下面是小编为大家整理的计算机系论文范文(共含8篇),供大家参考借鉴,希望可以帮助到有需要的朋友。同时,但愿您也能像本文投稿人“ganlaifu”一样,积极向本站投稿分享好文章。
人类已经进入21世纪,随着社会的发展,现代科学技术与管理技术的提高,生产信息的多元化、复杂化,信息量越来越大,社会的组织化和生产社会化的程度越来越高,因此,对信息的处理和管理工作也就边的很重要。可以说,现代管理的核心就是决策,而决策的基础,就是各种各样的信息。要想随时了解企业的经营管理活动中的各种运行情况,并且能及时的作出正确的决策,就必须全面而系统的掌握企业的各种生产管理信息,这就需要有科学的管理信息系统来进行企业信息的统一管理,为企业决策提供科学的依据,在这种情况下,结合了现代管理科学、系统科学、计算机科学等学科,形成了一门新兴的边缘性科学---管理信息系统科学。
管理信息系统是管理科学、信息科学、系统科学与计算机科学相融合的一门新兴的边缘性科学,是先进的科学技术与现代化管理相结合的产物建设一计算机为主要手段的管理信息系统,已经成为现代企业、公司、政府部门等各类组织实现组织目标、提高自身素质的战略措施管理信息系统的开发是系统建设中最重要的一个阶段,同时也是一项艰巨而复杂的工作。国内外许多历史事实告诉人们,管理信息系统建设的道路坎坷许多已经建立的系统,远远达不到预期的效益和期望,反而因为在开发当中由于工作安排不当,导致耗用了大量的资金,致使后期系统维护工作困难,在系统使用过程中,出现大量错误,使使用单位的效益受到了严重的影响,也没有实现了所开发系统应达到的目的。
管理信息系统是一个由人和计算机等组成的能进行信息收集、传递、加工、保存、维护和使用的系统,他是现代组织有效管理、正确决策和实现现代化管理的重要手段。作为一门新兴的学科,它综合了许多科学的方法和概念,包括如现代管理科学、计算机科学、现代经济学、现代运筹学和统计学、数据库技术等许多学科的概念和技术。
【浅谈高职院校计算机网络专业实验的教学】
摘 要:很多高职院校都开设有计算机网络专业,而计算机网络专业教学中很重要的一个部分就是实验教学。
本文没有从高职院校缺乏实验设备来进行论述,而是根据实验教学的特点,从开设实验、实验过程、综合实验的角度对网络专业的实验教学进行了一定的探索。
论文关键词:网络专业;高职院校;实验;教学
一、引言
实验教学在计算机网络专业的教学中占有非常重要的地位,实验教学进行得好不仅可以巩固相关课程课堂的教学内容,更可以培养学生的专业技能,让学生走上工作岗位后能学有所用。
实验教学的开展就需要有专门的网络实验室,而人们对高职院校网络实验室讨论最多的是经费投入的不够、实验设备的不足。
诚然,经费和设备直接关系着实验条件的好坏。
但如果有了良好的硬件条件是否实验教学就一定会取得非常好的效果?个人认为,实验教学要取得良好的效果硬件条件只是一方面,开设实验、实验过程、综合实验、评价体系这几个方面同样不可或缺。
二、以能力为导向设计实验
网络实验的设计要以网络专业学生的最终能力为目标,计算机毕业论文针对各项能力来设计实验,这样能让学生清楚知道不是为了做实验而做实验,而是为了自己将来走上工作岗位应具备的能力而做实验。
每项能力均有相关的实验与之应对,学生应具备的能力及相关实验如下:
1. 网络组建方面:网络综合布线能力、局域网络组建能力等。
这类实验主要培养学生网络组建实施的能力,即对网络的规模、设备、应用等进行设计,完成网络的组建。
这方面的实验有:双绞线缆接头制作实验、简单局域网组建、交换机级连和配置实验、二层交换机的管理IP地址设置实验、三层交换机的带宽控制实验、交换机软件版本升级实验、交换机访问控制列表实验。
2. 网络管理方面:网络设备管理、网络故障、性能管理、网络认证、计费管理能力等方面的能力。
这类实验主要培养提高学生的网络管理能力,以应付在工作中会出现的问题。
这方面的实验有:交换机的控制口/远程登录方式和Web方式的管理实验、MAC地址的绑定实验、VLAN配置实验、三层交换机的VLAN互通实验、三层交换机接口配置实验、配置基于802.1x的AAA服务实验、配置安全的ACL实验、路由器单臂路由实验、配置动态路由Ospf实验、配置VRRP实验、网络的流量实验、带宽监控维护的实验等。
3. 网络安全监控方面:网络安全监控方面培养学生的网络攻击能力和防护能力,能够应付一定的网络攻击,并且能对安全设备进行配置。
这类实验主要是:防火墙的配置实验、网络监听实验、操作系统安全实验、数据备份与灾难恢复实验等。
三、重视对实验过程的把握
实验室相比教室而言氛围宽松很多,如果对实验过程不加以重视可能实验课会变成自由活动课。
因此,必须制订出一套行之有效的方法来防止这类情况的发生。
比如,实验课时间不得做与实验无关的事;教师应随时随机抽查各实验小组的进行情况;对学生的掌握情况进行阶段检查——每隔一段时间随机抽取部分同学检查之前进行过的某个实验,让学生扎扎实实掌握每一个实验。
通过对学生实验的监督检查,有利于教师及时发现学生实验存在的问题,促使学生改进。
实验教学的主要目的是巩固理论知识,培养学生的动手操作能力,特别是对应相关职业的解决实际工作问题的能力。
大学生论文网最关键的是实验教学主要培养学生面对具体问题独立分析、解决的能力。
因此在实验中,要加强对学生排除故障能力的培养。
在实验中故意设置故障,让实验小组自行进行解决,老师在旁只提示,不给具体原因。
既提高了学生排错的能力,也增强了学生的团队精神。
四、综合实验的作用非常关键
实验类型一般有:演示实验、验证实验、操作实验、综合实验、设计实验、研究实验,其中演示、验证、操作实验为基础性实验,完成较低层次的目标;综合实验、设计实验为高级实验,完成高层次的总目标。
前述的单项实验大多是验证性和操作性的实验,学生只是起到机械的验证工作,其中并未加入自己创新的内容。
所以当前述的单项实验都完成后,就要进入综合实验阶段。
在综合实验中教师只给出大的方向性的要求,不对具体的问题作出规定。
比如,建设某公司局域网综合实验,在这个实验中让学生自行设计网络拓扑,自行设计VLAN划分,自行规划IP,然后利用实验室现有的路由器、交换机、防火墙等设备组建起来。
因为利用现有设备学生规划出来的网络是各不相同的,学生自主发挥的余地很大。
学生不仅仅只是完成纯物理的网络组建工作,后续的交换机、路由器、防火墙等的配置、IP地址规划、VLAN划分等工作也包含在内。
另外,在综合实验中最容易培养和锻炼学生的排除故障的能力,往往在单项实验中学生按部就班的进行实验,出现问题的机率小一些,到了综合实验后要考虑的问题多了起来,出现故障的机率明显增加了很多,并且往往出现了故障后将导致后续的实验无法进行,所以在综合实验中看到学生忙上忙下,群策群力的情景相当常见。
这样充分既调动了学生的积极性,无疑也增强了学生们的团队意识。
五、对学生实验教学效果的评价
对实验教学效果的评价是整个实验教学设计中不可或缺的环节,是检验实验教学目标是否实现的重要手段。
对网络实验效果的评价形式主要是进行单项与综合实验的评价。
如前所述,对学生所做的单项实验进行考核,主要是以实验的完成情况与出现故障是否正确解决来进行评判。
这部分的考核当整体评价的40%。
