备份技术论文范文

时间:2023-03-26 08:03:20

导语:如何才能写好一篇备份技术论文,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

备份技术论文

篇1

关键词:备份;存储;分布式;P2P;技术

1存储与备份技术的高效性

1.1高性能多源下载过程

(1)服务器根据相关信息返回存储需要下载文件的Slave的具体信息;(2)根据文件大小和Slave的负载状态,选择合适的Slave建立socket连接对文件进行分块下载;(3)下载完成后把各个文件块合并成为原始文件。

1.2静态下载

在静态下载中,不考虑备份文件的大小,服务器的负荷量,采取统一的模型进行下载。算法如下:(1)得到备份文件所在服务器的个数n,以及每个服务器的IP地址和端口号;(2)得到文件的总大小size,按照文件分割算法,把文件分割为n块;(3)与每个服务器建立连接,从每个服务器上下载一块文件;(4)下载完成后,把所有文件块合并成一个完整的文件,存储在备份介质上;(5)保存备份文件的相关元数据信息;(6)文件下载、备份完成。

1.3动态下载

在动态下载模型中,要综合考虑各方面因素,动态决定文件是否分块进行多源下载,以及文件块的大小,提高系统资源利用率,进而提高备份效率。对于没有冗余的文件,只能从一个节点上下载。对于较小的文件,使用单线程下载;对于较大的文件,可以采用多线程下载。对于有多个冗余的文件,可以动态选取从负荷量较低的节点进行下载。伪算法表示如下:

首先定义如下变量:文件大小阀值Tl,当文件大小大于Tl时采用多源下载;节点标准负荷T2,若节点负荷大于T2,则节点处于重负荷状态;文件大小size文件冗余数n。

算法表示如下:

if(文件没有冗余)

{

无须分块下载,可以采用多线程从存储文件的节点上下载文件;

}

else{

if(文件大小size<阀值T1)

{

无须多源下载,从存储文件的节点中选取负荷最小的节点,下载文件;

}

elsel

得到存储文件的n个节点的信息;

从n个节点上选择负荷小于阀值T2的节点,节点数目为m;

利用文件分割算法把文件分割为m块;

与选中的m个节点建立连接,从每个节点上下载一个文件块;

下载完成后,把m个文件块合并成为完整的文件;

把文件存储在备份介质;

}

}

2存储与备份技术的一致性

2.1锁和快照技术

锁就是当进行数据备份时,对需要备份的数据加锁,此时禁止对数据进行修改。由于备份时禁止对数据的修改,锁技术对数据的可用性会造成一定的影响,会影响到系统的效率。快照就是在相当短的时间内生成原存储系统的瞬时映像,该映像生成之后,备份就可以根据该映像来进行,而不用担心数据的不一致性。快照技术的实现有两种方式:更新复制方式和Split-mirror方式。更新复制技术就是当进行快照时,并不立刻复制数据,只有当数据发生变化时才进行复制。Split-mirror是使用和主存储系统一样的快照存储系统,数据同时保存在主存储系统和快照系统,此时快照系统就可作为备份数据。

2.2在线备份

在分布式文件访问平台中,存在着海量的文件,文件的信息较多,若把文件的信息逐个复制则要浪费大量的时间、空间,对系统的可访问性造成影响。WAFL文件系统使用了更新复制技术。当创建系统快照时,并不立刻复制所有文件信息,而是创建新的快照根节点,它与原文件系统根节点有相同的信息,文件系统中根节点的子节点也为快照根节点的子节点。此时以快照根节点为根节点生成了一棵快照树,它和原文件系统树除了根节点以外,其余部分相同。当文件信息需要修改时,创建新的节点,把文件信息赋给此节点,并把节点作为快照节点插入快照树中,同时修改原节点的信息,具体分为以下情况:

(1)修改文件信息:当对文件的基本信息进行修改时,如更改文件名称等,此种情况下比较简单,伪算法如下:if修改文件)

{

创建新的节点作为快照节点;

把原节点的信息复制到快照节点;

把快照树中指向原节点的指针指向快照节点;

快照节点儿子节点的指针指向原节点的儿子节点;

修改原节点的信息;

}

修改文件信息具体过程如图3:

(2)移动文件:当把文件或者目录从一个目录移动到另外一个目录下时,具体伪算法如下:

if移动文件)

{

创建新的快照节点;

把原节点的信息复制到快照节点;

复制原父目录的信息,添加到快照树中;

把快照树中指向原节点的指针指向快照节点;

快照节点儿子节点的指针指向原节点的儿子节点;

复制新父目录的信息,修改子节点,添加到快照树中;

修改原节点的信息,把原节点移动到新的目录下;

}

移动文件过程如图4所示:

(3)新建文件:当新建文件时,具体伪算法如下:

if(新建文件)

{

创建新的节点,并给节点赋予相应的文件信息;

在文件系统树中找到节点的父目录;

if(若父目录己经创建了副本),

{

把创建的节点插在文件系统树中父目录节点下;

}

else{

父目录创建副本;

副本赋予相应的信息;

父目录副本儿子节点即为父目录的儿子节点;

快照树中指向原来父目录的指针指向副本;

新建节点插在文件系统树中父目录节点下;

}

}

新建文件过程如图5所示:

2.3备份的实现

在创建好快照树之后,就可以进行在线备份。快照树保存的信息就是开始备份瞬间所有文件的信息,进行在线备份时,首先从快照树的根节点开始,逐个访问节点,按顺序对快照树进行遍历、备份,保证了数据的一致性,并且可以在备份的同时允许对数据进行修改,不影响用户的访问。

3存储与备份的可靠性

在分布式系统中存储着海量的数据,数据量大,备份的时间较长,在备份的过程中可能会出现错误情况或者发生意外的中断。因此备份过程中需要随时记录备份的进度,这样在备份发生错误或者异常时,下次备份能够在上次备份的出错点继续进行,实行断点备份,而不用重新开始备份。断点备份过程中,使用日志表来记录备份过程,把每次备份的信息写入日志表。日志表如表1:

3.1伪算法

if(日志表为空)

{

无须查找断点位置,直接开始备份,备份时把每一个文件的备份信息添加

到日志表;

}

else{

while(日志表尚未查找完毕)

{

对于表中每一项,查找此项对应文件在树中的具置;

if(此文件尚未备份完成)

记录此文件,即为断点位置;

}

当日志表查找完成后,即可得到未备份完成的文件;

从断点位置开始继续备份,并把文件备份信息添加到日志表;

}

本次备份完成后把日志表清空

名称定义

ID文件独一无二的ID

TYPE备份类型,可以是完全备份、增量备份、差量备份

STARY_TIME开始备份时间

FINISHED是否完成

ISFOLDER是否为文件夹

PARENTID文件父节点ID

3.2算法复杂度

若日志表中的记录个数为K,文件总数为N。则对于每一个记录项,要查找其在文件树中的位置,当前一个记录项查找到时,由于遍历的顺序性,后一个记录项可以从前一个的位置继续向后查找,这样,可以保证K个记录项查找次数为K,也即为O(n)。当备份发生错误或者中断时,通过此算法,能够在相当少的时间内,找到断点位置,下一次备份时可以直接从断点位置继续进行,实现断点备份,保证了备份的可靠性。

参考文献

[1]牛云,徐庆.数据备份与灾难恢复[M].北京:机械工业出版社,2007.

[2]张联峰,刘乃安,张玉清.P2P技术[J].计算机工程与应用,2007,(12).

[3]刘天时,赵正.一种通用数据库数据整理方法[J].计算机工程,2007,(2).

篇2

关键词:朴素贝叶斯;论坛文本;文本分类

中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2014)32-7612-04

通过设计一种通用的网络论坛的爬虫程序可以将分散在互联网各个角落的论坛信息有效地进行聚合,为用户提供统一的检索接口[1],然而论坛爬虫抓取的文本来自于不同主题的论坛版块,数据量庞杂,因此,有必要对这些论坛文本进行自动分类,从而为论坛搜索引擎提供具有分类主题的查询结果。目前文本自动分类的主要有方法有:朴素贝叶斯法、K-最近邻法、支持向量机、决策树分类法等,其中朴素贝叶斯以算法简单高效并且具有严密的数学理论支撑而到了较为广泛的应用。但是朴素贝叶斯法假设条件属性是彼此独立,在文本分类中这就意味着指构成文本的特征词汇彼此相互独立。该文结合论坛文本的特点,探讨了通过对特征属性进行加权来弥补朴素贝叶斯算法在论坛文本分类中的缺陷,并运用java多线程技术和开源的Lucene索引框架来提升论坛文本的分类效率。

2 对朴素贝叶斯算法的修正

针对朴素贝叶斯算法的缺陷,已经有许多研究者提出了改进措施,例如:使用属性相关性选择来进行属性选择获得一个属性子集,然后对这个属性子集运用朴素贝叶斯分类[2];考虑特征项在类内和类间的分布情况,结合特征项之间的相关度来调整贝叶斯分类中条件属性的权值[3];设计一种先“先抑后扬”的方法去掉了对先验概率的计算,并在后验概率的计算中引入了一个放大系数[4],可见绝大多数研究者关注的是如何弥补特征词的独立性假设这一缺陷。

本文主要研究朴素贝叶斯算法在论坛文本中的应用,该文所指的论坛文本是通过文献1中所描述的论坛爬虫程序获取的来自各个论坛的帖子信息。由于论坛文本的主贴内容往往以“短文本”的形式出现居多且包含较多的口语词汇,在这种“短文本”中匹配特征词汇表的词也较少,往往导致类别识别失败。论坛文本信息主要由帖子的标题、主贴内容、回帖内容及帖子的状态信息(如原帖发表时间、最后回帖时间、帖子浏览数、帖子回复数等)构成。在对论坛文本进行分类时应该充分利用论坛的版块信息、帖子标题、回帖内容进行综合判断,为此本文提出以下的修改方案:

4 结束语

本文介绍了朴素贝叶斯算法的基本原理,分析了该算法在文本分类中存在的主要不足之处是了特征词汇在待判定文档中的位置信息以及特征词汇之间的独立性假设。通过对论坛文本信息的特点进行研究,该文认为在采用朴素贝叶斯算法进行论坛文本分类时应该在两个方面进行修改:一是结合帖子的标题和类别的特征词表,对类别概率P(Ci)进行修正;二是根据每个特征词在待判定文档中出现的位置,对条件概率P(Xj|Ci)进行修正。借助Lucene开源框架和BerkeleyDB数据库等工具探究了如何在技术上对修正的朴素贝叶斯算法进行实现。

参考文献:

[1] 唐勇.网络爬虫的设计[J].电脑知识与技术,2012(8).

