HI,欢迎来到学术之家,期刊咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 精品范文 计算机相关技术

计算机相关技术

时间:2023-09-15 17:32:22

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇计算机相关技术,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

计算机相关技术

第1篇

关键词:字符编码;ASCII;GBK;GB2132;Unicode

中图分类号:TP391 文献标识码:A文章编号:1007-9599 (2011) 11-0000-01

Computer Character Encoding Related Technology Research

Liu Hepeng

(Shenyang Radio and TV University,Shenyang110003,China)

Abstract:The character encoding system common technology and a representative of the actual coding system has been studied,and this in a more in-depth analysis.

Keywords:Character encoding;ASCII;GBK;GB2132;Unicode

一、引言

字符编码(Character Encoding)系统是由一套编码规则以及其他相关规定构成的,编码规则指定了一组字符集和编码之间的对应关系,编码可以是自然数字,十六进制数字或电子脉冲等。进行字符编码的主要目的是方便字符信息进行电子通讯网络的传输和进行计算系统的存贮。

字符编码系统常见的例子包括将拉丁字母表编码成摩尔斯电码(Morse code),以及ASCII(American Standard Code for Information Interchange,美国信息交换标准代码)。其中ASCII是将字母、数字和其它符号编码,并用7位二进制数字表示,通常会额外使用一个扩展二进制位,以便于使用8位字节方式存储。

二、字符编码系统的构成

字符编码系统一般由以下几部分构成,它们是系统不可或缺的组成部分,每一项均表示某一相关领域所涉及的技术规范:

1.字符集(Character Set)是一个系统支持的所有抽象字符的集合。字符集表明了需要处理的原始对象集合,同时表征了该编码系统的规模和特点,例如英文字符集、拉丁文字符集和常用汉字字符集等;

2.编码字符集(Coded Character Set)表明如何使用非负整数码点(code point)的集合表示对应的字符集。多个编码字符集可以表示同样的字符集,在特定的编码字符集内,一个码点只表示一个字符;

3.字符编码方式(Character Encoding Form)定义编码字符集的码点到有限大小编码值(code value)之间的转换规则,使之利于在使用二进制数字的系统中存储或传输;

4.字符编码方案(Character Encoding Scheme)定义将字符编码值映射到8位二进制数字序列的规则,使之适合在基于8位二进制数据的系统中存储和在网络中传输。

三、常见字符编码系统研究

(一)ASCII。美国标准信息交换码(ASCII)是一种最重要的字符编码系统。ASCII共包括128个字符,其中33个非显示的控制字符,它们影响字符和空格的处理方式,94个可打印字符。ACSII的字符集很小(128个字符),码点空间也很小(128个),编码方式和编码方案都很简单。

(二)GBK和GB2132。GBK将字符编码为1到2个字节,单字节中0x00-0x7F编码同ASCII保持一致,当一个字节的最高位为1时,表明该字节是2字节编码中的第一个字节。GBK编码中第1个字节的编码范围是0x81-0xFE,第2个字节的编码范围是0x40-0x7E和0x80-0xFE。

GBK/1和GBK/2构成了GB2132字符集,该字符集是1981年颁布的汉字字符编码标准,共收录字符7,445个。GBK是GB2132的扩展集共收录字符21,886个,共分为5个级别Level GBK/1到Level GBK/5。

GBK可以使用的码点空间为23,940个,使用至多两个字节进行存储,因此字符编码方式采用直接对应关系,即单字节码点对应单字节码值,双字节码点对应双字节码值。

(三)Unicode。Unicode(Universal Multiple-Octet Coded Character Set)包括UCS和UTF两个主要组成部分,其中UCS只是规定如何设置码点和产生编码,并没有规定如何传输、保存这个编码,UTF(Unicode Transformation Format)规定如何对UCS码点进行编码产生用于传输和存储的码值。Unicode字符编码系统定义了多种UTF,主要分为三类UTF-8,UTF-16和UTF-32。

UCS定义了1个共1,114,112码点的编码空间,用十六进制0x0到0x10FFFF表示。通常情况下,1个unicode码点使用“U+”加16进制数字的方式进行描述。对于属于基本语言面(BMP)中的码点使用4位16进制数字表示,对于BMP之外的码点使用5或6位16进制数字表示。

如字符序列“This苹果”采用UCS进行编码,UTF-8是以8位为单元对UCS进行编码。从UCS-到UTF-8的编码方式如表所示:

UTF-8编码方案表

UCS编码(16进制) UTF-8字节流(二进制)

0000-007F 0xxxxxxx

0080-07FF 110xxxxx 10xxxxxx

0800-FFFF 1110xxxx 10xxxxxx 10xxxxxx

UTF-16以16位为单元对UCS进行编码。对于小于0x10000的UCS码,UTF-16编码就等于UCS码对应的16位无符号整数。对于不小于0x10000的UCS码,定义了一个算法。不过由于实际使用的UCS(UCS2,或者UCS4)的BMP必然小于0x10000,所以就目前而言,可以认为UTF-16和UCS基本相同。但UCS只是一个编码方案,UTF-16却要用于实际的传输,所以还需要考虑字节序的问题。

UTF-8以字节为编码单元,没有字节序的问题。UTF-16以两个字节为编码单元,在解释一个UTF-16文本前,首先要弄清楚每个编码单元的字节序。例如“奎”的Unicode编码是594E,“乙”的Unicode编码是4E59。如果我们收到UTF-16字节流“594E”,那么这是“奎”还是“乙”?

第2篇

当前,互联网电子商务正如火如荼地开展,京东商城、苏宁易购等网商层出不穷。电子商务通常以网络为交易平台,电子商务的安全性被受业界关注。文章概述了计算机技术与电子商务间关系,剖析了电子商务常见的安全问题,最后探讨了计算机安全技术的应用。

【关键词】电子商务 计算机安全技术 发展

我国信息化进程在加快,电子商务在为网络交易活动提供了新方式,同时也创造了安定的商贸环境。但是,电子商务发展期间,很多企业都缺乏风险意识,这就给电子商务的发展带来了危机,电子商务安全问题也被受关注。

1 计算机技术与电子商务间相关性

伴随经济技术的不断发展,计算机技术与电子商务间关系日益紧密。总体而言,计算机技术应以互联网、计算机网络连接等技术为基础,以更好地开展电子商务活动。从某种程度上看,计算机技术为电子商务的发展带来了极大的促进作用,计算机技术与电子商务在社会发展中的重要性日益突出。电子商务本质在于:推动商品的研发与制造,及电子通讯技术的开发应用。电子商务是以计算机为依托,以电子通讯设备为前提的商务活动,如软件设计、网上订单等。从电商交易中的安全性分析,因电子商务交易双方均是通过网络连通,以互联网为支撑的电商交易双方均处风险中,加之网络脆弱、复杂性,这种安全问题尤为突出。

2 电子商务面临的风险

2.1 客户信息泄密

信息泄密,即电商交易期间,某些网络黑客或外来入侵者,在没有获得网络平台授权的情况下,擅自运用各类技术手段来截获销售商信息或商业机密,从而导致系统资源失窃。在网络系统内,系统泄密或失窃,是电子商务交易中较为常发的安全风险。

2.2 破坏系统

部分网络侵入者假借用户身份,入侵他人计算机系统;运用病毒攻击电子平台、支付系统或者是客户信息系统。例如,很多黑客借助病毒等入侵手段,攻击电商相关计算机软硬件,从而导致网络或者是服务器服务系统彻底失灵,严重时还可导致系统崩溃,给交易双方带来难以估量的损失。

2.3 篡改与假冒

现阶段,不少网络攻击者为达到自身目的,通常会运用技术手段及方法,肆意篡改买卖双方的传输信息,甚至恶意删除或是插入,并将该类信息传输至目的地,从而彻底破坏交易双方的信息。不少攻击者通过远程操作,还可自行更改销售方的设置信息,某些外来者还可损坏用户订单数据,另买卖双方发生纠纷;另有些外来者会借助网络产生虚假销售单,以骗取买家的钱财。

3 电子商务中的计算机安全技术

3.1 安全电子交易协议

安全电子交易协议,又叫作SET协议,是为电子商务系统专门设计的认证技术。在认证期间,大多采用国际上较常使用的计算机RSA、DES算法。该认证体系相对完善,可实现多方认证,为电子商务提供可靠的保护屏障。在SET协议期间,使用者支付方面的帐户信息,卖家通常无法看到,即便银行也不清楚详细的订购内容。通过SET协议,需经历双层认证,有些客户强烈要求信用卡认证,对商家身份也是如此。此外,SET还提供交易标准,可供Internet上使用银行卡购物。该标准通常用于信用卡的交易,SET协议采用了数字信封、数字签名技术,能有效隔离电子商务交易双方的隐秘信息,增加其保密性、公正性。

3.2 数字签名与证书技术

数字签名、证书技术,是电商交易中较为重要的安全技术,它主要是运用密码算法来加密、交换数据;数字签名技术通过将Hash函数与公钥算法连接,可有效提升交易双方数据的真实性、可靠性。数字签名运用双重加密法,可达到防伪造、防抵赖之目的。电商交易过程,要求电子单证应具备可验证、防假冒及抵赖功能。数字证书技术,通常用以确认买卖双方的真实身份,多由证书管理中心来监管数字签名,可避免第三方肆意篡改交易信息。针对商家及消费者,使用信用卡时,应贯彻落实数字证书认证制度,以便安全地开展网上交易。该技术能准确判断电商交易信息的合法性,并确保交易数据的安全传输。

3.3 信息加密技术

电子商务过程采用了信息加密技术,它主要根据特定规则,将信息转变为乱码后再传递出去。对方接收时,再根据解密程序将乱码转为文字,从而获取原本的信息。在网络交易中,将各类原始数据,根据加密算法转变为与原文不同的码号,码号无法阅读,这就能够有效避免信息被他人攻取,使第三方无法肆意截取信息,提升电商交易的安全性。运用信息加密技术,可有效避免数据被破解,提升计算机系统的保密性、安全性及完整性。使用信息加密技术时,电商交易方应贯彻与技术相关的加密审查程序,做到物隔离;应及时转变数据格式,隔绝泄路径。针对某些支付、身份信息,应采取相应的加密措施。

3.4 系统维护技术

现阶段,系统维护技术种类繁多,具体包含:

(1)防火墙技术,通过在内外部网界面上设置保护层,确保用户在授权状态下进入系统。该技术可防御未授权用户的非法访问,同时还可检查网络、设定通信权限,谨防传输数据被黑客盗取。

(2)计算机病毒技术,电商交易活动相对较为开放,使得其很容易被病毒所攻击。因此,用户需安装病毒软件,并定期予以更新、杀毒,以有效隔绝病毒。针对硬件设备,交易时大多通过安装网管软件来实现管理与维护。该类软件运用计算机安全技术,在维护期间还应及时清理日志或临时文件,经常检验服务器的活动及用户注册状况,以维护电子商务系统的稳定性。

4 结论

计算机网络安全日益多元化,单纯采用某种防护手段还无法实现彻底防护。为此,应综合考虑电子商务的实际,逐步构建起技术先进、安全有效的安全技术系统,以有效规避电子商务中的安全风险,为国家电子商务发展提供可靠的网络屏障。

参考文献

[1]杨婷.现代电子商务对计算机安全技术的新要求[J].金田,2013(07).

