首页范文计算机及其应用十篇计算机及其应用十篇

计算机及其应用十篇

发布时间:2024-04-25 18:06:30

计算机及其应用篇1

【关键词】计算机审计发展对策

一、发展计算机审计的必要性

1、拓宽审计范围,全面开展审计监督

一方面,审计人员借助于审计软件,利用计算机提供的程序输入必要的条件进行样本抽取,对异常项目进行调查测试,以确定审计重点,并可以在一定范围内逐笔审计,使得审计内容更加广泛,审计人员可以不再由于时间和工作量的原因而缩小审计范围。另一方面,在计算机审计条件下可以利用计算机快速、准确的特点,积极开展事前审计、事中审计和效益审计,扩大审计范围、提高审计工作质量、减少审计风险,使全面审计成为可能。

2、科学统计与抽样,提高审计工作效率

会计电算化提供的电子账是肉眼不可见的,对不懂计算机的审计人员来说是风险,但对可以用计算机查账的审计人员来说是有利条件。审计人员利用计算机处理数据既快速又准确的特点,使得审计资料的审查与分析工作主要由计算机完成,从而提高审计工作效率。效益审计一般比财务审计、法纪审计需要进行更多的经济定量分析和经济效益指标的计算,利用计算机辅助审计,使得审计人员能挤出时间和精力开展效益审计,更能显示出计算机审计特有的优势。

3、查错防弊,促使会计电算化向更高的目标迈进

会计电算化后,内部控制方式发生了较大变化,内部控制变为对人和机器两方面的控制,如果会计电算化系统在控制上有漏洞,就会造成比手工记账更严重的损失。而开展计算机审计可以找出会计电算化系统内部控制制度的薄弱环节,促进会计电算化系统内部控制制度的建立,达到间接防弊的目的。

在电算系统不规范的情况下,要实现审计软件的通用性只能安排层层提示和大量的人机对话,这必定降低软件的运行速度和效率。要有效地开展计算机审计就必须做到电算会计系统的规范化。此外,深层次的计算机审计是要对会计电算化系统本身进行审查,这就要求审计人员通过打开电算化信息系统这个“黑箱”,探索和测试信息系统的处理逻辑,对它的安全性、可靠性、稳定性、合法性等方面进行监督,从而揭露问题、找出不足、提出改进意见,促使会计电算化系统向更高的目标迈进。

4、加强信息反馈,促进信息化建设

在手工审计条件下,信息的整理、反馈以及灵敏度等方面都存在着较大的不足,而计算机审计则给审计信息的利用提供了极大的便利。例如,审计电算化后,大量的审计信息、审计法规、被审单位的基本情况都存储在计算机内,需要时可随时查阅,使资料的索取更加及时;利用计算机对审计的信息进行统计、汇总、分析和上报,将会大大加快信息的反馈,增强审计系统信息的反馈能力,这将为领导决策提供更多的、及时有用的信息,能有效地发挥审计对宏观调控的作用。

5、推动审计工作规范化、办公自动化

研制开发一种操作简单、使用方便、功能性强、通用性强的审计软件是实施计算机审计的关键。手工条件下,审计人员在各自负责的项目范围内开展工作,工作存在大量的重复劳动。在计算机审计情况下,每个审计人员工作的中间结果大家可以共享,对某一项目的各个部分可根据专业分工同时开展工作,然后把结果汇集到一起,整合成一个完整的工作成果,不仅能节约大量的人力,还能极大地提高审计工作效率,保证审计工作的质量和进度。同时,通过计算机辅助管理,给文字处理、审计程序、审计工作底稿、电子表格等建立规范的模板,使审计工作规范化、审计手段现代化、审计领域高科技化。

二、目前在我国发展计算机审计存在的主要问题

虽然在信息化的推动下,我国的计算机审计有了迅速的发展,但总的来说还是处于学习和摸索阶段,还存在着不少问题,主要有以下几个方面。

1、相关法律法规不完善,准则缺乏可操作性

审计必须依法进行,计算机审计工作同样要依法进行,但目前我国计算机审计的相关法律法规还不完善,特别是与电子商务、网络经济和计算机应用有关的法律法规。例如对联网审计中审计人员应具有的相应的权力和权限、被审计单位的义务、对数据的机密性和隐私性的规定等相关的立法还很欠缺。

2、计算机信息系统的可审性不强

(1)不提供审计所需的数据接口,也不提供系统凭证、账簿和报表的文件结构及设置,很难进行审计取证工作。虽然我国软件协会财务及管理软件分会曾对财务与管理软件的数据接口提出了标准要求,但许多财务与管理软件都没有执行;有些系统的数据库还加了密,使审计软件无法访问系统的资料。

(2)计算机信息系统在开发上没有考虑在应用系统中嵌入审计模块以对系统的交易进行连续监控,方便审计证据收集。

(3)计算机信息系统在功能设计上也没有很好的考虑审计需要,为计算机审计留下足够的审计线索。如保留足够的操作日志、留下经济业务的详细记录,而不是只保留更新后的当前余额等。

(4)由于保密等原因,厂商或者使用单位一般不提供详细的系统开发资料(如数据库表结构、系统设计说明书),这样不利于审计人员对系统软件进行整体评价和有效地采集、转换数据。有效的数据采集和转换建立在对信息系统的有效分析和研究上。

3、审计软件的实用性与通用性不强

首先是实用性不强。国内审计软件的功能虽然比前几年有了很大的进步,但从总体上看,国内通用审计软件的功能还比较简单,数据分析功能较差,相当一部分辅助审计的软件实用性不强,功能不完善,无法与被审计单位数据连接,运行容易出错,使用效果不够理想。部分审计软件鉴定通过后,真正用于审计一线的不多。其次是通用性较差。我国部分较实用的审计软件是针对特定的信息系统或某一类型的数据库来编写的,这些软件的适用面很窄。目前,国内市场上的通用审计软件主要是针对用友、金蝶、安易等市场上流行的财务软件提供数据导入程序,用户如需针对其他财务软件的数据导入程序,则要通过订制开发方式来提供,这种方式极其影响效益。

4、信息系统审计尚未被业界所接受

随着社会信息化程度的提高,信息系统审计越来越受到社会的重视,与信息系统审计相关的专业组织也越来越多,有关职业资格的标准日趋完善。但是在我国,信息系统审计尚未被业界所接受,主要原因有两点。

(1)缺乏相应的信息系统审计标准。我国目前还没有正式的信息系统审计准则,而原有的审计准则已不能完全适应信息系统审计的需要。目前国内开展信息系统审计主要是参考iSaCa信息系统审计准则,但由于国内信息系统集成程度不高、客观应用环境的差异以及法律法规不完善等原因,在国内开展信息系统审计工作还不能完全按照此标准,处于起步阶段的国内信息系统审计工作必须尽快形成适合中国国情的信息系统审计标准体系。

(2)缺乏全面开展信息系统审计业务的人才。信息系统审计要求审计人员不仅要通晓信息系统的软件、硬件、开发、运营、维护和管理,对网络和信息系统安全等具有高度的敏感性,对财务会计和单位内部控制有深刻的理解,而且还必须能够利用规范和先进的审计技术,对信息系统的安全性、稳定性和有效性进行审计、检查、评价和改造。目前注册信息系统审计师己成为全球范围内最抢手的高级人才,虽然我国己经开展了相关的培训和认证考试,但是规模较小,远不能满足社会需求,因此,我们必须加强专业审计人员的培养,尽快建立一支高素质的信息系统审计师队伍。

三、完善计算机审计的对策

1、加强计算机审计立法

计算机审计立法是保障计算机审计正常发展的关键性措施。新的《会计法》已增加了有关网络财务的内容,《电子商务法》起草工作正在加紧进行之中,但上述法规都不是针对计算机审计而的,不能够满足网络审计的需要。因此,有必要加快网络审计立法工作的进度,使人们在开展网络审计工作时有章可循。如对电子证据、电子签名、电子合同、电子货币等网络经济工具的合法性及其使用规定都需要由立法加以明确,使得网络审计工作尤其是进行合法性审计时有法可依。