[2] 魏浩,丁要军.基于属性相关的朴素贝叶斯分类算法[J].河南科学,2014(32).

篇3

论文关键词:数据库 存储 网络 安全

论文摘要:急救指挥中心所有的软件和用户数据都存储在服务器硬盘这个核心的数据仓库中,如何保证服务器数据的安全,并且保证服务器最大程度上的不间断运作对每个指挥中心来说都是一个关键问题。针对急救通讯指挥系统的安全保障问题,从数据物理安全、网络安全、应用系统安全、告警控制系统等方面论述了应采取的安全防范措施。对保障网络指挥中心数据安全具有重要意义。

1数据的物理安全方法

1.1RAID技术

对每台服务器的两块硬盘做RAID技术处理,把多块独立的硬盘(物理硬盘)按不同的方式组合起来形成一个硬盘组(逻辑硬盘),从而提供比单个硬盘更高的存储性能和提供数据备份技术。数据备份的功能是在用户数据一旦发生损坏后,利用备份信息可以使损坏数据得以恢复,从而保障了用户数据的安全性,而且数据备份是自动的。在用户看起来,组成的磁盘组就像是一个硬盘,用户可以对它进行分区,格式化等等。总体来说,RAID技术的两大特点是速度和安全。

1.2双机热备系统

从狭义上讲,双机热备特指基于active/standby模式的服务器热备。服务器数据包括数据库数据同时往两台或多台服务器写,或者使用一个共享的存储设备。在同一时间内只有一台服务器运行。当其中运行着的一台服务器出现故障无法启动时,另一台备份服务器会通过软件诊测(一般是通过心跳诊断)将standby机器激活,保证应用在短时间内完全恢复正常使用。双机热备的工作机制实际上是为整个网络系统的中心服务器提供了一种故障自动恢复能力。

2、网络安全保障体系

中心网络由局域网、外部网两大部分组成。因此,我们为了建立起强大、稳定、安全的网络,可从两大安全层次着手设计与管理:局域网安全和外部网安全,这两大层次结合起来才能构成完善的网络安全保障体系。

2.1应用系统安全

应用系统的安全主要是保护敏感数据数据不被未授权的用户访问。并制订出安全策略。包括身份认证服务;权限控制服务;信息保密服务;数据完整;完善的操作日志。这些服务互相关联、互相支持,共同为本系统提供整体安全保障体系。

2.2数据安全

数据的安全主要体现在两个方面,首先,是数据不会被非授权用户访问或更该,其次,数据在遭到破坏时的恢复。

3应用安全系统

资料永久保存,磁带回复时间无严格限制。数据存储:磁盘阵列+磁带库;Tier1=4TB HDD存放线上经常使用的数据;备份带库:3TB定时定期备份所有数据。

3.1采用磁带库

磁带库具有如下优点:更高的价值;简化IT;集成的解决方案;灵活的数据存储和转移;多种接口选择;AES256位嵌入式硬件加密和压缩功能;用户可自行维护和更换的组件;广泛的兼容性测试;久经考验的可靠性。 转贴于

3.2数据备份软件

3.2.1基于LAN备份方案

LAN是一种结构简单,易于实现的备份方案,广泛的存在于各中小企业中LAN方案在企业发展壮大过程中所发挥的作用一直被客户所认同。由于急救系统用户数据量的巨大,基于LAN备份的弊端较突出:此方案对LAN的依赖非常强;因为内部LAN为企业内部办公用网络,而LAN方案依赖现有网络进行备份恢复数据流的传输,所以必然会影响现有办公网络环境;基于LAN备份难于扩展,因为需要而添加存储设备将导致繁忙的办公网络更加繁忙;管理困难是LAN备份的又一难题,因为设备分散于网络各个环节,使管理员进行数据备份恢复及平时维护工作有一定难度。

3.2.2基于IPSAN的备份方案

基于IPSAN的备份方案,通过结合CBS备份管理软件,将使备份恢复工作简单而有效。

备份网络与办公网络有效隔离开,备份数据不通过办公网络传输,而是直接通过IPSAN交换机与存储设备进行连接。

系统具备良好的扩展性能,在现有基础上,客户能够添加各种存储设备(需支持ISCSI)。

根据客户需要,可以实现D2D2T功能。将数据首先备份于速度较快的磁盘阵列上,加快备份的速度。再将数据从磁盘阵列备份到磁带库。

通过CBS备份管理软件能够集中管理其中各种设备,制定备份策略,安排备份时间,实现无人值守作业,减轻管理员的工作量。下图为CBS备份框架。

备份服务器作为整个CBS备份架构的中心,实现管理功能。

4告警控制系统

通讯指挥系统出现故障时自动告警提示,确保系统安全运行。2M口通讯故障告警、网络通讯故障告警、终端网络断开告警、电话到达告警、定时放音、扩音、报时控制,也可自动循环播放、电源出现故障可自动向受理台告警。

警告系统整体性能:输入:8-32通道,8通道递增;电源输入:AC 180V-250V 50Hz;控制通道输入及输出:AC

5总结

随着数据管理与控制信息化综合系统的不断完善,对服务器数据的安全要求也越来越高,论文就如何保障急救指挥中心证服务器数据的安全,论文从数据物理安全、网络安全、应用系统安全、告警控制系统等方面论述了应采取的安全防范措施。对保障网络指挥中心数据安全具有指导性的作用。

参考文献

[1]何全胜,姚国祥.网络安全需求分析及安全策略研究.计算机工程,2000,(06).

篇4

关键词:录音带,数字化,转换

 

一、引言

在语文、英语等中小学传统的教学中,音频教材习惯采用录音磁带作为媒体介质。而在计算机技术与数字音频播放产品发展的今天,录音磁带在教学中已经显得不能适应教学的需要。笔者在从事教育技术的工作过程中,在将录音磁带的音频模拟信号转换成计算机技术使用的音频数字信号方面积累了经验,总结了一套简便的方法,有需要的教师可以作为参考。

二、转换所需设备

1、计算机

因仅需进行音频处理,对计算机cpu及主板无特殊要求。所配置的声卡需具备录放双工,以保证在采集音频信号时对录制状况能够同时进行监听,一般近期出品的声卡都能满足此项要求。考虑到操作系统及应用软件的占用,对计算机内存配置要求应在512M以上,操作系统应在Windows 2000 以上。

2、磁带播放设备

磁带播放设备最好采用录音磁带卡座,以满足声卡线路输入口(Line in)与卡座的输出口(Line out )符合阻抗匹配要求(两者均为1KΩ),以保证音频信号能够不失真地进行输入采集。一般的盒式录音磁带单面长度约为30分钟,转换成为WAV文件的容量约为320M左右。

三、磁带信号的录入采集

用来采集模拟音频信号的应用软件有多种,最好选取一种既操作简便又占用计算机内存资源较小的软件来完成该项工作。据笔者经验Windows操作系统附件中的“录音机”程序具有良好的适用性。该程序的文件名是sndrce32.exe,其目录在Windows下system32的文件夹中。也可通过Windows 页面的“开始菜单—程序—娱乐-录音机”找到。该应用程序的优点是操作简便,且文件小(124k占用空间128k),使用该程序可以为我们所采集的信号预留较多的内存空间。

在使用“录音机”采集音频信号前,应将“录音机”的“Line in”设置为选中状态,并将音量大小调至适中状态,操作步骤如下图所示。

“录音机”软件的初始设置仅能将一分钟长度的音频信号转换成WAV文件。不能满足模拟音频采集的要求,经试验尝试以下三种方法效果不错:

方法1:先点击录制按钮录制一段(有无信号均可),当时间长度达到60 秒后再次点击录制按钮…,每点击一次可录制信号的长度增加60秒,反复至欲录制信号的长度。论文写作,录音带。