[2]贾美娟,于海涛,李梓,孔靓.《计算机安全技术》课程教学内容和教学方法改革的研究[J].教育教学论坛,2012(38).

[3]姚向荣.基于工学结合的计算机安全技术核心课程教学理念创新设计[J].淮南师范学院学报,2012(03).

作者简介

李晓晨(1990-),蒙古族,阿拉善盟人。大学本科学历。现为银川市政府研究室(扶贫办)科员,主要从事扶贫开发、综合调研方面工作。

作者单位

第3篇

关键词:计算机技术;图形图像处理;图像数字化;计算机现代化应用;数字模式 文献标识码:A

中图分类号:TP391 文章编号:1009-2374(2015)15-0061-02 DOI:10.13535/ki.11-4406/n.2015.15.031

改革开放以来,随着计算机的飞速发展,从以前计算机寥寥无几已发展到现在的几乎家家户户都有。在进入信息化时代的今天,快速有效率地获取信息将直接影响到人们的思维和决策。我们感知事物的主要途径就是图画,计算机图形图像处理技术不仅可以使人们所看到的图形图像更加清楚,也可以使图像变得更加生动具体。举个日常生活中的例子,比如我们看到的3D电影、多媒体课件、photoshop图像处理软件等。计算机图形图像处理可以用于生活中很多方面,比如平面设计、网站设计、图像处理等。计算机图形图像处理技术因为其处理图形效果好、准确性高、处理速度快等特点,使得计算机图形图像技术存在于许多领域,并且发挥着重要的作用。

1 计算机图形图像处理技术的含义

所谓计算机图形图像处理技术,就是利用电脑来把概念或数学模型所描绘的几何图形或者立体几何图形通过计算机进行显示、修改、储存、压缩来达到使图像质量得到增强的效果,并且可以用如几何校正、灰度变换、去除噪声等方法进行图像的改善,来使抽象、模糊、不真实的图片变得更加生动具体,来达到增加人们视觉效果的目的。简而言之,就是利用计算机把图片进行加工处理,使图像变得更加生动。计算机图像处理包括对数字图像的处理、对数字图像的分析与理解、结合传感设备对实际事物的数字化图像采集以及对图像处理结果的数字化表达等。通过计算机可以把图片从二维转化成三维,增强图片的真实感,使人身临其境。

2 计算机图形图像设计的内容

(1)计算机可以使图像数字化,计算机可以把需要修改的图片转化成数字模式,便于计算机处理和识别,使计算机对图片的处理更加准确;(2)计算机可以把原有的照片增强或复原,照片的增强或复原是使照片增强着色的重要途径,可以减少干扰和噪声使图像更加清晰;(3)计算机图形图像设计可以利用代数法、反投影法来进行图片的保真,达到重建图像的目的。计算机可以利用采集到的数据来进行图像的还原;(4)计算机图形图像设计可以压缩图片,把图像进行编码处理,来达到简化图片信息,方便图片的运输的目的;(5)色彩的设计对计算机图形图像设计是十分重要的,要知道,我们评判图像是否真实,最先观察的就是图像的色彩是否贴近生活,所以计算机图形图像设计可以把色彩变得更加逼真,让人们感受到或真实或立体的图片。

3 计算机图形图像设计在生活中的应用

计算机图形图像由于有着操作方便灵活、效果好、准确性高的处理特点,所以计算机图形图像设计在生活中的应用有很多,比如网页设计、平面设计、包装设计、室内设计、软件设计等。例如生活中常见的photoshop软件,通过这个软件我们可以用来处理照片,包括添加文字、剪裁或者对照片进行局部处理;还有计算机图形图像在工程制图中的应用,通过CAD软件可以实现,它可以把事物变得具体,把平面的图形用立体的形式表达出来由点到线、线到面、面到体,逐步扩充,来达到实验模型的整体构造;计算机图形图像设计也可以在医学中应用,计算机图形图像设计可以把医学中的影像信息转变为三维视图,使医生对病情的诊断得到大幅度提高。计算机图形图像处理技术可以在包装设计得以应用,计算机图形图像技术可以进行排版、缩印、调整色调等工作,使包装更加贴近人们生活;计算机图形图像设计应用在动画设计中,动画是由一张张图片拼接起来的,计算机图形图像技术可以使图片变成动画,从而使动态的图片变得更加逼真,同时也能减少工作量,使动画表现出更加真实的规律,更容易让人们接受……现如今计算机图形图像处理已经分布在我们生产、生活的各个方面,这种技术已经发挥了巨大的作用,给人们以全新的视角和多维的空间看世界,让我们的生活变得更丰富多彩。

4 计算机图形图像技术的发展前景

从进入21世纪以来,计算机开始飞速发展,计算机图形图像发展技术已经历了30多年的发展,成为现在最活跃的技术之一。计算机图形图像技术也广泛应用到我们生活的各个方面,小到包装设计、图片处理,大到医疗制图、工程设计。这些应用不仅使我们的生活更加丰富多彩,而且使我们的视野变得更开阔。计算机图形图像设计丰富了我们的生活,比如3D电影,使我们在看电影时身临其境;用于医疗中,可以使医疗科技变得更发达,使我们的健康进一步得到保证;用于绘制自然景物,计算机图形图像技术可以把自然景观设计得十分真实,给人们带来视觉上的强烈冲击……根据计算机的图形图像技术所研究出的硬件软件在日常生产、生活中就拥有着巨大的发展前景。这就需要我们建立较为完善的科学管理体系以及规范化的制度,让计算机图形图像处理技术造福人类,使人们的生活变得丰富多彩。

5 结语

计算机图形图像的处理技术使计算机技术得到延伸与推广,使计算机技术深入人们生活的方方面面,计算机图形图像处理技术开始发展于20世纪80年代,到现在有30多年的历史,由于计算机图形图像的设计在人们生活生产中有巨大的适用空间,并且在日后的发展过程中对人们有着深远的影响和重要的意义,计算机图形图像处理技术显然已成为计算机现代化应用的重要方面之一,对人们的生活起到非常重要的促进作用。计算机图形图像处理可以在医疗保健、航天航空、室内设计、工程制图等方面得到应用,计算机图形图像处理技术创造了巨大的社会生产力,其自身也在不断发展与进步中越来越适应人们的生产、生活。相信随着计算机图形图像处理技术的不断发展,我们的生活将会越来越好。

参考文献

[1] 李红俊,韩冀皖.数字图像处理技术及其应用[J].计算机测量与控制,2002,(10).

[2] David F.Rogers.计算机图形学算法基础[M].北京:电子工业出版社,2002.

[3] Kenneth R.Castleman,,石定机,等.数字图像处理[M].北京:电子工业出版社,2002.

[4] 崔屹.数字图像处理技术与应用[M].北京:电子工业出版社,1997.

[5] 孙家广,杨长贵.计算机图形学[M].北京:清华大学出版社,2000.

第4篇

关键词:博客;RSS技术;TrackBack技术;Attention.XML技术;计算机教学

0 引言

近年来,在网络应用领域所出现的诸如博客及其相关的技术,应引起我们的重视,因为它可能会对高校计算机应用课程发生一些积极的影响。本文试从这些技术的应用动态、对高校计算机应用课程教学的影响及其存在的问题等方面进行一些探讨。

1 Blog及其相关技术

1.1 Blog概述

Blog全称是WebBlog,音译为“博客”,中文就是网上日志的意思。它是一种日志形式的个人网页,通常由简短且经常更新的帖子所构成,这些帖子按照年份和日期倒序排列,其中可以包含文本、图像、数据和媒体对象。Blog的栏目内容、设置、好友等,都由Blog使用者自己决定,而且其内容可通过网络被他人阅读和评论,进行相互交流。在提供该项服务的许多网站都可以免费申请Blog,就象申请免费电子邮件账户一样,其使用非常方便。

几年前,当博客刚出现的时候,它曾作为少数人在网上发表文章的工具,类似于在BBS聊天室和新闻组上发的帖子,其独特的功能还没有显现出来。现在,人们已利用它来进行学习、交流,信息和知识的传播,并正在被越来越多的人们所认同,甚至地方各级领导也开设了Blog,使官民交流更平等、更迅捷。

