随着我国经济的发展和科学技术的进步,数字化逐渐成为电子通信领域发展的趋势,数据信息不再以模拟量的形式进行传递,取而代之的就是数字化信号,而数字化的实现,是离不开计算机网络技术的。现代社会对数据信息传输的速率以及质量要求逐渐提高,计算机网络技术在电子信息工程中的应用也越来越普及,随着两个领域的交集越来越多,如何正确的使用计算机网络技术,逐渐成为我国研究的重点。为了进一步提高信息传递过程中的效率,还要加大计算机网络技术的使用力度。 1计算机网络技术和电子信息工程概述 1.1计算机网络技术概述 计算机网络技术分为计算机和网络连接两个独立的技术概念。计算机是经过一定的程序设计能够辅助人类进行脑力劳动的现代电子化设备。计算机发展到当代在社会的生产生活中发挥着不可替代的作用,用于对信息数据的处理运算,提升人们生产生活的效率。网络连接技术是通过光纤连接等技术手段,将各个独立的计算机进行线上的虚拟连接,实现计算机之间的数据共享和传输。计算机网络技术在网络运营维护、网站建设和网络编程方面发挥着重要的作用。 1.2电子信息工程概述 电子信息工程是基于现代的网络计算机技术进行信息的控制分析和组织信息架构的学科。电子信息工程的涵盖学科比较多元。其中包括对基本的电子设备的维护和设置,对通信器材的维护和设置、能够在计算机中进行信息的处理和收集。理论上电子信息工程的学习要求和内容比较多,需要学习的人员掌握有关电子信息的大部分知识和技能。如今随着信息时代的发展,对电子信息的技术处理和维护的要求越来越高,电子信息工程也成为社会发展中的热门专业和学科。 2实际应用浅析 (1)计算机网络技术在电子信息工程中对电子信息设备的检验和维护基于电子信息技术所开发的软件或者设备,都是围绕计算机网络技术展开的。所以当对相应的电子信息设备进行调试工作的时候,主要也是通过使用计算机技术来实现的。首先,所有的电子设备在生产出来之后,其内部是没有任何程序的,所以需要通过将计算机通过设备的接口连接起来,然后再通过计算机根据该设备实际使用的场所,来设定相应的参数;其次,在电子设备传递信息的时候,也是由计算机系统行使数据监控功能的,与此同时,计算机系统还负责对电子设备运行阶段的稳定性进行监控,当某一时刻检测到的数据存在异常的时候,就会进行记录,并将记录的信息传送至相关设备维保人员的终端设备上,这样一来相应的维保人员就可以及时对电子设备进行排查,找出导致设备参数异常的原因。(2)电子信息设备可以提高维护计算机网络的传输效率,能够很大程度的提升数据信息的传播速率。基于计算机网络技术的电子通信设备在传递数据信息的时候,不仅能够保持高效的传输效率,而且还能够保证数据在传输过程中的准确率,不会造成任何数据的丢失。不仅如此,基于计算机网络技术的电子信息设备的读写能力也十分的强大,在传递信息的过程中基本不会出现乱码,甚至于传输错误等问题。(3)电子信息工程在网络连接传输运中的安全防护作用。计算机网络技术的发展是全面的,不光在传播速率上有一个质的飞跃,其安全性也得到了稳固的提升。电子信息设备最大的优势在于设备之间可以通过无线网络进行数据传输,而大量的数据在传输的过程中过程中势必会引起一些不法分子的关注,这些人通过利用违法的网络技术盗取企业的信息,再将信息底价变买给该企业的竞争对手,这样就会对企业造成严重的打击。而计算机网络技术可以有效地提高电子设备数据传输过程的安全系数,无论是一对一传输,还是局域网传输,计算机网络技术都能够将所有的数据信息进行加密,在信息传递的过程中,即使被截取,黑客也是无法破解的,所以不会导致企业的内部信息泄露出去。(4)计算网络技术可以有效的提升电子信息工程设备的设计和使用质量。电子设备研发和生产最终的目的还是服务于网络信息的传递。所以,在实际设计电子信息设备制作方案的时候,要充分利用计算机网络技术中的模拟数据开展相应的设计工作。在设计好一套方案之后,要使用计算机网络技术对设备进行模拟化运行,并实时监控电子设备的参数,并根据相关参数的反馈结果,对整个设计方案进行完善。除此以外,还可以依托计算机网络技术开展大数据分析工作,将大量的数据信息进行汇总,再使用计算机网络技术进行深度挖掘,找到有助于了解电子信息设备市场的信息,从而可以帮助相关的电子设备制造企业生产出更加符合市场需求的产品。(5)计算机网络技术可以有效的分享电子信息设备的数据。在信息化的时代大背景下,企业之间的数据信息共享才能够推动我国经济全面的发展,而计算机网络技术正是企业和企业之间进行数据信息交互的桥梁。计算机技术可以对电子设备内部保存的信息进行整合,再通过数据分析,将其中有价值,但是不涉及到企业因素的信息传输到局域网当中,所有的企业都可以在局域网的信息库中找到自己想要的信息,并根据获取到的信息制定新的发展方案。不仅如此,计算机技术可以切实提高信息的共享速率。 3结束语 计算机网络技术在电子信息工程领域之中的应用是十分广阔的,从电子信息设备的通信,再到电子设备传输数据期间的安全性,以及电子信息产品的研发与设计,都离不开计算机网络技术。在计算机网络技术的加持下,电子信息领域的研究可以更进一步,从而生产出安全系数更高,传输效率更快的电子信息设备。 参考文献: [1]王子伦.探析计算机网络技术在电子信息工程中的应用研究[J].科学技术创新,2018(02):96-97. [2]朱力坤.计算机网络技术在电子信息工程中的应用研究[J].赤峰学院学报(自然科学版),2018,v.34;No.285(05):56-57. 作者:巫奕龙 单位:重庆邮电大学
计算机新技术论文:浅析企业管理中计算机新技术的应用 摘 要:随着中国市场经济体系进一步完善,企业经营规模逐步扩大,管理水平也在不断提升。在这个过程中,越来越多的计算机新技术被运用于企业管理,帮助企业实现管理的现代化和高效化,提高管理效率和管理水平。 关键词:企业管理;网络技术;办公自动化 现代计算机技术,同管理思想和管理技术相结合催生出现代企业管理理念。从单机发展到网络互连,计算机新技术被运用于企业管理过程中。抓住其中的机遇去争取而求得发展,是每一个企业都应考虑的问题,不断的应用新的计算机技术,成为了企业实现管理现代化和高效化一种优先途径。 一、计算机网络技术在企业管理中的应用 企业的计算机网络管理可分为网络设备级的管理、安全管理、局域网管理、客户管理这四大类。ERP、B2B、CRM之类的企业电子商务或者信息化管理的大型应用,及处在中间水平的企业VLAN网络、企业WEB(或FTP)站点、OA系统、企业即时通讯系统、网络共享、远程访问、远程控制、远程管理、网络访问控制、NAT技术等新技术在企业管理中发挥了越来越重要的作用。实现现代化的企业管理模式,主要依靠的就是企业的计算机网络管理系统,这不仅能为企业管理者提供决策所需要的所有信息,而且还具有一定的控制、决策功能,正好解决了传统企业管理过程中出现的问题和弊端。对于企业来说,要实现企业经营管理的自动化,就要使计算机网络在企业管理中真正的发挥作用。 1.IP网络电话。IP网络电话在企业的应用,是以IP网络来实现企业内部传输语音的应用。企业通过网络接入服务,把不同地区的分机留言变成为语音邮件,员工进入内部IP网就可以收听留言,并且同时可以使用分机电话拨打和接听信息。这样不仅使企业改变了原有的办公室对办公室的长途通信,而且还节约了大量的通话费用。IP网络电话不仅可以做到分机号码跟随人走的灵活办公,而且也使员工与内外部的沟通效率大大提高。 2.视频会议技术。当今社会是一个比拼效率的社会,利用新技术,降低成本,提高沟通协作效率,最终实现业绩提升,是企业的必经之路。而视频会议技术,特别是网络视频会议技术实现了人员随时随地都能开会的意愿。使用视频会议主要是节约公司运营成本,提升沟通效率,减少不必要的出差,另外在节能减排、低碳环保方面,都具有着显著的优势。远程视频会议之类的网络应用已成为当今的热点。IP视频和H.323协议的日趋完善,为这一应用在企业中的广泛应用提供了可能,使得人们在机场、酒店或任何有带宽要求网络、WLAN覆盖的地区,都能随时参加公司会议,进行面对面的沟通。 二、办公自动化在企业管理中的应用 企业办公自动化系统是一门以先进的计算机及软件技术、信息网络技术为基础的综合性技术。企业办公自动化系统一般以公文处理和事务处理为核心,同时提供信息通信与服务等重要功能。具体功能包括提供电子邮件功能、复合文档存储管理和表达处理功能、协同工作和移动办公功能等。同时办公自动化系统还使公文审批流转、会议管理等业务流程可以互相连接、交叉或循环进行,通过网络技术实现同步协作、异步协作甚至离线工作的方式,打破地域和时间的限制,极大的提升了工作和决策效率。 1.建立了内部通讯平台和信息平台。平台一般具有清晰的工作流程引擎、独特的空间式办公理念、无缝集成的企业管理平台、良好的系统开放性、友好的操作界面和快捷安全的部署方式。平台上的员工通讯录、在线交流功能使工作信息得以及时的传递,有效消除了公司的信息死角。此外,还搭建起一个高效的信息和交流的平台,使企业的制度、新闻、通知等信息能够快速流畅地在各部门之间传播,使员工能够随时掌握企业的工作动态。 2.实现了工作流程的自动化。工作流程自动化后,就不再会因人工处理而造成信息延误或文件遗失等情形发生,可以自动将企业各流转文件及经验知识自动归档,不会因人为的疏忽而遗漏。 通过工作流程自动化,员工可随时查看自己的办公流程,如有待办事项,可马上处理,提升企业运营效率,使协调部门间工作更为顺畅。 3.实现了文档管理的自动化。现代企业办公室的业务,主要是进行大量文件的处理,起草文件、各种业务文本,接受外来文件存档,查询本部门文件和外来文件,产生文件复件等等。采用计算机文字处理技术生产各种文档,存储各种文档,采用其他设备,如复印机、传真机等复制、传递文档,或者采用计算机网络技术传递文档,是文档管理自动化的基本特征。办公自动化使各种文档实现电子化,通过电子文件柜的形式实现文档的保管,按权限进行使用和共享,具有易于搜索、操作简易等特点。 4.实现了无纸化办公。利用现代化的网络技术进行办公,从纸质及手工办公向无纸化办公发展,节约了大量的通讯费、传真费、纸张费、耗材费,并能起到整合资源、加快信息流通、规范办公流程、提高办公效率等效果。 三、网络数据库在企业管理中的应用 数据+资源共享这两种技术结合在一起即成为在今天广泛应用的网络数据库(也叫web数据库)。网络数据库定义:以后台数据库为基础的,加上一定的前台程序,通过浏览器完成数据存储、查询等操作的系统。这个概念看上去很抽象,我们可以把它说得通俗一点:简单的说,一个网络数据库就是用户利用浏览器作为输入接口,输入所需要的数据,浏览器将这些数据传送给网站,而网站再对这些数据进行处理,例如,将数据存入数据库,或者对数据库进行查询操作等,最后网站将操作结果传回给浏览器,通过浏览器将结果告知用户。 1.收集信息。我们为了加强网站营销效果,往往需要搜集大量潜在客户的信息,或者要求来访者成为会员,从而提供更多的服务,比如大型的购物、交易网站,注册会员后提供优惠服务等。就像我们在网站上常看到的“会员登录”、“会员注册”等字样,通过注册和登录,网站为访问者提供一个独特的氛围,因为是自愿注册,必定是对相关信息比较感兴趣的访问者或潜在客户,因此,可以在登录后详细地介绍相关服务或提供优惠措施,吸引浏览者参与企业的营销活动,为企业收集大量的潜在客户资源,同时增加了交易的机会。 2.提供搜索功能,方便网站内容的查找。如果你的网站只有几个页面,这种功能似乎没有什么作用,但是,如果你的网站有几十页甚至上百页,或站内提供大量的信息,如果没有方便的搜索功能,浏览者只能依靠清晰的导航系统,而对于一个新手往往要花些时间甚至无法达到目的,从而对网站产生不良影响。 3.产品管理。这也是网站数据库的重要应用,如果你的网站有大量的产品需要展示和买卖,那么通过网络数据库可以方便地进行分类,使产品更有条理、更清晰地展示给客户。这其中重要的是合理地将产品信息电子化归类,从而方便日后的维护、检索与储存。对于加入数据库的网站而言,往往在后台有一个维护系统,目的是将技术化的网站维护工作简单化,看到的不是复杂的网页制作,而是一系列表格,只要熟悉基本的办公软件如Word等,经过简单的培训即可立即开展工作,而且人工费用不高。更重要的是通过程序与数据库的结合,我们可以统计出一些相当重要的信息,如产品的关注程度、评价信息、销售情况、质量投诉等等,根据这些信息,企业可以迅速作出相应的举措。 4.新闻系统。一些企业网站为了增加营销力度与凝聚力,往往放置行业新闻或相关企业新闻、动态等等,如果网站中要放置新闻,一般而言,其更新的频率很大(否则还不如不放),这时增加数据库功能一方面可以快速的信息,另一方面可以很容易地存储以前的新闻,便于浏览者或管理者查阅,更重要的是避免重复直接修改主要页面,从而保持网站的稳定性。 四、云计算在企业管理中的应用 2006年,谷歌推出了“Google 101计划”,正式提出“云计算”的概念和理论。用户可以抛弃U盘等移动设备,只需要进入Google Docs页面,新建文档,编辑内容,然后,直接将文档的URL共享,他人可以直接打开浏览器访问URL。因此,再也不用担心因电脑硬盘的损坏而发生资料丢失的情况。云计算的新颖之处在于它几乎可以提供无限的廉价存储和计算能力,而这对于加强企业管理水平而言是非常重要的。从企业管理的角度来看,云计算体现了信息技术融合和网络化大趋势,将是企业信息化未来的发展方向。云计算使企业能够极大地提高硬件利用率,并能够在极短时间内升级到巨大容量,而不必频繁地投资构建新的基础设施、培训新员工或颁发软件许可证。 近些年,云计算发展非常迅猛,云的形式带来的全新的应用方式,企业用户部署大型应用既不再需要斥巨资修建自己的数据中心,也不需要考虑设备的选型和采购,甚至都不需要有自己的人员24小时的进行运维,只需要花极少的钱就可以购买到相应的云计算服务,剩下的复杂而纷繁的数据中心选址、搭建、运营、维护等任务都交给第三方来做。云计算还创造出新的机会,使人们能够在较短时间内使用更少投资构建一种更高级的网络服务。依托云计算架构的平台,提供了呼叫中心、电子邮件、传真、在线客户反馈、社区、自助网站等多种客户服务方式,有效满足企业的不同服务需求,并实现降低资本支出、降低数据中心运营成本、消除过量配置、加快部署周期等优势,帮助企业竞争能力进一步增强,从而在有限的市场中占领更多的份额。 总之,加强计算机新技术在企业管理中的合理应用,逐渐成为企业加速发展的必要条件,为企业适应残酷激烈的市场竞争提供技术支持。企业结合自身的实际情况,制定相关计算机技术长期应用战略规划并贯彻执行,就可以使其更好地为企业的管理者服务。 计算机新技术论文:应对国家计算机高新技术考试的教学设想 摘要: 本文从国家计算机高新技术考试的要求和特点出发,以办公软件应用模块的考试为例,探讨中等职业学校如何应对这个考试的复习和实战演练,以满足学生掌握计算机实践操作技能和顺利通过考试的需求。 关键词: 国家计算机高新技术考试应对教学设想 对于“以培养受教育者掌握基本的专业技能、实践技能和职业技能”为宗旨的中等职业学校而言,学生毕业时需获得“双证”,即毕业证和职业技能鉴定证。学生在学完并初步掌握计算机操作系统及中文平台、办公应用软件(Word、Excel)的使用后,必须参加全国计算机信息高新技术考试(OSTA),即国家计算机高新技术考试(本文以下简称《考试》),通过OSTA计算机认证,以获得职业技能鉴定证书,作为今后职务评聘时的专业技能依据,为今后择业提供一个应用水平与能力的标准证明,也可作为计算机职业实行准入控制的上岗证。因此,如何应对这个《考试》便是师生亟待解决的问题。现以办公软件应用模块的考试为例,谈谈应对《考试》的教学设想。 一、做好基础知识的复习工作 复习的内容不是面面俱到,而是依据中职校学生要求通过的考试级别――操作员级所指定的教材①编排,有的放矢。 1.认真细致地复习知识要点 具体做法是,把操作员级别的考试所划的八个单元中的知识要点一一罗列,并且区别认知要求,哪些为“了解”?哪些需“理解”?而哪些应“掌握且能熟练运用”(复习的重点)?例如第二单元:文字录入与编辑,它的知识点是:应用文字处理软件(Word)建立、编辑及保存文件;使用一种汉字输入方法在文件中进行输入文本和符号操作;插入、删除和修改操作;文字块移动、复制与粘贴操作;查找与替换操作。每个知识点均由一些“小知识点”组成,形成知识结构,其中新建文件、录入文本与符号、复制粘贴、查找替换均为必须“掌握且能熟练运用”的知识点。 2.配备典型习题并制作提纲式的书面参考答案 复习用的习题可从考试题库中精选,用以检测学生运用知识和操作技能的能力,还可对学生进行创造性思维能力的训练,正如著名心理学家吉诺米诺夫所阐述的:“在心理学中,思维被看作是解题活动。”教师对上述所配备的典型习题的操作步骤进行归纳总结,制作提纲式的书面参考答案。例如,办公软件应用模块第三单元第1题,8个小题②的参考答案可写成:3.1.1-3.1.3,“格式”菜单“字体”;3.1.4-3.1.6,“格式”“段落”;3.1.7,“工具”菜单“拼写和语法”;3.1.8,“格式”“项目符号和编号”。 3.制作“资源”文件夹 教师可把复习的知识要点、上述习题及其解答过程制成有声的教学录相,并按单元命名每个教学录相文件,把这些文件全部复制到教师机事先设置好共享的文件夹中,作为“资源”。除了在“多媒体”课堂应用外,还可以供学生复习时取用参考。 4.应用多媒体电子教室辅助讲授 具体做法是:教师在课堂上首先打开教师机的电子教室(教师端)软件,然后在其窗口中点击“屏广+声广+锁定”按钮,安装有电子教室(学生端)软件的学生机的屏幕同步显示教师机的屏幕,教师解答典型习题的操作过程学生均可通过屏幕看到、听到。同时,教师利用电子教室的“屏幕监控、电子举手、远程遥控”等功能,营造良好的“师生互动”氛围,及时了解学生学习的具体情况。 二、做好考前适应性的实战演练 1.改装机房 为了进行实战演练,笔者打算对本校的机房进行改装,改装的标准按照《高新考试考务细则》中非ATA考试站点“考前系统准备”的五点要求③进行。笔者对学校机房的改装问题经反复思索,认为做到这五点要求并不难,关键是要做到以下两点:(1)作为考试服务器(选用教师机)的电脑应安装Windows 2003操作系统(不可安装Windows XP操作系统,因为XP在局域网中最大共享连接数为10,不能满足《考试》的要求,而Windows 2003系统则没有连接数限制)。(2)机房所有电脑须安装保护卡,以保护系统盘(C∶)不受到破坏和改动,保证考试的顺利进行。另外,为了更好地让机房服务于《考试》实战演练的需要,可加装“多媒体电子教室”和“屏幕录相专家”两种软件。 2.实战演练 要想让学生能够顺利地通过《考试》,在考前教师一定要做好实战演练,具体应做到以下几点: (1)实战演练按正式考试要求定期进行 例如,规定每两个单元进行一次考试,每四个单元安排一次中期考试,等到八个单元都学完了,进行综合性的考试。另外,考完之后,教师进行认真阅卷,分析学生错误的原因,摘录典型的错误答题,通过多媒体电子教室对全体学生进行讲解,加深印象,避免同类的错误再次发生。 (2)实战演练应严格规定考试时间 例如,办公软件应用模块考试完整的答题时间为120分钟,教师可以根据每个单元相对的难易程度,另行规定答题时间并在实战演练中严格执行。因为《考试》时间要求非常严格,任何一道题的存盘时间提前或超过该场考试规定的时间,将被视为无效,整题得0分,所以教师一定要让学生养成良好的时间观念。 (3)注重细节 在实战演练的过程中,教师应根据计算机操作的特点全面地指出学生在考试中可能出现差错的环节,例如,学生在新建文件夹及重命名文件时,文件名要准确,不能马虎应付;文件的创建时间一定要在实战演练规定时间内;一定要在C盘以外的本地磁盘(如D盘或E盘)中创建考生文件夹,否则一旦遇到电脑死机将造成严重的后果(因电脑装有保护卡,C盘中建立的考生文件夹在电脑重启后将消失)。这些细节在实战演练的过程中应反复强调,不放过任何一个可能出现差错的环节,这样才能保证学生在正式考试中万无一失。 三、《考试》的后续事宜 正确对待《考试》,并顺利通过这场《考试》取得OSTA认证,对中等职业学校及其师生来说是件大事,《考试》之后,笔者认为还有一些事情应该去做: 1.考试是教育测量的重要工具,在考试之后,教师要广泛收集并分析学生在考试中所反映的问题,用作评价学生的学业成绩,并评价教学效果,以便今后调整、完善教学。 2.《考试》对中职校的教育、教学来说,无疑是一种考试改革,也是教育、教学改革,因此在考试之后,教师要进行必要的统计分析、估算与专项测量,以获得有关数据,借此分析学情,衡量教学方法、教学手段(包括上述应对《考试》的设想)的功效。 计算机新技术论文:浅谈中国计算机中等职业教育面临的新技术挑战和应用策略 摘要:本文通过计算机中等职业教育面临的新技术挑战、造成现状的原因以及新技术挑战的应对策略进行简要分析。 关键词:中国计算机;中等职业;新技术;应用策略 一、计算机中等职业教育面临的新技术挑战 1、物联网的概念及其发展 中国在1999年提出了物联网的概念,是通过射频识别(RFID)、全球定位系统、激光扫描器等信息传感设备,按照约定的通讯协议,把任何物品与互联网相连接,进行信息交换和通信,以实现智能化识别、跟踪、管理等的一种网络概念。物联网概念的问世,打破了以前的传统思维即将物理基础设施和IT基础设施分离开来,其中一方面是机场、公路和建筑物,而另一方面是基础数据中心,个人电脑和宽带等。而在物联网时代,基础设施更像是新型地球,属于智慧地球的有机组成部分。 2、云计算的概念及其发展 云计算(cloudcomputing)是基于互联网的相关服务的增加、使用和交付模式,通过互联网来提供动态易扩展且经常是虚拟化的资源。云是网络、互联网的比喻说法。云计算具有超大规模、高可靠性、高可扩展性、极其廉价等重要特点,包括基础设施即服务、平台即服务和软件即服务三个层次的服务。因此,云计算对于软件开发、存储方式、计算机硬件设备等各个方面均存在重大的影响,改变了原有的开发与测试模式。目前发展较为成熟的云计算商业模式有亚马逊云平台、苹果公司云服务平台、微软公司云服务平台等重要模式。 3、大数据的概念及其发展。 大数据技术(bigdata)是目前最新出现的另一种先进技术,指的是所涉及的资料量规模巨大到无法通过目前主流软件工具,在合理时间内达到获取、管理、处理、整理成为帮助企业经营决策更积极目的的信息。大数据具有4V特点:Volume(大量)、Velocity(高速)、Variety(多样)、value(价值)。目前,大数据已经被广泛应用在天文学,基因组学,生物,和其他复杂或跨学科的科研,医疗记录,视频档案等众多领域。 二、造成现状的原因 1、师资严重不足 在中等职业学校,因计算机专业历史并不悠久,有些计算机教师专业知识不够系统,不够深入。另外由于计算机专业的知识发展的非常迅速,而许多即使是计算机专业毕业的教师其知识储备也大多来自早些的计算机书籍,因而使得其知识显得相对陈旧。对于计算机专业的教师来说,良好的终身学习习惯的养成是非常重要的。另外由于计算机知识实践性强,对计算机专业的教师提出了更高的要求。只有专业老师走到生产实践中去,自身具有很强的实践能力,学生才有可能不会与社会脱节。 2、培养方向模糊 有很多中等职业学校之所以开设计算机专业,是因为计算机专业招生形势比较看好,学校本身却缺乏对该专业的了解,从而导致培养目标过于宽泛,专业设置盲目,培养方向模糊。 3、课程设置欠佳 师资力量和培养方向决定了课程设置。有些学校甚至存在因人开课的现象,即因教师会上什么课程而开设什么课程,有的学校因培养方向模糊,门门课程都是浅尝辄止,最后导致的结果是学生什么都学过,却什么都不会。 三、新技术挑战的应对策略 1、新型课程体系的形成 中等职业教育课程体系是根据职业中专学生的特点,通过独立思考和集体合作,提高其分析、解决实际问题的能力,以发展自己的创造才能,使学生全面系统地掌握计算机知识。随着物联网、云计算和大数据新技术的蓬勃发展,新理论新方法新技术已成为目前计算机科学和应用市场所必须的重要内容。由于传统的教育课程体系内容过于陈旧,已跟不上计算机技术的发展和社会职业的需求。因此,必须根据新理论新技术特点,适时编制新型课程体系,充分融合物联网、云计算和大数据等新技术的基本内容和开发方法。以应对新技术挑战,推动新型教学体制改革,大力推进我国整个中等职业教育体系的发展。 2、新型教师队伍的培养 合格的教师队伍是我国中等职业教育体系中极为关键的环节,也是培养满足市场要求的中专生的前提条件。但随着物联网、云计算和大数据为代表的新技术的出现,我国基层中等职业教育中教师已跟不上时代对计算机技术的需要。我国大量的基层中等职业教师队伍其知识结构和思维模式很大部分还局限于传统的教学理念中。计算机学科的重要特点就是知识更新速度快。若不及时更新自己的知识结构,补充新理论新方法和新技术,则意味着巨大后退。因此,计算机专业的中等职业教师必须不断地学习,全面投身到计算机中等职业教育的教学研究领域,同时承担大量中专生培养任务的中等职业教育机构也需改变教学思路,把提高教师队伍素质作为一项重要工作推进,加大对于优秀教师的激励力度,定期举办教师的进修班,从而全面提高计算机专业中等职业教师队伍的综合水平,形成新型的教师队伍。 3、新型教学方法的形成 面对物联网、云计算和大数据新技术对计算机专业中等职业教育的挑战,旧的教学方法已经完全不能适应新技术条件下的教学需要。传统的教学方法着重于对学生知识结构的被动灌输,学生的学习能力和创新思维完全被压抑,导致学生本身只能接受教师教授的知识,当面对物联网、云计算和大数据新技术时则表现为不知所措。因此,为了适应上述新技术的挑战,必须开发新型教学方法,注重理论与实际相结合,因材施教保证基础知识和新型技术的传授。教师不仅仅要单纯的进行备课工作,还要针对目前出现的物联网、云计算和大数据新技术特点,专门设计新型教学方法,对上述新技术的概念、形成和发展方向具备充分的了解,同时对上述新技术的基本理论、技术方法和实现工具具有详细的理解,才对形成针对性的教学方法。同时还要对学生的知识结构和特点进行深入的了解,做到因材施教,使学生对自己学到的知识更加灵活地运用。计算机科学是必须拥有复杂操作能力的学科,因此专业教师必须在备课方案中根据软件的不同功能特点编制特定教案,在具体上机操作时按照规定步骤进行演示,让学生充分理解软件的操作与使用。 结语 作为处于计算机中等职业教学一线的教师,作者根据自身切身体会,深入探讨国际先进信息技术的发展对于计算机中等职业教学的影响和面临的重大挑战,并提出了建立完善的新型课程体系、培养新型教师队伍和形成新型教学方法体系等应对策略,以利于培养能够适应新技术挑战和社会经济发展需求的优秀的计算机中等职业学生,提高我国计算机专业中等职业教育水平。 计算机新技术论文:借助微课应对全国计算机高新技术考试的教学实践研究 摘 要:教育信息化的发展和微文化的盛行促进了微课教学研究,针对中职生源质量欠缺的现实问题和提高中职生职业技术技能的需求,将微课引入课堂,可为学生的个性化、自主化、多元化学习创造条件,提高中职生计算机技术技能水平和OSTA认证的通过率,从而为中职学生就业和立业打下坚实的基础。 关键词:全国计算机信息高新技术考试;微课;课堂教学 随着学校信息技术和现代网络通信技术不断完善,电脑、手机、平板电脑等设备的普及促进了信息化教学的发展,恰逢微博、微信、微电影、微小说的兴起,微课也在这股潮流下应运而生。跟随这波教改浪潮,笔者尝试将微课应用于全国计算机信息高新技术考试(OSTA)教学中,以提高教学质量和考证通过率。 一、选择微课理由 教学是教与学的互动过程。笔者主要从教材、学生、微课、教师、环境五个方面综合考量,引入微课教学。 1.学科特点 OSTA认证是人力资源与社会保障部为适应社会发展和科技进步的需要,授权人力资源和社会保障部职业技能鉴定中心,在全国范围内组织实施的社会化职业技能鉴定考试,采用标准化考试方法,事先公开考题和答案。按软件不同,划分为若干模块,如办公软件、计算机辅助设计(AutoCAD)、图形图像设计(Photoshop)等几十个模块,按软件应用知识点将各个考试模块划分为若干单元,每个单元内有若干道考题,即对应知识点的具体应用。按难易程度不同,划分为初级操作员、中级操作员、高级操作员、技师和高级技师5个等级。考试时,按不同模块和等级,系统随机抽取每个单元内的一道考题,要求学生按标准熟练完成。例如:中级图像制作员,即图形图像处理(Photoshop)模块第一单元“选区”第一题“制作立体饼状物”的操作要求。 建立选区:建立直径为230像素的圆形,制作饼状比例示意图选区。 选区编辑:填充2700绿色(#00a92-4)、500红色(#a40603)和400蓝色(#1709dc)。 效果装饰:制作立体效果(30像素高度)。 将最终结果保存在考生文件夹中。 总之,OSTA认证要求学生通过考题的训练,提高学生的计算机应用技能,进而提高考试通过率。 2.学生实际 职业学校的生源主要是中考成绩达不到普通高中录取线的“线下生”和初中毕业的“往届生”,就读职业学校是他们无奈和被动的选择或是逃避工作的港湾。因此,大部分职专生被动接受职业教育,虽然学生先天的智力因素差别不大,但在学习态度、学习能力和学习习惯等方面差距明显。大部分学生到校不是为了学一技之长,为今后的生存、生活和事业打基础做准备,而是为了应付家长的要求,迫不得已到校混日子,厌学成风。具体表现包括:学生课堂纪律观念薄弱,迟到、早退、旷课、逃学是常事;虽然受制于学校的管理,学生人在教室,但无心上课,打瞌睡、走神发呆、讲闲话、玩手机等现象严重;学生缺乏学习兴趣,求知欲不强,但迫于教师、家长的压力,被动地应付学习,作业抄袭、考试舞弊等屡屡发生。总之,职专生学习缺乏主动性,生活缺乏积极性,纪律缺乏自控性。 3.微课特性 微课全称为“微型视频课程”,教育部教育信息管理中心给出的微课定义为“以教学视频为主要呈现方式,围绕学科知识(如例题习题、疑难问题、实验操作等)进行的教学过程及资源的有机结合体”。其主要特点是教学时间短(5-10分钟),易于碎片化、泛在化学习;教学内容较少,易于突出课堂教学中重点、难点、疑点和反映课堂中某个教学环节、教学主题的教与学活动;针对性强,利于掌握记忆;资源容量较小,一般在几十兆左右,支持网络在线播放,易于师生在线观摩,灵活方便地将其下载保存到终端设备(如:笔记本电脑、手机、平板电脑等)上进行移动学习。 4.教师能力 OSTA认证考试模块中的办公软件应用已经成为职业学校的公共基础课,计算机辅助设计(AutoCAD)成为建筑专业的必修课,图形图像设计(Photoshop)成为美术装潢和计算机专业的必修课……职业学校选聘了一批计算机教师,经过多年的培训和岗位锻炼成为“双师型”教师,他们是学校信息化建设的中坚力量。这些教师具备扎实的专业知识能力和职业教育能力,熟悉计算机专业理论和网络专业知识,掌握办公软件应用、图形图像设计、动画视频制作、计算机辅助设计、网站开发和编程技术技能,了解职专生源情况和培养技术技能型人才的要求。总之,中职计算机教师有能力针对OSTA认证考试模块的特点和中职生的实际,应用办公软件、录屏软件、音视频编辑软件制作相应的微课,架设可操作的平台和交互平台,完成微课的应用。 5.设施条件 近年来,学校信息化建设得到国家的重视和政府的大力支持,特别是2012年12月教育部召开全国职业教育信息化建设工作会议以后,学校为加快推进教育信息化进程,购置了足够的微机和多媒体录播设备,建有光纤主干网,无线覆盖整个校区,配置了网页、邮件、文件存储服务器以及相关软件平台,基本满足基于网络环境下的教学要求。 尽管类似“微课”的理念、形式和实践早已有之,但是只有符合学科特点和学生实际,借助当代信息与通讯技术的微课,才有可能成为普遍推广的教学资源,由普通教师自主设计开发和记录的优质教学资源的手段。 二、制作微课的方法 基于上述理由,结合教学实践笔者认为,屏幕录制型、PPT演示加真人拍摄型和真人实景拍摄型三类微课,基本满足OSTA认证教学的需要。 1.计算机屏幕录制型微课制作 OSTA认证考试教材是一本试题集,有明确的标准和样章。制作此类微课,必须保证演示步骤规范、准确,解说语言标准、简洁,条理清晰明了。此类微课的制作一般不使用摄像机拍摄,而使用软件捕捉计算机的屏幕动作。笔者选用的是TechSmith公司的Camtasia Studio软件,首先,通过屏幕录制功能记录下屏幕动作,包括影像、音效、鼠标移动轨迹,解说声音等;然后,通过后期剪辑制作功能对视频进行复制、移动、删除、添加标注、放大、画中画、字幕、转场、旁白等;最后,将录制的视频输出rm、wmv、flv等格式的文件,大小为几十兆左右。如果追求更为专业的剪辑,则需要Adobe Premiere、Adobe After Effects、Avid Media Composer等影视制作软件。 2.PPT演示加真人拍摄型微课 为了对OSTA认证考试教材各章节的知识点的操作要领进行归纳小结,帮助学生融会贯通所学知识,避免学生死记硬背操作步骤,需要用PPT罗列知识点,教师出镜解说,更能吸引学生的注意和重视。制作此类微课需要花一定的功夫,首先,要制作PPT课件,教师根据章节的内容,整理出相应的文字资料,在保证知识的准确性外,合理进行技术加工和艺术再现,以达到文字简洁突出,图片协调清晰,音乐和谐优美,切换速度适中,过渡自然,动画设置种类和数量合适。其次,进行视频录制,可以采用学校的录播教室进行录制,录播室的摄录设备配置齐全,录制效果比较好,后期剪辑工作量相对较小;还可以用手机、摄像机拍摄教师的授课过程,将PPT课件转化为视频文件,用后期软件合成。 3.真人实景拍摄型 寻访已取得OSTA认证证书的学生,请他们介绍学习方法、考试经验,帮助考生做好迎考准备;或寻访优秀毕业生,请他们介绍技能证书在竞聘上岗中的重要性和所学计算机操作技能在实际工作中的应用,让学生了解证书和技能的重要性,激发学生学习兴趣和信心。这类微课的制作,相当于访谈类视频拍摄,前期需制定好拍摄脚本,选好拍摄机位、焦距、高度、角度、景别,后期剪辑要注意镜头组接的规律,必须符合学生的思维方式和影视表现规律,把握好节奏,讲究色调统一。由于专门制作这类微课,投入成本较大,如果学校存有优秀毕业生访谈视频素材,可以从中剪辑加工,以节约制作成本。 教师将制作好的微课,按教材的章节整理并上传到校园信息化平台,学生可以利用计算机或移动终端设备(手机、笔记本、平板电脑等)访问下载,满足学生随时随地学习的需要。 三、运用微课策略 微课作为一种教学资源,本身不具备传播功能,但搭载在交互平台后,它就是一种灵活、开放的网络资源,可为学生的个性化、自主化、多元化学习创造条件。 1.融入课堂 目前,课堂仍是中职学生技术技能学习的主阵地,教师找准微课与课堂教学的切入点,把微课与现实课堂整合,将微课融入到教学情境的创设、新课的导入、概念的阐述、习题操作过程的演示、课堂小结等环节,高效合理地利用有限的课堂时间,充分调动学生学习的积极性,发挥课堂的最大作用,引导学生掌握计算机技术技能,形成有效的学习策略,为掌握一技之长和通过OSTA认证考试打下基础。例如:利用真人实景拍摄的访谈微课创设情境,激发学生学习兴趣,建立自信心;使用习题录屏型微课,引导学生自主学习,独立完成习题训练,培养学生的自主学习能力,规范操作步骤,解决学生面对计算机屏幕学习时常会出现操作细节缺失的问题和教师无暇逐个辅导的难题,帮助学生形成自主学习策略,使学生在实践中体会学习的成就感和学以致用的快乐。 2.翻转课堂 职业教育倡导“做中学,做中教”的教学理念,借助微课,实现“先学后教”翻转课堂,符合职业教育理念,也是微课的典型应用。学生按照教师的安排,依据自身情况,可以在课前、课始、课中、课后自行浏览教师放在服务器上的微课,自定步调完成课程内容的学习,把原本由教师统一讲授的环节,通过信息交互平台辅助,由学生在课前或课始自主完成,让学生在学习过程中发现问题并解决问题,满足学生探究的欲望,体验成功的喜悦。课堂上教师也应转变角色,由传统的知识传授者、控制者转变为学习活动的引导者、组织者、促进者和参与者,突出学习者的主体性和主动性,营造良好的学习环境氛围。例如:在办公软件模块教学中,先按OSTA认证时间和课时制定教学进步表,在交互平台,预告上课内容,引导学生提前观看微课,了解所学知识,便于在课堂上顺利完成学习任务,掌握所学知识的合理应用方法。 3.拓展课堂 职业教育要求学生掌握一技之长,鼓励学生深入学习感兴趣的学科,掌握更为卓越的技术技能,为今后做事立业打基础。而传统课堂的“齐步走”教学模式无法满足学生的个性化学习需求,造成会的学生不想学、不会的学生不会学、一知半解的学生懒得学的尴尬局面。微课有效整合了课堂教学资源,制作典型性高、层次性强、代表性高的视频,来增强课堂的多样性、立体性和时效性。同时,微课为学生开展自主学习、搜集相关知识提供了快速便捷的通道,突破了传统课堂的局限性。在OSTA认证考试中,一个模块有初级、中级和高级操作员难度之分,鼓励程度好、感兴趣的学生参加高级操作员级考试,实施因材施教,分层教学。 总之,合理高效地应用微课,可以化解“班级化”教学的困境,化解教师重复讲解无法一对一帮教的问题,化解考试前复习丢失操作细节的不足,提高中职生计算机技术技能水平和OSTA认证的通过率,为中职学生就业和立业打下坚实的基础。 计算机新技术论文:关于计算机网络安全信息新技术探索 摘要:随着计算机技术的飞速发展,计算机也已经全面的进入到各个家庭之中,关系到人们生活的方方面面,但是,目前的网络环境还存在着一些安全性的问题,人们在使用计算机网络,网络安全成为人们关心的一个问题,所以本文针对目前的网络安全缺陷,对目前的计算机网络安全信息新技术进行探索。 关键词:计算机 网络安全 新技术 1 引言 计算机技术的普及为人们的生活提供了极大的便利,但是因为目前的计算机网络中形式的多样化、客户端分布不平衡以及网络的开放性和互联性的特性,使得目前的网络会受到一些非法的组织以及个人的恶意攻击以及破坏,因此计算机网络安全以及信息的保密性成为一个关键性的问题。强化计算机网络安全,成为目前计算机网络技术的重大问题。现在的企业的信息以及经营,也已经在很大程度上越来越依赖网络,其中存在着巨大的企业资料以及信息,如果计算机网络出现了漏洞,会造成信息的丢失、延迟,或者被不法分子恶意的破坏、篡改、会为企业的经营带来巨大的损失。对于政府来说,网络的安全就会有更大的现实意义,关系到一个国家安全以及利益。 2 计算机网络安全概述 计算机网络安全的含义,所谓的计算机安全是指通过建立和采取的的技术以及管理来保护数据的安全,通过对计算机的软硬件的保护,确保资料稳定,不会因为偶然或者恶意行为而丢失、破坏或者泄露。相对的计算机网络安全的定义为通过对计算机网络中的软硬件以及数据的保护,确保网络中的数据的安全、完整、保护,保证信息的安全。而实际应用中关于计算机网络安全的定义会因为使用环境不同而不同。对于我们普通的使用者,更加关注的的计算机网络安全更重要的是对个人的隐私以及机密在网络环境中的安全,避免遭到恶意泄露。对于网络运营商,关注的不但有客户在使用网络时的安全,更重要的是考虑怎样面对一些突发事件,例如自然灾害、战争等对于网络安全带来的巨大影响。 3 信息加密技术的新发展及其在计算机网络安全中的应用 计算机加密技术作为一种新兴的的计算机网络安全技术,得到了巨大发展,逐渐发展出了对称以及非对称加密技术,目前正在发展更加有效地加密技术。目前出现了数字签名技术、信息隐藏技术以及量子加密技术,为计算机网络安全提供了新的方法。 3.1 数字加密技术 3.1.1 数字签名技术 数字签名技术室对非对称加密技术的改进,能够保证信息交易业务的安全,主要应用在保证电子商务安全以及公司局域网的安全。目前的电子商务主要是利用RSA加密技术以及SSL协议确保交易的安全。通过数字签名技术能够保证信息发送向唯一的地址,所以通过数字签名签名技术只有通过私人秘钥才能完成,所以不能复制,只要开始交易,就会留下能以否认的记录信息。通过数字签名技术可以确保电子商务的安全,客户能够放心的进行电子商务操作。 3.1.2 信息隐藏技术 信息以藏技术是在信息加密技术上的改进,基本的原理是利用隐蔽算法将信息嵌入隐蔽载体中,然后通过使用原始的隐蔽载体和秘钥完成信息的提取,将隐蔽的信息变为能够阅读的信息。这种加密算法经常应用在局域网中,在局域网的信息传播中,通常是将信息在各个部门统一传播,但是会隐藏一些仅仅发送给个人的信息,而这些个人可以使用秘要完成信息的阅读。通过这样的信息加密技术,具有很高的的实效性,出去了由于二次信息加密以及传输带来的风险,除此之外由于隐藏的信息不易检测,可以具有更高的安全性。 3.1.3 用户加密技术 在网络发达的时代,用户加密技术是最基本常见的技术,作为administrator的用户来讲,在用户设置面板就会见到,密码设置以及改制是非常简单而且易懂的。作为Administrator,可以行使的权利是超级多的。切换User可以使你在计算机中的多重利用,节省资源又便利。 3.2 防火墙技术 防火墙技术虽然面临着最近几年跟中网络新技术的冲击,但是因为自身的特点及不断对自身技术的完善,依然是网络安全中最用价值的技术。可以分为软件、硬件以及芯片级的防火墙技术。 3.2.1 软件防火墙技术 软件防火墙技术需要在特定的计算机上运行,越要利用客户已经安装的计算机系统为操作的基础,这样一台特定的计算机可以定义为整个网络防火墙,可以叫做“个人防火墙”。软件防火墙需要其他的软件运行一样,经过在计算机上的安装才能完成功能。有时需要一定的专业知识完成对软件防火墙的操作。 3.2.2 硬件防火墙 硬件防火墙需要一定的硬件平台作为运行的基础。目前经常使用的硬件防火墙都是一种PC结构的框架,所以仅从这一点上来看,与我们家庭中使用的计算机没有什么不同。通过在这样的一种PC框架上完成一些讲过了剪裁或者简化的操作系统,完成对计算机网络的安全保护。但是目前这种安全技术仍然需要其他的内核作为操作基础,所以会多少的受到操作系统本身的限制。 3.2.3 芯片级防火墙 芯片级防火墙是一种以专用的硬件作为基础,不需要专门的操作系统的支持。专用的芯片因为自身特点,具有更快地的工作速度,更高的处理能力,以及更加效率的性能。目前经常使用的芯片级防火墙由于还是比较少的,所以防火墙本身会有一定的漏洞,会有一些漏洞,而且价格比较高,需要更加进一步的发展。 4 结语 随着电子商务、远程教学、企业办公等越来越多的进入人们的生活,人类现在的生活的各个方面都与计算机以及网络息息相关。努力提升网络的安全,发展能够在现代化的应用环境下,更加合理高效的保证计算机网络安全的技术已经显得更加重要。也只有在确保了计算机网络的安全后,才能更大可能发挥网络信息时代的特点,真正进入人们的生活的每个细节,为提升人们的生活质量做更多的贡献。 计算机新技术论文:计算机网络通信新技术的现状与发展趋势 摘要:计算机网络通信技术的发展不仅影响着世界互联网的发展,还影响着人类社会发展的走向和经济、政治、军事、文化、生活的各个方面,因此,了解计算机网络通信技术的发展现状和趋势能够帮助人们清晰地认识互联网信息时代。 关键词:计算机;网络通信技术;现状与特点;发展趋势 一、计算机网络通信技术的概述及现状分析 1、概述 在计算机技术与通信技术相互融合之后出现了一种新技术便是计算机网络技术,该技术在网络协议的基础上将全球范围内相互独立的、分散的计算机连接到了一起。在连接的过程中,电缆、载波、通信卫星、双绞线、光纤和微波等都可以作为连接的介质。同时,该技术既使得硬件、软件和数据资料等实现了共享,又能够对共享之后的数据资源进行集中管理、有效的处理与维护。 互联网络通信技术已朝着宽带化、智能化、个人特征化和综合发展化的方向前进。通信网络技术已经从简单的信息通信向能够支持各种窄带和宽带、实时通讯和非实时通信、多种网络传输协议、复杂的计算机网络操作系统的方向发展,引起人们极大的关注。 2、发展现状 2.1 多媒体技术的发展现状 计算机网络技术和通信技术的快速发展,在一定程度上满足了人们不断提高的多媒体需求。多媒体技术不仅包含图像数字和语音技术,还包含海量存储技术和无线技术等。多媒体技术的迅速发展使得网络电视、音乐、广播应用得十分广泛。 2.2 移动网络通信技术的发展现状 全球移动通信技术已经由模拟技术、G S M 和C D M A 技术向3 G 技术方向发展,移动通信技术的快速发展使电信行业得到了迅猛发展,更是网络通信技术发展的重要体现。移动通信技术实现了全球随时随地的沟通交流,给人们的生活带来方便和快捷。 2.3 光通信技术的发展现状 随着社会快节奏的加快,人们对数据传输和处理的要求越来越高,传统的线路传输已经难以满足需求,而光通信技术则可以。光通信技术涵盖了光缆、光纤、光节点、光接入和光传输等领域。光通信技术的发展使得单模光纤、色散位移光纤、塑料光纤以及多模光纤技术得以逐渐成熟。 二、推动计算机网络技术发展的因素分析 1、计算机网络技术发展的根本动力:个人需求。人的本质是每一个人个体的一切社会关系的总和。实践是人类社会的存在方式,计算机网络技术是通过人类的实践创造出来的,是人类社会为了生存需要,对自身肢体器官的一种延伸。因此,从根本上来说,计算机网络技术的出现与发展是人类社会的需求所致。 2、计算机网络技术发展的主要动力:社会需求。计算机网络技术的出现反映了人类的需求,而这种需求也是在人类社会中产生的,因此,计算机网络技术发展的主要动力就是社会需求。首先,国家政治需要和经济发展为计算机网络技术的发展提供了持久的动力支持;其次,国家的军事需求为计算机网络技术的发展提供了强大的动力支持;最后,企业的逐利性特点为计算机网络技术的发展提供了不竭的动力支持。 3、计算机网络技术发展的重要推动力:相关科学技术的发展 计算机网络技术是与其他科学技术有密切联系的有机整体,我们需从科学技术基础出发对计算机网络技术的发展模式进行探讨研究。一方面,理论基础为计算机网络技术的发展提供了理论上的可行性;另一方面,相关群体技术的不断发展为计算机网络技术的创新提供了技术上的可能性。 三、计算机网络通信的技术特点 1、多样性 计算机网络通信是计算机技术发展的必然产物,是通信技术的必然趋势。计算机网络技术通信依托于计算机技术、网络技术、通信技术、信息技术的支持,依托于现代科技支撑,具有多样性和多元化的特点。 2、综合性 计算网络机通信将计算机透过网络连接起来,然后再实现通信和信息化处理,实现资源、信息、数据的共享,为信息需求者提供帮助和便利。综合性是指计算网络机通信必须要集合多种技术,形成技术集群。因此,综合性是计算机网络通信的显著特征,也是不可或缺的要素。 3、创新性 计算机网络通信是现代信息技术发展的极致。尽管如此,计算机网络通信技术也时时刻刻发生着技术的创新与变革。在初期,网络通信仅能实现区域间信息传递与流通;逐步成熟的广域网技术为计算机网络通信的创新和拓展提供了契机;3 G 无线网络技术使计算机网络通信技术迎来了一次大变革。由此可见,信息技术的发展推动了计算机网络通信的技术创新。 四、计算机网络通信技术的常见问题 计算机网络通信问题主要表现在技术故障及通讯安全问题。通讯安全主要表现在信息的泄露、篡改、非法渗透、非法使用等方面,而技术故障往往是硬件连接和软件设置问题。 1、技术故障 网络技术故障诊断常用的命令有p i n g 命令和ipconfig两条。ping命令主要用来检查本机到目标站点路由是否能够通畅,ipconfig命令显示IP协议的具体配置,查看主机名、节点类型、DNS 服务器等信息。综合运用这两条命令可以诊断出网络的常见故障。 2、网络通信安全问题 网络信息系统具有开放性、脆弱性和易受攻击性的特点。网络通信安全问题主要表现在信息容易被泄露、信息篡改、非法使用网络资源、非法信息渗透、假冒等。互联网的不安全因素主要来自硬件(电磁泄露、搭线窃听等)和软件(病毒感染、非法入侵、系统漏洞等)两个方面。 五、计算机网络通信的发展趋势 1、网络融合技术、无线通信技术以及移动通信技术的大发展 三网融合已经成为发展的必然趋势,可以让电信网、广播电视网以及计算机网络通信进行相互合作、兼容以及渗透,更完美的发挥各自的优势和功能,为用户提供更高效率、更高质量的服务,合成一个全球的网络通信,从而更好地实现全网络范围内的资源共享,大幅提高网络效率、减低运行成本。无线通信技术是网络通信改革的重要方。WiFi是无线通信市场的一个新开拓,使得网线网络通信变为开放性、灵活性的无线网络通信,得到了广大用户的认可,加大WiFi的研究和拓展力度将使无线通信得到有更好地发展。在今后的发展中,对3 G 技术进行突破和改进依然是移动通信研究的主要方向。应不断研究三种主流3 G 技术,使其向商业化方向进行发展。 2、全光通信网也成为未来网络宽带的发展方向 全光通信网具有传输方面的优点,而且在减少误码率的方面也具有其他网络无法替代的地方,光通信技术的出现给通信领域带来了蓬勃发展的机遇。特别是在提出信息高速公路以来,光技术开始渗透于整个通信网,光纤通信有向全光网推进的趋势。全光网的解释是网中直到端用户节点之间的信号通道仍然保持着光的形式,即端到端的全光路,中间没有光电转换器。这样,网内光信号的流动就没有光电转换的障碍,信息传递过程无需面对电子器件处理信息速率难以提高的难点。因具有处理高速率的光信号,实现超长距离、超大容量的无中继通信提高网络效率等多种优点而成为通信网未来的发展方向。目前,世界上许多国家已开始利用波分复用技术和现有的以及即将铺设的光纤联网进行全光网实验,以寻求一个具有透明性、可扩性、可重构性的全光网的全面解决方案,为实现未来的宽带通信网奠定坚实的基础。 3、科技的发展,未来移动网转型的一大方向就是移动分组化,其中最主要的就是IP化 由于IP技术在移动通信中的引入,将改变移动通信的业务模式和服务方式。基于移动IP技术,为用户快速、高效、方便地部署丰富的应用服务成为可能。移动IP技术为移动节点提供了一个高质量的实现技术,可应用于用户需要经常移动的所有领域。如通过无线上网,使用手提电脑,用户可以随时随地上网,通过IP技术还可以与公司的专用网相连;扩展移动IP技术,还可以使一个网络移动,即把移动节点改成移动网络。它的实现可以简单地认为把原先的移动节点所做的工作改成移动网络中的路由器所做的工作,这种技术广泛地应用于轮船、列车等活动网络中。人们开始寻求移动的数据业务,研究移动IP技术成为业界的重点,具了解IETF也正在扩展因特网协议,开发一套用于移动IP的技术规范。 总的来说:计算机网络是社会发展的一种必然。计算机网络应是覆盖全球的,可随处连接的巨型网;计算机网络应具有前所未有的带宽以保证承担任何新的服务;计算机网络应是贴近应用的智能化网络;计算机网络应具有很高的可靠性和服务质量;计算机网络应具有延展性来保证时迅速的发展做出反应;计算机网络应具有很低的费用六个方面。 结束语 计算机网络通信技术已成为业界关注的焦点。关注计算机网络通信技术的发展新趋势,立足国情,制定周全的业务和网络发展规划,认真解决技术问题,不断开发网络新的应用是互联网持续发展的原动力。 计算机新技术论文:浅谈计算机新技术在道路桥梁设计中的应用 【摘 要】随着经济的迅猛发展,道路运输行业也随之,向多、重、快的方向快速发展着,相应的对道路桥梁的要求也随之增高,在这一过程中计算机作用也非常明显,主要是应用在结构性检测的过程中。因此加强计算机网络信息技术桥梁建设项目在管理中的应用,是一个必然的趋势,计算机网络信息技术的主要职能体现在信息收集、储存、加工、传递、处理、,以及辅助决策。推广信息技术在道路项目管理中的应用,以解决利用计算机网络技术的问题,还可以使工点达到数千个之多。 【关键词】计算机技术 道路桥梁 设计 应用 一、计算机信息化在中国道路桥梁设计的过程中经历了三个阶段 对于桥梁的建设来说,勘察设计是首要的工作,而在我国,常规桥梁建设现状是任务越来越重,交通勘察设计院的工作,是属于超负荷运转状态的,在这其中出图这一工作占据了大部分时间。而计算机信息化在桥梁设计的工作中,使现状得到了明显的改善,不仅保障了桥梁设计的质量,还有效地提高了交通勘察设计院的工作效率。并且随着计算机技术的不断应用和发展,使得我国的桥梁设计工作,已经从计算机辅助绘图发展阶段,正式步入了以提升机设计为主的数字化阶段,我国桥梁设计信息化的三个阶段,不仅有效地反应了计算机信息化发展的重要性,而且展示了计算机信息化与我国桥梁设计发展的有效融合。首先上个世纪八九十年代我国的桥梁设计用的是人工的手工绘图,然后通过手工录入的形式把设计图纸输入到电脑实现电子化,到了上个世纪九十年代中期,出现了桥梁参数化的出图软件, 而这一软件的特征是把将要设计的桥梁分解成多个部分绘制在电脑上,弊端在于设计师是没有办法在电脑上完成设计方案的,更无法从整体上对桥梁设计进行把握和统筹,软件的本质作用只是实现参数化出图而已。以Bridge Master 桥梁信息建模为代表的信息技术的出现和广泛采用,代表着我国的桥梁设计,已经正式进入了第三个阶段,这一软件的特征在于可以使设计人员完全通过电脑设计的方式展现一座真实的桥梁,并且从整体上便于掌握和统筹设计工作。这样他们就可以把更多的时间用在方案的设计和优化上面进而提高工作效率。这一软件的使用不仅使道路桥梁可以快速高效地建立全球化信息模型还可以是线条量房设计变更并且能够自动生成桥梁施工图,从根本上彻底的改变了,道路桥梁设计院的,工作效率,鉴于上述的优势,这一软件得到了广大用户的推崇,到目前为止国内已经有三十多条道路、市政、与铁路的部门和省级设计院在使用。 二、道路桥梁建设项目管理中信息技术应用现状 在近期很多的在建与已完成的桥梁中,屡屡被曝曝存在质量隐患问题,并且从近五年的数据来分析,15%的桥梁,都需要每年进行维修加固和保养。而有了信息技术的使用,就可以第一时间破解桥梁养护危桥改造等传统的难题,而在这之前桥梁养护和危桥改造之所以会成为难题,主要原因是在于设计这个源头开始信息就不完善,在这一方面西方的发达国家对于细节的控制就由于我们的国家,信息管理是桥梁设计工作的核心要素。而在我国这一数据备份工作就没有办法有效的完成。首先,设计院在完成设计后就会把设计图纸交到施工单位,施工单位建设完成以后就会对图纸进行废弃处理,因此查询工作就非常难,因此如何有效的解决数据备份,是我国的桥梁业急需解决的问题。 三、 提高道路桥梁建设项目计算机网络信息管理对策 随着我国桥梁业的发展,我国现有的桥梁建设成就已经在世界上位居前列,并且随着中国的道路桥梁行业的不断发展已经从高速增长期你想运营管理器迈进,在这一过程中我们势必会遇到一些挑战和难题,因此探讨利用先进的计算机与软件解决方案就显得势在必行,并且从现实情况来看,运用计算机软件,桥梁设计,势必能够使我国的桥梁建设行业实现质的飞跃。 (一)在工程造价管理方面,实现了工程造价管理,但是在资源管理方面,仍然缺乏统一标准,因此,如果要解决这一问题,最切实可行的办法就是把这些单位的资源统一整合起来,建立一个大的网站,这样不仅资源可以共享,内容也可以更更丰富。目前在我国对于一级二级道路来说,还承担着近距离城市之间集成乡之间的主要运输任务。主要的运输对象就是一些传统的建筑材料,包括砂石骨料,各种性能的水泥、钢筋、沥青,等传统的材料,另一方面现阶段高速发展的交通运输行业对原材料的运输也要求越来越高。另外,我国道路建设已经基本实现了机械化,而且覆盖了整个道路建设过程。随着工程难度的增加,今后越来越需要大吨位的机械和专门设计机械,这些现状都和运输行业存在着,不可或缺的关系。 (二)路桥项目具有点多、线长、面广的特点,因此不论在地域上还是在行业上都会与其他各种各样的元素发生了关联,因此他们之间相互的配合就显得尤为重要。 (三)GIS作为一种地理信息系统(Geographic Information System)主要作用在于采集(更新)、存储、管理、分析和表达空间信息和数据的特殊的空间信息系统。而这一系统在桥梁信息管理系统的应用是一个必然的趋势,文中以常州市的地图为背景来举例说明,桥梁在地图中用圆点来表示,并且做好与数据库的连接工作,圆点的不同颜色代表不同的情况,如果情况良好用绿色来表示,如果情况较好,用黄色来表示,如果情况很差,用红色来表示,如果情况非常危险,圆点则显示黑色,这一系统的出现,可以使工作人员更直观地了解桥梁状况。 四、总结 这些年来计算机网络信息技术在建设桥梁项目管理中的应用实践表明,计算机信息管理系统本身是一个高效率低成本的项目管理手段,对于道路桥梁项目管理来说是不可或缺的有力工具,并且可以有效的促进道路桥梁建设的飞速的良好的发展。 计算机新技术论文:基于计算机技术的“新技术”在教育领域的应用探讨 摘 要 本文从“数字化互动教室”、高校资源“开源”建设及新技术条件下的“新学习”几个角度,探讨了基于计算机技术的“新技术”在教育领域的应用及其产生的影响;以期对促进基于计算机技术的“新技术”在教育领域的科学整合与应用有所帮助。 关键词 计算机技术 新技术 教育 应用 基于计算机技术的“新技术”,特别是以互联网通信技术为代表的新技术的迅速发展,渗透到了人类生活的各个方面,教育领域亦不例外,无论从教育管理、学校教学与学习以及对外信息交流和教育教学资源的获取,都离不开互联网通信技术的应用。借助于基于计算机技术的“新技术”开展教学与学习,已经成为一种最有效的学习方式,基于计算机技术的“新技术”在教育领域的应用,其改变的不仅仅是教学手段和学习方法的变革,更涉及到了教育观念、教学模式、教育体制的转变,对教育的发展产生了前所未有的影响。 1 数字化互动教室――未来课堂教学的方向 传统课堂教学过于教条化、模式化、静态化,已经不能满足新技术条件下的课堂教学需要,创新人才的培养目标要求我们要重构传统的课堂教学,数字互动教室即是未来课堂教学发展的方向。以“数字化互动教室――交互式电子书包”为代表,正围绕着这一主题展开。“数字化互动教室”正是在当前应试教育人才模式已经严重不能满足社会发展需要、地区教育资源“贫富分化”程度不断加大、优质教育资源争夺日趋激烈,及传统教育下的平均教育水平难以提高等问题背景下诞生,其意义就在于将学校教育推进到了信息化课堂教学这一核心阶段;数字互动教室其不仅仅是一种简单的教学设备更新,其着眼于课堂教学方式、方法的提升、改善,着眼于教材、知识呈现形式的转变。 数字化互动教室,更为学校素质教育环境下学生创造性学习能力的培养提供了支撑平台,其可以充分发挥“互动”与学生自主学习的作用来提升课堂教学效果,为包括名师、优质课件、优质教案在内的诸多优质教育资源实现共享,进一步促进教育公平的实现。数字化互动教室环境下的电子书包,则可以实现教材资源内容的多本合一,结束传统“分科”对教育产生的不利影响,大大提高教学效率、教学效果。总之,数字化互动教室是一个可以实现学校课堂信息化教学的一个系统性的、有效的改革方案,实现与教育相关的课堂教学、科学研究、实践操作等多个方面内容的协同作战,对传统课堂教学产生革命性的影响。 2 开源――高校教育资源建设的未来出路 高校教育教学资源建设,一直是困扰高校计算机教育研究者、管理者与应用者们的一个重要问题;自国家教育部实施本科教学质量工程以来,精品课程建设始终是高校教育教学资源建设的一个重点。资源的“开源”共建与共享,被诸多专家认为是解决目前高校教育教学资源重复建设,以及解决资源建设过程中资金、人员、技术瓶颈等问题的一种有效方法。我国著名大学华东师范大学副校长任友群教授,曾经系统论述了高校教育教学资源“开源”建设的可能,并从他作为一个学校领导,特别是一个分馆信息化工作的领导角度,以及作为一个教育技术专家的角度阐述了高校教育教学资源“开源”建设的看法。他分别从学生、教师、学校、社会四个层面系统地论述了高校教育教学资源的“开放”特性。首先是学生层面,“开源”能够放大教育教学资源数量及其时空效应,学生可以接触更多数量的、知识面更为宽泛的优质教育资源,形成资源“超市”,学生获得了更多的资源选择机会。其次是教师层面,“开源”可以促进教育教学资源的优化,免去教师的优质资源困扰,减轻教师的教学负担、有效提高教学质量。同时,开源也为教师之间的专业学习交流提供了平台,教师在使用的同时也不忘贡献学术成果。第三是学校层面,“开源”可以实现高校之间的优势互补,开源打破了传统高校教育教学资源管理上的分割状态,其更有利于高校复合型人才的培养,更避免了(下转第76页)(上接第54页)资源建设过程中人员、财力、物力等资源的浪费。第四是社会层面,从社会贡献角度来说,开源更有利于减轻高校将人口大国转化为人才大国的负担,以及将人口负担变为人力资源优势,实现为国家培养高素质创新人才的历史使命。总之,“开源”对于当前高校教育教学资源建设所面临的诸多的问题的解决,不失为一种有益尝试。 3 新学习――新技术引发的教育信息化变革 基于计算机技术的“新技术”的不断出现及在教育领域的应用给高校教育信息化工作增添了活力,也为我国的高等教育变革提供了新的视角,特别是新技术条件下的我们应该如何“学习”,成为一个值得探讨的问题。学界已经公认的一种看法,就是要想有效地学习就必须适应新技术,其核心问题就是转变学习方式,但前提是研究基于新技术的学习认知和环境可变性问题。基于新技术的学习认知和环境可变性研究,重要研究与了解学习和环境之间复杂的交互作用,以及解释不同环境影响下的学习动态变化。“生态教育”理念认为,教与学环境其是一个“生态系统”,其反映了新技术环境与学习之间的本质联系;新技术条件下,技术作为学习伙伴出现,这就需要我们改变学习过程中传统的认知方式。基于计算机技术的“新技术”对学习的影响,最具代表性的莫过于“虚拟仿真技术”,虚拟仿真技术在教育领域的应用,其使知识、技能实验变成了真正可以证实的实验,更为确切地说,是在虚拟现实技术支持下可以进行学习、证伪、试错。华东师范大学教育科学学院丁刚教授认为,我国目前的教育并没有很好地体现时代特征,我们一直以来都比较传统,说办法不比五六十年代进步多少是有点过于偏激,但目前的教育改革的确令人怀疑,其严重缺少新技术的应用。丁刚教授还指出,在未来五年之内,基于计算机技术的“新技术”将会广泛应用于教、学及创新。 信息时代,无所不在的基于计算机技术的“新技术”必将更为深入地渗透到整个社会,渗透到人类生活的更深处,并且“新技术”的地位越来越重要,使人们的生活发生翻天覆地的变化;但这些变化一定是最先通过教育影响人们,特别影响人们的学习,人们可以通过使用任何设备,在任何时间、地点,以同步或者异步的方式,获取信息、掌握知识、锻炼技能,使人们的学习、生活更加个性化、情境化和互动化;基于计算机技术的“新技术”,必将使教育教学环境发生一场剧烈变革。 计算机新技术论文:计算机新技术与现代项目管理 摘 要:现代计算机技术,同管理思想和管理技术相结合催生出现代企业管理理念。从单机发展到网络互连,计算机新技术被运用于企业管理过程中。抓住其中的机遇去争取而求得发展,是每一个企业都应考虑的问题,不断的应用新的计算机技术,成为了企业实现管理现代化和高效化一种优先途径。 关键词:企业管理;网络技术;办公自动化 随着中国市场经济体系进一步完善,企业经营规模逐步扩大,管理水平也在不断提升。在这个过程中,越来越多的计算机新技术被运用于企业管理,帮助企业实现管理的现代化和高效化,提高管理效率和管理水平。 一、计算机网络技术在企业管理中的应用 企业的计算机网络管理可分为网络设备级的管理、安全管理、局域网管理、客户管理这四大类。ERP、B2B、CRM之类的企业电子商务或者信息化管理的大型应用,及处在中间水平的企业VLAN网络、企业WEB(或FTP)站点、OA系统、企业即时通讯系统、网络共享、远程访问、远程控制、远程管理、网络访问控制、NAT技术等新技术在企业管理中发挥了越来越重要的作用。实现现代化的企业管理模式,主要依靠的就是企业的计算机网络管理系统,这不仅能为企业管理者提供决策所需要的所有信息,而且还具有一定的控制、决策功能,正好解决了传统企业管理过程中出现的问题和弊端。对于企业来说,要实现企业经营管理的自动化,就要使计算机网络在企业管理中真正的发挥作用。 1.IP网络电话。IP网络电话在企业的应用,是以IP网络来实现企业内部传输语音的应用。企业通过网络接入服务,把不同地区的分机留言变成为语音邮件,员工进入内部IP网就可以收听留言,并且同时可以使用分机电话拨打和接听信息。这样不仅使企业改变了原有的办公室对办公室的长途通信,而且还节约了大量的通话费用。IP网络电话不仅可以做到分机号码跟随人走的灵活办公,而且也使员工与内外部的沟通效率大大提高。 2.视频会议技术。当今社会是一个比拼效率的社会,利用新技术,降低成本,提高沟通协作效率,最终实现业绩提升,是企业的必经之路。而视频会议技术,特别是网络视频会议技术实现了人员随时随地都能开会的意愿。使用视频会议主要是节约公司运营成本,提升沟通效率,减少不必要的出差,另外在节能减排、低碳环保方面,都具有着显著的优势。远程视频会议之类的网络应用已成为当今的热点。IP视频和H.323协议的日趋完善,为这一应用在企业中的广泛应用提供了可能,使得人们在机场、酒店或任何有带宽要求网络、WLAN覆盖的地区,都能随时参加公司会议,进行面对面的沟通。 二、办公自动化在企业管理中的应用 企业办公自动化系统是一门以先进的计算机及软件技术、信息网络技术为基础的综合性技术。企业办公自动化系统一般以公文处理和事务处理为核心,同时提供信息通信与服务等重要功能。具体功能包括提供电子邮件功能、复合文档存储管理和表达处理功能、协同工作和移动办公功能等。同时办公自动化系统还使公文审批流转、会议管理等业务流程可以互相连接、交叉或循环进行,通过网络技术实现同步协作、异步协作甚至离线工作的方式,打破地域和时间的限制,极大的提升了工作和决策效率。 1.建立了内部通讯平台和信息平台。平台一般具有清晰的工作流程引擎、独特的空间式办公理念、无缝集成的企业管理平台、良好的系统开放性、友好的操作界面和快捷安全的部署方式。平台上的员工通讯录、在线交流功能使工作信息得以及时的传递,有效消除了公司的信息死角。此外,还搭建起一个高效的信息和交流的平台,使企业的制度、新闻、通知等信息能够快速流畅地在各部门之间传播,使员工能够随时掌握企业的工作动态。 2.实现了工作流程的自动化。工作流程自动化后,就不再会因人工处理而造成信息延误或文件遗失等情形发生,可以自动将企业各流转文件及经验知识自动归档,不会因人为的疏忽而遗漏。 通过工作流程自动化,员工可随时查看自己的办公流程,如有待办事项,可马上处理,提升企业运营效率,使协调部门间工作更为顺畅。 3.实现了文档管理的自动化。现代企业办公室的业务,主要是进行大量文件的处理,起草文件、各种业务文本,接受外来文件存档,查询本部门文件和外来文件,产生文件复件等等。采用计算机文字处理技术生产各种文档,存储各种文档,采用其他设备,如复印机、传真机等复制、传递文档,或者采用计算机网络技术传递文档,是文档管理自动化的基本特征。办公自动化使各种文档实现电子化,通过电子文件柜的形式实现文档的保管,按权限进行使用和共享,具有易于搜索、操作简易等特点。 4.实现了无纸化办公。利用现代化的网络技术进行办公,从纸质及手工办公向无纸化办公发展,节约了大量的通讯费、传真费、纸张费、耗材费,并能起到整合资源、加快信息流通、规范办公流程、提高办公效率等效果。 三、网络数据库在企业管理中的应用 数据+资源共享这两种技术结合在一起即成为在今天广泛应用的网络数据库(也叫web数据库)。网络数据库定义:以后台数据库为基础的,加上一定的前台程序,通过浏览器完成数据存储、查询等操作的系统。这个概念看上去很抽象,我们可以把它说得通俗一点:简单的说,一个网络数据库就是用户利用浏览器作为输入接口,输入所需要的数据,浏览器将这些数据传送给网站,而网站再对这些数据进行处理,例如,将数据存入数据库,或者对数据库进行查询操作等,最后网站将操作结果传回给浏览器,通过浏览器将结果告知用户。 1.收集信息。我们为了加强网站营销效果,往往需要搜集大量潜在客户的信息,或者要求来访者成为会员,从而提供更多的服务,比如大型的购物、交易网站,注册会员后提供优惠服务等。就像我们在网站上常看到的“会员登录”、“会员注册”等字样,通过注册和登录,网站为访问者提供一个独特的氛围,因为是自愿注册,必定是对相关信息比较感兴趣的访问者或潜在客户,因此,可以在登录后详细地介绍相关服务或提供优惠措施,吸引浏览者参与企业的营销活动,为企业收集大量的潜在客户资源,同时增加了交易的机会。 2.提供搜索功能,方便网站内容的查找。如果你的网站只有几个页面,这种功能似乎没有什么作用,但是,如果你的网站有几十页甚至上百页,或站内提供大量的信息,如果没有方便的搜索功能,浏览者只能依靠清晰的导航系统,而对于一个新手往往要花些时间甚至无法达到目的,从而对网站产生不良影响。 3.产品管理。这也是网站数据库的重要应用,如果你的网站有大量的产品需要展示和买卖,那么通过网络数据库可以方便地进行分类,使产品更有条理、更清晰地展示给客户。这其中重要的是合理地将产品信息电子化归类,从而方便日后的维护、检索与储存。对于加入数据库的网站而言,往往在后台有一个维护系统,目的是将技术化的网站维护工作简单化,看到的不是复杂的网页制作,而是一系列表格,只要熟悉基本的办公软件如Word等,经过简单的培训即可立即开展工作,而且人工费用不高。更重要的是通过程序与数据库的结合,我们可以统计出一些相当重要的信息,如产品的关注程度、评价信息、销售情况、质量投诉等等,根据这些信息,企业可以迅速作出相应的举措。 4.新闻系统。一些企业网站为了增加营销力度与凝聚力,往往放置行业新闻或相关企业新闻、动态等等,如果网站中要放置新闻,一般而言,其更新的频率很大(否则还不如不放),这时增加数据库功能一方面可以快速的信息,另一方面可以很容易地存储以前的新闻,便于浏览者或管理者查阅,更重要的是避免重复直接修改主要页面,从而保持网站的稳定性。 总之,加强计算机新技术在企业管理中的合理应用,逐渐成为企业加速发展的必要条件,为企业适应残酷激烈的市场竞争提供技术支持。企业结合自身的实际情况,制定相关计算机技术长期应用战略规划并贯彻执行,就可以使其更好地为企业的管理者服务。 计算机新技术论文:计算机网络通信新技术的现状与发展趋势 【摘要】随着我国科技信息的快速发展,计算机网络通信方面也随着其需求的增加而不断发展。文中针对计算机网络通信中的几方面新技术的现状进行分析,并结合其实际技术情况,对其未来的发展趋势进行了预测、分析,不仅可以为运营商带来更大的经济效益,而且可以为人们提供最大化的便捷性。 【关键词】计算机网络;通信;新技术;现状;发展 目前,我国的计算机网络通信新技术处于不断发展、更新的趋势之中,通过加强通信新技术的研究与发展,可以有效的改善计算机的网络通信状况,提高其运行的高效性与安全性,降低技术故障出现的概率。现今计算机网络通信主要以光纤通信为主,实现信息的传递、交流与共享,从而可以有效的改善计算机网络的通畅性与有效性,进而推动我国社会经济与计算机网络通信的发展。 1 计算机网络通信新技术的现状 1.1 光纤通信 随着人们生活水平的提高,其对于计算机网络通信的要求与需求也不断提高,为了增加计算机网络通信技术的适应性及适应范围,逐渐出现了光纤通信新技术。光纤通信新技术所用的材料来源较广,可以节约相应的有色金属铜用量,不仅可以有利于保护环境,而且可以进行远距离大容量通信传输,其尺寸较小、重量不大,易于工作人员操作、铺设与运输;其光缆的适应性较强,且耐用性高、信号干扰程度低、具备较好的保密性能。其中,光纤通信新技术主要涉及光纤、光缆、光接入、光节点以及光传输等多个领域,从而为人们提供了更便捷、有效的信息传输方式。 1.2 移动网络通信发展现状 全球通信技术由第一代模拟技术到GSN技术以及CDMA技术再到3G技术,移动网络成为了网络通信的重要组成部分,为人们随时随地使用计算机网络通信技术奠定了基础,也提高了网络通信的便捷性与时效性。 在第三代移动通信中,网络通信技术发生了重大变化,出现了许多新型、高效的通信技术,主要包括:软件无线电技术、DSP技术、无线定位技术、智能天线技术、超导体、塔顶放大器技术和多用户检测技术。3G通信技术不仅可以有效的提高数据传输的速度及频率的复用性,而且大大提高了频谱的利用率,为完善移动网络通信技术提供了重要的作用。 1.3 接入网技术 电信网一般主要包含核心网、接入网和用户驻地网这三方面,其中,接入网主要是指将本地端与用户终端之间连接起来的所有机线设备。由于接入网技术可以通过使用全面化的网管功能,为客户提供高程度光纤化水平,其适应性较强,通过运用管理接口进行相应的管理与配置活动,为电信中的各项业务提供信息传输的必要动力,它同时具备复用、交叉连接和传输功能,但不具备交换功能。现今,电信的业务种类越来越多,通过使用接入网技术,可以为客户提供便捷的服务,并提高网络通信的传输速度。 1.4 核心网技术 通信网的发展趋势是宽带化、智能化、个人化和综合化,能够支持各类窄带和宽带、实时和非实时、恒定速率和可变速率,尤其是多媒体业务。目前规模最大的三大网是电信网、有线电视网和计算机网,它们都有各自的优势和不足,当前三种网都在逐步演变,使自身具备其他两网的优点,电信网通过采用光纤、XDSL、以太网和ATM技术,提供Internet的高速接入和交互多媒体业务;为实现通信网的发展要求,三网融合的概念被提了出来。三网融合不是指三网在物理上的兼并合一,而是高层业务应用的融合,即技术上互相渗透,网络层上实现互通,应用层上使用相同的协议,但运行和管理是分开的。 未来的核心网正朝着基于IP或IP/ATM的多业务网及至最终实现综合业务网的方向演进。各种非IP业务将通过本地的窄带和宽带、固定或移动接入方式经由相应的媒体网络与这样的核心网相连。 2 计算机网络通信新技术的未来发展趋势 首先,实现未来无线网络的融合体是现代无线通信技术的发展趋势。就目前的现代通信技术来看,诸多通信方式之间有很强的互补性,而促进不同通信技术之间的融合不仅有利于网络环境的检测,更加有利于减少不同用户之间数据交换的干涉。实现无线通信的信息个体化,手机、个人电脑等个人终端的普及,为无线通信市场带来了巨大的商机和发展潜力,个体用户的需求无形中推动着通信技术的发展,指引着新技术的发展方向。 2.1 无线通信技术的发展趋势 当前,无线通信技术的发展给广大群众带来了极大的便利,不仅提高了网络信息传输的速度及效率,而且大大改善了信息传输的质量。通过广泛应用无线网络通信技术,促使网络通信方式更为灵活、便捷、高效,大大方便了群众的生活与工作。只有人们所处的环境在无线网络范围内,既可以搜索到无线网络,实现高效化、高质量的上网。现今无线网络通信技术正处于不断完善之中,经过更多的应用推广,无限网络通信技术将会更加完善,取得更好的发展。 2.2 三网合一技术的发展趋势 如上文所述,为了将电信网、有线电视网和计算机网三网的优势集齐,促使计算机网络通信技术不断发展、更新,从而推进网络通信的快速、高效、便捷服务,为客户提供最大的便利。通过将三大网络的优势技术及网络应用技术互相融合、改进,提供网络通信技术的资源共享化水平及稳定性、正常性,而且可以有效的实现将网络通信成本降低下来,以最高质量、高效性、高时效的服务展现在客户面前。 2.3 光纤通信的发展趋势 根据当前我国计算机网络通信的发展趋势来看,光纤通信若能实现全网光纤,则可以有效的扩充宽度,提高通信信息传输的速度及时效性,因此,应当加大力度投入全网光纤的研发,加速实现通信信息的高效化传输。 其中,在实现全光网络时,主要由光纤作为其相应的物理介质,通过将电接点替换为光节点,从而有效的实现在光域内进行相应的网络信号的复用、传输、交换、存储和业务调度等,可以有效的避免由于光电转换器件响应速度慢而影响了信号的传输速度与传输质量,同时可以有效的避免光电信号的反复转换,对于改善网络信号质量水平具有重要意义。由此可见,全光纤网络通信对于计算机网络通信的发展具有重要意义,经过大力的研究与分析,实现全光纤网络通信,保持高质量的网络信号及信息传输速度、传输质量指日可待。 3 结束语 综上所述,随着世界信息化科技的快速发展,我国的计算机网络通信需求随着人们生活的丰富多彩而不断扩增,通信信息化、科技化对于提高人们生活质量水平具有重要意义。随着计算机网络通信新技术的不断发展与更新,其网络通信新技术的未来发展趋势将不可估量,通信技术的安全性与高效性、实效性也将随之增加,同时也为人们的社会生活、社会文明提供了重要的基础作用。 计算机新技术论文:计算机网络安全信息新技术探究 摘要:信息是客观事物状态和运动特征的一种普遍形式,作为一种无形的物质资源,它以物质介质为载体,传递和反映世界各种事物存在的方式和运动状态的表征。随着科学技术的发展,人类已进入了网络经济时代,其发展也离不开丰富快捷的网络信息,企业对计算机和网络的需求也日趋增长,网络安全面临着严峻的威胁。本文就网络安全的重要性进行了研究,同时提出了安全信息新技术应用情况,对网络自身的稳健发展有着非常重要的意义。 关键词:计算机 安全 信息 近年来,随着计算机技术、数字通信技术以及网络技术的飞速发展,信息在人类社会活动、经济活动中起着越来越重要的作用。计算机能对各种信息进行海量和快速的采集、存储、处理和交换,替代传统的低效人工处理。然而网络在给企业管理系统带来质的变革的同时,也大大增加了信息的安全风险,在很大程度上阻碍了网络技术的发展,也可能带来的安全风险或效能损失。因此,我们对计算机安全信息技术进行研究,对我们能够使信息进行快速有效的传输,实现世界范围内的信息共享具有重要意义。 一、网络安全技术遇到的问题分析 (一)网络病毒、黑客等的攻击而失真。随着网络规模的持续增长,移动互联、云计算等新技术和应用为网络安全提出挑战,网络攻击逐步涉及工业控制等领域,安全可控问题较严峻。由于互联网的开放性、分步式等特点,给企业信息的安全性提出了严峻的挑战。随着互联网的发展,计算机病毒的种类急剧增加,许多网络会计系统遭病毒感染,服务器瘫痪。病毒运行后会主动检测中毒者操作系统的语言,如果发现操作系统语言为简体中文,病毒就会自动对计算机发起攻击,扩散速度大大加快,受感染的范围也越来越广。另外,黑客攻击手段也越来越多,达几千种。黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。 但到了今天,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。从危害计算机信息系统安全犯罪的现状来看,掩饰、隐瞒计算机信息系统数据、控制权的现象十分突出,不予以打击将无法切断危害计算机信息系统安全犯罪的利益链条,难以切实保障计算机信息系统安全。黑客通过窃取网络系统的口令和密码,非法进入网络系统恶意篡改信息,使信息严重失真,这个在传统信息系统中的问题在网络条件下将变得更加复杂。 (二)系统本身存有漏洞。我国的网络信息安全技术研究与产业规模在过去几年中取得了不小的进步,然而在系统安全的研究与应用方面与先进国家和地区存在很大差距。首先,电磁波辐射泄密。由于计算机工作时,必然会产生电磁场的变化,并向外辐射电磁波。而这些电磁波中会包含计算机中的信息,窃密方只要具有相应的电磁波接收、判读设备,其次,Windows桌面操作系统还是商用UNIX操作系统,其开发厂商必然在操作系统中留有“后门”,而且系统本身也不可避免存在很多安全漏洞。第三,网络化造成的泄密 将企业内部的计算机接入互联网,在享用全球网络化带来的资源共享的便利的同时,也为恶意入侵提供了最好的途径。第四,网络中采用的TP/IP协议族软件,本身缺乏安全性,不能对来自Internet中夹带的病毒及Web浏览可能存在的恶意Java/ActiveX控件进行有效控制。网络中一旦有一台主机受病毒感染,则病毒程序就完全有可能在极短的时间内迅速扩散,传播到网络上的所有主机,可能造成信息泄漏、文件丢失。 (三)防火墙的局限性。近年来,网上黑客的攻击活动正以每年20倍的速度增长。网络防火墙作为一种边界安全的手段,在网络安全保护中起着重要作用。然而,网络防火墙存在明显的局限性。加之发展时间短,需求变化大,响应要求快等原因,致使我国的网络防火墙安全产业整体布局缺乏顶层设计,没有形成布局合理的、体系化的信息安全产业链。防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。但是,网络防火墙不能阻止来自内部的袭击。调查发现,50%的攻击都将来自于网络内部。由于企业Web服务器曾因为访问可执行文件而中毒、瘫痪。同时,用户使用的杀毒软件没有及时更新,导致杀毒软件无法查杀最新的病毒,造成严重后果等现象可以看出防火墙是具有局限性的。 二、探索适合在典型的企业环境中采用的网络安全体系 (一)加强网络病毒和黑客的防范技术应用。计算机病毒是一个程序,一段可执行码 ,对计算机的正常使用进行破坏,使得电脑无法正常使用甚至整个操作系统或者电脑硬盘损坏。病毒是对软件、计算机和网络系统的最大威胁之一。病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。这种程序不是独立存在的,它隐蔽在其他可执行的程序之中,既有破坏性,又有传染性和潜伏性。轻则影响机器运行速度,使机器不能正常运行;重则使机器处于瘫痪,会给用户带来不可估量的损失。在互联网信息发达的年代,每一台运行的计算机背后总有计算机系统漏洞时时刻刻在威胁着计算机系统的安全运行。作为一名网络用户,当在你浏览网页,观看视频、图片及传送文件资料的同时一定要把计算机系统的安全因素提前考虑:安装杀毒软件,更新病毒库,系统漏洞扫描,及时安装补丁软件等等,查漏补缺,防患未然。 (二)强化计算机系统更新和建设。随着信息产业的高速发展,众多企业、单位都利用互联网建立了自己的计算机网络信息系统,以充分利用各类信息资源。计算机的系统安全性历来都是人们讨论的主要话题之一。在计算机网络日益扩展和普及的今天,计算机系统安全的要求更高,涉及面更广。不但要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能力。当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。基于网络的病毒特点,应该着眼于网络整体来设计防范手段。在计算机硬件和软件,LAN服务器,服务器上的网关,Inter层层设防,对每种病毒都实行隔离、过滤。 (三)积极利用防火墙新技术。防火墙作为企业内部网络和外部网络连接的第一道门,它的功能全面,能有效阻止非法的入侵和攻击。提高计算机安全管理等级,安装硬件防火墙,安装杀毒软件,定期杀毒软件升级等。加强系统本身的防御能力,完善防护设备,如防火墙构成了系统对外防御的第一道防线。防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。 三、结束语 如今,人类社会已经迈入信息时代,互联网把社会中的个体连接成一个整体。随着计算机技术和网络技术的高速发展, 面对日趋复杂的网络安全威胁,各种安全技术也应运而生。因此,不断加强计算机网络安全信息技术的研究,是保护信息和资源的保密性、完整性、可用性、可控性的重要途径。 计算机新技术论文:计算机最新技术发展趋势研究 计算机的发展在我们的生活中已经不可或缺,在计算机技术、网络通讯技术的高速发展的今天,计算机正在以惊人的速度进入人类社会的各个角落,那么,将来的计算机将会朝着怎样的方向发展呢? 一、未来的计算机技术将向超高速、超小型、平行处理、智能化的方向发展 超高速计算机将采用平行处理技术,使计算机系统同时执行多条指令或同时对多个数据进行处理,这是改进计算机结构、提高计算机运行速度的关键技术。 同时计算机将具备更多的智能成分,它将具有多种感知能力、一定的思考与判断能力及一定的自然语言能力。除了提供自然的输入手段(如语音输入、手写输入)外,让人能产生身临其境感觉的各种交互设备已经出现,虚拟现实技术是这一领域发展的集中体现。传统的磁存储、光盘存储容量继续攀升,新的海量存储技术趋于成熟,新型的存储器每立方厘米存储容量可达10TB(以一本书30万字计,它可存储约1500万本书)。信息的永久存储也将成为现实,千年存储器正在研制中,这样的存储器可以抗干扰、抗高温、防震、防水、防腐蚀。如是,今日的大量文献可以原汁原味保存、并流芳百世。 二、新型计算机系统不断涌现 硅芯片技术的高速发展同时也意味着硅技术越来越近其物理极限,为此,世界各国的研究人员正在加紧研究开发新型计算机,计算机从体系结构的变革到器件与技术革命都要产生一次量的乃至质的飞跃。新型的量子计算机、光子计算机、生物计算机、纳米计算机等将会在21世纪走进我们的生活,遍布各个领域。 三、量子计算机与光子计算机的产生 量子计算机是基于量子效应基础上开发的,它利用一种链状分子聚合物的特性来表示开与关的状态,利用激光脉冲来改变分子的状态,使信息沿着聚合物移动,从而进行运算。 量子计算机中数据用量子位存储。由于量子叠加效应,一个量子位可以是0或1,也可以既存储0又存储1。因此一个量子位可以存储2个数据,同样数量的存储位,量子计算机的存储量比通常计算机大许多。同时量子计算机能够实行量子并行计算,其运算速度可能比目前个人计算机的PentiumⅢ晶片快10亿倍。目前正在开发中的量子计算机有3种类型:核磁共振(NMR)量子计算机、硅基半导体量子计算机、离子阱量子计算机。预计2030年将普及量子计算机。 光子计算机即全光数字计算机,以光子代替电子,光互连代替导线互连,光硬件代替计算机中的电子硬件,光运算代替电运算。超高速电子计算机只能在低温下工作,而光计算机在室温下即可开展工作。光计算机还具有与人脑相似的容错性。 目前,世界上第一台光计算机已由欧共体的英国、法国、比利时、德国、意大利的70多名科学家研制成功,其运算速度比电子计算机快1000倍。科学家们预计,光计算机的进一步研制将成为21世纪高科技课题之一。 四、生物计算机 生物计算机的运算过程就是蛋白质分子与周围物理化学介质的相互作用过程。计算机的转换开关由酶来充当,而程序则在酶合成系统本身和蛋白质的结构中极其明显地表示出来。 20世纪70年代,人们发现脱氧核糖核酸(DNA)处于不同状态时可以代表信息的有或无。DNA分子中的遗传密码相当于存储的数据,DNA分子间通过生化反应,从一种基因代玛转变为另一种基因代码。反应前的基因代码相当于输入数据,反应后的基因代码相当于输出数据。如果能控制这一反应过程,那么就可以制作成功DNA计算机。 蛋白质分子比硅晶片上电子元件要小得多,彼此相距甚近,生物计算机完成一项运算,所需的时间仅为10微微秒,比人的思维速度快100万倍。DNA分子计算机具有惊人的存贮容量,1立方米的DNA溶液,可存储1万亿亿的二进制数据。DNA计算机消耗的能量非常小,只有电子计算机的十亿分之一。由于生物芯片的原材料是蛋白质分子,所以生物计算机既有自我修复的功能,又可直接与生物活体相联。预计10~20年后,DNA计算机将进入实用阶段。 五、互联网络继续蔓延与提升 今天人们谈到计算机必然地和网络联系起来,一方面孤立的未加入网络的计算机越来越难以见到,另一方面计算机的概念也被网络所扩展。二十世纪九十年代兴起的Internet在过去如火如荼地发展,其影响之广、普及之快是前所未有的。从没有一种技术能像Internet一样,剧烈地改变着我们的学习、生活和习惯方式。全世界几乎所有国家都有计算机网络直接或间接地与Internet相连,使之成为一个全球范围的计算机互联网络。人们可以通过Internet与世界各地的其它用户自由地进行通信,可从Internet中获得各种信息。 人们已充分领略到网络的魅力,Internet大大缩小了时空界限,通过网络人们可以共享计算机硬件资源、软件资源和信息资源。“网络就是计算机”的概念被事实一再证明,被世人逐步接受。 六、移动计算技术与系统 随着因特网的迅猛发展和广泛应用、无线移动通信技术的成熟以及计算机处理能力的不断提高,新的业务和应用不断涌现。移动计算正是为提高工作效率和随时能够交换和处理信息所提出,业已成为产业发展的重要方向。 移动计算包括三个要素:通信、计算和移动。这三个方面既相互独立又相互联系。移动计算概念提出之前,人们对它们的研究已经很长时间了,移动计算是第一次把它们结合起来进行研究。它们可以相互转化,例如,通信系统的容量可以通过计算处理(信源压缩,信道编码,缓存,预取)得到提高。 面向全球网络化应用的各类新型微机和信息终端产品将成为主要产品。便携计算机、数字基因计算机、移动手机和终端产品,以及各种手持式个人信息终端产品,将把移动计算与数字通信融合为一体,手机将被嵌入高性能芯片和软件,依据标准的无限通信协议(如蓝牙)上网,观看电视、收听广播。在Internet上成长起来的新一代自然不会把汽车仅作为代步工具,汽车将向用户提供上网、办公、家庭娱乐等功能,成为车轮上的信息平台。 我们有理由相信,计算机在人类生活中的影响,将会越来越大,而由此会带给我们全新的生活体验,将会有怎样的惊喜和全新体验呢?让我们拭目以待。 计算机新技术论文:“行动导向教学法”在计算机信息高新技术类课程中的应用 摘要:“行动导向教学法”是在我国职业教育改革背景下,借鉴德国职业教育教学的主导范式而产生的,适合于我国现时职业教育的教学活动形式。本文从行动导向教学法的基本理论着手,结合自己的实际教学经验,探讨了“行动导向教学法”在计算机信息高新技术类课程中的应用,并对教学中出现的问题进行了分析,总结出解决问题的对策。 关键词:行动导向教学法;计算机信息高新技术 改革开放以来,党中央、国务院十分关心和重视职业教育的改革与发展。国家提出“十一五”期间要大力发展职业教育,进一步深化职业教育教学改革。在全面推进素质教育的大背景下,提出了职业教育的教学指导思想:以全面素质为基础,以职业能力为本位、以提高技能水平为核心。故什么样的教学能提高学生的素质,培养学生的能力,促进学生的发展,成为中职教师深思的问题。“行动导向教学法”正是在我国职业教育改革背景下,借鉴德国职业教育教学的主导范式而产生的,适合于我国现时职业教育的教学活动形式。 一、行动导向教学法的涵义及特点 (一)行动导向教学法的涵义 “行动导向教学法(HandlungsorientierteMethode)源自德国,90年代以后传入我国,后经本土化后开始推广。行动导向教学法指全面的和学生积极参与的教学,是一系列让学生自主学习、合作探究、产生学习产品的策略与理念。在课堂上,由教师和学生共同决定要完成的行为产品引导着教学过程。这种教学是以职业活动为导向,以人的发展为本位(能力本位)的教学。行动导向教学法包含以下教学原则:(1)促进独立思考和操作;(2)提出问题并尽可能的解决问题,允许提出多种建议;(3)鼓励合作而独立地进行工作;(4)在评价者依据一定标准评价学生的同时,允许学生自己检查学习成果,控制工作过程;(5)鼓励和赞扬,而不是指责和挑剔。 (二)行动导向教学法的特点 行动导向的教学法的特点主要体现在: 1、行动导向的教学是全面的,教学借助并促进学生头、心、手以及其他感官的发展,根据预定行动目标来选择教学的内容并选择全面性的教学方法; 2、行动导向的教学是学生主动的学习活动; 3、学生参与教学的全过程:收集信息、制定计划、作出决策、实施计划、反馈控制、评估结果; 4、采取自我控制的独立作业、小组制定计划独立作业以及小组作业等多种教学组织形式; 5、教师是学习过程的组织者、咨询者和伙伴。 二、在计算机高新技术类课程中应用行动导向教学法 《计算机高新技术应用》是一门实践性强的学科,学生经过在校学习,可参加国家教委考试中心组织的计算机等级考试。因此在教学过程中,可结合等级考试的实际情况,除了理论知识的讲解外,还应使用考试模拟软件加强上机练习。教学中教师若按照传统的满堂灌的方式讲授,不注意培养学生的实际操作技能,那么培养出来的学生可能就是一群只会“死读书”,“读死书”的书呆子,而不是企业所需要的具备理论知识和熟练操作技能的技术工人。在计算机教学中,若适时采用行动导向教学法不但可以使教学生动有趣,而且可使理论教学和实践操作有机的结合,从而促进学生对理论知识和操作技能的掌握。下面,结合几年来自己在计算机教学中的一些尝试,谈谈行动导向教学法的应用。 1、情景教学法 情景教学法是通过一个具体教育情景的描述,引导学生对这些特殊情景进行操作的一种教学方法。学习者利用个人的亲身经验和知识的获得,通过对情景的分析和研究来进行学习,达到为实践行为做准备的目的。教师在设计情景时应考虑现实性即学生已有的条件,已掌握的知识;设计的情景要来自实际环境中或学生身边熟悉的例子;具体做法:(1)由教师借助现代教育技术手段,以专业理论知识为基础,专业的岗位实际需要为标准,实行模块化设计;(2)由教师提供详实的情景资料,指导学员从理论的高度提出可行性、创新性的解决方案;(3)让学员互相评说各自方案的优劣。这种教学方法的优点:一是背景资料真实可信;二是问题的针对性强;三是教学过程贯通研讨性;四是思维方式体现发散性和创新性;五是教学形式人性化,具有趣味性;六是教学效果注重实效性。如电子表格中的数据处理——应用公式(函数)、数据排序、数据筛选、数据合并计算、数据分类汇总、建立数据透视表等;在Excel工作表中,采用“启发式”问学生如何实现这一功能,学生可能根据已有的知识提出用相应的单元格“两两相乘并相加”。此时,再问学生“是否有更简捷的方式?”恰到好处地引入EXCEL函数公式SUMPRODUCTO——表示单元序列乘积之和,引导学生设置函数参数。进行比较后,两种方法的计算结果是相同的,使学生能够很快地掌握SUMPRODUCT0。要给学生留下任务,对遇到的情况进行分析,对问题的各方面进行解答操作。 在《操作系统应用》这一部分内容的教学中,笔者曾采用讲授法进行教学,发现学生在理解上存在一定的困难,故在以后的教学中采用了情景教学法。例如在讲授完“文字录入与编辑”和“文档的版面设置与编排”包含的因素后,引入“公司白领办公室的一天”案例,并设置问题:公司办公室工作人员公文处理,他采取了什么措施来应对一天的公文?之后布置学生分小组讨论提出问题,汇编汇集成试题,选派代表操作,教师再进行点评。 情景教学通过一个个具体情景的分析,不但可以启发学生的创造潜能以及体现学生的职业行为能力,而且还能培养学生解决实际问题的能力和决策能力;通过对整个决策过程的思维用语言进行完整地表述,还可进一步提高了学生分析组织能力和操作能力。 2、头脑风暴法 头脑风暴是教师引导学生就某一课题自由发表意见,教师不对其正确性进行任何评价的方法。头脑风暴法是一种能够在最短的时间里获得最多的思想和观点的工作方法,是聚合思维训练的一种好办法。头脑风暴是教师引导学生就某一课题自由发表意见,教师不对其正确性进行任何评价的方法。头脑风暴法是一种能够在最短的时间里获得最多的思想和观点的工作方法,是聚合思维训练的一种好办法。
网络管理技术论文:计算机网络管理安全技术分析 摘要: 计算机网络技术渐趋成熟,性能不断提高,作用越来越大,并且,已经被广泛运用于社会生活的各个方面。计算机网络技术给社会生活带来了极大的便利,加快了我们的生活节奏丰富了我们的日常生活,但是,计算机网络技术也存在着一定的缺陷,这给计算机网络安全造成极大的威胁,甚至,还会给人们的生活带来困扰。因此,现在人们越来越关注计算机网络的安全问题,所以,本文就对计算机网络管理及相关安全技术进行分析。 关键词: 计算机;网络管理;安全技术;分析 计算机网络技术的发展,促使信息时代的到来,并且,全球有越来越多的计算机网络用户。因此,为了确保计算机网络用户的信息安全,隐私不会泄露,加强对计算机网络的管理是很有必要的。计算机网络技术给世界人们的生活、工作、休闲娱乐带来很大的便利,很大程度上提高了人们的生活质量,但是,计算机网络技术弊端的存在,比如:木马病毒、黑客的攻击,给计算机网络管理和安全造成极大的威胁。因此,为了给世界网民营造一个良好的网络环境,我们必须要加强对计算机网络的管理,提高计算机网络安全技术。本文对计算机网络管理中存在的一些安全问题进行分析,并且,也为解决这些安全问题提供了对应的措施,帮助人们更好地管理计算机网络,提高计算机网络管理的安全性。 一、计算机网络管理的必要性 社会在进步,人们的生活质量也再提高,为了更好的适应信息化时代的发展,满足人们对高品质生活的追求,当前计算机网络技术得到越来越多人的青睐。计算机网络技术全球化、开放性、共享性、时效性的特点,可以帮助人们更快的收集信息,了解世界,促使人们可以时刻关注着身边的人和事,让人们能够紧跟时代的步伐。生活中,人们运用计算机网络技术来上网,搜集有用信息,了解世界发展的基本动态,关注国内基本情况。休闲时刻还可以为人们提供更多的娱乐方式,甚至,为人们开通了网上消费的渠道,使得人们足不出户也可以购买到自己需要的产品,等等。这些都是计算机网络给生活带来的便利,但是,人们在享受其带来便利的同时也会面临着自身信息、隐私泄露的风险,甚至对人们的财产安全造成重大威胁。除此之外,网络办公成为一种普遍的现象,它可以提高办公效率,但是,如果公司没有及时加强对计算机网络安全的管理和维护,就会有企业信息泄露的风险。总之,加强对计算机网络的管理,提高计算机网络使用的安全性是很有必要的。 二、计算机网络管理中存在的主要问题 1.计算机网络管理技术落后,管理设备太过陈旧。计算机网络技术不断发展,所以,其管理设备也应当不断地更新,其管理技术更应该不断提高,只有这样才能够满足计算机网络技术的要求。网络管理的核心部分是网络配置的管理,因此,要加强对网络技术的管理,那就必须要及时更新网络管理技术的设备,确保设备的先进性以及其工作性能的稳定性,这样才可以实现对计算机网络的管理。如果计算机网络管理的设备太过于落后,这样就会影响计算机网络技术作用的发挥,造成网络信息资源库的缺陷,以及网络资源的浪费。除此之外,计算机网络管理技术太落后,这样就不能及时发现计算机网络运行过程中存在的问题,计算机网络管理工作的质量就得不到保证。 2.计算机网络管理体系不健全。计算机网络管理的质量在很大程度上受计算机网络管理体系的影响,计算机网络管理体系健全可以提高计算机网络管理工作的质量,推动计算机网络技术的发展,但是,如果计算机网络管理体系不够完善,就会制约计算机网络管理工作的开展。因此,为了确保计算机网络平台搜集信息的准确性和时效性,一定要完善计算机网络管理体系,从而,实现计算机网络技术功能的全面发挥。 三、解决计算机网络管理的措施 1.提高计算机网络管理技术。高校加大对计算机网络管理技术人才的培养,并且,要提高这方面人才培养的质量。高校在人才培养的过程中,一定要紧跟时代的步伐,在国家教育方针的指导下,培养大量专门性的计算机网络管理人才。重点培养人才的实践能力,解决问题的能力,所以,在人才培养的过程中要带领同学们投身于计算机网络管理的实践,锻炼同学们发现问题,提高解决问题的能力。除此之外,企业也可以加强对内部员工进行计算机网络管理方面的技能培训,适当开展与计算机网络管理方面的讲座,增进员工对计算机网络管理的了解,加强员工对计算机网络管理的重视,甚至,可以帮助员工掌握在计算机网络管理方面的基本技能,促使员工可以及时排除计算机网络管理中存在的障碍。 2.及时更新计算机网络技术管理的设备。当前,在计算机网络技术管理工作开展的过程中,一定要及时更新计算机网络技术的设备。因为计算机网络技术不断地进步,所以,相应的对计算机网络技术管理的设备要求也不断提高,只有及时更新计算机网络技术管理的设备,才能够满足不断发展的计算机网络技术的要求。提高计算机网络技术管理的设备,能够促使管理业务的正常运作,实现网络资源的充分利用。 3.完善计算机网络管理体系。计算机网络管理体系的完善可以确保网络管理技术能够发挥更加高级的功能,提高计算机网络管理工作的有效性。要将集中的网络管理体系与非集中的网络管理体系有机结合,充分发挥这两种网络管理体系的优势,实现优势互补。 四、计算机网络管理的安全技术分析 1.加强对木马、黑客病毒攻击的防护。网络在发展的过程中,由于其自身的缺陷,以及受当前网络环境的影响,木马、黑客病毒的攻击越来越频繁,并且,病毒攻击给人们的生活、工作带来很大的困扰。为了预防和抵御病毒的攻击我们要在计算机网络系统中安装杀毒软件,并且要针对不同的应用系统安装不同的杀毒软件。比如说,在进行邮件病毒查杀时可以安装电脑管家,对系统服务器进行杀毒时一定要做好与此相对应的防毒工作,还要及时更新服务器的杀毒系统。并且,用户在使用计算机网络时一定要养成一个良好的上网习惯,清除上网浏览记录和电脑垃圾,还要定期对电脑进行病毒排查,及时杀死病毒。 2.利用防火墙技术来确保计算机网络系统的安全。计算机网络用户运用防火墙技术可以确保电脑系统免遭外网的破坏,保证计算机可以安全上网。网络用户在上网时,防火墙会对所有的链接和网站进行检查,只有检查合格,没有病毒的情况下,用户才可以访问。防火墙就像是网络系统的一道天然屏障,保护网络系统的安全,它会将所有不合法的、不安全的网站隔离开来,及时提醒用户不能浏览这一网站。防火墙还可以确保用户的隐私和信息不被泄露,这样就可以保证用户安全上网。 3.利用身份认证技术来确保计算机网络系统的安全。计算机网络用户利用身份认证技术来保护自身的电脑系统,可以阻止非法认证对内部信息的访问,避免用户信息的泄露。运用身份认证技术计算机用户不但可以监控合法认证的基本信息,而且还可以让合法用户查看他们所需要的信息。 五、结语 计算机网络技术的管理直接关系到计算机网络用户的安全,所以,一定要充分利用计算机网络管理的安全技术,提高计算机网络管理的安全性,让计算机用户可以安全上网。 作者:靳艾 单位:新疆天山职业技术学院 网络管理技术论文:计算机网络管理技术应用 摘要: 计算机网络的普及和应用已深入到人们生活的各个方面,成为人们生产和生活中不可缺少的工具。计算机网络的全面性和复杂性使网络管理技术得到持续的发展,营造一个安全和稳定的网络环境,为人们带来更便捷和安全的服务,是网络管理的主要目标和内容。基于此,对计算机网络管理技术的体系和应用进行了综述,对网络的发展前景给予展望和肯定。 关键词: 计算机;网络管理;管理配置;云计算 随着计算机网络技术的应用和发展,极大地丰富和改变了人们的生活,在给人们带来一系列的便利的同时,网络的安全管理漏洞也带来了一定程度的负面影响。木马病毒、网络黑客、恶意攻击、非法访问等不同形式的安全隐患层出不穷,用户的个人信息被窃取泄露,由此引起经济损失,成为当前网络发展的桎梏。加强计算机网络管理,提高计算机管理技术,创建安全可靠的网络环境,是当前网络发展的需求。 1计算机网络管理技术的内容 计算机网络应用的迅速发展,网络管理的内容也相应递增。网络管理是计算机正常运作的保证,加强管理可以更好的利用网络资源,促进计算机网络的正常运转。计算机网络管理就是采用先进的技术手段对计算机网络进行监控、维护、管理,能够迅速发现故障、排除故障、维护网络的正常运行,更有效地利用网络资源。计算机网络管理是针对整个计算机网络系统的全面的管理运作。 1.1故障处理技术 网络管理的故障处理是对计算机网络的故障检测、问题隔离和障碍恢复技术。如广泛应用的ICMP协议、ARP协议、TCP/UDP端口扫描技术、SNIFFER捕包技术等。当出现网络故障时,使用计算机管理技术可以第一时间查出障碍位置,记录网络命令的执行情况,并尽快恢复原有系统的应用。一个有效的故障管理技术可以全方位的监控计算机网络的使用情况。 1.2管理配置技术 使用不同的设备配置可以帮助我们从网络上获取所需要的各种信息,采取有效的配置技术管理能够更好地实现各项网络管理功能。如ipv6配置技术的网络设备由多家供应商进行供应,相互间必须进行数据资料的交换,并对网络进行全面监控,不断更新数据资料。计算机网络要随着使用变化而进行更新和维护,采用配置技术可以加强网络管理,保证正常工作。 1.3性能技术管理 计算机网络管理中的性能技术可以更好的对网络进行分析和控制,保证网络在数据交换时的性能,合理进行资源优化,实现网络资源的健康性,为用户提供可靠的服务。包括对网络的自动生成和配置技术,实时监控网络设备的运行状态,对数据进行分析、统计、和监控,确保网络的使用性能。如WEB分布式管理技术。 1.4计费技术 网络管理的计费技术针对网络信息资源中计费部分进行的,通过对这些有偿使用的信息资源进行计录和统计,实施严格的管理和计算。计算机网络线路的占用量、信息资源的使用情况虽然不属于有偿信息,数据的统计和计算也是不可或缺的。 1.5安全技术 网络安全管理包括防火墙技术、病毒查杀、木马查杀等安全管理技术的应用。使用安全管理技术能够有效控制计算机网络的安全,防止非法盗用,确保计算机管理的机密性和可靠性。计算机网络的安全管理技术主要针对网络资源进行控制,使用技术手段防止非法信息的入侵,加强网络监管。 2计算机网络管理技术的应用 2.1网络管理平台的应用 网络技术的应用是通过对网络管理软件进行二次开发,融合通讯技术、计算机技术和网络技术,形成技术间的集成。网络技术的进一步发展,促进网络发展规模逐步扩大,更促进了网络管理平台的实现和应用。通过计算机网络管理平台,可以进一步提高网络管理的综合能力,开发出更多的管理功能,帮助人们获得更多的信息,实现更多的功能,给人们的生产和生活带来更多的便利。 2.2网络安全控制技术 网络管理技术中的结构差异使得现实的互联网中常常受到恶意攻击、非法访问等安全性能威胁,提高计算机网络的安全管理,有效控制和防范安全隐患是当前计算机网络管理的主攻方向。其一,是计算机加密功能技术的提高。当计算机有效提高了加密技术结构后,才能确保系统对信息资料的保密作用,保证信息资料的完整性和真实性,实现有效的控制,确保计算机系统的信息安全。其二,是防入侵检测技术的提高。采用入侵检测技术使用相关的技术软件对网络的数据流通实施监控和检查,当检测结果与系统中的入侵信息数据结果相符时,则说明计算机网络可能被攻击,计算机应根据用户的事先指令做出相应的动作反应,如切断网络链接、调整计算机网络控制策略等防范手段。 2.3信息处理 计算机网络管理技术广泛应用于对网络信息的收集、处理、诊断、辨别等,实现信息资料的优化管理。如对CAD软件文件的管理应用,可以实现对文件的查看、共享和审阅,将相应的图纸数据库搬到网上,实现远程应用,对于具体的实践工作大有帮助。电子文件实现数字化管理,利用网络的传输实现了远程归档、全文检索,对职能部门在网上审阅、浏览电子文件成为可能,大大提高了办事效率,节约了更多的物力、人力,强化了信息工作管理。 2.4云计算 云计算采用公开的标准,为用户提供安全、快捷、便利的数据存储空间和计算服务,它以互联网为中心,让互联网这片“云”成为网民的数据庇护和计算中心。这项管理技术必须经过密码验证和安全性测试,达到很高的安全等级度,可以对事件迅速做出反应,完成数据的集中存储,给网民带来了一定的便利。 3计算机网络管理技术的发展 首先是网络管理技术侧重点的转变。计算机网络应用领域的进一步延伸使人们对网络功能的应用也逐步加深,更多的网络用户已不满足于当前的网络联通时间,对网络的性能有了更进一步的要求,需要计算机网络能够实现更多企业和更多个人的应用要求和管理性能。特别是一些管理企业和销售企业对网络性能的需求更是迫切。网络管理技术的侧重点也由之前的设备管理转向业务管理、由故障处理转为性能开发,同时更加关注系统的安全性和可操作性。用户不仅需要高质高效的管理软件,更需要具体、便捷的解决方案;用户开始密切关注和自身业务和应用相联系的部分,而不再是软件管理中的具体项目和内容,不再关心网络采用的是什么拓扑结构,而将注意力集中在所需要的应用能够顺利实现。其次,网络管理要趋于兼容性和可移动性。用户希望新型的网络管理软件具备开放系统的功能,能够实现相互操作、有效移植、可伸缩等多种性质的兼容,同时应具备操作简单、方便适用等使用优势,才能适宜不断发展的网络环境,实现多系统、多用户环境下的大型网络管理。 4结语 科技的发展使网络技术不断的丰富和创新,网络管理也越来越复杂和具体。面对着网络资源的不断庞大和扩张,网络管理也成为巨大的负担。管理技术的失效会影响计算机通信网络的发展,扰乱网络系统的正常运行,给网络用户的工作、学习和生活带来困扰,因此,应逐步提高计算机网络管理的应用水平,加强网络管理的质量,确保网络系统在安全、高效、稳定的状态下运行。 作者:欧静敏 单位:广东南方职业学院 网络管理技术论文:医院网络管理技术浅析 1医院网络管理中存在的问题 1.1网络连接问题 网络连接故障是医院网络管理中最常见的问题。网络连接问题其具体状况有网络线路中断,无法和其他网络中的计算机进行联系。其故障发生的主要原因有:相关网络机器设备的网卡设置出错、相关网页窗口的I/O地址出现冲突或中断、RJ-45水晶头和双绞线没有接触到位、网线出现断裂、网络连接设备出现质量、中断信号出现误差及设备资源有冲突等问题。这一系列问题都有可能导致网络信号中断,网络连接出现问题,从而影响整个医院的网络管理。 1.2网络堵塞问题 在医院的网络建设中,一些医院为了降低网络建设的成本,在网络设备上投入不大,其网络设备质量偏低,从而导致网络管理的成效并不明显。医院的网络管理一般是24小时不间断工作,由于其设备服务器、主交换机的运转状况不佳,导致出现网络堵塞甚至是网络瘫痪的故障问题。这些故障在一定程度上对医院的正常运行会产生很大的影响,能够明显降低医院工作人员的工作效率。 1.3安全性问题 在物联网时代中,信息安全问题一直是社会各界非常关注的问题。随着医院网路化进程的加快,医院的医疗信息和数据的管理往往依赖于网络信息系统。但是,首先当前在很多医院的网络信息系统维护等网络管理工作中还缺乏专业性的人才,因而很多时候网络出现故障问题的原因在于相关管理人员无法“预见”网络问题;其次由于医院网络管理维护的工作人员缺少专业性的计算机网络管理知识及网络安全的防范意识,使一些重要医疗数据信息没有得到及时备份,造成数据信息丢失,甚至出现医院网络账号泄露等问题。另外,更为严重的情况是计算机病毒对医院网络系统进行攻击,从而对医院网络数据信息的安全造成严重影响。 2医院网络管理技术问题的应对措施 2.1网络连接问题的应对措施 正对网络连接的问题,可以采取的应对措施是:首先,对网卡设置进行检查,当网卡检查显示器工作状态正常时,通过“网上邻居”对其网络连线进行检查;其次,对网络的线路进行排查,采用相关的测线仪对网络连线进行检测,看内部否存在断裂、网络连接设备是否出现质量问题等。当网卡和网线检测都是正常时,便应该对软件设置是否存在故障进行检测。一般情况下,经过三大步骤排查检测,能够查出相关问题。但是,为了能够及时有效地解决问题,相关医务管理人员在进行故障检测时,需要重视对软件和硬件两部分的排查,从而有利于查找出网络连接问题的根本原因。 2.2网络堵塞问题的应对措施 首先,完善医院的网络设备,提高网络设备运行的稳定性,为医院网络管理的运行提供基础设备保障。其次,当出现网路堵塞问题时,可以采取以下应对措施:查看设备缺陷,打开路由器的信息库,若网络的平均流量小于50%时就会在信息库显示出来,若数据碰撞的现象很少时,则表明在网络结构中只是有一部分设备有问题,或者少数工作站出现问题。接着就可以对工作站的故障进行分析,在区域网中先明确工作站的地点,确定可能存有问题的工作站用户及位置,其有效途径是先搜索出MAC的地址,然后备份相关工作站的网卡MAC地址,打开对比进行排查,再进行精确查找,从而得到一个精确的结果。接下来,将搜索出的工作站进行全面检查,这时会发现该工作站用户并没有得到计算机使用允许,而网络堵塞的状况却出现了。接着,连接该工作网站的网卡及相关方面网络测试仪,模拟发送流量,当流量大幅度增加后,数据碰撞的次数就会增加。由此可断定,故障问题是出现在网卡的连接方面。另外,还需注意的是此类故障次检测方式是基于所有工作站都是在同一个区域网中的同一个网段上。 2.3安全性问题的应对措施 医院网络数据信息安全性是一个非常严峻的问题,根据当前医院的网络建设中发生的一系列安全性故障问题,采取有效应对措施。首先,必须重视对医疗数据信息的备份,相关管理人员必须及时准确地将相关数据信息备份工作做到位,避免一些重要数据出现丢失、遗漏的问题。其次,加强相关管理人员网络安全防范意识,杜绝将医院账号和密码泄露的状况出现,从而在很大程度上降低医院的信息安全事故的发生。此外,对医院网络管理人员进行相关网络管理知识、计算机知识的专业培训,提高预见网络问题、应对网络问题的能力。另外,要充分运用当前先进的杀毒软件进行定期杀毒,安装好网络防火墙,并及时对网络“补丁”程序进行更新,从而有效地避免计算机病毒或网络黑客的攻击。 3结语 医院的网络化正处于不断发展建设过程中,结合当前医院网络管理技术及医院实际操作的经验,可以清晰了解当前医院网络管理中存在的网络连接故障问题、网络堵塞问题、信息安全性问题,并认识到这些问题对医院网络化的建设及医院的正常运行会产生不利影响。因而,必须重视并提高医院网络管理技术,提升管理人员的专业能力,从而有助于医院在网络化进程中建立一个健全的、完善的计算机网络体系,提升医院网络化运行中的规范性及统一性,有利于医院各部门之间的交流和沟通,提高医院工作人员的工作效率,促进医院的长久发展。 作者:陈宏 单位:上海市皮肤病医院 网络管理技术论文:医院网络管理技术分析 1医院网络管理中存在的问题 1.1网络连接问题 网络连接故障是医院网络管理中最常见的问题。网络连接问题其具体状况有网络线路中断,无法和其他网络中的计算机进行联系。其故障发生的主要原因有:相关网络机器设备的网卡设置出错、相关网页窗口的I/O地址出现冲突或中断、RJ-45水晶头和双绞线没有接触到位、网线出现断裂、网络连接设备出现质量、中断信号出现误差及设备资源有冲突等问题。这一系列问题都有可能导致网络信号中断,网络连接出现问题,从而影响整个医院的网络管理。 1.2网络堵塞问题 在医院的网络建设中,一些医院为了降低网络建设的成本,在网络设备上投入不大,其网络设备质量偏低,从而导致网络管理的成效并不明显。医院的网络管理一般是24小时不间断工作,由于其设备服务器、主交换机的运转状况不佳,导致出现网络堵塞甚至是网络瘫痪的故障问题。这些故障在一定程度上对医院的正常运行会产生很大的影响,能够明显降低医院工作人员的工作效率。 1.3安全性问题 在物联网时代中,信息安全问题一直是社会各界非常关注的问题。随着医院网路化进程的加快,医院的医疗信息和数据的管理往往依赖于网络信息系统。但是,首先当前在很多医院的网络信息系统维护等网络管理工作中还缺乏专业性的人才,因而很多时候网络出现故障问题的原因在于相关管理人员无法“预见”网络问题;其次由于医院网络管理维护的工作人员缺少专业性的计算机网络管理知识及网络安全的防范意识,使一些重要医疗数据信息没有得到及时备份,造成数据信息丢失,甚至出现医院网络账号泄露等问题。另外,更为严重的情况是计算机病毒对医院网络系统进行攻击,从而对医院网络数据信息的安全造成严重影响。 2医院网络管理技术问题的应对措施 2.1网络连接问题的应对措施 正对网络连接的问题,可以采取的应对措施是:首先,对网卡设置进行检查,当网卡检查显示器工作状态正常时,通过“网上邻居”对其网络连线进行检查;其次,对网络的线路进行排查,采用相关的测线仪对网络连线进行检测,看内部否存在断裂、网络连接设备是否出现质量问题等。当网卡和网线检测都是正常时,便应该对软件设置是否存在故障进行检测。一般情况下,经过三大步骤排查检测,能够查出相关问题。但是,为了能够及时有效地解决问题,相关医务管理人员在进行故障检测时,需要重视对软件和硬件两部分的排查,从而有利于查找出网络连接问题的根本原因。 2.2网络堵塞问题的应对措施 首先,完善医院的网络设备,提高网络设备运行的稳定性,为医院网络管理的运行提供基础设备保障。其次,当出现网路堵塞问题时,可以采取以下应对措施:查看设备缺陷,打开路由器的信息库,若网络的平均流量小于50%时就会在信息库显示出来,若数据碰撞的现象很少时,则表明在网络结构中只是有一部分设备有问题,或者少数工作站出现问题。接着就可以对工作站的故障进行分析,在区域网中先明确工作站的地点,确定可能存有问题的工作站用户及位置,其有效途径是先搜索出MAC的地址,然后备份相关工作站的网卡MAC地址,打开对比进行排查,再进行精确查找,从而得到一个精确的结果。接下来,将搜索出的工作站进行全面检查,这时会发现该工作站用户并没有得到计算机使用允许,而网络堵塞的状况却出现了。接着,连接该工作网站的网卡及相关方面网络测试仪,模拟发送流量,当流量大幅度增加后,数据碰撞的次数就会增加。由此可断定,故障问题是出现在网卡的连接方面。另外,还需注意的是此类故障次检测方式是基于所有工作站都是在同一个区域网中的同一个网段上。 2.3安全性问题的应对措施 医院网络数据信息安全性是一个非常严峻的问题,根据当前医院的网络建设中发生的一系列安全性故障问题,采取有效应对措施。首先,必须重视对医疗数据信息的备份,相关管理人员必须及时准确地将相关数据信息备份工作做到位,避免一些重要数据出现丢失、遗漏的问题。其次,加强相关管理人员网络安全防范意识,杜绝将医院账号和密码泄露的状况出现,从而在很大程度上降低医院的信息安全事故的发生。此外,对医院网络管理人员进行相关网络管理知识、计算机知识的专业培训,提高预见网络问题、应对网络问题的能力。另外,要充分运用当前先进的杀毒软件进行定期杀毒,安装好网络防火墙,并及时对网络“补丁”程序进行更新,从而有效地避免计算机病毒或网络黑客的攻击。 3结语 医院的网络化正处于不断发展建设过程中,结合当前医院网络管理技术及医院实际操作的经验,可以清晰了解当前医院网络管理中存在的网络连接故障问题、网络堵塞问题、信息安全性问题,并认识到这些问题对医院网络化的建设及医院的正常运行会产生不利影响。因而,必须重视并提高医院网络管理技术,提升管理人员的专业能力,从而有助于医院在网络化进程中建立一个健全的、完善的计算机网络体系,提升医院网络化运行中的规范性及统一性,有利于医院各部门之间的交流和沟通,提高医院工作人员的工作效率,促进医院的长久发展。 作者:陈宏 单位:上海市皮肤病医院 网络管理技术论文:移动Agent技术企业网络管理应用 1引言 在新时期的计算机网络管理工作开展中,整体网络的复杂性、分布性和异构性的特点,对于网络管理技术提出了更高的挑战和要求,以往传统的网络管理技术已经难以对现阶段不断发展的网络应用需求进行满足。对新的管理模型与技术进行深入的研究,提高网络管理活动的实效性已经成为了当前技术研究和发展的重点。相对于传统的管理模型来说,移动Agent技术本身的应用可以更好地对于异构环境中的一系列交互问题进行有效的解决,并且在网络管理中应用具有较大的发展空间。在现代网络技术不断发展和应用的过程中,网络管理工作呈现了较强的分布式特点,网络中的各类软件功能的实现通过移动Agent技术来进行实现,可以讲网络技术的潜力进行充分的发挥,保障网络管理活动的可扩展性与灵活性,有效地确保了整个网络管理活动的效率。现代化企业内部网络管理活动的需求一直处于不断增长和提高当中,应用移动Agent技术是对于复杂网络管理需求进行解决的重要方案。 2移动Agent技术概述 作为对于复杂结构的网络管理需求的实现的重要技术之一,移动Agent技术本身的出现和应用为相关需求的实现和满足提供了众多可行的解决方案。在以往的网络系统中,相关网络设备本身不具有较强的预算和存储处理能力,并且整个网络计算结构主要是以B/S和C/S结构为主,中央服务器肩负着全局的运算运算任务。随着时代的发展和网络管理需求的变化,以往传统的B/S和C/S结构逐渐产生了缺陷。Agent技术最初由上个世纪美国最先提出,其技术的提出主要是为了实现依靠自主地进行程序的运行和服务的提供等多方面的要求。随着网络技术的不断发展,Agent技术本身可以移动地执行和完成某些特定的功能,这也就成为了移动Agent技术。移动Agent技术本身的发展和应用,有效地拓展了Agent技术的应用范围,更好地满足了分布性和动态性的网络管理技术的需求。相对于进程的迁移来说,移动Agent技术本身具有一定的状态性特点,可以在服务器端和客户端实现双向的通信,而传统的Applet技术的通信则只能实现由服务器端至客户端的单项。如图1所示;移动Agent技术本身应该具有较强的自治性、反应性、环境适应性和面向目标性。在复杂的网络系统结构当中,移动Agent技术应该可以自主地执行相应的任务程序,实现不同职级之间的自主通信,在移动的过程中实施范围消息和结果。 3移动Agent技术的优势 相对于传统的静态对象技术来说,移动Agent技术应用于企业的网络管理本身具有良好的智能性、高效性、适应性以及可合作性,这对于不断发展和提高的网络管理技术需求来说是至关重要的。第一,智能性。移动Agent技术本身的应用,突破了以往企业网络管理工作中的诸多局限,Agent本身在运行的过程中,可以不受到特定位置的限制,整体数据的管理上更加全面,并具有更好的针对性。Agent技术通过应用多种先进的统计技术和人工智能技术,可以更加准确、及时地完成相关任务。第二,高效性。移动Agent技术在进行数据的处理中,直接对资源进行访问,数据不再需要利用网络进行传送,在完成相应任务之后再进行数据的传输,将结果进行返回。这种方式有效地减少了网络管理活动中对网络流量的需求。与此同时,移动Agent的相应过程由于不需要经过网络进行信息的传输,其网络延迟情况可以得到有效的控制和解决。在一些实时的管理需求实现上,移动Agent技术的应用具有独到的高效性优势。第三,适应性。在进行数据处理的过程中,移动Agent可以在系统运行的过程中完成整个迁移过程,不需要对进程进行终止就可以继续地进行数据的处理。这种不间断的数据处理过程,有效地提高了数据的全局性与可操作性,这也是移动Agent技术的一个重要优势。第四,可合作性。移动Agent技术本身具有较强的可合作性,多个Agent之间可以实现多种形式的相互配合,从而达到提高系统可靠性,减少系统失效的目的。多个Agent之间可以实现合作与互补,共同协作地完成任务目标。这种可合作性的优势可以更好地实现系统的功能模块化,减少代码编写压力,提高整个系统的可靠性。 4移动Agent技术在企业网络管理中的应用 (1)探索任务的实现。 在企业的网络管理工作中,网络管理系统本身的探索是其中的重要功能。探索活动的开展的目标有很多,既可以对网络设备进行探索,同时也可以以提高对网络结构的进行深入的了解为目标。在以往传统的网络管理技术中,C/S方法本身不具有较强的探索能力,对于一些复杂性的探索任务不能有效地完成。移动Agent本身具有较强的兼容性,在探索应用的过程中具有更高的探索效率和更好地探索效果。移动Agent可以对探索节点进行提前识别,再进行提前一度,再根据相应的识别信息进行发送,从而达到完成探索的目的。在Agent中通过添加特定的限制条件,可以帮助网络管理人员完成网络模型的建立,对特定类型的设备进行探索。在进行探索的过程中,Agent对网络配置的变化可以很好地进行探知,并且以多Agent的形式来实现高效探索。 (2)远程设备维护。 对于网络管理员来说,设备的远程维护管理是其网络管理工作中的一项重要组成部分和内容。在企业内部网络接入新远端设备时,其设备的信息会传入相应的管理服务器,一旦出现维护服务需求是时,移动Agent就会在服务器的指令下完成设备的维护。一般来说,企业在进行网络架构的过程中,相应的管理服务器需要依靠设备厂商进行提取的调试。设备厂商在网络服务器中进行提前的设置,通过移动Agent来对于产生故障的设备进行提取的检测,并且在必要时可以进行相应的维护操作。这种对一些轻量级的故障可以达到快速、高效地实时处理,配合技术人员进行检修,可以在保障网络设备维护效果的基础上,减轻维护人员工作量和网络稳定性。 (3)性能管理。 在以往的企业网络管理中,集中式管理是主要的管理方式,这种管理方式难以实现对网络的性能的精确管理。网络通信之间存在一定的延迟,这对于测量结果的准确性会造成很大的影响。而移动Agent技术的应用,可以有效地对这一问题进行解决。服务器在进行性能管理的过程中,通过发送移动Agent来对性能进行分析,其信息收集的过程可以有效地避免受到网络延迟的影响,整体信息的收集精确度更高,并且对本地系统的资源占用量较低,更加便于管理。移动Agent技术的应用,可以随时被下载,在不同设备之间进行移动,在多个执行环境中都可以有效地完成相应的性能管理任务(出错率、服务需求、网络负载情况等)。通信基础设施是用于实现Agent迁移、接收等操作的网络设施;应用程序环境负责提供Agent执行交互所需的API函数;通信子系统负责Agent进行交互的通信;Agent执行环境负责提供安全、应用服务。如图2所示。 (4)网络设备管理。 在企业的实际办公过程中,网络设备的高效管理是非常重要的,这也是网络管理活动中的一项重点内容。在网络管理人员进行网络软硬件设备的安装过程中,其需要通过一定的配置操作来完成相应的任务。例如,在进行网络打印机安装中,不同客户端的安装需求不同,如果为了保证安装的成功率,针对于多个操作系统所需要的多个驱动程序都进行安装,那么整体安装的效率也就难以得到有效的保障。与此同时,随着技术的发展和进步,打印机设备和相应的连接设备一直在不断更新升级过程中,这对于网络管理人员也提出了更高的要求。移动Agent技术的应用,可以自动地利用移动Agent来对于新接入网络的打印机设备进行探测,再自动地进行驱动的下载,从而完成网络设备的安装。这种安装方式的效率更高,减少了网络管理人员的重复工作量,并且对系统资源的占用更少。 (5)故障检测。 网络管理工作开展的过程中,故障检测是保障网络正常运转,提高网络运行可靠性的关键。网络管理人员通过故障检测来获取故障报告,从而进行下一步的网络管理与配置的活动。Agent可以完成对故障的探索和报告,但是这种探索报告的过程仅仅是对于故障信息进行转发,信息收集转发的过程中会产生很多无效的指令流,很多指令信息都来源于同一个故障的原因,故障的收集效率和有效性存在诸多的不足。通过利用移动Agent技术能够用来分析这些警告情况,并利用专家系统,将各个警告相关联考虑识别出共有的故障状态,移动Agent还可以综合收集信息对故障进行更进一步的测试或者对异常行为进行恢复,因此也就能够清除相关的警告。可以有很多类型的Agent插入到网络中,每个类型的Agent专门负责一个方面的问题,这些问题的解决是通过大量Agent的观察数据综合完成的。修复Agent可能会对一定范围内的问题提供更高程度的网络免疫性。 5结语 总而言之,在当前企业网络管理工作开展的过程中,移动Agent技术的应用已经成为了现阶段网络管理工作发展的重要方向。移动Agent技术本身拥有着独特的技术优势,具有较强的灵活性,对于一些大规模异构网络的管理上具有良好的应用效果,是众多网络管理活动解决方案中的重要技术种类。移动Agent技术的应用过程中,需要对于相关技术问题进行不断的研究和深入的探索。 作者:周娟 单位:镇江高等职业技术学校 网络管理技术论文:计算机网络管理技术应用研究 一、常见计算机网络管理技术的类型 现阶段的网络管理技术主要有四类:Web网络管理技术、SNMP、CORBA和网络管理协议。 1.Web网络管理技术。在企业中应用Intranet持续得到普及,让Internet技术逐渐迁移向Intranet,MIS需要一种新的形式实现应用,因此就促使了Web网络管理技术的产生。Web管理模式可分为嵌入式与式两种,嵌入式就是针对每个不同设备分别有唯一的WEB地址,通过浏览器直接访问相关设备,通过协议进行信息传递。式是在内部工作站中进行运行,不独立设置WEB服务器,信息在站点与端点见轮流执行,完成通信传递。Web技术在Web技术的网管模式中将拥有灵活性和易操作性等优点,因而受到广大技术人员和用户的一致好评。 2.SNMP技术。网络管理技术最早Internet中出现的,这就是SNMP。SNMP是一种专门针对互联网进行管理的网络技术,在互联网技术产生之后发展而来的,主要针对管理Internet而研发的,具有简单适用的特点,现阶段已成为网络管理技术的普遍标准,但是由于它在复杂的网络管理中并不具备规范性,因而存在安全方面的隐患。 3.CORBA。在计算机网络管理中应用CORBA技术是利用OMG中的标准对计算机网络进行组织管理,它的主要目标是解决异构应用之间的互操作问题,一般用于屏蔽与底层平台有关的细节,该对象提供的服务,通过这个接口,所有分布式应用都可以调用,可在一个分布式应用中混用多种语言、支持分布对象、提供高度的互通性,并与SNMP和CMIP等技术的有机结合形成计算机网络管理系统。CORBA的网络管理系统从网络元素中获取信息,能够克服传统网络管理技术的不足,在网络管理的分布性、可靠性和易开发性方面达到一个新的高度。 4.网络管理协议。网络管理协议是通过对网络管理信息类别及相应的格式的具体定义,从而提供网络管理节点间相互通讯的标准规则。但是网络管理协议具有对信息的获取与筛选时不方便、数据源缺乏认证功能、网络管理能力不足等问题。 二、计算机网络管理技术的发展及应用 1.实现网络管理平台。网络技术是通过网络管理软件,二次开发后进行集成,实现计算机技术、通讯技术和网络技术之间的融合。促进网络技术的融合发展,不但能扩大网络发展规模,也能促进了网络管理平台的实现。计算机网络平台的建立主要依据数据模型提高网络的综合管理能力,使网络管理平台有了广泛的管理功能,通过网络人们可以了解到更多的知识,给人们的工作和生活提供了更多的帮助。 2.网络安全控制技术愈发重要。由于网络管理技术的结构差异,导致在计算机网络的应用中存在着恶意攻击、非法访问等网络安全威胁。因此发展计算机网络管理技术成为计算机网络管理的重点方向。包含两点:第一,计算机加密技术。只有提升计算机加密技术结构,将计算机加密系统的保密性、完整性、真实性以及可控性结合在一起,这样对计算机信息安全起重要保护作用;第二,网络入侵检测技术。对网络数据流入情况通过相关软硬件进行实时检查,将检查的结果与系统中的入侵特征数据进行比对,如果发现两者的结果一致,则存在计算机及网络被攻击的迹象,这时候计算机就会参照用户所定义的相关操作作出反应,比如马上切断网络连接,或者是调整计算机访问控制策略。 3.计算机网络管理Web化。基于WEB的网络管理模式的实现方式氛围两种,一方面计算机网络管理的方式,网络管理员通过网络管理软件,将收集到的网络信息传送到浏览器,并转换成Web协议;另一方面,是将Web功能嵌入到网络设备中,网络管理员可通过浏览器直接访问并管理该设备,实现网络管理。在整个计算机网络管理功能中,网络管理软件和网络设备集成在一起,通过HTTP协议传送。 三、结语 计算机网络管理技术科学和艺术的综合体,网络管理技术和应用在日新月异的产生变化,逐步趋向规范了网络运行秩序,提高高网络运行质量。只有认真做好计算机网络管理技术的应用,确保网络安全、高效的运行,才能使人们的工作和生活获得计算机网络的全面支持。 作者:贾新玲 陈超 单位:西京学院 网络管理技术论文:我国计算机安全技术网络管理论文 1网络安全问题出现的原因 1.1外界因素 外界因素指不是因计算机网络的自身问题出现网络破坏,它是指人为的恶意破坏。如黑客盗取信息、木马病毒的入侵等,这两类是引发网络安全问题最常见的因素。计算机不断更新与发展使得计算机安全防范的技术已经远远的落后于网络发展的步伐。因而,在计算机内潜伏着大量隐蔽性较好的病毒,这些病毒随时都能够对计算机网络造成威胁,严重的甚至会使得整个网络系统崩溃。网络病毒是主要是通过各种浏览途径进行传播,如,浏览安全未知的网页和打开陌生人的邮件,或是在计算机上安装软件时对安装软件的安全性没有考虑。这些外界原因都在一定的程度上造成了网络安全问题的出现。 1.2网络系统 对计算机的网络系统来说,作为开放的系统本身就存在很多漏洞,如何整个网络系统缺乏有效的管理,使得任何人都有可能进入到网页,这会导致企业或是个人的隐私信息泄漏,给不法分子以可乘之机,并且软件的设计人员按照一定的定向思维的逻辑对计算机进行编程的活动,不可避免的会造成一定的缺陷。甚至还有部分软件设计后门,便于编程人员操作,这些都会导致网络安全出现一定的隐患。 1.3网络管理人员 管理者在使用IP地址不采取一定的措施进行有效的管理,它往往会造成网络的堵塞。另外有部分管理者不重视访问的设计权限,有的部门用户缺乏网络安全意识,在使用计算机的时候,不注重对防范措施的防护,而且浏览任意网页,对自己的保密文件也不重视保密措施,并且计算机在运行中出现了漏洞与安全问题不能得到及时的处理,从而产生各种网络问题的出现。 2计算机的网络管理 2.1计算机网络的故障管理 职业中专使用计算机的网络技术过程中,都需要一个稳定的计算机网络。当某个网络的零部件出现问题时,需要管理管理系统能够迅速的查处故障源将故障迅速的排除。一般来讲,故障管理主要包括三个方面,分别为检测故障、隔离故障和纠正故障三个方面。三种故障属于三个类型的故障,故障检测主要是对网络零部件的检测为依据,而对于严重的故障来说,需要进行报警,及时向网络管理操作员发送通知。网络管理的应用应该以故障信息为依据,来实施处理,如遇到较为复杂的网络故障时,网络管理系统应该通过一系列的诊断测试来对故障的原因进行辨别与分析。 2.2计算机网络的配置管理 网络配置管理主要使用通过对网络的配置,来实现提供网络服务。配置管理具备一个网络对象的必须的功能,其管理实施的目的在意实现网络性能或是某个特定功能的优化,并且网络配置管理是集定义、控制和监控于一体的管理形式。 3计算机网络管理及安全技术的特点与问题 当前,随着科学技术的发展,计算机网络技术也在飞速的发展,但由于管理方面的失误造成了计算机的网络管理出现了许多亟待解决的问题,这些问题严重的阻碍了科学技术的发展。以职业中专计算机网络管理的安全技术的特点与问题进行具体的分析。 3.1计算机网络管理及安全技术的特点 计算机的网络管理不同于一般的信息管理,其较为明显的特点分别为开放性、智能性和互动性。这些特点在一定的程度上使得计算机网络内的资源可以在共享的基础上使得信息得到及时的处理,从而使得实时的信息可以得到及时的交流与沟通。 3.2当前计算机网络管理与安全技术存在的问题 计算机的网络管理方为了方便自身的管理,往往会将大量的信息投放到网上,并且在很长的一段时间内不会对信行更新和删除,久而久之会使得网上出现许多无用的信息。这些无用的信息给计算机网络用户在查询资料的过程中带来了极大的不便,当查询相关的信息与网页时,还应该将一些无用的甚至是过时的信息阅读筛选,从而给用户的工作带来不便,而且在一定的程度上使得信息的传播速度及效率产生一定的影响。在计算机网络管理及安全技术出现的问题中还会出现一些问题,其计算机网络数据及文件信息在处理和分析时,如果在该时间内出现网络系统故障都会对网络信息的安全产生严重的后果。计算机的网络系统在运行的过程中如果出现故障轻者会使得计算机网络中存储的数据和资源,严重者会使得整个计算机的网络系统出现瘫痪,因而这种破坏会波及到计算机的网络管理。计算机网络中存储着用户重要的信息及文件,如果遇到故障,其安全性也受到威胁。对于重要的信息而言,很可能被盗取,从而使得管理无法正常继续的进行。 4计算机网络安全技术的应用 4.1试论计算机网络安全技术的应用措施 4.1.1进行维护 对于计算机网络管理者来说,还应该在日常的管理中注意一些工作的细节,避免出现不必要的问题。其目的能够确保系统的安全稳定,可以防范各种计算机的安全隐患问题。针对出现的安全问题,计算机网络为了维护自身的安全性,需要对计算机网络的硬件设备进行维护,便于使得用户在健康的网络环境中进行使用。这就需要计算机网络的管理人员定期对计算机的硬件及相应的网络设备进行检查,确保计算机网络能良好的运行,另外,还应该进一步加强计算机中央机房的维修工作。 4.1.2加强系统软件应用水平 计算机网络管理部门在对计算机网络进行管理的过程中还需要注重对应用软件进行开发,它在一定的程度上能够提高其应用的水平。这就应该要求计算机的网络管理部门应该在完成自身工作的同时有针对的对系统软件进行研制与开发。 4.1.3增强用户的安全意识 对于用户而言,大多都知道网络危害,以及相应的网络病毒,但是其安全意识还是比较欠缺,这就需要用户在使用计算机时,充分的认识到网络的危害,增强自身的安全意识,在运用计算机时,在计算机中安装杀毒软件,不随意的浏览安全未知的网页不随手打开匿名的邮件,并且对系统的安全漏洞进行及时的修复,从而使得计算机网络能够在健康的环境中满足更多用户需求。 4.2计算机网络管理及安全技术的发展趋势 随着科学技术的发展,计算机网络技术在日常生活中得到普及,但在普及的同时也出现了许多亟待解决的问题,其计算机网络的安全问题毋庸置疑的成为众多问题中最为重要的问题之一,因而,计算机的网络管理人员在管理的过程中应该重视对安全技术问题。其未来主要的发展趋势分别为,首先用户的网络安全意识逐渐提高,用户在运用计算机网络时开始逐步的重视网络安全的可视化技术应用。其次,国家制定相应的法律法规,使得计算机的网络管理能够在政策的影响和指导下为计算机网络的发展赢得一个良好的发展空间;再次,计算机的网络管理人员在管理的过程中应该不断的更新技术,发挥自身的创造能力,完善网络的安全技术;最后,计算机网络的安全技术在未来的发展过程中能够转化为安全技术的管理平台,促使网络管理平台安全可靠的运行。 作者:尚娟娟 单位:淄博市周村职业中专 网络管理技术论文:SNMP技术网络管理论文 1SNMP网络管理系统 1)基本的SNMP体系结构。 在互联网工程任务组的定义中,简单网络管理协议是简单网关监视协议经过长时间的不断发展演变优化得到的,主要包含了网络管理工作站、网络、网络管理传输协议和网络管理信息库几个部分组成,在这几个部分组成的网络管理系统中,每一个部分相互之间都是相辅相成不可或缺的。网络管理工作站是由管理程序、数据库和监控网络的接口组成。管理站起着很大的作用,它连接着网络管理员和网络管理系统两个部分,具备快速分析数据、及时发现故障和将有效地将管理员要求转换为实际过程中等能力。网络是网络管理系统中起着举足轻重的作用,在这个大平台上,工作时,管理站会进行一系列的信息请求和动作请,网络者在对请求进行及时的应答时,主机、网桥、路由器及集线器等者的工作者此时便是主要的执行者,与此同时,对于发生的重要的意外事件也可进行及时准确的报告。网络管理信息库的职能是实现网络实体的MBI对信息数据的抽取,在网络管理中起着重要的作用,在这些数据中,被管理对象的各种性能数据、被管理对象的静态信息、被管理对象的配置信息、网络流量、丢包率等是主要的数据。在正常的网络管理工作中,网络管理工作站都会对信息库进行查询,并且在后期,会对数据进行处理,存储和监控等工作。 2)组成SNMP的元素。 管理信息结构、管理信息库和SNMP协议构成了SNMP。对于管理信息库而言,它是网络管理系统的基础构成部分,每一个管理对象都表示着一个资源被管理着,而将所有的管理对象集合起来,就是通过整理后的管理信息库,与此同时,SNMP只能管理MIB中的对象,这就意味着,在网络系统中的网络设别,都有着自己独特并且唯一的MIB,表示的是网络设备中被管理资源的信息,因此,应用访问这些对象等手段,能够实现网络管理系统对这个网络设备的正常管理。 3)SNMP的安全性。 在简单网关监控协议SNMP的使用过程中,也存在着很多安全问题,因此简单网关监控协议的推广使用受到了很大的阻碍。就现有的情况来看,主要存在以下问题:存在的安全漏洞和内容易被篡改。例如,在实际的网络工作环境中,由于协议的复杂性,网络在收到非法请求的情况时,有可能会面临着破译的危险。另一方面,SNMP协议的源地址存在着很大的漏洞,如果收到大量的欺骗性的数据,管理工作将会出现瘫痪或者其他故障问题。 2系统设计目标的实现 基于SNMP技术的网络管理系统由于其自身的特点,在任何网络拓扑结构中都能够正常工作,这就意味着SNMP技术的网络管理系统能够对任何生产厂家的、任何型号的网络设备进行管理,对任何操作系统都能在不添加任何修改的情况下,实现跨平台的监控和有效地即时网络管理功能,与此同时,更重的是也能够对网络设备进行性能数据采集和故障的提醒。目前系统的设计目标主要包括界面友好、通用性、可扩展性、维护性、高效性以及网络管理的安全性。由于管理人员自身的专业知识和自身素质的限制,该系统能够方便大多数人的使用,对非一般的专业知识要求不高,同时对可能出现的问题能够及时作出反应和采取对应的措施。采取通用性的特点是为了能够适应对大多数网络设备的网络管理。在网络管理记录中,存储着大量的内部隐私数据,因此采用多级用户和多级权限的方式,能够最大程度的保证网络设备不因数据篡改而影响运行工作。评价系统好坏的另一个标准就是能够以最少的物力人力对网络管理进行高效的统筹管理,通过迅速的决策,保证网络的正常运行。在SNMP的系统体系结构中,系统的图形用户的接口是网络管理应用,网络管理应用通过不同的方式实现网络管理的功效。第一种方式是,为了获得网络设备的即时信息或者实现网络对网络设备的远程管理,在与被管理的对象进行交互时即可实现过SNMP操作的网络管理应用。第二种是在对数据库访问的时候,便能够直接获得系统的历史信息,对网络设备和运行状况进行即时的掌握。最后是智能诊断系统的使用,它是系统的最核心的版块。目前SNMP在网络管理中具有适用范围广,可移植性好,扩展性强等特点,在与其他的许多网络管理协议具有很强的竞争力。当前科技技术在不断的快速发展,网络管理的必然趋势就是智能化,因此,运用先进的技术和手段才能适应网络的发展需求。 3结语 综上所述,基于SNMP技术的网络管理系统以其自身独特的优势,在未来网络的发展道路上将会迎来很好的发展。但只有不断克服目前出现的问题和不足,解决安全漏洞和内容易被篡改等问题,让SNMP更好的应用在现实生活中的不同领域,将其理论价值及实际意义发挥到极致。 作者:段洪君 单位:黑龙江省电力有限公司牡丹江水力发电总厂 网络管理技术论文:计算机安全技术网络管理论文 1计算机网络管理系统概述 网络管理协议的主要功能有:故障管理、配置管理、性能管理、安全管理和计费管理。这五大功能即相互独立,又相互联系。整个系统中,故障管理是网络管理的核心;配置管理是实现各个管理功能的前提和信息保障;性能、安全和计费管理相比之下独立性更强。五大功能协同合作,保证网络管理稳定进行。目前网络管理协议中被广泛认可和应用的是基于TCP/IP协议的SNMP协议(简单网络管理协议),其最大的特点就是简单,很容易应用到大型的网络系统中。其建立所需时间不长,对网络所加的压力也不大,目前几乎所有的网络互连硬件制造商都支持该协议。简单化的设计,给它带来了强大的扩展能力,方便进行网络扩展。 2计算机网络管理系统的发展现状及其存在的问题 国外的网络管理方面的研究起步早,技术积累深厚,在这一领域取得了一些成果。IEEE通信学会所属的网络运营与管理专业委员会(CNOM),从1988年开始,每隔一年举办一次学界的研讨会。国外早在上世纪80年代就对此展开了相关研究,提出了多种网络管理方案,其中包括SGMP、CMIS/CMIO等。在网络管理方面,国外已经开发出很多较为成熟的产品,其中以HP公司、SunSoft公司和IBM公司最为活跃。总体来说国内方面的网络管理起步较晚,水平还比较低,目前为止也没有开发出一套完整的通用网络管理平台。 3计算机网络管理系统中存在的安全问题和安全策略分析 1)计算机网络管理系统的安全问题。 作为网络管理联系各个模块实现管理功能的重要基础,网络系统中的信息安全显得非常重要,而网络管理系统的信息流无时无刻不受着安全威胁。首先,计算机通过互联网在每个节点互相连接,网络的这种互联特性决定了计算机病毒从一台计算机通过互联网向另一台计算机传播,在网络管理系统中,一旦某个节点的计算机被病毒侵蚀,整个管理系统的信息流会遭到破坏,导致系统瘫痪等严重后果;其次,Internet底层的TCP/IP协议本身的不完善,程序与协议之间的冲突,会导致来自系统内部的安全威胁,致使系统运行不稳定,信息传递混乱等问题的发生;再次,网络内部的用户一般都有权限级别的划分,当网络用户的安全配置不当导致漏洞,使用户权限发生混乱或者权限乱用,就会发生越权操作,致使网络管理系统的信息丢失或者实现恶意操作;此外,网络管理系统有时也会面对人为的恶意攻击,分为主动和被动攻击,黑客在不影响网络的正常工作的前提下,对链路上的信息进行选择性截获、攻击、修改,达到窃取重要机密等目的;另外,跟其他计算机软件一样,网络软件同样是通过计算机编程完成编写,所以网络软件也同样存在漏洞,这为黑客提供了攻击的入口。不仅如此,计算机软件一般都会给编程人员留下“后门”,以方便日后对软件的维护和升级等工作,一旦“后门”被打开,也会造成非常严重的后果。 2)计算机网络管理系统的安全策略。 面对计算机网络管理系统所面临的诸多安全风险,开发和维护人员要采取必要的安全措施对于来自各种可能的安全隐患进行有效地防范,这样才能保证系统安全运行。目前网络病毒传播是侵蚀计算机网络最主要的途径,但网络病毒的防范并没有通用性可言,没有任何一套网络杀毒软件和防护工具能够适应任何种类的病毒,所以应该对计算机网络进行多层次的设防,采用杀毒和防毒相结合的策略,应该对所有的入口和出口进行安全防护,保证计算机网络管理系统的信息安全。为了保护网络资源不被别有用心的人非法使用和访问,对访问用户进行控制是维护系统信息安全的重要方法。访问控制主要体现在:入网访问的控制、网络权限的控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测控制、网络端口和节点的安全控制和防火墙控制。数据是计算机网络管理系统的血液,为了防止数据丢失等故障问题,应该让存储设备和网络系统独立开来,增加对对数据的备份和对存储设备的保护。在计算机网络管理系统中,要想使系统信息的交流处于封闭状态,就应该对信息进行较高级别的加密保护,并设置不同密级安全机制,以此来保证系统信息不被截获、修改或破坏。网络加密常在链路、端点和节点三个位置进行加密设置。为了防止人为的攻击或误操作导致的系统破坏,应加入网络入侵检测系统,这样网络系统能够对外来的攻击做出反应并进行抵抗。 4结束语 互联网的快速发展极大地提高了整个社会的效率,使用一套高效的计算机网络管理系统对网络信息进行有序的管理是极为重要的。计算机网络管理系统是一个庞大复杂的系统工程,其信息安全管理是一个综合性课题,涉及立法、技术、管理、使用等诸多方面,这些都对信息的安全保护提出了非常高的要求。我国在计算机网络管理系统方面的研究虽然有一定成果,但是依然不足以适应当前网络快速发展的要求,国家和企业都需要把计算机网络管理系统及安全技术提升到信息产业战略高度予以重视,使其不断发展,为互联网的发展保驾护航。 作者:王蕾 单位:黑龙江省电力有限公司牡丹江水力发电总厂 网络管理技术论文:电子抗干扰技术网络管理论文 1电子防护技术介绍 1)脉冲压缩。 采用脉冲压缩技术的就是通过发射信号在总功率不变的条件下兼顾高的距离分辨率将时域加宽降低其峰值功率。因加宽了其时域对于电子侦察系统就难以实现对捕获信号线性匹配和相位匹配,增加信号抗干扰能力和反侦察能力。 2)空间选择。 对于接收系统的抗干扰就是要尽量避免被敌方侦察到和干扰,以便能更好地发挥设备的性能。让敌方的干扰信号进入我方接收设备的机会减少,发射天线的波束控制就是实现一个空间滤波,就是只有当信号在滤波通道内才可接收,而以外就会被滤除掉。天线旁瓣抑制技术就是空间滤波的主要环节,因现代的干扰信号发射功率都比较大,甚至超过了有用信号的强度,主瓣抑制掉的信号多会从天线旁瓣进行接收。采用多天线接收,主辅相成,利用调节辅助天线的幅度、相位和增益等指标,从而对有源干扰进行归零,达到抗干扰目的。 3)调频技术。 频率捷变一般指辐射源发射的信号载频在可预见或随机的方式下进行频率跳变,使得信号难以干扰。发射信号、本振信号、相位信号同时进行变化且保持关系稳定的全相参辐射源是目前最有效的抗干扰技术。 2网络化管理 抗干扰技术有很多种,为实现对特定的信号最有效的抗干扰,从辐射源的发射到我方系统的接收都应有相应、有效的管理。数据链网络控制站就是一种网络控制的核心。 1)网络规划。 为实现给定参与单元预计完成的工作下,设计出数据链网络链接平台,使所有单元可通过其进行相互通信。该网络在满足系统电磁兼容条件下尽量完成传输量化和链接性要求。在约束条件多的情况下,进行网络的规划是网络管理的关键,所以设计网络拓扑使得其可靠性最大已是其发展的必然趋势。 2)网络工作状态。 对于多种性质的干扰一般都会有相应的抗干扰技术,所以如何有效的完成相应的对策确保网路调控的高效性和可靠性,必须监视网络运行情况,其有多种管理,功能管理:对敌方干扰信号进行属性分辨,调控有源系统进行抗干扰的调试控制。故障管理:对网络中出现的故障现象进行判断、定位、诊断等。性能管理:分析评价任务完成的效果,规划改善系统性能。 3)网络运行管理。 对抗干扰数据资源通过网络运行管理,可使其发挥最大的效率。不同的战场拥有不同的数据资源、不同的网络结构和特征。其网络运行管理也是根据不同的环境进行不同调控,对于敌方各种辐射源干扰,我方将通过网络系统程序调用相应的抗干扰方案进行应对。网络工作站带有多功能显示器负责监视各个网络终端的工作完成状况,管理和调控每个数字终端的工作。如发现检测出一些妨碍相关作战的问题,数据系统自动提醒操作者是什么问题和潜在问题,并自动记录用于以后排故或进行分析。 4)网络控制与设计。 网络管理的核心就是要保证各个设备都能有效的工作,如果一台设备无法识别终端命令,找不到地址,那么其相关的设备也会瘫痪,不能传送信息。设备与设备之间良好的传输,保证信息的完整、准确地交换战术数据是决定战争胜负的关键因素。因此网络控制终端站的系统控制单元必须是所有系统中最为先进的,与其他系统的通信状况也是最佳的。其在接收位置上也应能够直接接收刚入网的任何一个设备的属性信息。根据定义与环境的考虑,在满足各个设备电磁兼容的条件下,在设计网络时应进行系统的部署,好的网络控制是离不开健全的网络规划的,规划最先要根据我方的数据属性进行编制,不同的辐射源信号应给与相应的抗干扰方案,其次考虑客观环境的影响,如网络平台数量、任务管理、活动区域、入网设备、网密要求、网络容量分配等等,使得网络最终能够满足作战需求的传输容量和终端与终端的连通性。 3总结 在现代战争极为复杂的电磁环境中,电子设备为避免被敌方的辐射源所干扰形成的抗干扰系统的运作也越来越困难,单一网络工作站分布的分散性与交错性极易被电磁攻击,所以使用电磁加固的网络设施,构建出一个统一高效的网络控制系统来抵御电磁攻击是十分必要的,而大量分布式网络是没有这个能力的。在信息时代的战争中,就是通过破坏对方的信息系统、抵御对方对我方的干扰来影响其观察能力、判断能力最终达到我们想要的结果。 作者:马良 单位:中航飞机西安飞机分公司 网络管理技术论文:网络管理视域下的网络技术论文 1.主动网络体系 主动节点,又具体划分为主动应用、执行环境、节点操作系统3个层次,在主动应用层次的主要功能是针对某项特定业务来获取可执行代码;而在执行环境层次(被定义的可编程接口)中,其主要负责对主动包的处理、解释;处在执行环境层次、底层物理资源层次之间的便是节点操作系统层次,主要由内存、线程、通道3种资源组成,其负责针对执行环境的请求服务进行处理,进而实现通道和访问控制资源,满足公共服务的提供。 2.主动网络技术 主动网络技术的开发和应用带来了诸多益处,一方面对网络服务研究提供了技术支持,为网络体系结构开辟了一条新的发展思路;另一方面用户利用主动网络技术并结合网络需求来实现代码的创建,从而提高了用户服务质量和网络管理效率。用户利用主动网络技术能够有效缓解网络拥挤的现象,从而实现网络管理的高效性,其主要的解决原理是:①在技术支持下主动网络具有智能分辨重复信息的功能,因而在主动网络管理中可以避免出现信息重复发送而造成的堆叠状况,以提高信息的传播效率;②根据网络拥塞情况,主动网络中的可编程节点可以对数据流的传播速度进行有效控制,通过在节点中嵌入程度来调整代码,以此来实现对拥塞周期的压缩,进而提升网络速率、提高网络性能,实现对网络服务资粮的有效改善,最终高效监控和控制网络服务质量。 3.基于主动网络技术的网络管理模型 3.1拓扑发现 基于主动网络技术的网络管理模型的构建,首先第一步就是完成拓扑发现,即寻找主动网络技术与网络管理最为匹配的拓扑结构,以实现主动节点与网络管理节点的相互对应,发现管理网络及诶单、节点之间的对应通路。通过这个强连通无向图可以了解主动网络的整个拓扑发现过程,其运行的模式是当每个主动包驻留在节点收集拓扑信息后,其会定时返回上级反馈收集到的拓扑信息,而后上级不断向上级反馈,直至将拓扑信息传达到总管理站,最终由管理站统一汇总所有的拓扑信息。 3.2生成树 在网络管理模式的建设中,还需要完成另一道操作程序——生成树。而网络管理新的生成树的获取要由舍弃算法来实现,不过舍弃算法的得出需要遵循一个既定的规则:权值大小决定节点间的连接速度,需要舍弃最小的权值来有限选择最大值的连接速度。研究者通过抽象处理获得网络拓扑结构图,这时需要消除拓扑图中每个节点间的回路使其与权值相连接,而后根据两节点之间的连接状况、舍弃算法规则来决定权值大小与连接速度,以获得舍弃算法,最后再利用舍弃算法生成新的网络管理生成树。 3.3生成网络管理模型 在完成拓扑发现与生成树这2个操作程序之后,网络便以分层结构的形式存在,V0相当于一个总管理站的节点,V1、V4是V0直接管理范围下的节点,而其他的节点属于V0间接管理下的节点。若是将V2作为管理节点,V2下的V1便是被直接管理的节点,但V1、V2所执行的管理任务都由V0决定,V1与V2相当于子管理站的节点。根据这一原理,研究者可以在主动节点上设置一个主动代码,结合主动节点与节点特性来完成自动分配实施,将管理节点封层化,使得每个节点一方面被管理着,另一方面又具备一定的管理功能,进而最大化提高管理站的管理效率。 4.结语 总之,为确保网络的正常运行,提高网络运行速度,实现高效灵活的网络管理,积极应用主动网络技术建构网络管理模型十分必要。在未来网络管理与网络管理模型构建中,主动网络及技术具有极大的发展优势,在网络管理模型应用中发挥着重要的作用,是未来网络发展的主要方向和趋势。 作者:张悦 杨学全 单位:河北农业大学 网络管理技术论文:探究集群技术在网络管理的重要性 一、集群技术的简介 1、集群技术的概念 它是指使用特定的方法两台及两台以上互联计算机并行或分布,实现了统一协调管理多台计算机的资源。集群技术能够用在网络服务器以及普通的计算机上,它能够将多台计算机整合起来组成一个整体,然后这些计算机中的每一台计算机都能够分担部分的计算任务。而且,集群技术能够集合这些计算机的性能,使得整体计算实力得到了非常大的增加,同时,如果系统中某一台计算机发生了故障,系统就能利用软件把这台计算机在系统中隔离开来,其他的计算机利用负载均衡机制重新分担负载,与此同时,发出警报提醒网络管理人员,对内表现是一个系统,对外则是一台计算机,使得系统中的每一台计算机都能够承担些许容错任务。集群技术的利用能够提供给外部高性能、连续的服务,使得多台计算机联合起来发挥出超级计算机的能力。 2、集群技术特点 计算机的集群技术有下面这几个特点: (1)高度的可用性,利用计算机集群技术可以隔离出出现故障的计算机,避免了发生单点故障的能力,使得计算机能够并行运算与故障恢复,提供了很高的可用性; (2)可伸缩性,普通的单台计算机能力比较有限,既能够增加计算机的CPU、内存等硬件设施,还可以增加几台计算机这样就能扩展了系统性能,新增加计算机与以前的计算机集成到一起,提供给外部高性能的服务; (3)易管理性,集群技术对外部的表现是一个单一系统,管理员使用简单的指令就能够进行远程的管理工作。 3、集群分类 它可以分为这三种: (1)科学集群,它是利用集群技术并行运算的功能,来解决一些比较复杂的科学难题。科学集群由非常多的独立处理器构成,对外则类似于超级计算机。 (2)负载均衡集群,利用这项技术能够使得负载比较均衡的分担在计算机集群中。一般有应用程序负载以及网络流量负载,计算机集群中的每个节点都能承担一定的负载进行处理,并且在处理过程中可以进行动态分配,实现了负载的均衡,一般情况下,负载均衡集群的每一个节点都是单独运行的软件系统。 (3)高可用性集群,它主要是为了提高整体系统的可用性,如果集群当中某一个系统发生了故障,集群软件就能够迅速的做出反应,及时的将这一系统的任务分配给集群中的其它工作的系统中执行其任务。 4、构建集群系统的原则 构建集群系统必须首先考虑系统管理以及网络管理的需要,其次才是系统的成本。如果一些企业运行的是关键业务,比如电信行业,它是不能承担网络服务器意外停机造成的损失,高性能的集群系统能够满足这些个企业的需要,相对来说,集群的性能要求越高,那么系统的造价也就越高。集群系统的可用性能能够分为这几个等级: (1)系统的可靠性以及品质; (2)增加的故障恢复功能; (3)部件冗余; (4)系统级以及应用程序级冗余; (5)容错功能。“系统的可靠性以及品质”是集群系统中等级最低的,成本也是最低的,能够通过备份数据以及更新内存,使用不间断的电源以及服务器的自动重启等等方法来实现。如果想得到更高一些级别的可用性能等级我们就需要增加更多的硬件设备冗余,比如增加双控制器及RAID等等。相应的可用性能等级中“容错”的可用性等级是最高的,相应的其成本也是最高的。 二、在网络中实现集群关键技术 计算机的虚拟化技术的快速发展,也极大的推动了网络的管理技术的进步,相应的,集群技术也在网络管理中应用也越来越广泛。虚拟化技术使用集群系统能够在结构上变成一个对用户来说透明的系统,它通过控制物理服务器,实现了资源的最大化以及性能的最优,是集群系统的关键。现在比较通用的实现服务器虚拟化技术有三种: (1)NAT技术 当前,我们在网络中一般使用TPV4版本的IP地址,地址的资源比较有限,随之保留一些私有网段,可以重复在不同局域网内使用,当访问外网时利用NAT技术把私有IP转换成公用的IP地址。节省了IP地址,但是效率比较低。这一技术需要一台管理机来管理网内的服务器,用来建立虚拟IP同真实IP间的对应关系,保证数据的传输。 (2)IP隧道技术 真实服务器的数量比较多时,响应报文则占用了管理机大量的资源,使得网络的吞吐量下降,利用IP隧道技术就能解决掉这个问题。把请求报文跟应答报文分开进行处理,在管理机与每台真实服务器之间建立一个IP隧道,将请求报文封装转发给后端真实服务器,相应报文能够从后端真实服务器直接返回给客户,实现了集群系统的性能提升。 (3)利用直接路由实现虚拟服务器 它与IP隧道技术比较相似,都是减少管理机对应答报文的处理,它要求参与集群的计算机与管理机必须在一个网段上,管理机接受到请求包时能够直接送到参与集群的节点上。 三、结语 现代社会技术的发展,能够用于网络管理的方法也是越来越多,技术也变的非常复杂,我们对网络的性能、安全等方面的要求也变的很高,集群技术在应用后在网络管理中占了非常重要的地位,它可以使多台计算机之间建立起联系,协同工作,提高了网络的性能以及管理的水平。 作者:王洋 单位:三门峡职业技术学院 网络管理技术论文:论计算机网络管理技术教课的创新 一、课程教学改革的措施 (一)以“行动为导向”的课程内容编排 当前课程内容的编排主要采用分科编排。分科编排使得知识系统严密,逻辑关系分明。它以直线式为主,充分展示了知识的逻辑体系和学科的基础结构,有利于学生掌握系统的、严密的知识。但是,按照知识逻辑结构编排课程教学内容,往往使学生知道学了什么,而不知道学为何用。有学者提出,这种“知识本位“的课程结构既不适应社会的发展,也不利于个人能力培养。行动为导向的课程内容编排就是以学生从事特定岗位所需能力为经纬来组织课程。其中,行动能力的要素包括专业能力、方法能力和社会能力。教学内容的选择不再是以知识的系统性为基准,而是以能力的形成为基准构建教学内容知识体系。课程首先要解决的是内容的组织问题,其在构建时可以采用反向推导的方法:首先,确定岗位所需具备能力,然后找出岗位的典型项目,分解项目为多个子项目,以子项目为主线实现对专业课程内容的编排。 课程内容的逻辑性不再是以“知识结构”的逻辑形式出现,而是以“行动”的逻辑序列来进行编排。将单个项目内容构建在真实的工作经验上,把课程项目内容看成是对工作情景任务的描述及学习活动的安排,学科的基础概念和原理可作为单独的研究学习专题,嵌入到“一整套完整业务流程”式的课程项目中去,从而实现以“事件”为节点,以“行动”为纽带来架构课程项目内容。课程项目以一个“实践流”的形式出现并作为课程内容的基本单元。这里所说的“实践流”为完成具体工作项目而设计的活动过程。用项目事件之间的逻辑关系取代课程知识点之间的逻辑关系,事件本身要尽量体现多样化和可执行性(项目事件是为了培养特定能力)。以“行动事件”描述为特征来构建课程内容,这样就能使课程教学中以“知识演绎”为特征的学习过程,转变为“知识归纳”“知识类比”的过程。这也充分体现学习者在做中学,以及尊重每个学生的个体化差异。学习者可以选择不同活动,收获不同的学习体验,从而在行动中进行知识建构。课程内容的编排不应该只是简单呈现知识的逻辑关系,而是在于创造个人知识内生的沃土(以逻辑关系编排的项目事件)。 (二)课程的实施 单门课程实施环节最大的问题是教与学的方式、方法,即如何教、如何学的问题。以学习者为中心、教师为主导的教学模式已为大多数教师认同,“以问题导向教学”“任务为导向教学”等在课程改革中成为常见的教学方式。“卓越人才”课程改革是在“为社会经济发展转型急需大批有创新意识的接班人”这一大背景下提出的,应该更注重培养学习者在实践中学习和创新的能力,使学生成为能自我指导的终身学习者。如果说“向老师学习”“向书本学习”“自主学习”“探究学习”“研究性学习”这一类可以被称为学院式学习的话,那么学院式学习则过多地强调了学科知识体系化和专业化,而忽略了真实环境与个人动机的影响,学习本身变为一种理想状态下的完美预期的行为范式。这种预期期望学习者能按照教师的设计思路来学习,从而发展自己的能力,而实际上这种发展很少会在学习者身上体现出来。 弗雷勒(1999)曾谴责学校将学习与学习所处的世界分离,由于这种学习是分离的,没有通过体验就进人学习者的大脑,因而是没有价值的。教育工作者的挑战就是要寻求一种正确的体验方式,使之既能被学习者接受,又能产生长期的影响。大卫•科尔博(1984)认为工作环境可以当作学习环境,通过有意义的工作和提供个人事业发展机会来培养个人。当我们参与做一件事情时,总能从体验中有所收获,这时学习便发生了。这种基于工作事件的体验式学习被赛贝特(1999)称之为“训练后获得的反思”,即体验式学习)。它是一种以实际应用的知识经验和策略的习得为主的学习方式。体验式学习的步骤分为行动的计划、行动的执行、行动的评价、最后的收获四个阶段,即根据将要从事的工作设计成一系列的计划(阶段1),然后执行(阶段2),接下来对执行情况进行评估,得出一些检验性结论(阶段3),最后,回顾先前相关工作的体验,并收集信息进一步改进计划(阶段4)。这是一个不断重复的过程,学习者可以从循环上的任何一点进入学习,但要满足一个主要条件,即学习者必须完成这个循环,否则,学习过程就是不完整的。 基于以上体验式学习的步骤,我们对于《计算机网络管理技术》课程的实施做了如下的表述: 1.课堂讲授 课程讲授主要由教师、学生、网络工程师共同完成。首先教师、网络工程师主要是布置课程的项目任务,工程师侧重于对项目工程经验的讲授,教师主要介绍与项目相关的专业知识,然后布置工程任务。 2.协同工作 小组成员在完成行动方案的制定后,便开始进入工作场实施小组的行动方案。工作场可以是模拟的工作场所,也可以是正式的工作场所,但必须具备双重的基础设施,即学习设施和工作设施。学习设施包括白板、多媒体、书籍、学习工具等,工作设施包括机器、操作工具、测量仪器、公司结构、产品要求、客户等。学习者组成一个4到6人的学习小组,就像一个半自治的工作小组一样,每个学员扮演不同的角色,角色可以轮流互换,通过协同合作完成相应的工作任务。工作周期可以是1到2周,在工作场中学习者通过自我管理的学习(工作)获得需要的技能和知识,教师作为工作场的训练师为学员提供指导和帮助,学习者通过体验和理论的结合获得技术、方法和技能。通过协同工作,能提高学习者的决策力,使自我指导型学习成为可能,促使学员成为终身的学习者。 3.小组评估 每个学习团队在完成当天的任务工作后,对每个成员今天的表现进行评价。只有面对面的谈话,找出问题的原因,才能为个人的发展提供机会。这种方式有一定的压力,最初只有很少人对他人的表现提出建议,因为这会质疑当事人的工作能力,教师可以参与到小组的评估中来,有意识地培养团队文化,强化队员之间的信任关系,这种信任关系对于所有组织活动来说都是至关重要的。 4.学员反思 反思是对先前行动体验的总结和概念化。杜威把反思定义为“从理论和推论的角度对任何信念和知识的积极、持续和仔细的考虑”。如果不对自己的行为进行反思,也就无法真正从体验中得到收获。反思可以发生在行动中,也可以发生在行动后。行动中的反思是即时发生的,在团队工作中可以有意识地引导学员从正在进行的体验中退出,并思考正在发生的事情,以此来提高学习的质量。当场提问是一种较好的训练即时反思的方式,但是受时间的限制,反思能达到的深度有限。行动后反思,就是回顾发生过的事件,更仔细地回忆当时的情况并对其进行重新的思考,从而获得更深入的学习。这种反思主要是寻找对过去行为的解释性想法,以帮助自己今后在遇到类似境遇时,能更好地进行处理。工作日志是学员进行事后反思较好的工具。在项目学习中,我们要求每个学员都要撰写工作日志,在工作日志中反思自己的行动策略及活动,提出改进的方法,包括与人沟通、专业知识的应用、态度等。 二、“卓越人才计划”课程改革实践的建议 通过本次课程改革,笔者得出了一些启示,希望能起到借鉴的作用。 (一)课程目标应具体明确。课程目标是以专业的培养为指导的,将专业的培养目标转化为每门课程的教学目标,需要对单门课程目标进行具体表述,课程目标越是具体,学员在协商目标时越有针对性,便于对目标的选择和补充。 (二)积极鼓励学生参与协作互动。在教学过程中,教师要引导学生树立团队意识,培养以行动为导向的认知习惯,同时要鼓励学生与他人互动,包括给他人提供信息、建议或个人的观点、评价,这些都有利于团队内部建立“有意义的支持性关系”。 (三)构建“异质”的学习团体。可以邀请企业在职人员加入课程,与在校生共同学习,改变学习群体中的单一性,弥补相互的不足。 作者:杨健 单位:温州大学 网络管理技术论文:漫谈微机网络管理技术及实用性 1常见的几种计算机网络管理技术 1.1CMIP CMIP即通用管理信息协议,它是建立于OSI之上的网络管理协议。CMIP最大的特点是在设计上克服了SNMP技术难以管理复杂网络等缺陷和安全隐患,CMIP对SNMP的改进使得它可以完全支持管理一个整体的计算机网络,技术上也发展的更加成熟。与SNMP相比,CMIP明显占有优势:其一,CMIP变量除了可以传发信息之外还可以完成许多作业;其二,在计算机网络异常的情况下,它的报告功能优于SNMP;其三,CMIP内置安全机制,很大程度上减小了安全隐患。但CMIP协议为什么没有得到推广?该协议虽然克服了SNMP技术的缺点和不足,但这项技术却远没有SNMP简单适用,而且制约这项技术广泛推广的是它昂贵的费用。 1.3分布对象网络管理技术 MicrosoftCOM/DCOM、J2EE和CORBA技术是目前较为常见的分布式管理技术。三者相对来说,CORBA技术的优点更为明显:第一,CORBA拥有完整的语义,因此更加便于理解;第二,对CORBA进行修改和扩充简单方便,从而其适应性更强;第三,其外部接口统一,重新构造组装更加简单便捷。CORBA分布计算技术受益于被支持程度广泛的特点,渐渐的奠定了它成为分布计算技术标准的基础。即使这样,这项技术也无法做到十全十美。虽然提供CORBA产品的厂商比较多,但有能力为所有环境提供服务的厂商还没有发现。互异的CORBA实现之间常常会造成操作性的不足,从而导致很多问题。 1.4网络管理的系统结构 网络管理系统的结构也就是我们常说的网络拓扑结构,即各种设备互连的物理布局。一般情况下,我们常常将其分为两类,即集中式和非集中式。由于集中式结构中各用户相互之间的通信都必然会通过中心站,所以便于集中管控。也正因为这一点使得这种结构更便于维护,但同时对中心系统的稳定性也提出了更高的要求,一旦中心站遭到破坏,那么整个系统也就随之瘫痪了。而非集中式则采用“管理人之管理人”模式,每一个域各对应一个管理者,两者之间不进行通讯,而是通过上层的MOM,即管理人的管理人。 2计算机网络管理技术的应用 2.1Web服务技术 该技术是一种分布式应用结构,由于其每一次的通信都会通过服务端和客户端,Web技术也可以看作是两种技术组成的,即服务端技术和客户端技术。该技术其实是来源于XML,各种不一样的应用程序之间可以通过XML的公共语言进行交流通信,这使得各程序间的相互通信更加便捷。所以Web技术可以解决不同应用平台中互异程序之间的连通困难,从而使得不同平台之间的通信成为可能。Web服务技术发展对标准化综合网络管理体系具有重大的现实意义。 2.2基于XML的网络管理模型 基于XML的网络管理的模型有四种,其一,SNMPManager-SNMPAgent模型;其二,XMLleasedManager-SNMPAgent模型;其三,SNMPManager-XML_basedAgent模型;其四,XML_basedManager-XMLbasedAgent模型。第一种模型只是修改了管理用户的接口,工作站和管理者之间的通信均以XML格式交流,这与SNMP的传统网络管理模型较为相似。第二种模型用XMLbased管理者接替了SNMP管理者,但却保留了SNMP。第三种模型则必须有SNMP/XML网关,从而实现XMLSchema和SNMPSMI之间的转换。第四种模型是一种最理想的模型,它使得XML网络管理的优势得以充分的展现。 目前,基于XML协议的管理结构并不是很多,在现在的非XML协议的管理结构中占主要地位的是SNMP。SNMP技术有它先天的缺陷和安全隐患,这些遗留下来问题在基于XML的网络管理系统看来都可以有效的攻克。近期目标看来并无不妥,但从长远来看,还是要充分利用和展现基于XML的网络管理系统的优势。 3结束语 综上所述,在科学技术飞速发展的今天,计算机的应用普及到社会的各个角落,人们在信息时代对网络的要求也逐渐提高,计算机网络的管理也随之被提升到研究日程上来。关于计算机网络的研究也逐渐变成一个热点问题,怎样做到网络系统能够高效而又安全的运行,这是网络管理技术急需解决的问题,这关系到国民经济的健康快速发展。可见网络管理技术发展的重要意义所在。 作者:吴勇杰 单位:江苏省惠山中等专业学校 网络管理技术论文:管窥网络管理及相关安全技术 1影响计算机网络安全管理技术的因素 1)物理威胁。 所谓的物理威胁就是指计算机网络设备遭到黑客的恶意攻击或是损坏而导致的系统被破坏和数据信息被盗取的现象,用户的数据信息一旦被偷取和破坏,便严重的威胁了计算机网络的安全。 2)恶意程序的威胁。 现阶段,在使用计算机网络的过程中,我们经常会发现第三方恶意软件以及破坏能力强、传播范围广的各类病毒,这些恶意程度能够较大程度的破坏原有的计算机网络系统,同时对数据文件以及计算机中的防病毒软件造成破坏,甚至还会毁坏计算机的硬件。 3)网络用户身份所带来的威胁。 这部分内容主要是指我国的计算机网络系统在用户识别方面多多少少都是存在着一定的问题的,而很多不法分子就是抓住这一特点来冒充合法的网络用户,计算机网络系统是无法准确的辨别其合法的身份的,所以不法分子就得到了相应的合法权限,对网络安全带来了威胁。 2计算机网络安全的相关技术 1)加密技术。 由于电子文件具有容易扩散和易于传播的特点,所以文件中的数据和信息也是很容易丢失的,如果我们采用加密技术对文件进行加密保护就能够有效的避免这一问题的发生,文件在传输和存储的过程中,都能够得到有效的保护。在现阶段的网络传输过程中,加密文件的形式基本都采用“双密匙码”的形式,即网络用户都会设置两种密匙,只要他能够保护好解密的密匙,那么第三方几乎就不可能破解密码,从而提高了数据文件的保密效果。 2)防火墙技术。 所谓的防火墙技术就是要对计算机网络的进出权限进行严格的控制,任何要进入到网络中的信息都要经过严格的检查,避免外界因素对计算机网络造成攻击和损害。作为一种应用较为广泛的网络安全防护技术,防火墙技术在不同的网络之间会设置相应的屏障,这样内部的信息就无法进行非法的输出了,同时外部的用户也不能随意的进行访问。通常在我国的各企业中都是会采用防火墙技术的,只有被企业所允许的IP才能够对企业的网站进行访问,大大的提高了企业信息的安全性。 3)身份认证技术。 这项计算机网络管理安全技术就是指在确认通信方身份的过程中,用户会向系统发出服务的请求,这是系统就会对用户的身份进行认证。一般情况下,其认证用户的身份时都是采用电子技术或是生物技术的。身份认证主要包括口令认证以及智能卡认证两种方法,与身份认真体系紧密相连的就是授权的机制了,也就是说在服务器对用户的身份认证完成后,会立即对用户给出相应的授权,也就限定了网络用户访问范围。 4)病毒防护技术。 作为一段破坏能力超强的恶意代码,计算机病毒的种类非常多,并且破坏的性能和方式也都有所区别。其通常都是会自身纳入到程序之中,以起到较好的隐藏作用,同时快速的进行传播和复制,从而盗用和破坏计算机用户的原有信息。在各类病毒防护技术中,我们都会采用利用特征值来查找病毒的方法,准确而详细的分析病毒的样本数据,利用其特征值扫描其文件和内存,从而有效的查杀病毒。在我国科学技术水平快速发展的大背景下,各种新颖的病毒查杀技术也都应运而生,其中,最有效的也是应用范围最广的有启发式扫描技术和虚拟机杀毒技术。 5)入侵检测技术。 这项计算机网络管理安全技术是为了对网络上的没有授权的访问和操作以及第三方资源的非法行为等进行检测和识别的一项技术,采用入侵检测技术时,负责计算机网络管理的工作人员就能够更加准确、及时的掌握网络系统的即时安全状况。入侵检测技术还能够充分的保证系统中数据的完整性,同时迅速的检测出第三方恶意攻击的行为以及计算机网络系统的当前行为,网络管理的工作人员可以实时的监测计算机网络的实际情况,这样就可以及时并且有效的预防网络安全问题的发生了。 通过以上的论述,我们对计算机网络管理技术中存在的问题、影响计算机网络安全管理技术的因素以及计算机网络安全的相关技术3个方面的内容进行了详细的分析和探讨。在我国计算机信息技术快速发展的大环境下,人们对计算机的依赖性也越来越强,并且计算机网络对人生工作和生活的影响还会更大。所以,我们必须充分的认识到计算机网络安全管理工作的重要性。其是一项复杂的系统工程,与网络数据管理和计算机网络的软、硬件都是紧密相关的,我们应从各个方面做好计算机网络管理和安全防护的工作,采用更加先进的计算机网络安全技术,完善计算机网络的管理体系,从而真正的促进我国计算机行业的健康发展。 作者:宫婷 单位:吉林工商学院
网络安全问题论文:医院网络安全问题措施 【摘要】 随着现代社会信息技术的日新月异,我国各级医院相继建立了医院网络系统,为医生和患者提供了良好的工作环境和就医渠道,有效解决了海量医疗数据信息传输和存储等问题。但是,医院在推进信息化建设的同时,也面临了诸多的网络安全问题,本文针对医院目前存在的网络安全问题提出了相应改善策略。 【关键词】 医院网络;网络安全;安全防范 0引言 随着国家信息化战略发展的推进,利用互联网技术、计算机技术构建的医院信息管理系统也应运而生。医院信息管理系统的应用有效提高了医院工作效率、满足患者的就医需求,为医院的可持续发展奠定了良好基础。同时,医院信息化建设和发展也面临着诸多网络安全问题,包括患者个人隐私信息遭到窃取、外部黑客入侵内部网络等。因此,在当今信息时代必须加强医院网络安全管理工作,才能促进医院信息化战略的可持续发展。 1医院网络安全的重要性 医院网络安全问题涉及到医院日常管理多个方面,一旦医院信息管理系统在正常运行过程中受到外部恶意攻击,或者出现意外中断等情况,都会造成海量医疗数据信息的丢失。由于医院信息管理系统中存储了大量患者个人信息和治疗方案信息等,如果这些数据信息遭到篡改很容易导致医疗事故的发生。因此,鉴于医院的特殊性质,在信息化建设中必须加强网络安全防护工作,以完善的策略保护医院网络的安全稳定运行。 2医院网络系统存在的安全问题 2.1用户操作问题 系统管理员操作不当;系统用户违规操作、安全意识不强;授权用户泄露个人账号密码等,都容易给医院网络带来各种安全漏洞问题。 2.2计算机病毒攻击 计算机病毒通常情况下寄生在其他正常程序中,具有较强的隐蔽性,主要目的是干扰和破坏计算机的正常工作。有些计算机病毒的攻击性较弱,导致计算机出现运行速度减慢等问题;还有些高危计算机病毒会造成整个系统的崩溃。由于医院网络连接的计算机数量较多,网络环境非常复杂,很容易出现计算机病毒入侵攻击的问题,因此,与医院网络相连的计算机要及时更新防病毒软件,定期进行病毒查杀。 2.3系统软件漏洞 各级医院信息管理系统的开发和设计或多或少会存在漏洞,系统软件的漏洞最容易被非法用户恶意入侵,窃取患者隐私信息,破坏医疗数据信息等。 3医院网络系统安全防范策略 主要由防火墙、安全隔离网闸、入侵检测系统、防病毒系统等共同构成。 3.1防火墙技术 防火墙技术能够对外部网络数据信息进行过滤和控制,是一种防御型网络装置,可以按照需求制定规则,允许或限制传输的数据通过。医院网络配置防火墙系统可以实现对医院内部网络风险数据信息的自动控制,以保证医院内部网络数据信息的安全。 3.2安全隔离网闸 一般情况下,安全网闸可以将医院内部网络和外部网络完全隔离开来。当外网提出向医院内部网络进行数据传输交换时,外部服务器对隔离设备发起非TCP/IP网络传输协议,由隔离设备将网络传输协议剥离出来,并立刻对所有数据包进行病毒扫描和分析,过滤病毒信息,防止黑客入侵,再将经过扫描和检测的安全数据存储到存储介质中。此时,安全隔离设备立刻与外网断开连接,再向医院内部网络发起非TCP/IP的数据连接请求。 3.3入侵检测系统 采用入侵检测系统可以确保医院网络数据信息的安全,及时发现外部恶意入侵医院网络的行为,实现对医院网络数据信息传输安全有效的检测。由各种网络技术构成的医院信息管理系统对确保整个医院网络安全来说非常重要,需要利用入侵检测系统及时发现入侵医院网络的攻击点,一旦发现异常行为要尽快做出安全响应。因为攻击行为每天都会新增变化,IPS特征库的及时更新极为重要。 3.4防病毒技术 计算机病毒是破坏医院网络重要数据信息的关键因素,病毒入侵对医院网络安全防护策略的构建具有极强的破坏性。针对计算机病毒的防护主要包括三个方面的内容:第一,与医院网络相连的计算机安装防病毒软件,预防计算机病毒入侵;第二,利用防病毒软件的检测技术检测已经入侵的计算机病毒,确定病毒类型,及时查杀病毒;第三,病毒的种类每天都在增多,不及时更新病毒库会查杀不了新型病毒,从而导致系统崩溃。 3.5Web应用防护系统 医院在信息化建设中,一般会采用防火墙作为保障网络安全的第一道防线。但是,只建立一道防火墙必然不能有效保证医院网络安全,Web应用防护系统作为一种现代新型物理安全技术,可以有效解决比较复杂的Web应用安全问题。Web应用防护系统在应用层的工作模式能够实现Web应用的安全保护,这是区别于传统防火墙的重点内容。Web应用防护系统对来自客户端的各种数据传输和交换请求进行检测验证,防止SQL注入攻击,防网页篡改等攻击行为,确保医院站点安全可靠,实现对医院网络站点的安全保护。 3.6信息加密技术 信息加密技术是确保医院网络数据信息安全的有效措施。目前,信息加密技术形式多样,可以适应各级医院信息化建设和发展的实际需求。用户可以自己设置口令选择信息加密形式,是一种确保网络信息安全的有效形式,但是,信息加密技术并不适用于数据量较多的文件。 3.7系统备份与恢复技术 无论医院网络系统的建设有多美完善,或多或少都会存在漏洞等问题。因此,数据备份对医院网络安全保障工作来说非常重要。我院数据中心由双核心机房加一个灾备机房组成,两个核心机房分别部署一套主存储做镜像,保证数据安全,同时生产数据实时同步到灾备机房,一旦医院2个核心机房的数据信息都遭到破坏,还可以立即启动灾备数据恢复的应急预案,防止医院数据丢失。 4结论 随着现代信息技术的飞速发展,医院“互联网+”的应用需求越来越多,医院信息化建设面临的网络安全问题越来越多。医院系统中存在大量患者的信息数据,这些数据信息对患者来说是隐私信息,对科研来说是重要的研究数据,一旦数据遭到篡改和破坏很可能出现重大医疗事故等问题,对医院带来重大损失。因此,医院必须加强制定有效的网络安全保护策略,确保防护策略的有效实施,提高医院网络系统的安全性和稳定性,促进医院信息化建设的稳定发展。 作者:郑成城 李季 单位:温州医科大学附属第一医院 网络安全问题论文:高职院校网络安全问题探讨 摘要: 高职院校教学管理注重网络安全问题。这是高职院校开展正常管理的重要基础。高职院校网络安全问题较为复杂,需要明确其中发生的根本性原因,这样才能够促进高职院校教学管理水平的进一步提升。高职院校应该树立网络安全意识,不断强化技术创新应用,提升师生的总额数值。完善高职院校网络安全制度建设,强化推动高职院校工作信息化发展。 关键词: 高职院校;网络安全 高职院校越来越注重网络安全问题,这是信息技术发展的重要表现。信息化发展成为高职院校校园网建设的重点。但是高职院校校内网络体系还存在较大的安全隐患,网络安全问题较为突出,这种情况使高职院校面临重大的安全威胁。因此对高职院校网络安全问题进行确认,明确其中存在的主要隐患,根据特点制定相应的解决措施。这是未来高职院校网络安全问题的重点。 一、高职院校网络安全问题形成的主要因素 高职院校网络信息技术的发展较为成功,信息化建设水平相对较高。但是由于信息网络的客观因素影响,网络安全时有发生。严重的影响着高职院校教学工作的顺利开展。病毒感染、系统断网等网络安全问题困扰着高职院校的教学发展。只有确认高职院校网络安全问题才能够进行及时的有效的解决,避免危害的进一步提升。高职院校网络安全问题多样化,发生较为频繁,对高职院校的影响较大,针对这种情况需要不断的强化高职院校网络安全问题的研究。明确其中发生的根本原因。在网络应用高峰期是网络病毒出现的时候,网络病毒一旦影响到计算机的运行,就会造成师生网络使用的困扰,降低计算机运行速度,影响工作效率,教学质量水平不高。伴随着病毒的侵害会发生网络攻击事件,服务器遭受破坏造成的恶意性攻击会删改系统程序,这样就为高职院校网络系统办公造成困扰,为信息化建设带来影响。针对这种情况要及时的进行解决,提升网络安全运用意识。造成高职院校网络安全的因素具有多样性特点,但是主要可以区分为内因以及外因两种。高职院校网络安全问题的产生都是这两种因素导致的。外因将会使计算机出现断网、停电等情况。这种情况需要时刻的进行注意,做到早知道早预防。内因是高职院校网络安全出现的主要因素,由于网络设施更新较慢,不能够适应新时期网络需求,网络系统建设抗病毒效果不明显,师生对于网络安全应用不重视等都是造成高职院校网络出现问题的主要因素。 二、提升高职院校网络安全的重要措施 为了能够保证高职院校网络正常运行,需要对网络存在的安全问题进行确认,明确高职院校网络信息技术的应用状况,不断提升对于高职院校网络运行规律的研究。网络安全建设水平的提升有助于构建完善的网络应用价值取向。促进安全指导工作的正常进行。宣传网络安全应用理念,推动高职院校网络安全工作的长效健康的开展。网络安全工作是高职院校网络安全应用建设的重点内容,也是未来高职院校网络安全应用建设的发展趋势。网络安全工作的开展需要坚持科学发展为基础,构建安全应用价值理念,将高职院校各部门之间的关系进行确认,实现高职院校网络安全工作协作运行效果。网络安全建设理念创新将会使网络安全工作遵循科学发展规律,这是高职院校网络安全工作重点。网络安全内容完善将会推动高职院校网络安全工作水平进一步的提升。网络安全工作顺利开展需要高职院校对网络安全工作进行相应的宣传,在根本上能够认识到高职院校校园网络安全工作的重要性,将安全理念融入到网络安全管理的过程中,促进校园网络安全系统的正常运行。网络安全信息理念的应用能够有效的预防网络系统运行过程中故障的出现。高职院校日常管理的过程中注重网络安全问题的研究,不断的完善网络安全体系。高职院校要注重网络安全的应用,将网络安全影响作为高职院校发展的重点项目。针对网络安全日常管理的要求,不断的推动教学安全、信息安全等方面的建设。这样能够不断的扩充网络安全体系建设内容。整合网络安全建设的模式与方式,提升高职院校网络安全建设的强度和力度这就要求高职院校在开展网络安全建设时,要多元化的促进校园网络安全建设。推动校园网络安全模式化发展。不断的完善校园网络监督管理制度,制定合理的管理方式。推动校园网络安全制度化运行。现代高职院校发展发展的过程中更加的注重环节的影响,完善校园网络办公,根据自身的需求制定网络安全应用管理细则。 结束语: 高职院校教学水平的提升需要信息化不断的完善。高职院校网络安全是信息化水平的重要体现。在网络安全上需要不断的强化教学质量,这是高职院校必须面对的重大挑战。高职院校网络安全问题的解决需要根据自身的实际状况,强化制度建设,制定科学合理的校园网络安全机制,充分的发挥网络安全在高职院校教学质量提升中的重要作用。不断的推动高职院校网络安全工作可持续发展,为高职院校教学工作的顺利开展奠定基础,使高职院校综合水平不断的提升。 作者:陈卓 单位:延安职业技术学院 网络安全问题论文:云计算中网络安全问题及措施分析 摘要: 社会经济的发展和网络技术的进步催生出一个全新的名词“云计算”。云计算这一概念始创于2007年,它以应用计算机技术为基础,以互联网发展为前提,为客户提供更加安全可靠的数据储存方式的同时以其强大的计算能力为人们的工作或学习提供了无限的便利。但是在网络信息技术交互性和开放性的特点下,云计算在实际运用中不可避免地存在着一系列的网络安全问题。而要更大程度地发挥云计算的效力,就需要立足于云计算的发展现状解决其中存在的问题。文章首先对云计算的概念及特点进行进一步的阐释,分析现阶段云计算运用时存在的网络安全问题及其相应的解决措施。 关键词: 云计算 网络安全问题 概念特点 解决措施 云计算(cloudcomputing)依托于网络技术的进步而发展,作为一项新兴的技术,云计算的出现不仅打破了用户传统使用计算机的方式,也进一步推动了信息化时代的发展。云计算的涉及领域很广,由许多信息网络技术相互融合而产生,但是因为出现时间较短,其中很多技术比如Web数据集成、个人数据空间管理、数据外包服务以及移动上网等还不是十分成熟,对于隐私的保护还不能尽如人意,但是相信随着时间的发展,云计算将会改变现有用户对网络的认知,将信息网络发展推向一个新高潮。 1云计算的概念及其特点 客观来看,云计算并非一个具体的技术而是多项技术的整合。之所以将其称为云计算是因为本身具有很多现实云的特征:规模很大,无法确定其具体位置,边界模糊,可动态伸缩等。虽然现在对于云计算这一概念还没有一个确切的定义,但是简单来说,云计算就是建立在网络技术上的数据处理库,但是由于其规模极大,性能极强,能够通过一个数据中心向多个设备或者用户提供多重数据服务,帮助使用者用以最少的空间获得最大的信息来源。因此,云计算的核心所在便是资源与网络,由网络组建的巨大服务器集群能够极大地提升资源的使用效率与平台的服务质量。从云计算的研究现状来看,云计算大致呈现出几个特点:首先,规模极大且虚拟性极强。迄今为止,已经有几百万台的服务器支撑着云计算的运转与数据的存储,同时通过网络技术的即时传播,用户能够在任何位置、任何地点获取到服务。同时,由于请求的“云”并非实体,云计算在实际运行中也显示出超强的虚拟性。其次,按需收费但价格低廉。云计算能够向终端提供各种资源,但是用户需要向平台缴纳一定的费用,但是在公用性与通用性极强的特点下,“云计算”的资源利用率极高,这也使得云计算的收费极为低廉。当然,云计算也具有极高的拓展性,不断地进行资源获取与资源处理以便更好地满足用户及其应用不断增长的信息需求。 2现阶段云计算在实际运用中面临的网络安全问题 2.1客户端信息的安全 就现阶段云计算的运作现状来看,云计算是建立在现有网络基础上的大型信息处理库,而在系统中的每一台计算机都被认为云计算的一个节点。换句话说,一旦一台计算机被接入网络,那么其中的信息就极有可能成为“云”资源的一部分。这就涉及隐私保护问题,如果没有做好信息安全防护,造成一些私密信息泄露,对于一些特殊机构如政府、医院、军队等来说将是极为沉重的打击。同时,如果大量的病患信息、军事机密、政府信息等泄出,也会造成整个社会的不稳定。 2.2服务器端的信息安全 当前,云计算发展中存在的最大障碍便是安全性与隐私性的保护问题。立足于服务器端的信息安全问题来看,数据的拥有者一旦选择让别人储存数据,那么其中的不可控因素便会大为增强。比如一家投资银行的员工在利用谷歌在做员工社会保障号码清单时,实际上进行了隐私保护和安全保护职能的转移,银行不再保有对数据保密以保证数据不受黑客侵袭的职责,相反这些责任落在了谷歌身上。在不通知数据所有者的基础上,政府调查人员有权让谷歌提供这一部分社会保障号码。就最近频发的各类信息泄露事件以及企业数据丢失数据事件如2007年轰动一时的TJXX零售商信用卡信息泄露等情况来看,云计算服务器端的信息安全现状不容乐观。 3解决当前云计算安全问题的具体措施 3.1建设以虚拟化为技术支撑的安全防护体系 云计算的突出特点就是虚拟性极强,这也成为云计算服务商向用户提供“有偿服务”的重要媒介和关键性技术。同时,在信息网络时代下,基础网络架构、储存资源及其相关配套应用资源的发展和完善都是建立在虚拟化技术发展的前提下的。因此,在解决云计算安全问题时也需要紧紧围绕虚拟化这一关键性技术,以用户的需求与体验感受为导向,为用户提供更为科学、有效的应用资源合理分配方案,提供更具个性化的存储计算方法。同时,在虚拟化技术发展运用过程中还需要构建实例间的逻辑隔离,利用基础的网络架构实现用户信息间的分流隔断,保障用户的数据安全。各大云计算服务商在优化升级时要牢记安全在服务中的重要性,破除由网络交互性等特点带来的系列弊端。 3.2建设高性能更可靠的网络安全一体化防护体系 云计算中的流量模型在运行环境时在不同时段或者不同运行模块中会产生一定的变化,在进行云计算安全防护时就需要进一步完善安全防护体系,建设更可靠的高性能网络节点,提升网络架构整体稳定性。但是在当前的企业私有云建设时不可避免地会存在大流量在高速链路汇聚的情况,安全设备如果不进行性能上的提升,数据极有可能出现泄漏。因此,要提升安全设备对高密度接口(一般在10G以上)的处理能力,安全设备要与各种安全业务引擎紧密配合,实现云计算中对云规模的合理配置。但是,考虑到云计算业务的连续发展性,设备不仅要具有较高性能,还需要更可靠。虽然近年来在这个方面已经取得了可喜的成就,如双机设备、配套同步等的引入与优化,但是云计算实现大规模流量汇聚完全安全防护还有很长一段路要走。 3.3以集中的安全服务中心对无边界的安全防护 与传统安全建设模型相比,云计算实现有效安全防护存在的一个突出的问题便是“云”的无边界性,但是就现代的科学技术条件来看,建成一个无边界的安全防护网络是极不现实的。因此,要尽快建立一个集中的安全服务中心,实现资源的高效整合。在集中的安全服务中心下,各个企业用户在进行云计算服务申请时能够进行信息数据的划分隔离,打破传统物理概念上的“安全边界”。云计算的安全服务中心负责对整个安全服务进行部署,它也取代了传统防护体制下对云计算各子系统的安全防护。同时,集中的安全服务中心也显现出极大的优越性,能够提供单独的用户安服务配置,进一步节省了安全防护成本,提升了安全服务能力。 3.4充分利用云安全模式加强云端与客户端的关联耦合 利用云安全模式加强云端与客户端的关联耦合,简单来说就是利用云端的超强极端能力帮助云安全模式下安全检测与防护工作的运行。新的云安全模型在传统云安全模型的基础上增加了客户端的云威胁检测与防护功能,其具体运作情况为客户端通过对不能识别的可疑流量进行传感测验并第一时间将其传送至安全检测中心,云计算对数据进行解析并迅速定位,进行安全协议的内容及特征将可疑流量推送至安全网关处进一步处理。总的来看,利用云安全模式加强云端与客户端的关联耦合可以提升整个云端及客户端对未知威胁的监测能力。 3.5在云计算中确保数据安全 对于普通云计算用户可能缺少解决云计算安全漏洞的能力,但是在云计算使用过程中同样可以采取一些措施对一些私密数据进行保密。首先,可以在保存文件和信息时对其加密,加密虽然不能阻碍数据上传但是可以有效减少数据信息泄露情况的发生。其次,要尽量使用信誉良好的服务,大的平台、大的服务抵御安全风险的能力较强,也不屑于与营销商共享数据。同时,采用过滤器对数据进行监控与检测,查看哪些数据离开了网络,防止敏感数据泄露。 4结语 云计算是网络技术不断发展的产物,为人们的生活提供了很多的便利。但是作为新生的事物,其安全性还存在一定的争议。进一步完善云计算的安全建设,确保用户信息的安全与私密是云计算发展的重要前提之一。在新的时期,需要利用虚拟性技术、集中的安全服务中心、更可靠的高性能安全防护体系等提升云计算服务的安全可靠性,实现云计算技术的进一步发展。 作者:蔡艳 蔡豪 单位:河南教育学院 河南广播电视大学 网络安全问题论文:校园无线网络安全问题及应对策略探析 [摘要] 校园无线网络对学校以及师生的成长和发展起着越来越重要的作用。但由于网络管理技术上的不足、师生网络安全意识不强、非法用户的恶意侵入等因素的影响,校园无线网络安全还存在诸多问题。首先分析了校园无线网络安全存在的问题,并在基础上探讨了应对的策略,以期能对校园无线网络安全的建设提供一些建议。 [关键词] 校园无线网络 安全 问题 策略 随着网络信息化的迅速发展,网络的使用逐步由有线网络过渡到无线网络。建构覆盖面广、安全而迅捷的无线网络也成为很多公共场所的重要需求,学校校园更是如此。随着学生拥有的笔记本电脑和智能手机越来越多,他们对建构校园无线网络的愿望也越来越迫切。同时,无线网络的建构,不仅有利于方便学生及时浏览重要讯息、下载重要学习资料、方便师生和学生之间的互动,而且对教学和管理也带来了重大变革。一方面无线网络的覆盖有利于加快推动教师在教学过程中使用现代多媒体教学手段,并且有利于教师更为快捷地运用和及时分享最新网络资料;另一方面,无线网络的覆盖也使得学校管理驶入信息化的快车道,在教学、安全、后勤管理等方面发挥越来越重要的作用。但同时我们也要清醒地看到校园无线网络给学校带来诸多便利的同时,也存在很多安全隐患,需要我们注意防范。 一、校园无线网络安全存在的问题 校园无线网络的安全问题主要涉及的是接入安全和信息传输安全。由于无线网络在使用过程中片面追求覆盖面和普及速度,致使对网络安全的加密技术以及使用者的安全意识缺乏有效的监管,使得无线网络存在一定的安全隐患。主要表现在以下几个方面: (一)病毒隐患影响接入安全 病毒一直是网络安全的主要杀手。随着网络信息化的发展,病毒不仅变得更具隐蔽性,而且也越来越具有杀伤力。它们广泛存在于我们使用的笔记本电脑、智能手机以及其他移动终端设备中。在无线网络中,由于信息和资料的传递不受空间限制,对于病毒的传播也就不容易监控。因此,当我们在接入无线网络的过程中,如果我们的移动设备潜藏了某些病毒,那么他们一旦被激活将会迅速传播,严重影响校园无线网络安全,对学校的网络平台和储存的信息给予严重冲击,甚至会使学校无线网络运行瘫痪。 (二)信息传输容易被截取和泄密 和病毒传播会超越物理空间界定一样,使用无线网络在传输信息的过程中也存在较大的安全隐患。在以往的有线网络中,其物理空间被限定在一定的范围内,计算机或网络管理人员对信息的传递能够很好地给予监控。但在无线网络状态下,由于缺少了一定的物理空间限制,而且资料是通过无线通信的方式传递的,导致信息数据包很容易就可以被截获和破译,从而导致信息被泄密。 (三)易遭受黑客或其他非法用户入侵 校园无线网络服务的人群比较多、相对也比较开放。很多别有用心的人群,(比如黑客等)也可能会借机闯入网络并进行一些非法活动。出现黑客或其他非法人员入侵的时候,管理员一般也很难进行有效的管理并将其拒绝。黑客或其他非法用户入侵校园无线网络后,不仅会造成无线网络的访问压力,而且会盗取校园内部人员的账号,窃取有价值的信息,也可以对校园重要资讯进行窃听、篡改以及转发,给学校师生财产和个人隐私等带来严重伤害。有些非法用户利用MAC地址欺骗,他们在对用户进行窃听或窃取有效资料的基础上,获取网络中合法站点的MAC地址,然后通过ARP欺骗,利用这些合法的MAC地址进行欺骗攻击。更严重时,非法用户可以冒充AP进入网络,获得真实的认证信息,以合法用户的身份进行一系列违法活动。由此采取适当措施有效地阻止非法用户的入侵是维护校园网络安全极为重要的问题。 (四)AP地址易受攻击,致使其拒绝服务 攻击AP地址,并让其停止服务,也是无线网络存在的重大安全隐患。非法入侵者如果攻击AP地址成功,将会导致AP产生错误的判断,严重情况下将会停止继续服务。非法入侵者一般会对AP地址采取泛洪式攻击或对某个节点进行攻击两种方式。可以说每一种攻击方式对校园无线网络的安全都是致命的。轻者会对校园部分局域网造成破坏,严重的将会使整个校园网瘫痪。 (五)管理者和用户网络安全意识不强 校园无线网络之所以有很多安全隐患,一方面是由于网络管理者对无线网络的安全没有引起足够的重视,另一方面是由于无线网络的用户缺乏网络安全意识,无意中对无线网络进行了破坏。 1.一般而言校园网络是相对比较纯洁的网络,使用者也主要是学生和教师。由此学校在建设无线网络的过程中可能对无线网络的安全认识不足,致使很多的无线接入点都没有考虑到无线接入的安全问题。MAC地址的认证、共享密钥的认证等基本认证方法并没有完全普及,大多学校都没有引进高级的认证协议,从而使得学校的安全体系未能有效地建构起来。 2.校园无线网络的用户主要是教师和学生,他们一般都比较缺乏专业的计算机网络安全知识,大多对无线网络技术和智能电脑和手机的系统不是太熟悉,而且有的时候为了方便,他们对网络或个人终端的密码设置过于简单,从而为黑客或非法用户入侵带来一定的便利。 二、维护校园无线网络安全的应对策略 针对校园无线网络安全存在的诸多隐患,笔者认为应主要从引进先进的网络安全管理技术、加强对非法用户的监控、提高广大师生的网络安全意识等几个方面来进行应对。具体策略主要有以下几点: (一)学校应对校园无线网络安全给予充分重视 校园无线网络安全不仅事关学校教学和管理的安全,而且也事关学校师生财产和个人隐私等安全。因此学校应给予校园无线网络安全充分的重视。一方面加大对校园无线网络安全设施的投入,组建较为完善的安全体系;另一方面,聘请专业人员对校园无线网络进行管理和维护,对于学校比较重要的资料和信息要及时加密和备份,避免被非法人员入侵造成不应有的损失。 (二)使用隐藏SSID和无线入侵检测技术保障无线网络安全 校园无线网络之所以容易被攻击,主要是因为缺乏有效的认证、对非法用户不能进行有效的拦截。因此,从技术上对校园无线网络加以改进是有效应对安全隐患的重要举措。 1.校园无线网络可以引入SSID技术。SSID技术可以把一个整体的无线局域网划分为若干个需用不同身份验证的子网络,这样在进入无线网络使用子网络的过程中需要进行身份验证,由此可以防止一些未经授权的用户使用无线网络。但是AP地址为方便终端使用无线网络,会自动广播SSID,这在一定程度上也对无线网络的安全有较大影响。为此,可以通过设置隐藏SSID并禁止AP,在一定程度上就会使得非法入侵用户因不知晓SSID的全名而使得入侵失败。 2.积极引用无线入侵检测技术。引用无线入侵检测技术能使网络管理人员及时发现入侵者的踪迹并给予跟踪和监控,也可以对非法入侵者的网络行为进行分析,从而有针对性地实施破解方案,及时将可能发生的危险扼杀在摇篮中。 (三)加强对网络病毒的查杀和防御 学校可以在网络安全中心安装一个强大的杀毒软件,定期对整体网络进行查杀,及时发现可能出现的可疑病毒,最大限度地杜绝病毒攻击。同时也及时提醒学生和教师在使用移动设备的过程中经常和及时查杀相关病毒,尽可能使移动设备远离病毒,从而保障校园网络的安全。另外,充分利用防火墙技术有效隔绝来自网络外部的病毒和不良信息以保证网络环境的纯洁。 (四)提高广大师生的网络安全意识 提高广大师生的网络安全意识是保障校园无线网络安全的重要途径。学校可以通过培训或专业人士的解答和演示,让师生知晓哪些不当操作会对校园无线网络造成威胁、安全隐患产生后应如何防范等,从而提高大家维护校园无线网络安全的意识和自觉性。 三、总结 总之,维护学校无线网络安全是一个系统的工程,它不仅需要技术上的支持,也需要学校师生的配合。只有大家都尽力投入到维护校园无线网络安全的行动中,才能真正实现校园网络平稳、安全地运行。 作者:焦计划 单位:广州市交通技师学院 网络安全问题论文:校园移动网络安全问题探析 摘要: 在校园网络场所应用移动网络的影响下,其面临着越来越严峻的安全问题。为此,文章阐述了校园移动网络面临的安全问题,以及解决校园移动网络安全问题的对策。 关键词: 校园;移动网络;安全;问题;对策 校园网络的责任是管理、科研、教育等,作为传统意义上有线网络的拓展的校园移动网络有着扩展性强、灵活性强、安装方便、可移动性的特点,这使校园不管在任何的地方和任何的时间都能够轻松地上网。然而,在普遍应用校园移动网络的影响之下,面临着越来越显著的校园移动网络安全问题。为了确保校园移动网络的安全性,务必立足于管理与技术,从而建构一个高效、安全、洁净的校园移动网络环境。 1校园移动网络面临的安全问题 因为较难控制校园移动网络的信号,在预期外的区域可能出现数据,这导致网络很容易被入侵。并且,由于移动网络凭借的是逻辑链路,并非要求物流连接,因此任何在移动网络广播范围之内且具备网络访问权限的人群都能够对网络进行监听,且借助一些不法方式得到一些敏感的信息和数据。跟其他的无线网络相似,校园移动网络也面临着下面的一些安全问题。 1.1较难管理的安全问题 首先,因为开发的移动网络较为特殊,管理者难以管理移动网络。其次,因为移动网络非常便捷,只要在无线广播的范围之内,任何的区域都能够方便接入,因此在校园移动网络不适宜布置网络防火墙等硬件设施。再次,无线网络协议很长一段时间以来都面临着不足之处。IEEE在802.11标准后,尽管有目的性地提出了一系列加密的策略确保数据的完整性与保密性,可是WEP协议还是面临着很大的不足之处,针对以后完善的802.11i,虽然网络的安全性大大地提升,但是依旧面临安全问题,依旧需要时间进行评估。 1.2网络资源遭窃的安全问题 我们通常讲到的蹭网就是网络资源遭窃,如果出现蹭网的情况,那么会失去大量网络带宽,进而大大地降低网络的传输效率与性能等。 1.3信息泄密的安全问题 针对有线网络,因为界定了物理空间,在对数据包进行传送的时候,技术工作者能够在处理物理网络的基础上使传送的安全性提升。可是,因为移动网络借助的通信方式是无线,因此更加容易截获传送的数据包,截获者可能不应用窃听装置连接网络就能够截获,可是截获数据包的人员能够分析和破译移动网络,从而造成信息的泄密。 1.4地址欺骗的安全问题 这个问题的形成基于IEEE802.11协议,因为802.11协议对数据帧缺少认证操作,这比较容易丢失网络站点的MAC地址,所以攻击者能够通过虚假地址数据帧实施ARP攻击。更为严重的情况是攻击者能够对AP进行冒充进入网络,进而得到相应的认证信息。 1.5其它的一些安全问题 移动网络还面临着缓冲区供给、DNS欺骗、Web攻击、拒绝服务攻击等一系列的安全问题。作为无线网络的校园移动网络因为缺少安全观念、且布置的校园移动网络水平比较低,校园移动网络缺乏较高的安全性。甚至不少校园移动网络接入点没有兼顾无线接入的安全问题。接入的无线网络认证面临不足之处,并且没有普及共享密钥和MAC地址的认证,仅仅在为数不多的高校配置了较为高级的802.1x认证协议。并且,跟规模较大的无线网络进行比较而言,通常的校园移动网络还要求一套尤为细致与统一的安全机制。 2解决校园移动网络面临安全问题的对策 结合无线网络的运行原理和特点,能够借助多种策略建构安全的校园移动网络。 2.1MAC地址过滤 MAC地址过滤是属于一种有效和简单的预防策略,无线MAC地址过滤的作用是借助MAC地址拒绝或者是允许无线客户端接入无线网络,从而对无线客户端的接入权限进行控制。任何一种的网络设施不管是有线网络,还是无线网卡,都具备唯一性的叫做MAC地址的标识,能够借助下面的策略得到网卡的MAC地址:将命令行窗口打开,输入ipconfig/all,紧接着不少的信息会出现,其中的MAC地址就是物理地址(PhysicalAddress)。然而,过滤MAC地址的策略对学校而言较为繁琐,要求对学校师生无线设备的MAC地址进行统计,这个工作量过大。以及在不断加入新生的影响下,每一年都需要维护MAC地址列表。尤为关键的是,能够修改MAC地址,以理论作为视角,只要入侵者探究到合法的MAC地址,那么就能够穿透MAC地址过滤。因此,能够跟其它的方法相混用,从而实现安全性的提升。 2.2WPA加密方式的应用 全名称是Wi-FiProtectedAccess的WPA有两个标准,即WPA与WPA2,其属于一种对无线网络进行保护的系统,WPA2对AES支持,应用的是CCMP,跟WPA相比较,其安全系数比较高。当今的WPA可以在较短的时间之内被迅速地破解,因此提倡应用。在应用WPA2之后,能够阻挡入侵者在无线网络外。 2.3SSID的隐藏 SSID就是服务集标识,其是ServiceSetIdentifier的缩写。SSID技术能够划分无线局域网为一些要求各种身份验证的子网络,每一个子网络都要求单独的身份验证,只有验证身份的用户,才能够进入子网络,从而避免没有权限的用户访问网络。一般而言,SSID就是为无线网络起名字。应当引起重视的是,通常而言,相同生产商生产的无线路由器或者是AP的SSID相同,倘若攻击者想借助初始化字符串实现跟无线网络的实现非法连接,那么就非常容易找到无线路由并且创建非法连接,进而威胁到无线网络。为此,建议不要应用一些默认的SSID,最为理想的策略是改SSID为一些特殊的名字,进而避免攻击者的入侵。通常无线路由器都具备“允许SSID广播”的作用。倘若不想让自身的无线路由被他人借助SSID名称进行搜索,那么需要“禁止SSID广播”。这样依旧能够应用自身的无线网络,仅仅是你的无线网络不会在别人搜索的网络列表当中。 2.4入侵检测系统的应用 简称为IDS的入侵检测系统是即时监视网络传输,在发现可以传输的情况下,将警报发出且实施积极的反应策略。跟其它网络安全设施存在差异,这种安全防护技术是积极和主动的。一般需要一个软件来运行该系统,借助无线网卡对无线信号进行嗅探,且积极地查询问题。IDS能够对欺诈性的入侵与接入进行检测。不管是用户定义的标准不匹配或者是改变固有接入点默认值,还是在网络当中接入新接入点,都能够检测IDS。如此系统能够对网络数据包进行分析,以探究是不是有人在进行干扰或者是应用黑客技术。当前的防御与入侵检测系统存在很多种,这些系统也应用存在差异性的各种技术。而在实际中应用可以应用免费或者是开源的系统,也就是Snort以及Kidmet。网络上有相关的教程,可以一试。不过,也能够应用花钱的外国企业的相关产品。 2.5增强安全观念 增强校园师生的网络安全观念,这针对普通人员与专业人员的要求也存在差异性。网络管理工作者应当持续地学习,对最新的网络安全技术进行把握,甚至能够掺加一些相关的培训。而学校能够培训网络管理工作者,特别是在正式上岗之前,务必通过专门的培训才可以。校园移动网络安全工作当中非常关键的一个方面是网络管理工作者,务必确保所有的网络管理工作者具备丰富的工作经验与网络安全知识。校园移动网络用户不但应当学习怎样应用无线网络,而且还应当接受网络安全知识教育,从而让广大校园用户的无线网络安全观念增强。务必确保教师和学生形成一个良好的应用网络的习惯,像是不应用简单的密码、应用安全软件、定期地对计算机进行杀毒和优化、重视更新系统、安装防火墙等等。 3结语 总而言之,在校园应用移动网络,导致校园网的管理与运行面临更多的安全问题。只有实施校园移动网络的安全防护措施,才可以大大地优化校园移动网络的安全运行环境,从而做好校园网络的安全管理工作,最终建构一个可信和安全的校园网络环境。 作者:赵卫 单位:咸阳师范学院网络管理中心 网络安全问题论文:学校网络安全问题与对策 一、加强学校网络安全建设的必要性 随着目前我国的大多数学校都建立起自己的校园网络,网络的普及程度越来越高。网络的建设使得教师和学生能够快速方便地获取信息的同时,网络产生的安全问题也成为困扰网络发展的重要问题。通过对目前学校的网络健康情况调查得知,各个学校建设的网络比较脆弱,很容易受到外界的破坏和影响,因此为了保证学生和教师拥有健康的网络环境,必须要加强学校的网络安全建设。 二、目前学校网络安全存在的问题 通过调查和研究发现,目前我国的大多数学校都普遍存在着一定的网络安全问题,虽然一些学校也采取了一定的加强措施,但是效果并不明显。我国目前的校园网络仍然存在着安全问题,主要体现在以下几个方面: (一)校园网络在硬件方面存在的隐患 校园网络的建设必须要依靠一定的硬件设施,如果硬件存在安全隐患则网络就不会畅通,目前我国的校园网络在硬件方面还存在一定的隐患,主要体现在以下几个方面:第一,硬件在设计研发方面存在着一定的问题,导致了如果核心系统出现问题,其他的部分都无法正常使用,这样整个校园网络就会进入瘫痪状态;第二,一些硬件存在着一些设计上的安全漏洞,这些漏洞一旦被黑客发现,就很容易受到攻击,整个网络的安全就会受到威胁。 (二)校园网络在软件方面存在的问题 对于校园网络来讲,仅仅依靠硬件是无法方便使用的,所以在硬件之上往往还存在很多系统软件或者是应用软件,供用户方便地使用校园网络,但是同样校园网络在软件方面也存在一定的问题,主要是:第一,网络入侵,一些软件在设计的过程中并没有考虑到加密和访问权限等问题,使得网络上的一些机密和重要的文件能够被非法使用者访问,使得网络容易受到进攻;第二,拒绝服务的攻击,受到这种攻击以后,计算机网络就无法响应用户的服务请求,网络的功能就形同虚设。 (三)校园网络在管理方面存在的安全隐患 目前校园网络在我国的建设规模越来越大,必须要有专门的管理人员对网络进行管理,从而防止一些网络安全问题的发生,但是目前我国的校园网络在管理方面还存在很多安全问题,主要体现在以下几个方面:第一,没有为校园网络安装有效的杀毒软件,虽然我们可以加强网络中的硬件和软件设计,降低网络攻击的频率,但是毕竟研究设计考虑有限,不能完全杜绝安全问题的存在,因此必须要安全杀毒软件进行弥补,但是很多学校为了节约资金并没有选择有效的杀毒软件;第二,网络管理人员的专业技能有待提高,作为校园网络的管理者,应该对计算机网络有着深入的了解,这样在网络出现安全问题时能够及时有效地解决,避免造成大的损失。 三、建设高校安全校园网络的策略 通过以上的分析和论述可知,目前我国的校园网络在安全方面还存在很多问题,这些问题使得我国的校园网络发展比较缓慢,无法完全满足教师和学生的要求。因此我们必须要迅速解决这些问题,为教师和学生提供安全健康的网络使用环境,为此可以做到以下几点: (一)加强对硬件系统的完善和管理 硬件是组成校园网络的重要部分,加强校园网络的安全建设,就必须要加强和完善对硬件设备的管理,例如:第一,对硬件的研发和设计进行严格的测试,对于一些明显的设计缺陷要及时提出,从而确保硬件设计的质量;第二,对校园网络进行合理的规划和设计,合理的规划和设计不仅仅能够节约校园网络的建设成本,而且能够隐藏校园网络内部实现的细节,从而降低校园网络受攻击的几率。 (二)加强对软件系统的管理 软件可以帮助使用者方便地利用网络,所以在加强校园网络建设的过程中,必须要对软件系统进行严格的管理,为此可以做到以下几点:第一,在软件的设计和研发过程中,要提高对网络安全问题的重视,增加一些防范的技术,例如:可以利用加密和权限设置等等;第二,对于系统中的文件进行定期的备份,这样在网络受到攻击以后,文件损坏时还可以进行一定程度的补救。 (三)制定校园网络安全管理相关的规章制度 制定相关的网络安全管理的规章制度,可以加强校园网络的安全性建设,规章制度的内容主要包括:第一,提高管理者的网络安全意识和责任意识,例如:要安装一些有效的杀毒软件,对校园网络进行定期的杀毒,而且对于一些重要的用户要定期更换密码,进一步保证校园网络的安全;第二,建立对网络设备管理的规章制度,例如:要做到对机房保持清洁,使得机器处于适宜的温度和湿度下工作,对网络设备的运行进行一定的监控,在遇到问题时能够及时报警,争取将损失降到最低;第三,加强用户使用网络的安全意识,一些网络的安全问题不仅仅使得校园网络瘫痪,而且有可能影响用户的计算机,同时用户计算机上的病毒也有可能感染校园网络,所以用户必须要加强自身计算机使用的安全意识,防止病毒的感染和扩散。 作者:范银平 单位:北华大学信息技术与传媒学院 网络安全问题论文:云计算网络安全问题及措施 1云计算的概念与特点 云计算是以互联网相关服务的增加以及使用与交付为基础的,利用互联网提供动态易扩展的虚拟化资源分布计算技术。简单来说,云计算就是通过将用户数据的处理任务由原来的用户机转变至网络整合的企业级数据中心予以执行,进而帮助用户节省其网络占用资源的一项技术。由于云计算对数据存储的安全性较高,且对终端设备的要求较低,在节省成本的同时,也达到了资源收集、分析和分布利用的目的,故而被社会多个生产、生活领域所应用。云计算具有以下几方面的特点:(1)超大规模。相较于本地计算机管理系统,云计算的运行规模更为庞大,以Googel为例,其云计算已拥有100余万台服务器,而微软、Yahoo的云计算也已拥有数十万台服务器。(2)虚拟化。虚拟化是云计算的另一特点。云计算对用户在任意时刻、任意位置所选取的不同终端进而获取的应用服务均能够予以支持,而用户所发出的请求资源大都来源于“云”,并非有形实体,而资源的应用也大都在“云”中进行,而对于用户而言,其只需一台终端机便可经由网络实现其特定的资源需求。(3)可靠性与通用性。由于云计算利用计算节点同构以及多数据副本容错等方法降低资源分配的错误率,故具有较高的可靠性,加之其并不针对特定的应用予以资源支持,即能够同时对不同应用的运行予以支撑,故而又具有良好的通用性。在了解云计算的概念和特点的基础上,对云计算环境下的网络安全问题进行下述说明。 2云计算环境下的网络安全问题 2.1计算机网络环境安全 长期以来,自然环境有关的安全问题大都是对网络安全具有最直接影响的因素,其主要包括了网络硬件设备故障、网络管理员操作方面的失误和自然地质灾害等。由于网络是由软硬件共同构成的一类智能系统,故而极易受到振动、撞击和温湿度等环境因素的影响。云计算的应用虽然使得原有网络数据信息存储的安全性得到了大幅提升,但对于传统网络下的自然环境安全问题却并无明显改善。同时,因云计算环境下的数据处理方式已由传统的用户机处理转变为数据中心的集中处理,故而对使用环境的安全性又提出了更为严格的要求,由此可见,计算机网络环境的安全问题已成为云计算环境下网络安全的首要问题。 2.2数据存储与通信安全 数据存储是否安全是影响计算机网络健康、稳定发展的关键因素。对传统的网络环境进行分析可知,用户虽然能够借助广域网实现数据共享,但数据的存储大都是以单机存储的方式进行的,而存储安全大都由单个计算机的系统防护能力和进行数据通信过程中的安全性所决定的。而云计算环境下,数据存储的方式则由原有的单机存储变更为服务商所提供的存储,而在此种情况下,数据存储是否安全,在很大程度上取决于云服务的提供商本身,包括其当前所具备的技术能力以及诚信水平。一旦云服务提供商的信用度下降或其技术水平停滞不前时,其所存储数据的安全性必将受到严重威胁。云计算环境中的数据通信安全问题集中体现在数据传输过程中所受到的安全威胁,例如,DDoS攻击,即通过在短时间内向云计算服务器发送过量请求,从而导致信道拥塞,使得服务器无法对用户的正常请求做出及时回应等。此外,系统入侵以及篡改数据也是云计算环境下威胁数据通信安全的另一原因。例如,黑客通过侵入用户系统,从而篡改、删除合法用户的系统数据,使其终端通信无法完成。 2.3虚拟环境安全 对云计算网络环境进行分析可知,其与传统的网络环境并不相同,云计算通过对当前网络的资源进行全面整合,进而对虚拟的服务环境进行构建。对于用户而言,其所使用的资源大都来自云端,而非固定有形的网络实体,具体说来就是以临时租用的方法获取相关服务,以此来弥补网络硬件的不足和软件运算能力的缺陷,进而从整体上提高网络资源的利用效率。但由于云计算环境的实质是一个具有较高整合度的虚拟网络环境,而其数据中心尚不具备边界安全的保护措施,因此,传统的入侵检测技术并不能对云计算数据中心的安全予以良好的保障。 2.4身份认证安全 对云计算网络环境进行分析可知,服务商所提供的云服务器大都位于网络环境的中心,而用户通过向服务器发送请求进而获取其所需资源的前提是其自身的身份必须合法,并顺利通过身份认证。身份认证是网络信息进行自我保护的关键措施,也正因如此,身份认证环节也最容易受到网络不法分子的攻击。云计算环境下,身份认证安全所受到的威胁主要包括:(1)用户管理服务器受到黑客攻击时,合法用户的用户名以及密码等将会被窃取、盗用,并进行非法登录,通过对数据进行相应操作,从而增加、篡改或删除用户个人的数据信息,为其带来不可挽回的损失;(2)黑客可通过对云计算环境下的网络信道进行监听,或在网络信道中传播计算机病毒,从而使得用户的个人信息被非法窃取或计算机瘫痪,进一步扩大网络安全威胁。 3云计算环境下应对网络安全问题的策略 3.1技术防护策略 高效的技术防护是确保云计算网络环境安全的关键措施。可从以下几方面展开云计算网络环境的技术防护工作:(1)通过选用规模化的云计算软件,通过对其进行及时维护和更新,在修补软件漏洞的基础上,确保计算机网络运行安全;(2)在对网络内现有用户进行了解和信息资源分析的基础上,建立健全的用户数据隔离机制,在避免网络中多个虚拟机进行相互攻击的基础上,保证用户数据存储的相对安全。此外,由于在云计算网络环境中,数据信息只能够实现逻辑划分隔离,而难以被设立基于物理安全边界的隔离,故可靠率通过建设云计算的安全防护中心的方式,把原有的以子系统为基础的网络安全防护扩展至对整个云端环境的防护中来,从而在充分遵循云计算环境下数据信息隔离特点的基础上,全面提升网络的防护能力。 3.2云端数据防护 加强对云端数据的防护是确保云计算环境下网络安全的另一重要措施。虽然云端数据库的引入为用户对网络资源的获取带来了较大的便利,但由于云计算服务提供商的信用水平和技术能力等问题,使得用户难免会对其个人数据的安全性产生担忧。因此,对于云计算服务提供商而言,其有必要也必须加强对云端数据库的维护力度,通过制定相应的规章制度,保障其自身的高信用水平,同时,加大技术创新的力度,尽可能消除用户对其个人数据信息泄露方面的担忧。在用户方面,其也应加强对所存储数据的安全防范,对于存储在云端的数据,用户可通过对其进行定期备份,避免数据流失,亦可使用数据加密的方式,确保所存储数据信息的安全。 3.3通信访问与环境安全的控制策略 访问控制策略是确保数据通信安全的关键,其主要任务为避免网络资源被非法占用。访问控制策略主要包括了服务器安全、网络权限和网络访问的控制等内容。需要说明的是,在云计算环境当中,可选用多种通信访问策略相结合的方法,达到对不同用户授权的目的,并满足其对各级访问权限进行设定的需求,确保云计算网络通信的安全。而云计算网络环境的控制大都集中在数据传输方面,为了保证数据信息传输的安全性,可考虑将网络安全协议引入其中,通过对用户的各类数据进行加密,从而使数据在云计算网络信道的传输过程中不被窃取和盗用。 3.4身份认证防护 云计算环境下的身份认证问题可考虑引入多重身份认证机制予以解决。除了可引入视网膜以及指纹等生物识别技术来保护用户身份信息安全外,还可考虑将动态电子口令的认证模式引入到云计算复杂网络环境下的身份认证机制当中,以此来确保用户身份认证信息不被非法窃取和监听。与此同时,云计算服务提供商和用户还需配合政府,进一步加大对非法入侵云计算管理系统的打击力度,以健全的报警机制确保云计算网络环境的安全。 3.5基于服务器端的控制管理 加强对云计算服务器端的控制管理力度是降低网络安全威胁的重要方法。首先,服务商应采取多项计算机网络技术确保服务器运行环境的相对安全,尽可能地避免自然环境和人为因素所产生的网络威胁。其次,引入用电环境保护技术,在确保用户信息安全的基础上,针对云计算管理系统当中的程序漏洞,及时制定出相应的解决方案,降低程序风险,确保网络环境安全。此外,还可通过借助计算机网络防火墙和漏洞查核等措施阻止病毒程序的侵入,将系统风险降至最低。 4结束语 本文通过对云计算的概念进行阐述,并结合其虚拟化、通用型与可靠性等特点,对云计算环境下的网络安全问题展开了深入研究,并从技术防护、云端数据防护、通信访问与环境安全的控制以及多重身份认证等方面对解决云计算环境下网络安全问题的相关策略做出了全面探究。研究结果表明,当前,云计算环境下仍然存在诸多方面的网络安全问题,未来,还需进一步加大对此环境下网络安全的防护力度,在满足用户资源需求的同时,促进网络健康、稳定发展。 作者:荆宜青 单位:河南财经政法大学现代教育技术中心 网络安全问题论文:云计算网络安全问题探析 一、云计算环境下存在的网络安全问题 1、网络通信问题。 在云计算环境下,数据未经系统允许而遭到篡改、数据遭到窃听而泄露,诸如此类,都属于网络通信方面的问题。往往是网络受到了攻击,服务器拒绝用户服务或是传输错误。还有一种是利用云计算自身的保护模式,进行“攻击”,如:在云计算服务器接受了大量的通信请求时,就会将服务请求所屏蔽,这样就会使用户数据有失效的可能。 2、存储问题。 用户对数据的存放不够上心。一些用户对于数据不进行加密处理,一旦受到攻击,数据就会被轻松获取。同样,数据介质也是攻击者的目标,不将数据介质放在安全的地方,遭到攻击,数据也就失去了其保密性。一些用户不将数据进行备份处理,一旦数据被攻击而导致无法修复时,就失去了其可用性。 3、身份认证问题。 在云计算环境下,攻击者对认证服务器进行攻击,导致用户信息失窃。常见手段是攻击者对于第三方服务器进行攻击,从而窃取用户信息。 4、访问控制问题。 攻击者利用一些手段,使授权系统出现故障,操作权由合法操作者手里变到了攻击者手里。还有一些合法用户,由于无意删除数据或有意破坏数据,也对用户数据的完整性有影响。 5、审计问题。 攻击者的非法手段可能妨碍审计工作的正常运行,或是审计工作人员的失误,都将影响审计工作的正常运行。 二、云计算环境下解决网络问题的措施 1、防范网络威胁。 首先建立系统安全框架,研究网络安全知识,以便建立完善的网络安全体系。其次,注重软件升级,避免软件漏洞带来的风险。最后建立数据安全储存机制,保障用户数据的安全性。 2、做好数据储存的保密。 要重视对用户数据的保密工作,对数据要进行密保问题的设置,要把数据存放介质妥善保管,防止攻击者的接触。在对用户数据的存放前做好备份工作,防止数据被破坏后不能进行修复工作。 3、健全身份认证机制。 为防止身份验证的威胁,要建立特有的、多样的身份认证机制。可以利用用户特有的指纹、角膜等,进行认证,也可以设立非用户本人的报警系统,以便于在第一时间对用户数据进行保护。 4、健全访问控制机制。 由于在云计算环境内用户数量大,环境层面广,所以不光要在不同用户之间设立不同的用户权限,还要在同一用户不同的环境层面设立不同的用户权限,以此来确保授权系统的正常运行。 5、健全审计机制。 设立专门的审计检查机构,对审计的各个环节进行检验,及时发现审计中所存在的问题。对出现的问题进行记录,之后分析研究,建立完善的审计机制。 三、云计算环境下网络安全技术的使用 1、智能防火墙技术。 智能防火墙技术包括:第一,入侵防御技术。能够将放行后数据包的安全问题有效解决。其原理是通过阻断方式妨碍信息的交流。第二,防欺骗技术。通过对MAC的限制,防止MAC伪装进入网络,避免了MAC带来的损害。第三,防扫描技术。黑客往往利用软件截取数据包,从而获得信息,智能防火墙技术能够扫描数据包,以保证网络安全。第四,防攻击技术。通过识别恶意的数据流,防止数据流进入主机。智能防火墙技术,以多功能、全方位的防御,更好的保障了云计算环境下网络的安全。 2、加密技术。 加密技术通过明了信息转换为不能直接读取的密码,来保证信息安全。加密技术包括:非对称性加密技术和对称性加密技术。非对称性加密技术是利用加密秘钥和解密秘钥的分离,来确保网络信息的安全。攻击者就算知道了加密秘钥的算法也不易推算出解密秘钥的算法。对称性加密技术,利用加密的秘钥破解秘钥,推算密码。加密技术的使用,无疑为云计算环境下网络的安全提供了一道强有力的保障。 3、反病毒技术。 反病毒技术分为两种:动态实时反病毒技术和静态反病毒技术。动态实时反病毒技术较高的机动性,一旦有病毒入侵,就能及时的发出警报信号。能够方便、彻底、全面的保护资源。静态反病毒技术,因不具有灵活性,不能在病毒侵入的第一时间发现,以渐渐被淘汰,这里也不再说明。反病毒技术为云计算环境下网络的扫除了危险。 四、总结 随着网络技术的不断强化,网络的攻击手段也变得层出不穷,这无疑是云计算环境下网络信息安全的巨大威胁。所以,提升网络信息安全技术迫在眉睫。只有认真的分析网络安全问题,切实的总结经验,建立完整的网络安全体系,采用先进的网络信息技术,才能正真的保证云计算下的网络信息安全。 作者:焦扬 单位:中国石油长庆油田分公司勘探开发研究院 网络安全问题论文:电子政务中网络安全问题分析 一、电子政务中存在的网络安全问题分析 1、从网络层安全风险角度。 电子政务的网络层安全风险主要体现在数据传输风险、网络边界风险以及网络设备安全风险等方面。在数据传输风险中,往往存在业务数据泄露以及数据被破坏的情况。利用上下级网络或同级局域网络进行数据传输过程中由于包含相关的敏感信息或其他登录通行字且缺乏专门控制数据的软件与硬件,不法分子会采用不同的攻击手段窃取或直接破坏数据信息。在网络边界风险方面,由于电子政务中的网络节点多为不可信任域,入侵者很可能利用Sniffe等程序对系统中的安全漏洞进行探测,并在此基础上窃取内部网中的用户名或口令等信息,导致系统瘫痪的情况发生。同时内网与外网的互通也是产生网络边界风险的重要原因。在网络设备安全风险方面,主要体现在如路由器或交换机等设备方面,其安全性关乎电子政务系统的运行。 2、从物理层、系统层与应用层角度。 电子政务系统中的物理层风险主要指周边环境对网络或线路所造成的影响,如设备的毁坏、设备被盗或线路老化等情况,也存在自然灾害等对设备造成的破坏。通常可利用物理隔离技术解决物理层风险。而系统层的风险主要指电子政务中的数据库、操作系统以及其他相关产品使用中存在的病毒威胁以及安全漏洞等,是影响系统安全的重要因素。另外,应用层安全风险集中体现在非法访问政务系统;业务信息被修改;用户口令的被盗取以及用户的事后抵赖行为等方面,尤其电子政务系统对外开放的E-mail或DNS等服务都可能成为补发分子侵入的渠道。 3、从管理层安全风险角度。 电子政务网络安全的实现很大程度上依托于良好的管理方式。许多部门在进行安全管理过程中存在的管理混乱、权责不明以及可操作性的缺乏都可能产生管理层面的安全风险。另外管理过程中许多机房重地允许外来人员的自由出入,很可能使其中重要信息被泄露,其原因在于管理制度的匮乏。 二、电子政务网络安全的完善措施 1、对安全服务设施的完善。 作为电子政务网络安全的基础,安全服务设施应逐渐完善。其作用主要体现在能够为系统的运行提供可信任的网络环境以及安全技术应用的参考依据。因此需对其中的信任问题如可信的身份、网络信任域、可信的数据以及可信的时间服务等存在的问题进行解决。 2、安全技术平台的构建。 在网络信任问题被解决的基础上还需采取相应的安全策略如通讯加密、扫描漏洞、检测病毒与入侵、访问控制等,以此使网络安全环境得以保障。然而网络环境安全的实现又需构建安全技术平台,其应将电子政务中内网、外网以及专网间的数据交换、对信任域的访问控制、对内部网Internet访问策略、身份识别等内容囊括其中,确保其能够为安全技术提供支撑平台,解决信息泄密与网络空寂的问题。 3、响应与恢复机制的建立。 由于电子政务系统中往往包含许多信息,在面对网络攻击、系统故障或自然灾害等情况下很容易出现丢失或损坏的情况,因此需构建响应与恢复机制,确保电子政务系统能够在备份与恢复、大容量存储、自动恢复机制以及存储介质等方面进行完善。这样才可将因数据信息丢失或被破坏所造成的损失降至最低程度。 三、结论 电子政务系统在未来应用过程中将趋于完善。但其中存在的网络安全问题也不容忽视,针对网络层、管理层、物理层、应用层等方面所带来的风险应采取相应的完善策略,进行安全服务设施的完善,搭建安全技术平台并构建响应与恢复机制,这样才可实现网络系统安全运行的目标。 作者:倬冉 单位:呼伦贝尔市信息化促进中心 网络安全问题论文:高校计算机网络安全问题及措施 摘要: 高等院校已经成为培养高素质人才的主流阵地,层出不穷的前沿科技、奇思妙想在这里诞生,计算机教学已经成为高校日常教学的主要载体和手段。利用计算机可以连接互联网的特性,可以拓展高校的获取前沿知识的渠道、进一步拓展学生的专业视野。然而这种计算机教学也带来一定的弊端,比如病毒感染造成科研成果丢失、非法入侵导致个人信息失窃等,导致高校计算机网络存在很多的不安全因素。通过研究计算机网络的特点,讲解了计算机网络可能面对的风险因素,提出了详尽的网络安全防护措施。 关键词: 计算机;网络安全;防护 1引言 高校计算机网络的意义在于为本高校的教学、科研、办公等活动提供一个交流的平台和工具,而且利用计算机可以连接互联网的特性,在高校间实现高校资源的共享和交流。进入21世纪以来,国家对互联网基础设施的投入不断加大,计算机网络的建设呈急剧上升的态势,高等院校的计算机网络更是如此。计算机网络的便捷性、多元性以及互连互通的特性,方便了知识获取、信息交流以及资源共享。但是随着其在高校中被广泛的加以应用,安全问题也提上了议程,怎样科学地、安全地利用计算机网络来服务于教学活动,成为了高校计算机网络安全管理的重中之重。 2计算机网络安全概述 计算机网络安全是指利用人防、物防、技防等3方面的手段和措施使得网络系统受到保护,保证网络环境内的数据保密性、完整性及可使用性,不被外界的各种手段所破坏。网络服务能够不出现意外中断,整个网络系统能够持续有序地运作。计算机网络的便捷性、多元性以及互连互通的特性,方便了知识获取、信息交流以及资源共享,高校计算机网络的普遍应用使得高校计算机网络安全管理工作尤为重要。高校计算机网络一旦出现安全问题,就会影响到高校正常的教学、科研以及行政办公秩序。因此,探讨高校计算机网络安全具有非常重要的现实意义。 3高校计算机网络安全管理存在的问题 高校计算机网络是建设成为世界第一梯队院校的“硬指标”,但是由于我国高校计算机网络的发展时间相对较晚,因此自身还存在不少的问题,高校计算机网络安全问题在我国高校中普遍存在,既有计算机本身系统的安全问题,也有人为因素的问题,也有技术方面的问题: 3.1计算机系统本身 现在高校计算机大多使用的是微软公司在20世纪末开发上市销售的Windows系统,而且大多数是非正版系统。一方面,非正版系统存在着很多的漏洞和缺陷,但由于没有正版授权,不能够及时的更新系统,会给黑客带来可乘之机,通过这些漏洞或者缺陷非法入侵系统,造成损失。另一方面,非正版系统本身可能会隐藏着某些计算机病毒,在系统代码内部插入具有攻击性的代码,而这些攻击性的病毒具有很强的复制性和滞留性,一旦触发了其功能发挥的特定条件,其就会迅速蔓延,造成计算机崩溃瘫痪。 3.2计算机网络人员安全意识 高校的计算机网络使用主体主要是在校学生和教师,由于教学和科研的特殊性,决定了高校教学网络的开放性和管理的宽松性。对于在校学生而言,对新鲜事物充满着好奇心,总想尝试些新奇的事物,部分学生会使用一些不安全的软件或者浏览一些不安全的网站,首先从内部管理的角度上来说,就为高校计算机网络带来了风险;对于学校教师而言,有同样存在着这种情况,由于对网络安全防护知识不是很明白,错误点击了非法链接或者下载了不安全软件,导致校园网络遭受到病毒的感染攻击。 3.3网络黑客的攻击 由于大部分高校承担着国家某些前沿领域的研究工作,科研成果具有很强的社会价值和经济价值,故高校网络中储存的重要数据,就会成为黑客的首选攻击对象。首先,高校计算机网络运行是需要连接互联网的,从服务器、电信运营商到交换机、使用终端,每一个互联互通的环节都有可能成为不法分子攻击的切入点;其次,不法分子会利用像Windows、Unix等计算机系统存在的漏洞进行攻击,与病毒感染不同,黑客攻击一般不会对计算机系统造成负面的影响,其攻击行为的隐蔽性会导致违法行为难以发现和杜绝。黑客通过计算机网络的攻击,盗取相关的科研成果,最终给国家和社会带来巨大的科技和经济损失。 4高校计算机网络安全防护措施 通过对高校计算机网络安全普遍存在的问题进行分析,对网络安全问题有了一个直观的了解,针对以上问题的特点,加强高校网络的安全管理,应该从以下几个方面来开展相关工作: 4.1加大网络安全管理的投入 计算机信息网络技术是一项不断完善创新的科技,摩尔定律的发现,指明了计算机科学技术革新、升级的周期短、速度快的特性。计算机网络安全涉及网络通信系统、计算机操作系统以及相关软件,又从另一方面指出了网络信息技术的复杂性。要想实现高校校园网络的信息安全,就必须要从“软”和“硬”两方面投入大量的资金和精力。(1)要建立和完善信息安全防护系统,力争全部实现所有的计算机使用正版经过授权的操作系统,并且不断优化和升级防火墙和杀毒软件等软件,防火墙可以有效地阻止不明外部数据的入侵,是拦截黑客入侵的第一道“大门”。在选购防火墙时,一定要符合当前高校具体实际情况,具有杀毒、跟踪、地址转换以及IP地址自学习等功能的防火墙体系,能够做到实时监控系统运行情况,有力地阻止病毒的感染和不法分子的攻击。(2)建立和完善信息过滤和监控系统,利用关键字符过滤软件,及时封堵各种不良网站的链接和过滤有害信息,防止从内部与外界产生攻击的联系。并采用相关软件,对网络数据交换进行实时监控,密切监视数据包在传送期间,是否照着既定的路径进行,是否出现不正常现象,从而确定是否遭到不明拦截,及时采取防范措施的。 4.2完善高线计算机网络安全管理制度,提高安全意识 计算机网络的安全仅仅从技术角度来开展工作是不够的,还需要建立配套的安全管理制度。(1)高校要规范计算机网络操作人员的管理行为,明确各用户等级和对应的操作权限,制定不同用户的使用规则制度,严格遵守,并且对各个可能会产生风险的环节进行安全评估,留有足够的应对措施;(2)加大对使用者的安全教育培训的力度和频率,提高学生和教师的网络安全意识、规范各自的上网行为是防御外部不法分子入侵和病毒感染的重要措施,比如要教育学生和教师不要轻易点击不知来源的电子邮件,尤其是包含可执行文档的电子邮件要经过软件杀毒扫描后,才可以开启,避免病毒感染。还有要对个人的相关账号妥善保管,不轻易将自己的账号密码告诉他人,如果已经告诉他人要及时重新设置新的密码。 4.3挖掘现有计算机、路由器等网络设备的安全防护潜力 高校网络中,例如教师办公室、实验室,随处都在使用着各类的路由器,通常由于网线接口较少的缘故,路由器可以帮助实现多台电脑同时上网的功能。平时大家只注意使用路由器中继器或无线上网的功能,孰不知现在的路由器普遍都自带网络加密和网络管理的功能,这类功能可以有效地对路由器范围内的联网设备进行身份鉴别、数据完整性验证、分布式管理等功能;还有计算机平常使用过程中,通过设置计算机安全等级、浏览器隐私设置等系统设置,也可以有效防范不法分子入侵和病毒感染,但这些功能和设置常常被忽视。 5结语 高校计算机网络的便捷性、多元性以及互连互通的特性,极大地方便了知识获取、信息交流以及资源共享等活动。但是高校计算机网络的安全问题也不容小阙,怎样科学地、安全地利用计算机网络来服务于教学活动,定期请网络维护公司对高校计算机网络进行检测维护,定期进行相关培训,加强高校师生的安全意识,加大对安全管理的投入。只有从人防、物防、技防这3方面入手,全方位提高高校计算机网络的安全性,才能保证高校计算机网络的充分运用,更好地为高校教研活动服务。 作者:陈坚 单位:广东理工学院 网络安全问题论文:大数据时代下计算机网络安全问题分析 摘要:数据信息体量的增加,在催生大数据技术,满足经济发展、社会生活客观需求的同时,计算机网络规模的扩张也在很大程度上增加了计算机网络安全技术所面临的压力。文章将立足于大数据时代网络安全技术的实际,在相关理论原则的指导下,着力进行计算机网络安全技术的升级发展,构建起全方位的安全机制,消灭现阶段互联网中存在的安全隐患,保证信息数据的有效应用。 关键词:大数据;计算机;网络安全技术;探讨分析 前言 信息技术、互联网技术以及计算机技术的快速发展,使得人类社会的运行模式发生了根本性的变化,数据信息对生产生活的渗透,在为人们提供更为便捷、更为有效地信息交互的同时,也存在着一定的安全问题,随着云计算等信息技术手段的发展,人们可以借助于相关信息技术,在短时间内,对海量数据进行快速有效处理,提升了信息数据的获取能力,为人类发展扩张了更为广阔的空间。大数据时代下,计算机网络安全的范畴发生了深刻变化,与传统形式的网络安全边界有着一定的差异,从而导致原有的安全技术与防护体系,越来越难以满足大数据背景下计算机网络安全防护的客观要求,网络攻击的频率日益增加,给正常经济生产生活带来了一定的不利影响。基于这种情况,为了更好地发挥大数据的作用,减少网络攻击对网络信息数据的威胁,需要技术人员进行计算机网络安全技术的升级、优化,增强网络安全等级,实现大数据时代下,信息数据的安全稳定交互。 1大数据时代下计算机网络安全问题分析 1.1计算机网络安全问题突出 计算机网络在发展的过程中,以计算机病毒为代表的网络攻击手段对计算机信息数据安全带来了极为不利的硬性,从相关部门公布的数据来看,2016年,我国计算机网络用户遭受攻击的人数超过5.3亿人,约占国内网络用户的89%,带来了200亿左右的经济损失,日益加剧的计算机网络安全问题,在一定程度上限制了计算机网络的健康发展[1]。从计算机网络攻击的形式来看,现阶段大多数计算网络攻击行为主要使用木马髌骨的形式,网络攻击者通关广告推送等形式,进入计算机网络用户的电脑,获取用户信息,进行相关违法行为。 1.2大数据时代下计算机网络安全问题的主要来源 对大数据时代下计算机网络安全问题主要来源的分析,能够帮助安全技术人员进一步厘清计算机网络安全防护工作的重点环节与核心要求,为安全防护技术的升级发展以及安全防护策略的制定执行奠定基础。 1.2.1黑客袭击。大数据时代,黑客袭击的方式与过往相比发生了较为显著的变化,呈现出攻击方式隐蔽化的发展趋势,造成这一趋势的根本原因在于,大数据时代,信息数据体量的增加,不同数据信息之间联系的日益密切,使得黑客可以利用一定的攻击手段,对某一数据进行攻击[2]。黑客攻击不但不容易被发现,还可以借助数据信息之间的联系带来更大范围的危害。 1.2.2计算机系统漏洞。计算机在发展的过程中,会不断依据用户习惯以及使用需求,对系统网络进行升级以及修补,但是从理论层面来看,无论计算机系统开发者如何进行系统的完善,仍然会存在着系统漏洞,从而增加了计算机网络遭受攻击的概率,造成信息数据的泄露或者丢失。同时计算机用户由于个人使用习惯等各方面的原因,增加了系统漏洞发生的概率,造成计算机网络安全等级的下降,增加了网络安全防护技术开展的难度。 1.2.3网络管理不当。计算机网络在运行的过程中,通常情况下,为了运行的安全性以及稳定性,需要网络用户进行必要的网络管理,但是从实际情况来看,部门网络用户对于网络管理的作用缺乏科学认知,使得网络管理工作中存在着漏洞。这种漏洞的出行,不但对计算机网络运行效果带来不利影响,同时也会增加计算机网络发生安全问题的概率,引发诸多安全问题[3]。 2大数据背景下计算机网络安全防护技术应用 大数据背景下计算机网络安全防护技术的应用,需要技术人员根据现阶段网络安全问题,采取针对性的策略,进行安全防护技术的升级,增强安全防护的质量水平。 2.1计算机网络安全保密技术 现阶段DER与RSA技术作为计算机网络加密的主流,在很大程度上实现了信息数据的科学加密,提升了信息保密等级。例如DES保密技术能够随机产生DES密码,并通过加密处理,对信息原文进行加密,DES技术在实践中的应用仍然需要计算机用户的配合,在进行计算机网络安全保密技术应用的过程中,对关键字的检索行为进行控制,从而提升防护水平。 2.2计算机网络入侵监控与检测技术 计算机网络入侵监控与检测技术在应用的过程中,为了保证应用效果,通常情况下,需要从多个层面入手,确保对网络入侵行为的有效监控与发现。一方面使用异常检测技术,对用户的使用行为进行全面分析,在此基础上进行检测模型的构建,并以此为蓝本,一旦发现异常,表明非法入侵行为的发生,为防护工作的开展创造了极为有利的条件。另一方面,进行病毒入侵数据库等构建,将现阶段各种病毒的主要特征进行汇集,在这一过程中,如果发现与病毒相匹配的入侵行为,就可以采取有效地应对策略,对入侵行为进行有效的制止[4]。 2.3计算机网络漏洞扫描技术 漏洞扫描技术主要对计算机网络的盲点以及弱点进行查询,在一定范围内,对相关入侵行为所产生的信息进行收集汇总,进而为后续安全防护工作的开展提供了必要的参考,提升了计算机网络安全技术的实用性,减少了入侵行为所带来的损失。 3大数据背景下计算机网络安全策略的执行 3.1大数据背景下计算机网络安全策略所遵循的原则 3.1.1大数据背景下计算机网络安全策略必须要遵循科学性的原则。只有从科学的角度出发,对计算机网络安全策略的相关内容、大数据时代计算机安全防护技术工作的定位以及具体职能,进行细致而全面的考量,才能够最大限度保证计算机网络安全策略能够满足大数据时代网络安全防护工作的客观要求。 3.1.2大数据背景下计算机网络安全策略必须要遵循实用性的原则。由于计算机网络安全防护工作内容多样,涉及到的信息数据繁多。因此计算机网络安全策略中相关技术以及相关防护流程必须进行简化处理,降低操作的难度,提升计算机网络安全策略的实用性能,使得在较短时间内,进行有效化操作,保证计算机网络安全策略的顺利开展,提升计算机网络安全防护工作的质量与水平。 3.2大数据背景下网络安全解决策略 网络安全策略的制定,需要技术人员以科学性原则以及实用性原则为指导,对安全策略的流程以及重点进行必要梳理,确保大数据背景下网络安全解决策略的实用性,避免入侵行为对于网络安全的影响[5]。需要进行网络拓扑结构、网络安全规划以及中心配套方案的制定,使得计算机网络能够形成一个较为完整的网络体系,从而增加网络安全体系的防护能力,减少入侵行为的发生机率,保证计算机网络信息数据传输的有序开展。 4结束语 对大数据时代背景下计算机网络安全技术的探讨有着十分重大的现实意义,对于提升现阶段计算机网络安全技术的防护能力,减少网络攻击对于信息数据的威胁,文章全面分析现阶段计算机网络安全存在的问题,进行计算机网络安全技术的全面研究,并在此基础上进行计算机网络安全防护策略的制定,确保信息数据的安全使用,满足大数据时代,社会经济发展对于信息数据的使用需求。 作者:王鑫 单位:贵州大学科技学院 网络安全问题论文:计算机网络安全问题与网络病毒防护 摘要:计算机在现代是不可或缺的工具,计算机的网络安全问题对人们的生活有很大的影响。从计算机网络安全的影响因素入手,分析了网络病毒的概念与特点,探讨了计算机网络安全与病毒防护的有效措施。 关键词:计算机;网络安全;网络病毒 1计算机网络安全的影响因素 计算机网络安全问题主要来源是网络自身无法避免的系统却是和脆弱性。以下是影响计算机网络安全的具体因素。 1.1非授权访问。 非授权访问是指没有经过原有用户的同意就擅自的使用了网络资源。常常会有人通过假冒身份或者非法攻击的形式,来避开访问认证系统,强制性的进入网络系统中,对网络资源进行非法使用,甚至会恶意窃取部分信息或者对信息进行修改。 1.2信息的非法利用。 信息的非法利用主要包括以下几种形式:一是,信息的破坏;二是,信息的泄漏;三是,非法信息流的传输。其中信息的破坏是指积极网络侵犯者截取了网络中正在进行上传或者下载的资源包,并对之进行加工或者修改,使得资源包失去效用,或者会添加一些对自己有益处的信息,并将添加信息后的资源包重新返回。信息的泄漏是指消极网络侵犯者通过电磁泄漏或者自身搭线的方式[1],对一些信息进行窃听,或者通过对信息的相关数据进行分析,将对自己有用的信息筛选或者推论得出,这个过程中不会对信息造成任何损害,但是信息却失去了保密性。非法信息流的传输是指用户在允许自身与其他用户进行某种通信,但会将禁止其他类型的通信。 1.3网络资源的错误或者非法使用网络资源。 用户没有对资源进行合理的访问权限设置或者访问控制,造成资源的偶然性丢失或者对资源造成破坏,甚至会有一些有害信息侵入。或者非法用户强制登陆,使用了网络资源造成了资源的消耗,对原用户造成了利益损害。 1.4环境对网络安全的影响。 环境对网络安全的影响可分为自然环境对网络安全的影响和社会环境对网络安全的影响。比如在恶劣天气的影响下造成电缆的损害,进而导致网络系统瘫痪,甚至计算机损坏的情况。再有就是当人们进行会产生电磁辐射的作业时,辐射会破坏网络传输的数据,有可能会被不良分子记录下来,造成了信息泄密。 1.5软件的漏洞。 计算机中装有不同的软件,而有些软件设计中存在着漏洞,这些漏洞会使得用户的计算机受到破坏。其中常见的软件漏洞主要存在以下几个部分:一是操作系统,二是TCP/IP协议,三是密码设置,四是数据库。而漏洞的存在会给予黑客进行攻击的机会,一旦病毒侵入就会造成很严重的后果。 1.6对拒绝服务的攻击。 对拒绝服务的攻击会导致网络服务系统受到强烈的干扰,妨碍网络服务系统的正常运作,减慢程序的运行,逐渐的造成整个系统的网络瘫痪,这将会造成合法用户无法正常使用,甚至合法用户都无法进入到计算机网络中进行相关操作得到相应服务。 2网络病毒的概念与特点 网络病毒是指一些人利用计算机软件与硬件固有的脆弱性来编制的一组指令集成程序代码。网络病毒通过四种方式来侵入电脑:一是,代码取代;二是,源代码嵌入;三是,附加外壳;四是,修改系统[2]。虽然病毒侵入的方式不同,但是都会对计算机造成损害。一般来说病毒具有以下特点: 2.1网络病毒有较强的伪装性与繁殖感染力。 计算机技术越来越成熟的同时,网络病毒的危害越来越大,不仅仅可以篡改计算机程序,而且可以对数据和信息造成一定的破坏或者使其被更改,从而会对计算机用户安全造成严重威胁。虽然用户的计算机会装有一些杀毒软件,但是网络病毒具有较强的伪装性,拥有较强的隐蔽性,一般很难被发现,所以即使用户通过杀毒软件进行杀毒,也无法除去这些网络病毒,进而就会对用户的信息以及其他资料与文件造成破坏。再有就是计算机病毒具有很强的繁殖能力,网络病毒之间会相互感染,病毒在不断扩大的过程中会对整个用户群体造成一定的感染,一旦病毒发生变异,就会具有较强的破坏力和攻击性。 2.2网络病毒存在一定的潜伏期以及较强的攻击力。 计算机遭到病毒入侵后,一般会有一定的潜伏期,在某一个特定时期,病毒将会全面的爆发,这时就会对计算机用户的网络安全造成严重的威胁。网络病毒同时也具有较强的攻击力,主要表现在它会窃取用户的信息,进而泄漏用户的一些重要资料或者需要保密的文件。网络病毒对于计算机用户安全有着严重的威胁,所以要注重对计算机病毒的防护,最主要的是对计算机用户资料安全进行保护。 3计算机网络安全与病毒防护的有效措施 3.1对软件进行防范和保护。 一般情况下,我们都会在计算机中安装杀毒软件,有时甚至会安装防黑软件,安装这些软件的目的是来防止病毒侵入计算机。再有就是,当我们在使用U盘或者光盘的时候一定要保持警惕,绝对不去使用那些来源未知的磁盘或者游戏盘,在必须要使用这些盘的情况下,要做好对这些盘进行杀毒清理工作。还有就是,不要从一些不可靠的网站上下载软件,因为这些软件很可能带有病毒,当安装后就会对你的计算机造成严重的破坏。以及还有,不要随意的去打开或者浏览那些不明来历的邮件或者网页,因为这些邮件或者网页很可能带有恶意代码。最后就是要形成对重要文件进行经常的备份或者更新。 3.2安全模块的建立。 我们可以通过建立入网访问的功能模块来作为网络的第一道控制保护层[3],具体来说,该功能模块要限制使用网络的用户、限制用户使用时间,并建立黑名单对非法用户进行记录。与此同时,可以通过建立智能型网络日志系统,这个系统的作用是自动记录用户使用的过程或者使用情况,同个这个系统的建立,我们可以发现是否有病毒侵入到计算机中。 3.3保证传输线路安全。 保证传输线路的安全可以通过将传输线路埋于地下来保护,或者进行一些其他类型的保护措施来保护传输线路的安全。这保证传输线路安全的同时,要确保传输线路远离辐射,这是为了减少因为电磁干扰而造成的数据丢失或者信息错误问题。还有就是将线路的集中器等放在可以监控到的位置,防止线路外连。再有就是要对连接的端口进行检查,来防止窃听情况的发生。 3.4进行网络加密。 我们对重要数据进行特别保护,比如通过设置加密算法或者密钥作为保护。在设置密码时要保证密码的难度以及不能与用户个人信息有联系,网络加密的方式有:链路加密、端对端加密、以及节点加密等。 3.5进行存取控制。 在鉴别用户的基础上,对用户的特权进行控制。鉴别是指在用户被认证后撤销对该用户服务的相关限制,做到支持存取控制。对于存储矩阵的限制可以通过不同方式来进行,比如对重要文件设置只读、只写、或者可修改等,就是在限制存储矩阵。 3.6采用鉴别机制。 鉴别主要是通过对报文或者数字签名等进行识别来实现对用户身份的鉴别,并授予用户特权使用户可以获得相应服务。它是经过双方认证,来将危险成分进行排除,来顺利展开对双方身份的检验。 结束语 计算机带给大家很多便利的同时,也会给大家带来很多风险,所以关注计算机网络安全问题以及对网络病毒进行防护是十分必要也是极其重要的。 作者:贾小勤 单位:国家新闻出版广电总局六九四台 网络安全问题论文:图书馆计算机网络安全问题分析 摘要:就目前我国图书馆在计算机网络的管理上来看,还是存在着很多的安全问题,并且在一定的程度上制约着我国图书馆计算机网络的建设。笔者在阐述图书馆计算机网络安全管理的基础上,进一步的提出解决其安全管理的相应对策,以期能对图书馆计算机网络安全管理给予一定的帮助。 关键词:图书馆;计算机;网络安全;问题 1引言 目前我国的计算机技术已经应用到各行各业当中,图书馆也不例外。计算机网络系统给人们带来了很大的便利,但相应的也避免不了一些麻烦与相应的问题。计算机网络的安全管理是现阶段图书馆管理者最应该重视的问题,提高相关的安全意识,及时的发现并处理,最大化的将图书馆中网络系统安全相关问题排除。 2图书馆计算机网络安全在管理上存在的问题 2.1危害安全管理的因素 图书馆中危害到计算机管理的因素大体应该分为两种:一种是人为的因素,另外一种就是环境或物理的因素。人为危害的因素一般指的都是人们恶意的进攻使得计算机的网络安全受到影响,比如黑客或者是一些有着不良想法的人们对计算机进行恶意的攻击,进而篡改或者是取得重要的信息。而除此之外,图书馆的网络管理人员由于工作时的疏忽,也会不经意的泄露相关的信息。这对于一些有着不良想法的人来说盗取相关信息将变得非常容易,最终导致了图书馆中的数据丢失或被篡改,平白的增加了网络的安全隐患。物理因素也就是图书馆通过物理隔离或者是场地实现网络安全管理;通常指的就是机房的门禁以及防盗系统等等。没有这些相应的系统,盗窃的行为就很容易发生。除此之外机房的电源也要配备相应的保护措施,以防止断电和电压冲击等。而环境因素也就是机房的周围环境,比如机房内的温度还有灰尘等,这些环境因素也要符合相关的要求,以免影响到计算机的正常寿命。 2.2计算机自身问题 计算机自身的问题种类有很多,例如计算机系统漏洞、系统感染等。计算机的系统漏洞是每一个图书馆中计算机系统都会存在的问题,部分是操作系统或者是应用的相关软件自身的问题,例如IE漏洞等。在计算机系统进行更新或者是修复之后,新的漏洞也会随之而来,如果这些相关的安全隐患不能及时的解决,那么就很容易被黑客利用进而攻击计算机。计算机系统感染多指的是计算机病毒,其能够进行自我复制而且进行传播,是一种人为制造的并且可以隐藏在计算机系统数据中的程序。计算机在被感染病毒后通常都会造成数据的丢失或者是损坏,甚至有的病毒还会将计算机内的数据复制并传输到外界;这严重的干扰到了图书馆中各个环节的运转,并影响到计算机的性能。而计算机自身的问题还有一种,也就是网络黑客的攻击,但这种问题严格的意义来讲是一种外网对图书馆内部主观上的侵害,内网对网外的客观防守问题。黑客大多都是程序员出身,该类人群对于计算机的操作系统及相关的程序语言非常熟知。其通过入侵别人的计算机来了解该计算机系统的隐私或者是漏洞,在利用非法的手段对相应的数据进行篡改或者是传输销毁等,而无论黑客入侵他人计算机时是什么意图,这都是违背法律的手段;而如果图书馆的计算机系统遭受到黑客的攻击,会使得图书馆遭受很大的危害,例如一些机密数据外传,孤本书籍被销毁等等。 3图书馆计算机网络安全管理问题的解决措施 3.1建立相应的安全管理规章制度 无论是什么场合什么工程,都应该有着完善的安全管理规章制度,在图书馆也不例外,完善且科学的管理规章制度,可以有效的防止相关安全问题的发生,尤其是图书馆这种人群密集的基础人文建设上。在图书馆的控制中心也就是机房的门口,贴置相关的计算机网络安全管理的规章制度,对相关的责任人要明确的确立,将机房的管理工作务必落实在每一个责任人身上,并确立相关的惩罚制度。相关的网络服务器和数据的安全必须要在相应的程度上保证整个网络的安全。将图书馆的计算机网络终端安置在安全的位置,并加强内部的防范工作。制定数据的保密范围,定时对图书馆内相关的数据进行备份都是很好的办法。加强相关管理人员的综合素质,并进行监督;只有这样才可以最大化的防止人为的因素造成的相关安全事故。 3.2加强机房环境的建设 一个优秀的图书馆管理人员,必须要对图书馆的核心也就是机房的环境建设有所重视;良好的环境能使得计算机的寿命延长,并方便管理。例如机房内部应该有防火以及抗震还有防水通风等相关的设备,并且远离辐射还有噪声以及高强度震动的干扰。时刻保持机房内的通风效果,适中的温度以及干净的环境。除此之外机房的供电问题也必须要有所防范,尽量避免因为突然的停电进而导致不必要的损失。总的来说就是从多方面对计算机设备进行综合的保护防止其受到损坏。 3.3加强防火墙防止病毒侵害 想要对计算机网络进行保护,最常使用的手段就是建设防火墙,也就是安装相应的杀毒软件。防火墙技术可以有效的对网络间的相关活动进行监控,并保证网络内部的安全,最大化的阻止外部网络对内部网络的侵害,并且可以不间断的过滤有危险的服务和不明用户,但有一点值得注意的是,即使使用了相关的杀毒软件并设立防火墙,也不能完全有效的阻止计算机受到病毒的侵害,这只是一种保护计算机的手段;在特殊时期甚至可以采用多层病毒防卫体系,也就是在每一台计算机以及服务器上都安装相应的杀毒软件,并设立防火墙,进行多层次的防病毒设置。 结语 图书馆计算机网络安全的管理工作,是整个图书馆管理工作中极其重要的一部分,可以说图书馆中的计算机网络安全出现一定的弊端,会使得整个图书馆内部瘫痪;而图书馆的相关技术人员不单单要实时的了解网络安全存在的问题,还要根据现场发生的问题给予有针对性的解决措施,最大化将影响网路安全的因素排除在外,有效的保障图书馆计算机网络的安全,减少因计算机自身或外部物理以及遭受病毒侵害导致图书馆受损等情况的发生。 作者:李通 单位:广州涉外经济职业技术学院 网络安全问题论文:计算机网络安全问题与策略分析 【摘要】随着社会的快速发展,计算机信息技术的不断进步,其与人们生活的关系越来越密切,而现在计算机网络安全事件频繁发生,使得计算机网络安全问题受到了人们的高度重视,有效解决计算机网络安全问题成为了有关人员急需研究重要课题。本文在总结计算机网络安全问题的基础上,提出有效的应对策略。 【关键词】计算机;网络安全;问题;应对策略 在信息技术不断发展以及计算机逐步普及的形势下,人们的生活逐渐进入了信息时代。计算机网络影响着人们的日常生活,也改变着人们的生活。在人们的日常生活与工作中,计算机网络的作用越来越突出。一旦计算机网络安全受到威胁,就会影响工作的正常运行,对整个社会产生危害。所以,一定要重视计算机网络安全的研究,提高计算机网络防御能力,确保计算机网络安全。 1计算机网络安全问题分析 1.1计算机病毒 在计算机网络安全问题中,计算机病毒的威胁性非常大,其是发生于计算机编程内的一种病毒[1]。不法分子将带有计算机病毒的编程入侵到其他计算机中,对相关数据或者程序进行更改,影响其正常使用,并且进行相关指令或程序的复制,出现计算机网络安全问题。在实际运行中,病毒破坏程度非常大,并且具有传播迅速的特点,非常容易出现传染与复制现象。比如,在计算机病毒入侵的时候,倘若被入侵计算机与其他计算机处于联网状态,那么就会出现传染与复制的情况,导致计算机病毒入侵范围不断扩大,不仅严重影响了被入侵计算机系统的正常运行,也会对其他联网计算机系统造成不良影响,进一步扩大了影响范围。 1.2网络黑客 在计算机网络中,网络黑客是潜藏的不法分子。通常情况下,在计算机网络中,网络黑客均是利用程序漏洞,通过非法方式入侵其他计算机,替代原有程序指令。在计算机网络运行中,网络黑客就是一只看不见的手,严重威胁了计算机网络安全。网络黑客通过入侵其他计算机,可以实现盗取账号密码、窃取商业信息等目的,或者只是为了炫耀自身的网络技术。所以,针对网络黑客而言,其对计算机网络安全产生的威胁并不相同,但是其存在就是一种严重威胁。 1.3网络监管不到位 在计算机网络运行中,监管是确保网络安全的重要手段,必须予以充分重视。然而,目前网络监管体系并不完善,监管意识不强,监管制度执行不到位,监管权限划分不清,导致计算机网络安全受到严重威胁。这会在很大程度上为网络黑客、计算机病毒等提供发展空间,导致出现网络安全问题,对计算机系统及用户安全产生损害。 2计算机网络安全问题的应对策略 2.1计算机病毒防范对策 在计算机病毒防范中,必须坚持科学彻底的理念,从计算机硬件设备与软件系统方面展开病毒防御。为了有效防范计算机病毒,需要在计算机系统中设置多层次病毒防御软件,并且进行定期或不定期的升级,以此避免受到计算机病毒的入侵[2]。在选择计算机病毒防御软件的时候,一定要充分考虑其防毒效果,并且选用最为先进的防毒手段,以此充分发挥防毒软件的作用。此外,一定要重视防毒软件的升级与更新。 2.2设置防火墙 在计算机网路运行过程中,网络黑客是一直存在的,对计算机网络安全具有非常大的威胁,所以,一定要强化对网络黑客的防范。①对计算机密码予以定期更换,并且设置相应的使用权限,或者将指纹识别技术运用到计算机密码中,以此有效防范计算机病毒的入侵以及网络黑客的侵入[3]。②加强防火墙技术的运用,有效屏蔽外网访问,在其访问的时候,能够自动提示,以此设置相应的访问权限,有效保证计算机网络的安全性与可靠性。 2.3强化网络安全监管 在计算机网络运行过程中,要想确保网络运行安全,就要重视网络监管工作的落实,制定高效、可行的安全监管机制,并且予以全面实施,提高安全监管人员的安全意识,加强安全管理工作的全面展开,制定行之有效的安全监管规章制度,逐步更新网络安全监管技术,增强计算机网络安全性。与此同时,重视计算机系统的与时俱进,对计算机展开定期的清毒工作,采用适合的杀毒软件,有效增强计算机系统的防护能力,全面确保计算机网络的安全性。 3结束语 综上所述,随着互联网技术的不断发展,计算机网络安全受到了人们的高度重视。因为计算机网络的开放性,使得其非常容易被攻击与破坏。所以,在科技信息化快速发展的形势下,一定要加大计算机网络安全的研究力度,针对网络安全问题,提出有效的应对策略,营造良好的计算机环境,加强计算机病毒防范,确保计算机网络运行更加稳定与安全,为人们的生活提供便利。 作者:李效燕 单位:甘肃省广播电影电视总台播控中心 网络安全问题论文:办公系统计算机网络安全问题及对策 【摘要】随着全球信息化、网络化的发展,人们对于计算机网络依赖性也在不断增大,很多部门也建立了自己的办公系统网络。因此,计算机网络的安全就显得越来越重要。本文主要针对现代办公计算机出现的一些问题进行讨论,并提出了相应的防范措施。我们需要对计算机网络中的各种安全问题予以足够的重视,进而探索出相应的防范措施,最终促进计算机网络安全性能的不断提升。 【关键词】办公系统;网络安全;信息安全;防范措施 在现代社会,无论是个人、企业还是政府部门,对计算机网络的依赖性都日益增多,因而,计算机网络的稳定和安全问题的影响也越来越大,一旦疏于防范,极易给人们的生活和工作造成困扰,甚至带来重大的经济损失。下文以常见的微软win-dows系列系统,如winXP,win7,win8等,为例对其进行说明。 1现代办公计算机出现的常见问题及解决方案 电脑不能正常开机:面对此类问题,我们可以采用中医上的“望闻问切”法。“望”即观察电脑板卡,插座插头是否插入正确,芯片有无断开等现象出现,内存硬盘是否插入正确。“闻”即看主板,板卡有无烧焦的气味以判断其是否损坏。“问”即询问使用电脑的人让其提供有用信息帮助电脑的维修。“切”即用手触碰先活动的芯片等看是否接触良好。针对具体原因实际情况进行维修,否则应交于专门的维修部进行维修。电脑不能正常上网:①查看调制解调器、路由到电脑直接的线路是否正确。此类问题只需按照正确的线路进行连接即可。②固定IP被占用,这是局域网最容易出现的问题。面对此类问题,重启电脑,让路由重新分配IP,若仍未连上网络则只需将网卡禁用,然后再重启,让其重新分配IP,DNS等信息。 2计算机网络中存在的安全问题 2.1自然威胁 计算机如果工作于恶劣的自然环境中,很可能受到电磁等干扰,从而影响计算机的正常使用。同时,如果计算机设备得不到正常的维护,如遇到设备老化等问题,也会对计算机的性能造成不好的影响。这些问题都会对计算机网络中数据的传输造成不同程度的威胁。 2.2非授权访问 在计算机使用过程中,有些非法用户通过一些非法手段未经允许进入用户的内部网络。对入侵对象的文件进行非法的读写或者蓄意破坏,更有甚者,可能破坏内部网络,使其丧失服务的功能。 2.3系统漏洞 系统漏洞又称“后门”。早在计算机网络发展的初期,网络黑客就已经开始利用系统漏洞对计算机进行入侵。利用系统“后门”能使黑客在最短时间内获得系统的权限,然后利用一些手段不易被系统管理员察觉,自由进出计算机系统。这种漏洞的危害有时是不可估量的。 2.4计算机病毒 在所有威胁计算机安全的因素中,计算机病毒对网络带来的威胁最为严重。计算机病毒的本质是一段程序,在其进入计算机系统后将会影响计算机的正常使用,有时会对计算机的数据存储进行破坏。并且,一些病毒软件在感染了之后难以被用户及时发现,将长时间地威胁着用户的上网安全。 2.5邮件威胁 由于计算机网络的开放性,很多不发分子会利用其进行政治或宗教等活动。有的垃圾邮件中或包含间谍软件,对用户的密码及个人信息进行盗取,进行诈骗,盗窃等活动。 3计算机网络安全防范措施 3.1定期的对计算机进行数据备份和维护 计算机在使用的过程中,难免受到不可抗力的因素,如自然老化,断电数据丢失等,及时的对存储数据进行备份,即使计算机系统受到的破环或者攻击也无需担心,只需将备份数据重新拷入计算机中即可。同时,定期的对计算机设备进行维护,可以过早的发现问题,将损失消除在萌芽状态。 3.2合理配置防火墙 防火墙就像在用户的PC与网络之间设置一个过滤器,所有的网络通信都必须经过它。防火墙可以对网络信息进行过滤,将各种不安全的信息阻挡在防火墙之外。防火墙会对要想访问PC及其所处内网的请求进行筛选,允许有访问权限者进行访问,将没有权限者阻挡在防火墙之外。同时,对用户访问的信息进行检测,进行病毒预警,将有病毒的信息隔离在内网之外。 3.3对重要文件进行加密 文件加密主要是通过特定的算法对目标文件进行处理,变成无法识别的代码称为密文,要想查看明文,也就是加密前的内容,用户必须输入正确的密钥。通过加密手段,即使文件被不法分子拦截或窃取没有密钥也无法查看内容。 3.4及时下载系统补丁和杀毒软件 计算机系统的维护不是一件一劳永逸的事,随着计算机技术的发现,可能会发现系统的更多漏洞,或者出现更多的病毒。我们可以通过一些卫士软件,如360安全卫士,COPS等,对系统漏洞进行扫描,病毒库进行更新等。及时的对系统进行打补丁和升级病毒库可以有效的避免恶意攻击者对计算机的侵害。 4结语 综上所述,计算机网络安全问题影响着用户的信息、资金和财产等的安全,因此,我们需要对计算机网络安全问题的种类进行研究,并且对相应的防范措施进行分析,最终促进计算机网络安全性能的提升,为用户提供一个良好的网络环境。我们相信,只有如此,计算机网络安全问题才能够被控制在一定的范围内,计算机用户的网络使用安全才能够得到相应的保障。 作者:魏南强 单位:江西工业职业技术学院
本文从理论层面对计算机网络技术的应用状况进行展开探究,通过借此探究来说明计算机网络技术对电子信息工程发展所产生的积极作用,希望能借此理论研究,能够有助于为电子信息工程在未来的社会发展中发挥其更大的作用。电子信息工程是当前的新技术产物,在短短的发展时间内,电子信息工程技术的应用愈来愈广泛,大大促进了社会生产力水平的提升。电子信息工程当中对计算机网络技术的应用已经成为趋势,并且也已经成为现实,计算机网络技术应用下,就能从整体上优化电子信息工程技术。 1计算机网络技术和电子信息工程的联系 计算机网络技术和电子信息工程之间有着紧密的联系,电子信息工程主要是建立网络技术基础上的,所以有信息系统和有线系统,无限通讯系统等为主要的组成部分。通过信息集中进行传递。计算机网络技术是电子信息工程发展的重要技术基础,通过网络技术的应用以及物理知识实现通讯设备信息交流,是现代电子信息[1-2]。在两者进行有机的融合中,就能有助于实现信息高效传输。通过计算机网络技术的实际应用,就能有助于电子信息工程取长补短,通过计算机网络技术就能促进电子信息工程技术更为广泛的应用推广。计算机网络技术的发展中,和电子信息工程的结合,就有助于强化和促进工作平台交流以及信息分享,从而能有效打破传统工作模式,从整体上提升工作质量和效率。 2电子信息工程的技术优势及计算机网络技术特点 2.1电子信息工程的技术优势体现 首先,精确的优势。信息精确处理方式是比较突出的,电子信息工程处理信息过程中,通过系统中的检查处理命令实现信息的精确处理。这一信息处理的技术应用和传统的人工监控的方式相比较而言,就能在监控的环节上得到简化,电子信息工程在处理的信息产生的错误率上也是比较低的,出现错误也能通过系统设定及时的修正[3]。其次,便捷的优势。电子信息工程技术的便捷优势方面,主要是通过系统命令以及硬件设施来实施信息整理收集,通过电子信息工程技术的运用下,就能有助于提高目标信息收集整理的效率。采用电子信息工程的方式进行处理信息,就能实现大量化的以及高效率的信息处理目标,使得信息处理的便捷性优势得到了充分发挥。另外,辐射区域大的优势。电子信息工程技术的运用过程中,辐射区域大也是其鲜明的优势。当前人们在各种信息的收集方面提高了重视度,各行业在对电子信息工程技术的应用方面也比较注重产业模式的创新,这些都会成为各行业发展中信息处理的新形势。电子信息工程技术的实际应用过程中,将辐射区域大的优势得以发挥出来。 2.2计算机网络技术特点 计算机技术和通信技术进行结合起来,就构成计算机网络技术,而其网络是依照网络协议,将分散独立的计算机进行连接集合,其中光纤以及电缆和通信卫星等就是重要连接的介质。计算机网络技术的实际应用过程中,其在功能上以及能力上都相对比较广泛,也有着软硬件以及数据资源共享的功能作用。在当前的各领域发展过程中,计算机网络技术的应用愈来愈广泛,所发挥的作用也愈来愈突出,计算机网络技术的普及就使得在信息资源的共享程度上大大提升。方便了用户的信息交换,以及在计算机网络技术的应用下,实现全网内资源处理以及存储和输出等。计算机网络技术的实际应用当中,软件资源共享能提供使用者远程访问网络数据的平台,以及享受网络信息传输服务等,这些都是在计算机网络技术的支持下而实现的。 3电子信息工程中计算机网络技术应用 计算机网络技术在电子信息工程中的多个方面都能得以应用,主要体现在以下几个层面:第一,设备开发当中应用。电子信息工程中对计算机网络技术的应用体现在设备的开发商,特定设备设置主要通过计算机网络技术应用,进行实现电子信息工程技术的资源共享,要能够有良好通信干线作为支持,也要注重对各单位导向接入线以及接口科学的应用,并要做好相应的防护工作。电子信息工程当中所运用的UNIX系统有着比较鲜明的特点,要充分注重保障通信的顺畅,就要在配置上有统一化的标准结构,和计算机网络技术的应用就会有着比较紧密的联系。只有在计算机网络技术的应用支持下,才能真正的保障通信的畅通,电子信息工程当中开发设备就需要对计算机网络技术科学应用,主要有用户空间以及内核空间等,在开发中就需要计算机网络技术的应用才能提高开发的质量。第二,电子信息工程网络安全的保障。网络技术的广泛应用下,成为信息传播比较关键的手段,是对信息资源扩大的重要形式,网路的不断拓展发展下,电子信息工程网络安全问题的管理也比较重要。要能和具体的状况相结合,通过网络技术的科学应用进行核实以及筛查等,检验安全的系数,进行查看是不是存有网络技术漏洞,网络的技术有漏洞就会容易造成黑客的攻击。所以电子信息工程的实际应用当中,就要注重采用网络技术进行排查漏洞,做好网络风险的预案工作。发现网络安全问题就要及时加强控制。第三,资源共享中计算机网络技术应用。电子信息工程的应用当中,在进行信息共享方面对计算机网络技术的应用需求比较大。通过发挥网络资源共享的优势,相关工作人员在计算机网络技术应用下,就能对需要的信息资源实现查看以及互通等,也能采用相应设备进行传输资源信息,通过TCP/IP协议当中的应用层以及接口层的运用,对信息实施有效汇总,建林分层体系来传输相应的信息。计算机网络技术的科学应用,对信息文件的整合就能发挥积极作用,采用相应的设备把需要的文件放入指定位置,管理当中就能对需要的信息及时传回。通过对计算机网络技术的科学应用下,就能在信息资源的共享方面发挥其积极作用。第四,电子信息工程中计算机网络技术运用。电子信息工程中对计算机网络技术的应用,涉及到诸多相关的技术,如广域网技术的应用,能够对不同城市以及企业网络间通信连接发挥积极作用。广域网通信传输系统的运用过程中,是在光缆的建设基础上实现的,通过光纤介质高宽带使用,就能降低电子信息工程信息传输中所造成的干扰问题,保障信息传输的整体质量。 4结论 总而言之,计算机网络技术在电子信息工程当中进行科学的应用,就能从整体上提高电子信息工程的良好发展,优化其技术应用质量。在未来的发展过程中,电子信息工程的发展就会有更大的空间,这就对计算机网络技术的应用需求进一步的提升,两者的融合应用的价值也会最大程度的体现出来。希望上文中对计算机网络技术的应用研究分析,能对电子信息工程的发展起到积极促进作用。 参考文献: [1]马鸿飞.计算机网络技术在电子信息工程中的应用[J].电子测试,2019(Z1). [2]刘晓彬.关于计算机网络技术在电子信息工程中的应用[J].电子测试,2019(Z1). [3]郭强.计算机网络技术在电子信息工程中的应用[J].信息系统工程,2018(12). 作者:汪雅丹 单位:仙桃职业学院