方法2:录制信号时按住鼠标左键拖动录放进程标尺至最右端,每拖动一次可录制的时间长度为:录制的时间长度=长度+位置。

方法3:录制一段信号,然后点击“效果”菜单下的“减速”选项,每点击一次所录制信号的时间长度增加一倍。

为避免每一次采集信号时重复以上的麻烦步骤,可采用以上几种方法联合应用制作一段达到一定长度的WAV文件作为采集信号时的“模板文件”。因一般录音磁带单面长度为30分钟左右,因此建议把模板文件制作成32分钟的时间长度。每次采集整盘录音磁带时,在“录音机”界面中的“文件”菜单栏点击“打开”栏“打开”该“模板”文件,用“覆盖”的手段采集整盘磁带信号。采集完毕后,点击“停止”按钮。用“编辑”菜单下的“删除当前位置后的内容”删除 模板文件的剩余部分,然后点击“文件”菜单下的“另存为”,以另起的文件名将采集磁带信号的文件保存。论文写作,录音带。这种操作方法既能保存所采集的音频信号文件又不会改变“模板”文件的原有长度。下次进行采集时仍可供调用。

四、音频文件的编辑

整盘录音磁带采集后形成的是一个连续的未经分割的WAV文件。为方便在计算机条件下使用,必需对其按照要求进行分割编辑,方法如下:

1.为了防止在编辑的过程中因失误造成WAV 文件的损坏丢失,在编辑前对原始采集文件进行复制备份,使用“备份文件”进行分割编辑。

2. 运行“录音机”程序,点击“文件”菜单下的

“打开”命令。打开备份的WAV 文件;点击“播放”按钮找到编辑点的起始位置,点击“编辑”菜单下“删除当前位置以前的内容”命令,将前端不需要的部分删除。为提高编辑精度,这一步骤可以反复地操作至达到目的满意为止。论文写作,录音带。点击“文件”

菜单下的“保存”命令(按备份文件名保存原文

件)。按编辑要求审听至末端,点击“编辑”菜单

下“删除当前位置以后的内容”命令将编辑文件

后端不需要的内容删除,同时记录下该段落音频

文件的时间长度。

3. 点击“文件”菜单下“另存为”命令,保存编辑好的文件。文件的命名应遵循音频内容的要求。

4. 执行第2步编辑下一段落。

五、WAV文件转mp3文件

WAV转换成mp3的软件有多种,其中“狸窝全能视频转换器 2.5.0.5”较其它的软件有较大的优点,它是一款功能强大、界面友好的全能型音视频转换及编辑工具。全能视频转换器不单提供多种音视频格式之间的转换功能,同时又是一款简单易用、功能强大的音视频编辑器,WAV转换成mp3 压缩比为7:1。

1、文件的组织形式与命名

编辑后的mp3音频文件的命名建议采用教材文字材料功能同名的方式,存储按学科分类。以新编高一英语为例,按单元(Unit)整块编排,采用“文件夹”的组织形式对文件管理,音频文件——学科———二册—单元—课(块),如下图所示:

2、使用

制作完成的音频文件使用起来十分方便,只需利用计算机常规的音视频播放软件即可。论文写作,录音带。因生成的mp3文件容量小,占用计算机空间少。论文写作,录音带。以高中英语课本听力材料为例:第一册(上)为151M,第二册(上)为130M,第三册为118M,可以直接存放在计算机硬盘中,也可下载到mp3播放器中方便个人随时随地使用。论文写作,录音带。笔者尝试着在校园计算机网络的FTP文件服务器上集中放置了采集制作和下载收集的英语、语文、诗词欣赏、音乐欣赏等mp3文件,供课堂上随时使用,收到良好的反响。

六、小结

虽然有些音频材料可以从网络上下载,但是仍有大部分教学中需要的音频材料需要教师自己从录音磁带转换为数字化的音频文件。通过本文的介绍,希望有此需求的教师能够掌握其中的方法,为教学效果的提高提供帮助。

篇5

关键词:指纹系统,安全防范,防御机制

 

一、概述

指纹信息系统作为一种公安工作的局域网,有其特定含义和应用范畴,它积累信息为侦察破案提供线索,概括起来有四个方面的典型应用:第一,指纹系统是为公安工作服务的,是一种刑事侦察的工具,它是各地、市之间指纹交流工具,也是指纹信息资源的提供者。第二,指纹系统是为侦察破案提供线索,为案件进展提供便利服务的。第三,指纹系统积累犯罪嫌疑人信息,如嫌疑人的指纹管理、前科管理、基本信息管理等,为串、并案件提供可靠依据。第四,指纹系统是沟通与其他公安工作的窗口,利用它既可以获取各种信息,也可以向其他公安工作相关信息。

二、指纹信息系统安全的主要问题

随着网络在公安工作各个方面的延伸,进入指纹系统的手段也越来越多,因此,指纹信息安全是目前指纹工作中面临的一个重要问题。

1、物理安全问题

指纹信息系统安全首先要保障系统上指纹数据的物理安全。物理安全是指在物理介质层次上对存贮和传输的指纹数据安全保护。目前常见的不安全因素(安全威胁或安全风险)包括两大类:第一类是自然灾害(如雷电、地震、火灾、水灾等),物理损坏(如硬盘损坏、设备使用寿命到期、外力破损等),设备故障(如停电、断电、电磁干扰等),意外事故。第二类是操作失误(如删除文件、格式化硬盘、线路拆除等),意外疏漏(如系统掉电、“死机”等)。

2、指纹操作系统及应用服务的安全问题

现在应用的主流操作系统为Windows 操作系统,该系统存在很多安全隐患。操作系统不安全也是系统不安全的重要原因。

3、非法用户的攻击

几乎每天都可能听到在公安网上众多的非法攻击事件,这些事件一再提醒我们,必须高度重视系统的安全问题。非法用户攻击的主要方法有:口令攻击、网络监听、缓冲区溢出、邮件攻击和其他攻击方法。

4、计算机病毒威胁

计算机病毒将导致指纹系统瘫痪,系统程序和指纹数据严重破坏,使系统的效率和作用大大降低,系统的许多功能无法使用或不敢使用。虽然,至今还没过出现灾难性的后果,但层出不穷的各种各样的计算机病毒活跃在公安网的各个角落,令人堪忧。计算机病毒是指人为制造的干扰和破坏计算机系统的程序,它具有传染性、隐蔽性、潜伏性、破坏性等特点。通常,我们将计算机的病毒分为“良性”和“恶性”两类。所谓良性病毒是指不对计算机数据进行破坏,但会造成计算机工作异常、变慢等。 恶性病毒往往没有直观表现,但会对计算机数据进行破坏,有的甚至会破坏计算机的硬件,造成整个计算机瘫痪。前段时间流行的冲击波、震荡波、狙击波病毒,它们根据 Windows漏洞进行攻击,电脑中毒后1分钟重起。在重新启动之前,冲击波和震荡波允许用户操作,而狙击波不允许用户操作。病毒是十分狡猾的敌人,它随时随地在寻找入侵电脑的机会,因此,预防和清除计算机病毒是非常重要的,我们应提高对计算机病毒的防范意识,不给病毒以可乘之机。

三、指纹系统的安全防范措施

指纹信息系统是一个人机系统,需要多人参与工作,而系统操作人员是系统安全的责任主体,因此,要重视对各级系统操作人员进行系统安全的教育,做到专机专用,严禁操作人员进行工作以外的操作;下面就本人在实际工作中总结的一些经验,谈一 谈对指纹信息系统的维护与病毒的预防。

1、 对指纹系统硬件设备和系统设施进行安全防护

(1)系统服务器安全:服务器是指纹系统的大脑和神经中枢,一旦服务器或硬盘有故障,轻者将导致系统的中断,重者可能导致系统瘫痪或指纹数据丢失,因此在服务器端,可以采用双机热备份+异机备份方案。论文大全。在主服务器发生故障的情况下,备份服务器自动在 30 秒 内将所有服务接管过来,从而保证整个指纹系统不会因为服务器发生故障而影响到系统的正常运行,确保系统 24小时不间断运行。在磁盘阵列柜,我们可安装多块服务器硬盘, 用其中一块硬盘做备份,这样可保证在其它硬盘发生故障时,直接用备份硬盘进行替换。

(2)异机数据备份:为防止单点故障(如磁盘阵列柜故障)的出现,可以另设一个备份服务器为,并给它的服务设置一个定时任务,在定置任务时,设定保存两天的备份数据,这样可保证当某天指纹数据备份过程中出现故障时也能进行指纹数据的安全恢复。通过异机备份,即使出现不可抗拒、意外事件或人为破坏等毁灭性灾难时,也不会导致指纹信息的丢失,并可保证在1小时内将指纹数据恢复到最近状态下,使损失降到最低。

(3)电路供应:中心机房电源尽量做到专线专供,同时采用UPS(不间断电源),部分非窗口计算机采用300 W 延时20分钟的 UPS进行备用,这样可保证主服务器和各服务窗口工作站不会因电源故障而造成指纹信息的丢失或系统的瘫痪。

(4)避雷系统:由于通信设备尤其是裸露于墙体外的线路,易受雷击等强电磁波影响而导致接口烧坏,为对整个系统进行防雷保护,分别对中心机房、主交换机、各分交换机和各工作站进行了分层次的防护。

(5)主机房的防盗、防火、防尘:主机房是系统中心,一旦遭到破坏将带来不可估量的损失,可以安装防盗门,或安排工作人员24小时值班。同时,由于服务器、交换机均属于高精密仪器,对防尘要求很高,所以对主机房进行装修时应铺上防静电地板,准备好(电火)灭火器,安装上空调, 以保证机房的恒温,并派专人对主机房的卫生、防尘等具体负责。论文大全。

(6)对移动存储器,借出时要写保护,借入时要先杀毒;

(7)不使用盗版或来历不明的软件,做到专机专用,在公安内网的机器不准联到互联网上使用;