占很大比重的是进行综合实验的评价,英语毕业论文网站通过前述的综合实验的实施情况来考察实验效果,除了让学生进行常规配置之外,还应该在环境中设置一定数量、不同形式的故障。
让学生根据相关实验所掌握的知识、技能,通过对故障现象的分析、测试,最终排除故障。
这部分的评价主要以通过对学生常规配置实验与排除故障实验所用时间两方面来进行,即可实现对学生相关实验的实验效果的评价。
六、结束语
实验教学对培养学生的专业技能和重要性是不容置疑的,但在实际教学的工作中也并不是没有任何困难,比如,第一,实验设备的缺乏,建设一个中等规模的网络实验室,少则几十万元,多则几百万,并且由于网络技术的发展很快,产品种类繁多,更新换代频率高,几年以后就要面临实验设备落后,必须追加投资的情况;还有,某些网络实验需要占用大量的时间。
比如最简单的网络操作系统安装的实验,一个网络操作系统的完整安装加上常用的服务设置需要几个小时才能完成,而这显然和一节大课只有90分钟相冲突,往往是学生还没做完,下课的时间就已经到了,而这当中大量的时间是浪费在等待机器的安装过程中,学生能做的和能学的东西并不多;最后,就是某些网络环境的不可模拟性。
例如广域网互联显然是在实验室中很难真正模拟的;网络布线的实验也是在实验室中无法全部完成的。
参考文献
[1] 龚巧华. 计算机网络课程的实验教学探索[J].电脑知识与技术,,(26):205
2] 方园.网络专业实验[方法探讨J].北京[工业职业技术学院学报,,3(2):91-95
3] 徐兵. 谈《网络工程》课程实验教学要点[J].计算机[时代,2006,(3):54-55
4] 琴. 浅析[计算机网络实验课改革J]. 连云港化工高等专[科学校学报,,15(4):108-109
5] 徐建东,护理学毕业论文王海燕.计算机网络技术实验教学设计[J]. 宁波大学学报([教育科学版),2004,26(1):107-110
【浅谈教学中ppt的制作】
摘要:本文主要论述了ppt课件制作中的原则性和制作中的技巧性问题
论文关键词:ppt 原则 技巧
随着科技的发展,电脑的普及,多媒体教学已经成为成人教育职业教育的主要方式,由于PowerPoint多媒体的功能强大而又简单易学,所以很多教师都以PowerPoint为工具制作课件,ppt目前最常用的演示设计工具。
另外,数据表设计时一般都应该有一些标志字段,标志字段可以定义成CHAR(1)或BIT型。建议实际应用中定义成CHAR(1)字段可以存储多种可能的状态,在最初设计时,可能我们没有考虑到的一些情况,在程序后来的开发中,可以通过设计标志字段为不同的 值来解决,这样就避免了修改数据库结构。
数据库初期设计时一定要谨慎,把所有可能的情况都考虑进去,即使当时没有用到,也要将它留在数据库中作为备用字段以便将来扩充。
程序一旦开始编码,就应该尽量避免再修改数据库。因为如果数据库结构一旦改变,
所有与修改的数据表相关的业务都有可能受到影响,而某些影响还很难看到,这样就容易形成一个恶性循环。错误越改越多,越改越乱,最终导致程序的失败。PB的数据窗口与其他语言的数据控件不一样,它的很多东西是预编译的。即使你一个模块已经调试无误,但只要数据库结构改动。相应的模块就一定要重新修改,否则一定会出问题。
图书借阅管理系统数据库中各个表的设计结果如下面几个表格所示。每个表格表示为数据库中的一个表。
一、图书基本信息表(book)
列名 数据类型 长度 允许为空
图书编号 decimal 9 Not null
ISBN varchar 50 Not null
载体形式 tinyint 1 Not null
图书名称 varchar 40 Not null
图书语言 tinyint 1 Not null
图书类别 int 4 Not null
图书状态 tinyint 1 Not null
操作员 varchar 10 Not null
存放位置 int 4
读者 int 4
借出日期 smalldatetime 4
归还日期 smalldatetime 4
图书作者1 varchar 20
图书作者2 varchar 20
出版社名称 varchar 50
出版日期 smalldatetime 4
页数 int 4
关键词 varchar 40
简介 varchar 255
等级日期 smalldatetime 4
封面 image 16
备注 varchar 255
2、读者基本信息表(people)
列名 数据类型 长度 允许为空
编号 int 4 Not null
姓名 varchar 10 Not null
密码 varchar 10 Not null
类别 int 4 Not null
允许借书量 int 4 Not null
已借书量 int 4 Not null
性别 tinyint 1
工作单位 varchar 40
住址 varchar 40
电话 varchar 15
登记日期 smalldatetime 4
照片 image 16
备注 varchar 255
3、图书形式基本信息表(form)
列名 数据类型 长度 允许为空
编号 tinyint 1 Not null
值 varchar 10 Not null4、图书类别基本信息表(kind)
列名 数据类型 长度 允许为空
编号 int 4 Not null
值 varchar 10 Not null5、图书语言基本信息表(lang)
列名 数据类型 长度 允许为空
编号 tinyint 1 Not null
值 varchar 10 Not null6、图书管理员基本信息表(librarian)
列名 数据类型 长度 允许为空
登录名 varchar 10 Not null
密码 varchar 10 Not null
权限 tinyint 1 Not null
姓名 varchar 10 Not null
性别 tinyint 1
出生日期 smalldatetime 4
职务 varchar 10
照片 image 16
备注 varchar 255 7、图书馆地点基本信息表(place)
列名 数据类型 长度 允许为空
编号 int 4 Not null
值 varchar 10 Not null8、读者种类基本信息表(readerkind)
列名 数据类型 长度 允许为空
编号 int 4 Not null
值 vrchar 10 Not null
允许借书量 int 4 Not null
借阅天数 int 4 Not null9、图书状态基本信息表(state)
列名 数据类型 长度 允许为空
编号 tinyint 1 Not null
值 varchar 10 Not null(1)规划有效的索引
1.在组合表的列中创建索引,包括主关键字和外部关键字所在的列。
2.在列或类组合中创建唯一的索引能增强唯一性。
3.浏览索引并卸载不使用的索引。索引需要一定硬盘空间和时间来维护。具有较高数据插入操作频率的数据库最好不要索引。有较高读操作频率的数据库应该有更多的索引。
4.避免在簇索引中包括不必要的列。在可能的情况下,使用较小的数据类型,例如用varchar替代char。
5.考虑使用簇索引来支持排序和范围化查询。在为数据检索优化表时,簇索引必须支持数据的分组索引。为簇关键字选择列或列组,簇关键字以经常需要的顺序排序数据或以必须被一起访问的记录而分组记录。
