计算机系统应用范文
时间:2023-03-24 20:05:57
导语:如何才能写好一篇计算机系统应用,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
目前,我国电力企业营销发展存在着一个普遍性问题,即计算机技术应用严重不足。众所周知,电力行业是公共服务行业,是企业对外窗口,但目前我国电力营销的科技化程度还较低,电力企业存在一方面营销辅助业务系统还不够成熟,另一外面是各个系统相对孤立的情况,使得电力营销系统中的信息资源无法流通,对客服服务质量造成了影响。因此将计算机系统引进电力营销是十分有必要的,如此一来不仅能够提高电力企业的工作效率还能够为客服提供更优质的服务,同时还可节约不少资源,从某种程度上提高电力企业的经济效益。
1 计算机系统在电力营销中的工作职责
计算机系统具体应用于电力营销过程中,就是要建立并完善一整套电力营销管理系统,其工作职责主要包括系统规划、系统分析、系统设计、系统实施和系统运行与评价五个大方面,下面将一一做出具体介绍。
1.1 系统规划
(1)对计算机系统在电力营销中的目标及管理系统结构进行确定,系统目标主要对计算机系统的关键功能和信息起决定性作用,而结构规划则是对计算机系统的总体功能做出具体规划,其中还包括计算机系统的各子系统的具体规划。
(2)系统规划还有利于电力企业进一步了解市场行情趋势,随着我国经济社会的飞速发展,电力营销也必须与时俱进地进行营销机制革新,根据社会发展的现实需求转变观念,逐步建立适应市场需求的电力营销系统,并通过向公众提供优质高效的服务获得更多经济效益。
(3)系统规划有利于电力企业分析自身存在问题,不容讳言,当前我国电力企业管理过程存在诸多问题,而这些问题必须得到尽快解决处理,对电力营销管理系统进行开发则是很好的解决方式,更有利于推进电力营销的信息化水平。
1.2 系统分析
以计算机系统为基础的电力营销管理系统的建立,主要是对已有信息开展调研,并通过多种方式方法对获取信息进行描述处理,进一步分析其科学性和合理性,并为新系统提出可行性分析方案。新系统的可行性分析方案更倾向于规划新系统内部功能,如子系统的分解功能等,在此基础上,还对新系统管理模型进行规划,设置新系统的具体业务范围,进一步优化电力企业的优势资源,衔接沟通好现有业务,最终建立起电力营销最为全面的信息化业务管理系统。
1.3 系统设计
系统设计主要是根据系统分析得来的功能信息关键数据,对新系统进行具体的模块化设计,并确定其应用软件结构。在对新系统进行设计的过程中,要充分考虑电力企业的管理流程和机制,使新系统能够与各岗位密切联系,并能够使新系统的设计模块具备独立的业务功能,各模块之间能够相互配合,系统整体功能能够不断得到拓展和升级。同时,在对新系统进行设计的过程中,要设置有详细的纠错功能,系统可以自由建立运行日志,从而可以对相关错误进行实时跟踪。
1.4 系统实施
所谓系统实施,主要是建立系统所需要做的准备及具体安装调试工作,主要包括对硬件的招标购置及安装调试。根据系统设计所设计的系统模块的功能对硬件进行组装调试和系统测试等工作,让系统能够进入良性化运行轨道。同时,在对系统进行框架建立时,要充分考虑我国市场经济的趋势及需求,关注电力体制机制改革。
1.5 系统运行与评价
所谓系统运行与评价,指的是要对新建成的系统进行日常维护和管理,并对其综合性能进行合理科学化评价。将计算机系统进入电力营销领域,就是要引进国外发达国家的技术和管理方式,并打造有自身特色的现代化管理模式和全方位服务模式,从而进一步提升电力企业的核心竞争力和服务能力,为我国的电力企业在国际化发展中赢得良好声誉的同时,实现电力营销业务的信息化规范化,并实现对此项业务的过程跟踪与质量监控。
2 计算机系统在电力营销中的具体应用
(1)科学化计量平台,主要是对电力企业涉及的计量数据进行管理和分析。
(2)客户服务平台,主要是开设各类业务咨询和查询服务,是对外业务的窗口。
(3)电力营销平台,对电力企业给客户提供的相关数据进行处理,可覆盖客户用电、变更申请、日常抄表、电费收取等各类业务,主要是以客户为中心进行流程管理的综合应用平台。
(4)地区调度自动化平台,主要是对状态进行估计,对用电负荷进行预报,起到实时采集和监控电网数据,并分析电网稳定系数的实际作用。
(5)配网自动化平台,主要是根据企业配电管理工作,对配网的当前状态进行监控,并实现数据维护和查询统计的基本化功能,可以用于分析停电范围等。
(6)在线管理平台,主要是应用于各变电站的计量信息统计,同时还可实现对主网线进行监控分析。
(7)MIS信息管理平台,此平台蕴含多个子系统,包括调度管理子系统、变电管理子系统、安全监察管理子系统、科技管理子系统等,主要是对电力企业的综合信息开展管理,可以说是电力营销信息化管理的核心所在。
(8)财务管理平台,主要是对电力企业的账务明细和财务指标及报表进行管理和分析,用于处理各类财务具体信息。
3 计算机系统在电力营销中的建设原则
(1)以客户为本的服务原则。在当前我国经济社会的大前提下,企业要想在激烈竞争中脱颖而出,就必须把客户的需求放在首位,对于电力企业来说尤为如此,因为电力营销是对外窗口,其所有业务都必须以满足客户需求为本,只有当客户的需求得到了相应满足,电力企业才能在获得更多经济效益的同时,实现长远发展。同时,对于电力企业来说,要善于把握相应的客户群体,了解他们的潜在需求,为不同的客户提供个性化服务,最终建立一个能够为客户提供优质服务的电力营销平台。
(2)以效益为本的管理原则。如今,我国的电力企业实现了跨越式发展,电力产品的销售形式也发生了相应转变,由计划用电转为主动营销,电力市场也由垄断市场向买方市场过渡。因此,电力企业必须扩大客户群体,提高电力产品的销售量,同时在内部做好成本管理控制,将企业效益放在第一位。将企业利益放在第一位又意味着必须要以客户为中心才可能实现持续经营。
总之,电力营销是实现电力企业效益目标的直接环境,因此必须利用更新的营销管理系统才能够从内部首先优化管理机制和管理流程,再次才能为客户提供更好更优质的服务。因此,计算机系统应用于电力营销中时,尽可能利用其优势来为客户提供方便、快捷、优质的服务,同时又要改变企业内部传统的管理模式,把先进的主动分析预测模式运用到企业内部营销管理中来。
4 结束语
电力营销是我国各大电力企业获取经济效益的重要途径,因此必须高度重视其质量与能力。把计算机系统应用于电力营销之中,不但能够为电力营销工作提供网络技术基础,而且能够实现良性化管理,杜绝以往死板陈旧的管理模式,更有利于电力企业制定适合市场发展的战略规划,向广大客户提供优质服务,最终使电力企业在激烈的市场竞争中赢得先机。
参考文献:
篇2
关键词:键信号 扩充功能
中图分类号:TP391 文献标识码:A 文章编号:1007-9416(2011)12-0165-02
1、引言
EFP(Electronic Field Production,以下简称EFP)即电子现场制作系统作为节目制作的手段之一,因其不受制作场地限制,灵活多变、方便扩充以及适应性强等特点,作为大型转播车系统的重要补充,在行业当中受到很多从业人员的欢迎。由于资金等种种原因EFP系统存在种种功能缺陷,国内很多同行心有余而力不足,使制作效果大打折扣。基于这样的原因,把具有可操作性强、多兼容性、低成本以及应用软件功能强大的计算机系统与EFP系统相结合,是否可以为行业中我们的同行解决这样的难题呢?以下我们将通过结合实例的方式,具体阐述单纯的一台计算机如何与EFP系统的有效连接并扩充其功能。
