首页 > 文章中心 > 计算机系论文

计算机系论文范文精选

计算机系论文

计算机系论文范文第1篇

随着计算机网络的开放性、信息的共享性,特别是伴随着互联网新型广播电视媒体的不断延伸,计算机网络的作用日益凸显,计算机网络已广泛的应用在新媒体广播电视领域。然而计算机信息安全与保密问题越来越严峻,网站被黑、核心信息被窃取等黑客入侵事件都在增加,网络信息的安全与保密工作已引起各方面高度重视。

2威胁信息安全的因素分析

计算机信息安全威胁因素,一方面是来自于其内在的“先天不足”,另一方面是缺乏系统安全的标准。

2.1客观因素

2.1.1资源共享

计算机信息的最重要功能是资源共享,网络的强大功能和资源共享是任何传播媒体无法替代的,这为广播电视行业搜索信息资源共享提供了很大的便利,同时也为攻击者进行破坏提供了可趁之机。

2.1.2操作系统的漏洞

计算机操作系统的漏洞直接导致了网络的安全漏洞,操作系统主要是管理和控制系统中的软件、硬件、操作,用户都是通过操作系统来进出网络的,因此操作系统的安全至关重要。据统计,在传统的Unix操作系统中,已发现的安全漏洞超过100个,而在微软Windows中也是“漏洞百出”,办公软件、邮件软件、浏览器软件都是如此。

2.1.3网络协议的开放性

网络协议是计算机之间互联、互通所共同遵守的规则。目前计算机的主要主协议(TCP/IP),在设计初期因强调其开放性,安全性问题没有过多的考虑,存在原始安全漏洞,目前发现了100多种安全弱点,使得TCP/IP协议运行中存在威胁和攻击。

2.2主观因素

人为因素也是造成安全漏洞的重要因素,即使系统有较好的安全机制,但管理人员专业知识和经验上的缺陷及安全防范意识差等因素,也容易造成安全漏洞。现有计算机系统多数安全管理的规范不达标,没有定期的安全测试与检查,再加上安全管理水平低、操作失误、错误、用户口令人为的泄漏等,既便再好的安全体系也是无济于事的。

3计算机信息保密安全的防护技术

3.1隐藏IP地址

黑客经常利用一些网络探测技术探测主机的IP地址,攻击者获取到一个IP地址,可以随时向IP地址发动各种进攻,例如DoS攻击、Floop溢出攻击等。使用服务器后,其它用户只能探测到服务器的IP地址,就可以达到隐藏用户IP地址的目的,保障了信息的安全。

3.2强化管理员账户管理

Administrator账户拥有最高的系统权限,一旦该账户被人利用,后果不堪设想。所以要重新配置Administrator账号。一是为Administrator账户设置一个复杂、有效的密码;二是重命名Administrator账户,创建一个没有管理员权限的Administrator账户,在一定程度上减少了危险性。5.3杜绝Guest账户的入侵Guest账户可以有限制的访问计算机,这也就为黑客打开了方便之门,禁用、删除Guest账户是最好的办法,但在必须使用Guest账户的情况下,首先要给Guest设一个复杂的密码,再详细设置Guest账户对物理路径的访问权限。

4加强信息安全的辅助措施

4.1制定严格的信息保密措施

安全管理既要保证网络用户和网络资源不被非法使用,又要保证网络管理系统本身不被未经授权的访问。信息安全管理的重点是安全组织机构设立、安全责任分工监管等。

4.2强化安全标准

网络安全标准是一种多学科、综合性的标准,目的在于保障信息系统的安全运行。一个完整、统一、先进的标准体系是十分重要的,世界各国都在积极强化信息安全标准。随着互联网技术的快速发展,信息安全保密技术也越来越完善,但黑客攻击技术、网络病毒等也愈演愈烈,网络信息保密安全仍然是一个很重要的课题,特别是加强新媒体广播电视行业的计算机信息安全与保密技术,需引起高度重视。

作者:郭昱妍单位:国家新闻出版广电总局西安监测台

第二篇 一、问题与隐患

从2009年开始,根据国家保密要求和集团公司有关规定,石油企业大多数单位和机关部门先后配备了涉密计算机和安全U盘、安全移动硬盘等涉密移动存储介质,从整体运行和检查结果来看,基本上能够满足处理涉密信息的需要。但还存在以下问题和隐患:一是保密观念淡薄。少数人认为保密工作是保密部门的事情,与己无关。更有甚者,认为不产生秘密就无密可保,也就不需要保密。实际上,我们日常工作中的产生的文件以及工作秘密,也同样属于保密工作范畴,一旦泄露,会对国家和公司造成损失。另外,有些工作人员虽然具有一定保密意识,但缺乏基本的保密技能。例如,部分机关人员意识到企业文件应该保密,存储在自己的办公计算机上会设置密码,但却不知道在电子邮件中传输涉密文件也会造成泄密,更加不知道“涉密计算机不上网,上网计算机不涉密”的保密要求。二是管理制度落不到实处。在石油企业涉密计算机、涉密移动存储介质保密管理暂行规定中,都明确了连接互联网的计算机不得存储、处理、传递涉密信息等内容,处理涉密信息必须在涉密计算机上进行,但在实际中,仍有一些单位把这些“写在纸上、挂在墙上”的规定当做“摆设”,有令不行,有禁不止,在没有任何防范措施的情况下“一机两用”(一台计算机既当办公计算机用,又当涉密计算机用)。三是技术防范能力参差不齐。个别单位以成本紧张为由,不购买涉密计算机,用淘汰的计算机代替涉密计算机,人为制造泄密漏洞;有的部门涉密计算机设置的口令长度过短,使用周期过长,有的甚至不设口令,忽视了当前的“信息网络”防窃,任何人打开计算机就能进入系统,随意下载、拷贝存储的信息,造成了极大地泄密隐患;有些单位在计算机网络监控上舍不得投入,致使保密工作人员没有专业检测工具对计算机存储信息进行检查,计算机信息安全保密检查处于空白,即便发现问题也束手无策,保密工作难以深入有效开展。四是日常保密管理薄弱。计算机及其网络泄密根在网下。2011年11月某省出现的五家门户网站从互联网和其他网站转载秘密信息造成泄密事件,保密部门对五起泄密事件惊人一致的调查结论:单位领导对保密工作重视不够,管理不力;具体办事人员失职,对上网信息把关不严。根据这样的结论,同样的原因,也可能导致其他形式的泄密,比如编书、撰写论文、汇编资料,或向小贩卖文件等。有的机关工作人员计算机网络安全知识缺乏,总认为自己都在连接网络的办公计算机上处理文件、填写财务报表,已经无密可保,更谈不上采取防护措施等等。

