时间:2022-09-18 16:46:09
引言:易发表网凭借丰富的文秘实践,为您精心挑选了九篇计算机信息与技术论文范例。如需获取更多原创内容,可随时联系我们的客服老师。
信息技术的核心完全改变了整个时代的面貌,不管是从生产生活还是各项技术领域都带来了不同的改变,不管是哪种技术都能够为不同行业、不同领域的生产提供需求,大大提高了效率。但是,需要认识到的是目前越来越多的技术被利用都是采用几种技术联用的方式,未来的信息技术的发展必定是各种技术联用的方式[1]。这种现象产生的原因主要是因为单一的技术无法满足当下人们对信息水平的要求,因此在这种要求之下建立一个完善、全面的技术联用的模式就成为了当下技术发展的必然,通过将技术联用,其实也推动了整个时代的进步。特别是目前将计算机技术与传感技术、通信技术两两结合联用,不仅推动了社会的发展,同时为新技术的诞生提供了一定的参考。
(一)计算机技术与传感技术的联用。从某种程度上而言,传感技术作为信息技术的一部分,是一个国家信息化程度的重要标志。传感技术就是利用各种物理量、化学量以及生物量的传感器获取信息,如何评价一个高品质的传感技术系统,只需要观察其获取到的信息量大小以及信息的质量。传感技术作为吸纳带科学技术发展的基础,在受重视程度方面还存在一定的欠缺。特别是与信息技术的另外两项技术相比,传感技术的发展都比较落后。利用传感技术制作而成的传感器是一项十分重要的检测装置,其之所以能够完成检测主要是借助传感器中的各项敏感元件。将传感技术与计算机技术联用,能够将传感技术收集到的信息通过计算机技术实现信息数据的处理,换句话而言就是能够实现信息数据的采集与处理的一体化过程。具体表现为基于传感技术的传感器针对不同用户的不同需求采集以及检测到各种信息资源,通过识别与处理出用户需要的资源,再利用计算机技术对筛选出来的信息进行进一步的分析与处理,接着存储到计算机系统的数据库当中,用户可以随时对数据库中的资料进行查询和利用。这样一来大大提高了信息的利用率,同时还能够提高整个工作效率,并且在进行数据传输的过程中也十分的可靠与准确[2]。
(二)计算机技术与通信技术的联用。通信技术的利用就是为了能够更好的实现信息的交流。在整个社会中,各种有形的信息与无形的信息之间的交流都在影响着人们的生产生活,如果出现信息交流中断的问题很有可能影响人们正常的生产生活。在科学技术并没有这么发达时人们采用电报等形式进行信息的交流,这个时代人们使用电话、蓝牙各种先进手段实现信息的交流,特别是无线通信的方式逐渐将有线通信的方式取代,主要是因为无线通信的优势能够高效实现信息的交流。利用将计算机技术与通信技术的联用,两种技术联合衍生出的各种即时交流平台、网络购物等的出现更是实现了数据信息的高效交流。具体表现为发送方能够在最短的时间内将信息传递到接受放,通信技术组成的通信网络能够将计算机已经处理的信息传递给每个用户,同时计算机又能够对通信传输实行在线监控,这样一来就能够以最安全最快速的方式将信息进行传达。目前使用的移动智能手机、移动客户端、线上购物等都融合了计算机技术与通信技术。
总而言之,科技的进步,人们生产生活水平的提高都是借助了各项先进技术的广泛应用。通过实际的实验证明,将计算机技术与传感技术、通信技术有效紧密的联用起来,其不仅能够有效推动社会的发展,同时也证明了技术与技术之间的联用必定是未来的社会发展的必然趋势。
作者:潘谈单位:吉林电子信息职业技术学院
计算机技术可以提高企业档案信息管理工作人员的工作效率,也可以节约企业成本,促进企业的发展。但同时,计算机技术的引入也是一把双刃剑,企业的档案信息管理在应用计算机时会有安全问题,比如,计算机突然死机或有黑客侵入,这些不仅会给企业档案信息管理工作带来不容小觑的问题,还会使企业的机密档案泄露,给企业造成不可估量的损失。