2、制定计算机审计准则

审计准则是审计工作应遵循的规范和尺度,是评价审计工作质量的权威性规则。计算机审计在对象、线索、方法、流程、结果等方面相对于传统审计都发生了变化,以往的审计标准和准则已经不能完全适用,所以应加快新的审计标准和准则的制定,以指导网络审计工作实践的深入。如规范对网络审计人员的一般要求,制定网络系统安全可靠性评价标准及网络系统内部控制准则等。

3、大力推行计算机辅助审计技术,提高计算机审计水平

计算机辅助审计技术主要指审计软件和数据测试技术。面对日益先进和复杂的审计环境和对象,传统的审计方法已经远远不能达到现代审计的要求,在这种情况下,审计人员革新审计手段、大力推行计算机辅助审计、充分利用计算机和网络等现代信息技术,无疑是解决问题的好办法。美国政府绩效审计发展成熟,取得的成绩有目共睹,其中的经验之一就是政府绩效审计的科技含量很高。美国政府非常重视数量分析方法和决策模型研究,将一些科学理论,如将信息论、系统论、控制论、概率论、数理统计等运用到绩效审计中,使得计算机等信息技术不仅运用于计算过程,而且运用于绩效审计的计划、分析、管理等方面。

4、加快计算机审计人才的培养

与传统审计相比,计算机审计在审计线索、审计内容、审计风险等方面都发生了变化,这就要求审计人员学习新的理论知识、掌握信息技术条件下的审计方法。因此,从长远看,培养一大批能够独立开展计算机审计业务的专门人才是解决我国计算机审计人才匮乏的有效途径。

我国的网络经济虽然有了很大的发展,但和发达国家相比仍显落后。我国电子商务的销售总额仅相当于美国著名电子商务公司亚马逊销售总额的十分之一,而对网络财务的研究和软件开发也才刚刚开始。审计网络建设不会一蹴而就,应该从某些易于实现的部分入手,有计划地在一段时间内逐步实现;从大型的政府或社会审计单位开始,从经济较发达的地区开始,逐步试验、推广。审计网络适合于采用虚拟专用网络技术,而无须耗费大量的人力物力铺设专用网络。

【参考文献】

[1]秦华:网络会计信息失真原因及其防范研究[J].企业家天地(理论版),2007(4).

[2]门金刚:论企业如何推进网络审计[J].现代审计,2007(2).

计算机及其应用篇2

随着电子信息技术的提高,庞大而密集的信息通讯网络逐渐完善。尤其是科学与经济的双向发展,带动了计算机技术应用领域的改革。计算机技术经过了时间不断提高,针对计算机技术应用领域及其发展的不断探讨从未停止。笔者作为工作在一线的计算机技术专业人员,对相应理论探究和技术实践进行了探讨。

【关键词】计算机技术精确分析系统研究

1当今计算机技术的意义及分类

计算机的应用已广泛而深入地渗透到人类社会的各个领域。从科研、生产、国防、文化、教育、卫生一直延续到家庭生活,都离不开计算机提供的技术支持和服务。从广义上说,计算机技术应用指的是计算机网络在规定的条件下,规定的时间内,网络保持连通和满足通信要求的运转能力。从狭义上说,它是计算机自动控制技术的一种表现,能够实现“足不出户的购物、送货到家的服务”。这种网络集结式的应用能力,反映了计算机网络技术的强大辅助能力。

当今计算机技术的意义十分深远,所涉及的应用领域也是多种多样。主要可以从数据表示、计算机语言、类型组成和系统分类四个方面进行分类。

从以上表格可以看出,计算机技术的分类十分宽泛,不管是模拟、编程、统计、存储还是编译都能达到智能精确的标准。

2简析计算机技术的应用领域

在工作方面,软件开发、信息测试、平面设计等都需要计算机技术的辅助。另一方面,在生活中,网络购物、查看报纸、邮件翻阅、看电影电视都离不开计算机。计算机技术的应用领域主要包涵以下五个大领域:

(1)计算机辅助教学领域。计算机辅助教学主要应用在教育教学领域。比如:考试报名、远程学习、联网考试等等。这种跨越了时间和地区的考试大大加快了学习效率,为知识的传递搭建了良好的平台。

(2)计算机数据整理领域。计算机数据整理指的是在工程计算,数据结构,文字处理等方面的设计。包括航天科研、工程设计、气象预测等。由于计算机具有高运算速度和精度以及逻辑判断能力,因此一些物理学、生物学的复杂分析都能使计算机技术应用得到最大的价值体现。

(3)计算机信息处理领域。计算机信息处理指的是在计算机对网络图片、视频、文字信息等综合分类处理的能力。常见的信息处理有很多,比如浏览网页中常见的“时事新闻”“网页浏览”“影音视听”等方面。

(4)计算机商务办公领域。计算机商务办公包含了word办公文档、ppt演示文稿、pS等等。

从表1中,我们可以看出,无论是项目规划、图像处理、企业网站建设、商务写作等方面都可以借助于计算机应用技术,达到最佳的办公效果。提高处理事情的效率,提高学习、工作的各项能力。

3计算机技术应用发展中存在的问题及解决策略

3.1计算机核心技术应用的缺乏

在计算机技术的发展中,我国软件行业工作人员大多为从事基础程序开发、软件核心技术支持等方面的技术人员、对于软件技术研发过程中有引领作用的高层次科研人才却极为稀缺,这将成为制约计算机应用技术发展的一大障碍,进而影响了我国计算机行业的发展速度。广大科研工作者应该不断深入学习、融汇中西方的文化,不断将新知识、新经验融入技术科研中。

3.2计算机技术的普及有待优化

国内计算机应用发展很不平衡,和地区信息化指数高低相差20多倍,互联网用户及计算机拥有量在东西部地区、大陆与台湾地区差距很大。为了达到计算机技术的真正普及,相关技术研究工作人员可以从认识、实践、科研等多个方面进行优化。例如,推进科学合理的网络规划、强化全民计算机应用意识,保证我国计算机事业能够全面、稳健发展。

3.3企业管理模式需要强化

计算机技术应用企业管理体制、理念与组织机构尚不能适应市场经济的要求。企业采用信息技术尚缺少内在的动力、人力、财力。其核心技术的缺乏主要是因为我国软件技术整体的开发水平和能力处于低级水平,特别是自主创新能力不是很高。为了使计算机产业发展结构合理,计算机相关企业管理方面应该推陈出新,不断挖掘先进的管理方式方法,达到人才、信息、能力的三重结合。

4未来计算机技术应用的发展趋势

随着家用计算机的普及,相关计算机技术的发展方向更加鲜明。计算机网络传输更快、存储容量更大,更多的用户能够共享信息资源,计算机技术能够不断的拓宽应用领域,实现计算机应用技术的创新发展。现今,手机与电脑紧密相连已经屡见不鲜,在未来,更多更全面、更完善、更具创意的发展领域等待着广大技术人员去钻研、去拓展。

参考文献

[1]叶明凤.计算机网络可靠性的研究[J].电脑开发与应用,2001.

[2]张红宇.计算机网络优化探讨[J].嘉兴学院学报,2006.

[3]龚波,张文,杨红霞.网络基础[J].北京:电子工业出版社,2003.