1.2 RSS技术及其引用

讨论与Blog相关的技术,不可不谈的就是RSS。记得当Netscape还是市场上领先的浏览器时,曾推出一种有趣的新闻频道。为此Netscape定义了一套描述新闻频道的语言,这就是RSS,只不过Netscape以后每况愈下,所以最终也没有一个正式的RSS规范。与RSS非常接近,微软在IE4.0浏览器中试图用新闻频道的功能把“推”(Push)技术变成一个应用主流,并与Netscape抗衡。不过随着其他各类网络特性的出现,“推”技术在当时无法显示自身的优势,新闻频道也在Ⅲ的后续版本中消失了。Blog问世后,RSS成了描述Blog主题和更新信息的最基本的方法。随着RSS版本的更新,它在各种Blog工具中得到了广泛的应用,并被众多专业站点所支持,用户也可以在自己的Blog中增加RSS输出(一种XML格式的网页),可以让很多RSS聚合器很容易找到自己的Blog所订阅的条目并自动更新。阅读扑面而来的大量信息,用户不用再花费大量的时间冲浪和下载,只要下载或购买一种叫“RSS新闻阅读器(聚合器)”的客户端软件(目前中文RSS阅读客户端主要有博阅、看天下、新浪点点通和周博通等),就可以用它广泛收集和组织用户订阅的新闻,博客甚至提供RSS输出的多媒体网站的栏目,按照用户希望的目录、来源、时间和格式,直接传送到用户计算机上。一般先传送概要,对感兴趣的内容则可下载整个网页或音视频等多媒体信息。这种技术被称为简易信息聚合,RSS由此而得名(Rss:ReallySimple Syndication)。有了RSS,实现了浏览信息的“推”与“拉”技术的结合,使用户不仅仅可以链接到一个网页,而且可以订阅这个网页,还可以自动更新所订阅的网页的内容,配备了RSS的互联网也就被称之为“增量的互联网”。用户可以加入多个订制的RSS条目,从多个来源搜集所需要的信息整合到单个数据流中。由于能够很容易地发现已经更新的内容,人们能够很方便地追踪所订阅的多个Blog。

1.3 TrackBack技术及其引用

Blog不仅通过RSS技术实现了同固定链接的结合,增添了NNTP(新闻组的网络新闻协议)的许多特性,使人们不仅可以相互订阅网站并方便地链接到一个页面上的特定评论,而且通过Trackbacks(又称为引用通告)技术,可以得知其他人链接到他们的页面,并且可以用相互链接或者添加评论的方式来做出回应。值得指出的是Trackbacks不是一个真正的双向链接,确切地讲是一种潜在实现双向链接效果的对称式单向链接。通过Trackbacks,浏览者在评论自己感兴趣的文章时,可以把评论写在自己Blog上,然后向刊载原始文章的服务器发送自己评论网页的URL及标题、部分正文和网站名称等信息,以在原始文章上留下评论文章的URL、标题等部分信息。这样,所有阅读原始文章的人都能通过Trackback顺藤摸瓜地看到来自Blog的评论文章。Blog中的各种评论在Internet上相互连接而组成一张大网并通过Trackbacks而实现真正的无限互联。这就改变了以往用户在不同网站上发表评论时,这些内容都散落在不同的网站上,而用户自己却不能保留这些看似分散,但却可能包含着一些重要思想、观点的评论。

1.4 Attention.XML技术及其引用

RSS作为一项新技术,也存在着一些问题。诸如目前的RSS阅读器信息过量(成百上千条及时更新的信息使我们根本看不完,且无法判断这些信息到底哪些是对自己有价值的)、缺乏互动性(目前的RSS阅读都是个体行为,我们无法知道同行或同学们每天阅读了哪些具体条目)、无法实现团队或几个人之间的协同合作、信息有重复(有时候一条信息可能被多个人写到了Blog里面,而导致我们从不同的RSS信息中重复点击同一个链接)。而Attention.XML技术却能成功地解决这些问题。Attention.XML是一种RSS的延伸技术,实际上是一种基于开放源代码的记录格式。它能通过Metadata数据格式记录和分享RSS的阅读。当我们通过RSS阅读器进行新闻阅读时,它将我们阅读的信息包括阅读的文章条目、阅读时间、文章链接、频率等等信息记录并生成XML文件。通过它,我们可以知道团队合作伙伴们每天都阅读了哪些内容,而他们的阅读内容综合起来可作为自己阅读的参照。个体的阅读习惯因为互动而影响其他人,反馈给最终阅读者的信息也更加精确和有价值。这一切使阅读变成了一种团队行为,进而使学习变成了一种社会行为。

另外,有报道说微软公司还扩展了RSS使之为SSE(SimpleSharing Extensions),并试图通过Live Clipboard技术,解决网站和网站、网站和PC、网站和其他应用之间的结构化数据交换问题,使信息的流转和聚合更加灵活,以期解决“信息孤岛”现象。

2 要重视Blog及其相关技术对高校计算机教学的 影响

Blog及其相关技术的应用只有短短几年时间,其势头之猛、发展之快超过了人们的想象。在高校中已有师生就本专业的课程设置、学习心得、疑难问题等在Blog上发表了许多新的见解,本专业学科最新发展的思路在这里交流,有些学生开始把自己的毕业论文的研究融入到Blog的交流中,利用Blog及其相关技术进行搜索、订阅、比较、研究、讨论和。

由此,笔者联想到作为大学的计算机应用课程,不但应该让学生及时了解Blog及其相关技术在内的计算机应用方面的一些新发展,对课程的设置和内容不断进行更新,而且应该针对Blog及其相关技术的特点,从教育技术的角度认真地研究如何更好地开展计算机应用课程的教学。

2.1 使计算机应用课程的学习成为以学生为中心的主动学习

现代教育技术理论强调学习的自主性,认为知识主要不是通过教师的传授而被动地得到,而是通过主动地参与学习的过程而得到;主张尊重学习者的个性,提倡个性化学习。通过Blog,学生可以找到感兴趣的站点,从别人的学习和体会中找到灵感,补充课堂学习中尚未完全掌握的知识点。Blog既可以为师生的交流讨论提供一个理想的场所,更可以使得参与者广泛地参与学习交流,使信息反馈更加及时。学生可以利用RSS的“推”、“拉”技术将自己学习中遇到的问题上传到网络的相应栏目请求帮助,也可以解答其他同学的问题,或者与其他同学合作共同解决某个问题;教师则可以利用RSS的“推”、“拉”技术对学生进行及时的指导。师生在网上的合作与交流完全是平等的,这有利于实现学生从被动学习向主动学习转变,从以“教师为中心”向以“学生为中心”的学习方式的转变。

2.2 使计算机应用能力水平不同的学生缩小“分级”差距

在高校计算机应用课程的教学中,目前存在的一个突出问题是学生对计算机应用的基础理论和应用能力的掌握水平参差不齐。尽管有些学校采取了“分级教学”的方法;或对进校的新生进行一次计算机应用能力的统考,然后根据考试成绩将学生分成不同的教学班实施分级教学;或对部分学生在中学阶段已经学过的计算机基础课程实行“零课时教学”,即要求中学阶段未学过这部分课程的同学以自学为主,教师适当进行辅导并要求全体考试通过;等等。这些做法在一定程度上可解决学生的计算机应用水平参差不齐的问题,但能力差距依然存在,而且即使在同一级中,学生的水平也会有相当的差距,以致于对同样的教学内容一部分同学吃不了,另一部分同学吃不饱。

苏联早期著名的心理学家维果茨基指出,个体的知识建构过程和社会共享的理解过程是不可分离的。学习既是个性化行为,又是社会性活动,学习需要对话与合作,只有通过对话与协商式的合作学习,才能了解与自己不同的观点,获得丰富、全面的认识。利用Blog及其RSS、Trackbacks等技术,可以建立一个计算机应用的学习共同体,让学生不仅处于一个学习环境中,更是处于一个广阔的社会环境中。学生不是处于一个孤立状态,而是处于有意识或无意识地与不同学校、不同地区的爱好者(包括教师)的互动和交流过程之中,由于不同的学习者之间在知识结构、智慧水平、思维方式、认知风格等诸多方面都存在着差异,从而能够进行协商和讨论。通过这样的协作学习环境,学习者个人的思维和智慧就可以为整个群体所共享,共同完成对知识的意义建构,从而实现协作式学习,达到缩小“级差”,共同进步的目的,并养成团结协作的团队精神。

2.3 使计算机应用课程的学习从课内延伸到课外

课外计算机应用能力的学习应该是课内学习的必要延伸。利用Blog平台,可以搭建班级网络虚拟学习社区,很好地实现这种延伸。首先可以申请一个Blog空间作为实现网络虚拟学习社区的公共平台,Blog的申请者即拥有者可以由授课教师来承担,也可以由计算机和网络技术较好、较具责任心的学生承担,然后根据具体情况把其他学生设置成管理者或作者。有条件的学生还可以申请自己专门的Blog空间。教师可以在这里教学大纲、教学进度、教学辅导、平时作业等教学信息,可以进行答疑辅导等教学活动,对学生的作业进行批改并给予必要的指正和评价,发起并参与学生之间的讨论等――但是教师的参与应当是适度的,要给予学生一个充分表达、争论和反思的空间。学生们可以从这里获取老师的相关教学信息,可以向老师提交作业并提出疑问,可以参与老师、同学发起的相关讨论或者自己发起对某个问题的讨论,进行协作学习等,通过RSS阅读器和Attention,XML技术,教师可以订阅学生Blog的RSS数据源,并在不整体浏览学生Blog的情况下,及时准确地了解学生的作业完成情况和学习进程,调整自己的教学策略,真正做到师生互动。

3 Blog及其相关技术的应用是计算机应用课程课堂教学的必要补充

Blog及其相关技术在计算机应用课程的教学中虽然可以得到比较广泛的应用,但从目前的情况看,在使用中也暴露出一些问题。

首先,目前提供RSS资源信息的网站还比较少。其原因是多方面的,其中最主要的原因是利益关系。目前网站最重要的盈利手段是在线广告,而在线广告的收入多少直接与用户访问页面的数量挂钩。一旦采用RSS阅读方式,用户点击页面的次数会发生锐减,很可能造成网站的流量排名直线下滑而影响广告收入。短期之内,这种现状很难改变。