6.创建支持一般查询的查找参数索引。具有高选择性的列是索引的最好候选列。具有高密度的列是索引糟糕的候选列。
(2)使用约束实现数据的完整性
PRIMARY KEY约束在表中定义了主关键字,它是行唯一的标识符,它可以强制实体完整性。在使用PRIMARY KEY约束时考虑以下事实:
1.每个表只能有一个PRIMARY KEY约束。
2.键入的值必须是唯一的。
3.不允许有空值。
4.PRIMARY KEY约束在指定的列创建唯一的索引,可以指定簇索引和非
索引(如果 非簇索引先前并不存在,簇索引是默认的)。
UNIQUE约束指定,在一列中的两行不能有相同的值。该约束使用唯一的索引来强制实体的完整性。在已有一个主关键字时UNIQUE约束很有用,例如雇员号,但是必须保证其他标识符(例如,雇员驾驶证号)也是唯一的。在使用UNIQUE约束时,考虑以下事实;
1.允许有空值。
2.在一个表中可以设置多个UNIQUE约束。
3.可以将UNIQUE约束运用于具有唯一值的单列或多列,但不能用于表的主关键字。
4.通过在指定的列或列组中创建唯一的索引,可以使UNIQUE索引得到强制
第五章 图书管理系统的具体实施
第一节 PowerBuilder开发工具简介
数据库应用是当前计算机应用的一个非常重要的方面,而在目前的数据库应用技术中普遍采用的就是客户机/服务器体系结构,在这种体系结构中,所有的数据和数据库管理系统都在服务器上,客户机通过采用标准的SQL语句等方式来访问服务器上数据库中的数据。由于这种体系结构把数据和对数据的管理都统一放在了服务器上。就保证了数据的安全性和完整性,同时也可以充分利用服务器高性能的特点。正因为客户机/服务器体系结构的这些优点,因而得到了非常广泛的应用。
PowerBuilder是完全按照客户机/服务器体系结构研制设计,在客户机/服务器结构中,它使用在客户机中,作为数据库应用程序的开发工具而存在。由于PowerBuilder采用了面向对象和可视化技术,提供可视化的应用开发环境,使得我们利用PowerBuilder,可以方便快捷地开发出利用后台服务器中的数据和数据库管理系统的数据库应用程序。
在当前,网络技术迅速发展,随之发展的还有OLE,OCX,跨平台等技术,而在PowerBuilder的最新版PowerBuilder 9.0中提供了对这些技术的全面支持。总之在数据库开发工具领域,PowerBuilder是其中非常优秀的一个,利用它我们可以开发出功能强大的数据库应用程序。
第二节 SQL Server后台数据库管理系统
本系统的开发选择了SQL数据库。SQL是MS SQL Server的简述,是世界上及国内比较流行的关系数据库管理系统。它适用于中小型事物处理及客户端/服务端结构的应用系统。它功能强大操作简便,日益为广大数据库用户所喜爱。越来越多的开发工具提供了与SQL Server的接口。SQL Server 是一个关系数据库管理系统,它最初是由Microsoft、Sybase 和Ashton-Tate三家公司共同开发的。于1988 年推出了第一个OS/2 版本,在Windows NT 推出后,Microsoft与Sybase 在SQL Server 的开发上就分道扬镳了,Microsoft 将SQL Server 移植到Windows NT系统上,专注于开发推广SQL Server 的Windows NT 版本。
SQL Server 是Microsoft 公司推出的SQL Server 数据库管理系统的最新版本,该版本继承了SQL Server 7.0 版本的优点,同时又比它增加了许多更先进的功能、具有使用方便、可伸缩性好与相关软件集成程度高等优点。可跨越从运行Microsoft Windows 98 的膝上型电脑到运行Microsoft Windows 2000 的大型多处理器的服务器等多种平台使用。MS SQL Server不但可以应用于大中型数据库管理中,建立分布式关系数据库,并且也可以开发桌面数据库。事实上,SQL Server数据库处理的基本结构,采取关系型数据库模式,尽管如此,相信大家都可以轻易的发现,在SQL Server的数据库处理方式,则是使用面向对象的操作方式与精神,也就是说,SQL Server的所有功能,都可以基于系统已经建立好的一些对象来达成,是相当OO(面向对象)的一个系统结构。
SQL Server 企业管理器是 SQL Server 的主要管理工具,它提供了一个遵从 MMC 标准的用户界面,使用户得以:
定义 SQL Server 实例组。
将个别服务器注册到组中。
为每个已注册的服务器配置所有 SQL Server 选项。
在每个已注册的服务器中创建并管理所有 SQL Server 数据库、对象、登录、用户和权限。
在每个已注册的服务器上定义并执行所有 SQL Server 管理任务。
通过唤醒调用 SQL 查询分析器,交互地设计并测试 SQL 语句、批处理和脚本。它支持中小型数据库,多用户的高性能和事物处理,支持分布式数据库和分布处理,能够实现安全性和完整性控制,具有可移植性、可兼容性和可联结性,它具有良好的数据管理能力和良好的开发性。
第三节 Powerbuilder 9应用程序开发的基本步骤
我们要开发应用程序时,首先要对它进行分析。无论哪种、哪方面的应用程序,都要先建立一个应用对象。下面我们介绍以下PowerBuilder 9应用程序开发的基本步骤:
(1)首先要建立应用对象。
(2)创建窗口。在窗口里放置各种控件和编写事件响应的脚本。
(3)创建菜单。窗口里的菜单可包括菜单条,下拉式菜单,级联菜单和弹出式菜单为菜单编写事件响应的脚本。
(4)创建用户对象。如果想要重复使用某个控件的功能,可以把窗口上经常放置的控件定义为用户对象。
(5)创建数据窗口。数据窗口可以检索数据库中的数据,可以建立各种报或统计表,可以修改数据库。
(6)创建函数、结构、事件。为了能够更好地支持脚本,编写自定义的函数,定义结构类型变量,也可以为对象和控件定义自己的事件。
(7)运行与调试。可以在开发环境中随时运行应用程序,发现错误后,可以用调试工具进行调试。
(8)当应用程序开发完毕后,可以把它编译成可执行的文件,让用户比较容易地建立应用系统的运行环境。
第四节 编码规范
在软件开发过程中 ,为了减少在软件开发过程中的错误,应该遵守一定标准。
给对象命名要有一定的规范,部件名称可以达到40个字符,窗口的命名:W_功能代码_功能描述。数据窗口的命名:DW_功能代码_功能描述。菜单命名:W_功能代码_功能描述。
标识符命名时,应该使标识符有一定的字面含义,有助于程序的调试和脚本的可读性的提高。本系统中使用的命名规范为:变量作用域+变量类型+”_”+具有一定字面含义的名称。例如:li_selectrow反映出的含义:”l”代表是本地变量,是local的缩写,”i”代表是integer类型的变量,selectrow表示该变量是用来记录一个行号的计数器。
第五节 创建祖先窗口和全局函数
为充分利用PB的面向对象的特性。程序开发时一般创建几个模板窗口。将功能窗口上的某些常用功能封装在模板窗口中。然后将这些模板窗口作为祖先窗口。所有的子孙窗口都可以通过继承的方法来生成。这样就减少了代码的书写量。使得整个程序界面保持整齐。当修改祖先窗口时,所有的子孙窗口都会自动修改。所以,祖先窗口的确定要十分谨慎。