二、对策与建议

强化宣传教育。保密管理最主要的还是提醒到位。一是必须加强普及性的保密宣传教育。在进行保密法律法规普及教育的同时,要紧密结合保密工作形势发展变化的需要,及时补充新的保密知识,包括秘密保护范围、涉密载体性能、计算机病毒防护和网络保护基本知识等。二是宣传教育要突出系统性和针对性。宣传教育内容要力求规范,具有可操作性。三是要加强涉密人员保密知识培训。要按照石油企业“六五”保密法制宣传教育规划,在抓好宣传教育的同时,扎扎实实搞好保密基础知识培训。加强日常管理。在现有的体制下,保密管理仍需要通过各级行政管理来具体实现。一是要强化领导干部保密责任制的落实。要通过定期的领导干部保密教育培训、责任书签订、形成保密工作记录等形式,切实落实领导干部保密责任制。要树立保密工作与信息公开、快速发展是相互促进的理念。二是要严格按照“控制源头、落实制度、加强检查、明确责任”的原则,重视计算机信息安全保密工作。三是要确保信息传输系统安全。生产数据传输,可根据业务需求和工作需要,统一申请使用集团公司VPN系统。加大投入力度。物防是保密工作的基础,是盾牌。做好计算机信息安全保密工作的关键,除过的人的第一因素外,设备是关键。一是要明确专项费用,购置相关保密技术设备和信息检查、清除工具,具备完善可靠的人防、物防、技防保障条件。二是加强技术培训,特别是新知识、新技术的跟踪培训。三是要加强基础防护设施建设。除安装“三铁一器”防盗设施外,业务部门要在计算机网络操作系统、密码加密、病毒防治、防火墙、监控检测等制约计算机信息安全保密工作发展的“瓶颈”技术上下功夫,确保基本技术防护不出问题。加强监督检查。要牢固树立“执行第一、落实为重”的理念,通过督促检查,不折不扣地把各项任务落到实处。一是要定期开展保密检查,通过健全机制、改进手段,真正实现“以查促管、以查促改、以查促教、以查促防”的目的,推动保密管理规范化运行。二是要加大违规行为和失泄密事件的查处力度,按照中保委提出的“重典治乱”要求,打破常规,小题大做,敢于上手抓住不放,敢于下手从重处理,从而震慑那些怀有侥幸心里、工作敷衍塞责、护短隐瞒问题的行为。三是要加大奖惩力度,完善落实保密工作责任制,定期检查考核,对不符合保密要求的要限期整改,逾期不改的要严肃处理。不断提高保密工作者的工作积极性,积极营造“风清气正”的工作环境。

作者:王霞单位:川庆钻探工程有限公司长庆固井公司

第三篇 1计算机信息安全问题产生的原因

对于战争、自然灾害、操作失误、故障这些因素都能够通过强化系统的可靠性这种手段去解决,但是对于违法、违纪、犯罪这些因素就必须要通过法律法规、组织管理、政策规范、保卫等方面综合性的措施一齐发力才能够有效的把问题解决。正是由于网络系统存在这些弱点,才会给信息安全方面的工作带来很大的难度。第一,我们很难能开发出能够有效的保证网络安全的技术手段;第二,我们缺乏足够的保证技术手段能够有效实施的大环境。伴随着网络的应用和普及,计算机的信息安全这一问题已经成为信息社会必须要尽快的去解决的问题。

2计算机信息安全包含的内容和计算机病毒传播的途径

2.1包含内容

计算机信息安全指的是能够有效地将计算机软件、硬件、数据都严密的保护起来,使其不会因为偶然或者恶意因素的攻击而被破坏、改变甚至是泄漏,切实保证计算机系统能够正常的运行。它主要包涵以下三个方面的内容:

(1)实体的安全:实体的安全是指计算机系统全部的硬件和所有附属设备的安全。他包括对机房布置的要求,如机房位置、建筑结构、防盗和防火措施等。

(2)软件的安全:软件的安全是指如何有效防止软件被任意复制、修改和执行。

(3)数据的安全:数据的安全是指如何有效防止数据被非法读出、更改和删除。

(4)运行的安全:运行的安全是指在计算机系统被投入运行之后,人如何对系统正常使用与维护,有效的保证系统能够安全运行。

2.2病毒传播途径计算机病毒的各种传播途径主要有:

1)非移动介质是指通过通常不可移动的计算机硬设备进行传染,这些设备有装在计算机内的ROM芯片、专用的ASIC芯片、硬盘等。即使是新购置的计算机,病毒也可能已在计算机的生产过程中进入了ASIC芯片组或在生产销售环节进入到ROM芯片或硬盘中。

2)可移动介质这种渠道是通过可移动式存储设备,使病毒能够进行传染。可移动式存储设备包括软盘、光盘、可移动式硬盘、USB等,在这些移动式存储设备中,软盘在早期计算机网络还不普及时是计算机之间互相传递文件使用最广泛的存储介质,因此,软盘也成为当时计算机病毒的主要寄生地。

3)计算机网络人们通过计算机网络传递文件、电子邮件。计算机病毒可以附着在正常文件中。

3计算机信息安全的防护措施

3.1计算机病毒的预防

计算机病毒预防是指在病毒尚未入侵或刚刚入侵时,就拦截、阻击病毒的入侵或立即报警。主要有以下几条预防措施:

1)安装实时监控的杀毒软件或防毒卡,定期更新病毒库。

2)经常安装操作系统的补丁程序。

3)安装防火墙工具,设置相应的访问规则,过滤不安全的站点访问。

4)不要随意打开来历不明的电子邮件及附件。

5)不要随意安装来历不明的插件程序。

3.2计算机病毒清除

当你发现你的计算机出现异常情况时,你要尽快的确认你的计算机系统是否被病毒感染了,如果是的话要将病毒彻底的清除。以下几种方法能够有效地清除病毒:

(1)杀毒软件

用杀毒软件检测、清除病毒。用户只要按照杀毒软件的提示来去操作就能够完成。常用杀毒软件有:瑞星杀毒软件、金山毒霸、诺顿、卡巴斯基、江民等。这些杀毒软件一般都有实时监控的功能,他们能够有效监控所有被访问的磁盘文件、网络下载文件和收发的邮件,当杀毒软件检测到计算机病毒时,他就会立刻报警。压缩文件如果有毒的话无需解压就可查杀病毒;已经留在计算机内存上的病毒也能够清除。但是病毒防治技术一般是落后于病毒的出现,具有滞后性,所以说并不是所有的病毒都能够被及时的清除。如果说杀毒软件暂时不能清除该病毒,它也能够会将这个病毒隔离,将来升级病毒库的时后就会提醒用户是否继续将这个病毒清除。

(2)病毒专杀工具

反病毒公司网站上都提供有许多的病毒专杀工具,大众用户完全可以免费的下载这些查杀工具来对特定病毒进行清除。

作者:肖俊飞单位:广西边防总队海警第一支队司令部通信技术科

第四篇 1信息系统的脆弱性信息系统的脆弱性

主要是由于其各个环节所存在的不安全因素造成的,具体归纳如下:

(1)数据输入部分:当通过键盘或鼠标输入数据时,数据可能被篡改或输入的数据本身就是假数据,以致影响到系统的安全性;

(2)数据处理部分:处理数据的硬件设备容易被损坏或盗窃以致丢失数据,也可能因黑客入侵而致信息被泄露,被篡改;

(3)通信线路:通过截获或破坏有线网的线路或无线网的信号造成信息丢失;

(4)软件:通过修改或破坏程序代码、数据库结构以及操作系统来危害系统信息;

(5)输出部分:打印机等输出设备容易被破坏而造成信息泄漏。

引起这些不安全因素存在主要由信息系统的以下特点决定的:

(1)介质具有较高的存储密度:当前,U盘及移动硬盘应用比较普遍,因为它们可以存储大量信息,但这些存储介质在便于携带的同时也很容易被病毒侵袭或受到意外损坏无法打开,不管何种情况,都会丢失大量的信息。

(2)数据的可访问性:人们在电脑上通过输入关键字可以搜索到一些想要知道的相关信息,并且可以很容易地拷贝下来,这是用户通过计算机网络实现的。某些时候,终端用户甚至可以对系统中的所以数据进行访问,增加了系统的不安全性。

(3)信息聚生性:一些支离破碎的信息本身意义不大,同样它的价值也不大,可一旦将这些信息汇集在一起,其价值可能百倍千倍的增加。信息系统就能自动、高效的处理大量收集的信息,产生更有价值的结果。在收集过程中便产生了一些安全隐患。

(4)保密困难性:为了信息系统的安全性,在进入系统时设置了重重关卡,可是对于那些软件精英们来说,突破关卡可能轻而易举,所以说没有永远的秘密,而且现在互联网的广泛应用,更无法保证信息系统的安全保密。

(5)介质的剩磁效应:所谓介质的剩磁效应就是当一些可读信息在存储介质上没被擦除干净或有些信息不能完全删除时,所留下的痕迹,而这些痕迹一旦被恶意分子利用,系统的安全性将无法保证。

(6)电磁泄露性:人们可以通过一些高灵敏度仪器设备在一定范围内收到计算机所产生的电磁波,并对这些电磁波清晰分析获得有价值的信息,这便是我们所说的电磁泄露性。信息系统所面临的威胁主要有两方面:一方面是信息泄露,通过侦收、截获、窃取或分析破译等手段偶然或故意地获取系统中的信息,特别是一些重要信息,此事件称为信息泄露事件。另一方面是信息破坏,即系统的信息被偶然事故或人为修改,删除、添加、伪造等,致使信息的不准确、不完整和不可用性。信息破坏主要是人为破坏所致,人为破坏即滥用自身所具有的特权身份破坏信息、误操作或不合法地使用致使系统信息被破坏以及非法复制系统中的数据也可能造成信息系统被破坏。