其次,目前利用Blog进行交流的实时性还不及ICQ,对多媒体的支持还不及传统网站等。

再次,Attention.XML技术本身还存在着一些隐私保护和安全问题,致使使用该技术交流的范围有限而成为“信息孤岛”。

第5篇

关键词:计算机;图形图像;处理技术

1.前言

随着计算机的发明、发展,计算机图形图像处理技术作为一门新兴技术产生于上个世纪的80 年代后期,它是一种利用计算机来设计、显示、存储、修改、完善图形图像的技术。它包括图像处理二维制作技术和图形处理三维制作技术两个大方面,主要具体的内容有:①图像数字化、图像编码、图像增强、图像复原、图像分割和图像分析等;②几何变换,如平移、旋转、缩放、透视和投影等;③建模或造型设计;④隐线、隐面消除,明暗处理等;⑤曲线和曲面拟合⑥色彩设计。各种图形图像处理软件也是以这两种技术为基础。利用图形图像处理技术改造、创造图形、图像的整个过程都是在计算机上进行。

2. 图形图像处理技术在计算机内的运行环境与功能比较

2.1 计算机软硬件配置

计算机的硬件配置大体上可分为微型机与工作站两类, 软件配置方面一是微型机上的软件, 括photoshop、Win-Images:morph 以及3DStudio 的各种版本,也就是我们平常经常提到的3DS。

photoshop 是一个专门进行二维图像处理, 并支持分色制版的专业图像处理软件, 是一个处理软件;Win Images : morph 是一个

把一幅图像变成为另一幅图像的二维图像处理软件。3Dstudio 是微型机上专门进行图形制作的软件, 目前在我国已得到广泛应用; 二是工作站的软件, 包括Alias 和TDI, 这两个软件负责制作工作站上的所有图形,二者功能上各有所长。

2.2 功能的比较

2.2.1 从功能上比较,工作站要优于微型机,主要是工作站CPU 的速度,图形显示以及内存容量等方面均具有微型机功能无法比拟的优越性。同时,工作站应用不同的表现手段, 生成的图像质感也比微型机生成的图像质感要好。主要原因是这两个系统在图像处理的计算参数的数量以及计算方法上存在很大的差别。DTI都是在每一象素点之上又采用了细分成很多小块分别计算颜色的办法,因此一幅标准的720 * 576 图像,工作站的计算量超过微型机很多, 由此也能看出工作站生成图像的质感总的来说要优于微型机。

2.2.2 从造型方面比较,3DS 不具备曲线曲面造型功能,因此,如果需要设计一些复杂的曲线或者曲面,使用3DS 会显得极不方便,肯定也不能将设计做出预期效果,而TDI 则具备设计复杂的曲线曲面造型功能,比较适合运用于复杂的曲线曲面设计。

2.2.3 从用户界面来看,运用3DS 去制作,物体上材质相对是比较困难的, 首先需要在一个模型上将材质调整好,通常材质在物体上的效果是无法看到的,真正的效果只有在图像生成之后才会看得到。然而TDI中的IPR 模块可以自动调整物体和光源材质, 直接就能提供最后的图像,迅速地表现出视觉反馈,所得到的结果和最终的生成效果是完全一致的。

2.2.4 在对自然界物体的仿真效果对比方面,TDI也优于3DS。因为TDI 中的AMAP 将植物学家对自然界中植物的研究成果也吸收了, 并且通过该种计算机图像处理技术把它表现出来, 它所生成的植物图像与自然界中的植物的拓扑结构完全一样的, 因而TDI 的仿真效果相对很好,令整个图像看上去栩栩如生;但是3DS 所生成的图像看起来不是那么自然, 总的来说是缺乏一些真实感。比如对于植物图像的处理,3DS 更多的是模拟了真实的事物,缺乏了图像内涵的实质内容。相比之下,孰优孰劣,一目了然。除以上所述,3DS 与TDI 的区分之处还有很多,在这就不一一列举。虽然相对来说,TDI 的制作效果要比3DS 好一些,但我国还是相当流行用3DS,主要的原因在于3DS 要求的电脑配置要比TDI 要低一些。

3.计算机图形图像处理技术的应用领域

图形图像处理技术正以意想不到的方式和速度渗透到我们生活的各个领域。在生产活动中,主要的应用领域有计算机辅助制造CAM、计算机辅助设计CAD、计算可视化、计算机辅助教育CAI、计算机动画、虚拟现实和计算机艺术设计、计算机模拟等。其中最常用到的领域是CAD 辅助设计。而CAD 和CAM 是计算机图形学在现代工业领域中应用最为广泛的工具。计算机图形处理技术被大范围地设计师们应用于室内建筑设计、工程施工图纸的设计、机械设备的设计。期中几乎所有的飞机、轮船、动车、汽车的外形设计都涉及图形的处理。在电子工业的设计领域中,计算机图形图像技术被更大规模地运用到集成电路、电子线路、印刷电路板以及网络分析等方面,发挥的优势十分明显。CAD 技术是基于工程图纸的三维形体建模。三维形体建模就是从二维信息中提取三维信息, 通过对这些信息进行分类、综合等一系列处理,在三维空间中重新构造出二维信息所对应的三维形体, 恢复形体的点、线、面及其拓扑关系,从而实现形体的重建。计算机图形图像处理还可以运用到地形地貌的图纸绘测以及建模。国土基础信息包含着地形地貌和自然资源图,这是组成国家经济系统的重要方面。我们可以通过绘制平面图、生成三维地形地貌图来存储这些信息。进而为高层次的国土整治进行预测和提供决策。很多计算机图形图像处理软件都可以进行艺术创造工作。比如计算机动画的制作、影视的后期制作处理以及艺术创意的设计。二维平面的应用程Corel-Draw,photoshop,paintshop, 三维动画建模和渲染软件3D MAX,Maya 等。

4.结束语

计算机图形图像处理技术已经被广泛地运用到生活生产的各个领域,它充分挖掘了人的创造潜力,制造出许多新奇独特的视觉效果, 使得人们的生活生产活动及生活环境发生了翻天覆地的变化。■

参考文献

[1]何援军.计算机图形学[M].北京:机械工业出版社,2006.

第6篇

笔者主要针对医院计算机维护和网络安全管理进行分析,结合当下医院计算机维护和网络安全管理的发展现状,从医院计算机网络安全管理的重要意义、医院计算机维护和网络安全管理中存在的问题、医院计算机维护和网络安全管理优化措施等方面进行深入研究与探索,主要目的在于更好推动医院计算机维护和网络安全管理的发展与进步。

关键词:

医院;计算机维护;网络安全管理

随着我国步入信息化时代,计算机技术与互联网技术得到了快速的发展,并在各行业中得到了广泛的普及,在一定程度上对人们的日常生活与工作产生了积极的影响。在这种环境下各医院对计算机技术与互联网技术的使用概率也逐渐提升,并在药房、财务部门、挂号收费、病房管理等工作中广泛应用。进一步证明在医院的各项工作运行期间,提高计算机网络自身的安全性、稳定性以及效率可以更好提升医院各项工作的运行效率。

1医院计算机网络安全管理的重要意义

现阶段,在计算机技术与互联网技术快速普及的影响下,各医院都已在自身的日常运行中广泛使用计算机网络。与此同时,各医院利用计算机网络上传各病患人员的相关资料,为各医院相关病情诊断提供相应的数据信息。所以,如果各医院的计算机网络出现安全问题则会对各医院的正常运营造成严重的影响,并在一定情况下导致各病人信息数据丢失或泄漏问题的发生。因此,各医院利用科学的方法保证计算机网络的持续运行以及提升各医院计算机网络运行过程中产生各种数据信息的安全性、保密性等有着重要的作用。与此同时,医院计算机网络的平稳运行还可以在一定程度上更好促进相关医疗行业的快速发展与进步,为医院自身的经济发展奠定坚实的基础,并在推动我国社会医疗快速完善的同时,进一步促进社会经济的稳定发展。

2医院计算机维护和网络安全管理中存在的问题

医院计算机网络在日常运行过程中,受到各种因素的影响经常出现各种问题,相关工作人员通过科学的调查分析得知,各医院计算机网络中存在的问题主要体现在计算机硬件、软件、医务人员操作失误等方面。

2.1计算机网络软件存在问题

计算机软件的质量问题对计算机网络的正常运行有着重要的影响,在计算机网络运行过程中,软件问题主要体现在两个方面。首先,计算机软件与计算机系统之间的兼容性较弱,致使医护人员在使用计算机开展工作过程中相关的工作软件不能正常使用,严重的话甚至会导致医院计算机网络瘫痪等安全问题。其次,各计算机中使用的杀毒软件更新速度相对较慢。在计算机正常运行过程中,杀毒软件是计算机防止各种病毒入侵的主要防护方法,但在相关因素的影响下,许多医院计算机中使用的杀毒软件版本几乎没有更新过,致使其与各新杀毒软件版本之间存在较大的差距,进一步导致医院计算机杀毒软件不能及时阻挡各种新型病毒与黑客入侵。

2.2计算机网络硬件存在问题

在计算机网络正常运行过程中计算机硬件占据重要的位置,是计算机网络正常运行的根基,质量较好的计算机网络硬件设备可以更好提升计算机网络的运行效率与质量。但在各方面因素的影响下,医院计算机网络在实际运行过程中,相关计算机设备的质量存在一定的问题,进一步导致计算机网络在运行过程中经常出现各种问题。例如,各医院在经济等因素的影响下,各计算机设备相对较为老旧,其运行速度不能较好满足各医院在运行过程中的相关需求,同时由于硬件质量较低,经常出现死机等问题,为医院的正常运行造成较为严重的影响。许多医院自身使用的光纤电缆等设备的质量也存在着一定的问题,在其日常运行过程中经常出现电缆光纤断裂等问题,对医院计算机网络的良好运行造成严重的影响,为各医院的日常工作带来严重的困扰。