总之,企业的档案信息管理在结合了计算机技术后应该加强企业的信息安全防护,避免发生意外。企业的档案信息安全防护技术,包括企业内部与外部的访问控制程序,企业内部信息的专业加密程序,企业建设防毒防火墙技术,以及扫描企业信息防护漏洞的防漏技术。首先,在企业建设信息化企业的过程中,企业网站访问控制是信息安全技术的基础部分,是企业信息安全防护的第一重保护锁,它能够辨别登陆用户是否有资格进入企业网站,能进入企业网站的哪几部分,很好的实现了对企业信息网站登陆的管理与控制,从根本上减少外部登陆所带来的威胁。第二,企业网络信息加密技术,是应对企业信息在网络中遭到信息盗窃的一种安全手段,主要的技术要点是通过信息加密技术,可以防止非本企业的用户对企业的网络数据与信息进行窃听,防止不法分子对企业网络信息的破坏与盗窃,是非常稳固与常用的网络信息安全手段,建议加入到企业信息化建设的专业技术中。第三,反毒反黑计算机技术,这是在我国信息网络安全最常用的防护系统,需要的是企业网站定时定期对内部的系统进行病毒扫描与查杀,企业信息安全管理人员对可能出现病毒的软件进行清理与删除,避免病毒对企业网站系统内部的信息造成破坏,保证企业在信息化建设的过程中的杀毒软件长期有效,保护企业的信息安全。还有企业信息防火墙系统,这是真正将企业网站内部网络与外部互联网分割的网关,是防范黑客攻击的重要手段,能够时刻监控越过防火墙的不法用户,防止企业信息的泄漏与盗窃。
可以说企业信息防火墙技术是保护企业网站内部核心系统的重要技术,安全管理人员要时刻注意其正常运转情况,保证企业信息化建设的顺利进行。最后是企业信息系统漏洞防护扫描的技术,网络在运行的过程中一定会出现漏洞与 bug,所以在企业网站信息系统运转到一定的程度与时间后,要及时进行网络信息系统的漏洞扫描,并对出现的漏洞进行修复,保证企业网站系统整体的完好避免企业档案信息的遗漏与丢失。总之,企业的档案信息管理是十分重要的,它包含了企业的全部经营过程经营条款,财务状况以及企业机密,所以,企业的档案信息管理不准有一点差漏,企业的档案信息管理工作人员必须要把日常的经营项目全部整齐无误记录下来,这仅靠档案信息管理工作人员的耐心与细心是远远不够的,所以计算机技术在档案信息管理中的应用就显得尤为重要了,计算机技术的应用不仅可以使企业的档案信息管理系统与时俱进,节约企业成本以及减少企业档案信息管理工作人员繁杂的工作,其的好处是毋庸置疑的,所以我国应该全面的发展计算机技术在档案信息管理中的应用,让每个企业都能够更好更快的发展。但是其的弊端也是我们应当注意的,上文我们已经全面的介绍了该如何应对企业档案信息管理出现问题时的措施,希望得到国家以及各个企业的重视。
2结论
经过几十年的发展,中国国内的计算机应用已经得到了迅猛发展,而在近几年计算机的发展可谓超乎想象,逐渐走向微型化、网格化和智能化。云计算和云存储的应用也逐渐普及,尤其是智能手机的更新换代和4G网络技术的应用,让中国社会变得互通和智能。
2计算机教育的现状
作为公办普通高职大专院校,学校规定毕业生必须取得计算机等级一级考试证书,在实际教学过程中,也根据学生实际专业需要安排了大学信息技术教程、《VFP程序设计》、《C语言程序设计》等公共课程,《Photoshop》《Pro/E》《CAD》等许多和专业相关计算机课程。教学中严格按照教学大纲和教学计划组织实施教学,但实际考试情况并不理性,一级一次通过率约为60%,二级则更低。专业教学的实施也因为计算机能力的低下而不能顺利展开。这种现状要求我们再学生基础能力不变的情况下总结经验教训,按照考试内在规律,加强计算机教学的改革,努力提高学生计算机应用能力。
3计算机考试的作用和局限性
江苏省计算机实施全省统一考试,使得衡量一个学校计算机基础教育水平有了一个统一的标尺,在一定程度上促进了各个大专院校计算机教育的发展,在软硬件方面都加大了投入,有效地支撑了教学工作。计算机等级证书也是社会上用人单位迅速评价一个学生计算机应用水平的重要手段。也促使学生必须得花时间和精力去努力掌握计算机知识。但由于计算机的迅猛发展以及考试内容和实际应用的脱节、证书的泛滥,使得计算机等级证书的含金量大大降低,越来越得不到学生和用人单位的重视,逐渐成为学生和单位眼中的鸡肋。而大学期末考试,由于长期存着的一些弊端,也无法有效的促进教学工作。
4计算机教育中的一些问题和对策
4.1教学手段僵化,教学和考试内容滞后
计算机的迅猛发展成为不可阻挡的潮流,但教学内容却逐渐跟不上时代的步伐,许多知识不能得到及时的更新,让学生及老师产生一些困惑。比如学生现在学习的office版本还是office2003,而学生在实际应用中早已开始使用office2007甚至更高的版本,这样的教学内容对老师和学生来说都是一种折磨,不利于教学工作的展开。