全局函数与局部函数的作用类似。唯一不同的是全局函数的作用域是整个程序周期。不论你在任何一个模块的代码中都可以调用它。所以我们可以把某些常用功能写成全局函数。在程序的其他地方反复调用。
一、函数setmenu(character lev)
功能介绍:通过传入的gi_right值,将某些菜单项设为“非使能”,以限制某些功能的使用。gi_right值即不同职责的权限(读者-1、普通图书管理员1、高级图书管理员 2、超级管理员3)。
二、函数countday
countday (date date1,date date2)
功能介绍:通过传入的date1(起始日期)值与date2(结束日期)值,计算出中间相差的天数,返回值为integer型。
代码分析:
int day
day=(integer(year(date2)) - integer(year(date1)))*365 +&
(integer(month(date2)) - integer(month(date1)))*30 +&
(integer(day(date2)) - integer(day(date1)))*1
return day
第六节 应用程序对象 App_librarain
功能介绍:PB程序由一个应用程序开始,即每个PB程序在开始运行时,先执行应用程序对象的Open事件。在Open事件中连接数据库,并打开登陆窗口w_login。
代码分析:
SQLCA.DBMS = “MSS Microsoft SQL Server”
SQLCA.Database = “ch4ckgl”
SQLCA.LogPass =ProfileString(“.\data.dat”,&
“SQLCA”,“LogPass”,“super1234”) //从参数文件得到登录密码
SQLCA.ServerName = ProfileString(“.\data.dat”,&
“SQLCA”,“ServerName”,“localhost”) //从参数文件得到数据库服务器名
SQLCA.LogId =“sa”
SQLCA.AutoCommit = False
SQLCA.DBParm = “”
connect;
open(w_login)
第六章 具体窗口的实现
第一节 登录窗口
图6.1 登陆窗口
功能介绍:本窗口主要是检查操作员输入的用户名及密码是否正确,如果正确,允许登录。如果错误,显示出错误提示。
操作方法:填写“用户名”与“密码”后,点击“登录”按钮进行验证,点击“取消”退出。
第二节 主窗口
功能介绍:本窗口作为菜单及其他子窗口的容器。
窗口设置;本窗口为容器窗口。表示本窗口为多文档界面,可以有菜单、工具栏与状态栏。
图6.2 主窗口界面
第三节 新书入库窗口
图6.3 新书入库
功能介绍:增加信息。
操作方法:
点击“出库入库”按钮,填写图书信息,完成后点击“保存”按钮
代码分析:
“保存”按扭事件:
long ll_id,ll_i
//得到最大的图书编号
select max(图书编号) into :ll_id from book;
if sqlca.sqlcode=0 then //成功
il_amount=dw_2.getitemnumber( 1,“图书编号”)
dw_2.setredraw( false) //不自动刷新数据窗口
for ll_i=1 to il_amount
ll_id=ll_id+1
dw_2.setitem( 1,“图书编号”, ll_id)
//必须对数据窗口的状态进行设置才能多次插入数据
//只有将行设置为NewModified!才能插入,设置列列不行的
dw_2.setitemstatus( 1,0, Primary!,NewModified!)
if dw_2.update( )1 then
messagebox(“错误”,“插入图书记录失败!”,stopsign!)
rollback;
return //退出
end if
commit;
next
dw_2.setitem( 1,“图书编号”,il_amount)
dw_2.setredraw( true)
else
messagebox(“错误”,“查找最大的图书编号时出现错误!”,stopsign!)
end if
il_startid=(ll_id - il_amount)+1 //如果没有出现错误,则得到起始编号
messagebox(“成功”,“图书入库成功!”)
cb_refresh.triggerevent( clicked!)
this.enabled=false
第四节 旧书出库窗口
图6.4 图书出库窗口
功能介绍:删除图书信息。
操作方法:首先通过图书编号检索出图书信息,然后点击“出库”按钮注销图书。
第五节读者类型管理窗口
图6.5 读者类型管理窗口
功能介绍:管理读者类型信息。
操作方法:可以通过”添加”、“删除“、“保存”等按扭对读者类型做相应的操作。
代码分析:
“删除”按扭事件:
integer li_row,li_re
string ls_name
li_row=dw_1.getrow( )
ls_name=dw_1.getitemstring( li_row, “值”)
li_re=messagebox(“提示”,“是否删除用户类型:”+ls_name+“?”,Question!,YesNO!)
if li_re=1 then
dw_1.deleterow( li_row)
li_re=dw_1.update( )
if li_re=1 then
commit;
else
messagebox(“提示”,“删除用户类型:”+ls_name+“失败!”)
rollback;
end if
end if
第六节 借阅人管理窗口
图6.6 读者维护管理窗口
功能介绍:增加、查询、删除、修改借阅人等信息
操作方法:其中添加按扭类同“新书入库窗口”的入库按扭,其它都是对图书做简单的修改、查询和删除按扭。详细代码在此不一一列举。
第七节 图书维护窗口
图6.7图书维护窗口
功能介绍:查询、添加、修改、删除图书基本信息。
操作方法:类同其它信息添加、修改和删除功能。
计算机系统结构简述
摘 要:计算机系统结构是一个有多个层次组合而成的有机整体,随着科技的不断发展,未来的计算机将会朝着微型化、网络化和智能化的方向发展,为了使大家对计算机系统结构有一个大概的了解,本文主要介绍了计算机系统结构的一些基本概念、计算机系统结构的发展、计算机系统结构的分类方法和计算机系统设计的方法。
关键词:计算机系统结构;冯诺依曼结构;Flynn分类法;冯氏分类法
世界上第一台电子计算机ENIAC诞生于1946年,在问世将近70年的时间里,计算机共历经电子管计算机时代、晶体管计算机时代、中小规模集成电路计算机时代、大规模和超大规模集成电路计算机时代和巨大规模集成电路计算机时代,计算机更新换代的一个重要指标就是计算机系统结构。
1 计算机系统结构的基本概念
1.1 计算机系统层次结构的概念