2.3医护人员操作失误导致问题的发生

针对医院计算机维护和网络安全管理,相关机构通过科学的方法对各医院计算机网络发生问题的种类进行调查与分析,调查结果显示,由于相关医护人员操作失误等致使计算机网络发生的各种安全事故在各医院全部的计算机网络安全事故中,占有较大的比例。例如,各医院医护人员在使用计算机进行相应工作过程中,在相关因素的作用下计算机与电源的连接断开,致使计算机关机,甚至导致整个医院的计算机网络出现故障,致使医院的经济发展受到严重的阻碍。同时许多医护人员由于自身对计算机的了解相对较少,在使用计算机过程中经常出现各种问题,在一定程度上对各医院的计算机网络的正常运行造成严重的影响。

3医院计算机维护和网络安全管理优化措施

3.1完善医院计算机维护和网络安全管理制度

各医院在进行计算机维护与网络安全管理期间,医院管理人员应利用科学的方法完善计算机维护和网络安全管理制度。在医院计算机网络管理过程中,应实行相应的责任管理制度,将相关的责任落实到相应的工作人员身上,进一步提高相关工作人员的工作积极性。在此期间,还应定期对相关工作人员进行科学的培训,使相关工作人员拥有较好的计算机网络安全防护意识。在相关数据信息保密工作进行期间,也应具有较为完善的管理制度,因此,相关工作人员应在第一时间设置相应的计算机网络登录要求,进一步提升计算机网络运行期间的安全性与稳定性,防止用户信息泄露问题的发生。

3.2对医护人员定期培训,普及计算机技术知识

在医院计算机网络安全事故中,由于医护人员操作失误引发的安全问题比例相对较高,因此,各医院管理人员应通过科学的方法定期对医护人员进行相应的计算机技术知识培训,讲解计算机技术中的基础知识与重要知识等,同时还应定期对各医护人员的计算机技术知识掌握情况进行相应的考核,更好提升相关医护人员自身的计算机技术操作水平与理论知识等,进一步降低由于医护人员操作失误致使医院计算机网络发生安全事故问题的概率,促进各医院经济的快速发展。

3.3优化计算机网络安全管理技术

为了更好提升计算机网络运行过程中的安全性、稳定性、高效性等,各医院管理人员应通过科学的方法优化计算机网络安全管理技术。其中医院管理人员可主要从以下几个方面优化计算机网络安全管理技术。首先,对于计算机硬件,医院管理人员应提高计算机网络安全管理工作质量与效率。相关工作人员在购买计算机硬件设备过程中,应由具有较丰富计算机专业技术知识的工作人员开展该工作,进一步确保购买的计算机硬件设备具有较高的质量。与此同时,在组装计算机硬件设备过程中,也应由具有较高专业技术水平的工作人员进行安全指导。工作人员在安装计算机硬件设备期间,应准备相应的设备及时储存相应的数据信息,在计算机网络出现相关安全问题时,工作人员可以根据储存的数据信息第一时间进行相应的备份与计算机网络恢复工作,降低计算机网络由于安全事故问题对医院的经济发展造成的影响。同时,相关工作人员还应在工作期间维护计算机硬件设备。第一,维护计算机主板。相关工作人员应定期清洗计算机的主板,清除掉主板上堆积的尘土,并对计算机主板的氧化的相关接口进行相应的防氧化处理。第二,维护计算机CPU。由于医院的特殊性其计算机使用时间相对较长,计算机在长时间的运行过程中,CPU的温度直线上升,因此,相关工作人员应对其进行科学的散热处理,在其温度过高时应使用相应的散热设备对其进行散热,同时对于存在问题的散热设备应及时进行更换。第三,维护计算机硬盘。在计算机运行期间,工作人员应时刻注意计算机硬盘指示灯,根据指示灯的状况判断计算机硬盘的运行状况。在指示灯变换正常时,其相关线路连接较为良好。之后更换SATA等端口,确定其相关线路的连接状况,在发现问题时第一时间解决。第四,维护计算储存空间。计算机自身空间出现相应问题时,则会发出相应的警报。相关工作人员及时检测设备的内存条,使其良好与计算机连接,同时不能出现内存条松动等现象。其次,对于计算机软件设备,医院管理人员应利用科学的方法提高医护人员技术能力。在选择相关计算机软件过程中,计算机软件设备应具有较强的可操作性与运行稳定性。同时,相关医护人员应根据实际情况及时更新与升级各种计算机软件系统。对于计算机软件中存在的相关漏洞,应在第一时间完善;计算机网络数据库中存在的各种垃圾信息,医护人员应定期清理,同时医护人员应注意,应定期更新计算机网络数据库的登录密码,尽可能降低各种非法登录医院计算机网络数据库问题的发生。与此同时,对于各种非法分子入侵医院计算机网络的情况,管理人员应提高自身的重视程度,并让相关工作人员定期更新与升级医院计算机的杀毒软件等,进一步提高医院计算机网络的防御能力,促进医院经济收益的快速增长。

4结语

综上所述,随着我国步入信息化时代,计算机技术与互联网技术得到了广泛的普及,并在各医院的日常工作中得到广泛的普及。但在相关因素的影响下,医院计算机维护与网络安全管理中还存在着一定的问题。因此,相关工作人员应通过对医护人员定期培训、普及计算机技术知识、完善医院计算机维护和网络安全管理制度、优化计算机网络安全管理技术等方法解决相关问题,进一步促进医院经济的快速发展与进步。

参考文献

[1]王宏伟.浅谈医院计算机网络安全管理工作的维护策略[J].民营科技,2013(11).

[2]王巍.关于医院计算机网络安全管理工作的维护策略分析[J].计算机光盘软件与应用,2013(20).

[3]姚苏平.医院计算机维护和网络安全管理探析[J].硅谷,2014(9).

[4]楼峰.浅谈医院计算机网络安全管理工作的维护策略[J].信息安全与技术,2014(7).

[5]何薇.关于医院计算机网络安全管理工作的维护策略分析[J].企业改革与管理,2014(14).

[6]耿东升.探析医院计算机维护和网络安全管理[J].电子技术与软件工程,2014(16).

第7篇

关键词:计算机应用技术;企业信息化;作用研究

0.前言

计算机技术广泛应用于社会生产与生活中,它在影响着人类社会发展的方式的同时也在一定程度上改变了人们生活的方式。企业作为社会经济发展的重要组成部分,它也受到计算机技术因应用的影响。通过调查我们发现,现阶段大部分企业相关管理人员能够重视计算机技术的发展,提高企业信息化建设水平,但是还有部分企业对计算机技术应用的作用不甚了解,进而忽视计算机技术的作用,为了全面促进企业的信息化建设水平,本文选择计算机应用技术对企业信息化的作用这一课题进行深入的研究。本文重点对计算机技术在企业中应用的作用进行探索,并对提高其应用水平的相关策略进行总结。

1.计算机应用技术对企业信息化的作用

通过调查我们发现,计算机技术的应用在企业发展过程中发挥着重要意义,它不仅仅可以促进企业信息化建设的进程,同时,计算机技术的应用还能降低企业经营成本、提高企业的生产效率。本章节就对其重要意义进行分析,主要内容如下。

1.1提高企业获取信息的效率,促进企业信息化建设

在企业的日常运作与管理过程中,企业需要获取相关信息,例如,企业的内部信息、员工方面的信息以及财务信息等。在传统企业信息管理过程中,相关人员将这些信息通过纸质文件加以保存,在有需要的时候对相关文件进行调阅,这在一定程度上影响了相关人员获取信息的效率,同时,通过人工抄写的方式也会导致信息误差加大。通过计算机的应用就可以改变这种情况。通过建立数据库并将企业的信息录入归至相应的数据库中的方式,实现了信息管理的自动化,使信息更为准确,调用更为快捷,而且数据库加密也能使信息的保密性得到提高。

1.2提高企业管理效率

企业的管理工作较为复杂,这导致相关管理人员的工作效率降低,而通过计算机技术的应用就可以解决这一问题。通过这一技术的应用,我们可以实现自动化管理,从而不断提高企业管理效率。除此之外,这一技术还可以提高办公的灵活性。例如,在进行相关会议召开时,我们的开会时间与地点将不会被限制,通过计算机技术,我们可以实现联网会议与办公相关商业活动,从而间接提高企业的管理效率。

1.3提高企业的综合实力

企业管理人员将用计算机技术应用在企业生产与管理过程中,企业内部信息的流通速度加快,职工之间能够实现相关生产与管理信息的交流,从而不断增强员工之间的团结协作能力以及竞争意识。通过计算机技术的应用我们还可以在最大程度上实现信息资源利用的最大化,这在一定水平促进企业综合实力的提高。

2.提高企业应用计算机技术水平的相关策略

通过调查我们发现,现阶段企业应用计算机技术的过程中存在较多的问题,例如不重视计算机技术的应用、应用方式问题以及应用形式问题等,这些问题严重影响了企业管理水平的提高,因此,我们要重视相关计算机技术的应用策略。因此,本文结合现阶段企业应用计算机技术的现状,从而提出相应的策略,主要内容如下。

2.1将计算机技术应用于企业生产过程

随着现阶段社会生产力的发展,传统的企业生产方式已经不适用于现在的环境,因此,相关企业管理人员必须将计算机技术应用于企业生产过程中。例如,企业可以利用微电子、模拟仿真、计算机网络等技术来对整个生产过程实行实时的、动态的监督与控制,严格管理每个生产程序与环节,不断提高企业产品的质量,从而提高企业的整体实力。

2.2将计算机技术应用于企业管理

通过调查我们发现,现阶段企业管理过程中常常存在信息传播不迅速、管理效率低下等问题,这严重影响到企业的管理水平的提高。因此,相关企业管理人员要将计算机技术应用在日常管理工作中。同时,我们要清楚的意识到,我们在进行相关管理模式实施的过程中,我们要注意结合企业的实际发展情况与发展目标,这样才能更好地进行相关管理工作的进行。

2.3将计算机技术应用于企业经营过程中

传统的经营活动已经无法满足企业的需求,现阶段企业的经营模式开始向多元化发展,为了进一步完善企业的经营模式,我们可以将计算机技术应用于相关经营活动中。例如,我们可以利用计算机网络技术、电子商务技术、数据库等计算机应用技术来为经营活动创造链式管理,使经营活动的各个环节如原料采购、零部件运输、售后服务等形成一个链式结构。

3.总结

通过上文对这一课题的分析我们可以发现,计算机技术在企业中的应用具有十分重要的意义,因此,我们要重视这一课题的研究。通过调查我们发现,计算机技术的应用在企业发展过程中发挥着重要意义,它不仅仅可以促进企业信息化建设的进程,同时,计算机技术的应用还能降低企业经营成本、提高企业的生产效率。本文结合现阶段企业应用计算机技术的现状,从而提出相应的策略,希望能够不断提高其应用水平。

参考文献:

[1]柴文慧.对企业计算机应用技术分析及信息化建设的探究[J].太原城市职业技术学院学报,2013,09:92-93.