计算机及其应用篇3

[关键词]计算机信息技术;应用;研究

doi:10.3969/j.issn.1673-0194.2015.20.115

[中图分类号]tp3[文献标识码]a[文章编号]1673-0194(2015)20-0-01

随着社会经济和科学技术的不断发展,计算机逐渐渗透到了千家万户,成为人们工作生活中不可缺少的一部分。伴随着计算机的普及,计算机信息技术也逐步发展起来,得到了人们的高度重视。在这个背景下,研究计算机信息技术及其应用的诸多问题,具有重要的现实意义。

1计算机信息技术发展情况概述

我们要在明确了解计算机信息技术这个技术语言的含义和概念的基础上,才能对计算机信息技术的发展方向和这项技术在我们的生活、工作中将如何应用等问题进行深入探讨。计算机语言是信息技术中能够实现人机对话、信息传输的功能的一项先进技术。在基础教学中,计算机信息技术可以基本解释为,利用输入、输出、存储、显示设备等硬件,对目的信息进行特定处理的一种技术。在信息技术中的计算机语言包括机器基础语言,也就是汇编语言、用于基础编程的一种C语言、一些用于特定对象的程序语言、其他的语言等。计算机语言是一种媒介,能通过计算机信息技术在其应用中进行信息传输和交流。在使用这些计算机语言时,计算机使用的方式主要为操作系统,当然,在这个系统的基础上进行再开发也是可行的。

2计算机信息技术的应用

2.1计算机信息技术在企业中的应用价值

在企业发展过程中,计算机信息技术的广泛、深入应用可为企业的创新和发展带来动力和技术支持,在这个过程中,企业的科技水平和运营管理水平也能大幅度提升。首先,因为计算机信息核心技术能够提供新的智能化手段,起到优化企业内部的结构,促进企业发展的作用,因此,可将计算机信息技术的核心技术科学、合理地应用于企业生产及运营等方面。在这个过程中,企业纷纷进行技术创新,也能促进中国制造迈向中国创造的跨越式发展,促进中国企业向产业链顶端靠近,进而实现获取更大的发展空间和利润的效果。其次,通过广泛运用计算机信息技术,不同行业之间能够构架起互通的桥梁,实现不同行业之间的高效、高质合作,为一些新的商务模式的产生创造了可能。从目前的实践来看,国资企业正在进行不断的重组和产业结构升级,因此,信息化管理工作更需要进行统一的规划,并争取实现运用方面的集成,为企业的全面信息化、产业链接扩大和管理复制等方面的进一步发展提供资金技术方面的支撑。在这个过程中,计算机信息技术是实现企业信息化的重要途径及和必由之路。

2.2计算机信息技术在环境保护中的应用价值

计算机信息技术的应用价值不仅能够在公司企业中得到具体体现,在人们非常关注环境保护事业中发挥的作用也越来越受人们关注。从目前的实践来看,计算机信息技术在环境监测、环境掌控、环境优化、环境保护等方面的发展势头极为良好,越来越能为我们生存的地球环境带来更多益处。目前,在全球范围内,已有多家企业及众多团体和个人致力于计算机信息技术与环保行业的应用与开发,并且取得了一定成效。为了提升人们的生存环境质量,维护人民群众的身体健康状况,我国在维护环境方面,也加大了计算机信息技术的应用,实现对环境污染进行有效的安排和治理的效果。这样,从环境保护的经济效益方面来看待计算机信息技术,将计算机信息技术有机运用到环境保护的进程中,逐步实现对于预警、准备、响应、处理四个环节的流程全方位管理。一方面能够大大降低环境保护的成本,另一方面则能起到兼容整合经济资源、人力资源、设备资源、技术资源的成效。

2.3计算机信息技术在环境保护中的应用价值

在国防科研、军工企业及武器平台等各个方面,计算机技术能通过军事武器平台,利用无线和有线网络连接,实现国防和军队作战部队全信息和全数字化的状态的效果。在当今世界,掌握了尖端计算机信息技术的国家,就拥有了控制局面的力量,就能进一步掌握战争的主动权。这是不争的事实,已经引起了世界各国的高度重视。

3计算机信息技术在实际应用中的策略和途径

3.1加大计算机信息技术的投入

因为计算机信息技术拥有动态变化的特性,如果一味停滞在技术末端,就会造成生产水平低下、竞争力降低、国内安全局面失控等多种问题的产生。因此,我们要注意加大对计算机信息技术的支持和投入力度,全方位管理科技研发、人才培养等方面的事务,争取使我国计算机信息技术相对领先世界,避免因为计算机技术落后而引发的各种问题。

3.2保证计算机信息技术使用的安全

经济的发展促进全球一体化进程的加速进程。在目前,越来越多的国家和地区逐渐融入到国际经济体系中来。但要认清的是,今天的国际经济体系的正常运行依赖于一系列互相联系的关键基础设施。这套基础设施处理效率的提升使系统操作过程实现根本改进,但是这些变化对于某些局部地区来说,极有可能会在其遇到突发事件时,恢复能力大为减小,且可用的备份能力减少,造成潜在的灾难性故障和系统失控。为了维护整体国家和社会的安全,就必须对计算机信息安全技术提供充分的保证。

4结语

当今时代,是一个信息高度发达的时代。为了不断适应时代的发展需求,研究计算机信息技术的普及和应用课题,具有重要的实际运用价值。

主要参考文献

[1]徐朋爱.计算机信息技术发展方向及其应用研究[J].电子世界,2014(12):3-4.

计算机及其应用篇4

 

计算机人脸识别技术所涵盖的范围比较广泛,其中包含信号处理、数字图像处理、模式设置等诸多内容。计算机人脸识别技术根据已知人脸确定未知人脸的归属问题。换言之,计算机人脸识别技术属于一种模式识别范畴,对已知的信息进行采样量化,将其转化为计算机可以处理的数据信息。

 

一、计算机人脸识别技术原理

 

(一)计算机人脸检测技术

 

分析计算机人脸识别技术,需要明确计算机人脸检测。在进行人脸识别时,计算机应用系统需要人脸的大小以及位置进行检测,在特定的空间内实现人脸识别。基于计算机的人脸检测技术方法有镶嵌图法、模板匹配法、人工神经网络法以及可变性模板法。实现人脸检测,需要在科学的流程下实现。计算机人脸检测流程为:图像输入环节——图像预处理——图像特征提取——计算机系统检测与判断。计算机人来检测技术在科技社会中不断更新,已经演化为计算机人脸识别技术的前段技术之一,与智能监视等技术相互衔接。

 

(二)计算机人脸识别流程

 

计算机人脸识别技术是在人脸检测技术的基础上,进行信息辨别。在人脸信息辨别的环节中,主要分为“是不是谁”和“是谁”两个询问阶段。通常情况下,人脸识别首先需要进行人脸输入,对图像进行预处理,然后对图像进行特征提取,最后进行人脸识别,进行人脸验证。人脸识别,主要分为两个方向的识别,一为人脸特征分析以及人脸密度线分配;二是人脸基准点与其他人脸特征参数结合。

 

二、计算机人脸识别方法

 

(一)人脸几何特征识别

 

人与人的面部特征差别比较大,基于计算机人脸识别的技术在实际应用中,最为简单直接的方法就是对于人脸的几何特征进行有效识别。人的嘴、眼睛、鼻子以及下巴,是构成人脸面部特征的基本要素。每一个人的面部特征都不同,将这些面部特征输入到计算机数据系统,进行人脸的差异性识别。研究小组在人脸特征信息搜集的基础上,采用积分投影的方法提取出欧式距离表征,实现科学高效的人脸识别。

 

(二)人脸模板匹配识别

 

基于模板匹配的人脸识别方法,主要是在可变换性的模板基础上,对面部特征进行抽取。这些模板能够根据需求,进行变形、平移以及旋转,将细节特征面部图形收取出来。该种人脸识别方式与人脸特征分析方式相比,其效果更高。

 

(三)神经网络识别

 

基于神经网络的人脸识别方法,主要是利用神经网络的高效分类能力,以及学习能力,在获取人脸信息的基础上,对人脸的特征进行有效识别和提取。该种方法能够减少很多复杂的特征获取。且能够将人脸图像中的形状材质信息进行科学整理。该种方法在人脸识别中,能够缓解人脸识别规律无法进行显性表达的弊端。

 

(四)小波变换

 

基于小波变换计算机人脸识别,能够实现多分辨性,能够实现信号是多向观察性。其在信号检测中所适应的范围比较广,针对信号系统中所出现的诸多问题能够及时克服。当识别系统中出现信号周期性陷波、暂态振荡、电压跌落以及闪变等情况时,小波变换都能够有效克服。小波检测技术也有一定的局限性。第一,小波变换中的滤波特性较差;第二,小波分析中的频域分辨率较粗糙。第三,小波变换环节中所涉及数据计算比较多。

 

(五)K-L变换压缩技术

 

