美章网 精品范文 计算机系论文范文

计算机系论文范文

前言:我们精心挑选了数篇优质计算机系论文文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。

计算机系论文

第1篇

论文摘要:计算科学主要讲述了一种科学的思想方法,计算科学的基本概念、基本知识它的发展主线、学科分支、还有计算科学的特点、发展规律和趋势。

引言:随着存储程序式通用电子计算机在上世纪40年代的诞生,和计算科学的快速发展以及取得的大量成果。计算科学这一学科也也应运而生。《计算科学导论》正如此书的名字,此书很好的诠释了计算科学这一学科,并且指导了我们应如何去学好这一学科。使得我们收获颇多。并且让我深深的反思了我的大学生活。正如赵老师书中所讲的:“计算科学是年轻人的科学,一旦你选择了计算科学作为你为之奋斗的专业类领域,就等于你选择了一条布满荆棘的道路。一个有志于从事计算科学研究与开发的学生,必须在大学几年的学习中,打下坚实的基础,才有可能在将来学科的高速发展中,或在计算机产品的开发和快速更新换代中有所作为。

<一>什么是计算科学和它的来历

计算科学主要是对描述和变换信息的算法过程,包括其理论、分析、设计、效率分析、实现和应用的系统研究。全部计算科学的基本问题是,什么能(有效的)自动运行,什么不能(有效的)自动运行。本科学来源于对数理逻辑、计算模型、算法理论、自动计算机器的研究,形成于20世纪30年代的后期。

随着存储程序式通用电子计算机在上世纪40年代的诞生,人类使用自动计算装置代替人的人工计算和手工劳动的梦想成为现实。计算科学的快速发展以也取得大量成果,计算科学这一学科也也应运而生。

<二>计算科学的发展

a、首先先介绍图灵机

图灵机的发明打开了现代计算机的大门和发展之路。图灵机通过一条两端可无限延长的袋子,一个读写头和一组控制读写头的(控制器)组成它有一个状态集和符号集,而此符号集一般只使用0和1两个符号。而就是这个简洁的结构和运行原理隐含了存储程序的原始思想,深刻的揭示了现代通用电子数字计算机的核心内容。现在通用的计算机是电子数字计算机,而电子数字计算机的发展是建立在图灵机的基础之上。他的二进制思想使计算机的制作的简化成只需两个稳定态的元器件。这在今后的计算机制作上无论是二极管或集成电路上都显示了明显的优越性。

b、计算机带动的计算学科

1946年随着现代意义上的电子数字计算机ENIAC的诞生。掀起了社会快速发展的崭新一页。计算机工作和运行就摆在了人们的面前。

1、计算机语言

我们要用计算机求解一个问题,必须事先编好程序。因此就出现了最早的机器指令和汇编语言。20世纪50年代后,计算机的发展步入了实用化的阶段。然而,在最初的应用中,人们普遍感到使用机器指令编制程序不仅效率低下,而且十分别扭,也不利于交流和软件维护,复杂程序查找错误尤其困难,因此,软件开发急需一种高级的类似于自然语言那样的程序设计语言。1952年,第一个程序设计语言ShortCode出现。两年后,Fortran问世。作为一种面向科学计算的高级程序设计语言,Fortran的最大功绩在于牢固地树立了高级语言的地位,并使之成为世界通用的程序设计语言。Algol60的诞生是计算机语言的研究成为一门科学的标志。该语言的文本中提出了一整套的新概念,如变量的类型说明和作用域规则、过程的递归性及参数传递机制等。而且,它是第一个用严格的语法规则——巴科斯范式(BNF)定义语言文法的高级语言。还有用于支持结构化程序设计的PASCAL语言,适合于军队各方面应用的大型通用程序设计语言ADA,支持并发程序设计的MODULA-2,支持逻辑程序设计的PROLOG语言,支持人工智能程序设计的LISP语言,支持面积对象程序变换的SMALLTALK、C等。

2、计算机系统和软件开发方法

现代意义上的计算机绝不是一个简单的计算机了而也包括了软件(系统软件、应用软件)。各种各样的软件使得计算机的用途大大增强。而软件开发也成为了一个重要课题和发展方向。软件开发的理论基础即是计算模型。随着计算机网络、分布式处理和多媒体的发展。在各种高级程序设计语言中增加并发机构以支持分布式程序设计,在语言中通过扩展绘图子程序以支持计算机图形学程序设计在程序设计语言中已非常的流行。之后,在模数/数模转换等接口技术和数据库技术的支持下,通过扩展高级语言的程序库又实现了多媒体程序设计的构想。进入20世纪90年代之后,并行计算机和分布式大规模异质计算机网络的发展又将并行程序设计语言、并行编译程序、并行操作系统、并行与分布式数据库系统等试行软件的开发的关键技术依然与高级语言和计算模型密切相关,如各种并行、并发程序设计语言,进程代数,PETRI网等,它们正是软件开发方法和技术的研究中支持不同阶段软件开发的程序设计语言和支持这些软件开发方法和技术的理论基础----计算模型

3、计算机图形学

在计算机的硬件的迅速发展中。随着它的存储容量的增大,也掀起了计算机的巨大改革。计算机图形学、图像处理技术的发展,促使图形化界面的出现。计算机图形学是使用计算机辅助产生图形并对图形进行处理的科学。并由此推动了计算机辅助设计(CAD)、计算机辅助教学(CAI)、计算机辅助信息处理、计算机辅助测试(CAT)等方向的发展。图形化界面的出现,彻底改变了在一个黑色的DOS窗口前敲代码输入控制命令的时代。同时也成就了一个伟大的公司Microsoft。

4、计算机网络

随着用户迫切需要实现不同计算机上的软硬件和信息资源共享。网络就在我们的需求中诞生了。网络的发展和信息资源的交换使每台计算都变成了网络计算机。这也促进计算机的发展和广泛应用。

<三>计算机学科的主线及发展方向

围绕着学科基本问题而展开的大量具体研究,形成学科发展的主流方向与学科发展主线和学科自身的知识组织结构。计算学科内容按照基础理论、基本开发技术、应用以及他们与硬件设备联系的紧密程度分成三个层面:

1、计算科学应用层

它包括人工智能应用与系统,信息、管理与决策系统,移动计算,计划可视化,科学计算机等计算机应用的各个方向。

2、计算科学的专业基础层

它是为应用层提供技术和环境的一个层面,包括软件开发方法学,计算机网络与通信技术,程序设计科学,计算机体系结构、电子计算机系统基础。

3、计算科学的基础层

它包括计算科学的数学理论,高等逻辑等内容。其中计算的数学理论涵盖可计算性与计算复杂性理论形式语言与计算机理论等。

<四>计算机的网络的发展及网络安全

(1)计算机网络与病毒

一个现代计算机被定义为包含存储器、处理器、功能部件、互联网络、汇编程序、编译程序、操作系统、外部设备、通信通道等内容的系统。

通过上面定义,我们发现互联网络也被加入到计算机当中。说明了网络的重要以及普及性。21世纪是信息时代。信息已成为一种重要的战略资。信息科学成为最活跃的领域之一,信息技术改变着人们的生活方式。现在互联网络已经广泛应用于科研、教育、企业生产、与经营管理、信息服务等各个方面。全世界的互联网Internet正在爆炸性的扩大,已经成为覆盖全球的信息基础设施之一。

因为互联网的快速发展与应用,我们各行各业都在使用计算机。信息安全也显得格外重要。而随着计算机网络的发展,计算机网络系统的安全受到严重的挑战,来自计算机病毒和黑客的攻击及其他方面的威胁也越来越大。其中计算机病毒更是很难根治的主要威胁之一。计算机病毒给我们带来的负面影响和损失是刻骨铭心的,譬如1999年爆发的CIH病毒以及2003年元月的蠕虫王病毒等都给广大用户带来巨大的损失。

我们想更好的让计算机为我们服务,我们就必须很好的利用它,利用网络。同时我们也应该建立起自己的防护措施,以抵抗外来信息的侵入,保护我们的信息不受攻击和破坏。

(2)计算机病毒及它的防范措施:

计算机病毒是一组通过复制自身来感染其它软件的程序。当程序运行时,嵌入的病毒也随之运行并感染其它程序。一些病毒不带有恶意攻击性编码,但更多的病毒携带毒码,一旦被事先设定好的环境激发,即可感染和破坏。

<一>、病毒的入侵方式

1.无线电方式。主要是通过无线电把病毒码发射到对方电子系统中。此方式是计算机病毒注入的最佳方式,同时技术难度也最大。可能的途径有:①直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。②冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进人信息网络。③寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。

2.“固化”式方法。即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他特殊功能。目前,我国很多计算机组件依赖进口,困此,很容易受到芯片的攻击。

3.后门攻击方式。后门,是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。计算机入侵者就常通过后门进行攻击,如目前普遍使用的WINDOWS98,就存在这样的后门。

4.数据控制链侵入方式。随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。

<二>病毒攻击的防范的对策

1.建立有效的计算机病毒防护体系。有效的计算机病毒防护体系应包括多个防护层。一是访问控制层;二是病毒检测层;三是病毒遏制层;四是病毒清除层;五是系统恢复层;六是应急计划层。上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如安全设计及规范操作。

2.严把收硬件安全关。国家的机密信息系统所用设备和系列产品,应建立自己的生产企业,实现计算机的国产化、系列化;对引进的计算机系统要在进行安全性检查后才能启用,以预防和限制计算机病毒伺机入侵。

3.防止电磁辐射和电磁泄露。采取电磁屏蔽的方法,阻断电磁波辐射,这样,不仅可以达到防止计算机信息泄露的目的,而且可以防止“电磁辐射式”病毒的攻击。

4.加强计算机应急反应分队建设。应成立自动化系统安全支援分队,以解决计算机防御性的有关问题。

很多公司都有因为电脑被入侵而遭受严重经济损失的惨痛经历,不少普通用户也未能避免电脑被破坏的厄运,造成如此大损失的并不一定都是技术高超的入侵者所为,小小的字符串带给我们的损失已经太多。因此,如果你是数据库程序开发人员、如果你是系统级应用程序开发人员、如果你是高级计算机用户、如果你是论坛管理人员......请密切注意有关字符漏洞以及其他各类漏洞的最新消息及其补丁,及时在你的程序中写入防范最新字符漏洞攻击的安全检查代码并为你的系统安装最新的补丁会让你远离字符带来的危险。经常杀毒,注意外来设备在计算机上的使用和计算机对外网的链接。也可以大大有效的避免计算机被攻击。

<五>总结

在学了计算科学导论之后,让我更深入的了解了我将来要从事的学科。计算科学导论指导着我们该怎么学习计算机。让我更清楚的知道我们信息安全专业的方向。正如计算科学这座大楼一样,在不断的成长。信息安全也必将随着网络的进一步发展而更多的被人们重视。总之学习了这门课之后让我受益匪浅,也知道自己应该好好努力,争取在自己的专业领域上有所成就。

参考文献:

1、《计算科学导论》(第三版),赵志琢著,科学出版社2004版

2、《计算机病毒分析与对抗》傅建明彭国军张焕国编著武汉大学出版社2004版

第2篇

近年来随着高校招生规模的扩大,高校在校学生数成倍增加,教学资源趋于紧张,基础课教师的教学任务越来越重,与学生交流的时间相应减少,这就使教师很难把握学生的特性,难以满足学生的个性化要求。与此同时,随着全国中小学信息化教育工程的开展,高校的计算机基础教育将不再是“零起点”,大部分学生入学时已经具有计算机的初步使用能力,他们的兴趣爱好和要求各不相同,大多数学生缺乏学习的主动性和积极性。所以各高校就应当根据高等教育培养目标并结合学生的特长和兴趣确定课程体系,组织教学内容,安排教学形式,解决大学阶段与中小学阶段计算机教育“两张皮”现象,使中小学的计算机教育与大学阶段的计算机公共教育构成一个系统,前者是后者的基础,后者是前者的延续和发展。这些都要求我们更新教学观念,改革教学模式,在教育思想、教育观念、教学模式、教学方法等方面进行根本的转变。

二、学生计算机能力培养的策略

(1)加大硬件投入与师资队伍建设是培养学生计算机能力的前提条件。学校要重视计算机基础教学工作,在加大计算机硬件投入的同时,还要加强计算机基础教学师资队伍建设工作。可以通过定期举办教学法研究和专题讲座;组织教师进修学习,不断更新知识;鼓励年青教师攻读硕士、博士学位;积极参加全国各地区的教学研讨会等举措,提高计算机基础教学教师的水平,满足学院各个专业学生学习计算机知识的需要。

(2)加强计算机基础课的教学,培养学生的计算机

应用能力。根据教育部非计算机专业计算机基础课程教学指导委员会的“进一步加强高校计算机基础教学的几点意见”的精神,结合沈阳工程学院的办学特点,要培养应用型人才,只有把专业课与以计算机技术为核心的信息技术融合起来,才能促进学科的发展,这样各个不同的专业对学生的计算机应用能力也有更高和更加具体的要求。为了适应信息技术的快速发展,我们对学生入学后第一门计算机基础课的课程内容进行了大胆地改革,将原来42学时的理论课和一周的集中实训课,改成26学时的理论课和二周的集中实训课。在26学时的理论课中,针对专业的不同,有选择性地讲解三部分内容,一是计算机发展与信息技术部分,这部分内容主要让学生了解计算机技术发展过程及发展趋势,计算机系统的组成与结构,了解计算机的应用范围及不同应用领域的特点,了解信息技术理论的基本概念,在使用计算机时应该遵守的道德规范及应该具备的防护意识;二是计算机系统部分,这部分内容主要让学生掌握计算机内数据的表示与存储方式,计算机各基本部件功能和技术指标,了解常用外设的功能和基本工作原理,了解操作系统的基本概念及主要功能等;三是计算机应用技术基础部分,这部分内容主要让学生了解数据结构与算法、程序设计基础、软件工程基础、数据库设计基础等内容,其目的一方面是为学习程序设计打基础,另一方面学生也可以掌握全国计算机等级考试公共基础知识,为学生过级考试创造方便条件。在二周的集中实训教学过程中,要在高中信息技术课基础上,主要讲解计算机系统安装、设置和使用,并能处理计算机系统常见的故障;Windows操作系统的安装、设置和基本使用方法;Office办公软件的使用;掌握网络的连接与设置、Internet网络的使用与设置,以及网页设计、网站建设;解压缩软件以及病毒防范软件的使用等常用工具软件。在二周的集中实训教学过程中,提高了学生计算机操作的实际动手能力。

(3)加强计算机语言的学习,培养学生编写程序、

解决专业问题能力。学习计算机语言的目的,是为了使学生掌握程序设计的基本思想和方法,利用计算机设计程序解决实际问题。但是,非计算机专业的学生普遍认为难学、不易掌握,有的学生甚至选择了放弃。这是因为,在计算机专业课

程体系中,与程序设计相关的课程有很多,而非计算机专业的学生学习一门程序设计课程犹如盲人摸象,只是单纯地注重某种编程语言的基本语句、语法和一些细节,缺少对计算机整个知识体系结构把握,课程基本上是以高级语言自身的体系为脉络展开教学的。由于我们在计算机基础部分已经从完整的计算机知识体系结构中,抽出了与程序设计相关的知识内容,并进行了有机地组合,学生初步了解了计算机的存储原理、指令在计算机中的执行过程、数据结构与算法的基本概念,以及软件工程的思想和软件开发的过程,这样对非专业的学生学习程序设计语言有了很大的帮助。

在计算机语言学习过程中,要目标明确,有的放矢,走好关键步,尤其是第一次课非常重要、非常关键,第一次课开个好头对整个课程能起到画龙点睛的作用。教师要讲清楚这门课的教学目的和内容,哪些内容要详细讲解,哪些是全国计算机等级考试必学的内容,鼓励学生参加全国计算机等级考试。要努力培养学生掌握解决实际问题的程序设计思想和养成良好的程序设计习惯,重点要放在解题思路、算法设计、编程构思上。这样,就不单单是要学习编程语言本身,而是要开阔思想,打好一种思维的基础,并能把编程语言作为有力工具来实现自己的算法。可以组织学生自己编写类似猜数游戏、中国福利彩票电脑自动选号等联系实际比较强的一些专业实例程序。在编程过程中,可以分组进行,组内进行研究、探讨与合作,组间进行监督,提高程序的完善性,让学生考虑问题能够更全面、更细致。这样,既培养了学生的团队精神,又培养了学生的创新精神。在一周的课程设计中,选题要广泛,尽量选择与专业相关的题目,教师对选题要提出明确的要求,在设计过程中要精心指导,鼓励学生的创新精神,对于设计的成果要进行演示并认真总结,激发学生的学习兴趣。

(4)在教学方法和教学手段上进行改革。随着计算机技术的发展和计算机课程教学实际要求,目前计算机课程一般采用多媒体教室授课。通过投影仪将教师操作过程及相关知识投射到大屏幕上,极大地丰富了课堂教学内容,加大了传递信息的容量,可以使讲解的内容更加直观形象,更易于理解。但在授课过程中,教师将讲授内容做成电子教案和教学课件进行课堂演示,信息量大,速度太快,学生无法做到边听课边做笔记,留给学生的印象较浅,容易遗忘。同时,学习过程仍然以听讲为主,自主学习和相互学习的积极性仍然没有充分地调动起来。针对这种现象,教师要对所讲授的课程进行精心备课,组织好教学内容。强调尊重学生的主体作用和主动精神,教学的每一个环节都要顾及学生的实际情况。可根据授课内容采用如下教学方法:1)归纳总结法。教师在讲解知识的同时,应注意知识点的前后连续性,经常总结所学知识,以此来帮助学生理解和记忆。2)案例教学法。精选典型案例,逐步剖析,讲解其中所含知识点,可充分调动学生的学习热情。3)互动教学法。在教学中,穿插师生一起讨论、共同研究的形式,使学生由被动接受变成主动参与,可以调动学生的积极性。4)启发式教学法。根据知识的相通性和连贯性,在教学中充分启发学生、鼓励学生用所学的知识来学习新内容、拓展知识面,可充分发挥学生的想象力和自学能力。5)任务驱动教学法。从实际应用问题出发,采用自上而下、逐步求精的结构化程序设计思想,分析并完成任务,可培养学生分析问题、解决问题的能力。6)采用基于Web的计算机网络辅助教学法。网络化教学可以整合各种资源,提供一个基于网络资源的教师指导下的学生自主学习环境,学生可以通过E-mail、BBS等方式与教师和同学进行交流,这不仅有利于培养学生掌握信息化社会中的学习能力,而且也将教师从低层次的重复劳动中解放出来。

(5)开设选修课拓宽学生的知识面。目前学院非计算机专业的学生除了学学计算机基础、计算机语言程序设计两门必修课程外,各个不同

的专业还都有相应的后续课程,这些课程的开设使得学生在校期间,对计算机的学习不断线,有利于学生计算机应用能力的培养。为了树立学生知识、素质、能力协调发展的教育理念,结合大多数同学的兴趣爱好,我们选择开设了VisualBasic程序设计、网页设计技术、多媒体技术与应用、网络技术与应用、常用工具软件的使用等公共选修课,受到了同学们的普遍欢迎。许多同学在学完公共选修课后,一直坚持深入学习,部分同学还将所学的知识用于毕业设计。

第3篇

在信息技术条件下的今天,企业内部控制实现电子化已经越来越普及,许多企业原有的一些制度已经不能适应信息环境下的管理要求,当出现计算机信息失控、人为破坏的情况后,部门之间相互推卸,责任不明,其原因就在于企业各部门在制度方面缺乏牵制性。因此,企业必须重新制定完善信息环境下的企业内部控制制度。众多的事例证明,企业经营的失败、会计信息失真、违法经营等情况的发生,在很大程度上都可以归结为企业内部控制制度的缺失或失效。如郑州亚细亚的衰败、震惊中外的琼民源、银广厦事件的发生,乃至美国安然公司的破产等等,都与企业内部控制制度的不完善有着一定的关系。因此,为了保证企业经营活动的正常运转、保护企业资产的安全、完整与有效运行、提高经济核算(包括会计核算、统计核算和业务核算)的正确性与可靠性、推动与考核企业单位各项方针、政策的贯彻执行、准确评价企业的经济效益、不断提高企业经营管理水平,企业必须制定一系列适应计算机信息化要求、符合自身发展的实际状况的企业内部控制制度。

二、加强企业内部会计控制

内部会计控制是企业内部控制的重要组成部分。所谓内部会计控制,是指企业建立的控制程序,用于保护会计数据的准确性和可靠性,并保护资产。在信息环境下,企业的内部会计控制应重点做好以下几方面工作:

1.建立健全企业内部审计机制

内部审计作为企业内部控制体系的一个重要方面,它在履行审计职能,监督经济活动,加强经济管理,提高经济效益等方面发挥着重要作用。尤其在计算机信息环境下,各种违法犯罪行为比较隐蔽,加大内部审计力度显得尤为重要。通过开展内部审计,可以及时查明各种损失及贪污腐化行为,有效“制止铺张浪费、贪污盗窃、检查财产增减结存、审查账薄、进行盘点,发现问题,堵塞漏洞,从而保障财产安全完整”。因此,内部审计机构同样是信息环境下内部控制制度的一项基本措施。由于计算机违法犯罪具有快速、隐蔽的特点,一味的事后审计往往难以起到内部控制的作用。因此,在信息环境下有效的内部审计应该做到事前、事中、事后审计相结合,这样可以及时发现管理过程中各个环节可能出现的问题,以便及时采取控制措施,改善企业经营管理,提高经济效益。