4.2师生比较大,学生水平层次不齐
随着高校的扩招,大学持续膨胀。虽然学校也对计算机专业老师进行了扩编,但师生比仍然过大,不得已许多计算机课程都采用合班上课,一个老师要应付一百多个学生的教学和辅导,教学质量不能得到有效地保证。一方面需要我们发挥主观能动性,通过发现总结普遍存在的问题来集中讲解,讲解要照顾到绝大多数学生的要求。另一方面,在具体教学过程中要尽量做到差异化来满足不同水平学生的需求。
4.3学生学习热情不高
而今年来高职院校招生制度的改革,让大量本来无法接受高等教育的学生通过注册成为学院的一员。部分同学的学习主动性和自觉性不高,理论课不主动思考,实践课玩游戏等现象成为了影响计算机课程的重要因素。一方面要加强课堂纪律的管理,尤其是要控制学生智能手机的使用;另一方面要通过多方面的教育,让学生理解计算机知识的重要性,让他们增强学习动力。课堂教学和考试的改革也是促进学生学习的有效保证。
5计算机教学改革和实践
5.1优化教学内容和教学方式
信息及时日新月异,我们教师也要不断充电,补充和完善自己的知识体系,及时把相关内容充实到我们日常的教学活动当中去。在平时,需要积极的收集很教学内容相关的新知识、新技术,在课堂中介绍给同学,让学生的知识跟上时代的发展。在上机教学中,要改变“授之以鱼”的做法为“授之以渔”,在讲授软件的使用过程中,更多考虑让学生有个完整的学习过程,而不是简单的告诉其使用方法。让其能够自如的应付软件的升级和新软件的学习。
5.2改进教学方法
教学方法是为实现教学目标、完成教学任务所采取的措施。传统的三中心(教师、教材、课堂)已经逐渐跟不上计算机教学前进的步伐。特别是部分高职院校的学生,其在课堂的注意力不够集中,常规的教学方法只能简单的完成教学基本任务,教学效果不理想,已经无法满足学生的学习需求。在课堂教学上,我们可以采用“任务驱动”方式进行,这也就要求我们老师在课前做更多的功课。对于一些重点、难点问题,可以启发学生相互讨论交流,活跃课堂气氛,提高学生主动参与思考的积极性。在课后,我们应该更多关注学生的关注,比如开发智能手机APP,让学生利用离散的片段时间参与到计算机知识的学习和训练中。在APP的开发中,要注重其娱乐性和学生的接受程度,时间上不易过长,难度上要循序渐进,要能够激发学生探索的热情。
5.3改进考核方法
云计算是一种根据使用量确定付费的模式,这种模式主要是提供便捷的、可用的网络访问,并进入计算资源共享池,这些资源能够被迅速的提供,只需要投入较少的工作,或者与服务供应商进行很少的交流。目前,高能力的计算发展和应用水平已成为一个地区科研实力甚至一个国家综合实力的重要体现。云计算很大程度上提高了资源的服务水平和利用率,而且避免了跨结点划分应用程序所带来的低效性和复杂性。
二、大数据与云计算对会计信息化的推进
(一)大数据拓展了会计信息化的资源利用范围。
随着数字化、软件和处理能力的发展,对可利用的数据的范围进行了进一步的扩大,企业必须敏感地认识到不同类型的信息通过深加工后能给企业带来怎样的财富,更要掌握哪些信息可以通过信息化技术和软件的进步来实现。大数据时代,会计信息化不再只针对会计作业上产生的数据进行分析,而且云计算是世界各大搜索引擎及浏览器数据收集、处理的核心计算方式,因此可以通过云计算将零散的数据整合在一起,提炼其有价值的信息,再将这些信息与传统的会计信息融合,挖掘被忽视的重要信息,提高会计管理决策能力和企业管理水平,这样就能从行业中脱颖而出。
(二)促进了会计信息化成本降低。
传统的会计信息化需要企业自身投入大量的基础设施建设,同时还要考虑硬件与软件的升级和维护,这方面是阻碍会计信息化发展的重要原因,特别是对中小企业的发展。而大数据与云计算融合后,用户可以根据自己的利用资源的多少和时间的长短付费,不再需要前期大量的工作和资金投入。这样,企业也能将重点放在自身的发展上,增强竞争优势。
(三)提高了会计信息化的效率。
传统的会计信息化受到时间和地域等条件的限制,这样信息交流不及时,可能错过稍纵即逝的机会,尤其是竞争激烈的大环境下,信息获取的及时性更加重要的。在大数据时代的背景下,提供云计算的会计信息化系统只需通过互联网就能随时随地的实现与客户的沟通,及时地掌握所需的信息。同时,云计算强大的计算能力,可以更快地形成所需的各项指标,管理者能更快的了解企业的经营状况并识别潜在的风险。