第8篇

关键词:计算机;信息安全;研究探讨

中图分类号:TP393 文献标识码:A 文章编号:1007-9599 (2012) 12-0000-02

近年来,计算机的相关技术得到了迅速的发展,我们的生活进入了信息时代。而信息时代的重要特征之一就是计算机网络的广泛使用,通过计算机网络进行信息的传递和交流已经成为我们生活的一部分。但是计算机信息安全性却没有引起我们足够的重视。我们需要在弄懂计算机信息安全的概念,特征的前提下,分析现在存在的不安全因素的前提下,提出合理的解决方案,使计算机信息更好的服务于我们的生活和工作。

一、计算机信息安全的相关概念

计算机的信息安全是一个复杂的,涉及方面很广的问题。它主要包括由计算机的软硬件的损坏、计算机系统的管理不当、计算机病毒和计算机犯罪引起的非法访问和恶意侵入等产生的一系列计算机信息安全问题。对计算机信息安全的概念,我们主要从以下三个方面对进行阐述。

(一)计算机信息的物理安全

计算机信息的物理安全是保证计算机网络运行的安全性和正常性的先决条件。其主要涉及的方面包括计算机机房的抗自然灾害、防雷、防电磁干扰能力。为了满足这些计算机主机和网络设备的要求,我们在整个网络系统的设计施工以及日常运行和管理方面都要做到仔细认真,保证计算机信息的物理安全运行的万无一失。

(二)计算机信息的网络安全

计算机信息的网络安全指的是计算机网络系统中的软件、硬件以及网络系统中的数据受到保护,不会由于突发事件等原因遭受到改动、泄露及破坏;网络系统可以安全可靠地持续运行,各种网络服务工作不会中断。

(三)计算机安全

计算机安全的概念有很多种说法,但是表达的中心思想是一致的。即强调信息资源不会被篡改、泄露和破坏。

二、计算机信息安全问题的特征

(一)计算机硬件和操作系统安全问题的特征

我国计算机使用的芯片和操作系统大多是进口的,这些系统由于设计国家研发时的一些考虑,使芯片预留了后门。而在实际操作中,芯片上的后门常被利用,这对计算机信息的安全造成了很大的威胁。而计算机信息资源存在方便共享和容易扩散的特点,又使信息在使用,修改,传输中非常容易被恶意窃取和修改,或者被计算机病毒感染。这些特征都威胁着计算机信息资源的安全性,应该引起我们的重视。

(二)计算机应用软件和网络安全问题的特征

我国计算机系统使用的芯片和操作系统长期被外国垄断的现实造成我国计算机信息的物质基础极为薄弱,而在这个基础上研制的各软件的安全性也就特别差。计算机网络信息系统的开放性和共享性在我们提供方便的同时,使计算机信息资源更容易受到破坏,对其自身的安全性的要求也提高了。主要表现在以下几个方面:网络开放自由化、黑客攻击后果严重、网络杀手集团化、破坏手段多元化等几个方面。

三、造成计算机信息安全问题的原因

造成计算机信息安全问题的原因很多,也很复杂。大致可以分为以下两方面。

(一)技术方面的原因

造成计算机信息安全问题的技术原因总结起来可以分为四个部分:(1)电磁信号的辐射。在信息的使用和传输过程中,由于电磁信号的辐射,使用简易的设备就可以神不知鬼不觉的监听信息内容。(2)网络协议漏洞。目前使用的TCP/IP的协议中存在不少的安全漏洞,它是一个威胁计算机信息安全的根源问题。(3)工作环境的安全问题。计算机操作系统的工作环境中有不少安全问题,如系统开发时留下的后门和陷门,这些基础的不牢,是计算机网络的高层往往很容易被摧毁。(4)总体的安全规划不足。我们现在使用的计算机信息安全技术和产品单独拿出来安全性都很好,但是将其组合使用在同一个系统上,可能因为兼容性的问题造成很多意想不到的问题。

(二)管理方面的原因

造成计算机信息安全问题的原因除了技术方面的原因外,相关的管理工作也至关重要。目前管理工作中的不足主要体现在以下三个方面:互联网的管理不善;没有相关配套的管理体制;人们在观念上对信息安全的重视程度不足。

四、提高计算机信息安全的建议

计算机信息安全对我们的生活,工作,企业和国家的安全非常重要。面对出现的问题,我们可以从以下几个方面进行改进:

(一)对计算机信息安全问题提高认识

我国计算机的安全防护技术的发展还处于初级阶段,各企业和政府单位的很多计算机对安全性考虑不够重视,有些单位的计算机甚至处在不设防的状态,一旦被恶意的侵入,将对企业和国家造成重大的损失。因此需要使人们从思想上认识到计算机安全的重要性,这是我们工作的重中之重。

(二)提高计算机信息安全的法律意识

我国的《新刑法》和《计算机信息系统安全保护条例》中的相关内容都对计算机安全问题作出了规定和解释,是我国保护信息安全和对计算机犯罪惩罚的有力保证。但是很多人在这方面的法律意识非常淡薄,需要在日后的工作中培训和定期检查普及这方面的法律知识,提高法律认识。同时对技术人员进行强化培训,使其尽快掌握计算机信息安全的核心技术和管理知识。

(三)开发研制相关的计算机硬件,加强相关的管理

确保计算机信息安全的关键是过硬的技术和合格的管理。在以后的工作中,要对底层的计算机硬件和操作系统进行完善,只有先确保其合格才能构建出安全稳定的上层信息系统。同时加强对计算机信息系统加强管理,做到两手都要抓,两手都要硬。

五、结论

计算机信息安全与我们国家、企业、家庭的健康发展息息相关,我们要在弄清楚造成其安全隐患原因的前提下,对现有技术和管理作出调整,使其更好地为我们服务。

参考文献:

第9篇

计算机技术的快速发展,计算机软件开发如雨后春笋般萌芽并发展。在计算机软件开发的各种技术中,分层技术成为软件开发者首选的技术。本论文结合分层技术的原理和技术,对其在计算机软件开发过程中的应用效果进行分析。

【关键词】分层技术 计算机 软件开发 应用

1 分层技术的概述

所谓的分层技术是指在计算机软件开发的过程中,根据计算机软件结构的特色,将索要开发的软件结构进行分层,分层技术的概念不仅具有一定的计算机意义,更具有一定的物理意义,在计算机软件开发的过程中,分层技术可以分为单层技术、双层分层技术、三层分层技术、四层分层技术、五层分层技术以及多层分层技术,根据所要开发的不同软件的特色,应用不同的技术。在上个世纪八十年代,计算机软件的开发过程中出现了单层技术结构,计算机在发展中,这种技术通常适用于比较小型数据中。从长期的发展和演变,计算机的单层技术已经逐步演化成双层分层等技术结构。计算机分层技术具有多功能、多保障、简单化、准确化等特征,对于计算机的发展和软件的开发有很大的帮助。

2 分层技术在计算机软件开发过程中的应用

2.1 双层技术

双层技术是分层技术中的一种,也是随着计算机软件的开发和发展率先使用的一种技术手段。在计算机软件开发的过程中,双层技术的技术原理在于通过客户端和服务器对计算机软件进行设计或修改,先由客户端想相关用户方面提供或提高其可以使用的界面,进而处理计算机软件中出现的相关逻辑关系,接下来由服务器来接收来自客户的信息,最后由数据库对相关数据进行结算和总结,并进行使用。双层技术的开发和应用对计算机软件实现开发有很大的促进作用,双层分层技术以最简单的原理对相关软件进行分析和计算,帮助计算机软件实现最初的使用。但是双层分层技术的缺点在于其实现的前提条件过于苛刻、服务器效能较为落后、用户数量容纳有限等,这些缺点足以导致双层分层技术逐渐被淘汰。

2.2 三层技术

三层分层技术是在双层分层技术的基础上不断完善而形成的,三层分层技术主要的功能在于帮助计算机用户存储相关数据,并提高计算机信息访问的效率,该技术将计算机软件分为了三个层次,即:业务处理层、界面层、数据层,每一个分层都有其固有的功能和作用,例如:界面层可以接收到用户对软件的需求,业务处理层会通过界面层的相关信息来做出相关的提取和处理,数据层则是分析业务处理层带来的申请,并查询数据库中的相关信息。三个分层看似独立存在,但是却有着非常密切的关系。三个分层的相互配合,不仅帮助减轻计算机系统中数据传输负担,还能够在一定程度上提高计算机的工作效率。但是,随着计算机软件的不断更新换代,三层分层技术在使用中仍然存在着一定的局限性。