2.加强会计资料内部审计

会计资料内部审计是内部控制的一个组成部分,又是内部控制的一种特殊形式。对会计资料的监督、审查,不仅是内部控制的有效手段,也是保证会计资料真实、完整的重要措施。根据内部控制的基本原理和我国会计工作实际情况,新《会计法》明确要求对会计资料应定期进行内部审计,以使内部审计机构或内部审计人员对会计资料的审计工作制度化和程序化。

3.强化实时监控

一个有效的内部控制需要采取预防性的、检查性的和纠正性的控制。为了防止各种企业内部的各种舞弊行为,应积极提倡采用实时审计技术。这种审计技术可以实时探测信息系统中发生的大额、异常的交易或者在某个重要环节,对系统处理的业务进行实时跟踪,并把跟踪过程和特殊事件记录在审计日志中,系统将收集的数据实时处理并及时反馈,达到强化事前预防和事中控制的目的,保证企业各项经营活动都在严格的内部控制程序下进行。

三、加强对计算机系统的安全控制

加强对电算化系统的安全控制,可以有效地防止和减少因自然灾害、工作疏忽以及蓄意破坏和计算机犯罪造成的损失和危害。企业要加强操作权限与操作规程控制、信息安全与数据处理流程控制,明确规定系统管理人员、维护人员不得兼任出纳、会计工作,任何人不得利用工具软件直接对数据库进行操作。严格按会计信息系统的设计要求配置人员,加强输入、处理、输出的控制,保证数据的准确性。程序设计人员还应对数据库采用加密技术进行处理。健全数据输入、修改、审核的内部控制制度,保障系统设计的处理流程不走样变型。对存取权限进行控制,应设置多级安全保密措施,系统密匙的源代码和目的代码应置于严格保密之下,通过用户密码口令的检查,来识别操作者的权限,同时还要预防用户利用合法查询查到该用户不应了解的数据。操作权限(密级)的分配,应由财务负责人统一专管,以达到相互控制的目的,明确各自的责任。目前,企业内联网大都在互联网环境下工作,已不再是独立、封闭的系统,因此,为保证企业包括数据在内的资产的安全性,还需要进行企业外部控制,如设置外部访问区域、建立防火墙、远程处理控制、邮件系统控制、网上信息查询控制、电子商务控制等等。

四、重视人力资源管理

内部控制制度设计得再完善,若没有称职的人员来执行,也不能发挥作用。因此,在信息化环境下,企业加强内部控制的一个重要方面就是加强对人力资源的管理。一方面,企业充分利用多种有效方法开展对职工的思想政治教育工作,增强企业员工防止自身犯罪的能力。二是完善职工培训制度。计算机信息化环境下,对有关人员的知识、技能有了新的要求,因此,企业应该通过各种培训班、进修班来保证员工尤其是与信息技术相关的人员的业务素质。三是建立良好的绩效评价机制、激励机制以及约束机制,使拥有知识的人获得合理的报酬,实现知识创造财富,留住了解重要信息资源的人才,防止人才流失以及相应的信息资源损失。

综上所述,信息化改变了企业数据存取、保存、传递的方式和生产经营模式,提高了业务运转与管理的效率、业务流程的自动化,以及信息的价值化。在这样的环境下企业的内部控制重点要发生相应的变化。在当前,企业内部控制的工作重点应包括完善内部控制制度、建立健全企业内部审计机制、加强内部会计控制、加强对计算机系统的安全控制、重视人力资源管理等,尤其是电算化部门是当前企业内部控制的重点。当然,在信息化环境下,企业的内部控制还其有他许多工作要做,需要企业根据自身的实际状况采取全方位的内部控制措施。只有这样,企业内部控制制度才能真正发挥其应有的作用。

参考文献:

[1]王卫星李晓仙:内部控制与审计[J].当代财经,2002(10):77~79

[2]苏运发袁小勇王海洪:计算机审计[M].北京:首都经济贸易大学出版社,2005:55~56

[3]张金城:计算机信息系统控制与审计[M].北京大学出版社,2002:88~91

[4]蒋燕辉:现代内部审计学[M].北京:中国财政经济出版社,2001:24

[5]刘汝焯等:计算机审计技术和方法[M].清华大学出版社,2004:66~75

[6]陈少华:内部会计控制与会计职业道德教育[M].厦门大学出版社,2005

[7]陈元芳:内部会计控制[M].华中理工大学出版社,2005:4

第4篇

20世纪90年代计算机网络飞速发展,Internet也成为世界上最大的、开放的、有众多网络互联形成的计算机网络。网络标准也随着计算机网络的发展建立起来,为了使计算机网络标准化结构、计算机网络应用服务和数据交换等得以统一规范实现。国际上非常多网络规范化组织都对计算机网络标准技术展开了研究,比如TCP/IP协议在ARPANET上成为分组交换单个网络上的标准协议。国际标准化组织ISO技术委员会专门负责制定计算机信息网络中相关信息处理的标准,电气与电子工程师协会IEEE主要研究计算机网络物理层和数据链路层的相关标准及局域网数据传输的相关标准,国际电信联盟电信标准化局ITUT主要研究计算机网络通信的相关标准,Internet协会研究有关Internet的发展和可用性技术。目前计算机网络标准中常用的有OSI标准,开放系统互联基本参考模型,表达了开放系统互联体系结构,安全服务,安全机制,命名和寻址以及管理框架等;TCP/IP协议族,是传输控制协议和互联网协议的集合,同时也是Internet最基本的协议。目前互联网应用使用的是IPv4协议,下一代网际协议IPv6也将弥补IPv4协议下IP地址不足的问题。可见计算机信息网络系统的标准化对计算机网络提供网络服务非常重要,计算机网络的发展也向着更加规范化的方向发展。

2计算机信息网络系统安全协议规范化研究

目前计算机信息网络系统最受关注的问题就是网络安全,而网络安全协议是网络安全的关键保障,规范化计算机信息网络系统的安全协议将有利于提高网络安全性。为了保障计算机信息网络系统能够提供安全的信息服务,许多网络安全协议应运而生,但是这些安全协议各有各的标准,也都基于各自的工作原理有不同的处理方法,使得安全隐患和安全缺陷更不容易发现。为了更好的消除网络安全协议中的缺陷,使用科学的方法对网络安全协议进行规范化,统一化网络安全推理结构模式和方法,使用更加细致的结构证明办法,制定更加符合网络安全的规范化安全协议,这样不仅可以简化网络安全协议的工作复杂程度,也更容易实现对网络的管理。计算机信息网络系统安全协议的规范化可以通过将网络协议向规范化范式转化实现,规范化过程一般采取协议效益增加参数的办法实现,由低级向高级转换的过程消除不同协议中可能的缺陷,简单来说安全协议的规范会就是对现有的协议进行逐步的改造。安全范式的转化包括对安全协议攻击和信息到达界别的检查,这些检查通过规范化协议中的参数快来快速判断,有助于更准确的判定安全级别。协议规范化的实质是对传输消息中状态参数的补正和完善,相比较于其他多样化的协议具有明显的优势。

(1)规范化的协议可以向用户进行显示的说明,让网络协议的参与者可以直接了解规范化协议的内容和状态。

(2)规范化的协议由于绑定了消息块,区分更加明显,在避免网络攻击时减少了同步和重放攻击方式。

(3)规范化协议由于绑定了参数,使得网络协议修改报文中没有加保护的内容的主动攻击方式无法实现,协议参与者通过消息块和报文状态参数可以直接的看出报文是否被非法修改,更容易判断和处理攻击。

3计算机信息系统网络管理规范化研究

第5篇

当前我国的计算机管理信息系统的功能较为单一,过分注重编写程序,仅仅可以实现存储和查询数据这些简单的功能,而忽略了其他重要功能的开发。计算机管理信息系统必须要随着时代的发展,随着技术的革新而不断迎合和升级,这样才能更好地实现其价值。我国在开发计算机管理信息系统时,受当时的技术影响,开发系统的性能较低,操作系统都是单机操作,一台机器负责存储不同的数据,而这些数据多种多样,内容繁多,却不能很好的实现共享,各管理系统之间不能很好的联系。因而在面对当今高要求的管理工作时,该系统不能很好的提供帮助和支持。如今是信息化时代,互联网的应用加速了企业的变革。但是传统的计算机管理信息系统基本都不能联网,即使联网也都是低功能的联网,不能完成繁重的管理工作。远程数据访问功能也就不能开发出来,不能很好的收集社会上的有效信息,不能很好的“与时俱进”。当前的系统升级程序也不完善,对系统的维护和升级很难实现。针对上述当前我国计算机管理信息系统的现状,应尽快革新,提高系统的数据处理能力,实现多功能的转变。

二计算机管理信息系统的未来发展方向研究

当前是信息化、全球化、经济化的时代,企业要想更好的发展,也必须时刻赶超其步伐。无论是管理方法还是管理理念都需革新和完善,也必须要构建良好的计算机管理信息系统去提高管理工作的效率,更好的发挥其优势。

1网络化

当前的社会是信息化时代,互联网使得消息传播的速度提升了数倍,这使得很多领域彼此之间也都拉近了距离。工作人员在数据收集、处理的过程中,也越来越离不开网络。互联网带来的优势很多,首先,它使得传播数据的安全性得到大大的提高,在传播数据时可以避免出现风险因素。其次,在收集、整理、存储以及处理数据的过程中互联网更是起到了重要的作用,通过网络可以快速的收集各类信息,且信息的可靠性较强。再次,工作人员在整理数据时,也可以通过联网进行快速的分类和整合,并且还可以通过共享功能进行数据交换,更好的提高了工作效率。最后,互联网使得信息用户之间的距离不断拉近。无论是内部人员还是外部人员都可以通过互联网进行很好的沟通和交流,各个部门之间也可以进行密切的联系,这也是提高企业凝聚力的一大优势。因此,在信息资源开放的今天,互联网的应用是当前管理系统的重要“法宝”,这也说明未来计算机管理信息系统必然朝着网络化的方向发展。

2智能化

随着计算机的普及,互联网的应用,计算机管理信息系统也逐渐会向着行业化的趋势发展,因此,也必然会加剧市场的竞争矛盾。要想快速解决问题,企业就必须要做出快速、合理的决断,这就意味着计算机管理信息系统要朝着智能化的方向发展。简单来说,所谓智能化就是指计算机管理信息系统必须要带有相关的决策和支持等系统,在大量的数据面前可以有效筛选出有价值的信息数据,为决策者提供有力的依据。系统智能化的发展,使得管理人员更能有效提高工作效率,快速的完成各项决策,从而降低市场的竞争矛盾。

3集成化

集成化是当前计算机管理信息系统的又一大发展趋势,该系统可以有效整合复杂的结构以及各动态系统,将各个子系统进行连接,从而完成各类信息数据的集成、网络集成、功能集成等。系统集成化可以使各类数据轻松共享,得到信息互通的效果,拉近了各部门之间的联系,同时也为管理人员提供有力的支持。