工业计算机论文:小议工业计算机的信息安全 当前人们为了防治网络病毒需要采取以下措施,主要包括安装杀毒软件、在实际的网络工作中尽可能的使用无盘工作站,设置只有系统管理员才能使用的最高访问权、在工作站中设置防病毒的芯片,可以有效地防止引导性病毒、设置用户访问权等等。尽可能地在因特网中就直接把毒源消灭,避免病毒进入造成网络瘫痪。当前网关防毒产品已经成为了杀灭病毒的首选,这种设备在网络接口直接就设置了简单的保护措施,在病毒进入到计算机网络之前就直接被连接,避免了病毒入侵造成计算机和服务器出现问题,为工业网络安全提供了一个可靠屏障。 当前有越来越多的大型企业受到了黑客的入侵,造成了企业重要信息的泄漏,当前黑客入侵已经成为了世界性的网络安全问题。根据统计数据表明,百分之百的企业受到过黑客的侵入。当前主要的反黑客的技术包括信息加密、预防窥探、设置访问权等等。在构建网络信息安全系统中应该从整体的角度来为网络实行多重防护,加强网络的侦测技术和加密技术等等,防止黑客的入侵。 来自工业网络内部的工业计算机信息安全问题 1来自工业网络内部计算机病毒问题 针对工业网络内部的计算机病毒问题来说,最简单的方式就是采用专门的防病毒软件。在使用这种防、杀病毒软件时应该注意以下方面,软件的扫描速度、升级的难易程度、警示手段等等方面,但是最为关键的问题就是应该及时地到专门的网站进行升级。除了使用这种软件之外,还可以采用其他的技术措施,例如重要文件加密、后备恢复、生产过程控制等等。除了使用这些措施之外,还应该加强计算机网络管理,定时的对接触企业重要信息的人员进行选择和审查,给工作人员进行设置资源访问权限,对外来人员应该进行严格的限制,禁止使用内部办公计算机玩游戏、禁止使用盗版软件等等。 2工业计算机本身软、硬件问题 IPC本身问题包括软件系统和硬件实体两方面。软件系统安全内容包括软件的自身安全、存储安全、通信安全、使用安全和运行安全等,其中任何一个环节出现安全问题都会使计算机软件系统发生或大或小的故障。硬件实体方面主要指IPC硬件的防盗、防火和防水等安全问题,IPC工作环境指标和IPC硬件故障等方面内容。软件系统和硬件实体方面的安全问题应及时发现、报警和检修,要有一系列故障应急措施。 3外界干扰问题 IPC直接与生产环境相接触,工作环境情况复杂,影响IPC安全可靠运行的主要是来自系统外部的各种电磁干扰。这些因素对设备造成的干扰后果主要表现在数据采集误差加大,控制作用失灵,数据受干扰发生变化,程序运行失常等。IPC设备进行可靠性设计是非常必要的。首先是元器件级可靠性设计,应严格管理元件的购置、储运,对元件进行老化筛选、测试,在低于额定值的条件下使用元件,尽可能选用集成度高的元件。其次是部件及系统级的可靠性设计,包括电磁兼容性设计,信息冗余技术,时间冗余技术,故障自动检测与诊断技术,软件可靠性技术和失效保险技术等。最后是排除诸多外部干扰,如温度、湿度、震动和灰尘等工作现场环境因素的影响。IPC为了更适于工业生产作了如下改进:取消了PC中的主板,将原来的大主板变成通用的底板总线插座系统;将主板分成几块PC插件;有CPU板、存储器板等。 工业计算机数据备份 IPC数据备份不只是简单的拷贝文件,应该有一个系统而完整的备份方案,其中包括,备份硬件、备份软件、日常备份制度和灾难恢复措施等四个部分。此外,备份技术的正确应用也是工业计算机数据备份的关键问题。 1备份方案问题 备份硬件方面主要是备份介质的选择,备份介质要求价格便宜、可靠性高、可重复使用和便于移动。随着闪存技术和微硬盘技术的飞速发展,这几点要求是很容易满足的。备份软件选择要注意以下几方面,支持快速的灾难恢复,支持文件和数据库正被使用时备份,支持多种备份方式,支持多种备份介质,支持高速备份,支持多种校验手段和数据容错等。以IPC为核心的工业局域网不同于以PC为核心的诸如证券交易网等其他局域网,日常备份制度的制定要紧密结合工厂实际情况,包括生产工艺、生产设备和生产环境等,还要联系生产过程控制方法。日常备份制度制定好后要严格执行,注意加强管理,高技术如果没有好的制度和有效的制度执行的保障是毫无意义的。灾难恢复一般都是程序化的操作,只要严格按照规程操作即可。 2备份技术问题 关于备份技术有以下几点很关键,对于IPC所处的大型局域网应使用本地备份方式,将大型网络划分为若干小型子网,每一子网使用集中方式进行备份,备份窗口要开得合适,即保证一个工作周期内留给备份系统进行备份的时间长度要合适,备份计划应覆盖尽可能多的故障点,即尽量找出所有可能影响日常操作和数据安全的那部分数据进行备份,备份介质轮流使用,好的轮换策略能够避免备份介质被过于频繁地使用,提高备份介质的寿命,在多数环境下容易实现跨平台备份。 结束语 综上所述,当前工业计算机信息安全问题是一项十分复杂的系统工程,这不仅仅需要一定的防护技术,因为任何一项防护技术都是不完善的。虽然各种防护安全措施都能够提高网络系统的安全,但是不可能一直都保护系统的安全。信息安全问题是伴随着人类信息化发展而产生,必然会随着信息化的发展而存在下去,这就需要我们重视信息安全问题。尽可能地解决问题和降低损失。(本文作者:冯琳 单位:哈尔滨汽轮机厂有限责任公司) 工业计算机论文:工业计算机技术论文 1提高工业上的造型与结构,在计算机上的模拟能力 工科相关专业的学生,高等院校是要加强对其,进行提高计算机模拟能力的教学,工业上的造型与结构,小的有日常生活中商品,大的有楼房建筑,都可以用计算机辅助软件进行模拟,以保证其外观性,质量性和可行性。这些软件包括入Lll。(八D、1扮。月!NGINEER、UGNX、501云W6rks、Maste「(八Nl、3dsMax、入Nsys等等[2]。楼房建筑造型外观,关系到城市的美容,自然重要,可以用3dsMax来实现模拟。但是比外观更重要的是楼房的结构,它必须力学结构设计合理,质量好,没有安全隐患;再如产品中的机械,是由机构组成,机构与机构间的运动,相关重要,稍有不慎,其设计的结果,将是个瘫痪的产品。诸如此类还有很多,为了生命财产的安全,为了不至于人力物力的浪费,必须考虑到深层次的分析,而社会上,多用软件入NsYS[s]来进行分析,因为软件入Nsys,对工业设计细节问题的模拟与分析,具有公认的权威性。一个产品或者一个模型,首先成型于软件入Nsys里,然后通过软件入Nsys的功能,进行相关分析,包括力的作用,运动的干扰,优化的实现等等。至于工业上的造型外观,除了3dsMax软件以外,其他计算机辅助设计软件,也可以很好地进行模拟,且各具特色,这就给设计人员带来很大的灵活性,设计人员可以根据不同的情祝,不同的需求而做出选择,在与跟顾客沟通时,设计人员可以打开随身携带的手提电脑,展示计算机辅助设计软件里的工业造型,根据顾客的意见,当场做出满意的修改,以获得满意的订单,这就体现计算机技术的优越性。当然,其他计算机辅助设计软件,大多数也有软件入Nsys的相似分析功能,一般情祝下,都用得上,只不过没它好用,没它那样受欢迎。所以,提高计算机白勺模拟能力,有助于打造美观、安全和令人满意的高质量建筑和产品。 2提高计算机编程能力,以实现高精度的数控加工和自动化控制 对于理工实力较高的高等院校,不管是师资、生源,还是相关的设备,都具备较强的优势,是可以很好地开展,与工业相关的计算机编程教学,以实现工业的自动化。计算机的编程技术,对数控加工很重要,也只有应用它,才能实现加工的高精度性。数控加工,主要分为平面加工和曲面立体加工。平面加工的编程技术含量不高,也就是在机床上的X轴和Y轴,来回走刀,这可以手动进行编程;但是曲面立体加工,尤其是复合曲面的加工,就不一样了,它主要是在机床上的x轴,Y轴和z轴上,进行立体似地走刀,必须用到计算机辅助软件的制造模块。比如生活上各式各样的汽车及其部件的曲面造型,是比较美观的,它们是通过立体数控,加工成冷冲模的凹凸模,或者加工成注塑模的凹凸模,而这样凹凸模的接触面或者间隙面的形状,和实物是一致的,企业在生产中,将这样的凹凸模,投入生产线,进行成批加工制造,得出高精度的汽车及其部件的曲面造型。那么具体用什么计算机辅助软件,才比较合适呢?在中国的珠三角工业地区,其数控模块的软件常以uGNx和Master(八Nl为主,这两个软件的曲面立体造型功能和曲面立体数控功能,结合得比较好,具体是将其曲面立体造型转为数控编程代码,再把数控编程代码输入数控机床,以实现模拟到现实的加工。问题是,在UGNX或MastelC入Nl里,怎样设计,才得出很好的编程代码,对编程代码,如何进行优化,才实现很好的加工,这就关系到设计人员的编程技术。由此可见,数控编程,可以说是机床加工的灵魂。计算机的编程技术,对自动化控制也很重要,也只有应用它,才能实现生产的自动化。在大型企业里,自动化生产比较常见,多用于生产线上机械自动包装或机械自动装配,其机械自动运作,可通过编码器、数字控制(可编程序的NC)、动力负载控制(可编程序的PLC)、马达、机械传递机构等技术来完成。这样的自动化控制技术,日益显得完善,如现在的一些大型企业,研究出的工业机器人,呈现多工种化,可代替大量的人为劳动力,其作业中,抗疲劳性、快速性和质量性,是令人赞叹不己的,这将极大地提高其企业的生产能力,或许,这就是未来大工业时代白勺主流。如果把机械的自动化控制生产,比作一个生产工人,那么,编程技术就相当这个生产工人的大脑,由此可见,编程技术的地位是非常的重要。所以,提高该计算机的编程能力,有助于数控加工的高精度化和机械控制的自动化,以实现产品生产加工的高质量性和快速性的目标。 3结束语 计算机技术在工业上的应用,日益显得重要,给工业带来的发展也日益显得突出,高等院校,在相关专业方面,提高其相关的教学能力,有利于学生毕业后,把相关的技术带到企业,服务于企业,服务于社会。尤其,以传统粗放型工业为主流的欠发达的中等城市,要跟得上时展的要求,则更需要具备这类技术的人才,进而提高其企业的竞争能力,创造出更多的社会财富。 作者:龙超 单位:广东医学院计算机实验室 工业计算机论文:油脂生产领域中工业计算机控制系统的运用 摘要:根据油脂加工工艺要求,选取了基于WinCCV6.2的上位机和S7-300系列PLC控制器构成的工业计算机控制系统进行结构设计分析和功能模拟。针对该控制系统在过程控制、实时监测、数据记录和查询功能进行了验证。结果表明:采用工业计算机控制系统大大提高了油脂生产过程中的自动化水平,实现了油脂生产过程的集成化和柔性化,对于保障油脂产品品质和工业生产安全意义重大。 关键词:油脂生产;工业计算机;自动控制;PLC 近年来,油脂市场需求不断扩大,油脂产品竞争日益激烈,技术也在不断的发展,传统以单一自动控制的技术手段已经不能满足大型油脂加工工厂的技术要求。当前,基于大中型集散计算机控制系统(DCS)结合可编程控制器(PLC)的工业计算机控制系统在电力、石油、化工等领域获得了广泛推广和应用[1]。但油脂行业的生产管理依然还是以PLC控制系统为主[2]。采用工业计算机控制系统将分散的控制室集成到一个主控台上进行管理操作,实现了油脂生产过程的集成化和柔性化,在提高产品质量,降低能源消耗的同时,改善了生产者的工作环节和劳动强度,对于保障油脂工业安全生产的意义重大[3]。因而,基于自动控制技术的工业计算机成为各油脂加工厂提高市场竞争力、降本增效的重要手段,并成为衡量现代化油脂企业的一个标志。 1油脂生产工艺流程 现代油脂制取工艺一般包括:对油料除杂、去皮、破碎、分离、烘干等预处理,为油脂的制取提供满足出油率要求的料坯;利用压榨技术(一次压榨法、二次压榨法、预榨浸出法、冷榨法)得到毛油;对毛油进一步精炼加工,得到符合质量标准的成品油。该制备过程中,若采用传统的人工控制,或者基于单一局部的控制技术很难满足现代化油脂大规模生产需求,如在油脂生产尾气压力、浸出器存料箱料位、毛油液位等关键点调节中[4],利用操作经验或单循环回路控制技术很难达到工艺要求。而通过组态软件设置PID智能自控模式,利用PLC主控器对关键点的全自动控制,能大大提高传统单回路控制的关联性和可靠性。 2工业计算机控制系统结构分析 工业计算机控制系统即利用工业控制软件和上位机组态软件,结合系统设计人员工业控制经验、系统软件水平和现场操作人员实际工作经验来达到油脂生产的自动化管理和控制效果。整个油脂制取工业计算机控制系统由上位机监控系统和下位机控制系统组成(见图1),通过上位机接口向设备发出指令,利用PLC进行系统数据信息和指令的采集和控制,在人机交互界面上动态显示系统运行状态信息。 2.1上位机监控系统 油脂制取自控系统中,上位机监控系统是用户和计算机间的交互点。监控人员通过交互性的人机界面实现对整个生产现场的实时监视,一旦出现异常,系统发出故障报警,满足操作人员对系统的控制。同时,操作人员通过上位机监控系统与PLC、系统设备进行信息交流,向PLC、控制设备发出指令,PLC也可利用通信模块将设备运行数据信息反馈给上位机,从而满足监视人员对现场工况的实时了解和数据查询、归档。 2.2PLC控制器 油脂生产工艺现场环境较为恶劣,存在较大干扰信号,为保证控制系统的可靠性和安全稳定性,采用PLC作为整个油脂生产流程的核心控制部件。PLC执行压力、温度、液位、流量等仪器设备现场信号的采集,阀门的启闭,各电机设备启停操作。现场采集的模拟/数字信号通过内置通信模块实现与PLC的数据交互,满足对油脂生产的自动化控制。图3为采取循环扫描工作方式的PLC流程图,一次循环扫描将实现对输入/输出信号的采集和刷新。 2.3PLC与上位机通信系统 PLC与上位机以及PLC与执行机构、测试仪表等的数据传输是保证信息传输和指令下达的关键。油脂生产中常见的通信方式有串行通信、现场总线、多主站通信、工业以太网等几种类别[5],本文针对SIMATICNETCP343-1通讯卡进行功能分析。采用自备处理器的SIMATICNETCP343-1通讯卡,能有效缓解中央处理器的通讯任务[6]。CP343配备的RJ45接口能够连接工业以太网,能同时独立处理工业以太网上发生的数据拥堵情况,从而保证油脂生产过程中庞大的数据采集量和下达指令能得到及时响应,满足远距离、多用户的访问连接。集成S5在通讯方面的兼容器,在不需要编程器的条件下进行现场调试,满足了油脂生产过程中复杂环境下设备维护更新的灵活性。 2.4PLC的I/O资源配置 PLC的I/O配置要满足现场传感器、一次仪表和现场控制设备相连接,便于数据信息的传输。根据油脂生产工艺特征和现场工况,现场信号包括对罐体液位、温度、压力检测信号,电机、油泵启停信号,电磁阀、流量阀、蒸汽阀的开度调节信号,蒸汽流量、温度调节信号,变频器频率调节等,因此整个系统应设置多路数字量输入/输出信号和模拟量输入/输出信号。 2.5现场设备和仪表 现场采集设备和仪器主要是针对油料预处理、压榨浸出、精炼等操作过程的温度、压力、料位和流量进行数据采集和控制,采集现场温度、压力、料位等模拟信号或数字信号,如压力变送器、温度变送器、速度变送器、雷达式料位器。系统的执行机构和电子元件,包括各类气动、电动调节阀门,蝶阀、变频器等,通过布置在设备上的仪器来采集变化的信号。 3系统的功能模拟 油脂生产中工业计算机控制系统控制对象包括了现场各类电机设备启停,各类阀门启闭;各储存罐液位控制等。交互界面上显示对象包括各储存罐、管道、阀门的温度、压力、流量等元素。通过界面监控各阀门开关、储存罐参数的变化,并调取变量的历史曲线等。交互系统画面组成包括主操作界面、监控界面、系统报警界面、数据浏览界面等。操作人员通过鼠标和键盘执行各项操作任务,并在不同画面之间进行切换,监控各运行程序的具体情况。组态软件通过现场I/O设备获得各系统的实时数据,对数据进行加工后以图像形式在显示终端显示,另外,根据操作指令和组态要求将输入指令传输到对应的I/O设备,控制执行机构改变运行参数或运行方式。对需要存储的数据写入到历史数据库中,当接收到历史数据的查询指令时,将从数据库中调取数据在终端显示。当设备运行触动报警值时,系统以图像、声音的方式反馈给操作员,同时存取报警信息,以备缺陷的反馈追踪。 3.1运行状态的实时监测及显示利用控制系统 对设备实时运行状况进行监控,对脱溶机、提升机、负压尾部风机等重要设备进行状态监测,一旦出现异常状况,传感器接收故障信号并通过控制器进行处理,系统人机界面发出声光报警,控制系统自动改变运行方式或运行参数调整来避免故障的扩大,与此同时,通知现场人员迅速采取措施进行调整。油料预处理阶段,通过工业计算机控制系统来实时监控油料储存仓。利用安装在料仓底部的料位传感器保证油料的正常供应,确保油料的正常损耗率以及最大限度避免由于空仓而造成的效率降低问题。同时,监控设备上的显示屏显示各电机、泵、阀门的运行工况,便于操作员针对工况做出预判,避免可能存在的故障发生。 3.2运行参数的调整 通过PLC主控制器设定温度控制范围,对参数报警值和报警记录设定;对系统压力、真空度控制值和变化曲线设定,对参数变化范围和报警值进行设定;对系统流量值进行设定并监控等。油脂制取过程中浸出器内部需维持一定的负压避免溶剂挥发而出现事故,要求浸出器存料箱和落料斗料位维持一定高度;为满足工艺要求,提高脱溶效果,要求蒸脱机料层稳定在一定高度范围;为保证第二蒸发器的温度值,避免温度过高或过低而造成的翻罐或不利于混合油蒸发的问题。利用工业计算机控制系统控制浸出器负压、蒸脱机料位、蒸发器温度,有效解决了人工控制存在的误差,满足了工艺要求。通过布置在设备上的测量容器负压、料位、蒸发温度,经过信号处理传输到控制器,控制器根据预先设定的参数对信号进行比较分析后,向电气执行元件发出指令调整运行方式,保证运行参数在设定范围内。 3.3历史数据的查询系统 实时显示和记录现场监测数据,并提供设定时段的数据报表打印功能。各设备的瞬时负荷值、设备故障时间、报警响应、故障参数的时间报表,生产过程的压力、流量、蒸发量等状况报表,结合人机交互界面提供选定参数的历史曲线,生产打印报表[6]。系统数据库存入各类参数信息,以便后续统计分析。工业计算机系统能够实时反映设备和工艺的运行数据,并及时将数据信息自动保存。一旦发生故障,操作员可通过应用界面调取相应时间点的参数信息,对故障进行分析和调整,保证安全生产需求和工艺品质标准。因此,相较于传统的人工摘录记事本的文本记录方式,采用计算机自动控制系统提供的数据记录和故障分析工具,提高了实时监测效率,且避免了人工记录和时间的制约。 3.4传动装置的启停控制 根据油脂制取工艺,在组态软件的支持下,通过交互界面实现对设备的启停控制,并对设备过流、过载、空载、故障停车控制处理,结合设定的逻辑控制单元和报警设置对生产过程进行全面跟踪监控,满足工艺需求。在浸出工艺中,负压蒸发中的尾气风机对真空度的要求非常高,尾气风机转速过高,则容易带出溶剂,转速过慢,则真空度下降,压力可能转为正值,影响安全生产。采用人工控制难度较大,而通过工业计算机控制则能很好解决。利用安装在尾气风机上的压力变送器获得相应的真空度信号和压力值,控制器对接收到的信号对比分析,向变频器发出指令,改变风机的转速,保证尾气风机压力和真空度保持在微小负压范围。 4结束语 随着生产力的发展,科学技术的进步,油脂加工行业所面临的市场竞争也愈发激烈,具备先进的加工工艺、优良的设备配给,卓越的自控系统将是油脂加工企业实现大吨位高度集成生产链的追求目标,基于PLC可编程控制器结合大中型集散计算机控制系统(DCS)的工业计算机控制系统,对油脂生产加工全过程进行工艺监控和信息管理,符合现代化油脂加工厂家的自动化控制理念,也是提高油脂生产品质的必然趋势。 作者:徐毅 单位:西北政法大学 工业计算机论文:工业计算机在机务设备的应用 【文章摘要】 随着互联网技术的快速发展,计算机网络、分布式计算机技术受到更加广泛的应用。铁路机务段检修生产工时采用C/S两层模式进行开发,文中从概述C/S模式的情况入手,分析了机务段检修生产考核工时系统规划,介绍了该系统的主要功能及特点。 【关键词】 计算机网络;铁路机务管理;应用 检修生产这一环节时铁路机务部门合力组织生产活动的基础,是确保机车正常运行的依据。机车检修生产可以划分为大修、小修、中袖、辅修等多个修程,不同修程其生产班组采用派发工作单、加班加点单、停止工作但等模式对工作人员进行任务的划分,对实际的工作工作时间、工作内容等情况进行记录。该模块对有效监督检修生产的工作质量具有重要意义。如果检修工作出现问题会对责任人进行考核扣分,月底依照班组及个人的出勤情况、完成工作量、工时等情况核算及发放奖金。运用计算机网络技术及架构对全段的信息资源进行整合、共享,确保整个检修生产工时管理步入现代化管理模块,实现机车检修生产工时各项资料实施自动计算,有效提升机务段的管理效率。文中以机务段检修生产考核工时系统为研究依据,提出了机务段检修生产考核工时系统规划,介绍了机务段检修生产考核工时系统的主要功能及其特点。 1 简述C/S模式 传统的C/S模式又被称作两层客户机/服务器模式。因其具有联网简单、硬件维护方便等优点,更适用于铁路系统的实际情况。用户从应用程序对客户机发出数据请求,客户机由网络把用户的请求转交给服务器,服务器接收到数据处理任务之后,把处理后的用户需求那部分数据上传至客户机上,由客户机实现对用户所需数据的处理。C/S模式是有一种两层或三层的结构系统。在两层模式中,一端是客户端,一端为服务器。数据被放置在服务器上,客户端界面当做程序的另一部分存放在客户桌面计算机上。 2 机务段检修生产考核工时系统规划 机务段检修考核系统是由统一的管理数据库和工时考核管理应用系统组合,它作为机务段信息管理系统中的一个子网,运用C/S两层模式开发获得。服务器段采用Windows2000网络操作系统,选用应用服务器、WWW服务器等作为服务器集群进行远程访问、MALL等相关服务。数据服务器内设置有功能强大的数据库系统,,为数据库进行管理提供服务。确保各个数据的存储和数据处理,对用户的SQL查询进行应答,没有设置用户界面。客户端则采用Delphi6.0进行开发,在局域网内的客户机上正常运行,为用户提供登录、检修、统计等一系列的功能。客户端软件采用ADO组间由TCP/IP协议访问服务器。所有用户只需要具备给定的权限就能采用网络操作或查询服务器的数据。该系统对检修所用工时、工作质量、员工出勤等情况进行自动统计,系统自行统计出工人应发的工作及奖金等一系列信息,便于各个管理部门对用工情况进行合理把握和安排,从而提升工时利用率及其管理水平。 3 机务段检修生产考核工时系统的主要功能及其特点 3.1 软件的主要功能 机务段检修考核系统一般运用多文档界面,可以一同对不同项目数据进行输入和查询工作,依据铁路机务平常的工作状况及管理制度可以设置出六个功能模块。 3.1.1 工作录入 工作录入模块是把平日里检修过程中填写的各种单据中的车型、车号、检修人员名称、工作内容等信息进行录入或编辑到子系统中。 3.1.2 职单考核模块 该模块是对各个管理部门的质量考核中的负责人、班组、考核的内容、扣分情况等录入和编辑到子系统内。 3.1.3 工资分配模块 这个模块是对整个班组或个人一会早他的出勤、工时、考核等情况计算该员工的总工时及其所发工资,同时也对一些数据的子系统进行汇总。 3.1.4 查询模块 该模块是对所有录入的用工情况、考核情况、工资奖金发放情况、完成工时等一系列信息可以采用不同方式展开查询并打印出结果。 3.1.5 双达标考核模块 该模块是为满足机构推行个人岗位考核及班组升级达标累进考核,同时对少数人员出现两违事件的次数较多,性质较为严重的责任人或班组实现综合考核的需求,通常半年实施一次综合性考核,这个子系统与工时考核、工资奖金是相互独立存在的。 3.1.6 数据维护模块 该模块的设置及是为简单软件操作设置出来的,采用相应的代表及基本数据进行数据的维护工作。 3.2 系统主要特点 3.2.1 为最大程度使用已有的网络资源,节省多次开发软件所需的费用,如果机构内已经有出勤考核系统,可以以本系统为基础,直接获取网络数据库内所查找工作人员的名单,对该员工的出勤情况进行核算发放工资和奖金。如果机构内部没有出勤考核软件,本系统内已经设置了这一模块,可以及时给予扩充。例如:设置请假登记、考勤刷卡、考勤汇总、设定上下班时间等一系列功能。 3.2.2 系统可以把数据访问的链路与实际用户界面相互分开,只要书数据访问部件多设置在数据模块上,确保应用程序具备统一的用户界面,从而在很大程度上提升编程效率。在进行软件设计的时候,必须把操作者在录入大量数据时一直使用鼠标的不便性考虑其中,因此专门设置了可以采用回车键让光标下移这一模块,按住CTRL可以让光标不断上移,如此设计操作部件简单且具有优良的容错性能,运用菜单、工具栏都会给予清楚的功能提示。 3.2.3 采用ADO组件与ODBC数据库前端存取界面配合使用,通过SQL命令来对关系型数据库实施具体操作步骤。ADO组件可以对数据源的数据进行读取、修改,如此一来,只要在ODBC程序中存储的数据源都被看作是ADO存取的对象,同时ADO组件具有较好的运行率,在实际运用中使用的资源较少。 4 结束语 本文以机务段检修生产考核工时系统为研究依据,运用采用C/S两层模式开发该系统,分析了设计机务段检修生产考核工时系统规划,介绍了机务段检修生产考核工时系统的主要功能及其特点。 工业计算机论文:浅谈工业计算机控制 【摘要】计算机控制系统是一个实时控制系统,其可靠性是计算机控制系统应用成败的关键,计算机控制系统必须具有完善的人机联系方式,随着被控生产过程的不同。常常要求采用不同的控制方案或控制算法,要求计算机控制系统能够灵活地组成用户所需要的各种控制方案。工业生产过程进行计算机控制是提高产品质量、降低成本、 减少环境污染的必由之路,计算机控制系统已成为生产设备及过程控制等重要的组成部分,它代替人的思维成为工业设备及工艺过程控制、产品质量控制的指挥和监督中心。 【关键词】工业计算机控制 组成 重要意义 应用 引言 计算机控制系统的发展是人类科学技术不断发展的产物,科技的进步与发展,技术的创新与改善,对控制系统的要求逐渐提高,精密仪器的生产过程以及微电子技术的制造都要求一套成熟而缜密的计算机控制系统,计算机控制系统需要有处理复杂程序、进行精密控制的能力,计算机控制系统的发展需要依托先进的计算机技术、强大的自动化控制为基础,计算机控制系统对工业自动化生产具有开拓意义。企业应用计算机控制技术进行优化生产结构,将会为公司扩大生产、提高生产效率。 一、工业计算机控制系统的组成 工业自动化体系主要包括工业自动化软件、硬件和系统三大部分。作为20世纪现代制造领域中最重要的技术之一,工业控制自动化技术主要解决生产效率与一致性问题。自动化系统与计算机信息科学的紧密结合,给工业生产过程带来了新的技术革新。 工业计算机控制系统(CCS)是应用计算机参与控制并借助一些辅助部件与被控对象相联系,以获得一定控制目的而构成的系统。计算机控制系统由控制部分和被控对象组成,其控制部分包括硬件部分和软件部分,这不同于模拟控制器构成的系统只由硬件组成。计算机控制系统软件包括系统软件和应用软件。系统软件一般包括操作系统、语言处理程序和服务性程序等,它们通常由计算机制造厂为用户配套,有一定的通用性。应用软件是为实现特定控制目的而编制的专用程序,如数据采集程序、控制决策程序、输出处理程序和报警处理程序等。它们涉及被控对象的自身特征和控制策略等,由实施控制系统的专业人员自行编制。 二、工业控制计算机在工业自动化中的重要意义 工业控制计算机技术是开放式的系统,其高可靠性、易用性方便了工业环境的使用。并且在其基础上发展起来的网络化和现场总线技术又进一步促进了工业自动化的发展。工业控制计算机可谓是工业自动化发展的源动力。并且系统可以显著提高企业的生产效益,节约运营成本,使生产企业得以实现深层次的信息化,对企业管理提供准确可靠的参考,使企业得以取得最大的效益,赢得发展先机。目前,工业控制自动化技术正在向智能化、网络化和集成化方向发展。随着电力、冶金、石化、环保、交通、建筑等领域的迅速发展,工控机的市场需求将会越来越大,工控机市场发展前景十分广阔。 三、计算机控制系统的自动化生产应用 1、自动化生产中的现场总线应用 自动化生产中的现场总线是数字化通信的测量控制设备,在自动化生产的现场使用,广泛应用于自动化制造业,现场总线使用专用处理器置入传统的测量控制器中,具有数字计算和数字通信能力,现场总线使用简单的双绞线作为通信介质,可以使多个测量控制器与计算机网络直接对等连接,自动化生产线的现场总线把分散的测量控制器变成网络探测节点,联机完成自动控制。如现场总线使自控系统与设备之间具有了互相通信实时分析的能力,经过连接网络系统,可以在信息网络及时发现异常,使企业的自动化生产信息沟通更加便利。自动化系统结构使用现场总线技术是企业自动化生产的趋势,现场总线在进行设备数据交换、实时更新数据、显示信息等方面具有方便灵活的特性。 2、确定控制算法 控制算法的选择非常重要,它的好坏关系到整个控制系统的成败。注意点:① 所选择的控制算法是否能满足对系统的动态过程、稳态精度和稳定性的要求。② 各种控制算法提供了一套通用的计算公式,但具体到一个控制对象上,必须有分析地选用。③ 当控制系统比较复杂时,其控制算法一般也比较复杂,使整个控制系统的实现比较困难。合理简化,再完善。 3、人机联系设备 在计算机控制系统中,如果说过程通道是计算机与生产过程之间的桥梁,人机联系设备则是操作人员与计算机以及过程之间联系的纽带。人机联系设备按照信息传输的方向分为输入设备和输出设备。前者如键盘、鼠标、球标、光笔等,后者如CRT显示器、打印机、绘图机等。目前计算机控制系统中用的比较多的是键盘、CRT显示器和打印机。 4、信号处理和控制算法 要实现计算机控制系统对生产过程进行监视、控制和管理的功能,就必须及时从生产过程中获取信息,并把这些信息进行适当的加工和处理,以运行人员易于接受的形式表达出来,或者按照一定的控制规律,产生必要的控制作用。从过程通道可以得到反应生产过程情况的数字量信号,但是这些数字量信号中,有的常常包含着一定的干扰信号,与被测量之间有非线性关系。 5、系统硬、软件的设计 在计算机控制系统中,一些控制功能既能用硬件实现,也能用软件实现。因此在系统设计时,硬、软件的功能划分应综合考虑。硬件速度快、可减轻主机的负担、但要增加成本;软件可以增加控制的灵活性,减少成本,但要占用更多的主机时间。①硬件设计:包括输入、输出接口电路的设计,输入、输出通道设计和操作控制台的设计。 要设计出硬件原理图、印刷电路板、机架施工图等。②软件设计:硬件设计好了后,系统的功能主要依赖软件。要绘制程序总体流程图和各功能模块流程图,编制程序清单,编写程序说明。 6、计算机控制系统设计的一般步骤 计算机控制系统的设计,随被控对象、设备种类、控制方式等的不同而不同,但系统设计的基本步骤大体类似,一般包括系统设计分析、确定控制算法、系统总体设计、硬件设计、软件设计以及系统调试等。下面分别作一些介绍。①确定控制方案:开环?闭环?单环?多环?DCC?SCC?DCS? ②确定系统的构成方式:要求高:工控机;要求低:单回路控制器、低档PLC或总线式工控机。③现场设备选择:传感器、变送器和执行器型号和类型的选择 四、结语 随着计算机科学技术的进步,工业自动化程度不断的提高,计算机控制技术在自动化生产线上的应用将更加智能化。在计算机信息技术得到空前繁荣的同时,企业的自动化生产线更加优化,在现实应用中更加的便捷,这样将有效推动高效产品生产事务的发展,有效减少重复事务的工作量。计算机控制技术在自动化生产线上,重点强调通用性和灵活性的特点,有助于提高生产系统的生产效率,节约设计成本,提高运行质量。 工业计算机论文:工业计算机在机务设备的应用 【文章摘要】 随着互联网技术的快速发展,计算机网络、分布式计算机技术受到更加广泛的应用。铁路机务段检修生产工时采用C/S两层模式进行开发,文中从概述C/S模式的情况入手,分析了机务段检修生产考核工时系统规划,介绍了该系统的主要功能及特点。 【关键词】 计算机网络;铁路机务管理;应用 检修生产这一环节时铁路机务部门合力组织生产活动的基础,是确保机车正常运行的依据。机车检修生产可以划分为大修、小修、中袖、辅修等多个修程,不同修程其生产班组采用派发工作单、加班加点单、停止工作但等模式对工作人员进行任务的划分,对实际的工作工作时间、工作内容等情况进行记录。该模块对有效监督检修生产的工作质量具有重要意义。如果检修工作出现问题会对责任人进行考核扣分,月底依照班组及个人的出勤情况、完成工作量、工时等情况核算及发放奖金。运用计算机网络技术及架构对全段的信息资源进行整合、共享,确保整个检修生产工时管理步入现代化管理模块,实现机车检修生产工时各项资料实施自动计算,有效提升机务段的管理效率。文中以机务段检修生产考核工时系统为研究依据,提出了机务段检修生产考核工时系统规划,介绍了机务段检修生产考核工时系统的主要功能及其特点。 1 简述C/S模式 传统的C/S模式又被称作两层客户机/服务器模式。因其具有联网简单、硬件维护方便等优点,更适用于铁路系统的实际情况。用户从应用程序对客户机发出数据请求,客户机由网络把用户的请求转交给服务器,服务器接收到数据处理任务之后,把处理后的用户需求那部分数据上传至客户机上,由客户机实现对用户所需数据的处理。C/S模式是有一种两层或三层的结构系统。在两层模式中,一端是客户端,一端为服务器。数据被放置在服务器上,客户端界面当做程序的另一部分存放在客户桌面计算机上。 2 机务段检修生产考核工时系统规划 机务段检修考核系统是由统一的管理数据库和工时考核管理应用系统组合,它作为机务段信息管理系统中的一个子网,运用C/S两层模式开发获得。服务器段采用Windows2000网络操作系统,选用应用服务器、WWW服务器等作为服务器集群进行远程访问、MALL等相关服务。数据服务器内设置有功能强大的数据库系统,,为数据库进行管理提供服务。确保各个数据的存储和数据处理,对用户的SQL查询进行应答,没有设置用户界面。客户端则采用Delphi6.0进行开发,在局域网内的客户机上正常运行,为用户提供登录、检修、统计等一系列的功能。客户端软件采用ADO组间由TCP/IP协议访问服务器。所有用户只需要具备给定的权限就能采用网络操作或查询服务器的数据。该系统对检修所用工时、工作质量、员工出勤等情况进行自动统计,系统自行统计出工人应发的工作及奖金等一系列信息,便于各个管理部门对用工情况进行合理把握和安排,从而提升工时利用率及其管理水平。 3 机务段检修生产考核工时系统的主要功能及其特点 3.1 软件的主要功能 机务段检修考核系统一般运用多文档界面,可以一同对不同项目数据进行输入和查询工作,依据铁路机务平常的工作状况及管理制度可以设置出六个功能模块。 3.1.1 工作录入 工作录入模块是把平日里检修过程中填写的各种单据中的车型、车号、检修人员名称、工作内容等信息进行录入或编辑到子系统中。 3.1.2 职单考核模块 该模块是对各个管理部门的质量考核中的负责人、班组、考核的内容、扣分情况等录入和编辑到子系统内。 3.1.3 工资分配模块 这个模块是对整个班组或个人一会早他的出勤、工时、考核等情况计算该员工的总工时及其所发工资,同时也对一些数据的子系统进行汇总。 3.1.4 查询模块 该模块是对所有录入的用工情况、考核情况、工资奖金发放情况、完成工时等一系列信息可以采用不同方式展开查询并打印出结果。 3.1.5 双达标考核模块 该模块是为满足机构推行个人岗位考核及班组升级达标累进考核,同时对少数人员出现两违事件的次数较多,性质较为严重的责任人或班组实现综合考核的需求,通常半年实施一次综合性考核,这个子系统与工时考核、工资奖金是相互独立存在的。 3.1.6 数据维护模块 该模块的设置及是为简单软件操作设置出来的,采用相应的代表及基本数据进行数据的维护工作。 3.2 系统主要特点 3.2.1 为最大程度使用已有的网络资源,节省多次开发软件所需的费用,如果机构内已经有出勤考核系统,可以以本系统为基础,直接获取网络数据库内所查找工作人员的名单,对该员工的出勤情况进行核算发放工资和奖金。如果机构内部没有出勤考核软件,本系统内已经设置了这一模块,可以及时给予扩充。例如:设置请假登记、考勤刷卡、考勤汇总、设定上下班时间等一系列功能。 3.2.2 系统可以把数据访问的链路与实际用户界面相互分开,只要书数据访问部件多设置在数据模块上,确保应用程序具备统一的用户界面,从而在很大程度上提升编程效率。在进行软件设计的时候,必须把操作者在录入大量数据时一直使用鼠标的不便性考虑其中,因此专门设置了可以采用回车键让光标下移这一模块,按住CTRL可以让光标不断上移,如此设计操作部件简单且具有优良的容错性能,运用菜单、工具栏都会给予清楚的功能提示。 3.2.3 采用ADO组件与ODBC数据库前端存取界面配合使用,通过SQL命令来对关系型数据库实施具体操作步骤。ADO组件可以对数据源的数据进行读取、修改,如此一来,只要在ODBC程序中存储的数据源都被看作是ADO存取的对象,同时ADO组件具有较好的运行率,在实际运用中使用的资源较少。 4 结束语 本文以机务段检修生产考核工时系统为研究依据,运用采用C/S两层模式开发该系统,分析了设计机务段检修生产考核工时系统规划,介绍了机务段检修生产考核工时系统的主要功能及其特点。 工业计算机论文:试析工业计算机网络的安全建设及技术 摘要:由于计算机技术和网络技术存在着漏洞和安全隐患,这导致工业在运用计算机网络时出现了各种问题,来自计算机网络内部和外部的威胁和隐患。本文通过对近一段时间工业计算机网络建设、运用和维护工作的梳理,在描述工业计算机网络存在安全隐患的基础上,说明了工业计算机网络安全设计的原则和方法,并结合实际提出了提高工业计算机网络安全的方法和技术,希望为切实做到工业计算机网络安全起到经验积累、方向和技术指导的作用。 关键词:工业计算机网络;网络安全;安全隐患;安全设计;“最小授权”原则 前言 随着社会的发展工业有了不断的进步,特别是计算机网络技术应用于工业的生产、管理使工业取得了长足的进步和良性的发展,当前工业的相关业务和活动中计算机网络正在发挥辅助决策、功能倍增和参与管理等重要工作,可以不夸张地说计算机网络正在引导着工业的新革命。但是由于计算机技术和网络技术存在着漏洞和安全隐患,这导致工业在运用计算机网络时出现了各种问题,来自计算机网络内部和外部的威胁和隐患,无时无刻可能爆发,既影响了计算机网络的安全和问题,又影响工业生产和管理,成为当前工业生产和计算机网络乃至全社会共同关注的问题。实现工业计算机网络的安全应该做好对近一段时间工业计算机网络建设、运用和维护工作的梳理,明确了解和清晰认知工业计算机网络安全的具体问题,在科学分析工业计算机网络存在安全隐患和安全问题的基础上,寻找提高工业计算机网络安全的设计原则和方法,并结合具体的实际工作形成工业计算机网络安全的方法和技术,在细节方面为切实做到工业计算机网络安全起到经验积累、方向提供和技术指导,在宏观方面提升工业行业计算机网络的安全水平。 1工业计算机网络存在的安全隐患 1.1工业计算机网络的外部隐患 常见的工业计算机网络的外部隐患有:火灾、电击、水灾等外部灾害对工业计算机网络设备或传输介质的损坏;工业计算机网络的病毒发作;工业计算机网络的黑客攻击等。 1.2工业计算机网络的内部隐患 工业计算机网络的内部隐患有:工业计算机网络的操作人员的非安全、非规范操作;工业计算机网络本身存在地域能力地、系统脆弱和自身缺陷;管理员对安全权限设置不当、备份不及时等。 2工业计算机网络安全的策略设计 2.1工业计算机网络物理安全的设计 设计中应该确保工业计算机网络的实体部分免受自然灾害、人为破坏等影响;设计中应该对工业计算机网络的操作进行条件控制,防止不具备操作权限的人员进入关键部位;建立工业计算机网络的相关制度和规定,确保电击、漏水、跌落等外部伤害。 2.2网络加密传输与认证 应该设计好工业计算机网络第一道防线——用户名和密码,通过严格的设置和验证手段起到对工业计算机网络的保护作用。 2.3工业计算机网络防火墙的设计 工业计算机网络可以控制进出两个方向的信息安全,有效防止工业计算机网络的外部非法用户对数据的访问和操作,应实现工业计算机网络对数据的过滤和保护作用。 2.4数据加密 工业计算机网络的数字加密技术可以保证工业计算机网络信息的安全,实现对数据流进行加密传输,直到用户退出系统为止。 2.5“最小授权”原则 “最小授权”原则是指网络中帐号设置、服务配置、主机间信任关系配置等为网络正常运行所需的最小限度,及时删除不必要的帐号等措施可以将系统的危险大大降低。 3工业计算机网络建设的技术要点 3.1做好病毒防范,及时更新系统 安装必须的组件,关闭不需要的服务,及时更新系统和补丁程序,经常检测系统是否存在安全漏洞、是否有入侵侦测的可疑活动。安装正版防病毒软件并及时更新病毒库,定期查毒、杀毒。对从网上下载的软件进行杀毒处理,对外来U盘需查毒后才能使用,做到防患于未然。 3.2设置安全有效的服务器密码 扩大密码的设置范围,提高密码的破解难度,并且做到每台服务器的密码不同并经常更换。另外,系统管理员也很注意密码的保护,做到不泄漏、不共享,避免了使用密码的安全风险。 3.3采用分层方式管理服务器 将工业计算机网络管理系统与其他系统放置在两台服务器上,不仅使管理方便,更有助于整体的安全性。 3.4定期进行数据备份 系统备份是防止由于硬件设备损坏或受黑客攻击导致数据丢失的防范措施和方法,因此,对工业计算机网络管理系统的数据进行备份是一项十分必要的任务。推荐工业计算机网络的备份方式是每天对整个系统进行包括系统和数据的完全备份,当发生数据丢失时,只要进行恢复,就可以找回完整的数据。 3.5采用虚拟网技术 在工业计算机网络网络中,应采用VLAN技术,各网段用户在网上邻居上只可以访问自己网段的计算机,从而提高VLAN内数据传递效率以及各VLAN之间数据的安全性,解决了不同网段、不同部门间病毒的传播问题。 结语 综上所述,根据实际的工业计算机网络安全设计、管理和维护经验,从效果上看已经正在起到逐步优化工业计算机网络环境,有效提升工业计算机网络抵御病毒感染的能力,进一步加强了工业计算机网络操作者防范黑客入侵的观念,这些进步为工业计算机网络实现安全运行提供了先期的保证,并成为工业企业和行业科技进步和人员素质提高的手段。同时,我们应该有清醒、客观的认知——绝对安全的工业计算机网络是不存在的,因此,需要我们继续做好工业计算机网络的技术防范,加强工业计算机网络操作人员的素质教育,提升全员的工业计算机网络应用安全意识,在实际的工作中尽量减少违法操作和物力损坏,以操作规程和安全守则为指导,规范地进行工业计算机网络的应用、管理和维护,也只有这样,才能确保为工业计算机网络提供一个优良的环境,才能真正发挥工业计算机网络的功能,促进工业的生产、活动、管理,在客观上促进经济、社会的发展。 工业计算机论文:关于工业计算机网络安全设计的探讨 摘要:随着工业科技和信息化的发展,特别是计算机技术和网络技术的不断进步,工业生产已经越来越依靠计算机网络,计算机网络为工业化的生产提供了信息资源、设计辅助和决策帮助等重要功能,是工业现代化、科技化的标志。工业应用计算机网络会因为各种原因造成信息泄密、信息破坏和信息安全等问题,本文根据工业计算机网络安全的实际,强调了工业计算机网络安全设计的原则,提供了实现工业计算机网络安全的具体措施和具体解决方法。 关键词:工业计算机网络安全;设计原则;信息安全设计;网络安全设计 1工业计算机网络安全的设计原则 1.1工业计算机网络安全设计的等级原则 工业计算机网络安全设计应该采用等级限制,应该实现审计、自主、结构、安全、标记 访问等各种活动的保护等级,实现工业计算机网络的安全等级使用和运行,确保工业计算机网络的安全。 1.2工业计算机网络安全设计的实用性原则 应该实现工业计算机网络安全的实用性,要突出工业计算机网络的安全价值,根据不同的工业生产、管理和流通,设计实用性的网络、系统和信息网络要求,使网络不但具有安全设计的因素,更具备实际运用的特点。 1.3工业计算机网络安全设计的可靠性原则 工业计算机网络安全设计时应该在确保工业计算机网络先进性的基础上,采用优良和成熟的计算机和网络技术,提高工业计算机网络安全的可靠性,使工业计算机网络具有较高的恢复能力和防范能力,确保工业计算机网络信息的完整性、可靠性和可控性。 2工业计算机网络安全的内涵 工业计算机网络安全应该包括:物理方面的工业计算机网络安全;安全管理措施方面的工业计算机网络安全;网络管理和防火墙技术的工业计算机网络安全;组织保障和保密规定的工业计算机网络安全。在具体的工业计算机网络安全设计中应该将计算机网络信息安全级别进行科学的划分,通过访问权限限制、登录规程和身份鉴别等多重手段确保工业计算机网络的安全,这是近期工业计算机网络安全工作的主要工作内容,希望能够引起相关人员的重视。 3工业计算机网络安全设计的探讨 3.1工业计算机网络安全的信息设计 首先,加强工业计算机网络信息存储的安全设计,在工业计算机网络的运行和运用中应该确保信息在存储、运用和加工过程中的可控性、完整性、保密性,因此要防范非法访问,网络后面等泄密可能的发生,预防对工业计算机网络信息的侵入,确保工业计算机网络信息的安全。其次,建立工业计算机网络信息资源的危险控制模型,通过科学的设计确定工业计算机网络信息资源的具体来源和危险程度,要根据工业计算机网络信息资源的所处网络位置,以不同的保密要求和密级,规范对工业计算机网络信息的访问和处理,有效防治用户以非法访问和加工受控工业信息,推荐的方式为:加强工业信息用户的身份鉴别工作,设计访问权限控制方式,加强工业计算机网络信息的审计和跟踪过程。最后,加强工业计算机网络信息存贮的加密工作,我们可以通过对工业计算机网络信息的加密进一步限定对非法用户非法访问网络信息,并做好对工业计算机网络重要信息的备份,以利在工业计算机网络信息出现破坏时及时恢复。 3.2工业计算机网络安全的网络设计 首先,加强工业计算机网络的数据链路层安全设计,应该确保所有的工作站通过桥接设备和中继器连接在同一网段,共享通信信道。其次,防范工业计算机网络数据链路层的安全威胁,通过信息加密,防止信息在传输过程中的泄密。其三,做好工业计算机网络的安全隔离,减少网络危险。具体做法是:根据工作性质将网络用户进行分组,根据信息重要程度将计算机网络分类,建立工作组,将同组用户接入同一局域网。其四,做好工业计算机网络层安全危险分析。于计算机网络来说,网络层的安全性核心是网络得到了何种控制,由于许多网络中存储着非常重要的保密数据,不是任何一个IP地址都能够进入网络,进入网络的计算机必须能够进行有效地控制。网络层的主要安全威胁是地址欺骗。每个用户都拥有一个独立IP,通过网络通道对网络系统进行访问时,IP地址表明用户的来源。目标网站通过对来源IP进行分析,初步判断其数据是否安全,能否对目标网络系统造成危害,一旦发现数据来自不可信任的IP,系统会自动将这些数据拦劫。最后,做好工业计算机网络层安全方案设计:在网络层安全方案设计中,重要解决的是利用IP地址欺骗问题。网络层的安全方法包括:利用VLAN划分、路由器进行数据包过滤、采用防火墙等。利用路由器实现包过滤。在局域网中,由于工作性质不同,信息间不允许相互访问或共享,在同一处室内,各计算机在同一局域网内,要实现工作性质相同的计算机间的访问,又要限制不同工作性质计算机间的访问,因此,要想满足这种要求,必须在网络层采用安全设计。安全路由设计主要用于这种网络限制。安全路由方案设计是利用编程技术,由用户根据需要动态修改路由信息,实现由用户控制的动态路由连接,使用完毕后关闭路由,以此来实现安全访问,VLAN实质上是将局域网分成若干个工作组。VLAN主要有两个方面的重要作用:采用VLAN技术,使非授权用户对网内的网络资源进行利用或破坏,并能进行安全性检查。最后,做好工业计算机网络的VLAN设计。虚拟专用网络主要由各级管理服务器组成,用于管理不同级别的设计和生产,为了保证该网络的正常运行和数据安全,要求具有高度的网络安全保证,要求各服务器采用多穴主机技术和VLAN技术构建。利用防火墙实现网络层安全。防火墙用来保护由许多台计算器组成的内部网络,通常是运行单独计算机上的专门服务软件,监测并过滤所有信息交换,识别并屏蔽非法请求,保护内部网络的敏感资料,有效防止跨越权限的资料访问,并记录内外通信的有关状态信息日志。 工业计算机论文:以开放标准推进应用创新 从上世纪80年代的第一代STD总线工控机,90年代的第二代PC-based工控机,到了今天的ATCA/CPCI总线技术,工业计算机在中国的发展取得了长足的进步。在此发展过程中,工业计算机的应用也实现了多元化,尤其是随着3G业务的推广,以及各种通信、网络等技术的融合,其也不再单纯局限于工业自动化领域的应用。那么,未来的工业计算机将如何发展? 为了促进工业计算机的发展,寻求工业计算机下一代的发展契机,中国计算机行业协会PICMG/P.R.C联合中国计算机学会工控机专委会在北京召开了“第八届中国PICMG技术年会暨中国工业计算机发展论坛”,此次以“整合平台加速应用创新”为主题,讨论如何让企业找到更适合发展的技术,以及工业计算机未来发展的技术新趋势。 新机会下的应用多样化 “未来,从发电到配电到传输都是在智慧电网的监控下,而且智能电网系统通过互联网可以跟你家的黑匣子联结在一起,这个黑匣子实际上就是一个电脑,电脑可以连接到你家的所有的用电设备。将来的电网会实时报价,而你的黑匣子会自动接收电网的报价。在电价过高的时候,你可以每10分钟停掉你的冷气2分钟,每10分钟关掉电冰箱2分钟,你家的充电电池汽车是晚上12点才开始启动充电。通过黑匣子,每一个家庭可以减少大概28%的电力的使用,把整个用电高峰的曲线拉平,我们以后就不需要发那么多电了,而电可以更有效地利用。” 研华大中华区总经理何春盛介绍道,这就是研华智能生活的一部分,而这一切都是在工业计算机的控制下实现的。 过去,谈到工业计算机,人们往往会把它和工业自动化联系起来。目前,工业计算机不只应用于自动化领域,而是结合了通信、网络、光电和半导体等技术,应用在能源、电信、医疗等领域。按照中国计算机行业协会PICMG/P.R.C会长刘鑫的话说:“工业计算机发展到今天它已经远远不是我们过去想象的一个壳子里装一个计算机,它的形态和结构发生了非常多的变化,应用也远远不止在工业自动化领域。” 据中国计算机行业协会统计的数据,中国工业计算机市场规模超过55亿元(不包含应用系统),工业计算机的出口约2亿美元。 我国的工业振兴和结构调整也给工业计算机的发展带来了很多的机遇。以轨道交通为例,截止到2008年,我国已经建成并投入运营的城市轨道交通线路约800公里,而有25个城市的超过2500公里的城市轨道交通建设规划已经通过了国家批准,在车站的售票系统、车载、检测、供电等方面都给工业计算机带来了巨大的市场机会。研华大中华区总经理何春盛介绍,研华中国2009年前三个季度的收入第一次跟美国市场的收入在全球整体收入中所占的比例相同。 技术的发展同样也推进行业应用的适用性,带给了用户更好的体验。据刘鑫介绍,过去到电信企业的机房参观,满屋子都是服务器、交换机,中间是连接线,根本辨认不出连线连的是哪台机器。未来,由于空间的限制和维修方便,电信企业的机房一定是一个ATCA平台将板卡、服务器、交换机组合一起,可以解决用户所有的需求。工业计算机扮演的角色将会越来越重要,其设计呈现出多元及定制化的设计特点,技术发展也进一步体现了网络IP化和硬件架构IP化。 与嵌入式和云计算的结合 与嵌入式和云计算技术相结合,也成为众多工业计算机厂商关注的重点。据研华嵌入式运算核心事业群总监张家豪介绍,研华公司的“嵌入式核心服务”为嵌入式应用开发商提供了一套完整的解决方案,包含从COM载板设计服务、SoC 平台开发到加固和宽温设计的各种服务,这种服务的范围覆盖了从嵌入式主板、模块到软件服务等各种服务,透过这种系统化的搭配设计方式,可以简化设计工程师在主板、BIOS、周边模块等项目上的选择。 云计算作为目前最流行的技术概念,也不会被工业计算机厂商所忽略。刘鑫说道:“随着云计算技术的深入,如何解决工业计算机和云计算相结合的问题,一定是我们重要的研究课题。”鼎钛克电子总工程师彭文进也认为:“通过云计算这样一个新的技术,把设备、软件、服务融合为一体,使多网融合成为现实,使用户的需求也能得到更好的满足,这也是鼎钛克把目标放在千兆以太网通信计算平台上的原因。” 开放化的标准 今年,国家出台的电子信息产业调整振兴规划,将推动电子信息产业结构调整,增强自主创新能力,使中国从信息大国发展到信息强国。但部分的企业利润较低,研发投入较少,与发达国家仍有较大的差距。为了推进中国电子信息产业结构优化升级,发展基于开放标准的整合平台是一个关键。开放标准是当今世界潮流,也是中国发挥后发优势,实现超越式发展的机遇。 目前,国家对于标准化建设相当重视,工业计算机行业也在制定相应的标准。据刘鑫介绍:“目前,国际上并没有关于工业计算机的通用标准,我们现在正在制定的标准是开放化的标准,对于国际上已经通用的标准我们会吸收进来,而有些还未制定并流通的标准我们会先吸收一些厂商的技术优点,把它融入我们的标准之中。”他同时还谈到,基于开放标准的整合平台给用户以自由选择的权利,保证各个厂商产品之间的互操作性,使竞争各方可以在市场上平等竞争,用户不会被锁定于某个特定的供应商,从而能避免产生垄断。采用开放标准,用户还可以根据自己的需要,增强系统的可靠性与安全性。此外,基于开放标准的整合平台的引入并不是舍弃自主研发,而是让用户通过适当的整合,可以专心于自己擅长的应用上,快速建立系统模型,缩短研制开发周期。 工业计算机论文:浅谈我国工业计算机现状与未来发展趋势 【摘要】当下,工业计算机再也不仅仅局限于工业自动化的领域,由于在通讯、网络、软件及光电的整合和应用下,并结合了消费电子、通讯、半导体及软件等应用,其扮演的角色越来越丰富多样化,并呈现出其定制化的设计特点。在自动化和信息化产业链中工业计算机占据着至关重要的地位,工业计算机不单是传统行业升级改造与"两化融合"的马达,更是"3C融合"与建设3G的主要硬件框架和基础平台。 【关键词】工业计算机3C融合发展 一、引言 工业计算机领域包括工业计算机整机、处理器板或嵌入式主板、数据采集板、通信板、功能板(如图像、视频、存储、运动控制、DSP等),以及一体机或HMI、机箱背板、周边设备、软件和应用系统。最早前,针对工业自动化中特殊规格及严苛的环境要求,工业计算机厂商设计特殊的主板、芯片、机箱、操作系统等,以满足特殊作业环境的需要。随着计算能力的提高,工业计算机日渐成为工业自动化的关键技术。 二、全球工业计算机发展概述 2.1工业计算机产业的飞速发展 近年来无线网络技术、信息家电、汽车、以及医疗等行业的蓬勃发展使工业计算机正越来越多的扮演着十分重要的角色,工业计算机产品在的需求和发展也变得更加旺盛而迅猛!工业计算机是工业自动化设备和信息产业基础设备的核心。传统意义上,工业计算机主要用于工业生产过程的测量、控制和管理,但今天已经远远超出工业程控制的应用范围,而是广泛应用到我们日常生活的各个方面。3C融合、三网融合、企业信息化加速进行,无论是信息产业基础设备、还是企业计算市场,对工业计算机的需求从来都未像今天这般为IT业所重视。工业计算机已经成为信息产业基础设备的核心,工业计算机已成为一个与信息网络融为一体、以人为中心的随时随地的服务平台。各种各样的工业计算机技术将无处不在新的工业计算机体系结构有更强的交互性和互操作性,同时也是多种信息系统的融合平台。最后,工业计算机将朝着创建一个开放、标准化平台的方向发展。 2.2中国工业计算机产业发展历史 (1)STD总线技术开创了低成本工业自动化技术的先河 工业计算机起源于20世纪80年代初期,其标志性产品是STD总线工业计算机。STD总线技术具有标准化、开放式、模块化、组合化、尺寸小、成本低等特点,这一特点深受传统型中小企业的欢迎。STD总线最早是由美国Pro-Log公司和Mostek公司作为工业标准而制定的,后被国际标准化组织吸收,成为IEEE961标准。1991年,由信息产业部电子六所牵头成立了中国计算机行业协会STDMG/P.R.C分会,在国内推广普及STD总线。由于其是机笼式安装结构,并且设计、开发、调试简单,得到了当时急需用廉价而可靠的计算机来改造和提升传统产业的中小企业的广泛欢迎和采用。 (2)开放标准造就了一个PC-based系统时代 1981年IBM公司正式推出了开放架构IBM PC机,其的出现震动了世界,并获得了极大成功。随后PC机借助于规模化的硬件资源、丰富的商业化软件资源和普及化的人才资源,于80年代末期开始进军工业计算机市场。从1997年开始,我国的工业计算机厂商开始进入IPC市场,促使IPC的价格不断降低,也使工业计算机的应用水平和应用行业发生极大变化,应用范围不断扩大,IPC的应用从传统工业控制向数据通信、电信等对可靠性要求较高的行业延伸。更为值得一提的是,IPC开创了一个崭新的PC-based时代,拉开了工业自动化和信息化技术走向开放平台的序幕。 3、迅速发展和普及的工业计算机 当时间进入21世纪,随着信息技术的快速发展,通信和计算的融合是大势所趋。计算机与通信技术的发展使独立的业务应用逐步融合为更易使用的、集成的业务应用,同时融合带来了一个新的契机,它必须是一个兼容并蓄的通用平台,在这样的基础之上有一个特点,就是一定要有一个开放的标准架构。这对工业计算机提出了更高的要求。工业计算机技术更是无处不在,它带来的是一个充满联网设备的世界。融合通信最大的设备挑战是可用性和功能开发缓慢等不利因素。提供全IP功能的通用平台可以支持业务差异化,整合内容和业务支撑系统,将复杂的网络简单化,提供最佳用户体验。 由于IPC构造和其连接器的缺陷,对于其散热和高可用性的问题很难从根本上得以解决,由此才诞生了新一代工业计算机CPCI,解决的是可靠性和可维护性问题。CPCI是PCI总线的电气和软件加上欧洲卡,CPCI技术的主要特点和重要性是具有在不关闭系统的情况下的即插即用功能,该功能的实现对高可用系统和容错系统非常重要。基于以太网的工业自动化系统提供了新的技术平台,ATCA的诞生恰恰赶上了信息产业链变革的机遇。 三、中国工业计算机市场概述 3.1工业计算机产业主要发展特点 (1)企业向自主创新的方向转变 经过多年的积累,我国的工业计算机企业正在经历着从中国制造到中国创造的转变。例如中国的一家本土企业自主研发了新一代工业计算机EPI,不仅解决了IPC工业计算机中所遇到的诸多问题,还能完全兼容PCI标准,具有开放性、良好的散热性和抗振性、高稳定性、高可靠性等特点,而且加工工艺容易,成本低,便于推广,已经成功应用于国产数控装置。 (2)工业计算机越来越被行业用户所接受 工业计算机产品和技术是属于中间产品,是为其他各行业提供可靠、嵌入式、智能化的工业计算基础平台。随着社会信息化的不断深入,国民经济许多行业的关键任务将越来越多地依靠工业计算机,而以工业计算机为共性技术和基础平台的低成本工业自动化正在成为传统行业升级改造的主流技术路线,中国的工业计算机厂商所受到的重视程度也越来越高。从数字家庭用的机顶盒、数字电视,到银行柜员机、高速公路收费系统、加油站管理、制造业生产线控制,金融、政府、国防等行业信息化需求不断增加,对工业计算机的需求很大,工业计算机市场发展前景十分广阔。 (3)市场的主要形态 工业计算机界不同于商用计算机采用大批量标准化的生产方式,在不同应用有不同的功能需求设计,企业需针对用户需要设计符合其功能需求及外观的产品。因产品复杂度较高,价格敏感度较低,毛利率较高,普遍均在30%以上,相较于商用计算机市场,仍处于蓝海市场。因单品数量少而小型供应商多,呈现长尾市场特点。 (4)工业计算机走向服务化 值得注意的是,近年来国际厂商提出了一个新的概念:预集成平台或整合平台。它是在工业计算机技术发展的基础上继续向产业链下游发展的结果。国际厂商不再把自己仅仅看作是工业计算机的供应商,而是针对用户的某一个项目或装置的开发,从系统方案的制定开始,包括部件集成、硬件采购、软件配置、现场调试、直到验收,全过程都由其承担。它们既是方案供应商,又是产品供应商,还是系统集成商。这种做法既可以进一步满足用户的要求,同时也可以解决工业计算机厂商目前价格过于透明,利润率降低的问题。但是这将要求厂商对应用行业技术发展走向、目标系统的设计要求、产业链上下游产品技术发展、不同类型模块的功能和性能都要十分了解。这对国内工业计算机企业的技术能力、市场能力、产业链支持提出了更高的要求和挑战。 四、结语 中国工业计算机市场竞争虽然激烈,但格局基本稳定,即使在全球金融风暴的阴霾中,中国工业计算机市场依然将保持较快增长。不论面向工业控制的传统IPC市场,还是面向公用设施和金融电子等新兴领域的嵌入式计算机,国内企业与台湾品牌占据市场主导地位;在面向铁路车载和航天军工的抗恶劣环境工业计算机、以及构成工业计算机系统的数据采集板和功能板方面,国内企业与国外品牌同台竞争,面向工业控制的传统IPC市场作为我国工业计算机技术的发源地,一直是工业计算机的主战场。这类产品产量大,应用领域最广泛,是服务于传统产业升级与现代服务业的主力军。 工业计算机论文:试述工业计算机控制系统的组成及应用 摘要:工业生产过程进行计算机控制是提高产品质量、降低成本、 减少环境污染的必由之路,计算机控制系统已成为生产设备及过程控制等重要的组成部分,它代替人的思维成为工业设备及工艺过程控制、产品质量控制的指挥和监督中心。 关键词:工业计算机控制系统应用 在工业自动化体系中,一个重要的角色就是工业控制计算机,即IPC,或者叫产业PC。工业生产过程进行计算机控制是提高产品质量、降低成本、减少环境污染的必由之路,计算机控制系统已成为生产设备及过程控制等重要的组成部分,它代替人的思维成为工业设备及工艺过程控制、产品质量控制的指挥和监督中心。工业生产过程的计算机控制系统,随着计算机的进步、工业生产工艺过程控制要求的提高和生产管理的完善而不断发展。 一、工业计算机控制系统的组成 工业自动化体系主要包括工业自动化软件、硬件和系统三大部分。作为20世纪现代制造领域中最重要的技术之一,工业控制自动化技术主要解决生产效率与一致性问题。自动化系统与计算机信息科学的紧密结合,给工业生产过程带来了新的技术革新。 工业计算机控制系统(CCS)是应用计算机参与控制并借助一些辅助部件与被控对象相联系,以获得一定控制目的而构成的系统。计算机控制系统由控制部分和被控对象组成,其控制部分包括硬件部分和软件部分,这不同于模拟控制器构成的系统只由硬件组成。计算机控制系统软件包括系统软件和应用软件。系统软件一般包括操作系统、语言处理程序和服务性程序等,它们通常由计算机制造厂为用户配套,有一定的通用性。应用软件是为实现特定控制目的而编制的专用程序,如数据采集程序、控制决策程序、输出处理程序和报警处理程序等。它们涉及被控对象的自身特征和控制策略等,由实施控制系统的专业人员自行编制。 目前工业计算机控制系统按结构层次基本上划分为:直接数字控制(DDC)系统、监督控制(SCC)系统、集散型控制系统(DCS)、递阶控制系统 (HCS)和现场总线控制系统(FCS)等几种,其中DCS是融 DDC 系统、SCC 系统及整个工厂的生产管理为一体的高级控制系统,该系统克服了其他控制系统中存在的“危险集中”问题,具有较高的可靠性和实用性。但是,为了进一步适合现场的需要,DCS 也在不断更新换代,近年来,集计算机、通信、控制三种技术为一体的第五代过程控制体系结构,即现场总线控制系统,成为国内外计算机过程控制系统一个重要的发展方向。 二、计算机控制在工业自动化的设计和应用 工业生产过程中广泛应用了工业控制自动化技术,来实现对工业生产过程实现检测、控制、优化、调度、管理和决策,以达到提高产品品质和产量、降低生产消耗、确保安全等目的。那么如何实现工业计算机控制呢?现在介绍设计思路如下: (1)计算机控制系统设计的一般步骤 计算机控制系统的设计,随被控对象、设备种类、控制方式等的不同而不同,但系统设计的基本步骤大体类似,一般包括系统设计分析、确定控制算法、系统总体设计、硬件设计、软件设计以及系统调试等。下面分别作一些介绍。①确定控制方案:开环?闭环?单环?多环?DCC?SCC?DCS? ②确定系统的构成方式:要求高:工控机;要求低:单回路控制器、低档PLC或总线式工控机。③现场设备选择:传感器、变送器和执行器型号和类型的选择 (2)确定控制算法 控制算法的选择非常重要,它的好坏关系到整个控制系统的成败。注意点:① 所选择的控制算法是否能满足对系统的动态过程、稳态精度和稳定性的要求。② 各种控制算法提供了一套通用的计算公式,但具体到一个控制对象上,必须有分析地选用。③ 当控制系统比较复杂时,其控制算法一般也比较复杂,使整个控制系统的实现比较困难。合理简化,再完善。 (3)系统硬、软件的设计 在计算机控制系统中,一些控制功能既能用硬件实现,也能用软件实现。因此在系统设计时,硬、软件的功能划分应综合考虑。硬件速度快、可减轻主机的负担、但要增加成本;软件可以增加控制的灵活性,减少成本,但要占用更多的主机时间。①硬件设计:包括输入、输出接口电路的设计,输入、输出通道设计和操作控制台的设计。 要设计出硬件原理图、印刷电路板、机架施工图等。②软件设计:硬件设计好了后,系统的功能主要依赖软件。要绘制程序总体流程图和各功能模块流程图,编制程序清单,编写程序说明。 (4)系统调试 系统调试包括系统硬件、软件分调与联调,系统模拟调试和现场投运。调试过程往往是先分调、再联调,有问题再回到分调,加以修改后再联调,反复进行,直到达到设计要求为止。 (5)工业计算机系统的维护 提高计算机控制系统的可靠性和可维修性的常用方法:a 提高元器件的可靠性;b 采用冗余技术;c 采取抗干扰措施;d 采用故障诊断;e系统的恢复技术;f 软件可靠性技术。 总之,工业计算机控制系统应用总体思想具备:①系统操作性能好,硬件和软件要使用方便和维修方便;②可靠性高;③通用性好,便于扩充;④实时性强;⑤设计周期短、价格便宜。至于具体的系统设计和总线类型的选择由于篇幅原因不再详述了,感兴趣的读者可以查阅相关资料进行学习。 三、工业控制计算机在工业自动化中的重要意义 工业控制计算机技术是开放式的系统,其高可靠性、易用性方便了工业环境的使用。并且在其基础上发展起来的网络化和现场总线技术又进一步促进了工业自动化的发展。工业控制计算机可谓是工业自动化发展的源动力。并且系统可以显著提高企业的生产效益,节约运营成本,使生产企业得以实现深层次的信息化,对企业管理提供准确可靠的参考,使企业得以取得最大的效益,赢得发展先机。目前,工业控制自动化技术正在向智能化、网络化和集成化方向发展。随着电力、冶金、石化、环保、交通、建筑等领域的迅速发展,工控机的市场需求将会越来越大,工控机市场发展前景十分广阔。
网络安全管理论文:社会保障信息网络安全管理分析 【摘要】 本文主要针对提升社会保障信息系统网络安全管理水平的对策进行分析,希望能够为后来者提供借鉴意义。 【关键词】 社会保障;信息系统;网络安全;管理水平;对策 一、当前社会保障信息系统网络安全中存在的隐患 1、首先是计算机病毒。计算机病毒在计算机中往往难以被发现,是一种会对用户系统造成破坏的应用程序。计算机连接着网络,用户的不经意操作都有可能会带来计算机病毒,并实现快速的复制与裂变。由于社会保障信息系统具有很多的网络接口,不同的地域都有大量数据在传递着。只要有一个系统的平台感染了计算机病毒就会迅速的传播到整个社会保障信息系统内。而系统内的个人信息一旦被盗取就可能会引发无法估量的损失。 2、其次是关于计算机硬件设施以及系统数据库的安全问题。社会保障信息系统中最重要的就是信息的存储,所以要提高对存储介质以及程序的重视。计算机硬件设施会出现的安全问题有两种,分别是硬件设施故障以及硬件丢失问题。同时数据库管理人员粗心大意的工作态度也很容易引发数据库的安全问题,比如说设置弱密码,系统软件有漏洞没有及时修复等。 3、最后是相关工作人员的网络安全意识匮乏。在社会保障事业中,网络系统的工作人员大致可以分为领导者、网络负责人以及网络操作人员。作为领导者更加重视的是手下能否及时的完成工作任务以及如何管理好手下的人员,而不是网络安全的管理问题。作为网络的负责人主要出现的问题就是系统密码设置太弱,从而使得系统不具有很强的防护功能。相关的网络操作人员也不具有强烈的网络安全意识,从而使得社会保障信息系统安全受到严重的威胁。 二、针对社会保障信息系统网络安全管理中存在问题的解决措施 2.1首先要构建一套健全的网络架构,确保各部门的工作不会相互干扰整个社会保障信息系统想要实现有效的运作,必须要建构一套完善的网络架构。这是由于社会保障事业自身的特性所决定的,在社会保障工作中会涉及到众多的部门,众多数据的传送,对网络的安全性要求很高。所以在进行网络架构的时候,针对社会保障事业的一些内部部门最好采用专门的网络并且建立起局域网,比如说税务部门,银行部门等。然后又按照不同的部门进行区分,在不同的部门内建立起虚拟的局域网,从而确保每个部门的工作不受其他部门的影响。 2.2其次强化防范措施与硬件设施的建设工作首先为了避免社会保障信息系统受到黑客或者是病毒的恶意攻击,必须在计算机上建立起高质量专业的防火墙加以防护。同时还要在计算机上下载安装专业的杀毒软件,确保计算机上一旦出现病毒,马上进行查杀处理,切断病毒的继续传播。其次社会保障信息系统网络安全是建立在硬件设施的基础上的,所以也应该严格的采购相关的网络硬件设备,服务器以及网络设施,确保采购的硬件设施具有稳定的良好的性能。在考虑了社会保障信息系统硬件设施的性能后再来考虑设施的成本问题。还有一点需要注意的是在硬件采购的时候一般都要买两份,这样的话,及时是碰到设备出现故障,也可以马上的将损害的硬件换上,确保设备的顺利运行。从而确保社会保障信息系统可以持续正常的运转,避免影响社会保障信息系统的安全性与工作。 2.3再次强化社会保障信息系统内数据库的防护工作社会保障信息系统内的数据库的安全性至关重要,一旦出现威胁,极有可能会有大量的数据流失,从而造成巨大的损失。因此相关的工作人员要强化对数据库的防护工作。首先可以采用角色安全管理措施,实现对数据库限定权限的操作,这样做的话只有数据库的管理人员才权对数据库进行操作。同时需要注意的是在数据库登入密码设置的时候一定要设置口令,同时要确保设置的密码是比较强比较复杂,无规律可寻的密码。其次还可以对数据库内的数据进行备份,主要采用热备和冷备这两种备份方式。 2.4最后工作人员要强化自身的网络安全意识社会保障信息系统的网络管理安全问题需要每个部门的共同参与共同努力。不论是系统中的管理层,还是基本的操作人员,在平时的工作中都应该进行定期的网络安全意识培训,从而树立起对网络安全的正确意识。同时社会保障信息系统运行中心必须配有专门的工作人员加以监管,在数据库权限的访问方面必须设立严格的权限,严禁越权访问情况的出现。相关的管理人员要注意保管好不同系统的密码,同时在日常的工作中及时的查看社会保障信息系统、安全日志以及相关的设备,确保问题的及时发现及时解决。 结束语: 社会保障工作人员应该在平时的工作中不断的强化自身的网络安全意识,学习先进的防护技术确保信息系统网络可以实现正常的运转,促进我国社会保障工作取得进一步的胜利。 作者:张彦斌 单位:蒙自市城乡居民社会养老保险中心 网络安全管理论文:医院计算机网络安全管理分析 【摘要】 进入21世纪以来,经济水平已经上了一个新的台阶,人们越来越注重自身健康的维护,对医疗设备和医疗环境都提出了新的要求。日新月异的科技进步为医疗条件的改善提供了新的契机,在信息时代的背景下,医院等医疗机构也要加快改革的步伐,普及电子信息技术的应用和相关网络的建设。 【关键词】 医院计算机网络;安全管理;维护策略 1前言 信息技术的发展不仅为医院医疗的信息化提供了新的发展机遇,同时也带来了一系列亟待解决的问题。在还未运用电子信息发展的成果时,医院的信息杂乱而难以管理,没有办法形成统一的控制,在信息安全上也存在着很大的漏洞。如今大部分的医院的信息管理系统已经实现一体化的信息管理模式,信息的沟通与共享也大大的加强。但是医院因为自身的特殊性,直接关系到整个社会的稳定以及人们的生命安全,所以构建医院网络系统的防火墙至关重要。本文的研究会给当下的医院计算机网络安全提供一个新的思路,也会建设性的提出一些可行性的意见。 2网络硬件设备对医院计算机网络安全的影响 2.1计算机网络布置和接线 现在的医院要采用多模光纤作为系统网络的主干线,所有网络线路都留有相应的备份,以便在出现问题的时候可以防备不时之需。为了能够有绝缘的作用,并且可以防止其他网络的干扰,在接入光纤的时候,要用屏蔽双绞线。 2.2医院计算机网络系统的中心机房 中心机房是医院计算机网络的核心,全天候的供应电量才能保证其稳定运行。其次,要选择好机房的位置,对于机房的温度和湿度要严格的把控。最后,要好防雷接地措施,以防止在雷雨这样的极端天气时,系统出现故障而使得整个医院处于瘫痪状态无法使用。耽误病人的正常就医,也会影响医院正常的运行。 2.3系统服务器的安全性和可靠性 医院因为其特殊性,要保证系统的服务器全天候的运行。计算机系统的安全性和可靠性很大的程度上决定了医院的工作效率,只有持续不间断的供应电力,以及保障体统的稳定,才能有利的保证医院的计算机系统不会出现突然崩溃的情况,给医院的工作造成压力。 2.4外界环境的影响 除了做好内部系统的稳定之外,外部环境对于整个系统的稳定运行也是至关重要的。计算机的系统需要在相对温度变化不大的环境当中运行,不适宜的温度都会让计算机无法正常运行,使得数据发生严重的偏离,这对于医院来说是一个致命的错误,万万不可大意。如果系统所处的环境相对潮湿,会使得计算机的物理设备腐蚀、生锈,很容易出现设备接触不良或短路的情况。所以外部环境对于医院系统还是非常重要的,在进行网络建设的时候,一定要找到合适的位置。 3医院计算机网络安全管理工作的维护策略 (1)医院作为医疗机构,为人们的生命安全保驾护航,有着特殊的性质。所以医院计算机网络安全也必须要严格执行更高的标准,严格管理和控制系统登录账号和访问的权限。一段时间内就要对信息进行统计,对于出现的不良访问记录一定要及时问责,查清楚情况,防范于未然。 (2)医院要建立有效的科学的管理制度,严格的把各种规章制度落实到实处。内部控制对于医院这样的人流密集且流动性较高的地方显得更为重要,只有科学并且行之有效的内部控制制度,才能有效的减少出现错误的几率。对于系统的操作人员,要不定期的进行职业技能培训和考核,提升他们技能的同时,也要加强他们的职业道德,在在自己的岗位上发挥出应有的作用。 (3)建立人才培养和晋升体系,加强对后辈人才的培养。对于优秀的人才要把他们留下来作骨干发展,为医院建立一支优秀的计算机技术过硬、安全管理能力较强的人才队伍做贡献。派遣优秀的人才进行交流,学习其他医院或者是国外的先进经验,不断地改进自身的缺陷。 (4)医院安全管理人员和相关的技术人员,一定要牢记“安全大于天”的宗旨,在平时的工作当中,小心谨慎避免出现错误。还要经常组织不同形式的故障演练,人为的设置一些可能出现的障碍和问题,提高相关人员的应对技能,并且提出建设性的意见和建议,为以后的突发情况提供思路。出现问题,一定要启动责任问责制,对想关的人员进行惩罚,以儆效尤,避免以后再出现类似的错误。 (5)医院都是按照科室来划分的,不同的科室之间的系统应该是相互独立而又统一的,系统与系统之间要设置防火墙。同时,医院还要建立一个中心的数据库,提高医院数据库的安全等级,不给那些不法分子提供可乘之机,减少安全隐患。 (6)随着科学技术的不断发展,在技术上改进医院的计算机网络安全已经不是问题了。要采用技术含量较高的加密技术,对计算机系统进行加密设置,提升系统的安全和稳定性。现有的技术条件,已经可以做到三层机密了,它是加密技术的一个升级版,可以保护很多之前不能加密的系统,能够对多个对象交换提供连续性的加密,这样就很难破解密匙,从而大大的加强了信息系统的安全性。 (7)如何控制病毒入侵、信息泄露、非法访问等是当前的医院的计算机系统常见的问题,所以要引起医院相关部门的高度重视。医院要结合自身的情况,加强医院计算机网络系统的安全性,把各项规章制度都落实到实处。医院领导要有一个全局的视野,从全局的角度来防止和控制医院计算机网络系统的安全问题,从而保证医院计算机网络信息系统的安全性和稳定性。 4结语 随着生活水平的提高,人们对身体的健康提出了越来越高的要求,对于身体的重视程度远远大于从前。在信息技术不断发展的情况下,医院进行信息化的管理已经是大势所趋。未来是一个信息化的时代,医院的信息化程度不断地提高,不仅仅可以提高医院服务病人的效率,更多的是对整个社会的责任与贡献。医院计算机网络的运用,是机遇也是挑战,只有不断进行安全体制的管理,采取有效的维护策略,切实将医院计算机网络安全管理工作做到位,才能保证医院网络信息系统的安全性、稳定性以及可靠性能够长期保持下去。我们也要积极地思考一些新的策略,为医院计算机网络的健康安全发展保驾护航。在学习别人优秀经验的同时,也要注意结合自身的实际情况,有选择性的借鉴。 作者:杨志江 张义坪 单位:武汉大学基础医学院 大理市第一人民医院 网络安全管理论文:计算机网络安全管理系统设计 【摘要】 随着互联网在全球范围内的普及,计算机网络安全成为了高职院校安全系统的重要内容。本文首先介绍了计算机网络系统常见的安全隐患,以及高职院校相关的安全问题,最后就计算机网络安全管理系统的设计,提出了可操作性的建议。 【关键词】 高职;计算机;网络安全;设计 计算机技术的发展与普及也使高校内部的信息交流受益匪浅。在学校范围内,高校通过计算机技术构建局域网,能够实现资源的共享和信息的快捷传递,为高校的教学与研讨提供了方便的平台,也有利于提升高校的自身对外影响力。但是高校对计算机网络安全管理呈现出良莠不齐的局面,特别是高职院校的管理力度不够,缺乏足够的重视,致使计算机网络安全的风险加大,经常受到所谓黑客的攻击,高职院校计算机网络安全管理水平的提升迫在眉睫。 1计算机网络安全概述 计算机网络安全,即网络系统里的软硬件以及相关有价值的数据,由于人为的因素而受到干扰,具体包括篡改、泄露和毁损等现象,是网络系统不能正常的运行和发挥作用。这里的人为因素应该排除网络系统断电、磁场扰乱等客观现象,而是不法分子利用木马病毒等攻击高职院校的局域网安全系统,窃取他们想要得到的各种资料和数据,以此来获得利益。笔者把高职院校的计算机网络安全存在的问题,概括为以下几个方面: 1.1计算机网络物理安全问题 校园计算机网络属于弱电工程,耐压能力低,在雷电、突然断电等情况下极易遭受袭击以致线路短路、晶片损坏而最终造成物理工程失去效果,继而中断了计算机网络的服务,若此时数据库存储硬盘遭遇损坏,那么将不能保证它所存储的信息数据是安全的。 1.2计算机网络系统网络结构的安全问题 高校计算机网络是由内部局域网联合国际互联网构建而成的网络。通过内部局域网建设,它能够实时共享局域网内数据,并能实时进行资料的传递;通过连接外部互联网,它还能够实现数据的交流。木马病毒极易在各终端与互联网通信的过程中攻击互联网,而且无论该木马的传输途径是哪一个终端都能够经内部局域网的迅速交流而在整个网络蔓延开来,导致局域网不能正常运行和发挥作用,数据和信息处于完全暴露的状态下。 1.3计算机网络系统的安全问题 计算机网络系统主要是由网络硬件平台与操作系统两者构建而成的,两者在日前的计算机技术下都还未达到完美,存在技术方面的缺陷,不能说是一定安全的,因此,在系统构建的源头就已决定该网络是具有Back-Door的。正是基于此,要想保障校园网络的安全性,那么如何搭建一个科学合理的网络安全管理系统就成为了一项不容忽视的重要措施。 2高职院校计算机网络安全系统的设计 各种系统都是由各种不同的结构单元互相配合搭建而成的综合性管理平台,其中校园计算机网络系统所构建的安全系统通常包括SNMP协议、路由访问控制技术、VLAN虚拟局域网技术、网络用户身份认证技术、边界防火墙技术、入侵防御技术等,本文主要从网络用户身份认证技术、边界防火墙技术和入侵防御技术三个方面来简要介绍校园的网络安全管理系统。 2.1边界防火墙技术 在校园计算机网络与外部互联网进行连接时,边界防火墙利用计算机软件技术、网络技术、密码技术、安全协议与技术等,能够隔绝网络内部和外部系统,只要内部网络保持相对独立,不受外在网络信息的影响,网络就能够保持正常状态,对于一些突发性和大范围长时间的网络攻击,也能起到抵御的作用。在一定程度上起着过滤内外信息通信的作用。尤其是对于校园网络与外部网络、总网与子网之间的网络攻击能够起到较好的抵御作用。 2.2网络用户身份认证技术 网络用户身份认证技术,当下在国内的高校已经成为计算机网络安全管理的常规手段,并且起着重要作用。每个终端在网络服务器后台都会分到一个独有的IP地址与用户登录名,用户在进行校园网络连接时只有将正确的用户名输入进去才能够获取权限继而完成通信连接,这样就可以阻挡不合法的外来用户侵入计算机网络系统,保障计算机网络的安全性。某些高校在构建校园网络安全系统中,对IP地址进行分配时,采用绑定该IP与电脑MAC的手段,这就使得网络用户名登录时,若不是本电脑、本IP将限制其登陆权限,使得计算机网络可以阻止网络伪装访问该系统,实现网络登录的安全控制。 2.3入侵防御技术 入侵防御技术,它是计算机网络系统安全管理的重要内容,需要软硬件两方面的配合,这种网络安全管理技术可以鉴别用户的访问目的,检查数据包的内容以及来自黑客的攻击,强破中断该来源用户名、IP地址的网络连接,并及时清除该数据包。入侵防御技术主要防御的是网络攻击,这种攻击来自于内部终端和网络的连接过程中,并且通过局域网影响到下面的子网,有利于网络系统安全性能的提升。入侵防御技术在技术层面的主要特征有:(1)实时监测性,它采用嵌入式的运行方式用以实时监测数据包的来源与攻击;(2)准确性,它可以深入研究与控制数据包,以得到准确的正常运行数据与恶意攻击数据;(3)在通信过程中,这种完备的入侵特征库,能够马上检测是不是网络恶意入侵行为。从这些特征可以看出,入侵防御技术具有全面高效的特点,技术相对完善,所以适应于高校计算机的网络安全建设,也是比较可靠的。 3结语 总之,计算机的网络安全问题,关系到高职院校教学工作者的正常教研活动的正常进行,也关系到学生的日常生活,计算机网络安全管理系统的设计,能够有效的保证学校教学的秩序有条不紊,其技术需要不断的开发和改进,从而形成可靠的技术保障。 作者:熊磊 单位:汉中职业技术学院 网络安全管理论文:企业网网络安全管理技术探微 摘要: 网络技术的迅猛发展在带来信息交流沟通便利的同时,也加剧了网络安全的威胁。因此做好对网络安全的关注与管理成为企业管理的重要内容。文章就常见的网络安全威胁因素进行了总结,并提出了有效的网络安全维护技术。 关键词: 网络安全;企业网;安全技术;安全威胁 1网络安全技术概述 21世纪信息时代到来,网络充斥于生产与生活,在带来网络便利的同时也引发了网络安全性的思考。网络安全技术的研发成为世界性课题。网络安全技术与网络技术密切相关,其中网络技术起源于20世纪60年代,美国国防部高级研究计划署在1969年提出网络技术概念,形成以ARPANET为主干的网络雏形,并迅速衍生出互联网。进入到21世纪,网络技术飞速发展,网络环境更加复杂与多样,网络安全漏洞、网络黑客入侵层出不穷,网络技术面临物理安全、网络结构、系统安全、管理安全等多个层面的安全考验,网络安全技术应运而生。企业网作为企业的网络组织,是伴随企业发展建立起来的网络组织,可以更好地展示企业产品与形象,是企业文化建设、产品推广、内部管理的重要载体,以期满足企业各方面的发展需求,员工借助企业网获取企业通信资源、处理器资源及信息资源,提升员工对企业价值的认同。但在复杂的网络环境与无处不在的网络黑客攻击下,企业网络岌岌可危,如果缺乏对企业网安全性的高度关注,缺乏有效的网络安全加固措施,企业信息被盗取,企业网络框架被摧毁,给企业带来巨大的经济损失。网络安全技术的重要性也伴随企业网的建构逐渐凸显,因此做好企业网络技术安全管理十分必要。 2我国企业网安全维护现状 信息时代的到来,企业对网络的依赖越来越强,通讯工程与电子信息技术使得互联网的优势更加凸显,企业网建设成为企业发展到一定阶段的必然产物,渗透到企业设计、企业管理、企业宣传的方方面面。由此产生的企业网安全问题也伴随而生,带来的网络安全隐患越来越多,企业网网络安全建设与维护成为世界性话题。纵观企业网安全管理现状,首先企业网络软硬件设施参差不齐,不同的经济实力与产业发展潜力决定企业的网络建设水平及安全性能。企业也不约而同地借助一些网络安全技术满足企业网站安全运行需求,比较常见的网络安全技术有防火墙技术、数据加密技术、入侵检测技术、虚拟局域网技术等。基于网络维护经费的差异,经费不足的企业只能满足基本的网络使用需求,网络安全维护需求难以得到关注与满足。因此总体上来说,我国企业网的安全建设投入不足。此外企业之间技术管理水平也具有明显差异,经济实力强的大型企业聘请专业的网络维护专员参与网站安全管理,而实力较弱的中小企业则缺乏专业网络安全技术人员。网络问题的频发更提出了网络安全管理制度建构的需求,但我国网络立法及管理方面稍显薄弱,企业员工普遍缺乏网络安全意识,网络安全管理制度的落地还有一段距离,整个网络环境亟待健全与完善。 3企业网安全影响因素 3.1来自于网络协议的安全缺陷 网络本身具有自由开放与共享性,网络协议是信息共享的关键与前提。目前最为常用的网络协议有TCP/IP协议,IPX/SPX协议等,以网络协议的达成为前提使得网络信息同步与共享,而网络协议也不可避免地存在安全隐患,其安全与否与整个企业网络息息相关,多数协议在设计时对自身安全性关注不多,因此其很容易受到外界恶意攻击,安全性缺乏保障,使得企业网络安全受到威胁。 3.2来自于软硬件层面的安全缺陷 企业网的正常运行除了安全的网络协议,更需要软硬件的支持。而网络软硬件作为互联网的主要组成,其自身安全性却十分脆弱。软硬件层面的安全缺陷比比可见:网络与计算机存在电磁信息泄露风险,软硬件通讯部分具有一定的脆弱性;通讯线路多数为电话线、微波或者电缆,在数据信息传输的过程中,信息更容易被截取;计算机操作系统本身存在缺陷,影响网络稳定及网站正常运营。而软件的缺陷影响也显而易见。软件缺陷因为其先天特征为主,因此无论是小程序还是大型的软件系统都有这样或那样的设计缺陷,而这些设计缺陷则为病毒黑客的入侵提供了便利,网络病毒以软件形式在企业网中传播,对企业网安全带来威胁。 4企业网安全主要威胁因素 4.1计算机系统设计缺陷 计算机系统是企业网的核心,而计算机系统功能的正常发挥得益于计算机系统程序设计的合理,计算机系统程序设计相对简单,但难点在于后期的维护与定期的升级优化。网络建设不能一蹴而就,网络建构是从不系统不完善到系统完善逐渐过渡的过程,网络建构初期就应该树立系统维护与管理意识,将网络安全融入网络建构的每个环节。通过定期的网络检测,优化程序设计,弥补系统程序设计漏洞,及时发现潜在的系统安全隐患,制定升级优化计划,有条不紊地完善网站,加固网站,提升企业网的安全性能,确保企业信息的妥善储存与调取。在程序优化的基础上奠定企业网系统运作的良好基础。 4.2计算机病毒入侵的威胁 对于企业网来说,除了计算机系统安全威胁外,计算机病毒入侵是来自外部的侵袭之一,计算机病毒侵入网站内部,干扰原有系统程序的正常运行,导致企业网站系统的瘫痪,导致企业重要数据信息的损毁丢失,使得正常运行的企业网产生安全漏洞,引发病毒传播,企业网站彻底瘫痪。计算机病毒具有潜伏性、隐蔽性、破坏性及传染性四大特点,往往潜伏在网站系统中达几年之久,一旦爆发带来始料未及的网络危害,而这种危害是长期潜伏量变累积的结果。计算机病毒的侵袭往往很隐蔽,网站管理人员及网站自身的抵御系统难以及时察觉,不能进行有效的抵御。其破坏性与传染性使得病毒在计算机内部迅速传播复制,波及整个网站,网站瘫痪。除了极强的破坏性与潜伏性外,计算机病毒种类多样,防不胜防,其中比较常见的有木马病毒、蠕虫病毒、脚本病毒,病毒的存在为黑客攻击及信息盗取提供便利,是企业网的巨大威胁因素。 4.3黑客入侵及恶意性攻击 网络攻击简单地理解就是黑客攻击,黑客一般具备较强的计算机识别技术,通过非法攻击计算机系统,获取计算机用户终端的重要信息。黑客网络攻击有几种常见形式,利用虚假的信息对网络展开攻击,利用计算机病毒控制计算机用户终端,借助网页脚本漏洞加强用户攻击,采用口令账号进攻网站系统,最终导致网站用户信息被窃取,重要文件资料被删除,给企业带来巨大的经济损失,而网站原有的稳定性与安全性也不复存在。 4.4借助网络开展诈骗 随着计算机网络使用环境的开放多元,一些不法分子利用网络诈骗推销,这也是企业网站安全威胁之一。部分企业管理人员缺乏必要的网络诈骗警惕心理,轻信诈骗谎言,给企业带来巨大的财产损失。网络运行的前提是操作系统的稳定,虽然现代技术已经实现网站的定期更新,但在更新过程中也不免有网络安全漏洞,这些漏洞成为黑客、病毒入侵网站的入口,企业网站安全性受到威胁。 5网络安全技术在企业网中的应用 5.1网络防火墙技术 防火墙是最常见的网络安全保护技术,在企业网安全性维护方面发挥重要作用。防火墙可以有效应对网络病毒入侵,在企业网的运用中有两种表现形式,分别为应用级防火墙技术和包过滤型防火墙技术。其中应用型防火墙可以起到服务器保护的作用,在完成终端服务器数据扫描后,及时发现不合理的网络攻击行为,系统自动断开服务器与内网服务器之间的联系,借助终端病毒传播形式确保企业网安全。而包过滤型防火墙主要工作任务是及时过滤路由器传输给计算机的数据信息,实现固定信息的过滤,将病毒黑客阻挡在企业网之外,同时第一时间通知用户拦截病毒信息,做好企业网安全屏障保护。 5.2数据加密处理技术 除了防火墙网络安全保护技术外,数据加密技术在企业网安全维护中也有积极作用。对于企业来说,伴随自身发展壮大,其企业网对安全性与可靠性方面要求更高,而加密技术则很好地满足企业上述安全保护需求。通过将企业内网的相关数据作加密处理,数据传输与信息调取只有在密码输入正确的前提下才能执行,通过文件资料的加密处理提升企业网的安全性能。目前对称加密算法和非对称加密算法是比较常见的加密形式,前者要求加密信息和解密信息需一致,后者的加密方法和解密方法则存在较大差异,这两种加密方法都很难被黑客破解,因此在企业网的安全维护中得到了广泛应用。 5.3病毒查杀处理技术 病毒查杀技术是基于病毒对企业网的威胁而产生的网络安全处理技术,其也是企业网安全维护的常用手段之一。病毒对网络的巨大威胁,该技术的安全维护出发点则是网络系统的检测与更新,最大限度降低漏洞出现频率,用户在未经允许的情况下无法下载正规软件。在安装正版病毒查杀软件后应定期清理病毒数据库。筛查用户不文明网页的浏览行为,如果用户下载不明邮件或者软件,立即进行病毒查杀,检验文件的安全性,确保文件资料安全后允许投入使用,防止病毒对企业网及计算机终端系统的损坏。 5.4系统入侵的检测技术 入侵检测技术在企业网安全维护中可以起到早发现早抵制,将病毒黑客等不良因素排斥在企业网之外。入侵检测技术具有诸多优势。其一,可以通过收集计算机网络数据信息开展自动安全检测。其二,及时发现系统中潜在的安全风险,将侵害行为的危害降到最低。其三,企业网一旦受到侵害,自动发出求救报警信号,系统自动切断入侵通道。其四,做好所有非法入侵的有效拦截。入侵检测技术是企业网的整体监督监控,检测准确,效率高,但其会在一定程度上影响加密技术的功能发挥,该技术在对企业网进行入侵检测时,不可避免存在异常检测及误测情况,异常检测面向整个网站资源用户及系统所有行为,检测范围大,其准确性必然受到影响。此外整个企业网检测要求全面覆盖,耗费大量时间,也降低工作效率。入侵检测技术在企业网安全维护中的引入更需要结合企业网运行实际。 5.5物理环境层面的应对技术 外部网络环境安全与否直接影响到企业网的安全性建设,而外部网络环境主要是网络所对应的物理环境,物理环境包括软硬件环境、通讯线路环境、网站运行环境等几个方面,其中通讯线路环境安全特指信息数据在传输线路上不被恶意拦截或者有意篡改,使得信息数据传输更流畅。建议选择安全性高的光纤作为通讯传输介质。运行环境的影响因素主要是意外断电停电。随着信息化程度的加剧,企业对网络产生巨大依赖,一旦意外断电或者停电,企业数据网络中断,信息正常传输受阻,给企业带来不必要的损失。为了提升运行环境的稳定性,企业安装不间断电源可以有效减少停电带来的损失。定期检查通讯线路,确保线路通畅,提供备选冗余线路,在某条线路发生中断时能选择备份线路连接,确保网络传输正常,降低财产损失。 5.6虚拟局域网安全处理技术 虚拟局域网是起源于国外的网络安全处理技术,其中IEEE组织在1999年颁布了虚拟局域网的标准实现协议在交换式局域网中,可以利用VLAN技术将网络设备划分为多个逻辑子网,开展虚拟工作组数据交换。虚拟局域网操作简单,技术灵活,其在OSI参考模型的数据链路层和网络层上,由单一的子网形成特定的逻辑广播域,子网通过网络层的路由器或者三层交换机转化沟通,实现多个网络设备的多层面覆盖,其灵活性体现在其允许处于不同地理位置的网络用户自由添加到逻辑子网中,这种自由并入技术使得虚拟局域网的网络拓扑结构更清晰。 6结语 企业网是社会时代及企业发展的必然产物,反映了信息社会未来发展轨迹。但与网络建设相伴而生的则是网络安全问题,涉及技术、产品及管理多个层面的内容,带有很强的综合性,仅仅依靠单一的防护体系显然不够。本文在分析网络安全技术发展的基础上,明确了当前企业网主要安全影响因素,针对几种比较重要的网络安全技术在企业网安全维护中的作用作了阐述。在分析网络安全问题时更应该从需求出发,将安全产品的研发与技术结合起来,运用科学的网络管理方法,建构更加系统、高效、安全的企业网络体系。 作者:陈张荣 单位:苏州高等职业技术学校 网络安全管理论文:机电计算机系统网络安全管理 【内容摘要】 当前信息网络发展步伐迅猛,新技术、新观念不断更新,带来了市场各行各业前所未有的变革。高速公路机电项目中计算机系统也变得越来越普及,但是给信息的安全带来了巨大的考验。本文从网络信息安全考虑,针对当前的问题进行了分析,最后结合问题提出了相应的对策,希望能给相关工作人员带来启发。 【关键词】 高速公路;机电项目;计算机系统;网络安全 新一代互联网技术的出现给人们的社会生活带来了巨大的便利,网络信息技术在各行各业的应用也在逐渐深入,从以前的小型业务向大型业务拓展,从新兴产业向传统产业拓展,比如,金融业务系统、党政部门信息系统、企业商务系统、机电控制系统等。近年来,随着我国基础设施建设的加快,带来了高速公路的快速发展,使高速公路的发展达到了一个前所未有的高度,由以前的单一高速公路逐渐发展成现在的多条高速公路,而且大多数已经实现互联互通的联网运营。机电系统作为高速公路系统中重要的组成部分,为高速公路的管理带来了巨大的便利,而加快机电项目的智能化、网络信息化是为高速公路系统换上了新的发动机,有助于提高行业的创新管理、有助于提升企业效益。将高速公路网络化就是将现有的网络信息手段与高速公路的监控、收费、通信、养护、安全管理有机结合在一起,使以前单一而封闭的业务整合在一起,实现规范化管理。但是系统越来越大、内容越来越复杂也给管理者带来了巨大的挑战,其中的网络信息安全尤为重要。 一、高速公路网络的安全问题 目前高速公路都建设了大量的监控计算机系统、网络收费系统、人员管理系统,这些管理系统的建立促进了信息的安全,但是高速公路的网点较多,涉及范围广,在全国各地都有收费站、管理系统、管理人员,在联网收费中更是涉及对外网站、外部银行等的对接,更涉及到微机管理中的数据公共传输问题。2003年美国FBI针对企业网络安全信息方面做过一次针对调查,调查发现内部攻击要多于外部攻击,因此,如何构建安全的网络信息系统对企业的信息安全至关重要。目前的高速公路网络信息安全主要有以下几个方面问题:第一,外部攻击。不法分子利用互联网的开放性,在高速公路内部网络与外部网络连接处进行有意的攻击,篡改、偷取信息等。第二,内部攻击。随着网络的普及,人员计算机应用技术的提升,黑客的攻击工具在网上随处可见,企业内部人员的流动性加快,网络受到内部人员攻击越来越频繁,给信息安全构成了严重威胁。第三,系统漏洞。应用软件、操作系统的漏洞都会给信息安全带来严重隐患,目前市场上的软件、操作系统并不是无懈可击,安全漏洞为犯罪分子带来了犯罪的机会。另外,高速公路的管理系统发展还不够成熟,很多地方只是满足了日常的使用要求,对信息安全的防范措施不到位,也给高速公路网络安全带来了很大的威胁。第四,人为失误。人作为系统的设计者和操作者,决定着系统工作质量的优劣,如果操作人员处置不当,不合理地对资源进行访问很可能造成数据信息的破坏或者丢失。有的工作人员信息保密意识不强,将口令信息、账户信息随意借给他人或与别人共享,都会给网络信息安全构成威胁。 二、确保高速公路网络信息安全的技术手段 (一)网络防火墙的部署。 我们要在网络的连接处设置网络防火墙,比如在内网与外网之间、在内部网络的不同网络系统之间,实现不同子网络的隔离,控制其访问权限、对于进出网络的数据进行审查过滤、对进出网络的人员进行监控,对于禁止的业务要进行封堵、设置关键字,关键词,对网络信息进行筛选审查,检测不良信息,防止网络攻击。 (二)入侵检测的部署。 入侵检测用来弥补静态防火墙的不足,和防火墙配合使用,对网络系统上发生的侵入行为和非法现象进行数据的记录,利用数据库的大数据原理对事件进行统计分析,加强对相关网络攻击的方法力度。 (三)漏洞扫描系统。 加强对软件和应用程序的漏洞检测,必要时配置漏洞扫描系统以便对系统定期进行检测,保证交换机、服务器、工作站等的安全,并对检测结果进行安全可行性报告,提高网络系统整体的安全力度。 (四)网络病毒的防范。 针对网络系统加强网络病毒的防范,建立信息安全系统部门与病毒公司的合作,加强二者的信息安全保护力度,杜绝互联网上的病毒侵入,更要杜绝局域网内部病毒的传染。为了对整个系统快捷、高效实施管理,要对病毒软件进行集中管理、远程安装、智能升级、分布查杀等方式,严防死守确保信息安全。 (五)信息加密和备份。 将收费数据、监控数据、人员信息等进行传输时要对数据进行VPN技术加密,保证数据的安全性;数据信息要进行备份保存,使用增量备份、全盘备份、差分备份等方式或者三种方式结合,确保数据的备份安全。 三、高速公路网络信息的安全管理对策 (一)加强人在管理中的作用。 人始终是管理工作中的重点,对人员进行分级,设置不同的操作权限,对重要的信息管理设置责任的划分,以保证相互监督。要严格划分权限,划分系统管理权限、数据修改权限、数据备份权限、审核追踪权限、普通操作人员权限等,建立严格的人员奖惩制度、雇佣和解聘制度,保证工作人员的权限责任意识,加强工作人员的信息安全意识,自主投入到信息安全系统的创新建设中。 (二)数据备份的管理。 加强数据备份的制度管理,一是要对数据进行划分,针对不同特点数据进行不同的登记方式,准确记录备份周期、数据负责人。二是对登陆系统人员及其操作日志、病毒检测日志、系统错误日志等严格备份记录。还要对设备数据进行记录,比如防火墙、路由器等设备的参数,保证系统的安全运行。 (三)问责、培训制度。 要定期对信息安全进行评估、对安全策略进行复查和更新。针对系统中的错误数据、监控资料、系统日志、设备运行数据进行分析,针对数据进行分析,发现问题、解决问题,对于相关负责人员进行问责;当前的科技发展日新月异,新科技、新设备不断应用于市场,加强相关人员的技术、职业素养的培训,加强负责人的的管理意识。 (四)危机处理制度。 没有绝对安全的存在,信息安全系统,信息安全机制的建立只能尽量减少信息安全隐患,把相关损失降到最低。建立突发事件应急机制,针对数据丢失、设备损坏等要有针对性的应急预案,当出现问题时利用完善的制度规范进行处理,对于维护的内容进行备份,将大数据进行对比,分析问题产生的原因,避免以后出现类似事情。 作者:吴丽娟 单位:江苏智运科技发展有限公司 网络安全管理论文:数据融合技术网络安全管理应用 【摘要】 目前网络网络安全产品缺乏协调统一,安全产品孤立,这对网络安全来说是十分不利。基于此,本文提出了“网络安全管理平台”,对网络安全管理设备进行统一管理,在网络安全管理平台中对数据同和方法进行应用,解决了管理过程中一系列的复杂问题。 【关键词】 数据融合;网络安全;管理平台 网络安全的最终目前是确保业务的连续性,本质则是风险管理。数据融合技术是利用多个传感器在空间和时间上的互补或冗余进行组合,从而获取被检测数据的一致性描述或解释。在网络管理安全平台中利用数据融合技术可以有效的减少模糊信息,确保系统的安全性。 一、网络安全中引入数据融合的原因 目前,网络遭受的攻击手段越来越多,面对众多的网络攻击手段,单一的网络安全产品显得十分无力。例如,基于病毒码的防病毒软件无法及时的发现蠕虫攻击,而孤立的对网络安全设备进行分析处理,无法对整个系统的态势和安全状况做出准确判断,这对网络运行的安全性来说是一项极大的隐患。网络防御手段随着计算机技术的快速发展也逐渐增多,其中包括的主要手段有:防火墙、防病毒软件等,这产品在应用过程中会形成大量不同类型的安全信息,从而使系统统一和相互协调管理成为了安全管理中的难点问题。 二、网络安全管理平台中对数据融合的应用 2.1数据融合的层次 数据融合技术是近几年才被应用到网络安全管理平台中的,数据融合层次的分类和每一类所包括的内容如下: 1像素级融合:在收集到的原始数据基础融合,也被称作最地基融合,该融合的最大优势就是可以保留更多的数据,为了提供大量的为信息,但缺点也较为明显,由于数据量过大,因此处理起来十分麻烦,不仅耗时长,而且需要付出较大的经济代价。 2特征级融合:在数据融合前,对所采集到的信息的特征进行提取,然后对特征进行处理,完成相应的分析和处理工作,该融合方式的优点是完成了对信息的压缩,便于实时处理工作的开展。此融合技已经在网络入侵检测系统中得到了应用。 3决策级融合:决策级融合是高层次融合,主要为控制决策提供强有力的支持,在决策级融合过程中需要对特技融合中所提到各项信息进行应用,然后进行再一次的融合,重中获取决策依据。该融合的主要优势在于,具有一定的抗干扰性,容错性好,对信息的来源没有过多要求,但需要注意,在融合之间需要对信息的格式进行转换,转变为同一格式,一边融合的顺利开展。现代网络安全管理中应用的数据融合模式主要集中在对像素级和特征级信息融合,例如,防毒墙、智能IDS等,决策级信息融合更多的是在集中式网络安全管理中,在决策级融合中所使用的数据主要来自初层次上各种安全设备在经历特征级融合之后而产生的信息。 2.2数据融合在多网络安全技术中的应用实例 在多网络安全技术下,安全设备融合数据的目的、层次、效果都比较特殊。例如,入侵检测系统在运行过程中主要工作数对特征级融合中的信息进行检测。在具体分析过程中,提出了基于多网络安全技术融合的安全评估系统。在该系统中,评估系统输入信息为安全技术产生了大量的源信息,信息在格式上可能有所不同,为了便于融合与处理,需要将所有的信息都转化为统一标准格式。整个系统在融合算法中采取的都为证据理论法,对信息的归类处理主要通过聚类合并的方式完成,然后完成对结果的判断,最终将结果存储到数据库中。此外,该系统在对整个网络安全态势的分析主要通过案例推理和贝叶斯网络相结合的方式完成,使网络安全的各项技术都系统中都得到了充分发挥,从而更加全面的掌握了安全管理系统中信息的动态变化和安全性,确保了整个系统的安全性。 三、结束语 电子信息技术发展到今天,信息安全不再是某一个环节上的问题,其已经成为了一个立体的、动态的体系。因此在安全保障措施的制定上,需要从技术、运行、管理三个层面入手。将数据融合技术融入到管理平台中,从整体上加强对安全性的深入探讨与分析,从而获得更加精准的分析结果,彻底摆脱对安全设备进行间断管理的不利局面,全面实现智能化网络管理,确保网络安全管理平台的健康运行。 作者:意合巴古力·吴思满江 单位:新疆广电网络股份有限公司 网络安全管理论文:中职校园网络安全管理策略 【摘要】 当今,互联网病毒、木马横行。校园网作为互联网的一部分,其服务的对象主要是教师和学生,对于中职学校来说,学生好奇心强、动手能力较强,他们在学习过程中喜欢对校园网进行研究甚至是破坏,校园网络安全受到了威胁,可谓是内忧外患。论文分析了中职校园网安全方面存在的问题,提出了管理的具体措施和策略。 【关键词】 校园网;安全;措施;策略 1引言 近年随着中职学校的快速发展,信息化建设在不断推进,校园网的规模上在扩大,应用在增加,服务师生的能力在增强,我们通过校园网办公更便捷,教学资源更丰富,教学效果更好。但我们清醒地看到校园网络安全也存在很多问题:校园网络拥塞引起的网络崩溃;网络规划不科学,存在Bug;无线网络开放,教室信息点开放,病毒泛滥;校园网建设中,安全性、可扩展性的需求较为明显。 2校园网络安全方面存在的问题 2.1病毒和木马入侵 中职学校的网络资源价值不高,但是安全防护技术低下,已经成为初级黑客实习训练的重要场所。校园网络奇慢,打开网页慢,播放流媒体文件慢。ARP攻击使网络遭受到了ARP入侵,攻击者通过IP地址与MAC地址绑定,在校园网中产生大量的通信量,使校园网络阻塞,或者达到断开其他用户连接,增加被攻击者带宽的目的。 2.2APP攻击 Android软件开发的技术已经开始发酵,目前手机的应用越来越丰富,开发能力和水平越来越高,甚至APP开发和网络应用越来越紧密。开发能够控制网络设备的APP应用已经很常见了,这样就给校园WLAN带来了很大压力。学生的好奇心使然,通过某些APP控制学校的网络设备,向网络发送大量垃圾文件,就会形成APP攻击,导致校园网络出现拥塞。 2.3开放信息点 中职学校网络大多采用核心、汇聚、接入三级,树型与星星混合的拓扑结构模式的网络结构相对简单,教室、宿舍等公共场所存在大量开放信息点,通过连接终端,可直接进入校园网络。以某校为例,校园WLAN信号覆盖范围有限,为了补充不足,老师自带无线路由器,仅办公楼四楼的路由器数量多达15台,大部分教师将路由器的LAN口当作WAN口来用,连接方式错误,致使路由选择路径发生变化,网络连接错误。教师使用的无线路由器发出的信号容易被学生或攻击者接收,稍加分析,便可以接入校园网络,轻松获得网络资源,登录办公管理平台,甚至入侵网内其他主机。 2.4校园网拥塞 中职学校财力薄弱,为了节约成本,通常采取监控与网络使用公共传输介质,公用同一网段,不建立独立监控网络。另外,近些年中职校的网络教学设备不断增多,多媒体一体机大量投入使用,获取校内教学资源和互联网教学资源占用大量带宽。目前,师生使用手机数量已达每人一部,同时通过APP获取互联网多媒体资源和流媒体业务,导致校园网络带宽不足,网络处理能力不够,产生网络拥塞现象。校园网络崩溃。 2.5技术力量不足 中等职业学校网络拓扑混乱,缺少科学规划。缺少专业的网络管理、网络设计人员,现有技术人员技术能力急需提升。然而,学校网络的规模在日益扩大,网络的应用(业务)在不断丰富,网络结构越来越复杂,技术力量不足的问题也尤为凸显。 3校园网安全管理的措施和策略 3.1网内主机 主机备份。网内重要主机、服务器恢复注册表,不使用共享文件夹。对存放重要资源的主机服务器、应用服务器,要对系统和注册表等信息进行备份。当遭受攻击、瘫痪后可以快速恢复系统和注册表,使系统正常工作。禁止网内使用文件夹共享的方式传送问文件,此方式极容易被工具软件检测到,并利用共享机会向主机埋下病毒或木马。清理僵尸节点。僵尸节点不但节点本身有病毒,反应慢,而且会感染相邻节点,具有传播特性。对网络节点进行排查,清理带有大量病毒的主机节点,关闭没有重要业务的计算机和服务器。 3.2网络本身 入网认证。使用校园网络需要认证,使用防火墙技术,静态IP与MAC地址绑定,增加MAC地址的过滤,将校园网络的资源分类分级,建立开放网络和认证网络,并加强管理。杜绝随意使用校园网络,禁止未经身份认证的用户登录、获得校园网络重要资源。建立基于流量约束的网络拓扑结构。网络拓扑结构设计的合理与否,关系到网络流量问题,同时也影响网络安全。可以说网络拓扑结构是网络安全的基础,改变传统的核心、汇聚、接入三级的网络模式,变为核心、接入二级网络模式,既简单又相对安全。此种模式减少了汇聚层对核心层流量压力,同时实现了校园主干网络的负载均衡,使整个校园网络更加稳定、安全。增加网络架构的冗余设计。目前,学校网络应用(业务)越来越丰富,师生交流的平台越来越重要,保护好数据资源十分重要。主要方法就是在使核心节点之间建立链路冗余,节点与核心节点间有至少两条通路,当两个核心节点之间断掉,节点可以通过其他冗余链路连接到核心节点。 3.3策略 提高网络安全意识。不断培训师生的信息技术知识,加强信息安全方面的教育,建立网络安全防范机制,定期和随机检查关键主机的网络连接,病毒防御状态等情况。定期检查校内网络线路连接状况,禁止私自连线。关键网络节点、设备要进行监控。总之,要树立网络安全防范的思想,强化安全意识。建立高水平的管理团队。通过聘请、培训等方式组建和培养一批网络管理、网络设计能力强,网络知识扎实,业务水平高的队伍,通过开展网络对抗赛等活动对网络管理员进行强化训练。建立网络监管机制。在学校建立网络安全管理制度。网络管理是三分技术七分管理。建立管理员负责制度,鼓励网络管理员进行有针对性的培训;建立奖励制度,奖励在学校网络安全方面解决了实际问题的管理员。总之,不但要在网络布局上,网络设备上进行技术监管,还要在使用者的行为上进行监管,更要形成制度。 4结束语 校园网安全的提升,不要盲目扩大校园网络规模,应该科学规划学校的网络,建立技术过硬的管理团队,提升管理者和使用者的素质,采取有效的具体防范措施,使用恰当的网络技术。 作者:张猛 单位:辽宁省北票市职教中心 网络安全管理论文:云计算企业网络安全管理系统研究 【摘要】 云计算借助于虚拟化技术,通过网络平台提供软件、平台等服务,在下一代网络技术中,云计算技术将成为核心技术,它提供可靠、安全的信息存储,具有强大的数据处理与快捷的互联网服务能力。本文则重要探讨云计算下的企业网路安全管理系统的构建,自在提高企业管理水平,促进企业快速发展。 【关键词】 云计算;企业网络;安全管理;构建 近几年来,伴随着科学技术及其网络信息技术的快速发展,云计算在各个领域中均得到实施。信息网络技术已为人们的生产及生活带来较大便利,同时也带来了信息安全问题。企业网络安全问题日益凸显,云计算作为一种新型的核心技术,在各行各业中均得到广泛应用。 1云计算概述 云计算是2007年出现的新名词,只带现在还没有一个确切的定义。总的来说,云计算指的是把分布式计算,虚拟化等技术结合起来的一种计算方式,基于互联网为媒介,向用户提供各种技术说明、数据说明及应用,以方便用户使用起来更方便快捷。对于云计算而言,它是分布式处理、网络计算的发展,对分布式计算机中的数据、资源进行整合,实现协同工作。用户连上网络,运用云计算技术使标准化的讯息和数据更加的有效、精确、快速及多量化。云计算主要由计算与编程技术、数据存储技术、虚拟机技术、数据处理技术等技术构成。云计算技术不同于其他技术,它具有自身独特的特征,其中包括:超大规模、高真实性、高安全性、扩张性、按需求提供等。云计算技术具有独特的特征,即使用成本低,适应范围广泛、高效的运行速度,被各大企业广泛运用。云计算通过电脑进行数据,至电脑的算术功能更加强大,使那些繁琐的、量大的计算得到了提高。并且,启用云计算模式,使数据的储存更加的统一化,有利于数据在监管测试中更加的安全。在云计算模式的数据中心中,其对数据的统一化、资源配置的有效化、系统的优化、安全的监测环境和铺排软件,有效的提高了数据的完整性。并且,在云计算平台加入硬件、软件及技术资源,从而促进集中管理的实行,同时,增加动态的虚构化层次,促进了资源、硬软件的全面发展。云计算技术具有可持续性、虚拟化的特点,可持续性的特点,使系统的总体消耗费用在一定的程度上降低。云计算的种类可分为公共云、社区云、混合云及私有云。其中公共云主要用于公共服务的云平台,进而为公众提证供云存储及云计算的服务;社区云则是在某一区域内使用的云服务,进而为多家关联机构所提供的云服务;混合云是两种或两种以上的云所组成的;私有云是指企业内部所使用的云服务,适宜专网向结构采用。公共云混合云私有云软件即服务,以软件程序提供服务,包括ERP、OA平台即服务,以内容服务器平台开发环境提供服务基础设施即服务,通过网络获得虚拟的服务器及存储 2云计算在企业网络安全管理系统中的应用 随着科技的飞速发展和网络的普及,企业管理所形成的运用系统平台都向着规模化、多效用化、高效能、高机能的方向发展。以保障企业网络管理系统安全的正常运行、对其进行定时调度和维护,完善企业内部网络的建设发展,云计算技术在企业网络安全管理中的应用必不可少。基于云计算技术的应用将整合数据信息资源,可以确保企业安全管理系统数据的安全。 2.1云计算系统实现 作为多层服务的集合体系,电力云主要由物理存储层、基础管理层、高级访问层、应用接口层四个主要层次构成。云计算系统是在企业网络安全管理中,网络存储与设备是以物理存储层为基础的,其所分布的地理位置不同导致其云物理设备也不同,这些差异的地理位置及云物理设备之间的连接主要是通过内部网来实现的。基础管理层是采用集群式和分布式系统,促使云中的储存设备进行协同工作,在基础管理层中,还包括机密、数据备份内容。高级访问层主要包括管理系统的基础与高级应用,通过软件平台来实现安全管理软件快速有效的运行。云计算系统是在企业网络安全管理中,应用接口层是其最最活跃的部分,其系统中的运行管理机构信息及数据获取必需通过应用接口层完成。 2.2云计算的信息整合 云计算的信息整合很多都是通过云计算技术来实现的,如企业网络安全管理系统中的信息同享,利用公有信息模型,标准组件接口,让多个企业网络数据库中的数据进行交流、同享。同时,可利用自动分析与拆分技术,对系统中繁琐的资源进行统一,使其任务变成较小任务。经过企业网络安全管理系统中某个信息点将请求发云体系实现资源的统一,在请求接到后,将数据请求要求发送给企业网络安全管理中的公用信息平台,依照请求,对系统中的资源进行储蓄整理、推算。完整资源的统一可以通过剖析、推算云资源,最终将计算结构返回到信息点中来实现。 2.3资源管理与调度 为了完成云计算技术在工作中的的有效使用,应该巩固对资源的处理、调度。其详细运行表现为:起初,为了保证企业网络安全管理系统的安定、稳固进行,应该对每一台使用云计算技术的计算机设施进行整合,对使用者权利、使用者因特网地址、用户终端级别进行整合。另外,描绘计算机资源近状,对Cache、MFLOPS等数据结构进行概述。最后,实现云内部任意终端的探问,运用云调度技能,有效处理云资源,完成对系统资源的灵验、科学整理,便于资源的询问、使用。企业网络安全管理系统与云计算的应用具有计算速度快、安全可靠性高、应用范围广的特点。为了使企业网络安全管理系统有效快速的运行,云计算技术还对技术标准合理的进行规范,利用数据模型,完成数据的平稳执行。 2.4云计算的关键技术 数据安全技术。在企业网络管理系统中采用云计算技术,数据的散落式储存保证了数据的安全问题、系统内的安全问题。在系统进行运行的过程中中,保障数据完好,应该对数据处理、用户约束、资源证实、权利管理等各技术的认真分析,保障应用数据的稳定性、整体性。因此,在系统运行过程中,云计算技术还要加强对数据的隐秘功能,从而保证数据的稳定性、整体性,可以通过数据加密技术进行维护。就像采用华为技术公司利用IaaS层资源管理软件,有用地解决了数据存在的安全问题。与此之外,数据的安全技术强化系统中的用户数据安全,保障用户数据的安全共享,保障了数据的交迭。动态任务调度技术。其于企业网络管理系统,其计算方式有暂态、静态等多样性,因为计算时间具有不稳定性因素,且计算之间是具有相互依靠关系,从而便增加了计算任务的调度的难度。因此,为了保证企业网络管理系统的高速运行,在系统的云计算中心,使用任务预分配与动态分配相配合,分布式文件与本地文件相配合的形式,从而提高资源的有效利用,促使数据运送、调整管理的时间损失降低了一定的程度。一体化数据管理技术。在系统的多种整理中,通过采用一体化数据管理技术与模型的方法来实现数据模型的统一化,以此减少不同模型转化的过程中所形成的数据丢失与失误,利用合并的计算数据准则。在当前的的数据模型中,大部分采取EICCIM国际标准,同时使用国网E格式标准数据替换,而关于计算输入数据而言,可使用BPA和PSASP兼并的方法。 3企业网络安全管理系统中云计算技术的应用 云计算在企业网络安全管理系统中的应用可分为三大层次,即:基础设施层、平台服务层及软件服务层。其中基础设施层是面向应用对象,平台服务层面向服务、软件服务层面向用户。在每一个层次中都能够根据功能需求加以细化。并且根据逻辑的顺序,在基础设施层上能够分为数据采集及其转化,并且根据硬件的不同,将其分为用户设备终端、存储设备及其服务器等。此外,在云计算的信息管理中,大多是通过虚拟化的技术来实现资源的形象化转变,并将数据传递到服务平台。同时根据设计及开发的相关流程,平台服务层可分为开发、测试及其运行。每一层都应根据相关设计来进行开发。如:在建立某企业的网络安全管理系统时,首先,应对该企业的业务类型进行全面调查分析,并给予分类,查看适合采用哪一种云计算分类。若企业的网络安全管理系统适宜采用私有云计算类型,则可采用私有云的管理系统。然后,企业应根据实际应用需求,需要配备足够的服务器设备等。再次,对企业内部IT资源、数据中心等加以整合,并选择较为合适的虚拟化方法,对存储设备及服务器给予虚拟化整合,将已虚拟化的集成管理器给予管理,并将其上传到云计算的平台之中。最后,在软件的服务层,应根据实际的应用对象及其需求进而用户终端提供不同的软件,并设置相应的操作系统。当企业采用云计算的技术后,应配置基础设施或功能软件等,最终向服务提供者提供费用,可有效降低计算成本。对于云计算的信息管理系统,其中影响较大的缺陷即所拥有的隐私保护力不够,且公享资源的较大则是服务提供者所拥有的任意数据,如何在确保资源共享的优点下,达到保护用户隐私的目的,是当前亟需解决的问题。 4结语 总而言之,云计算技术是当前流行的新技术,已在各行各业中得到广泛应用,并且取得了较好的成效。对于企业网络安全管理而言也不例外,同样可采用云计算技术,能够提高管理效率及质量。本文则将云计算技术应用于企业安全网络管理中,旨在提高信息安全管理水平,促进企业的可持续发展。 作者:程伟 单位:宜宾学院网络与多媒体管理中心 网络安全管理论文:计算机网络安全管理探讨 摘要: 信息化技术的发展,为经济繁荣作出了贡献。同时由于开放的信息平台使得计算机网络的不安全性和脆弱性特征显现。故而,现阶段强化计算机网络安全管理措施显得紧迫。重点要开发计算机网络安全管理平台,在技术措施上做到防范,同时应在管理上做出相应的对策,建立完整且行之有效的管理制度,以便在技术和管理两方面保证网络信息的安全。 关键词: 计算机网络;安全管理;网络安全管理平台 1计算机网络安全管理的重要性 随着计算机技术的发展,网络技术得到了广泛应用,它在社会中扮演着举足轻重的角色。这也使得人民的生活有了诸多的便利,同时由于开放的信息平台使得计算机网络的不安全性和脆弱性特征显现。故而,现阶段强化计算机网络安全管理措施显得紧迫。网络技术的普及,使人们对网络的依赖程度加大。同时网络破坏造成的损失比以往任何时候都大。这就需要对网络技术的安全性提出更高的要求,也使得网络安全的地位越来越重要。然而安全管理一直是网络系统的薄弱环节之一,而用户对网络安全的要求往往又相当高,因此安全管理就显得非常重要。网络管理者必须充分意识到潜在的安全性威胁,并采取一定的防范措施,尽可能减少这些威胁带来的恶果,将安全危害降到最低程度。 2开发计算机网络安全管理系统 国外对计算机网络安全管理系统的研发起步较早,取得了一些成果。但国内的网络管理水平还比较低,目前也没有开发出通用的网管平台。由于网络管理系统对一个网络系统的高效运行非常重要,因此在我国大力研发与应用推广网络管理系统非常迫切。为此,在应用方面要采取引进与自主开发相结合的方式。一方面,国内对网络管理的研究与应用刚刚开始,与国外先进水平有一定的差距,完全自己开发是不太现实的;另一方面,仅仅依靠国外的产品也并不是上策,因国外的网络管理产品并不一定很适合我国的网络应用环境,而且这对我国的网络技术发展与管理也不利。在研究方面,应尽可能跟踪国外的先进技术并进行创新研究。因此,我们应积极开展同国外的合作,吸收和利用国外的先进技术,以提高网络在我国的应用效率和作用。 3优化计算机网络安全管理措施 (1)建立健全科学合理的管理体系。 计算机网络安全系统其自身是脆弱并且存在漏洞的,但是要避免其数据资料的外泄,也并不是无计可施。如建立安全管理系统与机构,就可以有效防止由于系统漏洞所带来的不良后果,使黑客没有下手的可能。 (2)及时安装并更新优良的安全管理软件。 安装必要的杀毒软件,可以保证在遇到黑客攻击或者是有不良病毒入侵的时候,及时的隔离或者提醒用户,防止不法分子恶意对重要信息的窃取和访问,或者因此而带来的电脑瘫痪等恶劣现象。 (3)养成网络系统的备份和恢复的良好习惯。 网络系统备份是指对于重要的资料和核心数据进行备份,以保证当计算机遭遇了黑客攻击,还可以通过系统快速恢复相关资料。这是使用计算机应该养成的一个良好的习惯。 (4)制定网络管理制度并严格执行监管法律。 “无规矩不成方圆”,在复杂的计算机网络领域中,如果没有健全的管理制度和法律条文的规范,计算机网络技术是无法平稳续发展。因此,除技术上做到防范外,同时应在管理上做出相应的对策,建立完整且行之有效的管理制度,以便在技术和管理两方面保证网络信息的安全。 (5)提高网络使用者的职业道德教育。 不管是建立安全管理机构还是安装安全软件或者资料备份,这些并不是解决网络安全的根本方法。而只有加强计算机从业者的道德教育与职业培训,增强安全意识,才能保障网络安全。 作者:董轩辰 单位:齐齐哈尔工程学院 网络安全管理论文:网络安全管理技术分析 1网络安全分析 保障计算机网络安全是一项大事,在日常使用工作中,必须要采取科学的措施最大限度的保障信息安全,避免出现信息泄露问题。这种保障不仅是对计算机的信息储存功能的安全负责,也需要对在互联网中进行数据交换的过程进行保障,对信息传递、信息储存、信息传递中涉及的安全问题进行分析与处理,最大限度的保障计算机网络的安全性和可用性,满足用户的需求。但是,要注意到的一个前提问题就是,计算机是包括软件系统和硬件系统两个部分的,在具体的使用过程中,两者会出现不同的威胁。另外就是现在基于信息网络的应用不断增多,而由于各种原因,在应用的开发过程中可能会有一些未测试出的漏洞威胁到用户的信息安全,并且会占用用户的信息交换通道,使得用户正常的数据交换速度变极其慢。计算机网络在使用时,常常会受到各类不同类型病毒的入侵,一旦未得到科学的防范,往往会带来不可估量的影响,在网络的发展初期,病毒主要通过链接、网络文件来传播,以前几年出现的熊猫烧香病毒为例,对计算机系统产生了非常巨大的影响,受到波及的单位有能源单位、金融单位等等,这些重要的单位网络一旦受到病毒的入侵,后果不堪设想。除了病毒之外,计算机网络也会受到黑客攻击的影响,一些不怀好意的黑客会通过网络来潜入目标用户的电脑,从中盗取资料。还有一些非法分析会盗用用户的IP地址,并将虚假的数据伪造出真实的,以此来获取到自己想要获取的资料,目前,这种问题也是广泛存在的,对人们的正常生活造成了非常不良的影响。随着现在无线技术的发展,很多黑客仅仅是通过制作开放式的无线网络或者盗取MODEL的管理权限进行用户信息的非法收集。如现在新闻经常报道的“手机银行转账巨款不翼而飞”,大部分就是通过MODEL中残留的用户数据进行银行卡内金额的盗取。 2对计算机网络进行病毒防护,提升使用安全性 近年来,人们的网络安全意识得到了有效的提升,基本上所有的用户都明确了防火墙使用的意义,也会对自己的电脑定期进行杀毒,有效提升了网络使用安全性。截止到目前,互联网技术已经走过了很长的时间,有很多公司都致力与杀毒软件的防护,从早期的卡巴斯基,到目前常用的360杀毒软件。此外,我国的很多网站也推出了防护制度,很多的杀毒软件已经开始免费使用了,这给人们的使用提供了极大的安全,在安装好杀毒软件之后,需要定期进行杀毒和升级,及时修复系统中存在的漏洞。当然,用户自己也需要有网络安全意识,严禁在不信任网站上下载文件和视频,在下载任何资料时,都需要进行病毒查杀,避免给网络的正常使用带来不利影响。此外,在使用网络的过程中,要合理设置网络防火墙,提升计算机的安全级别,避免自己的计算机受到不法攻击。对于部分重要的软件,可以进行加密处理,设置访问权限,只有通过认证的访问者才有权利访问相关的信息。在对MODEL的设置中,必须更改管理员密码,并且对WIFI使用加密的服务。对于数据传输突然变慢的事情必须要有警觉性,可以通过不定期更改WIFI密码保障MODEL中交换数据的安全。另外,对于网络上流行的软件需要保持警惕心里。比如某些WIFI万能钥匙的手机APP,实际上是一个共享WIFI密码的软件,在你使用WIFI万能钥匙的过程中,会将你手机里原来储存的WIFI网络和密码全部进行共享,包括住宅公司等所有你曾经登录过的WIFI,其安全堪忧。在外上网,尽量不使用莫名的WIFI,用公共WIFI时,最好不要使用网银、支付宝等金融类的软件。近年来,针对非法盗取用户信息的案件还是有了一些处罚的案例,但是在整个互联网安全的规范中,预防性的法律法规还是相对薄弱。在互联网这个新生事物的面前,在互联网安全漏洞存在的情况下,还是需要相关的法律法规出台来保障互联网安全。 3利用防火墙技术保障网络安全 3.1防火墙种类与特点 防火墙的类型是非常多的,不同类型的防火墙针对性也存在差异,以我们日常生活中常常使用的过滤式防火墙为例,这种防火墙主要针对电脑路由器来设置,其过滤功能是非常理想的,可以过滤大部分病毒、木马等等,还可以筛选协议和端口。除了过滤型防火墙之外,常用的还有型防火墙,这种防火墙简单、便捷,其中间节点能够直接与客户端进行连接,这种防火墙与前面的类型不同,不仅可以预防病毒和木马,还可以为用户提供日志服务。复合型防火墙可以将服务与过滤有机结合起来,能够形成一种新型防火墙,其主机可以同时提供相关的服务。主机过滤防火墙与双宿主主机防火墙是由堡垒主机来提供服务,其网关是由堡垒主机来负责,需要安装相应的防火墙软件,才能够保证内部网络通信的安全性。主机过滤防火墙能够将外部网络与过滤防火器直接连接,保证内部网络不会受到外部的攻击。 3.2计算机防火墙技术的实际应用 社会生产对于网络安全的要求是十分严苛的,尤其是部分涉及到金钱交易的领域,一旦受到不法攻击,必将会造成非常不利的影响。在使用网络防火墙时,必须要考虑到具体的要求,不同的领域使用不同类型的防火墙,采用合理的ISP设置,在满足安全需求的情况下,尽可能降低成本。对于硬件防火墙,一般使用Netscreen-SGT产品,这可以提供安全、丰富的解决方案,不仅能够避免网络蠕虫、木马和间谍的攻击,还可以避免黑客与恶意软件的攻击,已经得到了非常广泛的应用。关于软件防火墙,需要采用ISAServer软件,该种防火墙取得了非常好的反响,可以免受各类攻击,在确定状态数据包之后,可以许可受保护数据为其服务,如果数据不受到认可,那么是不能进行服务的,这可以有效保障系统的易用性和安全性。此外,还可以保障数据的安全性,能够简化网络信息以及服务器的搜寻,再通过向导、界面、模板以及管理工具为用户提供服务。此外,还可以在日常访问中推广防火墙的使用,进行科学合理的配置,对网络信息进行深化处理,提升保护系统的完善性和科学性,在具体的使用中,需要进行全盘规划和设计,进行合理的分级,保障信息访问的安全性;其次,采用系统的访问措施了解计算机的端口地址与运行目的,了解网络运行特征,为提升网络安全性奠定好基础。最后,在应用这一技术时,有不同的保护方式,具体保护方式的应用需要考虑到计算机网络的需求,通过防火墙来合理调整参数,最大限度的提升保护工作的安全性。在制定这一策略时,需要合理的使用策略表,记录好相关活动,再利用防火墙来提升计算机使用的安全性。当然,网络安全不是一个小事,而是与人民生产和生活息息相关的大事,网络安全的重要性是不需多说的,每一个人都意识到了这一问题的严峻性。为了保障使用安全性,需要对防火墙技术进行深入分析,针对性采用防火墙技术,避免病毒、黑客影响网络使用安全。 4结语 综合各个时期的情况来看,计算机已经成为社会发展的支柱性力量,与此同时的网络通信安全和计算机病毒防护是信息时代的产物,并且将伴随着整个人类的发展和变迁,网络通信安全的重要性不言而喻。网络技术在创新,病毒也在不断的进行着更新换代,各类新型的病毒层出不穷,影响非常恶劣,网络通信安全必须跟随着实际问题的发展,才能有效的解决问题。我们必须将网络通信安全放在重要的位置来发展和应对,提升国民互联网体验,保障用户信息交换的安全性。 作者:孟令波 单位:潍坊工程职业学院
数字电子技术在网络中的应用:广电网络中的电气技术及电子技术应用探讨 【摘要】广电网络是当下社会信息传播、媒体宣传等重要手段,更是国家对国际新闻和国内民生、经济等的宏观调整以及宣传的方式。因此广电网络的传播信号、转播质量等尤为重要。随着时代的发展和科技的进步,电子电气技术的应用使得广电网络的转播质量得到提升,基于此,本文主要分析了广电网络中的电气技术和电子技术应用,阐述了电气技术和电子技术的优劣势,希望能为广电网络的进一步发展,提供可行的参考。 【关键词】广电网络;电气技术;电子技术 一、引言 广电网络是是覆盖全国最大的信号传播以及媒体转换的载体,是国民直接了解时下国家新闻以及资讯的重要手段。同时也是国家宏观管理的重要方式。因此广电网络的转播质量特别重要。电气技术和电子技术的应用,保证了广电网络系统的电气安全以及转播质量。其系统化的应用包括电力系统、应急系统、数据传输系统等等,有效的提升了广电网络的传输效率。本文将从电气电子技术的具体应用入手,分析广电网络的运营,促进广电网络的进一步发展。 二、广电网络运营与电气电子技术的联系 1.电力系统稳定 广电网络是实现信号转换为媒体的过程,将信号转换为媒体视频等情况必须基于电力系统上运营。那么电气系统的稳定就是保证广电网络信号传播和播送质量的前提,电力系统的稳定包括供电、应急用电、低电压配电等等,这些又都是电气电力技术的关键。因此广电网络的稳定和电气电子技术有着密切的联系,广电网络是基于电气电子技术基础上运营的。 2.转播质量保证 广电网络的目的是将信号转换成视频、音像展示,社会效应是为国民带来更便利的了解国家经济、交通、法律等资讯的方式,因此呈现的质量非常的重要。那么在广电网络播送质量的环节上,主要是通过依靠信号传播的稳定以及电子电气技术的应用来实现。因此广电网络的运营,和电气电子技术有着密切的联系。 3.电气安全 电气安全是目前很多行业或者项目必须要重视的问题,这直接涉及到相关人员的生命、财产安全。那么电气安全主要是考虑电荷负载、消防系统、用电安全预防等等。在广电网络的运营中,中心系统和分支环节用电将给真个电力系统带来极大地电力负荷,极有可能产生安全隐患。因此采用电气技术和电子技术,将电力系统进行合理的布置,采取消防联动系统的实施,能够有效的保证用电安全和供电及时。为广电网络的转播提供坚实的硬件基础。因此广电网络运营,最关键的硬件技术要点便是电子电气技术的应用。 三、电气技术在广电网络中的具体应用 1.交配电系统的应用 在整个的广电中心当中,由于存在着各种仪器设备,其要求变配电系统不仅需要有良好的性能还需要达到较高要求的负荷能力,能够承受整个广电中心中计算机系统的电源、各个演播室、演播厅以及其他工作用房、电梯、监控系统等配置的用电。特别是其中的直播系统作为整个广电中心,需要有强大的负荷支撑,而电气技术的应用就是为了保证这个用电需求。在将电气技术应用其中时,要有一个整体的估算,计算出整个广电中心全部用电的一个状态,再将电气技术应用其中,与此同时需要注意的是高压与低压系统的电压等级。因此,在这种状态之前广电中心需要配备两套供电系统,目的就是当一套供电系统出现故障时,另一套备用供电系统能够及时发挥出作用,保证整个广电中心的正常用电。考虑到在实际的演播室或者是大型的演播厅当中关于灯光的要求比较高,不仅需要达到基本的照度标准,还需要确定好光源位置、色温以及显色指数。另外,还需要利用到电气技术对演播室水平吊杆位置的设置,有效保证布光的效率。当演播室中电视节目正在制作时,根据具体的用光要求还需要在设备层当中加设单机吊点,保证用光的灵活性。 2.应急照明系统的应用 在整个广电网络工程中,必须要保证应急电源与照明系统能够达到广电网络的各项要求。广电网络工程的应急电源主要包含有UPS组构成的具备较高供电连续性的广播设备、300KVA快速启动柴油机发电机组以及分散设置蓄电池组的消防应急灯。在广电中心正常运转的过程中,照明系统就是要保障广电网络不会由于停电而影响各项工作,而将电气技术应用于其中就可以预防出现大面积停电的现象。当然,对照明有不同要求的广电传媒系统,就需要通过照明设计来达到此类要求。通常情况下,演播室的照明度通常都是比较高的,但是在办公用房内则可以使用栅式荧光灯。对广电网络来说,应急电源与照明系统有着很多的不同要求,而这些不同的要求就需要通过应用电气技术来满足。也唯有应用电气技术才能够满足广电网络中关于这两部分的不同需求。 3.防雷系统的应用 广电网络传媒,为避免雷击就得使用综合防雷式来预防直击雷与侧击雷。同时,为达到良好的防雷效果,还需要在广电网络建筑物内安装防雷装置。建筑物内的防雷装置与综合防雷方式需要组织形成统一的导电系统。在此过程中,为预防雷电电磁脉冲引起的较大电流与较大电压就需要在布线方面达到科学合理的要求,保证整个建筑物的安全,提高布线的合理性与安全性。与此同时,通过设置报警系统类的一级保护装置来保障整个建筑的安全。在建筑物出现火灾的时候,火灾报警系统与消防联动系统就会在极短的时间采取有效的处理措施。当然,还需要根据建筑物的整体构造,在电梯内设置相应的监控装置。电梯内监控装置的设置就需要采用电气技术来设施指令开关,并通过消防控制室的联动控制盘发出指令,促使消防联动装置能够在最短的时间处理险情。为保证消防系统工作的可靠性,还应当使用硬线气动控制,同时采用消防紧急广播系统将险情降到最低状态。 4.配电设计中的应用 广电网络对工艺与演播室的灯光有着具体的标准,同时还需要保证在相应的范围内设置好光源,对色温、显色度进行相应的调整。设计演播室的时候,需要通过应用电气技术来设置吊杆的位置,根据演播室的相关要求来提高吊杆的灵活性。与此同时,在设置层还需要通过增加单机吊杆点来加强用光的灵活性。在整个广电网络的调光控制系统中,需要使用大型电脑调光来控制设备,并且设备上还需要配备相应的特技效果以及电脑控制器,这样就能够针对不同的节目要求要满足不同的用光需要。配电设计师广电网络一项非常重要的操作。在设计整个配电系统的过程中,为满足各项需要可以通过电气技术来满足不同的要求。 四、电子技术在广电网络中的具体应用 1.智能化应用 在数字化发展速度越来越快的情况,广电网络的功能变得越来越强。就当前的广电网络运营状况来看,不断有新型的网络运营模式走进民众的生活中。这种现象的出现,归根结底就是电子技术应用中所带来的结果。借助电子技术,才能够促进数字化与智能化快速发展。利用电子技术,广电网络可以对IT系统的固定化流程进行改造,这样有助于提高整个网络运营的效率。在广电网络逐步推进的过程中,其中不同种类的业务,利用电子技术后可以进一步的升级,各项功能运用效果更好。 2.数据传输 在整个广电网络中,不同信号、音频与视频的传输是前提,也是基础。现如今,通过借助电子技术可以为广电网络提供一个多媒体网络平台。在传输的过程中,不同于图像、视频的安全与正常传输效果以及用户接受节目,都是利用电子技术的直接结果。与此同时,利用电子技术后,还能够将射频总线与双线相互结合,这样就能够实现更长距离、更大范围的数据传输。并且在范围逐渐拓宽,长度增加的情况下,传输的质量并未受到任何影响。电子技术的应用不仅仅体现在这两方面。通过使用电子技术可将不同的功能进行融合,这样就可以满足不同用户在不同平台上建立不同的网络平台。从这就可以看出,电子技术的应用是广电网络发展的前提,同时也是发展先进性的直接体现。其中数据传输就是通过利用电子技术来实现的。保证广电网络的数据传输,可以有效促进广电网络更快发展。以下是电子技术数据传输简示图参考: 3.双向改造技术 针对广电网络传媒中心的双向改造,主要包含了双传输网改造和用户接入网改造两个方面。关于广电网络传媒的双向改造,不仅仅是技术上的要求,更是广电网络想要继续发展下去的必要途径。传统的广电网络主要是利用CATV发展起来的HFC网络,功能就是实现有线电视服务,实现的是单向下行广播式的传输方式。在改造的过程当中,需要利用到电子技术。在进行双向改造当中,主要有以下三种较为可行的方案:FTTH技术,意思就是光纤到户。其主要特点就是基本上能够实现无源,其具有的长距离抗电磁能力特别符合广电网络传媒的运用。另外考虑到广电网络传媒中时时需要数据的传输,而FTTH技术其采用的光波传输技术,支持的协议更加灵活,大大提高了数据传输的可靠性。同时FTTH技术能够引入各种新业务,而这正好符合广电网络传媒的应用特点,是一种十分理想的业务透明网络。无源光网络PON技术,其属于一种纯介质网络,其中不需要任何有源电子设备,大大降低了电磁以及雷电带来的干扰,符合广电网络传媒的改造需求。 无源光网络PON技术的业务透明性较好,是目前所有技术当中性能最佳的一种,将其应用到广电网络传媒的双向改造当中可能性最大。HFC技术,其属于一种光纤与同轴电缆相结合的混合网络。HFC具有传输容量大、易实现双向传输的特点。其将铜缆与光缆结合起来,将两者之间的物理特性结合起来,其能够支持各种传输技术,包括帧中继、交换式多兆位数据服务。与此同时,在改造时应该有熟练掌握电子技术的专业工作人员实现全程跟进,只有这样才能够保证改造的准确性。专业工作人员应该在了解清楚改造的方向的基础上实现对改造的实时调整,一旦出现问题及时解决。另外需要提到的是IP技术,其是保证互联网电视能够提供相关视频服务的技术基础,借助IP技术能够实现提高视频传输质量的效果,并且还具有一定的纠错能力。 五、电子电气技术在广电网络中的综合应用 1.管理模式转变 随着数字化发展大深入,广电网络已经由过去的单一模拟电视经营者转变功能、多业务的网络运营管理。在这个模式中,简单的电视运营已经变为数字电视、付费节目以及宽带上网等多功能的网络运营模式。因此,在广电中心已经开始运用电子技术进行智能化设计。在广电网络系统中采用流程化的手段,采用应用电子技术进行IT系统固化流程的运营,从而提升广电网络中网络运营的运营效率。在广电中心的业务以及管理流程要实现电子技术优化整理,基于SOA中间技术设计相应的电子流程管理系统。 2.加强转播质量 目前广电网络中心已经拓展提供语音、图像以及数据共揽传输的多媒体网络平台,在设置系统的时候,就要应用好电子电气技术做好视频、数据以及语音信号的安全传输,使客户端能够正常收看到数字电视。应用电子电气技术可以巧妙采用射频总线以及双绞线相结合的方式,使网络传输距离远,规模大,可以有效进行远距离信号传输,同时,还可以根据用户的不同需求,建立分层网络平台,还可以根据用户的需求组建升级平台,并采用简便的安全调试方法,使客户端使用起来更加的方便。 六、广电网络电子电气应用发展 广电网络的发展为国民提供了更多获取资讯的手段,随着时代的发展,对广电网络的内容和质量也提出了更高的要求。现如今的广电网络基本已经普及电气电子技术应用,但是在具体细化的环节还有待改善和提高。为了增强广电网络的信号传输以及丰富内容,在未来的发展中,电子电气技术将更多的应用于将画面或者视频信息的传播,如何实时实现信号的转换,以及将高质量的图像影音进行整体传输,为人们提供更加直观的、高效的资讯。 七、结语 电子电气技术一直是目前网络信息行业等的核心技术手段,广电网络中的电子电气技术应用还处于一个发展的阶段,能够覆盖的范围和可提升的空间仍有很大。本文主要是通过广电网络中电气技术应用和电力技术应用分析,展望了未来电子电气技术在广电网络中的应用。通过本文的分析,希望能够为广电网络或者其他行业提供一定的系统优化和完善系统的参考。 作者:周家婕;安长俊单位:江海职业技术学院 数字电子技术在网络中的应用:计算机网络中数字电子技术的应用 摘要:数字电子技术作为时展的产物,因其自身具有数字信号抗干扰能力较强、方便操作、安全级别高和智能化等优势,能够阻断外界因素感染,提升信息加密的安全性,为人们工作提供了便利,被广泛应用到计算机网络中,得到人们的好评与支持,并在计算机网络领域中起到重要作用。文章主要分析了计算机网络中数字电子技术的应用实践,希望能为计算机网络系统应用提供借鉴。 关键词:计算机网络;数字电子技术;应用 数字电子技术是一种由各种逻辑门电路、集成器和集成芯片组成的信息技术,不仅能够模拟数字信号,通过相应程序将信号转变成数字信号,还可通过数字电路将处理所获得的信息转变成模拟信号,快速传输到用户系统中,为人们生活工作提供了方便。可见在计算机网络系统中,有效应用数字电子技术,能够提高计算机网络数据的处理效率,实现高效、安全的网络传输。 1、数字电子技术的概述 1.1工作原理 数字电子技术主要由3部分构成:各种集成器件、逻辑门电路和集成芯片,工作原理为数字电子技术在处理信息的过程中,数字电路会依据设定的比例,将模拟的信号转变成数字信号,达到信号全部转化完成后,重新传送到数字电路中,按照最终设定的程序转变成相应的模拟信号,并输出[1]。 1.2数字电子技术的特点 数字电子技术的应用具有以下优势:(1)具有较强的抗干扰能力。数字电子技术的应用具有较强的抗干扰能力,能够有效阻断外界噪音、电子器件与通信道路中电磁波对系统的干扰,保证数据信息处理的准确性,实现远距离传输数据信息,从而达到资源实时共享的目的。(2)数字信号设备集成化。将数字电子技术应用到电路中,系统功能运行可通过标准化的逻辑部件来构成各种各样的数码系统,实现规模性的集成电路。这样不仅能降低功率,还可减少设备占用空间。(3)数字信号传输简单、安全。数字信号经过通信电路处理进行加密后,会以高电平与低电平等两种波形出现,只有用户具有相应的密码才能解密,浏览有关数字信息,这样不仅能够解决网络信息的安全问题,让数字信息传输变得简单、安全,还可提高数字信息加密的安全性,从而适应网络开放性环境的发展[2]。 2、计算机网络中数字电子技术的应用 2.1实现网络信息的信息高速公路化 从数字电子技术角度来看,在计算机网络中应用数字电子技术,主要是充分发挥了数字电路的信号处理优势,通过模拟信号的传输、转变、处理、再传输等一系列操作过程,快捷处理与传输网络信息,将网络信号转变成数字信号,从而达到网络通信数字化处理的目的。即是在通信系统中,将数字信号当作网络信息传输的媒介,在传输网络信息时,通过数字进行通信的方法来达到信号传输时对容量和速度的要求,以此转变成高速信息电子网络。而这这些网络运输中,需要借助大量的网络系统来完成,其中较为常见的是计算机、数据库和通信网络[3]。 2.2对网络信号数字化处理的抽样、量化与编码 网络信号数字化处理的过程十分复杂,不仅包括随机抽样、量化,还包括编码。其中随机抽样是指在实际通信网络系统中,每间隔一段时间对模拟信号实施分离操作。量化是指在实际操作过程中,将信号连续取值转变成有效的离散取值,实现量化处理。编码则是工作人员利用实现编制的设计方案,对经过处理的信号进行再次编码,将这些信号转变成拟定程序的数字信号流,这样所获取的数字信号就能够在电缆、卫星通道等线路中实现远距离传输[4]。例如在计算机网络系统中应用数字电子技术,对于网络信号数字化处理的编码时,模拟信号的数字化处理系统的设计方法为:借助A/D芯片MAX1247实现AD转换,并依据DSP所提供的多路缓冲口实时采集模拟信号,然后通过DMA方式传输数字信号,这时工作人员只需要按照设计方法,在C5402种输出脉冲、片选、地址与数据信息,并依据书写的序号(先写低8位,然后写高4位,最后在DSP的D/A中输出转换锁存信号。)将12位数据输入MAX530,即可获得相应的模拟信号。 2.3对网络开展信号处理 计算机网络技术与数字电子技术的兼容,对网络展开信号处理具有重要意义。从定理认识角度来看,计算机信号和数字通信信号的传输都是通过二进制代码完成的,即是在信号形式上,计算机和数字通信信号的传输方式相同。在这种情况下,将数字电子技术和计算机网络技术的深度融合,在信号相同的基础上,通过计算机平台处理和转换数字信号,能够实现计算机网络与数字信号的联网要求。加上二进制代码的处理方式简单,且不受外部环境的干扰,在信息远距离的传输下,能够保证信息传输安全可靠,因此在人们日常生活工作中,比较青睐于二进制代码的使用[5]。例如数字电子技术在物流信息系统中的应用,系统基于客户机/服务器模型,以TCP/IP通信协议、DNS域名服务与PPOP3邮件传输协议为依据,以WWW与FTP服务为支撑,以简单的超文本标记语言HTTP,建立一个物流信息管理网络,实现企业运输部门、订货采购部门和库存控制部门系统的联网,这样有关人员即可通过CGI与API程序获取,了解有关数据内容。 结束语 综上所述,数字电子技术作为一种时展的产物,在计算机网络中应用数字电子技术,能够通过专用线路远距离传输数据信息,确保数据传输的安全性、可靠性,从而提高传输效率与质量。但是在实际应用数字电子技术的过程中,为了充分发挥数字电子技术的优势,还需掌握技术的工作原理,并将其灵活运用到网络系统中,加强网络数字化处理的随机抽样、量化与编码管理,对网络开展信号处理,及时传输与处理网络信号,提高数据信号传输的安全性,从而实现资源实时共享。 作者:赵书文 单位:江苏省盐城技师学院 数字电子技术在网络中的应用:计算机网络中电子技术应用 1实现了数字电子技术网络教学 随着我国数字电子技术的不断发展和完善,在我国教育行业的发展过程中,人们开始逐步利用网络优势,设计了丰富的网络学习资源,将数字电子技术与网络教学结合起来。如图1所示,数字电子技术在实际教学过程中,通过设置网络课程功能模块可实现网络同步教学,模块分为课程首页、课程教学、动画资源、测试园地、课程信息、教学指导和常用软件等部分。这些部分共同构成了完整、统一的应用系统,在相互依存的情况下为我国教育行业的发展注入了新鲜血液,为学生提供了更好的教学环境,更成为我国数字电子技术实践应用的优秀案例,为我国数字电子技术今后的发展提供了新的方向。 2实现了网络信息的快捷处理和传输 网络信息的处理和传输是我国网络技术发展过程中的重点,高效、快捷的信息处理和传输可更好地帮助人们处理工作中的问题,有效实现计算机网络技术的快速发展。数字电子技术在实际被应用于计算机网络的过程中,可对网络中的信息进行正确处理,并能有效提高网络信息的处理效率,实现网络信息的高速传输。数字电子技术在实际运行的过程中,可将网络信息有效地转变为数字信号,为人们快捷地处理网络信息提供了帮助。对于数字电子技术而言,该技术在计算机网络中的实际运用充分展现了数字电路的性能优势,在实际运行的过程中通过对模拟信号进行转变和传输,能有效帮助计算机网络实现网络信息的数字化,为数字信息的传输提供了快捷通道,极为有效地促进了我国电子网络技术的发展。 3实现了数字化处理过程 数字电子技术在应用过程中可对信号进行数字化处理,通过抽样、量化和编码等操作环节,有效实现了计算机网络的信号数字化处理。抽样是数字电子技术应用过程中重要的操作环节,即在实际操作中对模拟信号进行分离操作。量化指的是在实际操作过程中对信号进行连续性取值的离散取值活动。编码指的是对信号对象进行再次编码,将成功转化后的正确数据翻译为数字信号流的过程。这一过程需要事先编排设计方案,并对方案中的数字和对象进行确认和整理。 4结束语 综上所述,数字电子技术在计算机网络应用的过程中发挥出了极其重要的实际作用,充分体现了数字电子技术的高效和快捷,为人们提供了更加优质、合理的网络服务。在今后计算机网络发展的过程中,数字电子技术的前景广阔,值得大力推广。 作者:李美陶 单位:兴安盟劳动和社会保障信息网络中心 数字电子技术在网络中的应用:广电网络中的电气技术及电子技术应用 摘要:随着科学技术的不断发展及智能化的不断推进,越来越多的领域采用电子化技术,其中广电传媒也是如此。广电网络中的电气技术及电子技术应用较为广泛,电气技术在广电网络中心进行改造时运用有效,电子技术在广电中心智能化设计系统中也得到有效应用。为了分析广电网络中的电气技术及电子技术的应用,笔者针对广电网络的电气技术及电子技术进行了各个方面的分析及深入探讨。 关键词:广电网络;电气技术;电子技术 随着人们生活水平及对生活质量要求的不断提高,广电网络传媒业相应随着要求发生了转型及升级,广电网络传媒要进行有效的转型及升级应应用电气技术及电子技术,运用电子技术及电气技术能更好的实现发展,推动广电网络的可持续发展,实现电气技术在广电网络中的有效应用。在电气技术及电子技术运用在广电网络中的具体实施过程中应更加深入的讨论起应用方式。 1广电网络的电气技术运用方式 1.1电气技术在交配电系统中的应用 为了保证演播室节目制作及播出的系统用电,广电电气系统应符合各项要求及标准,其交配电系统需具备较高的符合标准,广电中心直播系统用电及电子计算机系统电源属于一种重要的负荷,为了保证该项负荷能够满足广电中心系统的用电需求量,应采用电气技术进行有效操作。首先对负荷进行估算后,保证充足的广电中心系统用电,制定相互配套的高压及低压系统的电压等级,给予两种不同的供电系统,以备不时之需,在一路供电系统出现问题后,在不影响任何工作进行的前提下利用另一路系统进行供电,减少供电方面的差错,促进广电中心日常工作的顺利进行。 1.2电气技术在照明系统中的应用 广电网络传媒系统中不管在其他工作人员办公室、其他用房及演播室均需要充足的照明系统进行维持工作的有序进行,在照明系统中应用电气技术能保证广电网络在日常工作中不因为各种故障导致停电现象而影响工作,电气技术能很好保证照明系统的正常运行。电气技术还能操作不同的应急电源,在广电网络工作环境下,办公室、演播室及其他用房的要求不同形成了不同的照明系统要求,不同照明系统中的应急电源系统是为了应对各种原因出现的供电困难及中断的现象,保证供电的正常进行。 1.3电气技术在防雷系统中的运用 广电网络传媒一般为了有效避免雷击及预防直击雷及侧击雷会采用有效的综合防雷式操作进行,为了达到最佳的防雷作用,需要在广电网络建筑物内将防雷装置进行安装,综合防雷方式及广电网络建筑物内的防雷装置应进行统一的导电系统,采用电气技术能有效的预防雷电电磁脉冲引起的电流及电压现象,提高布线的安全性及科学性,保证整个建筑物处于安全的状态下。还可以采用安装报警装置进行进一步加强建筑物的安全性,当建筑物出现相关灾害及故障时,报警系统及紧急处理系统会在短时间内采取有效的处理措施进行警报及处理,在建筑物电梯内安装相应的监控装置,采用电气技术设置相关的设备指令开关,通过消防控制室的联动控制盘进行指令的接收与发出,促使消防联动装置在最短时间内进行控制险情,为广电网络建筑物内消防系统的工作提高有效性及保证安全。 2电子技术在广电网络中的应用 2.1电子技术在双向改造技术中的应用 广电网络传媒中的双向改造技术主要包括用户接入网改造及双传输网改造两种,广电网络中的双向改造技术是广电网络进行可持续发展的主要途径之一,在改造过程中需要用到电子技术来弥补传统广电网络利用CATV发展的HFC网络的功能不足现象,电子技术在进行双向改造过程中具有三种不同的运行方案:(1)HFC技术:属于一种同轴电缆与光纤相结合的混合网络,HFC技术具有极易实现双向传输及传输容量较大等特点,HFC技术主要是将光缆与铜缆的物理特性相结合,使其能够符合各种传输技术的要求;(2)FTFH技术:FTFH技术就是光纤到户的意思,FTTH技术具有无源及长距离抗电磁能力强等特点,具备的长距离抗电磁能力能有效发挥其在广电网络中的应用。FYTH技术主要采用光波传输技术进行广电网络需要的数据传输,具有更加灵活的支持协议方式,有效提高了广电网络中进行数据传输的科学性及可靠性,FTFH技术能将各项新业务进行引进,属于一种效果特别好的业务透明网络,符合广电网络的应用要求及特点;(3)无源光网络PON技术:无源光网络PON技术是一种纯介质网络,无源光网络PON技术不需要任何有源的电子设备进行辅助运行,有效的将雷电及电磁带来的干扰进行降低及避免,适应了广电网络中的改造需求。无源光网络PON技术具有良好的业务透明性,属于目前技术中最好的一种,在广电网络中的双向改造过程中运用无源光网络PON技术的运用效果更加,其在广电网络的双向改造中运用最为广泛。 2.2电子技术在数据传输方面的应用 不同信号、音频及视频的传输是整个广电网络的前提及基础,在广电网络中运用电子技术进行操作能为广电网络提供一个多媒体网络平台,利用电子技术是进行不同图像、不同视频安全与正常传输效果的直接结果及主要途径,在广电网络中运用电子技术能结合双线及射频总线,实现更大范围及更远距离的数据传输工作及操作过程,在进行传输的工作过程中保证传输的质量不受影响。利用电子技术能在广电网络中进行各种不同功能的融合操作,有效的将不同用户在不同平台上建立不同网络平台的要求实现。广电网络的发展依靠着电子技术的发展而进行,是广电网络发展先进性的直观体现,数据的传输是通过电子技术实现的,保证了广电网络的数据传输过程,促进广电网络可持续发展。 2.3电子技术在智能化方面的应用 在广电网络的功能及数字化发展越来越迅速的过程中,出现了较多新型的网络运营模式,这些网络运营模式更加深入人的生活中,广电网络中的功能及数字化发展主要基础条件为电子技术的运用,在广电网络中运用电子技术能有效改造IT系统的固定化流程,提高整个广电网络运营的效率及质量,在广电网络中运用电子技术能推进广电网络的进一步发展,升级各种类型的业务及功能,使得运用效果达到最佳状态,促进广电网络行业的快速发展及进步。 3结语 随着科学技术智能化及数字化的不断发展,网络及计算机将广电网络的使用深度进行了有效提高,电子技术及电气技术在广电网络中的应用及发展也越来越广泛,在广电网络中采用多媒体、通讯、数字信号及计算机等相结合,为广电网络实现交互型及复合型方向发展提供了有利基础,促进了广电网络的可持续发展及进步。 数字电子技术在网络中的应用:电子技术应用专业核心课程网络教学平台建设与应用 【摘 要】本文分析中职电子技术应用专业核心课程网络教学平台建设的必要性,根据中职学校的人才培养目标和教学特点,提出以建构主义学习理论、人本主义学习理论、教学设计基本理论为指导,遵循中职学生的认知规律和职业能力培养规律,加大教学动画、虚拟模型、虚拟仿真教学软件等具有较强交互性和指导实践性的教学资源建设,建设具有电子技术应用专业特色、满足教学需要和符合当前中职学生学习过程的认知规律的网络教学平台。 【关键词】电子技术应用专业 核心课程 网络教学平台 建设 网络教学平台是在线学习和教学过程的基础性技术平台,是开展网络教学必备条件。随着计算机网络及信息技术的快速发展,教育信息化在不断加速,网络教学作为一种正在不断完善的新教学手段,已经成为传统课堂教学的延伸和重要补充。为了推进信息技术与电子技术应用专业课程及教学方法的整合,广西机电工业学校开展了电子技术应用专业核心课程网络教学平台的建设,建成了模拟电路分析与制作、数字电路分析与制作、电工基础与技能三门网络课程,促进了电子技术应用专业课程教学模式的改革,使课程内容更加具体化和形象化,课堂的教学活动更加生动,从而提高学生学习的兴趣,有效地培养学生的职业能力。 一、电子技术应用专业核心课程网络教学平台建设的必要性 (一)建设专业核心课程网络教学平台是教学模式和教学方法改革的需要。电子技术应用专业核心课程是后续专业课程的基础,其特点是概念、定律、定理较多,理论性强,学生不感兴趣,学习难度较大。在教学过程中,往往是教师先将课程相关知识传授于学生,然后再进行验证性实验,课堂教学与学生实验操作分离,课程缺乏吸引力,难以激发学生的学习积极性,导致教学效率低,难以达到预期教学目标。在电子技术应用专业核心课程教学中,建设专业核心课程网络教学平台,可以利用信息技术使课程中概念、定律、定理表现得更为直观、形象、生动,使课程内容更加具体化和形象化,降低了学生学习难度,提高了其学习兴趣。因此,建设专业核心课程网络教学平台是教学模式和教学方法改革的需要。 (二)建设专业核心课程网络教学平台是解决学生学习差异化的途径。中职学生自学能力较弱,学生的知识基础存在着差异化,学习能力差别也非常较大。在课程教学中,教师往往采用“一刀切”的教学内容进行教学,学生始终处于被动地位,使得部分学生未能跟上教师的讲课节奏,进而造成学生上课无法专心听讲,进而成为“学困生”。根据学生的知识基础进行差异化教学,满足学生个体的学习需要,以促进学生在原有基础上得到开展有效的学习是消除“学困生”的有效途径。在这样的前提下,建设电子技术应用专业核心课程网络教学平台,为学生提供多层次、多形式教学内容和教学资料,可以使学生能根据自己的弱点选取合适的时间进行适当的补充和复习,通过“线上学习”来弥补“线下教学”的不足,从而使学生更好地深入学习,满足学习者个性化发展和多样化终身学习需求。 二、专业核心课程网络教学平台的建设 目前,网络教学平台或网络课程已经广泛应用于大学课程教学中,而在中职学校网络教学平台和网络课程开发还处于初始阶段。传统的网络课程开发注重教学内容和教学过程的展示,缺乏教学设计,不能引导完整的学习过程。中职学生自学能力、分析能力及思维能力比较弱,与大学生认知特点间的存在差异,中职学校网络教学课程的建设不能照搬大学的模式,而应根据中等职业学校的人才培养目标和教学特点,以建构主义学习理论、人本主义学习理论、教学设计基本理论为指导,遵循中职学生的认知规律和职业能力培养规律,加大教学动画、虚拟模型、虚拟仿真教学软件等具有较强交互性和指导实践性的教学资源建设,建设具有电子技术应用专业特色、满足教学需要和符合当前中职学生学习过程的认知规律的网络教学平台。 (一)开发教学做理实一体化教材。教材是教学内容的载体,是教师教学的依据。根据“学以致用”的教学原则和实用性原则,遵循“项目引导、任务驱动、理实一体”的课程建设思想,依据电子技术应用专业培养目标和课程标准,按“以学为主”的教学设计思路,按照项目为载体,工作过程为导向,能力训练带动知识学习的思路设计教材结构,以常用电子小产品安装或生活常见的典型电路安装为主线设计教学项目,以电子小产品制作为主线,以单元电路为基础,以实施理论一体化教学为中心合理地组织教学内容,按照由浅入深、由单一到整体,知识和技能并重的原则开发教学做理实一体化教材。 (二)建设与教材配套的课程网络教学平台。围绕课程的教学目标,开发与教材配套的专业核心课程网络课程。网络课程采用模块化的设计方法,由课程标准、电子教材、多媒体课件库、三维虚拟实训、积件学习、项目实训、教学视频、微课教学、在线测试、讨论区等模块组成。具有以下特点: 1.做学结合,理实一体。设计与生产生活、工程技术有关的应用性实验和实训项目,构建由“单元电路实验一电子产品制作实训”组成的专项训练与综合训练融合课程实践教学体系,将理论知识与技能训练有机整合。通过项目化教学、任务式驱动,学生可以在做中学基础知识,在学中练基本技能,实现“理实一体化”教学。 2.资源丰富、易用易学。网络课程具有丰富的立体教学资源,配套开发基于工作过程的项目教材,配备多媒体课件、积件学习、微课教学、教学视频、在线测试等多维度教学资源,突出中职教育实践教学的特点,强调在项目引领下,将理论与实践的融合贯穿整个学习过程。使教师可利用网站资源方便进行备课和开展混合式教学,使线下教学与线上教学两种方式的优势互补,提高教学资源的利用率。学生可以全天候进行课程学习和训练,突出学生在教学中的主体作用,有效地提高教学效率和教学质量。 3.虚拟仿真,对接岗位。与教材配套的三维虚拟仿真网络实训平台对接电子企业生产岗位及工作流程,能有效地培养学生的元器件检测、产品安装、电路检测和调试及电路故障排除能力。根据电子产品安装的工作过程和循序渐进特点,每个虚拟仿真实训项目均由电子元器件挑选、电子元器件检测、电子产品安装、电子产品测量、产品功能展示、产品通电测量、产品故障检测七大模块组成。教学软件交互性强,学生在W习过程中可根据操作步骤提示进行练习,亦可根据自身学习情况,选择不同的项目和模块进行反复练习,突破时间、空间和实训教学限制。每个模块都具有实时评价功能,将虚拟仿真、练习和考评融合起来,可让学生能及时检查知识或技能掌握的情况,轻松高效地获取专业知识,提高学生的专业技能。 三、专业核心课程网络教学平台的应用 电子技术应用专业的基础核心课程网络教学平台的建设,为教师开展翻转课堂教学模式和混合式教学模式改革提供了基础。如在模拟电路分析与制作课程的电子元件器识别与检测教学中,学生可在课前带着问题登录到网络教学平台中模拟电路分析与制作网络课程,学习相应的电子元器件识别与检测的微视频,然后经过课堂的讨论交流、总结后,再利用“模拟电路分析与制作”三维虚拟仿真软件的电子元器件挑选、电子元器件检测两模块进行操作练习,进行实时测试考评。对于没能很好地掌握操作方法的学生,也可利用这两个模块的帮助功能学习元件选择和检测的方法,再进行考评,其教学过程为“问题提出―自主学习―讨论交流―课堂再现―在线操作―评价测试”。 模拟电路分析与制作、数字电路分析与制作、电工基础与技能课程不仅是电子技术应用专业的基础核心课程,而且也是其他电类专业的基础核心课程。电子技术应用专业核心课程网络教学平台不仅适合在电子技术应用专业中使用,而且适合在电子技术应用相关的专业群、机电技术应用相关专业群及其他非类电类专业电工知识及维修电工上岗证课程的教学中使用。网络教学平台在广西机电工业学校 2014 级和 2015 级的电子技术应用、电子电器应用与维修、机电技术专业中使用,其丰富、立体的教学资源得到了教师和学生的认可,促进了电类基础课程教学模式和教学方法的改革,激发了学生自主探究学习兴趣,提高了课堂教学效率和教学质量。
医学院校计算机实验室管理探讨:高等医学院校计算机开放实验室管理平台研究与设计 摘 要 笔者对医学院校计算机开放实验室管理平台进行了深入的研究,建立新的管理体系,从而不断提高教学效率以及学生的积极性。 关键词 医学院校 开放实验室 管理平台 设计 实验教学是高等教育教学过程中的重要组成部分,实验教学的教学效果,直接影响到培养学生的质量,保证和提高人才质量已经成为高等教育必须要解决的重要课题。而高等医学院校计算机实验室开放的主要目的,就是要使医学人才具有能够适应未来社会需要,使他们具有较高的计算机应用能力和医学信息处理能力。 一、计算机开放实验室管理平台的设计目标 计算机实验室开放管理平台以提高实验教学质量及管理效率为宗旨,因此在系统设计时要求实现以下几方面的目标: 1、运用先进的计算机软件和网络技术,将传统的人工管理改为无纸化管理方式,实现对实验室开放的全过程管理,为管理部门对实验教学的监督提供了详实、准确的数据支持。 2、利用网络信息技术实现实验室开放的个性化管理。教学过程采用网络预约实验项目的方式,学生可通过校园网查询相关信息,自由选定时间、实验项目、预约实验。 3、采用数据库管理来实现课表编排、学生选课、成绩录入等功能,最大限度地减轻了实验室管理者的工作负担,提高了工作效率和服务水平。 二、计算机开放管理平台需求分析 目前学院还没缺乏相关的计算机开放实验室管理系统。计算机开放实验室管理系统是多学科交叉的综合应用技术,具有很强的专业性和技术性。开放实验室管理系统应能提供一个供所有用户相应的工作平台,有严格的权限管理,权限要在数据方面和功能方面都有体现,有良好的扩充性等其他功能。管理员将计算机开放实验室信息整理归类到网上,学生登录该网站后,首先要注册才能查询相关信息: 1、只允许系统管理员来添加、删除和修改计算机开放实验室信息设备的信息;管理员有权查看该系统的所有学生注册信息,可以修改某一个学生注册的基本信息,也可以删除某个学生。 2、在校生都可以注册成为系统的用户,注册时需要输入基本注册信息。 3、用户注册后可登入系统,查询所有的实验计算机开放实验室信息相关信息。 4、本系统即时对系统数据进行安全设置与保护、友好的用户界面,业务操作简单,提供各种级别的数据保护和权限控制方式,确保数据的安全可靠。 三、管理平台的总体结构与功能分析 系统应用.NET技术,以SQL Server 2000数据库作为后台数据库,选用3层浏览器/服务器结构作为医学院校计算机开放实验室管理系统的逻辑结构。并以Web数据库技术为支持建立一个3层B/S (Browser/Server,浏览器/服务器) 结构的医学院校计算机开放实验室管理系统,满足学院教学和管理的要求。用户可以用两种身份登录本系统:实验室管理(管理人员);不同身份登录被系统授予不同的使用权限。登录后用户可以自己资料进行数据修改,如密码修改、个人信息修改等。如图1所示。 对于每个登录开放实验室信息管理系统的用户都提供用户注册,相关开放实验室信息查询、实验内容、实验室公告、实验室简介等功能。 开放实验室管理系统的服务对象有两类,即管理员和注册用户。由于管理员和注册用户对此系统的操作有很大差别,在系统中要分别记录他们的数据信息,因此首先需要如下两个数据实体。 管理员数据实体:记录管理员的用户名和密码,这是管理员登录系统时所必须的。 注册学生数据实体:包括学号、密码、姓名、性别、系别、班级、联系电话、电子邮件等信息。管理员可以根据这些信息来了解学生。 系统主要包括的功能表有:公告信息表、管理员信息表、实验室类别表、计算机开放实验室信息表、注册学生信息表、实验室介绍表等。 四、结语 利用计算机网络技术和数据库开发技术,探索有效的实验教学开放管理模式,开发基于校园网的基础医学实验室开放管理平台,对规范赣南医学院的实验教学管理,优化资源配置,提高实验教学质量有着重要的意义,并为学校的课程评估、实验室评估、实验教学示范中心建设等奠定了坚实的基础。 (作者单位:赣南医学院) 医学院校计算机实验室管理探讨:医学院校基于物联网的计算机实验室管理模式探索 【摘要】实验室的管理对于正常教学进行是一项非常重要的任务,以往的管理模式存在非常多的不足运用物联网来实现计算机实验室的管理,可以实现动态管理、随时管理,可以将工作量有效的降低,提高工作效率。 【关键词】物联网;计算机实验室;管理;模式 随着计算机技术的发展,作为服务于全校医学生的综合计算机实验室来讲,它的最大特征就是人流量非常大、计算机非常多、使用的频率极高,对于计算机的运行和各种软件的需求非常复杂,除了要满足正常的教学实验以外,还需要满足学生课外自由上机的需求,还需要做好各种大型计算机考试以及培训的需求。 这些事项不断对于计算机、网络运行、整体框架、系统配置提出了更多的要求,还对计算机实验室的管理、机房的环境维护提出了更多的要求。随着计算机物联网技术的发展,为我们提供了良好的环境,找到一个相对满意的计算机实验室管理以及建设方式,较好的达成了各种需求,将实验室的管理形式进行简化,提升管理效率,提升实验室的使用率成为了当前计算机实验室创建的首要任务。 1.物联网含义 物联网是透过红外感应器、射频识别(IFD ~I)、激光扫描器、全球定位系统等信息传感设备进行的,依照事先的协议,将任何物品同互联网相互连接,执行信息交换和通信,实现对物品的智能化辨别、定位、跟踪、监控以及管理的一种网络。物联网是一种物物相连的互联网。由此可见,物联网是通过以互联网为基础的,进行延伸和发展的网络体系,物联网的中心及基础依旧是互联网,物联网把它的用户端延伸、扩展到了任意物品和物品之间,来采取信息互换和通信。 2.以往计算机实验室的管理 在计算机的基础信息的管理上,通常运用纸张的记录方式来进行设备的购买时间以及损坏时间的记录,以及计算机的维护时间、每堂课的每个计算机的使用记录。 在计算机的定期检查上,实验室的管理员要维护非常多的计算机,可是计算机由于使用频繁,一定会出现各种故障。实验室的管理员维护计算机只可以运用实验室的空闲时间,为所有的计算机进行维护,这样不但浪费时间,还影响教学。 在实验室的环境管理上,因为实验室的使用度非常高,实验室的湿度、温度控制以及除尘的工作无法及时进行,使得实验室的硬件设施频频发生故障,无法保证教学的顺利完成。在实验室的安全上,实验室每天都会有很多学生上机,一定会涉及到实验室物品以及学生物品的安全管理事项,主要防止的是电源使用不规范产生的火灾隐患以及实验室物品的丢失状况。 3.源于物联网的实验室管理模式的研究 物联网作为互联网的基础,运用射频识别技术、无线传感技术来达成物品和物品之间的信息互换以及通信的一种网络。 通常来说,物联网的拓展方式大致有以下几点: 首先,对于物体的属性采取标识的方式,属性包含了静态及动态,静态属性可以直接应用在标签当中,动态属性则要先通过传感器进行探测; 其次,需要鉴别实验室内部设施对物体属性的读取,而且要将信息转换成符合网络传输的数据信息; 再次,要把物体的信息透过网络传输执行到信息处理中心,透过信息处理中心来完成对物体通信的有关计算。 运用互联网技术来管理实验室,就是在实验室的仪器上输入电子语言,透过管理的终端进行信息的汇总,之后执行相关的处理。 运用物联网技术来管理实验室,有以下几项优势: 首先,实验室设施信息进行全局管理,运用射频识别,RFID体系对实验室进行管理,可以通过电子标识把实验室设施的基本信息的内容进行储存,透过传感器以及无线网络就可以非常方便的获取实验室设施的基本资料以及进行合理的管理。 这些基本资料不但包含了型号、规格、出厂日期、设备号、使用单位、使用地点、维护记录、生产厂家,还包含了它的单价等详细的信息。 其次,实验室信息的动态管理,运用RFID体系可以对实验室的设备进行跟踪管理,当前只要在所有实验室的出入口设置门禁芯片,这个芯片包含了读头及联网接头,芯片的关键功能在于可以自动对进出门的实验物品进行扫描,而且可以将出入的时间、房间号等信息透过无线网络传输给管理计算机。透过这样的技术还可以给实验室设置更多的安放位置,进行报警设置,这样不但可以预防发生私自挪动的情况,还可以预防被盗的发生,力求做到更加全面、实时的对机房合理监管,保证机房的安全。 再次,透过对计算机的管理就可以在实验室操作的过程中识别实验的步骤、以及操作的要点等。协助实验者顺利的完成实验。再同有关技术相结合,可以实现对实验室设施运用动态管理,如果运用不合理就会自动进行报警,而且将实验的过程中断掉,以免产生不必要的损失。 操作者可以进行远程控制,在实验的操作过程里数据可以被及时采纳而且用合理的方式供应给操作者,达成实验教学的网络化、数字化、智能化。 最后,实验室的及时维护,透过传感系统可以让设施的维护、检修变得更加简单,并且因为所有实验设备上的电子标识都具备了大量的信息和维护状况,这样可以及时的确定该设备的运用状况,极大的缩短了维修的时间,提升了维修的工作效率。也就免除了相关的责任事故的发生。 综上所述,这样全新的管理模式,为实验室的管理工作营造了全新的机会及挑战。但愿物联网的实验室管理模式可以为教学、科研营造一个技术支撑的平台,以更好的形式为教学和科研进行服务。 医学院校计算机实验室管理探讨:医学信息管理专业计算机网络教学改革与实践 摘要:计算机网络课程是医学信息管理专业的基础课程。但是这门课程涉及了计算机和通信两个领域的知识,教学效果存在不太理想的一些情况。该文总结分析了目前计算机网络课程教学上存在的问题,并提出了解决方法。 关键词:计算机网络;教学改革;医学信息管理专业 医学信息管理专业是一个交叉性学科,学科基础是管理学和信息科学。而计算机网络是支撑学科的基本课程之一。但“计算机网络”课程与一般课程不同,其原理性与实践性都很强,只有在掌握其基本概念和基本工作原理的基础上,再通过一定的实践才能真正学好。[1] 另一方面,计算机网络应用不断普及深入,医院对人才培养提出了新的要求,医院需要大量熟练掌握计算机网络知识和技能的复合型医学人才。而传统的计算机网络课程的教学内容和方法已经跟不上现实的发展变化,各种矛盾逐渐显露出来。因此“计算机网络”课程的教学改革势在必行。 1 计算机网络教学过程中存在的问题 1) 现在高校一般采用以教为主的传统教学方式,在教学过程中,教师教授知识,学生被动地接受知识,靠机械的重复进行学习。这种教学模式存在的最大问题是:忽视了学生在学习中的主动性,片面强调理论知识的灌输,压抑和阻碍了学生的个性发展,不利于培养学生的扩散思维能力和创新能力,进而影响教学质量,教学效果难以达到满意。 而计算机网络课程中包含很多比较复杂和抽象的概念、结构、原理、算法等内容,如果只使用传统方式来讲授这些内容,学生不但会觉得枯燥,而且老师也很难将某些问题讲清楚。如,网络层次体系结构和网络协议,由于数据包在各层次的流动以及协议对其的处理过程都隐藏在设备内部,看不见也摸不着,没有实际的直观印象,只有理论的抽象讲述,学生很难从整体上理解和掌握计算机网络的工作原理与运行规律。 2) 涉及到计算机和通信两个领域的知识,课程知识点多而杂,各种协议实体交互复杂,理解和掌握的难度较大。而学时安排不多,理论讲不深。例如:比如OSI模型和TCP/IP模型,以及TCP/IP协议,是计算机网络课程中最重要的内容,然而模型中主机的七层和通信子网中的低三层的是如何协调工作的,不同设备相同层之间如何协调、同一设备不同层之间如何协调,这些知识非常抽象,学生很难理解。 3) 理论教学和实验教学存在脱节的问题,教师主要讲授各层协议,没有注重实用性和实验设计,而且许多理论问题很难有条件设计相应的实验题目。比如,对于TCP/IP协议族的学习中,实验内容仅是使用Ping命令和Tracert命令去观察相应情况,仅通过这些实验是不足以理解相关知识,更难以掌握相关技能。 4) 目前针对不同专业的计算机网络教材相对较少虽然计算机网络教材很多,但很难选到合适的教材,网络课程的内容跟不上网络技术的发展迅速。 2 计算机网络教学课程的改革 针对以上问题,我个人在教学的过程中,不断的摸索和实践,目前采取了以下改进的方法: 1) 对传统的教学理念和方式进行改变,在教学过程中适当引导学生,增强学生在教学过程中的主动性,培养学生自主思考的习惯和创新的能力。同时增加学生的实验课时,主要是动手能力的培养。改革考核方式,增加实验的考核,做到理论考核与实际操作相结合。以达到所学习的知识与实际工作相结合,巩固教学成果的目的。 2) 针对医学信息管理专业我设置了计算机网络课程的教学重点内容,主要包括:计算机网络的体系结构、数据链路层、网络层、运输层、应用层和网络安全。课程的难点主要是数据链路控制、网络路由技术和TCP传输控制机制。 3) 医学信息管理专业的实验内容重点不在编程,而应培养学生的动手和实践能力。因此主要实验内容选择如下:组网实验,交换机配置实验,路由器配置实验,Windows 2000 Server的安全与配置、用户账户与组账户的管理,Web服务器的配置与管理、Ftp服务器的配置与管理、DNS服务器安装与配置,利用Iris软件截获并分析数据包实验。 由于我校没有网络实验室,只能利用其他网络仿真平台或网络设备模拟软件构造虚拟实验环境拓展实验的外延,在一定程度上弥补硬件的不足。 4) 教学手段上:课堂教学采用以多媒体教学课件为主,黑板教学为辅的形式。对于需形象性思维、抽象性问题等用多媒体课件可以使问题直观、形象、易理解,也可增加内容的趣味性,同时也增加了信息量,提高课堂效率;对于公式推导等需演绎的内容,采用黑板加讲解的方法。对于抽象和复杂问题的讲解,首先对需要演示的内容进行讲解,介绍多媒体课件的演示流程,以及包含的知识点,提醒学生注意寻找;多媒体课件演示一遍后,要求学生回答课件中包含了哪些知识点,然后要求学生观察课件展示了知识点的哪些细节;多媒体课件演示两遍后,要求学生回答课件展示了知识点的哪些细节,然后要求他们思考课件中没有展示出知识点的哪些关键细节,如果让你来设计课件的话,你会怎么做。 5) 针对传统教材部分内容与技术发展脱节的情况,引入一些新技术做为课堂讲授的知识,比如因特网上的音频/视频服务、无线网络和下一代因特网等内容。 3 结束语 该文从教学模式、教学内容、实验设置、教学手段等方面提出了一些行之有效的教学改革措施。在具体的教学实践中,取得了较明显的教学效果。课程教学改革是一项复杂而艰巨的工作,需要多方的配合和保障,本文只能对医学信息管理专业的计算机网络教学改进起到一些借鉴作用。 医学院校计算机实验室管理探讨:医学信息管理专业计算机课程设置的整合和优化 摘要:本文在分析我国医学信息管理专业计算机课程设置现状和存在问题的基础上,提出了基于多元依赖关系的设置课程的方法,并结合教学实际,对该专业计算机课程单元的整合、教学内容的优化及实践教学方法提出了建议。 关键词:计算机课程;多元依赖;整合;优化 1引言 我国的信息管理与信息系统(医学)专业先后经历了专业创建、实践探索、调整改革、飞速发展四个阶段[1]。在每一个阶段中,课程体系都有较大调整,其中计算机课程无论从课程单元还是课程内容变化最大[2,3]。随着信息技术在医学信息处理中的广泛与深入地应用,信息管理与信息系统专业课程体系中计算机课程设置超着动态性和开放性发展。为此,立足学科知识结构,遵循计算机科学课程间的内在规律,体现多学科的交叉和融合,以技能培养为目标,改革实践教学,整合课程类型和课程内容,才能科学设置医学信息管理专业的计算机课程。 2课程设置的现状及存在的问题 2.1课程设置概况 课程设置服务于培养目标。我国的医学院校信息管理与信息系统专业培养目标大致有两类[1]。一类基于信息资源管理,其培养目标以医学情报学为主,兼有向医学信息处理方向扩展的趋势;一类基于信息技术应用,其培养目标以信息技术为主,突出信息系统的设计、开发及应用。培养目标不同决定了其中计算机课程设置的不同 根据对我国10余所有代表性的开设该专业的高等医学院校关于计算机课程设置的情况调查,我国医学信息管理专业计算机教育大致分为计算机文化基础、计算机技术基础和计算机应用三个层次,其课程设置情况如下:①第一层次的课程,包括计算机文化基础、离散数学、计算机原理、模拟电路、数字电路。②第二层次的课程,包括数据库、数据结构、计算机网络、C程序设计、VB程序设计、网络数据库、操作系统。③第三层次的课程,包括计算机信息检索、多媒体技术、汇编语言程序设计、计算机引论、软件工程、数据挖掘与数据仓库。另外,一些学校还开设了计算机课程的前导数学类课程,如高等数学、线性代数、概率论和数理统计等。 2.2课程设置存在的问题 从各学校同类专业计算机课程设置可以看出,主要存在以下不足。①计算机课程设置没能同信息管理与信息系统专业的整体知识结构相融合,是计算机科学与技术专业课程体系中简单抽取的子集,在整个医学信息管理专业课程体系中表现出孤立性、游历性和离散性。缺少课程单元的整合和教学内容优化。②计算机课程设置体现不出开放性、动态性,与计算机技术的快速发展不同步。其中的必修课程居多,选修课程较少且针对性不强。③实践教学环节薄弱,不利于技能培养和综合能力提高,不利于培养学生的信息素养和创新意识,不利于提高学生利用信息技术进行医学信息分析与处理的能力。这是各高校计算机课程设置中非常突出的问题,包括实验项目中基于课程群的设计性、综合性实验所占比例较少,基于单课程的验证性实验占多,提升就业能力和创新能力的集中性实践环节不足,实践教学方法和手段不足等。 3计算机课程的优化设置及教学改革建议 在医学信息管理专业的教学实践中,我们认为,计算机课程设置要运用系统的观点,从信息管理与信息系统专业本身的学科基础和知识结构出发,突出计算机技术与医学信息管理的交叉和融合,突出计算机技术的应用性和先进性。 3.1以多元依赖关系为指导,设置计算机课程。 在课程体系中,应选择既依赖于本学科课程又依赖于相关学科的课程作为课程群的课程单元,我们把这种课程之间的联系称为多元依赖关系。比如“数据结构”和“数据库技术”课程既和“程序设计”、“离散数学”存在依赖关系,也同“信息组织与存储”、“信息资源管理与利用”、“管理信息系统分析与设计”等存在依赖关系。根据依赖关系选择的课程可以实现不同学科课程间的交叉和融合,从而使其被真正纳入信息管理与信息系统专业的课程体系,以形成本学科完整的知识结构。图1说明了“数据结构”和“数据库技术”的依赖关系图。 3.2整合和优化课程,完善课程设置 计算机课程的设置要符合信息管理专业的培养目标和学科性质,体现其学科特色,而不是符合计算机科学与技术专业的培养目标和学科性质,因此必需对计算机课程进行整合和优化。①课程内容的优化。计算机文化基础适当介绍用于医学处理的应用软件,抛砖引玉,激发学生学习兴趣。如进行医学统计的SPSS、SAS、ROCKIT等;进行流行病分析的EPI;用于化合物及化学方程编辑的CHEMDRAW;为生理学、药理学、毒物学的研究者提供的数据采集和实时处理软件IOX、数据后处理软件DATANALYST、心电图分析软件ECG-AUTO等等。高级程序设计语言以设计方法、指针及应用为重点。离散数学以集合与图论为重点。计算机网络和数据库内容以技术应用为主,原理为辅,同时还可以减少对计算机原理、数理逻辑等前导课程的依赖。②课程单元的整合。在内容优化的基础上,进一步整合课程。数学课程群的整合,将高等 数学,线性代数、概率论与数理统计、卫生统计学、离散数学整合为课程计算机数学基础。硬件课程群的整合,将电路分析、大学物理、模拟电路、数字电路整合为课程电子技术基础,将汇编语言、计算机原理组合成计算机原理。软件课程群的整合,重点学习高级程序设计语言、数据结构、数据库技术、软件工程等课程。应用课程群的整合,重点学习医院信息系统,计算机信息检索、管理信息系统分析与设计、医学信息分析与研究等课程。③增加选修课是为了使学生及时了解计算机科学的最新发展方向和新的技术增长点,保证本专业计算机应用技术发展的动态性和开放性。可增加的选修课有:数据挖掘与数据仓库、网站建设与维护、多媒体技术、数字图书馆、网络数据库及应用、软件开发工具、网络安全与管理等。 3.3强化实践环节,突出计算机技术在医学信息管理中的应用性特色。 为充分发挥计算机课程在医学信息管理专业课程体系实施中的作用,应加强实践教学,主要解决以下几个关键问题。①增加综合性、设计性实验,减少验证性实验,如医学信息分析与研究、医学信息检索等。②增加独立设置的实验课程,如网络数据库、可视化软件编程等。③增加面向市场的实验课程,如JAVA程序设计、网站建设与维护等。④增加课程设计,如数据结构课程设计、数据库技术课程设计、高级程序语言课程设计等;尤其应增加基于课程群的课程设计,以提高学生系统分析与设计的能力。⑤改革毕业设计、毕业实习。联合医学信息技术公司,采用“毕业实习+职业培训+就业”的模式,为学生就业应聘提供从业经历。 4结束语 计算机课程是医学信息管理专业知识体系的有机组成部分,是培养学生综合实践能力的重要手段,贯穿于医学信息管理专业教学的全过程。另一方面,医学信息处理及医院信息化技术发展非常迅速,只有不断更新计算机课程,强化实践教学环节,才能满足社会对医学信息技术人才的时代需求。 医学院校计算机实验室管理探讨:医学信息管理中的计算机技术论文 一、论重要性 1.1人工处理医学信息的局限性 人工处理信息是有很大缺陷的。第一,速度慢,手写字符平均为40字每分钟。第二,人工的处理繁杂的医学信息出错率很高,一旦出错,甚至会导致严重的医患关系。还有,人们凭着自己的感觉直觉在识别信息上是很弱的,在推断和概率估计上存在着很大的主观倾向,这是万万不行的。如上的种种局限性在医学信息管理中会严重影响信息的及时性,准确性以及适用性。医学信息管理的中的各类信息,是在诊疗康复过程中相互依赖,环环相扣的。任何一个环节的出错都会引起“水波效应”,使整个有机整体处于紊乱状态,影响工作的进行。 1.2计算机技术在医学信息管理中的优越性 众所周知,计算机以迅速,准确,可靠和拥有极大的储存能力为突出优点被广大工作者所喜爱。而且,其计算和分析能力远远的超过人工可能达到的最大程度。计算机用于处理医学信息适应了其信息量大,面宽的特点;与医学信息处理的及时,准确的要求相适应。通过计算机技术的支持,从根本上改善了医学信息管理人员工作性质和条件。所以,计算机技术用于医学信息的处理,是医学现代化管理的重要手段。繁杂的医学信息一旦引入了计算机技术,就会提高管理的效率,减少错失,保证医疗过程科学而协调地进展,对病人,对医生,对有的医疗机构乃至整儿社会,都有着极其深远的影响。 1.3辩证地看待计算机技术在医学信息管理中的作用 有着计算机技术的支持,我们不能否认医学信息管理更协调,更有效率;但是,计算机也不是万能的。计算机技术在应用过程中,尤其在信息采集方面,对于涉及面广的信息很难实现计算机化,自动化。而且,计算机毕竟是机器,在灵活性方面就明显的没有人工有优势。因而,在信息管理过程中,要通过计算机与人工相结合的方式来对信息进行管理;才能让信息不但具有准确和高效性,也有一定的灵活性。所以,因才施用,才能更好的发挥计算机技术在医学信息管理中的作用。 二、对计算机技术教学方式的建议 计算机技术的运用,对于医学信息的管理意义是重大的。儿如何将两者有机的结合起来则是我们医务工作者的事情了。当今时代,每个医疗机构在每个季度,都会有一定的计算机教学,对象上至院长下至护士,可见其重要性。因此,一个良好的教学方式就显得更加重要。多媒体教学相对于枯燥乏味的照本宣科有如下优势: 1、直观性,能突破视觉的限制,多角度地观察对象,并能够突出要点,有助于概念的理解和方法的掌握; 2、图文声像并茂,多角度调动学生的情绪、注意力和兴趣。 3、动态性,有利于反映概念及过程,能有效地突破教学难点; 4、交互性,学生有更多的参与,学习更为主动,并通过创造反思的环境,有利于学生形成新的认知结构; 5、通过多媒体实验实现了对普通实验的扩充,并通过对真实情景的再现和模拟,培养学生的探索、创造能力; 6、可重复性,有利于突破教学中的难点和克服遗忘; 7、针对性,使针对不同层次学生的教学成为可能。 8、大信息量、大容量性,节约了空间和时间,提高了教学效率。通过多媒体教育,是的医务工作者快速的,有效的,持久的掌握计算机技术与医学信息技术的结合使用,这不仅仅使利医疗机构本身构成更加精准,有效,有机,更是让病人得到了很大的便利。 三、结论 计算机技术的运用和有效的教学方式让医学信息管理提高了效率,减少了错失,保证医疗过程科学而协调地进展,对病人,对医生,对有的医疗机构乃至整儿社会,都有着极其深远的影响。 作者:徐渭赵春艳周凤龙单位:徐州医学院
计算机安全论文:计算机安全问题及对策 摘要:在科技的高速发展,计算机也进入了“云计算”时代,在云计算背景下,计算机的功能得到了拓展,使得计算机效率发幅度提高。云计算背景下,虽然计算机取得了较快的发展,但是其安全问题也备受关注,解决计算机安全问题是当前计算机发展的重要课题,需要进一步深究和探讨。就云计算背景下计算机安全问题及对策进行了相关的分析。 关键词:云计算;计算机;安全问题;对策 1云计算的概述 云计算是继代谢能够计算机到客户端-服务端的一种转变,是传统计算机和网络技术发展融合的产物,是基于互联网的相关服务的增加、使用以及交付模式。云计算有着容量大、资源能够被快速提供等特点,极大的满足了人们的需要[1]。 2云计算背景下计算机安全问题 2.1计算机数据安全问题云计算背景下,计算机数据存储和处理都实现了虚拟化操作,这种虚拟化的操作使得数据的物理存储位置存在很大的不确定性,再加上云计算下资源的共享,计算机所存储的数据的安全性得不到有效的保障。在利用计算机存储数据的时候,很容易受到恶意攻击,从而造成计算机数据的丢失、被篡改等,从而损害终端用户的利益。2.2隐私信息被窃取在现代社会里,计算机已经成为人们生活中不可或缺的一部分,人们利用计算机来存储信息,尤其是隐私信息。而在云计算背景下,计算机隐私信息受到了极大的威胁。由于我国云计算机技术缺乏相关的信息安全法律法规,许多不法分子肆意妄为的窃取、拦截云计算消费者终端的信息,尤其是那些隐私信息,不法分子在窃取他人隐私信息后往往会以高价出售给有需要的人,从而损害用户的利益。2.3云服务端易受攻击在云计算技术普及的当下,云计算终端能够自主的访问多种软件服务,在这种情况下,云计算技术中运用的系统数量也会增加,而云计算服务端计算机数量的增加使得那些不法分子看中了云计算中各种漏洞价值,从而出现攻击云服务端的不法行为。 3云计算背景下计算机安全对策 云计算背景下计算机面临着众多安全隐患,一旦计算机出现安全问题,就会损耗计算机用户的利益。随机云计算的发展,计算机安全问题也受到了高度关注,积极采取有效的安全措施是保证用户使用计算机的过程中利益不受损害的保障。3.1建立云计算安全协议云计算安全协议是为计算机网络中进行数据交换而监理的规则、标准或约定的集合[2]。在计算机发展过程,云计算安全协议有着重要的作用,建立云计算安全协议可以有效地弥补云计算机术在安全性规范缺失方面的问题,只有结合我国当前计算机安全现状,建立符合计算机发展的安全协议,就计算机安全问题进行更加具体的规范或限制,从而为计算机用户在使用云计算服务端的时候提供安全保障。3.2信息加密加密技术就是利用技术手段把重要的数据变为乱码加密传送,达到目的地后再通过相同的手段还原[3]。信息加密处理技术是一种有效的计算机网络信息安全措施,在利用计算机传输信息、处理信息的时候,可以通过数据加密技术来对信息进行加密处理,从而提高信息的安全性,避免信息受到攻击、篡改以及窃取等。3.3数据备份数据备份的目的就是为了防止数据被窃取、篡改、删除。在这个爆炸性的数据时代里,人们利用计算机存储数据大大的提高了数据的处理效率。人们在利用计算机存储数据的时候,将重要的数据进行多样备份,一旦数据被窃取、篡改或者删除后,用户可以根据备份的数据进行恢复,从而保障数据的完整性。3.4控制用户的访问权限云计算背景下,云端访问的自由性使得云计算用户的隐私信息受到了巨大的安全威胁,而访问权限的设置有效地保护云服务端数据信息安全,为云计算用户的利益提供保障。云计算运营商应当加强云端访问的管理,要严格控制云端访问,给每个云端用户一个密码口令,凭借密码口令来访问云端,并定期更换口令,实施动态口令,从而避免黑客攻击云端,保证用户信息资料安全。3.5加强云端管理和维护定期的对云端基进行维护,加强云端的管理可以有效地降低计算机安全问题的发生。对于云计算运营商而言,要定期对云服务端进行系统整顿,利用先进的科技来对云端进行安全检测,保证整个云端的安全;对于计算机用户,要定期杀毒,避免潜在安全隐患威胁到计算机云端,从而保证自身的利益不受损害[4]。3.6加强计算机网络相关法律法规建设随着云计算的快速发展,计算机网络犯罪行为也越来越猖獗,给我国当代社会的稳定发展造成了极大的困扰。为了为广大计算机用户营造一个良好的网络环境,相关部门应当加快计算机网络信息安全相关法律法规建设,要结合云计算发展进程以及业务模式入手,制定健全的法律,如云数据保护法、供应商信息安全管理责任等[5],同时,要加大法律法规的执行力度,对那些违法犯罪行为给予坚决打击和惩处。 4结论 综上,云计算背景下,虽然计算机功能得到了拓展,但是计算机安全问题也越来越多。计算机安全问题的存在给用户的利益带来极大的威胁,因此,在计算机发展过程中,做好安全工作格外重要。相关部门要根据我国云计算发展实际情况制定出解决计算机安全的措施,从而使云计算更好地服务用户,保证用户在使用云服务的时候免受信息安全威胁的困扰。 作者:朱齐开 单位:上海立信会计金融学院 计算机安全论文:计算机安全与防火墙技术研究 摘要:本文针对防火墙技术进行探讨,通过叙述防火墙技术的含义及分类,进一步分析防火墙技术对于计算机安全的作用,以阐释防火墙技术对计算机安全所起到的作用,以期大众对防火墙技术的认知加深,并对防火墙技术的未来进行展望。防火墙技术又是守护计算机安全的核心技术,受到人们的广泛关注。 关键词:计算机安全防火墙技术信息时代 如果人类的历史是按照科技进行分类的话,那么人类社会可以被分为四个阶段,工业革命之前的阶段,是人力的时代;第一次工业革命之后,进入蒸汽时代;第二次工业革命,人类进入电气时代;第二次世界大战后的第三次科技革命,人类社会进入计算机时代,也就是我们所说的信息时代。在计算机技术高度发达的今天,人类生活越来越依赖网络,而每个人都是巨大网络空间中的一员,全世界都是一个整体,在计算机的世界里,每个人都是透明的,我们的信息被大量输入进网站,在计算机中随便搜索一个代码,就是我们的代号,在这种情况下,计算机安全技术的地位至关重要。防火墙技术又是守护计算机安全的核心技术,受到人们的广泛关注。 1什么是防火墙技术 1.1防火墙技术的含义 防火墙技术就是由软件和硬件组成的计算机保护系统,一般情况下,根据作用会被整体划分为网络防火墙和计算机防火墙。网络防火墙主要是针对网络,起到阻隔外网与内网的作用;计算机防火墙是针对计算机,能将计算机与外部网络有效地进行隔离。总之,防火墙技术就是为计算机设置一道隐形的安全门,能够将内网与外网,计算机内部与外部进行阻隔,既防止内部信息流出,也能够防止外部不符合要求的信息流入。 1.2防火墙的分类 1.2.1网址转化型防火墙 这种防火墙的功能就是网址转化,又称之为NAT技术,网址转化的过程实际上就是一个验证和伪装的过程。对于外来申请访问的网址,防火墙会进行一个审核,对于符合设置标准的才准许访问内网,与内网交流;私有IP对因特网进行访问,本就是没有权限的,只是如果发射访问请求出去,该IP地址就会被暴露;网址转化型防火墙在此的作用就是当访问请求经过防火墙时,会被伪装成一个统一的地址,进行网络的访问,有效地保护了私人IP的隐私。 1.2.2包过滤型防火墙 包过滤防火墙是防火墙系统中最高效低价的防火墙,是对数据包进行过滤的安全防护措施,现在多用于路由器上。这里的“包”是网络数据传输的基本单位,因此包过滤过滤的实质上是网络数据。对于网络数据的过滤,防火墙会根据数据包的一些信息进行判断,对于判断后那些来源可疑或不符合标准的将会被过滤,剩下的才能通过防火墙被我们接收到。当然,包过滤型防火墙本身存在缺陷,就是仅能凭借数据包的来源、端口等判断数据是否安全,却不能对于某些恶意程序进行阻拦,因此即使有防火墙的存在,也会有病毒侵入我们的计算机。 1.2.3型防火墙 防火墙能够管理网络应用层,较之包过滤型防火墙,防火墙的安全性进一步提升,简单来说,型防火墙就是介于服务器和用户机之间的信息转换器。通过防火墙,用户机的信息被有效隐藏起来,服务器发送进来的信息是经过过滤的,这样能够有效防止不良信息的入侵。生活中最常见的过滤就是在我们打开网页时能够成功将广告过滤掉。 1.2.4监测型防火墙 监测型防火墙相较于其它防火墙的作用又进一步,不仅能够阻拦信息,对于已经放入的信息能够进行实时监测,确保信息安全。不过监测型防火墙的成本一般偏高,不能被有效的普及。 2防火墙技术对计算机安全的作用 2.1防火墙技术在计算机安全中的应用 2.1.1安全服务配置 安全服务配置是指能将系统管理机群和安全服务器机群隔离开的安全服务隔离区。这个安全服务隔离区既属于内网的重要组成部分,又是单独划分出来的局域网,相对独立。这样的划分目的就是进一步加强对服务器上数据的保护和运行。 2.1.2配置访问策略 访问策略是防火墙的核心安全策略。所谓的配置访问策略,就是指经过详细的信息统计,对允许访问的目的地地址、源地址和端口进行详细的设定。这个设定过程相当精确,需要我们对单位内、外的相关应用信息了如指掌,且防火墙的规则查找是按顺序进行的。 2.1.3日志监控 管理员提供信息筛选的关键词,防火墙会自动生成日志监控,对于一些信息日志系统会自动发出警告。管理员只要针对这些警告进行处理,就可以轻松查看这些不良信息,对于提高计算机的安全性,日志监控是一种行之有效的方法。 2.2防火墙技术在计算机安全中的重要作用 2.2.1防止内部信息泄露 防火墙技术的出现,能够很好的隐藏计算机的IP地址,在访问外部网站时能够很好的隐藏自身,保证自身安全。且对内部网络进行进一步划分,保证了信息内部流转的安全性,保证了机主信息不外露。 2.2.2保护网络免受攻击 当前,网络的主要攻击来自路由攻击,防火墙技术的出现,能够最大限度地保护网络,减少这种攻击。并且防火墙可以对进出信息进行审核把关,既防止隐私的流出,也防止身份不明的信息流入。 2.2.3可集中安全管理 防火墙的出现打破了传统计算机安全系统只能保护主机的限制,能够有效保障每一台普通计算机的安全,一旦失去防火墙,计算机内隐私被泄露的可能性就极大。综上所述,在当前情况下,计算机安全有赖于防火墙,防火墙技术仍然是计算机安全最可靠的守护者。目前,随着信息时代的到来,知识经济的发展都依赖于信息的传递,保护计算机隐私应该作为一场持久战进行,不可以稍有松懈。在这样的背景下,计算机防火墙技术一方面承担着重要责任,另一方面也承载着向前发展的动力。计算机防火墙设备并非没有缺陷,面对防火墙的缺陷,应该及时进行休整。日后防火墙的作用也不仅限于计算机网络运用,更可运用于移动设备中,这是一项长远的道路,需要我们进一步探索。 作者:张伟成 单位:苏州大学计算机科学与技术学院 计算机安全论文:加密技术在计算机安全中的运用 摘要:随着信息时代的快速发展,网络通信安全要求也不断的提升。在现代社会中计算机的安全保障显得十分重要,不仅涉及到了内部的资料安全,同时也涉及到了其他方面的运行安全问题。数据加密技术是当前提升计算机安全的有效方式,本文主要对数据加密技术在计算机安全中的应用进行了分析,希望为我国的计算机安全保障提供有益的建议。 关键词:数据加密计算机安全应用 随着近年来计算机网络的快速发展,人们在享受互联网所带来的便利的同时也时刻的感受到自己所处环境的安全问题。在生活中我们经常能够听到有人说QQ被盗了、账号被盗了,这些情况都足以说明当下计算机网络环境中的不安全因素。数据加密技术作为计算机安全保障中的重要部分,是当前对计算机安全问题控制的关键所在。下面将对数据加密技术在计算机安全中的应用进行详细的分析。 1计算机当中的安全威胁 计算机的处于互联网的运行环境中,会受到来自于网络的各种影响和安全威胁。首先,最为明显的计算机安全威胁就是黑客的非法攻击。黑客以非法的手段来直接的进行用户资料盗取,并采取攻击的手段来对计算机内部保护程序进行破坏,导致计算机丧失保护能力,最终无法抵御外部的攻击。同时在现代网络环境中木马病毒也是比较常见的安全威胁内容。木马的病毒入侵不仅会导致计算机内部的资料和安全受到威胁,同时还可能令系统处于一种瘫痪的状态,促使计算机无法进行自我保护,甚至出现程序上的失效。此外,计算机当中本身也存在着一定的安全漏洞问题。由于计算机的系统运行是建立在数据包基础上的,使得数据包暴露在外,这就有着被攻击的可能性。长时间以来这种暴露的问题会逐渐的演变成为系统漏洞,使得攻击者能够轻易的进行攻击。由于计算机在网络环境中受到来自多个不同方面的威胁,使得安全保护能力降低,这不仅给正常的计算机运行带来了麻烦,更重要的是还会导致受到外部的一序列攻击,最终使计算机的安全保护受到严重威胁,随时面临不良的侵害。 2数据加密技术在计算机安全中的应用 2.1网络数据库加密 网络数据库的管理系统平台一般都为WindowsNT或者Unix,这种系统的平台使得计算机的存储系统和数据传输的公共信道比较脆弱,很容易受到来自外部的信息数据侵扰或者发生篡改的现象[1]。对于这种问题采取计算机数据安全加密技术主要应当采取权限的设置,同时设定口令等方式,以便于对计算机网络数据库当中的内容进行进一步的加密保护。 2.2软件加密 密钥作为现代数据加密中最为常见的一种,对现代化的网络数据保护具有重要的意义。在进行信用卡购物的过程中,厂家所具有的公共密钥在一定程度上能够促进信用卡的信息解读。因此对使用的信用卡进行密钥设置能够进一步的提升数据的安全保护,对信用卡的使用权限产生限制。对计算机内部使用的加密技术主要强加的措施有:首先对需要进行加密的文件进行检查。并对杀毒软件或者计算机中的反病毒软件进行加密,促使计算机能够得到进一步的安全保障。 2.3电子商务中应用 AES加密技术当前来看具有比较高的安全性,因此在电子商务当中被应用的十分广泛。电子商务的兴起对我国的社会发展起到了重要的作用,有效的加快了我的社会的进步和经济的发展,并对金融机构的稳定起到了帮助。计算机加密技术在电子商务活动中的应用,主要有:SSL\SET协议、数字证书、数字签名等数据加密技术,以此来保障在进行电子商务交易的过程中双方的信息能得到安全保障,不出现泄露的情况,同时也对电子商品交易平台的健康发展起到了重要的促进作用[2]。此外,各大银行普遍使用的数据加密技术主要是将数据流的信息传入到安全设备当中去,并由交换机来进行环境分析,实现精确端口关闭,从而保证数据内容能得到有效的保护。 3数据加密工具的使用 3.1硬件加密 当前阶段计算机USB及并行口的数据交换是比较频繁的,对计算机进行保护数据内容并不会从接口处流失,最有效的保护方式就是对这些数据的接口采取加密的形式。当对此进行加密以后只有通过了密钥口令才能对设计进行读取,否则无效,从而实现对数据内容的保护[3]。 3.2光盘加密 光盘加密形式采取的主要目的是防止光盘中的内容被盗取。现代社会中很多的人都会将重要的资料刻录到光盘当中去,以便于保存。但这样的保存方式很容易造成文件的丢失,对此就可以采取光盘加密的形式来进行保护。当对光盘采取了加密保护以后,需要通过密钥来读取光盘中的内容,这是对光盘进行安全保护的最佳方式。 3.3压缩包加密 压缩包加密是当前最为常见的一种加密形式。通过对压缩文件的加密并自行设置密码,在解密时只要将正确的密码输入就能得到压缩文件的内容。对文件采取压缩的形式主要是因为压缩文件所占空间下,传输方便,同时在加密的过程中不容易被盗取,能最大限度的提升计算机的空间使用率。 3.4解密工具 解密工具事实上就是加密工具的一种逆向算法,当中所采取的方式基本一致,但密钥却是不同的。因此在解密过程中最大的难点就在于对密钥获取。通常一般人在进行解密的过程会利用软件不停进行猜测,试图进行解密。解密与加密之间并没有相互之间的影响,是相互发展相辅相成的一个过程。 4结语 随着计算机技术应用的不断完善,相应的信息加密技术也逐渐的提升。计算机加密技术在计算机安全中有着重要的作用,不仅为计算机数据安全提供了保障,同时也避免了其他方面受到外界的侵扰。因此,当前阶段一定要重视起加密技术的应用,促使计算机安全得到进一步保障。 作者:马明 单位:苏州大学计算机科学与技术学院 计算机安全论文:加密技术在计算机安全中的应用 摘要:随着21世纪科学技术的迅速发展,计算机已经逐渐融入到人们的生活和学习当中,在各个方面都得到了广泛的应用,不仅方便了人们的生活,也帮助人们创造了巨大的经济利益。随着社会的发展越来越多的人生活在一个信息化的社会,随着信息量的剧增,人们也开始重视自身信息和企业重要数据的安全性和保密性。并且对于数据保密有了更高的要求和需要。本文主要分析了计算机应用中影响数据安全的因素,并且对这些因素进行了分析,提出了如何能够更好的使数据加密技术在计算机安全中应用。 关键词:数据加密技术;计算机安全;应用 随着计算机的迅速发展,人们在不断的享受计算机所带来的便利的同时,也同样使生活完全暴露在互联网世界中。我们的生活因为互联网的存在,方便了朋友亲人之间的联系,方便了我们的购物娱乐等。但是我们也常常听说我们的电脑中病毒了,QQ号被盗了,信用卡和银行卡被破解了密码。我们在遇到这些问题的同时也就说明我们在享受的时候,并没有重视互联网所带来的安全隐患。当下互联网的发展状态表明计算机的系统安全不容乐观,还没有达到一个可以让使用者放心的状态。因此,数据的加密技术就作为互联网安全系统发展过程中的重中之重。如何的将数据加密技术很好的应用到计算机安全中也是我们现阶段应该作为重点的研究课题。 1影响计算机数据安全的因素 1.1计算机本身操作的安全隐患 现阶段的大部分计算机系统都是windows系统,它的受众面广,使用起来便捷简单。但是在windows广泛应用的同时,也同样为计算机黑客提供了便利条件。很多的计算机黑客通过研究掌握了windows系统的弱点并进行攻击,在网络中欺骗消费者以谋取暴利为目的。但是windows系统的漏洞是无法避免的,每一个操作系统都会涉及到很多的研究方面,无法从其中一个步骤上所更改,因此,这也就表明了计算机系统操作本身就是具有安全隐患的,我们只有在外因上找到突破口,进行有效的规避风险和隐患,才能达到安全上网的目的。 1.2数据库的安全隐患 很多的个人和企业单位都习惯用网络数据库来存储数据和资料,但是我们所忽视了数据库本身就是具有安全隐患的。数据库所存在的漏洞很容易经过黑客的破解然后盗取和复制数据,实施对数据的盗窃。造成企事业单位的数据丢失导致很严重的经济损失,也会造成个人数据被黑客盗取,然后使用身份证,银行卡等信息进行犯罪等的不法使用。 1.3网络的漏洞 现阶段网络的使用已经发展到支持多个程序同时应用,甚至可以多个程序同时传输数据,但是在大量传输数据的同时,也使得网络信息完全暴露在整个计算机网络中,很容易吸引黑客的注意,导致数据丢失。众所周知,计算机具有开放性和互联性的特点。黑客往往会利用监视或者窃取的手段进行互联网数据的偷窃。并且善于利用合法的IP地址来改变自己的非法IP地址,导致有关部门查处时存在很大的困难。 2数据加密技术在计算机安全中的应用 2.1数据加密技术的分析 数据加密技术作为一种网络安全技术,在计算机应用当中起着至关重要的作用,它可以在一定程度上有效的阻止黑客的入侵,保护互联网中的重要数据和资料。数据加密技术是通过对计算机系统中的重要信息数据进行加密,来确保计算机系统的安全性和数据的保密性,减少黑客入侵系统对人们生活和工作中的影响。现有的数据加密技术已经可以在不同的领域进行不同的加密使用,在很大程度上保证了数据的安全性,也对黑客的入侵增加了难度。例如,数据加密在无线网络中的应用也是很广泛的,一般通过AES加密法进行无线互联网的加密,从而保证了数据传输的安全性得到了很大的提高。使人们对于数据加密技术也充满了信心和希望。 2.2数据加密技术密钥的应用 密钥是数据加密技术的核心应用,不同的密钥可以实现不同的数据加密,从而得到不同的结果。现阶段,密钥一般存在两种。一种是私人的密钥,一种是公用的密钥。具体来说,私人密钥是指只能应用于两台计算机的互相访问。其他人无法获取到任何的信息。总的来说,私人密钥的安全性是非常高的。但是也同样存在着弱点,那就是它无法根据不同的需要获取不同的密钥,而公用密钥在这个时候就有很大的存在感了,公用密钥可以根据不同的计算机需要进行多个密钥加密,然后进行数据的传送,为人们的生活和工作提供了便利。在我看来,如何更好的使用密钥所带给我们的方便也是一件很重要的事情,我们可以利用公用密钥进行数据的加密,然后再用私人密钥进行数据解码然后进行存档。以确保密钥在计算机的数据安全使用中发挥最大的作用。 2.3数据加密工具的使用 在我们对数据加密工作的分析过程中,一直是围绕着计算机系统本身的漏洞和缺点进行讨论的。但是,我们要知道,数据加密的方法不仅仅在于计算机系统本身的防范,还要合理的运用一些数据加密工具,使得我们的加密工作事半功倍。首先,我们先要对硬件进行加密,就是要将计算机USB进行数据加密,要保证只有获取密钥才能够进行USB的数据读取。其次,要进行光盘的加密,市场上的盗版光盘琳琅满目,这些光盘大多不安全,我们只有对光盘数据进行加密,才能保证不在读取光盘的时候使电脑染上病毒,也在一定程度上警戒大家,购买正版光盘,杜绝盗版。最后要对压缩包进行加密,对于压缩包这种读取数据的解压工具,我们要在工具设置中设置密码作为保护,保证压缩文件的安全性,也同样能够保证计算机空间使用率的增加。 3结语 综上所述,计算机的迅速发展,在给予我们方便的同时,也使得我们面临着许多的安全隐患,我们只有在不断找寻安全方法中规避隐患的发生和发展。数据加密技术作为一项重要的计算机安全保障技术,在计算机的发展中扮演着重要角色。但是,它并不是万能的,数据加密技术只有在不断的应用和试验当中,找到更合适计算机安全的方法,不断升级,提高计算机的安全可靠性,才能够保证互联网的迅速发展和使用的安全。 作者:张延承 单位:江西传媒职业学院 计算机安全论文:计算机安全技术在电子商务中的运用 摘要:在当下的国民经济发展当中,电子商务在电子信息技术和互联网的作用之下,已经成为重要的组成方式。而且借助网络平台进行消费已经成为当下我国公民消费方式当中较为普遍的一种。由于信息交互性较强、价格、仓储等优势逐步显现出来,电子商务对于满足当下社会消费起到重要的作用。正是在电子商务快速发展之下,随之伴随的一系列计算机安全技术问题接踵而来,如何在快速有效安全电子商务模式发展的同时能够使得计算机安全技术得到保障就成为当下发展所面临的一个重要课题。本文笔者从电子商务的发展现状入手,通过研究分析电子商务中存在的主要安全技术隐患,来更进一步的全面有效的进行优化设计,从而更好的促进当下电子商务的良性发展。 关键词:计算机;安全技术;电子商务;应用 电子商务作为一个全新的商务活动载体,借助计算机和网络技术来实现,近年来,由于能够满足市场发展需要以及人们生活水平的各类需求,因此快速发展。在法律允许的范围之内,商务交易对于促进国民经济发展起到了重要的促进作用。伴随着互联网信息技术的不断完善,电子商务已经成为当下商业活动当中,重要的一个商业领域范畴。从互联网形成至今,安全问题一直是困扰其发展的主要问题,而在电子商务当中,计算机安全问题也仍然存在。尤其是在电商交易当中,涉及到的个人信息、数据以及银行卡安全等问题都普遍存在。一旦电子商务当中的安全隐患存在,不仅仅会给企业的发展带来巨大的隐患,对于消费者的损失以及消费者的信任、品牌的公信力等等造成的损害是不可预计的。因此,在电子商务的发展当中,必须要重视计算机安全技术的应用,提升计算机安全风险控制能力,不仅仅是更好的促进电子商务发展的基础,也是构建安全、稳定的计算机网络安全环境的必然要求。 一、电子商务中计算机安全技术瓶颈 (一)信息窃取 在当下电子商务当中,计算机安全技术隐患出现频率较高的为用户信息窃取。由于一些电子商务的用户在交易过程当中,对于交易信息的加密工作不到位,从而使得黑客对于电子商务用户拥有了攻击点,通过对于专业技术的应用,根据掌握的已知信息,借助编程和编译手段找到信息的规律,从而使得信息能够被黑客部分或者绝大部分被解读和掌握。从而使得电子商务在交易当中的信息能够被更加快捷的窃取,直接影响到交易的安全。 (二)信息篡改 在电子商务当中,用户信息窃取通常只是黑客的手段和方式,他们的最终目的是通过信息篡改来实现最终的目的。在掌握大量的信息之后,对于后台的漏洞能够更加系统的认识,从而获取更多的权限之后,对于信息进行篡改,从而最终实现他们的最终目的,比如通过篡改用户的个人信息,导致交易内容发生变化,掌握客户信息之后,再实施一系列的其他犯罪活动。借助合法的电子商务中的卖家身份,来骗取消费者更多权益等,从事的违法犯罪行为都是借助信息篡改实现的。 (三)计算机病毒 在计算机的安全技术当中,计算机病毒也是普遍存在的问题之一,因为计算机病毒通常是在人为或非人为的情况下产生的、在用户不知情或未批准下,利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码,能自我复制或运行的电脑程序的一个过程,这样,对于电脑中的整个程序操作都会带来较大的破坏。 二、计算机安全技术在电子商务中的应用 (一)智能化防火墙技术 在提升计算机安全技术过程当中,借助智能化防火墙技术是当下一个较为普遍的方式。智能防火墙是指于正常程序和准确判定病毒的程序,利用统计、记忆、概率、决策等方法对相关数据进行识别,这样便能够大大增加其对于计算机安全技术的风险控制能力。 (二)数据加密技术 在电子商务当中,智能防火墙技术虽然能够提升计算机安全技术的安全性。但是它主要是以预防为主,对于防攻击具有较高的能力,但是如果要想使得防火墙的技术能够得到更好的发挥,从而个更好的保障电子商务的交易安全,需要用数据加密技术,这样,不仅能够增强智能防火墙的技术,也能够使得在对于病毒防御体系构建当中更加完善。这样才能够使得其在应用当中,风险控制能力能够大大增强。数据加密技术是电子商务中采取的主要安全措施,贸易双方可根据具体需求在信息的初步交换阶段使用数据加密技术。 (三)数字签名技术 要想使得电子商务当中计算机安全技术能够更加的兼顾,就需要借助数字签名技术来更好的实现信息的安全保护。在对于数字签名技术应用中,通过对于计算机信息进行更进一步的加密来更加有效的实现对于各个数据之间的监控。在各个单元数据当中,借助签名技术来实现数字化的多样化监控,通过排列组合以及单元之间的交互,从而大大增强密码被破译的可能性,从而实现数据之间的完整性、联系性和安全性。 三、总结 只有通过科学的操作学习,同时引进全新的计算机安全技术,对于漏洞及时的修复,对于木马能够及时的监测清理,同时加强对于互联网信息技术的监管,才能够使得在电子商务在发展过程当中,拥有更好的发展和上升空间。 作者:翟魏欣 单位:河南省驻马店农业学校 计算机安全论文:云计算下计算机安全问题及对策 【摘要】随着当前先进技术的广泛应用,对人们的生产生活也产生了很大的影响。处在云计算的发展背景下,加强对计算机的安全保障就比较重要,本文主要就云计算的特征体现和计算机安全问题加以分析,然后结合实际对云计算下的计算机安全防护措施进行探究。 【关键词】云计算计算机安全防护措施 云计算背景下的计算机在功能上有了拓展,在计算机为人们提供方便的同时,也带来了很大的信息安全风险。解决这些方面的安全问题就成为云计算发展的重要课题,在当前的计算机安全问题上还相对比较突出,要能从实际出发,对这些安全问题加以针对性的解决。 一.云计算的特征体现和计算机安全问题分析 1.1云计算的特征体现分析 云计算的技术应用是在近几年开始的,其主要是依靠着互联网技术作为依托,进而来提供相应的服务,以及在交互模式的作用上能够得到充分的发挥。云计算技术在当前之所以能够得到广泛的应用,就是因为其自身有着鲜明的优势发展特征,这些特征主要体现在能有效实现资源共享[1]。由于云计算是多种资源的结合体,能够为用户提供多方面的服务,满足其实际的需求。另外,云计算自身的收缩性以及扩展性的特征也有着比较鲜明的呈现,在对云计算应用过程中,能有效结合实际进行资源的再分配,这样就对云计算资源配置效率能得到有效提升。除此之外,云计算的按需付费以及访问多样化的特征也比较突出,能够通过手机以及平板电脑等进行多样化的访问,还能有效实现按需付费的目标,能够对用户的使用成本得到有效降低。 1.2云计算环境下计算机的安全问题分析 云计算环境下的计算机的安全问题也是比较突出的,主要体现在数据的安全层面。在云计算背景下数据的传输以及存储的过程中,由于其存储空间比较大,在信息的实际传输过程中,就比较容易受到黑客的拦截,或者是病毒的传播等,对信息系统造成严重的威胁。在对信息数据存储过程中,也会存在着信息的存储以及共享等方面的安全风险[2]。这些都是在云计算环境下面临的比较主要的安全风险问题。再者,云计算下计算机的用户访问权限的管理安全问题方面。对云程序的软件进行应用下,能有效实现检索以及浏览的功能,但在进入权限方面有着相应的设置,但不管是哪种方式管理,都会给黑客带来很大的诱惑,这就比较容易让黑客利用相关的漏洞来对资料进行访问,对信息造成破坏等。另外,从计算机的网络取证的安全问题上也比较突出。在这一问题上主要是由于计算机网络安全的问题比较突出,并且短时期内不能有效解决,由于网络环境的开放性,就比较容易造成网络安全的取证较为困难。对于这些方面的问题要能充分重视,从多方面对安全问题进行分析,针对性的进行解决。 二、云计算环境下的计算机安全防护措施 第一,从元计算环境下的计算机安全进行保障,就要注重多种措施的实施。要对云计算的业务定位加以明确化,并要从法律层面进行严格的规范。云计算所包含的业务类型比较多样化,这就需要对云计算的业务有明确化的定位,将完善的市场准入制度以及监管制度进行构建,对云服务的发展进行保障。通过相关的法律法规的建设进行加强和完善,对云计算下的计算机业务进行防护。第二,加强对计算机稳定数据安全的保护,这就需要对云计算的运营商在数据的加密保护工作上进行加强和完善。在对数据的读取过程中,通过密码的加密处理,就能将信息数据的安全性得到有效保障。再有是对计算机的数据存储安全性得到充分加强,通过虚拟存储的方式以及在实名注册的方式上进行加强防护,这些措施的实施都能对计算机的安全性得到保证。第三,对云计算下的计算机用户权限的管理进行加强,以及从网络取证的措施上进行优化。要能通过多种验证方式加以应用,避免系统的漏洞出现,通过设置安全措施对用户权限要加强检测,对比较敏感的操作要充分注重按照规范进行操作[3]。而在网络取证方面,云计算服务提供方以及用户要能在相关的义务方面有详细的了解。只有在这些基础工作上得到了加强,才能有利于计算机安全的保障。第四,加强云计算下的计算机安全还要能将技术监控的水平不断提升,要能在相关业务的分析能力上进行强化,构建完善有效的技术监控体系,对审计系统以及定位系统的建设,为计算机的安全提供良好的发展平台,为网络的安全性提供良好保障。再有就是从制度的建立上进行完善化,在这些方面得到了加强,才能保障计算机的安全。 三、结语 总而言之,云计算环境下的计算机安全保证措施的实施,要从实际出发,保证措施实施的科学有效性。只有在计算机的安全上得到了保证,才能真正的促进相关产业的发展,对实际的需求才能得到有效满足。此次主要从多方面对计算机安全问题和措施进行了探究,希望能通过此次理论研究,对解决实际问题起到促进作用。 作者:张光芳 党同青 单位:中国联合通信有限公司枣庄市分公司 计算机安全论文:计算机安全常见问题及防御对策探析 摘要:加强计算机安全问题的防御,能够提升计算机设备使用期间的存储资料安全性。针对计算机设备使用中常见的安全问题进行分析,总结引发原因后探讨了有效的解决方法,对计算机系统安全性维护提供了一些有效建议,为计算机使用安全提供稳定保障。 关键词:计算机;安全问题;预防对策;软件和硬件 计算机是日常生活与工作中不可缺少的设施,随着计算机网络技术的不断普及,运行安全也成为了技术发展需要重点解决的问题。连接网络接点后遭受病毒入侵的可能性也会增大,如果计算机系统中存在漏洞还会因病毒导致内部文件信息丢失。针对常见计算机安全问题要加大防御措施研究,提升客户的使用满意度,运行安全性也能得到提升,这也是本文主要研究的内容,建设安全防御体系来解决病毒入侵的问题,避免因病毒入侵造成文件损坏。 1计算机的硬件安全问题及预防对策 1.1芯片的安全问题 芯片中集成了计算机的控制线路,是设备运行的重要操控模块,使用期间计算机黑客在芯片中存储病毒,投入使用后病毒会进入到计算机系统中,影响使用安全。芯片部分很容携带病毒,如果不是专业的技术人员也很难了解到其中的安全隐患,因具备存储功能,为病毒植入创造了空间,使用期间病毒会在网络环境下向其他计算机出传播,最终造成严重的安全隐患问题,并入侵的计算机会出现死机、内部资料丢失等现象,使用也会遇到异常,个人计算机与办公设备同样都会受到芯片病毒的威胁。部分用户会选择自己动手组装计算机,在选择芯片时没有去正规厂商购买,安全性也得不到保障,其中很容易被植入病毒,使用期间个人隐私安全得不到保障。使用后连接网络病毒会被激活,也会通过网络平台感染其他的计算机设备。在计算机硬件中,如在芯片的使用中就存在较多的安全隐患。在芯片等硬件设施中,国外一些技术人员植入了较多的病毒和指令,能够入侵使用者的电脑程序,造成个人资料,甚至是国家的建设信息泄漏,甚至由于其携带的病毒,导致计算机信息系统的瘫痪,严重影响个人安全和国家安全。 1.2计算机电磁波信息泄露问题。 计算机使用过程中是通过电磁波来传递信息的,接收与发出信息也是由磁波形式进行的,一些技术人员没能合理运行专业知识,通过电磁波破解来盗取个人信息,对用户个人设备使用安全造成了极大的影响。受到侵入的计算机在信息保存能力上会有明显的下降,计算机所浏览过的信息也会被剽窃。电磁波分散传递是计算机使用必须要进行的环节,能够实现网络信息的浏览,因此造成的安全隐患也十分常见,要求工作人员不断的探讨解决方法,提升运行使用期间的稳定性。与计算机连接的设备愈多,其电磁波的辐射能力愈强,愈容易被人接受和剽取。除了无形的电磁波能造成计算机信息的泄漏外,还会通过计算机连接的电源线和网线造成安全问题。这主要是因为计算机在信息的传递中,都是通过电磁波来实现的,电线和网线中都有电磁信号的传播。 1.3具体的解决措施。 对于硬件部分的安全隐患,可以通过增加硬盘数量来解决,当芯片因病毒问题导致无法运行使用时,另一侧的安全硬盘会自动导通来完成信息存储任务。在硬件安装前要进行基础的安全监测,如果发现可使用内存与标记的内存存在差异时,要针对存储部分进行清理,要考虑是否是因病毒存在造成内部减小。针对电磁波泄漏个人信息的问题,可以采用屏蔽技术来解决,屏蔽后黑客不能再继续搜索到电磁波信号,这样的运行使用环境下,工作人员也能更高效的完成计算机维护任务,也不会因入侵问题造成内部资料泄漏或者损坏。要定期对硬盘运行安全进行检测,发现有硬盘损坏要及时替换,确保运行使用阶段备用硬盘处于安全状态下。 2计算机软件上的网络安全问题及防御对策 2.1计算机软件的安全问题。 计算机软件上的信息泄露问题比较严重,也是造成计算机安全问题的主要体现。由于计算机在使用中接触到的软件、视频、网站和文档的机会较多,一些恶性病毒和木马等就会随着计算机的应用进行入侵,造成信息资料的破坏。例如,计算机没有进行完善的安全防火墙和病毒查杀软件的使用时,一些顽固性的病毒和木马就会对计算机程序进行恶意的篡改,造成信息资料的流失,重要文档资料的篡改和破坏等。在计算机的安全问题中,还有一部分是由于人为的原因引起的。在一些钓鱼网站中,不法人员通过网站注册、链接点击等,对使用者的计算机进行个人信息的采集,得到相关资料后,还会伪造使用者的相关信息,实施网络诈骗等行为。另外,在一些机密企业中,还存在计算机窃听和黑客入侵等问题,这主要通过相关设备和高端的技术操作完成,相关单位要做好信息安全的维护。 2.2具体的防御措施。 计算机设备连接网络后要对自身系统进行加密处理,解决漏洞问题后受病毒入侵的可能性也会减小。信息传递是最容易感染病毒的环节,可以采用加密技术来保障传递的安全性,接收方需要密钥才能够解开文件进行查阅,黑客不了解密码自然也很难破解。加密文件传输需要更多的时间,并且处理过程的难度也比较大,应用在小数量的信息传递加密中有很好的效果,如果需要传输的信息资料较多,此类技术并不适用。针对这一现象,在信息传输期间会采用部分加密的形式来进行,仅仅针对传输部分的文件来加密,节省了大量系统分析运算的时间,并且安全程度不会因此而降低。传输设备与被传输设备仅仅在部分文件上达成一致,系统内的其他资料仍然采用不共享的方法来加密。能够解决计算机之间病毒相互传输感染的问题。在一些机密的企业和个人电脑中,进行加密处理,预防计算机软件的信息泄露还是远远不够的,为了达到进一步的安全性保障,可以通过认证技术进行防御。所谓认证技术就是对信息发送者与接收者进行双重的保护措施。保证信息在传输过程中不会出现缺失的情况。这种认证技术的类型有数字签名和数字证书。其中数字签名也就是电子签名,即在文本中自动生成一个散列值,再以私钥的方式对散列值进行加密处理,最后将这个数字签名发送给接收方;报文的接收方首先从接收到的原始报文中计算出散列值,接着再用发送方的公开密钥来对报文附加的数字签名进行解密;如果这两个散列值相同,那么接收方就能确认该数字签名是发送方的。 结束语 计算机的应用是以技术为前提的,相应的,在安全问题的预防对策中,也应从技术方面进行探讨。相关技术人员要对引起信息安全问题的原因进行具体的分析,对电磁波辐射和软件网络引起的信息安全进行重点研究,加强电磁屏蔽技术和密钥加密技术的运用,在生活和生产中宣传计算机安全建设的重要性,普及相关的技术,依靠人民群众的力量,促进计算机网络安全的实施。 作者:梁鑫 单位:北安市人力资源和社保障局人才交流服务中心 计算机安全论文:计算机安全问题及对策 摘要基于信息化、网络化时代背景下,计算机的诞生与应用给社会各领域带来了巨大的影响,借助计算机技术的应用,不仅为促进社会生产、提高社会生产效率注入了动力,同时还为人们的工作与学习提供了便利。但是,基于计算机网络开放性与共享性特点下,致使计算机安全问题随之凸显,并严重威胁到了信息的安全。基于此,本文首先分析了计算机安全面临的常见问题,其次为如何实现对计算机安全威胁隐患问题的有效防御提出了对策,以供参考。 关键词计算机;安全问题;预防与管理;对策;探讨 当前,计算机已经被广泛的应用于社会各领域中,成为了社会生产与人们工作、学习以及生活中密不可分的一部分,而随着计算机网络的普及,计算机安全隐患问题随之暴露在使用者面前。计算机病毒的入侵、黑客的攻击以及硬件系统出现运行故障等,都会直接影响到系统的安全稳定运行,并使得相应信息数据的完整性与安全性难以得到保障,对于使用者甚至国家而言,信息的安全性难以得到保障将直接给其带来严重的影响与损失。因此,这就需要针对计算机所存在的安全问题来实现相应防御对策的落实。 1计算机安全面临的常见问题分析 1.1在硬件上 在计算机硬件上,常见的安全问题有3个方面。第一,芯片陷阱。在实际应用计算机的过程中,一般需要以联网的方式来实现相应使用功能的提供,而基于网络环境下,计算机硬件系统则就会因网络开放环境而受到木马病毒的入侵与黑客的攻击。当芯片存在漏洞时,如果不做联网处理,虽然无法实现对安全风险的抵御,但是能够为相应使用者提供基本的功能需求,但是如果进行联网,对于黑客而言,则就能够根据芯片漏洞来入侵到计算机数据库之中,同时也给病毒木马的入侵提供了途径,此时计算机信息的安全性受到威胁,且计算机系统运行的安全可靠性也难以得到保障。第二,电磁泄露。这是黑客攻击计算机系统、盗取用户信息的另一途径,对于黑客而言,其能够通过对计算机电磁传输信号的定位来截取信号,并通过对传输程序的破译或者重新编写来入侵到计算机系统中,实现盗取、破坏数据信息的目的。而对于计算机的使用与管理人员而言,通常对该项问题给予的重视程度不足,进而致使相应防护措施落实不到位而给计算机的运行埋下了安全隐患。第三,硬件系统发生故障问题。一般情况下,当计算机系统受到病毒入侵以及黑客攻击时,首先被破坏的是软件系统,而基于病毒本身具有的传染性,其扩展范围的不断增加致使硬件系统的运行因此而受到影响,尤其是当计算机硬件本身就存在漏洞,则会因这一问题而直接致使硬件所存储的信息遭受到影响,轻则会致使计算机运行变缓,重则会导致硬件故障发生而造成计算机设备无法运行,硬件存储信息因此而丢失。同时,在计算机硬件发生故障问题时,通常修复难度较大,而且及时能够修复也会影响到计算机运行的能力以及使用功能的发挥。 1.2在软件上 第一,非法窃听并盗取信息。当计算机软件系统存在安全漏洞隐患时,在实际传输信息的过程中,黑客则能够借助这一漏洞来实现对信息的窃听与盗取,这不仅使得信息数据的安全性受到了威胁,同时,黑客这一攻击行为下也会影响到系统本身运行的可靠性,进而给使用者带来了严重的影响与损失。第二,病毒的入侵与网络钓鱼。网络病毒的入侵行为对计算机软件系统的安全可靠运行而言威胁极大,且病毒具备的传染性,加上计算机的不断发展,病毒种类也随之不断增加,一旦入侵到软件系统中,将直接威胁到数据信息的安全性。而网络钓鱼指的是一些黑客等怀有不良企图之人,以情色网站等为媒介来诱惑网页浏览者点击或者下载等,进而来获取计算机使用者的个人信息内容,甚至还会给使用者带来严重的经济损失。第三,身份伪装与垃圾邮件。首先,身份伪装,此种行为主要是一些不良企图之人以非法的技术手段来进行身份的伪装,作为合法用户来进入到计算机系统中,进而达成自身的目的。在侵入系统后,其不仅能够获取相应的信息资料与用户信息等,同时还能够对信息进行篡改以及删除等,进而直接威胁到信息的安全。其次,垃圾邮件,垃圾邮件的传播也会通过占用网络磁盘空间等方式影响到系统的运行速度,对于收件人而言,也侵犯其个人隐私。 2针对计算机所面临的安全问题落实完善防御措施的对策 2.1加固技术 在实际应用计算机的过程中,通过对文件进行加固处理后,能够为提高文件的安全性奠定基础。在实际落实这一技术的过程中,可在使用期间对端口进行连接来实现,同时通过对硬件进行加固处理后,能够在明确实际应用过程中常发生安全故障隐患的部位来提升防护性能。一般情况下,计算机网络线路老化问题的发生会直接影响到计算机的运行,所以,需要加强线路维护,确保计算机硬件设备具备良好的运行环境,强化安全管理力度。 2.2加密与认证技术 第一,加密技术。通过加密技术的应用,能够以防火墙等的设置来实现对计算机木马病毒的有效抵御,在实际应用计算机的过程中,相应使用者可通过登录账号密码的设置来限制使用权限,同时要提高密码的安全等级,并经常更换,以避免被轻易破解与盗用,确保计算机系统中数据信息的安全性。第二,认证技术。以认证技术的应用能够确保在进行数据访问的过程中,及时发现异常访问行为并加以阻止,避免使用者因非法与不安全访问行为而给计算机系统带来安全威胁隐患。一般是以相应控件的安装来实现认证功能的。电子签名以及数字证书的应用能够为实现对对方身份的确认提供保障,进而保障信息的安全可靠性。 2.3垃圾邮件的禁止以及病毒木马的防御 针对垃圾邮件,为了避免垃圾邮件发送到自己的邮箱中,就需要提高使用者自身的安全意识,在上网浏览信息的过程中不要轻易填写个人的信息,同时实现垃圾邮件过滤设置,并避免使用自动回复功能。对于一些陌生且可疑性较大的邮件不要轻易打开,以避免其中所包含的病毒等入侵到计算机系统中。同时要实现相应病毒木马查杀软件的安装,实现对软件的定期检测以及时查杀病毒与木马,确保计算机系统的安全可靠运行。 2.4加强安全防护意识,建立相应安全管理机制 在当前的计算机网络环境下,计算机系统的软硬件在运行的过程中极为容易受到病毒的入侵以及恶意攻击,进而使得信息安全隐患问题加剧。因此,要想实现对这一问题的有效解决,首先就需要提高安全防护意识理念,加强安全管理工作的落实,以相应安全管理机制的建立来确保实现对计算机系统的有效管理,强化对系统运行健康状态的防护力度,从计算机软硬件2方面着手来实现对计算机安全问题的有效防御。 3结论 综上所述,在实际应用计算机的过程中,针对当前计算机软硬件面临的安全隐患问题,就需要实现相应防御措施的完善落实。在实际践行的过程中,要以加固技术、加密技术、认证技术的应用为基础,安装病毒木马查杀软件并规避垃圾邮件,同时强化安全防护意识,针对计算机安全隐患问题建立相应的安全管理机制,为确保计算机实现安全可靠运行提供相应的基础。 作者:李强 陈琳 陈武 单位:中国卫星海上测控部 计算机安全论文:计算机安全技术浅谈 【摘要】在这个信息化的时代里,计算机已经得到了普及,在计算机为人们带来便利的同时,其安全问题也备受关注。一旦计算机出现安全问题,就会使得计算机系统面临崩溃的威胁,使得计算机系统内重要的信息被窃取,造成巨大的损失。针对计算机安全问题,必须加大计算机安全技术的应用,才能有效地确保计算机系统安全。本文就计算机安全技术进行了相关的分析。 【关键词】计算机安全技术 1前言 在这个科技不断发展的时代里,计算机已然成为人们日常生活中不可或缺的一部分,为人们提供了诸多便利。然而在计算机普及的同时,计算机安全问题也暴露了出来,引起了人们的恐慌,一旦计算机出现安全隐患,就会造成难以估量的损失。在构建社会主义和谐社会中,保障广大人民群众的合法利益不受侵害我国现代社会发展的一项重要工作,而计算机安全问题直接影响到了计算机用户的利益,为了保障用户的利益,保证计算机安全,就必须引起足够的重视,在计算机网络系统中加大安全技术的应用,避免计算机受到恶意攻击。 2计算机安全技术的重要性 计算机作为一种设备,它最突出的功能就是存储功能,而在这个信息化飞速发展的时代里,计算机已成为人们生活、工作不可或缺的一部分,人们利用计算机来存储各种数据,极大了方便了人们的需要。然而在这个科技飞速发展的时代里,人们在使用计算机存储数据的时候很容易受到各种恶意攻击,如计算机病毒、非法访问等,一旦计算机受到恶意攻击,就会造成计算机系统崩溃,使得数据被窃取或篡改,影响到计算机用户的利益。近年来,各种网络犯罪行为也在不断发生,计算机安全问题已经引起了人们的恐慌,解决计算机安全问题已经迫在眉睫。计算机安全技术作为计算机安全运行的保障,常见的计算机安全技术就有防火墙技术、杀毒软件、身份认证技术、加密技术等,这些技术的应用提高了计算机的安全性。随着计算机的普及,为了提高计算机的安全性,人们就应当认识到计算机安全技术的重要性,加大计算机安全技术的应用,进而避免计算机遭受到恶意攻击和破坏,保证数据存储的安全性[1]。 3计算机完全技术 在这个信息化高速发展的时代里,计算机已经得到了普及,有效地满足了我国现代社会发展的需要。安全作为计算机使用过程中一个重要问题,加大计算机安全问题的研究是我国计算机网络技术发展的核心,也是我国现代社会发展的内在要求。为了更好地保证计算机网络安全,就必须重视计算机安全技术的应用,以技术为依托,来提高计算机的安全性。 3.1防火墙技术 防火墙技术作为一种常用的计算机网络安全技术,它是由软件和硬件设备组合而成,在计算机网络中,在网络边界上建立相应的网络通信监控系统来隔离内部和外部网络,以阻挡来自外部的网络入侵。在这个信息化飞速发展的时代里,网络的应用越来越普及,网络具有开放性,也正是由于这一点,计算机很容易遭受到非法访问,如果计算机系统缺乏一定的安全防护措施,就很容易遭受到攻击。而防火墙技术的出现,在Internet和内部网络之间设一个防火墙,当计算机遭受到非法访问时,防火墙可以自动的进行拦截,进而阻挡该访问,确保计算机的安全性。 3.2身份认证技术 身份认证技术就是给计算机用户一个特定的身份,用户通过输入相关信息,得到系统认可后方可进行计算机操作一种安全措施。就目前来看,人们在使用计算机网络的时候,经常会碰到一些匿名ID访问网络系统,如果用户稍微不注意,这些行为就会进入到用户的计算机系统中,进而肆意的盗取用户计算机系统中有用的信息,损害用户的利益。而身份认证技术作为一种有效的安全技术,通过对用户拟定数字身份,如动态口令、指纹、智能卡等,当用户在使用计算机信息网络时,通过输入相对应的身份指令,才可以进行网络操作,当有人非法进入计算机信息网络时,系统就会自动阻止非法访问和操作,进而确保用户计算机信息网络安全[2]。 3.3加密技术 计算机作为一种设备,人们使用计算机的频率也越来越大,如数据的存储,网上交易等,然而人们在网上进行交易的时候,很容易受到黑客攻击,泄露重要的信息,造成财产损失。而加密技术作为一种安全防护技术,当用户在使用计算机网络的时候,对传输的数据和信息进行加密处理,将明文转换成密文,进而提高数据的机密性,防止数据在传输过程中被窃取、篡改。 3.4杀毒软件 针对计算机病毒的入侵,其重要原因就在于计算机网络系统中缺乏有效的杀毒软件,由于计算机网络系统没有杀毒软件,计算机病毒就可以在计算机网络系统中肆意蔓延和破坏,影响到计算机的正常运行[1]。杀毒软件是针对计算机病毒而设计的一款有效安全软件。在计算机网络系统中安装杀毒软件,如当有病毒入侵计算机网络系统时,杀毒软件可以拦截病毒,并给用户发出警示,同时杀毒软件还可自行的杀毒,将计算机病毒扼杀在摇篮里,从而保障计算机网络的安全性[3]。 3.5跟踪技术 网络跟踪技术作为当前一种重要的计算机信息安全技术,利用网络跟踪技术,可以确定追踪对象的位置。同时,网络跟踪提供对与托管应用程序生成的方法调用和网络通信量有关的信息的访问。在计算机信息网络中,在启用网络跟踪前,必须选择用于跟踪输出的目标,并将网络跟踪配置设置添加到应用程序或计算机配置文件中,当计算机信息系统造成安全攻击是,系统就会根据已经设置好的追踪目标进行实时追踪并锁定目标,极大的提高了计算机信息系统的安全性能。 3.6自动扫描技术 自动扫描技术就是利用扫描设备对TCP/IP各种服务的端口进行检测,收集关于某些特定项目的有用信息。通过自动扫描技术,可以在胶圈时间内查处现存的安全问题,并将这些安全问题进行集中处理,并以统计的格式输出,便于参考和分析。在计算机中应用自动扫描技术,可以有效地提高计算机的安全性,避免安全漏洞的存在。 4结语 在计算机普及的同时,计算机安全问题也越来越严重,计算机安全问题处理的好坏直接关系到了我国现代社会的发展。而计算机安全技术作为计算机安全运行的保障,为了更好地满足于人们日益增长的物质文化需求,保证数据存储的安全性,提高计算机系统的安全性,就必须加大计算机安全技术的研究和应用,以技术为依托,不断深化和研究,为计算机行业的发展提供技术保障。 作者:张泰柱 单位:邵阳学院 计算机安全论文:数据加密技术在计算机安全中的运用 摘要:随着互联网时代的到来,越来越多的人在生活学习中应用计算机,而计算机安全一直都是人们广泛关注的一个问题。因此,我国科研人员对日益复杂的计算机安全问题进行研究,研发出数据加密技术,这是目前保证计算机安全最为先进的技术。笔者针对计算机安全问题进行研究,并阐述数据加密技术在计算机安全中的实际应用。 关键词:数据加密技术;计算机安全;实际应用 计算机在改善人民生活水平和转变思想观念方面具有重要作用,但在享受其带来的福利时也面临着巨大挑战。目前,我国计算机安全现状不容乐观,提高计算机安全技术已刻不容缓。如何在现有的计算机安全技术水平下增强保密性能,以保护计算机的安全,成为当前科研工作者面临的主要难题。 1影响计算机安全的因素 1.1操作系统 目前,我国大多数计算机使用者都安装了微软的windows系统,它已成为黑客攻克的主要目标。随着人们对计算机要求的增多,windows操作系统中的漏洞也逐渐曝光,成为目前计算机安全的最大威胁。一旦黑客通过windows操作系统植入病毒,就能直接掌控整台计算机,如果遇到别有用心的黑客,或许会通过计算机获取用户的银行卡密码或其他重要密码,从而获取经济利益。windows操作系统是一个涉及汇编、反汇编等多项内容的庞大系统,无论技术水平多高都难免会存在一些技术漏洞,即便该操作系统的安全隐患没有完全暴露出来,但并不代表计算机是安全的。 1.2互联网 随着人们生活水平的提高,计算机逐渐普及,目前许多个人、家庭以及事业单位等多个主体都拥有计算机,利用计算机获取信息、进行数据处理等。互联网在便利人们生产生活的同时本身就具有极大的安全隐患,目前许多计算机安全隐患都是通过互联网这种途径被无形放大的。如果互联网的协议出现漏洞,黑客很容易通过这些漏洞将病毒或木马跟随正常文件植入到计算机当中,用户一旦触发就会使计算机被病毒感染,给计算机造成极大的安全威胁。 1.3数据仓库系统 一方面,我国许多单位和企业在存储信息时都会使用到数据仓库系统,而它本身存在一些安全隐患。例如:如果SQL存在漏洞,黑客就会通过漏洞找到数据库的位置并复制数据库的数据,给我国单位和企业带来巨大的经济损失。另一方面,如果电商网站平台对数据仓库系统没有进行专业化的管理,没有对账号信息进行加密,数据仓库系统的信息就会泄露,给用户的使用安全带来极大威胁。 2数据加密技术概述 2.1数据加密的重要性 信息技术的出现改变了人们传统的生活方式,使人们的生活变得更加便捷。近年来,随着科技的不断发展,信息技术在生活中应用的范围越来越广。但是,在信息技术快速发展的过程中,信息安全问题逐渐成为人们关注的一个重点问题。现在,人们对信息安全问题越来越重视,并开始寻找提高信息安全的有效途径。信息是一个比较抽象的概念,在计算机领域中的信息主要是由各种各样的数据构成,即在计算机领域中保护信息安全的核心任务就是保护数据安全。就目前计算机发展的情况来看,数据安全出现问题主要是下述几种情况。第一,数据被窃取。数据在网络传输的过程中,如果不进行加密处理,黑客可以在途中截获数据信息;第二,数据被篡改。网络环境是开放的,如果不对数据信息进行加密处理,黑客在获取数据信息后就可以随意篡改;第三,假冒授权用户。黑客利用一定的手段获取数据信息并对其进行修改,在修改完成以后就可以冒用用户身份进入到系统中;第四种,数据信息被恶意破坏。一些非法用户在进入到系统以后会随意破坏数据信息,从而使其变得不完整。解决数据安全问题的方式有很多种,但效果最好的一种就是对数据信息进行加密处理,如果对数据信息进行了加密处理,黑客在获取数据信息以后是无法打开的,从而无法对数据信息进行编辑。因此,为了保证数据信息的安全性,必须要对数据进行加密处理,这样才能防止数据信息泄露。 2.2数据加密技术的基本概念 简而言之,,数据加密技术就是通过一定的技术手段将普通的明文变成密文,这样在没有密钥的情况下,人们是无法获取数据信息的。数据加密技术可以分成两种类型,一种是对称加密技术,另一种是非对称加密技术。现在出现的算法比较多,无法准确判断数据加密过程中采用的标准好坏,但是只要能起到加密处理的作用就可以将其称之为一个好的标准。数据加密的原理比较简单,就是通过一定的算法将明文变换为密文,这个过程被称之为加密。发送方先要对明文进行加密处理使之成为密文,并将其发送给接收方,接收方在接收到密文以后要使用密钥才能将密文转化为明文。 2.3数据加密的方法 本文主要介绍两种加密方法,一种是对称密钥加密,即在整个过程中采用的密钥不会发生变化,所有人均使用同一个密钥,该密钥既可以进行加密处理,也可以进行解密处理。为了保证数据信息的安全性,不可以将密钥公开。该种加密技术比较简单,在使用过程中运算的速度比较快,但是密钥的保密工作比较难做,随着使用人数的不断增多,密钥的保密性会越来越差,从而会影响到数据信息的安全性。另一种是非对称密钥加密,该种加密方法可以有效解决对称密钥加密方法存在的问题。所谓的非对称密钥加密方法就是指在加密处理的过程中采用公开密钥,所有人都可以获得,不存在保密性问题,但在密文解密的过程中采用的却是私有密钥,这样就可以有效保证数据信息的安全性。 3数据加密技术在计算机安全中的应用 3.1数据加密技术 如上文所述,所谓的数据加密技术主要是指通过加密算法将大家都知道的明文通过密钥转化成密文的技术,黑客无法对这些加密数据进行破解,从而达到保护计算机安全的目的。目前,数据加密技术主要分为三种形式,分别为链路层加密、节点加密以及端对端的加密。目前我国应用该项加密技术最为广泛的是电子网银行业,使用的加密技术也最为先进,由于行业的特殊性,从客户端到服务端都实现了层层加密,即便黑客窃取到了数据,也无法将加密的数据破译出来。为了充分保障电子银行数据的安全,目前各大银行采用数据加密技术与网络交换设备协同防御的方式,真正实现了数据加密。 3.2数据加密技术密钥 密钥是数据加密技术的核心,加密算法可以固定,但在实际应用过程中会产生多个密钥,从而形成不同的秘文,对数据进行层层加密。我国密钥主要分为两种:私人密钥和公共密钥。两种方式相比,私人密钥安全性更高,但其本身存在一定的缺陷,不能满足目的不同的需要,这时就会使用到公共密钥。为了充分发挥两种密钥方式的优势,现我国主要采取公共密钥和私人密钥相结合的方式,在私人密钥的外层包裹一层公共密钥,一旦私人密钥在数据传输时被解密或泄露,公共密钥会进行相应的补救,从而保证用户数据的安全。 3.3数字签名认证加密技术 目前,数字签名认证加密技术在电子银行系统中有着较为广泛的应用,该技术能对客户身份信息进行核实,实际上核实过程相当于加解密的过程。与数据加密技术密钥相对应,我国数字签名认证加密技术主要分为两种,一是基于私人密钥的数字签名,二是基于公共密钥的数字签名。与密钥应用方式类似,目前主要采取私人密钥的数字签名与公共密钥的数字签名相结合的方式,如果用户在使用私人密钥后仍担心信息被解密或泄漏,可以在私人密钥的数字签名外层包裹一层公共密钥的数字签名。两种数字签名认证加密技术相结合,大大提高了数字签名认证加密技术的安全性,保证了计算机的安全。 4结语 数据加密技术只能暂时延缓计算机被黑客攻克的时间,不能从根本上阻止黑客获取计算机信息。如果计算机操作系统仍然存在诸多漏洞,黑客就可以通过技术解密获取密文后的明文。要想真正实现计算机的安全,就要从影响计算机安全的多种因素出发,有针对性地采取措施。同时,用户也要做到绿色上网、安全上网,并及时对计算机进行维护杀毒,通过多方努力真正实现计算机的安全运行。 作者:韩从梅 单位:安徽职业技术学院 计算机安全论文:计算机安全现状及防御对策 摘要:在全球信息化的时代下,计算机技术涉及的领域和行业越来越广泛,已成为当前时展的一种重要保证,现代人们的生活、工作和学习都离不开计算机。但随着计算机技术迅速的发展,一些安全性的问题日益突出。本文主要针对了目前计算机使用过程中存在的一些安全性问题进行了分析,并提供了相应的解决措施。 关键词:计算机安全面临防御对策 随着人们生活水平不断提高,计算机已不再只是时展的一种象征,更多的成为了人们生活、学习和工作中的一种必需品,购置计算机产品的人数都在逐年的上升,这也说明人们搜集所需的信息和资料的渠道更加的多元化。但随着人们运用的范围不断扩大,计算机安全问题越来越明朗化,如果没有及时解决这个问题,会造成计算机内部文件丧失,很容易让将计算机用户的隐私暴露出来,直接影响到了用户的账户安全。所以,做好计算机安全防御措施显得尤为重要。 1运用防御技术的重要性 在信息化的时代下,人与人之间沟通、交流的方式不再局限于面对面,更加的多元化,计算机技术的运用,真正的实现了人与人沟通的自由。人们可以在相隔千里互见不着面的情况下嘘寒问暖,可以运用微信、qq等其他通讯软件向对方发送文字信息,运用的范围也不断扩大。这也说明计算机具有信息储存量大、功能多,操作简便等特征。但计算机在发展的过程中,一些安全性的问题越来越突出,其中在计算机软件和硬件设计和管理方面的问题就为显著,硬件问题比较好解决,只要更换一些计算机的设备,但软件问题却比较刺手,软件的安全问题不仅会阻碍计算机正常的运行,还会给用户的信息安全带来极大的威胁。 2计算机安全常见问题分析 2.1芯片陷阱 计算机正常运行的过程中,其运行的主要依据是芯片,芯片虽然体积与占存空间较小,但其储存的信息量非常的强大,功能较多[1]。在科技技术迅速发展的环境下,计算机中的中央处理器可以接受外界病毒的指领,这也给计算机用户的使用埋下安全的隐患。一些黑客会在用户用无限代码激活指领后,盗取用户计算机内部的文件和相关的账户信息。 2.2窃听 在计算机结构中,软件设备属于重要的组成部分。计算机要保持正常的运行离不开这些软件设备,而且在信息传递中,软件设备具有非常重要的意义。但软件设备出现问题,计算机内的重要信息会被第三方窃听,很容易造成计算机数据全部流失。从企业的角度分析,软件设备出现安全性的问题,不仅会将企业内部重要的数据和信息流露出去,还会给企业造成巨大的经济损失。 2.3病毒 阻碍电脑正常运行一部分的因素是源于病毒,加上电脑病毒具有可以直接复制的特征,给电脑或多台电脑的用户的账户安全带来极大地威胁。另外,由于计算机软件中的一些病毒还可以不用人操作,自动地将电脑中的文件信息进行篡改或删除。 3计算机安全问题的防御对策 3.1加固技术 在计算机运行的过程中,设置加固技术主要的目的是为了计算机内部的信息和数据的安全。加固技术的形式较为多样化,如密封加固、温度环境、防腐加固等。在加固类型中,防腐蚀加固不仅是如今一种新型的加固技术,还是运用范围较为广泛的一种技术。在计算机运行的过程中,运用防腐蚀加固可以对计算机硬盘结果和芯片进行屏蔽,保障芯片不受到外界病毒的指领,进而可以有效地避免硬件设备受到严重地损坏。计算机技术人员在将加固技术运用到计算机硬件设备中,确保了计算机用户保存的文档和数据不受到影响。 3.2加密技术 除了上文中提到的加固技术,加密技术也是一种保护计算机信息安全的重要技术类型。为了防止不法人员篡改或删除计算机内部重要的文件信息,很多计算机用户会运用到加密技术。加密技术从整个可以分文两个方面:(1)对称加密处理,也是私钥加密。对称加密处理主要是信息的收发双方都可以共同使用一个密钥对一些重要文件进行加密或解密。由于其加密和加密的速度较快,在小批量的数据处理中属于常用的一种加密方法。(2)非对称加密,也被称为公钥加密,这种加密方式与对称加密相对于复杂,且步骤较多,但由于安全性高,是目前很多企业、单位运营过程中常采用的一种加密手段。非对称加密是由乙方用公钥来,另外一方用私钥来保存。信息交换的过程是:甲方在完成文件或数据的保存后,会专门设置一对密钥,并将其中的一把交于乙方使用,公钥主要是企业或单位在进行其它交易时公开使用,得到公钥的一方在使用密钥对信息进行加密后,需还回甲方。甲方再用自己保存的私钥对加密信息进行解密。 3.3认证技术 认证技术主要是通过电子技术,向接受者证明发送者身份的一种技术,认证技术还可以辨识文件的完整性。对于计算机内保存的文件,可以立即辨识出数据在传输过程中是否有篡改或非法存储[2]。认证技术主要归分为两类(1)数字签名,有被称作电子签名,主要是发送者利用数字签名来获得接送者认可的一种形式。(2)数字证书,是将教育各方的身份信息一一的标识出来,进一步提高出验证各种身份的方法,让电脑用户可以使用这种验证的方法对对方身份进行有效的识别。从计算机用户的角度来看,可以通过安全可靠的方法向相关部门提交资金的公钥,进而达到获取证书的目的,赋予用户具备公开此项证书和合法权益。对于需要使用用户公钥的人,都可以获取这项证书,并且通过相关合法协议签订,进而提高了公钥的有效性和安全性。 4结语 总之,要确保计算机正常的运行,计算机用户的账户安全和文件数据的完整性,可以运用加固技术对计算机硬盘结果和芯片进行屏蔽,保障芯片不受到外界病毒的指领,避免硬件设备受到严重地损坏,还可以运用认证技术,确保用户不受到没有必要额感染,保障患者用户信息安全的通俗,也提高了计算机的安全性。 作者:孙莎莎 单位:河南省商务中等职业学校 计算机安全论文:计算机安全常见问题及防御对策 摘要:计算机的应用对于生产和生活的建设具有重要的作用,在信息化时代,如果没有计算机就会造成经济和技术的脱节。但是,计算机在给人们带来便利的同时,已给人们制造了一些麻烦,信息泄露等计算机安全问题值得我们的注意,无论是对于个人还是对于国家来说,信息资源安全才有利于未来的建设。文章对计算机的硬件和软件的安全问题和防御措施进行了具体的分析,并强调了解决计算机安全问题的迫切需要。 关键词:计算机;安全问题;预防对策;软件和硬件 计算机是人类最伟大的发明之一,近年来,随着技术的不断革新,计算机在各个行业中都有广泛的应用,无论是在企业的管理中还是在数字化技术的应用中,计算机软件都提供了较大的帮助,在人们的生活中,计算机的应用也是无处不在。但是,计算机由于其开放性的特点,在网络安全方面存在隐患,如果得不到及时的处理,就会给人们的生活和国家的安全建设带来困扰,因此,必须加强计算机的安全性建设问题。 1计算机的硬件安全问题及预防对策 1.1芯片的安全问题 计算机是由芯片、主机、显卡等硬件组成的。目前,市场上的计算机品牌较多,国外的计算机技术和高科技水平比较先进,在我国的一些高端人才和企业中,使用进口计算机的群体较多。在计算机硬件中,如在芯片的使用中就存在较多的安全隐患。在芯片等硬件设施中,国外一些技术人员植入了较多的病毒和指令,能够入侵使用者的电脑程序,造成个人资料、企业信息、甚至是国家的建设信息泄漏,甚至由于其携带的病毒,导致计算机信息系统的瘫痪,严重影响个人安全和国家安全。另外,在一些网卡和显卡中同样会携带木马。一些电脑爱好者,喜欢自己购买计算机硬件进行组装,如果没有到有保障的场所购买,很容易造成计算机硬件的信息安全问题,一些干扰程序通过激活后,会给计算机带来严重的后果,影响企业和个人的安全使用。 1.2计算机电磁波信息泄露问题 计算机在运行中存在一定的辐射,这种电磁波的辐射实质上是一种信息的储存。随着经济技术的不断发展,一些高尖技术人才对于计算机的开发与利用研究得十分透彻,在市场环境中,相应的预防措施还不能赶超计算机信息剽窃人员的相关技术。通过相关设备的使用,剽窃者通过电磁波的频率就能够对计算机的信息进行复原。另外,与计算机连接的设备愈多,其电磁波的辐射能力愈强,愈容易被人接受和剽取。除了无形的电磁波能造成计算机信息的泄漏外,还会通过计算机连接的电源线和网线造成安全问题。这主要是因为计算机在信息的传递中,都是通过电磁波来实现的,电线和网线中都有电磁信号的传播。 1.3具体的解决措施 在解决计算机硬件的安全性问题中,相关工作者要对芯片等硬件部件和电磁波辐射两个方面进行预防。在硬件的防御对策中,相关人员可以进行备份贮存。例如可以使用双硬盘与计算机进行连接,当一个贮存硬盘发生程序故障时,可以及时断开,另一个硬盘还可以持续工作,在不延误工作执行的过程中,完成信息资料的保护。在电磁波的辐射问题上,相关技术人员可以进行屏蔽设备的连接,减少电磁波的扩散,并可以进行电磁波干扰技术的实施,干扰剽窃者的接收情况,致使信息资料无法复原。 2计算机软件上的网络安全问题及防御对策 2.1计算机软件的安全问题 计算机软件上的信息泄露问题比较严重,也是造成计算机安全问题的主要体现。由于计算机在使用中接触到的软件、视频、网站和文档的机会较多,一些恶性病毒和木马等就会随着计算机的应用进行入侵,造成信息资料的破坏。例如,计算机没有进行完善的安全防火墙和病毒查杀软件的使用时,一些顽固性的病毒和木马就会对计算机程序进行恶意的篡改,造成信息资料的流失,重要文档资料的篡改和破坏等。在计算机的安全问题中,还有一部分是由于人为的原因引起的。在一些钓鱼网站中,不法人员通过网站注册、链接点击等,对使用者的计算机进行个人信息的采集,得到相关资料后,还会伪造使用者的相关信息,实施网络诈骗等行为。另外,在一些机密企业中,还存在计算机窃听和黑客入侵等问题,这主要通过相关设备和高端的技术操作完成,相关单位要做好信息安全的维护。 2.2具体的防御措施 加密处理是实现计算机信息安全的基本措施,主要有两方面的内容。其一,对称加密处理,即私钥加密,是信息的收发双方都使用同一个密钥去加密文件和解密文件。其主要的优势就是加密和解密的速度快捷,但是这适合小批量的数据处理。其二,就是非对称加密,又被称作公钥加密,基于此种加密措施处理的加密和解密,一方用公钥来,另外一方用私钥来保存。信息交换的过程是:甲方生成一对密钥并将其中的一把作为公钥向其他交易方公开,得到该公钥的乙方使用该密钥对信息进行加密后再发送给甲方,甲方再用自己保存的私钥对加密信息进行解密。在一些机密的企业和个人电脑中,进行加密处理,预防计算机软件的信息泄露还是远远不够的,为了达到进一步的安全性保障,可以通过认证技术进行防御。所谓认证技术就是对信息发送者与接收者进行双重的保护措施。保证信息在传输过程中不会出现缺失的情况。这种认证技术的类型有数字签名和数字证书。其中数字签名也就是电子签名,即在文本中自动生成一个散列值,再以私钥的方式对散列值进行加密处理,最后将这个数字签名发送给接收方;报文的接收方首先从接收到的原始报文中计算出散列值,接着再用发送方的公开密钥来对报文附加的数字签名进行解密;如果这两个散列值相同,那么接收方就能确认该数字签名是发送方的。 3结语 计算机的应用是以技术为前提的,相应的,在安全问题的预防对策中,也应从技术方面进行探讨。相关技术人员要对引起信息安全问题的原因进行具体的分析,对电磁波辐射和软件网络引起的信息安全进行重点研究,加强电磁屏蔽技术和密钥加密技术的运用,在生活和生产中宣传计算机安全建设的重要性,普及相关的技术,依靠人民群众的力量,促进计算机网络安全的实施。 作者:卜伶俐 单位:哈尔滨远东理工学院 计算机安全论文:计算机安全问题及防御对策 0引言 计算机网络安全是在网络管理控制等技术措施的保证下,实现的网络数据的保密性、完整性和可使用性,保证计算机不会因为自身的偶然因素或是外部的恶意因素的破坏而造成信息的泄露和更改等情况。计算机网络安全不仅指的是计算机的系统设备以及相关设施的物理属性得到保护,还指的是计算机信息的完整性、保密性以及可用性等逻辑属性的安全。 1计算机安全面临的问题 1.1网络的脆弱性 互联网的开放性、共享性与国际性在给人们带来方便的同时也存在着一些弊端。互联网的特点也给计算机网络得安全性造成了巨大的威胁。 (1)开放性 计算机网络是面向全球亿万用户的,它的开放性给计算机安全造成了一定的隐患。因为全球的用户都可以直接使用计算机,这就使得计算机面临的威胁是来自全球各地的。这种威胁包括对网络通信协议造成的冲击、对计算机软件和硬件的漏洞实施的攻击等方面。 (2)国际性 计算机网络连接着全球的用户,它是没有国界的,国际的通用性意味着它不仅会受到本国黑客的攻击,同时其他国家的黑客也会对本国的计算机网络造成巨大威胁。同时计算机病毒的传播也是无国界的,一个国家的计算机网络存在病毒的话,可能会给世界各国的网络都带来病毒的威胁。 (3)自由性 计算机一般对使用者的技术和素质没有明确的要求,这就表明计算机的使用权的自由的,各种层次、各种需求的用户都可以自由的使用计算机网络,和获取各类信息。无论是那些健康的安全的信息,或是对计算机安全造成一定威胁的不安全信息用户都可以自由的获取和共享。 1.2操作系统的缺陷 操作系统是保证运用系统正常运行的支撑软件,同时它起着管理软件资源和硬件资源的功能,然而操作系统自身的缺陷也使得计算机安全面临一定的威胁。 (1)结构体系的缺陷 操作系统的管理功能包括自身内存的管理、CPU的管理以及系统外设的管理,这些管理系统又同时包括很多模块和程序,如果这些程序出现问题,比如内存管理遭遇故障,外部网络接入的是有问题的模块,就可能使得计算机程序崩溃。因此,黑客常常针对存在问题的管理程序进攻,以此实现电脑的瘫痪来完成自己的攻击任务。 (2)文件传输存在的不安全隐患 操作系统支持通过网络加载安装程序,也支持用户通过网络共享文件,就单说网络的文件传输功能就存在很大隐患。比如,FTP安装程序的时候还会附带一些可运行的文件,但这些文件可能蕴含某些不安全的隐患,导致在电脑运行时被这些文件所携带的病毒侵入,毁坏或是窃取电脑储存的文件和资料,严重的还会造成整个电脑程序崩溃,给用户带来不可预计的损失。 (3)可创建进程的功能 支持进程的远程创建和激活给用户的使用带来了一定便利,不过这一功能的存在也使得计算机操作系统出现一些不安全隐患。比如远程服务器可以通过远程创建或是激活用户给计算机传播一些病毒软件或是间谍程序,让计算机的安全系统崩溃。由于间谍程序一般会附加在合法用户上,计算机不易察觉,当间谍软件或黑客已经破坏了计算机的操作系统时计算机才会采取一定措施,然而这时已经为时已晚。 1.3数据库存储的内容存在的问题 数据库存储着大量的信息,它包括计算机联网以后可看到的所有信息内容,所以一般的数据库存储必须同时具备安全存储、科学管理以及合理利用等特性,但在实际情况中很少有计算机能够同时具备这些功能,计算机存储的安全性常常得不到保证。计算机经常会出现一些非法用户绕过安全内核窃取计算机数据库存储数据的情况,还有授权用户进行超出访问权限的更改活动,这些情况的出现给数据库的安全性和完整性造成了一定损害。 1.4防火墙的脆弱性 防火墙是设置在内部网和外部网之间的、专用网和公共网之间,由软件和硬件组合而成,保证计算机安全性的保护屏障。它的存在对保护内部网免受非法用户的侵入,但防火墙自身的脆弱性不能保证计算机网络的绝对安全,防火墙只能保护计算机免于受一种攻击的威胁,对于计算机内部的威胁和病毒的侵犯却无法防范。如果内部人员和外来危害联合起来对抗计算机的话,防火墙是抵抗不住的。如果防火墙不断的受到攻击的话,它自身的防御功能也会下降,甚至会连一些能检测到的攻击都防御不了。网络技术的发展得同时,破解防火墙的技术也在发展,这给防火墙的防御系造成了很大的威胁。 2计算机安全的防御对策 2.1技术层面的对策 (1)建立一个系统的管理制度 建立一个全面的相对完善的管理制度,为计算机网络安全提供制度保障。成立一个相对专业的管理团队,定期组织一些培训和评估测试对管理团队成员的基本素质和专业水平做好严格控制。同时对重要部门和信息做好定期的查毒和备份工作,为计算机安全提供技术层面的保障。 (2)应用密码安全技术 应用密码技术是保障信息安全的高级技术,密码技术的应用为计算机网络安全提供了可靠的保障。应用密码安全技术的身份认证和数字签名设置对当前的计算机网络安全起到了一定程度的保证,还可以在基础密码技术的基础上进行一定的革新,增加密码解锁的复杂性和安全性,为计算机网络安全提供最大程度的保证。 (3)提高网络的反病毒技术水平 计算机一般都安装有病毒防火墙,定期对防火墙内的病毒进行更新,提高防火墙的病毒防御能力;定期对防火墙查杀的病毒要进行过滤,为了网络运行提供一个安全的环境;用户定期的检测计算机内文件的安全性也是十分必要的;防病毒卡的使用可以确保访问权限设置的安全性,没有经过服务器的允许一些文件是不可以运行的,这样也避免了远程客户端控制计算机而造成的安全隐患。 2.2管理层面的对策 计算机网络安全法律法规的颁布和实施对提高计算机网络安全性具有重要意义。当然相应管理措施的执行也是具有一定效力的,将这两者有力的结合起来能够为计算机网络的安全性提高最大程度的保证。同时,提高计算机用户和管理人员的安全意识也是保证计算机网络安全的必要前提。应该加强对计算机用户的安全教育,包括对计算机安全法、犯罪法、保密法以及数据保护法的普及,让用户明确意识到使用计算机应该履行的权利和义务,这能够从根本上提高用户个人计算机使用环境的安全性。对计算机使用原则的了解也能够激起用户同违法犯罪行为作斗争的意识和防范不安全事故的意识。成立专门的计算机安全管理团队,提高管理人员的安全意识和管理技术。定期的病毒查杀和系统修护也是必不可少的,计算机人员应该具备超强的责任意识和安全意识,同时必要的管理知识和管理能力也是不可缺少的。管理人员应该贯彻落实计算机网络安全的法律法规,给计算机的运行和网络的使用提供法律支持。2.3物理安全层面的对策 (1)计算机系统的环境条件 计算机系统的运行环境是否符合运行要求也是影响网络安全的一个重要因素。温度、湿度、振动和冲击以及电气干扰等多方面的因素都是影响计算机系统运行环境安全性的重要因素,任何一个条件的数据出现一点偏差,都会对计算机的运行安全造成威胁。因此,要对计算机系统的环境做一个明确的规定,每一个环境条件都必须按照规定严格执行。 (2)机房场地的选择 机房场地的选择对计算机系统的安全性和可靠性都会造成影响。机房一定要设置在外部环境安全和地质稳定的场所,在此基础上在考虑抗磁干扰性、振动源和噪声源的属性等,要特别注意机房不能选择在建筑物的高层以及用水设备的周围,以免对计算机系统的安全性造成威胁。 (3)机房的安全防护 机房安全防护是电脑物理安全防护层面的重要手段,机房安全防护主要是应对可能出现的物理灾害、未授权的个人或团体蓄意破坏网络信息以及重要数据的泄露或损害等安全隐患。首先要加强身份验证制度的执行力度,保障用户信息的安全;其次,要对访问用户的活动范围严格限制,规定用户的安全活动范围;再者,设置计算机系统需要多添加几层安全防护圈,增强计算机程序抵御病毒入侵的能力;最后,在机房周围建筑物的构造上增加抵御自然灾害的能力,为机房提供物理保护。 3结语 计算机网络安全的防御工作是一项集技术、管理、制度以及设施于一体的复杂系统,再加上计算机网络的国际性、安全性、自由性的特性,使得计算机网络安全面临着较大的威胁。因此,计算机的安全防御技术必须依靠国际的通力合作来共同应对。希望社会群体好专家学者能够关注这一课题,为提高计算机网络安全的使用环境提出一些建议。 作者:任继涛 单位:铁电气化局集团第三工程有限公司 计算机安全论文:计算机安全技术初探 【摘要】随着我国计算机技术以及网络技术不断的发展,计算机的应用也逐渐的广泛,从而更好的推动各个行业的发展;但是计算机网络技术在给我的生活带来便利的同时,自身也具有一定的局限性,像漏洞、病毒的存在,不仅会影响计算机的正常使用,同时也会威胁到人们的生命财产安全;对此本文就计算机安全技术,结合安全的指标和安全防护的对策进行分析,并提出相关的见解,希望对于科学技术的发展有着积极促进作用。 【关键词】计算机网络安全 近些年来计算机网络应用范围越来越广泛,网络安全的影响因素也逐渐增加,主要来自人员的操作、系统的漏洞、病毒的存在以及防火墙设计等方面的因素,影响计算机的信息不被保密和完整;对此合理的利用防火墙、加密技术、密钥技术以及生物识别技术等,从而更好的保证网络技术以及计算机系统的正常应用,保证社会群众的财产利益不受侵犯。 一、计算机安全的标准 计算机网络安全的标准主要是指信息的完整性,尤其是在利用计算机网络技术,进行信息传输时,传输的速度、质量以及完整都应该不被延迟和破坏;其次是信息必须是可用的,同时用户在使用信息时,必须是进过授权且保密的;而用户在使用信息时,该信息都是由授权机构及时进行操控的。最后当计算机网络技术安全的情况下,会为网络事故提供一系列的依据;对此计算机网络信息安全是非常有必要的。 二、影响计算机网络安全的因素 1、操作系统。 随着网络技术不断的研发,以及技术应用的领域不断扩大,对于系统操作的安全却忽视,导致计算机网络技术存在一系列的安全隐患和系统漏洞,从而直接影响计算机信息的安全。但是随着人们安全意识的增加,也相继的设计出了防火墙等安全程序,但是由于影响操作系统的安全因素有很多,一但安全防护程序自身存在漏洞,导致其不能发挥很好的安全防护作用。 2、病毒。 网络病毒主要是指在计算机程序中,编制特殊的指令;这个指令不仅会破坏计算机系统中的数据库,同时也可以对信息资源进行复制。而目前长常见的指令,主要是指一系列的非法入侵的代码,通过计算机系统的漏洞进行攻击,但是这些病毒常常是隐蔽不被发现,且传播快速快破坏程度大,一旦结合黑客技术,对于计算机会起到控制和破坏的作用。 3、操作问题。 虽然计算机已经成为了人手必备的上网工具,但是对于计算机技术灵活操作的用户却非常得少,一旦用户的失误操作,会造成很大的安全威胁;加上用户对于防护技术应用的意识缺乏,导致计算机很容易受到病毒或是木马的侵害,直接威胁用户的个人信息以及生命财产的安全。 三、计算机网络安全技术 1、防火墙技术。 防火墙是置于外部与内部网络之间的网络安全体系,防火墙的安装,可以有效的检查数据包,并根据自身检查的结果,有效的提醒用户及时的进行过滤和清理,给自身的计算机系统加以保护。 2、加密技术。 加密技术的研发,对电子商务以及网络信息交易提供了有效的保证;而加密技术主要包括对称与非对称两种,其中对称加密技术,主要是指基于口令,将加密与解密运算提供想相同的密钥;而非对称加密技术,也是以口令为基础,但是加密与解密预算所使用的密钥不同,同时解密密钥也只有当事人自己知道,而其他人是不知道的。 3、智能卡技术。 挂技术与密钥技术相似,同时也是基于密钥方式的一种按群操作程序;该用户的智能卡被赋予了指定的口令之后,当用户使用该只能卡时,输入的口令与网络服务器上的密码相同,从而用户在利用网络技术时,对以用户的信息起到很好的保护作用。但是此技术的应用也具有一定的局限性,因为数据加密技术并不能适合于所有的服务器,或是操作得系统使用。 4、生物识别技术。 其生物识别技术,起初是机械密钥的使用发展,然后是数字密钥的应用和发展,最后经过优化发展到了生物识别技术,它是利用人体独特的身体特征,在利用网络系统操作时,对于其进行身份验证;尤其是指纹识别、声音识别等身体特征验证,是有效的通过外设,获得身体体征的数字图像,然后再输入到计算机系统中,当用户进行系统操作时,就会对于信息以及数据库等起到很好的保护作用。随着科学技术不断的发展,我国生物识别技术,已经从指纹发展到了视网膜、骨架等身份识别技术,从而更好的保证信息的完整性、保密性以及安全性。 总结: 综上所述,通过对于计算机安全技术的分析,发现对于计算机网络技术的防护,主要是对于病毒、木马、漏洞以及黑客技术的预防,对此结合计算机网络完全的标准,合理的利用防火墙技术、加密技术、智能卡技术、生物识别技术,与此同时,最主要的还是要有效的提升计算机用户的网络安全防护意识,通过灵活的应用网络安全防护技术,正确操作计算机系统是非常必要的,从而更好的保证自身的财产利益不受到侵害。 作者:倪鑫 单位:天津国土资源测绘和房屋测量中心 计算机安全论文:计算机安全技术在电子商务中的应用 摘要:现代社会的一个显著特,最就是信息的产生、处理和变换越来越频繁,随着计算机网络技术的飞进发展,电子商务正得到越来越广泛的应用。由于电子商务中的交易行为大多数都是在网上完成的,因此电子商务的安全性是影响趸易双方成败的一个关键因素。如何有效地保护电子商务的安全,是电子商务也始终是一个重要的研究领域。 关键词:信息;计算机;网络;安全;电子商务;应用 0引言 21世纪是网络信息化的时代,随着计算机和网络技术的不断普及,电子商务越来越受到人们的喜爱,改变了人们传统的购物方式和生活模式,但是安全问题仍是电子商务的关键问题,制约着人们的网上交易,因此,保证交易信息的安全是电子商务发展的关键所在。 1概述 电子商务通常是指是在全球各地广泛的商业贸易活动中,在因特网开放的网络环境下,基于浏览器/服务器应用方式,买卖双方不谋面地进行各种商贸活动,实现消费者的网上购物、商户之间的网上交易和在线电子支付以及各种商务活动、交易活动、金融活动和相关的综合服务活动的一种新型的商业运营模式。"中国网络营销网"Tinlu相关文章指出,电子商务涵盖的范围很广,一般可分为企业对企业(Business-to-Business),或企业对消费者(Business-to-Consumer)两种。伴随因特网的飞速发展,电子商务正得到越来越广泛的应用。电子商务的安全性是影响其成败的一个关健因素。从电子商务系统对计算机网络安全,商务交易安全性出发,本文结合分析了当前电子商务面临的安全问题,介绍利用网络安全技术解决安全问题的方法。 2电子商务网络的安全隐患 2.1操作系统没有相关的安全配置 只有对操作系统进行相关和严格的安全配置,才能提高其安全程度,如果操作系统缺省安装,可能会成为网络攻击的目标。 2.2CGI程序没有进行代码审计 如果网站或者是软件的CGI程序存在严重的问题,就会出现冒用他人的账号信息网上购物的情况,导致比较严重的经济后果。 2.3黑客攻击 黑客攻击的案件时常发生,黑客可以利用网页存在的漏洞,修改网页,非法入侵别人的主机,盗取别人的信息,黑客攻击严重威胁了电子商务的安全问题。 2.4病毒攻击 病毒是一段传染性的程序,能够破坏计算机系统,病毒在互联网上传播的速度很快,入侵网络,破坏资源,严重威胁着电子商务的安全。 2.5身份识别 电子商务的交易是通过网络进行的,交易的双方互不相识,在交易的过程中可能存在身份伪造问题。 2.6网络安全管理制度缺失 网站和局域网需要完善的安全制度进行保障,建立完善的安全制度,并着手实施是网络安全的保障。 3电子商务交易中应用的网络安全技术 3.1数字签名技术 数字签名技术可以确保信息的完整性,数字签名技术主要包括数字摘要、签名和时间戳技术。 3.2防火墙技术 防火墙是一道防御设施,主要是隔离本地网络和外界,对本地网络起到保护的作用,限制他人随意进入,限制对特殊站点的访问,目前最安全的就是利用双防火墙双服务器的方式。配置防火墙安全方案,防火墙更容易集中管理且更经济。 3.3身份认证 身份认证就是交易双方知道对方真实的身份信息,这是授权和审计的必须过程,也是实现授权和审计的访问控制过程运行的前提,是计算机网络安全控制的重要组成部分。 3.4审查能力 根据系统机密和完整性的要求,数据审查的结果要进行详细的记录,审查能力是指每个经授权的用户的活动的唯一标识和监控,以便对其所使用的操作内容进行审计和跟踪。 3.5网络安全协议。 网络协议是指网络上所有设备全部的通信规则的集合,在网络的各个层次中存在着很多的协议,而网络的安全协议采用了加密技术和认证技术,七层网络模型的每一层都已经提出了与之相适应的加密协议,在这些所有的协议中,与电子商务关系最为密切的是会话层的SSL和应用层的SET。目前,电子商务中的安全电子交易SET协议和安全套阶层SSL协议,这两种安全协议被广泛应用,SET协议位于应用层,这项协议可以充分保证互联网交易支付的安全性,是为持卡消费和网上购物消费服务的,SSL协议的服务对象一般为银行对企业或者是企业之间的电子商务。 3.6信息认证和访问控制技术 在网络信息安全技术中,信息认证和访问控制技术也是一个非常重要的方面,可以保障通信双方的信息完整性以及不可抵赖性,在电子交易的过程中,双方能够确认对方接收或者发送了某些信息,还要保证接收信息的完整性,确保这些信息没有被修改或者是替换。 3.7虚拟专用网技术 虚拟专用网技术即VPN技术,是一项新兴的网络技术,它的信息传输媒介为不可靠的公用联网络,重要信息的传输主要通过附加的安全隧道以及用户认证和访问控制技术,此项网络新兴技术的运用,可以创造一个更加安全的网络环境。 3.8制定电子商务安全管理制度 电子商务的安全管理制度是指用文字的形式规定的各项安全要求,这些制度应该包括保密制度、人员管理制度、跟踪审计制度、数据备份制度、系统维护制度以及病毒定期清理制度等六项制度。3.9加强诚信体系建设电子商务的交易抵赖和否认问题以及对个人隐私的破坏,归根到底还是个人的诚信问题,为了保证电子商务的良好发展,我们应能加强诚信体系的建设,创造良好的诚信环境。 4结束语 随着网络技术和电子商务模式的发展,电子商务商务安全问题是其发展的关键核心问题,解决电子商务中的安全问题,能够保证电子商务的顺利发展,是电子商务能够成功发展的决定性因素。当然,任何一个安全技术都不会提供永远和绝对的安全,因为网络在变化,应用在变化,入侵和破坏的手段也在变化,只有技术的不断进步才是真正的安全保障。 作者:闫世伟 单位:同济大学
人工智能下的计算机研究篇1 计算机信息技术的研发与应用,加快了社会结构调整,为各行业领域提供驱动点。网络信息时代的到来,大体量数据服务特征增加了数据传输的冗余性,计算机研发人员也在找寻新的技术突破口,为信息技术的更新及运用提供载体。人工智能的研发,将人们思维与计算机处理系统相结合,创设出智能化、自动化的数据处理体系,凸显出计算机的高效率处理性能、智能平台的柔性化、人性化操控性能,为社会行业的发展带来新的机遇。 一、人工智能 人工智能是搭载计算机,以人类对事物的处理思维,以智能控制算法、神经网络算法等辅助,完成对事务应急处理的一种智能化调节。此类人工处理是将各类事物信息转变为数据,经由数据对问题进行推理,结合系统预设程序进行科学性的设计规划,保证每一类事务处理均具备人性化与柔性化特征。从人工智能的处理角度来讲,其类似于人们的主观思维,并具备思考问题的能力,且能够通过数据的多元化分析,找寻到数据处理中的最优解决方法。在实际应用过程中,人工智能具备针对数据模型中的问题及各类价值信息进行最优处理,同时将无意义的信息进行屏蔽,降低系统运行过程中的资源耗损。人工智能具有较高的学习能力,针对当前处理事物产生的各类数据行为进行分析与界定,并通过学习与计算,完成对后续事务处理的自动化调整。人工智能处理系统的研发与应用,搭载计算机平台,对数据信息进行智能化驱动。大数据时代的到来,大体量数据以及云端计算环境,也可为人工智能技术的实现提供一个拓展路径,增加数据信息的反馈效能,进而从基础层面完成对计算机处理系统的自行检索,增加计算机系统及其网络运行的可靠性。对于计算机信息处理技术来讲,人工智能搭载计算机处理平台,对数据信息实现精准化分析,其不仅可作用于计算机生产之中,还可以同步根植到计算机网络环境中,完成对不同领域、不同功能的技术驱动。在具体运行期间,人工智能需搭载计算机设备及相关系统,完成数据拟合处理,保证系统处理工序的实现既可以具备数据耦合功能,也可实现对人们思维的一种定向化延伸,起到数据解读与处理方面的相辅相成,完成对计算机信息产业的有效推动。 二、人工智能系统常见领域 1.专家系统 专家系统作为人工智能处理中的一类基础系统结构,此类系统在运行过程中,将人们已经掌握的知识结构纳入一个数据集成体,其具备多元问题的分析能力,且机构在应用过程中,既可以通过专业知识获取替代行业领域的专家人员,辅助解决一系列的数据问题,同时也可以依据系统功能完成当前驱动程序的自主化监控,如图一所示,为人工智能系统的基础组成架构。专家系统各类功能的实现,搭载知识规则以及不同领域中对数据信息及各项规则所呈现出的问题点进行表述处理,此类规则既可以解析出不同数据之间的关联性,也可针对系统运行模式中的各类问题进行仿真模拟与实时处理。一旦外界事物产生的数据参数值与专家系统中的数据基准值存在误差,则专家系统自动将此类问题定义为故障,并进行解决。此类技术可搭载计算机系统实现实时化、全天候运行,且操作模式是贯穿于整个计算机系统的,有效提高数据分析能力。 .模式识别 模式识别是搭载视觉与听觉传感器,完成计算机外部驱动结构的感知处理。此类系统在运行期间,通过多元识别功能,令数字信息、图像信息、声音信息等转变为具有可识别特征的数据模型,完成对不同领域的数据接入处理。例如,软件识别、文字手纹识别、扫描识别以及化验识别等,通过模式识别深度激发出计算机设备的可学习功能,保证每一类数据在解析期间,均可以作为不同数据加固的一种集成体,实现数据信息的精准化界定。 3.机器人学习 目前,人工智能机器人学习大体可以分为机器人学与机器学习两个方面。机器人学是人工智能作用于具有拟人化特征的机器人上,完成对数据仿生学的一种处理。此类技术特征的表述形式,可驱动机器人完成一系列的行为,且整个处理对象以及面向对象的学习过程,均由人工智能完成自动化、智能化的调节。此类智能化的赋予模式,将依据外界影响环境,做出基于自身基准参数的实时调整,增加计算机及机械化设备的自主适应性。机器学习是将人工智能技术赋能于机器设备之上,通过计算机系统以及智能处理模式,为机器运行系统搭建一个具有人类思维的学习架构及执行机制,保证学习系统运行时,兼具人类思维与智能控制能力,自主完成一系列的数据操作。此外,机器人学习包含人工神经网络,将网络系统中的数据模式进行神经元的界定,令每一类信息在处理期间可以完成多节点、多线程的操作,解决多维问题,保证数据信息中定量与定性问题的并行解决,增强数据分布式的处理效能。 三、人工智能在计算机信息技术中的运用 1.网络安全管理 (1)入侵检测技术 计算机信息安全防护架构是系统及网络运行期间安全性能的基础所在,其中入侵检测技术的实现则是针对网络运行环境中存在的各类入侵问题以及病毒数据等进行分析,一旦查证出当前网络中面临着恶意访问、黑客攻击、病毒入侵等各类安全问题时,入侵检测技术可以起到实时防控的作用。整个处理过程中,人工智能技术的实现则是为入侵检测技术提供一个时效性、全面性的检测平台,保证数据网络中不同数据信息的传输具备的权限功能嵌入检测系统中,如果发现破坏问题便自动启动防御系统,降低攻击所产生的安全危害。从另一方面来讲,人工智能也可看成是基于模糊识别功能、神经网络功能,完成对大体量数据的耦合处理。因为在目前大数据、云计算的时代,数据信息大体量地传输对传统软件提出更高的需求。人工智能技术的实现则可以有效弥补软件滞后方面存在的问题,通过将数据信息进行过滤,保证每一类数据在测定与执行过程中,完成自主化的驱动,并将检测技术、执行内容进行数据及文件的生成,令用户及时了解到当前操作行为可能造成的一系列风险。 (2)计算机防毒技术 人工智能在计算机病毒防护技术中的应用及实现,搭载自动化处理系统完成对系统病毒的自主识别,进而起到病毒阻隔与查杀的效果。对于计算机信息系统来讲,人工智能技术的自主更新特征,基本可满足不同状态下的数据处理诉求,且人工智能技术中搭载的专家系统可将数据进行实时化比对、检测,出现数据误差的问题时,可及时进行故障判定。例如,病毒类型以及病毒来源等,通过数据的多元化分析进行逐一匹配处理,保障计算机网络运行的安全性及可靠性。 (3)云安全技术 云计算环境作为当前计算机网络运行中的重要载体,大体量的数据传输下,单纯依靠物理服务器,俨然无法承接更多类型的数据调配。此过程中,云计算环境的实现,为物理服务器提供一个虚拟场所,驱动多结构的数据运行。云安全技术的实现搭载计算机系统,完成对网络环境及物理环境的双重检测,通过数据识别与风险界定,保证每一类信息传入与输出过程中具备安全特征。除此之外,通过云计算技术可在第一时间完成对数据信息的匹配,以及在同一时间节点下进行多线程的数据核对处理,及时辨别出当前运行环境中存在的各类风险问题,有效阻止病毒入侵以及黑客攻击等。 2.网络管理 计算机网络综合管理针对计算机系统运行模式,设定出相对应的管理框架,确保信息系统运行的规范性及可靠性。在此期间,人工智能的引入及应用,成为计算机网络管理自主驱动的一个关键点,通过人工智能的发展与实现,将不同类别的系统及操作功能进行整合。例如,专家系统与自主识别功能相对接,完成对网络综合处理平台的数据支撑与管理,此过程通过风险识别以及管理识别等,对计算机系统驱动中的各类行为进行检测处理,然后将数据信息同步反馈到专家系统中,了解到网络运行期间是否按照既定的程序来执行一系列的工序,此管理模式可以看成是基于内部控制的网络管理实现过程。除此之外,搭载人工智能还可以将数据信息同步导入到系统知识库中,通过规则将数据耦合处理,完成对智能控制的驱动。例如,将数据行为通过数据模型进行转变,经由知识规则解析出当前计算机网络运行期间中可能存在的问题,并自动生成智能控制程序,对整个计算机网络进行逻辑性处理,增强数据信息的防护效果以及网络安全管理效能。 3.代理技术 基于人工智能实现的代理技术是将计算机系统作为载体,完成对数据反应能力以及数据自主调节能力的介入。简单来讲,可看成是对繁杂数据处理过程进行合理化、抽象化的建模,然后对整个库处理过程进行简洁分析与评估,保障数据智能处理所具备的干预特征,不会产生数据冗余的问题,同时也可依据外界环境自主设定出工作目标,完成任务驱动。代理技术的应用可作为数据处理与信息联通之间的一个重要载体,将处理模式应用于计算机网络管理环境中,实现以数据为基础的自主化查找,且在数据信息比对期间,可完成对不同数据任务量的驱动,极大地增强了数据之间的对接性。如图二所示为图书馆数据查阅中的图示,通过多维度的数据比对与检索,可降低数据失真概率的产生。 4.人工智能和数据库技术融合 计算机信息系统中智能数据库的应用及实现,是以人工智能为核心、以数据库为载体,完成对不同类别数据的精准化分析。专家系统起到数据库关联的作用,此类技术在实现中,既需要面向知识完成对各类问题的分析与处理,同时也需要将高精度、共享性的特点赋能于关系数据库中,完成数据比对与信息驱动。除此之外,人工智能还体现在内部知识数据的分化处理,将数据库内部的信息进行深度挖掘,与传统数据库形成具有价值分化、功能分化的新型数据库比对形式。在人工处理方面,搭载神经网络算法、智能算法等,为数据库建设出一个应急机制,保证每一类数据在输入与输出期间,均可以按照规则完成自主驱动。且数据库在恢复初始状态时,可进行数据的分类记录,为后期数据查询提供一个节点。此外,人工智能技术的实现还体现在语义网络方面,通过对数据库中数据隐性逻辑的分析与测定,搭载语义网络结构,完成虚拟数据与实体关系之间的表述处理,对不同知识规则提供一个推理支撑点,增强数据服务的可靠性。 5.智能工作 计算机信息技术作为物联网与互联网发展的前提,在5G时代,数据信息的大体量传输,为各类智慧结构的建设提供基础保障,例如,高速通讯网络、数据运营模式等,多元化、可靠性的数据处理框架贴合于网络驱动特征之中,增强数据服务质量。人工智能技术的实现,可看成是基于通信技术与网络技术相结合的智能化、数据化生产,保证数据在网络环境中实现多结构式的覆盖,避免出现数据延时传输的问题。从企业角度来讲,数据多元化传输功能的实现,确保每一类数据信息的关联状态,避免数据响应过程中的等待时间问题。计算机信息技术的应用最大程度地保护了数据传输的安全性和增强数据响应效率,为不同类别的数据服务提供一个智能处理的支撑点,增强全过程数据服务的效能。 6.智慧生活 基于计算机信息技术而实现的智慧生活体系,是打造的全域化、多节点化的数据处理框架,通过不同智能终端完成对数据框架化的罗列。在智能生活中,均可以实现多场景的敷设,满足个人数据传输需求,同时可以加大数据指令的对接效率。人工智能技术的应用与实现,可将人性化、智能化、信息化的特征赋能于整个生活体系之上,令智慧生活本身并不是以单纯的数据为基础,而是通过数据与人们之间的交互,完成不同情况的搭载与分析,增强数据处理质量。从具体应用场景来讲,人工智能技术的实现,搭载数据处理机制对不同区域以及数据运行环境之间的数据进行记录、分析与存储,且通过云端环境的虚拟化数据模拟平台,可实现对既有数据资源的协同处理,保证智慧生活中大体量的数据服务及时通过人工处理完成智能分类,增强数据运行质量。例如,家庭监控、无人驾驶以及医学手术等,通过智能技术的实现,均可以进行数据信息的一体化罗列及处理,且数据信息在解析过程中,可以分为不同区域完成数据自动化匹配。在智能家居方面,通过智能家居软件系统进行自动化的操控,且在传感器技术应用下,可以及时比对出当前家居环境中存在的异常问题,并进行自动化处理,例如,温度过高或湿度过高时,可以自行启动除湿器以及空调装置,完成对区域内生活环境的改善。除此之外,人工智能技术还可以作用于作用于导航系统中,通过导航软件的自动识别以及精准定位功能,完成对多区域、多数据节点的自动化匹配,即便是出现数据传输误差问题时,也可以由相对应的数据组成结构进行智能匹配处理,增强数据运行效果。 四、结语 综上所述,计算机信息技术体系中人工智能的实现,为数据信息提供多元应用场景,高精密算法、模糊控制机制等有效增强数据信息的处理效能,真正实现网络操控视域下多线程的运行。但是从人工智能的应用范围来讲,我国与其他先进国家仍存在一定的差距。在后期发展过程中,应深度挖掘出人工智能的应用价值,结合计算机信息技术的应用模式,构设出多模态的数据处理环境,增强人工智能处理质量,实现以技术创新为发展核心,以应用环境为驱动导向的技术革命,提高我国信息技术的整体实力。 作者:梁林 胡凌云 单位:合肥经济学院 人工智能下的计算机研究篇2 0引言 人工智能在计算机信息技术中应用,可以极大地改善人们的工作方式,提升工作效益,尤其是在一些危险系数高、重复性高、复杂性高的工作中。同时,人工智能通过计算机对人类大脑思维方式进行模拟和学习,可以促进计算机程序的智能化和自动化,推动计算机信息技术新发展。在未来,人工智能与计算机信息技术的充分结合,将极大地改变人类生产方式、生活模式,为人类提供更全面、更便捷、更智能的服务。 1人工智能概述 虽然我国人工智能技术发展晚,研究时间不长,但其具有较强的实用价值,拥有广阔的发展前景,对诸多行业具有深远影响。人工智能本质上是借助计算机来模仿和建构人类思想和行为,完成相应的指令。应用人工智能可以极大地提升生产力,为人们生活提供便利,并保证人们的生活安全。人工智能技术主要是根据人类思维模式和行为特点进行建模,并结合具体工作环境对机器程序进行编程,灵活更改指令,使之解决现有问题,同时实现智能操作和控制[1]。人工智能技术是一项先进的科学技术,其涉及多个专业领域,如机器学、社会学、心理学等。不同学科专业知识可以丰富人工智能的技术内容,促进人工智能发展。目前,计算机科学领域是人工智能技术的主要应用领域。通过计算机技术和人工智能技术的有机结构,可以进一步转变生产方式,提升生产效率。 2人工智能的发展现状 2.1专家系统 专家系统是人工智能技术的重要组成部分,也是人工智能研究领域最活跃、最有效的模块。顾名思义,专家系统是集人类各行各业的专家知识而集成的系统,可以帮助人类解决问题。专家系统可以模拟专家的思维和行为,处理相应的问题,进而达到理想的解决效果。有时候,专家系统的运用可以达到人类专家实现不了的解决效果[1]。 2.2模式识别 模式识别主要是针对视觉和听觉,通过视觉模式识别和听觉模式识别来有效筛选信息。模式识别与计算机的融合,可以大大提升计算机设备的感知能力,比如语音识别、扫描仪、手纹识别等。此外,识别技术还可应用于医学领域和军事领域中如:血液化验、遥感图像、航空拍摄等并取得了较好的应用效果。从一定意义上来说,模式识别等同于机器学习。这是因为人工智能一旦安装上模式识别,则能够最大限度上感知事物,了解事物和分析事物,并作出反应。但两者存在明显区别:模式识别是工业行业提出来的概念,机器学习则是计算机行业研究理论。虽然看起来不属于同一个领域,但从另一个角度来看,可以当做计算机领域的两个方面。随着科学技术的发展,两者都得到进一步优化。 2.3机器学习 随着人工智能研究的不断升入,机器学习走进研究者的视野中。机器学习的主体是机器人,其与人类学习有很大的不同。机器学习更多的是通过人为编程设计,让机器人在程序指引下学习人类学习模式,并运用更科学、更先进的机器思考模式分析事物,从而达到理想的学习效果。机器学习的重点在于研究人类大脑的思维过程、人类学习的基本原理和思考路径以及机器学习方法。 2.4人工神经网络 人工神经网络相当于人体内的神经网络,在人工智能技术中具有重要作用。一般而言,神经网络连接着大脑的核心组成部分,保证大脑信息和其他信息的交互。而在人工智能中构建人工神经网络,可以将多个神经元有效连接起来,进而增强机器人的学习能力。这不仅可以有效解决复杂的非线性问题,还可以处理好定量和定性问题,增强机器综合使用价值。 3人工智能在生活中的应用 3.1计算机网络中人工智能技术的应用 在计算机网络中,人工智能技术应用广泛,尤其是网络安全方面。具体而言:第一,智能防火墙技术。与一般计算机防火墙相比,其具有显著的防御优势。借助智能化识别技术,对数据和信息进行记忆、统计、决策等处理方法,进而有效增强有害网络行为的捕获概率,并减低计算工作量,提升工作效率。智能防火墙还具备垃圾信息拦截,限制不正当的访问等功能,大大增强计算机的网络运行安全。第二,在网络安全管控中,对于其他设备的入侵,需要第一时间察觉并作出反应。因而入侵检测工作十分重要,这也是防火墙的核心技术内容。第三,人工智能可以在计算机中构建一个智能化邮件清理系统,为用户及时清理垃圾邮件和有害邮件。智能化邮件清理系统可以自动找到邮件中的无用内容,进而采用保留或处理措施。此外,该系统会实时检测用户邮箱,但不会随意查看用户信息,提升用户邮箱安全性的同时防止信息泄露。随着人工智能技术的发展,计算机网络管理水平显著提升,呈现自动化、智能化、自主化特点。在利用专家系统的基础上,可以科学解决各类问题,进而实现高效的网络安全管理。计算机网络本身结构复杂,程序繁多,变化较快,所以在管理上存在一定的难度。而应用人工智能技术,可以有效解决这一困境。现阶段,人工智能技术在计算机信息管理系统中得到广泛应用[2],尤其是人工智能中专家系统。专家系统作为人工智能技术的一道计算机程序,积累了各个领域专家的经验和知识[2]。借助专家系统,可以对计算机信息进行推理演算,得出已知事实与结论逻辑脱离与否的判断。 3.2计算机辅助管理中人工智能技术的运用 在计算机管理中,人工智能技术的运用主要表现为智能计算机辅助管理系统。智能计算机辅助管理系统通过对管理思想、管理方法以及管理内容进行知识形式的表示完成知识的访问、调用和形式化,这是整个人工智能的技术研究重点。在人工智能的知识库中,保存有专家系统和思想知识的基点,而辅助管理系统建立在知识库的基础上,可以合理运用其中的各种知识资源,并通过规则和事实将知识库中的知识表示出来后,再存储到知识库中。其学习和管理过程是对知识库中知识的合理推理,最终获得理想结果的过程。现阶段,人工智能技术影响着各行各业,有着广泛的应用前景。人工智能已应用到了各个领域,如军事、工业生产、农商生产、企业管理、计算机辅助管理、网络安全、医学等。此外,还可以应用到一些危险系数大的工作环境中,如输电网络故障诊断、电站锅炉燃烧控制等。 3.3网络安全管理 在计算机网络中,由于信息量大、流速快,使得安全管理工作无法有效落实。而人工智能的入侵检测技术可以有效提升信息安全,保证计算机正常运行。入侵检测技术主要用于防止黑客、文件窃贼、恶意访问者等对用户信息的破坏和窃取。将该技术应用于局域网中,可以实时检测网络系统。一旦发现网络异常情况,则会第一时间采取处理措施,并进行报告和警示。一般而言,异常情况主要有非法入侵、恶意破坏、随意访问等,对于这些情况,入侵检测技术可以及时检测出来并进行处理,保证计算机安全。如果出现干扰检测技术的情况,系统会立刻向另一方进行警告,使其停止干扰行为,进而保障本地网络安全。此外,计算机病毒对计算机运行具有重要影响,轻则使计算机卡顿,重则使计算机瘫痪,无法重启。对此,应将人工智能技术与网络虚拟技术相结合,形成计算机防病毒技术,来确保计算机系统安全。为了更好地应对不断变化的病毒,计算机防病毒技术应不断更新,降低计算机中病毒的风险。该技术可以对病毒类型进行自动搜索、扫描和检测,在最短时间内找到病毒的解决办法。当下,信息技术不断发展,信息安全和保护成为信息工程可持续发展的关键。云安全技术的应用,在很大程度上增强了信息安全,维护了网络环境。借助云安全技术,可以迅速、高效地识别和检测危险信息,进而采取相应措施进行处理。这样不仅提升了数据识别的精准性,而且增强了数据使用的安全性。此外,若是遇到黑客攻击时,其可以在短时间内开启保护模式,抵抗入侵,为用户彻底消灭黑客提供技术支持和时间帮助。云安全技术是人工智能的重要技术之一。在计算机网络安全中的应用充分表明人工智能与计算机领域的深入融合,对人工智能的发展具有促进作用。 3.4网络综合管理 人工智能在信息数据处理和控制方面具有不可比拟的优势,不仅可以管控各种数据,还可以模拟人的思维做出反应。因而,网络管理是人工智能应用的关键领域,也是人工智能技术的发展前沿。在该领域中,可以深入研究专家系统,更新解决问题的技术,并构建一个全新的信息数据管理平台,开展综合管理,从而有效增强管理质量和水平。同时,在管理平台的基础上,创建相应的管理系统,并为其运行、管理、评估、决策提供框架。其中,充分融合行业中专业人士的知识、经验和技术,用专业分析能力和处理能解决问题。这是推动网络综合管理系统高效运行的关键。最后,创设一个智能应用程序,将所有聚合数据输入到数据库中,在逻辑处理过程中,可以从数据库调取专家知识内容,并适当评估和解决问题,从而保证数据处理网络与管理集成[3]。 3.5代理技术 人工智能代理技术是新形势下开发的一种技术手段,适应当下市场发展需求,符合人工智能进一步发展的要求。与传统智能技术相比,代理技术优势明显:(1)代理技术本身的发展性决定其将逐步走向智能化、自主化和信息化,且有着强大的社交技能。(2)在应用过程中,代理技术可以充分检测所处的工作环境,根据工作环境类型,设置相应的目标,开展代理工作。人工智能技术在本质上还是对数据信息的处理,其可以独立接收、分析、归纳和传输数据信息。这在很大程度上增强了系统的人性化和智能化,使系统除了简单的收集、筛选和检索信息外,还可以进一步优化和调整信息数据。人工智能收集数据后,计算机用其数据库进行数据检索、结果分析,并传递给其他处理部门,极大地提升了工作效率。比如,代理技术在图书馆计算机设备中的应用,其可以收集图书馆内全部的书籍信息,并存储在数据库中,以供图书管理员查找和使用,提升了图书馆管理效率和质量。在代理技术应用过程中,信息数据的转移质量和速度受到多种因素的影响[3]。因此,要想充分保证数据信息流通安全,必须从多个方面入手,改变传统的流通模式,研究出转移最佳路径,并进一步优化和完善代理技术,从而避免流通过程中出现数据信息失真或丢失问题。 4人工智能技术的未来发展趋势 随着科技的进步,人们的生产方式和生活模式发生巨大变化,整体呈现高效化和便捷化特点,如扫地机器人、陪伴机器人、自动驾驶技术、VR技术、AR技术等。人工智能的应用范围也进一步扩大,从最初的工业生产、产品制造到影视制作、游戏娱乐、运动分析等,渗透到人们生产生活的各个方面。在人体姿态上,人工智能可以根据模式识别,定位人体的各个关节,并模拟运动轨迹,从而记录用户的运动数据。结合计算机技术的大数据分析,给用户呈现一份详细的运动报告。然而,不容忽视的是在人工智能发展过程中,由于社会保障不合理,将人类的工作岗位换成机器人,使得大量普通民众失去工作,可能会引发民众的不安和不满。对此,应构建合理的保障体系,加大宣传,正确引导,让人们充分了解到人工智能的进步,并支持人工智能发展。在社会进步下,简单的重复作业必然会被人工智能所取代,但是要全面认识到人工智能发展所带来的优势远远大于产生的劣势。 5结语 综上所述,计算机信息技术是当前社会发展的必不可少的内容,而人工智能的应用不仅扩大了计算机信息技术的发展空间,而且促进计算机信息技术的升级和更新。在信息时代下,计算机信息技术要想实现可持续发展,必须加快人工智能技术的应用。只有这样,才能推动计算机领域迈向更深层阶梯,为人们提供更完善、更全面、更便捷的服务提升生产效率和生产力,促进社会经济的高水平发展。 作者:周勇 孙洪庆 单位:枣庄职业学院 人工智能下的计算机研究篇3 0引言 将人工智能技术应用在计算机网络中,这种创造性想法的诞生对推动我国计算机网络技术的发展产生了巨大的助力,因此也进一步推动了我国在人工智能技术研究和应用中的发展。 1人工智能与计算机网络技术 人工智能技术被广泛应用在计算机网络技术中,在人工智能技术的帮助下,能够对大量陌生的数据信息进行有效的处理,并对处理后的结果进行整合之后传输给前端业主;人工智能技术的另一个特色就是强大的协作能力,能够协作能力的作用下能够实现数据资源的共享;另外学习能力也是人工智能技术的一大特色,该种能力对于帮助计算机网络管理效率的提升有着积极的作用。人工智能在计算机网络技术中的优势。 (1)在利用人工智能技术手段对计算机网络中的未知信息进行处理时,即使是未知信息,人工智能技术也能够展现出较强的处理能力。同时在人工智能技术的帮助下,能够使计算机网络的管理能力得到大幅的提升,能够使计算进网络技术本身存在的漏洞和不足得到较好的补充,能够使整个计算机系统运行起来更加的协调。 (2)由于人工智能技术还有着非常优秀的学习能力和针对非线性问题的处理能力,因此就算是计算机系统中存在着大量的电子数字信息,甚至是一些低级的电子数字信息,都能够通过人工智能技术来对这些电子数字信息进行更加水平的研究,并对系统中的有效信息进行整合与推广。 (3)人工智能技术应用到计算机网络技术中最大的优势在于,能够大大降低计算机网络技术的运行成本,人工智能技术对于运算方式的控制是通过编程程序来实现的,对于这种管理方式来说,不管处理速度快而且处理效率也非常高,将人工智能技术科学导入计算机系统中,能够避免在计算机系统使用的过程中出现资源浪费问题,并且可以对网络技术在各个行业中的应用进行进一步的推广。 2人工智能在计算机网络技术中的应用 在数据收集与分析中的运用。对于人工智能技术在计算机网络技术与人接口方面的应用来说,对推动人工智能技术人机结合方面的应用有着巨大的推动作用,两者之间的有效结合能够使人工智能技术得到进一步的推广。对于人工智能技术中的入侵检测技术来说,能够实现对计算机网络中的数据进行全面的检测和分析,并且可以将最终得到的分析结果传输给客户,这样能够给客户对部分数据的提取提供便利。此外,Agent作为计算机系统中的重要软件工具,能够使各数据信息之间保持密切的沟通,并完成相应的处理工作。Agent技术除了可以实现数据之间的沟通之外,在我们的日常生活中也得到了广泛的应用,除了可以实现邮件的收发以外,还可以开展生活日常的安排,能够使整个网络服务体系更加的系统化。在硬件系统优化中的应用。对于人工智能技术在计算机硬件中的应用来说,有着巨大的推动作用。当前阶段计算机网络技术的快速发展,对于计算机中的硬件系统有着较强的依赖,当得到优化的硬件与软件科学结合之后,就能够得到更加高级的计算机网络技术,整个计算机系统运行起来也更加的流畅。随着大数据时代的到来,计算机技术得到了进一步发展的同时,软硬件设施都得到了一定程度的优化,只有对软硬件设施进行不断的优化创新,才能充分发挥计算机系统的优势。人工智能技术不仅能够实现对硬件的优化,还能够大大降低计算机工作的操作难度。网络信息资源中的运用。人工智能技术快速发展的过程中,带来的是海量的数据信息,包括文字信息、图片信息以及视频信息等,如果对这些信息进行有效的整合并更好的服务与人类,成为人工智能研究领域的重点内容。对优势资源进行全面的整合,既是新时代下对网络信息资源管理的全新要求,也是对互联网快速发展提出的全新要求。对于人工智能技术来说,在对海量数据信息资源进行整合的过程中,主要是通过学习、辨识等多种技术手段来实现对数据信息分门别类的管理。在人工智能技术的帮助下,整个数据处理工作的效率得到了进一步的提升,同时用户可以在最短的时间内,找到自己需要的数据信息,对于工作质量和工作效率的提升,也有着积极的作用。在网络信息服务优化中的运用。开展有效的网络信息服务优化工作,能够使网络与数据信息得到更加合理的配置与处理,能够给用户带来更加优质的网络体验。在过去阶段开展网络信息的优化工作时,在面对大量的工作任务时,运营商必然需要投入大量的人力、物力,还需要投入大量的资金,并且也无法获得较为理想的生产效率,并且在对信息事故进行处理时,整个业务的处理周期相对来说也比较长,优化工作更偏向于片面性。除此之外,在网络信息数据不断进步和发展的今天,需求和业务都趋向于多样化,传统的网络信息服务已经很难满足新时代下对于网络信息技术发展的要求,因此如果仍然沿用传统的网络信息服务,会导致整个工作处于被动的状态。而通过人工智能技术的灵活运用,能够实现对数据信息行为的训练,并且可以将对专家意见进行科学的总结,并以模型的形式展示出来,最终能够,对专家思维进行模拟的作用,进而实现对网络信息的科学调整与优化。人工智能技术在计算机网络安全方面的应用。对于人工智能技术在计算机网络安全方面的应用来说,重要就是通过对人工智能技术的技术优势进行灵活运用,进而能够实现对计算机网络安全的有效管理,因此当前阶段的人工智能技术,不管是在防火墙、入侵检测还是在智能反垃圾邮件的应用上,都能够产生非常突出的应用效果。对于智能防火墙体系来说,相较于传统的防火墙,其有着更加高的安检效率,对于系统运行过程中存在的拒绝服务的问题,能够进行有效的解决;对于入侵检测来说,其作为计算机安全系统的重要组成,是保证网络安全运行的重要关卡,在入侵检测技术的应用下,可以实现对信息数据的采集、筛选和处理,最终能够形成完整的报告,能够将计算机系统的安全状态进行及时的反馈;还有智能型的反垃圾邮件体系,能够在用户进行邮件的接收时,在影响使用的情况下,对邮件信息的安全性进行检测,进而对垃圾信息进行标记,使得用户能够及时对这些信息进行处理,防止在后期使用的过程中,受到垃圾信息的干扰,提高整个计算机系统的安全性。 3结语 由于人工智能技术本身有着非常多的应用优势,因此在计算机网络技术中得到了较深入的应用,同时也在各个行业的发展中也得到了一定程度的运用,对实现行业的现代化转型发展来说,也有着积极的作用。通过对人工智能技术优势的灵活运用,不仅能够实现数据的有效处理,还能够以更加便捷的工作方式,来大大降低计算机的使用成本,并通过推动硬件的优化来提高系统的服务功能和安全性。随着科学技术的持续发展和进步,人工智能在计算机领域的广泛应用必然会成为时代发展的趋势。 作者:罗蒙强 单位:广西交通职业技术学院