2、计算机与EFP系统联合应用的几种方式
计算机与EFP系统联合应用的方式多种多样,我们在这里选择计算机扫划像与计算机字幕这两种比较有代表性的方式对此进行阐述。
2.1 计算机扫划与EFP系统联合应用的目的
画面的切换方式有CUT、MIX、WIPE、DME(分别为:硬切、叠化、滑像、特技),在用到扫划像比较多的体育类栏目中一般使用CUT和MIX,而如果单独使用MIX的话会显得画面过于平淡,所以一般在使用MIX时我们会在两幅画面过度的中间加入扫划像,这样画面就显得更加美观了。如果能使用软硬件都功能强大的计算机系统与EFP系统相联合使用,那么即经济,又灵活而且扫划像方式不受限制。
2.2 计算机扫划与EFP系统联合应用的要求
(1)计算机自带视频输出卡。计算机输出的视频只能有需要的部分,所以需要相应的软件支持。
(2)EFP系统的切换台有KEY的功能。根据节目要求在扫划像的制作中合理应用颜色,根据所使用的KEY去除扫划中的某一单色。
2.3 计算机扫划与EFP系统联合应用的要点
计算机扫划就是将计算机输出的视频信号插入到EFP系统中前后两个信源之间,所以我们需要实现计算机控键与EFP系统的联动,即GPI出发。在本课题中,我们将使用QUEST3D软件来实现计算机部分的功能。通过定义其中的“User Input”,我们将得到一个可以自定义控键输出的全屏视频。我们将“User Input”定义为空格键,每按空格一次,视频将重头播放一次。STEP2:我们打开800的GPI开关,并通过定义800的RS422接口将计算机的空格键与800的GPI关联。STEP3:将800的SELF―KEY的信源定义为计算机的输出信号,并通过调节800的菜单,达到需要的效果。
3、计算机字幕与EFP系统的联合应用
3.1 计算机字幕与EFP系统联合应用的目的
计算机字幕与EFP系统联合应用论其原理其实就是:利用EFP系统中的KEY,将计算机字幕系统所输出的视频信号在指定的位置,按照画面的需要,将节目现场的信息通过计算机操作数据化,按照节目要求的模板体系将数据添加到画面中,以达到让观众实时了解电视信息的目的。
字幕传统的模式时利用专门的字幕机和EFP系统中的DSK(即下游键)来实现这一功能,但是在传统模式中,字幕机的兼容性极差,经常出现某一型号的字幕机只能对应满足一个节目制作的尴尬现象,或者某一型号的字幕机中的板卡只能对应某些字幕软件版本的情况,我们不可能为每一个节目单独配置专门的字幕机;并且在使用EFP系统中的DSK控键时,需要占用两路信源输入通道,这样就等于时压缩了EFP系统中现场信源的数量,从而制约了一些中小型EFP系统的应用。所以我们将通过计算机字幕与EFP系统联合应用,已达到低成本、高兼容、易操作的目的。
3.2 计算机字幕与EFP系统联合应用的要求
(1)计算机自带视频输出卡。
(2)计算机输出的视频只能有需要的部分,所以需要相应的软件支持。
(3)EFP系统的切换台有KEY的功能。
(4)根据节目要求在扫划的制作中合理应用颜色,根据所使用的KEY去除扫划中的某一单色。
3.3 计算机字幕的要点
计算机字幕从技术层面上讲就是将计算机字幕系统所输出的视频信号作为前景画面,通过SELF―KEY的设置,抠除不需要的部分,达到字幕部分与背景画面的混合,并且字幕信号需要能够实时切换、修改、上屏、下屏。根据以上要求,我们将结合乒乓球节目制作中所需的字幕,通过以下的步骤一一解决技术难点:
3.3.1 分类
乒乓球的字幕共分为场馆介绍、裁判介绍、团体对阵、对阵、单个运动员介绍、站位、实时比分、关键点、暂停、当前比分、局比分、团体比分、奖牌榜共13个类别,所以我们加上后台程序和控键通道构架了一个15个通道的模组,计算机字幕与EFP系统的联合应用中一个优势就在于此,可以随心所欲的构架控键,完全按照个人的习惯定义控键、较传统的字幕系统有了大大的加强。在下图中,我们将User Input定义为“Backspace”,那么当我们PRESS“Backspace”时,画面右边的实时比分就会上屏或下屏。
3.3.2 实时函数
在乒乓球比赛中,比分是随时变化的,所以我们通过一个函数来解决这个问题,在这个CASE中,我们使用加减号来控制这个函数。
3.3.3 兼容性和后台程序
通过分析,我们知道,乒乓球比赛的流程和分数上限是同样的,每次比赛更换的只是名称和模板样式,所以我们将设计一个后台程序,每次输入不同的场馆名称、队员名称和裁判、教练名称以及更换赛事所对应的模板即可使用,这样就解决了传统字幕系统兼容性差的问题,达到每次只动几个键即可使用的目的
3.3.4 SELF―KEY抠像
在调试好程序后,我们将计算机字幕系统与800相连接,设定800的KEY1为SELF―KEY(这样抠像将抠除纯黑的部分,即R=0\B=0\G=0的部分),并设定KEY1的信源为计算机字幕所输出的视频,通过调节GAIN和CLIP,达到我们所想要达到的效果;之后继续调整800中KEY1的POS(位置、尺寸),达到我们最终所需要的效果。
4、计算机扫划与EFP系统联合应用
通过以上图片所达到的效果,可以肯定计算机字幕与EFP系统联合应用的可行性。我们知道目前我国电视信号广泛使用的时标清720*576i,通过计算机字幕系统输出的信号质量完全能够达到这一标准,首先从画面质量上讲完全达到要求;其次,通过实际操作,可以发现计算机字幕软件操作简易、人性化,可以按照字幕操作员的个人习惯设定控键,就算是之前没有用过该计算机字幕系统的操作员也能够很快熟练,说明了计算机字幕系统的操作简易性;最后,计算机字幕系统不存在版本的限制,其只要求EFP系统中支持SELF--KEY的功能即可,打破了传统字幕机某一厂家的某一型号字幕机只能对应某一比赛的低兼容性,实现了一机应对绝大多数节目要求,大大提高了设备的兼容性,而且 以其低廉的价格,为大多数EFP系统提供了升级的可能性。
计算机与EFP系统联合应用绝不仅仅只限于上文所述的扫划,字幕两种方式,还有虚拟演播、窗口特技等等很多我们已经知道的和正在研发之中的功能。电视发展的一大趋势就是信息量的增大,在同样的画面中有效信息数量多和质量高的一方必将在电视市场的竞争中占据主导地位,获得广大电视媒体受众的认同。但是信息量在保证画面效果的情况下增多必将涉及到设备的增加或更新,就目前的市场行情,能够提高信息量的设备诸如切换台、字幕机、虚拟演播室等动辄数十万、上百万的价格,严重制约了电视产业的发展,所以在这种趋势下,计算机与EFP系统联合应用的方式应运而生。
从画面质量上讲,计算机的VGA、S―Video信号已经能够满足我国电视系统中目前广泛使用的标清信号,并且HDMI已经达到了高清1080i的指标,所以从画面质量方面讲,计算机与EFP系统联合应用完全可行。从性价比方面讲,在计算机与EFP系统联合应用中的计算机没有特别的要求,只要有一块视频输出卡即可,就是说市面上的随便一台笔记本就能达到要求。目前市面上一台配置较高的笔记本在10000元左右,相较于十万、百万的专门设备,性价比很高,为目前很多由于价格问题而闲置的EFP系统提供了可行之路。从兼容性方面讲,凡是EFP系统中切换台带有KEY的功能就能实现计算机与EFP系统联合应用,相较其他专门设备需要配合度很高的要求,本联合应用方式的兼容性是无可比拟的。
综上所述,计算机与EFP系统联合应用可行,而且以计算机的多功能性、简易操作性、性价比,计算机与EFP系统联合应用必将是电视发展的趋势。
参考文献
[1] SONY DPS-800使用说明书.SONY公司出版.
[2] 杨晓宏,刘毓编.电视节目制作系统.高等教育出版社.
