时间:2022-02-07 19:38:21
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇计算机系统管理,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。
关键词:计量标准;计算机系统;管理
中图分类号:TP39 文献标识码:A
1.计量标准
计量标准的全称是计量标准器具。它主要是通过一定的方法来检验测定其他的计量标准以及计量器具。但是,它所测定的准确程度是小于计量基准的。它可以通过对一定量的单位以及一个或多个已知量进行定义、实现、保持、复现,以此来达到量值在测量器具之间的相互传递。计量标准在数据管理上起到了极其大的作用。
1.1计量标准的分类
关于计量标准的分类,可以按照不同的性质性能进行不同的分类。我们主要按照精密程度、组成结构、所适用的范围、工作的性质以及工作的原理进行分类。
①精密程度。按照计量标准的精密程度进行分类主要分为基准与副基准。前者在特定的领域有着特定的权威,因为拥有着最高计量学的特点。
②组成结构。按照组成结构进行分类可以分为单个标准器和集合标准器。前者的构成相对简单,而后者则是通过各种相同的标准器进行一定的联通组成的,相对单个标准器来说较为复杂。
③所适用的范围。按照适用范围进行分类主要分为国际标准器、国家标准器以及参考标准器。国际标准器主要是指通得到国际有关方面的认可的定量标准器;国家标准器主要指的是经过国家的认可并且能够在国内使用的标准器;而参考标准器是指只能在特定地点使用的具有最高计量学特点的标准器。
④工作的性质。按照工作的性质进行分类,主要可以分为工作标准器、传递标准器、搬运式标准器。工作标准器主要是在日常工作中对测量器具进行相应的校准或检定;传递标准器主要是作为中介物来使用,运作方法是将其他的计量标准或者测量器具与之进行一定的比较,以此来检测;而搬运式标准器拥有着特殊的结构,可以提供运输功能。
⑤工作的原理。对计量标准按照其工作原理进行分类,主要可以分为实物标准以及自然标准。实物标准是通过物质的成分以及尺寸大小等来确定其量值的,而自然标准则是由物理标准来确定量值。
需要说明的是,对上面的分类并不具有排他性。某种计量标准可以符合多项。
1.2计量标准的主要指标
计量标准的溯源性是其最重要的一项指标,因为它可以将计量标准与国际标准器以及国家标准器进行一定的比较与联系,这一过程主要是通过连续的比较链来完成的。计量标准也有其他的一些不可或缺的指标,主要有精确度、稳定性、灵敏性、可靠性等。其实,计量标准在一定程度上是会出现误差的,因此必须通过对计量标准进行相应的保持,使其计量学的特征稳定在一定的合理范围之内。所以,对计量标准进行定期的校准以及小心的储藏与使用是非常有必要的。
1.3 电子计量的参量
电子计量拥有很多参量,在这些参量中,时间以及电流的单位是国际制标准的。除了这两项外,其他的参量都是一些通过数学公式导出的单位。基本单位的复现需要运用国际标准器,即使是导出单位也一般使用国家标准器来进行复现。对于国家标准器的参量单位进行定义,一般是以该国的最高科学技术所达到的计量标准来评定。当然,在这个评定中难免会产生一些误差,存在着一定的不确定性,而对此的证实通常是以各种报告相互对比,并以国际标准量进行对比来实现。然而有些国家的科学技术水平并不发达,因此通常引进其他国家的计量标准,并且进行一定规格的检验,以此来充当临时的国家标准器。即使是在同一个国家中,各个地区所使用的测量器在精确度方面也是不尽相同的,所以其所需要的精确度的等级也是不相同的。随着科学技术水平的迅速发展,电子力量也在一定程度上得到了发展,因此测量器的更新速度也呈现一个上升的趋势,然而计量标准却维持了一定的稳定。在当前状况下,使用新的技术,新的工艺开发发展拥有更高计量学特征的标准器是十分重要的。
2.管理系统的组成
我们所研究的基于计量标准的计算机管理系统主要是由它内部的两个子系统所构成的。两个子系统有着不同的任务和作用。其中一个子系统的主要任务是对标准使用单位的计量以及进行相应的数据采集和数据之间的相互传递。这一程序的设计遵守了国家的相关规定。而另一个子系统则是对行政管理的计量,其所需要的数据主要是通过第一个子系统提供的。当然,第二个子系统不是对第一个子系统所提供的数据全盘接收,而是对其有效数据进行优化选择。对于这一做法的原因是管理部门只需要制定相应的考核计划以及对其中数据的准确程度与完整程度进行一定的检验与审核。一般情况下,所审核的内容包含以下方面:相应器具的代码正确与否、所使用的程序以及技术达标与否、相应的检查人员所证项目的真实性以及检查检定的严格性等。相对于这些,管理部门对于计量标准的相应技术与制度并不是十分在意。
3.管理系统的优越性
在这一管理系统中,代码的使用十分普遍。由于这一特征,使得系统在数据采集上大大提升了速度,也在一定程度上减小了误差。在我们实验的过程中,充分地体现了这一管理系统的优越性。
①运用了这一系统,大大的减轻了管理人员的负担,因为他们不需要再反复的采集与确定数据,这样一来,就在很大程度上提高了工作效率。而且这一系统所能传递的信息十分广泛,且快速准确。管理人员可以随时了解指定范围内的相应状况与信息。在获得信息得知状况的前提下,相关的决策部门就可以对症下药。在进行对于相应的计量标准分布的确定时,就可以进行综合布局,将一些原本分散的机构进行一定程度上的联系与整合,形成一套发展的系统。这样一来,就可以将集约化后所形成的优势大大发挥出来。而且通过这一系统,对于一些新项目的检定以及相应所需设备的调节都可以进行很好的优化。很大程度上减小了失误,避免重复建设以及重复收费的发生。而且在经过检定后合格的相关文件直接由系统自动打印,方便而精确。
②对于计量标准器,应该进行定期的检验与维护。运用这一系统,很大程度是上提升过了计量标准器经受检验的程度。这样一来,相关的计量人员就可以将指定区域内的计量标准器具以及其相应的一些数据进行有效的传递给相应的检定机构,使整个过程的效率大大提高。检定机构可以对所传来的器具以及数据进行有计划的检定。在检定完成之后,又可以将检定的信息很轻松的反馈给管理部门。这样一来,双方的传递是闭环的,而且起到了相互监督的作用。这样一来,就杜绝了一些不良现象的发生,比如信息传递时间超时或者传递位置不精确等。这一系统很大程度上提升了管理的精确性与可靠性。
③在传统的管理系统中,对于检定员的鉴定标准存在漏洞,而且当系统部分或较为广泛的进行升级之后,检定员的技术水平与知识水平难以跟上。然而采取了基于计算机标准的管理系统,就可以有效的解决这一系列的问题。因为它可以为检定人员的鉴定以及相应技术与知识的更新提供依据。而且这一系统还能更好的进行定期的维护。如果上级部门规定新的章程,运用这一系统,就可以有效的进行通知,而不是全方面的进行一次大调整。这很大程度上节约了时间与资本,效率提高一大截。相对于检定人员来说,也可以更好的了解到规范的技术与相应的章程,提升自身能力。
④运用这一系统,也很好的提升了考核的效率。不仅相应的考核人员的劳动强度减轻,而且所考核的质量也在很大程度上得到了提升,所谓一举两得。对于这一管理系统,相应的考核人员不需要再进行纷繁复杂的考核流程。例如,检验计量标准代码的正确与否,检验计量标准的精确性以及稳定性与否等。这一系统为如何使用计量标准器提供了相应的技术指导,在对于维护计量标准器方面,也是做出很大的贡献,因此,计量标准的考核质量得到了很大程度上的提升,也提高了其准确性与可靠性。
结论
我们通过对基于计量标准的计算机管理系统的研究,了解这一系统怎样在符合法制管理的要求下而进行运作,了解它的建立结构与运作过程,并评价其是否有序而高效。将计算机系统与计量标准的管理系统相结合,这样一来,在基于计量标准的前提下,充分发挥计算机管理的高效性以及数据处理的高能性。经过研究可知,这一系统具有很大的优越性。它大大的减轻了管理人员的负担,提高了工作效率;同时这一系统很大程度上提升了 管理的精确性与可靠性;它为检定人员的鉴定以及相应技术与知识的更新提供依据,也节约了时间与资本,效率提高一大截。相对于检定人员来说,也可以更好的了解到规范的技术与相应的章程,提升自身能力;提升了考核的效率,考核人员的劳动强度减轻,计量标准的考核质量得到了很大程度上的提升,也提高了其准确性与可靠性。