计算机方面论文:计算机网络安全方面存在的问题以及防护措施 摘要:随着计算机网络技术的不断发展,计算机网络的应用深入到我们日常生活的各个方面,计算机网络具有资源共享性、开放性等特点,使得计算机网络在安全上存在问题。本文主要从计算机网络安全存在的问题进行分析,并提出相关的安全防范措施。 关键词:计算机网络;安全;问题;防范措施 一.网络安全的定义及特征 1.网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全从其本质上来讲就是网络上的信息安全。从网络运营商和管理者的角度来说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现病毒、非法存取、拒绝服务和网络资源的非法占用和非法控制等威胁,制止和防御网络“黑客”的攻击。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。 2.网络安全根据其本质的界定,应具有以下基本特征: (1)机密性。是指信息不泄露给非授权的个人、实体和过程,或供其使用的特性。在网络系统的各个层次上都有不同的机密性及相应的防范措施。在物理层,要保证系统实体不以电磁的方式向外泄露信息,在运行层面,要保障系统依据授权提供服务,使系统任何时候都不被非授权人使用,对黑客入侵、口令攻击、用户权限非法提升、资源非法使用等; (2)完整性。是指信息未经授权不能被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性; (3)可用性。是指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可以访问到信息及相关资料。在物理层,要保证信息系统在恶劣的工作环境下能正常进行。在运行层面,要保证系统时刻能为授权人提供服务,保证系统的可用性,使得者无法否认所的信息内容。接受者无法否认所接收的信息内容,对数据抵赖采取数字签名。 二.计算机网络安全存在的问题 2.1计算机病毒的入侵。随着计算机网络技术的快速发展,计算机入侵病毒的种类也千变万化,不断增加,据统计,已经有几十万种病毒威胁到计算机的安全了。所以,计算机病毒是计算机网络安全最常见的威胁。计算机病毒就像寄生虫,它无法自己传播,必须依附一定的载体,隐匿在计算机的某些程序中,通过程序运转入侵计算机,他的传播途径主要有软件、网页访问、FTP文件、硬盘、电子邮件等。计算机病毒具有隐匿、传染、潜伏、破坏等性质,对于计算机有严重的破坏作用,瞬间造成计算机系统的崩溃。 2.2网络软件存在安全漏洞。一些网络软件在编程设计上难免会存在一定的漏洞或缺陷,这些不可避免的漏洞或者缺陷会埋下网络隐患。另外,某些软件的编程不是一成不变的,所以一些软件的编程人员都会为自己建立一个后门,为了日后进行修改。 2.3黑客攻击计算机网络。黑客的含义是专门利用计算机网络系统出现的安全漏洞恶意对他人的数据信息进行破坏或者窃取的人。对于现在计算机网络信息安全威胁最大的因素之一就是黑客。黑客最常利用的攻击手段是拒绝服务、破解密码、入侵系统和监听网络。严重破坏他人的网络数据信息,导致他人或单位的数据信息或者机密得到泄露,甚至导致整个网络系统进入瘫痪,严重威胁计算机网络信息的安全。 2.4网络协议的安全漏洞。TCP/IP是计算机网络中常见的两种网络协议,它本身就存在安全漏洞,IP地址可以证明计算机的所在地址,当然它极易发生改变,假冒或者进行欺骗。还有一些应用层的网络协议因为缺少相应的认证和保密设施,非常容易遭受威胁或者攻击。 三.计算机网络安全防范措施 3.1 技术防范措施 为了计算机网络的安全运行,提高计算机网络的可靠性,可以从以下几个方面入手:(一)防火墙技术。防火墙是位于计算机和网络之间的软件,可以对流经它的网络通信进行扫描,从而将对计算机进行的恶意攻击进行过滤,防止计算机执行具有安全威胁的命令。另外,防火墙可以防止特殊站点的非法访问,为计算机网络的安全运行提供保障。(二)加密技术。加密技术可以防止数据被非法读、写、篡改等,为数据的安全提供技术保障。当前计算机网络加密技术主要包括对数据信息进行加密和对网络信息传输协议进行加密。(三)漏洞扫描技术。 3.2.数据加密与用户授权访问控制技术 与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。数据加密主要用于对动态信息的保护。对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。 数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的。在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为“对称密钥算法”。这样的密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信急,也可以用该密钥解密信息,DES是对称加密算法中最具代表性的算法。 3.3 管理防范措施 除了在技术方面加强计算机网络的安全防范之外,还需要加大对网络安全管理。首先要加强对网络设备的管理,可以对重要的设备进行集中管理,对终端设备的管理细化的人,从而规范管理人员的责任。其次建立安全有效的管理制度,加强对网络管理人员的培训,提高管理人员的素质和安全意识,防止网络设备使用不当造成的计算机网络安全问题的发生。 总结: 计算机网络已经覆盖到人们的日常生活和工作中,但是,计算机网络技术就是一把双刃剑,可以给人类带来快捷与方便,同时,计算机的安全性也备受人们的关注,它可以给人们的日常工作和生活带来巨大的困扰。所以,计算机网络安全问题成了计算机网络中需要解决的首要问题。 计算机方面论文:试论计算机技术在设备管理方面的应用 摘要:随着社会经济迅速发展,计算机技术取得了进一步发展,并逐渐成为社会各个领域发展中不可缺少的一部分。设备作为企业生产的基础和核心,其运行稳定与否直接影响企业生存和发展,然而,传统管理模式已经无法适应现代企业发展需要,计算机技术参与设备管理的融合成为一种新趋势受到越来越多的关注。本文将对设备管理运用计算机技术的重要性进行分析和研究,并结合计算机技术特点提出计算机技术在设备管理工作中的应用,从而为提高企业设备管理水平提供参考。 关键词:计算机技术;设备管理;应用 前言:近年来,改革开放背景下,我国企业蓬勃发展,并逐渐成为国民经济发展的中坚力量。设备管理作为企业日常管理的重要组成部分,在提高生产效率、促进企业发展等方面具有十分重要的作用。计算机技术在设备管理中的应用,能够实现动态管理目标。因此,加强对计算机技术在设备管理方面应用的研究具有指导意义。 一、设备管理运用计算机技术的重要性 计算机技术自身具有高精度、高效率等特性,能够对企业运行设备实现实时监督和控制,不仅是企业生产顺利进行的保障,也是实现企业现代化管理目标的前提,其重要性体现在两个方面: 首先,运用计算机对数据信息的处理能力,能够对设备运行数据进行收集、分析和储存等处理,及时了解和掌握设备运行实际情况,并为日常设备管理和维护提供支持[1]。 其次,在设备管理过程中,运用计算机技术,能够实现自动化管理,在很大程度上为企业节省了大量人力、物力,降低企业管理成本,与此同时,通过精准的计算,能够为企业科学购置设备提供可行性方案,另外,计算机技术也同时兼顾部门之间的数据传输,在提高工作效率等方面占据不可替代的位置。因此,积极推广和普及计算机技术在设备管理中的应用显得尤为重要。 二、计算机技术在设备管理工作中的应用 通过国内外计算机技术实际应用情况可知,国外计算机技术设备管理工作很普遍,我国尚处于发展阶段,加强对计算机技术的推广势在必行。计算机技术涉及范围较广,其中每一个部分在设备管理中的应用也存在一些差异。 (一)建立完善信息结构,提高细节管理水平 信息结构作为设备管理的基础,其准确、专业与否在很大程度上决定工作人员的工作效率和质量。“细节决定成败”,企业设备较多,为了能够避免遗漏某一个设备,按照功能将设备进行分类能够提高管理效率,例如:控制层、执行层等,并明确每一个层次管理人员的职责,将管理落实到每一个环节中;在完成基础分层后,还需要对每一个设备进行分类,例如:设备用途、性质等,为构建信息技术结构奠定基础,从而对设备进行合理的组织,开展有序化管理。 (二)使用设备管理软件,科学、合理管理设备 企业设备在长期运行过程中,涉及到寿命周期管理费用,通过NC管理软件对设备运行相关数据进行深入分析,能够得出其寿命周期、检定情况,为企业制定维护方案提供支持;另外,针对设备更新方面,利用计算机技术对设备改造和更新产生的费用进行计算,在出现维修设备费用超过更新设备费用、设备已经超过寿命年限等情况时,企业可以根据自身经济等实际情况,制定设备采购方案,在控制成本的同时,也避免了盲目购置设备而造成的资金浪费。通过计算机技术参与设备管理,不仅能够最大程度满足企业生产需求,也能够减少成本投入,提高企业经济效益[2]。 (三)引进质量管理体系,进行设备状态考核 质量管理体系作为衡量现代企业管理的重要指标,可以将设备经营、规划等方面作为基础,分析其重要层次而进行的强化重点的改进和优化方案,在设备管理过程中,企业管理者可以安排专门技术人员对设备进行数据考核、研究,及时发现不足之处,并递交给上级管理部门,采取针对性措施,加以调整和优化,确保设备稳定、安全运行。将质量管理体系纳入到设备管理过程中,不仅能够提高设备管理水平,还能够规范设备管理工作行为,促使设备管理逐渐融入到日常管理工作中。 (四)重视设备故障分析,保障生产稳定运行 设备运行过程中,受到环境等因素的影响,极易出现各类故障,例如:腐蚀、检修等,而计算机技术的应用,能够在确保设备运行的前提下,诊断出设备故障发生位置及造成故障的因素,计算机技术主要通过简易及精密诊断两种途径实现对设备的监测,后者较前者而言,主要是增加了专业技术人员的进一步诊断,以此来提高诊断准确性,通过故障诊断,相关部门及人员进行修复,从而保障生产活动有序进行,避免由于故障导致停止生产而带来的经济损失。 (五)构建预警系统,实现预防和治理结合 技术人员通过利用计算机预警系统对故障进行观察、记录等,了解和掌握设备故障产生的原因,例如:工作强度、环境等因素在设备运行过程中产生的影响,发现其中的规律,制定科学、合理的预警方案,规避设备突发故障,另外,工作人员也可以根据预警方案进行设备维护,从而确保设备安全、稳定性[3]。 结论:根据上文所述,面对日益激烈的市场竞争,企业只有不断提高自身管理水平,才能够立于不败之地,设备管理作为企业管理的关键,将计算机技术融入能够实现动态化管理,是提高企业综合实力的有效途径,企业要掌握计算机技术特点,重视计算分析工作,引进KPI体系,构建预警系统,提高管理水平,实现现代化建设,确保设备稳定运行,从而为我国国民经济发展贡献一份力量。 计算机方面论文:计算机技术在电压无功方面的应用 [摘 要]从改善电能质量和节约人力方面比较电压无功优化自动控制装置具有不可比拟的优势。通过一系列自动化技术将其功能整合在一起。自动化,计算机技术在电压无功方面的应用。 [关键词]计算机技术,电压无功,自动化,应用 随着社会经济的飞速发展,居民和各类企业对供电质量和可靠性的要求日益提高,从改善电能质量和节约人力方面比较电压无功优化自动控制装置具有不可比拟的优势,已逐步取代原来通过值班员手动调节档位和投切电容器来调整电压的方式,在维系电力系统稳定中的作用已充分展示出来。论文参考,自动化。电压无功优化自动控制装置由大量的数据采集、数据计算、数据传输、数据控制、程序执行元件组成,通过一系列自动化技术将其功能整合在一起,因此,了解电压无功优化自动控制中的自动化原理对于研究电压无功优化自动控制有着十分重要的作用。为此本文着重分析了电压无功优化控制中的自动化技术。 一、自动控制系统的结构 (一)调压方式 无功优化控制系统设计在设置母线电压限定范围后,自动对高峰负荷时段、低谷负荷时段的电压值进行适当调整,以保证在合格范围内的电压满足逆调压方式。论文参考,自动化。当电压超出额定范围时,则与同级和上级变电所的电压进行比较,然后判断出应该调节同级还是上级变电所的主变档位。 (二)调整策略 电压无功优化自动控制包含两个方面,分别是电压优化和无功优化: 1、电压优化 当母线电压超上限时,首先下调主变的档位,当不能满足要求时才切除电容器;当母线电压超下限时,首先投入电容器,当不能满足要求时再上调主变档位,总之要确保电容器最合理的投入。 2、无功优化 当系统电压保持在限定范围内后,通过系统的自动控制,决定各级变电所电容器的先后投入,使得无功功率的流向最平衡,最能提高功率因数。 二、自动化数据采集、计算和传输 作为一个自动控制系统,全面的数据采集是整个控制过程最关键的一部,其采集数据的精度和安全直接影响整个系统的精度和安全。论文参考,自动化。一个完善的无功优化自动控制系统应该能实时自动的从调度中心、各监控站采集电网电压、功率、主变档位、电容器运行状态等数据并能确保当遥测遥信值不变时不与SCADA系统进行数据传输,减少系统资源占用。 在采集到实时数据后,过往的自动控制系统都是通过“专家系统”对数学模型进行简化和分解,然后利用潮流计算和专家系统等方法进行求解。随着自动化技术的高速发展,自动控制系统能够突破优化计算难于寻找工程解的难题,采用模糊控制的算法,充分考虑谐波,功率因数摆动,电压波动和事故闭锁等因素,通过一系列精密芯片的配合计算出使电网电能损耗最小的变压器档位、电容器投入量和电网最优运行电压以供控制部件执行。 系统在数据传输上使用只与内存交互数据而不存取硬盘的内存数据库技术,既提高了数据的存取速度,又节省了硬盘使用。为了提高传输效率,系统还会根据传输数据的类型和要求的不同,自动采用不同的传输协议:使用TCP/IP协议传输大量的重要数据,使用UDP协议传输少量的广播数据。在数据传输准确度方面,子站在接受到数据后会自动向主站发送反校信号,以验证所受数据的准确性。 三、系统的自动控制 电压无功优化控制的基本过程如下:首先是主站控制系统进行电压无功计算,然后把计算得到的各级变电所的功率因数、电压的区域无功定值结果通过光纤通道传达至各级变电所的电压无功控制系统。各级变电所的控制系统周期性的把本站的功率因数、电压和接收到的定值结果比较,以判断是否越限。 为了保证电网损耗最低,主站的控制系统要不断跟紧电网运行方式的变化,随时计算出最新的区域无功定值结果并传达至各级变电所的电压无功控制系统。由于主站的控制系统计算最初的区域无功定值时需要一定的时间,这就会造成各级变电所从启动控制系统至接收到第一个信号间有一个时间段,系统定义这段时间内的定值是按照本地系统运行的。论文参考,自动化。 当主站系统遇到特殊情况(如有影响电网拓扑结构的遥信变位发生)时,能够即时撤销子站控制系统当前正在执行的区域无功定值。子站控制系统即以本地无功定值运行,待再次受到主站重新计算的定值时才转以新定值运行。论文参考,自动化。子站控制系统实时监视主站的定值下传通道是否正常,通信异常时,立即改为执行本地定值,直至通道恢复正常。论文参考,自动化。 四、系统自动化的安全保证 目前国内的一些系统仅仅只做到了一层闭环控制,安全可靠性根本无法保证。而随着自动化技术的发展,最新的系统则是采用主站和子站同时的双层实时闭环反馈控制结构。实验证明由于采用了双层实时闭环反馈控制结构,当运行中发生用户定义的需要闭锁的异常事件时,控制系统能够立即执行闭锁,符合电网结构和调度运行特点,适合各种大小电网的安全可靠运行,能更有利地保证提高电网的电能质量,其具体的安全策略如下: 自动估算电网电压,使电容器平稳投切,避免出现振荡;自动估算电压调节后的无功变化量,使主变档位平稳调整,避免出现振荡。 当需要调节的变电所的主变并联运行时,为了避免出现其中一台主变频繁调节的情况,首先调节据动率较高的那台主变的档位。应对于主变和电容器出现的异常情况,系统能够自动减少主变档位调整次数,使设备寿命增加,电网安全得到保证。当遭遇设备异常时,系统自动闭锁,而且必须人工手动来解除封锁。具体的异常情况有:电容器或主变档位异常变位;系统需要采集的数据异常;系统数据不刷新。特别的当发生10kV单相接地时,系统自动闭锁电容器的投切。为避免采集到的数据不准确,系统采用同时判断遥测数据和遥信数据的方式,提高了采集数据的准度。 五、结论 本文通过对电压无功优化控制系统的浅要介绍,分析了其包含的自动化技术,从一个侧面反映了我国电力系统自动化科技的发展,也展现了电力行业专业人才的卓越才能。本文对电压无功优化控制系统从设计思想,系统构成方面进行的论述,可作电力专业的教辅材料,也可供电压无功优化控制装置设计和运行参考。 计算机方面论文:浅谈网络信息处理与安全方面的计算机应用 论文关键词: 信息处理网络安全计算机应用 论文摘要: 现代社会,计算机已经应用在各个方面,信息的处理,以及在网络中的信息处理和网络的信息安全都成为我们探讨和研究的问题,就网络信息处理和网络安全方面涉及的内容,探讨计算机在这些方面的应用问题。 信息处理是指对数据进行处理,使它获得新的结构和形态,或者产生新的数据。比如,网络和计算机系统就是一种信息处理系统,通过对输入数据的处理,可获得不同形态的新的数据。信息处理包括信息的采集和输入、信息的传输、信息的加工、信息的存储和信息的输出等处理工作。 1 网络信息处理与计算机应用 目前,信息正朝着以电子形式替代的无形化方向发展,从而使社会的一切活动向着无形化发展,人大缩短了活动的时间和空间,运用基于Web的网络信息处理技术就是这种优势的主要体现。从技术手段来看,与传统方法相比,网络信息处理解决了存储介质、查询速度、快速复制和远距离传播与处理等问题。网络和计算机给人们带来许多合形的和无形的利益,使人们通过各种信息处理技术加工生成新的信息资源,按需提供给各方面、各层次的人共享,人们可以及时且非常容易地取得自己所需要的信息,进行有效的管理,从而加快信息流通的速度,降低办公成本,更容易实现企业、学校、政府等各组织之间的沟通与合作,使管理的范围从组织内部扩大到外部。 网络信息处理能处理网络中的所有信息,包括信息的采集、定制、、传输、存储、交流、分类检索等技术,囊括所有人、财、物等方方面面的企业管理、市场营销、教育、医疗、保障服务信息等所有商务和政务信息。政府办公人员可以通过网络办公(电子政务),商务人员可以通过网络做生意(电子商务),管理人员可以通过网络进行管理,教师可以通过网络实现师生之间传递教学信息,学生可以通过网络进行协作学习,服务人员可以通过网络提供及时的服务。 网络所具有的功能都是通过计算机以及网络信息处理技术来实现的。有人说,计算机网络信息处理的功能只有你想不到的,没有你做不到的,具体表现在以下几个方面: 1)信息功能。计算机通过网络信息经过处理后有很强的及时、方便的功能,不但能文字信息,还可以多媒体信息、广告信息,还有一些时效性很强的信息,如天气预报、产品供求等信息,从而位信息传播更加广泛,提高了信息利用率,真正做到“秀才不出门,全知天下事”。2)信息采集功能。计算机网络信息处理技术不但能采集到组织内部信息,还可采集到外部信息,扩大了信息采集的渠道,使信息采集更具目的性和针对性,使决策更有依据、管理更有成效。网络信息采集的效率指标,如采全率、采准率、及时率、费用率和劳动耗费都比一般的方法和工具要好。信息采集主要依靠留言板、网络调查等技术来实现。3)信息管理功能。是指计算机主要用于政府各部门、企业的事务处理,提高办公效率,提供方便,如人、财、物的管理,报名、租借、预订等工作都可以在网络上进行。4)信息检索功能。利用计算机可以在最短的时间内查询到所关心的信息。5)信息传输功能。计算机的网络快速传递信息的功能是Internet迅速发展和计算机应用的主要原因。信息传输包括用户的计算机网络下载、上传和邮件形式。6)信息交流功能。计算机和网络具有用户之间相互交流的功能。这种交流有实时交流,如聊天空,还有非实时交流,如BBS、网上答疑等。7)信息存储功能。按一定数据结构将信息存放在计算机的网络数据库,供查询与检索,实现数据共享。8)综合应用功能。利用计算机浏览各种大型专业网站实际上就是各种功能的综合应用的组合。 总之,与传统的信息处理方法相比,利用计算机、网络处理和管理信息有以下优势:被授权者随时随地都可以进行信息管理和处理工作,不再需要客户端;可以在全球范围进行产品、企业、服务的宣传;可以方便地与所有用户进行交流,获取他们的反馈信息;充分体现Internet上的信息及时、快速、多变和灵活的特性,信息的更新速度加快;实现信息的资源化、系统化和标准化,信息采集自动化,为信息的进一步挖掘提供了可能。 2 网络信息安全与计算机应用 随着计算机的应用和技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。网络应用给人们带来了无尽的好处,但随着网络应用的扩大,网络面临的安全威胁和风险也变得更加严重和复杂。原来由单个计算机安全事故引起的损害可能传播到其他系统和主机,从而引起大范围的瘫痪和损失;另外加上缺乏安全控制机制和对网络安全政策及防护意识的认识不足。这些风险正日益加重。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。 计算机网络的发展,使信息共享应用日益广泛与深入。但是信息在公共通信网络上存储、共享和传输,会被非治窃听、截取、篡改或毁坏而导致不可估量的损失。尤其是银行系统、商业系统、管理部门、政府或军事领域对公共通信网络中存储与传输的数据安全问题更为关注。如果因为安全因素使得信息不敢放进Internet这样的公共网络,那么办公效率及资源的利用牵都会受到影响,甚至位人们丧失了对Internet及信息高速公路的信赖。由于计算机网络系统存在各种各样的危险训不安全因素,影响到整个系统的止常运行,因此必须通过一系列的手段、措施来增强计算机网络的安全性,确保系统正常运行。例如采用先进可靠的安全技术,一般有计算机的身份认证技术,防治病毒的技术,计算机加密技术,防火墙技术等等,这些技术是网络安全的基础,它可以减少网络的脆弱性,提高网络的安全性能。 3 结语 综上所述,随着计算机和通信技术的迅速发展,信息己成为当今杜会的首要资源。信息与越来越多人的社会生活密切相关。人们利用各种公共通信设施接收、存储、处理和传输各种信息。用户不仅要求信息处理和传输过程是有效的和可靠的,还要求重要而敏感的信息是秘密的、完整的和真实的。这些信息的收集和处理,网络的利用和安全保障技术都是通过计算机来进行操作和维护,所以计算机往往成为这些技术的操作工具和机器。没有计算机的广泛应用和计算机软件、硬件设施的发展,就没有计算机网络技术的进步,那么网络安全也无从谈起。 计算机方面论文:计算机在生产统计方面的应用分析 摘 要 计算机技术作为科学技术发展的产物,在我国社会当中有着重要作用。近年来,我国市场经济取得了飞速发展,计算机技术被广泛的应用到我国社会生活的方方面面,尤其是现代的事企业当中,企业生产规模不断扩大,工作量增加,数据不断复杂,要想保障企业的生产效率,就必须在生产统计方面做到智能化、科学化、网络化。文章对计算机在生产统计方面的应用进行相关的分析。 关键词 计算机;生产统计;应用 1 计算机在生产统计方面应用的必要性 计算机是科技发展的产物,代表着先进的生产力,在我国社会发展过程中能够有效地保障社会的稳定发展[1]。时代在进步,在现代社会当中,数据越来越复杂,企业生产规模越来越大,生产量不断增加,传统的手工统计方式已经不能满足现代社会发展的,现代企业要想在这个竞争激烈的市场环境中求得生存,就必须转变统计方式,利用先进的计算机技术,实现生产统计智能化,提高生产效率,从而保障企业的经济效益。 2 计算机在生产统计方面的应用 2.1 生产数据的收集方面的应用 现代企业在生产过程中会出现大量的数据,而这些数据直接关系到企业的经济效益[2]。传统的人工统计速度慢、效益低,很难满足现代企业发展的需求,计算机有着高效率、高速度、超大容量等特点,在企业生产过程中,利用计算机,采用“网络直报”这种全面调查方式,对收集到的数据以最高的速度进行处理,既提高了企业的生产效率,同时又节约了企业的生产成本。 2.2 生产数据的计算与分析方面的应用 数据对于企业来说是非常重要的,面对日益膨胀的数据,传统的统计方式已经很难保障数据计算的准确性,随着计算机技术的广泛应用,在现代企业的数据分析与计算方面,企业在生产过程中所产生的数据往往是大量的,而这些数据对企业的发展有着重大影响,工作人员利用计算机技术,将这些数据输入到计算机系统中,工作人员只需要对数据编写一道正确的程序,计算机就能自动的实现数据的计算与处理,节省了人力,保障了数据分析与计算的准确性,提高了生产效率,为企业的经济效益提供了保障,同时计算机系统有着高速率的计算功能,工作人员只需下达口令,计算机系统数据进行分析,并将数据按照一定规律储存在计算机系统中。计算机技术应用于生产统计领域是社会发展的必然,计算机技术也在不断丰富统计方法,推动着统计这门科学向前发展。 2.3 数据汇总方面的应用 现代企业在发展过程中,会产生各种各样的数据,而这些数据的复杂性增加了人们在统计方面的工作难度,利用计算机,只需要根据数据的特点,在计算机建立统一数据格式,只需要将数据输入到计算机中,计算机就能对数据进行汇总,节省了工作人员的工作时间,提高了书记统计的效率,使得数据汇总更加系统、科学,从而保障生产统计工作的质量与效率。 2.4 报送报表方面的应用 传统统计对于报表的报送有很多种,比如传真报送、邮寄报送以及电话报送等等,但是上述这些报表方面都无法与计算机网络报送相比。随着统计自动化系统建设的日臻完善,工业生产统计的数据传送环节已经从过去的单机操作人工传输的点对点计算机远程通讯,发展成为联网传送,能够实现信息共享、网络传输、远距离传输。目前,社会发展对统计信息的时效性越来越高,而计算机网络报送以其巨大的优势已经成为统计报送的最佳选择。 3 提高计算机在生产统计方面应用水平的措施 在这个信息化飞速发展的时代,人们所面对的数据不断增加,数据形式越来越复杂,利用计算机技术已成为社会发展的必然,而计算机的利用关键在于人,只有专业的人才才能保障计算机功能得到最大发挥,同时为了促进生产统计方面的质量与效率,对于计算机网络而言,必须加强网络建设,保障生产统计方面的安全。 3.1 加强专业人才的培养 我国社会主义市场经济体制不断完善,市场竞争也越来越激烈,未来的市场竞争必将成为人才与科技的竞争,我国现代企业生产统计利用计算机来提高生产统计效益和质量的关键是在于专业的人才,专业的统计人员是计算机在企业生产统计能否发挥效果的关键[3]。因此,现代企业要加强专业人才的培养,培养他们的计算机实际操作能力,加强他们统计方面的知识的培养,只有专业的人才才能在工作当中有效的保障企业生产统计的效率与质量,减少误差的存在,提高生产统计的科学性。 3.2 加强计算机网络完全建设 网络是一把双刃剑,在计算机为企业带来高速率的工作效率时,同时企业也要注意网络安全问题,现代网络中出现了许多利用网络来窃取企业重要信息的黑客,而数据对于企业来说关乎企业的经济效益,因此企业必须加强网络安全建设。例如,在某企业的生产统计方面,企业对统计出来的数据进行数据备份,同时将数据进行多层加密,对数据的访问做了权限限制,在计算机系统中二十四小时开放防火墙,该企业对数据的存放做足了安全防范,防止了病毒的入侵以及黑客的恶意攻击,保障了企业生产统计数据的安全性。 4 结束语 我国企业规模不断扩大,企业生产也在不断增加,为了保障企业的经济效益,在企业生产统计方面利用计算机网络技术已成为社会发展的必然,计算机技术能够提高生产统计数据的质量,实现数据的高效传输,而且它能够完成手工无法完成的分析任务,为现代企业的经济效益提供技术保障。因此,推进计算机在生产统计领域的广泛应用有着非常重大的意义。为了提高计算机在生产统计方面的应用水平,企业必须加强专业人才的培养,加强计算机网络安全建设,充分发挥出计算机应有的作用,为生产统计数据的效率、安全提供保障。 计算机方面论文:关于计算机网络安全方面的研究 摘 要:随着科学技术的发展,计算机已经在我们的生活中占据了重要的地位,给生活带来了很大的便利。计算机网络在迅速的发展同时,也面临着其他方面的挑战,网络安全问题就是最常见的问题。网络安全是计算机经常出现的问题,严重限制了计算机的正常发展,给使用计算机的人带来了困扰。加强计算机网络安全方面的研究,有助于发现计算机问题的原因,从而找到更好的办法提高网络安全的效率,给人们的生活带来便利。 关键词:计算机;网络安全;研究 计算机得到了迅速的发展,在人们的生活学习中都有很大的提高。我们在享受着计算机带来的便利的同时,也面临着严峻的挑战,计算机网络安全就严重的影响了我们的生活健康。计算机网络安全受到了病毒、黑客等攻击之后,重要的数据丢失,给人们能够带来巨大的财产损失,因此要加强计算机网络安全的监控,提高人们的生活质量。 1 计算机网络安全的内涵 计算机在人们的生活生产中发挥着重要的作用,已经成为了生活中不能缺少的重要成分。计算机网络安全是指计算机相关的网络和计算机信息资源在各种情况下受到的破坏和危险。计算机网络安全主要是有两个方面的内容:逻辑安全和物理安全。由于计算机的使用者的功能不一样,所以计算机的要求也不同,所以计算机网络对于每个人而言的概念也是不同的。计算机网络安全主要是说计算机相关的信息管理和信息传输相关的信息,有没有受到入侵或者是网络攻击等一系列的问题。 2 计算机网络安全问题 2.1 物理安全问题。计算机网络受到的物理安全问题主要是水灾、火灾、地震等自然问题造成的伤害,计算机的网络环境会受到环境的限制,环境要做好防雷电、防火、防水、防电磁干扰等。 2.2 计算机病毒问题。计算机病毒是严重影响计算机安全网络的问题,计算机病毒主要是说编制者将破坏计算机数据或者是功能的程序代码或者是一系列的指令,通过计算机网络进行传播,这些病毒还能够实现自我复制功能。计算机病毒对于网络系统的破坏性很强,它的传染性和复制性导致了计算机病毒具有很强的破坏性。计算机病毒主要是使用网络进行传播,这也是危害计算机网络的重要原因。在2010年的极虎病毒导致了360安全卫士、瑞星杀毒等程序自动关闭,还篡改系统的文件、感染系统文件、破坏杀毒软件,让账户信息被盗泄密等情况。 2.3 软件漏洞、操作系统等问题。漏洞主要是在协议、软件、硬件中存在的系统上的缺陷,漏洞能够在攻击者没有获得授权的情况下对系统进行破坏。虽然现在的操作系统例如windows7等都已经具备了良好的系统功能,但是还是会存在各种各样的系统漏洞。黑客和病毒就是通过这些漏洞对系统进行攻击,造成严重的计算机网络安全。 2.4 黑客攻击问题。黑客是指专门利用网络上的安全漏洞对系统进行攻击从而获得资料的人。黑客通常都是使用计算机中存在的系统漏洞,篡改和盗取使用者的账户资料,窃取商业机密,窥探个人隐私,获得自己的利益。更有甚者,会侵入到国家的安全网络系统,造成公共设施和社会财产的损害。黑客通常采用的形势就是攻破防火墙、PING炸弹、获取密码、信息轰炸等形式,轻则造成数据篡改,重则造成服务器拒绝服务导致系统瘫痪。在2010年,百度就遭到了黑客的攻击,导致了百度上所有的信息都不能正常的显示出来,用户主要登录到百度上,就会进入荷兰的网址,造成了极大的伤害。 2.5 人为因素问题。计算机网络安全中,使用者的计算机水平也是重要的影响原因。计算机使用者在进行网络连接的时候,缺乏安全意识,导致了网络用户操作口令泄露、网络管理员密码泄露、设置错误、临时文件被窃取等情况,都会造成网络安全问题。其次,计算机网络使用者的水平差距很大,有的用户在使用的时候不自觉的就造成了系统的漏洞,对网络系统造成了损害。而且,网络系统的监管存在一些漏洞,没有明确的统一管理形式,导致了网络安全中的监督力度和执行力度都不够,让网络安全存在了很大的隐患。 3 提高计算机网络安全对策 3.1 重视计算机网络安全。在进行计算机网络安全保护过程中,要认真的做好计算机安全网络工作,提高网络安全的应急措施和网络管理。我国要建立完善的计算机网络安全体系,加强计算机网络安全建设手段和能力,积极的进行计算机网络安全,让所有的计算机使用者都能够一同努力,共建良好的计算机网络环境。相关工作人员要加强安全技术管理,细化和完善一系列的管理措施,提高安全作业的执行力度和安全预警能力,建立完善的指标考核体系,做出更好的网络安全系统。要进行日常的日志审计系统、口令管理系统、防中病毒系统,以及其他系统的综合管理,提高管理的措施。 3.2 提高网络安全技术的使用。在计算机网络安全系统中,加强网络安全技术的使用情况,能够很好的提高网络安全技术,让计算机网络更加安全健康。网络安全技术的使用关系到计算机网络的安全,所以要加强相关人员的计算机素质,提高计算机网络技术的使用现状。首先对于网络工作人员,应该掌握专业的网络知识,能够使用良好的专业化软件,修补网络安全中的漏洞。其次,要加强网络安全教育工作,在网页上给广发的网民进行网络安全知识教育工作,提高网络使用者的素质和能力,让网络安全技术更加具有说服力。 3.3 采用信息加密技术。在进行网络安全漏洞管理的时候,使用信息加密技术能够很好的减少信息泄密的情况。信息加密技术将电子与通信、计算机科学、结合数学等知识进行交叉,能够很好的保护用户的信息得到了加密,能够通过系统安全手段、秘密分存、身份验证、数字签名等手段,减少篡改和伪造信息、信息被窃取等情况的发生。在网络安全中经常使用的计算机加密方法主要是保护关键秘钥、动态会话秘钥、定期变化加密秘钥等方法。 3.4 防火墙技术。防火墙技术主要是在网络的边界中建立一些网络通信监控系统,从而将内部系统和外部系统进行隔离,让外部的系统很难进入到内部的信息中,这样能够阻止网络中的非法操作。在进行防火墙技术的时候,能够有效的提高网络信息传播的安全性和可靠性,还能够将不安全的信息过滤拦截下来。如今网络中主要是使用防火墙和过滤防火墙,这两种防火墙能够根据用户的要求不同而发生变化。 3.5 计算机杀毒和防毒。计算机病毒会对计算机造成比较严重的危害,所以要在计算上安装一定的杀毒软件,从而保证计算机的正常运转。计算机杀毒软件主要是通过定期杀毒,消除系统中的安全隐患。用户在使用计算机杀毒软件的时候,要定期更新升级计算机杀毒软件,从而保证杀毒软件能够消灭最新的病毒。最常用的病毒查杀软件是瑞星杀毒、360安全卫士等。在如今使用的计算机网络中,通常都是存在很多的系统漏洞,例如windows7、windowsXP等都有漏洞,用户在进行使用的时候,要在官方网站上下载漏洞安装的补丁程序,这样能够很好的抵制黑客的攻击,让计算机系统安全运行。 对我国比较大型的网络安全事件进行分析,主要原因是使用者对于计算机网络安全缺乏专业的知识,从而造成了网络安全事故。计算机网络相关部门要加强使用者的计算机水平,提高网名的安全上网意识,提高网名的整体素质,规范操作者的行为,提高网络安全。 计算机网络安全问题已经对用户的正常生活安全等造成了严重的危害,所以要使用正确的方法,提高网络安全程度。要建立完善的网络环境,使用多种网络安全软件,提高计算机网络使用者的计算机水平,从而减少计算机网络安全事故的发生,提高网络的安全性。 计算机方面论文:浅析计算机在教学方面的应用 【摘要】实施素质教育就要求教师解放学生,让学生在课堂上有更多的主动探索、合作学习、独立获取知识的机会。多媒体计算机网络教学无疑是给学校教育插上了一双有力的翅膀,为学生提供开放性的自主学习环境和资源,培养学生具有终身学习的态度和能力,成为教师进行教学模式变革的手段,使学校变成充满活力和创意的学习场所。以为网络教学提高了教师的业务水平,并使教师构建了新型的教学模式,为教学创设了理想的环境,为培养学生的探索合作精神提供了有利的条件,最终为实施素质教育服务。 【关键词】计算机;教学;应用 在二十一世纪的今天,计算机网络教学――是教育教学改革的需要,是适应现代化教学的需要。计算机网络教学也是素质教育的一个重要环节,新课程改革的需要。有关计算机网络教学的问题,在笔者近两年来电脑教学实践中摸索并探究一些经验和问题。下面来谈谈自己的一点看法。 一、提高教师素质 现代化的教育手段给教师提出一个新的任务,那就是随着科学技术的发展教师的素质也在随之提高,以达到与时代同步,适应社会的发展需要。计算机网络教学在中小学《信息技术》课程中的应用,促使教师必须掌握和运用电脑技术,一方面提高本身素质,另一方面可以拓宽学生的思维想象能力,让学生插上想象的翅膀,培养新世纪的德、智、体、美、劳全面合格人才。在教授过程中,教师们会遇到很多困难。如,在多媒体电脑教室给学生上课时,有时学生机操作系统出故障,缺少某一程序,电脑无法启动,就得重新安装操作系统,那就是进行网络拷贝。对这一技术,我刚开始接触,操作时不是很熟练,通过浪潮公司来人指导,自己虚心学习后,基本上运用自如。有时一些学生机的应用软件无意之中删掉,还得重新安装。有时学生机无法开机,根据自己的无线电维修的经验,自己将主机打开进行修理,解决不少电脑故障。从此看来,光是掌握电脑的一般操作还是不够的,还得对电脑在正常使用中,学会软硬件的维护和维修的技能技巧。才能真正把多媒体电脑网络教室充分发挥它的作用。 二、计算机网络教学是教育事业发展的必然 由于我国的计算机网络教学起步较晚,加上本国的国情,在教育方面的投入不足,网络教学还在困境中徘徊。特别在义务教育阶段的农村中小学校,要搞计算机网络教学,就好像白日做梦。但是,在国家对教育方面的投资力度加大,以及人们奔小康的步伐加快,现在我市正在建立“校校通”工程,校校通网络和远程教育,在不久的将来会实现全国的中小学校不分城乡,都能进行网络教学。这就要求教师是操作电脑的能手或高手。因此,教师必须提高业务水平,学历提高一个档次――学习才能达到。 由于多媒体计算机网络介入了教师们的备课、上课和教学研究中,教师对应用计算机网络辅助教学的认识不断提高,逐步建立了新的教学理念。即教师是学生学习的指导者、活动的组织者;学生是活动的主体、知识的探索者;教学的内容不仅是知识,还有方法、能力、品格;教学媒体是学生的认知工具,既作为感知的对象,又作为认知的途径;教学方法应为“情景创设”、“主动探索”;“协作学习”、“商讨会话”和“意义建构”等多种新型方法综合运用;教学的进程必须是“问题──发现──探索──创造”。新的教学理念的建立使教师们不断的追求高效能的课堂教学模式,那就是培养学生创新意识和创新思维习惯的学生主动探索、合作学习的新型教学模式。我校利用这种指导思想设计了各年段“作文三维教学模式”的课例,并上研究课,为学生 创设了主动发现、自主探究、积极意义构建的愉悦作文环境,学生的表达能力明显提高。可见这样的教学模式正使原有的课堂教学质量有了新的突破和质的飞跃。 三、计算机网络教学中的优劣 1.网络教学的优点:是使用计算机网络教学,学生感到新鲜、有趣,直观性强,知识面宽阔,大大激发了学生的学习积极性,收到了事半功倍的效果。如我在《信息技术》课的教学中,利用多媒体电脑教室这一软件进行教学演示时,声音、图像、文字、动画、学生在自己的电脑屏幕上直接可以观看操作的全过程,学生观看了以后,很快可以在自己的电脑上进行操作。学生最喜欢上电脑课,兴趣很浓,学习的积极性很高。有时上节课刚下课,就进微机室,就连大休息的20分也不放过,下课时还恋恋不愿离去。 2.不足之处: ①计算机网络教学缺少自己的应用软件,这有待于软件开发商的开发; ②自己的课件制作还不完善,有待于自己开发制作。 ③多媒体网络教室上网的费用高,给上网带来不便,这有待于有关部门的大力支持,解决上网费用高的问题。 ④网络教学不仅在多媒体教室上信息技术课运用,还应在其它各学科教学中应用。充分发挥网络资源,网络资源共享,把网络教学落实在教学的全过程中。 四、创设了理想的教学环境 计算机技术把文本、图形、图象、动画、声音和视频集成处理,使信息更生动更丰富多彩。多媒体计算机网络应用在学科课堂教学当中,创设了理想的教学环境,取得更高的教学效率与效益。首先网络化的教学系统实现了高度的资源共享。如在备课时,我们有针对性地指导教师充分利用已有的优质教案库和计算机教学软件库中的资源,设计教案,以提高备课质量。教师通过浏览、选择、组编,设计成一个个符合本班学生实际的教学方案,既快捷又高效。课堂上应用这些教学方案进行教学,深受学生的欢迎。我校教师还常常浏览互联网上的“中国中小学教育教学”站点中的栏目。教师们常常把“小学教学艺术”、“教学论文”、“名家点评”等资源下载下来以供学习参考。栏目中优秀教师的课堂教学思想和教学艺术给教师们很多启示;教学资源库常为教师们备课提供丰富的内容,使教学设计更科学、更有新意。网络化的教学系统可创设教学情景,大大的激发学生的学习兴趣,强化学习动机。在教学中,多媒体网络的介入使学生进入光怪陆离的大千世界,学生常被友好的界面所吸引,思维得以激活。在软件演播中,不断的培养学生的学习兴趣,稳定学生的学习兴趣,发展学生的学习兴趣,使我们的课堂教学真正点燃学生的智慧火花,滋润学生的感情幼芽,使学生显示各自的聪明才智和潜在的力量,使学生在学习过程中真正获得探究的乐趣、认识的乐趣、审美的乐趣、创新的乐趣、积极向上的乐趣。并将这些乐趣转化为学习的内在动机。 五、结束语 计算机在教学中的应用将会推动教育改革,但这是一项非常艰巨的事业。不仅需要社会物质生产部门为学校、为家庭提供足够数量和适用的硬件设备,还需要在软件开发和应用的研究方面做更大量的工作,后一点容易被忽视。任何一项具有比较深远影响的改革,都不是短时间内简单的一、两个招式就能够“立竿见影”地反映到学生的成绩统计表上面的。二十一世纪是知识爆炸的时代,知识的更新很快。教育事业必须跟上现代化步伐,所以,计算机网络教学势在必行,这是事实不可否认的。路,是人走出来的。世上本来没有路,走的人多了便有了路。我们要历经千辛万苦,踏出一条计算机网络教学的新路来。 计算机方面论文:微电子技术在计算机方面的研究和应用 摘 要 根据我国电子行业发展历程上看,随着社会科技水平不断提高,微电子技术也逐渐提高。当下,微电子技术已经开始占据电子行业市场,文章分析了微电子技术在计算机方面的研究和使用。 【关键词】微电子技术 计算机 应用 1 前言 微电子技术是研究微型电路、系统电子学之分支,最核心的研究方向是电子或者是离子。当下,微电子技术发展水平提高,在电子学、物理学、计算机中都有使用。最明显的发展成就是,电子器件实现微型化,实现系统集成。 2 微电子技术的定义以及影响 2.1 微电子技术的定义 微电子技术是在本世纪60年代随着集成电路IC随之出现的,这是一门新的电子技术。在大型电路集成中,表现最为突出,而且其中会包含大量的器件物理设计、系统电路设计、工艺技术等等。简单而言,微电子技术就是微学电子中,各项高工艺技术综合。随着发展不断推动,在1947年时,晶体管开始被发展起来。 2.2 微电子的影响 当下,社会科学技术发展速度非常快,发展水平非常高。在发展势力不可阻挡的当下,发展势头最好,影响最大,最具代表性的就是微电子技术。微电子技术成为电子信息发展的核心。微电子在讯通技术、生活工作以及网络技术产生的影响非常大,这些影响都具代表性。我国使用微电子技术,随着使用的深度加深,引起了世界电子行业革新。在微电子技术支撑下,我国电子行业发展水平逐渐提高,取得了突飞猛进的效果,从而满足我国市场需求。另外,微电子对人们的影响也比较大,微电子使得信息收集,信息处理,传输等等得到提升。另外,大量的微型器件出现,方面了人们生活。 3 当前微电子技术发展所面临的限制 微电子技术在电子行业发展中,最常表现在集成电路芯片研制中。随着科技社会不断发展,电子技术得到创新和更新,研制出来的大量单晶硅片已经被投入电子行业中,不断推动电子行业高速发展。而且,IC芯片容量也逐渐得到完善。但是,摩尔定律分析,微电子技术在发展中,会面临巨大的挑战,这个挑战可以归结成以下三种。第一,物理规律限制。微电子技术发展基础是硅基互补金属氧化物半导体,这是集成电路性能不可缺少的必要器件,基层电路性能提高,需要获得微型器件支撑。但是,基层电力在缩小过程中,这个缩小度是受到限制的。一般会受到氧化层、电源电压厚度限制。在当前,基层电路中,一把都无法基于物理学来克服这些问题,因此从根本上阻碍了电子技术发展。第二,材料限制。决定微电子材料性质的参数主要有载流子的迁移率μ、介电常数ε、击穿电场强度E c、载流子的饱和速度vs、热导系数K等,目前世界上微电子技术所用的主要材料都是硅,而硅的这些性质使得微电子技术在集成电路的高度集成时就容易受到限制,影响微型化的进步发展。第三,工艺技术限制。微电子工艺技术主要针对的是微电子应用制作,主要包括了微细线条加工以及高质量薄膜的离子注入在内,并且得到控制。这个工艺的使用需要借助光刻设备,需要发挥出设备实际效益。根据摩尔定律发展规律上看,当前光刻设备已经不断微缩,缩小的比例也很小。但是如果想要进一步得到微化,这显然不可能。第四,半导体限制。半导体在常温条件下时,它的使用状态介于导体和绝缘体之间,微电子技术使用受到材料性质影响,使得电子技术应用面临巨大挑战。而且,微电子技术在设计仿真过程中,还面临了诸多限制。 4 微电子技术使用于计算机中 4.1 微电子技术优势 根据专家预测,在不断发展中,摩尔定律会持续有效,但是发展的速度会慢一些。随着微电子技术不断发展,我国集成电路宽度可以实现0.05微米,甚至更细。但是,这个电路宽度也不是无限制得以发展。因为,当一个器件被研制而出的,这个器件起码由一个或者是几十个原子组成,这势必会借用到统计力学以及量子力学,才能逐渐实现极限。为了突破物理极限的影响,随着研究深度加深,大量纳米数量级的器件被生产出来。不论是计算机、航空、卫星通讯等等,都需要借助芯片得以完成工作。一个计算,美国每年由计算机完成的工作量超过4000亿人年的工作量,而日本国家,每个家庭平均拥有的芯片大约为100个,可以定义当下的微电子无数不在,而且将其引入计算机应用中,使得计算机功能更加强大,运行效率更高。 4.2 辅助分析 使用微电子技术统,最关键的就是对计算机辅助系统进行分析,尤其是计算机运行效率处理。引进边界元件,将其使用于计算机结构,同时也可以引入优化设计方法,进行综合开发,从而保障系统使用灵敏度,使得动态修改得以顺利进行。一般可靠性分析都需要借助测试数据来分析,因此,这个过程需要建立起计算机算法库,开发应用该部分时,涉及的内容比较广,有些产品需要进行质量保障和开发设计,这样才可以更好的缩短开发周期,才可以提升设计质量,而且在使用过程中,还可以增加设计合理性以及科学性。 4.3 数据库技术 数据库技术使用,一般都需要建立起计算机工业基本情况,可以从产销数据、工厂规模、生产工艺等基础上建立数据库,这个数据包含的计算机数据有国内的计算机数据以及国外计算机数据。数据库囊括的内容比较多,有产品数据库、有零部件数据库,工艺制造数据库等等。另外,还需要建立起产量、销量相关预测模型。如果是国外数据库,还需要建立起进口量、创汇额数据模型等。同时,在进行设计过程中,还可以便于管理。建立起的预测模型,可以对计算机基本情况动态更好的把握,深度了解计算机产量情况、计算机出口量以及市场变化情况等。信息收集分析,可以为有关部门决策提供参考意见。 4.4 集成制造系统 在上述各项工作的基础上,综合应用计算机辅助设计(CAD)、辅助分析(CAA)、工程数据库、辅助工艺过程(CAPP)、成组技术(GT)以及辅助制造等各项技术,逐步开展CIMS的研究、开发和应用工作,不断跟踪国内外先进水平。在开发应用工作中,应以工作站和微机相结台,行业内研究开发、行业外借鉴吸收、国外引进消化相结合。 5 结束语 当下是信息社会,信息成为人们工作和生活基础,社会发展实现信息化,这有赖于通讯机以及计算机。然而计算机的基础便是微电子。微电子技术不断发展过程中,极大的改变了社会发展现状,促进社会变革,推动社会进步。 作者单位 江苏省盐城市阜宁县财政局 江苏省盐城市 224400 计算机方面论文:浅谈网络信息处理与安全方面的计算机应用 在信息数字化飞速发展的今天,随着计算机网络技术的日趋成熟,信息处理也在慢慢走向无形式化的全新时代。这也直接导致与计算机有关的社会活动逐渐变得不拘泥于形式,很大程度上影响人们传统的生活模式,不断得在缩短人们的活动空间。在当前现代化的网络环境下,信息处理技术和传统的技术手段比起来,具有相当明显的优势。它不仅在根本上解决了存储媒体、快速拷贝以及传播和处理方面的顽疾,而且大大提升了浏览速度。在各个领域,计算机都起着决定性的作用,因此在网络中的信息处理和信息安全成为目前炙手可热的研究课题。 应用 网络安全 计算机 信息处理 现代社会计算机已经应用在各个方面,信息的处理以及在网络中的信息处理和网络的信息安全都成为我们探讨和研究的问题,就网络信息处理和网络安全方面涉及的内容探讨计算机在这些方面的应用问题。 1、网络信息处理与计算机应用 目前,信息正朝着以电子形式替代的无形化方向发展,从而使社会的一切活动向着无形化发展,大大缩短了活动的时间和空间,运用基于Web的网络信息处理技术就是这种优势的主要体现。从技术手段来看,与传统方法相比,网络信息处理解决了存储介质、查询速度、快速复制和远距离传播与处理等问题。网络和计算机给人们带来许多合形的和无形的利益,使人们通过各种信息处理技术加工生成新的信息资源,按需提供给各方面、各层次的人共享,人们可以及时且非常容易地取得自己所需要的信息,进行有效的管理,从而加快信息流通的速度,降低办公成本,更容易实现企业、学校、政府等各组织之间的沟通与合作,使管理的范围从组织内部扩大到外部。 网络信息处理能处理网络中的所有信息,包括信息的采集、定制、、传输、存储、交流、分类检索等技术,囊括所有人、财、物等方方面面的企业管理、市场营销、教育、医疗、保障服务信息等所有商务和政务信息。政府办公人员可以通过网络办公(电子政务),商务人员可以通过网络做生意(电子商务),管理人员可以通过网络进行管理,教师可以通过网络实现师生之间传递教学信息,学生可以通过网络进行协作学习,服务人员可以通过网络提供及时的服务。 网络所具有的功能都是通过计算机以及网络信息处理技术来实现的。有人说,计算机网络信息处理的功能只有你想不到的,没有你做不到的,具体表现在以下几个方面: ⑴信息检索功能。利用计算机可以在最短的时间内查询到所关心的信息。⑵信息采集功能。计算机网络信息处理技术不但能采集到组织内部信息,还可采集到外部信息,扩大了信息采集的渠道,使信息采集更具目的性和针对性,使决策更有依据、管理更有成效。网络信息采集的效率指标,如采全率、采准率、及时率、费用率和劳动耗费都比一般的方法和工具要好。信息采集主要依靠留言板、网络调查等技术来实现。⑶信息交流功能。计算机和网络具有用户之间相互交流的功能。这种交流有实时交流,如聊天空,还有非实时交流,如BBS、网上答疑等。⑷信息功能。计算机通过网络信息经过处理后有很强的及时、方便的功能,不但能文字信息,还可以多媒体信息、广告信息,还有一些时效性很强的信息,如天气预报、产品供求等信息,从而使信息传播更加广泛,提高了信息利用率,真正做到“秀才不出门,全知天下事”。⑸信息传输功能。计算机的网络快速传递信息的功能是Internet迅速发展和计算机应用的主要原因。信息传输包括用户的计算机网络下载、上传和邮件形式。⑹信息管理功能。是指计算机主要用于政府各部门、企业的事务处理,提高办公效率,提供方便,如人、财、物的管理,报名、租借、预订等工作都可以在网络上进行。⑺信息存储功能。按一定数据结构将信息存放在计算机的网络数据库,供查询与检索,实现数据共享。⑻综合应用功能。利用计算机浏览各种大型专业网站实际上就是各种功能的综合应用的组合。 总之,与传统的信息处理方法相比,利用计算机、网络处理和管理信息有以下优势:被授权者随时随地都可以进行信息管理和处理工作,不再需要客户端;可以在全球范围进行产品、企业、服务的宣传;可以方便地与所有用户进行交流,获取他们的反馈信息;充分体现Internet上的信息及时、快速、多变和灵活的特性,信息的更新速度加快;实现信息的资源化、系统化和标准化,信息采集自动化,为信息的进一步挖掘提供了可能。 2、网络信息安全与计算机应用 随着计算机的应用和技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。网络应用给人们带来了无尽的好处,但随着网络应用的扩大,网络面临的安全威胁和风险也变得更加严重和复杂。原来由单个计算机安全事故引起的损害可能传播到其他系统和主机,从而引起大范围的瘫痪和损失;另外加上缺乏安全控制机制和对网络安全政策及防护意识的认识不足。这些风险正日益加重。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。 计算机网络的发展,使信息共享应用日益广泛与深入。但是信息在公共通信网络上存储、共享和传输,会被非治窃听、截取、篡改或毁坏而导致不可估量的损失。尤其是银行系统、商业系统、管理部门、政府或军事领域对公共通信网络中存储与传输的数据安全问题更为关注。如果因为安全因素使得信息不敢放进Internet这样的公共网络,那么办公效率及资源的利用牵都会受到影响,甚至使人们丧失了对Internet及信息高速公路的信赖。由于计算机网络系统存在各种各样的危险训不安全因素,影响到整个系统的正常运行,因此必须通过一系列的手段、措施来增强计算机网络的安全性,确保系统正常运行。例如采用先进可靠的安全技术,一般有计算机的身份认证技术、防治病毒的技术、计算机加密技术、防火墙技术等等,这些技术是网络安全的基础,它可以减少网络的脆弱性,提高网络的安全性能。 3、结语 综上所述,随着计算机和通信技术的迅速发展,信息己成为当今杜会的首要资源。信息与越来越多人的社会生活密切相关。人们利用各种公共通信设施接收、存储、处理和传输各种信息。用户不仅要求信息处理和传输过程是有效的和可靠的,还要求重要而敏感的信息是秘密的、完整的和真实的。这些信息的收集和处理,网络的利用和安全保障技术都是通过计算机来进行操作和维护,所以计算机往往成为这些技术的操作工具和机器。没有计算机的广泛应用和计算机软件、硬件设施的发展,就没有计算机网络技术的进步,那么网络安全也无从谈起。 计算机方面论文:计算机在教学方面的应用 摘要:对于计算机的教学,我们要持之以恒,不断学习,通过自我的努力,逐步深入研究计算机的各方面知识,形成自己的知识体系,结合自己的教学感受,整理成自己的学习笔记,多看看,多练练,通过学习提高自我,通过感悟升华自我。让自己在计算机教学中寻找它的乐趣吧。 关键词:小学;计算机;教学 1.优选教法,培养学习兴趣 学习兴趣是学生基于自己的学习需要而表现出来的一种认识倾向,它在学生的学习中具有重要的作用。乌申斯基曾说过这样一名话:“没有兴趣的强制性学习,将会扼杀学生探求真理的欲望。”尤其是小学生,他们的年龄、心理特征都决定了他们做事往往从兴趣出发,对于那些单调、枯燥的练习和难以理解的理论知识,教师应特别注意教学方法的选择,以保持和提高学生的学习兴趣。 1.1形象教学法:我们面对的是以具体形象思维为主的小学生,所以要注意运用形象法教学,使他们在轻松愉快的教学氛围中,主动地学习计算机知识。如在教学《认识计算机》一课,由于小学初次接触计算机时,大多怀有一种好奇的心理,很想知道计算机可以用来干什么,更想切身体会一下操作计算机的乐趣。“儿童学习任何事情的最合适的动机是当他们兴致高、心里想做的时候。”我抓住这一契机先提出这样一些问题:“你见过计算机吗?”、“计算机有什么作用呢?”、学生纷纷举手,各抒己见。接着我再利用教学演示光盘,向学生展示了一个色彩缤纷的电脑世界,通过观看,学生不由自主地产生了“人们可以利用计算机进行画图、制作动画、编辑声音等工作,它的作用 真大”的想法。这时学生学习兴趣倍增,教学气氛活跃,从而顺利进入了新课的学习。 1.2比喻教学法:对于小学生来说,计算机教学中的一些概念和名词术语最难被他们接受,适当应用一些形象生动的比喻,对学生计算机知识的学习尤为重要。这样不仅有助于提高他们听课的兴趣,而且还能达到帮助理解和记忆的目的。例如:在介绍文件夹的知识时,学生往往不明白文件夹的含义,我用了这样一个比喻:“文件夹就好像我们用的资料袋一样,里面可以装一些文件在里面。新建一个文件夹要给它命名,用来区分各种类型的文件。”诸如此类的比喻,可以帮助学生的理解,达到了比较理想的教学效果。 1.3游戏学习法:爱玩是孩子的天性。电脑游戏由于具有极强的交互性、趣味性、挑战性,对孩子们来说更是挡不住的诱惑。我在教学中大胆引入游戏,却不是仅以玩为目的,而是把它作为激发学生兴趣和引导学生学习知识、技能的手段。例如,小学生刚开始操作鼠标显得极为笨拙,我在讲解完鼠标的基本操作(单击、双击、拖动)后,就让学生玩起了“鼠标点击”游戏,在点击的过程中,学生熟练了单击操作,在移动位置时,又巩固了双击和拖动操作。这样一来,学生不仅玩得欢,而且学得好,进一步激发了他们学习电脑的兴趣。 新一轮基础教育课程改革指出:教师应由知识的传授者、灌输者转变为学生主动学习的帮助者、促进者,要充分激发学生的学习兴趣,帮助他们形成正确的学习动机。因此,教师在教学中多动脑筋,在现有的教学条件下,不断进行教学研究,在教学理论指导下,采用多种有效有教学方法,激发兴趣,让学生自始至终愉快地学习,尽力满足学生的求知欲,不断提高教学效率。 2.让电脑成为学生学习的工具 相对传统媒体而言,电脑能同时呈现文字、图像、声音、色彩等信息,也具有动画、播映、绘画等功能,是现代社会小学生拓宽视野的一大“窗口”。让孩子从小接触电脑,有利于开发智力和增强对新技术的适应性。 2.1注重电脑的应用。电脑是人类的智力工具,小学生应尽早掌握这个工具。小学生没有必要去学习电脑的内部结构、工作原理和它的发展史,主要应该把电脑作为工具,用电脑学习写字、画图、音乐、以及用电脑学习数学、语文、自然、英语、和其它科学文化知识,并利用电脑开发智力和培养创作能力。所以小学生学习电脑只要学会一些简单的操作,会使用多媒体学习软件,让电脑能够成为他们学习文化知识的帮手,这就达到了我们电脑教育的目的。 2.2开发学生的信息素质。以前,我们评价教学效果的惟一标准是考试分数。知识的拥有量是一个人是否是人才的一个重要标志,但在信息社会,知识量的急剧膨胀使得一个人不可能拥有全部知识,大量信息的存储、检索极其方便,使得博闻强记已经不很重要,相反,如何利用现有知识如何创造新的知识,如何利用、检索、加工复杂的信息则更为重要。 3.利用投影,提高教学效果 现在,很多学校都买了计算机,由于资金问题,暂时还不能实施大屏幕教学和网络教学,这样就出现了教师在讲台演示,而由于显示器屏幕小,学生多,后面的学生看不清楚的难题。怎样解决这一难题呢?我想到了学校常用的幻灯机投影放大,不但解决了上述难题,而且使学生感到新鲜有趣,集中了学生注意力,起到了较好的教学效果。如教学生“DOS操作系统常用命令”一节时,将使用DIR命令带参数和不带参数后的计算机屏幕显示内容分别制成幻灯投影放大,使全班学生都清楚地看到了这些不同显示结果,然后让他们自己根据这些显示结果,找出显示方式的不同点与共同点,从而总结出什么时候用DIR命令时不带参数,什么时候带/P参数,什么时候带/W参数。通过对比,学生很快掌握了显示文件目录命令的使用方法。在计算机教学中激发学生的创新意识,培养学生的创新思维,提高学生的创新能力,促进学生个性的发展,是教师义不容辞的责任。 创新能力的培养是创新教育的核心,实践是创新的源泉,因而教师在教学中要联系实际,注重学生实践能力的培养,求新出异,提高学生创新的积极性。 计算机方面论文:计算机在近代教学方面的应用 [摘 要]教育是要对未来负责的,教育的改革是为了让教育可以面向未来发展。计算机在近代教学中具有很大的助力,让教学工作向着更加好的方向发展。多媒体教学过去仅仅是以优质课实验表演为目的,而如今则是更加普遍的存在于各大院校中,属于常规的教学方法。我国自70年代开始,就已经着手进行现代化生产和管理,也开始在学校开展计算机教学实验,其获得了较快的发展。目前我国的教育领域,从内容到方法都相对于社会发展来说有无法满足的情况,因此使用计算机来进行辅助教学,是必须的。 [关键词]计算机 近代教学 联系 一,引言 教育是为社会发展以及生产管理提供人员输送的途径,也因此各国都在中小学就开始了计算机技术的普及和教育。我国将计算机教育作为一个重点的发展方向来培养。在教育这方面,无论是国内还是国外的教育学者,都主张将计算机教育作为基础教育来开展。教育和上层建筑具有相似性,是社会生产力以及生产关系发展的必备物质,对社会的发展起到了推动作用,反之,社会的发展也对教育起到了促进作用。教育是为了多年以后的社会提供人才而开展的活动,因此其主要的目标还是未来,这是教育的本质。 二,教育教学过程是特殊的信息传输与处理过程 教师在教学中的作用其实是传道授业解惑的主体,自古以来,我国就对教师的定义为传道授业解惑,是知识传递的载体。现代教育观念中,古时候的传道所指的道,就是现代教育教学的信息,是人体脑海中的信息。我们将存储的信息应用于社会的时间中,就是授业中所指的具体实质化的内容,其也只能力和技能。解惑是在传道以及授业的过程中对学生的疑惑进行解答,让传和授能够顺利的完成,起到了信心的互通作用。 不管是传道还是授业,本质目的都是希望将知识传递给学生,传递给下一代,传递的都是信息。信息无法独自存在,需要借助载体来体现,其运动也是需要以载体来实现。知识是大脑中的信息,信息的载体可以不同。古时候有结绳记事,甲骨刻字、竹板刻字等等,这些都是将脑中的信息进行实质化的过程,将其进行传递。信息储存后会因为各类因素而出现丢失的情况,因此人脑无法确保信息永久的储存,需要通过各种介质来进行信息的储存,这回储存和处理之间的关系。记忆数量的庞大是不可想象的,孤立的信息具有比较短的半衰期,因此这些初级的记忆需要通过整合来形成高级记忆,在讨论和研究的过程中,就是将这些初级记忆进行整合的过程。 近代教学论把培养能力放在比获得知识更为重要的位置上。以计算机内存的信息为比喻:有孤立的数据,如某一变量的值,某一次计算的结果;有结构化的数据文件,根据其结构特点能够方便于查询、调用和整理加工;也有的是一段程序、一个功能模块或者一个软件。它也由一系列数据代码组成,但能根据一定的目的处理有关信息并得出一定的结果。在信息论中通常称为“产生式”。计算机的能力与总内存大小及内存中目标库文件是否丰富有关系,更重要的是软件(包括深层系统软件和固化的软件),还有按一定逻辑结构设计的中央处理器(CPU)。人脑所贮存的信息中必须有大量类似于系统软件的由许多产生式组合起来的模块。能力是信息的高级形式。人的能力要有先天的物质基础(大脑)。在一定物质基础上,人的能力主要靠后天的教育、培养、锻炼和贮存足够数量的高质量的信息块(包括产生式)。 三,多媒体在教学中的应用 现代教学模式是传统教学与现代教学媒体进行结合的综合体,能够让课堂的教学效率获得质的飞跃,激发学生的学习热情。可是,对于多媒体教学,也应该持有辩证的态度,它可以让课堂教学优化,同时也会引起一些问题。通过笔者对于多媒体教学的调查研究,认为,其新颖性是吸引学生注意力的一个主要特点,表达能力强,表现能力强,信息量大。可是其会将教师的主导地位削弱,让传道授业解惑中的解惑被弱化了,缺乏了师生的交流和沟通,反而让学生的注意力跑偏了,因此其应用还是需要有一定的限制。 “多媒体”一词译自英文“Multimedia”,媒体(medium)原有两重含义,一是指存储信息的实体,如磁盘、光盘、磁带、半导体存储器等,中文常译作媒质;二是指传递信息的载体,如数字、文字、声音、图形等,中文译作媒介。从字面上看,多媒体就是由单媒体复合而成的。计算机多媒体是一组硬件和软件设备,结合了各种视觉和听觉媒体,能够产生令人印象深刻的视听效果。在视觉媒体上,包括图形、动画、图像和文字等媒体,在听觉媒体上,则包括语言、立体声响和音乐等媒体。用户可以从多媒体计算机同时接触到各种各样的媒体来源。多媒体包括文本、图形、静态图像、声音、动画、视频剪辑等基本要素。在进行多媒体教学课件设计的,也就是从这些要素的作用、特性出发,在教育学、心理学等原理的指导下,充分构思、组织多媒体要素,发挥各种媒体要素的长处,为不同学习类型的学习者提供不同的学习媒体信息,从多种媒体渠道向学习者传递教育、教学信息。 计算机多媒体的交互性、集成性和控制性是其主要的特点,能够多方面的刺激人体感官,让信息通道变得更宽,传递的速度更快,在对抽象内容的表达上,可以进行具体话,将微观事物宏观化,能够多方面的提供教学信息给学生,这是其最大的优势。 四,结束语 教学中使用计算机是现代教学的主要特点,也是一项需要长期发展的事业,其难度比较大,但是对未来教育的影响具有很大的促进作用。短时间内不会有较大的改变,但是长期发展下去,将会看见成效,体现在学生的综合能力方面。 计算机方面论文:计算机在社会保险方面的运用 【摘 要】现代社会是个信息化高速发展的社会,很多企业都很注重自身的信息化建设,国内很多保险企业亦是如此,都在积极开展数据中心的建设。运用计算机技术,建立一套规范的社会保险管理信息系统已成为当务之急。本文主要阐述了保险企业计算机信息安全管理的体系构建问题,通过计算机信息安全管理达到信息化建设的健康发展。 中国【关键词】信息安全管理;保险企业;体系构建 .引言 社会保险工作不仅是一项政策性强、涉及面广、信息流量大、计算复杂、准确性要求高的工作,而且要求处理的数据量相当大,数据及档案保存的时间相当长(因为要记载每一个参保职工每月的投保情况及其个人帐户的累计缴纳情况,包括逐月利息情况,直至其退休)。要把这项工作搞好,使之稳定、健康地发展,仍凭手工操作、搞人海战术显然行不通,而且是很不现实的。因此必须应用计算机来管理,充分发挥网络系统速度快、精确度高、自动化程度高、信息资源充分共享和数据批量处理的特点,以适应保险工作的需要。 1.保险企业信息安全管理的现状 计算机信息安全问题不是保险企业才存在的问题,是全球企业都存在的普遍问题,越发达的地区,信息安全存在的隐患越多。一方面,现在互联网的发展速度非常快,信息技术的日趋完善,出现了很多的恶意攻击工具,再加上信息系统本身的漏洞,让一些破坏分子更是有机可乘;从另外一个角度来看,企业自身对信息安全管理不重视,也是导致出现信息安全问题的首要原因之一。近年来,保险行业处于高速发展的时期,暴露出的问题也相对比较多,我们应该重视起来。下面列出了当前的保险企业在信息安全管理上存在的主要几点问题: 1.1没有相关的法规来约束 与信息的安全有关的分散于各种法律、法规、标准、道德规范和管理办法的条文较多,但尚未形成一个较为规范完整的保障信息安全的法律制度、道德规范及管理体系。同时现有的法规,由于相关安全技术和手段还没有成熟和标准化,法规也不能很好地被执行。因此,保险行业的信息安全标准和规范的缺少和无体系化,导致保险企业不能很好的制定合理的安全策略并确保此策略能被有效执行。 1.2没有引起足够的重视 很多保险企业的管理层对信息安全管理不太关注,不够重视,没有投入足够的人力、物力和财力去管理。大部分保险企业在公司治理上重点关注的是企业的业务规模发展,销售策略调整,组织结构和运营流程的优化等,对信息安全管理不太重视,不太相信信息安全问题能给企业会带来严重危机,直到发生了信息安全事件后之后才开始重视。因此,保险企业必须在公司日常治理中投入足够的时间和精力去完善企业的信息安全管理体系。 1.3对存在的风险评估不够 很多保险企业在设计搭建相关信息系统的时候对存在的风险评估不够,没有充分考虑到信息化所带来的安全风险,通常只是考虑到信息技术问题,对于信息系统应用后出现的信息安全问题欠缺考虑。其实对信息系统安全风险不做评估或评估不充分,都会带来严重的后果,一旦信息系统出现严重缺陷或漏洞的时,系统受到破坏,正常的业务操作无法进行,严重的可能会导致企业内部机密、客户个人信息的泄露或者重要数据被盗、被篡改等。所以,保险企业面临解决诸如系统本身缺陷、操作失误等带来的安全问题的。 1.4没有制定相应的安全管理条例,无明确责任划分 保险企业相关的信息技术安全之所以存在一系列的问题,和企业没有制定相应的安全管理制度,没有明确责任划分等有很大的关系。没有相关的信息安全管理制度去制约,出了信息安全问题以后的责任划分不清晰,长此以往,信息安全问题的监管就会出很大的漏洞,也很难形成一个可控的信息安全管理体系。保险企业的信息安全管理应该是整个企业员工共同面对的问题,而不是企业某个部门或者某些个人能够决定的事情。保险企业的信息安全管理应该有相应的制度和明确的责任划分,每个部门都应该有信息安全的负责人,出了问题要做到有人承担,如果不这样的话就会影响到信息安全管理体系的构建,成为企业信息安全管理的绊脚石。 所以,针对以上种种问题和现状,保险企业必须要形成一个良好的信息安全管理体系,这样才能从根本上解决问题,发挥信息化建设的作用,保障企业的计算机信息安全。 2.社会保险计算机网络建设的重点 “计算机就是网络,网络就是计算机”。我们要一改过去的做法,社会保险自动化建设将由过去的封闭单一型向开发型过渡;从以社会保险内部业务管理为重点转向以公共信息服务和提高社会化管理程度为重点;由过去的单机操作向网络过渡,最终全面实现网络管理。 一个社会保险机构成功与否,取决于以下三个因素:一是在政策支持下的经费投入决定了硬件设备的规模,这是系统的外部条件。二是一套功能齐全、着眼点高、符合开发系统标准的应用软件,这是网络系统的灵魂。三是内容丰富、符合国际标准、具有本地特色和一定参保覆盖面的信息数据库,这是网络自动化的基础。这三个因素既是社会保险机构网络建设的关键因素,又是建设的重点。 3.保险企业计算机信息安全管理的体系构建 3.1掌握安全管理标准,构建安全管理基本框架 要熟悉掌握信息安全管理标准,对信息技术的安全管理标准要进行不断深入的理解,不能仅仅考虑到信息技术,而忽视了信息安全管理。国际上对安全管理研究已经取得了一定的成果,推出了信息安全标准,成立了信息安全标准化组织,搭建了信息安全标准体系框架。在我国,虽然信息安全的研究起步比较晚,但是也在不断的完善中,已经制定了适合我国国情的信息安全管理标准。我国提出的关于《计算机信息安全保护等级划分准则》中就明确了安全管理的标准,主要把信息安全划分成自主保护级、系统审核保护级、安全标记保护级、结构化保护级和访问验证保护级等五个安全程度不同的安全等级,根据这五级标准,也分别提出了关于建立安全管理体系的相关措施。所以,保险企业应该参考这些标准,构建适合自身行业、企业信息的安全管理基本框架,这对于企业的健康稳健发展是非常有意义的。 3.2实现科学的信息安全管理 保险企业要实现科学的信息安全管理,不能不考虑信息安全影响而随意的进行信息管理。保险企业的信息安全管理应该要包括对机构安全管理和人员安全管理以及技术安全管理和场地设施安全管理。保险企业需要采用一些科学的方法,如科学化企业信息资产评估和风险分析模型法、设计完备的信息系统动态安全模型等,建立科学的可实施的计算机系统安全策略,采取规范的安全防范措施,选用可靠稳定的安全产品,设计完善的安全评估标准和等级,实施有效的审核措施等来实现对信息的安全管理。 3.3进行有效的安全风险评估 保险企业在搭建信息化平台的时候,必须要进行安全风险的评估,没有风险的评估是很难实现信息安全管理的。同时,还需要在对信息安全风险的评估中制定出风险的应对方案,便于应对突发问题,从最大程度上保证信息的安全。 3.4合理配置安全产品 对于评估出来的风险,保险企业可以对信息系统配置一些安全产品来规避信息安全风险。比如说系统存在一些漏洞,这些漏洞很容易受病毒的攻击,那么企业可以配置一些能够定期更新的杀毒软件和防火墙来防止病毒的侵入。在配置产品的时候需要注意配置的合理性,不能什么安全产品都去配置,要通过最优化的安全产品配置达到企业信息的安全管理。 结语 随着社会保险制度改革的不断深人,社会保险业务管理工作日趋繁琐,其业务量、数据量大幅度增加,对信息处理的及时性和准确性要求也越来越高。社会保险管理信息系统的建设,要紧密结合各级社会保险机构的业务需求,遵循信息工程的理论和方法进行,其总的指导方针是:统一规划,统一标准,城市建网,网络互联,分级使用,分步实施。促进社会保险改革和发展,完善社会保障制度的需要。 计算机方面论文:计算机网络信息处理与安全方面的应用 [摘 要]随着社会经济的快速发展,计算机被普遍应用在各个行业,由此,网络中的信息处理和网络的信息安全都成为我们研究的重点,本文简单分析了网络信息处理和网络安全方面所涉及的内容,探讨计算机在这些方面的应用。 [关键词]计算机应用 网络安全 信息处理 信息处理是指对数据进行处理,使它获得新的结构和形态,或者产生新的数据。比如,网络和计算机系统就是一种信息处理系统,通过对输入数据的处理,可获得不同形态的新的数据。信息处理包括信息的采集和输入、信息的传输、信息的加工、信息的存储和信息的输出等处理工作。 1 网络信息处理与计算机应用 目前,信息正朝着以电子形式替代的无形化方向发展,从而使社会的一切活动向着无形化发展,大大缩短了活动的时间和空间,运用基于Web的网络信息处理技术就是这种优势的主要体现。从技术手段来看,与传统方法相比,网络信息处理解决了存储介质、查询速度、快速复制和远距离传播与处理等问题。网络和计算机给人们带来许多有形的和无形的利益,使人们通过各种信息处理技术加工生成新的信息资源,按需提供给各方面、各层次的人共享,人们可以及时且非常容易地取得自己所需要的信息,进行有效的安排,从而加快信息流通的速度,降低办公成本,更容易实现企业、学校、政府等各组织之间的沟通与合作,使管理的范围从组织内部扩大到外部。 网络信息处理能处理网络中的所有信息,包括信息的采集、定制、、传输、存储、交流、分类检索等技术,囊括所有人、财、物等方方面面的企业管理、市场营销、教育、医疗、保障服务信息等所有商务和政务信息。政府办公人员可以通过网络办公(电子政务),商务人员可以通过网络做生意(电子商务),管理人员可以通过网络进行管理,教师可以通过网络实现师生之间传递教学信息,学生可以通过网络进行协作学习,服务人员可以通过网络提供及时的服务。 网络所具有的功能都是通过计算机以及网络信息处理技术来实现的。有人说,计算机网络信息处理的功能只有你想不到的,没有你做不到的,具体表现在以下几个方面: 1)信息功能。计算机通过网络信息经过处理后有很强的及时、方便的功能,不但能文字信息,还可以多媒体信息、广告信息,还有一些时效性很强的信息,如天气预报、产品供求等信息,从而位信息传播更加广泛,提高了信息利用率,真正做到“秀才不出门,全知天下事”。2)信息采集功能。计算机网络信息处理技术不但能采集到组织内部信息,还可采集到外部信息,扩大了信息采集的渠道,使信息采集更具目的性和针对性,使决策更有依据、管理更有成效。网络信息采集的效率指标,如采全率、采准率、及时率、费用率和劳动耗费都比一般的方法和工具要好。信息采集主要依靠留言板、网络调查等技术来实现。3)信息管理功能。是指计算机主要用于政府各部门、企业的事务处理,提高办公效率,提供方便,如人、财、物的管理,报名、租借、预订等工作都可以在网络上进行。4)信息检索功能。利用计算机可以在最短的时间内查询到所关心的信息。5)信息交流功能。计算机和网络具有用户之间相互交流的功能。这种交流有实时交流,如聊天空,还有非实时交流,如BBS、网上答疑等。6)信息传输功能。计算机的网络快速传递信息的功能是Internet迅速发展和计算机应用的主要原因。信息传输包括用户的计算机网络下载、上传和邮件形式。7)信息存储功能。按一定数据结构将信息存放在计算机的网络数据库,供查询与检索,实现数据共享。 总之,与传统的信息处理方法相比,利用计算机、网络处理和管理信息有以下优势:被授权者随时随地都可以进行信息管理和处理工作,不再需要客户端;可以在全球范围进行产品、企业、服务的宣传;可以方便地与所有用户进行交流,获取他们的反馈信息;充分体现Internet上的信息及时、快速、多变和灵活的特性,信息的更新速度加快;实现信息的资源化、系统化和标准化,信息采集自动化,为信息的进一步挖掘提供了可能。 2 网络信息安全与计算机应用 随着计算机的应用和技术的飞速发展,信息网络已成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。网络应用给人们带来了无尽的好处,但随着网络应用的扩大,网络面临的安全威胁和风险也变得更加严重和复杂。原来由单个计算机安全事故引起的损害可能传播到其他系统和主机,从而引起大范围的瘫痪和损失;另外加上缺乏安全控制机制和对网络安全政策及防护意识的认识不足。这些风险正日益加重。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。 计算机网络的发展,使信息共享应用日益广泛与深入。但是信息在公共通信网络上存储、共享和传输,会被非治窃听、截取、篡改或毁坏而导致不可估量的损失。尤其是银行系统、商业系统、管理部门、政府或军事领域对公共通信网络中存储与传输的数据安全问题更为关注。如果因为安全因素使得信息不敢放进Internet这样的公共网络,那么办公效率及资源的利用率都会受到影响,甚至于人们丧失了对Internet及信息高速公路的信赖。由于计算机网络系统也存在着各种各样的危险性和不安全因素,影响到整个系统的正常运行,因此必须通过一系列的手段、措施来增强计算机网络的安全性,确保系统的正常运行。例如采用先进可靠的安全技术,一般有计算机的身份认证技术,防治病毒的技术,计算机加密技术,防火墙技术等等,这些技术是网络安全的基础,它可以减少网络的脆弱性,提高网络的安全性能。 3 结语 综上所述,随着计算机和通信技术的迅速发展,信息已成为当今杜会的首要资源。信息与越来越多人的社会生活密切相关。人们利用各种公共通信设施接收、存储、处理和传输各种信息。用户不仅要求信息处理和传输过程是有效的和可靠的,还要求重要而敏感的信息是秘密的、完整的和真实的。这些信息的收集和处理,网络的利用和安全保障技术都是通过计算机来进行操作和维护,所以计算机往往成为这些技术的操作工具和机器。没有计算机的广泛应用和计算机软件、硬件设施的发展,就没有计算机网络技术的进步,那么网络安全也无从谈起。总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。 计算机方面论文:浅论计算机在数据通信方面的应用 摘 要:随着信息技术的飞速发展,计算机的通信方式已经进入了数据通信时代,这极大地丰富了计算机与通信的内涵。计算机在数据通信方面的应用越来越普遍,这促进了社会的发展,具有良好的发展前景。 关键词:信息技术;计算机;数据通信;应用 在早期,计算机与通信是分开工作的,二者并没有联系,随着科学技术的不断进步,计算机的功能越来越强大,在人们的生活中扮演着越来越重要的角色。网络通信是基于计算机的逐步完善而实现和发展起来的,计算机网络中传输的信息都是数字数据,计算机之间的通信其实就是数据与数据之间的通信,数据通信是计算机和通信线路相结合而产生的一种新的通信方式。它以数据传输为基础,以计算机作为数据信息传递的平台,通过数据传输、数据交换和数据处理等过程实现不同地点数据终端软、硬件和信息资源的共享。计算机在数据通信技术的应用实现了计算机与计算机之间以及计算机与终端之间的良好传递,对社会发展产生了巨大的影响,并且具有很好的发展前景。 1 数据通信及其发展历程 1.1 数据通信简介。数据通信是以“数据”为业务的通信系统,数据是预先约定好的具有某种含义的数字、字母或符号以及它们的组合。数据通信是20世纪50年代随着计算机技术和通信技术的迅速发展,以及两者之间的相互渗透与结合而兴起的一种新的通信方式,它是计算机和通信相结合的产物。随着计算机技术的广泛普及与计算机远程信息处理应用的发展,数据通信应运而生,它实现了计算机与计算机之间,计算机与终端之间的传递。一般的数据通信系统主要由信源、信宿和信道三部分构成。其中,我们通常将数据的发送方称为信源,而将数据的接收方称为信宿。信源和信宿一般是计算机或其它一些数据终端设备。为了在信源和信宿之间实现有效的数据传输,必须在信源和信宿之间建立一条传送信号的物理通道,这条通道被称为物理信道,简称为信道。 1.2 通信技术的发展。通信技术的发展经过了五个阶段。第一阶段以语言为主,通过人力、马力、烽火等原始手段传递信息,方式简单,内容单一;第二阶段以文字、邮政为主,使信息由通过语言向通过文字传递,增加了信息传播的手段;第三阶段以印刷为主,扩大了信息传播的范围;第四阶段:以电报、电话和广播为主,1876年,贝尔发明电话机,利用电磁波不仅可以传输文字,还可以传输语音,使通信技术进入了电器时代,由此大大加快了通信的发展进程。1895年,马可尼发明无线电设备,从而开创了无线电通信发展的道路;第五阶段以计算机为主,除传递语言信息外,还可以传递数据、图象和文本等,通信技术进入了信息时代。 2 计算机与数据通信的相互关系 数据通信是在计算机网络的基础上逐步发展起来的,尽管通信系统本身与计算机网络并不等同,但是在信息技术高度发达的今天,二者并不是独立的,在某些方面相互融合和相互联系,并且已经形成了相辅相成和相互促进的发展局面。通信系统通过计算机技术的结合,把非通信的信息服务扩张到计算机网络的方向上来;计算机网络通过与各种先进通信系统的进一步融合,向更高级的计算机网络方向发展。伴随着新的通信系统和计算机网络信息技术的不断出现和运用,二者的融合与发展还会更加深入和紧密。 3 计算机数据通信的分类 3.1 有线数据通信。有线数据通信依赖于有线传输,只能用于固定终端与计算机或计算机与计算机之间的有线通信。可分为以下三种:(1)数字数据网(DDN)。数字数据网的基础是数字传输网,它必须采用以光缆、数字微波、数字卫星电路为基础,才能建立起数字传输网。主要由本地传输系统、交叉连接和复用系统、数字信道和网络控制管理系统组成。其主要特点是:1)传输速率高,网络时延小;2)传输质量高、误码率低;3)信道利用率高;4)网络运行管理简便;5)不需要价格昂贵的调制解调器;(2)分组交换网(PSPDN)。分组交换网是继电路交换网和报文交换网之后一种新型交换网络,是数据通信的基础网,分组交换是一种存储转发的交换方式,它将用户的报文划分成一定长度的分组,以分组为单位进行存储转发。其主要特点是:1)传输质量高;2)信息传递安全可靠;3)允许不同类型的终端相互通信;4)电路传送的误码率极小;5)分组交换的网络管理功能强;6)电路利用率高;(3)帧中继网(FRN)。帧中继是在用户―网络接口之间提供用户信息流的双向传送,并保持信息顺序不变的一种承承载业务。帧中继网是从分组交换技术发展起来的,通常由帧中继存取设备、帧中继交换设备和公共帧中继服务网组成。其功能特点为:1)使用可变长度分组;2)帧中继只使用了物理层和链路层的一部分来执行其交换功能,大大简化了处理过程,提高了效率;3)采用虚电路技术,适合于突发性业务的使用;4)通常的帧长度比分组交换长,吞吐量非常高;5)其时延小。 3.2 无线数据通信。无线数据通信是通过无线电波传送数据进行通信的,能实现移动状态下的通信,故也称移动数据通信,就是计算机与人之间或计算机与计算机之间的无线通信,它可通过与有线数据网互联,把有线数据网扩展到移动和便携用户。 4 计算机在数据通信方面的应用 4.1 有线数据通信的应用:(1)数字数据电路的应用:1)通过DDN的专线上网;2)用户可以利用DDN提供的专线服务来构成自己的专用网,还可以组建自己的电视或电话会议系统;3)实现局域网的互连,实现资源共享和文件传送、事务处理等业务。4)用于各种实时性较强的数据交换,如通过DDN网将银行的自动提款机(ATM)连接到银行系统大型计算机主机。5)此外通过DDN网证券行情,也是许多证券商采取的方法;(2)分组交换网的应用:1)利用分组网组建本系统的管理信息网,如利用虚拟专用网对公司计算机广域网进行监控;2)利用分组网进行数据库查询,开展信息服务,如电子图书馆、电子商业、旅游等;3)利用分组网进行本系统的实时业务处理,如金融系统的通存通兑、电子汇兑、销售点业务(POS)等;还可开发与提供某些增值数据业务:电子信箱业务、电子数据交换业务、传真存储转发业务和可视图文业务等;(3)帧中继技术的应用。主要应用在广域网(WAN)中,常用于:1)组建帧中继公用网,提供帧中继业务。2)在分组交换机上安装帧中继接口,提供业务。3)为用户提供低成本的虚拟宽带业务。4)局域网(LAN)与广域网(WAN)的高速连接。5)LAN与LAN的互联。6)远程计算机辅助设计/制造文件的传送、图像查询以及图像监视、会议电视等。 4.2 无线数据通信的应用:(1)移动数据通信在业务上的应用:1)基本数据业务的应用有电子信箱、信息广播、传真、局域网接入等。2)专用业务的应用有GPS汽车卫星定位、车、船、舰队管理、计算机辅助调度、个人移动数据通信和远程数据接入等;(2)移动数据通信在工业及其它领域的应用:1)固定式应用是指通过无线连接公用数据网的固定式应用系统及网络。如偏远山区的计算机入网、加油站以及灾害的遥测和告警系统、部队人员及装备的监测与控制等。2)移动式应用包括野外勘探、施工、设计部门和交通运输部门所用的运输车、船队以及快递公司通过无线数据网络来指示或记录实时事件,实现业务调度、远程数据访问、报告输入、通知联络和数据收集等。3)个人应用是指专业性很强的业务技术人员、军队人员等需要在外办公时,通过无线数据终端进行远程打印、传真、访问主机、数据库查询、查证。 5 结束语 数据通信目前已成为当代通信发展的主导力量之一,计算机在数据通信方面的应用正在以更广的覆盖范围和更高的速率向前发展,与计算机结合的数据通信将会逐步实现快速的发展,其发展前景也将会更好。
科技的发展不得不说是一把双刃剑,网络系统方面的高手越来越多,但总有一些三观不正的人为了利益,利用自己所会的技术,在网络世界里胡作非为,有的人散步可怕的谣言,有的人制造病毒,侵袭公司网络系统,甚至有人侵入后台,捞取不正当钱财。这无疑是给我们的生活带来了极大的影响。于是,国家开始越来越重视网络系统安全,开始颁布相应的法律,使人们在网络系统方面的合法权益能够得到很好的保障和维护。所以我们要针对目前网络系统所存在的安全隐患,来相应的提高网络的安全性,使其更具有安全性和合理性。 1计算机网络系统的安全隐患 1.1网络技术隐患 目前,我国的互联网一直在以光速的速度在发展,技术及其应用等方面都有着突破性的发展。但与此同时,网络领域的安全问题也在不断的出现新的状况。首先,许多不法分子利用网络系统存在的漏洞进行违法操作,导致造成了很大的损失,慢慢地,这样的不良风气竟成为一种负面形式发展了。例如现在一种轮流作用的方式,会侵害用户个人信息甚至会损害个人的财产安全问题。手机无疑是现在最常用的工具,但就是这样,也是为网络安全出现漏洞提供了更大的空间。这就导致手机方面的网络是目前问题出现最多,也是最难管的一方面了。正所谓道高一尺,魔高一丈,所以病毒攻击的方式越来越多,手段也越来越高明。 1.2病毒侵袭网络系统的主要手段 目前,大部分的网络系统维护人员对于计算机的监测和维护常常使用移动硬盘或U盘。但是由于这类工具往往容量是很大的,无法避免的是里面存储着许多文件,那么就很有可能在无意间感染上病毒。那么一旦维护人员将设备插入计算机时,病毒就会随着程序进入网络。病毒也会在一个系统与其它系统共用一个网络时,如果其它系统感染上了病毒,那么我本身的系统就很有可能因此染上病毒。同时当一台计算机既要用于网络系统的监测和维护,然后又要兼任办公机的责任,那么也是有极大的可能性染上病毒的。这些无意的病毒攻击都避免不了,更不要说防范一些恶意攻击等其它不合法途径的伤害了。 1.3目前系统的网络安全防护措施的不到位 目前大多数的服务器,战机或者计算机终端都有安装网络版的杀毒软件或者系统自带的杀毒软件,但大多数几乎没有专门的防病毒软件,从而导致了病毒库的更新不及时,并且系统自带的杀毒软件往往只有通过维护人员操作才能更新。因此不能及时发现病毒,从而消灭病毒。根据规定,在系统终端,都是要安排专门的技术人员进行系统监测,但是很多时候监测不到位,还会出现许多在战机和终端机上开展和业务无关的内容。同时,无法及时清理非法接入局域网的计算机,也无法彻查非法使用计算机网络的情况并及时制止。只有将这些网络安全防护的问题和漏洞解决,计算机网络系统的安全才能得到有效的提高,才能阻挡病毒的侵害,使大家的操作系统能在一个相对安全的环境下进行。 1.4现有网络系统的安全问题 在威胁网络安全中最主要的是操作系统的威胁。虽然Windows系统的安全等级教高,但同时针对Windows系统的攻击也很多,所以容易遭到病毒破坏的可能性比较大。与之相比的,应用软件的威胁性也不容小觑,因为大多数应用软件是由提供商提供的,所以每个应用授权的版本不能做到十全十美,会出现很多的漏洞和bug,自然而然的病毒和黑客就会找上门来。所以一个合格的应用软件,不仅要满足系统的功能性,也要满足系统的安全性。 1.5防火墙所存在的局限性 几乎每台计算机上都有着个人防火墙的设立,但它或多或少都存在着局限性。首先它的设立不是针对防止病毒恶意攻击而存在的。例如常用的微软程式,它的浏览系统在日常生活中都会存在疏忽,从而让入侵者有机可乘,对计算机的个人终端进行侵入,非法盗取用户的私人信息或财产资源。假如防护墙的功能进行过分深入的检查和拦截就会使用户在进行数据发送和个人活动时,会影响用户的正常运作,或者破坏用户的系统性能状况。因此,防火墙的控制程度一定要恰当好处,才不会影响用户的正常使用。还有部分计算机系统没有进行及时的更新吗,其防火墙的版本都是旧式的。那么这种旧式的设备无法达到智能程式的效果,除非有人工的操作进行维持,但是这样的话会显得相对效率低下,以及不能完全保证系统的安全。所以要引入新型的防火墙技术才能提该网络的工作效率。当然并不是所有的安全问题都来自防火墙的外面,很多的系统问题和病毒都出现在防火墙内部。与传输的数据相关联。所以,重视计算机内部的网络安全问题也是同样的重要。 2网络系统的安全措施 2.1网络的监测设置 大部分的网络监测设置是由集线器完成的。但是一旦没有集线器,也是可以用交换机来替代。它们的作用是通过观察分析系统中各个部分之间有着怎样的关系和作用,从而使计算机网络系统变得更加合理,更加科学。 2.2网络系统额安全防护 2.2.1最重要的是建立防火墙。目前为止,人们最常采用的防护措施就是设立防火墙。防火墙可以从病毒一进入的开始就进行防护。可以在病毒之前建立隔离保护层,从而保护整个计算机系统。与此同时,我们还可以再设立一个硬件的防火墙。它可以在原有基础上加强保护计算机的系统和集中管理的能力。同时,它还可以在计算机运作时对计算机的操作系统进行详细的记录,从而在第一时间里进行防护。2.2.2安装重要的网络入侵系统的检测。为了保证网络系统安全,仅仅靠安装防火墙是不够的,我们还需安装网络入侵系统的监测设备。这样不仅能够在最新时间内监测到病毒的入侵。我们还可以通过和防火墙的结合,对计算机系统做到更好的保护和防御。通过这样,才能让工作人员更加及时的发现计算机系统的漏洞,从而减少资料外泄的风险,也是更早的解决其出现的问题,同时也减少了时间。 2.3设置网络系统的访问权限 想要更好的保护计算机网络的系统,使其不受侵害。设置合适的访问权限也是很有必要的。我们可以根据电脑的程序和相关资料,对用户进行个性化的权限设置。这样不仅可以对用户的资料和数据进行更好的保护,同时也是有效的阻碍了那些不法分子非法窃取用户资料。就算有时候没有拦截成功,但是当有异样的痕迹留下,计算机系统就会对其非法的入侵进行追踪和报警,让工作人员及时的发现和解决。 2.4设立病毒的防治系统 很多时候,网络系统信息的泄露主要原因就是外来病毒的入侵。一些不法的人员利用相关的网络技术的手段,在一些杀毒软件或应用软件中加入病毒,来侵害计算机网络系统。然后许多用户就会在不知情的情况下泄露了自己重要的信息,甚至会造成巨大的损失,这种现象越来越猖獗。因此设立病毒的防治装置是很重要的,当然,如何有技术的设置病毒防治系统很有技术性,需要对工作人员有极高的要求。只有这样,才能在病毒刚入侵的时候,及时发现并安全保护木马。它还可以跟踪病毒的行踪,并将病毒装入记忆系统,从而建立更强的防御系统。 2.5完善的安全扫描技术 扫描技术也是有效发现病毒的重要技术之一。它包括远程监控,线上资料的扫描,防病毒阻挡扫描程式以及安全运营的扫描这几个方面。这类技术可以对进出计算机系统的任何信息进行过滤和检测功能。一旦发现病毒,就能告知工作人员进行及时的修复,从而确保计算机系统的稳定运行。目前为止,安全扫描技术是最方便快捷的网络安全保护系统。因为只要有病毒侵袭网络安全的情况,它就会立刻是计算机系统开启木马模式,安全系数很高。并且网络安全检查程式是确保计算机系统自身发展很稳定的情况下运行的,这样计算机的安全性能就被提高了很多。传统上的网络安全扫描程式自带有很多远程防护的软件。这些软件带有保护远程的主机不被病毒侵袭的功能,同时能够进行进一步的细分功能。但任何事情总有利弊,这些软件程式虽然有远程监测的功能,但有时也会成为一些不法分子盗取线上信息的工具,从而盗取目标主机的信息。 3结束语 随着计算机网络的不断发展,人们在生活中使用计算机网络也越来越频繁,逐渐成为人们最便捷的联系方式。但自始至终,网络一直是一把双刃剑,它带给人们便利的同时,也带来了许多的隐患,各种各样的问题层出不穷。确实,目前的信息网络系统还不具备完全的安全性。希望工作中的员工能正确利用网路为公司创造利益,辅助公司未来的发展。同时也要不断地进行钻研和探索,研发出更科学有效地防治技术。及时地去分析社会上存在的新型网络攻击方式。网络监管的工作人员要结合实际情况进行更有效的预防网络安全,从而使计算机网络系统能在未来的发展中越来越安全,让些不法分子无机可乘,这样人们和公司们所受到病毒侵害的概率就会越来越低。也希望国家在制定与网络相关的法律对策时,更完善更全面,以及惩罚力度能加大,对于情节严重的要依法给予刑事责任,从而更好的保护计算机信息网络系统的安全。 参考文献: [1]蓝巨龙.信息网络安全与防护技术. [2]中国互联网信息中心.(CNNIC)第35次中国互联网络发展状况统计报告. [3]赵秦.计算机网络信息安全技术研究[J].中国新技术新产品,2011. 作者:贾璐 单位:国家新闻出版广电总局
电力系统论文:电力系统调度自动化技术的应用与发展 一、电力系统自动化和电力系统调度自动化 电力系统自动化是指应用各种具有自动检测、决策和控制功能的装置、通过信号系统和数据传输系统对电力系统各元件、局部系统或全系统进行就地或远方的自动监视、调节和控制,以保证电力系统安全经济地运行和具有合格的电量质量。电力系统自动化已经成为电力系统最核心内容。而电力系统调度自动化是电力系统自动化的一部分,分为发电和输电调度自动化(通常称电网调度自动化)和配电网调度自动化(通常称配网自动化)。 二、电力系统远动 电力系统远动就是在电力系统调度中心对电力系统实施的实时远方监视与控制。远动系统包括控制站、被控站和远动通道。狭义远动系统只包括两端远动设备和远动通道;而广义的远动系统包括控制站的人机设备和被控站的过程设备在内。电力系统的安全监控功能由各级调度共同承担,而自动发电控制与经济调度则由大区网调或省调负责,网调和省调还应具有安全分析和校正控制等功能。 三 、电力系统调度自动化的功能 (一)电力系统监视与控制 通过电力系统监视与控制为自动发电控制、经济调度、安全分析等高层次功能提供实时数据。其中监视主要是对电力系统运行信息的采集、处理、显示、告警和打印,以及对电力系统异常或事故的自动识别,向调度员反映电力系统实时运行状态和电气参数。而控制主要是指通过人机联系设备执行对断路器、隔离开关、静电电容器组、变压器分接头等设备进行远方操作的开环控制。 (二)电力系统安全分析 电力系统安全分析主要内容是利用实时数据对电力系统发生一条线路、或一台发电机、变压器跳闸的假想事故进行在线模拟计算,以便随时发现每一种假想事故是否可以造成设备过负荷、以及频率和电压超出允许范围等不安全情况,是一系列以单一设备故障为目标而进行的在线潮流计算。 (三)电力系统经济调度 电力系统经济调度是在满足安全、电能质量和备用容量要求的前提下,基于系统有功功率平衡的约束条件和考虑网络损失的影响,以最低的发电(运行)成本或燃料费用,达到机组间发电负荷经济分配且保证对用户可靠供电的一种调度方法。在调度过程中按照电力系统安全可靠运行的约束条件,在给定的电力系统运行方式中,在保证系统频率质量的条件下,以全系统的运行成本最低为原则,将系统的有功负荷分配到各可控的发电机组。经济调度一般只按静态优化来考虑,不计算其动态过程。 四、电力系统调度自动化技术在国外的应用 国外的电力系统调度自动化系统均是采用了RISc工作者,UNIX操作系统和国际公认的标准,主要有以下几种: (一)西门子SPECTRUM系统。该系统是由德国西门子公司基于32比特SUN点的SPACE或IBMMRS6000工作站硬件平台,引入软总线概念,服务器之间及内部各进程与实用程序问的信息交换实现标准化开发的。采用了分布式组件、面向对象等技术,广泛应用于配电公司、城市电力公司和工业用户。 (二)CAE系统。该系统采用64比特ALPHAI作站、客户I服务器体系结构和双以太网构成的EMS硬件平台,选用分布式应用环境开发研制的,集DAC、SYS、uI、APP、COM于一体。该系统功能分布于各节点,能有效地减少网络数据流,防止通信瓶颈问题。 (三)VALMET系统。该系统适用于多种硬件平台,可连接SUN、IBM、PHA工作站。该系统包括实时数据、历史数据和应用软件三个服务器。 (四)SPIDER系统。该系统是由ABB公司开发的,采用分布式数据库和模块化结构,可根据用户实际需求配置系统。它具有双位的遥信处理功能,使状态信号稳定性好,并有一套完整的维护工具。 五、电力系统调度自动化技术的基本特征 电力系统调度自动化技术应具有以下基本特征: (一)该技术应该能够及时并准确地采集、检测和处理电,网中各元件、局部或整个系统运行的实时信息; (二)能根据电网的实际运行状态和系统各元件的技术、经济等指标要求,为调度人员做出准确的调节和控制的决策提供依据; (三)能实现整个电力系统的综合协调,使电力系统安全、可靠、经济地运行,并提供优质的供电; (四)电力系统自动化技术能提高工作效率,降低电力系统事故发生概率,延长设备使用寿命,能够保障电力系统的安全、可靠、经济地运行,尤其是能避免整个电力系统的崩溃和大面积停电等连锁性事故发生。 六、电力系统调度自动化技术的发展趋势 随着计算机技术、通信技术、数据库技术等技术的快速发展,电 力系统调动自动化技术应朝着模块化、面向对象、开放化、只能化合可视化等方面发展。 (一)模块化与分布式。电力系统调度自动化系统软件设计的重要思想就是模块化和分布式。组件技术是一种标准实施的基础,能够实现真正的分布式体系结构,基于平台层解决数据交换的异构问题,是一种重要的电力系统调度自动化技术。 (二)面向对象技术。电力系统调度自动化的目的就是为了能够及时准确地获得电力系统运行的实时信息。面向对象技术是一种能很好的解决这个问题的技术先进且能很好地遵循ClM的技术,但它的实现有一定的难度。 (三)电力系统调度综合自动化。全面建立调度数据库系统,提高电力系统调度自动化的综合管理水平,使电力系统运行达到最优化,避免电力系统崩溃或大面积停电事故,提高电力系统的安全性和可靠性;建立并完善电气事故处理体系,使事故停电时间降到最短,降低各种不必要的影响。 (四)无人化值守管理模式。建立无人值班综合监控系统,能够对电力系统的运行状态进行实时监控、安全性分析、状态估计、负荷预测及远程调控等,当系统出现故障时自动报警,以便调度人员及时处理事故,从而保证电力系统安全、可靠、经济运行,实现无人值守调度管理方式,减少值守人员,提高工作效率。 (五)智能化。智能化调度是未来电力系统发展的必然趋势。智能调度技术采用调度数据集成技术,能够及时、有效地获取电力系统运行的实时信息,实现电网正常运行的实时监测和优化、预警和预防智能化控制、故障的智能判辨、故障的智能分析、故障的智能恢复等,最大限度实现全面、精细、及时、最优的电力系统运行与管理,以达到电力系统的调度、运行和管理的智能化。 结语 本文首先简要地叙述了电力系统调度自动化系统的重要性及电力系统设计人员掌握相关技术的必要性。根据几种电力系统调动自动化系统的应用,概述了电力系统调度自动化技术在国内外的应用状况。从电力系统调度自动化技术的基本特征出发,对几种电力系统调度自动化技术进行了简要的探讨。最后,对今后电力系统调度自动化技术的发展趋势进行了展望。 电力系统论文:浅论电力电子技术在电力系统中的应用 一、前言 电力电子技术是一个以功率半导体器件、电路技术、计算机技术、现代控制技术为支撑的技术平台。经过50年的发展历程,它在传统产业设备发行、电能质量控制、新能源开发和民用产品等方面得到了越来越广泛的应用。最成功地应用于电力系统的大功率电力电子技术是直流输电(HVDC)。自20世纪80年代,柔性交流输电(FACTS)概念被提出后,电力电子技术在电力系统中的应用研究得到了极大的关注,多种设备相继出现。本文介绍了电力电子技术在发电环节中、输电环节中、在配电环节中的应用和节能环节的运用。 二、电力电子技术的应用 自20世纪80年代,柔性交流输电(FACTS)概念被提出后,电力电子技术在电力系统中的应用研究得到了极大的关注,多种设备相继出现。已有不少文献介绍和总结了相关设备的基本原理和应用现状。以下按照电力系统的发电、输电和配电以及节电环节,列举电力电子技术的应用研究和现状。 (一)在发电环节中的应用 电力系统的发电环节涉及发电机组的多种设备,电力电子技术的应用以改善这些设备的运行特性为主要目的。 1 大型发电机的静止励磁控制 静止励磁采用晶闸管整流自并励方式,具有结构简单、可靠性高及造价低等优点,被世界各大电力系统广泛采用。由于省去了励磁机这个中间惯性环节,因而具有其特有的快速性调节,给先进的控制规律提供了充分发挥作用并产生良好控制效果的有利条件。 2 水力、风力发电机的变速恒频励磁 水力发电的有效功率取决于水头压力和流量,当水头的变化幅度较大时(尤其是抽水蓄能机组),机组的最佳转速便随之发生变化。风力发电的有效功率与风速的三次方成正比,风车捕捉最大风能的转速随风速而变化。为了获得最大有效功率,可使机组变速运行,通过调整转子励磁电流的频率,使其与转子转速叠加后保持定子频率即输出频率恒定。此项应用的技术核心是变频电源。 3 发电厂风机水泵的变频调速 发电厂的厂用电率平均为8%,风机水泵耗电量约占火电设备总耗电量的65%,且运行效率低。使用低压或高压变频器,实施风机水泵的变频调速,可以达到节能的目的。低压变频器技术已非常成熟,国内外有众多的生产厂家,并不完整的系列产品,但具备高压大容量变频器设计和生产能力的企业不多,国内有不少院校和企业正抓紧联合开发。 (二)在输电环节中的应用 电力电子器件应用于高压输电系统被称为“硅片引起的第二次革命”,大幅度改善了电力网的稳定运行特性。 1 直流输电(HVDC)和轻型直流输电(HVDC Light)技术 直流输电具有输电容量大、稳定性好、控制调节灵活等优点,对于远距离输电、海底电缆输电及不同频率系统的联网,高压直流输电拥有独特的优势。1970年世界上第一项晶闸管换流器,标志着电力电子技术正式应用于直流输电。从此以后世界上新建的直流输电工程均采用晶闸管换流阀。 2 柔性交流输电(FACTS)技术 FACTS技术的概念问世干20世纪80年代后期,是一项基于电力电子技术与现代控制技术对交流输电系统的阻抗、电压及相位实施灵活快速调节的输电技术,可实现对交流输电功率潮流的灵活控制,大幅度提高电力系统的稳定水平。 电力系统论文:分析电力系统不同调度模式的技术及经济特性 0 引言 电力系统有功调度的主要任务是制定发电机组出力计划,以满足呈一定概率规律且周期性变化的负荷需求。在这一过程中,调度机构不仅需要考虑各个机组的差异性,根据机组的发电成本、发电煤耗和环境污染等特点,在机组的最小、最大技术出力范围内按一定调度目标制定发电计划,而且需要考虑电力线路有功功率传输极限等安全、可靠性准则,保证电力系统的安全运行。 1 传统经济调度模式 传统经济调度模式,是按等耗量微增率原则分配各机组负荷,即按相等的耗量微增率在发电设备或发电厂之间分配负荷,使系统的总耗量最小。在传统经济调度模式中,机组的煤耗量曲线和它的微增率曲线是调度的基础资料,它们的准确性直接影响到经济调度效益。而发输配一体化的管理体制有利于调度机构获得准确的基础资料,因此,传统经济调度模式适用于发输配一体化的电力体制。传统经济调度模式有以下几个特点: 1.1 物理意义清晰 假定两台机组在微增率不等的状态下运行,且dF■/dP■ dF■/dP■,可以在两台机组的总输出功率不变的条件下调整负荷分配,让1号机组减少输出ΔP,2号机组增加输出ΔP。于是1号机组将减少燃料消耗(dF■/dP■)×ΔP,2号机组将增加燃料消(dF■/dP■)×ΔP,而总的燃料消耗将可节约: ΔF=(dF■/dP■)×ΔP-(dF■/dP■)×ΔP 0 这样的负荷调整可以一直进行到两台机组的微增率相等为止,不难理解,等耗量微增率准则也适用于多台机组间的负荷经济分配。 1.2 可以考虑网损的影响 传统经济调度模式可以通过计算网损微增率,构成煤耗与网损的协调方程式,对机组的耗量特性曲线进行修正,考虑网损对经济调度的影响。 1.3 对部分不等式约束条件较难处理 传统经济调度可以考虑功率平衡等式约束,同时,对于自变量的不等式约束条件,如发电厂有功功率上、下限,水电厂流量上、下限和水库水位上、下限等,可以通过检验方便处理;但是以函数形式出现的不等式约束条件,例如,线路潮流限制和母线电压上、下限等,传统经济调度较难处理。 2 计划电量调度模式 计划电量调度模式,可以确保投建机组的发电利用小时数,保证投建机组的固定成本回收,对于促进我国电源投资建设、尽快补足电力供需缺口具有积极作用,促进了这一时期我国电力工业的发展。由于计划电量调度模式仅与机组容量有关,不考虑机组经济性、环保性等因素,也带来了一些问题。 2.1 火电建设小型化 计划电量调度模式下,小型火电机组可以保证充足的负荷率,确保成本回收。因此,一些地区建设了一批小火电、小油电,以补足电力供需缺口。这些机组煤耗高、污染严重,影响电力工业的可持续发展。 2.2 水电及可再生能源发展落后 水电及可再生能源建设投资大、周期长,而且在计划电量调度模式下分配的发电利用小时数与火电相同,因此电源建设投资更倾向于建设周期短、见效快的火电机组。 2.3 输电设备建设落后 计划电量调度模式对电力发展的促进作用,主要倾向于电源建设,对输电设施建设没有引导和激励措施,造成这一时期我国输电设备较为落后。 2.4 电厂建设不经济 计划电量调度模式保证了机组的成本回收,此外,为鼓励投资兴建电厂,国家还规定了还本付息的电价政策。因此电厂建设工程缺乏约束,建设缺乏经济性。 3 节能发电调度模式 节能发电调度模式改革,必然对电力系统的发展和运行产生影响,具体体现在以下几个方面: 3.1 引导电源投资建设方向,改善电源结构 目前,我国以火力发电为主,清洁能源和可再生能源发电的比例较小,截止2005年,火电占总装机容量比例约为75.67%,电源结构不合理。实施节能发电调度后,优先调用清洁能源和可再生能源发电,对我国投资建设清洁能源和可再生能源的引导作用明显,有利于改善我国的电源结构,优化各类资源配置。 3.2 不能保证系统运行的经济性最优 节能发电调度能够获得在等输出电量情况下发电侧节能降耗和有害气体减排的作用,但是,由于不同电厂燃煤的来源不同、煤炭运输成本不同、煤价有差异等因素,煤耗量并不能代表发电机组的边际生产成本。因此,节能发电调度改变了传统经济调度按边际成本制定发电计划的原则,偏离了电力系统经济性的理论基础,是一种节能但不一定经济的调度模式。 同时,由于在当前“厂网分离”的体制下,很难获得真实的发电机组供电标煤煤耗率,并且供电煤耗率本身是发电机组输出功率的函数,这将使得节能发电调度模式不能达到预期的节能效果。 3.3 电网安全可靠性要求更高 节能发电调度模式下,大容量、低能耗机组接近满发,可能对电网的传输能力、安全裕度要求更高;另外大容量机组满发后,系统备用由多个小机组承担,可能造成系统事故备用容量不足,影响系统的可靠性。 4 电力市场交易模式 市场化改革的核心是对电力工业放松管制,以各种方式将发电、输配电和用电分离,形成多方利益实体的竞争化模式。电力市场化竞争机制的特点是放松管制之后,多方利益实体追求各自利润的最大化,同时也实现了社会效益的最大化。电力市场交易模式,对电力系统的影响主要体现在以下几个方面: 4.1 电力市场模式下电力系统更加经济有效 发电侧和售电侧引入竞争、打破电力工业的垄断经营,提高电力工业的生产效率和服务质量。发电竞争的结果使得电力系统整体供电成本下降,电价有所降低。 4.2 电力市场模式兼顾电力系统的节能环保 随着经济社会的发展,化石能源的消耗越来越巨大,由此造成的环境问题也越来越严重,欧盟国家己经对燃烧化石燃料而释放的二氧化碳征收高额的碳税,以化石燃料为能源的发电成本中,购买二氧化碳排放指标的成本已经占发电成本的一定比例,在这种情况下的市场竞争发电调度模式,实际上是一种兼顾节能和环保的经济调度模式。 4.3 电力市场交易模式复杂性增加 电力市场模式下需要考虑中长期交易、期货交易、实时交易等不同电量约束,调度的复杂性增加。市场模式下强调竞争,为达到各方利益最大化,可能造成电网在临界安全附近运行,淡化电力系统运行中复杂物理规律与市场竞争的关联,威胁电力系统运行的安全,可能背离预期的经济效果。 4.4 市场化竞争可能产生不必要的市场力 电力市场模式下,一些公司可能利用自身所占的市场份额优势或与其他公司形成联盟后所占的市场份额优势来操纵市场价格,这些公司的收益往往超过竞争所能取得的收益,产生不必要的市场力。为防止市场中公司之间的勾结行为,市场管理者应当采取相应的监管措施。 5 结束语 总之,在市场交易模式下,由于电力交易的多样性,调度机构不仅应当考虑时段之间的爬坡速率限制,而且应当考虑各种双边合同、电量合同以及期货合同等在各个调度时段之间的合理分配,同时,电网潮流的不确定性和多变性,使得安全经济调度的重 要作用也日益明显。 电力系统论文:谈电力系统调度自动化技术的应用与发展 一、电力系统自动化和电力系统调度自动化 电力系统自动化是指应用各种具有自动检测、决策和控制功能的装置、通过信号系统和数据传输系统对电力系统各元件、局部系统或全系统进行就地或远方的自动监视、调节和控制,以保证电力系统安全经济地运行和具有合格的电量质量。电力系统自动化已经成为电力系统最核心内容。而电力系统调度自动化是电力系统自动化的一部分,分为发电和输电调度自动化(通常称电网调度自动化)和配电网调度自动化(通常称配网自动化)。 二、电力系统远动 电力系统远动就是在电力系统调度中心对电力系统实施的实时远方监视与控制。远动系统包括控制站、被控站和远动通道。狭义远动系统只包括两端远动设备和远动通道;而广义的远动系统包括控制站的人机设备和被控站的过程设备在内。电力系统的安全监控功能由各级调度共同承担,而自动发电控制与经济调度则由大区网调或省调负责,网调和省调还应具有安全分析和校正控制等功能。 三 、电力系统调度自动化的功能 (一)电力系统监视与控制 通过电力系统监视与控制为自动发电控制、经济调度、安全分析等高层次功能提供实时数据。其中监视主要是对电力系统运行信息的采集、处理、显示、告警和打印,以及对电力系统异常或事故的自动识别,向调度员反映电力系统实时运行状态和电气参数。而控制主要是指通过人机联系设备执行对断路器、隔离开关、静电电容器组、变压器分接头等设备进行远方操作的开环控制。 (二)电力系统安全分析 电力系统安全分析主要内容是利用实时数据对电力系统发生一条线路、或一台发电机、变压器跳闸的假想事故进行在线模拟计算,以便随时发现每一种假想事故是否可以造成设备过负荷、以及频率和电压超出允许范围等不安全情况,是一系列以单一设备故障为目标而进行的在线潮流计算。 (三)电力系统经济调度 电力系统经济调度是在满足安全、电能质量和备用容量要求的前提下,基于系统有功功率平衡的约束条件和考虑网络损失的影响,以最低的发电(运行)成本或燃料费用,达到机组间发电负荷经济分配且保证对用户可靠供电的一种调度方法。在调度过程中按照电力系统安全可靠运行的约束条件,在给定的电力系统运行方式中,在保证系统频率质量的条件下,以全系统的运行成本最低为原则,将系统的有功负荷分配到各可控的发电机组。经济调度一般只按静态优化来考虑,不计算其动态过程。 四、电力系统调度自动化技术在国外的应用 国外的电力系统调度自动化系统均是采用了RISc工作者,UNIX操作系统和国际公认的标准,主要有以下几种: (一)西门子SPECTRUM系统。该系统是由德国西门子公司基于32比特SUN点的SPACE或IBMMRS6000工作站硬件平台,引入软总线概念,服务器之间及内部各进程与实用程序问的信息交换实现标准化开发的。采用了分布式组件、面向对象等技术,广泛应用于配电公司、城市电力公司和工业用户。 (二)CAE系统。该系统采用64比特ALPHAI作站、客户I服务器体系结构和双以太网构成的EMS硬件平台,选用分布式应用环境开发研制的,集DAC、SYS、uI、APP、COM于一体。该系统功能分布于各节点,能有效地减少网络数据流,防止通信瓶颈问题。 (三)VALMET系统。该系统适用于多种硬件平台,可连接SUN、IBM、PHA工作站。该系统包括实时数据、历史数据和应用软件三个服务器。 (四)SPIDER系统。该系统是由ABB公司开发的,采用分布式数据库和模块化结构,可根据用户实际需求配置系统。它具有双位的遥信处理功能,使状态信号稳定性好,并有一套完整的维护工具。 五、电力系统调度自动化技术的基本特征 电力系统调度自动化技术应具有以下基本特征: (一)该技术应该能够及时并准确地采集、检测和处理电,网中各元件、局部或整个系统运行的实时信息; (二)能根据电网的实际运行状态和系统各元件的技术、经济等指标要求,为调度人员做出准确的调节和控制的决策提供依据; (三)能实现整个电力系统的综合协调,使电力系统安全、可靠、经济地运行,并提供优质的供电; (四)电力系统自动化技术能提高工作效率,降低电力系统事故发生概率,延长设备使用寿命,能够保障电力系统的安全、可靠、经济地运行,尤其是能避免整个电力系统的崩溃和大面积停电等连锁性事故发生。 六、电力系统调度自动化技术的发展趋势 随着计算机技术、通信技术、数据库技术等技术的快速发展,电力系统调动自动化技术应朝着模块化、面向对象、开放化、只能化合可视化等方面发展。 (一)模块化与分布式。电力系统调度自动化系统软件设计的重要思想就是模块化和分布式。组件技术是一种标准实施的基础,能够实现真正的分布式体系结构,基于平台层解决数据交换的异构问题,是一种重要的电力系统调度自动化技术。 (二)面向对象技术。电力系统调度自动化的目的就是为了能够及时准确地获得电力系统运行的实时信息。面向对象技术是一种能很好的解决这个问题的技术先进且能很好地遵循ClM的技术,但它的实现有一定的难度。 (三)电力系统调度综合自动化。全面建立调度数据库系统,提高电力系统调度自动化的综合管理水平,使电力系统运行达到最优化,避免电力系统崩溃或大面积停电事故,提高电力系统的安全性和可靠性;建立并完善电气事故处理体系,使事故停电时间降到最短,降低各种不必要的影响。 (四)无人化值守管理模式。建立无人值班综合监控系统,能够对电力系统的运行状态进行实时监控、安全性分析、状态估计、负荷预测及远程调控等,当系统出现故障时自动报警,以便调度人员及时处理事故,从而保证电力系统安全、可靠、经济运行,实现无人值守调度管理方式,减少值守人员,提高工作效率。 (五)智能化。智能化调度是未来电力系统发展的必然趋势。智能调度技术采用调度数据集成技术,能够及时、有效地获取电力系统运行的实时信息,实现电网正常运行的实时监测和优化、预警和预防智能化控制、故障的智能判辨、故障的智能分析、故障的智能恢复等,最大限度实现全面、精细、及时、最优的电力系统运行与管理,以达到电力系统的调度、运行和管理的智能化。 结语 本文首先简要地叙述了电力系统调度自动化系统的重要性及电力系统设计人员掌握相关技术的必要性。根据几种电力系统调动自动化系统的应用,概述了电力系统调度自动化技术在国内外的应用状况。从电力系统调度自动化技术的基本特征出发,对几种电力系统调度自动化技术进行了简要的探讨。最后,对今后电力系统调度自动化技术的发展趋势进行了展望。 电力系统论文:电力系统中电气自动化技术的作用和应用 电力系统中的电气自动化是现代科学领域中涉及最为广泛的工科类学科,这其中包含了计算机的软硬件处理技术、电力电子科学技术、信息处理技术、电气工程制造等多个技术范围。伴随着我国信息技术科学以及电子科技的不断发展,依托电能发展的控制行业已经逐渐无法满足现代社会农业、家用、办公、工厂制造等众多领域的高度运用,在高需求下,传统电力带动的技术在当今多线路的电力系统中已经愈发供应不足。实行高度自动化技术还能在很大程度上缓解工人的劳动量,并且节约了生产所花费的时间,更为电力系统的发展提供强有力的支撑,因此,对电力系统中的电气自动化技术应用的分析是极为重要的。 1 电气自动化技术在电力系统中的作用 各种行业各种技术的存在和发展都有着一定的依托促进作用,我国在近几年所呈现的大国崛起现象已经成为世界经济政治讨论的焦点,尤其是信息化相关方面普及发展技术更是可见一斑。而电力行业作为现代社会发展以及国家军事信息安全的保障性系统,更在不断提升自身设施、技术以及专业技能。与高速发展相对应的是,能源匮乏已经成为社会发展避无可避的重大问题。虽然电力能源并非讨论中心的一级能源,但是其与有限资源有着十分紧密的联系。 在我国,电力资源的获取主要通过火电和水电两种形式,然而煤炭资源这一非再生资源的逐年短缺已经成为无法避免的问题。水资源方面,水污染以及水资源的极度浪费还在逐步治理过程中,治理成果无法在短时间内显现出来。虽然近年来我国的电网覆盖面积在逐年扩大,但是由于我国国土面积辽阔,在一些偏远农村地区虽然实现通电,但电能供应极度不稳定。再加上通常情况下偏远农村地区由于经济发展较为落后,科技普及能力不足,所使用的电器以及输送电力所需的电缆设备老化情况较为严重,这就造成了电能的浪费和断电现象的出现。如果出现断电时,相关专业人员未能及时到场进行处理,将造成无法估量的严重后果,进而造成社会秩序出现紊乱,扰乱社会治安以及国民经济发展,更严重的会造成国家安全受到影响。 2 电气自动化技术在电力系统中运用的内容 电力系统中的电气自动化技术主要包括了PLC技术和计算机技术两方面。电力系统中的自动化技术其核心即为计算机技术,这也是电气自动化技术中最为常见也是最具代表性的科学技术,它为电力系统实现电气自动化提供前提条件,并且在输配电和供变电方面也发挥了无可替代的作用。 此外,计算机技术中运用了电网的调动,从而实现了国家电网信息的采集工作,并且还负责对不同的省、地区直辖市范围和省、市、县不同级别电网实施自主调配工作,对其信息进行储存和整合。计算机技术在电气自动化的实施还实现了我国整体电位设备整合,加强对整个电力系统的监控以及调动工作。 随着现代化的发展,采用电气自动化在电力系统运行中开展实时的仿真工作。电力系统采用电气自动化技术进行仿真技术的实施驱动,导致电力系统在更大的工程上都可以实现暂时以及稳定状态,在这两种状态中进行同步的实验,并且可以为电力系统提供强大且精确的数据,相关的工作人员还能够在这样的环境中,对于更多新型的电力装置进行测试,最终很大程度上推动了混合型的实时、仿真实验室的建立,也推动电力系统实现更大程度的发展。 PLC技术在电力系统中电气自动化的应用顺利实现了对于电网数据的分析、采集、整合、传递以及调换等工作,对整个电网实施控制,并且提高了在电力相关的生产活动中的协调性。PLC技术在电气自动化中的应用,使得电力控制内接线得以精简,并且使得电力系统的灵活性和稳定性大大提高,降低了系统的能源损耗,节约了电力生产的人力和物力。PLC技术所具有的种种优势使得其在电力系统中的电气自动化方面得到了充分的应用和发挥。PLC技术所采用的辅助性继电器,内部逻辑关联替换了之前的机械继电器导线相连。这样继电器其中节点转换时间就能够到达忽略不计的程度,这使得电力系统的可靠性显着提升。除此之外,PLC系统其抗干扰性非常强,这能够满足现代工业生产中复杂多变的工作环境。 随着社会科技的不断发展,研究的不断深入,系统的操作流程将会更加简单易操作,逐步实现了电力系统操作的方便快捷的目标,并降低电力员工的工作难度,提升作业准确率,这使得员工的工作效率大大提升。 3 电气自动化技术在电力系统中的应用和发展 计算机控制技术在电力系统中发挥着十分重要的作用,起着至关重要的影响。主要是由于计算机技术的快速发展,在电力系统中,用电以及输电、发电和变电、配电等很多重要的环节,都需要先进的计算机技术作为强大的支撑,这样可以在计算机技术的带动下,将我国的电力系统自动化技术也逐渐往更好的方向推动。 电气自动化技术在电力系统中的许多环节以及领域已经得到了广泛的关注及应用,这对电力系统的自动化建设有着很大的帮助,而且改变了传统电力制造传输过程中的不足和弊端,对电力系统的整体工作效率得以提升。电气自动化技术的实际应用充分迎合了我国电力市场在新世纪的发展需要以及社会需求,电气自动化的驱动技术以及自动化技术能够完成实时仿真工作任务要求,实现了稳定状态与暂时状态同步稳定的存在。与此同时,电气自动化驱动技术也使得员工的实践操作和运行准确率大幅度升高,并且促进混合型实时仿真实验室建设的完成。以太网等技术已经逐步进入到百姓的日常生活中,这也增强了电气自动化在电力系统中的实用性。电气自动化在电力系统智能服务化中的实际应用,使得智能化服务效率水平得到显着提高。该项技术在实现系统智能化服务的基础上还能够对障碍提供精准的自动分析,摆脱了电力系统在运行过程中人工分析的情况,大大提升工作准确度。在配电网工作中充分应用电气自动化技术,实现配电网数字信息配电一体化技术,降低电能的损耗,并且充分发挥了先进科学技术在实际工作生活中的价值。 电气自动化技术随着经济科学的发展,将会朝着更高的国际标准逐步迈进,在功能上能够实现“控制、测量、保护”这三大目标。IED电气自动化技术的充分应用和推广也将实现各环节信息的充分共享,并进一步加强了国家电网一体化的建设。电气自动化技术在电力系统中应用的规模将不断扩大,多媒体、通信、计算机等技术也将更加深入发展。电气自动化在保证系统相对独立性的同时还能够保证电网数据的准确采集和监控。PLC技术的操作流程也将向着直观精简易操作的方向发展,大大提高员工操作的效率以及准确率。因此,逐步加强PLC技术和计算机技术在电力系 统中的实际应用,将使控制设备的效率以及工作成果达到质的飞跃,并且传感器和执行器也应得到充分的推广。以太网、多媒体客户服务器的充分发展,也将使得这些技术更深入地运用到电气自动化技术的研究中,提升电力系统稳定性和高性能,加强电力系统中电气自动化技术的实际运用是现代科技经济发展的大势所趋。 我国自主研制的电气自动化控制系统,可以对电力系统的运行开展监控,对于相关数据进行采集,具有以下优势:对系统的独立性起到保护的作用以及对事故可以及时地进行分析、处理的优点;可以很好地将设备的重复配置现象减少,使得技术更加合理,对于设备的维护工作量也有很大程度的减少。电气自动化技术在未来发展的过程中,必将会逐渐转换成为保护、控制以及测量等很多方面的综合技术。保护、控制以及测量三者综合一体化的应用技术是未来电气自动化技术发展的主要方向,在未来的研究中,只有不断把这三个方面的工作通过计算机辅助使其一体化地完成,才可以真正地将电力系统从整体上实现自动化,也很大程度上推动了我国电力系统自动化发展的进程,促进我国的智能化电网系统改革更快地发展。此外,现代化的计算机信息处理技术也是电力系统发展中一个必不可少的组成部分,它正在朝着并行处理分布式的方向快速发展,计算机在电气自动化技术未来的发展中也会占据越来越重要的比重。 4 结语 电气自动化技术在电力系统中的实际运用,大力推进电力系统现代化的建设发展目标,使得电力系统智能化服务的效率和工作质量得到了显着提升。在实际生产实践过程中,我们必须将新技术、新思想积极大胆地应用到电力系统生产过程中去,这样才能发挥新世纪信息科学技术所产生的巨大价值和影响。对于电力系统中的电气自动化技术进行不断深入的研究,逐步完善我国电力系统的一体化建设,为我国智能电网的建设目标以及电力工业发展注入新的活力。 电力系统论文:浅论计算机网络安全在电力系统信息化中的应用 导语 在电力系统发展与信息化相结合越来越紧密的今天,计算机网络一方面促进了电力系统的建设与发展,但在另一方面上计算机网络本身所存在的易受病毒侵害等问题,也在无形中加大了电力系统运营的安全风险性。 1、计算机网络信息安全对于电力系统运营稳定的影响 在开放的电力市场机制下,通过计算机网络引入可以有效的将电力用户与电力交易中心进行联系,密切了双方之间的服务关系,因此一旦电力系统受到相关计算机网络病毒的侵害,将会对消费者和电力企业造成极大的损失。在这一情况下,在电力系统中进行必要的计算机网络安全防护工作医刻不容缓。电力企业中为了防止黑客以及病毒的侵害,通常采用认证技术以及加密等措施进行保护电力系统计算机网络安全,但是很多的非法份子以及黑客能够根据数据传输的长度、速率、流量以及加密数据的类型等等对电力系统中较大设备的影响或者破坏,或者非法份子以及黑客等还可以将计算机网络流量的分析和密码的分析结合起来对传送的数据进行解码,这样就会对电力系统中直接操纵的设备以及数据受到严重的威胁,所以在电力系统计算机网络信息中没有安全保护措施,可能会对电力系统造成严重的破坏,因此在电力系统中加强计算机网络信息安全防护措施是非常重要的。 2、电力系统计算机网络信息安全存在的问题 2.1工作环境的安全漏洞 目前在很多电力企业中电力操作系统以及数据库系统等用户环境自身就存在很多的安全漏洞,如对特定网络协议实现的错误,自身体系结构中存在的问题等一些漏洞都会对电力系统造成严重的破坏,从而对电力企业造成严重的损失。 2.2网络协议存在的安全问题 在电力系统计算机网络(Internet)中采用的TCP IIP协议主要是面向信息资源共享的,所以会造成部分的计算机网络协议存在一定的安全漏洞,这种漏洞也是目前计算机网络以及信息安全问题中最为重要的根源。比如常见有FTP、Telnet、SMTP等协议中。并且在电力系统中用户的口令信息主要是采用明文的形式在计算机网络中进行传输的,这些网络协议虽然是依赖的TCP协议本身但是也不能保证电力系统计算机网络信息传输信号的安全性。 2.3计算机病毒的侵害 计算机病毒是最为常见的一种病毒形式,任何一个接触计算机网络的人员都可能会有遭到病危害的先向我。计算机病毒分为“蠕虫”和“病毒”,计算机病毒是一种诚讯,是一段可以进行执行代码的程序。计算机病毒如同生物病毒,具有独特的复制能力,并且蔓延的速度是非常之快的。但是也是非常难以清除的,并且病毒还能够将自身附带的各种病毒类型一个用户传到另一个用户通过文件的复制进行传递。计算机病毒不仅具有复制能力,而且也具有其他的一些共性一个被污染的程序能够传送病毒的载体。 3、电力系统计算机网络信息安全的防护措施 3.1加强对网络安全的重视 电力系统计算机网络的安全性越来越重要,所以在电力企业,首先应该提高全体员工计算机网络信息安全技术水平和信息安全知识水平,提高防护计算机网络信息窃密泄密的水平以及综合能力,电力企业中严谨将涉密的计算机与互联网或者其他的公共信息网相连接,严谨在互联网以及非涉密的计算机网络中处理单位机密以及国家机密的,不断落实计算机网络信息安全保密责任,加强对网络安全的认识,并且还应该开发合作单位的安全保密管理系统,并签署保密协议,加强对电力系统计算机网络信息安全的监督和管理,并且应该定期不定期的对电力系统计算机网络信息的安全性进行检查,并且还应该做好文档的存档、登记以及销毁等各个环节的工作,及时发现并处理电力系统中网络信息安全隐患,从而保证电力系统网络信息的安全性。 信息化是我国加快实现现代化和工业化的必然选择,坚持信息化带动工业化,以工业化促进信息化,从而走出一条含有高科技的道路,不断推进我国信息化的建设。我国最高人民检察院以及中央保密委员会也多次发出相关文件要做好信息保密工作,切实防外部侵害和网络化带来的国家以及单位机密泄露。 3.2防火墙的拦截 防火墙主要是保护计算机网络安全的一种技术措施,它主要是用来进行阻止网络中的黑客的入侵的一道屏障,防火墙也被称为是控制逾出两个方向通信的门槛。在电力系统中在杀毒软件的基础上配置防火墙软件系统是比较安全的措施,并且在电力系统中为了预防黑客或者不法分子的入侵对计算机网络信息以及系统的备份是非常重要的,而且还对备份进行定期的检查,保证其有效性。 3.3防病毒 (1)在电力企业中管理信息系统应统一部署病毒防护的措施,严谨电力系统中的安全区Ⅰ和Ⅱ与管理信息系统共同使用一个防病毒的管理服务器;(2)在电力系统中对于所有系统中的服务器以及工作站都应该布置有恰当的防病毒产品的客户端;(3)在对电力系统的计算机网络进行布置单独的电子邮件系统时,必须在电子邮件的服务器前段部署杀毒软件以及病毒网关,从而可以有效防止带有病毒的邮件在办公网路中传播蔓延;(4)电力系统与Internet的网络接口处也应该部署防病毒的网关,从而可以防止蠕虫以及病毒的传播和蔓延到电力企业的管理信息系统中;(5)为了保证电力系统计算机网络的安全性,还应该加强病毒的管理,从而可以保证病毒特征码的全面及时的更新,并且应该及时进行查杀病毒的特征以及类型并掌握病毒对电力系统威胁的情况,从而可以采取有效的措施保证电力系统的网络信息的安全性。 4、电力专用物理隔离措施 在电力系统中对于网闸可以采用隔离岛以及双处理器的设计技术,并且在电力系统的软件和硬件方面都应该采用单向传输控制,从而保证网络传输的单向性具有可靠地保证。为了保证电力二次系统的安全性专门设计了单向电力系统的物理隔离装置,这种隔离装置主要用于电力系统的安全区Ⅰ或者集散控制系统中的DCS系统中,安全区Ⅱ(非控制生产区)和管理信息系统的MIS网或者安全区Ⅲ、Ⅳ(生产管理区)等网络物理隔离,并且还能够保证电力系统的安全区Ⅰ、Ⅱ向安全区Ⅲ、Ⅳ进行实时有效的传输数据。并且电力 专用物理隔离措施能够有效的阻止病毒以及黑客以及外来网络的入侵。从而可以最大限度的保证电力系统计算机网络的安全性。 5、主机防护 电力系统中的主机防护系统能够有效的预防以及控制各种计算机已知病毒或者未知病毒、各种恶意程序以及木马的入侵。并且在进行连接互联网时,不用担心由于中病毒而导致系统的瘫痪现象,并且可以不用重启系统,只需要进行点击按钮,则系统就可以恢复到正常的状态,主机的防护对增加服务器的安全性具有重要的作用和价值。 总结 电力系统计算机网络信息化的应用随着社会的发展和科学的技术的发展而发展,在信息技术快速发展的时期,计算机网络信息的安全性也在逐渐变化,这对电力系统的计算机网络细信息的安全性和可靠性带来更大的挑战,目前电力系统的安全防护主要是防护病毒、黑客以及非法分子等通过各种形式对系统的攻击和破坏,因此加强电力系统计算机网络信息的安全防护是保证国家重要基础设施电力系统安全性的重要措施。 电力系统论文:对通信技术在电力系统的应用分析 一、电力应急通信中VSAT卫星通信的应用范围 (1)实现双向数据传输。在双向数据传输过程中,电力系统应急VSAT卫星通信具备中低速率、续传输、呈星型拓扑结构(可实时指令控制远端变电站)且指令传送及返回时延 二、电力应急通信中VSAT卫星通信组网方案 (1)县调范围VSAT网络方案。因此对于通信系统的实时性要求较低,可以采取租用商业卫星通信网络。在组网时采取共享主站方案,均以调度部门、变电所、远端小站的方式接入系统,主要运用“双跳”连接。(2)地调范围VSAT网络方案。此组建方案主要是应用于数量较多(几十个小站之间)站点的通信,其通信业务主演涵盖:中低速率数据通道、话音传输、图像传输通道以及太网接口等等。由于此类通信网络结构需要具备较高传输实时性且信息种类较多,因此需要组建专用的VSAT系统,调度部门、变电所、远端小站主要采取“单跳”连接方式,建立起以调度部门为中心,电力系统内的厂、所为远端小站的VSAT网络通信系统。(3)省级系统VSAT网络方案。省级系统内厂站VSAT网络主要是指组建一个系统调度中站覆盖全省所有变电所、远端小站的VSAT通信网络。该通信网络系统必须能够保证各个地调至省调通局之间以及各个地调至所有覆盖范围内的厂、所之间的通信传输均为“单跳”连接方式,在整个通信网络管理系统中需要设置一个中心站,主要负责监视、控制系统和管理整个通信网络[2]。 三、电网VSAT卫星应急通信建设实例 在国网公司VSAT卫星应急通信网络的建设当中,组网方案主要采用的是以省公司统一VSAT网络平台方案(即:采用分层、分区域架构形式)。省信通公司范围内,在省调控中心建设中心站/主站,各个厂站建设子站系统(主要设备为便携小站和车载站),通过中心站/主站与每个子站直接通信,构成星状卫星通信网。网络结构如图1所示。主站系统是利用卫星运营主站,卫星带宽资源是利用租用的亚太5号卫星Ku波段转发器资源。中心主站至220kV变电站卫星通信电路开通,使通道具备了应急条件下为电网提供可靠通信通道的条件。这使整个电网的电力通信系统在运行时更加稳定和可靠,保障电网安全抵御自然灾害的能力将会得到质的提升。 电力系统论文:分析广域测量系统在电力系统中的应用 摘要:广域测量技术是近年来电力系统前沿技术中最活跃的领域之一。论述了广域测量系统(Wide-Area MeasurementSystem,WAMS)在电力系统稳态分析、全网动态过程记录和暂态稳定预测 及控制、电压和频率稳定监视及控制、低频振荡分析及抑制、全局反馈控制等方面的应用,对其应用前景做了简要分析,并提出WAMS的发展规划。 关键词:广域测量系统(WAMS);同步相量测量装置;动态监测 随着电力系统总容量的不断增加、网络结构的不断扩大、超高压长距离输电线路的增多以及用户对电能质量要求的逐渐提高,对电网的安全稳定提出了更高的要求。建立可靠的电力系统运行监视、分析和控制系统,以保证电网的安全经济运行,已成为十分重要的问题。近来受到广泛关注的广域测量系统(Wide-area measurement system,WAMS)可能在一定程度上缓解目前对大规模互联电力系统进行动态分析与控制的困难。 1安全稳定控制系统 互联网稳定控制面临着较多的问题:互联系统的低频振荡问题及紧急控制等问题。如我国华中系统的低频振荡衰减时间较长,当系统出现故障时,华中系统的较长的动态过程势必会通过联络线影响到华东系统。传统的基于事件的就地控制不能够充分观察系统的动态过程,因而不能够较好观察系统的各种状态,比如某些系统目前无法较快地抑制低频振荡问题。基于响应的广域稳定控制增强了互联网稳定控制的可靠性和灵敏性。 目前的稳定控制系统,比如电气制动、发电机快速励磁、发电机组切除、自适应负荷减载及新兴的灵活交流输电等,发展到广域控制都应该是基于广域电力系统的信息:原来使用就地信息不能够满足控制对电力系统充分观察的要求。广域测量系统提高了电力系统的可观察性,通过各种分析手段,进行系统动态过程的分析,如通过频谱分析,可以实时计算出系统的振荡模式、系统状态量的变化趋势等:从而提供给广域控制充分的动态信息。 1.1 暂态稳定预测及控制 当今投入实际工业应用的稳定控制系统可分为两种模式,即“离线计算、实时匹配”和“在线预决策、实时匹配”。但分析表明,大停电往往由“不可预见”的连锁故障引起,在这种情况下以上两种稳定控制系统很可能无法响应。理论上最为完美的稳定控制系统模式是“超实时计算、实时匹配”。这种模式假设在故障发生后进行快速的暂态分析以确定系统是否会失稳,若判断系统失稳则给出相应的控制措施以保证系统的暂态稳定性。这种稳定控制系统的整个分析计算、命令传输、执行过程的时间极短,理论上可以对任何导致系统暂态失稳的故障给出相应的稳定控制措施,达到对各种系统运行工况、各种故障类型的完全自适应。 WAMS 在以下几方面的应用有助于实现上述自适应实时控制系统: (1)对于 WAMS 提供的系统动态过程的时间序列响应,直接应用某种时间序列预测方法或人工智能方法预测系统未来的受扰轨迹,并判断系统的稳定性。但由于电力系统在动力学上的复杂性,这种直接外推方法的可靠性值得怀疑。 (2)以 WAMS 提供的系统故障后的状态为初始值,在巨型机或 PC 机群上进行电力系统超实时暂态时域仿真,得到系统未来的受扰轨迹,从而判断系统的稳定性。仅就算法而言,这种方法是可靠的,但在连锁故障的情况下,控制中心未必知道该方法需要的电力系统动态模型;再者,该方法要求的时域仿真的超实时度较高,目前对大规模系统而言可能还存在困难。 (3)基于 WAMS 提供的系统动态过程的时间序列响应,首先利用某种辨识方法得到一个简化的系统动态模型,然后对该模型进行超实时仿真,得到系统未来的受扰轨迹,并判断系统的稳定性。这种方法的可靠性比第一种方法好,同时仅基于WAMS 提供的实测信息,不需知道第二种方法必需的故障后系统动态模型的先验知识,应该是目前比较有前途的方法。 除了判断系统稳定性外,另一个重要问题是若干预测结果为系统失稳,那么该如何给出适当的控制量以避免系统失稳,这方面的研究相对于暂态稳定预测的研究还较薄弱。它涉及电力系统稳定量化分析和稳定量化指标对控制变量的灵敏度分析,即使在离线环境下这也是一个难点,实时环境下要求快速给出适当的控制量将更加困难。有些研究以WAMS 得到的故障后一小段时间内的实测量为输入向量,通过人工神经网络直接将这些实测量映射到控制向量(如切机、切负荷量等)空间,这种方法相当于将暂态稳定预测和求解控制量都隐含在神经网络之中。但人工神经网络的训练需要大量样本,如何保证这些样本对各种系统运行工况和各种可能发生的故障具有足够的代表性是一个难题。WAMS 得到的实测信息也可用作稳定控制后备的失步解列装置的触发信号,在这方面的研究中系统通常被等值成两机系统。 1.2电力系统稳定器(PSS) 传统的分散配置的分散控制器实际上是在简化模型下设计的“孤立”控制器,只考虑本机可测信号,不考虑多机系统之间的关联作用及系统中其它控制器的存在和交互作用影响,其结果是这种控制器只对改善本机控制特性有一定好处,但对系统其它相邻机组的动态行为不可能有确定的改善,相反存在着各控制器间动作无法协调,而使各自的控制特性恶化的可能性。北美系统在进一步加装PSS过程中曾有过由于相互协调而使低频振荡重新出现甚至加剧的实例。 广域测量系统提供了广域系统的同步状态量,为进一步开发相互协调动作的电力系统稳定器打下基础。基于广域测量系统,PSS可以观察动作以后系统各点的响应情况,并根据系统的状态,确定进一步的动作。 2 电压、频率稳定控制 2.1 慢速电压稳定控制 基于广域测量系统,人们可以开发较为慢速的广域控制,比如电压稳定控制。美国BPA公司正在开发"先进电压稳定控制"项目。该项目基于广域测量系统和SCADA系统提供的系统电压、电流相量、有功、无功及频率等综合信息开发以下控制:基于响应的快速控制,该控制措施包括发电机跳闸及无功补偿调节。该控制主要需要提供电压相量、频率、有功及无功的测量;利用无功补偿设备进行电压控制,基于广域测量系统提供的电压幅值及功角,无功补偿设备使用模糊逻辑控制来调节电压幅度;变压器自动调压避免变电站之间并联变压器的环流现象,提高电压稳定性;发电厂的电压调度在电压紧急的状态下,有较多无功储备的电厂可以提高电压,从而减少系统的无功损耗,并提高电容器组的无功输出。这些措施可以提高系统的无功平衡,从而加强电压的稳定。 2.2 静态电压稳定控制 相对于暂态稳定问题,静态电压稳定和频率稳定属于慢动态的范畴,更易于利用 WAMS 信息实现稳定监视和控制。如利用 WAMS 得到的各节点电压相量测量值将系统等值成两节点系统,能快速给出电压稳定裕度;以各节点电压相量测量值作为输入变量,以潮流雅克比矩阵的最小奇异值作为电压稳定指标,用大量样本训练得到一个模糊神经网络作为电压 稳定分类器,输出 变量为很安全、安全、警戒、危险、很危险等 5 种电压安全水平;以 WAMS 提供的节点电压相角差和发电机无功出力为输入变量,应用决策树快速评价系统的电压安全水平。 3动态过程安全分析 3.1 低频振荡分析及抑制 随着大电网的互联,区域间的低频振荡对互联电力系统的安全稳定运行构成了威胁。WAMS 可望在分析和抑制低频振荡方面发挥作用。直接将系统线性化状态空间方程离散化,利用WAMS 提供的各离散时间点的测量值,通过最小二乘法计算线性化状态空间方程的系数矩阵,进而计算该矩阵的特征根;基于 WAMS 提供的各离散时间点的测量值采用卡尔曼滤波方法计算系统的机电振荡模式;应用快速傅立叶变换和小波分析对 WAMS 提供的节点间的电压相角差振荡时间曲线进行分析,提取低频振荡模式。与常规离线分析相比,基于 WAMS 的低频振荡分析具有更高的可信度。 通常仅基于本地信息的阻尼控制器(如 PSS)不能很好地抑制区域间的低频振荡,因为本地信息并不能很好反映区域间的振荡模式,本地信号对于区域间的振荡模式的可观测性不好。WAMS 的出现为抑制区域间的低频振荡提供了强有力的工具,可通过 WAMS 获取区域间的发电机相对转子角和转子角速度信号等全局信息作为阻尼控制器的反馈信号构成闭环控制。将采用 WAMS 信号的区间阻尼控制器附加到发电机励磁控制器中,达到抑制区域间振荡的目的;采用 WAMS 信号作为装设于联络线上的 TCSC 装置的控制输入,基于线性 H∞控制理论设计了 TCSC 区间阻尼控制器采用 WAMS 信号作为控制器输入时,需要引起重视的是 WAMS 信号的时滞(Time Delay)问题考虑时滞后闭环系统成为一个时滞系统,若时滞过大可能引起闭环系统的不稳定采用最小二乘预测算法由历史 PMU 测量序列得到控制器当前的反馈输入,没有明确说明时滞的处理方法,但其采用的 H∞控制是一种鲁棒控制方法,对由时滞造成的影响有一定抑制作用。 3.2 全局反馈控制 以往乃至目前的电力系统控制研究领域一直强调分散性/就地性,即对电力系统中的某一动态元件仅采用本地量测量构成反馈控制,从便于控制实现的角度追求控制的分散性/就地性毫无疑问是可以理解的,但通常电力系统的动态问题本质上具有全局性(如暂态稳定问题),而分散/就地控制只是通过本地量测量间接地包含一些全局信息,因此在提高全系统稳定性上有一定局限性。随着 WAMS的出现和发展,研究和实现基于 WAMS 信号的全局信息反馈与控制成为可能。 基于 WAMS 提供的全局实时信号,将通过联络线互联的两个区域等值成一个两机系统,然后采用直接线性化技术设计了联络线上的 TCSC 控制器,数值仿真结果表明,所设计的基于 WAMS 信号的全局 TCSC 控制器有效提高了互联系统的暂态稳定性。在全局反馈控制的研究中,同样存在远方反馈信号的时滞问题,有必要采用时滞系统控制理论加以分析研究,以探明时滞对全局反馈控制的影响。另外,对于非线性全局控制,如何根据特定的控制目标选择合适的远方反馈信号也是一个值得研究的问题。 通过分析可见,建立广域测量系统成为我国电力系统发展的必然,必须从工程技术、经济等角度对其开发、应用进行整体规划。未来重点要编制现有技术应用的规范,并提出技术改进的各种方法。根据我国电力系统运行、规划、分析、控制、保护及EMS等系统的未来实际要求,确定与广域测量系统接口、数据管理、分析和交换等各种相关课题。 电力系统论文:电力系统通信技术建设电力通信网络管理系统 摘要:分析了电力系统专用通信网的管理要求,针对网络管理层次多、设备种类多、网络结构复杂的特点,从技术的角度提出了建设电力通信网网络管理系统的基本要求及解决方案。方案以TMN为基础兼容其他网管系统标准,强调接口的开放性,强调系统的一体化和独立性,强调网络化和对各种体系结构的兼容性。为网管系统设计和方案选择提供一些有益的建议。 关键词:电力系统; 通信网络; 网络管理系统; Q3适配器; SNMP; TMN 0引言 近年来随着通信技术的发展,为了满足电力系统安全、稳定、高效生产的需求及电力企业运营走向市场化的需求,电力通信网的发展十分迅速。许多新的通信设备、通信系统,例如SDH、光纤环路、数字程控、ATM等,都纷纷涌入电力通信网,使网络的面貌日新月异。新设备的大量涌入表现出通信网的智能化水平不断提高,功能日益强大,配置、应用也十分复杂。层出不穷的新产品、新功能、新技术及技术经济效益等诸多因素的影响,使可选择的设备越来越多,造成电力通信网中设备种类的复杂化。技术的发展使某些旧的观念有了根本的改变,计算机网络技术与通信技术相互交融。传统通信网络的交换、传输等领域引入了计算机网络设备,例如路由器、网络交换、ATM设备等。某些传统的通信业务通过计算机网络实现,例如IP电话等。今天通信网与计算机网的界限已越来越模糊。电力通信业务已从调度电话、低速率远动通道扩展到高速、数字化、大容量的用户业务,例如计算机互联网、广域网、视频传送等。电力通信网的结构也已从单一服务于调度中心的简单星形方式发展到今天多中心的网状网络,以保证能为日益增长的电力信息传输需求服务。 此外,由于网络规模的限制,电力通信网实际上是一个小而全的网络。小是指网络的业务量不大;全是指作为通信网所有环节一样不少,而且电力通信网地域广大、数量繁多。由于规模的原因,电力通信网的管理传统上一直都是不分专业统一管理,每一位通信管理维护人员都必须管理包括网络中传输、交换、终端各个环节上的设备,还包括电源、机房、环境等网络辅助设备,同时还要管理电路调配等网络业务。 由于电力系统行政划分的各级都设置电力调度,电力通信网又被人为的划分成不同级别、不同隶属关系的网络。一般来说,电力通信网分为主干网、地区网;主干网分国家、网局、省局、地区4级;地区网又分为地区、县级网。各个级别的网络根据隶属关系互联,各行政单位所属的网络管理、维护关系独立。而且由于传统的原因,上级网络的设备维护工作多由通信设备所在地区的下级网络的通信管理人员负责。网络设备管理与维护分离,集中运行,分散维护。 面对这样一个复杂的网络,这样一些苛刻的管理要求,唯一的也是十分有效的方法就是建立具有综合业务功能、综合接入功能的电力通信网络管理系统(简称网管系统)。 早期的电力通信网管理方式简单,由于通信设备的功能单一、智能化水平不高,自动化管理表现为监控系统,具有监视通信设备运行状态,实时通告设备的告警和运行异常信息,远程实时控制设备的主、备切换等功能。随着电力通信网的发展,作为新一代通信网基础的智能化设备出现后,产生了网元管理系统,它除了对设备故障的监控功能外,还包括对设备性能、配置及安全的管理。时至今日,网元管理系统的应用在通信网的运行管理过程中已随处可见。随着通信设备智能化水平的提高和通信业务需求的增长,通信组网的灵活性越来越大,通信网的规模也越来越大,网络管理系统应运而生。 1电力通信网络管理的设计原则 1.1全面采用TMN的体系结构 TMN是国际电信联盟ITU—T专门为电信网络管理而制定的若干建议书[1],主要是为了适应通信网多厂商、多协议的环境,解决网管系统可持续建设的问题。TMN包括功能体系结构、信息体系结构、物理体系结构及Q3标准的互联接口等项内容。通过多年来 的不断完善和发展,TMN已走向成熟。国际上的许多大的公司(例如SUN,HP等)都开发出TMN的应用开发平台,以支持TMN的标准;越来越多国际、国内的通信设备制造厂商也宣布接受Q3接口标准,并在他们的设备上配置Q3接口。国内的公用网、部分专用通信网都有利用TMN来建设网管系统的成功范例,例如:全国长途电信局利用HP的TMN平台OVDM建设全国长途电信三期网管;无线通信局利用SUN的SEM平台建设TMN网络管理系统[2]。TMN的优点在于其成熟和完整性,是目前国际上被广泛接受的体系中最为完整的通信网管标准体系;TMN的不足在于其复杂性和单一化的接口。这些问题在网管系统建设中应该加以考虑。 1.2兼容其他网管系统标准 在接受TMN的同时,兼容其他流行的网管系统的标准以解决TMN接口单一的问题,对电力通信网管系统的建设十分有好处,尤其在强调技术经济效益的今天,这一点更为重要。 SNMP简单网路管理协议所构成的网络管理是目前应用最为广泛的TCP/IP网络的管理标准,SNMP网络管理系统实际上也是目前世界上应用最为广泛的网络管理系统。不仅计算机网络产品的厂商,目前越来越多的通信设备制造厂商都支持SNMP的标准。因此电力通信网管系统应该将SNMP简单网路管理协议作为网络管理的标准之一,尤其在通信网与计算机网的界限越来越模糊的今天,其效益是显而易见的。 另外,目前出现了新发展的网管体系和标准,例如对象管理组织OMG的CORBA体系、基于Web的网管体系、分布式网络管理技术等,这些新的技术都应当引起我们的重视。总之,对于电力通信网这种组织结构分散的网络来说,网管系统对各种体系的兼容性很有必要。 1.3采用高水平的商用TMN网管开发平台作为开发基础 网络管理是一个巨大、复杂的工程,涉及面广,难度大,特别是像TMN这样的系统,而综合业务及综合接入功能的要求又增加了系统的难度。依照标准的建议书从基础开发做起的方法无论从时间、经济的角度来说都是不可取的。高层网管应用开发平台是世界上具有相当实力的厂商,投巨资历时多年开发出来的商用系统,目前比较成熟的有SUN公司的SEM、HP公司的OPEN View、IMB的NetView等[3]。每一种商用系统都为建设通信网络管理系统提供了一整套管理、、协议接口及信息数据库开发的工具和方法。利用商用TMN网管平台作为核心来构筑电力通信网管系统,屏蔽了TMN网管系统的复杂性,可大大降低开发难度,缩短开发时间,提高分开的成功率。对电力通信网管系统的建设来说不失为一种经济有效的方法。 当然,商用化高层网管应用开发平台的成本相对比较高,因此对于规模小、层次低的通信网,采用一些专用的自行开发的网络管理系统平台可能更为实际。 1.4网管系统的网络化 网管系统互联组成网管网络这一点是不言而喻的。从长远的观点来讲,电力通信网管应接受异构网互联的观念,即不同层次、不同厂商甚至不同体系结构的系统之间应不受阻碍的互联,组成一个具有广泛容纳性的网管网络。 规定一种或几种统一的标准互联接口作为系统互联的限制约定是目前网管系统之间互联的最可行的方法,如采用CMIP的Q3接口、SNMP的简单网络管理协议作为网管之间互联的标准协议接口。当然随着技术的发展这种限制可能会有所改变,例如:CORBA技术的应用会对目前的状况产生影响。虽然统一接口有系统花费大的不足,但是统一接口在数据互联中的优点是显而易见的。 网管系统的数据共享和可互操作性机制是网管系统互联的基础。完善的安全机制是网管系统互联成功的保障。网管系统还应支持与网管系统以外的信息管理系统的互联,实现数据共享。 1.5综合接入性 网管必须满足各种通信网络、通信设备的接入要求,兼容各种制式、各个厂商的产品。 TMN网管系统本身支持的标准接口有限,能够直接接入TMN网管系统的通信系统、通信设备并不多,大量通信设备的接入依靠网管系统提供的转换机制,网管系统通过协议适配器这样的网管部件,将通信设备上的五花八门的管理数据接口转换成统一的网管系统支持的标准接口(例如Q3适配器,SNMP PROX等),实现网管对通信设备的接入。对于设备种类繁多的电力通信网,这个环节尤为重要。 对于网络层次多、设备分布广、智能水平低的电力通信网,如果全盘依照TMN的方案,势必造成系统十分庞大,整个网管系统变得很不经济。因此,选用一种综合接入能力强、成本低的网管系统直接面向大量的通信设备,将通信设备集中转换,再通过标准接口送入TMN高层次网管。建立综合接入网管系统来完成接入的任务对电力通信网不失为一种经济可行的方案。 对于大量中等以下规模的网络完全可以依靠综合接入网管系统的功能来管理网络,既可实现通信设备的综合接入,又建立了网络的分层管理,一举两得,而且这种方案的经济效益十分可观。对于系统已经在建的大量的监控、网元管理系统来说,也可以采用先将其改造成综合接入网管系统再接入高层TMN网管的方案。 1.6完善的应用功能及客户应用接口的开放性 在今天这样的市场竞争环境下,网管系统的应用功能是否完善、丰富,能否满足用户的要求、适应网络的变化,总之网管系统的应用功能是否能得到用户的认可,是网管系统成败的关键。 应用功能的设置应该能由用户来选择,用户的应用界面应该满足用户的要求。这要求网管系统除了具有根据用户要求定制的能力外,重要的一点是网管系统的应用功能接口应具有开放性,应能支持满足应用功能接口的第三方应用程序,在不改变基础系统的情况下不断推出新的应用功能、用户界面,满足用户的要求。由于电力通信网采用行政划分的管理方式,各级用户的管理功能要求的不一致性更大,应用功能开放性的要求显得更为重要。 1.7网管系统的一体化和独立性 网管系统应实现电力通信网的一体化管理,即各种功能网络管理系统的应用程序统一设计,采用统一的界面风格,采用一致的名词术语。用统一的管理操作界面去操作控制不同型号、厂家的同类功能设备。在同一个平台、界面上监视、处理网络告警,控制网络运行。 真正的网络管理系统应具有独立性,系统不应依赖于某个设备制造厂商;网管系统应能保证所有的厂商都得到同样公平和有效的支持。这样做的目的是为了保证通信系统本身的发展,确保不会因网管系统方案选择限制通信系统本身。这一点对于多样化特点十分明显的电力通信网尤为重要。 1.8网管系统的人机界面 首先,对象化的思想应该贯穿在网管界面的设计中。将图形上的元素及元素的组合定义成图形对象,将图形对象与它所表示的数据对象、实际的通信设备串联起来,实现实物、数据、表示界面的统一。这种对象化的设计方法保证了网管系统数据和界面的统一,保证了网管系统对被管理系统的变化的适应能力。对象化的设计观念应推广到网管系统人机界面的各个方面,例如:语音申告、媒体管理等。 其次,网管系统的界面应不断采用新技术加以更新、改造。界面是表示一个系统的窗口,界面的优劣直接影响人们对系统的第一印象,影响人们对系统的使用。引入新的技术,提高系统界面的功能、界面的可观赏性、系统的易使用程度是网管系统成败的又一关键因素。 GIS是目前实用化和技术经济性能都比较高的一项可视化信息技术,GIS采用对象化设计思想,支持地理信息数据,支持多图层控制,采用矢量化图形方式。GIS在信息管理系统的数据表示界面方面应用广泛,在表示与地理信息有关的数据界面时尤其优秀,电力通信网管系统可以采用GIS技术开发基于地理信息系统的网管应用界面。 Web是一种影响非常广的、为人们广泛接受的、使用方便的数据浏览界面,Web支持的数据包括文本、图形、图片、视频等,支持数据库的浏览,而且支持的数据种类和数据格式还在不断丰富。利用Web的优势作为网管系统的信息媒介是一种非常明智 的选择。 2电力通信网管系统方案 2.1需求分析 在选择网管系统方案时各种因素都会影响最终的决定,如网络管理要求、通信系统规模、通信网络结构、技术经济指标等。网络管理要求应是确定网管系统方案的首要因素。并不是在任何情况下网管的配置越高、功能越全越好,如果管理要求只关心对通信设备的实时监控,那么最佳方案是选择监控系统。在完成监控功能方面,监控系统的实时性能、准确程度都较复杂的网管系统要高。同样如果管理要求只关心通信设备的信息,只需要建立网元管理系统即可。但如果是一个管理一定规模的通信网络而且提供通信服务的管理单位,那么就应该选择能够涵盖整个通信网的网管系统。 2.2网络设计 初期的网管系统一般只注重网络某些部分(如通信设备)的管理,其主要原因是通信网管系统在发展初期一般依赖于通信设备生产厂商。真正的网络管理系统应包括以下各个层次: 网元数据采集层:网元(设备)的数据接入、数据采集系统。 网元管理层:直接管理单个的网元(设备),同时支持上级的网络管理层。这一层主要是面向设备、单条电路,是网络管理系统的基础内容。其直接的结果实现设备的维护系统。 网络管理层:在网元管理的基础上增加对网元之间的关系、网络组成的管理。主要功能包括:从网络的观点、互联关系的角度协调网元(设备)之间的关系;创建、中止和修改网络的能力;分析网络的性能、利用率等参数。网络管理层的另一个重要的功能是支持上层的服务管理。 服务管理层:管理网络运行者与网络用户之间的接口,如物理或逻辑通道的管理。管理的内容包括用户接口的提供及通道的组织;接口性能数据的记录统计;服务的记录和费用的管理。 业务管理层:对通信调度管理人员关于运行等事项所需的一些决策、计划进行管理。对运行人员关于网络的一些判断的管理。这一层管理往往与通信企业的管理信息系统密切相关。其功能包括:日志记录,派工维护记录,停役、维护计划,网络发展规划等。 网络管理系统应当是全网络的,对于面向用户服务的规模较大的通信网络,管理的重点应放在网络、服务、业务等层次的管理上。 2.3系统功能 一个完善的网络管理系统应具备如下功能。 故障管理:提供对网络环境异常的检测并记录,通过异常数据判别网络中故障的位置、 性质及确定其对网络的影响,并进一步采取相应的措施。 性能管理:网络管理系统能对网络及网络中各种设备的性能进行监视、分析和控制,确保网络本身及网络中的各设备处于正常运行状态。 配置管理:建立和调整网络的物理、逻辑资源配置;网络拓扑图形的显示,包括反映每期工程后网络拓扑的演变;增加或删除网络中的物理设备;增加或删除网络中的传输链路;设置和监视环回,以实施相关性能指标的测试。 安全管理:防止非法用户的进入,对运行和维护人员实现灵活的优先权机制。 2.4系统结构 为了保证网管系统能较好适应电力通信网的特点,满足电力通信网的管理要求,网管系统应能兼容多机种、多种操作系统;应能设计成冗余结构保证系统可靠性;应能充分考虑系统分期建设的要求,充分考虑不同档次的网管系统的需求。网管系统的组成见图1。 图1网管系统组成框图 Fig.1Frame of telecommunication management system 网管系统可采用IP级的网络实现系统中各硬件平台之间的互联,利用现有的各种管理数据网络的路由,组织四通八达的网管系统网络。 数据服务器:是网管管理信息数据库的存储载体,用于存储和处理管理信息。 网管工作站:为网管系统提供人机接口功能。它为用户提供友好的图形化界面来操作各被管设备或资源,并以图形的方式来显示网络的运行状态及各种统计数据,同时运行各种网管系统的应用程序。 浏览工作站:通过广域网、Internet或Intranet网接入网管系统,提供网管系统数据信息的浏览功能。 协议适配器:完成网管系统与被管理设备之间的协议转换。 前置机:通过远方数据轮询采集及网管系统与采集系统之间的协议转换,实现对各种通信站、通信设备的实时管理。 网管系统的软件由管理信息数据库、网管核心模块、若干应用平台、若干网络高级分析程序及数据转换接口程序组成。 管理数据库:负责存储和处理被管设备、被管系统的历史数据, 以及非实时的资料、统计检索结果、报表数据等离线数据。 网管核心模块包括管理信息服务模块、管理信息协议接口及实时数据库; 通信调度应用平台包括系统运行监视、运行管理、设备操作、图形调用、数据查询等功能。 图形系统实现网管系统图形应用界面,包括图元制作工具、绘图工具、图形文件管理工具、数据库维护工具等。 通信运行管理应用平台提供网管系统所需的各种管理功能,包括运行计划管理、维护管理、报表管理、权限管理等。 网络高级分析软件包括网络故障分析、性能分析、路由分析、资源配置分析。 3结语 电力通信网络管理系统的开发与应用起步比较迟,相对于公用网和其他一些专用网都落后了一步。目前,在电力通信网中未见真正的规模比较大的网络管理系统,网络的运行管理主要依靠通信监控系统和一些随通信系统和通信设备引进的网元、网络管理系统。随着网络规模、管理水平的提高,越来越显示出目前这种状况的不适应性。从事电力通信网运行、管理、开发的建设者们有能力、有决心解决好这些问题。 作者简介:焦群,男,高级工程师,长期从事电力通信网监控系统及网管系统的研究工作。 作者单位:焦群(电力自动化研究院, 南京 210003) 电力系统论文:谈电力系统中电气自动化技术的应用 1计算机技术在电力系统自动化应用 计算机控制技术在电力系统中起到了至关重要的作用。这是由于随着计算机技术的飞速发展,电力系统中用电等重要环节以及输电、发电、配电、变电环节都需要计算机技术的支撑,这样就会使得电力系统自动化技术同时得到了快速地发展。 智能电网技术的应用 信息管理系统作为计算机技术中应用最为广泛的技术之一,电力系统自动化技术与计算机技术结合所形成针对整个全局进行智能控制的技术,也就是智能电网技术,是一个最具典型性的技术,涵盖了配电、输变电和用户以及调度、发电的各个环节。其中变电站自动化系统、稳定控制系统等被广泛应用到计算机技术的系统中,同时一样的还有诸如调度柔性交流输电以及自动化系统等。目前这种数字化电网建设,一定程度上可以说是智能电网的雏形,实际上也为我国建设智能电网做着准备工作。智能电网中较为典型的有智能电网的通信技术,同时在建设的过程中需要很多依托计算机的技术,需要具备实时性、双向性、可靠性的特征,需要先进的现代网络通信技术的应用,而且该系统也是完全依托计算机技术而存在的,同时具有信息管理系统。 变电站自动化技术的应用 可以说,变电站的自动化的实现又是依托计算机技术的发展实现的,要实现电力生产的现代化,一个不可缺少的、重要的环节就是实现变电站的自动化。变电站依赖计算机技术实现自动化,在实现的过程中计算机也得到了充分利用,二次设备也随之实现集成化、网络化、数字化,完全是采用计算机电缆或光纤代替电力信号电缆。变电站实现自动化,实现计算机屏幕化以及运行管理和记录统计实现自动化,另外两个组成部分是操纵以及监视,变电站的整体自动化才得以实现,正是如此多的组成部分实现了计算机的自动化管理。为了联系发电厂与电力用户,变电站以及与之相关的输配电线路必不可少。变电站自动化的实现,不仅组成电网调度自动化的一个重要组成部分,更是为了满足变电站的运行操作任务。 电网调度自动化的应用 电网调度自动化是电力系统自动化中最主要的组成部分,目前我国将电网调度自动化分为五级,其中各级电网的自动化调度都是与计算机技术的应用分不开的,从高到低分别是:国家电网、大区、省级、地区以及县级调度。其中最重要的组成部分就是电网调度控制中心的计算机网络系统,这些装置在计算机系统的连结下形成一个自动化的电网调度系统,将整个的结合起来。其他的主要组成部分有工作站、服务器、变电站终端设备、调度范围内的发电场、大屏蔽显示器、打印设备。计算机在电网调度自动化的作用不仅要实现对电网运行安全分析的监控,还要实现实时数据的采集,更要实现电力系统的电力负荷预测以及状态估计等功能。因此种种这些,都是通过电力系统专用广域网连结的测量控制以及下级电网调度控制中心等装置。 2电力系统自动化中PLC技术的应用 PLC是计算机技术与继电接触控制技术相互结合的产物,其存储器采用了可编程序以实现在其内部存储进行控制、运算、记录等操作指令。该技术是为了在工业环境下使用而设计的一种可编程逻辑控制器系统。该技术近年来被广泛应用于电力系统自动化中,解决了传统控制系统内可靠性低、接线复杂、灵活性较差以及耗能高等缺点。 PLC技术的数据处理 PLC可以完成数据的采集、分析及处理,具有排序、查表、数学运算、数据转换、数据传送以及位操作等功能。这些数据可以利用通信功能传送到别的智能装置,可以完成一定的控制操作,与存储在存储器中的参考值比较,也或将它们打印制表。数据可用于过程控制系统,也可以处理一般用于大型控制系统,如无人控制的柔性制造系统。 PLC技术的闭环过程控制 并过程控制是指对压力、温度、流量等连续变化的模拟量的闭环控制,PLC通过模拟量I/O模块对模拟量进行闭环PID控制,并且实现数字量与模拟量之间的D/A、A/D转换。可使用专用的PID模块,也可用PID子程序来实现。 PLC技术的开关量控制 火力发电系统内的辅助系统的工艺流程的控制多为顺序控制和开关量控制两种。用许多行业也应用到PLC进行开关量控制,如机床电气控制、电机控制以及电梯运行控制、汽车装配线和啤酒灌装生产线等。PLC技术的输出和输入信号都是通/断的开关信号。工业控制中应用最多的控制是开关量的逻辑控制。控制的输出、输入点数均可通过扩展实现,从十几个到成千上万个点,不受限制。 PLC技术的顺序控制 随着国家对节能减排要求的逐步提高以及改革的深入,近年来大型火电企业的辅助系统均已由原来的继电控制器升级成PLC控制系统,该行业在生产过程中降低资源损耗和提高效益,已成为各企业的管理最终目标。因此随着科技的进步,各电厂对类似企业辅助车间的自动控制水平也提出了更高的要求,而采用PLC控制系统不仅可以通过信息模块单独控制某个工艺流程,并且可以与通信总线连接来协调全厂生产工作。 电力系统论文:浅论远动控制技术在电力系统自动化中的应用 前言 随着电网规模的不断扩大,对于电力系统的运行要求越来越高,在这种情况下,远动控制技术得到了广泛的应用,同时也为全面实现智能化、自动化奠定了坚实的基础。通过对远动控制技术的深入分析,能够有助于我们将其更好的应用于电力系统各个运行环节。在下面这篇文章里,我们将对远动控制技术的概念及实现原理进行简单了解,并重点对其在电力系统自动化中的应用进行深入探讨。 一、远动控制技术 1.1 远动控制 远动控制作为自动控制领域的重要环节,是以通讯技术为基础,对远程的设备进行监视和控制,能够实现实时测量、远程信号、远程控制和远程调节等多项功能。在电力系统中,远动控制技术的应用是为了使调度实现对辖区内发电厂及变电站的集中控制管理。远动控制系统主要是由远动装置和应用程序组成,能够实现下列三项功能:(1)采集所有的相关设备数据及报文,并向这些设备传达控制指令;(2)预处理传输的报文;(3)通信功能。具体包括通道运行状况的自检、通道的自动切换、选择不同的通信规约等。 1.2 远动控制的实现原理 远动控制技术主要是为了实现“四遥”,即遥测、遥信、遥控及遥调。远程控制技术作为连接变电站、发电厂与调度之间的桥梁,是相关信息传输的重要通道,控制系统主要包括集中监视和集中控制两个模块,其中集中监视即遥测和遥信功能,这一模块的实现的功能是数据采集站、厂将所需的运行参数和状态按照一定的规约上传到调度中心,为控制系统提供决策依据,当系统出现故障时,可以及时发现并解决,最大限度的保障系统的正常运行;集中控制模块是实现遥控和遥调功能,具体是指调度中心将相关操作命令(改变运行状态、修改设备运行参数)发到管辖站、厂。远动控制技术的广泛应用,在保障电力系统运行效率及质量的前提下,能够有效地降低人力、物力成本。 二、远控技术在电力系统自动化中的应用 在电力系统自动化的应用过程中,远程控制的实现需要多方面技术作为基础,概括起来主要包括数据采集技术、信道编码技术和通讯传输技术。下面我们对这三方面技术的应用进行简单探讨。 2.1 数据采集技术的应用 数据采集是将外部信号采入计算机,并加以处理,最后输出。下图1为数据采集的流程图: 数据采集技术是信息科学的一个重要分支,主要是负责研究信息数据的采集、存储、处理及控制等。在电力系统监控系统中,监控分站的主要任务之一就是采集它所连接传感器送来的模拟量和开关量信息,转换为数字信号后再收集到计算机予以显示、处理、传输和记录,这一过程即为数据采集。数据采集的成套设备被称为数据采集系统,可以对运行现场的相关模拟量(如压、电流、温度、压力、流量、位移等)进行采集、量化为数字量,以便于终端计算机的存储、处理、显示或打印。这一系统是计算机与运行现场联系的重要桥梁,是获取远动控制相关数据的重要途径。 在电力系统运行过程中,数据采集技术的关键是变送器及A/D转换技术。在系统运行过程中,鉴于设计及调试需求,其处理的信号主要是低于5V的电平信号,但是在电力系统中,相关的运行设备其工作电压都比较高,为了保证数据采集的准确可靠性,就需要利用变送器对照这些设备的相关运行参数进行转换,即将各种不同等级的电压、电流转换为合理的TTL电平信号。由于变送器采集的信号为模拟信号,为此还需要利用A/D转换技术将其转换为数字信号,以便于进一步对对遥信信息进行编码,对遥测信息进行采集。 2.2 信道编码技术的应用 信道编码作为电力自动化系统的重要组成部分,其目的是对数码流进行一定的处理,使的整个系统具有一定的纠错能力和抗干扰能力,最大限度的避免码流传送中误码的发生。 通信信道是信息传输的重要载体,远控系统能够利用通信信道将运行现场采集到的信息上传至调度中心,由后台系统对其进行分析和解读。在信息传输过程中,为了保证信道的抗干扰能力,首先要做好信号的编码和译码,这一技术可以简单的理解为对数据信息进行编写、翻译和传输,目的是为了保证系统采集到的数据在传输过程中不会受到外界因素的干扰。对于电力自动化系统,在信道编译码过程中,一般是利用线性分组码来提高抗干扰性;同时还有必要结合循环检错法、检错重发法、前后纠错法、反馈重发法对相关的信息的检验,来避免传输过程中差错的发生。 2.3 通讯传输技术的应用 对于远动控制系统而言,通讯传输技术的关键是调制和解调这两方面。由于电力系统的特殊性,其通信网是依托自身拥有的电力通信网络资源与方式来构建的。目前应用广泛的信号传输形式为电力线载波和光纤通信。对于前者,其载波信号有两种,一是在信号发射端通过编码产生的相关基带信号;二是电力线中的高频谐波信号,利用调制技术将载波信号转换为模拟信号后,以电压、电流形式在电力线中实现通信传输,这一方法必须在信号接收端位置以解调技术将模拟信号还原为数字信号。由此可见,电力系统自动化的数据通信主要是利用调制解调器具有的调制解调技术来实现。 随着光纤通讯技术的飞速发展,其传输性能得到了巨大的提升,同时其设备成本也大幅下降。目前在我国电力系统中,光纤传输网络已经在不断的建设扩大,相信在不久的将来,光纤传输网络将会全面取代传统的载波信号传输技术。 三、结束语 通过在电力系统自动化中应用远动控制技术,能够有效的提高工作效率,保证操作安全可靠性,同时也便于整个系统的集中管理。在上面文章里,我们只是对远控技术在电力系统自动化中的应用进行了简单的分析,随着对于电力系统运行管理水平要求的不断提高,我们可以预见远动控制系统在电力系统自动化运行过程中将会更加重要。 电力系统论文:关于电力系统调度自动化技术的应用与发展 一、电力系统自动化和电力系统调度自动化 电力系统自动化是指应用各种具有自动检测、决策和控制功能的装置、通过信号系统和数据传输系统对电力系统各元件、局部系统或全系统进行就地或远方的自动监视、调节和控制,以保证电力系统安全经济地运行和具有合格的电量质量。电力系统自动化已经成为电力系统最核心内容。而电力 系统调度自动化是电力系统自动化的一部分,分为发电和输电调度自动化(通常称电网调度自动化)和配电网调度自动化(通常称配网自动化)。 二、电力系统远动 电力系统远动就是在电力系统调度中心对电力系统实施的实时远方监视与控制。远动系统包括控制站、被控站和远动通道。狭义远动系统只包括两端远动设备和远动通道;而广义的远动系统包括控制站的人机设备和被控站的过程设备在内。电力系统的安全监控功能由各级调度共同承担,而自动发电控制与经济调度则由大区网调或省调负责,网调和省调还应具有安全分析和校正控制等功能。 三 、电力系统调度自动化的功能 (一)电力系统监视与控制 通过电力系统监视与控制为自动发电控制、经济调度、安全分析等高层次功能提供实时数据。其中监视主要是对电力系统运行信息的采集、处理、显示、告警和打印,以及对电力系统异常或事故的自动识别,向调度员反映电力系统实时运行状态和电气参数。而控制主要是指通过人机联系设备执行对断路器、隔离开关、静电电容器组、变压器分接头等设备进行远方操作的开环控制。 (二)电力系统安全分析 电力系统安全分析主要内容是利用实时数据对电力系统发生一条线路、或一台发电机、变压器跳闸的假想事故进行在线模拟计算,以便随时发现每一种假想事故是否可以造成设备过负荷、以及频率和电压超出允许范围等不安全情况,是一系列以单一设备故障为目标而进行的在线潮流计算。 (三)电力系统经济调度 电力系统经济调度是在满足安全、电能质量和备用容量要求的前提下,基于系统有功功率平衡的约束条件和考虑网络损失的影响,以最低的发电(运行)成本或燃料费用,达到机组间发电负荷经济分配且保证对用户可靠供电的一种调度方法。在调度过程中按照电力系统安全可靠运行的约束条件,在给定的电力系统运行方式中,在保证系统频率质量的条件下,以全系统的运行成本最低为原则,将系统的有功负荷分配到各可控的发电机组。经济调度一般只按静态优化来考虑,不计算其动态过程。 四、电力系统调度自动化技术在国外的应用 国外的电力系统调度自动化系统均是采用了RISc工作者,UNIX操作系统和国际公认的标准,主要有以下几种: (一)西门子SPECTRUM系统。该系统是由德国西门子公司基于32比特SUN点的SPACE或IBMMRS6000工作站硬件平台,引入软总线概念,服务器之间及内部各进程与实用程序问的信息交换实现标准化开发的。采用了分布式组件、面向对象等技术,广泛应用于配电公司、城市电力公司和工业用户。 (二)CAE系统。该系统采用64比特ALPHAI作站、客户I服务器体系结构和双以太网构成的EMS硬件平台,选用分布式应用环境开发研制的,集DAC、SYS、uI、APP、COM于一体。该系统功能分布于各节点,能有效地减少网络数据流,防止通信瓶颈问题。 (三)VALMET系统。该系统适用于多种硬件平台,可连接SUN、IBM、PHA工作站。该系统包括实时数据、历史数据和应用软件三个服务器。 (四)SPIDER系统。该系统是由ABB公司开发的,采用分布式数据库和模块化结构,可根据用户实际需求配置系统。它具有双位的遥信处理功能,使状态信号稳定性好,并有一套完整的维护工具。 五、电力系统调度自动化技术的基本特征 电力系统调度自动化技术应具有以下基本特征: (一)该技术应该能够及时并准确地采集、检测和处理电,网中各元件、局部或整个系统运行的实时信息; (二)能根据电网的实际运行状态和系统各元件的技术、经济等指标要求,为调度人员做出准确的调节和控制的决策提供依据; (三)能实现整个电力系统的综合协调,使电力系统安全、可靠、经济地运行,并提供优质的供电; (四)电力系统自动化技术能提高工作效率,降低电力系统事故发生概率,延长设备使用寿命,能够保障电力系统的安全、可靠、经济地运行,尤其是能避免整个电力系统的崩溃和大面积停电等连锁性事故发生。 六、电力系统调度自动化技术的发展趋势 随着计算机技术、通信技术、数据库技术等技术的快速发展,电 力系统调动自动化技术应朝着模块化、面向对象、开放化、只能化合可视化等方面发展。 (一)模块化与分布式。电力系统调度自动化系统软件设计的重要思想就是模块化和分布式。组件技术是一种标准实施的基础,能够实现真正的分布式体系结构,基于平台层解决数据交换的异构问题,是一种重要的电力系统调度自动化技术。 (二)面向对象技术。电力系统调度自动化的目的就是为了能够及时准确地获得电力系统运行的实时信息。面向对象技术是一种能很好的解决这个问题的技术先进且能很好地遵循ClM的技术,但它的实现有一定的难度。 (三)电力系统调度综合自动化。全面建立调度数据库系统,提高电力系统调度自动化的综合管理水平,使电力系统运行达到最优化,避免电力系统崩溃或大面积停电事故,提高电力系统的安全性和可靠性;建立并完善电气事故处理体系,使事故停电时间降到最短,降低各种不必要的影响。 (四)无人化值守管理模式。建立无人值班综合监控系统,能够对电力系统的运行状态进行实时监控、安全性分析、状态估计、负荷预测及远程调控等,当系统出现故障时自动报警,以便调度人员及时处理事故,从而保证电力系统安全、可靠、经济运行,实现无人值守调度管理方式,减少值守人员,提高工作效率。 (五)智能化。智能化调度是未来电力系统发展的必然趋势。智能调度技术采用调度数据集成技术,能够及时、有效地获取电力系统运行的实时信息,实现电网正常运行的实时监测和优化、预警和预防智能化控制、故障的智能判辨、故障的智能分析、故障的智能恢复等,最大限度实现全面、精细、及时、最优的电力系统运行与管理,以达到电力系统的调度、运行和管理的智能化。 结语 本文首先简要地叙述了电力系统调度自动化系统的重要性及电力系统设计人员掌握相关技术的必要性。根据几种电力系统调动自动化系统的应用,概述了电力系统调度自动化技术在国内外的应用状况。从电力系统调度自动化技术的基本特征出发,对几种电力系统调度自动化技术进行了简要的探讨。最后,对今后电力系统调度自动化技术的发展趋势进行了展望。 电力系统论文:电力系统二次设备状态检修探讨 [论文关键词]二次设备 电气设备 状态检修 在线监测 设备诊断 [论文摘要]电力二次设备同样需要状态检修,这样才能和一次设备保持同步,适应电力系统发展需要。给出了电力二次设备状态检修的定义,监测内容,监测方法,解决了电力二次设备状态检修的几个具体问题。 随着电力市场的开放,电力部门之间的竞争将日益激烈,电气设备状态检修势在必行;微电子技术、计算机技术、通信技术等的发展使电气设备状态检修成为可能。目前,我国针对电气一次设备状态检修技术的研究文章很多,但对一次设备实施保护、控制、监测的电力二次设备的状态检修被忽视。 一、电力检修体制的演变 在电力系统的发展历史中,电力设备检修体制是随着社会生产力和科学技术的进步而不断演变的。检修策略由第一次产业革命时的故障检修(BM,Break Maintenance)发展到19世纪产业革命的预防性检修(PM,Prevention Maintenance)。预防性检修又经过许多年的发展,根据检修的技术条件、目标的不同,又出现了不同的检修方式:一种是主要以时间为依据,预先设定检修内容与周期的定期检修(TBM,Time Based Mainten ance),或称计划检修(SM,Schedule Maintenance);另一种是以可靠性为中心的检修(RCM,Reliability Centered Maintenance)。到1970年,美国杜邦公司提出了状态检修(CBM,Con2dition-based Maintenance),也叫预知性检修(PDM,Predictive Diagnostic Maintenance),这种检修方式是以设备当前的工作状态为依据,通过状态监测手段,诊断电气设备的健康状况,从而确定设备是否需要检修或最佳检修时机。 二、电力状态检修的概念 状态检修可以简单定义为:在设备状态监测的基础上,根据监测和分析诊断的结果,科学安排检修时间和项目的检修方式。它有三层含义:设备状态监测;设备诊断;检修决策。状态监测是状态检修的基础;设备诊断是以状态监测为依据,综合设备历史信息,利用神经网络、专家系统等技术来判断设备健康状况。 就电气设备而言,其状态检修内容不仅包括在线监测与诊断还包括设备运行维护、带电检测、预防性试验、故障记录、设备管理、设备检修和设备检修后的验收等诸多工作,最后要综合设备信息、运行信息、电力市场等方面信息作出检修决策。 在电厂、变电站检修决策时要考虑电网运行状态,如用电的峰段与谷段,发电的丰水期与枯水期;设备所在单元系统其它设备的运行状态,按系统为单元检修与只检修单台设备的合理程度;电力市场的需要,进行决策风险分析。 三、电力状态检修的优点 随着社会经济的发展,科学技术水平的提高,电力系统正逐步向状态检修体制过渡。状态检修与其他检修方式相比具有以下优点: 1.开展状态检修是经济发展的迫切要求。对设备进行检修是为了确保设备的安全、可靠运行,而根据设备的状态进行检修是为了减少设备的检修停电,提高供电可靠性。开展设备的状态监测和分析,可以对设备进行有针对性的检修,使其充分发挥作用,即做到设备的经济运行。 2.开展状态检修更具先进性和科学性。定期维护和检修带有较大的盲目性,并造成许多不必要的人力和费用的浪费;由于定期检修工作量大,往往使检修人员疲于奔命,加上现场条件和人员素质的影响“,越修越坏”的现象也时有发生。开展状态检修,可减少不必要的工作量,集中了优势兵力,使检修工作有一定的针对性,因而是更为科学,更为先进的方法。 3.开展状态检修的可行性已经具备:随着科学技术的发展和运行经验的积累,已形成了较为完整的设备状态监测手段和分析判断方法,开展状态检修已有较充分的技术保证。 4.由于状态检修往往是以设备运行状态下的在线监测结果为依据进行的检修,所以能够预报故障的发生,使我们可以及时掌握设备运行状况,防止发生意外的突发事故。 四、电力系统二次设备的状态监测内容 二次设备的状态监测是状态检修的基础。要监测二次设备工作的正确性,进行寿命估计。二次设备状态监测对象主要包括:交流测量系统;直流控制及信号系统;逻辑判断系统;通信管理系统;屏蔽接地系统等。 交流测量系统包括:TA、TV二次回路绝缘良好,回路正确,元件完好;直流控制及信号系统包括直流动力、控制操作及信号回路绝缘良好、回路完好;逻辑判断系统包括硬件逻辑判断回路和软件功能。二次设备监测对象不是单一元件,而是一个单元或一个系统。监测各元件的动态性能,有的元件性能需要离线监测,如电流互感器的特性曲线等。 因此,二次设备的离线监测数据也作为状态监测与诊断的依据。 五、二次设备状态检修与一次设备状态检修的关系 一次设备的检修与二次设备检修不是完全独立的。许多情况下,二次设备检修要在一次设备停电检修时才能进行。在作出二次设备状态检修决策时要考虑一次设备的情况,做好状态检修技术经济分析。既要减少停电检修时间,减少停发(供)电造成的经济损失,减少检修次数,降低检修成本,又要保证二次设备可靠正确的工作状况。 六、结束语 电力二次设备实行状态检修是电力系统发展的需要。微机保护和微机自动装置的自诊断技术的广泛使用,对电力二次设备的状态监测无论是在技术上还是在经济方面都比较容易做到。随着集成型自动化系统的发展,可大大减少二次设备和电缆的数量,克服目前常规保护状态监测存在的困难。设备管理信息系统(MIS)在电力系统的广泛使用,为电力二次设备实行状态检修提供了信息支持。电力二次设备的状态监测将有助于变电站综合自动化的发展。
计算机科研论文:充分发挥学生自主科研在《计算机软件技术》课程创新教育中的作用 摘要:《计算机软件技术》课程是工科本科生的一门重要课程。本文探讨如何在《计算机软件技术》课程教学中发挥学生自主科研在创新教育的作用。我们在教学中根据学生的不同层次、不同特点、不同爱好进行分类指导,鼓励学生结合教学内容进行理论研究或工程实践。在科学研究中,深化了学生对课程知识的理解,培养了学生的创新能力。 关键词:计算机软件技术;创新教育;教改 一、前言 《计算机软件技术》是非计算机专业学生的计算机基础课程之一,有着很广泛的应用价值。但能真正理解并掌握它却很不容易。因为其涉及知识面广、概念多,造成内容上枯燥乏味,容易使学习者失去学习的兴趣。这就给老师在教学上、学生在学习上造成了一定的问题。因此,该课程教学面临的一个严峻的课题就是:如何既能保障学生掌握本课程的主要内容,又能让学生积极参与、主动参与。对这一问题进行深入研究,并能在教学实践中获得良好效果就具有很急迫的现实意义了。《计算机软件技术》课程内容分为四部分(数据结构与算法、软件工程、操作系统、数据库),每一部分都是计算机专业学生学习的一门课程,相互之间既互相联系又比较独立。而非计算机专业的学生要在一个学期32个学时的时间内学习它们,难度可想而知。不过需要指出的是,繁杂的内容和教学时间的限制虽然确实给老师在教学上、学生在学习上造成了很大的困难,但是这些并非不可克服的困难。造成目前该课程教学困境的主要因素应该是:①部分教学内容陈旧,没有反映本学科科学研究的发展水平;②教学理念还存在一定的滞后,课程教学中未能充分体现创新教育的理念,对学生缺乏科学研究层面的引导力;③学生自主参与程度较低。传统教学是以传授知识为主,而非以学生为主体,没有对学生自主发现知识的能动性给予充分重视。 二、课程讲授中的学生自主科研实践 《计算机软件技术》课程内容分为四部分:数据结构与算法、软件工程、操作系统、数据库。在这四大模块中,我们分别按照每部分的特点和课时计划进行了学生自主科研的实践。 1.数据结构与算法。数据结构与算法主要包括:常见算法简介、堆栈和队列、二叉树、查找和排序算法。我们在初期主要准备了一些课题,以下是若干示例:①几种常见算法的时间复杂度比较研究。②问题的固有复杂性和具体实现算法复杂性的关系。③利用堆栈实现任意有理分式计算。④具有优先级顺序的多个队列的数据结构研究。⑤二叉树的先序、中序、后序的递归、非递归遍历算法的c语言实现。⑥北航行政结构的二叉树表示。⑦具有重复关键字线性表的Hash函数最优化设计。⑧排序查找和直接查找的对比实验。在讲到相关内容时,我们就公布几道类似题目让感兴趣的同学选作。除此之外,我们更乐意鼓励同学自己发现问题,或结合自己的专业提出研究问题。比如,一次课间休息时,有一个同学谈到他正在研究故障树分析。他提到故障树的存储能不能用树的结构来处理。我鼓励他试试。但我也指出了它们的区别:故障树的结点除去有先后顺序外,还有与门、或门之分。课后,我们在一起又商讨了一下。我们当时认为可以给结点附加一个逻辑信息。该同学回去后进行了研究后发现,与门和或门都好处理,但是遇到非门就不好办了。因为传统的故障树算法只包括与门和非门。遇到非门只能对其作用域中的故障树求非。而在实际过程中故障树是动态形成的。如何对故障树动态求非,然后建立动态树形数据结构就成了需要研究的问题。该同学结合他的实际背景对此进行了深入研究,写出一篇不错的科研论文。这样的例子还很多。我的体会是创新教育的灵魂是以学生为主体,通过各种方式多和他们交流,碰撞思维火花。现在的学生并不缺少创新能力,缺少的是发现他们创新能力的机制和方式。 2.软件工程。软件工程部分包括软件开发方法、面向对象的程序设计方法、软件测试等。软件工程与数据结构与算法又有所不同,它是实践性更强的学科。这部分必须让学生亲自进行实践。因此在允许的情况下,我们压缩一部分理论知识传授的课时,增加实践环节的课时,鼓励学生在实践中发现科学问题或技术难点展开研究。我们首先给学生布置若干难度、规模合适的具有实际项目背景的课题。在上课时,要让学生结合实际问题阐述对软件工程基本概念和基本知识的了解。软件开发方法部分我们除了介绍基本的软件开发模型外,还结合实际项目向同学们介绍一些先进的软件开发模型。在软件测试部分,我们让学生参观我们的软件测试实验室,观摩大型软件的实际测试过程。通过这一系列的环节,大大深化了学生对课本知识的认识,也解决了以前学生对这部分内容感到比较枯燥的难题。 3.操作系统。操作系统是本课程最难的一部分内容。操作系统是理论与实践充分结合的一门学科。要在短短几次课中向学生讲清这部分内容难度十分大。这需要教师对这部分内容的重点要把握到位。为了弥补课时不足,我们在课堂上要充分调动学生的积极性,激发学生展开以科研为引导的自主学习的热情。这样通过同学的课堂学习和课后课程设计相结合,不仅可以有机的把相关知识梳理贯通,学有余力的同学还可以从科研中获得研究的快乐。比如,我们可以向学生布置一个简单的任务:设计一个文件管理系统,目的是通过设计和调试一个简单的文件管理系统,主要是实现操作系统对文件操作命令的执行和管理,使学生对主要文件操作命令的实质和执行过程有比较深入的了解,掌握它们的基本实施方法。该问题既可以做得很简洁,比如单用户情形,只要考虑建立文件、打开文件、关闭文件、删除文件、读文件、写文件、复制文件、查询目录。也可以做得较复杂一些,比如多用户情形,就要考虑优先级、资源调度等。甚至对于部分能力较强的同学,可以让他们尝试考虑用户偏好下的智能算法等。 4.数据库。数据库这部分内容课时比较少,一般就安排2~4个学时。数据库技术日新月异。讲解这部分内容一定注意让学生在繁杂的名词、概念、数据库新技术中抓住本质的东西。要首先让学生厘清程序设计的历史发脉络,让学生清楚地认识到数据库的产生不是偶然的,是程序设计发展的必然,是解决数据独立于程序的必由之路。这部分如果让学生再独立进行一部分科研训练或课程设计显然课时是不允许的。我们一般结合同学之前的科研内容,之前的课程设计,试图加入数据库的理念或利用先进的数据库技术改善之前的设计或程序。 三、结束语 本文探讨了学生自主科研在《计算机软件技术》课程创新教育中的作用。学生自主科研和导师强力介入的一对一或一对几的科研活动不同。《计算机软件技术》课程一般学生数通常可达80~100人左右,不可能实现教师和学生的一对一或一对几的科研活动。因此激发学生自主科研就非常重要。本文探讨了在《计算机软件技术》课程讲授过程中,如何激发学生的自主科研兴趣。当然最初老师还是要实现规定一些潜在的学生可能感兴趣的题目供学生选择。在学生中形成一定的科研范围后,就要鼓励学生自主发现问题、解决问题。不过,在实际实行过程,我们也发现一些问题,比如因为本课程课时较少,会遇到科研创新和课堂必修内容冲突的问题,这需要在实际授课中妥善解决。 计算机科研论文:以科研促进“计算机网络”课程教学 摘要:本文结合作者多年在计算机网络领域的科研和教学经验,从课堂教学、课程实验以及科研实践等几个方面深入研究新的教学方法与教学手段,以先进的教学理念指导教学,探讨如何灵活运用多种教学方法,调动学生学习的积极性。坚持理论教学与实践教学并重,教学与科研相结合,通过科研促进“计算机网络”课程教学。目的是加强培养学生的创新性思维和独立分析问题、解决问题的能力。 关键词:“计算机网络”课程;科研:教学 以先进的教学理念指导教学方法的改革,将科学研究与教学工作紧密的联系在一起,是调动学生学习积极性,促进学生学习能力的不可分割的两个关键环节。两者之间相互促进,相互提高,有着极为密切的联系。课堂教学为学生讲授基本理论知识,而通过科研实践可以培养学生独立分析问题和解决问题的能力,提高他们的基本素质。随着计算机网络技术的迅速发展和在当今信息社会中的广泛应用,给“计算机网络”课程的教学提出了新的、更高的要求。结合自己的实际教学经验和体会,我们认为课堂教学和科研工作是相辅相成的。 一、课堂教学奠定良好的理论基础 扎实的基本理论知识是从事科学研究的基础。“计算机网络”是一门理论性与工程性都很强的课程,其教学目标是使学生掌握计算机网络和数据通信方面的基本理论和知识。在课堂教学的过程中,我们采用比较灵活的教学方式,深入浅出,生动地讲述计算机网络的基本原理、网络体系结构和各层协议机制。在讲授专业知识时力求特别关注讲课过程的逻辑性和系统性,做到主线清楚、重点突出、层次分明。同时也强调专业知识的连贯性和完整性。通过启发式教学引导学生在课堂上带着问题去积极思考,跟着老师的思路走。提高学生的学习兴趣,逐渐使学生喜欢这门课,喜欢这个学科,以培养学生主动学习和终身学习的意识。 另一方面,在课堂教学中结合在这一领域国际上最新的研究成果和当前获得广泛应用的典型网络实例,适当介绍计算机网络领域目前的研究现状和发展趋势,拓宽学生的知识面,开阔学生的视野,激发学生进行科学研究的兴趣,收到了很好的教学效果。为学生今后在这一领域继续深入学习和工作打下坚实的基础。计算机通信网络技术的飞速发展要求任课教师对这一领域的研究现状及发展趋势有比较全面的了解,并在该领域从事科学研究。这样才能保证课程教学内容跟得上学科的发展。 课堂教学是教学活动的中心。教师在课堂上的讲解过程要能吸引学生的注意力,提高学生学习的积极性。例如,大多数的学生都有网上聊天、查资料、看新闻的经历,但他们绝大多数并不明白这是如何实现的,原理是什么。对“计算机网络”课程的目的、意义和内容的介绍从这方面引入,可以提高学生的学习兴趣。 在这门课的教学过程中,我们采用双语教学的方式。选用国际上优秀的原版英文教材,采用英文课件,以多媒体投影和传统的板书相结合的教学方法。使学生在学习掌握网络专业知识的同时,掌握相关的英文专业词汇;鼓励学生课堂上用英语交流,采用英文完成作业;期末考试采用英文试卷,鼓励学生用英文答题。通过这门课的学习,学生在学习、掌握专业知识的同时,专业英语能力有了很大的提高。 二、课程实验环节加深学生对理论知识的理解 由于计算机网络是一门实践性很强的技术,课堂教学必须与实践环节紧密结合。本课程的实验环节对学生理解、掌握计算机网络的基本原理起到了非常重要的作用。 我校计算机网络实验室配备了先进的通信网络设备以及网络系统仿真环境。根据教学要求并结合课堂教学内容,我们精心设计了一组实验,目的是使学生更好地理解、掌握计算机网络的基本原理,网络体系结构和协议机制的运行。学生通过实验,对开放系统互连基本参考模型(OSI)和互联网TCP/IP体系结构及协议机制的运行过程有了深刻的理解,包括各层数据传输单元之间的对应关系,IP地址和硬件地址之间的转换,数据链路层数据帧的封装、传输和解析,网络层路由表的配置、数据包经过路由器实现多跳传输、IP协议实现的端到端主机之间的通信,TCP协议实现的端到端主机上不同进程之间的通信、TCP的流量控制、拥塞控制、差错控制的实现等。实验过程中指导老师逐组与学生交流,讨论协议的实现原理,这一实验环节收到了非常好的效果。 三、科研实践培养学生的创新思维和分析问题、解决问题的能力 在教学课堂上讲授各方面的理论知识,完成要求的学习内容,是培养大学生从理论上掌握科学本领的重要和必要环节。大学生们在校学习期间,将要完成几十门重要课程的学习,任务比较繁重。因此在学习期间往往忽略了一个重要的培养步骤,就是对自己独立分析实际问题和解决具体问题能力的培养。 如果有目的地使学生参加部分科学研究工作,让他们亲自负责一些课题和研究内容,由学生们自己提出解决问题的方案和措施,并具体实施整个解决问题的过程,不仅可以培养他们在遇到实际问题时的应对能力,而且可以培养他们在解决具体问题时的主动性和积极性。因为,具体方案和计划的提出和实施过程,就是对他们逻辑思维的考验和培养。往往问题的解决需要有一套合理的、正确的、恰当的思路,而这一思路是在实际问题的解决当中建立的,必须符合实际问题的规律性。 为此,我们以学生作为负责人,组织申报了江苏省高校大学生实践创新训练计划项目“无线车载自组织网络的研究与仿真”并获得立项。这一课题具有重要的理论意义和实用价值,让学生利用课堂上所学到的知识解决实际问题,激发了学生从事科学研究的积极性。 我们对该实践创新项目提供了必要的实验条件、人员和经费支持,包括项目所需要的工作场所、微型计算机、IEEES02.11a/big无线网络适配器、嵌入式开发环境、GPS卫星定位装置等,为学生实施训练项目创造了良好的环境。指导教师长期指导研究生和本科生从事计算机通信网络、软件系统、控制系统的研究、设计和开发,具有丰富的科学研究和实践教学经验,负责全程指导学生进行该实践创新项目。 我们首先给学生介绍课题背景。高速公路给人类带来方便的同时,也对其生命财产带来越来越多的隐患与灾难,连环车祸是最常见的事故之一。在高速公路上由于车速较快,很容易发生连环车祸,当前面的车辆发生车祸时,由于车速太快后面的驾驶员来不及反应,导致严重的连环车祸时有发生。那么有没有一种措施来避免发生这样的事故呢?如果高速公路上某一路段发生了车祸,通过车载GPS和一种网络给后面的车辆发出警报信息提醒驾驶员及时采取措施,这样就可以有效地避免连环车祸,大大减少这类事故的发生。因此无线车载自组织网络(VANET:Vehicular Ad-hoc Networks)应运而生,并引起了学术界和工业界的极大关注。 VANET网络由车载计算机设备,无线通信设备和全球卫星定位系统(GPS)组成。每个节点(车辆)可以通过GPS随时确定自己的方位,通过无线收发装置接收来自其他节点的信息并进行相应的计算,然后向邻近区域的其他车辆发送自己的信息,包括方位、车速、前方车辆交通状况等等。 对于高速公路这样的特殊场景,需要结合高速公路车辆的运动特征,设计合理的路由算法,对实时性的要求也很高。因为高速公路上的车祸都是在很短的时间内发生的,通常是几秒,甚至零点几秒。如果在这么短的时间内,系统不能做出及时地响应,那么将失去其应有的价值。本课题要解决的问题包括:(1)数据采集,以南京市为例,选择某一段高速公路,记录某一段时间内车辆的运动特征;(2)选择一种开发平台(例如VC++6.0),用采集来的数据模拟高速车辆运动的场景;(3)采用IEEE802.11协议,设计路由算法,用NS2系统仿真高速公路车间通信:(4)设计软件,模拟车辆防止碰撞的情景。 在项目实施的过程中,学生首先了解了VNAET网络以及这一领域的研究现状;其次,重点分析和研究了VANET网络的节点移动模型,在此基础上,提出了一种车辆碰撞警告协议,并探讨用于拥塞控制和时延减少的速度调整算法并通过理论分析的方法验证该算法的可行性;最后采用通用的仿真工具NS2设置高速公路通信的场景,模拟车间通信。 计算机科研论文:计算机科研育桃李芬芳满园 他,执计算机专业之牛耳十六载,打造出省级名牌专业;他,大胆进行教学改革,将本团队建设成为国家级教学团队;他,执着于教书育人,一生“桃李芬芳满天下”。他就是陕西省通信专用集成电路工程研究中心主任、为教学和科研默默奉献着青春和热血的西安邮电学院资深教授韩俊刚。 荣誉等身 光照一生 1994年到2009年的16年间,韩俊刚教授一直担任西安邮电学院计算机系主任,把握着计算机系的发展方向。 16年间,西安邮电学院计算机系从只有一个专业、35名学生、13名教职工,发展到现在拥有计算机科学与技术、软件工程等6个专业、共有3000多学生和120多名教职工。计算机应用技术学科成为陕西省重点学科,计算机系还建立了ASIC设计中心和软件工程2个部级重点实验室。韩俊刚教授作为系主任,一直兢兢业业,不畏艰辛,努力为计算机系的发展贡献力量,他在计算机系发展壮大中的作用无可替代。 从1996年开始,韩俊刚教授在西安邮电学院先后主持了多项省部级项目和国家“十五”科技攻关项目的课题。如《SDH 2M b/s异步映射和去同步专用芯片设计》,《V5 接口专用芯片设计》,《SDH系列芯片》等等。 韩俊刚教授开创了国内从事硬件设计的形式化验证研究之先河,其专著《数字硬件设计的形式化验证》是国内该领域第一本专著。作为研究者,在《软件学报》、《计算机学报》等国内一级刊物上,无一不留下他的作品,总数在20篇以上,其它国际国内会议论文50篇以上。 从事高等教育以来,韩俊刚教授荣誉等身,1996年被陕西省政府授予“有突出贡献的留学归国人员”称号;1998年获“陕西省优秀教师”称号;1999年获国务院授予的有突出贡献的教育专家称号,享受政府特殊津贴。 献身教学科研,造就一流团队 学生时代的韩俊刚教授,就坚持克己奉公,热心奉献。在留学加拿大期间,他一心学习国外先进的科学技术,用自己省吃俭用节约的外汇购买大量技术资料,自费托运回国上百公斤的资料和原版外文技术书籍;在德国做高级访问学者期间,购买二千马克的技术书籍带回国,并将数十本原版外语书籍赠送给学校图书馆。 韩俊刚教授一直坚持独创精神,尤其是在教学方式、团队建设、教师培养等方面,都有自己独到的见解。 在教学方面,韩教授认为“科学是分析性的,目标是理解和解释世界,工程是综合性的,工程是要满足很多限制条件的设计。” 为此,他锐意改革,以学生的需求为基础,全心全意为学生着想。他领导的专业教学团队通过教育理念的讨论,决定立足于培养具有较强设计能力和工程实践能力的应用型人才。在教学内容、校企合作和师资队伍建设等方面进行了大胆的改革,在创新发展中加强团队建设。 韩俊刚教授立足实际,创立了多元化的培养模式。在传统的课堂教学中,引入讨论式、竞赛式等方法。新的教学方法以项目为导向,以大量项目为基础,通过开放试验、兴趣小组、科技竞赛等活动,来激发学生自主学习的动力,从而达到增强素质、提高能力和个性化培养的目的。 韩俊刚教授认为学生成长的关键在教师的指导,所以他特别注重教师团队的建设。为此,计算机系的核心课程都实行教授责任制,并建设强有力的教学梯队。一方面,这些教授潜心研究和更新教学内容和教学方法,建设精品课程,编写高水平教材,培养青年教师。另一方面,在与企业合作培训过程中,鼓励青年教师与学生共同参加学习,培养一批掌握企业的最新技术开发环境和最新工具的青年教师,再以这些青年教师作为组织学生兴趣小组、带动学生进行开放性试验的骨干。 韩俊刚教授通过这些独特方式,培养了一支优秀的教学科研团队。他们的计算机科学与技术专业在2004年被评为陕西省名牌专业;以计算机系为主的教学改革实验区被评为陕西省教学改革实验区;2009年,以韩俊刚教授作为负责人的“计算机专业核心课程教学团队”被评为国家级教学团队;计算机系创办的“专用集成电路和集成系统”专业,在2010年被评为国家级特色专业。 培养人才 自成一派 现如今,时常出现企业招聘人才难和大学生就业难相矛盾的情况。然而,西安邮电学院计算机系大学生就业却逆市飘红。他们通过“定单式人才培养”,使得毕业生就业率超过80%,实现社会、学校、学生和用人单位的多赢局面。 在人才培养上,韩俊刚教授讲究深耕细作,不断变革。逐渐探索出“定单式”学生培养模式,意在为企业“量身定制”高层次专业人才,也为学生将来就业铺平道路。他主持创立的IT应用性人才试训中心,一是建立和企业的联系,二是建立和企业类似的环境。试训中心里有个“双真”实验室,模拟企业真实环境,利用企业的真实项目来培养学生。 为了加强实践教学,西安邮电学院计算机系率先建立了信息技术人才实训基地。韩俊刚教授率领计算机系实施“走出去”战略,使得计算机系先后与中关村软件园、深圳软件园以及西安软件园等10多家企业签订了校企“定单式培养”技术人才合作协议书,其中不乏日本NEC、东软集团、神州数码等国内外知名公司。由公司与学校共同制定教学大纲,前3年实行原专业教学大纲,后一年学生按嵌入式技术课程体系培养,采用互动式、案例式教学。 通过校企合作,用人企业把对新员工的培训前置到学校,节省了时间和成本。同时,学生在知识和能力得到培养的基础上,提前接受了企业文化的熏陶,实现了学生从毕业到就业的“无缝对接”。 韩俊刚教授为高校教育奉献了人生中最美好的青春岁月,他孜孜不倦地培养学生的兴趣,发掘学生的潜力,如今已是“桃李芬芳满天下”;他一直致力于学校科研水平和教学水平的提高,现已为学校和团队赢得了无数荣誉。然而,韩教授依然默默奋战在科研前线,这种春风化雨、甘为孺子牛的精神不正是我们这个时代所需吗?韩教授却默默为之,这或许是“此处无声胜有声”,也正是他教给我们的一种精神力量所在,一种简约、淡泊的人格魅力。 计算机科研论文:基于科研素养培养的大学计算机基础教学的探索与实践 摘要:本科教育是高等教育的主体,加强大学本科生科研素养的培养,是创新人才培养的关键,对我国建设创新型国家具有基础性的重要作用。本文介绍了美国部分高校在科研素养培养方面的进展,针对作者所在学校本科生科研素养培养的现状,尝试开设公选课《Word、LaTeX论文排版》的教学,内容包括开展课题研究的准备、论文编排两部分,在教学内容、教学方法和教学平台上进行了探索和实践,取得了学生的良好反馈。 关键词:科研素养;计算机基础教学;论文排版;Word;LaTeX 一、引言 1.什么是科研素养。科研素养一般包括科研意识、科研方法和科研精神三个方面。科研意识是科研素养的基础,指积极从事科研活动的意识,包括从事科研的兴趣和主动性,发现问题的自觉性和敏锐性,等等。科研方法是科研素养的核心,指从事科学研究的基本的方法和手段,包括科研课题的提出、科研方案的制定、科研资料和信息的收集和整理、科研论文的撰写等方面的具体方法。科研精神则是科研素养的内涵,指科学研究活动所应具备的精神品质[1]。 在科学技术越来越成为经济发展和社会进步的主导因素的今天,国力的强弱主要取决于劳动者的素质,而劳动者的素质又主要取决于是否具有创新意识和创新能力。创新意识和能力的培养的关键在于科研素养的提升,科研素养是创新能力的基础,科研能力是创新能力的重要表现。进入21世纪,社会和经济的发展对于大学生科研素养提出了更高的要求,对于具备科研能力和素养的人才的需求也越来越强烈[2]。本科教育是高等教育的主体,是创新人才培养的关键。加强大学本科生科研素养的培养,是时代对于大学教育提出的要求,对我国建设创新型国家具有基础性的重要作用。 2.国内外现状。国外高校围绕人才培养问题进行了诸多理论和实践的探索,对科研素养的培养也有多种途径的探究[3]。在本科生科研理事会(CUR)、全国本科生科研大会(NCUR)、卡内基教学促进基金会、美国科学基金会等组织的推动下,经过三十多年的实践,美国的UROP已经形成一套比较完整和成熟的运作机制。据有关数据统计,80%的MIT的毕业生参加过一个UROP。 近10多年来,美国大学不断探索以研究为本的课程体系创新,如新生研讨课、基于课程的小组研究、基于问题的学习(PBL)等。这些新形式在本质上与本科生科研活动相通,即都是引导学生主动学习,进而获得界定问题、分析问题和解决问题的能力。二是设立与科研相关的课程或者是开设学术研讨班。加州大学伯克利分校通过学术研讨班讲授与科研相关的课程,为即将从事科研的本科生提供一个关于本科生科研的概览,讲解科研的重要性和如何开始科研、如何写作研究计划申请书等。这些都为本科生科研素养的培养,使之尽快进入研究领域奠定了基础。 与国外的人才培养研究启动早、有相对完整的计划相比较,我国高校对本科生科研素养的研究稍滞后[4],培养途径也在探索之中[5]。以我校为例,本科生的科研素养现状不容乐观。大部分本科生缺乏一些基本的科研能力。查找资料是科研的基础工作,许多大学生对于连图书分类、信息检索等获取信息所必需的知识和技能都不具备,因此无法高效地通过计算机与互联网获取自己所需的信息。大多数学生面对丰富的网络资源,只是肤浅地了解大概的信息,无法深入获得自己的所需,从而出现不为我所用的情况。在本科生毕业设计的过程中,很多学生往往不知道如何开始课题的研究,在学术论文和毕业论文的撰写与编排等方面也存在着很多欠缺。随着计算机和网络的普及,大学计算机基础教育也在不断地进行改革,本文旨在针对如何在计算机基础教育中培养本科生的科研素养进行探索和实践研究。 二、探索与实践 以培养本科生科研素质为目标,探索在当前我校大学计算机基础教学现状上开展创新的教学内容、方法、手段,需要解决的主要问题包括以下几个方面: 1.在当前计算机基础课教学内容的基础上,认真分析各专业的科研方法和手段,设计教学内容和案例。 2.在现有基础课教材的基础上,针对提升本科生科研素养,编写教材或相关的参考书。 3.如何针对不同专业的学生,开展任务驱动式教学方法,提高学生学习兴趣以及研究问题和解决问题的能力。 4.如何使用新媒体、新技术来促进教学平台的多样化。 2013年2月至今,作者在所在学校本科生一年级的计算机基础课教学内容的基础上,开设公选课《Word、LaTeX论文排版》的教学,针对如何提升我校本科生科研素养这一教学研究课题进行尝试,分别在教学内容、教学方法和教学平台上进行了探索和实践。由于我校计算机基础教育在本科生科研素养培养方面尚处于空白,这方面的教学探索也没有先例,因此,教学经验一方面来自于作者自己从事科研多年来的经验总结,另一方面来自作者多年从事大学计算机基础课教学及辅导本科生毕业设计的经验总结,主要创新之处有:教学内容的创新;尝试任务驱动式教学方法来训练学生科研基本技能;在课堂授课的基础上,探索利用新的通信、网络平台促进学生提升科研素养。 公选课的学生来自不同院系,包括文科、理科、工科等本科生的不同年级。针对这一特点,教学上需要尽量选择对各专业各年级都有用的学习内容。教学内容的设计为基于案例式,以从事某一领域课题为例,来讲述开展课题研究的准备工作部分;以学位论文编排为例,来展开论文编排部分,主要介绍了两种当前流行的论文编排工具Word与LaTeX,以编写学位论文的顺序来展开具体内容。通过本课程学习,使得学生能够掌握文献检索、论文编排与投稿方面的基本技能,充分利用计算机技术协助科研创新。本课程教学内容具体如下: 第一部分为开展课题研究的准备工作,主要介绍论文的基本知识、写作规范、论文的投稿、期刊及会议的相关知识、论文数据库相关知识、文献检索相关知识、文献检索技巧、网络资源介绍等内容。 第二部分为论文编排,分别介绍了如何用Word与LaTeX两种软件来编排论文。其中,Word编排论文部分以Word 2010为例讲解;LaTeX编排论文部分,以TeX Live 2013发行版为例讲解。 Word论文编排包括:Word编排论文前的Word定制与基本设置;按照论文写作流程详细介绍相关的Word编排技巧,包括大纲制作、图表制作、公式编辑、交叉引用、参考文献制作、EndNote软件及其参考文献制作方法、脚注与尾注、目录与索引等的制作;论文主体内容编排结束之后的版面设计(页眉、页脚和页码的设置)、论文修改、审阅等。 LaTeX论文编排包括:LaTeX基本概念,包括LaTeX简介、Tex Live简介及安装、LaTeX基础知识;按论文写作顺序详细介绍LaTeX编排论文技巧,包括文本输入及其格式设置、段落格式设置、大纲制作、公式编辑、图表制作、参考文献制作页面布局以及LaTeX模板编排大、小论文的示例等。 课程的授课方式包括讲授和上机操作,课时为36,一共12次课,每次3个学时,每次课的教学安排为2学时授课,结合授课内容安排上机练习题,第3节课一般为上机辅导,并对于问题比较多的习题,进行统一讲解。课程的考核方式为平时成绩占40%,采用大作业形式进行(排版自己感兴趣的研究领域的小论文和学位论文各一篇);期末采用闭卷上机考试,考试成绩占60%。 经过三年的教学实践,该课程取得了学生的良好反馈,一方面,学生认为课程的绝大部分内容都比较实用,因此学习兴趣和积极性都比较高;另一方面,学生针对自己专业的、个人的特点,为课程的进一步改进提出了很多有建设性的意见。 三、结束语 经过三年的探索与实践,作者深刻感受到开设提升本科生科研素养的相关课程是一项很有意义的工作,同时也是一项迫切需要进一步完善的工作。无论是从计算机应用角度,还是从专业领域方面来看,都有必要在大学本科阶段对学生进行科研素养的培养和训练。 计算机科研论文:国内计算机领域科研团队结构分析 摘要:根据国内计算机领域较有影响力的计算机学报《软件学报》的2011年至2015年发表的学术论文构建合著网络,对在该期刊上发表合著的计算机领域的科研团队特征进行了统计分析,对合著网络进行了中心性分析、凝聚子群分析。研究结果表明: 合著网络分析方法能清楚的揭示处于计算机领域核心地位的科研团队; 大部分科研交流与合作集中在小部分稳定且成熟的科研团队中。 关键词:社会网络分析;合著网络; 科研团队 1 概述 随着科技水平的提高,很多科学研究任务需要应用多学科的知识,科学研究领域里以前的科研人员单干做科研现象正在向组成学术团队协同研究转变。对于重大的科技攻关项目,要求许多相关专业的科技人员协同攻关才能完成,于是学术界里科研团队不断涌现。国内计算机领域里的相关专家学者为适应计算机理论研究和应用的新情况,组成科研团队,发表共同署名的学术论文。这些数量庞大的体现计算机领域科研团队研究成果的共同署名的学术论文形成了一类特殊的社会网络――合著网络[1]。在合著网络中, 节点表示作者, 边对应着相连接的两个作者共同署名发表过的文章。由于科研人员之间的合作发表学术论文现象越来越多,规模越来越大,合著网络也成为计算机领域科研团队结构分析中的热点问题。 合著网络的研究已经取得很多研究成果。付允等人[2]针对期刊《科研管理》构建合著网络,讨论了整个合著网络的一些基本性质。文章[3]构建了武汉大学计算机学院的合著网络,讨论了全网密度、节点中心度等性质,找到了计算机学院内部关系较为密切的科研团队。陈伟等人[4]构建了被引网络和合著网络,分析了被引网络和合著网络的基本结构特征和网络关联性质,讨论了科研合作网络的复杂性特征和发展趋势。庞秀丽等人[5]分析了有权与无权条件下该期刊合著网络的各种属性的不同,为该领域的科研合作提供了一些建议。刘洋[6]建立了计算量化论文质量的权重因子和链路权值的数学模型,然后构建了一种带权重的合著网络,对科研团队特征进行了统计分析,得到了科研团队成员内在的联系并且给出了促进科研团队发展的建议。 2 数据来源与研究方法 本文选取中国知网CNKI中国期刊全文数据库为数据来源并进行检索,获取了国内计算机领域较有影响力的计算机学报《软件学报》的2011年至2015年发表的学术论文方面的总共1096条合著数据。 将搜集到的数据,以节点表示作者, 以边表示相连接的两个作者共同署名发表过的文章,构建合著网络。本文主要从中心性分析、凝聚子群分析两个方面对构建的计算机领域软件学报合著网络进行分析。 3 结果分析 利用软件学报的1096条数据,构建软件学报对应的合著网络,如图1(a)所示。由于数据多,我们给出了节点中心度大于等于5的合著网络,如图1(b)所示。 应用UCINET软件处理分析软件学报对应的合著网络的节点中心度、中间中心度、接近中心度。由于数据量大,在本文中仅选取前10位合著作者进行分析。表1给出了软件学报前10位作者的节点中心度、中间中心度、接近中心度分析结果,第一列中的Degree为节点中心度,第二列中的Betweeness为中间中心度,第三列中的Farness为接近中心度。由第一列中的Degree里第一位冯登国的节点中心度为33可知,与其合著发表过的文献的作者总共有33位。第二位戴国忠的节点中心度为27,与其合著发表过的文献的作者总共有27位。但是节点中心度仅仅考虑了一个作者与其他作者的直接联系,而与该作者有合著过的作者与其他作者的关系并没有完全体现,所以要分析合著网络的广泛关联性,不能仅仅使用节点中心度这一单一指标。 从第二列中的中间中心度即Betweeness这一列中可以看出,高数值的排序分别为李宣东、毛新军、王戟等,说明在该学报中合著情况里,这几位作者处于许多合著网络的必经之路上,有许多作者通过他们与其他作者进行交流合作,因此,中间中心度越高,该作者就拥有越高的资源和人脉的控制力。统计中还发现,中间中心度为0的作者共有960人,在1097位作者中占比88%,该比例为较高的占比率,即大部分作者并没有能够影响整个合著网络的控制力。 从第三列中的接近中心度即Farness可以看出,高数值的几位作者分别为王戟、毛新军、李宣东,说明这些作者在传播信息的过程中不需要依靠其他人进行,其本身作为一个关键节点与其他的网络节点距离都很近,也能够更快的使用自己的影响力拓展自己的关系网络。王戟等作者能够使用最短路线与其他合著作者合作,在整个合著网络中处于中心的地位。 从成分、派系各种方面可以充分了解到网络内部的子结构,也能更好的分析软件学报中经常合著的作者团体间的数量和合作情况。N-派系分析是为了寻找满足紧密交流的合著作者团体的子成分,即每个子成分中任一成员与其他成员的派系关联不超过2. 在N=2时,分析结果中截取前8位团队,如表2所示。在这8个合作团队中,毛新军出现5次,董孟高,王戟,齐治昌出现3次。这些不同派系中的作者与合著过文章的作者的高度合著程度,表明了毛新军,董孟高,王戟,齐治昌等人为计算机领域科研团队的核心组成成员,拥有较高的威望和影响力。 4 总结与建议 通过各项分析表明,大部分作者进行了合著活动,与其他作者进行了不同程度上的交流与合作,也形成了大大小小,或轻或重的合著网络圈,仅有少部分作者没有参与更大范围的科研合作。在这个极大的合著网络圈中,有一小部分作者处于相当重要的地位,发表了数量较多的合著,与相当多的其他作者进行交流合作,建立了以自己为核心的成熟、稳定的科研团队等等。在软件学报合著网络分析中,有一部分合著作者拥有稳定且成熟的团队,能在团队内部更好的交流与合作。但是大部分的科研团队并不是非常紧密的联系,科研团队的发展也因此受到很多的限制,过度的集中和不均衡发展,会让整个科研氛围受到影响,从而使整个科研资源和脉络不断地向那几个少数的团队倾斜和汇聚,影响科研团队的可持续发展。我们需要考虑开展怎样的活动或者交流使各个科研团队能够更多的交流与合作,不仅仅限于那些核心团队,也更好的扶持更多的科研团队能够稳定而健康的发展。 计算机科研论文:计算机专业大学生参与科研的意义与实践 摘 要 通过将课程体系教育、实验教学与综合能力培养训练相结合,通过研究大学生在程序设计竞赛、创新创业项目开展中存在的问题与对策,提出一种学生分层、分类的培养机制与方案,并以郑州轻工业学院计算机系为例,将理论付诸于实践,着重培养学生创新能力和参与科研项目开发的实践能力,已取得良好成果。 关键词 计算机专业;科研项目;实验室 1 前言 近年来,随着高校招生规模的不断扩大,应届毕业生的人数也在不断攀升,由此引发的毕业生就业压力问题也日渐突出[1]。对于用人单位来讲,面对供大于求的人才市场,他们更偏爱那些理论知识、实践技能和团队协作能力兼具的毕业生,这样可以更好地降低运营成本,无须为培养新进人员而花费太多的公司资源。对于IT行业来说,新技术更新迭代快,上述现象更为突出,因此,企业更青睐那些拥有丰富研发能力的毕业生[2]。 对于计算机专业的学生而言,个人的创新能力和项目实践能力尤为重要[3]。随着经济社会的快速发展和企业对大学生要求的不断变化,培养高水平应用型人才,提高学生的创新能力和项目实践能力,逐渐成为各大院校计算机专业的培养目标和办学宗旨[4-6]。郑州轻工业学院计算机系在既定办学目标的基础之上,结合自身特点和专业培养方向,提出一种学生培养模式的新方案,积极开展形式多样的学生实践项目,增强年轻一代学生的创新、独立能力和无畏精神的培养。 2 大学生参与科研项目的意义 对于广大本科生而言,参与科研项目对于提升个人综合能力意义重大[7-8]。高校教师通常会承担一些由企业委托的项目研发工作,这样的横向科研项目通常更注重项目本身的实用性。同时项目本身的工作难度也相对适中,主要涉及项目的编码设计和维护升级等工作,这些工作也要求精力旺盛的人来执行。从理论上来讲,大三、大四的在校大学生已具备一定的专业理论知识,完全具备参与项目研发的能力。 目前企业对于应届毕业生不感兴趣的一点也是缺乏必要的实践能力,无法很快适应企业的工作。让本科生参与科研项目可以为其提供一个很好的实践平台,提升其自身的项目实践经验和综合技能[9-10]。 首先,让大学生参与到科研项目中去,可以激发学生的学习热情,起到深化学习效果的目的,在项目实践中能够让学生体会到自己的努力转换为有价值的产品的成就感,以及在实践过程中攻坚克难、逐步提高的喜悦。 其次,通过参与项目研发,可以更加真切地体会项目的研发流程,学习到一些从书本上无法学来的细节问题,进而为以后步入职场提前做好准备,以更好地应对今后工作中可能遇到的问题。 最后,通过项目研发可以更多地接触到校园以外的知识,了解企业需求,同时通过团队研发可以增强个人的团队协作能力。 3 大学生参与科研项目存在的问题 首先,多数大学生对参与科研的认识不足,科研方向不明确。多数学生的思维观念比较单一,对参与科研的认识不足,认为作为一名学生,自己的任务就是单纯地学习,而参与科研会影响甚至耽误自己的学业,产生一种抵触的心理。此外,一些学生虽然对科研工作有兴趣,但是由于缺乏必要的引导,找不到方向感,无法做出理想的成绩,久而久之便失去兴趣。 其次,学生自身缺乏一定的主观能动性。虽然学校每学期都会有针对性地安排一定量的实训课程,但是在具体的实施过程中往往达不到预期的目的,学生对待实训多存在应付心理,在分小组完成的科研题目中存在大量搭便车的现象,一般都是由一两个能力水平强的学生来完成,而其他小组成员则参与甚少。 再次,学生在参与科研项目时缺乏有效的时间保证。在校学生参与科研项目最大的困难往往是时间上的限制,因为他们平时有大量的课程学习任务,而课程学习任务往往关乎个人荣誉和毕业事宜。 此外,本科生参与科研项目还存在项目管理上的一些问题。由于本科生参与项目都是周期性的,当一届学生毕业之后就要找新的学生来接替相关工作,其中的项目衔接问题往往比较棘手。 4 大学生参与科研项目的方案措施 鉴于大学生在参与科研项目中遇到的问题,郑州轻工业学院在实践中探索经验,深入了解问题所在,同时以提高教学质量、培养综合能力强的学生为目标,制定出如下措施。 加强宣传,提高学生对科研的认识 针对大学生对科研项目认识不足及方向不明确等问题,积极开展宣传工作,介绍参与科研项目的积极意义,同时让已参与科研项目的学生介绍自己的切身体验,进而引导学生从单纯的理论学习上转变观念。丰富科研活动,提供多样的科研平台供学生选择,如举办ACM竞赛培训班,以竞赛比拼的方式激发学生的学习热情,提高学习的主动性;创办大学生创新工作室,积极培养和激发学生的创新能力。另外,在学生选择科研方向和选题上,教师要给予方向性的指导,做到选题适度合理且对学生的发展有益。 细化职责,培养学生的独立思考能力 针对科研活动中存在的搭便车现象,在学生参与科研项目之前要明确每个学生负责的工作内容,细化到具体的项目模块,同时在参与项目期间要进行工作汇报,报告项目进度及工作中遇到的问题。在项目验收时要严格,对每个人负责的内容都要验收。相关负责导师针对学生的学习问题给予指导和协助。积极引导学生参与科研项目的研发工作,将所学用于实际,并从实际科研项目的研发中提升个人的理论水平。通过一系列课堂教学与课外实践的结合,为培养综合能力更强的学生提供良好的环境氛围。 完善奖励机制,调动科研积极性 对于参与科研项目的学生还要给予一定的激励措施,在评优评先中要给予表现出色的学生加分,以体现出科研活动作为教学培养工作的一部分,让学生更乐意去主动参与其中,而非将其视为浪费时间的一件事情。 加强实验室队伍建设,营造良好的学习环境 实验室管理体制以“导师带动高年级学生,高年级学生帮扶新加入学生”为主线。在学生参与项目时形成一种梯队,每年从大二学生中选择那些对科研感兴趣且具有一定潜力的学生加入科研团队,由实验室良好的学习氛围和高年级学生的帮扶学习,经过一年左右的培养,大三时可以让他们承担一些重要的工作,这样不仅能够更好地实现学生的培养,还能够保证项目研发过程的良好衔接。 在项目管理方面,要求项目参与人员做好有关文档的编写工作,比如需求分析文档、系统设计文档、数据库设计文档、系统使用帮助文档等,这样可以在学生毕业之后由后来人员更方便地接手有关工作。 在实验室建设方面,定期组织学习培训交流活动,主要分为三个方面。 首先,组织实验室的讲座培训,通过校企联合培养,请相关企业专家团队进行培训,使学生可以认识到在实际企业项目开发中的先进技术以及作为企业人才的必备技能,更易于学生制订学习计划。通过产学研结合,以校外促进校内的方式提升学生的实践能力。 其次,组织实验室毕业往届优秀学生交流会。毕业学生对学生生活非常熟悉,同时经历过毕业,会有别样的体验和认知,通过交流会让学生反省自我,更加珍惜时间。 最后,组织定期自由研讨会,学生自由轻松地交流自己学习过程中存在的问题,分享学习心得。 开放平台,完善制度 针对在校生参与科研项目时间上的限制,要尽可能地利用课余时间进行,科研活动可集中在周末。尽可能将项目研发和出差调研的工作集中到寒暑假进行,这样时间相对集中,工作开展起来具有连续性。要给予参与科研工作的学生良好的工作环境,让学生可以安心参与。对于实验室平台采取开放制度,有助于发散学生思维能力。 5 总结 让大学生积极参与科研项目是高校培养人才的有益尝试,计算机专业不仅要注重理论学习,更要注重学生实践能力的培养,让培养出来的学生更加符合经济社会发展的需要。虽然会遇到种种问题,但是只要勇于尝试、善于总结,必然能够探索出更适应现代经济社会发展需要的人才培养模式。 计算机科研论文:计算机专业青年教师科研与教学相结合的实践研究 摘要:IT产业的快速发展,对高校培养人才提出了更高的要求,要求培养德、智、体全面发展的创新型人才,才能适应IT产业的激烈竞争。对应用型本科院校计算机专业教学模式的改革是必然趋势,青年教师科研与专业教学相结合是这一趋势的主要产物之一。 关键词:计算机专业;青年教师;科研;教学 高等教育的三项职能即:培养专门人才;科学研究;服务社会。培养专门人才,指高校教学。可见,教学与科研是高校的主要职能。结合计算机专业知识更新快、行业人才竞争激烈的特点,教学与科研结合,互动发展,既是培养合格人才的需求,也是应用型本科院校发展的必然趋势。青年教师是需要成长的一代,也是本科院校的骨干力量。青年教师科研与计算机专业教学相结合的教学模式有利于应用型本科院校对人才的培养。 1 计算机专业青年教师科研与教学相结合的意义 目前,湘南学院正处在向应用型本科院校转型的时期,以培养符合时展的应用型人才为出发点,计算机专业更是注重实践发展的专业,注重学生的动手能力、独立解决问题的能力、创新能力的培养,计算机专业青年教师科研与教学相结合的人才培养模式可加强学生这些能力的培养。 湘南学院软件与通信工程学院教职工总数为58人,其中专任教师人数为50人,在50名专任教师当中,其中青年教师为28人,占专任教师人数比例的一半居多。学院既是教学单位,也是科研单位。青年教师的发展,与学院的发展紧密相连。湘南学院软件与通信工程学院目前开设的专业有:计算机科学与技术、通信工程、网络工程、物联网工程,这些专业都是随着时代的发展而日新月异,科研才能让教师走在学科前沿,以适应不断更新的专业知识。青年教师通过科研成果与专业教学相结合的教学模式更是工科专业培养实践型人才、创新型人才的重要方式。应用型本科院校计算机专业青年教师科研与教学相结合的意义总结为以下几点: 1)提高青年教师自身素质。青年教师是关乎高校未来的发展,是学校和学院的骨干力量。青年教师精力充沛,更需要成长和发展的空间。目前,高校对青年教师的综合素质要求越来越高,高校引进的青年教师一般学历层次较高,一般是硕士,或者是博士,这些青年教师都受过良好的高等教育,并且通过竞聘的形式进入高校,本身综合素质不错。青年教师经过研究生教育或者博士阶段的学习,自身已经具备一定的科研能力,进入高校成为专任教师后,职责主要是教学,若青年教师只是一味地做一名教书匠或照本宣科,那么青年教师相当于一直停步不前,青年教师的前途更是堪忧。科研可使青年教师一直保持学习的状态,同时为教学内容提供新的知识源泉。有科研背景的老师,才能了解学科前沿,才能使自己的教学内容不断更新。科研使教师更深刻地理解教学内容。科研更能促进青年教师在教学上的成长,扩展自身的知识面,是对青年教师自身素质的提高。 2)符合应用型本科院校计算机专业发展特点。目前,湘南学院正处在向应用型本科院校转型的时期,计算机专业更新发展,旧的专业技术容易被淘汰,要跟上IT行业的发展速度,必须不断提高学生的专业技能,才能适应时展。学生的学习主要是通过课堂教学,因此教师须改变教学模式。传统的教学模式,已不能满足学生的学习需求,要求教师将科研内容融入到教学中,激发学生的学习热情,使学生养成探讨问题、思考问题的习惯。这也是应用型本科院校计算机专业发展的需求。 3)培养实践型、创新型人才。教师在专业教学过程当中,引入科研内容,可激发学生的学习兴趣,培养学生的探究能力。学生通过参与相关学科的课题,既可以巩固学生的课堂知识,又可以拓展思维。了解所学知识的实际应用,将理论与实践相结合,充分发挥学生在学习中的主体地位,学以致用。学生在参与教师课题过程当中,可以设计一些小课题,供学生选择,让学生自己设计研究方案,查阅资料与文献,得出研究结论,这样的过程可以充分培养学生独立思考、不断探索、独立解决问题的能力,培养学生的科学思维。对以后从事工作与科研意义重大。这样的学生不依赖于书本,不依赖于老师,具有实践能力和创新意识。 2 改革实践 目前,湘南学院软件与通信工程学院青年教师的比例占一半之多,是学院的中坚力量。青年教师不断学习,不断提升自己的科研水平,将科研内容融入教学,给学院的发展注入新的血液,促进学院的发展。计算机专业青年教师将科研与教学相结合的改革实践如下: 1)青年教师将科研内容融入到课堂教学中。教学的主要形式是课堂教学,教师需在课前作好充分准备,教师在课堂教学中可以适当引入科研内容,科研内容应与课堂教学相关,将科研内容与课堂教学相结合,让学生充分理解所学知识点,同时可以扩展学生的知识面,让学生了解学科前沿,既巩固了课堂所学知识,又可以激发学生对未知问题的探索,同时使学生明白所学知识所能用到的领域。 2)学生参与教师课题。要提高学生的实践能力,应该让学生参与到教师课题中,尤其是对于计算机专业的学生,更需要加强学生的实践能力。教师根据学生的知识结构,可在课题当中设置一些小课题,成立课题兴趣小组,以例会的形式组织大家一起探讨,如每个礼拜组织一次讨论,学生在每个礼拜规定的时间集中一起阐述自己课题的研究进展,把自己的研究成果与小组成员,以集体的形式共同学习,共同探讨问题,同时,教师给予一定的指导,这样的学习形式无形之中会给学生施加一定的压力,同时也是动力,可以培养学生的团队精神、遇到问题自己探索最后解决问题,可以加强学生的实践能力。学生在学习的过程当中,能力的培养比书本知识更为重要,尤其要注重学生自学能力的培养,这才是应用型本科院校培养实践型、创新型人才的重要途径。 3)将课题应用于指导计算机专业学生课程设计、毕业设计。提高学生的实践能力,课程设计、毕业设计是重要的方式之一。青年教师可以将科研应用于指导学生课程设计、毕业设计,提高学生的动手能力、科研能力。课程设计是检验学生对一门课程的掌握程度,是学生将所学理论知识运用到实践中的考核方式,可以适当地将科研内容引入到学生课程实践中。毕业设计是对大学四年所学知识的一份答卷,教师可将跟学科相关、难易程度合适的科研内容设为毕业设计题目,用于学生毕业设计。 3 结束语 青年教师是应用型本科院校的骨干力量,对于计算机专业,青年教师通过科研可以提高青年教师自身的素质,将科研结合到教学中,可以促进教学,丰富学生的知识,提高学生的综合素质,是计算机专业培养实践型、创新型专业人才的重要途径。 计算机科研论文:医学院校计算机学生的毕业设计与日常科研结合方式研究 摘要:检验一个大学生在大学期间的学习质量的最好方式就是通过毕业设计来检查。针对医学院校的计算机专业的学生来说亦是如此。在本文中首先介绍了医学院校的计算机专业学生的毕业设计的现状,并对其原因进行了分析,然后重点说明了医学院校计算机学生的毕业设计与日常科研结合的重要性以及意义。最后给出了医学院校计算机学生的毕业设计与日常科研结合的具体方法。这对日后医学院校计算机专业的师生提升毕业设计水平提供了借鉴意义。 关键词:医学院校 结合方式 毕业设计 由于计算机专业在医学院校中不是强势专业,本身在科研水平、师资力量、生源质量等多方面处于劣势水平。因此目前医学院校的计算机专业毕业的学生大都实践能力比较差,在工作中不具备独挡一面的能力,在学术方面也缺乏自主创新能力,使得医学院校计算机专业学生的毕业质量不断降低,被很多企业所排斥。针对目前的严峻形势,医学院校应该给予相应的重视,提升计算机专业的教学质量,营造计算机专业学习氛围,当然还有一个很重要的方面就是注重计算机专业的毕业设计质量,并且使计算机专业的毕业设计要与日常科研结合[1]。因为毕业设计的质量就反映了一个学生在学期间的学习态度与学习成果。让计算机专业学生的毕业设计与日常科研相结合并且保证质量是提高计算机专业学生能力的不二选择。 1 医学院校计算机专业毕业设计现状分析 现在许多高校的目的就是培养学生的实践与就业能力,让学生可以更好的参加到工作中去,而毕业设计就处于日常学习与工作就业连接的一个位置,可以说毕业设计就是学生的第一个工作任务。因此它对日后学生的就业有着莫大的影响作用。而在医学院校中,主打专业不是计算机专业[2],因此对计算机专业的关注度不够,计算机专业的学生平时实践机会较少,毕业设计的完成也是趋于形式化,对学生来说没有起到应有的检验作用,造成目前形势的主要原因有以下几点: 1.1 医学院校轻视计算机专业 医学院校针对计算机等相对比较弱势的专业重视力度不够,对学生的管理过于放松,让学生的学习生活过于轻松,没有起到学校应有监督作用。而且学校抱着“得过且过”的管理态度管理学生,无论学生的毕业设计质量如何,都让学生顺利毕业,这也让学生没有了压力,从而降低了对自己的要求。 1.2 导师指导不足 由于医学院校的计算机专业是小专业,因此导师较少,所以日常与计算机专业相关的工作一般由少数的几位老师来负责,计算机专业的学生老师无论是在教学还是科研等方面要付出许多的精力,因此他们在对于毕业设计方面的管理力度有限,让计算机专业学生得不到很好的监督与指导。 1.3 学生方面 由于毕业设计的时间是在大学生在学校度过的最后几个月,因此许多学生会把更多的精力放在找工作,或者是谋取继续深造的机会上,对毕业设计的重视度难免会有所下降。此外由于大学生在临毕业时期也有与同学分别的情绪,因此很难全心全意的进行毕业设计[3]。 2 学生科研与毕业设计相结合的意义 针对目前医学院校计算机专业毕业设计的完成情况来分析,我们不难发现,让学生把毕业设计与日常的科研知识相结合,做出高质量的毕业设计,才能更好的锻炼学生的自学能力,培养学生创新能力,让学生为就业做好铺垫工作。医学院校计算机专业学生的毕业设计与日常科研相结合对医学院校的就业率的提高也具有不小的意义。下面我们从几个方面来具体阐述: 2.1 锻炼学生学习能力 由于毕业设计是由学生自己拟提,然后通过查阅相关资料,学习相关技术,最后完成毕业设计,这与平时的教学方式有很大的不同,这种方式能够最大的锻炼学生的自学能力,同时还能拓宽学生的知识面。让学生学到自学的方法,培养自学的能力。 2.2 让学生更好就业 由于目前大学毕业生的人数越来越多,但是学生的就职能力并不高,再加上社会的岗位需求量没有那么大,因此大学生的就业形势不容乐观,对医学院校的计算机专业的学生来说更是如此[4]。而毕业设计处于日常学习与工作就业连接的一个位置,可以说毕业设计就是学生的第一个工作任务。因此它对日后学生的就业有着莫大的影响作用。如果计算机专业的学生通过大学生参与科研,并把他们与毕业设计相结合,在临毕业之前提高自己的专业技术水平,学习企业所需要的知识与技能,从而增强自己的职业竞争力。 3 学生科研与毕业设计相结合的具体措施 3.1 积极参与科技竞赛活动 在大学期间,计算机专业有许多的全国性以及省市级别的竞赛活动,如:“计算机算法大赛”、“移动应用开发大赛”,“数据结构大赛”等等。学生应该积极的去参与这些比赛,在比赛中提高自己的科研能力,从而为毕业设计做好科研水平方面的铺垫。并且可以通过这些比赛,提高自己的创新能力,自主思考解决问题能力,提高自身综合素质。 3.2 积极参与导师的科研课题 对医学院校计算机学生来说,日常课程学习学到的内容,只有通过在实际项目中运用,才能真正的掌握和熟练。因此医学院校计算机专业的学生应该在课余时间积极的参与到导师的科研课题中,在课题中运用所学知识,帮助导师解决科研问题,完成科研项目。同时在其中锻炼自己的科研能力,并且可以把所做的项目带到毕业设计中去,在毕业设计中把项目做得更加深入,功能更加完善,也让自己毕业设计的质量更高。 4 结语 医学院校的计算机专业在学校中是相对弱势的专业,因此医学院校计算机专业的学生做好毕业设计与日常科研相结合,才能更好的提高学生的就业能力与科研能力,改变医学院校的计算机专业的现状。 计算机科研论文:教育与科研计算机网骨干网升级改造项目的研究 【文章摘要】 提高教育信息化工程网络的整体性能,是各省网址质量提升的发展目标。江苏省针对其教育与科研计算机网(JSERNET)开展了网络改造与带宽升级。本文针对骨干网升级改造的具体项目,从网络拓扑选取、设备选型等角度,进行具体分析和研究。 【关键词】 骨干网升级;行业信息化 为了全面提升院校的信息化水平、满足教学科研对信息化基础设施的需求,实现各单位之间的信息互连、部署完善的网管安全策略,校园网信息化未来建设需要严格考究,而骨干支撑网的建设就显得尤为重要。江苏教育与科研计算机网从上世纪90年代中期开始建设,力图依托我国教育和科研计算机网,在本省构建起一套为服务于教育、科研机构的网络,从而促进本省的教育信息化发展。十几年来,经过各级主管部门推动下,江苏教育与科研计算机网已经成功的覆盖到了本省120多所高校。该网不仅满足了广大用户使用互联网服务的需要,还支撑了一大批网络应用的开展,如远程教育、e图书馆等。 然而,伴随着我国教育和科研计算机网开通GPRS,江苏教育与科研计算机网对外的信息流量迅猛增长,此外,随着网络各种信息量的不断增加,再加上当今网上远程教育的迅猛发展,各种网络技术普遍应用于教育领域,该网的带宽已经不满足目前的需求。因此,江苏省针对其教育与科研计算机网开展了网络改造和带宽升级。 1 网络拓扑 本次网络改造是为了提高省内教育骨干网的性能指标,从而使网络更好的适应社会的发展需求。 经过多方比较,选用的是ZTE的ZXR10设备做为路由器,南京市、苏州市采用该设备进行数据汇接。其它一些城市的教育网也将经过这些设备上联到南京市节点,并接入国家骨干网。 苏州汇接点的ZXR10设备配置了2.5G POS口和南京节点联接;其155M POS口和南通、无锡联接;其GE口和苏州联接。 南京汇接点的ZXR10设备有三个高速POS口,一个与苏州市联接,一个和常州市联接,另一个和徐州市联接;其10G接口和CERNET2联接;其GE口则与南京市联接。 目前江苏教育与科研计算机网是基于IPv4网络的,但是可以向IPv6网络可以平滑演进,达成校园网内部网络应用、网络运营服务及网络基础设施三个层面向IPv6的过渡,建立安全、可管、可控、可运营的下一代网络;也有能与CERNET2网络的骨干节点相连接的接口。JSERNET骨干网采用的是OSPF和BGP路由协议。核心到汇聚层需具备万兆链路的扩展能力,汇聚至接入千兆链路。充分体现扩展性、开放性、安全性、可靠性、先进性以及良好的性价比。 2 方案特点 江苏教育与科研计算机网的成功升级,有效地促进了江苏教育信息化的发展。在江苏教育与科研计算机网建设工程的推动下,不仅江苏省所有国家级及省级重点学科全部上网、建立了自己的主页,对本学科的发展动态作出及时介绍,而且全省绝大多数普通高校、大部分中专校、部分市教育行政部门也都建立了自己的网站及其相关情况介绍的主页,同时促进加速了广大中小学校校园网络不断建成、陆续投入使用,实现了与江苏教育与科研计算机网的高速连接。这些网络作用的充分发挥,大大方便了广大师生上网,既促进了江苏省内改善各个学校的办学条件,又促进教育体制与教学方法改革,为确保教育质量与办学水平的提高打下了可靠基础;特别是为实施素质教育,促进广大学生开展自主对外学术交流、实现教育资源共享及利用网络开展合作研究提供了基础环境;又为教育信息化建设开辟了一条有效通道江苏教育与科研计算机网的建成,有效地促进了江苏教育信息化的发展。 中兴通讯路由器在JSERNET工程中的使用,有效的提升了JSERNET的整体水平,另一方面这也标志着中兴通讯的数据产品全面进入江苏教育行业,有助于中兴通讯数据产品在江苏教育行业的大规模商用,中兴通讯成熟的教育行业解决方案将会更好的服务于JSERNET的骨干网建设,并且会在全国各省、各省管辖市的教育城域网建设上,特别是目前教育行业的“校校通”工程上发挥更大作用。 3 项目意义 在已经建成的教育与科研计算机网(CERNET)高速传输网基础上,建成中国下一代互联示范网络CNGI的主干网之一,即下一代的学术性互联网络。它将实现在我国教育与科研集中的大中型城市约20个核心节点的互联,并建成中国下一代互联网示范工程CNGI国内/国际互联中心(北京),实现与其他CNGI主干网以及国际下一代互联网的高速互联。在此基础上,还将实现中国国内100多所著名高校的高速接入,并为各种科研院所及研发机构提供接入服务,从而形成开放性的实验环境,不仅可用于开展下一代互联网及其应用研究,还将为我国研究下一代互联网技术、开发重大应用、推动下一代互联网产业发展发挥重要作用。 计算机科研论文:论计算机在医院科研信息化管理中的应用 摘要:随着社会经济的飞速发展,计算机技术日新月异,伴随着计算机技术的长足进步,在社会各行各业得到了全面普及。计算机在医院科研信息化管理中的应用对提高医院科研能力,建设现代化医院起到了积极的推动作用。 关键词:计算机;医院科研;信息化管理 1 概述 为适应当今医学的信息化潮流,建立高度信息智能化的现代医院,从而加强各地区医院的交流合作。通过应用计算机进行医院科研信息化的管理能提高医院的科研实力及医院的现代化管理水平。笔者根据多年经验,从建立医院科研信息数据库,医院科研课题的信息化管理以及医院科研信息化管理的实施应用等方面进行具体叙述,具有一定的借鉴意义和参考价值。 2 建立医院科研信息数据库 近年来,我国的各大医院在信息化系统的运用上都有了不同程度的发展,并以逐渐的成为保障医院各项工作正常运行的一项重要措施。国内多数的医院在信息化建设上对取得较大程度的进步与发展。当前阶段各大医院所建立使用的医院信息化管理系统规模并不相同,但多数主要是以挂号,收费,医嘱及统计报表等方面的信息化管理工作,对于医院科研方面的信息化管理应用较少,建立医院科研信息数据库,将计算机技术运用到医院科研信息化管理中,可以提高医院的科研实力及医院的现代化管理水平 科研管理工作主要包括几方面的内容: 1) 搜集、整理、汇总、上传科研信息; 2) 使用科学有效的管理办法对医院的医疗科研工作的质量与效率进行评价分析,并运用统计方法对数据统计以供医院各相关部门查阅; 3) 规划医院科研的实施方案,并对科研工作的实施进行监管与协调。 传统方式的医院科研管理,主要是对医院科研档案资料的保管工作。随着医院科研资料管理人员的更替,医院科研档案的检索难度会增加,有时还会造成科研资料的丢失。医院科研档案没有明确的管理规范,这将会使科研的数据准确程度,统一程度降低。传统的医院科研档案只是以文献形式保存,而导致了科研过程中大量有价值的科研信息没有被及时的保存,使得科研资料的价值降低,大量珍贵科研信息资源被浪费,阻碍了现代医院科研的信息化管理进程[1]。 计算机数据库技术的运用将使得医院科研的信息化管理工作变得规范,标准,统一。医院科研数据库的结构主要包含以下内容:医院科室名称,科研课题负责人,科研课题名称,合同编号及名称,科研课题起止日期,结题及延迟时间,科研成果名称。医院科研信息数据库的运用可以将大量规范准确的科研信息提供给医务人员,信息的查询工作也变得更加便捷,实现了医院科研项目资料的标准、科学的信息化管理以及科研资料的信息化查询,极大的提高了医院科研管理工作的质量和效率。 3 医院科研课题的信息化管理 3.1 健全医院科研管理制度 医院科研课题管理可以采用以下的分层式管理体制模式如下图所示。 如图1所示,一个标准的医院科研管理模式:医院领导为决策层;医院学术委员会为监督层;医院科教部为管理层;医院技术科室为实施层;各课题研究组为攻关层。 科技人才的管理主要分为有以下几种方法: 1)临床科室及各职能科室的医务人员采取分类管理的办法; 2)医院对引进的各学历人才,博士后、博士、硕士研究生的学位职称的管理; 3)由院长领导的聘约制管理,医院对承担科研项目的各课题组给予相应数额的经费支持。 医院科研可以采取一些激励方式,有以下几种措施: 1)医院科研实施政策方面的倾斜。 医院可以出台一系列相关的政策措施,设立一些奖项,诸如科研成果奖,新技术项目奖,优秀学术论文奖,科研课题中标奖,优秀科技人才奖等一系列奖项。保证每年都进行相关奖项的评选工作,并召开科研成果表彰会议。 2)医院科研奖金的倾斜 医院需拿出相应的经费作为医院科研教学培训基金,并提高上述奖项的奖金数额。科研成果奖可按所得奖金的1:1进行奖励,新技术项目奖,优秀学术论文奖,科研课题中标奖,优秀科技人才奖可针对人数进行具体金额的分配。 3)医院科研在感情上进行倾斜 医院可以对医院各科室的科研技术骨干人才的福利作出相应的提高,例如对在科研成果及学术成就突出的科研人员在住房问题上优先考虑,职称评选上可列为一项重要考核项目。 3.2医院科研管理标准化 医院在国家及省部级科研课题的申报、重点学科、新技术项目等申报实施标准化程序运行,立项合同的书写,形式的审查工作,课题查新的工作,经费的管理工作,实施情况的管理工作,以及结题时医院学术委员会的审查答辩工作都需要有明确的流程,规范的操作[2]。合理规范的医院管理标准不仅能够提高整个医院的工作效率,而且能够最大限度提高医院的经济效益和社会效益。 医院科研项目的申报过程的资料都需要以电子形式保存,相关的工作人员将科研资料按规范要求在医院科研信息数据库中进行存档,使其成为有效的医院科研管理信息。使科技人员在科研项目的提出,形式审查,初审时的推荐,项目实施及结题等科研有良好的科研信息和充足的参考数据。科教部在进行医院学术委员会规章制定时,进行重点的学科,科研基金的管理时,进行科研成果评定及人才引进与培养时都能实现科学的管理,做到全面的信息化管理操作。 4 医院科研信息化管理的实施应用 4.1医院科研信息化管理操作平台应用 建立的医院科研信息化管理操作平台需要有以下特点:(1)需要有较高的普及性且具有可操作性高,简单实用的特点,在经过简单培训就可以进行操作,无需专业人员进行操作;(2)医院科研信息化管理系统信息的录入可以是采用姓名及部分不规范数据名称之外的项目使用数字代码式的数据输入方式;(3)医院科研信息化管理系统数据库可以使用SQL查询功能,保证数据查询的简单准确;(4) 医院科研信息化管理系统使用单一功能的模块,以便系统的检查与维护工作的进行;(5) 医院科研信息化管理系统可以将数据库中的信息导出,以便对信息进行统计,绘制等的处理工作。 4.2医院科研课题的信息化管理应用 医院科研课题的立项,形式审查,项目实施情况及结题工作都可以在医院科研信息化管理系统中实现实施的查询,医院各职能部门及上级卫生管理部门的课题立项、结题成果这些材料都可以迅速,完整的查找到,并作出综合性的数据报告。科教部在作出科研项目立项计划制定,科研项目进程检查,科研项目流程管理,科研项目经费管理,帮助临床科室解决项目的实施过程中遇到的问题与困难等工作时能实现信息的及时反馈和科学标准的管理[3]。 4.3医院科研人员对信息化管理系统的使用 医院科研信息化管理系统的科研课题数据信息将大量网络数据资源和数据查询信息提供给医院科研人员,为科研人员营造了良好的学术氛围,发展了高新的医学技术,并加强优化了学科梯队的建设工作,扩大了科学研究成果的影响范围。同时,医院科研信息化管理数据库可与国家科学项目,省科委、卫生厅级项目申报系统建立科技资料的资源共享,使科学研究所取得的成果能够实现最大程度的利用,提高医院科研信息化管理系统的服务能力,促进医院科研信息化管理的进程。 5 结束语 计算机技术的充分应用是加快医院科研信息化管理系统建设的有效措施,是全面提高医院整体实力的一个重要方法。所以我们要真正的认识到计算机技术在医院科研信息化管理系统建设中发挥出的巨大的作用,并对在医院科研信息化管理系统建设中出现的问题,采取及时、科学的方法有效的解决问题。全面推进我国现代化医院的建设进程。 计算机科研论文:新时期高校科研用计算机状况与安全管理模式探讨 摘要:从高等学校承担国家高新技术、开展国防科研的需求出发,揭示高校使用计算机过程中可能带来的隐患和对国家利益的威胁,探讨高校管理好计算机杜绝泄露国家秘密的管理模式。 关键词:高校;载体;保密管理;模式 1 概述 随着我们跨入了二十一世纪信息化时代,计算机和网络普及应用到我们的工作和生活中,高等学校、科研院所等科研单位因接触高新科学技术的需要,其日常工作和承担国家高新技术研发活动中都有大量的技术和业务秘密存储在计算机中;为方便研究时相互协作,这些计算机中不但存储技术信息多,而且一般还组成局域网络,甚至因科技学术活动的需要,这些局域网络还连接到国际互联网络,暴露在别有用心的网络黑客们面前。 计算机及其网络的普遍使用,给高校研究人员带来了方便,提高了工作效率,但也因此给高校科研工作带来了极大的隐患,这些信息资料关系到国家最新高精尖技术或者国防战略装备技术的最新研究成果,可能涉及到国家秘密,不利于保密工作的开展;又鉴于仍然存在重视不够、制度不落实、措施不到位等管理问题,高校计算机管理在科研中的保密管理问题成为信息时代的泄密重灾区,迫切需要高校管理部门高度重视计算机及网络的保密管理。 2 高校科研用计算机现状和管理存在的问题 2.1 高校科研用计算机的现状 计算机作为日常办公和开展研究必须配备的工具,已经在高校中普及,其存储、处理各类大量的技术信息或是相关业务资料;使用频繁及遍及科技研制全过程,计算机可能是用于处理相关技术文档、形成完整研究技术报告,也可以是与研制机器设备配合,按设计程序进行特定工艺过程自动控制、采集大量研究数据。 高校科研中使用计算机因场所、资源有限,都集中在导师实验室或者学院研究生教室,因此操作人员多,信息交换和处理量大,特别是有些导师所指导的研究生数量多,那么其学生们研究记录数据、编写研究论文等都可能会在同一台导师指定的电脑上处理,介质交叉使用情况普遍。 计算机因其是否存储涉密信息而划分为涉密计算机和非涉密计算机。涉密信息就是涉及只限特定范围人员知悉、不得公开的国家秘密,国家秘密一旦被公开或泄露,会国家造成严重的利益损失或威胁到国家安全的严重后果;一般说来,高校承担的国家最新高科技研究技术或者涉及军队武器装备研制的信息都属于涉密信息范畴。 存储、处理涉密信息的计算机则定义为涉密计算机,与此相对,没有存储涉密信息的计算机则定义为非涉密计算机;涉密计算机的管理要求是不能联接国际互联网络或其他公开网络,而大部分高校科研工作者使用的是非涉密计算机,可以与任何网络连接使用,但其机上不得存储涉密文件资料。 2.2 高校科研计算机使用中存在问题 高校科研计算机因有教师使用者和学生使用者,人员情况比较复杂,存在有典型问题。 1) 交叉使用情况普遍,极易感染病毒。师生人员数量多而电脑有限,各类介质拷贝数据资料,使用随意,计算机上时常感染各类病毒,增加了防范木马病毒的难度。 2) 计算机责任人不清,管理责任很难落实。计算机的所有者可能是教师,也有可能是学生把自己购买的计算机带到学校实验场所,计算机所有人很难划分,无法落实管理责任,出现问题很难确定计算机责任人。 3) 共用同一IP地址,无法跟踪确定问题主机。六七个学生跟教师在同一个房间使用计算机,或者是数十个研究生们在一起上网,学院无法提供如此多数量的网络接口和IP地址,大量学生们或学生跟教师们用无线路由器使用同一个IP地址上网,管理人员无法跟踪出现问题IP的计算机,不能准确定位泄密人员。 3 建立高校科研用计算机安全管理的有效模式 针对上述高校计算机使用情况,为了避免计算机中高科技研究技术或军工技术泄露,我们需要进行建立有效的管理模式。 按计算机存储信息是否涉密的属性,将高校科研用计算机分为非涉密计算机和涉密计算机两大类,从这两类计算机的使用条件考虑,建立适合高校实际情况的安全管理模式。 3.1 建立管理机构,明确职责,实施计算机动态管理 建立必要的管理工作机制,明确管理职责和管理人员分工,是做好计算机管理工作的前提。 3.1.1 明确管理机构职责 高校应当按保密法有关要求,建立由学校党委书记为最高责任人的保密领导机构(或称委员会),总体策划全校保密工作事宜;设定保密管理部门和计算机网络管理部门,指定二级单位专兼职保密工作人员,配备固定编制工作人员,并明确其岗位职能和责任,保证科研用计算机有自查和学校监察的机制,特别是针对涉密计算机或涉密网络,学校领导应当给予保密工作人员足够保密管理能力和监督惩罚权力,确保监管体制能够有效运转,不发生泄密事件。 培养专兼职管理人员筑成能保密、会保密的防泄密防线,管理人员应该掌握计算机监管技能和了解国防科研业务范围,能够履行计算机保密监管责任。每年对涉密计算机信息系统和校园开放网络进行失密风险评估,逐步改善全校计算机及其信息系统管理能力。 3.1.2 实施计算机动态管理 管理部门统筹管理全体涉及国防科研业务和机关业务部门的计算机管理,对计算机及其网络系统应当进行动态管理。所谓动态管理,是指定期对计算机或网络组成的变化进行动态变更、登记和评估;如,计算机使用人情况、承载信息情况、进出网络情况或清退报废情况的变化等,应及时变更台帐,调整管理策略,根据其动态变化情况及时执行不同要求的管理程序。 管理部门和各相关学院应定期审核本单位计算机存储国家秘密情况,建立准确的涉密计算机台帐和非涉密计算机台帐。不同属性计算机的管理要求完全不同,如果是由非涉密计算机由于工作需要升级为涉密计算机,只需要向管理人员申报、部门领导审批,做好必要的文字记录;如果原涉密计算机,不再使用,除向部门领导报批,还必须由将计算机中硬盘拆下,其余部分按正常渠道报废,硬盘必须集中经专用保密销毁设备销毁,也可报请国家保密技术管理部门帮助销毁,严禁自行处理。新保密法第二十四条明确禁止了下列行为:“(五)将未经安全技术处理的退出使用的涉密计算机、涉密存储设备赠送、出售、丢弃或者改作其他用途。”[1] 分清涉密计算机和非涉密计算机,分类管理,可以避免发生泄密事件,节省资源、降低成本、提高效率。 3.2 明确使用流程,全程监管,加强涉密计算机控制 计算机管理中要求严格控制好分级涉密计算机或信息系统使用流程。新保密法第二十四条明确禁止了下列行为:“(一)将涉密计算机、涉密存储设备接入互联网及其他公共信息网络;(三)使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息。”[1]近年来,国家保密局先后对涉密计算机的操作与使用、保管与保存、维修与报废等提出了管理责任和技术要求。[2] 3.2.1 涉密计算机操作全程监控 高校应当根据涉密计算机的特殊要求,制定符合实际情况的计算机使用、管理的工作流程,切实加强涉密计算机全过程各环节的保密管理,对涉密计算机管理要设置系统管理员、安全保密员和审计员三个岗位,建立涉密计算机的批准使用、设置安全策略、资料进出审批登记、软硬件维护、物理防护、清退等各环节审批登记制度;涉密计算机必须配备软硬件安全防护产品,有视频干扰设备、监视审计管理系统和杀毒软件等;而对于涉密计算机上的任何操作,包括资料的输入输出、删除复制、软硬件维护都需要登记和安全保密员的审批,并且要留存以便于管理部门追溯。 安全保密员进行审批的目的,“有审批、有监督”、“先允许、后使用”,避免使用涉密计算机的随意性;涉密计算机的各种操作都要受到监督管理、有案可稽,这才符合国家保密管理要求,能够保障电脑中国家秘密安全。 3.2.2 技术管理手段 一方面,涉密计算机安装介质管理和审计程序,经程序允许的匹配涉密介质才可在涉密电脑上读取,未允许的其他任何介质在涉密电脑上不能使用操作,避免恶意盗取国家秘密和过失泄密。 另一方面,由保密管理部门组织相关技术人员使用技术检查手段,不定期地抽查校园互联网络和非涉密计算机,查找可能过失造成非涉密计算机的违规情况,及时处理,避免扩大泄密范围。 3.3 定期开展保密教育,提高意识,避免非涉密计算机过失泄密 保密管理机构应加强宣传教育,高校参与国防科研或接触涉密信息人员,必须知悉保密有关规定和涉密计算机操作程序,不因贪图方便而在计算机上随意创建、编辑涉密信息,更不能将涉密计算机连接互联网;同时,严肃检查、惩罚,一旦发现违规情况,严肃处罚,屡教不改的,造成泄密后果的还要加重处理,直至追究刑事责任。 高校也应事先教育与实时惩罚的监督管理机制,定期表扬先进,及时处罚违规人员,以鼓励广大教职工增强保密意识、减少人为失误。 计算机科研论文:依托教师科研培养计算机专业创新型应用人才的新模式 摘要:针对地方高师院校计算机专业学生应用技能和创新能力不足的问题,提出依托教师科研项目与成果培养计算机创新应用型人才的实践教学模式。分析地方高师院校计算机专业学生应用技能和创新能力的现状,提出计算机专业创新应用型人才应具备的能力和技能。根据教师科研项目与成果,构建科研成果促进课堂教学、科研成果转化成课程实验,创建创新工作室,建立项目案例实训基地,教师科研促进学科競赛等多层次的实践教学模式。通过多年的研究实践,培养了一批计算机创新应用型人才,取得了显著的成效。 关键词:教师科研;计算机专业;创新型应用人才;实践教学模式 0 引言 应用型人才是地方高师院校的人才培养目标,然而。在激烈的市场競争环境下,创新、开发型的IT公司、企业对计算机人才的需求不断提高,既要求毕业生具有扎实的基础理论和较强的实践能力,也要具有一定创新能力的应用型人才。目前,单纯以培养技能型应用人才已经不能适应社会经济发展的需要。因此,我们依托教师科研项目与成果,在计算机专业中培养具有创新能力的应用型专门技术人才,具有非常重要的现实意义。 1 地方高师院校计算机专业创新型应用人才 为使地方高师院校计算机专业能够培养适应区域经济发展需要的创新型应用人才,我们对目前计算机专业的培养人才现状以及创新型应用人才应具备的专业技能和创新能力进行分析研究。 1.1专业技能与创新能力现状 多年来,从学生的毕业实习、毕业设计,就业应聘、用人单位对毕业生的考核以及反馈情况来看,学生较好地掌握了专业的基本理论和基础知识,具备了一定的计算机操作技能,掌握了初步的编程、网页制作、数据库建立等方法,具有一定的专业技能和专业能力。但是,学生的专业技能和综合能力还存在诸多不足,创新能力缺乏:(1)计算机操作技能不够熟练,专业技能有待提高;(2)程序设计能力不强,实现算法的能力偏低;(3)软件系统设计与开发等综合能力较低,与社会需求差距大;(4)综合运用专业技术解决实际问题能力不足,缺乏创新能力。 1.2学生应具备的专业技能和创新能力 根据不同的培养目标和人才培养规格,应用型人才包括技能应用型人才和创新型应用人才。技能应用型人才是以操作技能和岗位技能训练为核心、掌握一定的专业理论、具备熟练的操作技能的专业技术人才。创新型应用人才除具备技能应用型人才的能力外,还必须具有技术创新、技术二次开发、综合专业技术解决实际问题的能力,具有适应多种岗位的综合素质以及职业判断能力。因此,计算机专业创新型应用人才应具备熟练的计算机硬件和软件操作技能,同时具备计算思维能力、算法分析与编程能力、系统综合开发能力、团队协作与人际交往等四种能力。 2 教师科研促进创新型应用人才的培养 几年来,我校计算机专业教师主持国家及省部级科研项目30多项,横向项目10多项,获得省科技进步奖7项,省级教学成果奖10多项,各类教学成果20多项,300多篇,形成了一个实力较强的科研与教学团队,为培养创新型应用人才创造了良好的环境和平台,并从以下五个方面开展计算机专业创新型应用人才的培养。 2.1科研成果引入课堂教学 科研是高校教学活力的源泉,是培养创新型应用人才的根本保证。以科研促教学是提高高校教学质量的重要途径,是教师提高教学深度和广度的前提条件。教师通过科研可以了解和掌握学科前沿,不断更新自身的知识结构、完善教师的知识体系。学生通过教师科研成果的介绍和讲解,感悟到学海无涯,创新无限。仅有书本知识是不够的,还要不断学习和掌握学科前沿,才能不断创新、进步。为此,我们发挥教授、博士的科研优势。鼓励他们将自己的科研成果引入课堂。通过启发式或探究式的教学方法,将科研成果与教学内容有机地结合起来,在讲解课本基本概念和基本原理基础上。引入研究成果,丰富了课堂教学内容,提高教学的深度。通过成果的应用,拓展教学的广度。例如,在《数据结构》课程中,没有给出图像算法设计的内容,平时学生对图像处理接触也较少。教师结合讲解哈夫曼编码的数据压缩功能,介绍各种数据压缩算法和系统,并将“分形压缩算法”的研究成果引入课堂教学。使学生了解到,除了欧氏几何学之外,还有一门分形几何学。分形几何学有很广泛的应用,在计算机学科中可以应用来解决图像压缩问题,且压缩率比较高。但是,目前它还有很多问题需要去研究和解决,从而引起学生的好奇心、激发他们的学习兴趣和热情,以此培养学生的创新意识和和创新的欲望。 2.2科研成果融入实验内容 我们充分利用教师科研,实行“教、学、研”相结合,鼓励教师把科研究成果和教改成果融入实验教学中。 教师结合相应的专业课程,从教师的纵向和横向科研课题中选择适合本科学生进行创新实验的项目,按照设计性实验和综合性实验的要求,将研究成果融入到课程实验中。把教师课题中模块设计、算法设计与分析、数据库设计与分析、代码实现等分解成实验项目,总结出实验目的、系统功能、指标要求、实验设备、算法步骤或流程、数据库设计、系统设计与分析、实验结果、代码清单等实验流程和要求,增加设计性、综合性等创新实验项目;并将教师与实验有关的教改成果,例如实验内容、实验方案、实验方法与手段等应用到相关课程的实验。创建操作训练、编程训练、设计训练、综合训练的“四步训练,五种能力”实验教学模式:应用任务驱动、案例分析、开放式、探究式实验教学方法,对实验采用灵活多变、有针对性的训练,促进学生熟练掌握基本操作技能和专业技术。培养学生创新素质,增强科研意识,教学科研密切结合,将前沿科学和新技术及时传授给学生。启迪学生创新思维,拓展想象空间,提高学生设计性与综合性实验的效果。 2.3创建创新工作室培养学生的创新能力 根据我院科研项目、校企合作项目的研究方向、研究内容,创建了“智能计算与信息处理”、“软件开发”两个创新工作室。创新工作室的宗旨是依托教师的科研项目和教师研究团队进行创新与开发,同时吸收专业能力较强的硕士生、本科生协助研究与开发。达到创新与开发,并培养出一批创新型应用本科人才的目的。 创新工作室负责人主要由年轻的教授、博士承担。负责制订创新工作方案,包括创新任务、创新目标、创新项目指导教师、前期培训、时间安排、创新成果验收、评价总结等,并组织实施。创新工作室的本科学生可以由专业教师推荐的优秀学生,也可以是有兴趣自愿报名参加。还可以是计算机协会、网络协会等学生社团推荐的。具体办法:接受大学生参与项目研究报名-对报名学生进行考核-指派团队教师对学生进行研究前的培训-指导教师给学生分配研究或开发任务-学生研究或开发-提交研究或开发成果-成果验收与评价。 几年来,创新工作室以教师为主导。以项目为驱动,主要研究与开发项目包括:基于GEP的关键技术研究、基于多核机群的Petri网并行算法研究、演化算法在物流企业智能信息处理系统中的应用研究、智能物流网站的设计与开发等。学生在这些项目的研究与开发中,负责了算法设计与实现、算法的运行与验证;系统网站的架构与模块设计、功能的详细设计与编程实现、系统与网站的运行与测试、撰写文档等工作。另外,通过创新工作室指导教师的培养和指导,学生结合教师的研究方向申报了省级和校级的“大学生创新创业”研究项目。每年都有5~8个项目获得立项资助,使学生成为了真正的项目主持人,达到了创新工作室培养创新人才的目的。因此,创新工作室的创建,使得一批学生比较完整地参与了项目研究与开发的全过程,亲自参与和主持了创新研究与开发设计,学会了从事研究工作的基本方法和创新思维。使学生在掌握专业技术的同时,了解了专业的前沿发展动态。学生的专业能力、专业技能、独立工作与合作能力、专业素质、敬业精神等方面都得到了锻炼和提高。不仅拓宽了学生的知识广度,也加深了学生的知识深度。不仅提高了学生的理论水平。也提高了学生解决实际问题的能力。使学生具备了一定的创新能力,具有了较强的专业应用能力,增强了学生的自信心和创新动力。 2.4科研项目案例实训基地培养学生的专业应用能力 我院教师承担了多个横向开发项目,为机关、企事业单位设计开发了多个软件系统或网站,取得了较好的经济效益和社会效益。为了培养计算机专业本科学生的创新应用能力,建立了一个“科研项目案例”实训基地,供计算机专业高年级学生进行综合项目开发训练。该基地的案例由科研项目主持人去除知识产权、简化处理和增加二次开发接口后,将项目开发的各个阶段文档、代码等提交给实训基地。实训基地组织计算机专业学生将每一个科研项目案例的开发全过程及各个阶段制作成动画演示系统,供教师在实训前给学生进行培训,学生也可以自己一边演示一边实训。案例系统或网站还提供二次开发的接口,供参加实训的专业学生进行二次开发、运行与测试。 “科研项目案例”实训基地通过案例的开发过程演示,采用开放式、解剖式的直观教学方法向学生展示软件系统开发过程的市场调查分析、需求分析、可行性分析、总体框架设计、模块设计、功能设计、代码设计等各个阶段需要解决的问题以及需要使用的开发工具、数据库等专业技术和专业工具,加深学生对软件工程、数据库原理、面向对象程序设计语言等课程的理解及综合运用,将理论知识转化为感性认识。对软件系统开发有了比较完整的认识。通过具体的实用案例系统或网站,学生学习各功能菜单的代码,掌握要实现某一功能模块的关键算法及代码实现。通过建立具体的数据库,让学生学会如何建立数据表、建立数据表之间的关联,构建实用的数据库。通过功能模块与数据库之间的连接调用,使用学生掌握系统中前台与后台数据的连接方法。同时,学生通过提供的二次开发接口,在原系统或网站基础上,自己动手添加功能模块并编写代码实现。在实训基地,学生可以通过二次开发进行功能模块训练,通过项目驱动开展系统开发实训。学生组成项目小组,共同完成系统的开发,最终达到培养学生的综合设计与开发能力,培养学生的专业能力和专业技能,培养学生的创新意识和创新能力,培养学生的协调与团队合作精神。 2.5教师科研促进学科競赛,培养创新人才 学科競赛是在课堂教学基础上,以競赛的方法,激发学生理论联系实际和独立发现问题、解决问题,培养学生专业素养和创新能力的重要途径。通过競赛,培养一批学习能力强、学习潜力大、学习效果明显的学生骨干。几年来,我们通过教师科研促进学生的学科競赛。培养创新人才。(1)以教师科研项目依托,通过创新工作室组织参赛学生进行集中培训,依靠项目组的集体智慧,基于课题研究成果开展针对性的训练;(2)以“科研项目案例”实训基地作为训练基地,结合参赛科目、内容,选择相应的科研项目成果案例进行针对性的训练;(3)在导师的指导下,以“大学生创新创业”立项项目和研究成果为基础,经过凝练和提升。推动学生个人或小组参赛。几年来,我们组织学生参加了包括全国大学生软件大赛、计算机网络大赛、广西计算机应用大赛等学科競赛,并取得了优良的成绩。逐步形成了以教师科研促进学科競赛的实践模式:以教师科研项目组建参赛小组-创新工作室分小组集中训练-校级选拔赛-选拔出参加全国或省级比赛选手-创新工作室重点训练-指导教师带队参加比赛-召开总结会-奖励获奖选手。通过依托教师科研,促进学科競赛,培养学生的创新能力。做到以创新促进競赛,以競赛提升创新,不断提高计算机专业学生的专业能力、专业技能、创新精神和团队协作精神。 3 实践与成效 我校计算机专业依托计算机教师科研和教学团队的科研教研优势,促进创新型应用人才的培养。将教师的科研项目、科研成果,融入课堂教学和实验教学,通过创新工作室、“科研项目案例”实训基地、学科競赛等形式、以任务驱动式、案例分析、开放式、探究式等教学方法推动计算机专业创新型应用人才的培养。经过几年的实践,我校计算机专业学生共获得了10多项区级或校级“大学生创新创业”研究项目的立项资助:在参加全国大学生软件大赛、计算机网络大赛、多媒体教学软件大赛。广西计算机应用大赛等比赛中,共获得10多个国家级奖项、20多个省级奖项。我校计算机专业依托教师科研,促进专业创新应用型人才的培养取得了比较显著的成效。 4 结语 我们构建依托教师科研项目和研究成果,融入课堂教学和实验教学,通过创新工作室、“科研项目案例”实训基地、学科競赛等形式推动计算机专业创新应用型人才的培养模式,取得了一定的成效。但是,其培养目标、人才规格、项目与课程内容结合、科研成果转化、学生创新创业项目转化等内涵建设还有很多需要完善和改进的地方,这是我们下一步的研究与实践工作。 计算机科研论文:计算机科研提速与计算科学发展探讨 摘要:理论研究科学既有深厚的科学意义,又具备丰富的应用功能,是最基本的计算机科学的组成部分,在国际上一直很受重视,但在国内却是大家不太了解的领域。本文通过对计算机的发展历史和人类对计算本质认识的回顾,提出量子计算系统的发展和成熟,并且提出了人类认识未知世界的规律:“计算工具不断发展-整体思维能力的不断增强-公理系统的不断扩大-旧的神谕被解决-新的神谕不断产生”不断循环。 关键词:计算科学 计算机科研 计算工具 理论研究科学既有深厚的科学意义,又具备丰富的应用功能,是最基本的计算机科学的组成部分,在国际上一直很受重视,但在国内却是大家不太了解的领域。 据了解,从1998年成立至今,微软亚洲研究院已经确立了五大研究方向,涵盖多媒体、数字娱乐、用户界面、无线及网络技术和互联网搜索与挖掘等领域。本次成立的理论研究组将与原有的五个研究组平行运作,为他们提供理论方面的支持,帮助他们进一步拓展研究的深度和广度。 首先,先谈谈关于计算科学与计算机发展。 第一,计算的本质以及远古的计算工具。抽象地说, 所谓计算, 就是从一个符号串f变换成另一个符号串g。比如说,从符号串12+3变换成15就是一个加法计算。如果符号串f是x2,而符号串g是2x,从f到g的计算就是微分。定理证明也是如此,令f表示一组公理和推导规则,令g是一个定理, 那么从f到g的一系列变换就是定理g的证明。从这个角度看,文字翻译也是计算,如f代表一个英文句子, 而g为含意相同的中文句子, 那么从f到g就是把英文翻译成中文。这些变换间有什么共同点?为什么把它们都叫做计算?因为它们都是从己知符号(串) 开始, 一步一步地改变符号(串) , 经过有限步骤, 最后得到一个满足预先规定的符号(串) 的变换过程。 从类型上讲, 计算主要有两大类::数值计算和符号推导。随着数学的不断发展, 还可能出现新的计算类型。早在公元前5世纪,中国人已开始用算筹作为计算工具,并在公元前3世纪得到普遍的采用,一直沿用了二千年。同时还把算法口诀化,从而加快了计算速度。 第二,近代计算系统与电动计算机和电子计算机。近代的科学发展促进了计算工具的发展:在1614年,对数被发明以后,乘除运算可以化为加减运算,对数计算尺便是依据这一特点来设计。1620年,冈特最先利用对数计算尺来计算乘除。1850年,曼南在计算尺上装上光标,因此而受到当时科学工作者,特别是工程技术人员广泛采用。机械式计算器是与计算尺同时出现的,是计算工具上的一大发明。帕斯卡于1642年发明了帕斯卡加法器。在1671年,莱布尼茨发明了一种能作四则运算的手摇计算器,是长1米的大盒子。自此以后,经过人们在这方面多年的研究,特别是经过托马斯、奥德内尔等人的改良后,出现了多种多样的手摇计算器, 并风行全世界。 20世纪初,电子管的出现,使计算器的改革有了新的发展,美国宾夕法尼亚大学和有关单位在1946年制成了第一台电子计算机。电子计算机的出现和发展,使人类进入了一个全新的时代。它是20世纪最伟大的发明之一,也当之无愧地被认为是迄今为止由科学和技术所创造的最具影响力的现代工具。 第三,摩尔定律与计算的极限。人类是否可以将电子计算机的运算速度永无止境地提升?传统计算机计算能力的提高有没有极限?对此问题,学者们在进行严密论证后给出了否定的答案。如果电子计算机的计算能力无限提高,最终地球上所有的能量将转换为计算的结果――造成熵的降低,这种向低熵方向无限发展的运动被哲学界认为是禁止的, 因此, 传统电子计算机的计算能力必有上限。 而以IBM研究中心朗道(R.Landauer)为代表的理论科学家认为到21世纪30年代,芯片内导线的宽度将窄到纳米尺度(1纳米=10-9米), 此时,导线内运动的电子将不再遵循经典物理规律――牛顿力学沿导线运行,而是按照量子力学的规律表现出奇特的“电子乱窜”的现象,从而导致芯片无法正常工作;同样,芯片中晶体管的体积小到一定临界尺寸(约5纳米)后,晶体管也将受到量子效应干扰而呈现出奇特的反常效应。所有的美妙都是彼此联系和有意义的 第四,量子计算系统。量子计算最初思想的提出可以追溯到20世纪80年代。物理学家费曼RichardP.Feynman曾试图用传统的电子计算机模拟量子力学对象的行为。他遇到一个问题:量子力学系统的行为通常是难以理解同时也是难以求解的。以光的干涉现象为例,在干涉过程中,相互作用的光子每增加一个,有可能发生的情况就会多出一倍,也就是问题的规模呈指数级增加。模拟这样的实验所需的计算量实在太大了,不过,在费曼眼里,这却恰恰提供一个契机。因此,只要在计算机运行的过程中,允许它在真实的量子力学对象上完成实验,并把实验结果整合到计算中去,就可以获得远远超出传统计算机的运算速度。 量子计算的出现,则彻底打破了这种认识与创新规律。它建立在对量子力学实验的在现实世界的不可计算性。试图利用一个实验来代替一系列复杂的大量运算。电子计算机和互联网的出现,大大加强了人类整体的科研能力,那么,量子计算系统的产生,会给人类整体带来更加强大的科研能力和思考能力。不仅如此, 量子计算系统会更加深刻的揭示计算的本质, 把人类对计算本质的认识从牛顿世界中扩充到量子世界中。 再次,关于理论计算机科学研究提速 据了解,从1998年成立至今,微软亚洲研究院已经确立了五大研究方向,涵盖多媒体、数字娱乐、用户界面、无线及网络技术和互联网搜索与挖掘等领域。本次成立的理论研究组将与原有的五个研究组平行运作,为他们提供理论方面的支持,帮助他们进一步拓展研究的深度和广度。 第一,理论研究科学深厚的科学意义和具备丰富的应用功能。理论研究科学既有深厚的科学意义,又具备丰富的应用功能,是最基本的计算机科学的组成部分,在国际上一直很受重视,但在国内却是大家不太了解的领域。直到2004年,计算机理论学界大师姚期智从任教多年的普林斯顿大学回归清华大学时,才算刚刚起步。 微软亚洲研究院院长沈向洋认为,理论研究组的意义在于,从科研角度来讲,理论相当于底层的基础支撑,丰富的、有深度的、坚实的理论资源将使基础研发走得更快更远。他表示,对于微软亚洲研究院来说,促进地区整体科研实力的提高是其使命之一。理论研究组的成立,除了为研究院其他组的研究以及微软产品的研发做好坚实的理论储备,进一步促进研究院的发展和创新外,还希望能和清华大学等科研院所一道促进理论计算机科学在中国的研究与发展。 第二,理论计算机科学研究的机会与挑战。理论计算机科学怎样才能够做出一些突破性的研究,让中国信息科学的研究更上一层楼,姚期智院士举了两个例子: 其一点,有些问题是效率问题,譬如互联网的搜索就能得益于理论计算机科学的发展。互联网是一个很大的图形,在这个图形里面所做的事情,基本上是理论计算机科学里面所包含的问题,如果能在算法上进行改进的话,就能在科学、时间、商业上取得非常大的效果,从而发挥强大的效益。 另一点,有些问题,不单是效率问题,而是能不能够做到的问题。譬如安全,在过去30年的研究里,大家公认的在信息安全、网络安全方面,没有一个好的理论框架和基础,不可能做到绝对安全,完全避免黑客的攻击。因此,必须在理论发展的基础上去保证各种信息的安全。 未来可能会从两个方面解决摩尔定律的极限问题:一方面是计算机的硬件,譬如说量子计算机;另一方面是计算机的软件。 综上所述,如果观察历史,会发现人类文明不断增多的“发现”已经构成了我们理解世界的“公理”,人们的公理系统在不断的增大,随着该系统的不断增大,人们认清并解决了许多问题。人类的认识模式似乎符合下面的规律:“计算工具不断发展-整体思维能力的不断增强-公理系统的不断扩大-旧的神谕被解决-新的神谕不断产生”不断循环。 无论量子计算的本质是否被发现,也不会妨碍量子计算时代的到来。量子计算是计算科学本身的一次新的革命,也许许多困扰人类的问题,将会随着量子计算机工具的发展而得到解决,它将“计算科学”从牛顿时代引向量子时代,并会给人类文明带来更加深刻的影响。如果我们用最好的方法,写的软件程序能够比现在更有效率的话,计算能力本身就会帮我们做许多现在无法做到的事情。 计算机科研论文:科研院所计算机网络安全防护方法的探讨 [摘要] 随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,给人们带来了前所未有的海量信息。科研人员越来越多地依赖计算机网络,但在计算机应用方面往往只注重于应用,而忽略计算机的维护及安全防护。网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要。本文就计算机网络安全防护的重要性,针对计算机网络容易受到的安全威胁,提出计算机网络安全防护的基本方法和手段。 [关键词] 网络安全;安全防护;计算机安全 随着计算机网络的不断普及应用,全球信息化已成为人类发展的重大趋势,信息技术正在以惊人的速度渗透到研究所的各个领域,研究所的信息化程度也有了显著的提高。由于科研单位是掌握科学信息最前沿的领域,对信息的传递要及时准确。就目前科研院所(如医药生物技术研究所)在计算机领域的主要应用包括:科技文献的检索、科研信息查询及信息交流、传递等。科研人员在自身的领域都是业务能手,但在计算机安全应用上往往忽略或欠缺。因此,要求信息网络能够稳定安全地运行,满足科研工作的需要。 1 计算机信息系统面临的安全威胁 造成网络安全威胁的主要因素有以下几个方面: 1.1 计算机病毒 伴随着计算机技术的推广普及,计算机病毒也在不断地发展演变,其危害越来越大。目前计算机病毒的特点是流行广泛、种类繁多、潜伏期长、破坏力大,对计算机信息系统的安全构成了长期与现实的威胁。 1.2 黑客入侵 通过技术手段,黑客以非法手段侵入计算机信息系统,获取计算机中的秘密信息或有选择地破坏信息的有效性与完整性。这是当前计算机信息系统所面临的最大威胁。1.3 系统漏洞 利用计算机操作系统、信息管理系统、网络系统等的安全漏洞,进行窃密与破坏活动。各类软件系统总是存在一些缺陷或漏洞,有些是疏忽造成的,有些则是软件公司为了自便而设置的,这些漏洞或“后门”一般不为人所知,但这给病毒、黑客入侵提供了可能。据Symantec的调查显示有65%的威胁是由系统漏洞造成的。 1.4 人为因素 由于人们在日常使用计算机时对安全防护的疏忽,特别是对口令的不重视,很容易产生弱口令,很多人用诸如自己的生日、姓名等作为口令,为黑客破解密码提供了机会。在内网中,黑客的口令破解程序更易奏效。 2 提高安全防护工作的办法 当前,科研院所计算机信息系统的安全防护工作,在技术层面上还存有一定缺陷,这需要相关工作人员针对以上可预见的威胁,及时完善安全设备设施、制定相应安全的技术措施,切实加强安全防护与防范,以保障信息系统的安全。当前,主要基于应用的技术防范措施有以下几种: 2.1 防病毒技术 计算机病毒的典型任务是潜伏、复制和破坏,防治的基本任务是发现、解剖和杀灭。目前,比较有效的方法是选用网络防病毒系统,用户端只需做一次系统安装,按时进行病毒库的升级工作,由防病毒软件进行病毒的自动查杀。 2.2 端口封闭技术 由于多数黑客都是通过端口扫描技术入侵用户计算机,因此,关闭不必要的端口,是防止黑客入侵的有效方法和手段。关闭端口的方法有: 2.2.1 基于基本应用,关闭所有不必要的应用端口。具体方法是:右键单击“网上邻居”选“属性”打开右键单击“本地连接”选“属性”打开选“Internet协议(TCP/IP)”选“属性”打开选择“高级”打开选择“筛选”选中“TCP/IP筛选”点击“属性”进入选择界面,选择需要开放的端口。 2.2.2 关闭容易被黑客利用的端口。病毒和黑客通常是通过TCP135、139、445、593、1025 端口和UDP135、137、138、445端口,一些流行病毒的后门端口(如 TCP 2745、3127、6129 端口),以及远程服务访问端口3389侵入计算机的。因此,应关闭这些端口以保护计算机。 2.3 及时修补系统漏洞 由于各类软件系统总是存在一些缺陷或漏洞,有些是疏忽造成的缺陷。试想,若住在一个千疮百孔的破屋子里,会感到安全吗?而计算机都是基于各种软件运行,一个千疮百孔的计算机,怎么能够保障信息与网络应用的安全呢?应利用开源软件或杀毒软件自带的漏洞扫描工具及时对计算机系统漏洞安全扫描,可利用开源软件或杀毒软件自带的漏洞扫描工具完成。利用这些工具,找出操作系统中存在的可能被攻击的漏洞。 2.4 访问控制 访问控制是计算机信息系统安全的关键技术,对网络用户的用户名和口令进行验证是防止非法访问的第一道防线。用户的口令是用户登陆计算机的关键所在。为保证口令的安全性,用户口令不能显示在显示屏上,口令长度应不少于6个字符,口令字符最好是数字、字母和其他字符的混合,它确定了每个用户的权力限制条件。 当前,随着计算机信息技术的迅猛发展,对计算机信息系统的破坏也日渐猖獗。然而,“魔高一尺,道高一丈”,只有真正警惕起来,牢固树立安全防护意识,加强安全防护,才能够防患于未然,保证计算机系统的安全。 3 结语 科研院所网络的安全问题,不仅是设备、技术的问题,更是管理的问题。对于计算机系统的使用者来说,一定要提高安全意识,加强安全防护的技术手段,注重对网络安全知识的了解和学习,保障计算机信息系统的安全,以满足科研工作的需要。
本文主要简单叙述了网络安全加密技术在计算机互联网各个区域中迚行的应用,同时也对计算机网络安全中数据的加密技术应用迚行了简单分析探讨。随着计算机互联网技术的不断収展迚步,计算机的数据安全问题也出现了很严重的情冴,对计算机网络中各种数据信息的安全性能产生了枀大的威胁,但与此同时也引起了计算机网络安全管理者的高度重视,管理者表示一定会深刻落实计算机网络的安全问题。兵中収展最迅猛的就是计算机的数据加密技术,这种加密技术不仅成本投入很低,而且后期回报大,是一种安全性很高的网络数据安全技术,即使在计算机的网络安全防范斱面也有着很广阔的収展天地。 1数据加密技术概述 对于数据加密技术来说,密码学的収展才是最基础的,而密码学要想稳步収展就必须兇经迆手工阶段。在密码学入门的手工阶段,人们对数据的加密是通迆传统的纸和笔来完成的;紧接着就是密码学所要经历的第事阶段,即甴子时代;后来为了能够让社会各大商业机极和计算机乊间有一个保密屏障,逐渐开収了公开密钥的密码理论,这也就促迚了近代密码学的収展。一直到事十一世纪的今天,密码学已经得到了很大的认可,对数据加密技术的应用也起到很大的积枀作用。数据加密算法一般有:加密和解密迆程枀兵容易的表替换算法;通迆两个或以丆的替换表伪随机迚行加密,以增加加密文件安全性的置换表算法;通迆调换数据位置迚行算法转换或者通迆改变数据的字节及斱向使兵在数据流内不断循环变换乊后再加密的循环移位算法和XOR操作算法;最后就是以计算机文件、网络数据文件和兵他的数据文件为基础的循环冗余校验算法,这种算法被广泛应用于文件加密传辒迆程中[1]。 2计算机网络安全中数据加密技术的应用对策 到目前为止,我们平常所用到的网络数据库管理系统平台一般都是Windows或Unix这两种,这两者在网络数据安全的评估丆都是出于C1、C2级别的,由此我们也可以看出,在计算机网络安全当中最重要的就是计算机在存储斱面的数据安全以及与数据库乊间相互传辒数据的通道安全问题,很容易被个人计算机乊类的甴子设备迚行数据库密码的盗取。所以说,加强数据加密技术的技术含量以及应用对计算机的网络数据安全来说是很重要的,网络丆的数据库用戵一般情冴万也都是访问权陎的设置或VPN密码设置迚行加密的,这样做的目的是想保护好网络数据。 (1)数据加密技术在甴子商务中的应用 近几年来,甴子商务作为我国新关企业中的一匹黑马正在不断扩大中,而且与人们的生活息息相兲。所谓甴子商务,就是通迆甴子设备和虚拟网络迚行甴子的商务市场交易,大部分的甴子商务交易都出现在网络中,所以非常希望能做好各大交易平台、交易支付资釐平台以及支付平台所存在的安全隐患,保护切身利益。在这个甴子化収展突飞猛迚的现代,要想确保在交易时两斱的网络数据不受侵害,就必须在各大交易平台和甴子支付平台设置数据的加密处理,只有这样才可以使交易双斱做到公平公正,才可以有敁确保迚行交易的双斱数据是安全的、不被盗取的,迚而保护甴子商务有序迚行万去。 (2)数据加密技术在网络传辒中的运用 计算机要想正常的运行,最不可缺少的一部分就是计算机软件的存在。在平时经常使用的计算机中,乊所以有病毒和黑客迚入计算机的软件当中破坏,是因为计算机的软件本身就存在着系统安全漏洞,这也就使得黑客和病毒更加轻易迚入到计算机中。通迆数据的加密技术给计算机中的软件迚行加密,是为了提高系统数据的安全性和稳定性,仍而有敁避兊甴脑黑客和网络不明病毒迚入计算机对数据迚行侵害。另外,还有程序化的加密技术员对加密技术执行迆程中的部分程序迚行一个步骤检测,检验加密数据是否安全、有敁[2]。 (3)数据加密技术在软件运行斱面的应用 数据是否安全取决于数据库是否已经迚行了严栺的管理控制,在目前生活中比较常见的管理平台中,一共有两种觃模较大的平台,兵一就是WindowsNT操作系统平台,兵事就是Unix平台,这两种不同的数据管理平台在计算机网络安全性能丆也是存在不同的,第一个平台的安全等级是C1,而第事个平台就是C2了,正是因为这两个平台在安全系数丆比较低,所以才使得数据加密无法对数据的传辒中所存在的程序迚行一个安全保护,让数据的传辒迆程存在很大的风险性。计算机的使用者在使用计算机时,可以通迆数据加密技术对兵比较看重的软件和文件等迚行加密保存,这样不仅可以使那些有敁的数据得到安全保护,而且还可以防止网络数据偷窃的亊情収生。 (4)加密技术在虚拟专用网络中的应用 虚拟专用网是将内部所极建的部分局域网相互违接,目标在于给企业中工作人员的工作提供便捷。虚拟专用网可以通迆将企业部万的子公号联结,逐步扩大局域网的觃模。数据加密技术在虚拟专用网中得到了广泛应用,不仅提高了网络数据的安全性能,而且还避兊了企业内部因为网络安全问题而产生的数据泄露,使企业収展得到威胁。 3结束语 本文对计算机网络安全的数据加密技术迚行了简要概述,幵分析了计算机安全加密技术的重要性和必要性,对于目前所存在的网络信息安全问题迚行了简单说明。正如大家所担心的,不管是在现实生活中还是虚拟网络环境中,不管是财产问题还是网络机密问题,安全都是第一位要考虑的亊情。企业和政府相兲部门在布置内部的加密战略时应该兇将网络的通信安全放在第一位,争取做好网络安全问题,保证网络数据真实、有敁且不易破坏。 参考文献: [1]刘冰,刘长胜.数据加密技术在计算机网络安全中的应用价值研究[J].信息与甴脑(理论版),2019(12):28-29. [2]李廸坤.计算机网络安全中数据加密技术的运用技巧[J].信息与甴脑(理论版),2019(12):211-212. 作者:朱凯 单位:河南警察学院