特征脸识别技术是一种从主成份中分析而导出来的一种人脸识别与人脸特征描述技术,一般通过K-L变换压缩技术中的一种优正交换方式来实现。从理论上分析,任何人脸图像集合都能够在通过两个比较相似的集合重建而来。在K——L交换下,人脸识别能够得到高维图像的一组正交基,取特征值,组成一个正脸空间。在进行人脸识别环节中,能够将新人脸图像映射到特征脸空间中,从而得到投影向量。

 

三、计算机人脸识别技术实际应用

 

(一)警方办案中的应用

 

计算机人脸识别技术在警方办案中的应用比较广泛,例如,在进行亲人寻找中,可以根据专业部门所提供的照片,直接发送到计算机系统中,进行人脸信息的对比检索。同时大型的活动场所中,如果发生安全时间,警方可以调用监控视频,对嫌疑人的面部特征进行提取。

 

(二)在智能门禁中的应用

 

随着科技不断发展,建设安全型的住宅小区是社会发展的必然,智能门禁系统的开发能够提升小区安全,计算机人脸识别技术在智能门禁中的应用也比较广泛。计算机人脸识别技术在智能门禁系统中的应用,主要分为三个步骤:

 

第一,在进行人脸信息录入时,系统对人脸进行检测,并进行特征提取,根据系统中的人脸描述来进行特征信息存储。通过RFiD进行信息输入与信息注册,与人脸特征一同进行已知的人脸数据库录入,并最终将记录信息进行存储。

 

第二,将该系统进行实际应用,在门禁视频前,当有人员访问时,门禁控制器首先进行RFiD信息提取,然后进行RFiD认证,对特征信息进行提取,并从已知的认证数据库中调出信息。

 

第三,在现场中,当有工作人员进入到监测区域中,RFiD读卡器将对人员的iD信息进行读取,并启动系统中摄像机采集,并进入人脸图像采集中。

 

结论

 

计算机及其应用篇5

关键词:防火墙技术;计算机信息管理;技术应用;实现

防火墙技术是计算机信息管理技术中的一种,它确保了信息管理的安全可靠性和稳定性,在网络之间形成了持续稳定的执行控制策略系统,从而为网络通信监控建立桥梁,保障了计算机及其信息管理的安全。作为一种控制技术,它既可以以软件产品的形式出现,也可以作为嵌入硬件产品的基本组件。

1基于计算机信息管理的防火墙功能

防火墙技术是计算机信息在网络管理应用中的重要安全技术,“防火墙”也被业界领域视为是一个典型的通用术语。基于逻辑思维来看,防火墙能够起到分隔、限制和分析三大作用。但实际上,防火墙是由强化后的内部internet网络与其相应组件所共同组合而成的,因此所有计算机所发送、接收、管理的internet信息都要经过防火墙,所以防火墙就起到了保护文件传输、电子邮件、远程登录等等功能的作用,并且实现了信息之间的安全交换。防火墙可以被视为计算机信息管理及网络安全策略中最重要的有机组成部分。另外,防火墙也被视为是一种内网与外网之间的连接阻塞点,它专门负责那些被授权的、通过阻塞点的通信信息,进而达到防治非法入境或非法利用系统资源行为的出现。以下详细介绍3点针对于计算机信息安全管理技术的防火墙功能。

1.1网络安全的屏障。上文提到,防火墙是阻塞点,也是控制点,它能够最大限度的提升内部网络的安全性,并通过对不安全服务信息及协议的过滤而降低网络风险。理论上来说,防火墙是可以做到同时保护内部网络和内部协议免收来自于路由的外部攻击的,它甚至可以拒绝所有类型的攻击报文并及时通知防火墙管理员采取合理的安全防护措施。

1.2强化网络安全相关策略。以防火墙为中心进行相关的安全方案配置,不但可以实现如加密口令、身份认证、审计等安全软件配置,也能够通过网络安全策略将其分散到各台主机上,以达到防火墙对计算机信息安全管理的集中性和经济性。比如说在进行网络信息访问时,一次一密口令系统与其它身份认证系统就可以完全不用分散到每一台主机上,而是集中结合到防火墙一体上进行网络安全强化策略。

1.3Vpn功能。防火墙技术除了具备安全防护功能,还可以支持具备internet服务特性的企业计算机内部技术实现Vpn功能,借助Vpn来实现企业与地域间、甚至世界范围的Lan及专用子网有机联合。这种操作方法不但节省了搭建专用通信线路所消耗的人力及物力成本,也能为信息共享提供安全可靠的技术保障[1]。

2新一代防火墙技术的应用与实践

在21世纪的第一个10年中,防火墙技术越来越丰富和成熟,它不但能够强化数据的安全性传输及系统运行效率,也提升了对信息数据的过滤功能,增加了应用层服务,建立了传统中所不具备的过滤和透析,即从数据链路层到应用层实现了全方位的信息数据安全处理效用,这就是新一代防火墙技术。本文简单介绍3种防火墙技术,探讨它们的优点以及在计算机信息安全管理体系中的应用。

2.1嵌入式防火墙技术。嵌入式防火墙技术是嵌入到路由器及交换机的计算机信息管理技术,它作为某些路由器的标配,也被专业领域称为计算机信息过滤的阻塞点。它的工作位置是防火墙的ip层。从本质上来看,嵌入式防火墙技术没有常规的监控体系,因此在信息包传递过程中,它可能不会过多考虑防火墙与系统的连接状态。从优势上看,嵌入式防火墙可以弥补目前企业防火墙在防病毒程序、主机应用程序、入侵检测告警程序以及网络程序设计上的缺陷,确保企业内外部信息传输与管理的安全稳定性。而它可管理式的执行方式也能够为企业用户的非物理设施进行自定义,根据实际状况开展安全防护策略,保护信息安全。在实践应用方面,嵌入式防火墙主要针对那些需要通过访问企业局域网或需要远程办公处理业务的个体及企业集体,嵌入式防火墙会提供给他们相应的保护措施,确保企业信息管理体系中薄弱环节和未保护领域的安全性。比如可以实施以集中式管理为主的嵌入式客户机方案来实现跨企业边缘的防火墙网络连接功能,进一步强化对企业中数据信息的安防措施。

2.2分布式防火墙技术。分布式防火墙技术是对传统边界防火墙技术缺陷的弥补,广义上来看,分布式防火墙也可以被视为是一种全新的防火墙体系结构,它还可以被细分为网络防火墙、主机防火墙和中心管理部分。三个部分的组合相当于为计算机系统及网络添加了一层新的安全防护,它有效抵御了来自于计算机内部的攻击,同时也消除了存在于网络边界的单一故障点与通信瓶颈,另外它也支持带有认证与加密功能的网络应用程序。最后,它与拓扑体系是完全分开独立的,并支持移动计算功能。在应用方面,分布式防火墙一般应用于企业的网络与服务器主机上,它的任务就是封堵企业内部网络所存在的各种漏洞,避免来自于内部网络的各种攻击,对新一代网络应用的需求适应能力也相当强大[2]。

2.3混合型防火墙技术。通常情况下,传统防火墙被外部侵袭攻破后,企业的内部就会处于暴露状态,造成对企业网络系统及信息安全极大的威胁。所以以现代技术为基础,就基于常规防火墙的技术之上实施了创建了混合防火墙系统。混合防火墙系统不但能有针对性的解决计算机的信息安全管理问题,而且它所消耗的成本也相对较低。混合型防火墙技术由内外部防火墙、堡垒主机、基站主机、邮件、web等服务器以及数据库组成。首先,堡垒主机服务器在运行应用过程中会过滤管理器模块,对到达壁垒主机的所有数据包,从最底层协议开始到最高层协议逐层分析,并相应提取数据、通信等安全信息,将所获取的信息再通过安全通道秘密传输至基站主机服务器上实施进一步分析。最后再发送到过滤管理器模块进行应用服务方面的过滤功能配置,以便于顺利完成所有过滤工作。如果用户正在使用网络服务,就会从混合防火墙所监控的某一个节点发送一个打过包的数据到网络当中,这个数据包中就应该包括该节点的ip地址与映射物理地址,如果ip地址与所映射的物理地址相符,网络通信就可在安全状态下顺利完成[3]。

3结论

如文中所述,计算机信息管理及应用实践技术是一个庞大的体系,防火墙安全技术只是其中一个微小的分支,但它却是其它计算机信息管理应用技术的基础。在计算机信息网络技术日益发达复杂的当今社会,只有保证网络信息的安全基础,才能更顺利的推动国家国民经济走上正确发展的高速轨道。

参考文献

[1]崔小龙.论网络安全中计算机信息管理技术的应用[J].计算机光盘软件与应用,2014(20):181-182.

