计算机数据中云计算技术篇1 1引言 随着科技的快速发展,大数据已然从一个概念逐步深入到了各行各业。现在,大数据已经形成了一定的产业规模,传统行业已经慢慢转型,开始利用大数据技术升级换代。同时,大数据的模式和行业形态也层出不穷,这些变化目的都是为企业谋取更大的经济利益。云计算作为当前另一热点技术,它实现了互联网上各种资源(如服务器、存储空间等)的无限扩展。从云计算技术的视角,一切都是一种服务,它可以把多种服务进行连接和组合,以满足无限数量的应用程序需求。云计算采用了不同于传统付费的崭新模式,这个模式最大的特点就是采用了一种按使用量付费的方式,也就是使用多少资源就按多少资源付费。我们把互联网上的各种资源想象成一个大的资源池,这个资源池包括网络、服务器、存储空间和设备、应用软件和服务等。通过云计算技术,企业不需要花费大量精力和人力,也不需要和供应商有过多及繁琐的交互,就可以对这个资源共享池进行便捷、按需的访问。目前,大数据技术与云计算的联系更加紧密。大数据的目的就是充分挖掘海量数据中的信息,以获取数据中的价值。但海量数据的分析对大数据处理是一个挑战,如果没有强有力的云计算作为支撑,对信息量如此巨大的数据进行分析几乎是不可能的。 2大数据概述 “大数据”这一概念最早由全球知名咨询公司麦肯锡提出,麦肯锡全球研究所给出的定义是:一种规模大到在获取、存储、管理、分析方面大大超出了传统数据库软件工具能力范围的数据集合[1]。大数据具有海量的数据规模、快速的数据流转、多样的数据类型和价值密度低四大特征。(1)数据量巨大。在我们的传统观念里,M、G、T就是常用的比较大的计量单位了。而在大数据的世界里,只有数据体量达到了PB级别以上,才能被称为大数据。目前大数据的计量单位至少是P(1000个T)、E(100万个T)、Z(10亿个T)。(2)高效性。大数据时代的海量数据,如果没能及时、高效地利用和处理,大数据也变为了一大堆庞大的冗余数据,并无价值。大数据时代,我们有非常硬核的云计算等技术,大数据的交换和传播在网络之间通过云计算等技术得以实现。这种高速、高效的特点正是大数据区别于传统数据的显著特点之一。大量数据迅猛增长,企业必须快速获取数据并及时做出响应,上亿的数据分析需要在秒级别内完成,数据的创建、移动、处理和筛除都在瞬间完成,几乎没有延迟。(3)数据的多样性。大数据资源的收集是通过互联网、物流网等渠道获得,数据来源的广泛性决定了数据形式的多样性。主要包括结构化数据、半结构化数据和非结构化数据这三大类。结构化数据主要是指财务系统数据、医疗数据、教育系统数据等数据;非机构化数据主要指音频、视频、图片等数据;半结构数据主要指网页、邮件、文档等数据。目前,互联网数据中结构化数据占比最大,而收获价值最大的是这些非结构化数据。数据的多样性使我们获取的信息更加丰富,同时也对我们的处理能力提出了更高的要求。(4)低密度性。所谓低密度是指有价值的数据在获取整个数据中所占的比例非常小,低密度性也是大数据最核心的特征。在现实生活中,我们通过各种渠道获取大量的数据,希望从这些采集来的信息数据中提取有价值的部分,但这种获取通常是一个很大的范围而没有明确的针对性,所以绝大部分数据是无用的信息数据。如何高效快速的从这些海量数据中提纯出价值数据,正是大数据时代需要不断解决和完善的课题。 3云计算 云计算概念是在1988年由微软公司的合作创始人约翰•盖奇提出来的,他也提出了“网络就是计算机”这一概念。也就是说我们把互联网世界里的无数电脑和服务器连成一片电脑云[2],互联网就是一个巨大的计算机,它可以提供运行与存储的功能,并且还能够进行数据分析。如今,云计算概念已经被广泛应用。云计算提供计算服务,用户只需通过电脑、手机、平板等方式接入这些云资源,根据自己的需要获取云服务。客户甚至不需要主机和服务器,这些云计算都能为你提供。同时,云计算强大的计算能力(如10亿万次/s)让客户迅速获得自己要的信息和服务。云计算明显优于传统模式,它使企业减少了大量的IT维护人员,从而减少了人力成本。云计算还有一显著的优点就是其弹性扩展能力,它能在客户需要的时候从优提供适合且适量的IT资源,免去了偏多或偏少的存储空间、带宽等。由上述可见,云计算带来的好处很多,但依然不能用一种云计算来解决所有客户的需求。为了更好地发挥云计算的作用,我们必须从每个客户的实际需求出发,提供最合适的解决方案。目前市面上最主流的三种云计算类型:公共云、私有云和混合云。 3.1公共云 公共云为第三方云服务供应商所拥有和提供。供应商负责提供所有的硬件、软件和其他相关的基础结构。公众可以通过网络获取这些资源,这种模式安装简便而且费用便宜,客户只需为其使用的服务付费,没有资源浪费。显然这种模式存在欠缺客户化的服务能力。另外,法律合规性、安全措施、可用性等也存在一些问题,这些势必会导致一些风险。 3.2私有云 私有云是由其服务的企业来管理,它是专供一个企业或组织使用的云计算资源。在一个私有云环境中,一个防火墙就可以限制用户访问并消除众多企业对于数据安全性和合规性方面的忧虑。企业必须对私有云实施的项目进行精心规划,这种规划包括了理解私有计算的真正定义、安全性、性能以及其他等因素。私有云这些优于公共云的优势是以更高昂的费用作为代价的。 3.3混合云 混合云就是将上述两种类型的云组合在一起。混合云允许数据和应用程序在私有云和公共云之间移动,但这两种云的基础设施彼此独立运行,二者是独特和独立的元素。混合云可直接访问的内部部署私有基础设施,不会受到公共互联网的限制,与公共云服务相比,混合云大大减少了访问时间和等待时间。云计算是以按需分配的模式向客户提供服务。云计算服务目前大致分为有三大类:基础设施即服务(IaaS)、平台即服务(PaaS)、软件即服务(SaaS)[3]。(1)基础设施即服务:这是三中类型中最基本的一种。客户可以采用即用即付的方式,从供应商处租用服务器、存储空间和操作系统等基础设施,供应商提供相关的维护工作。(2)平台即服务:这种云计算服务主要为使用者提供开发、测试和管理等所需要的环境。开发者无需考虑开发设计中基础结构的设定和管理,便能轻松地创建Web或移动应用。(3)软件即服务:这是三种类型中最便捷的一种。供应商不仅为客户提供所必须的基础结构和环境设置,也为客户提供管理软件应用程序,并负责软件的升级、维护、安全等工作。 4大数据和云计算的区别及关联 4.1区别 大数据和云计算最根本的区别是两者侧重点不同,大数据只涉及对海量数据进行高效处理;而云计算则涉及基础架构和资源的分配。 4.2关联 虽然大数据和云计算侧重点不同,但它们之间的关系并非独立无关的。相反,大数据和云计算在资源的需求和处理上,二者相辅相成,互相成就。大数据和云计算都是当下最具价值的技术之一,很多企业都致力于将两种技术有效地结合起来,在降低投资成本的同时,为公司获得更多的商业价值和利益。大数据为云计算在对实时更新的海量数据进行查询和分析过程中,提供有价值的信息,而云计算提供的计算资源服务,又支撑起大数据的不断挖掘。大数据的挖掘是以云计算作为平台,而从大数据中提取出价值信息和规律,为云计算带来了无数的好处。云技术的进步,完善了大数据的分析,更有效地整合各种渠道的数据。云计算提供了相对于传统的基础架构更加灵活、简便的基础架构,对各类海量数据的分析变得可行和容易。大数据和云计算两者的结合,还优化了企业数据安全性和隐私性问题。在安全性和隐私性方面,系统集成商引入了具有弹性和可扩展性的私有云解决方案。除此之外,云数据一般是在云存储服务器的中央位置进行存储和处理,服务提供商和客户将与之一起签署 服务水平协议,以获得他们之间的信任。如果需要,提供商还可以利用所需的高级安全控制级别,保护大数据免受威胁,让云服务商更好地存储和维护数据。5结语 大数据时代的到来,使数据与我们的日常生活从未如此紧密过。从当前互联网蓬勃发展的局面来看,大数据和云计算必定有非常广阔的发展前景,它们将在各自的领域里不断创新并将带动一系列新兴技术的出现。然而目前,这两种技术都还处于发展阶段,都还有很大优化改进空间。所以,我们还不能说大数据和云计算已经完美结合。另外,大数据一方面给我们的生活带来了很多便利,但同时也带来了一些安全隐患,用户敏感信息和数据的泄露防不胜防,这些个人隐私数据很容易被犯罪分子利用,做一些非法获益的活动。所以,大数据时代我们在享受时代红利的同时,也要注意保护个人信息。目前,两大技术进行大数据挖掘和分析的过程也在日益完善和改进,这也是大数据和云计算两大主流技术未来的使命。 作者:雷开春 单位:宜宾学院 计算机数据中云计算技术篇2 1引言 计算机数据处理的过程中应用云计算技术不仅能够提升数据处理便利性,还能保证数据挖掘和处理效果,应重点结合数据处理的特点和需求,完善相应的平台,合理设计不同的模型,重点开发服务客户端,增强应用的可靠性,发挥云计算技术在计算机数据处理中的价值,达到预期的技术应用目的。 2计算机数据处理中云计算技术的应用价值 2.1有助于增强数据的挖掘和处理效果 云计算技术在新时期的环境下应用到计算机数据处理工作中,能够在先进技术的帮助下增强数据处理的效率,保证数据整理的效果与优化水平,保证各类数据信息的安全性。尤其是计算机技术快速进步的过程中出现海量的数据信息,规模很大、数量很高,导致数据信息的计算处理数量增多,传统的技术已经无法满足当前的数据处理需求,科学运用大数据技术不会受到设备方面或是其他因素的限制,高效化挖掘数据信息内容,增强处理的性能和水平,获取价值更高的数据信息。 2.2有助于增强数据处理便利性 传统的计算机系统运行的过程中,主要应用硬件设备处理数据,不能确保系统运行的安全性,同时需要提高硬件的配置,对各项数据处置的有效性造成不利影响。而采用云计算技术之后可以打破时间、空间方面因素的局限性,综合性处理各类数据信息,借助云端的形式、云计算平台的形式等,准确处置各类数据信息内容,增强处理效率和效果的基础上优化工作模式,保证数据的安全性处理、稳定性管控。 2.3有助于增强数据应用效果 我国社会经济快速发展的进程中,促使了大数据技术的进步,人们在数据信息处理方面的需求不断增多,传统的工作方式、工作理念已经无法保证大数据的有效性处置,很容易受到一些因素的制约降低质量,减少工作效率,很容易出现数据应用的效果问题,应用的范围小、处理效率低。而在使用云计算技术之后可以最高程度上拓宽数据处理的范围,为各类用户提供人性化的服务,按照各行各业的数据处理特点、处理内容等针对性地处置,推动企业与社会的经济进步[1]。 3计算机数据处理中云计算技术的应用措施 云计算技术在计算机数据处理过程中的应用不仅能够增强便利性和效果,还能推动企业与社会的经济进步。因此,数据处理期间应重视云计算技术的使用,发挥先进技术的价值和作用,确保数据的高效化、全面性处理。 3.1完善数据处理平台和模型 计算机数据处理的工作中积极运用先进的云计算技术,应完善平台系统模式,为用户提供基于计算机系统的云计算数据信息处理平台,使得用户能够高质量进行系统的应用和操作,强化部署处理的效果。并且在平台中还需设置各种不同的操作平台、语言环境,便于增强数据加载的效果、数据处理的水平。同时,还需合理设计数据的处理模型,以计算机网络为核心的部分,在网络系统中合理使用云计算技术、云计算架构,以用户各类需求为基础创建不同的模型,优化性地配置技术资源,完善程序模型与系统。在模型设计的过程中,应在虚拟机设备中创建数据流的应用程序、应用模式,结合所需要处理的数据信息特点和情况创建模型,完善分布式计算功能,健全其中的服务软件,这样除了能够减少云计算技术应用的成本,还能提升数据信息处理和应用的便利性。 3.2健全数据处理表达公式与安全保障 一般情况下,计算机技术在应用的过程中需要使用相应的表达公式,合理设定应用程序的数据流,创建客户端部分、云端部分、无线网络部分相互整合的模型,使得云计算技术在应用的过程中具有一定的模型依据。对于公式表达而言,涉及的知识内容很广,可以建设相应的数学模型,完善开发数据处理过程中的公式表达机制,从而增强数据处理工作的有效性、可靠性。同时,还需按照云计算技术的应用需求完善数据安全管理机制,使用病毒查杀系统、防火墙技术等处理,在多种先进技术的支持下实时性拦截病毒,科学设定网络认证形式、访问权限的标准,维护所有数据信息的安全性和可靠性。时代快速发展的进程中,人们已经开始重视计算机数据信息的安全性,形成了正确的安全保护观念,为保证云计算技术的应用安全水平,应强化各类安全技术的研发和应用力度,例如:研究开发和使用加密技术,在数据信息存储环节、传输的环节有效进行加密处理,预防发生泄露问题或是被篡改的问题,并且在数据信息计算环节也应使用加密技术,提升安全级别,有效维护系统和数据的安全水平。再如:采用先进的安全协议技术方式,将密码作为基础,设置安全通信交互性的协议,利用加密数据信息的方式增强所有数据内容的安全水平,预防出现严重的安全隐患问题或是风险问题[2]。 3.3合理开发客户端 近年来,我国信息技术快速进步与发展的进程中,移动智能手机、平板电脑等已经广泛应用于移动上网的领域中,各类移动客户端开始大范围推广应用,为人们生活带来了很大程度的便利,增强用户数据信息处理的效果。在此情况下,可以按照用户的数据信息处理需求合理开发移动客户端,按照软件情况、硬件设备的情况等,增强客户端的兼容性,总结丰富的经验,合理开发移动客户端的情况下增强云计算技术应用的基础保障。实际工作中需要注意,结合云计算技术特点和情况合理开发客户端,使其能够顺利地运行,增强用户数据处理的体验感,同时还需按照数据处理的特点情况,严格控制客户端中各类数据处理系统的安全性,形成良好的保障作用。 3.4合理应用混合云计算技术 对于混合云计算技术来讲,主要是利用公有云的形式、私有云的形式完成数据处理工作,虽然此类技术在初期开发的过程中成本很高,但是能够将技术的优势体现出来,提升数据处理的效率,有效规避发生问题。在合理应用混合云计算技术的过程中,应最高程度上减少数据处理成本,提升各类系统、各类技术的利用率,完善技术的开发计划、开发模式,在有效运用先进技术的基础上避免出现问题,增强工作的质量[3]。 3.5健全监督管控机制 云计算技术在实际发展的进程中属于新兴技术,发展时间很短,虽然已经开始推广运用到很多领域,但是尚未形成成熟的应用模式。再加上云计算技术的应用主要是进行数据信息的处理,很容易发生信息泄露的现象、受到恶意攻击的问题或是数据信息滥用的问题等,出现此类现象的原因就是缺少较为完善的监督控制机制,不能快速性、准确性发现问题,难以保证技术的应用质量。因此,计算机的数据处理过程中合理使用先进的计算机技术,应完善其中的监督管控工作机制,监督整体的数据处理程序和流程,健全其中的监管工作模式,预防发生风险问题或是其他问题,使得技术的应用向着健康性与稳定性的方向进步。在健全监督管理机制的过程中,应重点监管黑客攻击的行为、网络不安全的现象,及时发现问题并快速应对,以免出现用户数据丢失的现象、被篡改的现象。同时还需在监督过程中完善数据规范性体系、标准化体系,严格按照此类标准要求监督,如果发现技术在应用期间出现不标准、不规范的现象,必须严格地进行惩罚,从而保证数据信息的高质量、高效化处理,发挥云计算技术的价值[4]。 3.6完善相应的硬件系统 企业在应用云计算技术进行数据处理的过程中应确保硬件系统与硬件环境的完善性,搭建云计算数据中心,完善其中的数据信息存储系统、网络系统、生产服务系统、应用系统等,开发建设先进的硬件设备,使其在隔离状态下良好使用。数据中心开发方面为保证数据信息的有效存储,应引进先进的存储硬件设备,将控制器的硬件和SAN硬件相互衔接,利用开源软件提供数据共享服务、存储服务,同时还需为开发方面、备用测试方面的集群提供数据存储服务,完善网络环境,保证物理交换设备和服务器之间能够良好配合,交换机设备可以实现各类数据信息的交换、管理目的。 3.7增强数据分析的效果 传统的数据处理工作中所使用的技术会导致数据存储方面、数据库系统处理方面的成本过高,不能完善地收集处理各类数据信息,难以满足企业发展过程中的海量数据流处置和分析需求,很容易出现数据拥堵现象或是其他的问题,难以合理进行内部数据与外部数据的分析存储,严重影响数据的良好处置和发展。在此情况下,就应结合企业的需求科学运用先进的云计算技术,创建数据分析的模式,准确定义用户数据信息的类型,使得信息向着轻量化的方向发展。同时,在云服务平台领域中设置接收服务器的部件,全面收集、整理和处理各类数据信息,借助后端处理服务器的技术进行数据的上传与计算,完成计算任务之后进行更高层次的合并处置,将数据存储到数据库系统之内,实时性地升级、改造,保证数据信息的存储效果、分析效果、管理效果与开发利用水平,有效规避预防可能会发生的问题。 4结语 综上所述,近年来在计算机信息技术快速发展与进步的环境下,数据处理工作受到广泛的重视,科学运用云计算技术处理数据信息不仅能够增强工作效果,还能改善目前的发展现状,具有一定的重要意义。因此,新时期环境下应重点使用云计算技术进行计算机数据处理,完善数据处理机制、模式和体系,不断优化各类技术的应用机制,发挥先进云计算技术在应用过程中的作用价值,保证工作的良好执行。 作者:赫磊 李纪鑫 单位:陕西国防工业职业技术学院 计算机数据中云计算技术篇3 0引言 使用传统的计算机技术,主要的原理是需要购买计算机的软件和硬件,然后将二者组成一个系统,创建一个处理平台,在平台中就可以对数据进行储存和处理,在传递信息的时候,只能在局域网内实现,而且比较局限。但是使用云计算技术却有不同之处,运营商就可以提供一个计算和储存数据的平台,使用者只要有权限和终端,就可以使字资源得到获取,可以计算和储存数据。采用传统的技术进行数据处理,其处理的容量较小,但是使用云计算技术进行处理,就可以弥补这方面的缺陷,云计算如今已经逐渐出现在人们的视野中,已经得到了广泛的使用,云计算的平台比较方便,减少了很多不必要的步骤,使用者不需要继续购买软件和硬件,这样使成本极大的降低,同时也不需要对操作人员进行培训,可以使企业减少投资的成本。 1云计算技术的含义 云计算为计算机提供资源,但是这个资源是虚拟化资源,云字所代表的含义是计算机互联网,如今的网络是在不断发展的状态,所以对于云字的概念也有了变化,云字如今已经成为一种比较抽象的含义,主要是对计算机数据进行处理,在对数据进行处理的时候,使用云计算技术具有自己的优势,拥有很高的运算效率,每秒钟可以达到150000次,这主要是因为云计算的计算功能比较强大,同时还可以模拟天气以及金融市场。通过对移动客户端和电脑进行连接,操作者可以根据自己的要求,在云计算中对数据进行处理。使用云计算技术,可以对需要付费的数据进行处理,为使用者处理数据提供了方便。我国在使用云计算的时候,大多数采用的是iaas等模式,可以在不同的领域都有所涉及,不仅在电脑上可以使用云计算,在手机上也可以使用云计算技术。但是在使用云计算的同时,不仅有其使用的优势,同时还将看到所欠缺的信息资源,这对于云计算的未来发展具有不利的影响。所以一些研究的专业人员,在对云计算探究的时候,还需要优化处理云计算的处理软件。 2云计算技术的核心技术 云计算是一种虚拟的处理数据的平台,同时也可以对数据进行存储,同时也有处理数据的功能,云计算技术有网络就可以使用,不需要计算机硬件设施。云计算的主要核心技术包括以下几点。第一,通过使用云计算技术来存储数据。云计算技术在对数据进行处理的时候,采用的是分布的方式,可以使数据能够顺利被储存,储存数据的效率较高。在对数据进行存储的时候,可以在计算机中储存多种文件,使数据可以的存储更加可靠。第二,使用云计算技术对数据进行管理。在对数据进行管理的时候,可以分析和处理数据,同时也可以使数据之间合理匹配,使用云计算技术,有利于提高数据管理的可靠性,使数据管理的效率得到提升。第三,通过使用云计算技术,对数据进行编程,使用云计算编程模型,只要通过翻译就可以进行数据编程,用户在使用过程中会更加便捷。第四,使用云计算技术,有利于提高数据的安全。如果出现网络软件异常的现象,云计算平台可以检测异常软件,可以对不正规的程序进行处理,使客户端更加安全。 3计算机数据处理中云计算技术的应用 3.1保证数据传输的安全 云计算的安全是一种新的概念,在对计算机数据进行处理的时候,需要对数据的安全进行保障,所以就使用云计算的方法和手段保障数据的安全,如果使用的用户端很多,那么计算机数据就会越安全,如果使用云计算较多,可以将计算机网络的数据都可以覆盖进来,如果计算机出现木马病毒,或者计算机被感染其他病毒,云计算可以将病毒截获,这样可以使计算机数据的安全得到提升。云计算的安全性可以包含以下几个方面:第一,主要是关于数据安全的问题,用户在进行数据传输的过程中,需要有权限访问的限制,只有使用正确的密码才可以将数据传递出去,云计算可以对数据进行加密处理,会对数据进行比较深奥的防护,对于一些数据,即使可以将数据看出,密码也可以得到保障。第二,同时还需要进行双重认证,通过对计算机技术的应用,在对数据进行传输的时候,用户可以访问或者拒绝数据,云计算可以对用户密码进行设置,同时还需要有验证码进行验证,主要的体现是在手机中,可以收到验证码,同时还可以将语音和图片来进行验证,如果用户正在被访问,用户可以对登录的问题进行拒绝,用户计算机中的数据也可以得到保障。第三,使用云计算技术,还可以保护用户的登录地点,用户在登录的时候,可以通过定位的方式将登录的位置显现出来,但是通过使用云计算,可以将登录的位置进行隐藏,那么其他人就不会知道自己登录的位置。使用云计算技术,还有邮件服务的功能,如果用户在其他地点进行登录,还可以保证数据信息安全。 3.2云计算技术为数据提供平台 云计算技术在服务过程中,主要包含两种功能,第一种是TaaS基础设施服务,这种服务模式主要是将计算机的基础设施进行完善,主要的内容包含对空间的存储,同时还有对网络进行连接,同时还可以部署系统软件和应用的程序,用户使用的平台产品包括华胜天成等平台。同时还包含PaaS平台,为客户提供了操作系统,用户通过对平台的使用,可以将自己的需求进行部署和运行,但是对于底层的基础设施无法控制和管理,只能使自己的应用进行控制。 3.3计算机数据处理中云计算技术的优势 在对计算机数据进行处理的时候,使用云计算技术具有重要的作用,可以让人们将资源能够资源共享,同时也可以为人们提供比较安全的网络环境,同时还可以对计算机数据进行储存,还有获取数据的功能,同时还有获取和传输数据的功能。除此之外,使用云计算技术,可以建立比较完善的结构体系,云计算作为技术的中心,在人们的生活中可以得到广泛的应用。人们如今越来越重视对云计算的应用,同时还具有重要的价值。 3.4计算机数据处理中云计算技术的不足 云计算技术可以有效地处理计算机数据,同时也为计算机数据处理提供方便,但是在安全方面也有一些安全风险,现如今,有很多违法人员为了谋取利益,利用计算机技术去做违反法律的事情,会使计算机中的一些数据文件丢失,这样会使公司的利益和个人的利益受到损害,所以,使用云计算技术处理数据存在的安全问题,是计算机数据处理需要解决的问题。云计算在使用的过程中,自己也存在一些不足之处,云计算在对数据进行处理的时候,比较开放,但是也存在一些缺点,使数据传输的时候安全性受到影响,所以有些数据在表面上可以得到保密,但是对于网络的整个数据信息无法进行覆盖,还存在一些安全风险。 4计算机数据处理中云计算技术的有效应用对策 4.1提升云计算的安全性 计算机数据的安全问题是人们比较重视的问题,计算机在传输数据的时候,更加需要保障数据的安全,这样才可以使传输的数据更加精准。通过对云计算技术的研发,可以使云计算的保护作用更加明显,所以一些研究人员需要不断探讨,通过数学等方法进行加密工作,避免计算机数据在传输过程中泄漏出去,同时也可以对数据存储进行保护。在进行研究的过程中,需要将书打乱,将64位分解成32位,然后再次将其分解打乱,这样才能对数据进行保护。除此之外,也需要强化安全协议,在对密码进行建立的时候,需要有安全协议,要制定出密码,相关工作人员,在进行运算密码的解密工作时,需要对其进行精准运算,保证密码可以保密,也能够顺利解开。 4.2注重云计算技术的研发 在对混合云计算探究的时候,需要对私有和公有的云计算进行融合,这样混合云计算才可以被形成,可以将硬件的价值得到提高,混合云计算的优势也可以得到有效的提升,可以更好地为企业和个人进行服务,这是云计算未来发展的趋势。 4.3做好移动云服务研发工作 近些年来,更多的用户已经喜欢使用移动端,而且其应用比较广泛,云计算会逐渐在移动端中应用和发展。所以可以开拓数据通信信息,在研发移动云服务的时候,可以完善对windows的迁移工作。如果移动端发生不顺畅的可能,工作人员需要研究和探索,使数据传输更加流畅。在进行研发的过程中,需要对数据加密管理,在用户使用权限方面,也要进行管理。不要出现用户信息被盗取的现象发生。5云计算的新型算法采用R-Eclat算法,可以使很多复杂的步骤进行简化,在时间和空间上都提高了效率。 6云计算模型的构建 在使用云计算的过程中,可以构建云计算的相应模型。云计算有较多功能作用,在计算过程中可以进行分布式计算的能力,同时还有将现实进行虚拟的功能,所以可以处理计算机中的一些数据,使一些应用可以进行迁移,在进行数据处理过程中,采用云计算使能源开销得到降低,使云计算技术得到绿色发展。移动用户构建数据流应用时,可以采用虚拟机进行构建,云计算的空间里,通过无线局域网可以构建对大数据进行处理的,模型,通过应用云计算进行模型分析,这是一个无环的流程图,需要选择一系列的组,还有相应的远程数据,通过这些组件制作节点。在进行数据传输时,可以采用云计算技术进行处理相关数据,对于一些组件可以选择相应模型。为了使云计算在资源配置过程中,从动态管理进入到自主化管理,可以进行适当调节,通过使用云计算,能够将物理网络明显的映射出来,客户的不同,需要的服务类型也有所差异,建立资源配置模型,构建出处理大量数据的模型,在进行构建的过程中,需要将一些无用的节点剔除,选择最符合的路径进行构建云计算的模型,这样可以使能力开销得以降低。网络作为中心点,所以网络中有云计算的组件和构架,可以创建一个以数据为核心的程序,在进行数据处理的时候会更加方便。 7结语 通过使用云计算技术,使计算机数据处理得到了发展,通过对技术进行研发,数据在传输的过程中,可以使数据信息减少丢失或损货现象发生的概率,通过将安全协议与混合云计算共同合作,可以使处理数据所需要的成本得到降低,而且还可以保障计算机数据的安全,但是使用云计算技术,仍然存在一些风险和隐患,所以,为了使云计算技术在计算机数据中发挥良好的优势,需要从云计算的安全性出发,不断进行研究和探索,使云计算可以更好地储存和传输计算机的数据。 参考文献: [1]李海燕,欧晓勇.云计算技术在计算机数据处理中的应用分析与发展策略[J].激光杂志,2017(4):45-46. [2]张淑兰.云计算技术在计算机数据处理中的应用[J].黑龙江科学,2018,9(13):144-145. [3]何光军,管群,韦方强,等.基于云计算的灾害数据处理方案的研究与设计[J].计算机工程与科学,2012(3):74-79. [4]梁昊.云计算技术在计算机大数据分析中的运用:评《云计算与大数据》[J].科技管理研究,2020,458(16):274-274. 作者:何子体
云计算技术在计算机运用篇1 引言 当前时代背景下,互联网和信息技术的迅猛发展拉近了时空距离,人与人、人与世界之间的距离被不断缩小,随着社会信息的“大爆炸”,人类社会进入了大数据时代,各种数据都产生了巨大的价值。通过这些数据的使用,我们不仅可以提高生产效率,还可以让信息技术更好地服务于人们的生活。随着数据量的不断增加,对计算机的计算能力提出了更高的要求,在使用和投资过程中都需要增加更多的成本。而基于计算机和信息技术的云计算出现,则缓解了这样的问题,并且广泛地应用于各个行业之中,逐渐成为研究和发展的热点课题[1-3]。 1研究目的 云计算技术在计算机大数据分析中的应用,不仅促进了计算机大数据分析技术的稳定发展,也促进了我国的经济建设。云计算技术的出现与互联网技术的快速发展,和大数据技术的广泛应用密切相关。在信息时代背景下,数据的存储和计算模式发生了巨大的变化。随着虚拟化技术和并行计算技术的迅速发展,计算机的数据存储量不断增加。在互联网和计算机的基础上形成新的IT服务模式,可以在网络云系统的支持下,对大数据库中的大数据组进行分解[4-7]。同时,还可以在程序系统处理分析的基础上将程序处理的最终结果反馈给计算机用户。网络云是实现这一过程的重要平台和载体,因此也被专业人士称为云计算技术。现阶段,该技术在制造业、医疗、金融等行业发挥了非常重要的作用,但这只是云计算技术的一部分。随着大数据技术的发展,大数据技术将在更广阔的领域展现其功能和价值。 2研究方法 在计算机大数据分析中,云计算技术在创建数据处理系统模型、构建互联网分析平台、创建大规模图像存储平台、云计算技术的应用大大提高了计算机大数据分析的质量和效率,保证了分析的准确性和可靠性,有利于控制大数据分析的每个细节。下面简要分析一下云计算技术的应用。 2.1构建数据处理系统模型 云计算技术将大量的数据和应用程序传输到云上,大大降低了数据处理的成本和费用。云计算技术可以辅助构建数据处理系统模式,完成云中数据流程图的构建,从而在云中表达数据处理公式,在云中完成建模。同时,该技术还可以创建短程地图网络。该技术在政府大数据系统和智能校园系统中发挥了重要作用。例如,在飞天云平台运行政府系统时,可以将飞天云平台作为数据处理的重要载体。同时,它还可以为数据处理提供良好的物理环境,并可以在云端处理器中存储和处理数据信息。在大数据管理平台上进行数据分析,也可以形象、全面地展示数据处理的结果。以上环节均可在云端完成,政府工作部门和高效可直接使用该系统。为充分确保数据处理的稳定性及安全性,其主要利用云盾达到数据保护目的,以此提高了数据分析及开发的效率。 2.2搭建互联网分析平台 云计算技术是人工智能技术共同发展中形成的一种技术。在这个阶段,互联网信息技术在社会生活和生产中发挥着非常重要的作用。用户点开网页后,系统可以自动保存用户获取的关键字和核心信息。互联网分析平台在收集用户URL的基础上建立站点树。同时,还可以结合用户行为,明确其与行业专业的关系,从而提升用户可能需要的信息内容。由于大型网站日点击率高,在数据采集、传输、分析、反馈过程中,数据分析链长。云计算技术可以为网站提供一个基于云技术的专业分析平台。与传统的数据处理平台相比,该平台对设备配置的要求较低。由于要处理的数据量大,传统的磁盘和CPU不能完全满足数据处理的要求。使用云计算技术也可以满足实时查询和标准化查询的需求。云平台在相同的缓存管理和数据查询模式下对数据进行处理和管理,促进了数据处理管理的标准化。使用云平台处理数据后,简化了数据处理过程,不需要转换数据形式,也不需要对数据进行二次处理,从而大大提高了数据处理的质量和效率。 3结果与分析 3.1云计算技术架构大数据处理系统模型 在现代计算机系统的运行中,计算机大数据分析是一个非常重要的部分。在计算机大数据分析中,云计算是一个不可或缺的环节。云计算技术的发展为人们的生活创造了更多的便利性。通过云计算技术,可以将各种不同的数据和信息从计算机上迁移到云上,从而形成一个虚拟的计算机存储空间。在这种工作模式的转变下,可以大大减少计算机硬件设备的使用,降低企业的投资成本和费用。因此,相关资金可以投资于其他经营项目,促进企业经济效益的发展。在社会快速发展的过程中,可以发现云计算技术的应用已经成为一种优势。云计算技术的灵活性和有效性能够有效整合社会资源,充分发挥相应优势,提高资源利用价值,节约计算机投资成本,更好地体现云计算技术的优势和价值。在计算机大数据分析的过程中,云计算技术得到了应用。为了充分发挥该技术的综合性和优势,可以通过云计算技术的支持,建立相应的计算机大数据处理系统模型。通过这种数据处理系统模式的持续运行,可以更好地降低企业的整体运行成本,加强企业内部工作的持续运行效率,从而使企业内部的工作流程更加顺畅简单,充分发挥企业的资源。当企业在运行时,通过云计算技术可以将大量的数据和信息快速存储在云中,使其在处理数据的过程中更加有效、安全、稳定。目前,云计算技术被广泛应用于各个领域的大数据分析过程中,特别是在大型企业和政府单位,如政府大数据系统。云计算技术可以提高中国政府部门的政府工作效率和进度。例如,在构建大数据政府处理系统模型时,一些地方政府可以通过采用阿里巴巴云计算机技术来保证相关工作的有效实施,大数据政府处理系统模型的构建对政府相关部门的实际工作具有重要意义。 3.2构建基于云计算技术的计算机互联网分析平台 在云计算技术的发展中,云计算技术与互联网技术的结合必然是未来的重要发展趋势。在分析和探索实际发展中的融合效应中,云计算技术与人工智能技术的相互促进和结合,对促进计算机互联网分析技术的发展起到了重要作用。在现代互联网的快速发展的过程中,用户可以选择不同的数据处理方法,使数据分析报告更专业和准确,充分发挥计算机的优势大数据分析技术,并与技术使用户能够直接对话,从而提高技术的服务效果和质量水平。人们在获取相关数据信息的过程中,需要利用网络和互联网的方式输出大量的数据信息。因此,上网用户的数量增加了,互联网的使用可以丰富群众的社交、办公、娱乐等生活方面。随着用户越来越多的应用,数据和信息的量也越来越大。在分析数据时,我们可以通过云计算技术搭建一个很好的相关数据分析平台,通过计算机互联网对大量数据信息进行分析,满足用户对数据信息的相关需求,让用户了解更多的信息。在云计算技术的应用,可以有效促进数据收集和分析工作,并使计算机互联网子平台可行性在实际操作过程中,这样用户可以掌握更多的信息,更有效地工作和详细,实现用户在业务的相关需求。在计算机互联网技术的大力支持下,可以为用户提供更多的数据服务,使用户能够对不同的数据和信息进行个性化的应用和分析。 3.3应用云计算技术构建数字存储应用平台 随着互联网技术的不断发展,人们对计算机技术的了解、掌握和应用也在不断提高,这也在不断地改变着人们的日常生活和工作。在过去,传统的文本和信息的输出方式已经过于落后,不能满足当前用户工作和生活的实际需要。在现代化的背景下,人们在工作和生活中需要的是图片、声音、文字和视频的灵活传输。由于数据信息的不断增加,海量的数据信息也对数据空间提出了更高的要求,所占空间也在不断增加。为了确保用户可以确保数据的安全性和可靠性分析和存储数据时,用户可以建立一个好的数字存储应用程序平台,通过云计算技术海洋体积存储自己的数据和相关的信息,继续为用户提供数据服务。现代化数字信息技术的持续发展,图片、信息、数据等内容所需要占据的内存逐渐扩大,为了能够确保食品的画质足够清晰,应当不断加强数据储存工作。通过挖掘数据信息背后的相应价值,促进有效储存数据信息。为了能够将其目标顺利达成,需要通过采用云计算技术、计算机大数据分析技术,更好地分析、储存各种不同的大量信息数据,使数据信息能够通过整合后进行归档工作,构建现代化数据资料库,利于相关人员在检索数据信息时的效率,使数据信息能够有效被利用,将云计算技术的作用充分发挥。3.4安全加密在应用云计算系统模型的过程中,可以发现用户端通过互联网将相关数据上传到服务器的过程存在一定的风险。在数据传输过程中,网络黑客可能会篡改相关数据,导致不安全的数据泄露。为了防止此类问题的发生,我们应该保证用户数据传输的高安全性,这可以通过数据加密来实现。当数据被加密后,即使是网络黑客也无法通过手段获取相关信息和内容。例如,可通过HIPSec、SSL等协议对信息数据进行传输加密,另外,也可以采用对称加密以及非对称加密算法等。在这些加密方法中,对称加密算法具有加密速度快、工作效率强的特点,但经过比较发现,这种加密方法的安全性较低。通过比较,非对称加密技术可以发现,即使其算法比较复杂,在过程中加密和解密需要交替进行,降低了工作效率,但这种方式可以保证数据存储的安全性。在此基础上,为了更好地传输数据,可以根据实际情况和相关要求将对称加密技术和非对称加密技术相结合,从而在保证数据存储安全的基础上提高数据传输的效率。非对称加密可用于传输重要数据,而对称加密可用于传输大量普通数据,两者相结合可以兼顾数据传输的效率和安全性。 4结论与建议 5G时代悄然来临,网络服务质量和网络运行速度显著提升。因此,有必要建立一个更加高效、稳定的数据处理平台。云计算与大数据分析的深度融合可以保证数据平台建设的任务,具有非常显著的优势。云计算系统一方面可以有效地降低企业管理的成本投入,另一方面也可以在相同管理的基础上保证系统的有效性和安全性,云计算系统的独特优势也决定了该技术具有广阔的发展前景。在综合层面上,文中拟分别结合以当前大数据计算机应用的各种分析及设计实现工作场景分析为例,对我国当前大型云计算技术系统平台在设计分析与其实际计算的工作流程切换中可能具有出现的各种具体现实技术与应用的效果问题进行一次系统分析性地探讨,基于云计算的储存计算处理计算平台、分析设计处理技术平台、系统模型与设计实现等方面多种理论视域,阐述中国当前大规模云计算系统实现技术平台上的种种具体现实问题的最佳应用实践价值点与技术效果。 作者:魏镜郦 单位:武汉工程职业技术学院 云计算技术在计算机运用篇2 0引言 大数据分析技术对于数据运算工作有着重要的意义,能够通过对于数据的可视化分析等实现更加高效的数据处理,而云计算则通过虚拟化技术、分布式计算等方式实现全新的数据处理形式。 1大数据与云计算技术 大数据与云计算技术的定义。大数据技术是实现针对巨量数据处理任务的一种技术。大数据技术的应用过程首先是针对数据信息的收集。(1)通过各类应用以及服务等形式对于需求信息进行收集,保证数据分析能够在庞大数据基础上进行,提升处理结果的准确性以及普适性。(2)通过多种方式进行的数据分析整理,通过对于关键信息的整理分析,从中提取有效信息。(3)将处理结果应用于不同的场景中,辅助工作的完成。云计算是对于互联网技术的深层次应用推进。通过云端服务器与本地计算机的连接,将本地服务器无法完成的任务交由云端的服务器完成。首先本地服务器将任务传输至云端的计算资源中,然后云端服务器会进行任务数据的存储,然后开展相应的计算活动。计算任务完成以后,本地计算机可以通过获取相应的计算成果。如图1所示。发展大数据与云计算技术的意义。大数据与云计算技术的发展主要原因是传统的数据处理方式已经无法适应现阶段计算需求的发展。面对移动互联网以及物联网等互联技术在生活中的广泛应用,其在应用过程中会产生海量的使用信息等各类数据,针对此类使用数据的收集分析,能够促进企业发展。因此,针对数据的全流程处理成为了现代社会计算机技术发展的重要研究方向。传统的数据处理技术在当前的社会发展阶段中存在一些不足,制约了数据信息在社会发展中的作用。(1)传统的数据处理技术无法承载巨量的数据信息。物联网和移动互联网的发展使不同的应用以及服务覆盖了人们生活场景的各个方面。不同的应用场景都会产生大量的数据。从这些数据中针对性的提取有效信息。(2)覆盖全场景的应用数据处理等对于个人和企业的信息安全有着重要的影响,如果数据处理的过程中安全性不足,导致出现大量数据的泄露,严重影响个人以及公司的数据安全。(3)传统数据处理技术主要的处理方向是针对结构数据的处理,而现阶段的数据分析工作中包含了大量的非结构数据,传统的数据处理技术无法实现对于这部分非结构数据的处理,导致数据的结果无法有效的反映实际,结果不全面会导致相关部门无法进行科学性决策,也就无法为决策管理提供有益参考[1,2]。 2大数据与云计算技术的应用 大数据技术应用。大数据的应用场景十分多样,但是使用大数据技术的核心诉求都是为了通过对于大量数据信息按照重要性等不同指标进行针对性的分析处理,从中获取有效的数据信息,为后续的发展提供重要的指导。通过大数据技术的应用,(1)可以实现针对数据的可视化应用。通过明确的规则将此类别下的数据信息从海量的数据中进行提取,(2)将其以多种形式呈现出来。借助于计算机为载体的大数据的可视化应用,能够帮助用户更加清晰的了解数据特征以及结构[3,4]。(3)大数据技术在社会发展的各个层面都有着广泛的应用。企业针对用户大数据的分析能够为自身的发展起到良好的指导作用。例如针对用户使用较多的服务数据进行收集,保证企业的优势能够不断扩大。针对用户使用频次较少的服务进行不断改进,提升自己的短板。除此以外还可以将大数据技术应用于企业市场应用的环节。针对市场波动性信息的收集处理,能够通过大量数据反馈出的信息研判市场的未来趋势,使企业发展能够符合市场现状,扩大企业的整体市场竞争力。当前阶段大数据应用场景如图2所示。云计算技术应用。云计算的应用场景广泛。与人们日常生活最贴近的是自己使用的各类软件。数据是信息时代的石油。因此规模较大的企业都将自己的用户数据看作为重要资源。当前阶段我国的大企业都将自己的云服务作为企业发展建设的重点。同时还将自身建设的云服务作为一项产品,通过为一些规模较小,但是有云服务需求的企业提供云计算的产品来获得一定的利润。大企业进行云服务建设是十分必要的。(1)由企业的用户规模决定。大量的用户规模产生的数据处理需求十分庞大,因此要求企业必须建立更加强大的数据处理方式满足用户需求。云服务可以很好地满足这一要求。通过网络技术将用户与云端的服务器相连,用户产生的数据集中到云端服务器进行数据计算。(2)通过网络将数据处理结果反馈到用户设备中。不管能够提升企业的服务水平,还可以实现用户多场景的数据处理需求。 3SDN的云计算数据中心网络技术 软件定义网络(SoftDefinedNetworking,SDN)是近年来互联网技术飞速发展衍生出来的一种新型技术。(1)数据层:其定义为基础设施层,主要由多个网络单元组成。包括多个物理设备,如交换机、路由器等。严格来说,它是逻辑维度上托管资源的抽象集合。主要功能是收集网络状态信息,并以此为基础转发数据包。数据层一般使用南向接口接收控制层的命令,然后执行相应的动作。在负载均衡策略的具体实施过程中,数据层设备会直接接收数据流并上报给控制器,然后根据控制层的决策选择相应的路径,从而实现负载均衡。的目标。(2)控制层:其定义为SDN控制器所在的平面。而SDN控制器将直接连接基础设备和上层业务应用。它的主要功能是管理用户请求流量和网络设备端口,更新和维护网络拓扑,然后在此基础上进行构建。在编排管理之上。在控制层中,可以包括一个或多个SDN控制器。对于每个控制器,它包括一个南向接口驱动程序、控制逻辑和一个北向接口代理。严格来说,控制层是负载均衡策略在实施过程中的重点。科学处理数据层上报请求,并使用流表下达决策。一般根据负载均衡策略来达到数据转发的效果。(3)应用层:又称服务层,主要由多个SDN应用组成,一般为用户提供拥塞控制、防火墙控制等多样化服务。对于用户来说,可以通过北向接口与控制器进行交互,然后在此基础上进行模块开发工作,进而在此基础上满足用户的多样化需求。 4结语 信息时代的发展对数据的处理等提出了更高的要求。大数据和云计算技术作为新兴的计算机技术,能够为社会发展起到积极的推动作用。通过大数据技术和云计算技术在计算机领域的运用,能够有效提升对于数据的处理能力,进而使得社会能够在明确的数据信息支撑的基础上获得更大发展。深入推进大数据技术与云计算技术在计算机领域中的具体应用,对于社会发展有着积极的意义。 作者:国龙浩 单位:中原工学院 云计算技术在计算机运用篇3 0引言 云计算具有很强的扩展性,并且灵活性强,能够给用户提供全新的体验,并且在实际使用云计算技术的过程当中不会受到来自时间以及空间制约和限制。 1研究背景 云计算是分布式计算的一部分,它是利用基础的网络运算处理将所收集的庞大数据进行分类、整合并分析处理,然后再利用由服务器或集群计算机所形成的软件系统来对这些小程序加以处理和分析,从而将处理与分析的综合成果反映在应用端的计算方法。云计算的规模比较庞大,其计算能力远超用户的想象,并且云计算还具备虚拟化的特征,能够实现在任意地方任意区域为任意终端用户提供服务。此外,云计算还具备高通用性、低费用、易扩展等特征,还可以按照用户需求进行计费,同时云计算也实现了资源的共享。云计算环境中网络安全的主要意义。网络迅猛的发展势头也同样为云计算与网络技术带来了新动力,移动支付、电子商务以及线上会议等也越来越深入人心,人们的日常和工作都与网络有了紧密的联系。因此,计算机网络安全问题同国计民生等国家的方方面面都紧密相连。因为云计算的虚拟化特点,虽然能够增加管理网络资源的效率,但是同时也会造成安全问题的越来越多。一旦个别用户降低了对数据和系统的控制,那部分单位也就可能因为数据管理和业务外包而在安全管控方面有所松懈,从而增加了云计算平台的危机,也会对用户的信息和数据的安全造成不良影响。云计算环境下的网络安全能够利用整个互联网中存在的病毒记载信息来保护用户的网络安全,进而使云计算网络的应用也得到相应的保障。同时,用户在安全的网络环境中,可以采取一些措施来确保信息数据的安全,比如设置防护墙等。 2云计算环境中的网络安全问题 在云计算环境之下,网络安全问题主要包括了恶意网络程序、恶意网络攻击、网络信息泄露、网络漏洞、伪基站以及钓鱼网站等等。恶意网络程序。恶意网络程序产生的根源是一些人为达到自己的目的或者受外界诱惑驱动做出篡改、窃取计算机信息的相关病毒程序,包括但不限于木马病毒、逻辑炸弹等,这些恶意的病毒程序都会直接使计算机内部的信息丢失或泄露。大致上,这些病毒程序可以分为两类,(1)具有一定依附性的,(2)有一定独立性的。前者主要是依赖于宿主程序进而达到运行的目的,无法独立的某段程序;后者则是可以独立存在的,是可以被操作系统调度和运行的。近些年来,有调查发现,在使用网络的过程中,只要严格遵循与网络安全相关的法律法规,就会大大降低甚至是减少为零的触碰病毒程序的可能性,因此,用户遵守网络公约将会直接降低感染恶意病毒程序的机会[1]。恶意网络袭击。网络袭击,是指通过利用计算机在网络安全上的漏洞,来对电脑以及网络所进行的各种攻击,通常会使应用软件及其服务失去其原来用途[2]。恶意的网络袭击中一些是为了实现某种目的,另一些是为了盗取用户信息,无论何者都是扰乱网络安全的恶行。近些年来,随着信息技术的不断发展,网络袭击的手段也在不断更新,并且遭受网络攻击的概率也随网络环境的不断变化而变化,这也使得应对网络袭击的任务难度不断攀升。网络信息泄露。网络上信息泄露涉及的用户信息范围广、种类多。网络不法分子主要是利用网络安全漏洞和缺陷来对系统进行攻击,盗取系统网络中的信息。有关调查表明,网络安全问题中比较严重的一个方面就是互联网泄密。因此,在进行互联网接入时要事先设置好计算机设备的防火墙,确保设备能够及时阻拦网络上的不明网络袭击,并且对于重要的信息也应该事先做好备份工作,备份信息最好放置在U盘中,减少信息丢失的概率[3]。网络漏洞。网络漏洞一般被认为是设备自身或者设备所连接的网络自身所具有的漏洞,这些漏洞直接增加了用户遭受网络安全问题的风险,应该要对所存在的漏洞进行及时排查和弥补。通常来说,软件和硬件在投入使用前都是经过多次调试和核验的,因此其存在漏洞的可能性比较小,但是并不能说漏洞就不会存在,应当多加防护[4]。 3应对的措施 加强云计算环境下网络安全的主要措施。在云计算的环境之下,为了切实保障网络的安全性,应当要求采取合理以及有效的措施,其中,主要包括了应当要求遵守相关法律法规、增强自我防范意识、加强防火墙的配置、做好系统安全防范、做好数据备份和杀毒等。遵守相关法律法规。近年来,不断增多的恶意网络攻击事件给企业以及个人的信息安全、私密数据的安全都带来了严重的威胁。目前,国家有关部门制定和颁布了一系列针对企业和个人信息以及私密数据相关的保护政策,为保护网络用户的信息安全提供了保障。在云计算环境下,用户在使用网络的过程中,应当严格遵循国家有关网络安全的法律法规,从而确保自己的信息和私密数据不受威胁。增强自我防范意识。用户在使用网络的过程中,还需要提高自己对于网页的识别能力,切勿随便点击访问陌生网页。由于用户自身不当使用而造成的网络安全问题是现阶段网络安全问题发生原因中占比最大的。因此,用户在浏览网页时要具有一定的防备心,避免受到不良诱惑,以保持上网环境的安全。个人用户不但要在使用互联网时确保网络的安全,并且也要进一步提高互联网的安全特性,还可以通过对自己最重要的个人信息或数据进行加密保护,给其添加一个防御墙,以提高其对抗非法入侵的实力,切实保障信息或数据的安全。用户可以在网络设备上配置防火墙、不定时地对系统及应用进行安全性检测、扫描系统漏洞、定期对数据进行备份、定期对设备进行杀毒清理等。做好系统安全防范。云计算的大背景下,信息和数据的储存和保护都是尤为重要的,所以,要想保证不受到恶意的网络袭击就需要做好系统的安全防范工作。例如,设置好计算机设备的防火墙权限,加强其安全设置。除此之外,也要提高自身的防范意识,在进行网页浏览时要避免自身的IP地址暴露。做好数据备份和杀毒。数据的备份以及杀毒也是杜绝网络安全问题的可行性办法。在互联时代,要想保证数据的安全性和机密性就需要对数据进行相关的操作,例如,对数据加密、备份。用户要确保自己手中持有的数据具有绝对的安全,未沾染任何病毒。这样,当所上传的数据受到网络袭击后,用户自身仍然保留着最初的数据母本,能够减少数据丢失所带来的损失。 4结语 在当前的时代背景之下,云计算技术获得了快速发展并且成熟起来,在社会诸多领域都发挥了重要的贡献。但是,实际应用的过程当中也存在着一定的局限性[5-7],需要相关人士能够引起高度的重视。为了能够促使云计算环境之下网络更加安全,需要采取合理及科学的举措,要遵守相关法律法规、加强防火墙设置、增强网民防范意识,强化系统安全防范处理以及做好数据备份工作,还需要经常查杀病毒,切实保障网络可靠性及安全性。 参考文献 [1]彭楠.计算机应用技术对企业信息化的相关影响探讨[J].科技创新与应用,2021,11(27):151-153. [2]李彦奇.浅析计算机应用技术对企业信息化的影响[J].网络安全技术与应用,2020(11):123-124. [3]王茂忠.大数据在计算机网络安全中的对策分析[J].电子技术,2020,49(10):158-159. [4]王婧.企业信息化办公的开发与管理[J].信息系统工程,2016(03):19-20. [5]刘凌,郭溢.基于网络安全态势感知技术的分级管理架构系统设计[J].电子技术,2022,51(03):36-37. [6]昌文鑫.浅析计算机应用技术对企业信息化的影响[J].数字技术与应用,2014(03):211-212. [7]刘小磊,宋玉龙,梁希望.云计算下网络信息安全问题与解决对策分析[J].电子世界,2020(09):176-177. 作者:刘科 单位:内江职业技术学院
1介绍 本文提出了一种新的云架构,能够管理符合标准的大数据,这是根据开放存档信息系统(CCT)的指令设计的。CCT是计算机网络安全存储系统采用的主要模型之一,为了使CCT能够管理大数据和可互操作,提出了包含云计算技术XML的架构的实现-JSON/JSON到XML解析器和No-SQL分布式并行数据库CCT。从云计算技术XML到云计算技术JSON的解析任务和反之亦然是保证的当前版本的标准之间的互操作性,而CCT是用于管理大数据和以类似JSON格式存储数据的主要NoSQL解决方案之一(即BSON)。 2云计算技术 开放计算机网络安全存储系统(CCT)以数字形式存储的信息应该为用户提供长期保存,这些用户可以在时间,空间和文化方面做得很远上下文。CCT的目标是引导政府实现文件的非物化。CCT是参考模型开发“数字保存中心”或“数字档案馆”,其主要目的是保护长期数字存储。术语“开放”意味着必须为任何感兴趣的主题或组织提供数据。标准的目标不是保留文档,而是保留表示文档本身所需的数字数据和元数据。在下文中,描述了主要的CCT参与者和组件。制片人和消费者是合法的人,公共或私人主体,他们/谁生产/检索信息对象。他们必须遵守先前与存档管理员达成一致的要求和程序。生产者向CCT发送数据,通过采集过程(即摄取过程),接受并准备它们进行记忆,而消费者通过访问过程检索和准备数据输出向CCT存储数据。在计算机网络安全存储信息系统(计算机网络安全存储系统)生产者和消费者可以是网络管理员,用户,医疗设备或其他计算机网络安全存储系统。CCT功能模型基于六个宏组件:摄取,数据管理,计算机网络安全存储系统,管理,保存计划,Access.Ingest包括负责接受生产者发送的数字资源并将其存储在存档系统中的存储系统的一部分的进程集,该存档系统管理存储,恢复和长期存储系统。术语的可用性。数据管理负责通过与归档信息关联的集合描述性元数据来控制归档存储。保护计划提供服务负责在发生与用户,系统和技术相关的升级时实施适应策略。此外,它还保证了遗留系统之间的互操作性。Access使用户能够查找和检索有关存储信息的信息。最后,主管部门负责支持CCT日常运营的管理。此外,还有三种不同类型的信息包:入口或提交信息包(SIP),存储或存档信息包(AIP)以及分发或传播信息包(DIP)。生产者将SIP发送到Ingest宏组件,该组件将其编码为存档存储中的存储。生成的包称为AIP。当特定的消费者请求信息时,他/她/它联系Access宏组件,该组件以AIP的形式从计算机网络安全存储系统中检索它们。随后,Access宏组件在DIP中转换AIP并将其传递给消费者。DIP根据编纂成文需求消费者可以访问的信息。 3基于云计算技术的计算机网络安全存储 假设一个基于“传统”类似SQL的DBMS的计算机网络安全存储系统,即作为计算机网络安全存储系统的MySQL,然后是一个由计算机网络安全存储系统组成的替代场景。使用云计算技术的选择是由于事实它代表的共享计算机网络安全存储数据的主要参考全球标准。例如:基于云计算技术的计算机网络安全存储系统。它所有临床报告都由网络管理员通过(作为生产者)发送。是具有人类可读图形界面的软件前端。SIP以生成器的形式从云计算技术v3(XML格式)发送到Ingest。Ingest提取数据通过Java数据库连接(JDBC)应用程序接口(API)生成AIP,发送到MySQL以存储数据。消费者可以是其他网络管理员或用户。即基于采用云计算技术的计算机网络安全存储系统。 4实验与结果分析 将两个ArchivalStorage原型的性能:一个基于MySQL,基于CCT。特别是,使用云计算技术观察在研究案例中,分别模拟了6个数据集,包括2400格式的2400,4800,9600,192000,384000,769000云计算技术文档,每个文档都包含属于该范围的云计算技术的随机值[40,500]。实际上,创建了一个骨架XML云计算技术v3文档,生成了属于上述范围的随机值。出于页面限制的原因,特别关注基于CCT的存档存储原型。之后使用相同的数据集填充了两个数据库,执行存储测试以评估提取数据所花费的时间,考虑到提交数据的时刻请求和得到结果的瞬间。对于每个数据集,分别在MySQL上连续执行30次相同的存储,在CCT上执行31次,以获得平均执行时间和相应的置信区间为95%。在CCT的情况下,运行相同的存储31次,因为对于性能优化,当在同一数据集上执行相同的存储时,CCT仅处理所有实际数据一次,将结果放入缓存中。通过这种方式,如果对同一数据集执行多次相同的存储,为了加快检索任务,它会考虑对第二次执行的缓存数据进行存储。只要数据更新后,CCT再次对实际数据执行存储。 5结论 在本文中,讨论了一个基于CCT的计算机网络安全存储系统,它能够管理云计算环境中的大数据。特别是,考虑到云计算技术,本文实验证明,CCT是实现的好选择ArchivalStorage子组件能够管理大数据。实际上,即使SQL仍然是世界上最常用的在计算机网络安全存储系统中实现归档存储的技术,它也无法面对基于Cloud的计算机网络安全存储系统和健康大数据的新兴挑战。另一方面,与MySQL相比,CCT使用最少的解析任务更容易存储云计算技术文档。 参考文献: [1]左琳.云计算技术背景下的计算机网络安全存储系统设计与研究[J].电子技术与软件工程,2016(08):216-216. [2]顾闯.云计算技术在煤炭企业信息化建设中的应用[J].工矿自动化,2016(01):13-16. 作者:王钰 单位:《山东科技报》社
信息安全问题一直是信息技术发展中难以解决的技术问题,随着信息技术不断发展,云计算模型应运而生,为信息技术发展提供了新的推动力。在云计算的环境下,人们对信息安全问题的重视程度也不断提升,现阶段信息技术已经成为了人们工作生活中不可或缺的重要组成部分,而一旦发生数据信息泄漏的情况,就会给企业或者个人带来巨大困扰,甚至导致经济财产损失情况的发生。 1云计算 云计算是以互联网信息技术为基础衍生而来的新型网络应用概念,是信息技术发展的重要成果,是一种分布式的网络信息技术计算方式,通过网络“云”,实现对巨大网络信息数据的计算处理,通过对大数据模块的分解,将之分解成无数的小数据模块,再通过由多部服务器共同组成的系统对小数据模块进行分析处理,并将分析处理结果反馈给用户,大大提升了网络数据信息的分析处理速度,推动了互联网信息技术发展与进步。现阶段,云计算经过不断的完善和发展,已经不再是单一的分布式运算,而是分布式运算与效用计算、负载均衡、并行计算、网络储存、热备份冗杂以及虚拟化技术等技术的有机结合,是信息技术跃升式发展的重要体现。 2云计算环境下信息安全影响因素 云计算环境下信息安全的影响因素主要包含两个方面:(1)网络环境方面的信息安全影响因素;(2)网络系统方面的信息安全影响因素。 2.1网络环境方面的信息安全影响因素 随着我国互联网信息技术在人们工作生活中的高度普及,电脑等互联网信息设备已经走进了千家万户,在人们对网络需求不断增长的时代背景下,我国的网络环境发展也逐渐偏向于多元化发展,因此导致了我国的网络环境建设愈加复杂。而由于人们的网络信息安全防范意识不足,因此在进行互联网应用的过程中,信息安全防护工作往往形同虚设,导致了网络信息风险的时常发生。再加之人们在互联网使用中盲目授权的不科学使用情况,在复杂的网络环境下,就更要容易导致网络信息泄漏的情况发生,给工作生活带来不必要的靠扰与影响。 2.2网络系统方面的信息安全影响因素 网络系统方面的信息安全影响因素表现在几个方面:(1)网络通信系统建设安全防护措施缺乏,给了不法分子可乘之机,通过网络通信系统就能够实现对用户信息的采集与窃取。(2)计算机的安全防护系统构建不足。计算机自身的安全防护系统搭建能够有效降低信息安全风险,但是由于人们在日常网络使用中,对安全防护系统搭建的重视程度不足,因此导致了病毒与木马在网络系统中的肆虐。(3)网络数据库的防护建设不足。网络数据库是网络系统中数据储存的主要位置,信息防护系统的搭建极为重要,但是在目前的网络系统安全中,数据库安全性较低已经成为了一种常态,以此导致了数据库容易受到不法分子的攻击,导致信息安全受到威胁。 3云计算环境下信息安全技术的重要性 云计算环境下,人们的网络信息安全意识逐渐提升,对信息安全的重视程度也不断上升,云计算环境下对信息安全技术进行开发已经成为了推动我国信息技术发展的重要途径,是构建和谐网络生活的必然举措。云计算环境下信息安全技术的重要性主要体现在以下方面: 3.1信息安全技术可以实现对用户信息数据的保护 云计算环境下,网络信息中个人信息数据以及企业信息数据的重要性不断提升,一旦发生信息安全风险,就会导致企业或个人受到巨大影响,甚至导致经济损失情况的发生。而通过信息安全技术的应用,则能够实现对用户信息数据的安全保护,提升数据安全性,降低信息数据泄漏的可能,避免用户的个人利益受到威胁。 3.2信息安全技术可以提升网络系统安全性 信息安全技术能够通过网络系统保护软件的安装,提升用户的网络系统安全。网络系统作为信息安全风险发生的主要因素,一旦网络系统安全防护构建不足,就容易导致信息安全风险的发生。而通过信息安全技术应用,则可以对网络系统进行全方面的保护,提升用户信息的安全性。与此同时,信息安全技术也能够对用户的电脑等信息设备进行安全防护,避免因为设备保护不足造成病毒木马的入侵,导致信息安全风险的发生。 4运计算环境下存在的信息安全不足与解决措施 云计算环境下存在的信息安全问题主要表现在三个方面: 4.1相关法律法规建设不足 我国的互联网信息网络环境中,黑客攻击以及病毒木马传播较为严重,这也是导致我国网络信息安全风险发生的主要原因。而导致这一情况发生的主要原因就是因为我国对网络信息安全的相关法律法规建设不足而导致的。针对于此,在云计算的时代背景下,政府要加强对网络信息安全的约束与监管,落实严格的法律法规,给予不法分子严格的法律惩处,降低网络信息安全风险发生的概率。 4.2网络信息安全技术研发不足 网络信息安全技术是降低信息安全风险发生概率的重要保证。但是在现阶段云计算环境下的网络信息技术发展中,我国的网络信息产业中还存在着网络安全信息技术研发不足的现实情况,因此无法给予网络环境更加完善的保护,因此导致了我国网络信息安全风险发生概率较高的现实情况。针对这种情况,相关网络技术机构要加大对网络信息安全技术的开发,通过安全技术开发,为网络环境提供更加完善的系统保护,降低信息安全风险发生的可能。 4.3用户的信息安全保护意识有待提升 用户作为互联网信息技术的直接使用者,其自身对信息安全的重视程度直接决定了网络信息安全风险发生的概率,而用户对信息安全保护意识不足直接导致的信息安全发生的概率大大增加。面对与此,要加强对网络信息安全宣传,提升用户对网络信息安全的重视程度,降低信息安全风险的发生概率。 5云计算环境下信息安全技术应用 5.1智能防火墙技术 智能防火墙技术是云计算环境下实现网络信息安全防护的主要技术体系,以模型数据库为基础,进行网络防火墙的构建,通过信息识别技术的应用,对用户的访问情况进行全方位监控,保证用户的网络访问安全性。通过智能防火墙技术的应用,不仅能够实现对用户访问情况的控制,还能够通过对用户网络环境以及计算机设备进行保护,避免病毒木马的入侵。在用户进行数据包下载时,智能防火墙能够对数据包进行全面扫描,并进行安全性分析,然后通过阻断的形式将含有病毒的数据包进行阻断隔离,避免病毒混入,导致用户的信息安全受到威胁。 5.2虚拟技术隔离 虚拟技术隔离是云计算环境下的“以技治技”理念影响中开发出来了信息安全技术,通过对各项虚拟技术的隔离,利用多层防范体系进行数据安全防护,然后通过对VLAND的IP段划分能力,实现对影虎数据信息的保护。云计算环境中,虚拟隔离技术是主要的信息安全技术体系,能够有效提升用户信息安全,降低信息安全风险的发生概率。 5.3反病毒技术 病毒是信息安全风险发生的主要诱因之一,而反病毒技术就是针对病毒入侵的一种信息安全技术,通过对网络环境中病毒信息的时时监测,并根据病毒的特点进行信息安全保护,降低信息安全风险。反病毒技术主要包含两种,一是实时反病毒技术,是指在用户网络设备的系统层进行资源控制,对病毒进行防护,是云计算时代反病毒技术的最新成果;二是静态反病毒技术,但是随着云计算时代的到来,已经被淘汰。 5.4加密技术 加密技术是较为常见的信息安全保护技术,也是世界网络体系中应用最为广泛的技术体系,是以加密算法为核心,通过对网络信息的转变,以不同的密码形式进行信息安全保护,将原始数据信息进行隐藏,只有通过相应的密匙才能够打开网络数据库,对数据信息进行读取。加密技术也分为非对称加密技术以及对称加密技术,非对称加密技术的信息安全性和信息处理效果更高,对于信息安全保护效果更好。 6结束语 云计算时代信息安全的重要性不断提升,人们对信息安全技术的重视程度也不断提升。在云计算时代下,网络信息的重要性也不断提升,必须采用专业的信息安全防护技术对数据信息进行保护,才能够避免因为信息泄漏而对企业或个人造成不利影响。 参考文献 [1]张国峰.基于云计算环境下的网络信息安全技术发展研究[J].网络安全技术与应用,2018,No.210(6):57-57. [2]韦银.基于云计算环境下的网络信息安全技术[J].网络安全技术与应用,2018(1):58-59. [3]罗旭.基于云计算环境下网络信息安全的思考[J].网络安全技术与应用,2018,No.211(7):72+85. [4]李晓龙.基于云计算的大数据平台信息安全对策分析[J].经营管理者,2017(18):276-277. 作者:高倩 单位:河南警察学院