参考文献
信息时代的到来使得当前诸多行业在发展过程中都积极主动地引进了相应的计算机网络技术。以银行产业为主,计算机网络技术在银行产业金融体制改革的过程中发挥出极其重要的作用,因此银行对计算机信息技术的依赖也与日俱增。另一方面,网络技术对银行产业带来巨大发展前景的同时,计算机系统安全也日益成为人们关注的重点。这就要求相关技术人员要针对当前在银行计算机系统安全运行过程中所存在的主要威胁因素,提出相应的计算机系统安全运行规范,保障银行产业的安全、稳定发展。
2 当前银行计算机系统安全运行的主要威胁
当前的银行业务系统由于应用了新型网络信息技术,为银行用户提供较为开放的网络环境和网络信息资源共享平台,从而极大地满足了用户金融交易活动的需求。与此同时,随着网络信息技术应用广度和深度的不断扩大,实际上也降低了银行业务系统的运行安全性。当前在银行计算机系统安全运行中,主要存在着几种威胁因素。
第一,人为犯罪威胁因素。人为犯罪威胁因素是当前影响银行计算机系统安全运行的最主要因素,它主要指的是不法分子针对当前在银行业务系统中可能存在的漏洞与问题,对关键性系统数据信息进行不法篡改、盗取、删除等处理,进而达到盗取资金、破坏银行业务系统的目的。第二,工作人员主观错误操作因素。部分工作人员由于自身专业水平有待强化,对银行业务系统安全性维护的意识不够强,在日常操作过程中往往容易由于自身的疏忽所造成的输入错误、信息意外泄露或删除等工作失误,给银行带来不必要的损失。第三,系统故障因素。系统故障因素主要是由于计算机网络信息技术的本身特点所造成的,由于网络信息技术在应用过程中需要进行定期的系统维护和升级,在系统维护升级的过程中,就容易发生由于数据包信息与以往系统版本不相适应所造成的系统故障。此外,系统在升级过程中也更容易遭受网络攻击,一旦被网络病毒侵袭,将直接造成系统瘫痪。
3 强化银行计算机系统安全运行规范的具体措施
强化银行计算机系统安全运行规范,就要求银行方面着力从计算机系统管理规范和计算机系统技术规范两方面来着手,具体措施有几个方面。
3.1 计算机系统管理规范
计算机系统管理规范具体包括四方面的内容,即有效建立计算机安全生产制度体系、建立安全生产管理机构和部门、设立安全组织生产岗位、建立计算机系统工作人员管理制度。
首先,建立计算机安全生产制度体系就要求银行方面应当根据当前在银行业务系统中存在的制度问题,积极提出相应的解决办法,并不断进行制度创新改革。计算机安全生产制度体系应当包括计算机业务系统的安全管理、计算机系统安全运行技术人员的管理制度、计算机系统安全应急办法等多方面的内容。只有切实地将技术与管理真正地落到实处,才能及时建立起较为全面与有效的计算机安全生产制度体系,保障计算机业务系统的安全生产能力。
其次,设立安全组织生产岗位即要求银行方面要设立专门的计算机系统安全组织监察职位。这就由于在传统的银行业务系统的操作处理活动中,操作人员往往都是采用各自为战的工作模式,没有特定的人员对具体的计算机系统安全生产和组织工作进行及时有效地监管。而通过设置相应的岗位,就能够对网络信息技术在银行业务系统的应用过程进行实时监督管理,一旦发现网络信息技术自身可能存在的漏洞和错误,则应当马上叫停信息技术的应用。通过相关因素排查,找出系统漏洞的主要原因和来源,从而确保银行生产组织工作的安全性。此外,在设立相应岗位时还应当明确岗位的职责,对岗位提出必要的素养要求。参与银行业务系统安全组织监察工作的人员应当具备扎实的专业技术水平和较高的个人综合素养,同时还能够对计算机网络信息技术的基本特点及其操作处理办法有一定程度的了解,换言之,技术人员需要同时掌握银行基本业务和计算机信息技术两方面的专业知识。
第三,建立计算机系统工作人员管理制度。这是根据当前在银行业务系统中出现的专业工作人员工作效率不高,计算机系统管理较为薄弱的现状问题所提出的应对措施。为了确保计算机系统的工作效率和工作质量,银行在对计算机系统工作人员进行管理时,应当将人员审核管理制度落实到位。审核管理制度即指通过对计算机系统工作人员采用定期审核的方式,对工作人员的个人技术水平和业务素质进行全面而客观地评估考察,在找出工作人员在工作中可能出现的问题或者容易忽视的细节后,要求工作人员根据评估考察的结果进行自身工作的休整和个人能力的强化提高。
3.2 计算机系统技术规范
计算机系统技术规范主要包括运行环境规范、机房安全管理规范两方面内容。
首先,运行环境规范即要求银行在将网络信息技术纳入到银行业务系统当中时,应当对当前系统的运行环境进行整体评估。首要评估当前银行业务系统与最新网络信息技术之间是否存在不相适应的情况,如果存在,应当在二者之间找到一个平衡点,促使银行业务系统与网络信息技术能较为合理的结合。在此基础上,技术人员还要对当前的网络运行环境进行深层次的审核,在确定运行环境的安全性和稳定性的前提条件下,才能确保银行业务系统的正常使用。
其次,机房安全管理规范包括设备使用管理、设备维修管理、设备储存管理等三方面的问题。具体来说,设备使用管理即要求在机房中使用相关的计算机设备时,应当为相关的设备器材建立一个稳定可靠的机房环境。在开展具体的系统活动时,要对设备器材的质量及可操作性进行必要检查。设备使用后,应依照相关规定完全数据信息的存取活动后及时关机,从而确保设备的使用寿命。设备维修管理即要求技术人员应当定期对机房设备进行维修工作,及时发现并排查机房设备在运行过程中可能出现的安全隐患,进而将威胁扼杀在摇篮里。
设备存储管理即要求某些设备在暂时不用时,应当将其放置在机房的固定位置,并定时对其进行必要的除尘、擦拭处理,防止过多灰尘进入设备器材中,影响其运行能力和使用寿命。
【关键词】计算机 系统集成 问题 发展 研究
现代化的发展是为了各行各业在面对市场的竞争与生存的挑战时所必须的走向。对于各种事业单位来说,建立自身完整的网络信息管理体系是至关重要的,它不仅仅在对于本行业的发展来说有个更全面的规划和整体认识,同样,对于相关的企业来说也是一种借鉴与学习,有利于现代化的建设和发展。
如:政府单位、医疗企业等都是通过建立相应管理系统,使信息得到有效的利用与统筹。一般这种信息系统够集成了整个单位的思想、概念与企业本身的理念,所以对于各行各业来说,系统集成功能的应用本身也是为了更好的发展。
一、计算机系统集成的相关认识、特点
计算机系统集成的通过将相互独立的个体进行协调,把综合布线系统与计算机的网络技术结构化,使其设备、信息与功能之间相互的牵连,达到整体上的共享资料,充分利用资源,使各行各业的能够有目的、有方向、高效率、方便简洁的进行管理。
(一)计算机集成系统的特点
1.适用性。计算机系统集成,对于用户来说必须具有一定的适用性,并不是最好就是最适合,而是根据具体的要求来分析的。
2.独特性。由于各行各业的需求不同,所以对于计算机的系统集成也通过满足各自的需求而设计创立的,具备自身相应的特点。
3.科技性。计算机系统集成是科技发展的产物,在它形成的过程中需要不断的设计、开发与试用,只有运用高科技的手段才能使其更好更有效的开发、利用。
(二)计算机系统集成的具体分类
1.计算机系统集成的总体设计与工程管理。
计算机的整体设计是将计算机的各个系统,进行合理有效的运用安排,通过集成正确的系统项目,对各个项目的一种管理服务。
2.系统设备的集成与安装。
计算的集成是把计算机的硬件进行集成并且通过安装才能够运行,相比于计算机硬件设备的集成和安装这种普遍的比较常见的计算机系统集成项目,大多数的消费者偏向于计算机硬件系统项目的建设模式。在系?a href="baidu.com" target="_blank" class="keylink">陈蚵艚灰资保ω莺贤曜级愿鞲龉ι淌凳┫钅康牟晒河氚沧啊?