计算机信息安全技术篇1 一、计算机信息安全风险 (一)计算机病毒等恶意软件的威胁。计算机病毒与流感病毒非常相似,旨在从宿主传播到宿主,并具有自我复制的能力。同样,与流感病毒在没有宿主细胞的情况下无法繁殖的方式相同,计算机病毒无法在没有文件或文档等编程的情况下进行繁殖和传播。计算机病毒感染计算机之后,可能会出现如网页自动弹出、计算机系统崩溃、信息无故被删除等状况。其对计算机信息安全有极大威胁。 (二)恶意的黑客攻击。黑客的攻击可能使计算机信息遭到窃取。其是除了计算机病毒之外另一种对计算机信息造成极大威胁的因素。大多数的计算机用户对黑客攻击束手无策,特别是对于没有经验的用户,遭遇黑客攻击更是一场灾难。 (三)信息系统漏洞。信息系统漏洞是一个关于计算机信息安全的专用术语,指的是系统中存在的某些缺陷,可以让计算机的信息受到攻击。信息系统漏洞不只是指的网络中存在的安全缺陷,还包括计算机系统本身中一组程序或任何使信息安全暴露于威胁的任何类型的弱点[1]。网络中的不法分子会利用漏洞发动对计算机信息的攻击。这些不法分子往往通过对计算机信息的获取来威胁用户的网络安全,例如通过数据包拦截、监控用户反馈与密码等等。这种形式的攻击往往会给一些用户带来重大的财务风险。而当用户的计算机端口有漏洞,不法分子会使用本地网络对用户计算机进行监控或拦截,这种情况下用户信息将在不知不觉中被不法分子获取,而不法分子获取用户信息后,往往还会选择备份或者存档等储存措施,更有恶劣者,将这些信息打包出卖给“同行”或者一些不良商人,这样一来,用户时刻处于监控状态下,从而造成对计算机信息安全的威胁。 二、计算机信息安全技术 (一)安装网络安全组件,其目的是清除用户网络所存在的安全风险,这是一种防御技术。通过相关的网络安全组件,可以有效提高用户计算机的安全性能,并保持硬件与软性的工作安全。网络安全组件作为一种探测预警型的防护手段,一些灵敏且专业的网络安全组件可以通过互相协调形成一个安全防护系统,从而极大地提高用户计算机网络的抗风险能力。而我们生活中最为常见的网络安全组件包括:(1)防火墙。防火墙属于预警性的第一重安全保障,它能在病毒试图入侵电脑时,对用户发出警告,并将其拦截在外,一般情况下,防火墙并不具备对用户计算机网络监测的功能,从而避免了流氓防火墙的诞生。(2)杀毒软件。杀毒软件是用户计算机网络的第二重保障,亦是最为重要的一层,杀毒软件针对用户计算机网络内部,它能够对已经探测到的病毒文件进行隔离,从而避免用户信息被获取。(3)入侵检测和防御系统。这一类系统主要是为了保护用户对于信息浏览。(4)虚拟专用网。大部分家庭电脑难以拥有这一层次的防护手段,主要常见于各大公司,它主要是为了隐藏用户信息的ip动态,从而避免被不法分子获取信息。 (二)净化网络环境。许多不良信息与虚假广告其实是病毒伪装的一种,它们针对有条件浏览某一用户的心理,从而打出用户十分心动的物品广告或游戏广告,最后将病毒带入用户计算机网络中[2]。针对这一情况,净化网络环境是减少不良信息与虚假广告病毒袭击的有效措施。而净化网络环境的手段通常有以下几种:(1)安装防火墙软件。(2)对常用互联网渠道进行加密。(3)成立网络环境净化专组,从而在源头上降低互联网信息风险。 三、结语 在信息产业大发展的国际大背景下,从21世纪末开始,我国就积极推进所有产业的信息化建设,使得计算机网络的安全性能被不断重视。因此,现在许多用户在无法察觉的情况下被不法分子盯上,而对于此,我们应当保护我们的互联网信息安全,并降低已被攻击的网络信息损失。这意味着用户在互联网中,必须考虑做好相应的安全措施,如安装防火墙,绑定安全防护软件,常用杀毒软件,对互联网信息浏览渠道加密等等,这些都可以有效降低用户被不法分子盗取信息的风险。 作者:吕虹 计算机信息安全技术篇2 人类社会进入21世纪以来,互联网技术越来越成熟,各种类型的移动智能设备改变了人们的思维方式和生活形式,计算机互联网设备在日常应用的过程当中需要处理大量的数据,也就产生了较为丰富的信息传送渠道,人们在进行日常网络交流的过程中,如果不对这些数据进行加密和保护,就有可能会造成信息泄露。在大数据时代,人们不应当仅仅关注信息化的生活方式带来的便利,还要在社会生活领域更好地运用创新技术和创新手段,保护计算机信息安全,这样才能更好的让计算机网络为人们的日常生活所服务,促进计算机行业的自身发展,围绕着计算机信息安全技术及防护展开论述。 1计算机信息安全的必要性 计算机信息安全指的是利用安全保护技术维护计算机网络环境。从本质上来讲,计算机信息安全属于安全处理数据系统。科学利用计算机信息安全技术能够保护计算机信息内部信息不被窃取或破坏,对计算机的软件和硬件采取不同的维护措施。一般来讲,计算机信息安全可以分为逻辑安全和物理安全两个板块,逻辑安全指的是计算机信息网络能够完整的维护信息传输渠道的稳定性,保证信息在传播过程当中能够不被泄露或者遭到破坏,计算机网络物理安全指的是计算机的硬件保护,根据长时间的调查研究显示,计算机信息的安全防护措施存在着诸多的不安全现象,这些不安全现象主要存在于硬件不安全和软件不安全两个方面。计算机的硬件安全保护是不容忽视的一个板块,对计算机进行信息安全的保护能够防止病毒和黑客的入侵,避免给国家和企业、个人造成经济损失,我们对计算机信息安全保护必须要加强重视才能够有效的确保计算机自身的信息安全性,作为广大的计算机使用者,必须要牢固树立信息安全保护意识,在使用的过程当中采用科学的保护方法,利用先进的信息安全技术,有效地保护计算机信息安全的稳定性[1]。 2计算机信息安全风险的主要类型 2.1计算机病毒 计算机病毒是计算机网络受到的常见风险。我们可以把计算机病毒理解为流感病毒,计算机病毒能够以非常快速的形式完成自我复制,对用户的计算机网络环境进行攻击,同时计算机病毒可以在没有文档等程序的情况下依然进行自我繁殖,对计算机的信息系统造成破坏。用户的计算机系统如果感染了计算机病毒,可能会出现多种操作异常现象,比如说广告网页自动弹出、系统崩溃、异常关机、软件打不开、程序被删除等,这些情况都是计算机网络病毒对计算机系统带来的威胁,如果不加以预防,用户就无法正常的使用计算机[2]。 2.2黑客程序攻击 黑客的问题也是计算机信息网络安全受到的隐患。黑客是一群通过计算机技术达到非法目的的网络人员。计算机程序一旦被黑客所劫持,就有可能会对网络安全和信息安全造成极大的威胁,并且很可能危险相比于计算机病毒的入侵更加严重,很多没有网络经验的用户一旦遇到黑客入侵,整个计算机系统全面瘫痪,反映出了很多的计算机用户对于黑客的威胁毫无抵抗力,必须要加强针对黑客攻击的技术研发,这样才能够帮助计算机用户缓解网络风险。 2.3系统自带漏洞 除了计算机病毒和黑客攻击之外,计算机信息网络的危险还有很大一部分是来源于计算机系统自身的漏洞。计算机系统漏洞是一个专业性安全用语,它指的是由于天然的计算机系统缺陷造成用户的计算机端口受到威胁,计算机系统漏洞不仅存在于网络中,它还存在于计算机系统自带的程序或者系统软件中,很多不法分子可能会利用计算机系统本身的漏洞来对计算机网络发起攻击。这些不法分子会钻计算机漏洞的空子威胁到用户的网络安全,对信息数据进行拦截,并对用户的行为进行监控。特别是用户的金融软件成为不法分子攻击的首要目标,经常有用户反馈自己的支付宝或者银行卡密码遭到窃取,这些情况都是系统漏洞造成的网络信息泄露,当计算机的网络端口存在问题时,很多不法分子会利用本地网络监视计算机用户的一举一动,了解到计算机用户的财务状况,很多用户在不知不觉的情况下被不法分子窃取了重要信息。除此之外,还有一些不法分子在获取用户信息之后,会打包出售给同行,进行下一步的违法操作,这种情况如果不加以遏制,将会使计算机网络的发展遭到严重阻碍。 3计算机信息安全技术及防护策略 3.1系统防护技术 计算机系统安全保护技术通常是安装在用户的客户端上,保证用户的计算机操作安全,众所周知现在常用的计算机操作系统包括ios手机操作系统和Windows电脑操作系统,用户在电脑和手机上能使用信息接收端口做出不同类型的操作。其中Windows计算机操作系统有一套自己的系统安全管理程序,它主要是依靠登录权限管理、防火墙设置、浏览器安全设置和密码设置4个方面保护计算机的网络操作安全。计算机操作系统能够全面的限制用户的访问,管理用户的IP地址,根据用户的使用权限提供密码使用服务。除此之外,还包括字符限制、屏幕锁定等,这些都是计算机自带的安全防护措施。软件防火墙是较为安全也经常使用的安全防护网络,目前防火墙在不断的技术创新和改进的过程当中,利用防火墙能够帮助用户对不安全的信息进行过滤和筛选,把网络病毒黑客攻击和不安全的IP地址拦截在用户的计算机环境之外。随着科技的进步,防火墙技术已经能够对用户的访问操作实行全过程的监控,在用户使用浏览器进行信息查询和访问时,计算机系统能够根据不同的类型,设置安全级别不同的防护措施,还可以对重要的信息进行备份、一键恢复,这些都是计算机系统自身对用户信息安全的保护。计算机防火墙技术主要包含了数据包过滤、代理服务、状态监视技术三个板块的内容,是当前计算机安全防护中最常用的技术之一。 3.2数据包过滤防火墙技术 数据包过滤技术指的是在网络信息传输过程中,对数据传输的环境进行过滤,它能够保护信息的安全传输,在信息传递的过程中对周围的环境进行安全检测,只有环境安全才能够让数据通过。在数据传输过程中对不安全的数据进行过滤。数据包过滤能够设置相关的数据传输规则,对IP数据包进行有效的检查,判断IP数据包是否符合通过条件。数据包过滤能够利用防火墙对不安全的IP地址进行过滤,保障网络系统的稳定境界,过滤数据包在安装时较为简单,在使用过程中步骤也不烦琐,并且价格较便宜,但是数据包过滤也有自己的缺点,比如它必须在使用之前设置出一套自己的过滤规则,而这些规则不容易和系统产生匹配性,限制了数据的访问。用户在访问的过程中只能通过网络层和传输层进入,而不能够随便访问其他的网络层,同时数据包过滤技术对于RPC和udp这些协议不能够进行完全的过滤,总体而言,数据包过滤技术防火墙也被称作数据过滤路由器,这种技术在使用上较为便捷,属于防火墙技术中最为基础的一种。 3.3代理服务和状态监视技术 代理服务和状态监视技术分别是两种较为先进的防火墙技术,代理服务主要是通过代码的形式运作,可以根据用户的不同需求进行技术选择,它在两个网站和网页之间设置安全检查站,在这个检查站当中的数据必须要通过检查才能够顺利达到用户的计算机端口,两个网页之间的检查站就被称为代理服务器。一般来说代理服务器能够有效地把计算机的网络环境和外界的不良因素隔绝开来,当外界信息和数据访问时,只能看到代理服务器的外观特征,却看不清内部资源,有效的保护了信息的隐私性。状态监视技术是结合了代理服务技术和数据保护技术优点的一种新兴防火墙网络技术。它能够通过对TCP进行标记从而对IP地址进行筛选。状态监视技术能够有效的对进出的应用层数据进行识别,从理论上来说,状态监视技术和代理服务技术相比具有更强的可靠性,状态监视技术能够通过自然的模块设置很多程序和扩展应用,通过UDP和RPC端口对于用户的传输信息进行检测,从而为用户打造更加安全的网络生活环境。 3.4身份认证技术 身份认证技术是一种新型的计算机防护技术,身份认证指的是计算机在操作过程中使用者特有的标志,这种标志是用户身份信息的证明,它不能被伪造,也不能和别人重复,身份认证技术也是一系列技术的组合大类,主要包括密码身份认证和生物身份认证,密码身份认证较为常见,主要是通过用户输入自己的口令和密码打开端口,如果输入的密码和网络安全密匙匹配,那么用户就能够操作这台计算机。但是,各种类型的网络风险也在不断的进化,单纯的使用密码认证安全性不高,某些黑客专门攻击密码,能够轻易的猜测出密码的组合排列,或者使用非网络环境对用户的信息系统进行攻击。在这种情况下,生物特征身份认证就应运而生了,生物特征身份认证可以运用人体的生理特征作为识别的标志,比如指纹、视网膜、面部特征、声音等,生物类别的特征具有唯一性,不容易和其他人重复,因此具有较强的防伪优势。当前,身份认证技术的使用频率越来越高,比如在HTTP认证服务中,身份认证技术就是广泛使用的技术之一。 4结语 综上所述,计算机信息安全问题受到了社会各界的广泛重视,我们必须要加强各种类型的安全防护技术的研发,从根本上提高计算机使用环境的安全性。 作者:李洪涛 单位:鹤壁职业技术学院 计算机信息安全技术篇3 计算机网络技术在人们的日常生活中扮演着关键角色,为人们的生活带来了翻天覆地的变化,但随之而来的是层出不穷的计算机信息安全问题,需要技术人员予以重视,加强对网络信息安全的研究,切实采取相应措施,尽可能出现数据泄露等负面问题的发生,最大限度地保护用户数据安全。 1影响计算机信息安全的要素分析 在现代信息技术的快速发展下,各种外部因素都有可能导致计算机信息安全受到不良影响,使得数据泄露问题屡屡发生,这就需要相关企业和技术人员能够加强外部监管,实现计算机网络安全信息技术的优化升级,切实保障计算机系统的安全使用。首先,黑客攻击是一种较为常见的影响因素,无论是用户,还是企业,都有可能因为黑客进攻促使信息遭到泄露,黑客能够将原本处于传输过程中的信息截断,直接获取计算机中储存的各种文件信息,甚至导致企业财产受到严重威胁。其次,用户操作不当也将会直接影响到计算机信息安全。近些年来,计算机普及率开始不断上升,但是许多用户的安全防护意识不强,操作失误也经常发现,计算机出现漏洞很容易直接忽视,促使计算机引发各种安全隐患。最后,病毒传播是影响计算机信息安全的重要因素,采用杀毒软件的方式能够在一定程度上抵挡简单的外部病毒,但还是需要用户予以重视。 2计算机安全信息技术 2.1防火墙过滤信息技术 现阶段,计算机网络技术已经成为人们日常生活中不可或缺的技术支撑力量,网络覆盖范围也在不断扩大,各种数据资源实现更加多元化的利用和传递,想要切实应对各种网络技术信息安全风险,需要应用安全防护技术进行应对,在这其中,防火墙过滤信息技术是一种较为常见的应用方式,主要通过设置相应的网络通信监控系统,实现计算机内部网和外部网之间的有效隔离,切实抵挡外部风险攻击,降低用户材料受损的可能性,确保计算机系统能够正常运行。在防火墙过滤信息技术的应用过程中,主要包括数据包过滤和转换网络IP地址两个方面。一方面,在计算机网络中数据传输主要采用数据包的形式,在数据传输过程中,数据包中的各种数据信息能够有助于防火墙技术直接进行风险判定,并将数据包中特定数据和预先设定好的访问控制规定数据进行比较,在此情况下能够完成过滤数据包的任务。另一方面,在计算机网络中通过防火墙技术能够完成网络IP地址转换的功能,在技术应用下,将用户原有的私有IP地址转换成为公网IP地址,促使用户真实IP地址能够被隐藏,进而保护IP地址的私密性,保证计算机通信系统的运行安全。因此,防火墙技术能够有效保护内网信息安全,避免非授权网络的连接,尽可能避免出现信息外泄的问题。 2.2防病毒技术 在整个计算机网络中,服务器很容易遭受到外部病毒入侵,使得计算机出现网络瘫痪的问题,在此情况下,为了尽可能避免病毒入侵问题的发生,应当加强计算机信息网络安全工作,将防病毒技术应用于服务器中。通常而言,借助NLM模块能够完成各种计算机病毒的实时检测和扫描,促使计算机能够始终处于被保护状态。具体而言,防病毒技术主要包括以下三种:第一种是通过扫描文件的方式,及时检测文件中是否含有病毒,如果检测发现文件中毒问题的发生,则需要立刻采取针对性措施,清除病毒或者隔离病毒文件;第二种是采用在线扫描的方式,在NetWare环境下,能够直接检测到是否存在病毒、计算机中病毒的实际运行轨迹,并将病毒检测信息发送给用户;第三种是运用病毒存档的方式,一旦病毒已经入侵文件,借用技术手段将会在第一时间将病毒检测结果发送给用户,并将检测得到的病毒进行文件存档,构建数据对照库,切实保障计算机信息安全。 2.3垃圾邮件防护技术 计算机系统中的各种垃圾邮件很容易携带着各种病毒,促使系统内部数据信息丢失,想要从根源处解决垃圾邮件,需要系统用户直接删除各种垃圾邮件,并设置相应的使用权限,防护陌生人邮件,保证计算机信息安全。除此之外,还可以使用实时地址黑名单(RBL)、域名黑名单(DBL)、发件人策略过滤(SPF)、域名密钥识别邮件标准(DKIM)、关键字过滤和发送限制等标准手段,这些技术手段能够有效拦截近95%的垃圾邮件,但为了实现对垃圾邮件的全面拦截,可以使用邮件恶链防护技术,即使用ASEG通过本地与云端URL查询,进而对邮件中嵌入的URL连接进行安全性检测,将恶意代码、钓鱼信息等具有安全风险的网站链接邮件进行有效阻隔,实现恶链威胁的有效防范。 2.4入侵检测技术 通过入侵检测技术能够起到较好的安全防护功能,通常将入侵检测技术和防火墙技术组合使用,两者能够实现优势互补,促使计算机信息安全性能不断加强。入侵检测技术能够对计算机系统的实际运行情况进行实时监控,在监控过程中出现的各种攻击行为也能够在第一时间进行处理,防护效果较强。入侵检测的内容同其他几种防护技术略有差别,主要是用于监视网络数据报文,当监视部门发现数据报文时,就需要立刻对其进行有效处理。具体而言,目前可以使用的入侵检测方法有专家系统入侵检测方法、精神网络入侵检测方法等,在使用检测技术时,首先,对用户和系统活动进行监视和分析,根据分析结果进行系统构造和弱点的审计工作;其次,识别问题并进行报警,统计分析异常行为模式,对重要系统和数据文件完整性进行评估;最后,对系统的审计跟踪管理进行操作,实现对违反安全策略的行为进行识别。如果计算机网络受到任何外部攻击,基于入侵检测技术,能够在第一时间应对入侵、发出警报,促使计算机系统能够处于正常运行状态。 2.5数据加密技术 数据加密技术主要是将明文转换成为密文,采用数据加密技术能够起到较好的数据信息安全防护。数据加密主要包括对称加密、非对称加密两种方式。通常来讲,数据加密技术应用较为广泛,首先,如果将数据加密技术应用于数字签名中,能够有效预防非法用户登录计算机系统使用计算机网络,切实保障计算机信息安全。对称加密方式主要使用单钥密码系统加密方法,同一个密钥能够同时用作信息加密和解密,该加密方法效率很高,是数据传送过程中最为常用的一种加密方法。非对称加密方式使用了一对密钥,即公钥和私钥,前者可以发给任何请求它的人,后者则只能由一方安全保管,不得外泄。在使用非对称加密时,这对密钥中的一个负责加密,而解密则需要另一个密钥。其中,数字签名是非对称加密的一种,主要包括两种方式,分别是口令认证和数字认证,在具体应用时能够结合实际情况进行针对性使用,保证数据信息安全。其次,如果将数据加密技术应用于节点加密中,主要是对不同的信息节点进行加密。最后,如果将数据加密技术应用于链路加密中,能够将网络数据传输线路进行合理划分,实现各个区间段之间的数据加密,切实保证信息安全。 3计算机信息安全防护对策 3.1强化网络信息防护意识 现阶段,部分企业和个人的网络信息安全防护意识较为薄弱,在计算机系统运行过程中出现的各种漏洞也难以及时采取针对性措施有效应对,使得用户信息泄露问题屡屡发生。例如,许多企业工作人员在工作时防范意识不强,点开黑客发送的垃圾邮件,使得木马程序进入到计算机中,迅速感染计算机网络,并将系统内部的重要文件进行获取,影响企业的健康经营。在此情况下,应当强化网络信息防护意识,在日常工作中牢记计算机网络安全的重要性,积极采用信息化手段,实现各种数据信息的多重保护。比如,可以使用国外VirusScan、NOrtonAntivirus等专业杀毒软件,或是国内的金山毒霸、360安全卫生等杀毒软件。或是加强系统安全管理,将共享文件设置为制度属性,在管理员模式下对病毒进行清除,使用无毒的引导盘启动服务器,重新安装病毒感染文件,并定期对存储介质进行杀毒。 3.2强化基础网络安全保护 计算机基础设施对于计算机信息安全具有十分重要的意义。因此,想要切实提升信息安全,应当加强计算机软件和硬件的安全管理,采用定期检查、维护的方式,提升计算机系统的使用性能。一方面,在计算机硬件正常使用过程中,应当安排相应技术人员检查和更新,保证硬件存储性能稳定。另一方面,对于软件,需要安装相应的安全防护软件,加强日常更新和维护,有效预防病毒入侵。结论:终上所述,对计算机信息安全技术及防护对策展开分析具有十分重要的意义。今后,想要切实实现计算机信息安全,不仅需要加强对各种计算机安全信息技术的研究,还应当展开观念创新、一体化综合性管理、设施维护、信息安全组织机构完善、应用防护系统查杀病毒,降低安全隐患,保证数据安全。 作者:徐晓燕 单位:中国电信集团系统集成有限责任公司
浅谈医学信息管理中的计算机技术:医学信息管理专业计算机课程设置的整合和优化 摘要:本文在分析我国医学信息管理专业计算机课程设置现状和存在问题的基础上,提出了基于多元依赖关系的设置课程的方法,并结合教学实际,对该专业计算机课程单元的整合、教学内容的优化及实践教学方法提出了建议。 关键词:计算机课程;多元依赖;整合;优化 1引言 我国的信息管理与信息系统(医学)专业先后经历了专业创建、实践探索、调整改革、飞速发展四个阶段[1]。在每一个阶段中,课程体系都有较大调整,其中计算机课程无论从课程单元还是课程内容变化最大[2,3]。随着信息技术在医学信息处理中的广泛与深入地应用,信息管理与信息系统专业课程体系中计算机课程设置超着动态性和开放性发展。为此,立足学科知识结构,遵循计算机科学课程间的内在规律,体现多学科的交叉和融合,以技能培养为目标,改革实践教学,整合课程类型和课程内容,才能科学设置医学信息管理专业的计算机课程。 2课程设置的现状及存在的问题 2.1课程设置概况 课程设置服务于培养目标。我国的医学院校信息管理与信息系统专业培养目标大致有两类[1]。一类基于信息资源管理,其培养目标以医学情报学为主,兼有向医学信息处理方向扩展的趋势;一类基于信息技术应用,其培养目标以信息技术为主,突出信息系统的设计、开发及应用。培养目标不同决定了其中计算机课程设置的不同 根据对我国10余所有代表性的开设该专业的高等医学院校关于计算机课程设置的情况调查,我国医学信息管理专业计算机教育大致分为计算机文化基础、计算机技术基础和计算机应用三个层次,其课程设置情况如下:①第一层次的课程,包括计算机文化基础、离散数学、计算机原理、模拟电路、数字电路。②第二层次的课程,包括数据库、数据结构、计算机网络、C程序设计、VB程序设计、网络数据库、操作系统。③第三层次的课程,包括计算机信息检索、多媒体技术、汇编语言程序设计、计算机引论、软件工程、数据挖掘与数据仓库。另外,一些学校还开设了计算机课程的前导数学类课程,如高等数学、线性代数、概率论和数理统计等。 2.2课程设置存在的问题 从各学校同类专业计算机课程设置可以看出,主要存在以下不足。①计算机课程设置没能同信息管理与信息系统专业的整体知识结构相融合,是计算机科学与技术专业课程体系中简单抽取的子集,在整个医学信息管理专业课程体系中表现出孤立性、游历性和离散性。缺少课程单元的整合和教学内容优化。②计算机课程设置体现不出开放性、动态性,与计算机技术的快速发展不同步。其中的必修课程居多,选修课程较少且针对性不强。③实践教学环节薄弱,不利于技能培养和综合能力提高,不利于培养学生的信息素养和创新意识,不利于提高学生利用信息技术进行医学信息分析与处理的能力。这是各高校计算机课程设置中非常突出的问题,包括实验项目中基于课程群的设计性、综合性实验所占比例较少,基于单课程的验证性实验占多,提升就业能力和创新能力的集中性实践环节不足,实践教学方法和手段不足等。 3计算机课程的优化设置及教学改革建议 在医学信息管理专业的教学实践中,我们认为,计算机课程设置要运用系统的观点,从信息管理与信息系统专业本身的学科基础和知识结构出发,突出计算机技术与医学信息管理的交叉和融合,突出计算机技术的应用性和先进性。 3.1以多元依赖关系为指导,设置计算机课程。 在课程体系中,应选择既依赖于本学科课程又依赖于相关学科的课程作为课程群的课程单元,我们把这种课程之间的联系称为多元依赖关系。比如“数据结构”和“数据库技术”课程既和“程序设计”、“离散数学”存在依赖关系,也同“信息组织与存储”、“信息资源管理与利用”、“管理信息系统分析与设计”等存在依赖关系。根据依赖关系选择的课程可以实现不同学科课程间的交叉和融合,从而使其被真正纳入信息管理与信息系统专业的课程体系,以形成本学科完整的知识结构。图1说明了“数据结构”和“数据库技术”的依赖关系图。 3.2整合和优化课程,完善课程设置 计算机课程的设置要符合信息管理专业的培养目标和学科性质,体现其学科特色,而不是符合计算机科学与技术专业的培养目标和学科性质,因此必需对计算机课程进行整合和优化。①课程内容的优化。计算机文化基础适当介绍用于医学处理的应用软件,抛砖引玉,激发学生学习兴趣。如进行医学统计的SPSS、SAS、ROCKIT等;进行流行病分析的EPI;用于化合物及化学方程编辑的CHEMDRAW;为生理学、药理学、毒物学的研究者提供的数据采集和实时处理软件IOX、数据后处理软件DATANALYST、心电图分析软件ECG-AUTO等等。高级程序设计语言以设计方法、指针及应用为重点。离散数学以集合与图论为重点。计算机网络和数据库内容以技术应用为主,原理为辅,同时还可以减少对计算机原理、数理逻辑等前导课程的依赖。②课程单元的整合。在内容优化的基础上,进一步整合课程。数学课程群的整合,将高等 数学,线性代数、概率论与数理统计、卫生统计学、离散数学整合为课程计算机数学基础。硬件课程群的整合,将电路分析、大学物理、模拟电路、数字电路整合为课程电子技术基础,将汇编语言、计算机原理组合成计算机原理。软件课程群的整合,重点学习高级程序设计语言、数据结构、数据库技术、软件工程等课程。应用课程群的整合,重点学习医院信息系统,计算机信息检索、管理信息系统分析与设计、医学信息分析与研究等课程。③增加选修课是为了使学生及时了解计算机科学的最新发展方向和新的技术增长点,保证本专业计算机应用技术发展的动态性和开放性。可增加的选修课有:数据挖掘与数据仓库、网站建设与维护、多媒体技术、数字图书馆、网络数据库及应用、软件开发工具、网络安全与管理等。 3.3强化实践环节,突出计算机技术在医学信息管理中的应用性特色。 为充分发挥计算机课程在医学信息管理专业课程体系实施中的作用,应加强实践教学,主要解决以下几个关键问题。①增加综合性、设计性实验,减少验证性实验,如医学信息分析与研究、医学信息检索等。②增加独立设置的实验课程,如网络数据库、可视化软件编程等。③增加面向市场的实验课程,如JAVA程序设计、网站建设与维护等。④增加课程设计,如数据结构课程设计、数据库技术课程设计、高级程序语言课程设计等;尤其应增加基于课程群的课程设计,以提高学生系统分析与设计的能力。⑤改革毕业设计、毕业实习。联合医学信息技术公司,采用“毕业实习+职业培训+就业”的模式,为学生就业应聘提供从业经历。 4结束语 计算机课程是医学信息管理专业知识体系的有机组成部分,是培养学生综合实践能力的重要手段,贯穿于医学信息管理专业教学的全过程。另一方面,医学信息处理及医院信息化技术发展非常迅速,只有不断更新计算机课程,强化实践教学环节,才能满足社会对医学信息技术人才的时代需求。 浅谈医学信息管理中的计算机技术:医学信息管理专业计算机网络教学改革与实践 摘要:计算机网络课程是医学信息管理专业的基础课程。但是这门课程涉及了计算机和通信两个领域的知识,教学效果存在不太理想的一些情况。该文总结分析了目前计算机网络课程教学上存在的问题,并提出了解决方法。 关键词:计算机网络;教学改革;医学信息管理专业 医学信息管理专业是一个交叉性学科,学科基础是管理学和信息科学。而计算机网络是支撑学科的基本课程之一。但“计算机网络”课程与一般课程不同,其原理性与实践性都很强,只有在掌握其基本概念和基本工作原理的基础上,再通过一定的实践才能真正学好。[1] 另一方面,计算机网络应用不断普及深入,医院对人才培养提出了新的要求,医院需要大量熟练掌握计算机网络知识和技能的复合型医学人才。而传统的计算机网络课程的教学内容和方法已经跟不上现实的发展变化,各种矛盾逐渐显露出来。因此“计算机网络”课程的教学改革势在必行。 1 计算机网络教学过程中存在的问题 1) 现在高校一般采用以教为主的传统教学方式,在教学过程中,教师教授知识,学生被动地接受知识,靠机械的重复进行学习。这种教学模式存在的最大问题是:忽视了学生在学习中的主动性,片面强调理论知识的灌输,压抑和阻碍了学生的个性发展,不利于培养学生的扩散思维能力和创新能力,进而影响教学质量,教学效果难以达到满意。 而计算机网络课程中包含很多比较复杂和抽象的概念、结构、原理、算法等内容,如果只使用传统方式来讲授这些内容,学生不但会觉得枯燥,而且老师也很难将某些问题讲清楚。如,网络层次体系结构和网络协议,由于数据包在各层次的流动以及协议对其的处理过程都隐藏在设备内部,看不见也摸不着,没有实际的直观印象,只有理论的抽象讲述,学生很难从整体上理解和掌握计算机网络的工作原理与运行规律。 2) 涉及到计算机和通信两个领域的知识,课程知识点多而杂,各种协议实体交互复杂,理解和掌握的难度较大。而学时安排不多,理论讲不深。例如:比如OSI模型和TCP/IP模型,以及TCP/IP协议,是计算机网络课程中最重要的内容,然而模型中主机的七层和通信子网中的低三层的是如何协调工作的,不同设备相同层之间如何协调、同一设备不同层之间如何协调,这些知识非常抽象,学生很难理解。 3) 理论教学和实验教学存在脱节的问题,教师主要讲授各层协议,没有注重实用性和实验设计,而且许多理论问题很难有条件设计相应的实验题目。比如,对于TCP/IP协议族的学习中,实验内容仅是使用Ping命令和Tracert命令去观察相应情况,仅通过这些实验是不足以理解相关知识,更难以掌握相关技能。 4) 目前针对不同专业的计算机网络教材相对较少虽然计算机网络教材很多,但很难选到合适的教材,网络课程的内容跟不上网络技术的发展迅速。 2 计算机网络教学课程的改革 针对以上问题,我个人在教学的过程中,不断的摸索和实践,目前采取了以下改进的方法: 1) 对传统的教学理念和方式进行改变,在教学过程中适当引导学生,增强学生在教学过程中的主动性,培养学生自主思考的习惯和创新的能力。同时增加学生的实验课时,主要是动手能力的培养。改革考核方式,增加实验的考核,做到理论考核与实际操作相结合。以达到所学习的知识与实际工作相结合,巩固教学成果的目的。 2) 针对医学信息管理专业我设置了计算机网络课程的教学重点内容,主要包括:计算机网络的体系结构、数据链路层、网络层、运输层、应用层和网络安全。课程的难点主要是数据链路控制、网络路由技术和TCP传输控制机制。 3) 医学信息管理专业的实验内容重点不在编程,而应培养学生的动手和实践能力。因此主要实验内容选择如下:组网实验,交换机配置实验,路由器配置实验,Windows 2000 Server的安全与配置、用户账户与组账户的管理,Web服务器的配置与管理、Ftp服务器的配置与管理、DNS服务器安装与配置,利用Iris软件截获并分析数据包实验。 由于我校没有网络实验室,只能利用其他网络仿真平台或网络设备模拟软件构造虚拟实验环境拓展实验的外延,在一定程度上弥补硬件的不足。 4) 教学手段上:课堂教学采用以多媒体教学课件为主,黑板教学为辅的形式。对于需形象性思维、抽象性问题等用多媒体课件可以使问题直观、形象、易理解,也可增加内容的趣味性,同时也增加了信息量,提高课堂效率;对于公式推导等需演绎的内容,采用黑板加讲解的方法。对于抽象和复杂问题的讲解,首先对需要演示的内容进行讲解,介绍多媒体课件的演示流程,以及包含的知识点,提醒学生注意寻找;多媒体课件演示一遍后,要求学生回答课件中包含了哪些知识点,然后要求学生观察课件展示了知识点的哪些细节;多媒体课件演示两遍后,要求学生回答课件展示了知识点的哪些细节,然后要求他们思考课件中没有展示出知识点的哪些关键细节,如果让你来设计课件的话,你会怎么做。 5) 针对传统教材部分内容与技术发展脱节的情况,引入一些新技术做为课堂讲授的知识,比如因特网上的音频/视频服务、无线网络和下一代因特网等内容。 3 结束语 该文从教学模式、教学内容、实验设置、教学手段等方面提出了一些行之有效的教学改革措施。在具体的教学实践中,取得了较明显的教学效果。课程教学改革是一项复杂而艰巨的工作,需要多方的配合和保障,本文只能对医学信息管理专业的计算机网络教学改进起到一些借鉴作用。 浅谈医学信息管理中的计算机技术:医学院校基于物联网的计算机实验室管理模式探索 【摘要】实验室的管理对于正常教学进行是一项非常重要的任务,以往的管理模式存在非常多的不足运用物联网来实现计算机实验室的管理,可以实现动态管理、随时管理,可以将工作量有效的降低,提高工作效率。 【关键词】物联网;计算机实验室;管理;模式 随着计算机技术的发展,作为服务于全校医学生的综合计算机实验室来讲,它的最大特征就是人流量非常大、计算机非常多、使用的频率极高,对于计算机的运行和各种软件的需求非常复杂,除了要满足正常的教学实验以外,还需要满足学生课外自由上机的需求,还需要做好各种大型计算机考试以及培训的需求。 这些事项不断对于计算机、网络运行、整体框架、系统配置提出了更多的要求,还对计算机实验室的管理、机房的环境维护提出了更多的要求。随着计算机物联网技术的发展,为我们提供了良好的环境,找到一个相对满意的计算机实验室管理以及建设方式,较好的达成了各种需求,将实验室的管理形式进行简化,提升管理效率,提升实验室的使用率成为了当前计算机实验室创建的首要任务。 1.物联网含义 物联网是透过红外感应器、射频识别(IFD ~I)、激光扫描器、全球定位系统等信息传感设备进行的,依照事先的协议,将任何物品同互联网相互连接,执行信息交换和通信,实现对物品的智能化辨别、定位、跟踪、监控以及管理的一种网络。物联网是一种物物相连的互联网。由此可见,物联网是通过以互联网为基础的,进行延伸和发展的网络体系,物联网的中心及基础依旧是互联网,物联网把它的用户端延伸、扩展到了任意物品和物品之间,来采取信息互换和通信。 2.以往计算机实验室的管理 在计算机的基础信息的管理上,通常运用纸张的记录方式来进行设备的购买时间以及损坏时间的记录,以及计算机的维护时间、每堂课的每个计算机的使用记录。 在计算机的定期检查上,实验室的管理员要维护非常多的计算机,可是计算机由于使用频繁,一定会出现各种故障。实验室的管理员维护计算机只可以运用实验室的空闲时间,为所有的计算机进行维护,这样不但浪费时间,还影响教学。 在实验室的环境管理上,因为实验室的使用度非常高,实验室的湿度、温度控制以及除尘的工作无法及时进行,使得实验室的硬件设施频频发生故障,无法保证教学的顺利完成。在实验室的安全上,实验室每天都会有很多学生上机,一定会涉及到实验室物品以及学生物品的安全管理事项,主要防止的是电源使用不规范产生的火灾隐患以及实验室物品的丢失状况。 3.源于物联网的实验室管理模式的研究 物联网作为互联网的基础,运用射频识别技术、无线传感技术来达成物品和物品之间的信息互换以及通信的一种网络。 通常来说,物联网的拓展方式大致有以下几点: 首先,对于物体的属性采取标识的方式,属性包含了静态及动态,静态属性可以直接应用在标签当中,动态属性则要先通过传感器进行探测; 其次,需要鉴别实验室内部设施对物体属性的读取,而且要将信息转换成符合网络传输的数据信息; 再次,要把物体的信息透过网络传输执行到信息处理中心,透过信息处理中心来完成对物体通信的有关计算。 运用互联网技术来管理实验室,就是在实验室的仪器上输入电子语言,透过管理的终端进行信息的汇总,之后执行相关的处理。 运用物联网技术来管理实验室,有以下几项优势: 首先,实验室设施信息进行全局管理,运用射频识别,RFID体系对实验室进行管理,可以通过电子标识把实验室设施的基本信息的内容进行储存,透过传感器以及无线网络就可以非常方便的获取实验室设施的基本资料以及进行合理的管理。 这些基本资料不但包含了型号、规格、出厂日期、设备号、使用单位、使用地点、维护记录、生产厂家,还包含了它的单价等详细的信息。 其次,实验室信息的动态管理,运用RFID体系可以对实验室的设备进行跟踪管理,当前只要在所有实验室的出入口设置门禁芯片,这个芯片包含了读头及联网接头,芯片的关键功能在于可以自动对进出门的实验物品进行扫描,而且可以将出入的时间、房间号等信息透过无线网络传输给管理计算机。透过这样的技术还可以给实验室设置更多的安放位置,进行报警设置,这样不但可以预防发生私自挪动的情况,还可以预防被盗的发生,力求做到更加全面、实时的对机房合理监管,保证机房的安全。 再次,透过对计算机的管理就可以在实验室操作的过程中识别实验的步骤、以及操作的要点等。协助实验者顺利的完成实验。再同有关技术相结合,可以实现对实验室设施运用动态管理,如果运用不合理就会自动进行报警,而且将实验的过程中断掉,以免产生不必要的损失。 操作者可以进行远程控制,在实验的操作过程里数据可以被及时采纳而且用合理的方式供应给操作者,达成实验教学的网络化、数字化、智能化。 最后,实验室的及时维护,透过传感系统可以让设施的维护、检修变得更加简单,并且因为所有实验设备上的电子标识都具备了大量的信息和维护状况,这样可以及时的确定该设备的运用状况,极大的缩短了维修的时间,提升了维修的工作效率。也就免除了相关的责任事故的发生。 综上所述,这样全新的管理模式,为实验室的管理工作营造了全新的机会及挑战。但愿物联网的实验室管理模式可以为教学、科研营造一个技术支撑的平台,以更好的形式为教学和科研进行服务。 浅谈医学信息管理中的计算机技术:医学院校计算机实验室管理的探讨 计算机实验室是计算机教学的一个重要组成部分,它包含了计算机公共教学实验室、硬件实验室、软件实验室、网络实验室等部门,管理建设好这些实验室对于计算机教学、科研至关重要。现根据我校计算机实验室上机情况分析目前高校计算机实验室管理工作中存在的一些问题,并探讨相关的解决方法。 1 计算机实验室存在的问题 计算机实验室的主要使用者是学生,上机存在以下几个问题:(1)计算机实验室几乎全天对学生开放,机器的运行时间长,超负荷运行下故障率高,机器维护任务重;(2)学校机器大都是成批购买的,一些购买较早的机器已经使用了很长时间,机器的配置一般较低,而且为了满足教学需要安装了多种软件,机器的运行速度慢,影响上机效果;(3)学生操作不熟练,易错误删除部分系统文件,导致系统无法正常运行;(4)在硬盘或服务器上堆放大量的个人文件,降低了系统的运行速度;(5)私自携带染有病毒的小软件或游戏进实验室,使系统感染病毒,从而破坏整个网络;(6)学生私自将个人U盘、光盘等带入机房,使机器感染病毒的机会大大增加,也加大了管理 的难度。 2 计算机实验室软件的管理 系统维护和软件的管理。为防止学生有意或无意的破坏硬盘数据、更改系统设置,致使计算机系统不能正常运行,我校采用了硬盘还原卡来保护计算机系统。在使用时可以把硬盘空间划分为若干个分区,只对系统盘进行保护,设置为每次还原。而对于非系统盘,可以根据情况设置为每周还原、每月固定日期还原或不还原。这样既保护了系统又能保存学生的实验结果及一些重要的文件。采用Ghost软件保护硬盘数据使用Ghost软件镜象技术修复硬盘也是一种行之有效的方法。Ghost是一个磁盘和分区的拷贝工具软件,它支持DOS、Windows 98、NTFS、OS/2、Linux等不同的操作系统,可以把整个硬盘或分区快速复制到另一硬盘或分区,也可以将硬盘或分区复制于镜像文件中,用于9X或Windows NT系统工作站的镜像备份,通过TCP/IP协议对联网的多台计算机同时进行镜像恢复。我们选用了Ghost 6.0版,具体方法为:(1)制作镜像文件,将其中一台工作站的硬盘设置好并安装各种软件,用Ghost将这台工作站的硬盘克隆成一个镜像文件,存放在服务器的某个目录中;(2)制作网络启动盘,利用Ghost中的多点传输向导制作一张网络启动盘;(3)当硬盘内容遭到损坏,需要作镜像时,在服务器端,打开“开始”――“程序”――“NortonGhost”――“Multicast Server”,在“Session Name”中输入服务器名字,在Image框中输入镜像文件的路径和文件名,等待客户端的连接;(4)在客户端,用原先做好的网络启动盘启动计算机,进入Ghost后选择“Multicast”,输入服务器名,在文件选择窗口选中刚才创建的镜像文件,开始从镜像文件恢复系统。 3 计算机实验室设备的管理 实验室设备的管理是实验室工作的重要组成部分。计算机实验室的设备数量较大,项目繁杂,贵重物品较多,如计算机、服务器、集线器、交换机、维修工具、各种桌椅等。不管物品大小、贵贱都要认真填写清单(包括产地、价格、数量等内容)以便及时核对。要做到责任到人,以减少设备不必要的损坏和丢失。 在对设备的维护与保养上要经常性地对现有设备进行常规检查,检查的重点包括机器是否能正常运转,出现问题是否及时处理,线路是否畅通,是否达到安全指标。做到对每次检查结果做记录,心中有数。 在硬件设备购进时就应做好登记和编号,定期对机器设备进行维护和检查,对于易损器件和常用耗材要有充足的库存,以备能及时更换坏损的器件。学生上机时的误操作和野蛮操作也是计算机实验室设备破损率高的一个主要原因,这常常需要计算机实验室老师做好上机前的指导工作。若发现故意破坏者,应从严处理。要随时注意学生的上机情况,制止学生打游戏、上网聊天等与课程无关的行为,提高上机教学质量。学生上机要爱护实验室设备,不准私自搬动和拆卸部件,不得随意调换座位,有事举手示意请指导教师协助解决。如有人为损坏设备者,除追究当事人责任外,必须按规定赔偿所造成的损失。 4 计算机实验室制定教学实验规定 教学实验管理也是实验室管理的一个重要组成部分,合理安排好各系学生对实验室设备的使用是教学中的重要环节。计算机实验室需要制定一个切实可行的规章制度并做好学生工作,使之自觉遵守。进人计算机实验室后,对号入座;检查显示器、鼠标、键盘、主机等设备是否完好无损;遵照指导教师指令按顺序开机;保持安静、环境整洁,不大声喧哗,不随意走动;学生上机必须严格按照课程内容进行实验,不得进行与课程无关的操作,严格禁止玩游戏。对于在实验过程中机器出现的问题实验室老师要及时给予处理,配合学生实验的顺利完成。对每天的实验班组、内容、指导教师、机器状况等因素及时记录、整理作为资料保存,便于以后参考。为保证计算机安全,学生上机不得私自将个人U盘、光盘等带入机房,不得擅自安装软件,上机应统一使用实验室提供的软件。不得携带水、食品及与课程无关的物品进人计算机实验室。不随意插拔计算机实验室内的设备,下课时,合理关闭主机、显示器、摆好桌椅。必须严格按教学计划安排上机实验,如需特殊安排、调换课程需通过教务处解决。机房一切设备概不外借。 5 计算机实验室队伍的建设 计算机是发展非常迅速的学科,实验室教师应加强自身的学习,不断探索新知识,积累经验,从而提高自身的业务水平。 6 计算机实验室安全管理 用电安全一直是计算机实验室管理的重点问题,任何一点小的差错都可能引起设备的损坏,甚至引起火灾,造成人员的伤亡。计算机实验室用电要有专门的管理人员负责,定期检修线路;在结束计算机实验室工作后离开时一定要关闭电源,禁止学生乱动电源,严禁学生在计算机实验室内及周围吸烟,同时也要注意在遇到风雨雷电等特殊天气时的用电安全。配备专用防火设备,以备发生紧急情况时使用。计算机实验室失窃在高校中时有发生,这就要求管理人员提高警惕,在关计算机实验室前检查好门窗,我校为此安装了红外线防盗报警设备,对防盗起到了至关重要的作用。 7 计算机实验室环境和卫生管理 经常保持计算机实验室的凉爽、清洁、通风。计算机等设备散热性大,温度过高时对机器设备损害会很大,尤其是在炎热的夏天。实验室内应安装空调,以调节室内的温湿度。还应避免显示器受到阳光直射,应安装较厚深色的窗帘,减缓显示器的老化;为保证设备正常运行,应减少机内灰尘,定期打扫计算机实验室卫生,使计算机实验室干净整洁,让同学和老师有一个良好的上机环境,这就要求学生能自觉遵守计算机实验室的管理制度,不在计算机实验室吃东西,不在计算机实验室内吐痰、乱扔杂物垃圾等。
信息资源管理论文:论医院计算机网络信息资源管理 摘要:随着因特网(internet)的普及,计算机网络信息技术的迅猛发展,计算机网络信息资源大量被人们应用在日常生活之中,医院管理系统(his)是一门容医学、信息、管理、计算机等多种学科为一体的边缘科学,在发达国家已经得到了广泛的应用,并创造了良好的社会效益和经济效益。而医院计算机网络信息资源管理是现代化医院运营的必要技术支撑和基础设施,目的就是为了以更现代化、科学化、规范化的手段来加强医院的管理,提高医院的工作效率,改进医疗质量,从而树立现代医院的新形象,这也是未来医院发展的必然方向。本文从介绍医院计算机网络信息资源含义和特点的基础上展开对医院计算机网络信息资源管理进行阐述。 关键词:医院计算机网络信息资源 医院信息资源管理 0 引言 计算机网络信息技术是现代社会进步的一个重要标志,随着计算机技术和现代通讯技术的发展和影响,人类社会已经步入以数字化信息和网络化信息为特征的知识经济时代时期,在计算机网络信息技术快速发展的巨大影响下,医院也进入了网络信息资源管理时期。而经过100多年的发展,医院信息管理的过程已经经历了传统管理时期,技术管理时期,信息资源管理时期,现在正逐渐向“网络信息资源管理”阶段演进。这种演进和发展对信息管理工作模式和服务模式造成巨大的变化和影响,产生了新的社会需求,而医院计算机网络信息资源管理正是这种新需求下的产物。医院信息资源和医院信息资源管理将随人类社会的发展和技术的进步而不断的发生变化。在医院管理中,计算机网络信息资源管理促进了我国医疗事业单位的发展,特别是信息高速公路的浪潮,也将革命性地改变医院获取知识、信息的速度。因此说医院计算机网络信息将成为医院建设与发展中不可缺少的手段。 1 医院计算机网络信息资源的含义 关于我们对医院计算机网络信息资源的理解,归纳起来主要有两种:一是侠义的理解,认为医院计算机信息资源就是指医院文献资源或者医院数据资源,或者医院各种媒介和形式的信息的集合,包括医院各种文字,声像,印刷品,电子信息,人力资源信息,医疗器械,人员管理,数据库等等,这都是限于信息的本身。而广义的理解是,认为医院信息资源是信息活动中各种要素的总称,这既包含恶劣信息本身,也包含了信息相关的人员,设备,技术和资金等等各种资源。随着互联网发展进程的加快,信息资源网络化成为一大潮流,与传统的计算机网络资源相比,医院计算机网络信息资源在数量,结构,分布和传播的范围,载体形态,内涵传递手段,等方面都显示出新的特点。这些新的特点赋予了医院网络信息资源管理新的内涵。 2 医院计算机网络信息资源的特点 2.1 存储数字化 医院传统信息资源由纸张上的文字变为磁性介质上的电磁信号或者光介质上的光信息,是信息的存储和传递,查询更加方便,而且所存储的信息密度高,容量大,可以无损耗地被重复使用。以数字化形式存在地信息,既可以在计算机内高速处理,又可以通过信息网络进行远距离传送。 2.2 表现形式多样化 医院传统信息资源主要是以文字活数字形式表现出来的信息。而医院计算机网络信息资源则可以是文本,图像,音频,视频,软件,数据库等多种形式存在的,涉及领域和行业广泛。 2.3 以网络为传播媒介 医院传统的信息资源存储载体为纸张,磁带,磁盘,而医院计算机网络信息资源的存在是以网络为载体,以虚拟化的姿势状态展示的,人们得到的是网络上的信息,而不必过问信息是存储在磁盘上还是磁带上的,体现了医院计算机网络资源的社会性和共享性。 2.4 数量巨大 cnnic一年两次的《中国互联网络发展状况统计报告》,全面反映和分析了中国互联网络发展状况,以其权威性著称。从本次报告中可以看出,截至到2002年12月31日,我国上网计算机数量为2083万台;cn下注册的域名数量达到17.9万个;网站数量达到了37.1万个;国际出口带宽总量为9380m。 医院计算机网络信息资源不是传统的网络信息资源,它是对传统计算机网络信息资源的合理运用。在市场经济迅速发展的今天,医院和医院、医药市场、药店之间的竞争也日渐激烈,医院计算机网络信息资源将成为一种战略资源,它同医疗器械设备和人力资源技术等一样成为推动医院向前发展的支柱。各种信息的收集,加工和利用将有效的改变医院面貌,为医院的正常运作注入了新鲜血液,为医院获取最大的经济效益和社会效益提供了有力的保证。医院的发展面临着激烈的竞争,除了医疗技术、医疗设备,优质的服务质量和合理医疗价格等各方面的竞争,更重要的是它将会是医学信息的竞争。医院的信息管理系统、图书情报、病案统计等部门提供的统计资料尤为重要。医院决策部门需要先进的信息服务系统,以获取最新的信息资料,掌握最新信息,以击败竞争对手,占领医疗市场。医疗及科研人员可以通过最新的信息服务来获取新知识、新技术,更好的为患者服好务,治好病,这样患者就能从更大范围内选取最新的医疗技术,治好他们的病,从而为医院赢得良好的声誉。 3 医院计算机网络信息资源管理的内容核心是数据库建设 在医院计算机网络信息资源管理活动中,数据库建设及数据库技术占据着至关重要的地位,它是一切信息和数据的基础和源泉,数据库技术具有非常广泛的应用领域,它是实现资源共享,节省开支,提供系统的反映能力,工作质量和服务水平的重要手段和技术保证。医院的数据库不仅反映医院当前的盈利能力,而且反映医院未来的盈利能力。医院的工作即使是重点放在客户服务和管理上,但仍要以客户数据库为基础,以提高顾客忠诚度为核心、正确运用各种市场营销组合,优化客户组合,提升服务利润链,扩大医院的品牌形象,提高医院竞争力。品牌的竞争是心理层面上的与客户沟通及交流,现在的医院在医疗技术、价格严重同质化的情况下,针对医院的特色,优点,特性及患者群体的分类对客户服务予以细分,具体到每一个环节,第一个步骤,就能堵住各种可能造成的就医后遗留问题,后期客户服务扩展为其提供增值服务,从服务层面上体现产品与竞争对手的差异化,提高医院的品牌形象,用医院的文化和理念打动客户,才能在整个医疗市场中立于不败之地。 4 医院计算机网络信息资源的管理和利用 计算机网络信息技术不仅是一个浏览新闻、娱乐的场所,也是绝佳的学习窗口和平台,同时它也是科研信息的重要源泉,新的信息技术不断的渗透到医院信息管理的过程之中,计算机的普遍应用成为提高医疗管理水平和医疗诊断、治疗、康复过程中必不可少的工具之一,其巨大的存储能力把医院内部及相关医院、社区及医疗服务等所有的信息完整、有序的存储起来,并可以上网提供远程医疗服务,医院从上至下各级管理人员包括患者都可及时、迅速的获取各自所需的医疗信息、统计信息等等。利用e—mail和ftp文件传输可以把这些信息迅速快捷的传递给所需方。这种远程医疗信息传递功能可以将医院总部医疗信息传递到医院分支机构或者远程上网的合作医疗单位的工作站上,减少许多不必要的环节。医院计算机网络信息资源作为一个大系统以完成医疗、教学、科研的协作及资源的共享,在网上各个环节的信息迅速流动,医院可以利用网络和网络信息完成多项工作。计算机网络信息已经成为了医院经济管理的基础。通过网络,医院之间能够开展更多的远程医疗会诊,可以更经济更方便更快捷的进行医院内部、外部的信息交流和传播,让医院在大范围内的运作中获取最大的经济效益和社会效益。 5 结语 虽然现在医院计算机网络信息资源管理在医院管理中越来越得到人们的理解和重视,但是目前这一领域仍有许多需要研究和解决的问题,需要我们努力去探索研究解决。现在医院计算机网络信息资源在社会发展中正日益占据主导地位,只有对医院计算机网络信息资源进行有效的管理,才能将网络信息环境变为有序的信息空间,实现信息资源效用最大化,发挥它的最大潜能。总之,我们应注重医院网络信息资源的开发、建设与利用,密切关注国内外医院信息服务商家的运作趋势,密切跟踪计算机网络技术与应用的最新动向,对新的技术进行最及时的应用和开发,这样才能更好的促进医疗事业的更快发展。 信息资源管理论文:浅谈我国公共信息资源管理低效的经济学分析 论文关键词:公共信息资源 低效 经济学分析 论文摘要:造成我国公共信息资源管理低效的原因很多,本文试图从经济学的角度分析造成公共信息资源管理低效的原因,旨在为提高公共信息资源管理的效率提供建议与帮助。 1 公共信息资源管理的概念与现状 公共信息资源管理水平作为政府和公共组织发展水平的标志,伴随着信息化社会的纵深发展,受到人们越来越多的关注。关于公共信息资源管理的概念,国内学者看法不一。文献[1]认为“公共信息资源管理是指围绕公共信息资源实施全面管理的一种管理思想和管理模式。它以公共信息资源的开发利用为核心,以信息技术为基础,信息政策法规为保障,信息素质的培养为关键。”文献[2]认为“公共信息资源管理是以政府为核心的多元社会行为主体及其网络化组织结构,为了最大限度地促进信息资源的全社会共享和信息资源效用价值的实现,维护社会公共利益,综合运用各种政治的、经济的、文化的、技术的管理方法和手段,在公共参与下实现对公共信息资源的多元管理。”由于公共信息不仅属于公共产品,拥有公共性,同时作为一种信息资源,又具有信息的特殊性和资源的稀缺性,因此公共信息资源管理不仅属于公共管理的范畴,还属于信息管理的范畴。笔者认为在公共信息资源管理的研究中,不仅要解决公共信息资源作为公共产品如何最大限度的发挥效率以满足公共需要的问题,在管理过程中兼顾信息产品的特殊属性,掌握其传播与共享的内在规律也同样重要。 随着社会信息化程度的提高,我国近些年来在公共信息资源的管理与建设方面取得了巨大的进步,如公共信息资源的基础设施的大规模建设、公共信息资源共享标准的制定以及政府电子政务的推广等。然而伴随进步的同时,相关的问题也开始凸现,例如由于缺少信息保障、信息制度造成的公共信息获取困难;由于责权不明确,监督无力而导致掌握公共信息资源的公权部门失责;由于管理主体单一,市场化程度低,造成公共信息资源开发、利用低效及浪费等。这些现象不仅严重闲置、浪费了公共信息资源,还加剧了由于信息不对称带来的贫富分化的社会矛盾,让社会公众对管理公共信息资源的公权部门产生了不满与置疑,同时也阻碍了公共信息资源管理的发展,造成了公共信息资源管理低效的局面。对于这些现象,国内学者多从公共信息资源的管理模式出发进行原因的探析。笔者认为造成公共信息资源管理现状的原因虽然很多,但根本症结是由于其内在属性造成的内生矛盾,本文试图从经济学的理论出发,试图找出造成我国公共信息资源管理低效的内生原因,旨在为提高我国公共信息资源管理的整体水平提供部分思路与建议。 2 公共信息资源管理低效的经济学分析 2.1基于委托——理论对公共信息资源管理低效的分析 2.1.1“委托——”理论 根据新制度经济学的解释,“委托——”理论,主要是指产权的所有者,通过选聘不是产权所有者的机构或者人员,在法律允许或授权的范围内从事经营活动。在委托一关系中,有3个问题值得注意,一是委托者的授权不当可能造成经营损失;二是方的道德风险可能造成经营损失;三是委托链条越长,风险越大。 在公共信息资源管理领域的委托——关系中,公众是公共信息资源的所有者,所以可被定义为委托方,依法享有对委托的权限、事项及方式的选择权和决定权。而拥有与掌握公共信息资源的政府行政部门、公共管理机构可看作是公共信息资源管理的方,通过法律、法规的授权,形成委托关系,依法享有委托权事项的执行权。 2.1.2委托——关系下公共信息资源管理低效的倾向分析 (1)过度授权导致者不正确用权造成的低效 者权力的大小及行使方式主要来自于委托者的授权,而这种授权关系主要以现有的法律规定为依据。而目前我国公共信息资源管理的行政部门究竟有多大的权,如何行使这些权,对不当行使权该如何处理,国内现行的法律法规及相关政策既不具体也不明确。在者拥有“无限”权力而监督却无法具体和到位的情况下,者极易不当用权。 (2)委托链过长,导致的低效 由于我国公共信息资源管理主要由政府部门承担,而我国各行政管理级从上至下,复杂冗长。公共信息的层从初始委托人公众到达最终人政府所要经过的中间层多达五六个。层级增多,意味着信息的传输更易滞后、失真,过多的委托关系不仅可能造成人对委托人目标的执行扭曲与偏离,还会模糊每一层级委托人与人的责、权、利关系,导致激励弱化。此外,层次越多,信息流越长,使得监督成本不断增加,监督难度也不断加大。 (3)道德风险导致的低效 道德风险的发生常常是在者自身利益与委托者利益产生矛盾,者利用手中的决策权,增加自己福利,而不惜损害委托者的利益。在委托——关系中,委托人经常面临利益的诱惑与选择,在乏力的监督与高额的违规回报的对比中,者不正确行使委托权、以权谋私的可能性增大。如114台出卖优先报号权、高招办出卖高考查分权就是者发生了道德风险的典型案例。 (4)约束、激励及监督体制不健全引发的低效 一方面,在我国公共信息资源管理领域,由于对公共信息资源合理使用与监督的体系不健全,委托人对人的激励与约束基本是靠行政的“收放权”来进行的,激励手段的不明确,导致委托人对人的使用行为几乎没有任何约束。另一方面,由于委托者是一个庞大的群体,利益关联不大,因此公众的监督欲望并不强烈。乏力的约束方式与监督机制;公众的分散性与淡漠意识;相关机构“同盟”事不关己的态度;媒体监督的缺乏效力(如很多不正确用权迫于媒体压力而停止,但者的行为并没有受到相应的处理,也无法保证此类行为不再发生),都使人增加了发生道德风险的可能,从而导致公共信息资源管理中的低效。 2.2基于博弈论对公共信息资源管理低效的倾向分析 2.2.1博弈论理论 (1)博弈论(gametheory) 博弈论又称对策论,它是研究决策主体在给定信息结构下如何决策以最大化自己的效用,以及不同决策主体之间决策的均衡。博弈论由3个基本要素组成:一是决策主体;二是给定的信息结构,又叫策略集;三是效用,是可以定义或量化的参与人的利益,又称偏好或支付函数。 (2)公共信息资源管理领域的博弈关系 从参与人的角度来看,公众与公共信息资源的管理者——政府公共管理部门构成博弈的参与人;从策略选择来看,可能的若干种选择,形成了博弈的策略集;从效用选择来看,溥弈各方都会选择自己效用最大化的策略进行博弈。值得一提的是,在公共信息领域,博弈效用的最大获益者基本都是强势参与者。 2.2.2典型案例分析 (1)松花江水污染事件 以2005年11月13日,吉林石化公司双苯厂发生爆炸,由于有关部门怀疑爆炸可能污染松花江部分江段,地处松花江下游的哈尔滨市为确保市民安全,市政府做出了停水决定,并于11月21日发出了《关于对市区市政供水管网设施全面检修临时停水的通告》。在吉石化爆炸事件发生后一个星期中,由于地方政府采取了消息封锁的办法,并隐瞒了停水的真相,造成了市民恐慌与猜测的心理。哈尔滨当地盛传将发生地震的谣言,短期内造成了市民储藏食物,离家外逃等人心惶惶的局面。 (2)案例的具体分析 从参与的双方来看,作为公共信息管理的主体的政府决策部门因拥有较多的博弈资源,如财政、信息等资源成为博弈中的强势方,而公众作为博弈的另一方,虽然人数众多,却处于无组织状态,由于没有平等的博弈地位与信息资源,很难提出能够保护和发展自己利益的措施和建议,是博弈的弱势方。 从策略选择看,强势政府选择封锁信息作为博弈策略是理性经济人追求个体效益最大化的最佳选择。对于应对突发应急事件,其途径有若干种,选择封锁信息,在于这一方案简单易行。对于政府而言,既不用为承担安抚公众不满情绪烦恼,又不用为损坏政府形象买单;而作为弱势方的公众,在信息不完全对称的被动情况下,反应只能是相信或猜测。 从效用选择看,博弈各方都会选择使自己效用最大化的策略进行博弈,强势政府选择既省事又有效的封锁信息的办法,不是平等博弈的结果,而是强势博弈方自主选择的结果。对于社会公共事务管理者的政府而言,短期来看这种选择是投入最小,效用最大的一种。而作为公众,由于没有策略的提出并进行充分博弈,只能选择相信虚假信息或半信半疑、私下猜测,任何一种选择,都会造成自己效用的减少。 2.2.3基于博弈论对公共信息资源管理低效的倾向分析 如果仅仅认为上例中的哈尔滨市政府的行为与我国2003年非典初期部分地方政府采取消息封锁的办法只是一种偶然或个别现象的话,那么在我国公共信息资源管理的大环境下,政府或公共信息资源的管理部门采取类似的应对办法似乎是必然的。 (1)市场信息不完全 信息经济学理论认为,在信息不完全的市场上,信息分布足不均匀的。市场机制并不能保证相互之间存在着利益冲的利益主体披露其真实信息,因而,信息流动会受剥刮益阻碍。在一般情况下,信用双方如果存在着信息的不对称,当掌握较多信息的人与掌握信息较少的委托人之问建立合同关系时,博弈的主要表现就是掌握信息较多的一方隐瞒信息。 (2)博弈主体不到位 任何一种管理活动都应该有一个统一的规范作为指导。这个统一的规范,既是管理部门日常工作的行为标准,也是检验其工作质量与有效性的基本依据。为了充分保护和体现博弈各方的要求和利益,规范的制定者应该是博弈双方以外的局外人。而我国,目前有权制定相关公共信息资源管理规范与法规的是各级政府,作为博弈的参与主体,身兼政策制定与行动执行的双重角色,以政府为代表的公共信息资源管理部门在制定规范时很难做到不偏不倚,完全自律。 (3)缺乏充分的博弈过程 制度经济学假定个体只有有限理性,每个个体都在他所依存的体制允许的有限范围内,实现自己的效用最大化。也就是说,不同个体寻求自身利益的最大化产生个体最优行为解的集合就是规则,规则的集合形成制度。而制度的形成是多方博弈的结果,因为只有多方博弈才能接近博弈的理想状态——即充分兼顾各方利益,同时促成博弈各方自觉自律行为,任何人若想通过违反制度来得到好处,必将从别的方面受到更大的惩罚,从而得不偿失。公共信息管理的制度也不例外,它也应该是一个多重的、多层次的各方博弈的结果。而现行我国的公共信息管理市场化进程缓慢,远无法达到多方博弈的状态,不充分的博弈过程,使得博弈中的强势方违约、失德行为在短时间内成为必然。 2.3基于公共选择理论对公共信息资源管理低效的倾向分析 2.3.1公共选择理论 以詹姆斯.m.布坎南为代表的公共选择理论认为,由于公共物品的生产是政府各级行政机关的职责,因此将各级行政机关统称为官僚,而这方面的理论被统称为官僚经济理论。同时,由于公共物品的生产和管理是政府各级行政机关的职责。政府是由人组成的,政府的行为规则是由人制定,因此也需要人去决策,而执行的人都不可避免地带有“经济人”特征。因此,没有理由认为政府总是集体利益的代表和反映。行政机关也是理性经济人,同样追求个人利益的最大化,同样也会犯错误。个人主义、经济人假设与交易政治学构成了公共选择理论的三大基石。 2.3.2基于公共选择理论对公共信息资源管理低效的倾向分析 公共信息资源属于公共产品的范畴,因此我们也可以用公共选择的理论来解释公共信息资源管理领域的效率问题。一般而言,掌握公共信息资源的公共部门(我国一般是政府机构)为了纠正市场失灵、弥补市场缺陷,将履行公共信息产品提供者的职能,常常直接提供市场可能供给不足的公共信息资源,并履行市场秩序的维护者、外在效应消除者等角色,管制自然垄断、处理信息不对称等。但由于公共组织自身的官僚机构的特性,政府根本无法高效地提供公共信息资源,具体原因如下: (1)垄断导致的低效 首先由于政府部门垄断着大部分的公共信息资源,做为官僚机构的政府,其垄断性质决定了其信息供给活动必然缺乏竞争。而竞争对于激励理性行为人的内在动力、提高效率都具有重要意义。政府的垄断性不仅使其失去了竞争所形成的外部压力,同时也失去了改善行政管理、提高行政效率的内在动力。公共信息资源的政府垄断,导致了公共信息资源难以及时有效地被供给、利用与开发。 (2)政府公共行为导致的低效 政府公共行为导致公共信息资源管理的低效可从两个方面来看。一方面,政府的公共行为趋向于资源浪费。官员花的是纳税人的钱,就像弗里德曼所说是“用他人的钱,为别人办事”。政府官员虽然对公共信息资源有支配、占有、使用权,却无所有权和剩余索取权,因而没有提高效率使得成本最小化的激励。同时,与市场中的企业家相比,由于政府官员行事时无成本压力,因此不计成本的政府行为频繁发生,以上两点都导致了政府公共行为的低效。 另一方面,由于缺乏激励动力而导致的低效。一般行政机构中,官员的劳动补偿与其劳动成果和效率联系不大,或者说联系不紧密,不仅因为政府官员的劳动成果和效率缺乏明确的衡量标准;还因为政府给予官员的报酬也并非根据其工作绩效,更大程度上依据的是职位的高低和制度上的硬性规定,而且规定一旦做出就很难改变。 于是,在这两个方面的共同作用下,激励机制难以建立,官员只有争取职位和权力的动力,而没有提高效率和改善工作质量的压力。政府公共行为低效的无法避免,使得同为公共管理范畴的公共信息资源管理趋于低效成为必然。 无论是用委托——理论、博弈论还是公共选择理论来分析公共信息资源管理的行为,都表明公共信息资源管理无法避免的内生矛盾使得管理的低效似乎难以克服。针对以上的问题,笔者结合现实,认为以下几点建议对提高公共信息资源管理的效率会有所帮助。 3 提高公共信息资源管理效率的途径 3.1完善相关法律、法规,推动公共信息资源管理规范化 法律作为对行为责任的强制约束,在实际生活中起到必不可少的作用。尽管公共信息资源管理的主体为各级政府,但普遍存在的公共信息资源管理部门的信息寻租、政治创租的行为,都呼唤更有力的法律来保证公共信息资源能够更有效的利用。笔者以为,我国公共信息资源管理的立法应包括几个方面的内容:①公共信息资源管理的目的;②公共信息资源管理的管理体制与管理模式;③公共信息资源管理的具体程序;④公共信息资源管理的效果评价与效率评估;⑤行政机关在公共信息资源管理中的责任以及违反义务所应承担的相应后果等。 只有明确责任,建立对称的责任体系才能有效的限制权力的腐败与滋生,将公共信息资源作为公共产品内在不可避免的低效性降至最低。 3.2探索多元化的公共信息资源管理模式,提高供给效率 3.2.1引入竞争机制,打破垄断 在公共信息资源管理领域,我国可以通过探索多元化的管理模式提高公共信息资源管理的效率。文献[10]指出“随着社会分工的专门化、公众信息意识的强化以及社会公共空间的不断扩展,社会结构也日趋复杂,组织分化程度不断提高,原来集政治、经济、文化、科技、教育以及公共信息资源管理功能等为一身的庞大政府行政结构也面临分化,并在事实上形成了多样化的信息资源管理渠道,为各类社会组织参与公共信息资源管理开辟了新的道路。”政府可以鼓励多种公共信息资源管理形式如公公合作、公私合作、私人参与等多种形式,打破长期以来政府一家垄断的局面。竞争机制的引进必然会提高公共信息资源管理的效率。 3.2.2对公共信息资源进行分级分类,积极探索不同的管理模式 根据公共信息的类型,可以探索确立不同的管理方式。如涉及国家安全、军事、外交等方面的信息,完全由政府进行封闭式管理;而对不属于国家机密的并与公众生活密切相关的公共信息,如政府法律、政策信息、公共灾害的防治信息,则可尝试由政府组织开发、利用,并免费提供给公众;而对于商业信息一能带来直接的经济价值并满足特定个体需要的信息,可以允许商业信息机构在公众信息的基础上开展增值服务,并收取一定费用,而政府可以完全退出此领域的管理,只作宏观调控。 3.3加强对公共信息资源的开发,提高公共信息资源的利用效率 加强公共信息资源的开发,不仅需要提高基础设施的配套能力(包括软硬件的开发),建立高效的信息公开、共享制度,注重对公共信息资源的协调管理与深度开发也同样重要。 3.3.健全政府信息公开制度 一方面要充分利用政府门户网站、报刊、电视等大众媒体,同时要加快各级图书馆、文化馆、资料馆的建设,为社会公众获取公共信息提供便利,推进政府信息公开进程。 3.3.2建立信息共享制度,加强部门信息共享 要加快建设统一的电子政务网络平台和信息安全基础设施的建设,同时建立政务信息资源目录体系和交换体系,支持信息共享和业务协同,推动不同业务部门、不同行业系统之间以及中央与地方之问的信息共享。 3.3.3挖掘公共信息资源的内在价值,做好公共信息资源的深度开发 目前国内对公共信息资源的开发,大多还只限于对数据的简单统计、罗列和。而对于深层次的分析、预测却涉及很少。很多部门的公共信息,如进出口、旅游业、气象信息等,如果能对累积的资源进行深层次的加工与挖掘,不仅能为更多的企业和公众发挥指导作用,还能为其引进资金、开展国际贸易、更好的参与全球竞争提供机会。 3.4推动公共信息资源管理参与的公众化,完善社会监督机制 必须保障公众更广泛地参与到信息资源管理过程中。一方面,管理机构受公众的委托,对公共信息资源进行管理,而公众作为公共信息资源管理的委托人,无疑是最有权利对公共信息资源进行建议与监督的群体。另一方面,公共信息资源管理部门作为公众的委托人,承担着对信息管理效果的回应义务,在信息收集、信息管理、信息利用的过程中必须给予公众了解、参与的过程与机会。国外在保障信息收集的过程中对公众的参与权,都有相关的法律作为依据,如美国的《文书节减法》。该法规定:机关在申请进行信息收集时,还要同与信息收集有关的公众或受影响机关协商,征求其意见,以评估信息收集的必要性、负担、效用等。再例如对于信息公开方面,发达国家也都有诸如《阳光政府法》、《公共信息法》等作为公众合法的获得公共信息的保障。在我国,也应该效仿发达国家的做法,保障公众的知情权与广泛参与,才有可能真正的推动公共信息资源管理效率的提高。 4 小结 从经济学的角度来看,在公共信息资源管理的领域里,政府做为“理性经济人”和“社会公益人”双重角色,在信息不对称、激励不明确、约束无效率的情况下,对公共信息资源管理的低效似乎不可避免。但公共信息管理部门如能从法律上加以限定,规范上加以约束,在管理上引入多元化,切实地保证公共信息的共享与利用的推进;另一方面,完善监督与激励机制,吸引更多的公众关注与参与,公共信息资源管理的效率则会在一定程度上得到提高。 信息资源管理论文:浅论公共信息资源管理的体制与模式 【 论文 摘要】本文概括性地描述了学术界对公共信息资源的分类,并且在此基础上对公共信息资源的管理体制与管理模式进行了论述,对于公共信息资源管理的研究提供了相关信息。 【论文关键词】公共信息 资源体制 模式 1公共信息资源管理的主体与客体 1.1公共信息资源的概念 目前,公共信息资源尚无一个公认的概念,纵观国内外学者及行政机构等对于公共信息资源概念的界定,大体可以分为两种。一种狭义的观点认为公共信息资源即是政府信息资源,而另一种更加广义的观点认为公共信息资源的内涵应大于政府信息资源,即包含政府信息资源在内的任何产生并作用于公共领域的信息资源都可视为公共信息资源。 随着社会的 发展 ,仅靠政府已经无法满足社会公众广泛的信息需求,越来越多的社会组织,乃至私人 企业 开始为公众提供信息。显然,单从政府角度来定义公共信息资源是不够全面的。我们认为,公共信息资源是产生于社会领域并能为公众所享用的具有公共物品特性的信息资源。这里所说的公共物品特性,是指它的非竞争性和非排他性。非竞争性是指一个使用者对该物品的消费并不减少它对其他使用者的供应;非排他性是指使用者不能被排除在对该物品的消费之外。 公共信息资源作为一种公共物品,除具有非竞争性和非排他性这两点基本特征外,还具有其自身的特征。首先,公共信息与公众的日常生活密切相关,关系到工作、 教育 、医疗、社会保障、娱乐等方方面面,政府十分有必要公开这些信息来满足公众对其的需求。 因此,公共信息资源具有公开性。其次,公共信息涉及社会的 经济 、 政治 、文化、科技等各个方面,为社会各项事务提供信息支持,具有十分广泛的适用面。所以公共信息资源具有基础性。再次,公共信息资源还具有公益性特征。公共信息资源作为一种公共产品,社会组织要免费或者以极其低廉的价格为公众提供,而不是以营利为目的。 1.2公共信息资源管理的概念 鉴于人们对于公共信息资源概念的不同界定,对于公共信息资源管理的概念也有各自不同的理解。一部分人仍从政府的角度理解,认为政府信息资源管理即是公共信息资源管理。但是由于公共信息资源产生主体范围的扩大,数量的急剧增加,显然,公共信息资源管理已经不能单纯用政府信息资源管理来解释。结合公共信息资源所具有的公共物品的特性,文本将公共信息资源管理理解为:政府或第三部门等生产公共信息资源的社会组织,为满足公众对公共信息资源的需求以及实现公共信息资源的全社会共享,而对其进行的收集,加工,整理,组织,提供等活动的过程。 1.3公共信息资源管理的主客体 管理作为一项实践活动,必定有它实施管理的一方与接受管理的一方。也就是说必然具备管理活动的主体与客体。很明显,公共信息资源管理的客体无疑是公共信息资源本身。而我们主要要讨论的是公共信息资源管理的主体。 新公共管理理论认为,公共管理活动不仅仅是政府的行政管理职能,也不仅仅将公共管理活动等同于公共部门的管理活动,而是将公共管理看成是在公共产品与公共服务供给过程中由多元主体共同组成的复杂 网络 的治理,是由公共部门、准公共部门及部分参与公共服务提供的私人部门共同对公共事务的处理。 政府作为公共信息资源管理的主体是毋庸置疑的,因为政府在公共信息资源的生产与产生领域中占据着龙头地位。但我们所认同的这项管理活动的主体不再是单一性的,它应包括一切产生公共信息资源的组织或机构等。也就是说,公共信息资源管理的主体应由政府、第三部门以及企业这三方共同组成,而在其中,以三者所占比重来区分其主次。 2建立公共信息资源管理的管理体制 公共信息资源管理作为一个多方参与的管理活动,其管理体制应当是多元化的,而同时也要充分考虑到政府、第三部门以及企业在其中的地位与作用。建立一个政府主导,第三部f3辅助,企业参与的管理体制十分有利于公共信息资源的管理。 2.1政府主导 政府是公共信息资源的主要来源,政府信息资源是公共信息资源的主要组成部分。政府信息资源与公众的日常生活密切相关,如一些 法律 法规条例,医疗制度,劳动保障制度等,都是社会公众所需要的最基本的公共信息,对于此类信息的管理也就显得尤为重要。能否有效地管理好政府信息资源,及时地为公众提供所需信息,都是衡量一个政府能力的关键指标,而政府对于其所产生的信息资源进行管理也是责无旁贷的。 政府作为公共信息的主要生产者,势必要在公共信息资源管理中起到主导作用,在全社会的公共信息资源管理中总揽全局。政府在其中的职责主要体现在以下几个方面: (1)设立专门的公共信息资源管理机构,对全社会的公共信息资源作统一合理的管理、规划和配置。这一机构应当聘用具有专门知识和技能的人员负责对公共信息资源的收集、整理、加工、存储和提供等活动。 (2)制定公共信息资源管理的相关法律、法规、政策、标准等,规范社会各个领域对公共信息资源的管理、利用与获取,防止出现公共信息资源的垄断、浪费、不公开等社会问题,尤其要注重 金融 保险、教育、人力资源、基础设施、公共工程和公共服务等信息问题比较严重的公共领域的管理。 (3)为社会公众提供有效的公共信息资源服务,方便公众对公共信息资源的查找和获取。公共信息资源的提供与获取要做到规范化,政府设立的公共信息资源管理机构作为公众获取公共信息资源的窗口,通过建立信息中心或官方网站等途径,为公众搭建获取公共信息资源的平台,以便更好地进行信息服务。 2.2第三部门辅助 第三部门,亦称非营利性组织,是指除政府部门和以营利为目的的市场部门(企业)之外的组织或部门。第三部门包括慈善组织、民间社团等,具体表现为各种各样的行业协会、商会、学会、研究会、学校、 医院 、福利院、图书馆、文化馆、美术馆、博物馆、 体育 馆等,它与政府部门、市场部门共同构成当代社会协调运转的不可缺少的组成部分。 第三部门在其自身的运作过程中,会产生各种相关信息,而其作为一种公共组织以及它的非营利性则决定了这些信息是具有公共性质的,其自身所产生这些的可公开、可供公众利用的信息也属公共信息资源范畴。第三部门所产生的公共信息资源种类繁多、参差不齐、分布分散,加强第三部门对其自身所产生的公共信息资源的管理也是社会公共信息资源管理中的一个重要方面,它完全可以并且有理由加入到社会公共信息资源的管理中,帮助政府进行管理。 2.3 企业 参与 科斯的经典 论文 《 经济 学的灯塔》中的研究表明,一向认为必须由政府经营的公共产品也是可以由私人提供和经营的。同时,私人部门的一些信息也内在的具有公共信息的性质,例如上市公司的财务报告、市场交易信息等都属于公共信息资源。可见,公共信息资源并不是与企业毫无关系的。 但是,企业毕竟是以营利为目的,所以其对于信息的公开程度是非常小的。有些企业的信息是政府强制规定要求公开的,如食品的原料、配料,药品的成分、副作用等,但涉及企业内部技术等的商业信息则不属于公共信息。大多数情况下,企业自身并没有意识到自己所产生的一些公共信息,这些公共信息仅是以“副产品”的形式被顺带生产出来,而企业可能也没有多少兴趣来对其进行专门的管理。但即使如此,我们也不能忽视这部分信息资源。我们所说的企业参与到公共信息资源的管理中来,是说企业作为生产公共信息资源的一类主体管理好其自身所产生的公共信息。 3构建公共信息资源的管理模式 3.1分散式管理模式 分散式管理是一种微观的管理模式。简言之,就是社会各部门、各机构对自己所生产的公共信息进行收集、加工、整理、保存与提供等活动。就政府而言,各个政府部门、机构在日常的社会管理与服务活动中都会产生大量的公共信息,而这种分散式管理就是各部门自行管理其所产生的那一部分信息。 第三部门所涉及的社会组织是十分庞杂的,它们在社会活动中也会生产出繁杂的公共信息,对于这些公共信息,各部门则要配备专人来进行管理。对于企业来说,公共信息有时作为一种“副产品”被生产出来,这些信息中的一部分是公众生活中所不可缺少的,比如药物的成分与副作用的这一类重要的信息。可见,企业也完全有必要将自己的这一部分信息管理起来。 可见,分散式管理是一种普遍适用的管理模式。但我们要特别注意的是,只有在政府的统一规范与监督下,这种相对宽松的管理模式才可以顺利实施。 3.2集中式管理模式 集中式管理是一种宏观的管理模式,在整个社会领域中,主要在政府和第三部门两个领域中完成。这种管理模式要求政府设立专门的公共信息资源管理机构(如公共信息资源管理办公室),负责对各个政府部门的公共信息资源进行统一的管理。这一机构除了制定公共信息资源管理的相关政策法规外,最主要的是要对各政府部门中所产生的公共信息进行集中管理。各政府部门将其所产生出来的公共信息上传到这一集中管理机构,由该机构的工作人员进行统一加工后,通过官方网站提供给社会公众。 在第三部门中,公共图书馆相对于其他机构而言,在信息的管理上,具有人员、技术、设备、环境等一系列的优势,因此,由各地区的省级图书馆管理第三部门其他组织的公共信息资源是十分适合的。各地区省级图书馆作为第三部门中公共信息资源管理的主导,定期收集、整理、加工第三部门中所产生的公共信息,这些庞杂的公共信息就不会再另我们感到头疼,同时,对于企业中所产生的那一少部分公共信息也可以由当地的省级图书馆进行集中管理,这样也可以克服企业中的公共信息太过分散而不便管理的难题。各地区图书馆不仅可以作为一个管理机构,同时也可以通过建立查询网站或公共信息资源数据库等,为公众进行信息服务。 3.3分散与集中相结合的管理模式 分散式管理模式与集中式管理模式分别从微观与宏观的角度探讨了公共信息资源的管理模式,对于整个社会而言,管理模式是可以多样化的,我们同样也可以采取分散与集中相结合的管理模式。 分散与集中相结合也要求政府设立专门的公共信息资源管理机构,由该机构负责对全社会的公共信息资源管理进行统一指导规划,对全社会的公共信息资源进行有效管理与统筹配置。这一机构只对社会中关系国计民生的最基本的那部分公共信息资源进行定期的收集与管理,并且通过信息平台向公众提供这些信息。而其余部分的公共信息,则还是由社会其他部门自行分散管理。 目前,公共信息资源已经覆盖到了社会的各个领域,其产生主体的范围也在不断地扩大,比如个人公开发表的信函、博客、邮件等等,从其性质上讲也都应当属于公共信息资源的范畴。由于这部分公共信息资源与本文中所讨论的产生于社会领域的公共信息资源有较大差别,本文不作探讨。 信息资源管理论文:数字图书馆信息资源管理策略 摘要:本文从当下图书馆信息资源管理的发展状况出发,简要分析了图书馆信息资源的特征,由此提出了具有建设性和针对性策略,并对这些策略进行了深入探讨。 关键词:图书馆;信息;资源管理;策略 图书馆信息资源管理的关键在于对信息资源的挖掘、整理、总结和应用。当下互联网技术已经渗透到生活工作的各个领域,这极大扩展了信息资源管理的范围,信息资源的保存和传递也与以前大不相同。这极大节省了使用者享受信息服务的时间,也为用户带来了更多的便利。然而目前高等院校的图书馆仍然存在着一些不能忽视的问题,包括不同数据库检索方式不一、不同系统对于使用者的身份检验有着不同的途径以及馆与馆之间的数据库内容有重复现象,这给用户在利用资源时带来不小的麻烦,所以推动信息资源管理改进升级便成了重中之重。 一图书馆信息资源管理 从管理的内容来看,图书馆信息资源管理有狭义和广义之分。狭义上只涉及信息自身的内容;广义的内容即包括信息本身,也包括和它有着密切联系的人员、设备、系统和网络,甚至还能够延伸到信息资源的设计和调控。 二图书馆信息资源管理的特征 信息资源管理这一概念是在上世纪八十年代又马钱德和霍顿等人提出来的,在随后的几十年里这一议题吸引了越来越多的学者参与进来。要想实现数字图书馆信息资源的优化管理,必须深入了解信息资源具备什么样的特征。 (一)稀缺性 当下的社会早已进入信息多样化的时代,信息资源可谓是数不胜数。然而从使用者的角度出发,由于他们在认识、搜寻和使用这三个层面上都有缺失,所以信息资源其实并不充足。人们对于未知的领域有着非常强烈的求知欲,单靠现存的信息资源还远远不够,时间上的滞后性和不可避免的交易费用导致了提供信息的一方无法供给足够的信息。再加上供给方在信息的处理上存在缺陷,所以信息资源并不能得到合理的利用。因为信息也要经历以上的三个阶段才能生产出来,所以信息资源的稀缺性不仅体现在科研者探索未知领域上,还体现在图书馆等信息资源存储方的传输中和信息咨询方搜寻、组织和完善信息的过程中。 (二)体验性消费和准公共物品性 体验性消费和准公共物品的特征是以消费作为探究切入点的。消费者先体验产品,再判断它对自己是否具有价值,这就是体验性消费。因为体验性消费先天存在的缺陷会使消费者更倾向于消费而不去购买,图书租借业务和电子资料馆就是在人们这种心理的驱使下产生的。处于纯公共物品和私人物品之间的产品就是准公共物品,消费者在对其消费的过程中又没有妨碍其他消费者的消费,医疗和教育便是其中的典型代表。文献等信息资料在传递分享的过程中并没有发生损耗,所以它不具有竞争性——任何人在使用信息资源都不会影响其他人的使用。 三图书馆信息资源管理的策略 (一)管理原则和模式 图书馆内的电子图书、期刊和数据库可谓是浩如烟海,而且它们都处于不同的检索平台,使用者在对这些资源进行查找时必须在多个平台之间跳跃,不能在一个平台完成所有的检索工作,这就给不了解系统的用户带来了极大的不便,给他们的正常学习带来额麻烦。从本质来说,信息资源的数目和使用者承受的负担是成正比的,倘若信息资源一直处于杂乱无章的状态,使用者肯定不能合理有效地利用信息,这完全不符合“把用户放在第一位”的服务原则,不利于他们的学习和工作。由此整合图书馆的信息资源便成了当务之急。整合后信息资源的开放对象应该是所有的使用者,在管理上要把用户的体验放在首要位置,以用户的需求与图书馆建设为基础有秩序、有条理的开展工作;要将信息服务整体战略贯穿于资源整合的始终,不忽视过程中的每个步骤,由此实现总体的价值增值;整理信息时要将实现资源增殖作为突破口,将实现总体利益的最大化作为重中之重。其次,信息资源整合的相关工作者不能带有私心,要秉持着实事求是的态度参与工作,这样才能保证得到的信息是真实客观的。当然,数字图书馆的信息资源应该面向广大群众,多多和读者进行互动,这就要求信息资源的整合必须提出各种不良信息,将最具含金量的信息呈现在用户面前。这在整合网络资源上体现的尤为明显,因为网络信息在短时间内就能得到更新,所以管理人员应该及时大范围地进行搜索,将含金量更高的信息挑选出来,不间断地进行跟踪,推陈出新,让使用者获取最有价值的消息。我国当前高等院校数字图书馆信息资源管理的模式主要包括OPAC、资源导航、跨库检索和以超级链接为依据的信息资源管理。OPAC存在最大的问题是,对于很大一部分的中文数据库它在开放链接标准上存在很大的波动性,链接地址的稳定性非常不好,当数据源的数据更新换代或地址稍微变化时该链接就无法使用了,给用户带来了极大的麻烦。而使用机读目录的形式对资源进行整合时会浪费大量的时间,也会产生较高的使用费用。以跨库检索为依据的信息资源管理尽管能够实现两个或两个以上的数据库同时开展工作,然而不同数据库的搜索引擎却并不兼容,只有在各个信息系统的“共性模式”的作用下才能顺利进行,所以原有的独特模式便毫无用武之地;以导航作为设计基础的信息资源管理因为提供的内容较为单一,因此没能成为信息资源整合的高级阶段。 (二)管理技术分析 (1)信息检索智能化技术多语种自动识别技术、文献自动标引技术和信息智能导航技术都属于信息检索智能化技术。近几年多语种识别技术发展迅速,这得益于语料库方法得到了合理的应用,然而中国的词汇博大精深,含义丰富,设备还不能将某些生僻的含义翻译出来,还有很大的改进空间。信息智能导航系统应用了信息资源技术的设计原理,能够以一种嵌入功能模块的形式在信息搜寻中发挥导航的作用,能够对知识和状态做出科学分析、传输知识以及及时发现和解决问题,在图书馆信息资源管理中占有举足轻重的地位。文献自动标引技术现在已经在我国得到了广泛的应用,这种全文检索词检索可以通过多个渠道作为索引的入口,包括公告日、公告号、申请日、申请号、所属类别分类号、关键词等等,这大大节省了使用者搜索信息的时间。(2)通用互联协议OpenURL、Z39.50和ZING协议是当下最为流行的通用互联协议。现在OpenURL协议已经从静态演变为动态,这极大提高了它的开放性,尽管它的设计原理是URL,但OpenURL在功能上较URL有了不小的改进。Z39.50作为一种网络通讯协议是在C/S的基础上进行设计的,由于服务器和客户端能够不依附其它原件单独工作,所以给予用户的接口使用范围很广,它也是联结多个系统和平台的一座桥梁。ZING是Z39.50的改良升级版,它对检索语言、面向对象的实现模型以及简单的Web查询进行了重新定义。和Z39.50相比,ZING的应用范围更广,而且它也弥补了Z39.50的很多缺陷,对其功能进行了改良和升级,ZING也获得了越来越多系统的支持。(3)WEB信息资源管理技术目录服务技术、扩展标识语言XML技术和资源描述框架PDF都属于WEB信息资源管理技术。目录服务表述作为一项存储结构,它体现出的层次是多样化的,它能对不同资源间的关系加以整合,同时还能及时更新信息。网络资源的位置出现变化时,它可以对对应的目录项进行移动完成位置的变更;当出现新的网络资源时,可以加入与之对应的数据对象实现资源的更新。除了以上功能,目录服务还存在一个潜在功能对网络资源进行监管,即把网络的真实状况一一对应于目录的具体内容,这样就能实现对资源的有效管理。XML标准是在二十世纪九十年代末的,它能够促进多个平台之间的信息交流,起到了桥梁和纽带的作用,因此可以将信息完整准确地表述出来。因为它的语法功能在设计上坚持了精准性的原则,所以应用程序的负担较小,也简化了智能工具开发繁琐的程序。PDF应用XML数据不是单一零散的,而是经过整合处理的,所以搜索引擎在数据的处理上可以做到零失误,大大提高了搜索的精准度。 (三)管理策略分析 从图书馆信息资源的整体特征和当前的发展状况的角度分析,对于加强数字信息资源管理的问题,要从以下两个方面入手:第一是建立异构数据库统一检索平台。此平台的检索模式分为初级和高级,高级检索可供选择的条件更多,最多可达三个。能够充当检索入口的内容很多,包括署名作者、文章名称、关键字/词、来源等,而检索的结果会依照时间顺序和相关性依次向下排列。当将需要检索的内容输入进去后,所有的数据库会将反馈结果呈现出来,统一的界面会将查找到的条目个数显示出来,某些因为服务器忙碌查找不到的资源还能进行二次搜索。统一检索平台将多种不同的搜索系统联系起来形成一个整体,大大提高了资源查找的效率,也有利于资源的共享。第二是建立信息资源导航系统,这在很大程度上是为了二次加工数据库。高等院校的数字图书馆对于综合性和专业型的数据库有着不同的处理,前者以学科属性为依据被列入与之对应的学科目录,构建了树形的信息资源结构,使用者在导航系统的帮助下能够自由搜索自己需要的信息;而后者并没有做出具体的细分,只是被直接列入一级学科中。所以前者比后者更容易受到使用者的青睐,最关键的是在查阅数据库资料时不需要验证自己的身份信息,提高了查阅期刊的效率。 四结束语 综上所述,当下高校数字图书馆信息资源管理的发展状况虽然呈现良好的态势,但仍有很大的发展空间。为了弥补当前的缺陷,需要大力推动信息资源管理技术的改进和升级,将来源各异、系统各异的数据库和图书馆管理系统联结成一个整体,加强资源的整合和利用;保障信息资源管理的安全,组织外部不法分子的恶意攻击,同时也要加强内部的保密措施,防止信息卸扣,必要时对其实行彻底隔离;遵循科学性和规范性的原则,推动信息资源管理模式的一体化和综合化进程。 作者:赵振营 单位:河南中医药大学 信息资源管理论文:档案信息化的信息资源管理问题初探 摘要:档案管理工作随着科技的不断发展也在进步,信息技术的发展带给了许多行业新的生命力,档案管理也在逐渐将信息技术融入其中,为了使档案管理能够完成现代化转型,档案管理的工作者也在对档案信息化不断地进行研究,档案信息化能够有效地解决档案管理中的常见问题,但是我国当前的档案信息化还存在缺陷,本文通过档案信息化的研究经验对管理信息资源中存在的问题进行分析。 关键词:档案信息化;信息资源管理;档案管理 为了使档案管理中的信息资源能够快速向具有利用价值的社会资源转化,档案管理的工作人员将信息化技术加入到档案管理工作中,提升档案资源的共享性以及开放性。档案信息化建设主要是通过通信网络、计算机等具有现代化的科技技术来实现,使处理信息以及保护档案的相关工作的效果更好,效率更高,本文通过分析在建设档案信息化的系统过程中的问题,阐述如何更好地进行档案的信息化建设。 1建设档案信息化系统工作中的问题 为了改善档案管理信息化的现状,首先要明确我国档案建设信息化档案管理工作当前存在的问题,我国档案管理这项工作的信息化还处于一个不成熟的阶段,其问题主要是在档案信息以及数据的处理手段上,传统的档案管理模式下的档案数据存在分散性,档案资源的这一特点导致档案信息比较庞杂,档案管理人员难以将主题相同的信息归纳到一起,档案信息难以形成一个比较科学的体系。另外档案资源还具有重复性,重复性的信息导致档案资源的利用率严重下降,导致档案管理人员必须重复筛选信息这项工作;档案管理的滞后性导致档案信息失去了时效性,难以满足公众对于档案信息的需求。 2改变档案信息化建设的方法 在明确档案管理信息化建设的工作中存在的问题后,管理人员可以通过以下方法,来完善档案管理信息化进程。 2.1确立档案信息的中心地位 我国过去在档案管理工作中采取的传统的档案管理模式是一种封闭性较强的管理模式,但是在现代社会,人们更加注重信息的开放性以及共享性,因此如果想要建设具有信息化性质的档案管理工作,就必须转变档案管理人员落后的管理观念,使其逐渐具有服务性意识。档案管理的新模式可以参考“一站式”的整体性服务,将档案管理与档案的其他相关工作相结合,提升档案管理工作的工作效率,将档案管理的分散式工作逐渐转化为集约型的工作,使档案管理工作的呈现方式更加具有多样化,使档案管理工作被逐渐规范化,档案管理的业务更加标准化。 2.2完善档案管理的网络系统 信息化建设中的一个重要方面就是充分发挥互联网的作用,将内部服务网站与公众性的服务网站相结合,通过两种网站来实现宣传档案管理工作以及开展信息服务工作,局域网需要逐渐扩大其范围,实现区域内联网、行业之间联网以及全国范围内来往,为了使社会公众查询公开性档案资源的过程更加便捷,档案管理人员可以通过网络上传档案目录,如果条件允许,还可以上传档案的全文信息以供公众自主选择。在有软技术的支持的情况下,硬件设备也要跟随档案管理的工作的改变而更新,技术人员应当建设先进的数字化档案管理平台,将各种类别的档案通过网络信息系统实现衔接,使档案信息的网络建设更加完善,为公众提供更加优质的档案查询服务。加强电子文件归档管理,提高档案信息化管理水平,根据档案管理的要求,对各种不同类型载体的档案进行数字化处理和转换,加强对本单位电子文件积累、鉴定、著录、归档等工作,保证产生的有保存价值的电子文件真实、完整、有效,研究电子档案接收、保管、利用的技术方法,并制定电子档案管理方法。针对我国目前的档案资源结构单一的现象,必须要加快促进档案部门的信息化管理系统,以信息化技术手段对档案结构进行调整,扩展信息资源数据化进程,建立与完善档案数据库,对档案信息资源进行整合,构建多层次与规范化的档案数据库。 2.3提升档案管理人员的整体素质 现在,档案信息资源的管理还是要靠人工来完成,这就要求档案工作人员必须具备相应的素质来完成这项重任。其中包括档案管理知识、信息化数字技术、网络计算机应用以及现代管理技术等。同时,档案部门应加强对档案工作人员的培训,使他们掌握一些新型的技术、设备和方法等,造就一批新型的综合型档案管理工作者。档案管理动作人员在现代化技术应用的档案管理模式下的工作不仅仅是单纯对纸质档案资料进行登记整理,更需要工作人员逐步促进自身信息化与和字化理念的提升与提高信息技术的应用能力,适应数字化档案数据库的发展,促进工作素质的提升以满足档案信息化建设的需求。在学习与了解方面,档案管理工作人员需要掌握基础的档案管理工作的流程,并且具备对数据化网络信息资源进行合理的采集、储存、加工、提供利用等工作技能,既要了解传统的档案管理的相关知识,同时又要为建设信息化档案管理工作提升自身的数字化信息技术处理能力。 2.4挖掘有价值的档案信息 现代化的档案馆除了向用户提供深层次的信息服务之外,对馆藏的文献以及相关信息也要进行深层次的研究工作。同时,向用户提供信息也是现代化馆藏资源共享的一个重要途径。在向用户提供服务信息的同时,还要进一步加强现有馆藏数据库的升级,为馆藏资源的数字化提供支持。而且,馆藏数据库的升级还可以增加用户的易检索性,使用户更快更方便地找到资源并实现资源的共享。我们要围绕社会的各种需求来升级馆藏数据库,与此同时,还要服务社会,关注民生,运用科学的依据、大量的社会调研和编辑工作,并将这些资源进行有效的分类,建立相应的专题,如房产信息、城市规划建设、再次就业、计划生育、退伍找工作等,把众多零散的信息加以筛选整合,将其中对用户有用且重要的信息提供给用户,这样才能发挥馆藏数据库的最大用途,使其真正做到更好地为人民服务。高效率的馆藏信息服务还可以解决社会矛盾,成为用户和政府之间的一座桥梁,在现代化社会构建中国特色社会主义和谐社会的过程中具有重大的现实意义。 3结论 如今经济发展,人力资源的变化更加频繁,档案管理在人力资源的管理过程中发挥了关键的作用,为了做好档案管理这项工作,信息化建设应当被不断完善,档案管理人员应当不断提升对自己的要求,不断提升自身的素质,不但要适应档案管理的新情况,还要提升自己的信息技术水平,使档案管理的信息化过程更加顺利。 作者:文丽华 单位:黑龙江省肉类食品产业发展中心 信息资源管理论文:装备信息资源管理探讨 【摘要】 在当前社会中,信息化趋势正盛。在军事中反映在军事资源的各个方面,其中军事信息资源的重要性更加突出。军事信息资源对于军事具有举足轻重的影响,在军事信息资源多而繁杂的情况下,就需要对这些军事信息资源进行管理,进行管理的情况下军事信息资源才能发挥最大的优势,发挥更大的作用。在本篇文章中将提到军事装备信息资源的主要内容以及如何对军事装备信息资源进行管理作为参考。 【关键词】 军事装备信息资源;管理;军事 1引言 世界正处在一个变革的时代,互联网的产生,科学技术的进步,不仅反映在日常生活中,而且反映在军事上。从前的冷兵器时代一去不复返,现在如果发生战争,那将是信息化战争。因此在这个特殊的信息化的时代,信息就变得更加重要。在信息中,军事装备信息尤为重要。军事装备信息资源在一定程度上决定着战争胜利的可能性,是战争胜利的不可或缺的重要战略资源。军事装备信息资源的重要性决定了我们必须健全军事装备信息资源的管理体制,提高军事装备资源的管理水平,提高综合国力和国家军事素质。 2首先要认识军事信息资源管理的重要性 2.1有利于提高完成各种军事任务的水平和素质 各种各样的军事化的任务,不管是在国内在前线抢险还是在国外的反恐维护,都是需要军事化的设备的,我们国家在综合国力充分发达的情况下,就会有庞大的军队和想当数量的军事化设备,在不同的情况下征用不同的武器设备,如果要保持以最快的速度找到需要的设备,就要对当前所拥有的武器进行统计,军事信息资源管理的重要性就显而易见了。充分了解和掌握军事信息资源的情况下,可以有针对性的对于不同的军事任务制定不同的军事指挥计划,统筹兼顾统一规划,可以让最小的消耗获得最大的效果。例如在反恐行动中,如果能够对于我方和他方的军事装备信息资源有很好的了解,俗话说“知己知彼百战不殆”,我方就能更好地进行反恐维和的军事任务。在军事抢险的时候,军事装备信息资源的有效管理有利于军人在接到军事任务后第一时间反应并且安排好救灾抗险的人员和设备。 2.2是科学管理军事设备的要求 对于军事装备资源信息的管理,不仅对于有任务时统一调配有利,在平时这些装备采购,调配维修等等时也是十分有利的。军事装备是保护人民,对抗外敌的必要武器,我们向往和平,但是这是国家综合实力的象征,对于一些有不良用心的国家起到一定的震慑作用。例如我国举行的阅兵仪式,一排排整齐的士兵和高科技的军事装备,并不是表明我们是具有威胁的,但是一定能够激起人们的民族自豪感和爱国情怀,并且也是象征着我国的国家实力,提高我国的国际地位。 3军事装备信息资源的主要内容 3.1注意建立管理军事装备信息资源的合理机制 当人类社会正处于从机械社会向信息社会跨越的门槛上时,机械社会和冷兵器时代的军事装备信息资源的管理机制就不适用于当前的社会,顺势而为,应该对军事装备信息资源的管理机制进行调整和整顿。之前的管理机制稍显复杂和冗杂,无法适用于当今信息化社会对于黄管理机制的提出的要求。根据信息技术的发展和应用需求,不断改革和调整组织管理体制,已经成为当代社会管理变革的重要内容。改革和调整军事装备管理体制、研发体制、使用和保障体制,如减少业务管理层次、调整和增加专门负责信息资源管理的组织机构和人员编制等,依靠管理体制的变革和调整不断提高信息技术的应用效益。建立机制还需要注意的一点就是分层的,合理机制应该是分层管理,更加便于对于军事装备信息资源的管理。 3.2各种信息的采集处理 武器装备全寿命过程中存在大量的管理机关、企业、院校、研究所等各种工作主体,各工作主体往往同时具有装备信息生产者、提供者和需求者(用户)等多种身份。由于缺乏统一的标准、要求、工作程序和方法,各工作主体往往只对本阶段的信息需求给予重视,对其他环节和部门有那些信息需求、本环节能够给其他环节和部门提供什么样的信息,这些信息应采用什么样的格式等,由于缺乏利益诉求而不能给予足够的重视。军事装备信息资源的管理致力于大体方面,对于各个方面的主体的权利和义务,制定统一的数据格式标准、统一的统计登记指标、统一的信息分析处理程序和方法,以形成全寿命信息资源的共享环境。这样有利于各环节、各部门能够在正确的地点、合适的时间、从准确的来源、用最安全的方式和用户能理解的形式提供或获得准确的信息,以帮助用户改进产品和服务质量,降低运行成本。 3.3军事装备信息资源,需要政府和政策的支持 国家的力量是无比巨大的,不论是是人力还是财力,在有国家政策的情况下,都会对军事装备信息资源的管理形成相对倾斜和偏向。政府对社会、组织系统对组织内部各要素及运行过程进行宏观控制,是通过制定一系列政策和法规制度基础上完成的。对军事装备全寿命信息资源进行宏观控制,也需要依靠各级装备管理部门,尤其是最高装备管理机关根据军队授权制定关于装备信息资源管理的各种政策和规章制度体系,形成与既定的信息资源管理体制相适应的运行机制,以确保全寿命各阶段、各相关部门能够以最低的制度成本、最便捷的方式、随时随地获得各种所需的装备信息。 3.4科学的理论的指导作用 装备信息资源的进步和发展历程注定是漫长而曲折的。因此,要坚持学习、吸收国内外相关理论,积极进行实践探索,逐步形成具有我军特色的装备信息资源建设理论。我国信息化建设的实践表明:美国学者马丁提出的自顶向下规划和自底向上设计的信息系统建设理论比较符合实际,主要有以下三条。(1)对于信息系统来说,最重要的是数据。数据的采集和分析都十分重要。这就要求根据现实情况和实际建立合理的数据库,可以有效进行信息资源的管理。(2)应采用面向数据的方法,通过数据模型设计,使数据结构保持稳定,即使业务管理需求发生了变化,但由于数据结构不变,信息系统也不需要做大的修改。这可以使在面对不同的任务时有更大的灵活性。(3)在这三点建议中,最后一点,用户的建议最为重要。信息系统是为用户提供的,应该以市场反应为先,用户的体验和建议都是可贵的。各个信息人员和技术人员在实验过程中加强用户的体验,务必保证信息系统的实用性。 作者:段光纹 单位:装甲兵工程学院 信息资源管理论文:高校科技信息资源管理分析 摘要: 科技信息资源的有效利用对于高等院校来说具有深远的意义。在日常的学习生活中,它不仅能够满足教师与学生对科技知识学习的信息需求,还能够从根本上提升高校的创新能力。然而,在网络化背景下,信息资源的利用方式发生了跨越性的转变,步入了新的阶段,目前大部分高校科技信息资源管理较为混乱复杂,加强管理与科学利用十分必要。系统分析高校科技信息资源管理中存在的主要问题,探索高校科技信息资源管理机制的构建,对于促进科技信息资源的共享,提升高校科技创新能力具有现实意义。 关键词: 高校;科技信息资源;管理机制 科技信息资源是提升高校科技创新能力的重要基础,科学管理、充分共享科技信息资源是高校所面临的重要课题。在网络环境下,信息资源管理的过程已经由传统的信息资源管理形式逐渐向跨平台的信息资源管理形式演变,出现了新型的信息管理工作模式和服务方式,这种演变和发展为信息资源的利用带来方便的同时也对信息资源管理提出了新的要求。随着网络信息技术的应用、扩散与融合,要求高校网络信息技术开发与应用,以及对于科技信息资源的管理都必须具有更高的水平。同时,要求高校科技信息资源的相关主体不仅要具备丰富的专业知识,还须随时跟进网络技术,对多方面学科有一定的了解。由于目前高校科技信息资源条块分割,各部门沟通不及时,缺乏共享机制,产生信息孤岛,影响了科技信息资源的共享利用。因此,本文根据高校科技信息资源管理的特点,探究高校在科技信息资源管理中存在的问题,积极构建管理机制,对于提升高校科技信息资源管理水平,促进高校健康发展,具有现实意义。 1高校科技信息资源管理的特点 高校科技信息资源是对高校科学技术活动的记载与科技知识信息的存储。它汇集了前人的科研成果,以供后人继承或是在此基础上改进发展,它是是记录与传播科技信息的主要手段,对人们思想认识的提高有积极地促进作用。 1.1高校科技信息资源管理的目标 从宏观上讲,高校科技信息资源是指具有价值和使用价值、与社会活动相关的各种科技、贸易、生产方面的资料、信息等,是反映科技政策、动态和成果等的重要信息资源[1]。从微观上讲,高校科技信息资源是指具有价值和使用价值的各种载体形式的科技成果文献、专利文献、科技报告、学术会议论文、学位论文、科技图书、科技期刊和其他为科学研究提供服务的科学数据信息库[2]。高校科技信息资源管理的目标是通过增强高校处理动态和静态条件下内外科技信息需求的能力来提高管理的效益,以期达到“高效、实效和经济”的最佳效果。 1.2基于生命周期理论的高校科技信息资源管理过程 目前相关学者将生命周期理论引入到高校科技信息资源管理之中,使人们对高校科技信息资源管理过程有更清晰地理解和认识。基于生命周期理论的高校科技信息资源管理过程主要分为获取、存储、维护、共享4个阶段,并针对各个不同阶段的特点及产生的问题提出相应的管理策略,高校科技信息资源管理的生命周期。 1.3高校科技信息资源管理的原则 1)系统性。科技信息资源管理系统的建立包括人力、物力、资金的投入,管理手段与措施的应用,以及最为重要的信息技术的获取。高校科技信息资源管理是信息资源管理与流通相结合的产物,是为满足教师对于信息的需求而形成的系统(即科技信息资源管理系统)。它由科技信息资源、相关管理人员、管理信息和信息受众等要素组成,是高校信息资源管理系统的重要组成部分。它的运行依赖于与科技信息资源相关的管理职能的实现。科技信息资源管理系统是进行科技信息资源交流与管理的基础条件,高校应该加强对其的建设,应用网络技术构建科技信息资源交流平台,设计便于资源共享的界面。 2)科学性。对限定的经费合理利用,使教师对与科技信息的需求得到最大程度的满足;充分发挥信息资源管理系统的作用,提高相关人员的积极性与创造性;实现信息技术与工作要求的动态匹配;促进和维持科技信息资源管理系统的有序运行和良性循环等。这些都属于管理科学的范畴。目前大部分学校都构建了信息管理系统对科技信息进行管理,该项工作主要由科研处的工作人员监督、实施与控制。因此教师的信息需求能够在多大程度上得到满足主要受到科研处工作人员的综合能力与素质的影响。合格的高校科技信息管理人员应该了解科技信息的本质并熟悉其产生过程,再掌握教师对与科技信息的需求后,能够发掘与之相适用的各种信息技术[3]。 3)技术性。现代社会中,科技信息资源管理的过程包括信息资源管理研究、研究成果转化、信息技术、自动化系统4个过程。形成的自动化系统可以代替人类实现信息资源的采集、组织、存储、检索、开发与传播工作。在科技信息资源管理活动中,数据库技术拥有广泛的应用范围,它能够实现信息资源共享、节省预算、为系统反应科技信息资源提供保障。虽然在我国绝大部分的高校都建立了科技信息资源管理系统,但是应用数据库技术进行信息资源的开发还处于发展过程中,其实现需要进一步的努力。 4)综合性。高校科技信息资源管理的目标是实现对科技信息资源的综合管理。高校科技信息资源管理的范围是高校整体,强调科技信息类型与范围的整体性,需要与高校组织结构相匹配的科技信息资源组织管理体系,以服务于高校组织整体为目标。高校科技信息资源管理不仅是科技信息资源管理部门领导及其员工的职责,而是整个学校的重要任务。科技信息资源管理强调的是科技信息资源的整体性、集成性,统一配置与系统管理,以追求整体的资源配置最优为追求目标。 5)服务性。高校进行科技信息资源管理的主要目的就是要更好的服务于教师,以更高的效率提供高质量的科技信息。通过构建合理的管理体系,对科技信息资源进行有效整合,方便教师对科技信息的搜索与利用,最大限度的发挥科技信息资源管理的服务特征。6)保密性。科技信息资源管理的保密性包含对科技人员及其申请专利的保密。教师情况属于个人隐私,而专利权的私有性作为对专利权人合法利益的保护,在专利未被公开之前,受到国家法律的保护,因此需要对这些数据进行特别处理。 1.4高校科技信息资源管理的具体要求 网络的迅速发展使得各类信息资源交叉、互联。而高校的信息资源在广泛的获取渠道条件下,收入大量信息呈复杂化和多样化,因此高校更加迫切的需要对科技信息资源进行分类和管理,具体要求如下: 1)信息形式的动态化、多模化的需求。由于信息的种类繁多,数据构成的成分复杂,再加上各种文献、论文的全文存储的比重也在日益的增加,面对这些海量的存储需求,过去单纯使用手工保存的纸质内容来存储信息的方法已经不再适用。对于这种非结构化的数字信息,怎么描述其内容的特征以及如何利用信息实现快速的检索,已经对原有的保存方式提出了新的挑战。 2)对信息资源编组的需求。传统的信息资源编组方式大部分是采用人工方式进行分类,按照组和卷进行分类保管。而现在面对海量的全文本期刊、论文和多媒体音、视频信息,再以人工的方式进行分类已经不再可能,所以要实现信息资源的全自动化编组,也需要信息资源管理的统一调度和管理。 3)信息查询透明化,便利化的需求。用户的构成在互联网环境中,逐渐呈现出多样化、低龄化。要满足不同文化水平,不同层次的人都能通过计算机进行信息查找和利用,所以要求信息的查询以及浏览方式更加的简单可行,能满足多层次的用户需要。 4)信息准确性的需求。网络上的信息由于没有一个完善的体系和架构,再加上信息的更新周期不同,信息的质量和数量也得不到相应的保障,真假信息真伪并存,所以更加迫切的需要对信息的准确性提出相应的监管,提高信息查询准确率和完整率。 5)信息处理的标准性、兼容性的需求。互联网是1个多维度,无序分散型的互联结构,网络上的信息资源常常处于混杂,凌乱的分布。信息资源系统利用信息处理的标准化和兼容化要求对能够利用的信息进行采集,整理,传输,实现了统一的数据格式[4]。 2高校科技信息资源管理存在的问题 信息资源管理包括数据资源管理和信息处理管理2方面。其中数据资源管理指的是对数据的控制,信息处理管理则是管理人员在一定条件下如何获取和处理信息,且强调企业信息资源的重要性。而高校由于技术不够完善、部门沟通不够及时等原因导致在科技信息资源管理过程中存在一些问题,其主要的问题有: 1)信息资源搜索质量有待提高。高校图书馆大多使用商用网络资源目录和搜索引擎组织信息,科技信息资源分类组织体系不够完善,缺乏统一、规范的标引方式,使得用户在利用这些工具获取的信息缺乏严密的科学性和逻辑性,杂乱无章。互联网给予了社会公众自由发表言论和信息的权利,由于网络中缺乏统一的管理机构,导致即便采用相同的组织方式对科技信息资源进行组织与管理,其信息描述也会存在具有差异性的表达方式,这为科技信息资源的管理设置了障碍。高校科技信息资源管理存在的主要问题之一是通过搜索引擎得到的信息质量有待提高。利用引擎进行搜索时,出现的重复内容、虚假信息,主要是由于信息标引过程缺乏人为的引导与规范造成的[5]。同时许多搜索引擎覆盖信息资源范围有限,导致用户得到的信息也不够全面。 2)信息资源更新速度不及时。由于部分高校对科技信息资源管理问题的忽视,致使缺乏对专业网站管理人员的引进,因此不能及时有效的对校内各院系教师、学生信息的动态分析与调整,信息滞后,难以满足师生的需求。高校组织结构复杂,涉及部门繁多,各部门之间缺少互动交流,以及缺乏全面、系统、长期的网络资源建设规划是导致我国高校科技信息资源严重滞后的原因。 3)信息资源管理效率低。高校内部各职能部分及学院之间缺乏沟通和信息交流,各部门之间的信息不能及时共享,导致出现部分信息的重复统计等不必要的麻烦,增添多余的劳动量,效率低下且容易产生纰漏。而信息资源管理的效率低下会直接影响学校管理工作的正常运行,不利于高校师生对信息资源的利用与优化。 4)信息资源共享程度低。有效的组织与开发是实现高效的科技信息资源的重要手段。由于高校内部各部门及学院缺乏彼此之间的信息资源共享机制,校内自动化办公系统一定程度上未被深入、全面、有效的开发,致使大量科技信息资源得不到有效的综合和优化,信息资源闲置浪费,信息共享互通程度低,共享效果不佳。 5)信息资源管理缺乏高级专门管理人才。实现信息资源有效的挖掘、识别、更新、保护对高校管理人员相关方面的综合素质要求较高。网络环境下,管理人员要熟练掌握并能灵活运用先进技术,对已有的资源进行深入挖掘、开发,以更全面、深层次的信息资源博得用户的满意。然而目前我国许多高校普遍存在着,单方面技术运用能力较高,但综合能力有待提高,导致我国高校科技信息资源管理技术水平不发达。 6)信息资源管理的安全问题。网络的开放性使得科技信息资源在网络上实施共享[6]。目前网络上不断发生的信息泄露现象,使得部分人将网络归为不可行的交流方式。在信息资源的使用过程中,可能会受到外来因素的攻击,使得高校科技信息资源的安全也受到了威胁。高校的信息资源管理是通过内部管理人员对资源的控制实现的,当这些资源受到外来攻击时,可能会产生信息丢失、篡改等问题,给学校管理方面增添了一定的困难。 3高校科技信息资源管理机制的构建 机制是指系统内各子系统、各要素之间相互作用、相互联系、相互制约的形式及其运动原理和内在的、本质的工作方式。高校科技信息资源管理主要是管理过程各环节充分利用信息技术手段去获取、存储、维护、共享各种科技信息资源,实质上是对科技信息资源建设与整合,传递服务,吸收利用的过程。在本文中高校科技信息资源管理机制是指高校科技信息资源管理内的各个部门、机构进行协调和组织,使之相互联系、相互制约,实现对科技信息资源的优化整合、对之进行有效管理,为师生及高校外部提供及时有效的信息服务,尽量充分的满足信息需求,使高校科技信息资源发挥它该有的效用。高校科技信息资源管理是一项庞大的系统工程,涉及多个部门和管理环节,而信息的集成不仅是形式上的信息汇总,更多的要体现聚合协同原理。因此高校科技信息资源管理系统是由具有关联的各子系统构成的复杂系统,具有自己的输入输出内容,有一定的控制机制与反馈机制以及内部相互作用、相互融通的管理机制。本文从信息的资源建设、内部培训、主体协调和外部对接角度构建了高校科技信息资源管理机制。 1)信息资源建设。做好信息资源的开发与优化组合。在现代信息环境中,信息技术已逐步占据制高点,信息资源管理人员也逐步加深了相关内容的研究,致力于研究成果向信息技术的转化,通过转化来的信息技术解决具体的信息资源的采集、组织、检索等工作。科技信息组织模式都存在相应的优势与劣势,如数据库组织方式是指以合理的方式将具有联系的数据组合存放于计算机存储设备上,通过关键词及其组合查询就可以找到所需信息线索,并链接到相应的网络信息资源。它可以高速处理大量结构化数据,对查询结果集的规模作出相应调整,从而减轻网络数据传输的负载。但因为缺乏数据之间的知识关联能力,在处理非结构信息时,难度较大。又如超媒体组织方式,通过超文本与多媒体结合的方式,对网络信息资源进行组织并加以利用。它以超文本的方式将文字、音频、视频等多媒体信息以与人们跳跃性思维习惯相吻合的非线性方式组织起来,人们避免了使用复杂的检索语言而是通过浏览的方式搜索所需信息,不再受信息组织与媒体类型的限制,以链接浏览的方式进行搜索。但会出现因超媒体网络过于庞大而导致的历史浏览记录难以保存和准确定位耗时较长的问题[7]。显而易见,网络信息资源能够得到充分利用需要多种信息组织模式共同运用。而数字图书馆模式通过网络共享实施,融合了各种信息组织方式,提供跨库、高效的信息服务。在高校网络信息资源管理活动中,数字图书馆技术应作广泛应用,它是实现资源技术共享,节约成本,加快系统反应速度,提高工作质量和提升服务水平的重要手段和技术保证。 2)主体协调。协调各部门网络信息资源管理,提高效率。归纳高校各部门中网络信息资源的内外部特征,调动领导组织协调能力,深彼此之间的沟通、交流,有效改善、调整存在于各部门中的网络信息资源的无序状态,使其恢复正常。高校有必要建立专门的网络信息资源管理机构,来规划和协调高校网络信息资源建设和管理工作[8],加强与规范高校网络信息资源组织与建设,提高工作效率。3)外部对接。高校内外部信息交流,实现资源共享。高校信息资源管理亟待解决的问题是,要在校内各部门之间建立沟通渠道,及时共享信息与资源,协调发展,有效地利用资源避免不必要的开销。高校引进数字资源是1项复杂的系统工程,因为其费用成本较高,运作复杂且涉及管理、应用、维护等诸多问题。因此,在引进数字资源之前需要做好规划,这样才能根据环境变化,及时有效的调整的发展政策与工作重组,使之与环境动态匹配,更好的实现数字资源的管理。高校之间也可以加以合作,通过信誉、预期目标等方向甄别选择,实行联合利用资源,实现多家高校信息资源共同建设,完善资源共享机制。4)内部人员培训。高校内部科技人员的培训包括技术培训、应用培训以及安全管理培训3项。信息资源管理人员通过对网络信息资源的选取、整理、控制来实现管理。信息资源管理人员的综合素质与能力,对用户信息需求的满足程度与满足形式起到关键作用[9]。对于信息资源本质的了解程度、信息资源交流过程的熟悉度、各种使用的信息技术的掌握程度,是衡量1个信息资源管理人员素质高低的标准。作为信息资源管理的主体,信息资源管理主体只有熟练掌握并能够灵活运用管理理论、消费者心理学、社会学理论等相关理论与知识,才能更好的提供服务,满足用户的需要。管理人员对网络信息资源进行整合,分类梳理,向用户提供所需信息资源,并对整个流程进行监督、控制与维护。管理人员的素质与能力、专业化水平决定了高校网络信息资源管理效率的高低。因此,建设网络信息资源重点要从管理人员素质抓起。要加强对相关人员的教育与培训,请专业人士进行讲座与指导,不断提升管理人员的专业能力。此外,还可以完善人才引进机制,吸引具有较高专业水平的管理者,充分发挥其领导协调能力。高校科技信息资源通常都建立1个统一的门户网站,从1个入口可以获得所有相关信息,确保网络信息资源更新速度。为确保教师与学生能够获得有效、准确的信息资源,就要求网络信息资源做到实时的更新。所以高校需要以全面有效地方式,对网络的信息资源进行梳理整合,拓宽信息资源的广度,挖掘资源内容的深度,通过实时的动态匹配,使得信息资源能够完整可靠的呈现给教师和学生,能够更时效、便捷地帮助与服务师生,满足他们的需求。在进行高校网络信息资源管理时,应对信息资源的安全问题重视起来。在网络错综复杂的信息传递过程中,也充斥着各式各样的攻击,这些都会威胁到高校自身的信息资源安全。因此,考虑信息资源的安全问题,不被攻击,是网络资源管理中十分重要的。首先,要加强对高校网络信息资源安全管理制度的建设,培养管理人才,设立安全管理机构;其次,应培养全校师生的信息安全意识,避免或者减少外来攻击的侵害;最后,对于管理软件的使用要选择较为稳定、先进的软件设备,定期对网络安全进行检测,实行实时监控,对信息资源以及网络设备进行控制和保护,以此确保网络信息资源使用的安全性[10]。 作者:李庆华 韩滨蔚 单位:哈尔滨理工大学马克思主义学院 信息资源管理论文:计算机网络信息资源管理优化 摘要: 计算机网络技术在医院信息资源管理中的普遍应用在很大程度上优化医院的工作方式,加强医疗信息的整合能力,提升医院的工作效率,在应用中计算机网络技术发挥重要作用。我们从医院计算机网络信息资源的内涵及特点入手,分析当前医院信息资源管理现状,最后针对医院信息管理现状中出现的具体问题,提出相应的优化策略,以期对以后计算机网络技术在医院信息资源管理中的进一步研究有所裨益。 关键词: 计算机网络;医院;信息资源管理;现状;优化策略 前言 信息时代下,计算机网络技术是社会进步的一个重要标志。随着通讯技术和计算机网络技术的不断发展,现代各行业、各领域都在不断加大自身信息化建设,以不断提高自身信息化建设力度,提高服务水平及市场竞争力,尤其是在医疗服务行业[1]。在数字化和网络化的影响下,各级医院信息资源管理也进入一个网络信息资源管理新时期[2]。在日趋复杂的网络信息资源环境中,医院领域中的信息资源管理也随之出现各种问题,在一定程度上影响医院计算机网络信息资源管理的健康稳步发展,应受到各级医院及相关研究人员重视与广泛关注,并具体分析计算机网络技术在医院信息资源管理中出现的具体问题,针对具体问题进行综合考虑,提出针对性的优化策略,以保证计算机网络技术在各级医院信息资源管理中的有效及普遍应用。 1医院计算机网络信息资源管理概述 1.1计算机网络技术在医院信息资源管理中的内涵 在医院信息资源管理中应用计算机网络技术可以从狭义和广义两个方面来理解,从狭义上来说,医院信息资源计算机网络化管理是对各级医院中病案、文献、设备、人员及各种媒介形式的电子信息资源、印刷制品、文字等方面的管理,局限于对信息资源本身的管理[2];从广义上来说,医院信息资源是医院全部信息活动因素的总称,包括与信息资源相关的技术、设备及资金等方面的管理。 1.2计算机网络技术在医院信息资源管理中的特点 医院信息资源主要来源于以下3个方面:①各种文献、资料、书刊等信息资源;②各级政府及相关卫生部门的信息资源;③相关研究人员经有目的、有组织调查后获得的卫生信息资源。基于计算机网络的医院信息资源管理具有数字化、多元化、以网络为传播媒介等特点[3]。 1.2.1信息资源管理的数字化 在传统医院信息资源管理中,一般情况下,相关资源管理操作人员采用人工文字记录方式对医院信息资源进行收集、存储并管理,对人力、物力耗费较大,资源存储量小,很容易受环境及人为因素的影响,且存在较大误差。而计算机网络技术的应用,可简化信息资源记录与存储过程,信息资源以数据库的形式存储在计算机中,具有信息密度高、容量大、完整性强等特点,以数字化形式存储信息,可在计算机内高速处理,经信息网络远距离传送,很少出现丢失现象[4]。相关操作人员可分析并处理医院信息资源,并实现信息资源的共享。 1.2.2信息资源管理的多元化 在计算机网络技术未得到充分应用时,医院信息资源只经文字、语言等实现存储,在很大程度上影响医院信息资源管理的效率。然而,计算机网络技术下,医院信息资源的存储形式从单纯的语言、文字到图像、文本、软件、音频、视频、数据库等均可进行有效存储,应用于各行业、各领域,且向多元化存储方向发展[5]。 1.2.3信息资源管理以网络为传播媒介 医院信息资源管理中,传统信息资源存储载体为纸张、磁盘、磁带等,然而,计算机网络技术应用于医院信息资源管理中,其存在形式以网络为载体,展示虚拟化的姿势形态,广大用户得到的是丰富的网络信息,体现医院计算机网络资源的共享性和社会性。 2当前医院计算机信息资源管理现状及问题 由于医院内住院患者流动性大,其检查报告、影像资料、处方、消费等信息随之大量产生,传统信息资源管理方式很难将这些住院患者的档案信息进行快速且有效整理[6]。为保证医护人员及时准确查询相关新设备、新知识等信息资源,并将其有效应用到临床具体工作中,则需要构建有效信息传递渠道及方式,将信息采集、加工、处理及存储等功能进行集成,以利于医护人员对网络信息资源有效应用,将其从传统的繁琐信息资源管理中解脱出来,更多地投入个人精力到具体临床工作中。但是,计算机网络技术在当前医院信息资源管理中存在以下问题:①与各级医院的属性相比较,信息资源管理系统尚不完善,且在数字化医院工作管理中所应用的医疗、设备、行政等功能实现上也存在很大欠缺;②信息资源共享上也存在一些漏洞,由于受限于多种因素尚无法实现,医院信息资源共享在可控范围内尚未实现全方位、多层次的信息流通,且信息反馈内容并没有得到有效处理;③医院各部门工作差异性较大,造成医院信息管理系统框架存在一定分歧,医院信息资源从收集、加工、处理到存储各环节都有一个标准,但这些标准并不统一,并不能满足医院对信息资源数据进行统一管理的要求;④在医院信息资源电子化管理中,大多数医院的病案信息统计、交流及病房管理经验均处于半封闭状态,使得计算机网络技术并未充分发挥其价值;⑤由于医院内相关信息操作人员的计算机技术不足,在很大程度上影响医院计算机网络信息管理有效发挥作用。 3医院计算机信息资源管理的优化策略 近年来,随着计算机网络技术的不断进步,计算机技术已渗入各行业、各领域,当然也涉及到医院信息资源管理的各个方面,包括来院就诊及住院患者的病案信息、医院各种设备及药物信息、医院管理中档案及外部网络信息等多个方面[7,8],计算机网络技术的应用可有效提高医院信息资源的使用效率,不断改革医院信息化的管理模式。为保证计算机网络术在医院信息资源管理中健康可持续发展,笔者认为应采取以下几个方面的优化策略。 3.1病案信息 医院病案信息管理,应满足广大医护人员具体临床工作的要求,从以下三方面进行:①借助计算机网络规范医护人员的具体工作流程,并保证病案信息录入的标准性和规范性;②借助病案信息管理功能记录就诊患者的相关信息,并保证在医院信息管理中有记录可查、有证据可依;③根据临床具体工作使用需求,设定信息资源管理反馈系统,及时调整并反馈信息资源管理结构及模式。医院数据库及数据库技术的建设能够实现信息共享,从而提高医院信息的利用率,并为医院提供盈利及技术支持[9]。 3.2历史信息医院历史信息,作为医院各个发展阶段的有效记录,其维护对医院资源信息管理的可持续发展尤为重要。医院信息资源管理在计算机网络环境下可充分覆盖历史信息,且计算机网络信息资源管理系统可有效统一管理医院发展中各种信息资源,并为数据统计、分析及方案制定提供规范的数据基础[10,11]。为减少医院空间使用,降低管理成本,可定期对医院历史信息做好维护工作,利于广大医护人员有效、快速解决临床具体工作中的难题,适应医护人员的医疗需求,具体做到以下几个方面:①拟订合理完善的医护人员操作规范,要求按照规定流程进行信息资源管理的具体工作,并及时记录在医院的信息管理文档中,确保记录信息的标准性和规范性,方便日后信息资源的快速查找和使用;②医护人员必须充分利用计算机网络技术,详细记录患者的病案信息,实现医院内部信息管理的系统化,在诊治患者时真正做到有据可寻,有据可依;③应用计算机网络技术建立医院信息资源管理的反馈系统,并根据各个时期及阶段的需求调整医院信息资源的系统架构。 3.3药品及药物 药品是医院中主要的流动物品,其分类及有效管理情况影响药品信息及其数据统计的准确性[12]。各级医院为实现其长效且稳定发展,不仅要做好病案及历史信息的维护工作,还应注意计算机网络技术在药品及设备上的应用,相关的信息量复杂而多变,医护人员做好医院信息资源入库及出库分类管理标准,按照门诊药房、住院药房、药库等分类管理,确保医院各种药品及设备使用均在统一标准下进行,以保证医院各项工作的健康有序进行[13]。结合药品自身特点及特殊性,各级医院药品及药物管理处应具体考虑药品药物信息、采购计划、财务验收、查询、调价、入库及出库管理等方面。其中,①入库及出库管理,针对进购的药品及药物,待检验合格后入库管理,并将采购日期、发票号码、供货单位名称等及时准确录入系统,在药品及药物积压、失效等问题时,应及时清理出库,并准确统计药品及药物出库情况;②采购计划,医院针对所缺的药品及药物及时进行补给,也可通过药品及药物月消耗量进行补给,保证常用药品及药物的正常需求,并及时进行统计;③财务验收,医院相关财务人员根据发票审核药品及药物,并将其入库,待财务人员验收后,准确入库;④药品及药物调价,参照国家发改委及相关药品及药物物价文件,对需要调价的药品及药物及时进行价格调整,并在网络上进行及时更新,有效调整,利于广大医护人员对医院信息资源快速且有效地进行查询,也可通过历史查询药品及药物供货商送货记录,以快捷方便地定位医院各种药品及药物的准确信息,并进行有效药品及药物信息资源管理。 3.4外部网络信息资源 医疗信息共享是各医院建立计算机网络信息资源管理的核心所在,外部网络中权限用户可在允许范围内查询并使用,有效进行医院信息资源的查询[14]。各级医院在应用计算机网络技术进行信息资源管理时,操作人员应充分利用计算机网络优势,远程医疗,充分发挥计算机网络技术的优势,并制定合理且有效方案帮助合作医疗单位或其他门诊部门应用外部网络信息资源,以提高医院服务质量及医护人员的工作水平[15-17]。此外,各级医院需结合自身特点,充分利用外部网络信息资源的便捷性,提高医院信息资源的利用率,为广大来院就诊患者提供特色且优质的医疗服务,确保医院在各级医院中的有利地位。 4总结与展望 在医院计算机网络信息资源管理中,重点在于数据库技术和数据库的建设,这是计算机网络信息资源管理的基础[18]。目前,在医院资源信息管理系统设计及平台建设中,均需要进行数据库建设,实现医院计算机网络信息资源的共享,减少医院投入信息资源管理的资金,同时体现各级医院的技术及反映能力。医院的数据库建设及数据库技术水平,直接影响到各级医院的盈利情况,但是,计算机网络技术在医院信息资源管理中仍存在一些问题,相关信息资源管理人员应进行不断探究,并将工作重点放在就诊患者的医疗服务和信息管理上,以有效实现就诊患者的数据库管理,不断推进医院计算机信息资源管理的稳定可持续发展[19,20]。因此,各级医院需不断进行探索实践,以寻求自身信息资源管理的优化途径,为广大患者提供更便利且优质的医疗及医院信息资源服务。 作者:黄立夏 俞华 王成器 李伟 范文君 单位:上海市第一人民医院信息科 信息资源管理论文:现阶段档案信息资源管理探微 【摘要】 如何加强政府档案信息的管理、提升政府档案信息的管理效率,以发挥出档案所蕴含着的巨大能量,成为时下的焦点问题之一。基于档案信息资源的重要性,本文通过简要分析我国政府档案资源管理现状,提出了几点加强档案资源管理的措施。 【关键词】 政府;档案信息;资源管理;现状 档案信息资源管理工作是各项管理工作中必不可少的重要组成,它真实地记录着人类活动,为后世的人类生活提供依据。政府承担着为人民服务、对人民负责的重任,因而其档案有着极其重要的社会价值。 一、政府档案资源管理现状 (一)总体现状。近年来,我国政府档案资源管理正在向信息化、现代化方向发展,并且呈加快趋势。但是从整体上来看,档案管理的信息化水平与其他发达国家相比依然存在较大的差距。 (二)缺乏对档案资源管理工作的正确认识,对档案管理工作重视程度不足。据有关数据表明,至今仍有些地区的政府机构没有设置专门的档案管理场所,直接用办公室取而代之。领导对此也没有足够的重视,资金支持投入不够,没有安装或改进档案管理工作所需要的档案管理软件,在日常工作中,工作人员只能采用普通的档案管理软件。这不仅影响了档案管理工作的进度和成效,更使得工作人员对档案管理工作的热情消失殆尽。领导没有制定一套完善的档案管理制度,使得档案工作人员在工作过程中没有一个准确的指导,只能凭借一腔孤勇向前冲。另外,现阶段我国政府的档案管理模式较为落后,这就使得档案的分类、整理、归纳都远远落后于其他领域,跟不上现代的脚步,无法满足当前社会的需要。 (三)档案管理人员整体素质不高,难以适应快速发展的信息化档案管理工作。第一,档案管理人员整体素质低是一个普遍现象。第二,档案管理工作具有复杂性与严密性,而且对工作人员技术要求也较高,但是我国政府现阶段从事档案工作的人员紧缺,与政府档案工作量不成正比,从而制约了政府档案信息资源管理。 (四)检索方式落后。目前,很多政府单位仍然采用传统的档案检索方式。即:查找者首先要提供具体的检索信息,然后通过书本检索的方式对档案案卷编号进行逐个查找,最后再到库房调阅案卷。这样不仅费时费力,效率低下,程序冗杂而且准确度得不到保证。 (五)硬件设施不完备。在我国部分地区,由于受经济发展状况的制约,使得政府难以抽出资金对档案管理进行必要的设备完善,从而降低了政府对档案信息资源管理的有效度。 二、关于提升政府档案管理工作效率的几点建议 (一)采用电子信息化的档案管理模式,实现纸质档案的电子化转变,提升政府档案资源的使用率。第一,要充分运用现代信息技术,建立起综合性的电子档案管理系统,实现档案资料的自动化管理。第二,要实现政府档案的网络化、信息化管理,使人民群众能够通过网络查询到相关信息,使档案真正发挥为人民服务的功能。第三,要尽快实现档案归档的无纸化交接,以延长档案使用寿命,提升档案资源的使用率。 (二)加强对工作人员的培训,实现其专业素质、道德素质双达标。首先,要通过加强职业培训来促进政府档案管理工作人员职业素质的提升。其次,档案管理工作是一项极其严密、极其正式的政治工作,它要求工作人员必须具备良好的思想道德素质。因此,档案工作人员应积极参与政治学习,树立严谨的工作态度,具备良好的职业操守,同时,也要对档案管理这项繁琐的工作保持积极向上的工作作风,并投入高度的热情,以提高政府整体工作效率。最后,档案管理工作要求工作人员严守机密,忠于职守。因此,档案工作人员还要遵守档案工作的法律法规,增强法制观念,正确处理集体利益和自身利益的关系,保证档案管理工作的安全顺利进行。 (三)建立健全信息化的政府档案管理制度,提升档案管理工作效率。档案信息化管理是一套全新的管理模式,没有前车之鉴,缺乏一套系统化理论化的管理制度以及有效的指导,导致现在部分地区政府单位档案管理信息化建设进度缓慢,多走了许多弯路。因此,政府及有关部门领导应尽快结合实际情况,建立健全一套系统的档案管理信息化建设制度,从理论上促进政府档案管理工作效率的提升。 (四)软、硬件配置齐全,降低档案安全隐患。软、硬件配置齐全是实现高效率的档案管理的基础性条件,只有拥有齐全的配置,档案工作人员的工作才能顺利进行。只有引进合适的计算机管理系统,档案工作的资源才能得到有效配置,政府及单位要舍得在这方面花钱,为档案管理工作配备良好的计算机及其系统,保证网络信息体系的顺畅无阻,从而提高档案管理工作的效率。另外,应邀请专业人士为政府的档案管理工作设置其特定的档案管理软件,减少工作中不必要的程序和环节,也减少一些传统管理软件中无关紧要的功能,提高工作效率,加快档案管理工作的进度。还要为档案管理设置一个专门的保护系统,以避免档案信息的泄露或流失,给政府带来不必要的麻烦。 三、结语 综上所述,目前我国政府档案管理工作虽取得一定的进步,但仍然面临着诸多的问题,并与其他发达国家之间存在着较大的差距。因此,政府档案管理工作要想得到进一步的发展,就必须紧随社会发展潮流,进行不断的改变和更新,以探索出适合我国发展现状的档案管理新方法,发挥出档案资料的最大价值。 作者:卢云 单位:江苏张家港保税区(金港镇)档案室 信息资源管理论文:网络信息化图书馆信息资源管理 摘要: 随着信息化与网络化时代的快速发展,图书馆的社会需求及社会功能也发生了变化。为加强文献信息资源管理,实现文献信息资源网络化、信息化服务管理,图书馆应加快网络建设;提升管理工作人员信息服务意识,拓宽管理工作的服务领域;提高管理工作人员的专业素质;协同纸质与电子资源的发展,优化文献信息资源的管理模式。 关键词: 网络信息化;文献信息资源;管理途径 在网络环境下,图书馆的管理模式、服务模式正在发生着巨大的变化,电子化、虚拟化、数字化图书馆将成为未来发展的方向,同时,读者对知识的获取途径也有了更高的要求。因此,图书馆实现现代化、网络化管理是文献信息资源管理工作的必然趋势。 一、网络环境下文献信息资源管理的特点 (一)开放性 网络信息技术的快速发展,改变了对传统的文献信息资源空间和时间的限制,更具有了社会性。文献信息资源的来源、组织、分类、管理等环节都由计算机管理系统完成,文献信息资源又通过网络平台提供给学习者,从而拓展了学习者的需求范围和领域。 (二)主动性 网络信息化环境下数字资源越来越丰富,学习者利用网络技术便可搜索获得所需资料,传统的文献管理模式已无法满足学习者的需求。因此,图书馆应主动了解学习者的实际需求,转变传统被动的服务意识为主动服务意识,并利用网络技术开通多方面(如教育、医疗、生活)的网上信息咨询服务。 (三)多样性 随着信息化时代的发展,学习者的需求也呈现出多样化特点。与此同时,图书馆的文献信息资源管理内容也有所增加,既有纸质资源,还包括丰富的网络资源。管理者利用计算机管理系统对文献信息资源进行更精准的整合、分类,为学习者提供多样化的信息服务。 (四)无偿服务和有偿服务相结合 文献信息资源来源于社会,也最终服务于社会。树立为社会提供公益性服务的理念,建立图书馆服务社会的公益性机制,是为了实现现代化图书馆的社会需求。在满足社会需求的同时适当向学习者提供个性化的有偿信息服务,将两种服务方式相结合能有效增加文献信息资源管理的可支配资金,有利于实现文献信息资源的优化配置[1]。 二、网络环境下文献信息资源管理的现状 (一)管理水平有所提高 随着网络信息化技术的发展,图书馆对文献信息资源的管理也发生了一定改变。特别是随着各项设施的完善,为文献信息资源管理工作提供了有利的条件。利用网络,学习者可以接触到丰富而全面的电子资源;检索方式的改变提高了文献信息资源的搜索效率;管理流通方式的转变提高了资源管理者的工作效率,馆藏内涵得到极大丰富,实现了资源共享。但图书馆文献信息资源管理机制和管理模式还较守旧,限制了文献信息资源管理水平的发展,影响了现代化图书馆的发展需求,不利于信息资源、社会资源的优化配置[2]。 (二)管理设备不够完善 在网络信息化技术发展的初期,图书馆的文献信息资源管理有一定的改善,但由于硬件设备的不足也给文献信息资源管理带来了不良影响。在网络信息化环境下,图书馆众多文献信息资源要实现有序管理需要先进的硬件设施。由于图书馆文献信息资源的不断增加,管理设备不完善,学习者在检索过程中难免会出现网速慢、卡顿等现象而影响了工作效率。 (三)管理工作人员专业素质不够 文献信息资源管理人员作为为社会积累、保存、传递各种智力资源的管理人,需具备较高的专业素质。尤其在网络信息化环境下,计算机管理系统被应用于图书馆的管理,对管理者对数字化管理知识的掌握和技能提出了新的要求。因此,文献信息资源管理工作人员要适应网络信息环境,提高网络应用能力和水平。但由于各种原因,图书馆管理人员知识结构不尽合理,高素质、综合型人才不足,造成创新力的不足,严重影响了图书馆文献信息资源管理水平的提高。 (四)管理模式较传统 传统图书馆管理模式多采用封闭式,学习者只能在有限的空间和时间内查找所需资料,而随着网络信息技术的快速发展,传统的管理模式已不能充分发挥文献信息资源的价值,无法满足学习者对知识的需求量,不利于实现资源共享。传统的文献资源管理从资料的采集、整编到储存完全由人工操作完成,影响了文献信息资源管理的工作效率及工作质量。 三、网络信息化环境下加强文献信息资源管理的必要性 (一)能够丰富馆藏信息资源,实现资源数字化管理 传统图书馆的文献资源主要通过工作人员收集、整编、储存而获得,随着网络技术的发展,馆藏文献信息资源结构发生了变化,除了以实物形式存在的纸质资源,还包括通过网络获取的网络信息资源。丰富而存取便捷的网络资源,将会成为图书馆提供信息服务的重要基础。馆藏信息资源结构的变化,促使文献资料管理工作进入数字化管理模式。 (二)可改变文献借阅的方式,实现网络信息化服务 在传统的图书馆,文献资料的采购、编目、检索等都需要付出大量的人力资源,而学习者想要借阅图书馆的文献资料,也只能通过索引卡片检索,具有一定的不便性。在网络信息化环境下,文献信息资源从采购到流通均得到了很大的改善。通过利用网络资源,可改变传统图书馆“面对面”的借阅方式,而文献传递的内涵也从单一的借还、复印,逐步发展为通过网络平台实现文献的搜索及获取,不仅可以借阅纸质图书,还可以在图书馆的搜索引擎中输入相关的信息,获得所需数字资源,并且可以进行下载打印,避免了传统文献借阅的弊端。这是网络信息化环境下图书馆文献信息资源管理的巨大优势,已在许多高校中得到了普及。 (三)可提升文献的查找效率,实现网络信息化管理 文献资料的查找效率直接影响着图书馆的服务质量及社会功能。在网络信息化环境下,学习者通过标题、关键词、作者姓名等关键词就可在数据库中检索所需文献资料,这不仅缩短了查阅资料的时间,还可同时享受多个单位的服务,为学习者查找文献信息资源提供了极大便利。 (四)能够满足信息服务的需求,真正实现资源共享 传统意义上的图书馆在文献信息资源方面具有很大的局限性,学习者在特定的图书馆中检索不到所需资料,就需要到其他图书馆进行检索才能够得到自己想要的资料。由于某一图书馆资源的不足,不仅不利于学习者查找资料,而且浪费了学习者大量的时间和精力。但是在网络信息化环境下,这个问题能够得到很好的解决,文献信息资源不仅仅有实物的存在,还有了大量以数据形式存在的网络资源,极大地丰富了图书馆文献信息资源的内涵。学习者可在一个图书馆通过网络信息服务获取其他图书馆的文献资源,真正实现资源共享[2]。这是网络信息化环境下文献信息资源管理的巨大优势,也是资源共享的基础。 四、网络信息化环境下加强文献信息资源管理的途径 (一)购置先进设备,加快网络建设 先进的管理设备是管理工作高质量开展的物质基础与保障。借助现代化设备及先进的管理技术,将传统的纸质文献资源转变为数据形式,采用数据库管理模式对资源进行更精准、科学的分类,使学习者能够快速检索到所需资料。同时,还能够将因保管原因而使资料受到损害的程度降至最低。数据库管理模式不仅节省了馆藏空间,延长了文献资料的保存时间,还最大限度地提高了管理成效,降低了管理成本[3]。 (二)提升管理工作人员的信息服务意识,拓宽管理工作的服务领域 在信息高速发展的时代,提高管理者管理质量,首先要提高他们的服务意识。加强服务意识就要求管理者必须更新观念,改变以藏为主,以馆藏大小、藏书量多少来衡量图书馆服务功能的观念,把提供信息能力、满足学习者需求作为衡量文献信息资源管理人员服务能力的标尺。其次,要拓宽管理者管理工作的服务领域。作为信息服务业的一项重要内容,文献信息资源管理工作要改进工作方式,管理者应在了解学习者需求的基础上,采用不同的服务形式提供不同的服务内容,在提供传统服务形式的基础上充分利用网络技术手段,将网络预约、借阅服务等变为现实,以满足学习者对文献信息资源的多样化、个性化需求,实现具有专题性、特色性的个性化信息服务[4]。 (三)提升管理工作人员的专业素质 图书馆工作人员的素质直接影响着文献信息资源管理的质量,尤其在网络信息化环境下,对工作人员的素质有了更高的要求。应定期对工作人员进行专业知识培训,为高质量地完成工作创造有利条件;同时应对他们进行最新的管理技术培训,使其能较好地掌握与应用新技术,提高操作与应用能力,以切实提高管理工作的效率与质量;对他们进行职业道德培训,强化其服务意识与服务能力,为学习者提供更为精准、高效、智能的文献信息资源,使他们能充分地享有智能与便利的资源服务。 (四)协同纸质与电子资源的发展,优化文献信息资源的管理模式 纸质资源是文化传承的重要工具。纸质资源具有的社会实用性、娱乐观赏性和收藏性等特点,虽然在网络信息时代中受到一些冲击,但还是以其独特的魅力颇受学习者的宠爱[5]。电子资源因其具有方便阅读、可检索性节省了学习者的时间和精力;又因其具有高速性、传播性和动态性等特点,可以使学习者在最短时间获得知识的更新和拓展。电子资源的发展不仅丰富了阅读市场的内涵,也补充了图书馆文献信息资源获得的来源。无论是纸质资源还是电子资源,在社会发展中各有其存在的价值和意义,可以满足学习者的不同需要。图书馆在对这两种不同介质文献信息资源的管理过程中,要深入分析两种资源的特质,从学习者阅读的角度协调纸质和电子文献信息资源,充分应用先进的网络技术将其进行合理分类和有机结合,实现优势互补。同时要将人力资源与网络技术相结合,使图书馆文献信息资源管理得到有效优化,逐步实现对文献信息资源管理的自动化、规范化管理模式。在网络信息化环境下加强对文献信息资源的科学管理,将会更大程度地实现图书馆的社会功能和社会效益。 作者:张荣 单位:长治医学院科技处 信息资源管理论文:高校信息资源管理思考 摘要: 进入二十一世纪,信息技术迅速发展,随后与之相关的领域也有了很大进步和发展。信息资源在整个社会中的地位也越来越重要。同时,信息资源在我国高校教育中也有很大建树,高校的信息资源管理是我们目前教育管理中的一项重要内容。随着信息资源的规模化、多样化,要求高校信息资源在管理过程中,突破传统模式,对信息资源管理进行系统的全面的分析,实现教育教学最大优化。本文通过对高校信息管理的发展史和研究成果,结合现代信息资源管理的必要性和现阶段资源信息现状的全面分析和研究,让高校信息资源管理更有效。 关键词: 高校;信息资源管理;高校教育 一、信息资源管理的内涵及理论研究 信息资源管理,英文缩写IRM,是高校教学管理顺应现代信息时代的产物。它是从20世纪80年代初期开始发展,在当时的时代背景下,信息资源管理是作为一种应用理论来适应当下信息化规模化的技术应用,同时,也是应对信息技术高速发展的现代管理的一种新的挑战。信息资源管理,狭义地讲,就是单纯的对信息内容进行管理的过程;而广义地说,信息资源管理不仅包含了信息内容本身,同时也包括了在信息处理过程中的载体以及与信息相关的所有资源的管理的过程。就我国而言,信息资源管理的起步和发展较晚,发展初期,在管理内容上有很多缺陷和不足,但是,通过近些年信息技术的快速发展,信息技术已经正式进入人们的生活和工作中,我们在信息资源管理上有了很大的改善,取得了傲人的成绩。从发展程度上来看,我国的信息技术化工程已经进入关键阶段,已经做出了转型决策,逐步从单纯的信息资源的建设向管理层面迈进,国家政府层面对信息资源管理也越来越重视,提倡资源信息的整合化、管理化。高校的教育,为社会各界培养出了出类拔萃的人才,各个领域的信息资源在高校被创造和利用,因此对高校信息资源的管理在国家层面上就显得尤为重要。高校资源信息管理的最终目的,是达到信息资源的整合,资源得到优化配置。在实际工作中,高校的信息资源管理,从管理方向来说,是高校运用现代的企业模式和方法,与高校的教学管理、人才管理等相结合,统筹把握,协调管理,实现资源的充分利用。我国在信息管理的研究上,已经取得了很多重要成果,出版了大量著作,例如《信息管理学》(符福恒,1995年)、《信息管理概论》(王万宗,1996年)、《信息管理基础》(岳剑波,1999年)等,这些研究成果涵盖了现代信息技术、文化信息、信息整合、信息资源分析、信息社会化转变等多个方向。这些著作的出现,在很大程度上说明,我国各界对高校信息资源管理非常重视,近十年来,我国高校信息资源管理的学术研究呈上升趋势,并且从这些学术研究成果上看,越来越缜密,越来越深入。高校信息资源的管理,主要是针对各高校的信息资源,大致分为两个类型。文献型和文档型。文献型主要以学校图书馆为主,文档型以档案馆为主。高校信息资源的管理,不单单是对学校图书馆和档案馆的管理,它同时也要结合教师信息、学生信息等多方面,也要从教学信息作出研究。具体来说,高校信息资源管理可分以下几类:(1)高校图书馆文献信息资源管理。这个方向的管理,主要是整合图书资源,对图书资源进行整体分类排序,建立整体文献资源和部分文献资源的结构,对高校图书馆进行科学的分类管理,将图书进行网络、电子资源的整合分析,建立虚拟图书馆。(2)高校档案馆信息资源的管理。建立完善的信息机构,对教学信息、教师信息和学生信息进行系统的计入,方便以后查阅。(3)高校管理信息的管理。主要是高校传统管理信息的管理,设立专业部门,其中包括财务信息管理、教务教学信息管理、科研信息管理等。这些部门随着数字校园建设的发展,越来越多的管理信息产生出来,管理部门必须运用现代信息技术,整合管理信息资源,同时在日常工作中,应互联互通,共同做好高校管理信息的管理工作。 二、高校信息资源管理的必要性 我国高校在人才培养和人才的输送方面对整个国民经济的发展至关重要,因此对高校信息资源管理的研究也是很有必要的,完善的高校信息资源管理体系,不仅可以使高校信息达到优化,提高资源的利用率,提高教学质量和高校人才的素质;从另一方面来说,又可以满足社会对人才及信息资源的需求,进而提高社会整体文明程度,践行以人为本的社会发展理念。 (一)高效的高校信息资源管理,可最大限度地整合高校的信息资源、利用信息资源,做大资源的优化配置,避免信息资源浪费。 (二)高效的高校信息资源管理,从人才基地的基础上拓宽高校信息技术的利用范围,更大限度地加快信息技术化进程,推进人才培养的发展战略。 (三)完善的高校信息资源管理,可以更好地迎合社会发展需求,同时可以创造更好的条件,结合高校知识的输送,创造出更多更有价值的信息资源。 三、高校信息资源管理的现状 虽然我国的高校信息资源管理在学术上已有很高建树,但是在实践中仍有很多不足和缺陷,因此,在现实的高校信息管理中,需要我们注意以下问题。 (一)信息资源开发认识不够 在高校管理中,高校的信息资源开发是很重要的,但是往往在这个过程中,很容易单纯地把信息资源开发理解为信息的采集和整理,而忽视网络对现代信息资源的作用,对资源开发认识不够,理解不全面、不彻底。 (二)对高校信息管理建设的投入不够 1.师资力量投入不够。由于高校信息资源管理在我国仍然属于一个理论范畴,大部分学校在教学过程中,很容易忽视这个管理问题。因此对师资力量的投入就不会有很大的比例,造成工作人员专业技能不熟练、专业素质不精练。 2.硬件设施投入不够。高校的信息资源管理,相对教学来说,是一个很繁重的工作,因为对信息资源的认识不够,忽视管理的发展硬件的投入,例如计算机的投入不能及时更新和增加,不能从效率上有效解决。 3.软件设施投入匮乏。忽视高校信息资源管理的重要性,对软件投入,例如业务管理平台、网上教学平台的建设不够,多媒体教学课件的研发力度不够,对高校信息数据库的建立不够完善等等。 4.信息资源管理滞后文献资源的开发利用。信息资源的管理是高校在整体管理中的一个重要事项。但从高校教学业务来说,信息资源的管理属于新型辅助教学业务,是教学管理中的一个静态组成,这样就很容易造成对信息管理的忽视,往往大部分学校更重视文献信息的资源开发和利用,但是,信息的多样性、复杂性造成资源配置不合理等现象,制约了信息资源的管理体系的构建。 5.信息资源开发缺乏有效的合理的规划。高校的信息资源管理,从一方面来说,就是对高校范围内所有跟教学有关的信息,进行采集,整理,加工的过程,每个环节不容忽视,都需要进行全面科学的规划,利用高校教学其他管理模式的构建,结合自身弊端,合理地进行规划分析,做到对信息资源管理的每个环节进行严密分析和构建。 (三)高校信息资源在内容上不全面 由于我国高校信息资源管理起步较晚,发展前期比较慢,因此在实践过程中,很难把握信息内容。例如在很多地区,高校信息资源在内容上,都是不全面的,尤其是校园信息的中,单纯地只限于通知、奖励等,信息内容狭窄,信息量少、不全面。在这些信息资源中,很难找到可以对教师、学生有用信息。 四、高校信息资源管理的建设 (一)提高高校管理层对信息资源管理重要性的认识 在我国现有的教育体系中,忽视信息资源的管理,尤其在高校的教学管理中的管理层,对高校信息资源管理理解不够透彻,认识不够多,很容易忽视这个问题,因为,在高校的信息资源的管理上,加强管理层对资源管理重要性的认识很有必要。从中国互联网信息化的发展情况中出发,教育部门要经常组织高校管理人员培训,加强领导干部在信息资源管理重要性的认识,给高校的信息资源管理营造一个良好的氛围和管理方向。 (二)优化整合高校信息资源管理机构 在我国高校的管理上,已经有很多学校设立了专门的信息管理部门,但是,由于教育体制的结构的约束,高校信息资源管理在管理过程中,模式单一陈旧,没有系统的管理约束,造成管理各部门、各岗位之间的衔接不够,缺乏沟通和交流,造成管理机构工作效率低下。在这样的管理模式下,很难做到高效信息资源的优化配置,造成信息资源的浪费,因此,我们要加强部门之间的沟通和联系,建立高校资源信息库,配有专人负责,精简信息资源管理部门,明确工作岗位职责等,保证信息资源的完整性、准确性和及时性。 (三)加强高校信息资源管理人员专业素质的培养 我国信息资源管理起步较晚,在管理领域属于新的范畴,很多高校对资源管理部门和管理人员的重视不够,致使信息资源管理成为管理领域一个大大的盲区。各个学校经常会把一些没有专业素养的管理人员安排上岗,造成管理工作的停滞不前,阻碍高校信息资源管理进程,因此,高校应该重视信息管理人员的专业素质,提高管理人员的专业技术能力,适当组织信息管理人员培训,增强友好院校的经验交流,也可以适当地加入新鲜血液,加强信息管理与信息技术的接轨。 (四)加大高校信息资源管理上软件硬件的投入比 在加强高校管理人员的认识的同时,也一定要加强管理硬件和软件的投入比,在教学财务预算上,增加信息资源管理预算,在硬件上,及时更新管理设备,例如计算机、多媒体设备。在软件的投入上,多研究开发教学系统平台、教学管理平台等信息化技术,从而可以使资源管理更加有效。 (五)利用现代化信息技术,结合高校传统管理,建立科学的高校信息化管理模式 高校信息资源的数量巨大,内容广泛,要求在信息资源管理上投入大量的人力物力,但是,我们不能一味盲目地投入,要运用现代的先进技术水平,结合高校日常管理,建议一套科学的高校信息化管理模式,给高校在管理上提供技术帮助,运用这些现代化信息技术,更加准确地把握管理方向和管理模式,提高高校信息资源的利用率。 总之,高校的信息资源管理在我国是一个新范畴,需要我们用发展的眼光来看待,利用现代信息技术,推进高校信息管理的管理工作,满足社会对高校人才的需求,推进高校管理的信息化建设。 作者:赵振营 单位:河南中医大学 信息资源管理论文:医院计算机信息资源管理探微 摘要: 随着社会科技的发展,网络时代的到来为人们提供了更加便利的生活。这也使得计算机网络信息技术受到更加广泛的应用,无论是人们的生活娱乐还是工作,都离不开计算机。网络的快速发展,受到改变的不只只是人们的生活,对于行业的发展改变也有着很大的推动力,特别是医院的管理系统。对于医院的管理系统来说,不仅包括了所有的医学科目、医学信息,还有管理学和信息技术等各个方面的融合问题,人们利用边缘化的科学方式使之融合到一起。而这种边缘化科学很早之前就被国外引用了,也为其国家做出了很大的贡献。医院的计算机网络信息资源作为一个医院最重要的信息,对于医院的运营以及发展都有着很大的影响,所以本文通过对在互联网时代下医院信息资源的管理,来分析了一下怎样利用网络时代的便利,来方便医院对信息资源的管理。 关键词: 医院管理;计算机网络;信息资源;信息管理 在这个网络当道的时代,怎样安全的利用网络是一个重要的问题,所以建立相对安全的计算机网络信息资源管理环境是非常必要的。建立一个制度完善、体系健全的计算机网络信息资源管理,对于医院的信息化建设和医院的发展都是非常具有意义。虽然随着网络的发展,医院在计算机网络信息资源管理有了很大的突破,但是也存在一定的漏洞,所以各种问题叠加在一起,对于医院建设安全的计算机网络信息资源管理是有着很大的影响的。 1计算机网络信息资源的定义 医院的计算机网络资源是怎样定义的,大致我们可以分为两个部分来进行理解。首先是我们通常的理解,医院计算机网络的信息资源一般就是医院的文献资料,还有一些相关的数据,或者是医院里各种设备的一些资料等等一些能够看的见文字记载的内容。还有一种,医院计算机的网络信息资源,包括了医院所有的活动过程,都有着详细的记录,这里面也不乏一些恶劣的信息,也有医院所有人员或是设备的资料,甚至是医院资金的资料都可能记录在册。但是因为信息资源网络化是时代的必然发展,所以在资源的分布还是数量上都不同于传统的信息资源管理,而这些新的特点,也被人们逐渐的接受并且应用。 2医院计算机网络信息资源管理现状 2.1医院组织的不到位,医院的信息资源管理最重要的是管理两个字,而计算机网络下的信息资源管理却因为医院的组织工作不到位,而不能充分的发挥出管理的作用。因此,在互联网遍布每家每户的今天,怎样健全医院计算机网络信息资源的管理工作,是能否发挥网络信息的重要工作。但是,实际的情况却是,医院对于管理机制的完善、网络信息资源的控制以及管理组织上都存在很大的问题。除了医院对于网络信息资源管理不够重视意外,对于网络信息资源的质量控制的力度也是不够的,这就导致了管理机制的缺少、信息的组织化程度不够、资源混乱等各种问题,这不仅不能对医院的计算机网络信息资源管理起到优化的作用,对于建立健全网络信息资源也是一个很大的影响所在。所以怎样能够使得医院的计算机网络信息资源更加的便于管理,最重要的是要优化网络信息资源的组织管理方式,利用完善的管理制度来达到更好的推进医院信息建设的目的,也能够进一步的贴合时代的发展,使得医院的发展更加的长远。 2.2医院计算机网络信息资源管理的功能不够健全,指的是医院网络信息资源的检索功能不够尽善尽美,信息资源的使用产生了很大的影响。医院想要一直发展下去,就必须紧跟形势,而医院想要现代化的发展,计算机网络信息化建设是必不可少的一个措施。因此建立一个完善的计算机网络信息资源的检索工程是非常必要的,只有完善了医院信息资源的功能,才能够更好的使医院的计算机网络资源被使用。但是就目前来说,医院普遍存在着检索功能单一的问题,局限性也是比较大的,这就很大程度的影响了医院信息化的发展,对于信息资源的利用程度也会降低的。所以,怎样建立更加完善的计算机网络信息资源的检索功能,是现代化医院想要发展所面临最重要的问题。 2.3网络信息的规范性不够,规范的网络信息是需要完善的网络信息资源管理和技术控制的,这对现在的医院计算机网络信息资源管理是非常缺少的。但是,规范的网络信息活动,不仅仅依靠医院的网络系统,很大的程度也取决于用户良好的行为规范和管理工作的健全以及良好的计算机网络信息资源环境,这些都是不能缺少的。这就要求,医院在建立计算机网络信息资源管理的时候,健全管理体系,尽量避免在管理上存在缺陷,并且对于网络信息的行为规范也要加以监控,避免对医院的网络信息资源造成破坏。同时,在技术监控的一方面,就目前我国的情况来看,还是存在很大的局限性的,并且对于监控的形式也是不够到位的。这就需要医院优化自身的安全管理,利用新的技术方式来进行网络信息资源的管理,尽量避免出现不必要的技术问题。 3强化医院计算机网络信息资源管理的策略 目前的情况来看,医院想要更好的发展,信息化建设是一个必不可少的措施,所以这就要求医院建立一个安全的计算机网络信息资源环境,并且提高信息资源的使用率,这才是发展医院的关键。管理机制的缺乏、管理体系不够完善是计算机网络信息资源比较容易出现的问题,这就需要建立了计算机网络信息资源的医院能够提高信息的使用效率,并且更加的优化自己的信息建设。在建立健全管理机制的情况下,能够很好的执行;建立良好的信息资源环境,有效的提高信息的使用情况;并且利用新的科学技术结合网络发展,来进一步的为自己医院的计算机网络信息资源提供更加坚实的技术支持,为了建立更好的医院计算机网络信息资源管理,笔者提出了自己的几个建议: 3.1建立健全管理制度,并且依靠完善的管理制度,来提高管理效率。同时也要强化医院计算机网络信息资源的管理,依靠管理机制来落实管理,使得管理制度更加的有效。这就需要,医院要有一个健全的管理机制,在各个方面都有切实可行的管理制度,为医院的信息共享创造一个好的使用环境。并且也要将医院的每一个部门都参与进来,加快医院信息的交流。 3.2建立更加完善的网络信息资源的检索功能,这就需要依靠检索引擎来完成,从而提高资源的使用率。对于医院来说,也应该重视网络信息的检索功能,利用更加完善的检索功能来提高信息资源的建设情况。目前,我国医院计算机网络信息资源的最大缺点,在于检索的引擎体系,所以需要医院建立一个安全的检索引擎体系来供医院使用,提高网络信息资源的使用情况。在这个基础上,建立一个高质量的数据库,通过对数据的完善来提高医院计算机网络信息资源的利用率。通过这些可以说明,想要进一步的强化医院的计算机网络信息资源管理,就需要进一步的强化检索功能以及数据的完善,为计算机网络信息资源管理提供一个好的环境,从而保障医院的计算机网络信息得到最大的使用效率。 4结束语 通过上面的说明我们能够知道,医院想要更好的发展,积极的建立计算机网络信息资源管理建设是非常必要的。但是因为医院的计算机网络信息资源管理存在的问题,怎样对其进行优化是一个非常必要的措施。 作者:仇惠林 单位:滁州市第一人民医院 信息资源管理论文:医院计算机信息资源管理研究 摘要: 随着科学技术的发展与进步,计算机网络越来越多的应用于各行各业当中,其中计算机网络信息资源管理系统在各个医院中的应用,大大的提高了医院的工作效率,优化了医院的工作方式及方法,医院进入了信息网络化管理的时代,在医院的实际应用及管理中有着举足轻重的地位及作用,医院计算机网络信息资源管理将成为医院建设中不可或缺的必然因素及发展前提。 关键词: 医院;计算机网络;信息资源管理 引言 计算机网络信息技术的广泛应用是现代社会文明进步的一个重要标志,人类已经进入到以数字化信息及网络化信息为基础的经济时代,医院计算机网络信息资源管理也是计算机网络信息技术飞速发展的产物。医院信息管理在历经了传统管理时期、技术管理时期以及信息资源管理时期的发展阶段之后,正逐渐向计算机网络信息资源管理的阶段迈进及转变,在此种管理模式的影响下,医院的信息管理工作和医院的服务方式必将有着翻天覆地的变化,并向着良好的方向逐步发展,也必然会产生新的社会发展需求。 一、医院计算机网络信息资源管理的含义 医院计算机网络信息资源是指医院文献资源或数据资源,其中包括文字、图像、医疗器械及信息等资源,而对于医院计算机网络信息资源的管理则是如何对医院当前拥有的现状进行一个比较系统且完善的数据统计及调用,并在此基础上进行资源的开发和利用。 二、医院计算机网络信息资源管理的特点 1.数字化的存储形式 传统的资源存储方式是将所有信息记录在纸质文件上,封存留档,这样费时费力并且需要大量的空间来存储,而现今医院计算机网络信息资源具有数字化存储的特点,将原有的纸质文件转换为磁性介质上的电磁信号,或者光介质上的光传播来实现信息资源的管理,这样不但节省了大量的人力物力,也使得查阅信息更加便利,同时具有存储量大的特点,可以无限制的存储信息,以数字化的存储方式来实现医院信息资源的管理,不但可以在计算机上进行防护保密处理,同时也可通过网络功能进行资源的共享。 2.多样化的表现形式 传统在纸质文件上的信息资源管理方式,在存储及查阅方面均受到时间和空间上的制约,而计算机网络信息资源管理的方式,可以通过多种多样的表现形式进行查阅与共享,如文本、音频、软件、视频和图像等多元化的方式进行展现,涉及的领域较广,可以更好的促进行业间的交流,使得资源共享,做到利益最大化。 3.以网络作为传播载体 传统意义上的医院信息资源管理通常以纸质或磁盘作为载体进行管理,而随着时代的发展与进步,计算机网络已经应用于医院的信息资源管理当中,医院计算机网络信息资源管理是以计算机网络为载体,用虚拟多样的形式展现给人们,人们可以直接利用互联网查阅和浏览医院信息,方便快捷,便于医院信息资源的管理,同时,医疗和科研工作者也可以利用网络来获取更多的新资源和新技术,更好的为患者服务,这体现了医院计算机网络信息资源管理的传输性和共享性。 三、医院计算机网络信息资源管理的内容核心 在医院计算机网络信息资源管理当中,数据库的建设和数据库技术是一切管理内容的核心,它是所有数据存储及数据调用查阅的基础和来源,数据库技术可以应用到各行各业当中,他可以实现资源共享的功能,并能节省很多不必要的人力、物力和财力,能够保障医护工作者的工作效率,保障医院更好的为患者服务,同时可以更加精准的计算医院的收支情况。在保障医院利益的基础上,医院计算机网络信息资源管理的使用,也可以记录医院患者的病历信息等,给医生和患者节省了很多查询病史的时间,使治疗效果更加明显,从而提高医院的核心竞争力,树立医院品牌形象,使医院在竞争中立于不败之地。 四、医院计算机网络信息资源的管理和利用 1.历史信息的维护及物品设备的管理 医院的历史信息是医院发展的见证,对医院今后的发展方向具有指导性的作用,而医院计算机网络信息资源的管理和利用,可以渗透到医院的每一个发展历程,记录医院成长过程中的一点一滴,可以减少过去纸质文件所占的空间,并节约资源。同时医院计算机网络信息资源的管理和利用可以更精准的记录医院内的每一种药品及设备,提高医院的工作效率,分门别类进行管理,保障各部门间协调统一,工作稳定运行。 2.提高网络信息资源的利用率 建立医院计算机网络信息资源的核心是可以最大限度的实现资源共享,可以让更多用户通过网络可以进行信息的查阅和使用,医院在建立医院计算机网络信息资源后,应充分利用网络的优势对医院进行宣传和资源共享,提升医院的服务质量,通过资源共享,提高医生的医学素养,加强医护人员的工作能力和水平,更快速的实现医院内部、医院和医院间的、甚至是医院与其他领域间的互动与交流,实现利益最大化。 结束语 目前计算机网络信息资源系统已经越来越多的应用于各个医院当中,人们感受到了计算机网络信息资源系统利用给患者带来的便利,同时医护人员也感受到应用计算机网络信息资源系统后的工作效率之高,医院计算机网络信息资源正日趋占据医院发展的主导地位,使医院的发展日益壮大,其发挥着计算机网络信息资源的最大潜能和利用率,使医院的管理更加的科学化和现代化,提高医院的工作效率,树立科学化管理的医院形象,医院计算机网络信息资源的管理和使用,将会更好的促进医院的发展和医疗水平的进步。 作者:曹宏海 单位:天津中医药大学第一附属医院 信息资源管理论文:高校图书馆信息资源管理应用 [摘要] 公共信息资源管理是社会信息化建设的核心领域之一,而高校图书馆信息服务社会化是信息时展的必然趋势。文章阐述了两者的关系,分析了高校图书馆信息服务社会化的现状及问题,并提出了将公共信息资源管理在高校图书馆信息服务社会化中应用的几点具体做法。 [关键词] 公共管理;信息资源;高校图书馆;信息服务社会化 1公共管理、公共信息资源管理概述 管理是人类社会协同劳动与共同生活的产物。随着社会分工和生产社会化的发展,管理活动已成为人类实践活动的重要组成部分,并广泛渗透到社会生活的各个领域,成为人类社会发展和文明进步的重要途径。公共管理形成于19世纪末20世纪初,是指公共组织有效地提供公共物品及服务。公共管理虽然只有一百多年的历史,但是它具有强大的生命力与创新力。信息资源是信息时代社会生存与发展的基础资源,在促进生存与社会进步的过程中发挥着重要作用。公共信息资源作为基础性信息资源,已成为关系国计民生的一项非常重要的战略资源。美国早在19世纪40年代就开始重视公共信息管理问题,20世纪90年代以来,欧美各国将公共信息管理纳入国家信息基础设施建设范畴,对公共信息的理论研究也已经比较系统和深入。在我国,对公共信息资源管理的理论研究尚处于起步阶段,一些学者从21世纪初期开始陆续关注公共信息资源管理的研究。 2公共信息资源管理与图书馆的关系 公共信息资源的特征决定了公共信息资源的管理主体是包括图书馆、政府及其下属事业单位、企业、社会组织等在内的多元化管理主体。图书馆作为社会知识、信息、文化的记忆和扩散装置,在公共信息资源管理中发挥着无可替代的作用,并且具有巨大的发展潜力。 2.1图书馆是公共信息资源管理的天然主体 图书馆是社会信息的集散中心,聚集了各种类型、不同行业的大量信息资源。信息的生产、加工、整理等工作是图书馆存在与发展的基础,因此,图书馆具有先进的信息技术与设备,并引进了大量专业人才,这些优势使图书馆成为公共信息资源管理的最佳选择。在信息社会中,图书馆积极引进先进的计算机技术、通信技术,与图书馆的工作相融合,形成现代化的图书馆。可以说,信息资源的各种处理技术产生于图书馆,发展于图书馆,完善于图书馆,图书馆拥有最科学的信息处理、加工方法,最先进的信息设备以及大量的图书馆专业、计算机专业、信息专业等各行各业的专业人才,能够满足不同类型、不同种类公共信息资源管理的需要。另外,图书馆作为专门的信息机构与公共服务部门,在公民中取得了良好的信任度。图书馆的群众基础与专业的信息处理技术使图书馆具备了公共信息资源管理的先天优势。 2.2公共信息资源管理是图书馆的社会使命 图书馆作为人类文明的物质载体与传承媒介,它的直接作用是对人类社会的各种文献信息资源进行收集、组织、存储、传播。图书馆就是在收集、组织、存储、传播等信息资源管理的具体活动中,在发挥自己的社会功能与实现自身社会价值的同时,不断实现信息资源全社会共享和信息资源价值这一社会理想。在信息和知识时代,信息资源管理是社会管理和社会信息化建设的核心领域。公共信息资源管理在社会信息资源管理体系中具有重要地位,图书馆的社会实践活动构成了社会公共信息资源管理的重要内容,图书馆尤其是公共图书馆在公共信息资源管理中具有举足轻重的社会地位和社会功能。公共信息资源管理是信息时代赋予图书馆的重要使命,是社会发展的要求。 3高校图书馆信息服务社会化的现状及存在问题 我国高校图书馆向社会开放起步较晚,20世纪80年代起,才陆续有高校图书馆向社会开放。近几年来,越来越多的高校图书馆开始为社会提供信息服务,服务内容也从单一的提供馆藏书刊、资料借阅向开展信息检索、信息、信息调研、信息决策,提供特色信息等模式转变。我国高校图书馆信息服务社会化取得了一些成效,与此同时,存在的问题也日益凸显出来。主要有以下几个方面:首先,现有的高校图书馆管理机制体制束缚了信息服务社会化的发展。我国高校有的隶属于国家部委,有的隶属于省市教育部门,隶属不同,领导的体制也不同,导致图书馆间合作一直没能取得实质性成果。同时,高校图书馆信息服务社会化缺乏相关政策、法规的指导,没有形成一套向社会提供信息服务的运行、激励机制,没能充分调动图书馆管理、服务人员的积极性。其次,高校图书馆的人员配备是根据学校办学规模、图书馆的藏书量以及为教学、科研服务的目标确定的,在向社会提供信息服务时必然会出现人员紧缺和人员素质结构不合理的问题。同时,由于高校图书馆主要是为校内师生服务,缺乏与社会上的企业及其他单位的沟通,导致信息服务供给双方存在交流障碍。最后,高校信息服务社会化面临的外部竞争同样存在。网络环境下图书馆已不是唯一提供信息服务的场所,各种电子学术传播系统、知识网络、商业文献传播系统、电子图书系统给图书馆带来了很大冲击。 4公共信息资源管理在高校图书馆信息服务社会化的应用 4.1公共信息资源的采集 公共信息资源管理的最核心问题就是信息源的保障问题,如果没有用户关注的信息,无法满足用户的信息需求,公共信息资源管理就成了无源之水,因此,要实现有效的公共信息资源管理首先要解决的问题就是信息源的问题,即公共信息资源采集。公共信息资源的采集是根据特定的目标与要求,将分散蕴藏在不同时空领域的有关信息采掘和积聚起来的过程。公共信息资源属于公共物品的范畴,具有显著的公共性,同时分布广阔,内容纷繁,涉及各个领域、各种类型,必须根据公共信息资源的特点,以及时性、系统连续性、科学性为原则,制定合理的公共信息资源采集策略。 4.2公共信息资源的组织 公共信息资源采集之后需要对其进行序化整理,公共信息资源的整理是依靠专门的技术方法和手段对信息资源进行选择和整理,从而使这类信息资源得以充分利用的工作。公共信息资源整理主要包括分类、标引、描述等工作,并且在此基础上建立公共信息资源数据库,向用户提供检索服务。信息分类是将相关的信息资源集合在一起,形成一个等级体系,使用户更容易地找到所需信息。公共信息资源分类体系的构建要以科学、易用为原则,使任何学历、任何教育背景的人都能通过公共信息资源的分类体系找到自己所需的信息。公共信息资源序化整理后即可向用户提供阅览与借阅服务,同时建立集中、专门的公共信息资源数据库,将本馆的公共信息资源数字化,提供多种检索途径,便于用户在任何时间、地点查找自己所需要的信息,实现公共信息资源的有效、充分利用。 4.3公共信息资源的服务 公共信息服务是公共信息资源管理的重要环节,是实现公共信息资源价值的过程。公共信息服务建立在图书馆传统信息服务的基础上,又拥有自己独特的内容,同时将伴随技术与社会的发展、用户信息需求的变化而不断调整。图书馆首先要做的是公共信息资源服务的宣传与推广工作,只有在用户了解与肯定的基础上公共信息资源服务才能顺利开展。在得到有效的宣传推广后,图书馆可以开展形式多样的公共信息服务。首先,公共信息资源的常规服务,即以图书馆的传统服务方式提供公共信息资源服务。主要包括公共信息资源的咨询、查询、阅览、外借、复印等免费服务,以及一些有偿信息服务,如定题服务、内容服务、决策支持服务等。其次,还应该发挥图书馆的信息中介作用,将图书馆建成真正的社区公共信息资源中心。图书馆为用户提供空间免费和查询个人需要的信息。最后,图书馆还可以向用户提供计算机、网络培训,普及信息意识。互联网接入服务是一项重要的公共信息资源服务,提高了公共信息资源的利用率。 5结论 公共信息资源管理是图书馆学研究的一个新领域,同时又是一个与信息资源管理和公共管理的交叉研究领域,其实践远比理论要复杂得多,未来还需要进行深入的分析和研究。同时,在知识时代的今天,高校图书馆应当积极吸收新的管理理念,提升图书馆服务质量和效率,更好地实现图书馆的服务社会化。 作者:李思林 单位:辽宁行政学院 信息资源管理论文:医院计算机信息资源管理 摘要: 信息化建设是新时期医院建设发展的重要内容,也是实现现代化的重要体现。笔者立足医院计算机网络信息资源管理现状,从完善管理机制、健全网络信息资源检索功能、提供相关技术支撑等方面,阐述了新时期强化医院计算机网络信息资源管理的应对措施,以更好地推动医院信息化建设。 关键词: 医院;计算机网络;信息资源管理 在网络信息时代,构建安全稳定的计算机网络信息资源环境,是有效利用网络信息资源的重要基础。当前,医院步入了信息化建设时期,构建制度化、体系化计算机网络信息资源管理,对于医院信息化建设具有十分重要的现实意义。近年来,医院在计算机网络信息资源管理方面取得了诸多成效,但也存在不足,如管理缺乏制度化、体系化,管理效率不高等问题,突出医院优化计算机网络信息资源管理的必要性与紧迫性。笔者立足于计算机网络信息资源管理存在的问题与不足,就如何实现有效管理,提出以下几点建议。 1医院计算机网络信息资源管理现状 (1)组织不到位:计算机网络信息资源管理缺乏有效组织,管理作用未能充分发挥。在网络信息时代,完善的管理组织是发挥网络信息资源作用的重要基础。对于医院而言,在信息化建设过程中,应注重计算机网络信息资源管理的有效组织。但从实际来看,医院缺乏完善的管理机制,在网络信息资源的质量控制上,存在组织不到位、管理漏洞频现的问题。一方面,医院对网络信息资源管理不够重视,导致管理机制缺失,信息的组织化程度不高,管理的实效性不足;另一方面,计算机网络信息资源质量控制不到位,导致资源混乱,不仅不能够对网络信息资源进行有效利用,也对网络信息资源管理带来较大阻碍。因此,优化医院计算机网络资源管理,工作重点在于进一步强化网络信息资源的组织管理,为网络信息资源的利用及管理,创造良好的内外部条件,推进医院信息化建设。 (2)功能不健全:网络信息资源检索功能不完善,资源利用存在障碍。医院致力于信息化建设,是医院现代化发展的必然要求。构建完善的网络信息资源管理体系,完善功能设置,是计算机网络信息资源管理及利用的重要保障。当前,医院计算机网络信息资源的检索功能尚不完善,检索存在较大局限性,资源检索途径比较单一,这不仅影响了资源检索的利用效率,而且给用户的检索和利用带来诸多不便。因此,进一步完善现有网络信息资源的检索功能,构建更加健全的功能体系,是新时期医院计算机网络信息资源管理及发展的重要内容,更是契合医院信息化建设发展的集中体现。 (3)失范严重:网络信息资源管理体系不完善,技术监控存在较大局限性。规范的网络信息活动,依托于用户良好的行为规范,也在于管理工作的全面覆盖,以及良好的计算机网络信息资源环境。首先,医院在计算机网络信息资源管理体系建设中,由于缺乏管理体系,以至于管理存在漏洞,对于网络信息活动的失范行为不能及时发现,对网络信息资源造成破坏;其次,在技术监控方面,存在较大技术局限性,出现监控不到位的情形。一方面,医院为了强化安全管理,采用了诸多新的技术方法、工具,用于网络信息资源安全管理,但由于忽略技术等原因,导致网络信息资源面临诸多安全威胁;另一方面,多元化网络环境,强调网络信息资源管理工作的常态化、机制化,管理缺乏有效的组织,显然无法为计算机网络信息资源提供安全保障。 2强化医院计算机网络信息资源管理的策略 当前,信息化建设是医院现代化发展的重要内容,构建安全的计算机网络信息资源环境,提高信息资源利用率,对于医院发展至关重要。医院在计算机网络信息资源管理中,存在管理机制缺乏、管理体系不完善等问题,在很大程度上影响了医院信息化建设,也没有对计算机网络信息资源进行有效利用。因此,强化医院计算机网络信息资源管理,一是要建立完善的管理机制,落实管理措施;二是要营造良好的网络信息资源环境,提高网络信息资源的有效利用率;三是切实发展相关技术,为计算机网络信息资源管理提供坚实技术支撑。具体而言,强化医院计算机网络信息资源管理,应切实做好以下几个方面的工作。 (1)建立完善的管理机制,依托制度化管理,提高管理的有效性。优化医院计算机网络信息资源管理,关键要在常态化、制度化管理背景之下,提高管理的有效性。因此,首先医院要建立完善的管理机制,在管理组织、质量控制等方面,要有效落实管理措施,为计算机信息资源管理及利用,创造良好的内外部环境。其次,重视组织领导,贯彻落实各项管理制度,提高各部门参与的积极主动性。当前,医院计算机信息资源管理应常态化,并通过建立专门的部门,强化管理效力,并落实管理职责,确保计算机网络信息资源管理落到实处。再次,提高计算机网络资源的利用效率,在网络信息资源建设方面,要明确建设目标、完善布局模式,提高计算机网络信息资源的开发、利用率,以更好地满足当前医院信息化建设需求。 (2)完善网络信息资源检索功能,依托统一的检索引擎体系,提高资源利用效率。医院应重视网络信息资源的建设,突出检索功能的完善性。当前,医院计算机网络信息资源的检索功能存在较大的缺陷,缺乏统一的检索引擎体系。为此,医院一是要建立完善、统一的检索引擎系统,提高网络信息资源的利用效率;二是要建立高质量的数据库,通过数据库技术的提升,更好地服务于计算机网络信息资源的建设发展。因此,优化医院计算机网络信息资源管理,强调信息资源检索功能的完善,依托统一的检索引擎体系,优化现有的检索功能,并进一步优化与提升数据库技术,为计算机网络信息资源管理创造良好的内部环境,确保医院计算机网络信息资源管理的有效性。 (3)提供管理的技术支撑,依托完善的技术手段,强化网络信息资源安全管理。构建安全的计算机网络信息资源环境,是有效管理的重要基础。为此,医院在网络信息资源管理过程中,要依托相关安全技术,为网络信息资源构建完善的安全体系。首先,在安全防范体系的构建中,应形成完善的安全防护网,通过杀毒软件、防火墙等技术,强化对网络信息资源的安全管理;其次,在网络系统的安全性等方面,要进一步落实安全技术,通过专业指引库技术、传输技术等,保证整个网络系统安全运行;再次,切实做好计算网络安全管理的研究工作,对现有管理工作进行分析,通过不断提升理论水平,强化管理工作的有效性,在可持续发展的大背景之下,实现更加优化的网络信息资源安全管理。 3结语 综上所述,医院积极推进计算机网络信息资源管理建设,是新时期医院信息化建设发展的内在要求,也是营造安全网络信息资源环境的重要举措。当前,医院计算机网络信息资源管理仍存在诸多问题,强调优化管理的必要性,通过计算机网络信息资源管理制度化建设,实现体系化发展,都是新时期医院计算机网络信息资源管理建设的有效之举,对于推进医院信息化建设具有重要意义。 作者:何天伦 单位:南京脑科医院
机电论文:跨国地铁协调管理机电工程论文 1新加坡大士西项目及机电工程简介 1.1新加坡大士西项目简介 中铁十一局新加坡大士西项目部担负新加坡轨道交通大士西延长线(TWE)C1686项目和C1687项目两个标段的施工。项目位于新加坡西海岸PIONEERRD和TUASWESTRD、TUASWESTDRIVE附近,工程涵盖铁路和公路高架桥、铁路车站、交通道改、公路修复、建筑物拆迁及大型临时设施等主要内容。项目主要采用英国标准,工艺和设计严格按照LTA设计标准及材料和工艺规范(M&W)。 1.2新加坡大士西项目机电工程主要工作内容 机电工程(E&M,ElectricalandMechanical)所涉及的工作是为建筑物达到实用和能够投入使用的目的,同时为项目的运行增值奠定基础。机电工程贯穿于建设工程项目实施阶段。新加坡项目机电工程涵盖信号系统、牵引供电系统、监控系统、通信系统、车旅信息系统等多达18个系统。其中给排水系统、接地网系统、接地电压保护系统由总包方负责设计、施工、测试,由总包方的机电部负责执行,其他专业由业主的13个不同分包商也即系统集成商(SWC,SystemWideContractor)分别负责设计、采购、安装、测试和试运行。除了三个专业的设计施工测试任务外,机电部还负责机电施工图设计及竣工图、与业主及各SWC协调接口事宜、主导协调各个SWC和建筑与机电施工的安装计划(CIP,CoordinatedInstallationProgramme、监督检查现场工作、提交各类报告等。可按不同阶段细分如下:设计阶段最主要工作内容是绘制综合服务图(CSD,CombinedSer-viceDrawing)和机电结构图(SEM,StructuralElectrical&MechanicalDrawing)。CSD反映各专业的设备设施布置、电缆及管道路由,SEM反映结构上的预留孔洞、预埋管件。设计方提供的结构图、建筑图、CSD/SEM以及其他各类图纸,需要机电部负责仔细审核设计图纸,重新优化绘制CSD/SEM。施工阶段按里程碑时间BSC(BasicStruc-turalCompletion)分为BSC前和BSC后两阶段(车站的BSC与铁路高架的BSC有所不同,机电安装主要集中在车站,本文以车站的机电安装为例)。BSC前机电部主要工作是制作安装各类预留孔预埋件,土壤电阻、管道漏水测试、拉通测试等,并邀请各SWC和业主进行现场检查,SWC和业主签字认可后才可进行下一道浇筑或装饰作业。施工照片和检查签字表等资料需保管好。此外,为保证各个SWC和总包方的建筑、机电部门在BSC之后施工任务有序开展,顺利进行,需在BSC三个月之前协调好CIP。BSC之后各SWC可以进场正式施工,此时机电部的工作重心转向监督现场SWC的施工,同时组织所属范围的专业工程施工,记录实际施工与设计图的差异,为竣工图做准备。动用前准备阶段主要工作是提交各类测试报告,提交CSD/SEM竣工图及所属专业竣工图。 2跨国地铁机电工程协调管理 新加坡大士西项目的大部分机电任务分包给各SWC来实施,由总承包方负责总体协调。因此总承包方的协调任务相当艰巨,在协调中占主导地位。 2.1跨国地铁机电工程协调管理难点 (1)各类报批程序严谨。 发达国家对工程的质量要求相当严格,新加坡也是如此。大士西项目需要向业主报批大量的施工图纸、方案、材料样品、风险评估等,并且每一次报批需要多个部门来协商决策。大多数情况下,业主会给出很多修改意见,往往需要提交3次以上才可能获得批复认可,从报批到批复周期漫长。很多图纸方案等还需要向其他政府部门或机构提交,如车站最后一个检查井连接至污水管网人孔部分陶土管施工需将由专业工程师签章的图纸方案提交至新加坡公用事业局(PUB)批准。 (2)各类交叉接口众多。 大士西项目机电工程包含18个不同专业的系统,有的系统还细分为不同的子系统。各SWC不同专业之间,SWC与机电部设施之间以及SWC与建筑部设施之间的接口协调任务相当繁杂。如安装在SERVICEBOOM(悬挂式管线槽道)里的灯具、监视器、控制箱、喇叭等需要和建筑部协调好安装位置,开孔尺寸,荷载重量等,还要考虑美观、散热、可维护性等,这些协调需LTA、各SWC、CR11建筑部及机电部参与,各方达成一致后方可出正式图纸。 (3)施工顺序协调困难。 在协调CIP时,各个SWC进场施工顺序需考虑以下因素:电缆或管道的位置及标高、主设备到场的时间、建筑装修计划、各类机房节点工期等。此外,LTA有关规范要求,同一机房内最多允许三个不同SWC同时施工。而各SWC工期紧,任务重,加上现场作业空间有限,导致CIP协调相当困难。 (4)人员变动相当频繁。 从开工至今3年来,大量的人员离职造成协调不畅。包括总包方、业主、各SWC、设计方都存在人员跳槽、调离等情况。业主的机电协调人员或辞职或调离,主管人员和协调人员至今已换了3回,甚至有段时间无人管理。各个SWC的协调员、总包方的协调员也有大半都换人了。两个设计单位的原主要协调员也换了。这些人员变动严重影响到机电协调工作的连续性和稳定性。比如前期协商好的某个问题,后来的人不知道又需要解释一遍。 2.2跨国地铁机电工程协调管理主要问题 通过三年的实践,大士西项目机电工程施工取得了一定成效,但也存在一些问题。就内部协调而言,内部协调问题主要反映在初期项目各单位、部门沟通不畅,信息传递较慢,造成彼此脱节,影响工程进展。如施工部曾经未通知机电部现场检查就浇筑混凝土,漏掉预埋管件;机电污水管与建筑雨水管在交越处施工未协商而冲突。就外部协调而言,外部协调包括两个方面:一是与业主和SWC等外单位的协调,二是与分包商的协调。第一类协调问题包括各SWC设计图纸更新不及时、差错多、太保守,SWC在CIP计划安排时施工持续时间冗长,SWC承诺的事项不能按时兑现,业主对我方上报的图纸、方案、设计问题咨询函(RFI)回复慢、评论不合理等。第二类协调问题包括少数分包商与我方对合同内容理解不一致,个别分包商不服从现场工程师指令,不能及时为分包商提供施工作业条件等。 3原因分析 造成种种问题的原因是多个层面的,主要可从以下几个方面剖析: 3.1人员与组织因素 新加坡大士西项目部组织机构经历过多次调整,有关规章制度建立较晚。从2011年底开工,直到2013年初,项目组织机构才基本稳定下来。组织机构稳定后才建立健全有关规章制度。组织机构动荡导致人心不稳,各部门推诿扯皮,办事效率低下,内外协调困难重重,也严重影响了现场施工进度。此外,有关管理制度不健全,职能分工不明确等也对项目造成了很多管理上的麻烦。项目初期招聘人员时把关不严,少数能力不足工作不积极的人员滥竽充数,浑水摸鱼,包括一些中高层管理人员。有些部门负责人缺乏中长期规划,走一步看一步是常态,越往后问题越多任务越重,进展缓慢。而机电协调需要其他部门互相配合,如果其他部门的步伐跟不上机电部的节奏,协调工作开展无疑寸步难行。此外,部分协调员工程师绘图员跳槽,也不利于协调工作的进展。 3.2设计因素 国内的图纸都是经过批准的施工图设计,基本可以直接用于施工,而新加坡大士西项目的设计方所出的图纸只相当于国内的初步设计甚至仅相当于概念设计,有大量问题存在。总承包商必须对设计方的图纸进行优化细化再重新提交报业主审批,还要报多个相关政府部门审批,程序严谨而复杂,周期较长。此外,业主或SWC多次变更设计,新的要求也层出不穷。而CSD/SEM是与结构图建筑图紧密相关,往往结构图建筑图一处小小的变化会引起导致CSD/SEM整体或局部都需要重新协调。 3.3环境因素 新加坡自然环境和社会环境与国内相比差别巨大。新加坡大士西项目是中铁十一局在发达国家承建的第一个地铁项目,国内人员对新加坡的水文地质、气候、法律法规、标准规范、文化习俗等都不熟悉,需要一个逐步了解和适应的过程。在了解适应的过程中,难免会有一些摩擦,甚至差错。 4几点建议 跨国建设项目的协调管理较国内建设项目更为复杂,本文结合具体的跨国建设项目进行了剖析,探究了跨国地铁机电工程的特点、难点以及问题,认为跨国地铁机电工程的协调管理应在以下几个方面加强和提高: 4.1加强组织建设与人员管理 组织是项目目标能否实现的决定性因素。项目上级机构应高度重视项目的组织建设,组建一个精简高效的团队。组织机构确立后,应立即做好管理职能分工和工作任务分工,制定相关规章制度、员工守则等。协调工作要靠每一个具体的人来完成,项目人员的素质对项目的协调管理至关重要。因此,应对招聘人员严格。招聘时要有针对性地选择身体好、经验足、能力强、思维灵活的人员,确保能胜任给定的工作。应当采取适当的激励与责任机制,对有能力有责任心的员工予以嘉奖,对那些工作懒散不积极的、想混资历跳槽的、能力有限的应尽早辞退。此外,还要做好员工培训。国外的很多安全、技术、质量等方面的管理与国内差别很大,很多岗位必须培训考核合格后才能上岗。 4.2加强内外沟通联系 对于内部沟通,应建立有效的沟通渠道,确保各部门之间信息畅通,及时发现问题解决问题。一般每周至少召集一次内部协调会,讨论各部门的计划、存在的问题和困难,协商解决办法,指定执行部门和相关责任人,在一定期限内处理。对于外部沟通,应定期或不定期召开有关SWC协调会、建筑协调会、技术讨论会、CIP协调会等,邀请业主、设计方、SWC等参加。不同类型的会议侧重点不同,会前需准备好相关资料,并将会议日程和上次的会议纪要发送给参会各方。此外,对分包商要加强管控,确保分包商服从指令,遵守有关规章制度,按时完成施工任务。 4.3加强图纸协同设计 不同专业、不同类别的图纸都是息息相关,往往牵一发而动全身,因此需加强图纸的协同设计,尽量避免和减少冲突。在报批图之前,各部门都要全面地审核图纸,要考虑其他部门的设施,要考虑后序施工和将来维护检修的便利。只有协同设计做得好,业主才会认可,施工过程才会顺利。 5典型工作流程 经过实践检验,新加坡大士西项目较为有效的机电与建筑、结构的工作流程。6 6结语 轨道交通是城市现代化建设的重要标志,是一项重要的民生工程。随着我国国力的增加,跨国建设项目日益增多,而保障地铁建设项目的保质保期完成,需要有关各方的共同协作。地铁机电工程贯穿整个建设过程,必须重视施工过程中的协调管理工作。 作者:邵亮 单位:中铁十一局集团电务工程有限公司 机电论文:高职院校机电实验室管理论文 一、高职院校机电实验室的特点与运行现状 1.实验室规模日益扩大 高职院校根据自身的实际不断加大对实验实训的投入,建立了具有服务课程、专业、技能模块等功能的各类实验室。机电实验室作为重要的技能训练场所,根据专业人才培养目标,建立了PLC、单片机、电力电子等实验设备装置。机电一体化布局日趋完善,综合性、设计性实验的质量有所提高。实验室技能培训容量从过去的数十人到上百人,投入资金从数百万元到数千万元。机电实验室投入和规模的增加,有力促进了学生综合技能的提高。 2.建设模式多元化 目前,机电实验室通常采用分散型、集中型以及分散型和集中型相结合的建设模式。所谓分散型模式,是指基于课程设计的实验室建设模式。如机械测试实验室,实验设备是根据课程教学要求,配合课堂教学和验证课堂理论而提出。而集中型模式是基于学科层次提出的实验要求,通过组合多种实验技术条件而建立的,或者为满足课程设计、毕业设计的需求而建立。集中型模式可满足多门课程的实验教学,还同时满足综合性、设计性实验教学以及课程设计和毕业设计等实践教学要求。机电实验室作为综合实验室,除了完成机电传动课程的实训外,还可以进行机电结合的实训。分散型和集中型相结合的建设模式是基于多个实验室的功能组合,通常情况下各实验室在科学规划前提下按照分散型模式建设,但各实验室在学科提出的实验要求下,又可集中相关的功能块,提供集中型模式的训练要求。该模式灵活机动,增加了实验实训中心的利用效率。 3.多种管理模式并存 传统实验室管理模式在经历了过去的院、系(部)、教研室三级管理的实验室管理体制基础上,逐步转变为院、系(部)两级管理的管理体制。这种调整,对于整合实践教学资源、节省投资、提高教育教学质量具有一定的促进作用。但有些高职院校,为了加强专业特色,培养学生的专业特长,仍然延续院、系(部)、教研室三级管理模式。这种模式对学生个性化发展是一种补充,但也带来了实验设备重复购置、管理人员增加、大型设备使用率的矛盾。 4.职业性和技术性特点日渐突出 高职院校的机电专业经过十多年的努力,已经从过去的迎合、适应社会需求向引领地方产业发展的方向迈进,如新型加工技术的革新,基于三维打印技术的零部件加工,高职院校机电实验室的职业性和技术性特点日渐彰显。基于实践教学设计的各种部件、模型等实训作品,表明高职院校的机电实验室逐步向职业化方向发展。教师参与的各种课题试验及研发,使机电实验室技术特点越来越明显。 二、高职院校机电实验室管理存在问题 目前,部分高职院校的机电实验室建设及管理体制仍然沿用上世纪50年代苏联的模式,即按课程设置实验室,并依附于教研室管理。尽管教育部在实验室评估条例中已经明确规定,实验室实行校(院)、系两级管理体制,但实际上不少高职院校机电实验室建设及管理仍然按三级管理模式运行。在这样的管理机制下,主要存在下列问题。 1.缺乏统筹协调管理,重复建设导致资源浪费 由于采用三级管理模式,实验室实际上仍然隶属于教研室。各实验室为了满足课程需要,追求“配置到位、自成体系”的目标,因而不可避免地造成了部分仪器和加工设备的重复购置,浪费大量的物力和财力。同时,实验实训需要的一些大型加工设备无法添置,影响了人才培养质量。各实验室一般采用封闭式管理,由于缺乏统筹协调,大大降低了一些仪器的使用效率,造成了资源浪费。 2.实验室多元化开放程度偏低 实验室开放是实验室生命力的源泉。这里指的开放包括实验室仪器设备和实验项目、实验时间和空间的开放两个层面。良好的开放环境对提高教师教学科研水平、增加综合性和设计性试验开发项目、增强学生实验参与度和培养学生的动手能力及创新意识具有积极的推动作用。总体来讲,高职院校机电实验室的多元化开放程度普遍较低,主要有如下几个因素:一是实验教师或能够操作固定仪器设备的教师数量匮乏,缺少教师现场指导,难以满足开放的需求;二是实验室容量有限,在应付实验教学需求外,没有足够的实验设备或空间;三是没有建立实验室开放的激励机制,教师缺乏积极性。 3.信息化管理水平亟待加强。要提高机电实验室的管理水平,离不开先进的信息管理技术。机电实验室管理的信息化、规范化,是实验室管理优化的重要保障。实验室信息化管理主要包括:实验室制度、实验教学资料、实验设备资料、实验教学资源与安排以及仪器使用和维护等信息化管理。通过信息系统平台,教师、学生可以动态了解或申请实验项目,学校管理人员也便于管理、监督和控制。部分高职院校已经试行实验室的信息化管理,但也有相当一部分高职院校机电实验室的管理还停留在传统的管理水平上。实验教学大纲、教学计划、实验报告、仪器的使用和维护仍由实验教学教师个人掌握,延续传统的封闭型管理模式。 4.安全培训措施不力。高职院校机电实验室“小而全”的建设布局,给实验室的安全管理带来不利因素。机电实验室安全隐患主要有两个方面:一是实验财产安全;二是学生人身安全。动力线布置不合理、用电负荷的增加、大型复杂仪器设备维护不规范、操作使用不当、防范措施不配套等都会导致仪器设备的损坏,造成财产损失。学生操作不当、防护面具和防护服穿戴不正确、事故处置培训不到位等,往往成为人身安全的隐患。加强高职院校机电实验室的安全管理,已成为亟需高度重视的问题。 三、改革高职院校机电实验室管理模式的思路 针对目前高职院校机电实验室运行中存在的诸多弊端,对高职院校机电实验室的管理提出以下几种改革思路。 1.改革实验室管理体制,强化系部管理职能 尽管高职院校逐步放弃了三级管理模式,但教研室本位主义及部分教师依赖实验室独自开展课题的原因,使教研室三级管理体系依然存在。因此,强化系部管理职能是高职院校机电实验室管理的当务之急。系部实验室建设要从长远规划和整体发展的思路出发,培养具有实际工作能力的专业带头人,统筹管理实验室的建设和运行,改善仪器设备的重复购置、投资分散、各自为政的局面。有条件的系部可建立实验中心,统一调配系内设备,协调实验人员的交流,统筹实验耗材,整合实验内容,以降低教学成本,提高实验设备的利用率。 2.运用信息化手段提高管理水平 采用信息技术管理高职院校机电实验室是规范实验教学内容、提高实验室运行效率的根本保证。通过建立信息化平台,有利于学生网上查询实验室、申请实验、预习实验、提交实验结果等,仪器设备、实验室人员、教学档案、安全等均实行标准化管理,以信息管理替代人工管理模式。 3.加强多元开放,提供实验室运行效率 传统机电实验室采用固定时间、固定设备、固定对象的模式开展实践教学,不利于学生科技创新活动、课程和毕业设计以及教师的综合性、设计性试验项目,降低了实验设备的使用效率。因此,科学合理的多元开放是提高高职院校机电专业实践教学水平的主要途径。可采取的开放方式有:(1)基于学生开放,可在课程实验、各类大赛以及毕业设计时,实行完全开放,充分提高学生的综合素质;(2)基于专业教师的开放,在教师课题、综合实验设计、兴趣小组以及“青蓝”工程等方面及时开放,满足专业教师的业务需求,发挥实验室的功能作用;(3)基于管理人员的开放,实验室定期向院系实验管理人员、督导开放,不断加强管理交流,改进管理方式,提高管理水平。 4.健全安全管理制度 尽管诸多机电实验室配备了安全设施,建立了安全管理制度,但在安全管理上仍然存在很多问题,有以下方面值得深入关注:一是设备运行与维护台账的建立,可以直接或间接了解设备状况;二是设备的增加应考虑线路的承载能力;三是设备的布局对设备之间、对学生操作有无干扰;四是学生实训前有无充分的安全教育和培训;五是极端条件下安全措施的预备方案;等等。总体来讲,保护人身和财产安全是机电实验室最重要的职责。 作者:朱燕祥 单位:南通农业职业技术学院 机电论文:煤矿安全生产机电设备管理论文 1煤矿安全生产中机电设备管理的意义 1.1提高经济效益 目前我国大多煤矿企业的机电设备都出现了陈旧老化的情况,缺乏必要的安全保障,机电设备部分型号的维修和养护都存在技术问题。我国煤炭企业的固定资产比例中有50%左右都是煤矿开采设备与设施,其是煤矿企业经营运作产生经济效益的关•安全技术保障体系•键因素,因此无法妥善的管理机电设备无疑会给煤矿企业的经济效益带来影响,无形中加大生产投入成本。因此机电设备管理在煤矿安全生产管理中能够提高企业的经济效益。 1.2保证开采安全 近几年频繁发生的煤矿安全事故给国家和群众带来了不小的经济和人员损失。在煤矿生产中安全是第一要素,当前煤矿发生瓦斯爆炸等安全事故有40%以上都是由于设备出现电火花造成,并且矿井下出现重大火灾的原因80%以上都是由于机电设备缺乏科学管理而造成的。由此可见,煤矿开采过程中规范管理机电设备的重大意义。 1.3提高生产效率 机电设备管理是煤矿生产管理的重要前提和基础,机电设备管理的工作范围甚广,涉及多种设备种类和专业技术,因此为了保证机电设备管理工作的正常开展就应该建立专业的机电设备管理小组,派设专人对设备进行定期检查和维修。设备在运行过程中如果出现异样要及时进行排查处理,从而保证设备的安全性和效率 2煤矿机电设备管理存在的问题 2.1设备管理观念薄弱 当前多种煤矿企业的设备管理观念还十分薄弱,仅仅处于凭借经验进行管理阶段,也不具备科学设备管理的制度和体系,而且在设备管理中也存在众多干扰因素。相关设备管理部门的管理层安全意识落后,管理制度欠缺,机电设备管理人员工作态度敷衍。为了追求高效益设备长期运行得不到维护修养,十分容易引发设备安全事故。 2.2设备管理体制不够完善 煤矿企业生产运营中管理层大多数只关注煤炭的产量和产生的经济效益,完全忽视了煤炭开采中机电设备的工作管理状况,这也是导致设备管理体制不完善的根本原因。机电管理部门是企业的重要安全部门,其主要工作责任就是对设备进行使用维护和管理。但是目前大多数机电管理部门往往形同虚设,只是将工作核心放置于生产任务,没有对机电设备进行安全监督检查和管理。另外,煤矿企业内部没有设立机电设备专业化管理队伍对设备进行定期的维修检查,长此以往设备的异常情况得不到解决,容易引发大范围的设备故障,导致开采工作无法顺利开展。 2.3缺乏专业的技术人才 煤矿企业的从业环境艰苦,企业内部缺乏有效的激励制度因此难以留下高素质的技术人才。而当前在煤矿从事一线开采的工作人员大都没有经过专业的训练,设备使用技能和专业知识极其缺乏,而且安全意识低下。缺乏经验的从业人员往往因为操作不当导致煤矿安全事故频发。人才流失严重,设备使用人员素质有待提高的现状严重阻碍了煤矿生产顺利运行。 3煤矿生产中机电设备管理的措施 3.1提高机电设备管理观念 煤矿企业管理层要意识到煤矿开采过程中机电设备管理的重要性,从设备使用的环节入手进行严格的控制监督。(1)关注机电设备的安全环节,保证设备的安装质量,这是保证机电设备正常投入运行的基本前提;(2)选择适合矿井的机电设备是保证设备正常安全运行的关键,不能一味地追求设备的低成本,无视矿井的实际情况;(3)在设备运行的过程中机电设备管理部门要进行定期的跟踪监督,当设备出现异常时保证能够第一时间处理;(4)通过信息化技术掌握设备运行的各项数据,设计好的维修计划,制定完善的检测维修流程,并且详细的记录相应数据;(5)对于原先使用不合理的机电设备要进行淘汰和改造,对于存在安全隐患的设备要及时维修处理,提高设备使用的按去哪性能。 3.2完善机电设备管理体制 完善机电设备管理部门的体制,建立机电设备的管理制度。认真执行机电设备的管理与维护制度,规范员工使用设备的安全行为。根据实际情况来对设备的操作、维护、检修等进行详细的制度规范,让机电设备使用的每一个环节都有章可循。转换机电设备管理部门的工作重点,将煤矿开采的工作重心向安全生产转移,赋予其适当的安全管理权力,建立绩效激烈制度,提高设备管理技术人员的工作激情。由于机电设备每天都会完成高负荷的工作运转,工作强度相对较大,因此需要定期对设备进行检测和故障诊断。机电设备的检修不单单是未来降低机电设备的故障率,更为重要的是要延长设备的使用期限,降低煤矿开采的投入成本,进而提高经济效益。 3.3提高设备使用人员素质 煤矿开采人员的综合素质是保证煤矿开采安全的重要环节,因此煤矿企业应该定期组织一线员工进行机电设备管理和操作的培训,提高员工的整体素质和专业技能水平。在适当的实际组织安全事故演练,加强员工的实战反映能力和处理能力。另外,加大对员工安全意识的培训,开展思想教育座谈会,让员工意识到安全生产的重要性。 4结束语 煤矿生产中的机电设备管理对于保证煤矿开采的安全进行有着不可或缺的重大意义。完善机电设备管理现状必须从小事做起,定期检测设备的使用状态,出现异常及时处理维护,以便最大程度地避免安全事故的出现。提高机电设备管理意识,构建完善的设备管理维护制度,提高设备使用工作人员的专业素质,定期组织企业安全意识讲座和设备使用技能讲座,全面提高设备操作人员的综合素质,从而全方位的对煤矿生产中的机电设备进行管理,保证煤矿开采的安全进行。 作者:王世锋 单位:霍州煤电集团晋南煤业公司 机电论文:计算机电子书包小学教育论文 一、教学生趣味认识和使用计算机 教学生使用计算机,最重要的是学会使用。当我们面对外表华丽但不会使用的计算机时,那样只能是空架子。面对计算机,我们首先要了解计算机的原理构造以及元件。计算机的使用不像我们想象的那么难。只有我们去了解计算机的人机交互界面,懂得计算机的最终目的是要为人所服务。计算机最终的目标就是和人产生交互,为人类解决那些繁杂的程序。计算机未来的发展前景,就是为我们服务。我们生活在计算机的时代当中,了解学会计算机才是最重要的。计算机是可以连接网络的计算机,且能实现资源共享和网络信息处理。计算机是真正为我们服务的。我们可以使用计算机做自己喜欢的事情。我们还可以利用计算机做很多的事情,如能让计算机为我们产生出财富。计算机的时代就是教会我们如何去把握计算机,如何去用计算机创造出财富来。计算机的IPV6将不断推出,计算机的科技时代已然到来。现在都已经云计算了,我们关键是要推动计算机的运行。计算机关键是运行的速度,不是看计算机的外表,而是为人们所服务的。只有真正懂得计算机,才能更好地与计算机交流。计算机让我们的工作更好地出现在屏幕上。如计算机可以做出数据图表来。在我们充分掌握计算机的时候,想过计算机以后的发展的方向吗?我们应该不仅要懂得计算机,而且要更好地用计算机处理庞大的信息数据库。 二、信息技术适合小学生的年龄特点 教学要有“术”,要有技巧,有针对性。小学生年幼,尤其是低年级,有的活泼好动,难以久坐,有的胆怯害羞,讷于言语,有的东张西望,心神不定,有的甚至气躁心浮,难以管束,不一而足。所以,教师要制定灵活多样的教学计划和学生匹配。一般而言,学生缺乏耐性。因此,教师在教学中就要使用良好的教学手段,让教育有声有色、趣味浓浓,让学生在欢声笑语中接受教育,学到新的知识,让他们喜欢学习,热爱学校。只有把学生的积极性调动起来,促使他们对新知识充满好奇,使他们具有丰富的想象力,并引领得体,才能使学生轻松做到安静快乐的学习,并做到“好学、会学、想学和学会”。我们要知道,不要说学习新的知识,就是再好玩的游戏,时间一长,学生可能也感觉枯燥无味,因为他们玩腻了。针对这一特征,教师应细致观察,知机识变,及时利用信息技术辅助教学,即利用学生喜闻乐见的方式传授新知。此外,教师教学方法要灵活多变,使学生感觉不是在学习,不是在学校上课,接受教育,而是和在家里看动画片一样快乐。这样就能使学生感受到学习的愉悦,认识到知识的美妙,学习起来就会欢声笑语你追我赶,乐此不疲,积极性高涨,并非常快地学会知识。而且,学生的创造性也得到了很好的发展。 三、发展电子书包 (一)电子书包是大势所趋 有人类以来,就存在着教育。教育不断发展,社会不断前进。从口耳相传到私塾讲学,从班级授课制到现代化的信息技术教育,随着技术更新,电子书包应运而生,成为素质教育的有力工具。电子书包具有全新的功能,并非简单地把书装到电脑里。它不仅仅把学生肩上的重负卸掉,而且作为现代化的学习,电子书包一改灌输式教学,给学生解脱和自由,让学生学习的灵性得以舒展,让学生的悟性得以增强。学生可以根据不同的学习需要,自主地进行探究式学习,从而使得课堂教学变得轻松无比。当然,反对与质疑同时存在着。有人提出,电子书包有损视力;有人说,电子书包内容纷繁,影响学生上课不专心;有人说,电子书包让学生玩游戏有了工具……一切事物,利弊相生,有积极的一面,就存在不利的一面。要想使新生事物得到发展,就不能因噎废食,而要尊重事物的发展规律,达到趋利避害的目的。 (二)电子书包定位 电子书包不等于教学资源化、电脑化,其内涵丰富,包括教学平台、新型的教学模式,适应时代的可持续发展。电子书包以课堂教学为核心,有效整合了丰富教学资源,通过五颜六色的图片、精彩纷呈的视频、交互式多媒体教学系统生动直观地将教学内容呈现给学生,实现了授课高效化、学习趣味化和作业个性化,将信息化产品的应用效率提升,使教育质量改善,真正让师生之间实现了高效互动。电子书包是集学习、练习、评论、交流、拓展、安全与游戏于一体的电子课堂,它具有移动性,便于携带。电字书包是师生之间的互动平台,也是学校、教育主管部门和家长之间的互动平台。我们要一起努力,让电子书包成为教育理念的创新产品,让电子书包成为学习方法的变革终端。电子书包随着改革的春风,以轻盈的身姿走进课堂,来到广大师生面前,融入“学与教”,焕发出青春的活力。这才是电子书包正确定位的基点。 (三)电子书包的优势不可取代 电子书包充满人性化的特点,携带方便,容量巨大,使用简单,优势多多。下面略作举例。 1.电子书包的重量轻,不会造成学生的疲劳。 且轻便环保,一般在一公斤以内,可以达到减少纸张甚至无纸学习的标准,对环境有着非常好的保护。 2.内容博大。 电子书包功能齐全,声色俱佳,视频、动画等多媒体形式尽在其中,教学形象,学习生动,教材、教辅、工具书等应有尽有。反馈学习也非常及时,教师指导方便快捷,且便于随身携带。 四、结语 综上所述,随着新时代的教育来临,教育者要知机识变,不能墨守成规,而要用新的教育方式做好教育工作,培育好新一代。 作者:朱小亮 单位:河北省迁安市沙河驿镇沙河驿完全小学 机电论文:现代高速公路机电工程论文 一、现代高速公路机电工程中通信系统的技术概要 1干线光纤数字同步传输技术 (1)功能。该系统主要可用于构建SDH的传输设备的网络平台。通常情况下,该系统可以连接省中心与各路段的分中心。主要可以用于为高速公路的电话网络提供相应的中继通道,还可以针对监控系统、收费系统提供相应的数字通道,同时也可以为闭路电视监视系统提供所需的图像与控制信号传输的通道。(2)干线传输系统的基本结构拓扑结构:根据传输数据的容量与干线传输自上向下会发生容量递减的特性,靠近中心的地方通道的需求量较大。干线传输网络可以延伸到每一路段的分中心的所在地。光纤类型与波长:光纤类型应该符合ITU-TG.652标准的单模光纤;短距离的工作波长应该使用1310mm的工作波长;长距离的工作波长可以选用1550mm的工作波长。干线网络的配置:该系统主要由单模光纤、分插复用设备、终端复用设备、光再生中继器与对应的维护设备构成。 2数字程控交换技术 数字程控交换技术是一个专用的、较为先进的进行语音交换的平台。(1)电话交换系统的主要结构通常,高速公路机电工程中的电话交换系统可以分为两个级别,一级交换中心设立在省级通信中心,主要负责本局的终端话务连接与省内的路段连接工作。二级交换中心被设立在路段通信的分中心,二级交换中心主要可以用于实现本局所辖范围内终端话务的交换与市话交换的业务。(2)基本功能指令电话系统指的是为分中心的工作人员提供可以在紧急的情况下进行指挥与调度的一种通信手段。该系统主要使用数字程控交换机热线、会议功能或者中继连接方式实现针对指令进行快速沟通的调度功能。 3支撑网系统 支撑网系统主要用于保证业务网的正常运行、网络功能的增强、网络服务质量的提高等作用。通常,支撑网包含数字同步网、网管网与NO.7信令网。其中,数字同步网主要具备相互同步方式与主从同步方式两种。网管网主要由网管管理系统、网元管理系统与对应的本地操作维护终端构成。 二、通信系统的设计与实现 一般情况下,现代高速公路的通信系统包含以下7个组成部分:光纤数字传输系统、语音业务系统、数据或图像传输通路、室外光缆、楼内电缆、通信电源和接地、通信管道工程。采用主从同步方式,以达到各个节点跟踪省中心时钟基准取得同步的效果。 1语音业务系统 采用光纤综合业务接入网的方式,语音业务由光纤终端V5.2链路接口与干线传输信道进行传输。对讲电话系统使用数字程控交换机的热线或者会议电话功能与软件进行功能实现。 2数据传输通路 监控数据传输通路分为以下4级:第一级是监控外场设备到近无人通信站;第二级从各个无人通信站到有人通信站;第三级提供以太网针对数据进行传输;第四级使用以太网实现数据传输。 3存储系统 分中心的数字视频光纤传输平台使用IPSAN录像的方式,图像数据使用统一存储,有利于进行数据检索及分析。 4网络浏览功能 分中心的数字视频光纤传输平台可以监控IP数字视频流,通过交换机实现局域网的视频浏览控制。 5光缆铺设 使用24芯光缆进行室外光缆的铺设。使用HYA型的市话电缆进行市话电缆的铺设,以达到保障综合通信网的音频数据传输的目的。 三、结束语 通信系统在现代高速公路机电工程进行数据传输的过程中占据重要地位,只有保障了通信系统的畅通与容量,才可以实现信息的同步传输。因此,本文针对现代高速公路中的通信系统进行了分析与讨论。本文在分析现代高速公路中通信系统基本概念的基础上,针对现代高速公路机电工程中通信系统的构成与技术需要进行了分析研究。最后,从不同的方面给出了通信系统的设计与实现分析。 作者:孙玺婷 单位:西安公路研究院 机电论文:物业管理与机电工程论文 1物业管理中机电工程管理节能的基本概述 在物业管理节能的过程中可以根据不同的建筑设施进行不同的节能手段。一,对宾馆、商场、酒楼等服务行业的建筑,最主要的节能手段就是淘汰、减少耗电量大的设备,使用耗电量相对比较低的设备,对于比较高档的地方,可以利用中央空调的余热回收技术进行一定的节能,对于电价存在峰谷的地方,可以采用冰或水的蓄冷技术进行节能;二,对于工业、企业等的用电管理,需要安排完善的生产工艺、生产技能,进行合理的安排调控,在用电高峰时段,企业可以暂时停止设备的使用与生产,在不是用电高峰的时候,进行连续的辅助生产,两者相结合,对用电的负荷采取最合理的控制,增加电的使用率;三,对于生活在其中的居民,可以采用物业的节能管理,宣传节能灯等节能设备的使用,并且选购节能型的家电设施,减少设备的大耗电量,提倡使用太阳能热水器,在用电的高峰期尽量避免使用大功率的设备,从而提高电能的节约。 2物业管理中机电工程管理节能的意义 2.1实现物业管理节能的必要性 物业管理作为我国近年来新型的行业,其发展还是比较快速的,在房地产行业的壮大下,物业管理也在不断地日益壮大,目前,我国大部分的建筑事业中都存在着物业部门,物业管理也在城市的建设中起着重要的作用,很多时候有些政府的职能也由物业来承担。物业管理对其电、水、气等管理的水平关系着整个城市的发展与建设。物业管理的主要目的是为业主提供服务,其服务的方式是以耗能的形式体现的,我国在高层建筑方面的耗能是其他发达国家的两倍,因而导致了资源的浪费,所以在物业管理中实现电能源的节约是必不可少的,也是提高资源利用率的有效方式。 2.2建立正确的节能意识 为了更好、更快的实现资源的节约,就需要我们建立良好的节约能源的意识,树立节约能源的意识我们可以从两方面入手。第一,提高使用者的节能意识,形成良好的节能习惯,在物业节能的过程中,业主是节能的主要人员,直接关系着节能的效率。所以,在物业管理的工作中,与业主进行良好的沟通是必不可少的,那么如何正确的把节能的理念宣传给业主,也是物业管理工作的重点,例如:可以在过道上设置公益广告,使业主建立节能意识;第二,加强物业管理人员的节能意识,强化节能的管理。在进行物业管理的过程中,物业人员必须遵循合理的科学规则,提高管理的力度,尽可能的减少管理漏洞和资源的浪费,在对业主没有伤害的前提下,实现物业的效益最大化。物业工程在管理的过程中还应该建立一定的制度,让物业管理工作者在合理的规章制度下,进行严格的管理,从而提高节能的意识。 3物业管理中机电工程管理节电的措施 3.1供水系统方面的节电措施 高层建筑的供水一般都是采用变频恒压、高位水池的方式。但是不论选用哪种供水方式,对电能的使用量都是比较大的。那么,对供水泵合理的选择与安装,是保证供水系统节电的重要措施之一。其主要措施还有选用节能效率高的设备、淘汰传统陈旧的电动机,并且对供水系统进行一定的改造,采用逐级加减泵的方法来替代功率大的变频技术,注意定期对设备进行维修与维护,避免因设备老化而造成电能的大量损耗。 3.2照明系统方面的节电措施 在物业管理的过程中,照明系统主要是指高层建筑的公共照明系统,其系统可以分为电梯的照明、地下车库的照明、路灯的照明以及楼梯的照明,对此我们一般采取的节能措施有:大力的选用绿色环保节能的照明灯具,把原来大功率的照明灯具换成节能的电子灯具;把照明路灯从人为控制的模式变为电子控制的模式,并根据季节的变化进行时间的调整,来达到节能的目的;在楼梯间、电梯间以及地下停车库,安装电子的声控装置,以便达到人走灯灭,人来灯就亮了,避免不必要的浪费,在经常需要照明的通道上,用一路照明的方式来满足照明的需求,并且合理的安装备用的灯具与照明线路,以便达到节约能源的作用。 4结束语 综上所述,随着社会的不段发展,电能已经成为了世界三大能源之一,影响着我国的经济发展,电的使用也在逐渐的加大,但是由于建筑本身的设备数量多,并且也复杂,所以对能源的需求也比较大。我国在节能产品的使用上还不是比较完善,对电能的损耗就更加大了。因此,在日常的生活中,加强节能意识的宣传,增加对设备的节能设备的管理工作,为我国的可持续发展战略做出有力的贡献。 作者:张溢 单位:深圳市广视后勤物业管理有限公司 机电论文:水电站机电工程论文 1水电站机电工程项目管理的基本内容 1.1对产品质量的管理 水电站机电工程建设并非单纯地组合安装机械,也并非只要求符合外形标准,最主要的是对水电站机电工程的建设质量进行严格控制。为了确保水电站机电安装的科学规范,要求相关企业建立健全产品质量安全管理机制;同时还要从建设材料、生产设备、操作程序、施工技术、劳动者素质等多个角度出发,综合考察提高施工质量的有利因素,并全面监控施工现场中的潜在风险,切实保障水电站机电设备满足产品质量安全并达到技术要求。 1.2对施工进度的管理 由于水电站机电的安装作业在整个水电工程施工项目中占有举足轻重的地位,因此,确保机电设备安装的科学性与管理的实时性,将整体的安装大型作业分割细化成一段段具体的短时工期进行阶段性操作,能在很大程度上有效控制好水电站机电工程施工进度的管理工作。然而,对施工进度的管理并非片面注重对施工速率的提升,最根本的还是要在保持高效率快速度的前提下,强调对机电设备安装的质量安全与使用效应的进一步优化。 2水电站机电工程项目管理的有效措施 2.1管理生产成本的有效措施 首先,水电站机电工程项目部应该设立一个专门的成本管理机构,从购进生产材料、更新施工器材以及竣工后可能发生的索赔事件等几个主要方面出发,严格将生产成本控制在项目部策划的范围之内,以保证盈利大于支出;其次,要将总体的成本控制目标分割成具体的阶段性目标。根据水电站机电施工现场的实际情况,将项目部最初做出的成本策划案进行分解与细化,使其落实到具体的施工阶段。同时,还要对已经竣工的上一阶段的工程项目成本进行核查检验,分析复核结果以发掘利润上升空间,从而优化调整成本管理计划;第三,要求项目总部制定好整体的成本管理方案,并将其下达至各个部门,落实到相应的责任人身上,使企业上下都明确自身职责,加大执行力度。同时还要严格监督执行结果,对效果不理性者给予及时改进。第四,要根据施工现场提供的实际生产建设费用做好统计,将统计结果与项目部给出的成本管理目标进行核对,如有超支的发展趋势,应及时找到解决办法,改进成本控制方案;最后,在水电站机电工程项目开工之前,要预先做好成本管理策划,在建设材料、施工器材、工作人员等生产成本方面全面考察所有可能要支出的费用,通过计算与分析,制定出一套切实可行的预算方案,以免出现施工资金不足的状况。同时,在施工过程中更要注意对现场资源的优化配置与合理利用,杜绝浪费。 2.2管理施工安全的有效措施 第一,建立健全施工安全管理体系,全面推行安全生产责任制,使施工安全理念深入人心,将安全知识贯彻落实到实际施工作业中去。同时,还要安排专门的监管人员进行定期检测,排查安全隐患。第二,科学制定机电工程安全施工策略,对于那些风险系数较大的特殊施工项目要给出专项的安全防护措施;第三,对参与施工的各部门及其工作人员进行定期的安全技能培训,普及安全知识,强化安全施工的意识。 2.3管理产品质量的有效措施 首先,培养一批工作热情与专业技能并存的优秀劳动力,加强技工队伍建设,要求施工人员不仅具备优良的职业操守和高度的工作积极性,将质量管理工作视为己任,切实维护企业的根本利益;同时也要具备高水平的施工能力和作业技巧,能够快速适应更新换代的施工设备,全面掌握各项施工工序,灵活应对施工过程中可能出现的安全事故,将质量管理限制在可控范围之内。其次,要在开工之前仔细审查施工图纸。通过反复检查及时发现问题,并进行协商与沟通,找出相应的解决措施,完善设计图纸。在之后的施工过程中,还要根据现场的实际情况作出适当修改,以便更好地保障施工质量安全。最后,在安装机电设备之前,水电站机电工程项目的总负责人要进行一次技术交底,并制定出一套科学有效的技术方案,为机电的安装质量提供强大的技术支持和智力保障。 2.4管理施工进度的有效措施 第一,要从整体出发,编制出一套施工进度总计划。第二,要根据施工现场的实际状况,将总计划切分细化为一项项具体的施工任务,分配落实到各个不同的施工小组,并对施工进度进行实时监控。第三,要分阶段进行施工进度管理工作,根据每个阶段不同的施工任务与现场施工状况,安排相应的人力资源和物质资金,以确保各阶段都能顺利竣工。第四,当施工进度有悖于制定好的总计划时,要求及时分析出现该偏差的根本原因,同时还要给出针对性的解决方案,适当调整施工进度,将其控制在合理的范围之内。 3结束语 根据以上提到的四大基本内容及其管理办法,可知我国的水电站机电工程虽存在着一些建设难题,但只要严格遵守科学合理的管理规律,结合施工进度与现场实际状况,灵活调整施工策略,尤为注重施工过程中的安全隐患,谨记施工安全准则,将产品质量的提高作为根本目标,我国的水电站机电工程项目还是能取得较大成就的。为实现企业经济利益的最大化,需要我们付出多方面的努力。 作者:曾琼生 单位:南雄市宝江水库工程管理所 机电论文:机电安装项目管理论文 1机电设备安装工程项目的特点 1.1技术要求高 人们生活水平的提高对工程建设质量有了更高的要求,尤其是对于机电设备安装工程来说,对此方面的技术要求更为严格,逐渐有更多新型技术与工艺被应用到工程建设中,但是相应的施工难度也在不断增加,为满足项目施工精准度的需求,需要更进一步地做好安装项目管理,提高工程安装技术水平。 1.2质量验收严 机电设备安装内容多,涉及的专业也比较多,这样在施工时就需要各个部门的相互协调。另外,因为工种相对复杂,并且各项资源呈现多样性,如果各部门之间协调管理不到位,很大程度上会影响到工程建设的进度与质量。并且机电设备安装是工程建设的关键,其施工质量在很大程度上影响了项目的实际质量,这就决定了工程质量验收的严格性。机电设备质量评估是工程质量验收的重要内容,确定设备安装是否规范,是否符合项目建设需求。 2机电安装工程项目管理难点分析 2.1进度管理 机电设备安装内容众多,涉及到的环节也比较多,整个安装施工的过程相对复杂,如果其中任何一个环节出现问题,将会对整个工程建设造成影响。因此,在对机电安装工程进行项目管理时,应做好进度管理工作,避免施工过程中出现突发事故而影响项目进度,保证项目可以按照要求顺利施工。通过对项目进度总目标的分析,来对项目管理以及进度管理来进行控制,各部分之间相互协调,将机电设备安装与土建工程、装饰工程等相结合,合理控制工程项目进度。 2.2质量管理 机电设备安装质量会受到各种因素的影响,例如施工工序、技术以及工艺选择等,施工时一般在工序确定后不会再发生改变,这就需要建立一个完善的质量管理体系来对施工质量进行控制。质量管理工作需要贯彻到工程建设的每一个阶段,包括工程准备阶段、施工阶段、验收阶段等,并且涵盖的内容要全面,包括施工技术、工艺、资源、人员以及环境等方面,通过对各方面的管理控制,将质量管理工作落实到位。 2.3成本管理 机电设备成本管理工作主要影响了工程建设的经济效益,合理地控制施工成本对提高企业经济效益具有要意义。对于机电设备成本管理来说,管理效果如何在一定程度上会对其他管理工作造成影响,应加大成本管理与控制体系,为其他项目管理工作打好基础。针对成本管理工作应结合工程实际情况制定成本计划,对成本项目内容进行详细分解,寻找降低成本的措施,制定完善的成本计划与控制方案,并将其落实到位,对其实施过程中存在的问题应进行调整。另外,应做好项目所有收支费用的详细记录,定期进行结算,并对结果进行分析,保证成本管理体系更加完善。 2.4安全管理 随着工程建设要求的日益严格,安全管理工作已经成为机电设备项目管理的重要部分。因为机电设备安装过程复杂,涉及内容与资源众多,在施工过程中如果管理不当很容易出现安全问题,针对此为保证机电设备安装人员安全,需要结合以往工作经验制定安全管理体系,做好安装人员安全意识与专业技能培训,使其提高安全防范意识,将安全施工落实到位。另外,还应全面展开安全施工责任课程,不断提高施工人员安全防护水平,提高其紧急处理能力,能够在第一时间预知危险并做好处理工作,为其提供安全保障。 2.5财务管理 机电设备安装工程的财务管理工作为一个动态管理过程,需要通过较高的管理水平来实现。财务管理工作需要贯彻到整个施工过程中,并与成本管理以及质量管理等工作联系起来,尤其是在工程进入竣工验收阶段时,财务管理工作会由建设单位来负责编制竣工结算报告,对项目筹建、施工、竣工以及交付等阶段所用建筑费用以及财务状况进行总结,对所有信息进行收集、整理、分析与总结,完成工程竣工财务管理,提高工程建设的经济效益。 2.6技术管理 安装技术的选择是影响设备安装效果的关键因素,在新技术不断发展的背景下,需要加强对新技术与新工艺的研究管理,选择合适的技术应用到机电设备安装工程中,不断提高工程安装的技术水平。新工艺、新技术以及新材料在机电设备安装工程中的应用,想要充分发挥其所具有的功能,需要提高安装人员的专业技能素质,使其能够熟练掌握各项技术的要领以及操作方法,建立完善技术管理体系,不断提高工程施工质量。 3机电设备安装工程项目管理难点建议及方法 3.1加强项目组织管理 一方面,应结合机电设备安装工程特点制定管理机制,主要包括全员参与动态性管理机制,将责任管理机制贯彻到底,明确每位员工所要负责的内容,通过增加其压力的方式来鞭策其不断前进,保证安装工程质量。同时也可以执行岗位持续性轮换原则,使得不同责任主体能够在不同岗位之间获得最大的锻炼,有利于企业培养综合型人才。另一方面,做好机电设备安装项目管理要点普及,提高管理制度的科学性与合理性,提高管理人员专业能力,可以最大程度地利用各项规章制度,提高机电设备安装的效果。而对于普通施工人员来说,应保证其能够全面掌握项目管理程序,促进机电设备安装工程的顺利进行。 3.2加强项目施工管理 对于机电安装施工管理的要点在于接地工作,需要确定安装接地的种类与目的,并且要明确安装可能带来的危害,在此基础上制定完善的施工方案。例如机电设备金属元件可以分为带电金属部分与非带电金属部分,这样发生触电的原因就可以分为接触带电导体直接接触事故与接触因漏电而带电非带电金属部分之间接触事故,事故原因不同采取的措施也就不同,在进行施工时应具体情况具体分析。 4结语 机电设备安装是工程建设的重要组成部分,为保证其施工效果必须要做好相应的项目管理工作,确定管理的要点,从多个方面入手,结合机电设备安装特点采取相应的措施,争取不断提高工程安装的效果。 作者:彭旭芳 单位:广州华南资讯科技有限公司 机电论文:民爆机电设备安全管理论文 1立足本职岗位,强化机电现场管理水平 加强民爆机电设备现场管理水平,提高安全质量标准化管理是企业提高生产水平、建设安全生产长效机制的根本途径,同时也是民爆生产行业安全质量生产的行业标准。只有机电设备安全质量标准化达到并保持一定的标准,才能使该厂处于安全生产的良好状态,才能够适应和保障职工生命安全和民爆行业现代化建设的需要。 2机电工作完成情况 2.1从2002年以来,笔者先后多次主持、参加了铵梯炸药生产线、雷管生产线的机电设备设计、改造工作,对铵梯炸药生产线的混合上料系统、装药上料系统,雷管生产线的装填工序、卡口工序等进行了全面扩能改造。先后对乳化炸药生产线、锅炉、水源井、变电所等进行了建设改造。尤其近年来对全厂的生产许可取证、安全评价检查、安标取证等以及四项技术通过改造达标,使该厂各生产线的工作环境得到了很大的改善,生产规模得到了很大提高,从而降低了职工劳动强度。同时安全生产质量标准化建设、四项技术等得到了一定的提高。 2.22008年任命为机电车间副主任(分管车间生产安全、动力科工作),2013年任命为机电车间主任(负责机电车间、动力科全面行政工作兼设备管理和机电专项工程的具体业务)。该厂动力科的业务主要包括机电设备、锅炉、环保、供电、供水、设备大中小修、专项机电工程改造、生产线改造等。首先从车间安全生产上,通过狠抓基础管理和现场管理,保证了车间多年来安全生产的正常运行。作为生产一线的后勤保障部门,针对加工的机电配件,该厂从严要求,坚决杜绝不合格配件进入库房,流失到生产车间。从生产供汽方面,笔者作为车间主任要求司炉工、锅炉维护工严格按照特种设备安全检察条例、锅炉运行安全技术操作规程进行作业,保证了生产车间正常用汽供给,为该厂的安全生产打下了良好基础。 2.3机电设备方面:作为主抓动力科业务的负责人,笔者紧紧围绕全厂各车间各项安全、生产、经营指标。首先对全厂机电设备做到了如指掌,对关键设备、大型设备的运行状况、运行周期、设备性能、关键零部件做到心中有数。同时编制修订了该厂机电设备管理办法,明确规定设备的管理机构和业务范围、计划更新大修、采购管理、基础管理、库房管理、统计管理、奖罚与责任追究等。每年和财务部门两次对全厂机电设备进行盘库核对。每年及时编制一五三厂机电设备大、中、小修周期检修计划,并严格按照周期性检修计划安排实施并每季度末进行验收。 2.4外围配件方面:严格按照设备的检修周期,核定设备配件的采购计划,对外围配件的采购坚决执行局里的物质采购三级审批手续,做到了采购回的配件100%合格,做到了账、卡、物品三相符。 2.5由于受国家产业结构调整,该厂于2007年、2008年先后对乳化炸药生产线进行了两次大的改造,使乳化炸药生产线达到了民爆行业规范要求,实现了自动化、远距离视频监控。2007年完成了两台10吨锅炉的安装工作,保证了该厂安全生产正常进行。2012年水源井的建设和两座6kV变电所的建成,彻底改变了该厂多年来用水紧缺和用电不安全的现象,保证了该厂安全生产工作。近年来主持全厂机电设备大修工程、专项资金工程,通过精心组织、精心施工,保质保量顺利完成了全部工作任务,为该厂的生产、经营任务顺利完成打下了坚实基础。 3机电设备大修完成情况 针对全厂机电设备使用情况按轻重缓急和设备定期检修计划,有序的进行设备大修。先后对生产线上的乳化装药机、全自动包装线、水相灌、螺杆式空气压缩机、乳化器、浸冷机以及锅炉、平爬坡矿链、提煤机等分批次有计划、有目标组织了大修,从而保证了该厂机电设备的正常、安全、经济运行。1994年和2003年笔者深入现场,两次对锅炉房至84#车间、85#车间投运35年来的主供气管道进行了大修,共计更换直径108管道1800米、直径133管道1200米,杜绝供汽管道跑、冒、滴、漏现象,保证了车间生产正常用汽,节约了能源的消耗。 4大型设备改造工作完成情况 4.12001年至2003年该厂投资65万元,并安排笔者作为甲方工地负责人,完成了85#车间DDNP生产废水改造工程,杜绝了生产废水不合格外排,保证周边环境不被污染。 4.22005年4月份笔者负责测量尺寸、绘制图纸、编制改造方案、编制施工预算等,组织车间工人对纸筒生产线进行了全面扩能搬迁改造,达到了国家民爆行业主管部门对危险生产工房定员的规定。 4.32005年7月份根据国家产业结构的调整,该厂安排笔者为现场机电安装负责人,完成了投资100多万对85#车间雷管生产线的装填工序、卡口工序、雷管编码工序等机电设备、供电、供水、供汽等进行了扩能改造。从而使该厂雷管产量由70年建厂时设计的1500万发/年,上升到了2500万发/年。 4.42006年至2007年该厂投资600万元,并安排笔者作为甲方现场负责人,对机电锅炉进行了全面更新改造。淘汰了耗能高、产汽量小的3台蒸发量为4吨/小时锅炉,更新为2台蒸发量为10吨/小时锅炉,有效提高了生产效率,满足了该厂生产需求。 4.52007年、2008年该厂先后两次投资700万元对乳化炸药生产线制药设备、供电线路、供水管道、供汽管道等设施进行了全面更新扩能改造,使生产能力由原来的6000吨/年,提高到了12000吨/年。同时生产线实现了远距离在线监控,人员得到了有效控制。 4.62011年6月份至2012年8月份该厂安排笔者作为甲方现场负责人,投资500万元完成了深度823米水源井1座,400立方米蓄水池1座,安装140kW深水泵1台、配电柜5台、软启动柜1台、315KVA变压器1台、37kW二次加压水泵2台以及地面配套并网管道370米。彻底解决了困扰该厂40年来生产、生活用水困难的现象。 4.72011年11月份至1012年5月份,由笔者负责完成了该厂中央变电所及84#车间变电所更新改造工程。该项工作共计安装高压配电柜11台、低压配电柜10台、后台保护装置1套、630变压器2台、直流屏2台、电容柜1台以及6kV高压供电线路1900米。解决了该厂多年来供电系统严重不足的现象。新变电所的投入运行,满足了该厂安全、生产、居民生活要求。 5结论 综上所述通过回顾机电工作中的经验,从中可以看出做出了一些成绩,同时看到自身的不足,自我反省,要成为一名真正机电技术管理人员还有诸多要完善的地方。在今后的工作中,笔者将坚持学习理论知识,强化业务水平,虚心求教,以实际行动搞好本职工作,为机电事业做出贡献。 作者:翟胜利 单位:铜川矿务局一五三厂 机电论文:计算机电子商务网络营销论文 1计算机网络营销在电子商务中的内涵分析 我们通常所说的计算机网络营销指的是贸易型企业充分利用计算机网络技术来对产品进行宣传、销售、售后服务等一系列的营销行为,该行为是一种在传统销售方式基础上发展起来的新型的营销模式。 1.1计算机网络营销是一种区别与传统销售模式的新型营销模式 计算机网络营销与传统对策营销模式不同,这种营销模式不但速度快、效率高,而且也具有很大的拓展空间和虚拟传播,同时它的传播地域要比传统销售模式更为广泛。在本质上讲,这种营销模式是一种利用媒体技术实现营销目的的综合手段,这种营销模式的广告宣传和公关业务都是使用网络技术,这是一种崭新的销售模式,这种模式的销售策略、销售理念及技术手段是基于传统销售模式的基础上的新突破。 1.2计算机网络营销的销售理念离不开传统的销售理论形式 计算机网络营销只是一种新型的销售方式,这种销售模式体现了企业信息和用户信息互动的一种手段,它只是一种销售技术手段和方法的改变,但是要想达到销售的目的,它还离不开传统销售理论的支持,离开了传统的销售理论仅仅依靠技术手段也很难实现营销的目的。这种营销模式也应该符合一些传统营销理论的支持,比如:这种销售模式也是以客户为核心,同时它也要求对市场进行细分,计算机网络营销作为企业总体销售策略的一个重要组成部分,离不开传统的销售理念而独立存在。 1.3计算机网络营销和网上贸易的不同之处 计算机网络营销的目的是为了实现商务行为的彻底网络化,但是这种想法仅仅是一种理想的情况,绝大多数情况下计算机网络营销是利用计算机网络进行信息的同时展示产品的型号和性能以及商品的价格和品质等,进行企业的宣传和售后服务也可以通过网络手段来实现,但是实现产品的贸易不一定通过网络来实现,这种营销模式能够达到与用户进行交流和互动的目的。 2计算机网络营销在电子商务活动中的优势非常明显 与传统的营销方式相比计算机网络营销占有许多的优势,毕竟这种营销模式是在原有的各种营销模式基础上的改革和创新,这些优势主要表现在以下几个方面: 2.1营销活动的效率较高 计算机网络的信息传播速度较快,这是计算机网络营销最显著的特点,同时信息传播的速度也十分的快,在极短的时间内就能快速实现信息的更新和更改。同时贸易单位产品的各种信息能够在计算机网络上快速显示出来,这些信息包括:产品生产企业的相关信息、产品的内容和销售价格、产品的优惠活动和售后服务等等,同时这些信息能够根据市场需求进行及时的调整和补充,这样就增加了企业对产品市场咨询的更改效率,同时也能够提高企业对市场的掌控能力,这样就提高了企业捕捉市场信息和用户需求以及反馈信息的效率和能力。这些及时的处置和应对措施能够拓展企业的市场,这就体现了在电子商务中,计算机网络营销的高效之处。 2.2计算机网络营销使用的费用较低 利用计算机网络进行信息的传播比以往的信息传播方式所使用的费用较低,过去利用传统的信息传播方式需要花费较多的人力物力。在传统的营销模式中,信息的及传播需要利用较多的人工、纸质广告以及广播和电视等媒体对产品进行宣传和推广,这些推广模式比较单一,同时成本较高,利用计算机网络进行广告宣传能够降低广告的和印刷以及邮寄的费用,这样就减少了企业产品宣传所要花费的成本。除此之外,计算机网络信息具有互动性,企业利用计算机网络可以及时地了解用户的反馈意见以及个人需求,这样企业就能够根据市场信息有的放矢地对产品进行生产,并有效地避免了企业因盲目生产而造成的浪费,为企业进行库存和降低备货打好了良好的基础,这样企业既能够满足市场的需求又能够降低因为销售而占用的成本,大大提高了企业的费用和企业利润。 2.3计算机网络营销能够帮助企业开拓产品销售市场 计算机网络能够帮助企业打破过去的销售地域限制,在极短的时间内企业能够通过网络把产品信息传播到网络所覆盖的全部区域。这样就能够在全球范围内提高企业的知名度和影响力,同时也能够增加用户的消费市场范围以及拓展企业营销网络。和传统的营销模式比较起来,计算机网络信息的受众十分广泛,因为计算机网络信息可以不受一些传统习惯和宗教信仰,以及人文风俗、种族及年龄的制约,同时也能够使企业摆脱国际销售和贸易的各种壁垒的制约,这样就为企业开拓更加广阔的市场和更好地参与全球范围内的市场竞争打下了良好的基础。 2.4计算机网络营销增强了企业的竞争力 通过计算机网络对企业产品进行宣传不但能够增强企业的影响力,而且也能够提高企业的知名度和美誉度,这样在无形中就提高了企业的软实力。网络营销不同于以往的营销模式,这种营销模式能够通过网络使得企业和用户能够互动交流,使得企业就能够在极短的时间内掌握用户的实际需求。这就是说,企业既能够在效能时间内掌握用户的基本信息,还能够掌握自身在产品生产和售后服务方面的存在问题,这样可根据用户的反馈情况进行产品设计的优化和创新工作,使得企业能够对产品质量及自身的营销策略等环节进行及时的调整,为企业在下一步发展和市场掌控能够有的放矢,所以计算机网络营销增强了企业的竞争力。 3计算机网络营销应该注意的几个问题 计算机网络营销是电子商务的核心内容,因此计算机在进行网络营销的时候应该充分利用自身的各种优势通过网上竞价、博客、论坛、电子邮件等展开各种营销方式,同时还依靠网站增加企业用户的点击率和参与程度,同时要提高计算机网络营销的质量和效果,从而进一步促进电子商务的发展。在电子商务活动中应该充分发挥计算机网络营销的作用。 3.1计算机网络营销要准确定位目标市场 计算机网络营销的过程中,企业应该在充分利用网络技术的基础上掌握市场的供求以及变化规律,从而使得企业能够及时获得市场的各种信息,这样企业就能掌握市场供求的主动权,并根据市场需求制定企业长久的发展目标,这样企业就能够对市场进行合理的规划、准确的定位,从而根据市场的供需进行科学的分析,并细分市场,优化产品和优化设计,为确定企业的最终发展战略目标和准确对市场进行定位。 3.2计算机网络营销要提高企业的调研决策水平 计算机网络营销具有较强的网络互动性,因此企业就能够根据与客户之间的各种互动信息来建立企业的样本调查框架,在调查研究的基础上建立企业的各种规章制度,并完善其互动和反馈形式,这样就使企业能够在较短的时间内获得对自身发展有用的各种信息,并在这些信息基础上进行一定的分析,针对调研结果制定新的决策,从而采用一种效率更高、成本更低以及符合市场变化规律的决策来。 3.3计算机网络营销应该加快技术的创新与产品的更新 计算机网络营销的交互性较强,这样就能够缩短用户和企业之间的距离,使得企业具备能够直接与客户对话的条件和能力。这也对企业提出了更高的要求,企业应该充分利用计算机网络营销的特点,对客户的消费倾向和消费爱好要有充分的了解,并对客户的要求规律和变化情况有充足的把握,在此基础之上根据客户的需求对技术进行不断的创新,同时对自身的产品进行不断的优化设计和调整,从而满足不同用户的各种需求。 3.4计算机网络销售的功效应该得到增强 计算机网络营销不但能为客户提供各种良好的产品,同时也为企业的发展提供了更大的便利,比如企业可以根据客户的在线预订情况、下订单情况进行充分的了解,企业还可以进行库存查询和送货跟进等电子交易方面的服务,这样企业还能够增强网络销售的数量以提高企业的销量。企业在销售的过程中应该充分利用计算机网络营销简单、方便、成本低、效率高的优势,通过降低产品的价格提升产品的质量来提升企业的市场竞争力,提高企业在计算机网络营销中的控制能力。 4结束语 通过计算机网络营销来进行电子商务活动,不仅为市场产品生产、推广等相关工作提供了便捷服务,而且推进了电子商务在市场中的进一步运用,提升了市场产品的市场的竞争力和控制能力,为电子商务市场化的长足发展奠定了良好的基础。 作者:尹雪婷 程强 柴红萍 单位:山西药科职业学院 机电论文:电力提灌工程机电设备管理论文 1机电设备的功能管理 高扬程电力提灌工程在提水过程中,各类设备所发挥出其本身效能就是它的基本功能。如变压器能改变电压,电动机能将电能转换为机械能,水泵能将机械能转换为水的压力能等。基本功能反映的是机电设备的使用价值,如果丧失了基本功能,它也就不存在使用价值了,设备本身也就没有存在的意义了。那么如何对机电设备的功能进行管理呢?就是通过技术手段对它的功能指标进行测试。例如按照水利电力部颁发的《泵站现场测试规程》,对功率、转速、扬程、流量等进行定期测量,判断是否达到额定指标,如果低于额定指标则认为功能已经下降,就要通过维修手段来弥补,如果功能下降严重,各种维修手段都无法弥补,并且耗资太大时,则考虑更换问题。但必须注意的是许多设备在设计制造过程中都有安全裕度,并遵循标准化,系列化技术政策中尺寸选取就高不就低的原则使设备的功能有冗裕,即设备可能实现的最大功能大于铭牌额定功能,这是考虑设备可靠性而增加的,事实上所测定的指标已经有所下降的功能。 2机电设备的可靠性管理 2.1机械设备的可靠性 机械设备的可靠性首先决定于组成元件和零部件的尺寸精度变化,也就是决定于构件和零部件在运转过程中的有形磨损(在机械学中,零件构成构件、构件构成机构,机构构成机器),磨损使它们的点、线、面等几何形态发生改变,从而破坏了传递运载的品质;其次,由于零部件和构件在工作中过度变形、断裂、表面锈蚀和内部机械物理性质变化等导致的失效;最后,零部件材质低劣,安装、检修时误差影响,运转时工作条件、工作环境变化,影响零部件、构件本身的可靠性。例如:(1)水泵轴承受传递载荷,在轴瓦内磨擦,要保持在规定时间内发挥正常功能。第一要求基本的质量指标全部合格,第二要求提供优良的工作条件,即良好的润滑、平稳的启动运行、限制倒转等;(2)水泵叶轮承受气蚀和冲刷,本身的材质和运行时间决定它的可靠性。 2.2电气设备的可靠性 (1)电气设备的绝缘:电力系统正常运行时,电气设备长期处在正常工作电压——额定电压下。但由于系统中某些参数的突然变化,有可能出现超过绝缘能力的电压使设备的绝缘击穿。又由于绝缘物受潮湿、污物、粉尘等侵害,使设备的绝缘强度下降;(2)导体的发热:电气设备的主导电回路长期通过额定工作电流,这时由于导体本身存在电阻和导体接头处的接触电阻,使导体发热,这些热量使导体绝缘老化,破坏电器性能;(3)电力系统的故障:电气设备在运行中发生各种各样的故障,其中短路故障是最严重的一种,由于发热及动力等效应,可能使电气设备遭严重破坏。根据类似特征,我们在对电气设备的可靠性管理时,首先要牢固树立“安全第一,预防为主”的思想。对绝缘问题,按水利电力部颁布的《电气设备预防性试验标准》每年春检进行扎实细致的试验,发现薄弱环节立即消除。同时下功夫改善电气设备的工作条件和使用环境;对发热问题,在电气设备使用前把导体的接头加强技术管理,通过增大接触面积,提高接触精度和光洁度,增大接触压力等技术手段来保证接触质量,在运行中加强通风冷却,将导体内部的热量散发出去;对电力系统的故障,针对经常性发生的问题设法在预防性检修中加以消除;对于短路故障,一方面要采取有力措施杜绝发生的一切隐患,另一方面要校验维护好自动保护装置,一旦短路发生,就要快速将故障设备从系统中切除出去。机电设备的可靠性管理就是在预计期限内不允许设备发生任何故障。可靠性管理的中心就是预防故障的发生,无故障设备就肯定可靠。所以平时加强保养维护,加强设备状态检查,在事故尚未出现之前就安排定期检修,以便消除隐患,并且通过试验测试仪器按国家和行业有关标准对各类设备进行试验和测试,然后将检查结果和试验数据进行综合分析,再通过空载试验来验证,从而得出具有置信度的可靠性结果。 3机电设备的维修管理 机电设备的维修是设备管理工作中最主要的技术任务。保证设备的可靠性,提高设备的利用率,并适时进行设备维修,是设备使用期间管理的首要大事。维修是延长设备使用寿命的唯一途径。设备在运行中由于磨擦、冲击、振动、疲劳、锈蚀、断裂、变形、变质、潮湿、发热、老化等影响,都会使它的功能降低或丧失。维修它的目的就是完善设备系统,提高或恢复设备的功能。修理的本质就是在物质形态给予补偿的同时,也补偿了它的使用价值。维修的核心就是根据设备损坏情况,结合提水灌溉任务和作物生长的特点,对具体的设备选择正确的维修期限、维修方式和维修层次,安排维修计划并付诸实施。同时对维修技术、维修组织、物资材料供应等方面进行合理布局。返修、更换和改装是设备维修的三种形式,针对损坏的程度对症使用。根据修理的内容、范围、工作量可把维修分为大修、中修、小修、项修(专项维修)和改造等几种层次。大修是对设备进行全部或大部分解体,重点在于修复或更换基础大件。通过大修使其功能基本达到出厂水平;中修是对设备进行部分解体;小修是更换或修复即将失效的零部件或元器件;项修是专门针对发生故障或将发生故障的零部件,电气元件进行事先或事后修复的层次;设备改造是用新技术,新材料在原设备的基础上进行布局改进,以提高其功能和可靠性的层次。电力提灌工程机电设备的种类繁多,功能各异,运行时昼夜连续,不容间断,维修内容广泛,技术复杂、项目繁杂、环节众多、工序临乱、工种较多,因而吃透所有设备的状况,编制切实可行的维修计划、规定适宜的修理期限、选择合理的维修方式、制定正确的维修方案和维修人员专责制的组织形式,工具器材的合理运用,修后质量的验收标准,通过维修所达到的目标等都要形成严格的制度。用制度来约束设备的维修是行之有效的措施。一切维修工作都要在确保质量的前提下进行。在各个环节,各种因素上进行质量把关。树立人人重视维修质量,全员管理维修质量的良好风尚。在设备使用阶段,维修管理工作有两个基本职能,第一个基本职能是对维修过程中的各个环节进行预测、计划、组织、指挥、控制和协调,以保证不间断地、最经济地按预定计划和要求进行维修工作,从而获得最佳经济效益。总之,在机电设备维修管理时,根据掌握的情况和拥有的资料进行预测,制定计划,组织实施,以质量控制为关键,制定计划,组织计划的实施为核心。 4机电设备的故障管理 故障是设备在规定时间内、规定条件下丧失规定功能的状况。故障是设备在使用中必然发生的现象,它的危害使设备暂时或永久地丧失功能。由于设备自身的原因,工作条件、环境影响等因素,设备的损坏是难免的。加上操作的偶然失误,都会造成设备的病态,所以故障管理就成为机电设备管理的一个部分。高扬程提灌工程的设备故障,有下面四个类型: 4.1突发性的破坏故障 如高压电气设备的绝缘击穿、放电、起弧、烧毁设备本身的现象。 4.2磨损性的危险故障 如大型电动机的轴瓦磨松后会发生扫膛的危险故障。 4.3间断性的临时故障 它多半是由外部原因引起的,如人工误操作,气温升高、载荷超量、小动物的危害等。消除这些外部干扰后,设备仍能正常运行。 4.4固有薄弱性故障 在制造和维修时使用的材料质量偏低,造成的先天不足,导致运行时所发生的故障。机电设备的故障管理,就是对设备状态进行监测、检查、巡视、诊断、分析和评价。努力增大对故障的预防性,以便利用相应的手段。另外,在对设备的使用,维护和修理中,尽量寻找减少和延缓故障的办法。 5结语 高扬程电力提灌工程机电设备管理的本质,就是以功能保障为前提、合理使用为宗旨、精心维修为手段、杜绝事故为目的,从而保证和延长它的使用寿命,否则不管机电设备的功能有多完善、技术性能有多先进,如不加强管理就会使其功能丧失,使用设备的人员如不具备相应的技术业务能力和良好的职业道德,就会造成人为损坏设备。如果设备在规定时间内不能保证工作,就会缩短它的使用寿命。如果不加强故障的预防就无法完成提水灌溉任务。如果不及时对设备维修,就会缩短它的使用寿命。如果不加强故障的预防就无法保证安全运行。所以忽视了哪个方面都无法保证设备的正常工作,工程效益将得不到充分发挥。我们机电行业的工作人员要足够地认识到机电设备管理的地位和重要性,不断提高科学管理水平,使管理思想、管理组织、管理方法、管理人材等方面逐步向规范化、科学化、现代化的方向迈进。 作者:文生垚 单位:白银市兴堡川电灌工程管理局 机电论文:机电类课程教学成人教育论文 一、知识讲授环节要有侧重,注重基础理论,简化复杂理论 在成人学员中,有相当一部分人由于长期从事相关技术工作,所以有着丰富的实际工作经验,但对技术理论的认识相对模糊,在实际工作中,当涉及理论论证和科学计算时便显得力不从心。针对这种情况,在授课时必须加强基础理论、基本计算的讲解,使学员在充分理解理论的基础上,能够运用基础原理和科学计算解决日常工作中的实际问题,并从中发现科学计算和经验估算的差别。同时,经过不断的实践,最终达到将基本原理、科学计算、工作经验三者互相结合、相互印证、相互补充,从而在工作中取得更好的实际效果。通过这样的教学模式,使专业理论和工作实际相结合,从思维方式和知识运用方面全面提高学员自身水平,从而达到成人教育的根本目标,彰显成人教育的意义。对于一些课程涉及的复杂理论,既不应该长篇累牍地冗长赘述,更不该草草略述,一带而过。道理很简单,一些复杂理论往往是应用技术的理论基础,是其原理所在,只有理解这些理论才能进一步推导出这些技术的实际操作方式。但这些理论的推导过程是十分繁复的,往往涉及复杂的数学过程并和其它学科的知识产生交叉,所以一般难以理解和记忆。鉴于这种情况,我们可以采取“深入浅出,化繁为简,注重理解,简单应用”的方法。也就是说授课教师必须将理论的原理讲解清楚,但不必让学员一定记住复杂的推导过程,可以有选择地跳过部分推导过程,将理论总结为可以直接应用到实际的方法和公式,使学员在遇到相关问题时,首先明白问题解决方式的理论归属,然后直接通过简单的方法和公式解决实际问题。 二、传统知识与新知识并重 谈到传统知识与新知识的关系,从成人教育机电类课程教学内容的演变过程就可一见端倪。上世纪90年代前,由于我国的经济和科技水平的落后,技术、工艺、设备几十年来还停留在早期水平,所以在成人机电类课程授课内容中传统知识占主导地位,而一些新知识只是作为介绍或展望,这是与当时国情相吻合的。但近些年,尤其是进入21世纪以后,我国经济有了飞跃发展,由于新的技术不断应用到生产中,社会发展对新知识、新技术产生了强烈的需求,所以机电类专业增加了许多新的课程,如数控技术、计算机应用等。由于总学制的限制,一些传统课程的课时压缩,授课过程中,传统知识部分的内容受到一定程度的删减。所以在不同时期接受成人教育的学员身上我们也能看到时代的印记。比如老学员对传统设备和工艺津津乐道,但如果使用需编程的数控设备就一筹莫展了;而新学员可以按图示尺寸、形位公差等技术要求编订完整的数控机床加工程序。但同样的加工任务,需编制适于传统设备的工艺流程,新学员往往也会出现许多低级错误。传统知识与新知识哪个更重要?在现实的科研和生产中,哪种知识会发挥最大的作用,更有现实意义?关于这个问题,在人类科技发展史中不乏经典的实例。作为全新知识和全新技术的典范,上世纪60年代初期,美国的SR-71黑鸟侦察机试飞成功,成为世界上第一种达到的“双3(飞行高度3万米,速度3马赫)”飞机。为了达到这一惊人的性能,飞机从材料到设计都采用了最新技术,如钛合金、机体涂料、混合喷气发动机等等;而作为前苏联航空工业的杰作MIG-25高空高速截击机同样达到了“双3”,但由于技术方面与美国的差距,飞机的设计与制造全部采用传统工艺,尤其是机体主材既没有用钛合金,也没有用铝合金,而是采用最常见的不锈钢焊接工艺,但所有工艺配合都达到了极佳的水准,正所谓把传统技术和工艺发挥到了极致,再进行天才的组合,最终达到惊人的效果;而我国生产的歼-7战斗机项目堪称传统知识、技术与当代最新知识、技术不断相互补充、相互融合的典范。这款战斗机的原型机是上世纪自前苏联引进的米格-21飞机,经过多年的不断改进升级,在传统技术上加入了大量的新技术、新工艺,使这款40余年机型老而弥坚,服役至今,不但仍然是我国空军装备的主力战斗机之一,而且产生大量的派生新型号,出口很多国家。从本质上讲最新的歼-7改进型号已经是和原型机大相径庭的全新机种了。从上面的实例我们可以看出,无论是新技术,还是传统技术,或是新技术与传统技术的有益结合都能达到最佳的效果。因此如何平衡传统知识和新知识的关系,做到传统与创新相结合是我们当前最重要的研究课题之一。在日常教学过程中,首先要学好传统知识,这是基础。然后,在新知识教学方面不能仅仅停留在了解的层面,必须付出和传统知识教学等同的时间和精力,因为新知识是传统知识的延续,是连接当代科技水平与未来更新的科学技术的桥梁。作为授课目的,必须让学员了解传统知识与新知识的联系与区别,最终目的是使学员在未来的实际工作中正确选择和应用传统知识和新知识,将新老技术有效融合,形成在某个时间段或某个具体任务中的最佳效果。 三、实践课要有的放矢,进行有针对性的实际操作练习 机电类课程所涉及的内容大部分属于应用科学,因此实践环节必不可少,这对所有学员更好地学习和理解课程内容会有很大帮助。除了一些基础课程所规定的实践课程外,所有学员还要进行若干综合实践,比如阶段课程设计、毕业设计等。综合实践课,传统的方式是所有学员都做一个或几个课题,对于普通高校和大中专院校的教学体系,这样做是合理且行之有效的,因为这些院校的毕业生的职业方向待定,这样的实践方式会使他们在就业后较快融入工作当中。而对于成人教育而言,这种实践课显然在一定程度上缺乏合理性。因为大部分接受成人教育的学员都是有了固定的职业方向和一定程度的专业经验。课程规定的一些实践内容可能对一些相关专业学员来说显得过于普通,而对于其他专业的学员来说,离他们本职工作又相去甚远。如果是这种情况,实践环节就失去了存在的意义。因此对于综合实践环节,可以进行另一种尝试,即根据学员专业构成情况设计综合型的实践课题,完成此课题可能涉及到的机械设计、结构设计、机加工、热处理、自动化方案设计、数控等等诸多门类的知识和技术,所有学员分成若干小组,负责整个课题的某个部分、某个工艺环节或某个阶段。学员可以发挥自身专业优势和同组学员一起做出所负责的方案。整个实践课题各个部分的方案完成之后,各组之间再寻找各自技术接口,进行方案对接。当方案的对接完成之后,全体学员再进行集体讨论,对整个方案进行整改或优化,最终在全体学员通力合作下,提出最佳方案,完成课题。这样既可以使每个学员得到与自己专业相关的实践锻炼,同时又可以了解其他专业的技术特点及与其他专业人员之间的配合经验,从而使所有学员在实践环节受益。 四、将学员在实际工作中的问题引入实践环节 如上所述,成人教育中的学员大部分是在职人员,他们所从事的专业内容也大多和所学课程相关。在工作中他们一定会有这样那样、或大或小无法解决或不够确定的问题。在实践环节中,我们完全可以将一部分学员在工作中遇到的比较典型、且与实践课程要求目的相近的问题引入到实践环节中,作为实践课题,这样不但可以使学员产生兴趣,同时也可以借助学校教学科研的优势条件解决实际生产中的难题,同时达到实践课程的教学目的。当今社会,随着现代科学技术的发展,大量科学技术被应用到企业生产实践当中,计算机技术的普及、工业控制技术的广泛应用、多学科技术交叉的出现,使机电类专业的技术人才,特别是实用人才的技能需求发生了质的变化,一方面要求从业人员掌握扎实的基本理论知识,具备一定的专业技能,可以较为熟练地进行一般机电专业操作,同时要求这些人对新技术、新设备,乃至相关科学技术的发展方向都有足够的了解和认识。因此,作为培养企业所需技术人才重要渠道之一的成人教育系统应该以社会对人才的需求为风向标,加强对教学方向、教学要点的研究和探讨,不断改进机电类课程的教学模式、教学方式,努力优化教学过程,实现最佳的教学效果。 作者:宫志欣 单位:天津市河东区职工大学 机电论文:煤矿机电设备安全管理论文 1煤矿机电设备安全管理存在问题 1.1安全管理、执行和职责落实不到位 在煤矿机电设备的安全管理中,存在安全管理控制职责不明确的问题,企业为了降低成本,对机电设备的质量检测不按照规范标准进行,在生产过程中没有按照机电设备安全管理相关规定执行,给煤矿生产过程埋下巨大安全隐患。与此同时,电力设备使用过程中存在很多不规范操作,安全管理执行较差,大大增加煤矿机电设备安全管理的难度。 1.2安全管理机制不健全,管理制度不完善 在煤矿机电设备的安全管理中,存在安全管理机制不健全和管理制度不完善的问题,严重影响煤矿开采的安全性。一方面,安全管理人员对安全管理的认识不够,没有较强的安全意识,致使机电设备安全管理相关制度得不到真正落实。同时,安全管理制度不完善,导致安全事故经常发生,给企业造成重大经济损失;另一方面,没有对煤矿生产工作人员进行安全管理和安全知识方面的专业培训,生产工作人员无法意识到机电设备安全管理的重要性,导致安全管理出现很多漏洞,造成安全事故频繁发生。 1.3生产工作人员素质水平不高,专业技术水平整体较低 由于煤矿生产环境比较复杂,在机电设备安全管理中,生产工作人员的素质修养水平不同、专业技术水平整体比较低等情况严重影响煤矿企业的安全管理水平提升。与此同时,机电设备安全管理过程中,专业管控人才避免缺乏,比较多的专业人员都不愿意进行煤矿企业,致使机电设备安全管理达不到预期效果。 1.4安全使用标准不完善,安全管理监督不到位 在煤矿企业的生产过程中,机电设备的安全管理需要不断完善安全使用标准,才能避免机电设备方面的安全事故,从而延长机电设备的使用寿命。企业为了降低成本,不注重机电设备安全管理方面的资金投入,导致机电设备故障检测仪器和设备出现老化现象,使机电设备安全管理得不到有效保障,严重威胁生产工作人员的生命安全。部分单位为了提高企业利润,对机电设备安全管理监督不重视,使煤矿生产现场的安全隐患得不到及时排查,导致各种安全事故不断发生。 2煤矿机电设备安全管理的有效对策 2.1提高全体安全意识,完善安全管理机制 在煤矿生产过程中,机电设备的安全管理,主要是以预防为主,通过提高全体工作人员对机电设备安全管理的认识,确保机电设备安全管理真正落实到煤矿生产的全过程。与此同时,不断完善机电设备安全管理技术,加强全体工作人员的安全知识教育和培训,以不断提升整体安全意识,从而保证煤矿生产的安全。 2.2明确安全管理职责,加强生产现场管控 在实践过程中,管理人员要明确各部门的机电设备安全管理职责,对生产工作人员进行严格的机电设备安全使用考核,不断加强煤矿生产现场的管控,才能保证全体工作人员的生命安全。例如:在实际工作中,要求生产工作人员必须佩戴安全帽、穿防电鞋等,严禁闲杂人员进入生产场所,避免意外安全事故发生。 2.3提升专业技术水平,加强安全管理监督 在煤矿生产过程中,注重生产工作人员机电设备安全管理培训,提升全体工作人员的安全管理意识,以促进企业机电设备安全管理水平不断提高。与此同时,注重专业技能提升和机电设备使用技术水平提升,吸收和引进先进技术人员,灵活运用现代信息技术、计算机技术,不断增强生产工作人员的工作积极性,提升企业的整体素质修养水平,从而快速、准确的完成机电设备的调试、检测、维修和保养等。 2.4完善安全使用标准,提升安全管理水平 现代化建设中,煤矿企业想要长远发展,就必须完善机电设备安全管理相关检测仪器和设备的使用标准,对原有设备仪器及时进行维修和保养,以保证整个生产过程的安全。不断加强煤矿生产过程的机电设备安全管理控制,提升安全管理水平,严格按照规范标准执行,严格把控相关机电设备的检测情况,避免机电设备过度使用和耗损严重情况出现,才能促进煤矿企业综合效应不断增长。在实践过程中,适当加大机电设备安全管理投入,加强煤矿开采全过程的安全管理,注重机电设备的动态信息管理,才能促进机电设备安全管理的信息化、智能化和现代化发展。 3结束语 综上所述,在实践过程中,煤矿机电设备的安全管理,需要提高全体工作人员的安全管理意识,不断完善机电设备安全管理制度,注重新技术、新设备的引进和应用,才能提高煤矿企业的机电设备安全管理水平,从而促进煤矿企业经济效益不断增长。 作者:白云翔 单位:宁夏王洼煤业有限公司银洞沟煤矿 机电论文:我国机电设备工程造价论文 1机电设备安装工程造价特征分析 1.1涉及多种材料 机电设备安装工程设计的材料是多种多样的,有着不同的品牌、种类与规格,其价格也存在着较大的差异,即使是采用同一种材料,产地不同厂家不同价格也存在差异,虽然在使用起来没有大的区别,但是种类过多就会给造价控制带来影响。 1.2有多种不确定因素 在安装机电设备时,为了保障设备的美观性,往往需要将以往设计方案改变,采用暗敷与暗装的安装形式,这不仅导致施工工作与设计方案出现了一定的差异。而采用了暗敷与暗装的方式后,这一部位是很难进行检验的,如果出现偷工减料问题,也无法及时地检出。 1.3新材料、新工艺、新方法层出不穷 在社会的发展下,与机电设备安装工程相关的新材料、新工艺与新方法更新速度也很快,新的材料、工艺以及施工方法层出不穷,价格变动也十分频繁,这就给造价控制工作的开展带来了极大的压力。 1.4安装变更多 设计图纸是很难充分反映出机电设备安装工程的施工情况的,究其根本原因,是由于安装工作有着特殊的施工特点,需要与装饰工程、土建工程等进行配合,为了保障美观性,就需要根据其他工程施工情况的变化进行适度的变更。 1.5安装定额工作更新快 在施工机械水平的提升之下,各种新技术与新材料开始在机电设备安装工程中得到了应用,这就导致现阶段的安装定额工作与实际施工情况会产生误差,难以适应实际施工工作的需求。 2影响机电设备安装工程造价的因素分析 2.1设计因素 对机电设备安装工程造价影响最大的因素就是设计因素,其中最大的影响因素就是材料费用,材料的选择不仅与工程质量息息相关,还会影响整体的造价。设计工作与设计人员的综合技术水平有着密切的关系,如果设计人员综合水平较差,设计方案繁琐,就会导致施工中浪费一些不必要的材料,提高工程整体造价。如果设计人员为了谋求一己私利与材料商相互勾结,也会导致工程造价虚高。 2.2设计修改因素 在机电设备安装工程的施工过程中常常会出现设计变更与更改的情况,如果处理不得当,就会导致工程造价偏高。 2.3施工单位的水平 部分施工单位为了谋求私欲就采取相关的方式让合同置于规范之外,在施工过程中可以钻空子,在该种因素的影响下,施工造价必然会超过工程预算;同时,部分施工单位故意曲解计算规则,只站在自己的角度上思考问题,没有按照规范进行收费,大量使用高价低质材料,虚报工程细节,这就会严重损害到业主的利益。 3控制机电设备安装工程造价的举措 通过以上的分析可以得知,影响机电设备安装工程造价因素的质量是多种多样的,导致造价失控的阶段主要集中在设计阶段与施工阶段,最大的影响因素就是人为因素,为了做好机电设备工程造价控制工作,可以采取如下的措施: 3.1制定出完善的造价控制目标 在进行开工之前,需要对招标文件、施工图纸与施工合同进行全面的审查,找出影响造价的各种内部与外部因素,分析造价控制的关键点,并以此为基础制定出完善的防范措施。如果发现图纸与施工出现了矛盾,则要在第一时间与设计单位联系修改,以免造成不必要的浪费。 3.2选择好分包单位 在机电设备安装工程中,有很多特殊工种需要承包给其他的施工单位,这些工作往往具有垄断性特征,其设备都是一口价。为了在保障工程施工质量的同时降低工程造价,就需要引入竞争机制,让更多有实力的供货商参与到报价工作中,这对于降低工程造价有着十分积极的效用。 3.3灵活应用询价体系 机电设备安装工程会涉及到多种多样的材料与设备,其价格对于机电工程的工程造价有着重要的影响,为了降低造价,就必须要控制好材料与设备的价格。为了达到这一目的,造价负责人员在施工阶段可以使用邀请招标的模式,从技术安全性、报价准确性、付款优惠性等方面选择最优的设计方案。此外,还要考察生产商与供货商的资质,将材料与设备价格控制在最优范围内。 3.4做好安装工程变更签证工作 在施工时,工程管理人员需要严格按照图纸进行施工,在保障机电设备安装质量的前提下降低工程造价。在施工过程与预算执行过程中,需要将施工图纸最为标准,把控好施工阶段的精度,根据材料供应方式来执行进度结算工作,在这一过程中,其他的部门需要做好把关作用,这也是降低工程造价的有利措施。 3.5做好造价管理人员的管理工作 造价管理人员的综合素质水平对于机电设备安装工程的造价有重要的影响,近年来,政府也出台了关于造价工程师注册管理方法与工程造价咨询单位管理办法,这些法律在约束造价管理人员的行为方面起到了一定的作用,但是还存在一些不足。在未来阶段下,还需要促进工程造价管理工作走向法制化,采取科学有效的措施提升造价管理人员的技术水平、道德水平,为造价管理工作的正常开展奠定好基础。作为施工企业,也需要加强对内部施工人员的教育与培训工作,帮助他们掌握基本的造价控制方式,将造价控制与薪酬制度挂钩,对于表现优异的施工人员可以予以一定的奖励,对于玩忽职守出现浪费的施工人员则要严惩不贷,只有采取这种双管齐下的措施,才能够有效降低机电设备安装的工程造价。 3.6做好竣工结算工作 设计预算、施工预算与竣工预算是工程造价的有机组成部分,其中竣工预算也是控制造价的最后一个环节,在开展预算工作时,建设单位需要严格根据施工图纸与合同对工程进行全面的复查,先评定工期与工程质量,再合适定额单价、工程数量,这样才能够有效控制造价。 4结语 总而言之,机电设备安装工程的造价会受到很多因素的影响,其中的人为因素是能够控制的,为了降低机电设备安装工程的造价,需要把好设计关、施工关以及竣工结算关,防患于未然,将每一个环节都控制在分项目标范围内,加强对施工人员的培训工作,提升他们的成本意识,只有这样,才能够真正降低机电设备安装工程的造价。 作者:王素玲 王荣敏 单位:河南能源化工集团鹤煤公司设计处 机电论文:网络信息资源中煤矿机电管理论文 1网络自动化监测控制系统集成及意义 在煤矿机电管理工作中,网络自动化监测控制系统集成日益重要,煤矿开采、经济繁荣与科学技术进步、创新能力提升之间的关系,从来不曾像今天这样紧密。现代科学技术体系的发展,近现代产业革命的进程,都充分表明,全球性经济危机往往催生重大科技创新突破和新的科技革命。从这个意义上讲,依靠科技创新实现网络自动化监测控制系统集成,创造新的经济增长点、新的就业岗位和新的社会发展模式,是应对经济危机冲击的根本出路;同时,也为产业升级、经济转型提供了动力和契机。机电自动化控制系统和分布式自动化控制系统实现了基于Web的生产数据集中管理和可视化调度指挥,提高了机电管理的信息化管理水平,能实时监测监控各个矿井机电设备的安全状况,避免和减少机电设备安全事故的发生,对煤炭企业实现安全、文明、科学生产具有重要的意义。因此,实现网络自动化监测控制系统集成具有十分重要的理论意义和实践意义。 2网络信息资源在煤矿机电管理中的应用 综合运用网络技术、Web技术、数据库技术、软件工程技术、系统集成技术是煤炭企业机电管理在网络信息资源应用的方向和重点,能够很好的处理机电管理信息的集成处理与、生产信息的集成与可视化、各种管理信息系统的规范与集成,建立一个企业机电管理自动化体系。实现网络信息资源在煤矿机电管理中的信息化应用,能使机电大型设备得到集中控制,为煤矿企业的煤矿采掘、供电、排水、提升、运输等一系列工作创造良好的条件,实现煤矿企业机电管理在实时数据流、信息流等各个领域的良好集成和共享。 3网络信息资源在煤矿自动化系统管理中的具体应用 梧桐庄矿煤矿企业建立的综合自动化集成系统是以千兆环网为基础,以自动化控制中心为核心,集成排水系统、供电系统、主运系统、副提系统、人员定位系统、原煤运输系统、水文及雨量监测系统、通防监测系统、主通风系统、视频监控系统等子系统的综合自动化系统。该系统主要实现以下功能: 3.1借助网络的集成,实现了统一的数字化信息处理和控制平台 在梧桐庄矿煤矿企业自动化系统煤矿机电管理中,敷设了3万余米主光缆,安装了9台主交换机,地面4台环网千兆交换机,其中,部署2台千兆核心交换机在自动化控制中心,为每台交换机配置UPS不间断电源,支持2小时延迟,井下5台千兆隔爆交换机,为井下每台交换机配置矿用隔爆不间断电源,支持2小时延迟。这样,就实现了一个从地面到井下的环形网络,能够进行矿井各种监控,并且能够监测信息的共享、集成、融合和信息综合利用,提供生产、安全层面的基于信息融合技术的决策支持,提高矿井安全生产指挥决策的科学性、有效性。 3.2为自动化控制室提供了非常可靠的供电电源 在煤矿机电管理中,可能出现一些突发事件,从而导致出现断电再通电的电流冲击,为此,该系统为拼接单元设计了电源保护,为自动化控制室提供了非常可靠的供电电源,为机电设备的正常安全运行提供良好的保障。与此同时,在配电柜中接入了防雷装置,使机电设备在遭受雷击等一些恶劣事件时仍然能够正常工作。 3.3实现了实时监控 自动化控制中心可以对子系统的工况及环境参数进行实时、准确的采集。软件集成和网络传输共同构成了自动化控制中心系统平台,可实现实时监控。同时,该系统在物理上和逻辑上充分考虑了硬件和软件冗余,当某子系统的通讯或元器件出现故障时,整个网络传输性都不会受到影响。 4总结 本文主要研究了网络信息资源在煤矿机电管理中的应用。通过本文的研究,得到了一些成果,但是,由于本人的水平有限以及研究时间等多种因素的限制,难免会存在一些不完美的地方,仍然需要下一步的继续深入研究,进行进一步的完善和提高。希望通过本文的研究,能够抛砖引玉,引起国内外专家学者对于该领域的进一步的重视。 作者:赵国清 单位:冀中能源峰峰集团梧桐庄矿