现代计算机系统是由硬件和软件组合而成的一个有机整体,如果继续细分可以分成7层。L0:硬联逻辑电路;L1:微程序机器级;L2:机器语言级;L3:操作系统级;L4:汇编语言级;L5:高级语言级;L6:应用语言级。其中L0级由硬件实现;L1级的机器语言是微指令级,用固件来实现;L2级的机器语言是机器指令集,用L1级的微程序进行解释执行;L3级的机器语言由传统机器指令集和操作系统级指令组成,除了操作系统级指令由操作系统解释执行外,其余用这一级语言编写的程序由L2和L3共同执行;L4级的机器语言是汇编语言,该级语言编写的程序首先被翻译成L2或L3级语言,然后再由相应的机器执行;L5级的机器语言是高级语言,用该级语言编写的程序一般被翻译到L3或L4上,个别的高级语言用解释的方法实现;L6级的机器语言适应用语言,一般被翻译到L5级上。
1.2 计算机系统结构的定义
计算机系统结构较为经典的定义是Amdahl等人在196x年提出的:由程序设计者所看到的一个计算机系统的属性,即概念性结构和功能特性。由于计算机具有不同的层次结构,所以处在不同层次的程序设计者所看到的计算机的属性显然不同。
2 计算机系统结构的发展
2.1 传统系统结构
当Amadahl在196x年提出计算机系统结构的定义时,也提出了采用系列机的思想,它的出现被誉为计算机发展史上的一个重要里程碑。当人们普遍采用系列机思想后,较好的把硬件技术飞速发展与软件环境要求相对稳定的矛盾解决了,这就要求系列机的系统结构需要在相当长的时间内保持基本不变。其中,最重要的是保持它的数据表示、指令系统以及其他概念性的结构保持不变。
2.2 冯诺依曼结构
冯诺依曼结构(也称普林斯顿结构)是美国数学家冯诺依曼在1946年提出的,他将计算机分为五大部件:运算器;控制器;存储器;输入设备;输出设备。其基本思想是存储程序,主要特点是:(1)单处理机结构,机器以运算器为中心;(2)采用程序存储思想;(3)指令和数据一样可以参与运算;(4)数据以二进制表示;(5)将软件和硬件完全分离;(6)指令由操作码和操作数组成;(7)指令顺序执行。
2.3 对冯诺依曼结构的改进
为了更好的优化计算机系统结构,人们不断对冯诺依曼结构进行改进,总的来说,共采用两种方法。一种是在冯诺依曼结构的基础上进行“改良”;另一种是采用“革命”的方法,即脱离冯诺依曼结构,和其工作方式完全不同,统成为非冯诺依曼结构。
2.4 哈佛结构
哈佛结构的计算机分为三大部件:(1)CPU;(2)程序存储器;(3)数据存储器。它的特点是将程序指令和数据分开存储,由于数据存储器与程序存储器采用不同的总线,因而较大的提高了存储器的带宽,使之数字信号处理性能更加优越。
2.5 其他系统结构
冯诺依曼结构开启了计算机系统结构发展的先河,但是因为其集中、顺序的的控制而成为性能提高的瓶颈,因此各国科学家仍然在探索各种非冯诺依曼结构,比如,数据流计算机,函数式编程语言计算机等都是较为著名的非冯诺依曼结构。
3 计算机系统结构的分类方法
研究计算机系统结构的分类方法可以帮助我们加深对计算机系统结构和组成特点的认识以及对系统工作原理和性能的理解。下面简单介绍2种比较常用的分类方法:Flynn分类法;冯氏分类法。
3.1 Flynn分类法
由于计算机系统结构由多级层次构成,因此在设计计算机系统结构时就可以有三种方法:(1)“从下往上”设计;(2)“从上往下”设计;(3)“从中间开始”设计。
4.1 “从下往上”设计
首先根据能够得到的硬件,参照已经生产出来的各种机器的特点,开发出将微程序机器级和传统机器级设计出来,然后依次往上设计,最后将面向机器的虚拟机器级设计出来。在硬件技术高速发展而软件技术发展相对较慢的今天,如果继续采用这种设计方法,会导致软件和硬件的脱离,因此已经很少使用这种方法。
4.2 “从上往下”设计
首先根据应用的需求,确定好整个系统的框架,然后逐层向下进行设计,同时可以兼顾到上层的优化,最后设计出微程序机器级和传统机器级。这种设计方法较好。
4.3 “从中间开始”设计
大多数将“中间”取在传统机器级和微操作级之间。在设计时,综合考虑软硬件,定义好分界面,然后由中间点分别往上、往下同时进行设计。此种方法可以缩短设计周期。
5 结束语
综上所述,本文对计算机系统结构进行了一些简单的介绍,它是计算机的灵魂,目前,如何更好地提高系统结构的性能,仍是各国科学家不断研究的课题。
浅谈计算机系统的安全与维护
摘要:二十一世纪是科学技术快速发展的时代,在现今的国际上,计算机与互联网被广泛应用于各行各业。计算机技术的普及为我们的工作、生活和学习都带来了极大的便利,同时计算机系统的安全和维护又是我们所面临的一项急需解决的问题。尽快计算机系统安全方面的技术已经日渐成熟,但是依然存在一些威胁着我们系统的问题。计算机病毒、黑客攻击、系统故障等问题会导致我们计算机系统中资料文件泄露或者丢失,严重的会致使电脑或系统瘫痪,因此计算机系统的安全与维护是我们所需要考虑的头等大事。本文将对计算机系统安全与维护进行详细介绍。
关键词:计算机系统;安全与维护;管理
随着科学技术的发展,计算机已经在政府机关、教育机构、金融商业和企事业单位等广泛普及,所涉及到的数据库的安全也是计算机系统安全管理的一个重要方面。计算机系统安全是采取一定的技术和管理方法对计算机硬件、软件、数据库等进行保护,防止遭到偶然或者恶意的破坏。计算机系统维护是指保证计算机系统能够正常运行而进行的定期检测、修理和优化。主要从硬件和软件方面入手。硬件包括计算机主要部件的保养和升级;软件包括计算机操作系统的更新和杀毒。对计算机系统进行维护的主要手段是建立安全措施,对权限控制进行设定,对数据进行备份。
一、现阶段计算机系统安全与维护存在的问题
(一)高科技专业人才的匮乏
对计算机系统进行安全管理和维护的主要因素是计算机技术人员,计算机系统进行安全管理和维护的工作所需要的人才是要具有创新意识和能力的综合型人才。目前,计算机专业人员相对缺乏,在我国很多行业中都需要一些在计算机方面出类拔萃的人才,相对于我国庞大的计算机应用网络对优秀人才的需求来看,这些优秀的人才只是凤毛麟角,杯水车薪,并且只依靠这些技术人员的力量来对计算机的各种不安全因素进行排查和维护是远远不够的,国内外的一些垃圾信息总能通过互联网入侵我国的网络,在通过我国的某些网站发送给其他国家,这就导致我国被一些国家风度通道,消息进不来,同样也传递不出去,大量垃圾信息堵塞在计算机系统中,久而久之计算机系统就会瘫痪,这就在很大程度上对计算机系统安全造成了威胁。很多企业内部每天进行的电脑操作频率相当高,其计算机系统覆盖面较广,因此其计算机系统的安全同员工对计算机的操作息息相关。很多人对计算机系统安全意识和态度较低,这也是影响计算机系统安全的重要因素。不懂电脑技术的'人不在少数,他们一般都是凭借自己的感觉对计算机进行操作,虽然现在科技比较发达,计算机系统有身份认证、防火墙等安全管理办法和很多技术卓越的计算机管理人才,但依然不能保证其他计算机高手对系统所造成的各种威胁。因此,培养更多技术卓越的计算机管理人才势在必行。
(二)计算机操作系统本身所存在不安全因素
造成计算机系统安全问题的一个重要因素是计算机操作系统本身。很多版本的计算机操作系统都是采用动态练级的,包括驱动程序和系统服务等,他们的开发和系统的升级都是通过补丁的方式来实现的,但是这种补丁的方式既可以被系统开发商采用,也同样能被系统入侵者所利用,这是计算机病毒产生的基础。简而言之,计算机操作系统本身计算机系统安全产生了矛盾。值得一提的是,因为计算机系统在互联网中支持网络加载,一些方便计算机软件调试和维护的窗口在软件开发时就被预留,这都是系统入侵者对系统进行破坏的便利通道,对计算机系统安全造成了严重威胁,影响了整个计算机系统的安全。