3.专业性技术的服务
计算机的发展是科技化的产物,对于计算机的服务主要针对的是硬件系统,所以对于它的要求也需要相应的技术人员才能够满足完成,它的设备技术服务主要是以特定的服务指标与技术要求为目的的。具有专业性。
二、计算机集成系统存在的问题。
(一)计算机设备处理过程繁琐、系统管理难度大。
在计算机运行的过程中,会出现各种各样的问题,而对于电脑系统与软件工具的安装、操作来说,需要的时间过长。而且计算机应用的范围广泛,数量庞大,对维修人员的需求量大,对服务质量的要求高。
(二)用户系统管理繁琐
用户是不断的变动的而相比较计算机确实固定的,所以对于一些流动的用户来说,不能够随时随地的保存、提取所需要的数据,对信息抽取的过程复杂而且浪费时间,在固定系统机器出现故障的时候,还容易照成数据的丢失,具有一定的不安全性。
(三)landmark等专业应用软件方面不够协调
计算机的系统集成需要一定的平台,安装相应的专业应用软件,需要在指定的机器上加载数据,这样容易使用户、数据、机器相固定,变得死板,不具有灵活性。
(四)外部设施的应用单一,共享资源缺乏。
外部设施的安装可以完善机器的应用,提高它的使用程度,但是一些大型的外部设施它应用有限,投资又高,所以只能应用在固定的几台机器上,照成了一定的不便性。
三、计算机系统集成的发展趋势。
计算机系统集成,是企业整体发展的必然选择,它促使各企业之间各、部门之间能够有效的提取信息,成为发展所需要信息的中心,使企业应用在分布式网络环境的大型integrated.web为基础的用户界面统一。
计算机的普及与应用,是社会化发展的趋势,它为各行各业的人,提供平台。面对现如今的网络与信息技术的结合,网络结构逐步
向多元化和多功能化方向的发展,为了创造条件,使国民经济、人文素质都得到提高。对于各个企业来说,通过系统的集成能够使企业供应链得到改善,降低企业的运行成本与提高企业运转的效率,使企业能够更好的面向社会提供了有力的条件。
四、结语
在现今管理技术、网络技术、存储技术,都高速发展的时期,通过对开发研究工作的主要计算机软、硬件平台进行了系统集成,来建立相应的域控制器、远程安装服务器、文件服务器、软件分发服务器、nis+服务器、数据库服务器、打印服务器、磁带机服务器等十余套应用服务器,实现了操作系统远程安装、应用软件自动分发、用户数据跟随用户网上漫游、用户数据,应用软件集中管理、磁带库系统、远程自动数据备份等。系统集成尽管提高了系统管理工作的技术难度,但却极大地方便了用户的工作,同时最大限度地实现了网络资源的共享。
参考文献:
1计算机桌面安全防护系统设计原则
计算机桌面安全防护系统设计主要是为了能够进一步完善计算机系统功能的实用性,实现计算机对用户管理的满足,并且强化对用户的影响。在系统安全发展的过程中计算机桌面安全防护系统能够实现对身份进行识别,保证用户能够在不受到干扰的前提下实现对计算机系统的控制,提升安全防护系统对计算机整体运行的影响。计算机桌面安全防护系统应该方便用户进行操作,使用户能够更好的掌握计算机运行特点。对系统界面的设计要简单,并且保证信息资源的充足,这样用户能够更快的操作计算机桌面安全防护系统。计算机桌面安全防护系统设计要实现安全防护功能的完整性,将系统安全运行对用户的影响降低到最小,同时还要保证计算机桌面安全防护系统的安全性运行。计算机桌面安全防护系统是计算机安全防护功能的具体体现,要充分做好设计管理工作。计算机的安全运行是活动正常开展的重要保证。计算机桌面安全防护系统应该强化安全防护功能,实现对桌面安全锁定,保证桌面操作过程中监视功能的正常运行。针对网络安全问题,在计算机桌面安全防护系统中药确认操作伪装情况,实现对传输过程加密处理。安全管理系统的发展完善能够避免计算机信息资源储存的安全性,防止用户信息被泄密。实现信息资源在传输过程中的安全稳定。计算机桌面安全防护系统设计要符合安全管理运行标准,并且对用户身份进行确认,经过加密处理之后能够充分的解决计算机桌面安全防护系统在信息传输过程中的保密,弥补计算机桌面安全防护系统存在的不足。
2计算机桌面安全防护系统管理体系
计算机桌面安全防护系统是计算机运行管理的重要组成部分,同时也是计算机系统整体运行安全的重要保障。管理体系的完整性主要涉及到超级管理员、二级管理员等部分,这是对计算机实行整体控制的有效管理内容,能够有效的防止非法用户的使用,防止计算机信息资源被盗取。超级管理层、二级管理层、一般用户层共同组成了计算机桌面安全防护系统管理体系。并且分别对应的主体是超级管理员、二级管理员以及合法用户。一级对一级进行管理,同时实行有效的审查。保证防护系统能够满足计算机运行需求。只有资格审查通过之后才能够进行下一步管理。
3计算机桌面安全防护系统证书生成分析
计算机桌面安全防护系统中密钥是资源信息的载体,能够实现对用户基本信息的收录,并且根据计算机桌面安全防护系统的要求对资源信息进行识别,进行有效的存储。密钥是提取系统资源信息的有效凭证,在这个过程中超级管理人员对二级管理人员进行密钥信息审核,同时二级管理人员将审核功能对一般用户进行共享,身份审查制度通过之后才能够自动生成公钥证书,子计算机桌面安全防护系统设计管理中公钥发挥着重要的作用,能够进入到计算机桌面安全防护系统对计算机整体运行产生影响。
4计算机桌面安全防护系统功能测试分析
强化计算机桌面安全防护系统要对系统中的功能进行测试,制定相应的设计方案,对计算机桌面安全防护系统性能进行测试。保证安全管理功能测试能够符合计算机运行的发展需求。这样才能够保证计算机桌面安全防护系统在计算机整体运行中能够得到充分的应用发挥相应的作用。反之,则起不到安全防护作用,不能够实现计算机整体最大工作效益。安全管理功能测试将是确认计算机桌面安全防护系统功能检测的重要方面,是保证计算机桌面安全防护系统顺利运行的保障。只有经过测试之后的安全功能管理才能够满足计算机桌面安全防护系统要求。实现对计算机安全防护预期效果,使计算机桌面安全防护系统能够更好的保障计算机运行发展。
5结束语
计算机桌面安全防护系统的设计能够提升保护计算机运行的作用。系统安全防护功能的完善提升将促进计算机系统保护管理能力的提升。对计算机系统中涉及到的各方面进行完善充分的解决了计算机安全问题。系统安全管理能力经过详细的测试能够实现预期设计效果。计算机系统涉及的安全性将强化各行业的发展。
作者:周波 彭东洪 单位:南昌航空大学现代教育技术与信息中心 南昌航空大学工程训练中心
【关键词】计算机技术 高等院校 教务管理
【中图分类号】G647 【文献标识码】A 【文章编号】1674-4810(2015)31-0138-02
高等院校的工作重心是人才培养,容易忽视日常的教务工作。随着生源扩招、学校职能范围扩大,传统的教务管理模式已经无法满足当代高等院校对教务管理工作的需求,这为计算机技术应用于高等院校教务管理工作提供了契机。
一 计算机技术的基本含义
计算机技术所包含的内容十分广泛,包括计算机系统技术、计算机软件技术以及计算机组装技术等。计算机技术的研究范围包括运算的基本原理、运算器设计、CPU设计等,在高等院校的教务管理工作中主要应用的是计算机系统技术。
计算机系统技术包括系统结构技术、系统应用技术、系统管理以及维护技术等。计算机系统结构技术的作用是根据工作目的设定与之相对应的计算机系统结构。例如,对高等院校学生的基本资料进行统计,应用计算机系统结构技术,设定完整的工作流程,通过计算机终端输入学生的基本资料,通过计算机系统应用技术将学生的基本资料进行处理和分类。计算机系统应用技术在教务管理中的应用十分广泛,其核心意义是将日常工作自动化。例如,大学校园的食堂打卡系统与网上成绩查询系统都属于计算机系统应用技术。计算机系统管理和维护技术的主要功能是对现有的计算机系统进行管理和维护。例如,高等院校校园网的维护、校园网信息的更新都属于计算机系统管理和维护技术。