篇3
关键词:计算机组成;系统安装;Windows
中图分类号:TP316
当今世界上发展最为迅猛的当属计算机技术了,就已基本覆盖了现代社会的各个领域,这其中包括农业、工业、军事、银行、教育以及航天工程等重要行业,从个人的生活工作到现代化大型企业的信息管理,乃至学校的远程教育到政府日常办公等都以计算机应用为基础,它以如此惊人的发展势头让我们现代人不管在生活或工作上都已密不可分,计算机技术以及Internet网络已成为我们社会结构的一个基本组成部分。鉴于此,我们就要对计算机这一学科展开学习研究。
1 计算机的硬件组成
任何一门学科的学习都是以循环渐近的方式从基本功做起,在此,笔者对一台计算机所涉及到的主要硬件设备有了初步认识,这包括计算机主机箱里的主板,可以是集成显卡,若不是,那就得要另搭配一块独立显卡以便资料信息的显示输出;电脑的心脏CPU,这分为Intel和AMD两大类别,当然,这就得要根据主板上的CPU插槽来确定选择哪种类别了;内存,运行速度快慢的决定者,也分为很多种,目前市场上主流是DDR2代和DDR3代,这两者间的物理识别是以缺槽位置来区分;硬盘,决定电脑储存容量大小的载体,主要有串口和并口两大类,容量的大小则取决于个人的需要;输入设备鼠标键盘和输出设备显示器。
2 操作系统的认识
当我们把这计算机这必需硬件通过正确的技术组装完成后,OK,以下最为关键重要的就是操作系统(Operating System)的安装。学过电脑基础的我们对这操作系统并不陌生,不错,美国Microsoft公司的杰出之作Windows XP就是其中的一个,目前市场主流的还有Microsoft公司的Windown7,苹果公司的IOS系统,谷歌的Android系统以及Linux系统等,正是因为有了操作系统的存在和连接管理,才能让我们使用者可以把计算机的硬件设备和软件资源给完全控制,并结合工作需求按我们目的运行起来。
3 计算机磁盘的检测分区
现重回到系统安装这一正题,在这重要的安装操作前,我们首先要做的就是运用些硬盘检测软件来扫描下计算机的硬盘是否存在坏道或健康状况如何,如有以上问题故障就要另选硬盘,因为这关系到运行系统的稳定性和储存资料的安全性。接下来就是对磁盘空间做个大体上的容量分区划分,一般C盘是主要的系统默认安装盘,Windows XP这操作系统的容量并不是很大,约为3G多点,在正常磁盘空间有80G以上的条件下,可以对C盘划出个15G空间,而要是作为企业单位的机房或是网吧这些性质上的条件要求,我建议还是划分出30G到50G比较合理点,因为这C盘中包含有系统运行时所需的虚拟内存,这是以牺牲磁盘空间换取而来的。当然,尽量分配出多点磁盘空间的好处,就是方便我们以后能安装更多的有用软件留点后路,以免磁盘空间的不足而导致软件的安装失败或运行很慢定会让你悔不当初。完成了这些基本步骤,接下来就是Windows XP的安装了。对于企业公共机房或是网吧而言,作为发送机的Windows系统在运行工作中的稳定性是至关重要的,这在很大程度上会影响到接收端电脑的操作稳定性,所以选用系统一定要原版的Windows XP作为母盘,这才能在主机发送中减少错误和保证整个机房的电脑正常运行。
4 Windows XP系统的安装
接下来,继续Windows XP安装,在市面上通常主要使用两种安装方法,一张带有PE启动的Windows XP安装光盘,或是带PE启动的系统U盘。以下以光盘为例,首先,在开机的瞬间快速按下Del键进入主板BIOS界面设置,如是笔记本则有部分机器是要按F2进入,然后移动键盘上的方向键找到“Advanced BIOS Features”这项,按下回车键确定,在展开的分项中选中“First Boot Device”,这项的设置就是以哪种方式为第一启动,当然再次按下回车键选择CDROM,设好就按下Esc键退回到BIOS界面,找到Save &Exit Setup这项,或者直接按下键盘上的F10,就会出现个Y或N的提示框,按Y键后敲下回车键,电脑就会自动重启。接下来,就是把Windows XP安装光盘放入光驱中,在等待数秒后出现“Press any key to boot from CD”,就敲下回车键进入光盘读取,等下屏幕就出现Setup程序的欢迎界面,选中“现在安装”,并以回车键确定,显示“许可协议”按F8后,进入加载信息。在“全新安装”中选择Windows XP安装目录,一般默认的选为C盘,然后以NTFS(快)格式化这个分区,当然,也可以以FAT格式化的方式,在这我建议用NTFS格式化后再次按下回车键,就进入了漫长的自动化安装程序。开始是复制文件,大约数分钟时间,只需耐心等候不需任何干预操作,完毕后会自动重启电脑,重新启动后,就进入加载设备程序,这一项也是不需干预,又大约进行了半个多钟,接下来就会弹出些信息框需要用户手工输入,这过程很简单只需要按所提示的步骤操作即可,又是等候一段时间直到完成后最后一次重启,OK,这Windows XP的系统安装就这样大功告成了。在这值得提醒的是,记得要把Windows XP的序列号提前记到一张白纸上,因为在这安装过程中得用到人工输入才能进入下一步操作,当然,如果您能把这25个字符串全记住,这就另当别论。
5 计算机硬件的驱动方法
等下,这还没算完成,最后,是进入我们熟悉的Windows XP做个全面的驱动程序安装。操作步骤是:(1)右键我的电脑―属性―硬件―打开设备管理器,看到了吗?这里有几个黄色问号或是感叹号的符号,代表的是需要为其安装驱动。(2)双击带黄色问号或是感叹号的硬件选项,在弹出对话框中选择“是,仅这一次”,并单击“下一步”然后选择“从列表或指定位置安装(高级)”后点击“下一步”,在弹出的对话框中选择“在搜索中包括这个位置”,然后点击“浏览”这个选项,找到您所存放硬件驱动程序的路径,比如在D盘的Drive文件中,您就点击选择它,再点击“下一步”,很快就会自动安装完毕,您所需要的就是点下“完成”就OK了。当您往下照搬前面的操作继续把剩下标有黄色符号的硬件全部驱动了,那么就恭喜您,您已学会了Windows XP的安装啦!
6 结束语
当然,也许有人问,Windows XP已退市了,我要装的是Windows7,这操作流程也是一样的,只不过用的安装光盘是Windows7而已。另外,电脑公司最常用的Ghost版系统,就是以Windows原版在经过了成功安装后为蓝本,再结合个人所需又安装了其它常用软件,并基本上都已内置了安装密钥,就连硬件的驱动程序也集成在了Ghost镜像中,即保证了正版系统的操作稳定性,又可以让用户省时放心可用。好了,学会了操作系统的安装,以后您也可以为自己或他人制作称心如意的个人专属系统啦!
参考文献:
[1]恒盛杰资讯.系统安装与重装从入门到精通[M].北京:机械工业出版社,2013:335.
[2]余婕.电脑组装与系统安装[M].北京:电子工业出版社,2013:256.
[3]王钢,程,邵丹.计算机操作系统安装教程[M].西安:西北工业大学出版社,2012:193.