(三)计算机系统病毒产生的不安全因素
计算机黑客为了不同的目的所制造出各种各样的计算机病毒程序给计算机系统带来巨大威胁。当今社会很多政治和军事方面的机密信息都被存储于计算机系统内,若计算机系统被电脑黑客攻破,会造成信息损毁甚至丢失,这是与国家安全相关的重大问题。另外,银行系统与医院计算机系统若遭受到病毒侵袭,都会给平日工作带来极大不便,严重时会造成难以估计和挽回的损失。
(四)计算机等设备的故障所带来的不安全因素
设备故障也是影响计算机系统安全的一项潜在因素。对于计算机系统来说,永久性的设备故障对计算机系统安全管理的影响时长期的、反复的。例如短路、编程错误等,若不能及时处理和解决,都会成为永久性的不安全因素。一些间歇性的设备故障,例如接触不良、电压波动等虽然不需要修复都可马上正常运作,但是对计算机系统都会找出瞬间瘫痪,甚至数据丢失等威胁。
(五)计算机系统安全管理人员操作不当产生的不安全因素
计算机系统安全管理最忌操作人员粗心大意,其职能是对计算机系统进行安全管理和维护,涉及到的是计算机系统安全。工作时间长,他们对一些新的安全特征不够了解,并依然使用这些缺省配置,并同他人共用计算机口令等,这些都是管理上的失误和工作上的大意,给计算机系统带来了潜在性的不安全因素。
二、计算机安全概述
(一)计算机安全概述
一般说来,安全的系统会利用一些专门的安全特性来控制对信息的访问,只有经过适当授权的人,或者以这些人的名义进行的进程可以读、写、创建和删除这些信息。
随着计算机硬件的发展,计算机中存储的程序和数据的量越来越大,如何保障存储在计算机中的数据不被丢失,是任何计算机应用部门要首先考虑的问题,计算机的硬、软件生产厂家也在努力研究和不断解决这个问题。
计算机安全包括系统软件,硬件,以及周围的设备中存在的安全问题,影响计算机安全的因素包括软件漏洞、计算机病毒、黑客攻击和操作失误等。
(二)防火墙对计算机系统起到安全和维护作用
防火墙是系统对外界干扰所设置的第一道防线。其主要作用是隔离网络内部和外面,明确界定网络内外的边界与服务,与此同时完成授权、访问控制等安全审计功能。防火墙在广义上来说是一个隔离器,其对内部网与Internet之间的所有活动与联系进行监控,并随时保证内部网络的安全,这样看来,防火墙也可以被看做是一个限制器和分析器。
三、针对计算机系统安全和维护问题的对策
(一)培养计算机系统安全管理人才
计算机安全管理属于高技术范围,我国计算机系统安全和维护人才缺失,所需要做的不仅是对现有人才进行技术提高,对他们的专业水平也要提出更高要求,并不断激发他们的创新意识和创新能力,聘请计算机方面的高级专家给系统安全管理人才进行专业培训,这样不仅能提高他们的专业能力,还能对他们现有的知识进行更新,始终保证所掌握的知识走在计算机系统安全的前列。这样他们才能再对计算机系统进行安全管理和维护的工作中得心应手。为我国培养计算机技术卓越的人才刻不容缓。
(二)杜绝计算机系统安全管理和维护人员的错误操作
这就要求加强计算机系统安全管理和维护人员的工作意识和工作态度,因为计算机系统安全管理和维护人员的不恰当操作而对系统带来的不安全影响时导致系统不安全不稳定的最直接因素,但这种因数属于可控制因数。因此,应该建立健全的行业规章制度,规范计算机系统安全管理和维护人员的操作行为,将国家法律和系统安全意识都上升一个高度。值得一提的是,为了防患于未然,最好系统数据备份或者还原回复操作预留,这样就能应对因设备故障等不可控制因素发生而对计算机系统产生的不安全影响,做好相应的应对措施,也是有效解决系统不安全因素的方法之一。
(三)提高对计算机系统安全管理的硬件维护水平
计算机系统安全管理和维护人员应及时的对计算机系统进行清理和修复。及时下载补丁和升级软件对系统进行维护。并周期性的检查清理计算机硬盘的磁盘空间和防火墙的设置情。时常更加计算机系统安全口令和密码等。对于外来资源及时进行杀毒等处理。
四、总结
根据上文的阐述不能看出计算机系统安全和维护是不容忽视小觑的问题。加强对专业人员的培训,提高他们的技能,杜绝操作失误,定期对软硬件进行升级和维护扥都是有效保证系统安全运行的条件,只有这样才能使得各行业工作安全性得到提高,从而促进我国各行业的蓬勃发展。
参考文献:
[1]袁毅.浅谈计算机系统的安全与维护[J].企业导报,,5
[2]姚瑶.浅谈计算机病毒及其防范[J].电脑编程技巧与维护,,6
[计算机系毕业论文]
计算机系本科毕业论文
摘要:随着时代的发展科技的进步,互联网计算机开始普及,应用到各个方面,并作为重要的组成部分之一,在计算机使用的过程中,可能会出现一些系统上的问题,例如磁盘分区的保护还原,不懂的计算机技术的人会觉得很棘手。所以为了解决这些棘手的问题,让计算机正常的运作下去。就要灵活的使用计算机磁盘分区还原技术。本文通过对计算机磁盘分区的保护还原技术分析,找出一些是事半功倍的解决方法,可以为用户提供一些技术上的支持。
关键词:计算机维护;磁盘分区的保护;还原技术
前言:
很多人在使用计算机的过程中,因为操作失误可能会出现一些系统上的问题,或是遇到病毒黑客的侵袭,这些都会影响计算机的正常使用,使得系统瘫痪,磁盘分区的内容可能恢复不了,这些影响到用户的正常操作,还可能带来财产损失。而计算机中磁盘分区保护还原技术的使用,就是为了解决这些问题。而随着时代的发展,计算机已经应用到各个领域,人们对计算机的依赖性很强,为了即使减少用户的损失,计算机磁盘的保护和还原技术是很有必要的。
(一)什么是计算机磁盘的保护和还原技术
磁盘的保护和还原技术,也就是不借助外来硬件的帮助,利用计算机已有的还原软件维护计算机系,还原磁盘上一部分或者全部的内容。一些常见的还原方式有,利用GHOST进行备份和还原,或者是驱动程序进行保护和还原,这些方法实现起来比较简单,配备的功能也比较少,相对来说安全级别低一些。
(二)如何进行磁盘还原和保护
随着互联网技术的发展,计算机技术的进步,人们在使用的过程中会出现更多的问题。在市场上就出现很多保护系统的软件,以及一些还原的技术产品,其中使用最广泛的也是最有影响力的就是GHOST。这个软件的工作原理就是把磁盘里的一些信息打包备份进行保存,如果磁盘遭到破坏,需要进行还原恢复时,就能立刻恢复信息,保证系统能够正常的运行。这种技术分为两种方式,一种是单机还原,另一种是网络多播克隆。后者是利用网络把计算机使用的网络区域内其中一台计算机当做服务终端。在这个终端上形成数据备份,还原其他客户端上的信息,对于计算机名称进行统一的修改。这样的话,在计算机比较多,集中使用的公共机房里实用性很强。但是,这在使用这种技术时,如果是计算机品牌不同,硬件配置不同的客户端就不能正常的启动,有时还会出现兼容性问题。所以最适合的就是,在机房这一类集中起来,品牌相同的地方使用。有一款知名度较高使用较广的还原软件。这种软件是以纯驱动的形式操作的,当计算机系统启动时,这种软件会受到感知,利用一些方式也开始启动,并且拦截硬盘从进行加载,从而得到系统的控制权,这样这个软件也可以进入硬盘进行操作,该系统出现问题时就可以进行还原,这种方式使用起来比较简单,但是只支持对硬盘的还原保护。[1]