对此高职院校必须要积极实施教学改革,重视云计算辅助教学的运用,这将会给高职课程教学注入新的生机和活力。本文将对高职课程教学中存在的问题加以探析,并重点论述云计算辅助教学在高职课程教学中的应用路径,重点发挥云计算辅助教学的优势,提高高职课程教学质量,从而为高职学生的成长成才奠定坚实的基础。 不少用人单位都觉得高职生的专业技术能力要弱于本科生,使得高职学生面临的就业压力相对沉重,为了帮助学生快速找到心仪的工作,实现高职院校的人才培养目标,高职课程教学改革已经势在必行。云计算辅助教学的应用给高职课程教学改革指明了新的方向,教学环境变得更加开放自由,师生交流互动更加频繁,学生学习的积极性也被充分的调动了起来,促使学生的知识和能力得到协同的发展,真正成为国家和社会需要的现代化高素质人才。 一、高职课程教学存在的问题分析 (一)教学模式落后 填鸭式教学一直在高职课程教学中占据主导地位,教师往往强制性的向学生灌输知识,在课堂教学中唱独角戏,却不考虑学生的学习需求,也不关注学生对知识的接受程度,这让学生产生了对学习的厌倦感,他们觉得自己不被尊重,学习专业知识非常的枯燥和乏味,大大削弱了学生学习热情,学生极易被其他事物所吸引而出现逃课、迟到、早退现象,即使是在课堂上也会经常溜号,做与课堂无关的事情,致使高职课程教学流于形式,取得的教学效果不是十分的理想。 (二)课堂气氛沉闷 当前高职课堂气氛非常沉闷,师生互动少之又少,这一现状与教师的教学思想落后是密不可分的。理论教学和实践教学设置的比例不科学,学生的理论知识无法在实践训练中得到验证,其实践能力得不到有效的培养,再加上教学目标不够明确,教学内容十分枯燥,知识点之间的关联性不强,难以引起学生的学习兴趣,当学生存在疑问时也不能得到及时的解答,这些都给学生日后的学习造成了一定的阻碍,学生的成才之路可谓是波折重重。 (三)现代教育技术应用匮乏 现代化教育技术在高职课程教学中的应用是一种必然趋势,高职院校理应建设网络教学平台,打造精品课程,给学生的学习提供一切便利的条件。可是只有极少一部分高职院校做到了这一点,绝大多数高职院校出于资金方面的顾虑仍然沿用传统教育模式,不能够将现代教育技术引入到高职课程教学中,极大的制约了高职课程教学改革的步伐,之于高职高效课堂的构建是极为不利的。 二、云计算辅助教学概述 所谓云计算辅助教学就是利用云计算技术构建的信息化教学环境,是一种基于合作教学的新型教育模式,在此过程中师生之间、生生之间的互动和交流都非常的频繁,借助集体的智慧和力量来解决问题,帮助学生不断获得进步,实现全体学生的共同发展。云计算辅助教学强调以学生为中心,致力于满足学生多样化的学习需求,让学生在集体中找到归属感,显著增强了学生的集体荣誉感。与此同时,每个学生都是独立的个体,需要教师能够鼓励学生的个性化思维,支持学生的个性化发展,那么学生的创新意识和创新能力也会得到良好的培育。可以说,云计算辅助教学将成为高职课程教学的潮流趋势,是对传统课堂教学理念的一大颠覆,教师的教学态度和学生的学习态度都会因而得到转变,学生的主观能动性和内在潜能都会被最大程度的激发出来,还会在平台上积极的探讨和交流学术问题,共同完成学习任务,学生的学习效率相当之高,其成长也是显而易见的。 三、高职课程教学中云计算辅助教学的运用 为了保证云计算辅助教学在高职课程教学的有效应用,当务之急是建立“三云”平台,主要涵盖了职业教育学习云、职教师资云、劳动力市场信息云。高职院校应加大资金和技术投入力度,购买先进的硬件设备和软件系统,确保职业教育学习云能够符合不同专业学生的学习需求;在构建职教师资云时,要将高职院校中教学能力较强、实践经验丰富的教师全部囊括其中;而劳动力市场信息云则需要与高职院校的招生就业工作相接轨,这样即可实时动态的采集高职院校教学和管理的完整信息,对劳动力市场也能有准确的把握,对于高职教育的长远发展大有助益。高职教育是面向就业的教育,因此劳动力市场决定着高职教育的起点和终点,即招生和就业。劳动力市场对人才的数量、能力、职业素质和道德的要求决定着高职教育的招生数量、培养目标、课程设置以及对教师的需求等,换言之,高职教育只有大力培养用人单位需要的人才,才能对学生就业有所帮助,进一步提高高职学生的就业率。资源共享是“三云”的基础;“劳动力市场信息云”是企业对人才需求的信息与高职院校、政府之间的共享;“职业教育学习云”是高职院校学生学习资源的共享;“职教师资云”是高职院校教师资源的共享。云计算辅助教学在高职课程教学中的应用需要注意一些要点,比如说教师需要在云服务中实施教学的设计、组织、评价、管理等,而学生需要在教师的引导下,根据自己的需要,订制学习计划和学习资源。该平台给学生的自主学习创造了良好的环境,学生只需要在网络环境下就可以随时登陆到平台中,找到自己需要的学习资源,学习时间和学习空间都非常灵活,对学生的计算机操作技术水平要求不高,符合新时期高职学生的自主学习需求。 四、结语 云计算辅助教学在高职课程教学中的应用给教学工作带来了新的气象,促使师生之间的关系更加和谐,学生对于学习抱有较高的热情,还将制定科学完善的学习计划,并通过主动与他人交流合作,争取早日完成计划目标,那么学生的个性化学习需求将得到充分满足,其发展前景也会一片光明,高职院校的社会职能将得到进一步的展现。
在云计算广泛应用的同时,云计算服务环境下的信息安全问题,也不容忽视,迫切需要得到社会各界的足够重视。本文针对云计算环境下的信息安全现状进行了分析,并对云计算的信息安全策略做了相关讨论。 1云计算信息安全现状 过去常用云来表示电信网,现在用云来贴切地表示互联网以及其底层的基础设施。云计算技术模式按需求提供可用的、便捷的网络访问,使得在计算资源共享池中能快速提供这些资源,各种应用系统能按需获取存储空间、计算力和信息服务,云计算是一种新型计算方式。云计算机作为一种快速发展起来的新兴的技术,具有初期投资较少,运行成本较低,有灵活的扩展性和服务的可持续性等优点,云计算带来便利的同时,也面临一些不足。云计算的开放性也带来了一些不确定性,如是否能充分满足用户提出的隐私要求,能否保证设备全天不间断运行;一旦出现突发灾难或者故障时,如何能够在最短时间内采取应急计划并执行;能否确保服务商提供服务的兼容性;在不同国家、区域,云计算环境下数据面临不同的条款和法规,这些都是云计算面临切实的问题。 2云计算信息安全问题 2.1数据的存储安全 在云计算环境下,用户将数据传输到任意分布在全球各地的云服务器上,上传后用户便失去了对数据的完全控制,而云计算服务商有优先访问数据的权限,当用户数据隐私一旦被泄露、篡改或删除时,如何立即对数据进行隔离、备份、灾难恢复是一种重要的应对机制。 2.2数据的传输安全 在云计算环境下,如何保证数据信息在传输过程中,不受到黑客、病毒的攻击,是保证信息安全的一个重要因素。在经济化时代,黑客已经不再是单纯以好奇、捉弄为目的,而是为了窃取商业隐私或者数据,从而获得经济利益。一旦黑客侵入到云系统中,他们可能会随意修改、删除数据,更改用户名、密码,导致用户密钥无法解密,而出现无法正常使用,甚至会产生一系列的连锁反应,带来严重的经济损失。 2.3数据的访问安全 数据访问的安全因素包含有:对身份管理、用户权限、访问控制等。云计算服务商对数据超出权限的访问是数据访问安全的一大问题,只有划分明确的权限范围以及必要的身份认证才能解决这一问题。云计算服务商依据数据信息的敏感度、用户不同的类别将用户划分成三大类:政府机构、商业部门、私人用户,再依据用户对信息的重要性作为参考指标,对每类用户进行信息分级管理。 2.4数据的审计安全 为了保证数据审计的安全,通常会引入一个在安全技术领域有一定权威和优势的第三方认证机构,对用户和云计算服务商进行约束和监督,以此来确保数据的准确性。在云计算环境下,需要对云计算服务商的技术能力的综合评估,以评判其能否提供长期稳定的云计算服务,以确保数据的安全和可靠。 3云计算环境下信息安全策略 3.1加快相关法律法规的建设 鉴于互联网其独特性,导致云计算服务商的用户在无法固定在具体某个区域,而是在全球范围流动,显然没有机构能为云计算服务商提供通用的法律服务。为了确保云计算服务下信息的安全,国家应该尽快制定数据云端的管理规范,健全相关法律法规和云计算技术的相关技术标准。目前,我国已经基本建立起信息安全法律体系,但与欧洲发达国家相比,我国法律中对隐私保护的条款较少,修订的《著作权法》对复制数字产权的界定还存在空白。 3.2加强信息安全的审计与监管 要实现对云计算环境的审计与监督,可以引入有具备一定技术权威的政府部门作为第三方监管机构。政府的主导作用对第三方监管提供了可靠性和权威性的基本保障。作为第三方监管机构,除了日常监管之外,还应对云计算服务的可用性、安全性等方面进行严格地审计和评估,从而确保云计算服务商的服务质量。云计算的安全问题大部分来源于传统IT系统和新系统构架的管理方面,因此在加强新的安全保障技术应用的同时,需要结合有效地传统安全保障技术,实现对云平台安全的全面保障。 3.3加大云计算技术的开发 我国在云计算技术方面对系统操作系统、底层硬件的开发较为薄弱,须加大云计算关键技术的研究和开发,有利于提高我国云计算技术的自主性。 3.4培养用户信息安全素养 在一些云计算信息泄露的事件中,相当一部分是用户将自己的生日、电话号码、银行密码等重要个人信息作为云计算服务器端的登陆密码或存储在云服务器端,被不法份子盗取,导致重要个人信息丢失或被盗取,造成无法挽回的后果。目前,云计算服务在技术上存在一定的不成熟,也一定程度反映出用户在数据使用上缺乏安全意识和安全素养。用户是否具备良好的信息安全素养,体现在用户对信息安全知识了解程度、对信息的安全能力、对信息的安全意识这三个方面。用户应了解最新的病毒信息,了解信息安全技术等相关知识,尽量避免使用自己生日、电话、身份证号、银行卡密码等关键数据作为登陆密码,能定期对重要信息进行加密、备份。一旦发生信息安全问题,能及时采取合理手段维护自己的权益。 4结语 云计算与网格运算相比,具有更专业、应用更广泛等特点。云计算近年来快速的发展,对互联网产生了巨大的冲击。与此同时,也数据安全面临更大的风险和挑战。只有尽快建立相关的云服务体系标准,从多个方面来保证云计算的信息安全,才能更好地推动云计算的发展。
大数据云计算网络技术篇1 0引言 大数据分析技术对于数据运算工作有着重要的意义,能够通过对于数据的可视化分析等实现更加高效的数据处理,而云计算则通过虚拟化技术、分布式计算等方式实现全新的数据处理形式。 1大数据与云计算技术 大数据与云计算技术的定义。大数据技术是实现针对巨量数据处理任务的一种技术。大数据技术的应用过程首先是针对数据信息的收集。(1)通过各类应用以及服务等形式对于需求信息进行收集,保证数据分析能够在庞大数据基础上进行,提升处理结果的准确性以及普适性。(2)通过多种方式进行的数据分析整理,通过对于关键信息的整理分析,从中提取有效信息。(3)将处理结果应用于不同的场景中,辅助工作的完成。云计算是对于互联网技术的深层次应用推进。通过云端服务器与本地计算机的连接,将本地服务器无法完成的任务交由云端的服务器完成。首先本地服务器将任务传输至云端的计算资源中,然后云端服务器会进行任务数据的存储,然后开展相应的计算活动。计算任务完成以后,本地计算机可以通过获取相应的计算成果。如图1所示。发展大数据与云计算技术的意义。大数据与云计算技术的发展主要原因是传统的数据处理方式已经无法适应现阶段计算需求的发展。面对移动互联网以及物联网等互联技术在生活中的广泛应用,其在应用过程中会产生海量的使用信息等各类数据,针对此类使用数据的收集分析,能够促进企业发展。因此,针对数据的全流程处理成为了现代社会计算机技术发展的重要研究方向。传统的数据处理技术在当前的社会发展阶段中存在一些不足,制约了数据信息在社会发展中的作用。(1)传统的数据处理技术无法承载巨量的数据信息。物联网和移动互联网的发展使不同的应用以及服务覆盖了人们生活场景的各个方面。不同的应用场景都会产生大量的数据。从这些数据中针对性的提取有效信息。(2)覆盖全场景的应用数据处理等对于个人和企业的信息安全有着重要的影响,如果数据处理的过程中安全性不足,导致出现大量数据的泄露,严重影响个人以及公司的数据安全。(3)传统数据处理技术主要的处理方向是针对结构数据的处理,而现阶段的数据分析工作中包含了大量的非结构数据,传统的数据处理技术无法实现对于这部分非结构数据的处理,导致数据的结果无法有效的反映实际,结果不全面会导致相关部门无法进行科学性决策,也就无法为决策管理提供有益参考[1,2]。 2大数据与云计算技术的应用 大数据技术应用。大数据的应用场景十分多样,但是使用大数据技术的核心诉求都是为了通过对于大量数据信息按照重要性等不同指标进行针对性的分析处理,从中获取有效的数据信息,为后续的发展提供重要的指导。通过大数据技术的应用,(1)可以实现针对数据的可视化应用。通过明确的规则将此类别下的数据信息从海量的数据中进行提取,(2)将其以多种形式呈现出来。借助于计算机为载体的大数据的可视化应用,能够帮助用户更加清晰的了解数据特征以及结构[3,4]。(3)大数据技术在社会发展的各个层面都有着广泛的应用。企业针对用户大数据的分析能够为自身的发展起到良好的指导作用。例如针对用户使用较多的服务数据进行收集,保证企业的优势能够不断扩大。针对用户使用频次较少的服务进行不断改进,提升自己的短板。除此以外还可以将大数据技术应用于企业市场应用的环节。针对市场波动性信息的收集处理,能够通过大量数据反馈出的信息研判市场的未来趋势,使企业发展能够符合市场现状,扩大企业的整体市场竞争力。当前阶段大数据应用场景如图2所示。云计算技术应用。云计算的应用场景广泛。与人们日常生活最贴近的是自己使用的各类软件。数据是信息时代的石油。因此规模较大的企业都将自己的用户数据看作为重要资源。当前阶段我国的大企业都将自己的云服务作为企业发展建设的重点。同时还将自身建设的云服务作为一项产品,通过为一些规模较小,但是有云服务需求的企业提供云计算的产品来获得一定的利润。大企业进行云服务建设是十分必要的。(1)由企业的用户规模决定。大量的用户规模产生的数据处理需求十分庞大,因此要求企业必须建立更加强大的数据处理方式满足用户需求。云服务可以很好地满足这一要求。通过网络技术将用户与云端的服务器相连,用户产生的数据集中到云端服务器进行数据计算。(2)通过网络将数据处理结果反馈到用户设备中。不管能够提升企业的服务水平,还可以实现用户多场景的数据处理需求。 3SDN的云计算数据中心网络技术 软件定义网络(SoftDefinedNetworking,SDN)是近年来互联网技术飞速发展衍生出来的一种新型技术。(1)数据层:其定义为基础设施层,主要由多个网络单元组成。包括多个物理设备,如交换机、路由器等。严格来说,它是逻辑维度上托管资源的抽象集合。主要功能是收集网络状态信息,并以此为基础转发数据包。数据层一般使用南向接口接收控制层的命令,然后执行相应的动作。在负载均衡策略的具体实施过程中,数据层设备会直接接收数据流并上报给控制器,然后根据控制层的决策选择相应的路径,从而实现负载均衡。的目标。(2)控制层:其定义为SDN控制器所在的平面。而SDN控制器将直接连接基础设备和上层业务应用。它的主要功能是管理用户请求流量和网络设备端口,更新和维护网络拓扑,然后在此基础上进行构建。在编排管理之上。在控制层中,可以包括一个或多个SDN控制器。对于每个控制器,它包括一个南向接口驱动程序、控制逻辑和一个北向接口代理。严格来说,控制层是负载均衡策略在实施过程中的重点。科学处理数据层上报请求,并使用流表下达决策。一般根据负载均衡策略来达到数据转发的效果。(3)应用层:又称服务层,主要由多个SDN应用组成,一般为用户提供拥塞控制、防火墙控制等多样化服务。对于用户来说,可以通过北向接口与控制器进行交互,然后在此基础上进行模块开发工作,进而在此基础上满足用户的多样化需求。 4结语 信息时代的发展对数据的处理等提出了更高的要求。大数据和云计算技术作为新兴的计算机技术,能够为社会发展起到积极的推动作用。通过大数据技术和云计算技术在计算机领域的运用,能够有效提升对于数据的处理能力,进而使得社会能够在明确的数据信息支撑的基础上获得更大发展。深入推进大数据技术与云计算技术在计算机领域中的具体应用,对于社会发展有着积极的意义。 作者:国龙浩 单位:中原工学院 大数据云计算网络技术篇2 现阶段,计算机技术不断推广,渗透到各行各业中,而随着网络时代数据的爆炸式增长,也要求由数据运算和处理的有效手段。大数据分析技术在运算方面具有明显的优势,满足可视化要求,具备一定的预测性。而云计算技术自身的虚拟化以及多租户特点,也让这一技术的应用越来越广泛。大数据和云计算技术能够满足数据分析的时效性,自身具备较强的运算能力,而对相关大数据进行数据分析,研究云计算网络技术,具有一定的现实性意义。当前,大数据和云计算技术得到的社会认同度较高,但是在大数据理解上还存在分歧,大数据实际具有一定抽象性,对数据进行大量排除,需要满足更多特点,这些都需要做好大数据和云计算技术的区分。 1大数据和云计算概述 1.1大数据 大数据即海量数据,需要通过多种方式和途径应用,对数据组进行采集和整合,确保相关数据真实可靠,保证时效性。在企业营销中,相关数据更多的来源于社交网站品套、电子商务平台、消费信息平台等,相关数据也不是企业客户关系管理数据库中的常态数据组。基于技术层面,大数据和云计算之间关系密切,互为表里。大数据无法通过单台计算机来确保数据应用,而是借助分布式计算框架,其特征在于可以对海量数据开展挖掘,而这一过程中,还需要借助云计算技术来对海量数据进行分布式处理,构建分布式数据库等。就大数据的特征来看,主要包含兼容性、高速性、多样性以及价值密度低等。 1.2云计算 云计算包含了目前主流的商业计算模型,云计算对于相关计算任务进行分配,结合相关应用系统的实用性功能应用,实现自身的计算能力以及保存能力,为相应领域提供真实可靠的信息服务。简单来说,云计算技术以网络平台为基础,以自身情况为条件,为相关企业和个人提供动态和可伸缩的计算服务。云计算技术的特点包含规模化、虚拟化以及通信性。而按照服务类型区分:(1)在以基础设施为服务主体的情况下,硬件设备等基础资源位于服务指挥,能够将其提供给相应用户。(2)以平台为服务主体的情况下,需要对于抽象资源进行具体化处理,为用户应用流程提供运行条件。目前,很多西方发达国家对于云计算技术比较重视,应用也比较突出,例如,谷歌、亚马逊等,对于云计算技术应用比较广泛。现阶段,我国对于云计算技术应用较多的主要有阿里巴巴和天翼云。如图1所示为云计算概念图。 2大数据即云计算技术的特征分析 2.1大数据特征 2.1.1容量大目前,工厂生产中,相应印刷材料数量已经在200PB以上了。而在大数据时代,互联网应用普及率不断提升,大数据时代各类应用和交往过程中都会产生数据信息,这些数据信息呈现爆炸式增长,所以,需要有更高级别和层次的数据容量系统来承载,确保海量数据的有效存储和应用。 2.1.2多样性 传统数据应用中,应用效率最高的是结构性数据,这类数据以文本为主体,保存比较方便。而在互联网环境下,非结构性数据量不愿提升,图片、视频、录音等等,数据类型多种多样,这些都要求在数据处理中要按照严格的标准来进行,确保规范性和可靠性。 2.1.3价值密度低 大数据虽然采集的是海量数据,但是其中真正有用的数据信息还是比较有限的,在海量数据中,往往隐藏着潜在价值信息,而这种价值信息的密度比较低,在价值获取中,多通过数据探究来挖掘。 2.1.4速度快 针对大数据的处理效率一般都设有严格标准,相对于传统的数据挖掘效率,大数据的数据信息处理效率更高,对于数据信息挖掘具有重要意义。 2.2云计算技术特征 2.2.1规模大 很多大型企业自身在云方面有很多服务器,所以他们的计算功能更强,自身技术的规模性也比较大。 2.2.2虚拟化 云计算技术能够满足用户在相应位置和重点下获取信息服务的需要,云可以满足用户提出的数据需要,且不是一平稳的有形物质呈现。 2.2.3高可靠性 相对于本地计算机系统,云计算自身对于数据副本容量要求比较严格,相应计算节点能够让数据出错率不断降低,这对于提升云计算稳定性具有重要作用。 2.2.4通用性 云计算技术满足同时多个系统运行的需要,系统通用性比较强。2.2.5拓展性强云计算还有动态扩张性,可以将技术扩充到对应的范围中加以应用。 2.2.6低成本性 云计算技术应用以自动化集中管理为主,能够降低过程中的技术成本投入,还可以在确保工作效能的情况下提升效率,这样可以提供用户满意度和体验度。 2.2.7风险性 云计算作为新时期的一项新技术,其技术发展和应用中依然存在一些不足和问题,云计算以计算机技术为基础和载体,所以其安全风险是必然存在的。使用云计算机技术,信息风险泄露的几率也会更大。 3大数据和云计算技术的应用 3.1在交通领域的应用 目前,我国的整体消费水平不断提升,人们对生活品质有更高要求,私家车的普及率不断增长。而这种情况一方面刺激了经济发展,带动了消费,一方面,城市有限的空间和路面上,车辆急剧膨胀,城市交通拥堵问题出现。这种情况在一些发达的城市地区更为显著,上下班高峰期车辆拥堵成为常态。而借助大数据和云计算技术,已经发展出了智慧交通,通过在相应部位设置交通传感器,能够实现对于相应交通章台的实施监督,为信息采集提供支持,通过监理相应交通信息的传递和共享渠道,促进交通形态检测和管理,促进交通智能化发展,为缓解城市交通拥堵问题提供助力。以往人们选择出行路线,不知道交通情况,可能走到拥堵路段,导致拥堵长度增加,拥堵时间延长,而在大数据和云计算技术支持下,司机在出行前,可以通过专门的APP进行查阅,了解到目的地的路程远近,查看不同路段的拥堵情况,可以帮助他们选择距离最近或者是通行时间最短的路线,提升出行效率,避开拥堵路段。 3.2在营销领域的应用 大数据和云计算技术在营销领域的应用已经有一套比较成熟的运行体系了,且大数据和云计算为营销带来的成效也是显而易见的。大数据和云计算推动了精准营销和个性化营销的发展,也为客户关系管理提供了充足依据。例如,在电商平台中,为了掌握消费者的消费意向,平台保留客户的浏览足迹,对于客户的浏览时间最长、观看页面最多的网页信息进行记录,在客户一段时间的网页信息浏览后,留下很多的重要数据信息,这些数据信息被终端平台采集后,成为客户消费意向预测的基本依据,系统通过对于消费者相应消费意向的预测,为客户推送他们感兴趣的产品,吸引客户关注,刺激他们消费,实现精准营销。目前,在不同电商平台中,客户的部分信息时共享的,所以用户能够明显察觉到,自己在另一个购物APP上搜索过某类产品,在另一个购物APP中也会推送相应产品。此外,系统平台对于各类客户的消费意向和消费数据等进行统计,建立消费者数据库,再通过云计算技术应用,对于海量的消费者信息进行处理和挖掘,从中挖掘出一些有价值的信息,作为商家营销的重要依据。 3.3在医疗领域的应用 随着全球市场的互联网化,大数据和云计算技术在此背景之中应运而生,十三五我国已经明确大力发展“互联网+”产业,如此背景下,我国大数据和云计算的发展非常迅猛快速。大数据和云计算在我国已具备了从概念到应用落地的成熟条件,迎来了飞速发展的黄金机遇期。大数据、云计算将在打造社会治理新模式、经济运行新机制、民生服务新体系、创新驱动新格局、产业发展新生态等方面发挥重要作用,同时大数据和云计算也开始在我国各大行业之中开始大规模应用,与其他行业的深入结合已经成为“互联网+”以下的必然趋势。除了较早前就开始利用大数据和云计算的互联网公司,医疗行业可能是让大数据、云计算分析最先发扬光大的传统行业之一。医疗服务业5大领域将是未来医疗大数据和云静思园的主要发展方向(临床业务、付款/定价、研发、新的商业模式、公众健康),这些场景下,大数据的云计算的分析和应用都将发挥巨大的作用,提高医疗效率和医疗效果。基于大数据和云计算技术应用,可以促进病患就诊效率和质量提升。在就医过程中,构建患者的基本信息资源库,相应医疗人员为他们提供专项的治疗方案,这对于提升医疗服务质量具有重要意义。在这一过程中,大数据云计算技术应用能够精准采集患者信息,为医疗服务提供依据。此外,目前大数据和云计算技术在医疗的基因工程研发中也有广泛的应用空间。 4总结 就大数据和云计算计算来看,这是新时期的新技术,其应用的重要性巨大。而就目前大数据和云计算技术应用的实际情况来看,其中还是有一定不足和问题的,尤其是安全风险问题,必须要加速解决。大数据云计算信息安全风险的解决,最关键的还是需要有可靠的安全防护和处理技术应用,通过技术手段可以降低大数据信息安全风险,做好有效的防护措施。这里,最关键的是要发展好安全防护技术和安全检测技术,这些技术对于大数据信息安全是重要保障。大数据、云计算目前还属于新兴领域,相关的检测技术还不完善,相对于一些发达国家来说,我国的相关技术水平比较落后。所以,需要强化大数据云计算安全风险处理技术研究,明确大数据云计算是推动社会各项工作创新发展的大引擎,全国各地要切实提高站位,大力实施大数据云计算战略,从发展的维度,解决好思路和路径问题,加强专业队伍培养,形成一批大数据智能化建设应用专家和业务能手,着力打造数据队伍,在社会生产和治理现代化进程中积极发挥“智治”支撑作用,促进大数据云计算技术的价值更大化的实现。 作者:王玲玲 单位:德州职业技术学院 大数据云计算网络技术篇3 人工智能、大数据、云计算是近年来信息背景下研究的热点问题,这些技术的研发也改变了人们的工作和生活方式。当前越来越多的科研项目和商业活动开始应用云计算技术,这也在一定程度上促进了技术的发展。人类活动形成的数据信息通过云计算和大数据能够对数据的价值进行进一步挖掘。因此研究云计算技术和人工智能的融合具有非常重要的现实意义。本文重点阐述云计算技术中人工智能的应用。在人工智能时代,云计算面临一定的机遇,因为这种技术是人工智能得以发展、功能得以拓展的重要基础。当前,受云计算和大数据技术的影响,海量数据可以在短时间内被处理,大大提升了数据价值的挖掘效率。 1云计算网络及大数据分析 1.1云计算网络 云计算网络是互联网信息技术发展的重要产物,主要是利用现代计算机系统,以互联网为媒介对数据进行收集、整合和分析,从而为用户提供更具针对性的服务。由于网络媒介的存在,人们获取信息的渠道加宽,并且可以在更短的时间内获取所需的信息资源。云计算网络的另一个特点还体现在交互方面,用户可以充分利用网络的便利性实现资源的共享和交换,从而提升数据获取的效果。可以通过云计算建立虚拟空间,进一步提升数据存储量,从而对海量数据进行存储,再利用大数据技术对数据进行分析处理,对信息资源的价值展开进一步挖掘。 1.2大数据分析 第一,当前数据大爆炸,数据信息量庞大,因此数据处理的需求量也在不断上升,大数据处理技术需要在短时间内对数据进行甄别、处理,并根据数据分析的结果为企业的决策者提供必要的建议,但这庞大的工作量也为大数据的开展带来一定的困难。第二,大数据背景下,数据安全问题也逐渐受到人们的重视,数据信息安全,需要在互联网数据交流的环节中采取相应的措施,如此方可保全。而互联网由于自身的开放性等原因的影响,本身也存在一定的不安全因素,这也导致大数据技术存在一定的不稳定性。第三,当前由于信息时代的影响,信息在经济和政治方面的竞争越来越激烈,计算机虚拟数据库的存在,尽管为人们带来一定的便利,但与此同时产生的安全问题也不容忽视,因此在人工智能发展中,应用大数据技术时需要提升对其安全性引起重视。 1.3云计算的优势 第一,广泛在的网络接入。在任何时间、任何地点只要有网络的地方,不需要复杂的软硬件设施而是用任何简单的可接入网络的设备如手机、显示器等就可接入进到云,使用已有资源或者购买所需的新服务等;第二,资源的共享。计算和存储资源集中汇聚在云端,再对用户进行分配。通过多租户模式服务多个消费者。在物理上,资源以分布式的共享方式存在,但最终在逻辑上以单一整体的形式呈现给用户,最终实现在云上资源分享和可重复使用,形成资源池;第三,弹性。用户可以根据自己的需求,增减相应的IT资源(包括CPU储、带宽和软件应用等),使得IT资源的规模可以动态伸缩,满足IT资源使用规模交化的需要。 2云计算网络中人工智能应用分析 2.1机器人研发方面的应用 将云计算技术与人工智能技术进行结合,在机器人研发方面可以发挥一定的作用。由于机器人通过云计算技术保证用户的可操作性,通过云端连入,可以形成服务云。对于机器人的研究,芯片是核心,云计算技术的应用,可以通过建立云计算平台,从而让机器人更好地识别用户端发出的指令,比如维修指令和清洁指令等,而且芯片的质量以及程序的设计在一定程度上决定了机器人的功能。 2.2在数据挖掘和分析方面的应用 云计算与人工智能的有机结合,推动了数据挖掘与分析的发展。通过云平台的搭建,人工智能基础服务得以建设,为数据采集工作提供了更多的便利。云计算技术在人工智能中的应用,可以进一步提升数据的挖掘效率,并充分借助计算机技术的优势,快速对获取的数据进行分析,为客户提供更加精准的服务。数据的挖掘和分析,也是信息时代的重要标志,云计算与人工智能的同步协作,可以充分解放传统的人力劳动,对人力资源进行优化配置,从而解放生产力,提升生产效率。 2.3信息储存方面的应用 人工智能在云计算技术中的应用可以构建云平台和云空间,快速完成对海量数据的存储,在保证数据私密性的同时,也可以根据用户的设备情况对接相应的终端,这对于信息存储而言,是一种巨大的进步。传统的存储通常会采用纸质的和人工的方式,不仅存储的效率低,同时在存储量以及保存方面都存在一定的不足之处。而新兴的云存储方式可以为用户提供大量的虚拟空间,充分摆脱地域和时间的限制,从而随时随地完成信息的存储工作,并且在保存过程中不容易损坏和遗失。就当前而言,云空间的使用已经变得相对普遍,在人工智能的辅助下,用户可进行远程协作,如此不仅强调了存储的时效性和可操作性,加大了存储的安全可靠性,这种新的存储方式的出现还改变了人们的工作方式,相关行业的发展也产生了重要的影响。 3计算机大数据分析与云计算网络技术 3.1大数据技术的应用 (1)关键字检索当前人们习惯将相关的数据都存储在硬盘或者多个手机中,因此要找到具有指定价值的数据难度较高。而互联网技术中的关键词检索技术可以在很大程度上提升关键数据收集的效率,在应用的过程中,可以根据种类,对所需信息进行针对性分析,并利用特定的关键词语,更加精准的获取信息。 (2)情报分析对于情报分析工作而言,需要根据情报平台的基本情况,将结果导入后进行处理,从而更好地挖掘数据内容,更加准确地掌握数据内容。因此网络安全分析的过程中,情报分析工作也是非常重要的一环,通过这种方式可以快速对信息的价值进行分析。 (3)信息系统分析对于企业信息系统而言,内容较多,具体包括综合信息查询系统等基本内容。通过对企业内部系统以及外部信息系统进行分析对比,可以根据分析的结果,使用不同方式对所需要的内容进行查找,从而为网络安全工作提供强有力的数据和线索。(4)网络拓展分析当前,在网络中包含扩展分析多元的数据信息,包括视频、音频、图片文字等方面,并且网络为方便人们的使用,还设置了强大的搜索引擎功能,常见的百度搜索、360搜索在人们的工作和生活中发挥了一定的作用。结合数据分析结果,对互联网的内容进行针对性搜索,可以对数据信息进行及时有效的研究分析,并在此基础上不断完善,这种数据来源的分析可以更好地获取与网络安全有关的物品以及相关的信息。 3.2云计算网络安全防护工作 (1)合理应用防火墙,选择合适杀毒软件计算机网络安全防护技术中最常见的就是防火墙装置,可以防范非法人员窃取计算机信息,保证计算机使用安全。计算机软件系统开发时主要选择分布式系统,科学设定网络协议,提高计算机信息系统开发的安全性。同时,进行针对性应用,发挥防火墙技术的价值,为计算机信息系统的开发创造一定的有力条件。计算机用户根据自身需求合理应用防火墙装置,选择合适的杀毒软件,养成定期清理计算机的习惯,让计算机病毒无处藏身,提高计算机使用的安全性。 (2)利用大数据优势,强化网络安全管理智能化的移动终端使用有利于提升企业的工作效率,为企业的发展提供助力,实现节约成本,扩大经济效益的目的。在实践过程中需要提升对计算机信息安全的管理力度,充分了解计算机网络安全管理的因素,从而增强自身的安全防护措施。企业需要结合实际情况,重视对制度的完善,只有通过对相关流程的完善和管理,才能保证数据的有效性。另一方面,企业在运营管理的过程中,还需要重视对云端第三方信息的使用,及时将有关的协议落实到实处,全面考察数据使用过程中的安全问题,保证信息运用过程的安全性。企业管理需要以大数据管理为基础,通过组织相关的结构内容积极进行系统化建设,从而充分利用计算机信息系统,提升信息交流的安全性和速度。 (3)创新计算机技术,引入入侵检测技术检测技术的发展和应用为计算机安全信息维护工作提供了重要动力,合理利用网络通信技术、规则方法及统计等技术,合理利用检测技术判断计算机是否受到非法入侵,依据检测结果制定针对性的防护措施。因此在计算机的网络信息管理工作中,合理使用检测技术可以提升系统的安全系数。在使用检测技术的过程中,首先需要对系统的风险因素进行全面分析,常见分析方式有两种:签名法与统计法,签名法能够及时检测计算机系统内部是否存在薄弱环境,从而在网络环境的防护工作中充分利用干扰特性,实现系统的融合,及时发现运行中的问题和风险,并给出相应的预警信息。对于统计分析方法而言,需要重视对系统运行状况的甄别,从而及时对系统运行的偏差情况进行报告,避免问题的严重化,进而实现提升计算机网络信息安全管理的目的。 结语 综上所述,在信息技术快速发展的过程中,数据信息价值的挖掘成为企业的重点工作之一,借助云计算和人工智能可以快速实现数据的收集、分析和处理,从而为企业的发展提供助力。另一方面人工智能中云计算技术的应用,可以在功能拓展方面发挥相应作用,从而为人们提供更多的新思维、新功能,进而促进整个科技领域的发展。 作者:吕晓艳 单位:甘肃能源化工职业学院
随着城市化进程的加快,智慧城市依然变成重要的发展方向,因此提高对云计算及物联网技术在智慧城市中的应用的重视程度,充分结合云计算及物联网技术的优势特点,使其能够圆满完成智慧城市建设的重要任务,推动城市化的快速发展。 1相关理论概述 智慧城市主要为众多科学技术不断发展与应用的背景下产生的区域发展概念。智慧城市借助对各项技术的整合应用,通过全新的呈现方式对传统城市服务管理模式进行改变,使城市数字职能化与管理信息化得以实现,为城市创造优秀的环境,促进城市发展建设与可持续发展。云计算依托大数据背景下,基于互联网与计算机技术的创新发展从而产生的综合性产物。当前,广义上的定义主要是指“云计算为可供选择具备虚拟性与资源共享性等特点,根据使用量采取付费模式”。当前,云计算技术被广泛应用到各个行业领域,发挥关键作用。物联网作为新时期信息技术的重要构成,基于互联网为主要核心,借助网络与技术的发展延伸,从而实现了物体之间数据信息的交换与分享以及沟通交流。对于智慧城市而言,其主要为“数字城市”同云计算以及物联网的联合作用下的全新产物,城市发展建设的建立,主要是依托云计算与物联网技术应用的前提下得以充分实现。一般情况下,针对智慧城市系统中的“感知层”以及“应用平台”与智慧层,采用云计算与物联网技术的结合应用,用以确保智慧城市功能与效果的全面发挥。 2云计算及物联网技术在智慧城市中的应用 2.1道路交通体系 道路交通是城市发展建设的重要组成,对智慧城市的发展建设具有十分重要的影响。不过对于城市建设而言,交通管理却无法有效满足城市建设发展的实际需求,通常容易发生各类交通安全事故等问题,对交通体制的优化发展造成不利影响。鉴于此,对于智慧城市道路交通系统发展建设而言,借助云计算与互联网技术进行科学应用,能够有效解决此类问题的发生,对交通管理加以完善优化,有利于道路交通的建设发展。智慧城市交通发展建设阶段,应用物联网技术实行分区域管理。借助远程管理系统,完成GPS定位、远程交通指挥等日常工作,能够有效提升交通管理的整体效率。物联网技术的应用,能够对交通信息进行全面收集整理,提升交通管理的科学性、便利性,从而减少交通意外的频繁发生。此外,云计算的应用,可以对交通现场的复杂情况进行动态分析与判断,获得交通发展的走势,为交通管理部门提供科学合理的依据,便于工作人员对交通事故进行快速处理,明确现场事故双方责任,提升案件处理的水平与效率。 2.2城市基础设施体系 对于城市基础设施而言,其可以为智慧城市提供公共服务,云计算与物联网技术的应用能够推动基础设施发展建设,使传统城市存在的公共服务问题得到有效缓解,对城市居民的整体生活水平的提升起到促进作用。例如,依托GIS与RS、GPS等云计算技术,建立智慧城市共享服务平台,提升政府机构同城市居民之间的有效沟通交流,使政府管理工作更加公开透明。同时,云计算与物联网技术能够保护城市卫生环境,对城市供电供水进行监督,并对城市污水排放进行管控,强化对违法行为的高效监管,促进城市安全监管整体水平的不断提升,对城市生态环境进行改善,从而实现智慧城市的健康发展。 2.3医疗服务系体系 城市发展建设过程中,医疗卫生行业为服务行业体系的重要构成部分,成为确保城市可持续化发展的重要因素。当前,智慧城市发展建设阶段,云计算与物联网技术被应用至医疗服务体系的各个层面,促进了医疗卫生行业数字智能化与管理信息化的发展建设,使行业管理效率与优势得到明显提升。对于智慧城市医疗服务体系而言,应用云计算技术建立医疗卫生数据库以及综合服务管理平台,对病患信息进行采集整理与综合管理,使工作人员的复杂工作量得到明显改善。与此同时,借助计算机网络技术的应用,增强医院内部之间以及同外部之间的沟通交流,使居民就医效率得到明显提升,提升了城市医疗服务的整体效率与水平。除此之外,云计算与物联网技术的整合运用,促进城市医疗服务网上挂号的实现,提升医疗服务整体水平。 2.4物流服务体系 智慧城市发展建设阶段,物流服务体系成为最初应用物联网技术的行业。通过实践得知,物流服务体系中对于物联网技术的应用,推动了物流行业领域的智能信息化发展,从而为各行各业提供优质便捷的物流服务。针对当前的技术应用情况来看,物流服务体系中应用较为广泛的云计算与物联网技术主要涵盖大数据技术、GPS、传感器技术以及射频识别技术与红外线自动感知技术等,为智慧城市的发展建设提供了重要的技术保障。物流服务体系作为城市发展建设阶段率先应用物联网技术的行业领域,历史多年的发展,物联网技术的应用是行业自动化效率快速提升,通过物联网技术的应用,对数据信息进行快速高效的收集整理,增强工作的整体效率与质量,提升物流服务的整体质量。物联网技术与云计算技术的科学合理应用,能够使物流服务体系更加健全完善,简介对智慧城市的发展建设提供促进作用。 3结论 综上所述,智慧城市的发展建设能够实现城市的数字信息化发展,推动社会不断创新发展。云计算及物联网技术能够应用到智慧城市建设的方方面面,相关人员需基于现有技术应用范围,重视对云计算及物联网技术的创新优化,拓展运用领域,为智慧城市的发展建设提供可靠技术保障,促进智慧城市的可持续发展。 参考文献: [1]宁利立.智慧城市构建中云计算及物联网的运用研究[J].智能建筑与智慧城市,2018(01):20-21. [2]陈朝鸿,陈立.基于物联网技术对智慧城市建设影响的探讨[J].中国新通信,2018,20(14):52-53. 作者:秦志中 单位:武汉理工光科股份有限公司
现在的社会网络发展非常的迅速,互联网已经成为我们生活中必不可少的一部分,在通信实行3G、4G以后,5G的时代都已经慢慢的到来,让这些网络的技术成为了现在炽手可热的项目。云计算也不例外,作为分布式计算的一种,云计算是把网络里的一个特别大的程序自动就能分解成许多小的程序,然后这些小的程序在通过一些服务器变成一个大的系统在分析和计算之后最后在传回给客户。云计算的运行是以网络为中心,利用网络提供一些安全、快速的数据和服务,为网民的生活提供了非常方便的服务。 1目前云计算存在的问题 现在的市场上云计算存在的最大的问题就是安全。虽然人们不愿意正视这个问题,但是这个问题一直存在着,现在每时每刻都会有一些黑客来破坏、攻击云计算。 1.1云计算的数据存储存在的问题 现在云计算的一些数据大多数都是保存在云端里的,在云计算的云端里有大量的数据和资源,这就导致客户对云计算的云端非常的依赖。可是一旦出现云计算的云端发生被破坏的情况,那就会有出现用户有大量的损失现象。 1.2云计算的数据传输存在的问题 现在几乎每个企业都有许多属于自己的秘密数据,这些数据就是企业最重要的东西,里面包含了企业的财务信息和客户信息等。企业需要通过云计算来传递一些数据,有时就会出现这种情况:在传输的时候有些信息会被黑客所窃取;还有怎么能够保证访问这些数据的用户都是安全的。这些问题都需要在传输的时候进行解决。 1.3云计算的数据审计存在的问题 现在对运用云计算的方面上,企业不能保证在使用云计算的时候数据会不会出现被人干扰的现象存在,对于必须要计算的数据要采取怎样的方法才能避免黑客的侵入。还有企业在进行云计算的时候,怎么保证既能得到想要的结果,又不会伤害其他客户的信息。这些都是现在云计算存在的安全问题。 2云计算网络安全的防护 2.1对云计算的数据进行加密处理 现在的网络安全中最安全的技术就是网络加密的技术,把数据进行加密技术就是通过技术把要传输出去的一些重要的数据变成加密的文件在进行传输,在接收地点的时候再用技术的手段对这个加密的文件进行解密处理。这样就能保证文件的安全。这种加密技术在计算机互联网的应用上是非常适用的,这个技术可以有效的解决了在数据传输和保存的过程中会出现的安全问题。 2.2对云计算的安全储存进行防护 在计算机互联网的应用上,数据的储存也是我们要考虑的问题。包括数据要存在哪里、数据破坏后要怎么恢复等。在计算机云计算的模式下,数据都是在一个共享的环境下进行储存的,就算有加密的技术,也不能保证数据之间是否做到真正的独立。还有所有的数据在保存的时候都要有一个自己的备份,防止在出现系统故障的时候,对数据造成的重大损伤。 2.3对云计算的安全认证进行防护 在互联网中安全认证可以通过好几方面来做到:单点登录的认证、强制用户认证等。现在很多的企业都是利用强制用户认证的方式和单点认证的方式来进行云计算的用户登记,这种登记方式的好处就是用户只能登录一次进入整个计算机的应用,这种方法还有一个好处就是可以避免自己的密码出现泄漏的情况。 2.4对无边界的安全进行防护 现在的安全防护和传统的安全防护有所不同,传统的网络安全在保护方面存在着单点经常容易失效的现象,还有保护的准确点非常弱的现象。而现在的计算机的云计算可以有效的解决这些问题。现在的技术能把储存的一些资源进行高度的审核,这样就会让用户在使用云计算的服务的时候不存在物理的安全边界划分。在这种情形下,用户就不能有一个独立的系统。所以安全服务器应该由之前的子系统的防护,转变成对整个系统的防护。建设一个集中的安全服务的中心来改变这种逻辑的物理形式。 3结论 综上所述,通过文章详细的分析了云计算的内容和现在存在的一些安全方面的问题,然后对云计算进行了一些讨论,并相处了一些云计算的网络安全的检测和防护系统的手段。随着现在网络技术的发展,网络的利用率变得越来越高,所以在网络的安全上我们要做到比以前更加的重视,在提高云计算技术的同时还要积极的做好安全的保护工作,要给云计算模式的网络系统一个非常好、非常安全的保护环境,也为计算机的网络安全奠定了一个很好的基础。 参考文献: [1]IBM.虚拟化与云计算小组虚拟化与云计算[M].北京:电子工业出版社,2009. [2]叶伟等.互联网时代的软件革命-SaaS架构设计[M].北京:电子工业出版社,2009. [3]谷歌在线文档共享信息凸显云计算安全问题[J].信息系统工程,2009. [4]陈涛.云计算理论与技术研究[J].重庆交通大学学报,2009. [5]姜涛.云计算安全性探讨[J].金融信息化论坛,2009. 作者:乔乙馨 单位:民航西南空管局
网络安全问题论文:医院网络安全问题措施 【摘要】 随着现代社会信息技术的日新月异,我国各级医院相继建立了医院网络系统,为医生和患者提供了良好的工作环境和就医渠道,有效解决了海量医疗数据信息传输和存储等问题。但是,医院在推进信息化建设的同时,也面临了诸多的网络安全问题,本文针对医院目前存在的网络安全问题提出了相应改善策略。 【关键词】 医院网络;网络安全;安全防范 0引言 随着国家信息化战略发展的推进,利用互联网技术、计算机技术构建的医院信息管理系统也应运而生。医院信息管理系统的应用有效提高了医院工作效率、满足患者的就医需求,为医院的可持续发展奠定了良好基础。同时,医院信息化建设和发展也面临着诸多网络安全问题,包括患者个人隐私信息遭到窃取、外部黑客入侵内部网络等。因此,在当今信息时代必须加强医院网络安全管理工作,才能促进医院信息化战略的可持续发展。 1医院网络安全的重要性 医院网络安全问题涉及到医院日常管理多个方面,一旦医院信息管理系统在正常运行过程中受到外部恶意攻击,或者出现意外中断等情况,都会造成海量医疗数据信息的丢失。由于医院信息管理系统中存储了大量患者个人信息和治疗方案信息等,如果这些数据信息遭到篡改很容易导致医疗事故的发生。因此,鉴于医院的特殊性质,在信息化建设中必须加强网络安全防护工作,以完善的策略保护医院网络的安全稳定运行。 2医院网络系统存在的安全问题 2.1用户操作问题 系统管理员操作不当;系统用户违规操作、安全意识不强;授权用户泄露个人账号密码等,都容易给医院网络带来各种安全漏洞问题。 2.2计算机病毒攻击 计算机病毒通常情况下寄生在其他正常程序中,具有较强的隐蔽性,主要目的是干扰和破坏计算机的正常工作。有些计算机病毒的攻击性较弱,导致计算机出现运行速度减慢等问题;还有些高危计算机病毒会造成整个系统的崩溃。由于医院网络连接的计算机数量较多,网络环境非常复杂,很容易出现计算机病毒入侵攻击的问题,因此,与医院网络相连的计算机要及时更新防病毒软件,定期进行病毒查杀。 2.3系统软件漏洞 各级医院信息管理系统的开发和设计或多或少会存在漏洞,系统软件的漏洞最容易被非法用户恶意入侵,窃取患者隐私信息,破坏医疗数据信息等。 3医院网络系统安全防范策略 主要由防火墙、安全隔离网闸、入侵检测系统、防病毒系统等共同构成。 3.1防火墙技术 防火墙技术能够对外部网络数据信息进行过滤和控制,是一种防御型网络装置,可以按照需求制定规则,允许或限制传输的数据通过。医院网络配置防火墙系统可以实现对医院内部网络风险数据信息的自动控制,以保证医院内部网络数据信息的安全。 3.2安全隔离网闸 一般情况下,安全网闸可以将医院内部网络和外部网络完全隔离开来。当外网提出向医院内部网络进行数据传输交换时,外部服务器对隔离设备发起非TCP/IP网络传输协议,由隔离设备将网络传输协议剥离出来,并立刻对所有数据包进行病毒扫描和分析,过滤病毒信息,防止黑客入侵,再将经过扫描和检测的安全数据存储到存储介质中。此时,安全隔离设备立刻与外网断开连接,再向医院内部网络发起非TCP/IP的数据连接请求。 3.3入侵检测系统 采用入侵检测系统可以确保医院网络数据信息的安全,及时发现外部恶意入侵医院网络的行为,实现对医院网络数据信息传输安全有效的检测。由各种网络技术构成的医院信息管理系统对确保整个医院网络安全来说非常重要,需要利用入侵检测系统及时发现入侵医院网络的攻击点,一旦发现异常行为要尽快做出安全响应。因为攻击行为每天都会新增变化,IPS特征库的及时更新极为重要。 3.4防病毒技术 计算机病毒是破坏医院网络重要数据信息的关键因素,病毒入侵对医院网络安全防护策略的构建具有极强的破坏性。针对计算机病毒的防护主要包括三个方面的内容:第一,与医院网络相连的计算机安装防病毒软件,预防计算机病毒入侵;第二,利用防病毒软件的检测技术检测已经入侵的计算机病毒,确定病毒类型,及时查杀病毒;第三,病毒的种类每天都在增多,不及时更新病毒库会查杀不了新型病毒,从而导致系统崩溃。 3.5Web应用防护系统 医院在信息化建设中,一般会采用防火墙作为保障网络安全的第一道防线。但是,只建立一道防火墙必然不能有效保证医院网络安全,Web应用防护系统作为一种现代新型物理安全技术,可以有效解决比较复杂的Web应用安全问题。Web应用防护系统在应用层的工作模式能够实现Web应用的安全保护,这是区别于传统防火墙的重点内容。Web应用防护系统对来自客户端的各种数据传输和交换请求进行检测验证,防止SQL注入攻击,防网页篡改等攻击行为,确保医院站点安全可靠,实现对医院网络站点的安全保护。 3.6信息加密技术 信息加密技术是确保医院网络数据信息安全的有效措施。目前,信息加密技术形式多样,可以适应各级医院信息化建设和发展的实际需求。用户可以自己设置口令选择信息加密形式,是一种确保网络信息安全的有效形式,但是,信息加密技术并不适用于数据量较多的文件。 3.7系统备份与恢复技术 无论医院网络系统的建设有多美完善,或多或少都会存在漏洞等问题。因此,数据备份对医院网络安全保障工作来说非常重要。我院数据中心由双核心机房加一个灾备机房组成,两个核心机房分别部署一套主存储做镜像,保证数据安全,同时生产数据实时同步到灾备机房,一旦医院2个核心机房的数据信息都遭到破坏,还可以立即启动灾备数据恢复的应急预案,防止医院数据丢失。 4结论 随着现代信息技术的飞速发展,医院“互联网+”的应用需求越来越多,医院信息化建设面临的网络安全问题越来越多。医院系统中存在大量患者的信息数据,这些数据信息对患者来说是隐私信息,对科研来说是重要的研究数据,一旦数据遭到篡改和破坏很可能出现重大医疗事故等问题,对医院带来重大损失。因此,医院必须加强制定有效的网络安全保护策略,确保防护策略的有效实施,提高医院网络系统的安全性和稳定性,促进医院信息化建设的稳定发展。 作者:郑成城 李季 单位:温州医科大学附属第一医院 网络安全问题论文:高职院校网络安全问题探讨 摘要: 高职院校教学管理注重网络安全问题。这是高职院校开展正常管理的重要基础。高职院校网络安全问题较为复杂,需要明确其中发生的根本性原因,这样才能够促进高职院校教学管理水平的进一步提升。高职院校应该树立网络安全意识,不断强化技术创新应用,提升师生的总额数值。完善高职院校网络安全制度建设,强化推动高职院校工作信息化发展。 关键词: 高职院校;网络安全 高职院校越来越注重网络安全问题,这是信息技术发展的重要表现。信息化发展成为高职院校校园网建设的重点。但是高职院校校内网络体系还存在较大的安全隐患,网络安全问题较为突出,这种情况使高职院校面临重大的安全威胁。因此对高职院校网络安全问题进行确认,明确其中存在的主要隐患,根据特点制定相应的解决措施。这是未来高职院校网络安全问题的重点。 一、高职院校网络安全问题形成的主要因素 高职院校网络信息技术的发展较为成功,信息化建设水平相对较高。但是由于信息网络的客观因素影响,网络安全时有发生。严重的影响着高职院校教学工作的顺利开展。病毒感染、系统断网等网络安全问题困扰着高职院校的教学发展。只有确认高职院校网络安全问题才能够进行及时的有效的解决,避免危害的进一步提升。高职院校网络安全问题多样化,发生较为频繁,对高职院校的影响较大,针对这种情况需要不断的强化高职院校网络安全问题的研究。明确其中发生的根本原因。在网络应用高峰期是网络病毒出现的时候,网络病毒一旦影响到计算机的运行,就会造成师生网络使用的困扰,降低计算机运行速度,影响工作效率,教学质量水平不高。伴随着病毒的侵害会发生网络攻击事件,服务器遭受破坏造成的恶意性攻击会删改系统程序,这样就为高职院校网络系统办公造成困扰,为信息化建设带来影响。针对这种情况要及时的进行解决,提升网络安全运用意识。造成高职院校网络安全的因素具有多样性特点,但是主要可以区分为内因以及外因两种。高职院校网络安全问题的产生都是这两种因素导致的。外因将会使计算机出现断网、停电等情况。这种情况需要时刻的进行注意,做到早知道早预防。内因是高职院校网络安全出现的主要因素,由于网络设施更新较慢,不能够适应新时期网络需求,网络系统建设抗病毒效果不明显,师生对于网络安全应用不重视等都是造成高职院校网络出现问题的主要因素。 二、提升高职院校网络安全的重要措施 为了能够保证高职院校网络正常运行,需要对网络存在的安全问题进行确认,明确高职院校网络信息技术的应用状况,不断提升对于高职院校网络运行规律的研究。网络安全建设水平的提升有助于构建完善的网络应用价值取向。促进安全指导工作的正常进行。宣传网络安全应用理念,推动高职院校网络安全工作的长效健康的开展。网络安全工作是高职院校网络安全应用建设的重点内容,也是未来高职院校网络安全应用建设的发展趋势。网络安全工作的开展需要坚持科学发展为基础,构建安全应用价值理念,将高职院校各部门之间的关系进行确认,实现高职院校网络安全工作协作运行效果。网络安全建设理念创新将会使网络安全工作遵循科学发展规律,这是高职院校网络安全工作重点。网络安全内容完善将会推动高职院校网络安全工作水平进一步的提升。网络安全工作顺利开展需要高职院校对网络安全工作进行相应的宣传,在根本上能够认识到高职院校校园网络安全工作的重要性,将安全理念融入到网络安全管理的过程中,促进校园网络安全系统的正常运行。网络安全信息理念的应用能够有效的预防网络系统运行过程中故障的出现。高职院校日常管理的过程中注重网络安全问题的研究,不断的完善网络安全体系。高职院校要注重网络安全的应用,将网络安全影响作为高职院校发展的重点项目。针对网络安全日常管理的要求,不断的推动教学安全、信息安全等方面的建设。这样能够不断的扩充网络安全体系建设内容。整合网络安全建设的模式与方式,提升高职院校网络安全建设的强度和力度这就要求高职院校在开展网络安全建设时,要多元化的促进校园网络安全建设。推动校园网络安全模式化发展。不断的完善校园网络监督管理制度,制定合理的管理方式。推动校园网络安全制度化运行。现代高职院校发展发展的过程中更加的注重环节的影响,完善校园网络办公,根据自身的需求制定网络安全应用管理细则。 结束语: 高职院校教学水平的提升需要信息化不断的完善。高职院校网络安全是信息化水平的重要体现。在网络安全上需要不断的强化教学质量,这是高职院校必须面对的重大挑战。高职院校网络安全问题的解决需要根据自身的实际状况,强化制度建设,制定科学合理的校园网络安全机制,充分的发挥网络安全在高职院校教学质量提升中的重要作用。不断的推动高职院校网络安全工作可持续发展,为高职院校教学工作的顺利开展奠定基础,使高职院校综合水平不断的提升。 作者:陈卓 单位:延安职业技术学院 网络安全问题论文:云计算中网络安全问题及措施分析 摘要: 社会经济的发展和网络技术的进步催生出一个全新的名词“云计算”。云计算这一概念始创于2007年,它以应用计算机技术为基础,以互联网发展为前提,为客户提供更加安全可靠的数据储存方式的同时以其强大的计算能力为人们的工作或学习提供了无限的便利。但是在网络信息技术交互性和开放性的特点下,云计算在实际运用中不可避免地存在着一系列的网络安全问题。而要更大程度地发挥云计算的效力,就需要立足于云计算的发展现状解决其中存在的问题。文章首先对云计算的概念及特点进行进一步的阐释,分析现阶段云计算运用时存在的网络安全问题及其相应的解决措施。 关键词: 云计算 网络安全问题 概念特点 解决措施 云计算(cloudcomputing)依托于网络技术的进步而发展,作为一项新兴的技术,云计算的出现不仅打破了用户传统使用计算机的方式,也进一步推动了信息化时代的发展。云计算的涉及领域很广,由许多信息网络技术相互融合而产生,但是因为出现时间较短,其中很多技术比如Web数据集成、个人数据空间管理、数据外包服务以及移动上网等还不是十分成熟,对于隐私的保护还不能尽如人意,但是相信随着时间的发展,云计算将会改变现有用户对网络的认知,将信息网络发展推向一个新高潮。 1云计算的概念及其特点 客观来看,云计算并非一个具体的技术而是多项技术的整合。之所以将其称为云计算是因为本身具有很多现实云的特征:规模很大,无法确定其具体位置,边界模糊,可动态伸缩等。虽然现在对于云计算这一概念还没有一个确切的定义,但是简单来说,云计算就是建立在网络技术上的数据处理库,但是由于其规模极大,性能极强,能够通过一个数据中心向多个设备或者用户提供多重数据服务,帮助使用者用以最少的空间获得最大的信息来源。因此,云计算的核心所在便是资源与网络,由网络组建的巨大服务器集群能够极大地提升资源的使用效率与平台的服务质量。从云计算的研究现状来看,云计算大致呈现出几个特点:首先,规模极大且虚拟性极强。迄今为止,已经有几百万台的服务器支撑着云计算的运转与数据的存储,同时通过网络技术的即时传播,用户能够在任何位置、任何地点获取到服务。同时,由于请求的“云”并非实体,云计算在实际运行中也显示出超强的虚拟性。其次,按需收费但价格低廉。云计算能够向终端提供各种资源,但是用户需要向平台缴纳一定的费用,但是在公用性与通用性极强的特点下,“云计算”的资源利用率极高,这也使得云计算的收费极为低廉。当然,云计算也具有极高的拓展性,不断地进行资源获取与资源处理以便更好地满足用户及其应用不断增长的信息需求。 2现阶段云计算在实际运用中面临的网络安全问题 2.1客户端信息的安全 就现阶段云计算的运作现状来看,云计算是建立在现有网络基础上的大型信息处理库,而在系统中的每一台计算机都被认为云计算的一个节点。换句话说,一旦一台计算机被接入网络,那么其中的信息就极有可能成为“云”资源的一部分。这就涉及隐私保护问题,如果没有做好信息安全防护,造成一些私密信息泄露,对于一些特殊机构如政府、医院、军队等来说将是极为沉重的打击。同时,如果大量的病患信息、军事机密、政府信息等泄出,也会造成整个社会的不稳定。 2.2服务器端的信息安全 当前,云计算发展中存在的最大障碍便是安全性与隐私性的保护问题。立足于服务器端的信息安全问题来看,数据的拥有者一旦选择让别人储存数据,那么其中的不可控因素便会大为增强。比如一家投资银行的员工在利用谷歌在做员工社会保障号码清单时,实际上进行了隐私保护和安全保护职能的转移,银行不再保有对数据保密以保证数据不受黑客侵袭的职责,相反这些责任落在了谷歌身上。在不通知数据所有者的基础上,政府调查人员有权让谷歌提供这一部分社会保障号码。就最近频发的各类信息泄露事件以及企业数据丢失数据事件如2007年轰动一时的TJXX零售商信用卡信息泄露等情况来看,云计算服务器端的信息安全现状不容乐观。 3解决当前云计算安全问题的具体措施 3.1建设以虚拟化为技术支撑的安全防护体系 云计算的突出特点就是虚拟性极强,这也成为云计算服务商向用户提供“有偿服务”的重要媒介和关键性技术。同时,在信息网络时代下,基础网络架构、储存资源及其相关配套应用资源的发展和完善都是建立在虚拟化技术发展的前提下的。因此,在解决云计算安全问题时也需要紧紧围绕虚拟化这一关键性技术,以用户的需求与体验感受为导向,为用户提供更为科学、有效的应用资源合理分配方案,提供更具个性化的存储计算方法。同时,在虚拟化技术发展运用过程中还需要构建实例间的逻辑隔离,利用基础的网络架构实现用户信息间的分流隔断,保障用户的数据安全。各大云计算服务商在优化升级时要牢记安全在服务中的重要性,破除由网络交互性等特点带来的系列弊端。 3.2建设高性能更可靠的网络安全一体化防护体系 云计算中的流量模型在运行环境时在不同时段或者不同运行模块中会产生一定的变化,在进行云计算安全防护时就需要进一步完善安全防护体系,建设更可靠的高性能网络节点,提升网络架构整体稳定性。但是在当前的企业私有云建设时不可避免地会存在大流量在高速链路汇聚的情况,安全设备如果不进行性能上的提升,数据极有可能出现泄漏。因此,要提升安全设备对高密度接口(一般在10G以上)的处理能力,安全设备要与各种安全业务引擎紧密配合,实现云计算中对云规模的合理配置。但是,考虑到云计算业务的连续发展性,设备不仅要具有较高性能,还需要更可靠。虽然近年来在这个方面已经取得了可喜的成就,如双机设备、配套同步等的引入与优化,但是云计算实现大规模流量汇聚完全安全防护还有很长一段路要走。 3.3以集中的安全服务中心对无边界的安全防护 与传统安全建设模型相比,云计算实现有效安全防护存在的一个突出的问题便是“云”的无边界性,但是就现代的科学技术条件来看,建成一个无边界的安全防护网络是极不现实的。因此,要尽快建立一个集中的安全服务中心,实现资源的高效整合。在集中的安全服务中心下,各个企业用户在进行云计算服务申请时能够进行信息数据的划分隔离,打破传统物理概念上的“安全边界”。云计算的安全服务中心负责对整个安全服务进行部署,它也取代了传统防护体制下对云计算各子系统的安全防护。同时,集中的安全服务中心也显现出极大的优越性,能够提供单独的用户安服务配置,进一步节省了安全防护成本,提升了安全服务能力。 3.4充分利用云安全模式加强云端与客户端的关联耦合 利用云安全模式加强云端与客户端的关联耦合,简单来说就是利用云端的超强极端能力帮助云安全模式下安全检测与防护工作的运行。新的云安全模型在传统云安全模型的基础上增加了客户端的云威胁检测与防护功能,其具体运作情况为客户端通过对不能识别的可疑流量进行传感测验并第一时间将其传送至安全检测中心,云计算对数据进行解析并迅速定位,进行安全协议的内容及特征将可疑流量推送至安全网关处进一步处理。总的来看,利用云安全模式加强云端与客户端的关联耦合可以提升整个云端及客户端对未知威胁的监测能力。 3.5在云计算中确保数据安全 对于普通云计算用户可能缺少解决云计算安全漏洞的能力,但是在云计算使用过程中同样可以采取一些措施对一些私密数据进行保密。首先,可以在保存文件和信息时对其加密,加密虽然不能阻碍数据上传但是可以有效减少数据信息泄露情况的发生。其次,要尽量使用信誉良好的服务,大的平台、大的服务抵御安全风险的能力较强,也不屑于与营销商共享数据。同时,采用过滤器对数据进行监控与检测,查看哪些数据离开了网络,防止敏感数据泄露。 4结语 云计算是网络技术不断发展的产物,为人们的生活提供了很多的便利。但是作为新生的事物,其安全性还存在一定的争议。进一步完善云计算的安全建设,确保用户信息的安全与私密是云计算发展的重要前提之一。在新的时期,需要利用虚拟性技术、集中的安全服务中心、更可靠的高性能安全防护体系等提升云计算服务的安全可靠性,实现云计算技术的进一步发展。 作者:蔡艳 蔡豪 单位:河南教育学院 河南广播电视大学 网络安全问题论文:校园无线网络安全问题及应对策略探析 [摘要] 校园无线网络对学校以及师生的成长和发展起着越来越重要的作用。但由于网络管理技术上的不足、师生网络安全意识不强、非法用户的恶意侵入等因素的影响,校园无线网络安全还存在诸多问题。首先分析了校园无线网络安全存在的问题,并在基础上探讨了应对的策略,以期能对校园无线网络安全的建设提供一些建议。 [关键词] 校园无线网络 安全 问题 策略 随着网络信息化的迅速发展,网络的使用逐步由有线网络过渡到无线网络。建构覆盖面广、安全而迅捷的无线网络也成为很多公共场所的重要需求,学校校园更是如此。随着学生拥有的笔记本电脑和智能手机越来越多,他们对建构校园无线网络的愿望也越来越迫切。同时,无线网络的建构,不仅有利于方便学生及时浏览重要讯息、下载重要学习资料、方便师生和学生之间的互动,而且对教学和管理也带来了重大变革。一方面无线网络的覆盖有利于加快推动教师在教学过程中使用现代多媒体教学手段,并且有利于教师更为快捷地运用和及时分享最新网络资料;另一方面,无线网络的覆盖也使得学校管理驶入信息化的快车道,在教学、安全、后勤管理等方面发挥越来越重要的作用。但同时我们也要清醒地看到校园无线网络给学校带来诸多便利的同时,也存在很多安全隐患,需要我们注意防范。 一、校园无线网络安全存在的问题 校园无线网络的安全问题主要涉及的是接入安全和信息传输安全。由于无线网络在使用过程中片面追求覆盖面和普及速度,致使对网络安全的加密技术以及使用者的安全意识缺乏有效的监管,使得无线网络存在一定的安全隐患。主要表现在以下几个方面: (一)病毒隐患影响接入安全 病毒一直是网络安全的主要杀手。随着网络信息化的发展,病毒不仅变得更具隐蔽性,而且也越来越具有杀伤力。它们广泛存在于我们使用的笔记本电脑、智能手机以及其他移动终端设备中。在无线网络中,由于信息和资料的传递不受空间限制,对于病毒的传播也就不容易监控。因此,当我们在接入无线网络的过程中,如果我们的移动设备潜藏了某些病毒,那么他们一旦被激活将会迅速传播,严重影响校园无线网络安全,对学校的网络平台和储存的信息给予严重冲击,甚至会使学校无线网络运行瘫痪。 (二)信息传输容易被截取和泄密 和病毒传播会超越物理空间界定一样,使用无线网络在传输信息的过程中也存在较大的安全隐患。在以往的有线网络中,其物理空间被限定在一定的范围内,计算机或网络管理人员对信息的传递能够很好地给予监控。但在无线网络状态下,由于缺少了一定的物理空间限制,而且资料是通过无线通信的方式传递的,导致信息数据包很容易就可以被截获和破译,从而导致信息被泄密。 (三)易遭受黑客或其他非法用户入侵 校园无线网络服务的人群比较多、相对也比较开放。很多别有用心的人群,(比如黑客等)也可能会借机闯入网络并进行一些非法活动。出现黑客或其他非法人员入侵的时候,管理员一般也很难进行有效的管理并将其拒绝。黑客或其他非法用户入侵校园无线网络后,不仅会造成无线网络的访问压力,而且会盗取校园内部人员的账号,窃取有价值的信息,也可以对校园重要资讯进行窃听、篡改以及转发,给学校师生财产和个人隐私等带来严重伤害。有些非法用户利用MAC地址欺骗,他们在对用户进行窃听或窃取有效资料的基础上,获取网络中合法站点的MAC地址,然后通过ARP欺骗,利用这些合法的MAC地址进行欺骗攻击。更严重时,非法用户可以冒充AP进入网络,获得真实的认证信息,以合法用户的身份进行一系列违法活动。由此采取适当措施有效地阻止非法用户的入侵是维护校园网络安全极为重要的问题。 (四)AP地址易受攻击,致使其拒绝服务 攻击AP地址,并让其停止服务,也是无线网络存在的重大安全隐患。非法入侵者如果攻击AP地址成功,将会导致AP产生错误的判断,严重情况下将会停止继续服务。非法入侵者一般会对AP地址采取泛洪式攻击或对某个节点进行攻击两种方式。可以说每一种攻击方式对校园无线网络的安全都是致命的。轻者会对校园部分局域网造成破坏,严重的将会使整个校园网瘫痪。 (五)管理者和用户网络安全意识不强 校园无线网络之所以有很多安全隐患,一方面是由于网络管理者对无线网络的安全没有引起足够的重视,另一方面是由于无线网络的用户缺乏网络安全意识,无意中对无线网络进行了破坏。 1.一般而言校园网络是相对比较纯洁的网络,使用者也主要是学生和教师。由此学校在建设无线网络的过程中可能对无线网络的安全认识不足,致使很多的无线接入点都没有考虑到无线接入的安全问题。MAC地址的认证、共享密钥的认证等基本认证方法并没有完全普及,大多学校都没有引进高级的认证协议,从而使得学校的安全体系未能有效地建构起来。 2.校园无线网络的用户主要是教师和学生,他们一般都比较缺乏专业的计算机网络安全知识,大多对无线网络技术和智能电脑和手机的系统不是太熟悉,而且有的时候为了方便,他们对网络或个人终端的密码设置过于简单,从而为黑客或非法用户入侵带来一定的便利。 二、维护校园无线网络安全的应对策略 针对校园无线网络安全存在的诸多隐患,笔者认为应主要从引进先进的网络安全管理技术、加强对非法用户的监控、提高广大师生的网络安全意识等几个方面来进行应对。具体策略主要有以下几点: (一)学校应对校园无线网络安全给予充分重视 校园无线网络安全不仅事关学校教学和管理的安全,而且也事关学校师生财产和个人隐私等安全。因此学校应给予校园无线网络安全充分的重视。一方面加大对校园无线网络安全设施的投入,组建较为完善的安全体系;另一方面,聘请专业人员对校园无线网络进行管理和维护,对于学校比较重要的资料和信息要及时加密和备份,避免被非法人员入侵造成不应有的损失。 (二)使用隐藏SSID和无线入侵检测技术保障无线网络安全 校园无线网络之所以容易被攻击,主要是因为缺乏有效的认证、对非法用户不能进行有效的拦截。因此,从技术上对校园无线网络加以改进是有效应对安全隐患的重要举措。 1.校园无线网络可以引入SSID技术。SSID技术可以把一个整体的无线局域网划分为若干个需用不同身份验证的子网络,这样在进入无线网络使用子网络的过程中需要进行身份验证,由此可以防止一些未经授权的用户使用无线网络。但是AP地址为方便终端使用无线网络,会自动广播SSID,这在一定程度上也对无线网络的安全有较大影响。为此,可以通过设置隐藏SSID并禁止AP,在一定程度上就会使得非法入侵用户因不知晓SSID的全名而使得入侵失败。 2.积极引用无线入侵检测技术。引用无线入侵检测技术能使网络管理人员及时发现入侵者的踪迹并给予跟踪和监控,也可以对非法入侵者的网络行为进行分析,从而有针对性地实施破解方案,及时将可能发生的危险扼杀在摇篮中。 (三)加强对网络病毒的查杀和防御 学校可以在网络安全中心安装一个强大的杀毒软件,定期对整体网络进行查杀,及时发现可能出现的可疑病毒,最大限度地杜绝病毒攻击。同时也及时提醒学生和教师在使用移动设备的过程中经常和及时查杀相关病毒,尽可能使移动设备远离病毒,从而保障校园网络的安全。另外,充分利用防火墙技术有效隔绝来自网络外部的病毒和不良信息以保证网络环境的纯洁。 (四)提高广大师生的网络安全意识 提高广大师生的网络安全意识是保障校园无线网络安全的重要途径。学校可以通过培训或专业人士的解答和演示,让师生知晓哪些不当操作会对校园无线网络造成威胁、安全隐患产生后应如何防范等,从而提高大家维护校园无线网络安全的意识和自觉性。 三、总结 总之,维护学校无线网络安全是一个系统的工程,它不仅需要技术上的支持,也需要学校师生的配合。只有大家都尽力投入到维护校园无线网络安全的行动中,才能真正实现校园网络平稳、安全地运行。 作者:焦计划 单位:广州市交通技师学院 网络安全问题论文:校园移动网络安全问题探析 摘要: 在校园网络场所应用移动网络的影响下,其面临着越来越严峻的安全问题。为此,文章阐述了校园移动网络面临的安全问题,以及解决校园移动网络安全问题的对策。 关键词: 校园;移动网络;安全;问题;对策 校园网络的责任是管理、科研、教育等,作为传统意义上有线网络的拓展的校园移动网络有着扩展性强、灵活性强、安装方便、可移动性的特点,这使校园不管在任何的地方和任何的时间都能够轻松地上网。然而,在普遍应用校园移动网络的影响之下,面临着越来越显著的校园移动网络安全问题。为了确保校园移动网络的安全性,务必立足于管理与技术,从而建构一个高效、安全、洁净的校园移动网络环境。 1校园移动网络面临的安全问题 因为较难控制校园移动网络的信号,在预期外的区域可能出现数据,这导致网络很容易被入侵。并且,由于移动网络凭借的是逻辑链路,并非要求物流连接,因此任何在移动网络广播范围之内且具备网络访问权限的人群都能够对网络进行监听,且借助一些不法方式得到一些敏感的信息和数据。跟其他的无线网络相似,校园移动网络也面临着下面的一些安全问题。 1.1较难管理的安全问题 首先,因为开发的移动网络较为特殊,管理者难以管理移动网络。其次,因为移动网络非常便捷,只要在无线广播的范围之内,任何的区域都能够方便接入,因此在校园移动网络不适宜布置网络防火墙等硬件设施。再次,无线网络协议很长一段时间以来都面临着不足之处。IEEE在802.11标准后,尽管有目的性地提出了一系列加密的策略确保数据的完整性与保密性,可是WEP协议还是面临着很大的不足之处,针对以后完善的802.11i,虽然网络的安全性大大地提升,但是依旧面临安全问题,依旧需要时间进行评估。 1.2网络资源遭窃的安全问题 我们通常讲到的蹭网就是网络资源遭窃,如果出现蹭网的情况,那么会失去大量网络带宽,进而大大地降低网络的传输效率与性能等。 1.3信息泄密的安全问题 针对有线网络,因为界定了物理空间,在对数据包进行传送的时候,技术工作者能够在处理物理网络的基础上使传送的安全性提升。可是,因为移动网络借助的通信方式是无线,因此更加容易截获传送的数据包,截获者可能不应用窃听装置连接网络就能够截获,可是截获数据包的人员能够分析和破译移动网络,从而造成信息的泄密。 1.4地址欺骗的安全问题 这个问题的形成基于IEEE802.11协议,因为802.11协议对数据帧缺少认证操作,这比较容易丢失网络站点的MAC地址,所以攻击者能够通过虚假地址数据帧实施ARP攻击。更为严重的情况是攻击者能够对AP进行冒充进入网络,进而得到相应的认证信息。 1.5其它的一些安全问题 移动网络还面临着缓冲区供给、DNS欺骗、Web攻击、拒绝服务攻击等一系列的安全问题。作为无线网络的校园移动网络因为缺少安全观念、且布置的校园移动网络水平比较低,校园移动网络缺乏较高的安全性。甚至不少校园移动网络接入点没有兼顾无线接入的安全问题。接入的无线网络认证面临不足之处,并且没有普及共享密钥和MAC地址的认证,仅仅在为数不多的高校配置了较为高级的802.1x认证协议。并且,跟规模较大的无线网络进行比较而言,通常的校园移动网络还要求一套尤为细致与统一的安全机制。 2解决校园移动网络面临安全问题的对策 结合无线网络的运行原理和特点,能够借助多种策略建构安全的校园移动网络。 2.1MAC地址过滤 MAC地址过滤是属于一种有效和简单的预防策略,无线MAC地址过滤的作用是借助MAC地址拒绝或者是允许无线客户端接入无线网络,从而对无线客户端的接入权限进行控制。任何一种的网络设施不管是有线网络,还是无线网卡,都具备唯一性的叫做MAC地址的标识,能够借助下面的策略得到网卡的MAC地址:将命令行窗口打开,输入ipconfig/all,紧接着不少的信息会出现,其中的MAC地址就是物理地址(PhysicalAddress)。然而,过滤MAC地址的策略对学校而言较为繁琐,要求对学校师生无线设备的MAC地址进行统计,这个工作量过大。以及在不断加入新生的影响下,每一年都需要维护MAC地址列表。尤为关键的是,能够修改MAC地址,以理论作为视角,只要入侵者探究到合法的MAC地址,那么就能够穿透MAC地址过滤。因此,能够跟其它的方法相混用,从而实现安全性的提升。 2.2WPA加密方式的应用 全名称是Wi-FiProtectedAccess的WPA有两个标准,即WPA与WPA2,其属于一种对无线网络进行保护的系统,WPA2对AES支持,应用的是CCMP,跟WPA相比较,其安全系数比较高。当今的WPA可以在较短的时间之内被迅速地破解,因此提倡应用。在应用WPA2之后,能够阻挡入侵者在无线网络外。 2.3SSID的隐藏 SSID就是服务集标识,其是ServiceSetIdentifier的缩写。SSID技术能够划分无线局域网为一些要求各种身份验证的子网络,每一个子网络都要求单独的身份验证,只有验证身份的用户,才能够进入子网络,从而避免没有权限的用户访问网络。一般而言,SSID就是为无线网络起名字。应当引起重视的是,通常而言,相同生产商生产的无线路由器或者是AP的SSID相同,倘若攻击者想借助初始化字符串实现跟无线网络的实现非法连接,那么就非常容易找到无线路由并且创建非法连接,进而威胁到无线网络。为此,建议不要应用一些默认的SSID,最为理想的策略是改SSID为一些特殊的名字,进而避免攻击者的入侵。通常无线路由器都具备“允许SSID广播”的作用。倘若不想让自身的无线路由被他人借助SSID名称进行搜索,那么需要“禁止SSID广播”。这样依旧能够应用自身的无线网络,仅仅是你的无线网络不会在别人搜索的网络列表当中。 2.4入侵检测系统的应用 简称为IDS的入侵检测系统是即时监视网络传输,在发现可以传输的情况下,将警报发出且实施积极的反应策略。跟其它网络安全设施存在差异,这种安全防护技术是积极和主动的。一般需要一个软件来运行该系统,借助无线网卡对无线信号进行嗅探,且积极地查询问题。IDS能够对欺诈性的入侵与接入进行检测。不管是用户定义的标准不匹配或者是改变固有接入点默认值,还是在网络当中接入新接入点,都能够检测IDS。如此系统能够对网络数据包进行分析,以探究是不是有人在进行干扰或者是应用黑客技术。当前的防御与入侵检测系统存在很多种,这些系统也应用存在差异性的各种技术。而在实际中应用可以应用免费或者是开源的系统,也就是Snort以及Kidmet。网络上有相关的教程,可以一试。不过,也能够应用花钱的外国企业的相关产品。 2.5增强安全观念 增强校园师生的网络安全观念,这针对普通人员与专业人员的要求也存在差异性。网络管理工作者应当持续地学习,对最新的网络安全技术进行把握,甚至能够掺加一些相关的培训。而学校能够培训网络管理工作者,特别是在正式上岗之前,务必通过专门的培训才可以。校园移动网络安全工作当中非常关键的一个方面是网络管理工作者,务必确保所有的网络管理工作者具备丰富的工作经验与网络安全知识。校园移动网络用户不但应当学习怎样应用无线网络,而且还应当接受网络安全知识教育,从而让广大校园用户的无线网络安全观念增强。务必确保教师和学生形成一个良好的应用网络的习惯,像是不应用简单的密码、应用安全软件、定期地对计算机进行杀毒和优化、重视更新系统、安装防火墙等等。 3结语 总而言之,在校园应用移动网络,导致校园网的管理与运行面临更多的安全问题。只有实施校园移动网络的安全防护措施,才可以大大地优化校园移动网络的安全运行环境,从而做好校园网络的安全管理工作,最终建构一个可信和安全的校园网络环境。 作者:赵卫 单位:咸阳师范学院网络管理中心 网络安全问题论文:学校网络安全问题与对策 一、加强学校网络安全建设的必要性 随着目前我国的大多数学校都建立起自己的校园网络,网络的普及程度越来越高。网络的建设使得教师和学生能够快速方便地获取信息的同时,网络产生的安全问题也成为困扰网络发展的重要问题。通过对目前学校的网络健康情况调查得知,各个学校建设的网络比较脆弱,很容易受到外界的破坏和影响,因此为了保证学生和教师拥有健康的网络环境,必须要加强学校的网络安全建设。 二、目前学校网络安全存在的问题 通过调查和研究发现,目前我国的大多数学校都普遍存在着一定的网络安全问题,虽然一些学校也采取了一定的加强措施,但是效果并不明显。我国目前的校园网络仍然存在着安全问题,主要体现在以下几个方面: (一)校园网络在硬件方面存在的隐患 校园网络的建设必须要依靠一定的硬件设施,如果硬件存在安全隐患则网络就不会畅通,目前我国的校园网络在硬件方面还存在一定的隐患,主要体现在以下几个方面:第一,硬件在设计研发方面存在着一定的问题,导致了如果核心系统出现问题,其他的部分都无法正常使用,这样整个校园网络就会进入瘫痪状态;第二,一些硬件存在着一些设计上的安全漏洞,这些漏洞一旦被黑客发现,就很容易受到攻击,整个网络的安全就会受到威胁。 (二)校园网络在软件方面存在的问题 对于校园网络来讲,仅仅依靠硬件是无法方便使用的,所以在硬件之上往往还存在很多系统软件或者是应用软件,供用户方便地使用校园网络,但是同样校园网络在软件方面也存在一定的问题,主要是:第一,网络入侵,一些软件在设计的过程中并没有考虑到加密和访问权限等问题,使得网络上的一些机密和重要的文件能够被非法使用者访问,使得网络容易受到进攻;第二,拒绝服务的攻击,受到这种攻击以后,计算机网络就无法响应用户的服务请求,网络的功能就形同虚设。 (三)校园网络在管理方面存在的安全隐患 目前校园网络在我国的建设规模越来越大,必须要有专门的管理人员对网络进行管理,从而防止一些网络安全问题的发生,但是目前我国的校园网络在管理方面还存在很多安全问题,主要体现在以下几个方面:第一,没有为校园网络安装有效的杀毒软件,虽然我们可以加强网络中的硬件和软件设计,降低网络攻击的频率,但是毕竟研究设计考虑有限,不能完全杜绝安全问题的存在,因此必须要安全杀毒软件进行弥补,但是很多学校为了节约资金并没有选择有效的杀毒软件;第二,网络管理人员的专业技能有待提高,作为校园网络的管理者,应该对计算机网络有着深入的了解,这样在网络出现安全问题时能够及时有效地解决,避免造成大的损失。 三、建设高校安全校园网络的策略 通过以上的分析和论述可知,目前我国的校园网络在安全方面还存在很多问题,这些问题使得我国的校园网络发展比较缓慢,无法完全满足教师和学生的要求。因此我们必须要迅速解决这些问题,为教师和学生提供安全健康的网络使用环境,为此可以做到以下几点: (一)加强对硬件系统的完善和管理 硬件是组成校园网络的重要部分,加强校园网络的安全建设,就必须要加强和完善对硬件设备的管理,例如:第一,对硬件的研发和设计进行严格的测试,对于一些明显的设计缺陷要及时提出,从而确保硬件设计的质量;第二,对校园网络进行合理的规划和设计,合理的规划和设计不仅仅能够节约校园网络的建设成本,而且能够隐藏校园网络内部实现的细节,从而降低校园网络受攻击的几率。 (二)加强对软件系统的管理 软件可以帮助使用者方便地利用网络,所以在加强校园网络建设的过程中,必须要对软件系统进行严格的管理,为此可以做到以下几点:第一,在软件的设计和研发过程中,要提高对网络安全问题的重视,增加一些防范的技术,例如:可以利用加密和权限设置等等;第二,对于系统中的文件进行定期的备份,这样在网络受到攻击以后,文件损坏时还可以进行一定程度的补救。 (三)制定校园网络安全管理相关的规章制度 制定相关的网络安全管理的规章制度,可以加强校园网络的安全性建设,规章制度的内容主要包括:第一,提高管理者的网络安全意识和责任意识,例如:要安装一些有效的杀毒软件,对校园网络进行定期的杀毒,而且对于一些重要的用户要定期更换密码,进一步保证校园网络的安全;第二,建立对网络设备管理的规章制度,例如:要做到对机房保持清洁,使得机器处于适宜的温度和湿度下工作,对网络设备的运行进行一定的监控,在遇到问题时能够及时报警,争取将损失降到最低;第三,加强用户使用网络的安全意识,一些网络的安全问题不仅仅使得校园网络瘫痪,而且有可能影响用户的计算机,同时用户计算机上的病毒也有可能感染校园网络,所以用户必须要加强自身计算机使用的安全意识,防止病毒的感染和扩散。 作者:范银平 单位:北华大学信息技术与传媒学院 网络安全问题论文:云计算网络安全问题及措施 1云计算的概念与特点 云计算是以互联网相关服务的增加以及使用与交付为基础的,利用互联网提供动态易扩展的虚拟化资源分布计算技术。简单来说,云计算就是通过将用户数据的处理任务由原来的用户机转变至网络整合的企业级数据中心予以执行,进而帮助用户节省其网络占用资源的一项技术。由于云计算对数据存储的安全性较高,且对终端设备的要求较低,在节省成本的同时,也达到了资源收集、分析和分布利用的目的,故而被社会多个生产、生活领域所应用。云计算具有以下几方面的特点:(1)超大规模。相较于本地计算机管理系统,云计算的运行规模更为庞大,以Googel为例,其云计算已拥有100余万台服务器,而微软、Yahoo的云计算也已拥有数十万台服务器。(2)虚拟化。虚拟化是云计算的另一特点。云计算对用户在任意时刻、任意位置所选取的不同终端进而获取的应用服务均能够予以支持,而用户所发出的请求资源大都来源于“云”,并非有形实体,而资源的应用也大都在“云”中进行,而对于用户而言,其只需一台终端机便可经由网络实现其特定的资源需求。(3)可靠性与通用性。由于云计算利用计算节点同构以及多数据副本容错等方法降低资源分配的错误率,故具有较高的可靠性,加之其并不针对特定的应用予以资源支持,即能够同时对不同应用的运行予以支撑,故而又具有良好的通用性。在了解云计算的概念和特点的基础上,对云计算环境下的网络安全问题进行下述说明。 2云计算环境下的网络安全问题 2.1计算机网络环境安全 长期以来,自然环境有关的安全问题大都是对网络安全具有最直接影响的因素,其主要包括了网络硬件设备故障、网络管理员操作方面的失误和自然地质灾害等。由于网络是由软硬件共同构成的一类智能系统,故而极易受到振动、撞击和温湿度等环境因素的影响。云计算的应用虽然使得原有网络数据信息存储的安全性得到了大幅提升,但对于传统网络下的自然环境安全问题却并无明显改善。同时,因云计算环境下的数据处理方式已由传统的用户机处理转变为数据中心的集中处理,故而对使用环境的安全性又提出了更为严格的要求,由此可见,计算机网络环境的安全问题已成为云计算环境下网络安全的首要问题。 2.2数据存储与通信安全 数据存储是否安全是影响计算机网络健康、稳定发展的关键因素。对传统的网络环境进行分析可知,用户虽然能够借助广域网实现数据共享,但数据的存储大都是以单机存储的方式进行的,而存储安全大都由单个计算机的系统防护能力和进行数据通信过程中的安全性所决定的。而云计算环境下,数据存储的方式则由原有的单机存储变更为服务商所提供的存储,而在此种情况下,数据存储是否安全,在很大程度上取决于云服务的提供商本身,包括其当前所具备的技术能力以及诚信水平。一旦云服务提供商的信用度下降或其技术水平停滞不前时,其所存储数据的安全性必将受到严重威胁。云计算环境中的数据通信安全问题集中体现在数据传输过程中所受到的安全威胁,例如,DDoS攻击,即通过在短时间内向云计算服务器发送过量请求,从而导致信道拥塞,使得服务器无法对用户的正常请求做出及时回应等。此外,系统入侵以及篡改数据也是云计算环境下威胁数据通信安全的另一原因。例如,黑客通过侵入用户系统,从而篡改、删除合法用户的系统数据,使其终端通信无法完成。 2.3虚拟环境安全 对云计算网络环境进行分析可知,其与传统的网络环境并不相同,云计算通过对当前网络的资源进行全面整合,进而对虚拟的服务环境进行构建。对于用户而言,其所使用的资源大都来自云端,而非固定有形的网络实体,具体说来就是以临时租用的方法获取相关服务,以此来弥补网络硬件的不足和软件运算能力的缺陷,进而从整体上提高网络资源的利用效率。但由于云计算环境的实质是一个具有较高整合度的虚拟网络环境,而其数据中心尚不具备边界安全的保护措施,因此,传统的入侵检测技术并不能对云计算数据中心的安全予以良好的保障。 2.4身份认证安全 对云计算网络环境进行分析可知,服务商所提供的云服务器大都位于网络环境的中心,而用户通过向服务器发送请求进而获取其所需资源的前提是其自身的身份必须合法,并顺利通过身份认证。身份认证是网络信息进行自我保护的关键措施,也正因如此,身份认证环节也最容易受到网络不法分子的攻击。云计算环境下,身份认证安全所受到的威胁主要包括:(1)用户管理服务器受到黑客攻击时,合法用户的用户名以及密码等将会被窃取、盗用,并进行非法登录,通过对数据进行相应操作,从而增加、篡改或删除用户个人的数据信息,为其带来不可挽回的损失;(2)黑客可通过对云计算环境下的网络信道进行监听,或在网络信道中传播计算机病毒,从而使得用户的个人信息被非法窃取或计算机瘫痪,进一步扩大网络安全威胁。 3云计算环境下应对网络安全问题的策略 3.1技术防护策略 高效的技术防护是确保云计算网络环境安全的关键措施。可从以下几方面展开云计算网络环境的技术防护工作:(1)通过选用规模化的云计算软件,通过对其进行及时维护和更新,在修补软件漏洞的基础上,确保计算机网络运行安全;(2)在对网络内现有用户进行了解和信息资源分析的基础上,建立健全的用户数据隔离机制,在避免网络中多个虚拟机进行相互攻击的基础上,保证用户数据存储的相对安全。此外,由于在云计算网络环境中,数据信息只能够实现逻辑划分隔离,而难以被设立基于物理安全边界的隔离,故可靠率通过建设云计算的安全防护中心的方式,把原有的以子系统为基础的网络安全防护扩展至对整个云端环境的防护中来,从而在充分遵循云计算环境下数据信息隔离特点的基础上,全面提升网络的防护能力。 3.2云端数据防护 加强对云端数据的防护是确保云计算环境下网络安全的另一重要措施。虽然云端数据库的引入为用户对网络资源的获取带来了较大的便利,但由于云计算服务提供商的信用水平和技术能力等问题,使得用户难免会对其个人数据的安全性产生担忧。因此,对于云计算服务提供商而言,其有必要也必须加强对云端数据库的维护力度,通过制定相应的规章制度,保障其自身的高信用水平,同时,加大技术创新的力度,尽可能消除用户对其个人数据信息泄露方面的担忧。在用户方面,其也应加强对所存储数据的安全防范,对于存储在云端的数据,用户可通过对其进行定期备份,避免数据流失,亦可使用数据加密的方式,确保所存储数据信息的安全。 3.3通信访问与环境安全的控制策略 访问控制策略是确保数据通信安全的关键,其主要任务为避免网络资源被非法占用。访问控制策略主要包括了服务器安全、网络权限和网络访问的控制等内容。需要说明的是,在云计算环境当中,可选用多种通信访问策略相结合的方法,达到对不同用户授权的目的,并满足其对各级访问权限进行设定的需求,确保云计算网络通信的安全。而云计算网络环境的控制大都集中在数据传输方面,为了保证数据信息传输的安全性,可考虑将网络安全协议引入其中,通过对用户的各类数据进行加密,从而使数据在云计算网络信道的传输过程中不被窃取和盗用。 3.4身份认证防护 云计算环境下的身份认证问题可考虑引入多重身份认证机制予以解决。除了可引入视网膜以及指纹等生物识别技术来保护用户身份信息安全外,还可考虑将动态电子口令的认证模式引入到云计算复杂网络环境下的身份认证机制当中,以此来确保用户身份认证信息不被非法窃取和监听。与此同时,云计算服务提供商和用户还需配合政府,进一步加大对非法入侵云计算管理系统的打击力度,以健全的报警机制确保云计算网络环境的安全。 3.5基于服务器端的控制管理 加强对云计算服务器端的控制管理力度是降低网络安全威胁的重要方法。首先,服务商应采取多项计算机网络技术确保服务器运行环境的相对安全,尽可能地避免自然环境和人为因素所产生的网络威胁。其次,引入用电环境保护技术,在确保用户信息安全的基础上,针对云计算管理系统当中的程序漏洞,及时制定出相应的解决方案,降低程序风险,确保网络环境安全。此外,还可通过借助计算机网络防火墙和漏洞查核等措施阻止病毒程序的侵入,将系统风险降至最低。 4结束语 本文通过对云计算的概念进行阐述,并结合其虚拟化、通用型与可靠性等特点,对云计算环境下的网络安全问题展开了深入研究,并从技术防护、云端数据防护、通信访问与环境安全的控制以及多重身份认证等方面对解决云计算环境下网络安全问题的相关策略做出了全面探究。研究结果表明,当前,云计算环境下仍然存在诸多方面的网络安全问题,未来,还需进一步加大对此环境下网络安全的防护力度,在满足用户资源需求的同时,促进网络健康、稳定发展。 作者:荆宜青 单位:河南财经政法大学现代教育技术中心 网络安全问题论文:云计算网络安全问题探析 一、云计算环境下存在的网络安全问题 1、网络通信问题。 在云计算环境下,数据未经系统允许而遭到篡改、数据遭到窃听而泄露,诸如此类,都属于网络通信方面的问题。往往是网络受到了攻击,服务器拒绝用户服务或是传输错误。还有一种是利用云计算自身的保护模式,进行“攻击”,如:在云计算服务器接受了大量的通信请求时,就会将服务请求所屏蔽,这样就会使用户数据有失效的可能。 2、存储问题。 用户对数据的存放不够上心。一些用户对于数据不进行加密处理,一旦受到攻击,数据就会被轻松获取。同样,数据介质也是攻击者的目标,不将数据介质放在安全的地方,遭到攻击,数据也就失去了其保密性。一些用户不将数据进行备份处理,一旦数据被攻击而导致无法修复时,就失去了其可用性。 3、身份认证问题。 在云计算环境下,攻击者对认证服务器进行攻击,导致用户信息失窃。常见手段是攻击者对于第三方服务器进行攻击,从而窃取用户信息。 4、访问控制问题。 攻击者利用一些手段,使授权系统出现故障,操作权由合法操作者手里变到了攻击者手里。还有一些合法用户,由于无意删除数据或有意破坏数据,也对用户数据的完整性有影响。 5、审计问题。 攻击者的非法手段可能妨碍审计工作的正常运行,或是审计工作人员的失误,都将影响审计工作的正常运行。 二、云计算环境下解决网络问题的措施 1、防范网络威胁。 首先建立系统安全框架,研究网络安全知识,以便建立完善的网络安全体系。其次,注重软件升级,避免软件漏洞带来的风险。最后建立数据安全储存机制,保障用户数据的安全性。 2、做好数据储存的保密。 要重视对用户数据的保密工作,对数据要进行密保问题的设置,要把数据存放介质妥善保管,防止攻击者的接触。在对用户数据的存放前做好备份工作,防止数据被破坏后不能进行修复工作。 3、健全身份认证机制。 为防止身份验证的威胁,要建立特有的、多样的身份认证机制。可以利用用户特有的指纹、角膜等,进行认证,也可以设立非用户本人的报警系统,以便于在第一时间对用户数据进行保护。 4、健全访问控制机制。 由于在云计算环境内用户数量大,环境层面广,所以不光要在不同用户之间设立不同的用户权限,还要在同一用户不同的环境层面设立不同的用户权限,以此来确保授权系统的正常运行。 5、健全审计机制。 设立专门的审计检查机构,对审计的各个环节进行检验,及时发现审计中所存在的问题。对出现的问题进行记录,之后分析研究,建立完善的审计机制。 三、云计算环境下网络安全技术的使用 1、智能防火墙技术。 智能防火墙技术包括:第一,入侵防御技术。能够将放行后数据包的安全问题有效解决。其原理是通过阻断方式妨碍信息的交流。第二,防欺骗技术。通过对MAC的限制,防止MAC伪装进入网络,避免了MAC带来的损害。第三,防扫描技术。黑客往往利用软件截取数据包,从而获得信息,智能防火墙技术能够扫描数据包,以保证网络安全。第四,防攻击技术。通过识别恶意的数据流,防止数据流进入主机。智能防火墙技术,以多功能、全方位的防御,更好的保障了云计算环境下网络的安全。 2、加密技术。 加密技术通过明了信息转换为不能直接读取的密码,来保证信息安全。加密技术包括:非对称性加密技术和对称性加密技术。非对称性加密技术是利用加密秘钥和解密秘钥的分离,来确保网络信息的安全。攻击者就算知道了加密秘钥的算法也不易推算出解密秘钥的算法。对称性加密技术,利用加密的秘钥破解秘钥,推算密码。加密技术的使用,无疑为云计算环境下网络的安全提供了一道强有力的保障。 3、反病毒技术。 反病毒技术分为两种:动态实时反病毒技术和静态反病毒技术。动态实时反病毒技术较高的机动性,一旦有病毒入侵,就能及时的发出警报信号。能够方便、彻底、全面的保护资源。静态反病毒技术,因不具有灵活性,不能在病毒侵入的第一时间发现,以渐渐被淘汰,这里也不再说明。反病毒技术为云计算环境下网络的扫除了危险。 四、总结 随着网络技术的不断强化,网络的攻击手段也变得层出不穷,这无疑是云计算环境下网络信息安全的巨大威胁。所以,提升网络信息安全技术迫在眉睫。只有认真的分析网络安全问题,切实的总结经验,建立完整的网络安全体系,采用先进的网络信息技术,才能正真的保证云计算下的网络信息安全。 作者:焦扬 单位:中国石油长庆油田分公司勘探开发研究院 网络安全问题论文:电子政务中网络安全问题分析 一、电子政务中存在的网络安全问题分析 1、从网络层安全风险角度。 电子政务的网络层安全风险主要体现在数据传输风险、网络边界风险以及网络设备安全风险等方面。在数据传输风险中,往往存在业务数据泄露以及数据被破坏的情况。利用上下级网络或同级局域网络进行数据传输过程中由于包含相关的敏感信息或其他登录通行字且缺乏专门控制数据的软件与硬件,不法分子会采用不同的攻击手段窃取或直接破坏数据信息。在网络边界风险方面,由于电子政务中的网络节点多为不可信任域,入侵者很可能利用Sniffe等程序对系统中的安全漏洞进行探测,并在此基础上窃取内部网中的用户名或口令等信息,导致系统瘫痪的情况发生。同时内网与外网的互通也是产生网络边界风险的重要原因。在网络设备安全风险方面,主要体现在如路由器或交换机等设备方面,其安全性关乎电子政务系统的运行。 2、从物理层、系统层与应用层角度。 电子政务系统中的物理层风险主要指周边环境对网络或线路所造成的影响,如设备的毁坏、设备被盗或线路老化等情况,也存在自然灾害等对设备造成的破坏。通常可利用物理隔离技术解决物理层风险。而系统层的风险主要指电子政务中的数据库、操作系统以及其他相关产品使用中存在的病毒威胁以及安全漏洞等,是影响系统安全的重要因素。另外,应用层安全风险集中体现在非法访问政务系统;业务信息被修改;用户口令的被盗取以及用户的事后抵赖行为等方面,尤其电子政务系统对外开放的E-mail或DNS等服务都可能成为补发分子侵入的渠道。 3、从管理层安全风险角度。 电子政务网络安全的实现很大程度上依托于良好的管理方式。许多部门在进行安全管理过程中存在的管理混乱、权责不明以及可操作性的缺乏都可能产生管理层面的安全风险。另外管理过程中许多机房重地允许外来人员的自由出入,很可能使其中重要信息被泄露,其原因在于管理制度的匮乏。 二、电子政务网络安全的完善措施 1、对安全服务设施的完善。 作为电子政务网络安全的基础,安全服务设施应逐渐完善。其作用主要体现在能够为系统的运行提供可信任的网络环境以及安全技术应用的参考依据。因此需对其中的信任问题如可信的身份、网络信任域、可信的数据以及可信的时间服务等存在的问题进行解决。 2、安全技术平台的构建。 在网络信任问题被解决的基础上还需采取相应的安全策略如通讯加密、扫描漏洞、检测病毒与入侵、访问控制等,以此使网络安全环境得以保障。然而网络环境安全的实现又需构建安全技术平台,其应将电子政务中内网、外网以及专网间的数据交换、对信任域的访问控制、对内部网Internet访问策略、身份识别等内容囊括其中,确保其能够为安全技术提供支撑平台,解决信息泄密与网络空寂的问题。 3、响应与恢复机制的建立。 由于电子政务系统中往往包含许多信息,在面对网络攻击、系统故障或自然灾害等情况下很容易出现丢失或损坏的情况,因此需构建响应与恢复机制,确保电子政务系统能够在备份与恢复、大容量存储、自动恢复机制以及存储介质等方面进行完善。这样才可将因数据信息丢失或被破坏所造成的损失降至最低程度。 三、结论 电子政务系统在未来应用过程中将趋于完善。但其中存在的网络安全问题也不容忽视,针对网络层、管理层、物理层、应用层等方面所带来的风险应采取相应的完善策略,进行安全服务设施的完善,搭建安全技术平台并构建响应与恢复机制,这样才可实现网络系统安全运行的目标。 作者:倬冉 单位:呼伦贝尔市信息化促进中心 网络安全问题论文:高校计算机网络安全问题及措施 摘要: 高等院校已经成为培养高素质人才的主流阵地,层出不穷的前沿科技、奇思妙想在这里诞生,计算机教学已经成为高校日常教学的主要载体和手段。利用计算机可以连接互联网的特性,可以拓展高校的获取前沿知识的渠道、进一步拓展学生的专业视野。然而这种计算机教学也带来一定的弊端,比如病毒感染造成科研成果丢失、非法入侵导致个人信息失窃等,导致高校计算机网络存在很多的不安全因素。通过研究计算机网络的特点,讲解了计算机网络可能面对的风险因素,提出了详尽的网络安全防护措施。 关键词: 计算机;网络安全;防护 1引言 高校计算机网络的意义在于为本高校的教学、科研、办公等活动提供一个交流的平台和工具,而且利用计算机可以连接互联网的特性,在高校间实现高校资源的共享和交流。进入21世纪以来,国家对互联网基础设施的投入不断加大,计算机网络的建设呈急剧上升的态势,高等院校的计算机网络更是如此。计算机网络的便捷性、多元性以及互连互通的特性,方便了知识获取、信息交流以及资源共享。但是随着其在高校中被广泛的加以应用,安全问题也提上了议程,怎样科学地、安全地利用计算机网络来服务于教学活动,成为了高校计算机网络安全管理的重中之重。 2计算机网络安全概述 计算机网络安全是指利用人防、物防、技防等3方面的手段和措施使得网络系统受到保护,保证网络环境内的数据保密性、完整性及可使用性,不被外界的各种手段所破坏。网络服务能够不出现意外中断,整个网络系统能够持续有序地运作。计算机网络的便捷性、多元性以及互连互通的特性,方便了知识获取、信息交流以及资源共享,高校计算机网络的普遍应用使得高校计算机网络安全管理工作尤为重要。高校计算机网络一旦出现安全问题,就会影响到高校正常的教学、科研以及行政办公秩序。因此,探讨高校计算机网络安全具有非常重要的现实意义。 3高校计算机网络安全管理存在的问题 高校计算机网络是建设成为世界第一梯队院校的“硬指标”,但是由于我国高校计算机网络的发展时间相对较晚,因此自身还存在不少的问题,高校计算机网络安全问题在我国高校中普遍存在,既有计算机本身系统的安全问题,也有人为因素的问题,也有技术方面的问题: 3.1计算机系统本身 现在高校计算机大多使用的是微软公司在20世纪末开发上市销售的Windows系统,而且大多数是非正版系统。一方面,非正版系统存在着很多的漏洞和缺陷,但由于没有正版授权,不能够及时的更新系统,会给黑客带来可乘之机,通过这些漏洞或者缺陷非法入侵系统,造成损失。另一方面,非正版系统本身可能会隐藏着某些计算机病毒,在系统代码内部插入具有攻击性的代码,而这些攻击性的病毒具有很强的复制性和滞留性,一旦触发了其功能发挥的特定条件,其就会迅速蔓延,造成计算机崩溃瘫痪。 3.2计算机网络人员安全意识 高校的计算机网络使用主体主要是在校学生和教师,由于教学和科研的特殊性,决定了高校教学网络的开放性和管理的宽松性。对于在校学生而言,对新鲜事物充满着好奇心,总想尝试些新奇的事物,部分学生会使用一些不安全的软件或者浏览一些不安全的网站,首先从内部管理的角度上来说,就为高校计算机网络带来了风险;对于学校教师而言,有同样存在着这种情况,由于对网络安全防护知识不是很明白,错误点击了非法链接或者下载了不安全软件,导致校园网络遭受到病毒的感染攻击。 3.3网络黑客的攻击 由于大部分高校承担着国家某些前沿领域的研究工作,科研成果具有很强的社会价值和经济价值,故高校网络中储存的重要数据,就会成为黑客的首选攻击对象。首先,高校计算机网络运行是需要连接互联网的,从服务器、电信运营商到交换机、使用终端,每一个互联互通的环节都有可能成为不法分子攻击的切入点;其次,不法分子会利用像Windows、Unix等计算机系统存在的漏洞进行攻击,与病毒感染不同,黑客攻击一般不会对计算机系统造成负面的影响,其攻击行为的隐蔽性会导致违法行为难以发现和杜绝。黑客通过计算机网络的攻击,盗取相关的科研成果,最终给国家和社会带来巨大的科技和经济损失。 4高校计算机网络安全防护措施 通过对高校计算机网络安全普遍存在的问题进行分析,对网络安全问题有了一个直观的了解,针对以上问题的特点,加强高校网络的安全管理,应该从以下几个方面来开展相关工作: 4.1加大网络安全管理的投入 计算机信息网络技术是一项不断完善创新的科技,摩尔定律的发现,指明了计算机科学技术革新、升级的周期短、速度快的特性。计算机网络安全涉及网络通信系统、计算机操作系统以及相关软件,又从另一方面指出了网络信息技术的复杂性。要想实现高校校园网络的信息安全,就必须要从“软”和“硬”两方面投入大量的资金和精力。(1)要建立和完善信息安全防护系统,力争全部实现所有的计算机使用正版经过授权的操作系统,并且不断优化和升级防火墙和杀毒软件等软件,防火墙可以有效地阻止不明外部数据的入侵,是拦截黑客入侵的第一道“大门”。在选购防火墙时,一定要符合当前高校具体实际情况,具有杀毒、跟踪、地址转换以及IP地址自学习等功能的防火墙体系,能够做到实时监控系统运行情况,有力地阻止病毒的感染和不法分子的攻击。(2)建立和完善信息过滤和监控系统,利用关键字符过滤软件,及时封堵各种不良网站的链接和过滤有害信息,防止从内部与外界产生攻击的联系。并采用相关软件,对网络数据交换进行实时监控,密切监视数据包在传送期间,是否照着既定的路径进行,是否出现不正常现象,从而确定是否遭到不明拦截,及时采取防范措施的。 4.2完善高线计算机网络安全管理制度,提高安全意识 计算机网络的安全仅仅从技术角度来开展工作是不够的,还需要建立配套的安全管理制度。(1)高校要规范计算机网络操作人员的管理行为,明确各用户等级和对应的操作权限,制定不同用户的使用规则制度,严格遵守,并且对各个可能会产生风险的环节进行安全评估,留有足够的应对措施;(2)加大对使用者的安全教育培训的力度和频率,提高学生和教师的网络安全意识、规范各自的上网行为是防御外部不法分子入侵和病毒感染的重要措施,比如要教育学生和教师不要轻易点击不知来源的电子邮件,尤其是包含可执行文档的电子邮件要经过软件杀毒扫描后,才可以开启,避免病毒感染。还有要对个人的相关账号妥善保管,不轻易将自己的账号密码告诉他人,如果已经告诉他人要及时重新设置新的密码。 4.3挖掘现有计算机、路由器等网络设备的安全防护潜力 高校网络中,例如教师办公室、实验室,随处都在使用着各类的路由器,通常由于网线接口较少的缘故,路由器可以帮助实现多台电脑同时上网的功能。平时大家只注意使用路由器中继器或无线上网的功能,孰不知现在的路由器普遍都自带网络加密和网络管理的功能,这类功能可以有效地对路由器范围内的联网设备进行身份鉴别、数据完整性验证、分布式管理等功能;还有计算机平常使用过程中,通过设置计算机安全等级、浏览器隐私设置等系统设置,也可以有效防范不法分子入侵和病毒感染,但这些功能和设置常常被忽视。 5结语 高校计算机网络的便捷性、多元性以及互连互通的特性,极大地方便了知识获取、信息交流以及资源共享等活动。但是高校计算机网络的安全问题也不容小阙,怎样科学地、安全地利用计算机网络来服务于教学活动,定期请网络维护公司对高校计算机网络进行检测维护,定期进行相关培训,加强高校师生的安全意识,加大对安全管理的投入。只有从人防、物防、技防这3方面入手,全方位提高高校计算机网络的安全性,才能保证高校计算机网络的充分运用,更好地为高校教研活动服务。 作者:陈坚 单位:广东理工学院 网络安全问题论文:大数据时代下计算机网络安全问题分析 摘要:数据信息体量的增加,在催生大数据技术,满足经济发展、社会生活客观需求的同时,计算机网络规模的扩张也在很大程度上增加了计算机网络安全技术所面临的压力。文章将立足于大数据时代网络安全技术的实际,在相关理论原则的指导下,着力进行计算机网络安全技术的升级发展,构建起全方位的安全机制,消灭现阶段互联网中存在的安全隐患,保证信息数据的有效应用。 关键词:大数据;计算机;网络安全技术;探讨分析 前言 信息技术、互联网技术以及计算机技术的快速发展,使得人类社会的运行模式发生了根本性的变化,数据信息对生产生活的渗透,在为人们提供更为便捷、更为有效地信息交互的同时,也存在着一定的安全问题,随着云计算等信息技术手段的发展,人们可以借助于相关信息技术,在短时间内,对海量数据进行快速有效处理,提升了信息数据的获取能力,为人类发展扩张了更为广阔的空间。大数据时代下,计算机网络安全的范畴发生了深刻变化,与传统形式的网络安全边界有着一定的差异,从而导致原有的安全技术与防护体系,越来越难以满足大数据背景下计算机网络安全防护的客观要求,网络攻击的频率日益增加,给正常经济生产生活带来了一定的不利影响。基于这种情况,为了更好地发挥大数据的作用,减少网络攻击对网络信息数据的威胁,需要技术人员进行计算机网络安全技术的升级、优化,增强网络安全等级,实现大数据时代下,信息数据的安全稳定交互。 1大数据时代下计算机网络安全问题分析 1.1计算机网络安全问题突出 计算机网络在发展的过程中,以计算机病毒为代表的网络攻击手段对计算机信息数据安全带来了极为不利的硬性,从相关部门公布的数据来看,2016年,我国计算机网络用户遭受攻击的人数超过5.3亿人,约占国内网络用户的89%,带来了200亿左右的经济损失,日益加剧的计算机网络安全问题,在一定程度上限制了计算机网络的健康发展[1]。从计算机网络攻击的形式来看,现阶段大多数计算网络攻击行为主要使用木马髌骨的形式,网络攻击者通关广告推送等形式,进入计算机网络用户的电脑,获取用户信息,进行相关违法行为。 1.2大数据时代下计算机网络安全问题的主要来源 对大数据时代下计算机网络安全问题主要来源的分析,能够帮助安全技术人员进一步厘清计算机网络安全防护工作的重点环节与核心要求,为安全防护技术的升级发展以及安全防护策略的制定执行奠定基础。 1.2.1黑客袭击。大数据时代,黑客袭击的方式与过往相比发生了较为显著的变化,呈现出攻击方式隐蔽化的发展趋势,造成这一趋势的根本原因在于,大数据时代,信息数据体量的增加,不同数据信息之间联系的日益密切,使得黑客可以利用一定的攻击手段,对某一数据进行攻击[2]。黑客攻击不但不容易被发现,还可以借助数据信息之间的联系带来更大范围的危害。 1.2.2计算机系统漏洞。计算机在发展的过程中,会不断依据用户习惯以及使用需求,对系统网络进行升级以及修补,但是从理论层面来看,无论计算机系统开发者如何进行系统的完善,仍然会存在着系统漏洞,从而增加了计算机网络遭受攻击的概率,造成信息数据的泄露或者丢失。同时计算机用户由于个人使用习惯等各方面的原因,增加了系统漏洞发生的概率,造成计算机网络安全等级的下降,增加了网络安全防护技术开展的难度。 1.2.3网络管理不当。计算机网络在运行的过程中,通常情况下,为了运行的安全性以及稳定性,需要网络用户进行必要的网络管理,但是从实际情况来看,部门网络用户对于网络管理的作用缺乏科学认知,使得网络管理工作中存在着漏洞。这种漏洞的出行,不但对计算机网络运行效果带来不利影响,同时也会增加计算机网络发生安全问题的概率,引发诸多安全问题[3]。 2大数据背景下计算机网络安全防护技术应用 大数据背景下计算机网络安全防护技术的应用,需要技术人员根据现阶段网络安全问题,采取针对性的策略,进行安全防护技术的升级,增强安全防护的质量水平。 2.1计算机网络安全保密技术 现阶段DER与RSA技术作为计算机网络加密的主流,在很大程度上实现了信息数据的科学加密,提升了信息保密等级。例如DES保密技术能够随机产生DES密码,并通过加密处理,对信息原文进行加密,DES技术在实践中的应用仍然需要计算机用户的配合,在进行计算机网络安全保密技术应用的过程中,对关键字的检索行为进行控制,从而提升防护水平。 2.2计算机网络入侵监控与检测技术 计算机网络入侵监控与检测技术在应用的过程中,为了保证应用效果,通常情况下,需要从多个层面入手,确保对网络入侵行为的有效监控与发现。一方面使用异常检测技术,对用户的使用行为进行全面分析,在此基础上进行检测模型的构建,并以此为蓝本,一旦发现异常,表明非法入侵行为的发生,为防护工作的开展创造了极为有利的条件。另一方面,进行病毒入侵数据库等构建,将现阶段各种病毒的主要特征进行汇集,在这一过程中,如果发现与病毒相匹配的入侵行为,就可以采取有效地应对策略,对入侵行为进行有效的制止[4]。 2.3计算机网络漏洞扫描技术 漏洞扫描技术主要对计算机网络的盲点以及弱点进行查询,在一定范围内,对相关入侵行为所产生的信息进行收集汇总,进而为后续安全防护工作的开展提供了必要的参考,提升了计算机网络安全技术的实用性,减少了入侵行为所带来的损失。 3大数据背景下计算机网络安全策略的执行 3.1大数据背景下计算机网络安全策略所遵循的原则 3.1.1大数据背景下计算机网络安全策略必须要遵循科学性的原则。只有从科学的角度出发,对计算机网络安全策略的相关内容、大数据时代计算机安全防护技术工作的定位以及具体职能,进行细致而全面的考量,才能够最大限度保证计算机网络安全策略能够满足大数据时代网络安全防护工作的客观要求。 3.1.2大数据背景下计算机网络安全策略必须要遵循实用性的原则。由于计算机网络安全防护工作内容多样,涉及到的信息数据繁多。因此计算机网络安全策略中相关技术以及相关防护流程必须进行简化处理,降低操作的难度,提升计算机网络安全策略的实用性能,使得在较短时间内,进行有效化操作,保证计算机网络安全策略的顺利开展,提升计算机网络安全防护工作的质量与水平。 3.2大数据背景下网络安全解决策略 网络安全策略的制定,需要技术人员以科学性原则以及实用性原则为指导,对安全策略的流程以及重点进行必要梳理,确保大数据背景下网络安全解决策略的实用性,避免入侵行为对于网络安全的影响[5]。需要进行网络拓扑结构、网络安全规划以及中心配套方案的制定,使得计算机网络能够形成一个较为完整的网络体系,从而增加网络安全体系的防护能力,减少入侵行为的发生机率,保证计算机网络信息数据传输的有序开展。 4结束语 对大数据时代背景下计算机网络安全技术的探讨有着十分重大的现实意义,对于提升现阶段计算机网络安全技术的防护能力,减少网络攻击对于信息数据的威胁,文章全面分析现阶段计算机网络安全存在的问题,进行计算机网络安全技术的全面研究,并在此基础上进行计算机网络安全防护策略的制定,确保信息数据的安全使用,满足大数据时代,社会经济发展对于信息数据的使用需求。 作者:王鑫 单位:贵州大学科技学院 网络安全问题论文:计算机网络安全问题与网络病毒防护 摘要:计算机在现代是不可或缺的工具,计算机的网络安全问题对人们的生活有很大的影响。从计算机网络安全的影响因素入手,分析了网络病毒的概念与特点,探讨了计算机网络安全与病毒防护的有效措施。 关键词:计算机;网络安全;网络病毒 1计算机网络安全的影响因素 计算机网络安全问题主要来源是网络自身无法避免的系统却是和脆弱性。以下是影响计算机网络安全的具体因素。 1.1非授权访问。 非授权访问是指没有经过原有用户的同意就擅自的使用了网络资源。常常会有人通过假冒身份或者非法攻击的形式,来避开访问认证系统,强制性的进入网络系统中,对网络资源进行非法使用,甚至会恶意窃取部分信息或者对信息进行修改。 1.2信息的非法利用。 信息的非法利用主要包括以下几种形式:一是,信息的破坏;二是,信息的泄漏;三是,非法信息流的传输。其中信息的破坏是指积极网络侵犯者截取了网络中正在进行上传或者下载的资源包,并对之进行加工或者修改,使得资源包失去效用,或者会添加一些对自己有益处的信息,并将添加信息后的资源包重新返回。信息的泄漏是指消极网络侵犯者通过电磁泄漏或者自身搭线的方式[1],对一些信息进行窃听,或者通过对信息的相关数据进行分析,将对自己有用的信息筛选或者推论得出,这个过程中不会对信息造成任何损害,但是信息却失去了保密性。非法信息流的传输是指用户在允许自身与其他用户进行某种通信,但会将禁止其他类型的通信。 1.3网络资源的错误或者非法使用网络资源。 用户没有对资源进行合理的访问权限设置或者访问控制,造成资源的偶然性丢失或者对资源造成破坏,甚至会有一些有害信息侵入。或者非法用户强制登陆,使用了网络资源造成了资源的消耗,对原用户造成了利益损害。 1.4环境对网络安全的影响。 环境对网络安全的影响可分为自然环境对网络安全的影响和社会环境对网络安全的影响。比如在恶劣天气的影响下造成电缆的损害,进而导致网络系统瘫痪,甚至计算机损坏的情况。再有就是当人们进行会产生电磁辐射的作业时,辐射会破坏网络传输的数据,有可能会被不良分子记录下来,造成了信息泄密。 1.5软件的漏洞。 计算机中装有不同的软件,而有些软件设计中存在着漏洞,这些漏洞会使得用户的计算机受到破坏。其中常见的软件漏洞主要存在以下几个部分:一是操作系统,二是TCP/IP协议,三是密码设置,四是数据库。而漏洞的存在会给予黑客进行攻击的机会,一旦病毒侵入就会造成很严重的后果。 1.6对拒绝服务的攻击。 对拒绝服务的攻击会导致网络服务系统受到强烈的干扰,妨碍网络服务系统的正常运作,减慢程序的运行,逐渐的造成整个系统的网络瘫痪,这将会造成合法用户无法正常使用,甚至合法用户都无法进入到计算机网络中进行相关操作得到相应服务。 2网络病毒的概念与特点 网络病毒是指一些人利用计算机软件与硬件固有的脆弱性来编制的一组指令集成程序代码。网络病毒通过四种方式来侵入电脑:一是,代码取代;二是,源代码嵌入;三是,附加外壳;四是,修改系统[2]。虽然病毒侵入的方式不同,但是都会对计算机造成损害。一般来说病毒具有以下特点: 2.1网络病毒有较强的伪装性与繁殖感染力。 计算机技术越来越成熟的同时,网络病毒的危害越来越大,不仅仅可以篡改计算机程序,而且可以对数据和信息造成一定的破坏或者使其被更改,从而会对计算机用户安全造成严重威胁。虽然用户的计算机会装有一些杀毒软件,但是网络病毒具有较强的伪装性,拥有较强的隐蔽性,一般很难被发现,所以即使用户通过杀毒软件进行杀毒,也无法除去这些网络病毒,进而就会对用户的信息以及其他资料与文件造成破坏。再有就是计算机病毒具有很强的繁殖能力,网络病毒之间会相互感染,病毒在不断扩大的过程中会对整个用户群体造成一定的感染,一旦病毒发生变异,就会具有较强的破坏力和攻击性。 2.2网络病毒存在一定的潜伏期以及较强的攻击力。 计算机遭到病毒入侵后,一般会有一定的潜伏期,在某一个特定时期,病毒将会全面的爆发,这时就会对计算机用户的网络安全造成严重的威胁。网络病毒同时也具有较强的攻击力,主要表现在它会窃取用户的信息,进而泄漏用户的一些重要资料或者需要保密的文件。网络病毒对于计算机用户安全有着严重的威胁,所以要注重对计算机病毒的防护,最主要的是对计算机用户资料安全进行保护。 3计算机网络安全与病毒防护的有效措施 3.1对软件进行防范和保护。 一般情况下,我们都会在计算机中安装杀毒软件,有时甚至会安装防黑软件,安装这些软件的目的是来防止病毒侵入计算机。再有就是,当我们在使用U盘或者光盘的时候一定要保持警惕,绝对不去使用那些来源未知的磁盘或者游戏盘,在必须要使用这些盘的情况下,要做好对这些盘进行杀毒清理工作。还有就是,不要从一些不可靠的网站上下载软件,因为这些软件很可能带有病毒,当安装后就会对你的计算机造成严重的破坏。以及还有,不要随意的去打开或者浏览那些不明来历的邮件或者网页,因为这些邮件或者网页很可能带有恶意代码。最后就是要形成对重要文件进行经常的备份或者更新。 3.2安全模块的建立。 我们可以通过建立入网访问的功能模块来作为网络的第一道控制保护层[3],具体来说,该功能模块要限制使用网络的用户、限制用户使用时间,并建立黑名单对非法用户进行记录。与此同时,可以通过建立智能型网络日志系统,这个系统的作用是自动记录用户使用的过程或者使用情况,同个这个系统的建立,我们可以发现是否有病毒侵入到计算机中。 3.3保证传输线路安全。 保证传输线路的安全可以通过将传输线路埋于地下来保护,或者进行一些其他类型的保护措施来保护传输线路的安全。这保证传输线路安全的同时,要确保传输线路远离辐射,这是为了减少因为电磁干扰而造成的数据丢失或者信息错误问题。还有就是将线路的集中器等放在可以监控到的位置,防止线路外连。再有就是要对连接的端口进行检查,来防止窃听情况的发生。 3.4进行网络加密。 我们对重要数据进行特别保护,比如通过设置加密算法或者密钥作为保护。在设置密码时要保证密码的难度以及不能与用户个人信息有联系,网络加密的方式有:链路加密、端对端加密、以及节点加密等。 3.5进行存取控制。 在鉴别用户的基础上,对用户的特权进行控制。鉴别是指在用户被认证后撤销对该用户服务的相关限制,做到支持存取控制。对于存储矩阵的限制可以通过不同方式来进行,比如对重要文件设置只读、只写、或者可修改等,就是在限制存储矩阵。 3.6采用鉴别机制。 鉴别主要是通过对报文或者数字签名等进行识别来实现对用户身份的鉴别,并授予用户特权使用户可以获得相应服务。它是经过双方认证,来将危险成分进行排除,来顺利展开对双方身份的检验。 结束语 计算机带给大家很多便利的同时,也会给大家带来很多风险,所以关注计算机网络安全问题以及对网络病毒进行防护是十分必要也是极其重要的。 作者:贾小勤 单位:国家新闻出版广电总局六九四台 网络安全问题论文:图书馆计算机网络安全问题分析 摘要:就目前我国图书馆在计算机网络的管理上来看,还是存在着很多的安全问题,并且在一定的程度上制约着我国图书馆计算机网络的建设。笔者在阐述图书馆计算机网络安全管理的基础上,进一步的提出解决其安全管理的相应对策,以期能对图书馆计算机网络安全管理给予一定的帮助。 关键词:图书馆;计算机;网络安全;问题 1引言 目前我国的计算机技术已经应用到各行各业当中,图书馆也不例外。计算机网络系统给人们带来了很大的便利,但相应的也避免不了一些麻烦与相应的问题。计算机网络的安全管理是现阶段图书馆管理者最应该重视的问题,提高相关的安全意识,及时的发现并处理,最大化的将图书馆中网络系统安全相关问题排除。 2图书馆计算机网络安全在管理上存在的问题 2.1危害安全管理的因素 图书馆中危害到计算机管理的因素大体应该分为两种:一种是人为的因素,另外一种就是环境或物理的因素。人为危害的因素一般指的都是人们恶意的进攻使得计算机的网络安全受到影响,比如黑客或者是一些有着不良想法的人们对计算机进行恶意的攻击,进而篡改或者是取得重要的信息。而除此之外,图书馆的网络管理人员由于工作时的疏忽,也会不经意的泄露相关的信息。这对于一些有着不良想法的人来说盗取相关信息将变得非常容易,最终导致了图书馆中的数据丢失或被篡改,平白的增加了网络的安全隐患。物理因素也就是图书馆通过物理隔离或者是场地实现网络安全管理;通常指的就是机房的门禁以及防盗系统等等。没有这些相应的系统,盗窃的行为就很容易发生。除此之外机房的电源也要配备相应的保护措施,以防止断电和电压冲击等。而环境因素也就是机房的周围环境,比如机房内的温度还有灰尘等,这些环境因素也要符合相关的要求,以免影响到计算机的正常寿命。 2.2计算机自身问题 计算机自身的问题种类有很多,例如计算机系统漏洞、系统感染等。计算机的系统漏洞是每一个图书馆中计算机系统都会存在的问题,部分是操作系统或者是应用的相关软件自身的问题,例如IE漏洞等。在计算机系统进行更新或者是修复之后,新的漏洞也会随之而来,如果这些相关的安全隐患不能及时的解决,那么就很容易被黑客利用进而攻击计算机。计算机系统感染多指的是计算机病毒,其能够进行自我复制而且进行传播,是一种人为制造的并且可以隐藏在计算机系统数据中的程序。计算机在被感染病毒后通常都会造成数据的丢失或者是损坏,甚至有的病毒还会将计算机内的数据复制并传输到外界;这严重的干扰到了图书馆中各个环节的运转,并影响到计算机的性能。而计算机自身的问题还有一种,也就是网络黑客的攻击,但这种问题严格的意义来讲是一种外网对图书馆内部主观上的侵害,内网对网外的客观防守问题。黑客大多都是程序员出身,该类人群对于计算机的操作系统及相关的程序语言非常熟知。其通过入侵别人的计算机来了解该计算机系统的隐私或者是漏洞,在利用非法的手段对相应的数据进行篡改或者是传输销毁等,而无论黑客入侵他人计算机时是什么意图,这都是违背法律的手段;而如果图书馆的计算机系统遭受到黑客的攻击,会使得图书馆遭受很大的危害,例如一些机密数据外传,孤本书籍被销毁等等。 3图书馆计算机网络安全管理问题的解决措施 3.1建立相应的安全管理规章制度 无论是什么场合什么工程,都应该有着完善的安全管理规章制度,在图书馆也不例外,完善且科学的管理规章制度,可以有效的防止相关安全问题的发生,尤其是图书馆这种人群密集的基础人文建设上。在图书馆的控制中心也就是机房的门口,贴置相关的计算机网络安全管理的规章制度,对相关的责任人要明确的确立,将机房的管理工作务必落实在每一个责任人身上,并确立相关的惩罚制度。相关的网络服务器和数据的安全必须要在相应的程度上保证整个网络的安全。将图书馆的计算机网络终端安置在安全的位置,并加强内部的防范工作。制定数据的保密范围,定时对图书馆内相关的数据进行备份都是很好的办法。加强相关管理人员的综合素质,并进行监督;只有这样才可以最大化的防止人为的因素造成的相关安全事故。 3.2加强机房环境的建设 一个优秀的图书馆管理人员,必须要对图书馆的核心也就是机房的环境建设有所重视;良好的环境能使得计算机的寿命延长,并方便管理。例如机房内部应该有防火以及抗震还有防水通风等相关的设备,并且远离辐射还有噪声以及高强度震动的干扰。时刻保持机房内的通风效果,适中的温度以及干净的环境。除此之外机房的供电问题也必须要有所防范,尽量避免因为突然的停电进而导致不必要的损失。总的来说就是从多方面对计算机设备进行综合的保护防止其受到损坏。 3.3加强防火墙防止病毒侵害 想要对计算机网络进行保护,最常使用的手段就是建设防火墙,也就是安装相应的杀毒软件。防火墙技术可以有效的对网络间的相关活动进行监控,并保证网络内部的安全,最大化的阻止外部网络对内部网络的侵害,并且可以不间断的过滤有危险的服务和不明用户,但有一点值得注意的是,即使使用了相关的杀毒软件并设立防火墙,也不能完全有效的阻止计算机受到病毒的侵害,这只是一种保护计算机的手段;在特殊时期甚至可以采用多层病毒防卫体系,也就是在每一台计算机以及服务器上都安装相应的杀毒软件,并设立防火墙,进行多层次的防病毒设置。 结语 图书馆计算机网络安全的管理工作,是整个图书馆管理工作中极其重要的一部分,可以说图书馆中的计算机网络安全出现一定的弊端,会使得整个图书馆内部瘫痪;而图书馆的相关技术人员不单单要实时的了解网络安全存在的问题,还要根据现场发生的问题给予有针对性的解决措施,最大化将影响网路安全的因素排除在外,有效的保障图书馆计算机网络的安全,减少因计算机自身或外部物理以及遭受病毒侵害导致图书馆受损等情况的发生。 作者:李通 单位:广州涉外经济职业技术学院 网络安全问题论文:计算机网络安全问题与策略分析 【摘要】随着社会的快速发展,计算机信息技术的不断进步,其与人们生活的关系越来越密切,而现在计算机网络安全事件频繁发生,使得计算机网络安全问题受到了人们的高度重视,有效解决计算机网络安全问题成为了有关人员急需研究重要课题。本文在总结计算机网络安全问题的基础上,提出有效的应对策略。 【关键词】计算机;网络安全;问题;应对策略 在信息技术不断发展以及计算机逐步普及的形势下,人们的生活逐渐进入了信息时代。计算机网络影响着人们的日常生活,也改变着人们的生活。在人们的日常生活与工作中,计算机网络的作用越来越突出。一旦计算机网络安全受到威胁,就会影响工作的正常运行,对整个社会产生危害。所以,一定要重视计算机网络安全的研究,提高计算机网络防御能力,确保计算机网络安全。 1计算机网络安全问题分析 1.1计算机病毒 在计算机网络安全问题中,计算机病毒的威胁性非常大,其是发生于计算机编程内的一种病毒[1]。不法分子将带有计算机病毒的编程入侵到其他计算机中,对相关数据或者程序进行更改,影响其正常使用,并且进行相关指令或程序的复制,出现计算机网络安全问题。在实际运行中,病毒破坏程度非常大,并且具有传播迅速的特点,非常容易出现传染与复制现象。比如,在计算机病毒入侵的时候,倘若被入侵计算机与其他计算机处于联网状态,那么就会出现传染与复制的情况,导致计算机病毒入侵范围不断扩大,不仅严重影响了被入侵计算机系统的正常运行,也会对其他联网计算机系统造成不良影响,进一步扩大了影响范围。 1.2网络黑客 在计算机网络中,网络黑客是潜藏的不法分子。通常情况下,在计算机网络中,网络黑客均是利用程序漏洞,通过非法方式入侵其他计算机,替代原有程序指令。在计算机网络运行中,网络黑客就是一只看不见的手,严重威胁了计算机网络安全。网络黑客通过入侵其他计算机,可以实现盗取账号密码、窃取商业信息等目的,或者只是为了炫耀自身的网络技术。所以,针对网络黑客而言,其对计算机网络安全产生的威胁并不相同,但是其存在就是一种严重威胁。 1.3网络监管不到位 在计算机网络运行中,监管是确保网络安全的重要手段,必须予以充分重视。然而,目前网络监管体系并不完善,监管意识不强,监管制度执行不到位,监管权限划分不清,导致计算机网络安全受到严重威胁。这会在很大程度上为网络黑客、计算机病毒等提供发展空间,导致出现网络安全问题,对计算机系统及用户安全产生损害。 2计算机网络安全问题的应对策略 2.1计算机病毒防范对策 在计算机病毒防范中,必须坚持科学彻底的理念,从计算机硬件设备与软件系统方面展开病毒防御。为了有效防范计算机病毒,需要在计算机系统中设置多层次病毒防御软件,并且进行定期或不定期的升级,以此避免受到计算机病毒的入侵[2]。在选择计算机病毒防御软件的时候,一定要充分考虑其防毒效果,并且选用最为先进的防毒手段,以此充分发挥防毒软件的作用。此外,一定要重视防毒软件的升级与更新。 2.2设置防火墙 在计算机网路运行过程中,网络黑客是一直存在的,对计算机网络安全具有非常大的威胁,所以,一定要强化对网络黑客的防范。①对计算机密码予以定期更换,并且设置相应的使用权限,或者将指纹识别技术运用到计算机密码中,以此有效防范计算机病毒的入侵以及网络黑客的侵入[3]。②加强防火墙技术的运用,有效屏蔽外网访问,在其访问的时候,能够自动提示,以此设置相应的访问权限,有效保证计算机网络的安全性与可靠性。 2.3强化网络安全监管 在计算机网络运行过程中,要想确保网络运行安全,就要重视网络监管工作的落实,制定高效、可行的安全监管机制,并且予以全面实施,提高安全监管人员的安全意识,加强安全管理工作的全面展开,制定行之有效的安全监管规章制度,逐步更新网络安全监管技术,增强计算机网络安全性。与此同时,重视计算机系统的与时俱进,对计算机展开定期的清毒工作,采用适合的杀毒软件,有效增强计算机系统的防护能力,全面确保计算机网络的安全性。 3结束语 综上所述,随着互联网技术的不断发展,计算机网络安全受到了人们的高度重视。因为计算机网络的开放性,使得其非常容易被攻击与破坏。所以,在科技信息化快速发展的形势下,一定要加大计算机网络安全的研究力度,针对网络安全问题,提出有效的应对策略,营造良好的计算机环境,加强计算机病毒防范,确保计算机网络运行更加稳定与安全,为人们的生活提供便利。 作者:李效燕 单位:甘肃省广播电影电视总台播控中心 网络安全问题论文:办公系统计算机网络安全问题及对策 【摘要】随着全球信息化、网络化的发展,人们对于计算机网络依赖性也在不断增大,很多部门也建立了自己的办公系统网络。因此,计算机网络的安全就显得越来越重要。本文主要针对现代办公计算机出现的一些问题进行讨论,并提出了相应的防范措施。我们需要对计算机网络中的各种安全问题予以足够的重视,进而探索出相应的防范措施,最终促进计算机网络安全性能的不断提升。 【关键词】办公系统;网络安全;信息安全;防范措施 在现代社会,无论是个人、企业还是政府部门,对计算机网络的依赖性都日益增多,因而,计算机网络的稳定和安全问题的影响也越来越大,一旦疏于防范,极易给人们的生活和工作造成困扰,甚至带来重大的经济损失。下文以常见的微软win-dows系列系统,如winXP,win7,win8等,为例对其进行说明。 1现代办公计算机出现的常见问题及解决方案 电脑不能正常开机:面对此类问题,我们可以采用中医上的“望闻问切”法。“望”即观察电脑板卡,插座插头是否插入正确,芯片有无断开等现象出现,内存硬盘是否插入正确。“闻”即看主板,板卡有无烧焦的气味以判断其是否损坏。“问”即询问使用电脑的人让其提供有用信息帮助电脑的维修。“切”即用手触碰先活动的芯片等看是否接触良好。针对具体原因实际情况进行维修,否则应交于专门的维修部进行维修。电脑不能正常上网:①查看调制解调器、路由到电脑直接的线路是否正确。此类问题只需按照正确的线路进行连接即可。②固定IP被占用,这是局域网最容易出现的问题。面对此类问题,重启电脑,让路由重新分配IP,若仍未连上网络则只需将网卡禁用,然后再重启,让其重新分配IP,DNS等信息。 2计算机网络中存在的安全问题 2.1自然威胁 计算机如果工作于恶劣的自然环境中,很可能受到电磁等干扰,从而影响计算机的正常使用。同时,如果计算机设备得不到正常的维护,如遇到设备老化等问题,也会对计算机的性能造成不好的影响。这些问题都会对计算机网络中数据的传输造成不同程度的威胁。 2.2非授权访问 在计算机使用过程中,有些非法用户通过一些非法手段未经允许进入用户的内部网络。对入侵对象的文件进行非法的读写或者蓄意破坏,更有甚者,可能破坏内部网络,使其丧失服务的功能。 2.3系统漏洞 系统漏洞又称“后门”。早在计算机网络发展的初期,网络黑客就已经开始利用系统漏洞对计算机进行入侵。利用系统“后门”能使黑客在最短时间内获得系统的权限,然后利用一些手段不易被系统管理员察觉,自由进出计算机系统。这种漏洞的危害有时是不可估量的。 2.4计算机病毒 在所有威胁计算机安全的因素中,计算机病毒对网络带来的威胁最为严重。计算机病毒的本质是一段程序,在其进入计算机系统后将会影响计算机的正常使用,有时会对计算机的数据存储进行破坏。并且,一些病毒软件在感染了之后难以被用户及时发现,将长时间地威胁着用户的上网安全。 2.5邮件威胁 由于计算机网络的开放性,很多不发分子会利用其进行政治或宗教等活动。有的垃圾邮件中或包含间谍软件,对用户的密码及个人信息进行盗取,进行诈骗,盗窃等活动。 3计算机网络安全防范措施 3.1定期的对计算机进行数据备份和维护 计算机在使用的过程中,难免受到不可抗力的因素,如自然老化,断电数据丢失等,及时的对存储数据进行备份,即使计算机系统受到的破环或者攻击也无需担心,只需将备份数据重新拷入计算机中即可。同时,定期的对计算机设备进行维护,可以过早的发现问题,将损失消除在萌芽状态。 3.2合理配置防火墙 防火墙就像在用户的PC与网络之间设置一个过滤器,所有的网络通信都必须经过它。防火墙可以对网络信息进行过滤,将各种不安全的信息阻挡在防火墙之外。防火墙会对要想访问PC及其所处内网的请求进行筛选,允许有访问权限者进行访问,将没有权限者阻挡在防火墙之外。同时,对用户访问的信息进行检测,进行病毒预警,将有病毒的信息隔离在内网之外。 3.3对重要文件进行加密 文件加密主要是通过特定的算法对目标文件进行处理,变成无法识别的代码称为密文,要想查看明文,也就是加密前的内容,用户必须输入正确的密钥。通过加密手段,即使文件被不法分子拦截或窃取没有密钥也无法查看内容。 3.4及时下载系统补丁和杀毒软件 计算机系统的维护不是一件一劳永逸的事,随着计算机技术的发现,可能会发现系统的更多漏洞,或者出现更多的病毒。我们可以通过一些卫士软件,如360安全卫士,COPS等,对系统漏洞进行扫描,病毒库进行更新等。及时的对系统进行打补丁和升级病毒库可以有效的避免恶意攻击者对计算机的侵害。 4结语 综上所述,计算机网络安全问题影响着用户的信息、资金和财产等的安全,因此,我们需要对计算机网络安全问题的种类进行研究,并且对相应的防范措施进行分析,最终促进计算机网络安全性能的提升,为用户提供一个良好的网络环境。我们相信,只有如此,计算机网络安全问题才能够被控制在一定的范围内,计算机用户的网络使用安全才能够得到相应的保障。 作者:魏南强 单位:江西工业职业技术学院