三、大数据和云计算对会计信息化的挑战
(一)会计信息化共享平台发展滞后。
目前,企业信息化逐步在向社会信息化发展,各企业在加工处理自己的会计信息时会形成这个行业整体的信息流。通过会计信息化共享平台,各企业可以随时知道自己的企业在整个行业或地区的地区和影响力,了解自己的强势和弱势,不断强化自己的优势并弥补自己的不足,实现动态地对公司的持续改善管理。这一平台需要在云计算的基础上发挥作用,而云计算供应商要求能够满足不同用户、不同地域和不同业务规则的需求,所以对其适应性、扩展性以及灵活性要求比较高。我国在这方面起步比较晚,国内的云计算平台建设滞后,使云会计这种新型会计信息化发展面临很大的阻碍。
(二)会计信息化共享平台的数据安全性挑战。
关键词:计算机信息技术;应用;
中图分类号:P315.69 文献标识码:A 文章编号:1674-3520(2015)-08-00-01
一、计算机信息技术在现代办公政务中的应用
在现代计算机、网络通信等技术支撑下,政府机构日常办公、信息收集与、公共管理等事务在数字化、网络化的环境下进行的国家行政管理形式。它包含多方面的内容,如政府办公自动化、政府部门间的信息共建共享、政府实时信息、各级政府间的远程视频会议、公民网上查询政府信息、电子化民意调查和社会经济统计等。在政府内部,各级领导可以在网上及时了解、指导和监督各部门的工作,并向各部门做出各项指示。这将带来办公模式与行政观念上的一次革命。
传统的办公政务经常会出现误差,一点点的误差就会给政府带来很大的损失,然而现代办公政务中应用的计算机信息技术使财务管理得到很大的提高。计算机信息技术在政府财务管理中致力于数据一体化,在运用计算机技术的同时也要确保财务数据的安全,不仅要减少录入的差错还要进行条码化的管理,这样计算机信息技术在财务管理中才能实现数据一体化。
二、计算机信息技术在现代农业中的具体应用
农业部首次把计算机农业应用研究专题列入国家项目是从“七五”计划开始,内容包括数据处理、大型数据库的建立和 MIS 系统的开发等。各类专用系统大量开发,数学模型设计与编程、作物生产模型研究、模式栽培技术研究等在农业生产和管理中被广泛应用。建立各种类型的数据库是我国农业计算机应用开展几十年来的主要内容之一,这也符合我国整个计算机应用事业的发展。全国几百个农村信息网点县,建立了县级农村资源经济信息与管理决策支持系统。目前已有的部分数据库的功能经鉴定已达到国际先进水平,这些数据库的运行和服务都取得了一定的社会和经济效益。现阶段我国信息技术在农业生产中的应用,主要集中在四个方面:即作物生产模拟模型、专家系统、农业生产实时控制和作物遥感估产。其中数据处理、大型数据库的建立和 MIS 系统的开发成为了计算机信息技术在现代农业中应用的具体形式。数据处理不但解决了农业基础信息的处理问题,同时也为农业基础信息处理提供了技术支持,为农业基础信息数据库的建立提供了技术支持,保证了农业基础信息能够得到有效处理。大型数据库的建立,对于解决现代农业发展数据支撑问题十分关键。因此,计算机信息技术的应用,不但解决了现代农业发展中存在的问题,还为现代农业提供了有效的科技支持。
三、计算机在辅助建筑设计中的应用
(一)计算机辅助设计(ComputerAidedDesign)是一门综合了计算机技术与工程设计方法的学科,是利用计算机及其设备帮助人们进行产工程设计的技术,它的实质是对设计信息的产生、加工、转换、存储和输出进行管理和控制。随着计算机辅助设计(CAD)技术的不断发展,在建筑设计中运用计算机绘图和出图已成为设计工作的基本要求。针对设计单位建筑设计工作可以分为方案设计与施工图绘制两个过程,在手工绘图时代,绘图过程耗费了设计人员大部分时间,在有限的设计时间内自然挤占了方案构思的时间,而结构设计工作,由于各种计算机软件的应用,也使结构设计人员从繁重的结构计算中解放出来,把更多的精力投入到更重要的结构方案构思工作中去。从建设单位的角度来讲,通过CAD技术的应用,可以得到比手工绘图更美观、整洁、准确、规范化的图纸;从设计师的角度CAD技术提供了很多方便,节省了大量的时间,尤其是重复劳动的时间。再加上在电脑中作图的可更改性,比手工绘图方便了很多,极大地提高了设计人员的工作效率。