(三)硬件的还原保护技术介绍
所谓的磁盘分区保护和还原技术就是能够在进行还原的过程中,利用以插接卡这种形式保护磁盘内部的系统,以及各种功能。最常见的磁盘还原产品分为两种,一种是主板集成性,这是传统的产品。另一种是独立网卡型。其中传统的产品使用最广的就是计算机的厂商,也最适合这些厂商使用。这些计算机的'厂商利用这项产品还原系统芯片,以达到系统的保护和还原的目的。后一种独立网卡型的方式就是利用计算机系统当中的还原技术,把磁盘内容集成在太网卡上,并把它做成扩展卡,这种卡功能很多,还有很多种还原保护的方式可供选择,他可以支持各种存储方式,进行批量的复制。最近几年市场上出现了新技术的扩展卡,不是普通的集成网卡,而是通过数据线和硬盘连接,把内容导入,这种方式安全性更强,而且也不需要安装底层的驱动,并且还原功能很多,例如可以进行分区,备份,复制等,但是在使用的过程中,还要注意几点。第一,在进行克隆备份时,要建立一些大小适合的分区,如果建立的分区超过需要储存的空间,那就会浪费。
储存空间不够,分区过小,那么软件就运行不起来,会影响运行的速度,影响正常的工作,还会损坏软件。第二,在进行文件系统创建时,要使用特定的格式,才能保证软件正常的运行,并且稳定,那就是NTFS这种格式。第三,在实际操作的过程中,要尽量减少软件的下载和卸载,这样就能减少大映像文件的出现,并且在运行时可以以最快的速度恢复。第四,在创建系统时,一定要保证计算机没有中病毒,还要进行系统优化,这样软件才是完好的不受损害的,要保证程序齐全,在这个过程中还要标注好垃圾信息,把磁盘彻底的清理,这样在进行克隆后,克隆的内容才是完整的。最后,如果想要克隆后的文件可以应用到各种环境里,就要在系统安装的过程中把所有的硬件资料全部都给卸载,这样的话就能达到想要的目的,还可以使复制后的文件在任何环境下都能恢复。计算机能够自动寻找配置信息,这样能够保证主机信息在恢复的过程中能够稳定的运行下去。[3]
(四)计算机磁盘的恢复过程中需要注意的几点
在进行磁盘恢复操作的过程中,必须要注意以下几个方面,第一,一定要关掉启动管理器,之后才能恢复工作,等到计算机可以正常运行后,再把启动管理器给打开,这是因为,启动管理器这一片分区是活动的,在进行备份复制的过后,这里还是活动的,如果系统恢复,就会有两个活动的区域。这种现象会导致计算机在运行的过程中出现死机的现象,还可能会使文件变成乱码,原先所有分好的文件都会消失,这种现象出现后,只需关机重启就能恢复正常,不需要其他的操作。
总结:
综上所述,我们能够了解到,计算机磁盘分区的保护和还原技术是很简单的。这种技术,可以减少病毒入侵,但并不是绝对,因为应用时间较短,还有很多不足之处,这种技术还需要在未来的使用中,不断总结改进。相信在未来,这些技术会随着科技的进步,不断的发展,完善对计算机的保护措施,在使用的过程中更加的人性化,更加的简单方便。
参考文献:
[1]沈亚钧.还原技术在计算机操作系统维护中的应用[J].科技情报开发与经济,(23):97-105.
[2]李新宇.还原技术在计算机操作系统维护中的运用研究[J].黑龙江科技信息,(9):76-101.
[3]聂智军.分析计算机操作系统维护中的还原技术[J].计算机光盘软件与应用,2012(18):86-108.
大专计算机系毕业论文
计算机专业毕业论文【1】
摘要:计算机网络为人们带来了极大的便利,同时也在经受着垃圾邮件、病毒和黑客的冲击,因此计算机网络安全技术变得越来越重要。
而建立和实施严密的网络安全策略和健全安全制度是真正实现网络安全的基础。
关键词:计算机 网络安全 防御措施
1.1 什么是计算机网络安全?
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。
计算机网络安全包括两个方面,即物理安全和逻辑安全。
物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。
逻辑安安全包括信息的完整性、保密性和可用性。
计算机网络安全不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源,快捷的网络服务,所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。
参照ISO给出的计算机安全定义,认为计算机网络安全是指:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。
从本质上讲,网络安全就是网络上的信息的安全。
计算机网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或恶意的原因而遭到破坏、更改、泄漏,系统能连续可靠地正常运行,网络服务不被中断。
从广义上看,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控制性的相关技术理论,都是网络安全研究的领域。
从用户角度来说,他们希望涉及个人隐私或商业机密的信息在网络上受到机密性、完整性和真实性的保护,同时希望保存在计算机系统上的信息不受用户的非授权访问和破坏。
从网络运行和管理角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝访问等威胁,制止和防御网络黑客的攻击。
从社会教育的角度来说,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。
1.2.1 计算机病毒
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能精确地自我复制的一组计算机指令或者程序代码。
计算机病毒具有传染性和破坏性,它是一段能够起破坏作用的程序代码,与所在的系统或网络环境相适应并与之配合起到破坏作用,
是人为特制的通过非授权的方式入侵到别人计算机的程序,给计算机系统带来某种故障或使其完全瘫痪。
比如我们常见蠕虫病毒就可以使我们的计算机运行速度越来越慢,慢到我们无法忍受的程度。
计算机病毒本身具有传染性、隐蔽性、激发性、复制性、破坏性等特点。
随着计算机及网络技术的发展,计算机病毒的种类越来越多,扩散速度也不断加快,破坏性也越来越大。
1.2.2黑客和黑客软件
黑客是泛指采用各种非法手段入侵计算机进行非授权访问的人员。
他们往往会不请自来的光顾各种计算机系统,对已被入侵的计算机截取数据、窃取情报、篡改文件,甚至扰乱和破坏系统。
黑客软件是指一类专门用于通过网络对远程的计算机设备进行攻击,进而控制、盗取、破坏信息的程序,它不是病毒,但可任意传播病毒。
互联网的发达,使黑客活动也变得越来越猖獗,例如所提到的5名杭州的“电脑高手”,利用“黑客”技术远程窃取价值14万余元的游戏币。
2009年5月23日,被重庆九龙坡区法院以盗窃罪一审判刑10年半,并处罚金5万元。
就是此类,黑客发展至今,已不再是单纯为研究新科技,或对抗牟取暴利的狭义英雄,除有受不住金钱诱惑而入侵电脑盗取资料出售或勒索赚钱外,还有怀着政治动机和其他不可告人目的的行为。
1.2.3 系统及网络安全漏洞