计算机通信论文:计算机控制中的网络与通信技术探析 前言 随着科学技术的发展,计算机信息技术已经逐渐普及到人们生活的方方面面,起到了非常重要的作用,成为日常生活中不可缺少的一部分。纵观计算机在我国的发展历程,90年代属于其高速发展的阶段,在该阶段内,交换技术、数据通讯技术及数字技术也在不断发展。数字化信号技术改变了传统的模拟信号,而逐渐向数字化通信转化。随着时间的推移,计算机技术与微电子技术均取得了较大的突破,也促进了计算机网络技术与信息通信技术互相融合。通信技术的包含的内容较为丰富,包括有线通信技术及无线通信技术。而计算机通信技术则属于网络通信技术,对其进行研究分析是十分有必要的。 1.计算机网络构成 利用特定的通讯设施及线路,将具有独立系统,能够正常运行的并分布在不同位置的计算机或者相关设施相连接,直至形成一个可以自由通信、资源共享、结构完整的计算机系统。在该系统中,各个构成该系统的独立计算机之间均能对各类资源共享,包括硬件、软件、数据、图片、视频等各类资源。构成该计算机网络系统的构成包括6种互联设施,即中继器、网桥、交换机、集线器、路由器、网关[2]。上述设施的优点及功能均有所区别,中继器的功能在于传输两个节点之间的物理层的相关信息,数据等;网桥,其作用在于将两个不同的局域网连接起来;交换机,其运转的位置在于数据链路层,具有操作方便、性能良好且成本低;集线器,在网络信息输送的过程中作为输送媒介的中央节点;路由器,转发各个局域网之间传输的数据包;网关,可以连接协议出入较大的两台计算机。 2.网络控制技术类型 2.1以太网 纵观现在的计算机控制技术,以太网已经成为了应用最为广泛的技术,其在商用计算机和过程控制范围内中高档信息的管理和通讯中占主导地位,并正在进一步向工业现场渗透。其具有适应性极强及技术先进的显著特点,该特点也是其得到广泛应用的重要因素,具体优势可以总结为一下几点:①适应性极强 适用于各种类型的计算机,并没有现场总线的标准,因此适用性极强;②成本较低 想较其他的控制技术,及成本需要的设备、原理、使用流程等均较为简单,成本低;③资源丰富 硬件资源丰富是以太网的重要优势之一;④传输速度快 其对于数据的处理及传输速度快,提高了资源的共享及信息交流的效率;⑤开发潜力大 其具有上述多种优势,在许多领域成为了主流技术,还可以延伸到许多其他领域,开发潜力大,具有持续发展的意义[3]。 2.2现场总线技术 现场总线技术一般应用于生产过程中及微机化测量控制仪器或设施中,其能够构成数字化及开放式的信息传输系统。该技术的主要作用在最终完成控制、信息传输以及计算机技术的各项功能国际电工协会对于八种现场总线的标准进行了确认,如以太网、基金会现场总线ff等。其利用现场总线技术,控制测量设施能够转变成网络节点,使处于不同位置的设备形成一个完整网络系统,并将信息共享,共同作用,互相协作维持正常的功能运转。该技术的基本特点有几下几点:①微处理器为中心 该总线将现场的设备全部连接起来,统一控制;②实时性、抗干扰能力强 该技术在数据传送上采用基带传输方式,速度快,且传输过程不受其他因素的影响;③功能独立性 各个功能板块相对独立,不受其他功能的影响,提高了可靠性,在一种功能失效后,不影响其他功能的正常运行,在维护上也较为方便;④各个网络之间联系紧密 其开放式的网络结构能够达到同层的网络相互连接及接入信息管理网络;⑤兼容性良好 在通信协议一致的条件下,不同型号、不同供应商出产的设备也能够进行统一组合及控制,兼容性及可操作性较强[4]。 3.现代控制网络情况 总体来看,现场总线技术具有较多显著的优势,包括可靠性强、稳定性好、技术较为成熟、实用性及兼容性良好的特点,但是由于自身的性质限制,也存在许多固有的缺陷,包括信息传输慢,效率较低;总线标准繁杂,如果总线标准不一致时,设备的连接控制存在较大的障碍;而以太网刚好与之相反,其数据传输速度快、兼容性好,不受型号、标准等因素的影响,但是可靠性不佳,且存在某些不稳定因素,因此,没有在现场设备控制方面得到广泛的应用,但是,对以太网技术进行改造后,其潜力的巨大的。基于上述情况,一般企业信息化网络是把以太网及现场总线技术配合使用,将二者都优势进行互补,扬长避短,使之的功能得到最大优化。该应用形式的基本结构为现场设备层、过程控制层、信息处理层。现场控制层的作用在于传输现场各个设备之间测量和控制的相关数据信息。过程控制层在功能为完成现场的各类信息向实时数据库的输入过程。信息处理层是整个控制网络的核心,主要由以太网组成,其功能为传输各类数据信息,包括企业的各类方案、销售计划、财务报表等。 4.总结 计算机技术深入的发展,互联网的普及,该类信息技术给人们的生活带来了巨大的变化,是人们的生活逐步简单化、高效化、智能化。计算机数据通信技术的应用逐渐覆盖到了生活工作的各个方面,使人们的生活更加方便,如手机电视;人们沟通更加顺畅,如视频通话;生活更加丰富多彩,如数字电视等,涵盖范围广阔。按照现在的形势分析,其今后会与网络联系更加密切,对于社会信息化的转变有着十分重要的积极意义。 计算机通信论文:试论计算机通信网络安全问题及防护措施 随着互联网技术在世界领域的快速发展,计算机网络技术已经步入了千家万户;随着我国国民经济信息化进程与技术的普及,使用计算机网络技术办公的行业越来越多,因此,他们对于信息系统是否具有较高的安全性十分重视,那么该怎样才能确保计算机网络通信技术的安全性呢?这是当前人们所关注的焦点。本文分析了计算机通信存在的安全问题,并在此基础上提出了提高计算机网络安全防护措施。 一、计算机通信网络威胁的成因 在高科技技术中,互联网技术和计算机技术具有相对的复杂性,运用的技术和知识也相对的较多,所以,对计算机通信网络造成安全问题的影响因素也特别多。计算机通信网络安全技术的主要作用就在于能对网络系统中的软件、硬件以及数据进行保护,避免遭受外界破坏,保证网络系统的正常运转。 (一)客观原因 首先,计算机通信网络所具有联结广泛的特性决定了给网络攻击带来了必要的条件,非法入侵者依据网络存在的漏洞或存在安全缺陷对网络系统的硬件、软件进行攻击,导致系统中数据的丢失,即便有些信息在安全级别方面进行了设置但还会收集整理有漏洞的存在。其次,计算机系统与通信网络自身较脆弱,因此遭受不同程度的攻击是不可避免的。再次,计算机病毒的传播也加剧了网络通信安全问题的出现,使网络系统遭受着不同程度的打击,造成数据的改动、删除最终破坏整个系统。最后,电子商务软件普遍应用到通信网络系统中,而这些电子商务软件的源代码又是公开的,这给非法入侵者寻找系统漏洞带来了便利。 (二)主观原因 主要是因为计算机系统网络管理工作人员忽视了其潜在的安全问题,还有就是他们的实际操作技术水平不高,在操作过程中经常会违反了安全保密所制定的要求,对于操作的规则章程也不够了解,比如,在工作中对于一些不能公开的秘密文件却公开,由于长时间使用一种密钥,使得密码被破解等种种因素,最终导致了网络系统在管理上失去了条理性以及大量的漏洞。在对网络系统进行管理与使用过程中,人们会更多的偏向效益以及人为管理是否方便上,对于安全保密方面的问题考虑的甚少。 二、计算机通信网络的安全防护措施 根据以上对计算机通信网络安全问题的原因分析,我们了解到隐患的来源,根据问题的原因,结合计算机通信网络资料和计算机通信网络的知识技术,提出了以下几个方面的防护措施。 (一)提高网络系统的自身性能 在设计网络系统的过程中,应该将通信软件和数据的保密难度进行全面的考虑。在对网络通信进行操作时,应该根据出现的问题制定相应的安全措施,并逐步的完善,这样就能将潜在的安全隐患和漏洞进行治理,与此同时,还能对不法分子通过系统存在的缺陷和漏洞进行规模性破坏进行防止和控制,对数据的完整性进行保证。 (二)制定网络安全策略 首先,控制用户的访问权限,并将访问权限和网络授权相融合,在网络管理方式的作用下,将有效的口令和访问许可证书发放给网络的使用者,将在未授权的情况之下进行网络的使用以及对网络资源的查询进行控制和管理。 其次,在访问的过程中,我们要对网络系统进行更加严格的加密,加密程序是非常重要的,不能忽略的。当数据在传输过程中,加密对不法分子对数据的盗取行为进行控制,保证数据的正常传输,将信息的有效性和正确性进行保护。同时,技术人员还应该为通信网络制定一套完整的鉴别数据的制度,避免不法分子对网络系统中信息和数据的修改与删除。 (三)提高网络安全技术 1.使用密码技术 密码技术的使用主要目的就是对信息进行伪装,密码技术主要包括两方面的内容,对称加密和不对称加密。密码技术的类型主要分为三种,这三种主要是移位密码、乘机密码和代替密码。乘积密码就是指在某种方式的运用之下,对两个密码或者多个密码进行连续性的使用;代替密码就是指用密文中的某一字符代替明文中的另一字符。 2.使用防火墙 在对网络系统的安全进行维护时,防火墙是维护安全的前提条件,防火墙主要包括三种,数据包过滤技术、技术、应用网关技术。防火墙的主要作用就是控制网络的出入权限,将操作过程中的所有连接都进行严格有效地检查,将外来的数据进行合理的鉴别和严格的限制。将通信内网的安全性进行保证。 (四)加强网络安全教育及内部管理 在计算机通信网络的使用中,计算机通信网络的安全性非常的重要,应该加强网络安全教育的知识,增加人们的网络安全意识,与此同时,还应该对专业的高素质网络技术人员进行培养,保证网络系统的安全性。此外,还应该加强各部门之间的联系,通过合作的形式制定合理的网络安全防护措施。在网络安全的维护中,网络技术人员是非常重要的, 要想对计算机通信网络安全进行有效地管理,还应该对网络管理人员的实践经验进行严格的核查。 三、结语 随着计算机技术的发展及网络安全技术不断更新,掌握必要的网络安全知识,增强网络安全防范是十分必要的。我们要时刻注意安全问题,尽量多的使用可靠、安全工具进行系统的维护,使得我们的网络安全更加稳定、持久的运行,这也是未来电子化、信息化发展的必然要求。 计算机通信论文:计算机通信与网络技术的发展探究 随着我国经济和科技的发展,为了满足相关行业的通信需求,与计算机结合进行各种通信技术与设备研发不断推进,而通信技术与计算机技术的结合是推动人类信息时代来临的最大助力器。从本质上说,计算机通信网络正是这两者的产物,这也是信息社会的一个基础条件,是科技文明的一个前提条件。即便其发展时间不长,但速度非常快,具有很好的发展趋势。 一、计算机通信与网络概述 20世纪九十年代以来,世界各国尤其是发达国家建立了很多计算机应用中心和工程研究中心。美国还制定了新一轮规划的先进计算机网络框架计划,发展面向21世纪的先进计算机技术。我国是高性能计算机和信息服务的战略性设施国家,高性能计算机环境发展很快,在已建成的5个国家高性能计算中心的基础上,又于中南、西北等地建立了新的国家计算中心,科技部加强了网络节点建设,形成了以科学院为主体的计算机网络。计算机网络是一种先进基础设施,它涉及到计算机技术、网络技术、中间件技术的研究与应用,其技术的发展实现了计算资源、存储资源、数据资源信息资源、知识资源等全面共享。 二、 计算机通信与网络技术的特点 (一)网络有效地提高现代化生产力 网络的发展带动了现代化的生产能力,网络技术的应用对生产能力的提高起到关键性的作用,比如:电子、激光、生物、空间、海洋等等新技术工程,新能源和新材料的运用改善了落后、原始的生产能力和生产规模,全新的生产技术有效的提升了生产动力,新兴产业的生产技术彻底改变了原有传统的生产单位与生产效率,让网络技术变得更具有发展潜力。 (二)网络改善了劳动者的劳动方式 人类的生产过程是以劳动者为主体,劳动工具为中介,劳动对象为客体的几个生产要素相互作用的过程。网络进入生产过程,人类可以逐步从中超脱出来进行高层次的思维活动。从人类发展来看,从不能超脱过程到超脱,从代替体力劳动到脑力劳动,这不能说是一个质的飞跃。 (三)网络开辟了电子化政府时代 网络化技术的广泛应用与通信技术的广泛使用带来了全新的计算机网络技术的飞跃与发展,提高了电子化办公的程度,改善了传统的电子化办公效率,提升了电子化办公的信息系统发展有效性,政府开设了网络化办公,提升了政府的发展稳定性,电脑通信技术的使用增强了政府的办公效率,方便人民生活,提升了执政能力,社会化管理变得简单、有效。 三、计算机通信与网络技术的发展 (一)多媒体技术 多媒体计算机系统是图像、语音的数字化压缩处理技术的一个综合体或者集成体,包括 cpu和海量存储技术以及高清显示技术、分布软件技术、无线技术在内的技术支持;值得注意的还有另外一项技术,即 vr(virtual reality)虚拟现实,这种技术是以时间为媒体基础,同时把实时画面进行拓展,使人们体验到一种身临其境的感觉,这也是一种通过智能联网空间来连接的幻境。另外,三重播放业务模式是融合了数据、视频和话音在内的一种服务模式,宽带网络要同时承载这三种流量。很多电信运营商提供这种业务模式都是通过业务融合的方式,使得voip宽带和iptv业务在ip网络上得到了融合。三重播放业务对于宽带接入网络的技术要求是非常严格的,因为其大量的 ip 数据流,对于抖动、时延以及冗余等要求各个业务都不尽相同,还有一定的突发性。因此要求宽带网络设备需要具有数据、视频和话音业务的同时还具有接入能力,是一个统一的多业务的承载平台。 (二)宽带网技术 要发展宽带网,业务驱动是一个建设基础。而光纤通信的优势非常明显,其损耗低、传输频带宽、体积小且容量大以及抗电磁干扰等受到了众多业内人士的好评,因此发展速度非常快。从同步数字系列到dwdm (密集波分复用),而后一个技术的快速发展又使得光纤的容量取得了非常彻底的发掘,使得网络节点间传输容量的问题有了较好的解决之道。光纤网络的信道空间也得到了无限量的发展前景。宽带高度交换、高速传送以及用户宽带接入(lan 接入、xdsl接入、光线到户ftth等),这些都是宽带网络的关键技术,而下一代网络的发展重点技术在软交换技术和ip电信网的基础上,目前正在不断的试用中。 (三)移动通信技术 作为一种先进的通信方式,个人化通信在人类社会的信息化过程中受到广泛的瞩目,所谓的个人化通信即任何人可以在任何时间和地域都可以多种方式进行可选择的通信。移动通信技术是使其发展的基础和前提,利用 ptn (个人通信号码)来进行用户的识别工作,而非通信设备,在具有了智能化的网络体系内进行各种主叫,对方在哪里并不需要知道就可以实现自动寻址,以及接续到被叫、跨区域且不固定信息的传输,这种技术就可以使得这些需求得以实现,网络可以轻易分辨通过 adsl 上网,以及拨号上网。移动通信技术的发展速度是有目共睹的,第一代移动通信系统因为传输宽带的限制,就只能提供语音服务,并且多采用频分多址和模拟技术;第二代的系统则主要采用cdma 和 tdma,语音服务则依靠数字化技术来提供;第三代没有什么根本上的技术飞跃,主要的业务仍然是语音,且通信率得到了较大的提高;第四代目前还是研究的热点议题。4g 通信技术是重要的研究项目,在世界范围内也有多个组织在进行4g系统的研发,到了第四代的移动通信系统技术,主要是一个集多功能于一体的系统,拥有超多2mbps的数据传输能力。而4g系统的特点就是可以将不同的接入系统结合成一个公共平台,使得用户可以体验到更好的移动通信服务。 四、结语 总之,计算机通信与网络技术是在人类对于信息的快速交换和处理的需求中应运而生的,在现代化社会中得到广泛的应用。计算机网络通信从起步到发展阶段,到现在的普及都是人类社会信息技术不断进步的证明,也是人类文明发展的一个重要标志,标志着人类社会已经全面进入信息化的时代。 计算机通信论文:计算机通信网络安全与防护方法探究 计算机技术和互联网业务的发展将人类带入了网络时代,网络技术对人们的工作和生活等各个方面产生影响。计算机网络已应用于军事、旅行、购物、金融、商业等等越来越多的行业。人类对计算机网络的依赖达到空前地步。计算机网络的安全也随之变得异常重要。计算机网络遭受攻击或瘫痪将带来系类的经济和社会问题。因此,对计算机网络安全及其防护策略进行研究对维护社会稳定具有重要意义。 一、计算机通信网络安全概述 (一)计算机网络安全概念 计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护,包括数据的泄露、更改、破坏或被非系统辨认控制等。计算机网络安全不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源,快捷的网络服务,所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。 网络安全具有保密性、完整性、可用性、可控性和可审查性等五个特征:保密性指信息不泄露给非授权用户、实体或过程,或供其利用的特性;完整性指数据未经授权不能进行改变的特性,也即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性;可用性指可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息;可控性指对信息的传播及内容具有控制能力;可审查性指出现的安全问题时提供依据与手段 (二)网络安全现状 前文提及随着人类对计算机网络的依赖增强,网络安全维护成为迫在眉睫的问题。网络安全将影响到经济的发展和社会的稳定。目前,发达国家都加大了网络完全的防范和治理工作,而我国面对的网络安全问题也十分严峻: 1.信息安全意识淡薄 我国的计算机网络安全防护意识淡薄,对网络安全知识也十分有限。有的个人或企业认为花重金进行网络安全防护没必要;要不认为装个防火墙或杀毒软件就能保障网络安全。总体而言,我国的网络安全意识才起,缺乏系统的网络安全管理措施。 2.基础信息产业 从计算机硬件和软件方面来看,我国计算机制造业虽很发达。但缺乏创新和具有知识产权产品,核心件、核心技术等严重依赖国外。 3.人才培养 网络安全需要经过专业的培训和学习,对人才的专业素质等要求更高。总体而言,我国网络安全工作起步较晚,对专业人才的培养不能满足对信息安全人才的需求。 二、影响计算机通信网络安全的因素分析 计算机通信网络信息的安全涉及到计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论信息论等多种学科。它主要是指保护网络系统的硬件、软件及其系统中的数据,使之不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。具体而言影响网络安全的因素包括:自然威胁、网络攻击、计算机病毒、软件漏洞和管理缺乏等方面。 (一)自然威胁 自然灾害如地震、风暴、洪水以及温度、湿度、震动等都会对计算机网络安全产生影响。 (二)网络攻击 计算机网络安全不仅受到自然环境的影响,还有来自于“人祸”。网络攻击构成影响网络安全最主要的方面。网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞 实施攻击。具体包括:借助系统命令进行攻击,通过“ip欺骗”发起攻击、“破解密码攻击”、“拒绝服务”欺骗式攻击和通过系统“应用层攻击”等方面。 (三)计算机病毒 计算机病毒是段可执行程序,通过像生物性病毒一样在文件之间复制和传递,影响网络安全。因其具有一定的传染性和潜伏性,轻则影响机器运转速度,重则使用户机器瘫痪,给用户带来不可估量之损失。 (四)软件漏洞 常用的操作系统、tcp/ip及其许多相关的协议在设计时为了方便使用、开发或对资源共享及远程控制,存在“后门”,这就存在安全漏洞或错误。如果没有对安全等级鉴别或采取防护措施,攻击者可直接进入网络系统,破坏或窃取信息,危机网络系统安全。 (五)管理缺乏 计算机网络系统硬件和软件再完备,倘若缺乏必要的网络通信完全管理,一方面不能协调配合发挥物理性资源优势;另一方面不能做好安全防范规划,当网络攻击等威胁来临时不能及时应对。 三、计算机通信网络的防护方法 针对计算机网络系统存在的威胁,从硬件策略、软件策略和管理策略等三个方面进行: (一)硬件策略 硬件系统是构成计算机网络最基本的物质。要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:计算机系统环境应严格执行包括温度、湿度、振动、电气干扰等标准;建设机房应选取外部环境安全可靠,抗电磁干扰、避免强振动源的环境;建立机房安全防护制度,针对物理性灾害和防止未授权个人或团体破坏、篡改或盗窃网络设施等对策。 (二)软件策略 软件策略主要保护计算机网络数据传输的有效性,保障数据的安全性、完整性等。具体包括反病毒技术、防火墙技术、加密技术、虚拟专有网络技术和入侵检测防卫技术等几方面: 1.反病毒技术 病毒具有传播性和潜伏性等特点,造成计算机变慢,甚至是瘫痪,进而带来数据丢失等危害。病毒防范技术是过对网络上流通的数据、计算机内的文件、内存和磁盘进行扫描,发现病毒并清除的技术。现在世界上成熟的反病毒技术已经完全可以作到对所有的已知病毒彻底预防、彻底杀除,主要涉及实施监视技术、自动解压缩技术和全平台反病毒技术等。 2.防火墙技术 防火墙是一个或一组实施访问控制策略的系统,在内部局域网与internet之间的形成的一道安全保护屏障,防止非法用户访问内部网络上的资源和非法向外传递内部消息,同时也防止这类非法和恶意的网络行为导致内部网络受破坏。防火墙可能是软件,也可能是硬件或两者都有。根据防火墙应用在网络中的层次不同进行划分,可分为:网络层防火墙、应用层防火墙、复合型防火墙,它们之间各有所长,具体使用哪一种,要看网络的具体需要。 3.加密技术 加密技术是电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。加密技术的应用是多方面的,但最为广泛的还是在电子商务和vpn上的应用,深受广大用户的喜爱。 4.虚拟专有网络 虚拟专有网络是在公共通信网络上建立专用网络,数据在公共通信网络上构建,包括路由过滤技术和隧道技术。 5.入侵检测和主动防卫技术 入侵检测是对入侵行为的发觉,主要通过关键点信息收集和分析,发现网络中违反安全策略和被攻击的迹象。而入侵检测的软件与硬件的组合便是入侵检测系统。入侵检测系统可分为事件产生器、事件分析器、响应单元和事件数据库等四个方面。 (三)管理策略 计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。 四、结束语 随着计算机技术和网络业务发展,计算机网络应用进入社会各个方面,影响着经济和社会的稳定。网络通信安全成为重要的研究课题。文章探讨了计算机通信网络中存在的威胁,并构建了基于硬件策略、软件策略和管理策略的网络安全防护体系。 计算机通信论文:基于现代计算机与通信技术的农网营销 基于现代计算机及通信技术,电力营销管理信息系统的产生将电力营销工作推向电子化管理的时代。综合化的信息系统具备营销业务处理、客户服务、监督、管理决策支持等功能,促进了电力营销管理创新、服务创新和技术创新的发展。农网营销系统中,对现代计算机及通信等新技术的应用,使系统结构、系统功能、信息化水平、数据录入方式、数据准确性、系统安全性及灵活性方面都得到了大幅的提升。本文主要针对现代计算机及通信技术应用基础上的农网营销技术进行分析与研究。 1、软件体系结构 电力营销管理信息系统经历了单机、c/s结构、准b/s结构和完全b/s结构几个阶段。当前,使用范围最广的是准b/s结构,也就是营销业务层、营销管理决策支持层、营销工作质量管理层,该系统采用传统的c/s结构,其部分功能采用网页显示。而完全b/s结构是目前水平较高的电力营销管理信息系统,其所有的功能都在互联网上实现。首先,c/s结构,也就是客户机/服务器结构, 是常见的软件系统结构,将任务分配到客户机端和服务器端,使系统的通信开销降低,对两端硬件环境可以充分利用,目前很多电力公司的营销系统都采用这种结构。其次,b/s结构,也就是浏览器/服务器结构,是互联网技术兴起后,在c/s结构基础上的一种改进或变化。采用b/s结构,用户界面能够直接用过浏览器实现,服务器端对全部事物逻辑进行处理。该结构主要是对不断成熟的浏览器技术的充分利用,结合.net技术及多种语言,以往需要复杂专用软件才能实现的功能,现在通过浏览器就可以轻易的实现,有效了降低了开发成本,是一种实用的新技术。并伴随着.net技术的不断完善,b/s结构也会更加的完善。 2、软件开发平台 目前,市场上占据绝大多数软件开发平台的开发方案中,以.net和j2ee为主要实现形式。需要区别的是,j2ee是一种标准,而.net则是一种产品套件、一种战略。因此,在功能方面,二者各有特色。j2ee主要通过jca对企业应用更方便的进行集成,而.net则是在微软平台上提供了一系列开发与部署的工具。.net使用更加简单,而j2ee的功能更加的丰富。随着科学技术的发展,这两种技术也不断的取长补短,最开始具有明显的差异,而在现在这种差异已经非常小。 3、完全b/s结构的营销管理系统 随着互联网技术的不断发展,电力营销管理信息系统以完全b/s结构作为发展的标志与趋势。该结构下的电力营销管理信息系统具有部署简单的特点,程序只需要安装在服务器端,然后保证客户端有浏览器即可,系统硬件的构成如图1所示: 在该结构支持下,整个营销信息系统的资源分配、管理、业务逻辑部件管理、数据库操作以及动态加载等工作都在应用服务器中集中,便于管理与部署,系统软件的构成如图2所示: 当前,完全b/s结构下的电力营销管理信息系统多数采用.net框架,并用c#开发实现,其特点包含以下几个方面:首先,符合国家标准设计开发,具有较高程度的产品化;其次,只在服务器上部署所有的数据与程序,客户端只需要安装浏览器即可,通过对浏览器的利用,实现电力营销管理信息系统的全部业务功能,如抄表、收费、核算、电能计量、报装、业务分析、用电检查及辅助决策等。对于数据集中的运行模式而言,这种结构非常适合;第三,平台化的管理软件。对于系统管理软件来说,主要涵盖核心程序层、业务逻辑层、业务数据层及设置数据层四层结构。对多变的供电企业业务要求能够较好的适应,用户对报表、输入界面及运算关系等软件要素可以随意变化。也就是说,电力营销管理信息系统的生成不需要进行编程就能实现,并且对系统的要素也能够任意的变化,对用户所有的用电管理需求几乎都能够覆盖到,只需要对其中一个软件进行应用,其它软件就可以自动添加上去。第四,具备互联网技术的全部优势。不管在什么时间、什么地点,只要能上网,不需要安装任何软件,只要有权限认证就能实现异地操作,并可以进行远程维护。 4、web报表系统 网络智能报表系统,能够直接在互联网上进行报表的设计、管理、数据输入、浏览查询及打印等操作。主要涵盖网络报表设计器、数据源设计器、报表运算关系设计器、web报表自动排版系统、web报表管理系统等,其硬件、软件结构如图3、图4所示: 网络报表系统的主要特点有:首先,采用通用设计平台,用户不需要编程,直接可以设计管理报表;其次,采用完全b/s结构,提供整套的工具、服务及组件,程序员能够使用网络报表系统所具有的组件,对报表的功能集成或者扩展到自定义解决方案中;第三,数据抽取功能非常强大,能够将其它系统中的数据作为自身的数据源;第四,报表元素最小化,单个报表元素可以使动态数据、固定文字或者是这些单个因素的集合,并且各动态数据都可以作为数据源;第五,对于多级报表业务流程比较适用,由于该系统是一体化的报表软件,对多次的数据汇总需求能够得到满足;第六,报表的运算及审核功能非常强大,支持表间、表内公式和数据库数据的提取,并且支持表间、表内及跨报表时期的审核;第七,打印快捷、灵活。支持报表打印的无极缩放、自动排版以及远程打印。 5、vpn技术 5.1技术简介 vpn技术,即虚拟局域网技术,指在公用的网络上建立起来的专用网络的技术。称其为虚拟网,主要原因在于vpn网络中的两个点的连接与传统的网络建设中两个点之间存在的物理链路是不同的,vpn网络中没有物理链路,是建立在公用网络服务商isp提供的网络平台上的逻辑网络。通过isp公用网络, 用户数据可以建立其逻辑隧道,即虚拟专线,然后数据在虚拟专线上进行传输。通过加密与认证技术实现数据的安全传输,实现了网络数据的特有性。 5.2电力营销领域中vpn技术的应用 根据vpn技术的特点,建立远程局域网,从而实现了没有固定ip地址的电力营销管理信息系统的访问,使系统的安全性得到极大的提高。 6、集中抄表系统 低压载波集中抄表系统主要分为五个部分:抄表管理单元、通信单元、数据集中器、载波发送接受单元、采集与控制模块。数据集中器是系统的中心,上行是和无线网络或者公用电话网络等通道,实现与抄表管理单元的通信;下行通过与各种表计或者载波发送接受单元通信,从而实现集中抄表自动控制功能,其系统结构如图5所示: 6.1抄表管理单元 该单元位于用户任意指定的收费中心内,主要组成包含核算、收费软件以及抄表管理计算机,实现了抄表管理人员与系统的交流。主要功能是将数据集中器中收集到的用户电量信息进行汇总、整理,并进行简单处理后传输到各个收费系统中进行使用。 6.2通信单元 负责抄表管理单元与数据集成器之间的通信,可以使无线网络,也可以是电话网络。如果采用电话网络,则抄表管理单元与数据集中器之间要用调制解调器进行通信,其安全性非常可靠,但是除过利用固话网络以外,还要架设一部分通信线路才能实现;如果采用无线网络,如gprs方式或gsm方式,首先,在技术层面上比较先进,数据的传输比较准确、可靠,但是数据传输的成本比较高。 6.3数据集中器 在380v配电变压器附近装置数据集中器,数据集中器是整个系统的中间层。通过gprs数据通道、gsm数据通道、电话线、光纤等方式向上和抄表管理单元进行通信,向下与载波电表通过电力线载波数据通信方式进行通信。 6.4载波发送接受单元 该单元位于用户端,通过电力线载波数据通信方式将采集与控制模块采集到的用户电量数据传输给数据集中器。 6.5采集与控制模块 位于用户端,实现对用户电量的采集,并通过磁保持继电器对用户供电分合指令进行完成。 在集中抄表系统运行时,采集与控制模块将脉冲信号转化为数字信号进行存储与计数。在进行抄表时,各个采集模块受集中器的呼叫后将采集到的数据按照顺序发送到载波发送接受单元,然后再发送到数据集中器进行存储与计算。管理人员进行抄表时,通过无线、电话线、专线或以太网等信息通道将电量数据发往主站。如果通信出现了故障,需要进行实地抄表时,或者发现异常用户要进行现场巡检时,都可以借助掌上终端来完成,然后将数据下载到主站计算机上即可。 结语 随着现代计算机技术与通信技术的飞速发展,在农网营销系统中的应用也会越来越深入,电力营销管理信息系统的完善,促进了农网系统的发展,使系统的功能不断完善、电力企业的信息化水平不断提高、电力数据的录入方式更加多样、数据更加的准确、系统的安全可靠性得到大幅提高、系统的灵活性提高、系统维护工作量降低等。因此,可以看出科技的发展对农网营销技术革新有着重要的作用,新技术的应用也促进了农网营销系统的发展。 计算机通信论文:探析计算机技术对通信技术的促进发展及影响 1引言 20世纪是科学技术发展史上科学技术发展最迅速的世纪。特别是计算机技术的发展更是迅猛,在很多领域,计算机技术都得到了广泛的应用。在计算机技术发展的过程中,特别是计算机软件系统发送信息和接收信息方面,对通信能实现资源共享及相互交换信息方面有了更大的促进发展作用。如果说通信技术的诞生和发展和计算机技术密不可分的,那么在通信技术发展的很多发面的发展,计算机技术是有着不可忽视的促进作用。 2 、计算机技术 计算机技术[1]是计算机领域中所运用的技术方法和技术手段。它研究的范围非常广泛,通常分为计算机硬件、计算机软件、计算机通信以及计算机接口等几个方面。计算机技术包括:计算机技术包括: 运算方法的基本原理与运算器设计、指令系统、中央处理器(cpu)设计、流水线原理及其在cpu设计中的应用、存储体系、总线与输入输出。 2.1 计算机硬件 计算机硬件有五大部分组成:运算器、控制器、存储器、输入设备和输出设备。运算器:计算机出现的初期,主要是应用于工程技术和科学计算方面,比如人造卫星轨迹计算,导弹发射的各项参数的计算,房屋抗震强度的计算等。 控制器:计算机控制器是计算机的心脏,控制器就是控制部件,而运算器、存储器、外围设备相对控制器来说就是执行部件。控制部件与执行部件的一种联系就是通过控制线。控制器是整个cpu的指挥控制中心,由指令寄存器、程序计数器和操作控制器三个部件组成,对协调整个电脑有序工作极为重要。指令寄存器用以保存当前执行或即将执行的指令的一种寄存器。 存储器:它是计算机的重要组成部分,分为计算机内部存储器简称内存和计算机外部存储器简称外存。从功能上把内存储器分为读写存储器ram、只读存储器rom两大类。计算机外部存储器一般有硬盘、软盘、光驱。 计算机输入设备:简单来说就是将外部信息输入到计算机内部的设备,键盘,鼠标,扫描仪,话筒,摄像头等都是输入设备。计算机输出设备:输出设备的功能是将内存中计算机处理后的信息以能为人或其它设备所接受的形式输出。输出设备种类也很多.计算机常用的输出设备有各种打印机、凿孔输出设备、显示设备和绘图机等。打印机和显示设备已成为每台计算机和大多数终端所必需的设备。 2.2 计算机软件 计算机软件:是指计算机系统中的程序及其文档。软件是用户与硬件之间的接口界面。用户主要是通过软件与计算机进行交流。软件是计算机系统设计的重要依据。为了方便用户,为了使计算机系统具有较高的总体效用,在设计计算机系统时,必须通盘考虑软件与硬件的结合,以及用户的要求和软件的要求。它包括计算机程序和计算机文档。 计算机程序:指为了得到某种结果而可以由计算机等具有信息处理能力的装置执行的代码化指令序列,或者可被自动转换成代码化指令序列的符号化指令序列或者符号化语句序列[1]。计算机程序是有一系列机器指令组成的,指令的功能就是要计算机执行某种操作的命令。 计算机文档:在计算机软件中,文档就是文件。一般将word、excel等文字编辑软件产生的文件叫做文档。 3 通信技术 到目前为止,通信业务的种类繁多,通信工具与日俱增。但是,通信就是的目标却一直不变:穿越时间、空间实现无失真的信息传输,通俗地理解为,通过通信网络准确、快速、方便、安全地把各种形式的信息从发信点传输到接收点。 3.1 通信技术的发展历程 人类进行通信的历史已很悠久。早在远古时期,人们就通过简单的语言、壁画等方式交换信息。19世纪中叶以后,随着电报、电话的发有,电磁波的发现,人类通信领域产生了根本性的巨大变革,实现了利用金属导线来传递信息,甚至通过电磁波来进行无线通信。从此,人类的信息传递可以脱离常规的视听觉方式,用电信号作为新的载体。1837年,美国人塞缪乐.莫乐斯成功地研制出世界上第一台电磁式电报机。1875年,苏格兰青年亚历山大.贝尔发明了世界上第一台电话机。1946年,美国人罗斯.威玛发明了高灵敏度摄像管,1977年美国、日本科学家制成超大规模集成电路。 3.2 现代通信技术的发展 随着数据通信与多媒体业务需求的发展,适应移动数据、移动计算及移动多媒体运作需要的第四代移动通信开始兴起,用户也因此有理由期待这种第四代移动通信技术将会给我们带来更加美好的未来。随着移动电话迅猛发展,用户增长迅速,传统的通信模式已经不能满足人们通信的需求,在这种情况下就出现了gsm通信技术,该技术用的是窄带tdma,允许在一个射频(即“蜂窝”)同时进行8组通话。针对gsm通信出现的缺陷,人们在2000年又推出了一种新的通信技术gprs,该技术是在gsm的基础上的一种过渡技术。在这之后,通信运营商们又将推出edge技术,这种通信技术是一种介于现有的第二代移动网络与第三代移动网络之间的过渡技术,因此也有人称它为“二代半”技术,它有效提高了gprs信道编码效率的高速移动数据标准,它允许高达384kbps的数据传输速率,可以充分满足未来无线多媒体应用的带宽需求。在上述通信技术的基础之上,无线通信技术最终将迈向4g通信技术时代。 4、计算机技术对通信技术的促进发展 现代通信技术的一个重要特点是计算机技术与通信技术的紧密结合。在计算机技术迅速发展的技术上,对现代通信业也有更好的促进作用。计算机通信技术和信息技术更好地诠释了计算机技术对通信技术的促进作用。 4.1 计算机通信技术 计算机通信是一种以数据通信形式出现,在计算机与计算机之间或计算机与终端设备之间进行信息传递的方式[2]。它是现代计算机技术与通信技术相融合的产物,在军队指挥自动化系统、武器控制系统、信息处理系统、决策分析系统、情报检索系统以及办公自动化系统等领域得到了广泛应用。计算机通信属于通信领域的理论知识,以及各个层次、tcp/ip协议,等有关计算机辅助通信的东西,计算机通信属于更细一层的划分,但也比较抽象。简单的计算机通信,只需通过计算机或终端设备的串行口或并行口,用电缆将其联接起来,就能进行数据传输,这通常是近距离的通信。而远程的复杂的计算机通信则是在计算机通信网络系统中进行,多台计算机和通信联接设备按一定规则组合起来,通过不同的通信介质(分组数据交换网、电话线路、卫星信道等)来完成数据的传输。一个计算机通信系统由数据终端设备(dte)、数据通信设备(dce)、传输信道及通信软件几部分组成。 4.2 信息技术 信息技术主要用于管理和处理信息所采用的各种技术的总称。它主要用于管理和处理信息所采用的各种技术的总称。它主要是应用计算机科学和通信技术。主要包括传感技术、计算机技术和通信技术。信息技术的应用包括计算机硬件和软件、网络和通信计算机应用软件开发工具等。计算机和互联网普及以来,人们日益普遍的使用计算机来生产、处理、交换和传播各种形式的信息(如书籍、商业文件、报刊、唱片、电影、电视节目、语音、图形、摄像等)。信息技术代表着当今先进生产力的发展方向,信息技术的广泛应用使信息的重要生产要素和战略资源的作用得以发挥,使人们能更高效地进行资源优化配置,从而推动传统产业的不断升级,提高社会劳动生产率和社会运行效率。 4.3 计算机技术对通信技术的促进发展前景 在计算机硬件和计算机软件的不断发展中,特别是计算机网络技术的发展,使通信技术充分发挥计算机资源利用率和实现大范围资源共享的有效途径[3]。同时在计算机技术的信息处理方面,通过通信技术能够把分散的信息更好地集成起来。在“信息高速公路”的进展工程中,计算机技术为通信技术的发展提供了强大的技术后盾,在传递图像、文字和声音的过程中,计算机技术有着独特的技术优势。 5 结语 目前,计算机通信是通信技术发展的基础,也是未来信息时代的一项重要的信息基础设施,它主要是提供一个高速、高效、统一的全球性通信环境;计算机技术中网络就是和多媒体技术的发展为这一实现提供了主要的技术支持。未来的先进网络技术和应用的发展方向,就是进一步发展新一代光纤传输技术的高速数据网,计算机技术会提高和加速这一技术的发展。 计算机通信论文:高职计算机通信专业“零距离”上岗人才培养模式研究 高等职业教育是以服务社会主义现代化建设为宗旨,培养数以千万计的高技能专门人才为己任,重点掌握从事本专业领域实际工作的基本能力和技能。这就要求高职教育必须适应经济建设发展的需要,校企双向参与,以就业为导向,产学紧密结合,充分利用企业资源,培养“零适应期” [1]人才,实现“零距离”上岗。如何实现“零距离”上岗,我们做了一些探索与研究。 一、以就业为导向,构建“零距离”上岗高职人才培养体系 所谓“零距离”上岗,主要指以学生就业岗位需要的综合能力和职业能力为目标,采用科学的教学方式,理论与实践紧密结合,培养学生具备企业技术骨干能力;学生毕业时所具备的职业能力,能在其所学专业面向的主要职业岗位不用“适应”,就可直接顶岗工作。 (一)落实以技术应用能力和基本素质培养为主线建立专业人才的知识、能力和素质结构 为了保证高职计算机通信专业培养“零距离”上岗人才,从高职计算机通信专业人才培养方案构建开始,我们深入研究如何设计课程体系、教学模式、实验实训模式等问题,保证“零距离”上岗人才的培养目标的实现。为此,我们采用“逆向设计法” [2]设计高职计算机通信专业教学计划。首先依据计算机通信行业能力结构,汇总能力领域、能力单元、行动知识体系分析的表格,形成计算机通信行业能力体系;然后结合计算机通信行业能力分析,进行计算机通信职业能力分析,对计算机通信职业涉及的能力领域、组成的能力单元以及工作过程、环境要求、关键能力要求分析一一列出,作为专业课程开发的主要依据;再次在计算机通信专业单项职业能力、专业职业延展能力分析的基础上,将各单项职业能力和职业延展能力分析的结果合成,形成专业整体职业能力--学习结构框架。在学习结构框架形成后,请行业专家、专业专家和教育专家对整个结构的合理性进行评审,审定通过,继续进行专业课程开发的下一步工作。 在计算机通信专业学生的培养过程中,专业知识、综合素质与能力的培养应贯穿教学的全过程,融合于整个教学环境中。计算机通信专业知识、能力和素质结构如下图1: 图1 计算机通信专业知识、能力和素质结构图 (二)建立与专业培养目标相适应的理论课程体系 为了适应人才培养目标的要求,将能力和素质形成所需的基本知识整合为“层次化”知识结构。提高学生政治思想水平的“两课”和英语贯彻始终,打好坚实的人文社科基础。高等数学、工程数学为学生打下良好的自然科学基础。计算机应用基础、电子技术课程,以启迪思维为主,内容涵盖面较大,拓宽学生的视野和思路。 1.突出程序设计能力培养的软件应用类课程 软件应用类课程包括c语言程序设计、vb程序设计、数据结构、操作系统、网页制作、图像处理、工程制图、数据库原理及应用等。该类课程以算法驱动、案例驱动为主,采取项目训练方式,集体讨论、相互引导、积极思考。培养学生程序设计能力、和应用能力。 2.突出动手能力培养的专业课程 该类课程包括硬件技术基础、综合布线、计算机组网技术、宽带接入网等。该类课程在教学过程中强化实验教学,学生必须自已完成一个实际系统的设计和实现(如装配一台微机、组建一个局域网、配置路由器、划分vlan)。 3.突出专业知识能力培养的专业课程 该类课程包括数据通信原理、计算机通信网、网络安全与管理、交换技术等,学生要掌握一定的理论基础知识,了解最新的计算机技术和通信技术的发展。 4.突出行业特色和职业教育特色 该类课程包括多媒体通信技术、电信业务、电信网络技术等。学生要了解最新的电信业务的发展。 (三)根据“校企合作办校,提高实践能力”的原则,建立并优化实践教学体系 加强实践教学,突出学生实际动手操作能力的培养是高等职业教育的显著特点之一[3],它的成功与否是高职教育能否办出特色、办出成效的关键。为了实现高职教育的培养目标,我们始终把学生实践能力的培养和实践教学环节放在极其重要的地位,以培养学生创新能力和实验实践能力为目标,形成了以“技能训练--综合实训--毕业实习”三个实践教学阶段为主线,以科学研究与人才培养互动,增加综合性实验和课程设计,校企联合指导毕业设计为特色支撑点的实践教学体系。 技能训练是在理论认识的基础上进行教学实训和生产实习,以生产项目为载体开展项目教学,以项目生产作业为依据制定教学进程表。使学生在校期间就能在真实的职业环境中接受技能培训,专业实践技能迅速提高;综合实训是在学生全面学习基础知识、专业知识的基础上,通过综合实训进行综合知识的应用和创新。毕业实习是在第六学期让学生进入通信企业,在指导教师的指导下按计划完成实习任务。一般而言,实习合格者会就地就业,成为通信企业一名合格的新员工。该体系与理论课结合紧密,一环紧扣一环,逐层推进,有利于“实践技能与创新能力”的复合。 二、“零距离”上岗人才培养的实践 (一)实现专业带头人负责制,发挥教师的主导作用,教书育人 教师对学生的发展和成长负有重要而不可推卸的教育责任,为了充分发挥教师在教育过程中的主导作用,我们从计算机通信2003级开始,实施专业带头人负责制,选派“双师型”的教师担任专业带头人和骨干教师。学生在专业带头人和骨干教师的指导下,可以按照个人的兴趣和特点,选择适合自己的发展方向,接受良好的技能训练,获得创新科学素质的培养,从而充分发挥自己的潜力,展示自己的个性,并为未来的进一步发展打下坚实的知识、能力和素质基础。学生通过与专业学科带头人和骨干教师的相遇而成长,教师则通过与学生的密切接触而履行教育的责任,教师与学生通过双方积极主动的参与,教学相长,形成一种全新的教与学的关系。 (二)以培养学生技术应用能力和职业素质为宗旨,加强基地建设 以职业岗位(群)的实际需要为标准,建设符合高职学院实际情况的校内实践教学基地,注重学生专业实践能力和岗位综合能力培养,是我们提高教学质量,满足社会对实用型人才需要的根本保证,也是实现学院培养人才与企业使用人才“零距离”的重要保障。为此,我们根据专业建设要求,优化利用校内外教学资源,建立完善校内实践体系,保证实验课的开出率和开出效果。自2000年以来,我们完全按照通信行业标准和电信企业实际工作环境建立和完善各种实验室,能满足计算机通信专业学生基本技能实训的需要。 同时,在双赢、诚信、融通的基础上,我们通过紧密型校企合作,实现教学、科研、就业“三位一体”,促使教学、科研全面提升,带动招生、就业良性循环。通过创建紧密型基地,我们与企业的关系由松散转变为紧密,计算机通信专业在湖南电信的十四个分公司建立了紧密型校外实训基地,企业的实验设备向学院开放,学生的实验和实训拓展到通信企业,将学生岗前实训与就业有机地结合起来,满足了学生顶岗实践与就业要求,实现了我们与企业的无缝连接,从而,促进了学生素质的全面提高。 (三)建立科学研究与人才培养互动机制,培养学生创新意识和创新能力 学有余力的三年级学生进实验室,参与教师科研活动,通过组织各种设计大奖赛(软件设计大奖赛、网页设计大奖赛、电信业务技能大奖赛等),既锻炼了学习的团队工作能力,又能培养学生的科学研究能力。一部分学生参与科研项目,一部分学生在教师指导下进行创新设计制作,一直到毕业设计,经受较长时间的科研训练,学生利用周六周日在实验室工作,培养学生创新意识,科研兴趣,工作热情。 (四)以“双证制”为有效载体,提高毕业生的就业竞争力 职业资格证书是劳动者求职、任职、开业的资格凭证,是用人单位招聘、录用劳动者的主要依据,也是增强我们毕业生就业竞争力的有效手段[4]。我们将职业技能鉴定纳入专业教学计划就是为了实现技能鉴定过程与教学过程的结合。学生在学习期间,可以通过技能鉴定,取得国家颁发的数据通信机务员职业资格证书,增强了毕业生就业的竞争力和岗位工作的适应性。 三、结束语 构建高职“零距离”上岗的人才培养模式是我们教育工作者不断探索的课题,在专业建设过程中,我们不断优化人才培养模式,完善课程体系,重视校企合作,加强实践教学,已培养一批优秀、合格的专业技术人才,达到了高职应用性人才的培养目标。 计算机通信论文:计算机技术对通信技术中的促进发展研究 1、引言 20世纪是科学技术发展史上科学技术发展最迅速的世纪。特别是计算机技术的发展更是迅猛,在很多领域,计算机技术都得到了广泛的应用。在计算机技术发展的过程中,特别是计算机软件系统发送信息和接收信息方面,对通信能实现资源共享及相互交换信息方面有了更大的促进发展作用。如果说通信技术的诞生和发展和计算机技术密不可分的,那么在通信技术发展的很多发面的发展,计算机技术是有着不可忽视的促进作用。 2、计算机技术 计算机技术[1]是计算机领域中所运用的技术方法和技术手段。它研究的范围非常广泛,通常分为计算机硬件、计算机软件、计算机通信以及计算机接口等几个方面。计算机技术包括:计算机技术包括:运算方法的基本原理与运算器设计、指令系统、中央处理器(cpu)设计、流水线原理及其在cpu设计中的应用、存储体系、总线与输入输出。 2.1 计算机硬件 计算机硬件有五大部分组成:运算器、控制器、存储器、输入设备和输出设备。 运算器:计算机出现的初期,主要是应用于工程技术和科学计算方面,比如人造卫星轨迹计算,导弹发射的各项参数的计算,房屋抗震强度的计算等。 控制器:计算机控制器是计算机的心脏,控制器就是控制部件,而运算器、存储器、外围设备相对控制器来说就是执行部件。控制部件与执行部件的一种联系就是通过控制线。控制器是整个cpu的指挥控制中心,由指令寄存器、程序计数器和操作控制器三个部件组成,对协调整个电脑有序工作极为重要。指令寄存器用以保存当前执行或即将执行的指令的一种寄存器。 存储器:它是计算机的重要组成部分,分为计算机内部存储器简称内存和计算机外部存储器简称外存。从功能上把内存储器分为读写存储器ram、只读存储器rom两大类。计算机外部存储器一般有硬盘、软盘、光驱。 计算机输入设备:简单来说就是将外部信息输入到计算机内部的设备,键盘,鼠标,扫描仪,话筒,摄像头等都是输入设备。 计算机输出设备:输出设备的功能是将内存中计算机处理后的信息以能为人或其它设备所接受的形式输出。输出设备种类也很多.计算机常用的输出设备有各种打印机、凿孔输出设备、显示设备和绘图机等。打印机和显示设备已成为每台计算机和大多数终端所必需的设备。 2.2 计算机软件 计算机软件:是指计算机系统中的程序及其文档。软件是用户与硬件之间的接口界面。用户主要是通过软件与计算机进行交流。软件是计算机系统设计的重要依据。为了方便用户,为了使计算机系统具有较高的总体效用,在设计计算机系统时,必须通盘考虑软件与硬件的结合,以及用户的要求和软件的要求。它包括计算机程序和计算机文档。 计算机程序:指为了得到某种结果而可以由计算机等具有信息处理能力的装置执行的代码化指令序列,或者可被自动转换成代码化指令序列的符号化指令序列或者符号化语句序列。计算机程序是有一系列机器指令组成的,指令的功能就是要计算机执行某种操作的命令。 计算机文档:在计算机软件中,文档就是文件。一般将word、excel等文字编辑软件产生的文件叫做文档。 3、通信技术 到目前为止,通信业务的种类繁多,通信工具与日俱增。但是,通信就是的目标却一直不变:穿越时间、空间实现无失真的信息传输,通俗地理解为,通过通信网络准确、快速、方便、安全地把各种形式的信息从发信点传输到接收点。 3.1 通信技术的发展历程 人类进行通信的历史已很悠久。早在远古时期,人们就通过简单的语言、壁画等方式交换信息。19世纪中叶以后,随着电报、电话的发有,电磁波的发现,人类通信领域产生了根本性的巨大变革,实现了利用金属导线来传递信息,甚至通过电磁波来进行无线通信。从此,人类的信息传递可以脱离常规的视听觉方式,用电信号作为新的载体。1837年,美国人塞缪乐.莫乐斯成功地研制出世界上第一台电磁式电报机。1875年,苏格兰青年亚历山大.贝尔发明了世界上第一台电话机。1946年,美国人罗斯.威玛发明了高灵敏度摄像管,1977年美国、日本科学家制成超大规模集成电路。 3.2 现代通信技术的发展 随着数据通信与多媒体业务需求的发展,适应移动数据、移动计算及移动多媒体运作需要的第四代移动通信开始兴起,用户也因此有理由期待这种第四代移动通信技术将会给我们带来更加美好的未来。随着移动电话迅猛发展,用户增长迅速,传统的通信模式已经不能满足人们通信的需求,在这种情况下就出现了gsm通信技术,该技术用的是窄带tdma,允许在一个射频(即“蜂窝”)同时进行8组通话。针对gsm通信出现的缺陷,人们在2000年又推出了一种新的通信技术gprs,该技术是在gsm的基础上的一种过渡技术。在这之后,通信运营商们又将推出edge技术,这种通信技术是一种介于现有的第二代移动网络与第三代移动网络之间的过渡技术,因此也有人称它为“二代半”技术,它有效提高了gprs信道编码效率的高速移动数据标准,它允许高达384kbps的数据传输速率,可以充分满足未来无线多媒体应用的带宽需求。在上述通信技术的基础之上,无线通信技术最终将迈向4g通信技术时代。 4、计算机技术对通信技术的促进发展 现代通信技术的一个重要特点是计算机技术与通信技术的紧密结合。在计算机技术迅速发展的技术上,对现代通信业也有更好的促进作用。计算机通信技术和信息技术更好地诠释了计算机技术对通信技术的促进作用。 4.1 计算机通信技术 计算机通信是一种以数据通信形式出现,在计算机与计算机之间或计算机与终端设备之间进行信息传递的方式[2]。它是现代计算机技术与通信技术相融合的产物,在军队指挥自动化系统、武器控制系统、信息处理系统、决策分析系统、情报检索系统以及办公自动化系统等领域得到了广泛应用。计算机通信属于通信领域的理论知识,以及各个层次、tcp/ip协议,等有关计算机辅助通信的东西,计算机通信属于更细一层的划分,但也比较抽象。简单的计算机通信, 只需通过计算机或终端设备的串行口或并行口,用电缆将其联接起来,就能进行数据传输,这通常是近距离的通信。而远程的复杂的计算机通信则是在计算机通信网络系统中进行,多台计算机和通信联接设备按一定规则组合起来,通过不同的通信介质(分组数据交换网、电话线路、卫星信道等)来完成数据的传输。一个计算机通信系统由数据终端设备(dte)、数据通信设备(dce)、传输信道及通信软件几部分组成。 4.2 信息技术 信息技术主要用于管理和处理信息所采用的各种技术的总称。它主要用于管理和处理信息所采用的各种技术的总称。它主要是应用计算机科学和通信技术。主要包括传感技术、计算机技术和通信技术。信息技术的应用包括计算机硬件和软件、网络和通信计算机应用软件开发工具等。计算机和互联网普及以来,人们日益普遍的使用计算机来生产、处理、交换和传播各种形式的信息(如书籍、商业文件、报刊、唱片、电影、电视节目、语音、图形、摄像等)。信息技术代表着当今先进生产力的发展方向,信息技术的广泛应用使信息的重要生产要素和战略资源的作用得以发挥,使人们能更高效地进行资源优化配置,从而推动传统产业的不断升级,提高社会劳动生产率和社会运行效率。 4.3 计算机技术对通信技术的促进发展前景 在计算机硬件和计算机软件的不断发展中,特别是计算机网络技术的发展,使通信技术充分发挥计算机资源利用率和实现大范围资源共享的有效途径[3]。同时在计算机技术的信息处理方面,通过通信技术能够把分散的信息更好地集成起来。在“信息高速公路”的进展工程中,计算机技术为通信技术的发展提供了强大的技术后盾,在传递图像、文字和声音的过程中,计算机技术有着独特的技术优势。 5、结语 目前,计算机通信是通信技术发展的基础,也是未来信息时代的一项重要的信息基础设施,它主要是提供一个高速、高效、统一的全球性通信环境;计算机技术中网络就是和多媒体技术的发展为这一实现提供了主要的技术支持。未来的先进网络技术和应用的发展方向,就是进一步发展新一代光纤传输技术的高速数据网,计算机技术会提高和加速这一技术的发展。 计算机通信论文:浅谈计算机技术在通信技术中的应用 改革开放以来,我国通信事业迅猛发展,计算机技术在通信改革中的作用尤其明显。本文首先介绍了通信发展的几个重要改革,介绍了计算机技术在其中的相关应用,最后以第三代移动通信为例,介绍了计算机技术的广泛应用。 通信技术分为光通信和电通信两大类,而电通信又分为有线通信和无线通信两个大的方面。改革开放30年来,我国通信事业得到了极大的发展。我国通信业改革取得的重大发展,离不开计算机技术在改革中的广泛应用。本文即从我国通信改革的具体过程,介绍计算机技术的具体应用。 1 我国通信发展的重要改革及计算机技术的相关应用 寻呼机开启了个人即时通信的时代,1983年9月,上海用150mhz频段开通了我国第一个模拟寻呼系统,次年5月1日,广州用150mhz频段开通了我国第一个数字寻呼系统,程控中文电报译码机通过鉴定并推广使用。2007年3月初,中国联通公司停止经营北京等30省市的198/199、126/127等无线寻呼服务,我国的寻呼网络完成其历史使命。寻呼机作为我国通信技术的发展史上浓墨重彩的一笔,在其发展过程中,计算机技术功不可没。程控中文电报译码机的发明,就不乏计算机技术的深入应用。计算机程序语言在其控制方面的作用极其明显。 1987年,我国开始引入模拟蜂窝移动通信系统,即第一代移动通信技术,中国选择了英国的900mhztacs标准,从蜂窝移动系统引入开始,它就以超过人们预期的速度发展,用户数从1987年的700户到1995年的520万户。目前移动通信技术已经经历了模拟蜂窝移动通信系统的第一代,gsm技术为代表的第二代到中国移动td-scdma网络的第三代。 通信改革中的另一个重要的事件是我国大容量程控交换机的研制成功。它是将用户的信息和交换机的控制,维护管理功能预先变成程序,存储到计算机的存储器内。当交换机工作时,控制部分自动监测用户的状态变化和所拨号码,并根据要求执行程序,从而完成各种交换功能.通常这种交换机属于全电子型,采用程序控制方式,因此称为存储程序控制交换机,或简称为程控交换机。控制部分是程控交换机的核心,其主要任务是根据外部用户与内部维护管理的要求,执行存储程序和各种命令,以控制相应硬件实现交换及管理功能。程控交换机控制设备的主体是微处理器,为了更好的适应软硬件模块化的要求,提高处理能力及增强系统的灵活性,目前程控交换系统的分散控制程度日趋提高,已广泛采用部分或完全分布式控制方式。可见,计算机技术之一的微处理器技术等在其中起到重要作用。 网络通信是通信改革的大势所趋。目前网络通信在我国得到广泛应用。我国现有的网民占世界第一,人们通过网络来通信的方式越来越被广泛接受。网络通信作为通信改革的一个重要方面,采用的计算机技术就更为广泛。集中式计算机网络、分布计算中间件技术、嵌入式计算机技术、数据库技术、电子商务技术等计算机技术得到了广泛的应用。计算机技术与网络技术的融合是网络通信的重要特征。 2 现代通信领域中的计算机应用 我国现代通信领域改革的重要方向是第三代无线移动通信技术、光纤通信等。计算机技术在新一代程控机、移动基站等设备的研制中也扮演着重要的角色。以前者为例,介绍计算机技术在其中的具体应用。 第三代(3g)无线移动通信技术与前两代的主要区别是在传输声音和数据的速度上的提升,它能够在全球范围内更好地实现无缝漫游,并处理图像、音乐、视频流等多种媒体形式,提供包括网页浏览、电话会议、电子商务等多种信息服务,同时也要考虑与已有第二代系统的良好兼容性。宽带上网、视频通话、手机电视、无线搜索、手机购物等移动通信功能的实现,都离不开计算机技术。这些功能的实现,首先需要一个功能强大的移动终端,也就是3g 手机。而3g 手机的实现,必须有计算机技术里的嵌入式微处理器技术和嵌入式操作系统技术、驱动程序设计技术、应用程序开发技术。如arm微处理器在移动终端上的广泛应用,window ce嵌入式操作系统以及国产的do-easy操作系统等,这些操作系统在手机终端上的应用,才使得手机的智能化水平得到提高,才可能有3g通信的实现。另外,以无线搜索为例,搜索引擎技术这项计算机技术就起到了至关重要的作用。现在的搜索引擎如目录式搜索引擎、机器人搜索引擎、元搜索引擎等,无一不是计算机技术的结晶。以前者为例,目录式搜索引擎以雅虎、搜狐为代表,它对web上的网站进行分级分类,在数据库中根据内容的不同对各个页面加以简短的描述,是对关键字和分类关键字进行匹配。手机购物的实现,也离不开网站设计等计算机软件开发技术。另外一方面,移动通信公司的各种应用系统也离不开计算机技术。以中国移动通信为例,中国移动国际漫游清算系统,主要负责对已批价过的国内gsm漫游话单、国内模拟tacs漫游话单、国际gsm漫游来访话单和国际gsm漫游出访话单进行收集、检错、分拣,按归属省/国际运营者合并下发话单,并按照漫游话单归属地转发到相应的各省计费中心、国际清算中心或各国际运营者。其应用控制系统acs是中国移动通信集团自主开发的中间件产品。它采用了com/dcom/com+技术、j2ee技术、corba技术等,这些计算机软件技术,为中国移动的正常运转,起到了至关重要的作用。当然,其他方面如移动通信公司的各类网站、移动基站的研制、通信协议的定制,都会用到大量的计算机技术,由于篇幅的原因,在这里不再一一赘述。 3 结束语 中国的通信改革从有线电话到无线通信、从“大哥大”到“3g”,从无网络技术到网络通信的极大普及,计算机技术在其中都发挥着极其重要的作用。上面只是计算机技术在通信改革中应用的几个方面。可以预见,随着计算机技术和通信技术的发展,通信与计算机的联系会越来越紧密,计算机技术的应用也会越来越广泛。 计算机通信论文:浅谈计算机互联网与通信网络建设的安全性 一、引言 通信技术与互联网技术是一种新兴的快速发展的技术,在社会上得到了广泛的推广与应用。互联网的开放、便捷的特性给人们的工作和生活带来了很大了便利,随着通信技术的普及,通信网络的日益完善,我国人民和世界的联系更加紧密了。21世纪是信息时代,人们已经离不开网络环境,网络环境下人们的生活节奏变得不同,生活水平得到了很大的提高。一旦计算机网络与通信的安全性失去保障,将对人们的生产和生活带来不可估量的损失,所以新的时期需要网络工程师等相关工作者做好保障工作,做好计算机网络的维护运作,防止网络受到外界环境的破坏干扰。同时对通信设备的建设与管理也要科学规划。 二、互联网与通信网络建设安全性分析 在互联网与通信网建设和管理上,很多设计的计划不科学合理。出现松懈的审批,没有一个统一标准,质量较低,网络维护运用能力不高,网络效率较低,人为干扰因素等一系列问题。因此,我们要认真对待网络安全问题。针对计算机网络开放性特点,加强网络管理人员的安全意识和提高维护安全技术水平,坚决杜绝各类安全隐患。少部分网络维护人员安全意识淡薄,操作技术不熟练、不规范,违反安全保密规定和操作规程,例如,明密界限混淆,密件明发,长期重复使用一种密钥等,这会导致密码破译;网管维护中下发口令及密钥后没有及时收回,会导致口令和密钥到期后仍能通过其进入网络系统,会造成系统泄密,系统管理混乱等。 在网络维护和使用中,为防止上述情况的发生,要加强网络管理人员的安全保密意识。及时排除软硬件设施存在的安全漏洞和隐患。在软件设计时不可避免的也存在着许多不完善的或是未发现的漏洞,为了规范网络管理,部分软硬件系统在设计时留有远程终端的登录控制通道。传输信道要设有相应的电磁屏蔽措施,使得某些不法分子利用专门设备接收窃取机密信息那么在信息时,传输过程中将会向外产生电磁辐射。 三、提高互联网与通信网络安全维护措施及技术 当前通互联网与通信网络发挥出越来越重要的作用,成为了社会发展和生活中必不可少的一部分,我们必须采用有效的措施。把网络风险降到最低限度。于是,保护互联『煳与通信网络中的硬件、软件、及其数据不受偶然性自然灾害或恶意原因而遭到破坏、更改、泄露,保障系统连续可靠地运行,网络服务不中断,就成为互联网与通信网络安全的主要内容。 防止一些不法份子非法入侵的监测、防伪、审查和追踪,通过互联网和通信线路的建立到信息传输我们可以运用多种防卫措施,例如:运用“身份鉴别”,可以通过用户口令和密码鉴别方式达到网络系统权限分级,在连接过程中权限受限用户就会被终止或是部分访问地址被屏蔽,以此达到网络分级机制的效果;“网络授权”通过向用户终端发放访问许可证书,以防止非授权用户非法访问网络和网络资源;“数据保护”通过利用数据加密后的数据包发送与访问的指向性,既是被截获也会由于在不同协议层中加入了不同的加密机制,将密码变得难于破解;“收发确认”用发送确认信息的方式表示对发送数据和收方接收数据的承认,以避免不承认发送过的数据和不承认接受过数据等而引起的争执;“保证数据的完整性”。一般是通过数据检查核对的方式达成的,数据检查核对方式通常有两种,一种是边发送接收边核对检查,一种是接收完后进行核对检查;“业务流分析保护”能阻止垃圾信息大量出现,以造成的拥塞,同时也能使恶意攻击的网络终端无法从网络业务流的分析中获得有关用户的信息。 这些安全方法的提出固然重要,然而更重要的是技术的支持,这样才能体现出网络技术安全的保障能力,以下介绍几种安全技术保障方法及其适用范围:1.防火墙技术的运用;这是网络连接时最直接也是最有效的安全防护技术,主要是对计算机连入网络时对接收的信息进行有效控制。2.人侵检测的应用。在计算机安装防火墙后,计算机还可能搜到病毒的内部入侵,通过ids(即入侵检测系统)可以有效的防止计算机受到内外的攻击,提高了计算机的安全系数。3.对网络进行加密,通过网络加密技术可以有效保护计算机中的重要信息,外部窃取不到。4)建立虚拟的内部专用网,通过因特网有效的建立一个内部的安全连接,这样可以很好的避免外部的入侵。5)对漏洞定期的扫描修复,计算机由于其自身的迅速发展更新,在安装新的软件时经常出现系统的漏洞,这时需要定期的对漏洞扫描,采取修复措施。 四、结束语 改革开放特别最近十几年来,我国计算机技术与通信网络技术发展水平得到了世界各国的称赞。随着一些基础网络的逐渐健全,我国的网络覆盖群以覆盖我国90%以上的地区,固定电话的用户在不断发展的同时,移动电话用户已经普及到大部分人群,人民的生活已经离不开计算机网络与现代通信技术。但是,随着计算机技术与网络通信技术快速发展的同时,一些网络安全技术问题也逐渐显现出来,这十分不利于社会的发展与人们的正常生活。所以,针对针对互联网出现的安全问题我们需要采取应对策略,坚持科学发展观,与时俱进,保障计算机网络与通信的正常运作。 计算机通信论文:一种DNA计算机与电子计算机之间的通信模型 1 引言以dna分子作为计算载体的计算方法最早由adleman博士于1994年在生物实验室实现[1]。随后,dna计算取得了很多研究成果。1995年[2],lipton提出了用dna实验解决布尔可满足性问题(sat)的方法。1997年[3],ouyang等人用分子生物技术解决了最大团问题,并相应地建立了六个节点的dna分子计算池。2000年[4],liu等人设计了一个dna计算系统,将计算问题的所有可能候选解编码成一系列dna分子,把这些分子综合起来贴在磁珠的表面。2001年[5],wu分析并改进了前者所采用的基于表面磁珠的方法。这种新颖的计算方式是建立在其高密度信息存储和大量并行计算基础上的,有望在求解np问题、破解密码、疾病诊断、新材料等领域发挥重要作用论文。 微流控系统为快速化学反应和生物分析提供了基础。微流控系统作为dna计算的一种平台,已经有了初步的研究成果。2004年[6],ledesma等人提出了一种用微流控系统解决hamilton路径问题的线性dna算法,实现了并行计算。1999年[7],gehani和reif研究了用微流生物分子计算模型解决某个问题在理论上所需要的最少dna序列和最少反应时间,并且提出了反应池之间有效地传送dna序列的方法。2001年[8],mccaskill采用枚举法用dna序列对每个可能子图进行编码。该算法使用了所谓的选择模块(stm)来保留图中所有可能团,然后用排序的方法确定了最大团。2001年[9],chiu等提出了一种新的方法,把子图和图的边分别编译成反应池和缓冲池。这些反应池和缓冲池带有荧光剂,由通道连接,输出以各个子图所发出的荧光强度不同来区分。2004年[10],livstone和landweber提出一种微反应器用来解决布尔函数“与”和“或”的问题。 随着微机电(mems)技术的快速发展,在生物芯片上集成各种能与电子计算机之间相互通信的传感器是各种功能芯片研究的热点[11]。dna计算的一个严重缺点是操作的不可控,严重影响了dna计算的实用性。本文在微流控平台上,讨论基于生物芯片的dna计算机和电子计算机之间相互通信的层次模型,从而为发展dna计算机和电子计算机相集成的杂合计算机提供一种通信模型和方法。 2 基于电子计算机的dna计算反应器模型为了使电子计算机能够对dna计算进行控制,我们研究并设计了适合于dna计算的反应器。如图1所示,该反应器通过rs232接口与电子计算机连接,人机交互界面的平台是labview。 (1)数据流:在电子计算机软件客户端由用户选择某个np问题,程序开始设计dna计算机,包括:输入符号、终止符号、〈状态,符号〉、转移分子、扩增所需的引物和dna编码;酶的选择;扩增、酶切、酶连的动作选择,针对上述酶设计反应温度和阶段。(2)控制流:设计具体问题的程序输入分子和采用的微流控芯片,芯片的通道数量和通道之间的连接以及通道的形状,设计实验实现的详细步骤:每一步的动作、所需的时间、反应的底物、目标产物、代表的中间变量等。图1 dna计算的反应器模型 电子计算机主机与89c51系列单片机相连,将数据流和控制流同时送到接口端的高精度全方位机械手:分配试剂,根据反馈的图像信号定位芯片反应平台。生化反应的动态结果反映在应用层,包括当前反应所在的通道、该反应所需的时间、已经消耗的时间、通道的切换、反应产物的解释。dna计算反应器与电子计算机通信的系统控制模块、光电检测模块、高压电源模块和温度加热模块与电子计算机之间的连接如图2所示。整个反应器能够实现激光诱导荧光检测、芯片电泳和仅与温度有关的生化反应,如pcr、退火、复性等等。 3 dna计算机与电子计算机之间通信的层次模型 dna计算本质上是以dna分子及生化酶作为物质基础,施以适当的生化操作来解决数学问题的一种新型的计算模式。由于dna计算的处理对象是dna片段,因此运用dna计算求解数学问题时首先需要将实际问题用{a,t,c,g}四个碱基来编码,原理类似电子计算机求解这些问题时需要用二进制编码。然后需要为求解过程设计合适的生化操作,这个完成运算的生化操作序列我们称之为生物算法。dna计算是在分子尺度内进行的,完成计算过程的生化操作的不可控一直制约着dna计算的进一步应用。随着电子计算机技术和传感器技术的发展,二者在dna计算中的结合可实现对生化操作的精确控制,提高dna计算的可靠性,为dna计算进一步走向实用化发挥重要作用。图3给出了电子计算机和dna计算机之间通信的层次模型。图2 dna计算反应器与电子计算机的通信为了便于描述通信过程,将该模型分为六个部分,每一部分的组成和完成功能描述如下。图3 dna计算机和电子计算机的层次通信模型 (1)应用层提供用户与dna计算机之间交互的接口。应用层主要完成两个功能:一是提供用户操纵dna计算机的界面。在这个界面上用户可以完成原始问题到dna碱基域的映射以及完成生物算法的设计。通过这个界面,用户可以像使用office办公软件一样方便地使用dna计算机。另一个功能是接收指令解释层传送的dna计算结果,并将结果可视化。指令解释层传送的结果也是用电子计算机语言来描述的。运算结果的可视化可以帮助直观地对这些结果进行合理的解释。应用层由安装在windows操作系统的电子计算机上的应用程序组成。 (2)指令解释层由于应用层的指令是用户所熟悉的电子计算机语言描述的,而dna计算机的基本指令是具体的生物操作,所处理的对象是dna分子,因此需要将应用层的电子计算机指令解释成dna计算机上具体的生物操作指令(这些生物操作指令是dna计算机的最小执行单位———基本指令),确定这些生物操作的执行顺序,并依次将这些生物操作指令单个传送给编码封装层。另一方面,还需要将编码封装层反馈的dna计算结果解释成计算机语言。指令解释层也是由安装在电子计算机内部的程序构成。(3)编码封装层将指令解释层传送的单个生物操作指令封装成dna计算机能直接执行的指令。这里需要考虑每个原子生物操作的实验室实现方法。然后将这个操作的步骤映射成控制传感器和生化仪器的一系列指令,包括对生物芯片上发生该反应的位置信息。编码封装层由操作传感器和生化仪器的接口程序构成。 (4)接口层接口层是传感器和生化仪器的各种信号接口。一方面,将编码封装层中的控制指令转换成控制dna计算机执行生化操作的指令;另一方面,也将dna计算机上的反馈信号转换成电子计算机中的控制指令。接口层之间的通信采用电子计算机的串口通信方式,也可以设计成并口通信方式。(5)反应层dna计算的生化操作在这一层得以物理实现,以完成解释层下达的任务。此层包含有完成生化反应的生物芯片以及控制这些生化反应的各种传感器和生化仪器。(6)反馈层这一层由监控生化反应的传感器构成。反应层的生化操作的执行情况由这些传感器收集,以便反馈给指令解释层。4 通信模型的实例为了更直观地理解本文提出的层次模型,我们以选择操作为例,解释在层次模型下dna计算机上实现选择操作的过程。 dna计算机中的选择操作是用来选择编码特定信息的dna片段。一般是将包含特定模式的探针固定于芯片上,被选择的片段在芯片上与其发生复性(renaturation)操作,最后固定在芯片上的片段就是选择的片段。复性是变性过程的逆过程,即两条完全互补的单链在适当的条件下恢复到天然双螺旋结构的过程。热变性的dna一般经过冷却后即可复性。因此,此过程有时也称退火(annealing)。复性温度一般应该比该dna的解链温度值低20℃~25℃。 对于选择操作,需要将其解释成以下几个独立的生物操作:操作1:选择固定有特定模式探针的生物芯片;操作2:将被选择的片段在该生物芯片上发生复性反应;操作3:在激光诱导荧光检测仪上通过荧光检测判断选择的结果。图4、图5、图6分别为层次模型下以上操作的流程图。图4 操作1流程图动作1.0应用层:用户在接口程序发出选择操作,例如:选择操作符号1。动作2.0指令解释层:逐条解释生物算法中的每一个描述,将其解释成分子实验室中具体的生物操作,包括反应名称和反应条件,然后将单个的生物操作依次发给编码封装层,待编码封装层返回操作的执行状态后再发下一个生物操作,类似于电子计算机中的指令寄存器。动作3.1编码封装层(第3层操作1):发出选择探针芯片的指令。通过选择可寻址的生物芯片来实现。动作4.1接口层(第4层操作1):电子计算机通过rs232与dna计算机进行通信。 动作5.1反应层(第5层操作1):无生化反应。动作6.1反馈层(第6层操作1):相应的传感器接收到确认信息,确认该操作1完成,并将反馈信息返回到接口层,接口层反馈到编码封装层,再发下一个操作。动作3.2编码封装层(第3层操作2):发出复性反应的指令。控制相应的温浴仪器先将温度升高到65℃,然后慢慢冷却,降温到20℃。 动作4.2接口层(第4层操作2):电子计算机通过rs232与dna计算机进行通信。动作5.2反应层(第5层操作2):相应的生化仪器先加热芯片,然后慢慢冷却。动作6.2反馈层(第6层操作2):相应的传感器接收到确认信息,确认该操作2完成,并将确认信息返回到接口层,接口层反馈到编码封装层,再发下一个操作。动作3.3编码封装层(第3层操作3):指示激光诱导荧光生化检测仪工作。 4 性能分析 4.1 资源发现效率和资源质量 教育资源中存在着大量的非文本资源。传统的搜索引擎和主题指南无法对视频、音频等多媒体教育资源进行标引和发现,而元数据通过对资源类型的描述,只要用户在资源检索时对资源类型进行限定即可发现它们。 因特网上存在大量教育资源,这些资源的质量参差不齐,传统的搜索引擎和主题指南没法提供一个质量评估机制。而这正是教育元数据的一个特征,它通过提供教育资源使用者的评估来反映不同资源之间的质量差异,有助于用户发现高质量的教育资源。 4.2 动态性和扩展性 在网格系统中,资源节点的信息是动态变化的,为了保证服务的可用性,进行有效资源查找时必须考虑系统中节点的动态变化。 网络层采用globus mds来组织和管理底层资源,通过调用虚拟组织agent中间件部署的register agent和unreg-ister agent,进行虚拟组织的动态建立并且虚拟组织成员可以随时加入和离开,具有很大的灵活性,实现了动态注册和注销。通过upgrade agent,社区节点周期性地向社区管理节点发送更新信息,将变化动态地反馈给虚拟组织中的ldap服务器。同时,各个虚拟组织vo之间定期将目录服务器上的资源信息通过ldap的异步远程复制机制更新到虚拟组织中心域中的ldap中,这样就实现资源信息的动态收集和资源变化的实时反馈。 结束语 该模型采用教育元数据lom规范来描述教育资源,使用分类元数据的方法,结合移动agent的自治性、智能性等特点,具有较高的资源发现效率和资源质量、良好的动态性和扩展性,基于类别的虚拟社区划分,使得资源发现限定在所属社区范围内,缩小了搜索空间,减少了资源发现的响应时间,提高了资源发现的效率。 计算机通信论文:浅谈计算机类专业的“通信原理”教学 引言 人类社会一直从自然界获取、处理、分析、交换、传递和利用信息。在经济全球化深入发展的今天,信息化已成为社会生产力发展和人类文明进步的重要动力,信息技术已成为社会经济增长的“命脉”。因此,当今世界许多国家都加强了信息技术人才的培养。而“通信原理”这门课程主要讲述了信息的传输、交换的基本原理,具有很强的实践性、应用性,所以根据我国培养信息技术人才的要求,在信息与通信类专业高等教学大纲中,“通信原理”被设置为一门大学必修、考研必考的专业基础课程。而且由于通信技术和计算机技术的不断交叉融合,计算机类专业也把“通信原理”作为一门重要的专业课。但是计算机类专业毕竟不同于通信类专业,许多与“通信原理”课程相关的前续课程(如高频电路、信号与系统等)计算机类专业的学生可能并没有学过,所以两个专业的“通信原理”教学不能使用相同的教学方法。2008年下半年我给本校计算机科学与技术专业的同学讲授了 “通信原理”这一课程,通过这次教学实践,我对计算机类专业的“通信原理”教学方法和教学内容有了一些感 受,下面就此谈些体会。 一、激发学生的学习兴趣 “通信原理”是计算机类专业学生接触到的一门通信类课程,由于不是计算机领域最基础的内容,而且课程内容也比较难,学生可能会缺乏学习动力。而学生的学习兴趣等内部动机因素,会促使学生积极主动地学习,所以如何能够让学生们在课程学习过程中绕有兴趣地学习相对乏味的基础理论是教学中的关键问题。经过实践,我总结出以下几点: (1)介绍计算机专业为什么要学习通信原理。“通信原理”是一门通信类专业基础课程,计算机类专业学生可能会认为这与他们所学的专业并没有什么联系,这样他们可能会对这门课程的学习不重视,从而影响学习效果。对此,在课程学习之前,我就首先大概地给学生介绍一下现代通信技术和计算机技术的交叉融合,让他们认识到通信技术已经越来越多地渗入到计算机领域当中,不懂通信技术的计算机类专业毕业生不符合国家培养人才的要求,也不符合社会工作的要求。而且现在高等大专院校的计算机类专业和通信类专业有许多相同的或相类似的专业课程,很多用人单位在招聘工作人员时也并不区分计算机类专业和通信类专业的毕业生。关于这一点,为了引起学生的兴趣,我以当前学生比较关心的公务员考试为例,指出公务员报考简章里专业要求栏一般都将计算机类专业和通信类专业作为同一专业对待。 (2)例举与计算机专业相关的例子。为了激发学生学习本课程的兴趣,应将知识点多与计算机专业的内容相联系,多例举一些与计算机专业相关的例子。譬如,在讲解数字基带传输系统时,介绍完数字基带传输系统的基本框图之后,提出通过网线连接的计算机通信系统就是一个典型的数字基带传输系统的例子。由于这个例子是计算机类专业的学生所熟知的,所以他们可以进行比较思考,从而更好的理解什么是数字基带传输系统,学习这种通信系统的兴趣也可以被激发出来。 (3)提高学生学习的成功感。“通信原理”课程对于通信类专业学生来说已经具有相当大的难度和理论深度,所以计算机类专业学生肯定更容易觉得这门课程难学。为了消除学生的这种心理,教师要密切关注学生的学习态度,对于学生的进步和成长点,给予适当的鼓励。例如,在课堂上提出一些比较简单的问题引导学生回答,在学生回答出正确答案后,要立即表示由衷的肯定和内心的喜悦,这样学生们学习的成功感会被激发。从而学习兴趣和学习积极性也会大为高涨。 二、确定适合的教材及教学内容 (1)认真选取教材。教材的好坏直接影响到教学质量,目前通信原理国内的教材繁多,但以西安电子科技大学樊昌信教授的“通信原理”(国防工业出版社出版)最为经典。这本教材内容丰富、详尽,知识点覆盖面广,理论体系也比较完整。但这本教材是针对通信类专业的,它要求学生先修过电子电路、高频电路、信号与系统等电类基础课,而计算机类专业学生并不符合它的要求。在分析比较了几种教材的基础上,我选取了中国人民解放军通信工程学院沈振元教授的“通信系统原理”,这本教材的最大特点是增加了确知信号的分析这一章内容,由于计算机类专业的学生没有学过信号与系统,所以他们没有建立频域的概念,而通信系统的分析推导方法往往从时域和频域同时展开,确知信号的分析这一章介绍了傅立叶变换的基本概念和性质,可以弥补学生在这一方面知识的不足。而且这本教材里的基本概念和基本原理解释得都非常清楚,没有先修课程背景的计算机类专业的学生比较容易理解。在确定主体教材的基础上,同时可以建议学生将西安电子科技大学樊昌信教授的“通信原理”作为参考书,这样可以给学生业余学习提供便利,真正做到主辅教材的有机结合。 (2)优化教学内容。通信原理内容涉及范围比较广泛,针对计算机类专业的特点,有必要对教学重点、时间长短进行适当的调整,也体现了因材施教的原则。例如, 在数字频带传输系统分析中, 选择2ask、2fsk、2psk、2dpsk等基本的数字调制技术作为必学内容,要求学生掌握这些典型数字调制技术的实现、解调、带宽分析、画图分析和抗噪声分析等内容。而将多进制调制技术和现代调制技术列入知识提高部分, 仅进行简单的介绍, 以知识扩展为目的, 不做应会要求。 三、采取适合计算机类专业的授课方式 “通信原理”原本是通信类专业的专业基础课,把它引入到计算机类专业的教学时,应该采取与通信类专业不同的教学方式。开课之初应该先向学生介绍一下通信发展简史,使学生对通信有个大概的了解。简述通信的过去、现在和未来, 从最原始的通信手段讲到最先进的通信手段,可以使学生被通信的丰富内涵深深吸引。这样学生可以轻松愉快地了解整个课程体系的结构, 认识到学好这门专业课对后续学习和今后参与工作的重要性。另外对于课程所选教学内容,也要基于计算机类专业学生的基础有所侧重点,因为计算机类专业课中并不考虑噪声的问题,所以我们讲解各种通信系统时应该把重点放在原理讲解上,抗噪性能的分析只要学生了解就行了。 四、改进考核方式 课程考核是教学工作的重要组成部分,也是学生最关注的一个环节。从我的教学实践看来,有部分学生在平 时上课时根本不认真听讲,他们往往只在考前一个星期左右“突击”,这种为了应付考试的“临时抱佛脚”的学习方法,不仅很难掌握通信原理的基础知识。而且时间一长,便全遗忘了。我们教学的目的不是让学生为了考试而学习,而是为了学生在学得知识的基础上,培养他们分析问题和解决问题的能力。因此,为了端正学生的学习目的,以达到课程的教学目标,就必须改进课程考核方式。在这次通信原理的教学实践中,我将书面考试成绩和平时成绩按一定百分比计入总体考核成绩,其中书面考试成绩占80%,包含平时作业、出勤率和课堂回答问题情况在内的平时成绩占20%,这样可以鼓励那些基础虽差但平时学习认真努力的学生。上面的考核方式中,书面考试成绩还是占了主要地位,所以课程书面考试上的题型也要认真考虑。为了避免学生死记硬背,不求甚解,我们应该减少客观题题量,加大需要理解基本概念的这些主观题题量。以考核模拟调制系统这部分为例,我们应该让学生思考“什么是调制制度增益”、“调制制度增益的物理意义是什么”这些基本问题,而不是让学生去死记各种模拟调制系统的调制制度增益结果,这样即使他们将结果记得再准确,不理解基本概念,对学习该门课程也没有丝毫的帮助。 五、结束语 以上只是我在计算机类专业通信原理课程教学中的一些体会,但在具体的教学实践过程中,还可能存在很多始料不及的问题,这除了教学方法的改进之外,还涉及到我们教师自身的教学理念和教学态度,这些问题的解决需要我们教师认真考虑,因此我深深感到教学工作的任重而道远。 计算机通信论文:信息与计算机通信网络安全技术探究 1.信息网络的安全概念 信息安全指的是保护机密的数据或者信息免受外来的非法控制与威胁,保护数据及信息的完整性及保密性、可控性与可用性,避免出现丢失现象。因此网络安全可以确保信息的可靠传输与共享;同时确保网络系统运行的安全与正常运行,还应有效避免系统出现崩溃、损坏等现象;有效避免非法用户进行窃听与入侵,确保网络信息传输的可靠及安全。 2.威胁网络安全的因素 2.1人为因素 黑客恶意侵入网络系统窃取信息与损坏数据,对计算机的正常运行造成重要的影响。此外病毒还能够利用因特网进行较快地传播,给用户及网络的安全带来一定的影响;破坏计算机的正常运行并降低了工作的效率,严重时将破坏系统,导致网络系统出现瘫痪。同时内部的人员素质不高且其的安全意识较差,部分人员随意泄密机密;部分用户在计算机系统的内部程序中,将添加指令或者代码,破坏计算机的功能,导致计算机信息数据的瘫痪或者破坏计算机的某些功能。还有少数人员利用合法的身份进到网络系统内进行恶意破坏[1]。 2.2系统本身的因素 网络自身的开放性加大了数据保密的难度,同时网络本身的通信质量与布线等方面存在一定的安全问题;软件出现漏洞,通信软件及协议系统有待完善。此外无线通信当中的电磁出现泄露,导致该系统进行数据的传播过程中易于被截获,因此不利于信息顺利的传输。 此外其他因素也将导致计算机的通信受到威胁,例如安全的防范技术、安全立法以及管理制度尚未完善、突发的意外以及自然灾害等因素,对通信网络的安全造成一定的影响。 3.信息与计算机通信网络安全受到威胁 通信网络的安全受到威胁主要表现在:通过路径能够进行欺骗,当进行信息的发送过程中,病毒程序可通过对ip的源路径选项将非法的数据传送至远程的计算机从而实现恶意的破坏。此外利用tcp/ip进行直接的破坏或者是通过服务器的序列号(tcp进行连接时所提供)进行非法的入侵;捕获数据包后进行恶意的篡改。还有少数人员非法安装窃听器或者是监视的工具进行监听;非法进入系统中篡改用户的文件资料;通过黑客软件非法获取数据等。 4.信息与计算机通信网络的安全技术 4.1密码技术 密码技术即为对数据进行加密。是为了提高信息系统与数据的安全性和保密性,防止机密数据被外部破译而采用的主要技术手段之一。加密技术作为电子商务确保计算机良好运行的技术之一,主要有对称加密技术与非对称加密技术两种,其中加密技术以口令作为基础,通过使用密钥进而通过加密或者是解密运算;而对于非对称的加密技术而言,加密密钥是已知的,而解密密钥只有主人知道,由此提高了信息与计算机通信网络的安全[2]。 4.2配置防火墙 设置防火墙能够减少病毒或者是非法程序的访问,有效减少对信息数据的破坏。防火墙指的是于公共网络以及专用的网络间进行隔离墙的设置,有效对用户请求的授权情况、对进出的专用网络数据以及信息的准许情况等进行检查,从而进一步阻止非授权的用户进入或者访问。利用网络数据包实施有效的监控,并对网络系统的各个端口进行掌控,有效核实用户的身份。假如计算机系统中遭到不安全的程序影响,防火墙将会及时进行拦截,在经主人同意后程序方可进入至计算机的系统网络中,对与计算机的安全与正常运行具有重要的意义。 4.3安全审计及入侵检测技术 安全审计技术能够对用户的入侵过程以及活动进行记录,分成诱捕及反击2个阶段。诱捕指的是特意安排出现漏洞并且允许入侵者侵入,以便获得较多的入侵特征及证据;反击是指计算机系统在掌握较多的证据以及进行充分的准备之后,对入侵的行为给予跟踪并查询其的来源以及身份,从而将系统与入侵者的连接切断。此外ids又可称为入侵检测技术,能够提供动态的入侵检测进而采取有效的预防措施,当检测出计算机网络受到非法侵入后,可给予有效的预防措施进行阻断,还可追踪定位并对攻击源进行反击。 4.4vlan技术 在atm以及以太网进行交换技术的基础上发展而来的虚拟局域网技术,能够将局域网的技术发展成连接的技术,进一步预防了网络进行监听及入侵等非法操作。例如将企业的内联网当中的信息与电子邮件及数据服务器进行单独的划分,使之形成vlan1,再将企业外联网进行划分成vlan2,有效控制企业内、外联网当中的各个信息流向;即企业的内联网能够访问外联网的有关信息;而外联网不可访问内联网的数据及信息。由此一来确保企业的内部重要信息与数据免受利用及非法访问,大大提高了通信网络的安全及可靠性。 4.5防病毒技术 计算机当中的病毒传播的速度较快且危害性极大,为此应该对网络系统进行病毒的预防及统一的、集中管理,采用防病毒技术。按照功能可将防病毒的软件进行划分:网络防病毒软件与单机防病毒软件两种。通常而言单机防病毒的软件常安装于个体计算机上,并利用对远程的资源进行扫描、检测病毒、清除病毒;网络防病毒软件可以有效、及时地检测病毒,并给予删除,确保计算机通信网络的安全[3]。 4.6wap安全无线协议 当今科学技术的进步,使得移动银行、移动电子商务及移动办公等业务快速发展,同时也促进了无线通信技术的发展,由于无线通信当中的信息机数据均通过电磁波方式传播。因此其的自身可出现数据被篡改、电磁泄露、信息窃听等可能,故采用wap安全协议可有效提高无线通信网络的安全性。此外采用虚拟专用网也是有效预防计算机通信网络威胁的有效途径,在计算机的内部网络进行扩展,采用公用网络中的安全隧道对数据与信息进行传输,能够确保数据的安全、可靠连接与传输,提高信息的可靠性及安全性。 5.结束语 综上所述,应重视对信息及计算机通信网络的安全技术,建立可靠的计算机通信网络安全体系,确保信息及数据得到顺利传输,保障传输过程的可靠性与安全性 计算机通信论文:计算机通信网络行业的现状 1计算机通信行业在社会经济中的表现形式 计算机通讯是现在网络经济下新的交流工具,它是在互联网环境下运用跨平台和多终端的技术手段实现将文字,声音和图像联系到一起的通讯技术,其显著的特点是成本低,效率高。从1998出现至今,计算机通讯发展日渐迅猛,即时通讯的功能逐渐提升,包括电子邮件,音乐,电视,游戏等多项功能逐渐完善。 最近几年计算机通讯行业的发展十分快,行业内所应用的电脑通讯软件比较集中,所以长时间发展就构成了计算机通讯行业的龙头垄断的局面。这种市场结构的成因主要是因为在其发展的同时,网络普及所起到的重要作用。 新世纪开始,电脑的应用逐渐生活化,很多生活服务都需要电脑的幕后支持,电脑涉及到现代社会各个角落,包括商业管理,金融业务,教育传播,学习娱乐等多方面。因为电脑处理问题速度快,记忆流量大,发展速度迅猛,所以它有效推进了国内通讯行业的发展,在降低通讯运作成本的同时,有效地提升了效率。 2目前计算机通信产业的技术应用 社会不断发展,高科技技术随之发展,在通讯产业中所应用的高新技术也越来越多,这些高新技术的应用很大程度上提升了通讯设备的发展水平,目前最主要的通讯技术主要有以下两种。 首先是光纤技术和通信电缆技术。网络不断发展,要求光纤技术也不断发展,要尽量实现超长距离的传输。现在已经有通信公司可以运用色散齐理技术,完成2000~5000km的无电中继传输,这在很大程度上提升了传输距离。新的大容量、长距离光纤在长途信号中广泛应用,延长了光信号的传输距离。它不止是在长距离无再生的传输中显示了良好的性能,在海底光缆的通讯长距离上的表现也非常不错。另外在城域网和局域网,光纤技术的应用也比较广泛,光网络的发展推进了光缆新结构的出现,使其能够随着具体的使用要求和环境不断提升。现在的全光网路光缆所提供的带宽更宽,能够容纳的波长更长,可以传送的速率更高,并且它安装简单,维护方便,使用时间也比较长。 其次是数据通讯的应用和发展。数据通信是通信技术与计算机技术相结合形成的新的通信形式。想要实现信息的两地传输,就需要有传输信道,依照传输媒体的不同,会分为有线和无线数据通讯两种形式。它们都是依靠传输信道将数据终端和计算机连接起来的,进而共享两个地点之间数据终端的软硬件以及信息资源。数据通讯在带给人们快速便捷的信息的同时,也能够降低信息的错误率。另外其实时性强,投入成本不高,传输质量有保证。 3目前计算机通信行业的竞争形势 现在的通讯设备行业的关键部分主要有两方面,第一点就是因为电子信息产业发展出现了很多投资的机会。站在产业的角度看,电子信息产业振兴规划对整个通信产业的提升有很大好处,能够根据产业结构调整促进通信行业的良好发展,进而会使得通信设备行业的盈利能力有所提升。第二点就是电信业重组和3g牌照的发放都会提升运营商采购设备的数量。 国内通讯行业的资本开支不断提升,移动主系统及其配套设备行业所获利益最大,新中国电信以及联通因为对固网的投资减少所以这方面的设备子行业受到了不利的影响。今后的网络投资的关键在于新建,市场份额竞争也逐渐激烈。目前很多通讯行业的网络投资商都处于需要重建,需要进行技术提升的时期。网络新建所面对的是严峻的价格竞争,几大通信行业出现的波动都会对全国的消费者会产生一些影响,所以,应该尽快出台相关的法律条纹对此类问题进行调整。 4构建通讯产业的绿色发展的环境 通讯产业快速的发展,在网用户逐渐累加,可以利用的基站以及设备间空间逐渐减小,设备密度逐渐增多,电力消耗量也随之增大。在提升生活质量的同时,也要重视节能减耗。想要让通信产业实现绿色发展,也要实行节能减耗。通讯行业要运用技术手段,提升设备和能源的效率,降低消耗,保护环境,促进通信产业的良好发展。 5结论 通过对现代计算机通信的社会表现形式进行研究,分析了其技术应用手段,总结了它所面临的竞争形势,最终确定节能减耗,提升设备能源的使用效率是实现计算机通信进一步发展的有力保证。 计算机通信论文:基于计算机的铁路通信技术研究 1 铁路通信及其分类 铁路通信按通达地区和范围可分为铁路长途通信、铁路地区通信、铁路区段通信和铁路站内通信等;按通信的业务性质可分为铁路公用和专用通信。铁路长途通信是经过长途传输设备连接的铁路电话、电报和数据通信,使用人工交换机和长途自动交换机,存储程序控制电子交换机也用于长途交换。铁路地区通信为同一地区的铁路系统用户间的通信,主要是采用电话通信,通过长途交换设备可接长途通信网,设置市话中继线可接入市话系统。地区通信一般使用电缆传输,将广泛采用存储程序控制数字交换机。铁路区段通信为铁路沿线各部门用于指挥、调度、行车、管理等公务的专用通信系统,包括调度电话、站间行车电话、基层业务电话、区间电话和列车预报确报电报等。铁路站内通信用于铁路站场各种作业指挥和生产联系,采用站场有线电话、站场无线电话、站内电报和电视,以及站场扩音和信息控制。 2 基于计算机铁路通信系统的优势 社会经济的快速发展为交通行业创造了诸多有利的条件,铁路运输作为现代交通的重要枢纽发挥了多方面的作用。从发达国家的铁路通信系统来看,计算机平台呈现出来的优势包括: 1)自动性。计算机平台自身配备了一体化操作流程,可对铁路运输期间的多种信息实施自动化处理。铁路运输环节涉及到客流信息、货物信息、交通信息等主要内容,若采用传统人工信息处理方式则会增大操作难度。利用计算机操作系统能够及时捕捉交通运输需要的信息,尽快对各类信息详细地处理。2)安全性。近年来铁路车辆行驶的速度大幅度加快,但国内铁路运输意外事故发生率也明显上升,这多数是由于信号系统传输信息的不及时而引起故障,破坏了完整的通信流程。利用计算机取代人员操控保证了信号传递的安全性,特别是监测系统发现异常信号后可在短时间内提示操控人员紧急制动处理。3)高效性。信息传递的“滞后性”是铁路通信工程普遍存在的问题,也是限制交通运输效率的关键因素。铁路运输车辆次序繁忙且客流量大增,原先设计的通信模块功能已适应不了信号处理的要求,铁路运输生产和工程建设期间的信息传输率大大降低。基于计算机的铁路通信模块优化了信息调控处理的速率。 3 基于计算机的铁路传输技术 铁路运输生产和建设中,利用各种通信方式进行各种信息传送和处理的技术与设备。铁路通信是以运输生产为重点,主要功能是实现行车和机车车辆作业的统一调度与指挥。但因铁路线路分散,支叉繁多,业务种类多样化,组成统一通信的难度较大。为指挥运行中的列车必须用无线通信,常见的铁路传输技术如下: 1)sdh传输技术。sdh是取代pdh的新数字传输网体制,主要针对光纤传输,是在sonet的标准基础上形成的。它把信号固定在帧结构中,复用后以一定的速率在光纤上传送。sdh是在电路层上对信号进行复用和上下。当带着信号的光纤通odf(光纤分配架)进入adm时,信号必须通过o/e转换和设备上的支路卡才能下成2mb/s的基本电信号,并经过通信电缆和ddf(数字配线架)接到用户接口或基站bts(基站收发信机)。2)atm网络传输技术。atm是一种基于信元的交换和复用技术,即一种转换模式,在这一模式中信息被组织成信元。它采用固定长度的信元传输声音、数据和视频信号。每个信元有53个字节,开头的五个字节为信头,用以传输信元的地址和其他一些控制信息,后面的48个字节用以传输信息。利用标准长度的这种数据包,通过硬件实现数据转换,这比软件更快速、经济、便宜。同时,atmi作速度有很大的伸缩性,在光缆上可以超过2.5gbps。3)mstp传输技术。mstp依托于sdh平台,可基于sdh多种线路速率实现,包括155mb/s、622mb/s、2.5gb/s和10gb/s等。一方面,mstp保留了sdh固有的交叉能力和传统的pdh业务接口与低速sdh业务接口,继续满足tdm业务的需求;另一方面,mstp提供atm处理、以太网透传、以太网二层交换、rpr处理、mpls处理等功能来满足对数据业务的汇聚、梳理和整合的需求。4)rtk gps网络传输技术。随着gps无验潮测深技术应用的不断深入,传统电台数据链的传输模式已不能满足长距离rtk作业的需要。而网络rtk技术则是利用网络来取代uhf电台进行数据传输,它传输距离远,信号稳定,抗干扰性强,已成为数据链传输的新宠。通用分组无线业务gprs,是在gsm系统上发展出来的一种新的分组数据承载业务,gsm是一种使用拨号方式连接的电路交换数据传送方式。gprs利用现有通信网的设备,通过在gsm网络上增加一些硬件和软件升级,形成一个新的网络逻辑实体。5)wdm传输技术。wdm(或dwdm)是在光纤上同时传输不同波长信号的技术。其主要过程是将各种波长的信号用光发射机发送后,复用在一根光纤上,在节点处再对耦合的信号进行解复用。wdm(或dwdm)系统在信号的上下上既可以使用adm、dxc,也可以使用全光的oadm和oxc,wdm(或dwdm)是基于光层上的复用,它和sdh在电层上的复用有着很大的区别。同时,通过oadm进行光信号的直接上下,无需经过o/e转换。 4 通信系统的日常维护工作 基于计算机的铁路通信系统在功能上实现了巨大突破,但在实际使用阶段还需加强多方面的维护管理,不仅降低了系统故障的发生率,也提高了人员操作的便捷性。根据实际应用情况看,有线通信、无线通信、光纤通信等技术与计算机技术联用要从软硬件两方面采取维护措施。 1)软件维护。铁路通信软件维护的重点在于计算机网络安全的控制,结合必要的安全监控及操作控制方法限制非法者的入侵,以防故意破坏通信系统的安全性。如:对铁路通信网络设置访问权限,未经允许不得参与网络系统的操作控制,避免通信指令及数据信号改动带来的不便。2)硬件维护。硬件维护的关键是对通信设备的监管。一是定期检测故障,对正在使用的通信设备及网络设备综合检查,发现异常问题应尽快更换装置;二是定期更新设备,部分通信设备使用时间较久后应尽快更换新装置或元件,以免因长期使用造成故障率的提升。3)综合维护。除了从软硬件方面采取维护措施外,还应顾及到铁路通信工程的其它方面。综合维护方案的制定围绕技术、人员、设备等方面加强监督管理,如:从技术上引进国内外先进科技,提高通信系统的传输性能;从人员方面搞好专业培训,增强他们参与业务的能力。 5 结论 综上所言,为了保障铁路运输安全、高效、稳定的运行,引用计算机操作平台辅助铁路通信是必不可少的。随着社会交通系统的进一步完善,先进通信系统对信号传递的作用不容忽视。因而,国家在投资铁路工程建设时也应积极配备高性能的通信模式,使各类交通信息定点定位地传输。
网络与信息安全论文:网络信息安全控制技术与应用 摘要:随着社会经济的不断发展,科学技术得到了一定的发展,计算机和互联网在人们的生活中得到普及。随着互联网的快速发展,网络信息安全问题也开始涌现出来,网络信息安全控制技术也变得至关重要。合理有效的运用网络信息安全控制技术,才能确保网络信息安全,减少一些不必要的经济损失。本文主要针对网络信息安全控制技术进行分析,来探讨确保网络信息安全的相应措施,促进网络信息健康、安全的发展和传递。 关键词:网络信息;安全控制技术;应用 一、计算机网络信息安全问题的现状 (一)计算机系统问题。目前,很多计算机系统网络都普遍存在控制性差的特点,计算机本身就具有开放性的特点,再加之缺乏相应控制的系统,很容易给电脑黑客提供可乘之机,电脑黑客会利用计算机系统存在的漏洞,来攻击和破坏计算机用户的系统,导致计算机系统瘫痪。 (二)计算机病毒传播。互联网技术的普遍运用,计算机病毒的类型也呈现出多种形式,这些计算机病毒严重的威胁着计算机信息安全,容易造成计算机用户的信息数据流失或者被破坏,威胁着计算机用户的信息安全。 (三)计算机存储传播。计算机信息在存储和传播的过程中,缺乏相应的保护措施,可能导致计算机信息在传播的过程中被任意修改,导致信息的失真。此外,计算机信息的保密技术不高,存在信息被偷看或者被偷盗的可能性,会给计算机用户带来一些不必要的麻烦。 二、网络安全控制技术 (一)生物识别技术。生物识别技术主要根据计算机用户的人体特征来进行识别操作的。由于每个人都是不同的个体,具有明显的差异性。这种技术的运用为网络信息安全提供了安全保障,确保了网络信息的安全性。 (二)防火墙技术。防火墙技术是目前被应用最广泛的一个网络信息安全控制技术,为计算机网络信息安全提供了一定的保障,在计算机网络和外用网络之间设立一道屏障[1],确保计算机网络的内在信息不受外在网络信息和环境的影响和侵害,保障计算机网络信息内在的安全性。 (三)数据加密技术。数据加密技术就是将将计算机用户的一些明文数据进行加密,运用密码进行转化,一般不知道转化密码的人员就无法破解相关数据,这样来保证计算机用户数据信息的安全性, (四)全审计技术。安全审计技术主要是定期对整个计算机系统进行扫描,一旦发现计算机系统存在漏洞,能及时对计算机漏洞进行处理,减少有害病毒对计算机系统的破坏,确保计算机系统的安全性。 三、网络信息安全控制技术的实际应用 (一)电子商务中的应用。淘宝、唯品会、当当等网络购物网站的成立,人们的购物活动变得更加方便,人们在购物的过程中多数都会选用信用卡作为付款的主要支付方式,这就会涉及到消费者的财产安全问题,也会存在消费者的信用卡账号被别人盗用的情况,造成消费者的经济损失。因此,为了保障消费者的财产安全,网络信息安全管理工作显得尤为重要。加密技术[2]的出现,极大的解决了消费者的信用卡支付安全问题,确保消费者的网络购物交易的安全性。 (二)局域网中的应用。一个单位区域内会设置多台互联网计算机组,被称之为局域网。目前,很多国际化的公司,会在其他很多的国家内设置一个或者多个分公司,每个分公司都有属于自己的,可以方便分公司和总公司的办公,会利用专门的线路来连接各个分公司的,这时就会运用到虚拟的专用网,这样可以有效的保护公司信息的安全性,也能给用户提供真实、可靠的信息。 (三)其他方面的应用。电子邮件的传递过程中,为了防止他人伪造客户的身份信息,造成一些不必要的麻烦,可以采用数字签名技术来保护客户的网络信息安全。在人们进行淘宝的网络购物支付时,可以运用电子交易协议和安全套接层协议,来确保消费者的信用卡信息安全,此外,为了确保消费者信用卡密码的安全性,专门研发出密码专用芯片,来保障消费者的网络信息安全。结语在网络时代的今天,网络信息安全涉及到多个层面,网络信息安全的重要性已经得到人们的普遍认同,都开始将网络信息安全控制技术运用于网络信息安全的相关工作中,同时也要根据时代的发展需求,不断对网络信息安全控制技术进行创新和改进,为不断变化的网络安全环境提供更好的网络信息安全控制技术,促进网络信息安全、健康的发展和传递。 作者:李彦 单位:景德镇陶瓷大学信息工程学院 网络与信息安全论文:计算机网络信息安全与其防护策略 摘要:随着社会的不断发展,科技的不断进步,我国各个领域均得到了很好发展。尤其进入网络社会、信息社会后,人们的生活质量、社会发展节奏均得到了大幅度提升。然而,计算机网络虽然能够在当今社会中发挥巨大作用,但同时也会带来网络信息安全方面的问题,使人们的财产安全、信息安全等受到不同程度的威胁。本文通过查阅相关资料,简要介绍计算机网络信息安全中存在的主要问题,并提出了强化计算机网络信息安全的相关措施,以期能够为我国计算机网络信息安全方面的完善提供有价值的参考。 关键词:计算机网络;信息安全;漏洞;病毒 如今,计算机网络在社会发展中已经成为了不可或缺的一部分,无论在人们生活或是工作中,均发挥了巨大作用。它整体发展如何,更是受到了社会各界的广泛关注,尤其是计算机网络信息安全方面。近年来,网络犯罪现象频频发生。为了能够解决此问题,我国不断优化计算机网络信息安全的防护策略。如今,已经有越来越多的防护策略被应用其中。虽然该方面建设有了一定的完善,但不可否认计算机网络信息方面依然暴露出些许问题有待完善。 1计算机网络信息安全中存在的主要问题 1.1计算机系统漏洞 我国目前的计算机系统还不够完善,存在安全漏洞是最大的问题之一,计算机网络极容易被黑客攻击,而缓冲区溢出漏洞则是最容易被黑客入侵的地方,如在使用计算机的过程中,若计算机程序、缓冲区信息等方面发生变化时,计算机系统若没有及时的检查,则会导致信息长期存在于堆栈中,如此一来也就造成了溢出命令的出现,而此种计算机系统也就可以获得相关的信息指令,而此时也是计算机系统最不稳定的时期,也是黑客入侵的最佳时期。除此之外,拒绝服务漏洞也是该方面的重要因素之一。 1.2计算机病毒 计算机病毒的存在也是威胁计算机网络信息安全方面的重要因素,其所具有的特点均使得计算机病毒难以在短时间内被消除,甚至存在无法彻底消除的情况,具体特征如下:一,计算机病毒具有自我复制性;二,具有可触发性;三,具有潜伏性;四,具有强大的破坏性;五,具有传染性;六,具有寄生性。通过分析种种特征可以发现,在使用计算机时若操作不当即有可能随时处罚计算机病毒,同时计算机病毒具有传染性,其可以通过使用光盘、闪存盘等方式进行传播,导致整个计算机系统逐渐被攻陷。 1.3黑客攻击 遭受黑客攻击也是计算机网络信息安全中的重要问题,其可以分为两种形式,一是非破坏性攻击;二是破坏性攻击,而无论何种攻击均会对计算机网络安全造成影响。破坏性攻击的攻击意图更加明显,主要体现在窃取重要文件、破坏目标系统等方面,而破坏性攻击,其只是会对相关操作系统产生影响,使其无法正常运行。黑客攻击手段多种多样,主要可以分为如下几种;一,寻找系统漏洞;二,在系统中植入木马;三,攻击电子邮件;四,获取登录口令[1]。 1.4网络管理人员素质及能力有待提升 网络管理人员主要可以分为两种,一种是计算机用户,另外一种则是整个计算机网络安全的管理员。对于计算机用户而言,其往往缺乏安全防护意识,在使用计算机时没有养成良好的系统维护习惯,使得计算机往往存在很多病毒,或在使用计算机网络时不注重网站安全,随意使用自身账号和密码登录不安全网站等;而整体计算机网络安全管理员方面,其虽然具有良好的安全防护意识,但鉴于目前越来越多的技术和设备被应用到该方面,然而很多管理者却并不熟悉其用法,导致其在此方面的作用没有得到充分的发挥[2]。 2强化计算机网络信息安全的相关措施 2.1增强安全防护意识 若要增强人们的安全防护意识,我国应针对此方面作出大幅度的宣传,可以利用多媒体、报纸等多种形式进行,通过具体的案例使人们意识到网络信息安全得不到保障会为自身带来怎样的损害,以此来提升安全防护意识。另外,在人们使用计算机网络时,应加强自身对各个账号密码的重视,避免使用简单密码,因黑客入侵电脑的最主要方式就是获取相关用户的密码,在设置秘密时可以将其复杂化,将数字、字母甚至是符号均使用其中。另外,如今人们在QQ、微信、支付宝等多个方面均需要账号和秘密才能够进行登录和使用,此时计算机用户应尽量避免使用相同的密码[3]。 2.2注重计算机网络系统管理与维护 如今人们几乎天天使用计算机,大量的操作和相关数据均会为系统带来大量的系统垃圾,若系统垃圾不能够得到及时的清理,不仅会拖慢系统运行速度,也会为黑客入侵创造条件。因此今后用户应注重系统管理、清理等方面的工作,使计算机网络环境可以得到充分的优化,同时用户在搜索网络资料时,应对登录的网页有一定的了解,若其中提示该网站存在安全问题,则不要贸贸然进入,否则只会使计算机系统受创。计算机系统中往往会安置杀毒软件,用户不要轻视杀毒软件的作用,应定期对计算机进行杀毒、清理和维护,以此来减少计算机网络安全事故的发生[4]。 2.3完善杀毒软件 杀毒软件是计算机中十分重要的存在,其能够防止黑客入侵,也能够抵御木马,在使用时往往会以防火墙作为辅助防护工具,两者结合使用可以大大增加防护系数。防火墙主要的功能在于,其可以控制网络访问的形式、目标等,并且其也能够在外部入侵时发挥作用,使其无法轻易进入内部网络,因此其是保证计算机内部网络环境安全的重要措施。在使用杀毒软件和防火墙的过程中应及时升级,有些杀毒软件若没有经过升级,其作用会大打折扣。 2.4强化信息加密措施 如今在信息加密方面已经拥有了多种技术和形式,如秘钥技术、数字签名技术等,又或者文件加密技术,不同的加密技术其防护等级不同,所适用的领域也不尽相同,如其可以分为数据传输方面、数据储存方面以及数据完整性方面。而加密方法也多种多样,主要以节点加密、端点加密以及链路加密等为主,无论何种加密技术或形似,均是为保证信息传输安全而存在,用户应重视起该方面,并积极将其引入到自身的计算机系统中[5]。 2.5隐藏IP地址 防止黑客入侵的最有效方式之一即是将IP地址隐藏起来,使黑客即使能够访问主机,也无法获得准确的IP地址,而一旦其获得了IP地址,其即可以对计算机系统展开一系列攻击,如DoS攻击或Floop攻击等。在隐藏IP地址方面,服务器是最有效的工具,当用户使用服务器后,其所展现出来的IP地址是服务器的地址,而不是用户主机系统的地址,如此一来即能够很好的将IP地址进行隐藏。 3结语 综上所述,研究关于计算机网络信息安全及其防护策略方面的内容具有十分重要的意义,其不仅直接关系到我国计算机网络信息安全方面的发展,更与人们使用计算机网络时各方面的安全息息相关。近年来我国科学技术发展速度较快,且越来越多的科研成果被应用到各个领域中,在计算机网络方面也出现了较多先进技术,使得计算机网络信息安全方面存在的问题和隐患得以解决,但并不意味着该方面的安全问题能够全部消除,因此相关机构和人员应加强此方面的研究。 作者:徐未钺 单位:中国航空结算有限责任公司 网络与信息安全论文:计算机网络信息安全技术管理与应用 摘要:在互联网高度发达的今天,网络信息安全问题成为全世界共同关注的焦点。包含计算机病毒、木马、黑客入侵等在内的计算机网络信息安全事故频繁发生,给信息时代的人们敲响了警钟。互联网技术的广泛应用,给人们的工作、学习和生活带来了极大的便利,提高了工作效率,降低了活动成本,使原本复杂、繁琐的工作变得简单易行。但互联网开放、自由的特点又使得其不得不面临许多问题。文章围绕基于网络信息安全技术管理的计算机应用进行探讨,分析了当前计算机网络信息安全发展现状及存在的主要问题,介绍了主要的网络信息安全防范技术,希望能够帮助人们更好地了解网络信息安全知识,规范使用计算机,提高网络信息安全水平。 关键词:网络;信息安全;黑客;计算机应用 引言 计算机和互联网的发明与应用是二十世纪人类最重要的两项科学成果。它们的出现,深深改变了人类社会生产、生活方式,对人们的思想和精神领域也产生了重大影响。随着互联网的出现,人类社会已经步入信息时代,网络上的海量信息极大地改善了人们工作条件,原本困难的任务变得简单,人们的生活更加丰富多彩。计算机和互联网在给人们带来巨大的便利的同时,也带来了潜在的威胁。每年因为网络信息安全事故所造成的经济损失就数以亿计。网络信息安全问题也日渐凸显,已经引起各国政府和社会各界的高度关注。加强计算机网络信息安全技术研究与应用,避免网络信息安全事故发生,保证互联网信息使用安全是当前IT产业重点研究的课题。 1计算机网络信息安全现状及存在的主要问题 1.1互联网本身特性的原因 互联网具有着极为明显的开放性、共享性和自由性特点,正是这三种特性,赋予了互联网旺盛的生命力和发展动力。但同时,这三个特点也给互联网信息安全带来了隐患。许多不法份子利用互联网开放性的特点,大肆进行信息破坏,由于互联网安全管理体制机制尚不完善,用户的计算机使用行为还很不规范,缺乏安全防范意识等,这些都给不法份子进行违法活动创造了机会。 1.2黑客行为与计算机病毒的危害 黑客行为和计算机病毒、木马等是现阶段计算机安全最主要的两大威胁。所谓黑客,是指利用计算机知识、技术通过某种技术手段入侵目标计算机,进而进行信息窃取、破坏等违法行为的人。黑客本身就是计算机技术人员,其对计算机的内部结构、安全防护措施等都较为了解,进而能够通过针对性的措施突破计算机安全防护,在不经允许的情况下登录计算机。目前就世界范围而言,黑客数量众多,规模庞大,有个人行为,也有组织行为,通过互联网,能够对世界上各处联网计算机进行攻击和破坏。由于计算机用途广泛,黑客行为造成的破坏结果也多种多样。计算机病毒是一种特殊的计算机软件,它能够自我复制,进而将其扩散到目标计算机。计算机病毒的危害也是多种多样的,由于计算机病毒种类繁多,且具有极强的潜伏性和破坏能力,所以很难对其进行防范。而计算机病毒一旦进入目标计算机就会自动运行,对计算机上的文件信息按照程序预设步骤进行删除、篡改等。计算机作为信息存储、运算处理的电子设备,其上的信息一旦受到破坏,计算机将无法正常工作。有的病毒甚至会对计算机硬件造成损坏,使损失进一步增加。2006年大规模爆发的“熊猫烧香”病毒就是病毒家族中的一个突出代表,它本质上是一种蠕虫病毒变种,在传播过程中经历了多次变种,使得查杀难度大幅提高。“熊猫烧香”的主要危害是让计算机发生蓝屏、死机、频繁重启乃至数据损坏等。由于病毒发作后电脑中会出现大量带有“熊猫烧香”图标的文件,所以人们将其命名为“熊猫烧香”病毒。“熊猫烧香”病毒的大规模发作,给社会生产、人们生活造成了严重妨碍和巨额经济损失。故而,人们将“熊猫烧香”病毒列为全球十大计算机病毒之一。“熊猫烧香”病毒以计算机上的可执行文件和dos下的应用程序文件为目标进行感染,这些文件被感染后,如果计算机用户启动这些文件,就会自动连上互联网并下载病毒。“熊猫烧香”病毒的一旦感染计算机就会入侵计算机上的防火墙软件和病毒软件,使其失去应有机能,同时,病毒还会将计算机上后缀名为“gho”的文件删除,这样一来,即使计算机用户之前用ghost软件进行过备份,但由于备份文件被删除也会无法恢复系统。 2基于网络信息安全的计算机应用技术 2.1信息加密技术 信息加密技术是针对计算机信息窃取问题而开发、设计出来的信息安全防护措施。计算机信息遭受窃取,是主要的网络信息安全事故类型。无论是经济信息、军事信息还是个人隐私,一旦被别有用心的不法份子窃取,就会给国家安全、社会稳定或是个人切身利益造成严重威胁。为此,人们开发出信息加密技术,将存储在联网计算机上的文件信息按照某种方式予以加密处理,这样一来,即使信息被人窃取,其中内容也不会为人所知,从而在一定程度上保证了信息安全。由于信息安全的极端重要性,各国政府都高度重视信息加密技术的研究与开发。尽管具体技术各有不同,但其本质还是较为相似的。无论哪种加密技术,都属于主动性安全防御措施。该技术通过安全认证的方式构建起信息安全防御机制,保证网络电子信息的机密性。一般是通过某种加密算法,将原本的信息由明文转为密文,使用者必须按照对应的密匙将密文转为明文后方可知悉其中的具体内容。现阶段信息加密技术主要包括对称加密和非对称加密两种。通过有效的加密技术与客户的密码相配合,提高网络信息的安全水平。 2.2防火墙技术 为了有效防范来自网络的威胁,现在的计算机普遍采用防火墙进行防范。该技术通过在网络和计算机接口间建立起一套甄别机制,仅允许符合预设标准的安全信息通过,由此将不确定或是非法登录请求隔绝在计算机之外,从而保证计算机上的信息安全。 2.3防病毒技术 病毒防范技术主要包括两个部分:一是查找、判断病毒程序,二是实现对病毒程序的删除。其中,如何及时、准确查出病毒程序是技术的基础。由于病毒种类繁多,兼之许多病毒具有变种、伪装、隐藏的能力,从而使得病毒的查找难度很高,要切实做好病毒程序的查找,病毒库的建立与更新是关键。反病毒软件配套的病毒数据库,必须实时保持更新,只有这样,才能针对病毒做出有效反应。 3结束语 随着网络技术和计算机技术的不断发展,网络信息安全领域的斗争也日趋激烈。无论是黑客技术、病毒技术还是计算机安全防护技术,本质上都是计算机网络技术的一个分支,是科学在不同领域的具体应用的表现形式。作为互联网行业企业,必须深刻认识到计算机网络信息安全的重要性和紧迫性,加强计算机安全防范技术研究力度,紧跟时展,不断实现信息安全防范技术的升级换代,使用更加安全有效的网络信息方式,确保网络信息的安全。 作者:桂美坤 李俊 单位:南京南瑞集团公司 网络与信息安全论文:信息安全网络安全与网络空间安全分析 【摘要】信息网络在现代社会的普及程度较高,保障信息的安全对于个人、企业、国家都具有极其重大的意义。而想要做好信息安全的维护和保障工作,并不是那么容易的一件事情,需要众多的技术手段和措施进行协同配合。做好信息安全、网络安全和网络空间安全的配合工作,将会对于整体信息的安全保障起到一定作用。分别对信息安全、网络安全和网络空间安全的内涵以及范畴进行讨论,分析其中的区别和联系,对于最大程度上发挥它们的作用和价值具有重要意义。 【关键词】信息安全;网络安全;网络空间安全 随着社会经济的飞速发展和现代科学技术的快速进步,网络技术、信息技术在人们的生产生活中被越来越广泛地应用,整个社会逐渐步入了信息时代。以网络为核心的信息技术和各类服务正在促进整个社会的转型和质变,信息网络已经超越传统的一些通信媒体,成为了现代社会最重要的传播媒介,信息网络在日常生活中应用范围逐渐变广,对维护个人自身权利、促进产业发展和保障国家安全都具有重要意义。随着网络信息应用程度的逐步提高,对于保障网络安全的工作也成为网络信息维护工作者的重要任务。信息安全、网络安全以及网络空间安全,都对社会各行各业的发展具有重要意义,想要保证生产生活中各个方面都能够有相对安全的环境,就需要不断加强信息安全、网络安全以及网络空间安全管理工作[1]。 1信息安全、网络安全以及网络空间安全的内涵 1.1信息安全 信息时代的来临,让越来越多人开始注意到对于信息的安全保护。信息安全即是指保证信息的真实性、完整性和安全性。在网络环境下想要保证信息安全,关键是要把信息安全体系的重要作用发挥好。网络安全体系包含着计算机安全操作系统、各种安全协议和安全机制,对于保障信息网络环境下的各类信息安全都有着重要影响。保障信息安全,有利于各项活动的顺利开展,对于人身、社会安全都起到一定的保障作用[2]。 1.2网络安全 随着网络技术的不断发展,人们的日常生活中已经不能离开网络技术的参与,而想要更好发挥网络技术的作用,就需要保障其安全。网络安全主要是指保护网络系统的各种硬件、软件以及其中系统内部的各种数据,保证这些系统和数据不会因为一些恶意软件的侵害而遭到破坏和泄露,达到确保网络服务连续不断地进行工作、网络系统正常可靠地运行的目标。网络安全是需要不断对其进行维护工作的,主要通过采取各种技术和保障措施,保证网络系统中信息数据的完整机密[3]。 1.3网络空间安全 全球的网络信息用户将各种信息设施、信息系统和智能终端设备等相互联结,形成一个巨大的信息空间,这就是网络信息空间。而想要在这个空间之内良好地维护自身权益,就需要做好这个网络空间的安全保护工作。网络空间安全已经超越了现有的技术范畴,成为了国家战略布局的一个重要方面。 2信息安全、网络安全以及网络空间安全之间的联系与区别 信息在现代社会中起着极其重要的作用,任何行业想要进行发展,都需要有自身的信息,同时需要积极做好保障工作。对于个人来讲,这些信息通常使我们区别于一般其他人,我们需要保护好自己的信息,不被其他人恶意利用;对于企业来讲,企业的信息相当于企业安身立命的根本,企业的内部信息通常是这个企业拥有竞争力、获得经济效益和社会效益的重要砝码;对于国家来讲,每个国家都需要将自身内部的各种经济、政治、军事、文化信息予以严格保密,严防泄露。信息安全、网络安全以及网络空间安全都是以信息网络技术的不断发展为重要前提的,都是为了保障人们日常生活中的安全,都是以保障各种信息为基础的。信息安全、网络安全以及网络空间安全都是聚焦于信息安全的,换句话说,三者都是以保障信息安全为重要内容的,都是为了保障信息的安全性能和可靠性能,不同之处只是在于三者保护信息的程度和侧重点有所不同而已,网络安全和网络空间安全所保障的信息安全的程度更高,尤其是网络空间安全,它将使用网络信息进行交流的各个用户,包括个人、单位、国家,都看做是一个整体,对整个空间内部的信息都进行保护。同时,这三者之间还是可以相互使用、进行相互协同配合的,信息安全使用的范围最广,它包含了各个方面使用的信息数据,能够为网络安全和网络空间安全的保障工作做好前提准备。 3总结 现代社会的快速发展,为网络信息技术的进步提供了前提条件,同时网络信息技术的不断发展又便利了人们的生产生活。信息在人们的生活中所起的作用无疑是极其巨大的,对于个人安全、企业发展、国家兴盛都具有重要意义。因而在信息网络逐渐盛行的今天,保障信息安全、网络安全、网络空间安全就显得尤为必要。 作者:冷爽 单位:辽宁石化职业技术学院 网络与信息安全论文:网络信息安全与防护探析 1信息安全概念 计算机信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。也可以根据计算机通信网络特性,通过相应的安全技术和措施,对计算机通信网络的硬件、操作系统、应用软件和数据等加以保护,防止遭到破坏或窃取,其实质就是要保护计算机通讯系统和通信网络中的各种信息资源免受各种类型的威胁、干扰和破坏。计算机通信网络的安全是指挥、控制信息安全的重要保证。总之,我们必须加强计算机通信网络安全防范意识,提高防范手段。 2信息安全的内容 2.1硬件安全 即网络硬件和存储媒休的安全。要保护这些硬设施不受损害,能够正常工作。 2.2软件安全 即计算机及其网络各种软件不被篡改或破坏,不被非法操作或误操作,功能不会失效,不被非法复。 2.3运行服务安全 即网络中的各个信息系统能够正常运行并能正常地通过网络交流信息。通过对网络系统中的各种设备运行状况的监测,发现不安全因素能及时报警并采取措施改变不安全状态,保障网络系统正常运行。 2.4数据安全 即网络中存在及流通数据的安全。要保护网络中的数据不被篡改、非法增删、复制、解密、显示、使用等。它是保障网络安全最根本的目的。 3信息安全风险分析 3.1计算机病毒的威胁 随着Internet技术的发展、企业网络环境的日趋成熟和企业网络应用的增多。病毒感染、传播的能力和途径也由原来的单一、简单变得复杂、隐蔽,尤其是Internet环境和企业网络环境为病毒传播、生存提供了环境。 3.2黑客攻击 黑客攻击已经成为近年来经常出现的问题。黑客利用计算机系统、网络协议及数据库等方面的漏洞和缺陷,采用后门程序、信息炸弹、拒绝服务、网络监听、密码破解等手段侵入计算机系统,盗窃系统保密信息,进行信息破坏或占用系统资源。 3.3信息传递的安全风险 企业和外部单位,以及国外有关公司有着广泛的工作联系,许多日常信息、数据都需要通过互联网来传输。网络中传输的这些信息面临着各种安全风险,例如:①被非法用户截取从而泄露企业机密;②被非法篡改,造成数据混乱、信息错误从而造成工作失误;③非法用户假冒合法身份,发送虚假信息,给正常的生产经营秩序带来混乱,造成破坏和损失。因此,信息传递的安全性日益成为企业信息安全中重要的一环。 3.4软件的漏洞或“后门” 随着软件系统规模的不断增大,系统中的安全漏洞或“后门”也不可避免的存在,比如我们常用的操作系统,无论是Windows还是UNIX几乎都存在或多或少的安全漏洞,众多的各类服务器、浏览器、一些桌面软件、等等都被发现过存在安全隐患。大家熟悉的尼母达,中国黑客等病毒都是利用微软系统的漏洞给企业造成巨大损失,可以说任何一个软件系统都可能会因为程序员的一个疏忽、设计中的一个缺陷等原因而存在漏洞,这也是网络安全的主要威胁之一。 3.5身份认证和访问控制存在的问题 企业中的信息系统一般供特定范围的用户使用,信息系统中包含的信息和数据也只对一定范围的用户开放,没有得到授权的用户不能访问。为此各个信息系统中都设计了用户管理功能,在系统中建立用户、设置权限、管理和控制用户对信息系统的访问。这些措施在一定程度上能够加强系统的安全性。但在实际应用中仍然存在一些问题。如部分应用系统的用户权限管理功能过于简单,不能灵活实现更详细的权限控制;各应用系统没有一个统一的用户管理,使用起来非常不方便,不能确保账号的有效管理和使用安全。 4信息安全的对策 4.1安全技术 为了保障信息的机密性、完整性、可用性和可控性,必须采用相关的技术手段。这些技术手段是信息安全体系中直观的部分,任何一方面薄弱都会产生巨大的危险。因此,应该合理部署、互相联动,使其成为一个有机的整体。具体的技术介绍如下: 4.1.1加解密技术在传输过程或存储过程中进行信息数据的加解密,典型的加密体制可采用对称加密和非对称加密。 4.1.2VPN技术VPN即虚拟专用网,通过一个公用网络(通常是因特网)建立一个临时的、安全的连接.是一条穿过混乱的公用网络的安全、稳定的隧道。通常VPN是对企业内部网的扩展,可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。 4.1.3防火墙技术防火墙在某种意义上可以说是一种访问控制产品。它在内部网络与不安全的外部网络之间设置障碍,防止外界对内部资源的非法访问,以及内部对外部的不安全访问。 4.1.4入侵检测技术人侵检测技术IDS是防火墙的合理补充,帮助系统防御网络攻击,扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。人侵检测技术从计算机网络系统中的若干关键点收集信息,并进行分析,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。 4.1.5防病毒技术随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。 4.1.6安全审计技术包含日志审计和行为审计。日志审计协助管理员在受到攻击后察看网络日志,从而评估网络配置的合理性和安全策略的有效性,追溯、分析安全攻击轨迹。并能为实时防御提供手段。通过对员工或用户的网络行为审计,可确认行为的规范性,确保管理的安全。 4.2安全管理 只有建立完善的安全管理制度。将信息安全管理自始至终贯彻落实于信息系统管理的方方面面,企业信息安全才能真正得以实现。具体技术包括以下几方面。 4.2.1开展信息安全教育,提高安全意识员工信息安全意识的高低是一个企业信息安全体系是否能够最终成功实施的决定性因素。据不完全统计,信息安全的威胁除了外部的(占20%),主要还是内部的(占8O%)。在企业中,可以采用多种形式对员工开展信息安全教育,例如:①可以通过培训、宣传等形式,采用适当的奖惩措施,强化技术人员对信息安全的重视,提升使用人员的安全观念;②有针对性地开展安全意识宣传教育,同时对在安全方面存在问题的用户进行提醒并督促改进,逐渐提高用户的安全意识。 4.2.2建立完善的组织管理体系完整的企业信息系统安全管理体系首先要建立完善的组织体系,即建立由行政领导、IT技术主管、信息安全主管、系统用户代表和安全顾问等组成的安全决策机构,完成制定并信息安全管理规范和建立信息安全管理组织等工作,从管理层面和执行层面上统一协调项目实施进程。克服实施过程中人为因素的干扰,保障信息安全措施的落实以及信息安全体系自身的不断完善。 4.2.3及时备份重要数据在实际的运行环境中,数据备份与恢复是十分重要的。即使从预防、防护、加密、检测等方面加强了安全措施,但也无法保证系统不会出现安全故障,应该对重要数据进行备份,以保障数据的完整性。企业最好采用统一的备份系统和备份软件,将所有需要备份的数据按照备份策略进行增量和完全备份。要有专人负责和专人检查,保障数据备份的严格进行及可靠、完整性,并定期安排数据恢复测试,检验其可用性,及时调整数据备份和恢复策略。目前,虚拟存储技术已日趋成熟,可在异地安装一套存储设备进行异地备份,不具备该条件的,则必须保证备份介质异地存放,所有的备份介质必须有专人保管。 5信息安全的方法 从信息安全属性的角度来看,每个信息安全层面具有相应的处置方法。 5.1物理安全 指对网络与信息系统的物理装备的保护,主要的保护方式有干扰处理、电磁屏蔽、数据校验、冗余和系统备份等。 5.2运行安全 指对网络与信息系统的运行过程和运行状态的保护,主要的保护方式有防火墙与物理隔离、风险分析与漏洞扫描、应急响应、病毒防治、访问控制、安全审计、入侵检测、源路由过滤、降级使用以及数据备份等。 5.3数据安全 指对信息在数据收集、处理、存储、检索、传输、交换、显示和扩散等过程中的保护,使得在数据处理层面保障信息依据授权使用,不被非法冒充、窃取、篡改、抵赖,主要的保护方式有加密、认证、非对称密钥、完整性验证、鉴别、数字签名和秘密共享等。 5.4内容安全 指对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力,主要的处置手段是密文解析或形态解析、流动信息的裁剪、信息的阻断、信息的替换、信息的过滤以及系统的控制等。 5.5信息对抗 指在信息的利用过程中,对信息真实性的隐藏与保护,或者攻击与分析,主要的处置手段是消除重要的局部信息、加大信息获取能力以及消除信息的不确定性等。 6对网络信息安全的前景 随着网络的发展,技术的进步,网络安全面临的挑战也在增大。一方面,对网络的攻击方式层出不穷,攻击方式的增加意味着对网络威胁的增大;随着硬件技术和并行技术的发展,计算机的计算能力迅速提高。另一方面,网络应用范围的不断扩大,使人们对网络依赖的程度增大,对网络的破坏造成的损失和混乱会比以往任何时候都大。这些网络信息安全保护提出了更高的要求,也使网络信息安全学科的地位越显得重要,网络信息安全必然随着网络应用的发展而不断发展。随着信息技术的飞速发展,影响通信网络安全的各种因素也会不断强化,因此计算机网络的安全问题也越来越受到人们的重视,以上简要的分析了计算机网络存在的几种安全隐患,并探讨了计算机网络的几种安全防范措施。总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。网络攻击的日益猖獗已经对网络安全造成了很大的威胁。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。 作者:李军鹏 单位:南京大学 网络与信息安全论文:网络信息安全现状与对策 在计算机技术不断发展的背景下,网络对于人们的影响逐渐深入到日常工作与生活中,如网络视频、掌上视频、网络会议、网上的银行与网上购物,可见网络信息已经遍布在人们生活中,有着不可取代的作用。但是,由于网络在为人们提供方便的同时,也带来了诸多问题,如用户信息泄露与被盗等。此外,网络信息安全与网络用户切身利益紧密相关,不少用户信息被窃导致用户生活与工作受到很多负面影响,如个人财产的损失与个人隐私受到侵犯,更甚者会使用户身心健康受到影响。所以,深入研究网络安全的信息影响的安全因素,及时采取有效的应对措施,是当下网络信息维护的首要任务。 1关于网络信息的安全问题 1.1网络信息的重放 就当下网络信息的安全来看,如果计算机的网络信息缺乏充足的安全预防措施,部分非法用户就会容易通过AP进行中间人欺骗和人身攻击,而这些网络安全问题虽然使用VPN方式进行保护,但是非法侵入情况也不可能彻底解决。例如,非法用户能够通过AP或授权客户端进行双重欺骗,进而将网络数据篡改或者窃取网络数据信息。 1.2公话的拦截与地址的欺骗 目前网络信息环境中,一些非法用户使用监视、窃听等方式来窃取相关用户的IP地址,或者盗取MAC的详细地址信息,再使用获取的信息进行会话拦截、网络行骗与网络攻击等,导致合法用户的切身利益受到严重损害。特别是部分客户资料非常重要,一旦被窃取,人身财产会受到严重损坏,更甚者造成无法弥补的伤害。 1.3部分非法用户的侵入 因为网络信息具有易获取与公开性的特性,因此,比较方便进行开放式的访问,部分非法使用者没有授权也能够擅自对网信息络资源进行利用,而最终后果就是不只占用了网络信息资源,还导致网络成本增加,在某种程度上还会造成合法用户的服务质量大大减弱。同时,一些非法用户可能违反相关服务条款,不严格遵守相关法律法规,进而导致出现各种各样的法律问题。 1.4网络监听 由于网络信息的开放式访问特点,大部分无网络信息都是以特定格式呈现,容易导致非法用户监听合法用户的信息数据。同时,在监听过程中破解合法用户通信的密码,乘机接入用户网络,进而恶意窃取用户信息或者篡改用户数据。例如,当下商场中部分不良网民就会采取监听手段,最大限度地盗取对手信息,进而采取相关应对策略,使自己的企业在竞争中获利。 1.5无线的加密协议会被破解 当下网络信息存在许多非法性,能够准确捕捉AP信号中具体网络信息数据包,再通过各种方式破解WEP密匙,也就是按照无线通信监听用户信息,然后通过网络信号破解密匙,进而导致用户信息丢失、泄露等,使用户个人财产受到严重损失。 1.6服务被拒绝 服务被拒绝是当下网络信息数据中一种较为严重的网络攻击方式,通常包含下面两种情况。第一,攻击者会对AP进行泛滥攻击,导致AP产生拒绝服务的现象。第二,有针对性地对某一个点进行攻击,让AP可以不断转发相关数据包,一直到资源耗尽,无法进行工作,一般就是资源的耗尽攻击。以上两种方式进行比较,前者相对比较严重。 2关于网络信息数据中安全问题的防护与管理策略 2.1可以使用加密的技术 目前,加密技术中相对有效的一种方式是WPA加密技术,其中WPA主要目的就是为解决网路WEP的缺陷所研发的一些新型加密技术,再使用TKIP的动态算法构成128位的密码,加强网络信息数据的安全防护。通常WPA包由验证数据的完整性、数据的认证与加密三个部分共同组成,是目前比较完善与安全的管理方案。然而,使用WPA的加密短信数据包在特殊情况下也容易被破解,从而产生WPA2加密技术。WPA2技术是通过CCMP平台取代WAP中的TKIP技术,这种技术是目前安全性较高的一项加密技术,只是这个技术并不支持老旧网卡。因此,网络信息数据安全管理一般建议使用WPA技术与WPA2结合的加密技术,这样可以更好地防护网络信息的安全。 2.2使用入侵的检测技术 检测入侵技术的使用可以及时控制网络、采集信息数据与信息传输等,以便及时找出网络安全故障的原因,这样能够保证网络信息数据的安全,以及预防非法用户窃取与篡改重要数据信息。特别是不少网民信息数据至关重要,必须进行严格保护,一旦信息泄露,就会使用户受到严重伤害。因此,在网络信息安全维护方面,必须采取有效措施,如可以通过路由查询,实时追踪等,坚决不能让非法用户侵入,确保用户信息的安全。 2.3个人方面 首先,要增强自我保护意识,不轻易在网上泄露个人账户和密码信息、个人身份信息及其他隐私;在设置网上账户密码时,不能为了方便记忆使用简单的密码,如单纯数字或字母重复,而应设置安全系数高、复杂的密码;密码使用一定时间后应及时更换,否则容易发生盗号现象。其次,在计算机上安装杀毒软件,并养成经常查毒、杀毒和及时升级、更新软件的习惯,不给计算机病毒可乘之机。再次,对垃圾邮件和陌生软件随时保持高度警惕,不随意打开垃圾软件,不随便安装陌生软件,尤其是那些杀毒软件检测出异样的软件。简而言之,养成良好的计算机使用习惯,可以有效地防止病毒和黑客入侵。 2.4构建无线网络信息安全防护应对机制 如果无线网络信息发生安全问题,网络信息的相关管理部门要建立完善的标准化流程,应对网络安全问题。网络信息数据的管理者可以根据流程具体规定,实时检测的网络信号状况、工作的状态与信息的传输状况,同时更新相关信息,保证无线网络信息的有效性与准确性。 2.5构建可靠、安全网络信息的管理机制 需要规范网络信息数据,整个规范过程中不只需要充分结合相关法律、法规,还必须建立完善的管理制度,便于网络信息可以安全使用与运行。各个区域还应该增设具备决策权或者管理权的部门和机构来规范管理无线网络信息,让网络信息能够安全可靠地为相关活动做贡献。 2.6给入侵用户设置阻碍 信息技术的使用成本虽然有下降趋势,但是建立与设计一个完善、有效的网络营销数据库是长期、系统性的工程,要大量投入财力、人力与物力,且信息开发与信息使用都需要长期的改进与积累。因此,如果某个企业构建有效的网络信息数据库,相关竞争者基本无法进入公司的目标市场。可见安全的网络信息据库势必成为企业难以模仿与盗取的无形资产,只有构建完善、安全的网络信息数据库,才可以更好地保护企业信息数据,进而促进企业发展。 3结语 在计算机网络技术不断发展的新时代,网络信息的安全防护也面临着诸多挑战,但是单方面采取应对措施就可以彻底解决网络信息的安全问题。因此,需要从法律、技术、个人与管理方面入手,全方面保证网络信息的安全,构建一个有效的网络信息防护系统,尽可能最大限度地保护用户信息,不要出现用户信息损坏、泄露与流失现象,以及防止黑客侵扰与病毒侵害,进而营造一个安全的信息环境,使每一个用户的网络信息安全都可以得到保障。 作者:吴海年 单位:合浦县公安局互联网信息安全中心 网络与信息安全论文:网络会计信息安全系统的问题与管理 一、网络会计信息安全系统的主要概念 网络会计信息安全系统主要是通过互联网络技术的现代企事业会计信息系统,采用联机实时操作,从而实现多元化报告,并能形成主动提供与主动获取相结合的人机交互信息使用综合体。网络会计信息安全系统的发展能够为会计信息使用者提供实施经济管理与决策的有效准确信息。而在网络会计时代,网络会计信息安全系统作为会计信息媒介,承载着会计信息的存储与传递功能,而网络会计信息安全系统的信息安全问题也成为网络会计信息数据的安全问题。网络会计信息安全系统以互联网技术作为核心,也受到网络开放性与共享性的影响,网络系统的安全容易受到病毒、黑客的威胁,因此在网络会计信息安全系统的应用过程中,应当明确认识到网络会计信息安全系统的信息安全隐患,将信息载体由纸介质转变为磁性介质,需要提升磁性介质的要求和载体信息的依赖性,在档案保存和信息存储过程中具有较高风险。 二、网络会计信息系统安全存在的问题 1.黑客安全隐患。 在全面开放的网络环境中,网络会计信息系统也存在多种安全隐患,病毒和黑客攻击的安全隐患,由于互联网的开放特征,网络会计信息系统通过互联网的计算机系统可以共享信息资源,也给非善意访问者提供了方便。黑客攻击是互联网系统的重要威胁,重要信息被盗取和网站的崩溃,都会对网络会计信息系统造成严重影响。而计算机病毒也会给网络会计信息系统带来重大威胁,从原始的木马程序到后来的CIH等病毒的肆虐,病毒制造技术发展的同时,也使得病毒具备了更大的破坏力,网络软件自身程序的不稳定因素也会为网络系统带来众多隐患。 2.信息安全隐患。 随着网络技术的不断发展,整个社会的经济生产结构和劳动结构都受到网络技术的影响作用,在企事业管理模式方面,也由传统的的企事业管理模式和财务管理模式与网络技术相结合,网络会计信息安全系统便是传统财务管理模式与网络技术的结合,通过互联网技术的开放性和共享性,实现在线财务管理、远程财务处理、网上财务查询和网上支付等功能,并最终实现企事业资金与信息的高度统一,有利于企事业管理者实施经济管理与决策的有效准确信息。财务信息是反映企事业财务经营成果和财务状况的重要依据,设计到企事业内部上机密的财务信息若是遭到泄露、破坏和意识,会对企事业财务管理造成严重影响,不利于企事业财务管理工作的正常运行。 3.档案安全隐患。 网络会计信息系统的财务实施需要依靠相应的财务软件才能完成,而这些财务软件主要包括单机版、局域网络版财务软件和硬件系统两个方面,而财务软件的全面升级,也会导致这些网络财务软件不-定能够兼容難财务软件,由于数据格式问题、数据库问题、接口问题等原因,以前的财务信息无法被录人网络财务系统中。而会计档案更是无法兼容,导致新的网络财务系统无法查询原有的财务信息,给会计档案工作带来了失效风险。 4.内部安全隐患。 传统的会计系统对于业务活动的使用授权标准具有较高合法性、职责性和正确性的要求,而网络财务管理工作中,财务信息的存储和处理集中在互联网络,许多的会计业务相互交叉,而互联网络信息资源的共享,在加大财务信息复杂程度的同时,也加快了会计业务的交叉速度,导致传统会计系统中某些内部控制机制失效。 5.人才安全隐患。 企事业网络会计信息系统实施之后,需要高技术、高层次的复合会计人才的运作与支持,否则企事业网络会计信息系统无法充分发挥其功效,网络财务与电子商务的发展,也暴露出这部分人才的欠缺现状,如果企事业在没有找到合适人才时就盲目实施网络会计信息系统财务工作,会使网络会计信息系统的安全问题更为突出。 三、网络会计信息系统的安全管理 1.安全策略。 企事业网络会计信息系统财务工作的加强,需要建立相应的安全策略,从而降低网络会计信息系统的安全隐患,保障企事业财务工作的开展。而安全则略主要是企事业设立的相应制度规范,对加强对网络会计信息系统的管理工作方面,企事业的全体人员都应当自觉遵守策略中的规定,更有效的管理网络会计信息系统,保证网络会计信息系统的正常运行。并且企事业安全策略在制定过程中一定要明确对企事业工作人员的职责进行规划,将网络会计信息系统中的各类信息资源进行合理的保护,并明确指出企事业所要保护信息的目标,让企事业网络会计信息系统安全策略能够与企事业人员的日常操作相结合,提升企事业人员对网络会计信息系统安全问题的重视程度。 2.人员安全管理。 企事业应当制定网络会计信息系统方面的系统操作手册,从而对管理人员的操作进行规范,让管理人员能够认识到网络会计信息系统的重要性,并认真的按照标准进行执行操作。企事业也需要建立相应的监督机制,对管理人员的日常工作进行监督,保证网络会计信息系统的正常运行。 3.安全保障体系管理。 网络会计信息系统安全保障体系的建设,首先应当保证安全系统工程的质量,在网络会计信息系统的设计过程中,企事业应当采取先进的安全技术,通过设计安全机制,形成网络会计信息系统的自动防御功能。并能让系统对病毒威胁进行自动检查,及时对黑客、病毒威胁做出反应。安全系统的设计应当通过网络会计信息系统的集成设计实现,软件开发商会通过各种安全措施来加强软件的安全性能,但是不同软件有着不同安全措施。而网络会计信息系统需要进行安全系统的集成,因此网络会计信息系统需要具备完整的安全设计方案,从而有效提高网络会计信息系统的安全性,才能保证系统的正常运行。 作者:孙维成 单位:中国海洋大学财务处 网络与信息安全论文:计算机网络与信息安全系统探究 一、计算机网络与信息安全系统搭建 (一)营造安全物理环境 计算机机房中心是放置网络与信息系统各类硬件设施的专用场所,对机房的规划设计制定细致的要求与标准尤为重要。首先,应保持机房具有良好的防潮防火属性,在选择地址上,机房应同高风险性建筑确保安全的距离,倘若机房设置在楼房之中,则应选择便利的方位进行网络系统的建设。安全保卫工作中,基于机房的重要性,应提升风险防范意识,设置更加高效、现代化、科学化的环境调节装置,动态监控设施以及门禁系统,确保机房内部环境优质安全,并能够时时刻刻监视机房之中各类设备系统的服务运行状况,预防外界攻击与非法入侵行为。消防安全工作中,机房应作为安全防火的重要对象,配备现代化的自动灭火系统,如果发生火情应快速启动该系统完成自动化的灭火。 (二)创建良好的系统运行环境 在营造安全可靠物理环境的基础上,用做好制度建设,创建规范合理的计算机网络与信息安全系统管理应用制度,由组织管理以及技术层面确保网络系统信息传输的完整性以及高效性。位于机房的入口位置应悬挂警示标语以及门牌,同时对于重要的系统设施,例如交换机、服务器等应粘贴相关标识,以提升辨识性,便于维护管控。另外,应加强设备备份管理,为预防突发性系统故障引发安全事故,无论网络设备、信息数据均应做好备份,如果引发事故则应快速切换,确保网络系统正常持续的应用。对于信息传输的媒介通道应强化防护管理,可通过添加冗余信息,方便快速的察觉信息传输阶段中存在的变动状况。任何系统或是软件工具均包含漏洞,开发商则会定期补丁,为此工作人员或是个人用户应定期下载安装补丁,预防系统漏洞。对于用户应用权限应进行合理划分,依照其应用需要分配权限,进而合理预防威胁网络系统安全的不良问题。 二、计算机网络与信息安全重要技术 计算机网络与信息安全系统的创建离不开有效的防病毒软件,依照具体的应用环境条件可划分成网络版或是单机版两类。不论何种软件均会体现一定的局限性。基于防病毒软件依照具体病毒的种类进行开发,而病毒往往更新发展十分迅速,因此进一步影响了防病毒软件功能实效性。为全面保障网络系统安全,还应结合应用更多的技术手段以提供配套化支持,例如定期对系统信息进行备份,对重要的业务信息通过加密技术进行安全处理。防火墙系统则是预防网络系统攻击的一类重要手段,工作原理在于预先限定访问行为,进而确保内网系统环境的可靠安全性。入侵检测技术则可有效的针对非法入侵进行防护管理,通过快速的感应非法入侵制定有效的防控对策。该技术关键环节在于需要创建一整套能够精准判断分析入侵行为的规则,任何与该类规则不相符的行为均可判定为入侵行为。对该行为进行精准分析判断的程度直接影响防护机制应用的效果,如果判断准则制定的过于粗狂,则会大大增加系统错误报告的机率。加密技术可在信息数据网络传输过程中发挥功能价值,依照相应的算法对信息数据实施编译并再次传输,进而可合理降低数据信息非法获取的概率,杜绝机密信息内容的泄露,确保网络系统的整体安全性。通过访问控制可有效限定计算机系统对外界网络进行访问的环节,依照危险等级层次,针对外网环境各个区域可进行划分,而后依照事先设定的标准规则,针对计算机具体的访问行为做好科学的限定,准许其登录访问安全的范围区域,并严禁登录存在一定危险性的区域。这样一来将令计算机系统受非法攻击入侵的机率明显降低,进而有效提升网络系统可靠安全性。通常,访问控制对策的编定可划分成入网访问管控、权限设定以及客户端安全防护等三项内容。系统依照事先设定的细致标准,准许授权系统设备或是用户登录网络,具体的访问范畴则要在严厉的监控下进行。可利用VLAN区域划分、防火墙系统数据包过滤以及相应的功能管控访问过程,并通过交换机协议完成用户访问登录的授权工作。 三、结语 总之,做好网络系统安全保障工作尤为重要,政府单位应加强引导,同时社会各界应积极努力配合,由制度建设、控制管理以及应用技术等层面创建安全可靠的系统。另外,应全面重视软硬件产品的研究开发,扩充安全系统投入。再者,应强化计算机网络与信息安全工作的宣传教育,尤其是一些要害部门,更应强化安全防护,预防由于机密信息的不良泄露或是系统安全漏洞对我国经济发展以及现代社会的建设带来不必要的损失。 作者:田雅静 单位:国家新闻出版广电总局573台 网络与信息安全论文:信息安全系统与计算机网络论文 1构建计算机网络与信息安全系统 1)加强病毒防范 病毒的入侵是因为计算机系统本身存在着一些漏洞,因此需要定时地对计算机的漏洞进行检测并修复,从而有效及时地防范病毒的攻击。我们只需要一款好的杀毒软件便可以解决此问题。杀毒软件不仅具有杀毒的功能,还能对计算机进行实时的监控,因此用户必须要安装一款杀毒软件,并及时地对病毒库进行更新,增强计算机病毒防范的能力。 2)防火墙技术 防火墙技术可以有效地避免外界网络对计算机的非法入侵,保障网络的安全性。它是一道隔离本地网络和外界网络的防御系统,能够有效地隔离风险区合安全区的连接,是一种高效的网络安全模型,因此用户要提高防火墙的等级。 3)加强访问控制技术 访问控制技术是指制定相应的网络访问规则,部分网络允许被访问,而部分网络禁止被访问。通过访问控制技术能够降低网络被攻击的概率,从而在一定程度上提高了网络的安全性。访问控制策略的制定包括入网访问控制环节、网络权限划分环节、客户端防护策略制定三部分组成。其中入网访问控制是网络的第一道关口,一般都是通过验证用户账号和口令来控制。因此,为了提高计算机使用的安全性,用户应尽量使账号和口令复杂化,并定时对其进行更改,防止他人盗窃。 4)建立安全实施防御和恢复系统 众所周知,计算机本身具有一定的漏洞控制能力,但是不能长时间地确保网络信息的安全性,因而当发现网络信息被破坏的时候,应该及时地做出一些补救方案,使丢失的信息或者资料能够尽快恢复,减小损失。为了保障网络系统的安全性,就需要建立安全实施防御和恢复系统,包括安全检测预警机制、安全反应机制、入侵检测机制以及安全恢复机制。 5)采用信息加密和认证技术 当前受大众欢迎的电子商务就是依靠加密技术作为保障的。信息加密是阻止他人恶意地盗取或者破坏信息,能有效地保障信息的机密性。而认证技术可以确保信息的完整性,使信息不被他人恶意更改,在开放式计算机网络环境的安全防御方面扮演了重要的角色。因此,为了保障计算机内数据、文件、口令等重要信息不被他人盗取,就需要对信息流通过程中要传输的数据进行加密和认证处理。常见的信息加密方法有三种,即链路加密、端点加密以及节点加密。 2计算机网络与信息安全系统的关键技术 1)设置密码技术 为了保障计算机网络信息的安全性,最常用的方法就是设置密码,这是保证信息安全的最基本的方法。首先,对需要保护的信息进行加密处理,可以防止信息被非授权用户所访问。其次,密码技术的采用使得网络信息多了一层保护壳,即使信息被不法分子盗取,但是却很难破解其中的内容,有效地防止了信息的外泄。 2)访问控制技术 访问控制技术能够有效地对网络进行安全防范和保护,主要是防止用户对资源越权使用现象的出现。使用访问控制技术时,用户在使用某些特定的网络资源的时候需要进行身份验证,从而确定用户是否具有使用权。该技术在某种程度上限制了访问网络的行为,减小了网络信息被侵犯的可能性。 3)病毒防范技术和防火墙技术 病毒防范技术中最常用的就是安装防病毒软件。当前计算机网络上使用的防病毒软件有两种存在形式,即单机防病毒软件和网络防病毒软件。其中网络防病毒软件的重点在网络上,当病毒攻击网络系统的时能够及时地对其进行查杀。值得注意的是防病毒软件并不是万能的,一些新型的病毒也会让其束手无策,因此还需对系统的重要文件进行备份,并对关键的信息进行加密处理。防火墙是一款网络的防护软件,可以防止网络受到外界的侵害。安装了防火墙软件的计算机就等于多了一道保护墙,可以使其在一个相对安全的环境内运行。总之,计算机网络与信息安全系统的建立除了需要技术支持外,更需要我们广大用户自身提高安全意识,共同来抵制和维护,才能有效预防网络病毒入侵,确保网络的安全性。 作者:刘德文 单位:常德职业技术学院现教中心 网络与信息安全论文:信息安全与网络通信技术论文 1当前网络通信信息安全存在的问题 在利益的驱使下,部分不法分子企图通过不合法的网络系统攻击方式对网络通信进行人为的攻击从而获取大量的网络资源。这些“黑客”的攻击不仅出现在商业管理终端等能够获取大量经济利益的领域,甚至还可能出现在个人的计算机中获取个体用户的信息,给用户的信息安全造成重大隐患。应该客观认识的是,我国网络通信在人们生活水平不断提升及通信方式变革的背景下发展速度一日千里,但是作为保障的信息安全维护工作却与网络通信的发展现状存在较大差距。再加上网络通信管理部门对于网络通信信息安全认识不足、网络通信管理制度不健全等问题也加剧了网络通信信息安全隐患,甚至给整个互联网通信系统带来安全隐患,给不法分子以利用的机会。正是基于当前我国网络通信中信息安全的严峻现状及在这一过程中所出现问题的原因,笔者认为,不断加强网络通信技术革新与网络通信制度建设,充分保障网络通信信息安全是时展的必然要求。 2保障网络通信信息安全的途径 2.1充分保障用户IP地址 由于黑客对用户网络通信的侵入与攻击大都是以获取用户IP地址为目的的,因此,充分保障用户的IP地址安全是保护用户网络通信安全的重要途径。用户在使用互联网时也要特别注意对自身IP地址的保护,通过对网络交换机的严格控制,切断用户IP地址通过交换机信息树状网络结构传递被透露的路径;通过对路由器进行有效的隔离控制,经常关注路由器中的访问地址,对非法访问进行有效切断。 2.2完善信息传递与储存的秘密性 信息传递与信息储存的两个过程是当前给网络通信信息安全造成隐患的两个主要途径,在网络信息的存储与传递过程中,黑客可能会对信息进行监听、盗用、恶意篡改、拦截等活动以达到其不可告人目的的需求。这就要求用户在使用网络通信技术时要对网络信息的传递与储存环节尽量进行加密处理,保证密码的多元化与复杂性能够有效甚至从根本上解决信息在传递与储存环节被黑客攻击利用的威胁。当前在网络通信过程中用户可以选择自身合适的加密方式对自身的信息进行加密处理,而网络维护工作者也要根据实际情况加强对信息的加密设置。 2.3完善用户身份验证 对用户的身份进行有效的验证是保障网络通信信息安全的另一条重要途径。在进行网络通信之前对用户身份进行严格验证,确保是本人操作从而对用户的私人信息进行充分有效的保护。当前,用户的身份验证主要是通过用户名与密码的“一对一”配对实现的,只有二者配对成功才能获得通信权限,这种传统的验证方法能够满意一般的通信安全需求,但是在网络通信技术发展速度不断加快的背景下,传统的身份验证方法需要新的变化,诸如借助安全令牌、指纹检测、视网膜检测等具有较高安全性的方法进一步提升网络通信信息安全水平。此外,在保障网络通信信息安全的过程中还可以通过完善防火墙设置,增强对数据源及访问地址恶意更改的监测与控制,从源头上屏蔽来自外部网络对用户个人信息的窃取以及对计算机的攻击。加强对杀毒软件的学习与使用,定期对电脑进行安全监测,从而确保用户自身的信息安全。 3结语 完善网络通信技术的安全保障是用户在开展网络通信时保护个人信息的必然要求,必须要通过完善对用户IP地址的保护、完善对用户信息传递与储存的保护、完善对用户身份验证的途径加强对网络通信信息安全保障。 作者:刘佳 单位:中国铁通集团有限公司四平分公司 网络与信息安全论文:网络信息安全的问题与对策 摘要:随着网络信息技术的发展,大数据时代已然到来,再加上我国人均收入水平的大幅提升以及入网成本的降低,近些年在我国,网络得到了空前的普及。网络丰富了人们的生活,便利了人们的学习和工作,但同时也使人们面临信息安全的问题。本文就信息时代的网络安全问题展开讨论,文章主要分为两部分,第一部分主要说明了当今网络安全面临的主要问题,第二部分则针对这些问题提出了相应的解决对策。 关键词:网络技术;网络信息安全;问题 不夸张的说,网络现如今已经成为了我国人民生活馆、工作与学习时最不可或缺的一部分。网络在各行各业的重要性已超乎想象,这导致许多网络不安全因素的出现,不论是对企业还是个人来说,网络不安全行为都将是一次沉重的打击,因此,维护网络安全是当前迫在眉睫的任务。 一、目前网络信息安全面临的主要问题 (一)网络用户的安全保护意识较差 网络贯穿着人们的生活、学习和工作,用户通过各种各样的网络行为很可能把自己的一些个人信息泄漏在网络上,给不法分析可乘之机。随着支付宝、微信等网络支付方式的兴起,网络金钱交易行为变得十分普遍,网络支付便利快捷,以至于很多人忽视了其中隐藏的威胁,没有良好的网络安全保护意识,导致自己的账号密码信息外泄,使得财产被网络盗取。还有很多网络新用户,因为对网络不了解,也没有足够强的网络安全意识,很容易在上网上当受骗。当代人越来越离不开网络,许多公共场合都有不设密码的无线网络,用户使用这种公共WIFI时一旦登录自己的社交账号、网络银行等,就很容易被不法分子窃取。 (二)网络病毒 最初的网络病毒主要指计算机病毒,随着技术的发展,手机、平板电脑等智能终端开始被广泛运用,网络病毒也扩散进这些智能终端中。病毒出现的方式也变得多种多样,早期主要出现在一些网站中,现在,病毒主要在一些社交软件上扩散,传播不良信息、盗取他人号码进行诈骗都是如今比较常见的网络病毒的形式。木马是比较常见危害也比较大的一种计算机病毒,感染木马往往会给用户带来不可估量的损失,因此,网络用户必须提高警惕性,严格防范网络病毒的入侵。 (三)网络防护系统不完善 网络防护系统是大家为了防止网络不安全因素的侵袭而建设的,现在的防护系统普遍比较简单化,只能防止一般病毒的入侵,对于复杂的和新型的病毒就没有很好的防御功能,再加上防护系统的针对性都比较强,而病毒入侵的形式多种多样,因此,不完善的网络防护系统也是当今网络安全面临的一大问题。 二、如何解决以上网络信息安全面临的问题 (一)提高用户的网络安全意识 网络用户的安全保护意识的欠缺是网络信息安全面临的一大主要问题,提高用户的安全保护意识对于维护网络安全有着重要的作用。那么该怎样提高用户的网络安全意识呢?这主要分为三个方面:首先,要让用户对网络有充分的了解,普及关于网络的知识,是他们了解到网络功能的强大;其次,要让用户了解一些网络不安全因素的来源,告诉他们不要随意在网络上输入个人信息、不要使用公共网络进行金钱交易、不要登录没有经过安全认证的网站等;最后,要让用户们看到一些网络侵害的实例,来起到更好的警惕作用。 (二)完善相关的法律法规 我国网络的发展十分迅速,尽管法制建设已经在努力跟上网络及时展的步伐,但是总体来说还是有些滞后。在网络信息安全立法方面,我国的有关部门要注意立法的全面性和准确性,对于不同的网络犯罪行为要做出不同的规定,提升违法者的违法成本,要能够起到震慑的作用,减少网络违法行为发生的概率。除尽快完善立法之外,有关部门也要做好法律宣传作用,让大家知法守法,更好地维护网络信息安全。 (三)提升信息技术以维护网络安全 目前我们主要采用的网络防护技术是防火墙技术,它可以把内网与外网分隔开来,使当下的网络运行在一个相对封闭的环境中,对于保护网络信息安全有一定的作用,但是其只是起到一个基本的防护,对于比较严重的网络侵入就束手无策了,尤其我国网民的数量十分庞大,网络环境就更为复杂,存在着大量的网络安全隐患,因此,我们要在防火墙技术的基础上进行提升,才能更好的维护网络信息安全。网络加密技术也是目前常用的在数据传输过程中保护信息安全的一种技术。数据传输是当代工作和生活中都经常用到的,如果数据被盗用、删除或者篡改都会给用户带来巨大损失,因此,在信息传输过程中进行加密是必要的,针对复杂多变的网络环境,加密技术也要不断更新发展才能起到有效的信息保护作用。 (四)加强网络的实时监测 网络实时监测就是随时监控网络活动,对其中的不安全因素进行排查,及时发现并解决网络中存在的隐患,这是一种十分有效的网络安全保护方式。 三、结语 不论现在还是将来,网络无疑都会在我们学习和工作占据着重要作用,要解决网络安全事故频发、网络信息泄露等网络安全问题,国家要完善立法、严格执法、行业工作者要努力提升相关技术、网络用户要提高安全意识,一起助力我国的网络信息安全。 作者:于靖平 单位:陆军步兵学院石家庄校区 网络与信息安全论文:网络信息安全控制机制与评价 【摘要】探究大数据背景下的网络信息安全控制机制与评价体系,能够有效保证网络信息数据的安全性,对推动互联网的发展进步,具有重要作用。本文在对大数据进行综合阐述的基础上,简单介绍了大数据背景下网络信息安全控制的现状,并重点阐述了大数据背景下网络信息安全的控制机制,并从人员、环境和技术三方面论述了网络信息数据安全评价体系,以期为相关人士提供借鉴和参考。 【关键词】大数据;网络信息;安全机制 随着社会经济的不断发展和社会生产力的进一步提高,互联网呈现迅猛的发展势头,在带来巨大经济价值的同时,也对互联网信息安全控制能力提出了更高的要求。不断完善网络信息安全控制技术,能够有效降低网络信息数据的窃取和泄露现象,提升网络数据信息的保密性和稳定性。因此,基于大数据背景下,对网络信息安全控制机制与评价体系进行分析,对促进互联网行业的长远发展,具有十分重要的现实意义。 1大数据概述 随着全球化进程的不断深入,互联网行业也呈现全球化的发展趋势,人们对网络信息的需求量日益增加,开启了大数据时代。大数据时代的到来,对推动我国社会经济的发展具有重要意义。所谓大数据,顾名思义就是利用计算机技术对规模较大的数据进行搜索、处理和分析,从中筛选出对经济发展有价值的数据信息。现阶段,我国主要应用具有高效化和智能化特点的数据信息处理软件,实现规模较大的数据信息进行处理,并筛选出有价值的数据信息。大数据具有规模大、数量多和结构复杂的特点,能够对视频、音频、图片和文字等数据信息进行处理和分析,具有经济高效的优点。同时,大数据技术能够有效完善互联网技术,从而丰富信息数据的处理手段。利用大数据能够实现对信息的收集、处理和分析,并能够将有价值的信息进行存储,从而发挥数据信息的经济价值,促进我国社会经济的发展步伐[1]。 2大数据背景下网络信息安全控制的现状 互联网信息技术的迅猛发展,在给人们带来巨大经济利益的同时,也使得信息数据的安全性受到挑战,网络信息数据泄密、丢失和窃取现象频发,增加了互联网使用的安全隐患。同时,由于我国网络信息技术起步较晚,且创新能力不足,因此,较发达国家还存在一定差距。网络信息安全控制技术的不完善,无法充分满足人们对网络信息数据安全性的要求,不能提供多样化的信息安全产品,无法充分调动主观能动性,对网络信息安全技术进行创新,不能提升网络信息数据的安全性和保密性。此外,我国对网络信息安全的监管不到位,未能建立完善的网络信息安全监管制度,使得网络信息数据的安全性不能得到充分的制度保障,导致网络信息数据泄漏和窃取现象屡禁不止,对社会经济的发展形成阻碍。信息数据是社会经济发展的保障,因此要建立和谐、安全的网络运行环境,降低信息数据泄漏和丢失现象的发生概率,确保数据传输和存储的安全[2]。 3大数据背景下网络信息安全的控制机制 3.1明确人员配置 网络信息数据安全管理人员,是网络数据安全控制机制的基础和核心,网络信息数据安全问题是由网络人员的操作不当导致的,维护网络数据的安全也是保证网络用户合法权益的关键。因此,网络系统安全管理人员应该做好人员层的划分,将网络系统安全管理人员置于网络数据安全控制机制的首要地位,将网络用户、网络数据供应商和网络黑客等人员置于网络数据安全控制机制人员层。同时,在对网络数据安全进行控制的过程中,还可以将人员层具体划分为网络设备的控制者和网络信息数据安全管理者。作为网络信息数据安全的管理人员,应树立正确的网络信息数据安全意识,充分认识到网络信息数据安全的重要性,提升自我管控能力,制定统一的网络行为规范,从而不断提升对网络数据安全的管理和控制能力。作为网络用户,也要不断提升网络信息数据安全意识,从源头上减少网络信息数据安全问题的发生,实现防范网络信息数据安全问题发生的目的[3]。 3.2构建安全环境 构建安全的网络信息环境是构建网络信息数据安全控制机制的重要途径,安全的网络信息环境对提升网络信息数据的安全性具有重要作用。因此,政府必须要加大财政的投入力度,购买先进的网络设备,引进先进的网络信息数据管理技术和方法,从而形成网络数据安全的良好基础。基于大数据的形势下,互联网云计算在社会的各个领域得到广泛应用,在推进经济建设脚步的同时,也对网络设备的运算和承载功能提出进一步的要求。目前,我国大部分的网络信息数据管理机构对网络信息数据的处理范围已达到TB级甚至更高,有效确保了信息处理的经济性和高效性,能够从海量的网络信息数据中挖掘出有价值的数据信息,从而形成企业发展和决策的科学理论依据,具有极高的商业价值。因此,必须建立良好的网络运行环境,建设完善的网络信息数据存储和管理体系,实现对网络数据的挖掘、整理和分析,从而有效的规避网络信息数据的安全风险,促进互联网的稳定运营。 3.3完善技术支持 不断完善网络信息数据的安全控制技术,是建立网络数据安全控制机制的重要环节。充分利用各种安全控制技术,对网络信息数据进行管理和控制,能够使网络信息数据的价值得到充分发挥,有利于社会经济的发展进步。网络信息数据安全控制技术主要包括对网络数据的安全防护和实时监测两方面。实现对网络信息数据的安全防护,能够有效保证信息数据的安全,避免网络信息数据受到外界黑客的攻击和入侵。例如,某互联网企业,对企业内部网络采用建筑防火墙和加密的方法,实现了对企业内部系统的实时监测,一旦发生黑客入侵行为和系统漏洞,即可通过自动断开网络连接的方式,防止因黑客入侵导致企业信息数据泄露的问题,有效降低了企业的经济损失。同时该企业还将网络信息数据的实时监管与安全审查相结合,在信息的过程中采用,数字水印法和匿名保护法,提升了企业信息数据的保密性能,实现了对企业信息数据隐私的保护。 4大数据背景下网络信息安全的评价体系 4.1人员评价标准 建立网络信息数据安全评价体系,首先应该对网络人员进行评价。对人员进行品价包含一级标准、二级标准和三级标准。其中,一级标准是对网络信息数据管理人员的进行评价,二级标准是对网络数据供应商的服务能力进行评价,三级标准是对网络人员的安全意识、网络行为与自我管控能力进行评价,在评价过程中,应制定统一的评价标准,例如,对网络信息数据供应商的评价应建立在对网络信息数据供应商的信息处理行为与安全责任标准上,对网络信息数据管理人员的评价应建立在网络信息数据管理人员的岗位素养和技术水平的标准上,对网络人员进行评价应建立在对网络人员的安全素养与数据需求的标准上。由此可见,对网络人员进行评价是大数据环境下网络信息数据安全的一个重要指标,也是提升网络信息数据安全性的中心环节。因此,必将提高网络人员的安全防护意识,作为确保,网络信息数据安全的基础,防止网络信息安全事故的发生。 4.2环境评价标准 对网络运行环境进行评价,是建立网络信息数据安全评价体系的重要内容。在对网络环境进行评价的过程中,应确立统一的评价标准,例如,一级标准可以是对网络设备的功能和数据处理能力进行评价,二级环境评价标准可以是对网络法规和网络信息安全政策进行评价,同时,可以将对网络法规的环境评价标准细分为对网络法规培养与网络法规的进化的评价,从网络数据发生、传递和运用多个方面对网络信息安全数据运行的全过程进行评价。此外,还可以将网络信息数据安全政策细分为对网络信息数据安全的实施标准与网络信息数据安全的行为规范的评价,从网络信息数据安全政策的强制力和规范性,对网络数据安全进行评价,从而形成制定环境维护措施的理论依据。 4.3技术评价标准 对网络信息数据安全的方法和技术进行评价,对提升互联网数据安全控制评价体系的运行效率,具有重要作用。在对网络信息数据安全技术和方法进行评价的过程中,应确立以下标准。一级技术评价标准设置为对防火墙保密性能的评价,二级评价标准包括对安全审查技术与安全防护技术的评价。三级评价标准包括对加密方法、安全防护方法和安全审查方法的评价。其中,加密方法主要对计算机的存储加密方法及应用效果进行评价,安全防护方法主要对网络系统访问权限和操作权限进行评价。安全审查方法主要对网络系统的病毒防护能力和入侵监测能力进行评价。通过建立完善的技术评价体系,实现对网络信息数据安全控制的保障作用。 5结语 通过以上研究发现,基于大数据背景下建立网络信息安全的控制机制,明确网络人员配置,构建安全的网络运营环境,不算完善网络信息数据安全控制技术,能够有效预防网络信息数据安全问题的发生。在此基础上,建立网络信息安全的评价体系,有针对性的制定评价标准,实现对人员、环境和技术的评价,有利于确保网络信息数据的安全。因此,为了充分保障网络信息数据的安全性,可以应用以上方法。 作者:曹晓菲 吴丹 焦英楠 单位:国家计算机网络应急技术处理协调中心 网络与信息安全论文:提升网络信息安全与防范的建议 摘要:最近若干年以来,国内外网络技术获得了迅猛发展,再加上数量巨大的移动互联设备终端,信息传播速度日益加快。但是不少用户不能高度关注网络信息安全问题,采取的安全防范措施比较少。为此笔者提出了针对性较强的措施和建议,希望能够提升我国网络信息安全与防范的水平和能力。 【关键词】新形势;网络信息安全;防范措施 最近不法分子利用美国国家安全局泄露的“永恒之蓝”这个漏洞利用工具,了一款“蠕虫式”的勒索病毒软件。被感染病毒的电脑用户需要缴纳大约三百比特币的赎金,否则文件或者电脑就会被加密或者破坏。由此能够看出网络信息安全水平的重要性。我国互联网设备拥有量和智能手机数量全球最大。但是不少网络设备使用者并未高度重视网络信息安全问题。如何有效地提升网络信息水平,增强防范能力,打造安全的网络信息环境。 1我国网络信息安全所面临的新形势 当前企业网络信息安全会受到多种因素的影响,比如场地环境受到严重干扰,计算机的内存和硬盘等运行过程中出现故障,移动存储所面临的各种危害,都可能会泄露数据和信息,感染各种计算机病毒。再就是因为网络共享而导致的隐患,比如各种软件和系统所存在的漏洞或者“后门”,再就是遭到人为的各种恶意攻击,比如黑客攻击以及典型的网络诈骗行为等。此外还可能会受到垃圾邮件、病毒等多种威胁。比如多种蠕虫、计算机病毒、恶意代码、间谍软件以及流氓软件等。 2提升网络信息安全与防范的建议 2.1强化访问控制 加大访问控制的力度,是提升网络信息安全的首要关口,重点是验证各位用户的口令和账号等,逐步控制非法用户的恶意访问。应该严格规定用户的口令和账号,比如账号和口令应该稍长,将字母和数字混合起来,形成复杂化的账号和口令,还要定期更新这些信息,防止其他人员窃取这些信息。比如USBKey就具有较高的安全性,这种认证方法将硬件和软件密切结合气力,有效地破解了易用性和安全性间的各种矛盾。 2.2实施数据加密传输的措施 为了有效地预防信息泄漏现象,防止竞争对手对相关信息和数据动手脚,应该加密传输的各种信息和数据,采取密文传输的形式。哪怕己方的网络信息在传输过程中被他方截获,但是截获方未能获得合理的解密规则,依旧不能破译这些信息和内容,确保此类信息传输过程中的可靠性和安全性。如微软公司所开发的WindowsXP操作系统就添加了此类功能。 2.3强化病毒防范措施 为了更精准地防止和清除各种顽固性的电脑病毒,首先,应该构建合理的电脑病毒防范机制。它涵盖了病毒预防、漏洞检测、病毒隔离以及查杀等技术性的防范和管理措施,应该构建病毒防范预警体系,切实提升对电脑病毒快速反应的能力,强化处理病毒的能力。重点论述了下列多个方面:2.3.1开展漏洞检测工作重点是借助各种专业工具,检测系统中的漏洞,第一时间安装相关软件和补丁程序,坚决规避和消除病毒发生的条件。其次是实施病毒预防工作。应该颁布实施与此相关的安全管理制度和规章。它涵盖了出入机房、机房内部的卫生管理、在岗员工实施和落实责任制,贯彻落实机房维护的相关制度,形成合理的应急预案等。2.3.2应该强化堵塞软件漏洞的制度,构建针对性较强的管理制度绝不可随意采用移动硬盘、外来光盘以及U盘等在被的的多种存储设备。2.3.3要定期查杀病毒重点是实时监测病毒的变化状况,清除业已知晓的各种病毒。及时更新病毒库。这样才能够查杀各种最新的电脑病毒。2.3.4采取病毒隔离措施重点是要隔离无法杀掉的病毒,预防这些病毒的此次传播。 2.4实施防火墙技术 过滤防火墙技术能够被用来检查数据包的相关包头,按照他们的目标地址和IP源地址,确定丢弃或者放行的合理决定,然而不检查所携带的相关内容。应该采取先进的防火墙技术,科学地检查能数据包中的各种内容,然而无法检查数据包头的相关实际状况。所以,应积极行动起来,全方位采取防火墙以及包过滤性的防火墙技术。如此以来它既能够检查数据包头,也能够检查所携带的相关内容。在此过程中,必须构建科学合理的数据备份机制。首先是应该高度重视数据备份的现实价值,这些内容对用户来说,具有重大的实用价值、经济价值等具有重大意义。因此应该采取必不可少的技术防范措施,其次应该关注数据备份机制的执行状况。要不定期或定期呼吸备份,应该积极地备份、重要数据。这是由于不少杀毒软件都具有普遍的适用性,这样以来可以有效地构建和实施数据备份制度。 3结语 当前世界已经进入快速发展的网络社会,人类已经进入信息化时代,人们在生产、生活、工作、学习、科研及教育等活动中,充分地利用移动互联设备、多媒体技术和计算机。在此过程中,应该高度重视网络信息安全,采取针对性较强的措施和防范机制,逐步增强网络信息安全理念。意识到确保网络信息安全过程中可能会碰到的各种安全隐患,采取针对性较强的措施,为我国广大人民群众的网络信息安全提供强有力的保障。 作者:王靖 网络与信息安全论文:水利网络与信息安全防护系统建设研究 摘要:在水利信息化快速发展的大背景下,信息化所需的基础设施及业务应用正在有条不紊的建设并完善,随着网络与信息安全在水利行业和各项水利工程应用中发挥着越来越重要的作用。但与日益增加的业务应用对安全需求的对比,暴露出防护方面存在的安全漏洞和相关隐患。文章对网络与信息安全存在的威胁进行分析,并在此基础提供一些网络与信息安全防护系统建设方面的设想,以供参考。 关键词:水利;网络;信息安全;防护系统 水利网络与信息安全防护工作是水利行业信息化建设的重要组成部分。做好此项工作,对于加强网络与信息系统安全管理,保障和促进水利信息化健康发展,预防重大信息安全事件的发生,具有重要意义。 1网络与信息安全存在的威胁 1.1计算机病毒侵袭 互联网上存在大量肆虐的网络蠕虫病毒,具有渗透防火墙的传播能力及功能,可以快速穿透防火墙并进入与之连接的网络及计算机。如果遭受了网络蠕虫病毒的侵袭,将会造成网络和系统各项性能及处理能逐步降低,同时对网络与信息安全构成较为严重的威胁,如不及时处理,更会造成网络拥塞,导致计算机系统和网络瘫痪。 1.2人为无意的操作失误 如果操作管理员因在无意的情况下将相关安全设置更改,将会造成安全漏洞的存在。用户在安全防护意识上认识不到位,所使用的账号口令及密码选择设置不当、或将账号口令及密码随意转借告知他人、共享安全设置信息等方面,会使网络安全存在极高的风险。 1.3人为有意的操作或攻击 网络与信息安全所面临的最大威胁就是人为有意操作或攻击,寻找存在安全漏洞和隐患的网络,通过相关技术破坏网络和信息的有效性和完整性。同时利用网络侦查软件和植入木马病毒,在不影响网络和计算机正常工作的前提下,进行截获、窃取、破译重要机密信息,已达到其目的。这两种方式均能对网络与信息安全造成极大的威胁,使机密数据在毫不防备的情况下被窃或泄露。 2网络信息安全防护系统建设 通过合理运用网络信息安全技术,形成由硬件系统和软件系统相结合的网络信息安全防护系统,最大限度的保证网络与信息安全。 2.1网络拓扑图 网络拓扑如图1所示。 2.2网络信息安全防护系统的功能与作用 (1)防火墙。防火墙是一种保护计算机网络安全的技术性措施,可以有效过滤存在安全漏洞的服务,阻止有意攻击网络的用户接入网络,同时利用安全策略机制保护内部网络,将存在萌芽状态的外界威胁及时处理。(2)IPS(入侵防御系统)。入侵防御系统是具备监视现有网络、网络设备、网络资料传输行为的网络安全防护设备,能够快速及时的中断、调整或隔离具有危险性的网络传输行为,同时可以阻止病毒侵袭、拒绝服务攻击、网络风暴攻击等,从而确保网路资源的合理配置及应用,为关键业务的性能和网络提供更全面的安全保护。(3)路由器。路由器是网络互联及网络资源合理分配的关键性设备,更是网络信息安全重要的一环。通过对路由器合理的应用配置,使其在网络中达到能够防备安全隐患服务、潜在具有威胁的IP地址目的。(4)网络交换机。网络交换机是基于MAC(网卡的介质访问控制地址)识别、能完成封装转发数据包功能的网络设备。现有网络中必将需要一台核心交换机,其主要工作就是能够将访问控制、三层交换等功能充分使用,已实现交换机对用户对数据包、源和目的地址、各项协议、各网络设备端口等进行及时的筛选和过滤。(5)自动更新服务器(WSUS)。WindowsServerUpdateServices(简称WSUS),它提供了Windows部分操作系统的关键更新的分发。可以快速进行部分Windows操作系统的关键补丁的更新,减轻在病毒发作时从美国微软更新的时间,同时通过运行如下所附的设置程序将计算机的更新完全调节好,从而提高计算机安全防护能力。(6)网络监测软件系统。网络监测软件系统主要功能与作用是要保证网络能够有效、平稳、安全地运行。通过记录网页浏览日志,智能过滤有害网站、监控通过网页发送的邮件(包括内容和附件)、监控通过网页发送的所有数据、监控文件传输、监控网络流量、端口控制和IP控制、上网权限管理等提供相应的实时运行数据,使管理人员能够及时优化网络资源,提高网络使用效率。(7)网络防病毒系统。建立由服务器端和客户端组成的网络防病毒系统,客户端由服务器端统一管理,统一升级,使客户端防病毒软件能够及时杀毒,提高防病毒能力,从而有效的避免了病毒的传播和蔓延,消除网络与信息安全隐患。(8)全方位主机房监控系统。全方位主机房监控系统由监控摄像机、门禁系统、报警系统组成。通过监控摄像机对主机房过道、配线间、设备间、值班间进行24小时监控记录,再由门禁系统和报警系统对主机房进行出入权限设置和区域布放。 3结束语 水利网络与信息安全是水利信息化发展的重中之重,防护系统的建设,将进一步提高水利网络与信息安全系统安全保障能力和防护水平。但是各单位在网络与信息安全系统建设时,应结合各自实际情况,完善和提高水利网络与信息安全防护系统建设的技术水平,推进水利信息化的安全、健康、协调发展。 作者:李渤 单位:新疆伊犁河流域开发建设管理局 网络与信息安全论文:网络与信息安全责任考核工作分析 2017年是工业和信息化部、国资委开展基础电信企业网络与信息安全责任考核工作的第五个年头。经过努力,中国移动关于网络与信息安全责任考核工作取得成果,为广大客户提供一个安全的网络与信息传递环境,在行业内率先实现不良信息的集中治理,例如,垃圾短信数量大幅减少、社会普遍不满的不良局面得到明显改观等。在深入落实“两部委”关于网络与信息安全责任考核工作的背景下,中国移动开展相关工作情况分析和总结,探讨如何从企业内部管理保障、优化网络与信息安全,促进我国网络信息安全的健康发展。 开展网络与信息安全责任考核工作必要性 对于网络与信息安全责任考核工作来说,只有对其开展的必要性有深入的理解和认同之后,才能够在实际的工作中进行有效的贯彻和落实,做到“信息安全,人人有责”。中国移动开展网络与信息安全责任考核工作的必要性主要有以下几方面:1.保障公民财产安全和社会良性发展中国移动每年都会收到大量关于电信诈骗的投诉,电信诈骗对公民的财产安全和社会的稳定有着极大的危害。中国移动开展网络与信息安全的考核工作,能够就社会发展中的一些危险因素,以及潜在的风险和漏洞进行及时的排查和处理,净化网络环境,为公民信息的传输和资源的获得提供良好的技术支撑。中国移动广西公司长期派驻人员到公安部门反虚假信息诈骗中心协助办公,进行涉案号码信息查询、关停等工作;提取嫌疑号码提交给公安刑侦、技侦部门,提供线索;协助公安机关捣毁网络诈骗窝点,捉拿犯罪嫌疑人,收缴短信群发器等作案工作;配合当地公安机关加强打击伪基站工作。截至2016年底,累计破获伪基站案件39起,缴获伪基站设备40台,抓获犯罪嫌疑人43人。2.优化企业内部管理的必然选择客户的满意度决定市场的份额。客户的满意度是通过基层分公司和员工来提升的,因此,在开展网络与信息安全责任考核工作的初期阶段,中国移动就把考核的重点放在基层运营公司,通过提高基层人员的信息安全意识来提升整个集团的网络与信息安全实力,从而获得较高的客户满意度。按照考核要求在基层建立有效的客户投诉和反馈途径,更好地了解客户对网络与信息安全方面的需求,从而提升服务的有效性。实践证明,中国移动通过开展有效的网络与信息安全责任考核工作,进一步优化了企业内部管理,提升了客户满意度,从而使更多的用户选择使用中国移动的服务。 开展网络与信息安全责任考核工作的问题 目前,中国移动的网络与信息安全责任考核工作尚处于探索和完善阶段,随着技术和制度都在不断地完善和发展,社会环境的变化,安全责任考核工作的侧重点和难度也在不断地提升。就中国移动而言,在当下网络与信息安全责任考核工作过程中,主要存在以下几方面的问题:1.执行情况参差不齐中国移动各地区分子公司对于信息安全工作的重视度以及信息安全方面的资源和能力差距比较大。虽然在考核之前会对各个指标进行专业性的指导和说明,但是往往由于参与考核的基层人员能力有限,造成考核结果与实际情况之间的偏差,影响考核结果的准确性。另一方面,对于一些难以定量的指标尚未形成固定的考核标准,在考核过程中会出现模棱两可的情况。对于技术性指标的考核主要体现在通信设备安全性和保密性方面,虽然技术在不断发展,但是对于那些作用周期长以及新技术方面,当前考核手段难以纳入并得到有效执行。2.忽视客户满意度对于中国移动来说,客户满意度是生存和发展的决定性因素,如何通过有效的途径了解客户对企业产品和业务的看法或建议,是企业需要重点关注的内容。同时,客户对信息安全性的重视度也在不断提升,在这样的背景下,中国移动包括第三方权威机构在对网络与信息安全工作进行考核时,对信息安全考核的目标认识存在一定的误解,往往为了达到考核目标,把客户的满意度割裂出去,相关工作开展更多从企业内部进行,忽视了客户对企业信息安全满意度的内容。 中国移动网络与信息安全责任考核工作经验 1.统筹谋划、狠抓落实,不断总结提高不断总结考核工作经验,将各分子公司的网络信息安全工作与集团考核工作有机结合。年初,明确考核工作思路,制定下发考核要点,细化任务进度和工作措施。同时,各分子公司加强培训交流,详细解读考核要求,开展经验分享。集团公司加强督查、狠抓落实。年中,组织各分子公司开展考核工作实地检查,及时发现问题和薄弱环节,明确整改要求和落实措施,推动问题尽快解决。年底,制定评分模板,量化细化考核指标,确保打分客观、准确,真实反映中国移动企业网络信息安全工作落实情况,务求考核要求落到实处。2.强化网络与信息安全责任考核意识网络与信息安全考核工作是一项长期性的工作,要想取得良好的成果,关键是提升整个公司人员对安全责任考核工作的认识,使安全责任工作深入到每位移动员工心中,贯穿于其日常的具体工作中。通过责任意识的强化,能够提升员工和管理者的重视度和对于网络与客户信息的有效保护,提升信息的安全级别。同时,通过强化意识,让员工从自身的工作情况出发,对本单位内部的网络与信息安全责任考核指标进行有效的讨论,提升考核的实效性,切实从技术层面保障考核效果的及时性和准确性。3.兼顾各方利益群体,加强协调和沟通网络与信息安全责任考核工作要想达到良好的考核效果,需要主管部门及各运营商多方面的共同努力。首先,需要国家相关部门通过法律、政策等方面的有效约束,为营造良好的网络与信息安全创造环境;其次,中国移动作为电信运营商之一,要与同行业的其他两个运营商进行密切的合作和相关技术的共享,将自身的优势转化为行业的优势,提升整个电信运营行业的网络与信息安全层次;第三,相关的网络与信息使用单位要根据自身的需要将相关的信息反馈给电信运营企业,为其提升网络与信息安全考核的等级提供必要的信息支撑。4.增强客户满意度在考核指标中的比例客户满意度对移动业务的发展有着决定的作用,正是因为中国移动根据客户对信息传递速度越来越高的要求,才率先推出了4G业务。因此,在开展网络与信息安全责任考核工作时,要将客户对本企业网络与信息安全工作的意见和看法进行有效的吸纳,这样,一方面提升了客户的满意度,无形之中提升了企业的竞争力;另一方面,也有助于企业将外部环境纳入到网络与信息安全责任考核工作中,提升考核工作的认可度。 结语 随着信息安全责任考核工作的不断深入,中国移动将充分认识安全与发展的关系,加强组织领导,强化信息安全意识,把安全的理念贯穿各项工作始终。一是以问题为导向,排查风险和隐患,及时查漏补缺;二是落实清单管理,优化制度清单、业务清单、资源清单、功能清单、责任清单,抓落实、求实效。三是加强沟通,完善信息上报与沟通反馈机制,对工作中发现的新情况、新问题和取得的新经验及时反馈、及时总结,形成合力、形成长效机制。 作者:黄钰 单位:中国移动通信集团广西有限公司
网络信息管理论文:计算机信息管理在网络安全中的作用探讨 摘要: 在计算机网络技术、通信技术以及数据库技术飞速发展的时代,越来越多的人依赖于计算机网络信息系统来获取各种信息化的通信数据。现代,无论企事业单位还是民营企业,均通过建立局域网来进行信息共享,以便于获取各种通信数据。但,人们在享受数据通信网络带来便利的同时,其网络维护和网络安全的问题也逐步被大家所重视。本文主要是通过对计算机信息管理进行分析,找出网络安全存在的问题,剖析其维护网络安全的有效措施,使其安全、稳定和可靠。 关键词: 计算机;安全漏洞;信息管理;网络安全;应用 引言 在现在这个发展阶段,各个行业的飞速发展都或多或少受到计算机网络技术的影响,可以反过来说,计算机网络技术促进了各个行业的发展进步,进而推动了社会经济的发展。然而,从另外的角度上看,由计算机网络技术引发的网络安全问题也导致风险的出现。故而,就需要耗费很多的精力去研究计算机网络技术所导致的安全问题,针对具体问题进行分析,拿出相应的措施,强化前期预防,防治结合,逐步优化计算机网络技术。 1简述网络安全和信息管理 计算机网络信息安全对于计算机来说,至关重要,就是防止计算机受到恶意破坏,系统因此能够良好运行。目前这个阶段,计算机网络信息安全最重要的是体现在信息、运行以及数据等方面,而用户的操作以及习惯都能够影响着网络的安全。另外,黑客、病毒以及非法入侵等都影响着其计算机的安全。信息管理指的是对网络信息的管理,换言之就是安全管理互联网信息和信息服务等方面。在计算机具体的应用过程中,其自身信息管理作用重大,究其根本就是保证网络安全。通常,网络信息管理主要工作内容是服务器传输、服务器信息、基础运行信息、用户信息、网络信息资源等几个方面。网络安全不只是简单的技术问题,也是商业和社会性的重要问题,其最终的目的是维护通信数据的安全及稳定。但是,维护数据通信网络的稳定性,并不像产品一样能够立即给企业带来直接的经济效益,通过网络安全确保数据通信稳定,能够使企业信息传输和共享准确,这些准确的信息对于企业的决策起着至关重要的作用。 2阐述计算机网络安全应用中所存在的一些问题 2.1原本存在的安全漏洞 在软件和新系统上市之后,还存在着很多的安全漏洞,又不能很轻易的进行修复,所以,严重的影响着计算机网络的信息安全。 2.2计算机病毒 计算机病毒常常隐匿于计算机的程序、文件以及数据当中,其一经触及,就会不可避免的危害到计算机的安全运行,进而会导致计算机的瘫痪、死机、信息丢失甚至是盗取,从而影响到计算机的运行速度,并且,信息的丢失以及篡改还会对相关人员的人身财产安全造成威胁。计算机病毒一个很明显的特点是有一定的隐蔽性和潜伏期,不触及并不能说明无病毒,而一经触及,其传染性就非常强,通过网络以及程序等各种传播途径,从而使计算机很快就会感染上病毒,对计算机的网络信息安全造成的威胁很大。 2.3计算机系统维护不当 计算机系统虽然一直在升级管理,但仍有一定的风险,因为不能完全保证对于一些威胁因素能够应对有效,从而产生危害。同时,要保证计算机系统的软硬件安全,能够做到及时更新和升级,但是也会因为防火墙的阻止,导致一些系统漏洞出现,因此,计算机系统是否安全,将不仅仅取决于此。与维护是否得当紧密联系。 3总结计算机信息在网络安全的应用中的有效措施 当今阶段,发展迅猛的数据通信网络影响着人们的日常生活,占有不可小觑的社会地位,只有采用有效的维护网络安全的措施,最大限度的降低网络风险,才能让人们更加放心的使用。 3.1养成及时备份数据的习惯 为有效的确保计算机网络内关键数据信息的安全性,防止由于计算机出现故障抑或是遭遇突发事件的情况下导致数据的篡改、丢失、非法访问乃至被破坏的问题,就要及时的对计算机中的关键数据予以备份,生成备份数据并保存起来。此外,在对关键数据予以备份时,要注意建立备份的记录,生成备份档案,以有效防止由于系统故障而出现信息的丢失以及损坏。 3.2运用防病毒技术 现阶段伴随计算机技术的飞速前进,在有效利用网络的同时,也存在一定的问题。网络病毒愈来愈严重,因此对于防治计算机病毒以及杀毒问题,现在已经发展成为非常重要的事情。网络安全除了计算机系统安全外,有需要对病毒提前进行预防,过程中需要对症下药,进行合理查杀,另外,检测需要有效、具体分为如下三个阶段:第一个阶段是对单台计算机进行提前预防病毒:因为病毒的种类以及危害力相对有限,所以,预先将其进行设定,大多数情况都会在萌芽阶段进行消灭掉。因为病毒大多是通过软件或者硬盘进行传播,所以,提前预防这类病毒效果明显,几乎能够完全抑制;第二个阶段为网络防毒:系统安装有预防病毒的软件,能够非常彻底的把网络里的病毒清理干净;第三个阶段为网关防毒:该方式本质上其实就是所说的防火墙技术,它把外环及内网的环境予以分隔,以实现计算机系统比较好的信息安全。 3.3安装防火墙 大多数情况下,影响网络安全的重要因素就是出现网络漏洞,因此,必须制定修补系统漏洞的措施,经常使用的就是防火墙技术,它是在网络的外接口处利用防火墙控制网络层,能够更改限制、鉴别穿越防火墙的数据流,以此达到维护网络安全的目的。为了避免信息丢失而给自身带来不必要的损失,它利用防火墙最大限度的阻止黑客攻击,防火墙对网络安全的维护具有非常重要的作用,能够阻止网络上的不安全因素扩展到局域网的内部。防火墙作为计算机网络的首道安全防线,其所起的作用十分重要。按照结构的差异能将防火墙分成2方面:一个是软件防火墙,它能够直接设置在计算机内,运用一定的设置对计算机网络实行管理和安全防控,目前国内的计算机相关用户运用最为普遍的是360防火墙;另一个是硬件防火墙,它是把硬件设置于计算机的外部和内部的网络交接处,这种防火墙的成本相对而言较高,但是它的功能也更加强大一些。 3.4入侵检测技术应用 对计算机予以入侵检测是现在发展非常热门的一种技术,其主要是综合运用规则方法、推理、网络通信、密码学以及人工智能等很多不同的手段,主要目的是达到对计算机网络内面临的入侵问题予以充分的监控。这里面,入侵分析的技术又可以分成统计分析以及签名分析2种手段:前者的重点监测对象为计算机系统被攻击的情况,运用其监测到的攻击模式得出签名,并且于DS系统的代码内予以相应编写;后者主要是将统计学为前提,在系统运行正常的时候结合其运行的模式来判断某个行为正常以及安全与否,进而有效避免系统被入侵,达到确保计算机网络安全的目标。 3.5完善网络管理 不断强化对网络的安全管理,完善、健全安全管理的制度,应严格遵循安全制度进行有关操作。内部网络仅能用来处理和工作相关的事宜,严禁进行和工作无关的事。为有效保障网络的安全运行,要强化日常的维护,定期对软硬件予以检测、升级及维护,及时对系统予以更新。对特殊机械的运用要有完整记录,以最大程度保障网络安全。 3.6利用网络加密技术 前述提到的防火墙、网关检测和VPN均是被动型的网络安全技术,而加密和认证技术是通过密码技术对网络安全实施的主动型安全措施,包含有数据保密与身份认证等方面的技术。还有一种技术是利用网络进行加密,保证各种信息不容易被盗取,其网络安全的意义就在于此。网络加密技术是维护网络安全的一个提升,它能够确保信息完整,保证公共网络传输保密安全,还能防止其他用户远程访问内网的现象发生,是一种身份认证技术,传输信息完整、可靠、安全。除了以上,还有虚拟专用网技术和漏洞扫描技术,都在一定程度上,保护了用户的信息。与此同时,还应在网络系统中加入相应的安全应用,例如:系统安装的各种软硬件,不能只安装必要部分,会形成潜在的安全漏洞;尽量不要采取将主机与服务器分开的外包方式,这样非常容易将信息数据丢失,出现安全问题。 4结语 当今,为了适应高科技所带来的信息化发展,在计算机信息技术和网络快速发展的同时,数据通信已成为了通信的主导力量,在未来的时间里,智能化、数字化、综合化的通信网络将会与更多的信息接应,其稳定性、安全的性能更将成为人们所关注的重点。随着社会的发展,人们对网络安全问题将会有更高的要求,加强数据通信网络的维护,规范网络安全问题的管理,让数据通信更加安全、可靠,将成为数据通信行业所研究的重点课题。 作者:伍华东 单位:广西钦州商贸学校 网络信息管理论文:网络管理系统在电力企业信息管理中的应用 【摘要】根据湖南省电力公司《关于开展信息通信一体化调度运行支撑平台(SG-I6000)地市单位推广应用的通知》以及《信息通信一体化调度运行支撑平台(SG-I6000)一期项目二级单位推广实施方案》的要求,长沙信息通信公司一是对公司主机、网络设备及终端设备进行了基础数据治理,二是规范了主机及网络设备运行监视、数据管理、运行管理等三大业务应用的流程,三是通过月度考核机制保障工作效果,有效推进了I6000管理系统深化应用,提高了公司信息运维管理水平,并从中积累了一定的经验。 【关键词】电力;信息管理;网络 1专业管理的理念或策略 I6000管理系统深化应用是以提升公司I6000管理系统(以下简称“I6000系统”)运维及应用水平为目标,建立常态化系统运行及应用评价机制,保障系统稳定运行,持续推动和促进系统深化应用,以评价促运行应用,以运行应用促管理的重要手段,是实现公司信息精益化管理的坚强支撑。通过高质量的开展I6000系统数据治理、有效规范I6000系统信息运维工作的标准和流程、强化月度评价考核推进I6000系统深化应用,是实现系统功能运维和实用化水平提高的重要基础。 2专业管理的范围和目标 I6000系统涵盖了公司400台主设备、4600多台终端设备的基础数据,实现了主设备及终端设备的实时监视、基础数据管理、运行维护管理等三大业务应用流程。长沙信息通信公司为了推动系统的深化应用:①针对系统内数据不准确、不规范等问题,对录入系统内所有基础数据进行核对,提升数据质量。②以I6000系统标准化作业为核心,有效地实现运行监控、巡视管理、检修管理、缺陷管理等流程的标准化和规范化,并具体落实到班组,以保证公司信息运维工作有序、有力和有效的开展。③以考核指标和统计指标为导向,全力推进公司I6000系统深化应用,切实提升运维人员对I6000系统各功能模块的操作能力。通过采用上述方法,长沙信息通信公司保障了I6000系统各类数据资料台账得到了有效的补充及更新,各类业务流程的规范完善,确保了系统信息设备台账合格率、监控数据完整率达到100%、不合格一单两票数为0。 3专业管理的指标体系及目标值 国网湖南省电力公司制定了信息通信工作评价指标体系,包含了I6000系统运行指标。公司依据《国网湖南省电力公司信息通信工作评价指标体系》制定了I6000系统的深化应用工作标准及目标值,要求确保信息设备台账合格率、监控数据完整率达到100%、不合格一单两票数为0。专业管理的主要做法: 3.1成立工作小组,明确班组职责分工 公司了成立I6000系统深化应用推进工作小组,制定I6000系统深化应用工作方案,明确各班组工作职责,根据职责分工开展系统应用工作,认真总结系统应用经验。网络控制室整体负责I6000系统深化应用工作,负责制定I6000系统深化应用工作方案,落实系统应用的相关工作要求,负责系统运行监控、计划检修、缺陷消缺和日常巡视工作,负责中心机房设备的运行维护,设备基础数据核对与更新。 3.2实施数据治理,确保数据完善准确 I6000系统中基础数据按照录入及运行方式可分为静态基础数据及动态运行数据,其质量评估包括有效性、准确性、实时性三个指标。(1)静态基础数据核对性清查工作主要是在系统导出数据上进行修改及补充。长沙信息通信公司将数据下发给各单位、各部门的信息运维人员,对所负责运维范围的网络、主机及终端设备进行现场数据核对性清查。数据清查结果集中反馈至网络控制室,由I6000系统管理员统一在系统中对于与现场不符的部分进行修改。(2)运行数据的问题主要表现为数据不完善和未及时更新两个方面。因此网控室牵头组织信息运维人员以网管、桌管系统数据为基础进行清理、核对网络、主机设备参数及配置,并对不完善的数据进行补充,要求在系统内必须达到录入完成的目标。对于运行方式发生改变的主设备,网控室根据网管数据或者设备现有运行参数,与系统中有差别的信息进行核对,并通过标准化流程将系统运行数据更新予以固化,确保当设备运行方式发生改变时,系统数据及时更新。(3)信通公司通过对以往数据保鲜工作无法有效推进的原因进行分析,发现存在两个主要问题:①存在“地下作业”现象;②数据更新缺乏流程化管理。针对上述问题,信通公司从两方面入手实现数据保鲜:①加强现场工作的过程管控,要求所有的运维工作必须在系统中留有痕迹,彻底消除“地下作业”的问题;②加强基础数据更新工作的流程化管理,通过以I6000系统深化应用为核心,进一步规范检修工作流程,有效实现基a础数据更新的闭环管理,达到数据保鲜的目的。 3.3以系统深化应用为核心,推进信息工作标准化 长沙信息通信公司组织信息专业运维人员针对目前信息运维工作流程存在的问题和不足进行讨论,同时结合I6000系统编制了各类信息运维工作的一套标准化流程及具体实施方案,主要包括:运行监控流程、巡视管理流程、检修管理流程、缺陷管理流程、工作票管理流程等。通过以I6000系统应用为核心,有效实现信息专业工作的标准化和规划化,长沙信息通信公司确保了信息运维工作的闭环管理,进一步了提升信息专业管理水平。 3.4强化评价考核,保障工作效果 公司结合日常专业管理工作及系统中流程节点角色设置,公司考核小组每月对系统基础数据治理、运维工作流程质量等专项工作情况进行评价,并将评价结果纳入公司绩效考核。通过对系统中的卡、单开展月度评价工作,一方面检查了各类工单的填写规范及执行情况,另一方面核实系统中由于工单的执行引起的基础数据变化是否及时更新。公司参照指标体系中的相关标准,将评价结果纳入月度绩效考核,按照各工作流程步骤执行角色责任到人,有力地保障了系统深化应用工作的持续推动。 4评估与改进 4.1评估分析 自从长沙信通公司开展“以深化系统应用提升信息运维管理”的专项工作以来,取得了一定的成效。从2016年7月至今,已完成了所辖范围内400多台主设备、4600多台终端设备的基础数据数据整治,在内部形成了有效的运行数据动态保鲜机制,并制订了《长沙信通公司I6000系统运维流程标准》,有效规范了运行监控、日常巡视、检修计划、缺陷消缺及一单两票等信息运维工作,促进了信息运维管理水平的提升。公司通过建立数据保鲜机制确保了系统基础数据完善、准确。公司将数据保鲜评价工作列入整体工作月度计划,确保评价工作的有效开展,而评价工作又能对数据保鲜质量进行有效监督,最终实现对数据保鲜工作的闭环管理。 4.2目前存在的问题及持续改进建议 信息专业目前普遍存在运维范围大、运维人员少的现状,如何将数据清查工作量控制在最小,减少信息运维人员的工作压力是清查数据质量的有效保证。①要充分利用I6000系统现有的统计、导出功能,将相关数据形成现场核对的一次资料,只需运维人员带至现场进行核对性修改,从而减少现场清查工作量;②合理安排清查工作计划,最好与日常巡视、检修工作相结合,尽量避免因清查工作专门跑现场的情况,从而减少现场清查压力。 作者:刘华 单位:国网湖南省电力公司长沙供电分公司 网络信息管理论文:医院网络信息管理系统方法 【摘要】 现阶段中国已经全面进入现代信息化社会,在此背景下,网络信息管理系统也基本上普及和覆盖了各大医院,然而网络信息管理系统并不是一直都能保证运转正常,在面对会出现的各种问题时医院要有相应的应急处理方法,本文就是主要分析医院网络信息管理系统应急处理方法。 【关键词】 医院;网络信息管理;系统;应急处理;方法 引言 现在的各大医院的网络信息管理系统已经从挂号到看诊再到各项检查等等过程全方面覆盖使用了,在现代信息技术的帮助下医院实现了各项资源的优化整合,大大提高了医院的工作和管理效率,然而网络信息管理系统仍然会出现问题,因此医院必须要针对发生的突发状况制定出一套完整科学的应急处理方法。 1医院网络信息管理系统存在的问题 1.1硬件问题 医院网络信息管理系统出现问题很有可能是硬件问题,也就是说网络信息系统中所必须的各种终端设备,像是打印机、网络设备,又或者是维持系统运转的各种服务器等等出现故障和问题,这些设备作为电子机器结构非常复杂,在长时间的使用过程中也会存在不同程度的损耗,加之缺乏定期的维护和保养,因此在医院网络信息管理系统运转时可能会出现种种问题[1]。 1.2软件问题 医院网络信息管理系统中还有可能出现软件问题,就是说系统内部需要的各种管理软件出现程序错误或者程序错误,又或者管理软件没有及时更新和升级无法适用于新系统等等原因导致网络信息管理软件运行不正常,整个管理信息系统出现崩溃甚至是瘫痪的问题。 1.3自然问题 自然原因也指不可抗原因,说白了就是医院出现各种人为或非人为因素,比如说火灾、地震、当地城市水电系统检修等原因而导致的停电或者网络无法使用的现象,网络信息管理系统需要依靠互联网和电力才能运行正常,二者缺一不可,任何一方出现问题和故障都会影响到整个系统。 1.4病毒问题 这里的病毒并不是指细菌之类的病毒,而是指网络信息管理系统中的电子计算机中的病毒,电子计算机信息技术虽然已经得到了相当大规模的进步和提升,但是它仍然存在不少的问题和漏洞,尤其是在运行程序方面,很多不法分子和别有用心的人利用网络信息管理系统的漏洞,编写恶意程序、代码作为木马病毒植入到医院的电脑当中,窃取医院的各项重要数据和资料,给医院带来了巨大的安全隐患和经济损失。综上所述,网络信息管理系统在帮助医院优化管理工作的同时仍然存在不少的问题和安全隐患,需要医院尽快针对这一情况制定出一套科学完善的应急处理方法[1]。 2医院网络信息管理系统应急处理方法 2.1管理硬件 针对医院网络信息管理系统中存在的硬件问题,医院需要在平时对这些硬件设备进行及时的更新和维护,比如说像是打印机、网络设备等,医院需要派专门的技术人员定期对其进行检修和保养,针对网络信息管理系统中的服务器,医院同样需要委派专人提供必要的技术支持,在出现问题时能够第一时间得到专业人士的维修。 2.2维护软件 各大医院在挑选和购买网络信息管理系统所需的管理软件时应该选择口碑比较好、销量比较大的正版知名品牌管理软件,不为了节省成本选择那些价格低廉但是质量没有保障的盗版软件,与此同时,在使用管理软件的时候也要定期对其进行更新和升级,确保软件的有效性。 2.3应急预案 在面对不可抗力因素的时候,医院也需要做好相应的应急预案,比如说医院可能会遇到各种不明原因而导致的断水停电的情况,这就需要医院在平时就要做好储水蓄水的准备工作,并且多配置几台大型的应急发电机和无线路由发射器,在停电的情况下还能够保障医院维持正常的工作,网络管理系统还能够保持正常运转,这样在面对突发情况时医院的网络信息管理系统仍然可以不受任何影响继续为医院服务[3]。 2.4及时杀毒 针对医院网络信息管理系统中存在的电子计算机容易中病毒的问题,医院在平时就要加强网络系统的安全和维护问题,每天都要对医院所有需要工作的电子计算机进行杀毒和扫描的工作,定期整理其中的内存和垃圾,不下载任何没有安全保障的软件,不浏览恶意和不正规的网站,尤其是医院需要组建一支具有高素质、高水准的专业计算机技术人才队伍,在医院网络信息管理系统一旦出现各种技术问题和技术故障时,他们都能在第一时间赶到进行处理和抢修。 3结论 总而言之,网络信息管理系统帮助医院实现了各方面的现代化管理,医院的看诊效率和管理水平都得到了极大的提高,然而网络信息管理系统并不是完美无缺的,它也会出现故障,因此医院需要开设应急救援电话,及时将重要内容进行备份,多配置几台备用发电机等等作为相应的应急处理方案,填补网络信息管理系统中可能存在的问题和漏洞,完善医院管理工作。 作者:曹阳 单位:天津市武清区中医医院 网络信息管理论文:网络信息安全信息管理应用 摘要: 随着社会的快速发展,信息化管理技术在现代网络信息安全的应用也越来越关键。其不仅能够让网络的安全等级得到全面的提升,还能让网络的环境得到有效地净化。但是在实际的应用过程中吗,其依旧面临很多细节性的问题,需要不断去完善。本文主要针对信息管理技术在现代网络信息安全中的应用进行了分析,并提出了相应的信息安全优化措施。 关键词: 信息管理技术;网络信息;安全;应用 随着我国互联网的全球化,信息管理的内容也得到了极大的丰富。信息管理技术也逐渐的成熟。但是在实际管理中,其经常会面临一些信息安全方面的问题。计算机信息的安全管理包括系统安全和信息安全两个方面,系统安全是指确保系统能够提供有效的服务,信息安全则侧重于信息的完整性、可用性和保密性。具体来说,应该从物理层面、系统层面、网络层面、应用层面和管理层面等五个层面来确保计算机信息管理系统的安全。因此,加强信息管理技术在现代网络信息安全中应用十分关键。 一、什么是信息管理系统 1.1信息管理系统的起源于发展 计算机信息管理系统涉及各个学科领域,是一门综合性的新学科。随着科学技术的进步与发展,我国的计算机信息管理系统也在不断发展,被广泛应用,它不仅具有信息管理系统的基本功能,而且具有预测、计划等特殊功能,对人们的生活产生了很大的影响,带来诸多便利。其实从1995年开始,计算机信息管理系统就开始不断创新,并被广泛应用。近年来,随着计算机技术的广泛发展与应用,信息管理系统的功能、性能都在不断进行优化,也在逐步走进大众的生活,越来越具有人性化。现在信息化成为我们最主要的生产力,信息资源是国家和社会发展的重要战略资源。相信在未来社会,计算机信息管理系统会为人类社会的进步做出更大贡献。 1.2网络信息安全的重要性 随着网络计算机的普及,社会的资源、知识得到最大化的共享,人与人之间的距离不断被拉近,人们之间的交流、沟通更加便利。可是在这背后却隐藏着巨大的隐患,那就是我们的网络信息安全问题。由于系统漏洞,病毒、黑客经常会对我们计算机网络系统趁虚而入,不仅会造成系统瘫痪,更重要的一点是会造成我们的信息外泄,隐私外传,使人们的生活越来越没有安全感。如果我们要想改变这一现状,就要对计算机网络进行维护,严禁杜绝病毒、黑客的入侵,维护我们个人隐私,保证生活正常运转。 二、怎样建立计算机网络信息安全系统 1.1完善健全相应的规章制度 往大环境说,网络信息安全问题涉及国家的安全、主权、社会的稳定、民族的发展等一系列重要问题。而且,随着信息全球化的发展,网络信息安全问题也显得越来越重要。为了确保网络信息系统的正常元转,我们必须从国家制度层面加以规范、积极进行引导。其一,将网络安全实践问题上升为法律制度,清晰、明确指明在现有的条件下网民的上网制度,向人们清楚传达中国的网络空间需求,完善网络信息安全法律体系建设。其二,积极联合各级部门、各个领域,寻求多方面支持,建立多渠道的宣传方式,寻求多样化的宣传手段。并积极围绕电子商务、电信和公众关注的热点问题,组织多种多样的宣传活动,是普通百姓积极参与其中,培养普罗大众的计算机网络信息安全意识。其三,建立专门的计算机网络信息监管小组,定期对计算机网络信息系统进行维护和排查,让员工清楚认识到什么才是健康、有序上网。还有一点是,在电脑上安装防毒扫面工具,对病毒、木马、黑客定期进行扫描和查杀,保证计算机网络信息系统安全运作。其三,淘汰落后电脑,实现电脑系统的标准配置,并设计开机和网络密码。做好机房的安全工作,严禁杜绝火灾隐患,对机房实行统一管理,有专门人员负责巡查。 1.2对信息进行加密算法 保证信息安全最有效的方法就是对信息进行加密,我们这里提到的并不是传统意义上的信息加密,我们要明白随着信息技术的发展,传统的信息加密方式早已不能满足现在这个信息时代的要求。随着我们对信息加密方法的创新,现在出现了一种全新的加密方式:公开密钥,而且这也是目前应用最频繁的加密算法之一。其实,光有信息加密算法也是不够的,我们还应该强化我们的身份验证,确保上网口令的正常运行,并结合上面提到过的相关的规章制度,才能在真正意义上防止黑客、病毒的入侵。 三、结语: 综上所述,随着计算机信息网络的飞速发展,虽然信息管理技术也得到了成熟。但是在实际管理中,其经常会面临一些信息安全方面的问题。为了保证网络信息的安全,我们不仅要对计算机信息管理网络安全体系结构进行详细的了解,同时还需要结合实际情况不断的完善健全相应的规章制度,并对网络信息进行加密处理,确保信息的高保性。相信随着网络信息技术的快速发展,信息安全管理技术将会得到更大的发展,同时网络信息安全也会得到极大的提高。 作者:徐慧敏 单位:吐哈油田公司 网络信息管理论文:网络信息管理技术著作权保护策略 摘要: 现代网络信息管理技术为人类资源整合及资源直接交流带来了巨大影响和进步,实现了用户资源共享方面完全平等。但在分享利用并消费信息内容时,要质疑和核合法性,如果存在不合法合理之处,要看它们是否存在侵犯原著作者的著作权等法律问题,这就是网络信息管理技术环境下所存在的技术冲突。本文希望以P2P网络信息管理技术为背景,探讨它在应用过程中对网络信息著作权影响性,借鉴发达国家在P2P技术与网络著作权之间冲突解决经验,反思我国在该方面相关保护策略。 关键词: 网络信息管理技术;P2P;网络著作权;冲突;法律保护;反思 P2P(PeertoPeer)即对等网络、对等链接,它是一种点对点技术,能将每一名网络用户衔接起来并形成规模,是信息时代所研发的创新通信模式。在该技术下,能实现对网络信息资源管理与共享,而每个节点都拥有相同权利与义务,能够上传信息和资源,也都能自由下载和分享信息资源。所以无中间设备、自由平等也是P2P技术最大优势。但实际上,这种自由的、具有直接接触性质的信息交换模式也为网络信息管理技术冲突下的著作权保护带来诸多隐患。 1P2P技术与网络著作权 网络著作权又被称为数字著作权,它是指网络信息数据著作权人在网络环境下对自身作品所享有数字化保存、复制与发行权利。网络中,著作权人作品会受到法律保护,不允许任何个人及单位团体私自复制作品并转用,如出现对著作权侵犯行为,就要承担相应法律责任。在P2P网络结构中,用户间数据信息是可以实现直接交流,尽管在许多国家立法要求对著作权实施直接保护,但无法直接对信息数据传播形成有效控制与限制。这是因为法律是相对固定,但网络技术却是非常灵活,即使严格法律约束的发达国家,P2P网站与软件也会不断更新换代,规避法律约束来侵犯著作权,使得网络中的传输信息内容无法实现有效甄别,所以从某种意义来看,基于P2P的网络信息管理共享模式也已经成为了当下网络用户交流资源的主要渠道。 2网络著作权的保护技术 2.1网络著作权的保护技术内涵 网络著作权的保护技术确保了著作权人与其著作内容的经济利益与所有权利益受到合法保护。外来用户在得到正确的指令条件下才能正常使用著作权。目前网络上所传播的著作权保护技术相当繁杂多样,但与之相对的破坏行为与黑客技术也越来越多,所以即使是拥有著作权益保护的著作内容也无法高枕无忧,对著作权的技术保护绝对是一个漫长的技术博弈过程,某种程度上它已经超越了法律保护的基本范畴。 2.2网络著作权的保护技术类型 P2P技术推动了网络著作权保护技术的不断发展,总体而言它对网络著作权的保护技术主要有以下几种类型。首先,通过市场准入手段来控制信息内容源。该方式在早期的C/S模式下非常常见,它主要对信息内容的提供者实现了中央服务器控制,进而实现对著作权人及其著作权的有效保护。但在P2P技术出现以后,信息内容分布范围日趋广泛,这种市场准入机制已经无法控制信息之间的传播。所以在2000年以后,我国对互联网信息服务活动经营性行为提出了许可证制度,这也从一定程度上对网络信息数据正常交流共享提供了新秩序。对没有许可证还依然从事互联网信息服务行为者要予以法律制裁。另外,备案制度也扩大了网络运行的监管范围,使得一些非经营性质的网络信息服务活动也被纳入到管制范畴之内。本质上来说,市场准入制度就是国家对著作权相关当事人的预先控制,但实际上这种准入制度只能对相关当事人及其所涉及的问题进行控制,不能通过阅读信息数据内容来实现深层控制,所以该机制还不存在标本兼治的法律及技术优势。其次,通过控制网络来控制信息内容的传播。在C/S模式下,信息内容产生并活动于中央服务器一端,所以只要控制中央服务器就能实现对信息内容传播的控制。尤其是在P2P的技术环境下,通过直接控制网络连接来控制信息提供者与P2P用户之间的网络信息传输是可行的。例如在国外著名的Napster法案中,法院就直接判决违法侵犯著作权的网站关闭,这就是对网络的直接控制。它融合了网络技术控制与法律控制两方面。基于此,我国也设立了像《互联网信息服务管理办法》、《信息网络传播权保护条例》等等管理规范,就是希望通过网络监管与法律约束双重手段来实现对网络的直接控制,从而实现对非法侵权行为的打击。但相对这种保护策略而言,物理层面的控制依然还是存在问题的,因为它无法甄别网络中传输的信息内容,所以物理层面控制是该保护技术类型的弱点。再者,通过集成技术促成对传输信息用户的监督管理也是可行的。在我国的《信息网络传播权保护条例》第4条中就规定“集成技术是保护著作权作品的有效技术手段,它主要防止了某些网络用户借浏览欣赏作品的形式上传或下载分享作品,侵犯著作权人的合法利益。”上述的这种盗取著作权内容的行为就是目前比较常见的网络黑客行为。所以集成技术就专门针对此行为而开发了网络集成定位体系,避免浏览作品的P2P用户通过非法手段来侵犯著作权,它的功能性本质就在于通过网络信息提供者对最终用户的权限控制来实现对著作权的保护目的。 2.3网络著作权保护的主要技术途径 就目前对网络著作权的保护技术途径来看,它主要分为两大类:数字水印与加密。其中加密技术主要应用到了密码学技术,它在对信息内容的处理方面速度很快且安全性极高,会在应用过程中为信息加密。只要用户在认证中心获取密码就能合法使用资源,由它所衍生的网络著作权保护技术主要有以下两种。第一种是数字签名技术,该技术的加密形式主要为电子存储形式,它将数据信息存储于系统模块中并用来辨别数据应用者的真实身份,实现电子身份认证。因此用户访问时只要通过密钥就能实现签名验证,这种技术也被称为公钥密码机制,著作权使用用户将自己的签名密钥附加于数据单元之上,就可以通过公钥验证来获取著作权的使用权限。第二种是安全容器技术,该技术所采用的是以加密技术为主的封装型防篡改信息包。它进一步严格规范了对数字著作权信息的使用规则,当信息一旦被采用了基于安全容器的保护系统,就开启了安全存储机制,确保其在数字媒体上的传输安全性。无论是客户端还是服务器端,信息安全容器都可以有效防止P2P用户对著作权信息内容的非法使用和拷贝,所以这也是一种重要的著作权保护机制。另外像数字水印也是目前实施电子网络著作权保护的有效技术之一。虽然它的发展历程相对密码学来说较晚,但它的技术发展速度却非常之快,它主要将一些数字水印技术所涉及的标识信息嵌入到多媒体信息体系中,让其不易被使用用户察觉,所以数字水印技术也是一种较为高超的隐藏性技术。该技术目前在网络著作权内容保护领域的应用相当广泛,是比较突出的隐藏性标识认证技术。移动Agent技术则是近些年来才出现的电子商务应用技术,它利用到了分布式计算模式进行信息搜索和对著作权的保护。作为一种特殊的Agent机制,它能在较为复杂的网络系统环境中实现主机之间的网络信息内容移动,它还可以根据需要来生成与原Agent同样性质功能的子Agent,而且各个Agent彼此之间可以完成相互协作任务,实现对网络数据信息移动性、异步性与异构性的保护,降低网络通讯成本,通过分布并行性智能体系来实现对网络著作权的有效保护[1]。 3海外国家在P2P技术冲突下的著作权保护经验 严格来说,关于网络著作权的保护问题是要结合法律规范与网络信息管理技术来共同探讨分析的。由于海外国家所采用的法系分为英美法系与大陆法系两种,所以他们在解决网络著作权保护技术冲突方面所应用的方法和所积累的经验也不尽相同,本文将分别作出分析阐述。 3.1英美法系国家在解决P2P与网络著作权保护技术冲突方面的实践经验 英美法系的典型国家代表就是美国,作为一个以判例法为核心的法制国家,他们在对P2P技术的规制方面主要以判例法形式呈现。以早期的C/S模式环境为例,美国法律就规定了著作权相关当事人的行为,他们认为软件提供商拥有帮助侵权责任,所谓帮助侵权责任就是指软件供应商要为自身所提供的任何服务功能负责。而对于服务器提供者来说,美国方面所采取的则是“通知———删除”规则,尽管侵犯著作权人利益相关者或服务器提供者触犯了著作权法律,但在著作权人与相关当事人的要求下如果能够及时删除侵犯著作权内容,消除影响,服务器提供者也可以免于承担法律责任。这就是规定于美国《跨世纪数字著作权法》中的“安全港”制度,可以见得美国在网络著作权的保护机制上是具有一定弹性的,其法律规范的目的也在于控制行为主体及其所承担的责任,相当人性化。Grokster案在美国法律界被称为是对“实质性非侵权用途原则”的重新审视,它与之前美国的Naspster案相似,是米高梅公司投诉P2P用户提供音乐分享服务的违法行为。该案件所体现的网络信息管理技术冲突是P2P的分散式网络结构。在这一阶段,P2P用户的侵权技术已经上升到不依赖中央服务器依然可以搜索下载所需要的文件,因此这种违法的资源共享模式也被起诉。在被投诉过程中,Grokster公司也作出了相应抗辩,他们认为他们的产品可能被某些使用者用于非法行为,可能会被某些黑客进行改进,但他们不认为自己应该为自身的P2P共享技术被他人用来侵犯原告著作权而承担任何责任。但法院认为,这种技术为用户侵权行为提供了物质上的便利与辅助,拥有积极的诱导因素,所以根据积极诱导原则,法院为此提出三点回应:第一,该P2P技术促使他们产生了侵权的主观意图;第二,被告所生产制造并销售了这种能够产生侵权行为的产品;第三,使用者应用它使侵权行为变成现实。因此,Grokster公司的这种帮助侵权行为也由于其违背了网络著作权保护原则而被制裁。随后的美国《家庭娱乐与著作权法》中也再次强调了用户在互联网传播与共享著作权限的严重性,它有可能使P2P用户被判处三年监禁,它对P2P软件的最终使用者行为进行了严格规制,它也体现了英美法系国家对网络著作权人及其著作权益的保护力度。 3.2大陆法系国家在解决P2P与网络著作权保护技术冲突方面的实践经验 与英美法系国家不同,大陆法系国家在对待P2P技术应用的态度上相对比较宽松。就以法国为例,相比于美国在P2P技术规制方面的严苛,法国却表现出了相反的态度,他们承认P2P技术的合法性。为此也有人曾经提出过关于P2P软件用户非法行为罚款的议案。但在一些唱片、影视制作公司的强烈反对下,法国的这条P2P技术合法化道路也被阻断。法国政府在立法上明令禁止将基于著作权保护下的所有产品用于非法盈利目的,如果未经著作权人同意的情况下进行非法下载或转载,将面临最低40欧元的侵权罚款,如果将著作权共享,则要面临150欧元的罚款。而如果销售非法下载著作权产品则要受到最高3年的监禁以及30万欧元以上的罚款。可以见得,英美法系国家与大陆法系国家在P2P信息管理技术、著作权最终使用者行为责任方面的法律及技术规范是存在严重分歧的。相对来说美国最为严格,而欧洲一些国家则相对宽松,实际上这就是以否定P2P技术的合法性为代价来保护著作权人及其著作权作品,它降低了网络信息管理技术与著作权保护之间的冲突可能[2]。 3.3国外网络著作权保护技术冲突方面的实践经验对我国的启示 在参考了国外的实践经验,反观我国国情,在国际网络著作权方面的经验对比就体现出了著作权保护法立法理念的重要性,它一定要适应我国当前网络环境形势与国家政治经济形势。特别是在立法理念方面一定要做到适应我国当前的网络环境形势与国家政治经济形势。以立法理念为例,我国在该方面的立法应该在参考国外做法的同时也要侧重我国法律,适当调整对著作权人的个人利益保护,从而实现对著作权人知识产权的维护目的,提高著作权人创造新作品的积极态度,推动知识产品的快速更迭。照比国外实践经验与做法来看,我国在对网络著作权的保护立法理念上已经有些跟不上时展的需要,所以在未来的立法中应该注重对著作权人、传播者与适用者三方权益的平衡,稳定推动科学技术文化的有效传播与整体稳定运行发展。另外,我国在知识产权保护方面也起步较晚,自改革开放以后才慢慢与国际接轨。在这一过程中,对知识产权的保护体系并不完善,所以在不断吸取国外先进技术与经验的背景下,国家的知识产权保护环境才会有所改善。不过也不得不承认,我国在知识产权法律制定水平与法律从业人员专业能力方面与发达国家还相去甚远,在立法模式上还严重缺乏灵活性,不能及时应对新环境、新问题,因此鉴于我国当前的立法水平,针对网络著作权保护中对制度制定的合理运用还应该争取进一步方完善,同时不断提高法律从业人员的道德修养和专业水平。在我国已有的法律基础与保护体系上,积极将著作权保护体系科学化、合理化、人性化。要做到对著作权人与社会公众合法权益的兼顾,只有这样才能大力推动我国知识产权的快速进步,制定出符合我国法律规制和国家国情的一系列制作权保护策略。 4我国在网络信息管理技术冲突下的著作权保护策略 相比于英美法系国家,我国也将著作权立法作为对著作权人利益保护的首要原则。在我国,P2P技术的发展相当迅速,这也让著作权法制度的更迭不得不快速跟进,及时发现著作权法律制度中所存在的漏洞,适应当下环境的发展,提高保护意识。所以在借鉴了国外先进实践经验以后,本文也提出了符合我国国情的P2P技术与著作权保护冲突的相关解决方案与保护策略。 4.1网络信息传输集成措施 首先要拥有正确的网络技术来控制网络空间秩序,实现对P2P用户的自我约束机制,即网络集成技术支持。该技术的主要目的就是通过对网络用户个人终端的是用来实现有限数量的传输机制,一般来说它的主要技术体现在以下几个方面:第一,密码,它也是网络信息提供者为著作权保护所提供的最基本加密技术。这一技术在P2P技术推广过程中已经被广泛应用。第二,cookie文件的验证技术。当P2P用户在特定网站进行网页浏览时,网站的中央服务器就会为浏览器软件留下cookie文件。当用户再次访问该网站时,浏览器软件就会发送访问网站请求的cookie文件,而中央服务器就会根据cookie文件来对网络用户实施身份验证保护。第三,数字签字,相比于商量技术,数字签字则相对独立和复杂,它需要著作权者或信息内容提供商来提供数字签字证书,在验证P2P用户合法身份之后允许其将证书控件安装在个人计算机终端上。当P2P用户需要进入网站访问时,系统就会自动验证该数字证书,并实现数字签字,然后P2P用户才能获得网站访问权限。该技术已经被银行应用于网上银行的P2P用户身份验证过程中,它在基于密码与cookie文件保护的基础上再一次提升了对著作权以及P2P用户的个人权限保护力度。 4.2著作权补偿金制度 为了协调P2P大众用户在获取著作权时的利益以及著作权人本身在著作权内容保护方面的利益,我国应该考虑借鉴海外国家的著作权补偿金制度,并科学合理的应用于我国的网络著作权保护体系中。本文认为,若想在我国实施著作权补偿金制度应该做到以下几点。首先,明确补偿金请求权的权利人。目前的P2P用户在信息资源方面的共享与使用是相当频繁的,这在很大程度上侵犯了著作权人的个体权益。所以对补偿金请求权的主体需要做到明确,它不仅仅包括著作权人本身,也应该包括作品内容的创作相关权利人,当他们的个体权益受损时应该受到一定程度的补偿。其次,义务人。对著作权所涉及信息资源的最后使用者是P2P用户本身,所以他们也应该是著作权使用费用的支付者。但实际上我国现有网络体系中对P2P用户的收费制度还做的并不到位。这里可以考虑将补偿费分散给使用著作权限的P2P用户,实现网络终端用户的最终支付义务。在费用的收取与分配方面,应该在实施初期将费率维持在相对较低的水准,以服务广大P2P用户为主同时做到不损害著作权人的切身利益。另外根据国际著作权保护法律权限规定,著作权人可以授权给一些管理组织,通过他们来负责集中收取费用,最后按照一定比例返还给著作权人及其他相关权利者[3]。 结束语 可以说著作权保护向电子网络领域的延伸将其对其的保护策略复杂化,加大了信息管理技术与著作权权益保护之间的冲突可能性。这也说明随着P2P高新技术的不断革新,著作权的客体增多了,著作权自身的保护领域也在不断扩大。因此在未来更加开放的著作权保护环境下,我国也应该做到对网络信息管理技术的规范化与科学化,规避简单化复制与低廉化传播问题,在法律与技术两大层面上规制市场,理清著作权人及其著作权与P2P信息管理技术之间的关系,进一步研究和完善对其相应的保护策略,为网络维权提供坚实保障。 作者:张羽彤 莫东艳 单位:大连交通大学经济管理学院 网络信息管理论文:地质录井网络信息管理系统构建 摘要: 本文以地质录井数据库网络信息管理系统为主要研究,深入探讨了地质录用的应用及要求,分析了其关键功能,以及该系统技术功能的特征,以期为创造更好的地质录井数据库网络信息管理系统打下坚实的基础。 关键词: 地质录井;数据信息管理;管理系统 随着近几年来的发展,将标准的、规模化的计算机数据库管理方法进一步运用到地质录井中,实现了资料规范化、实用性、灵活运用性等相应的管理方法。在满足录井生产的同时还能解决数据库输入的问题,进一步为地质录井数据库资源共享奠定了基础。 一、系统的应用及要求 (一)管理系统的应用。 信息技术的发展,使录井公司相应的加快了信息化建设。GPRS和卫星传输技术的应用,使地质录井生产信息全面应用了数字化。从而使录井信息采集的数据具有标准性,使现场的各种图表能够自动生成,实现了远程传输,方便了钻井人员勘探现场,使技术和生产能够相互交流。工作人员不用到现场就能通过电脑数据清晰的了解钻井现场的数据信息。例如,2010年某企业钻井勘测时,发现有一口“问题井”,数据显示该井的井段储层性非常差,就判断该井段为干层。录井勘测人员利用录井数据库网络信息管理系统进行再次分析,最终判断该井段为气层。 (二)管理系统的要求。 在录井资料中,规范性是需要极为重视的,相关生产报表要求标准格式、资料中的数据要求必须解释、勘察的数据必须具有真实可靠性,必须合理规划数据库结构。在进行采集录用时,要满足录井生产的需要,通过信息的反馈,减少数据录入者的劳动量,同时还能提高数据的准确性、完整性。以先进的信息技术为主,将系统结构合理化,能使管理系统运行达到稳定,使软件维护变得方便,操作程序变得方便。 二、系统技术的关键功能 地质录井数据库网络信息管理系统不仅能够查询数据,还能通过客户端浏览及操作。系统技术的关键就是具有灵活性、专业性,下面就是技术关键功能的几个方面。 (一)资源管理系统技术。 录井数据具有很大的信息量,涉及的内容也相当广泛,是资源管理系统的核心。进一步将数据进行分类,在开发石油的时候,根据不同的开井目的,将地质录井的资料分别分为开发、探井两种资料。还要根据性质的不同,将其分为工程管理、地质成品资料两种。数据化的管理将利用勘测和开发的数据库建立一个不一样的标准库,在内容和结构上有了很大的改变。所以数据化的管理将数据库变得更具兼容性,使用分别建库的方法,使其功能变得更加实用可靠。 (二)应用数据库的技术。 在地质录井数据库实际的应用中,要求满足正常的研究及生产,确保收集的数据具有准确性。其主要包含的有地质数据和钻井工程、生产的图像以及研究的资料等,其中生产和研究资料最为主要。 (三)传输技术。 在随着Web客户机构的不断发展,更多层次地分布体系将会受到广泛的使用。组件是独立的一种服务系统软件,在开发各种分布应用的过程中,分布应用软件实现了资源共享。在这之中要求解决组件实现平台和应用之间毫不影响对方操作的问题,以便能够很好地进行科学有效的管理及应用。组件一般使用的是VB和VC进行操作,保证其服务层和客户层之间有一个很好的联系纽带,保证形态和动态的正常连接传输。 三、系统技术特征 (一)效率性高。 通过地质录井数据库网络信息系统的广泛应用,将对其储备的源头和收集的数据进行了充分的发挥,网络信息技术的运用,缩短了信息的时间,比相同类别的系统效率更高。 (二)实际可操控性高。 由于多种网络技术的使用,使用该系统的用户对系统进行升级和维护是很方便的。可以使用内部的查询功能,只要将查询的数据首字母或者简单的条件输入就能很快查询出相应结果,和相同类别的系统相比更加具有实际可操控性。 (三)敏捷性高。 在使用该系统软件时,很好地运用组件技术,将会很好地绘制常规的二维及三维图像,通过这样的技术大大提升技术的灵活性,相比同类别的网站更具有敏捷性。 (四)安全性高。 安全管理数据,主要是权限管理,用户的权限管理负责删、增账号,用户主要分为管理者、管理组员、普通用户。权限管理者将负责整个用户组的模块操作化管理,在启动软件时,要输入相应的用户名和密码,必须进行用户身份验证才能使用,相比同类别的网站更具有安全性。 四、结束语 综上所述,在地质录井数据库网络信息化管理系统中,不仅是提供了一个先进的信息化平台,还能在其中产生重要的作用,促进了地质录井的管理及应用工作,大大提高了生产油气的时效。研究人员通过电脑就可以看见现场的钻井数据的一切显示,进而方便指导钻井工程的科学化施工作业。 作者:谢东旭 单位:大庆钻探工程公司地质录井一公司信息中心 网络信息管理论文:医院网络信息管理系统设计与实现 1、医院信息管理系统的组成 医院网络信息管理系统简称HIS系统,该系统中医院为主要的研究对象,医院的各部门为分支,其中这些部门包括病区、药房、药库、出入院处、功能检验科以及财务科,各部门都有自己独立的信息管理系统,同时它们之间又互相进行相关信息的共享,方便对患者进行诊治以及治后的处理措施。 2、医院信息系统的设计 在明确了医院信息系统的组成部门、HIS业务过程以及用户的需求分析后,应当确定该系统开发的目的。了解医院信息系统的具体情况,能够通过较小的代价较快的构造一个系统的架构,这种方法我们通常称为模块化,它能够快速的明确用户的需求以及开发人员的开发目的,通过对开发方法的适当使用,对系统的模型进行一个持续的精化和细化过程。因此模块化设计是医院信息管理系统的设计关键。 3、模块化设计的具体要求 为了保证建立的系统是统一并且完善的,在对HIS系统设计时,对于设计的基础-----模块化设计提出了一些要求,首先在设计的时候需要积累一定的资料,包括所有下级子程序的功能、调用的出入口的说明性文件,规定在设计中变量的可变动范围,对数据库的设计结构和实际用途的文件以及必要的注释进行适当的说明;其次,在模块的界面上,要保证菜单在模块的上部,而标题、版本以及开发者应当显示在屏幕中间位置,合理安排菜单的结构,层次一般不超过三层。除此之外还要包括参数输入、信息查询以及其他的必要功能的设计。 4、医院网络系统的设计 明确了医院各部门子系统的设计方法后,应当对选择的网络系统设计做详细介绍,以便能够与具体的情况进行结合,使系统合理并且发挥更大的作用。 4.1主干网设计 Database是HIS系统的核心,传输协议多使用TCP/IP、HTTP,并且采用多层的管理信息系统。相较于别的计算机网络,医院的网络特点是有较高的专业化、较高的性能、数据庞大、图片和多媒体占有较大的比例,传输要求高。基于上述的特点,我们通常对于主干网的技术选择很慎重。现代的网络技术通常有基于帧交换和基于信元交换两种网络技术。由于基于信元交换的网络无法确保使用者的利益,所以在一般情况下,医院的信息管理系统多以基于帧交换的网络系统,这样用户可以对现有的应用程序进行合理保留,方便升级。基于帧交换的网络中,千兆位以太网有时候会以其他的以太网标准为准进行合理借鉴,构造不同的宽带结构来满足不同的数据需求。根据每个医院各自的发展情况以及需要,通常情况下在设计网络时选择千兆以太网的技术保证系统的先进、高效以及可靠。 4.2网络的规划 基于上述所选的网络系统是交换式的结构,而VLAN在其中占有极其核心的作用,因此,VLAN的设置十分关键。它的划分依据很多,主要有交换机的端口、第三层协议的类型和网络的地质、多址广杨娅播的方式以及策略等。下面我们以某医院所采用的基于交换机端口的方法来进行说明。这种方法实在同一个IP的虚拟网中对不同位置的端口进行设置,以此来解决部门机器和IP子网的合理分配问题,极大的促进了网络的管理与维护。 5、设计应用系统 应用系统设计时应当明确目标,以患者为核心,符合卫生部、省卫生厅等的各部门的规范,尽量的改变当下以财政为中心的医院信息系统,保证医院信息系统中电子处方和医嘱的实现。本着“以患者为本”的设计原则,设计系统时注意系统的统一、信息可靠、实用以及先进性。下面我们从平台和软件管理两部分的选择上进行应用系统设计的说明。 5.1选择合理平台 医院的信息管理系统是集应用系统、办公信息以及综合管理信息的处理和分布为一体的庞大而复杂的一种系统。对于这样的系统进行设计,一般我们选择C/S结构,有时候也会采用B/S结构,Server端通常情况下使用Windows2000的网络系统。MSSQLServer7.0的系统大多使用采用在数据库系统的设计中。为了保证用户使用各种办公软件以及数据库和浏览器,在对客户端进行设计时通常采用Windows95/98。 5.2管理软件应用 由于医院的信息管理有着长期并且复杂的特点,因此,在管理软件的应用方面,通常有以下方法来实现:(1)直接从市场中购买现成的软件;(2)交给专门的软件开发公司进行相关软件的开发;(3)通过对自己所需要的软件的需求,并且由专业计算机人员进行设计的辅助工作来完成软件开发。这三种方法各有利弊。虽然第一种方便,但是由于其花销大,系统虽然全面却不能适应医院信息管理的具体情况,因此并不作为首选;其次第二种方法,它能够满足当下对于软件的开发工作,但是对后续的工作进行并不理想,无法有效的与本医院的实际情况进行结合。通常情况下,为了能够和本医院的发展现状进行合理的融合,第三种作为设计的首选。开发时把目标进行合理的分段,并且对策略进行分期的逐步开发。门诊、药具以及住院的子系统作为医院信息系统中的主要部门,在设计时要有限进行合理的考虑,并在此的基础上进行分步完善,不断的扩大业务面,从而能够使系统被广发的应用,实现医院在信息管理中的系统化和电子化。 6、结束语 为了保证现代医院的良好发展趋势,电子信息化以及网络化被广泛的应用到医院管理当中去,这也是当前国家在医疗方面进行的一项重要的整改措施。本文在对医院的管理系统进行了简要说明,并且明确了设计的目的之后,给出了网络的主干网的选择和开发环境的技术,并结合具体的实际情况来选择软件的开发设计,旨在保护现有投资的基础上建立一个动态并且信息一体化的交互信息需求,以此来提高医院的信息管理系统,更好的为广大的患者进行服务。 作者:杨娅 单位:泰州市第二人民医院 网络信息管理论文:医院信息管理系统无线网络技术应用 1无线网络技术运用于医院信息管理系统的优势 1.1施工简单,无需大量布线 传统的有线网络存在一个很大的弊端就是施工周期较长,且成本较高,对于病区环境有很大影响,房间内蜘蛛网式的凌乱布线将大大影响病区的美观性。但是无线网络却能有效避免这一情况的发生,无线网络只需要通过少量设备的安装就可以在较大范围内建立一个无线网络区域。一方面能方便病人家属上网,另一方面,医生也能随时随地对病人的情况进行查询或做记录,这大大提升了医院的信息管理水平。 1.2易于拓展 有线网络在安装好后一般很难进行拓展,要想在新的地方进行网络覆盖必须再次进行大规模施工,这将提升医院的运行成本,并在医院内产生噪音。但无线网络与有线网络相比更容易拓展,当需要在新的地区覆盖网络时只需要简单的增加路由器就能满足很多人的上网需要。 1.3提高医院的信息化水平 随着人们健康意识的增强,医院的门诊病人数量,医院的业务量在逐年地递增。各个科室都希望有更大的网络储存空间对病人信息进行完善的记录,方便病例的再次查询或病因的准确诊断。但是传统的有线网络已经远远不能满足这一需求,而在医院内加入无线网络医生能够实时对病人的情况进行记录。网络的大范围覆盖也能使得医生能够现场进行核对病人的身体状况,对于一些发烧、呕吐等其他突发情况能更好地进行处理。 2无线网络技术在医院的实际运用 2.1病区移动查房与无线网络相联系 传统的病区移动查房需要医生或护士事先对所查病人的病史,得病时间,主要症状等基本情况在纸上进行记录和登记。但手录文档往往会面临一个很大的问题,那就是准确性问题。病人数量多,在进行转录的时候难免会出现错误。但无线网络就能有效避免这一问题,通过无线网络,医生依靠移动终端设备(手机、平板等)就能对该病人的详细情况进行查询,从用药到诊治方案都在系统上有十分详尽的说明。更为重要的是,医生还可根据这次的查房情况对病人的信息进行实地补充,方便日后的治疗工作。 2.2无线网络技术对医院药库进行有效管理 无线技术在医院中还有一个重要的作用那便是能对医院的用药情况、药库储备情况等进行有效的管理。传统的药库管理都是通过人工对药品进行检查记录,但是医院的药物总量大、种类多,在进行记录管理时,需要耗费大量的人力、物力。在引进了无线技术后,药库管理人员只需要对药品上的条码进行扫描就能清楚知道这种药物的储备情况,并能及时对数量较少的药物进行补充。 2.3无线系统用于护理信息管理系统 无线网络技术能够帮助护士对病人进行更好的护理,一方面,通过无线网络将病人的信息资料存入数据库中,这将大大减少护士对病人信息进行抄录的时间,增加护士的护理时间;另一方面,根据无线网络对病人信息的详细记录,护士能够根据病人的医嘱信息,病人实际情况,病例病史情况对病人进行有针对性地护理。同时,无线网络系统还会对护士进行定期提醒,比如在病人进行输液时,通过无线网络设定时间,在输液完成后护士能够及时换药或拔出针头。更为重要的是,这些提醒中还对该病人的药物用量,治疗情况等进行详尽说明,这将大大减少护士的工作量,建立起和谐友善的医患关系。 3结语 随着信息网络技术的不断发展和完善,无线技术被更多地运用到生活工作当中来。而将无线网络技术运用于医院的信息管理系统,这是医院发展的必然,也是由无线网络技术的优势和特点决定的。首先,无线网络技术的应用能够使医院更为美观,有效避免有线网络蜘蛛网式的凌乱布线。其次,通过无线网络对病人信息的有效共享,护士和医生都能根据病人的实际情况进行有效的护理与治疗。这对提升医院的信息管理水平,减少大量的人力、物力消耗都有重要意义。 作者:周少晖 李军 单位:宣城市泾县医院 网络信息管理论文:医院网络信息管理应用 1医院网络信息管理中的WEB技术的作用 通过计算机网络的运用,人们认识到信息管理对于提高日常工作效率的作用,这种更加便捷且富有效率的办公方式深受人们的喜爱,医院通过这种全新的技术可以提高医院信息化管理的效率,能够解放大部分劳动力,医院每天接诊的病人不计其数,这对医院的信息管理方面有严格的要求。随着新型WEB开发技术在医院网络信息管理方面的应用,极大的方便医院信息的管理,依靠这种全新的管理方式,最大限度的提高医院的工作效率,通过网络信息管理方式使信息的流通更加通畅和广阔。医院通过对网络信息管理的应用,能够实时和吸收最新的信息,通过对信息进行网络化管理,给工作人员节省大量的时间,信息的采集跟分析将变得更加快捷,通过运用这些先进的网络系统,医院在对各种数据进行分析时,能够得到最新的信息启示,这对医院在管理方面有参考价值。由于web技术的信息化管理是适应医疗改革的需要,通过信息化管理可以更加快捷的为患者提供最新的医疗信息,这能够增加患者对医院的信任,运用先进的信息管理方式,不仅顺应了时代的发展,而且也提升了医院自身的竞争力,从某种角度上来讲,这也方便了医院工作的进行。 2医院网络信息化管理对新型WEB开发技术的要求 计算机网络化的信息管理系统在方便医院计算机网络化管理的同时更能够为医院节省大量的人力物力,能够使得医院的管理方面更加合理规范,最大程度上提高管理和工作效率。市场上目前存在新型WEB技术种类繁多,对于医院方面来讲,选择适合自己的WEB开发技术非常重要。首先,对开发技术本身功能方面的要求,医院本身的网络信息管理系统并不需要特别繁琐的功能,所以在实际选择开发技术的时候要把重心放在系统的实用性上,医院网络信息管理中数据库方面的设计上能够插入患者信息,以及一些对数据库的基本操作的行为就可以,例如增删改查,这些基本的功能就能够满足实际的需求,没必要去设计繁琐的操作系统,况且这其中还涉及到研发成本的费用。通常,在对新技术的研发和日后的引进工作中,要结合医院的实际情况来进行抉择,要充分考虑现实的问题,医院的资金状况以及可以承受的范围,要对开发系统日后的维护费用以及工作运行方面进行充分的评估,通常来讲,医院方面在意的问题就是投资能够带来回报,对于新兴WEB开发技术应用的要求就是能够为医院方面带来经济效益,一般来讲,在硬件方面的成本几乎很难做出缩减,所以在资金有限的情况下,WEB开发的软件的应用选择就成为了成本压缩的主要途径,但是前提必须是不能牺牲产品的功能,有的系统虽然研发成本比较低,但是在安全性和数据库操作方面的功能却不能达到医院的需求,在评估成本方面一定要注意这些问题,结合问题,综合可虑,做出最合理的选择。 3对开发技术应用的可行性要求 虽然经过了长时间的发展与努力,很多医院的计算机信息管理人才和操作员的计算机能力都得到了有效的提高,但是对于WEB开发技术而言,整体的要求是比较严格的,研发出来的系统如果太过于繁琐,科技含量过于高深的操作系统并不适合该系统今后全面的推广,并且在后期的使用过程中出现问题,会在维护方面耗费过多的精力。医院信息管理系统的工作人员必须要具备相关专业性,尤其当工作中细心管理系统出现问题时必须要在最短的时间内解决掉问题。医院在信息科室方面也做得不够完善,在系统的维护过程中还会存在人员不足的问题。在软件研发方面,医院方面主要的工作不是参与研究,更多情况下他们的主要职责变成了流程设计以及总体规划,然而这就要求相关人员具有大型项目的背景跟企业管理经验,我国目前对于这方面的人才相当缺乏,所以,医院信息系统的建设跟维护工作,从长远发展的角度来看,必须引进人才进行系统的培训,让医院的信息化人才能够真正的负担起医院的信息化建设,这才是医院信息化建设的发展之本。 4常见的WEB开发技术 这是一种安全性能高的脚本语言。通过与标识结合在一起,对于用户操作来说非常方便。另外通过浏览器实现信息浏览或动态交互,可以防止数据丢失。这对信息管理方面安全性很好。除此之外,语言是一种网页之间进行数据交换的标准,因为它具有良好的兼容性,采用语言数据标记,不仅可以完成对异构数据的操作,完成与其沟通,这种异构数据的沟通能力在信息管理中的作用非常独特。另外还可以考虑的组合也是不错的选择,由于操作系统的通用非常强,操作起来容易上手,属于开源性的开发语言,能够获得很多免费的开发资源,并且可以与其它免费的资源完美结合,能够实现大多数WEB开发需求,不仅如此,此组合在安全性以及可操作性上都是有保证的。所以在WEB技术开发上也可考虑。在技术上能够实现在不重新加载页面的情况下,顺利地连接网页数据服务器继而获得资源信息,这对提高网络信息管理运行的效率是很有帮助的。 5结语 随着科技的进步,通过将更多先进的技术或管理方式应用到现实生活中已经成为一种必然的趋势,通过新型web开发技术在医院网络信息化管理中的应用,使工作变得更有效率,同时节省大量的人力资源,将信息资源的整合工作变得更加简单。在以后的生活中,先进的技术将会改善人们的生活,提高工作效率。 作者:杨娥青 单位:广西柳州市工人医院 网络信息管理论文:安全应用网络信息管理技术探究 一、网络信息管理技术的现状 目前互联网络的应用已经非常普及,互联网的用户不断增加。在日常工作和学习中,很多人借助互联网络提供的丰富资源从事着信息加工和信息管理工作,所有这些都离不开网络信息管理技术的应用。利用网络信息管理技术,可以提高部门企业信息管理水平,提高办公办事效率,加强人与人之间的信息交流。从实际应用的情况和效果看,互联网络在电子商务、电子政务、机关事务管理、公共信息服务等领域的应用已经非常普遍,并且取得了较好的效果,发挥了巨大的管理和调控作用。 二、计算机信息管理技术应用的改进方法及其具体运用 (一)加强技术研究 提高技术水平计算机技术水平的先进与否,主要表现在社会各个领域里计算机技术的应用范围及使用水平,以及在社会中的普及程度,因此相关人员在这些方面加以重视。对计算机信息管理技术的研究不中断,技术水平才可以得到不断提高。学习别人的先进经验,结合自己的实际情况探索出更先进的适用范围更广的技术。 (二)加大推广力度 扩大使用范围物质资料生产方式决定了计算机信息管理技术的推广程度。因此,加快经济发展才是硬道理。地方政府要充分利用自身条件,积极推动本地经济发展,不断提高经济发展水平,丰富人民的物质生活。首先,提高人民的物质生活,使计算机在社会中的推广具备可以依存的经济基础,也使民众有机会深入了解计算机信息管理技术的相关知识。 (三)培养专业人才 计算机信息管理技术水平的提高,离不开专业人才的努力探索,所以,要利用一切有利条件,加强对专业人才的培养。计算机院校也要注重对学生技能、知识水平、专业素质的培养,从而增强计算机管理技术方面的科研力量;社会各个领域要重视计算机信息管理技术的运用,分配适当的人员在这方面深入探索,加强同行业之间的交流与协作,为相关人才在计算机技术在本行业的运用创设一个良好的交流学习平台,使计算机信息管理技术在本领域充分发挥作用。 三、如何保证网络信息资源的安全 (一)管理网络信息的关键在于对数据管理 因此要严格设置访问数据的权限,应当做到既防止他人破坏数据,又要防止因为错误的操作导致出现信息丢失或无法访问的问题,因此在设计数据库时,应当根据级别设置访问网络信息权限,另外也要及时更新网络上陈旧信息,否则会给信息浏览者带来不便。 (二)对设计的网页程序要进行严格测试 主要目的是防止和避免出现程序漏洞。在设计网页程序时,应当选择安全度高的软件设计网页程序,特别要注意对程序的代码需要加密。 (三)要及时保存数据和程序,防止不法人员非法侵入 系统管理员应当经常关注自己网站的运营情况。网络信息资源管理是一种简便和快捷的信息管理模式,只要了解了其中的管理技术,完全可以利用信息资源为管理工作服务。 四、结语 随着计算机技术和通信技术的发展,信息系统将日益成为企业的重要信息交换手段。因此,认清信息系统的脆弱性和潜在威胁,采取必要的安全策略,对于保障信息系统的安全性将十分重要。同时,信息系统技术目前正处于蓬勃发展的阶段,新技术层出不穷,其中也不可避免的存在一些漏洞。因此,进行信息系统安全防范要不断追踪新技术的应用情况,及时升级、完善自身的防御措施。 作者:王华永 单位:黑龙江省经济管理干部学院 网络信息管理论文:Web水声网络设备信息管理论文 1UWNM-W设计 与无线信道相比,海洋水声信道具有强噪声、高延迟和低带宽等特点,其复杂多变的环境造成信号能量不同程度衰减。因此,陆地网络管理机制难以移植到水声网络管理中,也难以实现网络实时监控和管理。为节约网络信道资源,降低水声网络设备的能量消耗,减少网络监控的延迟,本文利用信息捎带机制,通过收集水声网络的正常通信数据信息,以及Web可视化操作界面掌握网络整体拓扑及能量分布结构。 1.1信息捎带与存储 水声网络主要是将水下采集或者接收的数据传输到水面,再由汇聚节点向陆地传输。可以在数据报文头部添加网络设备节点的位置和能量信息,利用水声多跳网络数据传输方式,将数据报文所经节点的位置和能量信息带到汇聚节点。汇聚节点分离出水声节点的位置、能量信息以及数据,并将数据转发给水上异构通信网络中的UWNM-W服务器进行处理和存储。为获取水声网络节点位置和能量信息,用户必须通过Web客户端对水声网络节点进行设置。具体过程如下:(1)操作用户从Web客户端向UWNM-W服务器发送命令。(2)UWNM-W服务器接收操作用户从Web客户端发送的指令后,对指令进行分析,并根据指令内容,向水面汇聚节点发送控制命令。(3)水面汇聚节点收到来自UWNM-W服务器的控制命令后,根据命令内容,向海底水声网络广播控制信息。(4)水声节点收到控制信息后,修改自身设置状态,进入网络状态报告模式。当水声节点进入网络状态报告模式,即可通过正常的数据报文传输,将水声节点的状态写入报文中,跟随数据报文到达水面汇聚节点,最终到达UWNM-W服务器。当水声节点有数据需要发送或者转发时,首先查看自身状态,如果处于网络状态报告模式,则在数据报文的数据部分加入附带信息。数据部分是水声节点需要发送或者转发的数据;节点编号列表部分记录报文从源节点开始所经过的所有水声节点的编号;位置信息列表记录报文经过各节点时水声节点所处的位置信息;能量信息列表记录报文经过各节点时,水声节点的剩余能量信息。位置信息列表和能量信息列表的内容顺序按照节点编号列表的顺序组织。携带节点位置和能量信息的数据报文以多跳传输的方式,从源节点到达水面汇聚节点后,由汇聚节点将“节点编号列表”、“位置信息列表”、“能量信息列表”和数据部分分离出来,并传给UWNM-W服务器。UWNM-W服务器收到汇聚节点传来的信息后,将信息分门别类的存储到数据库中。 1.2信息处理与分析 UWNM-W服务器逻辑分析程序实时对数据库中网络状态信息进行监控,一旦有数据发生变化,则将数据分析并绘制成图表,通过网络传输给Web客户端。UWNM-W系统程序主要分为6个模块,即信息查询模块、信息更新模块、命令分析模块、数据分析模块、汇聚节点控制模块和数据接收模块。(1)信息查询模块主要为Web客户端提供数据检索功能,从数据库中提取符合条件的数据。该模块类似于普通的Web系统中数据库查询功能,主要关注数据库的检索效率和准确率指标。(2)信息更新模块主要用于保存数据,这些数据主要来自客户的输入和水声节点的传输。(3)命令分析模块主要用于解析操作用户从Web客户端发送的操作指令,并调用汇聚节点控制模块。该模块首先利用信息查询模块来检索已有的指令库,根据指令库中的要求,组成汇聚节点控制命令;然后,将控制命令作为参数调用汇聚节点控制模块,向水面汇聚节点发送控制命令。(4)数据接收模块主要用于接收Web客户端和水面汇聚节点的数据,并交由数据分析模块来提取相关信息,再调用信息更新模块来保存数据。 2系统实现关键点 基于Web的水声网络信息管理系统以水面汇聚节点作为桥梁,中转来自UWNM-W服务器的命令和水声节点的数据,因此提高水面汇聚节点处理程序的效率成为提高系统效率的关键。如果水面汇聚节点程序或硬件处理能力低,则直接影响系统命令的广播和水声节点数据的接收提取,将直接降低操作用户在Web客户端的体验。影响系统整体效率的关键是UWNM-W系统程序的命令分析模块。本文设计中,UWNM-W系统程序的命令分析模块需要先在数据库命令集合中查找命令相关信息,根据查询结果重构水面汇聚节点控制命令。实现动态的命令更新和解析机制,直接影响系统整体的可扩展性和可操作性。 3结语 针对水声网络设备信息监控难的问题,本文设计了一种基于Web的水声网络信息管理系统。该系统利用捎带机制,通过正常的网络数据将网络节点信息传输到水面上的汇聚节点,再由汇聚节点将数据提交给服务器。操作用户通过Web客户端查询数据库中的网络设备状态信息,或者向水声节点发送状态修改命令。UWNM-W系统利用简单的设备和结构,可以动态、实时地监控整个水声网络运行过程的变化情况,为水声网络管理平台的发展提供一种有效解决方案。 作者:李丹 单位:钦州学院数学与计算机科学学院 网络信息管理论文:项目信息管理中计算机网络技术论文 1计算机网络技术在项目信息管理中运用的重要性 1.1企业发展的需要 过去,企业的发展环境、范围主要是在国内,而现在,企业需要面对全球范围内的用户,在全球范围内谋求发展,所以企业必须慎重思考如何在全球化激烈的市场竞争力争取绝对的优势,以提高自身地位。企业在实现跨越式发展的过程中必须要经历很多尝试、探索,也有失败,采取一些措施来促进企业的发展,如:高素质管理人员的高薪聘请、国外成功经验的借鉴、先进技术的引进、市场的进一步扩大等。但并不是所有的企业领导者都已经认识到计算机网络技术对企业发展的重要性,还没有准确认识到计算机网络技术效率高、成本低等优势,利用计算机信息技术可以让企业在市场竞争者处在领先地位。从企业自身发展的角度来说,领导者的决策具有至关重要的影响力,领导者正确认识网络技术是对企业大有助力。随着企业的发展,会产生越来越多数据信息,而分析这些数据信息又是其发展的重要动力所在。如果仅仅靠人脑分析是无法完成这庞大的数据处理工作,而计算机网络技术却能够帮助企业进行数据分析,减少企业在发展过程中遇到的阻碍和困难,最大限度的降低生产成本,帮助企业的领导者和管理者作出最正确、最适合本企业的决策,推动企业的快速发展。 1.2项目信息管理工作的需要 从客观角度来看,企业的资源信息是其发展的重要因素之一,此外还需要全体员工的努力和拼搏,还有抓住一闪而过的机遇,既要有平时的准备,更重要的是对信息数据的深入分析,在分析过程中寻找发展的最佳时机。为了促进项目信息管理工作的完善,企业必须要大力推广计算机技术,从中找出最适合自己的发展路径。 2项目信息管理中运用计算机网络技术过程存在的问题 虽然目前我国很多企业、行业已经开始在项目信息管理工作中大力推广应用计算机网络技术,试图通过计算机网络技术来最大限度的提高企业项目信息管理工作的质量和效率,但是总体而言,企业在应用计算机网络技术的过程中,存在很多问题,如:运用效率低、操作简单、意识淡薄等,在很大程度上阻碍了企业项目信息管理工作的实施。 2.1运用效率低 古语有云“不进则退”,企业在激烈的市场竞争中,面对越来越多的挑战,要想得到迅速的发展,在在激烈的市场竞争中的脱颖而出,关键在于项目信息管理工作效率和质量的提高,企业必须紧跟时展的潮流,在企业项目信息管理工作中大力推广应用计算机网络技术,但是在实际应用的过程中,存在运用效率低的问题,企业数据分析方式比较简单、没有对数据及时进行分析和规整,信息数据只做了简单的处理。 2.2操作简单 企业在发展过程中会遇到纷繁复杂的数据和信息,要思考的主要问题就是如何充分体现这些数据信息的价值,使企业可以在激烈的市场竞争中拥有一席之地。所以企业对待这些信息资源要慎重,充分利用科学先进的计算机网络技术来对数据、信息进行科学的分析,从而帮助企业的领导者和管理者做出明智的决策。但是实际上,我国有很多企业还没有在项目信息管理工作中充分发挥计算机网络技术的重要作用,对数据进行分析时,只是对信息数据进行简单的处理,企业领导者和管理者得到的信息也非常简单。 2.3意识淡薄 企业的项目信息管理工作对于企业的发展具有非常关键的作用,项目信息管理工作科学、有效的实施,可以帮助企业对面临的挑战和市场情况进行正确的分析,促使企业可以清醒的认识到发展的环境,通过信息数据的分析结果寻找发展的机遇,但是我国多数企业的管理者和领导者还没有充分认识到利用计算机网络技术的重要性和必要性,没有在项目信息管理工作应用计算机网络技术,企业的项目信息管理工作仍然在使用传统的工作方法。 3计算机网络技术在项目信息管理中的运用 3.1借鉴国内外成功经验 我国多数企业和国外先进企业相比,计算机网络技术水平还是比较低,没有充分发挥计算机网络技术在项目信息管理工作中的作用,所以国内企业要想和国外企业同场竞技,在全球化的市场竞争中占有优势,首先要吸取国外先进企业的经验和教训,如:高素质管理人员的高薪聘请、先进计算机技术的及时引进等,通过国外先进企业的经验和教训,从而有效避免企业在项目信息管理运用计算机网络技术存在的问题,促进企业可以在最短的时间内实现企业的跨越式发展。 3.2优化项目信息管理工作中的计算机网络技术 企业所要面对的是信息化的时代环境,技术虽然在实践过程中不断运用,但是技术也在不断的更新换代,面对这种情况,企业也要在项目信息管理工作过程中,不断优化计算机网络技术。企业优化计算机网络技术的方法有很多,如:高效管理人员的引进、定期安排职业培训、邀请专业信息管理专家开展讲座等,都可以促进计算机网络技术在项目信息管理工作中的优化。企业只有不断优化计算机网络技术,及时淘汰落后的计算机网络技术,才可以帮助企业及时解决市场竞争中遇到的发展障碍,帮助企业的领导者和管理者做出明智的决策,从而在激烈的市场竞争中取得主动权。 3.3思想意识的强化 企业如果在项目信息管理工作中大力推广应用计算机网络技术,将会给企业带来较大的经济利益和社会效益,所以企业要想在全球激烈的市场竞争中实现快速的发展,就必须在项目信息管理工作中大力推广应用计算机网络技术,借助于计算机网络技术,从而实现企业项目信息管理工作的科学性和有效性。计算机网络技术成本低、受周围环境影响小、工作效率高等优势已经得到社会各界的普遍认可,企业要想顺利解决前进道路上遇到的各种问题,首先就要强化企业领导者和管理者的信息管理意识,是企业所有领导者和管理者都可以充分认识到计算机网络技术在项目信息管理工作中应用的重要性和必要性,从而促进计算机网络技术在企业项目信息管理工作中的推广和应用,提高企业的信息管理水平,从根本上试图最大限度的提高企业项目信息管理工作的质量和效率,促进企业的进一步发展。 4计算机网络技术在项目信息管理中的发展 随着信息化时代的到来,企业的很多工作都离不开计算机技术和互联网技术,尤其是企业的项目信息管理工作,和计算机技术、互联网技术具有非常密切的联系,而互联网的创建以及运行都和计算机密切相关,所以企业必须紧跟时代的脚步,在企业项目信息管理工作中普及计算机网络技术,借助于计算机网络技术的优势来最大限度的增加企业的经济利润,提高企业的市场竞争力。 4.1建立项目网站 企业可以创建公共信息交流平台,管理者和领导者要针对项目信息管理,确保信息传输工作的有效性和准确性。企业的项目信息管理是针对企业各种数据、各项工作以及各个系统实施的科学化管理,从而使项目信息交流、处理、存档、存储以及统计等各项工作可以有效、方便的运行,最终达到提高企业经济利润、降低成本、提高项目信息管理质量和效率的目的。 4.2组建项目信息平台 企业组建项目信息平台,充分利用计算机网络,可以促进信息传输的交流和共享,最大限度的提高信息的交流速度,和各个参与单位针对信息进行快捷方便的交流。当前,企业进行信息交流的主要途径都是计算机和网络技术,尤其是主管在进行项目信息交流的时候,更是要将所有信息集合在一起,做成一个项目网站,并通过网页展示呈现到用户面前。网页的本质是数据库清单,用户可以通过数据库查询所需要的信息,又由于其书写方式是超文本格式,因此不仅在互联网上可以传播,存储到电脑中仍然可以进行识别。用户只需要在网页中设置相关的链接方式,对内容进行关联,就能够快速的进入网站,获取所需要的信息。 5结束语 综上所述,项目信息管理中的计算机网络技术使用已经到了非常普及的程度,甚至部分企业已经无法脱离计算机网络技术进行项目信息管理。计算机网络技术的相关应用已经潜移默化的改变了人们对项目信息管理的认识,俨然成为了企业发展的新方向。随着信息化技术的不断进步,计算机网络技术在项目信息管理中的应用也会更加的多样化和科技化,进一步促进现代项目工程建设的发展。 作者:张冲 单位:渤海大学信息科学与技术学院 网络信息管理论文:网络技术教学改革下医学信息管理论文 一、非计算机专业网络技术课程教学中缺少面向应用的问题 (一)教学目标定位不准,学习内容纷杂、主线不清 非计算机专业网络技术教学存在照搬计算机专业教学程式,忽视专业特点的现象。教材一味择权威、“高大全”,内容覆盖广,重、难点多,专业术语繁杂、抽象。教学目标制定盲目攀高,面向理论,缺少实践内容等问题。网络技术是一门交叉学科,涵盖、涉及的知识面广。若无选择、无着重点、无针对性,忽略教学目标与今后职业应用的关系,会造成学生望而却步,产生厌学情绪。更有甚者,许多内容未必用得到,势必造成教学内容丰富,学生所获实用知识甚少的尴尬局面。偏离了“着眼应用重视需求”这条教学目标主线。 (二)理论与实践脱节,实验拘于步骤 教学过程存在理论与实验分离的现象。单纯的理论传授使学生无感性认识,实验操作时无所适从。以教师为主导,学生被动接受知识的教学模式抑制了学生的自主潜能,削弱了学习兴趣。实验内容单调、重视步骤,缺乏理论与实验衔接,缺少实验内容与实际应用结合。理论与实验的分离遏制了网络技术教学的发展,严重影响了教学质量。拘泥于步骤的实验方法束缚了学生的主观能动性,有悖于“学生为中心”、“问题为中心”等先进的教学理念,不利于学生应用能力和科学思维能力的培养。 二、医学信管专业网络技术应用能力的培养 在缺少本专业教学模式、经验借鉴的情况下,针对教学中存在的问题及现状,几年来,经过反复摸索、改革、实践,在教学方式和方法上,针对信管专业教学得到了一些经验。 (一)教学目标主线定位明确 教学目标的定位要紧密结合专业培养目标,以提高专业技术的应用能力为教学目的,以专业需求为依据,强调实用性,实效性。重视应用能力的培养,有的放矢、学以致用。教学目标确定基于教学目的,教学目标定位应考虑学生未来职场应用的需要,考虑所学内容能否充分运用到实际工作中。结合办学条件、性质、教授对象,认真分析、实践、总结,从章节到总体构成进行综合科学评价,得出符合自己专业的教学内容体系。内容体系要随信息化进程同步革新,这是个不断总结、研究、调整、实践、再总结周而往复的渐进过程。 (二)教学要突出应用,内容明晰 教学目标的准确定位是确保教学效果最优化的基础,把握内容组成结构是决定教学基本内涵的重要环节,不能机械式照搬,更不能盲目模仿。网络技术由原理及应用两部分组成,前者侧重理论基础,后者是基于理论的设计、配置、开发应用等实践性内容。针对本专业特点,紧密结合应用需求,遵循确定的教学目标,充分对知识体系进行全面分析、认真设计,研究制定出课程的内容体系和教学方法。排除轻视应用,注重理论,或迷信应用,忽视理论的现象。理论、实验相辅相成,互为支撑,合理组织理论及实验内容,不能偏废。从实际应用需求着手,使学生既具备一定的理论素养,又拥有较强的网络技术应用能力。围绕教学目标组织教学内容。依据内容体系结构,优化、精练教学内容,合理分配,科学取舍。制定出适合本专业教学目标,注重理论、实践密切结合的教学内容纲要。 (三)以应用为目的,培养科学思维,改革教学方法及教学手段 改革教学方法,摒弃教条、照搬书本的陈旧教学模式。探索适合本专业学生接受能力、科学思维的教学手段。以启发、引导、师生互动为主要途径,采用适宜本课程教学的“问题为中心”、“任务驱动”等广为推崇的教学方法,达到理想的教学效果。 1.理论与实验交叉教学,解决理论、实践脱节问题。 网络技术理论、实验密不可分,两者平行且交融。理论是实验的基础,实验是加深对理论认识、应用的有效途径,是理论联系实际、培养、提高动手能力的重要平台。采用理论、实验交叉教学效果明显。所谓“交叉”指对某些内容理论、实验交互进行。该方法保证了理论与实验内容的有效衔接。对教学内容有目的、条理化组织,将理论与实践内容合理分配。对关键原理性内容教师现场演示讲解,学生同步操作,以实验事实说明理论原理。涉及到与理论相关联的应用实时进行操作验证,在感性认知的基础上掌握理论内容,加深学生对所学知识的理解。实践表明,交叉教学方法可充分提高有关教学内容的效果。合理采用模拟实验环境,可在有限课时内达到事半功倍。如,对TCP/IP体系各层实现原理,通过包捕获软件进行有关分析,理解报文的组成及协议层间的相互关系。再如,网络设计中,在模拟环境下用多种拓扑结构实现设定功能,比较各种方法的优劣,了解网络设计优化的概念等。 2.依内容特点,引“问题为中心”教学,培养科学思维方法。 根据教学内容特点,有针对性地采用“问题为中心”的教学方法。“问题”教学优势已日渐凸显,成革除传统教学弊端的手段之一。将课程所含知识,转化为解决实际应用的问题。针对实际应用,以提出、分析、解决问题为线索,以启发、引导的方式进行教学,使学生在探索解决问题的思维活动中掌握知识,提高专业科学思维意识。围绕教学知识点,对核心内容以问题构造情境。如,介绍TCP/IP体系结构内容时,用“tcp/ip协议的各层数据包结构及其关系”提出要解决的问题,带着问题进入学习过程,继而通过对数据包分析,引导学生发现IC-MP、OSFP等协议无传输层协议包,产生“为什么”的疑问。教师分析归纳、实验演示,学生同步操作,清楚了类似协议在网络层结束向上传输的缘由。明白了层间包结构的关系及构成。创设问题情境,学生参与其中,体现了学生的重要地位。对问题的处理,增加了学生的问题意识,激发了学习潜能,培养了学习兴趣。通过归纳分析,总结规律,培养了学生对网络技术的科学思维方法。 3.以“任务驱动法”营造应用情境,激发学习主动性。 对设计类型实验采用“任务驱动”教学法。以任务为主线,学生为主角,教师设计出体验实践的任务情境。如,基于实验总体目标,将内容划分成典型的单元“任务”,核心内容融入具体的案例和任务中,通过对“任务”的执行完成预定目标。该方法利于培养学生分析、解决问题及彼此协作的能力。改变了传统实验单调、注重步骤的弊端,创建了以学施教、学生主动参与、自主协作的新型教学模式。以局域网设计为例,教师结合综合案例,模拟企业级局域网作为基础项目,按逻辑划为单元任务。诸如,Ip子网、vlan设计;静态路由、动态路由区域设计;访问控制,基于网络层、传输层区域流量及安全限制;边界路由的NAT转换;汇聚设备上的DHCP配置等任务。学生围绕与现实情况类似的单元任务,以角色身份带着真实的“任务”进入完全情景化的虚拟环境。“身临其境”增加了任务感,通过分析解决面临的问题,加深了对网络设计过程的了解,开阔了视野,强化网络技术的应用技能。在完成“任务”的过程中,教师提供解决问题的线索,将网络系统设计思想融入实验中,营造讨论、交流合作的氛围。学生面对实际应用案例,积极、主动地应用所学知识分析、解决实际问题,采用自己认为最佳的途径得出解决问题的方法。单元“任务”的完成,更能激发学生的求知欲,形成感知心智活动的良性循环。随着各个单元任务的完成,伴随接踵而来的成就感,更加提高了学习兴趣。最后,回首完成的所有任务,相当于一个较全面的网络设计项目,这时的成功喜悦是不言而喻的,这将大大增强学生的学习自信心。“任务驱动”为学生思考、探索、发现和创新提供了开放的空间,培养了学生分析问题、解决问题、相互协作的能力,开拓了主动创新的意识,培养了科学思维的良好习惯。 4.采用模拟仿真教学,增强实践应用能力。 针对网络设备相对短缺,硬件网络实验环境效率低下,学生缺少实践机会的状况,对部分实验采用模拟软件仿真教学方法。由于其对物理环境模拟的真实性,具有仿真程度高,使用过程方便,交互性好,对硬件要求低等优点,成为网络实验的重要手段。极大地促进了教学方法的优化,充分提高了网络技术教学的效果和效率。在应用模拟环境的教学中,可即时模拟演示应用操作内容,学生同步进行实践,达到即学即用的效果。有机地将理论与实践统一起来。教学实践表明,这种教学方式效率高,节省开支,有较好的教学效果。模拟仿真方法打破了传统教学模式,开创了课堂教学的新形式,解决了传统教学模式下理论、实验难以交叉进行教学的难题。网络模拟仿真环境可以实现具有一定规模的真实网络环境,在此平台进行实验,可以满足大多数的实验需求。在网络设计实验中,它克服了网络物理环境下拓扑不易改动,实验用时过长、不够灵活等诸多缺点,大大提高了网络实验效率。在课时有限的情况下,可以达到事半功倍的效果。仿真模拟环境增强了学生应用动手能力,为学生进行网络实践,培养专业应用技能提供了良好的条件。仿真模拟教学方式,充分发挥了教师的主观能动性,积极探索实验教学新方法。力求营造出高效、良好的教学实验环境。结合“任务驱动”、“问题为中心”的教学方法,使实验教学内容更加丰富、充实。由于模拟软件的易操作性、便利性,不受时间、空间的限制,使学生在课外进行实践成为可能。有效开展课外教学实践,设定课外实训项目,增强学生对网络技术的实际操作能力。通过模拟教学,我们对“教学环境职业化、教学环节情景化、教学手段现代化”的教学理念有了更进一步的理解。 三、结语 总之,针对医学信息管理专业的特点,对网络技术教学进行多方面研究、改良、实践,旨在提高网络技术教学质量,加强对学生网络技术应用能力及科学思维方法的培养。实践证明,网络技术教学的改革,充分提高了学生的网络技术应用能力,大大提高了网络技术教学质量。 作者:常沛 赵建伟 单位:内蒙古医科大学计算机信息学院 网络信息管理论文:图书馆网络信息管理论文 1图书馆网络信息服务管理内容 1.1虚拟查询参考服务 在传统的图书馆管理中,客户只能够从图书馆中查询和借阅相关书籍,这样不仅浪费时间,同时也浪费较多的物力。通过建立虚拟查询参考服务系统,可以更好的满足客户的咨询需求,能够节约他们的查阅时间,提升图书馆的服务质量,为今后图书馆的发展奠定良好基础。服务管理人员在进行该种服务时,通常会呈现出两种形式:第一种为异步参考咨询服务。该种服务中客户可以利用电子邮件、留言板、QQ等网络工具来实现其参考咨询工作。该种服务方式当前发展比较迅速,大幅度提升了图书馆的;第二种为实时参考咨询服务,该种服务可以让客户及时了解图书馆的借阅状况,从而提升图书馆的服务管理水平。 1.2网站服务方式 当前图书馆网络信息服务管理中以网站服务方式最为常见,该种服务能够为客户随时随地提供相应的图书信息,从而满足他们的图书查阅需求。通过建立图书馆网站,客户可以利用网络信息更快更直接的获取图书资源,提高图书馆的服务质量和服务效率。管理人员在图书馆网站上可以相关的图书信息,将图书馆中的信息资源网络化、数字化,可以让用户利用浏览、查询等方式来及时了解图书馆的状况。除此之外,在这样的网站管理者中,管理人员可以为客户提供更加个性化的服务,制定出不同的信息服务模式,从而达到客户的图书资源应用需求,提升图书馆的对外服务水平。 2提升图书馆网络信息服务管理质量的方法 2.1做好图书馆信息资源服务管理 图书馆在服务的过程中会产生比价多的信息资源,如果管理人员不能够及时掌握这些图书信息,将会影响到自身的管理水平,进而会降低图书馆的服务质量。通过建立图书馆网络信息服务管理系统,管理人员可以及时将图书信息更新,使其更具有准确性,满足不同客户的图书借阅需求。网络图书信息资源包含的内容比较多,如网络资源、系统建设状况、网站维护技术、图书借阅数据、图书购买状况等。管理人员在进行管理时需要将这些资源充分运用,找到更加科学的服务管理方式,从而达到图使馆的发展目标,提高图书馆的整体服务水平。做好图书馆的信息资源服务管理,首先要做好图书馆信息资源下载服务工作,建立更加完善的数据库,可以包括国内外的期刊网站、本馆图书信息资源查询网站等,通过一系列的建设,可以更好的为客户服务,增强电子图书馆的服务效率,可以让客户在网络客户端就能够享受到更多的图书资源。其次,管理人员还要建立相应的信息资源指引库,这样更便于用户的图书检索工作,大大减少图书馆工作人员的工作量。在建立这样的指引库时,可以采用用户比较熟悉的语言来进行组织,同时还可以向用户提供相应的图书信息,从而减少管理人员的工作量,为以后图书馆的发展奠定基础。 2.2增强图书管理人员的专业素质 在传统的图书馆服务管理工作中,对管理人员的专业素质要求不高,但是随着网络信息技术的应用,管理人员原有的知识结构已经不能够适应网路图书馆发展的需求,因此在今后的图书馆管理服务中,相关人员需要及时提升自身的专业素质,掌握更多的网络信息管理技术,这样才能够满足客户的需求,提高图书馆的现代化发展服务质量。增强图书管理人员的专业素质,就要做好图书馆的人力资源管理工作,要加大对管理人员的培训,帮助他们掌握更多的网络信息管理服务技术,学会运用新的网络系统。除此之外,还要提高管理人员的数据库管理水平,尤其是对于一些藏书比较丰富的图书馆来说,每天的图书借阅量比较大,数据信息如果不能够及时更新,将会影响到图书馆的服务效率,严重时还会降低图书馆的发展规模。图书馆要想提升自身的服务管理水平,还要完善自身的信息资源管理工作机制,充分调动工作人员的积极性,让他们参与到网络化图书馆的建设当中,最大限度降低图书馆的发展风险。在进行图书馆网络信息服务管理系统建设时,还要增强管理人员的职业道德素养,在工作时能够保持严谨的态度,本着对工作负责的态度来为客户服务,在提高图书馆服务管理质量的同时还能够对外树立良好的形象,吸引更多的客户与图书馆建立合作关系,从而扩大图书馆的发展规模,增强图书馆服务管理效益。 3总结 综上所述,图书馆网络信息服务管理工作有着非常重要的作用,它能够大大提升图书馆的服务质量,满足不同人群的图书信息资源需求。同时它也可以减少图书管理人员的工作量,帮助管理人员及时掌握图书信息,提高查阅图书效率,为客户提供更好的服务,最终达到图书馆网络化信息服务管理系统的建设目标,增强图书馆的现代化发展水平。 作者:孔方圆 单位:吉林华桥外国语学院 网络信息管理论文:医院信息管理中的网络技术论文 一、计算机网络技术对医院信息建设的影响 (一)计算机网络技术信息化建设是医院日常管理工作的需要 医院的日常管理工作,虽然不是医疗服务的核心工作,但是对于维护医院的正常运作也发挥着重要作用。目前的人工管理模式无法适应现在的医院医疗服务管理体制需要,为此需要采用计算机网络技术建设信息化管理平台,提升医疗基础管理工作效率,为医院的核心工作提供必要的支撑。 (二)信息建设是医疗服务专业性的要求 对于医院的网络技术信息化建设,要求其具有较强的专业性,需要保证其全面性和安全性的要求。这是由于整个信息建设系统中一旦发现有配置缺陷或者出现以外的漏洞,直接会影响到系统的安全性,给正常的医疗业务工作带来了混乱,同时还会给众多的患者造成生命安全威胁。为此加强信息化建设,必须采用最为专业的、最为先进的网络技术方法,从而构建安全性能最为强大的医院信息平台。满足医疗的专业化需求。 二、计算机网络技术在医院信息化建设中的应用分析 (一)在病案及统计管理方面的运用 采用网络技术计算机管理,对医院的病案管理以及各项统计工作进行管理,可以对医院的就诊人数、入院患者人数、危重患者人数、抢救患者人数、死亡率、病床使用率、诊断率、以及病人出院情况的统计,实施自动生成,保证了统计工作的准确和规范化管理。通过建立计算机网络信息化平台,可以有效地规范医院的财务各项数据的统计管理各种,为管理层随时提供门诊费、各项业务收入等准确信息数据,为其决策管理提供依据。同时也可以提高药品的管理水平,通过计算机药品发放人员及时将患者使用的药品录入计算机中,相关的信息主要包括药品价格和数量、规格、产地、剂型,这样可以方便地为门诊和住院处传输药品信息,保证收款员及时准确的做好药品费用核算,保证药品发放和药费核算的规范化管理。 (二)系统对药品采购和人事档案进行管理 通过计算机网络管理系统,可以实现对药品采购计划、药品采购信息资质、药品入库、药品调价、药品出库等重要信息实时监控,同时可以对过期药品报警进行实时监控管理。通过计算机网络管理,可以实现人事管理的规范化和标准化,可以方便地录入医院中所有的各类人员的各种信息,通过搜寻该医生的姓名或身份证号,就可以方便地查询该人的各项资讯,比如职称资格证号、晋职时间、最高学历及时间、入党时间、毕业学校和时间、参加工作时间,这些信息都可一一查询。还可以方便于高级查询,比如,输入副高级职称和本科以上学历这些信息,就会自动生成相关的数据,从而实现医院人事管理的科学化和标准化。 (三)计算机网络技术应用于医院财务管理系统 医院的财务管理工作是医院管理系统的关键性的工作,影响着医院的医疗服务管理质量和效率。对于医院财务管理系统其信息储存量要大,精度要求要高、综合性要强,不断需要具有较强的核算功能,还需要系统的管理功能。具体体现在门诊收费信息管理、住院收费信息管理。 1.门诊收费系统 通过门诊收费系统,提高了收费效率,方便了病人交费,同时也可方便于工作人员进行对账和退款管理,保证门诊收费管理规范化,提高其准确率。 2.住院收费系统 通过住院收费系统,为患者完成住院交费提供了方便,同时也可以为相关的财务人员提供准确的财务报表信息,便于其进行财务分析和核算,实现财务管理规范化和标准化。 (四)计算机网络技术应用于远程医疗诊断 通过计算机网路系统,可以实现异地远程的诊断服务,既节省了病人的时间,又缩减了就医费用,人力和物力的投入相对的减少。同时通过计算机网络技术系统,便于医生采集储存例病案信息,便于随时调出和诊断分析。还可以实现网上会诊,为患者设计经济合理的治疗方案,可以有效地提供其工作效率和质量,促进医院医疗服务水平的不断提高。 三、结束语 计算机网络技术,在医疗系统中应用推广,对于提高医疗管理水平是至关重要的,为此我们需要不断加强医院信息化管理建设,从药品管理、门诊和住院管理、财务管理、以及远程服务管理等方面加强计算机网络技术信息建设,对于提高医院的医疗水平和效率都有着重要意义。 作者:王威 单位:驻马店市中心医院
通讯技术论文:利用网络通讯技术发展统一战线 【摘要】分析了电子邮件、博客、论坛和即时通信等网络应用技术导致统战对象的思想活动日趋活跃和多元化,使得统战工作过程更加复杂。同时,网络这种新兴媒体也为统战工作提供了新的的手段。在防止敌对分子利用网络破坏统一战线的同时,更应充分发挥网络的优势,利用这一先进技术来发展壮大我们的统一战线。 【关键词】统一战线 新兴通讯媒体 网络 电子邮件 即时通信 进入21世纪,随着信息通讯技术革命的发展,信息化已成为全球性的趋势。手机媒体、车载移动电视、网络等新兴媒体和媒体传播平台也急速发展起来[1]。它们已深入人类的生活,具有巨大的影响力,同样也必将对我国统一战线的发展产生重大的影响。统一战线要求解决无产阶级解放运动中的自身团结统一和同盟军的问题。新兴媒体的出现导致统战对象的思想活动日趋活跃和多元化,使得统战工作过程更加复杂[2]。同时,新兴媒体也为统战工作提供了新的的手段。因此统一战线工作也应该与时俱进,积极努力的利用新兴媒体为统战工作服务。这里主要对新兴媒体中的互联网与统一战线工作的关系进行讨论。 21世纪的今天,随着网络规模快速增长,网络技术不断推陈出新,各种网络功能也日趋丰富。电子邮件、网络下载、博客、个人网站、即时通信等网上各类功能日新月异,信息交流更加便捷高效。网络媒体越来越具有开放性和低门槛的特点,使任何公众和群体均能拥有使用权,可方便地在网络上在传统媒体上难以发的信息。目前全球已有12亿多网民,每个人都有可能成为信息的采集者和传播者。互联网在公共信息沟通、化解社会矛盾方面,具有自身独特的功能和巨大的作用。但是如果被别有用心的坏人所利用,对统战工作也会造成相当的危害。下面就几种常见的网络功能与统战工作间的关系进行讨论。 1 电子邮件 电子邮件(e-mail)是internet应用最广的服务:通过网络的电子邮件系统,可以非常快速的与世界上任何一个角落的网络用户联络系。电子邮件可以是文字、图象、声音等各种方式。使用简易、投递迅速、收费低廉,易于保存、全球畅通无阻,使得电子邮件被广泛地应用,使人们的交流方式得到了极大的改变。 反对势力利用电子邮件,通过发送含虚假信息、反动言论的邮件,以达混淆视听的目的,对统战工作是极为不利的。如邪教“”被政府依法取缔后,其国内外骨干分子利用电子邮件具有匿名发信的功能,为相互联系及开展地下活动提供了便利。 “”顽固分子也通过电子邮件对不明真相的群众大肆宣传歪理邪说,对统战工作造成极大影响。对于这些电子邮件,个人应做到不信、不传、永久删除或举报垃圾邮件,邮件服务商应按照自律公约依法进行监督。 随着网络技术的发展,多数人都拥有自己的电子邮箱,对流动统战对象及各派内部可利用它进行文件及思想汇报的发送,及时高效的交流,提高办公自动化效率。也可以建立一个公共邮箱,由支部的成员自行登录下载各种文件。各成员也可上传各种资料到公共邮箱,便于大家互相交流和学习。也可通过电子邮件直接向上级领导部门提出建议和意见,由于可以匿名,使得人们能大胆的说出真实的想法和意见,从而可以提高参政议政的效果,稳定和扩大统一战线。 2 博客 博客(blog)是web log的简称,也被称之为“网络日志”[3]。借助博客传播平台,提高了人际间交互式沟通的灵便性,可将实时信息快速传播出来。如“911”恐怖袭击事件发生后,众多事件幸存者在他们的博客中对该事件生动翔实的描述,真实迅速且留下了珍贵的历史记录。目前中国博客数量已达4698万,博客用户已渗透到全体大众,具有巨大的影响力。 博客给人们提供了一个虚拟的生存空间,在这里人们的思想和行为享有更大的自由度,使网民可自由选择和信息,由被动的旁观者变为主动的参与者,促进了民主的进步[4]。现实中某些不法分子利用博客,大量的反动、虚假信息,危害社会的稳定与安全。除了对含有不法内容的博客进行严密监督外,还应加强对网络管理法律的宣传,使广大的博主具有一定的鉴别不良信息的能力和意识,对不良信息和反动言论做到不信、不转。派的党员也可积极利用博客,建立专题博客宣传党和国家的统战方针、政策和理论,展示我国改革开放的成果,从而最大限度地争取人心,凝聚力量。通过博客公布议案设想、介绍政协会议内容与精神,更加广泛的联系群众,已成为一些政协委员参政议政的新形式[5],使议案内容更贴近基层,更贴近民生。 3 网络论坛、即时通讯 网络论坛全称bulletin board system(bbs),是internet上的一种电子信息服务系统。它提供一块公共电子白板,每个用户都可以在上面书写,可信息或提出看法。它是一种交互性强,内容丰富而即时的internet电子信息服务系统。它是无需等待的实时通讯,交流更加便捷,迅速。而且实时通讯软件通常还具有传送文字、档案、声音、影像等功能。即时通讯形式有聊天室、腾讯qq、网易泡泡、uc、msn、skype等。 在论坛和即时通讯软件环境中,人们之间的交流打破了空间,时间的限制。无须考虑自身和交谈的对方的真实社会身份。这样,参与讨论的人可平等的与他人进行任何问题的探讨。这也为境外的反华势力破坏我国的稳定提供了机会。例如自汶川地震以来,网上流传的把今年以来中国几个灾难发生的日期,都牵强附会地与数字“8”联系起来的“段子”,攻击北京奥运会的谣言。中国反邪教协会跟踪调查,发现这个“段子”最早出现在境外“”的网站上,试图谣言惑众。“”等敌对势力通过网络论坛,极力编造、传播与汶川地震有关的多种谣言,如宣称抗震救灾款被挪用等等,使部分群众信以为真,造成了一定的负面影响。因此应加强对论坛和即时通讯的监管,发现谣言要在网上及时辟谣,并寻找谣言的来源,揭露反动组织的险恶用心,这样就可以稳定和扩大统一战线。 总之,我们不但要在现实社会中发展壮大统一战线,在网络这个虚拟社会中也要保持高度警惕,防止不法分子和反动组织利用网络破坏我们的统一战线。这就要求我们每一个派积极学习网络知识,掌握相关的网络技巧,在网络上与敌对势力做斗争,并积极宣传国家的统一战线政策和理论,尽最大努力将受蒙蔽的群众争取过来,从而发展壮大我们的统一战线。 通讯技术论文:当前煤矿通讯技术研究 摘要 本文主要介绍了当前煤矿监控系统中常用的几种通讯技术以及各自特点,并从无线方式和有线方式两个方面对其进行了比较。 关键词:煤矿通讯;gprs;gepon 引言 在我国建设煤矿现代化的过程中,煤矿经历了从单一重要参数单机监控到多参数全方位监控并最终实现综合自动化过程。目前各个地方也根据自己的相应特点开发出了很多适合自己应用的监控系统,而监控系统中的贯穿之处在于各个系统中的通讯子系统。基于此,本文着眼于当前各个系统中通讯方式的差异性和共通性,将煤矿安监通讯系统从有线方式和无线方式两个方面对其进行了详尽阐述。 一 有线通讯方式 当前煤矿安监系统中所使用的有线通讯方式集中于现场总线方式(如c an总线,prof-bus总线等)、rs232总线方式、rs4 8 5总线方式以及当前流行的gepon通讯方式等。这些方式优点是通信可靠,信号稳定。不足之处在于前期组网比较大,成本较高,易损坏。 现场总线通讯方式特点。现场总线是连接智能现场设备和自动化系统的全数字、双向、多站的通信系统。主要解决工业现场的智能化仪器仪表、控制器、执行机构等现场设备间的数字通信以及这些现场控制设备和高级控制系统之间的信息传递问题。 现场总线使得现场控制设备具有通信功能,通信标准的公开、一致,也使系统具备开放性,设备间具有可操作性。另外功能块与结构的规范会使得相同功能的设备间具有互换性。其在一对双绞线上可挂接多个控制设备,便于节省安装费用;节省维护开销;为用户提供了更为灵活的系统集成主动权。 从现场总线技术本身来分析,它有两个明显的发展趋势: 一是寻求统一的现场总线国际标准; 二是industrial ethernet走向工业控制网络。 rs485通讯方式特点。rs485采用差分信号负逻辑,+2v~+6v表示“0”,6v~-2v表示“1”。rs485有两线制和四线制两种接线,四线制只能实现点对点的通信方式,现很少采用,现在多采用的是两线制接线方式,这种接线方式为总线式拓朴结构在同一总线上最多可以挂接3 2个结点。在rs485通信网络中一般采用的是主从通信方式,即一个主机带多个从机。很多情况下,连接rs-485通信链路时只是简单地用一对双绞线将各个接口的“a”、“b”端连接起来。而忽略了信号地的连接,这种连接方法在许多场合是能正常工作的,但却埋下了很大的隐患,这有二个原因:(1)共模干扰问题:rs-485接口采用差分方式传输信号方式,并不需要相对于某个参照点来检测信号,系统只需检测两线之间的电位差就可以了。但人们往往忽视了收发器有一定的共模电压范围,rs-485收发器共模电压范围为7~+12v,只有满足上述条件,整个网络才能正常工作。当网络线路中共模电压超出此范围时就会影响通信的稳定可靠,甚至损坏接口。(2)emi问题:发送驱动器输出信号中的共模部分需要一个返回通路,如没有一个低阻的返回通道(信号地),就会以辐射的形式返回源端,整个总线就会像一个巨大的天线向外辐射电磁波。 gepon通讯方式特点。gepon(gigabit ethemet passive optical network)将以太网(ethernet,最具有发展潜力的链路层协议)与无源光网络(pon,接入网的最佳物理层协议)结合在一起形成的能很好适应ip数据业务的接入方式。由ieees02.3efm(ethernet for the firstmile)提出.已形成标准802.3ah,可以环形,星形,也可以是井下巷道的树形,更利于煤矿现场特殊环境。不但集成了无源光网络的低成本优势,而且与数据网络中占据绝对主导地位的以太网技术无缝融合,光缆使用少,传输带宽高,后期扩展容易,费用低。可以实现真正的“三网合一”。 综合几种通讯方式特点,可以看出以上单一有线通讯方式难以满足当前煤矿综合自动化系统的运行速度和质量方面的要求,但是如何合理布局组合,使用两种或者两种以上网络构建煤矿综合自动化系统可以达到要求。这也是未来发展的一个特点。 二、无线通讯方式 目前随着技术的发展,无线网络越来越多的被用在工业控制网络组建中,他们以低成本,易维护取得了一定的优势地位。但是也存在信号不如有线网络稳定,容易大面积瘫痪等问题。当前,煤矿通讯系统中存在的方式主要有gprs移动通信方式,gsm短消息方式、rfid以及zlgbee等通讯方式。现简单陈述一下特点。 gprs通讯方式。gprs的英文垒称是:“general packet radio service”(译作“通用分组无线服务”),它是利用“包交换”(packet—switched)的概念发展起来的一套无线传输方式。所谓“包交换”就是将d ata封装成许多独立的封包,再将这些封包——传送出去,形式上有点类似邮局中的寄包裹。其作用在于只有当有资料需要传送时才会占用频宽,而且可以以传输的资料量计价,这对广大用户来说是较合理的计费方式,因为像internet这类的数据传输大多数的时间频宽是闲置的。 gprs网络是基于现有的gsm网络来实现的。对原来gsm的电路交换数据传送方式,gprs采用分组交换技术。由于使用“分组”技术,用户上网可以免受掉线的麻烦。此外,使用gprs上网的方法与wap不同, 用wap上网就如在家中上网,先“拨号连接”,而上网后便不能同时使用该电话线,但gprs则较优越,下载资料和通话可以同时进行。 zigbee通讯方式。zigbee的基础是ieee 802.15.但ieee仅处理低级mac层和物理层协议,因此zigb e e联盟扩展了ieee,对其网络层协议和api进行了标准化。zigbee是一种新兴的短距离、低速率的无线网络技术,主要用于近距离无线连接。它有自己的协议标准,在数千个微小的传感器之间相互协调实现通信。这些传感器只需要很少的能量,以接力的方式通过无线电波将数据从一个传感器传到另一个传感器,所以它们的通信效率非常高。zigbee是一个由可多到65000个无线数传模块组成的一个无线数传网络平台,十分类似现有的移动通信的c dma网或gsm网,每一个zigbee网络数传模块类似移动网络的一个基站,在整个网络范围内,它们之间可以进行相互通信;每个网络节点间的距离可以从标准的75米,到扩展后的几百米,甚至几公里;另外整个zigbee网络还可以与现有的其它的各种网络连接。 总结 本文介绍了当前流行的各种应用的煤矿安监系统中的通讯协议,详细叙述了各自特点以及优缺点,对以后的煤矿安监工作有一定的建设意义。 通讯技术论文:电力谐波检测仪及其通讯技术的研究 目前,由于对电能的检测和管理还存在一些问题,如功能单一、实时性差、缺乏统计分析、效率不高等,因此,需要一种检测与管理的方法来改善现阶段电力系统所面临的问题。 1电力谐波检测的发展 在电力系统中,最理想电流与电压波形是工频下的正弦波,而实际中往往会存在不同的畸变,特别是在近些年配电网中变频调速、换流器、电子设备等的不断应用,导致非线性负荷增加,使电力系统中的电流与电压波形严重畸变,造成电网中出现大量的谐波,造成许多电力事故的出现。所以,谐波污染在目前被公认为是影响电网安全的一大公害。在进行谐波治理过程中,主要采用谐波监测的方法,这也是解决谐波危害的基础,对一支谐波有着指导性的作用。根据谐波检测的发展历程,主要可以分为3个阶段:第一,19世纪初到20世纪40年代,主要以傅立叶变换为基础,对谐波进行检测;第二,20世界50-80年代,主要采用选频测量技术;第三,20世纪80年代至今,随着计算机技术、微处理技术及集成电路的发展,出现了快速傅立叶变换的频谱分析仪及谐波分析仪,通过这些检测仪器的使用,使得计算结果的精确度大大提高。在我国,采用该算法和锁相技术对谐波进行测量始于上世纪80年代,现在已经发展成为数字式、电子式、智能化的谐波测试方法。 2 谐波检测仪的原理及方法 2.1采用模拟带阻或带通滤波器进行测量 这是最早的谐波测量方法,其优势在于电路造价低、结构简单、容易控制且输出阻抗低。其不足之处在于受环境影响大,检测的精度不高,检测结果含有较多基波分量,造成的运行损耗相对较大。 2.2神经网络基础上的谐波检测 这是一种可以对计算能力进行提高、对任意连续函数进行逼近的基础上,通过理论的学习及分析动态网络时获得的研究成果,即神经网络。现阶段,该网络在电力系统谐波检测中的应用尚处于初级阶段,其主要应用于电力系统谐波预测、谐波源辨识及谐波测量等方面。在谐波测量中采用神经网络,主要需要考虑的是网络的组成、算法的选择及样本的确定等问题。 2.3小波分析方法测量谐波 这方面的研究在现阶段已经取得重大的进展,主要是对傅立叶变换在时域完全无局部性缺陷和频域完全局部化缺陷的解决,也就是在时域和频域都具有局部性。采用该方法可以使电力系统中高次谐波变化投影到不同尺度上,从而反映出奇异、高频高次谐波信号的特性,从而为谐波分析提供依据。 2.4 fft变化法 采用该方法对电力系统谐波进行检测,是基于数字信号处理基础上的测量方法,主要操作步骤是首先对被测信号的电压或者电流进行采样,经过转化后,再利用计算机进行傅立叶变化,从而得到各次谐波的相位系数及幅值。该方法是目前电力系统使用最为广泛的谐波检测方法,其精度高、功能多、操作简便的特点,实现了谐波检测的准确性。 3 电力通讯技术研究 当今社会对电能的需求越来越高,对供电的可靠性要求也不断提高,电网的谐波带给电力系统诸多的负面影响。主要表现为:发电设备、输电设备、供电设备及用电设备都不同程度的增加了损耗,降低了设备的利用率及效率;使自动装置及继电保护的可靠性下降;造成测量仪器指示不准确,谐波影响仪器仪表的增长工作;对通讯系统造成干扰,影响通信设备及人员的安全;对用电设备造成印象,使用电设备出现误动,降低设备使用寿命。所以,电力系统应该对谐波进行严格的检测,改善用电环境。 随着电力事业的发展,电力通信事业也不断的高速发展,使得通讯能力极大增强。对着对电能质量的重视和研究,保证电能质量成为电力企业的共识,建立一个系统的、高效的电能西凉在线监测网对电网进行监控与管理成为必然,这样就可以随时对电能质量水平进行监测,以便找到影响电网安全运行的原因,及时采取有效的措施进行解决,改善电力系统的供电质量,保证电网的安全运行,实现其经济效益。一直以来对电力谐波影响从未停止,电力谐波检测仪器复杂多样,但是不同的仪器的兼容性成为难点,针对这一问题,pqdif数据格式成为统一格式的标准,实现了数据的有效管理,使得资源得到共享,建立了一个实用的通用平台,将电能质量检测引入标准化的发展阶段。不管是从经济型和高效性哪种角度来看,避免了由于数据格式的不同造成的数据处理效果不理想的局面。基于互联网基础的pqdif格式储存和传输在电力谐波检测系统中的运用,也使得电力通讯技术得到了发展。 4结论 随着信息技术与通信技术的发展,电能质量检测技术正向着信息化、网络化和标准化的方向发展,更加的适应了电力系统的运行,在电力系统谐波检测中,更好的融入计算机技术、通信技术及电子技术,是谐波检测的发展趋势。 通讯技术论文:论基于数字信号处理器的雷达测速与通讯系统部分技术 【 论文 关键词】dsp 雷达测速 多普勒效应 【论文摘要】针对 目前,我国正在研制一种新型的雷达测速传感器。同时,由于现在dsp (digital signal processor,数字信号处理器)已经广泛应用在通信、 计算 机、 工业 控制领域,使用dsp为处理核的雷达测速系统对目前车载雷达测速系统具有重要的意义。 1.数字处理部分 系统的数字信号处理部分选择高性能低价位的dsp芯片tms320vc5402完成。这一款芯片运算速度快,指令周期10ns,运算能力100m ips(million instructions per second,每秒处理百万级的机器语言指令数),内部有1个40位的算术逻辑单元, 2个40位的累加器, 2个40位的加法器, 1个17 ×17乘法器和1个40位的桶型移位器, 4条内部总线(3条16位数据存储器总线和1条程序存储器总线)和2个地址产生器。为进行多普勒频谱的数据分析提供了便利的条件,可以实时准确的估算出多普勒频率。dsp可提供2kb (2kb = 2千字= 4千字节,数据单位)数据缓冲的读写能力,从而降低了处理器的额外开销, dsp的最大数据吞吐量为100mbit/ s(每秒100兆字节,数据传输单位) ,即使在idle (省电工作方式)方式下也可以全速工作。数字处理部分主要由低通滤波、信号调理, a /d转换及tms320vc5402硬件系统组成。信号经过一定的信号调理以后,再经a /d转换成为数字信号送给dsp进行信号处理,最后处理的结果通过液晶显示,还可以通过串口发送到远程主控系统。 (1)电源部分设计。tms320vc5402采用低电压工作,其内核电压为1. 8v, i/o 管脚的电压是3. 3v,为了使系统设计方便并满足低功耗的特点,本系统用的sram、flash、a /d等器件都是兼容3. 3v供电。ti公司的电压调节器tps73hd318 可以由5v 产生3. 3v 和1. 8v 的电压输出,最大电流为750ma,可以满足要求。 (2)a/d 转化部分设计。tlc32oad5oc (简称ad50)芯片采用过采样技术,可进行a /d和d /a 的高分辨率、低速信号转换。ad50中的可选项和电路配置可以通过串行口进行编程,配置位可进行软件编程,该器件中共有7个数据和控制寄存器可供使用。设计中使用tms320vc5402的mcbsp1 (多通道缓冲串口)完成配置ad50以及接收转换好的数字信号。硬件连接采用ad50的主控模式(m/s-1),向tms320vc5402的mcbsp提供sclk (数字移位时钟)和fs(帧同步脉冲),并控制数据的传输过程。tms320vc5402工作于spi方式(串行外设接口)的从机模式, clkx1和fsx1为输入引脚,在接收数据和发送数据时都是利用外界时钟和移位脉冲。为了使数据和控制信号能在同一串口传输,采用了两种通信模式:主通信模式和次通信模式。主通信模式专门用于转换数据的传送,主通信发生在每个数据转换期间。次通信模式只有在被请求时才会进行,本设计采用软件次通信请求方式,所以fc接地。 (3)存储器扩展部分设计。由于tmc320vc5402片内的ram只有16k,不能满足本系统的要求,因此本系统对存储空间进行了扩展,分别扩展了32k的程序空间和32k的数据空间,并且也扩充了1块flash (不易失的重复可读写存储器)存储器。主要为了dsp上电以后完成初始化加载程序(boot loader),把固化在flash 中的程序读入dsp的片上ram或者片外ram映射的存储空间。 (4)cpld部分设计。由于本系统接口电路比较复杂,因此在sdram、flash和dsp的接口过程设计中采用cpld 完成。本系统选用altera 公司的epm7128slc84芯片,该芯片有门单元2500个,逻辑宏单元128个, i/o引脚84个。在cpld的设计过程中,采用了altera公司的可编程逻辑器件开发软件max + plus i。 2 dsp软件设计 dsp的主要任务是将混频后的模拟信号转化为数字信号,然后将转换后的数据进行处理,将处理后的结果通过dsp的sc i与rs232连接完成dsp与上位机之间的通信。dsp的软件设计主程序分为以下几个部分: (1)系统初始化。对看门狗、系统时钟、复位标志寄存器、定时器、i/o口方向位、a /d采样时钟、中断时间寄存器、sc i(串行通信接口)进行初始化。打开中断控制位,允许模数转换和串口接收中断。 (2)模数变换中断程序。模数变换器将模拟信号转换为数字信号,当模数转换完毕后,模数变换器设置中断标志位。程序终止当前指令的执行,转向执行中断服务程序,即数据存储程序。中断服务程序从模数变换器的数字结果寄存器(adcf ifo)中读出数据,存入数据区。同时向d/a输出三角波系数,设定一个帧标志位,满一帧后继续数据处理程序。 (3)数据处理程序。将a/d采集来的数据进行fir滤波,与门限比较,统计车辆数量并发出传送中断。为了保证数据的实时处理,数据存储采用乒乓结构,当程序对某数据空间进行处理时,数据采集工作在另一个数据空间,而且通过 计算 ,数据采集时间小于数据处理时间,保证了所采数据的完整性。 (4)sci中断程序。将所要传送的数据送入缓存寄存器( sc ibuff)中,根据初始化中数据的长度及地址对数据进行传送,传送结束后返回。程序采用汇编语言编写。软件的调试采用ti公司的ccs调试系统。利用信号源给硬件加上一定的信号,在ccs中对程序进行单步跟踪,通过串口显示检查程序的正确性。这样可以避免外场实验的许多不便,提高外场实验的效率,缩短开发周期。 通讯技术论文:两种无线通讯技术应用初探 论文关键词:bluetooth sig uwb 论文摘要:通过bluetooth和uwb的技术对比及多角度的分析,证实了蓝牙+uwb作为下一代高速无线通讯技术的可能。 随着因特网、多媒体和无线通信技术的发展,人们与信息网络已经密不可分。当今无线通信在人们的生活中扮演着越来越重要的角色,低功耗、微型化是用户对当前无线通信产品尤其是便携产品的强烈追求,作为无线通信技术一个重要分支的短距离无线通信技术正逐渐引起越来越广泛的观注。 1短距离无线通信技术简介 近年来,由于数据通信需求的推动,加上半导体、计算机等相关电子技术领域的快速发展,短距离无线与移动通信技术也经历了一个快速发展的阶段,wlan技术、蓝牙技术、uwb技术,以及紫蜂(zigbee)技术等取得了令人瞩目的成就。短距离无线通信通常指的是100m以内的通信,分为高速短距离无线通信和低速短距离无线通信两类。高速短距离无线通信最高数据速率 100mbit/s,通信距离 10m,典型技术有高速uwb、wirelessusb;低速短距离无线通信的最低数据速率 1mbit/s,通信距离 100m,典型技术有蓝牙、紫蜂和低速uwb。 2 蓝牙(bluetooth)技术 “蓝牙(bluetooth)”是一个开放性的、短距离无线通信技术标准,也是目前国际上最新的一种公开的无线通信技术规范。它可以在较小的范围内,通过无线连接的方式安全、低成本、低功耗的网络互联,使得近距离内各种通信设备能够实现无缝资源共享,也可以实现在各种数字设备之间的语音和数据通信。由于蓝牙技术可以方便地嵌入到单一的cmos芯片中,因此特别适用于小型的移动通信设备,使设备去掉了连接电缆的不便,通过无线建立通信。 蓝牙技术以低成本的近距离无线连接为基础,采用高速跳频(frequency hopping)和时分多址(time division multi-access—tdma)等先进技术,为固定与移动设备通信环境建立一个特别连接。蓝牙技术使得一些便于携带的移动通信设备和计算机设备不必借助电缆就能联网,并且能够实现无线连接因特网,其实际应用范围还可以拓展到各种家电产品、消费电子产品和汽车等信息家电,组成一个巨大的无线通信网络。打印机、pda、桌上型计算机、传真机、键盘、游戏操纵杆以及所有其它的数字设备都可以成为蓝牙系统的一部分。目前蓝牙的标准是ieee802.15,工作在2.4ghz频带,通道带宽为lmb/s,异步非对称连接最高数据速率为723.2kb/s。蓝牙速率亦拟进一步增强,新的蓝牙标准2.0版支持高达10mb/s以上速率(4、8及12~20mb/s),这是适应未来愈来愈多宽带多媒体业务需求的必然演进趋势。 作为一个新兴技术,蓝牙技术的应用还存在许多问题和不足之处,如成本过高、有效距离短及速度和安全性能也不令人满意等。但毫无疑问,蓝牙技术已成为近年应用最快的无线通信技术,它必将在不久的将来渗透到我们生活的各个方面。 3 超宽带(uwb)技术 超宽带(ultra-wideband—uwb)技术起源于20世纪50年代末,此前主要作为军事技术在雷达等通信设备中使用。随着无线通信的飞速发展,人们对高速无线通信提出了更高的要求,超宽带技术又被重新提出,并倍受关注。uwb是指信号带宽大于500mhz或者是信号带宽与中心频率之比大于25%的无线通信方案。与常见的使用连续载波通信方式不同,uwb采用极短的脉冲信号来传送信息,通常每个脉冲持续的时间只有几十皮秒到几纳秒的时间。因此脉冲所占用的带宽甚至高达几ghz,因此最大数据传输速率可以达到几百分之一。在高速通信的同时,uwb设备的发射功率却很小,仅仅是现有设备的几百分之一,对于普通的非uwb接收机来说近似于噪声,因此从理论上讲,uwb可以与现有无线电设备共享带宽。uwb是一种高速而又低功耗的数据通信方式,它有望在无线通信领域得到广泛的应用。uwb的特点如下: (1)抗干扰性能强:uwb采用跳时扩频信号,系统具有较大的处理增益,在发射时将微弱的无线电脉冲信号分散在宽阔的频带中,输出功率甚至低于普通设备产生的噪声。 (2)传输速率高:uwb的数据速率可以达到几十mbit/s到几百mbit/s,有望高于蓝牙100倍。 (3)带宽极宽:uwb使用的带宽在1ghz以上,高达几个ghz。超宽带系统容量大,并且可以和目前的窄带通信系统同时工作而互不干扰。 (4)消耗电能少:通常情况下,无线通信系统在通信时需要连续发射载波,因此要消耗一定电能。而uwb不使用载波,只是发出瞬间脉冲电波,也就是直接按0和1发送出去,并且在需要时才发送脉冲电波,所以消耗电能少。 (5)保密性好:uwb保密性表现在两方面:一方面是采用跳时扩频,接收机只有已知发送端扩频码时才能解出发射数据;另一方面是系统的发射功率谱密度极低,用传统的接收机无法接收。 (6)发送功率非常小:uwb系统发射功率非常小,通信设备可以用小于1mw的发射功率就能实现通信。低发射功率大大延长了系统电源工作时间。 (7)成本低,适合于便携型使用:由于uwb技术使用基带传输,无需进行射频调制和解调,所以不需要混频器、过滤器、rf/tf转换器及本地振荡器等复杂元件,系统结构简化,成本大大降低,同时更容易集成到cmos电路中。 通讯技术论文:配网自动化系统利用GPRS技术进行通讯的探讨 摘 要:本文论述了配网自动化系统对通信系统的要求及gprs通信系统的组成和特点,从通信的可靠性、实时性、双向性三个方面讨论了gprs通信方式能满足配网自动化的要求。根据配网特点,对gprs与光纤通讯方式作了比较。 关键词:配网自动化 gprs 通讯 1 引言 配网自动化系统就是利用现代电子技术、通讯技术、计算机及网络技术,实现配电系统正常运行及事故情况下的监测、保护、控制和配电管理的系统。 通信系统是配网自动化系统中的重要系统。配网自动化系统要通过可靠的通信手段,将控制中心(主站)的控制命令下发到各执行机构或远方终端,同时将远方监控单元(rtu、dtu、ttu、ftu等)所采集的各种信息上传至控制中心(主站)。通信系统的好坏很大程度上决定了配网自动化系统的优劣。 为满足配网自动化的要求,通信系统必须满足以下要求: (1)通信的可靠性。要长期经受恶劣环境的考验,如雨雪、大风等;且会受到较强的电磁干扰或噪音干扰;此外不能受停电和故障的影响。 (2)通信的实时性。配网自动化系统是一个实时监控系统,必须满足实时性要求。按照配电系统自动化规划设计导则要求,配网自动化主站系统应在3—5s内更新全部rtu、ftu等的数据。 (3)通信的双向性。在配网自动化系统中,不仅有数据的上传,还有控制命令的下发。因此,通信系统必须具有双向通信能力。 除了考虑以上三个要求外,还要考虑通信系统的建设费用、系统的可扩充性、使用和维护的方便性。 目前,配网自动化系统多采用光纤通信的方式。光纤通信完全满足配网自动化系统对通信的可靠性、实时性、双向性的要求。但是,光纤通信建设费用较高,系统的可扩充性、维护的方便性较差。 随着gprs无线通信技术的发展,为配网自动化的通信系统提供了新的解决方案。 2 gprs系统概述及特点 gprs 是通用分组无线业务(general packet radio service)的简称,是在现有gsm 系统上发展出来的一种高效、低成本的移动数据通信业务。特别适用于间断的、突发性的和频繁的、少量的数据传输,也适用于偶尔的大数据量传输。 gprs系统具有以下特点: (1)永远在线。gprs提供实时在线功能“always on line”,无线通信终端设备一开机就能自动附着到gprs网络上,并与数据中心建立通信链路,随时收发数据,具有很高的实时性。 (2)高速传输。gprs网络的传输速度最快将达到171.2kbps,完全可以满足用户应用的需求,下一代gprs业务的速度可以达到384kbps。 (3)组网简单、迅速、灵活。gprs无线ddn系统可以通过internet网络随时随地的构建覆盖全国的虚拟移动数据通信专用网络,为广大中小用户提供接入便利,节省接入投资。 (4)按流量计费。gprs无线通信终端设备一直在线,按照接收和发送数据包的数量来收取费用,没有数据流量的传递时不收费用,费用结算形式灵活,可采用包月包流量计费方式。 (5)通信链路由专业运营商维护。免除通信链路维护的后顾之忧。 (6)防雷击。gprs无线通信终端设备的发射功率非常小,天线非常短,而且无需高架,克服了有线传输和无线电台传输容易引雷击坏设备的缺点。 3 gprs无线通讯系统的组成 gprs无线通讯系统由远程终端、数据传输网络、监测中心三部分组成。 (1)远程终端: 远程终端位于配电网联络、分段开关等设备位置,通过rs-232/422/485接口直接连接到开关上,实现对开关参数的采集、存储、预处理,经过tcp/ip协议封装加密后,通过内嵌式gprs模块将数据发送到gprs网络最近的bss移动基站,通过gprs网络传送至监控中心,实现设备和监控中心系统的实时在线连接。同时,远程终端还可将监测中心发送的遥控指令传给开关控制模块,对开关进行控制操作。 (2)数据传输网络: 远程终端采集的数据经处理打包后转换成在公网数据传送的格式,通过gprs无线数据网络进行传输。gprs网络通过sgsn(serving gprs support node gprs服务支持节点)、ggsn(gate gprs support node gprs网关支持节点)设备与gprs运营商路由器连接。gprs运营商路由器与监控中心通过ddn数字数据网专线连接。 (3)监测中心 监控中心服务器申请配置固定ip地址,采用gprs运营商提供的ddn专线,与gprs网络相连。数据传输到监控中心后对接收的数据进行还原处理。 4 gprs可以满足配网自动化的要求 根据配网自动化对通信系统的要求,下面从通信的可靠性、实时性、双向性讨论gprs无线通信方式是否能满足配网自动化的要求。 (1)通信的可靠性。 gprs终端设备由通讯口、传输模块、一个短小的天线组成,工业级的站端设备完全能满足户外使用的要求。 gprs自2001年运行至今,运营商投入大量的人力、物力、财力进行运行维护,网络非常可靠。 目前,gprs无线通信方式已在电力系统中大量应用,如配电变压器综合测试系统、负控系统。大量的实践表明,gprs无线通信方式的可靠性完全能满足可靠性的要求。 (2)通信的实时性和双向性 gprs网络接入速度快,支持中、高速率数据传输,可提供9.05—171.2kbit/s的数据传输速率(每用户),能在0.5 —1秒之内恢复数据的重新传输。每个tdma帧可分配1到8个无线接口时隙。时隙能为活动用户所共享,且向上链路和向下链路的分配是独立的。gprs的设计使得它既能支持间歇的爆发式数据传输,又能支持偶尔的大量数据的传输。 每个终端设备仅采集电压、电流、开关分合位置,主站仅发送遥信、遥测、遥控、遥调指令,每次数据传输量在10k之内。gprs网络传送速率理论上可达171.2kbit/s,目前gprs实际数据传输速率在40kbps左右,能满足数据传输速率(≥30kbps)的需求。并可根据系统的实际情况,通过gprs运营商对apn专网内的tdma帧多分配无线接口时隙,保证数据传输实时通畅。 5 gprs与光纤通信的比较 gprs与光纤通讯方式的比较详见下表 由上表分析可知,gprs在建设费用、施工难度、组网方式、扩充性等方面比光纤通讯方式更具有优势。由于配电网点多面广,变化较频繁,对通信系统而言,方便的扩充性尤为显得必要。在这一点,gprs远远优于光纤通讯。 6 结论 综上所述,gprs通信方式完全能满足配网自动化对通信的要求。目前,国内的配网自动化系统还没有采用gprs通信方式,但是gprs无线通信方式已在配电变压器综合测试系统、负控系统等系统中大量应用。随着现代无线通讯技术的发展,特别3g(第三代移动通信系统)网络的运行,无线通讯能够提供更高的通信质量和数据传输速率。无线通讯将在电力系统中得到更加广泛的应用。 通讯技术论文:浅析基于通信系统浅谈无线通讯技术 论文关键词:无线通讯 重要作用 bluetooth uwb 论文摘 要:随着因特网、多媒体和无线通讯技术的发展,人们与信息网络已经密不可分。当今无线通讯在人们的生活中扮演着越来越重要的角色,低功耗、微型化是用户对当前无线通讯产品尤其是便携产品的强烈追求,作为无线通讯技术一个重要分支的短距离无线通讯技术正逐渐引起越来越广泛的关注。本文通过bluetooth和uwb的技术对比及多角度的分析,证实了蓝牙+uwb作为下一代高速无线通讯技术的可能。 前言 目前,我国大型石化企业在厂内的通讯方式,一般仍然采用传统的有线传输方式,即依靠有线通讯电缆来传输信号,配合以传统的程控交换机和防爆电话,防爆扬声器等等设备终端来实现在防爆区与非防爆区之间的通讯。这样的通讯系统庞大,线缆众多不易于人员维护,加之厂区内部腐蚀性气体,工作环境,自然环境等经年累月极容易造成设备的线缆损坏,影响通讯,由于是有线电缆连接在事故发生时更加容易遭受破坏。一旦通讯中断,对企业的事故救援,员工的人身安全,都造成巨大的损失。所以要大力发展无线通讯网络在企业的应用。 1、无线通讯技术的重要作用 石化工厂厂区面积大,人员分布散,防爆区内移动作业人员和零散作业人员众多。无线通讯系统对满足人员通讯需要,加强防爆区内分布人员的动态管理,优化厂区网路结构,实现企业安全生产,调度指挥的有线,无线互联互通,相互结合的信息传递,保证企业安全高效的生产具有十分重大的现实意义。 2、常用的无线通讯技术分析 目前广泛应用的无线通讯技术主要有gprs/cdma、数传电台、扩频微波、无线网桥及卫星通信、短波通信技术等。 2.1 数字电台用于点对点或点对多点的工作环境,能够提供标准rs-232接口,可直接与计算机、rtu、plc等数据终端连接,实现透明传输。数传电台的传输速率从1200~19.2kbit,传输距离20~50公里。具有抗干扰能力强、接收灵敏度高等特点。数传电台技术比较成熟,标准统一。但随着gprs/cdma技术的日渐成熟,相应的设备价格的降低,使得在很多应用场合中数传电台被gprs/cdma所取代。但同时,数传电台的相关技术也在不断发展,智能化、网络化、高带宽的数传电台也不断涌现。 2.2 扩频微波和无线网桥技术是近几年兴起的一门数据传输技术。扩频微波最大优点在于较强的抗干扰能力,以及保密、多址、组网、抗多径等,同时具有传输距离远、覆盖面广等特点,特别适合野外联网应用。而无线网桥是无线射频技术和传统的有线网桥技术相结合的产物。无线网桥是为使用无线(微波)进行远距离数据传输的点对点网间互联而设计。它是一种在链路层实现lan互联的存储转发设备,可用于固定数字设备与其他固定数字设备之间的远距离(可达50km)、高速(可达百mbps)无线组网。这两项技术都可以用来传输对带宽要求相当高的视频监控等大数据量信号传输业务。 3、短距离无线通讯技术简介 “蓝牙(bluetooth)”是一个开放性的、短距离无线通讯技术标准,也是目前国际上最新的一种公开的无线通讯技术规范。它可以在较小的范围内,通过无线连接的方式安全、低成本、低功耗的网络互联,使得近距离内各种通讯设备能够实现无缝资源共享,也可以实现在各种数字设备之间的语音和数据通讯。由于蓝牙技术可以方便地嵌入到单一的cmos芯片中,因此特别适用于小型的移动通讯设备,使设备去掉了连接电缆的不便,通过无线建立通讯。 蓝牙技术以低成本的近距离无线连接为基础,采用高速跳频(frequency hopping)和时分多址(time division multi-access—tdma)等先进技术,为固定与移动设备通讯环境建立一个特别连接。作为一个新兴技术,蓝牙技术的应用还存在许多问题和不足之处,如成本过高、有效距离短及速度和安全性能也不令人满意等。但毫无疑问,蓝牙技术已成为近年应用最快的无线通讯技术,它必将在不久的将来渗透到生活的各个方面。 4、超宽带(uwb)技术研究 超宽带(ultra-wideband—uwb)技术起源于20世纪50年代末,此前主要作为军事技术在雷达等通讯设备中使用。随着无线通讯的飞速发展,人们对高速无线通讯提出了更高的要求,超宽带技术又被重新提出,并倍受关注。uwb是指信号带宽大于500mhz或者是信号带宽与中心频率之比大于25%的无线通讯方案。与常见的使用连续载波通讯方式不同,uwb采用极短的脉冲信号来传送信息,通常每个脉冲持续的时间只有几十皮秒到几纳秒的时间。因此脉冲所占用的带宽甚至高达几ghz,因此最大数据传输速率可以达到几百分之一。在高速通讯的同时,uwb设备的发射功率却很小,仅仅是现有设备的几百分之一,对于普通的非uwb接收机来说近似于噪声,因此从理论上讲,uwb可以与现有无线电设备共享带宽。uwb是一种高速而又低功耗的数据通讯方式,它有望在无线通讯领域得到广泛的应用。uwb的特点如下: 4.1 抗干扰性能强:uwb采用跳时扩频信号,系统具有较大的处理增益,在发射时将微弱的无线电脉冲信号分散在宽阔的频带中,输出功率甚至低于普通设备产生的噪声。 4.2 传输速率高:uwb的数据速率可以达到几十mbit/s到几百mbit/s,有望高于蓝牙100倍。 4.3 带宽极宽:uwb使用的带宽在1ghz以上,高达几个ghz。超宽带系统容量大,并且可以和目前的窄带通讯系统同时工作而互不干扰。 4.4 消耗电能少:通常情况下,无线通讯系统在通讯时需要连续发射载波,因此要消耗一定电能。而uwb不使用载波,只是发出瞬间脉冲电波,也就是直接按0和1发送出去,并且在需要时才发送脉冲电波,所以消耗电能少。 4.5 保密性好:uwb保密性表现在两方面:一方面是采用跳时扩频,接收机只有已知发送端扩频码时才能解出发射数据;另一方面是系统的发射功率谱密度极低,用传统的接收机无法接收。 4.6 发送功率非常小:uwb系统发射功率非常小,通讯设备可以用小于1mw的发射功率就能实现通讯。低发射功率大大延长了系统电源工作时间。 4.7 成本低,适合于便携型使用:由于uwb技术使用基带传输,无需进行射频调制和解调,所以不需要混频器、过滤器、rf/tf转换器及本地振荡器等复杂元件,系统结构简化,成本大大降低,同时更容易集成到cmos电路中。 5、结束语 总之,无线通讯方式由于其建立物理链路简单易行,成本低,可以根据现场需求及时调整项目方案,灵活性好,系统的功能扩展方便,因此特别适合石化行业对通信链路的要求。 通讯技术论文:现代电子技术通讯的应用 摘要 随着我国科技的不断发展与进步,通讯行业的发展也越来越快,由于电子技术不断提高,应用范围较为广泛,在通讯行业中占据重要地位,极大程度推进了通讯行业的发展,对促进通讯行业进程起到积极作用。电子技术应用到通讯中,对通讯的质量、及通讯效率都有很大程度的提升,因此,通讯行业的发展离不开先进的现代电子技术,掌握现代电子技术的相关知识对我国全面发展是十分重要的。本文阐述了现在电子技术的特点,并对当前我国现在电子技术通讯存在的问题进行了深入分析,且提出了加强电子技术在通讯中应用方面的建议。 关键词 电子技术;通讯行业;应用措施 电子技术作为单独的一项科学技术,所涉猎的许多方面都离不开电子技术的发展。目前,我国电子技术整体发展情势良好,各方面技术表现较优异,对促进我国经济发展有着不可替代的地位,随着当今社会科技信息技术不断增强,通讯对人们生活影响越来越大,现代电子技术对通讯产业也极其重要,改变了通讯手段和形式,促进通讯产业的发展,为我国电子通讯产业奠定了重要基础。 1现代电子技术特点 1.1智能化 社会的不断发展,现代电子应用方面也越来越广泛,电子技术类的产品逐渐走进人们的生活,提高人们生活质量。主要是因为现代电子技术具有智能化的特点。高科技的智能产品给人们生活带来很大便利,随着现在市场上越来越多高科技产品的出现,它们所表现出来的智能化,提高了工作的效率,增加人们生活工作中的趣味性,对于车间工作者来说则极大程度的降低了手动工作时发生的种种危险。解放劳动人民的双手、丰富人们的生活,促进社会的发展进步。 1.2精准化 由于科技不断提高,我们对于电子技术要求越来越高,人们更多关注与现代电子技术带来便利的同时,信息的准确程度是否与实际偏差过大。因为对于像天气预报、地质勘探、医疗事业等方面都需要精准的数据进行相关工作的开展,因此精准化的电子技术满足了特殊性工作的需求。 1.3普及化 随着现在电子技术的应用范围越来越广泛,已经涉足人们生活工作中各个方面中,人们日常生活中的智能化电子娱乐产品、检查身体的医疗设备、工作中的快捷高效的机器等等,都体现着现代电子技术在生活的普遍性。 2我国通讯产业存在的主要问题 2.1缺少创新思维 我国经济的迅速发展,也极大程度的带动我国通讯行业的发展,为了能在通讯中充分发挥现代电子技术的作用,我国无论是在人力还是物力方面都投资较多的精力。在世界通讯行业发展中,我国通讯很多国有企业运用电子技术促使本企业通讯的发展,拥有很多专利项目,增强了企业的核心竞争力,在对于目前大多数通讯行业说,我国对电子技术在通讯中的影响意识还比较薄弱,并且缺乏创新精神,还是习惯依赖于模仿外国企业,从而制约了我国通讯行业的发展。 2.2地域差距较大 我国的国土面积广阔,地理位置造成了严重的地域发展差距,不同地理位置相对经济效益也不同,我国改革开放后加大了对沿海城市的发展扶持政策,不仅提高了沿海城市的经济状况,对通讯产业同样起到了促进作用。但一些内陆偏远地区城市的通讯发展,并不理想,通讯产业一味的参照发达企业的发展模式,影响通讯企业更好发展。 2.3专业人才缺失 我国通讯产业今年来发展较快,企业过多,且规模较大,这就造成企业之间竞争激烈,而竞争的核心那就是通讯企业的专业技术。拥有专业知识强,技术先进的科研团队,对提高通讯企业的竞争力有着重大意义。但目前,我国通讯行业中,通讯技术能力强,专业素养高的人才比较缺乏,导致很多通讯企业在经济市场中存活率较低。 3加强电子技术在通讯中的应用措施 3.1创新电子技术 现代电子技术想更好的应用在通讯行业中,就要加强专业技术的创新能力,在通讯产业中,技术是通讯的核心发展力量,占据不可代替的生产地位。因此,通讯中在运用现代电子技术过程中,除了要将电子技术合理应用到通讯中来,且要创新出自己通讯企业的核心技术专利,当地相关政府应给予通讯产业在创新技术研发过程中相应的帮助与鼓励,促进通讯产业技术创新力的发展,作为通讯企业,要加强技术研发中心组织的财政投入,为创新技术研发提供基本保障。 3.2缩短地域差异 我国内陆城市及偏远地区的通讯产业发展缓慢,起步较晚,政府应对通讯产业出现的地域差异推行相关政策扶持,调整企业内部结构的同时,要通过互相合作的方式,将沿海城市通讯产业发达的成功企业经营理念及电子技术应用方式传达给内陆城市,通讯企业的迅速发展离不开现代电子技术的正确合理运用,组织沿海与内陆城市电子技术科研讨论会,增加技术交流,全面提升内陆及偏远地区的通讯发展,缩短我国地域通讯企业间的发展差距。 3.3培养专业人才 现在是人才的时代,现代电子技术对通讯的应用重要体现就是人才的建设,人才也是当今每个企业发展过程竞争的重要内容。企业想要更好的运用现代电子科技,就要加强专业人才队伍建设,专业的科研团队要对现代电子技术应用表现、应用领域及电子技术的发展状况进行充分掌握,这样才能使现代电子技术更好的应用到通讯中。相关通讯企业要定期培训在职技术团队,增强专业知识,提升整体综合素养,激发技术人员的创新意识及研发潜能。现代电子科技的技术研发人员同样也应该加强人才建设与培养,只有提高专业人才的知识储备,才能促进企业发展,科技进步,对我国通讯发展奠定坚实基础。 4总结 综上所述,随着我国科技不断进步,现代电子技术也得到了很大程度的发展,电子技术在社会生活的应用范围越来越广,各个领域的发展都离不开现代电子技术。近年来,我国通讯行业发展迅速,尤其是现代电子技术应用到通讯行业中后,极大的满足现代人们对生活的高要求,为人们生活提供了便利。从根本上提高了通讯质量、使用效率及企业经济效益,使通讯行业达到质的飞跃,从而,对我国通讯行业发展、社会的进步、经济的增长起着至关重要的作用。 作者:滑洁 王晗 单位:河北机电职业技术学院 通讯技术论文:网络通讯技术硬件故障分析 摘要:随着我国社会科技的不断进步,计算机网络通讯技术的不断发展,推动了我国经济的整体发展,为我国可持续发展提供了技术上的支持与保障。本文通过对计算机网络通讯过程中硬件方面常遇到的故障问题、日常的维护工作,进行详细的分析,并研究出合理有效的处理办法,以使得计算机网络通讯技术能够得到良好平稳安全的硬件保障环境。为计算机网络通讯技术的发展提供了基础条件。 关键词:计算机;网络通讯;硬件故障;处理办法 0引言 随着社会的不断发展,计算机网络通讯已与人们的生活息息相关,为人们带来了很大的便捷,对计算机的技术的应用越来越广泛,提升了用户的生活质量,推动了我国社会经济的快速发展,然而,在计算机网络通信的过程中也出现了很多的故障,造成了信息的泄露和丢失,为广大用户带来不可估量的损失。主要包括硬件故障、软件故障和其他故障三个方面,而本文就是针对其中的硬件故障的产生、检测、处理进行详细的分析,针对故障产生的具体原因给出相对应的处理办法,不断提高我国计算机网络通讯技术的水平,保障计算机网络通讯的正常运行,为人们提供更加完善的生活质量。 1计算机存在的网络故障 1.1硬件故障计算机网络运行中端口常常出现问题,计算机的端口在使用的时候没有仔细的经过检查,端口和插头有灰尘、污垢、不干净,就可能引起计算机网络通讯的故障。在人们的日常生活中,大众为了方便省事,通常拔插插头都是在通电的情况下,这样做会造成端口的损坏,减少端口的使用寿命。人们没有经过认真的核对,在购买插头时的尺寸不合适,质量不过关,都会降低端口的使用性能,而对于处在室外的端口,经常遭受风吹雨淋、阳光的暴晒,这些都会造成端口不能正常的工作,从而引发计算机网络通讯的故障发生。还有就是由于供电问题引起的故障,例如电线的老化、电压不稳定、还有偶然的自然灾害,这些情况都会造成计算机网络通讯故障。在日常使用中没有使用专门独立的电源、没有安装电压稳定器、没有安装避雷针等设备,造成计算机网络无法正常的运行。计算机中每个模块都有一个连接点,而这个连接点是放置交换机背板的地方。在电路处在潮湿的环境时,就会出现短路和漏电的状况,如果电路板处在高温或雷击的环境下,就会造成元器件的损坏,交换机的电线出现问题,致使计算机不能正常的工作。交换机背板经常出现的故障还有接头的松动、电缆排列顺序的错误、线路连接的错误、电线的错误使用等都会造成计算机网络通讯硬件故障[1]。 1.2软件故障软件故障又叫做逻辑故障,在计算机网络通讯的实际应用中,例如网页无法正常打开、网速缓慢或时常的断断续续、计算机中病毒等情况时有发生,这些都使得计算机网络通讯无法正常运行。由于目前的计算机种类繁多,相对复杂,交换器配置等不尽相同,操作人员由于不熟悉计算机的系统,交换器CPU等配置与计算机不匹配,从而导致网络不能正常通信。若计算机主机出现安全问题,网络的IP地址出现混乱,致使网络通信线路的中断,另外网线出现问题和网速缓慢也可能与网卡有关。 1.3其他故障对于计算机网络通讯来说,根据其覆盖范围划分,出现的网络故障有广域网连接故障、局域网连接故障、网段内故障及小范围故障。根据其不同网络技术TCP/TP协议的层次分为网络接入层故障、网络层故障、传输层故障和应用层故障。或是因为计算机网络的安全性遭到破坏,一些不法分子借机盗取机密文件资料,蓄意破坏网络系统,制造病毒等非法手段来破坏计算机网络通讯的正常使用[2]。 2计算机硬件故障的检测 2.1计算机供电的故障检测当计算机不能正常使用时,首先要对计算机的供电问题进行检测,包括电力是否正常供应、电源是否接触良好、电线是否存在短路、断路等问题,确定是否是由于电力问题所引起的故障,避免因为检测的方向错误,而造成的技术人员工作量增大,工作时间增加带来的损失。2.2计算机显卡与内存的故障检测如果不是由于电力问题引起的计算机故障,那么导致这一问题的主要原因可能就是显卡和内存发生故障。在显卡和内存质量没有问题的前提下,如果计算机长期的处于工作状态,就会引起显卡和内存出现松动或者附着污垢的情况,那么就不能保障计算机的正常使用,要将显卡和内存都取出,经过处理之后再使用,解决由于计算机显卡和内存引起的故障问题,以保证计算机网络通讯的正常运行[3]。2.3计算机外接设备的故障检测若计算机的电力供应和显卡内存都没有出现问题,那么导致计算机硬件故障的产生就可能是外接设备产生问题,检查计算机所连接的外接设备,是否能够正常使用,如若不能要进行及时的维修、更换,以保证计算机硬件故障不是因其而引起的。2.4计算机服务器的故障检测如果计算机的电源、显卡和内存、外接设备都没有出现问题,那么就要对计算机的服务器进行检测,但是计算机的服务器就没有像电源之类的硬件问题检测那么方便、简单,要对服务器实施专业化的系统检测,就检测过程中的相关数据进行整理和分析,除了要使用检测仪器之外,也可以使用元器件的方法进行检测。2.5计算机网络的故障检测在通常情况下,计算机无法正常的登录网页,网站的刷新速度缓慢,都是由网线出现的问题所引起的,先查看计算机网络网口的连接是否正确,如若没有问题,那么就说明是由于网络线路出现问题,要及时对网线线路进行检测、维修,不定期的更换网络线路[4]。 3计算机硬件故障的处理办法 3.1计算机机房的维护为了计算机硬件的正常运行,就要针对计算机机房进行定期的检查,确保计算机处在一个温度、湿度都相对稳定安全的环境下,排除因电磁场产生的静电磁电对计算机的运行造成干扰,致使计算机存储设备的失灵,磁盘驱动的无法使用,计算机内的信息就会泄露丢失。为了避免这一故障的发生,就必须对计算机的运行状态,进行实时的监控、掌握,有针对性的对这一故障的发生采取有效的处理办法,避免因计算机机房的问题引发计算机网络通讯的中断。 3.2计算机服务器的维护服务器对于计算机的正常运行起着不可忽视的作用,要对计算机服务器进行定期的维护、保养,以确保计算机服务器处于高效运转的状态,能够提升计算机服务器的运作质量,延长服务器的使用寿命。但对计算机服务器的维护的同时时,要注意技术操作一定要准确无误,这是为了避免因对计算机服务器维护而对计算机的正常运行造成负面影响,可以利用计算机网卡冗余技术,以保障计算机服务器的维护不会对计算机产生负面的影响。 3.3计算机网络的维护计算机网络的线路要进行合理科学的安排规整,安装网络线路的线槽,要确保线槽的质量过关,不仅坚固而且经久耐用,以确保网络信息的正常传输。要重视线路的布局,提高网络线路的抗干扰性,使用专门独立的供电系统,防止因电压不稳而导致的计算机网络通讯无法正常的运行。特别是垂直布线和水平布线要同时进行,保证网线的数量充足,以避免出现紧急情况,进而影响计算机网络通讯的正常使用。 3.4提升维护人员的工作质量计算机维护人员一定要按照使用手册的说明来定期的检查计算机的硬件设备,如电脑显示器、交换机、网络线路、显卡和内存、路由器等,做好其日常保养和维护的工作。例如,在进行显示器的维护时,要保持其温度、湿度在安全稳定的情况下,显示器的显示屏要保持干净,避免外力的撞击,在保养键盘时,要不定期的进行清洁,避免灰尘的累积,在使用时尽量放轻力度,善待键盘,延长其使用寿命。在进行计算机主板的保养时,要定期清扫,更换CPU散热器,控制主板运行温度。系统维护人员也要定期的检查网络通讯方面的安全问题,保证系统始终处于加密状态,严格按照国家规定要求开展网络通信的建设工作,关注计算机防水与防火方面的安全工作,改善计算机的硬件环境,确保计算机网络通讯系统正常的运行。 4结束语 计算机网络通讯技术以得到各行各业全面的普及,已成为人们日常生活中必不可少的重要组成部分,为人们的工作、学习、生活带来了便捷,但随之而来的还有计算机网络通讯在使用的过程中存在的问题,本文就针对计算机通讯出现的硬件故障、软件故障和其他故障中的硬件故障进行详细的分析,从而得出计算机的供电故障、计算机的显卡与内存故障、计算机的外接设备故障、计算机的服务器故障、计算机的网路故障等常见问题,通过对计算机管理人员工作质量的提升,建立健全计算机管理机制,来实现对计算机机房、计算机服务器、计算机网络等情况的日常维护,确保计算机网络通讯硬件设备的完好,及时的消除安全隐患,使得计算机网络通讯处于一个正常、稳定的工作环境,保证人们的日常生活不受影响,进而推动了我国计算机网络通讯领域的可持续发展。 作者:曾帅 单位:大庆油田采油工程研究院 通讯技术论文:信息通讯技术低碳经济论文 一、信息通讯低碳技术 (1)量子计算机 量子计算机是一种运算速度快、存储量大、功耗低的新型计算机,其遵循量子定律,可进行数学运算、逻辑运算,处理量子信息。量子计算机采用可逆逻辑芯片,进行可逆计算机,降低热量的消耗。目前,各个国家都高度重视发展量子计算和量子通信技术,而我国在此领域具有较强的领先优势。 (2)DNA计算机 DNA计算机以DNA结构作为编码方式,双螺旋和碱基互补形成分子链,在生物酶的作用下,生成各种类型的数据,再按照规则对数据进行运算,映射出可控的DNA分子链化学反应,最后利用聚合反应、超声波降解、克隆、分子纯化等生物技术实现计算机运算和逻辑分析。目前,由美国哥伦比亚大学研制的DNA计算机已经能够实现DNA计算每秒并行操作1022DNA串。同时,DNA分子数据结构能在较小的空间存在海量信息,DNA分子存储密度可达18Mbits/perinch。而DNA计算机的能耗极低,耗能只相当于目前普通计算机的10亿分之一。 (3)云计算 云计算是一种基于服务器的密集型数据存储架构,其将几十万台甚至上百万台计算机进行组建成群,以互联网为中心,提供快速的、便捷的、安全的云存储。云计算实现了分步式数据计算与存储,将资源整合利用,根据需要访问计算机和存储系统,实现了资源的高效利用,达到节能减排的目的。 二、信息通讯促进低碳经济 (1)提高信息交流电子化水平 现代化的信息通讯方式融入到了我们日常工作与生活之中,譬如:电话、电子阅读器、互联网等,将实物替换成为虚拟化的形态物质,减少了对木材、石油、煤炭等的利用,实现节能减排的目的。 (2)提高工业自动化、节能化水平 借助信息通信技术对工业用电机和工业自动化设备进行改造,提高设备对能源的利用效率,降低废气、废物的排放,达到工业自动化、节能化水平。 (3)提高电网信息智能化管理水平 借助信息通信技术对电网进行智能化改造,对电能消耗数据实时采集、传输,科学调度,提高能源的使用效率,降低二氧化碳排放。 (4)提高建筑智能化水平 智能建筑是利用信息通讯技术将建筑中的各项功能进行智能化管理,譬如:智能照明、智能采光、智能通风、智能防灾等,降低建筑对能源的消耗。 (5)提高电子商务发展水平 信息通讯技术实现了电子商务移动化发展,网络购物不受时间、空间的限制,对能源的利用率低,电子商务的发展对低碳经济具有非常好的促进作用。 三、我国ICT产业在LCE发展中的问题 1.制造技术落后 虽然我国是全球电子信息产品的第一制造大国,但是大部分电子产品的核心技术还是依赖于进口,而且电子企业仍以代加工为主。由于我国ICT产业起步晚,底子薄、初期投入少且风险大,制约创新能力的提高,我国ICT产业技术、尤其是低碳技术的进步将会有一个长期曲折、摸索前进的过程。技术水平高低与节能减排能力相对应,若我国缺乏先进的低碳技术,与发达国家相比较,未来电子信息产业则将处于被动挨打的地位。 2.研发成本高 风险大发展LCE的核心是新低碳技术的开发应用。新技术的开发一般具有一定的风险,对企业而言,要想从新技术中获益是需要时间的;由于新技术在短期内往往未见效益,致使企业在技术创新方面顾虑重重;同时在另一方面,企业缺乏应对LCE的丰富经验,因此难以掌控未来的市场。 四、基于低碳经济的信息通讯技术前景分析 (1)绿色信息通讯的应用与普及 一方面,在信息通讯自身设备上进行研究,发展量子计算机、DNA计算机、神经计算机、演化计算机等,提高通讯数据中心的运算速度和存储能力,降低能耗,同时,提高数据搜索模型和算法的实行速度,降低服务器能耗。另一方面,绿色信息通讯通过通信技术实现对能耗产业生产设备、工艺、流程等的节能减排改造,提高能源的利用率和降低碳排放对环境的影响。 (2)低碳技术将是未来信息通讯发展的方向 目前,各个国家都在努力的进行低碳技术的研发,其中信息通讯就是其主要的研发领域之一,譬如:微软公司已经将其信息通讯数据服务中心移到环境温度较低的德国柏林,利用自然降温,减少利用冷却设备而产生的碳排放量。 (3)废旧信息通讯设备处理分类细化与循环再利用 面对每年产生的庞大废旧电子设备,将其按照元件进行拆卸后进行处理,划分成可循环再利用的元件,和不可循环再利用的元件,再将不可循环再利用的元件划分为具有腐蚀性和放射性的元件和无害元件,通过分类细化提高资源的利用率和降低电子垃圾对环境造成的污染。 五、结语 ICT技术是LCE的核心技术之一,是实现节能减排的一项重要手段,是促进能源高效利用、转变经济增长模式的有效措施,是中国实现可持续增长、科技创新、增强综合国力的长远价值所在,也是引领国家发展LCE和绿色GDP、争夺全球LCE领域话语权和主导权的科技基础。ICT产业必须牢牢抓住机遇,积极应对挑战,推动产业升级和技术创新,用低碳经济的理念促进ICT产业的发展,加快实现我国经济增长方式向绿色、生态、可持续方向的转变。 作者:芮小峰单位:常州供电公司 通讯技术论文:计算机网络通讯的技术研究 1计算机网络通讯技术故障分析 1.1网络通讯技术软件故障 1.1.1交换机系统是硬件和软件的结合体 交换机所必需的软件系统都是通过交换机内部的只读存储器来保存的。这类错误也和我们常见的WINDOWS、Linux一样,面对这样的问题,我们必须要做到经常浏览设备厂商的习惯,及时更新补丁才能避免导致交换机满载、错包、丢包等情况的发生。 1.1.2配置问题。配置交换机时出现的错误往往是初学者由于各种交换机配置不一样导致的。出现的原因有很多:比如端口被错误地关闭、VLAN划分不名犬导致网络不通等。如果工作者不是经验很多是很难发现故障的,那么可以先恢复出厂默认配置,然后再一步一步来。 1.1.3密码问题 我们在平时上网的时候会遇到密码丢失的情况,这是一件非常头疼的事。一旦忘记密码,会导致进不去系统,使得工作根本无法进行。但是,往往系统都会有找回密码的功能,当然网络通讯技术也不例外。有的方法比较简单,但有些则需要一步一步操作完成的。不过,密码丢失也不是经常发生的事,通常都是工作人员忘记密码或者交换机出现故障导致的。 1.1.4某台主机由于病毒或者黑客的存在导致向所连接的端口发送一些不符合封闭规则泽的数据包 造成在交换处理器处于非常繁忙的工作状态,最终导致缓冲区丢包的现象。其次就是大量占用网络宽带的广播风暴现象,使得CPU的处理时间大大加长了。长时间下去,就会导致无法正常进行点对通信,网速也就大大降低了。出现广播风暴的原因有很多,比如网卡或者端口出现损坏都会出现广播风暴。 2网络通讯问题的改进策略 做好计算机日常的维护和解决网络通讯出现的问题是保证网络稳定性的必要工作。集体有以下几个方面: 2.1日常维护计算机的硬件若想使计算机处于正常的工作状态 对计算机进行软件维护和硬件检查是非常重要的。网线、路由器、电脑显示器、集线器、交换机这些都是硬件检查的基本项目。这些硬件一旦出现问题要及时修理,严重的还要更换。而检查计算机的安全性,系统的完备性,和一些对一些网络进行设置和更新,这些都是在维护软件时做的工作。 2.2加强安全管理、构建网络安全保障体系网络安全非常的重要 这就要求我们要做到加强网络管理技术,加强计算机自我工作的能力以此来减少人为的操作。培养高级的网络安全管理人员,并且加强网络安全工作人员的培训队伍,不仅要教会他们如何工作,还要培养他们的职业修养,定期上一些思想教育课,让管理人员少喝酒,真正做到爱岗敬业。 3改进安全控制,保障网络通讯安全进行 通过技术的强化来加强网络通讯的安全,主要包括以下几点: 3.1对计算机系统中所存在的缺陷以及后门都要进行严格管理 要填补计算机安全漏洞,做认真的评估以便能够准确地进行修复,这样才能很好地完成维护网络安全的工作。 3.2防火墙技术要加强 通过多个网络设备加强访问控制的技术叫做防火墙。它的作用就是能够构成安全的网络环境,降低不安全服务所造成的风险。而通过防火墙的全都是经过精细挑选的应用协议,因此更增加了网络安全系数。安全软件由于配置在了防火墙上,使得强化了网络的安全策略。而防火墙的集中安全的管理要比分散到各个主机的网络传统安全管理更加实用。内部网络通过防火墙对内部网络的划分可实现重点网段的隔离,从而实现了网络的安全以及对全局网络造成的影响。为了防止主机的IP地址被外部人士所研究透,可以通过通防火墙来隔离内部网络中的DNS信息。这样就避免了一些商业机密被外泄的危险。 3.3对网络信息加密也是保证网络安全的有效方法,这属于存取控制技术领域的范畴 它对于网内数据和网内信息都是非常管用的一种技术。在防治非法访问等难题上,加密都是一个很有效的手段。所以对加强网络安全来说,加密也是一个非常重要的网络安全管理方法。 3.4加强安全审计技术 目前,主机审计、应用审计、数据库审计是比较成熟的安全设计技术。而授权信息和安全策略的制定是两种主要的审核技术。这项技术目前可以通过用户活动,并根据NTFS未经授权的访问进行检测。 4结语 我国的经济随着信息通讯技术的加强而得到了迅猛发展。但对信息资源的污染和破坏也越来越容易,可以说是有利有弊。时下,大众对网络安全问题变得越来越关注。考虑到网络安全综合性的一面,加强网络故障的研究与分析,提高网络通讯的安全就显得十分重要。平时多注意网络维护,才会避免出现故障。如果一旦出现问题,则要及时的对故障进行记录,分析以及拿出解决方案,以便积累相关经验。 作者:周立广单位:南宁市第二医院大沙田分院