二 计算机技术在高校教务管理中的作用
1.减轻高等院校教务管理人员的工作负担
高等院校教务管理工作主要包括:学生与教师的基础信息管理、日常教学活动安排、教学资源管理、考试流程安排等。计算机技术的快捷性、方便性符合高校教务管理工作的特点,有效地减轻了高等院校教务管理人员的工作负担。在为高等院校节省人力的同时,也间接保证了高等院校日常行政工作的顺利进行。
2.有助于规范高校教务信息的管理流程
高等院校教育工作面对的信息量非常大,很容易出现工作失误,影响正常的教学活动。计算机技术的应用可以将暂时不需要的教务信息进行储存,也可以帮助工作人员快速处理当前迫切需要的信息资料。高等院校教务管理工作应用计算机技术不仅有助于规范高校教务信息的管理流程,也方便了师生快速提取所需要的基本信息,为行政工作提供了便利。例如,计算机技术可以对学校出版的刊物进行统一的编排;按学生户籍将学生材料进行分类,为相关资助工作提供便利;将教师的考核情况和学生的平时成绩长期保存,为日后的工作提供参考。
3.加强学校各部门之间的数据联系
计算机技术在高等院校教务管理工作中的应用,加强了学校各教学主体之间的联系,方便各专业老师之间交流教学经验,也有助于学校后勤工作与实践教学工作紧密结合。例如,将各专业学生的成绩通过计算机技术进行统计,各专业教师通过成绩对比,分析总结经验,为下一步教学活动的开展提供参考。学校财务部门根据学校的评奖评优结果,进行奖金发放安排。计算机技术在高校教务管理中的应用不仅可以加强学校各部门之间的数据联系,也有助于学校与外部社会进行联系。例如,计算机技术可以将高等院校学生的学习情况进行汇总,将实际的教学信息反馈给学校就业指导处,学校就业指导处根据计算机系统所提供的基本信息为学生安排就业实践活动,或联系相关企业举办校园招聘会。
4.减少高等院校对学校教务管理的投资
传统的高等院校教务管理模式要为教务管理人员安排固定的工作场所,一旦进行有关统计数据的活动,资源消耗巨大。随着计算机技术在高等院校教务管理工作中的应用,只需为教务管理人员的电脑安装必要的软件系统,就可以轻松完成教务管理工作。在进行统计活动时,只需将调查问卷或相应的表格通过计算机系统下发给各专业的学生,等待学生的反馈即可,大大减少了高等院校对学校教务管理的投资。高等院校教务管理主要依靠的是计算机技术的开放性以及实用性,高等院校可以建立一种使教务管理工作自动化的网络系统,通过安全可靠的信息获取手段,为计算机应用技术提供原始的工作资料。
三 计算机技术在高校教务管理中的应用要求
1.不断开放和完善高校教务管理网络系统
先进的网络系统以及应用软件是建立高校教务管理网络系统的重要基础。对高校教务管理的用户登录入口不仅要严格审核用户信息,也要为用户提供浏览指引以及搜索引擎。加强高校教务管理系统与外部社会的数据联系,不断完善高校教务管理网络系统。
2.为高校教务管理工作提供良好的硬件基础
高质量的计算机硬件是高校教务管理网络系统正常运行的重要基础,各高校应加大对教务管理网络系统硬件投资的力度。为相关的工作人员提供高配置的计算机,改善校园网络环境,保证教务管理信息的有效传达。及时更新电脑配件,如鼠标、键盘、显示器、打印机、扫描仪等。工作人员应注重基础设施的保护,有效延长电脑及其附件的使用寿命。加快相关数据库与高校教务管理网络系统一体化建设的进程,为运用计算机技 高校教务管理工作应用计算机技术的过程中,主体是相关管理人员。通过大量的应用实践发现,很多高校教务管理人员在应用计算机技术之后,呈现对高校教务管理工作不负责的状态,甚至利用学校所提供的计算机玩网络游戏,严重影响了高校教务管理工作的正常进行。要想改善高校教务管理工作的现状,就必须从根本上提高管理人员的工作素质,不仅要提升管理人员的工作技能以及计算机应用技术,更要培养其岗位责任感,举办计算机应用技术座谈会,促进工作人员相互交流工作经验;建立完善的绩效评判制度,对高校教务管理人员的工作成果做出公正客观的评价,改善高校教务管理人员的工作状态。
四 计算机技术在高校教务管理中应用的实例
1.课件设计
应用计算机技术设计教学课件的过程如下:(1)根据实际教学需要,坚持“把握重点、勇于创新”的原则,明确CAI课件主题。(2)制订课件流程。根据CAI课件主题,按照知识点的难易程度,由浅入深地制订课件流程。(3)课件制作阶段。课件的具体制作工作由任课教师进行。根据设定的设计流程,嵌入课程知识,融入图片、视频等素材。制作过程中可应用Powerpoint、Authorware、flash等制作软件丰富课件的内容。
2.高校师资管理系统
高校师资管理系统包括教师个人信息管理系统、教师教学信息系统以及教师评比系统。把教师个人信息录入高校师资管理系统中,将各个教师的教学成果列入个人信息,通过高校师资管理系统完成评比工作,评比项目包括教师的教学成果、研究成果和进修成果等。
五 总结
计算机技术在高校教务管理中的应用,不仅在一定程度上加快了高校工作的运行节奏,还有助于师生适应现代化科技的发展。同时,计算机技术在高校教务管理中的应用要求师生拥有较高的计算机应用水平,各高校应深入开展计算机使用技能培训工作。
参考文献
[1]张德宇.计算机管理信息技术在高校教务管理中的重要性及应用[J].计算机光盘软件与应用,2013(14) 本文由wWw.DyLw.NeT提供,第一论 文 网专业教育教学论文和以及服务,欢迎光临dYlw.nET
[2]胡嘉译.计算机管理信息技术在高校教务管理中的重要性及应用[J].信息与电脑(理论版),2014(8)
[3]王翔、邱芬.基于ASP. NET的高校网络教务管理系统的开发与设计[J].科技广场,2015(11)
[4]冯红婵、常学军、邢士宾.关于河北开放大学教务管理系统的设计研究[J].科学大众(科学教育),2014(7)
计算机和网络的技术在我国开始得到普及,现代人们的生活是离不开计算机和网络的,计算机网络技术给人们缔造了一个超时空的生活概念。但是,随着计算机网络技术到来的,还有计算机自身携带的程序漏洞和管理漏洞,这些漏洞给计算机用户的隐私造成很大的威胁。怎么科学的解决这些漏洞,加强计算机的管理机制,对计算机的整体采取有效的防护措施,保证计算机在使用时的安全性,是目前我国计算机技术的重大难题。
2目前计算机及网络技术存在那些泄密隐患
2.1电磁泄漏电磁泄漏是计算机或计算机系统设备在运转时向外发出的电磁波的现象。着一些辐射出去的电磁信号,任何人都可以利用电磁接受设备,都能在一定的范围以内接受到向外扩散的电磁波,特别是利用敏感度高的接受装置,更是能稳定、清晰的看见计算机正在处理的信息。
2.2介质剩磁效应计算机在储介质文件然后在删除后,介质文件仍然可以在计算机的存储系统中留下可以读取的信息痕迹。在电脑大多数的操作系统中,计算器在删除文件时,只是删除了文件名,可以读取的文件仍然保存在电脑系统中,从而导致用户的信息泄露。
2.3计算机操作系统漏洞操作系统是计算机保证方便、有效工作环境的重要因素,但是其自身存在的泄漏点也是非常的多,其中以下六点就是关键的所在:
(1)操作系统自身的体系结构就造成计算机就不保密。
(2)计算机系统在创建新进程,新进程可以执行原进程的权限。
(3)操作系统通常都会对进程起到守护作业,这一点可以被黑客利用。
(4)网上传输文件是计算机自带的特点。
(5)调速器与向导是操作系统为用户提供的软件。
(6)计算机系统自带的无口令入口是为电脑系统开发人员提供的便捷入口,当然这也是黑客的入口。