偶然事故有以下几种可能:

(1)安全策略失效:由软、硬件的故障引起;

(2)无意中工作人员让恶意分子看到了机密信息;

(3)如洪水、地震、风暴、泥石流、雷击等自然灾害的破坏;

(4)系统信息出错:由于环境因素的突然变化造成。

2密码设置是使信息得以安全的关键技术

如何保护信息?使其得以安全,它包含技术、管理、人员以及法律等诸多方面的问题,涉及面非常广。所以保证信息安全是一项综合治理的基本策略。其中技术是着重要解决的问题,技术有很多方面,密码技术为重中之重。因为密码是最原始、最基本的一种保护信息的工具,如今又有一门新兴的学科叫密码学,它专门研究如何对信息进行保密,如何保证信息的完整性、可控性以及可用性。所以保证信息安全最有效的且最关键的技术就是密码技术。该技术被应用到很多方面,比如银行的金融安全、对外经济贸易安全,就是在商业领域应用也很广,像网上购物、电子银行、手机缴费等方面,密码在党政领导机关也具有重要的地位。所以说密码在保证信息安全中作用越来越大,人们对密码的依赖也越来越强烈。

3具有创新能力,自主发展我国信息安全技术

计算机系论文范文第2篇

论文摘要:计算科学主要讲述了一种科学的思想方法,计算科学的基本概念、基本知识它的发展主线、学科分支、还有计算科学的特点、发展规律和趋势。

引言:随着存储程序式通用电子计算机在上世纪40年代的诞生,和计算科学的快速发展以及取得的大量成果。计算科学这一学科也也应运而生。《计算科学导论》正如此书的名字,此书很好的诠释了计算科学这一学科,并且指导了我们应如何去学好这一学科。使得我们收获颇多。并且让我深深的反思了我的大学生活。正如赵老师书中所讲的:“计算科学是年轻人的科学,一旦你选择了计算科学作为你为之奋斗的专业类领域,就等于你选择了一条布满荆棘的道路。一个有志于从事计算科学研究与开发的学生,必须在大学几年的学习中,打下坚实的基础,才有可能在将来学科的高速发展中,或在计算机产品的开发和快速更新换代中有所作为。

一、什么是计算科学和它的来历

计算科学主要是对描述和变换信息的算法过程,包括其理论、分析、设计、效率分析、实现和应用的系统研究。全部计算科学的基本问题是,什么能(有效的)自动运行,什么不能(有效的)自动运行。本科学来源于对数理逻辑、计算模型、算法理论、自动计算机器的研究,形成于20世纪30年代的后期。

随着存储程序式通用电子计算机在上世纪40年代的诞生,人类使用自动计算装置代替人的人工计算和手工劳动的梦想成为现实。计算科学的快速发展以也取得大量成果,计算科学这一学科也也应运而生。

二、计算科学的发展

a、首先先介绍图灵机

图灵机的发明打开了现代计算机的大门和发展之路。图灵机通过一条两端可无限延长的袋子,一个读写头和一组控制读写头的(控制器)组成它有一个状态集和符号集,而此符号集一般只使用0和1两个符号。而就是这个简洁的结构和运行原理隐含了存储程序的原始思想,深刻的揭示了现代通用电子数字计算机的核心内容。现在通用的计算机是电子数字计算机,而电子数字计算机的发展是建立在图灵机的基础之上。他的二进制思想使计算机的制作的简化成只需两个稳定态的元器件。这在今后的计算机制作上无论是二极管或集成电路上都显示了明显的优越性。

b、计算机带动的计算学科

1946年随着现代意义上的电子数字计算机ENIAC的诞生。掀起了社会快速发展的崭新一页。计算机工作和运行就摆在了人们的面前。

1、计算机语言

我们要用计算机求解一个问题,必须事先编好程序。因此就出现了最早的机器指令和汇编语言。20世纪50年代后,计算机的发展步入了实用化的阶段。然而,在最初的应用中,人们普遍感到使用机器指令编制程序不仅效率低下,而且十分别扭,也不利于交流和软件维护,复杂程序查找错误尤其困难,因此,软件开发急需一种高级的类似于自然语言那样的程序设计语言。1952年,第一个程序设计语言ShortCode出现。两年后,Fortran问世。作为一种面向科学计算的高级程序设计语言,Fortran的最大功绩在于牢固地树立了高级语言的地位,并使之成为世界通用的程序设计语言。Algol60的诞生是计算机语言的研究成为一门科学的标志。该语言的文本中提出了一整套的新概念,如变量的类型说明和作用域规则、过程的递归性及参数传递机制等。而且,它是第一个用严格的语法规则——巴科斯范式(BNF)定义语言文法的高级语言。还有用于支持结构化程序设计的PASCAL语言,适合于军队各方面应用的大型通用程序设计语言ADA,支持并发程序设计的MODULA-2,支持逻辑程序设计的PROLOG语言,支持人工智能程序设计的LISP语言,支持面积对象程序变换的SMALLTALK、C等。