2 、 全方位的系统防御机制

我们常说“病从口入”所以要做到防患于未然,必须切断计算机病毒的传播途径,具体的预防措施如下:

(1)利用防病毒技术来阻止病毒的传播与发作。

为了使系统免受病毒所造成的损失,采用多层的病毒防卫体系。在每台PC机上安装单机版反病毒软件,在服务器上安装基于服务器的反病毒软件,并在网关上安装基于网关的反病毒软件。因为防止病毒的攻击是每个工作人员的责任,人人都要做到自己使用的台式机上不受病毒的感染,从而保证整个指纹系统不受病毒的感染。

(2)应用防火墙技术来控制访问权限。

作为指纹系统内部网络与外部公安网络之间的第一道屏障,防火墙是最先受到重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着公安网络安全技术的整体发展和公安工作中网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。 在系统出口处安装防火墙后,系统内部与外部网络进行了有效的隔离,所有来自外部的访问请求都要通过防火墙的检查,这样系统的安全有了很大的提高。论文大全。防火墙可以通过源地址过滤,拒绝非法IP 地址,有效避免公安网上与指纹工作无关的主机的越权访问;防火墙可以只保留有用的服务,将其他不需要的服务关闭,这样做可以将系统受攻击的可能性降低到最小限度,使非法用户无机可乘;防火墙可以制定访问策略,只有被授权的外部主机才可以访问系统的有限IP地址,保证其它用户只能访问系统的必要资源,与指纹工作无关的操作将被拒绝;由于所有访问都要经过防火墙,所以防火墙可以全面监视对系统的访问活动,并进行详细的记录,通过分析可以发现可疑的攻击行为;防火墙可以进行地址转换工作,使外部用户不能看到系统内部的结构,使攻击失去目标。

(3)应用入侵检测技术及时发现攻击苗头。

入侵检测系统是提供实时的入侵检测及采取相应的防护手段,如记录证据用于跟踪和恢复、断开网络连接等。实时入侵检测能力之所以重要是因为它能够对付来自系统内外的攻击,缩短入侵的时间。

(4)应用安全扫描技术主动探测系统安全漏洞,进行系统安全评估与安全加固。安全扫描技术与防火墙、入侵检测系统互相配合,能够有效提高指纹系统的安全性。通过对系统的扫描,系统管理员可以了解系统的安全配置和运行的应用服务,及时发现安全漏洞,客观评估系统风险等级。系统管理员也可以根据扫描的结果及时消除系统安全漏洞和更正系统中的错误配置,在非法用户攻击前进行防范。

(5)应用系统安全紧急响应体系,防范安全突发事件。

指纹系统安全作为一项动态工程,意味着它的安全程度会随着时间的变化而发生改变。 在信息技术日新月异的今天,即使昔日固若金汤的系统安全策略,也难免会随着时间和环境的变化,变得不堪一击。因此,我们需要随时间和系统环境的变化或技术的发展而不断调整自身的安全策略,并及时组建系统安全紧急响应体系,专人负责,防范安全突发事件。

参考文献:

[1] JonathanPBowen,Kirill Bogdanov,et al.FORTEST: formal methods andtesting.In:26thInternational Computer Software and Applications Conference(COMPSAC 2002).Prolonging Software Life: Development and Redevelopment,England:Oxford,August 2002.91~104

[2] J Dick, AFaivre.Automating the generation and sequencing of test cases frommodel-basedspecifications.In:Proceedings of FME’93, Industrial-StrengthFormal Methods,Odense Denmark, Springer-Verlag.Lecture Notes in ComputerScience,1993,670:268~284

[3] 张 敏,徐 震,冯登国.基于安全策略模型的安全功能测试用例生成方法,软件学报(已投稿),2006

[4] 何永忠.DBMS安全策略模型的研究:[博士学位论文],北京市石景山区玉泉路19号(甲):中国科学院研究生院,2005

[5] National Computer Security Center,A guide to understanding security models intrusted Systems,NCSC-TG-010,1992

[6]蒋平.计算机犯罪问题研究[M].北京:电子工业出版社,2002.

[7]高铭喧.新编中国刑法学[M].北京:中国科学技术出版社,2000.

[8]朱广艳. 信息技术与课程整合的发展与实践[J]. 中国电化教育,2003(194):8- 10.

[9]黄叔武 刘建新 计算机网络教程 清华大学出版社 2004年11 月

[10]戴红 王海泉 黄坚 计算机网络安全 电子工业出版社2004.9.8

[11]丁志芳, 徐梦春. 评说防火墙和入侵检测[J]. 网络安全技术与应用, 2004,(4):37- 41.

[12]周国民. 黑客苏南与用户防御[J].计算机安全, 2005,(7):72-74.

[13]周筱连. 计算机网络安全防护[J].电脑知识与技术( 学术交流) ,2007,(1).

[14]阿星. 网络安全不容忽视[J]. 电脑采购周刊, 2002,(32).

[15]网络安全新概念[J].计算机与网络, 2004,(7).

[16]王锐. 影响网络安全的因素及需要考虑的问题[J]. 计算机教育, 2005,(1).

篇6

近十几年以来,现代化电视采、编、播技术领域掀起了一场具有划时代意义的数字化革命,数字技术给电视行业带来的不仅仅是新的技术与新的设备,随着计算机技术在电视行业里的渗进,专业电视制作设备的更新换代周期也将越来越短,电视节目制作的手段、模式甚至是工作流程都将发生根本性的转变。作为电视技术的最终使用者与受益者,电视技术人员在面对各大公司强大的宣传攻势和各种各具特点、各有所长的新技术、新设备时,必须掌握主动地位,不断地捕捉最新的电视制作技术的发展动态,广泛地比较各种电视设备的性能优劣、价格高低,深入的了解新技术的原理与应用情况,为将来的发展掌握第一手资料。这种新的形势就为开展专业电视技术的科技情报工作提出了不同于以往的更多要求。

二、科技情报工作的步署与实施

开展电视技术科技情报工作是一种提高业务能力、把握专业领域最新技术,开拓视野的有效途径,其主要目的是随时跟踪新技术、新设备的发展动态,提供有价值的参考和技术依据。整个科技情报工作共分三个方面:收集、管理和情报的分析、研究与提供。

1.收集

范围以现代电视技术为中心、相关视听技术为周边,以数字为主模拟为辅的现代电视采编制作的技术文献、视听产品等。主要类型包括:技术说明、产品说明、产品操作手册、技术标准、产品宣传品、相关科技工具书、技术期刊、技术会议文献、技术论文以及光盘录像资料等。主要内容包括音频、视频、计算机技术三个部分。

方法根据技术工作情况,收集方法可采用以下几种方式:

随机资料这部分资料是随着买进的设备一起附送的,既各种已引进设备的说明书、操作手册及附本等。

订购主要是通过每年的邮局期刊预订或汇款邮购工作,收集电视技术专业期刊、会议论文文献及各种标准等。

索要通过与厂家联系,直接索要某一产品的详细资料。

网络下载定期上网搜索,访问各个电视技术网站,下载、收集电视技术领域最新的科技发展动态。

现场收集主要是通过参加各种产品展示会、技术交流会,较为集中地收集某一技术领域最新、具有发展性、趋势性的技术资料及介绍。

2.管理

由于收集工作是在专业范围内开展,规模不大,其管理、检索方法可沿用简单的图书管理系统,大概分五个部分:

验收盖章每份收集来的资料都必须验收盖章,作为单位财产的标志。

登录每份资料都必须在入藏前登录,包括时间、来源、类型、价格、出版单位等。统计按入藏时间为序,统计所得的报表结果即是技术资料财产清单,可以作为转手、交接的凭据。

分类(编目、排架)根据电视工作的实际情况,可将所有资料分为音频、视频和计算机三大领域,每一领域又可分为不同的种类:1、设备说明书及副本2、技术性期刊3、图书4、工具书5、系统图6、技术论文7、行业标准8、产品宣传材料9、音像资料等。

建立查询系统根据分类,及时地为每一份资料都制作一份独一无二的检索卡。合理科学组织、管理检索卡,建立简易方便的查询方式。

保管科技情报工作应由专人负责管理,其它人员也应严格遵守借阅制度。科技情报人员应负责技术资料的整理、分类、清点工作。

3.情报的分析、研究与提供

这项工作主要有三个部分:定期总结、专题服务与资料提供。

定期总结报告以一年或半年为一终结周期,以简单报表的形式概括整个电视技术的发展的最新动态,并预计其发展趋势。

专题服务根据领导的决策需要或工作中的咨询需要,针对某个特定的专题或领域进行一定时期、一定范围内的归纳、分析与终结。

为技术人员提供完善的资料查询系统。

三、我台科技情报工作工作的开展

我台的科技情报站是根据技术工作的实际需要,经台监委会审批之后,在原有由台资料室转交的部分技术期刊的基础上,于1999年3月份建立的。科技情报站由技术部专人管理,1999年全年共计收集各种技术资料、期刊、工具书达400多册。2000年,又根据电视技术的发展趋势与特点以及大家的反馈意见,更改了部分的技术期刊的征订,增订了一批更加符合专业业务需求的专业技术期刊。经过一年多的努力,我们共收集了500多份技术资料,其中包括设备技术说明书128册、技术期刊19种200多册,和部分专业论文、系统图和业务交流录像带等,内容涉及视音频工程、计算机视频技术、网络技术、电子维修和艺术灯光等。