篇4
计算机在企业管理中的应用是十分广泛的。按开发环境及规模可分为:单项业务管理系统;管理信息系统;决策支持系统;专家系统及模拟系统。
1.1管理信息系统虽然单项业务的计算机辅助管理也能起到解放手工劳动的作用,提高工作效率,有一定的间接经济效益,但毕竟是某一项业务对整个企业部门效益并不显著。在经营活动中,各项业务是有机联系的。从系统观点来看,这便是一个企业的信息管理系统。用计算机来处理时,便称之为辅助管理信息系统。在管理信息系统中,计算机的硬件、软件资源,能得到较好的利用,数据得到共享,信息得到无形的传递,最终将大大提高企业的管理水平及经济效益。
1.2决策支持系统决策支持系统,关键是支持。决策支持系统的目标是通过信息技术的应用,致力于改善人们的行为。这个目标在管理信息系统中是难以实现的。决策的正确与否,关系到经营效果和事业的成败。决策理论、决策方法和决策工具的发展,是经营决策正确的重要保。一个好的决策者要做好以下四件事:(1)制定决策的依据;(2)设计可行的操作方案;(3)在多种可行的方案中选出较好的方案;(4)事后要对所作的决策作出评估分析。有关决策模型,西蒙按其性质分为:(1)结构化决策;(2)半结构化决策;(3)非结构化决策。对结构化决策问题,因为有确定的求解模型,所以通过业务处理系统或管理信息系统,便可得到满意的结果,无需决策支持系统的支持。半结构化决策问题,用决策支持系统提供全过程的支持,求得满意的结果。至于非结构化决策的问题,因为没有基本的模型可依,只有完全凭主观判断来决策。决策支持系统可解决半结构化决策问题。
2计算机系统在林业管理中应用的优势
计算机在林业生产与管理方面的功用主要表现在以下几个方面。
(1)可极大地增强数据的采集(如自动记录仪,数据采集器等)、处理信息和传递信息的能力(如快速的处理数据及信息、网络功能等)。
(2)使数据、信息分散的状况得以集中,使管理体制趋向合理化。数据和信息的高度集中,扩大了科研及生产部门的视野,从而使科研及管理工作更加协调。
(3)使科研及管理水平不断提高。在传统的林业科研,生产管理条件下,信息的处理反馈是非常慢的。计算机的应用,由于其快速,准确的逻辑判断和信息处理传递的及时,极大地加强了数据处理及信息反馈,从而使科研及管理水平不断提高。
(4)使林业生产管理科学化,利用计算机在各个生产部门建立统一的数据库,实现数据共享和综合信息管理。这就从根本上改变了传统管理方式中数据收集,处理的复杂、混乱、缓慢和差错等状况,确保数据的唯一性、准确性和及时性。
(5)计算机的使用为科研及现代化管理创造了更好的条件。许多科研和管理方法都要利用数学模型,如果没有计算机,单靠手工作业是难以进行的。
3计算机系统在林业管理中的应用
计算机在林业企业管理中的应用主要表现为在林业企业的生产经营过程中,把由人工从事的工作改由计算机去做,计算机从各个方面辅助林业企业各级管理人员进行高效、适时、优质的管理活动。从而使林业企业各部门更好地发挥企业管理的各种职能,使林业企业的各种资源得到最佳利用。
3.1利用计算机进行信息预测这样的做法不但省时、省力,而且准确、迅速。如林业企业目标利润的预测,社会购买力投向和构成的预测,销售预测,企业库存材料、库存商品保本预测、成本费用预算、林木资源状况、储木场管理等等,如果把这些方面的资料编制成合理的数学模型和计算机程序,输入计算机,就可以及时、准确地得到有用信息。
3.2利用计算机对生产和经营过程进行全面质量控制在林业企业管理过程中,把生产和经营过程各环节的数据输入电脑,就可以经过计算机的运算和控制,输出各工序和营业阶段质量状态的信息,对这些信息及时采取相应的控制措施,就可以保证林业企业产品和经营质量的全面提高。
3.3利用计算机进行信息传输和反馈,辅助决策利用计算机编制计划、统计、财务报表,进行资源统计分析、库存管理、银行存付款管理、工资计算、成本费用的汇集和分配结转以及人事档案管理等。这样,既能够把林业企业内部信息迅速向外界输出,又能把各种有用信息尽快向管理层传递,以供他们决策时使用,提高决策的科学性,减少决策的盲目性,更好地发挥管理职能。
4结束语
篇5
关键词:计算机系统;远程控制;远程唤醒技术;多克隆技术
1.引言:
"计算机远程控制系统"的实现, 可以方便管理人员对用户上机资源进行管理, 有效、定时地控制用户上、下计算机, 同时也提高了整个机房计算机管理水平。
远程启动服务运行开始,服务器必须传递两个资源给客户,一个是Boot Block,被称作为引导程序快,该程序快包含远程启动服务开启时所需要的基本资料。另一个是Remoteboot Profile,被称作为远程启动配置文件,该配置文件的基本信息是,远程启动服务开启引导后,工作站运行的操作系统环境。实现这两种资源的接受,要求远程启动客户必须与远程启动服务器相互通讯,远程启动服务器运行DLC通信协议,远程启动客户可以利用RPLROM芯片与远程启动服务器传输,实现对初始化引导程序块和操作系统的接收和下载。
基于PXE技术的网络远程启动。Preboot Execution Environment技术的简写模式是PXE, PXE技术与远程启动服务(Remote Initial Program Load,简写RPL)存在不同,远程启动服务RPL技术是一种动态路由,而PXE技术是一种静态路由。RPL技术的操作的原理是,客户机向服务器发送数据帧请求,该请求的数据帧包含网卡ID号以及其他记录,由于该服务器提前已经储存了发送请求的ID数据,服务器自动进行ID数据匹配,一旦匹配成功,则远程启动就会开启成功,PXE的工作原理式,服务器端首先要接受工作站MAC地址,服务器端利用DHCP服务配置工作站MAC地址一个IP地址,服务器端的IP地址配置是动态自动分配的,因此,每次工作站进行重启后,显示的IP地址是不同的。基于PXE技术的网络远程启动过程和原理可以按照以下程序进行。首先,PXE BootROM进行自我测试,这是工作站开机开机以后,检查是够能获得控制权,也是进行最终控制的重要一步,检测完成后,需要PXE BootROM以广播形式发送请求FIND帧。服务器如果接受PXE BootROM以广播形式发送请求的FIND帧,则会进行回应,发送DHCP响应数据包,数据包中包含的信息有用户端的IP地址,预设通讯通道以及开机映像文件等,如果服务器没有接收PXE BootROM以广播形式发送请求的FIND帧,则不会进行DHCP回应;如果工作站收到服务器发送回来的DHCP响应,则工作站会请求传送远程启动所需资源,最终使服务器端Netnames.db文件中储存了该工作站的MAC地址,经过多此工作站和服务器的请求和响应和接收,工作站远程启动的参数最终确立,工作站启动的控制权最终放到启动块,引导操作系统,完成远程启动。
4.计算机系统多克隆技术
计算机管理过程中,还存在这样一个问题,随着计算机软件和游戏的发展,如果对一个部门内所有计算机,或者是公用的机房计算机进行软件和系统更新,计算机管理人员需要付出巨大的工作量,进行一台一台的更新,更新速度慢,效率低。工作效率十分低下。计算机系统多克隆技术。可以实现不需要进行拆机工作,就可更新的目的。计算机系统多克隆技术的支撑是网络多播技术,通过一对多进行网络数据更新。计算机系统多克隆技术实现也需要一定的条件。
数据广播要求网络传输速度具有一定的稳定性,而以数据广播为工作原理的多克隆技术也必须要求网络输速度的稳定性;数据多播技术对网络克隆服务器稳定性要求比较严格,服务器运行过程中,要具有同时处理好并发和请求的功能要求,服务器在运行过程中,一旦出现任何未能预测的问题,就会造成所有客户机硬盘数据丢失;这是多克隆技术运用过程中,必须要重视和处理好的关键问题;计算机系统多克隆技术的实现,必须要保证100Mb的网络传输速度环境才能运行,网络传输速度环境状况直接与多播克隆时客户机的数量挂钩,网络传输速度环境越好,多播克隆的客户机的数量越多,反之,网络传输速度环境越差,多播克隆的客户机的数量越少。
多播克隆具体运行过程可以分为一下几步:第一步,启动软盘的生成。启动软盘可以使用GhostBoot Wizard直接生成,前提是所 使用的服务器端必须转载有Ghost7.5企业版。第二步,运行GhostCast Server",利用第一步生成的启动软盘在工作站上启动机器(工作站必须配置软驱),此时直接与服务器进行连接,然后将工作站硬盘或分区数据直接在服务器端进行备份,该备份过程可以使用Ghost Multicast Server。第三步,修改GhostCast Server"的相关的设置系数,此一次利用第一步生成的启动软盘启动其他工作站上,并直接实现与服务器的连接,前一步使用Ghost Multicast Serve备份的工作站硬盘或分区的映像数据,实现向其他工作的克隆。此时工作站的硬盘克隆过程全部完成。
参考文献:
[1] 韩建宁, 高波, 刘源, 王睿.计算机远程控制系统的实现[J]. 西安石油学院学报(自然科学版).2003,18(5):91-92.
[2] 龚纯英. 计算机机房管理系统远程控制技术研究[J]. 电脑知识与技术.2009(9):2108-2019
[3] 朱正礼. 计算机远程控制系统的设计与实现[J].信息技术.2006(12):163-165.
[4] 马亮亮.计算机远程控制系统的设计与实现[J]. 河南科技2011(3)下:37-38.
[5] 肖莉,周贵富.基于计算机的远程控制系统[J]. 南昌航空工业学院学报(自然科学版).2005,19(2):66-79.