2、计算机系统和软件开发方法

现代意义上的计算机绝不是一个简单的计算机了而也包括了软件(系统软件、应用软件)。各种各样的软件使得计算机的用途大大增强。而软件开发也成为了一个重要课题和发展方向。软件开发的理论基础即是计算模型。随着计算机网络、分布式处理和多媒体的发展。在各种高级程序设计语言中增加并发机构以支持分布式程序设计,在语言中通过扩展绘图子程序以支持计算机图形学程序设计在程序设计语言中已非常的流行。之后,在模数/数模转换等接口技术和数据库技术的支持下,通过扩展高级语言的程序库又实现了多媒体程序设计的构想。进入20世纪90年代之后,并行计算机和分布式大规模异质计算机网络的发展又将并行程序设计语言、并行编译程序、并行操作系统、并行与分布式数据库系统等试行软件的开发的关键技术依然与高级语言和计算模型密切相关,如各种并行、并发程序设计语言,进程代数,PETRI网等,它们正是软件开发方法和技术的研究中支持不同阶段软件开发的程序设计语言和支持这些软件开发方法和技术的理论基础----计算模型

3、计算机图形学

在计算机的硬件的迅速发展中。随着它的存储容量的增大,也掀起了计算机的巨大改革。计算机图形学、图像处理技术的发展,促使图形化界面的出现。计算机图形学是使用计算机辅助产生图形并对图形进行处理的科学。并由此推动了计算机辅助设计(CAD)、计算机辅助教学(CAI)、计算机辅助信息处理、计算机辅助测试(CAT)等方向的发展。图形化界面的出现,彻底改变了在一个黑色的DOS窗口前敲代码输入控制命令的时代。同时也成就了一个伟大的公司Microsoft。

4、计算机网络

随着用户迫切需要实现不同计算机上的软硬件和信息资源共享。网络就在我们的需求中诞生了。网络的发展和信息资源的交换使每台计算都变成了网络计算机。这也促进计算机的发展和广泛应用。

三、计算机学科的主线及发展方向

围绕着学科基本问题而展开的大量具体研究,形成学科发展的主流方向与学科发展主线和学科自身的知识组织结构。计算学科内容按照基础理论、基本开发技术、应用以及他们与硬件设备联系的紧密程度分成三个层面:

1、计算科学应用层

它包括人工智能应用与系统,信息、管理与决策系统,移动计算,计划可视化,科学计算机等计算机应用的各个方向。

2、计算科学的专业基础层

它是为应用层提供技术和环境的一个层面,包括软件开发方法学,计算机网络与通信技术,程序设计科学,计算机体系结构、电子计算机系统基础。

3、计算科学的基础层

它包括计算科学的数学理论,高等逻辑等内容。其中计算的数学理论涵盖可计算性与计算复杂性理论形式语言与计算机理论等。

四、计算机的网络的发展及网络安全

(1)计算机网络与病毒

一个现代计算机被定义为包含存储器、处理器、功能部件、互联网络、汇编程序、编译程序、操作系统、外部设备、通信通道等内容的系统。

通过上面定义,我们发现互联网络也被加入到计算机当中。说明了网络的重要以及普及性。21世纪是信息时代。信息已成为一种重要的战略资。信息科学成为最活跃的领域之一,信息技术改变着人们的生活方式。现在互联网络已经广泛应用于科研、教育、企业生产、与经营管理、信息服务等各个方面。全世界的互联网Internet正在爆炸性的扩大,已经成为覆盖全球的信息基础设施之一。

因为互联网的快速发展与应用,我们各行各业都在使用计算机。信息安全也显得格外重要。而随着计算机网络的发展,计算机网络系统的安全受到严重的挑战,来自计算机病毒和黑客的攻击及其他方面的威胁也越来越大。其中计算机病毒更是很难根治的主要威胁之一。计算机病毒给我们带来的负面影响和损失是刻骨铭心的,譬如1999年爆发的CIH病毒以及2003年元月的蠕虫王病毒等都给广大用户带来巨大的损失。

我们想更好的让计算机为我们服务,我们就必须很好的利用它,利用网络。同时我们也应该建立起自己的防护措施,以抵抗外来信息的侵入,保护我们的信息不受攻击和破坏。

(2)计算机病毒及它的防范措施:

计算机病毒是一组通过复制自身来感染其它软件的程序。当程序运行时,嵌入的病毒也随之运行并感染其它程序。一些病毒不带有恶意攻击性编码,但更多的病毒携带毒码,一旦被事先设定好的环境激发,即可感染和破坏。

<一>、病毒的入侵方式

1.无线电方式。主要是通过无线电把病毒码发射到对方电子系统中。此方式是计算机病毒注入的最佳方式,同时技术难度也最大。可能的途径有:①直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。②冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进人信息网络。③寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。

2.“固化”式方法。即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他特殊功能。目前,我国很多计算机组件依赖进口,困此,很容易受到芯片的攻击。

3.后门攻击方式。后门,是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。计算机入侵者就常通过后门进行攻击,如目前普遍使用的WINDOWS98,就存在这样的后门。

4.数据控制链侵入方式。随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。

<二>病毒攻击的防范的对策

1.建立有效的计算机病毒防护体系。有效的计算机病毒防护体系应包括多个防护层。一是访问控制层;二是病毒检测层;三是病毒遏制层;四是病毒清除层;五是系统恢复层;六是应急计划层。上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如安全设计及规范操作。

2.严把收硬件安全关。国家的机密信息系统所用设备和系列产品,应建立自己的生产企业,实现计算机的国产化、系列化;对引进的计算机系统要在进行安全性检查后才能启用,以预防和限制计算机病毒伺机入侵。