(一)关于科技情报的收集方面,我台主要将其分为了三个方面来考虑:主管部门颁布的技术规范标准、厂家提供的技术支持和用户方进行的技术交流。

(二)在管理上,我台科技情报站采取了现代化微机管理、查询系统,每册书刊在我频道的内部办公网络上都具有唯一的登记号,并保存有著者、出版社、价格、出版年月、摘要以及备份等检索信息,极大的提高了工作效率,方便了技术人员的资料查询。

验收盖章每份资料都加盖有“都市频道科技情报站”字样,将技术资料与其他节目资料区分开,同时作为单位财产的标志。

登录每份资料都以唯一的9位数字登录号登录在办公网络上,左4位数为收集年份,右3位数为序列号(与收集前后顺序有关)。同时要在微机中录入收集时间、来源、类型、技术领域、摘要、价格、出版单位等。

分类(编目、排架)资料分为音频、视频和计算机三大领域,每一领域又分9个种类:1、设备说明书及副本2、技术性期刊3、图书4、工具书5、系统图6、技术论文7、行业标准8、产品宣传材料9、音像资料等。其中设备说明书及副本、图书、工具书、系统图、技术论文、行业标准、音像资料保存在闭书库中,技术性期刊和产品宣传材料因数量较大、借阅人次多而保存在开架书库。

建立查询系统利用现有办公网络的检索功能及与每一份资料都唯一对应的电子检索表,只要输入关于所需查询资料的任何一个信息,都可以方便快捷地查询每份资料的内容摘要、备份情况以及借阅情况。

保管科技情报站的管理与保管工作必须由专业技术人员来负责。由于电视技术的行业专业性较强,其科技情报工作要求管理人员具有一定的专业知识,以便对资料进行合理的分类与管理,同时对新出的资料进行涵盖内容、技术领域、适阅范围等方面的鉴定,以最终确定它是否适合本科技情报站收藏。非专业技术人员管理技术资料具有一定的难度。

(三)科技情报站的建立为我台创造了一个自觉学习业务、集体交流、集体提高的业务学习环境。科技情报站为我台的日常技术保障、技术人员的自我培训与自我提高、我台系统设备的升级改以及技术交流论文的写作等各方面的工作开展提供了大量的专业资料与信息。以前,我台的设备说明书都由个人自由保管,时间一长资料一多就难免有丢失现象发生。科技情报站建立以后,对所有的技术设备说明书和操作手册进行集中的闭架管理,中英文分开保管,注意保留适当的备份资料,有利的保障了设备维护、新来技术人员对设备熟悉的资料要求。每月在节目制作之余,近20种涉及视频、音频、计算机、灯光等专业技术领域的技术期刊为我台技术人员的业务提高提供了有力的信息跟踪服务和资料选择余地。另外,科技情报站为每年技术人员的论文写作也提供了大部分的资料查询。

四、几个应注意的问题

借阅出入的登记

保留资料的主要目的之一就是为了日后查询,资料的流动性较大,常常是一个人借出库,看完后另一个人又借走,最后却是由第三个人或第四个人来归还。这样就要求资料管理员一定要做好资料的借阅出入登记工作,由谁借出就由谁负责。其它人员也应严格遵守借阅制度。

设备技术资料与普通的技术期刊分开管理

设备技术资料主要是在日常设备维护、设备维修以及系统改造时使用到。普通的技术期刊则主要是为了满足技术人员的自我业务提高和论文写作的需要。二者分开管理十分常必要的。首先是因为他们的重要性不同:设备技术资料往往是一个设备一份资料的独本,丢失后无法补订;而技术期刊是可以日后补订的。其次二者的使用特点也不同:设备技术资料借出是一般是针对于某一种设备,借出量很小;技术期刊的借阅常常是针对某一个问题,借出时常常是几本、几十本,管理起来工作量相对较大。单独保管设备技术资料,可以确保技术保障工作的顺利开展。

摘要的重要性

摘要是利用电脑网络检索最常用的方法之一,前期资料的摘要录入工作是非常重要的。特别是技术期刊,每月都有20多本期刊新到,每一本期刊至少刊登十几篇技术文章,在摘要中输入这些文章的题目(和著者),将为以后的专题查询提供极大的方便,查询者只需在检索条中输入一个关键词,在案下搜索建后,所有题目中包含这个关键词的文章都会被显示出来,同时提供刊登这些文章的期刊的期数与保存架位。

互联网搜索

在我台内部办公网上的科技情报站中,专门有一留言板模式的简讯板块,是专为下载互联网上的信息而设。有一点是应注意的,科技情报站中只有这一个板块是设置为全体技术人员都有写权的,其他板块都是只有管理人员才有写权。全体设置写权是出于这样的考虑:互联网上的信息量台大,不是一、两个人就可以完全承担网上业内信息的搜索与发展动态的跟踪工作的。全体技术人员都有写权,无论谁在上网时“网”到了有价值的业内信息,都可以把他放到科技情报站的简讯终于他人共享,无形中扩大了收集范围。

管理人员的时间统筹安排

由于我台的科技情报工作由我台的技术制作人员专人兼职,不可能在此项工作上花费大量时间,故采取每月月初集中管理的方式。每月月初首先将上月还入的资料整理归架,然后将上月新来的资料登记、入架,最后整理、清洁书架。平日里只需及时在借出资料的电子检索表上标注出借阅人员或去向即可。

年终清点

每年元旦或春节期间,资料的借阅量比较少,可要求资料全部归库,集中一、两天的时间对所有的资料(包括备份)实物与电子检索表的纪录进行一对一的清点,确认是否有资料丢失的情况发生。

篇7

从备份策略来讲,现在的备份可分为三种:完全备份、增量备份、差异备份、累加备份策略。下面来讨论以下这几种备份方式:

完全备份就是拷贝给定计算机或文件系统上的所有文件,而不管它是否被改变。

增量备份就是只备份在上一次备份后增加、改动的部分数据。增量备份可分为多级,每一次增量都源自上一次备份后的改动部分。

差异备份就是只备份在上一次完全备份后有变化的部分数据。如果只存在两次备份,则增量备份和差异备份内容一样。

累加备份采用数据库的管理方式,记录累积每个时间点的变化,并把变化后的值备份到相应的数组中,这种备份方式可恢复到指点的时间点。

一般在使用过程中,这三种策略常结合使用,常用的方法有:完全备份、完全备份加增量备份、完全备份加差异备份、完全备份加累加备份。

完全备份会产生大量数据移动,选择每天完全备份的客户经常直接把磁带介质连接到每台计算机上(避免通过网络传输数据)。这样,由于人的干预(放置磁带或填充自动装载设备),磁带驱动器很少成为自动系统的一部分。其结果是较差的经济效益和较高的人力花费。

完全备份加增量备份源自完全备份,不过减少了数据移动,其思想是较少使用完全备份。比如说在周六晚上进行完全备份(此时对网络和系统的使用最小)。在其它6天(周日到周五)则进行增量备份。增量备份会问这样的问题:自昨天以来,哪些文件发生了变化?这些发生变化的文件将存储在当天的增量备份磁带上。

完全备份加差异备份的思想也是较少使用完全备份。比如说在周六晚上进行完全备份,在其它6天(周日到周五)则进行差异备份。做差异备份时,将会把自上星期六以来发生了变化的文件存储在当天的增量备份磁带上。

二、容灾系统的等级及实现技术

容灾是一个范畴比较广泛的概念,广义上,我们可以把所有与业务连续性相关的内容都纳入容灾。容灾是一个系统工程,它包括支持用户业务的方方面面。而容灾对于IT而言,就是提供一个能防止用户业务系统遭受各种灾难影响破坏的计算机系统。容灾还表现为一种未雨绸缪的主动性,而不是在灾难发生后的“亡羊补牢”。从狭义的角度,我们平常所谈论的容灾是指,除了生产站点以外,用户另外建立的冗余站点,当灾难发生生产站点受到破坏时,冗余站点可以接管用户正常的业务,达到业务不间断的目的。为了达到更高可用性,许多用户甚至建立多个冗余站点。

容灾系统是通过在异地建立和维护一个备份存储系统,利用地理上的分离来保证系统和数据对灾难性事件的抵御能力。

根据容灾系统对灾难的抵抗程度,可分为数据容灾和应用容灾。数据容灾是指建立一个异地的数据系统,该系统是对本地系统关键应用数据实时复制。当出现灾难时,可由异地系统迅速接替本地系统而保证业务的连续性。应用容灾比数据容灾层次更高,即在异地建立一套完整的、与本地数据系统相当的备份应用系统(可以同本地应用系统互为备份,也可与本地应用系统共同工作)。在灾难出现后,远程应用系统迅速接管或承担本地应用系统的业务运行。

设计一个容灾系统,需要考虑多方面的因素,如备份/恢复数据量大小、应用数据中心和备援数据中心之间的距离和数据传输方式、灾难发生时所要求的恢复速度、备援中心的管理及投入资金等。根据这些因素和不同的应用场合,通常可将容灾系统分为四个等级。

第0级:没有备援中心这一级容灾系统,实际上没有灾难恢复能力,它只在本地进行数据备份,并且被备份的数据只在本地保存,没有送往异地。

第1级:本地磁带备份,异地保存在本地将关键数据备份,然后送到异地保存。灾难发生后,按预定数据恢复程序恢复系统和数据。这种方案成本低、易于配置。但当数据量增大时,存在存储介质难管理的问题,并且当灾难发生时存在大量数据难以及时恢复的问题。为了解决此问题,灾难发生时,先恢复关键数据,后恢复非关键数据。