[6] 宋彦儒,周翔.计算机远程控制系统设计[J]. 科技广场.2008(12): 61-62
篇6
数据通讯是当前十分活跃与热门的计算机与信息技术的应用领域。某大型通信公司开发了其业务的主要支撑平台,在这里,我们简称之为“通信信息服务平台”,用于在全国与全球开展数据业务的需要。该平台是一个典型的Java技术应用于Internet的项目。
作为信息技术公司中的一名技术骨干,我有幸参加了该系统的分析与设计工作,承担了相当多的Java应用开发任务。此系统中的软件部分大多由Java来实现,在全系统中我们是这样来用Java构架系统的:
(1)本系统可分为4层,分别是Browser、表示层、中间件层和数据层。
(2)表示层用Java中的Java Script来实现页面输出。
(3)中间件层用Java来实现CORBA,即实现Component(构件),主要实现业务逻辑的封装与复用。
(4)数据层主要是数据库和存储过程的实现。
我们在应用Java技术时,所采用的技术和策略可大致上归纳为以下5个方面:
(1)使Java Script尽量简单,因为Java Script在我们系统中是放在服务器端执行的,该语言是通过一个解释器解释执行的,相对速度很慢,我们采用了两台HP前置机来运行Java Script,但是其运行速度还是不理想,所以我们在设计中把Java Script仅用来显示从中间件层所得到的数据,生成动态页面。在最初的设计中表示层(Java Script)曾承担了一些业务逻辑处理操作,导致效率不理想,因此,我们不得不尽量地减少Java Script的程序量。
(2)用Java实现CORBA时,应尽量考虑共享和复用。在本系统中,最初的设计是让Java在实现Component时,只是执行一些数据库表的操作,导致表示层的负载较大。后来,我们重新设计时,总结归纳了所有的Use Case,找出了其中可供共享和复用的接口,把相同的业务逻辑操作封装到一个接口中去。因为 Java的执行效率比Java Script要高,因此提高了系统效率。
(3)在别的项目中,我们曾大量地使用过Java中的JSP技术和Servlet技术,一般人可能不能区分这两种Java技术的区别。为了得到系统的一些执行速率的数据,我们采用了一个著名的压力测试软件——Load Runner来测试这两种技术的差别。测试表明:用JSP和Servlet完成同样的一个操作,并且保证是在相同的测试环境中(相同服务器、压力测试工作站与数据库环境),得到的测试数据却有着很大差别,JSP完成一个操作的平均执行时间大致会是Servlet程序的两倍。在一个企业级应用项目中,这可能是一个很关键的瓶颈。因此,我们得出的结论是:在可能的条件下,尽量地多使用Servlet。当然,与Servlet相比,JSP编程快速,修改方便,在访问量不是很大的应用场合下也是可以接受的。
(4)使用Java作为整体解决方案时,应尽量使用相同版本的JDK。在用Java作为编程语言的项目中,几乎大多要遇到“汉字”问题,即Java在没有经过转换的情况下,在输出汉字时,很可能会出现乱码。采用不同版本的JDK,解决的方案是不一样的,比如V1.2.2版本的JDK和V1.3版本的JDK解决方法就会有一些不一样,把V1.2.2的Java程序放在V1.3的JDK中,就不能顺利输出汉字了。其根本原因在于Java使用了Unicode编码,和我们中国的国标编码不一样。所以在这个意义上一些人竭力鼓吹的“一次编写,到处运行”似乎不一定能在所有的场合都行得通。
(5)使用Java时,应尽量遵从软件规范。在Java中有一个JVM的概念,即在Java虚拟机中使用了一个垃圾收集器,专门用来回收内存。但是该垃圾收集器在给编程人员带来方便的同时,也隐埋下了隐患。在程序设计中,并不能强制执行垃圾收集器,所以,开发人员不能确定某对象是否已释放,常常让编程人员养成依赖自动收集的坏习惯,因此我们要求:在Try,Catch之后必须明确要求回收内存(当然,也只能是通知垃圾收集器来回收垃圾),这样可以有效地提高系统稳定性。
以上这些实用性的技术与策略,是我们在实践中的一些实际体会,仅供各位开发人员根据实际情况参考。
当然,在使用Java作为解决方案时,也会遇到很多让我们头疼的问题,这些问题导致同时执行的并发性比较差,系统速度慢等等。归纳起来看,我们曾遇到过的主要具体的问题有:
(1)用Java来实现CORBA中的Component,有时效率会比较低。
(2)用Java来建立数据库连接往往会比较慢。
(3)用JSP编程时容易导致系统信息的扩散。比如,如果有黑客攻击一台运行JSP程序的服务器,他可以故意地输入一些非法字符或异常信息给JSP程序,于是程序执行将出现异常。这时,就会在页面上打印出相应的错误信息。很不幸的是,这些信息极有可能暴露出这台服务器的JDK的版本号与路径信息等内容。这往往容易让黑客们有机可乘,有可能去抓住系统的漏洞。
在发现了这些问题后,我们经过仔细研究,找出了一些解决办法。比如:
(1)既然用Java实现Component比较慢,我们就尽量减少Component所执行的业务逻辑量。争取把能够放在存储过程中实现的操作,尽可能在存储过程中加以实现。众所周知,数据库的存储过程操作,比起在Java程序中执行数据库操作要快得多。
(2)既然用Java建立数据库连接比较慢,我们就可以把数据库连接封装成连接池(Connect Pool),从而能非常有效地提高系统效率。我们也曾经用“Load Runner”作过压力测试,使用连接池比不使用连接池的速度要快上3~5倍。
(3)为了对付JSP程序与Servlet程序会打印出异常系统信息的问题。我们曾查阅了很多JSP或Servlet的资料,最终是毫无头绪。但是我们可以换另一种思路,即是不从程序下手,而从Web Server着手,我们可以把Apache配置成为使这类异常信息不再打印出来,而是使之仅出现一个通用的异常说明的页面,这样,就能十分有效地解决这个问题。
在我们使用Java作为编程语言的这么多项目中,绝大多数是比较成功的。Java语言作为一种快捷、稳定的计算机语言,开发基于因特网应用的项目大多是相当稳定和比较适用的。
在我个人看来,Java的应用前景十分光明,大体上可以着眼于以下方面:
(1)在因特网上将会有更加广泛的应用。
(2)在嵌入式设备中,Java也大有用武之地。比如,在最新推出的Java技术中,Java已经进入了手机领域。
(3)Java程序大多以线程运行,占用资源少,会逐步代替ASP与CGI程序。根据第三方测试表明:JSP程序比ASP程序要快2倍以上。用JSP代替ASP应是大势所趋。
(4)Java在无线互联网中的应用将会更加广泛。Java支持WAP,可以方便地用Java开发WAP程序,实现WAP应用。
(5)Java与XML的无缝连接使Java在数据传输和异构网络通信方面有着很大的优势。
篇7
本文通过一个集成电路设计有关的软件项目,讨论了该项目的主要特点和本人所担任的工作,着重讨论了在项目需求分析过程中采用的具体方法和工具以及选用的理由。
由于项目的专业领域的特殊性,分两类不同的需求讨论了需求分析中遇到的问题及解决方法;在这个过程中给出了对选用的具体工具和方法的效果的描述。接着本文讨论了对使用方法的改进的一些想法以及具体的实现过程。最后提出了我对需求分析的某些看法,强调了与客户沟通的重要性。
【正文】
近年,我一直从事某企业中有关IT项目的开发,有一个系统是用于计算机辅助电路设计的,包括了从上流设计到下流设计的所有流程,如用于可设计百万门数量级的逻辑门电路。有关方面把电路中路径的提取、过滤以及表示的某软件开发任务交给我公司,我有幸担任了该部分的需求分析以及设计。
我所设计部分为一单独可启动的软件,主要是解析文件中的连线路径,以列表视图和用直方图等把它们显示出来,还可以执行诸如查找与过滤等功能。
委托方对此提供了很初步的需求说明,把一些基本功能及性能要求描述了一下。我在需求分析时的工作主要有两点:第一,对该软件的界面等详细需求要自己重新进行分析提取。第二,对于已提供的功能要求需要深化和细化,以形成真正完整的需求分析文档。
在接到需求分析任务后,我分析了一下所要完成的工作。发现由于是专用领域的软件,对专业领域要求相当高,所以准备把此项目分成两部分:
(1)界面所受专业领域影响几乎没有,但由于全部没有任何要求,反而会感到风险和改动可能是最大的。
(2)功能方面由于委托方的许多功能都可以调用相应模块来得到,并且已有了相应的书面的简单需求,相应来说只是完成深化。对界面,我采用了部分RUP的思想迭代与渐进。而对功能需求采取了分层细化,每细化一层就要求委托方确认、修改和补充。