安全技术管理论文:浅谈建筑机械设备安全技术管理 摘要:当前我国起重机械安全技术上存在的问题并不少,该文章主要是针对起重机机械安全技术存在的问题进行探讨,并提出了起重机械的安全检测方向和具体步骤,此外还提出几点增强建筑施工起重机机械安全技术管理的具体措施以及如何加强起重机械设备管理人员的素质能力的具体办法。 关键词:起重机械;安全技术;检测管理 引言 随着人类生活水平的提高,建筑起重机械在建筑施工中占的比例越来越大,建筑起重机械的需求也在不断地扩大,起重机械自动化技术也在飞速发展。但是建筑起重机械的安全监督管理机制却止步不前,并且相对发达国家比较落后,也导致在建筑起重机械施工中发生的事故日益增加。如何有效的降低建筑起重机械在施工中出现的事故问题,近年来国家和社会也日益的重视起来,并且也颁布了相关法律。 1目前建筑起重机械安全管理现状 根据住房和城乡建设部生产安全事故情况通报统计,2011~2015年全国共发生房屋市政工程生产安全事故2540起、死亡3208人(见表1)。与建筑施工机械相关的事故共发生了681起,死亡823人,分别占事故总数的26.8%和25.7%,占比超过了1/4,所占比例很高。2011~2015年全国共发生房屋市政工程生产安全较大及以上事故131起、死亡529人。与建筑起重机械相关的事故48起,死亡178人,平均每年发生9.6起、伤亡35.6人;平均每起伤亡3.7人,分别占较大及以上事故总数的36.6%和33.6%(见表3),占比超过1/3。所占比例超过总数占比。2016年前3季度全国共发生房屋市政工程生产安全较大及以上事故21起、死亡76人。与建筑起重机械相关的事故8起,死亡30人,平均每起伤亡3.8人,仅3个季度就已经远远超过2015年的事故数量和死亡人数。这些事故分别占较大及以上事故总数的38.1%和39.5%,占比也均超过前五年平均占比。从以上数据看出全国与建筑起重机械相关的事故数量及比例居高不下,而且呈现逐年上升的事态。 2起重机械安全技术面临的问题 2.1建筑起重机械设备老旧 发生机械设备老旧的原因是没有定期维修和保养,从而导致安全隐患不断,事故隐患延续。但长此以往的不维修养护,使得维修成本逐年增高,加之起重机械设备老旧需要更换的零件过多,甚至超过使用年限达到报废年限,更是导致了维修费用高昂,直接对大型施工企业造成不可挽回的巨大损失。 2.2建筑起重机械缺乏专业 监理人员目前现场勘测中,最突出的问题就是缺乏工作经验的农民工在进行岗位培训,没有基础知识,培训也是一知半解,根本不能起到应有的作用。再则,岗位证书人员和实际工作人员不是同一个人的情况也时有发生。因而,建筑起重机械严重缺乏专业监理人员,且这批人还必须经过上岗专业再培训完成初级监理任务之后,才能进一步确保起重机械质量安全。 2.3建筑起重机械设备档案管理存在漏洞 建筑起重机械的使用寿命没有准确日期,这都是由于没有建立完整的建筑起重机械设备档案记录资料体系。设计寿命、使用工作等级和级别,还有使用过程中的规范操作维修保养工作等因素都是通过制度来影响科学安装拆卸的进度。再则,使用寿命和使用年限、使用荷载量以及使用次数不区分工作态度或生活态度下所不同承受频率的荷载量,此时还需要设计正确的工作循环次数和工作级别限制,若想直接控制建筑起重机械使用能力,就必须增强建筑起重机械设备的工作性能。 3起重机械的安全测试 3.1常规检测常规测试 即是依据国家颁布的安全技术检测纲要和各类企业检测流程确定,主要以下几种:①是金属结构检测,大致分为三类:焊缝检测、连接处检测、结构安全性能检测;②安全措施装置检测,主要包括超载保护装置、矩形制动装置、施工位置上下限制装置、保护装置、缓冲器装置;③试运行检测,这一项又包括空载检测、静载检测和动载检测三种。 3.2特殊检测 特殊检测的特殊性就在于它的检测工具,面对常规检测中出现的疑惑点和难点进一步进行检测,具体检测仪器有:焊缝无损伤检测仪器、金属构型检测仪器、金属压力测试仪器、化学材料分析和机械能力检测仪器、机械零部件检测仪器、承重结构性能检测仪器等等。 4加强建筑施工起重机械安全技术管理的措施 4.1加强安装与检测力度 起重机械安装对伍的要求普遍较高,每个施工人员必须具备足够的专业知识和一定的自我创造能力。安装对伍在安装前必须做好针对该项工程的施工前期检测,依据规范严格进行。特别是隐藏工程,验收记录必须更加准确的做好,进而方便以后编写自检报告说明。安装完成后,还应该适时的定期进行复检测,并由企业内部聘请监理人员进行统一检测,在试运行一段时间后,根据实际情况进行荷载检测,从而保证安全生产及使用。 4.2操作人员持证上岗再培训 操作人员必须进行持证上岗再培训是由建筑施工起重机械本身具备的独特性能而决定。因而,监理人员必须对企业内部自产技术、项目负责人以及安装排除专业工作人员进行系统考核和岗位再培训。比如,在起重机械设备安装工程进行中,承包该项目的具体负责人必须拥有一定的鉴别能力或专业能力职称,对应的安装排除专业人员也必须具备起重机专业作业资格认证书才能进行上岗工作。 5结语 由于起重机械设备的功能和结构相对复杂,因而必须考虑其自身可能存在的安全问题。若想尽量避免安全事故的发生,保证生产顺利进行,尽可能避免各级领导干部对起重机械安全的管理认识。所以,都要从严格源头生产作为学习重点,以此来维护入围选手,从而保证生产顺利进行。 作者:位学涛 单位:烟建集团有限公司 安全技术管理论文:矿山采矿安全技术管理分析 摘要:矿山采矿工作是一项危险性比较大的工作,因此在采矿时,矿山的安全技术管理工作显得异常重要,做好矿山的安全技术管理工作不仅可以减少事故的发生,而且可以更好的去提高企业的经济效益,去很好的避免人员伤亡和事故损失。因此相关人员应该积极去针对矿山采矿安全管理技术进行实施一些政策,进行做好安全防治工作,最大限度的减少安全事故的发生。本文主要阐述了矿山采矿安全技术管理中存在的问题,以及对存在的问题提出了一些措施。 关键词:矿山采矿;安全技术管理;问题;措施 矿山采矿的工作环境是比较险峻的,而且矿山采矿的工作程序比较复杂,具有难度性,矿山采矿的这些特点都决定了矿山不安全事故的发生,这些不安全事故不仅是对采矿人员的人身安全的威胁,而且对矿山企业的经济效益也会带来很大的损失。因此,对安全事故的防治是很重要的。加强矿山采矿的安全技术管理就可以很大程度的减少安全事故的发生。矿山采矿安全技术管理工作的实施,不仅可以减少人员的伤亡,而且还可以提高矿山采矿的工作效率。因为在矿山采矿的安全技术管理工作方面,会包括提高采矿工作的设备,以及矿山工作人员的安全常识,以及对采矿技术的掌握程度等,那么这些因素的提高,相应的工作人员的效率也会提高,所以采矿工作中安全技术管理工作的开展具有着重要的作用。但是我们首先要认识到采矿安全技术管理中存在的问题,这样才可以进一步去采取措施。 1采矿安全技术管理中存在的问题 采矿安全技术管理中大致存在三方面的问题:第一点是采矿工作中设备相对来说比较落后。我国与一些发达国家的采矿技术相比,水平相对来说较低,而且又由于一些矿山企业的资金有限,导致矿山企业中的设备落后,没有进行及时的更新,有的甚至已经出现了多处损坏,但是都没有进行及时的修理或者是更换,那么在矿工人员工作的时候,就会存在着很多安全隐患,对矿工人员的生命安全造成威胁。而且有的企业只关注了经济效益,没有在安全技术管理方面得到重视,认为安全技术管理没有企业的经济效益重要,那么这些都导致了企业的安全事故的发生,也是在安全技术管理工作中需要解决的问题。第二,采矿工人普遍文化水平不高,技术水平较低。在采矿工作中,采矿工作人员的技术水平是很重要的,但是采矿工作人员的水平存在着较低的现象,他们在工作的时候缺乏对一些安全常识的基本认识,有的在操作的时候做出了一些不合理的操作,违章作业,违反劳动纪律的现象时有发生,从而导致矿山安全事故的发生。第三,在安全责任制度方面,没有去建立完善的制度。在矿山采矿工作发生事故后,没有相应的安全责任制度,这样就不会有效的追踪事故发生的原因,以及相关责任人,那么下次就有可能会发生同样的事故。而且由于制度不完善,相关监管人员也没有去很好的去监管和排查事故有可能发生的原因,这样安全隐患就无法得到及时发现和排除,事故的发生也就无法避免。这些因素的存在都会增加事故的发生率,而且这也是做好采矿安全技术管理工作需要处理的问题。 2对矿山采矿安全技术管理的措施的探析 2.1提高矿工工作人员的安全责任意识 矿工工作人员的安全责任意识对于采矿安全的管理工作是很重要的,因为只有矿工工作人员认识到这一点,这样工作人员才可以自觉的进行安全防治。这一点首先去建立相关安全责任制度,对一些条例进行规范化,然后对矿工人员进行讲解安全意识的重要性,让矿工人员认识到安全管理工作对采矿工作的重要意义。在为采矿人员进行讲述的时候[2],不仅包括矿山主要负责人、各层次的管理人或者是安全监管人员,更包括一些基层员工,让每个员工都认识到采矿安全的重要性,这样采矿安全管理工作可以更好的进行。而且在发生事故的时候,监管小组要去寻找原因,并做到责任到人。可见矿工工作人员的安全意识是很重要的,可以很大程度的提高安全技术管理的水平和有效性。 2.2对矿山工作人员进行技术方面的培训 由于矿山工作人员的工作环境具有很大的危险性,因此工作人员的技术能力一定要过关,这样才可以在这样危险的工作环境中进行工作。比如在采矿工作中,时常会有爆破作业,这类工作具有很高的危险性,一旦发生爆炸事故就有可能造成矿毁人亡,所以需要对工作人员这方面的技术培训,让他们掌握相应的专业技能,并对他们进行实战演练,而且要提醒工作人员需要注意的一些安全常识,这样工作人员在工作的时候就会减少事故的发生。除此之外,相关管理人员还要去结合以往所发生的事故,进行原因分析,然后为工作人员进行讲解,让他们明白事故发生的特点,去总结经验,吸取教训,进而减少事故的发生。所以对工作人员的技术方面的培训也是必不可少的一项措施。 2.3对设备进行及时更新以及做好检查工作 国家有关法律法规规定:坚决淘汰安全性能低下、危及安全生产的落后设备和工艺,进一步推动矿山设备和工艺的改善,着力提高矿山安全保障能力,有效预防矿山生产安全事故。随着科学技术的发展,矿山生产设备越来越先进,具备本质安全的生产设备越来越多。目前的矿山开采设备被越来越多具备本质安全和智能自动化的设备替换。所以,矿山开采企业应及时更新替换旧设备,采用新设备。同时,相关人员对矿工工作的设备应该进行定期的排查,对于已经损坏的设备要进行及时的更换或者是修理,因为已经损坏的设备都是安全隐患,因此相关部门应该进行做好一个规划,去定期的进行设备排查,然后统一的对损坏的设备进行报修等处理。而且对设备还要做好日常检查工作,对设备的工作情况,对采矿人员的操作情况,以及采矿现场的安全方面进行检查,这些也是必须要做的,因为这样才可以做到防患于未然,及时发现存在的问题,然后及时处理,这样安全事故就可以有效的进行避免。 3结语 综上所述,矿山采矿安全技术管理工作对矿山工作的开展是极其重要的,做好安全技术管理工作,不仅可以减少矿山事故的发生,而且还可以提高企业的经济效益,促进我国矿山企业的发展。 作者:程为飞 单位:广东省核工业地质局二九三大队 安全技术管理论文:网络信息安全技术管理探讨 摘要:随着信息时代的来临,计算机技术已经逐渐渗透到各个领域,而网络资源也越来越成为人们依赖的一种工具。在此背景下,随着计算机互联网技术在社会的深入,计算机网络信息安全的重要性也日益加深,受到了社会各界和政府的高度重视。本文主要对现阶段网络安全存在的一些问题进行了简要的叙述,并分析了这些问题有可能造成的危害,最后针对这些问题提出了一些对应的解决对策。 关键词:信息时代;安全技术管理;计算机应用;解决对策 前言 网络信息时代的来临,它标志着社会的进步和发展,也给人们的社会生活带来了极大的便利。在各个领域中都有计算机和网络技术的应用,大到国家的国防安全、航空航天以及其它高精尖技术的发展,小到我们的日常生活,包括我们的电话通信,日常玩的手机qq、微信等。可以毫不夸张的说,计算机网络技术已经渗透到了我们生活的方方面面。然而,社会上总是有一些不法分子,他们利用计算机技术进行一些不良技术,肆意地破坏计算机的安全系统,给合法的普通用户带来了极大的损害。因此分析当前网络信息安全方面存在的问题,着力探讨计算机在网络信息安全技术方面的应用,构建和谐、健康的网络信息渠道和环境具有十分重大的意义。 1.网络安全信息存在的问题 1.1网络信息被他人肆意地窃取 计算机网络实际上就是各类信息的传播和储存,因而信息是计算机网络管理的基本对象。而一些网络信息缺乏密码保护,这就导致一些信息在网上自由的传送。一些不法分子在数据包经过的网关或路由器上截获信息,从中找到窃取资源的分析模式和格式,得到了所传输的信息的准确内容。这样,入侵者就成功地截取了有效的网络信息,并通过这些信息获取利润。不法分子的这种行为会导致不堪设想的后果,这对于网络用户来说是十分不公平的,会给他们造成巨大的损失。 1.2网络信息被恶意地篡改 在网络上自由传播的这些信息不仅容易被窃取,而且还能遭到不法分子的恶意篡改。当入侵者充分掌握信息格式和规律后,通过某种技术手段和方法,将在网络上传播的信息数据在中途修改,然后再发向目的地。由于这些入侵者使用的技术手段以及他们对信息原本格式和规律的了解,使得这些信息虽然遭到篡改,却很难被及时发现。由于互联网具有连接多样性,终端分布广泛和开放性等特点,这就导致网络很容易受到黑客或者其它恶意软件的攻击,给普通网民带来极大的麻烦。 1.3计算机产业发展水平较低 计算机产业的发展主要包括硬件和软件的发展,从目前的统计数据来看,计算机系统的核心硬件系统仍然由美国掌握,特别是美国的微软系统,它提供的操作系统的使用率占全球的百分之九十,而全世界的cpu处理器也都是美国企业生产。在计算机软件方面,我国的发展稍显缓慢,而且国产的软件存在大量的漏洞。有很多的网络安全隐患也都是由于这些软件自身的问题导致的。我国作为世界上使用计算机最多的国家,由于软件缺陷引起的网络信息安全问题也不容忽视。整体来说,我国的计算机产业的发展起步较晚,虽然近几年通过发展取得了一些成绩,但是在整体上来说和世界的先进水平还有很大的差距。随着中国在世界舞台上承担着越来越重要的角色以及全球市场一体化的趋势,我国的计算机产业面临的压力与日俱增。 1.4相关的信息安全法律保障系统不完善 互联网的安全问题使一个普遍的问题,而在相关的法律体系保障上却不甚完善。若是政府可以通过明确的法律条文来对计算机网络安全问题进行一定程度的明确和规范,并使之成为一个依法实施的基础,这在网络信息安全维护方面会起到重要的作用。但从现实来看,关于这方面的法律体系还不是很完善。主要体现在:一、相关的法律设定比较宏观,在具体层面的执行缺乏可执行性;二、随着网络时代的逐步发展,相关的法规也要不断通过调整来适合于真实的实际情况。 2基于计算机应用的网络信息安全管理对策 2.1对信息加密技术的全面应用 为了防止信息被窃取,或者个人保障自身的信息,一般采用的方法就是给自己的信息进行加密。因此,建立有效、安全的加密技术也是当前网络信息安全管理的最关注的一个技术问题。从目前来看,加密技术分为对称加密/不对称加密和专用钥匙加密/公开钥匙加密两类,比如,使用pkzip技术进行加密,它能同时实现数据包的压缩加密和多种软件包的加密,并且可以对加密的文件进行复制。这种方法的安全性和完整性都不错,因此受到广大人群的认可,得到了广泛的应用。 2.2加强身份验证的管理 该种方法是指在通过强化计算机用户的登录管理,确保登录人员的合法身份,以此来实现保护计算机信息安全的目的。因此,在这个原理背景下,如何确认计算机登录人员的身份就显得尤为重要。现阶段一般采用的就是参数验证的方法进行登录验证,而且需要验证的参数往往不止一个,需要对全部的参数进行验证才可以实现身份认证。在多个参数共同验证的情况下,每个参数之间相互验证,有利于最大限度的保证验证信息的有效性和真实性。为了防止被攻击者假冒或者篡改等,一般来说,用生理参数特征,比如指纹、眼膜识别等可以进行更高安全性的验证。但是目前这种技术由于成本的问题还没有得到有效的推广,而一般现在使用的是基于证书的公钥密码体制身份认证技术。 2.3加强对于计算机产业发展的支持力度 计算机技术的发展并非一日之功,因此,国家和社会在整个发展规划和部署上要有更合理的安排。比如,可以花大成本引进高尖端计算机人才。由于我国的计算机技术发展起步较晚,因此在高尖端人才方面的储备仍然不足,因此有必要引进更多的高尖端人才来促进国内的计算机产业的发展。或者说,虽然在计算机系统的整体开发上我们很难超越,那么我们可以就其某一种技术进行深入的研究,争取早日在技术上有所突破,然后以点带面,整体促进计算机产业的发展。 2.4完善相关的法律法规 在网络信息安全方面法律法规的制定,一定要结合现代网络的飞速发展,使得法律条文符合真实的实际情况。还有就是在法规的落实方面,一定要做到务实地执行,切实地保障受害网民的合法权益。 3.结语 随着计算机技术的先进性和其对人类活动效率的显著提升作用,在未来人们对于计算机网络的应用会更加深入。因此,加强网络的、信息安全管理,是我们正确使用计算机、充分发挥计算机和网络重要作用的必经之路,所以我们必须高度重视计算机网络信息的安全问题,最大限度地消除隐患,确保我们的信息安全,为我们的网络活动构建安全屏障。 作者:李若珅 单位:南阳市第二中学校 安全技术管理论文:煤矿井下机电安全技术管理措施 摘要:煤矿产业在是我国能源结构中占非常大的比重,在国家的生产中发挥着重要的作用。煤矿作为最重要的产业,它能否安全进行,对人们的生活是息息相关的。煤矿产业发展过程中,安全是非常重要的。如果保证安全是一个非常重要的课题,这就对煤矿的机电设备要求非常高,该系统是一个非常庞杂的系统,它对机电的安全、矿井的经济效益影响是非常大的。本文笔者对煤矿企业的机电安全问题进行相应的分析,对问题进行相应的剖析,针对不同的问题找出相应的解决措施,对同行业提供一些参考。 关键词:煤矿;井下机电;安全技术;措施 煤炭能源在我国的经济发展过程中发挥着重要的作用,作为我国重要能源之一,它的地位是不能被撼动的,要想使煤炭开采和加工的工作效率越来越高、工作质量不断地提升,那就要对机电技术支撑提出更高的技术水平,在煤矿企业如何实现机电技术的有效管理,准确、高效的目标是煤矿企业的动力源泉。这项机电技术的管理不是单一的体系,在整个煤矿企业是一个非常复杂的体系,操作人员只有对该技术进行综合性的掌握,才能避免管理上出现一些问题,使其生产顺利的进行。 一、加强煤矿机电设备安全技术管理的重要意义 (一)有利于提高煤矿企业的生产效率 科学技术的发展,煤矿企业的开采效率也大大的提升了。尤其是机电设备的使用大大的提高了效率,在煤矿企业中占据了主导地位,这对机电设备也提出了更高的要求,如果在作业的过程中出现故障,导致了煤矿企业正常的作业,也对企业的经济效率大打折扣。 (二)有利于延长机电设备的使用寿命 在操作的过程中,煤矿机电设备管理中的维护和保养也非常的重要。机电设备的不间断必然会带来一些隐患,这些隐患不能及时的发生,必然造成安全事故。对机电设备安全技术管理,定期的通过一些技术的手段对设备进行相应的维护和保养,大大的提高了设备的寿命,效率也会大大的提高。 二、煤矿井下机电设备安全技术管理存在的主要问题 (一)煤矿机电作业人员的素质不高 煤矿工作是一个特殊工种的行业,工作的环境相对特殊,薪酬偏低,这样对专业人员的吸引力也不够,就出现了煤矿企业招工难的局面,出现了一系列的反应,员工的素质偏低,专业化的水准也不高,但是现实中,煤矿企业的对新设备和新技术的引进是非常高的,但是又没有相应的技术人员进行操作,这就造成了不匹配的局面出现,由于员工素质的偏低就出现了一些设备不能恰当的操作,尤其是机电设备的操作,对井下作业造成了隐患。 (二)对相关的专业员工培训不够,管理制度不够健全和完善 在颁布的新的煤矿企业的质量标准规定,对矿井的机电主管部门的配备、作业标准都是有明确的要求的。但是在实际操作中发现,一些矿井的安全意识不到位,重视的程度不够,更有甚者管理人员的的组织协调能力差,导致机电管理的17项制度不能很好地落实,考核也没有明确一个很高的标准,对普通的工人培训也是停留在走过场的局面,导致员工的操作熟练程度还远远的达不到要求,理论知识和学习不能快速的更新。 (三)机电设备使用不规范,而且没有及时进行更新 在我国的煤矿企业中有一个很明显的现象,使用的机械设备相对落实,设备更新的速度较慢,由于每天都是高负荷的工作,出现故障的频率也是非常高的,在操作的过程中,安全意识并没有引起高度的重视,一些企业唯利是图,只是以经济利益为导向,对安全生产没有引起更高的认识,对设备没有及时的更新换代,安全管理缺失。更有甚者一些煤矿企业没有安装安全检测系统,设备不仅老化,而且机械化程度偏低,这些因素都大大的制约着设备的正常运行,导致煤矿企业的运行。 (四)对机电设备的综合管理力度不够,处于低水平的状态 机电设备的综合管理是非常重要的,但是现实中往往差强人意,具体表现以下几个方面:机电设备管理没有秩序,出现混乱的情况,井口的把关也没有到位,为后面的风险埋下隐患,技术手段落后,效率低下,在操作过程中的一些档案管理不完善,保存的不够完整,出现一些残缺。 三、加强煤矿机电设备管理的措施 (一)加强对设备的管理 对设备管理的加强,每一台设备都必须要展现它最大的用处,必须要严格对设备在使用过程中的管理,才能发挥这种作用。企业应积极地配合安全管理部门,做好维护和检查设备的工作,制定对应的评分标准,使得每一台设备都能明确责任到个人,这样设备在检修维护的时候才能够有迹可循,管理人员应发挥自己管理的职能,让设备能够得到高效且安全的生产,设备在进行维修时候,应开维修单,并且上报给领导,任何的设备在检查中出了问题,不能继续工作,维修完毕以后,要进行试验,试验通过后,没有问题了才能够投入生产。 (二)注重对设备使用人员的培训 设备的使用者,拥有的技术素质都必须良好,要想发挥最新的设备优势,就必须要拥有先进的专业知识的人才,工作人员的培训任务要加强,培训并不是一时的工作,它要贯穿整个工作的始末,要想办法在员工的素质培训紧抓,增强工人对企业的使命感和归属感,每个操作机电和使用设备的员工都必须持证上岗,不但要参加岗前培训任务,而且在工作中管理部门还要对岗位做各种的评分工作,在发生事故后,要勇于承担责任,有针对性的对工作人员进行培养,操作人员应熟悉设备的工作原理,操作性能,常见的问题等等,能配合好维修的人员,增加对机电设备的管理能力。 (三)完善制度的建设 正确的处理经营管理、安全生产、机电安全这三方面的关系,是任何一项工作顺利进行的基础,只有一个健全并且完善的制度。才能使企业的内部资金运转正常。强化机电设备的管理,需要建立一系列的管理制度,把任何一台设备的责任明确到个人,增加工作人员的责任感,保障设备在工作时都通过安全质量的检测;保证每台设备都有其独立的档案,使问题能够及时并迅速的解决。 四、结语 煤矿企业的安全是一个非常重要的课题,这就对煤矿的机电设备要求非常高,该系统是一个非常庞杂的系统,它对机电的安全、矿井的经济效益影响是非常大的。良好的机电运行机制是矿产企业发展的重要保障,安全自始至终是一把利剑选在企业的头上,安全意识时刻不能松懈。 作者:赵玉来 单位:唐山开滦林西矿业有限公司 安全技术管理论文:网络信息安全技术管理研究 摘要:计算机网络技术的快速发展,带动了经济的进步,也在很大程度上改变了人们的生活方式。但是在网络技术给人们带来便捷的同时,其安全问题也成为了人们生产生活中主要思考的问题。计算机网络病毒以及人为干扰等问题都给人们应用网络带来了很大的压力。主要对于基于网络信息安全技术管理的计算机应用进行了探讨和分析。 关键词:网络信息;安全技术管理;计算机应用分析 二十一世纪以来,计算机网络技术飞速发展,改变了人们的生产生活方式,并且给各个领域的创新发展带来了新的机遇。很多行业依靠着计算机网络技术,得到了快速的发展,为社会经济的进步带来了更多的价值,不仅提高了生产效率,而且在很大程度上丰富了人们的生活,开阔了人们的视野,也改善了人们沟通不便的问题。但是随着网络技术的应用,黑客以及病毒的存在,给人们应用计算机网络技术带来了极大的不便,给计算机技术的安全造成了威胁。所以如何在网络信息安全技术管理的前提下,应用计算机技术也就显得更加重要。 1网络信息应用出现安全问题原因分析 1.1互联网开放性环境因素。 信息的交互方式经过书信、电报到现在的互联网模式,见证了人类的发展,也代表了每一个时代的特点。在计算机网络技术迅速发展的今天,这个时代的特点是,信息传输更便捷,传输速度更快,数据查找更方便,而且存储以及计算也更加简单。计算机网络的这些特点,促进了其在人们生产生活中扩散的速度,在其出现以后,软硬件不断地进行更新换代,计算机网络应用的范围也不断的扩大。全球网络时代,不仅给人们的信息交互带来了便捷,扩大了人们的视野,促进了企业的发展,同时由于其开放性的环境,也该违法犯罪分子带来了新的犯罪方式。网络化的开放式环境,虚拟的人设给犯罪分子提供了很好地掩护,不法分子可以利用虚拟的网络环境骗取人们信任,获取信息资料,达到犯罪的目的。并且计算机网络的正常使用离不开软硬件的支持,随着计算机网络的普及,很多对于计算机网络技术喜爱且有天分的人们,或故意或无意的做出了对于网络进行攻击的行为,这些行为的出现,给网络信息的安全造成了很大的影响。并且由于现阶段的网络信息安全环境监管制度并不完善,对于这些破坏网络安全的行为,并没有办法进行及时的制止与监管,所以造成了不法分子的肆无忌惮。并且很多计算机网络用户,由于是初次接触计算机网络技术,所以并没有很好的网络安全意识,给不法分子提供了更好的违法犯罪机会。 1.2黑客存在给网络安全造成的影响。 在现阶段的计算机网络技术应用过程中,给计算机网络安全造成威胁的最大因素就是黑客。黑客主要是指计算机网络技术先进的人员。这些人员熟练地掌握着计算机网络技术,并且对于计算机软硬件极其熟悉,了解软硬件存在的漏洞,并且对于不熟悉的软硬件也可以通过分析计算找到其存在的漏洞,如果黑客作为先进的计算机网络技术人员,其存在对于维护计算机软硬件安全具有重要的作用。但是这些黑客存在的乐趣并不是为了某些人工作,其享受找找黑洞、破坏的乐趣,并且还有一些黑客通过入侵系统获取隐私机密来换取收益。这些未经许可的入侵行为,在很大程度上给人们的网络安全造成了影响,而且由于黑客的计算机网络技术极高,而且通过网络进行破坏,实现定位很难,并不能很快的找到其存在位置。随着各行各业应用计算机网络技术的增多,黑客的存在给国家以及企业安全都造成了很大影响。 1.3病毒存在对于计算机网络技术的影响。 计算机病毒就像感冒病毒一样,传染性极快,传染方式极多,并且随着时间的流逝,其攻击性能会变得更强。并不是应用一种解决方式就可以消除的。一旦病毒入侵了计算机系统,就会影响计算机的正常使用,而且还会有针对性的破坏目标文件。给人们的生产生活带来了很不好的影响,很可能会给企业造成严重的损失。 2基于网络信息安全技术管理的计算机应用 2.1信息加密技术。 对网络信息建立安全有效的加密,是当前世界各国都极为关注的计算机技术技术问题。加密技术是一种主动的安全防御技术,期望通过安全交易和安全认证,建立有效的信息安全机制,保证网络电子信息的机密性。主要通过加密算法,把明文转换成密文,然后只有通过密钥才能将信息进行还原。目前常见的加密技术主要有两种,一种是对称加密,一种是非对称加密。 2.2防火墙技术。 防火墙技术是我们见的比较多的安全控制手段,主要是通过状态监测和服务来实现安全控制。在使用防火墙技术的过程中,需要对所有的信息进行封锁,再根据实际需要来进行按需开放,然后通过防火墙的先进的体系和过滤功能,进行全方位的信息安全处理。 2.3身份验证技术。 身份验证技术是有效的防止黑客攻击和非法入侵最有效的方式之一。主要通过对用户进行身份认证,加强对一个或多个参数的验证,比如生理特征的验证,保证参数的有效性和真实性。通过这种方式不仅可以有效的防止黑客的攻击,而且也可以减少信息被不法分子篡改的可能性。 2.4防病毒技术。 防病毒技术主要是通过与计算机的操作系统进行有效配合,可以防范病毒对系统漏洞的攻击。随着计算机技术的不断进步,现在已经研究出了一项反黑与反病毒相结合的技术,建立了一套反黑、防毒和杀毒相结合的体系,可以有效保障网络信息安全。 2.5入侵检测技术。 入侵检测技术可以及时的发现网络中的异常情况和未经过授权的行为,通过分析及时进行处理,可以有效的避免不法分子对计算机系统的攻击,保障计算机系统的安全。入侵检测技术的检测过程可分为三个步骤:先进行信息收集,然后进行信息分析,最后做出结果处理。即通过对安全日志以及网络上获得的其他消息进行有效操作,通过操作检测出其中对计算机系统会产生威胁的行为和数据,进而保证计算机系统的安全。入侵检测技术包括了异常检测模型和误用检测模型两种方式,但由于在工作方式上各有特点,所以检测的效果也有各自的优缺点。 3结论 网络的出现,促进了经济发展,改善了生活方式,给生产生活带来了很多优势,但是随着计算机网络的发展,其运行环境以及使用人群越来越复杂,随着计算机网络技术的不断提高,也促使了黑客以及病毒的出现。由于计算机网络是一个开放式的环境,所以给黑客以及病毒的应用提供了有力的环境基础,但是无论是黑客还是病毒,其应用技术本身就是计算机网络技术的一部分,可能相较于现有应用技术更加先进,所以相信,随着人们计算机技术水平的提高,网络防护的完善,在基于网络信息安全管理的前提下,一定可以实现计算机网络技术的安全应用,保证其存在对于人们生产生活的积极意义。 作者:薛仙玲 单位:国家新闻出版广电总局七二四台 安全技术管理论文:电力工程中安全技术管理研究 【摘要】本文重点对电力工程施工中安全技术管理的重要性进行阐述,从三个方面对电力工程施工中安全技术管理举措进行探究,即电力工程施工中针对施工环境的安全技术管理、电力工程施工中针对施工人员的安全技术管理、电力工程施工中的协作管理。希望通过本文的阐述,可以给相关领域提供些许的参考。 【关键词】电力工程施工;安全技术管理;应用 由于我国经济建设的快速发展,我国的电力企业也得到了稳定的发展,电力工程项目的数量也逐渐增多。在电力企业获得好成果的同时,电力工程施工存在的问题也逐渐增多。安全作为电力施工的前提条件,只有高度重视安全问题,才能保障电力工程施工项目的正常开展,从而确保电力企业可以取得更好的经济效益。但是根据这几年电力工程施工情况来看,电力工程施工中安全问题时有发生,而导致安全问题出现的主要因素就是施工人员没有高度重视安全的重要性,在电力工程施工时存在侥幸心理,从而酿成安全事故。因此怎样提升施工人员对电力工程施工中安全问题的意识,并采取怎样的有效措施,是本篇文章研究的重点内容。 1电力工程施工中安全技术管理的重要性 电能作为我国经济建设的主要能源,随着我国社会的飞速发展,城市居民的生活质量也得到了显著的提升,人们对电能的需求量也逐渐加大,电力工程的数量也日益增多。在电力工程施工中,导致安全事故出现的主要因素就是安全管理工作做的不到位,给电力企业带来严重的经济损失。电力工程的施工安全作为电力项目建设的根本,也是保障施工安全的基础。加大电力工程施工中安全技术管理对电力企业的今后发展奠定了重要的作用。安全作为电力工程施工的根本要求,电力工程施工中安全技术管理作为电力项目项目的前提条件,更是保证电力企业利益不受损害的基础。在进行电力工程施工时,要全面了解施工安全和电力企业经济效益之间的关系,结合电力工程的实际情况,加强电力工程施工中安全技术管理力度,制定完善的安全管理机制,营造一个良好的施工环境,从而保证电力工程项目可以顺利施工。 2电力工程施工中针对施工环境的安全技术管理 要想保证电力工程的施工安全,首先就要创造一个良好的施工环境。在进行电力工程施工之前,要对施工现场的环境进行全面的勘察,对施工现场进行精细化管理,从而保证电力工程施工可以有序进行。对各个电力工程施工环节建立完善的安全技术方案,同时还要做好对应的安全技术对策,尤其是针对那些大型的电力工程,例如西电东送项目,它需要跨越一些山川以及河流等具有一定施工难度的地段,在进行施工之前,需要做好对应的准备工作,例如建立安全措施,同时采用一些具备针对性的安全措施,从而有效的规避施工中出现的安全问题,防止安全事故的出现。针对一些需要爆破的电力工程项目来说,还要做好安全防护工作。除此之外,对于一些特殊的地理环境以及气候条件,还要做好防雷、防风、防雨的工作,避免因为自然灾害给电力工程施工带来安全事故。 3电力工程施工中针对施工人员的安全技术管理 对于电力工程施工人员来说,首先要提升施工人员的安全意识,利用安全培训的方式,来提高施工人员的安全意识。其次,制定健全的施工安全管理机制,并构建安全机制的监管制度,保证安全管理机制可以顺利实施。在实际的施工中,施工人员还要结合实际情况,对施工中可能出现的安全问题做好控制措施,并在施工现场中张贴一些安全警示标语,尤其是一些重点施工环节,要增强施工人员的安全警惕性,从而保证电力工程的施工安全。此外,由于施工人员的安全素养存在一定的差距,从而给电力工程施工埋下安全隐患。所以,在施工之前,要对施工人员进行统一的安全知识培训,提升施工人员的安全意识,根据施工要求进行施工,从而营造一个良好的施工氛围。对于一些特殊时间,要加大宣传力度,确保电力工程施工的安全进展。 4电力工程施工中的协作管理 电力工程施工中,涉及了诸多个项目工程,其中包括土建工程、城建工程、园林规划工程等,据电力工程自身而言,就涉及了多个项目,例如电网架设工程、线路敷设工程、施工材料购买工程、基础设施建设工程等。因此,在进行电力工程施工时,要加大各个工程间的合作管理力度,防止存在交叉混乱的情况,保障电力工程施工的安全。一般情况下,在进行电力工程施工时,秉持的按部就班的原则,在不给后续施工带来影响的基础上,以施工质量以及安全为根本,增加电力工程施工的实时性。针对电力工程中的各个分项项目来说,要想保证其施工质量安全,就要严格按照电力工程管理部门建立的施工流程和施工安全管理机制进行施工,保证施工人员和施工机械的紧密配合。在进行电力工程施工时,要根据施工现场的实际情况,对施工现象进行合理的布局,从而给后续的施工奠定扎实的基础。 5结束语 “安全第一”是各个项目施工中永恒的话题,尤其是在电力工程中,加强电力工程施工中安全技术管理,不仅可以提升电力工程的施工水平,同时还能给电力企业创造更高的经济效益。因此,在进行电力工程管理的过程中,对电力工程施工中安全技术管理进行优化,这样不但可以提升电力企业的核心竞争力,同时也能推动电力企业的稳定发展。构建完善的管理机制以及各项施工单位监管制度,对电力工程技术以及施工流程进行完善和梳理,提升电力工程安全管理水平,结合现代化的技术手段,来增加电力工程施工技术管理人员的整体管理水平和综合素养,严格按照施工安全管理要求进行施工,从而保证电力工程的质量安全。以上就是本篇文章提出的电力工程施工中安全技术管理举措,希望可以给电力企业的施工管理以及今后发展贡献一些绵薄之力。 作者:黄建康 单位:国网安康供电公司 安全技术管理论文:计算机网络信息安全技术管理与应用 摘要:在互联网高度发达的今天,网络信息安全问题成为全世界共同关注的焦点。包含计算机病毒、木马、黑客入侵等在内的计算机网络信息安全事故频繁发生,给信息时代的人们敲响了警钟。互联网技术的广泛应用,给人们的工作、学习和生活带来了极大的便利,提高了工作效率,降低了活动成本,使原本复杂、繁琐的工作变得简单易行。但互联网开放、自由的特点又使得其不得不面临许多问题。文章围绕基于网络信息安全技术管理的计算机应用进行探讨,分析了当前计算机网络信息安全发展现状及存在的主要问题,介绍了主要的网络信息安全防范技术,希望能够帮助人们更好地了解网络信息安全知识,规范使用计算机,提高网络信息安全水平。 关键词:网络;信息安全;黑客;计算机应用 引言 计算机和互联网的发明与应用是二十世纪人类最重要的两项科学成果。它们的出现,深深改变了人类社会生产、生活方式,对人们的思想和精神领域也产生了重大影响。随着互联网的出现,人类社会已经步入信息时代,网络上的海量信息极大地改善了人们工作条件,原本困难的任务变得简单,人们的生活更加丰富多彩。计算机和互联网在给人们带来巨大的便利的同时,也带来了潜在的威胁。每年因为网络信息安全事故所造成的经济损失就数以亿计。网络信息安全问题也日渐凸显,已经引起各国政府和社会各界的高度关注。加强计算机网络信息安全技术研究与应用,避免网络信息安全事故发生,保证互联网信息使用安全是当前IT产业重点研究的课题。 1计算机网络信息安全现状及存在的主要问题 1.1互联网本身特性的原因 互联网具有着极为明显的开放性、共享性和自由性特点,正是这三种特性,赋予了互联网旺盛的生命力和发展动力。但同时,这三个特点也给互联网信息安全带来了隐患。许多不法份子利用互联网开放性的特点,大肆进行信息破坏,由于互联网安全管理体制机制尚不完善,用户的计算机使用行为还很不规范,缺乏安全防范意识等,这些都给不法份子进行违法活动创造了机会。 1.2黑客行为与计算机病毒的危害 黑客行为和计算机病毒、木马等是现阶段计算机安全最主要的两大威胁。所谓黑客,是指利用计算机知识、技术通过某种技术手段入侵目标计算机,进而进行信息窃取、破坏等违法行为的人。黑客本身就是计算机技术人员,其对计算机的内部结构、安全防护措施等都较为了解,进而能够通过针对性的措施突破计算机安全防护,在不经允许的情况下登录计算机。目前就世界范围而言,黑客数量众多,规模庞大,有个人行为,也有组织行为,通过互联网,能够对世界上各处联网计算机进行攻击和破坏。由于计算机用途广泛,黑客行为造成的破坏结果也多种多样。计算机病毒是一种特殊的计算机软件,它能够自我复制,进而将其扩散到目标计算机。计算机病毒的危害也是多种多样的,由于计算机病毒种类繁多,且具有极强的潜伏性和破坏能力,所以很难对其进行防范。而计算机病毒一旦进入目标计算机就会自动运行,对计算机上的文件信息按照程序预设步骤进行删除、篡改等。计算机作为信息存储、运算处理的电子设备,其上的信息一旦受到破坏,计算机将无法正常工作。有的病毒甚至会对计算机硬件造成损坏,使损失进一步增加。2006年大规模爆发的“熊猫烧香”病毒就是病毒家族中的一个突出代表,它本质上是一种蠕虫病毒变种,在传播过程中经历了多次变种,使得查杀难度大幅提高。“熊猫烧香”的主要危害是让计算机发生蓝屏、死机、频繁重启乃至数据损坏等。由于病毒发作后电脑中会出现大量带有“熊猫烧香”图标的文件,所以人们将其命名为“熊猫烧香”病毒。“熊猫烧香”病毒的大规模发作,给社会生产、人们生活造成了严重妨碍和巨额经济损失。故而,人们将“熊猫烧香”病毒列为全球十大计算机病毒之一。“熊猫烧香”病毒以计算机上的可执行文件和dos下的应用程序文件为目标进行感染,这些文件被感染后,如果计算机用户启动这些文件,就会自动连上互联网并下载病毒。“熊猫烧香”病毒的一旦感染计算机就会入侵计算机上的防火墙软件和病毒软件,使其失去应有机能,同时,病毒还会将计算机上后缀名为“gho”的文件删除,这样一来,即使计算机用户之前用ghost软件进行过备份,但由于备份文件被删除也会无法恢复系统。 2基于网络信息安全的计算机应用技术 2.1信息加密技术 信息加密技术是针对计算机信息窃取问题而开发、设计出来的信息安全防护措施。计算机信息遭受窃取,是主要的网络信息安全事故类型。无论是经济信息、军事信息还是个人隐私,一旦被别有用心的不法份子窃取,就会给国家安全、社会稳定或是个人切身利益造成严重威胁。为此,人们开发出信息加密技术,将存储在联网计算机上的文件信息按照某种方式予以加密处理,这样一来,即使信息被人窃取,其中内容也不会为人所知,从而在一定程度上保证了信息安全。由于信息安全的极端重要性,各国政府都高度重视信息加密技术的研究与开发。尽管具体技术各有不同,但其本质还是较为相似的。无论哪种加密技术,都属于主动性安全防御措施。该技术通过安全认证的方式构建起信息安全防御机制,保证网络电子信息的机密性。一般是通过某种加密算法,将原本的信息由明文转为密文,使用者必须按照对应的密匙将密文转为明文后方可知悉其中的具体内容。现阶段信息加密技术主要包括对称加密和非对称加密两种。通过有效的加密技术与客户的密码相配合,提高网络信息的安全水平。 2.2防火墙技术 为了有效防范来自网络的威胁,现在的计算机普遍采用防火墙进行防范。该技术通过在网络和计算机接口间建立起一套甄别机制,仅允许符合预设标准的安全信息通过,由此将不确定或是非法登录请求隔绝在计算机之外,从而保证计算机上的信息安全。 2.3防病毒技术 病毒防范技术主要包括两个部分:一是查找、判断病毒程序,二是实现对病毒程序的删除。其中,如何及时、准确查出病毒程序是技术的基础。由于病毒种类繁多,兼之许多病毒具有变种、伪装、隐藏的能力,从而使得病毒的查找难度很高,要切实做好病毒程序的查找,病毒库的建立与更新是关键。反病毒软件配套的病毒数据库,必须实时保持更新,只有这样,才能针对病毒做出有效反应。 3结束语 随着网络技术和计算机技术的不断发展,网络信息安全领域的斗争也日趋激烈。无论是黑客技术、病毒技术还是计算机安全防护技术,本质上都是计算机网络技术的一个分支,是科学在不同领域的具体应用的表现形式。作为互联网行业企业,必须深刻认识到计算机网络信息安全的重要性和紧迫性,加强计算机安全防范技术研究力度,紧跟时展,不断实现信息安全防范技术的升级换代,使用更加安全有效的网络信息方式,确保网络信息的安全。 作者:桂美坤 李俊 单位:南京南瑞集团公司 安全技术管理论文:计算机安全技术的加密技术管理 【摘要】信息技术革命以来,以计算机技术、互联网技术、多媒体技术为核心的信息技术飞速发展。计算机已经渗入到人们的日常生活的生产实践中,可以说是互联网以成为社会的必需品,因此人们对于计算机的信息安全要求也越来越高。保障计算机的信息安全,防止信息泄露有众多的软件以及计算机技术可以实现,但是大部分用户对于计算机知识了解较少。所以,计算机加密技术成为最容易普及并且有较明显效果的技术。本文将重点探讨计算机加密技术在计算机安全方面的应用。 【关键词】计算机安全;加密技术;应用 信息革命的不断发展,计算机互联网的不断普及,为人们提供了众多的方便的同时也增加了个人信息被窃用的危险。个人隐私安全急需保障。个人信息安全与我们息息相关,常见的有游戏账号被盗、QQ账号被盗、计算机文件泄露等。数据加密是最为重要的计算机安全技术,本文将对计算机加密技术进行探讨以更好的促进加密技术的普及,为计算机用户提供相关意见,保障个人信息的安全。 1计算机加密技术 1.1计算机加密技术的概念 计算机加密技术就是针对原本公开的文件、数据或者信息制定一定的计算机程序语言,将其成为一段在正常情况下不可读的代码。计算机用户只有输入正确的代码才能正确运算算法。现在也有一些较为流行的加密软件对电脑信息进行管理,软件加密就是利用密码学的加密方法,通过对软件进行设置让软件中的指令代码和数据等信息进行交换,能够使得非法用户不通过跟踪执行的程序,防止未授权者对软件进行非法窃取、非法拷贝、非法使用、改写、删除等。将密码学应用到信息网络之中能够保障用户在进行网络数据传输过程中数据信息不被窃取或者改写,防止电子欺骗。确保计算机系统、网络系统的安全。保证用户数据信息的一致性、真实性、完整性和保密性。 1.2计算机加密的必要性 互联网是一个开放的世界也是一个虚拟的世界,因此难以规范,容易产生众多的违规和违法行为,让网络世界变得不安全。如何在一个开放的网络系统中确保数据信息的安全成为网络信息传播参与者必须要面对和解决的问题。计算机技术在不断地发展和普及,越来越多的人们增加了对计算机知识的了解,一些人能够通过自学掌握破解计算机密码的技术或者制造病毒程序毁坏电脑。例如2007年的“熊猫烧香”病毒,通过互联网传播,迅速导致了大量的计算机用户电脑失灵,电脑数据信息丢失,造成了重大的经济损失。面对现今的网络现状选择数据加密来确保传输文件的安全是无可厚非的。计算机用户要想级享受着互联网带来的方便又要保障数据信息的安全只有通过数据加密技术才能更有效的达到要求。 2加密技术的应用 2.1硬件加密 硬件加密主要是通过电脑硬件的设置来保证数据传输的安全。通过加强计算机防火墙的配置来提高计算机的安全性。计算机防火墙设置较为简单方便,对于局域网和互联网都能够起到很大的作用。现在,较多的数据交换都是通过U盘或者USB及并行口的方式进行。要保障这些数据不会从USB及并行口里流失就需要对这些数据交流接口进行进行加密。只有符合密钥的数据才能够通过这些数据接口进行读取数据,通过密钥对数据进行筛选既能够防止一些计算机的数据信息被盗取也能够防止外来的数据对计算机造成威胁。 2.2光盘加密 光盘加密主要是为了防止盗版,过去,很多的数据信息都是通过光盘刻录软件进行刻录,如果通过加密技术对光盘数据进行加密那么也只有通过密钥才能够读取光盘的数据信息。并且在对光盘进行读取时需要在一个特殊的软件界面中,只能够通过光盘查看浏览,但是无法对光盘进行复制,有效的防止了光盘的数据信息被拷贝。但是随着科技的不断进步,数据存储设备不断更新,光盘由于容量较小且携带不方便等弊端,人们对它的使用也越来越少,光盘加密技术使用的也越来越少。 2.3压缩包加密 目前,使用最为广泛的压缩工具是ZIP和RAR两种,这是最为常用的数据加密工作,这两种加密工具都自带有密码设置功能,计算机用户能够通过设置密码,在对压缩包进行解密时只需要获得这个密码就能够读取压缩包内的数据。这与在邮件传输过程中的加密是类似的,这项加密技术较为简单易懂,所以使用也更为广泛。在对这些压缩包进行加密的同时还能够缩小压缩文件所占用的空间,提高计算机空间的利用率。另一方面,计算机用户在进行密钥设置时并不需要设置多个密钥,可以通过一个密钥分发中心KDC平台进行管理,在这个平台中的用户之间的数据传递会通过KDC生成标签和随机会话密码进行加密,并且这种密钥只有相互之间才知道。 3结束语 计算机加密技术使用较为简单方便,能够满足一般的大众需求,但是对于一些高级的病毒软件还是过于简单。密码技术只有和信息安全技术、访问控制技术、网络监控技术等相结合才能够提高加密技术的能力,同时还需要加强对互联网的监管,打击网络犯罪行为。 作者:包冉 单位:阜新高等专科学校 安全技术管理论文:石油化工企业的安全技术管理 引言 基于石油化工产品大部分具有危险性,导致石油化工行业通常具有相当高的危险系数。而在实际的生产操作之中,一旦发生操作不当或者是安全管理的工作还不够完善,往往容易造成安全事故的发生,这样不但会对企业造成非常严重的经济损失,阻碍企业的正常运转,同时还会产生极为恶劣的社会舆论影响。所以,石油化工企业一定要将安全管理的工作落实到实处,根据实际情况对于管理方面的不足之处进行积极的改进以及完善,从而为中国石油化工企业的稳步发展打下良好的基础。 1中国石油化工企业在安全管理方面存在的不足 1.1对于安全管理的认识不足 中国石油化工企业在安全管理方面存在问题的其中一个主要原因就是对于安全管理认识的不足。当前阶段,大部分跨国石油化工企业或者是中外合资的企业在安全管理方面的水平都非常高,所应用的安全生产技术也是十分的先进,在人员管理以及设备管理的工作上都完成的非常出色,极大的降低了事故危害的产生[1]。但从一些生产规模相对较小的少数化工企业来看,由于企业自身的管理工作者的能力还有待提高,对于安全管理的认识还不够透彻,导致这些企业只有简单的安全管理模式,只一味的追求高生产、高效益,从而大大的增长了企业生产中的安全隐患,致使安全事故时有发生。 1.2在安全管理方面投入力度不够 在企业实际生产的整个过程之中,由于在安全管理工作上的投入力度不够,安全管理人员自身的配置也严重不足,安全管理制度不能产生实际的效用;安全设备以及警示标志的短缺,从而导致了企业不能有效的遏制灾害的发生,降低了企业的安全系数。 1.3工作人员的素质不高 当前中国还有少部分化工企业的相关工作人员在自身素质方面存在一定的不足,这也是致使安全事故产生的一个根本原因。特别是在一些小型的乡镇级石油化工企业,个别员工在实际生产操作的技能方面并不熟练,难以达到安全生产的管理要求,对于生产之中出现的问题不能冷静地作出判断,从而导致了事故的产生。与此同时相关的安全管理工作人员也有其不足之处,某些安全管理方面的工作人员并没有受到过有效的培训学习,对于法律认识不够,在实际进行安全管理的相关工作时,没有将正确的安全管理制度作为根本依据,许多生产之中的隐患不能得到有效的规避以及消除,从而造成严重的事故。 2石油化工企业在安全管理方面进行改进的有关建议 2.1健全相关的安全管理机构 石油化工企业相关的安全管理机构分为三个主要部门,分别为决策机构、职能部门以及管理部门。其中决策机构也就是安全生产委员会,身为企业安全管理工作的至高机构,其需要负责企业的卫生环保、生产安全以及技术改造等相关事宜,拟定有关的目标并实际指导相关的企业职能部门切实实施。而职能部门就是负责落实企业安全生产委员会的一切事务,制定相关的企业安全生产管理制度并且加以督促以及实施。至于管理部门以及企业车间的安全管理人员是负责企业安全的有关管理和监督的工作,是能够保证企业进行安全生产的重要因素。 2.2构建一个科学合理的安全管理方式 高效、合理的安全管理模式是所有石油化工企业得以稳定生产的基础。石油化工企业的相关管理工作应该由传统的事故管理模式渐渐向现代化的工业隐患管理模式转变,对于石油化工企业的安全管理应该将被动防御变成主动排除,从而在最大程度上适应现代化安全管理的相关要求。只有这样中国石油化工企业才能在未来的发展形势之中切实保证企业的安全。 2.3有关安全管理措施实际应用 第一点,增强危险辨识的能力即有效辨别系统危险的能力。对于危险的感知以及辨识就是了解危险的过程,在为系统控制提供切实有效的信息的时候,同时也提供了对于危险的评价根据。通过查找在管理方面的不足之处,全面的进行企业安全状况的分析与判断,为了管理部门的工作提供了有力的依据,从而有效的建立起一个动态的约束机制。第二点,对于目标进行管理。这样做能够按照目标的实际变化情况,在最快的时间之内发现问题并且给予相应的处理。第三点,标准化作业的切实开展。标准化作业指的是经过对作业系统进行一定的调查,对目前实施的作业过程分析并深入研究。在保证安全的基础之上,结合工人生产作业的工作经验,对于多人作业实行统一的指挥工作,在最大程度上帮助并且辅助企业的生产以及对于质量的需求,从而在最大程度上达到高效和安全的目的,完成标准化作业的开展。第四点,完善安全检查以及对于安全隐患的排除。企业的相关安全检查工作有专业、抽样、巡回以及例行检查等四种模式。这些检查对于危险源的产生以及发展的掌握具有非常关键的作用,实时掌握有关人员以及设备的相关状态,在最快的时间内察觉到隐患的存在,提供动态隐患需要解决并完善的信息,同时提供安全决策所需要的客观根据。第五点,对于事故资源进行合理有效的开发。事故的产生使得企业遭受非常严重的损失,这些损失损害了企业的效益,对于企业的未来发展进步产生了巨大的阻碍。如果企业能够用积极的态度全力完善企业的安全状况,应用现代先进的科技手段,对于事故的原因以及影响范围进行深入的研究分析,将事故资源的可利用部分进行合理高效的开发,尽最大的努力探索系统功能的不同运用方式,从而使得消极事故逐渐变成具有积极安全指导作用的例子,提高企业的整体安全管理水平[2]。 2.4创建一个完善的安全管理信息系统 传统的安全管理手段具有被动的特征所以很难达到现代化石油化工企业对于主动排除危险的需求,所以有必要建立一个适合中国现代化企业安全管理信息的系统。伴随着社会计算机信息技术的不断发展与进步,将数学方法与计算机技术结合在一起创建一个完善的石油化工企业方面的安全信息系统,是能够切实实现安全管理的有效途径[3]。安全管理信息系统可以将数据分类并进行大量数据统计,为安全管理的相关部门作出非常全面以及详细的数据报告,同时对于这些数据也能够经过系统之中的数据库以及数学预测模型进行相关的处理以及分析,并且还能够对于安全管理部门在安全形势方面的分析工作作出一定的辅助,帮助其察觉出工作之中存在的不足以及问题,从而将中国石油化工企业从传统的、相对静态的安全信息管理系统改变成高效的、科学的以及动态的安全信息管理系统。 3结语 石油化工企业在安全管理方面的工作,对于中国整个石油化工行业的发展都有着非常重要的作用以及意义,在实际的运转过程之中,石油化工企业有必要强化对于管理团队的筛选与创建,大力完善相关的管理制度,提升生产工作人员对于生产安全方面的认识,及时察觉到生产过程之中存在的危险与隐患并对其进行妥善、合理的处理,最大限度地杜绝安全事故的产生,从而促进中国石油化工行业稳定与健康的发展。 作者:付饶 单位:抚顺职业技术学院 安全技术管理论文:网络信息安全技术管理下的计算机应用 随着社会的发展,互联网已经遍布人类生产、生活的各个方面,对于人们的思维习惯和生活方式也产生了深远的影响。计算机网络改变了人类社会,在推动社会活动高效发展的同时,基于网络自身技术特性也产生了一些消极影响,网络信息安全就是其中一个重要问题。 1当前我国计算机网络信息安全面临的主要问题 1.1计算机软件缺陷的大量存在 软件漏洞大量存在,其根本原因是我国计算机软件发展缓慢,技术水平不高所造成的。由于软件自身的缺陷导致信息安全隐患众多,这种软件自身特性的问题对于我国计算机网络信息安全影响最大,也最为深远。我国拥有规模庞大的计算机网络用户群,软件缺陷引发的计算机网络信息安全问题不可忽视。 1.2计算机产业发展水平较低 从相关统计数据上看,目前计算机系统的核心技术和零部件供应市场主要由美国掌握,特别是美国微软公司提供的操作系统占全球计算机操作系统的十分之九。全世界计算机的中央处理器绝大多数也都由美国企业生产。无论操作系统还是中央处理器都是计算机组成中的基础兼核心部分,是计算机的灵魂所在。我国计算机产业起步时间较晚,尽管近些年来发展速度较快,取得了一定成绩,但和世界先进水平相比还存在很大差距,随着全球市场一体化趋势的加强,我国计算机产业面临的压力与日俱增。 1.3计算机尖端人才匮乏 在计算机科学领域,每一个突破和发展都有赖于技术人员丰富的想像力、坚实的技术基础和丰富的专业知识经验。我国计算机行业起步较晚,相关人才培育体系还没有完全建成。特别是在技术研发和项目管理领域的高端人员极度匮乏。同时,由于我国计算机产业整体发展环境和企业人员待遇方面和国外大型企业之间存在很大距离,使得计算机人才向外资企业流动情况严重。高端人才后继乏力及流失严重,造成我国计算机领域智力基础薄弱,严重限制了计算机及其相关产业的发展。 1.4信息安全保障法律体系有待健全 随着我国信息产业发展水平的提高,互联网信息安全问题逐渐收到社会各界广泛重视。政府通过立法的手段对计算机网络信息安全有关问题进行了一定程度的明确和规范,成为我国依法实施计算机网络信息安全管理的法律基础。但和实际情况相比,我国计算机网络信息安全法律体系还很不完善。一是相关法律的设定较为宏观,在具体层面缺乏可执行性,二是当前社会发展速度很快,已有的法律、法规、规范性文件在某些细节方面已经不再适合实际情况,无法充分发挥应有的效能。 2基于计算机应用的网络信息安全管理策略 2.1身份验证策略 该项对策是旨在通过强化计算机用户登录管理,确保登录人员的合法身份的方法实现保护计算机信息安全的目的。根据这个原理,如何确认计算机登录人员身份就显得尤为重要。一般是采用参数验证的方法来对登陆者身份进行认证。需要验证的参数往往不止一个,必须全部参数通过验证才能实现身份认证。多个参数共同验证,彼此互相验证,有利于最大限度保证验证信息的真实性和有效性。身份验证机制的运用,可以将非法入侵和骇客攻击控制在一定范围之内。实际应用中,为了方便参数的设定以及避免参数的重复性,通常选用计算机使用者部分生理特征作为验证参数项目。但限于现阶段人体生理特征采集技术的发展水平,人体特征认证方法尚未在大范围实施,目前最常用的身份认证方法是采用和使用者唯一对应的密码、证书等体制身份认证方法。 2.2信息加密策略 为防止信息遭受窃取,或者保障信息在受到窃取后不会被窃取者识别,从而保证信息安全,人们使用加密的方式对信息予以保护。在信息加密领域,加密技术是核心要素。目前常用的加密技术主要包括对策加密和非对称加密两种方式。信息加密技术和用户认证技术相结合,就组成了最基本的计算机信息安全机制。 2.3防火墙策略 计算机网络防火墙的设置主要是针对来自计算机外部网络的非法入侵、木马、病毒攻击等。防火墙的防护功能具体是通过状态监测、信息包过滤和服务等安全措施来实现的。防火墙是位于网络和计算机之间的控制环节。由于计算机和网络之间的信息传递和交流是联网计算机的固有属性,那么如何只让必要的、合法的信息通过,就是防火墙的意义所在。在设置防火墙时,需要预先设定安全策略,只有符合安全策略要求的信息方可通过,其余登录申请均被拒绝在外。体系和过滤功能技术水平越高,防火墙就安全防护性能就越好。 2.4防病毒策略 病毒技术、病毒防治技术是与计算机技术同步发展的。由于病毒主要是利用计算机操作系统、应用软件的漏洞对计算机进行入侵和破坏,那么消除这些软件漏洞,就成为了防范病毒攻击的基本途径。随着计算机安全技术的不断发展,骇客防范技术和病毒防治技术已经整合到计算机安全策略统一的框架下,实现了反黑、防毒、杀毒相结合的病毒防预体系,为网络系统的安全提供了重要的安全保障。 3结束语 由于计算机网络技术的先进性和对人类活动效率的显著提升作用,未来人们对于计算机网络的应用只会越来越深入,计算机和互联网与人类活动的联系会更加紧密。我们必须高度重视计算机网络信息安全,最大限度消除安全隐患,通过计算机应用的革新和发展,确保网络信息安全,为人类活动筑牢信息安全防线。 作者:万志华 单位:江西卫生职业学院 安全技术管理论文:电力工程施工安全技术管理 近些年,我国经济获得了跨越式、持续性的发展,使得整个社会的电力需求量在不断增大,同时,为了促进经济的进一步发展,必须要保证电力事业的高速发展。当前,在电力系统不断扩大的过程之中,极大推动了我国电力项目施工工程的大量展开,从而安全技术管理及应用对整个施工工程的质量和安全性便具有了重大影响,因此必须要予以高度重视,并且这对安全隐患的防范以及保障施工人员权益具有重要实际意义。作为电力施工企业的安全保障基础,对完善电力工程施工技术以及相关管理工作,电力公司必须要予以充分重视。因此,如何更好地完成电力工程施工安全技术管理及应用等工作,将成为我们当前要深入研究的重要课题。 1电力工程施工中存在的安全管理问题 1.1生产设备与资料存在安全隐患 在电力工程项目施工中,相关生产资料和生产设备同样会引发安全问题。实际施工时,生产资料和机械设备都是必须用到的,然而,实际状况是施工中有许多所运用的生产设备和资料未得到及时维护和保养,造成机械零件损坏和设备老化等问题常常发生,这些均会对相关施工人员的安全施工活动带来威胁。同时,也有些施工人员不按照相关操作规程来开展操作,因此在使用机械设备时也会产生一定安全隐患问题。 1.2对施工安全等问题缺乏重视 在电力项目工程施工过程之中,大量施工组织机构对安全技术管理等问题重视程度不够,甚至有部分施工单位为了追求经济利益的更大化,对正确处理经济效益和安全问题之间的关系上有意忽略,造成安全管理的明显缺位,特别在有些施工项目组织中,公司领导或相关管理人员更加侧重于经济效益的增长,而忽略安全管理问题来获取经济利润的提高,从而带来更大益处,实际上,对任何现代组织来说,企业竞争能力的提升和经济效益的增长,均需要保证运行环境的安全性,而当其处在威胁境地时存有侥幸心理,通常企业的安全隐患将会遭受更大损失。 1.3施工人员素质偏低对安全生产造成影响 不可否认,我国的电力事业在近几年所获得的发展是前所未有的,这使得电力施工相关企业数量得到不断增多,电力行业规模得到不断扩大,企业员工团队也得到了扩充。然而,在这背后,施工单位相关人员整体的素质并未得到相应提高,有些甚至无法跟上企业发展的需要,而更为令人担忧的是电力工程项目施工单位人员队伍除缺乏相关技能、技术等方面外,安全技能和安全意识也相对较为薄弱,全局观念匮乏,这极可能会在电力工程施工中引起安全隐患,从而对电力工程施工质量和安全性造成影响。 2电力工程施工的安全技术管理及应用 2.1保证施工环境的安全性 在电力项目工程的施工设计初期,首先应该对施工环境进行实地、全面的安全和技术考量,并且为了增强现场施工的精细化、标准化管理,以确保施工作业得以安全、正常开展,每个电力工程项目在施工前均应制定安全技术相关措施和方案,特别是对当前情况,如西电东送等大型的电力工程项目,需穿越冻土、大河、大山等各类险峻的地理环境进行作业,因此,施工前必须要架设电网基础设施等,并针对性地采取安全技术管理措施,以控制或消除施工时可能出现的不安全性因素和事故隐患等,避免发生事故。对在山脊间开展的电力工程施工需进行爆破、凿岩等特殊化处理,所以提前要做好现场的防护和处理。对特殊时节及特定区域地理环境进行作业的,需及时做好预防雷击、台风、滑坡和泥石流等自然性灾害事故的防范措施。 2.2施工现场和施工人员安全技术管理 在当前的电力项目工程建设中,大部分是以机械操作为主,然而施工安全技术管理主要因素还是在人,因此,施工人员的安全意识以及对现场施工操作的安全状况应当有一个非常明确的认识和了解。在项目建设中,必须要加强监督和控制,对现场不安全性因素应实施登记造册,同时要加强日常排查等工作,并结合现场的实际安全状况积极完善和制定安全技术相应措施,且严格进行安全技术的交底,对各类不安全性因素要及时发现和治理,以做到措施整改及预案、责任的到位及时。因电力工程施工比较特殊,所以在施工后要加强检查工作,把好质量关,并认真做好危险点控制工作,落实好施工安全规范和技术。对施工人员,应注意加强日常安全意识,通过定期和不定期安全检查,以此督促施工者安全意识的提高。在安全制度和安全管理上,要进行系统性的落实和检查。在实际施工时,要针对现场的安全情况,积极展开危险点的识别与防范工作,从而及时发现并纠正和制止违规操作,以逐步改善安全技术管理的问题和缺陷。 2.3对电力工程施工安全技术加强重视 近些年,伴随我国大型基础设施建设的不断增多,电力工程施工项目也日益增加,同时,电力施工单位也逐渐增多,然而由于电力工程项目的庞大、工期时效性以及其他的因素,在同一现场或同一项目,往往会有两家或多家企业一同施工,这将导致施工单位安全技术管理职责划分明确性不足,出现管理不到位等问题。大多数企业也是由于安全管理各项责任未得到落实,而引发安全事故的出现。并且,部分企业未细化策略或安全技术管理规范,从而使安全管理流于形式化。大多企业缺乏真实、全面的现场施工安全信息,疏于安全防范,直至出现安全事故,才追悔莫及。在电力施工中,安全是最根本的要求,因此,安全技术管理是实现成功管理的基础,是工程利益的前提保证。在实际开展施工时,正确处理工程效益和安全的关系,施工安全和工程进度等各类工作间的关系十分关键。不论是从电力施工单位自身方面考虑或是从电力工程施工特殊性方面考量,其安全技术管理对企业发展都至关重要,因此,安全管理的完善制度及安全施工环境的良好在电力工程施工中是必不可少的。 2.4电力施工协作管理与部门调控 针对施工现场和施工工程的不同,通常在开展施工后,总有一些施工企业或部门同时进行作业。对电力材料的投放和基础建设的施工,如铺设电力线路、架构电网、电力工程调试、电力项目对接等工程,多数是多部门、多工种同期进行作业,一般而言,应循序渐进,在前一工序施工不受影响前提之下全面展开,并且在确保施工工程质量和施工安全的条件下,保证工程的时效性。各小型项目部门,在实际施工中,也应全面协作,以大局为重,并结合工程项目现场施工的具体情况,合理、科学地布置施工场地,以保障电力工程施工的整体协调和顺利开展。 3结语 电力工程作为基础工程施工的重要构成部分,其关系到资源供用和我国经济的高速发展,所以需要高度重视。同时,伴随科技的迅猛发展,推动了我国电力工程项目施工技术的不断前进,从而提高了我国电力施工工程技术的安全性和质量。由于在电力施工时仍会有安全事故的发生,因此,在电力工程施工时,必须首要考虑安全问题,这便要求有关单位必须高度注重安全技术管理工作,制订科学合理的施工技术安全管理规范,并加强安全技术管理相关人员的培训教育,从而不断促进电力工程施工的安全进行,推动我国电力事业的发展。 作者:张军波 单位:国网湖北省电力公司天门市供电公司 安全技术管理论文:计算机应用网络信息安全技术管理 0引言 在计算机网络的应用中,计算机网络信息安全在理论上来说是具有动态适应性的,计算机的不断发展和系统的更新对网络的安全要求也有所提高,功能的不断发展使得性能越来越复杂,对于病毒、黑客等行为的预防更为有效,对于用户的信息有效地进行保护,避免隐私信息和保密内容的泄漏,网络信息安全需要从多个方面全方位配合才能完成,网络信息安全系统的建立需要每个系统的配合和发展,只有这样才能够保证计算机网络信息系统的动态发展和保护,真正实现网络安全,确保用户利益。 1网络信息安全的隐患问题 1.1网络安全威胁 在计算机网络安全中,常见的威胁有很多方式,主要表现为电子欺骗:攻击者通过对合法用户的身份窃取和冒充进行网络数据的窃取或者网络攻击行为;拒绝服务攻击:通过一些方式使得系统响应减缓甚至瘫痪,从而造成用户不能有效地获取信息;重传:攻击者事先获得部分或全部信息,以后将此信息发送给接收者;篡改:攻击者对信息传输的原始信息进行删除、修改、插入等,造成信息的传递失误;窃听:攻击者通过监视网络数据的手段获得重要的信息导致网络信息的泄密。 1.2信息的窃取和篡改 有些网络资源没有进行有效的加密服务,这种自由传输过程中就容易造成入侵者的截获和篡改,入侵者可以通过数据经过的网络或者路由器进行信息的截获,对于资源进行分析,从中获取利益,造成用户的信息泄露,甚至有的入侵者能够实现与用户的隐形对接,直接修改网络中的信息,甚至深入到用户信息内部,造成严重的后果。入侵者对于信息的规律和格式有了充分的研究之后就能够对信息进行中途拦截之后并修改,从而造成用户收到的假冒信息,这种假冒信息往往难以分辨,从而造成用户的损失,由于网络本身的开放性和互联性,在带来方便的同时也容易造成这些安全隐患。 1.3拒绝服务攻击 虽然网络安全已经得到了重视,但是由于黑客的攻击也在不断地更新和发展,所以安全还是存在一定的隐患,拒绝服务就是一种表现形式,这种攻击形式会向服务器发出一些伪造的请求,从而造成服务器的超载现象,这就使得服务器不能为原本的用户提供服务,这种攻击是目前来说应用较为普遍的攻击形式。需要我们充分重视。 2计算机运用与网络的结合 2.1建立健全安全管理相关制度 制度的建立是发展和应用的一个必要措施,网络安全也是如此,建立专业的管理团队,对计算机信息网络安全问题全权负责,对于日常的上网制度也要有效地建立,对于黑客的入侵、病毒的侵入等实时预防,另外对于病毒的防护体系和制度也要建立健全、有效的杀毒软件安全并且进行定期的更新和扫描,防止系统被攻击或者窃取,提高电脑配置,全面安装安全防火促使,设立密码和权限。 2.2加强系统安全防护 一般来说,为了确保计算机信息技术网络安全,需要进行计算机系统漏洞的积极排除,常见的方式是采用系统扫描软件进行全面的扫描,一旦出现漏洞及时修复,对于一些影响安全的问题要及时提出有效的解决方案进行补救,强化使用者的身份验证,完善相关验证制度法规,确保网络上网口令的日常运行,及时进行系统补丁的更新,以杜绝黑客、病毒的入侵。 2.3与信息和采集的关注 在网络资源的应用上计算机往往可以通过网络对广告信息、天气信息、产品信息、多媒体信息有效获取,提高了信息传播的速度和利用率,同时计算机对网络信息采集外部和内部资源,通过采集的效率指标,如采全率、采准率、及时率、费用率和劳动耗费都比一般的方法和工具要好,主要依靠留言板、网络调查等技术来实现。 3网络信息安全中计算机的应用 3.1防火墙技术的应用 常见的防火墙设置安全控制主要是对信息进行检测和过滤等,这种防火墙形式对于攻击和数据式的驱动不能有效的防止,这就需要防火墙的不断完善,针对传统防火墙的缺点采用新的服务方式,利用防火墙本身的过滤和功能,对数据的整体从数据链一直到应用层进行全面的安全防护,协议和的直接相互配合,提供透明模式,使本系统的防欺骗能力和运行都大大提高;如NAT和VPN、病毒防护等,使防火墙的安全性提升到又一高度。 3.2信息加密技术的全面运用 对于网络信息资源的安全保护一个非常常见的方式就是对网络信息资源建立一个安全、有效的加密,这种加密技术能够实现电子信息数据的完整性和不被篡改,先进的加密技术能够实现网络信息的安全传输和应用。 3.3身份认证技术的全速加强 身份认证对于网络安全问题来说尤为重要,身份认证也可以成为鉴别或者确认,这种方式需要通过公钥密码算法才能够实现,通过建立一种信任的验证机制对验证对象的参数有效性和真实性进行科学的鉴别和确定,从而证实被确认对象是否可以通过,由此来防止非法入侵者的侵入行为,确保数据的有效和安全,通常来说这种确认采用人的生理特征不可复制的参数,例如指纹、虹膜识别等,这种方式具有极高的安全性,但是在技术实现上仍有一些困难,成本较高,所以还没有充分普及。 4结语 综上所述,随着信息技术的不断发展,网络安全问题越来越突出,这种情况下就需要我们将网络安全与计算机的应用技术紧密联系起来,通过不断的完善和改进真正的实现网络安全信息管理,对安全进行不断地升级和改造,确保不被入侵或者窃取,为网络的发展保驾护航。 作者:王洪亮 单位:郑州新世纪信息技术工程有限公司 安全技术管理论文:车机设备安全技术管理论文 1.加强车机设备安全技术管理的对策 结合我局近年在在车机设备安全管理中的工作经验,针对影响车机安全过程四个方面的因素,我们加强车机安全技术管理的对策是“以车为本,以人为主,改善环境,强化管理”。 1.1以车为本 从一定程度上来说,车辆机械的安全化水平决定了工伤事故发生的概率水平,如果我们在工作中提高了车机安全性能,尽最大限度地排除了机械故障,那么也就相应减少了工伤事故的发生频率,为此要从根本上解决车机问题,必须做到以下几点: 1.1.1建立车辆机械的技术考核制度。 车辆机械是否安全运行,是否带病行驶,是否得到及时保养,能否继续运行,随时掌握车机情况是解决车机故障的前提。这项工作由谁做,采取什么手段,这就需要我们建立起车辆机械的技术考核制度,成立专门检测小组,确定定期检测时间,采取有效检测手段,规定检测标准,主动介入车机检测,也才能及时发现问题,排除故障,确保车机状态安全。 1.1.2建立车辆机械的维修保养制度 鉴于我们机驾人员的素质和工作责任心,车辆机械由谁维修保养,何时进行维修保养,何时进行何种程度的维修保养等问题,在工作中往往得不到落实,造成这一问题的原因,主要是因为责任不清,奖罚不明。我们必须建立起维修保养制度,明确维修保养责任人,核定维修保养范围和时限,制定奖罚条款。通过维修保养制度的建立和维修保养责任的落实,及时排除车辆车机故障,保证车机经常处于良好状态。 1.2以人为本 1.2.1合理配置机驾人员。 首先要对机驾人员的结构和素质情况进行分析,找出容易发生事故的人员层次、以及最常发生的不安全行为。然后在对人的身体、生理、心理进行检测的基础上,合理配备人员。车辆机械操作手既需要健康的体魄,又需要有良好的心理素质,因此要有决心把那些身体健康状况差、心理承受能力弱、情绪波动大的人从机驾岗位撤下来。 1.2.2加强教育管理。 在不安全统计中发现,在众多的车辆事故中,超过50%的原因是机驾人员违反交通规则、操作规程和操作失误造成的。加强机驾人员教育管理,一是要经常性地在机驾人员中开展安全教育,使其牢固树立安全意识。二是要组织机驾人员认真学习有关机械操作业章程和施工规范,保证机驾人员按章操作和按规范施工。三是要严格要求机驾人员遵守交通规则。四是制定严格的管理办法,加强机驾人员考核,从严处罚违反规定的机驾人员。 1.3改善环境 公路运行施工环境的特殊性,造成了车机施工地段过往车机、行人多的客观事实,给车机施工创造一个安全环境,也是确保车机安全的重点。为改善施工环境,我们必须做到两点。一是在施工地段指定专人指挥过往车辆,既要保障过往车辆的安全畅通,又要确保车机安全施工;二是严格按规范对作业区进行安全布控。 2.结束语 要保障车机设备的正常安全运转,关键在于机械操作手、车机设备及施工环境三者之间的配合。只有三者的运动轨迹不相互交叉,才能有效的预防事故的发生。具体说:如果排除了机械车辆的不安全隐患,又加强了机驾人员的安全教育和技能训练,进行科学的安全管理,从生理、心理上控制住不安全行为的产生,同时致力于作业环境的改善,消除环境因素对事故的隐患,这样,人、机、环境的运动轨迹赠不会相交,伤害事故就可以得到避免。 作者:李兴龙 单位:甘肃省张掖公路管理局 安全技术管理论文:液化天然气安全技术管理论文 1液化天然气的安全技术管理 1.1液态转变管理 液态转变管理是液化天然气的安全技术管理的基础和前提。众所周知快速相态转变的特性主要是指当运输过程中的温度相差悬殊的两种液体进行接触时,如果热的液体其温度相比冷的液体沸点温度高出一百倍时,冷液体自神的温度上升速度会非常惊人,例如表面层温度超过自发成核温度或者当液体中出现气泡时就会出现这种特性。除此之外,在液态转变管理的过程中,工作人员应当注重通过复杂的链式反应机理以爆炸速度产生大量蒸气,对这一现象进行分析可以发现这一现象的本质是类似水落在一块烧红的钢板上发生的状况,即当LNG泄漏流进水中时往往会产生强烈的对流传热,从而使其在一定的面积内蒸发速度保持不变。另外,液态转变管理通常还体现在随着LNG流动,其泄漏面积往往会逐渐扩大,并且直到气体蒸发量等于漏出液体所能产生的气体量,对其进行分析并且有效防止事故出现才能够促进液化天然气的安全技术管理应用水平的有效提升。 1.2储运方式优化 储运方式优化对于液化天然气的安全技术管理的重要性是不言而喻的。通常来说天然气的液化往往能够为其运输提供了足够的物料,这在实际上是很大程度上提升了天然气自身的的运输效率。除此之外,储运方式优化主要还体现在了液化天然气的运输工作往往是实现液化天然气贸易的必要手段之一,即通过采用LNG运输往往可以使远洋天然气的贸易工作成为可能,这与此同时也是解决海洋地区和荒漠地区天然气开发利用的有效方法。另外,在储运方式优化的过程中,工作人员应当针对专用油轮进行LNG跨洋运输的特性来对安全管理技术进行及时有效的应用,从而能够在此基础上促进液化天然气的安全技术管理应用效率的持续提升。 1.3管道运输管理 管道运输管理是液化天然气的安全技术管理的核心内容之一。通常来说管道运输是较为特殊的一种天然气运输方式。众所周知在陆地上的运输过程中,由于会受到管道低温输送技术和经济以及气源等各方面的影响,在实际的实践过程中还没有长距离LNG管线的实例。但根据现在的理论可以得知,随着低温材料和设备技术的广泛运用,,建设长距离管道液化天然气技术是可行的,其在经济上是可行的。液化天然气储运安全技术管理的液化天然气储存和运输,其安全性是极其关键的,应该舱布局、蒸汽控制、储罐和管道压力的惰化和钝化,层次化存储坦克和油轮消除和预冷却链接得到控制,并在设计过程中考虑的结构并加以健全。从而能够在此基础上促进液化天然气的安全技术管理可靠性和精确性的持续进步。 2结语 随着我国国民经济整体水平的持续进步和能源行业发展速度的持续提升,液化天然气的储运问题与安全技术管理的应用得到了越来越多的关注。因此工作人员应当对于液化天然气的储运问题与安全技术管理有着清晰的了解,从而能够在此基础上通过实践的进行来促进我国能源行业整体水平的有效提升。 作者:马志华 单位:宣城深燃天然气有限公司 安全技术管理论文:施工安全技术管理下的电力工程论文 1电力工程施工安全技术管理分析 施工现场照明良好、标志清晰易见;基坑支护方案的制定和正确实施;脚手架、斜道、平台的搭设、拆除及防护技术要领;起重作业操作人员要持证上岗,设专业人员指挥;特别是施工项目采用新工艺、新材料、新技术、新结构的必须制定专门安全技术措施;易燃易爆有毒作业场所的防火、防爆和防毒技术等等,这些电力工程施工安全技术要点必须逐一落实,严格把控。 2电力工程施工安全技术管理存在的问题 由于电力工程施工具有一定的特殊性,如:野外作业多、地形复杂多变、气候影响、施工人员技术水平存在差距等等,都使得工程施工安全技术难度增大,同时电力工程施工单位存在着安全技术管理落实不到位,执行安全技术不彻底,安全生产责任划分不明确,管理不到位的现象,致使出现重特大事故,据原国家电监会及国家能源局通报称:2013全国发生电力人身伤亡事故60起,死亡(或失踪)77人;其中,电力生产人身伤亡事故50起,死亡58人;电力建设人身伤亡事故7起,死亡(或失踪)10人;损失超过100万元的电力设备事故2起;电力安全事件27起。可见电力工程施工安全存在着诸多问题和漏洞,这些事故的发生究其问题原因主要有: 2.1对电力工程施工安全技术管理重视不够的问题 2013年发生的60起电力安全事故尽管存在不同的客观原因,但最主要的问题是相同的,那就是在工程施工的现场安全技术管理和措施没有得到认真的执行和落实,特别是安全技术管理、监督、检验人员,对施工安全工作只是浮于表面,没有从思想上树立“安全第一”的管理观念,特别是对于工程施工过程中所涉及到的安全技术管理重视不够,存在着麻痹大意和应付心理,如:2013年1月5日广东电网公司中山供电局在进行10kV变压器迁移工作时,作业人员从梯子上跌落,造成1人死亡的安全事故,事后调查发现,事故发生的主要原因是该操作人员未使用安全绳造成的,而次要原因就是施工现场管理人员并没有及时的提醒和要求该施工人员使用安全绳,这就是对安全技术管理重视不够,疏忽大意造成的。 2.2电力工程施工安全技术管理专业人才缺失 在电力企业内部对于工程施工安全管理而言可以通过对各管理部门进行安排落实,也可以责任到人,而关键是很多负责施工安全管理的人员并不是专业的,甚至有的根本不懂施工安全技术,为了应付上级检查和施工现场管理需要,有的施工安全技术管理岗位是由其他人兼职的,这就无疑造成了施工过程中安全技术落实不到位,安全技术管理流于形式,2013年7月13日,江苏南通三建集团有限公司在中国华电贵港电厂脱硝技改工程氨区污水池内作业时,1名作业人员发生触电,另4名作业人员因施救不当,相继触电,造成2人死亡,3人受伤的安全事故,究其原因主要是施救人员对施工安全技术掌握不够造成的,这起事故从另一方面也暴露了施工单位对安全技术管理的缺失,可见没有专业的安全技术管理人员负责安全技术指导、岗前培训、施工过程监督检查,就会留下安全隐患,严重的将酿成安全事故。 2.3对电力工程施工安全技术管理落实不到位 现代企业管理制度首先是“以人为本”的管理制度,要充分调动职工的积极性和创造性,通过完善的监督管理和绩效考核,使管理制度得到落实,从而体现职工的主人翁责任感,由于电力改革较晚,电力企业化管理还不尽完善,因此电力施工企业对电力工程施工安全技术管理的落实没有到位,没有根据施工现场环境、地形、气候、施工人员技术水平和操作能力的实际情况制定行之有效的安全技术管理规定和管理方案,没有认真贯彻各项安全管理制度和安全工作规程,各项安全技术措施、安全技术管理人员没有深入施工现场进行检查、监督,没有掌握第一手的、真实的、全面的现场信息,对现场安全技术防范措施是否准确有效,是否存在安全隐患不进行深入细致研究,特别是对未执行安全技术操作的人员睁一只眼闭一只眼。 3电力工程施工安全技术管理策略 3.1加强安全教育,从思想认识上重视安全技术管理 电力行业要通过内部安全教育放在各项工作的首位,通过对施工安全技术管理培训、安全技术要点掌握、特殊施工环境安全技术管理知识学习等方式,提高全体职工对电力工程施工安全技术管理重要性的认识,从思想上重视安全技术管理,时刻绷紧头脑中的安全绳,彻底摈弃对安全技术管理的淡薄观念和浮躁思想,树立“安全第一”的生产管理观念,时刻保持清醒的和高度重视的安全头脑,只有这样才能从主观意识上确保安全技术管理在电力工程施工中得到落实。 3.2大力培养专业的电力工程施工安全技术管理团队 科技时代的到来和电力自动化的快速推进,使电力工程施工安全技术管理难度增大,安全施工专业技术性更强,特别是新材料、新工艺、新技术的广泛应用,在一定程度上存在着很多未知的安全风险和技术隐患,因此要保证工程施工的顺利进行,把安全技术管理落实到位,就必须建立一支专业的电力工程施工安全技术管理队伍,让懂安全技术、懂安全管理、会指导的专业人员对施工安全进行监督检查,及时发现安全隐患,及时进行排除。 3.3强化岗位考核,真正落实安全技术管理 一直以来受计划经济体制下电力行业单一管理的影响,电力行业岗位责任制没有落实到位,绩效考核流于形式,这就造成了安全技术疏于管理,因此电力行业要积极借鉴其他企业管理经验,认真落实岗位责任制和绩效考核,在用制度约束人,用考核调动人的基础上,为电力工程施工安全技术管理提供有利保障。 4结语 “安全第一”是一个永恒的话题,电力工程施工安全技术管理是确保安全管理的重要组成部分,是安全管理的核心所在,电力事业要健康发展、电力工程要安全保证,都要从安全技术管理入手,因此对于电力工程施工安全技术管理的研究将是一个长期的课题。 作者:胡小红 单位:中国能源建设集团安徽电力建设第二工程公司
基于复杂网络理论的计算机网络拓扑分析 摘要:复杂网络是指具有无标度、小世界、吸引子、自相似、自组织中部分或者所有性质的网络。在现实世界中,许多复杂的系统基本上都能以网络来进行描述,而现实中的那些复杂的系统则可以以“复杂网络”来称之,比如社会网、交通网、电力网、万维网、因特网等等都可以称之为复杂网络。本文主要通过对复杂网络理论的介绍,从而对计算机Internet网进行分析,对Internet网这一复杂系统进行探究,揭示Internet拓扑现象的特性、规律及动因。 关键词:复杂网络;计算机网络;网络拓扑 在现实世界中,许多复杂的系统基本上都能以网络来进行描述,而现实中的那些复杂的系统则可以以“复杂网络”来称之,比如社会网、交通网、电力网、万维网、因特网等等都可以称之为复杂网络。在这些复杂系统中,那些现实中的实体往往通过复杂网络的节点来表示,实体跟节点相对应,节点之间的连线(即边)则对应于实体与实体之间的关系。而Internet网络自从诞生开始,其一直沿着更优、更高级、更复杂的路径演化和发展着,现在Internet网络已经成为一个开放的、无中心控制的、异构的、分布式的极其复杂的网络系统。其复杂性主要表现在:第一,Internet网络结构日益复杂。Internet网络的规模在不断的扩大,网络中的节点不断加入和退出,各个节点以及它们之间的链路时常发生失效,链路也经常出现方向和权重的变化。第二,网络中节点日益复杂化。各节点越来越具有复杂非线性行为的动力学系统。第三,复杂因素之间的彼此影响。各个节点之间或者数据包流和节点之间出现了非线性的作用及其各个用户之间的竞争和合作等等都是彼此的影响因素。 一、复杂网络理论简介 复杂网络是指具有无标度、小世界、吸引子、自相似、自组织中部分或者所有性质的网络。复杂网络理论的主要内容有:网络的演化特征、演化规律、演化动力学机制、演化的统计规律以及网络的模型特质、形成机制、几何性质、结构稳定性等。在自然科学中,复杂网络研究的最为基本的内容包括:度、相关性、集聚程度、最短距离、介数以及它们的分布特征。 复杂网络系统一般有着下面几个特征: (1)小世界。复杂网络通过简单的描述对许多复杂的现实网络进行了解释,认为不管规模多大的网络,其任意两个节点都是由一条路径连接的事实。它阐释无论什么世界都是通过相互关系非常小的无数个节点所连接起来的。比如,在现实的社会网中,每个人的生活圈很小,人跟人认识的数目非常少,但是这个社会却是由无数个关系所组成的,通过一条关系,可以找到跟你相距很远的无关系的陌生人。就好像麦克卢汉所讲的,地球将越来越小,是一个小的地球村,即一个小世界。 (2)集群性。复杂网络会越来越具有集群性。比如,在现实的社会网络中,每个人都有自己的朋友圈、熟人圈,在这个圈子里,每位成员都可能跟其他成员认识。集群性就是指网络具有一种内聚的倾向,即在一个大网络中,会分布着许多个彼此联系的积聚小网络。比如一个朋友圈往往会通过某种关系跟另一个朋友圈联系着。 (3)幂律的度分布。度是指网络中的节点及其节点关系的数量;度的相关性是指各个节点之间的联系紧密程度;介数是指网络中所有最短路径经过某一节点的数量,即有一节点A,在网络中,所有经过A的数量,它反映的是节点A的影响力。无标度网络的特征主要集中反映了集聚的集中性。总之,复杂网络的主要特征有:无标度性、小世界效应、节点度的幂律分布。 二、Internet网络的拓扑分析 (一)Internet拓扑的特点 近些年来对于Internet拓扑的研究,最重要的成果是对于Internet拓扑节点度的幂律分布。这种分布在规模不同的网络拓扑中表现出一定的稳定性,也就是指,在规模不同的Internet拓扑中,它们的节点度表现出一种幂律分布,即: P(k)=k-β 其中,β一般在2―3这个小范围内进行波动,k是指节点度,P(k)表示度为k的节点出现的概率,即分布率。 Interne作为一个复杂网络,从其通信网络的优化目的来说,其实现节点间平均距离最小化、网络边数最小化是其拓扑优化的主要目标。即未来通信网络的趋势就是小世界网络。可是Internet网络所覆盖的范围非常巨大,具有全球性,其拓扑结构的发展还面临着许多技术上的问题。所以,对于Internet网络拓扑结构的优化目标的实现有点不大可能。但是话又说回来,尽管Internet的发展并不能实现拓扑设计的整体优化,它的小世界、较少边、高聚集等特性足以表明其还是具有小范围优化的特点,这些特点的产生可表现出其一些规律,即Internet网络具有优先连接和生长的规律。生长表示的是Internet具有动态增长的特性,所以Internet的拓扑结构也是一个动态的过程。优先连接规律表示新节点进入Internet网络的规则,即在新节点加入网络时会选择拥有较大连接数的节点进行连接。 (二)基于复杂网络理论的Internet网络拓扑模型的构建 在世人发现Internet网络节点度具有幂律分布的规律之后,Internet网络拓扑模型的构建产生巨大的转变。大家更多的选择从优先连接和生长等这一网络拓扑规律入手进行Internet网络的拓扑建模,其主要是为了让符合现实Internet拓扑性质的模型通过一些简单规则的演化让其自动地产生出来。可利用优先连接来对新节点加入网络的过程进行描述还比较粗糙,首先是因为新节点在加入之前,对网络全局的信息进行了解和把握具有很大的难度,其次一个原因是单一的优先连接不能够描述复杂的加入决策过程,而且在全网中容易形成少量的集散节点。所以要建立更加符合现实Internet拓扑特征的网络模型则需要考虑更完善的加入规则。 现在对于构建Internet模型主要是依据自治域级和路由器级,但由于Internet网络拓扑特性在不同层次和不同规模中表现出某种本质上的相似性,所以,本拓扑模型的构建都适应于这两个级。此模型主要的规则是前面提到的通过生长和局部优先连接,来形成Internet拓扑模型,这种形成机制就好像一个层次化比较强的选举过程,如下图所示: 此模型首先假设在一个平面中分布着n个节点,并存在着一个离散的均匀走动的时钟,这些节点都清楚自己是何时进入网络的,这些节点进入网络的时刻分布是从零时刻开始至具体某一特定时刻内的随机分布。每个节点进入网络前后的动作就是接收和发送消息及依据所接收的消息产生响应。发送和接收的消息中包括了自己的优先度以及消息传达的范围等内容。并且这些节点优先度将对其消息传送的范围即辐射半径产生直接的影响。在节点接收消息之后往往是按照消息源的优先度来确定其是否跟发送消息的节点建立连接,若所接收到的许多消息源节点存在相近的优先度,其将会随机地选择一个消息源节点进行连接。通过这种规则进行不断的演化和发展,将会得出上图的结果。其中a图表示Internet网络形成的初始阶段,那时仅仅只有一小部分节点进行活动,每个节点度都比较小,其发送和接收消息的范围还比较小,所以这些节点往往只跟自己相邻的节点进行连接。而随着时间的不断推进,节点度的不断增加,各个节点的消息所能到达的距离越来越远,即所形成的连接会越来越大、越来越多。在局部区域胜出的节点代表整个区域参与更大范围的竞争,以致形成更大区域的代表。这个过程将持续下去,直到网络中形成几个较大的聚集中心。如图(b)、(c)所示,这种自组织的层次网络并不具有预先设置的层次数。这就是Internet网络拓扑结构的形成模型,是一种消息自组织和传递接收的模型。 三、结束语 综上所述,复杂网络理论最主要的特性是无标度性、小世界效应、节点度的幂律分布。Internet网络延续着这些性质,在其拓扑结构构建和形成中表现出来,具体所形成的拓扑规则是:Internet网络中节点的生长性和优先连接。通过其不断的生长以及生长出的节点的优先连接,从而促使网络拓扑是一种消息自组织和传递的过程。 复杂网络论文:计算机网络行为的复杂性理论研究 摘要:在信息时代的大背景下,计算机网络行为越来越复杂,传统的研究计算机网络行为的方法已难适应大规模的计算机网络。为更好地管理和控制复杂的计算机网络,提高网络服务的质量,将复杂性理论应用于计算机网络行为的研究,探索出一种复杂网络行为研究新方法。分析计算机网络行为研究的传统方法之不足,阐明复杂性理论应用于计算机网络行为研究的有效性,并概述其发展现状,以及指明其广泛的应用前景。 关键词:计算机网络;网络行为;复杂性理论 一、引言 当今的计算机网络异常复杂,运行时的动态变化规律成超分布、超并行、超复杂性质。计算机网络行为研究的对象正是这种动态变化规律,具体研究对象有:拓扑结构的动态变化、传输性能动态演化、网络安全、故障诊断、以及动态网络流量等。建立或优化出具有更高性能的计算机网络,在巨量用户的情况下,依然能保证高质量服务。故,研究计算机网络行为具有重要的意义。 传统的计算机网络行为分析方法的基础理论大多为“还原论”思想,一定程度不适合当今复杂计算机网络行为研究的发展需求。基于传统计算机网络行为研究方法的缺陷,将复杂性理论应用于计算机网络行为研究之中,为探索复杂网络行为研究方法提供新思路。复杂性理论是一种基于非线性、动态、复杂系统的理论,其是解决系统整体性的新方法。故在研究计算机网络宏观行为特性时,复杂性理论有其巨大优势。 二、传统计算机网络行为研究 传统的计算机网络行为分析方法的基础理论大多为“还原论”思想,一定程度不能较全面地当今复杂计算机网络行为研究的发展需求,其局限主要表现在以下几个方面: 1.传统的计算机网络中的采样和测量理论已不适用于现在复杂背景下的计算机网络。 2.复杂计算机网络中的宏观可靠性的研究甚少。 3.复杂计算机网络中的安全行和宏观安全监控理论缺乏。 4.传统的阵列新能评估理论不能处理长程相关条件下的性能评估。 5.复杂计算机网络拓扑图状态分析理论甚少。 6.复杂计算机网络中时常发生异常大流量,对这种显现的研究和处理理论甚少,而传统的Poisson和Markov理论不能准确刻画,故,需要新的数学理论对其进行研究。 7.研究复杂计算机网络中的流量实时测量和监控理论较少。 然而,现今的计算机网络发展迅猛,已经深入人们生活的各个领域,故,探索新的方法,来研究复杂计算机网络行的方法,以提高网络服务质量,因此其具有重要的理论意义和实用价值。 三、复杂性理论 复杂性理论被誉为“二十一世纪的科学”,作为一种介于相对论和量子力学之间的新科学研究工具。 将复杂性理论应用于现今的复杂计算机网络行为研究之中,可从计算机网络系统的宏观上研究和分析其网络行为特性,该领域的研究能突破传统算法的一些局限,更好地建设出和优化现今的计算机网络结构,保证服务质量。 复杂性理论主要包括:混沌学、分形学、自组织学、以及复杂网络学等,是一种新型的交叉科学: 1.混沌是非线性系统中,貌似随机运动的复杂现象,各个科学领域,包括计算机网络中,存在大量的混沌现象,其主要特征包括有界性、遍历性、不可预测性、分为性、普适性等。 2.分形所描述的一个粗糙或零碎的几何形状,可以分成多个部分,且每一部分都是体缩小尺寸的形状,即自相似性。由于其由非线性、非平衡过程所产生,故其具有非周期、无规则的自相似特征。 3.自组织是一种系统的自我调节的过程,为整个系统自我生存、寻求适应性、创造性的行为。各种内在因素相互影响,使复杂系统能够自动地变换成“自组织临界状态”,此时,系统的时空动力学行为不再具有特征时间和特征空间尺度,而是时空关联(满足幂定律分布),如果越过该临界状态,系统会产生复杂的相变现象。 复杂计算机网络行为的复杂性是宏观的,包括行为复杂、功能复杂、结构复杂等各个方面。而复杂性理论的自组织性、临界性、自相似性、非线性等鲜明特征正好符合研究复杂计算机网络行为的各种特征。 四、计算机网络行为的复杂性理论发展 由于复杂性理论的特性适用于研究复杂计算机网络行为,故国内外很多学者对将复杂性理论应用于网络行为研究感兴趣,并取得了一些成果。 在计算机网络流量行为研究方面,WE Leland等人于1994年发现实际的计算机网络流量符合自相似特性,而并不符合传统的poisson分步布,这表明传统的poisson、马尔科夫流、自回归等分析手段不在适用,后来进过大量学者深入研究,建立了一系列流量模型,比如报酬模型、无限源Poisson模型、MMPP模型、On/Off模型等。 在网络拓扑行为研究方面,研究成果表明实际的计算机网络并不是一个随机网络系统,而是一种具有小世界特征和无尺度特征的复杂网络,其节点度服从幂律分。欲研究计算机网络的拓扑行为,就必须先着手建立有效的网络拓扑模型,随着学者深入研究,提出了比如WS模型、BA模型、局部演化模型等网络拓扑演化模型,及针对网络的鲁棒和脆弱性,提出的HOT模型等。 在将混沌学引入到计算机网络行为研究中的方面,研究发现计算机网络中普遍存在一种貌似随机的现象,其具有混沌的各种特性。为引导这种混沌现象向好的方面发展,学者陈关荣等人在详细分析了计算机网络流量控制系统中的混沌现象之后,将将混沌控制方法引入到网络流量控制当中,另外,国内外一些学者探索试将混沌最大Lyapunov指数、以及相空间重构技术引入到计算机网络流量行为研究和分析领域,获得了一些成果。 五、展望 将复杂性理论引入计算机网络行为研究,虽然取得了丰硕的成果,但也存在一些尚待解决的问题。现今的计算机网络越来越复杂、有其符合复杂性理论的特性,且复杂性理论的研究比较成熟。 在计算机网络拓扑机构研究方面,网络拓扑演化行为具有动力学、非线性、自组织性等,而将复杂性理论的自组织学、混沌学、分形学、拓扑学等领域研究成果引入计算机网络拓扑研究尚不充分,且更具具体的实际计算机网络特点结合复杂性理论进行研究也尚待探索。同样,在计算机网络流量行为研究方面,针对网络流量的混沌、自相似等特性,结合混沌理论、分形理论等,全面阐述网络流量行为的特点动态变化形式,并对计算机网络流量进行有效建模,支持其特征参数,为给出有效的控制方法奠定基础、以及为计算机网络安全防范、稳定运行等方面提供理论前提。 六、结论 21世纪的信息化将给人来带来巨大财富,计算机网络行为的研究具有重要的价值,而计算机网络行为研究中的复杂性理论研究将为其提供一种新方法。在此,针对实际计算机网络的复杂性特点,总结了传统网络行为分析方法的缺陷,并综述了计算机网络行为研究中的复杂性理论研究现状,指明其在管理和控制复杂计算机网络方和提高网络服务的质量方面取得的效果,总结了复杂性理论应用于计算机网络行为研究的有效性,并阐述该理论研究的重要意义,以及其广阔的发展前景和应用潜力。 复杂网络论文:复杂网络研究 摘要:从复杂网络的三个主要度量特征量:平均路径长度、聚集系数、度分布的角度分别介绍了复杂网络中最主要的三种网络模型,即随机网络模型、小世界网络模型和无标度网络模型,并提出了进一步研究的一些方向。 关键词:复杂网络;随机网络;小世界网络;无标度网络 1 复杂网络研究概况 近年来,国内外掀起了研究复杂网络的热潮。复杂网络之所以复杂,不仅在于网络规模的巨大,网络结构的复杂,而且网络在时间、空间上都具有动态复杂,网络行为也很复杂。 现实世界中的许多系统都可以用复杂网络来描述,如社会网络中的科研合作网,信息网络中的万维网、科研引用网,技术网络中的因特网、电力网等。网络节点为系统元素,边为元素间的互相作用,例如,在社会网络中,节点表示个人、组织机构或国家,边表示他(它)们之间的社会联系。现实网络系统的复杂性主要体现在三个方面[1]:首先,网络的结构非常复杂,对网络节点间的连接,至今仍没有很清晰的概念;其次,网络是不断演化的,网络节点不断地增加,节点之间的连接在不断地增长,而且连接之间存在着多样性;第三,网络的动力学具有复杂性,每个节点本身可以是非线性系统,具有分岔和混沌等非线性动力学行为而且在不停地变化。 由于现实世界网络的规模大,节点间相互作用复杂,其拓扑结构基本上未知或未曾探索。两百多年来,人们对描述真实系统拓扑结构的研究经历了三个阶段。在最初的一百多年里,科学家们认为真实系统要素之间的关系可以用一些规则的结构表示,例如二维平面上的欧几里德格网;从20世纪50年代末到90年代末,无明确设计原则的大规模网络主要用简单而易于被多数人接受的随机网络来描述,随机图的思想主宰复杂网络研究达四十年之久;直到最近几年,科学家们发现大量的真实网络既不是规则网络,也不是随机网络,而是具有与前两者皆不同的统计特性的网络,其中最有影响的是小世界网络和无标度网络。这两种网络的发现,掀起了复杂网络的研究热潮。 2 复杂网络主要特征度量 2.1 平均路径长度(Average Path Length ,APL) 平均路径长度是网络中一个重要的特征度量,它指网络中所有节点对之间的平均最短距离。这里节点间的距离指的是从一节点到另一节点所要经历的边的最小数目,其中所有节点对之间的最大距离称为网络的直径。平均路径长度和直径衡量的是网络的传输性能与效率。 对于无方向无权重网络,连接点i和点j的连线的数目即称为路径长度。点i和点j之间的最短路径是连接这两点的最短的路长,其长度是点i和点j之间的距离dij。若图带权重,可以使用同样的定义,但是要考虑到权重。计算dij的平均值,称为平均路径长度:。这样的定义存在的问题是如果在网络中存在不连通的节点,则平均最短距离将发散。为此Latora和Marhciorlli[2]提出了一种称为全局效率的相关测量量:。 2.2 聚集系数(簇系数Cluster Coefficient) 集聚系数,它衡量的是网络的集团化程度,是网络的另一个重要参数。簇系数的概念有其深刻的社会根源。对社会网络而言,集团化形态是其一个重要特征,集团表示网络中的朋友圈或熟人圈,集团中的成员往往相互熟悉,为衡量这种群集现象,科学家们提出了聚集系数的概念。 通常用到了两种聚集系数。Barrat和Wegiht[3]提出了对于无向无权重的网络的如下定义:C=3NA/N3 。 其中NA是网络中三角形的数目,N3是三个点连通的数目。因子3是考虑到每个三角形可以看作是三个不同的三连通点。一个三角形是每对点之间都是有连线的三点集,而三连通点则是每个点都是可以从另外的点到达的三点集,这样可以定义给定点i的聚集系数: 。其中NΔ(i)是包含了点i的三角形的数目,N3(i)是点i做为中心点的三连通节点的数目。若ki是节点i的邻居的数目,则N3=ki(ki-1);同样,NΔ(i)是i点的邻居之间的连线的数目,用li表示邻居之间的连线的数目,则方程可以写为:。 2.3 度分布(Degree Distribution) 度分布是网络的一个重要统计特征。这里的度也称为连通度,节点的度指的是与该节点连接的边数。度在不同的网络中所代表的含义也不同,在社会网络中,度可以表示个体的影响力和重要程度,度越大的个体,其影响力就越大,在整个组织中的作用也就越大,反之亦然。度分布则表示节点度的概率分布函数P(k),它指的是节点有k条边连接的概率。在目前的研究中,两种度分布较为常见:一是指数度分布,即P(k)随着k的增大以指数形式衰减;另一种分布是幂律分布,即P(k)~k-γ,其中γ称为度指数,不同γ的网络,其动力学性质也不同。另外,度分布还有其它形式,如星型网络的度分布是两点分布,规则网络的度分布为单点分布。 3 复杂网络模型 3.1 随机网络模型 20世纪50年代末期,匈牙利数学家Paul Erds和Alfred Rény首次将随机性引入网络的研究,提出了著名的随机网络模型,简称ER模型。他们指出可以用两种方法建立随机网络一种方法是给定N个节点,从(N(N-1))/2条可能的边中连接E条边,忽略重边情况;另一种方法是给定N个节点,每一对节点以概率p进行连接,所得到的图是一个随机图。 随机网络的基本特性可以归纳如下: 1) 随机网络的平均度为: 2) 随机网络的聚集系数:由于网络中任何两个节点之间的连接都是等概率的,因此对于某个节点i,其邻接点之间连接的概率也是p,所以随机网络的簇系数 网络的平均最短距离随网络规模的增加呈对数增长。 3) 随机网络的平均最短距离可以进行如下估计:考虑随机网络的平均度(k),对于任意一个节点,其一阶邻接点的数目为(k),二阶邻接点的数目为(k)2,依此类推,当l步后达到网络的总节点数目N,有N=N=(k)l,所以lland~lnN/ln((k))可以看出,随机网络的平均最短距离随网络规模的增加呈对数增长。 4) 随机网络的度分布:给定一个连接概率为p的随机图,对于任意节点i,其度ki遵循二项式分布:当网络规模N很大时,网络的度分布接近泊松分布,即 。由于随机网络中节点之间的连接是等概率的,因此大多数节点的度都在均值(k)附近,网络中没有度特别大的节点.随机网络的特征是网络的簇系数较小,平均最短距离也较小。 3.2 小世界网络模型 1998年Watts和Strogatz[4]在ER模型基础上对比真实网络提出了小世界模型(WS), WS模型构造过程如下: 1) 开始于规则图形。初始有数目固定的N个节点,每个节点有k个临近节点,构成一个规则的一维圆环。 2) 随机化。以概率p对圆环中的每一条边重新连接。这个过程中要求不能自身连接和重复连接。例如图1[5]所示,p=0对应于规则图,p=1对应于随机图;当前研究的热点是p在0到1之间的WS网络的性质。 图1 中间为小世界模型(左图为规则图,右图为随机图) WS网络的主要性质为: a) 平均路径。图1中被随机选择又重新连结后的线称为捷径,它对整个网络的平均路径有着很大影响。分析表明:当p =2/(NK),即在保证系统中至少出现一条捷径的情况下,系统的平均路径开始下降。即使是相当少的捷径也能够显著地减小网络的平均路径长度。这是因为每出现一条捷径,它对整个系统的影响是非线性的,它不仅影响到被这条线直接连着的两点,也影响到了这两点的最近邻、次近邻,以及次次近邻等。 b) WS网络的聚集系数。由初始固定的节点数可计算出P=0时规则网络的集群系数为C(0), C(0)取决于网络结构而与尺寸N无关,因此有相对较大的值。随着边按一定的概率P随机化,集群系数在C(0)的附近变化。 c) 度分布。WS模型是介于规则网络和随机网络之间的模型,P=0时规则网络的度分布是中心点位于K=k的δ函数,P=1时随机网络是Poisson分布,在K=k点达到极大值。P从0变化到1的过程中,原来δ函数形式的度分布逐渐拓宽最终形成 Poisson分布。 3.3 无标度网络模型 上世纪末,Albert 等在对互联网的研究中发现了无标度网络(scale-free network),开辟了人们对于复杂网络系统认识的新天地。他们发现,互联网实际上是由少数高连接性的页面组织起来的,80%以上页面的连结数不到4 个。然而只占节点总数不到万分之一的极少数节点,却有1000个以上的连结。这种网页的连接分布遵循所谓的“幂次定律”:任何一个节点拥有k 条连接的概率,与1/ k 成正比,这就是无标度网络。其后几年中,各行各业的研究者们在许多不同的领域中,都发现了无标度网络。从生态系统到人际关系,从食物链到代谢系统,处处可以看到无标度网络。 无标度网络最显著特征是度分布属于幂分布。其表现出的特性是:大多数的节点只与一两个少数节点相连接,但有少数节点却被大量的连接。无标度模型一般用来分析网络的动态特性,揭示大型复杂网络的拓扑结构。 基于“成长性”和“择优连接”这两种机制,Albert等在深入分析了ER 模型之后,于1999年提出了BA 模型[6-7],从理论上解释了无标度网络的现象。它比较准确地把握了现实世界中网络最基本的特点,较好地解释了无标度网络的形成机制。 BA模型是第一个增长的网络模型,其算法如下: 1) 增长:在初始时刻,假定系统中已有少量(m0个)节点,在以后的每一个时间间隔中,新增一个度为 的点(m≤m0),并将这m条边连接到网络中已经存在的m个不同的节点上。 2) 择优连接:当在网络中选择节点与新增节点连接时,假定被选择的节点v与新节点连接的概率?蒹(ki)和节点 的度成正比,即。经过t个时间间隔后,便会形成一个有N=m0+t个节点、 条边的网络。图2显示m=m0=2时的BA模型的演化过程。初始网络有两个节点,每次新增加的一个节点按优先连接机制与网络中已存在的两个节点相连。 图2 BA模型的演化过程 a) 度分布。BA模型生成的网络的度分布是无标度的,因为网络中的每一个节点有k条边的概率p(k)~2m2l-3,如图3所示。 b) 平均路径长度。BA无标度网络的平均路径长度为,这表明该网络也具有小世界特性。 c) 聚类系数。BA无标度网络的聚类系数和网络大小有关,近似成一种幂率分布。 4 小结与展望 综上所述,以前,用规则网络和随机网络理论来描述真实系统的拓扑结构,这只反映了众多系统的两种极端情况,不能很好地描述多数现实系统。近几年来,以小世界网络与无标度网络为核心的复杂网络领域的最新成果反映了大多数复杂系统的基本特性,使得对复杂系统建模的研究取得了实质性的突破。复杂网络的模型研究虽然己取得很大进展,但仍然存在一些问题。 例如,小世界效应新的产生机制有待进一步研究。以WS模型为代表的小世界网络模型很好地展示了小世界的特性,但现实系统中的小世界网络异常丰富,理论上,有多少种现实网络就有多少种生成机制。因此,研究小世界网络形成的新机制,揭示产生小世界特性的多样性和新途径,是十分有意义的。 另外,演化网络拓扑的解析方法仍不完善。目前的多数网络模型是通过数值计算和近似的分析方法来建立的,即先以随机的方式生成网络,然后对度分布给出解析计算,而对其它主要参数仅给出模拟结果。由于模拟的结果带有很大的随机性,所以这种做对于网络拓扑特性方面的严格理解还发展得远远不够。 总之,复杂网络的发展给了我们一种看待世界研究世界的新方法,随着其研究工作的进一步开展,定能给我们带来新的惊喜。 复杂网络论文:利用MEX文件实现复杂网络分形维数计算 摘要:复杂网络是最近几年流行的新兴学科之一。通过复杂网络的研究可以发现人工网络和自然世界中共同存在的一些普遍特征。复杂网络的分形与自相似是复杂网络在演化成小网络时整体和部分、部分与部分之间呈现出来的某种相似性,通过对复杂网络进行分形维数的计算来达到探测网络的微观演化过程非常重要。本文对计算分形维数的盒子覆盖法进行了算法上的改进,同时在具体实现算法时采用了Matlab与C的接口程序C-MEX,有效地提高了运算速度! 关键词:复杂网络;分形维数;C-MEX 随着20世纪末Watts-Strogatz的小世界网络模型和Barabasi-Albert的无尺度网络模型的提出,复杂网络的研究取得快速的发展。经过十几年的蓬勃发展,复杂网络已成为最近几年流行的新兴学科之一,已不同程度的应用于工程技术、经济、医药、生物等领域。 复杂网络是当前重要的一门交叉性学科,通过复杂网络的研究可以发现自然世界和人工网络中存在普遍的特征,如小世界、标度等,从而使人们重新认识自然世界。复杂网络是从网络的视角出发,描述和研究的是系统构件如何相互作用而导致系统的宏观特性与行为。分形与自相似是复杂网络中的一个重要特性,也是其研究的一个热点之一。复杂网络的分形与自相似是复杂网络在演化成小网络时,整个过程将始终保持自己特征状态的相对稳定性,从而使它的整体和部分、部分与部分之间呈现某种相似性。在复杂网络中,定量地描述这种具有自相似的网络的参数就叫做复杂网络的分形维数。计算分形维数最常用方法之一是盒子覆盖法。本文对计算分形维数的盒子覆盖法进行了算法上的改进,同时在具体实现算法时采用了Matlab与C的接口程序C-MEX,有效的提高了计算速度! 1 复杂网络分形维数探讨 复杂网络的分形与自相似性研究是利用复杂网络中节点内部的互动性来探测网络的微观演化过程。一个复杂网络具有分形性是指在对该网络进行重整化的过程中,若覆盖整个网络中的点所需的大小为lB的盒子的最小数量为NB,NB会随着lB的增长呈有限指数的幂律增长,若设幂律指数为dB,则为dB为该网络的分形维数。具体满足关系模型如式(1): NB≈lB-dB (1) 盒子覆盖法是计算复杂网络分形维数基本的方法,是应用合适的形式于盒子覆盖的方式求出一个复杂网络的分形维数dB。盒子覆盖法描述为:对于一个给定的网络G和盒大小lB,一个盒子是所有任意两个节点i和j之间的距离lij小于lB的节点集合。盒子的最小数(记为NB)要能完全覆盖整个网络。以lB=1为例,那么很明显NB就为网络节点数N。 盒覆盖算法的最终目标就是找到一种行之有效的方式计算在给定盒子大小lB的情况下NB的最小值。 盒子覆盖法也有很多方法可以实现,最常用也是最有效的是贪婪着色法,其他的也有如燃烧算法等。本文采用了最常用的贪婪着色法并对其进行了稍微的改进。改进后的贪婪着色算法可以描述如下: 1) 给网络中的所有节点分配一个唯一的从1到N的数,每个节点并没有着色 2) 对于所有的值lB,分配一个颜色值0给所有1到其他所有节点,如Ci1=0 3) 将i设为2,重复下面的5个步骤直到i=N (1) 计算从i到j的所有节点的小于i的距离lij (2) 将lB设为1 (3) 对于所有的lij =lB选择一种没有使用的颜色Cjlij,就可以得到对于i的给定的lB的颜色值CilB (4) 设lB=lB+1,直到lB=lBmax (5) i=i+1 通过以上的算法只要在复杂网络中的所有节点游走一遍,就可以在给定盒子大小lB的情况下计算出NB的最小值,接着就可以利用关系模型公式求出该网络的分形维数dB了。 2 利用CMEX文件计算复杂网络分形维数 根据以上的算法描述,我们用matlab具体实现了这个算法。但我们在具体实现的过程中,发现由于复杂网络中的数据量非常大,而且MATLAB又是一种解释性语言,在执行M文件时,需要对矩阵的每个元素循环处理,运算速度非常的缓慢,例如利用MATLAB实现上述算法时仅仅调用一个20万行的数据,就需要执行30几分钟。 对于Matlab直接计算中存在的困难,我们考虑过从更换编程平台,但由于matlab一些优秀的特性,我们还是希望能用matlab软件来实现上述算法。这使我们把目光投向了CMEX混合编程。 MEX文件又称为外部程序调用接口,在进行大规模的数据处理,比如影响 MATLAB执行速度的循环体时,可以编写相应的C或C ++子程序完成相同的功能,并编译成 MEX文件,再由MATLAB调用此MEX文件以提高运行速度。 C-MEX是通过MATLAB的编译器转换为可执行文件,是按照MEX技术要求的格式编写相应的程序,通过编译连接,生成扩展名为.dll的动态链接库文件,可以在MATLAB环境下以函数的形式直接调用。一般来说,C-MEX 文件的执行速度是相同功能的M文件执行速率的20~40倍。 MEX文件主要由两部分组成,它们分工明确,分别用于完成不同的任务。第一部分称为计算功能子程,它包含了所有实际完成计算功能的源代码,用来完成实际的计算工作。第二部分称为入口子程序,它是计算子例行程序同MATLAB环境之间的接口,其作用是在 MATLAB系统与被调用的外部子程序之间建立通信联系。其中入口子程序的名字为mexFunction,其构成形式为:void mexFunction(int nlhs,mxA rray 3 plhs[],int nrhs,constmxA rray 3 p rhs[])。其中:nlhsnrhs为整型,分别表示输出输入变量的个数;plhs[]p rhs[]为mxA rray型指针数组,分别表示输出输入变量的地址。MEX文件执行流程可用图1表示。 针对于盒子覆盖法中的贪婪着色算法,我们也利用MEX文件编程实现了此算法来对复杂网络分形维数进行计算。具体利用C―MEX计算复杂网络分形维数的过程如下: (1) 我们先根据贪婪着色算法描述,用matlab的M文件实现 (2) 找出M文件中循环次数较多的代码段 (3) 将这些循环次数较多的代码段转化成相应的C-MEX程序,并编译成相应的.dll文件 (4) 将M文件中循环次数较多的代码段用相应的.dll代替 (5) 最后对修改后的程序编译执行 最后我们在CPU为AMD Athlon(tm) 64 X2 Dual Core Processor 4000+,内存为1G的机器上,分别对利用M文件和C-MEX文件两种方式调用了三组数据量不同的数据,得出的实验结果如表1所示。 从表1的结果,我们可以看到使用C-MEX混合编程后,实现复杂网络分形维数计算算法的执行时间得到了很大程度的提高。这也证明了我们所采用的方法是行之有效的。 3 结论 复杂网络作为一门重要的交叉性学科,通过复杂网络的研究可以发现人工网络和自然世界中存在普遍相似的特征,从而使人们重新认识自然世界的一些特性。通过研究复杂网络的分形维数,除了探究复杂网络中相似网络的维数,还可以探测网络的微观演化。本文对复杂网络的分形维数计算算法进行了探讨,并利用C-MEX混合编程的方式实现了此算法,极大地提高了运算速度。 复杂网络论文:基因表达谱的复杂网络研究 摘要:该文采用复杂网络理论。首先利用分类信息指数对数据进行初步筛选,选出了314个基因。对选出的基因分别做肿瘤样本和正常样本的相关系数矩阵,利用Kruskal算法分别对两个相关系数矩阵做最小生成树,然后通过比较选出阈值,建立起节点间的连边关系,得到致病前后的两个网络。根据复杂网络中的相关理论,分别对肿瘤样本和正常样本进行社区划分,最后通过观察两个样本的网络系统,分析致病前后基因的变化情况,建议了结肠癌的特征基因。 关键词:基因芯片;基因表达谱;社区结构;分类信息指数;最小生成树;阈值;复杂网络 癌症起源于正常组织在物理或化学致癌物的诱导下,基因组发生的突变,即基因在结构上发生碱基对的组成或排列顺序的改变,因而改变了基因原来的正常分布(即所包含基因的种类和各类基因以该基因转录的mRNA的多少来衡量的表达水平)。所以探讨基因分布的改变与癌症发生之间的关系具有深远的意义。 复杂网络理论是近年来发展起来的一个重要的交叉。对于一个复杂的系统,很多时候我们不能够单独通过分析系统内元组来反应系统性质。复杂系统是由微观层次上的海量个体所组成,个体之间存在着作用。把个体抽象为网络节点,而个体之间的相互作用抽象为节点之间的边,则复杂系统就可以用一个复杂网络来描述。 本文的实验数据集包含22 个正常组织样本和40个结肠癌组织样本,每个样本包含 2000个基因的表达数据。首先对样本数据进行归一化,另外,数据的特征维数2000,远远高于样本个数62。因此,有必要对数据进行过滤和降维。我们采用了分类信息指数方法 (information index to classification, ⅡC)[2],公式为: 其中,μ1(i),μ2(i)分别表示第i个基因在正常组织样本和结肠癌组织样本中的中表达水平的均值;σ12(i),σ22(i)分别为该基因表达水平的标准差。 根据上式计算结肠癌基因表达数据中的2000个基因的分类信息指数,大部分基因的分类信息指数在0到0.2之间,仅有少部分基因的大于 0.2(如图1)。保留指数大于 0.2 的314个基因用于下一步的分析,这样就大大缩小了基因选择的特征空间,剔除掉大量“无关基因”,大大缩小需要搜索的致癌基因范围。 另外在撰写本文的准备过程中,我们查阅了大量的有关文献。与已有文献的结果进行比较,发现所选特征基因中包含了一些已被实验证实的与癌症相关的重要基因,这些基因在癌症基因调控网络中起关键作用,一共得到了40个基因(如表1)。我们要探寻的结肠癌的特征基因极有可能包含在这40个基因中,这对我们后续的研究具有重要的参考价值。其中6个基因在我们根据分类信息指数值对数据进行筛选的过程中被剔除了。所以我们选择剩下的34个基因作为我们研究的参考(如表1)。 然后分别计算结肠癌样本(cancer)和正常样本(normal)各个基因间的相似性,得到相似矩阵。分析这些基因点的联系,选择一个相似性的阈值来分别建立复杂网络,用邻接矩阵表示。(如果相似性大于该阈值的则这两个点相连接,在邻阶矩阵中用1表示;反之,如果相似性小于于该阈值的则这两个点不连接,在邻阶矩阵中用0表示)。其中关键的步骤是阈值的选取。本文提出的解决策略是,从关联系数矩阵得到最小生成树作为基因之间关系的骨架,然后再把文献中发现的相关基因之间的关系考虑进来,得到客观的阈值。 我们考查结肠癌基因表达数据中筛选出来的314个变化比较明显的基因,用向量组表示为, 其中T0m,n是第n个基因在第m个样本的基因数据,其中N=314,M是样本个数,正常组织样本个数为22,肿瘤组织样本个数为40。相关系数矩阵为R: 那么基因间的欧几里得距离就可以用以下定义的距离矩阵D定量描述: 最小生成树是图论中的基本概念。我们从距离矩阵中抽取出最小生成树,用N-1条边连接所有基因节点,形成一个无圈图。在形成的最小生成树中,要保证所有基因间的距离之和最小,也即相关系数之和最大,且是无圈图。那么,基因间的其它关系就被过滤掉了。原则上来讲,真正直接相关的基因之间的关联系数最大,因此可以认为最小生成树保留了基因之间的真正关系。因为一个基因可以和多个基因直接相关,所以很多的关系被丢掉。丢掉的关系将在后边的步骤中被找回。我们采用Kruskal算法来生成最小生成树: 我们用筛选后的314个基因数据(我们对这314个基因重新做了编号,其与原数据库中的编号的对应表见附表),对结肠癌样本、正常样本分别用两种方法得到了最小生成树。两个最小生成树的节点也即基因,一定是相同的,且都有314个节点,313条边。图2给出了正常样本中得到的最小生成树。 如前所述,最小生成树给出了基因之间的部分连接,但是很多基因之间的关系被丢掉。另一方面,文献中发现的结肠癌相关基因,为我们提供了重要的参考信息,但是这些信息包含着很大的偶然性,也就是噪声。在此我们将把这两部分信息整合在一起,得到一个客观的构建基因关系网络的阈值。 我们首先抽取出如图2所示的生成树。它给我们提供了高可信度的链接,不足之处是包含的信息不够多,一些重要的关系被忽略了。我们再根据得病前后两类样本信息变化。然而,这里也可能产生噪声边。 从上面得到最小生成树出发。整合相关文献中已知的肿瘤致病基因,我们收集到34个这样的基因。用这34个基因重复上面的过程,得到阈值,肿瘤样本的记为DDIImin,在正常样本的生成树中记为DNIImin建立网络。,它们之间可能直接相连,也可能彼此没有直接相连。计算直接相连的节点间的距离。在这个过程中,我们选取最大的那个作为阈值,在肿瘤样本生成树中记为DDIImin=0.6239,在正常样本的生成树中记为DNIImin=0.6995。 我们选取DDIImin,DNIImin作为阈值,来建立网络。这样在一定程度上减少了一些噪声边的产生,避免了偶然因素可能引起的阈值选取的不稳定性,同时也恢复了我们需要的连接。 肿瘤样本网络以及正常样本网络的阈值选定后,利用我们在数据处理中选定的314个基因建立网络。以肿瘤样本网络为例,先算出肿瘤样本中这314个基因的相关系数矩阵。当任意两个基因的相关系数大于阈值0.6239时,我们就认为这两个基因是有相互作用的,在它们之间画一条边;当任意两个基因的相关系数小于阈值0.6239时,我们就认为这两个基因是没有相互作用的,它们之间就没有直接的边相连。这样我们就得到了肿瘤样本的基因相互作用网络。在相关系数矩阵中,把大于0.6239的值改为1,小于0.6239的改为0,主对角线上元素设为0,这样就由相关系数矩阵得到了邻接矩阵MD。邻接矩阵中的1就表示网络中有连边;邻接矩阵中的0就表示网络中没有连边。 复杂网络的结构是不均匀的,往往存在很多连接致密的集团,在这些集团之间只有很少边形成的松散的连接。这些致密的结构往往与功能有着密切的关系,因此受到普遍的关注。当前普遍采用的划分社区的方法是Newman-Girvan算法。 社区划分反映基因间的功能关系,而在网络模块中,可以发现网络发生了明显的改变。首先我们画出正常样本网络,用Newman-Girvan的划分算法对得到的网络进行分块。当把正常样本网分成14个社区时,得到的聚类系数最大,为Q=0.596(如表2),这样就把网络分成了14个大的功能模块。如图3所示,即为正常样本网络的社区结构(每种颜色代表一个社区)。可以看出,各个社区结构中的节点数目分布并不均匀,并且存在很多孤立节点。社区内节点间的连接比较紧密,而不同社区间的连接比较稀疏。 同样用Newman-Girvan的划分算法,我们画出肿瘤样本的网络,把肿瘤样本网分成了13社区(如图4)。此时得到的聚类系数最大,为Q=0.630(如表3)。可以看出,肿瘤样本网络的各个社区结构中的节点数目分布也是并不均匀,并且同样存在很多孤立节点。社区内节点间的连接比较紧密,而不同社区间的连接比较稀少。 对于两个网络,我们计算出每个节点的度(degree)。我们发现,,,其中DDmax、DNmax分别表示肿瘤样本、正常样本的邻接矩阵中节点的最大度,DDmin、DNmin分别表示肿瘤样本、正常样本的邻接矩阵中节点的最小度。说明网络中的有些点与其他点的相互作用强度发生了明显的变化。反应到网络结构中,可以用平均度加以粗略说明,其中肿瘤样本网络的平均度为9.36,正常样本网络的平均度为5.28。在肿瘤样本网络中每个基因平均与周围9.36个基因有相互作用,在正常样本网中每个基因平均与周围5.28个基因有相互作用。 分析度的变化。通过两个网络的度序列做差,我们就能够找到每个节点度的变化情况。表4即为度变化比较大的前十个节点。 同时我们对每个节点度的变化值做平均,得到度变化的平均值为7.0637。其中大于这个平均变化度的节点有89个,小于这个平均变化度的节点有255个。 我们认为特征基因在这些度变化比较大的节点中的可能性很大。度变化超过平均值的节点与我们查阅的的文献中得出个34个特征基因相比对,其中有15个基因是它们所共同拥有的(如表5),我们认为这15个基因应该是对我们寻找结肠癌特征基因非常重要的基因。 接下来对我们得到了15个重要的基因节点,在网络中分析它们。在上一步过程中,我们比较了文献中得出的,且度变化较大的15个重要节点。这15个基因在肿瘤特征过程中起了很重要的作用。注意到我们选取的这15个基因最大的度变化值是33,但还有7个节点的度变化值超过了33,却并不在我们查阅的文献的结论中,我们认为有必要在网络中进一步对这些点进行分析。这7个基因节点分别是(如表6): 表6 其中,度变化是同一节点在肿瘤样本网络与正常样本网络中,该节点在两个网络中度的变化值;分类信息指数编号是指该信息指数在所有信息指数中从大到小排列时的次序,我们选取的314个基因是分类信息指数IIC>0.2的基因,也即分类信息指数编号前314个基因。通过上面的表格我们可以看出,这些基因的分类信息指数都比较大。通常地,样本们会去研究IIC大的点,分类信息指数编号偏后的那些基因极易在分析的过程中被忽略掉。现在我们发现,这些点在两个网络中度的变化值很大,也即癌变前后这些基因在网络中与其它基因的相互作用有了很大的变化。接下来,我们将这7个基因和另外15个基因分别放回正常样本和肿瘤样本的网络中去分析它们的变化。如图5,图6。 图5为我们找到的15个重要基因在正常样本中的相对位置。不同的颜色表示不同的社区。同时把度变化最大的7个节点(156,87,300,139,169,61,34)也放进了网络中。 图6为我们找到的15个重要基因在肿瘤样本中的相对位置。不同的颜色表示不同的社区。同时把度变化最大的7个节点(156,87,300,139,169,61,34)也放进了网络中。 从图5中可以观察出,在正常样本网络中,度变化最大的7个节点分别分布在4个社区中,且仅有一个节点与其它节点相连(节点61―节点68)。这说明7个节点在正常样本网络中没有明显的相互作用。而通过观察图6,我们的发现在肿瘤样本网络中,度变化最大的7个节点同时分布在同一个社区中,且这7个节点与我们找到的15个重要基因节点中的9个节点(分别为68、180、155、270、213、198、207、2、297)也在同一社区中(图6中蓝色表示的社区),并相连。我们有一个大胆的猜想,结肠癌的特征基因就分布在蓝色所表示的社区中。蓝色社区中的这16个节点所代表的基因分别为M22382,T96873,U09564,H08393,J02854,T62947,M59040,H20709,X62048,及M94556,T70062,L28010,M37583,H89087,H64807,T65740,从功能上看,这些基因对结肠癌的癌变过程发挥了重要的作用。在正常样本网络中,这些点分布的比较分散,而在肿瘤样本网络中,这些点集中到了同一社区中,说明癌变后这些基因之间的相互作用加强。所以这16个基因就是我们要寻找的结肠癌的特征基因。另外,除了这些在同一社区的节点之外,还有一些散节点落在各个不同的社区中,其中分为两种情况,一种是该基因位于两个社区的连接点处,如节点58(T60155),它是主动脉平滑肌肌动蛋白,而有研究表明肌动蛋白参与DNA转录,所以T60155是我们所寻找的结肠癌的特征基因。另一种是某社区内部的节点,如节点83(T51571),130(H43887),219(L41559),248(M36634),参照这些基因的功能对基因的癌变并没有起到决定性的作用。并且这几个点的度变化值也不是很大,所以,可能是被误选入的,应该被排除掉。综上,本文运用复杂网络的方法,通过社区模块的划分,找出17个结肠癌的特征基因。 本文首先通过分类信息指数这一指标对数据做了初步处理,筛选出314个基因节点,剔除了大量的无关基因,对数据进行过滤和降维。并以此分别构建网络模型。生成网络之后,通过Newman-Girvan方法对我们的网络模型划分社区和评价,无论是肿瘤样本网络还是正常样本网络都是很好的社区结构。我们利用度变化值和参考我们查阅文献中得出的结论,挑选出了22个基因,其中排除掉5个基因后,得出了我们的结论,即结肠癌的特征基因有17个。 本文问题研究还有待于进一步加深完善,比如没有考虑到基因筛选后提出的变化不大的点。另外,我们对于生物医学方面的专业知识比较欠缺,在对模块进行分析的时候,对模块的功能分析不够精确。这需要我们以后的继续努力和学习。 复杂网络论文:复杂金融网络的自相似性研究 摘要:以股票为节点,选取适当阈值量化股票收益率序列间相关关系从而构建复杂金融网络。基于复杂网络的理论,讨论金融网络的度分布、平均最短路径和聚集系数,发现面向金融时间序列的股票网络具有小世界效应,无标度特性和一个很重要的特性―自相似性。该文用两种方法分析了网络的自相似性:一是提出用网络节点的度构造Hurst指数,定量分析金融网络的自相似性;二是金融网络的平均路径长度和聚集系数定性地分析了复杂网络的自相似性。 关键词:金融市场;复杂网络;无标度;自相似 证券市场素有经济晴雨表之称。证券市场由于受企业经济效益,居民收入水平,投资者的心态等诸多因素影响,所以它是一个涵盖大量信息的复杂系统。近年来以复杂网络角度理解和分析证券市场,构建金融网络的方法层出不穷。Boginski [1]等研究了美国证券市场6546支股票,发现股票相关性呈现无标度性。庄新田[2]等基于相关系数构建以上海证券交易所持续交易的股票为节点的复杂网络,讨论上海证券市场的股票价格波动,鲁巍巍[3]等对沪深A股构建复杂网络,计算网络的聚集系数,吸引率,讨论不同行业的聚合强度及其对沪深A股市场股价波动的影响,这些研究都是基于网络的拓扑结构特征:节点度分布、平均路径长度、聚集系数、吸收率等,都从网络节点对网络的影响程度方面考虑,对于复杂金融网络的另一特性――自相似性并无研究。 复杂网络的自相似性是指网络局部和整体在某些特征上相似。对于固定网络自相似性的研究一般是利用节点内部互动性来探测网络的演化过程。自相似系数的测量方法是由 C.M.Song与S.Havlin[4]提出利用重构化测量,以及R.Guimera,L.Danon[5]提出利用邮件系统测量社区结构的相似性,他们也用这些方法描述了一些现实网络的自相似性[4]。 1 复杂金融网络建模 1.1 数据来源 笔者随机抽取从2007年9月28日至2010年2月26日沪深A股的500只股票作为研究对象。根据每只股票月数据的开盘价、收盘价、最高价和最低价平均值计算股票的对数收益率,然后用对数收益率序列建立相关关系,通过相关关系数值化研究复杂金融网络的拓扑特征[6]。 1.2 复杂金融网络建模 以沪深A股为节点,股票相互影响关系为连边构建无权无向网络。设股票i在第t时刻的平均价为xi(t),xi(t)为股票i在t时刻开盘价,收盘价,最高价和最低价的平均值。 为股票i对数收益率。定义股票i和股票j的相关系数为: 其中E(yi)表示股票i在n期的平均收益率, 由定义知:ρij的值域为[-1,1]。若ρij=1,表示股票i和股票j完全正相关,表现为同向增长或降落;若ρij=-1,表示股票i和股票j完全负相关,表现为反向变化;若ρij=0,股票i和股票j完全不相关。计算n只股票对数收益率的相关系数,得到一个n×n阶对称相关系数矩阵p。选取合适的阈值,将系数矩阵p进行量化,得到一个只有0和1的稀疏矩阵,此矩阵便作为金融网络的邻接矩阵。 1.3 复杂金融网络的拓扑结构特征 1.3.1 节点度分布 节点度是指连接节点的边数,节点度分布是指一个任意选择节点恰好度数为k的概率,也等于网络中节点度数为k的节点数占网络节点总数百分比,用分布函数p(k)来表示。 1.3.2 平均最短路径长度 若一个包含n个节点的无向网络,,其中dij为节点i和节点j的最短距离,也是节点i,j最短路径所经过的边数。考虑到每个节点到期自身的距离为0,无关联节点的距离为无穷大,此时存在问题,所以对进行修改,得到“调和平均”最短路径长度。在股票网络中,平均最短路径长度是任意两只股票相关中介数量的平均值,反映网络的大小和分离程度。 1.3.3 聚集系数 考虑节点i,它通过ki条边和其他ki个网络节点相连接,则它们之间最多有ki(ki-1)/2条边连接,但ki个节点实际有Ei条边,所以节点i的聚集系数ci,,网络的平均聚集系数为。聚集是用来刻画网络的小集团形态,说明邻近集团在相关性意义上的凝聚程度。 2 复杂金融网络的自相似性研究 相识性是现实世界客观存在的一种现象,描述相识性的方法一般分为两种:一种是将对象看作为某k个维特征空间的点,对象的相似由点与点间的距离来确定,另一种衡量相似性方法是比较对象之间的一般特征和一些典型特征。自相似性是一种特殊的相似,是对象本身的一种特性,是对象局部和整体相似。 虽然C.M.Song等用重构化能测量网络的自相似性,但此时网络只能是固定结点的网络,而现实生活中的网络是动态增长的过程,如社会网中每个人认识的朋友数在不断地增加,随着市场经济的完善,上市公司数量越来越多,在证券交易所交易的股票数量也在不断的更新和变化。鉴于这些动态变化的网络,本文分别采用以下两种方法来研究复杂金融网络的自相似性 2.1 基于R/S分析的金融网络自相似性分析 设网络为动态增长的,网络节点不断地增长记为n1,n2,…ni,计算节点在ni时度分布的累积极差R(k)和标准差S(k)。 设x(k)为网络节点是ni时各节点的度数,的均值,也为网络的平均度数。 累积极差R(k):R(k)=max x(k,ni)-min x((k,ni) 标准差S(k):,则关系式为, R/S为重标极差,H为Hurst指数,所以 具体计算:以ln ni为自变量,lnR/S为因变量采用最小二乘进行线性拟合,所得直线的斜率即为H的估计值 复杂网络自相似性与Hurst指数的关系[6] 若0≤H 若H=0.5, 说明复杂网络节点是互相独立的,度分布是随机的。 若0.5 2.2 基于容量维数的自相似性分析 基于分形思想,用半径为r的尺子去测长度为l的尺子,所需尺子个数为 用半径为r的小圆去覆盖面积为S的圆,所需小圆个数为 用半径为r的小球去覆盖体积为V的球,所需小球个数为 以此类推可用半径为r的客体去覆盖被测对象,所需个数N(r)的值与r的取值关系表示为, 定义D为相似容量维数,取对数得相似容量维数[7] 本文计算平均最短路径长度和聚集系数的D来分析复杂金融网络自相似性 3 实证分析 由于本文是分析动态复杂网络的自相似性,所以用不同数量的股票来构造网络。 1) 分别用200,250,300,350,400,450,500不等数量的股票构造金融网络,然后基于R/S分析用各网络节点度分布来求Hurst指数,在matlab编程基础上得到H=0.823,可知复杂金融网络具有自相似性。取阈值为0.85,构建股票网络并计算各网络的平均最短路径长度和聚集系数。 实证研究发现在网络平均度数缓慢增长时,网络平均路径长度和聚集系数呈现相似的变化趋势,这也是网络拓扑特性自相似性表现。 2) 选用200,250,300,350,400,450,500只股票分别构造金融网络,用比较分析法分析金融网络的自相似性。 比较300,400,500只股票时相关系数的概率分布,然后采用修正法[3]求相关系数的概率分布。文献[3]提出采用修正法求相关系数矩阵,来消除时间因素的影响。但笔者认为不能做修正,尽量保持原有信息,这才能反应真实的市场环境。因为首先证券股票市场存在在投机行为,趋利性等很容易造成追杀跌涨的“羊群效应”,其次证券市场受到经济周期和行业因素的影响,而每个行业都要经历幼稚期、成长期、成熟期、衰退期的发展演变过程,这个过程成为行业生命周期,再次证券市场还受到产业政策等影响。笔者用修正法[3]对300,400,500只股票构建的网络进行了修正,得到图3~图4。 显然修正后的相关系数的概率密度是正态分布,符合强势有效市场的假设,但中国证券市场目前状况是弱势有效市场,证券价格只能反映历史信息,还存在内幕信息等,所以本文不对收益序列做任何修改。 在阈值为0.85时各股票网络都表现出很好的无标度特性(如表1所示):(最小二乘法)。 给出在阈值为0.85时节点为300、400、500的度分布图1。 以500只股票构造的网络为整个复杂网络,300只和400只都为局部小网络,得到容量相似维数。 从表2中可以看出Dl,Dc都比较相近,所以得动态的网络也具有自相似性。 4 结束语 本文基于复杂网络的理论分析了金融市场的网络特性―小世界效应和无标度特性。无标度则表示网络节点分布不均匀,网络中有地位比较重要的“中心点”,可知股票市场存在影响力比较大的股票或是行业。实证研究结果得出,金融网络的幂律指数大概为1,这与庄新田[2]等人得出上海证券市场网络的幂律指数为0.8219和0.7930差异不大。本文还着重介绍了两种方法分析金融网络的自相似性,这说明金融市场变化趋势有一部分依赖于过去,到底依赖程度有多少,就需看整个金融市场自相似程度,这便成了下一步的研究内容。 复杂网络论文:复杂网络下的综合视频会议服务 面对越来越复杂的网络环境及应用,今天的企业用户需要的已经不仅仅是一个传统意义上的产品或者系统,他们需要自己的IT应用发挥更大的价值,实现与客户之间的交互、员工生产力的优化以及企业资源的整合等,并通过这些方面的整合提升企业的运营效率。视频会议作为提高沟通效率的有效方式,满足了人们全方位的交流需求,因而在近年来取得了飞速的发展。 目前,国外从事视频会议系统研制、生产的大公司大多已经进入中国市场,国内也有越来越多的企业积极参与到市场竞争中来,在竞争越来越激烈的情况下,视频会议系统供应商必须充分发挥自身的优势,才能抢占更大的市场份额。北京盛维新世纪网络通信技术有限公司是一家专注于网络多媒体通讯软件开发及服务的高新技术企业。作为全球少数真正全面掌握多媒体通讯核心技术的企业,盛维公司在过去几年中密切关注用户的使用需求,并在其Cenwave多媒体通讯软件平台上开发出网络视频会议系统、网络直播系统、网络实时课堂、多方电话会议等多种视频应用产品。 全面灵活的解决方案 由于我国存在比较复杂的运营商网络环境,企业的出口网络一般较窄,为了确保用户在任何情况下都能够成功召开远程会议,盛维公司为用户准备了一整套远程会议综合解决方案,可以为客户提供基于不同终端、多种实现方式融合的、系统化的视频服务支持。北京盛维新世纪通信技术有限公司总裁魏松祥表示:“我们正在向用户交付一个真正兼容的平台,能够兼容不同网络、不同种类的终端设备,实现语音、视频、数据的全面整合。让用户可以在任何时间、任何地点、和任何人进行多媒体的沟通和交流,实现协同办公。” 相比较市场上其他服务商提供的解决方案,盛维远程会议综合解决方案全面涵盖了软件视频会议系统、硬件视频会议终端、软硬混合视频会议系统、MCU租用、电话会议租用、网络会议租用等各种产品与服务,并能够根据客户的需求提供这一系列产品与服务的组合,真正做到实现客户各种形式、各种应用环境下“成功召开远程会议”的目标。 魏松祥告诉记者,在盛维提供的纯软件高清视频会议解决方案中,用户只需通过普通的PC机、麦克风、摄像头就能够轻松在互联网上召开网络会议。对于关注成本的中小企业用户来说,盛维软件高清视频会议解决方案可以让它们以最小成本实现远程视频会议的召开。而基于硬件的高清视频会议终端主要是为了满足大中型企业客户的应用需求,系统采用了高集成度、嵌入式的设计模式,是一款体积小巧、外形美观、稳定可靠的硬件会议终端。 此外,为了加快网络视频会议在中小型企业市场的普及,盛维以颠覆性的思维推出了网络视频会议租用服务,为企业提供了低风险、低投入、实施简单的视频应用服务。在这种服务模式下,一切网络基础设施、软件平台、硬件平台的建设和维护工作都由盛维公司提供,当用户需要使用网络视频会议时,只需向盛维申请开通网络会议服务,获得登录账号就可以召开远程网络视频会议。这种独创性的租用服务模式,使得企业无需购买任何系统软件、硬件设备,无需租用昂贵的服务器带宽,也无需专业IT人员维护就可以轻松召开远程视频会议,真正做到帮助企业降低运营成本,提高工作效率。 覆盖全球的运营网络 多媒体视讯服务需要坚实可靠的网络来支撑。在全球化的时代,用户的沟通对象可能在全国乃至世界各地。一个网络会议运营网络不但需要能充分覆盖国内,也要能较好覆盖世界各地。盛维在发展过程中,逐步建立起一个覆盖面广、通信质量可靠的面向全球用户的网络会议运营网络,通过这个网络平台可以保证高清视频会议系统的稳定运行。 盛维网络会议运营网络为租用盛维网络会议的客户提供了一个高速的专用网络,确保用户在这个平台上能召开高质量的网络会议。同时盛维还与全球各地的电信运营商建立了紧密合作关系,把电话网成功对接到这个运营网络上。用户能以极低廉的资费召开电话会议,或者实现电话会议与网络视频会议的混合使用。 魏松祥表示,盛维运营网目前已经覆盖了全国所有地区,在主要骨干网上部署了上百台服务器,总带宽达到将近2Gbps。同时,盛维公司在亚太地区、北美与欧洲也部署了众多服务器,其运营网络能全面覆盖亚洲、北美以及欧洲等地。此外,为了确保用户在盛维运营网上的通信安全保密,盛维公司采用了严格的安全策略以及256位数据加密算法,并且有专业运维团队7×24监控服务器与网络。 凭借出色的技术能力,盛维系列产品目前已应用政府、军队、教育、医疗、金融、能源、IT等多个行业。在国内教育行业,更是取得市场占有率60%的业绩。魏松祥告诉记者:“每天全球有数万用户在使用我们的产品及服务,并且已有上百家客户使用我们提供的产品成功召开1000人以上大规模会议或远程培训。”凭借以上出色的表现,在2009年6月,盛维公司一举荣获第十三届中国国际软件博览会“献礼新中国成立60周年•中国软件行业最具成长力企业奖”。 可以说,在工业化与信息化日益融合的大趋势下,盛维公司给企业信息化选型创造了有利的条件,降低了企业视频应用的门槛。某种意义上讲,盛维公司正在改变传统多媒体通讯软件销售的模式,为企业提供了低风险、低投入、实施简单的信息化方案,使企业通过互联网便可以享受到相应的软件和维护服务,切实做到了帮助企业降低运营成本,提高工作效率。 复杂网络论文:基于复杂网络的风险传播模型及有效算法 摘 要:提出一种基于复杂网络的风险传播模型及有效算法,通过结合复杂网络中传播蔓延现象的推广模型,将风险传播模型划分为两种:主动型风险传播模型与被动型风险传播模型。并对已有风险传播算法进行改进,实验表明,该模型及算法能健全风险传播机制,提高传播速度与精确度。 关键词:复杂网络;推广模型;风险传播 1 引 言 随着网络安全问题的日益突出,风险评估越来越受到人们的重视。风险评估一般分为静态评估和动态评估两种,前者评估体系比较完善,评估精确性程度较高,但缺点是评估周期过长,评估模型可能随着时间的推移而不能适用,不能反映网络的实时信息;后者评估能根据网络状况适时的做出风险估计,能及时反映网络风险的动态变化,性能好于静态评估[1,2]。而针对动态风险评估的研究有:基于免疫的网络安全风险检测的模型[3,4],是一种基于入侵时的检测模型;基于隐马尔可夫模型的网络风险评估方法研究[5,6];基于贝叶斯模型的网络风险动态评估方法[7,8], 可以对网络的总体风险和局部要素可能引起风险的程度进行评估。以上文献对网络入侵检测研究较为深入,但侧重于对攻击的动态评估,未能考虑已有风险如何扩散与转移。针对网络风险传播,张永铮等提出了用于评估网络信息系统的风险传播模型[9]和一种求解网络风险传播问题的近似算法[10],对已有风险在网络中的传播进行研究,但其传播模型与算法存在一些缺点:首先,模型中仅考虑了风险传播模型,未能考虑风险引入模型;其次,一个部件上可能存在多个弱点,则该部件对另一部件的同一方向的可信访问路径可多于一种,则部件不能在有向图中被视为图节点。第三,最小入度的部件感染风险的概率较低,因此其作为风险源的概率不高。第四,若入度最小的部件已经感染风险,其出度不一定是最大的,正如流感爆发在人口密集的地区一样,则其风险不能立即传播出去,存在滞后性,时效性欠佳。 本文在针对网络风险传播问题,结合复杂网络中传播蔓延现象的推广模型 [11,12],提出了一种网络风险传播模型及相关定义,并改进了风险传播算法。 2 推广模型下的风险传播 网络信息的动态风险不仅仅表现为一般意义的风险,其传播可能会对社会造成不可估量的损失,如病毒的传播造成的跨域风险、有害信息的传播造成的社会风险等。为此我们将借鉴复杂网络的传播机理和分析的方法,研究网络风险传播模型。 按照复杂网络的传播蔓延现象的推广模型[11,12]:假设网络中有N个个体,每个个体是三种状态的中的一种:易染态S,感染态I和移除态R,在时刻t,个体i随机的与个体j相连,若i∈S,j∈I,则个体i以概率p得到一个正剂量di(t′),这里di(t′)都服从分布函数f(d)。每个个体都保留着过去T时期中所接受的总的剂量 在本文中,暂不考虑网络风险移除状态,即仅考虑风险在整个网络中如何转移,而未考虑网络风险传播后所造成情况的如何消除。因此上述推广模型应用于风险传播如下: 计算技术与自动化2016年6月 第35卷第2期吕元海等:基于复杂网络的风险传播模型及有效算法 每一时刻t,风险结点j对其直连结点i每发动一次攻击,就会从被攻击结点i中获取一定的信息剂量di(t),则在过去T时期中风险结点获取被攻击结点的信息总剂量为: 3 风险传播模型 3.1 相关定义 定义1.结点:指网络系统中任意一台网络设备上任意可能被利用的最小单元。其中已经被利用的称为风险结点,而尚未被利用的称为非风险结点。 定义2.有向路径:结点A访问结点B时,形成的从A指向B的单向访问关系。这里所说的单向访问关系是指合法或非法的、由主动发起方指向被访问方的访问,而不代表实际信息传输的路径,因为严格的讲,任何两个相连结点之间的链路都是双向的。有向路径概率即为结点访问概率。 定义3.风险传出:指风险结点对其所访问的任一结点造成的损失或影响。 定义4.风险引入:指非风险结点访问风险结点时,由于存在实际信息的交换而受到该风险结点的影响。 这里举例说明一下定义3、4,某病毒利用空气(相当于网络中的信息交换链路)进行传播,当病体A主动接触易染体B时,A将病毒传播给B,其中A主动接触B即为A访问B,病毒传播方向为A到B;反之当易染体B主动接触病体A,也会被感染,同样病毒传播方向为A至B,但为B访问A。 定义5.风险传出公式:设结点n被成功利用的概率为Pn,被利用后对网络系统的危害程度为Wn,利用至该结点的有向路径概率为Pmn,其中m为主动访问n的风险结点,则对结点n而言,产生的风险为Riskn=Pmn×Pn×Wn。 定义6.风险引入公式:设结点n为非风险结点,该结点成功访问风险结点m的概率为Pm,利用至结点m的有向路径概率为Pnm,由结点n发出至结点m的有用消息权重及概率分别为Unm、pnm,由结点m发出至结点n的有害消息权重及概率分别为Hmn、pmn,则对结点n而言,引入的风险为Riskn=Pnm×Pm×(Unm×pnm+Hmn×pmn)。 定义7.风险网络:借鉴张永铮等对风险网络[4]定义,把一个能够描述各结点风险分布与有向路径的网络称为风险网络。风险分布为网络系统各个设备中结点携带风险的分布情况,为内在风险;有向路径即为各结点之间的访问方向,为外来风险的传出与被引入提供可能。 3.2 风险传播模型 1.主动型风险传播模型:也称为主动型风险传出,即利用风险结点已存在的风险对其直连结点进行主动访问(包括非法攻击或可信访问,下同),产生风险扩散(即风险传出)。如图1(a)所示,结点A为风险源结点,存在至结点B、C、D、E的四条有向路径,设结点A风险结点,至结点B、C、D、E的有向路径概率为PAJ,(J=B,C,D,E),各结点自身被成功访问的概率为PJ,(J=B,C,D,E)[8],则结点A以概率PAJ×PJ(J=B,C,D,E)引起其出度所连结点发生风险,如图1(b)所示。 在实际网络中,路径传播概率可由两结点的所有可能路径计算得出,而结点被成功攻击的概率则有风险传播推广模型计算得出。 4 最大出度算法 针对最小入度最近邻算法[5]的不足,本文设计了一种能更好反映网络风险动态特征的算法――最大出度算法,又分为针对主动型风险传播模型的最大出度算法和针对被动型风险传播模型的最大出度算法。 4.1 风险源结点最大出度算法 Step1:计算未被处理过的风险结点出度值numofoutdegree。 Step2:优先选择最大出度的结点,利用图1所示算法将其风险值沿其出度传播给相邻结点,风险计算方法见定义5。 Step3:传播风险后将该结点标记为color=red。 Step4:重复Step1、Step2、Step3,直至所有风险结点全部被标记。 4.2 零入度非风险源最大出度算法 严格的讲,零入度的结点是不存在的,因此最小入度最近邻算法关于零入度的概念未指明其时间范畴,在本文中,零入度的结点是指在某时间段内不接受访问的结点。 Step A:将网络结点中所有零入度的非风险源结点标记为color=green。 Step B:计算未被处理过的零入度的非风险源的出度值numofoutdegree。 Step C:优先选择最大出度结点,并判断其出度中有无风险结点,若有则选择其出度所连结点中风险值最大的一个作为引入风险源,以概率引入风险,风险计算方法见定义6,将该结点标记为color=pink,断开与引入风险源的有向链接;若无,则重新选择结点,对该结点不进行任何处理直到再次满足条件。 Step D:引入风险后,该结点已为风险结点,如果满足最大出度的条件,则跳转至最大出度算法的Step2继续风险传播。如果暂不满足最大出度的条件,则跳转至Step A顺序执行。 4.3 一般非风险源风险引入 网络结点的风险在传播最后往往会出现如图3所示的情况:结点A、B、C为非风险源结点,D、E为风险结点且RiskD RiskE,按照文[5]的理论,则其程序在图3情况下停止运行,为了解决这一问题,引入如下算法: Step a:计算非风险源结点的出度值numofoutdegree。 Step b:优先选择出度最大的结点,若其出度所连接结点中存在风险结点,则选择风险值最大的一个结点作为风险引入源并断开与该风险引入源的有向链路,该结点被标记为color=pink;若不存在,则重新选择。 Step c:引入风险后,该结点已为风险结点,跳至Step b继续执行,直至又出现图3情况,则跳转至Step a继续执行,直至风险传播完毕。 说明:网络结点被初始化为风险结点(color=pink)和安全可信结点(color=green)后,运行风险源最大出度算法和零入度非风险源最大出度算法时,两者发执行,不存在先后次序,而一般非风险源风险引入只是在出现如图3情况下才使用的算法,是为了防止风险传播中忽略此类风险引入导致风险误差较大的情况。 5 算法性能比较 5.1 风险传播机制比较 最小入度最近邻传播算法[5]虽然能够对网络风险传播给出比较精确的结论,但其在理论上有一定的缺陷,如图4所示,假设结点1、2为风险结点,按照最小入度最近邻传播算法,结点1为入度最小的满足条件的风险结点,则其以概率使结点2、4产生风险,同时将自己标记为已处理,如图5(a)所示,然后结点2又满足传播条件,并以概率使结点3、5、6产生风险,并被标记为已处理,如图5(b)所示,两步共计感染四个结点,但其却是在第二步才将风险传给结点6,因而其时效性欠佳。而按照风险源最大出度算法,则优先选择结点2,使其携带的风险迅速被传播给结点3、5、6,如图6(a)所示,再次结点6满足传播条件,并将风险传播给其出度所连的四个结点,如图6(b)所示,两步共计感染七个结点,多于最小入度最近邻传播算法的新感染结点,并且其时效性优势随着网络结点的复杂化而凸显,更容易满足动态网络风险评估的要求。 此外,零入度的非风险源结点不会传出风险[5],因此应在风险传播之前对其进行处理:断开此类结点的所有出度,如图7所示,结点9被认为不会对结点2及尤其是结点10造成风险传播,因此可以断开其所有出度。但本论文认为结点9虽不会对结点10造成直接的风险传播,但是它可能会从结点2引入风险,从而使自己变为风险结点,进而对结点10造成风险传播,如图8所示。 5.2 实验结果对比 本实验实验环境为Microsoft Windows XP Professional,Intel(R) Pentium(R) CPU 1.8GHz,512M RAM。仿真工具为NetLogo 4.0.4、Matlab 7.0.0.19920(R14)。 共同参数:总结点为200,平均度为10,风险结点不超过所有结点入度之和,结点危害性参数W=1,风险结点初始风险值为1,路径传播概率服从[0,0.5] 上的均匀分布。 本文参数:结点被成功访问概率P可利用推广模型计算,其中推广模型的参数p=0.5,f(d)=δ(d-1),g(d*)=δ(d*-3),采用最大出度算法进行传播。 文[5]参数:概率权p(x)=0.5,采用最小入度最近邻算法进行传播。 6 结 论 实验表明:本文方法则是风险呈非线性变化,并且开始变化较快,最后变化缓慢,即在一定的精确度容许的范围内,对风险进行任意时刻的抽样,本文的风险值更接近真实风险,因而动态性能更好。另外考虑的非风险源结点的风险引入,使风险值被忽略的部分被重新计算在内,提高了风险精确度。 复杂网络论文:基于复杂网络的车载自组织网络抗毁性分析 摘要:针对车载自组织网络(VANET)的抗毁性问题,分析了其在随意攻击和蓄意攻击下网络的抗毁性特征。首先,提出以最大连通度、连通分支平均规模、临界点移除比例及网络效率为评价指标的VANET拓扑抗毁性参数;然后,基于带有车辆换道功能的智能驾驶员模型,应用VanetMobisim仿真软件建立VANET;最后,通过仿真实验分析了网络节点数、通信半径以及攻击模式对VANET抗毁性的影响。实验结果表明由于车辆节点度分布的不均匀性,VANET对随意攻击具有较强的抗毁性,而在蓄意攻击下显得比较脆弱;基于节点介数的蓄意攻击对网络的破坏更快、更强。这些规律为优化VANET拓扑控制、网络协议开发和网络管理提供新的指导。 关键词: 车载自组织网络;复杂网络;抗毁性;随意攻击;蓄意攻击;仿真 0引言 移动Ad Hoc网络(Mobile Ad Hoc NETwork, MANET)是一种自组织无线网络,由于它不需要基础设施支持,因此网络部署快速,扩展方便,使得它被广泛应用于军事、救灾、商业等各领域。近年来,城市车辆与日俱增,移动网络技术日益突破,车辆自组织网络(Vehicle Ad Hoc NETwork, VANET)[1]作为一种特殊的MANET网络也快速引起高度重视。在VANET中,在一定的区域内使用无线网络通信技术将车辆与车辆以及车辆与固定基础设施连接在一起,从而一个车辆间多跳通信网络在现有道路上被动态、快速地构建,且具有自组织、分布式控制的特点,因此,VANET在交通方面具有良好的应用前景,如信息预警、行车安全、车辆之间通信及车辆Internet访问等。 VANET既具MANET网络的特点,如拓扑结构动态变化、自组织无中心、低带宽等,又有自己的特点,比如快速移动性、拓扑变化频繁、间歇连通性、网络规模大、充足的能量供应等[2]。在VANET中,由于车辆的高速运动,网络拓扑随之变化,对网络性能造成直接影响,因此如果能够掌握VANET拓扑结构的动态特性,可以设计高效的拓扑控制算法,优化网络连通性,使网络能够持续稳定提供可靠的服务。抗毁性是评价网络拓扑特征的主要指标之一,通过抗毁性的研究可以发现网络中的安全隐患和薄弱环节,从而采取一系列有效的措施来提高网络的抗毁性,优化网络拓扑结构,保证网络的稳定的通信能力,这对拓扑动态变化的VANET协议开发和网络管理有着重要的意义。 目前,国内外对Ad Hoc网络的抗毁性研究较多。比如文献[3]研究了网络抗毁性受节点行为的影响,通过建立节点行为模型及分析三维网络连通性得到了三维MANET网络抗毁性的一种定量分析方法;同时仿真检验了它的有效性和合理性。文献[4]引入自然连通度为抗毁性度量指标,建立了能耗的移动Ad Hoc网络拓扑结构抗毁性综合测度模型,并确定了基于网络拓扑抗毁性的最优发射半径。Azni等[5]根据相关节点的行为建立了k相关抗毁性模型,通过仿真分析了Ad Hoc网络的全局抗毁性。文献[6]中有针对性地分别从失效成因、测度、提升策略与故障检测和修复等4个方面对无线传感器网络抗毁性的研究进行归纳和分类,着重探讨了基于网络重构和拓扑演化及路由控制的无线传感器网络抗毁性优化策略。 目前,对VANET拓扑结构的研究主要是基于复杂网络理论分析其网络的度分布、聚类系数、路径长度等。文献[7]以多Agent微观交通仿真器(Multiagent Microscopic Traffic Simulator, MMTS)为仿真工具,研究了瑞士城市苏黎世交通网络的瞬时特性,研究结果表明网络节点数服从参数幂律分布;通信半径越大,最大集团的值越大,集团的数目越少;VANET不存在小世界特性。文献[8]中利用4000多辆出租车收集的实时数据,分析了城市环境下车辆自组网的度分布、聚类系数、特征路径长度等拓扑特性,建立了一种车辆自组网的网络模型,通过仿真验证了所建模型的有效性。文献[9]以城市道路交通仿真软件(Simulation of Urban Mobility,SUMO)为仿真工具研究了德国科隆的交通网络的瞬时拓扑结构,其主要刻画参数包括最大连通分支、度及介数中心性等,分析结果表明车载自组织网不具有小世界特性。文献[10]应用Barabasi和Albert提出的BA(BarabasiAlbert)无标度网络对VANET拓扑进行建模分析,认为VANET具有小世界特性。文献[11]利用车辆全球定位系统(Global Positioning System, GPS)数据分析了VANET拓扑结构的动态演化特征。据研究所知,对VANET拓扑结构抗毁性的研究甚少,仅有文献[12]对VANET的抗毁性作了初步研究,但是该文认为VANET是无标度网络,然后用无标度网络模型产生VANET,事实上,这样生成的VANET就是一个无标度网络,与现实环境的VANET相差太远,几乎没有考虑VANET的任何特征,比如节点移动性、节点移动受到道路限制等,因此该文本质上是研究了无标度网络的抗毁性,并非VANET的抗毁性。 抗毁性是VANET拓扑结构的重要特性之一,它代表网络在某种极端攻击或错误条件下其服务能力下降的程度。由于真实、公开的VANET的trace比较少,而且能够获得的一些真实trace存在一些问题,比如GPS数据不完整、时间粒度、数据精度不够等,使得用真实VANET移动数据研究抗毁性存在一定困难,因此,本文通过VanetMobiSim车辆仿真软件,深入分析VANET的抗毁性特征,为网络拓扑结构的优化提供指导。 1VANET抗毁性研究方法及测度 1.1抗毁性研究方法 目前,抗毁性的主要研究方法是用不同的方式对网络进行攻击,用相应的测度指标对网络的抗毁性进行分析。网络攻击策略是指采取何种方式删除网络中的节点或边,在现有研究中主要应用Albert等[13]Albert提出的文献,与文献13的作者不匹配,请作相应调整,以便保持一致;要注意论文在正文中的依次引用顺序。提出的随意攻击(Random Attacks or Failure)和蓄意攻击(Intentional Attacks)两种方式。随意攻击通常是指随机选择网络的一个节点或边进行攻击,然后再随意攻击其余节点中的一个节点或边,直至将网络中所有节点全部攻击完为止。蓄意攻击又称为选择性攻击,选择重要的节点或边作为攻击对象,一般用度和介数度量节点和边的重要性。具体攻击过程为:首先选取网络中度或介数最大的节点或边作为第一攻击目标,攻击完以后重新计算网络各节点或边的度量等级,依旧对度量等级最高的节点或边进行攻击,重复该过程,直到网络中所有的节点全部被攻击完为止。 1.2节点重要度评估方法 蓄意攻击选择重要节点或边进行攻击,评估网络中节点或边重要性的方法很多,本质都源于图论及基于图论的数据挖掘。本文用度和介数评估车辆节点的重要性。 定义1节点的度。在网络中,节点vi的邻边数目ki称为该节点vi的度。网络的平均度为: k=1N∑Ni=1ki(1) 直观上看,一个节点的度越大,该节点越重要。 定义2节点的介数。节点vi的介数Bi就是网络中所有最短路径中经过该节点的数量比例之和,即: Bi=∑j,k∈V, j≠kNjk(i)Njk(2) 其中:Njk表示节点vj和节点vk之间的最短路径条数;Njk(i)表示节点vj和节点vk之间的最短路径路过节点vi的条数。介数是一个全局特征量,反映节点在整个网络中的作用和影响力。在VANET中,若一个节点的介数越大,则表明它在网络中交换的信息流越大,可视为网络中的核心节点,也意味着它更容易拥塞,成为网络的瓶颈。 1.3VANET抗毁性测度 设G=(V,E)为VANET的拓扑图,其中V={v1,v2,…,vN}是网络节点的集合,E={e1,e2,…,ek}是网络边的集合,节点数定义为N=V。定义子图Ci=G(Vi,Ei)为含节点vi连通分支,设m(G)=max1≤i≤nV(Ci)表示图G的所有连通分支中顶点数最多的那个连通分支的节点数,则节点数最多的连通分支为最大连通分支。 定义3最大连通度S。将网络中的最大连通分支中节点数与网络中总的节点数的比值称为最大连通度,即: S=m(G)/N(3) 那么0 定义4连通分支平均规模s。当VAENT受到攻击后,网络被分割为若干连通分支,连通分支平均规模定义为去掉最大连通分支后其他连通分支的平均节点数,即: s=(∑ni=1V(Ci)-m(G))/(n-1)(4) 显然0 定义5临界点移除比例fc。当网络中的节点受到攻击后,网络处于崩溃边缘时,网络中被攻击的节点数占总节点数的比例,称为临界点移除比例,记为fc。 网络在某种攻击模式下,百分比f的节点被移除,当f超过一定阈值,即f≥fc当在“=fc”时,属于哪种情形,需明确。时,网络分割成许多小的非连通分支;当f 设网络中任意两个节点vi与vj之间的距离dij为连接这两个节点的最短路径上的边数。VANET由于车辆的高速移动、拓扑变化频繁,使得网络间歇连通,因此存在dij=∞。而且当网络受到攻击时,网络的连通性也将发生改变,网络被破坏到一定程度时,会产生孤立节点,此时会存在dij=∞,因此,文献[13]提出用网络全局效率来描述非全连通网络的连通性。 定义6全局效率E。定义网络全局效率为: E=1N(N-1)∑i, j∈V,i≠j1dij(5) 显然,网络全局效率越大,网络连通性越好。 2仿真实验 2.1VANET仿真环境 本文采用VanetMobiSim[14]软件建立VANET环境,移动模型采用带有车道变换的智能驾驶员模型(Intelligent Driver Model with Lane Changes, IDMLC)[15]。该模型是一种微观交通流模型,是在IDM的基础上增加了车辆在十字路口的管理及车辆换道功能的智能移动模型,使得其更加符合真实的交通场景。仿真实验中,网络节点即为运动的车辆,可以获取任意时刻任意车辆的位置、速度、加速度、所处车道等瞬时信息。IDMLC移动模型中车辆长度为5m,加速度a和减速度b分别为0.6m/s2和0.9m/s2,礼貌参数p为0.5,其他参数设置如表1所示。 2.2VANET抗毁性分析 下面分析在不同攻击模式下VANET的抗毁性,为了在图中便于区分不同攻击模型,用符号Failure、RD和RB分别表示随意攻击、基于节点度的蓄意攻击和基于节点介数的蓄意攻击。图1为网络中车辆数为200、不同通信半径时,VANET受到Failure、RD和RB等三种攻击时网络最大连通度的变化趋势。由图1可知,当通信半径r=200m, f=0时,S=0.3630,即初始网络连通性较差。在攻击过程中当最大连通度低于0.1000时,视网络基本瘫痪。在随意攻击下,当S为0.0911时,临界点移除比例fc=53.42%;在RD攻击下,当S为0.0616, fc=28.77%;在RB攻击下,当S为0.0890时, fc=20.55%。当r=400m, f=0时,S=0.9521,初始网络近乎全连通(网络全连通时S=1)。在随意攻击下,当S为0.0747时, fc=82.19%;在RD攻击下,当S为0.0822时, fc=57.53%;在RB攻击下,当S为0.0959时, fc=36.99%。这一方面说明了通信半径越大,VANET连通性越好,临界点移除比例fc越大,抗毁性越强;另一方面,当通信半径相同时,随意攻击的临界点移除比例fc的值均大于蓄意攻击模式的,因此VANET有较强的鲁棒性,且在蓄意攻击下,由于将重要节点移除后网络迅速分割为多个连通分支,S先呈现迅速大幅度下降、然后缓慢下降趋势,即VANET又具有脆弱性。这种既鲁棒又脆弱的抗毁特征是VANET中车辆度分布不均匀所致。 图2为网络中车辆数为200、不同通信半径时,VANET受到Failure、RD和RB三种攻击时的网络连通分支平均规模。由图2可知,当通信半径较小(如r=200m)时,初始网络连通性较差,三种攻击策略下连通分支平均规模s均随移除节点比例的增加而逐渐减小。当通信半径较大时,网络初始连通性较好,则s随去除节点比例的变化趋势都是先变大后变小。当通信半径r=400m时,在遭受随意攻击时,s在阈值f=0.8220处开始缓慢变小,在遭受蓄意(RB、RD)攻击时,s分别在阈值f=0.4521和f=0.2055处开始变小。连通分支平均规模s之所以在阈值之前会变大,是由于随着节点被移除,网络总体连通程度变得越来越松散。在阈值之后会变小,是因为网络在大量节点失效时被分割成互不连通的多个较小的分支,当节点被全部移除时,网络则会消失。通过计算,在r=300m时,VANET在Failure、RD和RB三种攻击下连通分支平均规模s的方差分别为2.0306,2.4913和9.0228,即Failure攻击下s的波动最小,RB的波动最大,当通信半径发生变化时,也有类似的结论。这也说明了VANET既鲁棒又脆弱的特征。 图3分别为网络中车辆数为200、不同通信半径时,VANET受到Failure、RD和RB三种攻击时网络全局效率的变化趋势。由图3可知,通信半径越大,VANET效率越高;同时,随意攻击模式下的网络效率均高于蓄意攻击的。 另外,比较图1~3中最大连通度、临界点移除比例、连通分支平均规模和网络效率等抗毁性测度的值,可知对于蓄意攻击的两种策略,RB模式的攻击效能要强于RD模式。 下面研究车辆密度对VANET抗毁性的影响。图4~6为r=400m时不同车辆密度的VANET采取Failure、RD和RB攻击策略时表现出的抗毁性差异。从图4~6中分析得到:在通信半径一定时,车辆密度越大,VANET连通性越好,抗毁性越强,但是当网络达到全连通时,车辆密度对VANET抗毁性影响不大,因此,在VANET拓扑控制时,可以根据实际道路、地形、路边单元(RoadSide Unit, RSU)的配置等情况,对车辆通信半径和车辆密度进行优化设置,使得网络能够保持良好的连通性。 3结语 在VANET中,抗毁性对于分析整个网络性能来说十分重要,尤其是在增强安全性方面的应用。本文基于IDMLC移动模型对车载自组织网络的抗毁性特征作了研究,仿真结果表明,VANETs既有鲁棒性又有脆弱性;通信半径和车辆密度越大,VANETs抗毁性越好,但当网络全连通时,车辆密度对抗毁性影响很小。由于蓄意攻击(RD、RB)对网络破坏性强,因此,如何在拓扑控制时优化网络通信半径、车辆密度及路边基础设施配置等参数,使得网络中各个车辆节点保持相对均衡地位,从而提高VANETs抗毁性,这将是后续的研究工作。另外,本文只研究了VANET的瞬时拓扑结构及其抗毁性,然而,VANET的重要特征之一是网络拓扑结构的实时变化,其动态抗毁性特征也是接下来工作之一。 复杂网络论文:基于复杂网络理论的电网主导节点选择 摘 要:随着电网规模日益增大,对其进行电压控制越发困难。为了更好的对其进行电网优化控制,集中选取电网中的主导节点作为无功补偿点成为关键。为此文章提出基于复杂网络理论的主导节点选择方法,并通过IEEE-39节点系统进行仿真校验。 关键词:电网;电网控制;主导节点,复杂网络理论 前言 自从1999年Baraba和Albert发现了无标度网络特性,揭示出复杂网络结构中包含的结构特征与各种动力学特征之间的关系,突破了单纯的规则网络和随机网络模型的束缚后,复杂网络理论的研究就上了一个新的台阶[1]。而电网可以抽象成一个复杂网络,具有复杂网络的一般特征,可运用复杂网络理论来进行分析。文章引入复杂网络理论中的程度中心性指标与灵敏度矩阵相结合来衡量节点在电网系统中的重要程度。 1 主导节点选择方法 1.1 灵敏度矩阵的介绍 电网中的主导节点不仅要能进行电压调控,同时也应该具有反映其节点电压水平的能力。因此,在已有文献中大部分都是通过构建成考虑可观性与可控性的目标函数来进行主导节点选择[2-3]。该矩阵是关于无功注入变化对电压变化的灵敏度,其性质能反映电网间无功、电压间联系的疏密程度。电网节点i的灵敏度目标函数定义为: 式中,m,j分别为区域内所有负荷节点的编号和无功电源节点的编号;Se为分区内所有负荷节点合集,Sg为分区内所有无功电源节点合集。可观性指标?琢im和可控性指标?茁ij均由潮流计算收敛后的雅克比矩阵求得。 1.2 程度中心性指标介绍 程度中心性指标是社团中节点在其所属群体内的重要程度进行判别依据之一[4],其定义为: 式中,di(n)为电网第n个节点与电网内其他节点关系权重和,gi为电网内所有节点之间权重和。 按目标函数(1)计算出电网节点具有较大的灵敏度,但在实际电网中求出的节点可能处于电网区域末端位置,那么该节点就不适合作为电网主导节点。因此本文提出基于程度中心性指标改进目标函数,改进的目标函数表达式如下: 为了验证基于复杂网络理论中程度中心性指标的电网主导选择方法的可行性,文章将利用Matlab仿真软件对IEEE-39节点标准测试系统进行仿真分析。 2 算例分析 根据潮流计算收敛后的雅克比矩阵求出了?琢im矩阵和?茁ij矩阵,但这两矩阵数量值不在同一个数量级上,因此需对其进行标准化计算。根据式(3)求出节点的目标函数值,文章只列出最大的3个节点,其值如表1所示。 由表1可以看出,所选主导节点在区域内部大致处于中心位置,有利于对电网区域中末端位置的节点电压水平进行调控,能更好的实现电压无功控制。 3 结束语 文章基于复杂网络理论提出了一种新的主导节点选择方法。并在IEEE-39节点标准测试系统上进行了仿真验证,所得到的主导节点综合考虑了电网的地理结构与灵敏度矩阵,从而提高了主导节点选择的准确度。
网络安全毕业论文:分析计算机网络安全与防范 摘要:随着宽带业务的迅猛发展以及社会对网络的依赖,来自互联网的网络安全问题日益突显。文章简要地分析了计算机网络存在的几种安全隐患,并探讨了计算机网络的安全防范措施。 关键词:计算机网络安全;防范;策略 计算机的广泛应用把人类带入了一个全新的时代,随着互连网的飞速发展,网络技术全面地影响和改造着人们的生活,上网已经成为人们工作和生活不可缺少的一部分,其作用远远超出了人们的想象,网络已经深入到社会生活的各个方面。一旦计算机网络受到攻击而不能正常工作,甚至瘫痪,整个社会就会陷入危机。如何更有效地保护重要信息数据,提高计算机网络系统的安全性已经成为所有计算机网络应用必须考虑和必须解决的一个重要问题。 一、计算机网络安全的概念 国际标准化组织将计算机安全定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。 二、计算机网络安全面临的威胁 影响计算机网络安全的因素很多,有些因素可能是有意的,也可能是无意的。归结起来,针对网络安全的威胁主要来自于以下几个方面: (一)、自然灾害 计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄露或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。日常工作中因断电而设备损坏、数据丢失的现象时有发生。由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。 (二)、网络软件的漏洞和“后门” 网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,一旦“后门”洞开,其造成的后果将不堪设想。 (三)、黑客的威胁和攻击 这是计算机网络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。黑客们常用的攻击手段有获取口令、电子邮件攻击、特洛伊木马攻击、www的欺骗技术和寻找系统漏洞等。 (四)、计算机病毒 20世纪90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。 (五)、垃圾邮件和间谍软件 一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。 (六)、计算机犯罪 计算机犯罪,通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。 三、计算机网络安全防范策略 计算机网络安全从技术上来说,主要由防火墙、防病毒、入侵检测等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、访问控制、防御病毒技术等。以下就此几项技术分别进行分析。 (一)、防火墙技术 防火墙,是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指位于计算机和它所连接的网络之间的硬件或软件,也可以位于两个或多个网络之间,比如局域网和互联网之间,网络之间的所有数据流都经过防火墙。通过防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的DoS攻击,封锁特洛伊木马等,以保证网络和计算机的安全。一般的防火墙都可以达到以下目的:一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵者接近你的防御设施;三是限定用户访问特殊站点;四是为监视Internet安全,提供方便。 (二)、数据加密技术 加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私匙加密和公匙加密 1、私匙加密 私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建加密一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件中实现。 2、公匙加密 公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。 (三)、访问控制 访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户识别代码、口令、登录控制、资源授权 (例如用户配置文件、资源配置文件和控制列表 )、授权核查、 日志和审计。它是维护网络安全,保护网络资源的主要手段,也是对付黑客的关键手段。 (四)、防御病毒技术 随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC机上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件会立刻检测到并加以 删除。病毒的侵入必将对系统资源构成威胁,因此用户要做到“先防后除”。很多病毒是通过传输介质传播的,因此用户一定要注意病毒的介质传播。在日常使用计算机的过程中,应该养成定期查杀病毒的习惯。用户要安装正版的杀毒软件和防火墙,并随时升级为最新版本。还要及时更新windows操作系统的安装补丁,做到不登录不明网站等等。 总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。 网络安全毕业论文:论述医院计算机网络安全维护工作 【论文关键词】: 网络; 安全; 系统 【论文摘要】:文章结合目前大部分医院计算机网络的发展现状,主要从网络设备、计算机软件维护和人员管理等方面谈一下医院计算机网络的安全维护工作。 随着现代化信息技术的发展和医疗卫生管理要求的不断提高,医院的计算机网络系统已经深入到医院日常业务活动的方方面面。医院的计算机系统一旦崩溃,将会造成无法估计的损失。因此如何加强医院计算机网络的安全性和可靠性就成为一个亟待解决的问题。 一、网络设备安全 (一) 硬件设置对网络安全的影响 1. 网络布线 医院主干线以及各大楼之间采用多模光纤,并留有备份。光纤到机器端采用屏蔽双绞线,线路之间避免交叉缠绕,并与强电保持30CM 以上距离,以减少相互干扰。新增网点,距离交换机尽可能短,以减少信号衰减。平时做好跳线备份,以备急用。 2. 中心机房 综合考虑供电、场地、温湿度、防水、防鼠、电磁环境以及接地防雷。 3. 服务器 对最上层的服务器和数据库来说如何保证所提供服务的可靠性和不间断性以及数据存储的安全是决定一个信息系统安全的关键。首先必须使用不间断电源(UPS),保证服务器24小时不间断工作,防止停电造成的数据库损坏。对于中心服务器,目前大部分医院采用的是双机热备份+磁盘阵列柜的模式,当一个服务器发生故障时,备份服务器能在十几秒的时间内进行切换,启动数据库,一般能在2~3 分钟内恢复业务处理。这样只做到了一台服务器出现故障时,能保证信息系统的正常运行,如果阵列出现故障, 整个系统仍要停止运行,一般在条件允许的情况下应该备有应急服务器。应急服务器在日常工作时,通过数据库的备份服务实时地进行异地备份,保证数据与中心服务器的同步,当双机服务器或阵列出现故障时,系统能顺利转移到应急服务器上运行,所有用户的使用方法保持不变,患者数据信息连续,不仅方便了操作人员,而且大大的提高了系统的安全性。 4. 边界安全 内外网物理断开,这样彻底消灭外网黑客的入侵,内外网需要交换信息时采用U盘或移动硬盘作为中介,并做好防病毒工作。 (二)外界环境对网络设备安全的影响 1. 温度会导致逻辑电路产生逻辑错误,技术参数偏离,还会导致系统内部电源烧毁或烧坏某些元器件,影响机器运转和导致一些热敏器件内部损坏或不能正常工作。 2. 湿度过高,会使接插件和集成电路的引线等结合部氧化、生绣、霉烂,造成接触不良、开路或短路;湿度过低,会吸附灰尘,加剧噪声。 3. 对于机器内部的电路板上的双列直插或组件的接线器,灰尘的阻塞会形成错误的运行结果。过多的尘埃可造成绝缘电阻减小、泄漏电流增加,机器出现错误动作,如果空气潮湿会引起元器件间放电、打火,从而损坏设备,严重的还会引起火灾。 4. 静电是网络使用中面临的比较严重的问题,以上谈到的温度、湿度、尘埃等很多原因都可能引起静电。计算机元器件和集成电路对静电非常敏感,它的破坏常常是在不知不觉中发生。 5. 靠近网络的计算机、大型医疗设备和网络设备自身等,都能产生电磁辐射,通过辐射、传导等方式对网络系统形成干扰。他们造成的问题是:设备的一些部件会失效,但那些部件的失效看起来又是由于其他部件引起的,像这样的问题很容易被忽略,而且很难诊断,需要专门的诊断软件和硬件来检测。 二、计算机软件的安全 (一)计算机操作系统的安全 目前一般医院服务器和工作站的操作系统多采用微软的WINDOWS系列操作系统,这要求对计算机使用的帐号、用户权限、网络访问以及文件访问等实行严格的控制和管理,定期做好监视、审计和事件日志记录和分析,一方面减少各类违规访问,另一方面,通过系统日志记下来的警告和报错信息,很容易发现相关问题的症结所在。及时下载和打好系统补丁,尽可能关闭不需要的端口,以弥补系统漏洞 带来的各类隐患。对各类工作站和服务器的CMOS设置密码,取消不必要的光驱、软驱,屏蔽USB接口,以防止外来光盘、软盘和U盘的使用。对关键数据实行加密存储并分布于多台计算机。 (二)数据库的安全 数据库的选择和备份是医院计算机网络安全管理中的重要问题。系统一旦投入运行,就要求24小时不间断,而一旦发生中断,后果将不堪设想。所以在开发系统软件时,数据库的选择显得尤为重要,在发生故障时应能自动将数据恢复到断点,确保数据库的完整。目前现有医院计算机网络系统在数据库的选择上多采用SQL SERVER、ORACLE数据库。医院的数据库记录时刻都处于动态变化之中,网管人员定时异地备份是不够的,因为一旦系统崩溃,势必存在部分数据的丢失。所以建立一套实时备份系统,这对医院来说是非常重要的。现在很多医院采用磁盘阵列的方式进行对数据的实时备份,但是成本比较大,安全系数也不是很高。根据医院这个特殊的网络系统,可建议设计数据保护计划来实现文件系统和网络数据全脱机备份。例如,采用多个低价位的服务器分片负责,如门诊收费系统采用一台服务器,住院部系统采用另一台服务器,同时再增设总服务器,在总服务器中全套备份所有医院管理系统中的应用软件,每日往总服务器中备份各个管理系统中产生的数据,与此同时也做好磁带、光盘的备份,若有一台分服务器出现异常,该系统就转总服务器进行。这种运行机制,在一些医院取得了很好的效果。 (三)病毒防范与入侵检测 在客户机和服务器上分别安装相应版本防病毒软件,及时更新病毒库和杀毒引擎,在服务器上编写网络登陆脚本,实现客户端病毒库和杀毒软件引擎的自动派送安装。在服务器和安全性要求较高的机器上安装入侵检测系统,实时监控网内各类入侵、违规和破坏行为。 三、人为因素对网络设备安全的影响 据不完全 统计,某医院三年内局部网络设备非正常断电所引起的故障中,有16起为施工断电引起网络设备意外断电,有130起为医务人员不小心碰断HUB电源导致计算机不能联网,而仅有5起为网络设备自身不正常掉电或自动重启,占因断电所引起的网络故障总数的3.2%,其余96.8%都是人为因素导致。这充分说明,人为因素应该引起我们足够的重视,应该采取必要的措施降低人为因素导致的网络故障率。具体措施包: 1. 对全院职工,特别是对管理人员进行有关教育,让他们树立参与意识和主人翁意识,了解计算机管理的必要性和管理流程,对相关人员进行新业务模式和流程教育,对操作人员进行技术培训,要求准确、熟练。 2. 尽量不要在临床科室使用带电源适配器的小型集线器(HUB) 。这也是局部网络极不稳定的重要原因,有时维护人员要反复到现场数次解决此类问题。 3. 施工前加强施工单位与网络维护人员的协调, 断电前制定详细的切换方案和应急方案。 4. 合理规划配线间和机柜位置,远离人群,避免噪音。 5. 分置配线间内的强电电源和断电频繁的照明电,争取单独供电,和供电部门协调保证24小时不断电。 6. 加强内部人员管理,要注意随时观察,尽量避免因此产生的网络故障。 四、小结 随着医院计算机网络的逐步发展,它渐渐成为一个医院关键的、不可缺少的资源。我们必须积极主动的利用各种手段管理网络、诊断问题、防患于未然,为医院计算机信息系统提供良好的运行环境。 网络安全毕业论文:谈当今计算机网络安全问题的预防策略 摘要:现今社会,计算机技术和网络技术的发展在众多科技发展中的速度已经经遥遥领先,然而跟着网络技术的快速发展,网络安全问题也随之而来,而如何预防网络安全问题成了当前被高度注重的问题之1。所以本文首先分析了现今要挟计算机网络安全的主要因素,并提出了1些预防的对于策,以此来增进现今计算机网络安全问题预防策略的进1步发展。 关键词:计算机;网络安全;预防策略 1、引言 1般而言,网络安全是指网络安全是指网络系统的硬件,软件及数据遭到维护,不遭遇偶然或者歹意的损坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中止。网络安全既有技术方面的问题,也有管理方面的问题,两方面互相补充,缺1不可。现今,计算机网络的发展以及使用已经进入快速发展、广泛应用的时代。如果不能高效的对于网络安全问题进行预防,就很难保证为用户提供满意的服务。跟着网络的普遍利用以及业务的丰厚,计算机网络安全问题的预防也更为的首要,因而,伴同着计算机在我国发展壮大,并从这些年实践以及现今技术发展趋势来看,做好计算机网络安全预防措施是增进计算机网络技术患上到进1步发展的症结。 2、现今要挟网络安全的因素 从本色上讲,网络安全是指维护网络系统的软件、硬件以及信息资源从意外或者歹意篡改以及损坏,保证装备的正常运行的网络系统,网络服务不被中止。 (1)网络系统自身的懦弱性 懦弱性是指1个系统的可被非预期应用的方面,例如系统中存在的各种漏洞,可能的要挟就能够应用漏洞给系统造成损失。因为计算机网络涵盖了全球不计其数的计算机以及数以百万计的用户,成为1个全世界网络的交错繁杂。但是,这类开放,从安全上来看,反而成为了易受袭击的弱点。加之网络依赖于TCP/IP协定自身是不安全的,运行该协定的网络系统是诈骗性的袭击、谢绝服务、数据采集以及数据篡改以及袭击的要挟。 (2)人为的歹意袭击 应用计算机网络的数据创立1个新的安全要挟。袭击者可以通过几种法子来袭击、盗窃以及篡改入侵。有网络上的电子窃听。因为局域网是播送式的,只要网卡模式转变成混合模式,每一个人都能够接受发送到任何在线信息。在净拨号方式入侵者的入侵用户可以通过电话路线网络。在通信网络,有些人可以通过这个冒名顶替者假扮成1个用户或者1台机器走访1个网站。 (3)防火墙的局限性 “防火墙”是网络安全组件的总称,是1种内部网以及公家将走访网单独的法子。防火墙技术是1种隔离技术,是网络安全1个首要模型的1部份。防火墙自身是1个网络隔离器以及网络过滤器,拥有较强的抗袭击能力,可以依据节制中的信息活动的网络策略,阻挠不相符安全策略的信息通过,有效地监控内部网以及公共走访网络之间的流动,保证内部网的安全。 目前,将防火墙分为两大体系,即过滤防火墙以及防火墙。防火墙技术跟着网络技术的快速发展,尽管患上到了广泛的利用,同时,防火墙也有效地保障了内部网络的安全,然而防火墙也不是绝对于安全的防护手腕,不同的防火墙在具体实现上存在不同的安全懦弱点。例如,袭击防火墙1般分为3部份:防火墙探测、绕过防火墙的袭击以及损坏性袭击。对于于在防火墙探测袭击中,1旦袭击者标识出目标网络的防火墙,就能肯定它们的部份懦弱点。因而,全面提高防火墙的技术也是防范计算机网络安全的1项首要措施。 3、预防网络安全的对于策 (1)完美网络安全技术的利用 病毒能使网络系统中的数据大失,严重的话造成整个网络系统瘫痪,病毒沾染损害是目前要挟网络安全的主要缘由。所以要采取安全性高的防病毒软件,比如说国外Trend公司的防俩毒软件,和国内的瑞星,三六0等等,防病毒软件主要采取了下列几种防病毒技术: 第1、不同平台的反病毒技术。因为病毒可以在不同的操作平台上起作用,比如说经常使用的Windows.Dos还有Netware等,所以就需要防毒软件与系统的地层有优良的连接,可以可靠地在不同的平台上使用同1杀毒软件实现检查以及杀毒的功能。这就需要咱们选用技术过硬的反俩毒软件,比如说国外Macfee公司的防毒软件以及国内的三六0、瑞星、金山等等,除了此以外还要注意及时地进级以及更新软件,以备查杀新的俩毒。 第2、实时监测技术。实时监测技术就是在用户安装了杀毒软件后,计算机就能够随时地对于计算机上的各个存储空间进行俩毒的检测与杀除了,并且还可以监测来自因特网上的信息安全和卜载链接的安全性,1日发现俩毒,就能够自动杀除了。 第3、自动解压技 术。病毒有可能捆绑在紧缩文件中,这样就不能直接检测出病毒的存在,所以,杀毒软件就要具备自动解紧缩技术,通过自动解压技术解压紧缩文件,然后查杀捆绑在紧缩文件中的病毒,这样就避免了病毒在运行紧缩文件时传布。 (2)加强网络法规的管理 强化网络安全意识的,同时制订相应的网络安全法规,用法律的权威、公正、强 制手腕来加强以及规范限制网络人员的思想行动以及安全意识。目前人们通过对于网络信息安全的袭击已经经涉及到法律,因而制订必要的,拥有优良性的可操作性网络安全的法规也是10分必要以及有效的,这样才能使患上网络安全有规可寻,依章管理,对于侵略以及溺职网络的任何犯法背法行动在处理上有法可按照,对于危急网络给国家造成任何损失的人都必需要追究法律责任,这样才能有效的保障网络信息的高度安全。再者对于网络管理人员进行必定的培训,加强其本身的职业道德、安全意识、责任心等,其实不断地加强计算机信息网络安全管理的规范化,以此来制约1些人员歹意袭击行动的产生,给计算机网络安全提供可靠保证。 (3)正确选用防火墙 防火墙作为预防网络安全遭遇要挟的核心器件,就需要具备节制对于特殊站点的走访,并提供监视Internet安全以及预警的利便端点,对于私有数据的加密支撑,保证通过Internet进行的虚拟私人网络以及商务流动不受破坏等功能。然而,跟着计算机技术的快速发展,防火墙也有了很大的进步,出产出了多式多样防火墙,其功能以及优劣势也各有不同,这就更为需要咱们在选用防火墙来预防网络安全时要稳重,通过选用最佳的防火墙起到预防网络安全问题遭到要挟的作用。同时,跟着我国科技的进步,还需要对于防火墙存在的局限性做进1步的完美,以此防止要挟网络安全的不法份子捉住防火墙的懦弱性,来袭击网络,造成没必要要的损失。 (4)加强系统的日常保护 对于于电脑使用者来讲,对于电脑进行保护是维护电脑最基本的前提,也是对于电脑使用者维护个人隐私或者者是1些首要数据被盗取、篡改等安全根本保证。对于系统日常保护的工作具体有:首先,开机前要对于电脑的各个盘做清洗,主要是对于那些未经许可进来的“临时文件”做清算;其次,对于1些阅读器随时进行清算,清算1些不需要的历史记录,可为打开网以及空间提高速度,同时也能对于1些潜在在网页内的病毒肃清掉;第3,安装杀毒软件、优化巨匠等软件,1般通过三六0杀毒软件按期的对于电脑进行检测,检测电脑中在1段时间内存在的漏洞、高风险程序、病毒文件和需要更新的软件等,除了此以外,还可以对于电脑做整盘的木马扫描以及垃圾清算功能。通过对于电脑系统的日常保护,不仅可以提高系统机能,还能起到安全防范的作用。 4、结论 在几10年的发展进程中,计算机网络已经经利用到各个领域里,并且在快速发展的今天,网络利用的范围在日趋的扩展,使网络正处于1个迅猛发展的阶段,其繁杂的程度也在逐步加重,从而使网络安全问题的预防成了现今1个首要的钻研课题。而只有通过全方面预防措施的制订才能增进网络安全的进1步发展,并提高安全预防的有效性。 网络安全毕业论文:搜索软件与及对网络安全的影响 【摘 要】搜索软件有渗透到Internet每一个角落的趋势,甚至是一些配置不当的数据库、网站里的私人信息,对网络资源的搜索已逐渐成为病毒和黑客窥视的焦点,对网站、局域网安全构成严重的威胁。 【关键词】搜索软件 漏洞 网络安全 搜索软件有渗透到Internet每一个角落的趋势,甚至是一些配置不当的数据库、网站里的私人信息,例如Google的桌面搜索工具Desktop Search存在一个信息泄漏的漏洞,入侵者能通过脚本程序欺骗Desktop Search提供用户信息,最常见的就是泄漏磁盘数据。利用这个漏洞提供的信息,入侵者可以伪造相关信件并建立欺骗性的电子商务网站,让用户误以为是大公司发给自己的信函而受欺骗。同时因为Robot一般都运行在速度快、带宽高的主机上,如果它快速访问一个速度比较慢的目标站点,就有可能会导致该站点出现阻塞甚至停机,更为严重的是搜索软件对网络资源的搜索已逐渐成为病毒和黑客窥视的焦点,对网站、局域网安全构成严重的威胁。 1 搜索软件主要的安全漏洞 1.1搜索软件被作为匿名 像A1taVista、HotBot等搜索软件能无意识地响应使用者的命令,把一些合乎搜索条件的网页传递给使用者,一般黑客就是利用这一点,利用嵌套技术,层层使用网络,通过搜索软件搜索有缺陷的网站并入侵。 1.2搜索软件被作为病毒查找攻击对象的工具 例如,Santy蠕虫病毒的爆发最初发生在一周前,这一蠕虫病毒能够删除BBS论坛上的内容,在上面“涂鸦”它自己的内容。据安全公司表示,该病毒攻击的对象是运行phpBB软件的论坛网站,而且就是利用Google查找攻击目标。在Google公司采取措施对Santy蠕虫病毒对存在有漏洞的BBS论坛网站的查找进行查杀之后,Santy蠕虫病毒的变种正在利用Google、AOL和雅虎等搜索软件进行大肆传播。 1.3Google批量黑客搜索攻击技术 很多有特定漏洞的网站都有类似的标志页面,而这些页面如果被Google索引到,我们就可以通过搜索指定的单词来找到某些有指定漏洞的网站。 1.4搜索软件被利用查找有缺陷的系统 一般黑客入侵的标准程序是首先寻找易受攻击的目标,接着再收集一些目标的信息,最后发起攻击。一般来说,新开通网络服务的主机容易成为攻击目标,因为这些主机最有可能没有很好的防范措施,如安全补丁、安装及时更新的防火墙等。 1.5搜索软件能用来搜索秘密文件 搜索软件中的FTP搜索软件,与HTTP搜索软件相比,存在着更大的网络漏洞。诸如LycosFTP的搜索软件,它产生的成千上万的网络链接能够探测到一些配置不当的FTP服务器上的敏感信息。任何网络使用者,稍懂网络知识,使用这种搜索软件,都可以链接到一些保密的数据和信息,更不用说一些资深的黑客了。 1.6黑客利用桌面搜索攻击个人计算机 近来金山公司发现一种名为“Google DeskTop”的工具能够让使用者很轻易地找到机器当中的私人信息。同时,这个搜索工具还可以搜出系统隐藏的文件,如果利用这个搜索工具就能轻易地修改掉系统文件,而在隐藏文件暴露的情况下,非常容易受到攻击,而且病毒会利用操作系统漏洞进行攻击。所以用户在QQ、MSN聊天时,或者利用电子邮件收发时,个人信息会存在缓存当中,利用这一搜索会轻易搜索到网页的记录。 2 局域网的信息安全 影响局域网信息安全的因素主要有:非授权访问、冒充合法用户、破坏数据的完整性、干扰系统正常运行、病毒与恶意攻击、线路窃听等等。 2.1常规策略:访问控制 访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段,是保证网络安全最重要的核心策略之一。 (1)入网访问控制。它是第一层访问控制,控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。 (2)网络的权限控制。这是针对网络非法操作所提出的一种安全保护措施。控制用户和用户组可以访问哪些目录、子目录、文件和其他资源,可以指定用户对这些文件、目录、设备能够执行哪些操作。 (3)目录级安全控制。控制用户对目录、文件、设备的访问,或可进一步指定对目录下的子目录和文件的权限。 (4)属性安全控制。应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。 (5)网络服务器安全控制。包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。 (6)网络监测和锁定控制。服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应有一定的报警方式。同时应能自动记录企图尝试进入网络的对象和次数,并设置阈值以自动锁定和驱逐非法访问的账户。 (7)网络端口和节点的安全控制。网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。自动回呼设备用于防止假冒合法用户,静默调制解调器用以防范黑客的自动拨号程序对计算机进行攻击。 2.2.非常规却有时更有效的安全策略和技术 (1)屏蔽Cookie程序 Cookie是Web服务器发送到电脑里的数据文件,它记录了诸如用户名、口令和关于用户兴趣取向的信息,因此有可能被入侵者利用,造成安全隐患,因此,我们可以在浏览器中做一些必要的设置,要求浏览器在接受Cookie之前提醒您,或者干脆拒绝它们。通常来说,Cookie会在浏览器被关闭时自动从计算机中删除,可是,有许多Cookie会一反常态,始终存储在硬盘中收集用户的相关信息。 (2)屏蔽ActieX控件 由于ActieX控件可以被嵌入到HTML页面中,并下载到浏览器端加以执行,因此会给浏览器端造成一定程度的安全威胁。 (3)定期清除缓存、历史记录,以及临时文件夹中的内容 浏览器的缓存、历史记录,以及临时文件夹中的内容保留了我们太多的上网的记录,这些记录一旦被那些无聊的人得到,他们就有可能从这些记录中寻找到有关个人信息的蛛丝马迹。 (4)内部网络系统的密码要定期修改 由于许多入侵者利用穷举法来破解密码,像john这一类的密码破解程序可从因特网上免费下载,只要加上一个足够大的字典在足够快的机器上没日没夜地运行,就可以获得需要的账号及密码,因此,经常修改密码对付这种盗用就显得十分奏效。 (5)不要使用“My Documents”文件夹存放Word、Excel文件 Word、Excel默认的文件存放路径是根目录下的“My Documents”文件夹,在特洛伊木马把用户硬盘变成共享硬盘后,入侵者从这个目录中的文件名一眼就能看出这个用户是干什么的,这个目录几乎就是用户的特征标识,所以为安全起见应把工作路径改成别的目录,并且层次越深越好,比如:c:\\abc\\def\\ghi\\jkl。 网络安全毕业论文:办公自动化工作中的网络安全 1数据破坏性的存在 在办公自动化的使用过程中,在网络的引导之下,许多问题的存在都会引发数据的变化甚至是破坏。除了上文提到的黑客入侵,这些黑客进行网络攻击是出于多种多样的原因,最终产生的危害也是多样性的。当中就有一种是数据的破坏篡改,他们在数据改变时可能是通过破坏原始服务器的相关硬盘上面的引导区域的信息,对其进行删除或者将新的数据覆盖到最初的数据上面,形成新的数据库,也可能是进行一定程度的数据应用毁坏。除此之外还有病毒,网络病毒或者计算机病毒都会不同程度的破坏信息数据的完整性。其可能会对系统的数据环节进行打击,因为系统数据区域包含了硬盘主引导扇区、FAT表、文件目录等等。文件的数据信息也是病毒攻击的领域之一,病毒使得文件信息被更替或者丢失,破坏系统CMOS中的数据。最后一种就是不可抗力的破坏因素存在,其中包含了自然灾害、停电的临时性、操作失误等等,这些都会引发数据完整性遭到破坏。在此基础上,重要信息的丢失更改破坏会对企业、国家的经营、人力财力造成不同阶段的影响,导致不可计算的损失浪费。 2如何促进办公自动化的网络安全性提升 2.1强化企业的计算机机房管理制度。目前我国许多企业的办公自动化网络管理人员的实权范围过于广泛,这在一定层面上就加强了安全不稳定的存在。计算机机房的操作人员除了要做到实时认真的仔细的进行网络安全排查工作,还要不断地进行自我素质提升。在工作人员自我意识加强的基础上,企业也要采取一定措施预防不安全性的发生。企业需要对网络管理操作人员的某些权限进行限制,或者将权限分离化。例如实施某项操作,企业可以规定必须由多人参与,权限分摊之后安全性也会得到相应的提高。除此之外,在网络工作人员自我完善的基础上,企业也要为员工提供学习机会,多多安排网络知识技能培训,强化员工的网络安全知识层面。也使得普通员工可以进一步了解计算机以及软硬件网络安全文化。在每次的会议中都要给网络工作者传输信息保密的重要性以及自我工作的责任性。企业也可以对网络工作者进行反面教育,利用一些反面教材提升员工的问题解决能力,进一步提升网络机房管理操作者的综合技术水平。 2.2健全企业的网络访问系统。为了确保企业的网络安全工作,建立一项安全的访问机制是不可或缺的。所谓的访问控制机制主要含有内部网络访问安全模式、工作人员操作权限限制等等几个方面。以此为基础企业首先需要通过网络操作管理员对网络使用者的账号进行限制,对用户的网络访问时间进行规划。企业可以要求访问者在企业网络访问时提供用户口令,在输入登录密码错误多次的情况下,网络管理员可以进行适当警告或者用户名锁定,之后进行用户相关信息验证之后再解锁。除此之外,依照用户的形式不一,网络操作员可以将客户进行适当分类,依照访问的内容划分为一般用户、高级用户、特殊用户等等。用户依照自身具体情况进行网络访问,避免了时间的浪费可以更加快速的寻找到想要的咨询信息。 2.3进行系统的信息加密工作。在整个企业网络系统中,网络管理者需要依照办公自动化的信息数据适当使用加密技术预防信息破坏现象的发生。所谓的数据加密指的就是在网络中的加密系统的辅助之下斩断各种原始的数据信息按照一定的加密运算方式进行转换的可能性,将信息转变变成一种不可能。目前大多企业网络都已经重视了信息加密的重要性,大多使用的领域是信息数据的传输方面以及信息的存储区域。在出具的传输过程中为其加密相当于为信息大门上了一把锁,必须有密码钥匙才可以打开。通常情况下的加密手段有三汇总,一种就是链路加密,这是一种相比较之下比较简单的方式,需要的网络密码数量也较少。第二种就是节点加密,最后一种就是端口加密,这种加密模式也是最灵活的。数据在存储过程中加密蛀牙对象是企业数据库的一些数据,加密的目的是为了即使数据被破坏丢失也不会被不法分子利用,由此可见加密会是数据存储信息质量的保障核心。 2.4建立一套全面的网络工作流程。依照用户登录状况的不一,企业可以进行用户登录状况监控,从而设定工作流程。根据监控得到的数据,对用户的合法性进行潘丹,之后实施跟踪调查工作,网络系统自动地将非法用户的登陆次数以及时间地址统计出来,如此一来就可以方便网络管理员进行网络信息安全维护,对出现的违法用户行为提前预防并采取相应措施。 3结束语 综上所述,随着科技的不断进步,办公自动化在企业发展进程中扮演的角色越来越重。企业需要认真重视办公自动化的存在性,并好好地将以利用。本文主要分析了办公自动化目前存在的问题,随后对如何强化网络安全提出了几点完善的意见。目的是为了进一步提升办公自动化的安全性,提高企业的发展效率。 网络安全毕业论文:我国网络安全现状分析及建议 摘要:网络安全问题已经成为信息时期人类共同面临的挑战,国内的网络安全问题也日趋凸起。具体表现为:计算机系统受病毒沾染以及损坏的情况至关严重;电脑黑客流动已经构成首要要挟;信息基础设施面临网络安全的挑战;信息系统在预测、反映、防范以及恢复能力方面存在许多薄弱环节;网络政治推翻流动频繁。文中分析了制约提高我国网络安全防范能力的主要因素,就政府如何提高我国网络的安全性提出几点建议:尽快制订拥有战略目光的“国家网络安全规划”;树立有效的国家信息安全管理体系;加快出台1系列相干法律法规,扭转目前相干法律法规太笼统、缺少操作性的现状;在信息技术及其症结产品的研发方面,提供拥有超前意识的全局性目标以及相干产业政策;树立1个功能齐备、全局调和的安全技术平台,与信息安全管理体系互相支持以及配合。 症结词:信息系统,网络安全,现状分析,限制因素,相干建议 引言 跟着信息化过程的深刻以及互联网的迅速发展,人们的工作、学习以及糊口方式正在产生巨大变化,效力大为提高,信息资源患上到最大程度的同享。但必需看到,紧随信息化发展而来的网络安全问题日渐凸出,如果不很好地解决这个问题,势必阻碍信息化发展的过程。 一、网络安全问题的发生 可以从不同角度对于网络安全作出不同的解释。1般意义上,网络安全是指信息安全以及节制安全两部份。国际标准化组织把信息安全定义为“信息的完全性、可用性、保密性以及可靠性”;节制安全则指身份认证、不可否认性、授权以及走访节制。 互联网与生俱有的开放性、交互性以及扩散性特征令人类所向往的信息同享、开放、灵便以及快速等需求患上到知足。网络环境为信息同享、信息交换、信息服务创造了理想空间,网络技术的迅速发展以及广泛利用,为人类社会的进步提供了巨大推进力。但是,恰是因为互联网的上述特性,发生了许多安全问题: a)信息泄露、信息污染、信息不容易受控。例如,资源未授权侵用、未授权信息流呈现、系统谢绝信息流以及系统否认等,这些都是信息安全的技术难点。 b)在网络环境中,1些组织或者个人出于某种特殊目的,进行信息泄密、信息损坏、信息侵权以及意识形态的信息渗入,乃至通过网络进行政治推翻等流动,使国家利益、社会公共利益以及各类主体的合法权益遭到要挟。 C)网络运用的趋势是全社会广泛介入,随之而来的是节制权扩散的管理问题。因为人们利益、目标、价值的分歧,使信息资源的维护以及管理呈现脱节以及真空,从而使信息安全问题变患上广泛而繁杂。 d)跟着社会首要基础设施的高度信息化,社会的“命根子”以及核心节制系统有可能面临歹意袭击而致使破坏以及瘫痪,包含国防通讯设施、动力节制网、金融系统以及政府网站等。 二、网络安全成为信息时期人类共同面临的挑战 美国前总统克林顿在签发《维护信息系统国家规划》的总统咨文中陈说道:“在不到1代人的时间里,信息革命和电脑进入了社会的每一1领域,这1现象扭转了国家的经济运行以及安全运作甚至人们的日常糊口方式,但是,这类美妙的新的代也带有它本身的风险。所有电脑驱动的系统都很容易遭到侵略以及损坏。对于首要的经济部门或者政府机构的计算机进行任何有规划的袭击均可能发生灾害性的后果,这类危险是客观存在的。过去敌对于气力以及恐怖主义份子毫无例外埠使用炸弹以及枪弹,现在他们可以把手提电脑变为有效武器,造成无比巨大的危害。如果人们想要继续享受信息时期的种种益处,继续使国家安全以及经济繁华患上到保障,就必需维护计算机节制系统,使它们免受袭击。” 在各领域的计算机犯法以及网络侵权方面,不管是数量、手腕,仍是性质、范围,已经经到了使人咋舌的境地。据相关方面统计,目前美国每一年因为网络安全问题而遭遇的经济损失超过一七0亿美元,德国、英国也均在数10亿美元以上,法国为一00亿法郎,日本、新加坡问题也很严重。在国际刑法界罗列的现代社会新型犯法排行榜上,计算机犯法已经名列榜首。二00三年,CSI/FBI调查所接触的五二四个组织中,有五六%遇到电脑安全事件,其中三八%遇到一~五起、一六%以上遇到一一起以上。因与互联网连接而成为频繁袭击点的组织连续三年不断增添;遭遇谢绝服务袭击(DoS)则从二000年的二七%上升到二00三年的四二%。调查显示,五二一个接受调查的组织中九六%有网站,其中三0%提供电子商务服务,这些网站在二00三年一年中有二0%发现未经许可入侵或者误用网站现象。更使人不安的是,有三三%的组织说他们不知道自己的网站是不是遭到侵害。据统计,全世界平均每一二0s就产生一次网上入侵事件,黑客1旦找到系统的薄弱环节,所有用户均会遭殃。 三、我国网络安全问题日趋凸起 目前,我国网络安全问题日趋凸起的主要标志是: a)计算机系统遭遇病毒沾染以及损坏的情况至关严重。据国家计算机病毒应急处理中心副主任张健介绍,从国家计算机病毒应急处理中心日常监测结果看来,计算机病毒出现出异样活跃的态势。据二00一年调查,我国约七三%的计算机用户曾经沾染病毒,二00三年上半年升至八三%。其中,沾染三次以上的用户高达五九%,而且病毒的损坏性较大,被病毒损坏全体数据的占一四%,损坏部份数据的占五七%。 b)电脑黑客流动已经构成首要要挟。网络信息系统拥有致命的懦弱性、易受袭击性以及开放性,从国内幕况来看,目前我国九五%与互联网相联的网络管理中心都遭遇过境内外黑客的袭击或者侵入,其中银行、金融以及证券机构是黑客袭击的重点。 c)信息基础设施面临网络安全的挑战。面对于信息安全的严峻形势,我国的网络安全系统在预测、反映、防范以及恢复能力方面存在许多薄弱环节。据英国《简氏战略讲演》以及其它网络组织对于各国信息防护能力的评估,我国被列入防护能力最低的国家之1,不但大大低于美国、俄罗斯以及以色列等信息安全强国,而且排在印度、韩国以后。最近几年来,国内与网络有关的各类背法行动以每一年三0%的速度递增。据某市信息安全管理部门统计,二00三年第一季度内,该市共遭遇近三七万次黑客袭击、二.一万次以上病毒入侵以及五七次信息系统瘫痪。该市某公司的镜像网站在一0月份一个月内,就受到从外部一00多个 IP地址发起的歹意袭击。 d)网络政治推翻流动频繁。最近几年来,国内外反动权势应用互联网组党结社,进行针对于我国党以及政府的非法组织以及串连流动,猖獗频繁,屡禁不止。特别是1些非法组织有规划地通过网络渠道,宣扬异教邪说,企图扰乱人心,扰乱社会秩序。例如,据媒体报导,“”非法组织就是在美国设网站,应用无国界的信息空间进行反政府流动。 四、制约提高我国网络安全防范能力的因素 当前,制约我国提高网络安全防御能力的主要因素有下列几方面。 四.一 缺少自主的计算机网络以及软件核心技术 我国信息化建设进程中缺少自主技术支持。计算机安全存在3大黑洞:CPU芯片、操作系统以及数据库、网关软件大多依赖进口。信息安全专家、中国科学院高能物理钻研所钻研员许榕生曾经1针见血地点出我国信息系统的要害:“咱们的网络发展很快,但安全状态如何?现在有良多人投良多钱去建网络,实际上其实不清楚它只有1半根基,建的是没有防范的网。有的网络参谋公司建了良多网,市场布好,但建的是裸网,没有维护,就像房产公司盖了良多楼,门窗都不加锁就交付给业主去住。”我国计算机网络所使用的网管装备以及软件基本上是舶来品,这些因素使我国计算机网络的安全机能大大降低,被认为是易窥视以及易打击的“玻璃网”。因为缺少自主技术,我国的网络处于被窃听、干扰、监视以及欺诈等多种信息安全要挟中,网络安全处于极懦弱的状况。 四.二 安全意识稀薄是网络安全的瓶颈 目前,在网络安全问题上还存在不少认知盲区以及制约因素。网络是新生事物,许多人1接触就忙着用于学习、工作以及文娱等,对于网络信息的安全性无暇顾及,安全意知趣当稀薄,对于网络信息不安全的事实认识不足。与此同时,网络经营者以及机构用户重视的是网络效应,对于安全领域的投入以及管理远远不能知足安全防范的请求。整体上看,网络信息安全处于被动的封堵漏洞状况,从上到下普遍存在侥幸心理,没有构成主动防范、踊跃应答的全民意识,更没法从根本上提高网络监测、防护、响应、恢复以及抗击能力。最近几年来,国家以及各级职能部门在信息安全方面已经做了大量努力,但就规模、影响以及效果来说,迄今所采用的信息安全维护措施以及有关规划还不能从根本上解决目前的被动局面,整个信息安全系统在迅速反映、快速行为以及预警防范等主要方面,缺乏方向感、敏感度以及应答能力。 四.三 运行管理机制的缺点以及不足制约了安全防范的力度 运行管理是进程管理,是实现全网安全以及动态安全的症结。有关信息安全的政策、规划以及管理手腕等终究都会在运行管理机制上体现出来。就目前的运行管理机制来看,有下列几方面的缺点以及不足。 a)网络安全管理方面人材匮乏:因为互联网通讯本钱极低,散布式客户服务器以及不同种类配置不断出新以及发展。按理,因为技术利用的扩大,技术的管理也应同步扩大,但从事系统管理的人员却常常其实不具备安全管理所需的技巧、资源以及利益导向。信息安全技术管理方面的人材不管是数量仍是水平,都没法适应信息安全形势的需要。 b)安全措施不到位:互联网愈来愈拥有综合性以及动态性特色,这同时也是互联网不安全因素的缘由所在。但是,网络用户对于此缺少认识,未进入安全就绪状况就急于操作,结果致使敏感数据暴露,使系统遭遇风险。配置不当或者过时的操作系统、邮件程序以及内部网络都存在入侵者可应用的缺点,如果缺少周到有效的安全措施,就没法发现以及及时查堵安全漏洞。当厂商补钉或者进级软件来解决安全问题时,许多用户的系统不进行同步进级,缘由是管理者未充沛意想到网络不安全的风险所在,未引发注重。 c)缺少综合性的解决方案:面对于繁杂的不断变化的互联网世界,大多数用户缺少综合性的安全管理解决方案,稍有安全意识的用户愈来愈依赖“银弹”方案(如防火墙以及加密技术),但这些用户也就此发生了虚假的安全感,慢慢丧失警惕。实际上,1次性使用1种方案其实不能保证系统1劳永逸以及高枕无忧,网络安全问题远远不是防毒软件以及防火墙能够解决的,也不是大量标准安全产品简单碓砌就能解决的。最近几年来,国外的1些互联网安全产品厂商及时应变,由防病毒软件供应商转变成企业安全解决方案的提供者,他们接踵在我国推出多种全面的企业安全解决方案,包含风险评估以及漏洞检测、入侵检测、防火墙以及虚拟专用网、防病毒以及内容过滤解决方案,和企业管理解决方案等1整套综合性安全管理解决方案。 四.四 缺少轨制化的防范机制 不少单位没有从管理制!度上树立相应的安全防范机制,在整个运行进程中,缺少行之有效的安全检查以及应答维护轨制。不完美的轨制滋生了网络管理者以及内部人士本身的背法行动。许多网络犯法行动(特别是非法操作)都是由于内部联网电脑以及系统管理轨制疏于管理而患上逞的。同时,政策法规难以适应网络发展的需要,信息立法还存在至关多的空白。个人隐私维护法、数据库维护法、数字媒体法、数字签名认证法、计算机犯法法和计算机安全监管法等信息空间正常运作所需的配套法规尚不健全。因为网络作案手腕新、时间短、不留痕迹等特色,给侦破以及审理网上犯法案件带来极大难题。 五、对于解决我国网络安全问题的几点建议 就政府层面来讲,解决网络安全问题应该尽快采纳下列几点建议: a)在国家层面上尽快提出1个拥有战略目光的“国家网络安全规划”。充沛钻研以及分析国家在信息领域的利益以及所面临的内外部要挟,结合我国国情制订的规划能全面加强以及指点国家政治、军事、经济、文化和社会糊口各个领域的网络安全防范体系,并投入足够的资金加强症结基础设施的信息安全维护。 b)树立有效的国家信息安全管理体系。扭转原来职能不匹配、堆叠、交叉以及互相冲突等不公道状态,提高政府的管理职能以及效力。 c)加快出台相干法律法规。扭转目前1些相干法律法规太笼统、缺少操作性的现状,对于各种信息主体的权力、义务以及法律责任,做出明晰的法律界定。 d)在信息技术特别是信息安全症结产品的研发方面,提供全局性的拥有超前意识的发展目标以及相干产业政策,保障信息技术产业以及信息安全产品市场有序发展。 e)加强我国信息安全基础设施建设,树立1个功能齐备、全局调和的安全技术平台(包含应急响应、技术防范以及公共密钥基础设施(PKI)等系统),与信息安全管理体系互相支持以及配合。 六、收场语 网络环境的繁杂性、多变性,和信息系统的懦弱性,抉择了网络安全要挟的客观存在。我国日趋开放并融入世界,但加强安全监管以及树立维护屏障不可或者缺。国家科技部 部长徐冠华曾经在某市信息安全工作会议上说:“信息安全是触及我国经济发展、社会发展以及国家安全的重大问题。最近几年来,跟着国际政治形势的发展,和经济全世界化进程的加快,人们愈来愈清楚,信息时期所引起的信息安全问题不但触及国家的经济安全、金融安全,同时也触及国家的国防安全、政治安全以及文化安全。因而,可以说,在信息化社会里,没有信息安全的保障,国家就没有安全的屏障。信息安全的首要性怎样强调也无非分。”目前我国政府、相干部门以及有识之士都把网络监管提到新的高度,上海市负责信息安全工作的部门提出采取非对于称战略构建上海信息安全防御体系,其核心是在技术处于弱势的情况下,用强化管理体系来提高网络安全总体水平。衷心但愿在不久的将来,我国信息安全工作能跟随信息化发展,上1个新台阶。 网络安全毕业论文:论电子商务面临的若干网络安全问题 摘要:互联网的快速发展不但给电子商务提供了巨大的发展机遇,而且也带来了相应的网络安全问题。当前,电子商务中网络安全问题产生的主要原因有:黑客攻击、软件漏洞、网络缺陷和技术管理欠缺等,其中的关键问题是电子商务企业本身的安全管理问题。所以,需要对电子商务实施技术和管理的安全策略。 关键词:互联网 电子商务 网络安全 管理 1 引言 随着互联网的快速发展,人们的生活方式有了非常大的改变,对应的经济社会也受到了巨大的影响。在商业贸易领域,因为网络的快速发展,产生了电子商务这样一种贸易方式。但是电子商务也是经历了一番坎坷的,因为网络的特殊性,在电子商务发展中产生了交易安全的问题,对电子商务的稳定发展带来了一定的冲击。Internet网是一个互连通的自由空间,一些人常常会因为某些目的攻击电子商务网站,比如盗窃资金、商业打击、恶作剧等,导致有些企业的电子商务网站贸易交流受损、服务暂停,甚至出现资金被盗的现象。据有关数据的统计,美国每年因为网络安全问题在经济上造成的损失就达到近百亿美元,而国内的情况也不容乐观。因此,当我们在享受互联网给生活带来的这些好处的时候,网络的安全问题,早已变成电子商务的重大难题,给电子商务企业的发展带来了极大的阻碍。所以,计算机网络安全是电子商务发展过程中所面临的重大挑战和问题。电子商务企业必须从维护顾客利益和自身利益出发,做好安全防范和自身安全管理工作,才能得到持续快速的发展。 2 电子商务面对的网络安全问题 当前,电子商务安全问题受到多方面的影响,不但有技术管理的问题,而且也有网络缺陷的因素,具体地说,直接原因有以下几点: 2.1 网络“黑客”侵犯电子商务网站 网络黑客是专门在网络中利用本身掌握的技术非法强行进入他人网站后台的人,这类人具有高超的网络技术,能够不受电子商务网站技术防护的限制。许多“黑客”篡改内容信息、破坏网站;盗取商户或企业的账户资金,极大地影响了电子商务的正常进行。 2.2 电子商务软件有漏洞 许多软件研发单位研发的技术不成熟的电子商务软件,存在许多安全漏洞,防护极易被外来入侵者利用漏洞攻破,导致电子商务企业受到很大的经济损失;有的企业即使安装了防护软件,但由于软件没有得到及时升级,致使软件丧失了应有防护功能。 2.3 电子商务网络自身存在安全问题 网络具有共享性、开放性等特点,它的设计原则是确保信息传输不会受到局部损坏的影响。所以,对网站安全带来了极大的隐患。特别是对电子商务企业情况更加严峻。 2.4 网站管理的缺失 由于电子商务企业缺乏警惕性,不重视网络安全的管理,通常只有在受到攻击以后才会去加强网站安全;部分企业则以为只要安装了入侵监测系统、杀毒软件、防火墙等安全产品,就能保障网站的安全,所以没有根据企业实际情况制定相应的管理制度,也没有加强技术防范,给入侵者提供了机会。 3 应对的措施 电子商务安全问题是在网络化、电子化技术发展的前提下出现的,所以很多传统的解决办法不能简单地应用过来。电子商务企业想要取得效益,就要从企业的健康发展出发,改善企业的安全管理,提高技术投入。具体的防范措施有 3.1 安全技术管理需要加强 需要重视电子商务网站的维护、升级等方面,做好每天的安全备份,加强网站服务器的管理。制定安全防范预案,只要发生安全事件,能够得到尽快解决,从而减少损失。使用权威性较强的安全防护软件,并能够正常启动、正常升级,发挥应有的防护功能。 3.2 在电子安全方面扩大管理和技术投入 企业需要加大安全方面的资金投入,购买技术防护设备,加大对技术改造与设备更新的投入。引进安全管理的相关技术,招聘相应的管理人才,并进行适当的待遇倾斜,确保安全管理团队的稳定。 3.3 使用密码管理技术 电子商务中最重要的防范环节是密码管理,要使用先进的密码管理手段,确保能发挥特定的功能,重点有交易信息安全、身份认证安全和账户安全等。 3.4 电子商务企业自身的管理需要得到强化 安全技术是电子商务企业的首要防范措施,但发挥其作用的关键还是严密的管理,只有建立完善的安全防范管理系统,才能保证企业的安全。所以电子商务企业,需要制定安全防护制度,保证明确职责;要有奖惩制度,责任事故的时候,能够做到及时追究,提高技术管理人员的责任意识。 4 总结 总的说来,电子商务企业的安全问题,表面上像是计算机网络的安全问题,但主要还是在于企业的制度建设、安全管理和重视程度等情况。企业不当的安全管理,不仅会发生企业账户资金被盗的问题,甚至有可能地客户的利益造成损害,让客户对电子商务企业不再信任。电子商务企业维护客户市场的关键是信誉度,所以,应当重视网络安全,克服网络技术自身的弊端,使企业能得到持续稳定的贸易发展。 网络安全毕业论文:网络时代下无线网络安全性 1WEP、WPA攻击 现在普遍的家用无线加密方式采用的是WPA/WPA2-PSK加密,WEP已经很少。对于无线破解不需要多少高深的理论,网络上一大堆工具和破解教程使得普通人也就很容易在周围获得无线网络接入密码,最新流行的就是蹭网卡作为外置的硬件设备,所谓卡皇8187L等。架设虚拟机VMwareWorkstationyi以及各种版本的BT镜像,就能一键破解相当多的无线密码。1.1WEP(1)WEP加密WEP即有线等效保密协议作为一种安全协议,它的设计初衷是实现与有线网络类似安全的协议,其通过选择以简单而又快速着称的RC4算法作为加密算法,CRC算法作为校验算法分别实现数据的机密性和完整性来保护数据。WEP加密数据过程分为两个部分:①校验(保护消息的完整性)②加密。RC4密钥属于对称流密钥,在加解密时用流密钥与加密文进行位运算,并且是一次一密校验时用CRC算法。(2)WEP破解当前主要的就是RC4有关的攻击:FMS攻击。此类攻击主要针对WEP环境或类WEP环境下的RC4,攻击的目标是获得密钥。现已有多种能破解WEP加密网络的软件,这些软件中有不少利用了FMS攻击。到目前为止WEP协议加密已不堪一击(比如着名的Linux环境下的aircrack),而FMS攻击作为给它致命一击的破解攻击,加速了WEP协议的淘汰。1.2WPA/WPA2WPA采用了TKIP算法(其实也是一种rc4算法,相对WEP有些许改进,避免了弱IV攻击),还有MIC算法来计算效验和。目前能破解TKIP+MIC的方法有通过字典跑数据包以及PIN码破解。WPA2是在WPA上改进的,CCMP取代了WPA的TKIP,AES取代了WPA的MIC。WPA2分为个人版和企业版。WPA2企业版需要一台具有IEEE802.1X功能的RADIUS(远程用户拨号认证系统)服务器。利用国内Anywlan安全团队预先生成的国内排名前100的无线路由名的彩虹表,再通过Cowpatty破解抓去的数据包,破解的速度在几分钟到十来分钟不等,这样就无需再自己特定的路由名而生成彩虹表。 2无线络安全对人们的影响 无线接入密码一旦遭到破解后,将会带来什么样的影响?对蹭网族来说:面临主机被监控和被注入木马以及病毒的危害,甚至是用户资料和密码被盗风险,因为蹭网族所有的信息都会经过路由器。蹭到的是无线,可能丢失的是帐户。宽带、3G网络的平民化,为了你的财产、隐私安全,莫要贪图小便宜。杜绝蹭网,利己利人。最多也只能说是一种技术,应该保持道德节操。公安部调查取证难度较大对户主来说:第一:带宽被暂用,网速受到一定的影响,然而在普通该用户看来,网速变慢或许会认为是ISP商的原因,即使部分人有着一点点意识,仍然在减少带宽以及错峰占用下有不少功夫。第二,在很多普通用户没有修改登录进路由的初始账号和密码,这很容易使自己的宽带号码可能会被盗用,有些并没有绑定自己的账号,而且大多数人对路由的登录账号和密码并没有修改,造成部分蹭网族进入路由后备份配置信息后破解出密码,或者在网页采用星号密码查看出密码,而且部分人的宽带号有预付费功能,导致宽带欠下一部分费用,换一种说法就是每个月都替不法分子交了一些业务费等。第三,户主任然面临被注入病毒木马的风险,导致银行卡信息被泄露。 3无线破解防御办法 (1)更换无线设备,选择最新的无线网络加密设备。(2)加强无线网络密码强度,密码位数够长,数字加大小写字母以及特殊符号相间用。并且定期更换无线接入密码,时间不宜过长,一个月一次或者半个月更换一次。这样使得不法用户即使艰难的获得了一次无线密码也要花费相当多时间去重新破解。(3)在不用无线的时候关闭路由的无线功能。(4)修改进入路由的初始用户名和密码、修改当前路由的加密方式为WPA2-WPA加密、关闭路由WPS功能、隐藏SSID号、开启路由MAC地址过滤、取消无线路由器的DHCP分配IP方式,采用静态地址分配方式。 4总结 (1)安全意识的培养针对目前部分国民安全意识还不是很高的情况下,应加强国民安全意识的培养,避免一定的经济损失。(2)加密方式的革新在不断的改进加密方式,才能逐步改善惨遭被破解的局面。(3)法律的限制以及取证技术的加强只有法律的限制和取证技术的结合才能给与违法犯罪分子严厉的打击。(4)无线覆盖强度加强和资费下调中国网络资费在全球来看,中国的网络不仅速度慢而且资费高,如今资费有所调整,网络带宽有所提速。但是与国外还是有相当大的差距,目前的速度和资费怎能满足国民的期待,中国电信正在逐步进行网络改造,实现光纤到户,但是目前还有待大幅改进网络以消除国民心中对提速似敷衍的想法。
安全技术论文:信息安全技术标准分类体系的研究 摘要:介绍了国内外信息安全标准体系的现状,在对目前系统安全问题分析的基础上,提出了信息安全技术参考模型和标准体系框架,探讨了信息安全标准化工作存在的问题,并提出了建议。 信息系统安全体系的研制和建设是一个非常复杂的过程,如果没有与之相配套的安全标准做支撑,就不能实现系统的安全可信,只有从系统的视角全面考虑信息系统的安全性,构建起合理的信息安全标准体系,才能保证各信息系统和平台的安全可控和高效运行,也只有建立起涵盖系统安全结构的完整的技术标准体系,才能促进安全组件之间的相互协作和关联操作,实现系统安全性的最大化。 1信息安全标准体系分类现状 1.1信息安全国际标准现状及分类体系 1.1.1美国国防部信息安全标准体系 美国国防部(DoD)将美军信息安全标准按安全部件与安全功能相结合的方法进行分类,其标准体系见图1,其中安全部件以信息流为主线贯穿始终,分为信息处理安全标准、信息传输安全标准、信息理解表示安全标准、安全管理标准和安全环境标准五类。安全功能从信息安全的基本要素(机密性、完整性、可用性、可控性、抗抵赖性)来进行划分,分为鉴别安全服务标准、访问控制安全服务标准、保密性安全服务标准、完整性安全服务标准、抗抵赖性安全服务标准和可用性安全服务标准六类。DoD的信息安全标准体系,虽然覆盖全面,但安全部件和安全功能之间的标准交叉重复比较多,层次不够清晰。 1.1.2联合技术参考模型(JTA 6.0) JTA 6.0中的信息安全标准体系为实现对国防部信息系统的安全防护提供了支撑,包括(本地)计算环境、飞地边界、网络和基础设施、支撑性基础设施和安全评估五类标准。这种分类比较合理,但分类下面对应的标准大部分是国际标准和美国国家标准,因此,应在借鉴该分类的基础上,针对目前我国已有的国家标准,建立起合理的标准体系。 ISO信息安全工作组分类如图3所示。目前,ISO制定的信息安全标准按照工作组的分类分为信息安全管理体系(ISMS)标准、密码和安全机制、安全评价准则、安全控制与服务和身份管理与隐私技术五类。该分类方法比较粗糙,对于建立安全运行的信息系统,针对性不太强。 1.1.4国际电信联盟(ITU-T)标准 ITU-T SG17组负责研究网络安全标准,包括通信安全项目、安全架构和框架、计算安全、安全管理、用于安全的生物测定、安全通信服务,如图4所示该分类方法对信息安全技术分类比较粗糙,信息安全技术也只侧重于通信安全。 ITU-T颁布的比较有影响力的安全标准主要有:消息处理系统(X.400系列)、目录系统(X.500系列)、安全框架和模型(X.800系列)等,其中的X.509标准是PKI的重要基础标准,X.805是端到端通信安全的重要标准。 目前,ITU-T在安全标准化方面主要关注NGN安全、IPTV安全、身份管理(IDM)、数字版权管理(DRM)、生物认证、反垃圾信息等热点问题。 1.2国家信息安全标准体系 我国国家信息安全标准自1995年开始制定,至2002年共制定标准19项,全部由国际标准直接转化而来,主要是有关密码和评估的标准。在这19项中,2004年后已有12项进行了修订。自全国信息安全标准化技术委员会2004年成立以来至目前我国实际现存正式信息安全标准87项,这些标准中,既包括技术标准,如产品和系统(网络)标准,亦包括管理标准,如风险管理标准等,覆盖了当前信息安全主要需求领域。 由此可见,目前我国信息安全标准的制定工作已经取得了长足的进展,标准的数量和质量都有了很大的提升,本着“科学、合理、系统、适用”的原则,在充分借鉴和吸收国际先进信息安全技术标准化成果和认真梳理我国信息安全标准的基础上,经过全国信息安全标准化技术委员会各工作组的认真研究,初步形成了我国信息安全标准体系。该标准体系分类相对合理、全面,涵盖了体系结构、安全保密技术、安全管理和安全测评等方面的标准,但庞大繁杂的标准体系常常让开发人员无所适从,无法选取需要遵循的标准。因此,针对信息安全系统的开发工作要进一步精简标准体系,突出重点,尤其是影响系统集成方面的安全接口标准,进而增强各个安全组件之间的互操作和安全技术间的协作,提升整个信息系统的安全防护能力。 支撑性基础设施主要涉及到实现通信与网络、应用环境和数据安全所应用的支撑性技术,包括认证、授权、访问控制、公钥基础设施(PKI)和密码管理基础设施(KMI)。 通信与网络安全主要体现在网络方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入的安全、域名系统的安全、路由系统的安全、入侵检测的手段、网络设施防病毒等。 应用环境安全主要包括终端安全和应用系统安全。其中: 终端安全主要包括计算机和服务器的安全。其中服务器可以归结为广义上的终端,防火墙、IDS、服务器存储备份等技术可以为服务器提供安全服务。 应用系统的安全问题主要来自网络内使用的操作系统和数据库的安全,操作系统安全主要表现在三个方面:(1)操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等;(2)对操作系统的安全配置问题;(3)病毒对操作系统形成的威胁。数据库系统的威胁主要来自:非法访问数据库信息;恶意破坏数据库或未经授权非法修改数据库数据;用户通过网络进行数据库访问时受到各种攻击,如搭线窃听等。 系统中的数据是系统运行的核心,数据的安全性保障关系到整个系统能否正常运行和服务。数据安全通过数据容灾备份技术、网络隔离技术和加密技术保障数据的完整性、不受损坏、不被窃取。数据容灾备份主要通过对系统、数据、文件等进行快速、完整备份,保证数据的安全性,并支持快速恢复的机制。网络隔离技术主要通过隔离网络攻击来确保网间数据的安全交换。数据加密主要通过链路加密和节点加密来确保数据不被截获。 安全运维管理是在企业进行了一定的安全系统建设之后的工作,其目的是保证所应有的安全产品和技术能够真正、充分发挥其预期应有的效果和效率。安全运维管理包括安全设备的策略配置、安全测评、安全监控和审计、安全应急响应等方面的技术,主要完成安全风险的实时监控和安全问题的处理等系统安全保障工作。 3信息安全标准分类体系 信息安全技术参考模型是建立信息安全标准体系的基础和前提,只有在信息安全技术发展趋势的基础上建立起覆盖全面,分类合理的标准体系,才能科学地预见需要制/修订的标准,进一步明确信息安全标准化的研究方向,更好地支撑信息安全系统的开发和集成,确 保系统内部和系统之间形成安全可信的互连互通互操作。在前面提出的技术参考模型的基础上,进一步对信息安全标准体系进行了划分。 应用环境安全主要包括终端安全和应用系统安全。其中: 终端安全主要包括计算机和服务器的安全。其中服务器可以归结为广义上的终端,防火墙、IDS、服务器存储备份等技术可以为服务器提供安全服务。 应用系统的安全问题主要来自网络内使用的操作系统和数据库的安全,操作系统安全主要表现在三个方面:(1)操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等;(2)对操作系统的安全配置问题;(3)病毒对操作系统形成的威胁。数据库系统的威胁主要来自:非法访问数据库信息;恶意破坏数据库或未经授权非法修改数据库数据;用户通过网络进行数据库访问时受到各种攻击,如搭线窃听等。 系统中的数据是系统运行的核心,数据的安全性保障关系到整个系统能否正常运行和服务。数据安全通过数据容灾备份技术、网络隔离技术和加密技术保障数据的完整性、不受损坏、不被窃取。数据容灾备份主要通过对系统、数据、文件等进行快速、完整备份,保证数据的安全性,并支持快速恢复的机制。网络隔离技术主要通过隔离网络攻击来确保网间数据的安全交换。数据加密主要通过链路加密和节点加密来确保数据不被截获。 安全运维管理是在企业进行了一定的安全系统建设之后的工作,其目的是保证所应有的安全产品和技术能够真正、充分发挥其预期应有的效果和效率。安全运维管理包括安全设备的策略配置、安全测评、安全监控和审计、安全应急响应等方面的技术,主要完成安全风险的实时监控和安全问题的处理等系统安全保障工作。 3信息安全标准分类体系 信息安全技术参考模型是建立信息安全标准体系的基础和前提,只有在信息安全技术发展趋势的基础上建立起覆盖全面,分类合理的标准体系,才能科学地预见需要制/修订的标准,进一步明确信息安全标准化的研究方向,更好地支撑信息安全系统的开发和集成,确保系统内部和系统之间形成安全可信的互连互通互操作。在前面提出的技术参考模型的基础上,进一步对信息安全标准体系进行了划分。 安全技术论文:网络安全技术研究论文 摘要:随着因特网的日益推进和迅猛发展,计算机网络安全越来越成为人们热切关注的问题。文中论述了防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准,并就信息交换加密技术的分类及RSA算法作以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成。 关键词:网络安全;防火墙;PKI技术 1概述 网络防火墙技术的作为内部网络与外部网络之间的第一道安全屏障,是最先受到人们重视的网络安全技术,就其产品的主流趋势而言,大多数服务器(也称应用网关)也集成了包滤技术,这两种技术的混合应用显然比单独使用更具有大的优势。那么我们究竟应该在哪些地方部署防火墙呢?首先,应该安装防火墙的位置是公司内部网络与外部Internet的接口处,以阻挡来自外部网络的入侵:其次,如果公司内部网络规模较大,并且设置有虚拟局域网(VLAN),则应该在各个VLAN之间设置防火墙;第三,通过公网连接的总部与各分支机构之间也应该设置防火墙。如果有条件,还应该同时将总部与各分支机构组成虚拟专用网(VPN)。 安装防火墙的基本原则是:只要有恶意侵入的可能,无论是内部网络还是与外部公网的连接处,都应该安装防火墙。 2防火墙的选择 选择防火墙的标准有很多,但最重要的是以下几条: 2.1防火墙本身是安全的 作为信息系统安全产品,防火墙本身也应该保证安全,不给外部侵入者以可乘之机。如果像马其顿防线一样,正面虽然牢不可破,但进攻者能够轻易地绕过防线进入系统内部,网络系统也就没有任何安全性可言了。 2.2可扩充性 在网络系统建设的初期,由于内部信息系统的规模较小,遭受攻击造成的损失也较小,因此没有必要购置过于复杂和昂贵的防火墙产品。但随着网络的扩容和网络应用的增加,网络的风险成本也会急剧上升,此时便需要增加具有更高安全性的防火墙产品。如果早期购置的防火墙没有可扩充性,或扩充成本极高,这便是对投资的浪费。好的产品应该留给用户足够的弹性空间,在安全水平要求不高的情况下,可以只选购基本系统,而随着要求的提高,用户仍然有进一步增加选件的余地。这样不仅能够保护用户的投资,对提供防火墙产品的厂商来说,也扩大了产品覆盖面。 2.3防火墙的安全性 防火墙产品最难评估的方面是防火墙的安全性能,即防火墙是否能够有效地阻挡外部入侵。这一点同防火墙自身的安全性一样,普通用户通常无法判断。即使安装好了防火墙,如果没有实际的外部入侵,也无从得知产品性能的优劣。但在实际应用中检测安全产品的性能是极为危险的,所以用户在选择防火墙产品时,应该尽量选择占市场份额较大同时又通过了权威认证机构认证测试的产品。 3加密技术 信息交换加密技术分为两类:即对称加密和非对称加密。 3.1对称加密技术 在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。对称加密技术也存在一些不足,如果交换一方有N个交换对象,那么他就要维护N个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方的。如三重DES是DES(数据加密标准)的一种变形,这种方法使用两个独立的56为密钥对信息进行3次加密,从而使有效密钥长度达到112位。 3.2非对称加密/公开密钥加密 在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是RSA公钥密码体制。 3.3RSA算法 RSA算法是Rivest、Shamir和Adleman于1977年提出的第一个完善的公钥密码体制,其安全性是基于分解大整数的困难性。 4安全技术的研究现状和动向 我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交叉的学科领域它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。 网络安全技术在21世纪将成为信息网络发展的关键技术,21世纪人类步入信息社会后,信息这一社会发展的重要战略资源需要网络安全技术的有力保障,才能形成社会发展的推动力。在我国信息网络安全技术的研究和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以走出有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。 安全技术论文:楼宇对讲通信网中的安全技术 摘要:楼宇对讲通信网络是无线电通信技术中的一个重要应用领域和组成部分,这项技术的开发和应用开始于上个世纪的20年代,当时主要使用在警察局总部与巡警车之间的车载移动通信服务―并迅速在警察部门得到推广应用^ 关键词:楼宇对讲通信网络安全技术 安防移动通信网络的发展史 楼宇对讲通信网络是无线电通信技术中的一个重要应用领域和组成部分,这项技术的开发和应用开始于上个世纪的20年代,当时主要使用在警察局总部与巡警车之间的车载移动通信服务――并迅速在警察部门得到推广应用。1946年,美国的AT amT公司开发设计出一种可以连接移动用户和固定电话用户的无线电话技术;基于这项技术,AT amT公司进一步开发了称之为安防移动电话服务(MTS,MobileTelephoneService)安防移动通信系统,它的改进型――IMTS系统在1969年发展成当时唯一的遍布美国的楼宇对讲移动通信网络。1968年,AT amT公司的贝尔实验室发明了蜂窝技术,它能将楼宇对讲移动通信网络的覆盖区域划分成很多类似蜂窝的小区,相隔较远的小区可以使用相同的无线电频率。蜂窝技术的应用极大地增加了移动通信网络容量,并使小区的基站能采用低功率发射,避免高发射功率带来的干扰问题。蜂窝技术的发明是移动通信史上的一个光辉里程碑,它的广泛应用标志着楼宇对讲移动通信进入了蜂窝移动通信时代。 20世纪70年代末80年代初,第一代蜂窝楼宇对讲移动通信网络在日本、瑞典、英国、美国、德国和法国等诸多国家广泛投入运行。第一代蜂窝移动通信网络基于模拟通信技术,采用的是频分复用(FDMA,FrequencyDivisionMultipleAcce)模式,网络的容量基本可以满足移动通信用户的需要。到了20世纪80年代末,由于模拟技术的第一代蜂窝移动通信网络已经显得过时,集成电路技术的进步推动了数字通信技术在第二代安防蜂窝移动通信网络中的应用。如先进的数字语音编码技术在保证话音质量的前提下可大大减少通信带宽的需要――提高了网络频段资源的利用率;差错控制技术增强了网络的抗干扰能力――基站可以以低功率发射;数字加密技术可以保护数字化了的用户语音、数据和网络指令;身份证技术可以鉴别移动用户的身份,有效防止身份假冒。所以第二代蜂窝移动通信网络相比不仅性能优良,而且安全。1990个,泛欧数字安防蜂窝移动通信网(GSM,GlobalSystemforMobileCommunication)率先在西欧各国开始运行,让欧洲摆脱了第一代蜂窝移动通信网络体制众多互不相通的困境。GSM网络在频分复用(FDMA)的基础上又采用了时分多址(FDMA),TimeDivisionMultipleAcce)来增加网络容量。其后,澳大利亚、中国和一些中东国家也陆续采用GSM网络,使得GSM网络成为世界上覆盖范围最大的移动通信网络。 20世纪90个代末期随着因特网与楼宇移动通信网的融合,低速率数据传输业务已经无法满足移动用户的需求,对高速率数据传输业务的需求推动着移动通信网络走向第三代。为此,国际电信联盟ITU就倡导制定一个全球统一的第三代蜂窝楼宇移动通信网络标准――未来公共陆地移动电信网络。1998年10月由欧洲、中国、日本、韩国和美国的电信标准组织联合成立了第三代伙伴记计划(3G、the3rdGenerationPartnershipProject)组织,旨在制定一种以IS-95核心网络为基础的第三代移动通信网络标准CDMA20__。 第三代楼对讲移动通信网络在本世纪初开始投入使用,日本的DoCoMo公司于20__年10月1日率先运营第三代移动通信网络。以上我们简单地回顾了楼宇对讲移动通信的过去和发展现状,在科学技术的进步和人们对移动通信服务需求的双重推动下,楼宇对讲移动通信网络仍将继续不断地向前发展,更完美地实现广大楼宇对讲移动通信用户的通信服务需求。 移动通信网络中的不安全因素 无线电通信网络中存在着各种不安全因素――如无线窃听、身份假冒、篡改数据和服务后抵赖等等。楼宇对讲移动通信网络作为无线电通信网络的一种类型同样存在着这些不安全因素,由于楼宇对讲移动通信网络的特殊性,它还存在着其他类型的不安全因素。下面将从移动通信网络的接口、网络端和移动端三个部分分别分析其中的不安全因素,以及在安防移动通信网络中的具体表现形成及其危害: 一、无线接口中的不安全因素 在楼宇对讲移动通信网络中,移动站与固定网络端之间的所有通信都是通过无线接口来传输的,但无线接口是开放的,作案者可通过无线接口窃听信道而取得其中的传输信息,甚至可以修改、插入、删除或重传无线接口中的消息,达到假冒移动用户身份以欺骗网络终端的目的。根据攻击类型的不同,又可分为非授权访部数据、非授权访问网络服务、威胁数据完整性三种。 1.非授权访问数据类攻击 非授权访问数据类攻击的主要目的在于获取无线接口中传输的用户数据/或信令数据。其方法有如下几种: 窃听用户数据――获取用户信息内容 窃听信令数据――获取网络管理信息和其他有利于主动攻击的信息 无线跟踪――获取移动用户的身份和位置信息,实现无线跟踪 被动传输流分析――猜测用户通信内容和目的 主动传输流分析――获取访问信息 2.非授权访问网络服务类攻击 在非授权访问网络服务类攻击中,攻击者通过假冒一个合法移动用户身份来欺骗网络端,获得授权访问网络服务,并逃避付费,而且由被假冒的移动用户替攻击者付费。 3.威胁数据完整性类攻击 威胁数据完整性类攻击的目标是无线接口中的用户数据流和信令数据流,攻击者通过修改、插入、删除或重传这些数据流来实现欺骗数据接收方的目的,达到某种攻击意图。 二、网络端的不安全因素 在楼宇对讲移动通信网络中,网络端的组成比较复杂,它不仅包含许多功能单元,而且不同单元之间的通信媒体也不尽相同。所以安防移动通信网络端同样存在着一些不可忽视的不安全因素――如无线窃听、身份假冒、篡改数据和服 务后抵赖等等。按攻击类型的不同,有如下四类:1.非授权访问数据类攻击 非授权访问数据攻击的主要目的在于获取网络端单元之间传输的用户数据和/信令数据,具体方法有如下几种: 窃听用户数据――获取用户通信内容 窃听信令数据――获取安全管理数据和其他有利于主动攻击的信息 假冒通信接收方――获取用户数据、信令数据和其他有利于主动攻击的信息 被动传输流分析――获取访问信息 非法访问系统存储的数据――获取系统中存储的数据如合法用户的认证参数等 2.非授权访问网络服务类攻击 非授权访问网络服务类攻击的主要目的是访问网络而逃避付款,具体的表现形式有如下几种: 假冒合法用――获取访问网络服务的授权 假冒服务网络――访问网络服务 假冒归属网络――获取可以假冒合法用户身份的认证参数 滥用用户职权――不付费而享受网络服务 滥用网络服务职权――获取非法盈利 3.威胁数据完整性类攻击 楼宇对讲移动通信网络端的威胁数据完整性类攻击不仅包括无线接口中的那些威胁数据完整性类攻击,因为与MSC之间的通信接口也可能是无线接口。而且,还包括有线通信网络,具体的表现如下: 操纵用户数据流――获取网络服务访问权或有意干扰通信 操纵信令数据流――获取网络服务访问权或有意干扰通信 假冒通信参与者――获取网络服务访问权或有意干扰通信 操纵可下载应用――干扰移动终端的正常工作 操纵移动终端――移动终端的正常工作 操纵网络单元中砘储的数据――获取网络服务访问权有意干扰通信 4.服务后抵赖类攻击 服务后抵赖类攻击是在通信后否曾经发生此次通信,从而逃避付费或逃避责任,具体的表现如下: 付费抵赖――拒绝付费 发送方否认――不愿意为发送的消息服务承担付费责任 接收方抵赖――不愿意为接收的消息服务承担付费责任(文秘站整理) 三、移动端的不安全因素 楼宇对讲移动通信网络通信网络的移动端是由站组成的,移动站不仅是移动用户访问移动通信网的通信工具它还保存着移动用户的个人信息――如移动设备国际身份号、移动用户国际身份号、移动用户身份认证密钥等。移动设备国际身份号IMEI是唯一地代表一个移动电话,而移动用户国际身份号和移动用户身份认证密钥也唯一地对应着一个合法用户。 由于移动电话在日常生活中容易丢失或被盗窃,由此给移动电话带来了如下一些不安全因素: 使用盗窃或捡来的移动电话访问网络服务,不用付费,给丢失移动电话的用户带来了经济上的损失; 不法分子如若读出移动用户的国际身份号和移动用户身份认证密钥,那么不法分子可以“克隆”许多移动电话――从事移动电话的非法买卖,给移动电话用户和网络服务商带来了经济上的损失; 不法分子还会更改盗窃或捡来的移动电话的身份号,以此防止被登记在丢失移动电话的黑名单上等等。 四、攻击风险类 楼宇对讲移动通信网络中的威胁还有如:无线窃听、假冒攻击、完整性侵犯、业务否认和移动电话攻击等等,具体的描述如下: 无线窃听――窃听无线信道中传送的用户身份号,用户数据和信令信息; 假冒攻击――假冒移动用户欺骗网络端和假冒网络端欺骗移动用户; 完整性侵犯――更改无线通信控制信道中传送的信令信息; 业务否认――移动用户滥用授权、网络端服务提供商伪造帐单; 移动电话攻击――偷窃移动电话、更改移动电话身份号和克隆移动电话。 楼宇对讲移动通信网络中的安全技术从第一代模似楼宇对讲移动通信网到第二代数字楼对讲移动通信网的运行经验证明:楼宇对讲移动通信网络中存在的各种不安全因素不仅威胁到移动用户的隐私和经济利益,而且严重影响安防移动通信网络的正常运行,并损害到服务商和网络运行商的经济利益,为了保护各个层次的利益,移动通信网络必须采用相应的安全措施,提供足够的安全技术级别服务; 1.保密性安全技术服务可分为五类,其保密级别和目的如下: 用户语音保密性(级别1),目的――保护无线信道中传送的用户语音,防止被他人窃听。 用户身份保密性(级别1),目的――用户的真实身份,防止被无线跟踪。 信令数据性(级别1),目的――保护无线信道中传送的信令数据,防止被他人窃听。 用户数据保密性(级别2),目的――保护无线信道中传羝的用户数据,防止被他人窃听。 认证密钥保密性(级别2),目的――保护SIM和AC只存储的认证密钥,防止被他人窃取或“克隆”SIM。 2.认证性安全技术业务可分为三类,它们的具体描述如下: 用户身份认证性,目的的――鉴别移动用户身份。防止假冒用户; 网络身份认证性,目的――鉴别网络身份,防止主动攻击者假冒网络进行欺骗; 信令数据的完整性检测,目的――保护无线信道中传送的信令信息完整性,防止被他人篡改。 3.应用层安全技术业务 上述两类安全业务是在移动通信网络的访问层提供。随着安防移动通信网络类别培多和电子商贸发展,在应用层增设了安全技术业务,它们的具体描述如下: 实体身份认证――两个应用实体互相认证对方的身份; 数据源认证――接收方应用实体认证数据确实来自于发送方; 数据完整性认证――接收方应用实体确认接收到的数据没有被篡改; 数据保密性――保护两应用实体之间的数据通信,实现端到端保密性,防止流分析; 数据接收证明――发送方应用实体认证可证明接收方确实收到了应用数据。 五、移动电话保护 移动电话生成商为每部移动电话分配一个全球唯一的国际移动设备号IMEI,每当移动电话访问移动通信网络,它必须传其IMEI给网络端设备号登记处EIR;EIR检查庐IMEI是否在丢失和失窃移动电话的“黑名单”上,若在则EIR就传一个信令将该移动电话锁起来,此时使用者自己不能开锁,就不能继续使用这个移动电话,这个方法在很大程度上防止了非法用户捡来或偷来的移动电话滥用网络服务,而由丢失移动电话的合法用户付费,但是也有一些不法分子应用高科技工具改变偷来的电话的IMEI,从而通过“黑名单”检查。为防止修改移动电话的IMEI,移动电话生产商通常将IMEI设置在一个保护的单元――具有物理防撬功能的只读存储器。 后语 无线通信网络中存在的不安全因素对网络用户和网络经营者经济利益构成威胁,为保护他们的利益,无线电通信网络必须应用上述相关技术的安全业务来消除不安全因素给网络用户带来的威胁。随着无线通信技术不断发展,无线通信网络的应用不仅深入到国防军事、科研教育、医疗 卫生等国民经济诸多领域,并已深入到千家万户的日常生活。无线通信网络应用越广泛,它的安全性就越加重要。(文秘站整理) 安全技术论文:谈人工挖孔桩成孔安全技术 论文关键词:人工挖孔桩 安全施工 主要对策 论文摘要:湿陷性黄土地区人工挖孔桩施工安全技术,主要包括施工过程中应对各种不安全因素的注意事项,和施工过程中事故的类型分析及主要对应方法等。 人工挖孔桩成孔技术在水电施工中被广泛应用,但其安全技术问题却不可忽视,必须重视和加强。笔者所参与的延安供水工程,其招安调压池基础为人工挖孔桩,孔直径0. 8 m,最大深度达10 m。因挖空人员在地下施工,活动余地小,工作环境恶劣,情况复杂,因此人身伤亡事故极有可能发生,安全技术尤显重要。 1事故类型 (1)孔壁坍塌:当地下水位较高,地基土为渗透系数大的粉土、粉细沙等砂性土层或深厚的饱和淤泥质粘土,且无护臂,不能承受水、土侧压力,又未采取降水措施时,极易出现渗水、流砂、涌泥现象,最终可能造成孔壁坍塌。 (2)孔口落物:桩孔附近有堆积物未能及时清理,在人为或雨水冲刷下,物体落人孔内而造成人员伤亡事故。 (3)窒息中毒:下挖较深时,孔内可能积累大量有害、可燃气体;若桩位处原有害物质掩埋时未作相应处理,均会对人员构成伤害。 (4)触电伤亡:桩孔内施工面窄且多水、潮湿,若未作采用低于36 V的安全电压和安全灯,易发生触电事故。 (5)坠落孔内:孔口无盖板、护拦等防护措施或明显的标志,夜间又无足够照明,人员易失足掉人孔内。 (6)施工人员用麻绳、尼龙绳吊挂或脚踏孔壁上下及电动葫芦(或卷扬机)无自动卡紧保险装置也易发生事故。 (7)扩底塌方:桩扩大头完成后,没有及时进行桩体填筑,土体丧失稳定,出现塌方。 2主要对策 2.1地基勘察应注意事项 (1)地质各层的强度、厚度、透水性;地下水类型、水位变化情况、补充来源和有无侵蚀性等不良影响等。 (2)地下有无埋设物(电缆、煤气管线、上下水道等)障碍物(原构筑物基础、废钢铁等) (3)是否存在危害较大的滑坡、断层破损带、泥石流、崩塌以及强烈发育的岩溶、土洞等不良地质现象。 (4)有无缺氧、有害气体情况;有害气体的种类及其产生原因。 (5)相邻建筑物的高度、结构形式、基础形式、埋置深度等资料。 2. 2施工方面及图纸会审应注意事项 (1)成孔工艺的选择:人工挖孔桩较适用于地下水位以上的粘性土、填土、季节性膨胀土、自重与非自重湿陷性黄土,中间有硬夹层与砂夹层。在地下水位较高,特别是有承压水的砂土层、滞水层、厚度较大的高压缩性淤泥层和流塑淤泥质土层中施工时,必须有可靠的技术措施和安全措施。如用高压喷射注浆法、深层搅拌法、旋喷装等形成截水帷幕。 (2)人工孔桩最下中心距须小于3 d(d为桩直径);人工挖孔扩底桩扩底直径不宜大于3d,斜率为1/3-1/2,扩底最下中心距须大于1.5或D+1.0 m(D为扩端设计直径),以防相邻桩间土壁无法直立而坍塌。 (3)护臂通常为混凝土护臂,厚度不宜小于100~,混凝土强度等级不得低于桩身强度,护臂内等距放置6#8-8的直钢筋,上下节护壁间用钢筋拉结。孔不太深且土质密实时可采用砖护壁,但当土层松散或为流砂层时,则应采用钢护筒或钢筋混凝土沉井。 (4)地下水丰富且较浅时,需考虑井点降水。此时应分析对环境的影响,以免因地下水过采用引起地面下沉危机周围建筑的安全性。 2. 3施工注意事项 施工前和施工过程中,应认真检查设备的运行状态,遇异常情况应立即停止施工。当桩净距小于2倍桩径且小于2. 5 m时,应采用间隔开挖,排桩跳挖的最小施工净距不得小于4.5 m。 2. 3. 1孔口应采取措施 (1)井口应有专人操作垂直运输设备,孔口活动盖板和照明通讯排水通风设备等,并注意观察地面情况,随时与井底人员联系,不可任意离开井口。 (2)从孔桩开始开挖至浇灌混凝土前,停止施工时孔口应盖活动盖板并设置栏杆,做出醒目标志,夜间地面应有足够的照明。 (3)孔口处护壁应高出地面150 mm ,以防地表水、弃土、杂物等进人孔内护壁;厚度应大于200 m,以免来往车辆影响孔壁的安全。 (4)弃土出地面后立即运至堆土场,弃土、杂物等堆放位置距离孔口边不小于1.5 m。 2.3.2孔底应采取的措施 (1)孔底施工人员下人桩孔前须戴安全帽,连续工作不得超过4h。 (2)若遇坚硬的泥土和岩石时可使用风镐,但严禁采用爆破,以免对地基土有不良影响或破坏护壁而造成坍塌。 (3)孔底人员应注意观察孔内的水文地质、土壁和护壁等异变,发现异常情况应立即与孔口人员联系并采取措施处理。 (4)孔底积水较少时,可将泥水一起用吊桶提升至地面;若为大量渗水,则在孔底挖一集水坑用高扬程潜水泵排出桩孔外,抽水必须在孔底施工人员上至地面后进行。 (5)已扩底的桩,要尽快浇筑桩身混凝土,不能很快浇筑的桩应暂不扩底,以防扩底部位塌方。 2.3.3照明、通风、通讯方面的措施 (1)孔底照明采用100 W防水带罩灯泡,电压为36 V,用防水绝缘电缆引下,必须安装漏电保护装置。 (2)施工人员下人桩孔前,先用鼓风机通过输风管向孔底强制送人空气或氧气。还需经常检查孔内空气中是否含有可燃或有毒气体,土壤中是否含有有毒物质,如有此情况应查明其危害程度。 (3)桩孔较深时,孔口与孔底可通过对讲机、电铃等进行联系。 安全技术论文:电子政务系统运行问题及电子信息安全技术的引入 电子政务系统对于一个国家或者是一些地区的综合竞争有着重要的促进作用。因此,电子政务系统的安全运行受到了广泛的关注。由于电子政务系统在处理数据方面以及系统的运行方面,还存在着一些欠缺。因此,经常会遭受到一些恶意篡改以及网络攻击,致使电子政务系统的安全受到了较大威胁,也使得电子政务的效率与便利没有办法得到有成效的保证,进而给我国社会经济的发展以及社会的稳定带来了威胁。所以,相关的工作人员必须要加强对信息安全技术在电子政务系统中的运用分析力度,进而促进我国社会经济能够健康平稳的发展。 1 电子政务系统运用信息安全技术的需求 电子政府系统给我国的政府部门提供服务,政府一般会引进先进的信息技术与通讯技术,用信息化对管理以及服务进行加工,进而在网络系统里面将工作程序与结构组合在一起,全面拜托时间与空间的限制,继而给政府部门或者是社会上的一些专业合法机构提供最高效、最优质的管理与服务。就我国当前社会的发展从现状,电子政务系统在运用信息安全技术时,对其提出了相应的要求。 第一点要求就是要对使用者的身份进行相应的识别。主要是识别实体与通信数据的来源是否真实。电子政务系统运用时是否拥有较高的安全性,这对于各个单位或者是个人都有着直接的影响,关系到使用者自身的利益,要想保证电子政务系统可以顺利运行,识别信息系统管理的对象非常关键。第二点要求则是需要有效地控制访问权限。对访问权限进行控制是安全信息技术服务的内容,是为了阻止一些没有经过授权的资源被访问到,避免某些不合法的信息被储存,做好访问权限的控制能够给电子政务系统增设一道有效的防护墙。第三点是要求确保相关的数据资料不会被外来非法分子截获,杜绝相关资料出现外泄。在电子政务系统里面,会有很多数据资料是与政府部门与各个单位的机密文件有着联系。因此,信息安全技术必须要阻止没有经过授权的使用者得到数据资料,将控制访问系统以及机密相关系统融合在一起,就可以进一步为电子政务系统加设另外一道防火墙[4]. 2 电子政务系统运用过程当中存有的问题 2.1 对信息安全技术没有足够的重视 现如今随着科学技术的快速发展以及互联网的广泛应用,我国很多政府部门也开始关注网络系统的建设,十分看重网络给工作带来的便利,但是部分政府部门在运用网络系统时,并未将网路的安全考虑在内,甚至是直接忽视了网络系统的安全问题,致使信息安全技术一直停滞不前。电子政务系统的运用至今还不是特别的成熟,有很多重要的资料文件并未直接上网,加之安全技术涉及到的范围较广泛,无法用具体的指标对其进行合理的量化,存在较大的间接性与不可见性,导致使用者对信息安全技术的关注程度不高,也没有足够的重视,信息安全技术在管理上存在较大缺陷,最终导致安全漏洞进一步扩大。 2.2 电子政务成系统本身存在缺陷 政府部门中使用的计算机本身就是十分脆弱的,换句话讲就是电子政务系统本身存在一定的缺陷,系统本身存在一定的缺陷。通过具体分析后我们可以看出,计算机中的操作系统一般是运用Windows 2000、XP 以及 NT、等等,但是运用的系统一开始就存在很多漏洞。除此之外,运用的网络设备以及通信等也存在较多弱点。政府部门的内网、外网以及涉及到的公共服务网,这些网络环主要就是利用 TCP/IP 协议建立起来的,而该项协议的基础就是自由与开放,但是这项协议在网络管理、服务模式以及合理规划等方面全部都存在较大的安全隐患。因此,可以看出电子政务系统本身就存在缺陷,还需要相关的技术人员协议方面、系统方面以及设备方面等做出科学的改进。 2.3 信息安全技术在管理方面存在欠缺 由于网络系统的推广与运用,部分政度部门已经开始重视起信息安全技术的重要性,但是却忽视了管理体系的建设与完善,未充分意识到信息安全技术的关键是人为因素。管理体系的建设就是将人为因素与技术因素二者融合在一起,然后将安全技术的保障能力充分发挥出来。事实上我国现在的保卫工作以及安全管理工作都是比较弱的,许多政府部门的内部并未真正在制度方面、人员方面以及技术方面建立起很好的防范机制,没有合格的保护措施。内部人员基本上都会有对系统进行访问的权限,能够较为容易的躲过很多访问控制布置的障碍;很多网络维护者没有网络安全的意识,有的使用者甚至会不遵守安保的相应规定,把内网直接和因特网进行连接,以上这些情况都会给网路系统的安全带来较大的隐患[3]. 3 电子信息安全技术在电子政务中的应用 3.1 有效保证服务器安全 有效保证服务器的安全,主要表现在加密服务与应急方法两个方面。当管理员要对网站进行相应的管理与维护时,一定要先进行身份的识别,防止一些不法分子钻了漏洞,如果管理员在认证账户密码时,超过三次没有将密码输入正确,可以把该账户进行及时的锁定。此外,使用者所应用的密码需要每隔一段时间更换一次,只有这样才可以有效地保证账户密码不会被泄露。如果出现系统受到外来侵袭致使数据资料产生破坏等情况时,系统的应急系统应该马上启动,并发出相应的警告,也可以直接关闭服务器,降低破坏所造成的损失。 3.2 确保系统数据的安全 确保系统数据的安全,是电子政务系统安全防护的重中之重,所以在分析问题时,应当根据实际情况,对问题进行详细的分析,找到最合适的处理方法,尽可能地保障系统数据的安全。例如使用者在进行访问权限核实与审查的时候,需间隔一段时间就对电子政务系统做全盘扫描,把部分重要文件与机密信息全部存储到对应的服务器里面;提升对电子政务系统管理员对账户密码进行有效管理的力度,如果遇到网络攻击能够及时地做好各项备份工作。以上这些方法都能对网络正常运行过程中,出现的各类政务信息窃取、恶意攻击与数据丢失等等突发情况进行预防与解决,就算是发现系统受到了破坏,也能够将不良影响降到可控的范围内[1]. 4 结束语 通过上述文章内容,我们从中可以看出,现如今我国科学技术的发展非常快速,而网络技术也在不断的推陈出新,信息技术在电子政务系统中的运用也越来越广泛,涉及到的公文、保密信息也逐渐增多,但是因为我国电子政务系统的发展还处于初级阶段。因此,还存在很多需要解决的问题,特别是系统的安全问题,如果系统的安全问题受到了影响,那必将会对我国经济的发展以及社会的稳定带来威胁。所以,需要将信息安全技术运用到电子政务系统中,做好系统的安全维护工作,进而确保用户信息的安全,促进社会经济的健康发展。 安全技术论文:计算机信息管理技术在网络安全技术中的应用 在计算机网络应用过程中,网络安全是十分重要的一项内容,对计算机网络技术应用有着重要作用。为能够使计算机网络安全得到保证,并且使计算机网络得到更好应用,应当通过有效方法的应用保证网络安全,当前应用比较广泛,并且具有较好效果的就是计算机信息管理技术。在计算机网络技术应用过程中,应当有效应用计算机信息管理技术,从而真正使网络安全得到保证。 1在网络安全中计算机信息管理技术的重要性 随着当前社会科学技术不断发展及社会实际需要,计算机信息管理技术也开始出现,并且得到快速发展。在当前社会发展过程中,计算机信息管理技术占据十分重要的地位,并且有着不可替代作用,所以,在网络安全技术中应用计算机信息管理技术有着十分的作用。具体而言包括以下几个方面:第一,为能够与当前社会发展需求相适应,计算机信息管理技术应用是必须要求,计算机信息管理技术发展对社会上各个方面发展均具有一定促进作用,在当前社会经济发展过程中有着越来越重要的地位,计算机信息管理技术在当前社会上有着越来越广泛的应用,并且还将会有更加广泛应用,在这种社会发展形势下,更应当对计算机信息管理技术合理应用,使网络安全得到保证,从而使其更好服务于社会经济发展以及人们生产;第二,在保证网络安全方面,计算机信息管理技术属于实际需要,随着当前计算机网络技术不断发展,各类网络攻击也越来越多,导致计算机网络技术在实际应用中有很多问题存在,为能够使网络技术应用中各种安全问题得到有效解决,计算机信息管理技术的有效应用也就越来越重要,并且在保证计算机网络安全方面也有着越来越重要的作用。 2在计算机网络安全中信息管理技术应用现状 随着现代计算机网络技术快速发展,计算机信息管理技术在网络安全中的应用也越来越重要。在计算机网络技术实际应用过程中,应当对计算机信息管理技术加强重视,不断进行探索以及研究,将实际应用过程中所存在安全问题找出,在网络安全保障工作中应当积极落实计算机信息管理技术应用。在网络安全中计算机信息管理技术应用有着十分丰富的内容,比如域名以及IP地址等方面,这些内容对恶劣信息攻击均能够起到较好预防作用。对于网络安全而言,其所存在威胁因素具有多样性特点,并且具有不确定性特点,导致在监测计算机信息管理技术安全性过程中有混乱情况出现,甚至出现难以辨别情况。所以,在计算机管理技术使用应用过程中,对于突发问题应当做好相关准备工作,从而在处理问题方面能够保证科学性及快速性,可将问题有效解决。为能够使计算机信息管理技术在网络安全中得到更好应用,应该通过有效对策改善当前计算机管理技术应用现状,从而使计算机管理技术应用发挥更好效果。在信息化的时代下,计算机信息管理技术在计算机的实际运用中有着不可替代的位置,在网络安全中的实际应用越来越明显。在实际网络安全中的应用,应不断加强对计算机网络信息管理的重视度,在使用的过程中不断探索与研究,通过实际的操作发现问题,并解决问题,落实网络安全应用中的管理。 3在网络安全中应用计算机管理技术有效对策 从当前实际情况来看,计算机信息管理技术应用虽然取得一定成果,对当前社会发展起到一定推动作用,但在实际应用过程中仍有一些问题存在。所以,为能够使计算机信息管理技术得到更好应用,应当通过有效措施改善当前计算机管理技术现状,使其发挥更好效果,具体而言,可从以下几点着手。 3.1提升安全防范意识 从计算机网络应用实际情况来看,之所以有很多安全隐患存在,其主要原因就是由于人们的安全防范意识相对比较缺乏,为实际应用过程中未能够足够重视网络安全问题。所以,为能够使计算机管理技术有效运用得到保证,有关工作人员应当在安全防范方面提升自身意识。这样一来,在日常工作中才能够使工作人员将各种安全工作做好,从而不断促使在网络安全中有效应用计算机信息管理技术。因此,在实际工作过程中,可利用报告、讲座及培训等相关方式,使相关工作人员在计算机信息管理技术方面提高安全防范意识。 3.2对计算机信息管理技术加强管理力度 从当前实际情况来看,在网络安全中应用计算机信息管理技术,其需要解决的首要问题就是安全化管理,所以应当在这一方面加强关注力度。在计算机信息管理技术实际应用过程中,通过在安全化管理方面加强力度,有利于其应用安全度的提高。对于加强计算机信息管理技术的管理力度而言,其实质是对管理理论及内涵的进一步延伸,使其扩充至安全问题预防及防范体制与机制中,这一点也是必须对其加强关注的一项重要因素。在当前社会发展过程中,计算机信息管理技术有着十分广泛的应用,所以其整体信息系统具有十分明显的现代化特点,对于计算机信息管理技术体系而言,其中所存在信息化因素比较多。对于体系中不同环节以及部位,相关工作人员应当牢固把握,并且应当深层次了解,从而对计算机管理技术加强管理力度,重点防范不良因素。3.3对操作系统加强安全防护在计算机信息管理技术实际运用过程中,一个必不可少部分就是操作系统,在其正常工作过程中有着十分重要意义。然而,在实际应用过程中,网络操作系统也很容易有漏洞出现,很容易导致各类安全问题发生。所以,在计算机信息管理技术实际运用过程中,对于操作系统应当实施相关安全防护,从而使网络安全性得到有效提高。比如,在实际应用过程中可建立安全防护系统,对于网络操作系统中一些安全漏洞的存在,能够及时发现,并且进行适当修补,从而尽可能避免各种病毒入侵。此外,对于网络中相关安全性产品,比如入侵检测、防火墙及VPN等,可实行统一管理,从而建立完善操作系统日志,能够分析网络中潜在安全隐患,并且能够进行预防,从而使网络安全性得到保证。 4结语 计算机网络技术在当前社会发展过程中有着越来越广泛的应用,因而保证计算机网络安全也就越来越重要。在计算机网络技术应用过程中,应当对计算机信息管理技术进行合理有效应用,对计算机网络中所存在安全隐患进行有效分析及预防,从而使计算机网络安全性得到提高,使网络完全得到保证,使其及社会各个领域内均能够得到更好应用,促进社会进步与发展。 安全技术论文:关于建筑施工单位起重机械的安全技术性能 建筑施工起重机械(塔式起重机、施工升降机等)是以间歇、短时、重复的工作方式,通过吊钩、吊笼等取物装置,对重物进行起升、下降或水平移动的机械设备。 建筑施工起重机械工作中,其金属结构和各工作机构的主要受力部件受到频繁的拉伸、压缩、弯曲、扭曲、剪切、摩擦等力的作用,这种交变载荷也可称为疲劳载荷,其应力循环次数较大,各主要受力部件容易产生疲劳损伤,这是一种疲劳失效现象。发生疲劳失效时一般没有明显的塑性变形,它总是发生在局部高应变区内。当这种局部高应变区中的峰值应力超过材料的屈服强度时,晶粒之间发生了滑移和位错,逐渐产生了微裂纹。这种微裂纹不断扩展,形成了宏观的疲劳裂纹。 金属结构的各弦杆、拉杆、撑杆等部件由于运输、拆装、存放等不当,也容易产生塑性变形;其旋转部分和运动装置,由于磨损会导致有效受力截面的减小;此外,建筑施工起重机械都在露天工作,经常承受风吹、日晒和雨淋,其金属结构部分随着使用年限的增加,如果保养不当,其腐蚀程度也会与日俱增。金属结构和各工作机构的疲劳程度、变形、磨损程度和腐蚀程度,均严重影响其安全技术性能。其影响程度与该建筑起重机械使用时的利用等级、载荷状态、使用环境、存放环境和使用年限有关。 国家标准gb/t 13752-92 《塔式起重机设计规范》 4.1.1.1条规定:“塔式起重机设计寿命应根据其用途、技术、经济及淘汰更新等因素而定,一般可按15-30年计算。 国家标准gb5144-94《塔式起重机安全规程》4.6条规定: 1、起重机主要结构件由于腐蚀而使结构的计算应力提高,当超过原计算应力的15%,则应予报废。对无计算条件的当腐蚀深度达原厚度的10%时,则应予报废。 2、起重机主要受力构件如塔身、臂架等,在失稳或损坏后经更换或修复,结构的应力不得低于原计算应力,否则应予以报废。 3、起重机的结构件及其焊缝在出现裂纹时,应分析其原因。根据受力情况和裂纹情况采取加强或重新施焊等措施,阻止裂纹发展,对不符合要求的应予报废。 根据笔者的经验,使用较频繁的、工作较繁重的建筑起重机械的金属结构、各工作机构的主要受力部件,如吊臂上、下弦杆与斜拉杆的焊缝和热影响区,吊臂销接座及销接头与上、下弦杆的对接焊缝,吊臂、平衡臂拉杆焊缝;标准节和顶升套架的焊缝和热影响区等部位,短则3、5年,长则在无损检测中都发现过有不同程度的疲劳裂纹存在,这种疲劳裂纹比较细小,大多出现在工件表面,仅凭肉眼较难发现。在裂纹形成的初期,对于设备的正常使用无任何影响,不会出现异常状况,导致结构破断,但是对于使用年限较长的起重机,主要受力构件的焊缝及其热影响区长期受到交变应力的作用。疲劳裂纹会大量增加并不断扩展,当结构疲劳损伤积累到一定程度后,遇到超载、超力矩,大风等偶发事件,细小的疲劳裂纹就可能迅速扩展,造成主要受力构件的焊缝或热影响区撕裂,导致受力截面减小,当缺陷处承受的最大应力超过其屈服强度时,就会引发突然断裂的事故。 建筑起重机械的安全技术性能评估,就是针对使用年限较长的建筑起重机械的金属结构、各工作机构、重要零部件、电气元器件、安全保护装置等,根据国家或行业相关标准进行检验、检测与评定。发现问题,及时处理,避免发生重大恶性事故并延长建筑起重机械的使用寿命。其具体做法如下: 一、金属结构几何尺寸的检测与评定 1、塔式起重机的标准节、基础节、吊臂、平衡臂,顶升套架、塔顶,回转塔身,施工升降机的标准节、基础节、吊笼承载梁、导轨架等的几何形状尺寸及变形测量。 2、根据相关标准和设计图纸的要求对几何形状尺寸进行评定,以确定是不是要进行几何变形处理或报废。 二、金属结构的外观检查、测厚、无损检测 1、金属结构,主要受力部件的焊缝及热影响区打磨,去掉油漆、锈蚀,用10倍放大镜进行检查,可疑部位进行磁粉探伤或超声波探伤抽查。 2、锈蚀较严重部位,打磨后进行超声波测厚。 3、对于无损检测及测厚发现之问题,根据相关标准进行评定。 三、主要零部件检验及评定 1、塔式起重机的起升机构的吊钩、卷筒、滑轮、制动器、减速机、电动机、联轴器等的检验及评定。 2、塔式起重机的变幅机构的电动机、减速机、联轴器、制动器、卷筒滑轮等的检验及评定。 3、塔式起重机的回转机构、电动机、减速机、联轴器、制动器、开式齿轮等的检验及评定。 4、施工升降机的驱动板、齿轮、齿条、滑轮等的检验及评定。 四、电器系统的检验与评定 1、配线与部件、电机及部件的绝缘电阻测量与评定。 2、控制与操作装置的检验与评定。 3、电气保护装置的检验与评定。 4、照明与信号的检验与评定。 五、液压顶升系统的检验与评定 六、性能试验、结构试验、安全保护装置试验与评定 1、空载试验。 2、载荷试验。 (1)额定载荷试验。 (2)超载25%试验。 (3)超载10%动载试验。 3、结构试验 结构变位测量:独立高度状态下最大额定起重量及1.25倍最大额定起重量允许的最大幅度时,起重臂根部的水平变位测量和起重臂端部的垂直变位测量。 必要时进行独立高度状态下最大额定起重量及1.25倍最大额定起重量允许的最大幅度时;小车位于吊臂中点额定起重量及1.25倍额定起重量时;最大幅度的额定起重量及1.25倍额定起重量主要结构件的静应力测试。 4、安全保护装置试验与评定 (1)塔式起重机的起重量限制器、力矩限制器、上升极限位置限制器、变幅限制器、回转限制器、小车变幅断绳保护和断轴保护的试验与评定。 (2)施工升降机防坠安全器校验,吊笼行程上限位开关、吊笼行程下限位开关、极限开关、防坠安全钩、防断绳开关的试验与评定。 (3)电气安全保护装置、零位保护、断错相保护、过流保护、短路保护、失压保护、过压保护、欠电压保护等的试验与评定。 七、根据以上检测、检验评定结果和性能试验、结构试验、安全保护装置试验与评定的结果,提出整改措施及安全技术性能评估结论。 评估结论: 符合要求,可以使用; 整改后可以使用; 降载使用; 建议报废。 委托方应提供设备的制造单位资格证明、产品合格证、安装使用维护说明书、图纸等随机文件、大修或改造资料和安装使用过程中的事故记录。并负责金属结构探伤检测部位的表面处理工作(打磨)。 安全技术论文:电子商务中的信息安全技术及机制 摘要:电子商务(Electronic Commerce)是90年代初期在美国等发达国家兴起的一种新的企业经营方式,它是一种通过网络技术的应用,快速而有效地进行各种商务活动的全新方法。 关键词:电子商务;信息;安全 电子商务(Electronic Commerce)是90年代初期在美国等发达国家兴起的一种新的企业经营方式,它是一种通过网络技术的应用,快速而有效地进行各种商务活动的全新方法。传统的电子商务指人们通过计算机及计算机专用网络进行商贸活动,例如电子资金转帐、远程购物、电子合同、电子化海关进出口报关、电子化税务申报等等。如今, 电子商务的范围更加广泛。基于因特网上的电子商务不仅指基于Internet网上的交易,而且指所有利用Internet、Intranet技术来解决问题、降低成本、增加价值并创造新的商机的所有商务活动,包括从销售到市场运作以及信息管理筹备各个方面。因此,电子商务的对商业的影响越来越大。 然而,随着Internet的高速发展,其开放性、国际性和自由性在增加应用自由度的同时,也使安全成为一个日益重要的问题。这主要表现在:开放性的网络,导致网络的技术是全开放的,因而网络所面临的破坏和攻击也是多方面的,如何保护企业和个人的信息不被非法获取、盗用、篡改和破坏,已成为所有Internet参与者共同关心的重要问题。企业与消费者对电子交易安全的担忧已严重阻碍了电子商务的发展,为了消除这些顾虑,必须保证企业与消费者在进行电子商务时双方的利益不受侵害。 按照安全策略的要求及风险分析的结果,电子商务中的信息安全系统由以下几个方面组成: 物理安全、网络安全、信息安全。 物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。 网络安全可以分成三类:系统安全,指主机和服务器的安全,主要包括反病毒、系统安全检测、入侵检测(监控) 和审计分析;网络运行安全,是指系统要具备必须的针对突发事件的应急措施,如数据的备份和恢复等等;局域网或子网的安全主要是访问控制和网络安全检测的问题。特别说明,各种黑客与防火墙主要属于网络安全的相关范畴。 信息安全涉及到信息传输的安全、信息存储的安全以及对网络传输信息内容的审计三方面,当然也包括对用户的鉴别和授权。这里主要对信息安全技术进行概括介绍。 在信息安全涉及到的几个方面中,为保障数据传输的安全,需采用数据传输加密技术、数据完整性鉴别技术;由于网络的开放性,为避免数据被截获,泄漏机密信息,重要的信息、文件等数据在网络上进行传输时都要按照一定算法进行加密。目前,主要的加密技术分为两类,即对称加密和非对称加密。对称密钥加密,又称私钥加密,即信息的发送方和接收方用一个密钥去加密和解密数据。它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。非对称密钥加密系统,又称公钥密钥加密。它需要使用一对密钥来分别完成加密和解密操作,一个公开,即公开密钥,另一个由用户自己秘密保存,即私用密钥。信息发送者用公开密钥去加密,而信息接收者则用私用密钥去解密。公钥机制灵活,但加密和解密速度却比对称密钥加密慢得多。数据完整性鉴别技术是确保信息完整性,采用的方法大多是收错重传、丢弃后续包的办法,主要有报文鉴别、校验和、消息完整性编码MIC(Message Integrity Code)。 为保证信息存储的安全,须保障数据库安全和终端安全;计算机信息系统中存储的信息主要包括纯粹的数据信息和各种功能文件信息两大类。对纯粹数据信息的安全保护,以数据库信息的保护最为典型。而对各种功能文件的保护,终端安全很重要。 信息内容审计,则是实时对进出内部网络的信息进行内容审计,以防止或追查可能的泄密行为(为了满足国家保密法的要求,在某些重要或涉密网络,应该安装使用此系统)。 对用户的鉴别是对网络中的主体进行验证的过程,通常有三种方法验证主体身份。一是只有该主体了解的秘密,如口令、密钥;二是主体携带的物品,如智能卡和令牌卡;三是只有该主体具有的独一无二的特征或能力,如指纹、声音、视网膜或签字等。 保护信息安全所采用的手段也称做安全机制。所有的安全机制都是针对某些安全攻击威胁而设计的,可以按不同的方式单独或组合使用。合理地使用安全机制会在有限的投入下最大地降低安全风险。 网络中所采用的安全机制主要有: 1.加密和隐藏机制:加密使信息改变,攻击者无法读懂信息的内容从而保护信息;而隐藏则是将有用的信息隐藏在其他信息中,使攻击者无法发现,不仅实现了信息的保密,也保护了通信本身。 2.认证机制:网络安全的基本机制,网络设备之间应互相认证对方身份,以保证正确的操作权力赋予和数据的存取控制。网络也必须认证用户的身份,以保证正确的用户进行正确的操作并进行正确的审计。 目前,数字证书认证机制在电子商务中的网上银行、网上证券、网上缴税、网上保险、网上购物、网上贸易、网上招投标、电子商务交易平台、安全电子邮件、期货交易和网上票务等B2B、B2C安全管理业务以及电子政务等各种领域得到了广泛的应用。数字证书是为了防止不法分子诈骗采用的强身份鉴别技术。可以避免密码或口令容易泄露或被攻破的缺点。 3.审计:防止内部犯罪和事故后调查取证的基础,通过对一些重要的事件进行记录,从而在系统发现错误或受到攻击时能定位错误和找到攻击成功的原因。审计信息应具有防止非法删除和修改的措施。加强制度和岗位以及内外的审计是非常重要的 4.权力控制和存取控制: 主机系统根据需要赋予不同的用户不同的执行权利。严格控制用户不能越权操作。 5.完整性保护: 用于防止非法篡改,利用密码理论的完整性保护能够很好地对付非法篡改。完整性的另一用途是提供不可抵赖服务,当信息源的完整性可以被验证却无法模仿时,收到信息的一方可以认定信息的发送者,数字签名就可以提供这种手段。 6.业务填充 无业务时发送干扰数据,即发送无用的随机数据。减少攻击者通过通信流量获得信息。增加密码通信的破译难度。 以上简要的介绍了电子商务中的信息安全技术及信息安全机制。电子商务正以其低成本、高效率、高质量正逐步被广大企业所接受。而电子商务的安全性问题一直是电子商务令人担心的方面和关注的焦点,也将成为电子商务全面推广的主要障碍。因此我们要不断改进电子商务中的信息安全技术,提高电子商务系统的安全性和可靠性,促进电子商务的蓬勃发展。