(二)加快相关软件的开发和利用
我国信息技术领域要不断推出适合我国建筑工程管理发展的计算机软件,通常来说,一个新软件的出现可以现在试点工程当中进行, 然后以此带动计算机信息技术的进程。我国政府也要充分重视其计算机信息技术对于建筑工程管理的重要意义所在, 并通过颁布相关法律法规和方针政策方式, 强制要求一些重点工程加快计算机管理信息系统和建筑工程项目信息网络的建设步伐,同时,也要为软件开发的高端企业创造良好的环境和条件,使其能够和建筑工程企业合作开发相应的管理软件,使二者能够实现互利共赢,从而带动我国经济发展。
(三)在建筑工程企业内部大力推广计算机信息技术的应用
我国的建设管理部门应当做好多方面的协调工作,利用多样化途径推广计算机信息技术,使得我国建筑工程企业能够正确看待这项技术,并将其正确运用都生产经营环节当中。尤其是对于一些实力雄厚的大中型建筑企业来说,应当在软件使用方面投入一定的资金,并尽快掌握现代管理技术,最终使得计算机信息技术能够在公司内部实现普及的目的。与此同时,对于现代化管理人才的培养和对建筑工程管理软件市场的开发也是极其必要的,对于这一层面,笔者认为可以将计算机信息技术的应用情况作为相关工作人员上岗的重要条件要求,这样能够在很大程度上优化建筑企业内部管理队伍的建设。对于一些利润较为稳定的企业,还可以根据自身发展的需要,设立专门的部门来研究开发和推广计算机信息技术的应用成果。
四、结束语
本文结合计算机信息技术的优点,以及现代政务、现代农业以及建筑工程的特点,详细阐述计算机在这几个领域中的作用,主要是在建筑工程方面的应用,取得了积极的应用效果,保证了相关产业的高效发展。
参考文献:
[1]冯继元 计算机信息技术在现代办公政务中的思考[期刊论文]-电脑迷 2014(9)
[2]林梦清 计算机信息技术在现代农业中的应用[期刊论文]-计算机光盘软件与应用 2014(11)
1、计算机人工智能识别技术应用瓶颈探析
2、计算机科学与技术的应用现状与未来趋势
3、计算机信息处理技术在大数据时代背景下的渗透
4、计算机基础课程应用教学思考和感悟
5、中职中药专业计算机应用基础教学改革实践
6、浅谈虚拟现实技术在中职计算机基础教学中应用的必要性
7、计算机图像处理技术在UI设计中的应用
8、计算机生成兵力行为建模发展现状
9、智慧档案馆计算机网络系统方案设计
10、浅谈如何提高计算机网络的安全稳定性
11、计算机应用技术与信息管理的整合探讨
12、计算机科学技术小组合作学习研究
13、计算机科学与技术有效教学策略研究 >>>>>计算机网络和系统病毒及其防范措施毕业论文
14、互联网+背景下高校计算机教学改革的认识
15、艺术类应用型本科高校"计算机基础"课程教学改革研究
16、计算机技术在石油工业中应用的实践与认识
17、计算机技术在电力系统自动化中的应用研究
18、微课在中职计算机基础教学中的应用探析
19、课程思政在计算机基础课程中的探索
20、计算机服务器虚拟化关键技术探析
21、计算机网络工程安全存在问题及其对策研究
22、人工智能在计算机网络技术中的运用
23、慕课在中职计算机应用基础教学中的运用
24、浅析如何提高高校计算机课程教学效率
25、项目教学在计算机基础实训课程中的应用分析
26、高职计算机网络教学中项目式教学的应用
27、计算机信息安全技术在校园网络的实践思考
28、大数据背景下的计算机网络安全现状及优化策略
29、基于计算机网络信息安全及防护对策简析
关键词:计算机 网络信息 安全保密技术
随着计算机网络的产生和快速发展,不断改变着人类的生活方式。可以通过计算机网络技术发送电子邮件,进行网络办公,网络学习,处理银行事务,国家机关处理要务等等。但是计算机网络也是一把双刃剑,许多不法分子或者病毒等等“不速之客”严重威胁着人们的计算机网络信息的安全,甚至会威胁到国家机关和部队中的信息安全,加强计算机网络信息安全保密工作至关重要。计算机安全保密技术的提出成为近些年来非常热门的话题,越来越受到人们的关注。以下将对计算机网络信息安全保密技术具体分析。
1. 计算机网络信息安全保密技术的概述