2.4信息网络数据库入侵数据库被入侵是有三点造成的。一是电脑数据库中存放着当量的数据信息,这些信息有着不同的职责和权力,更具访问密级的不同,这些数据信息应该有不同的保密措施,如果计算机用户对这些数据信息保密设置不当的话,这些数据信息时刻的被黑客所篡改、窃取和滥用。二是数据库中,数据的更新是原地进行的,新数值一更新,旧数值就会被原地摧毁,并且没有任何可以修复旧数值的方法。三是电脑的数据库在进行联网作业时会对多台计算机进行连接,这样的隐患也是很大的。
2.5计算机病毒计算机在进行网页浏览时,如果浏览带有电脑病毒的网页,那么病毒程序就会强行下载,并且没有任何信息,电脑病毒具有自我保护、漏洞侦查、自行修复等功能,使电脑病毒具有顽强的生命力。计算机病毒也是黑客惯用的入侵手段之一,让电脑用户的资料神不知鬼不觉的被切取和利用。
3计算机与网络技术的防护措施和管理措施
3.1计算机系统的防护措施计算机系统是计算机的核心部分,保护计算机系统就可以很好的保护计算机用户的隐私,当然这些保护方法是可以得到加强的,使的保护措施随着科技的进步而进步。对计算机系统的保护措施主要是有以下五点:
(1)计算机操作系统保护。计算机的操作系统本身就是具备一定的保护程序,这些程序在当时可能会很有用,但是科技的发展是飞快的,如今的入侵技术已经是很系统化的,所以我们在选择操作系统时应该选择可以实时更新的操作系统,跟上时代的脚步。
(2)防火墙技术。计算机的防火墙程序,可以有效的控制计算机内部网络与外部网路传递的数据量,从而解决外部网络对电脑的非法访问的问题。
(3)监测技术。监测技术是一种新型的计算机防护措施,它通过计算机的各个关键点收集系统漏洞和黑客入侵信息。
(4)程序跟踪。计算机的程序在一般的运行中是没有受到电脑跟踪的,使其程序的数据会向都没有很好的记录,让电脑的正在运行的程序的数据得到科学的监管是很好防范系统入侵的方法
(5)防毒与防黑客技术。在计算机用户使用电脑的时候,尽量避免浏览不良的网页,最好在使用电脑是开启防火墙和安装杀毒软件,让电脑系统运行的程序受到电脑防护系统的控制,不下载来路不明的软件。
3.2计算机系统管理目前家用计算机的使用率逐渐增多,保持良好的使用习惯和系统管理方式是保护隐私泄露的有效手段,用户在对计算机进行操作时,应该对计算机的各级系统程序进行编号和排序,设置计算机的访问权限,开启防火墙,对计算机在网络上的运转数据做出收集和整理,定期检查计算机系统工作的情况,从而保证计算机用户隐私的安全性。
4结束语
关键词:计算机网络;网络安全;黑客;防范措施
前言
随着计算机网络技术、通讯技术的发展和因特网的日益普及,网络概念已不再局限于某一领域。而是广泛深入渗透到社会生活的方方面面,计算机网络已成为全球信息基础设施的主要组成部分。形成了一个规模宏大的网络社会。同任何高科技一样。
网络在为人们交换信息。促进科学、技术、文化、教育、生产发展带来诸多方便的同时也带来了很多负面影响,网络黑客、病毒蔓延、垃圾信息等利用网络进行的非法活动直接或间接地给人们生活带来了许多不便。因此,要想更好地保护自己不受黑客的伤害,就必须对黑客技术有一定的了解。只有对黑客的种种攻击手段有了详尽的认识,才能进行更有效、更具针对性的防御,使自己免受黑客攻击越来越显得十分重要。
2 黑客攻击网络系统的手段
黑客攻击行为类型分为四类:闯入、拒绝服务、信息窃取、电子欺骗。
2.1闯入
最常见的的攻击就是闯入,他们闯进计算机里。就象普通合法用户一样使用你的电脑。闯入的手段是比较多的,一种是猜测用户的密码。在有些情况下是比较容易的,有许多用户并不太重视自己的密码. 或嫌麻烦怕忘记密码而将密码设得很容易被猜到,服务器里有至少有百分之五的用户密码是非常简单和易猜的.甚至很多用户的密码与用户名居然是一样的。另一种是扫描整个系统,发现软件、硬件的漏洞、服务端口的不当开放或配置错误.以获得系统的进入权。
2.2拒绝服务
这是一种远程摧毁或中断对方机器的功能或服务的攻击方式。攻击的手段也是多种多样的,最早出现的是叫“邮包炸弹”,攻击者用程序不断向被攻击者的邮箱发出大量邮件.同时还藏匿自己的地址信息.以至于邮件使用者的计算机无法处理如洪水般涌来的大量邮件,导致邮件服务系统由于大量的服务进程而崩溃。
2.3信息窃取
有一些攻击手段允许攻击者即使不访问被攻击者的电脑系统。也能得到想要的数据。比较典型的是用网络嗅查器侦听同一网络中的信息,从中发现有用的信息,如用户名、密码等,甚至付款信息。
2.4电子欺骗
电子欺骗是结合DOS技术的技巧性攻击。它包括了IPspoofing,Web spoofing,DNS spoofing,fake mail等。IP spoofing是利用面向连接的TCP协议3次“握手”的机会,在合法通信双方进行第2次“握手”后,攻击者用DOS技术将其中一用户down掉,然后以另一用户的身份进行“握手”,从而使其变成合法的连接者。
2 安全防范措施
2.1 物理安全措施
物理安全措施的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。抑制和防止电磁泄露是物理安全策略的一个主要问题。目前主要防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装滤波器,减少传输阻抗和导线问的交叉耦合。另一类是对辐射的防护,这类防护措施采用各种电磁屏蔽措施对机房的下水管、暖气管和金属门窗进行屏蔽和隔离或者在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。
2.2网络的权限控制
它是针对网络非法操作的安全保护措施。用户和用户组被赋予某一权限,我们可以根据访问权限将用户分为:一是特殊用户(即系统管理员);二是一般用户,系统管理员根据他们的实际需要为他们分配操作权限;三是审计用户,负责网络的安全控制与资源使用情况的审计。
2.3 属性安全控制
当用户使用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性往往能控制向某个文件写数据、拷贝文件、删除目录或文件、查看目录和文件、执行文件、共享、更改系统属性等权限。网络的属性可以保护重要的目录和文件。防止用户对目录和文件的误删除、执行修改、显示等。
2.4 网络服务器安全控制
网络允许在服务器控制台上执行一系列操作。网络服务器的安全控制包括设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据。可以设定服务器登录时间限制、非法访问及检测和关闭的时间间隔。
2.5 网络监测和访问控制
网络管理员应对网络实施监控服务器记录用户对网络资源的访问。对非法的网络访问。服务器应以图形、文字或声音等形式报警。以引起网络管理员的注意。网络服务器应自动记录企图尝试进入网络的次数,如果非法访问的次数达到设定数值,那么该账户将被自动锁定。
2.6 加强安全管理
网络安全管理措施除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。网络安全管理策略包括:确定安全管理等级和安全管理范围;指定有关网络操作使用规程和人贝出入机房管理制度;制定网络系统的维护制度和应急措施等。
3 结束语
提高网络管理人员的素质,以防止技术参数的人为错误配置而导致黑客入侵,相信在不久的将来,网络安全防范措施必将对企业和国家的信息安全发挥出日益巨大的作用,黑客的智能化犯罪必将得到有效控制,国家信息安全必将在现代电子技术的支撑下得到可靠的保障。
参考文献:
[1]霍宝锋,常见网络攻击方法及其对策研究[J]、计算机工程。2002。(8):9~l1.