第2级:热备份站点备份在异地建立一个热备份点,通过网络进行数据备份。也就是通过网络以同步或异步方式,把主站点的数据备份到备份站点,备份站点一般只备份数据,不承担业务。当出现灾难时,备份站点接替主站点的业务,从而维护业务运行的连续性。

第3级:活动备援中心在相隔较远的地方分别建立两个数据中心,它们都处于工作状态,并进行相互数据备份。当某个数据中心发生灾难时,另一个数据中心接替其工作任务。这种级别的备份根据实际要求和投入资金的多少,又可分为两种:①两个数据中心之间只限于关键数据的相互备份;②两个数据中心之间互为镜像,即零数据丢失等。零数据丢失是目前要求最高的一种容灾系统方式,它要求不管什么灾难发生,系统都能保证数据的安全。所以,它需要配置复杂的管理软件和专用的硬件设备,需要投资相对而言是最大的,但恢复速度也是最快的。

在建立容灾系统时会涉及到多种技术,如:SAN或NAS技术、远程镜像技术、基于IP的SAN的互连技术、快照技术等。

衡量容灾系统的两个技术指标:RPO(RecoveryPointObjective):即数据恢复点目标,主要指的是业务系统所能容忍的数据丢失量。

RTO(RecoveryTimeObjective):即恢复时间目标,主要指的是所能容忍的业务停止服务的最长时间,也就是从灾难发生到业务系统恢复服务功能所需要的最短时间周期。

RPO针对的是数据丢失,而RTO针对的是服务丢失,二者没有必然的关联性。RTO和RPO的确定必须在进行风险分析和业务影响分析后根据不同的业务需求确定。对于不同企业的同一种业务,RTO和RPO的需求也会有所不同。

三、数据容灾与数据备份的联系

从定义上看,备份是指用户为应用系统产生的重要数据(或者原有的重要数据信息)制作一份或者多份拷贝,以增强数据的安全性。因此,备份与容灾所关注的对象有所不同,备份关系数据的安全,容灾关心业务应用的安全,我们可以把备份称作是“数据保护”,而容灾称作“业务应用保护”。备份最多表现为通过备份软件使用磁带机或者磁带库将数据进行拷贝,也有用户使用磁盘、光盘作为存储介质;容灾则表现为通过高可用方案将两个站点连接起来。

备份与容灾是存储领域两个极其重要的部分,二者有着紧密的联系。首先,在备份与容灾中都有数据保护工作,备份大多采用磁带方式,性能低,成本低;容灾采用磁盘方式进行数据保护,数据随时在线,性能高,成本高。其次,备份是存储领域的一个基础,在一个完整的容灾方案中必然包括备份的部分;同时备份还是容灾方案的有效补充,因为容灾方案中的数据始终在线,因此存储有完全被破坏的可能,而备份提供了额外的一条防线,即使在线数据丢失也可以从备份数据中恢复。

要保护数据,企业需要数据备份和容灾系统。但是很多企业在搭建了备份系统之后就认为高枕无忧了,其实还需要搭建容灾系统。数据容灾与数据备份的联系主要体现在以下几个方面:

(一)数据备份是数据容灾的基础

数据备份是数据高可用的最后一道防线,其目的是为了系统数据崩溃时能够快速的恢复数据。虽然它也算一种容灾方案,但这种容灾能力非常有限,因为传统的备份主要是采用数据内置或外置的磁带机进行冷备份,备份磁带同时也在机房中统一管理,一旦整个机房出现了灾难,如火灾、盗窃和地震等灾难时,这些备份磁带也随之销毁,所存储的磁带备份也起不到任何容灾功能。

(二)容灾不是简单备份

真正的数据容灾就是要避免传统冷备份所具有先天不足,它能在灾难发生时,全面、及时地恢复整个系统。容灾按其容灾能力的高低可分为多个层次,例如国际标准SHARE78定义的容灾系统有七个层次:从最简单的仅在本地进行磁带备份,到将备份的磁带存储在异地,再到建立应用系统实时切换的异地备份系统,恢复时间也可以从几天到小时级到分钟级、秒级或0数据丢失等。

无论是采用哪种容灾方案,数据备份还是最基础的,没有备份的数据,任何容灾方案都没有现实意义。但光有备份是不够的,容灾也必不可少。容灾对于IT而言,就是提供一个能防止各种灾难的计算机信息系统。从技术上看,衡量容灾系统有两个主要指标:RPO(RecoveryPointObject)和RTO(RecoveryTimeObject),其中RPO代表了当灾难发生时允许丢失的数据量;而RTO则代表了系统恢复的时间。

(三)容灾不仅是技术

容灾是一个工程,而不仅仅是技术。目前很多客户还停留在对容灾技术的关注上,而对容灾的流程、规范及其具体措施还不太清楚。也从不对容灾方案的可行性进行评估,认为只要建立了容灾方案即可高枕无忧,其实这具有很大风险的。特别是在一些中小企业中,认为自己的企业为了数据备份和容灾,整年花费了大量的人力和财力,而结果几年下来根本就没有发生任何大的灾难,于是放松了警惕。可一旦发生了灾难时,后悔晚矣!这一点国外的跨国公司就做得非常好,尽管几年下来的确未出现大的灾难,备份了那么磁带,几乎没有派上任何用场,但仍一如既往、非常认真地做好每一步,并且基本上每月都有对现行容灾方案的可行性进行评估,进行实地演练。

参考文献

[2]文瑞映,ORACLE数据库的备份与恢复,电脑知识与技术:2006、23期

[3]吴飞承,容灾备份未雨绸缪,软件世界:2007、2

篇8

关键词:电子商务,信息安全,防火墙,权限控制

 

0 引言

近年来,随着信息技术的发展,各行各业都利用计算机网络和通讯技术开展业务工作。广西百色田阳县农产品批发中心利用现代信息技术建有专门的网站,通过网站实施农产品信息、电子支付等商务工作。但是基于互联网的电了商务的安全问题日益突出,并且该问题已经严重制约了农产品电子商务的进一步发展。

1 农产品电子商务的安全需求

根据电子商务系统的安全性要求,田阳农产品电子商务系统需要满足系统的实体安全、运行安全和信息安全三方面的要求。

1) 系统实体安全

系统实体安全是指保护计算机设备、设施(含网络)以及其它媒体免遭地震、水灾、火灾、有害气体和其它环境事故(如电磁污染等)破坏的措施和过程。

2) 系统运行安全系统运行安全是指为保障系统功能的安全实现,提供一套安全措施(如风险分析、审计跟踪、备份与恢复、应急)来保护信息处理过程的安全。项目组在实施项目前已对系统进行了静态的风险分析,防止计算机受到病毒攻击,阻止黑客侵入破坏系统获取非法信息,因此系统备份是必不可少的(如采用放置在不同地区站点的多台机器进行数据的实时备份)。为防止意外停电,系统需要配备多台备用电源,作为应急设施。

3) 信息安全

系统信息安全是指防止信息财产被故意的或偶然的非授权泄露、更改、破坏或信息被非法的系统标识、控制。系统的核心服务是交易服务,因此保证此类安全最为迫切。系统需要满足保密性,即保护客户的私人信息,不被非法窃取。同时系统要具有认证性和完整性,即确保客户身份的合法性,保证预约信息的真实性和完整性,系统要实现基于角色的安全访问控制、保证系统、数据和服务由合法的客户、人员访问,即保证系统的可控性。在这基础上要实现系统的不可否认性,要有效防止通信或交易双方对已进行的业务的否认。

2 农产品电子商和安全策略

为了满足电子商务的安全要求,电子商务系统必须利用安全技术为电子商务活动参与者提供可靠的安全服务,具体可采用的技术如下:

2.1基于多重防范的网络安全策略

1) 防火墙技术

防火墙是由软件系统和硬件系统组成的,在内部网与外部网之间构造保护屏障。所有内外部网之间的连接都必须经过保护屏障,并在此进行检查和连接,只有被授权的信息才能通过此保护屏障,从而使内部网与外部网形成一定的隔离,防止非法入侵、非法盗用系统资源,执行安全管制机制,记录可疑事件等。

防火墙具有很好的保护作用。论文大全,信息安全。入侵者必须首先穿越防火墙的安全防线,才能接触目标计算机。你可以将防火墙配置成许多不同保护级别。高级别的保护可能会禁止一些服务,如视频流等,但至少这是你自己的保护选择。

边界防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。如防火墙可以禁止诸如众所周知的不安全的NFS协议进出受保护网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络。防火墙同时可以保护网络免受基于路由的攻击,如IP选项中的源路由攻击和ICMP重定向中的重定向路径。论文大全,信息安全。防火墙应该可以拒绝所有以上类型攻击的报文并通知防火墙管理员。论文大全,信息安全。

2) VPN 技术

VPN 技术也是一项保证网络安全的技术之一,它是指在公共网络中建立一个专用网络,数据通过建立好的虚拟安全通道在公共网络中传播。企业只需要租用本地的数据专线,连接上本地的公众信息网,其分支机构就可以相互之间安全的传递信息。同时,企业还可以利用公众信息网的拨号接入设备,让自己的用户拨号到公众信息网上,就可以进入企业网中。使用VPN 技术可以节省成本、扩展性强、提供远程访问、便于管理和实现全面控制,是当前和今后企业网络发展的趋势。