4安全化

计算机管理信息系统将来也必然朝着安全化的方向发展,企业的管理数据尤为重要,无论是数据的传播还是存储都要做好安全防范工作。一旦系统受到严重的侵害,那么很多重要的信息数据也必然受到损坏,给管理工作带来了隐患。因此,在未来的计算机管理信息系统的建设中,必须加强防范措施,提高系统的安全性。

5虚拟化

在当前的管理活动中,企业的工作量越来越大,计算机管理信息系统必须要根据这一现状提供高效的服务,更好的提高管理效率。所以,系统的更新就必须要及时,时常更新系统,改进IT构架,才能以最高效的性能服务企业。要使系统更加灵活,可以基于现有的虚拟技术进行整合服务器,以此来达到提高资源利用率的效果,这样不仅能够节约大量资金,而且更能提高系统的工作性能,更好的进行服务。虚拟化技术在很多领域也得到了很好的应用,相关技术人员也必然会将该技术运用于计算机管理信息系统中,更好的完善系统,革新升级。

三结语

第6篇

目前,在我国大中型企业,计算机已经在生产、经营、管理的各个环节得到应用,各种计算机管理软件不断涌现,如财务系统、生产管理系统、人力资源管理系统等。可以看到,随着企业自身的发展,其对信息化的要求必然提高,而企业信息管理应用领域的拓宽,使信息化与核心业务关联度不断提高。同时,信息化的复杂程度也在增加。在当前一些所谓实现信息化的企业中,人、财、物等各种资源的投入带来的不是信息化过程的加速,而是系统经常出现各种问题,计算机辅助管理的效果不明显,从而造成“信息化成本高,效益难以显现”的尴尬局面。造成这一问题的原因主要有以下几个方面:

1信息与数据的问题难以发挥信息系统的作用

在企业信息系统中,容易出现信息分散,数据不同等问题,这是由于系统不同、服务的部门不同、岗位不同,使企业内部系统互相割裂,数据格式不统一,无法实现数据共享,还会造成同一数据的反复录入。这种情况导致相同数据在不同系统中反映出来的结果不同,既浪费了人力和物力,还给管理工作带来了困难。

2无专业人员维护

数据与系统企业购买一套系统,一般是由厂家进行几次培训之后就交付管理人员直接使用。在使用过程中如出现问题,一是管理人员自己摸索解决,二是寻求厂家的帮助。实际上,信息系统的维护与管理工作是分割的,没有专业人员对系统中的数据进行维护和使用。在工作中,一些管理人员认为,用或不用信息化管理系统,对于管理工作并无大的影响,而学习使用新的系统繁琐复杂,传统的人工办公形式在企业中依然可用可行。这种思想的存在,直接导致了有系统无人用的局面,也使管理系统成为了面子工程。

3将信息系统作为事后记录的工具

由于企业内部一些员工的学习能力不强,在实际工作中较少使用信息系统,而只是在总结归纳工作整体情况时利用系统汇总数据,出具分析报告。这样,系统就成为一个事后记录工具,通过记录工作中的一些数据,导出管理者需要的报表,实现影响决策的目的。这样使用信息系统在总结分析工作中确实提高了效率,但在日常工作中并未改变企业原有的传统人工模式和管理流程,也就丧失了竞争优势,创造的效益也微乎其微。

4信息系统的更新问题

一些企业购买信息系统时间较早,但并未使用,待实际使用时,系统已不能满足信息化的要求。一方面,管理工作的需求是与时俱进的,对信息系统的要求也是要紧跟时展,这就要求信息系统不断进行升级和更新;另一方面,企业追求的是成本支出的最小化与效益获取的最大化,在某些不影响生产经营的环节上,企业不愿意支付大量的资金对信息系统进行升级改造。此外,领导的重视程度、员工的配合程度等也是信息化系统上线使用的重要因素。

二企业信息化实施策略

随着时代的发展与技术的进步,信息化管理已成为企业发展的必由之路,企业要提高管理效率,应在信息化系统规划设计之前,解决以下问题:

1规划设计统筹阶段

全公司核心部门信息化管理系统的开发不只是技术人员的工作,由于每个核心管理部门都会使用到信息系统,因此在设计之初应让所有核心管理人员参与系统开发,完善系统的各个工作环节。只有经过员工充分讨论才能真正设计出适合实际工作的信息系统,在未来使用过程中规避一些问题。同时,设计讨论的过程也是员工熟悉系统、参与学习的过程,从而使一些固守传统的员工能够真正体会到系统带来的便利,提高他们在实际工作中使用系统的热情。

2制定信息化发展的长远规划

企业信息化不是攀比,也不是荣誉,其目的是解决企业管理工作中的问题。因此,这项工作应设定为长远工作。随着企业的不断发展,管理工作日趋庞大,信息化系统则应结合企业的实际情况不断更新。信息化系统既要能解决当下企业管理工作中存在的问题,也要能预见未来3~5年内企业发展变化带来的新需求。

3将信息化理念

植入员工思想信息化在企业中能否成功普及,一方面在于领导的重视程度,资金的投入力度;另一方面,也是尤为关键的一方面是企业员工是否真正愿意使用该系统,他们的理念是否“更新”。因此,在企业内部应从上到下深入灌输信息化的理念,让全体员工能够并且愿意随信息化一同发展进步。

三企业信息化管理系统

列举企业的信息化管理系统应以管理、沟通、协作为目标,将信息处理、流程管理和知识管理融合为一体,实现个人办公、协同办公、公文流转、工作流、邮件管理、信息共享、人事管理等功能以及人员相互之间的有效交流和沟通,及时提供各方面的信息和动态。

1电子邮件系统

该系统可包含企业各部门公共E-mail地址以及“领导信箱”,便于公司内部各部门之间的沟通和信息传递,如通知、公告及发文等有关文件的传阅。对传阅给各管理部门领导的文件,请领导“签名”反馈。同时,可增设“重点工作反馈”栏目,将一些热点工作反馈给公司领导或部门领导。还可设“公司BBS”,员工可在网上就工作问题发表感想,畅所欲言,拉近职工间的距离。

2公文管理系统

该系统包括“行政公文”和“生产管理文件”两大部分,行政公文主要是将近期企业内规章制度,内部发文、收文的条目进行公示;生产管理文件可公示生产部门的成果与进度,以及销售部门的业绩等。

3档案系统

该系统可上载企业近两年来收集的文件目录,供职工查找自己所需文档,从而也简便了档案部门的工作。可设“档案信箱”,收集各部门当年准备存档且可通过网络传送的文件。还可设“档案知识”,宣传档案的重要性以及文件存档的条件,保证全年档案的系统性与完整性。

四结语

第7篇

关键词:安全;病毒;特征;防御

1计算机病毒的概念及特征

按照“中华人民共和国计算机信息系统安全保护条例”对计算机病毒的概念定义为:是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。此定义具有法律性、权威性。其特征有:传染性、隐蔽性、潜伏性、破坏性、针对性、衍生性(变种)、寄生性、不可预见性。

2计算机病毒发作的征兆

我们如何指导自己的计算机系统已经感染了病毒呢?可以从下面现象去发现。①系统不认识磁盘或是硬盘不能开机。

②整个目录变成一堆乱码。

③硬盘的指示灯无缘无故亮了。

④计算机系统蜂鸣器出现异常声响。

⑤没做写操作时出现“磁盘写保护”信息。

⑥异常要求用户输入口令。

⑦程序运行出现异常现象或不合理的结果。

3计算机病毒的触发

潜伏在计算机中的病毒是怎么爆发的?其导火线有:时间、日期作触发条件;计数器作触发条件;键盘字符输入作触发条件;特定文件出现作触发条件;综合触发条件。计算机软硬件产品的脆弱性是病毒产生的根本技术原因,计算机的广泛应用是计算机病毒产生的必要环境,特殊的政治、经济和军事目的是计算机病毒产生的加速器。

4计算机病毒的种类

4.1开机感染型

(1)硬盘分割区式:STONE,米开朗基罗,FISH

(2)启动软盘式:C-BRAIN,DISK-KILLER

4.2文档感染型

(1)非常驻型:VIENNA(维也纳)

(2)常驻型:TSR如:黑色星期五,红色九月

4.3复合型病毒:Natas,MacGyver

4.4隐秘型病毒

(1)使用复杂编码加密技巧,每一代的代码都不同,无特征样本可循。

(2)以拦截功能及显示假象资料蒙蔽用户。

(3)不影响功能的情况下,随机更换指令顺序。

5计算机病毒的新特点

①基于视窗的计算机病毒越来越多。

②新计算机病毒种类不断涌现,数量急剧增加。

③传播途径更多,传播速度更快。

④计算机病毒造成的破坏日益严重。

⑤电子邮件成为计算机传播的主要途径。

6当前病毒发展趋势

①蠕虫越来越多,宏病毒退而居其次。

②黑客程序与病毒的结合。

③主动传播,基于网络的病毒越来越多。7计算机病毒的传播途径

计算机病毒的传播途径是多种多样的。主要有:数据机连线;启动DOS模式;使用软盘;Internet/E-Mail连线;网络连线;;网络共用档案夹;使用CD-ROM;直接缆线连接档案传输等。

而且互联网的病毒正日夜虎视眈眈着你的系统,他们主要通过使用网上工具时(ftp、netant、icq等)、邮件及群件系统、浏览网页时被病毒感染。

8计算机病毒的防御

8.1用计算机常识进行判断

决不打开来历不明邮件的附件或你并未预期接到的附件。对看来可疑的邮件附件要自觉不予打开。千万不可受骗,认为你知道附件的内容,即使附件看来好象是.jpg文件——因为Windows允许用户在文件命名时使用多个后缀,而许多电子邮件程序只显示第一个后缀,例如,你看到的邮件附件名称是wow.jpg,而它的全名实际是wow.jpg.vbs,打开这个附件意味着运行一个恶意的VBScript病毒,而不是你的.jpg察看器。

8.2安装防病毒产品并保证更新最新的病毒定义码

建议你至少每周更新一次病毒定义码,因为防病毒软件只有最新才最有效。需要提醒你的是,你所是购买的诺顿防病毒软件,不仅是更新病毒定义码,而且同时更新产品的引擎,这是与其它防病毒软件所不一样的。这样的好处在于,可以满足新引擎在侦破和修复方面的需要,从而有效地抑制病毒和蠕虫。例如,赛门铁克的所有产品中都有“实时更新”功能。

8.3首次安装防病毒软件时,一定要对计算机做一次彻底的病毒扫描

当你首次在计算机上安装防病毒软件时,一定要花费些时间对机器做一次彻底的病毒扫描,以确保它尚未受过病毒感染。功能先进的防病毒软件供应商现在都已将病毒扫描做为自动程序,当用户在初装其产品时自动执行。

8.4插入软盘、光盘和其他可插拔介质前,一定对它们进行病毒扫描。

确保你的计算机对插入的软盘、光盘和其他的可插拔介质,及对电子邮件和互联网文件都会做自动的病毒检查。

8.5不要从任何不可靠的渠道下载任何软件

这一点比较难于做到,因为通常我们无法判断什么是不可靠的渠道。比较容易的做法是认定所有较有名气的在线图书馆未受病毒感染,但是提供软件下载的网站实在太多了,我们无法肯定它们一定都采取了防病毒的措施,所以比较保险的办法是对安全下载的软件在安装前先做病毒扫描。