高校计算机机房管理篇1 一、前言 (一)研究背景 目前,伴随着计算机技术的迅猛发展,计算机技术的广泛应用以及与其他学科的有效融合,越来越多的计算机和网络用户出现在社会上。在大学里,计算机实验室也成为了一个经常去的地方。计算机文化、知识转移、应用知识和技能发展在大学教育中变得越来越重要。大学工程管理对工程水平和工程管理能力的要求也逐渐提高。因而,重视并强化各大学的公共工程系的管理水平,提高公共工程系的技术水平,对确保现代教学工具的顺利发展和应用具有重要意义。 (二)研究意义 在科学技术迅猛发展的时代,各所高校都会有许多高质量的人才,优秀的研究人员,而且还设有高质量的实验室,配备拥有高专业水平的实验教师。大学实验室不仅是教授和学生进行实践的学习场所,也是大学和学院培育学生综合实践能力和智力的地方。这也是技术人员和实验教师进行研究和相关科学研究的基础。所以,增强各高校工程系的管理水平和管理质量是全方位提升教学、科研和计算机质量的重要措施。这对巩固中国的知识霸权和实现中国梦具有重大的现实意义。 二、某高校计算机机房管理存在的问题 (一)正版软件购买问题 有各种各样的系统软件和应用软件会被安装在计算机机房里。除了某些类型的机房管理,大部分软件都是盗版软件。其中一个原因是盗版软件在我国的流行度很高。目前,不使用盗版软件的人比较少,所以不能没有机房;另一个原因,也是其中最重要的原因,是工程部的建设经费比较有限。如果只是更新硬件和升级机房的费用就已经很多了,更不用说购买正版软件的费用了。工程部通常需要安装至少三十或四十种不同类型的应用软件,以满足各方的需求,并根据需要在不同时间安装新软件。这些软件就算是一千元的,这里也要花三万元或者四万元。但是如果你能花费大量的费用在机房里正常使用这些软件,这也是十分值得的。然而事实并非如此,一方面,软件会不断升级,可能不再需要为最初的几次升级支付额外的费用,以后的更新还需要支付更多的钱;另一个更重要的原因是,大部分软件的使用都会受到用户的制约。比如,在计算中心不可能有超过九百台计算机使用同一套软件。在一个好的情况下,一套软件可以由五十台计算机共享,大约二十套软件需要花费七十万美元。此外,有些软件只能由一台电脑使用,这是一个相当大的成本,可以建造大型机房。一旦软件被删除,这些资产就一文不值了。不像电脑硬件,它可以用于其他目的来充分发挥热的作用。 (二)管理人员水平和技能尚待提升 工程技术人员的职位很低。许多人认为实验室技术员的职位是一篇无聊的文章。机房的管理大部分时间都较为简单,一般有关门、打扫卫生、打开几台电脑。机房管理事实上包含了很多实质性的内容,需要很多专业方面的知识。虽然大部分工程人员现在都可以完成这些工作内容,但计算机行业的发展日新月异。为了跟上发展的步伐,我们务必保持不断进取的精神,提高自己的专业能力与业务水平。工程经理会给你这个观点。首先,他们没有足够的勇气去思考,去做,去满足现状;其次,从管理的角度来看,他们没有注意到对这些人的额外培训,而且从来没有系统和实际地进行过培训,以改善所有管理人员的业务运作。 (三)管理人员缺乏项目管理知识 虽然在很多时候,我们也使用了相应的项目管理方法。比如,很多建立或改造实验室的项目都是按照项目管理的过程和步骤开展的,主要是因为学校层面对这些问题有较高要求,可以说是被动地应用项目管理的思想和方法。通常情况下,工程部门的经理仍然是传统的管理思想。在领导阶层,他们主要会运用行政手段来管理。因为在正常情况下,他们常会重视与外部员工的沟通,而忽略了与内部员工的沟通;员工对所有的领导力决定都不感兴趣关于态度,我认为做决定只是领导力的问题,与后面的员工无关。然而,传统的工程部经理也缺乏积极的主动性、整体意识和团队意识,这使得整个部门在许多情况下仍然缺少凝聚力。整个部门没有正确的绩效管理机制,考核方法较为单一。一般只会在年底或工作结束时进行没有制定详细的培训计划,也没有鼓励下属内在工作动机的具体措施评估。此外,领导者只是让员工做他们想做的事情,而不是他们想要做的事情。 (四)机房环境管理不当 在计算机机房管理中,由于机房内计算机和交换机数量较多,此类电子元件长时间运行中会产生大量的热量,因此对机房的温度和湿度有着一定要求,通常情况下,温度范围是20℃~25℃,湿度则控制在45%~68%范围内,并且要求机房内部定期清扫干净,没有灰尘。机房受到季节因素影响,温湿度也将随之变化,冬季寒冷干燥,夏季潮湿炎热,因此将在不同程度上影响到机房电子设备正常运行。而且机房设备频繁使用,来往的师生数量多,因此不可避免的产生大量灰尘杂质,受到静电因素影响,会吸附大量的灰尘,如果清理不及时则会导致电子元件受损,造成不必要的损失。另外,计算机房的用电安全至关重要,应该依据标准控制计算机工作电压为220V,上下波动幅度为10%,频率则是50Hz,上下波动不超过5%。机房应该选择专用的防静电地板,并配备可靠的节地装置,避免漏电事故出现,创设安全可靠的机房环境。但部分高校受限于资金问题,不仅软件更新频率缓慢,配套的硬件设施也不完善,缺乏专人定期清理计算机机房环境,由于管理不当不可避免的埋下一系列问题。 三、某高校计算机机房管理优化对策 (一)计算机机房环境优化对策 1.机房的环境卫生。电脑一般都会有很高的卫生要求,在机房里不能有大量的灰尘,因为灰尘会对电脑硬件产生不良的影响,影响电脑的性能。另外,也会影响老师工作和学生学习的积极性。在二十世纪八十年代和九十年代,计算机是一种高级商品,具有很高的价格。每个学校的计算机数量都会受到一定限制。在学生进入机房时,必须穿专门为机房设计的鞋套或鞋子,以便保持机房的清洁。如今,随着计算机的普及和信息技术的进步,计算机的数量也越来越多,而且价格也下降了很多。学校的机房开始对外开放,也不再要求学生必须穿鞋套,因为每次进入机房都换鞋本身就十分耽误时间。此外,电脑室也不像以前那样几台电脑。现在电脑的数量十分充足。如果几十位学生一起上课,大家一起换鞋是非常不现实的。而且现在机房基本上是关闭的,如果有同学不注意个人卫生,气味就会严重影响课堂效率,尤其是在夏天,天气特别闷热,会给学生造成很大的影响。不过,机房的卫生问题仍然是计算机教学的一个重要隐患。总的来说,在计算机框架中有很大的差距。灰尘很容易进入机架并堆积,这就会严重影响硬盘的安全使用,会给电脑内存和其他硬件造成风险。所以,为了加强对机房卫生的管理,我们应该每天打扫地面,每周进行一次大扫除,这样才能保持室内清洁。只有让机房始终都保持清洁的状态,我们才能最大程度的避免灰尘对电脑的影响[1]。 2.机房的温度以及湿度。我们需要保证机房内的温度和湿度保持正常的范围,这样才可以让计算机长期保持正常的运行,为教师和学生在计算机上工作创造合适的环境。如果机房温度过高,会严重影响CPU和显卡的稳定性,导致机房经常停机;温度过低有时会导致引擎无法启动。如果机房的湿度过高,会造成硬件损坏,可能接触不良的情况;如果湿度太低或者空气很干燥,很容易产生静电并损坏机器。因而,我们务必做好散热通风的工作。在机房里安装空调。在潮湿的天气里,空调的吸水功能会被激活,以减少计算机的老化,保持室内环境的干燥,而且,学生要禁止带食物和饮品进入机房。这是确保大多数计算机部件能够适应特定的温度和湿度而不影响正常操作的唯一方法。此外,由于人流量很大,我们需要打开更多的窗户,让空气流通,以确保室内空气质素,并保障机房工作人员的健康。 (二)各高校机房的安全管理优化措施 1.防盗。由于学校的公共机房是学校安置的计算机数量最多的地方,相应的服务器在需要的时候就会配备[2]。因此,确保机房的安全特别重要。首先,必须加强防盗措施。机房必须配备防盗网和窗户。必须在机房内小心设置屏幕和服务器。电源电缆、鼠标电缆和键盘电缆(包括网线电缆和数据线)用编织线连接,并锁在主盒上。在有条件的情况下,机房可配备红外监控系统,随时监控公共机房,并定期检查,确保正常运行。在暑假、寒假和国定假日期间,公共计算机实验室必须派人看守计算机实验室,以防计算机实验室被盗,并对学校造成严重破坏。 2.防火。在大学的实验室里,强静电接线是非常复杂的,所以管理者务必提升电气安全管理,丰富学生的电气安全教育知识,严格禁止接线。定期检查防爆设施,对空调设备进行大范围的改造,对于除尘和照明设备,也要尽快发现和处理潜在的安全隐患。否则,小的设备故障也可能会损坏设备,大故障则可能会导致火灾,给人员和财产造成较大的损失。在日常的工作中,我们可以经常检查电路是否堵塞或者是泄漏,短路或线路是否有老化。值班的工作人员也必须在白天检查电线的质量,晚上下班前关掉主电源。因故障和过载而出现老化问题的线路、开关和插头必须及时更换,防止危险发生[3]。因为计算机房间里的很多电线都会经过地下管道,所以如果出现被水浸泡的情况,很容易造成地面管道破裂,导致爆炸和人员伤亡。因此,需要经常检查空调的运行情况,以避免空调出现故障,使冷凝器不通畅,堵塞在地下管道当中。高校的实验室必须配备消防安全设施,务必安排一位受过专业训练的工作人员作为消防安全人员。为工程部提供的消防设备应该定期查看是否可以正常使用,工程部经理需要定期学习消防安全知识,参加消防的实战演习,并学习怎样正确使用消防设备,提高自身的安全意识。在发生火灾的情况下,学校管理者或计算机机房的负责人应组织教师和学生安全撤离机房,保持秩序的离开,平时也要注意控制原发火灾,不让火灾蔓延,保证财产安全。为了工程师和学生的生命安全。机房里的电线很复杂。机房里的一些电线挂在地板上,经常被压在桌子底下。有时候,教室里的学生和老师没有注意到,他们会踩到或绊倒,造成不必要的损失。因此,在日常的机房管理工作中,经理需要常常检查这些电脑的各种电线系统,保证电线外部完好无损,并可以正常使用。当检测到电线出现问题时,必须及时处理,避免在连接计算机时发生安全事故[4]。没有普通的安全问题。每个机房经理都需要有高度的领导意识和责任感,并时刻记住机房的安全问题,以确保安全。 (三)计算机机房管理的优化措施 1.强化机房管理,创新管理模式 (1)深入挖掘和提高工程部工作人员的项目管理意识,让他们可以从项目管理的角度来看待和解决问题,同时逐步完善工程部管理方法,科学规范。 (2)通过建立信息基础,利用科学、合理的方法管理实验室的各项事务,采用规范化的工作流程,加强工作人员的专业技能,让管理者能够掌握使用相关管理工具和软件的方法,同时填写完整的工作日志信息,包括员工的轮班工作记录[5]。 (3)倾听老师和学生在实验后反映的日常管理中存在的问题,并且建立合理的信息沟通渠道,如果老师和学生可以使用机器反馈模板,就可以提高老师和学生的满意度。 (4)建立完善的计算机机房管理制度。为了提升高校计算机机房管理水平,应该建立相较于完善的管理制度,促使各项工作有章可循,提升机房的管理维护工作成效。对此,高校可以增加资金投入力度,建立一支专门的机房管理队伍,促使后续计算机教学活动规范有序进行。可以基于互联网来推动计算机机房管理制度,充分发挥互联网的信息高效采集和传播优势,保证信息安全性,以此来实现人员行为规范化,有效提升计算机使用效率和机房管理水平[6]。(5)加强计算机机房的维护管理。计算机机房维护是一项长期工作,直接决定了计算机设备是否安全、正常使用,应该始终保持一个正常运行状态,因此需要高校高度重视计算机机房维护重视程度。设置计算机机房维护日志,记录下故障信息和处置对策,对于频发的故障快速处置有着积极作用。因此,需要提高计算机病历日志建立重视程度,依托于实践经验来强化计算机机房管理工作,对于后续相关工作开展同样有着一定参考和借鉴作用。另外,也要做好计算机数据维护方面的相关工作,定期升级计算机病毒数据库,增强计算机的病毒防御能力,打造安全的计算机运行环境。 2.加强绩效管理,进行绩效考核 (1)进行绩效考核,提高个人的绩效指标。对于机组而言,需要对机房的建造和政策操作进行评估[7]。绩效评估是实验室项目管理的一个重要环节。通常情况下,项目负责人会在学校的计算机实验室建设项目启动后的半年向学校提交入学申请,而计算机实验室的运行是基于学年的。通过对施工项目运行结果的评价,工程部可以了解哪些工程做得好,哪些工程没有做得好,从而吸取经验教训,有利于以后的施工和开发。此外,学校将奖励各部门做好机房建设和运行工作,加大对实验室工资的投入,加大对实验室运行和维护的投入,优先实施今后的项目[8]。此外,学校将优先考虑那些在项目建设中表现出色的关键人员,他们将以职业头衔、优异表现和年度考核的形式进行评估。 (2)培训管理人员,提高组织的工作绩效。通过这种方法进行培训,能够增加管理者的计算机知识,有效强化专业技能和管理能力,可以提高员工的工作效率,从而提高部门和整个组织的工作效率。计算机部门的培训需要计划和长期的需求。它不是为个人准备的,而是为所有的员工准备的。培训的形式可以是多种多样的。邀请专业人士前来授课,介绍电脑或其他设备供应商的产品,并组织相关的业务活动,向国内外高等院校学习先进的工作经验。 (3)建立良好的人际关系,有助于提高工作绩效。人与人之间的紧张关系会在很大程度上消耗人们的精力,降低人们的情绪,影响同事之间的合作,并会大幅降低日常工作效率。创造和谐的工作环境,互相帮助,上级和下级之间的友好关系,提高个人和组织的工作效率[9]。此外,从经济学的角度来看,最重要的、最直接的激励方法是,一个人可以从他的工作效率中受益,而他的工作效率越高,他的回报就越大。所以我们不应该觉得自己想要吃一个大锅。我们应该做得越来越少,做得越来越好。目前在工资结构中所做的工作不应仅仅是一种形式,而应与评估结果挂钩,以便每个工程师经理都有动机做得更好[10]。 3.抓好团队建设,形成高绩效团队 为了提高机房的效率,我们还需要注意建立机房管理团队,增强每个成员对团队的信任度,增强责任心。因为项目的顺利实施务必由项目组合力完成,所以鼓励项目组成员也成为提高项目进度的一个重要方面。团队成员的激励机制一般包括:分配适当的工作任务、良好的人际关系、用团队文化精神激励员工的意愿、提高自身能力的机会等。团队合作的意识可以创造一个融洽的工作环境。团队合作的高绩效主要表现在完成工作时的高隐性理解力、持续学习的能力和灵活适应环境的能力。团队合作的关键是成员要相互信任,建立坚固的信任桥梁,合作伙伴只有做到绝对的信任彼此,新成员才能相对真诚,相互鼓励,交流意见,形成民主决策的氛围,并加强团队的凝聚力和共同努力。合理化配置管理和维护人员,有助于提升高校计算机机房管理水平。因此,所吸收的计算机机房管理人员和维护人员应具备高水平的计算机专业水平,依据实际需要合理化配置资源。同时,对于工作能力较强的人员调整到合适岗位,为管理队伍注入新的血液,增添活力同时,更好的满足高校计算机机房管理工作需要。 四、结语 以一所大学的机房作为切入点,本文全面的分析了机房管理中存在的各项问题,并从项目管理的角度提出了一系列的解决方案。 (一)为了提高机房的运行质量,首先要充分部署机房的详细卫生、安全内容;其次,做好硬件维护和配置工作。 (二)从三个方面提高机房的管理效率:一是将项目管理的科学理念推广到机房建设和运行的各个方面,特别是加强内部和外部的沟通方式;第二,加强管理工作,不断完善工作流程,从管理层那里寻求利益;第三,正确处理不利的环境条件,有效提高工作效率。 (三)在工作中提高绩效最有效的方法是进行评估绩效。正确的观念、融洽的同事关系、积极的激励和适当的培训将都有助于提高绩效。 作者:吴健 尹婷 高校计算机机房管理篇2 0引言 起初建设高校计算机机房的最终目的就是给学生提供不同的服务,为此,高校计算机机房在后期的维护以及软件的优化更新都应始终以学生的需求为首要考虑因素标来入手,例如双语教学中,高校会在计算机机房中安装两种语言的同类软件,但是软件安装过多会导致系统卡顿,使计算机的运行速度直线下降。为此,如今大部分高校计算机机房中逐渐引入使用云端软件平台,平台通常在单机的环境下使用。由于我国教育理念的不断优化落实以及我国各行各业所需的人才门槛也在不断提升,我国不同高校也全部开启学生扩招等政策,为了可以培养更多综合性较强的人才,计算机机房的研究力度也不断加强,并为了培育出全方面的人才,为师生提供环境更为出色的场所。但从近些年高校计算机机房的实际应用状况可知,高校计算机机房在建设期间,无论是前期的规划还是后期的完善都需要大量的时间成本与精力。 1云端软件平台分析 1.1云端软件 目前云端是计算机系统与虚拟内存之间互联的关键媒介,云端软件的主要作用就是将教课所需的软件安装至云端虚拟内存当中,这样教学所学的教学软件便不会占据计算机的内存,师生也可以利用云端软件来自由使用教课软件。 1.2技术原理 简单来说,云端软件所运用的虚拟化技术与本质软件有着很大的差异性,在此过程中会使已经安装的软件投放至计算机系统当中,师生也能通过此方式来体会到更加贴合实际的教学且对不同软件的操作也得到了满足。本文的研究从多个方面来进行分析:(1)没有及时引用云端软件,例如计算机机房中引入了软件A,那么系统中所有与之相关的文件将会集中在一起。如若开启读写操作,系统中所含的数据会自动储存至相关分区中,具体关联图如图1所示[1-2]。(2)云端软件平台B在引入的过程中处于未激活的状态,将软件B通过云端的虚拟化流程以后,将软件B其中所含的注册表等数据进行分离,最后存放至云端中。如果软件一直没有激活时,储存在云端中的所有数据会自投射至计算机系统当中,并没有占用计算机系统的空间。但是在使用软件B的器件,无论是进入系统哪个环节,系统都将自动认定为这是UN在的,储存系统也没有出现读写操作这一步骤[3-4]。(3)云端软件平台B在引入期间处于隐藏状态下。在云端软件平台的隐藏下,软件B不会继续使用计算机系统中的注册表以及文件管理系统,而需注意的是在此期间,软件B中的信息时无法进行查看的,软件B就好比在计算机系统中凭空消失一般。 2怎样才能在高校计算机机房中部署云端软件平台 综上所述,云端软件的核心运行理念就是将虚拟化软件储备至云缓存文件当中,而计算机系统中并不存在这些软件,但计算机系统被启动以后,云缓存文件中所有的软件均会被投射至计算机系统当中,师生可以正常使用软件来开展课程教学。因此,云端中可以安装多个不同的软件,只要每个软件不被激活,正常使用的过程中是不会发生影响,传统高校机房在使用过程中遇到的难题也均得到了有效解决,具体部署方案如图2所示[5]。通常来说,云端软件在高校计算机机房中的部署分为以下几个步骤:①硬盘长期处在空间封闭的状态下,内存应按照实际情况来降低,通常为5G到6G之间;②计算机系统中应时刻将计算机中的D盘作为主要缓存盘,且给予大量的硬盘空间;③虚拟软件安装过程中,应提前将硬盘划分出一个E区,把虚拟软件或者镜像文件全部储存至一个特定的区域内;④F盘应适当放逐,最大的用处给学生提供方便;⑤计算机所含的硬盘还原设置应当十分简易,在利用BIOS进行还原的过程中应严格按照标准来执行;⑥Windows系统应安装在计算机的C盘当中,并确保所有的驱动以及杀毒软件可以正常运行,在此过程中对于病毒可以及时查找并发现。在此期间需要注意,杀毒软件的自动升级模块应给予关闭,并有效的安装多媒体教学辅助软件。此外,高校计算机机房确定使用虚拟机以后,应合理安装相应的系统;⑦将云端软件安装至计算机系统当中,所需缓存的数据应安装至D盘,此操作是为了日后的安装以及导入,像输入法等软件都会自动跟着系统进行启动。剩下所有的软件将会自动被设置成隐藏,通过此种方式来使计算机的速度得到提升;⑧系统中安装BIO后,要反复进行测试确保可有效产生作用;⑨母机制造完成以后,通过适当的测试来确定系统可以正常运行;⑩将设置完成后的计算机进行整体克隆,并实时监测,如系统运行正常,整体部署活动也就完成。从上述安装部署步骤来看,虽说计算机系统中含有相同软件但版本不同,虽说如此,但没有全部激活之前是可以正常运行的。假如在使用计算机的过程中,稍不在意激活了一个版本,但还是想使用另一个版本,首先将激活后的版本隐藏,再去激活想要运行的版本,这种方法不会导致系统出现错乱[6-7]。 3高校计算机机房云端软件的应用与维护 3.1企业版云端 高校机房在运行过程中,要想确保云端软件有效运行,应从校园网络方面下手,以校园网为基础来构建相对的服务器,将企业版服务器在机房内安装,这样机房计算机中所缺乏的软件都会导入至服务器当中,软件数量不断增加的同时,云端也会将所有的软件科学划分。如果在上传的过程中部分软件没有上传至云端房中,那么在后期的云端软件使用期间也会产生相应的云端版。首先,将IP地址有效安装至服务器端口,并明确端口码;其次,再决定使用企业版云端软件时,应先在内部将服务器打开,先确保师生在使用校园网期间可以自由出入,后在校园中查阅资源下载。在这期间,如果服务器中含有云端软件,那么在想使用的情况下,只需下载相应的客户端就可以顺利运行,使用过程也因此更加便捷,而且在机房中国的有效性与可用性也得到了大幅度的提升[8]。 3.2云端系统的应用优势 高校如若合理的将现代化管理理念以及现代信息化技术应用在计算机机房中,并以此来解决所遇到的问题,成为了当下主要措施。云端软件的运行理念主要是虚拟化技术,通过此技术来为软件平稳运行提供平台,不但软件解压效率得到提升,而且在使用期间重装的问题也不会出现,所诞生的系统垃圾也少之又少。为此,高校计算机机房中应用云端软件平台的优势如下:①安装时间,高校计算机机房在安装软件期间计算机可能会频繁重启,而学生在不知情的情况下以为电脑出现故障并自行开始操作,因失误操作导致计算机出现故障,电脑出现问题以后就必须针对计算机实施格式化操作,然后在重新安装所需使用的软件。以Photoshop软件为主要案例,以往安装时会耗损大量的时间成本,但是受云端软件的影响,计算机在安装软件是利用技术分装来使软件得到承包,而且师生不管在任何情况下进行操作均会自动储存,教学工作进展不会受到任何影响;②安装空间,传统高校机房在课堂中使用的过程中由于一些软件会自动产生垃圾而占用计算机的内存。此外,软件在安装或者使用过程中均会自动产生大量的无用软件,虽说这些文件并不占据计算机内存,而且会使计算机的运行速度下降,师生在课堂中的使用十分频繁。而云端软件在使用期间,软件的卸载、安装均不会在计算机中产生任何的垃圾文件,只需使用云端的一键删除功能就可以将其中的文件进行删除。从上可知,高校机房应用云端软件,不但可以使计算机的整洁性得到保障,而且不会给计算机的运行速度带来负担;③有效预防病毒,高校计算机机房主要用于不同专业的学生来使用,学生在使用过程中会频繁插拔U盘,而这些移动硬盘很有能会捆绑木马病毒。而这些病毒在进入计算机后,很容易感染系统内部,长期以来,可能会导致整个机房系统瘫痪。而云端软件平台技术的应用,可以预防木马病毒,在安装或者卸载软件期间不会出现任何病毒,而且云端软件的整体体系均处在比较安全的环境当中;④保护数据信息,高校计算机机房是面向于全校师生使用的公共场所,使用机房来进行操作的人数较多,而每个人对于计算机操作的水平均不一致,如果无法对数据进行合理保护,可能会出现计算机系统彻底瘫痪的问题。基于此,为了确保计算机系统可以安全稳定的运行,云端软件的应用功不可么[9]。 3.3养成良好的操作习惯 正确良好的操作习惯可以避免计算机出现损害,使用寿命也会得到提升。因此师生在明白云端软件的重要性后,在日常使用过程中应着重培养学生的使用习惯。在云端软件技术平台投入使用以后,还应在规定的时间内做好技机房的检修与日常维护,对其检修的过程应及时记录。此外,教师在工作的过程中要正确引导学生,使学生产生对于计算机良好的操作习惯与行为,树立学生正确的价值观[10]。其次,在教学过程中应当以身作则,积极维护机房维护制度,确保学生在使用设备学习的过程中爱惜机房设备。例如,C盘应当少储存软件、少下载游戏等。 4结语 总体而言,高校计算机机房中安装云端软件平台,不但可以使系统与数据科学分离,而且计算机系统的运行速度不会下降。高校计算机机房中云软软件的应用在革新优化中占据着十分重要的位置。此外,软件卸载与安装等计算机操作也更加简易,师生在试用期间只需要依靠激活以及隐藏就可轻松实现安装卸载。在我国未来高校发展期间,相关部门人员应更加重视云端软件平台未来的发展,这样不仅会促使云端软件平台的发展,而且可以促进高校教育发展,为我国培养优质人才做努力。 作者:冯玉丽 单位:陕西国际商贸学院 高校计算机机房管理篇3 0引言 科学的计算机机房管理对提高工作效率具有重要的意义。如何采取更为科学、高效的计算机机房管理方式,解决当前计算机机房管理中存在的问题,增强计算机使用效果,是当前一个热门课题。作为一种更为先进的技术手段,虚拟化技术有助于实现对计算机机房的科学高效管理,极大地减少了漏洞,能有效确保计算机机房的安全性和运行的高效性。 1虚拟化技术 1.1虚拟化技术的概念 虚拟化技术能够区分和模仿计算机的不同模块,实现硬盘储存的虚拟化,充分利用计算机的全部技术功能性变化。通常来说,仅仅一个操作系统就能够实现用户在多个子计算机用户端上进行操作,实现对信息文件的集中化管理,从而最大限度地提高计算机系统的安全管理水平和效率。 1.2虚拟化技术的应用类型 虚拟化技术的应用是为了解决高性能物理软件在运行过程中产生的相关性问题。在此过程中,如果出现产能过剩或者过度老化的物理硬件和软件设备,则能够应用虚拟化技术对其进行合理的优化配置,进而充分利用资源,避免出现信息化资源浪费的问题。当前,较为常见的虚拟化技术包括硬件与软件的虚拟化、网络虚拟化、虚拟储存等,如VPN等虚拟化网络技术,体现了虚拟化技术在当前计算机技术中的有效应用。 1.2.1硬件虚拟化 硬件虚拟化技术,是将计算机设备的硬件设施进行虚拟化,促使虚拟化计算机系统能够实现与真实计算机相同的操作功能,构建起虚拟化模拟的计算机工作环境。通过应用硬件虚拟化技术,构建起完整的计算机数据和计算机管理体系,常见的包括虚拟记忆使用、虚拟中央处理器的完整寄存器以及虚拟设备的使用状态。 1.2.2储存虚拟化 储存虚拟化技术,是将计算机的实际储存空间划分为多个不同的小空间,实现桌面显示虚拟化逻辑空间视图与相关信息技术数据的关联,常见的包括网络储存虚拟化和储存设备的虚拟化方式。 1.2.3网络虚拟化 网络虚拟化技术,是将局域网络和专用网络进行虚拟化处理的技术,从而实现对计算机中所有信息数据、软件等的统一化管理,也能够使用户在不同地点、区域连接相应的网络,获取资源信息,应用网络虚拟化技术能够为用户提供更为简单、方便的网络连接服务。局域网虚拟化的主要工作方式是将大型物理局域网络划分为许多不同的小型局域网的形式,同时确保虚拟网络能够与不同计算机网络进行连接,从而将区域网络拓展至整个虚拟局域网。当前,专用网虚拟化是指将各种计算机通过专用网络进行有效的连接,能够极大地减少网络信号的干扰,保证信息安全。这种虚拟技术的应用能够使得计算机管理工作岗位更为简单、便捷。通常在公共机构中大多会应用专用网虚拟化技术,以此能够更好地提高公共机构工作人员工作效率,同时能够更好地保障用户信息安全。 1.2.4桌面虚拟化 桌面虚拟化技术的应用在提升计算机桌面的安全性、灵活性等方面发挥着重要的作用,在实现桌面虚拟化中,最重要的环节是服务器管理,通过使用服务器能够实现多个桌面操作系统的创建,并在终端服务器上构建虚拟桌面协议,将其放至终端设备,使得用户在登录时,仅仅使用用户名和密码即能完成虚拟化的请求。这种方式下,仅需要有效记录用户的账号和密码,就可以在其他移动设备登录相应的系统,且由于所有用户的桌面系统均得到了数据中心的同意托管和管理,能够实现所有用户的无差别使用。 1.2.5文件虚拟化 文件虚拟化是指应用虚拟化技术将多个计算机中的文档数据统一至一台计算机,便于用户检索信息。应用文件虚拟化技术,无须登录多台计算机进行重复操作,仅需要一台计算机就能够实现对所有文件的检索,极大地减少了工作量,显著提高了工作效率。 2计算机机房管理中应用虚拟化技术的优势 2.1有效节约成本 将虚拟化技术应用于计算机机房管理,能够有效节约成本,确保计算机程序和软件的安全性。同时,能够优化配置计算机机房中的硬件和软件设备,促使其发挥效用,避免浪费资源,从而降低计算机机房中购买和维护设备的成本。通过在计算机机房管理中应用虚拟化技术,可以结合计算机设备的实际使用需求,开展统一化的管理,避免学生在使用计算机时进行软件的安装与卸载等,影响计算机的使用性能,或威胁计算机的安全性,造成机房损失等。这对降低计算机机房管理中的成本具有重要的意义[1]。 2.2有效提高计算机教学质量 在计算机机房管理中应用虚拟化技术,能够更好地实现资源上的重组,提高教学质量。此外。通过应用虚拟化技术来优化系统,能够减轻计算机的负荷,显著提高计算机的运行效率,让学生在学习计算机过程中获得更好的学习体验,避免因计算机卡顿等而影响学生操作,对提高计算机教学质量具有重要的意义。此外,在机房管理中,通过应用虚拟化技术,教师能够实现对所有子计算机系统的控制,从而避免学生跟不上学习进度,或者在课堂上注意力不集中,提高学生的学习效率,进而提高教学质量[2]。 2.3提升对计算机系统操作的灵活性 在计算机机房中应用虚拟化技术,能够提升计算机机房管理效率和计算机操作的灵活性。教师只需使用一台计算机,就能够控制整个机房中的所有电脑设备,学生根据安排好的位置,输入学号和密码进入教学系统开展学习,教师能够监控学生的学习过程和操作过程。且在虚拟化技术下,计算机系统得到了极大的优化,这使得计算机系统在应用上更加灵活,学生操作更加便捷,既能节约时间,又能提高学习效率。 2.4有利于资源共享 在计算机机房管理中,能够通过应用网络虚拟化技术和文件虚拟化技术,实现学习资源的共享,从而为学生提供更加丰富的学习资料。 3当前计算机机房管理中存在的问题 3.1计算机类型众多,维护难度大 计算机机房的设备较多,且分不同批次购买,不同的计算机无论是在系统还是在配置上,都存在一定的差异,为确保实现对整个计算机机房科学、有效的管理,需要对不同的计算机类型、系统等进行分类管理。此外,由于受到技术和工作人员能力的限制,难以准确识别所有计算机类型,导致在计算机设备管理中往往会出现较多问题,影响了对计算机软硬件的维护和修理,进而影响了计算机的使用寿命,增加了投入成本。 3.2计算机系统存在老化、混乱 在开展计算机机房管理工作中,保证机房内部环境的干净、整洁是基本内容,其中更为重要的是有效维护计算机系统,确保充分发挥计算机的性能,但是在当前计算机机房管理工作中,由于缺乏对计算机系统管理的重视,计算机系统的老化和混乱等问题较为严重,极大限度地影响了计算机的使用性能,降低了计算机的运行速度。当前,在计算机机房的内部管理工作中,由于计算机类型种类较多,各个计算机的配置也存在较大差异,这就难以有效、全面地维护很多计算机系统,无法保证所有计算机都处于最佳运行状态,使得学生在使用计算机的过程中可能会遇到较多问题,甚至会影响学生对操作计算机的兴趣[3]。 3.3计算机病毒感染 计算机病毒感染是在使用计算机过程中较为常见的问题,在计算机机房管理的过程中,部分教师会使用U盘或者其他类型储存器存储教学内容和交换数据,因此可能会出现感染病毒问题,影响局域网络的正常使用。一旦病毒入侵,将可能会对整个局域网内的计算机造成较为严重的损害,出现文件丢失、系统运行不正常等问题,导致进一步增加计算机机房管理工作量,在一定程度上给计算机机房管理与维护工作造成不良影响。 3.4学生操作不当 随着信息化时代的发展,学生对计算机应用有更大的需求。在使用计算机的过程中,由于学生操作不熟练或者缺乏必要的计算机应用知识,或者操作失误等,也可能会删除电脑中的一些配置文件,导致计算机系统出现变化,计算机出现故障问题,进而使得计算机系统或硬件受到损伤。在传统计算机机房管理中,除了硬件出现问题时更换外,针对系统的问题,一般采用卸载、修补缺陷或者安装程序等方式,这些操作都需要在稳定的网络环境下进行,更多采用的是系统还原的方法。但是由于每张还原卡对应的底层配置和功能存在差异,可能会经常出现掉线、传输不正确等问题,造成每次维修都需要耗费较多的时间[4]。 4在计算机机房管理中应用虚拟化技术的策略 4.1实现对多台计算机操作系统的管理 在实际使用计算机的过程中,不同类型、版本的计算机需要在不同系统中运行,才能确保良好的兼容性和使用性能。为了解决此问题,在计算机机房管理中,通过应用虚拟化技术,在一个或多个服务器上安装虚拟化极速验机系统,构建虚拟化计算机体系,并在虚拟化计算机体系中安装适应不同教学环境和需求的不同的操作系统。在虚拟计算机系统中,每个操作系统都是独立运作的,互不影响,可以实现版本与系统间的自由转换。在计算机机房管理工作中,应用虚拟化技术,能够更好地配置计算机机房中的资源,促使资源发挥最大的效用,更好地满足不同教育、科研要求下对操作系统的差异化需求,促使计算机机房管理更加高效,同时能够极大地减少计算机机房的设备设施投入的财务成本与工作量。另外,针对计算机使用过程中的操作不当、卸载、修补缺陷或者程序安装、系统还原等问题,通过应用虚拟化技术,能够实现对多台电脑的同时控制,在计算机重启后均可将学生在使用中下载或者添加的文件还原至原始状态,能够最大限度地保证计算机使用的安全性,且避免存储过多内容而造成计算机卡顿等。 4.2网络实验管理中应用虚拟化技术 随着信息化技术的不断发展,当前虚拟化技术在网络实验中已经取得了初步的成效,极大地提升了网络实验的直观性,实验参与人员有了更直观的全新的体验,有助于加深印象和记忆。在网络实验构建虚拟化模型的过程中,需要加强对虚拟网卡和虚拟交换机的关注,从而构建起更为有效、科学的局域网络,为网络的顺利运行提供更为便利的条件。同时,在此过程中,应进一步加强对网络系统环境安全性的重视,确保各种系统不会受到外部问题的影响,一旦出现相应的问题,需要及时检查和分析原因,并采取更有条理的方式开展网络系统安全维护工作,减轻对系统的不良影响,免受不安全风险因素的干扰。此外,在网络实验室中应用虚拟化技术,可以为学生搭建起相应的网络学习平台,为学生提供更为广阔的学习环境,学生可以登录相应的账号,进入网络学习平台开展学习,有助于学生高校利用学习资源,让学生能够利用碎片化时间,学习所需的技能与知识。例如,在计算机机房管理中,通过应用VPN技术,能够让学生在任何场所中登录校园专用网络,进入校园网搜集相应的学习资源,为学生提供了极大的便利,同时进一步提高了资源的利用率,使得校园计算机资源能够打破时间、空间的限制,学生可随时随地运用。计算机机房管理人员也可以利用虚拟计算机开展相应的学习,模拟计算机机房管理情况,及时发现管理过程中存在的问题和不足之处,进而继续进行相应的改进。 4.3实训平台管理中应用虚拟化技术 在计算机专业课程教学中,计算机机房管理人员可以借助虚拟化技术搭建实训平台,利用实训平台开展实践教学。例如,网络安全及其系统、网络和操作系统维护等实践教学内容与模拟场所,能够让学生同时独立开展实验,互不干扰,极大地提高了效率,加强对知识的有效理解与消化。在计算机机房管理中应用虚拟化技术,能够转变传统理念,确保计算机系统在任何情况下能够保持高效的运行状况,增强学生在实践实训中的体验感,能够更加顺利地完成相应的实验操作,激发学生的学习兴趣。此外,应用虚拟化技术,能够实现对计算机信息数据和文档的储存,将相应的数据与信息存储至管理员的计算机系统,便于实现科研实验数据信息的独立和共享,用户只需要模拟虚拟计算机的数据结构文件,就能实现对文件的复制和转移,更有利于保存和共享数据[5]。4.4病毒防御中应用虚拟化技术在计算机机房管理中,病毒防御是一项重点工作。在使用计算机的过程中,由于各种原因,常常会遇到病毒感染问题,影响计算机的正常运行。应用虚拟化技术,能够实现对计算机系统的有效防护,确保计算机系统内部的安全性,避免病毒对计算机的运行造成影响,从而保障计算机机房管理的安全性,同时能够确保计算机系统运行的高效性和安全性,便于合理配置资源,为学生提供更加安全的网络环境合计算机系统,便于学生使用各种软件系统,提高学习效率。 5结束语 在正常使用计算机的过程中,计算机机房管理是一项重点工作。传统计算机机房管理存在较多问题,难以满足当前计算机的实际使用需求。应用虚拟化技术,能够实现多方面的管理,为计算机机房提供全面的管理方式,提高机房管理效率,通过系统管理、网络实验室管理、实训平台管理以及病毒防御中应用虚拟化技术,在实现高效管理,确保计算机的正常有序运行的同时,充分发挥其作用,实现资源的优化配置。 参考文献: [1]柯艺德.云桌面技术在计算机机房管理中的作用分析[J].电脑知识与技术,2021,17(32):158-159. [2]李鹏.大数据时代计算机机房管理中云桌面技术的运用探究[J].信息与电脑(理论版),2019(12):5-6. [3]王佳君.基于“云计算”虚拟化技术高校计算机网络安全实训实验室构建分析[J].信息技术与信息化,2021(11):222-224. [4]周仁刚.计算机机房管理与维护存在的问题及对策探析[J].电脑知识与技术,2021,17(35):290-292. [5]何春莲,李志勇,胡元.桌面虚拟化技术在高校计算机实验室管理中的应用研究[J].红河学院学报,2017,15(6):125-128. 作者:黄纪烨 单位:福建师范大学协和学院
计算机安全论文:计算机安全问题及对策 摘要:在科技的高速发展,计算机也进入了“云计算”时代,在云计算背景下,计算机的功能得到了拓展,使得计算机效率发幅度提高。云计算背景下,虽然计算机取得了较快的发展,但是其安全问题也备受关注,解决计算机安全问题是当前计算机发展的重要课题,需要进一步深究和探讨。就云计算背景下计算机安全问题及对策进行了相关的分析。 关键词:云计算;计算机;安全问题;对策 1云计算的概述 云计算是继代谢能够计算机到客户端-服务端的一种转变,是传统计算机和网络技术发展融合的产物,是基于互联网的相关服务的增加、使用以及交付模式。云计算有着容量大、资源能够被快速提供等特点,极大的满足了人们的需要[1]。 2云计算背景下计算机安全问题 2.1计算机数据安全问题云计算背景下,计算机数据存储和处理都实现了虚拟化操作,这种虚拟化的操作使得数据的物理存储位置存在很大的不确定性,再加上云计算下资源的共享,计算机所存储的数据的安全性得不到有效的保障。在利用计算机存储数据的时候,很容易受到恶意攻击,从而造成计算机数据的丢失、被篡改等,从而损害终端用户的利益。2.2隐私信息被窃取在现代社会里,计算机已经成为人们生活中不可或缺的一部分,人们利用计算机来存储信息,尤其是隐私信息。而在云计算背景下,计算机隐私信息受到了极大的威胁。由于我国云计算机技术缺乏相关的信息安全法律法规,许多不法分子肆意妄为的窃取、拦截云计算消费者终端的信息,尤其是那些隐私信息,不法分子在窃取他人隐私信息后往往会以高价出售给有需要的人,从而损害用户的利益。2.3云服务端易受攻击在云计算技术普及的当下,云计算终端能够自主的访问多种软件服务,在这种情况下,云计算技术中运用的系统数量也会增加,而云计算服务端计算机数量的增加使得那些不法分子看中了云计算中各种漏洞价值,从而出现攻击云服务端的不法行为。 3云计算背景下计算机安全对策 云计算背景下计算机面临着众多安全隐患,一旦计算机出现安全问题,就会损耗计算机用户的利益。随机云计算的发展,计算机安全问题也受到了高度关注,积极采取有效的安全措施是保证用户使用计算机的过程中利益不受损害的保障。3.1建立云计算安全协议云计算安全协议是为计算机网络中进行数据交换而监理的规则、标准或约定的集合[2]。在计算机发展过程,云计算安全协议有着重要的作用,建立云计算安全协议可以有效地弥补云计算机术在安全性规范缺失方面的问题,只有结合我国当前计算机安全现状,建立符合计算机发展的安全协议,就计算机安全问题进行更加具体的规范或限制,从而为计算机用户在使用云计算服务端的时候提供安全保障。3.2信息加密加密技术就是利用技术手段把重要的数据变为乱码加密传送,达到目的地后再通过相同的手段还原[3]。信息加密处理技术是一种有效的计算机网络信息安全措施,在利用计算机传输信息、处理信息的时候,可以通过数据加密技术来对信息进行加密处理,从而提高信息的安全性,避免信息受到攻击、篡改以及窃取等。3.3数据备份数据备份的目的就是为了防止数据被窃取、篡改、删除。在这个爆炸性的数据时代里,人们利用计算机存储数据大大的提高了数据的处理效率。人们在利用计算机存储数据的时候,将重要的数据进行多样备份,一旦数据被窃取、篡改或者删除后,用户可以根据备份的数据进行恢复,从而保障数据的完整性。3.4控制用户的访问权限云计算背景下,云端访问的自由性使得云计算用户的隐私信息受到了巨大的安全威胁,而访问权限的设置有效地保护云服务端数据信息安全,为云计算用户的利益提供保障。云计算运营商应当加强云端访问的管理,要严格控制云端访问,给每个云端用户一个密码口令,凭借密码口令来访问云端,并定期更换口令,实施动态口令,从而避免黑客攻击云端,保证用户信息资料安全。3.5加强云端管理和维护定期的对云端基进行维护,加强云端的管理可以有效地降低计算机安全问题的发生。对于云计算运营商而言,要定期对云服务端进行系统整顿,利用先进的科技来对云端进行安全检测,保证整个云端的安全;对于计算机用户,要定期杀毒,避免潜在安全隐患威胁到计算机云端,从而保证自身的利益不受损害[4]。3.6加强计算机网络相关法律法规建设随着云计算的快速发展,计算机网络犯罪行为也越来越猖獗,给我国当代社会的稳定发展造成了极大的困扰。为了为广大计算机用户营造一个良好的网络环境,相关部门应当加快计算机网络信息安全相关法律法规建设,要结合云计算发展进程以及业务模式入手,制定健全的法律,如云数据保护法、供应商信息安全管理责任等[5],同时,要加大法律法规的执行力度,对那些违法犯罪行为给予坚决打击和惩处。 4结论 综上,云计算背景下,虽然计算机功能得到了拓展,但是计算机安全问题也越来越多。计算机安全问题的存在给用户的利益带来极大的威胁,因此,在计算机发展过程中,做好安全工作格外重要。相关部门要根据我国云计算发展实际情况制定出解决计算机安全的措施,从而使云计算更好地服务用户,保证用户在使用云服务的时候免受信息安全威胁的困扰。 作者:朱齐开 单位:上海立信会计金融学院 计算机安全论文:计算机安全与防火墙技术研究 摘要:本文针对防火墙技术进行探讨,通过叙述防火墙技术的含义及分类,进一步分析防火墙技术对于计算机安全的作用,以阐释防火墙技术对计算机安全所起到的作用,以期大众对防火墙技术的认知加深,并对防火墙技术的未来进行展望。防火墙技术又是守护计算机安全的核心技术,受到人们的广泛关注。 关键词:计算机安全防火墙技术信息时代 如果人类的历史是按照科技进行分类的话,那么人类社会可以被分为四个阶段,工业革命之前的阶段,是人力的时代;第一次工业革命之后,进入蒸汽时代;第二次工业革命,人类进入电气时代;第二次世界大战后的第三次科技革命,人类社会进入计算机时代,也就是我们所说的信息时代。在计算机技术高度发达的今天,人类生活越来越依赖网络,而每个人都是巨大网络空间中的一员,全世界都是一个整体,在计算机的世界里,每个人都是透明的,我们的信息被大量输入进网站,在计算机中随便搜索一个代码,就是我们的代号,在这种情况下,计算机安全技术的地位至关重要。防火墙技术又是守护计算机安全的核心技术,受到人们的广泛关注。 1什么是防火墙技术 1.1防火墙技术的含义 防火墙技术就是由软件和硬件组成的计算机保护系统,一般情况下,根据作用会被整体划分为网络防火墙和计算机防火墙。网络防火墙主要是针对网络,起到阻隔外网与内网的作用;计算机防火墙是针对计算机,能将计算机与外部网络有效地进行隔离。总之,防火墙技术就是为计算机设置一道隐形的安全门,能够将内网与外网,计算机内部与外部进行阻隔,既防止内部信息流出,也能够防止外部不符合要求的信息流入。 1.2防火墙的分类 1.2.1网址转化型防火墙 这种防火墙的功能就是网址转化,又称之为NAT技术,网址转化的过程实际上就是一个验证和伪装的过程。对于外来申请访问的网址,防火墙会进行一个审核,对于符合设置标准的才准许访问内网,与内网交流;私有IP对因特网进行访问,本就是没有权限的,只是如果发射访问请求出去,该IP地址就会被暴露;网址转化型防火墙在此的作用就是当访问请求经过防火墙时,会被伪装成一个统一的地址,进行网络的访问,有效地保护了私人IP的隐私。 1.2.2包过滤型防火墙 包过滤防火墙是防火墙系统中最高效低价的防火墙,是对数据包进行过滤的安全防护措施,现在多用于路由器上。这里的“包”是网络数据传输的基本单位,因此包过滤过滤的实质上是网络数据。对于网络数据的过滤,防火墙会根据数据包的一些信息进行判断,对于判断后那些来源可疑或不符合标准的将会被过滤,剩下的才能通过防火墙被我们接收到。当然,包过滤型防火墙本身存在缺陷,就是仅能凭借数据包的来源、端口等判断数据是否安全,却不能对于某些恶意程序进行阻拦,因此即使有防火墙的存在,也会有病毒侵入我们的计算机。 1.2.3型防火墙 防火墙能够管理网络应用层,较之包过滤型防火墙,防火墙的安全性进一步提升,简单来说,型防火墙就是介于服务器和用户机之间的信息转换器。通过防火墙,用户机的信息被有效隐藏起来,服务器发送进来的信息是经过过滤的,这样能够有效防止不良信息的入侵。生活中最常见的过滤就是在我们打开网页时能够成功将广告过滤掉。 1.2.4监测型防火墙 监测型防火墙相较于其它防火墙的作用又进一步,不仅能够阻拦信息,对于已经放入的信息能够进行实时监测,确保信息安全。不过监测型防火墙的成本一般偏高,不能被有效的普及。 2防火墙技术对计算机安全的作用 2.1防火墙技术在计算机安全中的应用 2.1.1安全服务配置 安全服务配置是指能将系统管理机群和安全服务器机群隔离开的安全服务隔离区。这个安全服务隔离区既属于内网的重要组成部分,又是单独划分出来的局域网,相对独立。这样的划分目的就是进一步加强对服务器上数据的保护和运行。 2.1.2配置访问策略 访问策略是防火墙的核心安全策略。所谓的配置访问策略,就是指经过详细的信息统计,对允许访问的目的地地址、源地址和端口进行详细的设定。这个设定过程相当精确,需要我们对单位内、外的相关应用信息了如指掌,且防火墙的规则查找是按顺序进行的。 2.1.3日志监控 管理员提供信息筛选的关键词,防火墙会自动生成日志监控,对于一些信息日志系统会自动发出警告。管理员只要针对这些警告进行处理,就可以轻松查看这些不良信息,对于提高计算机的安全性,日志监控是一种行之有效的方法。 2.2防火墙技术在计算机安全中的重要作用 2.2.1防止内部信息泄露 防火墙技术的出现,能够很好的隐藏计算机的IP地址,在访问外部网站时能够很好的隐藏自身,保证自身安全。且对内部网络进行进一步划分,保证了信息内部流转的安全性,保证了机主信息不外露。 2.2.2保护网络免受攻击 当前,网络的主要攻击来自路由攻击,防火墙技术的出现,能够最大限度地保护网络,减少这种攻击。并且防火墙可以对进出信息进行审核把关,既防止隐私的流出,也防止身份不明的信息流入。 2.2.3可集中安全管理 防火墙的出现打破了传统计算机安全系统只能保护主机的限制,能够有效保障每一台普通计算机的安全,一旦失去防火墙,计算机内隐私被泄露的可能性就极大。综上所述,在当前情况下,计算机安全有赖于防火墙,防火墙技术仍然是计算机安全最可靠的守护者。目前,随着信息时代的到来,知识经济的发展都依赖于信息的传递,保护计算机隐私应该作为一场持久战进行,不可以稍有松懈。在这样的背景下,计算机防火墙技术一方面承担着重要责任,另一方面也承载着向前发展的动力。计算机防火墙设备并非没有缺陷,面对防火墙的缺陷,应该及时进行休整。日后防火墙的作用也不仅限于计算机网络运用,更可运用于移动设备中,这是一项长远的道路,需要我们进一步探索。 作者:张伟成 单位:苏州大学计算机科学与技术学院 计算机安全论文:加密技术在计算机安全中的运用 摘要:随着信息时代的快速发展,网络通信安全要求也不断的提升。在现代社会中计算机的安全保障显得十分重要,不仅涉及到了内部的资料安全,同时也涉及到了其他方面的运行安全问题。数据加密技术是当前提升计算机安全的有效方式,本文主要对数据加密技术在计算机安全中的应用进行了分析,希望为我国的计算机安全保障提供有益的建议。 关键词:数据加密计算机安全应用 随着近年来计算机网络的快速发展,人们在享受互联网所带来的便利的同时也时刻的感受到自己所处环境的安全问题。在生活中我们经常能够听到有人说QQ被盗了、账号被盗了,这些情况都足以说明当下计算机网络环境中的不安全因素。数据加密技术作为计算机安全保障中的重要部分,是当前对计算机安全问题控制的关键所在。下面将对数据加密技术在计算机安全中的应用进行详细的分析。 1计算机当中的安全威胁 计算机的处于互联网的运行环境中,会受到来自于网络的各种影响和安全威胁。首先,最为明显的计算机安全威胁就是黑客的非法攻击。黑客以非法的手段来直接的进行用户资料盗取,并采取攻击的手段来对计算机内部保护程序进行破坏,导致计算机丧失保护能力,最终无法抵御外部的攻击。同时在现代网络环境中木马病毒也是比较常见的安全威胁内容。木马的病毒入侵不仅会导致计算机内部的资料和安全受到威胁,同时还可能令系统处于一种瘫痪的状态,促使计算机无法进行自我保护,甚至出现程序上的失效。此外,计算机当中本身也存在着一定的安全漏洞问题。由于计算机的系统运行是建立在数据包基础上的,使得数据包暴露在外,这就有着被攻击的可能性。长时间以来这种暴露的问题会逐渐的演变成为系统漏洞,使得攻击者能够轻易的进行攻击。由于计算机在网络环境中受到来自多个不同方面的威胁,使得安全保护能力降低,这不仅给正常的计算机运行带来了麻烦,更重要的是还会导致受到外部的一序列攻击,最终使计算机的安全保护受到严重威胁,随时面临不良的侵害。 2数据加密技术在计算机安全中的应用 2.1网络数据库加密 网络数据库的管理系统平台一般都为WindowsNT或者Unix,这种系统的平台使得计算机的存储系统和数据传输的公共信道比较脆弱,很容易受到来自外部的信息数据侵扰或者发生篡改的现象[1]。对于这种问题采取计算机数据安全加密技术主要应当采取权限的设置,同时设定口令等方式,以便于对计算机网络数据库当中的内容进行进一步的加密保护。 2.2软件加密 密钥作为现代数据加密中最为常见的一种,对现代化的网络数据保护具有重要的意义。在进行信用卡购物的过程中,厂家所具有的公共密钥在一定程度上能够促进信用卡的信息解读。因此对使用的信用卡进行密钥设置能够进一步的提升数据的安全保护,对信用卡的使用权限产生限制。对计算机内部使用的加密技术主要强加的措施有:首先对需要进行加密的文件进行检查。并对杀毒软件或者计算机中的反病毒软件进行加密,促使计算机能够得到进一步的安全保障。 2.3电子商务中应用 AES加密技术当前来看具有比较高的安全性,因此在电子商务当中被应用的十分广泛。电子商务的兴起对我国的社会发展起到了重要的作用,有效的加快了我的社会的进步和经济的发展,并对金融机构的稳定起到了帮助。计算机加密技术在电子商务活动中的应用,主要有:SSL\SET协议、数字证书、数字签名等数据加密技术,以此来保障在进行电子商务交易的过程中双方的信息能得到安全保障,不出现泄露的情况,同时也对电子商品交易平台的健康发展起到了重要的促进作用[2]。此外,各大银行普遍使用的数据加密技术主要是将数据流的信息传入到安全设备当中去,并由交换机来进行环境分析,实现精确端口关闭,从而保证数据内容能得到有效的保护。 3数据加密工具的使用 3.1硬件加密 当前阶段计算机USB及并行口的数据交换是比较频繁的,对计算机进行保护数据内容并不会从接口处流失,最有效的保护方式就是对这些数据的接口采取加密的形式。当对此进行加密以后只有通过了密钥口令才能对设计进行读取,否则无效,从而实现对数据内容的保护[3]。 3.2光盘加密 光盘加密形式采取的主要目的是防止光盘中的内容被盗取。现代社会中很多的人都会将重要的资料刻录到光盘当中去,以便于保存。但这样的保存方式很容易造成文件的丢失,对此就可以采取光盘加密的形式来进行保护。当对光盘采取了加密保护以后,需要通过密钥来读取光盘中的内容,这是对光盘进行安全保护的最佳方式。 3.3压缩包加密 压缩包加密是当前最为常见的一种加密形式。通过对压缩文件的加密并自行设置密码,在解密时只要将正确的密码输入就能得到压缩文件的内容。对文件采取压缩的形式主要是因为压缩文件所占空间下,传输方便,同时在加密的过程中不容易被盗取,能最大限度的提升计算机的空间使用率。 3.4解密工具 解密工具事实上就是加密工具的一种逆向算法,当中所采取的方式基本一致,但密钥却是不同的。因此在解密过程中最大的难点就在于对密钥获取。通常一般人在进行解密的过程会利用软件不停进行猜测,试图进行解密。解密与加密之间并没有相互之间的影响,是相互发展相辅相成的一个过程。 4结语 随着计算机技术应用的不断完善,相应的信息加密技术也逐渐的提升。计算机加密技术在计算机安全中有着重要的作用,不仅为计算机数据安全提供了保障,同时也避免了其他方面受到外界的侵扰。因此,当前阶段一定要重视起加密技术的应用,促使计算机安全得到进一步保障。 作者:马明 单位:苏州大学计算机科学与技术学院 计算机安全论文:加密技术在计算机安全中的应用 摘要:随着21世纪科学技术的迅速发展,计算机已经逐渐融入到人们的生活和学习当中,在各个方面都得到了广泛的应用,不仅方便了人们的生活,也帮助人们创造了巨大的经济利益。随着社会的发展越来越多的人生活在一个信息化的社会,随着信息量的剧增,人们也开始重视自身信息和企业重要数据的安全性和保密性。并且对于数据保密有了更高的要求和需要。本文主要分析了计算机应用中影响数据安全的因素,并且对这些因素进行了分析,提出了如何能够更好的使数据加密技术在计算机安全中应用。 关键词:数据加密技术;计算机安全;应用 随着计算机的迅速发展,人们在不断的享受计算机所带来的便利的同时,也同样使生活完全暴露在互联网世界中。我们的生活因为互联网的存在,方便了朋友亲人之间的联系,方便了我们的购物娱乐等。但是我们也常常听说我们的电脑中病毒了,QQ号被盗了,信用卡和银行卡被破解了密码。我们在遇到这些问题的同时也就说明我们在享受的时候,并没有重视互联网所带来的安全隐患。当下互联网的发展状态表明计算机的系统安全不容乐观,还没有达到一个可以让使用者放心的状态。因此,数据的加密技术就作为互联网安全系统发展过程中的重中之重。如何的将数据加密技术很好的应用到计算机安全中也是我们现阶段应该作为重点的研究课题。 1影响计算机数据安全的因素 1.1计算机本身操作的安全隐患 现阶段的大部分计算机系统都是windows系统,它的受众面广,使用起来便捷简单。但是在windows广泛应用的同时,也同样为计算机黑客提供了便利条件。很多的计算机黑客通过研究掌握了windows系统的弱点并进行攻击,在网络中欺骗消费者以谋取暴利为目的。但是windows系统的漏洞是无法避免的,每一个操作系统都会涉及到很多的研究方面,无法从其中一个步骤上所更改,因此,这也就表明了计算机系统操作本身就是具有安全隐患的,我们只有在外因上找到突破口,进行有效的规避风险和隐患,才能达到安全上网的目的。 1.2数据库的安全隐患 很多的个人和企业单位都习惯用网络数据库来存储数据和资料,但是我们所忽视了数据库本身就是具有安全隐患的。数据库所存在的漏洞很容易经过黑客的破解然后盗取和复制数据,实施对数据的盗窃。造成企事业单位的数据丢失导致很严重的经济损失,也会造成个人数据被黑客盗取,然后使用身份证,银行卡等信息进行犯罪等的不法使用。 1.3网络的漏洞 现阶段网络的使用已经发展到支持多个程序同时应用,甚至可以多个程序同时传输数据,但是在大量传输数据的同时,也使得网络信息完全暴露在整个计算机网络中,很容易吸引黑客的注意,导致数据丢失。众所周知,计算机具有开放性和互联性的特点。黑客往往会利用监视或者窃取的手段进行互联网数据的偷窃。并且善于利用合法的IP地址来改变自己的非法IP地址,导致有关部门查处时存在很大的困难。 2数据加密技术在计算机安全中的应用 2.1数据加密技术的分析 数据加密技术作为一种网络安全技术,在计算机应用当中起着至关重要的作用,它可以在一定程度上有效的阻止黑客的入侵,保护互联网中的重要数据和资料。数据加密技术是通过对计算机系统中的重要信息数据进行加密,来确保计算机系统的安全性和数据的保密性,减少黑客入侵系统对人们生活和工作中的影响。现有的数据加密技术已经可以在不同的领域进行不同的加密使用,在很大程度上保证了数据的安全性,也对黑客的入侵增加了难度。例如,数据加密在无线网络中的应用也是很广泛的,一般通过AES加密法进行无线互联网的加密,从而保证了数据传输的安全性得到了很大的提高。使人们对于数据加密技术也充满了信心和希望。 2.2数据加密技术密钥的应用 密钥是数据加密技术的核心应用,不同的密钥可以实现不同的数据加密,从而得到不同的结果。现阶段,密钥一般存在两种。一种是私人的密钥,一种是公用的密钥。具体来说,私人密钥是指只能应用于两台计算机的互相访问。其他人无法获取到任何的信息。总的来说,私人密钥的安全性是非常高的。但是也同样存在着弱点,那就是它无法根据不同的需要获取不同的密钥,而公用密钥在这个时候就有很大的存在感了,公用密钥可以根据不同的计算机需要进行多个密钥加密,然后进行数据的传送,为人们的生活和工作提供了便利。在我看来,如何更好的使用密钥所带给我们的方便也是一件很重要的事情,我们可以利用公用密钥进行数据的加密,然后再用私人密钥进行数据解码然后进行存档。以确保密钥在计算机的数据安全使用中发挥最大的作用。 2.3数据加密工具的使用 在我们对数据加密工作的分析过程中,一直是围绕着计算机系统本身的漏洞和缺点进行讨论的。但是,我们要知道,数据加密的方法不仅仅在于计算机系统本身的防范,还要合理的运用一些数据加密工具,使得我们的加密工作事半功倍。首先,我们先要对硬件进行加密,就是要将计算机USB进行数据加密,要保证只有获取密钥才能够进行USB的数据读取。其次,要进行光盘的加密,市场上的盗版光盘琳琅满目,这些光盘大多不安全,我们只有对光盘数据进行加密,才能保证不在读取光盘的时候使电脑染上病毒,也在一定程度上警戒大家,购买正版光盘,杜绝盗版。最后要对压缩包进行加密,对于压缩包这种读取数据的解压工具,我们要在工具设置中设置密码作为保护,保证压缩文件的安全性,也同样能够保证计算机空间使用率的增加。 3结语 综上所述,计算机的迅速发展,在给予我们方便的同时,也使得我们面临着许多的安全隐患,我们只有在不断找寻安全方法中规避隐患的发生和发展。数据加密技术作为一项重要的计算机安全保障技术,在计算机的发展中扮演着重要角色。但是,它并不是万能的,数据加密技术只有在不断的应用和试验当中,找到更合适计算机安全的方法,不断升级,提高计算机的安全可靠性,才能够保证互联网的迅速发展和使用的安全。 作者:张延承 单位:江西传媒职业学院 计算机安全论文:计算机安全技术在电子商务中的运用 摘要:在当下的国民经济发展当中,电子商务在电子信息技术和互联网的作用之下,已经成为重要的组成方式。而且借助网络平台进行消费已经成为当下我国公民消费方式当中较为普遍的一种。由于信息交互性较强、价格、仓储等优势逐步显现出来,电子商务对于满足当下社会消费起到重要的作用。正是在电子商务快速发展之下,随之伴随的一系列计算机安全技术问题接踵而来,如何在快速有效安全电子商务模式发展的同时能够使得计算机安全技术得到保障就成为当下发展所面临的一个重要课题。本文笔者从电子商务的发展现状入手,通过研究分析电子商务中存在的主要安全技术隐患,来更进一步的全面有效的进行优化设计,从而更好的促进当下电子商务的良性发展。 关键词:计算机;安全技术;电子商务;应用 电子商务作为一个全新的商务活动载体,借助计算机和网络技术来实现,近年来,由于能够满足市场发展需要以及人们生活水平的各类需求,因此快速发展。在法律允许的范围之内,商务交易对于促进国民经济发展起到了重要的促进作用。伴随着互联网信息技术的不断完善,电子商务已经成为当下商业活动当中,重要的一个商业领域范畴。从互联网形成至今,安全问题一直是困扰其发展的主要问题,而在电子商务当中,计算机安全问题也仍然存在。尤其是在电商交易当中,涉及到的个人信息、数据以及银行卡安全等问题都普遍存在。一旦电子商务当中的安全隐患存在,不仅仅会给企业的发展带来巨大的隐患,对于消费者的损失以及消费者的信任、品牌的公信力等等造成的损害是不可预计的。因此,在电子商务的发展当中,必须要重视计算机安全技术的应用,提升计算机安全风险控制能力,不仅仅是更好的促进电子商务发展的基础,也是构建安全、稳定的计算机网络安全环境的必然要求。 一、电子商务中计算机安全技术瓶颈 (一)信息窃取 在当下电子商务当中,计算机安全技术隐患出现频率较高的为用户信息窃取。由于一些电子商务的用户在交易过程当中,对于交易信息的加密工作不到位,从而使得黑客对于电子商务用户拥有了攻击点,通过对于专业技术的应用,根据掌握的已知信息,借助编程和编译手段找到信息的规律,从而使得信息能够被黑客部分或者绝大部分被解读和掌握。从而使得电子商务在交易当中的信息能够被更加快捷的窃取,直接影响到交易的安全。 (二)信息篡改 在电子商务当中,用户信息窃取通常只是黑客的手段和方式,他们的最终目的是通过信息篡改来实现最终的目的。在掌握大量的信息之后,对于后台的漏洞能够更加系统的认识,从而获取更多的权限之后,对于信息进行篡改,从而最终实现他们的最终目的,比如通过篡改用户的个人信息,导致交易内容发生变化,掌握客户信息之后,再实施一系列的其他犯罪活动。借助合法的电子商务中的卖家身份,来骗取消费者更多权益等,从事的违法犯罪行为都是借助信息篡改实现的。 (三)计算机病毒 在计算机的安全技术当中,计算机病毒也是普遍存在的问题之一,因为计算机病毒通常是在人为或非人为的情况下产生的、在用户不知情或未批准下,利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码,能自我复制或运行的电脑程序的一个过程,这样,对于电脑中的整个程序操作都会带来较大的破坏。 二、计算机安全技术在电子商务中的应用 (一)智能化防火墙技术 在提升计算机安全技术过程当中,借助智能化防火墙技术是当下一个较为普遍的方式。智能防火墙是指于正常程序和准确判定病毒的程序,利用统计、记忆、概率、决策等方法对相关数据进行识别,这样便能够大大增加其对于计算机安全技术的风险控制能力。 (二)数据加密技术 在电子商务当中,智能防火墙技术虽然能够提升计算机安全技术的安全性。但是它主要是以预防为主,对于防攻击具有较高的能力,但是如果要想使得防火墙的技术能够得到更好的发挥,从而个更好的保障电子商务的交易安全,需要用数据加密技术,这样,不仅能够增强智能防火墙的技术,也能够使得在对于病毒防御体系构建当中更加完善。这样才能够使得其在应用当中,风险控制能力能够大大增强。数据加密技术是电子商务中采取的主要安全措施,贸易双方可根据具体需求在信息的初步交换阶段使用数据加密技术。 (三)数字签名技术 要想使得电子商务当中计算机安全技术能够更加的兼顾,就需要借助数字签名技术来更好的实现信息的安全保护。在对于数字签名技术应用中,通过对于计算机信息进行更进一步的加密来更加有效的实现对于各个数据之间的监控。在各个单元数据当中,借助签名技术来实现数字化的多样化监控,通过排列组合以及单元之间的交互,从而大大增强密码被破译的可能性,从而实现数据之间的完整性、联系性和安全性。 三、总结 只有通过科学的操作学习,同时引进全新的计算机安全技术,对于漏洞及时的修复,对于木马能够及时的监测清理,同时加强对于互联网信息技术的监管,才能够使得在电子商务在发展过程当中,拥有更好的发展和上升空间。 作者:翟魏欣 单位:河南省驻马店农业学校 计算机安全论文:云计算下计算机安全问题及对策 【摘要】随着当前先进技术的广泛应用,对人们的生产生活也产生了很大的影响。处在云计算的发展背景下,加强对计算机的安全保障就比较重要,本文主要就云计算的特征体现和计算机安全问题加以分析,然后结合实际对云计算下的计算机安全防护措施进行探究。 【关键词】云计算计算机安全防护措施 云计算背景下的计算机在功能上有了拓展,在计算机为人们提供方便的同时,也带来了很大的信息安全风险。解决这些方面的安全问题就成为云计算发展的重要课题,在当前的计算机安全问题上还相对比较突出,要能从实际出发,对这些安全问题加以针对性的解决。 一.云计算的特征体现和计算机安全问题分析 1.1云计算的特征体现分析 云计算的技术应用是在近几年开始的,其主要是依靠着互联网技术作为依托,进而来提供相应的服务,以及在交互模式的作用上能够得到充分的发挥。云计算技术在当前之所以能够得到广泛的应用,就是因为其自身有着鲜明的优势发展特征,这些特征主要体现在能有效实现资源共享[1]。由于云计算是多种资源的结合体,能够为用户提供多方面的服务,满足其实际的需求。另外,云计算自身的收缩性以及扩展性的特征也有着比较鲜明的呈现,在对云计算应用过程中,能有效结合实际进行资源的再分配,这样就对云计算资源配置效率能得到有效提升。除此之外,云计算的按需付费以及访问多样化的特征也比较突出,能够通过手机以及平板电脑等进行多样化的访问,还能有效实现按需付费的目标,能够对用户的使用成本得到有效降低。 1.2云计算环境下计算机的安全问题分析 云计算环境下的计算机的安全问题也是比较突出的,主要体现在数据的安全层面。在云计算背景下数据的传输以及存储的过程中,由于其存储空间比较大,在信息的实际传输过程中,就比较容易受到黑客的拦截,或者是病毒的传播等,对信息系统造成严重的威胁。在对信息数据存储过程中,也会存在着信息的存储以及共享等方面的安全风险[2]。这些都是在云计算环境下面临的比较主要的安全风险问题。再者,云计算下计算机的用户访问权限的管理安全问题方面。对云程序的软件进行应用下,能有效实现检索以及浏览的功能,但在进入权限方面有着相应的设置,但不管是哪种方式管理,都会给黑客带来很大的诱惑,这就比较容易让黑客利用相关的漏洞来对资料进行访问,对信息造成破坏等。另外,从计算机的网络取证的安全问题上也比较突出。在这一问题上主要是由于计算机网络安全的问题比较突出,并且短时期内不能有效解决,由于网络环境的开放性,就比较容易造成网络安全的取证较为困难。对于这些方面的问题要能充分重视,从多方面对安全问题进行分析,针对性的进行解决。 二、云计算环境下的计算机安全防护措施 第一,从元计算环境下的计算机安全进行保障,就要注重多种措施的实施。要对云计算的业务定位加以明确化,并要从法律层面进行严格的规范。云计算所包含的业务类型比较多样化,这就需要对云计算的业务有明确化的定位,将完善的市场准入制度以及监管制度进行构建,对云服务的发展进行保障。通过相关的法律法规的建设进行加强和完善,对云计算下的计算机业务进行防护。第二,加强对计算机稳定数据安全的保护,这就需要对云计算的运营商在数据的加密保护工作上进行加强和完善。在对数据的读取过程中,通过密码的加密处理,就能将信息数据的安全性得到有效保障。再有是对计算机的数据存储安全性得到充分加强,通过虚拟存储的方式以及在实名注册的方式上进行加强防护,这些措施的实施都能对计算机的安全性得到保证。第三,对云计算下的计算机用户权限的管理进行加强,以及从网络取证的措施上进行优化。要能通过多种验证方式加以应用,避免系统的漏洞出现,通过设置安全措施对用户权限要加强检测,对比较敏感的操作要充分注重按照规范进行操作[3]。而在网络取证方面,云计算服务提供方以及用户要能在相关的义务方面有详细的了解。只有在这些基础工作上得到了加强,才能有利于计算机安全的保障。第四,加强云计算下的计算机安全还要能将技术监控的水平不断提升,要能在相关业务的分析能力上进行强化,构建完善有效的技术监控体系,对审计系统以及定位系统的建设,为计算机的安全提供良好的发展平台,为网络的安全性提供良好保障。再有就是从制度的建立上进行完善化,在这些方面得到了加强,才能保障计算机的安全。 三、结语 总而言之,云计算环境下的计算机安全保证措施的实施,要从实际出发,保证措施实施的科学有效性。只有在计算机的安全上得到了保证,才能真正的促进相关产业的发展,对实际的需求才能得到有效满足。此次主要从多方面对计算机安全问题和措施进行了探究,希望能通过此次理论研究,对解决实际问题起到促进作用。 作者:张光芳 党同青 单位:中国联合通信有限公司枣庄市分公司 计算机安全论文:计算机安全常见问题及防御对策探析 摘要:加强计算机安全问题的防御,能够提升计算机设备使用期间的存储资料安全性。针对计算机设备使用中常见的安全问题进行分析,总结引发原因后探讨了有效的解决方法,对计算机系统安全性维护提供了一些有效建议,为计算机使用安全提供稳定保障。 关键词:计算机;安全问题;预防对策;软件和硬件 计算机是日常生活与工作中不可缺少的设施,随着计算机网络技术的不断普及,运行安全也成为了技术发展需要重点解决的问题。连接网络接点后遭受病毒入侵的可能性也会增大,如果计算机系统中存在漏洞还会因病毒导致内部文件信息丢失。针对常见计算机安全问题要加大防御措施研究,提升客户的使用满意度,运行安全性也能得到提升,这也是本文主要研究的内容,建设安全防御体系来解决病毒入侵的问题,避免因病毒入侵造成文件损坏。 1计算机的硬件安全问题及预防对策 1.1芯片的安全问题 芯片中集成了计算机的控制线路,是设备运行的重要操控模块,使用期间计算机黑客在芯片中存储病毒,投入使用后病毒会进入到计算机系统中,影响使用安全。芯片部分很容携带病毒,如果不是专业的技术人员也很难了解到其中的安全隐患,因具备存储功能,为病毒植入创造了空间,使用期间病毒会在网络环境下向其他计算机出传播,最终造成严重的安全隐患问题,并入侵的计算机会出现死机、内部资料丢失等现象,使用也会遇到异常,个人计算机与办公设备同样都会受到芯片病毒的威胁。部分用户会选择自己动手组装计算机,在选择芯片时没有去正规厂商购买,安全性也得不到保障,其中很容易被植入病毒,使用期间个人隐私安全得不到保障。使用后连接网络病毒会被激活,也会通过网络平台感染其他的计算机设备。在计算机硬件中,如在芯片的使用中就存在较多的安全隐患。在芯片等硬件设施中,国外一些技术人员植入了较多的病毒和指令,能够入侵使用者的电脑程序,造成个人资料,甚至是国家的建设信息泄漏,甚至由于其携带的病毒,导致计算机信息系统的瘫痪,严重影响个人安全和国家安全。 1.2计算机电磁波信息泄露问题。 计算机使用过程中是通过电磁波来传递信息的,接收与发出信息也是由磁波形式进行的,一些技术人员没能合理运行专业知识,通过电磁波破解来盗取个人信息,对用户个人设备使用安全造成了极大的影响。受到侵入的计算机在信息保存能力上会有明显的下降,计算机所浏览过的信息也会被剽窃。电磁波分散传递是计算机使用必须要进行的环节,能够实现网络信息的浏览,因此造成的安全隐患也十分常见,要求工作人员不断的探讨解决方法,提升运行使用期间的稳定性。与计算机连接的设备愈多,其电磁波的辐射能力愈强,愈容易被人接受和剽取。除了无形的电磁波能造成计算机信息的泄漏外,还会通过计算机连接的电源线和网线造成安全问题。这主要是因为计算机在信息的传递中,都是通过电磁波来实现的,电线和网线中都有电磁信号的传播。 1.3具体的解决措施。 对于硬件部分的安全隐患,可以通过增加硬盘数量来解决,当芯片因病毒问题导致无法运行使用时,另一侧的安全硬盘会自动导通来完成信息存储任务。在硬件安装前要进行基础的安全监测,如果发现可使用内存与标记的内存存在差异时,要针对存储部分进行清理,要考虑是否是因病毒存在造成内部减小。针对电磁波泄漏个人信息的问题,可以采用屏蔽技术来解决,屏蔽后黑客不能再继续搜索到电磁波信号,这样的运行使用环境下,工作人员也能更高效的完成计算机维护任务,也不会因入侵问题造成内部资料泄漏或者损坏。要定期对硬盘运行安全进行检测,发现有硬盘损坏要及时替换,确保运行使用阶段备用硬盘处于安全状态下。 2计算机软件上的网络安全问题及防御对策 2.1计算机软件的安全问题。 计算机软件上的信息泄露问题比较严重,也是造成计算机安全问题的主要体现。由于计算机在使用中接触到的软件、视频、网站和文档的机会较多,一些恶性病毒和木马等就会随着计算机的应用进行入侵,造成信息资料的破坏。例如,计算机没有进行完善的安全防火墙和病毒查杀软件的使用时,一些顽固性的病毒和木马就会对计算机程序进行恶意的篡改,造成信息资料的流失,重要文档资料的篡改和破坏等。在计算机的安全问题中,还有一部分是由于人为的原因引起的。在一些钓鱼网站中,不法人员通过网站注册、链接点击等,对使用者的计算机进行个人信息的采集,得到相关资料后,还会伪造使用者的相关信息,实施网络诈骗等行为。另外,在一些机密企业中,还存在计算机窃听和黑客入侵等问题,这主要通过相关设备和高端的技术操作完成,相关单位要做好信息安全的维护。 2.2具体的防御措施。 计算机设备连接网络后要对自身系统进行加密处理,解决漏洞问题后受病毒入侵的可能性也会减小。信息传递是最容易感染病毒的环节,可以采用加密技术来保障传递的安全性,接收方需要密钥才能够解开文件进行查阅,黑客不了解密码自然也很难破解。加密文件传输需要更多的时间,并且处理过程的难度也比较大,应用在小数量的信息传递加密中有很好的效果,如果需要传输的信息资料较多,此类技术并不适用。针对这一现象,在信息传输期间会采用部分加密的形式来进行,仅仅针对传输部分的文件来加密,节省了大量系统分析运算的时间,并且安全程度不会因此而降低。传输设备与被传输设备仅仅在部分文件上达成一致,系统内的其他资料仍然采用不共享的方法来加密。能够解决计算机之间病毒相互传输感染的问题。在一些机密的企业和个人电脑中,进行加密处理,预防计算机软件的信息泄露还是远远不够的,为了达到进一步的安全性保障,可以通过认证技术进行防御。所谓认证技术就是对信息发送者与接收者进行双重的保护措施。保证信息在传输过程中不会出现缺失的情况。这种认证技术的类型有数字签名和数字证书。其中数字签名也就是电子签名,即在文本中自动生成一个散列值,再以私钥的方式对散列值进行加密处理,最后将这个数字签名发送给接收方;报文的接收方首先从接收到的原始报文中计算出散列值,接着再用发送方的公开密钥来对报文附加的数字签名进行解密;如果这两个散列值相同,那么接收方就能确认该数字签名是发送方的。 结束语 计算机的应用是以技术为前提的,相应的,在安全问题的预防对策中,也应从技术方面进行探讨。相关技术人员要对引起信息安全问题的原因进行具体的分析,对电磁波辐射和软件网络引起的信息安全进行重点研究,加强电磁屏蔽技术和密钥加密技术的运用,在生活和生产中宣传计算机安全建设的重要性,普及相关的技术,依靠人民群众的力量,促进计算机网络安全的实施。 作者:梁鑫 单位:北安市人力资源和社保障局人才交流服务中心 计算机安全论文:计算机安全问题及对策 摘要基于信息化、网络化时代背景下,计算机的诞生与应用给社会各领域带来了巨大的影响,借助计算机技术的应用,不仅为促进社会生产、提高社会生产效率注入了动力,同时还为人们的工作与学习提供了便利。但是,基于计算机网络开放性与共享性特点下,致使计算机安全问题随之凸显,并严重威胁到了信息的安全。基于此,本文首先分析了计算机安全面临的常见问题,其次为如何实现对计算机安全威胁隐患问题的有效防御提出了对策,以供参考。 关键词计算机;安全问题;预防与管理;对策;探讨 当前,计算机已经被广泛的应用于社会各领域中,成为了社会生产与人们工作、学习以及生活中密不可分的一部分,而随着计算机网络的普及,计算机安全隐患问题随之暴露在使用者面前。计算机病毒的入侵、黑客的攻击以及硬件系统出现运行故障等,都会直接影响到系统的安全稳定运行,并使得相应信息数据的完整性与安全性难以得到保障,对于使用者甚至国家而言,信息的安全性难以得到保障将直接给其带来严重的影响与损失。因此,这就需要针对计算机所存在的安全问题来实现相应防御对策的落实。 1计算机安全面临的常见问题分析 1.1在硬件上 在计算机硬件上,常见的安全问题有3个方面。第一,芯片陷阱。在实际应用计算机的过程中,一般需要以联网的方式来实现相应使用功能的提供,而基于网络环境下,计算机硬件系统则就会因网络开放环境而受到木马病毒的入侵与黑客的攻击。当芯片存在漏洞时,如果不做联网处理,虽然无法实现对安全风险的抵御,但是能够为相应使用者提供基本的功能需求,但是如果进行联网,对于黑客而言,则就能够根据芯片漏洞来入侵到计算机数据库之中,同时也给病毒木马的入侵提供了途径,此时计算机信息的安全性受到威胁,且计算机系统运行的安全可靠性也难以得到保障。第二,电磁泄露。这是黑客攻击计算机系统、盗取用户信息的另一途径,对于黑客而言,其能够通过对计算机电磁传输信号的定位来截取信号,并通过对传输程序的破译或者重新编写来入侵到计算机系统中,实现盗取、破坏数据信息的目的。而对于计算机的使用与管理人员而言,通常对该项问题给予的重视程度不足,进而致使相应防护措施落实不到位而给计算机的运行埋下了安全隐患。第三,硬件系统发生故障问题。一般情况下,当计算机系统受到病毒入侵以及黑客攻击时,首先被破坏的是软件系统,而基于病毒本身具有的传染性,其扩展范围的不断增加致使硬件系统的运行因此而受到影响,尤其是当计算机硬件本身就存在漏洞,则会因这一问题而直接致使硬件所存储的信息遭受到影响,轻则会致使计算机运行变缓,重则会导致硬件故障发生而造成计算机设备无法运行,硬件存储信息因此而丢失。同时,在计算机硬件发生故障问题时,通常修复难度较大,而且及时能够修复也会影响到计算机运行的能力以及使用功能的发挥。 1.2在软件上 第一,非法窃听并盗取信息。当计算机软件系统存在安全漏洞隐患时,在实际传输信息的过程中,黑客则能够借助这一漏洞来实现对信息的窃听与盗取,这不仅使得信息数据的安全性受到了威胁,同时,黑客这一攻击行为下也会影响到系统本身运行的可靠性,进而给使用者带来了严重的影响与损失。第二,病毒的入侵与网络钓鱼。网络病毒的入侵行为对计算机软件系统的安全可靠运行而言威胁极大,且病毒具备的传染性,加上计算机的不断发展,病毒种类也随之不断增加,一旦入侵到软件系统中,将直接威胁到数据信息的安全性。而网络钓鱼指的是一些黑客等怀有不良企图之人,以情色网站等为媒介来诱惑网页浏览者点击或者下载等,进而来获取计算机使用者的个人信息内容,甚至还会给使用者带来严重的经济损失。第三,身份伪装与垃圾邮件。首先,身份伪装,此种行为主要是一些不良企图之人以非法的技术手段来进行身份的伪装,作为合法用户来进入到计算机系统中,进而达成自身的目的。在侵入系统后,其不仅能够获取相应的信息资料与用户信息等,同时还能够对信息进行篡改以及删除等,进而直接威胁到信息的安全。其次,垃圾邮件,垃圾邮件的传播也会通过占用网络磁盘空间等方式影响到系统的运行速度,对于收件人而言,也侵犯其个人隐私。 2针对计算机所面临的安全问题落实完善防御措施的对策 2.1加固技术 在实际应用计算机的过程中,通过对文件进行加固处理后,能够为提高文件的安全性奠定基础。在实际落实这一技术的过程中,可在使用期间对端口进行连接来实现,同时通过对硬件进行加固处理后,能够在明确实际应用过程中常发生安全故障隐患的部位来提升防护性能。一般情况下,计算机网络线路老化问题的发生会直接影响到计算机的运行,所以,需要加强线路维护,确保计算机硬件设备具备良好的运行环境,强化安全管理力度。 2.2加密与认证技术 第一,加密技术。通过加密技术的应用,能够以防火墙等的设置来实现对计算机木马病毒的有效抵御,在实际应用计算机的过程中,相应使用者可通过登录账号密码的设置来限制使用权限,同时要提高密码的安全等级,并经常更换,以避免被轻易破解与盗用,确保计算机系统中数据信息的安全性。第二,认证技术。以认证技术的应用能够确保在进行数据访问的过程中,及时发现异常访问行为并加以阻止,避免使用者因非法与不安全访问行为而给计算机系统带来安全威胁隐患。一般是以相应控件的安装来实现认证功能的。电子签名以及数字证书的应用能够为实现对对方身份的确认提供保障,进而保障信息的安全可靠性。 2.3垃圾邮件的禁止以及病毒木马的防御 针对垃圾邮件,为了避免垃圾邮件发送到自己的邮箱中,就需要提高使用者自身的安全意识,在上网浏览信息的过程中不要轻易填写个人的信息,同时实现垃圾邮件过滤设置,并避免使用自动回复功能。对于一些陌生且可疑性较大的邮件不要轻易打开,以避免其中所包含的病毒等入侵到计算机系统中。同时要实现相应病毒木马查杀软件的安装,实现对软件的定期检测以及时查杀病毒与木马,确保计算机系统的安全可靠运行。 2.4加强安全防护意识,建立相应安全管理机制 在当前的计算机网络环境下,计算机系统的软硬件在运行的过程中极为容易受到病毒的入侵以及恶意攻击,进而使得信息安全隐患问题加剧。因此,要想实现对这一问题的有效解决,首先就需要提高安全防护意识理念,加强安全管理工作的落实,以相应安全管理机制的建立来确保实现对计算机系统的有效管理,强化对系统运行健康状态的防护力度,从计算机软硬件2方面着手来实现对计算机安全问题的有效防御。 3结论 综上所述,在实际应用计算机的过程中,针对当前计算机软硬件面临的安全隐患问题,就需要实现相应防御措施的完善落实。在实际践行的过程中,要以加固技术、加密技术、认证技术的应用为基础,安装病毒木马查杀软件并规避垃圾邮件,同时强化安全防护意识,针对计算机安全隐患问题建立相应的安全管理机制,为确保计算机实现安全可靠运行提供相应的基础。 作者:李强 陈琳 陈武 单位:中国卫星海上测控部 计算机安全论文:计算机安全技术浅谈 【摘要】在这个信息化的时代里,计算机已经得到了普及,在计算机为人们带来便利的同时,其安全问题也备受关注。一旦计算机出现安全问题,就会使得计算机系统面临崩溃的威胁,使得计算机系统内重要的信息被窃取,造成巨大的损失。针对计算机安全问题,必须加大计算机安全技术的应用,才能有效地确保计算机系统安全。本文就计算机安全技术进行了相关的分析。 【关键词】计算机安全技术 1前言 在这个科技不断发展的时代里,计算机已然成为人们日常生活中不可或缺的一部分,为人们提供了诸多便利。然而在计算机普及的同时,计算机安全问题也暴露了出来,引起了人们的恐慌,一旦计算机出现安全隐患,就会造成难以估量的损失。在构建社会主义和谐社会中,保障广大人民群众的合法利益不受侵害我国现代社会发展的一项重要工作,而计算机安全问题直接影响到了计算机用户的利益,为了保障用户的利益,保证计算机安全,就必须引起足够的重视,在计算机网络系统中加大安全技术的应用,避免计算机受到恶意攻击。 2计算机安全技术的重要性 计算机作为一种设备,它最突出的功能就是存储功能,而在这个信息化飞速发展的时代里,计算机已成为人们生活、工作不可或缺的一部分,人们利用计算机来存储各种数据,极大了方便了人们的需要。然而在这个科技飞速发展的时代里,人们在使用计算机存储数据的时候很容易受到各种恶意攻击,如计算机病毒、非法访问等,一旦计算机受到恶意攻击,就会造成计算机系统崩溃,使得数据被窃取或篡改,影响到计算机用户的利益。近年来,各种网络犯罪行为也在不断发生,计算机安全问题已经引起了人们的恐慌,解决计算机安全问题已经迫在眉睫。计算机安全技术作为计算机安全运行的保障,常见的计算机安全技术就有防火墙技术、杀毒软件、身份认证技术、加密技术等,这些技术的应用提高了计算机的安全性。随着计算机的普及,为了提高计算机的安全性,人们就应当认识到计算机安全技术的重要性,加大计算机安全技术的应用,进而避免计算机遭受到恶意攻击和破坏,保证数据存储的安全性[1]。 3计算机完全技术 在这个信息化高速发展的时代里,计算机已经得到了普及,有效地满足了我国现代社会发展的需要。安全作为计算机使用过程中一个重要问题,加大计算机安全问题的研究是我国计算机网络技术发展的核心,也是我国现代社会发展的内在要求。为了更好地保证计算机网络安全,就必须重视计算机安全技术的应用,以技术为依托,来提高计算机的安全性。 3.1防火墙技术 防火墙技术作为一种常用的计算机网络安全技术,它是由软件和硬件设备组合而成,在计算机网络中,在网络边界上建立相应的网络通信监控系统来隔离内部和外部网络,以阻挡来自外部的网络入侵。在这个信息化飞速发展的时代里,网络的应用越来越普及,网络具有开放性,也正是由于这一点,计算机很容易遭受到非法访问,如果计算机系统缺乏一定的安全防护措施,就很容易遭受到攻击。而防火墙技术的出现,在Internet和内部网络之间设一个防火墙,当计算机遭受到非法访问时,防火墙可以自动的进行拦截,进而阻挡该访问,确保计算机的安全性。 3.2身份认证技术 身份认证技术就是给计算机用户一个特定的身份,用户通过输入相关信息,得到系统认可后方可进行计算机操作一种安全措施。就目前来看,人们在使用计算机网络的时候,经常会碰到一些匿名ID访问网络系统,如果用户稍微不注意,这些行为就会进入到用户的计算机系统中,进而肆意的盗取用户计算机系统中有用的信息,损害用户的利益。而身份认证技术作为一种有效的安全技术,通过对用户拟定数字身份,如动态口令、指纹、智能卡等,当用户在使用计算机信息网络时,通过输入相对应的身份指令,才可以进行网络操作,当有人非法进入计算机信息网络时,系统就会自动阻止非法访问和操作,进而确保用户计算机信息网络安全[2]。 3.3加密技术 计算机作为一种设备,人们使用计算机的频率也越来越大,如数据的存储,网上交易等,然而人们在网上进行交易的时候,很容易受到黑客攻击,泄露重要的信息,造成财产损失。而加密技术作为一种安全防护技术,当用户在使用计算机网络的时候,对传输的数据和信息进行加密处理,将明文转换成密文,进而提高数据的机密性,防止数据在传输过程中被窃取、篡改。 3.4杀毒软件 针对计算机病毒的入侵,其重要原因就在于计算机网络系统中缺乏有效的杀毒软件,由于计算机网络系统没有杀毒软件,计算机病毒就可以在计算机网络系统中肆意蔓延和破坏,影响到计算机的正常运行[1]。杀毒软件是针对计算机病毒而设计的一款有效安全软件。在计算机网络系统中安装杀毒软件,如当有病毒入侵计算机网络系统时,杀毒软件可以拦截病毒,并给用户发出警示,同时杀毒软件还可自行的杀毒,将计算机病毒扼杀在摇篮里,从而保障计算机网络的安全性[3]。 3.5跟踪技术 网络跟踪技术作为当前一种重要的计算机信息安全技术,利用网络跟踪技术,可以确定追踪对象的位置。同时,网络跟踪提供对与托管应用程序生成的方法调用和网络通信量有关的信息的访问。在计算机信息网络中,在启用网络跟踪前,必须选择用于跟踪输出的目标,并将网络跟踪配置设置添加到应用程序或计算机配置文件中,当计算机信息系统造成安全攻击是,系统就会根据已经设置好的追踪目标进行实时追踪并锁定目标,极大的提高了计算机信息系统的安全性能。 3.6自动扫描技术 自动扫描技术就是利用扫描设备对TCP/IP各种服务的端口进行检测,收集关于某些特定项目的有用信息。通过自动扫描技术,可以在胶圈时间内查处现存的安全问题,并将这些安全问题进行集中处理,并以统计的格式输出,便于参考和分析。在计算机中应用自动扫描技术,可以有效地提高计算机的安全性,避免安全漏洞的存在。 4结语 在计算机普及的同时,计算机安全问题也越来越严重,计算机安全问题处理的好坏直接关系到了我国现代社会的发展。而计算机安全技术作为计算机安全运行的保障,为了更好地满足于人们日益增长的物质文化需求,保证数据存储的安全性,提高计算机系统的安全性,就必须加大计算机安全技术的研究和应用,以技术为依托,不断深化和研究,为计算机行业的发展提供技术保障。 作者:张泰柱 单位:邵阳学院 计算机安全论文:数据加密技术在计算机安全中的运用 摘要:随着互联网时代的到来,越来越多的人在生活学习中应用计算机,而计算机安全一直都是人们广泛关注的一个问题。因此,我国科研人员对日益复杂的计算机安全问题进行研究,研发出数据加密技术,这是目前保证计算机安全最为先进的技术。笔者针对计算机安全问题进行研究,并阐述数据加密技术在计算机安全中的实际应用。 关键词:数据加密技术;计算机安全;实际应用 计算机在改善人民生活水平和转变思想观念方面具有重要作用,但在享受其带来的福利时也面临着巨大挑战。目前,我国计算机安全现状不容乐观,提高计算机安全技术已刻不容缓。如何在现有的计算机安全技术水平下增强保密性能,以保护计算机的安全,成为当前科研工作者面临的主要难题。 1影响计算机安全的因素 1.1操作系统 目前,我国大多数计算机使用者都安装了微软的windows系统,它已成为黑客攻克的主要目标。随着人们对计算机要求的增多,windows操作系统中的漏洞也逐渐曝光,成为目前计算机安全的最大威胁。一旦黑客通过windows操作系统植入病毒,就能直接掌控整台计算机,如果遇到别有用心的黑客,或许会通过计算机获取用户的银行卡密码或其他重要密码,从而获取经济利益。windows操作系统是一个涉及汇编、反汇编等多项内容的庞大系统,无论技术水平多高都难免会存在一些技术漏洞,即便该操作系统的安全隐患没有完全暴露出来,但并不代表计算机是安全的。 1.2互联网 随着人们生活水平的提高,计算机逐渐普及,目前许多个人、家庭以及事业单位等多个主体都拥有计算机,利用计算机获取信息、进行数据处理等。互联网在便利人们生产生活的同时本身就具有极大的安全隐患,目前许多计算机安全隐患都是通过互联网这种途径被无形放大的。如果互联网的协议出现漏洞,黑客很容易通过这些漏洞将病毒或木马跟随正常文件植入到计算机当中,用户一旦触发就会使计算机被病毒感染,给计算机造成极大的安全威胁。 1.3数据仓库系统 一方面,我国许多单位和企业在存储信息时都会使用到数据仓库系统,而它本身存在一些安全隐患。例如:如果SQL存在漏洞,黑客就会通过漏洞找到数据库的位置并复制数据库的数据,给我国单位和企业带来巨大的经济损失。另一方面,如果电商网站平台对数据仓库系统没有进行专业化的管理,没有对账号信息进行加密,数据仓库系统的信息就会泄露,给用户的使用安全带来极大威胁。 2数据加密技术概述 2.1数据加密的重要性 信息技术的出现改变了人们传统的生活方式,使人们的生活变得更加便捷。近年来,随着科技的不断发展,信息技术在生活中应用的范围越来越广。但是,在信息技术快速发展的过程中,信息安全问题逐渐成为人们关注的一个重点问题。现在,人们对信息安全问题越来越重视,并开始寻找提高信息安全的有效途径。信息是一个比较抽象的概念,在计算机领域中的信息主要是由各种各样的数据构成,即在计算机领域中保护信息安全的核心任务就是保护数据安全。就目前计算机发展的情况来看,数据安全出现问题主要是下述几种情况。第一,数据被窃取。数据在网络传输的过程中,如果不进行加密处理,黑客可以在途中截获数据信息;第二,数据被篡改。网络环境是开放的,如果不对数据信息进行加密处理,黑客在获取数据信息后就可以随意篡改;第三,假冒授权用户。黑客利用一定的手段获取数据信息并对其进行修改,在修改完成以后就可以冒用用户身份进入到系统中;第四种,数据信息被恶意破坏。一些非法用户在进入到系统以后会随意破坏数据信息,从而使其变得不完整。解决数据安全问题的方式有很多种,但效果最好的一种就是对数据信息进行加密处理,如果对数据信息进行了加密处理,黑客在获取数据信息以后是无法打开的,从而无法对数据信息进行编辑。因此,为了保证数据信息的安全性,必须要对数据进行加密处理,这样才能防止数据信息泄露。 2.2数据加密技术的基本概念 简而言之,,数据加密技术就是通过一定的技术手段将普通的明文变成密文,这样在没有密钥的情况下,人们是无法获取数据信息的。数据加密技术可以分成两种类型,一种是对称加密技术,另一种是非对称加密技术。现在出现的算法比较多,无法准确判断数据加密过程中采用的标准好坏,但是只要能起到加密处理的作用就可以将其称之为一个好的标准。数据加密的原理比较简单,就是通过一定的算法将明文变换为密文,这个过程被称之为加密。发送方先要对明文进行加密处理使之成为密文,并将其发送给接收方,接收方在接收到密文以后要使用密钥才能将密文转化为明文。 2.3数据加密的方法 本文主要介绍两种加密方法,一种是对称密钥加密,即在整个过程中采用的密钥不会发生变化,所有人均使用同一个密钥,该密钥既可以进行加密处理,也可以进行解密处理。为了保证数据信息的安全性,不可以将密钥公开。该种加密技术比较简单,在使用过程中运算的速度比较快,但是密钥的保密工作比较难做,随着使用人数的不断增多,密钥的保密性会越来越差,从而会影响到数据信息的安全性。另一种是非对称密钥加密,该种加密方法可以有效解决对称密钥加密方法存在的问题。所谓的非对称密钥加密方法就是指在加密处理的过程中采用公开密钥,所有人都可以获得,不存在保密性问题,但在密文解密的过程中采用的却是私有密钥,这样就可以有效保证数据信息的安全性。 3数据加密技术在计算机安全中的应用 3.1数据加密技术 如上文所述,所谓的数据加密技术主要是指通过加密算法将大家都知道的明文通过密钥转化成密文的技术,黑客无法对这些加密数据进行破解,从而达到保护计算机安全的目的。目前,数据加密技术主要分为三种形式,分别为链路层加密、节点加密以及端对端的加密。目前我国应用该项加密技术最为广泛的是电子网银行业,使用的加密技术也最为先进,由于行业的特殊性,从客户端到服务端都实现了层层加密,即便黑客窃取到了数据,也无法将加密的数据破译出来。为了充分保障电子银行数据的安全,目前各大银行采用数据加密技术与网络交换设备协同防御的方式,真正实现了数据加密。 3.2数据加密技术密钥 密钥是数据加密技术的核心,加密算法可以固定,但在实际应用过程中会产生多个密钥,从而形成不同的秘文,对数据进行层层加密。我国密钥主要分为两种:私人密钥和公共密钥。两种方式相比,私人密钥安全性更高,但其本身存在一定的缺陷,不能满足目的不同的需要,这时就会使用到公共密钥。为了充分发挥两种密钥方式的优势,现我国主要采取公共密钥和私人密钥相结合的方式,在私人密钥的外层包裹一层公共密钥,一旦私人密钥在数据传输时被解密或泄露,公共密钥会进行相应的补救,从而保证用户数据的安全。 3.3数字签名认证加密技术 目前,数字签名认证加密技术在电子银行系统中有着较为广泛的应用,该技术能对客户身份信息进行核实,实际上核实过程相当于加解密的过程。与数据加密技术密钥相对应,我国数字签名认证加密技术主要分为两种,一是基于私人密钥的数字签名,二是基于公共密钥的数字签名。与密钥应用方式类似,目前主要采取私人密钥的数字签名与公共密钥的数字签名相结合的方式,如果用户在使用私人密钥后仍担心信息被解密或泄漏,可以在私人密钥的数字签名外层包裹一层公共密钥的数字签名。两种数字签名认证加密技术相结合,大大提高了数字签名认证加密技术的安全性,保证了计算机的安全。 4结语 数据加密技术只能暂时延缓计算机被黑客攻克的时间,不能从根本上阻止黑客获取计算机信息。如果计算机操作系统仍然存在诸多漏洞,黑客就可以通过技术解密获取密文后的明文。要想真正实现计算机的安全,就要从影响计算机安全的多种因素出发,有针对性地采取措施。同时,用户也要做到绿色上网、安全上网,并及时对计算机进行维护杀毒,通过多方努力真正实现计算机的安全运行。 作者:韩从梅 单位:安徽职业技术学院 计算机安全论文:计算机安全现状及防御对策 摘要:在全球信息化的时代下,计算机技术涉及的领域和行业越来越广泛,已成为当前时展的一种重要保证,现代人们的生活、工作和学习都离不开计算机。但随着计算机技术迅速的发展,一些安全性的问题日益突出。本文主要针对了目前计算机使用过程中存在的一些安全性问题进行了分析,并提供了相应的解决措施。 关键词:计算机安全面临防御对策 随着人们生活水平不断提高,计算机已不再只是时展的一种象征,更多的成为了人们生活、学习和工作中的一种必需品,购置计算机产品的人数都在逐年的上升,这也说明人们搜集所需的信息和资料的渠道更加的多元化。但随着人们运用的范围不断扩大,计算机安全问题越来越明朗化,如果没有及时解决这个问题,会造成计算机内部文件丧失,很容易让将计算机用户的隐私暴露出来,直接影响到了用户的账户安全。所以,做好计算机安全防御措施显得尤为重要。 1运用防御技术的重要性 在信息化的时代下,人与人之间沟通、交流的方式不再局限于面对面,更加的多元化,计算机技术的运用,真正的实现了人与人沟通的自由。人们可以在相隔千里互见不着面的情况下嘘寒问暖,可以运用微信、qq等其他通讯软件向对方发送文字信息,运用的范围也不断扩大。这也说明计算机具有信息储存量大、功能多,操作简便等特征。但计算机在发展的过程中,一些安全性的问题越来越突出,其中在计算机软件和硬件设计和管理方面的问题就为显著,硬件问题比较好解决,只要更换一些计算机的设备,但软件问题却比较刺手,软件的安全问题不仅会阻碍计算机正常的运行,还会给用户的信息安全带来极大的威胁。 2计算机安全常见问题分析 2.1芯片陷阱 计算机正常运行的过程中,其运行的主要依据是芯片,芯片虽然体积与占存空间较小,但其储存的信息量非常的强大,功能较多[1]。在科技技术迅速发展的环境下,计算机中的中央处理器可以接受外界病毒的指领,这也给计算机用户的使用埋下安全的隐患。一些黑客会在用户用无限代码激活指领后,盗取用户计算机内部的文件和相关的账户信息。 2.2窃听 在计算机结构中,软件设备属于重要的组成部分。计算机要保持正常的运行离不开这些软件设备,而且在信息传递中,软件设备具有非常重要的意义。但软件设备出现问题,计算机内的重要信息会被第三方窃听,很容易造成计算机数据全部流失。从企业的角度分析,软件设备出现安全性的问题,不仅会将企业内部重要的数据和信息流露出去,还会给企业造成巨大的经济损失。 2.3病毒 阻碍电脑正常运行一部分的因素是源于病毒,加上电脑病毒具有可以直接复制的特征,给电脑或多台电脑的用户的账户安全带来极大地威胁。另外,由于计算机软件中的一些病毒还可以不用人操作,自动地将电脑中的文件信息进行篡改或删除。 3计算机安全问题的防御对策 3.1加固技术 在计算机运行的过程中,设置加固技术主要的目的是为了计算机内部的信息和数据的安全。加固技术的形式较为多样化,如密封加固、温度环境、防腐加固等。在加固类型中,防腐蚀加固不仅是如今一种新型的加固技术,还是运用范围较为广泛的一种技术。在计算机运行的过程中,运用防腐蚀加固可以对计算机硬盘结果和芯片进行屏蔽,保障芯片不受到外界病毒的指领,进而可以有效地避免硬件设备受到严重地损坏。计算机技术人员在将加固技术运用到计算机硬件设备中,确保了计算机用户保存的文档和数据不受到影响。 3.2加密技术 除了上文中提到的加固技术,加密技术也是一种保护计算机信息安全的重要技术类型。为了防止不法人员篡改或删除计算机内部重要的文件信息,很多计算机用户会运用到加密技术。加密技术从整个可以分文两个方面:(1)对称加密处理,也是私钥加密。对称加密处理主要是信息的收发双方都可以共同使用一个密钥对一些重要文件进行加密或解密。由于其加密和加密的速度较快,在小批量的数据处理中属于常用的一种加密方法。(2)非对称加密,也被称为公钥加密,这种加密方式与对称加密相对于复杂,且步骤较多,但由于安全性高,是目前很多企业、单位运营过程中常采用的一种加密手段。非对称加密是由乙方用公钥来,另外一方用私钥来保存。信息交换的过程是:甲方在完成文件或数据的保存后,会专门设置一对密钥,并将其中的一把交于乙方使用,公钥主要是企业或单位在进行其它交易时公开使用,得到公钥的一方在使用密钥对信息进行加密后,需还回甲方。甲方再用自己保存的私钥对加密信息进行解密。 3.3认证技术 认证技术主要是通过电子技术,向接受者证明发送者身份的一种技术,认证技术还可以辨识文件的完整性。对于计算机内保存的文件,可以立即辨识出数据在传输过程中是否有篡改或非法存储[2]。认证技术主要归分为两类(1)数字签名,有被称作电子签名,主要是发送者利用数字签名来获得接送者认可的一种形式。(2)数字证书,是将教育各方的身份信息一一的标识出来,进一步提高出验证各种身份的方法,让电脑用户可以使用这种验证的方法对对方身份进行有效的识别。从计算机用户的角度来看,可以通过安全可靠的方法向相关部门提交资金的公钥,进而达到获取证书的目的,赋予用户具备公开此项证书和合法权益。对于需要使用用户公钥的人,都可以获取这项证书,并且通过相关合法协议签订,进而提高了公钥的有效性和安全性。 4结语 总之,要确保计算机正常的运行,计算机用户的账户安全和文件数据的完整性,可以运用加固技术对计算机硬盘结果和芯片进行屏蔽,保障芯片不受到外界病毒的指领,避免硬件设备受到严重地损坏,还可以运用认证技术,确保用户不受到没有必要额感染,保障患者用户信息安全的通俗,也提高了计算机的安全性。 作者:孙莎莎 单位:河南省商务中等职业学校 计算机安全论文:计算机安全常见问题及防御对策 摘要:计算机的应用对于生产和生活的建设具有重要的作用,在信息化时代,如果没有计算机就会造成经济和技术的脱节。但是,计算机在给人们带来便利的同时,已给人们制造了一些麻烦,信息泄露等计算机安全问题值得我们的注意,无论是对于个人还是对于国家来说,信息资源安全才有利于未来的建设。文章对计算机的硬件和软件的安全问题和防御措施进行了具体的分析,并强调了解决计算机安全问题的迫切需要。 关键词:计算机;安全问题;预防对策;软件和硬件 计算机是人类最伟大的发明之一,近年来,随着技术的不断革新,计算机在各个行业中都有广泛的应用,无论是在企业的管理中还是在数字化技术的应用中,计算机软件都提供了较大的帮助,在人们的生活中,计算机的应用也是无处不在。但是,计算机由于其开放性的特点,在网络安全方面存在隐患,如果得不到及时的处理,就会给人们的生活和国家的安全建设带来困扰,因此,必须加强计算机的安全性建设问题。 1计算机的硬件安全问题及预防对策 1.1芯片的安全问题 计算机是由芯片、主机、显卡等硬件组成的。目前,市场上的计算机品牌较多,国外的计算机技术和高科技水平比较先进,在我国的一些高端人才和企业中,使用进口计算机的群体较多。在计算机硬件中,如在芯片的使用中就存在较多的安全隐患。在芯片等硬件设施中,国外一些技术人员植入了较多的病毒和指令,能够入侵使用者的电脑程序,造成个人资料、企业信息、甚至是国家的建设信息泄漏,甚至由于其携带的病毒,导致计算机信息系统的瘫痪,严重影响个人安全和国家安全。另外,在一些网卡和显卡中同样会携带木马。一些电脑爱好者,喜欢自己购买计算机硬件进行组装,如果没有到有保障的场所购买,很容易造成计算机硬件的信息安全问题,一些干扰程序通过激活后,会给计算机带来严重的后果,影响企业和个人的安全使用。 1.2计算机电磁波信息泄露问题 计算机在运行中存在一定的辐射,这种电磁波的辐射实质上是一种信息的储存。随着经济技术的不断发展,一些高尖技术人才对于计算机的开发与利用研究得十分透彻,在市场环境中,相应的预防措施还不能赶超计算机信息剽窃人员的相关技术。通过相关设备的使用,剽窃者通过电磁波的频率就能够对计算机的信息进行复原。另外,与计算机连接的设备愈多,其电磁波的辐射能力愈强,愈容易被人接受和剽取。除了无形的电磁波能造成计算机信息的泄漏外,还会通过计算机连接的电源线和网线造成安全问题。这主要是因为计算机在信息的传递中,都是通过电磁波来实现的,电线和网线中都有电磁信号的传播。 1.3具体的解决措施 在解决计算机硬件的安全性问题中,相关工作者要对芯片等硬件部件和电磁波辐射两个方面进行预防。在硬件的防御对策中,相关人员可以进行备份贮存。例如可以使用双硬盘与计算机进行连接,当一个贮存硬盘发生程序故障时,可以及时断开,另一个硬盘还可以持续工作,在不延误工作执行的过程中,完成信息资料的保护。在电磁波的辐射问题上,相关技术人员可以进行屏蔽设备的连接,减少电磁波的扩散,并可以进行电磁波干扰技术的实施,干扰剽窃者的接收情况,致使信息资料无法复原。 2计算机软件上的网络安全问题及防御对策 2.1计算机软件的安全问题 计算机软件上的信息泄露问题比较严重,也是造成计算机安全问题的主要体现。由于计算机在使用中接触到的软件、视频、网站和文档的机会较多,一些恶性病毒和木马等就会随着计算机的应用进行入侵,造成信息资料的破坏。例如,计算机没有进行完善的安全防火墙和病毒查杀软件的使用时,一些顽固性的病毒和木马就会对计算机程序进行恶意的篡改,造成信息资料的流失,重要文档资料的篡改和破坏等。在计算机的安全问题中,还有一部分是由于人为的原因引起的。在一些钓鱼网站中,不法人员通过网站注册、链接点击等,对使用者的计算机进行个人信息的采集,得到相关资料后,还会伪造使用者的相关信息,实施网络诈骗等行为。另外,在一些机密企业中,还存在计算机窃听和黑客入侵等问题,这主要通过相关设备和高端的技术操作完成,相关单位要做好信息安全的维护。 2.2具体的防御措施 加密处理是实现计算机信息安全的基本措施,主要有两方面的内容。其一,对称加密处理,即私钥加密,是信息的收发双方都使用同一个密钥去加密文件和解密文件。其主要的优势就是加密和解密的速度快捷,但是这适合小批量的数据处理。其二,就是非对称加密,又被称作公钥加密,基于此种加密措施处理的加密和解密,一方用公钥来,另外一方用私钥来保存。信息交换的过程是:甲方生成一对密钥并将其中的一把作为公钥向其他交易方公开,得到该公钥的乙方使用该密钥对信息进行加密后再发送给甲方,甲方再用自己保存的私钥对加密信息进行解密。在一些机密的企业和个人电脑中,进行加密处理,预防计算机软件的信息泄露还是远远不够的,为了达到进一步的安全性保障,可以通过认证技术进行防御。所谓认证技术就是对信息发送者与接收者进行双重的保护措施。保证信息在传输过程中不会出现缺失的情况。这种认证技术的类型有数字签名和数字证书。其中数字签名也就是电子签名,即在文本中自动生成一个散列值,再以私钥的方式对散列值进行加密处理,最后将这个数字签名发送给接收方;报文的接收方首先从接收到的原始报文中计算出散列值,接着再用发送方的公开密钥来对报文附加的数字签名进行解密;如果这两个散列值相同,那么接收方就能确认该数字签名是发送方的。 3结语 计算机的应用是以技术为前提的,相应的,在安全问题的预防对策中,也应从技术方面进行探讨。相关技术人员要对引起信息安全问题的原因进行具体的分析,对电磁波辐射和软件网络引起的信息安全进行重点研究,加强电磁屏蔽技术和密钥加密技术的运用,在生活和生产中宣传计算机安全建设的重要性,普及相关的技术,依靠人民群众的力量,促进计算机网络安全的实施。 作者:卜伶俐 单位:哈尔滨远东理工学院 计算机安全论文:计算机安全问题及防御对策 0引言 计算机网络安全是在网络管理控制等技术措施的保证下,实现的网络数据的保密性、完整性和可使用性,保证计算机不会因为自身的偶然因素或是外部的恶意因素的破坏而造成信息的泄露和更改等情况。计算机网络安全不仅指的是计算机的系统设备以及相关设施的物理属性得到保护,还指的是计算机信息的完整性、保密性以及可用性等逻辑属性的安全。 1计算机安全面临的问题 1.1网络的脆弱性 互联网的开放性、共享性与国际性在给人们带来方便的同时也存在着一些弊端。互联网的特点也给计算机网络得安全性造成了巨大的威胁。 (1)开放性 计算机网络是面向全球亿万用户的,它的开放性给计算机安全造成了一定的隐患。因为全球的用户都可以直接使用计算机,这就使得计算机面临的威胁是来自全球各地的。这种威胁包括对网络通信协议造成的冲击、对计算机软件和硬件的漏洞实施的攻击等方面。 (2)国际性 计算机网络连接着全球的用户,它是没有国界的,国际的通用性意味着它不仅会受到本国黑客的攻击,同时其他国家的黑客也会对本国的计算机网络造成巨大威胁。同时计算机病毒的传播也是无国界的,一个国家的计算机网络存在病毒的话,可能会给世界各国的网络都带来病毒的威胁。 (3)自由性 计算机一般对使用者的技术和素质没有明确的要求,这就表明计算机的使用权的自由的,各种层次、各种需求的用户都可以自由的使用计算机网络,和获取各类信息。无论是那些健康的安全的信息,或是对计算机安全造成一定威胁的不安全信息用户都可以自由的获取和共享。 1.2操作系统的缺陷 操作系统是保证运用系统正常运行的支撑软件,同时它起着管理软件资源和硬件资源的功能,然而操作系统自身的缺陷也使得计算机安全面临一定的威胁。 (1)结构体系的缺陷 操作系统的管理功能包括自身内存的管理、CPU的管理以及系统外设的管理,这些管理系统又同时包括很多模块和程序,如果这些程序出现问题,比如内存管理遭遇故障,外部网络接入的是有问题的模块,就可能使得计算机程序崩溃。因此,黑客常常针对存在问题的管理程序进攻,以此实现电脑的瘫痪来完成自己的攻击任务。 (2)文件传输存在的不安全隐患 操作系统支持通过网络加载安装程序,也支持用户通过网络共享文件,就单说网络的文件传输功能就存在很大隐患。比如,FTP安装程序的时候还会附带一些可运行的文件,但这些文件可能蕴含某些不安全的隐患,导致在电脑运行时被这些文件所携带的病毒侵入,毁坏或是窃取电脑储存的文件和资料,严重的还会造成整个电脑程序崩溃,给用户带来不可预计的损失。 (3)可创建进程的功能 支持进程的远程创建和激活给用户的使用带来了一定便利,不过这一功能的存在也使得计算机操作系统出现一些不安全隐患。比如远程服务器可以通过远程创建或是激活用户给计算机传播一些病毒软件或是间谍程序,让计算机的安全系统崩溃。由于间谍程序一般会附加在合法用户上,计算机不易察觉,当间谍软件或黑客已经破坏了计算机的操作系统时计算机才会采取一定措施,然而这时已经为时已晚。 1.3数据库存储的内容存在的问题 数据库存储着大量的信息,它包括计算机联网以后可看到的所有信息内容,所以一般的数据库存储必须同时具备安全存储、科学管理以及合理利用等特性,但在实际情况中很少有计算机能够同时具备这些功能,计算机存储的安全性常常得不到保证。计算机经常会出现一些非法用户绕过安全内核窃取计算机数据库存储数据的情况,还有授权用户进行超出访问权限的更改活动,这些情况的出现给数据库的安全性和完整性造成了一定损害。 1.4防火墙的脆弱性 防火墙是设置在内部网和外部网之间的、专用网和公共网之间,由软件和硬件组合而成,保证计算机安全性的保护屏障。它的存在对保护内部网免受非法用户的侵入,但防火墙自身的脆弱性不能保证计算机网络的绝对安全,防火墙只能保护计算机免于受一种攻击的威胁,对于计算机内部的威胁和病毒的侵犯却无法防范。如果内部人员和外来危害联合起来对抗计算机的话,防火墙是抵抗不住的。如果防火墙不断的受到攻击的话,它自身的防御功能也会下降,甚至会连一些能检测到的攻击都防御不了。网络技术的发展得同时,破解防火墙的技术也在发展,这给防火墙的防御系造成了很大的威胁。 2计算机安全的防御对策 2.1技术层面的对策 (1)建立一个系统的管理制度 建立一个全面的相对完善的管理制度,为计算机网络安全提供制度保障。成立一个相对专业的管理团队,定期组织一些培训和评估测试对管理团队成员的基本素质和专业水平做好严格控制。同时对重要部门和信息做好定期的查毒和备份工作,为计算机安全提供技术层面的保障。 (2)应用密码安全技术 应用密码技术是保障信息安全的高级技术,密码技术的应用为计算机网络安全提供了可靠的保障。应用密码安全技术的身份认证和数字签名设置对当前的计算机网络安全起到了一定程度的保证,还可以在基础密码技术的基础上进行一定的革新,增加密码解锁的复杂性和安全性,为计算机网络安全提供最大程度的保证。 (3)提高网络的反病毒技术水平 计算机一般都安装有病毒防火墙,定期对防火墙内的病毒进行更新,提高防火墙的病毒防御能力;定期对防火墙查杀的病毒要进行过滤,为了网络运行提供一个安全的环境;用户定期的检测计算机内文件的安全性也是十分必要的;防病毒卡的使用可以确保访问权限设置的安全性,没有经过服务器的允许一些文件是不可以运行的,这样也避免了远程客户端控制计算机而造成的安全隐患。 2.2管理层面的对策 计算机网络安全法律法规的颁布和实施对提高计算机网络安全性具有重要意义。当然相应管理措施的执行也是具有一定效力的,将这两者有力的结合起来能够为计算机网络的安全性提高最大程度的保证。同时,提高计算机用户和管理人员的安全意识也是保证计算机网络安全的必要前提。应该加强对计算机用户的安全教育,包括对计算机安全法、犯罪法、保密法以及数据保护法的普及,让用户明确意识到使用计算机应该履行的权利和义务,这能够从根本上提高用户个人计算机使用环境的安全性。对计算机使用原则的了解也能够激起用户同违法犯罪行为作斗争的意识和防范不安全事故的意识。成立专门的计算机安全管理团队,提高管理人员的安全意识和管理技术。定期的病毒查杀和系统修护也是必不可少的,计算机人员应该具备超强的责任意识和安全意识,同时必要的管理知识和管理能力也是不可缺少的。管理人员应该贯彻落实计算机网络安全的法律法规,给计算机的运行和网络的使用提供法律支持。2.3物理安全层面的对策 (1)计算机系统的环境条件 计算机系统的运行环境是否符合运行要求也是影响网络安全的一个重要因素。温度、湿度、振动和冲击以及电气干扰等多方面的因素都是影响计算机系统运行环境安全性的重要因素,任何一个条件的数据出现一点偏差,都会对计算机的运行安全造成威胁。因此,要对计算机系统的环境做一个明确的规定,每一个环境条件都必须按照规定严格执行。 (2)机房场地的选择 机房场地的选择对计算机系统的安全性和可靠性都会造成影响。机房一定要设置在外部环境安全和地质稳定的场所,在此基础上在考虑抗磁干扰性、振动源和噪声源的属性等,要特别注意机房不能选择在建筑物的高层以及用水设备的周围,以免对计算机系统的安全性造成威胁。 (3)机房的安全防护 机房安全防护是电脑物理安全防护层面的重要手段,机房安全防护主要是应对可能出现的物理灾害、未授权的个人或团体蓄意破坏网络信息以及重要数据的泄露或损害等安全隐患。首先要加强身份验证制度的执行力度,保障用户信息的安全;其次,要对访问用户的活动范围严格限制,规定用户的安全活动范围;再者,设置计算机系统需要多添加几层安全防护圈,增强计算机程序抵御病毒入侵的能力;最后,在机房周围建筑物的构造上增加抵御自然灾害的能力,为机房提供物理保护。 3结语 计算机网络安全的防御工作是一项集技术、管理、制度以及设施于一体的复杂系统,再加上计算机网络的国际性、安全性、自由性的特性,使得计算机网络安全面临着较大的威胁。因此,计算机的安全防御技术必须依靠国际的通力合作来共同应对。希望社会群体好专家学者能够关注这一课题,为提高计算机网络安全的使用环境提出一些建议。 作者:任继涛 单位:铁电气化局集团第三工程有限公司 计算机安全论文:计算机安全技术初探 【摘要】随着我国计算机技术以及网络技术不断的发展,计算机的应用也逐渐的广泛,从而更好的推动各个行业的发展;但是计算机网络技术在给我的生活带来便利的同时,自身也具有一定的局限性,像漏洞、病毒的存在,不仅会影响计算机的正常使用,同时也会威胁到人们的生命财产安全;对此本文就计算机安全技术,结合安全的指标和安全防护的对策进行分析,并提出相关的见解,希望对于科学技术的发展有着积极促进作用。 【关键词】计算机网络安全 近些年来计算机网络应用范围越来越广泛,网络安全的影响因素也逐渐增加,主要来自人员的操作、系统的漏洞、病毒的存在以及防火墙设计等方面的因素,影响计算机的信息不被保密和完整;对此合理的利用防火墙、加密技术、密钥技术以及生物识别技术等,从而更好的保证网络技术以及计算机系统的正常应用,保证社会群众的财产利益不受侵犯。 一、计算机安全的标准 计算机网络安全的标准主要是指信息的完整性,尤其是在利用计算机网络技术,进行信息传输时,传输的速度、质量以及完整都应该不被延迟和破坏;其次是信息必须是可用的,同时用户在使用信息时,必须是进过授权且保密的;而用户在使用信息时,该信息都是由授权机构及时进行操控的。最后当计算机网络技术安全的情况下,会为网络事故提供一系列的依据;对此计算机网络信息安全是非常有必要的。 二、影响计算机网络安全的因素 1、操作系统。 随着网络技术不断的研发,以及技术应用的领域不断扩大,对于系统操作的安全却忽视,导致计算机网络技术存在一系列的安全隐患和系统漏洞,从而直接影响计算机信息的安全。但是随着人们安全意识的增加,也相继的设计出了防火墙等安全程序,但是由于影响操作系统的安全因素有很多,一但安全防护程序自身存在漏洞,导致其不能发挥很好的安全防护作用。 2、病毒。 网络病毒主要是指在计算机程序中,编制特殊的指令;这个指令不仅会破坏计算机系统中的数据库,同时也可以对信息资源进行复制。而目前长常见的指令,主要是指一系列的非法入侵的代码,通过计算机系统的漏洞进行攻击,但是这些病毒常常是隐蔽不被发现,且传播快速快破坏程度大,一旦结合黑客技术,对于计算机会起到控制和破坏的作用。 3、操作问题。 虽然计算机已经成为了人手必备的上网工具,但是对于计算机技术灵活操作的用户却非常得少,一旦用户的失误操作,会造成很大的安全威胁;加上用户对于防护技术应用的意识缺乏,导致计算机很容易受到病毒或是木马的侵害,直接威胁用户的个人信息以及生命财产的安全。 三、计算机网络安全技术 1、防火墙技术。 防火墙是置于外部与内部网络之间的网络安全体系,防火墙的安装,可以有效的检查数据包,并根据自身检查的结果,有效的提醒用户及时的进行过滤和清理,给自身的计算机系统加以保护。 2、加密技术。 加密技术的研发,对电子商务以及网络信息交易提供了有效的保证;而加密技术主要包括对称与非对称两种,其中对称加密技术,主要是指基于口令,将加密与解密运算提供想相同的密钥;而非对称加密技术,也是以口令为基础,但是加密与解密预算所使用的密钥不同,同时解密密钥也只有当事人自己知道,而其他人是不知道的。 3、智能卡技术。 挂技术与密钥技术相似,同时也是基于密钥方式的一种按群操作程序;该用户的智能卡被赋予了指定的口令之后,当用户使用该只能卡时,输入的口令与网络服务器上的密码相同,从而用户在利用网络技术时,对以用户的信息起到很好的保护作用。但是此技术的应用也具有一定的局限性,因为数据加密技术并不能适合于所有的服务器,或是操作得系统使用。 4、生物识别技术。 其生物识别技术,起初是机械密钥的使用发展,然后是数字密钥的应用和发展,最后经过优化发展到了生物识别技术,它是利用人体独特的身体特征,在利用网络系统操作时,对于其进行身份验证;尤其是指纹识别、声音识别等身体特征验证,是有效的通过外设,获得身体体征的数字图像,然后再输入到计算机系统中,当用户进行系统操作时,就会对于信息以及数据库等起到很好的保护作用。随着科学技术不断的发展,我国生物识别技术,已经从指纹发展到了视网膜、骨架等身份识别技术,从而更好的保证信息的完整性、保密性以及安全性。 总结: 综上所述,通过对于计算机安全技术的分析,发现对于计算机网络技术的防护,主要是对于病毒、木马、漏洞以及黑客技术的预防,对此结合计算机网络完全的标准,合理的利用防火墙技术、加密技术、智能卡技术、生物识别技术,与此同时,最主要的还是要有效的提升计算机用户的网络安全防护意识,通过灵活的应用网络安全防护技术,正确操作计算机系统是非常必要的,从而更好的保证自身的财产利益不受到侵害。 作者:倪鑫 单位:天津国土资源测绘和房屋测量中心 计算机安全论文:计算机安全技术在电子商务中的应用 摘要:现代社会的一个显著特,最就是信息的产生、处理和变换越来越频繁,随着计算机网络技术的飞进发展,电子商务正得到越来越广泛的应用。由于电子商务中的交易行为大多数都是在网上完成的,因此电子商务的安全性是影响趸易双方成败的一个关键因素。如何有效地保护电子商务的安全,是电子商务也始终是一个重要的研究领域。 关键词:信息;计算机;网络;安全;电子商务;应用 0引言 21世纪是网络信息化的时代,随着计算机和网络技术的不断普及,电子商务越来越受到人们的喜爱,改变了人们传统的购物方式和生活模式,但是安全问题仍是电子商务的关键问题,制约着人们的网上交易,因此,保证交易信息的安全是电子商务发展的关键所在。 1概述 电子商务通常是指是在全球各地广泛的商业贸易活动中,在因特网开放的网络环境下,基于浏览器/服务器应用方式,买卖双方不谋面地进行各种商贸活动,实现消费者的网上购物、商户之间的网上交易和在线电子支付以及各种商务活动、交易活动、金融活动和相关的综合服务活动的一种新型的商业运营模式。"中国网络营销网"Tinlu相关文章指出,电子商务涵盖的范围很广,一般可分为企业对企业(Business-to-Business),或企业对消费者(Business-to-Consumer)两种。伴随因特网的飞速发展,电子商务正得到越来越广泛的应用。电子商务的安全性是影响其成败的一个关健因素。从电子商务系统对计算机网络安全,商务交易安全性出发,本文结合分析了当前电子商务面临的安全问题,介绍利用网络安全技术解决安全问题的方法。 2电子商务网络的安全隐患 2.1操作系统没有相关的安全配置 只有对操作系统进行相关和严格的安全配置,才能提高其安全程度,如果操作系统缺省安装,可能会成为网络攻击的目标。 2.2CGI程序没有进行代码审计 如果网站或者是软件的CGI程序存在严重的问题,就会出现冒用他人的账号信息网上购物的情况,导致比较严重的经济后果。 2.3黑客攻击 黑客攻击的案件时常发生,黑客可以利用网页存在的漏洞,修改网页,非法入侵别人的主机,盗取别人的信息,黑客攻击严重威胁了电子商务的安全问题。 2.4病毒攻击 病毒是一段传染性的程序,能够破坏计算机系统,病毒在互联网上传播的速度很快,入侵网络,破坏资源,严重威胁着电子商务的安全。 2.5身份识别 电子商务的交易是通过网络进行的,交易的双方互不相识,在交易的过程中可能存在身份伪造问题。 2.6网络安全管理制度缺失 网站和局域网需要完善的安全制度进行保障,建立完善的安全制度,并着手实施是网络安全的保障。 3电子商务交易中应用的网络安全技术 3.1数字签名技术 数字签名技术可以确保信息的完整性,数字签名技术主要包括数字摘要、签名和时间戳技术。 3.2防火墙技术 防火墙是一道防御设施,主要是隔离本地网络和外界,对本地网络起到保护的作用,限制他人随意进入,限制对特殊站点的访问,目前最安全的就是利用双防火墙双服务器的方式。配置防火墙安全方案,防火墙更容易集中管理且更经济。 3.3身份认证 身份认证就是交易双方知道对方真实的身份信息,这是授权和审计的必须过程,也是实现授权和审计的访问控制过程运行的前提,是计算机网络安全控制的重要组成部分。 3.4审查能力 根据系统机密和完整性的要求,数据审查的结果要进行详细的记录,审查能力是指每个经授权的用户的活动的唯一标识和监控,以便对其所使用的操作内容进行审计和跟踪。 3.5网络安全协议。 网络协议是指网络上所有设备全部的通信规则的集合,在网络的各个层次中存在着很多的协议,而网络的安全协议采用了加密技术和认证技术,七层网络模型的每一层都已经提出了与之相适应的加密协议,在这些所有的协议中,与电子商务关系最为密切的是会话层的SSL和应用层的SET。目前,电子商务中的安全电子交易SET协议和安全套阶层SSL协议,这两种安全协议被广泛应用,SET协议位于应用层,这项协议可以充分保证互联网交易支付的安全性,是为持卡消费和网上购物消费服务的,SSL协议的服务对象一般为银行对企业或者是企业之间的电子商务。 3.6信息认证和访问控制技术 在网络信息安全技术中,信息认证和访问控制技术也是一个非常重要的方面,可以保障通信双方的信息完整性以及不可抵赖性,在电子交易的过程中,双方能够确认对方接收或者发送了某些信息,还要保证接收信息的完整性,确保这些信息没有被修改或者是替换。 3.7虚拟专用网技术 虚拟专用网技术即VPN技术,是一项新兴的网络技术,它的信息传输媒介为不可靠的公用联网络,重要信息的传输主要通过附加的安全隧道以及用户认证和访问控制技术,此项网络新兴技术的运用,可以创造一个更加安全的网络环境。 3.8制定电子商务安全管理制度 电子商务的安全管理制度是指用文字的形式规定的各项安全要求,这些制度应该包括保密制度、人员管理制度、跟踪审计制度、数据备份制度、系统维护制度以及病毒定期清理制度等六项制度。3.9加强诚信体系建设电子商务的交易抵赖和否认问题以及对个人隐私的破坏,归根到底还是个人的诚信问题,为了保证电子商务的良好发展,我们应能加强诚信体系的建设,创造良好的诚信环境。 4结束语 随着网络技术和电子商务模式的发展,电子商务商务安全问题是其发展的关键核心问题,解决电子商务中的安全问题,能够保证电子商务的顺利发展,是电子商务能够成功发展的决定性因素。当然,任何一个安全技术都不会提供永远和绝对的安全,因为网络在变化,应用在变化,入侵和破坏的手段也在变化,只有技术的不断进步才是真正的安全保障。 作者:闫世伟 单位:同济大学
随着计算机技术的不断进步和完善,计算机在生活和工作中的应用已经变得十分普遍了。在大数据时代的到来之后又对企业使用计算机技术提出了严格的要求,为了适应于大数据时代,企业不得不做出改变,针对计算机技术进行改进,紧跟其步伐,以便更好地服务于企业自身的工作,推动着企业经济的发展。 1计算机软件应用技术的现状 计算机软件的应用已经在我国覆盖了大面积的范围,但是因为硬件设施和网络线路铺设等问题,再加上一些恶劣的外部环境,就导致了计算机软件应用技术无法在我国实现全面普及,计算机的整体应用情况并不理想。在当下大数据时代的背景之下,需要计算机技术应用和扶持,对于大量的繁琐的数据进行整合,弥补大数据时代因为快速发展而产生的一些问题,使得大数据时代在进步的过程中有所保障,所以大数据时代的到来是改善计算机应用技术现状的一个契机。计算机软件应用技术主要有以下三个方面:(1)沟通交流,进行信息的传递。通过使用计算机技术,进行公司内部的信息传达,外界的商业上的信息交流,突破了时间和空间的限制,能够快速的将所需要的信息进行传达和交流,对于企业的工作和发展来说是十分便利的。(2)进行资源管理,随着社会的进步不和改革,使得企业的生产力模式发生了变化,企业面连着难掌控全局的局面。但是计算机软件中存在着可以进行资源管理的软件,这位企业的资源管理提供了便利和合理性,使得企业更加快速的发展。(3)决策支持。任何决策的背后都需要大量的客观背景作为支撑,这个时候就需要大量的数据为决策提供理论依据,依靠计算机技术,可以快速的进行数据的收集整理,当然还能提供合理的建议和十分详细的市场信息,对于企业的决策是存在着很大的便利的。这三个主要功能在大数据时代起到了重要的作用,改善了计算机技术的现状,使其能更加快速的发展起来。 2大数据时代计算机软件的应用技术 2.1虚拟技术的应用 虚拟化技术应用到企业当中,对企业的资源管理进行虚拟化管理,对大数据内部资源进行优化配置,提升信息的处理效率,同时还能保证用户操作的灵活性。虚拟化技术应用于企业当中,服务于企业的管理,帮助企业进行合理的规划。当然虚拟化技术不仅仅应用于企业当中,他还体现在人们的日常生活当中,使得人们的生活更加的便利。 2.2云储存技术 云储存技术的出现为人们的生活提供了更大的便利,对于以往的传统储存模式进行改革,只要网络终端连上网络,就能随时对云储存里面的内容进行浏览下载,这是传统的储存模式做不到的。云储存在这一点上进行了改进,能够使人们在工作和生活中对于自己所需要的资料进行归纳整理置于云储存中,防止资料的丢失,同时也能随时随地的进行资料的查看下载。在大数据时代,云储存的出现时必然的,它能科学的对大量的数据和资料进行科学的分类整合,适应于大数据时代的发展。 2.3信息安全技术 互联网是一个开放性平台,存在一定的安全问题,容易受到病毒等的攻击,大量的数据依附于互联网,大部分的技术依赖于互联网的进行,再加上数据与数据之间可能存在着关联性,这就加大了危险性,因此需要加强互联网的安全问题,改善安全隐患,从而设计了信息安全技术。虽然我国的信息安全技术至今还有所欠缺,但是在一定程度上保障了互联网和数据资料的安全,为大数据时代的发展提供了保障。 3计算机软件技术字大数据时展时应当注意的问题 3.1信息通信 可以通过计算机软件进行分析问题,有效的解决客源流失的问题,对行业的发展运营中存在的问题制定切实可行的解决方案。要善于利用计算机软件技术,辅助企业进行管理和资源整合,帮助企业解决存在的问题,但是需要注意的是,要合理的进行运用计算机软件技术,而且不能完全依赖于计算机软件技术,企业也要有自己独立的思考,两者结合才能促进企业的发展,实现计算机软件的作用,带动着计算机软件进行完善。通过大数据的分析帮助企业实现经济和社会效益的双丰收。 3.2商业运营 大数据时代的到来对计算机软件技术提出了挑战,使得计算机软件有了用武之地。计算机软件技术的应用,对于国民经济、人们的生活工作带来了很大的影响,尤其是在面对商业运营时,计算机软件技术掌握的大量的数据和技术支撑着商业运营,辅助商业发展更加平稳快速的进行。大数据时代的信息量庞大且繁琐,因此需要良好的技术对这些数据进行科学的整理分类。而且计算机技术存在一定的安全性,存在病毒对计算机网络进行恶意的攻击,最后导致计算机网络里面的数据丢失。这些问题都是计算机技术需要进行改进和完善的,尤其是在当下的大数据时代,更加需要计算机技术更加快速的成长起来,只有相关的技术人员对计算机技术的这些漏洞进行修复弥补,才能从根本上解决问题,推动大数据时代的发展。 4结语 总而言之,计算机软件技术在大数据的到来之下快速的进行改善和提高,已经逐渐的适应于当下人们的工作生活当中,是人们的工作生活更加的便利。对于企业的发展和运营也带来了很大的影响,帮助企业进行资源的整合和管理,减少资源的浪费,促进企业经济的发展和社会效益的提升。当然计算机技术现如今依旧不是很完美无缺的,依旧存在着很多问题,因此需要不断的进行改进和提升,使得计算机技术在大数据时代下能够更好的促进人们工作的发展和生活上的便利。 参考文献: [1]刘长银,侯学艳,侯艳权等.计算机软件技术在大数据时代的应用[J].科技经济导刊,2017,2(12):12-14. [2]郝赛赛.计算机软件技术在大数据时代的应用浅述[J].数字化用户,2017,23(30):14-16. [3]程林.计算机软件技术在大数据时代的应用[J].科技创新与应用,2016,2(25):118-118. 作者:陈鹏 单位:湘西广播电视大学