VPN提供用户一种私人专用(Private)的感觉,因此建立在不安全、不可信任的公共数据网的首要任务是解决安全性问题。VPN的安全性可通过隧道技术、加密和认证技术得到解决。在Intranet VPN中,要有高强度的加密技术来保护敏感信息;在远程访问VPN中要有对远程用户可*的认证机制。

性能

VPN要发展其性能至少不应该低于传统方法。尽管网络速度不断提高,但在Internet时代,随着电子商务活动的激增,网络拥塞经常发生,这给VPN性能的稳定带来极大的影响。因此VPN解决方案应能够让管理员进行通信控制来确保其性能。通过VPN平台,管理员定义管理政策来激活基于重要性的出入口带宽分配。这样既能确保对数据丢失有严格要求和高优先级应用的性能,又不会“饿死”,低优先级的应用。

管理问题

由于网络设施、应用不断增加,网络用户所需的IP地址数量持续增长,对越来越复杂的网络管理,网络安全处理能力的大小是VPN解决方案好坏的至关紧要的区分。VPN是公司对外的延伸,因此VPN要有一个固定管理方案以减轻管理、报告等方面负担。管理平台要有一个定义安全政策的简单方法,将安全政策进行分布,并管理大量设备。论文大全,信息安全。

2.2基于角色访问的权限控制策略

农产品电子商务系统信息系统含有大量的数据对象,与这些对象有关的用户数量也非常多,所以用户权限管理工作非常重要。

目前权根控制方法很多,我们采用基于RBAC演变的权限制制思路。在RBAC之中,包含用户、角色、目标、操作、许可权五个基本数据元素,权限被赋予角色,而不是用户,当一个角色被指定给一个用户时,此用户就拥有了该角色所包含的权限。角色访问控制策略主要是两方面的工作:

(1)确定角色

根据系统作业流程的任务,并结合实际的操作岗位划分角色。角色分为高级别角色和代级别角色,低级别角色可以为高级别角色的子角色,高级别角色完全继承其子角色的权限。

(2)分配权限策略

根据系统的实际功能结构对系统功能进行编码,系统管理员可以创建、删除角色所具有的权限,以及为角色增加、删除用户。需要注意的是角色被指派给用户后,此时角色不发生冲突,对该角色的权限不能轻易进行修改,以免造成由于修改角色权限从而造成角色发生冲突。论文大全,信息安全。论文大全,信息安全。对用户的权限控制通过功能菜单权限控制或者激活权限控制来具体实现。用户登陆系统时,系统会根据用户的角色的并集,从而得到用户的权限,由权限得到菜单项对该用户的可视属性是true/false,从而得到用户菜单。

2.3基于数据加密的数据安全策略

在农产品商务系统中,数据库系统作为计算机信息系统核心部件,数据库文件作为信息的聚集体,其安全性将是重中之重。

1)数据库加密系统措施

(1)在用户进入系统进行两级安全控制

这种控制可以采用多种方式,包括设置数据库用户名和口令,或者利用IC卡读写器或者指纹识别器进行用户身份认证。

2)防止非法复制

对于服务器来说,可以采用软指纹技术防止非法复制,当然,权限控制、备份/复制和审计控制也是实行的一样。

3)安全的数据抽取方式

提供两种卸出和装入数据库中的加密数据的方式:其一是用密文式卸出,这种卸出方式不解密,卸出的数据还是密文,在这种模式下,可直接使用dbms提供的卸出、装入工具;其二是用明文方式卸出,这种卸出方式需要解密,卸出的数据明文,在这种模式下,可利用系统专用工具先进行数据转换,再使用dbms提供的卸出、装入工具完成。

3结束语

随着信息化技术的快速发展,农产品电子商务创新必须适应新的变化,必须充分考虑信息安全因素与利用信息安全技术,这样才能实现农产品电子商务业务快速增长,本文所述的安全策略,对当前实施电子商务有一定效果的,是值得推介应用的。

参考文献:

[1]卢华玲.电子商务安全技术研究[J].重庆工学院学报(自然科学版),2007,(12):71-73.

[2]唐文龙.基于角色访问控制在农产品电子商务系统中的应用[j]. 大众科技.34-35

[3]张立克.电子商务及其安全保障技术[J].水利电力机械,2007,29(2):69-74.

篇9

关键词:科研 系统 设计

中图分类号:G64 文献标识码:A 文章编号:1672-3791(2014)02(a)-0053-01

1 构建二级科研信息管理系统的必要性

随着计算机网络技术的飞速发展,我国高等院校的科研管理工作逐步走上了网络办公的新时代,各高校科研成果信息管理系统陆续上马。然而,这种网络化的科研信息管理几乎停留在学校层面上,针对二级院系的科研信息管理系统却很少见。目前来看,在二级院系的科研信息管理工作中的许多问题是学校科研管理系统所不能解决的。主要表现在以下几个方面:(1)科技统计要求不一致,科技统计时需要收集的数据包括专利申报及实施管理、科研论文统计管理、科研获奖成果等内容;(2)科研项目相关数据包括申请管理、结题或鉴定管理及产业化管理等信息未形成有效关联,材料重复收集;(3)校级的科研管理平台无法按二级学院要求对各类业务横向、纵向进行分析,难以为各类科研系统负责人(科研团队、研究所等)以及分院领导提供所需的支撑数据;(4)学科建设、团队建设、实验室建设需临时收集科研成果材料,每次都需要教师提供科研成果的相关材料,增加了科研人员的工作量。因此,构建二级学院科研管理系统是十分必要的。

2 二级科研信息管理系统的主要技术

本系统采用作为应用程序开发平台,基于开发技术的B/S结构,开发工具选择Visual 2008,后台数据库SQL Server 2005,Web服务器采用IIS7.0及以上版本,客户端采用IE7.0 或以上版本的浏览器,通过技术访问数据库,整个开发过程是在Windows XP Professional SP2操作系统上进行的。[1]

本系统综合考虑采用三层结构设计体系,即页面表示层、业务逻辑层和数据访问层。三层体系结构的目标是将业务逻辑层从用户界面层分离出来,这样可以将各个层次分成不同的开发模块。数据访问层处于系统的最底层,通过处理数据库表中记录的添加、修改、删除以及查询操作,并将这些操作以接口的形式预留出来,以便让业务逻辑层调用。业务逻辑层处于数据层和WEB展示层之间,负责接收浏览器传来的请求并将请求传给数据层,同时将请求处理结果发给浏览器。页面表示层主要负责与用户交互,接收用户的输入并将服务器端传来的数据呈给用户。

3 二级科研信息管理系统的模块设计

高等院校二级科研信息管理系统软件的系统权限分为两级,第一级为普通用户如普通科研人员和科研负责人。他们能够修改个人信息、科研成果、查看和统计科研项目信息等;第二级为院系管理员,统筹管理整个科研系统的所有材料。负责审查基础材料的完整和准确性,添加和修改所有用户的信息并能综合查询和统计报表。系统登陆可以选择不同权限级别的用户进行登陆,如教师、管理员、项目负责人、访客。不同的登陆身份决定了用户在登陆后能够查看的内容和操作的权限。管理员拥有最高的操作权限,可以修改、添加、删减任意的用户信息;教师和项目负责人能够修改绝大部分的内容;而访客则只能查看部分教师和科研项目课题的部分信息内容,没有任何修改的权限。

本系统按功能可分为三个模块:个人信息模块、论文管理模块和项目管理模块。

(1)个人信息模块。

该模块主要管理教师的个人基本信息。管理员只添加了教师的账号和初始密码。教师负责录入个人信息、教育经历、岗位职称等,如姓名、性别、专业名称、毕业院校、职称聘任时间、政治面貌、任命时间、最高学历、最高学位、毕业时间、参加工作时间、办公室电话、手机号码、获得学位时间、现任行政职务、身份证号码、籍贯、隶属平台等。

(2)论文管理模块。

该模块主要是管理教师发表的所有的论文信息。包括:论文标题、刊物名称、期刊日期、期刊号、论文位置、起止页码、刊物级别、出版社名称、出版日期、ISBN、检索信息、论文状态等等信息,并通过相关链接与对应科研项目关联。

(3)项目管理模块。

科研项目管理总体上由科研项目、项目经费、科技著作、科技论文、专利、获奖成果六大方面内容构成。它包含了科研项目的各个方面的详尽资料和信息数据。全面的展现了教师科研项目从申请、审批、拨款、研发、测试、、成果展示与总结、结题等众多环节的过程。使得不管是管理者还是执行者都能在整个项目科研周期的任意时刻及时的跟进课题进度,从而提高科研办公效率。

4 系统主要的特点

实用性。本系统适用于当前应用较广泛的软件环境,如WinXP/Win2000/WinNT/Win7等。本系统所建立的日常工作平台软件界面友好,便于一般人员操作,接口的兼容性强,需要时可调用校级科研管理平台的个人信息来建立相应二级学院的科研信息管理数据库的初级平台。[2]

安全性。系统的整体技术架构、数据访问机制、数据存储与更新机制、权限管理与控制机制等,根据系统安全性、OA IS数据存储管理安全性、数字文件真实性保证的要求来设计开发,以满足系统高级别的安全性要求。

可靠性。基于科研信息高可靠性的要求,采用高可靠性技术和备份技术,使整个管理系统具有备份,冗余及快速维修等功能;系统基于三层网络体系结构,是具有跨平台操作,开放性好,扩展性能强等特点的分布式网络结构[3]。

5 结论

二级学院科研信息管理系统的构建必须结合高校与二级学院的实际情况,既保证学校科研目标的实现、科研管理的有序进行,又能使二级学院科研管理具有更多的灵活性和创新性。这是一个需要长期建设发展的过程,需要科研工作者和科研管理人员的共同努力,以保证信息的不间断实时更新。这样不但可以为科研信息资源建设提供较为稳定的平台保证,而且通过实现二级学院科研信息管理的网络化、动态化,可以更有效地、更好地服务于广大教师。

参考文献

[1] 徐海波,杨明.基于的成人教育成绩管理系统的设计与实现[J].继续教育研究,2013(8).