关于计算机网络信息的安全保密工作主要是通过对计算机系统的安全和数据保护以及对信息保密来实现的。计算机的系统安全主要是指通过一定的安全技术,来进行保护计算机的硬件、应用的软件和操作系统、数据等等,防止被破坏、入侵的过程。主要是保护计算机网络防止受到入侵和剖坏,以保护系统的可靠运行和网络的不中断。信息保密是指对计算机信息系统中的信息资源进行控制的过程。现在网络病毒或者不法分子的入侵越来越多,所以加强计算机安全保密技术非常关键。
2. 计算机网络信息安全的现状
计算机网络具有开放性和资源的共享性等等特点,正是由于这些特点,计算机安全和保密技术越来越突出。当前计算机网络信息所面临的安全非常多,尤其是对电脑来说,安全问题至关重要。这些病毒主要有:计算机病毒的入侵和危害、计算机电磁信号的泄露、网络通信协议的安全泄露、在计算机系统中安装窃密的装置等等威胁,将会带来意想不到的后果,对于计算机网络信息安全和保密工作刻不容缓。
3. 计算机网络信息安全保密的常用技术
3.1 网络安全技术
对于计算机网络的安全和保密工作主要涉及的问题是网络协议的完备性。主要措施是加强网络脆弱性的检测和防火墙、入侵检测的技术。网络脆弱性检测技术,主要是通过计算机“黑客”攻击而演变出来的探测软件的集合,主要包括的对象有网络操作系统、协议、防火墙、口令等等安全保密措施进行保密工作;对这些软件的探测和攻击,可以对安全网路的防护做出具体的评估,以不断改进安全保密措施。防火墙的安全技术,主要是对网络上流通的信息的识别和过滤,已达到阻止一些信息的作用,这是内部网络和外部网络进行安全隔离的系统。入侵检测技术,主要是通过发现网络系统的异常访问,并判断出一些入侵行为的发生,已达到阻止和反攻击的目的。
3.2 病毒防治技术
计算机的病毒对于计算机网络信息安全具有非常大的威胁。典型特征是,进行潜伏、复制和破坏。防治计算机病毒的方法;发现了病毒进行解剖,最后在灭杀。对计算机病毒的主要防治工作可以在服务器上装载防病毒的装置;也可以不定期的使用防毒软件对计算机进行检测;还可以在网络接口上安装防病毒的芯片等,这些方法也可以结合使用也达到病毒防治的作用。
3.3 加强数据库的安全技术
加强数据库的安全技术,首先制定出正确的安全策略;在利用一定的技术手段对数据库进行保护(比如密钥口令的分段管理,数据加密保护,身份认证,信息加密,防病毒传染等等保护措施);然后对数据库管理系统进行安全保密;在制定数据库的荣灭备份;最后在数据库的周围警戒和出入控制等措施。
3.4 鉴别技术
鉴别技术的主要工作发现非法用户对网络信息的修改和窃取等。鉴别技术也被称为认证技术。鉴别技术主要有;对身份的鉴别,目的是为了验证合法用户,使系统决定是否能够上网;在一个是对信息过程的鉴别;还有一个是对防抵赖的鉴别,主要是对重要的文书或者契约发生了否认和抵赖进行防止工作。
3.5 对访问的控制
这一个工作是计算机信息系统安全中的一个关键性的技术。主要是由访问控制原则和访问的机制构成的。访问控制原则可以确定授予每一个用户的限制条件;访问机制是实现访问策略的预定的访问控制功能。
4. 加强网络信息安全的辅助措施
主要关于加强电脑的保密工作具体有(1)设置8位以上的开机密码,以防止他们破解、更改,密码要定期更换。(2)电脑必须配备安全的杀毒软件。(3)不得让无关的工作人员使用电脑。(4)电脑在使用打印机、传真机等设备时,不得与其它非电脑网络进行连接,严禁在电脑上使用无线设备。(5)对于电脑的维修要严格按照程序进行。(6)责任人要定期对电脑进行核对、清查工作,发现丢失后及时向有关部门报告。
结语
随着计算机技术的不断发展,对于网络信息安全保密工作越来越重要,所以要不断加强计算机网络信息的安全保密技术,才能确保计算机信息系统的安全可靠。
参考文献
[1] 周碧英 浅析计算机网络安全技术[期刊论文]-甘肃科技 2008(3)
[2] 王治 计算机网络安全探讨[期刊论文]-科技创新导报 2008(21)
参考文献和论文是一个整体,是不可缺少的部分,作者在文中引用了前人的研究成果就应该标注出来,然后列在论文的结尾的地方。下面是千里马网站小编采编收集的关于计算机网络论文参考文献,希望小编整理的这些文献能给大家在写作当中有所帮助。
计算机网络论文参考文献:
[1]李磊.基于计算机网络病毒的主要特性及功能的分析与研究[J].山东工业技术,2016,(01):157.