8.6警惕欺骗性的病毒

如果你收到一封来自朋友的邮件,声称有一个最具杀伤力的新病毒,并让你将这封警告性质的邮件转发给你所有认识的人,这十有八九是欺骗性的病毒。建议你访问防病毒软件供应商,如赛门铁克的网站/avcenter,证实确有其事。这些欺骗性的病毒,不仅浪费收件人的时间,而且可能与其声称的病毒一样有杀伤力

8.7使用其它形式的文档,如.rtf(RichTextFormat)和.pdf(PortableDocumentFormat)

常见的宏病毒使用MicrosoftOffice的程序传播,减少使用这些文件类型的机会将降低病毒感染风险。尝试用RichText存储文件,这并不表明仅在文件名称中用.rtf后缀,而是要在MicrosoftWord中,用“另存为”指令,在对话框中选择RichText形式存储。尽管RichTextFormat依然可能含有内嵌的对象,但它本身不支持VisualBasicMacros或Jscript。而pdf文件不仅是跨平台的,而且更为安全。当然,这也不是能够彻底避开病毒的万全之计。

8.8不要用共享的软盘安装软件,或者更为糟糕的是复制共享的软盘

这是导致病毒从一台机器传播到另一台机器的方式。同时,该软件没有注册也会被认为是非正版软件,而我们基本可以较为合理地推断,复制非法软件的人一般对版权法和合法使用软件并不在乎,同样,他们对安装和维护足够的病毒防护措施也不会太在意。盗版软件是病毒传染的最主要渠道。

8.9禁用WindowsScriptingHost

WindowsScriptingHost(WSH)运行各种类型的文本,但基本都是VBScript或Jscript。换句话说,WindowsScriptingHost在文本语言之间充当翻译的角色,该语言可能支持ActiveXScripting界面,包括VBScript,Jscript或Perl,及所有Windows的功能,包括访问文件夹、文件快捷方式、网络接入和Windows注册等。许多病毒/蠕虫,如Bubbleboy和KAK.worm使用WindowsScriptingHost,无需用户点击附件,就可自动打开一个被感染的附件。

8.10使用基于客户端的防火墙或过滤措施

如果你使用互联网,特别是使用宽带,并总是在线,那就非常有必要用个人防火墙保护你的隐私并防止不速之客访问你的系统。如果你的系统没有加设有效防护,你的家庭地址、信用卡号码和其它个人信息都有可能被窃取。

对计算机病毒有一个全面认识,然后做好防御工作,那么我们的计算机系统就会是一个较安全的环境,我们利用计算机来辅助工作完成才会更有效率。

第8篇

1设置严密的计算机密码

计算机技术发展异常迅速,使得人们开始不断的寻找和探索能够有效保护计算机内部信息安全的方式和途径,而其中密码设置就是一种保护计算机信息安全的重要手段和方式。在设置密码的过程中,必须极力的提升密码的复杂难度,以此来提高计算机方面的信息安全。很多公司或企业在对重要客户方面的信息加密程序设置得过于简单,因此就直接导致黑客能够轻而易举的进入到该企业的内部网络系统当中,从而窃取重要信息。因此设置密码必须复杂,尽可能的提高破解的难度,加强数据的安全稳定性。

2使用和安装网络安全防火墙

网络防火墙的运行原理一般可以从以下几个方面来进行分析,一是过滤技术,这项技术准确来说是一项事先的设定技术和标准,主要是针对那些在网络当中进行传播的信息加以筛选,并排除那些可疑的信息,只允许安全信息通过,以此来实现网络安全的保护功能。二是监测状态技术,这项技术主要是通过对网络当中的搜索引擎来进行系统化的监测,同时将一些动态的信息加以保存,并以此来作为网络的参考标准,如果发现其中某个网络数据真正出现异常的变化情况时,则立即终止其继续运行。

3提高网络工作者们的网络安全意识和技术

这就需要从网络工作者的方面出发,必须结合网络安全知识以及网络安全问题来进行网络安全的宣传,并通过这一系列的手段来加强网络工作者们的网络安全意识,最终促使其真正认识到由于网络攻击所带来的严重性后果,并以此来提升网络工作者们的安全警惕性,最终防治网络安全事故的发生。另外,还可以加强对网络工作者们进行严格的网络技术培训,并促使其能够接触到更多的先进性网络知识,以此来提升其通信计算机方面的技术,从而有效的减少来自工作当中的操作失误情况,最终加强了对网络计算机的管理,提高了其网络安全。

二、结语

第9篇

目前,著名数据库管理系统有Oracle、Sybase、Informix、Microsoft、MicrosoftAccess、VisualFoxPro等,这些产品各以自己特有的功能,在数据库市场上占有一席之地。下面简要介绍几种常用的数据库管理系统。

1.Oracle。Oracle是一个最早商品化的关系型数据库管理系统,也是应用广泛、功能强大的数据库管理系统。Oracle作为一个通用的数据库管理系统,不仅具有完整的数据管理功能,还是一个分布式数据库系统,支持各种分布式功能。Oracle使用PL/SQL语言执行各种操作,具有可开放性、可移植性、可伸缩性等功能。

2.Sybase。最新版本的SybaseAdaptiveServer与以前的版本相比,具有更丰富的功能设置,Sybase比较强大的地方在于它对资源的低占有率上。在这一方面,Sybase15还引入了新的“专利查询过程技术”,显示了增强的性能和降低的硬件资源消耗。

3.MicrosoftSQLServer。MicrosoftSQLServer是一种典型的关系型数据库管理系统,可以在许多操作系统上运行,它使用Transact-SQL语言完成数据操作。由于MicrosoftSQLServer是开放式的系统,其它系统可以与它进行完好的交互操作。

4.MicrosoftOffice。作为MicrosoftOffice组件之一的MicrosoftAccess是在Windows环境下非常流行的桌面型数据库管理系统。Access既拥有用户界面(VB可以用来开发用户界面);也拥有逻辑、流程处理,即VBA语言(VB也可以用来做逻辑处理);又可以存储数据,即在“表”中存储数据。使用MicrosoftAccess无需编写任何代码,只需通过直观的可视化操作就可以完成大部分数据管理任务。在MicrosoftAccess数据库中,包括许多组成数据库的基本要素。这些要素是存储信息的表、显示人机交互界面的窗体、有效检索数据的查询、信息输出载体的报表、提高应用效率的宏、功能强大的模块工具等。

5.VisualFoxPro。VisualFoxPro是Microsoft公司VisualStudio系列开发产品之一,简称VFP是Xbase数据库家族的成员,可以运行于Windows9X/2000和WindowsNT平台的32位的数据库开发系统。VisualFoxPro提供了一个功能强大的集成化开发环境,采用可视化和面向对象的程序设计方法,使数据管理和应用程序的开发更加简便。VisualFoxPro是数据库管理软件,可实现数据与应用程序独立。

二、如何选择适合自己的数据库软件

1.按性能应从以下几个方面予以考虑:

(1)构造数据库的难易程度;(2)程序开发的难易程度;(3)数据库管理系统的性能分析;(4)对分布式应用的支持;(5)并行处理能力;(6)可移植性和可扩展性;(7)数据完整性约束;(8)并发控制功能;(9)容错能力;(10)安全性控制;(11)支持汉字处理能力。

2.按需求来选择

选择一个数据库的主要理由就是它的功能是否可以很好地支持你的应用程序。人们通常使用数据库来完成的任务有:支持Web、事务处理、文本搜索,有的情况下复制也是一个重要的要求。在事务处理方面,Oracle看上去更有领先优势,接下来是微软的SQLServer。没有一个开源数据库具有可以与Oracle相媲美的事务处理功能。

3.按易用性和管理来选择;

4.按支持性来选择;

5.按成本因素来选择。

三、结论

Oracle是商业数据库的代表,具有非常丰富的功能、广泛的平台支持和大量的附加功能。目前Access更常用一些,Access不是一种存储格式,是一种软件。ACCESS这个软件本身就具有开发者使用的界面和适合于“最终用户”的界面。但学习FoxPro可为学型数据库管理软件大典基础。微软的SQLServer只可以运行在其Windows操作系统平台上。不过由于Windows操作系统的广泛普及,缺乏对其他系统的支持并没有阻挡SQLServer的市场份额的增长。SQLServer是真正的中大型数据库,VFP是桌面数据库,使用方便、易学,但实际上牺牲了真正数据库的一些功能,如安全性;此外,VFP既是数据库又是编程语言(开发工具)。SQLServer是中大型数据库,VFP是带有自身数据库的编程语言。

总体来说,选择什么样的数据库要看你的应用程序的需要。如果它是以阅读数据库为主的Web应用,MySQL无疑是最佳选择。而如果需要那些事务处理和复杂的数据库功能,那么可选择Oracle和微软的SQLServer。如果你需要一些商业数据库的高级功,但又不想支付授权费用,那么可以考虑PostgreSQL或Ingres。对于嵌入式数据库应用,MySQL和Sybase所占有的系统资源最少。总之,最适合的才是最好的!

参考文献:

[1]刘守根.数据库管理系统的现状和发展方向初探.内江科技,2006,(2).

[2]陈业斌.分布式数据库管理系统的设计与实现.安徽工业大学学报(自然科学版),2005,(3).

[3]姬志刚.计算机、网络与信息社会.科技咨询导报,2006,(20).

[4]薛向阳.数据库管理系统的开发与程序的设计.渭南师范学院学报,2005,(2)

[5]竺洪平.数据库管理系统的设计与程序的开发.中小学电教,2005,(6).