[2]石玉芳.计算机信息数据的安全分析及加密技术探讨[J].科技视界,2015(32):108.

计算机及其应用篇6

论文摘要:计算机技术和通信技术的结合为计算机网络技术的产生奠定了基础。计算机网络正以其高可靠性、高性能价格比和易扩充性等优点,在各个领域、各个行业中发挥着越来越重要的作用。网络已经渗透到日常工作和生活中的每个角落,internet将遍布世界的大型和小型网络连接在一起,使它日益成为企事业单位和个人日常活动不可缺少的工具。本文主要阐述了计算机网络技术的基本功能、网络应用及发展方向。

一、计算机网络的发展阶段

1、以单计算机为中心的联机终端系统

20世纪60年代中期之前的第一代计算机网络是以单个计算机为中心的远程联机系统。典型应用是由一台计算机和全美范围内2000多个终端组成的飞机定票系统。终端是一台计算机的外部设备包括显示器和键盘,无CpU和内存。随着远程终端的增多,在主机前增加了前端机(Fep)。当时,人们把计算机网络定义为“以传输信息为目的而连接起来,实现远程信息处理或进一步达到资源共享的系统”,但这样的通信系统已具备了网络的雏形。

2、以通信子网为中心的主机互联

20世纪60年代中期,计算机网络不再局限于单计算机网络,许多单计算机网络相互连接形成了有多个单主机系统相连接的计算机网络。计算机网络将分布在不同地点的计算机通过通信线路互连成为计算机-计算机网络。连网用户不仅可以使用本地计算机的软件、硬件与数据资源,也可以使用网络中的其它计算机软件、硬件与数据资源,从而达到了资源共享的目的。

3、网络体系结构标准化阶段

随着计算机网络技术的不断向前发展,各种计算机网络怎么连接起来就显得相当的复杂,因此需要把计算机网络形成一个统一的标准,使之更好的连接,因此形成了体系结构标准化的计算机网络。

iSo制订了oSiRm成为研究和制订新一代计算机网络标准的基础。各种符合oSiRm与协议标准的远程计算机网络、局部计算机网络与城市地区计算机网络开始广泛应用。

4、网络互连阶段

网络互连即在简单网络的基础上,将分布在不同地理位置,并且采用不同协议的网络相互连接起来,以构成大规模的、复杂的网络,使不同的网络之间能够在更大范围进行通信,让用户方便、透明地访问各种网络,达到更高层次的信息交换和资源共享。internet为典型代表,特点是互连、高速、智能与更为广泛的应用。

二、计算机网络的主要功能

计算机网络的应用主要表现在数据通信,资源共享,分布式处理及提高系统的可靠性、安全性等方面。

1.数据通信

数据通信是计算机网络最基本的功能。用于传递计算机与终端、计算机与计算机之间的各种信息,包括文字信件、新闻消息、咨询信息、图片资料、报纸版面等。通过网络人们享受到了在网上收发电子邮件,新闻消息,进行电子商务、远程教育、远程医疗等现代化便捷服务。通过数据通信这项基本功能,实现了分散在不同地区的单位或部门之间的网络连接,从而便于进行统一的控制和管理。

2.资源共享

计算机资源主要是指计算机的硬件、软件和数据资源。“共享”指的是网络中的用户都能够部分或全部地享受这些资源。资源共享是计算机网络的一项重要功能。通过资源共享,避免了软硬件的重复购置,提高了硬件设备与软件资源的利用率。此外,通过网络的资源共享,实现了分布式计算,从而大大提高了工作效率。

3.分布式处理

即在网络系统中若干台在结构上独立的计算机可以互相协作完成同一个任务的处理。在处理过程中,每台计算机独立承担各自的任务。

在实施分布式处理过程中,当某台计算机负担过重时,或该计算机正在处理某项工作时,网络可将新任务转交给空闲的计算机来完成,这样处理能均衡各计算机的负载,提高处理问题的实时性;对大型综合性问题,可将问题各部分交给不同的计算机分头处理,充分利用网络资源,扩大计算机的处理能力,增强实用性。多台计算机进行网络互连能够构成高性能的计算机体系,对于解决复杂的问题,发挥了重要作用。

4.提高系统的可靠性、可用性

在单机使用的情况下,如没有备用机,则计算机有故障便引起停机。如有备用机,则费用会大大提高。当计算机连成网络后,各计算机可以通过网络互为后备,当某一处计算机发生故障时,可由别处的计算机代为处理,还可以在网络的一些节点上设置一定的备用设备,起到全网络公用后备的作用,这种计算机网络能起到提高可靠性及可用性的作用。特别是在地理分布很广并且实时性管理和不间断运行的系统中,建立计算机网络便可保证更高的可靠性和可用性。

三、计算机网络在不同领域的发展应用

随着计算机网络技术的不断发展,计算机网络在社会中的不同领域都发挥着重要的作用。在商业领域,网络可以为经销商和客户提供如信息交流、产品销售、定单生成,电子出版物和信件的收取,建立和维持商业连接,获得市场情报,及网上购物等便捷高效的服务。在企业管理中,通过使用办公自动化系统、管理信息系统(miS)等计算机网络结构系统,企业内部人员便可以方便快捷地共享信息,高效地协同工作,miS系统使得企业采购,生产,销售、管理更加便捷、高效。远程教育、校园网等网络应用使得计算机网络在教育科研领域发挥着越来越重要的作用。此外,计算机网络在政府机关、金融保险、及军事国防等领域也发挥着举足轻重的作用。 四、计算机网络的发展方向

1.更加开放性和更大容量

系统开放性是任何系统保持旺盛生命力和能够持续发展的重要特性。因此也是计算机网络系统发展的一个重要方向。基于统一网络通信协议标准的互联网结构,正是计算机网络系统开放性的体现。“互联网结构”实现不同通信子网互联的结构,可以把高速局域通信网、广域公众通信网、光纤通信、卫星通信及无线移动通信等各种不同通信技术和通信系统有机地联入到计算机网络这个大系统中,构成覆盖全球、支持数亿人灵活、方便通信的大通信平台。近几年来,各种互联设备和互联技术的蓬勃发展,也体现了网络开放性的发展趋势。计算机网络的这种全球开放性不仅使它要面向数十亿的全球用户,而且也将讯速增加更大量的资源,这必将引成网络系统容量需求的极大增长,从而推动计算机网络系统向大容量方向发展。

2.一体化和方便使用

“一体化结构”就是一种系统优化的结构。计算机网络发展初期是由计算机之间通过通信系统简单互联而实现的,随着计算机网络应用范围的不断扩大和对网络系统功能、性能要求的不断提高,网络中的许多成分必将根据系统整体优化的要求重新分工、组合、甚至产生新的成分。另外,网络中通信功能从计算机节点中分离出来形成各种专用的网络互联通信设备,如各种路由器、桥接器、交换机、集线器等也是网络系统一体化分工协同的体现。未来的计算机网络将是网络内部进一步优化分工,而网络外部用户可以更方便、更透明的使用网络。

3.多媒体网络

高度综合现代一切先进信息技术的计算机网络应用已越来越广泛地深入到社会生活的各个方便。人类自然信息器官对文字、图形、图像和声音等多种信息形式的需求,实现了各种信息技术与多媒体技术的结合,特别是计算机网络这一综合信息与多媒体技术的结合,既是多媒体技术发展的必然趋势,也是计算机网络技术发展的必然趋势。未来的计算机网络必定是融合电信、电视等更广泛功能,并且渗入到千家万户家庭的多媒体计算机网络。