[2]丁媛媛.计算机网络病毒防治技术及如何防范黑客攻击探讨[J].赤峰学院学报(自然科学版),2012,(08):41-42.
[3]罗婷婷.网络侵害行为分析[J].湖北民族学院学报(哲学社会科学版).2015(04).
[4]刘海燕,黄睿,黄轩.基于主题爬虫的漏洞库维护系统[J].计算机与现代化.2014(08).
[5] 谭浩强.C程序设计[M].4版.北京:清华大学出版社,2010.
[6] 未来教育.全国计算机等级考试模拟考场二级C[M].成都:电子科技大学出版社,2015.
[7] 教育部考试中心.全国计算机等级考试二级教程-C语言程序设计[M].北京:高等教育出版社,2002.
计算机网络论文参考文献:
[1]姚渝春,李杰,王成红.网络型病毒与计算机网络安全[J].重庆大学学报(自然科学版),2003,26(9).
[2]吉玲峰.网络型病毒与计算机网络安全[J].计算机光盘软件与应用,2013(5).
[3]许江兰.浅谈网络型病毒与计算机网络安全[J].计算机光盘软件与应用,2011(16).
[4]伍毅强医院计算机网络设备管理及维护策略研究[J].无线互联科技,2014,1:199.
[5]汪忠乐医院计算机网络安全管理工作的维护措施[J].无线互联科技,2015,07:55-56.
[6]张波.试论医院计算机网络设备的管理措施和维护策略[J].科技创新导报,2013,24:29.
计算机网络论文参考文献:
[1]李先宗.计算机网络安全防御技术探究[J].电脑知识与技术,2015(21):33-35.
[2]罗恒辉.计算机网络信息与防御技术的应用实践刍议[J].信息与电脑,2016(2):170-171.
[3]李军.基于信息时代的网络技术安全及网络防御分析[J].网络安全技术与应用,2016(1):17-18.
[4]吴晓旭.计算机网络安全的防御技术管窥[J].智能城市,2016(4):120-121.
[5]彭龙.企业计算机网络信息安全体系的构建研究[J].科技广场,2016(5):94-98.
[6]阮彦钧.计算机网络安全隐患及防御策略探讨[J].科技与创新,2016(16):91-92.
[7]姚宏林,韩伟杰,吴忠望.计算机信息网络安全防御特征研究[J].科技创新导报,2014(21):45-46.
【关键词】计算机信息系统;电子科学技术;雷电防护技术
【中图分类号】TP31 【文献标识码】A 【文章编号】1672-5158(2013)01―0052-01
雷电具有发生频率高,重复性和危害性等特点,根据雷电危害的途径划分,可以将雷电危害分为三类――直接雷危害、雷电静电感应危害和雷电电磁感应危害。在人类广泛应用电子技术前,雷电对我们生活的主要危害是直接雷危害,主要针对人和物进行雷击。电子科技得到普及后,由于我们的生活生产越来越多的与计算机电子电气设备相互联系,雷电对我们的危害就由原先的直接危害进入到雷电静电感应危害和雷电电磁感应危害。
雷电防护技术应遵循的原则
内蒙古兴安盟地处东北部,西北部倚靠兴安岭,由于兴安岭的分支都延绵向东南方向,所以兴安盟地势是由东南向西北逐渐升高,因此造就了兴安盟气候变化多样的局面,根据内蒙古兴安盟气象局多年来对该地区雷电的发生的统计资料来看,兴安盟年平均雷电日数二十九天左右,全年发生雷电现象无规律,但是可知夏季是兴安盟雷电多季,特别在中午之后到下午傍晚期间。根据我国对年平均雷暴日的划分等级来看,内蒙古兴安盟地区属于中雷区。
雷电防护技术应遵循以下原则:首先,计算机系统雷电防护遵循的原则与其他安全原则相同,都要以“预防为主,安全第一”为唯一方向。其次,针对内蒙古兴安盟地区的各方面条件等进行详细的分析,例如地理晴况、土壤水文条件、气象环境、雷电活动情况和规律以及雷击事故的原因和后期的解决办法等,在上述条件都调查清楚的基础上制定相符合的雷电防护措施。
计算机信息系统的雷电防护技术分析
根据对雷电危害的防护途径划分,可以将防护雷电分为三个部分:直接雷的防护、感应雷的防护以及线路来波的防护。