自治计算是解决软件复杂性的出路
随着计算机技术的不断发展和应用的广泛普及,随着网络和分布式系统的增长及改变,计算机软件系统结构和计算机组织结构的复杂性不断增加。很多企业花费数十年的时间不断建造越来越复杂的计算机系统,以期解决各种各样越来越复杂的商业问题。然而,具有讽刺意味的是,计算机系统的复杂性本身已经成为企业急需解决的问题。软件复杂性危机严重阻碍了IT产业向前发展,解决软件复杂性危机是进入下一个计算时代的先决条件。自治计算(Autonomic Computing,又译为自主计算)技术就是为了解决软件复杂性危机而提出的新兴课题。
IT系统拥有自我调节能力而无需人为过多干预, 这就是自治计算的思想――将复杂性嵌入到系统设施本身,使用户觉察不到复杂性,只需发号施令而不必关心系统执行命令的具体过程。这意味着,系统本身能够自主运行,并自我调整以适应不同的环境。
自治计算的灵感来自于人体复杂的自主神经系统,它以同样的方式预测系统的需求和清除故障――在无需人工干预的情况下聪明地运行。所要解决的是日益复杂的计算环境中所面临的管理与成本问题。自治计算系统与人体的自主神经系统的重要差异在于,人体做出的很多自主决定是不自觉的,而计算机系统的自治计算组件则遵循人所下达的命令。自治计算也不同于人工智能,虽然后者在某些方面对其有借鉴意义。自治计算并不将模仿人类思维作为主要目标,而是具有适应动态变化环境的自我管理能力。 自治计算使计算机系统具有自管理能力,包括以下四个部分:
自配置: 系统根据组件的增减或流量的变化动态地自我重新配置,以使架构始终保持强健和高效。
自恢复: 系统能够侦测到运行中的错误,并且在不妨碍系统正常工作的前提下自动修正错误,这对提高系统的可用性有很大帮助。
自优化: 系统根据用户在不同时刻的不同需求或流量重新调配资源,以保证最佳的服务质量(QoS)。
自保护: 确保当未授权的入侵、病毒攻击等具有敌意的行为或系统过载发生时,系统能够及时发现并实施保护。
主体技术解决自治计算挑战
基于自治计算理念下的软件能够自动采取行动并为基础设施提供自主系统管理功能, 使包括系统管理软件在内的计算机系统环境能够实现自配置、自优化、自恢复和自保护。
自治计算描述了美好的蓝图,然而完全实现自治计算不是一蹴而就的。理论上讲,问题确定、自主监测、复杂性分析、策略管理等自治计算中的关键问题都还没有解决,面临许多的科学问题,例如行为模型、健壮性理论、学习优化理论、协商理论、自动统计建模等。从工程上看,缺乏通用且行之有效的系统模型,缺乏对自治计算系统软件生命周期的理解,更缺乏的是自治计算软件工程工具,来进行自治计算系统的分析、设计、开发和部署。实现自治计算蓝图是个进化的过程,按照其自主性成熟度可分为五个等级:
基础级: IT专业人员对IT系统中每个元素单独管理,进行安装、监控、维护、卸载等。
管理级: 系统管理技术用来把分散的系统信息收集到控制台,从而节省了管理员进行信息收集、合成所需的时间。
预测级: 使用新的技术把IT系统中的多个元素进行关联,预测最优配置,并给管理员提供决策性建议。
适应级: IT系统可以根据可用信息和环境知识自主地采取行动。随着技术的发展,管理员越来越乐于接受IT系统给的建议,IT系统越来越趋于自主。
自主级: 管理员只需下达商业策略和目标,IT系统自主运行予以实现。管理员可以监控商业过程,并改变商业策略。
有关自治计算项目进展
从2001年IBM正式宣布进行自治计算研究起,越来越多的人和组织进行了自治计算方面的研究。IBM是自治计算研究的发起者,也是自治计算的主要研究力量,国际上这方面的研究项目有:
eLiza是IBM初步增加自治能力到现有产品中的开始,例如增加到它们的服务器中。自治服务器的一些能力将被增强,例如损坏的内存芯片的检测和隔离,抵御黑客攻击的防护,当增加新的特性时自身的自动配置,为了处理各种级别的内在通信量的CPU、存储和资源的优化等。
Intel 构造它的安腾2处理器时采用了称为机器检测体系结构(MCA,Machine Check Architecture)的自治计算特征。MCA是一个允许系统从错误情形恢复后继续执行处理的基础结构。它有检测和纠正错误的能力,并且向操作系统报告这些错误。
美国亚利桑那州大学的Autonomia计划,其目标是使具有自管理属性的移动的部署自动化。Autonomia提供动态的程序设计控制和管理服务,以支持智能应用的开发和部署。Autonomia也提供核心中间件服务来保持一个大范围的网络应用和服务的自治需求。
美国Rutgers大学的Automate。Automate的全面目标是研究具有自治能力的、上下文意识的网格应用所需要的技术。这个计划正在研究自治构件的定义、作为自治构件的动态成分的自治应用的生成,以及对现有网格中间件和支持这些应用实施的运行时服务的增强设计。
在国内,中科院计算所在2003年启动了自治计算的研究计划,其他如清华大学、国防科大、南京大学等的主体研究等都与自治计算密切相关。
小资料
主体研究助力城市应急联动
随着经济建设的快速发展,我国出现了突发事件的高发期,并且在未来很长一段时间内,我国都将面临突发公共事件所带来的严峻考验。建立应急联动系统是构建公共危机应对及紧急救援体系的重要内容。
目前,我国大中型以上城市在公安、消防、交通、市政、医疗等部门相继建立了相应的计算机应用系统,从一定程度上提高了工作质量与效率,但从整体来看,缺乏系统性,特别是在全市范围内缺乏统一调度、指挥的城市应急联动与社会综合服务系统。
【关键词】计算机;系统集成;项目管理;实施;分析
引言
信息时代已经到来,并且逐步占据了我们的生活、生产的各个阶段,信息技术也为我们带来了巨大的利益以及无限的发展前景。计算机技术的应用,使得传统产业受到了巨大的冲击,所以企业必须思考其最新的发展方向。随着计算机技术的不断发展,逐渐形成了计算机系统集成的概念,这为企业的发展照亮了前程,同时由于计算机系统集成的特点,使得该管理体系还没有尽如人意,所以在计算机系统集成的实施和项目管理方面仍然存在着诸多的问题。
1计算机系统集成的概念与特点
计算机集成系统,顾名思义就是将一定量的设备、功能等通过计算机技术集成在一个系统当中,当然在集成过程中,还要通过大量的综合性的布线系统以及网路技术才能够构建起计算机系统的整体骨架,在这个系统中,能够使所有的设备都统一配合工作,从而提高效率。这样一来就能够实现资源的互通,使得管理工作更加的方便、高效。与此同时,企业通过计算机集成系统能够更加科学的制定公司决策以及公司发展计划,从而使企业的工作效率提升,增加企业的经济收益。计算机系统集成的主要特点分为以下几个方面:
1.1多方整合
计算机系统集成是通过将多个方面、多个学科的有关设备和资料构建成一个统一的整体,使计算机系统集成的功能更加的强大。简单来说,计算机系统集成就是通过多个学科的主要方面进行互通,在运行中能够综合使用,运用多个方面的知识、技术来综合性的解决问题,达到了多方整合,统一工作的效果。
1.2创造性
计算机技术以及系统集成技术,都是创新发展的产物。在不同的工作过程中,其所体现出来的优势也不同,这就是系统集成在工作的过程中所体现出来的一种创造性的特点,这也使得计算机系统集成能够针对不同的问题采用独特的、创造性的方法来解决。
1.3不可控因素较多
计算机技术的发展,虽然很快,但并不完善。事实上计算机技术虽迅猛发展,但其仍然处于初级阶段。在计算机技术形成之后,主要是被应用于生产活动的管理当中,它本身就是一个具有整体性、拥有完善工作流程的操作系统,计算机系统集成在出现之后,对传统产业以及企业的管理上都造成了活多或少的影响,这也充分的表明了计算机系统集成中存在了诸多不可控的问题。
2计算机系统集成的实施与项目管理
2.1进度实施与管理
进度管理是在计算机系统集成的实施与项目管理中最为关键的部分。进度管理对整个项目工作的周期具有决定性的意义。进度管理通过进度计划,能够在保证项目质量的情况之下,通过将资源综合整理,将资源和时间都能够同步应用,进而加快项目进度,提升经济效益。但在进度管理的过程中,有诸多需要注意的关键点:由于计算机系统集成的不可控性,导致了在进行进度管理时非常的复杂,具有较大的难度;进度管理是一种动态管理特征,因此在进行管理时,要对整体的效益进行把控,不可为了一些细枝末节的东西,而失去对整体把控的主动权。
2.2成本管理
成本管理是项目管理中最为重要的部分,这是项目管理的最终目的。企业在项目运行过程中,进行有效的成本管理就是提升经济利润的关键,所以这与企业的利益息息相关。所以在进行管理的过程中运用计算机系统集成来进行人员以及资源的合理利用,才能够使其更加的科学高效,全面覆盖整个项目,进而实现全面的成本管理。
2.3质量管理
要想达到质量管理的目的,就需要针对以下几个方面进行控制:通过质量标准来实现项目的质量管理,通过计算机系统集成来实现项目质量的全面把控,能够综合各个因素,对项目质量进行全方位的管理;在计算机系统集成中设立专门的质量管理的子系统,这样才能够有针对性的进行质量控制,达到对整体的综合质量把控的目的。
3结束语
计算机系统集成的实施和项目管理是时代的产物,必然有其独特的特性,这也就导致其在应用的过程中,存在了诸多的影响因素。所以为了早日完善计算机系统集成的有效实施和项目管理,有关方面应当加大资金的投资力度,提高工作人员的综合素质,才能够使计算机系统集成有进一步的发展。
参考文献
[1]侯磊,郝薇.计算机信息系统管理中项目管理的应用分析[J].科技与创新,2014,16:136~137.