首先把风险较大的部分完成,这是现代软件开发的基本常识。我选择先进行界面的需求分析。第一步是根据功能描述抽取出逻辑模型,并使逻辑模型与界面元素及功能一一对应,大体上决定了界面应有的功能,然后根据该界面功能描述,确定具体的控件,这时,我参考了委托方已初步完成的主窗口的界面布局及控件的使用规律,然后根据需要完成的功能从Qt(由于要支持Windows和Unix双平台,所以控件库采用Qt)的类库中选择相应的控件。在提取和抽象逻辑模型时,我采用了Rose 2000中的用例图,即以 USE-CASE图来描述与外部的关系。之所以采用Rose,我是基于以下的原因:第一,在已开发的部分中,委托方统一要求我们使用Rose进行类和顺序图等的设计和代码生成。第二,Rose提供了标准的图来描述系统与外部的关系,在全球范围已是一种标准结构。第三,使用上的方便性。我用Rose的USE-CASE图,理清了我们的软件窗口与委托方主窗口以及外部角色(操作者)之间的相互关系。
在确定了界面元素后,考虑到文档的可理解性不是很强,我采用Visio 2000把界面的外观绘制出来,写上了基本的控件作用,随后送给委托方评审,幸运的是除了几个小功能的修改,委托方基本批准了我的方案。转贴于
下面的工作是为控件的行为及状态变化制定相应的状态迁移图,我选用的工具仍是Rose,我用了状态图和时序图,把重要的控件状态变化及相应顺序进行了描述,随后的几天把相应的DOC文档建好写明,基本上界面设计就完成了。
下面的需求是针对功能需求的。虽然委托方技术部门有初步的需求文档,但由于领域的专门化不对,我不清楚其中复杂的路径提取关系及较深入的专业术语,一直有一种举步维艰的感觉。只能采用分层细化的原则,从最初的几条深入一层变成十几条。这样的话,不会一下子碰到太深的专业问题,可以循序渐进从委托方与文献的解答中不断学习,深化自己对专业领域的了解,这样在设计中自己始终是层层推进的,不至于一于碰到无法逾越的专业障碍。
在这一阶段的开发中,由于一直是与自己不熟悉的专业领域打交道,所以我觉得一些辅助设计工具似乎无法发挥应有的功能。在这期间,对我帮助最大的应是公司的E-Mail系统,所有不清楚的问题的提出,以及对问题的解答都通过它进行周转。换句话说,在需求分析阶段,它起到了一个与客户的交流沟通和客户需求的提取作用。所以,我认为在这一阶段,E-Mail系统是对我帮助最大的工具,其次是Excel,我用它建立了问题跟踪图表,对每一个提出的问题,均需要记录上去,把问题结果(可分为已清楚、仍不太清楚、不清楚、尚未回答)均记录下来,根据这些表,我可以很好地了解自己工作中的核心问题,并有了解决它的方向,提高了工作效率。
每进行一层的细化,我都把结果交付委托方审核,由他们进行提出何时能终止细化,大约在八层细化后,对方认为已达到了效果,确认可以结束。至此,分析工作全部完成,项目的需求分析基本成功了。
在这次需求分析中,我认为取得成功的原因主要是方法和工具选择得正确。在界面设计中采用了流行的辅助工具,对需求及逻辑模型的建立提供很大的帮助,可以更方便帮助自己理清思路。选用了迭代法,把一些错误的影响在功能分析和界面分析的不断迭代过程中加以改正。在后期,以功能需求为主时,我主要依赖的是沟通工具和表格工具,这也说明辅助工具不是万能的,需求分析的关键之关键,应是与客户的交流与沟通。
通过这次案例,我认为在软件的需求分析工作中,方法的重要性应远超过工具的使用,应当首先确定分析中的风险,把风险分类,用不同的方法去解决各类风险,而工具的选择不仅是要看影响力和名气,而是要真正为我所用,应把握其精髓,即是此工具到底可以对开发有什么帮助,而不是仅限于如何使用。我认为在需求分析中工具的作用不外乎两个:一是实际系统与环境模型等的抽象工具,二是需求表达工具。第一类的代表是Rose,第二类的代表是Word,WPS,Visio等,在这次项目中由于地理上的限制还用到了沟通工具,Web浏览与E-Mail服务系统。
最后我还是总结一下,在需求分析中工具方法都只是辅助项目成功的因素,真正的决定因素还是—一“与客户的沟通”。
篇8
>> 浅议计算机网络系统的安全与维护 谈计算机网络系统安全维护的必要性 医院计算机网络系统安全的维护及保障之策分析 计算机网络系统安全集成的分析 智能电网中计算机网络系统的安全作用分析 计算机网络系统的安全集成分析 分析计算机网络系统存在的安全隐患、解决对策 计算机网络系统安全维护初探 计算机网络系统安全维护探析 计算机网络系统安全维护策略研究 计算机网络系统安全维护研究 计算机网络系统安全维护策略初探 计算机网络系统安全维护策略 分析计算机网络系统在医院管理中的应用 计算机网络系统在企业中的应用分析 信息时代,医院计算机网络系统和数据库的安全维护 浅谈计算机网络系统的日常管理及维护 浅谈图书馆计算机网络系统的日常维护 浅论图书馆的计算机网络系统维护 计算机网络系统的组成 常见问题解答 当前所在位置:l.asp文件,在计算机的硬盘分区生成autorun.inf文件,通过网络或者其他移动硬盘进行传播,最终导致整个网络环境的瘫痪。
1.4 黑客攻击
黑客攻击是当前一种常见的计算机系统网络安全问题。黑客利用自身经常使用的工具或直接利用网络上的黑客软件,从用户的计算机系统中获得相关的信息,导致计算机网络受到攻击或截取。黑客利用计算机系统的漏洞来发送黑客信息导致OOB错误,分析操作系统或者应用软件存在的漏洞进行计算机网络的攻击。除此之外,部分黑客还会盗取甚至修改当前的网络数据,导致计算机系统信息可靠性降低,造成系统漏洞。
2 计算机网络安全维护措施
2.1 系统安全维护探测
在进行系统安全维护的过程中,相关人员要对系统内部安全漏洞进行探测,从根本上解决存在的安全隐患,探测的主要方式为:
自编程序探测:自编程序探测主要指在进行探测的过程中,相关人员可以对互联网上的安全漏洞进行监测,观察用户在使用过程中是否存在漏洞问题。要对系统漏洞补丁中的自编程度进行监测,对黑客编写的程序进行检查,防止计算机网络系统安全受到破坏。慢速扫描:慢速扫描主要是通过对某个时间的监测实现对系统数据的控制和检查。该操作一般由扫描侦测仪完成,由特定主机发起的连接数目决定扫描的范围。扫描过程中要适当降低扫描的速度,提高扫描质量。
体系结构探测:黑客与病毒会通过一定的特殊数据包对计算机网络系统安全造成破坏,导致计算机主机运行异常,造成系统出现损坏。在该过程中,每种操作系统都具有不同的响应时间和相应方式。对体系结构主体的异常相应时间和相应方式进行探测,可以轻而易举判断出可能存在的安全隐患,及时进行安全控制。
2.2 防火墙技术
防火墙技术主要指在进行网络访问的过程中对网络访问地点、人员等进行控制,降低出现的非法人员访问风险。这种方法可以在很大程度上改善网络资源的整体管理效果,降低可能够出现的网络安全问题,对我国当前的计算机网络发展具有非常好的促进效果。实施计算机防火墙技术主要包括对计算机中的源地址、目标地址、原始端口、目标端口等及逆行那个监测,对可能出现的问题及时进行控制。在防火墙技术操作过程中,通常首先设定控制规则,然后对数据进行对比,当数据符合控制规则要求后数据才可以通过,完成操作。当不符合数据控制规则时,数据即会被丢弃。防火墙无法实现对计算机内部的控制,只能对外部网络进行保护。
2.3 计算机网络安全加密技术
在进行计算机网络安全处理的过程中,相关人员要对计算机网络系统中的数据进行加密,保证信息数据的安全性、可靠性、稳定性。数据加密主要指在进行设计的过程中依据一定的指令实现对原有数据的转换,将数据转换为一定格式或一定规律的加密文件,进行贮存、传输工作。接收系统要通过相关的秘钥才能够对文件进行解密,达到对文件原文的翻译,实现数据加密的保障。在加密操作过程中,如何提高加密算法质量和秘钥管理质量是加密技术的关键。
常见的加密算法主要包括对称加密算法和非对称加密算法。对称加密算法指在进行操作的过程中加密算法与秘钥一致,而后者恰恰相反。在当前的计算机网络系统安全维护过程中常选取非对称加密算法,这种算法的保密效果较高,安全性较强。
2.4 设置安全策略
2.4.1 物理安全策略。物理安全策略主要指对计算机以及计算机网络的使用环境进行检测,加强计算机硬件、网络设施的防护力度,将人为、自然对其的损害降到最低的物理保护策略。在该策略使用的过程中,相关人员要对使用用户进行身份验证以及用户权限设置,避免一些不法用户越权操作。要对IP地址进行隐藏。在进行IP地址的隐藏时可以选择使用服务器,就能够很好的保障计算机用户IP地址的安全性,提高计算机网络的安全。建立健全网络设备管理监察力度,避免非法进入网络管理区域从而对其造成偷窃、破坏等行为。
2.4.2 访问控制策略。黑客对局域网进行攻击入侵,首先要控制内部的一台服务器,以此为基地来进行攻击,因此,计算机内部是网络安全威胁的主要因素。在内部网络应该加强防护措施,建立访问控制策略,对可能出现的入侵进行控制。通过对访问进行安全控制,对入网访问、操作权限、目录安全、属性安全、网络服务器安全、网络监测以及防火墙这七个领域实现安全监测,提高控制效果。
3 总结
我国当前正处于计算机网络发展的高峰期,计算机网络已经应用到人们生活的方方面面。在进行计算机网络系统安全维护的过程中,相关人员要对计算机网络的安全问题进行防护,对计算机数据进行加密保护,确保提高数据的安全性、可靠性。要对计算机系统外部进行防火墙控制,内部实施安全控制策略,将计算机系统安全风险降到最低,最大限度提高网络的应用质量。
参考文献:
[1]陆斌.议计算机日常应用与维护[J].计算机光盘软件与应用,2012(4):45-46.