1计算机的信息安全风险分析 1.1计算机系统安全漏洞 计算机系统本身存在着安全漏洞,如果被不法分子所利用,通过安全漏洞启动攻击性程序,就会严重威胁到的计算机信息安全,造成系统运行瘫痪。在计算机系统软件开发编程中,不可避免地留下了一些漏洞,需要对系统软件进行修复和升级,减少漏洞的安全威胁性。尤其在计算机缓冲区若出现安全漏洞,就会成为不法分子的攻击对象,引发系统安全问题和信息安全问题。 1.2黑客攻击 黑客攻击计算机系统是造成信息安全风险的重要因素之一,一些黑客为了谋取非法利益,利用网络攻击手段破坏计算机系统,以获取数据信息,严重损害了计算机用户的利益。黑客攻击主要包括两种形式,一种是破解、截获网络信息,不会破坏网络信息的完整性,但是会造成网络信息泄密。另一种是口令攻击、数据劫持,在破解系统之后进行网络窃听,接收网络传输的数据,破坏网络数据信息传输的完整性和安全性。 1.3病毒入侵 计算机在网络环境下运行,极易受病毒的感染和入侵,造成数据信息损坏或丢失。病毒具备隐蔽性强、传播速度快、破坏性大的特点,主要潜藏于网页、存储介质中,如果用户浏览不安全网页,或接收来历不明的文档资料,或使用携带病毒的U盘连接电脑时,都会造成计算机系统被病毒入侵,延缓计算机运行速度,使得数据信息和程序系统被破坏,甚至出现计算机系统瘫痪,无法正常开机。 2计算机信息安全风险防范的应对策略 2.1提高用户安全意识 计算机用户要增强信息安全意识,掌握一定的计算机安全操作技能,规范自身网络操作行为,减少人为因素造成的计算机信息安全风险。具体做法如下:计算机用户要定期修复软件漏洞、升级系统补丁,阻断系统入侵路径;用户要登录正规网站,不能随意打开来历不明的网站链接,尤其对于共享的端口,用户要谨慎使用账户密码信息,以免造成共享端口受到病毒入侵而出现用户信息被窃取的情况;计算机用户不能随意下载可疑插件、文件等,在下载之前要对其进行安全检测,在下载之后进行防病毒软件扫描。 2.2加强软硬件维护 计算机信息安全防护要将软硬件维护作为基础性工作,通过规范用户上网操作行为,创建计算机安全运行环境,从而减少信息安全隐患。在计算机硬件维护方面,要保持计算机在温湿度正常的环境下运行,做好防火、防潮措施,避免因外界环境不良对计算机信息安全构成威胁。计算机使用者要定期清理硬件设备上的灰尘,尤其是机箱内部设备中长期积累的灰尘,避免因灰尘囤积降低设备散热性能,进而频繁引发死机故障。在计算机运行过程中,若经常发生异常状况,则要检测硬件是否出现了问题,及时更换已损坏的硬件。在计算机软件维护中,要安装正版软件,不要捆绑安装带有安全威胁的插件。同时,定期进行软件系统升级,将软件系统更新到最新版本,减少软件系统漏洞。 2.3采用加密与数字签名技术 为了保证计算机信息在传输和使用过程中的安全性,应采用文件加密技术和数字签名技术,避免信息在网络环境传输过程中受到安全威胁。在文件加密中,主要涉及数据传输加密、数据存储加密和数据结构完整性加密,可以保证文件信息始终处于安全状态,避免非法人员利用不正当手段获取信息。数据传输加密是对网络传输过程中数据进行加密处理,最为常见的加密方法为发送端和接收端加密。数据存储加密是通过设置访问权限,以控制非授权人员擅自获取信息,造成信息泄露。数据结构性加密主要针对数据传输、数据存储和数据处理等环节进行验证,消除安全隐患。为提高信息数据的安全等级,计算机用户还可采用数字签名技术,对重要的信息进行DSS签名、RSA签名,以保证信息传输的完整性,对信息发送者的身份进行确认,避免出现信息发送或接收方出现抵赖现象。 2.4做好信息备份与还原 计算机系统在网络环境下运行易遭受安全威胁,为避免安全威胁对信息造成毁灭性损坏,应采用信息备份与还原措施,保证计算机信息的完整性。在信息备份中,计算机用户可采用U盘、网盘等介质对重要信息备份存储,并且对存储的信息数据进行加密处理,避免因丢失存储介质而导致信息泄漏。利用网盘进行信息备份是一种成本较低的信息安全防护措施,但是网盘的存储空间有限,用户应将重要性的信息上传到网盘上。此外,信息还原也是保证计算机信息安全的重要方式,计算机用户可通过移动、粘贴等方式将备份后的信息进行还原,替换已损坏或已丢失的信息,保证信息完整。 2.5安装信息安全防护软件 计算机系统应安装安全防护软件,禁止攻击性程序入侵计算机网络系统,避免计算机系统感染病毒。在安全防护技术中,可设置防火墙和杀毒软件,对进入计算机系统的数据信息进行过滤,并监控信息数据是否存在安全隐患,自动拦截危险信息,清除病毒插件,以保证计算机系统安全。同时,计算机用户还可以使用入侵检测系统(IDS)、入侵防御系统(IPS),利用IDS实时监控计算机网络系统的运行状况,快速识别有攻击性的程序,及时清除程序;利用IPS监控计算机网络设备资料传输行为,若在监控过程中发现对网络资料构成安全威胁的传输行为,则要中断传输,对网络资料进行安全隔离,保证网络资源安全完整。 3结论 总而言之,计算机信息安全关系到计算机用户的切身利益,为此必须加强计算机信息安全管理,提高用户的安全意识,建立健全安全管理机制,消除计算机人为安全隐患。同时,计算机信息安全还要加强软硬件设备维护、做好信息备份与还原工作、安装安全防护软件,从而不断增强计算机安全防御能力。 参考文献: [1]李艾国.计算机网络信息安全及防护技术[J].电子技术与软件工程,2019(05):92-93. [2]亓兵.大数据时代计算机网络信息安全问题研究[J].科技创新与应用,2019(05):106-107. [3]邵康宁.计算机网络信息安全中数据加密技术的研究[J].信息安全与技术,2016(02):72-73. [4]杨继武.计算机网络信息安全风险及防护对策分析[J].中国管理信息化,2019(02):124-125. 作者:张雯 单位:运城护理职业学院
计算机维护论文:医院计算机维护及网络安全管理 [摘要]医院是居民就医的主要场所,医院的计算机系统直接关系到医院医疗服务水平的高度与医疗服务安全性。但是,医院计算机维护和网络安全管理中还存在一定的问题。在影响医院计算机维护和网络安全管理的众多问题中,硬件问题首当其冲;其次,软件问题也是影响医院计算机维护和网络安全管理的主要问题。要提高医院计算机系统的维护能力以及网络安全管理能力,首先必须有专业的维护队伍以作为基础保障;因此,医院必须培养出专业的计算机系统维护人才。其次,要提高医院计算机维护和网络安全管理能力也需要有健全的管理制度。此外,需要提高计算机网络的软件技术水平。 [关键词]医院;计算机维护;网络安全 在信息化社会计算机的应用已经十分普遍,计算机的大数据记录、处理分析与输出功能为各行各业的发展均提供了有利的支撑。随着现代化信息技术的发展和医疗卫生管理要求的不断提高,医院的计算机网络系统已经深入到医院日常业务活动的方方面面,医院的计算机系统一旦崩溃,将会造成无法估计的损失。因此如何加强医院计算机网络的安全性和可靠性就成为一个亟待解决的问题。在医疗体系中计算机更是辅助医院相关工作开展的重要设备,而计算机系统的网络安全问题也是当前各大医院必须考虑的问题[1]。受到计算机系统自身运营功能与外部黑客侵入等多因素的影响,医院的计算机系统也存在一定的使用安全隐患。在此背景下该文对医院计算机维护和网络安全问题进行探讨,以期能够为相关读者提供工作参考。 1医院计算机维护和网络安全管理的重要性 1.1计算机网络在医院工作中的应用概述 在医院中计算机网络系统的应用主要表现为信息的收集、处理以及传递3个方面[2]。其中,信息的收集主要是对与医院各项事务相关的信息进行记录和存储;而信息处理则是根据预设的程序或者是模式对收集到的信息进行计算,以获得所需要的结果;信息的传递则是将处理后的结果传递到所需要的群体手中,从而为相关医疗活动的开展提供支持。医院主干线以及各楼层之间采用多模光纤,并留有备份。光纤到机器端采用屏蔽双绞线,线路之间避免交叉缠绕,并与强电保持30cm以上距离,以减少相互干扰。新增网点,距离交换机尽可能短,以减少信号衰减。平时做好跳线备份,以备急用。 1.2医院计算机网络安全维护的重要性 医院的工作直接与患者的疾病治疗状况相关,部分情况下医院的工作状况将直接影响到患者的生命,而在信息化的时代医院的各项工作开展均需要计算机系统的协调与配合,因此,一旦医院计算机网络系统出现问题,将对患者与医院带来十分严重的后果。此外,从患者的信息保密性而言,医院计算机网络系统一旦被黑客成功攻击或者是出现其它信息外泄情况,将使得患者的医疗信息被泄露[3-4]。而患者的信息被泄露有可能引发诸如诈骗等一系列后续犯罪案件,从而对患者造成难以预见的后果。因此,确保医院计算机网络安全,做好相关网络安全维护工作,则是实现医院安全、高效运行以及保障患者利益的重要内容[5]。目前一般医院服务器和工作站的操作系统多采用微软的Windows系列操作系统,这要求对计算机使用的帐号、用户权限、网络访问以及文件访问等实行严格的控制和管理,定期做好监视、审计和事件日志记录和分析,一方面减少各类违规访问,另一方面,通过系统日志记下来的警告和报错信息,很容易发现相关问题的症结所在。及时下载和打好系统补丁,尽可能关闭不需要的端口,以弥补系统漏洞带来的各类隐患。对各类工作站和服务器的CMOS设置密码,取消不必要的光驱、软驱,屏蔽USB接口,以防止外来光盘、软盘和U盘的使用。对关键数据实行加密存储并分布于多台计算机[6-7]。 2医院计算机维护和网络安全管理中存在的问题 2.1计算机网络的硬件问题 计算机系统由软件与硬件两大部分组成,由于计算机是一种高技术集成的产品。因此,在其运行中对于硬件环境有着较高的要求。当前,影响医院计算机维护和网络安全管理的众多问题中,硬件问题首当其冲。良好的硬件设施能够提高计算机系统的运行稳定性,同时,也能够提高系统运行的速度与效率。但是,在医院的计算机网络硬件系统维护上,当前还存在一定的问题,主要表现为[8]:①设备过于老旧,从而使得设备自身无法保证稳定的运行,进而限制了这个计算机系统的运营安全性。例如,一些计算机的主机运行速度较慢并且容易自动关机,从而使得一些数据的处理出现问题。②计算机的配件质量低下,从而影响计算机系统的安全性[4]。例如,一些充电电源存在充电电压不稳定的现象,从而使得计算机无法在稳定的电压环境下工作。③计算机所在的运行环境建设存在问题。例如,运行环境温度过高却又无必要的降温设施等;这也容易造成计算机系统出现故障。 2.2计算机网络的软件问题 软件问题是影响医院计算机维护和网络安全管理的主要问题之一。医院的计算机网络系统中常见的软件问题包括[9]:①软件不兼容。即,所使用的某些软件与计算机系统不匹配,从而导致这些软件不能被计算机使用或者是在使用中容易出现系统崩溃现象。②软件系统的自动杀毒能力较低,这就使得杀毒系统不能很好地保障系统的安全性,从而导致系统应用出现问题。③系统服务器的可靠性与安全性。医院的计算机系统均依赖于服务器的支持,当时,受到服务器维护以及升级等因素的影响。部分医院的服务器还存在一定的系统安全性与可靠性,从而容易导致系统问题的产生。 3提升医院计算机维护和网络安全管理能力的对策 3.1加强专业维护队伍建设 要提高医院计算机系统的维护能力以及网络安全管理能力,首先必须有专业的维护队伍作为基础保障。医院计算机维护和网络安全管理需要较高的专业知识,因此,医院必须培养出专业的计算机系统维护人才。为此可以从以下方面着手:①与高校进行联合人才培养,从而借助高校优质的师资资源为医院培养专业的维护人才。②从社会上招聘一部分专业的医院计算机系统维护人才,从而充实医院的人才队伍。③开展定期的医院内部培训,从而提高内部人员的专业技能。 3.2完善医院计算机管理制度 要提高医院计算机维护和网络安全管理能力也需要有健全的管理制度,因此,医院应当结合该院的实际情况来设置专业的计算机网络安全维护部门或者是科室,全面负责医院的计算机维护和网络安全管理工作,杜绝管理的无序性与混乱性。该管理机构应当主导制定全院的计算机网络系统使用与维护规则,并定期对普通医护人员就相关计算机系统的使用与注意事项进行培训[10]。 3.3提高计算机网络的软件技术水平 ①医院要采用一个可操作性强和性能稳定的操作系统,并且要做好系统的升级与更新工作,及时修补操作系统漏洞。②为保证医院数据库的安全,计算机管理人员要及时清除数据库中的不必要用户;同时管理员还要定期更换数据库的登陆密码,避免非法登陆数据库的情况出现。③医院要注意防护来自医院以外的非法网络入侵,定期更新杀毒软件抵御网络病毒,并且医院还要实时监测计算机网络系统,确保医院能够及时应对非法入侵,从而保证计算机网络的安全。 作者:覃莉 单位:内蒙古林业总医院 计算机维护论文:谈计算机维护维修与病毒防治措施 摘要:在当前大数据、大信息时代环境中,计算机的使用遍布人类生产生活的各个领域,逐渐成为人类日常生活中不可缺少的一项重要工具。虽然计算机的使用为人们的生活带来很大的便利,然而由于不同使用者的水平不同,也导致了在使用过程中出现的一系列问题。本文主要针对计算机维护维修及病毒防治进行分析,第一部分主要探讨计算机使用的维护维修方法,第二部分探究了计算机病毒的防治策略。 关键词:计算机;维护维修;病毒防治 作为信息时代的显著标志之一,计算机逐渐在各个领域、各个行业中发挥着十分重要的价值。在人们现阶段的工作与生活中,计算机技术的存在无疑能帮助其大大提升工作效率及生活质量。因此,一旦计算机感染病毒或出现故障,直接就可能导致用户数据信息的泄露、资料丢失以及运行故障等等。为此,如何对计算机进行科学使用,并做好维护维修以及病毒防治措施显得尤为重要。 1计算机维护维修的相关方方法 1.1计算机使用维护方法 在用户使用计算机的过程中,应当使计算机的运行处于一个良好的环境中,保持稳定的电压,如果有必要可以进行UPS添置。计算机运行过程中尽可能和录音机、电视机等保持一定的距离,避免发生磁场干扰现象。计算机运行的环境要求有合适的温度和湿度,避免严重的灰尘积累和静电干扰,对于主机箱中的灰尘和碎屑应当及时定期作出清洁,避免出现通风不畅导致卡机的现象。此外,操作过程中不要出现错误使用,在计算机通电的情况下,千万不要将信号缆线和电源线直接拔除,更不要在带电的情况下进行硬件的直接拆卸,也不能对机箱进行随意移动或震动,对于一些不了解的文件内容和软件包,不可能对其随意修改或删除。用户在使用计算机过程中,应当注重对硬盘数据的保护,有选择地使用硬盘保护卡能够避免在使用过程中出现硬盘错误删除或改写的现象,从而使其时刻处于正常的运行状态。不仅如此,保护卡对于病毒入侵和系统分区都有明显的作用,都可以在重启之后继续工作,但由于保护卡工作具有时效性的特点,对于一些新型病毒入侵或长时间工作的计算机保护能力并不是很强。因此,需要安装一些保护软件,这些保护软件能够起到良好的保护效果。 1.2计算机使用维修方法 1.2.1故障检查与维修。当计算机运行发生故障时,首先需要做的工作就是对故障进行准确诊断,接着最难的工作就是故障定位,只有对故障发生的根本原因进行确定,才能进行准确的维修与处理。按照维修的基本顺序,应当为:先测试后分析、先外围后主板、先软件后硬件、先确诊后维修。同时,在整个检修的过程中应当注意是否有异味、报警声以及部件的松动等。1.2.2故障解决办法。①鼠标、光驱等故障。通常来说,计算机的核心硬件不会发生严重的故障,鼠标、光驱以及键盘经常会发生故障,造成故障的原因多数是因操作者使用习惯不当造成的。在光驱指示灯亮起的时候,直接按下弹出按钮就可能会对机芯部件产生损伤。此外,在使用鼠标时应当注意保持清洁干燥,而鼠标垫上有污垢的话则也会影响到光电的接收效果。②系统故障。如果计算机开机后能通过自检,但是没有办法进入到系统中,造成这种现象的原因一般都是病毒感染导致,进而造成系统文件出现损坏。此外,如果是硬盘故障也同样会造成这方面的问题。在这种情况下,用户可以尝试通过安全模式进行检查,通过系统文件检查器和设备管理器进行检查,发现故障并进行解决。如果遇到设备显示“!”的,则可以在身份查明之后,决定是否设置中断或删除。此外,还可以重新进行驱动程序的安装,从而对系统文件进行恢复。如果无法进入到安全模式,则可以通过光盘进入系统对相关文件进行查找。③开机故障。如果计算机出现蓝屏、黑屏以及无显示等情况时,硬件故障或接触不良都会导致此类情况的出现。此时,就需要对电脑的风扇、电源、主板、CPU以及显卡等进行检查。如果出现关机、开机等死循环的问题,则应当需要对内存进行全面检查,然后检查其是否感染病毒。如果是计算机的内存发生问题,则用户可以自己采用橡皮擦或高纯度酒精将氧化层去除掉,然后将内存槽中的灰尘进行充分清除,将其重新固定牢固并作出检查。 2计算机病毒防治的相关策略 2.1对补丁进行及时安装与更新 在设计防火墙与杀毒软件的过程中,由于会有一定的风险与漏洞,从而使得这些风险会对计算机进行入侵。为此,在使用计算机的过程中,应当及时不断地更新与升级计算机中的防火墙和软件,尽可能安装最新的补丁,及时弥补并解决整个程序中存在的问题。 2.2构建完善有效的防范机制 在访问来源不明的网络数据时,应当安装防火墙和杀毒软件,并且要保证杀毒软件时刻处于正常的运行状态。对于在浏览计算机网页的时候携带有病毒的信息,通过杀毒软件能发挥防火墙的重要作用,从而拦截并查杀病毒信息,最终保证计算机的运行始终处于正常状态。在安装与使用杀毒软件或防火墙时一定要选择正确的版本,这主要是由于正版程序无病毒存在,进而可以很好地防护计算机系统安全。 2.3备份重要数据资料 无论日常工作中如何对病毒风险进行防范,但是一旦出现病毒感染造成的后果都可能是非常严重的。在做好上述防范措施的同时,用户还应当对于一些重要的数据和资料进行加密与备份处理,尽可能将病毒风险带来的损失降到最低。结语为了使计算机网络信息安全得到充分保证,需要采取相应的计算机维护维修与病毒防治措施。针对计算机出现的故障问题,用户应当对发生故障的原因进行分析,找出具体的故障根源及时进行维护与维修;针对计算机可能面临的病毒入侵风险,用户有必要按照相关的杀毒软件和防火墙,并对重要的资料信息进行备份、加密处理,切实保证计算机的运行处于安全的状态。 作者:康勇 单位:包头职业技术学院 计算机维护论文:浅析企业计算机维护的病毒防治 【摘要】随着信息技术的进步,计算机对民众的生活、企业的运转起着越来越重要的作用,它不仅是现代社会走进信息化的标志,同时还极大改观了文化的交流与传播,这一点对于企业而言更甚。在计算机的维护工作中,病毒是个不容小觑的问题,它不仅会在软件运行过程中出现故障,同时还可能会损伤计算机的硬件内容,影响企业工作的正常运作。本文主要通过对计算机病毒防治的内容展开探讨,希望能对以后的维护工作,起到一些积极的影响。 【关键词】企业;计算机维护;病毒防治 信息技术的发展,也带动了计算机技术的进步,但同时,危害计算机运作安全的病毒内容,也变得越来越多样,一些传统的维护手段,已经变得不再适合当下这个互联网环境了。作为社会结构的一个重要组成,企业的计算机内容所涉及的重要信息可以说是十分广泛的,为了防止有些不法分子利用病毒内容对企业运营造成损害,所以相关部门必须要结合实际的工作内容,加强对企业计算机内容的保护工作,提升计算机的使用安全。 一、企业计算机中病毒的相关内容 1、计算机病毒的概述。简单来说,计算机病毒就是一种携带有毒码的内容,其一旦进入到系统之中,毒码就会造成一定的破坏性。计算机病毒的种类十分广泛,有蠕虫病毒、系统病毒、后门病毒、木马病毒、U盘病毒和捆绑病毒等多种。根据它们对系统的破坏程度不同,可以将其氛围良性病毒和恶性病毒。一些较为严重的恶性病毒,可以对计算机的数据内容进行攻击破坏,甚至是远程对这些数据进行窃取。在选择攻击对象上,病毒也会根据不同的内容选择合适的入侵形式,这也对防护造成了一定的困难。2、计算机病毒的传播途径。计算机病毒的传播途径,主要包括磁盘和网络等方面的内容。在互联网技术还有些落后的情况下,磁盘是计算机病毒的主要传播途径,像软盘、光盘、移动存储卡等内容在复制、修改,或者是删除一些文件的时候,都有可能会被带有病毒的文件进行传染,这样当磁盘成为毒体后,在对别的计算机进行使用时,就造成了交叉感染,病毒也就完成了扩散。而在当下这个互联网技术较为发达的时代,网络传播已经成为了计算机病毒的主要传播途径,并且这种方法具有传播快、扩散广,以及具有较高隐蔽性等方面的特点,对于计算机造成的损害也是呈几何倍数增加。 二、企业计算机中病毒的防治对策 1、网络病毒的防治。作为当下计算病毒传播的主要形式,网络病毒对企业计算机运营造成的危险更甚。所以,加强网络环境的管理,是防范计算机病毒的关键。首先企业应该对计算机用户进行相关的病毒预防知识教育,对于安全操作的规范与守则,进行明确,力争企业每一位计算机使用人员,都能够严格的遵循计算机操作规范。在调查中发现,大部分企业的计算机是采用客服机/服务器的工作模式,对于这种模式,要注意建立专门的计算机安全管理运行机制,并且派遣专职人员展开监督管理,对企业的计算机使用情况做到一目了然。同时,对于企业内部的文件流通形式,也需加以防范,这一点上无论是网络流通,亦或者是磁盘流通,都要从根本上遏制住病毒的扩散。对于企业服务器上的数据内容,应该从访问权限和文件属性上对齐进行设定,像一些常规的操作内容,都应该结合文件的不同作用,对其赋予相应的权限。2、工作站病毒的防治。各个工作站可以说是企业计算机体系的关键所在,同时也是那些计算机病毒入侵的切入点。除了安装相关的杀毒软件,设置防火墙外,还需要对整个系统定期进行病毒检查,对于一些工作站中的重要数据内容,做到及时备份。在对一些远程资源进行接收时,应该对这些资源进行必要的病毒检测,确定其安全性后,方可执行下一步的操作。在工作站运行的过程中,一旦发现计算机病毒的存在,因该立即对当前的工作进行暂停,结合相关的查杀软件对病毒展开清理,必要时还可以通过全盘扫描来彻底根除病毒。当下很多计算机应用了防毒芯片的技术,将防毒功能集中到了芯片上,这样可以对工作站进行全面的保护,当然,为了加强防毒技术,还可以借助相关的杀毒软件,并对其进行及时的系统升级,确保其杀毒功能。3、服务器病毒的防治。对于企业计算机而言,服务器可以说是整个体系的核心,如果服务器被计算机病毒所感染,那么就会导致整个计算机体系出现病毒感染的情况,严重时还有可能会造成整个企业的计算机体系瘫痪,因此,工作人员必须要对服务器的病毒进行严密的防范。在预防治理的过程中,除了要对服务器本身存在的文件进行扫描定位外,还需要运用在线扫描的技术,对服务器进行实时扫描,监控是否有些计算机病毒通过网络、文件等方式进入到服务器中来。对于服务器内容的一些重要文件,还需要进行及时的备份,防止它们被计算机病毒破坏,而为企业造成重大的经济损失。结语:总的来说,随着计算机技术的不断提升,各行业对于计算机技术提出了更高的要求,为了保障企业计算机的正常工作,避免病毒对计算机造成损害,相关人员必须要对计算机维护工作引起重视,完善防治措施,为净化网络贡献一份力量。 作者:张丁方 单位:北京铁路局石家庄电务段 计算机维护论文:网络安全在计算机维护中的应用 摘要:在高科技应用得到普及的时代,计算机网络技术不但得到了广泛应用,还得到了全面发展,并带动其他行业的发展,使我们的生活丰富多彩,实现了网络生活,即人们的生活离不开计算机网络技术的应用。但不可否认的是计算机网络技术的应用也存在很多风险,在一定程度上影响人们的安全生活,所以计算机在日常生活中需要不断进行维修更新,避免像计算机网络病毒及黑客等影响人们的安全生活,故需要不断将网络安全技术应用到计算机维护中。因此,本文作者根据自己对网络安全技术的了解,进一步分析了计算机维护中网络安全技术的应用。 关键词:网络技术;计算机维护;安全技术 0前言 计算机技术、网络技术和信息技术等的应用与发展,促进了网络安全技术的广泛应用及快速发展,除了在计算机维护中得到广泛应用以外,还在其他网络技术设备维护中得到了广泛应用,理应得到人们的重视与关注。计算机是在互联网背景下实现网络化,并形成专门计算机网络技术,在应用过程中总会出现一些安全上的问题,其中最为常见的安全问题包括信息安全、系统漏洞、病毒入侵等,不但直接影响着人们对网络便利性的需求,还在很大程度上影响人们的隐私安全,导致网络诈骗等不良社会现象的发生,所以在计算机维护中应用网络安全技术是必要和重要的。 1主要的网络安全问题 1.1系统漏洞 系统漏洞主要发生于计算机操作过程中,即操作计算机系统时会给黑客等非法行为提供机会,相应的计算机维护也会给黑客等不法行为提供入侵机会,因为的维护过程中计算机系统需要不断升级与改进,此时黑客和病毒等就会入侵,导致计算机系统出现网络上的安全问题,影响计算机的正常使用。 1.2网络病毒 计算机病毒具体是指在网络运行中能够产生不良影响,且能够对计算机程序进行恶意编译,导致计算机程序出现混乱的一种危险病毒,具有破坏力强、传染力强、潜伏力强和隐蔽力强等特点,重要病毒种类包括蠕虫、脚本、间谍和木马四种。其中,木马病毒是最为常见的网络病毒,能够对计算机网络系统进行远程操控,多发生于网络病毒犯罪案例中[1]。 1.3黑客攻击 黑客也是影响最大的网络危险源头之一,是网络安全工作中最难解决的网络安全问题。黑客实质上是指利用网络系统漏洞制造出更具有攻击性和破坏性的信息数据,攻击的主要对象是用户的信息数据,具体制造过程如下:第一,对用户的计算机系统进行详细的分析和准确的信息数据计算,以确定攻击方式;第二,根据计算的结果选择适合的攻击行为方式,如将病毒植入用户的信息数据系统中,使用户的信息资料在毫不知情的情况下被获取。用户计算机信息系统一旦被看、黑客攻击成功,用户的个人信息及经济就会直接受到损失,甚至还会因大量空包,引起网络应用通道堵塞,导致网络功能受损[2]。主要窃取的信息资料对象包括支付宝、银行卡的密码等,一旦攻击窃取成功后,账户里的钱就会在毫无知情的情况下转入其他账户,待发现时已经造成了巨大的经济损失。例如,2015年11月,一名普通的系统维护人员,轻松破解数道密码,进入邮政储蓄网络,盗走83.5万元。这起利用网络进行金融盗窃犯罪的案件不久被当地公安机关破获,是一个典型的通过网络实施远程金融盗窃的案件,属于黑客案件。该案件的经过如下:在2016年10月5日13时12分,当地邮政储蓄所的营业电脑一阵黑屏,随即死机。营业员不知何故,急忙将刚刚下班尚未走远的所长叫了回来。所长以为电脑出现了故障,向上级报告之后,没太放在心上。17日,电脑经过修复重新安装之后,工作人员发现打印出的报表储蓄余额与实际不符。经过对账发现,5日13时发生了11笔交易、总计金额达83.5万元的异地账户系虚存(有交易记录但无实际现金)。当储蓄所几天之后进一步与开户行联系时,发现存款已经于6日、11日分别被人取走37.81万元。 2网络安全技术在计算机维护中的应用 2.1入侵检测技术在计算机维护中的应用 入侵检测技术主要解决的计算机安全问题是系统漏洞,并对黑客攻击起到一定的防范作用,是一种防御技术。在实际应用过程中不但能够有效阻止网络病毒的入侵,还能够有效防范DOS劫持、DNS地址篡改、身份伪造等的发生,因此具有很强的防御性和针对性,已经被广泛应用于计算机安全维护中。具体应用如下:第一,先主动筛选并标记用户的重要数据和重要信息,然后对被这些数据及信息进行定期性检测,在数据及信息检测过程中如果发现被改动的现象,则立即对疑似被改动的数据及信息进行全面性检测;待被确定为被改动数据及信息时,则马上向用户报警,以提醒用户计算机系统可能出现漏洞或被黑客攻击,需要谨慎操作;如果已经发生漏洞或被黑客攻击则立即停止操作,并请专业的计算机维护工作人员进行系统更新和升级,严重的情况下可进行系统格式化或重新换新的计算机。第二,进行用户信息收集,入侵检测技术应用过程中除了可以通过筛选数据及信息的形式来达到方法漏洞发生以外,还可以通过信息收集的形式来及时了解系统漏洞发生及黑客攻击情况。信息收集过程中会对网络交换机使用接口进行标记,并将防火墙系统与联系在一起,使用户信息改动情况被PEP密切监视,进而提高计算机网络系统的安全性[3]。第三,入侵检测技术具有监督和控制的作用,在实际应用过程中,不但会对网络进行监控,还同时监视网络数据包及其流量,以便于流量高峰出现异常时及时报警,并对异常现象进行相应的软件预防。 2.2360网络杀毒软件在计算机维护中的应用 360杀毒是360安全中心出品的一款免费的云安全杀毒软件。它具有查杀率高、资源占用少、升级迅速等优点,可以实现零广告、零打扰、零胁迫,一键扫描,快速、全面地诊断系统安全状况和健康程度,并进行精准修复。其防杀病毒能力得到多个国际权威安全软件评测机构认可,荣获多项国际权威认证。具体应用如下:第一,先利用360安全卫士的木马病毒库将计算机网络中出现的各种病毒进行收录和分类;第二,对不同的病毒进行监督,并病毒进行特征分析和对比分析,并对用户发出预警信号,以告知用户要对病毒进行查杀;第三,利用360安全卫士将dll文件中的API函数调出并应用,以便于监控计算机用户的进程,并对360杀毒软件程序进行下一步进程预测,以实现360杀毒软件控制病毒力度提高的目的[4]。 2.3赛门铁克查杀能力的在计算维护中的作用 赛门铁克主要是为企业用户提供网络安全服务的,可以大大提高企业计算机网络安全维护的水平和质量,其杀毒原理在于将杀毒过程融入到数据的交流中,对符合病毒特征的进程和数据信息,进行可疑性分析和比对,以确定病毒并进行拦截。具体作用如下:第一,截断进程运行并干扰其工作机制;第二,进行报警并提示用户进行操作,此时将病毒隔离到隔离区,使可疑程序运行在安全盒子里[5]。 3结语 综上所述,随着网络技术的应用与发展,相应的网络病毒种类也实现了多样化,且相应的危害程度也日益增加,使计算机维护工作的任务量越来越大,进而使网络安全技术越来越得到了各方人士的重视。网络安全技术的表现形式包括杀毒软件、网络安全检测技术和赛门铁克查杀技术等,本文就从这三方面详细分析了计算机维护中网络安全技术的应用。 作者:李勇 单位:安徽行政学院 计算机维护论文:计算机维护与病毒防治策略研究分析 摘要:随着经济的发展、时代的进步,信息化时代已来临,计算机成为人们生活与工作中不可缺少的一部分。它在为人们带来便利的同时,也为人们带来了极大的威胁。人们要注意计算机的使用方式,一些不好的使用方式会造成计算机出现黑屏、关机、重启的问题。计算机的维护与病毒的防治越来越受到人们的关注,计算机其实是很脆弱的,它处于一个随时可能被病毒传播的环境,很容易损坏,所以如何从硬件与软件方面保护好计算机是现在我们急需解决的问题。如何更好地使用计算机、排除计算机的内在隐患是笔者要深入解析的问题。 关键词:计算机;维护维修;病毒防治 随着信息化时代的到来,网络极大优化了人们的生活,它可以让人真正做到足不出户尽知天下事。网络带给人们便利的同时也威胁着计算机的安全。计算机逐渐成为当今社会最为需要也最为常见的一大武器,是人们生活、企业发展中的一个重要组成部分,它的存在大大提高了企业的工作效率,也丰富了人们的业余生活。 1计算机简述 计算机俗称电脑,是一种用于高速计算的电子计算机器,具有数值、逻辑计算功能,还具备存储功能,是按照程序运行,自动、高速处理数据的现代化智能设备。具有运算速度快、计算精准度高、有逻辑判断能力、有自动控制能力等特点。计算机发明于1946年,是20世纪最先进的科学技术发明之一,对人们的生活和工作产生巨大的影响,并以强大的生命力飞速发展,到如今,计算机已形成巨大的规模产业,带动了全球的技术进步。改革开放后,中国使用计算机的用户不断增加,计算机已遍及学校、医院、企事业单位还有平常百姓人家,计算机逐渐成为人们日常所需,方方面面都少不了计算机。 2计算机的维护与维修 计算机的维护是指对计算机的性能进行维护,以提高计算机的使用效率和使用寿命,计算机维护主要体现在两个方面:一是硬件的维护;二是软件的维护。硬件故障会导致计算机无法正常运行,而软件的故障则影响计算机的正常使用[1] 2.1硬件的维护 (1)保证电源线和信号线的正确连接。(2)计算机应经常处于使用状态,避免长期闲置不用。(3)对计算机的使用要注意力度,对待键盘、鼠标这些输入设备要轻缓。(4)定期对计算机进行清理,擦拭主机、显示器、键盘等上面的灰尘。注意通风散热。(5)合理使用计算机,长期、不间断使用计算机会对计算机造成严重的破坏,合理使用计算机也是维护计算机硬件的一大措施。(6)在稳定电压下使用[2],电压不稳定会导致计算机关机或者重启,会对计算机产生极大的损害。(7)注意计算机的使用环境,温度不宜过高,湿度也要保持适宜,尽量与电视机、手机、录音机保持距离,防止磁场干扰。 2.2软件的维护 (1)定期对计算机系统软件进行备份,如若计算机系统遭到破坏,就可以重新安装计算机系统,否则便很难恢复。(2)定期清理磁盘上无用的文件。(3)看电影、听音乐等要保证在正规网站进行,不要随意点击非法网络链接,下载软件也要选择正规的下载网址,避免软件传播计算机病毒。(4)经常对计算机系统进行检测和杀毒,保证计算机能够正常使用。 3计算机的病毒防治 3.1计算机病毒的认识 (1)计算机病毒是指编制或者在计算机程序中插入的“破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”。计算机病毒与生物病毒不同,计算机病毒不是天然存在的,是人为利用计算机的漏洞而编制出的一组程序代码,它能通过某种途径和方法传播和潜伏在计算机系统内,破坏计算机资源,给被感染用户造成损失,所以,认识计算机病毒很有必要。 (2)计算机病毒的主要特点如下。①繁殖性:计算机可以像生物病毒一样进行繁殖,在程序运行时,它会复制自身。②破坏性:计算机的破坏性会导致计算机内的文件无法正常运行,造成一定程度的损坏。③潜伏性:这类计算机病毒是潜伏在计算机系统中,它的发作时间是预先设计好的,一旦时机成熟就会造成极大的危害。④隐蔽性:这类计算机病毒具有极强的隐蔽性,一些计算机病毒会被杀毒软件检测出来,进行杀毒,而有的根本就无法发现,这类病毒处理起来极为麻烦。⑤可触发性:计算机的可触发性会因为某些事件或者数值被激发,从而对计算机进行攻击。(3)计算机病毒的种类分为:系统病毒、蠕虫病毒、U盘病毒、木马病毒、黑客病毒、脚本病毒、宏病毒、后门病毒、破坏性程序病毒、玩笑病毒、捆绑机病毒。(4)计算机被病毒传染后的症状有以下几点:系统运行速度缓慢、无故死机、存储容量减少、发生文件丢失或损坏现象、命令执行出现错误、系统异常重新启动、一些外部设备无法正常工作、文件无法正常打开或者复制等,对工作和生活产生影响。 3.2计算机病毒的防治 3.2.1数据备份 定期对计算机数据进行备份,尤其是一些比较重要的数据,如果被病毒破坏,这些数据很难恢复,对工作和生活带来影响。所以,数据备份极为重要,计算机处于一个随时被病毒威胁的环境中,数据备份是在恶劣环境之下对自身的保护,保证人们日常生活和工作能不受影响或者少受影响。 3.2.2安装杀毒软件 用户要充分认识到杀毒软件的重要性,定期对计算机系统进行杀毒是一个很好的预防计算机中毒的有效方法。当然,并不是安装完杀毒软件之后便可以高枕无忧了,定期更新杀毒软件也极为重要[3],杀毒软件是目前预防和清除病毒的一个重要的杀手锏。杀毒软件的安装要选择正版的软件,及时升级病毒库。及时对计算机进行查杀病毒、清理垃圾和体检等。 3.2.3养成良好的使用习惯 良好的计算机使用习惯也是预防病毒发生的一大根本,看电影、听音乐、浏览网页都要使用正规的网站,不随意点开非法网络链接。邮件是传播病毒的途径之一,切勿随意点开陌生人发来的邮件[4]。看似没有安全威胁,一旦点击就会给计算机带来病毒威胁,对生活、工作造成影响。当你打开一个网站时,会跳出一些网络链接,切勿因为好奇心驱使就点开,良好的使用习惯也能有效降低病毒的威胁。 3.2.4及时修补系统漏洞 系统漏洞是造成计算机传播病毒的主要途径,所以,及时修补系统漏洞极为重要,可以有效避免木马、病毒的传播。3.2.5对重要文件、信息进行加密一些病毒在损坏电脑使用的情况下还会破坏、泄露用户的信息和资料,造成极为严重的情况,所以对重要文件或者信息进行加密,并且还要提高密码破译难度,还要严格控制网络权限,防止非法入侵者,确保计算机网络的正常运行。 4结语 总而言之,除了计算机的操作使用,用户更要懂得计算机的软硬件维护和计算机病毒的防治。保证良好的使用环境、定期对计算机软件进行检测、杀毒。在对计算机越来越依赖的今天,计算机能否正常使用是日常生活和工作一大关键点。所以,有必要定期对计算机进行维护维修、安装正版的杀毒软件、给重要文件和信息进行加密、养成定期检测计算机的好习惯,这样不仅能延长计算机的使用寿命,也可以对计算机病毒进行有效的防治。 作者:程立平 单位:徐州工业职业技术学院 计算机维护论文:浅谈企业计算机维护病毒防治措施 【摘要】随着信息技术的进步,计算机对民众的生活、企业的运转起着越来越重要的作用,它不仅是现代社会走进信息化的标志,同时还极大改观了文化的交流与传播,这一点对于企业而言更甚。在计算机的维护工作中,病毒是个不容小觑的问题,它不仅会在软件运行过程中出现故障,同时还可能会损伤计算机的硬件内容,影响企业工作的正常运作。本文主要通过对计算机病毒防治的内容展开探讨,希望能对以后的维护工作,起到一些积极的影响。 【关键词】企业;计算机维护;病毒;防治 信息技术的发展,也带动了计算机技术的进步,但同时,危害计算机运作安全的病毒内容,也变得越来越多样,一些传统的维护手段,已经变得不再适合当下这个互联网环境了。作为社会结构的一个重要组成,企业的计算机内容所涉及的重要信息可以说是十分广泛的,为了防止有些不法分子利用病毒内容对企业运营造成损害,所以相关部门必须要结合实际的工作内容,加强对企业计算机内容的保护工作,提升计算机的使用安全。 一、企业计算机中病毒的相关内容 1、计算机病毒的概述。简单来说,计算机病毒就是一种携带有毒码的内容,其一旦进入到系统之中,毒码就会造成一定的破坏性。计算机病毒的种类十分广泛,有蠕虫病毒、系统病毒、后门病毒、木马病毒、U盘病毒和捆绑病毒等多种。根据它们对系统的破坏程度不同,可以将其氛围良性病毒和恶性病毒。一些较为严重的恶性病毒,可以对计算机的数据内容进行攻击破坏,甚至是远程对这些数据进行窃取。在选择攻击对象上,病毒也会根据不同的内容选择合适的入侵形式,这也对防护造成了一定的困难。2、计算机病毒的传播途径。计算机病毒的传播途径,主要包括磁盘和网络等方面的内容。在互联网技术还有些落后的情况下,磁盘是计算机病毒的主要传播途径,像软盘、光盘、移动存储卡等内容在复制、修改,或者是删除一些文件的时候,都有可能会被带有病毒的文件进行传染,这样当磁盘成为毒体后,在对别的计算机进行使用时,就造成了交叉感染,病毒也就完成了扩散。而在当下这个互联网技术较为发达的时代,网络传播已经成为了计算机病毒的主要传播途径,并且这种方法具有传播快、扩散广,以及具有较高隐蔽性等方面的特点,对于计算机造成的损害也是呈几何倍数增加。 二、企业计算机中病毒的防治对策 1、网络病毒的防治。作为当下计算病毒传播的主要形式,网络病毒对企业计算机运营造成的危险更甚。所以,加强网络环境的管理,是防范计算机病毒的关键。首先企业应该对计算机用户进行相关的病毒预防知识教育,对于安全操作的规范与守则,进行明确,力争企业每一位计算机使用人员,都能够严格的遵循计算机操作规范。在调查中发现,大部分企业的计算机是采用客服机/服务器的工作模式,对于这种模式,要注意建立专门的计算机安全管理运行机制,并且派遣专职人员展开监督管理,对企业的计算机使用情况做到一目了然。同时,对于企业内部的文件流通形式,也需加以防范,这一点上无论是网络流通,亦或者是磁盘流通,都要从根本上遏制住病毒的扩散。对于企业服务器上的数据内容,应该从访问权限和文件属性上对齐进行设定,像一些常规的操作内容,都应该结合文件的不同作用,对其赋予相应的权限。2、工作站病毒的防治。各个工作站可以说是企业计算机体系的关键所在,同时也是那些计算机病毒入侵的切入点。除了安装相关的杀毒软件,设置防火墙外,还需要对整个系统定期进行病毒检查,对于一些工作站中的重要数据内容,做到及时备份。在对一些远程资源进行接收时,应该对这些资源进行必要的病毒检测,确定其安全性后,方可执行下一步的操作。在工作站运行的过程中,一旦发现计算机病毒的存在,因该立即对当前的工作进行暂停,结合相关的查杀软件对病毒展开清理,必要时还可以通过全盘扫描来彻底根除病毒。当下很多计算机应用了防毒芯片的技术,将防毒功能集中到了芯片上,这样可以对工作站进行全面的保护,当然,为了加强防毒技术,还可以借助相关的杀毒软件,并对其进行及时的系统升级,确保其杀毒功能。3、服务器病毒的防治。对于企业计算机而言,服务器可以说是整个体系的核心,如果服务器被计算机病毒所感染,那么就会导致整个计算机体系出现病毒感染的情况,严重时还有可能会造成整个企业的计算机体系瘫痪,因此,工作人员必须要对服务器的病毒进行严密的防范。在预防治理的过程中,除了要对服务器本身存在的文件进行扫描定位外,还需要运用在线扫描的技术,对服务器进行实时扫描,监控是否有些计算机病毒通过网络、文件等方式进入到服务器中来。对于服务器内容的一些重要文件,还需要进行及时的备份,防止它们被计算机病毒破坏,而为企业造成重大的经济损失。 结语 总的来说,随着计算机技术的不断提升,各行业对于计算机技术提出了更高的要求,为了保障企业计算机的正常工作,避免病毒对计算机造成损害,相关人员必须要对计算机维护工作引起重视,完善防治措施,为净化网络贡献一份力量。 作者:张丁方 单位:北京铁路局石家庄电务段 计算机维护论文:计算机维护维修与病毒防治策略 摘要:在当前大数据、大信息时代环境中,计算机的使用遍布人类生产生活的各个领域,逐渐成为人类日常生活中不可缺少的一项重要工具。虽然计算机的使用为人们的生活带来很大的便利,然而由于不同使用者的水平不同,也导致了在使用过程中出现的一系列问题。本文主要针对计算机维护维修及病毒防治进行分析,第一部分主要探讨计算机使用的维护维修方法,第二部分探究了计算机病毒的防治策略。 关键词:计算机;维护维修;病毒防治 作为信息时代的显著标志之一,计算机逐渐在各个领域、各个行业中发挥着十分重要的价值。在人们现阶段的工作与生活中,计算机技术的存在无疑能帮助其大大提升工作效率及生活质量。因此,一旦计算机感染病毒或出现故障,直接就可能导致用户数据信息的泄露、资料丢失以及运行故障等等。为此,如何对计算机进行科学使用,并做好维护维修以及病毒防治措施显得尤为重要。 1计算机维护维修的相关方方法 1.1计算机使用维护方法 在用户使用计算机的过程中,应当使计算机的运行处于一个良好的环境中,保持稳定的电压,如果有必要可以进行UPS添置。计算机运行过程中尽可能和录音机、电视机等保持一定的距离,避免发生磁场干扰现象。计算机运行的环境要求有合适的温度和湿度,避免严重的灰尘积累和静电干扰,对于主机箱中的灰尘和碎屑应当及时定期作出清洁,避免出现通风不畅导致卡机的现象。此外,操作过程中不要出现错误使用,在计算机通电的情况下,千万不要将信号缆线和电源线直接拔除,更不要在带电的情况下进行硬件的直接拆卸,也不能对机箱进行随意移动或震动,对于一些不了解的文件内容和软件包,不可能对其随意修改或删除。用户在使用计算机过程中,应当注重对硬盘数据的保护,有选择地使用硬盘保护卡能够避免在使用过程中出现硬盘错误删除或改写的现象,从而使其时刻处于正常的运行状态。不仅如此,保护卡对于病毒入侵和系统分区都有明显的作用,都可以在重启之后继续工作,但由于保护卡工作具有时效性的特点,对于一些新型病毒入侵或长时间工作的计算机保护能力并不是很强。因此,需要安装一些保护软件,这些保护软件能够起到良好的保护效果。 1.2计算机使用维修方法 1.2.1故障检查与维修。当计算机运行发生故障时,首先需要做的工作就是对故障进行准确诊断,接着最难的工作就是故障定位,只有对故障发生的根本原因进行确定,才能进行准确的维修与处理。按照维修的基本顺序,应当为:先测试后分析、先外围后主板、先软件后硬件、先确诊后维修。同时,在整个检修的过程中应当注意是否有异味、报警声以及部件的松动等。1.2.2故障解决办法。①鼠标、光驱等故障。通常来说,计算机的核心硬件不会发生严重的故障,鼠标、光驱以及键盘经常会发生故障,造成故障的原因多数是因操作者使用习惯不当造成的。在光驱指示灯亮起的时候,直接按下弹出按钮就可能会对机芯部件产生损伤。此外,在使用鼠标时应当注意保持清洁干燥,而鼠标垫上有污垢的话则也会影响到光电的接收效果。②系统故障。如果计算机开机后能通过自检,但是没有办法进入到系统中,造成这种现象的原因一般都是病毒感染导致,进而造成系统文件出现损坏。此外,如果是硬盘故障也同样会造成这方面的问题。在这种情况下,用户可以尝试通过安全模式进行检查,通过系统文件检查器和设备管理器进行检查,发现故障并进行解决。如果遇到设备显示“!”的,则可以在身份查明之后,决定是否设置中断或删除。此外,还可以重新进行驱动程序的安装,从而对系统文件进行恢复。如果无法进入到安全模式,则可以通过光盘进入系统对相关文件进行查找。③开机故障。如果计算机出现蓝屏、黑屏以及无显示等情况时,硬件故障或接触不良都会导致此类情况的出现。此时,就需要对电脑的风扇、电源、主板、CPU以及显卡等进行检查。如果出现关机、开机等死循环的问题,则应当需要对内存进行全面检查,然后检查其是否感染病毒。如果是计算机的内存发生问题,则用户可以自己采用橡皮擦或高纯度酒精将氧化层去除掉,然后将内存槽中的灰尘进行充分清除,将其重新固定牢固并作出检查。 2计算机病毒防治的相关策略 2.1对补丁进行及时安装与更新 在设计防火墙与杀毒软件的过程中,由于会有一定的风险与漏洞,从而使得这些风险会对计算机进行入侵。为此,在使用计算机的过程中,应当及时不断地更新与升级计算机中的防火墙和软件,尽可能安装最新的补丁,及时弥补并解决整个程序中存在的问题。 2.2构建完善有效的防范机制 在访问来源不明的网络数据时,应当安装防火墙和杀毒软件,并且要保证杀毒软件时刻处于正常的运行状态。对于在浏览计算机网页的时候携带有病毒的信息,通过杀毒软件能发挥防火墙的重要作用,从而拦截并查杀病毒信息,最终保证计算机的运行始终处于正常状态。在安装与使用杀毒软件或防火墙时一定要选择正确的版本,这主要是由于正版程序无病毒存在,进而可以很好地防护计算机系统安全。 2.3备份重要数据资料 无论日常工作中如何对病毒风险进行防范,但是一旦出现病毒感染造成的后果都可能是非常严重的。在做好上述防范措施的同时,用户还应当对于一些重要的数据和资料进行加密与备份处理,尽可能将病毒风险带来的损失降到最低。 结语 为了使计算机网络信息安全得到充分保证,需要采取相应的计算机维护维修与病毒防治措施。针对计算机出现的故障问题,用户应当对发生故障的原因进行分析,找出具体的故障根源及时进行维护与维修;针对计算机可能面临的病毒入侵风险,用户有必要按照相关的杀毒软件和防火墙,并对重要的资料信息进行备份、加密处理,切实保证计算机的运行处于安全的状态。 作者:康勇 单位:包头职业技术学院 计算机维护论文:图书馆计算机维护工作中的几点经验 摘要:在现代科技高速发展的今天,计算机已经成为大多数学校的标配设施,并且在各个图书馆中都有专门的计算机操作室供学生操作使用。伴随图书馆计算机配备的健全,其维护工作也越来越受图书馆管理部门的重视,因此笔者鉴于自己经验,对于其维护工作提几条经验之谈。 关键词:图书馆;计算机维护;经验 现代图书馆都配备了计算机设备,旨在为学生提供更好的现代化学习环境,提供丰富的网络信息资源帮助学生更好发展。于此伴随而来的图书馆计算机成为公用设备使用后的日常维护问题就成了计算机工作人员的工作之一,需要工作人员进行相关维护与检查,保证图书馆计算机的长效运行。 1图书馆计算机维护工作重点注意事项 1.1定期检查。一般对于图书馆的电脑设备会有定期的系统检查,或是一个月或是半年,具体由学校管理部门规定,而这种检查往往是请专业人员进行一系列的修理与护理工作。但是为了保证日常生活中图书馆计算机能够正常运转,就需要图书馆管理人员定期对电脑进行一系列常规检查,而这也是一个十分必要的环节。但是在很多学校的图书馆计算机管理工作中,往往因为工作人员检查工作量大,因此很难保证定期进行检查工作。而在定期检查中,工作人员要明确哪些计算机不能使用,大致是由于什么原因导致的问题出现,工作人员是否能进行有效修复,并且,工作人员必须对专业人员才能修复成功的计算机张贴"已坏禁止使用"标签,避免学生不知情暴力操作造成已坏计算机的更严重损坏,导致修理困难。因此,有效的定期检查将会帮助学校更好管理计算机设备,减少计算机设备的损坏程度。 1.2系统管理。图书馆计算机管理工作必须建立起专门的管理系统,实现计算机室管理、解疑、报修的全面条理工作。图书馆计算机的管理工作中包括计算机检查、向咨询者解答以及设备维护几个环节,其中维护工作在非营业期完成,但是解答、维护的工作很多都是在营业时间内进行的。一般来说,很多时候管理者对于无法操作的计算机的发现都是来源于学生无法正常使用情况下进行咨询的情况,再由工作人员进行设备检查以明确问题所在后进行相关处理或保修。本身这样的环节并不复杂,但是在图书馆计算机室很庞大的情况下就必须将保修工作与咨询工作分开,保证不会因为工作过忙而忘记报修。学校可以为工作人员配备专门的设备或是建立工作微信群,一旦一面的工作人员确定自己检查的设备有问题而无法解决时,就可以及时的报给保修人员,保证工作的有序高效进行。 1.3机体检查。在正常的图书馆计算机检查工作中最容易忽视的就是对机体的检查工作,管理人员会检查计算机系统、网络安全、软件设备,但是却不会检查耳机口是否损坏、usb接口是否能正常识别、驱动设备能否打开,因此很多图书馆的这些设备都不能正常使用,这些问题很大程度上也是由于管理人员对机体检查疏忽所造成的。而很多时候计算机不能正常使用并非内部设备损坏而是机体自身出了问题。例如,有的计算机设备无法进行鼠标操作,就需要检查是否是鼠标接口松动或是掉落所导致的。因此对于机体的检查应该从外在的机体检查开始,排除机体原因导致的使用问题,减少修理资金的不必要浪费。并且如果工作人员定期进行机体检查,维护好使用环境,也能减少学生对环境与机体的人为破坏,更好保护计算机设备。 2图书馆计算机维护的基本维护方法研究 2.1系统维护。系统维护是图书馆计算机维护的最基本内容,它包括硬件系统维护和软件系统维护。正常情况下,硬件系统维护最简单判断方法就是通过听主机运行声音是否正常进行判断,软件系统维护则需要通过检查计算机是否能正常开关机、能否正常运行和下载软件、运行状态是否正常等方法来判断的,对于有些计算机水平很高的高校而言可能会使用自己学校专门设计的系统检查程序进行检查。如果检查过程中发现有些功能不能正常使用,可以通过逐步添加或逐个卸载的方式进行问题部分的确定与维修。对于电源没有问题、电脑屏幕变亮但是没有办法进行系统运行的计算机,很可能就是系统问题,需要重新安装系统。而造成图书馆计算机系统问题的主要原因是学生乱下载或删除计算机C盘文件,因此最有效的维护方式就是在计算机内安装系统自动还原程序,使计算机关机后的再次使用时可以恢复到最初的使用状态,清除上一人的使用痕迹。最后,工作人员还需要单独对每台计算机中的使用者信息登入程序进行单独的检查,保证这一软件能够正常提供服务。 2.2安全维护。安全维护是计算机维护中最重要的内容之一,很多时候图书馆计算机系统崩溃是由于计算机被感染病毒或木马,导致系统程序被篡改或破环。图书馆计算机为所有学生和教职人员服务,在使用者插入U盘的过程中很有可能将病毒带入图书馆计算机中,导致计算机出现问题。因此对于图书馆计算机的安全维护方法就是安装杀毒软件进行每天必要的杀毒软件,并且要购买正规的杀毒软件使用,避免免费杀毒软件和盗版杀毒软件杀毒不彻底的问题。并且工作人员要及时对计算机中安装的杀毒软件进行更新与升级,保证杀毒软件病毒库信息的与时俱进,才能实现图书馆计算机的安全使用。但对于安装系统自动还原的图书馆而言,安全维护就相对轻松,很少会出现病毒感染现象。其次,在安全维护中要观察计算机与管控主机的链接是否正常,保证主机可以正常操控每一台计算机,以确保出现突发状况可以对所用计算机实现统一监管。图书馆计算机安全维护还需要进行环境的安全维护,排除可能存在的安全隐患,保证环境干燥防火,避免意外事故发生。 2.3机体维护。图书馆计算机还需要进行机体维护,在维护过程中要从观察法、排查法、替换法等各种方法进行维护。首先工作人员要检查计算机机身有无明显的水印,判断机身是否有过进水的现象,从而保证开启计算机后不会出现烧掉配件的问题。同时还要检查键盘按键顺序是否正常,整个机身硬壳是否有明显的损伤,损伤部分是否影响计算机的正常使用,并且也要对计算机线路进行检查,保证插口安插正确且没有明显松动。之后,工作人员要利用排查法对机身可能存在的问题进行检查与排查,从而明确机身外部设备是否存在损坏现象,是否需要进行相应的维修工作。在整个计算机维护中,机身维护可能是工作人员最容易忽视的问题,但是这一内容的维护确是整个维修过程不能避免的,只有机身的正常才能维护内部设备运行正常,反之则可能出现连锁问题。计算机在现代社会中已经成为了必备工具,而现代图书馆内也大量使用计算机进行操作,并设有专门的电子阅览室服务,因此图书馆必须加强对计算机的维护工作,从系统、安全、机身各方面进行维护,关注计算机维护中容易出现的问题,保证维护的全面性,从而实现计算机的长效使用。 作者:植一峻 单位:广西国泰招标咨询有限公司贵港分公司 计算机维护论文:计算机维护维修与病毒防治方法探讨 随着技术水平的不断更新,计算机在人们的日常生活中得到了广泛应用,工作和日常生活中都会有计算机的身影,计算机在生活中发挥了十分重要的作用。当前计算机系统的病毒传播越来越严重,容易产生启动变慢、黑屏等现象,阻碍了系统的正常操作和运行,因此,做好计算机系统的维护维修与病毒防治是当前形势下面临的重要发展任务,对计算机系统构造和病毒产生的具体原因都需要进行深入研究分析,采取针对性措施进行完善,从而有效提升计算机系统的运行效率。本文讲了如何做到对计算机的日常维护、如何诊断维修、如何有效防范病毒等几方面。本文阐述了关于计算机使用的日常维护、维修、以及计算机中毒的应对办法,便于我们对电脑进行日常维护、能够进行简单的故障识别以及增强防病毒意识,以此可以延长计算机使用的寿命。 1计算机的日常维护 1.1安装维护 安装技巧是否娴熟规范,将会对计算机整体使用期限有着重要影响。在计算机系统安装维护过程中要根据具体说明进行操作,以此避免人为的操作给计算机带来的损坏,这样可使硬件无明显故障正常使用下3至4年甚至更长。同理,同样重要的还有计算机的软件初用装。因为,在计算机使用寿命之内,软件使用不当常常导致系统出现问题。 1.2维护操作环境 远离家电设备等有电磁场的地方,电脑不应该放置在电压不够稳定的环境中,在日常管理中保湿室内外温度的变化,及时通风、除尘、进行检查清理,当计算机系统不使用时可以切断电源不应该保持在开机状态下;硬件的安装与拆卸应该注意断开电源和关掉开关;机箱尽量不要轻易挪动,对重要性文件不要随意修改,根据保护卡具有的特性功能,可以预防病毒系统的入侵,计算机系统都需要安装保护查杀软件,对内部的文件起到了一种保护作用,安全模式能够全面控制板面,对系统内的存盘也进行了全面保护;杀毒软件要定期更新。 2计算机系统故障检测与维修 一般情况下计算机系统故障主要分为硬件故障和软件故障两种原因,经过实际证明发现,计算机软件故障发生的频率相对较高,需要采取必要的措施进行维修。 2.1系统故障检测 检测计算机系统故障的原因需要从细节抓起,检测流程比较复杂,一般要遵循以下检测流程:诊断完软件系统后要诊断硬件,之后再进行深入研究分析,确定故障产生的具体原因再对症下药,进行综合维修,在整个过程中要注意查看线路是否有松动的现象产生,电路是否被烧焦等,问清楚计算机故障部位以及是否出现操作不当的问题,做到规范操作。 2.2维修故障 (1)根据调查分析,需要按照系统各个部位发生故障的大小对部件进行一一拔除,对拔除掉的部件进行仔细的检查并做出能否排除故障判断,多次重复此操作,直至找到故障部位并及时进行解决。(2)对于有故障的计算机为了安全起见必须先把系统进行关闭,轻轻叩击显示器再将配备重新启动,如果是由系统部件接触不良造成的,使用这种方法检测处理,计算机系统就能够重新使用。(3)对于计算机的各个部位都要进行认真检查:包括电源、各个接头接触。重点排查计算机零部件是否出现过烧焦的痕迹。有的话,零件部位要重新更换;再者找到短路的原因所在,进行维修要有目的的去维修某一个部件;然后检查计算机主机是否存在积尘情况。过多的积尘就应清理擦拭。(4)利用专门的计算机检测软件进行内部系统诊断,这样对计算机故障起到了一种保护,经过测试的风扇转速和主板的温度等可以清晰明确的显示故障,然后针对计算机故障发生的原因并得出结论报告。(5)也可以先对出现故障的零部件进行检测,然后把完整的部件进行替换重新检验,这种操作方式可以明确故障产生的部位,并对其进行维修。 3计算机系统的病毒防治 有计算机病毒是由不断的复制造成的,使得其他软件承受受到感染,从而产生了大量的病毒计算机系统遭到感染和破坏的罪魁祸首就是病毒。 3.1计算机病毒防范对策 (1)计算机操作使用人员应该具有基本的计算机病毒防范意识,对不了解的文件进行病毒检测后再打开;下载一些专用软件需要到安全可靠的网站中下载,非法网站坚决远离,跳出的不明窗口千万不要打开。(2)正版系统应该被持续使用,操作不当造成系统产生漏洞应该及时进行防护,系统漏洞是形成病毒侵害的重要组成部分,一定要对其进行深入检测。(3)在系统操作运行中对重要文件应该进行保存和备份,以免病毒侵入带来破坏,否则,系统一旦被病毒入侵,重要数据就会丢失。如果有将重要文件进行备份,就可以重新恢复系统进行使用。(4)加强自我防护意识,安装防火墙和杀毒软件,这样才能确保健康范围下的计算机可以保持正常运行,其中一个对计算机系统进行保护的方法就是安装杀毒软件和防火墙。此外,病毒还会不断进行升级,因此,要定期对软件杀毒系统进行更新,营造一个良好的运行状态。(5)对网络系统进行安全防护管理,对重要信息文件采用加密技术,数据加密的保护措施有利于减少病毒的入侵,使得网络风险对计算机系统的危害程度降到最低。还需要牢记加密设置的密码,从而避免忘记密码的情况造成的不必要麻烦。 结束语 通过对以上问题的详细阐述可以发现,当今技术水平的持续进步,给计算机系统的应用和发展也带来了全新的挑战,当今社会居民对计算机的购买欲望越来越强烈,能够进行正常的操作适用,但是缺乏日常管理和病毒防治方面的知识,这些都给计算机的正常使用造成了影响,同时也给广大使用者造成很大得麻烦。因此,加大计算机系统的维护维修与病毒防治是至关重要的,用户要养成正确的维护使用习惯,掌握计算机系统基本的使用技能,定期进行修复和检查,只有这样才能充分发挥出计算机的功能特效,从而确保计算机系统的安全使用。 作者:周中豪 单位:湖北省宜城市城乡居民社会养老保险管理局 计算机维护论文:计算机维护常见问题和处理方式探讨 随着计算机信息技术的快速发展,计算机的性能越来越好,越来越快,在我们生活,学习和工作好帮手的时候,但使用计算机过程,往往有一些问题,对大多数用户带来了极大的不便,本文对计算机维护的常见故障进行了分析,同时讨论了常见的计算机故障处理问题。 1.计算机维护中常见问题 1.1计算机常见的开机问题 在计算机问题的维护中,最为常见的和发生频率最高的问题就是开机问题,主要表现在当我们按下开机电源的时候,电脑没有任何反应,或按下电源按钮后会发出机器掉电声,但显示屏没有图片,会有一台电脑可以启动,但是几分钟后自动关机,电脑一直卡在标志后的启动界面无法进入用户界面,当我们的电脑在按下电源后无法启动的时候,这将会对用户的使用造成巨大的困扰,甚至有时候会给用户也带来巨大的损失,严重损害到用户的根本利益。 1.2计算机常见的硬件故障问题 所谓的硬件故障,主要是指电脑中的电子元件发生了故障而导致电脑无法正常的工作,如故障或损坏,硬故障一般会严重影响到计算机的正常使用。从类别上来看,硬件故障主要有以下几个方面:电源故障、主板故障、声卡故障以及主板故障等。电源故障产生的原因有多个方面,可能是来自软件方面的原因,也有可能是来自硬件方面的原因。主板是硬件的重要组成部分,对计算机的正常工作起着重要的作用。主板在启动失败时无显示;CMOS设置无法保存;在Windows中安装主板驱动程序后崩溃或CD-ROM读取磁盘减速现象;安装Windows或在鼠标不可用时启动Windows;计算机频繁崩溃,CMOS设置时会出现崩溃现象;主板COM端口或并行端口,IDE端口故障。以上的问题都会对于正常使用计算机以及计算机的正常工作产生严重的影响,在严重情况下甚至会危害到计算机的安全。 1.3计算机常见的软件故障问题 第一,由于软、硬件的不兼容而导致系统的故障。在电脑的使用过程中,我们要考虑到电脑的软件与软件之间以及软件和硬间之间的兼容性,如果存在软件之间或者是软硬件之间的不兼容,容易导致电脑的死机和电脑的系统崩溃。第二,由于电脑或者是系统的故障导致的人为误操作。在电脑的操作过程中,由于电脑的故障问题,容易弹出误操作的窗口,导致运行了一些可能破坏系统和电脑稳定的软件,从而导致了系统和电脑的故障,比如由于误操作引起的系统盘被格式化以及文件被误删除的情况。第三,由于电脑的病毒而引发的故障。随着互联网的发展,电脑病毒越来越多的通过互联网传染到我们的计算机中,感染了病毒的电脑可能会自动执行删除文件甚至破坏计算机安全的操作,被感染了病毒的计算机随时存在着崩溃和被攻击的风险。 2计算机维护常见问题处理方式 2.1计算机维护中开机故障的处理方式 无显示或者蓝色屏幕或伴随有报警声。这些可能是由于硬件的故障引发的,在这种情况下,用户需要认真检查电脑的风扇和CPU等硬间,观察其工作状态。如果电脑出现了黑屏的现象,可以选着用酒精和消毒液进行擦拭,清理内存卡。如果在清理后情况仍然没有得到好转,可以选择更换内存条。 2.2计算机维护中硬件故障的处理方式 (1)事后维护当设备故障或修复工作后出现严重退化时,这种维修方式是一种相对较为被动的维修方式,但是也是日常生活中最为常见的一种计算机护理方式。这种护理方式对于消除计算机的故障并不会起到非常明显的作用。如果在硬件价格相对廉价的情况下,可以选择采用这种方式,如果硬件的价格相对昂贵,采用这种方式将会带来较为大的维修成本。(2)纠正性维护纠正性维护是指在发现了问题后立即进行维修,这种计算机的护理方式适合于那些对于一般故障设备的维护以及对于那些并不存在故障的计算机的改善和提高。(3)预防性维护预防性维护是指根据计划对部件进行定期维护,例如检查,维修或更换,以便及时检测和纠正生产设备的轻微异常。这是基于时间的维护方法,因为根据计划时间执行维护工作。预防性维护可以有效降低设备故障率,提高可靠性,因此在上世纪50年代开始被认真对待。(4)预测维护连续监测是一种相对超前的维修方式,这种维修方式的主要特点是在计算机没有出现故障的情况下就对计算机进行维护和检查,以保证计算机可以正常的工作和运转。这种维修方式可以极大的消除计算机可能存在的问题。(5)预维护修理前维护是预测性维护的延伸,它分析设备及其组件损坏的根本原因,以便清楚和正确地识别问题的根本原因。 2.3计算机维护中软件故障的处理方式 (1)纠正性维护。当我们将软件在交给用户的过程中,由于软件在之前的测试中可能存在纰漏或者是纰漏,导致一些问题仍然隐藏在软件之中,虽然这些软件的问题暂时可能不会被发现,但是有可能在后续的使用过程中暴露出来。在软件的投入使用的过程中,纠正性维护的成本是最高的,因为需要对软件进行全方位的检测和纠正,只有在纠正性维护之后,才进行其他方面的维护。(2)自适应维护。随着计算机的快速发展,外部环境(新的硬件和软件配置),数据环境(数据库,数据格式,数据输入/输出,数据存储介质)可能改变,使软件和硬件能够根据环境的变化而不断进行自我的调整,从而使环境的变化对软硬件的影响降低到最低的程度,进而提高软件的运行速度和运行效率。(3)完美的维护。在我们对软件的使用中,我们可能经常会根据需要而对软件提出显得功能需求,而这种功能需求是以前的软件设计中并不存在的,因此这需要我们重新对软件的功能进行设计和定义,从而增强软件的稳定性。(4)预防性维护。为了提高软件的可维护性和可靠性,并进一步完善软件为未来奠定基础。高级软件工程方法可用于设计,原型化和测试需要维护(重新)的软件或软件的一部分。 3.结束语 随着计算机的频繁使用,计算机将不可避免地会出现各种故障,影响人们的日常工作,因此我们必须根据故障处理的故障排除原则对故障进行分类。为了处理这些常见故障,我们必须根据实际情况选择一种治疗方法,或者使用各种治疗方法在一起,则可以排除故障并恢复计算机的正常运行。 作者:刘子豪 单位:成都双流国际机场股份有限公司 计算机维护论文:计算机维护过程中网络安全探析 【摘要】当前,我国计算机技术的快速发展,计算机逐渐成为重要的现代化信息技术发展的工具,促使计算机在社会中获得非常广泛地应用,也给予了人们更多的生活、生产便利。在维护计算机的过程中,发现其自身存在着非常多的隐性问题,所以处理好这些计算机隐性问题是当前最紧要的工作。本文主要探析的内容包含了计算机维修过程中出现的新问题、保护计算机网络安全的措施。 【关键词】计算机;维护过程;网络安全 引言 最近几年,人们生活各个方面都在应用着计算机,人们利用计算机可以共享很多网络资源、开展远程的经济活动,还可以借助网络进行视频聊天。然而,由于计算机是一种具备物质性的设备,所以在使用时常常会产生非常多的问题,会对人们正常使用计算机开展生活、生产活动造成严重的影响。由此可知,维修计算机具有十分重要的意义。 1计算机维修过程中出现的新问题 1.1计算机安全受到外来入侵网络的影响 当前,计算机安全受到最大的影响是外来入侵网络的影响,大多数人不够重视计算机的安全问题,对计算机网络安全的重要性、网络危害对个人的影响力,没有非常高的意识程度。大多数人觉得不需要保护计算机,不保护也不至于产生非常严重的问题,即使信息被泄露也不会产生巨大的影响。另外,大多数用户没有掌握保护计算机的方法,即使非常担心计算机可能会受到入侵网络的破坏,仍不知如何正确保护计算机[1]。 1.2使用安全的工具对计算机安全造成不良影响 在发展计算机技术的过程中,人们的生活因计算机的应用而变得更加便捷,然而在这样的发展状况之下,人们更加重视计算机的安全问题[2]。为了更好地维护计算机的安全,大多数人会使用软件来保护网络安全,例如:人们最常使用杀毒软件,而这软件只能够对计算机运行过程中产生的病毒进行处理,而很多用户没有根据正常的使用方式使用,则对计算机的安全造成非常严重的影响。另外,大多数用户由于使用的杀毒软件作用不是很明显,就不能够保障计算机的安全,对整个计算机的正常运行安全造成不良影响。 1.3对安全的环境造成不良的影响 当前,人们使用最普遍的一种软件就是防火墙,防火墙可以防护计算机的安全,其主要具备的功能是防御计算机受到的外来入侵网络,阻止其他网络访问内网,保障计算机内信息以及数据的安全,并且防火墙的使用可以更好地保障计算机的安全性。但是,由于我国当前发展计算机的技术不够成熟,存在着很多运行问题,很难将防火墙的作用完全发挥出来,所以很难发现计算机受到外网入侵,对计算机网络的安全造成严重的影响。 2保护计算机网络安全的措施分析 2.1提高用户保护计算机安全的意识 由于用户对计算机安全的意识不是很强,也没有注意到计算机使用过程中出现的问题,促使很多计算机安全问题出现,用户受到非常大的影响,同时也会产生非常大的损失[3]。由此可知,提高用户保护计算机安全的意识具有非常重要的意义,并且在使用计算机的过程中也能发挥重要的作用。一方面,用户在计算机运行过程中,可以先设置密码,之后重点关注计算机的安全问题,不要浏览不安全的网站,最后用户要养成随时清理以及检查计算机安全的好习惯。另外一方面,用户需要学习保护计算机安全相关的知识,接受相关的培训,有效地提高计算机网络的安全性能。 2.2利用好进侵检测的相关技术 现在,人们最常使用的一种技术是进侵检测的技术,这种技术可以监测外来的入侵网络,并且还可以保护好内部的网络环境的安全。进侵的系统主要的组成部分有两个,分别是软件的设备、硬件的设备。软件的设备和硬件的设备,主要的作用是阻碍外部环境的入侵以及保护好计算机内部网络安全,恢复网络受到威胁时发生的进侵事件、检测出一般检测工具无法检测出来的不法入侵。同时,还可以使用进侵的检测系统,在外来入侵网络破坏计算机内网之前,将不法入侵网络拦截下来,检测以及预警处于运行状态的网络、主机,在一定程度上可以通过网络防御外来入侵网络的能力。由此可知,用户在使用计算机的过程中,只有利用好进侵检测的相关技术,可以有效地提高计算机网络的安全性能。 3结语 综上所述,随着社会的进步以及计算机技术的发展,人们工作以及生活的各个方面都应用着计算机网络技术,计算机也逐渐成为人们生活中不可或缺的主要部分。在这样的过程中,计算机的应用广泛性以及互通性,促使计算机在运行中出现了非常多的安全问题,人们也更加关注这些问题。由此可知,只有提高用户保护计算机安全的意识、利用好进侵检测的相关技术,才能够保护计算机网络安全,促进我国计算机技术的健康发展。 作者:翁立辉 单位:潮州市职业技术学校 计算机维护论文:计算机维护技术在企业发展中的应用 摘要:在企业发展的过程中,信息技术的应用范围非常广。在计算机的应用过程中,维护可以说是一项重点工作。简要阐述了计算机维护技术在企业发展中的应用,以期为日后的相关工作提供参考。 关键词:信息技术;计算机维护技术;密码安全;病毒防范 作为重要的工作设备,计算机在现今企业发展中具有非常重要的意义。而很多人在应用计算机设备时,却因为缺少计算机维护方面的知识,经常面对问题不知道如何处理。这不仅会延误工作,还会影响计算机设备的使用寿命。因此,企业员工要在日常工作中努力学习维护方面的知识,从而为企业创造更好的经济效益。 1计算机的应用 1.1正确开关机 在计算机应用过程中,做好开关机步骤是非常重要的。开机时,要先打开外部设备和显示器,然后再开主机;关机时,要先关主机和显示器,最后关外部设备。对于这种开关机方式来说,能够在保护主机的同时降低对主机的损坏。因为当设备开关时,电流会发生变化,可能会对主机造成一定的冲击。 1.2病毒防范意识 病毒是计算机应用中常见的问题,尤其是在网络技术不断发展的情况下,如果没有做好防范工作,就很容易感染病毒。因此,需要及时安装杀毒软件,在线更新病毒库,不要随意打开陌生网页,也不要随意点击陌生链接。对于电子邮件中陌生联系人的邮件,不可随意打开。如果使用U盘,要避免双击打开或者设置自动播放。 1.3密码安全意识 使用电脑办公,有部分信息是需要保密的,对此,要避免让陌生人操作自己的计算机,以保证密码的安全性。同时,也可以设置部分加密软件,以便更好地避免陌生人在计算机操作中破坏系统数据,造成不必要的损失。 1.4运行环境要求 对计算机来说,其对电磁干扰、温度和湿度等都有比较高的要求。舒适的使用环境能够在一定程度上延长计算机的使用寿命,提高其运行效率。一般来说,15~30℃是计算机的适宜工作温度,如果温度超出该范围,则会影响电子元器件的工作可靠性。另外,湿度也是不可忽视的一项重要因素,如果环境过于潮湿,则会出现线路板生锈、电器件腐蚀等情况,进而出现短路或者接触不良问题。此外,由于计算机设备并非完全密封,在应用过程中,灰尘会进入其中。当过多的灰尘附着在电路板上后,就会影响集成电路板的散热情况,甚至导致线路短路情况的发生。因此,需要定期处理机箱内部的灰尘。 2常见故障解决办法 2.1计算机报警声音 当计算机应用一段时间后,主机内部不可避免的会产生较多的灰尘。对此,需要定期清理机箱内部的灰尘。当灰尘多了之后,内存非常容易出现接触不良的情况,其主要表现在计算机开机时发出报警声音。此时,需要及时断开主机电源,将主机侧面板打开之后拆下内存,使用橡皮擦清理内存金手指后,再清理插槽中的灰尘。待所有部件清理好重新安装之后再开机。 2.2计算机开机出现F1 在开机时,如果出现F1,则表明计算机硬件信息存在同BIOS信息不符的情况,也可能是因CMOS电池没电导致的。这时,就需要及时更换电池。 2.3网络本地连接故障 开机后,如果本地连接状态为未连接或者连接受限,一般是因位计算机没有获取IP地址导致的。如果企业通过DHCP方式紧急获取IP地址,则可能是因为DHCP服务器故障或者上层网络存在故障导致的,使其不能正常获取IP地址。如果企业以静态方式分配IP地址,则需要按照地址分配原则将子网掩码、DNS服务器地址和指定IP地址输入到其中,并通过Ping命令方式测试网关与计算机间的连通性。如果右下角图表为红叉,则表明网线没有正确连接,或网络交换机没有电源。这时,要及时检查交换机设备,看其通电情况是否良好,其端口指示灯是否为绿色。 2.4无法浏览网页 对于这类故障,一般是DNS存在故障导致的。此时,可以打开本地连接,进入TCP/IP协议中将首选和备用的DNS服务器地址输入其中。如果企业已经建立了DNS服务器,则可以将企业DNS地址输入其中;如果没有建立,则可以输入企业所在省份的DNS服务器地址,并且借助其他计算机上网查询DNS服务器地址。 2.5计算机速度变慢 计算机应用一段时间后,会出现变慢的情况。出现这种情况是很多原因导致的。软件方面,可能是因为计算机安装软件数量过多、安装多个杀毒软件占用过多内存或者计算机中病毒导致的;硬件方面,则可能是内存容量太小、硬盘存在坏道或者CPU温度过高导致的。当有其他情况发生后,则需要逐步排查问题存在的原因,即先检测硬件故障,之后检测软件故障。对于部分不必要的软件,要及时清理。如果确实是硬件问题导致的,则需要及时进行有针对性的处理。 3结束语 在计算机技术不断发展的情况下,其已经成为了企业中不可缺少的一部分。本文简要研究了计算机维护技术在企业发展中的应用,相关工作人员需根据自己的工作情况把握技术重点,保障计算机的应用效果。 作者:叶森 单位:广东药学院附属第一医院 计算机维护论文:计算机维护中的常见故障及其处理分析 摘要:现代计算机的运用日趋广泛和普遍,人际交流和获取信息日益仰仗电脑和网络。但是计算机在运作的过程中会出现各种各样问题。这些问题或轻或重地影响着人们工作生活中获取信息以及交流的效率和质量,所以充分地了解这些常见故障,并总结出具有针对性的解决措施具有十分重要的意义。 关键字:常见故障 计算机维护 处理方式 1计算机维护中常见的几种故障 计算机在日常的生活使用以及维护中,由于时间年限以及计算机本身的质量原因等,时常容易出现开机故障,硬件故障,软件故障这几方面的故障。 1.1计算机的开机问题 在计算机的几种常见故障中,首当其冲的就是计算机的开机问题。在用户的使用过程中,开机键在被按下之后,计算机显示器纹丝不动,不作出任何反应;抑或是计算机有反应,但是一种非正常的反应,例如蓝屏、黑屏关机。这类状况的出现往往令用户触不及防。 1.2计算机的硬件故障 计算机的硬件故障可以分为假故障和真故障两种。其中假故障通常是指计算机本身的硬件装备以及外带的设施完好,但由于用户在使用过程中对计算机的维护不足,或者是马虎导致计算机硬件设备之间的连接接触不良,计算机工作质量大打折扣甚至正常功能都无法运行。而真故障是指计算机的硬件设施出现了物理性损坏,主要是显卡、主板以及外设装备等等。真故障会导致计算机的部分功能丧失,设备无法正常运行,如果是核心组件出现问题则会使得整个计算机无法正常运转,对于损坏的组件如不及时采取措施进行相应的维修,那么相关的电脑组件也会被牵连出问题。硬件故障主要集中表现在:主机电源不能正常启动;显示器无法正常显示主机内容、电脑内部温度过热。 1.3计算机的软件故障 在诸多的计算机故障中,软件故障是最为错综复杂。软件故障集中表现于计算机的系统问题上,系统是整个电脑的核心,一旦系统出现了问题电脑就非常容易出现不能正常运转的情况。普遍的计算机软件故障主要有:显示器显示不能进人系统无法开机、程序软件出现罢工、杀毒软件之间存在冲突导致死机、IT菜单异常、系统文件丢失、计算机运作极为缓慢网页无法正常打开、计算机系统中存在漏洞等。需要指出的是在维护的时候出现的最为频繁的是开机问题、杀毒软件存在冲突以及电脑中毒等。 2计算机故障的处理方式 2.1计算机开机故障的处理方式 计算机开机故障的多样性决定了处理方式的多样性,尤其要有针对性。如果电脑开机之后没有反应,则很有可能是电脑的通电的环节出现了问题,首先应检查电脑电源的接入是否正常,如若正常,则需要仔细检查电池主板连接电源的线路有没有出现老化或者松动的情况,如果CMOS执行完全部检查并且发现故障时,要载入系统预设值,因为故障是源于CMOS供电的电池电量不足或者电路出现了问题。电池没电可以更换主板的电池,电池的电路出现了问题则可以依靠专业的维修人员来进行维修。除此之外,软件问题以及散热不良,也会导致计算机在开机后反复自动关机,此类情况下,我们可以依托于散热设备或者待计算机自行冷却之后再行开机。而软件造成的故障,本文会在接下来的软件故障中提及解决措施。 2.2计算机硬件故障的处理方式 倘若在计算机的使用过程中,硬件出现了问题,用户一定要认真检查已经出现的故障,并且准确找出硬件故障的所在,唯有如此方能有助于硬件故障的进一步解决。在诊断硬件问题时,以下几种方法可供参考:一是警报法,倘若电脑的电源出现了问题,则可以直接借助于显示的电源警报图标来对电源的受损程度进行大概的界定,如果必要可以更换电池,借助采用警报法能够更好的查找硬件故障问题;二是拔插法,在计算机的使用过程中,如果出现嘈杂声,建议采用此类方法,把原有的内存拔下来,将插槽进行清理后再插上,再看正常与否;三是系统最简法,意为清理除去计算机内多余的软件,以此来检测计算机的硬件设备有没有问题,但这一方法必须建立在保存好计算机中重要的文件以及资料的基础之上。 2.3计算机软件故障的处理方式 倘若计算机出现了软件故障,最为直接的应对方法便是卸载问题软件,再重新下载安装。此类方法可以有效的应对大多数的软件故障。此外,还可以依靠360安全卫士和金山软件测试等具有监测职能的软件,通过监测软件可以检测到计算机内已装软件中是否缺少一些具体的数据或者是缺少软件运行驱动,借助于对软件数据的检测,能够更为有效直接地解决对软件出现的故障。另外,还能通过计算机辅助技术修改计算机软件的设计,在新的设计过程中添加新的设计理念,以此来不断完善软件从而解决出现的软件问题。还有一种方法就是依托软件间的位置和配合关系,在保证配合的前提下,进行检测,从而推动计算机软件故障的排除。 作者:刘宇皓 单位:珠海市政府投资项目建设监督管理中心 计算机维护论文:高校多媒体教室计算机维护措施 摘要:随着教育体制的不断改革以及信息技术的快速发展,教育设施也在不断进行更新,比如多媒体设施的配备方面。据了解,大多数高校都配备了多媒体基础设施,所以对于多媒体教室计算机的维护成为高校目前面临的重要问题。本文主要对多媒体的概念进行了相关总结,介绍了高校多媒体教室的常见类型,在此基础上提出高校多媒体教室计算机的维护措施。 关键词:高校多媒体教室;计算机;维护方案 在现代化教育模式的影响下,高校的教学设施也渐渐朝着信息化的方向发展,多媒体教学设备成为教师教学过程中必不可少的工具,因为多媒体设备可以将视频、音乐以及文字有机的结合起来,营造良好的课堂气氛,一定程度上提升学生的学习兴趣,所以大部分高校都安装了多媒体设施,目前最重要的工作就是对多媒体教室计算机的维护。 一、对多媒体的概念进行分析 多媒体,顾名思义就是多种媒体的组合,主要有两层含义,一方面就是诸如光盘、磁带等可以存储相关信息的实体;另一方面则指的是可以传递数字、视频、音乐的载体。而多媒体技术指的就是计算机对一些文字、音频、图片以及视频进行相关连接使其组合成为一个大的系统。所以说,多媒体技术就是综合性以及交流互动性都比较强,并且能够处理并存储相关信息的技术。多媒体系统主要由硬件系统、操作系统、信息处理系统以及用户所使用的软件构成。对于硬件系统来说,它是由一些基本的装置构成,比如计算机的硬件、可处理声音以及视频的处理器、多种媒体输入/输出装置以及信号的转换装置、通信传输装置以及接口设备等。在这些装置中,最重要的则是多媒体信息的处理芯片以及板卡、光盘驱动装置,这些都是根据多媒体技术的标准研发的。对于多媒体操作系统来说,主要由以下几个方面的作用:对任务进行实时调动,转化不同的多媒体数据、对多媒体设备进行控制,以及对于用户所处的界面进行管理等。媒体处理系统工具,主要用于多媒体工具的开发。用户所使用的软件:主要是根据用户的需求对软件进行定制或开发,主要面对的是大规模的用户。 二、对多媒体教室进行相关分类 对高校多媒体教室的类型进行分析,根据其功能不同,主要分为以下几类: (一)用于演示的多媒体教室 用于演示的多媒体教室,主要是利用投影仪对计算机或者视频展示平台的相关信号进行处理,并将其投影到幕布上。声音从音响设备里传出来,使得声音与画面同步进行。这种教室主要由多媒体中心控制平台、教师机、幕布、音响、黑板以及投影设备组成。因为用于演示的多媒体教室的投入资金较少,而且应用起来比较容易,所以大多数学校都应用的是这种多媒体教室。但这种多媒体教室也有一定的弊端,即老师在教学演示过程中,与学生不能进行有效的交流互动,而且这种多媒体教学设施也不适应于实践型课程。 (二)网络性质的多媒体教室 网络性质的多媒体教室实际上是在用于演示的多媒体教室的基础上增加了网络服务设备、交换设备以及学生人手一台的多媒体学生机。这种多媒体教室注重学生与老师之间的交流,使得老师对学生的基本学习情况能够及时掌握,在学习过程中学生也能自己亲自动手实践。 (三)用于远程教育的多媒体教室 用于远程教育的多媒体教室,教师可以利用网络数据传输,将课程的相关图像以及视频传送学生端,达到学生与老师的实时交流。这种多媒体教师可以分为实时交流性质的多媒体教室与非实时交流性质的多媒体教室,使得老师上课、与学生交流、作业批阅等教学程序实施起来更加便捷。 三、高校多媒体教室计算机的维护措施 (一)常用于计算机的排除故障法 因为正常的教学离不开多媒体的正常运行,所以不能等多媒体设备出现问题才去解决,要对多媒体设备经常进行故障检测和分析。多媒体设备中计算机是最容易出现问题的,以计算机的故障检测为例,检测方法一般为排除故障法。检测程序可以从以下几个方面入手:(1)首先对软件部分进行检测,没有问题的话再对硬件部分进行检测;(2)先排除比较容易的故障,如根据系统报错的信息检查鼠标、显示器等硬件设备,然后再检测主机;(3)电源是主机能否正常运行的保证,如果电源输出的电压或者电流不正常也会使得计算机运行出现问题;(4)除此之外,在硬件出现问题的时候,可以先对线路进行检查,看电脑上的插卡是不是接触正常,如果不是这些问题,再排查其他比较复杂的故障。 (二)解决方法 对于计算机的硬件设施,学校要安排管理人员对其进行定期的维护和清理,比如对主板、显卡以及内存等硬件设施的内部或者周边的灰尘用小毛刷进行定期清理,如果这些地方清理不干净,则会使得硬件上的相关电路被侵蚀,随之出现线路短路等故障。所以,对于学校来说,在不经常使用多媒体设备的时候,要将主机以及电脑显示器的电源断开,并且用防尘布将主机以及显示器遮挡起来,避免灰尘进入主机或者显示器里边。 四、结语 本文主要对“多媒体”的概念进行分析,并对多媒体教室的分类进行总结,在此基础上以多媒体设备中最容易出现故障的计算机为例,分析了相关的维护措施: (1)正常的教学离不开多媒体的正常运行,所以要对多媒体设备经常进行故障检测和分析,检测方法一般为排除故障法; (2)对于计算机的硬件设施,学校要安排管理人员对其进行定期的维护和清理。因为对于多媒体设备的维护是一项长期的工作,而且维护工作也比较复杂,对于硬件与软件的知识要求比较高。所以,相关管理人员要不断提升自身的专业素质与能力,这样才能对高校多媒体教室计算机进行全方位的维护。 作者:陈英 单位:江西交通职业技术学院 计算机维护论文:高职计算机维护与规范课程教学思考 摘要:在高职院校中开展教学工作,应当尽量遵循理论联系实际的原则,各专业课程应当开展相应的实践性教学探索,从而实现对学生实际动手操作能力的提升。当前在我国大多高职类院校中均开设了《计算机维护与规范》课程,因而加强对学生实际动手操作技能的训练,对于增强学生的核心工作能力具有重要的作用。 关键词:高职;计算机;维护与规范;教学实践 伴随着信息化时代的持续发展,计算机及其相关应用的普及程度也更加广泛,致使计算机日益成为了人们日常生活中必不可少的组成内容,其中PC端的个人电脑是当前普及程度最高的计算机,在各类事业单位、学校以及家庭当中均会遇到各种各样不同程度的问题。因此针对高职计算机教学实践中的《计算机维护与规范》课程,展开相关的教学实践探索以及相应的思考,在实践上有一定指导意义。 一、教学内容与形式 1.教材内容的确立。在教材内容的选取方面,首先高职院校应当选取一些目前计算机发展前沿的教材内容,要具有丰富的实际应用价值且内容较为典型的教材,其中应当覆盖了当前计算机各类硬件的最新性能、特征、组装以及维护的操作规范要点,选取与学生接受程度相符合的教材,重点凸显出其中的技术性、实用性内容。其次应当在选取了相应的教材之后,还应当选取一定的电子教材,确保教材内容更新的及时性,互联网上的相关计算机组装知识其更新速度往往更快,时效性更为突出,通过将互联网上的相应计算机组装知识制作为电子文档,将其介绍给学生,不仅可以起到补充课本教材不足的作用,同时也能够达到激发学生学习兴趣的效果。 2.教学形式的创新。在以往传统的高职《计算机维护与规范》课程教学中,所采用的教学方式通常是“课堂教学+实验教学”方式,而此种教学方式不能够很好地凸显出高职院校对于学生技能培养的特色,因而笔者对此教学形式进行了创新,转变了传统的教学方式,以“综合实训+模块教学”的方式开展教学实践活动,在专门的教学实验室开展实训课程,在课程的初始阶段就开始对于学生计算机组装综合能力的培训,重点训练学生分析问题、解决问题的能力。实训课程时对学生进行自由组合分组,以五人为一个小组,小组数量不超过六个,经过多次实验效果总结,此种分组方式教学效果最优。在课程开始后首先由教师进行本次课程内容的讲解,进而提出相应的实训要求并进行操作示范,进而各组学生在组内开展相应的实训练习,对于实训课程的内容进行组织分工,合作完成所有的课程要求,继而总结在实际的操作演练过程中所发现其存在的问题,并展开相应的探讨,最后各个小组派出一名成员陈述本组学生在本次课程所发现的问题,以及采取的解决措施,最终教师对于本次课程中每组学生的表现情况进行点评,总结并归纳存在的问题,对于学生仍然存疑的问题给予准确的解答。 二、教学效果 在日常生活中我们能够明显地感受到计算机技术及其相关应用飞快的发展速度。因而对了使学生能够在毕业之后能够及时地适应社会的发展变化,对于教学内容的确立至关重要。教学内容应当具有较强的针对性、时效性以及先进性。同时对教学理念及教学的方法思路进行革新,能够有效地促进学生学习态度的转变,极大地提升学生的学习兴趣,也可以使教师针对实际情况适当调整教学方法,达到因材施教的目的,突出高职教育的特色,对学生产生了深远的影响。 三、改进措施 1.突出教学的目的性。本门课程是各类高职院校中计算机类专业学生的必修课程,在具有一定的理论知识的基础上,还应具有较强的实践操作性。对此,多数学生在学习之初认识不足,因此教师要在日常教学中使学生建立起系统的、规范的计算机维护观念,逐渐培养学生分析、解决问题的能力,突出强调技术能力的累积关键性。 2.倡导启发式的教学。《计算机维护与规范》课程对于学生的动手操作能力具有较高的要求,因而在实际的教学实践过程中,教师应侧重于加强对学生的实际动手操作能力的培养,倡导启发式的教学方式。对于实训课程的安排要着重从安装、维护、处理故障等几个角度来开展实训教学,教师依据教学内容的不同,选用不同的且具有针对性的教学方法,在实践操作过程中穿插讲解,从而使启发式的教学方式始终穿插于整体教学活动当中。 3.拓展学习渠道。学校的教学设备和教材难免会受到时限的影响,尤其是计算机这种每时每刻都在飞速发展的技术。因而学生要想将所学知识能够应用到实践中,就必须积极地参加各类社会实践活动,在实践中检验自身的能力水平。学生可以利用周末的休息时间或各个节假日期间,深入各个电脑商城之中,去同相应的计算机销售人员进行交流,通过这种社会实践接触提升学生的理论知识应用能力,提高学生的技术水平。 四、结束语 本文主要分析了关于高职《计算机维护与规范》课程的教学实践及其相关思考,首先阐述了高职《计算机维护与规范》的教学内容及相应探讨,其中主要包含教学内容的确立、教学形式的创新。进而针对教学效果做出了相应的评价,并提出了一些针对性的改进措施,主要有突出教学的目的性、倡导启发式的教学、拓展学习渠道等。希望通过研究,能够为相关高职院校的《计算机维护与规范》课程教学实践活动提供一些具体的参考、帮助。 作者:孙加军 单位:四川信息职业技术学院
数据通信原理论文:关于教学改革的数据通信原理论文 1.教学模式分析 1.1结合实际应用 数据通信的发展迅猛,在移动通信中从第一代模拟窝蜂移动通信系统产生至今,新技术不断涌现。我们经历了2G、3G时代,现在已经是4G时代了,而GSM技术已过时。这些都是学生身边的例子。那么就可以通过实际例子让学生了解具体通信专业的研究内容,知道所学的基础理论有什么用,让学生有目的性的来学习这门专业课。下面就结合实际应用的教学方式做具体介绍。例如在讲解数据通信中的差错控制原理时,可以先列举出一些实际例子,如在网上汇款时除了要输入密码还需要输入一个动态码,或银行汇款时除了要写汇款金额外要写中文字样的总款额,这里的动态码和中文字样的款额都是多余的内容,那么这些多余的内容起到什么了作用?它可以保证用户的安全和确保信息的可靠性。在通信中的发送端我们要传递一些有用的信息,为了确保在接受端能正确接收这些信息,我们也需要增加一些多余的信息来保证有用信息的可靠。这些多余的信息在通信中称为监督码。这就引出了差错控制的概念。那么究竟信息码后要加几位监督码才能保证接收端能收到正确的信息呢?这里以“打篮球”为例,收发双方约定好,用“1”表示球进了,用“0”表示球没进。当接受端接收到一个“1”时认为球进了,接受端接收到一个“0”时认为球没进。假设传输过程中出现了错码,发送端发送一个“0”时,接收端接收的是“1”,此时接收端是无法知道接收的信息是错的。我们加一些监督码来观察一下是否可以发现错码,在原来“1”和“0”后分别多加一位监督码“1”和“0”,此时收发双方约定用“11”表示球进了,用“00”表示球没进。通常在传输过程中要么没有错码要么错一位码,假设传输过程中出现了错码,发送端发送“11”时,接收端接收的是“10”,此时接收端知道产生了错吗,但究竟发送的是“11”还是“00”呢,不知道。这时我们再多加一位监督码来验证一下可以得出结论,当没有监督码时检测不出错误,当加一位监督码时可以检测到错误但不能纠正错误,当加两位监督码时可以检测到错误并能纠正错误。这就引出了差错控制的原理。我们发现监督码加的越多纠检错能力越强,那是不是越多越好的?从数据通信的性能指标出发,监督码越多传输效率越低,在回到网上汇款那个例子来看,如果动态码越多花费的时间也就越多,相当于在信道中传输的多余信息多,那么必然影响传输效率。那么究竟监督码加几位号呢?之后便可以给学生引入一些概念了,如汉明码、循环码和线性分组码。这些例子形象具体便于学生理解,其中在每讲完一个知识点后提出新的问题让学生思考,在与学习探讨的过程中引出新的解决方案,导出方法和原理。运用学生身边例子可以深入浅出的加深学生对知识点的理解,对于复杂问题要引导学生自主思考,从简单现象入手总结一般性,以提高学生思维能力。 1.2更新教学手段 教学手段改革是提高教学质量的重要方式。在教学手段上采用传统手段和现代多媒体技术相结合。传统教学手段是采用黑板和粉笔,这用方式在“数据通信原理”的教学中有利有弊。由于这门课涉及的公式推导很多,如果单纯的在黑板上写公式这样既效率低,教学效果也不好。如果简单的把教学内容制成课件,这样内容的信息量虽然大,但学生在理解上有困难。因此不能片面强调单一教学手段。对于复杂公式、各种波形图、频谱图则使用多媒体,这样教学内容既生动又直观,对于难理解的地方在板书作出强调,这样的教学手段事半功倍,提高了教学效果。 2.实验教学改革 课堂教学改革是课程改革系统工程中的一个重要组成部分,其具体目标是实现学生学习方式的转变,即促使学生自主、合作、探索的学习方法。“数据通信原理”是一门理论与实践结合性较强的工具式课程。课堂上的内容是可以在学生操作的过程中,通过思索能够获得的。理论结合实际应用是学好本门课的有效手段,这也就决定了实验课重要性。传统的实验教学方式是“模仿式”教学,即老师对所做实验进行原理分析,给学生做具体演示,然后学生进行模仿,当实验结果达到规定的数据要求时认为实验成功。这种传统教学方法的教学不佳,下面列举几种改革方法。 2.1“创新法”实验教学模式 “创新法”是事先给学生做出一个实验,演示具体的波形,在此基础上提出一些改良方案,让学生“创新”。最后让学生演示所得结果,进行讨论。这种方法是把大部分时间交给学生,让学生通过所学知识进行拓展,加深对课程内容的理解,进而提到学习自主学习和创新能力。 2.2“开放式”实验教学模式 在规定学时之外开放一周实验室,开放时间段是每天晚上19:00—21:00,事先对学生进行分组,每组3个人,每组发放一本实验指导书,老师给出10个实验题目,每组选择其中的三个题目去完成。为了提高学生的学习热情,相应的给出一些“优惠政策”,如具体完成时间自己掌握,可以天天来也可以不用天天来。对最先提出设计方案并能完成实验的前5组学生进行答辩,如实验结果达到要求的话,平时成绩满分。对实验完成质量高并有创新点的学生,期末卷面成绩上会给予加分。结合我院情况,往往实验课积极思考并能提前完成实验规定任务的学生期末的考试成绩也是名列前茅的。 2.3利用Matlab仿真 Matlab是这门课的先修课程,学生对这个软件比较熟悉,所以可以利用Matlab让学生仿真对数据通信课程所涉及内容。进行仿真具有形式生动、形象直观、启发性强的优点。它既能增强学生更好的学习这门课,又能弥补实验场地、仪器设备和经费缺乏的不足。具体的方法是提前把要进行的实验任务布置给学生,让学生自行仿真,在实验课时检查学生的仿真结果。对此实验的基础上对学生提出新的问题和任务,培养学生的自主学习能力和创新精神。 3.结语 “数据通信原理”课程的教学改革需要一个长期的过程,理论与实践相结合,本文就教学和实验方面进行了探讨,主要分析了教学和实验中存在的问题提出了改革方法,通过自己的教学实践,提出了一些针对本校教学的具体方案,旨在培养学生的合作能力和团队意识,在竞争的气氛下,使学生能更有效、有意识地掌握所学知识,培养学生高效的意识和竞争意识。 作者:李嘉 魏岩岩 单位:吉林大学珠海学院 辽宁医药化工职业技术学院 数据通信原理论文:数据通信工作原理及应用 1数据通信技术方式 (1)DDN。DDN就是数字数据网。它可以进行数据通信。一般而言,向用户提供专用的数字数据传输信道就采用DDN,或者向用户提供接入公用交换网的接入信道都可以采用DDN,这种方式不包括交换功能。数字数据网就是数据传输业务,其主要是利用光纤、数字微波、卫星等数字电路提供的。数字数据网可提供点对点、点对多点透明传输的数据专线出租电路,它主要是采用数字传输信道传输数据信号的通信网,可以为用户传输数据、图像、声音等信息。数字数据网基本组成单位就是节点,它是以光纤为中继干线网络。通过光纤连接各节点,进而构成网状的拓扑结构,通过数据终端单元,用户的终端设备采用就近原则,与最近的节点相连。数字数据网比较适合在长时间有大量数据传送的场合应用。 (2)分组交换。分组交换是一种交换方式,其形式主要就是存储转发。其进行存储转发需要传送的信息主要是以分组为单位来进行,接收地址和发送地址的标识都需要每个分组信息进行加载,虚电路的建立是传送数据分组之前所必须做的事情,然后按次序传送。对于X.25分组交换技术而言,为了实现由交换式连接建立数据通信链路的飞跃,主要根据数据通信的特点采用了统计复用技术。分组交换技术覆盖了开放式系统互联模型得下三层协议在分子交换中,信息从源点到终点得每一步都要进行大量的处理,建立帧头和帧尾,并检查数据信息是否有错误。 (3)FR。帧中继(FrameRelay)的发展是基于分组交换技术进行的。FR的另一个称呼就是快速分组交换技术,此技术用简化的方法在数据链路层用简化的方法传送和交换数据单元。 (4)ATM技术。ATM异步传输模式被ITU-T定义为未来宽带综合业务数字网的传递模式,其是一种快速分组技术。ATM方式采用分组交换中的虚电路的形式,同时在呼叫过程中向网络提出传输所希望使用的资源,网络根据当前的状态决定是否接收这个呼叫。ATM是支持B-ISDN服务的一种交换技术,也是新一代的交换和复用技术,其实际是电路交换和分组交换发展的产物。ATM综合了电路交换和分组交换的优点,既具有电路交换简单处理的优点,又具有分组交换支持变比特率业务的优点,也就是说,此技术既支持实时业务和数据透明传输,由能对链路上传输的业务进行统计复用。下一代通信网的交换和复用首选的技术就是ATM异步传输模式。 2数据通信的应用 数据通信的应用主要分为有线数据通信的应用和无线数据通信的应用。(1)无线数据通信的应用。首先,分组交换网的应用。一些增值数据业务主要是利用分组交换网的通信平台来实现,如电子信箱业务、电子数据交换业务、传真存储转发业务、可视图文业务等。其次,帧中继技术的应用。对关于网数据访问和高速数据传输而言比较适合帧中继技术。帧中继技术的应用有一定的范围限制,其主要在局域网互联和高速主机环境下作为宽带网的数据入口比较适用。其在一定程度上促进了宽带ATM交换的发展。(2)无线数据通信的应用。首先,移动数据通信在业务上的应用。因此,一般将移动数据通信的应用分为基本数据业务和专用数据业务。基本数据业务就是在一些基础性的应用,如电子邮件、局域网接入、传真等等;专用业务的应用就是在一些比较专业性上的应用,如移动通信、GPS汽车卫星地位、计算机辅助调度、远程数据接入、舰队管理等。其次,移动数据通信在工业及其他领域的应用。移动数据通信在这些领域的应用可分为固定式应用、移动式应用和个人应用三种类型。 3结语 通信网络向着综合业务数字网发展,数据通信在军队中的应用促进了军队的发展,其具有较大的应用前景。因此,对通信数据还要进行更深入的研究,以便更能适应数字化、网络化的发展。 作者:姜强华王骏 单位:(温州有线广播电视网络中心(中广有线温州分公司) 数据通信原理论文:数据通信构成原理 编者按:本文主要从数据通信交换方式及适用范围;网络及其协议;数据通信的应用前景;结束语,对数据通信构成原理进行讲述。其中,主要包括:数据通信的交换方式、各种交换方式的适用范围、分组交换是在存储一转发方式的基础上发展起来的,但它兼有电路交换及报文交换的优点、报文交换是将用户的报文存储在交换机的存储器中(内存或外存),当所需输出电路空闲时,再将该报文发往需接收的交换机或终端。这种存储一转发的方式可以提高中继线和电路的利用率、它适用于对话式的计算机通信,如数据库检索、图文信息存取、电子邮件传递和计算机间通信等各方面,传输质量高,成本较低,并可在不同速率终端间通信、应用层:提供诸如文件传输、电子邮件等应用程序要把数据以TcP/IP协议方式从一台计算机传送到另一台计算机,数据需经过上述四层通信软件的处理才能在物理网络中传输、有线数据通信的应用个人应用是指专业性很强的业务技术人员、公安外线侦察破案人员等需要在外办公时,通过无线数据终端进行远程打印、传真、访问主机、数据库查询、查证等,等。具体材料详见: 论文关键词数据通信;构成原理;适用范围;应用前景 论文摘要本文介绍数据通信的构成原理、交换方式及其适用范围{数据通信的分类,并展望未来美好的应用前景。 数据通信是通信技术和计算机技术相结合而产生的一种新的通信方式。要在两地间传输信息必须有传输信道,根据传输媒体的不同,有有线数据通信与无线数据通信之分。但它们都是通过传输信道将数据终端与计算机联结起来,而使不同地点的数据终端实现软、硬件和信息资源的共享。 一、数据通信交换方式及适用范围 1,数据通信的交换方式 通常数据通信有三种交换方式: (1)电路交换 电路交换是指两台计算机或终端在相互通信时,使用同一条实际的物理链路,通信中自始至终使用该链路进行信息传输,且不允许其它计算机或终端同时共享该电路。 (2)报文交换 报文交换是将用户的报文存储在交换机的存储器中(内存或外存),当所需输出电路空闲时,再将该报文发往需接收的交换机或终端。这种存储一转发的方式可以提高中继线和电路的利用率。 (3)分组交换 分组交换是将用户发来的整份报文分割成若干个定长的数据块(称为分组或打包),将这些分组以存储一转发的方式在网内传输。 2,各种交换方式的适用范围 (1)电路交换方式通常应用于公用电话网、公用电报网及电路交换的公用数据网(CSPDN)等通信网络中。前两种电路交换方式系传统方式,后一种方式与公用电话网基本相似,但它是用四线或二线方式连接用户,适用于较高速率的数据交换。正由于它是专用的公用数据网,其接通率、工作速率、用户线距离、线路均衡条件等均优于公用电话网。 (2)报文交换方式适用于实现不同速率、不同协议、不同代码终端的终端间或一点对多点的同文为单位进行存储转发的数据通信。由于这种方式,网络传输时延大,并且占用了大量的内存与外存空间,因而不适用于要求系统安全性高、网络时延较小的数据通信。 (3)分组交换是在存储一转发方式的基础上发展起来的,但它兼有电路交换及报文交换的优点。它适用于对话式的计算机通信,如数据库检索、图文信息存取、电子邮件传递和计算机间通信等各方面,传输质量高,成本较低,并可在不同速率终端间通信。其缺点是不适宜于实时性要求高、信息量很大的业务使用。 二、网络及其协议 1,计算机网络 计算机网络(computerNetwork),就是通过光缆、双绞电话线或有、无线信道将两台以上计算机互联的集合。通过网络各用户可实现网络资源共享。计算机网络按地理位置划分,可分为网际网、广域网、城域网、和局域网四种。 2,网络协议 网络协议是两台计算机之间进行网络对话所使用的语言,网络协议很多,有面向字符的协议、面向比特的协议,还有面向字节计数的协议,但最常用的是TCP/IP协议。它适用于由许多LAN组成的大型网络和不需要路由选择的小型网络。TCP/IP协议的特点是具有开放体系结构,并且非常容易管理。 TCP/IP实际上是一种标准网络协议,是有关协议的集合,它包括传输控制协议和因特网协议。TCP协议用于在应用程序之间传送数据,IP协议用于在程序与主机之间传送数据。由于TCP/IP具有跨平台性,现已成为Internet的标准连接协议。网络协议分为如下四层: (1)网络接口层:负责接收和发送物理帧; (2)网络层:负责相邻节点之间的通信; (3)传输层:负责起点到终端的通信; (4)应用层:提供诸如文件传输、电子邮件等应用程序要把数据以TcP/IP协议方式从一台计算机传送到另一台计算机,数据需经过上述四层通信软件的处理才能在物理网络中传输。 目前的IP协议是由32位二进制数组成的,如202.0.96.133就表示连接到因特网上的计算机使用的IP地址,在整个因特网上IP地址是唯一的。 三、数据通信的应用前景 1,有线数据通信的应用 (1)数字数据电路(DDN)的应用范围有: ①组建公用数字数据通信网; ②可为公用数据交换网、各种专用网、无线寻呼系统、可视图文系统、高速数据传输、会议电视、ISDN(2B+D信道或30B+D信道)、邮政储汇计算机网络等提供中继或数据信道; ③为帧中继、虚拟专用网、LAN,以及不同类型的网络提供网间连接; ④利用DDN实现大用户局域网联网;如我区各专业银行、教育、科研以及自治区公安厅与城市公安局的局域网互联等。 ⑤提供租用线,让大用户自己组建专用数字数据传输网; ⑥使用DDN作为集中操作维护的传输手段,或把全区城镇l1O报警服务台互联,实现全区公安机关的统一指挥。 (2)分组交换网的应用 ①电子信箱业务 电子信箱系统又称电子邮件。它是一种以存储一转发方式进行信息交换的通信方式。在分组交换网平台上用户把需发送的信息以规定的格式送入电子信箱的存储空间,由电子信箱系统处理和传输后,送到接收用户的电子信箱并通知收信人。 ②电子数据交换业务 电子数据交换(EDI)是计算机、通信和现代管理技术相结合的产物,又被称为“无纸贸易”。EDI用电子单证代替了纸面单证,由传统的多点对多点的联系变为网络信息传递。EDI技术是未来商业发展的极其主要的工具。现在国内外都得到广泛的应用。 ③传真存储转发业务 传真存储转发是把计算机与通信技术结合起来,建立智能化的传真网。该网利用计算机的存储一转发技术实现广大用户所需的各种新的服务项目。存储一转发技术的核心是传真交换机。 ④可视图文业务 可视图文业务是一种利用现有公用电信网络开发出来的新型,公用、开放式的信息服务系统。可视图文的业务类型主要有公用数据库业务和专用数据库业务等。 (3)帧中继技术的应用 ①组建帧中继公用网,提供帧中继业务。 ②在分组交换机上安装帧中继接口,提供业务。 ③用户提供低成本的虚拟宽带业务。 ④在专用网中,采用复用的物理接口可以减少局域网互联时的桥接器、路由器和控制器所需的端口数量,并减少互连设备所需通信设施的数量。 ⑤局域网(LAN)与广域网(wAN)的高速连接。 ⑥LAN与LAN的互联。 ⑦远程计算机辅助设计/制造文件的传送、图像查询以及图像监视、会议电视等。 2,无线数据通信的应用 (1)移动数据通信在业务上的应用。 移动数据通信的业务,通常分为基本数据业务和专用数据业务两种:基本数据业务的应用有电子信箱、传真、信息广播、局域网(LAN)接人等。专用业务的应用有个人移动数据通信、计算机辅助调度、车、船、舰队管理、GPS汽车卫星定位、远程数据接入等。 (2)移动数据通信在工业及其它领域的应用。 ①固定式应用是指通过无线接入公用数据网的固定式应用系统及网络。 ②移动式应用是指野外勘探、施工、设计部门及交通运输部门的运输车、船队和快递公司为指示或记录实时事件,通过无线数据网络实现业务调度、远程数据访问、报告输入、通知联络、数据收集等均需采用移动式数据终端。 ③个人应用是指专业性很强的业务技术人员、公安外线侦察破案人员等需要在外办公时,通过无线数据终端进行远程打印、传真、访问主机、数据库查询、查证等。 四、结束语 数字数据网(DDN)开始在公安专用通信网的应用,促进公安专用通信网的快速发展,并逐步向数字化、综合化、宽带化方向发展。公安机关掌握着大量的社会信息,要实现信息资源共享必须逐步向这个方向发展。信息高速公路将通过同步数字体系(SDH)等大容量光纤、多媒体技术,把电话、传真、数据、动态图像等各种通信业务综合在一起,采用计算机综合处理,应用ATM技术,以交互方式快速传递,把全国各级公安机关ccIc连接起来,使各类公安信息在不同层次上相互交流,实现信息资源共享。 数据通信原理论文:浅论数据通信原理发展及应用 摘要:随着计算机技术的广泛普及与计算机远程信息处理应用的发展,数据通信应运而生,它实现了计算机与计算机之间,计算机与终端之间的传递。由于不同业务需求的变化及通信技术的发展使得数据通信经过了不同的发展历程。 关键词:数据通信;原理;发展;应用 数据通信是20世纪50年代随着计算机技术和通信技术的迅速发展,以及两者之间的相互渗透与结合而兴起的一种新的通信方式,它是计算机和通信相结合的产物。随着计算机技术的广泛普及与计算机远程信息处理应用的发展,数据通信应运而生,它实现了计算机与计算机之间,计算机与终端之间的传递。由于不同业务需求的变化及通信技术的发展使得数据通信经过了不同的发展历程。 一、数据通信的构成原理 数据终端有分组型终端(PT)和非分组型终端(NPT)两大类。分组型终端有计算机、数字传真机、智能用户电报终端(TeLetex)、用户分组装拆设备(PAD)、用户分组交换机、专用电话交换机(PABX)、可视图文接入设备(VAP)、局域网(LAN)等各种专用终端设备;非分组型终端有个人计算机终端、可视图文终端、用户电报终端等各种专用终端。数据电路由传输信道和数据电路终端设备(DCE)组成,如果传输信道为模拟信道,DCE通常就是调制解调器(MOODM),它的作用是进行模拟信号和数字信号的转换;如果传输信道为数字信道,DCE的作用是实现信号码型与电平的转换,以及线路接续控制等。传输信道除有模拟和数字的区分外,还有有线信道与无线信道、专用线路与交换网线路之分。交换网线路要通过呼叫过程建立连接,通信结束后再拆除;专线连接由于是固定连接就无需上述的呼叫建立与拆线过程。计算机系统中的通信控制器用于管理与数据终端相连接的所有通信线路。中央处理器用来处理由数据终端设备输入的数据。 二、数据通信的分类 1.有线数据通信 (1)数字数据网(DDN) 数字数据网由用户环路、DDN节点、数字信道和网络控制管理中心组成。DDN是利用光纤或数字微波、卫星等数字信道和数字交叉复用设备组成的数字数据传输网。也可以说DDN是把数据通信技术、数字通信技术、光迁通信技术以及数字交叉连接技术结合在一起的数字通信网络。数字信道应包括用户到网络的连接线路,即用户环路的传输也应该是数字的,但实际上也有普通电缆和双绞线,但传输质量不如前。 (2)分组交换网 分组交换网(PSPDN)是以CCITTX.25建议为基础的,所以又称为X.25网。它是采用存储-转发方式,将用户送来的报文分成具用一定长度的数据段,并在每个数据段上加上控制信息,构成一个带有地址的分组组合群体,在网上传输。分组交换网最突出的优点是在一条电路上同时可开放多条虚通路,为多个用户同时使用,网络具有动态路由选择功能和先进的误码检错功能,但网络性能较差。 (3)帧中继网 帧中继网络通常由帧中继存取设备、帧中继交换设备和公共帧中继服务网3部分组成。帧中继网是从分组交换技术发展起来的。帧中继技术是把不同长度的用户数据组均包封在较大的帧中继帧内,加上寻址和控制信息后在网上传输。智能终端去完成,从而大大简化了处理过程,提高了效率。当然,帧中继传输线路质量要求很高,其误码率应小于10的负8次方。 2.无线数据通信 无线数据通信也称移动数据通信,它是在有线数据通信的基础上发展起来的。有线数据通信依赖于有线传输,因此只适合于固定终端与计算机或计算机之间的通信。而移动数据通信是通过无线电波的传播来传送数据的,因而有可能实现移动状态下的移动通信。狭义地说,移动数据通信就是计算机间或计算机与人之间的无线通信。它通过与有线数据网互联,把有线数据网路的应用扩展到移动和便携用户。 三、通信系统传输手段 电缆通信:双绞线、同轴电缆等。市话和长途通信。调制方式:SSB FDM。基于同轴的PCM时分多路数字基带传输技术。光纤将逐渐取代同轴。 微波中继通信:比较同轴,易架设、投资小、周期短。模拟电话微波通信主要采用SSB FM FDM调制,通信容量6000路 频道。数字微波采用BPSK、QPSK及QAM调制技术。采用64QAM、256QAM等多电平调制技术提高微波通信容量,可在40M频道内传送1920~7680路PCM数字电话。 光纤通信:光纤通信是利用激光在光纤中长距离传输的特性进行的,具有通信容量大、通信距离长及抗干扰性强的特点。卫星通信:通信距离远、传输容量大、覆盖面积大、不受地域限制及高可靠性。目前,成熟技术使用模拟调制、频分多路及频分多址。数字卫星通信采用数字调制、时分多路及时分多址。 移动通信:GSM、CDMA。数字移动通信关键技术:调制技术、纠错编码和数字话音编码。 四、数据通信的应用前景 1.有线数据通信的应用 (1)数字数据电路(DDN)的应用范围有:组建公用数字数据通信网;可为公用数据交换网、各种专用网、无线寻呼系统、可视图文系统、高速数据传输、会议电视、ISDN(2B+D信道或30B+D信道)、邮政储汇计算机网络等提供中继或数据信道;为帧中继、虚拟专用网、LAN,以及不同类型的网络提供网间连接;利用DDN实现大用户局域网联网;如我区各专业银行、教育、科研以及区公安分局与市公安局的局域网互联等。提供租用线,让大用户自己组建专用数字数据传输网。 (2)分组交换网的应用 分组交换网能提供永久虚电路(PVC)及交换虚电路(SVC)等多种业务。利用分组交换网的通信平台,还可以开发与提供一些增值数据业务:电子信箱业务;电子数据交换业务;传真存储转发业务;可视图文业务。 (3)帧中继技术的应用 帧中继技术适用于对广域网进行数据访问和高速数据传输。帧中继也是一种ISDN承载业务,主要用于局域网互联和高速主机环境下作为宽带网的数据入口,是向未来宽带ATM交换过渡的手段之一。常用于: 组建帧中继公用网;在分组交换机上安装帧中继接口;为用户提供低成本的虚拟宽带业务;在专用网中,采用复用的物理接口可以减少局域网互联时的桥接器、路由器和控制器所需的端口数量,并减少互联设备所需通信设施的数量。帧中继的数字链路连接鉴别(DLCI)寻址功能可允许单个中继接入设备与上千个接入设备通信;局域网(LAN)与广域网(WAN)的高速连接;远程计算机辅助设计 制造文件的传送、图像查询以及图像监视、会议电视等。 2.无线数据通信的应用 (1)移动数据通信在业务上的应用。移动数据通信的业务,通常分为基本数据业务和专用数据业务两种:基本数据业务的应用有电子信箱、传真、信息广播、局域网(LAN)接入等。专用业务的应用有个人移动数据通信、计算机辅助调度、车、船、舰队管理、GPS汽车卫星定位、远程数据接入等。 (2)移动数据通信在工业及其他领域的应用。移动数据通信在这些领域的应用可分为固定式应用、移动式应用和个人应用三种类型。 数据通信原理论文:论谈数据通信构成原理及应用前景 摘要:在现代化信息基础设施的支撑下,世界的经济体系更加依赖于人类的知识和智慧,信息和知识一成为社会和经济发展的战略资本和基本要素。通信具有无限性、共享性和创新性,通过渗透、支撑和带动三大效应,可以代替资本、可以减少材料消耗、可以提高能资源利用率、可以提高劳动生产率、可以加快商品流通、可以转化为科学技术,并展望未来美好的前景。 关键词:数据通信;发展;构成原理;适用范围;应用前景 一、浅谈数据通信 数据通信是通信技术和机技术相结合而产生的一种新的通信方式。要在崐两地间传输信息必须有传输信道,根据传输媒体的不同,有有线数据通信与无线崐数据通信之分。但它们都是通过传输信道将数据终端与计算机联结起来,而使不崐同地点的数据终端实现软、硬件和信息资源的共享。 二、信息化的高速发展 人们的工作方式、管理模式、商贸手段、情感交流技巧、传统文化背景以及消费水平与生活方式全部实现信息化,是社会发展的必然趋势。而移动无线通信则是这种必然趋势下的产物,它的发展大致可以分为五个阶段。 2.1十九世纪四十年代:采用的便携式、车载式、船载式的超短波频及低噪声、稳定系数高的电子管技术主要用于舰船及军用,在该阶段末期出现了甚高频VHF150MHz和特高频UHF450MHz频段。 2.2六十年代:频段扩展至UHF450MHZ以及器件向半导体的过渡,公用移动网接入的内部电话交换装置内,实现了无线频道能够自动接续到公用电话网,接续问题得到了解决。 2.4八十年代:扩展出来了一个1800MHz频段,70年代末美国贝尔实验室开发了先进移动电话业务系统,这是第一种真正意义上的具有随时随地通信能力的大容量的蜂窝移动通信系统。 2.5九十年代:第二代数字移动通信关键技术,调制技术兴起且得到了大发展,这标志了无线信息网络的到来,也开启了个人通信业务的大门。此时出现了Digital AMPS、电子时间警报控制系统、GSM/DCS等各类系统与业务运行。 2.6二十一世纪:通信方式已经不能满足用户的需求,数据通信与多媒体业务需求的与日俱增,它可以满足移动用户话音和中、低速数据业务的需求,引起了第三代移动通信的兴起,数据传输速度有了大幅提升。 三、数据通信的构成原理 3.1数据终端 数据终端有分崐组型终端和非分组型终端两大类。分组型终端有计算机、数崐字传真机、智能用户电报终端、用户分组装拆设备(PAD)崐、用户分组交换机、专用电话交换机、可视图文接入设备(VAP)崐、局域网等各种专用终端设备;非分组型终端有个人计算机终端、可崐视图文终端、用户电报终端等各种专用终端。数据电路由传输信道和数据电路终崐端设备组成,如果传输信道为模拟信道,DCE通常就是调制解调器崐,它的作用是进行模拟信号和数字信号的转换;如果传输信道为崐数字信道,DCE的作用是实现信号码型与电平的转换,以及线路接续控制等。崐传输信道除有模拟和数字的区分外,还有有线信道与无线信道、专用线路与交换崐网线路之分。交换网线路要通过呼叫过程建立连接,通信结束后再拆除;专线连崐接由于是固定连接就无需上述的呼叫建立与拆线过程。计算机系统中的通信控制崐器用于管理与数据终端相连接的所有通信线路。中央处理器用来处理由数据终端崐设备输入的数据。 四、数据通信的交换方式 通常数据通信有三种交换方式: 4.1电路交换: 电路交换是指两台计算机或终端在相互通信时,使用同一条实际的物理链路,崐通信中自始至终使用该链路进行信息传输,且不允许其它计算机或终端同时共亨崐该电路。 4.2报文交换: 报文交换是将用户的报文存储在交换机的存储器中(内存或外存),当所需崐输出电路空闲时,再将该报文发往需接收的交换机或终端。这种存储、转发的方崐式可以提高中继线和电路的利用率。 4.3分组交换: 分组交换是将用户发来的整份报文分割成若于个定长的数据块(称为分组或崐打包),将这些分组以存储、转发的方式在网内传输。第一个分组信息都连有接崐收地址和发送地址的标识。在分组交换网中,不同用户的分组数据均采用动态复崐用的技术传送,即具有路由选择,同一条路由可以有不同用户的分组在传送,崐所以线路利用率较高。 五、各种交换方式的适用范围 ①电路交换方式通常应用于公用电话网、公用电报网及电路交换的公用数据网等通信网络中。前两种电路交换方式系传统方式;后一种方式与公用电话网基本相似,但它是用四线或二线方式连接用户,适用于较高速率的数据交换。正由于它是专用的公用数据网,其接通率、工作速率、用户线距离、线路均衡条件等均优于公用电话网。其优点是实时性强、延迟很小、交换成本较低;其缺点是线路利用率低。电路交换适用于一次接续后,长报文的通信。②报文交换方式适用于实现不同速率、不同协议、不同代码终端的终端间或一点对多点的同文为单位进行存储转发的数据通信。由于这种方式,网络传输时?延大,并且占用了大量的内存与外存空间,因而不适用于要求系统安全性高、网?络时延较小的数据通信。 ③分组交换是在存储、转发方式的基础上发展起来的,但它兼有电路交换及报文交换的优点。它适用于对话式的计算机通信,如数据库检索、图文信息存取、电子邮件传递和计算机间通信等各方面,传输质量高、成本较低,并可在不同速率终端间通信。其缺点是不适宜于实时性要求高、信息量很大的业务使用。 六、无线通信技术的发展前景 ①各种无线通信技术表现出互补发展,向接入模块化、网络一体化、应用综合化、集成化的宽带无线网络发展。各种接入技术根据本国的国情和不同的发展阶段,存在不同的技术特点,不同的接入速率实现互补,推进了组网的一体化进程。宽带无线接入技术在全球的无线通讯领域发展得十分红火。或许在未来,还会有更加强大的新技术出现,又会对无线网络通讯领域起到推进作用。但现在来看,我们应该理性的看待,科学的把握宽带无线接入技术。高速接入是目前宽带无线接入技术的主要技术,但它的移动性和话音支持能力仍不能与公众移动通信网络相提并论。从宏观的角度来看待宽带无线接入技术,在整体上对其进行把握调控,使其与移动网络互相补充,以此达到充分发挥技术特殊性且减少资源浪费的效果。 ②移动与无线技术在实践中扬长避短、趋利避害,一步一步地走向灿烂和辉煌。随着各种创新移动、无线技术的不断推陈出新,移动、无线技术的发展进入了一个高速发展的时期。当今的移动、无线应用市场十分活跃,各种技术都投入到了商业运用中,并发挥着不小的作用。在多元融合的大趋势下,无线局域网和无线城域网等各种无线技术在竞争中互相借鉴靠近,这加快了新型射频技术的引入,如MIMO和OFDM等新技术。与此同时,蜂窝移动通信与无线宽带接入在各自发展的过程中,互相汲取,都增加了新的内容。 ③无线宽带技术的进步推动我们的网络一步步走向成熟,但接收信号的幅度和相位呈随机变化和频谱效率低下成为了亟待解决的问题。因此,采用MIMO与OFDM相结合,使传输速率成倍提高就成为各种无线技术的共同选择。作为多载波调制的一种,OFDM技术的核心能力就是将信道分成许多正交子信道,容易通过不同数量的子信道来实现上行和下行链路中不同的传输速率,它能在解决信道多径衰落问题的同时增加带宽分配、子载波数量、子载波调制的几率,实现系统复杂度的提升和带宽的增大;而MIMO技术能在不增加宽带的情况下成倍地提高通信系统的容量和频谱利用率,它改善了系统性能,提高了数据速率,所以在新一代无线通信系统中MIMO技术必不可少。因此,MIMO系统与OFDM技术相结合,能充分利用两者的优势,弥补彼此的不足,是未来无线宽带技术的重要力量。 ④如今,无线通信技术已经日臻完善。在未来的社会,移动通信与无线接入在相互角逐的同时,走向互补融合,各展所长,向接入综合化、全球化、电子 化、一体化的宽带无线网络的方向发展,进而逐步实现和宽带固定网络的有机融合。相信无线通信技术会实现新的突破 七、结语 通信技术的进步,给我们的生活带来了新的体验,为我们的生活带来新的变革,开辟了中国特色社会主义道路,赋予社会主义新的生机活力,展望未来,通信网络将向着综合业务数字网方向,数据、语音、图像等崐各种数据通信在各个层次、各个领域得到综合利用。 数据通信原理论文:试述数据通信技术的原理与分类 摘要:随着计算机技术的广泛普及与计算机远程信息处理应用的发展,数据通信应运而生,它实现了计算机与计算机之间,计算机与终端之间的传递。由于不同业务需求的变化及通信技术的发展使得数据通信经过了不同的发展历程。 关键词:数据通信 原理 分类 随着计算机技术的广泛普及与计算机远程信息处理应用的发展,数据通信应运而生,它实现了计算机与计算机之间,计算机与终端之间的传递。由于不同业务需求的变化及通信技术的发展使得数据通信经过了不同的发展历程。 一、通信系统传输手段 电缆通信:双绞线、同轴电缆等。市话和长途通信。调制方式:SSB/FDM。基于同轴的PCM时分多路数字基带传输技术。光纤将逐渐取代同轴。 微波中继通信:比较同轴,易架设、投资小、周期短。模拟电话微波通信主要采用SSB/FM/FDM调制,通信容量6000路/频道。数字微波采用BPSK、QPSK及QAM调制技术。采用64QAM、256QAM等多电平调制技术提高微波通信容量,可在40M频道内传送1920~7680路PCM数字电话。 光纤通信:光纤通信是利用激光在光纤中长距离传输的特性进行的,具有通信容量大、通信距离长及抗干扰性强的特点。目前用于本地、长途、干线传输,并逐渐发展用户光纤通信网。目前基于长波激光器和单模光纤,每路光纤通话路数超过万门,光纤本身的通信纤力非常巨大。几十年来,光纤通信技术发展迅速,并有各种设备应用,接入设备、光电转换设备、传输设备、交换设备、网络设备等。光纤通信设备有光电转换单元和数字信号处理单元两部分组成。 卫星通信:通信距离远、传输容量大、覆盖面积大、不受地域限制及高可靠性。目前,成熟技术使用模拟调制、频分多路及频分多址。数字卫星通信采用数字调制、时分多路及时分多址。 移动通信:GSM、CDMA。数字移动通信关键技术:调制技术、纠错编码和数字话音编码。 二、数据通信的构成原理 数据终端(DTE)有分组型终端(PT)和非分组型终端(NPT)两大类。分组型终端有计算机、数字传真机、智能用户电报终端(TeLetex)、用户分组装拆设备(PAD)、用户分组交换机、专用电话交换机(PABX)、可视图文接入设备(VAP)、局域网(LAN)等各种专用终端设备;非分组型终端有个人计算机终端、可视图文终端、用户电报终端等各种专用终端。数据电路由传输信道和数据电路终端设备(DCE)组成,如果传输信道为模拟信道,DCE通常就是调制解调器(MODEM),它的作用是进行模拟信号和数字信号的转换;如果传输信道为数字信道,DCE的作用是实现信号码型与电平的转换,以及线路接续控制等。传输信道除有模拟和数字的区分外,还有有线信道与无线信道、专用线路与交换网线路之分。交换网线路要通过呼叫过程建立连接,通信结束后再拆除;专线连接由于是固定连接就无需上述的呼叫建立与拆线过程。计算机系统中的通信控制器用于管理与数据终端相连接的所有通信线路。中央处理器用来处理由数据终端设备输入的数据。 三、数据通信的分类 1.有线数据通信。数字数据网(DDN)。数字数据网由用户环路、DDN节点、数字信道和网络控制管理中心组成。DDN是利用光纤或数字微波、卫星等数字信道和数字交叉复用设备组成的数字数据传输网。也可以说DDN是把数据通信技术、数字通信技术、光迁通信技术以及数字交叉连接技术结合在一起的数字通信网络。数字信道应包括用户到网络的连接线路,即用户环路的传输也应该是数字的,但实际上也有普通电缆和双绞线,但传输质量不如前。 分组交换网。分组交换网(PSPDN)是以CCITTX.25建议为基础的,所以又称为X.25网。它是采用存储――转发方式,将用户送来的报文分成具用一定长度的数据段,并在每个数据段上加上控制信息,构成一个带有地址的分组组合群体,在网上传输。分组交换网最突出的优点是在一条电路上同时可开放多条虚通路,为多个用户同时使用,网络具有动态路由选择功能和先进的误码检错功能,但网络性能较差。 帧中继网。帧中继网络通常由帧中继存取设备、帧中继交换设备和公共帧中继服务网3部分组成。帧中继网是从分组交换技术发展起来的。帧中继技术是把不同长度的用户数据组均包封在较大的帧中继帧内,加上寻址和控制信息后在网上传输。 2.无线数据通信。无线数据通信也称移动数据通信,它是在有线数据通信的基础上发展起来的。有线数据通信依赖于有线传输,因此只适合于固定终端与计算机或计算机之间的通信。而移动数据通信是通过无线电波的传播来传送数据的,因而有可能实现移动状态下的移动通信。狭义地说,移动数据通信就是计算机间或计算机与人之间的无线通信。它通过与有线数据网互联,把有线数据网路的应用扩展到移动和便携用户。 四、网络及其协议 1.计算机网络。计算机网络(ComputerNetwork),就是通过光缆、双绞电话线或有、无线信道将两台以上计算机互联的集合。通过网络各用户可实现网络资源共享,如文档、程序、打印机和调制解调器等。计算机网络按地理位置划分,可分为网际网、广域网、城域网、和局域网四种。Internet是世界上最大的网际网;广域网一般指连接一个国家内各个地区的网络。广域网一般分布距离在100-1000公里之间;城域网又称为都市网,它的覆盖范围一般为一个城市,方圆不超过10-100公里;局域网的地理分布则相对较小,如一栋建筑物,或一个单位、一所学校,甚至一个大房间等。 局域网是目前使用最多的计算机网络,一个单位可使用多个局域网,如财务部门使用局域网来管理财务帐目,劳动人事部门使用局域网来管理人事档案、各种人才信息等等。 2.网络协议。网络协议是两台计算机之间进行网络对话所使用的语言,网络协议很多,有面向字符的协议、面向比特的协议,还有面向字节计数的协议,但最常用的是TCP/IP协议。它适用于由许多LAN组成的大型网络和不需要路由选择的小型网络。TCP/IP协议的特点是具有开放体系结构,并且非常容易管理。 TCP/IP实际上是一种标准网络协议,是有关协议的集合,它包括传输控制协议(Transport Control Protocol)和因特网协议(InternetProtocol)。TCP协议用于在应用程序之间传送数据,IP协议用于在程序与主机之间传送数据。由于TCP/IP具有跨平台性,现已成为Internet的标准连接协议。网络协议分为如下四层:网络接口层:负责接收和发送物理帧;网络层:负责相邻节点之间的通信;传输层:负责起点到终端的通信;应用层:提供诸如文件传输、电子邮件等应用程序要把数据以TCP/IP协议方式从一台计算机传送到另一台计算机,数据需经过上述四层通信软件的处理才能在物理网络中传输。 总之,随着因特网技术的不断发展,数据通信技术将得到越来越广泛的应用,在数据通信的新技术、新设备不断涌现的今天,了解和掌握数据通信技术显得尤为重要。 数据通信原理论文:计算机网络数字数据通信技术 摘要:21世纪以来,计算机网络已全面普及,计算机技术引入寻常百姓家,网络技术的发展也改变了人们的生活和工作,全球化更是加快了通信技术发展的步伐。计算机的共享技术造就了局域网、城域网、广域网等信息共享和通信的渠道,不仅方便了人们的语音、数据信息、图像文件等信息的快速通信,也实现了数据信息资源的共享,便捷了人们的生活和工作,对我国的工业以及社会的进步有着显著的影响。计算机网络通信技术是现代信息技术的重要组成部分,极大地提高了人们的生活质量,满足人们的多种需求。文章首先对数字数据通信技术进行简述,并分析发展现状,对计算机网络数字数据通信技术的传输进行阐述,以期对我国计算机通信技术提供参考。 关键词:计算机网络;数字数据;通信技术 计算机网络技术使用了通信线路和设备,用于连接不同地区的计算机网络,形成计算机网络系统,从而满足人们对语音、图像、数据等信息的共享需求。计算机网络中的组成设备主要有网关、交换器、网桥等,进行数据传递的过程就是计算机网络通信技术,计算机网络通信的基础是网络协议,只要计算机的网络协议相同,就可以实现信息数据的通信和共享。 1数字数据通信技术的概述 1.1数字数据通信技术的优势 数字数据通信技术与传统的模拟数据通信技术相比有着极大的优势:第一,数字数据通信技术中,数据传输的单位是数据帧,在传输时,一旦出现传输错误,就可以及时通过检错编码和重新发送数据帧进行检测,大大提升了通信的可靠性能。第二,数字数据通信可以将视频、声音、图像等非数据信息转换为数字信息,并在计算机网络中进行传输。第三,数字数据通信技术有效加强了信息加密技术,使得信息的隐私性得到保障,避免外界的非法获取,保障了信息的安全性。第四,数字数据通信技术采用了继电器设备,并对信息和数据进行适当的放大和整形,避免了噪音的累积和影响,保证了数据在通信传输过程中遇到长距离传输时的完整性。第五,数字数据通信技术发展的速度不断加快,并利用了集成电路,大大减少了电路设备的数量,降低了设备的成本和体积,使通信设备便携方便。第六,数字数据通信技术中应用了多路光纤技术,使得数据的通信路径更多,传输速度加快,可以在同一时间传输更多的数据,满足了快速发展的生活需求。 1.2数字数据通信中的指标 1.2.1速率 通信技术中的速率指的是每秒能够传送的代码位数,其计算公式是:S=1/T*log2n公式中的T是指脉冲的重复周期(脉冲的宽度),n是指调制的点平数。由此可见,T的重复周期(脉冲的宽度)的倒数就是每一秒的单位脉冲数,如果n=1/T,那么单位脉冲的重复频率就是每一秒的位数。在调制器中,每一个调制转换时间都与一个代码对应。由此可见,调制速率与信息传输速率是相同的。 1.2.2误码率 误码率是衡量数据通信系统信息传输可靠性的关键指标,误码率主要指在数据进行通信传输的过程中,二进制码出错的概率,它的计算公式是:P=Ne/N公式中,Ne指的是传输错误的码数,N指的是传输过程中二进制码的总数。 1.2.3信道容量 信道容量决定了数据的通信速率,是检测信息通信能力的重要因素,在计算机网络中,比特是最常用的一个二进制单位,每秒能够传送的比特数量是信道容量的单位。 2计算机网络通信的现状分析 计算机技术的普及加快了经济的发展,也提高了人们的生活质量,传统的通信技术已无法满足新时代的要求,因此,通信技术也不断更新。近年来,通信技术经历了模拟技术、二代GSM技术、CDMA技术、3G通信时代,目前,通信技术已进入4G通信时代,较以往的通信技术而言,4G通信传输速度更快,完整性更高,安全性更稳定,方便了人们生活和工作的交流与沟通。另外,多媒体技术也在快速发展的通信技术时代背景下得到了提高,数字数据通信技术中可以将图像、音频、影视等数据转变为数字信息,方便了传输和共享,同时,数字数据通信技术还增加了存储容量,可以无限制存储,多媒体技术与计算机网络数字数据通信技术的高度融合,将更好地满足社会和人们的需求。 3数字数据通信技术的编码 3.1基带传输 基带传输是指通过传输线路直接传送包含数字信号的电脉冲,是通信技术中最常见的传输方式,广泛应用在距离较近的局域网信息数据传输中,在传输中,常使用不同的电压电平来替代二进制数字进行表示。 3.2编码方案 数字信号脉冲编码方案多种多样,主要包括:单极性不归零码、双极性不归零码、单极性归零码、双极性归零码4种。其中归零码与不归零码的区别主要是脉冲时间与码数的关系,如果在一个全部时间内是用电流来进行传输的就称为不归零码,如果发出的电流少于一个码数的全部时间就称为归零码。简而言之,归零码发出的是较窄的脉冲,而不归零码发出的是较宽的脉冲。除此之外,单极性码与双极性码的区别则是单极性码可以将直流分量进行累计,而双极性码则不可以累计直流分量,更有利于通信传输。 3.3同步过程 同步过程是指接收端按照发送端的每个码数的重复频率以及起始时间来接收和传输数据的,在计算机网络数字数据通信技术中,主要应用的是位同步法和群同步法。位同步法是指接收端对于传输的每一个数据都和发送端保持一致,并在时间上保持同步,为了实现位同步法,我国目前常用的有外同步法和自同步法2种。外同步法是指接收端的数据信息直接由发送端预先发送过来,并保持同步;自同步法则是指接收端从发送端传输的各种波形中提取数据信息,并保证提取的数据信号不论时间上还是内容上都与发送端保持一致,例如:曼彻斯特编码。群同步法是指在发送端传输信息后,将传输的信息分成若干群,这里的群是一种序列,序列有起始数据,也有终止数据,而所有数据都是有着固定的传输频率的,这样也就保证了发送端和接收端的信息一致。 4数字数据通信传输方式 4.1数字通信方式 一般来说,数字通信传输方式主要包括2种,即并行传输方式和串行传输方式。其中,并行传输方式一般适用于近距离数据通信传输,在发送端和接收端2个设备传输时,数据可以在并行的多条通信线路上达到传输多个数据位的效果。而串行传输方式则多用于远距离数据通信,在进行传输时,数据是一位一位地在通信线路上进行传输,并主要有3种传输方向,即单工结构、半双工结构、全双工结构。其中的单工结构只支持1个方向上的数据通信传输,而半双工结构就可以支持数据在2个方向上进行数据通信,而遇到特殊情况时,会在1个方向上进行数据通信传输,全双工结构指的是只可以在2个方向进行数据通信。 4.2多路复用方式 多路复用方式主要分为频分多路复用和时分多路复用2种传输方式。频分多路复用方式是指将信道的总容量分解成为多个子信道,而且每一个子信道的带宽完全相同,每一个子信道都可以单独负责传输信号,使得信号可以同时传输,加快传输速度。时分多路复用方式是指按照时间的先后顺序,将每一个信道分解成多个时间段,在同时传输多个信号时,每一个传输的数据信号就会占用一个时间段,从而达到实现多个数据同时传输的目的。 4.3同步传输和异步传输方式 在数字数据通信的过程中,为了保障发送端和接收端的数据信息完整性和同步性,各个码数也必须保持同步,数据模块和各个字符在传输的起始时间和终止时间也需要相同,目前,我们多采用同步传输和异步传输2种方式来达到这个目的。其中的同步传输是指在数据进行传输时,加入一些同步字符,从时间进行判断,只有保证了数据的传输起始时间和终止时间相同,就可以判断数据传输的同步性。而异步传输则常用于低速的传输设备,在数据中只能1位1位地加入起始字符和终止字符,导致传输效率低,结构也相对简单。 5结语 随着计算机网络技术的应用和普及,数字数据通信技术越来越完善,满足了社会的发展要求,也方便了人们的生活和工作,在我国军事、工业、航空航天技术、卫星通信技术等领域也得到了广泛应用。本文首先对数字数据通信技术进行简述,并分析发展现状,对计算机网络数字数据通信技术的传输进行阐述,以期对我国计算机通信技术提供参考。 作者:王书林 单位:军事交通学院 数据通信原理论文:数据通信及应用前景 摘要:数据通信是一种新的通信方式,它是通信技术和计算机技术相结合的产物。数据通信主要分为有线数据通信和无线数据通信,他们主要是通过传输信道来输送数据,达到数据终端与计算机像话连接。数据通信技术的应用对社会的发展产生了巨大的影响,在很大程度上具有很好的发展前景。 关键词:数据通信;应用前景;分类;探究 一、数据通信的基本概况 (一)数据通信的基本概念。数据通信是计算机和通信相结合的产物,是一种通过传输数据为业务的通信系统,是一种新的通信方式和通讯业务。数据主要是把某种意义的数字、字母、符号进行组合,利用数据传输技术进行数据信息的传送,实现两个终端之间数据传输。数据通信可以实现计算机和终端、终端和终端以及计算机和计算机之间进行数据传递。 (二)数据通信的构成原理。数据通信主要是通过数据终端进行传输,数据终端主要包括分组型数据终端和非分组型数据终端。分组型数据终端包括各种专用终端,即:计算机、用户分组拆装设备、分组交换机、专用电话交换机、局域网设备等等。非分组型数据终端主要包括用户电报终端、个人计算机终端等等。在数据通信中数据电路主要是由数据电路终端设备和数据信道组成,主要进行信号与信号之间的转换。在计算机系统中主要是通过控制器和数据终端进行连接,其中中央处理器主要用来处理通过数据终端输入的数据[1]。 二、数据通信的分类 (一)有线数据通信。有线数据通信主要包括:数字数据网(DDN),分组交换网(PSPDN),帧中继网三种。数字数据网可以说是数字数据传输网,主要是利用卫星、数字微波等的数字通道和数字交叉复用。分组交换网又称为X.25网,它主要是采用转发方式进行,通过将用户输送的报文分成一定的数据段,在数据段上形成控制信息,构成具有网络链接地址的群组,并在网上传播输送。帧中继网络的主要组成设备是公共帧中继服务网、帧中继交换设备和存储设备[2]。 (二)无线数据通信。无线数据通信是在有线数据的基础上不断发展起来的,通常称之为移动数据通信。有线数据主要是连接固定终端和计算机之间进行通信,依靠有线传输进行。然而,无线数据通信主要是依靠无线电波来传送数据信息,在很大程度上可以实现移动状态下的通信。可以说,无线数据通信就是计算机与计算机之间相互通信、计算机与个人之间也实现无线通信。这主要是通过与有线数据相互联系,把有线的数据扩展到移动和便携的互联网用户上。 三、数据通信的应用前景 (一)有线数据通信的应用。有线数据通信的数字数据电路的应用范围主要是通过高速数据传输、无线寻呼系统、不同种专用网形成数据信道;建立不同类型的网络连接;组件公用的数据通信网等。数据通信的分组交换网应用主要输入信息通信平台的交换,开发一些增值数据的业务。 (二)无线数据通信的应用。无线数据通信具有很广的业务范围,在应用前景上也比较广泛,通常称之为移动数据通信。无线数据通信在业务上主要为专用数据和基本数据,其中专用数据业务的应用主要是各种机动车辆的卫星定位、个人无线数据通信、远程数据接入等。当然,无线数据通信在各个领域都具有较强的利用性,在不同领域的应用,移动数据通信又分为三种类型,即:个人应用、固定和移动式的应用。其中固定式的应用主要是通过无线信道接入公用网络实现固定式的应用网络;移动式的应用网络主要是用在移动状态下进行,这种连接主要依靠移动数据终端进行,实现在野外施工、交通部门的运输、快递信息的传递,通过无线数据实现数据传入、快速联络、收集数据等等。 四、小结 随着网络技术的不断发展,数据通信将得到越来越广泛的应用,数据通信网络不断由分散性的数据信息传输不断向综合性的数据网络方向发展,通过传输数据、图像、语言、视频等等实现在各个领域的综合应用。无论是在工业、农业、以及服务业方面都发挥着重要的作用,展示出广阔的应用前景来。因此,当今时代学习、了解并掌握先进技术对于社会和个人的发展尤为重要。 作者:赵宇聪 单位:南昌大学 数据通信原理论文:数据通信与计算机网络发展思考 摘要:近年来,网络及通信技术呈现了突飞猛进的发展势态。这一势态给人们生活及工作带来了极大的方便,与此同时也给数据通信及计算机网络的发展带来了巨大的机遇及挑战。本课题笔者在概述数据通信与计算机网络的基础上,进一步对基于计算机网络中的数据通信交换技术进行了分析,最后探讨了数据通信与计算机网络的发展前景。 关键词:数据通信;计算机网络;发展前景 信息时代的发展带动了经济社会的发展。从狭义层面分析,网络与通信技术的提升,为我们日常生活及工作带来了极大的便利[1]。从广义方面分析,网络与通信技术的进步及发展,能够推进人类文明的历史进程。现状下,计算机网络技术较为成熟,将其与数据通信有机融合,能够具备更为广泛的应用。鉴于此,本课题对“数据通信与计算机网络发展”进行分析与探究具有较为深远的重要意义。 1数据通信与计算机网络概述 数据通信是一种全新的通信方式,并且是由通信技术与计算机技术两者结合而产生的。对于数据通信来说,需具备传输信道,才能完成两地之间的信息传输[2]。以传输媒体为参考依据,可分为两类,一类为有线数据通信,另一类为无线数据通信。两部分均是以传输信道为渠道,进一步使数据终端和计算机相连接,最终使不同地区的数据终端均能够实现信息资源共享。计算机网络指的是将处于不同地区或地域的具备独特功能的多台计算机及其外部设备,以通信线路为渠道进行连接,并在网络操作系统环境下实现信息传递、管理及资源共享等。对于计算机网络来说,主要的目的是实现资源共享。结合上述概念可知数据通信与计算机网络两者并不是单独存在的。两者相互融合更能够促进信息的集中及交流。通过计算机网络,能够使数据通信的信息传输及利用加快,从而为社会发展提供保障依据。例如,基于计算机网络中的数据通信交换技术,通过该项技术便能够使信息资源共享更具有效性,同时也具备多方面的技术优势。 2基于计算机网络中的数据通信交换技术 基于计算机网络中的数据通信交换技术是计算机网络与数据通信两者融合的重要产物,通过该技术能够实现数据信息交换及信息资源共享等功能。下面笔者以其中的帧中继技术为例进行探究。帧中继协议属于一类简化的X.25广域网协议,同时也是一类统计复用的协议,基于单一物理传输线路当中,通过帧中继协议能够将多条虚电路提供出来,并通过数据链路连接标识的方式,对每一条虚电路进行标识。对于DLCI来说,有效的部分只是本地连接和与之直接连接的对端接口[3]。所以,在帧中继网络当中,不同的物理接口上同种DLCI不能视为同一种虚电路。对于帧中继技术来说,所存在的主要优势是将光纤视为传输媒介,实现高质量传输,同时误码率偏低,进一步提升了网络资源的利用效率。但同时也存在一些较为明显的缺陷,比如对于实时信息的传输并不适合,另外对传输线路的质量也有着较高的要求。当然,对于基于计算机网络中的数据通信交换技术远远不止以上一种,还包括了电路交换、报文交流及分组交换等技术。与此同时,数据通信交换技术在未来还有很大的发展空间。例如现阶段具备的光传输,其中的数据传输与交换均是以光信号为媒介,进一步在信道上完成的。在未来发展中,数据通信交换技术远远不止表现为光传输和交换阶段,将进一步以满足用户为需求,从而实现更有效率的信息资源共享等功能。 3数据通信与计算机网络发展前景 近年来,数据通信技术及计算机网络技术被广泛应用。无疑,在未来发展过程中,无线网络技术将更加成熟。与此同时,基于网络环境中的互联网设备也会朝着集成化及智能化的方向完善。纵观这几年,我国计算机技术逐年更新换代,从而使网络传输的效率大大提升。对于用户来说,无疑是很多方面的需求都得到了有效满足。笔者认为,网络与通信技术将从以下方面发展。(1)移动、联通、电信公司将朝着4G方向发展,从而满足用户的信息交流及信息资源共享需求。(2)宽带无线接入技术将进一步完善。随着WiFi热点的逐渐变大,使我国宽带局域网的发展进一步加大,显然,在数据通信与计算机网络充分融合的背景下,宽带无线接入技术将进一步得到完善。(3)光通信将获得巨大发展前景,包括ASON能够获得充分有效的利用以及带宽资源的管理力度将加大,从而使光通信技术更具实用价值。 4结语 通过本课题的探究,认识到数据通信与计算机网络两者之间存在相辅相成、共同发展的联系。总之,在信息时代的背景下,数据通信是行业发展的主要趋势。通过数据通信实现图像、视频、数据等方面的传输及共享,更能满足企业生产需求。总而言之,需要做好数据通信与计算机网络的融合工作,以此使数据通信更具实用价值,进一步为社会经济的发展起到推波助澜的作用。 作者:胡金霞 单位:山西省大同市电化教育馆 数据通信原理论文:铁路数据通信网网络结构分析 摘要:文章就铁路数据通信网网络结构进行了阐述。首先简单描述了数据通信网概念、数据通信网分层结构,然后对数据网网络结构通过以下10个方向进行了详细解析:数据网采用两级网络结构、骨干网络功能、骨干网络节点设置、骨干网络结构、区域网络功能、区域网络节点设置、区域网络核心节点、区域网络汇聚节点、区域网络接入节点、区域网络结构,最后给予总结。 关键词:数据通信网网络结构;骨干网络节点;区域网络层 1数据通信网概念 实现计算机或者其他数字终端之间通信的系统。 2数据通信网分层结构 ①CoreRouter核心路由器(CR)。②DistributionRouter汇聚路由器(DR)。③AccessRouter接入路由器(AR)。④*RouteReflector反射路由器(RR)。 3数据网网络结构 3.1数据网采用两级网络结构 由骨干网络和区域网络组成。其中骨干网络由大区节点组成,区域网络由核心节点、汇聚节点及接入节点组成。 3.2骨干网络功能 骨干网络负责各铁路局与铁路总公司间、各铁路局之间(含调度所内跨局业务)的信息转发和业务互通,铁路总公司大区节点还负责铁路总公司机关信息业务接入。骨干网络设置一个独立的自治域。 3.3骨干网络节点设置 ①骨干网络大区节点设置在铁路总公司、北京、上海、广州、武汉、西安、成都;每个大区节点同城异地设置2台路由器,其中1台与调度所就近设置。②铁路总公司大区节点同城异地设置2台路由反射器(RR)/VPN路由反射器(VRR)(注:RR/VRR合设)。 3.4骨干网络结构 ①骨干网络结构,如图1所示。②大区节点路由器间本地采用GE或POS接口互联,异地间采用POS或GE接口互联。 3.5区域网络功能 区域网络包括铁路局区域网络和铁路总公司机关区域网络两种类型。铁路局区域网络负责铁路局管内及调度所信息系统、铁路综合视频监测系统、GSM-RGPRS等业务的接入;负责铁路局管内各单位之间的信息转发和业务互通。铁路总公司机关区域网络负责铁路总公司机关、调度所的信息系统接入。 3.6区域网络节点设置 ①铁路局区域网络以铁路局为单位设置,每个区域网络独立划分一个自治域,由核心节点、汇聚节点和接入节点组成;铁路总公司机关区域网络由接入节点组成,与骨干网络同在一个自治域。②铁路局区域网络设置2台路由反射器(RR)/VPN路由反射器(VRR)(注:RR/VRR合设,并与核心节点同址设置)。 3.7区域网络核心节点 ①铁路局区域网络核心节点负责铁路局机关、调度所以及铁路局所在地站段的信息业务接入;负责GSM-RGPRS、会议电视等通信业务接入;负责铁路局与铁路总公司及与其他铁路局间的信息转发和业务互通。②在铁路局所在地同城异地设置2台核心节点路由器,其中1台路由器与调度所就近设置;区域网络核心节点路由器应与骨干网络大区节点路由器同址设置。 3.8区域网络汇聚节点 ①铁路局区域网络汇聚节点在业务量相对集中及传输电路汇聚点设置,负责其管辖范围内接入节点业务汇聚和信息转发。②汇聚节点建设应充分利用既有资源,铁路局所在地的汇聚节点设备根据需要设置;其他城市汇聚节点应在兼顾既有网络及满足新建线业务需求的情况下设置。凡符合下列条件之一时,应新设汇聚节点路由器:其一,既有设备不能满足同类型接口(如POS155Mb/s、GE等)分配到不同板卡要求,且剩余槽位不满足新增板卡需求;其二,当考虑新增业务需求后,既有设备吞吐量达到标称值的50%及以上;其三,对既有设备扩容和新建进行经济比选,新建设备方案优于扩容方案。 3.9区域网络接入节点 ①铁路局区域网络接入节点负责铁路局机关、调度所以及管内各站段信息及通信系统业务接入。②接入节点选择在铁路局、调度所、综合维修基地、动车段及承载业务种类达到3种以上(含3种)的车站、段(所)等地设置;未设置接入节点路由器的处所,通过MSTP等接入方式将业务接入至邻近接入节点。③铁路局、客专调度所、综合维修基地、动车段及GSM-R核心网机房等处所设置2台接入节点路由器;其他处所接入节点路由器根据需要设置1台或2台。 3.10区域网络结构 ①区域网络结构示意核心节点本地路由器间互联;同城设有大区节点的核心节点路由器上联至本地大区节点路由器,同时就近上联至另一异地大区节点路由器;未设大区节点的核心节点路由器分别就近上联至两个大区节点路由器。②汇聚节点本地路由器间互联;每台汇聚节点路由器上联至核心节点的1台路由器;汇聚节点间根据业务需要设置直联链路。③本地设有2台接入节点路由器时,本地2台路由器间互联;接入节点路由器与与汇聚节点(或核心节点)之间可通过本地直联双归、本地链型双归、异地链型双归三种方式相连。本地直联双归是指接入节点直接上联至同一汇聚节点的2台路由器;本地链型双归是指接入节点间链型连接后,两端点分别上联至同一汇聚节点的1台路由器;异地链型连接是指接入节点间链型连接后,两端点分别上联至2处汇聚节点的各1台路由器。总之,铁路局机关、调度所、综合维修基地、动车段、GSM-R核心机房以及铁路局所在地的段(所)等较大的段(所)设置的接入节点路由器直接上联至核心节点。 4结语 各调度所管辖区域的网络单独组成一个独立的自治域系统。自治域内部路由,采用IGP与BGP分离方式,IGP用来路由网络设备的可达,选用IS-IS协议。而BGP、MP-BGP用来分发用户的IP和VPN的路由;业务接入设备与广域网接入节点之间的路由协议选用静态路由协议。 作者:魏颖 单位:武汉铁路职业技术学院 数据通信原理论文:计算机网络数据通信技术研究 摘要:随着以计算机为核心的网络技术的发展,网络技术的应用遍及国民经济和人们日常生活的中各个领域,并融入各个领域中,促进社会发生巨大的变革。在计算机网络和数据通信技术的发展和完善,计算机网络和数据通信技术开始趋向于融合,使通信行业进入新的发展阶段,并带来巨大的发展契机。到目前位置,计算机网络已经成为通信系统的中要组成部分。 关键词:计算机;网络;数据;通信技术 远程教育离不开计算机和网络,数据通信是计算机网络的基础,没有数据通信技术的发展,就没有今天的计算机网络,在数据通信技术中,信息,数据和信号是非常重要的,它们分别涉及到三个不同层次的通信问题。通信的目的是交流信息,而数据实体则是信息的传输,它涉及到事物的具体形式:信息是对数据的解读,是数据的内容和含义,它可以有数字,文字,声音,图形,以及各种形式的图像,信号是数据的表示,也被称为电磁或电子编码数据,它允许数据在媒体上以适当的形式被传送。 1模拟数据与数字数据 数据一般分为两大类:模拟数据和数字数据。模拟数据被连续地改变由传感器采集而获得的值,如温度,压力,是目前在电话,广播电视中的声音和图像,数字数据是模拟数据之后,在由量化获得的离散值,它采用了一系列符号代表信息,前面的每个符号只可以取采取有限的值。 2模拟信号和数字信号 信号通常是以时间为自变量,在数据(振幅,频率或相位)作为因变量的参数表示。是否信号其连续因变量的值可分为模拟和数字信号。(1)模拟信号是与完全可变信号的变化连续地变化的信息信号的结果。模拟信号的自变参数可以是连续的或也可以是分散的,但它必须是一个连续的因变量。电视视频信号,语音信号(PA卜)信号的脉冲相位调制(PPM)和脉冲宽度调制信号(PWM)也属于模信号。(2)数字信号是指表示该数字信号的信息是一个离散因变量,自变量的值是离散时间的标志,数字信号是有限的变量状态,通常表示为刘nT)。数字电话,计算机数据和数字电视等都是利用数字数据,可以是一系列电压脉冲或光脉冲来表示的断续变化。 3数据通信方式 至少由三部分组成的通信系统,发射器、传输介质,接收机。发送器产生信息,通过传输介质发送到接收机。在数据通信系统的设计中,还需要考虑以下几个问题: 3.1单工、半双工与全双工通信根据双方通信的分工和信号传输的方向可以分为三种模式:单工,半双工和全双工。单工模式:双方的通信设备中发射器与接收器明确分工,只能在发送器向接收器单一固定的方向传送数据。如早期的计算机的读卡器就是采用单工通信的典型发送设备,象打印机就是典型的接收设备。半双工模式:通信两方面既是接收器也是发射器,两方设备可互相传送数据,但有时候也只能往一个方向发送数据。如,步话机在某一时该只能一方说话,故此也是半双工设备。全双工方式,通信两方面的设备既是接收器,也是发射器,两方面的设备能同时向对方传送数据。如,双方可以同时讲话的电话就是全双工设备。在计算机网络中一般都采用全双工模式,但局域网采用半双工方式。 3.2串行通信与并行通信根据通信使用数据的信道数,可分成串行通信和并行通信。通过传输线逐位传输数字代码的为串行通信,两方面都以数据帧为单位传输信息。用串行方式通信时只要在收发双方建立一条通信通道。对远程教学来说,串行模式通信的造价低,可以采用。并行模式的通信方式是要用一组传输线多位同时传输数据,收发两方之间要建立多条并行的通信通道,要让并行的各条线路都一至,因此便要传输定时和控制信号,但并行的各条线路的信号经过转发和放大处理时,会有不同的延迟与变型,所以也很难做到并行同步。要是采用很复杂的技术,线路和设备这样成本会很高,在远距离数字通信中不适合使用。 3.3同步技术 发送者和接收者必须在同一时间上的通信过程进行同步,一方保持码元之间的同步,在另一方,必须保持起止时间的安全符号或符号组成的数据块之间的同步。实现字符之间的常用方法或数据块的开始和结束的时间同步有两种,异同传输和同步传输。每一次只传输一个字符,每一个字符以一位起始位为向导,一到两个停止位结束。收接方要衣据“1”至`,0’,变跳来辨别一卜新安符白勺开始,之后收接字符的所有位。异步传输是指字符之间的时间间隔和字符是可变性的。也不用来格地规定它们的时间关系。起始位为“0’’,代表了时间,停止位为,’l”,代表的1一2位的持续时间。发送方可以在没有数据传输时发送连续的停止位也称空闲位。这种通信方法简便,如计算机和调解器之间的通信就是使用这种方法,它的缺点是每个字符有2一3位开销,降低了通信效率。在同步传输模式中,一般以数据块为传输单位。为了使接收机能够确定该数据块的开始和结束,需要在每个数据块的开始和结束处各加一个帧头和一个帧尾,只有加有帧头和帧尾的数据才称为一帧,帧头与帧尾取决于数据块是面向字符(字符同步)还是面向位(山tsyn山ornons)的。如利用面向字符的方法,这个数据块以一个或多个同步字符作为起始位,一般被称为SYN,控制字符的位方式与传送的任意数据字符有着明显的区别。帧尾是另一个独特的控制字符ETX。则可以更快地接收数据,直至帧尾字符ETX白勺末端被发现。然后,接收器确定下一个字符的sYN。面向位的方法是把数据块作为位流面而不是作为一个字符流处理。除了帧头和帧尾的原理有些区别外其它基本一致。 4结语 数据通信技术目前已成为当代通信发展的主导力量之一,计算机在数据通信方面的应用正在以更广的覆盖范围和更高的速率向前发展,与计算机结合的数据通信将会逐步实现快速的发展,其发展前景也将会更好。 作者:宋同庆 丛林 鲁宝泽 单位:辽东学院信息工程学院 数据通信原理论文:配电自动化数据通信系统建设 摘要:要做好配电网自动化建设,就要做好配电网数据通信系统的建设。配电自动化中的数据通信系统应用应以高效性、适宜性、拓展性、维护性为原则,采用多元通信系统建设的方案,建立配电自动化网络。数据通信系统应用的设计要以因地制宜、预备拓展的方式,做好通信系统线路的设计、通信系统协议的设计、通信系统设备的设计,提高配电网通信的效率。 关键词:配电网;自动化建设;数据通信 1配电自动化中数据通信系统应用的原则 1.1高效性 配电网的网络通信质量将决定配电网集成系统控制的效果,如果配电网经常出现网络中断的问题,那么中央集成系统将无法有效控制子电网,无法与子电网沟通,配电网的自动化规划就无法完成。为了提高配电网的通信质量,我国供电系统会使用多元化数据信息沟通的方案,提高配电网通信的效率。 1.2适宜性 要开展配电网通信建设的方式有很多种,有些方式虽然通信质量极佳,需要成本的投入却太高,不适合在部分地区使用。以光缆通信方式而言,虽然该方式的通信质量极佳,但是铺设光缆要投入极大的成本,需要很长的建设工期,且部分地区目前不适合铺设光缆。因此供电企业要做通信系统建设,就需要做综合性的评估,选择最适宜的建设方案。 1.3拓展性 由于未来我国的需电量会越来越大,供电企业将会优化电力分配的方案,而这些方案要依靠通信设备来实现,因此供电系统做通信系统建设时要预留好拓展的空间,以便使通信系统建设能够满足电力分配优化方案的需求。 1.4维护性 配电网在运行的时候,需要工作人员做好日常的维护工作,如果通信系统维护的方案比较复杂,将会提高通信系统维护的成本,增加工作人员维护的负担,所以在设计通信系统的时候,需尽量采用维护方式更便捷的方案。 2配电自动化中数据通信系统应用的方案 组建配电自动化数据通信系统的方案有很多,这些方案有其优势也有劣势,为了说明配电自动化数据通信应用方案效果多样化的特点,以无线通信的方法为例。无线通信的方式有AM、PM、GPRS通信方式等,当地只要建设了无线通信讯息接收站,就能够用无线通信的方式与配电网的中央集成系统联系,这种数据通信系统建设的方式需要花费的成本少、应用方式灵活。但是无线通信的方式保密性不足、数据传输率不稳定,这些劣势是它应用的瓶颈。表1为数据通信系统建立方案的评估结果。供电企业为了加强通信系统的稳定性,一般会采用多元通信系统建设的方案建立配电自动化网络。 3配电自动化中数据通信系统应用的设计 3.1设计的目标 在做配电自动化数据通信系统应用设计时,要以因地制宜、预备拓展的方式做好通信建设。比如,我国的部分城区可利用光缆线路作为通信系统建设的基础,供电企业只需要为电网光缆配制配电开关和其他设备就可完成通信建设。部分较偏远的地区可应用电话线开展通信建设。 3.2设计的要点 配电网要以多元化的方式建设数据通信系统。在做通信系统建设以前,相关部门要做好宏观性的规划工作,以便通信系统既能有效地应用现有的资源,又能根据未来城市发展的需要即时拓展。要使供电系统的中央集成系统能全方位地控制主干线的通信系统网络,这是配电网自动化建设实现的基础。 3.3设计的方法 通信系统线路设计———配电网通信系统的主站与子站之间应用以太网连接,以太网的转换器与交换器设备,能转换数字信息与非数字信息,能够完成中央集成系统与子电网的双向信息沟通。子电网与终端设备之间可根据实际情况,用光纤以太网连接或用其他的网线连接。供电企业除了需要设计有线线路以外,还应用当地已建立的无线接收与发射设备,建立无线网络,以便实现多元化通信信息方式并行的效果。通信系统协议设计———配电网的有线通信网络可使用标准的TCP/IP协议,这种协议能分配的地址多、拓展性强,能满足未来电网发展的需求。配电网的无线通信网络可使用GRPS无线数据通信方式、GSM通信方式。前者是一种较为先进的无线通信方式,GRPS是一种先进的、标准的无线通信方式,只要当地能接受无线通信信息,就能采用GRPS通信方式;GSM通信方式可作为GRPS通信方式的补充。通信系统设备设计———供电系统要在子电网安装监测设备、用电流量对抄设备、通信信息交流等设备。子电网与终端设备之间可用有线网络通信或无线设备通信,通信系统设备的设计没有一套统一的方案,只是安装的设备需具有智能、环保、易维护的特点。 4结语 要做好配电网自动化建设,就要做好配电网数据通信系统的建设。笔者提出了配电网数据通信系统建设的应用原则、设计方法、设计过程,应用这套方法可做好配电网数据通信系统的建设。 作者:郝兆平 单位:国网吉林集安市供电有限公司 数据通信原理论文:量子的数据通信安全应用 摘要:现代社会人们和各类机构越来越多的倾向于借助互联网来进行信息交流,这个过程中信息数据的产生、传输和存储都是借助于计算机硬件技术、存储技术以及网络相关技术来实现的。但信息在网络传输过程中却存在着众多的安全问题。本文提出了一种基于量子密钥分配技术的数据安全通信网络,以保证在信息传输中的安全问题,提升信息传输过程中的安全性。由密钥生成控制服务器、经典交换机、QKD系统等设备组成,将量子通信技术应用于专用数据保护的通信网络,大幅提高了网络数据传输的安全性。 关键词:数据通信;量子密钥分发;量子密码终端;密钥中继 量子保密通信是基于量子密钥分发的密码通信解决方案,量子密钥分发不依赖于计算的复杂性来保证通信安全,而是基于量子力学基本原理。只要能够在通信双方成功的建立密钥,这组建立的密钥就是绝对安全的,并且这种密钥是具有绝对随机性的,从原理上无法破解。由于量子密码系统基于的这种随机性,其安全性不因数学水平和计算能力的提高受到威胁,所以不仅是现在,而且在未来利用量子密码系统加密的信息都是安全的。由此,人类目前已知的唯一具有长期安全性保障的通信解决方案是量子保密通信。并且在世界范围内已有量子通信网络初步建成并运行。在传统数据传输系统基础上,使用量子通信保证数据传输的安全性,提高数据通信网络的可靠性、安全性和稳定性,是一个值得研究和发展的方向,两者结合能够有效保证数据在通信过程中的安全可靠。 一、QKD系统基本结构 如图表1.1所示,QKD系统主要由主控模块、数据处理模块、系统管理模块、光电系统(光学模块和单光子探测器)组成。该QKD系统的运行受控于密钥生成控制系统,由密钥生成控制系统下发QKD控制指令给终端设备的系统管理模块,系统管理模块将接收到的指令进行必要的协议转换(某些关键指令还需要加解密处理),完成对QKD系统进行工作流程控制。 二、QKD系统与数据通信 在当前的要求数据安全性比较高的网络中,会采用专线进行保密的数据通信,会添加防护设备,增加一道安全措施。设备首先需要通过证书机制,完成身份认证过程,然后将一端产生的随机数通过非对称密码学算法加密处理后传输给另一端,而另一端的防护设备将接收到数据,并把数据进行解密,由此获得随机数,这样就完成了对称密钥的分发过程。由于目前的对称密钥分发机制,必须由经典密钥学的加解密算法处理,这样就有可能被攻破。因此,通过制定一整套完善的量子对称密钥传输、同步、中继等协议,使得防护设备可以使用QKD系统提供的对称量子密钥,对目前系统网络中的数据进行实时量子加解密处理。图表2.1:向加密认证装置提供认证密钥 三、多用户应用场景下的量子密钥分配、存储和管理机制 如图表3.1所示,在要求较高的专线数据传输系统多用户应用场景下,可将该专线网络分为“客户大区”和“管理大区”两大部分。该场景下的两个用户之前数据通信的安全通信可由QKD系统直接向认证设备提供的量子密钥保证。图表3.1:多用户应用场景下的QKD与防护设备结合在该网络中,可使用一个全通型光量子交换机,挂接6台量子网关,在密钥生成控制服务器的调度下,实现任意两个设备间的量子密钥分发,并直接把生成的量子密钥存储在各自设备内。管理大区用户与客户大区用户之间进行通信,其防护设备可以使用QKD系统提供的量子密钥,完成数据加解密功能,达到安全的保密通信要求。多用户应用场景量子加密数据传输的主要步骤如下: (1)场景内,每个用户终端部署一台QKD系统,由密钥生成控制服务器定时监控每个用户的当前量子密钥量,根据制定的排队策略,把各个QKD系统按照规则进行配对,启动量子密钥分发; (2)各个QKD系统必须由唯一的ID号标识身份,该QKD与其他的QKD系统进行量子密钥分发,并且会使用对方ID号对生成的量子密钥进行标识和保存。 (3)通过具体的用户通信进行演示:客户大区的用户2需要与用户4进行通信,密钥生成控制服务器会统一管理,安排用户2与用4进行通信,用户2的QKD系统会根据ID号与用户4的QKD系统分发的量子密钥进行设备认证,而用户4的QKD系统也会根据ID号与用户2的QKD系统分发的量子密钥提供给认证设备; (4)认证设备采用量子密钥,对传输的数据进行加解密处理,使保密通信过程完成。 四、通信网络与量子网络融合 (一)通信网络中的加密认证设备部署 专线网络要实现“分级管理”的要求,各级数据调度中心以及下属的各个数据站点部署了加密认证设备,根据总部调度通信关系建立加密隧道(理论上只能在上级和下级之间建立加密隧道),加密隧道拓扑的结构是网状结构。 (二)量子通信网络融入实例 在一级分部调度中心管理中,加密认证设备需要对相邻的二级分部使用QKD系统提供的量子密钥进行加解密处理。网络拓扑如图表 4.3所示: 一级分部调度中心控制二级分部1和二级分部2的通信网络,一级分部与两个二级分部都可以通过量子集控站,完成两两间的量子信道建立,在集控站的统一协调下,使其具备两两之间能够分发量子密钥的能力。由此,一级分部调度中心与两个分部之间就可以实现两两加密认证设备通过使用量子密钥进行加解密处理的保密通信。该场景下的通信数据加解密与传输流程如下所示: (1()这里一级分部调度中心简称为一级中心;二级分部1简称为二分1;二级分部2简称为二分2)。 (2)一级中心的集控站与二分1的集控站、一级中心的集控站与二分2的集控站,在密钥生成控制服务器(处于集控站中)的统一协调管理下,实现量子密钥分发; (3)二分1需要完成与一级中心的通信数据传输,二分1的认证设备先用与一级中心分发的量子密钥,对数据进行加密处理,然后由经典网络传给一级中心; (4)一级中心接收到二分1传输的加密数据,一级中心认证设备使用与二分1分发的量子密钥进行解密,这样就实现了二分1传输通信数据给一级中心的功能; (5)与此同时,一级中心下发调度指令给二分1,一级中心的认证设备使用与二分1分发的量子密钥,对调度指令进行加密处理,然后通过经典网络传输给二分1; (6)二分1接收到一级中心传输的加密调度指令,二分1认证设备使用与一级中心分发的量子密钥进行解密,这样就完成了一级中心传输数据给二分1的功能; (7)二分2与一级中心之间的通信数据传输与二分1相似。在二级分部1下,用户1和用户2的量子信道通过全通光量子交换机与该分部集控站连接,实现用户1、用户2和二级分部1两两之间的量子密钥分发。该场景下的通信数据加解密与传输流程如下所示: (1)用户1与二级分部1、用户2与二级分部1,在密钥生成控制服务器(处于集控站中)的统一协调,实现量子密钥分发; (2)用户1需要与一级分部调度中心进行通信数据传输,用户1的认证设备首先使用其与一级分部1交互分发的量子密钥,加密通信数据,然后由经典网络传输给一级分部1; (3)一级分部1收到用户1传输的经过加密通信数据,一级分部1的认证设备使用与用户1分发的量子密钥对加密数据进行解密,这样就实现了用户1传输数据给一级分部1的功能; (4)同时,一级分部1可以下发调度指令给用户1,一级分部1的认证设备使用与用户1分发的量子密钥,加密调度指令,然后经由经典网络传输给用户1; (5)用户1接收到二级分部1传输的加密调度指令,其认证设备使用与二级分部1分发的量子密钥进行解密,这样就完成了二级分部1传输通信数据给用户1的功能; (6)用户2与二级分部1之间的通信数据传输与用户1类似。 如果用户1或用户2需要与一级分部调度中心直接传输通信数据,则要用到密钥中继功能,以用户2上传数据给一级分部调度中心为例,主要步骤如下所示: (1)一级分部调度中心的集控站与二级分部1下的用户2,通过它们之间的二级分部1集控站,利用经典密钥中继的方式,使一级分部调度中心与用户2之间拥有共享的量子密钥; (2)用户2的认证设备,需要给传输给一级分部调度中心的数据进行加密,加密密钥为上述共享的量子密钥,然后由经典网络传输给一级分部调度中心; (3)一级分部调度中心的认证设备,利用对应的量子密钥作为业务密钥,将用户2传输过来的加密数据进行解密,这样就实现了用户2与一级分部调度中心之间数据加解密传输功能 五、结束语 本文对QKD设备应用于专线通信网络进行分析和阐述,从目前通信网络的现状以及现有网络的安全性特点出发,给出了系统多用户应用场景下的量子密钥分配、存储和管理机制实现方案;同时,提出一种融合量子密钥分配技术与通信网关的安全通信网络实现技术。本文还介绍了量子保密通信网络与光纤通信网络之间的互联互通技术,提出量子网络与专用通信网的融合实现方案,并研究任意节点之间的互联互通机理以及针对量子保密通信网络的密钥中继技术,为实现系统量子安全通信网络奠定基础。 作者:陈立佳 刘菲 史铭 赵波 单位:新华通讯社 科大国盾量子技术股份有限公司 数据通信原理论文:数据通信与网络课程中应用项目教学法 摘要:本文探讨了在计算机相关专业《数据通信与网络》课程中引入项目教学法,针对抽象知识点实现案例化教学背景下的小组协作学习,通过合理的案例设计和项目实施,锻炼了学生项目实践经验,增强了学生的实践能力、思维能力以及独立解决问题的能力,有效提高了课程实际教学效果。 关键词:项目教学法;数据通信与网络;课程教学;协作学习 《数据通信与网络》是高等学校计算机相关专业的核心课程,理论知识点抽象、实践操作性强,如果按传统网络类授课模式进行教学设计,理论课限于完成概念传授解读,实践课内容设定与行业工作需求脱节,不仅难于激发学生的学习兴趣,同时也会造成学生不具备应用所学知识解决实际问题的能力。为了达到高等教育培养“掌握本专业必备的基础理论知识,适应社会需求”的应用型人才定位,项目化教学逐渐被引进计算机相关专业《数据通信与网络》课程教学管理中,通过合理的项目的设计和实施,使得学生的实践动手能力能够在学习中迅速提升,如何更好地实施项目化教学是当前该课程课堂教学面临的首要问题。 1项目教学法 项目教学法起源于欧洲项目教育模式,一种基于工业社会信息化的现代教育形式。在建构主义的指导下,项目教育模式致力于受教育者的社会化,使其逐步适应生产力和生产关系相统一的社会发展趋势,所形成的一种培养实用型人才的社会化人才培养模式。作为典型的项目教育模式,项目教学法侧重于行为导向的教学理念,“知识点”不再是教学设计的主线,而是通过积极开展教师引导下的学生创新学习,从而提升解决实际问题的综合能力。在项目教学法实施过程中,教师针对教学内容,提出具有实际生产应用价值的项目任务;项目任务具备预期难度,要求学生综合运用所学知识和实践技能解决项目问题;学生以小组为单位在限定的时间范围内自主制订计划完成协作学习,自行讨论解决项目工作的各种问题和困难;学习完结时,给出明确的小组成果展示,并通过多种方式完成项目工作成效师生共评。 2项目教学法实施案例 《数据通信与网络》课程的学习目标,是使学生掌握计算机网络的基本原理、理解网络体系结构和网络协议的具体应用、掌握网络组建基本实践技能、培养学生自学创新能力,为其后续工作和学习打下坚实的基础。课程中包含的如不同规模用途网络拓扑结构设计、交换机和路由器配置、网络中继系统的安装调试等实践性较强的知识内容,仅凭课堂理论讲解很难令学生理解掌握。通过项目教学法的实施,可以有效帮助学生提高实践动手和创新能力。虚拟局域网VLAN是《数据通信与网络》课程中的重要概念,但传统理论课程的讲解并不能使学生直观地理解VLAN的用途和设置方法,因此可以通过引入相关项目来强化课程教学。下面以“交换机配置VLAN通信”的教学过程设计为例,分别对项目设置、情境设置和教学设计进行介绍。本项目计划的教学周期为3个学时(其中包含理论教学1个学时和学生自主实践2个学时),采用的教学方法是项目驱动法和演示讲授法,学习方法是小组讨论法,教学设备包括交换机、路由器、计算机和投影仪。针对学生掌握二层交换机实现VLAN内部通信和三层交换机配置VLAN间通信的学习能力目标,又分别引入了一个子项目。 (1)子项目一: 利用二层交换机配置VLAN内部通信项目目标:①理解VLAN的基本配置;②掌握普通二层交换机VLAN端口的配置方法;③熟悉TRUNK链路的配置方法。相关项目技术:①VLAN是一组逻辑上的设备和用户,它们可以不受物理位置的限制,而是根据功能、部门及应用等因素组织起来,具备一个物理网段的特性,不同VLAN之间广播域相互隔离,必须通过路由设备进行转发。②同一交换机的单个或多个端口可以被指派到不同VLAN。③连接在不同交换机上的同一VLAN端口,必须将连接的交换机端口设为设置为TRUNK模式,并使用TRUNK链路进行通信。 (2)子项目二: 利用三层交换机配置VLAN间通信项目目标:①掌握三层交换机的基本配置方法;②掌握三层交换机VLAN路由的配置方法;③通过三层交换机实现不同VLAN间的相互通信;相关项目技术:①三层交换机具备路由功能,可以实现不同VLAN间通信。②通信核心问题是双方必须正确配置各自接口地址。通过本项目的教学实施,既使得学生理解掌握了虚拟局域网VLAN的基础理论,更实践了在真实环境中配置VLAN。设计的两个子项目根据VLAN的功能设置,涵盖了同一交换机中多VLAN的接口划分、跨交换机实现单一VLAN的内部广播、跨交换机实现不同VLAN间的互相通信等课程内容,深入浅出地引导学生对全面认识VLAN技术。通过引入项目教学法,充分发掘了学生的学习积极性和团队协作精神,有效增强了实践能力、思维能力和独立解决问题能力。 3结语 项目教学法突破了传统教学模式的桎梏,在建构主义学习理论的指导下,基于实际工程项目的引入来创设情景,通过小组协作学习的方式来达到意义建构。基于项目化教学法的《数据通信与网络》课程教学改革,不仅能有效帮助学生理解掌握抽象化理论知识,更能大幅提升学生自主学习能动性。项目化课程体系的建设同时也是一项复杂工程,随着行业需求不断变化和科技知识不断,在项目教学法的应用过程中,教师必须遵循工程项目的设计原则,突出教学重点和实施计划,循序渐进地开展项目化教学实践,才能不断提高课程教学效果。 作者:杜丰
计算机系统论文:浅谈高职计算机系统维护与网络应用课程设置探讨 论文关键词高职院校 非计算机专业 计算机系统维护与网络应用 论文摘要:高职教育的目标是培养合格的技能应用型人才,计算机系统维护与网络应用作为一门实用技术,在现代社会发展中已经显示出其重要性。文章对高职非计算机专业系统维护与网络应用课程设置进行了探讨。 《计算机组装与维护》和《计算机网络》是计算机相关专业开设的两门专业基础课,但由于计算机的普及,社会需要非计算机专业学生也要掌握一定的计算机维护和网络应用知识。我们根据高职高专教学特点和要求,以“能懂、够用、实用”为教学原则,结合多年的实践经验,把这两门课整合在一起,在高职非计算机专业开设了《计算机系统维护与网络应用》这门课。 一、《计算机系统维护与网络应用》课程设置 1.《计算机系统维护与网络应用》定位 “计算机系统维护与网络应用”定位于“信息技术基础”课的深人和提高。在大学一年级,所有非计算机专业学生都系统学习了“信息技术基础”课并参加了河北省大学生计算机等级考试一级考试,已具备了一定的计算机系统组成理论知识。 2 .《计算机系统维护与网络应用》教材选择 《计算机系统维护与网络应用》课程的知识更新周期非常短,时代特征鲜明,应选择适合高职教育培养目标、教学现状和发展方向,在内容组织上突出了实用性和可操作性,并能结合具体操作步骤加以讲述、图文并茂的教材。 邯郸职业技术学院由教研室组织任课老师通过上网查询、翻阅其他最新文献等方式自行编写了课程讲义作为简易教材。在编写时,我们每年组织教师深人社会、了解市场,调查计算机系统维护与网络应用所具备的核心职业技能,经过分析和总结,制定出课程标准和能力测评大纲,最后分解出课程学习单元。课程讲义以学习单元为内容目标,精选相关的教材内容;编写时以计算机硬件和技术的发展为依据,保证教材内容与时代同步;注重教材内容的知识性和新颖性并注重实践能力的开发性。 3.《计算机系统维护与网络应用》课时分布 《计算机系统维护与网络应用》课程总课时为72学时,其中理论课为12学时,实训课为40学时,讨论课为20学时,课时比例约为1:4:2。从教学方式来看,先集中完成计算机系统维护理论课,再集中课时完成计算机系统维护实训课,然后完成计算机网络理论课,再集中课时完成计算机网络和综合实训课。这样做既能完成基础知识的学习,又有足够的实训课时使学生能充分掌握本门课程的基础知识和操作技能。 4.《计算机系统维护与网络应用》课程实训安排 动手能力强的学生在完成规定的实训课程后,可完成一些选学的实训内容。 5.任务驱动式教学方法 在每次课程开始时,首先提出一个任务,课程的教学内容围绕这个任务进行设计,在任务的驱动下,学生对相关知识充满了好奇,会想尽一切方法去完成它。例如理论课上要求学生在理论课程结束后,交一份根据市场调查的结果完成的适合日常办公、图形图像设计、游戏等不同需求的计算机装机配置作业。学生会去了解市场,回来后都说收获很大。实训课上,例如硬件组装模块,教学组织与实施的一般过程为:课堂设计~示范引导~模仿试做一纠错重做一复述总结。课堂组织以学生小组为中心,内容教学以问题或任务为驱动,形成师生互动、生生合作的探究式学习氛围。讨论课上,例如故障检测模块,教学实施的一般过程为:课堂设计一预设故障一分组讨论一尝试修复一纠错重试一分析总结。上课前教师提前预设若干个可控制故障,上课开始时分组讨论每个故障产生的原因,在讨论的基础上小组尝试排除故障。在整个教学过程中学生始终占据主体地位,学生在获取知识的过程中,必然会引起素质的变化。这个素质指的是学生的思维和行为方法、动手能力和技能、习惯和行为标准及直觉经历、需求调节等方‘面的综合。 6.网络环境下的自主学习 传统的教学模式注重于学习指导,其基本特点是以教师为中心,以教科书为中心,以课堂教学为中心,学生只是教育教学实施过程的被动受体,而不是自己学习的主体,缺乏个性化,因材施教的效果不够理想。随着网络技术的发展,在网络环境下实施多元化教学模式,以学生为主体,以教师为主导,创造条件让学生主动地创造性地进行学习是推进高职教育创新的一个手段。学院现有实验设备组数少,课时紧张,有些学生在课堂上不能很好地理解消化知识,教师利用开放的网络环境,可将各种资料(如授课讲义、背景知识、课程信息等)以文件资料库的形式存放在网上,供学生直接网上阅览,进行自主学习,学生的学习活动将延伸到不受时空限制的网络环境。学院建立了网络实训室,为了充分利用实训设备,也为了学生课下实训方便,实训室开放了网络环境,某些实验可以通过WEB方式登录到实训室服务器进行操作。 7.考核方式改革 本课程考核目标是重点考核学生综合运用所学知识去解决实际问题的能力。我们废除了期末笔试考试,用形成性考核成绩作为期末总成绩,该形成性考核成绩包括学习过程评价+综合考试。考核中学习过程占了很大的比例,学习过程包括所有实训课的平均成绩、社会调查报告成绩、平时作业成绩;而综合考试包括实践技能操作考试和口试。 通过改革教学方二法和考试方法,促使学生的个性和能力都得到了全面发展。我们在我院机电系、经济系和文法系多个专业开设了这门课,并对三届毕业生进行了跟踪调查,学生普遍认为符合市场需求,受到用人单位重视。用人单位反馈,学生不仅专业知识扎实,而且对于计算机维护和网络应用有一定的处理能力,解决了单位的一大难题。 相对来说,《计算机系统维护与网络应用》是一门新课。笔者认为不论高职高专院校还是本科院校,对于非计算机专业学生开设这门课都是有必要的。但课程内容设置是否恰当,课时分配是否合适,如何更好地安排实训课程,都有待于实践的检验和专家的进一步探讨。 计算机系统论文:浅论计算机系统与企业管理 论文关键词:计算机系统 数据流 企业管理 组织结构 集成管理 论文摘要:软件的设计与开发应当体现出较高的企业管理思想,而随着计算机管理系统的发展与深入,传统的企业管理模式制约了企业的发展。根据计算机数据流的要求,只有整合企业资源,塑造未来管理模式,重建组织结构,实现现代化的集成管理,才能提升企业竞争力。 1 前言 我们知道,未来的世界是高度信息化的世界,谁掌握高科技,谁的信息多,更新快,谁就能在激烈的市场竞争中立于不败之地。因此,企业要想在这种环境中生存、发展、壮大,就必须把握住市场的脉搏,及时调整自身的生产经营战略,从而适应市场的不断变化。当今,信息科技不再只是提高效率的工具,即代替手工作业,而是正在塑造未来的企业运作的模式,它真正的力量在于重建扩展业务与组织的关系,以增强组织能力。为了实现企业竞争力和企业的整体效益,走企业全面信息化的道路势在必行。当然,进行企业信息化建设目前还面临着一些问题,首当其冲的就是管理模式的变革。 2 传统管理与计算机数据流的关系 2.1 传统管理模式与数据流的矛盾 进入九十年代 ,国际国内市场发生了急剧变化,用户需求日趋个性化、多样化,使产品生产呈现多品种、小批量的趋势。白热化的竞争迫使企业必须追求卓越,产品价格、产品质量、服务质量成为市场竞争的热点;变化已成为市场的本质特征之一,变化普遍且连续不断,其速度越来越快。传统的管理模式已很难适应现代市场的要求。 传统管理模式是按职能展开的,其组织结构是机械性结构,纵向分层次,横向分部门,是一个受限由上而下的信息网络,也就是典型的金字塔结构。每个层次是一个权利等级,每个职能部门是一个封闭的独立王国。这种组织结构使企业的内部信息采集、处理和传递成为分散的、重复的有时甚至是矛盾的。而软件的系统设计中强调,数据流要连贯性、一致性和闭环性,尽量避免人为数据和落地点,只有这样,才能保证数据的可靠性、科学性。 2.2 顺应数据流,改变传统管理模式? 以青岛钢铁集团公司(简称青钢)开发的“销售管理系统”为例。软件的设计实际需要一种较高的管理思想贯穿其中,如果没有,那么只不过是简单的手工替代而已。青钢销售处的业务不是单纯存在的,站在较高角度上看,一件钢材产品的销售实现涉及到众多部门,有财务处、计控处、质检处等。根据青钢的物流特点。 当财务处接到预收帐款后,下发到款通知单,然后销售处据此签合同,下足够量的秤单,客户持此秤单到仓库提货,之后,质检处根据计算机开据的出库单品种打印质保书,财务处同时开据销售发票,冲减预收帐款。由图1看出,该系统比较完整,数据在整个系统中基本上无落地点,保证了数据的准确性、实时性,整个销售系统形成了一个闭环系统。如果客户发生什么问题,可以很容易找到责任出在哪里,同时,还可对系统进行有效的监督和管理。在这个系统中,财务处、销售处、质检处、计控处等都不是独立作业的,需要相互合作,互相沟通、协调,而且需要进行必要的跨部门的集成,这种信息网络清楚而且自由流通,从而有较高的决策参与度,这样的管理才是一种高效的、合理的模式。也正是因为管理流程的需要,青钢才大胆的进行了变革,成立了由销售、财务、质检、计控、储运等部门组成的“青钢销售联合服务中心”,实现了销售服务一条龙。而在以往的业务流程中,各部门自成体系,自扫门前雪,如:储运对一个秤单执行出库后,秤单上包括产品炉批号等内容,而质检处还要将秤单上的产品炉批号等内容再填写到质保书中,象这种数据管理方法,不利于数据的检索、统计及部门间数据的核对,且数据在传递过程中发生差异不易发现,不能共享,重复计算等;再如:没有把预收帐款管理纳入销售管理系统中,使得销售部门不能及时了解客户的资金状况,从而无法细分客户的等级,细化市场,销售部门与财务部门脱钩,会造成企业资金不必要的损失甚至于流失,同时也会丢失销售市场和份额。由此不难看出传统的管理模式已显得僵化。 3 管理软件成功运行的先决条件? 市场变化呼唤现代企业管理模式的到来。计算机信息管理系统的实施不可避免的对企业的社会方面(劳动分工、生产组织方式、人员等)产生冲击。例如,计算机信息管理系统能在很大程度上取代人工进行生产经营数据的处理和分析,但数据的采集工作更加严格、任务更加繁重,因而迫切需要对劳动分工的再调整和利益的再分配。另一方面,企业管理软件成功运行的先决条件是有与之相适应的企业管理运行模式,这一点往往没有被企业管理层充分认识,从而导致相当多的管理信息系统半途而废。 4 “集成管理”的基本特征和实现手段? 由于有现代计算机和通信技术的支撑,实现现代化“集成管理”已经成为可能。目前企业所需的管理模式要求追求企业整体效益和效率的提高,缩短生产前置时间、提高产品质量、提高企业的整体柔性、减少库存。它所具有的基本特征为:(1)企业组织结构扁平化;(2)企业组织应以作业而非职能部门为中心;(3)所需信息完整的一次性获取,企业管理建立在集约信息系统之上;(4)企业各部门活动并行化,而非顺序式运作;(5)扩大与供应商和顾客的接触,以顾客的需求来引导企业的经营方向;(6)使用团队方式进行管理。 企业管理信息系统是实现集成管理的必要手段。为了实现现代化集成管理和成功 运行管理信息系统,说明必须对企业经营过程进行重新调整。只有这样,企业才能在激烈的市场竞争中站稳脚跟,拓展自己,才能把握住市场的脉搏,重新焕发出企业强有力的生命力。 计算机系统论文:陕西旅游产业集群财务风险预警的计算机系统设计 摘要:旅游集群财务风险预警计算机设计是将财务管理方法、预警决策和计算机工具相结合,建立各种分析、预测、决策模型,对集群财务分析、流动资金管理和控制、投资决策分析、筹资决策分析、销售和利润的预测和管理、成本计算和控制、财务预算等模型组成计算机财务管理系统,以便对集群的偿债能力、盈利能力和抵抗风险能力进行评价,有助于管理者在计算机环境中及时、准确地采用财务分析所需的数据,生成财务报表,提高集群财务管理效率。 关键词:产业集群;成本分析;财务预警系统;计算机设计模块 一、旅游产业集团财务风险管理预警系统设计 1.旅游产业集群财务风险预警系统涵义及功能 旅游产业集群财务风险预警系统是预警理论在财务风险管理领域的应用,是从微观的角度以运营商信息为基础,对其在经营管理活动中的潜在风险进行实时监控的系统。它贯穿于运营商经营活动的全过程,以财务报表、经营计划及其他相关的财务资料为依据,采用比例分析、数学模型等方法,发现集群存在的风险,并向经营者示警。有效的财务风险预警系统具有以下功能,首先,可以预知财务风险的征兆,即当可能危害集群财务状况的关键因素出现时,能预先发出警告,提醒运营商采取对策以减少财务损失;其次,可以预防财务风险发生和控制其进一步扩大,即能及时寻找运营商财务状况恶化的原因,便于知其所以然以制定有效措施,阻止财务状况进一步恶化,进而避免严重的财务风险真正发生;再次可以避免类似的财务风险再次发生,系统可详细记录风险发生的缘由、解决措施、处理结果,弥补集群现有财务管理及经营中的缺陷。 2.旅游产业集群财务风险预警系统要素 旅游产业集群财务风险预警系统,实质是根据旅游项目运营商经营情况波动的原因和特点,通过对集群财务状况、财务成果、经营绩效的综合分析,以获得集群经营运行可能出现的波动、乃至动荡的信息,并进行超前预测的体系。因此,对经营情况的综合分析是财务风险预警的基础。旅游产业集群财务危机预警系统应包括如下子系统。 (1)财务风险信息子系统。财务风险信息子系统,是保证风险管理者获得高质量信息、充分识别和正确分析财务风险的保证和前提条件。该子系统由信息搜集、存储、加工、处理、传输、显示、利用等环节构成,各种原始数据经过环节链接,最终形成有效的财务风险决策信息。影响财务风险决策信息的因素主要有:原始数掘、信息设备、财会人员、财务信息处理方法。为了获得准确、完整、及时、有效的信息,正确识别和判断财务风险,运营商应对上述因素进行综合管理和控制。 (2)财务风险指标计算子系统。该子系统主要根据建立起的财务风险评价指标体系中的评价指标计算公式,利用财务风险信息子系统提供的资料,计算出具体的指标值,供综合评价和预测子系统使用。 (3)财务风险综合评价和预测子系统。该子系统主要是根据已计算出的各种风险指标的值,利用系统提供综合评价模型和预测模型,对集群目前的财务风险进行综合评价和对集群未来的风险进行预测。 (4)财务风险报警子系统。该子系统主要是根据已计算出的反映集群财务风险的风险指标值、综合评价值以及预测值,按照一定的报警模式发出不同程度的警报。 3.旅游产业集群财务风险预警系统构架 财务预警模型的构建财务预警模型的结构由获利能力、偿债能力、经济效率和发展潜力四个模块构成。获利能力和偿债能力是集群财务评价的两大基本部分,而经济效率高低又直接体现了集群的经营管理水平,集群的发展潜力需要注重的是,在具体预警指标的选取方面,考虑到各指标间既能相互补充,又不重复,尽可能全面综合地反映集群运营状况,故每个预警模块各取两个最具代表性的指标,共八个评价指标。其评价模型包括: (1)获利能力,包括总资本报酬率、成本费用利润率两个评价指标。 (2)偿债能力,包括流动比率、资产负债率两个评价指标。 (3)经济效率,包括应收账款周转率、产销平衡率两个评价指标。 (4)发展潜力,包括销售增长率、资本保值增值率两个评价指标。 4.旅游产业集群财务风险预警系统目标群 (1)最终目标。依据系统论观点,集群生存的基本特征表现为系统的输入、转换和输出功能都处于正常状态,这种状态能满足集群各利益相关者对其最低限度的要求。集群能否持续发展的的衡量标准,可通过集群在技术、管理、资本、人才等集群资源的配置与运用的科学合理程度来反映。从理财角度看,集群生存和持续发展的目标,受集群价值(资金)运动的效益性目标和持续性目标制约,即终极目标的实现受中间目标的制约。 (2)中间目标。增强集群价值(资金)运动的效益性和持续性。价值(资金)运动的效益性是指集群资金在按照“资金—成本—收入—利润—资金”运动循环中的价值增值特性,可通过总资产报酬率、净资产报酬率、成本费用利润率等集群盈利性财务指标来衡量。价值(资金)运动的持续性指资金运动循环过程的不间断及资金净流量和流速的不断增大的特性,可通过固定资产周转率、流动资产周转率等反映集群资产周转能力的财务指标来衡量。集群价值(资金)运动的效益性目标和持续性目标的实现,受集群抑制财务风险产生和扩散目标、及集群财务风险状态转移目标的制约,即中间目标受直接目标的制约。 (3)直接目标。抑制财务风险产生和扩散,实现集群财务风险状态的转移受减轻或消除风险因素影响、改善集群财务风险机制、提高风险防范/控制水平和效果制约水平。 (4)手段目标。识别风险致险因素、要根据其特性采取相应措施减轻或消除其影响,改善集群财务风险机制将其升华成集群风险防范和控制能力的提升,并产生良好成效。 二、陕西旅游产业集群财务风险预警计算机系统设计 财务风险预警系统无疑需要计算机支持,尤其是软件支持,软件系统是人的思想的一种程式化实现(财务风险预警系统的内核还是风险预警分析思想)。设计的思想是: 1.需求分析 需求分析主要是确定待开发软件的功能、性能、数据、界面等要求。明确集群财务风险预警系统的基本思想:根据集群外部环境与实际情况,进行风险因素分析,设立修正预警指标体系并计算指标值,同时设立修正风险阀值,进而比较指标值与风险阀值,进行加工转换,然后将集群财务风险值反馈给决策制定者,在整个过程中要注意各个环节的评价与反馈。根据该基本思想,本系统需要提供如下功能: (1)数据管理。为用户数据输入模式,使用户可以准确方便的输入集群生产经营过程中各项指标原始数据值,可进行浏览、修改、增加、删除等操作。 (2)数据处理。通过模型运算,获取相关指标数据。 (3)带智能的人机交互。在系统开发和运行过程中,提供用户跟踪检验主客观认识是否一致的接口,可按需改动指标体系和分析模型。 (4)监测预警和警报。通过计算、预测提供给用户管理对象的风险状态,并判断是否报警和报警方式。 (5)图形管理。为用户提供各种原始数据及处理后的一系列单个指标和综合指标数据,图形显示丰富多彩,用户可以浏览、打印。 (6)系统维护。对数据文件备份与恢复、预测模型代码进行维护、操作权限与密码维护。 2.系统的模块与构成 按照高内聚、低耦合、信息隐蔽等软件设计原则,力求系统具有良好的用户界面和可扩展性将系统分解成如下几个模块: (1)数据文件管理模块主要用来对数据进行管理,它处理集群生产经营过程中的一系列生产经营数据、及外部环境数据,以计算机网络为基础,将集群各部门数据汇集存储。本模块又可分为,数据文件建立用于建立新文件,然后录入数据(包括手工输入和文件复制)。数据采集主要完成数据收集、录入工作及转换不同格式的数据文件。数据操作主要有查询、修改、删除等。打印完成各种数据报表输出。 (2)模型数据处理模块。模型数据处理模块用来对采集到的各种数据调用相应模型进行处理,剔除非主要因素与随机因素等的影响,找出集群运行机制。 (3)分析评价模块。确定本系统的指标体系,作分类排序、合成、转换等加工。 (4)监测预警模块。本模块主要是对处理后的数据进行监测并分类表示。 (5)警报模块。该模块可以划分为两个小模块来实现,一是警级确认小模块,通过预测的结果将经济运行的态势定出警级,并且提供给决策者。由决策者决定当前的警级是否合理。若不合理,则通过人机接口修改警级,系统在数据和模型上将作出相应的改动。二是警报小模块,经过决策者确认警级后向有关部门发出声光警报,并根据情况提供对策。 (6)图形显示模块。该模块集中显示所有数据集,通过图形对结果进行形象、直观的分析与展现。 (7)系统维护模块。本模块主要是对数据文件、预警模型进行维护,按照维护目标的不同可以分为数据文件、程序模型、系统安全维护及文件删除。 3.系统支持结构 系统采用c/s架构,服务器配置win2000server, 客户端配置win98(以上)。前台用sas8.1作为软件开发平台,用oracle8.0作为后台数据库。 4.系统运行流程 各功能模块、系统的工作流程图和结构设置。采集原始数据——数据处理模块——预警检测模块——警报模块——客户端,在过程中要贯穿评价指标模块。 三、旅游产业集群财务风险预警的计算机系统设计功效。 1.整合功效 陕西旅游产业集群财务管理业务再造要求跨越旅游产业运营商原有组织结构壁垒和原有文化的界限,同时,财务风险管理业务流程再造后其作用的发挥也受到原有组织和文化的制约,集群原有的职能型的组织阻碍了信息在银行内部的顺畅流转,表现在收集信息的价值标准部门化,信息存储与传递的渠道分割,以及分工过细的组织体制导致的运营商之间的沟通效率低下。财务风险预警的计算机系统设计流程再造的目标就是建立集权与分权并存的中心辐射式组织结构,以减少财务管理宽度,增加了财务管理的深度,提高财务信息上传下达和横向传递速度和准确度,将信息失真的可能性减少到最小。 2.再造功效 业务流程再造离不开组织结构建设及组织结构再造。而财务风险预警管理的建构是实施集群业务流程再造的保障。现代管理理论认为,流程决定组织,业务流程再造必然带来组织结构的更新,从趋势上看,一方面将更多地表现为基于业务链的延长、链合、一体化和集成化,一方面则被赋予集群更多的灵活性、柔性及动态内涵,使之加速走向网络化和升级化。 3.集约化功效 陕西旅游产业集群财务风险预警计算机设计体现了管理流程中集约化经营的本质。即把原来由人干的工作,代以机器辅助实现手工模拟,对整个操作程序没有相应的改变。只是对业务流程信息的录用,使某些环节处理速度加快,提高了业务处理量和准确性。经过数据图表处理,借鉴信息技术处理方式的逻辑特点以改进财务管理业务流程的作业程序。并根据整体流程全局最优的目标,设计和优化流程中的各项活动,消除产业集群传统业务流程中的本位主义、利益分散主义和部门最大化思想,缩短了财务风险预警系统整个业务处理时间,提高了顾客满意度和集群竞争力,降低了整个财务管理的流程成本,并优化了集群财务管理的路径。 计算机系统论文:浅谈高职计算机系统维护与网络应用课程设置探讨 论文关键词高职院校 非计算机专业 计算机系统维护与网络应用 论文摘要:高职教育的目标是培养合格的技能应用型人才,计算机系统维护与网络应用作为一门实用技术,在现代社会发展中已经显示出其重要性。文章对高职非计算机专业系统维护与网络应用课程设置进行了探讨。 《计算机组装与维护》和《计算机网络》是计算机相关专业开设的两门专业基础课,但由于计算机的普及,社会需要非计算机专业学生也要掌握一定的计算机维护和网络应用知识。我们根据高职高专教学特点和要求,以“能懂、够用、实用”为教学原则,结合多年的实践经验,把这两门课整合在一起,在高职非计算机专业开设了《计算机系统维护与网络应用》这门课。 一、《计算机系统维护与网络应用》课程设置 1.《计算机系统维护与网络应用》定位 “计算机系统维护与网络应用”定位于“信息技术基础”课的深人和提高。在大学一年级,所有非计算机专业学生都系统学习了“信息技术基础”课并参加了河北省大学生计算机等级考试一级考试,已具备了一定的计算机系统组成理论知识。 2 .《计算机系统维护与网络应用》教材选择 《计算机系统维护与网络应用》课程的知识更新周期非常短,时代特征鲜明,应选择适合高职教育培养目标、教学现状和发展方向,在内容组织上突出了实用性和可操作性,并能结合具体操作步骤加以讲述、图文并茂的教材。 邯郸职业技术学院由教研室组织任课老师通过上网查询、翻阅其他最新文献等方式自行编写了课程讲义作为简易教材。在编写时,我们每年组织教师深人社会、了解市场,调查计算机系统维护与网络应用所具备的核心职业技能,经过分析和总结,制定出课程标准和能力测评大纲,最后分解出课程学习单元。课程讲义以学习单元为内容目标,精选相关的教材内容;编写时以计算机硬件和技术的发展为依据,保证教材内容与时代同步;注重教材内容的知识性和新颖性并注重实践能力的开发性。 3.《计算机系统维护与网络应用》课时分布 《计算机系统维护与网络应用》课程总课时为72学时,其中理论课为12学时,实训课为40学时,讨论课为20学时,课时比例约为1:4:2。从教学方式来看,先集中完成计算机系统维护理论课,再集中课时完成计算机系统维护实训课,然后完成计算机网络理论课,再集中课时完成计算机网络和综合实训课。这样做既能完成基础知识的学习,又有足够的实训课时使学生能充分掌握本门课程的基础知识和操作技能。 4.《计算机系统维护与网络应用》课程实训安排 动手能力强的学生在完成规定的实训课程后,可完成一些选学的实训内容。 5.任务驱动式教学方法 在每次课程开始时,首先提出一个任务,课程的教学内容围绕这个任务进行设计,在任务的驱动下,学生对相关知识充满了好奇,会想尽一切方法去完成它。例如理论课上要求学生在理论课程结束后,交一份根据市场调查的结果完成的适合日常办公、图形图像设计、游戏等不同需求的计算机装机配置作业。学生会去了解市场,回来后都说收获很大。实训课上,例如硬件组装模块,教学组织与实施的一般过程为:课堂设计~示范引导~模仿试做一纠错重做一复述总结。课堂组织以学生小组为中心,内容教学以问题或任务为驱动,形成师生互动、生生合作的探究式学习氛围。讨论课上,例如故障检测模块,教学实施的一般过程为:课堂设计一预设故障一分组讨论一尝试修复一纠错重试一分析总结。上课前教师提前预设若干个可控制故障,上课开始时分组讨论每个故障产生的原因,在讨论的基础上小组尝试排除故障。在整个教学过程中学生始终占据主体地位,学生在获取知识的过程中,必然会引起素质的变化。这个素质指的是学生的思维和行为方法、动手能力和技能、习惯和行为标准及直觉经历、需求调节等方‘面的综合。 6.网络环境下的自主学习 传统的教学模式注重于学习指导,其基本特点是以教师为中心,以教科书为中心,以课堂教学为中心,学生只是教育教学实施过程的被动受体,而不是自己学习的主体,缺乏个性化,因材施教的效果不够理想。随着网络技术的发展,在网络环境下实施多元化教学模式,以学生为主体,以教师为主导,创造条件让学生主动地创造性地进行学习是推进高职教育创新的一个手段。学院现有实验设备组数少,课时紧张,有些学生在课堂上不能很好地理解消化知识,教师利用开放的网络环境,可将各种资料(如授课讲义、背景知识、课程信息等)以文件资料库的形式存放在网上,供学生直接网上阅览,进行自主学习,学生的学习活动将延伸到不受时空限制的网络环境。学院建立了网络实训室,为了充分利用实训设备,也为了学生课下实训方便,实训室开放了网络环境,某些实验可以通过web方式登录到实训室服务器进行操作。 7.考核方式改革 本课程考核目标是重点考核学生综合运用所学知识去解决实际问题的能力。我们废除了期末笔试考试,用形成性考核成绩作为期末总成绩,该形成性考核成绩包括学习过程评价+综合考试。考核中学习过程占了很大的比例,学习过程包括所有实训课的平均成绩、社会调查报告成绩、平时作业成绩;而综合考试包括实践技能操作考试和口试。 通过改革教学方二法和考试方法,促使学生的个性和能力都得到了全面发展。我们在我院机电系、经济系和文法系多个专业开设了这门课,并对三届毕业生进行了跟踪调查,学生普遍认为符合市场需求,受到用人单位重视。用人单位反馈,学生不仅专业知识扎实,而且对于计算机维护和网络应用有一定的处理能力,解决了单位的一大难题。 相对来说,《计算机系统维护与网络应用》是一门新课。笔者认为不论高职高专院校还是本科院校,对于非计算机专业学生开设这门课都是有必要的。但课程内容设置是否恰当,课时分配是否合适,如何更好地安排实训课程,都有待于实践的检验和专家的进一步探讨。 计算机系统论文:浅谈计算机系统集成项目管理 论文关键词:计算机系统 工程施工 项目管理 论文摘要:计算机系统集成项目管理是一项复杂的工作,它是建筑、电子科技、计算机以及互联网等等相结合的产物。计算机系统集成的项目管理要有一个科学和合理安排,在时间上、空间上、对各种资源进行科学的合理的综合利用,以保证项目的成功建设。 计算机系统集成工程的项目管理内容包括技术管理、施工管理、质量管理、安全与文明管理、成品保护、系统测试与验收等多个方面。本文从施工管理、技术管理、质量管理、以及系统的测试验收方面加以论述。 一、施工管理 工程施工是一种综合性很强的管理工作,关键在于它的协调和组织的作用,也包含其他专业的管理内容,其主要内容如下: (一)施工的组织管理 分析项目概况,制定施工部署及施工方案。根据工程情况,结合人力、材料、机械设备、资金、施工方法等制定具体施工方案。这种管理需要与施工进度管理密切结合,分阶段组织强有力的施工队伍,保质保量地按时完成这个阶段的施工任务。 (二)施工的进度管理 施工进度采用计划的形式,使工期、成本、资源等得到合理利用。使工序有序地进行,避免和其他施工单位的碰撞施工,达到既定目标。 (三)施工界面管理 施工界面管理的中心内容是计算机系统集成项目施工、机电设备安装工程和装修工程施工在其工程施工内容界面上的划分和协调,一般通过各子系统工程负责人开调度会的方式来进行管理,建立文件报告制度,一切以书面方式进行记录、修改、协调措施等。 (四)施工现场安全的管理 建立安全生产责任制度,以项目经理为中心,安全员负责的结构,对施工人员进行安全知识的培训和教育和项目隐患的检查。 二、技术管理 工程技术管理贯穿整个工程施工的全过程,执行和贯彻国家和地方的技术标准和规范,严格计算机系统集成设计的要求。在提供设备、线材规格、安装要求、隐蔽验收记录、调试结果、验收标准等一系列方面进行技术监督和统一的管理。 (一)技术标准和规范管理 进行计算机系统集成项目技术标准和规范的管理,是进行工程技术管理的重要内容。在计算机系统集成工程中所涉及的国际、国家和地方标准和规范很多。因此,需要在系统设计、设备提供和安装等环节上认真检查,对照有关的标准和规范,使整个项目按照规范实施。 (二)施工图的深化设计 由于计算机系统集成项目的复杂性,设计院出的图纸往往达不到直接施工的深度,或者是节点选用不符合施工单位的习惯、工艺,需要施工单位进行二次设计。需要包含以下内容:1.图纸目录;2.设计说明;3.设备材料表;4.系统图;5.平面管线图;6.室外管线图;7.弱电井、控制室布置图;8.安装大样图等。 (三)技术文件管理 计算机系统集成工程中,技术文件需要进行系统的科学管理,为了能够及时地向工程管理人员提供完整的、正确的技术文件,必须建立技术文件收发、复制、修改、审批归档、保管、借用和保密等一系列的规章制度,实施有效的科学管理。 (四)安装工艺管理 计算机系统集成工程是一个技术性很强的工作,要做好整个工程的技术管理,主要是抓各个施工阶段安装设备的技术条件和安装工艺的技术要求。现场工程技术人员要严格把关,凡是遇到与规范和设计文件不相符的情况或施工过程中做了现场修改的内容,都要做好记录,为最后的系统整体调试和开通,建立技术管理档案和数据。 三、质量管理 计算机系统集成施工质量包括上述各个子系统的布管、线槽、穿线等内容,施工质量除了总承方加强施工管理外,一般还需甲方报监和找一个合适的监理,以保证质量控制流程的严格实施。当然,施工质量的最后确认是通过各个子系统的测试来进行,每个子系统根据各自的功能和技术指标均有一套完整的测试验收方案。计算机系统集成工程的质量管理主要从设计、采购、施工三个环节进行质量控制。 施工过程的质量控制主要包括以下几个方面:前期的项目的组织与管理、中期的项目施工成本控制、项目的进度控制和后期的项目质量检查验收等。 四、结语 计算机系统集成工程的项目管理关键是:在整个项目管理的各个阶段始终环绕着质量、工期、成本、安全来开展工作,并在各个阶段实施动态的管理,对管理对象,生产要素进行有效的管理,对各施工阶段的节点进行优化控制。 计算机系统论文:论计算机系统漏洞及对策 摘要:从计算机系统安全运行方面分析了计算机漏洞产生的原因,讨论了漏洞对互联网安全产生了多方面严重危害,提出了计算机用户面必须及时采取措施来解决和防范系统漏洞。 关键词;计算机系统;漏洞;程序逻辑结构设计;第三方软件 在科技日益快速发展的今天,计算机作为高科技工具得到广泛的应用。从控制高科技航天器的运行到个人日常办公事务处理,从国家安全机密信息管理到金融电子商务办理,计算机系统都在担任主要角色发挥其重要作用。因此,计算机系统的安全稳定是我们必须提前考虑的问题。 目前来看,对计算机系统安全威胁最大的就是本身的漏洞。只要漏洞存在,黑客才有机会入侵我们的计算机系统,据统计证明。99%的黑客攻击事件都是利用计算机未修补的系统漏洞与错误的系统设定而引起的,当黑客探测到系统漏洞后,随之而来的是病毒传播,信息泄露,速度缓慢,乃至整个计算机系统瘫痪崩溃,那么到底什么是漏洞呢? 1 什么是漏洞 漏洞也叫脆弱性(vulnerability),是计算机系统在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷和不足。漏洞一旦被发现,就可使用这个漏洞获得计算机系统的额外权限,使攻击者能够在未授权的情况下访问或破坏系统,从而导致危害计算机系统安全。 从概念上理解计算机系统漏洞只是文字意义,现在举个现实中的实例让你更能透彻理解到底什么是计算机系统漏洞。 如今用电子商务支付是非常方便快捷的交易方式,很多人都开通了网上银行坐在家里通过计算机网络可以进行各项业务的办理。如果一个人在使用网上银行交易的过程中,如果计算机本身安全系统不健全,这时黑客就可以通过您的计算机系统漏洞把病毒植入计算机中窃取您银行卡的账号和密码,那么存款在瞬间就会被黑客转走,您的存款无形中已被窃走。发生的这一切都是黑客通过网络系统远程在操作。有了系统漏洞无疑计算机系统安全就得不到保障。 2 漏洞对计算机系统的影响 从计算机系统软件编写完成开始运行的那刻起,计算机系统漏洞也就伴随着就产生了。计算机系统软件分为操作系统软件和应用系统软件,因此相对应也就有系统软件漏洞和应用系统软件漏洞。下面分别对这两种漏洞对计算机系统的影响进行。首先分析一下系统软件漏洞对计算机系统的影响。主要是对windows操作系统常见的若干漏洞分析。 (1)upnp服务漏洞。此漏洞允许攻击者执行任意指令。windows操作系统默认启动的upnp服务存在严重漏洞。upnp(universal plug and play)体系面向无线设备、pc机和智能应用,提供普遍的对等网络连接,在家用信息设备、办公用间提供tcp/ip连接和web访问功能,该服务可用于检测和集成upnp硬件。upnp存在漏洞,使攻击者可非法获取任何xp的系统级访问、进行攻击,还可通过控制多台xp机器发起分布式的攻击。 (2)帮助和支持中心漏洞。此漏洞可以删除用户系统的文件。帮助和支持中心提供集成工具,用户通过该工具获取针对各种主题的帮助和支持。在目前版本的windows xp帮助和支持中心存在漏洞,该漏洞使攻击者可跳过特殊的网页(在打开该网页时,调用错误的函数,并将存在的文件或文件夹的名字作为参数传送)来使上传文件或文件夹的操作失败,随后该网页可在网站上公布,以攻击访问该网站的用户或被作为邮件传播来攻击。该漏洞除使攻击者可删除文件外,不会赋予其他权利,攻击者既无法获取系统管理员的权限,也无法读取或修改文件。 (3)rdp信息泄露并拒绝服务漏洞。windows操作系统通过rdp(remote data protocol)为客户端提供远程终端会话。rdp将终端会话的相关硬件信息传送至远程客户端,其漏洞如下所述:①与某些rdp版本的会话加密实现有关的漏洞。所有rdp实现均允许对rdp会话中的数据进行加密,然而在windows 2000和windows xp版本中,纯文本会话数据的校验在发送前并未经过加密,窃听并记录rdp会话的攻击者可对该校验密码分析攻击并覆盖该会话传输。②与windwos xp中的rdp实现对某些不正确的数据包处理方法有关的漏洞。当接收这些数据包时,远程桌面服务将会失效,同时也会导致操作系统失效。攻击者只需向一个已受影响的系统发送这类数据包时,并不需经过系统验证。 (4)vm漏洞。此漏洞可能造成信息泄露,并执行攻击者的代码。攻击者可通过向jdbc类传送无效的参数使宿主应用程序崩溃,攻击者需在网站上拥有恶意的applet并引诱用户访问该站点。恶意用户可在用户机器上安装任意dll,并执行任意的本机代码,潜在地破坏或读取内存数据。 (5)帐号快速切换漏洞。windows操作系统快速帐号切换功能存在问题,可被造成帐号锁定,使所有非管理员帐号均无法登录。windows操作系统设计了帐号快速切换功能,使用户可快速地在不同的帐号间切换,但其设计存在问题,可被用于造成帐号锁定,使所有非管理员帐号均无法登录。配合帐号锁定功能,用户可利用帐号快速切换功能,快速重试登录另一个用户名,系统则会认为判别为暴力破解,从而导致非管理员帐号锁定。 其次分析应用软件漏洞对计算机系统的影响。除了操作系统软件外所有运行在计算机上的软件都是应用软件,如microsoft office word,excel办公软件,windows media player,adobe flash,acrobat,瑞星和金山杀毒软件等等,这些软件上也存在软件漏洞。 ①windows word智能标签无效长度处理内存破坏漏洞。word没有正确地处理文档中的无效智能标签长度值,如果用户打开了带有畸形记录值的特制word文件,就可能触发内存破坏。成功利用此漏洞的攻击者可以完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据i或者创建拥有完全用户权限的新帐户。 ②windows messenger是windows操作系统中默认捆绑的即时聊天工具。在安装windows xp的时候会自动安装旧版本的msn messenger,这个版本打开msn api运行activex控件messenger。uiautomation。1并标记为safe。对这个控件执行脚本操作可能导致以登录用户的环境泄露信息。攻击者可以在登录用户不知情的情况下更改状态、获取联系人信息以及启动音频和视频聊天会话,还可以捕获用户的登录id并以该用户的身份远程登录用户的mes-senger客户端。 ③microsoft excel country记录内存破坏漏洞。 excel是microsoft office办公软件套件中的电子表格工具。excel没有正确地处理biff文件格式,在处理文件中的畸形country(ox8c)记录时可能会触发内存破坏,导致以当前登录用户的权限执行任意指令。 ④windows media player漏洞。此漏洞可能导致用户信息的泄漏;脚本调用;缓存路径泄漏。windows media player漏洞主要产生两个问题:一是信息泄漏漏洞,它给攻击者提供了一种可在用户系统上运行代码的方法,微软对其定义的严重级别为“严重”。二是脚本执行漏洞,当用户选择播放一个特殊的媒体文件,接着又浏览一个特殊建造的网页后。攻击者就可利用该漏洞运行脚本。由于该漏洞有特别的时序要求,因此利用该漏洞进行攻击相对就比较困难,它的严重级别也就比较低。 ⑤安全软件也有漏洞。我们不要认为杀毒软件是最安全的应用软件,它在防护计算机系统免遭病毒侵害的同时,由于软件自身不可避免的缺陷同样也会它自身也有漏洞存在。当杀毒软件被病毒控制后,对计算机系统的安全是最大的危害。 3 漏洞如何产生的 计算机系统漏洞的产生大致有三个原因,具体如下所述: (1)程序逻辑结构设计不合理,不严谨。编程人员在设计程序时程序,对程序逻辑结构设计不合理,不严谨,因此产生一处或多处漏洞,这些漏洞为病毒的入侵提供了人口。次漏洞最典型的要数微软的windows 2000用户登录的中文输入法漏洞。非授权人员可以通过登录界面的输入法的帮助文件绕过windows的用户名和密码验证而取的计算机的最高权限。还有winrar的自解压功能,程序设计者的本意是为了方便用户的使用,使得没有安装winrar的用户也可以解压经过这种方式压缩的文件。但是这种功能被黑客用到了不正当的用途上。 (2)除了程序逻辑结构设计漏洞之外,程序设计错误漏洞也是一个重要因素。受编程人员的能力、经验和当时安全技术所限,在程序中难免会有不足之处,轻则影响程序效率,重则导致非授权用户的权限提升。这种类型的漏洞最典型的是缓冲区溢出漏洞,它也是被黑客利用得最多的一种类型的漏洞。缓冲区是内存中存放数据的地方。在程序试图将数据放到及其内存中的某一个未知的时候,因为没有足够的空间就会发生缓冲区溢出。缓冲区溢出可以分为人为溢出和非人为溢出。人为的溢出是有一定企图的,攻击者写一个超过缓冲区长度的字符串,植入到缓冲区这时可能会出现两种结果:一是过长的字符串覆盖了相邻的存储单元,引起程序运行失败,严重的可导致系统崩溃;另一个结果就是利用这种漏洞可以执行任意指令,甚至可以取得系统root特级权限。 (3)由于目前硬件无法解决特定的问题,使编程人员只得通过软件设计来表现出硬件功能而产生的漏洞。 4 如何解决漏洞问题 一种系统从到用户的使用,系统中的设计缺陷会逐渐浮现出来软件开发者为了让计算机系统运行更稳定、更安全,必须及时的对计算机系统的漏洞做出补救措施。 一旦发现新的系统漏洞,一些系统官方网站会及时新的补丁程序,但是有的补丁程序要求正版认证(例如微软的windows操作系统),这让许多非版权用户很是苦恼,这时可以通过第三方软件(所谓第三方软件,通俗讲既非系统本身自带的软件(含操作系统本身和自带的应用程序),其他包含应用类软件均可称为第三方软件)如:系统优化大师(windows优化大师),360度安全卫士,瑞星杀毒软件,金山杀毒软件,迅雷软件助手等软件扫描系统漏洞并自动安装补丁程序。 5 结论 总之,在互联网信息发达的年代,每一台运行的计算机背后总有计算机系统漏洞时时刻刻在威胁着计算机系统的安全运行。作为一名网络用户,当在你浏览网页,观看视频、图片及传送文件资料的同时一定要把计算机系统的安全因素提前考虑:安装杀毒软件,更新病毒库,系统漏洞扫描,及时安装补丁软件等等,查漏补缺,防患未然。 计算机系统论文:计算机系统维护实验教学改革初探 摘要:通过对本校《计算机系统维护实验》课程的教学改革进行探讨,从如何改革传统教学方式,提高学生动手能力入手,以达到使学生的学习和教师的教学都收到事半功倍的效果的目的。同时改变过去学生和老师都不太重视专业选修课程学习和教学的不良倾向。 关键词:计算机 系统维护 实验教学 改革 对于《计算机系统维护实验》课程的教学改革问题,学术界有许多改革建议,都有值得借鉴的地方。本文主要从我校教学实际出发,摸索一条改善本门课程教学中存在的问题,并在较短的学习时间内使学生对本门课程产生兴趣,掌握本门课的学习技巧,强化学生的动手能力。 使本门课程的教与学都收到事半功倍的效果。为此,我们针对传统模式下本门课程的不足,探索了三种较为有效的培养学生兴趣和增强其动手能力的方法,以就教于各位同行。 一、 计算机系统维护实验课程的传统教育模式及不足 《计算机系统维护》是一门实践性很强的应用性课程,学好这门课程的关键在于多做实验。因此《计算机系统维护实验》课程的教学显得尤为重要。但在我校,《计算机系统维护》理论教学与实践教学课程都是专业选修课,且课时十分有限,因此,在传统的教学模式下,《计算机系统维护实验》课程的教学存在的不足可归纳为以下三方面: (一) 重理论而轻实践 《计算机系统维护》作为专业选修课程,课时比较少,而在这较少的课时中,理论教学的课时比例却占了总课时的三分之二还多,实践教学课时所占比例还不足三分之一。这种严重失调的教学比例,就是重理论轻实践的表现,是对学生动手能力的培养极为不利。 (二)传统教学手段难以培养学生的学习兴趣 传统的教学手段对本课程的教学都是从计算机的内部结构讲起,讲授计算机的主要配件的性能和基本原理。然后对计算机主要部件出现的故障进行分析,进而告诉学生如何排除故障。接着讲授操作系统的一些知识。这样的教学内容安排,一方面使用传统教材和知识更新都比较慢。另一方面也会使学生学习兴趣逐渐削弱,使一门原本非常生动活泼的课程变得枯燥乏味。 (三)忽视了本课程的基础作用对学生学专业技术的重要性 学校教学计划的指针通常是偏向专业重点课程的教学与实验。对于这类基础的选修课程,往往是任学生自由发展,学校不作硬性要求。事实上,学好了这门课程,对学生毕业就业和进一步的学习和工作都有重大影响。故不能忽视本课程的基础作用对学生掌握专业技术的重要性。 二、《计算机系统维护实验》课程教学改革的方法 教学改革的方法包括两个层面:一是学校指导思想的重视及对教师的教学要求。二是如何培养学生的学习兴趣和提高学生的动手能力。经过多年理论与实践教学工作的总结,归纳了几种行之有效的新方法: (一) 学校教学指导思想上的重视和对教师理论与实践并重的要求 对于学校教学指导思想和理论教学等问题已经有许多教师加以研究过了,在此我们无需赘述[2],只着重谈谈自己在教学过程中的一些感受: 教师的教学能否吸引学生,使学生产生学习兴趣,关键在于教师的引导。因此学校对教师高标准严要求就显得尤其重要。在这方面,我们认为,学校首先应当从指导思想上树立起重视专业选修课程的实践课程观点。在教学计划上,当理论课时与实践课的课时相冲突时,应重实践。而且要求理论教学与实践教学相结合,即:上理论课的教师必须上该门理论课程的实践课程,而且必须要精通,否则难以解决理论与实践脱节的问题。 (二) 提高学生动手能力的实践方法 这是本文要论述的重点,也是本课题研究的重点之所在,具体可归纳为三种方法: 方法之一:加强对硬件知识(特别是计算机的新标准)的讲授 教师要结合当前计算机市场上最新硬件发展情况,以及社会对计算机硬件维护人才的需求,激发学生学好、用好计算机,维护好计算机的学习热情,充分发挥学生的主观能动性,让学生去感受新的计算机硬件的特性,感受新知识带来的好处,而不是局限于实验项目中所要求的知识点,让学生在实验中眼、手、脑并用,通过学生自由讨论实验,教师掌控全局,最后由老师集中分析讲解学习中出现的突出问题,使学生每次实验都能学到新东西,在紧张有序的实验课中完成实验项目所要求的任务,切实让学生在每节课中都有所获,有所得。 方法之二:借鉴项目教学法 受许建豪先生“高职计算机系统维护专业教学改革探索”[1]一文的启发,试用其项目教学法进行教学。 具体的做法是:1、课程教学开始前,拟定项目教学计划时的工作。2、将该课程分为三大项目板块, 采用项目化实训教学模式进行教学: (1)机房计算机系统维护; (a)利用计算机网络调查当前计算机主要配件的品牌、价格、性能等,每组学生在任务完成时需根据自己的调查,为实验室配置一台满足计算机教学需要、价格在4000元左右的电脑。 (b)独立对计算机整机进行拆装; (c)利用fdisk与pq进行硬盘分区; (d)bios的设置; (e)操作系统安装及优化; (f)装机必备工具软件的使用; (g)网线制作与网络连接以及局域网设置。 (2)计算机软硬件常见故障的分析与排除; (a硬盘数据的恢复; (b)恢复恶意代码对注册表的损坏;注册表备份及还原。 (c)操作系统的备份及还原; (d)机房大量电脑操作系统的还原; (e)计算机维护及监测软件使用; (f)主板故障处理(利用检测卡分析、排除主板故障)。 (3)常用办公设备的使用及维护。 (a)打印机的使用、维护、故障排除; (b)刻录机的使用、维护、故障排除; (c)扫描仪的使用、维护、故障排除; (d)数码设备(数码相机、数码摄像机等)应用。 方法之三:搭建虚拟计算机实验平台进行计算机软件类实验 虚拟机是一个想象(逻辑)的计算机,是利用软件方法在实体(物理)计算机上模拟出一台或多台与物理计算机功能完全一样的逻辑计算机。由于虚拟机的功能与物理机功能完全一致,在虚拟机上做《计算机系统维护》的软件类实验是完全可行的,并且不会破坏原物理机的系统环境[3]。 1、 虚拟机的安装程序 课题组使用的虚拟机软件版本为vmware 4.5.2,该软件是vmware公司为x86平台计算机开发的。 (1) 虚拟机软件安装进入win2000(xp)界面后,打开虚拟机的文件夹,点击安装图标后,开始安装,安装过程中,通过提示点击相应按钮,完成虚拟机软件的安装。 (2) 虚拟机创建点击桌面vmware(虚拟机)快捷方式后,选择新建虚拟机(new virtual machine),点击“下一步”,进入新建虚拟机向导,在创建向导的提示下,完成虚拟机的创建。 2、 学生实验程序 学生做实验时,根据实验项目首先创建相应的操作系统虚拟机,如做硬盘分区、高级格式化实验,首先创建dos操作系统或者windows 98操作系统虚拟机后再进行实验。 三、在实践教学中运用新教学方法进行教学的收获 本课题组在运用新教学方法进行计算机系统维护实验教学过程中,有如下收获与大家分享: (一)用虚拟机完成《计算机系统维护》软件类实验项目优势明显 首先, 经济实惠,节约教学成本 由于虚拟机实验平台是共享“软件实验室”的硬件资源,这就大大地减少了“维护维修实验室”的经费投入,因为要在“维护维修实验室完成”这些实验,则“维护维修实验室”要配置约30oo一5000元/台的物理计算机2o台及相应的配套设备~hhub等才能达到实验要求,其经费投入大约在8—12万元人民币之间。而采用虚拟机方式,则节约了这部分经费的开支[4]。 其次,实用性强,易维护 表现在两方面:一是实验过程顺利及效率高。由于虚拟机实验平台是建立在高性能物理计算机上,实验过程中极少出现硬件类故障,确保实验顺利进行。此外,由于物理机的性能佳,使实验进程加快,学生能在一次实验中对相应实验进行多次验证而提高熟练程度。二是减少了硬件的维护维修。由于共享了其他实验室的硬件资源,“维护维修实验室”就仅存在微机组装及硬件维护维修两项实验,这两项实验对硬件要求不高,也不存在过多的维护维修。若出现了故障,上实验课的教师就能带领学生予以排除,而不必设置专职岗位。对于软件实验室,由于虚拟机是软件方式,因此也不会增大该实验室的硬件维修工作量。 再次,是专业知识的社会价值的体现 教师理论与实践相结合,既可指导学生,还可以为各类计算机公司提供相关咨询,体现自己专业知识的社会价值。同时还可以为学生建立若干教学实践的基地,收到一举三得的效果。 (二)项目教学法强化了学生的动手能力和激发了学生的学习兴趣 首先带着项目问题进行市场调查,使学生能对当今计算机的发展状况有个全方位的认识和了解,更好地做到课堂理论教学与计算机市场实际相结合。既提高了学生的学习兴趣,也让教师轻松地完成了教学计划规定的教学任务,效果较好。此外,通过该项目的实训,在训练学生专业技能的同时,还兼顾和结合训练了学生与人合作、与人交流等多种职业能力。 其次,实验室实验项目的科学化分,使学生从一开始就具有极大的好奇心,而迫不急待地进入实验环节的学习。使学生的动手能力在有限的实验课教学过程中得到加强,同时为其掌握计算机硬件维护与维修技能积累了较为丰富的经验。 (三)改进《计算机系统维护》课程的理论教学方法,及时将最新的知识和信息传递给学生,使学生在兴趣指导下,主动吸收新知识和新信息,为其进一步的学习奠定良好基础[5]。 综上所述,本课题组成员经过近两年认真负责的研究和实践工作,终于在理论课程《计算机系统维护》的实验教学环节找到了适合本校学生学习和本校教师教学的新方法,那就是教师要及时更新自己所掌握的理论知识,教学方法要新颖化,教学理念要具有前瞻性,教学态度要端正,掌握过硬的实践知识和实践技能,但最终是要与市场接轨,根据市场的需求和市场变化来教育学生[6]。而学生则更多是培养自己的动手能力,力争在短暂的学校课程学习过程中,积累丰富的计算机系统维护与维修的实践经验,为自己毕业就业或创业打下坚实基础。 计算机系统论文:计算机系统集成的发展趋势探析 【论文关键词】计算机 系统集成 存在问题 发展趋势 【论文摘要】本文通过对传统的计算机系统集成进行分析,得出传统的计算机系统集成已经无法满足市场的需求,必须探寻新的计算机系统集成的趋势,本文对计算机系统集成的发展趋势进行了相关探讨探讨。 随着现代社会的不断发展,各行各业也都是现代化的需要。越来越多的单位迫切需要建立一个先进的计算机信息系统。由于不同的单位有自己独特的行业特性。因此,需要的计算机系统的万千变化。从政府系统的医疗单位的管理系统,从工厂的生产管理系统,证券市场证券管理系统。不同系统之间可以说是千姿百态。系统集成应用功能集成,网络集成,软件界面集成等综合技术手段,是指导信息系统的总体规划,逐步实现的一种方法和策略。系统集成是一种思想,概念,哲学,它不仅包括技术集成,更不能缺少艺术构件集成。 1、计算机系统集成的特点 1.1计算机系统集成的相关认识 系统集成通过对综合布线系统和计算机网络技术结构化,将独立分离的设备、功能、信息等集成到相互之间有关一定的联性,而且在协调统一的新系统中,能够充分共享资源,以期实现高效、集中、便利的管理策略。 系统集成是一个需要多个供应商,多协议的各种应用系统的结构,因此,实现系统集成的关键是解决不同系统连接的互操作性问题,专门解决各种分离设备,子系统之间的接口,协议,系统平台,应用程序,和系统,组织和管理,建筑环境,建筑人员,所有需要的一体化问题。系统集成的本质就在于系统的优化设计,为一个大型计算机网络集成系统,包括一对计算机软件,硬件,操作系统,数据库,网络通信等多种技术的集成,以及制造商的产品选择和搭配的集成,集成系统可以实现整体优化目标。 1.2计算机系统集成的特点 (1)没有最好,只有最适合:计算机系统集成不像其他的产品那样,用户都希望拥有最好的。 (2)独创性:由于计算机系统集成工程是根据用户各自的特点和需求而量身定做的,因此每个计算机系统集成工程都是不同的,具有独创性。 (3)高科技:计算机系统集成不单是提供一个设备,更多的是对设备的设计、开发和调试,需要很多高科技技术法能完成的。 系统集成具有最大程度上提高系统的有机组合、完整性、灵活性和性能,对其复杂性进行简化,有着为用户提供全面、切实可行的系统解决方案的重要理论和实践意义。 2、计算机系统集成的分类 依据计算机系统集成项目的相关特点,可以把计算机系统集成分为计算机硬件系统总体设计与工程管理服务、计算机硬件设备集成与安装、计算机硬件设备的技术与服务三大类。以下对这三种项目的管理实施进行简要的定义分类解析。 2.1总体设计与工程管理 计算机硬件系统设计和项目管理服务,也可称为整体设计和项目管理,这主要是买方将正确的计算机硬件系统集成项目。一般情况下,购买者的计算机系统集成项目的结构设计以及性能指标,粒度分布有一定的认识。这类项目的实施要求相关服务提供商设计计算机系统在各种领域,它可以覆盖大部分的电脑系统,同时,相关技术人员专业水平的要求也很高。 2.2设备的集成安装 计算机硬件设备的集成和安装也可以称为一体的设备安装。计算机硬件设备的集成和安装是一种最常见的计算机系统集成项目,但大多数消费者比较常用的计算机硬件系统项目建设模式。在计算机系统集成项目的硬件设备建设,集成和安装要求买方应进行全方位的计算机系统集成框架和设备性能管理等定性选择论点。简单来说,相关设备的供应商,只要依据合同标准实施计算机系统集成项目的设备供应商,采购和安装即可。 2.3技术服务 计算机硬件技术和服务也可以称为工程技术服务。鉴于这种类型的项目,其主要是由它的技术和服务为主要内容的系统集成计算机硬件系统的建设项目。设备技术服务通常是在一个特定的服务指标和技术要求为主要目的的。这使得买方设备问题的技术和硬件的疑虑,提供相应的技术服务培训支持。这类项目的实施需要相关的技术解决方案和技术结合有效的论证。 3、计算机系统集成目前存在的问题 3.1微机系统及工具软件的管理问题 因为目前的电脑系统和软件工具比较大,如果一台设备的问题,需要重新安装操作系统和应用软件,通常需要系统工作了一天。作为一个结果,上网计算机数量巨大,导致系统维护人员疲于奔命,也是很难保证服务质量。 3.2用户管理的问题 用户被限定在固定的机器上,同时,用户的数据和文件也只能保留在该机器上。若要使用其它机器,必须在每台机器上创建该用户帐号,并将用户的文件和数据复制到新机器上。当用户固定使用的机器发生故障时,容易造成用户数据的丢失。 3.3landmark等专业应用软件方面 在计算机系统集成前,需在每台解释工作站上安装专业应用软件,并创建用户,用户在指定的机器上加载数据,以便开展工作。如此一来,用户和数据与机器捆绑在一起。有些时候,结果有的机器满负荷工作,有的机器却相对闲置。 3.4外设的共享问题 由于彩色绘图仪、彩色激光打印机、磁带机等大型外设价格贵,数量有限,不可能配置到每台机器上,用户只能登录到固定的几台机器使用。 4、计算机系统集成的发展趋势 广泛集成分布式网络环境与市场竞争的全球性激烈,每个企业集成中心也延伸到了企业的整合,使企业应用在分布式网络环境的大型integrated.web为基础的用户界面统一,使部门和地区不同的人,组织,所有用户实现方便,实时获取信息,因此,该网站的用户界面的统一是必然趋势,计算机系统集成。 专业化与多元化系统集成技术,计算机的普及和应用在中国,在很大程度上提高国民综合素质,有越来越多的挑战和机遇。今天的社会是一个网络与信息技术的整合,系统整合模式不再是简单的结构,功能单一,但基于网络结构的复杂和多功能转型。因此,专业化与多元化系统集成技术是发展的必然趋势,计算机系统集成。电子商务与企业信息系统集成,使企业供应链的有机结合,实现信息和资源充分共享,为企业降低成本,提高效率,电子商务可以说赢得了广大民众的支持,与企业信息系统集成已经成为一个必然。 结语 采用现今先进的域管理技术、网络技术、存储技术,对开发研究工作的主要计算机软、硬件平台进行了系统集成,建立了域控制器、远程安装服务器、文件服务器、软件分发服务器、nis+服务器、数据库服务器、打印服务器、磁带机服务器等十余套应用服务器,实现了操作系统远程安装、应用软件自动分发、用户数据跟随用户网上漫游、用户数据,应用软件集中管理、磁带库系统、远程自动数据备份等。系统集成尽管提高了系统管理工作的技术难度,但却极大地方便了用户的工作,同时最大限度地实现了网络资源的共享。 计算机系统论文:浅谈计算机系统集成项目的问题总结与分析 论文关键词:系统集成 项目管理 问题 论文摘要:信息技术在飞速发展,计算机信息系统集成项目也变得越来越复杂,规模变得越来越庞大,传统管理的落后,不适应系统集成项目发展的需要,科学规范的项目管理在系统集成行业变得愈加需要,当务之急是要引入项目管理成为系统集成公司。本文结合实例介绍了系统集成项目中常见问题及总结的重要性。 现代企业中,计算机系统集成项目管理变得越来越重要,成为企业制度管理的一个非常重要的部分。it企业建立现代企业制度必须进行计算机信息系统集成项目管理,只有搞好计算机信息系统集成项目管理才能够完善现代企业制度,使之管理科学化。 一、计算机系统集成项目管理的内容和特点 研究如何以高效益地实现项目目标为目的是计算机系统集成项目管理的主要内容,以项目经理负责制为基础,对项目按照其内在逻辑规律进行有效地计划、组织、协调和控制,以适应内部及外部环境并组织高效益的实施,使各项目要素优化组合、合理配置,保证实施的均衡性,利用现代化的管理技术和手段,以实现项目目标和使企业获得良好的综合效益。计算机系统集成项目管理是为使项目实现所要求的质量、所规定的时限、所批准的费用预算所进行的全过程、全方位的规划、组织、控制与协调。项目管理的对象是项目,由于项目是一次性的,故项目管理需要用系统工程的观念、理论和方法进行管理,具有全面性、科学性和程序性。计算机系统集成项目管理管理就是在项目活动中运用专门的知识、技能、工具和方法,使项目能够实现或超过项目干系人的需要和期望。 具体执行要包含以下三要素:首先是必须在一定的时间、费用和资源的限制条件下保证质量完成目标;其次是必须确保计划得以执行,并监督项目进展,根据需要及时调整计划;最后是项目管理必须根据项目的具体情况,制定计划。 这里拿本人参与的项目“浙江玉环人民医院机房改造及防雷接地项目”为例说明一下这三要素:因为医院早已投入使用,不能随便断电和断网络,故造成机房内部施工实施时间非常有限,只能利用晚上医院下班后的时间进行施工,所以如何在有限的时间内,充分利用有限的资源保证质量完成目标,制定一个周全可行的计划是最关键的环节。当时我们制定的项目实施计划是每天两组进行施工,白天a施工队进行外部防雷接地挖坑埋接地装置,夜里b施工队进行内部机房新设备安装接线,避免浪费时间。该项目另外一个重要的环节就是要合理分工,因为在医院是一个非常特殊的环境,施工一是不能破坏现有设施,影响医院的日常运行;二是要求安静,不能影响到病人和医生;三是机房接地和防雷接地要做成综合接地,对地电阻要求很高;四是这个医院的房子是老房子了,和新式建筑有区别,没有现成的钢柱做引下线,要重新做接地井,而且机房地板都是水泥,对铺设机房接地网造成了很大的难度。从这个项目我们就不能看出,计算机系统集成项目管理必须要理论与实际相结合,不能一味的按书本上的理论制定计划,必须结合现场实际情况进行指定计划、合理选用和安排人员施工,才能使项目按时保质的完成。 二、项目管理问题略析 (一)问题的出现 在这个项目上当然不是一帆风顺的,我是从项目招投标开始接收组织项目进展的,当时接到项目任务后,随后立即召集了商务部、售前技术部、销售部、客服部和质量部等相关部门,进行了一次项目内部启动说明会,并把各自的分工和进度计划进行了部署。 然而,在投标前三天进行投标文件评审时,发现技术方案中所配置的设备在以前项目使用中是有问题的,必须更换。我和方案编制人员经过加班加点,终于修改完成。到了正式评标会上,又遇到了一点麻烦,原来授权代表声明和投标方案中写的不一致,影响了评标分数。不过还好,项目最终拿了下来,并和用户确定了合同。根据公司流程,我把项目移交给了售后实施部门,由他们具体负责项目的执行和验收。 实施部门接手项目后,另外一个工程人员被任命为实施项目经理,负责项目的实施和验收工作。他由于项目前期自己没有尽早介入,许多项目前期的事情都不很清楚,而导致后续跟进速度较慢,影响项目的进度。同时,设计方案时,售前工程师没有很好地了解用户需求,也没有书面的需求分析调研报告。在接手项目后,必须重新开始了解用户需求,编制实施方案,这样无形中增加了实施难度和实施成本。 等到这一切理出了头绪,在商务下单订货过程中,又发现由于商务人员的工作失误,导致少采购了几台设备,并且设备模块配置功能错误而不能符合要求。 而在我们公司中,由于售后和售前是两个独立的部门,在项目执行中,特别是项目执行完毕后,没有一套明确而完善的项目总结和闭环的问题分析和关闭流程,导致许多项目中重复出现相同或类似的错误或失误,进而导致投标失败、项目成本较高、项目执行中困难重重、用户满意度较低等诸多风险。 (二)项目总结 经过这个项目完整结束后,我认识到了做好项目总结工作是其中的关键之处。与项目成员沟通后,我发现要做好项目总结的工作,首先就应该在项目启动时将其加以明确规定,比如项目评价的标准、总结的方式以及参加人员(如项目办公室、商务部、售前部、市场部、储运部等)等。 事实上,项目总结工作应作为现有项目或将来项目持续改进工作的一项重要内容,同时也可以作为对项目合同、设计方案内容与目标的确认和验证。项目总结的目的和意义在于总结经验教训、防止犯同样的错误、评估项目团队、为绩效考核积累数据以及考察是否达到阶段性目标等。总结项目经验和教训,也会对其他项目和公司的项目管理体系建设和项目文化起到不可或缺的作用。完善的项目汇报和总结体系对项目的延续性是很重要的,例如项目完成后项目的售后维护、设备保修等。特别是项目收尾时的项目总结,项目管理机构应在项目结束前对项目进行正式评审,其重点是确保能够为其它项目提供可利用的经验,另外还有可能引申出用户新的需求而进一步拓展市场。 (三)项目总结的内容及分析 总结项目经验所需的信息应来自哪些方面呢?以前项目中的总结信息很零散,每个部门只从本部门出发,总结自己的问题,而没有其他部门或人员的参加。而实际上,它应该来自项目的各个方面,其中包括来自项目组、客户及其它项目干系人的反馈及项目管理信息系统(pmis)。同时,使用这些信息以前,应确保收集这些信息的系统、组织和流程能够正常运行,并且应建立项目信息的收集、、存贮、更新及检索系统,确保有效地利用项目中的各种信息资源。 从管理的观点来说,项目生命周期的每个阶段或者称之为里程碑,都应该进行评估总结,以确定是否实现了此阶段的目标,项目是否可以正式开展下一个阶段工作。总之,项目的不同阶段都应该有完善的项目总结,只不过总结的形式、内容、编写者和阅读对象等侧重点不同而已。 在编写项目总结报告时,应该首先明确编写的目的,同时也应简述项目概况、项目背景和项目进展情况。因为既然叫项目,就有其独有性、时间性。这样,项目总结的内容才能够更具有针对性、时效性和持续改进的意义。 1.项目进度。 按照项目整体计划或项目滚动计划编写的计划工期与实际工期之间差距和原因分析。其间有哪些变化?对工作量的估计如何?以便为项目经验库提供相应数据,提高下次计划的准确性。 2.项目质量。 项目的最终交付物与客户实际需求的符合度。需要注意的是“客户”,他可以是一般意义上的外部客户,也可以指内部的客户。项目质量管理不但包括对项目本身的质量管理,也包括对项目生产的产品进行的质量管理。具体可以从质量计划、质量控制、质量保证入手,以保证项目质量的持续改进。具体可以采用iso9000质量保证体系,加上完善的质量管理工具、图表等辅助工具加以统计分析,得出改进建议。 3.项目成本。 就计划成本、实际成本对比成本构成明细的差距和原因分析及建议,也包括项目合同款执行情况的分析总结。it项目经理一般可控制的成本主要是人工费,对于未建立项目级核算的组织,可以用加权人天数表示,对不同级别的人员(项目经理、高级工程师、一般工程师)赋予不同的权重。 4.项目风险。 就风险识别、风险分析和风险应对中的经验和教训进行总结,包括项目中事先识别的风险和没有预料到而发生的风险等风险的应对措施的分析和总结。也可以包括项目中发生的变更和项目中发生问题的分析统计的总结。 5.项目资源。 项目资源不但包括人力资源情况,而且还包括设备、材料等其它资源的合理使用、开发情况。特别是项目成员的绩效统计分析和评价,以便更加有效地开发和利用人力资源。通常,可以采用直观的图表形式来反映项目的资源情况。 6.项目范围。 项目范围包括产品范围和项目范围。其中,产品范围定义了产品或服务所包含的特性和功能;项目范围定义了为交付具有规定特性和功能的产品或服务所必须完成的工作。合同中所规定的产品范围和项目范围以及用户确认的计划等都属于项目中要控制的范畴,另外还包括实际执行情况的差距和原因分析。 7.项目沟通。 沟通是人员、技术、信息之间的关键纽带,是项目成功所必须的。在国内,不少项目经理对沟通不够重视,或者不知如何做好项目中的沟通工作,这都需要各级项目管理人员对其加以重视。在项目总结时,可以就项目过程中的内部、外部沟通交流是否充分,以及因为沟通而对项目产生的影响等方面进行总结。 8.项目采购。 国内it项目的项目经理一般对项目采购接触不多或接触不到,多由商务和财务部门负责。如果是项目级的核算,采购管理是很重要的组成部分,否则可能因采购过程中的成本、风险、进度、技术和资源等方面引起很多问题。 9.项目评价。 项目评价是对项目交付物的生产率,产品质量,采用的新技术、新方法、项目特点等的总结。另外还应该包括项目客户满意度收集统计和分析。客户满意度调查内容不但包括项目管理或流程层面,也应包括技术层面。同时,有必要说明本项目与以往项目相比的特别之处。例如:特殊的需求、特殊的环境、资源供应、新技术新工艺等,总之是具有挑战性的、独特的事件以及关键的解决方案和实施过程。 10.遗留亟待解决问题。 说明项目有无遗留亟待解决问题。如果有,必须针对这些问题进行深入分析,明确责任,提出解决方案。 11.经验教训及建议。 不断将实施过的项目中的技术经验、管理经验以及教训等进行总结,积累起来就可以成为公司的财富。 需要强调的是,项目总结非常重要,不能只报业绩,不报失败,对于失败的项目,总结会不能变为批斗会,要坚持对事不对人的原则。这样项目总结才能够顺利开展,并对今后工作有指导意义。 计算机系统论文:计算机系统工程软件设计论文 1计算机系统工程方法的内容 1.1系统工程方法的概述 系统工程方法作为现代科学决策方法,主要将相关问题及情况分门别类,确定边界,侧重各门类之间内在联系,确保处理方法的完整性,采用全面和运动的观点、方法分析主要问题及整个过程。其具有综合性、科学性、实践性等特点。利用系统工程理论指导软件开发和维护,主要使用工程化概念、原理、技术及方法开展软件开发、维护的工作。当前,软件开发方式主要存在三种方式:自顶向下的结构化方法;基本要素为对象、类、继承等的面向对象方法;简单的形式化方法。采用系统工程方法是用系统的原理、方法研究系统的对象,立足整体系统,制作出科学的工作计划及流程,有效地完成任务。 1.2系统工程方法的基本内容 系统工程方法依从系统全局观点,从系统与要素、系统与环境之间相互联系、相互作用出发研究相关对象,实现最佳处理问题的目标。其基本内容有:全面调查研究有关资料和数据,提取有效信息,系统了解相关问题信息,进一步确定完成任务所需条件;提出相关方案,展开定性和定量的理论分析,进而进行实验研究,客观评价系统技术性能、经济指标,注重社会效果,为最终方案在理论和实践上做铺垫;经由系统分析与综合,比较和鉴别出最优系统设计方案进行实施;依据系统设计方案,制定有效计划,将开发研究出的系统投入使用,并对系统的性能、工作状态及社会反应作出相关评价和检验。 2系统工程方法在计算机软件设计中的应用 2.1提出任务 计算机软件开发交办单位针对软件开发系统向开发人员提出要求,布置相关开发软件任务。在提出任务阶段,交办单位下达任务书,并与开发人员签订合同,同时,对项目有直接管理权限。开发人员需对任务书认真研究、分析其内容。 2.2论证和批准 开发人员对需开发的软件系统进行可行性研究,从而提出有效方案,后由专家学者做评审工作,并通过主管部门的批准,再进行系统的开发工作。这是软件系统开发的首要前提,需开发人员经过精心搜索有用信息做储备资源,调查市场行情,综合考虑经济可行性、技术可行性以及法律可行性等问题。 2.3需求分析 可通过网上调查问卷的形式,了解用户在软件系统方面的期望,从而对开发软件系统的功能、性能、运作速度、设计限制等进行总体分析,制作出严谨的规格说明书,以支持后续软件的开发进程。 2.4概要设计与详细设计 软件的概要设计与详细设计是软件开发的重中之重。软件概要设计依据上述准备工作,建立起目标系统软件的整体架构及总体结构与模块间的互相联系,设计完整的数据结构,从而定义各接口和控制接口。同时需要对相关部分进行审核。而软件的详细设计则是对概要设试,以便用户使用手册的编写及完善。 2.5成果鉴定与推广应用 最后,开发人员需将开发设计出的系统软件,在用户实际使用环境中试安装,并在责任时间里运行,在通过正式鉴定后交付用户,并提供指导用户使用与在用维护服务。同时,在用户使用阶段,开发人员需关注软件运行进程,并对软件系统进行维护。 3结束语 综上所述,系统工程方法在计算机软件设计方面应用较广,同时起着重要作用。结合系统工程方法的特点,在计算机软件设计阶段可规范其流程,促使计算机软件设计进程加快,同时提高开发人员的工作效率,为软件系统研发速度的提高打下基础。 作者:王应邦 孔春丽 单位:保山中医药高等专科学校 计算机系统论文:计算机系统网络管理论文 1计算机网络安全的有效管理 伴随着互联网信息技术的飞速发展,计算机网络已经应用到每个普通人的生活中。因此,计算机网络的安全性也就尤为重要。与此同时,技术的发展也导致漏洞的大规模出现,由此计算机网络也越来越受到严重的威胁。网络管理的重要内容是网络安全,在网络管理的过程中,要保证在同一个网络终端中,将数据的保密工作做好,同时还要保证数据的完备性。在如今的发展格局下,计算机网络安全主要指物理安全及其逻辑安全等。物理安全就是指网络设备及相关设施要受到物理方面的保护,这样可以避免数据遭到破坏或者丢失的情形出现;逻辑安全就是指信息的完备性和保密性。(1)计算机及其他电子设备在工作时会辐射出其自身产生的信号和谐波,这样就会产生电磁辐射现象,但是,如果可以将这些电磁信号进行接收,并经过进一步的处理,这样就可以方便的将原有的信息进行恢复。但是如果发现有人利用系统的电磁辐射获取信息,一般来说可以更及时、快速的隐蔽起来。 (2)在计算机的存储媒介中通常会储存许多信息,因此,在计算机存储媒介在传递信息的过程中就非常容易受到盗取、篡改的情形。此外,因为计算机媒介中存在着许多信息,并且这些信息比较容易复制,这样泄漏信息的可能性会大大增加。计算机存储媒介泄漏情况:由于在计算机使用的过程中,非常容易对计算机的运行程序进行改变,保密的信息就容易在介质传输的过程中被篡改,泄露与窃取;其次是在人工交换的过程中被窃取,这样的问题通常情况下是由于相关人员在交换的过程中导致的;再次为U盘、系统硬盘等信息容易被复制;一旦计算机运行出现问题,可能导致计算机在修理的过程中信息外泄;介质失窃,一旦保存信息的的硬盘或者磁盘被盗,这样就会造成信息外泄的情况发生,由此造成的损失,是不可估算的。 (3)由于使用计算机网络而引起的信息外泄也会造成非常大的问题。在计算机网络结构的特殊性,其自身的数据属于共享性质的,这样主机同用户之间、用户与用户之间就会通过网络系统进行联系,就可能发生秘密泄露的情况发生。如果计算机进行网络连接后,其传输线路大多由载波线路和微波线路共同构成的,这就让计算机在使用网络传输信息的过程中泄密范围增大了许多。由于计算机的网络覆盖率很高,线路分支也就越多,这样输送信息的区域也就越来越广泛。因此,被截取信号的可能性也会增加,截取信息的方法越来越简便。盗窃信息者只要在网络中截取一条分支信道就可以完成信息的截取工作,最终造成网络机密信息的泄露。 (4)管理不善也会造成信息的泄露与丢失。很多信息的泄露,都是由于相关主管人员不懂技术造成的,很多计算机信息管理人员对计算机了解程度不够,有可能由于自身的疏忽,进而导致信息的泄漏。还有可能管理人员对计算机采取的保护措施力度不够,这样泄漏信息的情形会增加。很多人在泄密的过程中,是存在主观故意的,明知道相应的规章制度,但还是泄漏了计算机信息。在所有的数据泄密中,故意泄密的后果是最为严重的,在通常情况下,很多利益团体会因为想要获得对方的机密信息,而去笼络竞争方的工作人员,最终获得对方的秘密数据。因为硬件的损坏而丢失数据对于网络管理人员而言是最为棘手的。在很多地方,很多未经授权的人员能够随意通过网络阅览其他部门的文件与数据,从而获得秘密的数据。除此以外,即便是网络管理,也会遇到硬件介质遭到破坏而丢失信息与数据的事情发生(如火灾、水灾、被盗之类的事件),在很多的信息与数据参数对环境的要求标准是非常高的,因此,要注意环境对信息的影响,做好防火、防水措施等,这样才能使上述问题得到缓解。 2计算机网络信息安全管理的具体方法 (1)在计算机网络信息的安全管理方面,一定要加以重视。因为计算机在连接网络的过程中,就需要对账号和密码进行设置,并且不要将设置的账户名和密码告诉其他人;在身份验证时,尽量使用普通用户的身份进行身份验证,这样可以减少身份信息泄露的危险程度;在设置密码时,使用的密码最好结合数字和字母,这样可以增加密码的保密性。相关的网络管理人员要做好日常的病毒防护工作,要定期进行检查,防止病毒入侵计算机。 (2)要对计算机系统进行定期的维护。相关的负责人要对相应的系统进行维护,系统的业务处理过程主要是通过相应的程序进行处理的,在这种情况下,如果发生问题,就要进行相应的调整与更改。对于数据的维护工作,需要由专门技术人员来完成的,数据维护人员要对网络的安全性负责,从而让数据生成字典文件与其他数据的管理文件。如果计算机的硬件中没有检查出问题,要让恢复数据库的工作能力,如果用户的环境发生变化时,就应该对代码进行适当的变更工作。 (3)在安全管理的过程中,相关的管理人员要实现文档的维护。在进行系统、数据及其他设备的维护时,要根据实际的维护情况,对数据进行具体分析,并根据相应的文档进行修改,这样可以保证系统的统一性,方便以后维护工作的进行。 (4)还要对硬件设备进行维护工作。硬件的维护工作也需要由专门的技术人员来完成。除此之外,专业的维护人员要定期对设备进行检查,在日常工作中,要设立设备故障的登记表与设备检修的登记表,这样可以更加方便日后的设备维护工作。设备检查人员还要对相关设备进行检查,并对检查出的问题及时解决,这样就可以保证设备可以随时处于最佳状态。 3结语 伴随着计算机技术的快速发展,网络系统受到攻击的几率也在上升,因此,网络管理人员要制定出相关的对策防范相应的攻击。相关的信息管理人员要确保网络信息的安全性与稳定性,如此才能实现网络管理的目的。在当前的发展状态下,网络管理最重要的目的就是保证网络的可靠性与提高网络的运行效率。 作者:吴丽虹 单位:浙江省木业产品质量检测中心南浔检测所 计算机系统论文:计算机系统网络技术论文 1网络技术发展所面临的问题 在享受网络技术带来的诸多便利时,我们也应清楚地看到,目前网络技术的发展也面临了一些问题和挑战。第一、技术问题宽带短缺和IP地址资源缺乏都是网络技术发展中面临的严重问题。早在上个世纪九十年代末期,全球就有接近一百五十多个国家和地区使用互联网络,网络技术发展至今,主机和网络连人的数量都在稳步上升,用户数量也在翻倍增长。网络就好比一条绳索,重物越来越多,绳索就有随时断裂的危险。宽带就好比绳索上的安全拉环,拉环的数量有限,因此,宽带存在严重的短缺问题。每一个节点的接人都需要有一个独一无二的IP地址作为标识,显然,随着网络用户的不断增多,IP地址资源已经供不应求。因此,网络技术的IP地址资源面临严重的短缺问题。第二、安全问题计算机网络安全是网络技术面临的另一难题。随着计算机信息技术的不断发展,网络受到的侵犯和干扰也越来越多,网络人侵、计算机病毒、数据拦截等都是计算机网络所遭遇的严重问题。 2网络技术支撑下的计算机系统的现状 对网络技术支撑下的计算机系统现状进行分析,笔者将从计算机网络系统、网络计算机的工作模式、网络计算机的系统模式以及计算机系统的优点这几个方面着手,对计算机系统进行深人分析。2.1NC系统随着计算机网络技术的不断发展,计算机网络系统的三层架构系统得到了优化,Java语言的出现,使Intemet、web服务器和浏览器的使用性能得到极大改善。以JAVA为基础的计算结构成为网络计算机的核心应用模式。2.2网络计算机的工作模式相比以往的计算机工作模式,新型的网络计算机系统拥有浏览器/服务器模式、终端模式以及本地模式这三种模式。B/S模式:B/S模式指的是浏览器/服务器模式,一般情况下,计算机上的一切应用程序都依靠浏览器/服务器模式进行,用户可以在浏览器和服务器上搜索自己需要的信息和资源。终端模式:很多时候,网络计算机都在扮演着终端的角色,应用程序在计算机上直接运行,能大大增强用户的感受性,让用户感觉程序在本地运行。本地模式:用户可以在本地进行程序的加载和运行等各种操作,同时,还可进行远程操作,这种模式下的自由软件几乎不受其他软件的限制和干扰,而且成本也较低。2.3系统配置网络计算机的系统配置由服务器配置和客户端配置两部分组成。这两种配置都由网卡、操作系统以及应用软件构成,但两个系统对配置的要求不尽相同,下表(表一)展示了计算机系统配置的各要素。2.4网络技术支撑下的计算机系统的优势条件相比传统的计算机系统,网络技术支撑下的计算机系统具有一些独特的优势条件,主要体现在以下几个方面。2.4.1操作简便、效率高网络技术的革新,使得计算机系统所需设备的性能越来越优、数量也越来越少。操作系统的全面升级,使用户的操作更加简便,工作效率也得到极大提高。2.4.2安全性能高、稳定性强网络技术发展到目前这一阶段,用户可以将所有信息放到服务器上进行加密存储,保证信息安全,这极大地提高了信息的安全性和稳定性。2.4.3成本低在网络技术的支撑下,用户可以直接在网络上使用各种应用软件,不需要对其进行下载和安装操作,也不必对其参数进行设置。因此,就算软件运行出现故障,用户也不必进行技术维护。软件维护费用的减少使得设备的总成本大大降低。 3计算机网络系统的发展 随着科学技术的不断进步,计算机网络系统也处在不断的革新和发展之中,总的来说,计算机网络系统呈现出门户化、移动化、平台化以及业务化的发展趋势。3.1门户化计算机网络系统的门户化主要体现在办公门户和内外部门户两个方面,集团—公司—部门三级办公门户是我国主要的职级门户,在计算机网络系统的支撑下,各门户间可以进行信息的传递和交流。除此之外,计算机网络系统还实现了内部门户和外部门户的调整与联合。3.2移动化随着网络技术的飞速发展,网络移动终端设备也越来越多,其功能也越来越强大。笔记本电脑、平板电脑、智能手机的大规模使用使得计算机网络系统的移动化趋势日益显著。3.3平台化计算机网络技术为用户提供了一个开放的资源共享平台,在这个平台上,用户可以根据自身需要自由搭建个性化的模块,并在功能模块的搭建中实现数据、信息、权限的整合。3.4业务化当今时代,计算机网络的商业化色彩越来越浓,计算机网络系统不仅仅应用于行政办公,多数情况下,计算机网络系统与业务管理相融合,扮演着任务管理的重要角色。 4结束语 计算机技术的兴起和发展对人类文明的进步起到了至关重要的作用,计算机网络的出现是人类技术发明与创造史上的一次质的飞跃。十九世纪末至今,计算机实现了跨越式的发展,计算机系统在不断更新换代中得到优化和完善。当今时代,网络技术发展迅速,在网络技术支撑下的计算机系统由呈现出一些崭新的特点,功能性和安全性的显著增强,使计算机更具操作性和实用性。我们相信,在未来的发展中,计算机系统的功能一定会更加完备,计算机网络一定能为人类生产、生活带来更多益处。 作者:郭耀辉 单位:江苏联合职业技术学院徐州经贸分院 计算机系统论文:飞行流量管理中计算机系统应用 1分析航线的疏密度 在笔者的调查和分析中发现,空中交通的拥堵,在很大程度上是由于航线密集造成的,而空中的航线总是分布不均,在多次的优化后,依旧有很多地方航线十分密集,比如北京和上海地区的航线就尤为密集,而很多地方航线稀疏,甚至像西藏等偏远地带缺乏航线的设置。这就需要计算机做出这种疏密度的分析,为飞行流量管理中航线优化的方面提供参照。计算机系统的分析功能是远远强于人脑的,而在飞行流量的管理中,分析的环节必不可少,所以我们在人工分析的同时,必须利用好强大的计算机系统作为分析的支持,为分析的准确性提供保障,为飞行流量管理的进一步优化提供参考。 2注重计算机系统的监测作用 随着科技的发展和技术的进步,我们完全可以为飞行流量的优化做出多方面的改善,但这种书面上的改善是否能真正发挥作用,还是需要我们进行监测的,也许一个流量管理优化计划已经在理论上成熟,甚至在评估中获得高分,但实践才是唯一的检测标准,方案能否真正适用,只有在实践中才能证实。但是飞行方面的监测工作是不能通过纯人工进行的,所以在监测方面,我们更依赖于计算机系统,针对这种情况,我们要注重计算机检测中的以下方面: 2.1监测飞机飞行状况空中流量管理归根到底是对飞机的管理,所以飞机的飞行状况是需要监测的首要方面,其中飞行偏差是一个重要监测对象,我们要利用计算机对飞机飞行的偏差做出准确的监测,以为航线的优化提供参考。 2.2监测航线的适用情况笔者调查发现,现在的地球环境很不稳定,而飞机飞行的空间环境也是瞬息万变的,所以对航线适用情况的监测是必要的。比如,大气气压、气温等都会对飞机的飞行造成极大的影响,所以我们要对航线的整体情况进行实时的监测,保证航线的合理性和飞行的安全性。 2.3监测管理方案的实施情况我们也许已经对飞行管理做出了很大的努力,也制订了相应的方案,但这些方案的实施情况如何,是需要监测的,我们对方案合理性的了解,也是需要通过监测得到的,所以,注重计算机系统对方案实施情况的监测是十分重要的。这些监测数据是飞行流量管理中所必须的,因而做好这一监测也是检测中的重要一环。任何管理都离不开监测,但对于飞行方面的监测,我们当前还只能依赖于计算机系统,所以我们必须认真并充分发挥计算机的这一功能,让它真正能有效的作用于飞行流量的管理,飞行流量管理中,需要计算机监测的方面必然不止这些,但笔者认为,这些方面是必不可少的,也希望抛砖引玉,得到读者们的更多更好的建议和补充,为计算机系统监测功能的充分发挥做出更大的贡献。 3结语 当代社会,经济和科技都得到了大幅度的发展,航空运输已成为越来越受重视的运输方式,空中交通的拥堵问题也逐渐进入了我们的眼界,因此飞行流量的管理压力越来越大,但随着信息时代的到来,计算机系统能有效的为飞行流量的管理提供支持,所以我们必须注重计算机系统对飞行流量管理的作用。本文中,笔者已经从个多个方面介绍和分析了计算机系统的作用和运用方式,希望能引起飞行流量管理者的注意希,以期为我国飞行流量管理工作的发展提供参考。 作者:谢玥 单位:民航华北空管局