2.3 四层技术

四层分层技术是在计算机软件开发环境中双层分层技术和三层分层技术无法适应计算机使用复杂环境的条件下形成的。四层分层技术是在三层分层技术的基础上,重新将计算机软件分层次,共包含业务处理层、web层、数据库层以及存储层4个层次,其中,业务处理层主要向web层传送数据库层中处理出来的结果,这与三层分层技术中的业务处理层有一定的不同之处,在三层分层技术中,业务处理层主要向数据层提供相关申请,而在四层分层技术中,业务处理层主要向web层传达数据库层中的结果。数据库层位于业务处理层和存储层之间,通过隐藏相关数据的访问代码来反映数据库与计算机之间的关系。四层分层技术与双层分层技术和三层分层技术比较起来更加科学化,能够帮助解决计算软件开发过程中会发生的一些际问题。

2.4 五层技术

近几年随着计算机软件开发环境的不断变化,五层分层技术逐渐出现在软件开发人员的视野中,但是在应用领域中,五层分层技术主要被广泛用在了J2EE环境中,这一技术将计算软件的结构分为了5个层次,但是部分层次是通过双层分层技术和三层分层技术分化而来,五层分层技术的最大优势就在于让计算机软件开发更加细化、更加分工明确。在现阶段,五层分层技术对软件开发人员来说更加实用,更加科学,但是在软件开发的过程中,如果单独实用五层分层技术会体现出其具有一定的局限性,因此,为了能够开发更证多优秀的软件,软件开发人员通常会根据不同软件的不同特征,选择五层分层技术与其他分层技术进行相互配合,其工作原理和流程较为复杂,每一个技术环节都是在J2EE应用系统中完成分层设计的,可以说五层分层技术在软件开发的过程中对应用环境、应用条件等具有一定的要求。

2.5 中间件技术

中间件技术通常是作为一种独立的系统软件形式出现,它是一项能够从源头上屏蔽异构、分布集成的复杂技术,它的最大优势就能够帮助软件开发人员降低计算机软件开发的难度。该技术在优化相应操作系统的同时,能够建立应用软件和数据库之间的关系,让整个计算机系统能够安全的运行,提高了软件开发的成功率。对于软件开发人员来说,中间件技术可以为其他分层技术创建应用的环境,在具体的过程中能够与其他分层技术实现互补,进而缩短软件开发的时间。为此,在目前计算机软件开发过程中,中间件技术是软件开发人员必备的一项技术能力。

3 结语

分层技术随着计算机的不断发展和更新换代,也出现了很多种类。众所周知,计算机软件的更新换代频率非常高,分层技术也将会继续延伸出其他一些种类,帮助软件开发人员用最短的周期创造出更多的利润。

参考文献

[1]孟繁华.分层技术在计算机软件开发中的应用[J].科技创新与应用,2016(06):323.

[2]高爽.试论分层技术在计算机软件开发中的应用[J].信息通信,2016(04):79-80.

[3]杨会兰.分层技术在计算机软件开发中的应用效果分析[J].电子技术与软件工程,2016(05):111-112.

[4]蒋峰.分层技术在计算机软件开发中的应用探讨[J].电脑编程技巧与维护,2015(18):109.

第10篇

关键词:计算机技术;改革与应用;相关探讨

中图分类号:TP391.6

计算机技术的广泛应用,使得其对人们生产和生活都来了一定的便利,同时计算机技术也被适当运用到社会各个领域中,并取得了较为突出的业绩。本文针对计算机技术发展现状,对新时期计算机技术的改革以及相关应用做出详细阐述。

1 发展历程

计算机技术初级阶段的计算机被称为一代计算机,此种类型计算机的主要基础元件是电子管,电子管技术相对提高了人们运用计算机时的计算速度,并在实现了器械操作的可能性。在计算机技术发展初级阶段,由于体积庞大,其运算速度相对较慢。

二代计算机是计算机技术发展中的第二阶段,此过程中的基本元件不再是电子管,而是运用晶体管作为元件并加以运行的。此阶段中的计算机技术已经被广泛应用到科学领域、管理领域以及商业领域中,且此时计算机运算速度正在不断提升,其功耗和成本相对降低,并未三代计算机的出现奠定了基础。

第三阶段与以往计算机技术发展阶段有所不同,第三阶段计算机技术基本元件是以集成电路为主的,集成电路比晶体管体积要小且通过集成电路可以使计算机运算速度得到提高,这样就能够在一定程度上满足相关运算需求。

第四阶段的计算机技术主要是以较大规模的集成电路作为基本元件进行运行的。第四代计算机可以满足社会各个领域中的要求,在对计算机进行操作的过程中,其已经做到不再需要专业人员对计算机进行主动操控,这就使得分支人员都能够便捷快速的完成自身的相应操作。

第五代计算机的基本元件则以超大规模集成电路为主,其被大范围普及的基础上被应用到社会各界领域。当前新型计算机技术正处在此阶段,通过相应计算机技术应用,生产效率和工作效率都相对得到提升。

2 新时期计算机技术的发展趋势

2.1 逐渐结构化

在计算机技术应用与发展中,其结构化发展是当下计算机技术应用主要手段之一,其结构化一般包括多个方面。计算机智能化和计算机系统升级是当前新型计算机技术发展的主要手段和基本模式,由于其脱离人为技术并在此过程中加以思考与研究,在发展辅助专业以及相应辅助设备的同时使本身技术更加科学严谨。需要注意,接口兼容能力也是我们当前所关注计算机技术主要发展方向之一。只有做到与技术相融合,才能在一定程度上保证与辅助行业协调发展。

2.2 技术空间化

众所周知,新型计算机技术趋于空间化模式发展形态,其主要特点是针对计算机技术拓展。我们应该综合各种因素进行全面考虑与分析,对较复杂技术进行技术更新与技术简化,在完成深入工作基础上使计算机新型技术操作更加灵活便捷。与此同时,要求计算机新型技术集成性应有所提高,这就使得其成本得以降低。但其最终目的能否完成是以智能化发展趋势为主要动力的,并适当对计算机人性化拓展进行介入,在代替人脑工作的同时也相对提高了计算机技术的运行效率以及工作效率等。

3 新时期计算机技术具体应用

3.1 数字处理应用

数字处理技术是属于新型计算机技术中的基本技术,其主要包括对数字和相应数据进行处理的功能。与此同时,其对公式运算以及公式分析也有所涉及。社会领域中对计算机技术的应用主要取决于计算机技术运算速度是否符合具体要求标准。对于数字处理技术的影响因素而言,CPU使用率和硬件基础以及计算机数字运算技术都是其中的重点要素。

3.2 多媒体技术应用

随着科学技术飞速发展和计算机技术的广泛应用,多媒体技术已经做到与计算机技术有机融合,并丰富了计算机技术的相关应用。其在视频技术以及音频图片技术和数据传输处理上都有着较为广泛的涉及,计算机多媒体技术将计算机中较为抽象的数据结果转换为具体表现形式,并在此过程中被应用到通信和航天等科学领域。当下多媒体技术已经是新型计算机技术中的一个重要组成部分。

3.3 移动计算机技术应用

较之前不可移动且受区域限制的计算技术现已被PC技术成功攻破,以往的计算机无论是在体积上还是技术应用上都有着明显的缺陷。PC技术以及移动计算机技术的广泛应用,其在一定程度上使计算机的微小化以及集成性方略成为可能。

3.4 半导体技术应用

对半导体进行具体技术衡量,其主要衡量标准就是集成度。在新型计算机技术不断发展和完善的同时,半导体技术相的关应用逐渐被计算机技术所采纳,同时较大存储量的半导体产品提高了半导体技术的发展速度。

3.5 并行处理技术的相关应用

我们所熟知的并行处理技术可以在一定程度上提高计算机的运行速度以及运行效率,其可以在同一时间内进行不同种类和形式的计算机运算。集成性并行处理技术现已被广泛应用,并在此基础上使共享存储器以及分布式计算机系统都相继问世,这也推动了当前计算机新型技术的完善与发展。

4 新时期计算机技术的相关改革

4.1 教学模式与管理模式

新型计算机技术归属于新型学科范畴,并要求在理论基础足够充足的同时也要求其要有一定的实践审核标准,之后才能做到相应的改革与创新。但是在当前新型计算机教学模式中,传统教学模式诟病仍然存在,其阻碍了计算机技术的广泛应用与发展。所以,我们应该在实际具体教学过程中以写作教学模式为主要授课方式,在互动式学习法基础上开展多模式教学,并使学习效果达到最佳。就管理模式而言,人员管理和机房管理是管理模式中的主要环节,在进行运用新型计算机技术进行管理模式操作时,管理经验是其中的重点。需要注意的是,机房质量和机房数量以及模式方案等都要经过严格监测才能予以通过。就管理模式中的计算机管理内容而言,合理操作和维修处理以及相应的合理操作是至关重要的,根据相关标准来进行计算机管理技术经验引进。我们通常所说的5S理论就是计算机管理技术中的主要技术理论,要对其进行合理收费和权责到位的相应制度管理,并在一定程度上促进计算机技术管理运行效率。

4.2 虚拟现实技术与Web Services技术

虚拟现实技术是一种模拟与仿真进行有机综合的这样一种技术。其在技术开发过程中主要依据信息技术处理对现实情形进行运算和数据分析,在进行相对信息复制之后使计算机用户可以自行处理相关事务。随着新型计算机技术的不断发展与完善,虚拟现实技术中的现实仿真技术也逐渐趋于合理化。当前我国制造业领域以及设计领域等都对虚拟现实技术有所涉及。正确且合理的运用计算机虚拟现实技术可以在一定程度上降低企业生产升本和人力成本等。Web Services技术归属于技术构建中的相应技术网络接口,其在与社会各界资源有机融合的基础上促使各界之间的关系更加融洽。在对信息处理整合以及信息数据兼容等问题上,Web Services技术对上两者提供了有力的技术支持与技术补充。

5 结束语

综上所述,通过相关的计算机技术应用,可以使当前的教学方法和办公方式都有所改变,其对我国的工程监管和建筑设计以及团队管理等都有着杰出贡献。本文针对计算机技术发展现状和总体趋势以及相关历程进行详细的阐述和分析,希望为我国计算机技术的应用和发展贡献出一份力量。

参考文献:

[1]余伟.改革计算机房管理模式初探[J].实验室研究与探索,2001(6).