篇10

关键词:计算机,维护,素质

 

一、计算机维护人员必须具备良好的道德修养

计算机管理人员必须严格要求自己,加强道德品质修养,率先垂范,既要有脚踏实地、乐于奉献的工作态度。具有工作责任心,在工作中就能寻找、发现、处理问题。除了事业心、责任心之外,计算机维护人员还需具有爱心。只有具有乐于为师生服务的思想才能够热爱这项工作,能具有强烈的事业心和责任感、具有甘为人梯的奉献精神做好这项工作。

二、应具备较高的专业技能水平

计算机的日常工作就是处理计算机故障维护,是一个非常大的工作范围,必须具有非常敏锐的观察能力,特别是在调试程序或发生软硬件故障时。出错信息、计算机的鸣叫、指示灯的闪烁状态和显示颜色等,都会从一个侧面提示可能导致故障的原因。对故障现象观察得越细致。越全面,排除故障的机会也就越大。主要包括硬件维护和软件维护两部分,下面就说一下出现故障时我们需要遵循的方法:

1、硬件部分。(1)由外到内。由于外部设备上的故障比较容易发现和排除,我们首先根据系统上的报错信息先检查键盘、鼠标、显示器等外部设备和工作情况。排除完成后没问题再来考虑复杂内部设备的主机部分。(2)先电源后部件。作为主机的动力源泉,电源的作用很关键。电源功率不足、输出电压电流不正常等都会导致各种故障的发生。很多时候用户把主板、显卡、硬盘都检查遍了都还找不到原因,殊不知这是电源在作怪。因此,应该在首先排除电源的问题后再考虑其他部件。 (3)先简单后复杂。电脑发生故障时,首先从最简单的原因开始检查起。很多时候故障就是因为数据线松动,灰尘过多,插卡接触不良等引起的。在简单的方法测试完了后再考虑是否是硬件的损坏问题。

在排除故障时,日常情况下可以用以下方法排除故障:(1)拔插法。拔插法是排除电脑故障最常用的法方之一。具体操作是有故障的电脑关机后拔出一块插件板再开机,如果故障依旧,则插回插件板,重复以上步骤。一旦拔出某块插件板后故障消失,说明故障点即在该插件板上。此方法的优点是能迅速的找出故障点,缺点是对一些故障如显示字符不正常则不能使用(因为只有一块显卡,无法拔插)。常见的例子是内存块故障。(2)替换法。替换法也是排除故障最常用的方法之一。在不能使用'拔插法'来找故障时,可采用'替换法'来排除故障。此方法是用好的插件板换下可疑的插件板,若故障消失,说明原插件卡的确有问题,此方法的优点是方便可靠,尤其是对大规模集成电路芯片(如CPU);缺点是一般用户很难有较多的备用件,所以在电脑维修部门此方法被经常使用。(3)敲击法。机器运行时好时坏可能是虚焊或接触不良或金属氧化电阻增大等原因造成的,对于这种情况可以用敲击法进行检查。来源:(blog.sina.com.cn/s/blog_4b28735a0100d94u.html)- 电脑故障检修之“望、闻、听、切”法_弱水三千_新例如,有的组件管脚没焊好,有时能接触上,有时接触不上,造成机器时好时坏。通过敲击插件板后,使之彻底接触不良,再进行检查就容易发现了(4) 直接观察法。利用“望、闻、听、摸”的观察法。“望”对电路板,有时要看仔细看一下有没有断线、焊锡片、杂物和虚焊等。对焦色、龟裂、组件字迹颜色变黄等,应更换该组件;“闻”一般机器内部某芯片烧坏时会发出一种臭味,此时应马上关机检查,不应再加电使用;“听”一般要听有无异声,特别是驱动器更应仔细听。免费论文,维护。免费论文,维护。如果听与正常声音不同则应立即检修。免费论文,维护。免费论文,维护。例如驱动器被启动后,若有撞车声,说明没有寻到零道;“摸”般组件发热的正常温度(指组件外壳的温度)不超过40℃~50℃,手指摸上去有一点温度,大的组件摸去有点热,但不烫手。免费论文,维护。如果手指模组件烫手,度组件可能内部短路或是散热不行,而发热,应将该组件换下来或是换散热装置。。至于硬件上具体出现的故障和排查方法,有时还是具体问题具体分析,亲身体验,才能够做出更好的解决办法。

2、软件部分。主要分为系统软件和应用软件两部分,用户在使用系统软件过程中,如XP/2000系统的时候,使用过久在系统中会有很多垃圾文件产生。轻则占用系统空间,重则阻碍日常的系统运行,使系统变慢甚至出现系统无法工作。而在使用应用软件的过程中,很多应用软件安装好后,会在系统里面出现莫名其妙的系统冲突现象,一些正常的功能在用久了也出现不正常的现象,这些都是不可避免的。一般来讲,软件出现的问题大概有以下几种情况:(1)软件与系统不兼容引起的故障。软件的版本与运行的环境配置不兼容,造成不能运行、系统死机、某些文件被改动和丢失等等。(2)软件相互冲突产生的故障。两种或多种软件和程序的运行环境、存取区域、工作地址等发生冲突,造成系统工作混乱,文件丢失等故障。(3)误操作引起的故障。误操作分为命令误操作和软件程序运行误操作,执行了不该使用的命令,选择了不该使用的操作,运行了某些具有破坏性的程序、不正确或不兼容的诊断程序、磁盘操作程序、性能测试程序等而使文件丢失、磁盘格式化等等。(4)计算机体病毒引起的故障。计算机病毒将会极大地干扰和影响计算机使用,可以使计算机存储的数据和信息遭受破坏,甚至全部丢失,并且会传染上其他的计算机。大多数计算机病毒可以隐藏起来像定时炸弹一样待机发作。免费论文,维护。(5)不正确的系统配置引起的故障。系统配置故障分为三种类型,即系统启动基本CMOS芯片配置、系统引导过程配置的系统命令配置,如果这些配置的参数和设置不正确,或者没有设置,电脑也可能会不工作和产生操作故障。电脑的软故障一般可以恢复,不过在某些情况下有的软件故障也可以转化为硬件故障。

平常我们使用的维护电脑软件步骤有:(1)对系统备份(C盘备份),对所有的系统软件要做备份。当遇到异常情况或某种偶然原因,可能会破坏系统软件,此时就可以用备份的系统软件,将使计算机短时间恢复工作。现在用的最多的是一键恢复系统或者是ghost的备份恢复功能。(2)杀毒软件、防火墙的安装。现在电脑病毒越来越多,被感染的电脑也随之增加,尤其联网的计算机一定要安装杀毒软件,因病毒更新非常快,最好每周升级一次杀毒软件。现在联网的电脑也越来越多,而现在90%的病毒通过网络传播,不要打开来历不明的网站和邮件,尤其是附件。重要文件、数据记得要备份,重要的数据最好不要和操作系统放在同一个分区内。(3)系统补丁升级。软件现在越来越复杂,使用的人越来越多,也越来越易出现各种漏洞,尤其是微软的Windows系统补丁包每月都会公布一次,及时打补丁升级是非常重要的事情。(4)系统优化处理。计算机维护人员可以掌握使用Windows优化大师、超级兔子,360安全卫士等辅助工具,提升系统的性能,删除垃圾文件,增加使用空间,还可掌握使用Msconfig去掉启动中不必要的选项。(5)死机的处理。死机有时只是内存不足,只要减少运行的程序窗口就可以。在Windows任务管理器中注意查看进程、性能中的CPU及内存使用情况。遇到不同的情况可以具体问题具体分析来解决。

三、怎样提高计算机维护人员的工作效率

怎样提高计算机管理人员的工作绩效,造就一支爱岗敬业、勤勤恳恳的实训管理人员队伍是我们不断探讨的问题。

1、服务意识要加强,以服务为宗旨,坚持以人为本的服务理念,为广大师生作好服务,切实保障教学质量。在高校里电脑维护员面对的对象是办公室电脑,使用的人都是教师或者其他行政人员以及教辅人员。他们在电脑出现问题时,第一时间想到的是电脑专业维护员,所以提高服务性是我们考核工作的重要性。

2、专业知识的提升。目前在这个充满缤纷的网络世界里,各式各样的病毒或者各式各类的硬件故障的出现,对我们电脑维护人员将是一个专业知识的提升以及不断积累经验,供我们以后在同样的故障出现时,能在短时间里处理完毕计算机知识很多,更新很快,作为电脑专业维护人员,我们必须先给自己定好位置,我们是服务育人,除了在本身专业知识要很好地去提高外,同时也要有较好的服务意识。维护人员的一切工作围绕教师所需,以教学为中心,教师满意,我们的工作就到位,我们的工作绩效才能充分的体现出来。

参考文献:

1.唐红亮等编著,新世纪-计算机机房管理教程电子工业出版社2006

2.彭海深主编,计算机安装与维修技术实训教程水利水电出版社2007