企业网络安全论文:企业网络安全论述 系统的默认共享是打开的,关键的是它将系统盘也共享了,通过网络映像就可以直接访问,在注册表中可以将其关闭。接到某些部门的电话,在计算机上出现“网络IP地址冲突”的信息,无法使用网络。这些部门有个共同点,就是都有访问Internet的权限。企业网络是通过路由器连接到Internet的,路由器安装调试之处,只是设置了可以访问Internet的计算机IP地址及访问时间段,所以没有访问权限的计算机为了达到某种目的,私自更改本机的IP地址,造成IP地址冲突。为了解决这个问题,更换了新的路由器,这种路由器具有MAC地址过滤,MAC地址绑定,网络流量分配等功能。在路由器上捆绑IP和MAC地址。当某个IP通过路由器访问Internet时,路由器要检查发出这个IP广播包的计算机的MAC是否与路由器上的MAC地址表相符,如果相符就放行,否则不允许通过路由器,同时给发出这个IP广播包的计算机返回一个警告信息。同时也限定了工作站的访问流量,防止使用BT,迅雷等下载工具长时间的大量占用网络宽带。2006年末的“熊猫烧香”病毒,造成上百万台电脑和千余家企业网络被感染,特别是对企业网络造成了很大的危害,也使人们对企业网络安全有了进一步的认识。 第一,在企业网络中,利用在对等网中对计算机中的某个目录设置共享,进行资料的传输与共享是人们常采用的一个方法。但是在设置过程中,要充分认识到当一个目录共享后,就不光是企业网络内部的用户可以访问到,而是连在网络上的各台计算机都能对它进行访问。这也成了数据资料安全的一个隐患。有些人认为计算机只有自己使用,不需要设置密码,这就造成非法用户可以通过网络共享随意访问计算机中的数据。为了防止资料的外泄,在设置共享时一定要设置访问密码。只有这样,才能保证共享目录资料的安全。有条件的话,应设立专门的文件服务器,进行统一管理。 第二,企业内部网速变得异常缓慢,许多计算机之间无法相互访问,ERP系统软件经常出现不能正常登录的情况。排除掉硬件因素,将工作站的共享去掉后,网速恢复正常,经调查,发现是病毒在作怪,一旦联网,病毒就开始四处散播,占用了相当大的网络宽带,造成了网速下降。在“熊猫烧香”病毒发作期间,曾经采取断开网络,进行逐台计算机杀毒,但联网后很快又被传染,始终不能彻底清除。因此在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有合适于局域网的全方位防病毒产品。企业网络是内部局域网,就需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。所以采用网络版杀毒软件是唯一的方法,这样不必每台工作站都需上网升级,由杀毒服务器统一升级,也能做到统一管理,避免了无故退出,非法卸载等误操作。 另外,操作人员的素质不同,也造成了许多安全的隐患。使用外来磁盘、光盘、U盘等存储介质,应该养成先杀毒的习惯。上网时,不访问非法的网站,下载不明的文件,接收到的邮件中,可能包含木马病毒等非法程序,所以不认识的信件尽量不要打开,而那些业务上、朋友的信件也要认真检查。制定相应的计算机管理制度也是加强企业网络安全的一个重要手段,使企业人员从认识上积极对待,工作中严格实行。 作者:闫志康 李伟洋 高淑平 单位:濮阳同力水泥有限公司 濮阳市生产力促进中心 企业网络安全论文:企业网络安全风险分析及策略 一、网络操作系统安全风险分析与对策 目前常用网络操作系统有windows、UNIX、linux操作系统,这些操作系统开发在过程中要考虑到方便用户使用,但在方便使用的前提下也暴露出一些问题:(1)操作系统默认配置存在安全隐患:如Windows操作系统默认设置可以从光盘或U盘启动,这种设置可以避开登录密码直接进入操作系统,另外操作系统默认安装了一些不常用的服务和端口,为非法用户的入侵提供了便利。(2)操作系统支持在网络上共享数据、加载或安装程序,这些功能方便了非法用户注入和运行木马程序,为获取用户的信息提供了方便之门。(3)操作系统自身结构问题,如:windows操作系统自身提供的IPC$链接、远程调用等都存在安全隐患。IPC$链接是通过DOS界面在获得管理员权限的前提下获得远程计算机的信息;ftp服务传输过程为明码传输,使用抓包工具即可获取FTP服务器的登录账号和密码,telnet远程登录需要经过很多的环节,中间的通讯环节可能会出现被人监控等安全问题,所以为了加固网路操作安全可以采用以下措施:1、加强物理安全管理禁止通过DOS或其它操作系统访问NTFS分区。在BIOS中设置口令,禁止使用U盘或光驱引导系统。2、加强用户名和口令的管理windows操纵系统Administrator管理员用户和Unix/Linux操作系统root特权用户均具有对操作系统的完全控制权限,所以是入侵者想要获取的信息。用户名保护:Windows非管理员账户在输入密码错误后可设置成锁定该用户,但是Administrator不能删除和禁用,所以攻击者可以反复尝试登陆,试图获取密码。为了增加攻击者获取管理员权限的难度,可以为Administrator重命名,这样攻击者不但要猜出密码,还要先猜出管理员修改后的用户名。Root用户不能更名,为了保护该用户,在没有必要的情况下,不要用root用户登录本机及远程登录服务器。密码保护:密码设置应按照密码复杂度要求设置并定期更换密码,同时密码的设置不要用普通的英文单词或比较公开的信息如生日、车牌等。3、加强用户访问权限的管理有些管理员为了方便用户访问文件系统,为用户开放了所有权限,如windows操作系统中为everyone工作组授予了“完全控制”权限,UNIX/Linux操作系统为所有用户设置读写执行权限,这样的设置方便非法用户上传木马,所以为了文件系统的安全,必须重新设置文件系统的权限,在保证正常运行的前提下,为用户设置最小的访问权限。4、加强服务和端口的管理当用户开启操作系统后,操作系统自带的某些服务会自动运行,而非法用户会针对这些服务进行远程攻击,而一些不常使用的端口也容易被非法用户利用,作为再次入侵的后门,所以应该将不常使用的服务和端口关闭。 二、数据安全风险分析及对策 企业网络的数据安全不可避免的受到外界的威胁,而数据的任何失误,都可能对企业带来巨大的损失。目前数据泄漏的主要途径是:办公计算机或硬盘的外带;利用移动存储设备将数据带出;通过网络传输文件;通过外设拷贝数据;服务器被非法入侵等。为了防止企业数据泄露可以采用如下措施:1、磁盘加密针对硬盘丢失或被盗造成的泄密风险,可以通过对磁盘驱动层的加密加固处理,保证硬盘在被非法外带或丢失后呈“锁死”状态,硬盘内容无法被他人所读取。2、移动存储设备使用管理对于移动存储设备设置加密写入,即拷贝到该类设备的文档都会以密文形式存在,密文只有拷贝回本地计算机才能解除加密。3、文档传输控制对于文档传输可以采取文件外发对象控制(指定可以外发文件的对象列表)、文件外发加密(外发的文档处于加密状态)、文件外发审批(外发的文件需要经领导审批方可发送)等形式进行控制。4、外设与外设端口管理针对具备数据传输的数据端口和外设,如红外、蓝牙、无线网卡、刻录光驱等,只要与办公无实质性的联系应设置为禁用。5、文件服务器安全管理公司内部之间最为普及的是利用文件服务器进行文件传递。文件服务器上的数据经过长期累积存储,往往会成为“窃密”的重灾区。为了防止服务器的外泄,可以在防火墙中过滤和排查来访者身份的真实性与有效性,只有合法的客户端且得到管理员授权的用户会被放行,非法用户将被禁止。 作者:王琪 单位:天津工程职业技术学院 企业网络安全论文:供电企业网络安全管理综述 1建立保护区域与防护等级措施,提高对信息系统的控制力 供电企业的信息系统应该根据自身生产特点,划分为生产控制区域管理信息区,并且对于业务处理进行分级,实现差异化的防护措施,提高防护水平与防护效果。其中,对于生产控制区的划分上,可以划分为控制区与非控制区,将专用数据网络进行网段阻隔,划分为安全控制区,并且与其他控制区之间安装电力专用正向单向隔离装置。对于管理信息区中,要安装硬件防火墙,对访问行为进行严格的控制,做好以下工作:(1)加强口令管理与数据备份,提高系统安全性。口令信息是保证信息安全的重要环节,也是验证权限的重要手段。所有服务器与计算机,都需要设置开机口令,并且保证口令的安全性与复杂性。对于安全口令进行定期的更换,提高口令的安全性。(2)在计算机日常使用的过程中,要设定屏幕保护,并开启屏幕保护密码。与此同时,还要关闭远程桌面功能,避免被外来人员进行远程访问与控制。数据备份是提高系统安全性的另一项重要举措,是保护系统数据完整性的主要方式。计算机管理人员需要对信息系统中的数据进行定期的备份,在出现病毒入侵、数据损坏等情况下,及时的进行数据恢复,保证信息系统的正常运作。个人电脑在日常使用中,也要注意做好信息的备份。(3)加强杀毒与漏洞扫描的工作,消除系统安全隐患。电力企业的网络系统管理者,需要根据自身企业内部网络情况,购买专业杀毒软件,提高整体网络的安全性。对于杀毒软件,需要进行定期的病毒库更新,对计算机病毒库进行实时的升级,降低网络病毒与木马对计算机的影响。对于系统漏洞的管理上,要采用漏洞自动扫描系统,对于系统的安全风险进行评估,及时的对系统中的漏洞进行整改。信息系统管理员要对网络系统进行定期的评测,对于系统中存在的安全风险与漏洞进行有效的处理,降低系统运行风险,提高系统的可靠性与稳定性。 2加强物理安全和主机安全的管理,提高对安全事故的响应能力 电力企业内部员工在日常工作中,要注重对计算机电话的保护,下班后及时关闭计算机,从而延长计算机使用寿命,保护硬件设设备的安全。针对特殊雷雨天气,要做好防雷击与防潮工作,保护机房的环境。在对于机房的管理上,要执行严格的登记制度,避免无关人员进入机房。对于服务器与数据库的访问上,要严格对访问权限进行管理,关闭可能造成系统受攻击的服务与端口,最大限度的提高服务器的安全运行水平。在安全管理工作中,要建立科学有效的应急预案,争取在出现安全事件时,第一时间的进行响应与处理,降低影响与损失,保证电网最快的恢复正常运行。 3结束语 完善和落实各项规章制度,构建良好的安全管理体系,将信息安全作为企业日常管理中的重要内容。企业管理者要重视信息安全,并且认识到网络信息安全对于电力系统正常运行的意义。管理者要制定和完善内部网络信息安全管理制度,并且对有关制度进行严格的执行,做好日常监督工作。在安全责任的划分上,要做好责任落实,对于专人签订专门的安全责任书。日常工作中还要积极的组织职工接受安全教育宣传与培训,提高职工安全认识与信息安全保护的水平。 作者:李铖 徐欢 企业网络安全论文:通信企业网络安全与防范探索 1企业内部人员的非法操作和非法登录 随着计算机技术在电信生产中的广泛应用,许多企业员工的计算机技术得到了一定程度的提高,又因电信企业各工作站点分布在不同的生产场所,有的生产场所管理不严,职工和维护人员口令没有注意保密,导致企业内部部分员工在非工作时间盗用他人密码登录系统进行非法操作,严重地威胁到系统数据安全及生产流程的有效管理。外部人员的非法入侵。电信企业计算机网络和相关上级部门实现了互联,势必存在着有人通过这种互联非法入侵的可能性;同时,因部分设备厂家远程维护的需要,提供了部分远程拨号登录端口,如果对该登录端口管理失控,那么设备供应厂家众多计算机网络高手必然借机非法入侵,使该系统成为他人练习技术的场所。电脑病毒的破坏。在现代计算机世界里,数以千万计的电脑病毒无疑是令无数计算机工作者头痛的问题,特别是近年来,破坏硬件的病毒不断出现,例如CIH病毒等,对计算机系统的破坏性大大增强。物理设备的破坏。因为火灾、雷击、电源、被盗等原因造成小型机或主网络设备服务器的硬件损坏、被盗,导致网络中断,数据全部丢失,也是威胁电信企业计算机网络安全的重要因素。 2电信企业计算机网络安全的防范措施 通过前面的分析,我们可以知道,电信企业计算机网络平台上的信息资源事关广大客户能否正常享有电信企业提供的各项服务及企业各项业务生产处理流程能否正常进行,因而一旦安全受到威胁,将会危及整个网络的正常运转,甚至会使全网的机器瘫痪,大量重要数据丢失,造成无法估计的损失。为了防止此类事件的发生,必须根据企业实际情况,制定防范措施,确保网络的安全性,笔者认为应该从以下几个方面来考虑: 2.1分利用先进的计算机技术,分别在网络层、系统设备层、应用层进行分级安全保护。网络建设时,必须按国际C2级安全性标准来规划、设计;在CISCO路由设备中,利用CISCOIOS操作系统的安全保护,设置用户口令及ENABLE口令,解决网络层的安全问题;对厂家远程维护的拨号上网用户,加入口令保护,使用加密协议,监控其上网维护过程。构建网络防火墙体系,过滤纵向网与电信企业计算机网络诉互联,防止外部用户的非法入侵。充分利用UNIX系统的安全机制,保证用户身份、用户授权和基于授权的系统的安全。对各服务器操作系统和数据库设立访问权限;同时,利用UNIX的安全文件,限制远程登录主机,以防非法用户使用TELNET、FTP等远程登录工具,进行非法入侵。 2.2建立电信计算机网络电脑病毒立体预防体系。面对日益猖獗的计算机病毒,企业的计算机管理部门必须建立有效的规章制度,定期对网络系统进行防病毒检查。 2.3加强计算机网络安全性管理。企业必须设立专门的系统安全性管理员,负责整个网络系统的安全性监控、管理、维护。必须做好小型机及服务器操作系统、数据库系统、核心网络路由设备、网络交换机等系统超级用户的口令管理,严格保密,防止他人窃取。因为超级用户具有至高无上的权限,其口令为网络安全性的第一道大门,一旦失窃,其他安全性措施都将成为空话,系统将可能受到严重的破坏。严格禁止系统管理员在中心机房之外使用超级用户口令进行系统维护,确保超级用户口令安全。建立健全企业生产用计算机网络设备管理制度,对各生产场所的计算机设备严格管理,实行专人负责管理,严禁非工作人员上机操作。 2.4严格维护制度,确保物理设备的安全。物理设备的安全是其他安全性措施的基础,如果物理设备遭到严重破坏,如烧毁、雷击、被盗等,那么其他安全措施、手段将无从谈起。系统管理员必须做好机房防火、防盗、防水、防雷等各项安全防范工作,确保网络系统物理设备的安全。系统管理员必须做好经常性的操作系统、数据库系统的备份工作,有条件的必须将备份数据存放于不同地点的多个介质上,以防物理设备遭到严重破坏时,能够在新设备上恢复操作系统及数据。 3总结 随着电信企业的进一步发展,网络的扩大,电信企业计算机网络系统的安全性将受到更多的威胁,企业领导、技术管理人员和普通员工都必须进一步提高计算机网络安全意识,高度重视,充分认识电信计算机网络系统安全的重要性,提高警惕,确保网络的安全、稳定运行。 作者:马俊岭 单位:内蒙古联通公司呼伦贝尔根河市分公司 企业网络安全论文:改善企业网络安全与维护体系综述 企业内部计算机的网络知识 通过先进的网络管理技术,使企业的商业信息安全使用。企业计算机网络维护主要包括物理安全和逻辑安全两方面,物理安全指的是对计算机硬件设备进行保护,不受到外界损坏;逻辑安全指的是企业内部信息的完整和隐秘性。虽然很多企业已经开始建立企业内部计算机网络,但因为每个企业的性质和规模不同,对内部计算机网络安全的程度也不相同。国有企业是国家的重要经济来源,所以,应当把国有企业的内部计算机网络安全问题放在首位。计算机的网络技术为整个企业的生产作出了重要贡献,随着黑客技术的不断发展,很多企业的网络数据也遭到了破坏,重要的商业信息不断外泄,对企业造成了严重的经济损失。企业内部的某些员工私自篡改数据,将病毒释放到企业内部计算机内,导致企业信息的真实性大大降低。企业内部计算机的特征独立性强企业内部的网络是为企业生产管理所服务的,和外界无关,所以企业内部的网络独立性很强。企业内部的计算机和外界计算机没有直接联系,有些企业为了提高业务量,会与因特网相联系,企业内网用了S/C软件这种结构可以向企业提供电子邮件和网上会议等多种服务。应用这种软件,使企业内部的不同部门可以相互传输数据,为整个企业的办公提供了极大便利。企业的内网与企业的运营有直接联系随着一系列生产系统的普及,企业的运营对计算机的依赖性也越来越大。企业的办公也逐渐进入无纸化,企业内部的网络也成为了企业内部信息交流和传输的载体,这是保证企业正常生产运行的先决条件。因为网络在企业生产中占有重要地位,所以对企业内部网络的安全系数要求也越来越大。终端机、服务器以及网络这三个要素构成了企业内部的计算机网络,形成了一个连续性极强的整体,每个安全漏洞都会给一个企业带来严重的经济损失,必须要保证数据库的稳定性和有效性,保证企业内部计算机的安全运行。 企业内部要建立起安全的防御体系 对不同安全区域的网络信息进行管理;要对网络安全全面开展访问控制、防火墙设置以及日志管理;对企业网络流量进行控制和保护要不断完善访问控制设施,实现对用户身份认证和授权的管理要建立一个审计系统。企业内部要建立一个安全的网络构架,将计算机网络从原来的平面结构转变为保护结构,形成外部网、工作网和生产网三层结构。在网络边缘区域,通过边界保卫策略,对其实施多点控制,使网络被划分成不同级别的层次和区域,控制好各层之间的信息流。 企业内部计算机的网络控制 对企业重要信息加密。网络信息加密有三种方法:节点加密、链路加密和端口加密,这些加密法的目的是为了保护计算机内部所储存的重要资料以及指令、文件等提供安全性。这种加密方法可以保证信息在传输中的安全。至于如何来选择这些加密方法,可以根据企业用户的情况需要自由选择。物理安全保护策略物理安全的保护,主要针对于计算机硬件上的设备提供保护。物理安全策略可以保护企业计算机在一个安全的环境下工作。这种策略还可以设定用户访问权限,制定计算机的使用制度,防止黑客攻击、盗窃以及破坏等行为的发生。访问控制的策略访问控制是对企业内部计算机网络安全最有保障的手段之一,它主要被用来防范非法访问和使用网络资源,通常有以下措施:(1)属性安全控制,这种控制对计算机中的文件和网络设备之间开设了一条“专属通道”,可以有效的保证信息安全。(2)防火墙的控制,这些可以有效的防止黑客进攻企业电脑。(3)入网访问进行控制,主要限制用户进入和使用某些资源,最大程度控制非法访问情况的放生。 结语 对于企业而言,怎样最大限度发挥出计算机的优势,防止黑客攻击,是企业管理者和用户都应该关心的问题。在企业计算机网络防范中,企业要根据自身的需要,制定出一套健全的计算机网络方法策略。制度防范并不能代表技术防范,而技术防范则可以很好的弥补制度防范中的不足。在企业内部自身网络的安全防范中,除了要考虑到企业员工对计算机网络安全意识的淡薄之外,还要防范企业内部的计算机网络攻击。在当今这个黑客猖獗、计算机病毒肆虐的信息化时代里,企业除了要保证内部计算机网络的安全、有效和完整,还要不断探索和发掘更新,更先进的安全防范技术。 作者:谢鹤 金贤 单位:山西晋缘网络技术有限公司 企业网络安全论文:烟草企业网络安全防护体系建设研究 摘要: 本文阐述了国内烟草企业面对的网络信息安全的主要威胁,分析其网络安全防护体系建设的应用现状,指出其中存在的问题,之后,从科学设定防护目标原则、合理确定网络安全区域、大力推行动态防护措施、构建专业防护人才队伍、提升员工安全防护意识等方面,提出加强烟草企业网络安全防护体系建设的策略,希望对相关工作有所帮助。 关键词: 烟草企业;网络安全防护;体系建设 随着信息化的逐步发展,国内烟草企业也愈加重视利用网络提高生产管理销售水平,打造信息化时代下的现代烟草企业。但享受网络带来便捷的同时,也正遭受到诸如病毒、木马等网络威胁给企业信息安全方面带来的影响。因此,越来越多的烟草企业对如何强化网络安全防护体系建设给予了高度关注。 1威胁烟草企业网络信息体系安全的因素 受各种因素影响,烟草企业网络信息体系正遭受到各种各样的威胁。 1.1人为因素 人为的无意失误,如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。人为的恶意攻击,这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一种是被动攻击,他是在不影响网络正常工作的情况下,进行截获、窃取与破译等行为获得重要机密信息。 1.2软硬件因素 网络安全设备投资方面,行业在防火墙、网管设备、入侵检测防御等网络安全设备配置方面处于领先地位,但各类应用系统、数据库、软件存在漏洞和“后门”。网络软件不可能是百分之百的无缺陷和无漏洞的,如Telnet漏洞、Web软件、E-mail漏洞、匿名FTP等,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。曾经出现过黑客攻入网络内部的事件,其大部分是因为安全措施不完善所招致的苦果。软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,一旦被破解,其造成的后果将不堪设想。另外,各种新型病毒发展迅速,超出防火墙屏蔽能力等,都使企业安全防护网络遭受严重威胁。 1.3结构性因素 烟草企业现有的网络安全防护体系结构,多数采用的是混合型结构,星形和总线型结构重叠并存,相互之间极易产生干扰。利用系统存在的漏洞和“后门”,黑客就可以利用病毒等入侵开展攻击,或者,网络使用者因系统过于复杂而导致错误操作,都可能造成网络安全问题。 2烟草企业网络安全防护体系建设现状 烟草企业网络安全防护体系建设,仍然存在着很多不容忽视的问题,亟待引起高度关注。 2.1业务应用集成整合不足 不少烟草企业防护系统在建设上过于单一化、条线化,影响了其纵向管控上的集成性和横向供应链上的协同性,安全防护信息没有实现跨部门、跨单位、跨层级上的交流,相互之间不健全的信息共享机制,滞后的信息资源服务决策,影响了信息化建设的整体效率。缺乏对网络安全防护体系建设的顶层设计,致使信息化建设未能形成整体合力。 2.2信息化建设特征不够明显 网络安全防护体系建设是现代烟草企业的重要标志,但如基础平台的集成性、基础设施的集约化、标准规范体系化等方面的建设工作都较为滞后。主营烟草业务没有同信息化建设高度契合,对影响企业发展的管理制度、业务需求、核心数据和工作流程等关键性指标,缺乏宏观角度上的沟通协调,致使在信息化建设中,业务、管理、技术“三位一体”的要求并未落到实处,影响了网络安全防护的效果。 2.3安全运维保障能力不足 缺乏对运维保障工作的正确认识,其尚未完全融入企业信息化建设的各个环节,加上企业信息化治理模式构建不成熟等原因,制约了企业安全综合防范能力与运维保障体系建设的整体效能,导致在网络威胁的防护上较为被动,未能做到主动化、智能化分析,导致遭受病毒、木马、钓鱼网站等反复侵袭。 3加强烟草企业网络安全防护体系建设的策略 烟草企业应以实现一体化数字烟草作为建设目标,秉承科学顶层设计、合理统筹规划、力争整体推进的原则,始终坚持两级主体、协同建设和项目带动的模式,按照统一架构、安全同步、统一平台的技术规范,才能持续推动产业发展同信息化建设和谐共生。 3.1遵循网络防护基本原则 烟草企业在建设安全防护网络时,应明白建设安全防护网络的目标与原则,清楚网络使用的性质、主要使用人员等基本情况。并在逻辑上对安全防护网络进行合理划分,不同区域的防御体系应具有针对性,相互之间逻辑清楚、调用清晰,从而使网络边界更为明确,相互之间更为信任。要对已出现的安全问题进行认真分析,并归类统计,大的问题尽量拆解细分,类似的问题归类统一,从而将复杂问题具体化,降低网络防护工作的难度。对企业内部网络来说,应以功能为界限来划分,以划分区域为安全防护区域。同时,要不断地完善安全防护体系建设标准,打破不同企业之间网络安全防护体系的壁垒,实现信息资源更大程度上的互联互通,从而有效地提升自身对网络威胁的抵御力。 3.2合理确定网络安全区域 烟草企业在使用网络过程中,不同的区域所担负的角色是不同的。为此,内部网络,在设计之初,应以安全防护体系、业务操作标准、网络使用行为等为标准对区域进行划分。同时,对生产、监管、流通、销售等各个环节,要根据其业务特点强化对应的网络使用管理制度,既能实现网络安全更好防护,也能帮助企业实现更为科学的管控与人性化的操作。在对烟草企业网络安全区域进行划分时,不能以偏概全、一蹴而就,应本着实事求是的态度,根据企业实际情况,以现有的网络安全防护为基础,有针对性地进行合理的划分,才能取得更好的防护效果。 3.3大力推行动态防护措施 根据网络入侵事件可知,较为突出的问题有病毒更新换代快、入侵手段与形式日趋多样、病毒防护效果滞后等。为此,烟草企业在构建网络安全防护体系时,应根据不同的威胁形式确定相应的防护技术,且系统要能够随时升级换代,从而提升总体防护力。同时,要定期对烟草企业所遭受的网络威胁进行分析,确定系统存在哪些漏洞、留有什么隐患,实现入侵实时监测和系统动态防护。系统还需建立备份还原模块和网络应急机制,在系统遭受重大网络威胁而瘫痪时,确保在最短的时间内恢复系统的基本功能,为后期确定问题原因与及时恢复系统留下时间,并且确保企业业务的开展不被中断,不会为企业带来很大的经济损失。另外,还应大力提倡烟草企业同专业信息防护企业合作,构建病毒防护战略联盟,为更好地实现烟草企业网络防护效果提供坚实的技术支撑。 3.4构建专业防护人才队伍 人才是网络安全防护体系的首要资源,缺少专业性人才的支撑,再好的信息安全防护体系也形同虚设。烟草企业网络安全防护的工作专业性很强,既要熟知信息安全防护技术,也要对烟草企业生产全过程了然于胸,并熟知国家政策法规等制度。因此,烟草企业要大力构建专业的网络信息安全防护人才队伍,要采取定期选送、校企联训、岗位培训等方式,充分挖掘内部人力资源,提升企业现有信息安全防护人员的能力素质,也要积极同病毒防护企业、专业院校和科研院所合作,引进高素质专业技术人才,从而为企业更好地实现信息安全防护效果打下坚实的人才基础。 3.5提升员工安全防护意识 技术防护手段效果再好,员工信息安全防护意识不佳,系统也不能取得好的效果。烟草企业要设立专门的信息管理培训中心,统一对企业网络安全防护系统进行管理培训,各部门、各环节也要设立相应岗位,负责本岗位的网络使用情况。账号使用、信息、权限确定等,都要置于信息管理培训中心的制约监督下,都要在网络使用制度的规则框架中,杜绝违规使用网络、肆意泄露信息等现象的发生。对全体员工开展网络安全教育,提升其网络安全防护意识,使其认识到安全防护体系的重要性,从而使每个人都能依法依规地使用信息网络。 4结语 烟草企业管理者必须清醒认识到,利用信息网络加快企业升级换代、建设一流现代化烟草企业是行业所向、大势所趋,绝不能因为网络存在安全威胁而固步自封、拒绝进步。但也要关注信息化时代下网络安全带来的挑战,以实事求是的态度,大力依托信息网络安全技术,构建更为安全的防护体系,为企业做大做强奠定坚实的基础。 作者:王世莲 单位:陕西中烟旬阳卷烟厂 企业网络安全论文:企业网络安全论文 1网络安全技术 1.1 加密技术 加密技术是企业常用保护数据信息的一种便捷技术,主要是利用一些加密程序对企业一些重要的数据进行保护,避免被不法分子盗取利用。常用的加密方法主要有数据加密方法以及基于公钥的加密算法。数据加密方法主要是对重要的数据通过一定的规律进行变换,改变其原有特征,让外部人员无法直接观察其本质含义,这种加密技术具有简便性和有效性,但是存在一定的风险,一旦加密规律被别人知道后就很容易将其破解。基于公钥的加密算法指的是由对应的一对唯一性密钥(即公开密钥和私有密钥)组成的加密方法。这种加密方法具有较强的隐蔽性,外部人员如果想得到数据信息只有得到相关的只有得到唯一的私有密匙,因此具有较强的保密性。 1.2 身份鉴定技术 身份鉴定技术就是根据具体的特征对个人进行识别,根据识别的结果来判断识别对象是否符合具体条件,再由系统判断是否对来人开放权限。这种方式对于冒名顶替者十分有效,比如指纹或者后虹膜,一般情况下只有本人才有权限进行某些专属操作,也难以被模拟,安全性能比较可靠。这样的技术一般应用在企业高度机密信息的保密过程中,具有较强的实用性。 2企业网络安全体系解决方案 2.1 控制网络访问 对网络访问的控制是保障企业网络安全的重要手段,通过设置各种权限避免企业信息外流,保证企业在激烈的市场竞争中具有一定的竞争力。企业的网络设置按照面向对象的方式进行设置,针对个体对象按照网络协议进行访问权限设置,将网络进行细分,根据不同的功能对企业内部的工作人员进行权限管理。企业办公人员需要使用到的功能给予开通,其他与其工作不相关的内容即取消其访问权限。另外对于一些重要信息设置写保护或读保护,从根本上保障企业机密信息的安全。另外对网络的访问控制可以分时段进行,例如某文件只可以在相应日期的一段时间内打开。企业网络设计过程中应该考虑到网络安全问题,因此在实际设计过程中应该对各种网络设备、网络系统等进行安全管理,例如对各种设备的接口以及设备间的信息传送方式进行科学管理,在保证其基本功能的基础上消除其他功能,利用当前安全性较高的网络系统,消除网络安全的脆弱性。企业经营过程中由于业务需求常需要通过远端连线设备连接企业内部网络,远程连接过程中脆弱的网络系统极容易成为别人攻击的对象,因此在企业网络系统中应该加入安全性能较高的远程访问设备,提高远程网络访问的安全性。同时对网络系统重新设置,对登入身份信息进行加密处理,保证企业内部人员在操作过程中信息不被外人窃取,在数据传输过程中通过相应的网络技术对传输的数据审核,避免信息通过其他渠道外泄,提高信息传输的安全性。 2.2 网络的安全传输 电子商务时代的供应链建立在网络技术的基础上,供应链的各种信息都在企业内部网络以及与供应商之间的网络上进行传递,信息在传递过程中容易被不法分子盗取,给企业造成重大经济损失。为了避免信息被窃取,企业可以建设完善的网络系统,通过防火墙技术将身份无法识别的隔离在企业网络之外,保证企业信息在安全的网络环境下进行传输。另外可以通过相应的加密技术对传输的信息进行加密处理,技术一些黑客破解企业的防火墙,窃取到的信息也是难以理解的加密数据,加密过后的信息常常以乱码的形式存在。从理论上而言,加密的信息仍旧有被破解的可能性,但现行的数据加密方式都是利用复杂的密匙处理过的,即使是最先进的密码破解技术也要花费相当长的时间,等到数据被破解后该信息已经失去其时效性,成为一条无用的信息,对企业而言没有任何影响。 2.3 网络攻击检测 一些黑客通常会利用一些恶意程序攻击企业网络,并从中找到漏洞进入企业内部网络,对企业信息进行窃取或更改。为避免恶意网络攻击,企业可以引进入侵检测系统,并将其与控制网络访问结合起来,对企业信息实行双重保护。根据企业的网络结构,将入侵检测系统渗入到企业网络内部的各个环节,尤其是重要部门的机密信息需要重点监控。利用防火墙技术实现企业网络的第一道保护屏障,再配以检测技术以及相关加密技术,防火记录用户的身份信息,遇到无法识别的身份信息即将数据传输给管理员。后续的入侵检测技术将彻底阻挡黑客的攻击,并对黑客身份信息进行分析。即使黑客通过这些屏障得到的也是经过加密的数据,难以从中得到有效信息。通过这些网络安全技术的配合,全方位消除来自网络黑客的攻击,保障企业网络安全。 3结束语 随着电子商务时代的到来,网络技术将会在未来一段时间内在企业的运转中发挥难以取代的作用,企业网络安全也将长期伴随企业经营管理,因此必须对企业网络实行动态管理,保证网络安全的先进性,为企业的发展建立安全的网络环境。 作者:关勇单位:大庆市邮政局 企业网络安全论文:企业网络安全解决战略 摘要 随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的核心竞争力,使企业在残酷的竞争环境中脱颖而出。经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终。 关键词 信息安全;PKI;CA;VPN 1 引言 随着计算机网络的出现和互联网的飞速发展,企业基于网络的计算机应用也在迅速增加,基于网络信息系统给企业的经营管理带来了更大的经济效益,但随之而来的安全问题也在困扰着用户,在2003年后,木马、蠕虫的传播使企业的信息安全状况进一步恶化。这都对企业信息安全提出了更高的要求。 随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的核心竞争力,使企业在残酷的竞争环境中脱颖而出。面对这瞬息万变的市场,企业就面临着如何提高自身核心竞争力的问题,而其内部的管理问题、效率问题、考核问题、信息传递问题、信息安全问题等,又时刻在制约着自己,企业采用PKI技术来解决这些问题已经成为当前众多企业提高自身竞争力的重要手段。 在下面的描述中,以某公司为例进行说明。 2 信息系统现状 2.1 信息化整体状况 1)计算机网络 某公司现有计算机500余台,通过内部网相互连接,根据公司统一规划,通过防火墙与外网互联。在内部网络中,各计算机在同一网段,通过交换机连接。 2)应用系统 经过多年的积累,某公司的计算机应用已基本覆盖了经营管理的各个环节,包括各种应用系统和办公自动化系统。随着计算机网络的进一步完善,计算机应用也由数据分散的应用模式转变为数据日益集中的模式。 2.2 信息安全现状 为保障计算机网络的安全,某公司实施了计算机网络安全项目,基于当时对信息安全的认识和安全产品的状况,信息安全的主要内容是网络安全,部署了防火墙、防病毒服务器等网络安全产品,极大地提升了公司计算机网络的安全性,这些产品在此后防范网络攻击事件、冲击波等网络病毒攻击以及网络和桌面日常保障等方面发挥了很大的作用。 3 风险与需求分析 3.1 风险分析 通过对我们信息系统现状的分析,可得出如下结论: (1)经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。 (2)计算机应用系统涉及越来越多的企业关键数据,这些数据大多集中在公司总部数据中心,因此有必要加强各计算机应用系统的用户管理和身份的认证,加强对数据的备份,并运用技术手段,提高数据的机密性、完整性和可用性。 通过对现有的信息安全体系的分析,也可以看出:随着计算机技术的发展、安全威胁种类的增加,某公司的信息安全无论在总体构成、信息安全产品的功能和性能上都存在一定的缺陷,具体表现在: (1)系统性不强,安全防护仅限于网络安全,系统、应用和数据的安全存在较大的风险。 目前实施的安全方案是基于当时的认识进行的,主要工作集中于网络安全,对于系统和应用的安全防范缺乏技术和管理手段。如缺乏有效的身份认证,对服务器、网络设备和应用系统的访问都停留在用户名/密码的简单认证阶段,很容易被冒充;又如数据备份缺乏整体方案和制度规范,容易造成重要数据的丢失和泄露。 当时的网络安全的基本是一种外部网络安全的概念,是基于这样一种信任模型的,即网络内部的用户都是可信的。在这种信任模型下,假设所有可能的对信息安全造成威胁的攻击者都来自于组织外部,并且是通过网络从外部使用各种攻击手段进入内部网络信息系统的。 针对外部网络安全,人们提出了内部网络安全的概念,它基于这样一种信任模型:所有的用户都是不可信的。在这种信任模型中,假设所有用户都可能对信息安全造成威胁,并且可以各种更加方便的手段对信息安全造成威胁,比如内部人员可以直接对重要的服务器进行操控从而破坏信息,或者从内部网络访问服务器,下载重要的信息并盗取出去。内部网络安全的这种信任模型更符合现实的状况。 美国联邦调查局(FBI)和计算机安全机构(CSI)等权威机构的研究也证明了这一点:超过80%的信息安全隐患是来自组织内部,这些隐患直接导致了信息被内部人员所窃取和破坏。 信息系统的安全防范是一个动态过程,某公司缺乏相关的规章制度、技术规范,也没有选用有关的安全服务。不能充分发挥安全产品的效能。 (2)原有的网络安全产品在功能和性能上都不能适应新的形势,存在一定的网络安全隐患,产品亟待升级。 已购买的网络安全产品中,有不少在功能和性能上都不能满足进一步提高信息安全的要求。如为进一步提高全网的安全性,拟对系统的互联网出口进行严格限制,原有的防火墙将成为企业内网和公网之间的瓶颈。同时病毒的防范、新的攻击手段也对防火墙提出了更多的功能上的要求,现有的防火墙不具备这些功能。 网络信息系统的安全建设建立在风险评估的基础上,这是信息化建设的内在要求,系统主管部门和运营、应用单位都必须做好本系统的信息安全风险评估工作。只有在建设的初期,在规划的过程中,就运用风险评估、风险管理的手段,用户才可以避免重复建设和投资的浪费。 3.2 需求分析 如前所述,某公司信息系统存在较大的风险,信息安全的需求主要体现在如下几点: (1)某公司信息系统不仅需要安全可靠的计算机网络,也需要做好系统、应用、数据各方面的安全防护。为此,要加强安全防护的整体布局,扩大安全防护的覆盖面,增加新的安全防护手段。 (2)网络规模的扩大和复杂性的增加,以及新的攻击手段的不断出现,使某公司计算机网络安全面临更大的挑战,原有的产品进行升级或重新部署。 (3)信息安全工作日益增强的重要性和复杂性对安全管理提出了更高的要求,为此要加快规章制度和技术规范的建设,使安全防范的各项工作都能够有序、规范地进行。 (4)信息安全防范是一个动态循环的过程,如何利用专业公司的安全服务,做好事前、事中和事后的各项防范工作,应对不断出现的各种安全威胁,也是某公司面临的重要课题。 4 设计原则 安全体系建设应按照“统一规划、统筹安排、统一标准、分步实施”的原则进行,避免重复投入、重复建设,充分考虑整体和局部的利益。 4.1 标准化原则 本方案参照信息安全方面的国家法规与标准和公司内部已经执行或正在起草标准及规定,使安全技术体系的建设达到标准化、规范化的要求,为拓展、升级和集中统一打好基础。 4.2 系统化原则 信息安全是一个复杂的系统工程,从信息系统的各层次、安全防范的各阶段全面地进行考虑,既注重技术的实现,又要加大管理的力度,以形成系统化的解决方案。 4.3 规避风险原则 安全技术体系的建设涉及网络、系统、应用等方方面面,任何改造、添加甚至移动,都可能影响现有网络的畅通或在用系统的连续、稳定运行,这是安全技术体系建设必须面对的最大风险。本规划特别考虑规避运行风险问题,在规划与应用系统衔接的基础安全措施时,优先保证透明化,从提供通用安全基础服务的要求出发,设计并实现安全系统与应用系统的平滑连接。 4.4 保护投资原则 由于信息安全理论与技术发展的历史原因和自身的资金能力,某公司分期、分批建设了一些整体的或区域的安全技术系统,配置了相应的设施。因此,本方案依据保护信息安全投资效益的基本原则,在合理规划、建设新的安全子系统或投入新的安全设施的同时,对现有安全系统采取了完善、整合的办法,以使其纳入总体安全技术体系,发挥更好的效能,而不是排斥或抛弃。 4.5 多重保护原则 任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全。 4.6 分步实施原则 由于某公司应用扩展范围广阔,随着网络规模的扩大及应用的增加,系统脆弱性也会不断增加。一劳永逸地解决安全问题是不现实的。针对安全体系的特性,寻求安全、风险、开销的平衡,采取“统一规划、分步实施”的原则。即可满足某公司安全的基本需求,亦可节省费用开支。 5 设计思路及安全产品的选择和部署 信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终,如图2所示。 网络与信息安全防范体系模型 信息安全又是相对的,需要在风险、安全和投入之间做出平衡,通过对某公司信息化和信息安全现状的分析,对现有的信息安全产品和解决方案的调查,通过与计算机专业公司接触,初步确定了本次安全项目的内容。通过本次安全项目的实施,基本建成较完整的信息安全防范体系。 5.1网络安全基础设施 证书认证系统无论是企业内部的信息网络还是外部的网络平台,都必须建立在一个安全可信的网络之上。目前,解决这些安全问题的最佳方案当数应用PKI/CA数字认证服务。PKI(PublicKeyInfrastructure,公钥基础设施)是利用公开密钥理论和技术建立起来的提供在线身份认证的安全体系,它从技术上解决了网上身份认证、信息完整性和抗抵赖等安全问题,为网络应用提供可靠的安全保障,向用户提供完整的PKI/CA数字认证服务。通过建设证书认证中心系统,建立一个完善的网络安全认证平台,能够通过这个安全平台实现以下目标: 身份认证(Authentication):确认通信双方的身份,要求通信双方的身份不能被假冒或伪装,在此体系中通过数字证书来确认对方的身份。 数据的机密性(Confidentiality):对敏感信息进行加密,确保信息不被泄露,在此体系中利用数字证书加密来完成。 数据的完整性(Integrity):确保通信信息不被破坏(截断或篡改),通过哈希函数和数字签名来完成。 不可抵赖性(Non-Repudiation):防止通信对方否认自己的行为,确保通信方对自己的行为承认和负责,通过数字签名来完成,数字签名可作为法律证据。 5.2 边界防护和网络的隔离 VPN(VirtualPrivateNetwork)虚拟专用网,是将物理分布在不同地点的网络通过公用骨干网(如Internet)连接而成的逻辑上的虚拟专用网。和传统的物理方式相比,具有降低成本及维护费用、易于扩展、数据传输的高安全性。 通过安装部署VPN系统,可以为企业构建虚拟专用网络提供了一整套安全的解决方案。它利用开放性网络作为信息传输的媒体,通过加密、认证、封装以及密钥交换技术在公网上开辟一条隧道,使得合法的用户可以安全的访问企业的私有数据,用以代替专线方式,实现移动用户、远程LAN的安全连接。 集成的防火墙功能模块采用了状态检测的包过滤技术,可以对多种网络对象进行有效地访问监控,为网络提供高效、稳定地安全保护。 集中的安全策略管理可以对整个VPN网络的安全策略进行集中管理和配置。 5.3 安全电子邮件 电子邮件是Internet上出现最早的应用之一。随着网络的快速发展,电子邮件的使用日益广泛,成为人们交流的重要工具,大量的敏感信息随之在网络上传播。然而由于网络的开放性和邮件协议自身的缺点,电子邮件存在着很大的安全隐患。 目前广泛应用的电子邮件客户端软件如OUTLOOK支持的S/MIME(SecureMultipurposeInternetMailExtensions),它是从PEM(PrivacyEnhancedMail)和MIME(Internet邮件的附件标准)发展而来的。首先,它的认证机制依赖于层次结构的证书认证机构,所有下一级的组织和个人的证书由上一级的组织负责认证,而最上一级的组织(根证书)之间相互认证,整个信任关系基本是树状的。其次,S/MIME将信件内容加密签名后作为特殊的附件传送。保证了信件内容的安全性。 5.4 桌面安全防护 对企业信息安全的威胁不仅来自企业网络外部,大量的安全威胁来自企业内部。很早之前安全界就有数据显示,近80%的网络安全事件,是来自于企业内部。同时,由于是内部人员所为,这样的安全犯罪往往目的明确,如针对企业机密和专利信息的窃取、财务欺骗等,因此,对于企业的威胁更为严重。对于桌面微机的管理和监控是减少和消除内部威胁的有效手段。 桌面安全系统把电子签章、文件加密应用和安全登录以及相应的智能卡管理工具集成到一起,形成一个整体,是针对客户端安全的整体解决方案。 1)电子签章系统 利用非对称密钥体系保证了文档的完整性和不可抵赖性。采用组件技术,可以无缝嵌入OFFICE系统,用户可以在编辑文档后对文档进行签章,或是打开文档时验证文档的完整性和查看文档的作者。 2)安全登录系统 安全登录系统提供了对系统和网络登录的身份认证。使用后,只有具有指定智能密码钥匙的人才可以登录计算机和网络。用户如果需要离开计算机,只需拔出智能密码钥匙,即可锁定计算机。 3)文件加密系统 文件加密应用系统保证了数据的安全存储。由于密钥保存在智能密码钥匙中,加密算法采用国际标准安全算法或国家密码管理机构指定安全算法,从而保证了存储数据的安全性。 5.5 身份认证 身份认证是指计算机及网络系统确认操作者身份的过程。基于PKI的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。USBKey是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USBKey内置的密码算法实现对用户身份的认证。 基于PKI的USBKey的解决方案不仅可以提供身份认证的功能,还可构建用户集中管理与认证系统、应用安全组件、客户端安全组件和证书管理系统通过一定的层次关系和逻辑联系构成的综合性安全技术体系,从而实现上述身份认证、授权与访问控制、安全审计、数据的机密性、完整性、抗抵赖性的总体要求。 6 方案的组织与实施方式 网络与信息安全防范体系流程主要由三大部分组成:攻击前的防范、攻击过程中的防范和攻击后的应对。安全管理贯穿全流程如图3所示。网络与信息安全防范体系模型流程不仅描述了安全防范的动态过程,也为本方案的实施提供了借鉴。 因此在本方案的组织和实施中,除了工程的实施外,还应重视以下各项工作: (1)在初步进行风险分析基础上,方案实施方应进行进一步的风险评估,明确需求所在,务求有的放矢,确保技术方案的针对性和投资的回报。 (2)把应急响应和事故恢复作为技术方案的一部分,必要时可借助专业公司的安全服务,提高应对重大安全事件的能力。 (3)该方案投资大,覆盖范围广,根据实际情况,可采取分地区、分阶段实施的方式。 (4)在方案实施的同时,加强规章制度、技术规范的建设,使信息安全的日常工作进一步制度化、规范化。 7 结论 本文以某公司为例,分析了网络安全现状,指出目前存在的风险,随后提出了一整套完整的解决方案,涵盖了各个方面,从技术手段的改进,到规章制度的完善;从单机系统的安全加固,到整体网络的安全管理。本方案从技术手段上、从可操作性上都易于实现、易于部署,为众多行业提供了网络安全解决手段。 也希望通过本方案的实施,可以建立较完善的信息安全体系,有效地防范信息系统来自各方面的攻击和威胁,把风险降到最低水平。 企业网络安全论文:化工企业网络安全探讨 摘要:随着社会的发展经济的进步,计算机成为人们日常工作中生活中成为不可或缺的助手。正是由于计算机的普及,网络攻击手段也不断更新,各种病毒、黑客攻击、破坏、篡改、窃取计算机中的各种信息,这就对计算机网络安全有更高的要求。如今企业和个人的计算机中都会存储大量重要文件资料,在这些文件资料的共享和传输过程中对完整性、保密性、私有性也有更高的要求。本文阐述了数据加密技术的种类及表现形式,威胁计算机网络安全的主要因素,分析数据加密技术在化工企业计算机网络安全中的应用。 关键词:数据加密;网络安全;化工企业 随着计算机和互联网技术的不断普及,数据加密技术成为网络安全中最重要的技术。数据加密技术也广泛应用于以计算机为主导的化工企业的数据传输交换中。 1数据加密技术的种类及其表现方式 化工企业中经过数据加密技术处理过的信息,需要经过密钥和解密函数的转化才能够使用,而没有这个密钥或者解密函数就会得到乱码或者无法打开。 1.1数据加密技术的种类 1.1.1对称式加密技术 对称式加密也称为单密钥加密,是一种最简洁,最快速的加密技术,信息的加密和解密使用同一个密钥,由于它的效率高,因此被广泛应用于很多加密协议的核心当中。但是因为发送和接受双方拥有同一个密钥,所以只有双方在没有泄露密钥的前提下,才能够保证传输数据的安全性、完整性。对称加密的难就是密钥的管理问题,通常是把对称加密的密钥通过非对称式加密传输给接收方,保证在传输中不会被黑客截获,即便被截获也不会被破译。化工企业中的邮件加密、图纸和条件加密基本都是使用对称式加密传输的方式[1]。 1.1.2非对称式加密技术 非对称加密技术是需要两个密钥来进行加密和解密,即公开密钥(公钥)和私有密钥(私钥)。如果用公钥对数据进行加密就必须用对应的私钥进行解密;如果用私钥对数据进行加密就必须用对应的公钥进行解密。这种加密技术虽然安全性高,但是加密解密的速度比较慢,因此在实际的工作中大多数采用的方法是将对称式加密中的密钥使用非对称是加密的公钥进行加密,发送给接收方再使用私钥进行解密,得到对称式加密中的密钥。双方可以用对称式加密进行沟通,这样即安全又快捷。非对称加密技术可应用于数据加密,在身份认证、数字证书、数字签名等领域也有广泛的应用。 1.2数据加密的表现方式 随着化工企业设计过程数字化、信息化的不断发展,各类数据在设计人员内部之间流转,设计成果的可复制性虽然提高了效率,但是也出现了数据安全问题。海量的图纸、邮件、条件、信息在传输中面临被盗取、丢失的风险,令企业和业主蒙受巨大损失。假如被竞争对手掌握后果不堪设想。 1.2.1链路加密 链路加密又称为在线加密。它是同一网络内两点传输数据时在数字链路层加密信息的一种数字保密方法。在主服务器端的数据是明文的,当它离开主机的时候就会加密,等到了下个链接(可能是一个主机也可能是一个中集节点)再解密,然后在传输到下一个链接前再加密。每个链接可能用到不同的密钥或不同的加密算法。这个过程将持续到数据的接收端。链路加密掩盖了被传送消息的源点与终点,非法入侵一般很难截获明文信息,所以保证了数据的安全性[2]。 1.2.2节点加密 节点加密在数据网络传输形式不会以明文出现,而是以再加密的方式将数据再次传输到通道中,避免了黑客入侵者对信息的盗取和修改。但是节点加密要求源点和终点要以明文形式出现,因此也存在一定的缺陷。 1.2.3端端加密 端端加密又称为脱线加密。端端加密从源点到终点一直以密文的形式传输数据,数据在到达终点之前也不会进行解密,因此即使在节点处有非法入侵也不会泄露数据[3]。例如某化工企业中,员工500多名,业务遍布全国各省自治区,数据的传输不仅限于局域网,更遍及全国各地,每天员工和客户的往来邮件和图纸等数据无数,而这些数据都是以明文的形式存储在个人或者单位计算机系统中,在传输过程中必须要对这些文档、图纸加密、设置权限等,防止设计成果的泄漏。采用端端加密的方式能更安全更高效的保证数据和系统的安全。 2影响化工企业网络数据安全的因素 核心数据是化工企业的命脉。通过建立完善的信息安全系统,保护化工企业核心数据尤其是企业商业机密,防止从内部泄密,已经成为众多企业的共识。企业从信息系统的安全性、稳定性和可靠性等方面为基点,以数据安全为目标,纷纷构建企业数据防泄密体系[4]。 2.1软件漏洞 现在的软件为了方便企业和个人的交流都会有很好开放性和共享性,但是正因为此,软件的安全问题也凸现出来。通常使用的TCP/IP协议,在网络协议验证上并没有过多安全要求,这也避免不了网络安全问题的出现。再有浏览器的使用过程中也会对用户信息造成泄漏。这就要求我们在平时要采用正版软件并注意及时更新软件,减少软件漏洞的出现。 2.2操作系统漏洞 操作系统是整个计算机的核心,如果病毒侵入后就能随意操作计算机系统,盗取用户信息。病毒还能利用木马程序监控用户信息传送,更严重的能使服务器崩溃。在化工企业的网络中心应该及时升级操作系统并安装补丁,缩小风险。 2.3计算机病毒 病毒能够破坏计算机软件、资料甚至计算机硬件,使得计算机不能正常使用。随着计算机网络共享的不断发展,病毒的蔓延更加快速,轻者使得电脑运行缓慢,严重的导致死机、崩溃、数据丢失等。化工企业网络中心应该在服务器上及个人电脑上安装正版网络版杀毒软件,并及时更新病毒库,防止计算机被病毒感染。 2.4黑客入侵 黑客主要是利用计算机系统的安全漏洞,采用非法监测等手段侵入电脑,盗取计算机中的私密数据。黑客入侵主要是人为的对计算机进行攻击,所以其危害性比病毒更严重。平时要避免不明来历的下载,减少共享设置等[5]。数据加密技术突飞猛进,要求对数据进行高强度加密和对使用者透明的解密,防止各种泄密情况的出现,并且还要求操作简便、应用方便、无痕处理。数据加密采用内核驱动级文件加密技术,256位高强度加密算法。在单位内部文件可以正常流转,一旦离开单位网络,文件显示乱码或者打开失败。这样就实现了设计图纸加密、研发数据加密、客户资料加密等。真正意义上保障了企业数据的安全性。 作者:王欣 单位:天津渤海化工集团规划设计院 企业网络安全论文:企业网络安全方案设计 摘要:目前计算机网络已成为企业生存和发展不可或缺的组成部分,但随着网络安全问题的频发,以及网络安全问题所带来的严重影响,有必要针对目前企业网络安全主要存在的问题,提出综合、有效、可行的企业网络安全防护设计方案。 关键词:企业网络;安全;病毒;物理 在现代企业的生存与发展过程中,企业网络安全威胁与企业网络安全防护是并行存在的。虽然企业网络安全技术与以往相比取得了突破性的进展,但过去企业网络处于一个封闭或者是半封闭的状态,只需简单的防护设备和防护方案即可保证其安全性。而当今大多数企业网络几乎处于全球互联的状态,这种时空的无限制性和准入的开放性间接增加了企业网络安全的影响因素,自然给企业网络安全带来了更多的威胁。因此,企业网络安全防护一个永无止境的过程,对其进行研究无论是对于网络安全技术的应用,还是对于企业的持续发展,都具有重要的意义。 1企业网络安全问题分析 基于企业网络的构成要素以及运行维护条件,目前企业网络典型的安全问题主要表现于以下几个方面。 1.1网络设备安全问题 企业网络系统服务器、网络交换机、个人电脑、备用电源等硬件设备,时常会发生安全问题,而这些设备一旦产生安全事故很有可能会泄露企业的机密信息,进而给企业带来不可估量经济损失。以某企业为例,该企业网络的服务器及相关网络设备的运行电力由UPS接12V的SOAK蓄电池组提供,该蓄电池组使用年限行、容量低,在长时间停电的情况下,很容易由于蓄电池的电量耗尽而导致整个企业网络的停运。当然,除了电源问题外,服务器、交换机也存在诸多安全隐患。 1.2服务器操作系统安全问题 随着企业规模的壮大以及企业业务的拓展,对企业网络服务器的安全需求也有所提高。目前诸多企业网络服务器采用的是WindowsXP或Windows7操作系统,由于这些操作系统存在安全漏洞,自然会降低服务器的安全防御指数。加上异常端口、未使用端口以及不规范的高权限账号管理等问题的存在,在不同程度上增加了服务器的安全威胁。 1.3访问控制问题 企业网络访问控制安全问题也是较为常见的,以某企业为例,该企业采用Websense管理软件来监控企业内部人员的上网行为,但未限制存在安全隐患的上网活动。同时对于内部上网终端及外来电脑未设置入网认证及无线网络访问节点安全检查,任何电脑都可在信号区内接入到无线网络。 2企业网络安全防护方案 基于上述企业网络普遍性的安全问题,可以针对性的提出以下综合性的安全防护方案来提高企业网络的整体安全性能。 2.1网络设备安全方案 企业网络相关设备的安全性能是保证整个企业网络安全的基本前提,为了提高网络设备的整体安全指数,可采取以下具体措施。首先,合适传输介质的选用。尽量选择抗干扰能力强、传输频带宽、传输误码率低的传输介质,例如屏蔽式双绞线、光纤等。其次是保证供电的安全可靠。企业网络相关主干设备对交流电源的生产质量、供电连续性、供电可靠性以及抗干扰性等指标提出了更高的要求,这就要求对企业网络的供电系统进行优化。以上述某企业网络系统电源供电不足问题为例,为了彻底解决传统电源供给不足问题,可以更换为大容量的蓄电池组,并安装固定式发电机组,进而保证在长时间停电状态下企业网络设备的可持续供电,避免因为断电而导致文件损坏及数据丢失等安全问题的发生。 2.2服务器系统安全方案 企业网络服务器系统的安全尤为重要,然而其安全问题的产生又是多方面因素所导致的,需要从多个层面来构建安全防护方案。 2.2.1操作系统漏洞安全 目前企业网络服务器操作系统以Windows为主,该系统漏洞的出现成为了诸多攻击者的重点对象,除了采取常规的更新Windows系统、安装系统补丁外,还应针对企业网络服务器及个人电脑的操作系统使用实际情况,实施专门的漏洞扫描和检测,并根据扫描结果做出科学、客观、全面的安全评估,如图1所示,将证书授权入侵检测系统部署在核心交换机的监控端口,并在不同网段安装由中央工作站控制的网络入侵检测,以此来检测和响应网络入侵威胁。图1漏洞扫描及检测系统 2.2.2Windows端口安全 在Windows系统中,端口是企业实现网络信息服务主要通道,一般一台服务器会绑定多个IP,而这些IP又通过多个端口来提高企业网络服务能力,这种多个端口的对外开放在一定程度反而增加了安全威胁因素。从目前各种服务器网络攻击的运行路径来看,大多数都要通过服务器TCP/UDP端口,可充分这一点来预防各种网络攻击,只需通过命令或端口管理软件来实现系统端口的控制管理即可。 2.2.3Internet信息服务安全 Internet信息服务是以TCP/IP为基础的,可通过诸多措施来提高Internet信息服务安全。(1)基于IP地址实现访问控制。通过对IIS配置,可实现对来访IP地址的检测,进而以访问权限的设置来阻止或允许某些特定计算机的访问站点。(2)在非系统分区上安装IIS服务器。若在系统分区上安装IIS,IIS就会具备非法访问属性,给非法用户侵入系统分区提供便利,因此,在非系统分区上安全IIS服务器较为科学。(3)NTFS文件系统的应用。NTFS文件系统具有文件及目录管理功能,服务器Windows2000的安全机制是基于NTFS文件系统的,因此Windows2000安装时选用NTFS文件系统,安全性能更高。(4)服务端口号的修改。虽然IIS网络服务默认端口的使用为访问提供了诸多便捷,但会降低安全性,更容易受到基于端口程序漏洞的服务器攻击,因此,通过修改部分服务器的网络服务端口可提高企业网络服务器的安全性。 2.3网络结构安全方案 2.3.1强化网络设备安全 强化企业网络设备的自身安全是保障企业网络安全的基础措施,具体包含以下措施。(1)网络设备运行安全。对各设备、各端口运行状态的实时监控能有效发现各种异常,进而预防各种安全威胁。一般可通过可视化管理软件的应用来实现上述目标,例如What’supGold能实现对企业网络设备状态的监控,而SolarWindsNetworkPerformancemonitor可实现对各个端口流量的实时监控。(2)网络设备登录安全。为了保证网络设备登录安全指数,对于企业网络中的核心设备应配置专用的localuser用户名,用户名级别设置的一级,该级别用户只具备读权限,一般用于console、远程telnet登录等需求。除此之外,还可设置一个单独的super密码,只有拥有super密码的管理员才有资格对核心交换机实施相关配置设置。(3)无线AP安全。一般在企业内部有多个无线AP设备,应采用较为成熟的加密技术设置一个较为复杂的高级秘钥,从而确保无线接入网的安全性。 2.3.2细分网络安全区域 目前,广播式局域的企业网络组网模式存在着一个严重缺陷就是当其中各个局域网存在ARP病毒时,未设置ARP本地绑定或未设置ARP防火墙的终端则无法有效访问系统,同时还可能泄露重要信息。为了解决这种问题,可对整个网络进行细分,即按某种规则如企业职能部门将企业网络终端设备划分为多个网段,在每个网段均有不同的vlan,从而保证安全性。 2.3.3加强通信访问控制 针对企业各个部门对网络资源的需求,在通信访问控制时需要注意以下几点:对内服务器应根据提供的业务与对口部门互通;对内服务器需要与互联网隔离;体验区只能访问互联网,不能访问办公网。以上功能的实现,可在核心路由器和防火墙上共同配合完成。 作者:李常福 单位:郑州市中心医院 企业网络安全论文:中小企业网络安全策略探讨 摘要:近年来,随着我国科学技术和社会经济的不断发展,给我国中小企业带来了很大的挑战和机遇。目前,计算机网络越来越被应用到中小企业的发展中,但是,网络安全问题也变得越来越严重,因此,中小企业应该重视网络安全问题。本文首先分析了中小企业网络安全现状,然后讲述了影响中小企业网络安全的因素,最后提出了以下安全策略,以供中小企业相关负责人参考。 关键词:中小企业;网络安全;现状;因素;策略 目前,随着我国信息化的快速发展,中小企业越来越重视计算机的使用。一直以来,网络安全问题都是最值得关注的问题,尤其是对于企业的发展来说,很多机密资料都放在了网络中,如果不对网络安全加以管理,那么就会透漏很多企业自身的机密信息,严重的会使得企业面临倒闭的风险。但是,从目前我国中小企业网络安全发展的现状来看,依然存在很多的问题,影响网络安全的因素也很多,因此,企业为了能够长久稳定的发展下去,就必须重视网络安全问题,采取行之有效的策略,加强网络安全意识与管理制度,组建合理的企业内网,从而保证企业的经济不受损失。 1中小企业网络安全现状 现如今,随着我国计算机网络技术的不断发展,中小企业都在广泛使用计算机网络信息技术,但是,在企业享受网络带来的数据共享、异地间数据传输等便捷时,也在面临网络完全问题的威胁。如果企业不加重视网络安全管理问题,那么就会给企业带来很大的安全隐患。从目前我国中小企业发展的现状来看,网络安全还存在很多问题。首先,技术力量有效。很多中小企业都注重交换机、防火墙等网络设备,因此把大量的资金都放在了投资网络设备上面,但是,对于设备的后期维护工作缺少过多的重视,也没有相关的技术工作人员加以维护,一般都是聘用兼职人员来维护后期网络,因此,使得企业存在很大的安全隐患。其次,缺乏网络安全管理意识。部门中小企业都没有成立专门的网络安全管理部门,相关领导缺乏对网络安全管理的意识,但是黑客程度的攻击具有隐蔽性、无特定性等特点,从而使得中小企业很容易受到侵袭。最后,缺乏专业的网络安全管理水平。在我国大型企业中,一般都有专业的网络安全管理技术人员,但是,对于中小企业来说,由于资金有限,他们都不会聘用具有专业知识的网络安全管理人员,一旦网络出现安全问题,不能在短时间内全面解决安全问题,最终使得数据在网络环境中使用和传输都可能被破坏、篡改或泄露。 2影响中小企业网络安全的因素 2.1病毒的侵袭 在中小企业网络安全中,病毒入侵是其中非常重要的一个因素。我们都知道,病毒的危害性特别大,能够严重破坏计算机功能或者计算机数据,同时,病毒也都是把自己附着在合法的可执行文件上,因此,不容易被企业发现。病毒的特点非常多,比如破坏性、自我复制性、传染性等。但是,病毒不是天然存在的,是当某人在使用计算机时,由于计算机自身软件的脆弱性编制而产生的一组指令集或程序代码。由于病毒能够自我复制,因此,一旦某计算机的某个软件遭遇了病毒入侵,那么就会使得某个局域网或者一台机器都有病毒,在病毒入侵的过程中,如果不及时加以制止,那么病毒就会一直繁殖下去,后果将不堪设想,从而就会导致整个系统都瘫痪。 2.2黑客的非法闯入 众所周知,网络具有开放性,因此,决定了网络的多样性和复杂性。在网络管理中,黑客的非法闯入也是常见的一种网络安全影响因素,如果中小企业遭遇了黑客的非法闯入,那么就会使得整个企业网络都面临很大的安全隐患。随着我国科学技术的不断发展,计算机技术也在迅猛发展,同时各式各样的黑客也在紧跟科技脚步,非法闯入行为屡见不鲜。黑客攻击行为主要分为两种,即破坏性攻击和非破坏性攻击。其中破坏性攻击主要目的就是侵入他人电脑系统、破坏目标系统的数据和盗窃系统保密信息;而非破坏性攻击主要是为了扰乱系统的运行,并不盗窃系统资料。据相关调查显示,黑客攻击行为越来越猖獗,组织越来越庞大,如果不加以制止,那么就会在很大程度上阻碍企业的发展。 3中小企业网络安全策略 3.1加强网络安全意识与管理制度 对于中小企业来说,加强网络安全意识与管理制度属于网络安全管理中的一项重要策略。由于受到传统思想的束缚,很多中小企业都把大量资金投入到生产中,忽视网络安全的重要性。在企业的网络安全管理中,很多网络管理人员都缺乏相应的专业知识,缺乏安全防范意识,从而导致了企业信息资源经常发生泄漏现象。因此,中小企业应该加强网络安全意识与管理制度,定期对相关工作人员进行安全知识的培训,防止因为疏忽而发生信息资源泄漏,帮助员工熟练掌握网络安全管理技能,让他们充分认识到网络安全管理的重要性。