系统、协议及数据库等的设计上存在的缺陷导致了各种各样漏洞的产生,使网络门户大开,也是造成网络不安全的主要因素。
1.2.4 用户操作失误及防范意识不强
用户防范意识不强,口令设置过于简单,将自己的账号随意泄露以及浏览不熟悉的网页、下载等,都会对网络带来安全隐患。
2 常用网络安全技术
2.1 防火墙技术
尽管近年来各种网络安全技术不断涌现,但到目前为止防火墙仍是网络系统安全保护中最常用的技术。
据公安部计算机信息安全产品质量监督检验中心对2000 年所检测的网络安全产品的统计,在数量方面,防火墙产品占第一位,其次为入侵检测产品和网络安全扫描。
防火墙系统是一种网络安全部件,它可以是硬件,也可以是软件,也可能是硬件和软件的结合,这种安全部件处于被保护网络和其它网络的边界,接收进出被保护网络的数据流,
并根据防火墙所配置的访问控制策略进行过滤或作出其它操作,防火墙系统不仅能够保护网络资源不受外部的侵入,而且还能够拦截从被保护网络向外传送有价值的信息。
防火墙系统可以用于内部网络与Internet 之间的隔离,也可用于内部网络不同网段的隔离,后者通常称为Intranet 防火墙。
2.2 入侵检测系统
网络入侵检测技术也叫网络实时监控技术,它通过硬件或软件对网络上的数据流进行实时检查,并与系统中的入侵特征数据库进行比较,一旦发现有被攻击的迹象,立刻根据用户所定义的动作做出反应,如切断网络连接,或通知防火墙系统对访问控制策略进行调整,将入侵的数据包过滤掉等。
2.3 网络安全扫描技术
网络安全扫描技术是为使系统管理员能够及时了解系统中存在的安全漏洞,并采取相应防范措施,从而降低系统的安全风险而发展起来的一种安全技术。
利用安全扫描技术,可以对局域网络、Web 站点、主机操作系统、系统服务以及防火墙系统的安全漏洞进行扫描,系统管理员可以了解在运行的网络系统中存在的不安全的网络服务,
在操作系统上存在的可能导致遭受缓冲区溢出攻击或者拒绝服务攻击的安全漏洞,还可以检测主机系统中是否被安装了偷听程序,防火墙系统是否存在安全漏洞和配置错误。
其它的网络安全技术还包括加密技术、身份认证、访问控制技术、数据备份和灾难恢复和VPN技术等等。
3网络安全的保护手段
3.1 . 技术保护手段
网络信息系统遭到攻击和侵人, 与其自身的安全技术不过关有很大的关系。
特别是我国网络安全信息系统建设还处在初级阶段, 安全系统有其自身的不完备性及脆弱性, 给不法分子造成可乘之机。
网络信息系统的设立以高科技为媒介, 这使得信息环境的治理工作面临着更加严峻的挑战。
根据实际情况, 可采取以下技术手段:
( 1) 网络安全访问控制技术。
通过对特定网段和服务建立访问控制体系, 可以将绝大多数攻击阻止在到达攻击目标之前。
可实施的安全措施有: 防火墙、V P N 设备、V L A N 划分、访问控制列表、用户授权管理、T C P 同步攻击拦截、路由欺骗防范、实时人侵检测技术等。
( 2) 身份认证技术
该项技术广泛用于广域网、局域网、拨号网络等网络结构。
用于网络设备和远程用户的身份认证, 防止非授权使用网络资源。
( 3 ) 加密通信技术
该措施主要用于防止重要或敏感信息被泄密或篡改。
该项技术的核心是加密算法。
其加密方法主要有: 对称型加密、不对称型加密、不可逆加密等。
(4 ) 备份和恢复技术。
对于网络关键资源如路由器
交换机等做到双机备份, 以便出现故障时能及时恢复。
(5 ) 在系统和应用层面, 包括计算机防病毒技术
采用安全的操作系统( 达B Z 级) 、应用系统的关键软硬件及关键数据的备份等。
防病毒技术和备份措施是通常采用的传统安全技术, 而安全的操作系统是一个新的发展趋势。
2.2 .法律保护手段。
为了用政策法律手段规范信息行为,节击信息侵权和信息犯罪,维护网络安全, 各国已纷纷制定了法律政策。
1 9 7 3 年瑞士通过了世界上第一部保护计算机的法律; 美国目前已有47 个州制定了有关计算机法规, 联邦政府也颁布了《伪造存取手段及计算机诈骗与滥用法》和《联邦计算机安全法》;
1 9 8 7 年日本在刑法中增订了惩罚计算机犯罪的若千条款, 并规定了刑罚措施. 此外, 英、法、德、加等国也先后颁布了有关计算机犯罪的法规。
1 9 9 2 年国际经济合作与发展组织发表了关于信息系统的安全指南, 各国遵循这一指南进行国内信息系统安全工作的调整。
我国于1 9 9 7年3 月通过的新刑法首次规定了计算机犯罪, 即破坏计算机信息系统罪, 是指违反国家规定, 对计算机信息系统功能和信息系统中储存、处理、传输的数据和应用程序进行破坏, 造成计算机信息系统不能正常运行, 后果严重的行为。
根据刑法第2 86 条的规定, 犯本罪的, 处5 年以下有期徒刑或者拘役; 后果特别严重的, 处5 年以上有期徒刑。
其他相关的法律、法规《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》、
《中华人民共和国计算机信息网络国际联网管理暂行规定》、《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》也先后相继出台. 这些法律法规的出台, 为打击计算机犯罪、网络犯罪, 保护网络安全提供了法律依据。
3.3 . 管理保护手段.
从管理措施上下工夫确保网络安全也显得格外重要。
在这一点上, 一方面, 加强人员管理, 建立一支高素质的`网络管理队伍, 防止来自内部的攻击、越权、误用及泄密。
主要指加强计算机及系统本身的安全管理, 如机房、终端、网络控制室等重要场所的安全保卫, 对重要区域或高度机密的部门应引进电子门锁、自动监视系统、自动报警系统等设备。
对工作人员进行识别验证, 保证只有授权的人员才能访问计算机系统和数据。
常用的方法是设置口令或密码。
系统操作人员、管理人员、稽查人员分别设置, 相互制约, 避免身兼数职的管理人员权限过大。
另一方面,通过一定的管理方法上的规章制度限制和约束不安分的计算机工作者, 以防止计算机病毒及黑客程序的产生、传播,
以及通过对计算机操作人员的职业道德教育, 使其充分认识到计算机病毒及黑客程序等对计算机用户的危害, 认识到传播病毒、非法人侵等行为是不道德的甚至是违法的行为, 使每一个计算机工作者都成为网络安全的卫士。
在一定的程度上, 好的管理方法的实施比用技术方法实现防护更为有效。
要在思想上给予足够的重视。
要采取“ 预防为主, 防治结合” 的八字方针, 从加强管理人手, 制订出切实可行的管理措施。
3.4 . 伦理道德保护手段。
伦理道德是人们以自身的评价标准而形成的规范体系。
它不由任何机关制定, 也不具有强制力, 而受到内心准则、传统习惯和社会舆论的作用, 它存在于每个信息人的内心世界。
因而伦理道德对网络安全的保护力量来自于信息人的内在驱动力, 是自觉的、主动的, 随时随地的, 这种保护作用具有广泛性和稳定性的特点。
在伦理道德的范畴里, 外在的强制力已微不足道, 它强调自觉、良律, 而无须外界的他律,这种发自内心的对网络安全的尊重比外界强制力保护网络安全无疑具有更深刻的现实性。
正因为伦理道德能够在个体的内心世界里建立以“ 真、善、美” 为准则的内在价值取向体系, 能够从自我意识的层次追求平等和正义,
★ 计算机系求职信
★ 计算机系口号
★ 计算机系毕业论文
★ 计算机系工作职责