[2]王智红.计算机信息系统集成中项目管理的应用探讨[J].电子技术与软件工程,2014,23:182.
[3]徐伟刚,徐卓远.计算机信息系统集成项目管理探析[J].计算机光盘软件与应用,2014,22:149+151.
一、维护策略的应用
(1)计算机软件系统方面的维护策略。计算机软件系统主要负责监控、管理信息数据,当其发生故障时,处理方法有别于硬件故障的排除方法。软件系统故障排除包括利用相应的数据文件输入、修改、增加“丢失或者损坏的文件”,软件故障造成的后果往往是信息数据的丢失或损坏,可恢复性较强。通过软件提供的保护功能,计算机用户可根据需求进行相关性设置,例如金山安全卫士软件,它可以针对网页、软件、U盘等进行木马、病毒、其他恶意攻击进行预防;另外,设置相应权限,禁止除管理员以外的用户任意访问系统;对系统存在的技术漏洞,定时在线升级等策略,对于创建安全软件环境,保证计算机稳健运行,起到至关重要的作用。
(2)计算机硬件系统方面的维护策略。在一些数量众多、使用频率极高的计算机机房、实验室等场所,计算机硬件系统方面的维护显得尤为重要,笔者根据多年的教学实践,一种叫硬盘保护卡的设备在系统维护方面,使用起来快捷、方便,起到了良好的维护效果,它的特点是能防止对硬盘的写入、删除、修改等操作,在计算机用户退出系统后,如果重新启动,计算机能自动恢复到系统的初始设置状态。
二、计算机系统的备份与恢复
人们在使用计算机的过程中,经常会遇到系统损坏需要重装的现象,如果发生在机房,重装系统工作量非常巨大。利用现有的软件技术,比如利用Ghost软件对系统做好备份,需要时进行系统还原,这样维护起来非常方便。Ghost软件,根据备份的目标存储区域的不同,有以下四种技术方案。
(1)在本地硬盘上建立备份和恢复。在本地硬盘上选择一个分区,利用Ghost软件将系统备份到该分区。具体操作为:系统安装好之后,打开Ghost软件按照操作流程选择源盘和需要备份的数据分区,选择本地硬盘上保存路径,完成系统备份,如果发生系统崩溃需要重装系统时,就可利用Ghost软件将备份好的系统还原到指定分区。
(2)在网络上建立备份和恢复。如果在计算机机房局域网环境下,可以充分利用局域网环境的优势使多台计算机同时进行系统恢复。首先在服务器上做好相应的设置,然后把每一台需要重装的计算机用网络启动方式和服务器建立良好连接,装备份好的镜像文件存储在服务器的某个分区中,在服务器上选择镜像文件,利用网络同传的功能进行系统恢复,这种方案大大节约了重装系统的时间,提高了系统维护的工作效率。
(3)利用光盘建立备份和恢复。在本地硬盘建立备份和恢复时,镜像文件存储在本地硬盘上,在计算机使用过程中,对硬盘操作尤其是进行碎片程序整理时,镜像文件容易受损,造成系统还原时出错。针对这一问题,可以将备份的镜像文件刻录到光盘上,这样就避免了由于镜像文件出错导致系统无法恢复的现象。
(4)利用隐藏分区进行数据备份和恢复。这种方案与在本地硬盘上建立系统备份和恢复相类似,首先将需要备份的数据复制到某个分区中,然后将这个分区的属性设置为隐藏属性,这样就避免了用户在使用过程中由于操作不当误删备份文件。恢复系统时,首先取消分区的隐藏属性,然后按照正常的操作流程还原系统。
三、总结
计算机系统的维护,涉及到硬件、软件等方面的综合性知识,上面的维护方案中,笔者只是简单的介绍了一些关于软件方面的计算机系统的备份和恢复,虽然有一定缺陷,但是维护效果比较好。对于任何开放型的计算机系统,如何高效、合理、快捷、方便的对计算机系统进行维护还需要专业技术人员的进一步探讨和研究。
参考文献
[1]肖陶,张京英,张彤.开放型计算机机房的系统维护.实验技术与管理. 2007(2).
[2]罗飞.计算机房的软件维护技术.计算机时代. 2004(5).
关键词:计算机;网络安全;防范技术;安全策略
1 前言
计算机网络的迅速发展,特别是Intemet在全球的普及.计算机网络的安全问题已引起人们的极大重视。由于计算机网络的自身特点――联结形式多样性、终端分布不均匀以及网络的开放性、互联性,致使网络易受到非法入侵,而计算机网络的安全直接影响到政治、经济、军事、科学以及日常生活等各个领域。网络的安全措施应能全方位地针对各种不同的威胁,确保网络信息的保密性、完整性和可用性。
2 网络信息安全的主要威胁
网络安全所面临的威胁来自很多方面,并且随着时间的变化而变化。这些威胁可以宏观地分为人为威胁和自然威胁。
2.1 自然威胁
自然威胁可能来自于各种自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备的自然老化等。这些无目的的事件,有时会直接威胁网络的安全,影响信息的存储媒体。
2.2 人为威胁――一黑客攻击与计算机病毒
人为威胁就是说对网络的人为攻击。这些攻击手段都是通过寻找系统的弱点,以便达到破坏、欺骗、窃取数据等目的,造成经济上和政治上不可估量的损失。
网络安全的人为威胁主要来自用户和恶意软件即计算机病毒的非法侵入,计算机病毒是利用程序干扰或破坏系统正常工作的一种手段,它的产生和蔓延给信息系统的可靠性和安全性带来严重的威胁和巨大的损失。
3 网络安全的几项关键防范技术
3.1 防火墙技术
防火墙(firewal1)是指一个由软件内部或和硬件设备组合而成,用在专用网(如企业网、校园网)和Internet之间设置的安全系统。它的作用是限制外界用户内部网络访问及管理内部用户访问外界网络的权限,是设置在被保护网络和外部网络之间的一道屏障。根据防火墙的结构,它可以干预不同网络的任何消息传送。
防火墙可以决定一个数据组或一种连接是否通过,这种结构能够保护网络的安全性。
3.1.1 防火墙的优点。① 防火墙充当一个安全策略的检查站;②防火墙能记录互联网上的活动;③防火墙能保护暴露的用户点;④ 防火墙加强了安全策略。
3.1.2 防火墙的组成。防火墙主要有安全操作系统、过滤器、域名服务、网关和E―mail处理5部分组成,防火墙各组成部分的功能如下:①过滤器执行由防火墙管理机构制定的一组规则,对各数据进行检验。这些规则按IP地址、端口号码和各类应用等参数确定。②域名服务使内域中主机的内部地址不会暴露给Internet中的用户,使内域网的域名与Internet相隔离。③网关的功能往往由服务器提供,它可以在TCP/IP应用级上控制信息流和认证用户。由于服务器在应用级上运行,因此,每一种应用有一个分离的服务器。网内外服务器要彼此相互认证,以防止非法用户进出专用网。Socks服务器也通过防火墙提供网关支持,它可以修正客户机的软件,而不改动用户的程序。④安全的e―mail保护不同网络用户之间的通信,安全的web保护两个web用户之间的数据传递与交换。
3.2 数据加密技术
与防火墙配合使用的数据加密技术是为提高信息系统及数据的安全性和保密性。防止秘密数据被外部破坏所采用的主要技术手段之一,它的思想核心就是既然网络本身并不安全可靠,那么所有重要信息就全部通过加密处理。按作用不同。数据加密技术主要分为数据传输、数据存贮、数据完整性的鉴别密钥管理技术4种。加密技术是一种效率高而又灵活的安全手段,值得在企业网络中加以推广。近几年来我国对加密算法的研究主要集中在密码强度分析和实用化研究上。
3.3 智能卡技术
与数据加密技术紧密相关的另一项技术则是智能卡技术。所谓智能卡就是密匙的一种媒体,一般就像信用卡一样,由授权用户所持有并由该用户赋予它一个口令或密码字,该密码与网络服务器上注册的密码一致,当口令与身份特征共同使用时,智能卡的保密性能还是相当有效的。
4计算机网络的安全策略
4.1 物理安全策略
物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。抑制和防止电磁泄漏,是物理安全策略的一个主要问题。目前主要防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性良好的滤波器,减小传输阻抗和导线间的交叉耦合。另一类是对辐射的防护,这类防护措施又可分为以下两种:一是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽;二是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率信息特征。