3.防止电磁辐射和电磁泄露。采取电磁屏蔽的方法,阻断电磁波辐射,这样,不仅可以达到防止计算机信息泄露的目的,而且可以防止“电磁辐射式”病毒的攻击。

4.加强计算机应急反应分队建设。应成立自动化系统安全支援分队,以解决计算机防御性的有关问题。

很多公司都有因为电脑被入侵而遭受严重经济损失的惨痛经历,不少普通用户也未能避免电脑被破坏的厄运,造成如此大损失的并不一定都是技术高超的入侵者所为,小小的字符串带给我们的损失已经太多。因此,如果你是数据库程序开发人员、如果你是系统级应用程序开发人员、如果你是高级计算机用户、如果你是论坛管理人员......请密切注意有关字符漏洞以及其他各类漏洞的最新消息及其补丁,及时在你的程序中写入防范最新字符漏洞攻击的安全检查代码并为你的系统安装最新的补丁会让你远离字符带来的危险。经常杀毒,注意外来设备在计算机上的使用和计算机对外网的链接。也可以大大有效的避免计算机被攻击。

五、总结

在学了计算科学导论之后,让我更深入的了解了我将来要从事的学科。计算科学导论指导着我们该怎么学习计算机。让我更清楚的知道我们信息安全专业的方向。正如计算科学这座大楼一样,在不断的成长。信息安全也必将随着网络的进一步发展而更多的被人们重视。总之学习了这门课之后让我受益匪浅,也知道自己应该好好努力,争取在自己的专业领域上有所成就。

参考文献:

1、《计算科学导论》(第三版),赵志琢著,科学出版社2004版

2、《计算机病毒分析与对抗》傅建明彭国军张焕国编著武汉大学出版社2004版

计算机系论文范文第3篇

1项目信息管理模块的建立

在项目信息管理建模前,首先应通过调查全面了解项目管理系统的开发相关事项,明确开发应用目标,根据调查得到的有效信息包括项目信息、管理信息、经济信息,确定工程项目的整体模块结构,通过连接服务器、通信设备、计算机网络等必要设备实现信息的处理。项目信息管理的建模有助于降低成本,同时可促进工作效率的提高。

2工程项目信息编码的建立

工程项目的信息编码,即将项目进行中的各种信息操作步骤转换成计算机语言。是信息管理的基础工作,便于信息的储存,也方便操作人员理解运用。通过对不同用途类型的信息进行分类编码,使组织信息结构更加清晰,促使工程项目的进行更加流畅。

3项目门户网站的建立

建立项目门户网址即将项目信息汇编后进行分类管理,再以网页的形式清晰的显示出来,是组件信息服务平台的最有效方式。通过能表示项目核心思想的图片、视频等展现项目中的技术优势。项目信息管理能够通过项目中的各个环节、各种数据和系统进行分类管理,让信息更便于处理和交流,提高信息的流通程度和流通速度,加快工程项目的发展。

二计算机网络工程全面信息化管理的对策及建议

1加强从业人员的信息化

意识计算机网络工程全面信息化管理始终离不开技术人员的管理,因此对于信息化的全面的认识以及较高的技术水平是信息化管理的基础一环。只有全面信息化的理念能够渗透到每个从业人员的工作进程,才能保证信息处理的流程高效有序的进行,才能实现良好的信息管理。针对那些信息化认识不够深入的员工应加强认识与态度的教育工作,达到项目范围内信息化意识的基本普及。事实证明可以有效提高员工工作积极性,提高工作效率进而提升整个工程项目的效益,还有利于优化信息资源配置。

2建设与信息化管理

相吻合的企业文化与信息化管理相吻合的企业文化有助于整个信息管理工作的展开,作为信息化建设的制约因素,好的企业文化会起到积极的推动作用,而不符和的企业文化则会起到抑制甚至阻碍作用。为避免信息化设计与实际管理向分离,建设合适的企业文化对于整个项目进程的推进至关重要。

3加强基础设施建设

信息化建设是在信息网络平台的建设基础上进行的,从而使办公室办公及设备具备自动化。①计算机网络技术的发展的同时被应用到各行各业,使我国各项经济呈现快速发展的趋势,在信息化的管理建设中,可以通过网络技术智能化将企业实现信息的共享,不仅能够加强企业内部的联系,促进相互结合、相互发展的趋势,还能够使信息得到快速传播,增加信息流通的高效性。②网络通信系统的建立对于企业也尤为重要,通信系统的建立主要以企业为主要核心,加强各个部门的联系,通过互联网技术建立通信模式,能够利用网络技术的高效化特点将信息进行传送,并且能够通过同一窗口的建立使信息共享,既能够加强联系,使企业内部信息管理高效化运转,还能够节约资金的投入,达到企业的高经济、高效益发展。

4培养合格的信息人才

计算机系论文范文第4篇

当前我国的计算机管理信息系统的功能较为单一,过分注重编写程序,仅仅可以实现存储和查询数据这些简单的功能,而忽略了其他重要功能的开发。计算机管理信息系统必须要随着时代的发展,随着技术的革新而不断迎合和升级,这样才能更好地实现其价值。我国在开发计算机管理信息系统时,受当时的技术影响,开发系统的性能较低,操作系统都是单机操作,一台机器负责存储不同的数据,而这些数据多种多样,内容繁多,却不能很好的实现共享,各管理系统之间不能很好的联系。因而在面对当今高要求的管理工作时,该系统不能很好的提供帮助和支持。如今是信息化时代,互联网的应用加速了企业的变革。但是传统的计算机管理信息系统基本都不能联网,即使联网也都是低功能的联网,不能完成繁重的管理工作。远程数据访问功能也就不能开发出来,不能很好的收集社会上的有效信息,不能很好的“与时俱进”。当前的系统升级程序也不完善,对系统的维护和升级很难实现。针对上述当前我国计算机管理信息系统的现状,应尽快革新,提高系统的数据处理能力,实现多功能的转变。