第10篇

人员管理

计算机网络安全的最大威胁莫过于人为攻击。人为计算机安全攻击包括敌人的攻击与计算机犯罪两种。这类人为攻击有两种解释:主动攻击作为第一种,主要是采用各种手段有目的的损坏目标计算机信息的完整性与有效性,同时盗取计算机用户的信息,对其进行恶意更改或者增加对自己有利的信息,以便监控计算机用户的网上行为,或者进入计算机用户的系统,占用他的网络资源,扩大他的资源消耗,造成计算机用户的利益损失。被动攻击是另外一种,主要是攻击者利用先进的网络病毒技术侵入目标计算机,在保证目标计算机网络正常运行的前提下,截取、盗取和破译目标计算机用户的重要机密。这种人为攻击网络安全的犯罪行为,极大的危害了计算机网络的安全,甚至严重的损害了用户的利益。

作为网络安全管理员,必须要做到以下几点,为网络用户的信息安全提供有力的保证:(1)对于系统的口令要妥善保管,禁止外泄。要在相关的安全站点及时更新下载系统的补丁程序,及时有效的将系统漏洞补上,防止人为攻击病毒的入侵。(2)做好计算机信息备份工作,对重要的信息资料要单独存在专用的存储设备上,防止计算机网站和系统被恶意攻击后能完整有效的恢复信息数据。(3)对非常重要的网站,网络安全管理人员要轮班24h的对其进行保护,而且要利用先进的技术不断检查系统日志安全性和它的动态变化。(4)当没有人对网站的运行进行值班维护时,必须关闭所有工作人员的连在互联网上的电脑终端设备。

局域网的安全技术

为了防止黑客盗取以太网的重要信息,保护局域网的安全的技术措施有:(1)网络分段。有效对网络广播风暴进行控制的被认可的基本方法就是网络分段,它包括物理分段和逻辑分段,主要作用就是保证网络的安全。它可以及时有效的将非法用户和敏感的网络资源彼此彻底的隔离,杜绝黑客的非法倾听。(2)用交换式集线器取代共享式集线器。即使对局域网的中心交换机采取了网络分段的技术措施,以太网仍然面临着信息被侦听的威胁。这是因为计算机用户一般都是通过分支的集线器接入的,大多数的分支集线器都是共享式的集线器。这很容易的就能是黑客真听到相关的机密信息,比如说用户与主机在数据通信的时候,两台机器之间的数据包会被同一台集线器上的另外的用户侦听。选择使用交换式的集线器就可以让数据包只在两台计算机之间传送,这样可以有效的防止非法人员的侦听。

广域网的安全技术

广域网一般都是采用公网来传输数据,黑客在用户用广域网传输信息时相比局域网更容易截取和利用信息。如果用户没有对数据进行专业软件的保护,黑客只要简单的使用因特网上的“包检测”工具软件,就能截取和破译用户的通信数据,这严重损害了计算机用户的网络利益。为此,加强广域网的网络安全管理刻不容缓,广域网的安全管理技术有以下几点。

(1)采用加密技术。对网络采取加密技术,可以保护网内的各种信息,为网上的数据传输提高安全保障。信息的加密过程是由各式各样的加密算法来完成的,它是用最低的经济消耗提供相当可靠的信息安全保护。一般来说,网络加密算法有两种,常规密码算法和公钥密码算法,使用分类的主要依据是数据信息收发双方的密钥的异同。总之,要保证网络安全,必须使用加密技术,这样才可以杜绝非法人员窃听用户机密和防止病毒软件攻击网络,破坏数据信息的有效性和完整性。

(2)防火墙技术。网络安全管理技术中一项特别有效的技术就是防火墙技术,在Internet上,就是靠它把计算机内部的网络与外部的网络连接相隔离。防火墙对进出网络的通信数据进行监控,安全的信息可以进入计算机内部网络,而可能对计算机内部网络造成威胁的数据就会被禁止进入。防火墙安全管理必须坚持的准则是:

其一,过滤掉不安全的信息服务:防火墙要封闭全部的信息流,根据用户想要获取的安全信息服务一个一个的进行开放,而对一切可能对计算机网络造成安全隐患的信息服务全部禁止。

其二,过滤掉非法用户和禁止访问特殊站点:网络安全管理员要根据IP地址对非法用户和可疑的特殊站点逐个屏蔽,这样可以提高网络安全环境,既禁止了非法网站用户访问自身的计算机网络,也防止了自己去访问特殊的非法网站。与此同时,网络安全管理员可以根据不同用户的需求提供不同的信息服务,并在各个通用的网点设置相应的访问权限,这样可以有效的提高计算机网络安全管理水平。

第11篇

1 关于计算机软件测试的介绍

1.1 软件测试的概念

软件测试是指在软件运行之前,对软件的产品介绍和代码进行审核,从而保障软件的正常运行。软件测试不仅代表软件系统出现问题的可能性,同时还表示软件能够完成预定功能的程度,这两部分对于软件测试都有重要的意义。

1.2 软件测试的特点

1.2.1软件测试的动态性

软件测试是在规定输入值的情况下运行的,是一种动态的检测软件的运行状态的过程。

1.2.2软件测试的有限性

在对软件进行测试的过程中,测试的次数是有限的,不可能无限制的测试下去,同时,整个测试过程还要具有可管理性,即在测试时需要平衡测试需求与测试资源之间的关系。

1.2.3软件测试的预测性

进行软件测试之前,应该判断测试的结果是否妥当,常常采用预示程序来预测运行的可能结果,但预测程序也是软件测试技术的一大难点。

2 软件测试技术的过程分析

2.1软件测试的方案

在进行软件测试之前,都需要制定一个合适有效的软件测试方案,以确定软件测试的目的和过程,为软件测试的完成提供一个清晰有效的目标。

2.2 软件测试的开发设计

软件测试设计就是在软件开发的过程中进行的软件质量测试工作,在测试时需要提供规范的应用说明、程序设计情况,同时,软件测试设计在软件测试过程中有着重要的作用。测试设计的基本步骤为:首先利用先进的技术手段设计分析样式,然后讨论测试结果,并做成有效的测试方案,最后确定每一项测试任务都完成了,从而保障测试结果的有效性。

2.3 软件测试的准备

在测试方案开始前,需要先进行测试准备,列举测试方案中所需要的重点问题,这些问题常常有测试数据集、驱动程序和实际执行测试所需的软件等,同时需要为整个测试过程寻找合适的测试环境和测试工具。

2.4 软件测试的实施

参照之前设计的软件测试方案,利用测试用例对软件测试的项目进行全面有效的测试,并将测试情况与实际运行情况对比起来研究,从而判断测试是否成功,并进行下一步测试工序。在测试的过程中对软件的质量问题进行记录,并进行有效的修改,修改之后再按照之前的测试步骤重新进行测试,观察问题是否会再次出现,从而确保软件的质量。同时,应制定合适的测试计划,定期将软件运行测试,以保障之前测试的问题不会在出现。每完成一个测试部分,比较整个运行结果与测试方案的不同之处,并针对不同之处进行有效的调整。

2.5 软件测试的报告

将软件测试阶段得到的运行结果拿来观察和处理,观察测试观点是否完整,确认方法是否有效,并依次评定软件测试过程中的测试用例和软件质量等级,并进行测试报告总结。

3 软件工程中存在的测试问题

软件工程出现后,软件的运行质量越来越受到人们的关注,软件测试技术也开始慢慢发展,但在软件工程中常常出现一些测试问题,导致软件的质量受到影响。下面笔者就软件工程中常见的测试问题进行阐述。

(1)目前很多软件开发公司没有比较正规的软件开发手段,没有产品说明书,因此,在进行软件测试时需要先利用试探性测试技术。而利用试探性测试技术需要先了解软件的特性,并对软件的运行情况进行有效的记录,全面描述软件的功能特点,然后应用常用的几种软件测试技术来找出软件的质量问题。但在这样的情况下,一些错误、非法的没有利用价值的数据容易被作为输入数据,这样测试软件的输出结果存在较大问题,对于软件测试的进行有较大的影响。

(2)在进行软件测试时,首先要对软件的逻辑流程进行了解,描述软件的详细状态,但在一些规模很大、结构复杂的软件测试中,了解软件的运行情况是很困难的,这时,就需要降低软件测试的状态以及数量。但是在测试中,必须对每种状态都进行测试,但在实际测试中往往忽略这一问题,这将会大大影响到软件测试的效果,并产生一定的后果。

4 计算机软件测试的常用技术

软件测试技术对于计算机软件行业的发展有重要的促进意义,关系到计算机软件的运行质量,同时,还能方便人们的日常生活。计算机软件测试主要有两种手段,即白盒测试和黑盒测试,下文笔者将对此进行阐述。

4.1 白盒测试

白盒测试即逻辑驱动测试或结构测试,该方法是对系统的内部构造进行测试,检测整个应用软件内部是否正常运行的手段,在测试中,把待测系统当作一开放的盒子,通过对系统的内部程序结构进行测试来检测它的逻辑路径,从而根据在不同区域的检测信息来测试软件的实际运行情况是否与预期结果相同。目前,采用白盒测试技术常用的方法有:基本路径测试法、逻辑覆盖法、静态结构分析法和代码检查法等。与其他的软件测试技术相比,白盒测试技术需要充分了解到系统的内部构造,以便对系统的全部逻辑路径进行检测。在应用这种测试技术时,首先要检查系统的内部构造,并从整个应用的逻辑来

统计检测数据。另外,白盒测试技术对于软件测试人员快速发现软件运行异常情况,提高软件的运行效率有重要的现实意义。 4.2 黑盒测试

黑盒测试即功能测试,该方法是对软件产品的功能进行测试,从而观察软件能否正常运行的手段,在测试中,把测试系统看成封闭的黑盒子,不需要考虑整个软件系统的内部特征,只需要依靠传输数据来得出检测结果。黑盒测试主要对软件的界面和功能进行测试,仅仅只需要考虑系统的外部结构,从而达到有效进行软件测试的目的。同时,黑盒测试主要测试软件的功能,常常用于检测这样几种错误:运行界面、程序初始化和终止、数据库的访问情况、软件性能和功能等错误。在黑盒测试之前,需要采取合适有效的测试方案,以保障软件测试有计划的进行。相比其他的软件测试技术,黑盒测试操作方便,设计代码也很简单,能够从用户的角度出发去解决问题,并实现软件的功能。

第12篇

关键词:隐蔽原则;抽象原则;关系;对象;黑盒

有关计算机软件工程的隐蔽原则一般是这样描述的:包含在模块内的信息对于无需这些信息的其他模块是不可存取的,即将不需要的信息都隐藏起来,只允许其他模块知道其本身所需的信息。

如果说最简单的就是最好的,那么计算机信息隐蔽性最强的就是最简单的。从方法学的总结到推广,从软件设计到软件实现,从手工开发到工具辅助,信息隐蔽原则无时无处不发挥着极有效的指导作用。

l计算机隐蔽原则与其他原则的统一

1.1方法学都基于软件工程基本原则

基本原则是行为所依据的法则和规范。无论什么方法学从知识工程角度来说,都是运用软件工程方法学基本原则的规则、策略及工具的集合。其中抽象原则是最重要的,它给出软件工程问题求解全过程的最基本原则,其他原则是对抽象原则的补充。

指导如何抽象的基本原则大体上可以分为体系规范原则和模块规范原则两类。前者是规范整体解题思路及解得验证,包括形式化原则、分割原则、层次原则、概念完整性原则、完备性原则;后者则是与子问题有关的原则,包括隐蔽原则、局部化原则、逻辑独立性原则。面向对象的“关系”抽象较多受前者规范,“对象”抽象较多受后者规范。

1.2基本原则间的相互关联

虽然可以做“体系规范”和“模块规范”的大体分类,但基本原则之间并不是无关的,而是整体与局部间的相互制约,形成一个统一体。

要求将信息最大限度地隐蔽在计算机模块内的隐蔽原则,使模块内部信息封装化、模块的外部形象黑盒化,与外部的关系最少,所以使满足体系抽象原则的抽象过程和验证工作简单化,同时也很容易满足模块规范的其他原则,如局部化原则和逻辑独立性原则。