[2]王晶琳,焦玮.虚拟现实技术与应用[J].实验技术与管理,2003(1).

第11篇

关键词:高职;计算机网络基础;教学改革

计算机网络在计算机科学和技术领域应用的非常广泛。它在过去的几十年里迅速发展,尤其是最近10年发展得非常迅速,网络迅速进入社会的各个方面,例如科学、技术、经济、工业和对人类生活质量的影响等方面。在新形势下随着计算机网络技术的快速发展,计算机网络基础教学已经成为计算机专业和相关专业的重要课程。

计算机网络基础教学是计算机相关专业的专业基础课,是非常重要的。为了满足计算机科学和技术的发展,也为了适应信息社会的需要,高校计算机专业开设的课程计算机网络基础的目标是培养出全面的网络人才。高职计算机网络基础课程的发展方向应该适合企业需要的网络操作能力。因此,高职院校的课程除了计算机网络基础要求学生掌握一些计算机网络的基本知识和基本技能,还需要注重培养学生的实践能力,根据专业知识熟练应用计算机网络的能力。

1《计算机网络基础》教学的地位

计算机网络基础是一种最快速发展的技术。在信息技术领域,计算机网络已经成为一个与外界沟通的重要手段,可以说每一个行业都和计算机网络分不开。计算机相关专业的学生,更应该有一定的网络知识和应用能力。所以计算机网络基础课程已成为计算机相关专业必修课程。

2《计算机网络基础》教学特点

计算机网络基础是基于学科理论与实践相结合的产物。计算机网络的特点是强大的理论基础课程,本课程重点是很多术语、概念,这些术语和概念的理解是学习其他网络知识的先决条件。专业课老师本身有着深刻的理论基础和丰富的实践经验,这些概念和术语的理解很简单,但对初学者理解抽象概念和术语是相当困难的。计算机网络基础要求学生了解这些抽象的概念和术语的意义,对计算机网络课程有整体的把握,能够灵活地掌握网络应用程序,并希望计算机相关专业的学生能够联系实际应用,对计算机网络能够有更好的掌握。计算机网络基础课程要求在教学中,要解决理论教学与实际应用之间的关系,使学生掌握扎实的理论知识,更重要的是培养学生全面的网络实践能力。

3《计算机网络基础》教学中存在的主要问题

3.1教学与实际工作需要不符

现在很多高等职业学校开设了很多专业课程,例如计算机网络基础等,但很多专业课没有与专业课程内容的具体特点和要求相结合,高职院校的一些计算机相关专业的学生毕业后也没有去做专业需求的相关工作。许多学校仅仅因为计算机和非计算机专业的区别,而开设了一些计算机相关课程,并没有从今后的就业及实际的相关工作方面考虑设置相应的课程。

3.2理论知识抽象单调

计算机网络技术是计算机技术和通信技术的快速发展和结合的综合叉学科的产物。参与通信网络,2种技术有大量的概念,所以有大量的计算机网络基础课程方面的概念和协议,由于这方面的知识比较抽象,老师经常按照完整的教学大纲,对课本的基本概念术语进行的解释,再加上高职学生的基础相对薄弱,学习兴趣不是很强,所以经常在听了一段时间后觉得不理解,就放弃了,失去了对计算机网络基础这门课程的学习兴趣。

3.3网络教学没有相应的教学环境

网络设备如交换机、路由器、防火墙相对较贵,学校建立一个网络培训室需要几十万甚至上百万。很多高职院校没有足够的网络实验室为学生实践操作。所以学生实践机会较少,实验项目设置通常是简单的网络连接,网络设备,网络应用和一些命令使用网络,缺乏具有理论联系实际的理论教学,因此,实验教学对抽象的理论知识的理解和消化帮助不大,实验的指导意义和理论无法验证。这将影响他们的学习热情和对知识的深刻理解。

3.4缺少实践教学

计算机网络基础课程是专业基础课,传统教学以传授理论知识为主,实践很少的几个简单的网络配置实验,有些甚至是纯粹的理论教学。几乎不涉及工程和应用技术的使用,学生不能达到学习计算机网络基础课的主要目的。实践课程的许多知识没有自己实际操作,常常难以把握。常用计算机网络软件,网络设备配置等许多实验,如果没有个人的实践操作,也不能完全掌握。

4高职《计算机网络基础》教学改革

4.1教学内容的改革

教学内容应根据高职学生的教学要求,针对职业岗位技能培训来选择教学内容和教学材料。内容应该着重培养学生的实践能力,引导学生学习计算机网络基础的相关理论是必要的,还应该坚持以就业为导向的办学理念,突出培养学生的计算机网络专业能力以适应计算机行业所需的工作。同时结合技术专业人才培养目标、岗位需求,以确定这门课的学习任务。改革后的教学内容,将理论与实践相结合,培养学生的兴趣为目的,以刺激他们的学习动机。应该理论基础和实际操作过程相结合,以达到理论服务实践的目的。

4.2教学方法的改革

第12篇

【摘要】信息化时代,计算机网络技术的广泛运用,使电子信息工程得到迅猛的发展,它使文字传播、储存等过程真正体现信息化时代的特点,即以电子载体代替了传统的纸质载体,使文字传播更加快速、准确,使其储存更加安全可靠。

【关键词】电子信息;计算机网络技术;运用

计算机网络技术和相关的软件技术确实推进了电子信息工程的发展,本文从计算机技术的概述入手,主要对电子信息中计算机网络技术的运用进行分析。

一、电子信息及计算机网络技术的概述

1、电子信息技术。信息技术主要作用于信息,包括信息的传递、存储以及使用方面,而电子信息技术则指明了信息相关方面的发展方向,它是信息化时代的产物,也是计算机技术作用的对象,电子信息技术在社会中得到广泛普及,为人们得到信息提供了很大的便利[1]。相关的电子信息工程技术使信息获取与处理得到妥善安排。2、计算机网络技术。计算机网络技术借助于计算机工具和相关的软件,来使人们通过此平台,使互相之间的信息得到在线交流与互动,还能使彼此的信息资源得以分享给更多的人,同时也获得其他人分享的信息资源。在这个过程中,信息的传递与分享在相关硬件的作用下,是非常安全的。在这个信息化时代与经济全球化时代,它已经被广泛应用于各个行业的自行发展与交流合作中,谁先掌握相关的计算机网络核心技术,谁就在市场上占据很大的竞争优势。3、电子信息技术与计算机网络技术的关系。一方面,电子信息技术和计算机网络技术都是信息化时代的产物,计算机网络技术为电子信息技术的应用提供了基础作用,即信息的快速传递、广范围分享或安全长期储存过程都是借助计算机网络技术才得以实现。另一方面,电子信息技术促进了计算机网络技术的更新换代,计算机网络技术在电子信息中应用广泛,并确实为人们带来相关方面的便利,社会每天都在发展,电子信息技术也要随时跟上时展的脚步,所以在人们的高要求下,其基础作用的计算机技术要进行不断地研究,不断地完善。

二、电子信息中计算机网络技术的运用

1、关于信息传递功能。在这个时代,人们随时处于信息中心地带,随时可以通过计算机,得到周边乃至全世界最新的信息,也能借助网络,使其他人得到自己的状态。这种高信息资源分享效率,只有计算机网络技术能实现,电子信息工程发挥信息传递作用,也得需要借助计算机的中转站作用和无线通讯技术,使信息安全地传递给终端接收者,实现信息交流与分享。2、关于信息维护问题。信息维护是庞大而复杂的电子信息工程中比较关键的环节,做好信息维护工作,可以使人们在进行信息交流或者传递比较重要的信息时,不会发生乱码或者丢失问题,造成安全隐患,进而损失人们的经济利益和其他方面的利益[2]。电子信息在维护人们的相关权益,真正为人们提供便利同时发挥自身作用时,需要借助计算机网络技术来弥补自身的缺陷,以使信息在传递过程中,一直保持正常状态。3、关于安全问题。电子信息工程在为人们服务时,经常会出现各种表现形式的问题,这些问题对人们的切身利益造成巨大的影响。出现安全问题的原因是多样的,相关人员应对症下药,解除电子信息工程中的安全隐患。当电子信息工程中的信息传递时,计算机技术比较高超的人员会寻找网络上信息系统中的可攻入点进行信息篡改、信息删除、信息窃取等行为,这使信息得不到有效维护,就会使终端的人们接收错误的信息。为了使其正常发挥作用,相关的网络技术维修人员,就要对负责的电子信息系统进行监察,及时修补漏洞,并对其施加不易被攻破的防火墙,此外,还要设计相关的安全软件,专门在电子设备连接电子信息系统时,检查电子设备是否携带病毒,并对其进行全面查杀。总之,就是利用计算机网络技术将那些安全隐患消除掉,能把人们的各种损失控制在可接受的范围内。4、关于设备开发问题。电子信息工程相关的各方面的电子设备的开发,使其功能多元化,使相关的信息传递更加适应社会发展和人们的需求。主要有三方面,其一准确判断电子信息工程通信干线的专用设备,还要做好安全防范,借助计算机技术对其他的衍生操作系统进行有效处理,使其不会影响电子信息工程发挥作用[3]。其二是借助计算机技术进行传播媒体设备的操作,使人与人之间的信息有效传递和共享。其三是计算机技术可以使超文本文件通过网页浏览器设备得以翻译,成为可读文件。

三、结语

电子信息相关的技术核工程在以后的发展只能越来越好,对与计算机网络技术的应用也只能越来越广泛,相关的研究人员,应基于时代的发展,人们的高要求,以及电子信息相关方面的现状,对计算机网络技术进行不断地研究和完善,使两者总能与时俱进,总能在信息传递储存过程中发挥重要作用。