二计算机管理信息系统的未来发展方向研究

当前是信息化、全球化、经济化的时代,企业要想更好的发展,也必须时刻赶超其步伐。无论是管理方法还是管理理念都需革新和完善,也必须要构建良好的计算机管理信息系统去提高管理工作的效率,更好的发挥其优势。

1网络化

当前的社会是信息化时代,互联网使得消息传播的速度提升了数倍,这使得很多领域彼此之间也都拉近了距离。工作人员在数据收集、处理的过程中,也越来越离不开网络。互联网带来的优势很多,首先,它使得传播数据的安全性得到大大的提高,在传播数据时可以避免出现风险因素。其次,在收集、整理、存储以及处理数据的过程中互联网更是起到了重要的作用,通过网络可以快速的收集各类信息,且信息的可靠性较强。再次,工作人员在整理数据时,也可以通过联网进行快速的分类和整合,并且还可以通过共享功能进行数据交换,更好的提高了工作效率。最后,互联网使得信息用户之间的距离不断拉近。无论是内部人员还是外部人员都可以通过互联网进行很好的沟通和交流,各个部门之间也可以进行密切的联系,这也是提高企业凝聚力的一大优势。因此,在信息资源开放的今天,互联网的应用是当前管理系统的重要“法宝”,这也说明未来计算机管理信息系统必然朝着网络化的方向发展。

2智能化

随着计算机的普及,互联网的应用,计算机管理信息系统也逐渐会向着行业化的趋势发展,因此,也必然会加剧市场的竞争矛盾。要想快速解决问题,企业就必须要做出快速、合理的决断,这就意味着计算机管理信息系统要朝着智能化的方向发展。简单来说,所谓智能化就是指计算机管理信息系统必须要带有相关的决策和支持等系统,在大量的数据面前可以有效筛选出有价值的信息数据,为决策者提供有力的依据。系统智能化的发展,使得管理人员更能有效提高工作效率,快速的完成各项决策,从而降低市场的竞争矛盾。

3集成化

集成化是当前计算机管理信息系统的又一大发展趋势,该系统可以有效整合复杂的结构以及各动态系统,将各个子系统进行连接,从而完成各类信息数据的集成、网络集成、功能集成等。系统集成化可以使各类数据轻松共享,得到信息互通的效果,拉近了各部门之间的联系,同时也为管理人员提供有力的支持。

4安全化

计算机管理信息系统将来也必然朝着安全化的方向发展,企业的管理数据尤为重要,无论是数据的传播还是存储都要做好安全防范工作。一旦系统受到严重的侵害,那么很多重要的信息数据也必然受到损坏,给管理工作带来了隐患。因此,在未来的计算机管理信息系统的建设中,必须加强防范措施,提高系统的安全性。

5虚拟化

在当前的管理活动中,企业的工作量越来越大,计算机管理信息系统必须要根据这一现状提供高效的服务,更好的提高管理效率。所以,系统的更新就必须要及时,时常更新系统,改进IT构架,才能以最高效的性能服务企业。要使系统更加灵活,可以基于现有的虚拟技术进行整合服务器,以此来达到提高资源利用率的效果,这样不仅能够节约大量资金,而且更能提高系统的工作性能,更好的进行服务。虚拟化技术在很多领域也得到了很好的应用,相关技术人员也必然会将该技术运用于计算机管理信息系统中,更好的完善系统,革新升级。

三结语

计算机系论文范文第5篇

说到图书馆管理,我们多数会想到馆长及图书馆工作人员在管理上的作用,但这些人如何管理,如何让他们更好地管理,还是需要探索些更好、更有效的方法。全球化的进展带来了信息化时代,不管图书馆的管理是何种制度,在信息时代都已经毫无疑问地需要依靠计算信息管理,因为人工的管理已经无法满足信息化时代了,在全球信息开放的时代,信息量巨大,内容种类繁多,广大的阅读者都给图书馆管理带来了很重的负担,而图书馆的核心就是信息服务。综上所述,图书馆管理现阶段还存在很多问题,虽然自动化、计算机逐渐已经部分取代了人的工作,但发展水平以及运转还没有处于很好的平衡状态,计算机管理仍缺乏有效的系统和科学的管理,因为管理者素质不高,服务观念和方式落后,甚至不会使用现代化手段工作,所以必须在利用新的管理方法的同时,注重图书馆人员管理培训,增加资金,投入技术支持。计算机信息管理的最大好处在于能够利用它进行信息管理,可有效地根据用户信息需求,对文献中的知识内容进行整序、分析、综合,以新的序列化的排列供查阅人员快速查阅,同时也可以解决印刷品所带来的占据巨大空间的弊端。

2图书馆计算机信息管理对策

2.1基于现状,调整目标我国计算机信息管理起点较低,普及率也相当落后,据统计,我国年产电子出版物仅3000多种,Internet信息占有率为1%。在这样的基础上,必须循序渐进地去建立网络管理制度,避免盲目眉毛胡子一把抓的局面。可以将每个计划分解成具体的小型的项目或是子系统,从信息的服务、信息资源加工、科学技术的研究几方面分类发展,争取做到每项齐头并进的发展。另外,仅仅埋头苦干还不够,在国外的信息管理时代比我们研究得要多、要早,我们可以借鉴学习,并加以改进,使计算机信息管理方法能够真正地为我国服务。