例如将具有多重关联的多个数据库表的条件组合查询,

由一个驻在服务器端的存储过程来统一完成。客户端用户可以在同一个窗口上对数十项多层交叉的查询条件任意选择组合,将选定条件送给相应存储过程。从外部来看,存储过程的任务极为单纯,即根据指定条件找出所有符合条件的记录,将结果写到一个有共享结构的工作表中,然后把查询正常与否的消息通报给客户端的调用程序。该程序接到正常查询结束消息后,到指定暂时存放查询结果的工作表中,按一定格式取出结果并报告给用户。

我认为,这是一个全面符合软件工程基本原则的设计典范,而其关键技术是信息隐蔽设计。首先是遵循隐蔽原则将具有复杂关系结构的多个数据库表的操作和库表结构封装在一起,实现了完全的信息隐蔽。由于高度信息隐蔽的实现使这一组相关库表的所有多层交叉组合结构有可能在一个对象中完成,高度满足了局部化原则。由于它的功能单纯、明确,数据库表间接口通过对相应存储过程传递参数来完成,属于内聚性最强的功能内聚和耦合性最弱的数据耦合,因而具有很好的逻辑独立性。

不难想象,几十项查询条件的组合,查询结果显示方式达三四十种是很正常的。由于在局部化、功能独立化原则下应用对象只是抽象成一个超类窗口对象,在信息隐蔽设计支持下,这三四十种结果显示功能可以全部相互独立地挂在查询父窗口下,自然地满足了分割原则、层次原则、概念完整性原则等体系规范原则。

2信息隐蔽性设计的目的和优越性

2.1目的

探讨信息隐蔽性设计的目的是:分析将信息隐蔽起来有什么好处,以便使问题求解简单化。

2.1.1好理解

一般的复杂问题有两个特征,一是解题要参照的接口太多、太复杂,二是解题的方法太复杂。那么要想使之简化,无非是从问题接口和问题解法上人手。将复杂的接口信息与复杂算法隐蔽起来,剩下的自然是简单的。换句话说就是实现对象的外部数据结构与算法的封装。

需要知道的东西越少越好理解。在软件工程中,理解是最繁重的工作之一。开发过程中从分析人员对用户需求的理解,到设计人员对需求规格的理解,直至编程人员对软件设计的理解,是一个理解传递的过程。每一级开发人员的目的都应是将经过自己加工后的、更简单的抽象结果更抽象、更好理解。因此好的设计人员就是经其加工后传给下级开发人员的设计最容易理解,即给出的问题定义越简单、接口越少越好。

2.1.2好实现

有时好理解却不好实现,即实现算法复杂。但是,如果把复杂算法做成一个封装的模块对象,使实现者只需知道模块的作用和使用方法就可以得到所期待的输出结果,而无须知道模块内部的具体实现,因此实现的问题就可以得到简化。

2.1.3好验证

复杂问题也不好验证。有些设计看起来好理解,也不难实现,但验证起来却很难。例如如果设计了相当多的功能热键用户接口。对于输入数据窗口和数据项较多的应用程序,测试起来十分困难。多个功能热键、多种激活方式、多个输入数据窗口和数据项之间前后控制跳转,这些都是黑盒测试的出发点,而每个控制节点都以2以上的指数方式递增着测试用例数目。即使一般复杂的应用,其测试用例也超过200类。

由于采用了这种多控制、多转移的复杂输入方式设计,算法复杂是不可避免的。简化的办法还是信息隐蔽性设计,将每个热键的多种激活方式触发的内部处理都写成公共对象且封装起来,供各应用程序继承调用。显然这种隐蔽技术直接简化了理解和实现。由于公共父类对象已经做过全面集中测试,下层程序继承后的有关测试绝大部分可以“免检”,所以间接简化了验证,达到“好验证”的目的。

2.1.4好重用

好验证的设计方法是把算法复杂的对象泛化为超类对象,进行集中实现和集中测试,使多个下层子类共享父类的实现和测试,所以它也是一种重用方案。好重用往往是好理解、好实现、好验证的必然结果。不过它是从更高层次上审视信息隐蔽性的目的。

2.2优越性

由于信息隐蔽性设计重用性高,因此可以大大降低开发和维护成本。具体可以从两方面来看其优越性。

1)由于将复杂内容都隐蔽到公共超类之中,可以集中优势兵力对公共超类对象统一进行设计攻关、设计优化和代码优化及测试和修改,所以不仅利于保证设计和实现的正确性,而且利于提高可维护性、保证数据安全性。总之,有利于从整体上保证软件的基本质量,降低维护成本。

2)由于简化了编程难度,避免了重复劳动,降低了对程序员技术经验水平的要求,减少了设计说明和理解交流及编辑的工作量,因而利于减少开发成本。

倘若前述的软件设计不是采用信息隐蔽性设计,倘若我们只有对复杂的库表结构了如指掌之后才能进行多层交叉组合查询程序的实现,这不仅将需要许多时间理解库表结构,还需要构筑同样的数据库,录入能体现复杂数据关系的各种测试数据。由于数据关系映射着应用对象的关系,为此我们还必须了解满足各种组合查询的数据与应用业务处理间的对应关系,因为稍有理解偏差,取出的用于统计的数据就会全面失去意义。所以信息隐蔽性设计对于大型软件开发,特别是分式的异地开发,是不可或缺的。

实际上,前述软件设计提供给我们的是与复杂数据库结构封装在一起的组合查询存储过程,只是一个桩程序。在我们开发客户端组合查询程序时,它完全是个黑盒子,甚至没有放到服务器端。但是,它使得组合查询程序只剩下输入数据检验这一单纯功能了。

3信息隐蔽性设计的基本思路与实践

信息隐蔽是个原则而不是方法,按此原则设计的系统具有信息隐蔽性,这是设计优化的一种表现。结构化方法和面向对象方法都追求信息隐蔽性,并且各自具有一套抽象与实现的思路与方法。在此,我们尝试归纳一下不拘泥于方法学的有关设计思路与方法。

3.1哪些场合应考虑隐蔽性设计

总的来说,凡是可以用信息隐蔽性设计、使复杂问题简单化的场合,都应该采用此设计。

首先,可以对共同事件、共同处理采用隐蔽性设计。因为重复是问题复杂化的一个重要原因。例如“输入数据检验”、“退出事件”、“打开事件”、“打印处理”、“热键的转移控制”、“系统信息输出处理”等,甚至对打印报表的“制表时间与页号编辑”功能的共同处理。

其次,可以对接口和环境采用隐蔽性设计。因为接口也是问题复杂化的重要原因之一。例如,可将静态数据库表及其查询操作隐蔽起来,将复杂关系表及其存取操作隐蔽起来,甚至可以将所有数据库都隐蔽起来,使低级开发人员根本不必意识数据库的存在,以及将特殊输入输出装置接口处理隐蔽起来,将与其他系统的接口处理隐蔽起来等。

此外,还可以把复杂的算法、概念隐蔽起来,也可以把用户没有权限的功能隐蔽起来,以保证数据的安全性。

3.2信息隐蔽的实现方法.

我们可以把实现信息隐蔽的物理范围称为隐蔽黑盒。信息隐蔽实现方法实际上就是隐蔽黑盒的实现方法与调用方法。隐蔽黑盒一般可以用函数、存储过程、超类对象、语句系列来实现。使用隐蔽黑盒时,可以用函数、存储过程调用、祖先继承及程序段复制等相应办法来引用。

3.2.1服务器端的隐蔽黑盒设计技术

我们使用触发器来实现对一些数据库超类表(如流水号表)或共同表操作(如表头信息写操作)的盒化。触发器是通过将实现方法与调用方法封装在一起,把调用方法也隐蔽起来,是最彻底的隐蔽黑盒。这除了使复杂问题简单化以外,还有利于数据库的安全。因为再严密的客户端操作也无法完全排除网络带来的不安全因素的影响。而随着网络支持性价比的提高,把数据库相关操作集中在服务器端,客户端只负责输入数据的正确性检查和结果数据的处理,这显然是一种既讲效率又能保证数据库数据安全体系结构的方法,是“胖服务器瘦客户机”发展方向的必然取舍。

3.2.2静态表的隐蔽黑盒设计

从信息隐蔽的角度看程序中分离出去的静态表,对程序来说也是一个隐蔽黑盒,它实现了程序中存在变因的控制数据或开关数据对程序的隐蔽(隔离)。静态表放在服务器端,便于共享和维护。同时,我们用逻辑控制静态表解决了面向不同应用对象动态组合应用功能这个难题,把没有权限的那一部分功能对用户隐蔽了起来。

总之,隐藏黑盒就是重用单元,重用单元越多软件开发越简单,与数据库有关的隐蔽黑盒放在服务器端要比放在客户端好处更多,因此隐藏黑盒有着广阔的重用前景。

参考文献

[1]沈美明,温冬婵.IBM-PC汇编语言程序设计(第二版)[M].北京:清华大学出版社,2001.9.

第13篇

为了避免上述问题出现,在计算机信息系统的正常运行过程中,其安全技术及应用主要有如下几个方面:

1.1IP技术及其应用

目前,IP技术的应用主要是通过接入唯一的IP地址,确保计算机信息系统的独立性,以在单独的信道中完成各种数据的传输、整理等。因此,在计算机信息系统的正常运行中,IP技术可以给整个运行提供自动化系统支持功能,是提高计算机信息系统运行安全性的重要保障。目前,IP技术中可以容纳的两层通信协议,在自动化状态下还可以使用实时协议和QoS,具有较高的灵活性和扩展性,并且成本不高,通过数据包的方式进行信息传输,使计算机信息系统的实际需求得到很好满足。

1.2密钥技术及其应用

根据计算机信息系统的运行情况来看,密钥技术的合理应用,可以有效解决信息传输过程存在的安全问题,使整个网络安全性得到有效提高。通过合理的使用密钥来对系统的信息数据进行加密,可以让信息保持混乱状态,使得没有被授权的用户无法正常使用相关信息,对于保障计算机信息系统的数据安全具有重要影响。由于计算机信息系统的信息传输具有不可窃听性、唯一性和不可篡改性等多种特点,使得密钥技术的应用不仅可以在计算机信息系统的运作过程发挥重要保护作用,还可以有效减少病毒攻击,从而真正提高计算机信息系统的运行安全性。

1.3防火墙技术及其应用

目前,使用较多的防火墙技术是ASA技术,在计算机信息系统的运行过程中,可以是各种应用层的数据得到深层过滤,并对要穿过防火墙的用户进行实时认证,从而在通过防火墙认证后,用户才可以正常使用计算机信息系统的各种网络资源。例如:在实际应用中,利用防火墙ASA技术来完成VPN链接,采用设置高级访问的方式,可以是各种网络病毒得到有效隔绝,并有效防止黑客攻击、信息被盗情况,从而为计算机信息系统提供一个健康的运行环境。