[2]苏佳,郝岩君,刘文瑾.浅析计算机局域网网络的安全建设[J].计算机光盘软件与应用,2010(13):89-90.
[3]陈钦荣.计算机局域网网络的安全现状及对策[J].福建电脑,2009,25(7):56-57.
篇9
【关键词】计算机;图书管理系统;应用实例
The calculator is in the book management the system application
Quan Ji-jun
(Xia west Han Tang calculator limited liability company Xi'an Shaanxi 710000)
【Abstract】Calculator of universality and application make tradition book management complicated work simple fast.
【Key words】Calculator;Book management system;Application solid example
随着计算机信息时代的到来,早期一些难以处理的琐碎繁杂事情随着计算机系统的应用变得简单快捷。现在简要阐述计算机在图书管理系统中的应用实例。
1. 采用计算机,图书信息处理准确性和速度比早期人工管理有很大提高
(1)传统图书馆管理方式现状调研,传统图书管的书刊订阅是管理员先手工制作表格,将需要订阅的书目和内容概要逐条登记下来,形成订单,然后拿着订单到出版社逐条核对购买相应书刊。当读者到图书馆查阅图书时,图书管理员再人工逐条查看书目,找出读者需要的书刊。做相应登记后借出,当读者归还书刊时消除借书记录,同时将书刊再次登记到已有书刊表中,供后期读者借阅。
(2)传统图书馆由于场所的限制,藏书量也不可能很大,如何解决迅速增长的信息需求问题?解决的方法就是图书馆存储的数字化和图书馆管理工作的计算机化,通过数字化和计算机化管理,可以解决一方面由于图书馆的面积限制而带来的藏书量等方面的限制,而且,现在的出版物再也不是单层意义上的书刊了,随着电子时代的到来,电子出版物种类日益繁多,而电子出版物的读取,必须依靠电子设备,所以,随着计算机的普及和应用,图书馆实现计算机管理成为现实。
(3)采用计算机能更好地对图书信息进行管理, 这样就可以存储大量图书资料的基本信息,在需要的时候,直接在网上调集,方便、高效、快捷,节约人力、物力和财力,提高运行的效率,使图书管理工作更加程序化、规范化、系统化,图书信息处理准确性和速度比早期人工管理有很大提高。
2. 全方位、多层次管理
图书管理系统是以创建图书资源库为依托,以条形码扫描仪为工具,以人性化设计理念为宗旨,以网络资源共享为目的,对图书馆内图书进行全方位、多层次管理。
3. 图书管理工作计算机化
(1)订购图书建立图书信息,首先是用计算机系统形成书刊订单,图书管理员将平时读者需求的书刊名称和内容概要录入到计算机系统,到订货期在计算机系统中将需要的书刊分类,形成电子订单,此订单通过网络邮件直接发给出版社,完成书刊订购。
(2)出版社在收到图书馆的电子订单后将其导入到自己的计算机系统,然后通过检索将已有的图书打包发给图书馆,将暂时缺少的订购书目形成暂未完成的订购信息,随后联系相关出版社统一协调处理。
(3)图书馆管理人员将收到的图书通过扫描存入图书馆,相应记录书刊的放置位置、数量和内容概要,以便读者借阅图书时通过计算机系统快速查找,读者利用图书管理系统,可以通过多途径进行查询,如可以通过书名、作者、标准号、索书号等等,还可以通过内容概要进行模糊查询,方便,简单,快捷。借阅时记录读者相关信息,形成借书记录保存,读者还书时管理员对借书记录进行反操作,完成图书归管工作。
(4)以上仅说明了计算机在图书管理中订书、入库和借阅功能,而计算机的应用远不止这些,他还具有对图书馆内人员的档案管理、考勤管理、工资管理、相应人员的管理权限管理,还有对读者信息的管理,如读者建议、意见、评语和读者白名单和黑名单管理,同时还有电子图书管理,随着互联网的广泛利用和普及,各大图书馆大多已经连上国际互联网,通过互联网将本馆的资源共享。同时,通过互联网又可以获取其他馆的资源,真正可以做到各取所需。互联网具有不受时空和地域的限制,在何时,何地都可以同过一台已联上互联网的计算机来获取所需信息,从而避免了资源的重复建设。而且通过互联网将图书馆的资源共享,打破了传统图书馆只为本区域读者服务的范围,为其他有需要的用户提供信息资源,提高了资源的利用率。这些都离不开计算机系统的普及应用。
参考文献
[1] 夏继华;华工图书馆计算机网络系统的改造[J];现代图书情报技术;1999年05期.
[2] 花明;论以人为本理念在图书馆服务中的实施[J];图书馆工作与研究;2005年01期.
[3] 曹振强;现有图书馆自动化集成系统的分析[J];河南图书馆学刊;1999年01期.
[4] 吴奕宽,网络环境下图书馆信息传播职能探析,《图书馆》,2001.4.
篇10
[关键词] 计算机犯罪 构成 认定
新刑法第285条规定了侵入计算机信息系统罪;第286条规定了破坏计算机信息系统功能罪、破坏计算机数据和应用程序罪和制作传播破坏性程序罪。现就这四种犯罪的构成要件与认定时应注意的问题分析如下:
一、侵入计算机信息系统罪
所谓计算机信息系统,是指由计算机及其相关和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。侵入计算机信息系统罪,是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。
侵入计算机信息系统,是一种危害十分严重的犯罪行为。据报道,1993年下半年有几个人打开了通往美国国防部机要计算机系统的密码。1995年,美国五角大楼的电脑系统受到25万人的“拜访”。近年最典型的“侵入”事件有两起,一是1993年英国少年布里顿“侵入”美国国防部计算机系统,接触到了包括弹道武器研究报告、美国情报部门内部机要通讯材料在内的大量机密,并把部分机密输入了有3500万用户的国际计算机网络。另一起是1994年英国电信公司一位电脑操作员“侵入”本公司内部数据库,获得了英国政府防务机构和反间谍机构的电话号码和地址,其中包括英国情报机构、政府的核地下掩体、军事指挥部以及控制中心、英国导弹基地等机密电话号码和梅杰首相的住处以及白金汉宫的私人电话号码。这是两起令世界震惊的“高技术侵入”事件。
从犯罪客观方面来说,侵入计算机信息系统,首先,必须具备违反国家规定的事实。目前,我国关于计算机信息系统管理方面的法规有:《计算机信息系统安全保护条例》、《计算机信息网络国际联网管理暂行规定》、《计算机信息网络国际联网出入信道管理办法》、《中国公用计算机互联网国际联网管理办法》、《专用网与公用网联网的暂行规定》等。其次,具有“侵入”行为(intrude), 而且侵入的是党政机关、军事部门和尖端科研机构的计算机信息系统。“侵入”的方法有:
(一)冒充(masquerading/mimicking)。冒充的方式有:一是利用网络设计缺陷,比如在Internet(全球计算机网络)中,一种被称为“路线标定者”的特殊网络由计算机决定信息数据的确认和配送。“侵入者”则利用网络设计上的一个缺陷,采取欺骗“路线标定者”的办法冒充合法用户,从而得到受保护的计算机数据资源通道,控制了有关系统。二是使用别人的访问代码冒充进入他人的计算机网络。三是“乘机而入”,即“侵入者”利用合法用户输入口令(password)之机获取访问(access),或合法用户结束使用但未退出联机之前获得访问的一种方法。这就像小偷正要撬门而有人进出便混入大门一样。四是利用非法程序或方法蒙骗正在向计算机登录的合法用户以进入系统。比如,利用寄生术(piggyback), 寄生术是指跟随其他用户的合法访问操作混入计算机系统作案的一种方法。