2.2注重协调,整体规划在计算机信息管理中最好能够考虑到读者用户的实际需要,合理统筹分配信息资源,确保每一项研究成果能够发挥实际的作用,给读者用户带来切实的利益。避免研究中重复的工作,图书馆信息管理的建立中一定要各个部门相互沟通,避免闭门造车导致重复的工作,导致资源的浪费。

2.3注重信息人才的培养随着信息化管理的普及,对相应的人才需要也大大增加,最好能够懂得专业计算机管理模式、外语等复合型人才。Kreitz探讨了对于图书馆管理者理想的情商也至关重要,以便能够很好地应对环境的变迁,适应新技术带来的挑战,因此,我们需要从不同的侧面,用不同的方式去培养人才。在人力资源管理和人本管理上需要从员工招聘环节开始重视,另外人事关系、薪资的合理分配、合理的绩效考核、完整的质量监督系统以及质量保证系统也很重要。建立完善的职业准入资格,适当参照美国职业能力评判标准,对管理人员的职业素养提出硬性的要求。

2.4资金支持图书馆网络信息研究的各项工作均需要大笔的资金投入,如必需的硬、软件设施、软件研发人员的投资、联网的经费均需要资金作为支持。因为资金需要之大,可能不能完全依靠国家拨款,所以图书馆还应该积极考虑与一些信息企业紧密合作,以便有一定的业绩和资金。另外,在培养专业的复合型人才上,需要在培训上增加些投入。

3图书信息管理系统应用程序设计

3.1数据模块窗体的设计数据模块是指在为组件和每个窗体设计时不必一一操作,可以通过对这些组件和数据源进行统一管理,然后设计出一个适合这个集合的统一模块,这样就避免了一一设置数据源带来的繁琐工作,而且同时也避免了让每个数据源是相同在一一设计时出现差错。数据模块系统开发后,使用过程中却遇到了一些问题。由于TADOQuery控件在此数据模块系统上使用较方便,如果使用其他控件会造成不便管理,易混淆各个控件之间的关系和作用。另外,为了在空间资源上节省资源,使用了动态同时考虑到使用动态ADOQuery控件。因此,除了“借阅者个人模块”中使用了下数据模块,后面的各个模块均在ADOQuery控件支持下完成的。

3.2启动画面的设计在计算机信息管理图书馆中,启动画面虽然没有实际的作用,但是在给用户第一感觉起到至关作用,最好设计出能让用户感觉舒服、有亲和力的启动画面。可以在Forml窗体中加入Image和Time组件。

3.3登录窗体设计用户登录窗体主要是针对不同的登录者实现不同登录方式,如普通外来用户、图书馆管理人员、图书馆其他工作人员,以满足不同用户者的需求。

3.4密码认证窗体设计主要为了工作人员和管理人员可以通过密码认证进入系统,并且可以根据登录者的用户名检查Keyer表中的符合权限的字段,自动分辨出管理人员和普通工作人员的不同操作模块。

3.5借阅者服务模块的实现(1)图书查询功能的设计。读者查询界面的设计必须符合大众的需求。最好设计出简单快速的查询系统,不能仅仅满足于查阅到某书在第几层、哪一列,这样只能满足一些多数需求,但是对于一些特殊要求却无法满足,比如某个读者想了解某个专业的书籍在此馆的存书情况或者新近书籍的明细等,这就需要更加详细的系统,把藏书情况及新近书籍作为一项查询项独立。此外,查询书籍的方法必须多样化,编号、书名、关键词等模糊查找,最好不要做任何限制,方便读者能够快速简便地查阅到所需要的书籍。当然为了精确找到需要的书籍,对书籍进行必要的唯一编号也尤为重要,最好实现书籍和信息的同步更改;(2)读者登录功能的设计。读者的登录主要为了查询书籍或者查询借阅及还书情况,还有些本人信息更改等借阅者服务窗体的功能主要是图书的查询,个人借阅通常通过借阅证号码和密码即可登录。3.6借阅者借阅情况功能的实现当读者正确登录成功,激活系统后,读者变可以借阅,并查询自己借阅及还书情况,还可以随时更改个人信息,通常这个系统由ListView支持较为方便,也有利用到DB-grid系统的少数情况。

4以读者为本的系统数据库模式的设计

无论在以往以人为主的图书馆管理时代,还是在现代计算机信息主导的时代,都应在管理上以读者为本,读者是图书馆得以运行的载体,必须始终坚持尊重、依靠、开发、凝聚的思想去管理人,以读者为中心。通过读者的监督参与,来督促图书馆的管理。比如从一般的信息咨询到相应的书籍查询,在程序设计上最好以读者方便为基础。计算机管理读者系统中,最好是一个读者只能用一种身份,但是却可以此一个身份为其他多个人所用;一本图书只能属于一种图书类别,而一种图书类别可以包含多本图书;可供不同身份在不同时间借阅。

4.1设计全局ER模式我们将全局ER模式分成局部去设计,局部的ER模式设计好后,将局部综合成总体,这个总体概念必须支持每一个局部模式的运行,且必须是一个合理、完整、一致的整体数据库概念:(1)多个局部ER模式的合并需要首先确定每一个局部ER模式的公共实体类型,我们通常会根据同名类型去确定公共实体类型,将同样的公共实体类型进行归类;(2)局部模式的合并原则:合并原则是首先将那些现实中有确切联系的局部实体先两两进行合并,后添加独立的局部内容结构;(3)消除冲突,在合并中会碰到一些冲突,主要是属性、结构命名冲突,不是简单地将几个ER模式汇合成一个ER模式,在合并过程中必须注意到中间遇到的冲突,必须解决这些冲突,使之成为能够被用户接受和理解的一个整体ER模式。