4.2 访问控制策略
入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。用户的入网访问控制可分为三个步骤:用户名的识别与验证,用户口令的识别与验证。用户账号的缺省限制检查。三道关卡中只要任何一关未过,该用户便不能进入该网络。对网络用户的用户名和口令进行验证是防止非法访问的首道防线和入网的关键所在。为保证口令的安全性。口令必须经加密,加密的方法最常见的有:基于单向函数的口令加密,基于测试模式的加令加密,基于公钥加密方案的口令加密,基于平方剩余的口令加密,基于多项式共享的口令加密,基于数字签名方案的口令加密等。经过上述方法加密的口令,即使是系统管理员也难以得到它。用户还可采用一次性用户口令。也可用便携式验证器(如智能卡)来验证用户的身份。网络管理员应该可以控制和限制普通用户的账号使用,访问网络的时间、方式。用户名或用户账号是所有计算机系统中最基本的安全形式。用户账号应只有系统管理员才能建立。用户可以修改自己的口令。但系统管理员应控制口令的最小长度、强制修改口令的时间间隔、口令的唯一性、口令过期失效后允许入网的宽限次数。用户名和口令验证有效之后。再进一步执行用户账号的缺省限制检查。网络应该能控制用户登录入网的站点。限制用户入网的时间和工作站数量。当用户对交费网络的访问“资费”用尽时,网络应对甩户账号加以限制。使其无法访问网络资源。网络应对所有用户的访问进行审计。
4.3 目录级安全控制
网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限制对所有文件和子目录有效。用户还可进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有八种:系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限、存取控制权限。用户对文件或目标的有效权限取决于以下几个因素:用户的受托者指派、用户所在组的受托者指派、继承权限屏蔽取消的用户权限。一个网络系统管理员应当为用户指定适当的访问权限以控制用户对服务器的访问。八种访问权限的有效组合能有效地控制用户对服务器资源的访问,从而加强了网络和服务器的安全性。
5 结束语
杨某系某市大学在校学生。为了证实自己攻击网站的能力,杨某遂利用其一台便携式电脑攻击本市某网站计算机信息系统,破译了该网站部分工作人员的口令,一度成为该网站的超级用户。杨某从该网站的用户管理数据库中下载了1万余个合法用户信息,并破译了其中的500多个用户密码,还在其中一台服务器内,生成了一份文件并上载了破译程序。根据专家鉴定和复现模拟,杨某对该网站计算机系统进行攻击的行为,属于以导致计算机系统被控制,但计算机系统的运行能力不被中止的入侵方式;在该网站服务器内生成文件和上载破译程序,属于对该网站计算机信息系统文件的增加操作行为,对系统的处理能力会有影响,导致系统运行正常程序的速度有所减慢,但这种减慢不足以造成该热线出现无法正常运行或无法达到设计标准的后果;拥有该网站计算机系统管理员的权限(即超级用户),可以控制该计算机信息系统的所有资源,具备获得、修改、增加、删除任何数据与程序,直至废除系统的能力;直接后果是杨某可以无偿使用该计算机信息系统的资源以及将上网使用的费用记录在被盗用户的账户上。
对本案中杨某的行为是否构成破坏计算机信息系统罪,有不同意见:一种意见认为,杨某虽违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行了增加操作,但既未造成该计算机信息系统无法正常运行,更未由此产生任何严重的实害后果,因此,杨某的行为不构成破坏计算机信息系统罪;另一种意见认为,杨某对计算机信息系统的入侵,已构成最高程度的“控制”或“攻破”,具备造成计算机信息系统无法正常运行甚至瘫痪的潜在威胁,且杨某已破译了热线网络部分工作人员以及大量注册用户的口令,可以无限制地无偿使用计算机信息系统资源以及将上网使用的费用记录在被盗用户的账户上,给计算机信息系统所有人及其注册用户造成经济损失,后果不能说不严重。因此,应以破坏计算机信息系统罪对杨某定罪处罚。
对此,应如何认定?
刑法第二百八十六条第一款规定,“违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。”第二款规定“违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。”根据上述法律规定,无论对计算机信息系统功能进行删除、修改、增加、干扰,或者对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,均需达到“后果严重”的程度,才构成破坏计算机信息系统罪。那么,作为破坏计算机系统罪构成要件的“后果”,其性质是指现实的已经发生的危害呢?还是也包括有造成实害发生的可能危险呢?如果是前者,则本罪属于刑法理论中的实害犯;如果是后者,则本罪属于刑法理论中的危险犯。本案中,对杨某的行为是否定罪的分歧意见,盖源于此。
所谓实害犯,是指以行为人实施的危害行为造成法定的实害结果作为既遂标志的犯罪;所谓危险犯,是指以行为人实施的危害行为足以造成法定危险状态作为既遂标志的犯罪。实害犯与危险犯是相对而言的,二者的区别在于:危险犯仅以法定的危险状态的出现作为犯罪的齐备要件,不要求有实害的结果发生,倘若实害结果发生,则成立该危险犯的结果加重犯;而实害犯则是以法定的实害结果的实际发生作为犯罪的齐备要件,仅有实害发生的危险,尚不能构成犯罪。我国刑法中的危险犯,具有以下特征:一是必须有刑法条文明确加以规定;二是凡规定为危险犯的,均同时规定有相应的实害发生的加重处罚条款。破坏计算机信息系统罪构成要件所要求的“后果严重”,应当是指实害的结果,并不包括可能的危险。至于实害的发生,既包括案发时已然实际发生的情况,也包括案发后不可避免地必然要发生的情况。破坏计算机信息系统罪中实害后果的发生,就可能存在后一种情形,如制作、传播将来某一时刻爆发的计算机破坏性程序。本案中,杨某攻网后,获得了系统管理员即超级用户的管理权限。换句话说,只要其愿意,其完全可以删除、修改计算机信息系统中任何数据、程序直至废止整个系统,导致系统被废止,合法用户无法使用自己的账户等情况的严重后果。但这仅表明杨某具备了废止系统的能力,计算机信息系统有面临被废止的潜在威胁。事实上,至案发时,杨某并未滥施这种能力,潜在的威胁也未变为现实,计算机信息系统被废止的可能后果案发时没有实际发生,案发后,更是不可能再发生。
刑法第二百八十六条第二款的“后果严重”,主要是指造成计算机信息系统不能正常运行等情况。本案中,被告人杨某攻击网站后增加文件和上载破译软件,虽确属破坏计算机信息系统罪客观方面对数据和应用程序进行“增加”行为,且已导致计算机信息系统其他应用程序运行速度有所减慢,但还不足以造成系统无法正常运行或无法达到设计标准的后果。从实际情况看,杨某攻网成功至案发时,该网站始终处于正常运行的状态,尚未造成网站无法正常运行的严重后果。
破坏计算机信息系统罪的“后果严重”,也可以表现为因计算机信息系统遭破坏而造成的重大经济损失。本案中,杨某从网站用户数据管理库中下载1万余个注册用户信息,并破译了其中500多个口令,其侵犯的是网站对注册用户的正常管理活动,也会造成网站及其注册用户的经济损失。但目前并无证据证明网站及可能被盗用的注册用户已遭受严重损失。
综上,被告人杨某攻击网站的行为,尚未达到法律规定的“后果严重”的程度,不构成破坏计算机信息系统罪。