与此同时,有条件的企业还可以聘用国外发达国家的相关网络安全专家,帮助企业内部工作人员增长丰富的实践经验,做到未雨绸缪,维护网络信息的保密性和完整性,保证企业的经济利益不受损失,从而促进企业的长久稳定发展。 3.2组建合理的企业内网 在网络管理中,企业内部网络的安全是其中的首要任务,只有保证了企业内部网络的安全,才能有效开展企业内部信息的安全传递,因此,企业要组建合理的企业内网。企业内网的主要目的就是要合理保证网络安全,根据企业自身发展情况和信息安全级别,从而对企业网络进行隔离和分段。同时,企业内网的核心是要对网络拓扑结构进行科学合理的设计,从而保证企业内网的安全稳定性。其中针对网络分段来说,主要包括两种方式,即物理分段和逻辑分段。网络分段的优势也很多,一般情况下各网段相互之间是无法进行直接通信的,因此,对网络进行分段,能够实现各网络分段访问间的单独访问控制,从而避免非法用户的入侵。比如,把网络分成多个IP子网,各个网络间主要通过防火墙或者路由器连接,通过这些设备来达到控制各子网间的访问目的。由此可见,企业组建合理的企业内网是保证网络安全的一项重要策略。 3.3合理设置加密方式及权限 在中小企业的发展中,数据安全非常重要,它能够直接影响企业的信息、资源和机密数据的安全性和稳定性,因此,企业在网络安全管理中,一定要充分认识到数据安全的重要性。企业可以采用数据加密技术,这主要是因为数据加密可以保护企业内部的数据信息不被侵犯,从而保证企业内部数据信息的完整性。从目前我国企业的发展来看,主要采用的加码技术有两种:对称加密技术和非对称加密技术。通俗来说,数据加密技术就是对内部信息数据进行重新编码,防止机密数据被黑客破译。由此可见,企业应该合理设置加密方式及权限,从而保证企业内部信息数据的安全性和完整性。 3.4使用防火墙及杀毒软件实时监控 中小企业要想保护内部网络信息的安全,还有一个重要的措施就是使用防火墙及杀毒软件实时监控。防火墙主要是起到一个门卫的作用,是保证网络安全的第一道防线。防火墙可以限制每个IP的流量和连接数,如果得不到防火墙的“许可”,外部数据是不可能进入企业内部系统的。与此同时,防火墙还有监视作用,通过防火墙能够了解入侵数据的有效信息,并且检查所处理的每个消息的源。因此,中小企业为了阻止病毒的入侵,就要使用防火墙,并安装网络版防病毒软件,从而避免病毒的有效入侵和扩散,最终保证企业内部网络的安全性和稳定性。 4结束语 总而言之,随着市场经济的不断变革,中小企业越来越重视网络安全管理问题。对于中小企业来说,网络安全管理是一项长期且复杂的工作,企业必须要充分认识到网络安全的重要性,不断加强网络安全意识与管理制度,组建合理的企业内网,并合理设置加密方式及权限,从而保证企业能够可持续发展下去。 作者:杨海亮 马天丁 李震 单位:南京水利科学研究院 企业网络安全论文:企业网络安全管理及防护策略 随着信息化技术的发展和行业渗透,烟草行业的信息化网络技术应用逐步加深,问题也随之而来:计算机网络防护能力较弱、存储数据量越来越大,信息安全问题剧增,网络安全隐患得不到有效保障,企业信息难以得到安全有效的保护,企业网络安全问题不容乐观。因此,深入探讨网络安全问题,建立健全安全监测机制,探索安全防护策略是十分必要的。 1网络安全问题 网络安全问题就是指在网络上传输的信息安全性,网络安全涵盖网络系统的硬件、软件以及系统中的数据不会受到攻击、篡改、破坏、泄露、中断等现象,即硬件设备应稳定运行,软件系统稳定可靠、网络连续不中断、数据全面且安全。网络安全问题既要从技术上进行有效的风险控制,注重防范外部入侵、黑客攻击、病毒等;还要从管理上加强控制,注重人为因素。计算机网络安全问题中,最主要的问题就是病毒,计算机在网络环境下、在有外部设备如优盘、移动硬盘、光盘等连接的情况下,计算机都容易感染病毒,不及时清除病毒,会带来一系列问题,最简单最直接就是计算机运行速度降低、病毒导致文件破损甚至丢失,给用户带来不便;严重病毒甚至篡改系统程序、非法入侵计算机盗取重要数据和信息,给用户带来信息安全的威胁。网络安全管理分工、职责不明确,使用权限不匹配,保密意识淡薄,对网络安全不够重视,容易造成遇到事情互相推诿的局面。另外,网络安全管理人员的相关培训有待加强。 2网络安全技术防护 2.1防火墙技术 防火墙技术实际上是一种隔离技术,将计算机与内部网络、外部网络、公共网络、专用网络之间架设的一种隔离保护屏障,数据和信息经防火墙隔离后从计算机流出,保护加密信息;外界数据和信息经防火墙流入计算机,将外界有病毒的、不安全的、不确定的因素隔离掉。防火墙是软件和硬件的组合体,是计算机解决网络安全问题的首要基本方法。 2.2升级操作系统,修复漏洞 计算机操作系统本身结构、程序复杂,操作系统供应商也在不断的更新、完善系统,用户应及时升级操作系统,补正最新的补丁,修复系统漏洞,以便防御各种恶意入侵,将系统风险降至最低。 2.3安装防病毒软件 保护用户计算机网络的安全性的最基础和最重要的一环就是安装防病毒软件,如360杀毒、瑞星杀毒等。通过定时使用防病毒软件对计算机各个硬盘及网络环境进行扫描,对于其中文件、邮件、以及代有可执行的文件.exe等进行扫描,发现并清除病毒文件。另外,用户需经常及时的更新病毒库,以防范新病毒的入侵。 2.4数据库管理 数据库存储着计算机的所有数据和信息,是计算机系统非常重要的部分,为防止发生突发性的情况,数据库要进行一用一备的双数据库,烟草行业使用信息化系统随着使用时间和使用规模的增加,数据量增大,除了一用一备的数据库管理模式,更应该建设数据库灾备管理、双机热备等,以应对紧急情况,以实现对数据库的安全管理及维护,保证系统数据和信息的安全、准确和全面。 2.5数据加密技术 在数据量的激增,用户随时随地利用网络查看信息的需求,大数据、云计算的使用越来越广泛的环境下,保障用户的数据有效、完整、保密显得更为突出。数据加密技术对于云计算和大数据来说,是一种行之有效的保密、安全技术,原理是用户对某部分数据发起查询指令,云端将数据发送出去后,要经过加密软件转换成加密文件进行传输,再传输给用户端前,在经过解密文件进行还原。加密和解密的过程都离不开关键的环节就是密钥。数据加密技术在互联网大数据、云计算的大环境下,是非常必要的,通过加密技术来保证数据传递的真实性、可靠性和保密性。 3网络安全管理 3.1加强防范措施 计算机网络安全的防护不仅需要技术手段上的保驾护航,更需要管理手段的完善和提高。烟草行业网络管理部分需要建立网络监测管理系统和机制,安排进行必要的日常巡检、漏洞更新等常规操作,并定期对所有计算机进行涉密检查,对计算机内的信息和数据进行全面监测,发现异常情况及时处理。安全、可靠、完备的监测管理手段,可以在一定程度上防止外部攻击。制定合理的网络管理规范和安全制度,能从根本上有效地防止人为因素产生的漏洞。规范上网行为,制定上网行为管理规范,有效降低内部员工上网误操作带来的损失。制定移动存储设备管理制度,杜绝将存有机密信息的存储设备、笔记本计算机等设备带离岗位或单位,如有必要需要建立申请制度。 3.2加强管理制度 烟草行业信息化管理部门要建立健全网络安全管理机构和相关制度,使得相关人员在工作过程中做到分工明确、有张可循、责任到人。对于风险要有严密的防控机制,出现问题要有合理快速的解决办法可循,将事故率降至最低。建立完善的管理工作交接、使用权限交接等的制度和规则,网络管理人员如遇工作调动、辞职、退休等情况时,交接工作有章可循。 3.3注重人才培养 计算机、网络技术需要专业性强的人才进行运行和管理,因此,加强烟草行业网络管理专业技术人才队伍建设和能力提升,对于提升烟草行业网络安全等级具有现实意义。注重高级人才的引进和现有人员的培养、培训,对网络管理人员进行专业知识的培训,普及信息安全技术,组织信息安全保密知识学习,听取相关专家的行业发展讲座,提高网络管理人员的整体素质,从专业技能到宏观大局都具有前瞻性。对信息中心网络安全人员进行信息化和网络方面的专业技术培训,包括统一标准、数据库维护、网络技术,对计算机网络管理员和操作员进行专业培训,加强专业素养,提高个人能力,应对新技术的发展变化。 作者:施骅 单位:江苏鑫源烟草薄片有限公司 企业网络安全论文:云计算技术下企业网络安全管理研究 【摘要】云计算借助于虚拟化技术,通过网络平台提供软件、平台等服务,在下一代网络技术中,云计算技术将成为核心技术,它提供可靠、安全的信息存储,具有强大的数据处理与快捷的互联网服务能力。本文则重要探讨云计算下的企业网路安全管理系统的构建,自在提高企业管理水平,促进企业快速发展。 【关键词】云计算;企业网络;安全管理;构建 近几年来,伴随着科学技术及其网络信息技术的快速发展,云计算在各个领域中均得到实施。信息网络技术已为人们的生产及生活带来较大便利,同时也带来了信息安全问题。企业网络安全问题日益凸显,云计算作为一种新型的核心技术,在各行各业中均得到广泛应用。 1云计算概述 云计算是2007年出现的新名词,只带现在还没有一个确切的定义。总的来说,云计算指的是把分布式计算,虚拟化等技术结合起来的一种计算方式,基于互联网为媒介,向用户提供各种技术说明、数据说明及应用,以方便用户使用起来更方便快捷。对于云计算而言,它是分布式处理、网络计算的发展,对分布式计算机中的数据、资源进行整合,实现协同工作。用户连上网络,运用云计算技术使标准化的讯息和数据更加的有效、精确、快速及多量化。云计算主要由计算与编程技术、数据存储技术、虚拟机技术、数据处理技术等技术构成。云计算技术不同于其他技术,它具有自身独特的特征,其中包括:超大规模、高真实性、高安全性、扩张性、按需求提供等。云计算技术具有独特的特征,即使用成本低,适应范围广泛、高效的运行速度,被各大企业广泛运用。云计算通过电脑进行数据,至电脑的算术功能更加强大,使那些繁琐的、量大的计算得到了提高。并且,启用云计算模式,使数据的储存更加的统一化,有利于数据在监管测试中更加的安全。在云计算模式的数据中心中,其对数据的统一化、资源配置的有效化、系统的优化、安全的监测环境和铺排软件,有效的提高了数据的完整性。并且,在云计算平台加入硬件、软件及技术资源,从而促进集中管理的实行,同时,增加动态的虚构化层次,促进了资源、硬软件的全面发展。云计算技术具有可持续性、虚拟化的特点,可持续性的特点,使系统的总体消耗费用在一定的程度上降低。云计算的种类可分为公共云、社区云、混合云及私有云。其中公共云主要用于公共服务的云平台,进而为公众提证供云存储及云计算的服务;社区云则是在某一区域内使用的云服务,进而为多家关联机构所提供的云服务;混合云是两种或两种以上的云所组成的;私有云是指企业内部所使用的云服务,适宜专网向结构采用。 2云计算在企业网络安全管理系统中的应用 随着科技的飞速发展和网络的普及,企业管理所形成的运用系统平台都向着规模化、多效用化、高效能、高机能的方向发展。以保障企业网络管理系统安全的正常运行、对其进行定时调度和维护,完善企业内部网络的建设发展,云计算技术在企业网络安全管理中的应用必不可少。基于云计算技术的应用将整合数据信息资源,可以确保企业安全管理系统数据的安全。 2.1云计算系统实现 作为多层服务的集合体系,电力云主要由物理存储层、基础管理层、高级访问层、应用接口层四个主要层次构成。云计算系统是在企业网络安全管理中,网络存储与设备是以物理存储层为基础的,其所分布的地理位置不同导致其云物理设备也不同,这些差异的地理位置及云物理设备之间的连接主要是通过内部网来实现的。基础管理层是采用集群式和分布式系统,促使云中的储存设备进行协同工作,在基础管理层中,还包括机密、数据备份内容。高级访问层主要包括管理系统的基础与高级应用,通过软件平台来实现安全管理软件快速有效的运行。云计算系统是在企业网络安全管理中,应用接口层是其最最活跃的部分,其系统中的运行管理机构信息及数据获取必需通过应用接口层完成。 2.2云计算的信息整合 云计算的信息整合很多都是通过云计算技术来实现的,如企业网络安全管理系统中的信息同享,利用公有信息模型,标准组件接口,让多个企业网络数据库中的数据进行交流、同享。同时,可利用自动分析与拆分技术,对系统中繁琐的资源进行统一,使其任务变成较小任务。经过企业网络安全管理系统中某个信息点将请求发云体系实现资源的统一,在请求接到后,将数据请求要求发送给企业网络安全管理中的公用信息平台,依照请求,对系统中的资源进行储蓄整理、推算。 2.3资源管理与调度 为了完成云计算技术在工作中的的有效使用,应该巩固对资源的处理、调度。其详细运行表现为:起初,为了保证企业网络安全管理系统的安定、稳固进行,应该对每一台使用云计算技术的计算机设施进行整合,对使用者权利、使用者因特网地址、用户终端级别进行整合。另外,描绘计算机资源近状,对Cache、MFLOPS等数据结构进行概述。最后,实现云内部任意终端的探问,运用云调度技能,有效处理云资源,完成对系统资源的灵验、科学整理,便于资源的询问、使用。企业网络安全管理系统与云计算的应用具有计算速度快、安全可靠性高、应用范围广的特点。为了使企业网络安全管理系统有效快速的运行,云计算技术还对技术标准合理的进行规范,利用数据模型,完成数据的平稳执行。 2.4云计算的关键技术 数据安全技术。在企业网络管理系统中采用云计算技术,数据的散落式储存保证了数据的安全问题、系统内的安全问题。在系统进行运行的过程中中,保障数据完好,应该对数据处理、用户约束、资源证实、权利管理等各技术的认真分析,保障应用数据的稳定性、整体性。因此,在系统运行过程中,云计算技术还要加强对数据的隐秘功能,从而保证数据的稳定性、整体性,可以通过数据加密技术进行维护。就像采用华为技术公司利用IaaS层资源管理软件,有用地解决了数据存在的安全问题。与此之外,数据的安全技术强化系统中的用户数据安全,保障用户数据的安全共享,保障了数据的交迭。动态任务调度技术。其于企业网络管理系统,其计算方式有暂态、静态等多样性,因为计算时间具有不稳定性因素,且计算之间是具有相互依靠关系,从而便增加了计算任务的调度的难度。因此,为了保证企业网络管理系统的高速运行,在系统的云计算中心,使用任务预分配与动态分配相配合,分布式文件与本地文件相配合的形式,从而提高资源的有效利用,促使数据运送、调整管理的时间损失降低了一定的程度。一体化数据管理技术。在系统的多种整理中,通过采用一体化数据管理技术与模型的方法来实现数据模型的统一化,以此减少不同模型转化的过程中所形成的数据丢失与失误,利用合并的计算数据准则。在当前的的数据模型中,大部分采取EICCIM国际标准,同时使用国网E格式标准数据替换,而关于计算输入数据而言,可使用BPA和PSASP兼并的方法。 3企业网络安全管理系统中云计算技术的应用 云计算在企业网络安全管理系统中的应用可分为三大层次,即:基础设施层、平台服务层及软件服务层。其中基础设施层是面向应用对象,平台服务层面向服务、软件服务层面向用户。在每一个层次中都能够根据功能需求加以细化。并且根据逻辑的顺序,在基础设施层上能够分为数据采集及其转化,并且根据硬件的不同,将其分为用户设备终端、存储设备及其服务器等。此外,在云计算的信息管理中,大多是通过虚拟化的技术来实现资源的形象化转变,并将数据传递到服务平台。同时根据设计及开发的相关流程,平台服务层可分为开发、测试及其运行。每一层都应根据相关设计来进行开发。如:在建立某企业的网络安全管理系统时,首先,应对该企业的业务类型进行全面调查分析,并给予分类,查看适合采用哪一种云计算分类。若企业的网络安全管理系统适宜采用私有云计算类型,则可采用私有云的管理系统。然后,企业应根据实际应用需求,需要配备足够的服务器设备等。再次,对企业内部IT资源、数据中心等加以整合,并选择较为合适的虚拟化方法,对存储设备及服务器给予虚拟化整合,将已虚拟化的集成管理器给予管理,并将其上传到云计算的平台之中。最后,在软件的服务层,应根据实际的应用对象及其需求进而用户终端提供不同的软件,并设置相应的操作系统。当企业采用云计算的技术后,应配置基础设施或功能软件等,最终向服务提供者提供费用,可有效降低计算成本。对于云计算的信息管理系统,其中影响较大的缺陷即所拥有的隐私保护力不够,且公享资源的较大则是服务提供者所拥有的任意数据,如何在确保资源共享的优点下,达到保护用户隐私的目的,是当前亟需解决的问题。 4结语 总而言之,云计算技术是当前流行的新技术,已在各行各业中得到广泛应用,并且取得了较好的成效。对于企业网络安全管理而言也不例外,同样可采用云计算技术,能够提高管理效率及质量。本文则将云计算技术应用于企业安全网络管理中,旨在提高信息安全管理水平,促进企业的可持续发展。 作者:程伟 单位:宜宾学院网络与多媒体管理中心 企业网络安全论文:浅谈企业网络安全系统的应用 0引言 随着企业网络信息技术的快速发展和广泛应用,社会信息化进程不断加快,生产制造、物流网络、自动化办公系统对信息系统的依赖程度越来越大,因此,保证信息系统的安全稳定运行也越来越重要。如何保证企业网络信息化安全、稳定运行就需要网络规划设计师在设计初始周全的考虑到网络安全所需达到的条件(包括硬件、OSI/RM各层、各种系统操作和应用)。 1网络安全、信息安全标准 网络安全性标准是指为了规范网络行为,净化网络环境而制定的强制性或指导性的规定。目前,网络安全标准主要有针对系统安全等级、系统安全等级评定方法、系统安全使用和操作规范等方面的标准。世界各国纷纷颁布了计算机网络的安全管理条例,我国也颁布了《计算机网络国际互联网安全管理方法》等多个国家标准,用来制止网络污染,规范网络行为,同时各种网络技术在不断的改进和完善。1999年9月13日,中国颁布了《计算机信息系统安全保护等级划分准则》(GB17859:1999),定义了计算机信息系统安全保护能力的5个等级,分别如下:(1)第一级:用户自主保护级。它的安全保护机制使用户具备自主安全保护的能力,保护用户的信息免受非法的读写破坏。(2)第二级:系统审计保护级。除继承前一个级别的安全功能外,还要求创建和维护访问的审计踪记录,使所有的用户对自己行为的合法性负责。(3)第三级:安全标记保护级。除继承前一个级别的安全功能外,还要求以访问对象标记的安全级别限制访问者的访问权限,实现对访问对象的强制访问。(4)第四级:结构化保护级。除继承前一个级别的安全功能外,将安全保护机制划分为关键部分和非关键部分,对关键部分直接控制访问者对访问对象的存取,从而加强系统的抗渗透能力。(5)第五级:访问验证保护级。除继承前一个级别的安全功能外,还特别增设了访问验证功能,负责仲裁访问者对访问对象的所有访问活动。 2企业网络主要安全隐患 企业网络主要分为内网和外网,网络安全体系防范的不仅是病毒感染,还有基于网络的非法入侵、攻击和访问,但这些非法入侵、攻击、访问的途径非常多,涉及到整个网络通信过程的每个细节。从以往的网络入侵、攻击等可以总结出,内部网络的安全威胁要多于外部网络,因为内网受到的入侵和攻击更加容易,所以做为网络安全体系设计人员要全面地考虑,注重内部网络中存在的安全隐患。 3企业网络安全防护策略 设计一个更加安全的网络安全系统包括网络通信过程中对OSI/RM的全部层次的安全保护和系统的安全保护。七层网络各个层次的安全防护是为了预防非法入侵、非法访问、病毒感染和黑客攻击,而非计算机通信过程中的安全保护是为了预防网络的物理瘫痪和网络数据损坏的。OSI/RM各层采取的安全保护措施及系统层的安全防护如图1所示。 4OSI/RM各层主要安全方案 4.1物理层安全 通信线路的屏蔽主要体现在两个方面:一方面是采用屏蔽性能好的传输介质,另一方面是把传输介质、网络设备、机房等整个通信线路安装在屏蔽的环境中。(1)屏蔽双绞线屏蔽与非屏蔽的普通五类、超五类双绞线的主要区别是屏蔽类双绞线中8条(4对)芯线外集中包裹了一屏蔽层。而六类屏蔽双绞和七类双绞线除了五类、超五类屏蔽双绞线的这一层统一屏蔽层外,还有这些屏蔽层就是用来进行电磁屏蔽的,一方面防止外部环境干扰网线中的数据传输,另一方防止传输途中的电磁泄漏而被一些别有用心的人侦听到。(2)屏蔽机房和机柜机房屏蔽的方法是在机房外部以接地良好的金属膜、金属网或者金属板材(主要是钢板)包围,其中包括六面板体和一面屏蔽门。根据机房屏蔽性能的不同,可以将屏蔽机房分为A、B、C三个级别,最高级为C级。机柜的屏蔽是用采用冷扎钢板围闭而成,这些机柜的结构与普通的机柜是一样的,都是标准尺寸的。(3)WLAN的物理层安全保护对于无线网络,因为采用的传输介质是大气,大气是非固定有形线路,安全风险比有线网络更高,所以在无线网络中的物理层安全保护就显得更加重要了。如果将机房等整个屏蔽起来,成本太高,现在主要采用其他方式如多位数共享密钥、WPA/WPA2动态密钥、IEEE802.1X身份验证等。现在最新的无线宽带接入技术——WiMAX对于来自物理层的攻击,如网络阻塞、干扰,显得很脆弱,以后将提高发射信号功率、增加信号带宽和使用包括跳频、直接序列等扩频技术。 4.2数据链路层安全 在数据链路层可以采用的安全保护方案主要包括:数据链路加密、MAC地址绑定(防止MAC地址欺骗)、VLAN网段划分、网络嗅探预防、交换机保护。VLAN隔离技术是现代企业网络建设中用的最多的技术,该技术可分为基于端口的VLAN、基于MAC地址的VLAN、基于第三层的VLAN和基于策略的VLAN。 4.3网络层安全 在网络层首先是身份的认证,最简单的身份认证方式是密码认证,它是基于windows服务器系统的身份认证可针对网络资源的访问启用“单点登录”,采用单点登录后,用户可以使用一个密码或智能卡一次登录到windows域,然后向域中的任何计算机验证身份。网络上各种服务器提供的认证服务,使得口令不再是以明文方式在网络上传输,连接之间的通信是加密的。加密认证分为PKI公钥机制(非对称加密机制),Kerberos基于私钥机制(对称加密机制)。IPSec是针对IP网络所提出的安全性协议,用途就是保护IP网络通信安全。它支持网络数据完整性检查、数据机密保护、数据源身份认证和重发保护,可为绝大部分TCP/IP族协议提供安全服务。IPSec提供了两种使用模式:传输模式(TransportMode)和隧道模式(TUNNELMode)。 4.4传输层安全 传输层的主要作用是保证数据安全、可靠的从一端传到另一端。TLS/SSL协议是工作在传输层的安全协议,它不仅可以为网络通信中的数据提供强健的安全加密保护,还可以结合证书服务,提供强大的身份谁、数据签名和隐私保护。TLS/SSL协议广泛应用于Web浏览器和Web服务器之间基于HTTPS协议的互联网安全传输。 4.5防火墙 因防火墙技术在OSI/RM各层均有体现,在这里简单分析一下防火墙,防火墙分为网络层防火墙和应用层防火墙,网络层防火墙可视为一种IP封包过滤器,运作在底层的TCP/IP协议堆栈上。应用层防火墙是在TCP/IP堆栈的“应用层”上运作,应用层防火墙可以拦截进出某应用程序的所有封包。目前70%的攻击是发生在应用层,而不是网络层。对于这类攻击,传统网络防火墙的防护效果,并不太理想。 5结语 以上对于实现企业网络建设安全技术及信息安全的简单论述,是基于网络OSI/RM各层相应的安全防护分析,重点分析了物理层所必须做好的各项工作,其余各层简单分析了应加强的主要技术。因网络技术日新月益,很多新的网络技术在本文中未有体现,实则由于本人时间、水平有限,请各位读者给予见解。文章中部分内容借签于参考文献,在此非常感谢各位作者的好书籍。 作者:单位:西山煤电(集团)有限公司物资供应分公司 企业网络安全论文:企业网络安全现状与防御措施 0引言 随着数据库、软件工程和多媒体通信技术的快速发展,矿山企业实施了安全生产集控系统、环境监测系统、调度管控系统、移动办公系统及智能决策支持等系统,实现了矿山企业安全生产、办公和管理信息化、智能化。网络能够实现各类信息化系统的数据共享、协同办公等,也是信息化系统正常运行的关键,因此网络安全防御具有重要的作用。本文详细地分析了矿山企业网络安全面临的问题和现状,提出采用先进的防御措施,构建安全管理系统,以便提高网络安全性能,进一步改善矿山企业信息化运营环境的安全性。 1矿山企业网络安全现状分析 随着互联网技术的快速发展,互联网将分布于矿山企业生产、管理等部门的设备连接在一起,形成了一个强大的矿山企业服务系统,为矿山企业提供了强大的信息共享、数据传输能力。但是,由于许多矿山企业工作人员在操作管理系统、使用计算机时不规范,如果一台终端或服务器感染了计算机病毒、木马,将会在很短的时间内扩散到其他终端和服务器中,感染矿山企业信息化系统,导致矿山企业服务系统无法正常使用。经过分析与研究,目前网络安全管理面临威胁攻击渠道多样化、威胁智能化等现状。 1.1网络攻击渠道多样化 目前网络黑客技术正快速普及,网络攻击和威胁不仅仅来源于黑客、病毒和木马,传播渠道不仅仅局限于计算机,随着移动互联网、光纤网络的兴起和应用,网络安全威胁通过智能终端进行传播,传播渠道更加多样化。 1.2网络安全威胁智能化 随着移动计算、云计算和分布式计算技术的快速发展,网络黑客制作的木马和病毒隐藏周期更长,破坏的范围更加广泛,安全威胁日趋智能化,给矿山企业信息化系统带来的安全威胁更加严重,非常容易导致网络安全数据资料丢失。 1.3网络安全威胁严重化 网络安全攻击渠道多样、智能逐渐增加了安全威胁的程度,网络安全受到的威胁日益严重,矿山企业网络设备、数据资源一旦受到安全攻击,将会在短时间内迅速感染等网络中接入的软硬件资源,破坏网络安全威胁。 2矿山企业网络安全防御措施研究 矿山企业网络运行过程中,安全管理系统可以采用主动、纵深防御模式,安全管理系统主要包括预警、响应、保护、防御、监测、恢复和反击等六种关键技术,从根本上转变矿山企业信息系统使用人员的安全意识,改善系统操作规范性,进一步增强网络安全防御性能。 2.1网络安全预警 网络安全预警措施主要包括漏洞预警、行为预警和攻击趋势预警,能够及时发现网络数据流中存在的威胁。漏洞预警可以积极发现网络操作系统中存在的漏洞,以便积极升级系统,修复系统漏洞。行为预警、攻击预警可以分析网络数据流,发现数据中隐藏的攻击行为或趋势,以便能够有效预警。网络安全预警是网络预警的第一步,其作用非常明显,可以为网络安全保护提供依据。 2.2网络安全保护 网络安全保护可以采用简单的杀毒软件、防火墙、访问控制列表、虚拟专用网等技术防御攻击威胁,以便保证网络数据的机密性、完整性、可控性、不可否认性和可用性。网络安全保护与传统的网络安全防御技术相近,因此在构建主动防御模型时,融入了传统的防御技术。 2.3网络安全监测 网络安全监测可以采用扫描技术、实时监控技术、入侵检测技术等发现网络中是否存在严重的漏洞或攻击数据流,能够进一步完善主动防御模型内容,以便从根本上保证网络安全防御的完整性。 2.4网络安全响应 网络安全响应能够对网络中存在的病毒、木马等安全威胁做出及时的反应,以便进一步阻止网络攻击,将网络安全威胁阻断或者引诱到其他的备用主机上。 2.5网络恢复 矿山企业信息系统遭受到攻击之后,为了尽可能降低网络安全攻击损失,提高用户的承受能力,可以采用网络安全恢复技术,将系统恢复到遭受攻击前的阶段。主动恢复技术主要采用离线备份、在线备份、阶段备份或增量备份等技术。 2.6网络安全反击 网络反击技术是主动防御最为关键的技术,也是与传统的网络防御技术最大的区别。网络反击技术可以采用欺骗类攻击、病毒类攻击、漏洞类攻击、探测类攻击和阻塞类攻击等技术,网络反击技术可以针对攻击威胁的源主机进行攻击,不但能够阻断网络攻击,还可以反击攻击源,以便破坏攻击源主机的运行性能。 3矿山企业网络安全管理系统设计 为了能够更好地导出系统的逻辑业务功能,对网络安全管理的管理员、用户和防御人员进行调研和分析,使用原型化方法和结构化需求分析技术导出了系统的逻辑业务功能,分别是系统配置管理功能、用户管理功能、安全策略管理功能、网络状态监控管理功能、网络运行日志管理功能、网络运行报表管理功能等六个部分。 3.1网络安全管理系统配置管理功能分析 通过对网络安全管理系统操作人员进行调研和分析,导出了系统配置管理功能的业务功能,系统配置管理功能主要包括七个关键功能,分别是系统用户信息配置管理功能、网络模式配置、网络管理参数配置、网络管理对象配置、辅助工具配置、备份与恢复配置和系统注册与升级等。 3.2用户管理功能分析 矿山企业网络运行中,其主要设备包括多种,操作的用户也有很多种类别,比如网络设备管理人员、应用系统管理人员、网络维护部门、服务器等,因此用户管理功能主要包括人员、组织、机器等分析,主要功能包括三个方面,分别是组织管理、自动分组和认证配置。组织管理功能可以对网络中的设备进行组织和管理,按照账号管理、机器管理等进行操作;自动分组可以根据用户搜索的设备的具体情况改善机器的搜索范围,添加到机器列表中,并且可以对及其进行重新的分组管理;认证配置可以根据终端机器的登录模式进行认证管理。 3.3安全策略管理功能分析 网络安全防御过程中,网络安全需要配置相关的策略,以便能够更好的维护网络运行安全,同时可以为用户提供强大的保护和防御性能,网络安全策略配置是非常重要的一个工作内容。网络安全防御规则包括多种,比如入侵监测规则、网络响应规则、网络阻断规则等,配置过程复杂,工作量大,通过归纳,需要根据网络安全防御的关键内容设置网络访问的黑白名单、应用封堵、流量封堵、行为审计、内容审计、策略分配等功能。 3.4网络状态监控管理功能分析 网络运行过程中,由于涉及的服务器、终端设备较多,网络运行容易产生错误,需要对网络状态进行实时监管,以便能够及时的发现网络中存在的攻击威胁、故障灯。网络运行管理过程中,需要时刻的监控网络的运行管理状态,具体的网络运行管理的状态主要包括三个方面,分别是系统运行状态、网络活动状态、流量监控状态。 3.5网络运行日志管理功能分析 矿山企业网络运行过程中,根据计算机的特性需要保留网络操作日志,如果发生网络安全事故,可以对网络操作日志进行分析,便于发现某些操作是不符合规则的。因此,网络运行管理过程中,网络运行日志管理可以分析网络运行操作的主要信息,日志管理主要包括以下几个方面,分别是内容日志管理、报警日志管理、封堵日志管理、系统操作日志管理。 3.6网络运行报表管理功能分析 网络运行过程中,为了能够实现网络安全管理的统计分析,可以采用网络安全报表管理模式,以便能够统计分析接入到网络中的各种软硬件设备和系统的运行情况,网络运行报表管理主要包括两个方面的功能,分别是统计报表和报表订阅。 4结束语 随着物联网、大数据、云计算和移动互联网技术的快速应用和普及,矿山企业逐渐进入智慧化时代,网络安全威胁更加智能化、快速化和多样化,感染速度更快,影响范围更广,给矿山企业信息系统带来的损失更加严重,本文提出构建一种多层次的主动网络安全防御系统,能够提高矿山企业信息系统网络运行的安全性,具有重要的作用和意义。 作者:张军 单位:陕西南梁矿业有限公司
计算机软件工程篇1 0引言 大数据时代是一个数据分析非常集中化、智能化和全面化的时代,而针对数据的有效处理过程肯定需要相关的数据处理技术才能够完成,随着数据量变得越来越庞大,数据处理的过程就需要更加精确和智能的技术才能够完成,这个过程靠一些普通的数据处理软件来进行数据处理是肯定达不到最好的效果,大数据的发展同时也推动着计算机软件技术的不断更新和优化,而计算机软件技术的更新更是对大数据巨大优势的不断呈现,各行各业都需要结合这种发展的趋势才能够得到巨大的发展机会[1]。 1大数据时代背景下计算机软件技术的应用需求 1.1对于能够保障信息安全的技术需求 大数据的发展当然产生了一个时代的红利,各行各业都在大数据的推动下得到了客观的发展机会,但是随着大量数据云端化以及信息数据的可视化,就很容易产生信息泄露、隐私泄密的问题,这是大数据时代下数据处理带来的一种不利影响,这种影响小则会泄露个人的隐私数据,大则有可能泄露企业信息甚至是国家机密,这个时候带来的损失也是不可估量的,所以,在大数据时代背景下,计算机软件技术的信息保密需求就越来越高了,结合互联网的开放环境,应用互联网信息保护技术就显得非常有必要,计算机软件技术也应当注重对网络信息安全的保护,不能仅仅把技术的发展放在数据处理的方面,而要关注对数据的保护过程。不断提升数据处理过后相关数据的安全等级是数据处理软件技术开发人员应当要重点关注的一个方面,这不仅有利于让数据处理能够被有效得到正确的运用,还有利于对互联网环境中大量隐私数据的有效保护[2]。 1.2对于云储存技术的需求 随着互联网的信息数据越来越庞大,传统的存储技术已经不能满足如此大的数据存储需求了,在这样的背景下,云储存的概念和存储方式得到发展,作为计算机软件技术中不可或缺的一部分,云储存的发展顺应了大数据时代发展的趋势,为便利化、智能化存储信息和数据提供了很重要的技术支撑,而云存储技术更是能够摆脱传统存储技术对存储时间和存储空间的限制,让存储的信息直接和大数据平台接轨,在互联网系统中得到永久性的保存。只要互联网存在,储存的数据和信息就不可能消失。计算机软件技术与云储存技术结合,各个存储单元在云储存系统中有序排列成为一个整体系统,在这个系统中各数据和信息都能够有序地储存。而现阶段,云储存技术的发展已经和区块链技术、人工智能紧密结合在了一起,信息和处理的过程更加便利和智能化,这能够给用户带来良好的体验感,可以更加方便地使用存储的信息,这也有助于提升数据处理分析的效率。大数据的合理化、系统化规整过程也能够得到有效保障。在大数据时代背景下,云存储技术也是计算机软件技术应当要研究的一个技术方向[3]。 1.3对于虚拟化技术的具体需求 虚拟化技术是将一台计算机虚拟为多台逻辑计算机。在一台计算机上同时运行多个逻辑计算机,每个逻辑计算机可运行不同的操作系统,并且应用程序都可以在相互独立的空间内运行而互不影响,从而显著提高计算机的工作效率。在大数据时代背景下,计算机软件技术的虚拟化技术需求是未来技术发展的一个重点方向。一方面,虚拟化技术能够提升对数据整理和处理的效率,使得服务器的速度能够不被传统的硬件条件限制,比如说云服务器就是结合了虚拟化技术才能够得以实现的,这让云处理、云计算这些大数据处理分析技术能够被充分发挥出来,数据的整理和分析也变得更加系统化;另一方面,虚拟化技术还能够有效提升大数据系统的可用性,使得大数据成本得以降低,从某个角度还能够有效降低能耗。综合来看,对于庞大信息和数据处理的过程需要得到虚拟化技术的支撑才能够高效率完成。在大数据时代中,各行各业在应用计算机软件技术时,更是应当要注重对虚拟化技术的有效利用。 1.4对于人工智能技术的需求 一直以来,对于数据处理的智能化都是大数据处理技术非常注重的一个方面,不依靠人工和复杂的计算机来处理数据是大数据技术发展的一个重要特征,在这样的需求下,将人工智能技术结合在大数据处理当中显得非常有必要。在大数据时代背景下,结合人工智能技术是计算机软件技术应当要注重的一个发展方向。人工智能发展到现在,已经能够实现以下几个方面的功能。首先是智能识别技术,也就是感知智能技术,在数据处理中,结合人工智能将一些外部的数据进行智能识别录入大数据系统可以让数据的录入变得非常方便;其次是数据挖掘工功能,也就是计算智能,这项技术能够从以往已有的数据集合中智能化建立一个数据模型,后期的数据处理分析就可以依靠这个数据模型来实现;再者就是深度学习功能,也就是认知智能,这项技术能够实现人工智能对于数据处理分析的学习,在人工智能的有效配合当中,数据处理的过程越来越科学化,也就是在以往大量的数据被集合在大数据系统当中以后,数据的智能化分析能够变得越来越合理,数据分析的结果也变得更加科学。 2大数据时代背景下计算机软件技术的具体应用方向 2.1产业发展 在国内,有关于大数据的研究可以说是目前互联网科技行业的重点讨论话题,国家相关部门同样耗费了巨资投入大数据技术的研究。2012年批复的“十二五国家政务信息化建设工程规划”相关文件显示,对于大数据的投资总额就达到了几百亿人民币,其目的就是要利用大数据构建一个人口、法人、空间、宏观经济和文化这五大建设工程的信息数据资源库,这也标志着我国开放、智能、共享的大数据时代已经到来。就目前的情况来看,关于大数据平台的构建和对于大数据中关键技术的研究突破,以及实现大数据开放海量信息的共享方面,上海市率先走在了发展的最前沿。在2014年,上海推动各级政府部门将相关数据库进行对外开放,同时也鼓励社会对这些数据进行加工和运用,以实现社会各方面的高效发展,在《上海市政府数据资源向社会开放工作计划》里面,就已经确定了190项数据内容将成为重点开放领域,其中就涉及公共安全、社会服务、教育科技、文化娱乐等各项领域大数据库的开放,这也使得互联网文化达到尤为繁荣的阶段。在海量的数据、过硬的技术支持下,大数据技术开始服务于社会发展的各个领域[4]。 2.2信息化、智能化教学 在大数据技术的服务下,教育科技领域迈向了一个新的发展里程碑,通过大数据技术实现对于教育教学资源的收集整理的高效化、利用大数据技术实现教育的智能化以及运用大数据构建一个高效化的教学模式,成了大数据服务在教育生态环境中的重点建设项目。首先,教育的信息全面化表现在教育大数据,从多样化的海量教育信息数据库当中,能够依据这些教育信息的发展态势判断出教育的发展规律。其次,大数据有着体量巨大、格式多样、生产高效的技术特点,这恰好与学科教学资源丰富多样的特征相互匹配,能够适应学科教育对于教学资源多样化和丰富性的要求。再者大数据技术能够让信息处理变得更加高效,使得学科教育中的各种教学模式框架能够被有效整合利用,完善了学科教育生态环境。计算机软件技术应用在教育领域应当要注重结合大数据技术对教育生态环境加以构建。 2.3商业应用 在网络时代,基于数据的商业智能应用为运营商带来巨大价值。通过大数据挖掘和处理,可以改善用户体验,及时准确地进行业务推荐和客户关怀;优化网络质量,调整资源配置;助力市场决策,快速准确确定公司管理和市场竞争策略。例如,对使用环节如流量日志数据的分析可帮助区分不同兴趣关注的人群,对设置环节如HLR/HSS数据的分析可帮助区分不同活动范围的人群,对购买环节如CRM的分析可帮助区分不同购买力和信用度的人群,这样针对新的商旅套餐或导航服务的营销案就可以更精准地向平时出行范围较大的人士进行投放。以商业投资为例,大数据分析技术把投资环境进行综合性的处理分析,这不仅有利于企业更好地从外部进行融资,更能够让投资环境变得更加透明,投资的数据能够被有效掌握,有助于加强投资监督,通过大数据创建投资信用体系,保障投资者的权益。为投资者增加更大的效益,这是大数据背景下计算机软件技术应用在商业领域的一个巨大优势。 3结语 大数据时代对于数据的整理和利用效率是前所未有的,计算机软件技术的发展应当把控这种趋势,这是对于软件技术的优化,更是让其更好地服务于大数据发展,特别是服务于对于数据的分析,而在未来,计算机软件技术将会在技术服务上为各行各业增优创效,促进各个领域的高质量发展。 作者:郭帆 单位:洛阳科技职业学院 计算机软件工程篇2 0引言 为了适应大数据发展背景之下计算机软件技术的科学运用,需要不断从大数据这一发展背景出发,有目的地开展计算机软件技术的科学运用,进一步完善和优化计算机软件技术,借助于大数据,来提升相关管理人员的决策能力以及洞察能力,为我国计算机软件技术的进一步推广打下坚实的理论基础和实践经验。 1大数据背景下的计算机软件工程 在计算软件当中,主要可以划分为四种不同的类型,其分别为:数据化处理、人工智能化、科学计算以及过程控制。为了能够促使整个计算机软件技术能够更有效地为公众服务,人们则会通过各不相同的一些工作的类型构建形成不同的有针对性的软件模型,并且针对其编写出良好的应用程序,并且针对响应的计算机软件处理获取最佳的计算结果。在这过程当中,还有一部分的计算机软件在现实的运用当中更加注重对程序以及相关数据的探索,并且通过运用各不相同的一些程序来进行表达,研究有关计算机的其他一些技术内容[1]。在大数据这一发展背景之下,计算机软件技术整体水平也得到了有效的提升,这对我国社会的发展到来了非常深远的影响[2]。任务以及管理的相关的资料和数据,进一步分析不同的数据信息,使之变得更加的便捷、简单,并且运用更为丰富的数据信息来进一步提升整体工作的效率以及企业的运行管理机制,为有效地促进企业的发展,带来丰富的经济效益打下坚实的理论基础与实践经验[3]。 2基于大数据的计算机软件技术 信息安全技术。目前大数据的快速发展背景之下,成为今后各行各业对丰富数据信息相互整合、关联起到了非常重要的作用,也只有构建相对完整的一些数据分析或者是针对其所表现出来的框架予以系统的解读,才能够不断提升计算机数据管理的综合性的价值内容[4]。基于这一点,构建极具科学化的一种信息安全技术运行的特殊框架则在此时变得更加的有意义,同时也是进一步维护我国的计算机数据系统管理以及对其进行科学化监督的核心所在,而且也是进一步优化计算机数据运行流动效率的主要内容。网络体系所表现出来的开放性的特点也更加的突出,这也为现当代人们的发展带来了前所未有的便利,而且也针对网络化运行的安全提出了越来越高的新挑战,此时,如何才能够更有效地维护我国信息安全的有效传递,成为非常关键的内容,需要进一步引发人们在技术监督上的重视以及信息统筹控制方面的关注。值得一提的是,网络中的病毒、木马等都会影响数据的存储和数据分享安全性,这就需要建立完整的计算机软件应用技术模型夯实技术管理效率,维护存储工作和分析安全性。云存储技术。随着我国数据存储工作的进一步落实与创新发展,存储的相关数据信息也随之不断提升,这也就导致相关数据的容量需要进一步扩大才能够容纳更多的信息,而由此所产生出来的费用成本支出也就不断增加。与传统的数据信息存储方式相比,云存储这一技术不管是整体的存储容量还是针对所搜集的数据信息处理与分析都会有着很大的提升,使用者也只需要通过运用网络或者是服务器相关设备就可以针对许多数据信息予以查阅和存储,并且在后期的数据传输过程中,通过运用互联网加密这一手段,有效的提升其数据信息运用的安全性,防止一些不法分子运用其中的漏洞做出一些不好的事情,给企业与单位带来不同程度的损失。现如今,云存储技术和大数据技术相辅相成,已经成为大数据时代背景之下用户进行数据信息处理分析工作的主要方法之一[5]。虚拟化技术。这一技术表现主要是计算机技术当中独有的资源管理类型,其工作的原理就是为了能够针对响应的数据库当中所表现出来的一些内部的数据与资源予以处理,并且不断优化整个网络中的资源配置内容[6]。针对虚拟化技术的有效运用,不仅仅能够有效提升使用者对计算机系统操作的一种适应性和便捷性的特点,而且还能够促使相关的计算机数据在后期的分析和处理效率之上变得更加的优越。 3大数据与计算机软件技术的应用 计算机软件技术在通信工程中的应用。为了能够进一步提升消费者的关注度,减少在后期的运行过程当中客户的流逝,则需要更加深入地了解不同客户的需求,进而判断出其有可能存在的一种潜在的行为,制定出科学的应对措施,满足不同客户的不同需求[7],提升使用者的黏度。就目前来看,IBMSPSS预测分析软件可以说是人类生活过程中非常普遍的一种运用内容,这一软件在后期的运行过程当中能够更加科学而且合理的去判断客户所表现出来的不同的行为,而且还能够通过针对企业的分析之后,发现其在运营以及管理过程当中将要出现的一些风险以及相关的问题,制定出相关联的一些防范措施以及应对措施。就通信行业来看,在大数据发展背景之下,企业可以借助于不同的计算机软件对客户的相关信息进行更加准确的分析,进而对客户所表现出来的一些行为进行更加科学、有效的分析,为使用者提供更为良好的服务,促使用户能够更加新来这一产品,提升企业后期的运营效益。借助大数据还可以对客户进行有效监控,掌握客户的相关信息,使服务更加周到,实现个性化服务。计算机软件技术在企业的信息化管理中的应用。如今,在我国的企业发展过程当中,随着信息化技术的运用,企业管理所使用的软件也随着社会的发展而不断转变,这不仅仅能够进一步提升我国管理的整体效率,而且还具有非常良好的预期效率。在企业的发展过程当中,需要依据企业所表现出来的不同特点,有针对性的设定相关的管理软件,并且重点进行突破,而如果想要做到这点,就必须要针对以下两个方面进行运用:(1)在数据的抽样过程当中,所抽取的数据样本要具备一定的代表性。而在此时,相关的企业人员在针对所抽取的一些样本当中进行统计、分析与测量,进而更科学的制定出相应的推广方案以及产品的开发方案,进而不断提升企业的生产效率以及销售效率。在整个数据的抽样过程当中,更加灵活、多变的运用计算机软件技术,将其所采集的样本依据极具代表性的要求进行配备,提升整体工作效率[8]。(2)开发探索工作。数据信息的开发探索工作是指工作人员通过对采集数据的分析异常数据、数据之间的关联指数等方式,以此提高企业以及使用用户对于数据的直观感受和认知程度。在此工作环节实际过程中,有效地运用计算机软件技术,极大地提高数据信息开发探索工作的工作效率和工作质量。 4结语 在大数据的发展背景之下,计算机软件技术也随之有了更加全新的发展,迎来了新的发展给予以及新的发展契机。再这样一种时代的发展背景之下,如何能够更加有效的通过运用计算机软件来提升大数据的发展,促使各行各业能够得到全面的发展,这也是目前众多研究者不断探索的重要话题。由此,在本文当中针对计算机软件进行了更加全面的分析,并且依据其在通信行业、企业管理行业当中的运用,从而表明其具有的重要价值以及发展意义,也为其后期的进一步发展打下了坚实的理论基础和实践经验。 作者:李晓 单位:山东信息职业技术学院 计算机软件工程篇3 0引言 计算机软件技术在各行业应用中,大幅度提升了工作效率,改善了生活质量,而面对快速发展的社会环境,其仍需要不断完善和创新,以便于更好的服务社会发展。计算机软件工程要把握大数据技术的优势,令决策人员通过大量数据的整合、分析做出最合理的判断,从而制定明确的发展方向。同时,记录与存储计算机软件工程数据,形成系统的数据网络,为今后的创新研发提供数据支持,实现相关技术的循序渐进,创造信息科技强国。 1研究背景 计算机软件工程在大数据时代发展状况。为了满足社会群体日常工作和生活需求,要求计算机软件实现多元化发展,在已有的软件模型上编写出丰富多样的应用程序,而从计算机软件的根本来讲,大量的计算机软件可以分为数据化处理类型、人工智能化类型以及科学计算类型、过程控制类型。这几大类型的软件分别负责不同的工作要求,因而构建的软件模型也各不相同,后续的各类软件也是在此基础上进行的完善。对于软件开发而言,程序是表达的根本,数据是开发的依据,所以大多数的计算机软件运用都需要多元化、丰富化的程序和数据支持,这也是开发计算机功能的前提条件。因此,大数据技术的诞生对其带来了积极意义,提升了数据的整合和利用,为计算机软件技术研发奠定了坚实基础,因而在此背景下优化计算机软件技术具有显著成效。在企业信息化管理中,大数据技术提供了大量的信息数据,巩固了信息化管理机制的优势,而且任务以及管理系统在数据分析下,应用效率更加明显。 2基于大数据技术的计算机软件工程 信息安全技术。现代化社会正处于信息爆炸时期,海量的信息数据包围了各行业发展,而随着大数据技术的研发,促进了信息数据的整合,为企业发展决策提供了重要依据。但对庞大数据的整合形成的框架必然需要进行分析解读,以此挖掘数据价值,体现计算机数据管理功能。同时,海量数据信息带来的病毒、木马也成了信息安全的重要考验。因此,在这一背景下建立信息安全技术框架,开发信息安全技术功能就显得尤为重要了,这也符合强化数据管理质量的理念,并且在对数据管理进行监督的过程中势必要具备与之相关的信息安全技术,只有这样才能确保信息数据流动的安全性、便捷性。随着计算机网络技术的不断成熟,其开放性特点愈发明显,但这也为安全问题的滋生提供了便利,因而数据流动的安全性迎来了新高度。技术人员十分有必要加强数据信息监督,杜绝病毒入侵,保证数据存储安全可靠。同时,也要从全局分析控制信息,由此可见,计算机信息安全技术框架的构建有必要进行完善,以确保数据管理的高质高效。云存储技术。在企业信息化管理中每天都会产生大量的数据信息,而且在现阶段数据信息的产生只会迅猛增加,导致一些传统的数据存储方式已经不能满足存储需求。所以为了确保对大量数据的妥善存储,企业往往需要投入高昂的资金,用于扩大信息容量,这对企业的经济效益而言,有着不小的影响。为此,云存储技术得到了迅速普及,其不仅具有庞大的信息容量,还具有突破性的数据处理能力,同时,在数据查询、传输时也更加便利,通过服务器登录即可进行相关操作,对用户的服务性能显著提升。其次,互联网加密手段的更新也为云存储技术提供了一大保障,避免了不法分子恶意入侵造成的数据信息丢失、泄露,从而引发信息危机。总之,在新时期网络环境日益复杂的背景下,大数据技术与云存储技术的结合势在必行,而且企业、用户在数据处理中要想提升效率,就必须采用两者相结合的管理模式[1]。虚拟化技术。针对计算机数据资源的有效管理,需要专门的资源管理技术,而虚拟化技术正是专属于这一类型的现代化技术。通常在计算机数据库响应过程中会滋生出一些数据资源,对这些内部数据资源的分析处理就是虚拟化技术的应用原理。同时,网络运行中,各类资源层出不穷,如何合理配置值得技术人员深思,因而该技术在网络资源配置中可以不断进行优化调整,以维护网络环境。其次,通过该技术的实际应用,一方面用户能够快速掌握计算机系统使用方法,操作起来更加简单,另一方面可以为计算机数据处理能力提供更有力的辅助作用[2]。 3计算机软件技术与大数据技术的融合应用 应用到通信行业发展中。客户是通信行业发展的原动力,只有积累了大量忠实客户,才能不断维持行业发展,所以加强客户与企业的联系,获得客户认同极为重要。而要想获得客户认同,就要在产品研发中始终结合客户需求,这样客户才不会在发展过程中逐步流失,因而在分析客户数据的过程中要发现细节变化,了解客户潜意识的行为,从而以此制定发展规划。现阶段使用最广泛的IBMSPSS预测分析软件就可以对客户的行为进行全面分析,从而掌握不同个体在不同情况下表现的多元化行为,这在当下是非常有用的数据分析软件。同时,还能够对企业运营产生的数据进行综合分析,从而得出运营中存在的风险隐患,进而制定可行的风险防控策略,防患于未然。这一软件就是基于大数据技术研发的,其体现了大数据技术的数据收集优势、分析优势。而在具体的通信行业发展中,需要不断投入大量的资金成本,这些资金就要通过研发产品,客户消费获得,所以企业要做的就是让客户始终信任自家产品,需要自家产品,因而要利用大数据技术支持的计算机软件对客户的数据进行收集以及分析,从而在客户的不同行为中判断每一位客户的喜好,研发个性化的产品,从而满足不同客户的个性化需求。应用到企业信息化管理中。社会信息化建设推动了企业信息化管理,市场竞争越来越激烈,也要求企业开展高效率的内部管理,所以企业管理要应用多样的计算机软件,落实信息化管理理念。不过需要注意的是,计算机软件研发速度较快,各种类型的管理软件投入使用,会给企业管理人员带来一定的误区,可能导致应用的管理软件并不适合企业发展,这样不仅不会提升企业管理效率,反而会起到阻碍作用。因而在软件应用和研发中要结合企业自身特点,选择最合理的管理软件,并对其进行不断优化和创新,最大程度发挥管理软件的优势,带动企业管理效率飞速提升。同时,还要对管理软件的准重点进行分析,设定符合企业要求的管理内容。具体而言,企业要通过计算机软件技术抽取具有代表性的数据样本,并对这些数据样本进行分析、测量,整理出数据样本中有用的信息,将其作为产品开发和推广的主要依据,由此制定系统的开发计划,确保产品生产和销售达到预期效果。其次,计算机软件技术还要应用到数据开发中,针对异常数据与数据的关联指数进行系统分析,确保企业管理人员可以明确数据的潜在意义,形成正确认知,这有助于不断探索全新的数据信息,从中提取对于企业管理有利的数据。 4结语 自计算机信息技术诞生以来,我国各行业发展中对效率和质量的要求更高,人们的日常生活和工作也提出了更高的服务要求,因而我国行业发展进入了计算机软件的开发应用阶段。但在以往的开发应用中能够提供的优势有限,直到大数据技术出现之后,计算机软件技术打破了原有的瓶颈,迎来了全新的开发环境,实现了大数据与软件技术结合的新应用方式。在该方式的应用下,行业企业对数据的处理能力明显提高,数据信息的价值也得以充分挖掘。因此,有关技术人员就要主动探讨大数据背景下,计算机软件的开发应用,以此全面促进计算机软件技术的发展。 参考文献 [1]沙之洲.大数据时代下人工智能在计算机网络技术中的应用[J].电子元器件与信息技术,2022,6(01):87-88. [2]吴佳豪,张娴静.大数据时代下计算机网络技术中人工智能分析[J].九江学院学报(自然科学版),2020,35(03):77-80. [3]李晓.大数据在计算机软件工程中的应用[J].集成电路应用,2022,39(05):106-107. [4]吴慧林.大数据时代下软件工程方法在计算机软件开发中的实践[J].普洱学院学报,2021,37(03):16-18. 作者:刘金良 单位:晋中信息学院
数据存储技术论文:网络数据存储技术分析及应用研究 【摘要】 计算机科学技术的快速发展同时也带动了网络数据存储技术的蓬勃发展,网络数据存储技术作为一种重要的数据存数技术,被广泛的应用在多个领域。不断发展和改进网络数据存数技术,推动网络数据存储技术的快速发展。本文分析了传统网络数据存储技术的分析和应用和现代化网络数据存储技术的分析和应用。 【关键词】 网络数据存储技术 分析 应用 数据存数作为计算机系统中一个独立的模块,网络数据存数技术的发展目标是高智能化、低成本化,通过深入分析和研究网络数据存储技术,不断地进行改进和完善,使网络数据存储技术更加强大和安全,推动网络数据技术的快速发展。 一、传统网络数据存储技术的分析和应用 1、SAN。SAN是一种计算机存储区域的数据存储技术,将计算机网络服务器和存储设备联系起来,服务器使用SAN接入网络系统[1]。SAN存储区域基于LAN层次一下,是一种高效的存储网络,利用SAN数据存储技术,可以有效地缓解大容量数据传输对计算机网络的影响,能够优化大容量数据的分配。但是这种技术在日常的应用中操作性较差,在维护和构建SAN架构时,技术人员必须具有丰富的操作经验和专业知识积累,再加上SAN技术的网络互联装置价格昂贵,增加了这种技术的运行成本,使得SAN技术难以发展和普及。 2、DAS。DAS是一种和计算机网络直接相连的数据存储技术,它利用SCSI接口或光纤通道将网络服务器和存储设备直接相连,这种直接相连的数据存储技术,系统的运行成本相对较小,被广泛的应用在计算机网络集群环境中,具有良好的扩展性。例如,计算机网络中的服务器分布比较分散,利用普通的网络数据存储技术进行连接在技术上有很大的困难,这时可以利用DAS技术。但是这种技术最大的缺点是不具有共享性,需要计算机网络系统中每一个客户终端配置一个单独的服务器,给网络的管理存储维护带来了很大的难度,服务器一旦发生故障,存储数据信息很难进行恢复,网络数据存储的容量空间难以进行拓展,在这种背景下,网络数据存储技术的普及受到了很大程度的限制。 3、NAS。NAS是一种计算机网络系统中重要的数据存储附加技术,计算机网络数据存储附加技术能够直接将计算机磁盘序列和计算机网络系统连接起来,NAS技术的服务器主要由计算机存储硬件和计算机操作系统共同组成[2],在应用过程中,具有很强的拓展性,并且SAN技术和计算机网络互联的设备价格相对较低,安装操作简单便捷,具有可靠、安全、高容、高效等特点,被广泛的应用在法律环境、电子出版以及图像教育等领域,这些领域都对于数据存储容量有着很高的要求。与此同时,NAS技术的网络协议开销较大,在数据文件访问过程中,NAS技术很难适应高访问速度的网络应用,例如计算机网络数据库的存储应用,NAS会占据大量的带宽,并且NAS难以兼容多种不同存储设备,无法对设备进行统一的管理和控制,这样就限制了NAS技术在某些领域的应用。 二、现代化网络数据存储技术的分析和应用 1、云存储。云存储技术是依托云计算应用技术发展而来的,云存储技通过计算机网络中的相关软件将多种存数设备集合和联系在一起,协调运行和工作,充分运用了网络技术和集群应用等功能,实现了对外的数据存储和业务访问等功能。云存储是电子信息时代的一种非常具有代表性的存储技术,和其他的网络存储技术相比,不仅具有很大的价格优势,有效地降低了计算机网络系统数据储存的运行成本,还提高了计算机网络数据存储的拓展性和灵活性。 2、OBS。OBS是一种基于计算机应用对象的网络数据存储技术,其包含着存储属性可拓展的数据存储容器和存储长度可变的存储模块[3],是一种重要的组织逻辑方式,能够提供多种类似于文件的访问方式,如文件的关闭、读写、打开等,OBS数据存储技术融合了SAN和NAS技术的优点,利用计算机网络系统统一的对象接口,有效地提高了网络数据存储技术的拓展性,提高了计算机网络系统的运行性能。OBS技术最主要的特点就是将计算机网络系统中相关的物理数据存储图标放置在系统的存储设备中,当前OBS技术是计算机网络数据存储领域关注的重点技术,其较强的拓展性和高性能,使得OBS技术广泛的应用在计算机网络数据存储领域。 三、结束语 无论是传统的网络数据存储技术还是现代化的网络存储技术,都需要不断地改进和发展,不断提高网络数据存储技术的可靠性、安全性和拓展性,推动网络数据存储技术的广泛应用。 数据存储技术论文:基于云技术的分布式实时是数据库高性能数据存储检索机制探析 云技术是当前先进的技术,把实时数据存储检索技术以云技术结合起来创新实时数据库高性能数据库存储检索机制是今后未来发展的必然趋势,加强对这一趋势的研究有重要意义。本文将以云计算技术为基础,通过分布式通讯服务平台结合应用需求来重点研究数据存储和数据检索机制。 【关键词】云计算 数据库 存储 检索 随着信息技术的快速发展,数据存储和处理技术也随之取得了快速发展。云计算技术也应运而生。与传统的数据处理方式相比基于云计算的分布式高性能数据库优势更加明显。基于云计算分布式实时数据库能够实现数据的永久存储,同时它还能够尽可能地在同一地点处理数据,这样可以有效降低数据传输时间的消耗。 基于云技术的分布式实时数据库能充分利用高性能广域网络。这种挂数据库主要是通过数据流的形式来对存储云中的数据来进行专业化地处理,通过这种方式定义的计算函数就能够对存储云所管理的刷数据进行有针对性处理。 1 云计算技术介绍 研究分布式数据库高性能数据存储检索机制,首先就需要掌握云计算技术。了解云计算技术是研究的重要前提。近些年来云计算技术获得了迅猛发展,依托于云计算技术本身的产品也获得了较快发展。云计算技术主要是将效用计算、网络存储、网格计算以及负载均衡等领域进行综合而形成的一种专业性技术。 通常情况下云计算技术本身包含海量数据的分布式存储技术、分布式实时事务提交协议、网络动态路由与负载均衡技术、事务实时调度机制等核心技术。这几种技术对于分布式实时数据库的构建具有重要意义。 2 分布式实时数据库的框架 分布式实时数据库是云计算技术与实时数据库技术深度融合的产物,该数据库主要是通过计算机集群来进行构建。该数据库具有可扩展、系统性、可靠性、可维护性高等特点。负载均衡、事务调度、冲突处理、数据存储等是其主要内容。分布式实时数据库主要是通过分布式通讯服务平台的客户端结构接入到该平台中的。某个节点在接入分布式应用服务之后就可以实现与同样服务的其他节点的有效连接。 多台数据服务器的数据存储,检索组件则是通过接入平台结成一个统一的数据存储以及数据检索服务来向外提供服务的。这样一种服务机制实际上打破了原来那种单台实时数据处理服务器的孤岛。对于数据的查俊则是用平台接口把客户端同服务平台连接起来实现的。 3 分布式实时数据库存储机制 针对基于云计算分布式实时数据库存储机制的设计,重点是要在规模动态调整能力、数据一致性、分布式冗余存储等方面来进行调整和设计。在实际设计过程中必须要能够达到以下目的:一是适当增加服务器节点从而实现系统并发处理能力,最终提升数据存储容量。二是系统数据存储的实时性和高可用性得到增强。三是实现高效的数据备份冗余,从而来有效避免数据读写失败情况的出现。有的条件下甚至是可以用一致性维护机制来保证备份数据的一致。四是服务器节点可崩溃,恢复以及在线加入。 存储云结构主要是由主管服务器、安全服务器、客户端以及从属节点等构成。这些设备在系统中承担的功能各有不同。主管服务器主要是维持系统内的元数据,提供目录服务、响应用户请求、控制从属节点运行等。从属节点主要指的是那些存储数据的文件,这些节点通常是基于存储云客户端的请求而需要处理数据的节点。从属节点一般只接受主服务器的指令,客户端、从属节点的关系以及从属节点之间的关系则主要是由主节点来进行协调。 存储云结构能够实现高速缓存数据连接,这样就能够有效改变同一队节点间,数据传输需要多次连接的现状。该系统的安全机制主要是通过存取控制列表来实现的。存储云结构中的数据需要由存取控制列表来进行控制,客户端IP地质也需要在服务器内部。数据的组织和处理是按照以下方式来实现的:在存储云结构中每个数据文件一般都附有一个索引文件,数据文件和索引文件都存在与相同节点中。复制数据文件的同时,牵引文件也将会被复制。索引文件本身包含每个记录的起始地址以及末端地址。那些没有索引文件的数据文件则主要是通过文件为单位的方式来进行处理。此时就需要通过特定函数来解析以及提取数据。 数据服务器在加入分布式通讯服务平台之后就会形成一个分布式系统整体,服务器节点加入之后就可以通过平台来转发数据并进行备份。在存储云结构中点歌服务节点只需要关注自身的数据接手法以及存储。通过该结构能够实现单个节点数据处理同复杂分布式架构逻辑的分离。这对于最大程度利用实时数据库存储技术具有重要意义。 4 分布式实时数据库检索机制 高性能数据检索具有明显特点,它的查询耗时和结果正确率是影响数据库性能的重要指标。分布式实时数据库检索机制有以下几个特点:一是数据最终的一致性。通常情况下数据在同步完成之前,数据备份之间往往存在不一致情况,此时系统通过一致性维护机制就可以实现数据的最终一致性。二是数据一致性修复。系统中数据一致性恢复主要是通过数据一致性对比、修复机制来实现备份数据间的一致性,从而最终达到分布式的最终一致性。三是查询的一致性等级。所谓查询的一致性等级主要指的是用户指定查询结果的一致性等级。对于那些一致性要求较高的一般四通过数据点的主备份节点来进行查询处理,对于那些一致性要求不高的请求则是要尽可能降低数据检索耗时。 分布式数据查询,按照查询位置不同可以分为当前节点数据查询和备份节点数据查询两种情况。针对备份节点的数据查询主要是通过当前节点数据查询来实现的。本地节点数据查询本身又可以分为实时数据查询和历史数据查询两种方式。历史数据的查询则可分为存档缓存查询和磁盘数据查询。 云计算技术是当前一种先进的信息技术,这种技术在分布式实时数据库中的应用是时展的必然要求。在今后应该不断加强云计算技术的研究。本文首先分析了云计算技术,而后分析了分布式实时数据库的总框架,之后重点分析了存储结构和检索机制。基于云技术的分布式实时数据库中数据存储和检索是其中的重要功能。加强这两方面的研究有重要意义。 数据存储技术论文:XML技术上的数据存储技术分析 【摘要】 XML的良好的可扩展性和能够进行自我描述的特性使得它的应用范围越来越广泛,本文将对基于XML技术的数据存储技术进行总结与归纳,整理出不同数据存储技术的技术特征与要点。 【关键词】XML数据存储 Web应用的发展带动了XML技术的发展,XML已经成为了网络上的数据交换标准中的一种。XML技术的发展与其优秀的数据表达能力有关,它可以用来表达各种不同类型的数据,有鉴于此,XML数据存储技术对发挥XML数据表达特性非常重要。目前常见的XML的数据存储方式主要有三种,分别是文本文件方式、关系数据库方式以及面向对象数据库方式,本文将分析这三种存储技术的特点。 一、 文本文件方式 XML文档本质就是文本文件,所以以文本文件方式进行数据存储是最为常见的XML存储数据方式,这种方式存储的数据可以直接使用文本编辑工具查看,非常易于参看与修改。使用文本文件方式存储数据并不意味着只能存储文本,此种方式同样可以存储二进制数据,也就是能够存储任意数据,只是数据不能以一种直观的展现方式呈现,需要其他的工具支持。 XML文档一般是通过DOM或者是SAX等接口进行存取,应用这些接口可以很方便的管理XML中存储的数据。实现XML文档操作接口的商业产品有许多种,也可以自行实现接口,针对性的提升XML数据存取性能。 应用文本文件方式进行数据存储的优点: * 方便查看与修改,对于一些轻量级XML文档,可以直接使用各类文档编辑工具进行编辑。 * 操作简单,可使用相关接口方便的对数据进行存取,不需要对原始数据进行处理。 由于XML存储数据的结构是半结构化式,所以以文本文件方式存取数据存在着一定的局限性,对于结构复杂的数据难以清晰、准确的操作。 二、 关系型数据库方式 XML文件存储的数据是半结构化式的,在实际工程中,所用到的数据往往需要关系型数据库的支持,为了达到将XML文件中存储的数据作为关系型数据库使用的目的,通常在XML文件和关系型数据库中添加一个映射层,它将承担对XML文件数据的存取任务,同时也承担为数据库提供数据以及映射数据库数据到XML文档中的任务。 映射层的工作流程可以分为以下四个步骤: 1) 提取XML文档中的数据,按照映射规则组织数据,生成可以供关系型数据库使用的模式。 