计算机网络经过几十年的时间,实现了从无到有、从简单到复杂的飞速发展,在政治、经济、科技和文化等诸方面均产生了巨大的影响。目前,关于下一代计算机网络(nGn,nextGenerationnetwork)的研究已全面展开。随着计算机网络技术的不断进步,它必将在社会中发挥着更加重要的作用。

参考文献

[1]王新华《网络管理员教程》[m],北京:清华大学出版社,2006

[2]张新昕《计算机网络》[m],北京:清华大学出版社,2001

计算机及其应用篇7

关键词:网络管理网间控制报文协议(iCmp)wBm

网络管理的目的就是确保一定范围内的网络及其网络设备能够稳定、可靠、高效地运行,使所有的网络资源处于良好的运行状态,达到用户预期的要求。过去有一些简单的工具用来帮助网管人员管理网络资源,但随着网络规模的扩大和复杂度的增加,对强大易用的管理工具的需求也日益显得迫切,管理人员需要依赖强大的工具完成各种各样的网络管理任务,而网络管理系统就是能够实现上述目的系统。

1wBm技术介绍

随着应用intranet的企业的增多,同时internet技术逐渐向intranet的迁移,一些主要的网络厂商正试图以一种新的形式去应用miS。因此就促使了web(web-Basedmanagement)网管技术的产生[2]。它作为一种全新的网络管理模式—基于web的网络管理模式,从出现伊始就表现出强大的生命力,以其特有的灵活性、易操作性等特点赢得了许多技术专家和用户的青睐,被誉为是“将改变用户网络管理方式的革命性网络管理解决方案”。

wBm融合了web功能与网管技术,从而为网管人员提供了比传统工具更强有力的能力。wBm可以允许网络管理人员使用任何一种web浏览器,在网络任何节点上方便迅速地配置、控制以及存取网络和它的各个部分。因此,他们不再只拘泥于网管工作站上了,并且由此能够解决很多由于多平台结构产生的互操作性问题。wBm提供比传统的命令驱动的远程登录屏幕更直接、更易用的图形界面,浏览器操作和web页面对www用户来讲是非常熟悉的,所以wBm的结果必然是既降低了miS全体培训的费用又促进了更多的用户去利用网络运行状态信息。所以说,wBm是网络管理方案的一次革命。

2基于wBm技术的网管系统设计

2.1系统的设计目标

在本系统设计阶段,就定下以开发基于园区网、web模式的具有自主版权的中文网络管理系统软件为目标,采用先进的wBm技术和高效的算法,力求在性能上可以达到国外同类产品的水平。

本网管系统提供基于weB的整套网管解决方案。它针对分布式ip网络进行有效资源管理,使用户可以从任何地方通过weB浏览器对网络和设备,以及相关系统和服务实施应变式管理和控制,从而保证网络上的资源处于最佳运行状态,并保持网络的可用性和可靠性。

2.2系统的体系结构

在系统设计的时候,以国外同类的先进产品作为参照物,同时考虑到技术发展的趋势,在当前的技术条件下进行设计。我们采用三层结构的设计,融合了先进的wBm技术,使系统能够提供给管理员灵活简便的管理途径。

三层结构的特点[2]:1)完成管理任务的软件作为中间层以后台进程方式实现,实施网络设备的轮询和故障信息的收集;2)管理中间件驻留在网络设备和浏览器之间,用户仅需通过管理中间层的主页存取被管设备;3)管理中间件中继转发管理信息并进行Snmp和Http之间的协议转换三层结构无需对设备作任何改变。

3网络拓扑发现算法的设计

为了实施对网络的管理,网管系统必须有一个直观的、友好的用户界面来帮助管理员。其中最基本的一个帮助就是把网络设备的拓扑关系以图形的方式展现在用户面前,即拓扑发现。目前广泛采用的拓扑发现算法是基于Snmp的拓扑发现算法。基于Snmp的拓扑算法在一定程度上是非常有效的,拓扑的速度也非常快。但它存在一个缺陷[3]。那就是,在一个特定的域中,所有的子网的信息都依赖于设备具有Snmp的特性,如果系统不支持Snmp,则这种方法就无能为力了。还有对网络管理的不重视,或者考虑到安全方面的原因,人们往往把网络设备的Snmp功能关闭,这样就难于取得设备的miB值,就出现了拓扑的不完整性,严重影响了网络管理系统的功能。针对这一的问题,下面讨论本系统对上述算法的改进—基于iCmp协议的拓扑发现。

3.1pinG和路由建立

pinG的主要操作是发送报文,并简单地等待回答。pinG之所以如此命名,是因为它是一个简单的回显协议,使用iCmp响应请求与响应应答报文。pinG主要由系统程序员用于诊断和调试实现pinG的过程主要是:首先向目的机器发送一个响应请求的iCmp报文,然后等待目的机器的应答,直到超时。如收到应答报文,则报告目的机器运行正常,程序退出。

路由建立的功能就是利用ip头中的ttL域。开始时信源设置ip头的ttL值为0,发送报文给信宿,第一个网关收到此报文后,发现ttL值为0,它丢弃此报文,并发送一个类型为超时的iCmp报文给信源。信源接收到此报文后对它进行解析,这样就得到了路由中的第一个网关地址。然后信源发送ttL值为1的报文给信宿,第一个网关把它的ttL值减为0后转发给第二个网关,第二个网关发现报文ttL值为0,丢弃此报文并向信源发送超时iCmp报文。这样就得到了路由中和第二个网关地址。如此循环下去,直到报文正确到达信宿,这样就得到了通往信宿的路由。

3.2网络拓扑的发现算法具体实现的步骤:

(1)于给定的ip区间,利用pinG依次检测每个ip地址,将检测到的ip地址记录到ip地址表中。

(2)对第一步中查到的每个ip地址进行traceroute操作,记录到这些ip地址的路由。并把每条路由中的网关地址也加到ip表中。(3)对ip地址表中的每个ip地址,通过发送掩码请求报文与接收掩码应答报文,找到这些ip地址的子网掩码。

(4)根据子网掩码,确定对应每个ip地址的子网地址,并确定各个子网的网络类型。把查到的各个子网加入地址表中。

(5)试图得到与ip地址表中每个ip地址对应的域名(Domainname),如具有相同域名,则说明同一个网络设备具有多个ip地址,即具有多个网络接口。

(6)根据第二步中的路由与第四步中得到的子网,产生连接情况表。

4结语

本文提出的iCmp协议的拓扑发现方法能够较好的发现网络拓扑,但是它需要占用大量的带宽资源。本系统进行设计时,主要考虑的是对园区网络的网络管理,所有的被管理设备和网管系统处于同一段网络上,也就是说,系统可以直接到达被管理的网络,所以对远程的局域网就无能为力了。在做下一步工作的时候,可以添加系统对远程局域网络的管理功能。

参考文献

[1]晏蒲柳.大规模智能网络管理模型方法[J].计算机应用研究.2005,03.

计算机及其应用篇8

【关键词】计算机及其应用;实验改革;市场调查;多层实验平台;项目教学法

因为承担了职业院校计算机及其应用专业课程改革和实验改革方面的课题,为了更好的完成课题,我们课题组成员对市场需求做了一些调查,目的是通过市场需求的调查,了解用人单位需要学生掌握哪些知识,从而促进我院计算机及其应用专业的课程改革和实验改革,了解我院计算机及其应用专业需要进行哪些调整和改革,以适应目前市场需求。

1、计算机及其应用专业实验的调查

在职业院校中,实验课程因为直接培养学生实践操作能力而显得尤为重要。而目前现有的教学活动中,实验课程往往是作为验证理论知识的手段,没能为学生提供一个培养专业技能的平台。对于计算机及其应用专业学生的培养过程,尤为明显。与其他专业学生相比,计算机专业的用人单位普遍要求学生到达岗位后,就能独立完成一定的工作要求,也就是我们所说的“成手”。企业或者用人单位都不希望招聘来的员工不能完成工作,甚至是一些辅助工作也完成不了,还需要进行岗位培训,他们都需要技能型的学生。这对于学生的实践能力和动手操作能力是一个很大的挑战,也是对学院的培养提出的直接而具体的要求。因此,如何才能培养出具有良好专业实践技能与动手操作能力以及团队合作能力的学生,是职业院校计算机及其应用专业需要探讨和思索的问题。