(1)、直接雷的防护
雷电不通过其他物体而直接击打在设置有计算机信息系统的建筑物上被看做是直接雷,针对直接雷击的主要防护措施就是采取在建筑物等上面安装避雷针和接地装置。通都是在建筑物最顶端安装避雷针或避雷线等,避雷针或避雷线都有多条进引导,根据原则应该布置四根以上的引下线进行引导,在两条相邻的线之间最大相隔距离应小于等于十二米,称为对称布置法。其主要目的在于分离相间布置的引下线,使其相隔较远,进而可以均衡电位。在对避雷设施的要求上是保证用镀锌扁钢与建筑物顶端的避雷针和避雷带下端接地连接,这样可以在最大的安全范围内对计算机信息系统的各个设备进行保护,针对不同的雷击途径和计算机信息系统,要采取不同的防雷措施,以期取得最好的雷电防护效果。
(2)、感应雷的防护
所谓感应雷即是我们常说的二次雷击,二次雷击又分为静电感应雷和电磁感应雷。在雷电产生的时候,由于雷电电流变化极大,又有电流产生,因而会产生强大的交变流电磁场,金属又是电流的良好导体,这样一来周围的金属物件都会产生感应电流,感应电流会向周围的物体进行放电。此时如果雷击导线连接,并被感应电流感应到,就会对计算机的通信连接设备产生极大的破坏。
在对计算机信息系统的感应雷电防护中,应该始终注意使建筑物内个楼层间进行分层屏蔽感应电流。对避雷设备要注意对其线路终端的设施进行架空,在供电变压器两侧都要进行金属氧化物避雷器的安装,主要是安装在高低压两侧。在这里值得注意的是,针对计算机信息系统的各个电源设备设施的所有接地线,都要分别和电缆沟的铜排进行相连接,这样就能够形成环形接地母线连接。
对计算机系统的雷电电磁干扰防护措施中,对屏蔽网的设计应该着重注意对计算机系统的中心机房装设,可以对电磁干扰进行评比的屏蔽网,此屏蔽网要特别根据抗电磁干扰的要求进行设计。盒状的金属壳体,以及包围在金属壳体的导线,以及连续的金属网等来构成一个比较完整的屏蔽设计。对屏蔽设计的要求主要有一下几点:第一,注意对计算机信息系统中心机房的屏蔽,如果机房的计算机设备对屏蔽的要求较高,那么就要针对这种情况在机房周围安装金属屏蔽网。第二,对设备的信号线的屏蔽,以及包括电源线注意防电磁干扰。要特别注意的是所有的信号线不论是在建筑物室外还是室内,都必须进行屏蔽设计。通过上述分析可以看出,在采取屏蔽电磁干扰和对地进行接地的两项技术措施,都能有效的保证计算机信息系统的安全,这也是在最大范围内降低了最小的破坏程度。
(3)计算机信息系统雷电防护中的线路来波防护
线路来波防护主要是针对雷电通过架空的线路或者其他金属管道产生雷电波并由架空线路或者金属管道作为媒介直接导人计算机信息系统中枢机房内的危害进行防护,即保证了设备设施的安全,又保证了操作人员的切身安全。根据我国国内雷击事件的统计和分析,在所发生的雷击事故中,雷电波侵入造成的破坏事故所占比例为一半以上。因此,要减少或杜绝此类雷击事故发生,就要主要两点:第一是给计算机信息系统的中枢机房装置避雷设备,从而达到控制电压幅值波动较大的目的;第二,对进线端进行保护设计,这样可以在雷电进入中枢设备的源头进行控制,减少雷电波发生。
近年来由于电子信息技术的高速发展,人们的生活和工作等对计算机系信鼠设备的依赖越来越强烈,为了保护我们的利益,就要保证这些系统的安全运行。雷电是我国十大自然灾害中影响最为广泛,且破坏力度最大的灾害之一,它的产生会发生不同程度的电磁干扰现象,这就会给我们的计算机信息系统的运作带来不可避免的影响,那么如何降低影响也是确保经济和社会稳定发展的关键。
参考文献
[1]龚细明,苗健,段和平.计算机信息系统的雷电防护技术初探[J].江西气象科技,2005,(08)
[2]宋佰春,李斌,袁安芳.计算机信息系统的雷电防护技术初探[J].计算机应用于软件,2008,(10)
[5]刘佼;徐彬彬;孙大雨;川气东送扬子站雷击风险评估方法综述[A];第八届长三角气象科技发展论坛论文集[C];2011年