1.4VPN技术及其应用

目前,VPN技术主要是对计算机信息系统的通信安全进行有效保护,从而避免各种不安全网络信息带来的影响。在实际应用中,VPN技术可以使被盗信息保持不完整状态,从而降低被盗信息的准确性,在与密钥技术相结合的情况,可以有效避免密钥密码被盗窃,从而有效计算机信息系统的运行安全性。

2结语

第14篇

1计算机信息管理概述

随着我国信息化的发展,网络安全越来越受到人们的重视,什么是网络安全,如何提高网络安全管理水平就成为今后信息化发展的重点。首先,网络安全就是指在互联网上所有网络信息在传输过程中的安全性以及计算机自身的系统硬件以及软件是否具备安全性。在计算机网络信息传递的过程中,不论是存储功能还是共享功能都要在密闭、安全的环境中进行管理。计算机信息管理主要针对的是网络信息,主要目的是能够将互联网上所提供的信息以及各种服务等进行有效并且安全的管理。在使用计算机的过程中,计算机自身具备的管理技术以及网络安全的管理尤为重要,其主要原因就是计算机信息管理对于整个网络安全管理来说有着重要的作用,计算机信息管理水平是保证网络安全的关键。在现代计算机使用过程中,计算机信息管理一般体现在以下几个方面,(1)服务器的传输;(2)服务器中包含的信息;(3)基础运行的信息;(4)使用计算机网络用户的信息;(5)网络资源包含的信息等。以上五点都是现代网络安全中计算机信息管理的关键。

2网络安全中计算机信息管理的主要内容

网络安全对于计算机信息管理来说尤为重要,计算机的网络安全工作直接影响人们的计算机使用效果,因此计算机网络操作人员的技术水平以及对网络安全的重视程度都是影响网络安全的因素。网络计算机人员自身的管理能力与网络安全操作有着较为紧密的联系。在计算机信息管理中,要想真正的实现网络安全管理就要根据多方面开展工作。从当今计算机信息管理情况来看,仍存在较多的问题,其中信息的安全监测以及信息访问两个方面最为重要。信息访问主要是计算机使用用户在互联网上的活动,对其访问的内容进行把控,控制的主要过程是互联网操作者以及对信息传递等方面,以这两个方面作为控制的源头不仅对互联网访问者的信息传递有所影响,并且对传递者自身的网络安全有着重要影响,对于网络信息安全也有着较为严重的影响。信息监控主要是针对日常程序的监控,当用户使用网络信息时会受到较多因素的影响,其中包括不确定因素以及确定因素等,其导致用户在使用网络信息的过程中出现突变情况,以此影响正常使用,信息监控的重点就是一些未出现的新问题,以此保证用户的使用安全。信息访问以及信息监控是现代计算机使用过程中出现较为频繁的问题,也是当今计算机信息管理中应当重视的问题,只有有效解决此类问题才不会影响正常使用,能够使网络安全工作得到保障。

3网络安全中计算机信息管理技术应用

3.1加强系统管理。加强系统管理主要是为了保证计算机信息管理的质量。在实际的工作中,应对计算机进行定期漏洞检查,及时解决计算机存在的漏洞,并且制定更加安全的运行方案,对使用者的身份进行验证,以便保证上网口令的正常运行,杜绝黑客以及病毒问题的出现。我国计算机信息管理研究较晚,但经过我国科研人员的不断努力以及对先进技术的运用,在计算机网络安全部分已经取得创新成果并且获得一定的成就,加强系统管理就是科研人员创新的基础,只有打下坚实的基础,才能够在今后网络安全中计算机信息技术应用上有所提高,并且能够促进其发展,因此加强系统管理是计算机信息管理技术在网络安全应用中的重点。3.2完善计算机信息管理制度。完善计算机信息管理制度也是计算机信息管理技术应用的重点,完善计算机信息管理制度的目的是保证网络在日常的使用过程中更加安全,因此就需要建立相关的管理制度以及相关管理规范进行有效管理。在实际工作中,可以采用管理小组的方式对计算机信息网络日常工作进行管理。在完善计算机信息管理制度的过程中,应当对黑客以及病毒进行重点管理,并且具有针对性的制定管理制度,以此保证网络安全。此外,应制定相关的杀毒软件,在日常使用过程中定期杀毒以及对系统中软件硬件的更新,以此保证系统的安全性。为了防止计算机在使用过程中受到外来因素的影响,首先应将落伍的计算机进行替换,其次要保证计算机在实际运行过程中配置的标准,以此杜绝故障以及安全隐患的发生。根据实际经验,应在完善计算机信息管理制度的同时加强计算机的应用管理工作,做到统一管理的同时还应以部门的形式进行分管,利用分管人员进行专人专管,设置相关密码进行保护。完善计算机信息管理制度将会是网络安全中计算机信息管理技术应用的关键,只有完善计算机信息管理制度,才能够在使用过程中对其进行制约,以便更好的发展。3.3建立网络信息安全管理体系。建立网络信息安全管理体系是确保网络安全的关键,两者之间有着较为紧密的联系。建立完整的网络信息安全管理体系才能够保证计算机信息管理工作更加全面,且在工作实施的过程中能够更加有计划地进行。因此建立网络信息安全管理体系是实现网络安全的有效措施,在建立网络信息安全管理体系的过程中,应当科学合理的利用模型对其进行执行,利用模型的主要目的是在网络安全控制上进行维护,以此能够进行更加安全的控制,并且能够制定出安全框架,利用安全框架来建立完整的管理模型。根据现有的计算机网络信息安全管理体现来看,其已经被广泛运用,同时对相关的管理模型认可,不论是政府还是企业都能够在计算机使用过程中建立网络信息安全管理体系来保证网络施工的安全。3.4提高网络安全意识。计算机信息管理技术的使用能够保证网络安全,因此计算机信息管理工作在网络安全中的使用效果尤为重要。计算机网络安全管理人员需要不断的进行自我加强,并且提高网络安全意识,才能够保证网络的安全性。造成网络安全问题主要原因就是计算机在使用过程中存在不良因素以及安全隐患,其主要原因就是管理人员缺乏对网络安全的管理以及维护,网络安全意识较低所导致的。因此在今后网络安全管理过程中提高网络安全意识是主要工作,使管理人员充分认识到网络安全的重要性才能够进行网络安全管理工作。计算机网络中信息管理工作对于企业以及个人来说都有着一定的作用,加强网络安全意识能够从本质上促进互联网的发展,网络安全管理人员,加强自身网络安全意识才能够在今后工作中出现的安全隐患进行有效处理,能够做到不疏漏任何安全隐患问题,使计算机信息技术能够正常发挥其作用。因此在今后计算机网络使用过程中,应当对网络安全问题进行有效防范,并且能够找出有效解决措施,不断加强工作人员网络安全意识的同时能够提高计算机网络安全管理工作效率,使其在不断优化的过程中得到更好的应用。3.5利用信息技术保证网络安全。网络安全工作需要信息技术来保证,只有使信息技术不断的发展才能够保证网络安全的控制效果,因此利用信息技术来加强网络安全是今后应当重视的工作。信息技术与网络安全之间的联系较多,在应用计算机信息管理技术的过程中需要不断的研发,从而提高信息技术水平,在网络出现安全隐患时才能够及时解决。计算机信息技术是保证网络安全的关键,需要工作人员不断提高自身信息技术水平,对其进行专业的信息技术培训,以便能够提高自身处理问题水平的同时还能够保证网络安全。利用信息技术保证网络安全是现代化发展的关键,在今后计算机网络安全管理过程中应当重视并且有效利用信息技术,确保其安全性。

4总结

总而言之,要想提高网络安全中计算机信息管理技术应用水平,首先应当加强系统管理,并且能够完善计算机信息管理制度,其次建立网络信息安全管理体系,提高网络安全意识的同时还要利用信息技术保证网络安全。只有做到以上几点,信息化技术才能够得到有效发展,为人们提供更有效的网络平台的同时还能够促进计算机信息管理技术的发展,同时也推动我国社会的不断发展与进步。

作者:曹然彬 单位:齐齐哈尔工程学院

参考文献

[1]刘辉.网络安全中计算机信息管理技术的应用探讨[J].科技展望,2017(09):14.

[2]施月伶.论网络安全中计算机信息管理技术的应用[J].现代商贸工业,2016(17):77-78.

[3]何增颖.虚拟技术在网络安全中的应用[J].电子技术与软件工程,2017(09):191.

第15篇

关键词:域名地址服务器

当前,在经济全球化和全球信息化大潮中,人们不仅重视信息及其集成的作用,而且更加重视信息使用者对信息集成的反应和运用。互联网上的域名已为越来越多的人们所关注,因此,了解域名及其对应的IP地址的关系,正确地配置域名服务器,就成为设立网站、使自己在Internet上注册的域名得到体现的关键。

1.IP地址

IP(InternetProtocol)地址就是网络协议地址,是分配给网络节点的逻辑地址。这些网络节点可以是网络中的任何一台主机,提供节点之间的交换信息服务。由于在Internet网络中存在着大量的节点,为了能够在网上找到这个节点,就必须给予标识。IP地址就是一种标识方法,它独立于任何特定的网络硬件和网络配置,使用TCP/IP协议的网络在发送或接收信息时先把数据打包,然后将目标IP地址翻译成MAC(Medi-umAccessControl)硬件的物理地址,这样就可以把数据包准确地发送或接收过来。

每个IP地址是由4个字节共32位组成,每字节之间使用小数点分隔,一般用十进制数字表示。每个IP地址包括两个标识(ID),即网络ID和宿主机ID,同一个物理网络上的所有主机都用同一个网络ID,而网络上的每个服务器、路由器、计算机等都有一个主机ID。比如202.98.180.194即是云南省科学技术情报研究所的一个WWW服务器的IP地址。

2.因特网域名及结构

由于IP地址全是数字代码,既不直观又难于记忆,因特网在IP地址的基础上,提供了一种面向用户的主机名字,即域名。如istiy(InstituteofScientific&TechnicalInformationofYunnan)为我所(云南省科学技术情报研究所)的英文缩写。即为我所在因特网上注册的域名,而(主机名+域名)为我所DNS服务器的主机域名,对应的IP地址就是202.98.180.193。

3.域名解析系统DNS(DomainNameSystem)就是提供域名与IP地址相互映射的网络服务。事实上,DNS是遍布于全世界的一个分布式数据库。它主要负责控制整个数据库中的部分段,每一段中的数据通过客户/服务模式在整个网络上均可存取。DNS的数据库结构,同UNIX文件系统(或MSDOS文件系统)的结构很相似,整个数据库(或文件系统)将根放在顶端,画出来就像一颗倒转的树。在DNS中,根的名字以空字符串“”表示,DNS简单地称其为“根”(Root)或偶而称之为“根域”(RootDomain),在UNIX文件系统中,根以反斜杠“/”表示,被称为“根目录”。如图1所示.

图1在DNS和UNIX文件系统中名称的读法

DNS数据库“”

cn