虽然职业院校开设计算机及其应用专业已经多年,但在课程设置上还是延续以往的教学大纲,多年来变化不大,我院也曾试着在专业课程设置上做一些变动,但因没有市场需求的具体依据,改革力度也不大,所以取得效果也不甚明显。

为了具体了解用人单位对计算机及其应用专业学生的实践能力与知识掌握范畴有哪些要求,我们课题小组成立了调查小组,希望通过调查得到准确、完善的第一手资料,并且通过调查资料的分析,得出结论,给我院计算机及其应用专业实验改革的提供依据。

对于这次调查我们课题小组分两部分进行调查,因为七台河市是以煤矿为主的城市,所以第一部分的调查我们针对厂矿的涉煤专业应用计算机人员进行了调查。第二部分的调查针对政府部门以及企事业单位的工作人员应用计算机专业知识的人员进行调查,除此外我们还针对社会一些应用计算机的工作进行调查。例如广告设计,数码摄影等。

通过此次调查研究,我们得出结论,我院计算机及其应用专业学生要在当今信息化社会立足,此专业必须要进行课程改革和实验课程改革,增加实验课程的课时比例,调整实验课程的教学目标和手段,采用多种实验方法,教师在设计项目时应更接近工程实践的实验内容,是计算机及其应用专业实验课程改革的主要方向。

2、计算机及其应用专业实验课程改革

2.1政府机关等事业单位和公务员用到最多的是windows操作系统和word、excel。虽然学生在校期间都学习了操作系统和word以及excel等,但在实际工作中,以往学过的知识远远不够,特别是动手能力相差甚远。

学院在计算机及其应用专业进行实验改革的同时要侧重学生的动手能力。例如word软件的学习,一般院校在开设《计算机应用基础》这门课程时都要讲word,可能因为书的版本不同,所以word版本也不同,但基本操作都是一样的,高版本兼容低版本的原则也是不变的。其实我们使用过这个软件的人都知道,有很多知识和应用技巧是书本上没有介绍到的,很多应用技巧是在实践中积累的经验,这方面的书籍也不是很多,那么就需要教师在实验课程上多整理一些有代表性的项目,让学生动手操作,然后总结规律,积累经验。当然,一个项目的完成不是当天就可以的,可以课后回去让学生查资料,上网搜索,这也是锻炼学生技能的一个方面,利用学习工具完成既定目标。

2.2实验课程改革可以充分利用现有的网络资源。以往我们教师都是课后留一些课本就可以查到资料的题目,作为学生复习的内容,通过对一些毕业学生的调查咨询,我们得出结论,学生完全有时间和能力通过网络资源完成一些课外的知识的了解和掌握。当然这需要教师根据具体的实验内容进行筛选,以确定哪些实验内容需要在机房指导完成,什么内容让学生可以独立完成,又有哪些内容可以结合工作实践从而进一步提高能力,合理的选择相应的支撑平台。对于在微机室以外的实验课程,我们的教师更应该选用哪些互动的教学手段,才是我们教师需要思考和解决的问题。在解决这些问题的同时,我们也应该注意检查学生的实验进展情况,从而选择合理的时间进行指导,并且对实验的结果要有良好的评估体系。这就是我们所说的多层实验平台。

多层实验平台建立的关键是分析专业课程中的实验内容,根据不同的实验内容采用相应的教学手段,科学合理的分配实验内容,将每个实验环节环环相扣,紧密结合,这样才能将多层实验平台的作用发挥的更好更大。

2.3要培养学生良好的动手操作能力和应对问题的经验,最好最直接的办法就是项目教学法。企事业单位都需要有实际操作经验的人才,为了与市场需求接轨,我国的一些大学已经开始趋向应用型人才的培养,增强学生动手操作能力的培养。我院计算机及其应用专业对于实验课程设置方面,应加强学生的动手能力,所以,应该开设《计算机组装与维护》这门课程,如果说操作系统这门课程偏重理论教学的话,那么《计算机组装与维护》就是它的延伸和实践。《计算机组装与维护》实训课程具有很强的实践性、对操作能力要求高、与市场紧密结合的特点。

计算机及其应用篇9

邓欣

(91082部队秀英舰艇岸勤处  海南省海口市570311)

 

 

摘要:计算机技术的飞速发展提高了人们的工作效率和生活质量,给人与人之间的沟通带来极大便利。与此同时,计算机的信息管理系统在受人重视的同时也引发了很多问题,本文具体分析了计算机信息管理系统出现不安全现象的原因,提出了一些针对计算机信息管理系统不安全现象的解决方法,保证计算机信息管理系统能够安全运行。

关键词:计算机信息管理系统应用

 

随着社会的不断进步,e科技也取得了跨越式的发展,尤其在计算机领域,其技术发展的迅猛程度远远超乎我们的想象。计算机的发展为二十一世纪全球经济的发展做出了重要贡献,信息技术革命是新时代人类的重大事件,他给整个社会和经济带来了巨大而又深刻的变化。信息技术缩短了人们在时间上和空间上的距离,提高了新一代的年轻人的综合素质,信息快速地传播着,大量的信息让我们进入了信息爆炸的时代。正因如此,计算机和网络的安全管理才更加重要,保护信息的安全性需要实施更多的更加有效果的技术。

1、计算机信息管理系统的含义

信息管理的含义是人们为了能够提高信息的利用效率和实现信息的使用价值,使用技术手段和政策法律方法等控制信息流的活动。计算机信息管理系统的含义是人在充分发挥其主导作用的条件下,有效运用计算机的软硬件去处理一些基本信息,同时使用现代化的网络通信设备传输这些基本信息,最后对信息进行加工使用和处理,这样综合地将人和机器连结起来的能够在提供信息方面服务于人类的系统。

2、计算机信息管理系统安全问题的原因

笔者将计算机信息管理系统安全问题的原因分为两方面:客观原因和主观原因。客观原因的主要表现是计算机硬件和相关软件及配置缺乏一定的合理性,无法正常稳定的运行以及没有完善的使用功能;主观原因的主要表现是在设计时没有科学的理论指导,使设计不够规范和安全。

2.1计算机信息管理系统遭到非法入侵

非法入侵计算机信息管理系统造成的安全问题占所有计算机安全问题的比例是最大的。电脑黑客经常利用他们自制的黑客程序攻击和侵入国家和政府的重要机关的计算机信息管理系统,随意、恶意地查看和修改重要的网站和主页,攻击计算机的网络和信息管理系统,使重要的信息失去保密性甚至受损,往往造成国家十分重大的经济损失。

2.2对计算机信息管理系统进行恶意破坏

与非法入侵计算机系统不同的是,黑客制造和利用程序不只是为了获取信息,更多的是要非法篡改和删除增加国家机关和政府的数据文件和资料,甚至对网络信息系统的功能进行修改或者干扰,使计算机信息系统瘫痪。这样的恶意破坏的最终目的是能够控制国家机关、政府等重要机构的计算机信息管理系统,它所造成的损失是无法用数量估计的。

2.3蓄意破坏计算机系统数据和应用程序

对计算机系统数据和应用程序进行破坏主要表现在以下两个方面:一个是删除一些重要的数据和资料后使其无法恢复;另一个是通过远程控制,破坏已经存储和处理的数据和应用程序以及正在传输的数据和文件等。蓄意破坏计算机信息管理系统主要是黑客通过系统中自有的漏洞,入侵和控制计算机系统,达到计算机信息系统瘫痪的目的。

2.4制造和传播计算机病毒

这种问题的具体表现主要是:黑客使用自己的电脑非法制造类似“熊猫烧香”的病毒程序,然后把其制造出的病毒肆意传播。只要计算机感染到病毒,就会损毁其数据,甚至破坏其功能。这主要是由于计算机没有设置防火墙或者是管理计算机时出现了疏漏。一旦计算机信息管理系统遭到破坏,其后果是无法估量的。