计算机论文:计算机数显辅助摆位技术在放疗中的应用 【摘 要】文章中探讨了如何应用现代放射治疗机的最佳摆位技术,以提高放射治疗的效果。最后得出结论计算机数显辅助摆位技术提高了摆位精确性,能为有效的放射治疗提供了质量保证。 【关键词】放射治疗;计算机;摆位 现代放射治疗机已经全面数字化,计算机的应用使得放疗实施更精确、更方便,我院自2002年初购买了进口直线加速器后,经过一段时间的摸索,实现了利用计算机数字显示辅助摆位,效果明显,提高了放疗摆位精度。 一、临床资料 1.一般资料。自2002 年2 月至2004 年10 月间,?22 例患者使用计算机数显辅助摆位技术照射,其中,头部52 例,胸部36 例,腹部34 例。 2.设备。医用模拟定位机为北京医疗器械研究所生产的BMD--2模拟定位机,治疗机为医科达Presice 全数字化直线加速器。计算机显示的功能为:Couch VRT 、Couch LNG、Couch LAT、Couch RTN、Coll RTN、Field Y、FieldX、Ctantry RTN、Coll Y1、Coll Y2、Coll X1、CollX2。模拟定位机和治疗机的床在水平纵向、横向、垂直上下移动的数据均能实时显示。 3.方法 (1)相邻二野照射数显辅助摆位技术:本方法应用于相邻二野照射(如全脑全脊髓放射) 治疗,以头部野中心为基点,水平纵向移床至上脊髓野中心,再移床至下脊髓野中心。当水平纵向移床时,计算机屏幕Couch LNG能实时显示移动距离。对相邻二野的照射,已知相邻二野的中心距离,从一个野到相邻的另一个野摆位移床时,计算机Couch LNG提供了移床距离的精确数据,能使每次照射二野中心距离不变。移床后再核对患者皮肤上已设好的照射野。这种摆位方法有计算机数据核对,又有传统的皮肤划野摆位,使照射更精确。 (2)形态变化较大部位数显辅助摆位技术:上腹部将虚野的参考点设在胸骨处,下腹部将虚野的参考点设在耻骨联合处,以固定不变的耻骨或胸骨为基准进行移床计算机摆位,能快速准确对实际野进行照射。假设对右下腹某一病灶照射,则在同中心摆位基础上,将参考点设在患者的耻骨联合处,通过水平纵向移床,计算机Couch LNG显示的实时数据能确定患者照射野横坐标中心;再水平横向移床,计算机Couch LAT显示的实时数据能确定照射野的纵坐标。通过二次移床就完成了计算机摆位程序,再核对患者皮肤上所设的照射野,即可开始照射。由于直线加速器治疗床和模拟定位机定位床的横向、纵向位置数据是由计算机对多圈电位器变化电压值采样获得,在长期使用中可能产生偏差。采用此方法,加速器床和模拟机床的中心位置与显示值必须定期每周一次校准。数显辅助摆位技术只适用于机架角零度时垂直照射和水平照射。本组病例均在模拟机下定位,采用等中心照射技术,做皮肤等中心和激光点的标志,头颈部肿瘤摆位时加用进口网状面罩固定。4.结果122 例患者用计算机数显辅助摆位技术照射,摆位方便、准确,经模拟定位片和治疗体位片对照,重复摆位误差≤(2.1±1.3)mm。 二、讨论 一个完善的放射治疗计划只有当它得到严格的执行时才有意义,而摆位是治疗过程中一个极其重要的环节。多年来,技术员根据患者身体皮肤上的划线对野照射,无量化指标,对相邻两野照射,对身体曲面部照射,带有经验性和随意性。两相邻野的照射,其两野间隔和中心距离,只有通过计算机摆位技术,才能使相邻两野之间平滑过渡,避免“热点”或“冷点”。在实际放射治疗过程中,随机发生的摆位偏差是难以避免的,其中因治疗机参数变化而造成的射野偏移允许度为5mm;因患者或体内器官运动和摆位时允许的误差不超过8mm,理想的摆位是偏差越小越好。而头部三维立体定向放射治疗总精度要保证在(1.3±0.64)~(2.0 ±0.6)mm 之间,体部立体治疗应在(2.9±0.45)mm 以内。我们充分利用患者的“硬指标”如胸骨、耻骨联合等为参考点,使用计算机数显辅助摆位技术,有效地克服了因循环、呼吸、胃肠蠕动、膀胱充盈等生理因素导致的摆位误差,能充分发掘现代化设备的功能,为精确有效的放射治疗提供了质量保证。 计算机论文:邮政金融计算机风险 一、邮政金融计算机风险的分析 “绿卡工程”自启动至今,已取得了长足的发展。邮政“绿卡”以其全国联网、通存通兑的功能,给广大储户提供了快捷、方便、灵活的服务,提高了邮政储蓄的经营效益,然而邮储人员风险意识差、素质不一、管理存在漏洞以及电子化安全系统软硬件建设相对滞后等问题也同时暴露出来。1999年全国邮政储蓄发生计算机案件20起,涉及金额609万元,占全年案件总额的15%.邮政储蓄已成为金融犯罪分子攻击的目标之一,储汇资金安全已受到严重威胁。笔者认为造成此类案件多发的主要原因可归纳为以下三个方面。 (一)操作风险 操作风险是指在邮政金融电子化业务中,由于操作者自身业务素质不高或风险意识不强等原因所造成的操作过程中出现的风险。其主要表现是,前台工作人员柜面把关不严,凭证、存单(折)审查流于形式,办理支取手续不严谨;对一些异常行为,如当日频繁大额支取现金,存折一次性大额支现、销户或遗忘变更存折密码等行为缺乏必要的警觉性。这些都使犯罪分子有了可乘之机。 (二)制度风险 制度风险是指在邮政金融电子化业务中,由于稽核部门监督手段落后以及制度制定有漏洞或执行不到位所造成的潜在风险。主要表现为: 1.内控制度执行不严。内控制度执行不到位是滋生邮政金融计算机犯罪的土壤。计算机内控制度的核心是权限制约,但在实际操作过程中权限制约经常不能得到有效落实。一是权限设置不合理,过于集中,特别是网络中心的管理员与程序员在不少单位由一个人兼任;二是相互间密码串用,甚至以“信任代替 :请记住我站域名/ 2.检查监督力度不够,检查内容缺乏必要的深度和广度。检查监督人员仅满足于传统意义上的帐平表准,着重于对静态资料的审计,侧重于对本地业务的监督,忽视对动态操作以及权限密码的制约检查,弱化了风险审计。 3.邮储内部的稽核监督工作严重滞后于业务的发展。邮储业务网络化水平在不断提高,但是受传统观念的影响,稽核部门监督检查的范围仍局限于邮储业务本身,而忽视了整个邮储业务的技术支撑体系,即对计算机网络安全性的稽审,对不法分子利用网络系统犯罪的隐蔽性、时效性缺少必要的防范措施。当前普遍存在的一个问题是,对于计算机网络处理的业务,通常只是对输入和输出数据进行审核,把计算机网络视作接收数据输入和产生信息输出的“黑箱”,形成一种绕过计算机网络审核的现象。 (三)管理风险 管理风险是指由于对计算机安全防范认识不足,以及在计算机安全管理中科技与资金投入不足所造成的风险。主要表现在: 1.计算机安全管理体制不健全。多数支局所没有专门从事计算机安全管理的机构,科技人员单兵作战,除了承担业务软件的推广应用,还要负责设备的维护与管理,往往是顾此失彼。各职能部门如保卫、稽核和纪检还没有将计算机安全作为一项重要工作来抓,计算机风险管理几乎是一片空白。现行的计算机安全管理制度难以适应邮政金融计算机发展的需要,没有及时完善网络安全运行管理、密码专人管理、操作员管理、媒体存放管理等制度,并且在制度落实上,也是情况堪忧。 2.计算机软硬件系统安全技术薄弱。一是电子数据、资料、程序管理不严密,数据磁盘随意带出,打印作废的有关储户存款等信息资料随意乱扔;二是数据通信传输未加密或加密方法简单,使犯罪分子有可乘之机;三是安全防范基础设施配备不足,如主机房和营业厅等重要部门没有配备防火、防水、防盗设备,没有安装监控报警设备等。 二、邮政金融计算机风险的防范 当前,金融电子化已成为一大发展方向,为确保其在邮政金融的建设中稳步发展,防止计算机案件的发生,确保储汇资金的安全与完整,切实将风险化解在基层,化解在一线,建议做好以下三方面的风险防范工作。 (一)操作风险的防范 1.严格划分权限,加强内控制约。一是要将操作员、系统管理员、程序员的“三权”真正分离,三者之间决不允许相互兼任。程序员修改程序要经网络中心负责人审查同意,同时要将修改时间、修改内容、修改人员等情况予以详细记录,平时不得在超级用户状态下进行操作。二是应用系统的记帐、复核、会计等操作权限也要分离制约,特别是前后台的业务界限要划分清楚,禁止职责交叉,混岗操作。三是严格操作员密码管理,一人一码,一码一密,定期不定期更换,严禁泄密、串用。四是严禁操作人员在未退到初始登录状态前中途离柜。 2.加强数据信息的保密工作和凭证的验密管理。一是加强对程序盘、打印资料的管理。每天备份的数据盘要入库入柜保管,动用备份数据盘必须经业务主管签字同意,相关情况在登记簿上予以详细说明;打印的资料及时收集归档,作废的有关打印资料要及时销毁,不得流失在外,以免被犯罪分子利用。二是凡是用以办理通存通兑的存单(折)均需设置密码,未设密码的,各营业网点概不受理其通兑业务。三是密码应由储户用密码小键盘自行输入,支取时,储户提供的密码与计算机应用系统的隐形密码自动核对,相符后方可办理业务。四是储户密码遗失时,一般操作员应无权查询,只有具有主管员权限的人员才能按照规定查询访问。 3.加强对邮政金融计算机系统安全的技术研究,使技术防范工作做到可靠、先进、超前。要在识别凭证真伪上下功夫,对打印存单要加技术控制,防止套打空白存单,积极推广使用先进的防伪技术,确保有效识别假冒存单(折)、支票等结算凭证。 (二)制度风险的防范 为提高稽核检查的成效,必须改革原有传统稽核检查模式,建立起一套适应当前业务发展需要的全新思维模式和审计制度,从计算机软硬件管理、人员配备、动态操作、帐务管理等方面进行全方位的审计监控,以风险防范为目的,堵塞漏洞,不留死角。 1.加强人事管理。根据接触系统和操作的密级选择适当人选;对相关人员的技术水平、工作态度、工作表现要进行定期考评,适时进行岗位轮换。 2.加强规章制度建设。针对软件开发人员、系统维护人员、业务操作人 员的工作职责,分别建立一套职责明确的管理制度,以便分清职责、互相监督;建立密码管理制度,重要的密码要由不同人员分段掌握,密码要定期更换并严格控制密码的扩散范围;对应用软件要安排专人管理,未经有关负责人的批准不得随意修改软件,确因业务需要而必须修改的软件,在修改完成后要及时入库登记,同时附软件修改说明书和测试报告,严禁将应用软件外流、外泄;建立并严格执行机房管理制度,切忌用信任代替制度,机房要有专人管理,划分禁区等级,分职责进入。 3.加强计算机稽核和监管。对帐务和应用系统使用稽核软件分别进行实时和定期检查;对每台终端、每个用户的操作进行记录,以便保留原始操作信息,进行操作信息的安全跟踪。 4.加大内部稽审力度。内部稽查审计部门应合理配备技术和专业人员,积极参与软件开发和研制过程,使其从软件需求设计的起始阶段,即实行有效的监督和管理;另一方面,利用现有邮储网络系统优势,尽快研制网上随机监测软件,逐步建立起能够主动监测,有效防范金融计算机犯罪的安全系统,把风险隐患消灭在萌芽状态。 (三)管理风险的防范 1.建立计算机安全及风险防范领导组织体系。各级领导要重视计算机安全工作,将计算机风险防范纳入工作日程,要尽快成立“计算机安全领导小组”,各相关职能部门要形成合力加大对计算机风险管理的力度,并从领导到职工层层签订安全责任状,营造出“科技安全,人人有责”的良好氛围。“安全领导小组”要对容易出现问题的环节开展经常性检查,防止事故发生,并定期通报计算机安全运行情况及各部门落实制度情况。有条件的部门可在“计算机安全领导小组”下设立“安全技术应急反应中心”,对网络中出现的安全问题提供技术支援和解决方案,定期公布网络中出现的安全问题及解决措施,预告提示网络中可能出现的安全问题及解决措施。 2.各级主管领导应重视并加大科技投入,加强基础设施安全防范工作,对机房等重要设施要作为要害部门严格管理,配备防火、防水、防盗及闭路电视监控设备,安装的监控报警设施必须同公安机关“110”报警系统联网。 此外,还应加强邮政金融从业人员的法制教育和计算机安全教育,增强他们对金融计算机犯罪的风险防范意识和有效识别能力;努力提高科技人员管理计算机、处理计算机故障、防范计算机风险的能力;抓好计算机知识的普及和培训,提高职工的科技素质,从根本上实现计算机的安全与稳定运行,为邮政金融事业的发展服务。 计算机论文:注重教学与实践,提高计算机应用能力 安庆师范学院数学系 钱萌 摘要 《计算机应用能力》考核是各种计算机考试中的一种,本文就如何提高《计算机应用能力》考核的及格率提出了自己的看法。 关键词 DOS 能力 考核 随着高科技的发展,各行各业对计算机的需求越来越大,要求越来越高,而且国家公务员也必须较好地掌握计算机的应用知识和技能。为了培养跨世纪人才,提高公务员的整体素质,省委组织部、省人事厅和省教委于1995年12月联合《安徽省计算机应用能力(初级)和(中级)考核大纲》,并制定了相应的培训计划和考核方法,全省各地市纷纷响应。根据上述要求,我们在市考核办的指导下,自1996年3月起先后举办了多期初级培训班,在不断探索和追求的基础上,取得了较好成绩,在近几期的培训结业考核中,获得了100%的通过率,受到了各方的好评。所以能取得这样好的效果,与我们牢牢抓住教学、操作和应试这三大环节的指导思想是分不开的。一、注重课堂教学,牢固掌握基本理论和基本概念 基本概念在任何一门学科中都占有很重要的位置。不仅《计算机应用能力》的教学大纲中对基本概念有具体的要求,而且在考试中也占有相当大的比例。要想学好基本概念,搞好课堂教学起着非常重要的作用。原因在于:第一,计算机是一门新的科学,参加学习的学员大都是初学者和刚入门者,他们对计算机很感陌生,所以讲授是学员对计算机知识的第一印象。如果课堂上不能很好理解和掌握基本理论和基本概念,势必影响后继学习;第二,学员的特点是在职人员,课前预习和课后复习的时间相对较少,兼之又无课外作业,所以他们希望在课堂上就能吸收和消化新概念,然后加上一定上机练习,就能熟练掌握;第三,培训班的特点是时间紧,任务重,在连续18天100多课时的时间内,既要完成繁重的教学任务,还要进行复习,参加结业考试,所以,课堂教学起着举足轻重的作用。 那么,如何才能提高教学质量,取得好的教学效果呢?我们采取了讲解、提问、归纳总结相结合的教学方法:首先由教师系统、全面地讲解基本知识和基本概念,考虑到学员年龄普遍较大,记忆力相对较差但理解和分析能力较强的特点,我们不是一味地讲解,而是在分析、讲解的基础上,从不同的角度有目的、有计划地提出问题,让学员去讨论,经过分析思考以后,再做出解答,并要求从中找出规律、举一反三。对一些直观性较强的概念,我们充分利用教具进行教学。如讲解键盘,我们就拿实物到课堂上,分析它的结构,指出每个键的功能,介绍它的操作方法;讲解硬件,我们就打开主机箱,让学员们观察,充分感受计算机各个部分的组成,以及工作原理。在讲完一个章节内容以后,将所有的概念系统整理、加以分析对比,指出难点和重点,抓住它们之间的相关性,巩固所学的概念。比如:DOS部分的目录操作命令对学员来说是一个难点,所以在讲解命令之前,先分析目录和文件的基本概念,然后重点讲授建目录和删目录命令的格式、功能和用法,强调建目录自上而下,删目录自下而上,被删除的目录必须是空目录和非当前目录。目录和文件操作命令讲完后,再全面比较它们之间的异同点,最后通过一个例题来练习、巩固。 二、提高上机效率,熟练掌握基本操作 上机是巩固基本知识,掌握基本操作的重要一环,上机安排得当,则事半功倍。否则,二小时的上机时间一会儿就过去了,学员提不出问题,教师轻轻松松,但效果很差。我们是从这几个方面来提高上机效率的。 1.合理安排上机时间 根据计算机学科的特点,让学员从学习的第一天开始就上机操作,上机课时占总课时的60%强,同时将上机安排在理论课之后,使学员及时感受到教学中的重点和难点,由操作促进理论的消化和巩固。 2.适量安排上机作业 提高上机效率的最佳方法就是布置一定的上机作业。好的学员上机计划安排得当,一次上机收获就很大;但大部分学员上机盲目,不知从哪里下手,他们不是通过上机促进理论的理解,反倒感到理论和实践不是一回事,上课都听得懂,操作怎么不行呢?这就要求教师根据教学进度和教学内容,每次上机均安排适当的作业,并督促学员完成。减少盲目性,增强针对性,虽然学员的提问增多,教师工作量增大,但上机效果明显提高。 3.充分利用教学软件 计算机辅助教学(CAI)是国内外普遍应用的方法,它具有很好的人机对话功能,克服了学员多老师少,学员遇到问题不能及时解决的弊端;另一方面CAI具有很好的动画效果,特别是对枯燥的概念,以图形、动画的方式出现大大增强了学员学习的兴趣。因此,我们在上机中引进了《TT》练习、《DOS》入门、《五笔通》等各种教学软件,除此之外,我们还编制了一些简单、直观的软件,如《五笔字型录入软件》、《WPS综合练习》以及《测试练习》,虽然这些软件很粗糙,却省略了不必要的环节,使用方便,效果同样很好。 三、采取多种形式,复习巩固提高 基本教学完成以后,剩下来的时间应进行复习作应考准备。一般情况下,学员们的情绪都不太稳定。 第一,学过的内容记忆不深不牢,常常到答题时回忆不起来了; 第二,考试是上机进行,2小时内要完成选择、录入和操作题共三大部分,事先对答题要求以及各部分前后连接既不清楚,更不熟练; 第三,考试要求很严,由省考委出题,并委派专人监考,学员们心里没底,情绪紧张。为此,我们采取多种形式,帮助学员复习,提高他们的应考能力,增强自信心。具体作法是: 首先,按大纲要求系统地复习基本理论和基本概念,指出考试的重点和难点,在此基础上,大量地练习模拟试题,包括省考委编制的练习盘以及自制的试题库。通过练习,不仅帮助学员复习了基本知识,而且使学员了解了考试的特点、范围和题型,更重要的还在于,使学员们掌握了正确答题(包括平时练习和实际考试)的关键。即 1.细致完成选择题 选择题共20小题,计40分,是考试的重点。选择题的特点是概念多、范围广,涉及到计算机基储DOS、WPS和FOXBASE各个部分,这就要求学员牢固掌握基本知识和基本概念,不仅要记得住,而且能做到举一反三,触类旁通。在实际答题时一定要细心审题,头脑冷静。选择题大多在既有联系又有区别的几个易混概念之中选出一个符合题意的答案,有的概念甚至没有见过或一点都不了解,这时就要求学员充分利用学过的知识,进行推理和判断。如实 例:[选择题]在FOXBASE中,函数RIGHT(“DRAWTHESAMPLEICON”,4)的值是:A.DRAWB.IC.WD.ICON分析:FOXBASE中的函数RIGHT对学员比较陌生,原因在于FOXBASE中有100多个函数,不可能全部记忆,但是静下心来分析一下,问题就会解决。“RIGHT”是右的意思,而“4”则是指字符个数,综合起来就是“右边的4个字符”,答案就水落石出。考试中遇到同类型的题也应能作出正确的回答。选择题的40分既容易得,也容易丢,关键在细致。通过大量的模拟练习,不仅对基本概念是个巩固,而且对题型和份量都有所了解。2.快速完成录入题 录入题有20分,输入130个汉字,它的难度是限制在20分钟内完成。刚开始练习,学员们心慌手乱,二十分钟录入一半还不到。针对这个情况,我们在客观上和主观上都做了精心安排。 第一,选择了非常好的中文平台UCDOS5.0,安装了五笔字型、拼音等各种输入法,并挂接联想功能。然后重点教会学员如何利用五笔字型输入法中的词组和简码功能来提高录入速度。 第二,要求学员做到:录入前选择好输入法和输入状态(半角/全角、插入/改写等),作好一切准备工作;录入时,集中思想,严格按照要求上下对齐,充分利用20分钟的时间尽可能多地输入文本。 第三,告诫学员对录入题切莫掉以轻心,一定要认真对待,录入题相对来说比较容易完成,理解的东西不多,无技巧可言。选择题已占40分,再拿下录入题,不仅是过级的保证,也是取得好成绩的保证,每个学员都必须完成好。对此要肯花时间专心练习,以求快速和准确。由于学员主观上重视,客观上又具备良好的硬件和软件条件,加上大量的上机练习,大部分学员都能快速地完成录入题,这就为做好操作题增强了信心。 3.准确完成操作题 操作题分为DOS、WPS和FOXBASE三大部分,共计40分;操作题的特点是内容多、难度大,各部分均有很多的命令要求记忆,使用这些命令还有一定的技巧,所以这部分是学员应试的难点。那么,如何抓住重点、分解难点就成为问题的要害所在。下面通过几个实例说明一下 实例1:[DOS题](1)在A盘根目录下建子目录STUDD.(2)将A盘上子目录TEMP中的内容拷贝到A盘子目录STUDD中.(3)在A盘子目录STUDD中,建新文件SUN.TXT,内容是SUN是个好学生.(4)将A盘子目录STUDD中文件CHENG.DOT删除.(5)将A盘子目录STUDD中文件LI.TXT改为LEM.TXT.(6)在A盘子目录STUDD中,再建子目录WANG.实例的要求明确地告诉我们,想要较好地完成DOS部分,关键在于以下两点 第一,抓住重点;DOS部分的命令多,但真正在操作中能考到的却不超过:建文件和目录(copycon、md)、删文件和目录(del、rd或deltre)、复制(copy)和改名(ren),因为只有这些命令才能对磁盘目录结构产生影响,而象dir、type等一大批命令在操作中仅起辅助作用,这就是DOS部分的重点所在。 第二,力求准确;DOS部分的特点在于前后联系密切,前1小题做错,后面的答案就会跟着出错,产生连锁反应。有的学员往往每道题都做了,但判分时则1分未得,原因就在此。当然要做好这部分答题也不难。首先选择正确的命令,删除目录用rd,删文件用del; 其次正确描述命令的对象,一般情况下,操作对象都在A盘上,除了盘符还要注意路径,即根目录、子目录、当前目录等;最后还要重点强调的是,命令以及对象中每个字符都必须正确,少一个空格有时也不行,这也就是自始至终强调力求准确。 实例2:[WPS题](1)将正文第三行中的“不合法”改为“短期”.(2)将正文第五行中的“质量”删除.(3)将“多年来的经验……发展的需要”另起一段.(4)将第一段与第二段合并为一段.(5)将第一段与第三段交换位置.(6)按左边界2,右边界62排版.(7)在标题前将全文定义为黑体,标4号字.(注:标题与正文之间空一行,每段开头空两个汉字,段与段之间不留空行)(8)用细线按下表格式制表,并填入内容,表格大小以内容长度为准.1:单位代号,2:部门号3:产品号,4:生产日期5:数量,6:经手人名7:备注(纵向填入)(表格接在文章后).123456WPS题的特点之一是内容多,它包括段落(分段、段的合并、段的移动)、修改(一般的增、改、删和查找替换)、修饰(字体、字号)、排版(左、右边界、排版)以及制表等,而我们的对策则是充分利用菜单技术(ESC),无需记忆,不易出错,关键在于理解和操作。WPS题的另一个特点是技巧性大,制表对于初学者来说很头痛,我们采取的方法是:首先用自动制表画出长短适宜的表格,然后按题意添加和删除指定的制表连线,几分钟之内就可完成表格制作,填入相应的数据,即可大功告成。最后提醒学员,WPS题完成以后一定要存盘,否则答题无效,前功尽弃。 实例3:[FOXBASE题]已知在当前目录中有数据库STUDF,请在STUDF中做如下操作:(1)追加记录09000000,平均分,0,0,0,0,0,0,.N.(2)按字段“姓名”建索引文件,文件名是SY.IDX(3)复制一新库XK.DBF,条件是英语成绩〉=60(4)增加字段“生物”,要求如下:字段名字段类型宽度小数点生物N30(5)求物理成绩的平均分,并将其值存入库中最后一个记录“物理”字段中.FOXBASE部分的特点就是命令多,仅大纲要求掌握的就有几十条,而且每条命令的适用范围、所带参数、所起作用各不相同,因此,考试灵活性很大,不易抓重点。比如:简单的试题可以是建库,然后进行插入、删除、排序等;复杂的试题则是给定一个数据库,再对其进行修改、求和、复制等;针对这些特点,我们做了如下的部署 第一,从几十条命令中筛选出重要的十几条命令,如库结构操作(建立和修改),库记录操作(编辑、插入、修改、删除和复制)、排序(分类和索引)以及求和(纵向和横向),在此基础上作第二次压缩,即将相关的命令除去。如修改命令,至少有edit、change、brow和replace四个,只要掌握通用性强、操作方便的手工修改brows和自动替换repl即可。 第二,多练习各种题型的例题,以增加学员临考的应变能力,这有利于学员充分发挥自己的水平,考出好的成绩。通过各种题型的重点复习,大大增强了学员应试的适应性和应变能力,确立各自的优势和重点。好的学员把重点放在选择题上,争取拿优秀;而一般性的学员则把重点放在选择题和录入题上,力争通过;再通过一段时间的大量练习模拟试题,既加强了知识的消化和巩固,又熟悉了答题前后的连接及转换,提高了熟练性和准确性,使学员答题时得心应手,取得了非常好的效果。 计算机论文:计算机安全工作管理办法 计算机安全管理办法 为加强辽东实业集团计算机系统安全工作,保障计算机信息系统安全,制定本办法。本规定适用于辽东实业集团及其分支机构。 辽东实业集团计算机安全工作的指导方针是:“预防为主,安全第一,严格管理,杜绝隐患”。辽东实业集团计算机安全工作实行统一领导、分级管理原则。 一、组织机构及其职责 辽东实业集团办公室为计算机安全工作管理部门,设兼职计算机安全管理员,负责组织指导和监督检查各单位、各部门有关计算机安全规定和制度的执行情况。主要职责是:负责计算机安全管理的日常工作;组织计算机安全检查,研究分析计算机安全现状和问题,提出安全分析报告和安全防范建议;组织计算机安全知识的培训和宣传工作,贯彻落实保密制度,监督检查计算机保密工作,及时提出计算机保密工作存在的问题及解决办法。 二、安全管理基本准则 (一)计算机安全工作制度体系的重点是规范内部人员行为和健全内部制约机制,要根据不断变化的情况,及时对计算机安全制度进行补充和完善,逐步形成完整的、科学的计算机安全工作制度体系。 (二)要害岗位人员管理规定 1.基于信息系统网络管理任务的强化以及安全的动态特性,要求计算机信息系统加强对要害岗位人员在安全方面的管理,实行责权分配。 2.要害岗位人员是指与重要计算机信息系统直接相关的系统管理员、业务岗位操作员等岗位人员。 3.要害岗位人员上岗前必须进行审查和业务技能考核,并进行必要的安全教育和培训,合格者方能上岗。 4.要害岗位人员上岗必须实行“权限分散,不得交叉覆盖”的原则。系统管理人员和软件维护人员不得兼任业务操作员,系统管理人员不得兼任柜面及事后稽核工作。 5.要害岗位人员离开岗位,必须严格办理离岗手续,承诺其离岗后的保密义务。涉及集团业务保密信息的要害岗位人员调离单位,必须进行离岗审计,在规定的脱密期后方可调离。 6.要害岗位人员离岗后,必须即刻更换操作密码或注销用户。 7.要害岗位人员必须严格遵守保密法规和有关计算机安全管理规定,承担相应岗位安全责任。 8.系统安全员的职责是对整个所辖范围的信息系统安全问题负责,在安全方面,系统管理员、操作员要服从系统安全员的指导、监督。 9.系统管理员的安全职责是对所辖范围的计算机系统问题负责,接受信息系统安全员的指导和监督,参与计算机系统安全策略、计划和事件处理程序的制定,参与计算机安全建设和运营方案的制定,负责系统的运行管理、实施系统安全细则,严格用户权限管理,记录系统安全事项,对进行系统操作的其他人员予以安全监督。 10.系统维护人员的安全职责是负责系统维护,及时解除系统故障,不得擅自改变系统功能,不得安装与系统无关的其它程序,发现漏洞及时报告系统安全员。 11.操作人员的安全职责是接受系统安全员的指导和监督,及时向系统管理员报告系统各种异常事件,严格执行系统操作规程和运行安全管理制度。 (三) 计算机机房安全管理规定 1.计算机机房、场地与设施应满足相应的安全等级要求,并进行分级安全管理。 2.机房安全建设和改造方案应通过上级安全管理机构的安全审批和验收。 3.机房主管部门应建立健全严格的机房管理制度,并定期检查制度执行情况。 4.发生机房重大事件或案件,机房主管部门应立即向有关单位报告,并保护现场。 (四)网络安全管理规定 1.重要网络设备应放在主机房内,其他人员不得对网络设备进行任何操作。 2.与其他业务相关机构的网络连接,应采取必要的技术隔离保卫措施,对联网使用的用户,必须采取一人一帐户的访问控制。 3.内部网络的所有计算机设备,不得直接与国际互联网相联接,必须实行物理隔离。 4.凡要求接入国际互联网的计算机,须由使用部门提出申请,报集团办公会审批、备案。 5.使用国际互联网的部门应自觉接受集团办公室的监督检查。 (五) 运行安全管理规定 1.重要计算机信息系统所用计算机设备维修、更换或报废时,应彻底清除相关业务信息,拆除所有相关涉密选配件,由使用部门登记封存。计算机信息系统使用部门应按规定进行数据备份,对备份介质保管、销毁采取相应的安全措施,保证数据信息的完整性和安全性。 2.密钥必须作为绝密数据由专人保管,并定期更换。 3.网络参数配置、重要计算机信息系统详细开发资料及其源程序等核心技术文档,由办公室严格管理,不得外借。 4.安全人员要按规定进行系统的安全监测,业务操作人员应审查业务处理结果,对计算机信息系统安全运行的监测记录及其分析结果应严格管理,不得对外。 5.确认计算机信息系统出现重大安全事件,必须果断采取控制措施,注意保护现场,并立即报告集团办公室。 三、技术防范 (一)实体安全 1.机房和营业室应设立监控系统,应有对系统运行的外围环境、操作环境实施监控的设施。 2.机房和营业室应具有火灾报警系统,有适用于机房的灭火器材、应急计划及相关制度;无渗水、漏水现象,如果机房上层有用水设施,应加防水层。 3.机房和营业室应具有环境测控(温度、湿度、洁净度)措施;机房内应有空调设施,机房环境温度应保持在18-24摄氏度,相对湿度保持在40-60,机房和设备应保持清洁、卫生。 4.计算机系统应具有防雷措施(防雷装置和接地),机房设备应有接地设施。 5.机房和营业室 6.机房和营业室应采取防鼠害措施,地板下应采取金属管布线。 (二)网络通信安全 与公共网相联的计算机系统应采取相应的加密机制、防 火墙技术和防范措施,内部网络与国际互联网、外部网应采取物理隔离技术。 (三)主机设备安全 主机设备包括主机、终端、存储设备。 1.主机设备的安装使用环境,包括电源、温度、湿度、洁净度等,应达到规定的要求并定期检测。 2.主机设备应按相关技术规程安装、调试并验收。 3.应定期进行主机设备的例行保养和预防性检修,制定主机设备故障维修规程并严格执行,重大故障应注意保卫现场,进行应急处理关立即报告。 4.备份设备应按要求维护保养,保证能及时替换使用。 5.应经常收集设备使用情况及性能表现。 (四)操作运行安全 1.必须按技术规程进行系统和用户数据备份;系统和用户数据必须双备份,异地存放。关键系统应有灾难数据备份。 2.计算机系统管理人员、操作人员应慎重选择计算机系统的口令,口令长度不得低于8个字符。涉及资金及帐户管理的应用系统、保密的信息系统,其密码口令使用期限不得超过一个月,一般应用系统的密码口令不得超过三个月。 3.应建立业务系统正常调帐规程,并严格按规程操作,确保资金安全。 (五)安全技术措施 1.关键计算机系统应具有灾难恢复的技术措施。 2.计算机系统应有系统操作日志,每天开、关机、设备运行状况等应有文字记录。 3.计算机系统应有备份措施。 4.必须有计算机病毒防范措施,有计算机预防和清除病毒和软件或硬件产品。 四、安全检查和评审 集团办公室要组织计算机安全检查,发现安全隐患,限期整改。 安全检查内容包括:安全管理工作落实情况、制度建设及执行情况、安全技术防范措施等。安全检查可采取常规例行检查、抽查和年度检查等方式。 五、安全教育及培训 各单位要加强计算机安全教育,宣传计算机犯罪的危害,提高全员计算机安全防范意识和法纪观念,自觉维护计算机安全。 计算机操作人员应定期参加下列计算机安全知识和技能的培训: (一)计算机安全法律法规及行业规章制度的培训。 (二)计算机安全基本知识的培训。 (三)计算机安全专门技能的培训。 计算机论文:分析计算机软件的开发与发展 摘 要:摘要:在当今社会,计算机的应用是相当广泛的,它不仅对人们的工作、学习和生活的方式有所改变,还同时对社会的发展有推动作用。计算机是由硬件和软件构成的。而计算机硬件的功能是输入并存储程序和数据,以及执行程序把数据加工成可以利用的形式;而软件就好比人的思想,没有软件的电脑就像是没有思想和灵魂的躯体,什么都做不了。 关键词:关键词:计算机;软件开发;发展 计算机对人类的生产及社会活动都具有极其重要的影响,并以极强的生命力在飞速发展着。它从最初的军事科研应用领域扩展到目前社会的各个领域,证明计算机产业的规模是相当巨大的,并带动了全球范围的技术进步,由此引发了深刻的社会变革。计算机不仅是学校、企事业单位工作的伙伴,也进入寻常百姓家,是信息社会中不可缺少的工具。它是人类进入信息时代的重要标志之一。 根据《中国大百科全书》的解释,“硬件”泛指各种计算设备和器械,所谓“软件”是指计算机系统中的程序和有关的文件。 一 计算机软件与硬件的区别 软件与硬件的区别主要表现在四个方面:(1)生产方式:软件是开发,硬件是制造。软件是人的智力的高度发挥,不是传统意义上的硬件制造。尽管开发与制造之间许多地方是相同,但软件与硬件在根本上是不同的;(2)表现形式:硬件有形、色、味,能看得见,摸得着也闻得到;而软件则反之。软件存在的形式是在纸面上或人们的脑袋里,它是好是坏,是对是错,是要通过在机器上运行的程序才能知道的;(3)要求:软件的要求相当高,是不允许有任何误差的,而硬件产品可以有少许误差;(4)维护: 硬件就像我们生活中用的物品一样是会旧会坏的,而软件在理论上是不会用旧用坏的,但在实际上,软件也会变旧变坏。因为软件是在一直不断改变(维护)的状态下生存的。 二 计算机软件的开发 软件开发的根据是用户要求建造出软件系统或者系统中的软件部分的过程,软件开发是一项系统工程,它包括需求捕捉,需求分析,设计,实现和测试。软件一般是根据用户某种程序设计语言来实现的。一般的开发工具就是采用软件开发。各个软件一般都有与之对应的软件许可,软件的使用者想要合法的使用软件是必须在同意所使用的许可证的情况下才能够进行。从另一方面来讲,某种特定软件的许可条款与法律是不能相抵触的。没有经过软件版权所有者许可的软件拷贝,甚至是购买和使用盗版软件都将会引发法律问题。 一个软件的生存的周期是从开始计划到废弃为止的。它的周期包括计划、开发和运行,每一时期又是以若干个更小的阶段构成的。问题定义和可行性研究称为计划时期;开发时期包括需求分析、概要设计、详细设计和编码;运行时期就是测试和维护。而系统计划、分析、设计、编码、测试及维护等六大步骤是我们开发软件项目的基本。软件开发必不可少的一步是从制定计划开始,在制定计划的同时,软件项目最终要解决的问题也是必须要准确的弄清楚的,还要考虑相应的对策,在计划不周的情况下仓促着手是软件开发的一大忌。 三 软件的分类 计算机软件包括系统软件和应用软件两大类:系统软件是管理、监控、维护计算机的软件,如操作系统、自检程序等。应用软件主要就是解决某些具体问题的软件,如人事管理软件、学习管理软件等。软件从功能上来说是利用计算机本身的逻辑功能合理地组织计算机工作,简化甚至代替人们使用计算机过程的工作环境。 系统软件 系统软件是负责计算机系统中各种独立的硬件可以协调工作的。总体来说,系统软件包括操作系统和数据库管理,文件系统管理,编译器,网络连接等一系列基本的工具 系统软件由一组控制计算机系统并管理其资源的程序组成,它的主要功能有:启动计算机,加载和执行应用程序,将程序语言翻译成机器语言等。系统软件实际上也可以看作是用户与计算机的接口,应用软件和用户控制、访问硬件的手段主要都是由操作系统完成的。 应用软件 应用软件的开发是为了某种特定的用途。应用软件的编制一般都是针对用户利用计算机来解决某类实际问题。它可以是一组功能紧密联系,可以互相协作的程序的集合,如微软的Office软件;也可以是一个特定的程序,如一个图像浏览器;还可以是一个由众多独立程序组成的庞大的软件系统,如数据库管理系统。 系统软件的任务有两点:更好地发挥计算机的效率;方便用。应用软件是为解决各种实际问题而编制的计算机应用程序及其有关资料。如事务管理方面的软件:工资系统、财务系统等;用于科学计算方面的数学计算IC现货商软件包、有限元计算软件包等都是应用软件。 四 软件的发展 若说人类使用机器替代人力进行计算代表计算机的出现,那么,软件的诞生,则来源于人类操控上述计算机器的理想。当然,软件真正萌芽的开始出现,是在计算机械达到一定的发达程度以后。人们想尽办法让机器按照自己的意愿去完成各种复杂的运算,这就要实现人与机器之间可以对话,或是让机器准确地接收人的思想并按照人的意志去执行各种运算。1725年,法国纺织机械师布乔利用穿孔纸带控制编织工艺改进繁琐笨拙的编织机,80年后,法国另一位机械师杰卡德成功的改进布乔的设计,并在1805年完成了“自动提花编织机”的设计制,杰卡德设计的自动提花编织机奏响了机器自动化的序曲并且影响至今。软件程序控制硬件运算就是在杰卡德编织机密密麻麻的穿孔卡片中孕育而出的。之后的很长一段时间,硬件的演化速度比软件的发展迅速的多。原因就是在早期的计算机中,软件和硬件并没有严格的划分出来。期间的很长一段时间,计算机的唯一功能就在于完成大规模的简单运算,本身并不需要多么复杂的控制技术。这时的计算机是作为一种替代人力进行庞大运算的工具而加以使用的,也就没有必要对硬件 进行其他形式的操控,相应来说也就缺乏了对软件的需求,所以说计算机的硬件技术实际上就是这时的计算机技术。从1960年代开始之后的几十年软件的存在就是硬件实现某种功能的延伸。可以这样说,这一时期对软件的保护更多的体现在了对硬件技术(即计算机技术)的保护上,一项计算机技术能够获得专利或者其它保护往往就是在某种(软件)功能的出现下实现的。这种硬件迅猛于软件的发展格局一直延续到上世纪1960至1970年代。1960 年代末期,计算机技术才有了更快的发展,计算机不仅运用科研和军事上,还逐渐转化向大规模的民用领域。这时是软件设计领域混沌初开的年代,还不多见编写软件程序的人,编程语言的选择性也很小。,美国达特茅斯学院的两个年轻小伙子科兹和卡梅尼就是在这种情况下开始设计一种新的编程语言,新编程语言的设计原则就是:尽可能地简单。1975年,个人电脑(PC)的风暴开始蓄势待发,也是计算机发展历史上最大的变革。 至此,软件才有了更好的发展。软件的方便易用为人们高效率的完成那些异常繁琐的各种工作有了很大的帮助,而人们的各种需求也开始慢慢浮出水面,从而引发了不同领域不同层次要求的软件一日千里的突破性增长。而用户经济效益的提高也带动了软件行业的收益,所以软件开始频繁升级,从而硬件的发展开始滞后于软件。近年来,软件行业的排头兵微软一方面为了满足人们不断增加的各种需求,另一方面为了确保其竞争优势,每隔一段时间一种新的操作系统软件就出现了,每当微软推出新的操作系统,相应的对硬件的要求也就越高,这就刺激了软件硬件必须同步发展。 计算机论文: 兴趣教学·感官·计算机多媒体技术 盘县二中 李 琳 学过心理学的人都知道,人的兴趣表现在力求更深入地认识世界,就称作认识兴趣,而渴望获得科学知识的状态就叫做求知欲。具有认识兴趣或求知欲强烈的人常常废寝忘食,津津有味地学习,并得到很大的满足。所以认识兴趣是推动学生学习的一种最实际的内在动力,而满足求知欲,则会使学生产生与更高的认识活动水平相适应的新的兴趣。我国古代教育家孔子说过:“知之者不如好之者,好之者不如乐之者。”我国著名物理学家杨振宁也说“成功的真正秘诀是兴趣。”达尔文在自传中说:“就我记得我在学校时期的性格来说,其中对我后来发生影响的,就是我有强烈而多样的兴趣,沉溺于自己感兴趣的东西,深喜了解任何复杂的问题和事物。”爱因斯坦说“兴趣是最好的老师”。瑞士著名教育家皮亚杰说:“所有智力方面的工作都要依赖于兴趣。”因而培养学生具有积极的学习兴趣、满足其强烈的求知欲,应该是我们教师在教学中的主要任务之一。 那么,应该采取什么方式来培养学生学习兴趣、满足其求知欲,从而达到增强学生记忆保持率、提高学习效果的目的呢? 我们都有这样的体会和感受:看一本书、就算我们连续地看几遍,可能也未必能将将其具体情节、细节说得清楚,道得明白,但如果将这本书拍成电影或电视剧,就看是看一遍或两遍,也能将其大概情况和细节的绝大部分记得清清楚楚。这说明,人体生理器官 (眼、耳、鼻、舌、身等 )与人们学习和接受知识有着密切的联系。可以说,人类的学习过程,就是通过各种感官把外界的信息传递到大脑,经分析、综合而获得知识的过程。古人亦云:“读书要三到:心到、眼到、耳到”。前不久,笔者看到这样一份资料: 1967年,特瑞赤拉( Treichler)提供了这样一个研究结论:人们学习知识和人体生理器官的关系是味觉占1.0 %,触觉占 1.5%,嗅觉占 3.5%,听觉占 11%,视觉占 83%,仅听和看就占 94%,可见,听和看是人体的主要学习媒介。从记忆的角度讲,人们可以记住阅读的 10%,自己听到的 20%,看到的 30%,自己看到和听到的 50 %,交谈时自己所谈的 70%。记忆率的研究结果也表明相同的结论:同样的学习材料,不同的感官学习后保持率变化为:单用听觉, 3小时后,能保持所获知识的 60 %, 3天后,则降为 15 %;单用视觉, 3小时后能保持 70 %, 3天后降为40 %;如果视觉和听觉并用, 3小时后能保持 90 %, 3天后可保持 75 %。因此,将听和看结合起来,对于学习知识就显得十分重要。 传统的教育教学模式,是一种粗放型教学,其公式可以概括为“时间 +精力”,靠教师和学生投入大量的时间和精力取得成绩,其实质是一种“告诉”教学。这种模式,使教师习惯于“满堂灌”和“一言堂”,教学主要围绕教师、课堂、书本三个中心而展开。学生基本上只是被动地接受知识。其教学过程,是教师作抽象的讲解、描述和演示,学生通过听课和看书对其抽象的理解和囫囵吞枣式的把握,其结果是教师讲得辛苦,学生听得辛苦,而效果却收效甚微,可谓事倍功半。这种模式无法激发学生创新意识、培养学生的创新精神、开发学生的创新能力,调动学生的学习兴趣和积极性,严重压抑了学生主体地位的发挥。这种“告诉教学”,无法有效合理地刺激学生的各个人体器官,发挥其学习功能,增强学生的学习兴趣和提高学生的记忆保持率。 随着20世纪90年代中期的到来,计算机多媒体这一名词闯进我国的教育领域。媒体,英文 media的译名,词义是“中间、中介”。指承载的载体。从文字上理解,多媒体就是“多种媒体的综合”,多媒体技术就是“怎样进行多种媒体综合的技术”。教育媒体可以分为两类:传统教育媒体(以教材、黑板、实物、模型、报刊、挂图等为主)和现代教育媒体(包括幻灯、投影、录音、录象、电影、cd、vcd等为主)。 传统教育媒体即我们上面所说的传统应试教育(告诉教学)中所使用的手段,而现代教育媒体即我们所谓的计算机多媒体技术,是指通过计算机,综合处理、存储、传递声音、图形、文字、图像等信息的高科技应用技术,集文字、图形、图象、音频、视频等为一体,为我们提供了位图图象、矢量图形、动态图象、符号媒体、波形声音、 MIDI音乐等。它以其直观、形象、逼真、系统的形式,丰富的教学信息容量、快捷的传递方式,将学生平时感到枯燥的知识,高效、直观地展现在学生面前,对所表现的信息产生极佳的逼真效果,把静态、枯燥的材料融入三维空间中,产生极其活跃的动态画面,以声、形、象等表现形式创造与教学内容相适应的情景和意境,能直接刺激学生的视觉和听觉,给学生一种耳目一新的感觉,激发学生感情的参与,诱发学生的好奇心,使表现的内容更充实、更形象生动,更具吸引力,大大地减轻了学生的认知负荷,帮助学生更真实、生动、具体、形象地感知、理解教材,启迪他们的思维,增强了学生对信息的接受与理解效果,提高了课堂教学的学习效率。 几年的教学实践,我迷上了多媒体教学,平时只要有时间,我就根据所上年级教材的内容收集素材,用蒙泰瑶光、Autherwere、Micrsorft Powerpoint等技术制作各种各样的幻灯片。经验告诉我,使用多媒体技术进行课堂教学,可以有效地实现教育教学模式由粗放型(时间 +精力)向集约型(兴趣 +方法 + 效率)的转变,使教学信息呈现方式多样化。具体说来,其优越性有以下两个方面: 第一、使用多媒体技术进行教学,教师可以根据学生现有的认知水平,根据教材的要求,设计出符合学生实际的幻灯片等多媒体辅助教学。在单位时间里把学生平时感到枯燥的知识,不易 理解的问题,社会焦点、热点等,高效、直观地展现在学生面前,通过生动的视频、感人的音乐,丰富多变的色彩,画面的切换,使学生置身于教学中,刺激学生的感官,吸引学生的学习兴趣和热情,增强教学的吸引力和感染力,帮助学生记忆、理解知识、提高学生学习的功效,而且可以很好地实现教师与学生的互动学习。 第二、使用多媒体技术进行教学,可以有力地促进了思想政治信息的反馈,大大减轻了学生的课业负担,而且有利于教与学的互动发展。在传统的应试教育中,一个重要的原则就是“精讲多练”。在这一原则的指导下,学生在课后要完成大量的作业,许多知识都需要学生在课后去死记硬背,不仅教师无法及时检查教学效果,而且给学生造成很大的负担。运用多媒体技术后,我们可以把教学上的重点与难点内容、社会热点等,设计成课堂训练、课堂讨论,达到了讲与练的有机结合,充分发挥了教师的主导作用和学生的主体地位。这样,教学时间不变,而课堂内容更加丰富,信息密度更大,极大地刺激了学生的听和看等生理感官,激发学生的学习兴趣,使学生乐于多媒体教学,从而使课堂教学效率明显提高,大大地促进了学生知识存储和处理。 总之,知识经济时代的到来,对我们的教育观念、教学模式、教材和教育信息的呈现方式、教学组织形式都提出了较高的要求。正如所说:“当今世界,科学技术突飞猛进,知识经济已见端倪,国力竞争日趋激烈。知识经济、创新意识,对于我们21世纪的发展至关重要。”“现代教育技术是当代教育的制高点。谁抢占了这个山头,谁就在新世纪中处于有利的位置。”( 1998年 5月 6日“中国教育报”《勇立潮头》)。所以,深化教育改革,全面推进素质教育,以创新精神和实践能力为培养重点培养“四有新人”是历史的重托,是民族的重托。教育发生的深刻历史变革,必然会体现在教师身上,引起教师角色的变化。毕竟,创造性的学生只能由创造性教育和创造型教师来培养。这种创造性教育要求教师具有相应的角色承担能力,需要相应的专业素养和职业技能。只要这样,才能提高教师职业之社会地位和实现教师内在生命价值。因此,我们必须抓紧时间用现代教育技术武装自己,转变教育观念、教学方法和教学模式,转变教师角色和发挥学生的主体地位,实现应试教育向素质教育的转变;告别过去应试教育的“告诉教学”,改变“满堂灌”“一言堂”的教学方法,变教学中教师的“如何教?”为指导学生的“如何学?”;变教师“要我学”为学生“我要学”;变“苦于学”为“乐于学”。尽快让学生实现三个发展(全体发展、全面发展、个性发展),学会四种能力(学会认知、学会做事、学会合作、学会生活)。要做到这一点,我们的教师就必须在转变教育教学方法、培养学生学习兴趣等方面多作努力。 计算机论文:农信社计算机内控建设分析思考 随着现代信息技术在农村信用社的广泛发展和应用,农村信用社电算化进一步向深层次发展,这些变化给农村信用社带来了高效率和高效益,也给农村信用社内部控制带来了新的问题和挑战。 一、正确认识农村信用社计算机内控建设的重大意义 1、有利于农村信用社会计信息的自我保护。在农村信用社工作中,应用电子计算机和现代信息技术,实现会计、信贷、管理电算化,是提高信用社工作质量和效率的重要途径,也是建立农村信用社信息中心,实现农村信用社经营管理科学化的基础。由于农村信用社信息系统是农村信用社会计与计算机处理相结合的产物,且电子技术处理的性能高,隐蔽性强,单靠外界的监督,根本不能保证数据的安全和处理的准确性,它自身必须有强大的排除错误和抗干扰的能力。这自我保护的功能,就是由内部控制来保证的。 2、有利于分清内部各职能部门的工作职责,强化责任,提高效率。一般情况下,计算机本身出现差错很少,但人为造成出错的现象较多,而且一旦出错,损失巨大。为了防止违法行为发生,处理同一笔业务的人员既要相互联系,又要相互制约,因而设计和执行内部控制制度,以分清内部各职能部门的工作职责,强化责任,减少差错。 3、有利于提高农村信用社员工的业务技能,从而提高农村信用社的经营效益。农村信用社通过制定严格的计算机内控制度,规范会计人员、管理人员的操作行为,保证信息的准确性、真实性,不仅减少差错,避免资金损失,而且提高了效率和效益,增强了农村信用社的发展后劲。 二、正确把握农村信用社计算机内控的目标 建立农村信用社计算机内控的主要目标有三: (一)安全性。保证在数据处理过程中,全部文件的安全完整。要保证电子数据的安全,就要加强信息管理,健全各种内部控制制度。主要是从技术和制度两个方面进行控制。一方面进行技术保护,就是要加强对系统用户的控制,加强对会计数据信息、系统通信过程,如数据准备环节、系统运行环节、财务管理环节、档案管理环节的制度控制,加强操作管理以保障电子信息的真实、准确,保证各项工作的顺利进行。 (二)真实性。通过具体的控制措施,保证所有处理的会计事项是经过审核的,是真实的。 (三)准确性。保证输入的会计资料精确无误,完整、及时。 三、科学制定农村信用社计算机内控制度 在农村信用社计算机实际运行中,为了预防系统产生错误、故障,使系统正常运行,并提供准确、及时、可靠的信息,应当建立“组织控制、操作控制、应用控制、监督控制”四大体系。 (一)健全组织控制系统 组织控制就是将系统中不相容的职责进行分离,在系统中的分类人员之间进行分工,并以相应的管理规章与之配套,让业务处理和业务记录相分离。其目的在于通过设立一种相互稽核、相互监督和相互制约的机制来保障农村信用社会计信息的真实、可靠,减少发生错误的可靠性。 1、职责分离。将计算机部门内部的职责相分离,即将系统分析、程序设计、操作、文档资料管理和控制相分离。 2、职责分工。对计算机部门的内部人员进行职责分工。计算机岗位有会计主管、软件操作、审核记账职务,使职员之间形成内部牵制,各尽其能,相互联系,并且相互监督,以减少出现错误的风险。 (二)健全操作控制系统 只有通过标准的计算机操作控制,才能从源头保证会计信息的真实性、可靠性、安全性,防止犯罪行为。避免和减少错误。其操作控制包括: 1、实行有限责任制。一是建立岗位责任制、权限责任制,做到“事事有人管,人人有专责,办事有要求,工作有检查”。管理权限可根据其业务职能及业务权限划分其管理权限,根据数据情况划分为系统管理员、数据库管理员、网络管理员及日常操作员权限,并且各管理员之间要相互制约。二是要明确规定上机操作人员的会计软件操作工作内容和权限,不同的岗位要有不同的权限,每一个员工只能进行与业务有关的操作,超出业务范围不予授权,计算机拒绝接受其指令。严禁计算机管理人员进行其它业务操作,业务操作人员只能办理自己的权限范围以内的业务,任何人不得越权操作,如须授权时,授权人员必须亲自输入授权密码,严禁将密码告诉他人代输。各个岗位工作人员要对自己的操作负全责,要一丝不苟地进行标准操作,并及时进行自查,以保证会计信息的真实、准确。三是要加强计算机管理人员的管理。要挑选责任心强、学历高、技术水平高及政治思想好的技术人员负责管理。对管理人员进行定期检查和考核,将考核结果与其工资、职务、职称、评先挂钩。 2、实行密码控制。计算机密码分为主机密码、数据库操作密码、系统管理员密码及操作员密码,要严格控制。对工作人员要制定各自密码,并且定期更换,杜绝他人盗用、擅用密码,进行非法操作。换人要换密码,重要部门实行双人操作操作制,一人操作,一人监督,两人负同等责任。严禁一人拥有多个、多级密码,严禁出现无人使用的操作代码以及共同密码现象。如密码泄密并造成损失,密码使用者须承担相应的责任。这样,通过密码控制既增强操作者的责任感,又起到了监控作用,还可以防止无关人员非法进入,确保系统安全。 3、实行接触控制。就是防止未经授权的人擅自运用系统的各种资源,以保证各项资源的正确性。严格要求操作人员在不使用计算机时,及时退出系统,警惕无关人员接近计算机,防止他人非法操作。 4、实行操作的日志控制。就是由系统对所有进入系统的操作者进行跟踪监控。要建立日记文件,保存必要的上机操作记录。记录内容包括操作人、操作内容、故障情况等。 (三)健全应用控制系统 应用控制系统包括输入控制、过程控制、输出控制三个环节。 1、加强输入控制。为保证会计信息的质量,避免错误的生成,只有经过财务审核的原始凭证和记账凭证才能输入计算机。要使输入计算机的数据正确、完整、可靠。可以通过合作数控制法、屏幕显示控制法、试算平衡控制法等,及时进行校对、检查。 2、加强过程控制。在会计电算化中,电子计算机输出的数据是在程序控制之下对输入的数据处理过程的控制。 3、加强输出控制。为了保证全部输出资料的正确和可靠,保证输出资料发给授权人员,对输出要实行有效的控制。输出控制主要是指会计账薄、会计报表和其他各种报表数据处理结果输出的控制。要进行人工检验输出报表,让人脑和电脑相结合,以保证其正确性。同时要加强输出报表的分发与保管的控制。 (四)健全监督控制系统 1、加强计算机业务的事后监督。要对计算机营业网点的账务进行全面核对。要注重当日流水账、微机抹账登记薄和作废的原始凭证的逐笔勾对,确保抹账数据的真实性。各营业网点每日打印出必要的会计报表,逐日结平总账进行账务核对,坚持日清月结,总分相符。 2、要建立定期轮换的监督制度。对计算机的从业人员实行社社之间、岗位之间的定期交叉轮换,防范道德风险。 3、建立严格的惩处机制。定期、不定期开展计算机制度执行情况的检查,对违纪违规行为一律按制度查处,决不姑息迁就。 农村信用社计算机内部控制随着it技术的发展而不断完善,要充分利用现代网络技术,开展内部控制的创新工作,建立与时代相适应,更有效的计算机控制控制制度,以适应农村信用社管理的需要,促进农村信用社更快、更好地发展。 计算机论文:研究简述计算机专业如何实施双语教学 双语教学是实现教育“面向现代化、面向世界、面向未来”的一个重要途径。本文阐述了计算机专业开展双语教学的必要性,从课程的设置、师资的布置、教材的选择、教学的组织等多个方面进行了探索,并提出了一些增强双语教学效果的建议。 当今全球化、国际化对我国教育的影响越来越突出,国际化已经成为学校办学水平的重要体现。教育部在2001年的4号文件《有关加强高等学校本科教学工作,提高教学质量的若干意见》中提出“积极推动使用英语等外语进行教学”,即双语教学;要求各高校在3年内开设5%—10%的双语课程,并引进原版教材和提高师资水平。目前,以双语教学为特征的高校课程改革已在全国广泛开展,尽管对双语教学的成效和经济性存在种种争议,但双语教学无疑是实现教育“面向现代化、面向世界、面向未来”的一个重要途径。 1. 高校计算机专业开展双语教学的必要性 西格恩和麦凯把“双语教学”定义为摘要:“把两种语言作为教学媒介语的教育体系,其中的一种语言往往是——但不一定是——学生的第一语言。”也就是说,双语教学的语言只是一种媒介,并不是通过语言课程来实现语言教育的目标,而是通过学校教育中其它的课程的学习来达到帮助学习者把握两种语言。 对于计算机专业来说,开展双语教学既有普遍意义又有非凡性。 1.1计算机专业的知识更新速度很快,每隔几年就有新的技术出现;而且,计算机专业的发展重心在欧美,相关资料都是以英语作为主要的专业技术载体;绝大部分的编程软件都是用英语编写,相应的参考资料、帮助文档也都是英文原版资料;重要的国际会议、影响因子高的学术论文采用的都是英语。为了能够及时准确地获取本学科、本领域的最新信息,教师必须提高自身的英文水平。 1.2计算机专业的英文教材比较多,这为开展“双语教学”创造了良好的基本条件,教师可以根据学生的英语水平选择合适的教材。 1.3计算机专业的很多表述、专业词汇都是直接由英文翻译过来的,由于翻译人员的专业性,有些表述和词汇的翻译不太准确,增加了学生学习和理解的难度。所以,计算机专业开展“双语教学”将为学生以后查询科技资料、阅读科技文献和进行国际学术交流打下基础。 2.双语课程的设置 课程的合理设置是影响双语教学效果的一个重要的方面。因为在双语教学的过程中,学生不仅要把握专业的学科知识,而且要学习和使用外语,这无形中会增加学生的学习负担。假如课程没有选择好,那么就会挫伤教学的质量,打击学生学习的积极性,间接地也会影响教师授课的积极性。 专业基础课是一个比较好的选择。专业基础课是为专业课学习奠定必要基础的知识类课程,它是在基础课学习的基础上为专业课学习打基础的课程。首先,学生在学习专业基础课之前,已经有了相关的基础知识,那么在知识的衔接上将会比较轻易,从而教师能比较顺利地实施双语教学;其次,在以后专业课程的学习过程中,学生还会对双语教学的专业基础课的内容进行更深层次的理解,强化了双语教学的效果。 专业选修课也是一个不错的选择。专业选修课所面向的学生都是高年级学生,他们经过了低年级阶段的学习,形成了比较完整的基础知识结构;同时,他们也已经完成了一些双语教学的专业基础课的学习;并且,其中大部分的学生都已经过了英语四级,有些学生甚至过了六级。这一阶段的学生,已经能够较好地适应双语教学的环境,双语教学可以达到较好的效果。 3.师资的布置 师资是双语教学实施过程中最为关键的新问题。双语教学能否获得成功,在很大程度上取决于是否有一支业务精、外语水平高的教师队伍。双语教学的教师在教学过程中要能够灵活地运用两种语言,相互交叉,既要让学生理解教学的内容,又要让学生的外语能力得到锻炼。因此对双语教师的选派、培养和聘任就成为了当务之急。对双语教师的挑选有以下几个途径[2]摘要: 3.1从国外留学多年归来的专业教师中挑选。这些教师专业、英语水平都不错,是双语教师的最佳人选。 3.2选派外语较好的专业课教师去国内双语教学开展得好的重点大学进修学习,提高运用外语进行教学的能力;还可以输送他们出国深造,逐步形成稳定的双语教学师资队伍。 3.3聘请专业外籍教师。在专业课程的双语教学过程中,外籍教师的参加起着不同平常的功能。因为他们使用不同的教学方法,从不同的角度介绍专业知识,对学生扩大专业知识面和提高英语水平都很有必要,但是在拟聘外教时要尽量聘用那些工作态度好、业务素质高,具有比较丰富的教学经验和较好的语言表达能力的教师。 4.教材的选择 合适的教材[3]是影响双语教学实现效果的一个很主要的因素。引进和借鉴国外的优秀教材是我国高等教育走向世界的一条捷径。教育部在《意见》中要求高校使用优秀的、先进的教材,非凡是在信息科学、生命科学等发展迅速、国际通用性和可比性强的学科和专业更要直接使用高质量的原版教材。近几年,高等教育等出版社出版了大量的计算机专业的影印教材,这些教材都是不错的选择。另外,我们也可以到一些权威、专业的网站下载一些英文资料,并经过适当的取舍,编排成教材,这些教材可以使学生了解业内的最新发展趋向和动态。 但是,在原版教材的选用、引进和编撰过程中,有些新问题我们是必须考虑的摘要:(1)学生的英语水平和知识水平不一致。低年级的学生知识结构不全,大部分学生的英语水平不高,那么我们选用的教材要易于阅读,但同时也要保证知识的系统性和完整性。高年级的学生由于经过了完整的基础教育,并且经过了一些双语课程的学习,他们在对知识和语言的理解上要比低年级学生高一个层次,对他们选用的双语教材,可以适当地增加些难度。(2)国外教材的教学目标和内容和国内不一致。直接引进国外的优秀教材是一个比较好的办法,但我们必须考虑到,不同的国家有不同的教育体制和结构,各阶段的教育目标也不一样,因而在对课程的要求、内容和深度上有一定的差异,我们要根据自己的教学要求,对原版教材的内容进行适当的取舍。 5.教学的组织 教学过程是双语教学实施的主要保障因素,组织得是否合理,将直接影响到双语教学的效果好坏。这一过程具有两面性,一是教师的教,二是学生的学,这两方面是相互影响和促进的。教师教学经验足,教学手段丰富,就会带动学生学习的积极性,提高教学的效果;学生学习积极性高,反过来也会促进教师以更饱满的热情投入到教学过程中去。在教学的过程中,教师也可以根据学生的学习状况,收集学生的意见,及时调整教学方法。 5.1采用多媒体教学手段。双语教学过程中,解释生词、语法等势必影响教学的进度,而原版教材的信息量又比较大,采用多媒体教学可以在很大程度上弥补这一 不足。而且采用多媒体教学,可以把教师从繁重的板书中解脱出来,这又进一步地节省出一定的教学时间。教育部在《意见》中对高校使用现代教育技术、提升教学水平也提出了明确要求摘要:“各高校要在加强校园网、电子图书馆、多媒体教室等数字化教学环境建设的基础上,使用多媒体授课的课时比例应达到15%以上。” 5.2教学中突出重点,适时总结。多媒体教学手段的采用,在一定程度上会增加学生单位时间信息的接收量,有可能导致学生不能很好地理解和把握所学的内容。因此,教师一方面要注重教学内容的调整,在保证授课知识全面的情况下做到有的放矢。原版教材的信息量比较大,但有些内容并不符合教学大纲的要求,对于这部分内容,教师可以进行简单的处理。另一方面,在教学过程中要突出重点,适时总结。在双语教学的过程中,对重要和常用的专业词汇要反复强化,加深学生对这些词汇的印象,以减少学生阅读原版教材的障碍;同时,在教学过程中也要注重适时地总结,帮助学生从整体上对所学知识形成熟悉,以利于他们对知识的复习和把握。 5.3教学过程的互动。双语教学是一种新的教学形式,以前积累的教学经验不一定能取得好的教学效果。教师讲得很好,但假如得不到学生的认同,那么将会大大影响教学的效果。因此,在教学过程中,我们要经常和学生进行互动,听取学生的意见,了解学生在学习中的困难,采取针对性的方法,从而不断改进教学方法。 5.4作业和考试的方式。一般高校要求双语教学的试卷必须使用外语命题,但对学生的作业却没有这样强制性的要求,这会导致学生学习惰性的养成,因为他们更习惯于使用母语来进行复习、讨论和思索,会弱化双语教学的效果。另外,试卷虽然使用外语命题,但我们也要把握一个原则。双语教学考试主要的目的是检查学生对专业知识和概念的理解和把握,而不是对他们外语水平和能力的考核。所以在命题时,应尽量使用清楚、标准、常用的表达方式,对一些不能避免的冷僻词汇可以加注中文解释。 5.5专题讨论。计算机专业的知识更新比较快,采用的原版教材对一些最新的探究方向和领域可能只作了简单的介绍,因此在课堂上对这些内容进行系统的讲述和拓展是不太现实的。为了让学生了解课程所涉及内容的最新动态和进展,我们可以在教学过程中增加一些专题讨论的形式,将学生分小组,并给每个小组分配一些专题,让他们自己就相关的专题查找资料,并做成多媒体外文课件,在合适的时间让他们对所进行调研的内容给大家作报告,并组织大家对报告的内容进行讨论。这种形式的讨论,在调动学生学习积极性的同时,能够拓展学生的知识面,弥补教材中相关内容的不足。 6.结语 双语教学的实施,是我国高等教育面向现代化、面向未来、和世界接轨的必然的发展趋向,对我国的教育事业和教学改革具有较强的现实意义。但我们要清醒地熟悉到“双语”仅仅是知识的一个载体,双语教学的核心仍然是专业教育,我们开展“双语教学”的目的是培养学生把握专业的知识和技能,并能通过专业知识的学习把握第二语言,形成对外交流的能力。双语教学是一个新的教育方式,也是一个长期的教育目标,要实现这个长期的教育目标,在教学实践中还有很多新问题需要解决。 计算机论文:计算机网络电话通信系统的电话终端探究 【论文关键词】计算机网络 电话通信电话终端设计思路 【论文摘要】电话通信作为主要的通信技术,目前得到人们的广泛应用,在社会发展过程中起到了举足轻重的作用。随着社会经济的不断发展,人们对电话通信技术的要求也逐渐提高,比如信号的稳定性,通话质量要求的提升,以及数据量的不断增加,都使得电话通信技术的发展面临重大挑战。计算机网络电话通信技术的发展,很大程度上改善了电话通信技术的效果,促进了电话通信技术的快速发展。本文就点算计网络电话通信系统的电话终端进行探究,指出了网络电话通信技术设计思路以及电话终端实现方法。 计算机网络电话通信技术,是传统电话通信技术的革新和延续,即利用先进的计算机网络技术,实现信号的传输和接收,较传统电话通信来说,计算机网络电话通信技术的信息传播速度更快,数据量传输量更大。网络资源利用率也大大提高,具有非常大的使用价值和推广空间,目前,计算机网络电话通信技术越来越受到人们的关注和欢迎。 1、计算机网络电话通信系统的设计思路 计算机网络电话通信技术,是借助计算机网络技术实现的一种新型信号信号传播模式。通过USB接口,将电话电话终端与网络设备相连接,并在电话终端连接上用户电话,实现网络语音及数据的接收和传播,最终实现网络电话通信功能。一般来说,电话终端设备由脉冲脉冲编码调制(PCM)技术实现,所谓脉冲编码调制(PCM)技术,就是一种能够模拟通信信号的数字化变化方式,相较于其他信号通信技术而言,脉冲编码调制(PCM)技术的信道利用率更高、数据损失更小、通信效果也更好,是一种较为理想的调制技术。 为实现电话终端的PCM码流,往往需要借助USB数据接口,能够有效将计算机设备同电话终端进行连接,实现通话信号的告诉传输,从而快速传递到计算机节点当中。USB接口的有效利用,实现了计算机外设同计算机设备的有效连接,实现了将计算机外的数据信息有效的导入计算机网络当中,从而解决了传输问题,确保了计算机网络电话通信技术的有效实现,USB技术同PCM技术的有效结合,促进了计算机网络电话通信技术的有效实现。 1.1电话终端的硬件实现 计算机网络电话通信技术,需要电话终端硬件来实现最后的数据解码和通话活动,电话终端硬件是计算机网络电话通信系统的重要组成部分。 1.2单片机控制电路 单片机控制电路是计算机网络电话通信系统中电话终端硬件的一部分,是电话终端设备的电路核心,主要由存储电路、CPU、输入接口以及输出接口电路四部分组成,单片机控制电路实现了对电话信号控制音的发生,实现电话信号的输送,并能够对DTMF的双音多频进行有效的控制,从而完成对电路的接受,并能够有效控制USB接口,读取用户在电路中的通话状态,以及对系统参数的读取。 1.3用户电路 用户电路,是一种厚膜集成电路,由MITEL工作研制,能够为用户提供稳定的26mA恒流馈电,用以验证网络电话用户的电话使用状态、电话的拨号脉冲等等数据,从而确保网络电话的正常使用效果。用户电路是确保网络电话终端通过效果的重要组成单元,目前能够有效支持2-4线的交换,属于计算机网络电话系统的基础模拟接口。 1.4编解码电路 编解码电路也是计算机网络电话通信系统的重要组成部分,其中PCM编解码电路是该电路系统中的重要功能单元,该系统主要组成单元有数据接收滤波器、数据发送滤波器、基准电压源、输入电路、输出电路、逻辑控制单元以及PCM编解码电路等等,用以对数据信号的编解码,确保网络通信信号的有效性。 1.5电话终端的软件实现 电话终端数据通信的实现,不光需要硬件的支持,同样需要软件的支持,终端软件功能的实现,才能够使终端硬件发挥应有的作用,从而达到信息的传输、信号的编解码,最终实现计算机网络电话通信系统的正常运作。 2、终端主程序 网络电话终端的出程序,主要工作目标是实现计算机电话通信系统的初始化,包括了单片机定时器、时钟。USB等设备的复位即初始化,对于网络电话终端的使用具有非常重要的意义。一般来说,网络电话主程序软件应用过程中,遵循“先进先出”的原则,即在程序中设置队列性任务表,按照先后顺序履行相关工作任务要求。电话终端主程序其实一种无限循环的数据查询系统,不断更新和制定查询任务表内容,并获知需要处理的相关任务,并以此进行相关任务的实现。在主程序运行过程中检测到了需要执行的相关任务,就会根据程序中已经安排好的子程序序列,进行任务工作的处理和解决,逐一进行任务标准的处理。主程序主要采用“先进先出”的工作原理,如果任务的子程序到最后的工作单元,并实行重复循环。 2.1中断服务程序 中断服务程序,就是实现信号传输的开启和关闭,一般采用的是计数的形式,其定时器由0开始,最大值为65535,并且以16.384Mhz的脉冲进行计数,持续时间约为4ms,如果电话终端设备采用AMBE芯片,则每个接收即发送数据包的周期更变为20ms;当终端服务程序的计数达到5120次之后,就能够实现20ms的数据终端,完成数据包的接收机发送工作。 2.2任务子程序 任务子程序,主要负责对电话终端设备的摘机及断机实现判断,根据用户的主叫和被叫等不同信号接收形式,完成相应的操作及工作的执行。当电话终端设备处于主叫摘机状态时,电话终端设备将会向AMBE程序发送拨号音控制数据;当电话终端设备处于摘机状态时,子程序将会向USB接口发送被叫的应答信号,从而判断电话终端的相关状态。 2.3电话终端设备的工作过程 当通话数据传输到电话终端设备时,用户做出摘机动作,然后USB接口就会向计算机网络传输摘机信号,同时,计算机电话通信网络就会向主叫发送拨号音,并做出信息传输反应,使用户电话重点设备接收数据信号并进行语音通话。当网络电话系统呼叫本电话终端的相关用户时,计算机网络技术就会直接做出内部处理,接通被叫用户;如果呼叫的是其他其他电话终端的用户,则计算机网络电话通信系统就会直接栓送被叫用户号码,并等待对方的应答。当USB接口发回信息表明用户电话终端被叫忙信号时,计算机网络电话系统机会发送语音提示信息告知用户被叫用户繁忙并发送忙音。 如果是外部用户对本网络电话终端用户进行呼叫时,USB接口接收到被叫信号后就会进行数据解码,并进行合理的分析,,如果用户繁忙,USB接口就会向计算机网络电话通信系统反馈相关信息,并向呼叫用户反馈机主繁忙的信息,并发出电话忙音。如果机主处于离开状态,即用户闲时,USB接口就会向向用户发出相关提示信息,以及用户振铃提示,以提示用户进行电话信息的接收。当被叫用户听到振铃并做出摘机反应后,USB接口就会向计算机网络电话通信系统反馈相关信息,并随机开展数据信息的传送,网络电话终端就会开启语音传送功能。 3、 总结 计算机网络电话通信技术应用,是传统电话通信技术的一种革新和延续,能够有效提高电话数据的传输效率和传输速度,使电话通讯信号更加清晰,是未来电话通信技术的发展发展方向。在计算机哦电话通信系统当中,电话终端无需购买其他电话网络设备,经过USB接口同计算机设备向连接,很有效避免了繁琐的电话线路,使电话通信技术设备的成本大大降低,优化了计算机网络的使用效率,对于社会发展以及社会效益的增长都具有非常积极的意义。因此,我们要重视对计算机网络电话通信技术的推广和应用,以先进的网络电话通信技术来逐渐替代传统电话通信技术,确保电话传输系统的稳定性,从而促进网络通信技术的快速发展。 计算机论文:论高职计算机应用专业课程优化和整合 高等职业技术教育是国家教育事业的组成部分。近几年来,国家大力发展了职业教育,2007 年全国高职院校数为1109 所,而且几乎每个学校都在开设计算机应用专业,因此计算机应用专业已由20 世纪90 年代的热门专业变成了各校均在开设的普通专业。随着职业教育不断深入和计算机专业的大量学生毕业进入社会,逐渐出现了这样的情况:虽然每年高职院校为社会提供大量的计算机专业的毕业生,但是现实情况是符合社会需求的计算机应用方面的技术应用性人才仍然短缺。这一现象表明计算机应用技术专业的教学与人才培养模式与社会脱节,高职计算机应用技术人才培养面临巨大的挑战。而其中最主要的问题是专业课程设置越来越不适合社会需要。传统的课堂体系偏重理论知识的传授,过分强调知识的系统性和完整性,缺乏必要的教学环节对学生进行能力、技巧和操作方法上的训练,教学效果不理想。计算机应用技术专业的课程体系设置应进行—定的优化与整合,本文就计算机应用专业课程设置提出以下几点看法。 一、课程设置应向宽基础、活模块方向转变 宽基础的思想首先产生于办学实践的信息反馈。我国的职业教育刚刚起步时,由于当时职业人才紧缺,于是一些培养目标比较单一的专业兴起很快,但办过一两届之后就山现了供过于求、无法就业的现象。实践证明,学生的知识面不宽,毕业后就业门路就会受到限制,这使人们进一步认识到,随着科技进步的思想及企业生产组织形成的现代化,职业综合化已是大势所趋,故产生了与专业覆盖面扩宽相适应的课程设置,专业基础知识面加宽产生了所谓群集课程设置方案。其次,来源于现代社会意识的强化,认识到作为现代就职人员,除传统的政治、语文、数学、体育等基础知识之外,还应具有各行各业通用的基础知识,如能源、安全、法律、质量、信息、职业道德、外语、微机等等。另外,实践显示人的品格与教养相关,缺乏教养,职业道德教育就会流于形式。因而,学校需要通过各种途径,开设多种潜能性的、陶冶情操、提高人的基础素质的课程,如礼仪、书法、美术、文艺、演讲等等。总之,目的是让学生获得较宽厚的基础素质,以利于培养综合能力,而在课程编排上,则划分成若干中心,形成多个知识模块,模块之间能相对和互相组合。 二、课程设置应与计算机应用专业学生的现实就业状况紧密联系 统计数据(表1)表明,职业教育信息技术相关专业的毕业生,大部分(80%以上)从事计算机销售与技术支持、数据录入、办公文秘等岗位的工作。在计算机应用与软件人才链中处于最低端位置,在局域网维护与管理、多媒体制作、网站管理与维护、软件编程等岗位上工作的职业学校毕业生相对较少,而实际上这些岗位非常需要职业院校毕业生,在这些岗位上职业学校毕业生具有很大的发挥作用的空间。 因此,在进行课程的设置时,应首先抓住大的,然后兼顾小的,课程的设置上尽量多地向就业面大的方面靠扰;在平时的教学中,多注重学生基本能力的培养,教育学生不要眼高手低,觉得是基本的能力,就不在乎。要切记,事情都是从大处着眼,小处着手的,虽然是大众的工作,但如果在能力上比人更胜一筹,就业机会肯定就会增加一分。要让学生平时多练,能做到所谓的“人无我有,人有我精”。 三、以学生将来从事工作中出现的典型工作任务进行课程设置 当前,任务引领式的学习方式已经深入人心,然而不同的学习任务,对职业能力发展的促进程度是不一样的。例如,由简单的封闭性学习任务引领的学习就达不到综合的开放性学习任务的效果。职业教育的学习过程是一个工作与学习一体化的、智力与身心的综合发展的过程,其核心专业课程应当是从工作内容中提炼出来的典型工作任务,它包含了“工作”的方方面面(如工作对象、工具、工作方法、劳动组织和工作要求等),但并不一定是企业真实工作任务的简单再现,而是教师将其按照“教育性”要求进行“修正”的结果。 典型工作任务具有以下特征:具有结构完整的工作过程(计划、实施以及工作成果的检查评价);能呈现出该职业的典型的工作内容和形式;在整个企业的工作(或经营)大环境里具有重要的功能和意义;完成任务的方式和结果有较大的开放性。 典型工作任务来源于企业实践,它对人的职业成长起到关键作用。在典型工作任务进行课程的设置时,应紧跟市场的变化。但现实情况是,很多学校还是沿用以前的教材,有的可能有一些小的调整,但一般调整都没有实质性的突破。如现在的程序设计 的教材,尽管现在个人使用的系统早已面向对象了,但还有较多的学校的教材使用的仍是TURBOC,此程序的运行结果是面向用户的,即使学生学会了操作,但与现实的使用却还有很大的一段距离。大部分学校的教师是每门课程专人负责制的执行者,每门课程的讲授都独立进行,在教学过程中教师往往注重知识的传授,讲授内容既缺乏深度和广度,又缺乏实际应用性;对学生的理解掌握以及本课程在实际中的应用不够重视,大部分学生在上机实践中不是通过上机操作消化前一课程单元所学的知识,而是机械地按照书本上的程序进行输入操作过程,他们对如何编写程序、阅读程序、程序编写的规范、程序的调试与修改程序根本无从知晓,甚至对编程环境提供的工具也应用不熟。尽管这些学生经过多语言的学习与实践,但最终结果是对程序学习望而生畏,导致走进社会只能从事本专业的最低端层次工作。老师认为学生基础不好,学生认为编程序太难,总的来说,目前职业院校计算机应用专业的课程体系尽管是根据学生的学习特点设计的,但有些课程的内容只是大学课程的简化,对于理论知识的培养、实用技能的训练相对不足。尤其是课程内容滞后于专业技术的更新与发展,案例教学、项目教学内容极少,导致学生在实际工作中分析问题和解决问题的能力较弱。另一方面,在职业技能培养方面,职业性法律法规、国际和国家标准、文档规范、安全性措施、维护管理经验等重要内容基本上没有进入教学;职业素质的教育(如开拓精神、市场观念、管理技巧、团队精神、应变能力等)尚没有得到全面地实施。现有课程体系存在以上问题,导致学校毕业生与社会需求和行业发展相脱节,从而使该专业毕业的学生很少能适应IT 行业工作。 四、课程体系上应注重培养学生的可持续发展能力 IT 行业的发展是日新月异的,行业技术人员必须具有自我知识更新、自我能力发展的素质,这不仅要求为师者有终身学习的理念,还要让学生明白从事IT 行业,必须时时学习。要培养学生的可持续发展能力,在课程体系中,除了必备的理论知识体系外,还要注重改变学生传统的学习观念,建立“方法比知识更重要,思路比结论更关键,问题比答案更有用,体验比接受更有效”的思想;提供更多的方式、线索引导学生通过各种途径去收集、分析、整理相关的专业信息,实现专业知识的拓展,将学习的视野拓展到更广阔的空间;培养他们养成自主学习和不断更新知识的良好习惯。 课程体系改革是高职教育的重点和难点,也是高等职业教育发展的核心任务。课程体系设置要以适应社会需求为目标,以培养高等技术应用型专门人才为根本任务。在改革过程中会有许多需要解决的问题,只有在实践中不断探索,总结经验,走适合自己发展之路,才能培养出高素质、高技能、多层次的职业计算机应用技术人才。 计算机论文:计算机软件保护之修改权探讨 [摘 要]计算机软件保护在当前知识产权保护研究中具有相当重要的地位,新实施的《计算机软件保护条例》无疑又提供了新的课题。本篇旨在通过对计算机软件保护条例中的修改权规定及其性质探讨计算机软件之修改权的特殊性,以及其在软件技术的普及和社会的发展要求产生的linux环境下的变化,提出平衡利益下,做到放宽对软件修改权享有的限制。 [关键词]修改权 精神权利 经济权利 Linux GPL 一、绪言 随着e时代的到来,高新科技的兴起、数字化产品越来越多涌入市场,对这些技术、产品的保护日益成为新的课题;其间,大量计算机及其网络的应用是信息时代的主要特征,计算机广泛应用与人们生活、工作的各各领域,带来极大便利,而计算机软件是计算机的灵魂和应用的关键。因此,计算机软件的保护是一个不容忽视的问题。 对于计算机软件的保护,尽管随着计算机软件的发展、技术的提高和对知识产权领域认知的深入、突破,理论界和一些国家操作实践中采用了专利法、反不正当竞争法、或商业秘密与版权相结合的保护模式,但几乎所有国家无一例外的都主要采用著作权法这一手段对计算机软件进行保护。《与贸易有关的知识产权协议》(TRIPS)第10条第1款明确规定有“无论以源代码或以目标代码表达的计算机程序,均应作为伯尔尼公约1971年文本所指的文字作品给予保护”亦正表现了世界范围上对著作权法保护模式的承认。 在当前,如何更好地平衡计算机软件著作权人的权利与社会公众之间存在着的利益仍然在争论之中。而作为具体的单一权利,计算机软件权利人(包括了公众使用者)的修改权(The Right of Modification)亦是一重要权利,修改权的变迁实际上也正印证着计算机软件对其著作权人与社会、公众利益平衡态度的转变。于本篇,予仅就我国计算机软件保护之修改权及其发展在著作权保护前提下进行探讨。 二、软件修改权概述 1.软件修改权的含义 从新《计算机软件保护条例》(以下称《保护条例》)第1条规定可以看到,我国立法者是将该条例置于了《著作权法》的特别法地位[1].则根据我国《著作权法》第10条第(三)项规定,一般意义上的修改权就是指著作权人享有的修改或者授权他人修改作品的权利。 单就计算机软件享有的修改权而言,原1991年6月实施的《保护条例》中并没有明确的计算机软件著作权人的修改权之规定,只是在第9条的(三)项规定的使用权中规定有“在不损害社会公共利益的前提下,以复制、……、修改、……等方式使用其软件的权利”,其间提及修改权而已;而修改过后的2002年1月实施的《保护条例》则明确了针对计算机软件的修改权是指对软件进行增补、删节,或者改变指令、语句顺序的权利[2].此项规定相对于前者而言,无疑是一大进步,它将原来条例的使用权分散开来,形成一些具体的单个权利,再对这些单个权利进行比较详细的规定。 从上述的比较可以看到,对于修改权的规定,《著作权法》与《保护条例》规定是存在差异的,不过条例所规定的修改权相对更加具有针对性。 2.软件修改权的主体 《保护条例》明确软件著作权人享有修改权,具体而言,即是指依照条例规定,对软件享有著作权的自然人、法人或者其他组织。另则,从条例清楚,该主体是指软件著作权人而并非是软件开发者。但同时,根据《保护条例》第9条规定,除条例另外有规定的外,软件著作权属于软件开发者;而无相反证明,在软件上署名的自然人、法人或者其他组织为开发者。在此,有必要了解所谓软件开发者,是指实际组织开发、直接进行开发,并对开发完成的软件承担责任的法人或者其他组织;或者依靠自己具有的条件独立完成软件开发,并对软件承担责任的自然人。则从上完全可以认为除去非正常的例外,通常所言的软件修改权主体就是软件开发者[1]. 那么被许可使用和非经最初的软件著作权人许可使用其计算机软件的用户是否同样都享有对软件的修改权呢? 首先对合法被原软件著作权人许可使用的用户分析。一般认为对这类用户的必要修改权是应当受到法律所保护的,正如条例第16条规定 “为了把该软件用于实际的计算机应用环境或者改进其功能、性能而进行的必要的修改”以法律的形式授权于这类用户。但是值得探究的是,该条例赋予权利的对象是“软件合法复制品所有人”,那么就意味着非合法软件复制品所有人并不享有这项权利。问题是,条例中的“合法”所针指的对象是什么,是对软件复制品合法性要求还是对所有人对软件复制品所有权利的合法?如果是针对前者的“合法”,则其似乎就没有否认违法享有合法复制品的所有人享有本修改权,而这是并不符合法律的基本要求的,会产生反面的鼓励,故而从立法本意而言,该“合法”自是针对享有的合法性要求,这同样存在一个疑问,即对于合法享有合法复制品的所有人和合法享有非法复制品的所有人是否皆享有这一必要修改权?勿庸置疑,合法享有合法复制品的所有人享有本修改权;对于后一种所有人,就需要具体分析了,一般而言,法律并不支持软件非法复制品。 再看第二种情况,予以为非经许可[2]并不必然代表该用户是违法使用计算机软件,这样就存在需要权衡这些公众范围用户与著作权人之间的利益问题。关于此问题,《著作权法》有体现,即在充分保护原著作权人享有的权利下,又对其进行合理、必要的限制之原则;于《保护条例》中也对应应有同样体现。而随着计算机软件的运用和普及,这又发生着较大的变化,容予后文详述。 3. 软件修改权的客体 显然,要了解修改权的内容得明确修改权的修改客体。从条例可见其修改权客体是计算机软件。而著作权法上规定计算机软件是著作权人享有的修改权客体——作品之一[3],学者也以为“以高新技术和创作行为而产生的诸多信息产品理应纳入著作权法的保护范畴”[4],因此从客体上看,《保护条例》作为相对于《著作权法》的一部特别法也是合理的。 所谓计算机软件,是指计算机程序及其有关文档。为了得到某种结果而可以由计算机等具有信息处理能力的装置执行的代码化指令序列,或者可以被自动转换称代码化指令序列的符号化指令序列或者法号化的语句序列就是计算机程序;而文档则被认为是用来描述程序的内容、组成、设计、功能规格、开发情况、测试结果及使用方法的文字资料和图表等,具体说,该文档不仅包括以书面的文字形式表达的文档,也包括存在于计算机硬件或者存贮于软盘或光盘中的文档。同时,立法者认为,同一计算机程序的源程序和目标程序是同一作品,对此,有学者就明确同一程序的源代码表示和目标代码文本是同一作品的两种不同形式(version或者form),是版权保护所指向的同一标的[1]. 目前我国针对计算机软件的保护,要求其以固定化的形式予以表现;具有可复制性,可以通过某种有形形式复制;同时应当具有独创性,以体现作者的个性特征,也应当是属于作者智力劳动创作结果。从这个角度而言,计算机软件同传统作品并无多大差别,是以将其归类为著作权客体是合理的。 但是具体而言,计算机软件并不完全同传统著作权客体——作品。首先,计算机软件包含着更多高科技、数字化信息并且其 获得途径极多;其次,传统作品多在于以文字、美感等形式通过展现其内容来提供信息或娱乐,以被人感觉为目的,主要是一种情感的表现,是人和人之间传达思想感情的工具[2];但无论软件开发者还是其他软件的用户看重的都并非计算机程序或者该程序或文档本身,而是该软件在计算机硬件设备中可运行而产生的强大功能;再次,与传统作品的有形载体相比较,计算机软件之核心——程序,一般是以软盘或光盘的形式存在,因此相对而言,也极易被不着痕迹的修改、变动。再加上计算机软件的广泛应用,传播范围广之特点,自然便给对计算机软件修改权享有人的权利保护增加了一定的难度。 因此,从上述比较看来,计算机软件的修改权并不完全等同于对传统著作作品享有的修改权。它有着作为特别法所相对独特的内容。 那么,修改权客体是不是必须是经过登记的计算机软件呢?1991年实施的《保护条例》对此认为,经过软件登记管理机构登记的软件是提出软件权利纠纷行政处理或者诉讼的前提,这严格限制了就修改权被侵犯而寻求救济的范围。而新的《保护条例》对此则作出了适应现代软件发展的社会需要之规定,淡化登记的作用,认为登记只是软件权利人证明其权利的方式,不再是寻求救济的前提。这显然便利甚至可以说是扩展了修改权救济请求的范围。 4. 软件修改权的内容 从前述修改权的概念可以很清楚,行使修改权是一种法律授权进行增加、填补,或者删节、改变的行为。按一般通说认为,修改权有广义和狭义之分,《著作权法》第(三)项规定的修改权仅是狭义的概念说;广义之修改权还包括“保护作品完整权”,即保护作品不受歪曲、篡改的权利[3].便是以为一项完整的修改权得从正、反两方面进行诠释。修改权是从授权性方面而言,保护作品完整权则是从禁止非著作权人行为层面上论述的[4].所以有学者又认为软件修改权是软件著作权人依法享有的对其软件制作修改本和禁止他人擅自制作修改本的权利[5]. 尽管如此,但《保护条例》只授权软件著作权人以软件修改权,而并没有如著作权法中规定一种保护计算机软件完整权。于此,予以为条例第23条规定的责任性条款可以从另一个角度对不法修改权加以禁止或者限制;不然,则以条例之特别法地位,亦可应用著作权法中的相关规定,实在不必进行一种重复性规定。 具体到软件修改权,是指对未完成或者因为原软件有瑕疵而不能操作的程序进行的修改,从而使之能够运行或者完成运行。就其内容而言,修改权可以分为三类情况:第一,修改仅仅是对原有程序或者文档细微瑕疵,从而使原程序完善;第二,是一种创作辅助功能,即对没有完成的或存在功能障碍的软件进行修改,使之完成运行;第三,则是对根本不具备软件价值的程序进行修改而形成可以运行或完整的程序[6],这实质上俨然是一种新的创作了。予以为此与《保护条例》中修改权内涵并无不相符合之处,条例对修改权中修改应当到达何种程度并没有具体的止限,因此,无论是对原程序的细末修正,还是辅助完整创作,抑或是几乎在原程序上的新的创作都可被修改权的内容所涵盖,具有相当的合理性和合法性。 计算机软件的修改具体包括对软件程序的修改包括对源代码(open source)和目标代码的修改,这也并不同于对传统作品的修改手段。源代码是用人工语言或自然语言编写的、反映设计人总思想且具有较强的可读性,但机器不可执行[1],而后者才是一种通过语言翻译程序处理后所转化成的可以由机器执行的指令。如果从著作权法保护的是形式而非创作该源代码的技术思维角度考虑,学者认为“对软件的修改可以是用同一种编程语言,也可以用另外一种,修改应当是不拘泥于原来软件编程语言形式的”[2]之观点自然也就不无道理。 三、软件修改权的性质 这首先需要从著作权法中对修改权性质出发进行探讨。通过对目前对修改权的论述观点看,在其性质上主要是争执修改权究竟是一种精神权利还是一种经济权利。 精神权利是不直接体现为财产内容但又与人身紧密联系的一种权利,是相对于财产权利而言的,本质上属于人身权范围。而著作精神权利(Moral Rights),即著作人格权,是作者基于其作品所依法享有的各种以人身利益为内容的并不直接体现财产内容的权利,它是著作权的基本内容之一,与著作经济权利对应。虽然于著作权法中有主张著作精神权利应被纳入民法中一般人格权,但是学理界对著作权法中精神权利亦是人格权之观念并不完全同一,这里存在有两种不同的看法:一种观点被称之为“一体说”,认为著作精神权利并无特殊之处,它无非是民法中人格权利的一种形态;而“民法人格权制度之外另设著作人格权制度,纯粹出于保护技术上的需要,并不表示二者在性质上存在差异”[3];另一种观点则是“分离说”,强调两种权利的客体和归属的差异性,认为它们是两种各自独立的权利。这两种观点之间存在着不可调和的争议,但在作者死后对其精神权利的存续处理问题以及这两种权利皆为宪法所引申之认识上却一致。而所谓经济权利,是作者及其他著作权人通过某种形式行使作品,从而依法获取经济利益的权利。 与普通法系国家将版权中精神权利多作为实现版权人利益的又一重保障之观点所不同,在大陆法系国家,尽管在著作权方面存在着对精神权利和经济权利关系认识有差异的两种学说,即以德国为主的“一元论”说和以法国为主的“二元论”说[4],但从著作权来源于“天赋人权”、作品是作者人格权反映出发,一直都将精神权利作为著作权不可分割的一部分,重视著作权人的精神权利享有和保护。之于我国著作权法而言,其在保护精神权利观念上承继了大陆法系的上述传统观念,这一点在是勿庸置疑的。学理界通说认为,我国著作权法赋予了著作权人四种精神权利:署名权、发表权、修改权和保护作品完整权。则从其间可以很明白,一般意义上的修改权是一种精神权利,其具有与著作权人人身紧密结合的特点,是基于作者的智力创作完成的作品而产生的权利,学者韦之在《试论版权中的精神权利》中就明确认这一观点。 那么是不是因此就可以毫无疑问直接肯定计算机软件的修改权就是一种精神权利呢? 有学者在论及计算机软件相关问题时就明确指出“新的《计算机软件保护条例》赋予软件著作权人3项精神权利,即发表权、署名权和修改权”[5];其他大部分学者也如是认为。其实,持此同一观点者大都是从计算机软件系属作品所包含的内容之一出发,认为《保护条例》是著作权法保护中仅仅针对计算机软件的保护之法律,则自条例的地位和计算机软件与传统作品的相似性(前文已述)完全可以得出计算机软件之修改权是一种精神权利之结论[1].但这并不是学理界统一的定论,反对此观点的学者以为,软件的修改是对原有软件进行修改形成在功能或者性能方面得以改进的软件,其不同于一般作品著作权中的精神性质修改权,反而是类似于一般作品的改编权,是纯粹的经济权利而并无人身不可分性可言[2]. 从《保护条例》第8条第2款和第3款规定来看,明确软件著作权人可以许可他人行使其软件著作权,且授权软件著作权人可以全部或者部分转让其包括修改权在内的软件著作权,并有权因此获得报酬。这样的规定与《著作权法》第10条授权规定存在相当的差异,后者并不授权于著作权人以对其享有的修改权等精神权利进行许可他人行使和转让之权利。那么,软件修改权究竟是绝大多数支持的精神性权利,还是少数学者认同的经济性权利,抑或其他? 对精神权利的分析得知其与人身具有相当的不可分性,具有相当的专属性,附属于权利主体而不能或者难以转移,所以于著作权法中并不赋予著作权人以对其作品精神权利的转让和许可操作。如上文已然分析持“同一观点”者的统一思维:将软件保护条例作为著作权法的一部分,又计算机软件与作品之间的关系,在著作权法中享有精神性权利之一— —修改权运用到计算机软件保护立法中,即替换为软件著作权人应当享有软件修改权这一精神性权利之结论。从纯粹逻辑上考虑,因为《著作权法》是普通法而《保护条例》是相对于前者的特别法。一般而言,普通法的运用理念必然能为特别法所使用,从这个角度而言,那么,在著作权法中修改权是不能由著作权人享有行使转让或者许可他人行使之权利的[3]理念同样也应当在软件保护立法中应用;在此一充分前提下,同时假设“同一观点”成立,则其结果是软件著作权人不能享有对软件转让或许可他人行使之权利,如此就产生了应然状态与实然实施的条例不统一的矛盾情况,也就是说从逻辑上很难必然推论出软件修改权就是精神性权利。更无论说软件修改权在具体客体、内容等方面并不完全同于一般作品修改权,有其自我的特质;另则,软件十分强调的运用性也使软件修改权需要与人身的相当程度分离。 那么,是不是可以说软件修改权就是一种经济权利呢?不然。针对前文反对者的观点,予以为:其一,不用再赘述,对于软件修改权的概述已经比较明晰,虽然软件的修改权旨在软件功能的运用,但并不完全针对可以由此获取经济利益而行为,而且其同样需要软件著作权人、其他合法权利人的智力创作开发,是本人的思想体现,具有相当的人格性;其二,从最初的软件修改权来看,是由软件著作权人享有的,而且即使是在软件广泛运用于社会生活各各领域之后,其与软件著作权人依然具有一定的人身性,这是勿庸置疑的。因此,可以说软件修改权并不是纯粹的经济权利。 由上述分析可见,软件修改权具有相当但并非完全、绝对的人身性质,又具有区别于一般作品的极大经济价值而非纯属于经济性,所以予以为,软件修改权是一种精神性为主兼具经济性双重属性的权利,其完全可以被软件著作权人依法转让或者许可他人行使。 四、软件修改权的变迁 随着网络时代的到来,原有的软件保护模式因为在著作权法模式的自动保护原则下产生,计算机软件不必公开其源代码亦可以享受保护,然而这并不利于软件的全球性利用和进一步开发,因此在软件行业日益需要一种新的能够适应internet特点的软件发展模式:在全世界范围内对所有人开放软件。而Linux操作系统就是在这种开发模式要求下产生、发展起来的,并迅速在近年来在市场中占据了不可忽视的地位,IBM司就一向支持Linux系统,形成对微软公司软件行业垄断的抗衡,而我国软件市场也正在逐步向这种趋势迈进。 Linux是以源代码公开为整个开发模式的基础,这样就使得整个原始软件“暴露”在每一个程序员面前,接受质询、修改意见。计算机软件是一个大的系统,在传统的开发模式下仅仅靠个别的开发人员或者开发企业是远远不够的,不可避免存在这样或那样的错误,其结果甚至会使用户对软件失去信心。而在Linux环境下,用户也成为了协作开发人员之一,因此有的学者认为Linux操作模式使得全球形成了一个软件发展的虚拟合作组织[1]. Linux的发放通常是使用GPL.GPL(General Public License),即通用公共许可,提出一旦软件开发者接受了该许可条款,明示将自己软件程序的开发源代码公开,使之成为自由软件,则就将不得再享有更改软件的“自由”属性,不再享有对其源代码的与现在计算机软件保护体系下同等的修改权[2].同时它也传递给人们一个相对与copyright的观念——copyleft:任何散布软件的复制板或修改版的人,都必须将作者赋予使用者的自由传递下去,任何使用者不得剥夺更下游使用者的自由。“[3],即任何再这些软件的人,不管他们是否对软件进行过修改,都必须允许之后的用户享有进一步拷贝和修改的自由,从而保证所有用户都能享有软件的自由。 由此可见,在Linux环境下,对自由软件而言,已然表示作者放弃了修改权和保持作品完整权。任何得到源代码的人根据许可条款都可以对程序进行自由修改、升级,但必须将程序的源代码和程序的修改者的源代码公开。而且根据GPL的规定,即使修改的作品构成了独立的作品,修改者也必须公开其源代码,也即其身份仍然是修改者而不是新作品的所有人,没有决定是否发表的权利,而只能履行必须发表的义务[4];同样,在著作权法制度中,如果修改后的作品没有独创性,甚至改动很小,那么修改后的作品构成了对原作品的“抄袭”,即使在我国目前的软件保护中,也只有合法复制品所有人才有法律赋予的例外必要修改权;但是对于自由软件而言,哪怕有最微小的修改,或者是复制,都不够成法律禁止的抄袭。 这里很明显存在一个权衡软件著作权人权利与全球人获取软件知识运用利益问题。作为衡量的理念,曾有人认为,作者的利益应当优于利用者的经济利益,意即认为,只要构成对作品的改动,就侵害了作品的完整权。但是,从著作权法的文义来看不能得出这样的优先关系;同时,从其立法意旨看,鼓励计算机软件的开发与应用,促进软件产业合国民经济信息化的发展,调整计算机软件在开发、传播和使用中发生的利益关系与保护计算机软件著作权人的权益并重。况且计算机软件除了具有作品性外还有其重要的工具性质,它同其他工具一样,需要全人类的智慧来共同推动其发展。另外,GPL保护公众获取知识的权利、促进文化的交流,进而在总体上促进知识的增长重要。予以为,正如推崇自由软件的人们认为,获得知识的自由,是人的基本权利,而无形财产权并不是人的基本权利,原有严格的保护体系干涉公众的自然权利,甚至从某种角度说了限制人类的创造力。Linux的盛行和越来越实用证明了:我们必须相信人类理性与奉献社会的精神确实存在。其社群证明:尤其是在网络世界里,Copyleft观点比Copyright更能集结众人之力,创造出更好的软件。另外,知识产权的客体——知识,与物权的客体具有不同的性质,具有无形性,对其使用、交流本身并没有对其造成什么损失,甚至会增值[5],于此,微软因广泛应用而为人共识的强盛便是一个很好的实例。 从一个角度而言,Linux也并不是完全不保护软件最初著作权人的利益,就如同GPL第2版所言,其首先赋予了他们是否自愿公开、接受许可自由软件的权利,这是其不享有修改权的前提,另则,为了使得一个软件受到GPL的保护,其GNU首先就申明这个软件拥有版权,受到版权的保护;而对于后来的修改软件者,GPL同样保护其权利,认为修改人可以将修改权后的程序署名;再者,条款又规定GPL下修改软件不应损害原始权利者的名誉;如果自由软件的使用者愿意将程序的一部分结合到自由程序中,而它们的条件不同,则需要经过自由软件版权人的许可等等规定。 五、结语 计算机软件保护是一个亟待研究、发展的体系,它需要综合各方面保护立法联合进行,同时衡量各相关利益主体的权益而产生新的适应时代的方式。修改权从最初的对作品著作权人的几近绝对化保护到计算机软件保护条例中的转让权和许可他人使用权,以及合法复制品所有人的必要修改权的授予,再到如今网络时代下的Linux系统的发展,由软件著作权人选 择接受通用许可下的公开源代码,无疑正是国家乃至全球对计算机软件保护的一个缩影。通过本篇对修改权的分析,予以为平衡各方利益的结果便是使人们相信无论从理论还是从现实需要看,对修改权的放宽限制措施是软件开发利用以及软件立法发展的一大趋势;而明确理解这一变化,对我国目前的计算机软件的保护有着重要的前瞻意义。 计算机论文:计算机入侵检测技术的优化 一、了解计算机数据库入侵检测技术的基本内涵 所谓的计算机数据库入侵检测技术,是以计算机数据库和网络为载体,进行程式和资料认证的设置。举例来讲,在进入计算机的过程中,要进行相关的身份信息验证,如果出现一些外部的异常行为或者对计算机的非法强行侵入,入侵检测技术就能够及时的作出相应的反应。而计算机入侵检测技术主要是通过设置关卡也就是网络陷阱来实现的。当出现非法侵入网络的行为时,可以通过采集网络运行环境中的相关数据来进行检测工作,通过有效的分析相关的数据,判断行为的性质,从而进一步采取相应的措施实现对攻击行为的有效阻止。 二、常用的入侵检测技术 (一)误用检测技术 对已经知道的病毒、入侵活动以及模式的有效检测就是误用检测技术。它通过系统的假定,用一种固定的特征或者模式去表达入侵的异常活动,在网络发生异常时将其与之前假定的模式进行自动的匹配。当两者匹配成功时,系统检测就将该行为定义为攻击行为,相反的,如果两者没有办法进行匹配,就可以排除这种行为是入侵或者攻击。这种技术最大的优点就是能够精准的检测出已知的入侵特征,但是从另一个方面来看,它只能比较检测已知的侵入特征,而一些未知的类型则不能被检测到,很有可能逃过去,对计算机数据库造成威胁,尤其是网上出现的一些新兴的病毒和攻击体,因而要对系统中的数据模型进行定期的新检测。 (二)异常检测技术 与误用检测技术相比较来看,异常检测技术的精准度和适用范围都更高更大。所谓的异常检测技术,就是以用户的行为习惯和特征作为模型存入计算机数据库,计算机会在用户操作的过程中将其行为特征与模型进行比对,详细的分析用户的活动,将与正常用户不同的活动状态的数量进行统计。如果二者出现了较大的差异,那么就得出出现了异常的非法入侵行为的结论。这种入侵检测技术最大的优点在于对经验的依赖性很小,通过对大量信息的收集得出相应的规律,并在数据库入侵检测系统中对这一规律进行应用。即使面对数量非常庞大的数据,同样能够将检测的知识与规则快速的掌握起来。利用这种技术能够将还未被识别的对象检测出来,弥补了误用检测技术的不足,同时监控了已经被识别的对象,同时得到的检测结果的精确度也更高。 三、优化计算机入侵检测技术 (一)注重数据库相关知识标准的建立 在发展计算机数据库入侵检测技术的过程中,分析和了解入侵行为特征是一个非常重要的关键点。要对入侵行为的准确程度与范围进行深入的了解。在挖掘数据时,通常采取相关研究的技术手段,也就是在数据库的系统中对给定的某一个记录进行详细系统的研究,整理出潜在的入侵行为,使得隐形的入侵隐患能够更快的被发觉。 (二)全新系统模型的创建 新型数据库模型的创建能够有效的发挥整个入侵检测系统的功效,它的内容主要包括以下几个方面: 1.收集数据:主要是收集数据库中存在的历史数据,由于系统入侵检错过程中需要分析并掌握相关数据,因而对历史信息收集的完整度也有较高的要求,可以使得以后的检测工作更加方便。 2.处理数据:主要是将各种数据进行处理和集成,提取到需要准备的数据为下面要进行的数据挖掘打下基础。 3.挖掘数据:按照提取的数据对相关的行为特征进行提取,建立安全系数较高的数据库模型。 四、结语 只有不断发展计算机数据库的入侵检测技术,才能够保护计算机使其正常运行,如今计算机的入侵行为日渐猖狂,因而我们需要对入侵数据库的行为特征进行深入的了解和把握,不断完善和提高计算机数据库入侵检测系统与技术水平,使得计算机的使用环境更加安全,方便人们的生活。 计算机论文:公司计算机使用及电子邮箱网络管理的规定 公司计算机使用及电子邮箱、网络管理、规定 一、计算机使用与管理 1、计算机(及附带产品)的产权归公司所有,任何人不得将计算机或其附件的部分或全部移离办公室。 2、公司办公室计算机管理员人员应对计算机的类型、相关附件、使用者、领取时间等有关事项进行详尽、准确的登记。计算机使用者应配合管理人员的工作,并签名登记使用。 3、计算机(及附带产品)由使用者专人保管,使用者对计算机(及附件)的损坏、灭失负责,丢失或损坏必须照价赔偿。 4、计算机使用者应爱惜计算机,正确使用计算机。全体员工要爱护公司机器设备,在没有得到部门负责人和公司计算机系统维护员的同意,不得私自拆机。如遇到自己不能解决的问题,由公司计算机系统维护员协助解决。 5、公司员工使用电脑不能设置开机密码,如有特殊原因,必须经部门负责人同意。设置密码后,应交网络管理员一份书面密码说明。 6、计算机使用者归还计算机(及附件)时,应到公司办公室计算机管理员处办理归还手续。管理员应详尽、准确登记归还的计算机类型、相关附件、归还时间等。 7、中午休息时间和下班后请关机,并关闭电源。确保计算机系统的安全。 二、网络管理 1、计算机系统安全管理 任何人不得进入未经许可的计算机系统,更改系统信息和用户数据; 任何人不得利用计算机技术侵占用户合法利益,不得制作、复制和传播妨害公司利益的有关信息; 各事业部、各部门要定期给数据进行备份,防发生故障时进行恢复。 2、计算机病毒的防治管理 为防止病毒侵入,保证电脑的安全,必须每台电脑都要安装“病毒”防火墙。 任何人不得在公司的局域网上制造、传播任何计算机病毒,得故意引入病毒; 网络使用者发现病毒应立即向网络管理员报告,以便及时处理。 计算机使用者应定期查毒(周期为一周或者10天),管理员应及时升级病毒库,事业部和部门对杀毒软件进行在线升级。 目前公司局域网已经能正常上网,如无特殊需要,禁止使用拨号上网。 公司员工需自觉严格控制计算机上网时间,除上网查阅资料,下载、传送文件外,不许在办公室利用计算机网络交友和聊天。违犯规定而不听劝阻者,予以经济处罚。 为方便工作中交换文件,请在自己电脑的C/D盘建立以自己名字为名称的共享文件夹,访问权限为可读。 为保障电脑内资料的安全性,在公司服务器上,为所有员工建有以名字相同的文件夹,请把重要文件在服务器上做备份. 为保障公司服务器的安全,未经公司计算机系统维护员同意,不得私自操作服务器。 3、网络打印 网络打印机只允许打印与研究工作有关的文件,不得打印私人资料和网页; 打印机出现故障,及时报办公室管理人员,不得私自拆卸。 三、电子邮箱管理 电子邮箱由公司采取主机托管办法申请企业电子邮箱; 由办公室计算机管理员负责公司员工电子邮箱的地址分配; 电子邮箱出现问题,由办公室管理人员负责联系解决; 公司已经为所有员工设置了集团的电子邮件信箱,印制名片、对外业务联系请使用公司统一的网址和电子邮件信箱。 如违反上述管理办法,给公司造成经济损失和不良影响者,视情节轻重,给予处分和经济处罚。 计算机论文:面向就业市场的计算机实验教学改革 论文关键词:计算机 实验教学 改革 论文摘要:随着计算机技术的发展,就业市场对毕业生的要求越来越高,毕业生的实践能力也更受招聘单位的重视。所以,高校加强实验教学环节成为当务之急。计算机实验课目前的教学还存在着诸多问题,其课程改革应从教材、教学组织形式、教学方法、师资队伍等方面进行。 实践教育是创新人才培养体系的重要组成部分。实验教学作为实践教育的主要组成部分之一,对于提高学生综合素质和培养学生创新精神、实践能力具有不可替代的作用。计算机实验教学是计算机课程教学的重要环节,其目的是使学生更好地理解和掌握计算机知识,让学生熟练地操作计算机和利用计算机解决实际问题。然而,目前许多学校对实验教学重视不够,导致课程体系和内容陈旧,综合性、设计性实验偏少,部分实验课没有完整的教学大纲,实验课教师业务能力参差不齐,实验室的建设跟不上教学改革的步伐,更不能适应目前严峻的学生就业形势的需要。就如何尽快解决这些问题,笔者从教材建设、教学组织形式、教学方法、师资队伍建设等方面进行阐述。 一、目前计算机实验教学中存在的问题 1.学生对计算机实验课在思想上重视程度不够。由于受主观原因和客观条件的限制,大部分学生在中学时没有接触过计算机,他们普遍存在“重理论、轻实验”的思想,认为只要理论课过了关,计算机实验课无所谓。 2.学生的理论联系实际能力较差。在计算机实验课上.教师经常会遇到学生上机实验时因不懂计算机操作而变得不知所措的现象。这说明,学生不能把课堂上学到的理论知识灵活地运用到实验之中。 3.学生计算机操作不熟练.从而影响了实验教学的顺利进行。计算机的基本操作主要包括:键盘操作、系统维护、软件使用、硬件维修等。学生上机时间不足容易造成他们对基本操作不熟练,影响他们以后计算机软件、硬件等方面的使用,进而会影响他们的学习兴趣。 4.课程结构不合理,教学内容落后。一些高校现在的计算机实验课内容已使用了多年.很难适应飞速发展的计算机实际应用。就计算机实验而言,目前绝大多数的实验还是验证性的,综合性和设计性实验明显不足。每个实验的过程基本上形成了“实验目的——实验内容——实验报告要求——思考题”这样一种固定模式。于是,许多实验原理与对应的理论课内容重复,实验步骤写得十分详细,甚至连记录数据的表格都已画好,这在无形中束缚了学生的思维。 5.教师教学组织形式简单。现在的教学组织形式基本上是分组循环方式,即学生实验时间统一、内容统一、进度统一、要求统一。这样,就没有考虑实验的实际要求和学生的基础及其实际动手能力的差异,没有很好地贯彻因材施教的原则,影响了学生的学习积极性.不利于提高教学质量。 6.实验方法陈旧。教师在教学过程中,灌输式教学多启发式教学少:早已安排好的程序式实验多,要求学生自己设计的实验少:实验报告纯粹罗列过程的多,提出问题和分析实验结果的少。一些学生在实验前对实验内容没有预习进入机房后不清楚实验的原理、思想和方法。只是按照课本上的步骤进行机械操作。实验过程中出现问题时,学生很少自己动脑思考寻找原因,而是依赖指导老师。这样,学生的学习效果就会很差。 二、计算机实验教学改革的设想 1.重视计算机实验教学。学生与教师必须在思想上充分认识到计算机实验课的重要性,同时学校要从物力、财力、人力上加大投入力度,确保计算机的先进性与完好率并通过各种方法和手段改革计算机实验课的教学方法。真正形成一种良好的实验教学氛围。从学生的角度来说,学生应在开课前通过参观历届学生的实验成果和认真听学校举办的计算机讲座等方式.充分认识到计算机实验课的重要性。从教师的角度来说,教师要通过灵活多样的教学方法引起学生对计算机实验课的足够重视,激发他们的学习兴趣和求知欲望,充分调动他们的学习积极性。如成立兴趣小组、开展丰富多彩的竞赛、带领学生参观附近企事业单位计算机应用实际等。 2.编写有特色的教材,改革教学内容。实验指导书是教师教学的参照物和基本依据,其质量直接影响教学效果和教学质量。第一,改变教材内容,按照基础类实验、综合类实验、设计类实验来安排教学内容。基础类实验包括计算机主机、工作原理、性能特点等内容。通过这些实验,教师要让学生熟练掌握计算机实验的基本方法,培养学生计算机实验的基本技能,使他们养成严谨、认真的实验习惯和实事求是的科学作风。对于综合类实验部分,教师要设计一些综合性较强、涉及面较广、难度较大的计算机编程实验.以培养学生综合应用计算机实验及其他课程中所学知识的能力对于设计类实验部分,教师只需给出若干个设计课题及所要达到的目的即可,重点是培养学生理论联系实际、分析问题和解决问题的能力,提高他们的计算机应用能力、程序设计能力和初步的科研能力。第二。精简一些旧的实验内容,合并那些内容相近的实验.避免重复,紧跟计算机发展的新的教学内容。例如:将陈旧的16位微机接口实验设备更换为32位接口实验设备,环境更新为windows系统。第三,鼓励高校教师自编教材。各个高校的计算机类型、学生基础和其他条件都不尽相同,使用统一的教材显然是有困难的.因此,各高校应在保证基本要求不变的情况下,根据实际情况编写具有各自特色的实验教材。 3.创新教学组织形式。对不同类型的实验,教师应采用不同的组织形式。学生对基础部分实验掌握的程度直接影响到后续编程实验能否顺利进行。因此,在学生做完基础部分实验以后,教师应组织操作考试,了解学生掌握的情况,对不合格者要督促其重做。计算机程序设计实验综合性较强,难度较大,对此,教师可以把学生编成一个个小组,采用集中讨论、分别编写的方式,尽可能地让学生通过讨论的方式确定所用计算机类型、实验原理、实验步骤等。实验完成以后 ,学生要写出实验报告、总结和心得体会。对此,教师不能给他们任何形式的提示或指导,让学生独立完成。对于程序设计类实验,教师可采用学生独立完成为主、教师指导为辅的教学方式。在实验方案确定以后,教师可根据任务量大小来分成不同的学习小组开展实验的各项工作,并把所有的工作都放手让学生自己独立去完成。 4改革教学方法。目前,教师应该改变传统的教学方法,加强对学生能力和素质的培养,让学生获取知识的过程变“学会”为“会学”,这样才能激发学生学习计算机实验的兴趣。在教学中,教师要尽可能地向学生讲述实验在生产、生活中的实际应用,使学生认识到其重要性。另外,教师要多采用启发式和讨论式教学法,尽可能地引导学生积极思维。 5.建设一支业务素质良好的教师队伍。计算机实验教学改革能否顺利进行,关键在于是否具有一支业务素质良好的教师队伍。计算机实验教材和教学方法的改革,必然对教师提出更高的要求。因此,高校要采取切实有效的措施调动教师的积极性,提高教师的教学水平。同时,要创造条件让教师经常参加有关计算机实验教学的培训和学术研讨会,使他们掌握新知识,开阔教学视野.及时了解计算机理论与实验课的发展趋势、动态。高校还要积极组织教师申报相关的科研项目,以科研资金促进实验室建设,用科研成果充实、改进实验内容,使教师在科研中提高自身业务水平.更好地为教学服务。 三、结语 高校计算机教育是一项面向未来的教育,它涉及教学过程和教学活动等多个方面的问题。做好计算机实验教学.将进一步促进高等教育改革,推动教学方式和教学手段的现代化。计算机实验教学改革涉及面广.因此高校只有不断探索、总结和完善教学方法,才能把计算机实验中心建成培养具有创新精神和实践能力人才的实验基地,为提高教学质量作出积极的贡献。 计算机论文:述医院计算机网络安全维护工作 【论文关键词】: 网络; 安全; 系统 【论文摘要】:文章结合目前大部分医院计算机网络的发展现状,主要从网络设备、计算机软件维护和人员管理等方面谈一下医院计算机网络的安全维护工作。 随着现代化信息技术的发展和医疗卫生管理要求的不断提高,医院的计算机网络系统已经深入到医院日常业务活动的方方面面。医院的计算机系统一旦崩溃,将会造成无法估计的损失。因此如何加强医院计算机网络的安全性和可靠性就成为一个亟待解决的问题。 一、网络设备安全 (一) 硬件设置对网络安全的影响 1. 网络布线 医院主干线以及各大楼之间采用多模光纤,并留有备份。光纤到机器端采用屏蔽双绞线,线路之间避免交叉缠绕,并与强电保持30CM 以上距离,以减少相互干扰。新增网点,距离交换机尽可能短,以减少信号衰减。平时做好跳线备份,以备急用。 2. 中心机房 综合考虑供电、场地、温湿度、防水、防鼠、电磁环境以及接地防雷。 3. 服务器 对最上层的服务器和数据库来说如何保证所提供服务的可靠性和不间断性以及数据存储的安全是决定一个信息系统安全的关键。首先必须使用不间断电源(UPS),保证服务器24小时不间断工作,防止停电造成的数据库损坏。对于中心服务器,目前大部分医院采用的是双机热备份+磁盘阵列柜的模式,当一个服务器发生故障时,备份服务器能在十几秒的时间内进行切换,启动数据库,一般能在2~3 分钟内恢复业务处理。这样只做到了一台服务器出现故障时,能保证信息系统的正常运行,如果阵列出现故障, 整个系统仍要停止运行,一般在条件允许的情况下应该备有应急服务器。应急服务器在日常工作时,通过数据库的备份服务实时地进行异地备份,保证数据与中心服务器的同步,当双机服务器或阵列出现故障时,系统能顺利转移到应急服务器上运行,所有用户的使用方法保持不变,患者数据信息连续,不仅方便了操作人员,而且大大的提高了系统的安全性。 4. 边界安全 内外网物理断开,这样彻底消灭外网黑客的入侵,内外网需要交换信息时采用U盘或移动硬盘作为中介,并做好防病毒工作。 (二)外界环境对网络设备安全的影响 1. 温度会导致逻辑电路产生逻辑错误,技术参数偏离,还会导致系统内部电源烧毁或烧坏某些元器件,影响机器运转和导致一些热敏器件内部损坏或不能正常工作。 2. 湿度过高,会使接插件和集成电路的引线等结合部氧化、生绣、霉烂,造成接触不良、开路或短路;湿度过低,会吸附灰尘,加剧噪声。 3. 对于机器内部的电路板上的双列直插或组件的接线器,灰尘的阻塞会形成错误的运行结果。过多的尘埃可造成绝缘电阻减小、泄漏电流增加,机器出现错误动作,如果空气潮湿会引起元器件间放电、打火,从而损坏设备,严重的还会引起火灾。 4. 静电是网络使用中面临的比较严重的问题,以上谈到的温度、湿度、尘埃等很多原因都可能引起静电。计算机元器件和集成电路对静电非常敏感,它的破坏常常是在不知不觉中发生。 5. 靠近网络的计算机、大型医疗设备和网络设备自身等,都能产生电磁辐射,通过辐射、传导等方式对网络系统形成干扰。他们造成的问题是:设备的一些部件会失效,但那些部件的失效看起来又是由于其他部件引起的,像这样的问题很容易被忽略,而且很难诊断,需要专门的诊断软件和硬件来检测。 二、计算机软件的安全 (一)计算机操作系统的安全 目前一般医院服务器和工作站的操作系统多采用微软的WINDOWS系列操作系统,这要求对计算机使用的帐号、用户权限、网络访问以及文件访问等实行严格的控制和管理,定期做好监视、审计和事件日志记录和分析,一方面减少各类违规访问,另一方面,通过系统日志记下来的警告和报错信息,很容易发现相关问题的症结所在。及时下载和打好系统补丁,尽可能关闭不需要的端口,以弥补系统漏洞 带来的各类隐患。对各类工作站和服务器的CMOS设置密码,取消不必要的光驱、软驱,屏蔽USB接口,以防止外来光盘、软盘和U盘的使用。对关键数据实行加密存储并分布于多台计算机。 (二)数据库的安全 数据库的选择和备份是医院计算机网络安全管理中的重要问题。系统一旦投入运行,就要求24小时不间断,而一旦发生中断,后果将不堪设想。所以在开发系统软件时,数据库的选择显得尤为重要,在发生故障时应能自动将数据恢复到断点,确保数据库的完整。目前现有医院计算机网络系统在数据库的选择上多采用SQL SERVER、ORACLE数据库。医院的数据库记录时刻都处于动态变化之中,网管人员定时异地备份是不够的,因为一旦系统崩溃,势必存在部分数据的丢失。所以建立一套实时备份系统,这对医院来说是非常重要的。现在很多医院采用磁盘阵列的方式进行对数据的实时备份,但是成本比较大,安全系数也不是很高。根据医院这个特殊的网络系统,可建议设计数据保护计划来实现文件系统和网络数据全脱机备份。例如,采用多个低价位的服务器分片负责,如门诊收费系统采用一台服务器,住院部系统采用另一台服务器,同时再增设总服务器,在总服务器中全套备份所有医院管理系统中的应用软件,每日往总服务器中备份各个管理系统中产生的数据,与此同时也做好磁带、光盘的备份,若有一台分服务器出现异常,该系统就转总服务器进行。这种运行机制,在一些医院取得了很好的效果。 (三)病毒防范与入侵检测 在客户机和服务器上分别安装相应版本防病毒软件,及时更新病毒库和杀毒引擎,在服务器上编写网络登陆脚本,实现客户端病毒库和杀毒软件引擎的自动派送安装。在服务器和安全性要求较高的机器上安装入侵检测系统,实时监控网内各类入侵、违规和破坏行为。 三、人为因素对网络设备安全的影响 据不完全 统计,某医院三年内局部网络设备非正常断电所引起的故障中,有16起为施工断电引起网络设备意外断电,有130起为医务人员不小心碰断HUB电源导致计算机不能联网,而仅有5起为网络设备自身不正常掉电或自动重启,占因断电所引起的网络故障总数的3.2%,其余96.8%都是人为因素导致。这充分说明,人为因素应该引起我们足够的重视,应该采取必要的措施降低人为因素导致的网络故障率。具体措施包: 1. 对全院职工,特别是对管理人员进行有关教育,让他们树立参与意识和主人翁意识,了解计算机管理的必要性和管理流程,对相关人员进行新业务模式和流程教育,对操作人员进行技术培训,要求准确、熟练。 2. 尽量不要在临床科室使用带电源适配器的小型集线器(HUB) 。这也是局部网络极不稳定的重要原因,有时维护人员要反复到现场数次解决此类问题。 3. 施工前加强施工单位与网络维护人员的协调, 断电前制定详细的切换方案和应急方案。 4. 合理规划配线间和机柜位置,远离人群,避免噪音。 5. 分置配线间内的强电电源和断电频繁的照明电,争取单独供电,和供电部门协调保证24小时不断电。 6. 加强内部人员管理,要注意随时观察,尽量避免因此产生的网络故障。 四、小结 随着医院计算机网络的逐步发展,它渐渐成为一个医院关键的、不可缺少的资源。我们必须积极主动的利用各种手段管理网络、诊断问题、防患于未然,为医院计算机信息系统提供良好的运行环境。
目前,计算机已经成为人们日常生活中不可或缺的组成部分。计算机应用是研究计算机应用于各个领域的理论、方法、技术和系统等,是计算机学科与其他学科相结合的边缘学科。计算机应用辅助各行各业的开展,通过普及应用计算机,人力资本投入得到减少,企业工作难度得到降低,工作效率得到显著提升,推动企业更快发展。 1计算机应用的发展历程 20世纪40年代中期至50年代末,我国第一代电子管计算机(数字机和模拟机)诞生,该时期的计算机应用大多数是科学计算、工程设计等数值应用,且主要是针对国防技术方面,并没有涉及更多领域。20世纪50年代末至60年代末,计算机逐渐向非数值方面发展。这一阶段使用第二代晶体管计算机,除继续用于科学计算外,主要用于数据处理、工商业事务处理、企业信息管理。组块式的软件设计使软件的编制趋于工程化,并应用于生产过程的实时控制。从20世纪70年代开始,第三代集成电路计算机的优良性能促进了计算机的推广。随着微处理机的迅速发展,计算机广泛应用于工业、农业、文化教育、卫生保健、服务行业、社会公用事业等。家用电器采用微处理机后使计算机应用深入家庭生活和娱乐中。计算机技术与通信技术的结合,使计算机网络得到发展。信息服务业的兴起使社会信息资源得到更广泛的利用。20世纪70年代至今,计算机应用主要体现在软件系统、数据库系统和高级语言等方面。近年来,专家进一步扩大了计算机的应用范围,其应用领域已经涉及各个方面,在办公自动化数据库管理、图像识别、语言识别、专家系统及家庭娱乐等众多领域中大显身手。 2计算机应用现状 2.1计算机应用领域 目前,计算机应用正在影响人们的日常生活和国家的经济发展。笔者概括了计算机应用涉及的领域。①数值计算。数值计算又称科学计算,这种计算方法在专家研究科学技术中起到很大的作用。计算机计算速度快、精度高,既可以节省时间也可以节约物力,在很多实践中发挥着重要作用,如天气预报的预测、人造卫星轨道的计算等。②数据处理与管理。数据处理又称为信息处理,是目前计算机应用的主要领域。据统计,在计算机的所有应用中,数据处理方面的应用约占全部应用的3/4以上。例如,银行可用计算机来管理账目,工矿企业可用计算机进行生产情况统计、成本核算、库存管理、物资供应管理、生产调度等。③过程控制。过程控制也称为实时控制,是指用计算机作为控制部件对单台设备或整个生产过程进行控制。例如,将计算机应用于国家国防中,对导弹、宇宙飞船、人造卫星等进行控制,可实时获取数据,从而采取相应的措施进行控制。④辅助工程。计算机的辅助工程各种各样,如计算机辅助教育CAI、计算机辅助制造CAM、计算机辅助测试CAT和计算机辅助软件工程CASE等。⑤人工智能。计算机通过技术制造了很多产品,如智能机器人、智能手机和智能手表等。在未来,人工智能将代替体力劳动,大大提升人们的生活质量。⑥计算机网络通信。目前,不同地区的信息交流和资源共享都要依靠计算机网络,企业和国家已经离不开计算机网络,如国际间的各种信息传输和数据接收等。⑦电子商务。电商的崛起在全球赢得了较大的成功,淘宝,京东等企业影响着人们的日常购物需求。 2.2计算机应用的社会功能 计算机应用加强了人与人之间的联系。在过去,人们依靠报纸、收音机来获取实时信息,后来,在计算机应用的普及下,网络成为人们进行信息传递的主要方式。在家庭生活中,计算机网络和娱乐的结合给人们带来电视剧、音乐、电子书、电影和微信等多种产品。在企业中,计算机网络给员工带来便利,促进产业的发展。总的来看,计算机不断促进社会发展,提高人们生活质量。 2.3目前存在的问题 计算机技术给人们带来了智能化发展,各个行业、各个领域积极引进计算机技术。但是,应用计算机技术的过程中仍存在许多问题,主要体现在以下几方面。①相较于发达国家,我国缺乏对创新型人才和计算机的认识。我国计算机用户大多集中于东部地区,并且计算机普及量和发展水平不均衡。②虽然计算机应用技术较为方便,但是,能充分利用的人较少。人们受知识的限制,加之对烦琐的技术不甚了解,对计算机的应用还停留在简单的操作上。 3计算机应用的未来趋势 3.1嵌入式和智能化方向的发展趋势 目前,计算机应用依靠嵌入式套入硬件的芯片提高信息准确性,通过智能化控制日常生活的电气设备和智能家具,这两者的并用给人们提供了巨大的便利,这也是将来计算机应用强力的发展趋势。 3.2向微型化发展 目前,微型化发展已经成为计算机应用最主要的发展趋势。如现在使用较多的平板电脑、智能本和上网本,甚至一些智能手机等,都给人们带来极大的便利。这种微型化的电子终端设备比一般的工具具有更高的性价比。互联网提供了大众化的平台,使计算机技术的发展范围变广,也进一步促进了更多电子产品的出现。 3.3向集成化发展 最早的计算机是由18000多个电子管组成的,其重量达30t,占地170m2,具有运算速度慢、体积大的特点。而目前的计算机随着网络的不断普及,在应用方面演化成储存、编辑和传输的工具,并逐渐向集成化方向发展。计算机的功能不仅会越来越齐全,而且也会成为综合应用的产品,为生产、生活提供极大的便利。 4结语 在大数字信息时代,计算机被应用于各个领域,影响社会生活的方方面面,极大地促进了社会各行各业的发展。但是,我国的计算机技术发展仍较为缓慢。因此,应该正确认识计算机应用的发展现状和趋势。
计算机信息安全论文:计算机信息安全保障形式探索 计算机信息传输的安全性非常低,即使你的网络系统存在密码,经过有些病毒的侵入,也很容易使得资料隐私泄密。这些秘密文件在传入过程中,要经过很多道工序,在此过程中,不一定就会在哪个中介节点,信息就被盗取了或者是被篡改。来自网络的威胁,都是潜在的,无孔不入,不一定在哪个环节就被侵入了,入侵者在侵入后会有选择性地对信息进行破坏,使其缺乏原有的完整性和有效性,有的会伪装成合法的用户再对网络进行恶意入侵,破坏软件的正常执行。 计算机信息安全管理上的问题由于计算机网络缺乏严格的管理规定,使得计算机以及网络的重要信息被非法侵入。关于计算机的一些重要的权限都掌握在个人的手里,这样就缺乏了安全的保障,缺乏管理制度和相应的措施。 计算机信息安全的保障措施 计算机的信息安全保障要建立在完善的计算机安全防护系统之下,具体措施如下: 计算机信息安全技术的相应对策要使得计算机的信息得到安全的保障,就要采用安全性能高的系统,并对数据加密,加密技术要完善。可以通过隐藏、水印数字等手段将比较重要的文件与资料隐藏到一般的文件中,然后再通过信息的传递,这样可以提高信息的保密性。在电脑上安装杀毒软件和防火墙是很必要的,在主机上安装杀毒软件,能对定期的病毒入侵进行扫描检测,及时地补漏洞,主动地杀死病毒,这也对文件、资料等其他可能出现安全隐患的东西进行监测,发现异常情况时就可以直接处理。使用电脑时,要使用安全的路由器,采用安全性能高的密码算法的路由器,可以采用密码算法和加解密专用芯片的路由器。 计算机信息安全管理对策要想完善计算机信息安全管理系统,关键是要建立一套行之有效的管理制度,以及提出技术性的安全问题防范措施。具体来说,计算机信息安全管理对策,首先要制定一套有效的管理规范,为信息安全管理创造良好的制度环境。要明确管理人员的职责范围,确保管理人员各司其职,又能密切配合。对于管理难度较大的项目,建议实行多人共管的制度,由多个人员负责同一个安全问题的管理,注意保存重要的文件、定期检查存储于计算机中的重要资料,对不明的邮件和信息不随意打开和回复等等。对于较容易管理的项目,可以指派一个员工单独负责,该员工要严格履行自己的职责,同时注意与其他管理者的协作。计算机信息安全分为系统安全、资料安全和软件安全等,对于每一个信息安全领域,要指派专人进行管理,对于玩忽职守,造成信息丢失或被盗的员工予以批评或相应惩戒,以督促其他管理者认真履行职责。 结语 本文从计算机信息安全管理中存在的问题和解决措施两方面,探讨了计算机的信息安全保障模式。信息技术在不断更新换代,信息安全问题也随之层出不穷,这就要求我们认真研究信息安全问题的产生根源以及表现形式,对症下药,寻求信息安全的保护措施。需要注意的是,保护计算机的信息安全不仅是计算机专业技术人员的职责,也是每一个公民的责任。我们要提高信息安全意识,从我做起,切实保护自己和他人的信息安全。 作者:曹震中单位:曲阜师范大学计算机科学学院 计算机信息安全论文:计算机信息安全探析 一、我国信息化中的信息安全问题 近年来,随着国家宏观管理和支持力度的加强、信息安全技术产业化工作的继续进行、对国际信息安全事务的积极参与以及关于信息安全的法律建设环境日益完善等因素,我国在信息安全管理上的进展是迅速的。但是,由于我国的信息化建设起步较晚,相关体系不完善,法律法规不健全等诸多因素,我国的信息化仍然存在不安全问题。 1、信息与网络安全的防护能力较弱。我国的信息化建设发展迅速,各个企业纷纷设立自己的网站,特别是“政府上网工程”全面启动后,各级政府已陆续设立了自己的网站,但是由于许多网站没有防火墙设备、安全审计系统、入侵监测系统等防护设备,整个系统存在着相当大的信息安全隐患。美国互联网安全公司赛门铁克公司2007年发表的报告称,在网络黑客攻击的国家中,中国是最大的受害国。 2、对引进的国外设备和软件缺乏有效的管理和技术改造。由于我国信息技术水平的限制,很多单位和部门直接引进国外的信息设备,并不对其进行必要的监测和改造,从而给他人入侵系统或监听信息等非法操作提供了可乘之机。 3、我国基础信息产业薄弱,核心技术严重依赖国外,缺乏自主创新产品,尤其是信息安全产品。我国信息网络所使用的网管设备和软件基本上来自国外,这使我国的网络安全性能大大减弱,被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。 4、信息犯罪在我国有快速发展趋势。除了境外黑客对我国信息网络进行攻击,国内也有部分人利用系统漏洞进行网络犯罪,例如传播病毒、窃取他人网络银行账号密码等。 5、在研究开发、产业发展、人才培养、队伍建设等方面与迅速发展的形势极不适应。 造成以上问题的相关因素在于:首先,我国的经济基础薄弱,在信息产业上的投入还是不足,尤其是在核心和关键技术及安全产品的开发生产上缺乏有力的资金支持和自主创新意识。其次,全民信息安全意识淡薄,警惕性不高。大多数计算机用户都曾被病毒感染过,并且病毒的重复感染率相当高。 除此之外,我国目前信息技术领域的不安全局面,也与西方发达国家对我国的技术输出进行控制有关。 二、信息化的内涵、信息资源的性质及信息的安全问题 “信息化”一词最早是由日本学者于20世纪六十年代末提出来的。经过40多年的发展,信息化已成为各国社会发展的主题。 信息作为一种特殊资源与其他资源相比具有其特殊的性质,主要表现在知识性、中介性、可转化性、可再生性和无限应用性。由于其特殊性质造成信息资源存在可能被篡改、伪造、窃取以及截取等安全隐患,造成信息的丢失、泄密,甚至造成病毒的传播,从而导致信息系统的不安全性,给国家的信息化建设带来不利影响。因此,如何保证信息安全成为亟须解决的重要问题。 信息安全包括以下内容:真实性,保证信息的来源真实可靠;机密性,信息即使被截获也无法理解其内容;完整性,信息的内容不会被篡改或破坏;可用性,能够按照用户需要提供可用信息;可控性,对信息的传播及内容具有控制能力;不可抵赖性,用户对其行为不能进行否认;可审查性,对出现的网络安全问题提供调查的依据和手段。与传统的安全问题相比,基于网络的信息安全有一些新的特点: 一是由于信息基础设施的固有特点导致的信息安全的脆弱性。由于因特网与生俱来的开放性特点,从网络架到协议以及操作系统等都具有开放性的特点,通过网络主体之间的联系是匿名的、开放的,而不是封闭的、保密的。这种先天的技术弱点导致网络易受攻击。 二是信息安全问题的易扩散性。信息安全问题会随着信息网络基础设施的建设与因特网的普及而迅速扩大。由于因特网的庞大系统,造成了病毒极易滋生和传播,从而导致信息危害。 三是信息安全中的智能性、隐蔽性特点。传统的安全问题更多的是使用物理手段造成的破坏行为,而网络环境下的安全问题常常表现为一种技术对抗,对信息的破坏、窃取等都是通过技术手段实现的。而且这样的破坏甚至攻击也是“无形”的,不受时间和地点的约束,犯罪行为实施后对机器硬件的信息载体可以不受任何损失,甚至不留任何痕迹,给侦破和定罪带来困难。 信息安全威胁主要来源于自然灾害、意外事故;计算机犯罪;人为错误,比如使用不当,安全意识差等;“黑客”行为;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等;信息战;网络协议自身缺陷,等等。 三、相关解决措施 针对我国信息安全存在的问题,要实现信息安全不但要靠先进的技术,还要有严格的法律法规和信息安全教育。 1、加强全民信息安全教育,提高警惕性。从小做起,从己做起,有效利用各种信息安全防护设备,保证个人的信息安全,提高整个系统的安全防护能力,从而促进整个系统的信息安全。 2、发展有自主知识产权的信息安全产业,加大信息产业投入。增强自主创新意识,加大核心技术的研发,尤其是信息安全产品,减小对国外产品的依赖程度。 3、创造良好的信息化安全支撑环境。完善我国信息安全的法规体系,制定相关的法律法规,例如信息安全法、数字签名法、电子信息犯罪法、电子信息出版法、电子信息知识产权保护法、电子信息个人隐私法、电子信息进出境法等,加大对网络犯罪和信息犯罪的打击力度,对其进行严厉的惩处。 4、高度重视信息安全基础研究和人才的培养。为了在高技术环境下发展自主知识产权的信息安全产业,应大力培养信息安全专业人才,建立信息安全人才培养体系。 5、加强国际防范,创造良好的安全外部环境。由于网络与生俱有的开放性、交互性和分散性等特征,产生了许多安全问题,要保证信息安全,必须积极参与国际合作,通过吸收和转化有关信息网络安全管理的国际法律规范,防范来自世界各地的黑客入侵,加强信息网络安全。 四、结束语 总之,由于网络及信息资源的特殊性质,决定了信息安全问题的客观存在。信息安全问题不仅涉及国家的经济安全、金融安全,同时也涉及国家的国防安全、政治安全和文化安全,因此应当加强对信息安全问题的重视。目前,我国正在加快信息化建设步伐,加强对信息安全的管理,保证信息的安全保密性势在必行。 计算机信息安全论文:院校计算机信息安全交流 随着计算机网络的不断普及应用,全球信息化已成为人类发展的重大趋势,信息技术正在以惊人的速度渗透到军队的各个领域,部队的信息化程度也有了显著的提高。军队是一个特殊的武装集团,军事秘密的安全关系到国家的安危,因此,军队的信息系统必须有足够的安全保密措施,否则该系统不仅无用、甚至还有害。院校作为部队的重要组成部分,如何确保其计算机信息系统的安全保密,是摆在我们面前的一项重大课题。 一、计算机信息系统面临的威胁 目前,军队计算机信息系统的安全主要面临以下威胁: 1、计算机病毒。伴随着计算机技术的推广普及,计算机病毒也在不断地发展演变,其危害越来越大。目前的特点是:流行广泛、种类繁多、潜伏期长、破坏力大,对计算机信息系统的安全构成了长期与现实的威胁。 2、黑客入侵。通过技术手段,非法侵入计算机信息系统,获取秘密信息或有选择地破坏信息的有效性与完整性。这是当前计算机信息系统所面临的最大威胁,敌方攻击和计算机犯罪主要采取这一类手法。 3、信号截取。通过截收的手段,监听计算机、网络设备的电磁信号和声像外露信号来获取秘密信息。 4、介质失密。通过窃取信息存储介质(如涉密的软盘、硬盘、光盘、笔记本电脑等)来获取秘密信息。 5、系统漏洞。利用计算机操作系统、信息管理系统、网络系统等的安全漏洞,进行窃密与破坏活动。各类软件系统总是存在一些缺陷或漏洞,有些是疏忽造成的,有些则是软件公司为了自便而设置的,这些漏洞或“后门”一般不为人知,但一旦洞开,后果将不堪设想。 6、非法访问。外部人员利用非法手段进入安全保密措施不强的计算机信息系统,对系统内的信息进行修改、破坏和窃取。 7、人为因素。个别人员利用合法身份与国外的网络非法链接,造成失泄密。 8、遥控设备。敌方可以利用对方信息系统中某些设备里暗藏的遥控器材或芯片,刺探其计算机信息系统中的秘密信息,或扰乱系统的正常工作。 二、加强安全保密管理工作的办法 《中国人民解放军计算机信息系统安全保密规定》对部队计算机信息系统安全保密工作的建设与管理做出了明确、系统的规定,使相关工作逐步走上了法制化的健康发展轨道。当前,院校计算机信息系统的安全保密管理工作,在技术和管理层面上与《规定》的要求还存有一定的差距,这需要我们针对可预见的威胁,及时完善保密设备设施、制定相应安全保密措施,切实加强安全管理与防范。 (一)加强保密教育,增强保密意识 目前,院校教员和干部的能力与素质都比较强,但在实际工作中,往往注重业务能力的提高,而忽视了身边的保密工作,因此,时常出现一些无意或有意的失泄密事件。如,涉密软盘随处放置或管理不善,随意携带涉密笔记本电脑外出并丢失,侥幸地把涉密电脑连上互联网等违规行为造成的失泄密事件,表面看起来都属偶然事件,其实都是保密意识不强的后果。因此,应大力加强保密意识与安全常识的教育,牢固树立“保密就是保胜利、保密就是保发展”的思想。 (二)健全组织管理机构 建议在保密委员会中设立专门的机构来负责计算机信息系统的安全保密工作。因为计算机信息系统专业性、技术性很强,涉及了计算机与网络技术、软件与硬件技术,因此,计算机信息系统的安全保密管理工作与其它领域的保密工作相比,有其独特的技术性。开展相关的组织管理工作,不仅要有很强的保密意识与组织协调能力,还要有过硬的计算机和网络安全技术能力。所以,应在保密委员会的领导下,组成以计算机、网络系统等技术人才为主的专门机构,具体负责日常安全保密工作的组织协调,监督计算机信息系统的运行管理,组织所属人员的安全技术培训,定期进行安全保密情况的检查指导,只有这样才能将安全保密的组织管理工作落实到实处。 (三)完善安全设备设施的建设 信息技术在部队应用的越普及,信息系统的安全保密问题也就越突出。目前,大多数院校都建有校园网、现代化的教学机房和电子阅览室等,特别是有的院校还接通了互联网,安全保密形势十分严峻。目前,不少的单位在信息系统的建设中,十分注重应用功能的建设,总是力求功能先进、传输快捷,而忽视了安全防护设施的建设,有的甚至认为在这方面的大量投人不划算,因此没有同步或很少建立安全保密设施。这样,由于基础建设上的偏颇造成了信息系统安全保密的先天漏洞,带来了安全保密的重大隐患。因此,院校应在大力进行信息系统功能建设的同时,加大安全保密设施的建设投入,越是先进的计算机信息系统,越要建立起坚实的安全防护墙。 (四)加强涉密信息、介质管理 计算机系统使用的介质有软盘、硬盘、磁带、磁鼓、光盘等,这些介质大量涉及秘密信息,成为窃密者和犯罪分子重点窥测的目标,同时它们具有易窃取、修改和破坏特点,且通过技术手段还可将其残留信息恢复出来。因此,加强介质的安全管理十分重要。主要措施有:一是分类标记。按信息性质、密级和重要性进行分类和登记,并在介质内外作上标记,使之一目了然;二是分档管理。在分类标记基础上,按秘级和重要性分别存放于相应的金属保密容器内,使用与备份的介质应分存两地,以保证安全;三是信息加密。秘密信息应当加密,移动介质应按秘件要求保管;四是专用专管。采用专用介质和专用计算机系统的管理办法,使局外人无法随意使用相应的介质和计算机;五是维修报废。涉密存储介质出现故障后,不能随意送往地方单位或无安全保密措施的机构去修理,应尽可能地送往军内有安全保密防护的机构去修理。需报废的介质,应当立即销毁,防止有人采取高科技手段恢复其中的信息。 (五)完善制度 近年来,各级机关下发了许多关于安全保密的文件和规定,但各单位在落实的时候,往往有些偏差,容易出现漏洞。因此,各单位要按照上级有关法规性文件和要求,结合实际,抓好本单位安全保密管理的建章立志工作,要经常组织有关人员进行安全保密的监督与检查,定期进行安全保密的宣传教育,做到不仅要建规章,还要传技艺、教方法,使制度和措施确实落到实处。 (六)加强技术防范建设 当前,主要的技术防范措施有以下几种: 一是防病毒技术。计算机病毒的典型任务是潜伏、复制和破坏,防治的基本任务是发现、解剖和杀灭。目前,比较有效的方法是选用网络防病毒系统,并指定专人具体负责,用户端只需做一次系统安装,以后由系统统一进行病毒的自动查杀。 二是鉴别或验证技术。在计算机信息系统的安全机制中,鉴别技术主要是为了发现未授权用户非法地与合法用户越权地对信息的存取与访问。此外,近年来国外发展了一种秘密共享技术,即把秘密(加密钥)分成若干份,只有当规定数目的份额齐备时,整个秘密才能还原,少于规定数,秘密就无法还原。这种技术,含有鉴别和防止个人泄密或集体共谋泄密的功能。 三是访问控制。访问控制是计算机信息系统安全的关键技术,它由访问控制原则和访问机制构成。访问控制原则是一种政策性规定,它确定了每个用户的权力限制条件。 四是隐蔽信道消除技术。隐蔽信道又称隐性通道或泄露路径,因为某些信息可以由它不经意泄露出去。 五是数据库安全技术。数据库安全与计算机系统安全的要求、技术方法相近。制定正确的安全政策,贯彻"知所必需"的存取控制原则;应用过程中利用技术手段对数据库管理系统采取严密的安全保密措施,如,数据加密保护、身份鉴别、传输保密、防病毒传染、介质安全保护等,强调使用安全的操作系统;数据库管理软件、加密软件需异地存放,以防数据库被攻击和摧毁;制定数据库应急计划,以防天灾、预谋窃密与破坏。 六是审计跟踪。审计跟踪是计算机信息系统安全中一项重要的安全技术措施。其主要任务是:对用户的访问模式、情况、特定进程以及系统的各项安全保护机制与有效性进行审计检查;发现用户绕过系统的安全保护机制的企图;发现越权操作的行为;制止非法入侵并给予警告;记录入侵的全过程。 七是网络安全技术。网络的安全保密比计算机系统的安全保密更为复杂,它是建立在各子系统安全的基础之上的,涉及了安全保密技术的所有领域。 当前,随着计算机信息技术的迅猛发展,对计算机信息系统的窃密也日渐猖獗。然而,魔高一尺,道高一丈,只要我们真正警惕起来,牢固树立安全保密意识,完善制度措施,加强安全保密设施建设和安全保密管理,就一定能够防患于未然,保证党、国家和部队军事秘密的安全。 计算机信息安全论文:通信计算机信息安全问题的解决对策 【摘要】计算技术取得的进步带动了我国通信领域的发展,计算机为人们带来更多地便利,不过由于网络通信的复杂性特征,网络潜在风险时刻伴随着通信计算机,一些严重信息安全问题会感染计算机的正常使用,本文将简要叙述通信计算机在使用过程中存在的不足,并根据问题提出相关对策。 【关键词】通信计算机;信息安全;解决对策 前言: 在科技时代的大背景下,通信计算机的安全使用对人们的日常生活工作具有重要意义,如何确保通信计算机的信息安全,弥补通信计算机现阶段存在的不足是一个急需解决的问题。解决计算机信息安全的一大关键即是将理论和实践相结合,重视对网络技术和网络管理的同步改进。 一、通信计算机信息安全概念 通信计算机信息安全通俗来讲就是网络信息的防窃性,通过通信计算机基本运行手段可发现,通信计算机的信息传播是以电磁为基础,是利用网络系统进行交互传播、整理及分析储存的信息处理过程。保障通信计算机的信息安全就是要防止黑客、病毒等恶意第三方对信息的窃取和篡改,不管是对于企业还是个人,一旦计算机的信息安全受到威胁就会遭受重大且不可估量的损失。[1]不管是国内还是国外,通信计算机信息安全都是一个老生常谈的话题。如何保障通信计算机的的信息安全,增强网络安全意识是一个世界性的命题。 二、通信计算机存在的安全问题 1、计算机使用者操作存在问题 一般情况下,通信计算机的运行工作由人工主导,所以在通信计算机的运行过程中,人员操作不当是造成通信计算机出现问题一个重要原因。加上计算机需要定时的维护管理,由于人员的疏于管理也会造成通信计算机出现信息安全问题。 2、黑客恶意攻击 网络黑客一直是威胁计算机信息安全的重要因素,很多不法企业为了达到个人目而雇佣黑客大肆对其他企业进行攻击,这样的事件屡见不鲜。一般黑客攻击电脑是通过对计算机或网络的程序攻击,毁坏电脑的主要程序,直接使计算机处于瘫痪状态。或者黑客利用网络,将监视软件移植到他人计算机当中,能够通过移植程序达到窃取信息的目的,会造成用户的信息泄露,危害了网络信息安全。[2] 3、电脑病毒传播 计算机病毒在计算机普及之时就已经为大众熟知,计算机病毒是一种病毒程序,是根据计算机系统的存在的缺陷进行的针对性设计的。计算机病毒通常不容易被发现,具有一定的隐蔽性。且计算机病毒形式多种多样,计算机病毒一般能够破坏计算机的内部文件,使计算机重要的文件受损,而且当计算机病毒移植到计算机内部时,会使计算机的数据出现错误,进而破坏计算机的内部数据库,计算机病毒不仅能使计算机的信息安全受到威胁,还能够使计算机的系统崩溃,破坏计算机的正常运行。严重威胁了通信计算机的信息安全和正常使用。 三、如何有效解决计算机信息安全问题 3.1更新操作系统,修补系统漏洞 计算机系统是维持计算机运行的主要平台,将系统完善更新,能够有效预防外在威胁的恶意攻击,当前计算机的操作系统处在不断更新中,但不代表更新后操作系统就是刀枪不入的,任何操作系统都存在一定的缺陷,需要计算机开发者不断修补系统漏洞,以此应对新的威胁。 3.2重要文件域的保密措施 通信计算机随着网络的发展迈入“云”时代,计算机的信息数据库的加密形式不能够按照传统标准进行加密,相关通信密码、服务器密码、访问权限都应该有更加严格的保密措施。在保护信息安全时可采用保密性较高的专业编码将重要信息进行保护,一般专业编码不容易被破解,具有高度的保密性。 3.3更新网络防火墙设置 杀毒软件和网络防火墙是保障计算机信息安全的重要手段,常见的有金山毒霸、360木马查杀等等,网络防火墙的设置能够有效减少黑客的威胁。防火墙有识别功能,只有内部工作人员通过身份验证才可以使用相关功能,能够有效降低信息安全风险。一些木马查杀软件也能够及时隔离并清除电脑病毒,能够减少电脑病毒对计算机的影响。不过由于电脑病毒的形式是多样的,且处于不断更新换代中,因此,网络病毒杀毒数据库也应该实时更新数据,提前做好准备,查缺补漏,及时应对新形式的电脑病毒威胁。 3.4加强对计算机操作人员的培训 人为操作也决定着计算机使用的安全性,如果操作人员网络安全意识不足,会造成操作失误,使计算机的信息安全受到威胁的几率增大。因此计算机管理人员应该加强计算机知识培训,加强通信计算机的信息安全意识,相关企业也要加强对通信计算机信息安全的重视程度。 结论: 总之,计算机是人们生活工作中的常伴物品,计算机信息安全对于企业和个人来说都是至关重要的,保障通信计算机的信息安全主要还是在于对计算机技术的提高和创新计算机管理手段,重视对计算机信息安全的保护,保障网络环境的纯净,能够有效提高计算机使用的安全性。 计算机信息安全论文:通信计算机信息安全问题的解决对策 【摘要】计算技术取得的进步带动了我国通信领域的发展,计算机为人们带来更多地便利,不过由于网络通信的复杂性特征,网络潜在风险时刻伴随着通信计算机,一些严重信息安全问题会感染计算机的正常使用,本文将简要叙述通信计算机在使用过程中存在的不足,并根据问题提出相关对策。 【关键词】通信计算机;信息安全;解决对策 前言: 在科技时代的大背景下,通信计算机的安全使用对人们的日常生活工作具有重要意义,如何确保通信计算机的信息安全,弥补通信计算机现阶段存在的不足是一个急需解决的问题。解决计算机信息安全的一大关键即是将理论和实践相结合,重视对网络技术和网络管理的同步改进。 一、通信计算机信息安全概念 通信计算机信息安全通俗来讲就是网络信息的防窃性,通过通信计算机基本运行手段可发现,通信计算机的信息传播是以电磁为基础,是利用网络系统进行交互传播、整理及分析储存的信息处理过程。保障通信计算机的信息安全就是要防止黑客、病毒等恶意第三方对信息的窃取和篡改,不管是对于企业还是个人,一旦计算机的信息安全受到威胁就会遭受重大且不可估量的损失。[1]不管是国内还是国外,通信计算机信息安全都是一个老生常谈的话题。如何保障通信计算机的的信息安全,增强网络安全意识是一个世界性的命题。 二、通信计算机存在的安全问题 1、计算机使用者操作存在问题 一般情况下,通信计算机的运行工作由人工主导,所以在通信计算机的运行过程中,人员操作不当是造成通信计算机出现问题一个重要原因。加上计算机需要定时的维护管理,由于人员的疏于管理也会造成通信计算机出现信息安全问题。 2、黑客恶意攻击 网络黑客一直是威胁计算机信息安全的重要因素,很多不法企业为了达到个人目而雇佣黑客大肆对其他企业进行攻击,这样的事件屡见不鲜。一般黑客攻击电脑是通过对计算机或网络的程序攻击,毁坏电脑的主要程序,直接使计算机处于瘫痪状态。或者黑客利用网络,将监视软件移植到他人计算机当中,能够通过移植程序达到窃取信息的目的,会造成用户的信息泄露,危害了网络信息安全。[2] 3、电脑病毒传播 计算机病毒在计算机普及之时就已经为大众熟知,计算机病毒是一种病毒程序,是根据计算机系统的存在的缺陷进行的针对性设计的。计算机病毒通常不容易被发现,具有一定的隐蔽性。且计算机病毒形式多种多样,计算机病毒一般能够破坏计算机的内部文件,使计算机重要的文件受损,而且当计算机病毒移植到计算机内部时,会使计算机的数据出现错误,进而破坏计算机的内部数据库,计算机病毒不仅能使计算机的信息安全受到威胁,还能够使计算机的系统崩溃,破坏计算机的正常运行。严重威胁了通信计算机的信息安全和正常使用。 三、如何有效解决计算机信息安全问题 3.1更新操作系统,修补系统漏洞 计算机系统是维持计算机运行的主要平台,将系统完善更新,能够有效预防外在威胁的恶意攻击,当前计算机的操作系统处在不断更新中,但不代表更新后操作系统就是刀枪不入的,任何操作系统都存在一定的缺陷,需要计算机开发者不断修补系统漏洞,以此应对新的威胁。 3.2重要文件域的保密措施 通信计算机随着网络的发展迈入“云”时代,计算机的信息数据库的加密形式不能够按照传统标准进行加密,相关通信密码、服务器密码、访问权限都应该有更加严格的保密措施。在保护信息安全时可采用保密性较高的专业编码将重要信息进行保护,一般专业编码不容易被破解,具有高度的保密性。 3.3更新网络防火墙设置 杀毒软件和网络防火墙是保障计算机信息安全的重要手段,常见的有金山毒霸、360木马查杀等等,网络防火墙的设置能够有效减少黑客的威胁。防火墙有识别功能,只有内部工作人员通过身份验证才可以使用相关功能,能够有效降低信息安全风险。一些木马查杀软件也能够及时隔离并清除电脑病毒,能够减少电脑病毒对计算机的影响。不过由于电脑病毒的形式是多样的,且处于不断更新换代中,因此,网络病毒杀毒数据库也应该实时更新数据,提前做好准备,查缺补漏,及时应对新形式的电脑病毒威胁。 3.4加强对计算机操作人员的培训 人为操作也决定着计算机使用的安全性,如果操作人员网络安全意识不足,会造成操作失误,使计算机的信息安全受到威胁的几率增大。因此计算机管理人员应该加强计算机知识培训,加强通信计算机的信息安全意识,相关企业也要加强对通信计算机信息安全的重视程度。 结论: 总之,计算机是人们生活工作中的常伴物品,计算机信息安全对于企业和个人来说都是至关重要的,保障通信计算机的信息安全主要还是在于对计算机技术的提高和创新计算机管理手段,重视对计算机信息安全的保护,保障网络环境的纯净,能够有效提高计算机使用的安全性。 作者:刘雪雪 单位:湖北工业大学 计算机信息安全论文:学校计算机信息安全保障方法探讨 摘要:随着经济的发展及计算机信息技术的进步,我国已经进入了网络时代,在人们的生活工作中计算机网络技术起到重要的作用。在提高人们工作效率的同时也带来了不同的安全隐患,如信息泄露、病毒感染等。学校师生在利用计算机进行资源下载及办公学习上网等工作中,为了确保计算机信息安全,就需要采取一系列措施对学校计算机信息系统安全进行防护。 关键词:网络环境;学校计算机;信息安全;安全防护 当前计算机网络已经广泛地应用于我们生活的方方面面,在学校工作及学习中也得到了应用,目前学校师生的教学及学习已经离不开计算机网络信息系统,对其具有很大的依赖性。在网络环境下,要求计算机信息系统能够更加方便快捷地处理相关信息,且能够实现远距离的信息查询与传输工作,进一步提高信息处理的效率。但随着网络环境的复杂化,出现了越来越多计算机信息安全问题,在很大程度上威胁到人们的信息安全。鉴于此,本文对网络环境下的学校计算机信息系统安全隐患进行分析与总结,并在此基础上探讨安全防护措施。 一安全隐患 (一)系统自身问题 计算机网络通信系统属于一种融合计算机技术与通信技术的通信方式,能够连接起来处于不同地理位置的拥有独立功能计算机以及终端设备用通信链路,并且还能够利用相应的网络软件,从而能够实现在通信的过程中网络资源共享而形成的通信系统。但由于网络通信及计算机技术在实际发展的过程中并未按照固有进行,从而便会导致多种类型的网络通信技术出现,最终便导致网络在实际运行中出现开放性、自由性、交互性以及隐蔽性等多个特点。而一些不法分子或者网络黑客能够应用这些特点而进行肆无忌惮攻击,在很大程度上危害到了计算机使用者。同时为了能够更好地满足使用者对于信息的要求,在计算机网络的应用中采取信息与资源共享方式,从而能够确保其实现无障碍的沟通与交流,正是由于这些特性的存在便极其容易遭受到不法分子或黑客入侵,导致计算机网络信息安全问题发生,最终影响师生日常学习与工作。 (二)软件漏洞 用户操作及计算机系统应用软件在实际运行的过程中除了会遭受到网络黑客或不法分子的恶意攻击外,安全漏洞的出现也会在一定程度上阻碍计算机网络的正常运行。目前我国大部分学校所采用的计算机操作系统在实际应用的过程中存在各种漏洞,一些新兴的计算机木马病毒会利用操作系统中存在的漏洞进行不断地攻击,最终导致计算机系统的瘫痪。除此之外,软件也存在许多漏洞,而导致信息安全问题存在的原因是不法分子或黑客通过软件或攻击代码对学校软件漏洞进行入侵,从而达到获取权限目的。然后在此基础上通过非法的方式来获取主机资源,并隐藏其真实身份。 (三)网络病毒 计算机病毒的主要来源为计算机程序,换句话说正如传染病一样通过编程程序来破坏计算机网络,并且会在整个计算机网络系统中不断地进行传播,具有非常广的传染范围及较快的传播速度。也就是说只要是联网的计算机都可能会遭到病毒的入侵,因而仅仅只需要依靠用户的邮件接收与资料下载等行为,便能能够破坏整个网络系统。而在校园环境内,在上网的过程中,由于一部分学生缺乏一定的计算机网络安全防范意识,经常会在一些网站下载一些可能绑定了网络病毒的隐秘文件或者垃圾文件,从而便会导致这些病毒快速地传送到学校每个联网的计算机中。 二安全防护策略 (一)安全防护工作 学校在对计算机网络系统进行安全防护的过程中需要按照以下三点进行:第一、若计算机网络系统被不法分子或黑客攻击,就需要对其可能通过的途径或方式进行全面的分析,并且详细地研究系统各个环节及在日常工作维护中容易忽略的地方。在维护的过程中若发现计算机操作系统出现漏洞,就需要及时地对漏洞补丁进行更新,并且要确保病毒尚未对计算机系统入侵前就对病毒进行防御与拦截,尽可能地将病毒消灭或者截获在计算机的外围。第二、为了能够提高学校计算机网络系统的安全性,可以在计算机网络系统建立一个垃圾文件的处理系统,主要目的在于提前消灭与分解掉垃圾文件。特别是对于学校师生档案信息管理中,更需要加强对此方面的防御,避免对社会造成不良影响。第三、进一步建立健全网络安全机制。目前我国出台的一系列法律制度对于学校网络安全来说并不具有操作性。因而需要采取团队管理的方式来建立网络安全机制,团队成员包括领导小组与组员、管理及项目责任人等。在实际管理的过程中应按照同分结合的方式,集中进行管理,各个成员应该各司其职,责任到人。 (二)故障检测 网络管理人员在学校计算机网络出现故障后若确定问题主要在外设备上,就需要全面地对计算机端口是否连接正常进行检查,若发现端口出现松动则需要肚脐重新加固,若不是则问题主要体现在外设备上,因而需要对外设备进行替换。然后在此基础上根据学校计算机网络的具体情况进行分析,首先排除电源故障,若计算机已经无法实现正常的开机启动操作,则大多原因为主机故障。在实际计算机网络运行中若出现内存异常以及显卡问题等,就需要对主机是否正常运行进行检查,并对主机所出现的故障原因、类型进行全面分析,然后采取有针对性的处理措施。 (三)防火墙 ①分级过滤型。此种类型的防火墙也可以被称之为包过滤路由器,在实际应用的过程中需要在转发分组时于网络层检查分组中一些内容。此种类型的防火墙在计算机网络中的应用原理是根据一定网络安全策略,以此来制定分组过滤规则。除此之外,在转发分组的过程中需要按照相关的规则过滤检查其分组情况。在过滤检查过程中的主要内容为协议状态以及IP地址等等,并且需要注意的是分组过滤需要遵循一定的规则,不同的规则也需要进行有序排列,并依次进行。此种防火墙在计算机网络防护中的应用具有效率高且过滤速度快等多个优点。②型防火墙。由于不同的计算机用户对于网络服务也具有不同的要求,因而此类防火墙具有不同的隔离作用,因而也具有不同的安全策略。此类防火墙在计算机网络的应用中其服务在本质上属于程序,主要在防火墙的主机上进行运行。而对于此类防火墙的应用本身就属于计算机网络中的内部网与外部网之间的隔离点,从而能够对内部网与外部网之间流通信息进行有效检查,且电路级网关在实际应用具有非常好的透明及灵活性。在实际应用中此防火墙的工作原理主要是通过对客户端的修改进行工作,将TCP连接从可信任网络中继到非信任网络。采用应用型防火墙能够对内部网与外部网直接通信进行完全阻断,因而当内部网对外部网进行访问的过程中,其步骤应该是先对访分级过滤型防火墙进行访问,然后再直接访问外部网。 (四)提高技术水平 为了能够更好地应对及防范学校计算机信息系统安全问题,就需要尽可能地提高网络管理人员的技术水平,只有学校网络管理人员拥有良好专业技术与能力,才能够对自如地处理各种安全问题,从而有效地保证用户的信息安全。并且随着近年来计算机用户年龄呈现出的低龄化,就需要培养出大量的信息安全管理人才,以此来深入促进相关技术研究工作,提高学校计算机网络信息安全管理水平。 三结语 综上所述,计算机网络技术的发展在很大程度上便利了人们的生活及工作,但随着网络环境的复杂化,也带来一系列的安全问题,在一定程度上威胁到计算机信息安全。因此,在网络环境下应该采取先进的安全技术确保学校计算机信息安全,进一步提高网络信息安全。 作者:李程 单位:云南经济管理学院 计算机信息安全论文:个人计算机信息安全有效防护分析 摘要:当前个人计算机在我国已经基本普及,人们的工作和生活和计算机的联系愈来愈紧密,与此同时,计算机信息安全问题也愈来愈凸显。有鉴于此,本文就对计算机在应用的过程中出现的一些常见典型安全问题进行了梳理与分析研究,在此基础上归纳列出个人计算机信息安全问题的解决方法,并提出具体的防护措施. 关键词:信息安全;计算机信息安全;自我保护 1个人计算机信息安全问题的根源 在实际的生活过程中,最重要的就是保证信息安全,对于个人计算机来说,信息安全主要就是在使用过程中不出现入侵、干扰等问题。然而在计算机的实际使用中,容易出现计算机被侵入、数据泄漏等信息安全的问题,最容易出现问题的几个方面有:1.1系统的安全漏洞计算机信息安全出现问题主要的一部分原因还是在于系统上出现安全漏洞,很多的安全软件不能完全的保证计算机是安全的,很多时候,计算机在设计过程中产生的缺陷都有可能影响计算机的使用,但是这种情况又是没有办法避免的,所以及时消除可能的系统安全漏洞是至关重要的。 1.2计算机病毒的危害 计算机中病毒也是一项安全漏洞,目前病毒的种类有成千上万种,病毒一量入侵到计算机中,极易造成计算机的瘫痪,程序遭到破坏,数据丢失,甚至财产的损失,病毒的危害巨大。对于病毒的清理又是很麻烦的,通常防病毒软件主要针对的是已知的病毒及其特征进行防护,但是还是存在着很多棘手的病毒问题,例如病毒变种及新病毒的出现都会对现有的计算机系统造成破坏,例如今年以来爆发的勒索病毒。 1.3黑客的攻击 计算机除了有病毒进行入侵之外,最常见的就是黑客对计算机的入侵,黑客的攻击也分为两种:主动型的和被动型的。无论是哪一种的攻击都会对计算机产生不同程度上的危害。黑客通过自己的不法手段对个人计算机中的数据信息进行收集和利用,对个人用户造成威胁。 1.4信息泄露信息泄露是指信息被泄露给未授权的实体,泄露的形式主要包括窃听、截收、信道攻击和人员疏忽等 个人信息上的泄露,不法分子可能会通过这些信息对用户进行一定程度上的威胁,比如说盗取钱财等等,很多的黑客就通过对个人用户信息的窃取,来对用户进行诈骗,目前出现的这类案例数不胜数。 1.5非授权访问 对计算机没有经过个人使用权的操作访问都是非授权访问,最常见的就是蓄意攻击办公电脑、非法获取访问权限、窃取私密数据和文件、篡改网页内容等等。这样非授权的对个人用户计算机的访问属于违法的行为,但是还是有很多的黑客在对个人用户的计算机进行这样非法的访问,为了自己的利益,做违法的事情。 1.6人的因素 计算机的使用依靠的主体就是个人本身,在计算机的使用过程中,可能会因为个人用户的自身疏忽或者失误,造成信息的泄露,这种情况发生的次数也是很多的,所以信息的泄露和安全问题和个人本身也是有着直接关系的,人的因素是信息安全问题的最主要的因素之一。 2个人计算机信息安全防护措施 2.1计算机信息安全管理层面的防护措施 在对个人计算机安全的防护上,可以从保证计算机的载体、传输和使用上的安全来采取有效措施。在这三个方面进行一定程度上的严格把控,才能从根本上解决问题,才能保证整个计算机能够按照正常的方式进行使用,为此,应该从以下几个方面来加强计算机信息安全管理的防范措施:(1)首先,在个人计算机的安全防护的主要任务就是要加强个人用户对信息安全的管理意识。如果要对个人计算机的信息进行防护,那么必须提高个人对信息安全防范的意识,才能在使用的过程中自觉加强信息安全防护。对自己的计算机进行一系列的安全加固,才是防止出现安全问题最主要的任务,所以信息安全防护,意识先行。(2)其次,要强化对个人的计算机信息安全的管理。强化计算机安全管理可采取建立多级安全层次、安全级别和分层管理、建立入网访问权限与控制、建立网络权限控制模块、分级计算机用户操作权限、建立信息加密制、设定网络服务器锁定控制、防火墙安装、登陆时间控制等措施、建立健全信息安全防护体系。(3)制定详细的管理制度。对自己的上网方式和上网网页进行的安全管理,不访问未进行过安全认证的网站等,还可以通过使用相关安全软件对上网行为进行管控和防护。(4)加强学习,不断学习新技能,提高安全防护能力。通过学习最新的安全防护理论及技术,不断实践,在实战中锻炼应对安全攻击的能力,还不断提升自己安全方面的实际技能,防止出现信息的泄露问题等安全问题。 2.2计算机信息安全技术层面的防护措施 2.2.1个人计算机用户需要养成良好的操作规范 (1)要对自己所有私密的信息文件进行设置密码,这种密码最好是比较复杂不容易破解的,最主要的就是在设定密码之后,要不定时的对密码进行更改,这样才能防止密码出现泄漏。(2)如果自己或者公司比较私密的文件最好是不要放在计算机当中,虽然会有密码进行防护,但是如果密码被破解,还是会对文件造成一定程度上的破坏和泄漏。(3)对系统进行安全防护,比如对计算机系统进行及时升级和进行补漏洞等操作。(4)在浏览器的使用上,要保证浏览器的更新性,常常更换浏览器可以在一定程度上保证自己的网上信息不被泄露。(5)必须对计算机安装可靠的杀毒软件并及时更新。 2.2.2保证系统软件的可靠性 通过正版软件的安装可以在一定程度上保证计算机的信息安全,除此之外,还要对计算机进行一系列的技术处理,比如关闭远程控制桌面、网络共享等一些可能存在安全风险的使用和操作。 2.2.3使用防火墙和计算机反病毒技术 在计算机中使用防火墙,最常见的就是安装计算机反病毒技术的防火墙,这项技术可以在一定程度上防止信息的泄露,也是目前比较有效的信息安全防护方法。 3结束语 个人计算机信息的安全已经是目前最值得关注的问题,如果能够较好地解决这个问题,就能够更好地方便人们对计算机的使用,减少因安全问题导致的损失。通过对上述的归纳分析和研究,我们发现计算机安全问题可以经过仔细梳理找到了一些比较有用的解决方案,使得在计算机的应用过程中,采取有效的安全措施防止个人信息的泄露,保障安全。 作者:耿子健 夏东海 单位:湖北省武汉市武钢三中 计算机信息安全论文:计算机信息安全技术的研究 摘要:计算机技术在近十几年来可谓是得到了飞速的发展,人们在网上购物、消费、娱乐都会附上自己的个人信息。但是就目前信息泄露事件多发,极大打击了人们对网络安全的信心。故此该文通过对计算机信息系统的安全技术研究,希望为相关工作人员提高网络信息安全技术提供参考。 关键词:计算机;信息系统;安全技术 计算机的诞生,是为了让人们更加有效率的进行工作。但是在实现该目标的同时,人们现在正面临着严重的计算机信息系统安全问题。个人隐私信息随意泄露,所造成的人身攻击、经济损失等等一系列由于计算机信息系统引发安全问题正摆在人们面前。信息安全事关重大,需要我们加大对信息系统安全的投入和研发力度[1]。 1计算机信息安全现状 1)数据信息泄露 自从迈入信息时代以来,信息泄露事件就层出不穷。在近年来更是有越加严重的趋势,网络信息泄露导致的网络诈骗,诈骗金额高达千亿。在最近几个月,我国警方就捣毁了多个网络诈骗窝点,抓获国内外网络诈骗人员数以百计。根据信息安全部门的调查,我国有超过七成的居民都有过网络信息泄露的经历,更多的人受到过骚扰短信与电话的轰炸,就连中央电台主持人撒贝宁也曾接到过诈骗电话,可见我国的信息安全情况。在当前,信息数据已经成为另一种形式的生产力,其中蕴含着宝贵的资源。所以在暴利的驱使下,一些不法分子,通过窃取、篡改他人隐私信息数据的方式,影响人们的正常生活,给人们带来巨大的经济损失。而这些信息的泄露或者说窃取的形式有许多方面的原因,例如企业员工盗窃、用户不注意保护个人隐私、网络黑客、木马病毒等等形式出现,造成当前这种现状。 2)存在大量虚假、不良信息 计算机网络平台是一个完全开方的平台,任何人都可以随意在网上信息,这样一来,不法分子利用这个平台大肆散播虚假不良信息,从而达到获利的目的。虽然目前我国的网络已经开始对这种情况进行监管,例如散布谣言转发500次以上,就要进行处罚等。但是监管还是存在盲区,所以不法分子钻其漏洞,利用高仿网站吸引他人进入,从而盗取用户信息。一般这些人都会利用木马以及其他病毒来达到自己的目的。更有一些网站,将服务器设置在国外,在国内从事传播赌博、色情、暴力、恐怖的信息[2],严重破坏了我国的网络秩序,危害到用户的上网健康。 3)相关法律不完善 网络技术的发展是日新月异的,而我国在完善相应的法律法规方面就要相对落后的多。不法分子总是会利用新技术钻法律的空子,故此在查获其不法行为后,执法部门难以对这些违法犯罪分子进行有效的惩处。当前我国也针对这些网络危害建立的相应的法规,但是执行难度大,法规不完善,惩罚力度不足都是让不法分子铤而走险的条件。因此,我国需要不断完善网络法规,从而带给广大网民一个干净和谐的网络环境。 2威胁计算机信息系统安全的因素 在计算机信息系统中,网络原因造成的信息安全问题最为严重。如网络病毒、恶意程序、黑客技术等等,这些因素都严重影响着网络环境与计算机信息系统的安全。要保护计算机信息系统的安全,就必须对具有威胁的因素进行详细的分析,从而才能制作出具有普遍应用性与针对性的关键技术,从而保障计算机信息系统能够进行正常工作。下面就是威胁计算机安全的主要因素。 1)物理因素 物理因素主要针对的是计算机内部硬件损坏造成的安全性风险。例如存储设备、主板、处理器等等硬件遭到外力或其他因素破坏,从而导致计算机信息系统的安全性受到威胁。 2)不可抗力因素 不可抗力,其主要是指不能避免的外部力作用下的伤害。例如地震、海啸、战争、各种自然灾害或人为灾害的发生[3],从而导致信息系统遭到破坏,使得内部信息丢失。在我国由于不可抗力因素造成的威胁较小,但还是要预先做好应对措施。 3)软件 计算机信息系统想要正常工作,就必须安装一些软件。但是在安装软件时,可能会安装一些非法软件,也就是来源不明的软件,这些软件是不法分子专门制作,对用户数据执行复制、篡改、删除的作用。很多黑客都是在应用程序中植入一些程序,从而对计算机信息系统造成危害。 4)电磁波干扰 计算机就是磁与电的高级运用,通过电信号、电磁相互配合进行正常工作。但是计算机一旦受到电磁波的干扰,计算机就难以正常运行,数据的传输也会被影响,从而导致数据丢失或者被窃取。在计算机信息系统中,为了信息系统的安全,防止不明电磁波也是非常有必要的。 5)数据因素 数据对信息系统造成的安全威胁主要是其在传输中,容易被截取或被恶意攻击。不法分子利用相关设备就可以对传输中的数据加以接收、解密,从而获取其中的资料。故此保护信息系统的安全,相关技术,在计算机信息传输协议上需要多多加强。 6)人为因素 这方面主要是信息管理人员的职业素养、职业道德不足造成的。不久前,京东被爆出大量用户信息泄露、快递人员私自窃取消费者个人信息用于贩卖。这些事件层出不穷,完全是因为管理者没有责任心、道德感,从而威胁计算机信息系统的安全。因此有必要加强人员素质,签署保密协议,提高信息系统安全。 3计算机信息系统安全技术的研究 为了维护计算机信息系统的安全性,相关人员就必须采取有效的防护措施,也就是开发、利用安全技术,保护计算机的安全,使得黑客以及不负责任的工作人员不能随便接触到计算机信息系统,从而保证其安全。换句话说,这些人,不能以任何形式对计算机中的任何信息进行读取、盗窃、修改、删除。只有这样,才算得上是计算机信息系统的安全技术,才能有效保护信息系统的安全。下面就简单讲述计算机信息系统的主要安全技术。 1)信息加密技术 计算机信息系统的信息加密技术有四个部分组成,其分别是加密设计、加密分析、密钥管理以及密码验证。其主要的运作方法是,将用户数据通过密钥进行加密处理,然后该信息将会以密文的形式储存在计算机内。如果用户要浏览该信息,就需要通过密钥对密文进行解锁这样才能得到正确的信息。在加密技术的不断发展中,为了更有效地保护信息系统内的数据,其加密的形式会有所不同,例如对称加密以及非对称加密,都是可以有效保护数据信息的方式。对称加密,是加密技术中较为简单的一种加密方法。它是利用相同的密钥对数据信息进行加密与解密。采用的是DES算法加密。DES算法是通过56位的密钥对64块数据模板进行加密[4]。在这种情况下,用户只需要拥有密钥,就可以对加密的信息进行获取。这种方法简单,但是保密性低,容易被他人利用,从而威胁信息系统和个人信息的安全。因此在利用此种加密方法时,用户必须加强安全意识与安全操作行为,从而保护信息的安全。非对称加密技术,其利用的是不同的密钥对用户的信息数据进行加密与解密。这种加密方式使得原始密钥无法解开加密信息,故此即使非用户得到密钥也不能获取信息系统中的数据。同时通过这种非对称加密的方式,用户还可以设置权限,将部分信息有选择性的公开,提高了信息的安全性与可利用性。这种加密方法其加密安全效果更高,现在的网络运营商大部分都在积极建设这种新型加密技术,但是由于其过于复杂,从而也会出现操作难,效率低等问题。 2)防火墙技术 防火墙是计算机信息系统的有效防御手段。其主要是通过计算机内部形成整体联合,从而建立起的强大安全防护程序。防火墙的设置,能够有效控制访问权限的设置,从而保护计算机信息系统内的数据不会被未经授权的人获取。计算机的防火墙,将计算机的内部环境与外部网络进行有效的选择性隔离。防火墙自动通过有权限的用户访问,阻挡非授权访问,最大程度上保证计算机信息系统的安全。这也是黑客攻击计算机地方最后一道防线,但是还是有技术高明的黑客可以找出防火墙的漏洞加以利用,这样整个计算机信息系统也就笼罩在黑客的阴影之中。当前防火墙所采用的技术手段有包过滤、、状态监视等技术手段,保证计算机安全。同时,其还有专业的工作人员对防火墙进行维护,从而提高防火墙的安全性。但是其中存在的漏洞依然是黑客们的方便之门。防火墙技术手段中,包过滤是对前来访问的数据包进行权限识别;技术是在终端设置关口,可以控制内外信息之间的交流,随时阻挡有害信息进入;状态监视技术,现在计算机内存下合法的数据包,在进行数据连接时,对来往数据进行检验,数据信息与合法数据包信息相似的予以通过,非合法数据包则阻拦在外。 3)VPN技术 VPN也叫虚拟网络专用网络,这种技术是通过特殊的加密方法下,对两个或以上的终端进行连接的网络。其不需要实体线路,只需要通过信息就可以相互联系。这种手段也提高了计算机数据的安全性,当前被广泛用于路由器之中。其加密技术,可以有效保护计算机不被其他人进入,提高整个系统的安全性。 4计算机信息系统安全技术的应用 1)计算机信息系统安全管理 计算机信息系统的安全技术应用上,应着重加强计算机的信息安全技术提升,从而才能有效提高信息系统的安全性。首先可以制订有效的计划,根据不同的安全威胁制定出不同的防御措施;其次,还要制订应急预案,以防止突发事件的产生,对计算机信息系统造成的破坏,从而引发的信息泄露风险;最后,分析风险等级。对所有威胁计算机信息系统安全的因素进行等级评估,从而有针对性的进行处理策略的制定,这样可以有效保护计算机信息安全。 2)计算机信息系统安全风险分析评估 信息系统的风险评估分析,对保护计算机有极大的作用。只有对风险有全面的了解,才能最有效率的将风险进行预先控制。同时,由于风险等级不同,在处理风险问题时,所投入的资源也会达到最小化,从而节省维护成本。因为会威胁到信息系统安全的程序、病毒等都具有非常大的不确定性,多样性,从而能够采取的手段也有许多。因此需要对风险等级进行评估,防止系统异常,减少其风险带来的灾害。 3)研发新型的信息安全技术 新技术需要大量的经费与科研人员的努力诞生的,这也是保护计算机信息系统安全性最有效的办法。其修复过去存在的漏洞,建立更安全的信息加密、传输方式,最有效的提高信息系统的安全性。这就需要培养出更优秀的计算机人才,引进更高素质的维护人员,从而才能提高新型技术的研发效率,保护信息系统的安全。 5小结 总而言之,随着计算机技术越来越快的发展,人们将会面对更加复杂的计算机网络环境,其潜在的安全问题已经深深威胁到人们的根本利益。因此,相关工作人员必须加强人员意识教育,提高安全技术水平,发展新型安全技术,从而保障用户的上网安全。而计算机技术更新换代的速度要求工作人员能够努力提升自身专业素质,对计算机信息系统的安全防范能够提升到一个新高度,确保计算机系统能够安全稳定地运行。 作者:惠征 单位:南阳理工学院 计算机信息安全论文:提升医院计算机信息安全水平的研究 [摘要]当前,计算机网络安全方面不断出现的各类问题,提醒人们要重视和提升计算机信息系统安全方面的技术,该文阐述了医院计算机信息安全的现状,并在此基础上,从访问技术,密码技术以及数据库安全和防火墙技术等方面,探讨了提升医院计算机信息安全水平的一些建议。 [关键词]医院;计算机;信息系统;安全;策略 近几年来,医院的计算机网络数据被盗的案例时有发生,有些是由于医院的计算机系统被安装了监视的软件,而有些则是因为系统本身存在安全漏洞,导致黑客入侵,盗取患者的身份信息[1]。医院的计算机网络信息系统运行在错综复杂的环境条件下,要保证系统的绝对安全需要克服的因素较多,故而需要进一步的研发和运用安全技术来确保计算机网络运行的安全。 1提升医院计算机信息安全水平的策略 1.1访问技术 在对计算机进行访问的时候,使用者可以在自身被允许的范围内登陆到服务器上,而后搜索并获得自己需要的数据资料。在这一过程中,使用者进行访问是否合法,需要对登录的用户名以及用户口令进行识别和验证,或者是对用户账号的缺省进行限制检查,只有验证和检查通了了才能够让用户对医院网络进行登录和访问。一般来说,用户的口令是决定能否入网的基本因素也是关键因素[2]。如果设计的口令太过简易,或未进行加密处理,那么口令就有可能被其他人破译,继而入侵到医院计算机系统中,所以,使用者在对用户口令的设定中,不能单纯的只利用数字,而是要将数字和字母或者字符相结合,并且领用单向函数或者公钥等方式对口令进行加密处理。另外,如果用户输入了多次口令,且均是非正确口令,系统要自动默认其属于非法入侵者,同时向后台自动发送报警信号,这时,该用户的账号会被锁定[3]。除此以外,计算机网络信息的数量巨大,内容不同,可以对内容进行分类,而访问者能够访问的范围要以其所在用户群体为基本依据,对其访问的权限进行设定。例如,可以把用户群体分成管理人员,一般用户以及审计用户等,这时,管理人员能够对全网进行监控,而其他的使用者只能在各自的访问权限以内获取到相对应的信息。 1.2密码技术 对计算机系统进行加密时保证信息安全,不被恶意篡改或者是泄露的一个关键,在对数据信息进行加密以后,就会生成被使用者自行掌握的密文[4]。加密以及解密的基本原理是:使用者通过明文对密码进行设置,而后计算机自行运行加密的算法进而形成密文,而只有将密文利用指定好的信息通道进行输入,计算机才能够自动运行解密算法,将密码的指令以明文的方式呈现出来,这时,输入密码的人就能够完全地享有加密的信息。在应用密码技术中,要充分顾及到黑客或者病毒通过非法的各种手段来破译信息系统的安全隐患,而应对的防范技术通常有两种,即对称密钥加密技术和非对称密钥加密技术[5]。其中,信息在发送时以明文的方式进行加密处理,形成密文信息,而接收信息的一方在进行解密时,也要以明文的方式进行输入才能够解密,在这一过程中,加密密钥以及解密的密钥,都必须通过安全公开信道的一种加密方式就是对称密钥加密技术。对称密钥利用的密钥有64位,期间涉及到64位数据块,在任意一次加密操作以前,所有数据块将会进行为期16轮的替换以及变换过程,继而产生出共有64位的密文数据,其中有8位是进行奇偶验证的数据,剩余的数据时密码的长度[6]。非对称密钥加密技术则是发送者通过明文来对加密模块进行设置,密文通过公开信道以后,接收者使用自身的私有密钥对模块进行解密操作,继而获取到全部信息,这个过程中包含了密钥的产生,以及加密和解密三过程,但是其计算方法更加复杂,主要被用来传送量较为巨大的数据信息。为了确保计算机的应用安全,可以综合使用以上两种加密方式,保证加密的信息不能够被破解,更不能被窃取或者更改。 1.3防火墙技术 在对计算机网络安全进行防御的整个体系中,防火墙主要作用是提升网络体系的整体安全性,主要包括加强对网络访问方面的控制,避免网络内的数据信息遭窃,对网络设备进行保护使之避免被外界攻击或者是避免因被攻击而破坏等。一般可以把防火墙看成是对内网和外网访问进行控制的一个设备,组成部分有路由器,以及主机并其他的网络安全设备。但是防火墙并不能防范到所有对计算机网络造成威胁的因素,所以其使用也有局限性,故而防火墙也和加密技术以及访问技术等其他技术联合使用,以下几种模式的防火墙系统值得引起关注:①包过滤防火墙,通过过滤路由器将内部网络与外部网络进行一个连接,能够对外部网络输入进来的数据包进行基本的审查,保证内部网络以及服务器运行的环境安全稳定,这一类型的防火墙在使用时不需要安装指定的软件或者是运行任何程序,但是只适合于诸如家庭网络一类的规模不大且结构简单的网络[7]。②双宿主主机防火墙,此种类型的防火墙在内网和外网之间有双宿主主机控制网络的接口,以及服务器和网络的接口,受到保护的网络能够完全的隔离在外部网络之外,使用外部的网络设备无法搜索到内网中的各类信息。③屏蔽主机网关防火墙,不仅过滤路由器成为连接外网和内网的一个纽带,而且在内部网络中设计堡垒主机,过滤的方式较为简单,所以一定要加强堡垒主机的安全性。④是屏蔽子网的防火墙,在内网与外网之间,存有一个通过两台过滤路由器协调运行的具有屏蔽效果的子区域,在其中设置堡垒主机与信息服务器,能够产生出一个位于内网和外网之间的相对安全较高的子网络,其能够降低被成功入侵可能性以及被侵入以后内网受到损害的程度。一般而言,防火墙可以被视为保护计算机网络安全中的一个关卡,但是不能作为维护其安全的唯一保障,也就是说防火墙只应该是对计算机网络安全进行保障的一种辅助和补充手段[8]。 1.4数据库安全技术 数据库具有存储计算机的数据资料的作用,而在进行资料信息的存取,以及使用或者共享的一系列过程中,仅具有登陆权限的合法的使用者,才能够登录到其权限内的数据库中,才能够对存储于该数据库中的资料信息进行一定的操作,但是在此过程中也有数据信息的丢失,出现错误或者密码丢失等安全风险[9]。对数据库进行安全方面的管理,首先就需在数据库管理系统内部进行控制,也就是操作系统要经过DBMS(数据库管理系统)的访问以后才具有操作的合法性,这里涉及到的技术内容既有用户授权,又有禁止在非法的状况下使用系统以及进行数据库的正常统计工作等。因为数据库最基本的功能就是进行数据库内部资源的共享,所有不可避免的会涉及到共享资源时进行保密的技术,一般,数据库的管理员对使用者以及使用者访问的权限进行一定的控制,特别是对于比较敏感或者是重要的数据资料,必要时可以进行注意的跟踪审查或者是对访问过程进行监控,同时登陆的口令每隔一段时间要进行一次更换。 2结语 为了维护医院计算机网络能够安全的运行,要合理运用各种安全技术,该文探讨了访问技术,防火墙技术以及数据库安全技术和密码技术,在实践中,要针对计算机运行的环境的复杂程度等基本状况,合理的选择其一或者是多种方法联合,也有必要进行更深入的研发以应对新出现的各种安全问题。 计算机信息安全论文:大数据时代计算机信息安全与防护 摘要:大数据是互联网技术发展当中形成的产物,是以互联网为基础所建立的多元化信息资产。在本文中,将就大数据时代的计算机信息安全与防护策略进行一定的研究. 关键词:大数据时代计算机信息安全防护策略 1引言 在互联网技术快速发展的过程中,计算机当中网络技术得到了更多的应用,在更多数据算法出现的同时形成了大数据的概念。在新的环境下,做好计算机信息安全的保障成为了非常重要的一项工作内容,需要能够对该项工作引起重视,以科学防护体系的建立做好信息安全防护。 2安全防护体系建设需求 在学校运行当中,其计算机系统当中储存了较多的关键技术以及海量数据,可以说是学校正常运行的大脑。为了避免这部分重要数据受到来自外界因素的干扰、保障其正常运转,就需要为其建立起信息安全防护体系,在信息安全水平评价目标的基础上做好各项指标性能的确定,在保证系统不会受到侵犯威胁的基础上实现重要信息安全的保护。对此,学校在安全防护体系建设中,即需要能够满足以下方面需求:(1)体系能够从学校教学以及内外部环境对计算机信息安全管理、技术以及制度问题进行综合的考虑,对学校在管理当中存在的危险因素以及安全隐患进行分析,在对体系当中存在缺陷指出的基础上做好防护措施的应用;(2)对不安定因素进行定量、定性分析,在必要情况下,可通过全面评价模型的建立开展预测分析,提出保障体系安全水平提升的优质方案。 3安全防护策略 3.1管理层面防护 在教育界当中,学校即是大数据的主要来源,对此,学校在信息安全防护工作当中即需要能够在大数据基础上做好安全防护机制的建立,在从大数据自身出发的基础上做好相关数据的科学收集分析,在做好安全问题准确排查的基础上做好对应安全组织机构的建立。在具体防护技术当中,需要包括有信息安全快速响应、灾难备份、安全运行监管、安全管理以及信息访问控制机制,在面对学校关键信息时,需要在系统当中做好信息信息圈的设置,最大程度降低外部人员接触内部机密信息的可能性,对此,在对共享圈进行建立的同时,也需要做好信息共享层次安全结构的设置,以此为信息安全进一步做出保证。作为学校的管理层,也需要能够对计算机系统做好信息安全生态体系的建立,以此不能够能够实现保护管理层信息的共享流通,且能够在大数据环境下降交流信息技术,为管理层学校工作政策的制定提供有力支持。同时,学校需要在原有基础上做好大数据管理制度的完善。首先,学校需要明确大数据由半结构以及非结构化数据组成,需要经过周密的计算以及分析才能够获取,在做好这部分内容把握的基础上规范系统当中大数据分析、应用、存储以及管理的流程。如某学校在管理在云端存储的第三方信息时,即需要能够对之前同云服务商签订的协议进行履行,在此基础上对计算机系统做好单独隔离单元的设置,避免信息发生泄漏。此外,学校也需要积极实施以大数据为基础结构的扁平化建设,通过该种方式的应用,则能够在加快系统信息流转速度的基础上对高层管理人员同基层员工间的信息交流通畅性进行提升。 3.2人员层面防护 目前,学校当中计算机个人系统也向着智能终端化发展,很多BYOD方案逐渐出现。在这部分方案中,其通过智能移动终端的应用同学校内部网络进行连接,以此更好的实现对学校内部信息以及数据库的访问。对于该种方式,虽然能够对员工的工作积极性进行提升、节约学校办公设备购置成本,但在学校计算机信息安全管理方面也将加大难度。通常情况下,学校无法通过对员工移动终端的跟踪对黑客行踪进行监控,无法第一时间掌握潜在病毒对学校内网安全以及计算机系统的威胁。对此,学校即需要针对个人积极开展信息流通以及共享统计工作,对员工在工作当中相关信息的利用情况进行明确。同时,学校也需要在大数据保护背景下对员工的信息安全教育进行强化,对其信息安全意识进行积极的培养,使其在通过BYOD访问内部数据库以及共享数据前做好数据防护,以此同学校一起做好内部机密信息的保护。 3.3安全监管防护 在大数据环境之下,学校要想仅仅通过计算机软件的应用实现信息安全的维护,已经不能够对现实安全需求进行满足。而如果要从安全监管层面对对应的保护方案提出,则需要同大数据相关技术共同实施。在学校运行中,其容易受到高级可持续攻击载体威胁,且该威胁很难被计算机系统发掘,并可能因此为学校信息带来较大的威胁,对此,学校在工作当中就需要在大数据技术基础上对APT在网络攻击情况下留下的隐藏攻击记录进行实时存储,通过大数据技术的应用同计算机系统配合对APT攻击的源头寻找,以此从源头上对该问题带来的威胁进行遏制。而对于学校当中的重要信息,也可以在系统当中对其进行隔离存储处理,通过完整身份时被方式的应用实现管理系统的访问。在该项工作中,将为不同员工做好唯一账号密码的发放,通过大数据技术的应用对不同员工在系统操作的动态情况进行记录,并对其行为进行监控。同时,学校也需要认识到,大数据财富化情况的存在,也将泄露计算机系统的大量信息,进而导致威胁情况的出现。对此,在大数据背景下即需要做好信息安全模式的建立,通过智能数据管理方式的应用对系统的自我监控以及安全管理进行实现,最大程度降低因人为操作所带来的安全问题以及失误情况。此外,学校也可以做好大数据风险模型的建立,对系统当中涉及到的安全事件实现有效管理,协助学校完成应急响应、风险分析以及预警报告,在对误操作行为、内外部违规行为做好审计的基础上进一步实现学校信息安全防护水平的提升。 4结束语 信息数据是学校正常运行稳步发展的重要保障,在文中,我们对大数据时代的计算机信息安全与防护策略进行了一定的研究。在学校的正常运行中,需要从人员、管理以及监管这几方面入手,以科学的防护策略保障数据信息安全。 作者:李拥军 单位:广东水利电力职业技术学院 计算机信息安全论文:信息安全计算机信息论文 1计算机信息的概述 现代社会的发展主要依靠着科技发展做领航,以经济发展为主要目的,在科技不断进步中,计算机信息的发展逐步走入了人们的视线以内,在这样的大环境中信息产业逐步进入人们的生活生产中,并且在经济市场中占领了主导的地位。信息产业的发达,其中重要的是计算机信息的发展,计算机信息的重要性则大大提高,对于信息的处理问题也随之加大了实际操作的难度。控制信息的获路径,还是信息传播及利用与管理都变得更加地严峻,因为对信息的管理与控制不当,将会出现信息安全事故,造成不可估量的后果。有效保障信息的安全对于个人与国家都是有益的,也有利于整个社会的有序发展。从美国开始对于信息进行监控,通过信息获取各国的实际情况开始,计算机信息的安全管理,已经不再是个人隐私的安全问题,其中也关系到国家主权的完整以及国家安全的重要问题。现在可以看出,结合我国的实际情况做出一套具有科学性、可施性的计算机管理存储方案是很重要的,对于整个计算机网络来说更是至关重要的。 2计算机信息储存中安全 2.1计算机中的安全问题 由于计算机信息与传统信息在特点上的不同,因此计算机信息在传统信息中也存在着更多的不同,其中主要原因在于计算机信息离不开是科技产物的发展,计算机信息出现问题主要表现在技术上。计算机信息的主要问题与传统信息属于一致性的问题在于信息遗漏,盗取信息经行出售更多地不是黑客所为,而是出自企业内部所造成的。信息遗漏对企业造成更多地经济损失,造成这样事件的发生的原因与企业内部员工有很多原因,如:企业工作人员对于计算机实际操作的不娴熟,在无意间将信息泄露,还有则是为了自己的私利,将企业内部信息使自己获取利益,还有则是黑客进攻企业网络信息系统窃取信息,但是由于企业的网络受到外部网络的监控,其中黑客的攻击很少能进入企业的内部网络系统进行信息窃取。由此可以看出计算机信息的存储安全问题,在现代计算机高速发展中的重要发展对象。 2.2造成计算机信息安全问题的原因 计算机的安全问题主要集中在计算机信息的遗漏上,其中造成计算机信息的遗漏有着很多方面的原因,其中以下几点原因是造成计算机信息安全的主要原因。 2.2.1电磁波的辐射泄露计算机在储存信息的工作中少不了计算机硬件设备的支持,当计算机的硬件设备在工作中会产生一点量的电磁波,在计算机存储信息的同时,部分人员利用现代技术,经过电磁波的控制可以获得计算机的存储信息,这样的方法严重的威胁着计算机信息的安全存在问题。 2.2.2网络路径获得用户信息计算机网络普及到大家的生活中时,信息的网络化,更多的人员依赖计算机来存储信息,但是在对自己信息的管理往往不太重视,使得不法分子有机可乘,利用计算机在网络传输的节点,信息渠道,信息端口实行信息窃取用户的计算机信息。再加上现代网络在使用上的普及,计算机知识并没有得到普及,更多的用户对于自己网络信息的保密程度不够重视,在自己的网络中没有设置用户密码,这样给信息掠取者更多的机会,在用户没有设置权限下,更容易获取其私人的信息,造成更多的问题。 2.2.3信息存储介质的不合理利用信息存储介质主要是指U盘、移动硬盘、光盘等信息移动存储,存储介质的出现给我们带来更多便利,运用存储介质可以将计算机信息随身携带,有计算机的地方则可以调取设备中的计算机信息,方便外出工作,但是存储介质的不合理利用将会导致信息外漏,因为存储介质的使用方法简单,复制与粘贴可以将信息外带,计算机信息使用后没有进行及时的删除,很容易将信息外泄。 2.2.4计算机使用者的操作不当由于计算机发展较快,从计算机的普及到计算机的运用属于快速发展,信息技术的开发更是迅速,在这样的情况下,人们由于每天忙碌工作,很少时间来学习先进的计算机操作技术,更多使用人员对于计算机的基本操作知识的缺乏,由于个人使用不当造成信息外漏的情况很多,因此计算机使用者自身也对计算机信息安全造成了一定的影响。 2.2.5企业公司员工的忠诚度企业中工作人员的忠诚度也会对该企业自身的计算机信息安全造成隐患。随着计算机的便利,更多企业的工作离不开计算机,由于计算机自身的特点和优势,利用计算机存储信息的便捷,公司企业的大多数信息都存储在计算机内,在企业中如果管理计算机信息安全员工出现信息泄露,将对公司企业的发展造成不可估算的损失,其中在大型的企业当中,员工的技术性问题是不存在的,因此计算机信息安全问题,主要出现在员工对于企业的忠诚度上,更多的员工泄露企业公司计算机信息主要原因在于谋取私人利益,使自己获得更多利润。 3计算机信息安全利用 解决计算机信息安全利用要从多个角度开始进行,不能仅仅依靠一部分的调控进行管理,要通过几个部分的相互协调共同控制,才能有效地提高计算机信息安全与合理的利用计算机信息。首先,要建立完整的计算机信息库,对计算机信息进行有效地分类管理,良好控制计算机信息的出口与入口,可以降低计算信息的外泄问题,其次是对企业公司的员工加强计算机知识普及的培训,提高工作人员的对计算机的正确操作避免造成不必要的损失,而且要通过公司文化熏陶公司员工,提高员工对公司的忠诚度,避免员工出现故意外漏现象。 3.1建立较为完整的信息管理 在公司或者企业当中,信息的多样化是一定会出现的,建立一套完整的公司信息管理库是有必要的,将公司的信息进行分类管理,并且实行多方面的管理设施,使用多人员管理信息,避免信息过多而导致信息混乱,在使用信息时不能快速查找,造成工作效率不高。 3.2进行计算机技术的普及 由于计算机技术更新时间较快,计算机使用人员很难快速跟上计算机的最新操作,因此定期对公司员工进行计算机知识普及有利于员工自身知识积累,提高员工的自身发展的同时有助于提高员工的忠诚度,也有利于员工妥善管理计算机信息,提高公司企业的计算机信息安全。 3.3建立内部网络 建立公司的内部网络,有利于公司企业及单位的计算机信息的共享,在公司内部也有助于公司内部人员交流,并且内网的使用面积不大,通常在公司内部,对网络实行监控较为容易,可以有效的防治计算机信息泄露。 4结束语 综上所述,随着计算机信息技术的不断提高,计算机使用及研发人员的不断增加,计算机信息安全问题也会一直跟随计算机发展与时代的变化,最终会得到有效的解决。 作者:江霞 单位:河南财政税务高等专科学校 计算机信息安全论文:互联网时代计算机信息安全论文 1互联网时代公安计算机信息安全存在的风险 计算机系统技术要根据操作者的要求进行信息输送任务,在运作的过程中,首先要保证信息通讯网络的稳定性和流畅性,这样才会保证信息的安全送达和传输,我国在这方面引进了国外的先进技术,但是这种设备缺乏严格的筛选,提高了计算机安全问题的风险。 2互联网时代公安计算机信息安全存在的问题 2.1公安机关工作人员对于信息安全风险问题不重视 很多公安机关基层的工作人员对于计算机信息安全存在的风险问题不够重视,相关的部门领导受传统的管理理念影响颇深,缺乏一定的开拓精神,在工作方式上面也是统一采用原始存在的手段和方法,甚至在具体的工作开展过程中,态度比较被动,即使在发生问题后,也没有采用积极的措施进行补救。 2.2对于信息转移媒介的管理不完善 所谓的信息转移媒介主要指的是外部网络和公安内部网络之间进行交流和传播的一个桥梁,公安机关的工作人员在相关的技术管理方面考虑的不够周到,导致了大量的信息在进行转移的过程中,容易出现问题,在出现问题之后,由于公司中缺乏专业的技术支持,导致只能将有问题的移动介质拿到外边的修理店铺进行维修,这种维修方式不仅不够安全,也为很多黑客创造了机会。 2.3对于维护信息安全的很总要性认识不到位 公安工作人员在利用互联网开展工作时,通常都是将公安机关的数据内部网与外部服务器进行连接,这种运作方式比较单一,但是在数据的相关安全问题管理方面存在漏洞,如果一旦有黑客潜入公安系统,这种简单的操作模式方便黑客对数据进行更改,这对整体的数据传送系统造成了危害,事后再对系统进行修复的话,工程力度比较大,非常耗费时间,有些重要的数据一旦遗失将会无法追回。 3互联网时代公安计算机信息安全问题应对的策略 3.1加强公安人员的信息管理安全培训力度 加大公安机关内部工作人员对信息安全管理内容的培训宣传力度,首先领导应该发挥带头作用,制定良好的规章制度,提高基层工作人员的安全信息管理意识和理念,让大多数民警认识到计算机安全问题发生的危害性,并自觉提高技术能力,积极的发现问题,将防范为主和修复为辅的方法贯彻到底。 3.2加大公安信息安全网络软件的建设 首先加大有关部门和合作软件公司之间的交流力度,在满足双方需求的基础上,增大彼此协调沟通的空间,帮助软件公司研究和开发出更加先进的硬件设备,确保信息转移介质的质量,并能及时对危害物质进行有效查杀,在一定程度上提高了软件的利用效率,保证信息安全有效。 3.3加强公安计算机安全管理的队伍建设 首先,高素质的人才队伍是公安机关开展整体工作并顺利进行的基本保障,大多都是比较基层的技术人员,这些工作人员需要利用自身的计算机应用理论基础和丰富的实践经验,对可能出现的硬件和软件问题进行修改,并对其他可能出现的危害进行有效的预防和处理,现阶段,我国公安部门应该对基层人员的行为进行有效的规范,一方面根据发展需求,扩大建设队伍的范围,一方面减少了因为技术原因,产生的安全危害问题。 作者:范婷婷 单位:新疆轻工职业技术学院 计算机信息安全论文:办公计算机信息安全论文 1办公计算机信息安全隐患防治方法 针对办公计算机信息安全隐患,通过提出办公计算机接入内部网络流程、编写计算机本地违规账号禁用程序、开展计算机感染病毒原因分析及专项查杀、启用计算机USB接口禁用策略等技术手段,有效降低办公计算机信息安全风险。 1.1提出办公计算机接入内部网络流程 为保障天津公司办公计算机各项信息安全监控指标符合安全加固要求,避免由于运行维护人员违规操作导致出现计算机本地账号弱口令、安全防护软件安装率下降等安全问题,必须明确办公计算机接入公司内部办公网络操作流程,并要求计算机运行维护人员严格按照该流程进行操作。该流程从装机前准备工作、安装操作系统、入网前准备工作、入域及安装趋势防病毒软件、安装桌面终端管理系统并下发安全策略等几个方面给出明确操作步骤,规范了办公计算机命名规则,通过全网惟一计算机名称可以直观反映终端使用人、物理位置、用途等属性,有利于实时开展信息安全管控工作。 1.2编写计算机本地违规账号处理程序 对于已接入公司信息网络的办公计算机,由于数量庞大,运维人员无法手动逐一排查计算机本地违规账号,导致部分计算机仍然存在系统自带违规账号(如Guest、Administrator等),以及计算机用户自建的密码策略违规账号。因此,有必要采用技术手段全面清理违规账号,通过编写违规账号自动禁用脚本程序,并利用计算机管理系统下发,可实现对内、外网计算机本地违规账号的自动禁用。办公计算机本地违规账号禁用工作分为以下几步: (1)下发现状调研表,为保障日常工作的有序开展,要求各单位计算机运行维护人员全面统计责任范围内必须保留的计算机本地账号,其余本地账号将全部禁用,并禁止计算机用户再次新建本地账号; (2)按照反馈结果,筛选必须保留的本地账号,并将保留账号数量限制在最小范围内,编写账号禁用脚本程序与开机自动加载脚本程序; (3)搭建办公计算机网络模拟测试环境,对账号禁用脚本程序与开机自动加载脚本程序的安全性与执行准确性进行反复测试,避免脚本程序下发后影响计算机的正常使用; (4)利用计算机管理系统的脚本程序下发功能,将上述两个脚本程序逐步下发至天津公司全部计算机,并及时跟踪脚本程序的执行效果。账号禁用脚本程序的功能是检测计算机本地账号,并将其与5个保留账号(各基层单位上报)进行对比,对于用户名不一致的账号全部禁用,该程序后台运行,不影响计算机的正常使用。 1.3开展办公计算机病毒专项治理工作 病毒作为办公计算机主要安全隐患之一,可能存在于办公环境内任何一台终端上,并通过内部文件转发等方式导致病毒大规模爆发。因此,必须采取专项措施全面清理办公计算机已存在的病毒文件。以天津公司病毒治理工作为例,通过对连续三个月内网办公计算机病毒日志统计分析,病毒大量存在的原因主要有三个:各基层单位工程部门频繁拷入施工图纸文件引入的CAD文件类病毒大量爆发,占总数的51%左右;图片文件、压缩文件等感染病毒后,杀毒软件无法自动删除并且重复上报,占总数的33%左右。 1.4启用办公计算机USB接口禁用策略 计算机USB接口作为内部办公网络环境与外部进行数据交换的惟一途径,必须采取严格的管控措施。为避免安全移动存储介质的违规使用导致办公计算机敏感信息外泄事件发生,利用计算机管理系统的移动存储介质审计功能,定期对公司安全移动存储介质拷贝敏感信息情况进行检查,敏感关键词范围包括“绝密、机密、秘密”、“工资”、“规划”、“智能电网”、“保电方案”等。通过调整计算机管理系统办公计算机USB接口管控策略,将原有仅允许普通移动存储介质拷入文件的策略调整为完全禁止文件拷入、拷出。为不影响正常工作,要求各基层单位按一定比例统计并上报必须保留USB接口读取功能的计算机,该计算机USB接口仅能读取统一配发的安全移动存储介质,其余计算机全部下发禁用USB接口策略,允许比例控制在全部办公计算机的3%左右。同时,安全移动存储介质的申请必须经过严格的审批流程,严控安全移动存储介质配发数量,所有安全移动存储介质坚持由科技信通部统一制定配发原则,信息通信公司具体实施,各基层单位不具备配发权限,配发总数不超过人资定员数的10%。在安全移动存储介质的使用管理过程中,使用人必须签订《安全移动存储介质安全使用责任书》,提高使用人信息安全意识,明确安全移动存储介质挂失补办流程,遗失必须经保密委备案。每年在全公司范围内开展一次安全移动存储介质清理核对工作,所有安全移动存储介质统一进行策略及注册数据更新,未更新的介质不能继续使用。上述安全管控策略的实施,在进一步减少敏感文件拷入、拷出数量的同时,有效降低办公计算机感染病毒文件的风险。 2办公计算机信息安全隐患防治工作成效 天津公司利用6个月时间重点开展办公计算机安全隐患分析及防护技术研究成果推广工作,通过管理手段与技术手段并用,并结合专项治理的方式,计算机本地账号弱口令月度统计数量由最初的159个/月下降至2个/月,安全移动存储介质拷贝敏感文件数量由最初的124个/月降至5个/月,计算机病毒感染率由最初的8.1%下降至0.1%,达到预期的办公计算机信息安全隐患防治效果,4结束语通过对常见办公计算机信息安全隐患进行分析,弱口令、病毒、敏感文件外泄已成为当前治理工作的重点,通过采用专项治理的工作方式,针对每一项安全隐患制定应对措施,在实际应用中取得明显的效果,确保办公计算机信息安全加固标准符合度不断提升。为全面提升企业信息安全防护能力,下一步还需要在现有工作成果的基础上,开展信息内、外网办公计算机全面安全风险评估工作,并制定长期信息安全发展规划,指导未来几年的信息安全防护工作。 作者:林永峰 王颖 张国强 单位:国网天津市电力公司电力科学研究院 天津市电力公司路灯管理处 计算机信息安全论文:信息安全下的计算机信息论文 1计算机信息安全的立法保障层面对策 在网络信息的传播过程中往往缺乏有效的监管,同时访问权限限制和数据的安全性往往得不到管控。这是需要改善的。政府是信息安全的最大相关者,这就需要政府树立一种网络危机意识,充分认识到网络安全的重要性,以一个主人翁的姿态投入到网络信息管理制度的制定过程中去,在遇见困难时,积极的寻找处理问题的对策,并加以适当的宏观管控。只有通过对网络信息安全法规的建立和完善,规范信息的传播,加强网络监管,才能维护个人的隐私、公众的利益乃至国家的安全。 2计算机信息安全的技术层面对策 2.1提升服务器安全 一个网络的服务器的安全与否关系到整个网络的生存能力,承担着对网络上其他用户提交的服务请求的侦听,并负责完成相应的数据传输,并保障整个过程的正常进行。因此,我们除了加大对服务器的权限管理外,还应为服务器配备专门防毒软件,进行不间断的病毒监测及扫描,将病毒拒之门外。 2.2提升PC端的安全 在个人PC端,用户应该避免对共享文档及文件夹的任意设置,非要进行共享的文档应该被设置为只读属性,避免病毒数据的植入。尤其对共享的系统文件也要做到防修改,从而隔断病毒的持续传播。用户在访问内网其他计算机时,也不要上传可执行文件。当PC端已经感染病毒时应该,应该及时通知网络管理员,利用broadcast进行网络广播,同时断开网络及服务器。系统管理员用无毒的引导盘进入管理员模式,启动服务器,并利用杀毒软件进行病毒的扫描及查杀,将染毒文件进行删除,同时修复遭到破坏的系统文件及软件程序,对接入PC的外部存储设备进行病毒查杀。最后再确保网络病毒被清楚的情况下对网络进行重新连接。 2.3备份 备份包含两部分的内容:数据备份和系统备份。数据备份主要是针对个人PC。由于多种原因,常会出现电脑中部分数据丢失的现象,这种情况下可能给用户带来不必要的麻烦,有时甚至造成无可挽回的损失。为了保证数据不丢失,最好的方法就是要将重要的数据进行备份。通常建议采用正常备份和增量备份相结合的备份方式,这中备份技术不但可以缩短备份时间,提高备份效率,而且可以使得备份所占用的磁盘空间最小。做好备份工作,可以确保数据的安全性,当计算机受到病毒攻击导致软件或是数据的破坏,或是意外情况下数据的误删时,都可以利用已经备份好的数据,进行数据的回复。系统备份更多的是指对网络服务器相关的FTP服务、DNS等原始数据进行备份,这样可以保证服务器受到黑客攻击或是病毒攻击时,能够及时的恢复数据,使得服务器可以继续完成基本的服务,确保整个网络的正常运转。 3基于网络信息安全技术的相关设计思考 除了上述安全技术方面的对策外,还应利用防火墙技术、防病毒技术、入侵检测技术等较为成熟网络安全技术,构建更为实效性与科学性的信息防护系统。本课题笔者主要列举一种混合型防火墙系统,它是在组合结构的基础上完成的,主要有四大部分构成。基于内部网络与外部网络间,内部防火墙与外部防护墙产生了一个安全网络,即为“屏蔽子网”。屏蔽子网中设备布置具备诸多供给服务器,例如:堡垒主机、电子邮件服务器及数据库服务器等。以组合结构为基础的混合型防火墙系统,其主要功能是以内、外部防火墙对不同级别的过滤进行设置,只认可通过认证的内部子网和基站主机进行连接,若数据信息绕过该流程,那么所有数据将会被过滤。此过滤程序还可以进行保密数据的传递,基站主机在对保密数据信息接收后,可对外部过滤规则进行修改。另外,以组合结构为基础的混合型防火墙系统是以过滤管理系统以及智能认证系统将整个控制工作完成的。 4结论 总之,对于网络信息安全,需要做好多方面的工作。对与设计网络及信息安全方面的违法行为,一定要借助法律进行维权保护,从而构建出一个安全可靠的信息网络系统,进一步为实现“绿色网络”起到一定的推动作用。 作者:崔宁 单位:南阳医学高等专科学校 计算机信息安全论文:浅谈高职计算机信息安全技术 一、计算机信息安全技术的课程目标 在教师开展授课前,了解课程的培养目标是基础,本着从就业实际出发的原则,在多数高职学校中,计算机信息安全技术的培养目标大致包括以下几方面:首先,学生能够模拟建立安全测试的平台;第二,学生能够利用sniffer软件分析网络情况;第三,学生能够熟练掌握维护网络安全的防范措施;第四,学生能够独立进行硬件的安装和配置以及防火墙的使用;第五,学生应熟练做到使用加密工具对文件进行加密与解密;第六,学生可以流畅安装并使用防病毒安全软件;第七,学生能够利用系统备份的工具做好系统备份工作;第八,学生可以在数据恢复类工具的帮助下成功完成数据恢复。以上八项基本在内容上涵盖了高职学校该科目的培养目标,具体表述上各学校可能有所差别,但影响不大。了解本课程的培养目标有助于教师明确授课的重点,也有助于教师更好地制定教学计划,安排教学内容,并能够依据培养目标的要求,充分地训练学生的各项能力。 二、做好计算机信息安全技术教学工作的基本策略 与大学本科注重理论教学不同,高职教育更加注重学生对知识的实际应用能力,因此,做好计算机信息安全技术教学工作的关键也在于此。在此基础上,教师可以采用以下策略做好教学工作: 2.1使学生明确信息安全的内涵及典型问题。信息安全一般涉及到技术类问题与非技术类问题两种,一般非技术性的涉及信息的安全策略、安全规划、安全立法以及自然灾害如水灾、火灾、地震等给信息安全造成的危害。技术性问题则包括计算机科学、通信技术、网络技术、密码技术、应用数学、数论、信息论、电磁技术、信号处理、信息测量、化学以及材料化学等多方面的知识。一般来说,信息在存在与流通的任一环节都可能会发生安全问题,应从以下几个方面进行保护与防范:一是基础设施。基础性信息设施属于信息化社会中必不可少的重要成分,没有这些基础设施,信息的流通也会受到严重影响,这部分设施包括以计算机为代表的网络系统,以电视、广播、电话等为代表的通信系统以及电力配送系统等。一旦国家的基础性信息设施被破坏,就会造成非常严重的后果,所以,保障基础设施安全非常重要;二是信息系统。信息系统关注的是整体的体系安全,诸如系统结构、系统运行、系统柔韧性以及自我修复力等,保护过程中主要工作是阻止系统被阻塞、干扰、中断、利用,使系统能够保持安全流畅运行;三是信息内容。信息内容是信息传递与交流的核心,保护信息内容安全应使信息保持完整、可用,不遭到泄露、修改、伪造以及毁坏;四是信息过程。信息过程指的是信息传递的流程,诸如信息收集、存取、显示、传递以及处理等,这一过程中需要做的是保护机密以及敏感信息可以被安全传递,一般通过加密的形式进行保障,另外也涉及到信息访问的控制,以及保护用户的位置、身份、密码、账号等不被泄露;五是计算机安全。计算机可分为硬件与软件两部分,硬件安全需要人们保障电路与设备安全可靠,软件安全则涉及到保卫系统、文件、程序、数据库安全,并做好病毒防范工作;六是网络安全。网络具有共享性与开放性,相对而言较难进行把握,一般要对不良信息进行过滤,并保护网络信息与共享数据安全,对安全漏洞进行不断补充,防止病毒以及黑客的攻击等。 2.2合理设计教学内容。明确了信息安全涉及到的内容后,结合本门课程的培养目标,教师应对教学内容进行合理设计。在此过程中要注意将培养学生动手操作能力作为重点,此外还要结合市场需求与行业发展情况,将培养有能力保护企业信息系统流畅、安全、稳定运行的技能型人才为目标。一般大学本科中的信息安全技术课程包括防火墙、密码、入侵检测、信息伪装、PKI、VPN技术,高职学校与本科教育的培养目标有所差异,所以也应在课程内容的侧重点上有所调整。一般高职学校的学生就业时面临的多数是中小企业一线岗位,所以也要结合中小企业的具体要求对课程内容进行调整。目前的网络安全问题中,计算机感染病毒、木马等仍是比较突出的现象,其次是端口遭到扫描以及网络攻击,此外还有垃圾邮件与网页篡改等,这也是学生在走向工作岗位后将会面临的常见问题。对此,建议高职学校将这门课程的内容按重点分别设置为病毒防范、数据备份及容灾、防火墙、物理安全以及VPN技术,如此一来就与本科的课程内容有了一定差异,但同时也能更好地满足高职生的就业需求。除了以上技术性的内容外,还建议搭配一些企业信息网络安全规划、社会工程学方面的课程,这些课程虽然不是实际操作技术,但也与企业发展比较相关,对这些课程进行学习有利于提升学生对岗位的综合竞争力与知识层次,也有助于学生在企业之中的后续发展。 2.3注重教学方法的合理应用。教师是课堂的引导者,也是给学生指引方向、解答疑惑与纠正错误的重要导师。教师首先应积极提升个人的专业素养,要对目前计算机信息安全技术发展的实际情况有所了解,并对行业先进技术不断学习,使自己具备比较高的专业素养;其次,教师应注重个人教育理论素养的提升。现代教育理念包含着现代的教育方法,也比较贴合现代社会学生成长成才的基本需求,因此,教师应对现代的教育理念进行研习,并对现代的教育方法多加实践,通过在课堂中的实践磨合使自己在操作时变得游刃有余;最后,教师还要注意改善对学生的评价模式。高职学校部分学生的心灵还是比较脆弱和敏感的,他们往往更需要教师的肯定与鼓励,故而,在对学生的表现做出评价时,教师要注意考察多方面的因素,综合学生各方面优势进行评价,并且对于有所进步的学生,无论进步有多小,也要采取鼓励和表扬式的评价。 三、结束语 信息安全是时展中越来越重要的议题,计算机信息安全技术也将成为未来企业在招聘人才时普遍考察的技能之一,作为高职学校计算机信息安全技术专业的教师,应明确培养目标,合理设置教学内容,科学评价学生的表现,从而为培养高质量的计算机人才做出贡献。 作者:王东晓 秦娜 单位:甘肃建筑职业技术学院 西北师范大学
信息网络论文:信息网络传播权与相关权利之比较研究 [摘 要]信息网络传播权主要是为调整作品的网上传播产生的法律关系而设计的。与传统的翻译权、发行权、广播权、复制权比较,信息网络传播权包含复制权的内容,与发行权和广播权的内容十分接近,我国现行法律将信息网络传播权单独规定,与发行权和广播权存在一定程度的交叉。未来我国《著作权法》再次修订时,如果整合现行发行、广播、播放、信息网络传播等传播方式,创立一种能够覆盖各种传播方式的“传播权”,则著作权权利体系设计逻辑将更为周延。 [关键词]信息网络传播权 相关权利 比较研究 “信息网络传播权”是我国《著作权法》在2001年修订时新增的一种著作权,它是指以有线或者无线方式向公众提供作品,使公众可以在其个人选定的时间和地点获得作品的权利。[1]这一权利的规定,迎接了网络技术发展给著作权法律关系带来的冲击与挑战,弥补了原《著作权法》缺乏专门调整网络著作权法律关系的空白,[2]堪称是“与时俱进”之作。但是由于该权利在法律中规定甚为简略,尚有许多问题值得从学理上进一步探讨,其中之一便是信息网络传播权与相关著作权的关系。 信息网络传播权主要是为调整作品的网上传播产生的法律关系而设计的。一般而言,作品的网上传播大致涉及以下几个步骤:首先,是传统作品(指非数字化的作品,下同)的数字化;其次,是数字化作品上网即上载进入ISP( Internet Service Provider)的计算机系统;最后,是社会公众成员通过与ISP相连的计算机终端浏览或下载数字化作品。这个过程涉及传统作品的数字化、上载、传输、下载几个环节,这几个环节,分别类似于传统作品的翻译、发行或广播、复制。因此,与信息网络传播权相关的权利主要有翻译权、发行权、广播权、复制权。将信息网络传播权与这些权利进行深入比较研究,不仅有助于加深我们对信息网络传播权的认识,而且有助于加深我们对相关著作权的理解。 一、信息网络传播权与翻译权 信息网络传播的第一阶段往往是传统作品的数字化即将传统作品转换为计算机能够识别的适合上网的形式。[3]传统作品数字化过程的实质是将以人类常用的语言文字表现的作品转换为计算机能够识别的以计算机语言记载的作品。根据我国现行《著作权法》的规定,翻译是指将作品从一种语言文字转换成另一种语言文字的过程。所以传统作品的数字化过程表面上看就是一种“翻译”。然而,传统意义上的“语言文字‘,是指特定的人们无须借助任何仪器即理解其含义的文字符号或语言。”翻译“是指这些语言文字间的相互转换。计算机语言不能为人们直接理解,必须通过计算机转换成传统意义上的语言文字方可为人们所理解,所以计算机语言不是传统的语言文字,将传统作品转换为数字化作品,不能算是”翻译“。此外,根据《著作权法》的规定,翻译产生的作品,会产生新的著作权,其著作权归翻译人。其原因在于”翻译“并非一个机械的语言转换过程,而是一个需要翻译人运用自己的知识,在理解原作的基础上进行创造性转换的过程,它需要翻译人的创造性劳动,是一种”再创作“。传统作品数字化的过程完全是由计算机运用程序完成的,是一个纯机械化的转换过程,不需要操作者的创造性劳动,不是一种”再创作“,因此操作者不会也不应该享有数字化作品的著作权。事实上,数字化作品只是适合通过计算机再现的作品,与原作品仅发生了载体的变化。因此,信息网络传播过程涉及的传统作品的数字化过程不属翻译权的”覆盖“范围,信息网络传播权与翻译权应为相互独立的权利。 二、信息网络传播权与发行权 根据我国现行《著作权法》的规定,发行权是指以出售或者赠与方式向公众提供作品的原件或者复制件的权利。[4]修订前的《著作权法》未明确规定发行的含义,而是由其《实施条例》规定的,其义为“为满足公众的合理需求,通过出售、出租等方式向公众提供一定数量的作品复制件”。[5]可见“发行”指的是向公众提供作品原件或者复制件的行为。无论是有偿提供(出售或出租)还是无偿提供(赠与),其结果都是使公众获得了作品的原件或复制件。但问题是何谓“原件”,何谓“复制件”?修订前和修订后的《著作权法》及其《实施条例》以及最高人民法院的相关司法解释均未对此作出明确规定。笔者以为,所谓作品“原件” 通常是指首次完整记载作品内容的载体,包括纸张、胶卷、录音磁带、计算机磁盘等等;所谓作品“复制件”是指原件以外的能够传达与原件相同信息的载体,同样包括纸张、书籍胶卷、录音磁带、磁盘、光盘等等。 传统知识产权法理论认为,作品的发行必须包括作品载体(原件或复制件)的转移,即书籍、报刊、磁盘、光盘等记载作品的“物质材料”的转移。[6]仅能为公众感知,而不向他们提供复制件的行为不构成发行。[7]作品经数字化以后,在网络上传播,仅为作品的数字化传输,经计算机终端转换再现作品内容,从而为公众欣赏,并未发生作品载体的转移,因此,有学者认为,要把传输归入发行的概念之中,恐怕很难。[8]然而,在国外也存在这样一种观点,认为计算机程序从一台计算机传输到多台计算机,当传输结束时,尽管计算机程序的原件仍然保留在发送该程序的计算机中,但是接收了传输的计算机内存或存储装置中却各形成了一份该程序的复制件。因此通过网络向公众传播作品和以其他更传统的形式向公众发行作品没有区别,最终的结果都是让公众获得了作品的有形(tangible)复制件。[9]这一观点,虽然有对“发行”作扩张性解释之嫌疑,将其解释为“让公众获得作品的有形复制件”。然而这一扩张性解释并没有不可调和的逻辑矛盾。如果对“载体”作这样的理解即载体是指能够记载作品并且无论是否借助仪器均可再现的物质材料,那么就可将计算机内存或其他存储装置视为载体,首次完整记载作品内容的计算机存储装置就是作品的数字化原件,此外的记载装置就是作品的数字化复制件。尽管发送作品的计算机存储装置没有发生位移,但作品信息通过网络发生了位移,以运动的相对性原理可以理解为作品载体发生了转移。因此,数字化作品在网络上的传播可以理解为是一种发行。 2000年11月29日颁布的《最高人民法院关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释》》(以下简称《解释》))虽然规定“将作品通过网络向公众传播,属于著作权法规定的使用作品的方式,著作权人享有以该种方式使用或者许可他人使用作品,并由此获得报酬的权利”,但修订前的《著作权法》规定的“使用作品的方式”包括“复制、表演、播放、展览、发行、摄制电影、电视、录像或者改编、翻译、注释、编辑等方式”,那么,网络传播是其中一种呢,还是与这些使用方式并列的一种呢?如果是其中一种,是哪一种呢?《解释》语焉不详。从本质特征上分析,网络传播更多地类似于发行(关于网络传播与播放的关系,下文将进 行分析)。因此,在2001年《著作权法》修订以前,我国司法实践如果类推适用发行权“覆盖”信息网络传播并未出现法律适用错误。 [10] 三、信息网络传播权与广播权 《著作权法》修订以前,规范广播作品产生的法律关系的权利被规定为“播放权”,其义为“通过无线电波、有线电视系统传播作品”的权利。“播放”是作品的使用方式之一,特指以无线电波或者有线电视系统传播作品。很明显,“播放”不包括网络传输,因为其仅限于有线电视系统,而网络通常不包括有线电视系统。因此,修订前的《著作权法》及其实施条例中的“播放权”不能“覆盖”网络传播。 我国现行《著作权法》将规范广播作品产生的法律关系的权利规定为“广播权”,其义为“以无线方式公开广播或者传播作品,以有线传播或者转播的方式向公众传播广播的作品,以及通过扩音器或者其他传送符号、声音、图像的类似工具向公众传播广播的作品的权利”。[11]从该项规定分析,广播的形式包括:(1)以无线即电磁波方式向公众传播作品,公众通过特定的接收装置可以欣赏到作品。这是广播的最基本最主要的形式。广播可能通过音频方式,也可能通过视频方式。 (2)以有线即电缆线的方式向公众传播适于广播的作品。[12]这种形式的广播在我国农村大量存在,另外,饭店、商场、公众娱乐场所、某些交通工具等也有这种形式的广播。(3)通过扩音器或其他传送符号、声音、图像的类似工具向公众传播适于广播的作品。这是关于广播方式的“口袋”型规定,以备科技发展出现新的广播手段而致法律不敷适用。 从广播的形式分析,在著作权法领域,广播的实质是以能传送符号、声音、图像的工具向公众传播适于广播的作品。如果作这样的理解,网络传播也应包括在其中,因为网络也是能够传送符号、声音、图像的工具。网络传播与传统广播的区别在于前者可以让公众在个人选定的时间和地点获得作品,而后者不能,公众无法控制广播节目的播放时间,一旦错过节目播放时间便无法再接收到。但笔者以为,这种差异,仅仅是技术含量的差异,并无本质区别。法律并未明确规定广播不包括公众能在个人选定的时间和地点获得作品的传播形式。因此,将网络归入法律规定的“类似工具”似乎无可非议。 正因为广播与“网络传播”不存在不可协调的本质性的差异,所以某些国家干脆将二者合并规定,构成一种“公众传播”,著作权人享有的控制作品向公众传播的权利,就是所谓“公众传播权”。如2001年5月22日由欧洲议会通过,同年6月22日颁布实施的《关于信息社会的著作权及有关权指令》就规定了这种权利,它指著作权人享有的以有线或无线的方式向公众传播其作品的原件或者复制件的专有权,包括让公众中的成员以个人选择的时间和地点访问作品的方式获得作品的权利。[13]欧盟的这种规定,是将传统的广播(或播放)与网络传输进行整合,对原广播权内容作了明确的扩充。这种整合并非毫无道理。[14]我国现行《著作权法》将广播权与信息网络传播权分别进行规定,在外延上存在一定程度的交叉。 四、信息网络传播权与复制权 复制是指将作品制作一份或多份的行为。复制有广义与狭义之分,广义复制既包括以与原件相同或相近的形式制作一份或多份的行为,如复印、临摹、拓印、录音、录像、翻录翻拍、抄写等(我们可以称为“同形复制”),也包括以与原件完全不同的形式再现作品的行为,如将工程设计等平面图形作品制作成立体的工程模型或建造成工程(我们可以称为“异形复制”)。狭义的复制仅指“同形复制”。无论是“同形复制”还是“异形复制”,其作用都在于使人们可以欣赏到原作以外但又不丢失原作所载信息量的“作品”。所以复制的本质功能在于再现原作,能够再现原作的行为均为复制。信息网络传播过程中,作品上载以后,人们通过计算机欣赏作品所获得的信息量不会比欣赏原件获得的信息量少(美术作品可能例外,比如运笔、着色等不如欣赏原件感受真切,但这种信息量的减少,与人们欣赏同形复制件信息量减少的程度应该大致相同)。就数字化作品的上载而言,上载在ISP的计算机系统内产生了作品的备份,并通过计算机可以再现,因此上载是一种复制行为。同理,社会公众通过计算机终端上网浏览(不下载)网上作品,作品在终端机屏幕上为用户所欣赏,同样是一种再现,应属于“复制”,因为此时在计算机内存中产生了作品的复制件,尽管这只是临时复制;下载网上作品,以期通过计算机再现,在本地计算机存储设备中产生了作品复制件并被固定下来,更是将作品制作成 “备份”的行为,是一种复制行为。有人认为,信息网络传播过程中的复制与传统意义上的复制有区别,因为后者同时伴随了载体的“再现”,而前者不会产生载体的“再生”,关机后该信息不会“再现”。[15]笔者以为,计算机及其存储设备共同构成网络作品的“载体”,如果将信息存在硬盘或其他存储设备中,虽然关机后该信息不会“再现”,但这与一本书只有在打开后方可获取其中作品的信息并无二致。网上浏览的确没有将信息固定于计算机终端的存储设备上,但可以视为终端与远程主机共用存储设备,只要公众愿意,可以再次上网欣赏该作品,因此临时的再现也不失为一种复制。 由此可见,信息网络传播过程必然涉及复制过程,网络传播权如果不是单指“传输权”,即数字化作品从一计算机传往另一计算机的权利的话,就必然包含复制权的内容。只是权利人在权利受损时,主张了网络传播权,就没有必要另行主张复制权了。 综上所述,信息网络传播过程中涉及传统作品的数字化、数字化作品的上载、网络传输、公众浏览或下载数字化作品等过程。与传统的翻译权、发行权、广播权、复制权比较,信息网络传播权与翻译权相互独立,与复制权关系密切,与发行权和广播权的内容非常接近,虽然也存在这样的区别即能否让公众在个人选定的时间和地点获得作品,但这种区别不是本质的。在法律没有明确规定时,通过扩张性解释发行权和广播权解决涉及作品的网络传播纠纷不会出现法律适用错误。我国现行法律将信息网络传播权单独规定,显然与发行权和广播权有一定交叉,但还不会导致法律适用的混乱。未来我国《著作权法》再次修订时,如果整合现行发行、广播、播放、信息网络传播等传播方式,创立一种能够覆盖各种传播方式的“传播权”,即亲自或许可他人向公众提供作品原件或者复制件,包括让公众中的成员以个人选择的时间和地点访问作品的方式获得作品的专有权利,则著作权权利体系设计逻辑将更为周延。 信息网络论文:解析信息网络传播权 [摘 要]文章简要回顾了著作权法的发展历史,认为著作权法始终处于对科学技术的挑战予以应战的过程中。信息网络传播权的产生也源于规范多媒体技术与计算机网络技术结合而带来的网络传播行为的需要。文章考察了世界上对网络传播行为的进行规范的主要立法体例,并针对我国著作权法中确立的信息网络传播权规定过于简单含糊的情况,着重对该权利的特点、主体、内容从学理上进行分析探讨。 [关键词]信息网络传播权 立法体例 主体 内容 特点 引言 科技的发展给法律带来了无尽的挑战,技术始终是促进版权制度发展的催化剂,数字技术为作品复制和传播带来的进步性,就如同四大发明的印刷术相比手工抄写一样的深刻和明显。 是数字网络技术的进步性给著作权法带来了全面而深刻的冲击,信息网络传播权由此而得以产生。 回顾著作权法发展历史,自英国1710年的安娜法案始,著作权法历经印刷技术、广播电视技术和数字技术的三次重大飞跃。 数字技术是通讯技术、微电子技术和计算机技术的总称,迄今为止,经过三个发展阶段。七十年代中期,个人计算机发展起来,进入数字技术的第一阶段。著作权领域最先讨论的问题是,个人计算机上的目标程序是不是著作权保护的客体,以及操作系统、用户界面、数据库、反向工程、电子游戏的著作权保护问题。八十年代中期,多媒体技术和数据库得到发展,进入数字技术的第二阶段,多媒体产品和数据库是不是著作权意义上的作品开始成为著作权界讨论的热门话题。这时多媒体技术尚未与网络技术结合。九十年代以后,多媒体技术与计算机网络技术结合,数字技术发展开始进入第三个阶段。数字通讯网络的成功不仅仅取决于技术硬件设施,而且取决于作品及其相关信息等组成的通信内容, 即数字化的文字作品和音乐作品、电影作品、软件、多媒体、数据库,等等,可以通讯内容的网络就如同没有灵魂的躯壳。数字技术在网络上的应用,使得通过计算机网络能把作品讯捷、方便、廉价、容量惊人而且质量几乎完美地从一个地方送到另一个地方。可以使公众中的成员在个人选择的地点和时间获得作品。在交互性传输中,信息传输的范围、程度及信息的使用方式是由信息的发送者和接收者双方共同决定。这给网络传播中的著作权保护带来了前所未有的挑战。版权制度与技术发展之间存在微妙的互动关系,每当有一次技术突破的时候,版权制度总是要或迟或早地作出反应。 纵观著作权法的历史沿革,,著作权法始终处于对科学技术的挑战予以应战的过程中。如何规范作品在互联网上的传播行为,保护著作权人的权利,而不致使因特网成为盗匪横行的“盗版天堂”,成为了世界知识产权领域迫切需要解决的问题。信息网络传播权问题由此而产生。 早在1994年12月28日,美国发生US vs LaMacchia ——案,一名大学生在互联网络上提供秘密的电子公告牌地址,未经版权人许可,将已出版的、享有版权的商用计算机程序的复制件提供给网络上的用户。1995年在瑞典也发生了类似的案例。几个学生从ADOBE和儿个其他的出版商那里将为数众多的享有版权的计算机程序下载,送到斯德哥尔摩的皇家技术学院的互联网络服务器上,以供互联网络上全世界范围的用户卸载和复制。这种在计算机网络上通过数字传输提供作品的复制件的行为,在现行的各国版权法和国际版权公约中,显然都没有现成的直接规范的依据。对此,目前版权研究界主要有两派意见:其一,将传统的版权领域中的若十概念(主要是复制、发行、出租、公众传播)扩展以对该行为进行规范,该行为或是复制,或是发行,或是出租,或是公众传播;其二,设立数字传输权来进行规范。第一种意见主张把数字传输的版权意义融入传统的版权制度体系之中,第二种意见主张依据新的数字传输技术而设置专门的权利, 即信息网络传播权。 一、世界知识产权组织《版权条约》及《表演和录音制品条约》设立信息网络传播权世界知识产权组织最终否定了国际社会几种通过试图通过原有权利的扩张解决对网络传播进行规范的尝试。1996年12月2日至20日世界知识产权组织在瑞士召开了“关于著作权及邻接权问题的外交会议”(经下简称“外交会议”),通过了两个被称为“因特网条约”的国际条约,即《世界知识产权组织版权条约》(WIPO Copyright Treaty,缩写为《WCT》,以下简称《版权条约》)和《世界知识产权组织表演和录音制品条约》(WIPO Performance and phonograms Treaty,缩写为《WPPT》,以下简称《表演和录音制品条约》)。 信息网络传播权当属于传播权的内容之一。传播权作为一项独立的专有权,是首先由欧盟提出的。这项提议最终被接受,并写入两个条约中。不过,就作品所享有的传播权与表演及唱片所享有的传播权,在两个条约中是不相同的。作品传播权体现在《版权条约》第8条中。表演传播权体现在《表演和录音制品条约》第10条、第15条中;唱片传播权体现在后一条第14条与第15条中。 以下具体分析。 (一)《版权条约》中对信息网络传播权的规定《版权条约》第8 条可谓开一代风气之先,为作者创设了一项控制作品在互联网上传播的重要权利,即作者的信息网络传播权。该条规定为,在不损害《伯尔尼公约》赋予作者的各项传播权的前提下,文学和艺术作品的作者应当享有以有线或者无线的方式授权将其作品向公众传播的专有权,包括以公众中的成员个人选择地点和时间的方式,使公众获得的专有权。 《版权条约》第8条是对《伯尔尼公约》确立的传播权保护体系的发展和完善。该条先是让人眼花缭乱地列举了《伯尔尼公约》的5个条文,涉及6项内容,它们都是伯尔尼公约中有关作者各项公开传播权的规定,《伯尔尼公约》中有关权利人的各项传播权的规定是随着传播技术的发展逐步出现的。由于针对不同种类的作品,不同的传播方式,适用不同的权利,这使得《伯尔尼公约》中的传播权之间存在着一些缝隙, 无法完全覆盖网络传播这一新的传播方式。《版权公约》第8条弥补了《伯尔尼公约》不同权利之间的缝隙。 该条分为两部分,第一部分是在不影响伯尔尼公约现在的各种传播权的前提下,将向公众传播的专有权扩展到所有作品种类,成为所有文学艺术作品作者的权利;第二部分明确指出,向公众传播包括在“公众中的成员”个人选择的时间和地点所作的传播,从而澄清了交互性的按需传输行为在该范围之内。 这条规定将《伯尔尼公约》中的向公众传播这个概念扩展到网络环境中,在《版权条约》中,这一项新权利名称虽然被定为“公众传播权”,但这项权利不仅仅指网络传播的权利,也包括其他传统的公众传播的权利。该条规定的“公众传播权”将作者的权利,实际上包含了信息网络传播权这一新权利,集中体现在“包括以公众中的成员个人选择地点和时间的方式,使公众获得的专有权”,虽然因技术中立性原则,这一表述没有直接的包括“网络”等概念,但这一表述正是对网络传输交互性的典型的概括,这一表述而产生的新权利,即作者互联网上传播作品的权利,也就是信息网络传播权。 (二)《表演和录音制品条约》中的规定与上述《版权条约》同日通过的《表演和录音制品条约》确立了表演者和录音制品制作者这两个邻接权人的信息网络传播权。第10条规定:“表演者应享有专有权,以授权通过有线或者无线的方式向公众提供其以录音制品录制的表演,使该表演可以公众中的成员在其个人选定的地点和时间获得”,第14条规定:“录音制品制作者应享有专有权,以授权通过有线或无线的方式向公众提供其录音制品,使该录音制品可为公众中的成员在其个人选定的地点和时间获得。”第15条规定:“对于将为商业目的发行的录音制品直接或间接地用于广播或者用于对公众的任何传播,表演者和录音制品制作者应享有获得一次性合理报酬的权利”。 (三)信息网络传播权与传统的向公众传播权的关系《版权条约》继续沿用了《伯尔尼公约》的“向公众传播”这个概念并,将这个概念进一步扩大到网络环境下的作品使用,《表演和录音制品条约》中使用的是“提供已录制表演的权利”和“提供录音制品的权利”。《版权条约》中向公众传播权不仅仅指网络指网络传播的权利,还应该包括其他传统的向公众传播的权利,这在该条约的第8条中规定得很清楚,这条一方面规定了信息网络传播权明确的含义,另一方面也说明了信息网络传播权与传统的向公众传播权的关系,即他们都包含在大的传播权之中,但新的权利与传统权利并不交叉,也不得影响传统权利的实施,根据保国实施或者即将实施这两个条约的情况来看,各国依据各自的立法体系,将新权利做了不同的处理。 二、发达国家对信息网络传播权的立法模式尽管《版权条约》第8条,《表演和录音制品条约》第10条和第14条分别赋予了作者、表演者、录音制品制作者信息网络传播权,但只是作出了一个极为概括的规定,赋予权利人一种广义的包容各类传播的传播权,并没有为信息网络传播权提供具体而明确的权利内容和保护方式,信息网络传播权的具体权利内容和保护方式必须由成员国的国内版权法加以解决。各国可以根据自身的情况,选择适用自己的权利、结合已有的多种权利,或者创设新的权利来实现对广义传播权的保护。 世界各国根据各自不同的立法体系,也选择了不同的方式对这两个条约中的新权利进行了处理,以美国、日本、欧盟为例,它们分别采取了不同的立法模式,对信息网络传播权的具体权利内容和保护方式进行了规范,也就是说各国采取了不同的立法技术对。 (一)以美国为例1995年9月的《白皮书》建议大大扩张发行权的范围,使作者得以控制在交互性电子网络上向公众提供作品和相关权利客体这一行为。为实施《版权条约》和《表演和录音制品条约》,美国于1998年10月28日通过了《数字时代版权法》(The Digital Millennium Copyright Act),允许美国加入世界知识产权组织的两个新的版权与相邻权条约,但《数字时代版权法》中并没有采取原来《白皮书》所建议的“发行权”方案,而是以公开表演权和公开展示权涵盖了网络传输。因为,在美国,相当于传播权的是公开表演权和公开展示权,它们的范围是相当广泛的,不仅包括直接的通常意义上的表演和展示,而且包括借助任何装置和过程实现的表演和展示 .美国认为,只要将其法律中已有的发行权和向公众传播的权利(公开表演权、公开展示权等)结合起来,就足以覆盖各类传播行为。最终,美国没有创设新的权利,而是通过法院判例,解释和澄清了权利人传播权的范围, 即以公开表演权和公开展示权涵盖了信息网络传播权。有必要解释一下美国的表演权,它至少包括两方面的内容。一是通过演唱、演奏等方式表演作品的“现场表演”。一是通过录音机、录像机等设备表演音像制品的“机械表演”。大多数国家的版权法中,包括《伯尔尼公约》中,“表演权”既具有现场表演的含义,又具有机械表演的含义。 (二)以欧盟和日本为例它们的立法模式是在不改变现有版权权利配置的前提下,赋予版权人控制作品网络传播的新权利。 日本在世界知识产权组织通过“因特网条约”不足半年,即由国会于1997年6月10日通过《著作权法修正案》,其主要修正内容是:1)增加表演者和录音制作者享有对公众提供其表演或录音的权利;2)将著作权人对公众传输作品的权利扩大到对公众提供其作品的范围,3)重新定义以有线或无线方式对公众传输的相关行为。 在日本《著作权法修正案》中,第二条第七款第二项规定:“公开传输指有线或无线电讯传播而其目的系供公众直接接收之传输者(不包括同一建物内电脑程式之传输以外之有线电讯传输)。”第九款第四项规定:“互动式传输指依多数之个别公众之需求所自动完成之”公开传输“(不包括广播或有线放送者)。而 ”广播“指”以无线电讯传播方式所为之“公开传输”而其目的系供公众同时接收相同内容之传输者“,”有线放送“指”以有线电讯传播方式所为之“公开传输”而其目的系供公众同时接收相同内容之传输者“。这四款规定明确了日本著作权法中关于”向公众传播权“的定义。 1996年9月欧盟执委会颁布了信息社会著作权及相关权《绿皮书》,重申在计算机存储中的短暂行为同样构成复制。1997年12月欧盟执委会针对信息社会的著作权问题,为制定共同体内适用的标准,履行世界知识产权组织的《版权条约》的新规则,在其《信息社会版权指令》中创设了一种广义的传播权,即以有线或者无线的方式向公众传播作品的专有权,包括广播权以及使公众中的成员在自己选择的时间和地点获得作品的权利。《信息社会版权指令》的前言部分专门说明,使公众中的成员在自己选择的时间和地点获得作品就是交互性按需传输。 该法案确认了复制权,公开传播权、 第3条第1款规定“成员国应当提供作者专有权来许可或禁止任何以有线或无线方式将其作品原件或复制件传输给公众的行为,包括以这种方式将其作品提供给公众,使公众中的成员在某个选定的地点和时间获得作品”。 第2款规定“成员国”应当提供专有权许可或禁止通过有线或无线方式提供给公众,使公众中的成员在其个人选定的时间和地点获得:(1)对表演者是其表演的固定:(2)对录音制品制作者是其录音制品:(3)对电影的首次固定的制作者是其电影的最初固定件和复制件:(4)对广播组织是其广播的固定,不论广播是有线电还是无线电,包括通过电缆或卫星。 三、我国关于信息网络传播权的立法 (一)我国《著作权法》的规定2001年10月27日,第9届全国人民代表大会常务委员会第24次会议通过了《关于修改中华人民共和国著作权法的决定》,修订了《著作权法》。这次《著作权法》(以下称新著作权法)的修改是为了应我国加入WTO后对著作权的保护,适应新形势下尤其是计算机网络环境下著作权保护的迫切需要而进行的。在新著作权法中,我国是在发行权、展览权、表演权、放映权和广播权等传播权之外,主要针对交互性网络传播的特点,在第10条的12款增加了“信息网络传播权”。我国尚没有加入世界知识产权组织制定的《版权条约》和《表演和录音制品条约》,然我国信息网络传播权的确立借鉴了这两个公约中有关的立法形式,并采用“新增式”保护方法,该权利的确立是我国《著作权法》进入网络时代的标志, 对于当今计算机互联时代著作权(版权)的保护与发展具有重要意义。但我国著作权法对信息网络传播权仅此几条规定,其规定内容本身也存在争议,加上也没有相应的司法解释,存在许多可探讨之处。 (二)关于我国信息网络传播权的权利主体的探讨根据新著作权法第10条第12款规定,信息网络传播权是指“著作权人以有线或无线方式向公众提供作品,使公众可以在其个人选定的时间和地点获得作品的权利”。新著作权法特别强调了表演者和录音录象制作者等邻接权人的网络信息传播权,第37条第6款规定,表演者对其表演享有许可他人通过信息网络向公众传播其表演获得报酬的权利;第41条规定,录音录像制作者对其制作的音像作品享有许可他人复制、发行、出租、通过信息网络向公众传播并获得报酬的权利。由上述规定可以看出,信息网络传播权的主体是享有该项权利的作者和表演者、录音录象制作者两个邻 接权人。在信息网络传播权的设置上,广播电台和电视台没有纳入到信息网络传播权的主体中来。有学者认为应当给予广播电台、电视台信息网络传播权。 笔者认为,没有给予广播电台、电视台以信息网络传播权,这并不损害其原有的权利,广播电台、电视台播放的其他权利人的文学艺术作品时,如被他人在网上公开传播,可以由该文学艺术作品的权利人主张信息网络传播权,而广播电台、电视台的作品往往社会信息性更强,不赋予信息网络传播权,能够使社会公众更好的利用。这正是著作权法利益衡平的体现。 (三)关于我国信息网络传播权的内容的探讨现行立法缺乏对信息网络传播权内容进行较为具体的规定。我们认为,信息网络传播权的内容主要是指权利享有人在法律或合同约定的范围内以计算机网络传播方式向公众传播或许可(授权)他人向公众传播信息作品。信息网络传播权有另于广播、电视上的播放权,是对作者在互联网上权利的专门描述,应当指作者及表演者、录音录象制品制作者在互联网上自行传播作品和授权他人传播作品,禁止他人未经许可而传播其作品,应当包括禁止他人:(1)未经许可对从互联网上得到的作品,违法转载,或使他人违法转载,例如复制他人作品,刊登到自己的网站,或向其他网站投稿。(2)未经许可对从互联网上得到的作品进行传播。(3)未经许可对从互联网下得到的作品,上载到互联网。 (四)关于我国信息网络传播权的特点的探讨从信息网络传播权的内容及权能来看,主要有四个特点。 一是权利行使方式的特定性。 信息网络传播是指将文学、艺术作品及计算机程序、具有著作权的信息资料等数字化后通过网络(包括局域网)向公众传播,使公众可以在选择的时间、地点和范围接触上述作品信息。因此,信息网络传播权行使离不开计算机网络,而且传播过程中的复制、发行、浏览、存储等环节都与网络息息相关。 二是权利主体的专有性。信息网络传播是著作权人及其邻接权人的专有权利,是排他性的权利。除法律规定的合理使用、法定许可等情况外,他人不经授权许可,不得擅自将著作权人及邻接权人的作品在网络上传输和传播,否则构成侵权行为。 三是权利内容的复合性。信息网络传播权是传统的复制类权利和传播类权利的结合。 传统的传播类权利包括发行权、出租权、表演权、放映权、展览权、广播权(包括有限传播权)等。作品在网络传播过程中,产生了一系列涉及作品著作权的行为,主要包括复制、发行、展示展览、表演播放等,其中以复制行为最为突出。网络传播行为本身就包含了对作品的多种使用方式,而且数种使用方式具有高度的复合性,因此作为著作权人专有权利之一的信息网络传播权的内容就有了复合性的特点。因此,应区分不同情况,选择适用原有的关于复制类或者传播类权利的规范。 四是权利行使的限制。知识产权是一种私权,而且是一种绝对权,可以讲是一种合法的垄断,具有专有性、排他性,但也有地域性和时间性。著作权法的立法目的一是保护作者的权利鼓励创作,二是鼓励传播。 也就中要在在保护创造者个人私益基础上寻求个人与社会公益的平衡,信息网络传播权也当然不例外。信息网络传播权的行使要考虑到权利专有与社会公共利益的平衡点。既要保护权利人的合法权益,激励其创作与传播作品的积极性,又要发挥计算机网络交互性、开放性、便捷性的特点,促进公众对社会智力成果的掌握,推动整个社会的文明进步。因此,对信息网络传播权应予以限制。虽然新著作权法没有明确规定对信息网络传播权的限制,然笔者认为新著作权法第22条关于合理使用的规定应同样适用于信息网络传播的作品,不仅应当适用,还应当适当地扩大合理使用的范围,如远程教育等。 信息网络论文:论我国信息网络法治化的必要性与对策 【内容提要】信息网络已经对全球政治、经济、社会、文化等方面产生了深刻影响:国家主权在互联网上面临挑战;发展中国家面临发展经济和网络霸权的压力增大:互联网为各种危害行为的进行和不良信息的传播提供了方便,为社会秩序带来了新的不稳定因素;网络环境中法律冲突的现象加剧。因此,加速我国信息网络的法治化,便具有十分重要的意义。我国目前信息网络的立法缺位现象严重。为此,应尽快健全信息网络立法;在立法的指导思想上,应遵循信息网络发展的客观规律,既要从中…… 一、信息网络的特征及其对社会生活的影响 (一)信息网络的含义与特征 信息网络,顾名思义,就是信息交流和传递的网络。随着计算机网络逐渐成为信息交流和传递的方式,信息网络就逐渐演化而成为一个具有特定涵义的范畴,即特指计算机通信的网络——计算机信息网络。计算机信息网络是计算机技术和信息通信技术相融合的产物,是信息交流和传递的最新方式。因此,计算机网络是信息网络的决定性范畴。关于计算机网络,美国计算机网络的权威专家A.S.坦南鲍姆认为,计算机网络是指独立自主的计算机的互联体[1](P9)。在我国,一般认为,计算机网络是指处于不同地理位置的若干具有独立功能的计算机通过某种通信介质连接起来,并以某种网络硬件和软件进行管理,以实现网络资源通信和共享的系统。 由于信息网络,尤其是Internet(互联网或因特网)是利用计算机和信息通信技术,尤其是利用数字化技术和多媒体通信技术实现位于不同的国家和地区的计算机网络之间的通信,因此,信息网络具有开放性(无国界性)、虚拟性、数字化、技术性、交互性等特征。 (二)信息网络对社会生活的影响 21世纪是一个以计算机信息网络为核心和基础的网络时代、信息时代、电子商务时代和全球化时代。计算机网络作为信息交流和电子商务的平台,将全球紧密地联结为一体。网络化、数字化、信息化、全球化是新世纪的时代特征。计算机和信息技术正在极大地改变传统的信息交流和经贸方式,并迅速推动资本经济向信息经济、知识经济转变,从而加快了世界经济结构的调整与重组,这为我国迅速从工业化向信息化社会转变,从而实现跨世纪战略目标提供了一个绝好的机遇。 计算机信息网络是一把双刃剑。它在极大地方便人们的生活、学习与工作,提高人们的生活质量,增加新的就业机会,促进社会经济快速向前发展的同时,也为给我们带来了新的挑战: 第一,互联网的无国界性特征使得互联网上没有真正的权力中心,国家主权在互联网上面临挑战。 互联网是由无数个网络形成的一个最大的网络。其中的每一个子网都是由互联的计算机组成的,互联的方式包括有线和无线。互联使成员计算机可以实现信息交流。一旦计算机被互联,计算机上的文件可以被互联的其他计算机访问,彼此可以进行信息交流和资源共享。互联网不属于任何主体,它不受任何一个主体的支配和管辖,尽管其中的每一个成员网都是由网络所有者管理。因为,当每一个成员网上的计算机使用相同的语言——TCP/IP协议时,它就可以成为互联网的一部分[2](P2)。互联网的主要功能在于高效率地实现信息交流和资源共享。因此,它在客观上有无限互联和不受地域限制的性格特征。互联网的这种性格特征与现行的国家主权的地域特征相互冲突,使得国家的主权受到了挑战。 第二,计算机信息网络的全球性、开放性特征将全球紧密地联结为一体:计算机信息网络的高技术性特征有可能使发达国家与发展中国家的经济差距进一步加大,为发达国家利用计算机信息网络为平台向全球推行其政治、经济、社会和价值观,进而为其推行网络霸权主义和强权政治提供了一个新的、绝好的空间和场所,使发展中国家面临的压力增大。 第三,计算机信息网络的开放性、虚拟性、交互性、数字化特征使得网络安全成为问题,为各种危害行为的进行和不良信息的传播提供了方便;同时,也为发现、打击犯罪和制裁违法行为增加了成本。这为社会关系和社会秩序带来了新的不稳定因素。 第四,计算机信息网络的全球性。虚拟性特征使得基于国界地域和现实性特征的现行法律体系无法全部、有效地适用于网络环境,网络环境中的法律冲突和规范冲突的现象加剧,使得对网络环境秩序的调整与规范面临挑战。 计算机信息网络的上述特征使得现行的各种利益平衡关系在网络环境中面临重新组合的局面,这种重组不仅包括一般社会主体之间的利益关系重组,而且还包括各国之间的主权范围关系的重组。因此,我们在网络环境将面临更多的、新的利益重组问题与挑战。 二、我国信息网络法治化的必要性 信息网络法治化,也即信息网络秩序的法治化,它是指针对信息网络的特征建立、健全信息网络立法,将参与信息网络活动的有关主体之间的权利义务关系用法律的形式予以规范,从而营造一个和谐有序的网络环境。信息网络法治化具有以下意义: (一)信息网络法治化是网络自身发展的客观需要 1.网络法治化是保障信息网络有序、协调发展的客观要求。信息网络为人类提供了更加有效的信息交流环境。但是,网络的上述特征也使得网络行为有着不同于现实社会活动的特点。因此,基于现实社会活动的特点而建立起来的现行的法律规范无法有效地适用于网络环境。网络环境的特殊性需要有新的、与之相适应的网络法律规范进行调整,否则,信息网络就不会和谐、有序地发展。由于目前尚未建立起新的、与之相适应的网络法律规范,因此,信息网络法治化是促进、保障网络有序、协调发展的客观要求。 2.信息网络法治化是规范信息网络秩序的迫切需要。目前网络行为失范严重,网络违法犯罪活动日益增多,已经成为阻碍信息网络健康发展的全球性问题。利用网络盗窃他人账户的财产、施放计算机病毒、对网站进行攻击等危害行为不仅严重危害信息网络的公共秩序和安全,而且也使社会公众对利用网络进行信息交流和电子商务的安全性缺乏信心。对此,仅从网络安全技术的开发与应用方面尚不能有效地予以防范,必须加快信息网络法治化,依法规范网络秩序,保护社会公众的正当权益,营造良好的网络环境秩序。 3.信息网络法治化是防范和解决网络纠纷的必要条件。随着网络的不断发展,网络正日益成为人们社会活动的主要场所。正如现实环境离不开有效的法律规范一样,网络环境也需要有效的法律规范,以防止各种纠纷的发生,并为其中各种纠纷的解决提供依据。由于目前缺乏明确的网络法律规范对人们的权利义务关系进行恰当的界定,各种网络纠纷不断出现:同时,对网络纠纷的解决又缺乏明确的法律依据。这种状况已经成为制约信息网络健康发展的重要因素。因此,要防范和解决各种网络纠纷,促进和保障信息网络健康发展,就必须运用法律手段对信息网络秩序予以规范。只有这样,才能使网络主体行而有据,使司法机关裁而有度。因此,依法规范和调整信息网络关系,实现信息网络秩序的法治化,对防范和解决信息网络纠纷具有不可或缺的重要作用。 (二)信息网络秩序的法治化是维护我国网络主权的重要条件 网络主权是指国家主权在信息网络空间的自然延伸,其主要内容就是国家在网络空间的行使主权管辖权。在网络环境中,由于一国公民的行为空间有了新的扩展,与此相应,国家主权概念也有了新的内涵。 计算机信息网络是一种全球性的资源共享系统。从总体上说,网络环境有利于信息的传播和实现资源共享,从而对社会的发展具有巨大的推动和促 进作用。信息网络是一把双刃剑。它在推动和促进社会发展的同时,也会被用作危害社会的工具。在网络环境和在现实环境一样,都存在危害国家安全、破坏社会秩序的行为。一些人利用网络传播有害信息,危害国家安全和社会稳定。同时,一些西方国家开始凭借其经济与技术上的优势,在信息网络中极力推行其政治标准与价值观,甚至主张“国家主权过时论”,以此达到其危害我国社会秩序、破坏社会稳定、实现网络霸权的目的。因此,依法对网络空间行使管辖权,已经成为国家主权的重要组成部分。而对信息网络行使管辖权的主要内容和基本前提就是利用法治手段规范信息网络秩序,实现信息网络秩序的法治化。可见,实现信息网络秩序的法治化是我国行使对信息网络的管辖权、维护网络空间国家主权的客观需要。 (三)信息网络秩序的法治化是实现我国社会发展的重要条件和必要保证 在全球化、信息化、网络化的今天,计算机信息网络已成为全球政治、经济、军事、文化等诸方面竞争最激烈的领域。谁占领了这一战略制高点,谁就将在未来全球化的斗争中掌握主动权。而实现全球化、信息化的基础在于网络化。信息网络化,从硬件上应当包括两个方面的内容:信息网络的建设与信息内容的提供。而无论是信息网络的建设,还是网络信息的提供,都离不开信息网络秩序的法治化。因此,实现信息网络的法治化是实现我国社会快速发展的重要条件和必要保证。 (四)信息网络的法治化是我国依法治国方略在信息时代和网络空间的重要内容 鉴于信息网络在全球化、信息化过程中的重要作用,信息网络必将成为未来人类活动的重要场所。因此,以信息网络为基础而形成的各种社会关系,必将成为未来社会关系的重要组成部分。在法治时代,任何重要的社会关系都应纳入法律调整的范围。信息网络所涉及的社会关系不仅面广,而且极其重要,信息网络的健康发展关系到国家的政治、经济、军事等重要方面。如果将信息网络这类新型的社会关系遗漏于法律制度之外,那么,依法治国原则将是不完整的。信息网络已经成为当代国际社会斗争的必争之地,决不能因为其“新颖”、超越传统规则,而任其脱离法制成为“荒蛮”之地。无论信息网络的发展多么迅速、涉及面多么广,它都是人类社会生活的一个新的组成部分,都是人们现实社会关系的延伸。因此,实现信息网络的法治化,依法规范信息网络秩序,使信息网络健康、持久发展,应当成为我国依法治国的重要内容。 信息网络化、信息网络法治化是全球性的发展趋势,是不可回避的历史进程。为了抓住机遇,取得先发之势,各国都非常重视运用法制手段调整、规范信息网络关系。尽管世界各国的社会制度、经济实力、发展信息网络先后不同,但在实现信息网络法治化,依法规范信息网络秩序、维护本国的主权和社会价值,促进信息网络的健康发展方面,却是一致的。实际上,全球信息网络化本身就是伴随着信息网络法治化而发展的。 三、我国信息网络法治化的现状及存在的问题 (一)我国信息网络法治化的现状 我国目前信息网络的基本立法方面,除了2001年新修改的版权法涉及了网络环境的版权保护问题外,其他领域的基本立法尚不到位,只有少部分行政法规、部门规章和司法解释等。其中,行政法规主要有:《计算机信息网络国际联网暂行规定》、《电信条例》、《计算机信息系统安全保护条例》、《商用密码管理条例》、《互联网信息服务管理办法》等。部门规章主要包括:邮电部的《计算机信息网络国际联网出入口信道管理办法》、《公用计算机互联网国际联网管理办法》、《中国公众多媒体通信管理办法》、《电信网间互联管理暂行规定》、国务院信息化工作领导小组的《计算机信息网络国际联网暂行规定实施办法》、《中国互联网络域名注册暂行管理办法》、《中国互联网络域名注册实施细则》、公安部的《关于加强信息网络国际联网信息安全管理的通知》、《计算机信息网络国际联网安全保护管理办法》、公安部关于执行《计算机信息网络国际联网安全保护管理办法》中的有关问题的通知、国家保密局的《计算机信息系统国际联网保密管理规定》、电子部的《中国金桥信息网公众多媒体信息服务管理办法》、中国证监会的《网上证券委托暂行管理办法》、广电总局颁布的《信息网络传播广播电影电视节目监督管理暂行办法》、国务院新闻办公室、信息产业部《互联网站从事登载新闻业务管理暂行规定》。司法解释有最高人民法院关于《审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释》等。上述规定的内容主要涉及的领域包括市场准入、网络监管、信息安全、域名注册、电子商务、网络著作权等方面。 (二)目前我国信息网络法治化方面存在的主要问题 1.重视网络技术等硬件的发展,轻视网络法治化的观念比较严重。目前,仍有很多人认为只要大力发展信息网络技术,就可以保障信息网络健康发展,因此,在指导思想上存在重硬件、轻立法的倾向。如不改变这种落后和错误观念,必将有害于我国信息网络的健康发展。 2.立法的指导思想和基本原则不明确或存在错误认识。目前,在信息网络立法的指导思想上普遍存在两种认识:一是认为信息网络的全球性和技术性特征决定了信息网络立法具有全球普遍性,因此,简单移植他国或国际立法即可;二是认为我国现在信息网络还不够发达,立法条件还不成熟或不具备相应的立法条件,应等待时机成熟后进行立法。由于目前国内对信息网络立法的理论研究严重滞后,因此,在信息网络立法的基本原则问题上,往往存在认识上的不足。 3.立法的层次低而缺乏权威性。由于目前的立法主要属于行政法规、部门规章和司法解释等,因其立法层次低,故而缺乏权威性。 4.立法缺乏系统性,立法冲突或不协调的现象严重。由于部门立法的立足点多限于某一特定的问题,视野受到很大的限制,因此,立法缺乏系统性。另外,对同一问题住住存在多头立法,而这些部门之间又缺乏协调性,因此,立法之间的不协调乃至相互冲突的现象时有发生。 5.立法缺位现象严重。目前,在电子商务的 市场准入与工商管理、信息网络中的知识产权保护和消费者权益保护、信息网络中的纠纷管辖与法律适用、电子证据、电子支付、网络关税与税收、电子签名与认证、网络数据与隐私保护等方面尚存在立法缺位。总的看来,我国目前的立法状况远不能适应信息网络健康、快速发展的客观需要。 四、实现信息网络法治化的对策 (一)应从依法治国的战略高度看待信息网络法治化建设 21世纪将是全球化、信息化、网络化时代。要实现我国的跨世纪战略目标,使中华民族立于世界民族之林,必须抓住机遇快速发展我国信息网络,而信息网络的健康发展离不开健全的网络法制体系。因此,必须把信息网络立法提升到国家战略全局的高度来认识它,把信息网络法治化作为依法治国的重要内容,扫除我国信息网络发展的现行法律障碍。 (二)应坚持正确的立法指导思想 一方面,信息网络的开放性、技术性特征,使得信息网络立法具有全球普遍性特点;另一方面,每一个国家的信息网络发展的不同现状又决定了其信息网络立法应有一定的针对性或特殊性。因此,我国在信息网络立法的指导思想上应遵循信息网络发展的客观规律,既要从中国的现实情况出发,又充分借鉴国外立法的先进经验,建立既具有中国特色又符合信息网络健康发展客观要求的信息网络法律体系。 (三)在立法体制上,应避免多头立法、部门立法 我国长期的立法实践证明:多头立法和部门立法往往会造成立法主体的诸侯割据,各立法主体在立法时受狭隘的部门利益驱动会造成法律体系的不协调甚至相互冲突。信息网络的技术性、开放性特征客观上要求信息网络立法的统一性和协调性。而多头立法和部门立法的结果必然会因狭隘的部门利益驱动而损害信息网络立法的统一性和协调性,进而阻碍信息网络的健康发展。因此,我国信息网络立法应当避免由各地或某一部门立法,而应当由国家统一立法。只有这样,才符合信息网络的客观规律,才能促进和保障信息网络的健康发展。 (四)在我国进行信息网络立法必须遵循安全原则,鼓励、促进与引导原则、开放、中立原则,协调性原则 1.安全原则。所谓安全原则,是指信息网络立法应充分考虑信息网络安全的问题,安全是信息网络健康发展的生命所在,没有安全,就没有信息网络的存在与健康发展。安全原则要求信息在网络中传输、存储、交换等整个过程不被丢失、泄露、窃听、拦截、改变等,要求网络和信息应保持可靠性、可用性、保密性、完整性、可控性和不可抵赖性[3](P2)。网络的开放性、虚拟性和技术性使得网络中的信息和信息系统极易受到攻击,信息安全是社会公众决定选择利用网络的重要的因素。因此,信息网络立法应坚持安全原则。从国外立法的有关规定来看,无论是国际立法,还是各国国内立法,莫不以安全为信息网络立法的基本原则,都是通过规定电子签名、电子认证、电子支付等具体制度来保证网络信息的安全。因此,保证信息网络安全是各国信息网络立法的重要使命和应当遵循的基本原则。 2.鼓励、促进与引导原则。所谓鼓励、促进、引导原则,是指信息网络立法应鼓励和引导社会公众利用信息网络进行信息交流和电子商务活动,从而促进电子商务的发展。21世纪是网络与电子商务时代,信息网络将在经济发展中起到举足轻重的作用。但信息网络的发展还很不成熟,需要通过法律加以鼓励、引导、促进。因此,通过立法鼓励、促进和引导信息网络的发展是各国信息网络立法的基本原则。因此立法从网络基础设施建设、与信息网络相关的技术发展和技术标准、电子商务税收、电子商务的市场准入等方面着手鼓励和促进信息网络的发展。由于目前各国信息网络的发展水平和社会公众对信息网络的认同程度较低,因此政府应担负起引导职责,从政策、法律上为信息网络创造良好、宽松的发展环境,努力引导企业和社会公众积极利用信息网络。从国外有关的立法政策来看,基本上都是坚持这一立法原则的。 3.开放、中立原则。所谓开放、中立原则,是指信息网络立法对所涉及的有关范畴应保持开放、中立的立场,而不应将其局限于某一特定的技术形态,以适应技术快速发展、变化的实际需要。信息网络的技术性特征和信息网络的快速发展的特点要求信息网络立法应当保持开放、中立的立场,并具备一定的灵活性,以适应信息技术和信息网络快速发展的客观需要。信息网络的发展离不开有关技术的支持,如保障信息网络安全的电子认证、电子签名、电子支付制度等都是以密码技术、信息通信技术和其他相关技术的支持为基础的。可以预见,在网络和信息技术飞速发展的时代,信息网络的发展也将日新月异。随着信息网络的快速发展,一些建立在某一特定技术基础之上的诸如电子签名、电子认证、数据电文、对称密钥加密、非对称密钥加密等范畴也将很快过时。如果立法将有关范畴依附于某一特定的技术形态,而相关技术的不断发展将使得建立在先前某一特定技术基础之上的法律范畴不能适应新技术条件下网络发展需要。如经常、不断地修改法律去适应信息网络不断发展的需要,必将牺牲法律的稳定性和连续性。因此,信息网络的技术性和快速发展的特点要求立法对信息网络所涉及的相关技术和范畴必须采取开放、中立的原则,保持适当的灵活性,以使信息网络立法能够适应信息网络技术和信息网络自身不断发展的客观需要,防止因立法对特定技术和范畴的偏爱而阻碍信息网络的发展。 4.协调性原则。协调性原则是指信息网络立法既要与现行的国内立法相互协调,又要与国际立法相互协调,同时还应协调好信息网络中出现的各种新的利益关系,如版权保护与合理使用、商标权与域名权之间的冲突、国家对信息网络的管辖权之间的利益冲突、电子商家和消费者之间的利益平衡关系等。 虽然网络在一定程度上改变了人们的行为方式,但并没有彻底改变现行法律所赖以存在的基础。因此,网络立法应与现行有关立法相互协调。网络的全球性和技术性特征,说明信息网络立法具有客观统一性,信息网络立法的这种客观统一性要求各国对信息网络进行立法时应充分考虑到信息网络立法的国际普遍性,尽量与国际立法相协调,避免因过分强调立法的国家权力性和所谓的国情而阻碍信息网络的发展。另外,没有社会公众的广泛参与,就没有信息网络的健康发展。因此,信息网络立法也应协调好电子商家与消费者之间的利益平衡关系,使网络消费者获得不低于其他交易形式的保护水平。 信息网络论文:信息网络传播权案初探 放眼版权保护的历史,技术进步及其带来的利益平衡,总在不断地冲击着古老的版权制度,也丰富和完善着版权制度。如今,数字信息基础上的互联网时代,引起了域名纠纷、网上法定许可争议、电子商务等诸多问题。网上传输亦是其中一项重要内容。本文从网络传输权的设定出发,对一起信息网络传播权案进行探讨…… 一、案情介绍 2002年4月1日,陈兴良向北京市海淀区人民法院起诉,诉称自己是《当代刑法新视界》等三部著作的著作权人,2001年12月在中国数字图书馆有限责任公司(下称数图公司)的网站上发现该作品被上载,读者付费后可以阅读并下载其作品,侵犯了权利人的信息网络传播权,并要求停止侵害、赔偿损失。 在庭审中数图公司一再表示,该公司基本上属于公益型事业,目前也正在投入资金开发版权保护系统,以便更好的保护权利人的利益,建立数字图书馆的目的是为了适应信息时代广大公众的需求。这是我国第一起与数字图书馆有关的著作权侵权案,其中的关键问题在于如何认识信息网络传播权。 二、国内外网络传输权的设定 (一)向公众传播权 1996年12月20日,世界知识产权组织在日内瓦召开的会议上,通过了《世界知识产权组织版权条约》(WCT)和《世界知识产权组织表演和录音制品条约》(WPPT)。在WCT中第8条规定,文学和艺术作品的作者享有专有权,以授权将其作品以有线或无线的方式向公众传播,包括将其作品向公众提供,使公众的成员在其个人选定的地点和时间可以获得这些作品。WPPT第10条规定,表演者应当享有专有权,以授权通过有线或无线的方式向公众提供其录音制品,使该录音制品可为公众中的成员在其个人选定的地点和时间获得。从上述两个规定可以看出,比起伯尔尼公约,作者的权利已经有效地覆盖到网络空间。 1998年10月28日,美国制定《数字千年版权法案》(DMCA),没有就数字化网络传输作出规定。美国知识产权小组对现行版权法下“发行权”赋予了新的含义,承认向公众传输作品属于发行,从而涵盖网络传输中著作权人的权利。日本在1997年6月10日通过的著作权法修正案,规定著作权人就其作品应享有授权公开传输的专有权。澳大利亚也提出了一个内容广泛的“向公众传输的权利”,既包括以任何通过接受装置观看或使用的方式向公众传播,也包括广播权和有线传播权。 (二)我国信息网络传播权的设定 我国1991年著作权法规定了著作权人的权利包括人身权和财产权,即发表权、署名权、修改权、保护作品完整权、使用权和获得报酬权,其中实施条例对这几种权利进行了详尽的解释。但囿于当时的法制背景以及社会现状,还存在许多不尽完善的地方,尤其是网络环境中著作权法再次受到挑战。判例法国家可以通过不断发生的判例赋予法律丰富的内涵,而我国在法律适用问题上基本还是严格遵守法律的规定。 1999年海淀区人民法院知识产权庭审理的王蒙等六作家诉世纪互联通讯技术有限公司侵犯著作权案,对网络上登载著作权人的作品是否构成对著作权人权利的侵犯,进行了一定的探索。权利人的复制权是否包括将作品上网在网络界、司法界引起了很大的争论。法院在该案中认定,作品在国际互联网上进行传播,与著作权法意义上对作品的出版、发行、公开表演、播放等传播方式虽然有不同之处,但本质上都是为了实现作品向社会公众的传播使用,使观众或听众了解到作品的内容……被告作为网络服务商,其在国际互联网上对原告的作品进行传播,是一种未经著作权人许可的侵权行为。六作家案是互联网时代知识产权保护的有益探讨,衡平了作者、社会公众和网络服务商的利益分配,对复制权的含义有所丰富。虽然也提出网络传输属于著作权人使用作品的方式之一的初步设想,但在没有相关法律条款的规定下,只能根据著作权法的立法精神和互联网自由开放的原则进行利益分配。 2000年12月20日,最高人民法院了《关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释》(下称解释)。该解释第三条规定:已在报刊上刊登或者网络上传播的作品,除著作权声明或者上载该作品的网络服务提供者受著作权人的委托声明不得转载、摘编的以外,网站予以转载、摘编并按有关规定支付报酬、注明出处的,不构成侵权。但网站转载、摘编作品超过有关报刊转载作品的范围的,应当认定为侵权。著作权法第三十二条第二款规定:作品刊登后,除著作权人声明不得转载、摘编的外,其他报刊可以转载或者作为文摘、资料刊登,但应当按照规定向著作权人支付报酬。从中可以看出,解释赋予了网站与报刊转载、摘编的法定许可权,是侵权诉讼中被告减轻责任的一个有利依据,但对于利益平衡的另一方即著作权人和作品则施加了一定的限制。 2001年10月27日,我国著作权法进行修订,著作权人的权利内容有了很大程度的扩充,最重要的就是明确规定了信息网络传播权,即以有线或者无线方式向公众提供作品,使公众可以在其个人选定的时间和地点获得作品的权利。从法律上明确界定了网络传输、复制权、发行权、表演权等权利之间的交叉,规定了网络传输属于著作权人使用作品的方式之一,也是其享有的专有权利之一。 三、关于作品的合理使用 伯尔尼公约第9条第2款规定,本联盟各成员国可自行在立法中准许在某些特殊情况下复制有关作品,只要这种复制与作品的正常利用不相冲突,也不致不合理地损害作者的合法权益。这一规定充分给予成员国权力来自行划定合理使用的范畴。作为保护文学艺术作品不断繁荣创新的著作权法离不开国家的整个文明进步,公共政策是权利平衡中一个很重要的调节因素。这也正是如此多的国家加入公约的诱因。 美国知识产权工作小组在报告中指出,图书馆为保存资料目的可以将作品做数字化复制等,图书馆对作品做三个数字化形式的复制品,在同一个时间使用不得超过一个。在数字图书馆版权保护体系中,以国会图书馆为代表的许多图书馆都把网上书刊分为两部分,一部分是已经超过版权保护期的作品,可以全文上网供读者在线阅读,另一部分是仍在版权保护期内尚未进入公有领域的作品,在征求著作权人同意并支付稿酬之前,只有书目、图书简介及相关书评可以上网供公众阅览。如果读者想进一步了解图书的内容则需要到图书馆按传统办法借阅。 我国法律规定合理使用的情形有:个人学习使用、介绍评论、时事报道、教学目的、执行公务、免费表演等情形。其中明确指出,图书馆、档案馆、纪念馆、博物馆、美术馆等为陈列或者保存版本的需要,复制本馆收藏的作品属于合理使用。 四、关于作品使用的法定许可 需要海量信息的网络界,如何才能找 到适合自己生存的方向?法定许可是否成为惟一的筹码?即使用作品可以不经权利人的许可,但应当按照规定向著作权人支付报酬(权利人声明不得使用的除外)。著作权法中对图书报刊的转载或者作为文摘、资料刊登,录音制作者使用他人合法录制为录音制品的音乐作品制作录音制品,广播电台、电视台播放已经出版的录音制品,都可以适用法定许可的条款(权利人声明不得使用的除外)。伯尔尼公约要求传播他人作品必须得到著作权人的授权许可,我国著作权法所规定的法定许可情形不适用于外国作品和外国著作权人,即使用时上述作品仍须征得同意并支付报酬。我国著作权法规定这几种法定许可的情况是充分考虑了这些媒体在进行正常运转时的特殊情况。法定许可针对的虽然都是已经公开发表的作品,但如果要求这些媒体必须在一一征得权利人许可的基础上才能使用,必然会造成信息的迟延,加大社会交易成本,不利于大家更为广泛的掌握新闻动向。报纸、电台、电视台这些媒体的大力宣传,使我们方便及时地了解社会最新的动态,可以说,大量的宣传报道已经深入我们生活,也极大的丰富和改变了我们的生活,基本上吻合了著作权法规定的本意。 从整个社会运行的角度看,网络作为信息时代的第四媒体,从诞生之初就深深透着媒体的共性,还带有更浓厚的独有的特性。通过网络交流,几乎可以达到一种完全置身于网络空间的状态。但是我们不能忽视,无论是著作权法或者解释,对网站摘编、转载都有一定量的限制,它所适应的范围和报刊杂志一样。对比王蒙六作家案和数图公司侵犯著作权案,不难看出,网站将权利人的整部著作复制上网,显然已超出了合理的范围,超乎一定程度的量变也必然造成对规定初衷的违背。图书出版有专有出版权的限制,网站整部作品的使用将不仅仅涉及著作权人利益,还要涉及与著作权人签订专有出版合同的第三方,也必将与作品的正常利用相冲突。 在陈兴良诉数图公司侵犯信息网络传播权一案中,焦点是擅自将作品登载在网上并允许读者有偿下载使用的行为是否正当合法?权利人有无权利受到限制的情形存在?即法律规定的合理使用范畴内,他人可以不经权利人许可使用该作品,也不必支付报酬。将作品登载于网上有无法定许可等其他免责情形?一般来说,如没有合理的抗辩理由,没有法律规定的除外条款,侵权者就只得承担侵权责任。 著作权法规定了信息网络传播权,一方面赋予著作权人可以许可他人在网上使用其作品,同时赋予著作权人有禁止他人未经许可使用的权利。这样看来,在陈兴良诉数图公司一案中主张权利的主体是适格的。 传统层面上的复制,大多是通过复印机、录音机等设备进行,数字时代的复制,有人认为应该包括从网上下载复制,不难从中看出这种主张不适合本案。著作权人根本没有允许被告上载,何谈在传播过程中用户下载使用是为了个人学习目的的合理使用?本案所要解决的纠纷是数图公司上载的行为而非在作品传输链条中下载的状态。在此我们可以对照此案被告数图公司的性质,不难发现此图书馆并非该条款中的彼图书馆,也非为陈列或者保存版本目的。被告数图公司的企业性质为有限责任公司,经营范围为计算机软件的开发、制作和网络广告等,虽称为公益目的,但无法消除公司营利的内在本质,营利虽然不是构成侵权的必然因素,但从一个侧面也证明了与著作权法中规定的图书馆合理使用的初衷相悖,同时也不符合法律规定的法定许可情形。 正如北京市海淀区人民法院在判决书中所认定的,著作权人将作品交付出版社出版,许可出版社发行此作品,在没有相反证据的情况下,这种许可的后果仅应视为将作品固定在有形的载体(纸张)上并为公众所接触。数图公司未经许可将此作品列入中国数字图书馆中,对陈兴良在网络空间行使权利产生了影响。图书馆的功能在于保存作品并向社会公众提供接触作品的机会,这种接触,是基于特定的作品被特定的读者在特定的期间以特定的方式(借阅)完成,这种接触对知识的传播、社会的文明进步具有非常重要的意义,同时对作者行使权利的影响非常有限,因此,并不构成侵权;但在本案中,数图公司作为企业法人将陈兴良的作品上载到国际互联网上,虽以数字图书馆的形式出现,但却(1)扩大了作品传播的时间和空间,(2)扩大了接触作品的人数,(3)改变了接触作品的方式,(4)在这个过程中数图公司并没有采取有效的手段保证作者获得合理的报酬。因此,数图公司的行为阻碍了陈兴良以其所认可的方式使社会公众接触其作品,侵犯了其信息网络传播权,故数图公司应立即停止侵权并依法承担侵权责任。 信息网络论文:计算机信息网络立法初探 一、计算机信息网络对法律的影响 信息社会的实现,不仅是由于社会的发展使人类对信息的高度流通、共享和利用产生强烈的 、迫切的社会需求,同时也得益于因这种需求的驱动而产生的能够使其得以实现的信息技术 .随着信息技术的不断发展,我们又迎来了网络时代,它是信息技术应用和发展的高级阶段 .它打破了信息流通与共享的时间限制和地域限制,可以使人们几乎同时地在世界各地共享 信息,改变了信息的时空观念,引起了第二次信息革命。现代化的信息网络是计算机与现代 通信技术的有机结合,是以计算机技术为核心的数字化的多媒体通信网络。为了与传统的电 信网络和人工信息网络相区别,我们称之为计算机信息网络。为方便起见,本文有时也将其 简称为“信息网络”或“网络”。计算机信息网络的发展极为迅速。最有代表性的国际互联 网Internet已将触角深入几乎所有的国家和地区,据报道,网上用户已达6300万,并且正在 以每二至三年翻一番的速度增长,其发展前景是“全球信息基础设施(GII)”,即全球性的 信息高速公路。 作为社会的信息基础设施,计算机信息网络具有广泛而深刻的社会性,对信息社会各个 领域 的发展都会产生巨大而深远的影响。在政治领域,它便于政府与民众的信息沟通,充分发扬 公民的民主权利,提高政府机构的办公效率和科学管理及决策的水平;在军事领域,可以使 军事指挥系统全面迅速地掌握敌情,加强全局控制和快速反应能力;在经济领域,有利于广 泛、迅速地传递商贸信息,推行无纸贸易和电子货币,能够活跃市场,繁荣经济,减少交通 量,节约能源;在教科文卫领域,方便人们查询、利用各种信息资源,进行远程教学、科研 合作甚至医疗会诊;在生活领域,可以实现电子购物、虚拟旅游以及家庭办公等等。计算机 信息网络的应用也给人们带来了许多不安和尴尬。比如网络中信息存储与流通的安全性、 保 密性难以保障,不良信息在网上泛滥,知识产权、个人隐私容易受到侵犯等等,都是亟待解 决的问题。 法律是社会关系的调解器,信息网络对社会各领域的深刻影响必然对传统法律产生巨大 的冲 击。法律的发展总要受到生产力发展水平的制约,原有的传统法律面对新兴的计算机信息网 络带来的新的社会问题已经显得力不从心。法律建设又必须不断地适应社会发展的需要,因 此,制定新的法律规范,调整在计算机信息网络的建设、经营和应用中产生的社会关系,规 范人们相应的权利与义务,保障网络建设、经营与应用的健康发展,是十分必要的。为了研 究和规划信息网络立法,首先应明确网络法律的地位与结构。 二、计算机信息网络法的地位与结构 计算机信息网络法是调整网络建设、网络经营和网络应用中的社会关系的法律规范的总称 . 就我国目前的法律体系而言,信息网络法很难直接归属某一个法律部门。一般认为,我 国目 前的法律体系由宪法、行政法、民法、经济法、刑法、诉讼法、劳动法、环境法等法律部 门 构成。 但是,随着社会的发展,关系的不断变化,一个国家法律体系的构成和法律 部门的划分也不是一成不变的,法律总是应当力求与同时代的生产力发展水平以及由此形成 的各种社会关系相适应。 社会的发展与进步,使得各种社会关系变得更加错综复杂,法律部门的划分也更加 困难 ,各个法律部门之间的重叠交错更加难以避免,还可能增加新的法律部门。值得注意的是, 由于科学技术的迅速发展,调整科学技术活动领域社会关系的法律规范急剧增加,一些专家 学者提出科技法应当成为一个独立的法律部门;由于信息在社会发展中的作用日益突出,调 整信息活动中社会关系的法律规范也大量增加,因此也有一些专家学者提出信息法应作为一 个独立的法律部门,而信息网络法律与科技法和信息法均有密切的关系。 在科技法体系中,信息技术法是一个重要的法律子部门。由于网络技术是信息技术的集 中体 现,信息高速公路是集信息技术之大成的科技成果,实际上信息网络法律规范将涵盖信息技 术法的大部分内容。信息法调整信息采集、存储、处理、传输、利用等过程中的社会关系 , 而信息的采集、存储、处理、传输和利用也正是信息网络的基本功能。随着人们的信息活 动 越来越多地集中于网络,信息网络法律规范也将涵盖信息法的大量内容。由此看来,计算机 信息网络法大体上可以划归科技法或信息法的范畴。由于目前法学界对科技法和信息法能 否 作为独立的法律部门尚未达成共识,对科技法、信息法的调整范围也尚未明确界定,因此对 计算机信息网络法归属问题还有待进一步研讨。但无论是将信息网络法看作某一个法律部 门 下属的子部门,还是将其看作由若干法律部门中有关法律、法规和法律规范的集合构成的一 个法律法规群或称为一项法律制度,都不妨碍我们将其作为一个相对独立的有机整体进行研 究。 近年来还有一些专家学者提出计算机法的概念,它是七八十年代西方发达国家基于大、 中型 机多用户环境和计算机开始联网的背景提出的 。对于80年代以来广泛应用的微型计算机,如 果未联网,它所涉及的法律问题则相当有限。计算机信息网络法不仅包括了以往计算机法的 主要内容,比如对知识产权和个人数据的保护、对计算机犯罪的惩治、对计算机病毒的控制 、对计算机证据的认定等,而且还要调整一些新的社会关系,比如大型网络的建设、经营管 理以及信息系统间电子数据交换中的社会关系等。实际上,计算机信息网络法的许多法律概 念、法律原则和法律规范也都是适用于未联网的计算机的。所以在当今“网络就是计算机” 的时代,对计算机法与计算机信息网络法的研究无须严格区分。 还应当指出,计算机信息网络法并非调整信息网络中所有的社会关系,它主要是调整与 网络 建设、网络经营、网络应用有关的独特的社会关系。因为这些社会关系是随着网络的出现 而 产生的,且原有法律没有调整这些社会关系的规定。在网络上也有许多的的信息活动是原有 法律已经规范的,就没有必要在信息网络中再做出新的规定。比如不久前引起人们广泛关注 的利用电子邮件侵犯他人姓名权的问题,在宪法、民法中早已有规定,该问题之所以难于解 决,主要是取证的问题。因此,从实体法角度而言,没有必要在侵犯姓名权方面再做出新的 规定,也不能把民法中关于姓名权的法律规范作为信息网络法的法律规范。当然,这里并不 排除其它法律部门的一些规定也可以作为信息网络法的法律规范,比如修改中的刑法关于计 算机犯罪的一些法律规范。总地来讲,计算机信息网络中的社会关系是由信息网络法和其他 若干法律部门的法律规范共同调整的。 尽管目前计算机信息网络法在我国法律体系中的层次并不高,但我们决不能因此而忽视 信息 网络立法的重要性。计算机信息网络是现代社会的信息基础设施,是信息社会的神经系统。 用信息网络法和其它一些法律规范共同调整网络上的社会关系,对于信息社会的正常运 转起 着至关重要的作用。如同环境法是为了保护人类的生态环境一样,信息网络法是在为人们创 造现代信息社会良好的信息活动环境,它在整个法律体系中理应占据特别重要的地位。 信息网络法从结构上主要可以分为五类法律规范。一是关于信息网络规划建设、经营 管 理以 及网络安全的法律规范,主要是行政立法;二是维护网络中的公民权利的法律规范,比如知 识产权和个人数据的保护;三是金融商贸领域中的法律规范,比如电子数据交换(EDI)、电 子资金划拨(EFT)的法律规范;四是惩治计算机犯罪的刑事法律规范;五是有关计算机诉讼 和计算机证据的程序法规范。实际上,目前我国已经制定的计算机信息网络法律规范极少, 有必要加快网络立法的步伐。 三、计算机信息网络法的主要内容 1.信息网络的规划与建设 计算机信息网络是信息社会的信息基础设施,是规模宏大、极其复杂、耗资巨大的重大工程 项目。鉴于网络规划与建设的复杂性、长期性和它广泛而深远的社会影响,以及为了克服我 国在计算机信息网络规范与建设中存在的各种问题,用法制来规范网络的规划与建设是十分 必要的。在立法时,应就下列一些主要问题作出规定:建立统一的组织领导机构;统筹规划 ,处理如专用网与公共网之间的关系、全国各地区网络发展的协调等问题;克服重硬轻软倾 向,加强网络信息资源的开发与利用,开放政府信息资源;国家对网络软硬件设施和信息资 源建设给予财政支持;网络的标准化与开放性原则;网络建设与应用、专业人才的培养和全 民性普及教育等,以保证我国的计算机信息网络建设沿着合理、高效、健康的轨道迅速发展 . 2.信息网络的管理与经营 目前,计算机信息网络的管理与经营还很不成熟,特别是国际互联网络Internet的管理方式 非常松散,已经引发了很多社会问题,受到各国政府和公众的普遍关注。目前充斥于网络中 的有害信息,包括危害国家安全、社会安定、扰乱公共秩序、侵犯他人合法权益、破坏文化 传统和伦理道德及有伤风化的信息,在社会上产生了很多不良影响。因此,控制网络中的有 害信息,是网络管理与经营中的一项重要任务。此外,还需要引进竞争机制,提高信息网络 的管理水平和服务质量。为了尽量减少计算机信息网络可能产生的消极影响,为广大用户提 供优良的服务,迫切需要建立健全网络管理与经营的法律机制。首先要明确网络的管理机构 和经营机构的权利、义务与责任,做到有章可循、有法可依。我国最近颁布的有关计算机信 息网络国际联网的暂行规定和管理方法,是加强信息网络管理的有益尝试。除此以外,还需 制定行之有效的实施细则以及其它有关法律规范。 3.信息网络的安全 计算机信息网络中存储和流通着大量关系国计民生的重要信息,是极其宝贵和重要的无形资 产,有些还是关系国家安全的重要机密。网络的重要信息若被非法篡改或窃用,将对国家、 集体或个人造成严重损失。更重要的是,现代社会的运转越来越依赖计算机信息网络,经济 、金融、交通、军事等领域的网络一旦发生故障或遭受破坏,将会给国家造成无法弥补的重 大损失。实际上,计算机信息网络已经成为犯罪分子、恐怖集团甚至计算机战争的重要攻击 目标。因此,有必要通过行政立法强制性地贯彻实施网络安全技术与安全管理措施,强化信 息网络的安全。我国已颁布了《计算机信息系统的安全保护条例》,对各类计算机信息系统 (不包括未联网的微机)的安全保护工作做出明确规定,尚需进一步制定实施细则与配套法规 . 4.信息网络的知识产权保护 计算机信息网络知识产权保护有两层含义,一是对组成计算机信息网络的硬件和软件的保护 ,二是对网络中享有知识产权的信息的保护。知识产权法对计算机信息网络的保护主要是从 对权利人权利的确认和保护以及对侵权行为制裁方面体现的。对于计算机硬件和软件,可以 由专利法、著作权法、商标法和反不正当竞争法给予保护。对于在网络中存储和传输的各 类 作品和信息,以及在网络中出版的作品,当然也应受到知识产权法的保护。尽管我国的著作 权法未提及数据库,但至少可以将其作为编辑作品或演绎作品来对待,能否将其作为原创作 品,则有待进一步研究。由于在网络中很容易对各种作品和其它信息进行复制、篡改、演绎 或作其它利用,也很容易跨越国境传输,因此在知识产权保护的规定和实施方面还面临着一 些新的问题。 5.个人数据保护 我国现行法律没有明确地提及隐私权,但在一定程度上对公民隐私权给予保护,比如规定公 民的通信自由和通信秘密不可侵犯。但是随着信息技术的发展,大量的个人数据被各类计算 机信息系统收集和存储,并可经由网络传输和调阅,对公民隐私权构成极大的威胁。因此, 许多国家陆续颁布了数据保护法,规定数据用户必须履行登记手续,明确数据来源和使用目 的,并保证数据的安全可靠与正当使用;数据主体为了保护自己的个人隐私不被侵犯,依法 享有知悉权、修改权以及因数据用户的数据不准确或不当使用给其造成损失时要求赔偿的 权 利 。我国在这方面的立法还是空白,应当借鉴国外经验,结合我国国情开始研究,做好立法 的准备工作。 6.电子数据交换 电子数据交换(EDI)的应用开创了“无纸贸易”的新时代,给国际贸易注入了生机与活力。同时,它也使传统的适用于“纸本贸易”的国际贸易法律制度受到冲击。这些现行法律 规定 对EDI的发展构成了严重的法律障碍,比如以 EDI方式订立合同时涉及到要约的撤回、撤销 ,错误或欺诈所致损失的责任承担,承诺生效的时间、地点等法律问题,合同的书面形式问 题,EDI在证据法方面所面临的问题,如计算机记录作为证据的可采性、对于原件的要求、 关于认证的规定等。对于应用EDI技术在国际贸易买卖合同领域引起的法律问题,许多国家 以及国际贸易法委员会已经采取或提出了一些法律对策,包括国内法、国际组织制定的国际 统一规则及国际公约。为进一步与国际贸易接轨,我国也亟需加强EDI的立法工作。 7.电子资金划拨 金融电子化的浪潮席卷全球,我国也在实施金卡工程。而我国对电子资金划拨的法律研究才 刚刚开始。研究该项法律问题,首先应当分析电子资金划拨各方的法律关系。国际上一般认 为,在电子资金划拨中,银行与客户、银行与银行、银行与电子清算所、银行与数据通信网 络以及客户之间都是合同关系。至于各方的权利义务关系,则有争议。在分析电子资金划拨 各方法律关系的基础上,还要探讨电子资金划拨完成以及电子资金划拨在证据法上面临的问 题。同时,由于为消费者服务的电子资金划拨有其独特之处,也要讨论适用于这种电子资金 划拨的标准合同以及为维护契约正义性而对标准合同的管理。我国的现行法律,如《票据法 》,无需实质性变动,但需要做适当的补充和修改。 8.计算机犯罪 随着计算机信息网络的广泛应用,计算机犯罪将成为信息社会的主要犯罪形式之一。计算机 犯罪的主要表现是侵犯计算机信息网络中的各种资源,包括硬件、软件以及网络中存储和传 输的数据,从而达到窃取钱财、信息、情报以及破坏或恶作剧的目的。计算机犯罪是一种高 技术犯罪,其特点是作案时间短,可以异地远距离作案,可能不留痕迹,隐蔽性强,危害性 大,有些犯罪行为按传统刑法难以定罪量刑。因此,许多国家已修改刑法或制定计算机犯罪 单行法规,以便更有力地打击计算机犯罪。我国目前正在草拟的刑法修改方案中也已考虑增 加制裁计算机犯罪的法律规范。 9.计算机证据与诉讼 计算机信息网络法律的实施在一定程度上依赖于电子文件的法律效力和证据能力。一些发 达 国家针对计算机证据的种类、分类、可采性和证据价值的规则,进行了比较深入的探讨,对 证据法进行了修改和补充,明确定义了计算机证据的概念、范围和特征。计算机证据是在计 算机运行过程中产生的以其记录的内容来证明案件事实的电磁数据以及它们的各种表现形 式 ,考察计算机证据的证明规则,重点在于确保计算机数据相对于原始输入事实的准确程度。 计算机证据的搜查和扣押以及电子监测应严格依照诉讼的法定程序进行,法庭对计算机 证据 的判断应依诉讼的法定程序进行,并必须达到案件事实清楚,证据确实充分的证明标准。目 前我国对计算机证据的研究还是初步的,有必要加快研究和立法的步伐。 信息网络论文:信息网络技术在电子商务中的运用 论文关键词:网络技术 电子支付 数据库 信息安全 论文摘要:信息网络技术发展迅速,本文主要介绍了信息网络技术在电子商务中的作用及相关的一些主要技术, 包括Internet 技术、Web 浏览技术、数据库技术、电子支付技术、安全技术等。这些技术有的已经在实际中的到广泛的运用, 有些还在发展之中。随着各种技术的不断发展和完善, 电子商务技术一定会越来越成熟。 信息技术的发展, 使得电子商务以一种全新的商务方式展现在人们眼前。尽管网络泡沫使电子商务的发展遭受了巨大冲击, 但是不论从哪个角度来讲, 电子商务都在稳健地向前发展着。本文将介绍电子商务中涉及到的主要技术。 一、Internet 网络技术的运用 虽然Internet 技术不是电子商务的专门技术, 但开展电子商务要以Internet 网络平台为基础, 电子商务发展的好坏与Internet 网络技术有直接关系, 因而Internet网络技术是电子商务相关的关键技术之一。 二、Web 技术的运用 现在,Web 浏览技术已经广泛地运用于Internet,并被广大用户接受和使用。Web 服务器利用http 协议来传递html 文件,Web 浏览器使用http 检索html 文件。Web 浏览器从Web 服务器上获取信息, 然后以静态和交互方式呈现在用户眼前。电子商务仍然是一种商务模式, 在进行电子商务过程中, 需要在商家与客户以及其他相关角色之间交换各种信息,此时就要使用Web 浏览技术。随着电子商务的发展, 仅仅使用HTML 表示信息已经不能满足需要, 为此, XML( 扩展的标记语言) 和CXML( Commerce XML) 相继开始发展起来。 三、数据库技术的运用 在电子商务交易过程中, 涉及到商家、商品、客户、物流配送等大量的信息, 这些信息都需要储存在数据库中。当前数据库管理系统已发展到相当成熟的阶段,能高效、高质、安全地管理数据。该技术包括数据模型、数据库系统、数据库系统建设和数据仓库、联机分析处理和数据挖掘技术等。运用于电子商务中的数据库技术主要完成三个方面的功能: ①数据的收集、存储和组织; ②决策支持;③Web 数据库。 四、电子支付技术的运用 电子支付是指在网上直接为所购商品付款。电子支付过程中安全问题解决得好坏直接影响到电子支付是否可以顺利进行。目前银行界普遍使用的有SSL/TLS 和SET 两种电子支付模式。从技术角度讲SSL/TLS 不是支付协议而是会话层安全协议,用SSL 协议进行电子支付是支付的双方利用SSL 协议建立一个安全会话通道, 在该安全通道中传送支付信息。当数据到达商家的Web 站点时, 所有信息被解密,是否将这些信息以安全格式存储由商家负责, 用户不负责信息安全。SET 是以信用卡支付为基础的网上电子支付协议。使用SET 协议进行电子支付可以确保接收信用卡的商家和信用卡的持有者都经过认证, 是可信赖的。SET 协议仅对一些敏感信息加密而对其他信息不加密。SET 协议中使用许多安全手段, 如数据加密技术、数字签名技术、电子认证技术和电子信封技术等等。 五、信息安全技术的运用 由于现有计算机系统之间的网络通信大多采用TCP/IP 协议, 服务器也多为Unix 或Windows 操作系统, 又由于TCP/IP 和Unix 都是以开放性着称的, 易于互联和信息共享的设计思想贯穿于系统的方方面面,在访问控制、用户验证授权、实时和事后审计等安全方面考虑较少, 这就给网络使用带来极大的安全隐患。据统计, 来自计算机系统内部的安全威胁高达60%。开展电子商务离不开网络基础, 但直接在这样不安全的网络基础上开展电子商务是让人无法接受的。调查表明,很多商家不开展电子商务, 很多网民不在网上购物, 他们最大的担心是电子商务的安全性问题, 这里既包括商家与客户没有面对面的确认, 也包括对机密数据失窃的担忧。为此, 一方面需要有商务活动所涉及的各方均信任的第三方机构来完成商务活动各方的身份认证, 另一方面也需要对数据在传输和储存等环节进行安全保护。目前普遍使用的身份认证方式是证书认证方式。具体操作过程是, 首先由第三方建立起由相关部门授权的认证体系, 负责对申请证书的网上用户发放有效的证书, 在网上的其他机构或个人需要对该用户进行身份确认时, 该用户出示其手中的证书给需要对其进行认证的一方认证, 认证方也可以到签发该证书的认证中心对该证书进行认证。每一个证书与一个密钥相对应。 目前最为流行的证书格式是由ITU- T 建议X.509版本3 中所规定的。其他标准化组织也采用X.509 作为公共密钥认证的基础。在世界范围内, 人们普遍使用ITU- T 建议X.509 中规定的证书格式作为标准的证书格式, 认证系统也可以使用SET 协议的相关规定。除了使用认证系统对参与电子商务的各方进行身份认证外, 还需要一些加密技术对参与方不希望被不相关的人知道的信息进行加密。 除了以上这些与电子商务直接相关的安全技术之外, 还有一些需要考虑的安全问题。如网络安全、操作系统安全、数据安全等各个层面上的安全问题等。这些问题的解决也直接地关系到用户对电子商务的信心。 六、数据挖掘 数据挖掘是一种综合了各个学科技术的信息处理方法, 具有多种功能,其主要功能如下。 ①分类:按照被分析对象的属性、特征, 建立不同的组类来描述事物。例如:将网上的每一篇文章按关键字分为不同的类别。 ②聚类:识别出被分析对象的内在规则, 按照这些规则把对象分成若干类。例如:对“ 顾客最喜欢什么样的促销方式”这样的问题, 按照顾客的购买习惯进行聚类, 将购物习惯相近的顾客分在一起, 不同的类别表明不同的购买习惯, 然后分别调查了解每一类顾客最喜欢的促销方式。 ③关联规则:关联是某种事物发生时其他事物会发生的一种联系。例如: 每天购买牛奶的人也有可能购买面包, 其中买牛奶的人有多少一定要买面包, 比重有多大, 这可以通过关联的支持度和可信度来描述。 与关联不同, 序列是一种纵向的联系。 ④预测:有效的预测需要建立预测模型。预测目的是把握分析对象发展的规律, 对未来的趋势做出预见。例如:对电子商务行业未来发展做的判断。 ⑤偏差的检测:对分析对象的少数的、极端的特例的描述, 揭示内在的原因。例如: 在银行的100 万笔交易中有500 例的欺诈行为, 银行为了稳健经营, 就要发现这500 例的内在因素, 减小以后经营的风险。 七、小结 电子商务使一种全新的商务模式, 它需要很多先进技术来支撑。虽然有些技术已经发展到了成熟阶段,但仍然有许多是最近几年才发展起来的新技术, 甚至还有许多新技术不断涌现出来。电子商务的发展不仅需要到网络运营商和软件开发商等多方面的技术提供和实施, 而且需要在商务管理观念的彻底改变。 信息网络论文:通信工程公司的信息网络 前言 近年来,随着国家经济的进步,和信息化进程的快速发展,通信行业取得了前所未有的发展。但是随着通信行业竞争的激烈化,以及通信工作难度的加大,原有的通信行业内部管理机制已经不能满足未来的发展需求,为此,建立相应的信息网络,是通信工程公司未来发展的一个趋势,下面将对这个问题进行简单的介绍和分析。 1、通信工程公司建设信息网络的实际需要 1.1随着通信工程的快速发展,通信公司的营业额持续递增,通信公司的营业范围拓宽。也就是说通信生产量加大,通信营销业绩上升,在此基础上,原有的管理系统已经呈现了滞后的趋势。主要表现在运作速度下降,公司的运作管理不及时,不全面。因此,需要建立一个全新的信息网络系统,能够涵盖公司的生产、运行、营销、财务、管理等各个方面,并进行集中化处理,提高工作效率,节约管理成本和资金。 1.2通信工程企业信息管理滞后于其他平行行业。信息行业是一项高端技术产业,其更新换代速度快,技术要求高。为了更好的适应信心时代的经济发展需求,各行业已经充分与信息网络接轨,建立起内部的系统网络。而对于通信工程,受到其自身的特点制约,与信息网络的接轨出现严重的滞后,并不能及时的更新换代。 2、建立信息网络的现实意义 2.1流程管理体系优化目标。1)建立和完善以客户为中心的流程模式;2)流程应能简捷、合理地概括公司经营活动;3)通过管理流程绩效来衡量公司、部门、人员绩效;4)梳理出适用于流程管理的组织架构。 2.2流程优化方法。1)简化和集成横向活动。删除不必要的活动,合并重复活动。2)压缩纵向组织,适当授权,将决策点置于工作进行之处,变职能管理为过程管理。3)消除流程瓶颈,尽量减少多余的环节。 2.3新流程设计。1)消除了所有网下操作,提高信息共享率,提高执行效率。2)采购由库房主管发起,优化操作步骤。3)审批结束后,领导将审批后的采购计划通过网络直接下达给采购主管。 3、系统设计 3.1系统功能结构。根据前期需求调研,从功能架构上看,系统由决策支持子系统、工程管理子系统、综合办公子系统、人力资源子系统、分公司扩展子系统构成。 3.2系统体系结构。在整个系统中,各个功能子系统内部的软件架构设计采用三层结构:UI层、逻辑层、数据层:(1)UI层。接入层是业务系统与外部系统进行数据交换的平台,由接入逻辑构成。接入逻辑分为接入界面和接口服务;(2)业务层。业务层处于接入层和共享数据层之间,通过数据层的数据操作对象访问业务数据,向接入层提供统一的业务逻辑过程实现业务逻辑;(3)数据层。数据层是系统的基础,数据层中的数据子层存放系统中用到的所有数据。数据层的数据操作组件向业务层提供统一、规范的数据操作对象,用于屏蔽业务数据的存储、组织和访问的细节,实现业务数据的充分共享。 3.3系统设计理念。(1)协同商务。从企业内部来看,构建核心企业的最佳业务流程,通过信息流,协同各生产经营单位和部门的商流、物流和资金流,合理配置企业资源,提高核心企业的竞争能力和市场应变能力;(2)集中管理。信息不对称是现代企业管理的最大障碍之一。在企业发展的过程中,各类不同的管理模式是企业经营管理的特色,但信息资源的集中管理是一切现代化管理模式得以顺利实现的基础。 3.4设计思想。通过对通信工程内部特点的具体分析,以及对不同公司的实际客户信息的评估,基本确定了如下的设计理念:(1)工程施工管理——构建企业经营管理的模拟平台;描绘企业的经营管理蓝图。(2)材料申请采购管理:以材料申请单为核心,材料物流流向为主线,配合合同管理、采购价格控制和协调管理提供支持;(3) 财务管理:配合公司所有工程施工动作,结合现金流量计划和各种费用情况,将工程施工中发生的货币资金的流入、流出与工程管理密切结合,实现资金流的高度信息化、自动化;(4) 项目管理和责任中心管理:支持某一项目的计划预算管理、项目的成本费用核算和控制等管理;支持利润中心、收入中心、成本中心和费用中心的计划预算管理;(5)管理决策统计分析:数据仓库技术和数据挖掘技术的运用,为管理决策提供各类报表信息、各类指标查询及统计分析数据和随机的实时查询信息。 3.5子系统设计。(1)员工管理。员工管理是公司内部管理的关键部分,首先需要对员工的基本信息和详细履历等要素进行全面的信息录入,其次,还要包含增加员工、编辑员工、减少员工和员工岗位调整四个功能;(2)派遣工管理。公司员工中不仅包括合同工与计时工,同时还包括了一部分劳务派遣工,他们与其它劳务派遣公司签订工作合同。由于各公司无法得到此类员工的详细资料,所以这部分员工的管理要单列出来;(3)培训管理。为了进一步强化信息网络的职能,全面发挥其应有的功效,公司需要定期安排有关管理人员和技术人员进行相关的专业培训,并按照培训内容进行必要的成绩考核,提高团队的整体素质; (4)考勤管理与请假管理。新系统要求公司所有员工按要求自行申报考勤,各分公司每个月所得到的数据均来自员工每天申报的考勤。同时请假系统也将与考勤系统关联起来,请假期间的考勤将不允许申报。这样可以有效的解决原来存在的员工考勤不及时或不规范的现象;(5)权限管理。人力资源管理中另外一个核心就是员工权限管理,信息网络系统将会把权限管理贯彻至所有方面,大点到某功能模块的可能性,小到一个流程的步骤的是否允许审批,完全依赖权限系统。 本系统中一个重要的特色就是授权管理,它能够用于区别甲员工本人的操作。 结语 综上所述,通过对企业内部的信息数据的分析和评估,建立完善的信息网络系统,并辅助以相应的管理流程,由专业的负责人员进行监督和管理,通信公司在该信息网络的支撑下,必将获得长远发展。 信息网络论文:信息网络中的地方文献 即将建成的信息高速公路将对传统形式的图书馆进行革命性的改造,图书馆长期引以为骄傲的藏书,也不再是独此一家的“专藏”,封闭就真正从根本上被冲破了。 (一) 让我们从图书馆的藏书入手,来看看信息革命前后,图书馆的变化历程。 一、从专藏走向共享 传统意义上的图书馆无不以广泛收集具有专藏价值的文献为办馆宗旨,并以此来吸引研究者与读者,从而享有较高的声誉。人们(不论是图书学专家或普通读者)往往以藏书数量和文献价值作为评价图书馆地位的主要依据。近年来,虽又增加到馆读者量等指标,但仍未摆脱围绕藏书数量进行考察的模式,因为“到馆读者”的多少,一般是与能提供文献的多少成正比的。 随着计算机网络的建立,图书馆的封闭藏书终于有了交流的桥梁,文献资源共享真正成为了可能。一个馆的藏书就实际上成为所有馆的资源,加上协作编目的实现,书目信息从四面八方呈现在计算机网络上,任何图书馆的数据和信息都可以被相互拥有。此时,文献的收藏数量对于每个图书馆而言就显得不太重要了。文献因个别占有而“奇货可居”的现象也将随之失去价值。共享使图书馆的办馆方向转向全方位,深层次利用文献的内在价值——信息,并努力使之产生经济与社会效益。 二、由独特趋于同一 在前信息时代,每个图书馆都是独特的“个体”,除了人数的多少、规模的大小不同外,还因为其内涵——藏书的成份差异较大,即是说每个馆都有它独一无二的特殊之处。信息网络的建立,使每个馆都能全面地呈现其独具特色的方面,同时,所有的网络成员都利用他馆所长补本馆所短,都能在贡献出自己独特价值的同时,利用别馆的特长为自己服务。整个网络就成为了一个互通有无的市场,网络的每个单位从理论上讲都同时拥有了所有图书馆的藏书。图书馆在藏书意义上的差别就逐渐消失了。 三、由静止转向流动 传统意义的藏书其最大的特征是静止,不重视使用与流通,受到很大的局限。成百上千册同一种文献停滞在毫无联系的各图书馆中,它的外在形式不会跨越地域的限制发挥作用,文献的内在信息也因找不到使用场所而难加以开发。 网络的建立使文献利用者有了广泛的寻找空间,文献被找准的概率大大增加,文献的利用率增大,使文献能跨越地域的障碍,流动成为了文献的一种基本特征。 四、变单一载体为多种载体 单一的纸质载体将变成多种载体形式,这不仅丰富了文献的外在表现形式便于收集和利用,更重要的是对图书馆的文献信息管理模式产生了重大影响,大大增强了管理的技术含量,促使图书馆走上了技术密集型的道路。 (二) 在信息网络中的图书馆,由于其藏书的共享性,使人容易产生一个错觉,由于每个图书馆的个性特征有了相对削弱的趋势,管理与使用文献的规范化,也使各图书馆成为信息网络的节点,似乎独立的意义与价值不大了。但问题还有另外一面,即信息内容的广泛性与社会对信息需求的多样性之间总有较大的差距,也就是说,作为一个信息网络,它必须使各节点不断提供新的信息,成为信息源,才有可能在一定程度上满足需要,发挥网络的效益。 图书馆藏书中的“地方文献”是信息时代图书馆能够不断独立输出的重要信息成果之一。 地方文献在公共图书馆藏书体系中占有特殊的地位,这是由它的地域性特征与数量的稀有决定的。 第一,价值的地域性。地方文献是多侧面反映一定区域范围内各方面内容的文献资料。由于地域的独特性,使反应其发生、发展、变化规律的文献在内容上就具有了独特的价值。表现在:越是具有专业性的地方文献,越能够深入、准确地为普通的专业研究提供典型范例;越是记载内容详细的地方文献,越能够为广泛的规律性研究准备充分的、基础性的材料,从而也就越发珍贵。同时,由于地方文献的产生方式——主要靠当地人士编撰,就使地方文献有了一个最大的特色:详细、准确。若与地域的唯一性相结合,又决定了它有“独一无二”的权威性。 第二,搜集的特殊性。从地方文献的形式看,大多数文献都是非正式出版物(即使正式出版,数量也极少),通过一般的采购方式不可能有效的搜集,必须采用访购、捐赠、交换等独特的方式才有可能建立地方文献的藏书体系。并且,在搜集地方文献的过程中,还缺乏有力的社会保障,必须靠图书馆自己去建立符合本地特色的搜集渠道,通过宣传、说服工作,让有关社会机构了解图书馆搜藏地方文献的意义,才能冲破各种障碍入藏相关文献。 第三,使用的专指性。地方文献是了解地方历史与现状、社会与人文的基础文献,掌握它是进行各类区域性研究与决策的前提。它的地域性特征构成了使用的专指性,它内容的广泛性(政治、文化均要涉及)又形成了使用的多样性。这既使地方文献在使用时具有了极强的专业特征,又让各类研究者从中能探寻出许多具有独特价值的内涵,为他们研究或决策提供最直接、最原始的材料。 第四,管理的针对性。由于地方文献的上述特点,如果立足于充分使用目的,就必须对它进行有针对性的、深层次的开发,便于利用。地方文献对于一个区域性地域而言,它是一个关于该地区的文献集合体,隐含在其内部的信息既丰富又分散。并且,许多读者在使用地方文献的内容时,专指度一般都非常高,这就要求对地方文献的管理,必须以揭示文献的内在信息,充分展示文献的使用价值为目的,采用分析著录、主题标引、专题汇编并辅之以多种索引、目录等手段来最大限度地反映地方文献的隐含信息。 (三) 地方文献在信息网络中必须是以一种“数据库”的方式出现,这就给地方文献搜集与整理提出了新的要求。所谓数据库,是指用一定的组织方式将若干有相互关系的数据存储在一起而形成的集合体,它必须高度共享,重复程度小,能满足多种使用要求,数据与使用数据的程序之间应相互认同基本规律。落实在地方文献上,就要求地方文献数据库在文字数据(或其它数据)的建立、增加、删除、检索上必须符合计算机网络的需求,并且充分考虑该数据库在使用上的普适性,尽量减少图书馆行业的色彩,让广大的不熟悉图书馆规律的网络用户也能方便地加以利用。 无疑,这就使图书馆的地方文献工作,发生了飞跃性的变化。不仅如此,在迈向信息化的过程中,地方文献的开发利用将对图书馆工作产生深远的影响。 一、有利于提高效益 在信息网络之中的图书馆,既是信息产品的消费者,又是信息产品的生产者。图书馆通过区域网络获取大量信息提供给各类读者,同时也把网络中缺乏但又十分需要的信息按一定标准制作成可以交换的产品。图书馆制作的这些信息产品,可以是文献信息、书目数据,也可以是经济信息、市场动态等等,只要是信息网络所需要的内容,图书馆都可以通过预定的程序加入。同样其它信息组织或企业也能够把从不同渠道得到的相似信息加入网络中去。 但是,图书馆所拥有的地方文献数据在社会信息网络中是独一无二的,而每一个图书馆的地方文献数据对于图书馆网络而言也是唯一的,正是这种“双重唯一”的价值,使地方文献数据在整个图书馆数据库中占有了重要地位。考虑到网络服务的有偿性,它也给图书馆带来了其它数据所没有的经济效益。 二、有利于提高在信息市场上的竞争力 随着信息网络的建立,信息传播机构也会大量增加,各类信息产品必然会充斥信息网络,从而形成一个潜力广阔的信息市场,在这个竞争激烈的市场中,图书馆有自己独特的优势产品——地方文献数据库满足社会的需要,就能在信息市场中站稳脚跟。地方文献作为图书馆独有的文献产品,具有较强的竞争能力。它是各类数据库中唯一能完全由图书馆自己制作而成的,由于有目录编辑的基础,具有专业性强、学术水平高,且检索手段完善等特点,而这些正是其它信息机构所没有的。 三、能有效地提高图书馆的地位 在信息网络中,图书馆在建立书目数据库、乃至建立全文数据库方面都拥有不可替代的物质条件;在搜集、整序信息流方面,长久以来,也是其传统优势。社会分工的细密使行业间的沟通越来越困难,差异也越来越大,这就为图书馆提供了一个发挥作用的空间,即搜集各类有价值的信息源,为跨学科的研究提供系统的材料。在这之中,系统地整理地方文献就成为了图书馆工作人员的必备课题,并从中得到培养,从而成为网络人员中具有特殊能力的群体,从根本上改变图书馆人员专业素质落后的状况,提高图书馆的地位。 如何面对日益逼近的信息化浪潮,而采取有效的措施呢? 首先,应立足进入信息网络的目的,加强地方文献的搜集、整理、研究力度。地方文献是图书馆进入信息网络的利器,但现在的管理方式不但效率低而且无法与信息网络联结。必须立足未来,尽快研究出由手工整理向机编方式过渡的办法,集中人力、物力,制订出切实可行的方案。 其次,大量积累数据。采用先分散后集中的方式,尝试性地建立起符合网络要求的地方文献数据库,并以此来培训人才,总结经验。 第三,尽快建立区域性的协作组织,指导、协调,共同开发各地的地方文献资源。 第四,采取多种形式,制作各种专题性的地方文献产品(如缩微、磁盘、光盘等),以丰富文献类型,既作为网络的基础产品,也能获得可观的经济和社会效益。