(二)技术攻击(technological attack),即使用技术打败技术,而不采取其他方法,比如猜想程序,猜出口令等。进行技术攻击的主要目的是绕过或取消硬件及软件存取控制机制以进入系统。
(三)后门(back door), 后门一般是由软件作者以维护或其他理由设置的一个隐藏或伪装的程序或系统的一个入口。例如,一个操作系统的口令机构可能隐含这样一个后门,它可以使一定序列的控制字符允许访问经理的帐号。当一个后门被人发现以后,就可能被未授权用户恶意使用。
(四)陷阱门(trap door),也叫活门。在计算机技术中, 是指为了调试程序或处理计算机内部意外事件而预先设计的自动转移条件。陷阱一般只有制造商知道,不告诉用户。程序调好后应关闭陷阱。如果厂商交货时忘记关闭陷阱,就会被人利用而绕过保护机制,然后进入系统。这种犯罪的主体,一般是具有相当水平的计算机操作人员。这些“侵入者”可按其犯罪故意的不同划分为两类:一类叫“计算机玩童”(naughty)。他们侵入计算机信息系统往往是出于好奇, 或者是为了恶作剧,有的则为了检验自己的计算机技能。另一类叫“计算机窃贼”(hacker),也译“赫尔克”。这些人“侵入”纯粹出于犯罪目的。
侵入计算机信息系统罪属行为犯,只要有“侵入”的事实,即构成犯罪既遂。
二、破坏计算机信息系统功能罪
计算机信息系统一般具有采集、加工、存储、传输、检索信息的功能。所谓采集,是指在数据处理中,对要集中处理的数据进行鉴别、分类和汇总的过程;所谓加工,是指计算机为求解某一问题而进行的数据运算,也叫数据处理;所谓存储,是指将数据保存在某个存储装置中,供以后取用;所谓传输,是指把信息从一个地点发送到另一个地点,而不改变信息内容的过程;所谓检索,是指计算机从文件中找出和选择所需数据的一种运作过程。破坏计算机信息系统功能罪,就是违反国家规定,对计算机信息系统功能进行删除、修改、增加和干扰,造成计算机信息系统不能正常运行,后果严重的行为。破坏活动有时针对硬件,如某一设备;有时针对软件,如某一数据或程序;有时对硬软件同时进行破坏,比如有些计算机病毒既感染软件,又感染硬件。
破坏计算机信息系统一般有两种方式,一种是物理破坏,也叫机械破坏,就是通过爆炸、捣砸、摩擦、刺划、高温、浸湿、燃烧、短路等手段破坏计算机设备及其功能;另一种是逻辑破坏,也叫智能破坏,就是利用计算机知识和技能进行破坏活动,比如利用计算机病毒进行破坏。新刑法规定的破坏方法“删除、修改、增加、干扰”,应认为是智能破坏方法。对于利用物理方法破坏计算机信息系统功能的,理论上也应认定为破坏计算机信息系统功能罪,但鉴于新刑法没有明确规定,所以,可以按故意毁坏公私财物罪定罪处罚。常见的智能破坏方法有:
(一)干扰(jamming),指人为地发射一种强大的扰动信号, 用以干扰正常的运作状态或传输中的信号,使之不能正常工作或信号不能被正常输出或接收。干扰分为电磁干扰(electromagnetie interfere-nce)和射频干扰(radiofrequency interference)两种。电磁干扰是指由高能电扰动引起的感应电磁场,它不仅对无线电通信形成干扰,而且能导致沿电缆传送的数据、信息遭受破坏或丢失。射频干扰是通过发射射频电磁辐射干扰计算机工作电路。
(二)拒绝使用(denial of service)。 拒绝使用本来是指在公用电话网中,当没有可用线路时,给呼叫用户回送忙音的一种网络状态。在计算机安全中,是指废弃某系统、使端口处于停顿状态、在屏幕上发出杂乱数据、改变文件名称、删除关键程序文件或扭曲系统的资源状态,使系统运作紊乱或速度降低,最终导致处理结果降低价值或失去价值。
(三)利用计算机病毒或其他破坏性程序进行破坏。
破坏计算机信
息系统功能罪属结果犯,其破坏行为必须造成计算机信息系统不能正常运行,而且后果严重,才构成犯罪。
三、破坏计算机数据和应用程序罪
所谓数据,是指计算机输入、输出和以某种方式处理的信息。所谓应用程序是指在计算机程序设计中,为某些用户编写的具有特定用途的程序。破坏计算机数据和应用程序罪,是指违反国家规定,对计算机信息系统中存储、处理或传输的数据和应用程序进行删除、修改、增加的操作,后果严重的行为。这种犯罪所侵犯的数据和应用程序必须处于“存储、处理或传输”状态,否则,不构成本罪。这种犯罪多发生在数据输入输出过程中,记录、传送、编辑、校对、调试、变更、转移等各个环节都可能是犯罪分子下手的时候。
破坏计算机数据和应用程序的方法除了新刑法规定的“删除、修改、增加”之外,还有损坏(就部分而言)、毁灭(就整体而言)、瓦解(致使数据或应用程序处于混乱状态)、隐匿等方法。计算机病毒或其他破坏性程序,也是破坏计算机数据和应用程序的常用手段。这种犯罪属结果犯,处理时,应依新刑法第286条第2款定破坏计算机数据和应用程序罪,但是依照该条第1 款破坏计算机信息系统功能罪的处罚规定予以处罚。
四、制作、传播破坏性程序罪
所谓破坏性程序,是指有意损坏数据、程序或破坏计算机系统安全的任何程序。常见的破坏性程序主要有以下几种:
(一)计算机病毒(computer viruses)。计算机病毒是指隐藏在计算机系统数据资源中,影响计算机系统正常运行,并可通过系统数据共享的途径蔓延传染的有害程序。计算机病毒输入计算机后,即会隐藏寄生在开机时的程序、应用程序及作业系统程序中,有时会依附在可供执行的电脑程序上,或者隐藏在其他周边设备程序或资料库内,或以伪装方式潜伏在磁碟片、硬式磁碟机或计算机记忆体内。当间隔一段时间后,它会不断地自动复制程序本身,蔓延并衍生出许多拷贝,或自动增加无益的程序,连续扩散,直至占满整个记忆体或磁碟机的空间为止,将其资料蚕食、吞噬、覆盖,最后使计算机运用缓慢、中止或停止。有的病毒如被发现,它还会潜逃到其他地方寄生,经流传变化或拷贝交换,病毒会侵入别人的磁碟上,甚至透过计算机网络连线,侵入别的计算机或磁碟上。
(二)特洛伊木马(Trojanhorse)。 计算机安全中的特洛伊木马是指表面上在执行一个任务,但实际上在执行另一个任务的任何程序。这种程序与病毒的区别在于,病毒需要一个宿主(host)把自己隐藏其中,而且都能自我复制,而特洛伊木马不需要宿主,而且不自我复制。实际上,有些计算机病毒是特洛伊木马完成使命后的衰变产物。特洛伊木马能做任何软件能做的任何事情,包括修改数据库,写入基本工资、传递电子邮件或消除文件等。
(三)逻辑炸弹(logic bomb)。逻辑炸弹是指修改计算机程序,使其在某种特殊条件下按某种不同的方式运行的一种非法程序。这种程序不自我复制。逻辑炸弹被用来盗窃财物、毁坏存储资料。
(四)定时炸弹(time bomb)。 定时炸弹是指在一定的日期或时刻激发的一种逻辑炸弹。这种逻辑炸弹启用的特殊条件就是实际日期或时刻与预置的日期或时刻相吻合。一但条件形成,该破坏性程序就被执行。但这种程序只隐藏自身,不自我复制。
(五)蠕虫(worm)。蠕虫是一种将自己的拷贝传染到入网计算机的程序。这种病毒主要攻击小型机,其自我复制能力很强,并主要通过自我复制来对计算机系统进行攻击,其传染途径主要是计算机网络和软磁盘。蠕虫与一般病毒的区别在于它不一定需要宿主,因为它是典型的主机型病毒,不必对用户隐藏。
以上五种程序也叫凶猛程序(rogue programm)。
(六)野兔(rabbit)。野兔是一种无限制地复制自身而耗尽一个系统的某种资源(CPU时间、磁盘空间、假脱机空间等等)的程序。 它与病毒的区别在于它本身就是一个完整的程序,它不感染其他程序。
制作、传播破坏性程序罪,是指故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为。
对于没有制作和传播行为,而是利用计算机病毒等破坏性程序,破坏计算机信息系统功能,后果严重的,应当定破坏计算机信息系统功能罪。因为,有些计算机病毒既感染软件,又感染硬件,它对计算机信息系统的功能有直接破坏作用。
对于利用计算机病毒等破坏性程序,瓦解、损坏、毁灭计算机信息系统中存储、处理或者传输的数据和应用程序,后果严重的,则应定破坏计算机数据和应用程序罪。