3、对计算机信息管理系统的安全防护措施的分析

维护计算机信息管理系统的安全是十分必要的,因此我们要在计算机信息管理系统的日常运行中,针对上文指出的问题提出行之有效的解决方法,从而提高算机信息管理系统的安全性和可靠性。

3.1提升计算机信息管理系统的结构设计的科学合理性

为了能够安全的管理计算机信息管理系统,就需要制定严谨的和客观的资源优化配置方案。在信息管理系统的结构中,局域网是重要的环节,它也是具有局限性的环节。同时,用中心交换机控制数据传输,形成以核心交换机为中心,以路由器为传输机器的模式,确保计算机的信息管理系统能够安全稳定运行。

3.2建立健全计算机信息管理系统的机制,并确保其有效落实

要定期或不定期的检查和维护计算机信息管理系统,此项工作十分重要,不能流于形式。要正确认识信息管理系统的重要性,从而对维护和检查工作更加细心扎实。此外,还应该运用和适当提升计算机的加密技术,从内部保护计算机信息管理系统的安全。还要做好综合管理工作,使计算机的整体系统能安全高效的运行,提供更好的服务。

3.3加强计算机信息管理系统的安全防范和管理

为了能使计算机信息管理系统能安全有序运行,需要安装必要的防毒软件之类的,这是计算机信息管理系统的必要的外层保障,也要重视起防火墙的作用。还要充分保证计算机在运行时的数据传输和接收安全,不断防范好计算机信息系统的安全,加强对计算机系统的管理。

 

总结:

在当今这个信息时代,计算机信息管理系统的每一次进步都会深刻的影响人们的日常生活和工作,每一次更加安全的运行计算机系统都会给人带来巨大的方便。但是,近些年计算机信息管理系统的安全问题也着实令人担忧。因此,要大力维护好计算机的信息管理系统的安全,始终保持计算机信息管理系统的安全性和先进性,为人类做出更多的贡献。

参考文献:

[1]吕敬全.计算机信息管理系统及应用探析[J].电脑知识与技术,2013,19:4571-4572.

[2]敖志敏.分析计算机信息管理系统及其应用[J].通讯世界,2013,19:44-45.

[3]祁鹏.计算机信息管理系统及其应用探析[J].中国电子商情(基础电子),2014,12:42-43.

计算机及其应用篇10

关键词:计算机信息系统安全技术研究与应用

随着我国社会信息化进程的不断加快,计算机已经在各个领域广泛应用,而信息系统的安全问题受到社会的关注。由于网络入侵具有广泛性、隐蔽性和瞬时性等特征,如果采取单纯的保密策略、静态防御方法等,显然无法满足当前信息安全的需要。因此,构建并完善计算机信息系统的安全技术体系,运用有效的配套设备、设施等,增强计算机网络安全性、运行环境安全性,确保计算机性能的正常发挥,具有重要意义。以下将对具体内容进行分析:

一、计算机信息系统安全技术研究

(一)数据加密技术

技术功能:数据加密技术简称eFS加密技术,计算机信息系统中的ntFS文件传输及处理过程中,eFS技术会自动为之创建单独的文件,并重点实施相应文件数据的高级保密;eFS技术在实际应用中不需过多的配置管理工作,信息系统中有文件需要特殊加密保护时,可即时进行文件加密处理;eFS技术可实现高度独立的文件加密处理。

eFS技术原理:此种加密技术将公钥策略作为主要加密依据,信息系统中产生有保密需求的数据及文件时,系统中的文件加密钥匙(FeK)会自动出现,加密钥匙联合相应的系统数据对文件中的信息进行算法创建,处理完毕后存储至硬盘,同时删除系统中加密处理前的文件信息。处理完毕后,系统自动将经加密处理的文件转移至加密文件夹,用户访问加密信息时就需要对系统解密才能正常阅读加密文件信息。

(二)防火墙技术

技术定义:防火墙技术的应用在受保护系统与外部系统之间形成屏障,能够拦截既定的恶意因素、一切存在危险因素的侵入动作,有效保护网络安全。

技术功能:只允许经过安全认证的途径访问受保护网络;对受保护网络内部数据信息进行严格控制,严防内部信息外泄;对内部网络存储信息进行严格监控,发现危险存储信息及时发出警告或自动处理;内外网络之间的信息数据交流均受防火墙控制,防火墙的作用像网络数据“过滤器”。

技术缺陷:此种技术难以应对内部攻击等类的不途径防火墙的危险攻击;防火墙技术难以应对拨号访问之类的特殊入侵;此种技术对网络资源分配不当、网络运行策略失误等原因引起的信息系统危害;防火墙技术难以防范透过网络标准协议漏洞发动的攻击;不能抵抗带病毒文件数据的传输;难以抵抗利用防火墙自身缺陷发动的攻击;不能防止自然及人为破坏。

(三)Vpn技术

Vpn技术主要通过公共网络中私有网络的建立与应用发展与应用,给予此种技术的计算机信息系统运行中的信息数据安全得到了有效保障。此种技术多用于中型或大型的企业内部信息网络之中。企业或个人在公共网络中引入经加密处理的通讯协议并与internet网络中的重要节点准确连接,建立起专业的私有网络,能够方便地将信息系统中的高危因素隔绝在专线之外。另外,此种技术的应用能省去架设线路、路由器等硬件设备购置与安装等类费用。

二、计算机信息系统安全技术应用

(一)数据加密技术应用

引入并应用eFS技术之后,重点集中于用户的使用与系统设置问题上。当信息系统中的文件数据经过eFS技术加密处理并储存后,系统自动将加密用户设置为相应加密文件信息的永久访问人,而出加密用户之外的所有用户均自动认定为访问受限人,其他用户访问加密文件信息是,系统将自动发出“拒绝访问”之类的警告,在用户经过登陆或文件打开是的用户身份自动验证之后,就可访问相应的加密文件信息。

(二)防火墙技术应用

防火墙的建立与应用过程正如一个“网络过滤器”功能,网络之间的信息数据交流均受防火墙控制,计算机的信息系统运行过程中,防火墙能够自动对系统网络与外部网络之间的交流信息及系统内部存储信息进行严格审查与监控,及时发现系统网络与外部网络之间的交流信息及系统内部存储信息中存在的危险性因素,快速识别、发出警告或自动处理,确保内部网络及系统安全;自动关闭未运行端口,通过减少运行端口降低系统运行风险;锁定并严密监控信息系统中存在危险信息的端口,拦截含有特殊危险因素的网站信息数据,将存在网络或信息系统攻击风险的因素拦截在外。

(三)Vpn技术应用

在公共网络中引入经加密处理的通讯协议并与internet网络中的重要节点准确连接、建立起专业的私有网络之后,能在计算机信息系统运行的同时发挥其辅助保障作用,并通过联合其他安全技术共同完成用户身份验证、网络及系统病毒检测、网络及系统黑客入侵预防与处理等一系列的功能。

目前,Vpn技术与相关技术联合应用中仍存在协同性问题,企业及个人应加强Vpn技术与相关辅助技术的配套连接,增强信息系统运行中两种或多种安全技术的协同性与兼容性,确保Vpn技术与联合安全技术实现无缝链接、更加顺畅地为计算机信息系统安全管理工作服务。

(四)其他技术应用

除数据加密技术、防火墙技术、Vpn技术以外,SSL技术也是信息系统安全技术之一,此种技术能为系统各层架设绿色安全通道,同时为部分用户提供更加透明化的信息处理、传输、存储服务,在确保系统信息保密管理的同时,保障了用户对加密信息的访问、修改及管理权限。

结语:

总之,计算机信息系统运行中需要多种安全技术的支持与推动,常用的信息系统安全技术主要有数据加密技术、防火墙技术、Vpn技术等。这些技术能够实现高度独立的文件加密处理和用户的无限制访问、自动对系统网络与外部网络之间的交流信息及系统内部存储信息进行严格监控与处理,保障计算机信息系统运行安全。

参考文献:

[1]冯庆曦.计算机信息系统安全技术的研究及其应用[J].电脑开发与应用,2012,25(6):17-19.

[2]彭双和.信息系统认证体系结构及相关技术研究[D].北京交通大学,2006.