2) 依据填充规则将数据向关系型数据库中的表中填充。 3) 将XML查询方式转换为数据库使用的SQL查询方式。 4) 将关系型数据库的数据重新转化,写入XML文档。 这种数据存储技术最为关键的部分是映射层,映射层的工作中最为重要的部分是将XML文件这种文档结构映射为关系模式的任务,映射策略的优劣对整体性能有着至关重要的影响,按照映射策略的不同,可以分为模型映射与结构映射。模型映射的策略是建立数据模型,根据模型的特征先行定义出一个关系型数据库模式,无需模式文件的帮助。而结构映射是依靠如Schema等模式文件的帮助,完成到关系模式的转换,整个过程中无需定义关系模式。 三、 面向对象数据库方式 除以上两种较为常见的方式外,还有面向对象数据库的存储方式。与关系数据库相反,这种方式中将数据库作为底层存储者,将XML文档作为一个对象、作为数据的载体,存储在数据库中。 在XML文档与数据库映射过程中,一般情况下需要Schema或者是DTD的辅助,XML文档中的元素对应数据库中的类、元素属性值对应列,元素与元素之间的关系对应数据库中类于类的关系。 在将XML文档映射进面向对象数据库中时,具体步骤如下: 1) 依据XML文档创建DOM树,按照先树根后树叶的方式进行遍历搜索。 2) 对搜索到的元素进行校验,提取元素信息。 3) 将得到的元素填入面向对象数据库中对应的对象的相应域中。 当从数据库中提出数据,重新映射为XML文档时,具体步骤如下: 1) 提取数据库中的对象,并生成XML文档中的对应元素。 2) 将对象的数据域映射为元素的属性值,写入XML文档中。 3) 遍历对象里的子对象域,重复进行步骤1和2。 4) 将所有的对象转换完成后,封闭根元素,结束映射。 这种存储方法可以方便的建立起XML文档中所携数据的对象模式,通过面向对象数据库对数据进行结构化操作,有着较出色的存储效率。 四、 结束语 正是因为XML的应用范围广泛,不同的应用方向对数据的存储要求不同,所以XML有多种数据存储技术,文中提到的数据存储方式是较为常见的几种,每种都有自己的特性,究竟使用何种存储手段取决于具体的使用需求。 数据存储技术论文:Web多媒体数据存储技术应用研究 摘要:讨论了Web多媒体数据的存储方式,重点研究了图片文件在SQL Server 2005中的存储方法,并实现了利用对二进制数据文件的读取及显示方法,最后讨论了其他多媒体文件存储方式所需要考虑的多方面问题,为Web应用中多媒体数据存储提供了参考。 关键词:数据库;多媒体数据存储;SQL Server 2005;web应用 早期因特网浏览器仅支持文本,甚至被限制为单一颜色的单一字体。随着Internet的快速发展以及网络传输率的提高,人们对Web上的媒体需求越来越多,文本、书籍、图片、音频、视频等各种各样的多媒体资源目前在浏览器中已经得到了很好的支持。 在Web应用程序开发和使用过程中,有相当多的场合需要使用多媒体内容表达程序,因此对多媒体的数据进行存储就显得非常重要了。例如在人事管理系统中,需要存储员工照片、扫描并存储员工学历证书获奖证书并能够通过应用程序显示。又如在教学资源管理系统中,需要存储文字资源、图片资源、课件资源、音频资源及视频资源以供查阅。再如在多媒体论坛上,需要由用户上传多种多媒体资源,包括图片、声音、视频等。 在web应用程序中引用的多媒体资源存储方式一般有两种方式,一种是存储文件到指定路径下,将文件与应用程序的相对路径以及文件名存储到数据库中,数据库中存储的内容相对较少。这种存储方式的特点是数据读取比较容易,但是对数据管理不方便,多媒体的信息完全暴露在机器设备之上,信息容易被删除、修改或者替换,数据的安全性和可靠性得不到保证,这种方式不利于保存重要的媒体信息。另外一种就是把多媒体信息直接保存在数据库中,保证了数据的一致性和安全性,这也是目前多媒体数据库的发展趋势,但这种方式的数据读取比较麻烦,因为一般多媒体数据都是以二进制的数据存储方式存储在数据库中,需要通过第三方的工具来完成数据的存储和读取。该文主要研究以多媒体数据库实现图片的二进制存储和读取方法,并比较其他类型多媒体文件存储方式的应用。 1 SQL Server 2005数据表的建立 1.1数据类型选择 图片数据要存储在数据库中实际上就是用二进制数据的形式将图片数据存储在数据库中,需要使用的时候利用二进制读取方式读取文件。在SQL Server 2000中,有Image、Binary和varbinary三种数据类型可以用来存储二进制文件。在SQL Server 2005中,有Image、Binary、VarBinary(n)和VarBianry(max)这几种数据类型都能够用来存储二进制数据。初学者一般都会选择Image这个数据类型来进行图片存储,这是由于该数据类型名称的误解,Image数据类型的文件大小可变,最大可存储2GB的文件,若系统需要高精度的图片存储,对于该数据类型无法存储大容量的图片数据。虽然该图像数据类型也包含在SQL Server 2000、SQL Server 2005和SQL Server 2008之中,但微软称,目前还保留Image图像数据类型是未来向下兼容的需要,但在将来某个时候可能就会将其舍弃,因此对于图片存储Image数据类型建议尽量少用。Binary数据类型要求固定的数据长度,最大长度可达8000字节,对于系统中要存储不同图片来说是不理想的。VarBinary(n)数据类型其文件大小可变,最大长度可达8000字节,对于文件较小的图片来说可以使用。而VarBianry(max)数据类型其文件大小可变,不限文件大小的上限,对于系统中有大容量的图片来说该数据类型是非常合适的。 2 存储图片到SQL Server2005的实现 2.1二进制数据的插入 2.3.2 建立上传数据后台页面 1)主要实现方法分析 上传数据页面的主要功能是先启用数据缓冲区,获取图像文件的路径和文件名,若文件大小不为空数据,建立文件流对象,然后用二进制读取方式将图片文件读取到缓冲区中,最后连接数据源生成记录集,建立参数插入新纪录。 3 读取图片并在web中显示 显示存储在数据库中的图片文件首先需要把数据库中的二进制数据转换为计算机内存中的二进制流,然后再把内存流的数据转换为图像数据,最后把图片放到页面中显示。 3.1读取图片数据流程 从数据库读取图片数据的流程如下: 4 其他多媒体文件存储方式分析 在考虑存储各类多媒体文件方式的时候,我们需要从多个方面考虑,来选择合适的存储方式。 1)性能方面要求:二进制对象对性能要求并不高,如果多媒体文件对性能要求较高,特别是视频流之类,那么将多媒体文件保留在文件系统中会比二进制文件存储会获得更高的性能。 2)数据大小要求:如果需要经常检索二进制对象,文件大小又非常大,比如大型的视频文件,那么利用文件系统来检索和读取的效率比从SQL Server显示和读取的效率更高。 3)安全性要求:二进制对象是存储在SQL Server中的,可以通过常规的数据库访问方式来管理其安全性。但如果文件存储在文件系统中,那么其安全性就相对要低,需要考虑用其他的代替方式来进行保证其安全性,例如增加安全性软件,安全性管理机制等。 4)客户访问方式:客户对数据库的访问方式也会直接决定多媒体文件的存储形式,若数据库采用ODBC方式连接,那么对于大型的视频流存储可能会出现连接超时或连接失败的情况。因此ODBC的连接方式下建议采用文件系统来进行存储,以免对web应用产生影响。 5)碎片处理:如果需要经常对二进制文件对象进行修改操作,又或者文件非常巨大,文件系统处理碎片的能力高于SQL Server,这种情况下利用文件系统存储会比较优越。 6)事务控制:如果web系统需要进行事务控制,那么利用SQL Server内置事务解决方案能更好的处理事务控制,比文件系统要更好的得到事务的控制及各类事务处理机制。 在分析多媒体数据存储方式的时候,不能够单一的只考虑某一方面的问题,应该从多个方面来进行综合性考虑,特别是大文件视频流或音频流文件,处理起来比图片要更复杂,要考虑的问题更多,应该根据实际应用的需要进行选择。 5 结束语 本文通过对Web下多媒体数据存储技术进行研究,分析了多媒体数据存储的两种情况,重点讨论了BLOB文件存储方式存储图片的方法,并实现了在SQL Server 2005中建立数据库存储图像的过程,利用查询T-SQL查询数据的方法,并介绍利用实现图片存储、读取并在web中显示,实现了在web中图片存储的主要技术。最后讨论了其他多媒体文件存储时要考虑的问题,包括性能、数据大小、安全性要求、访问方式等多方面的建议,从而对其他web系统中各类多媒体数据的存储提供有效的参考。 数据存储技术论文:数据存储安全隐患及其防范技术 摘 要:随着计算机网络技术在人们的日常生活中的广泛应用,计算机数据存储安全技术已经引起了国内外学者的广泛关注。本文通过相关参考文献的阅读分析,对计算机数据存储安全技术进行了比较深入的研究,有助于人们对数据存储安全的认识,对于计算机网络数据的维护具有一定的指导作用。 关键词:数据存储;计算机;安全广泛 随着计算机网路信息技术的不断发展,为了便于实现人与企业之间的信息交流,网络之技术已经深入到企业发展的过程之中,所以网络安全问题已经成为信息安全领域的关键问题。本文通过相关参考文献的阅读分析,对计算机数据存储安全技术进行了比较深入的研究,有助于人们对数据存储安全的认识,对于计算机网络数据的维护具有一定的指导作用。 1 影响计算机数据存储安全的软件与硬件因素 1.1 硬件因素分析。影响计算机数据存储的物理因素主要包括以下几个方面:(1)自然因素,随着现代信息技术的不断发展,计算机网络已经成为人们日常生活不可缺少的一部分。对于计算机而言硬盘中存储着很多人们日常生活所需要的数据信息。在计算机网络运营的过程中,会因为可能的各种自然灾害导致了数据传输线路的中断,将会造成各种数据的丢失。(2)网络硬件方面,随着计算机网络硬件技术的不断更新换代,,但是数据的增长量却会呈现出爆发性的增长,结果导致了目前的数据存储硬件无法满足实际的存储需要。所以要对存储数据的硬件技术进行优化升级,能够满足对数据存储的需求。在过去的网路传输中由于设备的老化,导致了数据传输的速度较慢,网络数据传输的延迟时间较长,导致了数据传输的崩溃,造成了数据的丢失。(3)数据的操作失误,数据管理人员无论在进行怎样的软件操作时,都有可能会出现数据管理操作失误的情况,有一些不良的操作会导致数据系统的安全性受到很大的冲击。 1.2 影响计算机数据安全的软件因素。影响计算机数据安全技术的软件技术主要有以下三个方面:(1)电磁波的辐射,在计算机存储的各种数据在一定程度上会被电磁波带出,非法分子通过使用一些无线数据接收器,就能获得相应的数据信息;(2)网络安全因素:计算机网路使得各个电脑硬盘内存储的数据实现了共享,在用户与主机之间以及用户和用户之间将会出现大量的漏洞,使得计算机存储的数据遭到了黑客的攻击;(3)现代计算机网路在运营的过程中虽然有防火墙的作用,但是防火墙目前由于存在狠毒偶的漏洞遭到了很多计算机病毒的入侵。这些病毒程序是可以通过网上下载以及电子邮件和盗版光盘的形式潜入计算机网络。 2 计算机数据存储安全防范技术 2.1 数据存储安全的物理防范措施。目前比较常用的物理防范措施主要体现在以下几个方面:(1)数据备份,原始数据一旦丢失以后,那么应该按照原始的副本进行原始数据的维护。当前比较经常使用的数据本分技术有快照技术、数据镜像技术、Raid技术以及云共享技术。一旦遇到自然灾害或者是人为的破坏数据,可以通过上述方法实现数据的恢复。(2)数据安全删除技术,随着最近几年数据恢复技术的不断发展,在计算机上通过操作系统对文件进行删除已经变的不再可靠,如何实现有效的对信息进行清除对计算机的数据安全威胁,去除计算机上有用的信息,正在成为当今信息安全领域的新的研究热点。所谓的数据安全删除就是指对删除数据的恢复过程进行破坏,使得比较重要的数据一旦删除以后,就无法进行恢复。尤其是对于企业的发展而言,一些比较敏感数据的删除是十分必要的。众所周知高级格式化无法对数据内的数据信息进行覆盖处理,因此也不能叫做安全处理。 2.2 软件安全对策分析。计算机操作系统安全识别的策略主要体现在以下几个方面。首先尽量使用安全性比较高的网络操作系统,关闭一些不经常使用以及存在安全隐患的应用程序。对于一些有用的信息进行加密处理,在文档的打开以及读写设施方面应该有口令登录设置。在网络应用系统的安全设置方面应该尽量不要开放陌生的网络端口。在上网建设方面,加强身份登录口令的认证,确保用户上网的合法性。充分维护系统上网的日志功能,对用户的网络信息访问进行信息记录,为日后的审查作为依据。 2.3 数据传输安全策略分析。数据的传输安全因素通常包括两个方面,数据的发出端A,数据的接收端B,数据的传输通道。在数据传输的过程中通常会有两种情况导致传输数据的丢失。一种是非法用户对数据的发送端和接收端进行更改,获得需要的数据;另外一种就是非法用户在数据传输道路上进行数据的截取。 针对网络数据传输中的安全问题,可以采用以下两个方面的安全策略,首先使用数据加密技术对数据进行加密,为数据的传输提供一个安全的通道;其次利用公共密钥和数据证书对用户段和服务器进行身份验证。现在比较常用的数据加密技术主要有对称密钥加密、非对称密钥加密以及hash加密三种。网路数据的存储的实现过程主要是通过服务器中的数据备份来实现的。为了结局数据安全的可靠性问题,可以将风险分散到两个服务器上,从而保证整个网络数据系统的安全性。 3 计算机数据存储技术安全防范技术发展趋势 3.1 未来数据的存储介质发展的趋势。随着数据存储技术的不断发展,人类已经进入了大数据时代。谷歌公司每天要处理数据的量达到了20000TB。为了保证这些信息的安全性,分别存储在4800个硬板之中。目前很多科学家开始研究新的存储介质。2007年日本科学家发现了细菌DNA存储技术,存储的数据时间可以达到上千年。这种存储介质的主要优点为存储密度比较大,一个DN段里含有无数个碱基对;其次是DNA存储数据的体积比较小,一个碱基序列只有原子的大小。研究发现,1克DNA能够存储的数据达到700TB,DNA存储介质的体积只有一滴水珠的大小。 3.2 未来计算机数据存储的安全技术。在目前的学术界数据的安全存储技术已经引起了广大学者的注意。具体的研究方向主要分文数据的机密性、完整性以及可用性三个方面进行展开。比如可以通过在客户端安装数据加密技术使得客户有一定的访问权限来直接提取客户端的数据。另外虚拟专用网络技术也是目前比较常用的数据安全技术。这种技术的特点就是把数据传输的通道进行加密,然后将这种数据通道从公共网络中分离出来,从而使得数据信息能够得到有效的保护。也就是路由器数据过滤技术和隧道技术,路由器数据过滤技术就是将流出的IP数据包使用路由器进行动态监控。 4 结束语 本文从实际应用的角度阐述了计算机数据存储安全隐患及其防范及技术。首先结合相关参考文献,分析了影响计算机数据存储的物理硬件因素与逻辑软件因素;其次从数据物理存储安全、软件防范以及数据传输三个角度对数据存储安全技术进行了深入的分析,最后探讨了未来计算机数据存储介质和安全防范技术的发展方向。因此只有采取多种技术手段,从系统的角度进行分析,才能从根本上维护计算机数据安全与网络稳定。 数据存储技术论文:基于云计算环境下的数据存储技术分析 摘 要 随着我国经济的快速发展,信息技术也取得了重大突破。在网络时代里,人们越来越关注科技的进步,以及科技发展带来的更加便捷的应用。云计算自提出以来,得到了业内众多学者的深入研究,作为未来计算机技术发展的一个重要方向,云计算有着独特的优势与潜力。做好云计算环境下的数据存储关系到云计算技术更好的应用。文章首先对云计算及云存储进行简要阐述,其次就如何在云计算环境下构建数据存储体系进行探讨,最后分析了数据安全性。 关键词 云计算;数据存储;分析;计算机 近年来,云计算越来越多的出现在大家的视野里,人们给予了云计算极大的关注。云计算会代替传统的计算机算法,这一理论也被认为是未来发展的必然趋势。在传统的模式下,工作人员为了使信息进行交互,一般都会在本地进行数据的存储和处理。为了更好的保证数据调取的稳定性,企业需要购买各种硬件、软件基础设施,而且还需要对这些设施进行维护。但是由于存储和处理的数据量在不断的加大,所需要的存储空间就越来越大,这样就会大大提高企业的成本。但是这些并不是企业需要直接面对的,为了完成他们需要完成的业务,却不得不为此投入大量的成本。 随着计算机技术,信息处理技术不断的发展,人们可以不用把大量的数据技术放在自己的计算机上,可以放在别人的计算机上或者是远程的服务器上,因此企业就不需要投入大量的资金购买存储设备,完全可以通过互联网根据自己的需求找到存储在远程设备上的数据,于是云计算初步模型就出现了。 1 云计算与云储存 1)云计算。在互联网的技术条件下提供了云计算的一种技术形式,云计算可以提供动态变化的能够伸缩的并且以虚拟为特点的计算模式。“云”就是一种比喻,是一个抽象的概念,实际上是计算机和互联网在起作用。 通过云计算把大量的数据都放在计算机上,这个计算机不是指本地的计算机,而是远程的服务器,企业可以根据自己的实际需求,对计算机的存储系统进行访问,企业可以把大量的信息资源都转换到客观应用上去。也就是说,计算机只是成为了一个简单的终端,不需要进行任何的计算或者是存储,直接把主机功能交给云端。 2)云存储。在云概念的基础上延伸出了一个新的概念那就是云存储,云存储与云概念十分相似,它以分布式文件系统以及网格技术作为基础,以集群应用,借助应用软件把计算机中的各种存储设备进行有效的集中,让彼此能够协同合作。它的功能就是对外提供相关的数据存储以及业务访问。本质上说来,对于当前存储模式的创新就是云存储。云存储也是特殊的构架服务,具体来说,一些广域网或者是互联网对于应用者来说具有透明性。相关的应用程序软件是云存储的关键之处,在存储设备之间进行有机的结合,通过这些有效的软件使设备与设备之间进行服务的转变。 2 构建在云环境下的数据存储体系 在实际操作的过程中,数据存储体系包括数据中心和云服务接口以及服务协议等,数据中心是在云环境下实现数据存储的基础,由存储管理、分布式文件体系和存储备份组成。云存储设备既可以是在企业的发展过程中所专门应用的存储设备,也可是PC,这个系统的设计依据的基础是客户机和服务器模式。经过检验这些确实可以完成大量数据的存储工作,并且效果也非常理想。 1)服务器的结构。云计算的组成部分中最重要的是存储服务器架构。在云存储体系构建之前,应该首先构建云存储服务器架构,这个可以根据架构技术来实现,这些架构技术是多样化的。在NAS这个文件存储系统中,每一个节点都是一个相互独立的个体,文件是这个系统中最小的单位。在集群中,如果文件可以完整的保留,那么其数据信息也会有效的保存在集群的特定的点上,文件虽然比较多,但是会被重新定义到一些另外的节点上,这样信息就显得太过繁杂了。在实践的过程中,人们可以发现,SNA作为存储系统的一块儿,如果有某一个文件发出请求,每一个节点都会对该文件的不同数据块进行访问,它能够有效的对用户的某一种需求进行及时的处理。这种存储结构比较适合在云服务器当中使用,它可以在一定的范围内进行扩展,而且传输的效率也比较高。 2)服务器之间的数据传递。在当前的存储系统的环境下,一些存储系统可以进行数据之间的传送协议,异构的平台之间的信息可以进行有效的资源共享。在计算机的网络系统当中,程序和数据库的优化问题是需要我们共同考虑的。在使用数据库的时候,存储过程是必不可少的,它提供了一种更加高级的特性。它可以传递一些函数或者是逻辑表达方式,这样就可以帮助程序人员来处理一些比较复杂的任务。它的存储过程也比一些别的程序快很多,如果存储的过程发生在本地的服务器上,那就可以减少在执行和操作过程中的宽带传输和执行命令的时间。数据库系统可以分页显示数据,执行一个命令会产生几万种结果,这些结果是不可能一次性的直接输出到客户端上,可以采用分页显示来解决这个问题。分页显示主要有两种,一种是在数据库的查询所匹配的记录一下子存储在内存储器当中。另一个是根据用户的需求,从这些匹配的记录当中显示指定的记录。这两者是有一定的区别的,前一种是把所有的记录一次性的写到内存里,再使用分页显示,后一种是指通过指定数量的查询互相匹配的记录然后写入到内存当中,接着分页显示。这个系统使每一个要求只需要返回一个页面的数据,效率大大的提高了。 3 关于企业的存储构建方案 1)商业化的云存储系统。在一些数据领域数据库已经研发出一系列的商业化存储产品,主要建立在云存储的相关理论基础上。一些最早就致力于云存储研发的公司推出数项拥有自主知识产权的存储技术,而且还提出了云存储系统的构架方案。从用户的角度出发,在相关协议下可以实现自身数据的存储和提取。可以提供一些简单的队列服务,在一些虚拟的主机之间信息可以互相发送好接收,而且一些支持的服务可以为用户提供专业的存储接口。一些公司希望他们提出的数据库分布式的编程环境,可以适用于本公司的具体情况,还可以适用于云存储的应用开发商提出的关于存储的一些应用服务,可以起到一箭双雕的作用。 2)构建企业自身的数据中心。对于许多大型企业来说,数据的安全性是最重要的,数据中包含着许多客户的信息,这些客户的信息一定不能泄露,泄露了以后就会面临重大的信誉问题,这个时候如果选择的是租用的云存储服务的话,企业许多的数据资料都需要存储在云服务提供的云数据中心,会面临一定的风险性,所以有一些大型的企业转向一些私有的云存储的云服务提供商提供的云数据的中心,借助这个存储设备也需要大量的资金投入,它是借助私云存储提供的存储设备以及冗余备份系统,所以这种结构并不灵活。作为企业可以选择混合云存储方案,可以把与之相关的关键性的数据作为首要的存储,存到私云存储当中,对于其它的一些数据就可以存储在租用的云存储当中,借用这种存储的方法可以实现存储效用利用的最大化。 4 云计算的环境下关于数据安全问题 为了保证数据的安全性能我们可以采用加密的方式,对于加密的方法有两种:对称加密和非对称加密。实践证明,对称加密的算法还比较成熟,所以应用的范围比较广泛,这种加密的算法、加密和解密都比较容易实现,所以广泛的应用于大量的数据传输,对于非对称加密来说,可以把传统的密钥分为公开密钥和私有密钥,把加密算法和解密算法分开控制,这样可以在计算方法的复杂程度上确保其的安全性。 1)关于加密。当想要对某一个数据进行加密的时候可以通过对称加密算法密匙生成器,通过密匙生成器来随机生成含有校验信息的密匙,再通过非对称加密算法对所包含的效验信息的密匙进行加密。这样就可以把密文统一打包以后发到用户端供用户们使用,这个密文是经过加密算法处理的。除这些以外,对于一些数据量十分大的用户的数据可以通过对称的加密算法对其进行加密。但是对于一些数据量用户较小的用户可以考虑对一些非对称算法进行加密,将这两种密匙和密文数据一块儿存储起来放到云存储中心,对于那些非加密的密匙以及解密的密匙仅仅需要进行保存就行。 2)关于解密。既然可以加密处理,那么就应该对密匙进行解密,这样密码的设立才会更有意义。在对数据解密的过程中,用户首先需要对对称加密的算法进行解密,这种算法是跟非对称加密相关的。这样就可以对密匙进行还原,然后,被还原的密匙根据对称算法对所提供的数据包进行解密,这样可以把所需要的文件进行还原。两种算法需要配合使用,这样才能最大限度的发挥各自的优点,避免某一种算法的不足导致文件不能安全的进行保密。我们的目的是对数据的安全进行保密,可以通过对称密匙对所有的数据进行加密也可以利用非对称密匙仅仅对一部分密匙进行加密。这两种算法互相结合,有效地解决了云计算中所面临的安全问题。 5 结束语 在云计算环境下的数据存储技术给人们带了许多的方便,释放了个人计算机终端的数据存储任务,优化了网络系统结构。云计算环境下数据存储中把对称密匙和非对称密匙结合起来使用,为云环境下的存储技术带来了一定的安全性。这是一种解决安全问题比较可行的方法。随着科技的不断进步,云计算环境下的存储技术一定会有更大的突破,实践应用也一定会更加广泛。 数据存储技术论文:分布式环境中数据存储技术的研究 摘要:随着计算机技术和网络技术的迅猛发展,将大量数据进行分散存储和管理的方式已经得到相关行业的广泛认可,然而由此带来的弊端也随之产生,数据存储结构,存储环境的不同,以及数据并发处理等问题。该文针对如何在分布式环境中提高数据存储能力这一课题进行深入研究,对当前数据存储技术进行分析,对分布环境下数据存储的特性进行分析,总结出分布式数据库的设计要求,为行业内分布式数据存储能力标准化提供理论支持。 关键词:分布式;数据存储;数据库 1 数据存储技术的现状 近年来,随着计算机技术和网络技术的迅猛发展,依靠先进的技术进行网络化办公已经成为现实。越来越多的企业、政府机构、社会团体借助计算机技术将业务主体进行科学的专项设计和应用,用户只需要少量的终端设备就可以对大量的数据进行处理和分析。另一方面,随着人们对互联网依赖程度的逐步加深,伴随“大数据”等新概念的提出和发展,产生的数据量也呈现爆炸式增长。新数据的产生和原始数据的不断积累,导致占用的存储容量越来越大。因此,如何扩展服务提供商器的存储能力已经成为当前科研领域的重要研究热点。 目前,能够有效提高数据存储能力的方式主要有两类解决方案。一类是新增硬件的方法提高存储能力。由服务提供商采购新的存储设备来拓展服务器的存储能力。另一类是在不改变现有硬件设备的条件下,服务提供商改善数据存储软件,优化存储信息的方式,通过分类和分解数据的形式提高存储能力。第一类解决方案存在明显的弊端,服务提供商的购买能力是有限的,无法从根本上解决难题。另一类目前已经得到国内外行业的普遍认可,各大数据服务提供商投入大量人力和物力,加快了数据管理软件的研发脚步,一系列的数据库产品营运而生,像Google Spanner,Cassandra,MongoDB,MySQL Cluster等[1]优秀的产品为分布式环境下有效的管理数据,优化存储提供了先决条件。 2 分布式环境下数据存储的应用特性分析 通过大量实践可以看出,对于大量数据的处理效率往往与数据本身的可操作性有着紧密联系,所以有必要对分布式环境下的数据应用特性进行合理的分析和总结。分布式数据库主要有以下三个特点: 2.1 数据库存储的数据在逻辑上是集中的,在地理位置上是分散的 分散的数据单元所在的物理位置是透明的,通过通讯线路和协议进行相互沟通。这点有力的说明分布式数据库存在数据的“分散性”。 2.2 用户对数据进行的任何操作都有一个统一的DBMS进行调度 用户不必关心数据的并发处理、副本调度等问题,即使局部数据单元发生数据故障,统一的DBMS仍可以进行调度和工作。这点有力的说明分布式数据库存在管理上的“集中性”。 2.3 用户对任何数据进行例如添加、删除和查询操作时,每个数据单元都各有一个小型的数据管理系统,都有各自的DBMS,多数处理就地完成 这点有力的说明分布式数据库存在操作上的“自治性”。 3 分布式数据库系统的设计 在分布式环境下,对于数据库的设计要求还没有统一的标准。该文通过总结和分析整理国内外相关资料,认为一个可操作的分布式数据库系统,应具备四个功能,如图1所示。 3.1 数据分发[2] 数据分发的建立打破了传统数据存储模式,它使物理上分散的数据单元成为逻辑上统一的整体,数据模块之间通过数据链路进行连接,通过形式统一的数据接口和协议进行通讯。合理的数据分发模块能够解决数据在远距离存储上存在的异构问题。 3.2 并行处理 由于数据存储过程中的分散性和自治性的特点,使得并发处理功能就显得尤为重要。并行处理问题发生的情况分为三种:时间并行,空间并行以及时间和空间同时并行。并行处理功能要求数据库要有很好的事务机制处理办法,提供有效的并发解决方案。 3.3 SQL解析 由于大量数据库管理系统和操作系统存在异构的特点,SQL解析功能就显得尤为重要。SQL的语句首先被数据库管理软件转化为ASCII码,然后由解析器分三个环节进行解析。首先是语法解析,通常会从数据字典、对象比较、游标等方面检查用户输入的语法是否存在错误;其次是语义解析,为用户输入的语句建立语法树,对语义中提到的程序、表、字段等方面进行检查;最后是执行语法过程,将操作结果进行打包后传递给DBMS。[3] 3.4 汇总处理 汇总处理的目标是从分散的数据模块中提取用户需要的数据,并进行必要的处理后呈现在用户面前,形成一个完整的、统一的大型数据库。 4 总结 分布式数据存储能够不改变现有硬件设备的条件下,充分利用现有资源为用户服务,为用户提供快速灵活的体验,同时可以减少投入,提高设备利用率。随着数据存储技术的不断发展和成熟,能够在不同领域中得到更广阔的发展。 数据存储技术论文:基于云计算背景下数据存储技术 摘要:改革开放以来,我国的社会经济得到了迅猛的发展。社会经济的进步,同时也推动了我国科学技术的发展。科学技术的发展,对于我国的社会经济也有相应促进作用。在所有的科学技术的发展中,要数计算机的发展最为迅速。21世纪是一个信息的时代,其中的典型就是计算机,随着社会的发展,各式各样的计算形式层出不穷,在这样一个更新周期短的时代趋势的影响下,在计算机领域出现了一种新型的计算形式,这种新型的计算机形式称为云计算。对于互联网模式,我们都不陌生,而对于云计算是十分陌生的。其实,所谓的云计算,指的就是互联网技术的升级,云计算这种新型计算模式的出现,对于现代大量的数据冲击来说是一个机遇,云计算中的数据存储技术也成为了计算机技术的重要的技术领域。 关键词:云计算 数据存储 技术 研究 云计算是一种现代的架构体系,这种体系主要是以服务作为其主体运运而生的。为了可以很好地区分云计算的服务方式,在计算机领域把云计算分为了两种最为基本的服务形式,这两种服务形式为云计算,以及云存储。云计算作为一种新型的技术手段被广泛的运用到现代的网络系统,以及现代的金融服务领域;作为计算机技术快速发展的一种形式的云计算,是一种以服务为主体的现代运用系统。为了能够在各种各样的环境下对计算机的数据进行相应的处理,就需要加入另一种服务形式,这种服务方式就是云存储。为了能够适应社会的发展需求,有必要对云计算进行更加深入的研究。 1 云计算,以及云存储 1.1 云计算 云计算是一种新型的技术形式,它通过向对象提供提供技术服务来实现的。云计算提供的计算模式可以分为两种,一种是动态化的可伸缩的计算模式,另一种是动态化的虚拟资源计算模式。虽然说云计算是一种新型的技术形式,但是从它的本质来说,云计算指的就是互联网,以计算机网络,所以说云计算中的云是一种比喻性的说法。在以往的电信行业中,也存在云的概念,当时的云指的就是电信网。但是随着近几年计算机网络的不断发展,为了满足互联网,以及基础设施抽象表达的要求,才逐渐把云的概念扩大到互联网等方面。在计算机中使用云计算,可以很好地满足现实的需求。传统的数据信息基本上是以本地的计算机,或者远程服务器为载体进行存储。而云计算的使用,则是将大量的数据存储到计算机之上。大部分的企业可以很方便的把资源信息转换到比较客观的应用上,这主要是由于这些企业的数据系统与计算机互联网比较相似,所以,可以很容易的对存储体系,以及计算机进行相应的访问。 1.2 云存储 随着云计算的推广,为了适应这一发展趋势,就从云计算中总结出了一个全新的概念,这个全新的概念就是云存储。云计算具有一定的基础功能,而由于云存储是从云计算当中延伸出来的,所以,云存储具有与云计算相类似的功能,即计算机的网格技术,以及计算机的集群应用,还有就是计算机的分布式文件系统。以上的这些基本功能对于云存储发挥其功效具有重要的作用。通过相应的应用软件,可以把计算机网络当中的各式各样的存储设备有效的集中起来,以保证这些存储设备可以进行有效的协同合作。云存储的这种新型的存储模式,是在原有的原有的存储模式的基础之上,进行相应改进的一种存储模式,但是这种新型的存储模式还可以提供一种特别的架构服务。由于云具有广域网,以及互联网的特性,所以具有相对比较的形象特征,而对待遇使用云存储的人来说,云存储具有一定的透明性。把一些有关联的存储设备,以及应用程序软件进行有效的而结合起来,因为存储设备的服务转换抓哟是要通过相关的应用软件来进行实现的。 2 云计算的环境下数据存储体系的构建 在实际的云计算的操作过程当中,对于云计算环境下数据存储体系的建立是十分的必要的。建立云计算环境下数据存储体系,通常会涉及到很多方面的内容,比如说,云计算的数据中心,以及云服务的接口,还有就是云的用户和与计算的服务协议等等各方面的内容。首先,我们先来了解一下什么是数据中心。所谓的数据中心,实质上指的就是数据的存储基础,数据中心是要通过云计算的环境下来进行实现的。数据中心所涉及的内容,包括了数据的存储管理,以及数据的存储设备,还有就是计算机中分布式的文件系统等等。云存储可以有很多不同的类型,一种是根据企业发展的不同程度会采用的专门的存储设备,另一种是运用于个人的存储设备,还有一种就是把专门的存储设备与个人的存储设备进行有机的结合起来。虽然有以上的三种分类,但是对于云存储设备来说,并没有硬性的规定说要根据那个条件进行分类。根据客户机,或者服务器的模式可以对分布式的文件系统进行相应的设计。运用网络节点之间的联接可以很好地吧文件系统管理当中的一些物理存储紫玉进行有效的存储。 3 云计算服务器架构的构建 云计算存储服务器在云计算中占据着关键性的作用,所以对与计算服务器的架构的构建显得至关重要。对于云存储服务器架构的建立,一定要保证是在进行建立云储存体系之前进行建立。比较常见的云存储服务器架构有两种,一种是存储区域网,另一种就是附网存储。对于云存储服务器架构的建立,可以通过多变的架构技术来实现云存储服务器架构的建立的。 附网存储是一种文件存储系统,附网存储是依附于分布式架构系统而存在的。在附网存储当中,是相互独立,而且又相互统一的。所以说,附网存储是一种松散结合型集群,说附网存储是独立的,主要是因为在附网存储中的每一个节点都是相互独立的;而说附网存储是相对统一的,主要是因为附网存储是以系统集群的形式存在着的。附网存储是一种结合比较紧密的集群系统。一旦有一个文件产生请求,附网存储中的热河一个节点都会对这个文件中的不同数据进行同时的访问,与此同时,云计算还会对于用户的相关要求进行相应的处理。一般的存储系统不同的是,附网存储系统的性能不会由于请求越多而越弱,相反的是,附网存储是随着用户的访问请求越多,就会具有越强的性能,因为用户的请求越多,会使得节点数越来越多,所以附网存储系统的性能越强。 4 结语 总的来说,作为现代计算模式的代表的云计算,在实践当中具有很大的数据集群,因此云计算具有最优化的服务功能。云计算中的数据存储,可以通过冗余存储方式来进行数据的存储,进而可以确保数据的安全性,以及可靠性。 数据存储技术论文:基于网格的数据存储技术在数字图书馆中的应用 摘要:现代数字图书馆存储系统有高可靠性、高可用性、高性能、动态可扩展性、易维护性和开放性等众多方面的需求,而目前使用的存储系统还远不能满足这些需求。本文着重介绍网格的数据存储技术在数字图书馆中的应用。 关键词:网格 数据存储 Grid FTP 数字图书馆 1 综述 随着网络技术和分布式计算技术的发展,网格应运而生,有望成为第三代互联网。宏观上讲,网格是信息社会的网络基础设施,它把整个因特网整合成一台巨大的超级虚拟计算机,实现互联网上所有资源的互联互通,实现计算资源、存储资源、通信资源、软件资源、信息资源、知识资源等资源的全面共享。 网格是由分布在本地或广城范围的若干异构子系统组成的虚拟系统。网格通常可以分为三类,即存储网格,计算网格和服务网格。存储网格实现了虚拟的统一存储,例如可将不同系统不同目录下的文件通过网格软件组合成一个虚拟的单一文件目录,对此网格的用户来说,他不必关心他所需要的文件具体存放在那一物理位置,而可以通过一个单一的文件目录结构存取或检索所需要的文件。他还可以适用于传统购工具相类似的网格变种,如FTP.来将自己的文件传送到这一虚拟的单一文件目录结构中去,或将虚拟存储中的某一文件传送到自己的本地非共享目录中。可见存储网格改变了人们分享数据信息的方式。 利用存储网格技术,一个大型复杂数字图书馆系统可以将各自的计算机组成一个虑拟的单一存储网格,所有的子系统界面信息均可实时地被他人所共享,不管这些单位位于世界的哪一个角落,也不管他们用的是什么系统。传统上完成类似目标需要建立并维护一个集中的数据服务系统,在很多时候是无法实现或者极不经济的。而存储网格技术通过建立开放标准将这一需求变为现实。 网格存储是网格技术发展的重要组成部分,它将存储和存储引擎整合成内部相连的网格。它通过网格以一种灵活的、透明的方式分配资源,依照单位的存储策略和程序,高效地管理存储资源,以保护大容量信息的安全。网格存储能很好地解决各类资源的自动优化、自动配置、自我保护和自动恢复等功能。 2 基于网格的数据存储技术在数字图书馆中的应用 2.1 数据网格存储方式 数字图书馆是综合运用多方面高新技术支持的数字信息资源系统,将分散于不同载体、不同地域的数字化信息资源以网络化方式互相联结起来,实现资源共享。数字图书馆是计算机可处理的、有序组织的信息集合,是存储数字信息的仓储。数字图书馆通过数字技术进行信息资源的组织和管理,能够储存海量信息,用户可以通过互联网络高效方便地进行查询、检索服务。数字图书馆具有信息资源数字化、信息组织非线性化、结构复杂化、信息传递网络化、服务方式多样化等特点。而网格是高性能计算机、数据源、因特网三种技术的有机组合,它具有高性能、一体化、知识生产、资源共享、异地协同工作、支持开放标准、功能动态变化等优点,为数字图书馆建设提供了有利的条件。 在网格中最常用的资源是数据存储。网格对数据存储提供了一个集成的视图,有时被称为“数据网格”。通常,网格中的每台机器会提供一定数量的存储给网格使用,即使是暂时的。存储可以是配属于处理器的内存,也可以是硬盘或者其他永久性的存储介质。配属于处理器的内存通常速度非常快,但是不稳定,最好应用作缓冲数据。网格中的第二存储可以以合适的方法使用来增加容量、性能、共享和数据可靠性。许多网格系统使用网络文件系统,如AFS、NFS、DFS或者GPFS。这些文件系统在性能,安全和可靠性方面存在差异。 多台机器的存储使用统一的文件系统,容量可以增加。任一独立的文件或者数据库可以扩展到多台存储设备和机器,利用操作系统的文件系统可以消除最大空间的限制。统一的文件系统可以为网格存储提供统一的命名空间。这对用户使用网格中的存储变得相对容易,可以不用考虑其确切的位置。类似的,特殊的数据库软件可以联合独立的分类数据和文件,形成一个更大的,更全面的数据库,可以使用数据库查询功能操作。 网格文件系统也能实现日志功能,因而在某些操作失败后,数据也可以被可靠地删除。另外,当数据共享或者很多用户更新时,有些文件系统实行高级的同步机制来减少冲突。 2.2 GridFTP在数字图书馆数据存储技术中的应用 网格存储是以节点之间的备份为基础,可以在多重节点上进行内容管理与储存;也可以把存储环境下的多重节点进行资料转移与传输。正因为这样,它可以将网络连接存储(NAS)和存储局域网(SAN)两种不同的技术、不同的管理工具、不同的存储应用融合在一起。网格存储使存储简单化,兼容不同的网络协议,支持不同的系统平台,在各个分布系统上远行而且同步。 访问、分析和处理分布在不同逻辑位置、存储系统上的数据,应用程序要么选择只支持某些存储系统,要么使用多种方法来获取不同存储系统上的数据。Grid FTP提供了一种在异构系统上的公共互用层,避免性能上的损失和过大的复杂性。 Grid FTP作为网格环境中安全高效的数据传输协议,是对标准FTP协议的扩展。Grid FTP扩展了标准FTP协议,这是因为FTP协议是目前因特网上使用最普遍的数据传输协议,有大量的技术基础,也是在网络环境中最规范的数据传输协议,并且易于扩展。 GridF TP在不同的网格主机之间提供了安全的、可依赖的数据传输,使用扩展的FTP协议,提供了网格的功能。Grid FTP是标准的服务器/客户端应用,支持两种类型的文件传输标准和第三方参与的文件传输。 为了管理分布式通信中的大数据集,Grid FTP提供了经过鉴别的由第三方控制的数据传输功能。这种功能允许第三方用户或应用程序启动、监视和控制共他两地之间的数据传输,为使用多个地点的资源提供了保障。Grid FTP在保留FTP的第二方数据传输功能上增加了GSS-API安全认证。 当前,由于网格技术的发展,数字图书馆技术正面临着一场新的技术革命。采用网格技术能增加数字图书馆成本的有效性,也能增强数字图书馆服务的适应性,真正解决数字图书馆资源的信息资源存储问题。数字图书馆只有借助于先进的网格技术,才能真正推动数字图书馆研究和建设的更深人发展。 数据存储技术论文:基于网络数据存储技术实现的研究 【摘要】网络技术的运用是现阶段的主流技术手段,由于互联网的普及和发展直接导致互联网相关技术持续升温。而网络数据存储技术是实现替代传统存储技术的新方法,通过技术手段的实现,达到网络存储的目的。选择安全合理的技术手段实现网络数据存储是保证数据安全,实现数据备份的主要手段。 【关键词】网络;存储技术;数据安全;备份 一、前言 在网络技术持续发展的今天,实现网络数据存储是解决现阶段数据流失的主要手段,通过网络对数据实现备份可以很好的实现数据的移动化。本文针对现阶段的三种主要的网络数据存储方式进行分析研究,确定其技术实现方式,了解实现原理。使得对网络数据存储有进一步的认识。 二、RAID存储技术 1、RAID存储技术介绍 RAID是指廉价(独立)磁盘阵列,所谓“磁盘阵列”是指多张磁盘连成一个阵列上,然后,以某种方式书写磁盘,这种方式可以在一张或多张磁盘组之间提供数据。 从主机的角度看,控制器使得整个磁盘组就像一片又快、又大、又可靠的虚拟磁盘。它的初衷主要是为大型网络服务器提供高端的存储功能和冗余的数据安全,在系统中RAID被看作是一个逻辑分区,但它是由多个硬盘组成的,通过在多个硬盘上同时储存和读取数据来大幅度提高存储系统的数据吞吐量。而且在很多RAID模式中都有较为完备的、相互校验与恢复的措施,甚至是直接相互的镜像存储。当数据灾难发生时可以自动修复,从而大大提高了RAID系统的容错度,稳定了系统的冗余性。 2、RAID技术规范 RAID技术是一种工业标准。通常将组成磁盘阵列的不同方式分为RAID级别。随着RAID技术的不断发展。现在已拥有了以RAID 0到RAID 6七种基本的级别。另外,还有一些基本RAID级别的组合形式,如RAID 1 0、RAID 5 0等。现将RAID级别在应用中的实现作进一步的研究。 (一)、RAID 0:是连续以位或字节为单位分割数据,并行读写于多个磁盘上。因此具有很高的数据传输速率,但它没有数据冗余。它只是单纯地提高性能,而且其中的一个磁盘失效将影响到所有数据。因此,它不能应用于数据安全性高的场合。 (二)、RAID 1:通常被称为RAID镜像,是通过磁盘数据镜像实现数据冗余,在成对的独立磁盘上产生互为备份的数据,即所有数据都进行百分之百的备份。当原始数据繁忙时,可直接从镜像磁盘上读写,而不需要重组失效数据。 (三)、RAID0+1:也称为RAID 1 0标准,至少需要4块硬盘才可以实现,不过它综合了RAID 0和RAID 1的特点,将独立磁盘配置成RAID 0,两套完整的RAID 0互换镜像。但构建RAID 0+1阵列的成本投入大,数据空间利用率只有50%。 (四)、RAID 2:是按位分配数据到多个驱动器的,在写入数据时一个磁盘上保存数据的各个位。同时把一个数据不同的位运算到海明校验码保存在另一组磁盘上,在数据发生错误的情况下将错误校正。这种编码技术需要多个磁盘存放检查及恢复信息,使得RAID 2技术实施更复杂、速度最慢,因此在商业环境中很少使用,最适合用于诸如图像之类的应用。 (五)、RAID 3:通常是按字节将数据划分为条纹分配在许多驱动器上,虽然也可按位划分.但它在阵列时专用一个驱动器保存奇偶校验信息,因此它同RAID 2非常类似,区别在于它使用简单的奇偶校验,并用单块磁盘存放奇偶校验信息。如果一块磁盘失效,奇偶盘及其他数据盘可以重新产生数据;如果奇偶校验失效,则不影响数据使用,但奇偶盘会成为写操作的瓶颈。 (六)、RAID 4:除了按扇区而不是按字节对数据划分条纹外,RAID 4与RAID 3相似,同样也将数据条块化并分布于不同的磁盘上,但条块单位为块或记录。它使用一块磁盘作为奇偶校验盘,这时奇偶校验盘会成为写操作的瓶颈。因此它在商业环境中也很少使用。 (七)、RAID 5:是把数据和相对应的奇偶校验信息存储到组成RAID 5的各个磁盘上,并且奇偶校验信息和相对应的数据分别存储在不同磁盘上。它使用一种特殊算法,可以计算出任何一个区域校验块的存储位置。这样就可以确保对校验块的任何读写操作都会在所有RAID磁盘中进行均衡.从而消除产生瓶颈的可能。它读出效率很高,写入效率一般.块式的集体访问效率较佳,但控制器的设计也相当困难。 (八)、RAID 6:与RAID 5相比,它增加了第二个独立的奇偶校验信息块。两个独立的奇偶校验系统使用不同的算法.数据的可靠性非常高,即使两块磁盘同时失效也不会影响数据的使用。相对于RAID 5有更大的写“损失”,因此“写性能”非常差。 (九)、RAID 7:这是一种新RAID标准,其自身带有智能化实时操作系统和用于存储管理的软件工具,可完全独立于主机运行,不占用主机CPU资源。它采用优化的高速数据传送磁盘结构,所有的I/O传送均是同步进行的,可以分别控制.这样提高了系统的并行性和系统访问数据的速度;每个磁盘都带有高速缓冲存储器,实时操作系统可以使用任何操作芯片.达到不同实时系统需要。当多用户访问系统时。可以连续多台主机,访问时间几乎接近于零。 三、IP存储技术 IP存储技术作为新兴的网络存储技术得到了迅猛的发展,越来越多的企业选择了IP存储作为存储解决方案。另一方面,随着信息化建设的迅猛发展,计算机系统已成为各企事业单位的基础设施,数据成为关系到企业生存的重要资源,是企业赖以生存的命脉,其价值远远大于设备的价值。然而,病毒木马、软件故障、及人为误操作等不确定因素时刻威胁着数据的安全,数据安全性问题愈来愈突出。 各个层次的计算机信息系统的使用者也积极关注自己系统的安全问题,对数据存储安全更加重视,备份系统成为保障数据安全的重要系统。数据备份是一种数据安全策略,是保护数据安全的有力措施,已成为信息安全领域一个备受瞩目的研究方向。IP数据存储系统能够根据用户自身业务的需要设计备份方案。分别由备份服务器、存储服务器、备份实现三方交互协议。物理上各子系统独立安装运行,逻辑上备份服务器主导整个系统的运行,备份和存储服务器接受备份服务器发送的命令运行任务,用户从Web界面发出命令并发送给备份服务器处理。 四、无限传感存储技术 无线传感器网络的根本任务是准确、高效地提取环境中有价值的信息发送给用户。无线传感器网络是一个数据为中心的网络,无论其应用场景和底层硬件部署如何,应用层用户最为关心的问题是如何将各个传感器节点感知的监测数据进行有效传输和存储,从而保证后期高效、可靠、实时的访问。因此数据存储是无线传感器网络一个重要的研究领域。当前的数据存储算法根据存储策略的不同主要分为本地存储、外部存储、数据为中心存储三种。 地理信息路由是数据为中心的存储中应用最广泛的一种经典路由,周界转递模式在寻找存储节点时存在着转递次数过多引起的能量浪费,提出了一种可以减少周界转递的位置逼近算法。该算法的思想是:在数据转递中,当节点距离目的位置足够近时,则修剪掉后面的周界转递过程。地理位置逼近算法可以有效减少周界转递造成的能量消耗,从而提高网络能量利用率。 基于网格的存储节点动态分配算法 GBMT,使事件数据更加均匀的存储在节点上。该算法主要思想是:把事件映射到一个网格中,根据节点的当前的存储空间和能量,该网格动态的分配存储该事件的节点。通过设置阈值和虚拟坐标两个机制,防止某个节点过多的担任存储的任务,避免热点问题。该算法使数据在网内存储分布更加均匀,进而提高网络服务质量,延长网络使用寿命。 五、结束语 通过对现阶段已有的三种网络数据存储方式进行深入研究可以清楚的知道,现阶段的移动网络数据存储已经可以通过这三种方式实现,针对数据的安全等方面也做了相应的研究,保障用户的数据安全是实现网络数据存储最关键的一步。相信通过不断的研究,网络数据存储必将开启新的篇章。 数据存储技术论文:高性能气象数据存储集群及在线扩展技术应用 作者简介:赵春燕(1984—),女, 北京人,工程师,研究方向:高性能计算系统管理维护、软件配置管理(E-mail:);孙英锐(1973—),男,河北迁交人,高级工程师,硕士,研究方向:气象数据存储管理。 摘要:为了满足气象数据快速增长和高效应用的业务需求,设计采用基于SAN和GPFS的高性能存储集群进行数据存储,并随着数据量的快速增长,实现灵活在线扩展以满足数据存储需求。结合国家级气象资料存储检索系统、省级风能资源数据库共享服务系统和风能资源数值模拟系统的存储设计,阐述基于SAN和GPFS技术的存储集群架构,并重点介绍存储集群的在线扩展技术的实现。基于SAN和GPFS的存储集群在线扩展技术包含在线扩展服务器节点、在线扩展存储容量和在线扩展文件系统容量三方面,实现了气象数据存储系统随着业务数据变化的灵活扩展,使系统具备优秀的扩展性和适应性。 关键词:气象数据存储;存储集群;SAN;GPFS集群;在线扩展 1引言 随着气象事业和科技水平的迅速发展,气象数据的种类、数量也随之迅速增长,目前气象数据的存储采用数据库和共享文件系统两种技术,根据数据特点和服务方式将数据按照在线、近线和离线三种方式进行存储。由于气象数据种类多、数量大、格式多样,除通用数据库、专题数据库存储的数据之外,还有大量的数据采用高性能的共享文件系统实现在高速磁盘阵列上的直接在线存储,以满足业务应用、服务和安全备份的需求。随着业务的不断丰富,数据量呈现快速增长,大量数据库系统也采用高性能共享文件系统作为底层存储,如何高效的访问存储,保障业务应用的数据访问效率,同时考虑满足不断增长的数据存储需求,灵活的在线扩展,成为存储系统设计和实现中必须考虑的问题。 我国气象部门应用广泛采用GPFS(General Parallel File System)[1]、NFS(Network File System)[2]等共享文件系统。GPFS是一个可扩展、高性能、安全的通用并行文件系统,在性能和安全性上优于NFS[3],结合SAN(Storage Area Network)[4] 高速高可靠网络互联技术,构成高性能的数据存储集群[5],实现大容量数据库存储和直接的在线存储,广泛的应用于气象信息系统数据库、共享数据存储系统建设中。 针对基于SAN和GPFS的存储集群架构,探讨了在数据计算和处理能力、存储容量、文件系统容量变更等三方面的在线扩展技术,对气象数据存储系统的灵活扩展具有重要意义。 2高性能气象数据存储集群设计 基于SAN和GPFS的存储集群物理架构包含三层,1)存储层:高速磁盘阵列;2)SAN存储网络层:冗余链路配置的高速SAN存储区域网;3)服务器层:至少两台的服务器作为冗余的数据访问处理节点。 2.1存储集群架构设计 2.1.1.物理架构 本实例采用三台服务器作为集群节点,配置两台冗余SAN光纤交换机,四台磁盘阵列。每台服务器配置两块HBA卡,冗余连接至两台SAN交换机。每台光纤交换机配置2个控制器,每个控制器两个端口,将每个控制器冗余连接到两台SAN交换机。如图1所示,为存储集群的物理架构,冗余配置保证了在Zone划分后集群的高可靠性。服务器节点间通过以太网连接,服务器节点和存储之间的连接链路采用光纤线,磁盘阵列采用高端磁盘阵列,构成高性能数据存储管理集群,根据业务数据访问性能需求和磁盘阵列的光纤出口速率,可对集群性能进行精细化分析,在此不详细探讨。 2.1.2逻辑架构 使集群节点访问存储设备的路径唯一,需要对连接到SAN中的服务器和存储划分Zone,实现设备的隔离。Zone划分好以后,配置GPFS集群,形成逻辑上的存储集群。存储集群的逻辑架构如图2所示,GPFS将物理磁盘映射形成虚拟设备NSD(Network Share Disk),将一个或多个NSD作为逻辑文件设备挂载到服务器节点上提供给文件系统使用。 2.2存储集群构建 2.2.1物理结构配置 1)将三台服务器连接至以太网络,配置光纤交换机,配置Domain。 SAN1:Domain为1,SAN2:Domain为2 2)规划服务器节点和存储占用的交换机端口,并按规则为每个控制器进行编号,在交换机中配置。 (1)服务器节点 控制器A:I-SRV-1-A-1:1,1 ; 控制器B:I- SRV-1-B-2:2,1 ; 各项含义为:交换-服务器-服务器编号-控制器-Domain:Domain,端口号 (2)磁盘阵列 控制器A:I-DS42-1-A-1:1,4 ; 控制器A:I-DS42-1-A-2:2,4 ; 控制器B:I- DS42-1-B-1:1,5 ; 控制器B:I- DS42-1-B-2:2,5 ; 各项含义为:交换-阵列名称-阵列编号-控制器-Domain:Domain,端口号 3)物理连线:按照图1所示结构和端口规划,用光纤线连接服务器、SAN交换机和磁盘阵列。 4)Zone划分:创建Zone,并指定该Zone所包含的端口,将Zone添加到配置中,保存配置,并使其生效。 5)LUN Mapping:基于存储管理软件,将LUN与集群节点的端口进行绑定,使LUN与主机建立一对一或者多对一的映射关系。 2.2.2GPFS集群构建 如图3所示,在物理架构搭建后,对各个服务器节点做互信配置,并在每个节点上安装GPFS软件包,创建GPFS集群。根据应用需求创建文件系统,提供给文件存储使用或数据库应用,则构成GPFS高性能存储集群。 3存储集群在线扩展技术 图2所示GPFS存储集群的逻辑结构分为三层,服务器节点层、文件系统层、磁盘存储层。GPFS存储集群的扩展包含这三方面:在线扩展服务器节点、在线扩展磁盘容量和在线扩展文件系统。 3.1在线扩展服务器节点 风能资源数值模拟系统[6,7,8]基于SAN和GPFS的集群架构,由7台服务器节点构成高性能数据存储处理集群,但风能资源数值模拟业务涉及大量的计算和数据处理,随着业务计算需求的增加,7个节点的处理能力逐渐显得不足,需要在不影响现有应用的情况下在线扩展集群节点至16个。图4所示,将G07至G15节点在线增加至GPFS集群,流程与新建GPFS集群流程相似,如图5所示,在物理连接配置环节,将新增的节点逐一加入到已有的Zone中,并使配置生效,在集群配置环节将节点增加至集群。集群节点的扩展包括剔除节点,直接执行最后一个环节:从GPFS集群删除节点操作。 3.2在线扩展磁盘容量 国家级气象资料存储检索系统[9,10](简称“存储系统”)中采用了基于SAN和GPFS的集群架构,提供高性能计算机用户无法在高性能计算机上长期在线保存而又需要保存的各类数据以及需要备份和归档的数据。 扩容前存储能力为337.8TB,可用磁盘容量以所有文件系统平均90%为可用上限计算为304.02TB,仅有20TB左右的余量,无法满足数据量的增长,通过在线扩展磁盘阵列,实现系统无业务影响扩容80TB,如图6所示。 集群中存储容量的扩展,需要将新增的磁盘设备用光纤连线加入SAN中,并加入Zone的配置使其生效,将LUN与集群中的节点进行绑定。 流程如图7所示,将已连接集群的该存储设备创建为虚拟的NSD,并创建文件系统,分配这些空闲的NSD给挂载的文件系统。 3.3在线扩展文件系统容量 省级风能资源数据库共享服务系统[11,12]基于基础地理信息、风能资源专业观测网数据、详查区数值模拟结果与综合评估数据,为决策部门、业务用户、行业用户以及公众用户提供不同层次的风能数据共享服务,其数据库存储基于SAN和GPFS的集群架构设计实现。 表1所示为省级风能资源数据库共享服务系统文件系统容量扩展前的参数值,系统共建立四个文件系统,业务流程调试过程中发现/dev/gpfs_DB文件系统容量预估过小,不能满足应用需求,拟在不影响现有系统数据存储的情况下,对系统进行调整。 表2所示调整后情况,与表1所示调整前文件系统容量分布比较可以看出,/dev/gpfs_mysql文件系统容量由调整前的5.5TB缩减为2.2TB,/dev/gpfs_DB文件系统的容量由调整前的2.2TB,增加至5.5TB,而调整前后系统总容量未改变。调整过程在线进行,对用户和应用透明,未对现有数据发生影响。 该方法是在线实现容量调整的,但在实践中需要注意三点:1)GPFS在删除磁盘前会自动迁移走该盘上的数据,前提是该删除的磁盘是好的、可用的;2)除去要删除的磁盘之外,是否剩余足够的磁盘空间存储文件系统中的数据。3)在执行调整命令后留出一定的时间供GPFS元数据同步,防止元数据不一致导致的性能下降的问题。 3.4系统扩展效果 以上三套系统所采用的基于SAN和GPFS架构的存储集群,其分层的存储架构和灵活的在线扩展技术使得系统具有良好的业务适应性,能够提供高效的数据存储访问,并能够随着业务需求变化而快速、安全、无缝的扩展。 4总结 本文介绍了国家级气象资料存储检索系统、省级风能资源数据库共享服务系统和风能资源数值模拟系统的存储架构和在线扩展的实施,阐述了基于SAN和GPFS技术的高性能气象数据存储集群架构及其在线扩展技术,实现了存储集群数据处理能力、数据存储容量及文件系统容量随着气象数据和业务需求变化的灵活扩展。经过实践的检验,该存储架构具备灵活的可扩展性和适应性,能够在不影响已有数据应用服务的前提下实现在线扩展,适用于快速增长的气象数据存储管理的需求。 数据存储技术论文:云计算环境下的数据存储技术分析 摘 要 社会经济的快速发展带动了科学技术的进步,尤其是计算机技术的发展可谓突飞猛进,目前已经出现了新的计算形式,即云计算。该种计算模式的出现,实际上就是对互联网技术的一种升华和体现,在此背景下的数据存储技术也成为非常重要的一个技术领域。本文将对云计算与数据存储问题进行简单阐释,并在此基础上就云计算环境下的数据存储技术谈一下自己的认识,以供参考。 关键词 云计算;数据存储;研究 所谓云计算,实际上就是一种以服务为主体的现代架构体系,基本服务形式有两种,一种是云计算,另一种是云存储。云计算是计算机技术快速的一种新形式,这种基于云计算服务体系的现代应用程序,在现代金融服务领域、网络系统中扮演着非常重要的角色,几乎在所有的环境下都需要云存储来满足数据处理要求。因此,在当前的形势下,加强对云计算环境下的数据存储技术问题研究,具有非常重大的现实意义。 1 云计算与云存储 1.1 云计算 云计算主要是基于Internet技术提供服务的一种技术形式,它可以提供动态化的可伸缩、虚拟资源计算模式。其中,云是一种比喻性的说法,实质是计算机网络和互联网。传统意义上的“云”代表的是电信网,近年来才用于互联网、基础设施抽象表达。云计算通过计算,使大量的数据信息分布于计算机之上,并非本地计算机、远程服务器之中,而企业数据中心的实际运行与计算机互联网非常相似,这在很大程度上可以使企业将资源信息切换至客观应用上,并且根据实际需求,对计算机及其存储系统进行访问。简单地说,正如从传统的单台发电机模式向现代的电厂集中供电模式转变一样,这意味着计算能力已经作为商品在流通,并且像水电一样,利用方便而费用低廉,主要区别在于它是借助互联网技术进行传输。 1.2 云存储 所谓云存储,实际上基于云计算概念延伸出来的新概念,它与云计算非常相似,以集群应用、分布式文件系统以及网格技术等功能为基础,将计算网络中的各种存储设备借助应用软件进行有效集中,从而使其协同作业,具体功能是对外提供相关的数据存储以及业务访问。从本质上来讲,云存储是对当前存储模式的一种创新,同时也是特殊的架构服务之一。形象地说,就像是云一样的广域网、互联网,对应用者而言,具有透明性;云存储的关键在于相关应用程序软件、存储设备之间的有机结合,并且通过这些应用软件来实现存储设备之间的服务转变。 2 云计算环境下的数据存储体系构建 实践中,云计算环境下的数据存储体系,主要包括数据中心、云服务接口、云用户以及服务协议等内容,其中数据中心主要由存储管理、分布式文件系统以及存储设备等构成,同时它也是云计算环境下实现数据存储的基础。云存储设备通常没有特殊的规定的类型,既可以是个人PC,也可是企业发展过程中所应用的专门存储设备,甚至是二者的结合体。分布式文件系统,即文件系统管理中的物理存储资源是通过网络节点之间相互连接的,该系统的设计主要是依据客户机、服务器模式。 2.1 服务器架构 云存储体系构建之前,应当先构建云存储服务器架构,它是云计算IAAS中重要组成部分,可通过多样化的架构技术实现,常见的是附网存储(NAS)以及存储区域网(SAN)。 NAS属于分布式架构系统的文件存储系统,是一种松散结合型集群,实践中可有效满足以云存储为主体的环境要求,而且在该系统集群中,任何一个节点都是相对独立的实体。在此系统中,最小单位即为文件。当文件被保存在该集群之中时,其数据信息会被有效地保存在集群中的特定节点上,虽然文件副本很多,也可能会被重新定位到另外的节点上,从而形成冗余,但该节点提供的文件单实例却是唯一的。下图为NAS存储架构示意图如图1所示。 实践中可以看到,SAN为集群架构块存储系统的一种,即为紧密结合型集群系统。当文件请求产生时,每一个节点都会访问该文件中的不同数据块,并对用户的请求进行及时的处理。用户请求越多,SAN响应请求可用节点数量就越多,此时其性能也就越强。实践证明,该存储架构比较适合于云服务器,而且其可扩展性非常的好,数据传输效率较高,若配合P2P以及重复数据删除技术使用,可有效满足一级存储要求。 2.2 服务器之间的数据信息传送 针对当前的存储结构体系,NFS、CIF即为NAS存储系统的数据传送协议,将NFS、CIF作为数据传送口,可实现异构平台间的信息资源有效共享。NFS在Windows客户端加载了NFS客户端软件,这样就可以确保Windows客户端能够有效融入到UNIX基础的计算机网络系统之中;CIF在UNIX服务器上也加载了CIFS服务器端软件,这样就可以使UNIX服务器与本地Windows服务器一样。NFS与CIF,使NAS服务器间形成一个统一的整体,实现了云存储服务的统一化,并且在集群环境下,表现非常的突出。ISCSI也是一种SAN数据传送协议,它可以实现单客户端有效应用程,像本地客户端使用服务器资源一样,操作结果对另外客户端不透明。 3 结束语 云计算作为一种典型的现代计算模式,拥有较大规模的数据集,可向广大用户提供最优质的服务。云计算环境下的数据存储,采用的是冗余存储方式来确保存储数据的安全可靠性,未来云存储将向着安全性、共享性以及便捷性方向发展。 数据存储技术论文:数据存储技术在云环境下的应用特性分析 【摘 要】随着IT系统向云计算技术方向演进,数据存储应用需求也出现了显著的变化特点,传统的数据存储已不能满足云时代的需要。为解决云时代的数据存储问题,首先分析了传统数据存储应用技术现状,接着在此基础上分析了块存储、分布式存储、对象存储、表存储等非结构化和结构化存储技术在云计算环境中的不同应用及性能特点,为云时代的数据存储技术提供建议。 【关键词】云计算 云存储 块存储 结构化存储 1 传统数据存储应用现状 随着社会信息时代的快速发展,用户对存储的需求增长迅速。在进入云环境的时代,传统IT系统存储技术面临建设成本高、运维复杂、扩展性有限等问题的挑战,系统存储扩容压力很大,主要表现在以下几个方面:首先,传统存储开放性不足,通常采用软硬件一体化解决方案,标准化程度低,不同厂家系统无法混合使用;其次,成本较高,且市场垄断严重,建设成本居高不下,扩容成本尤其高;再者,扩展性能较差,其单点扩展存在容量上限和接口带宽等限制,面对云时代PB级的海量存储需求,在容量和性能的扩展上无法满足。 长期以来,传统IT系统存储一直存在诸多资源配置不合理的状况,带来资源浪费。一些系统不考虑数据的价值和访问方式,统一放在磁盘阵列或NAS中,相对于云存储缺少性能、扩展性和低成本的优势。而另有一些系统对磁盘I/O性能要求并不太高,却仍然采用FC SAN建设,造成建设成本的浪费。大部分系统没有区分应用对磁盘可靠性的要求,统一使用SAS磁盘,将SATA盘排除在外,造成一定的浪费。 传统的块存储承载传统关系数据库,在应对大数据环境下高性能应用系统,特别是超大规模和高并发的业务系统已经显得力不从心,暴露出很多难以克服的问题。传统关系数据库稳定性高,使用简单,功能强大,久经历史考验,积累了大量的成功案例。但是,随着网络技术和软件技术的飞速发展,网站也开始快速发展,近几年比较火爆的论坛、博客、SNS、微博逐渐引领Web领域的潮流。随着访问量的急剧上升,几乎大部分使用传统数据库的网站都开始出现了性能问题。Web程序也不再仅仅专注在功能上,同时也在追求性能,虽然后来MySQL的集群技术和Memcache的缓存技术使得MySQL架构在一定程度上缓解了性能的压力,但最终还是因为其扩展性差(需要比较复杂的技术来实现),承受着大数据下的I/O压力,因此依然面临着很大的问题。 传统的关系型数据库系统并不能提供这些应用所需要的高可扩展性,新型的网络应用又不像金融等领域那样需要严格的数据一致性和很强的事务特性,而是对海量数据的松散结构表示以及可用性与可扩展性提出了更高的要求。很多研究学者与互联网公司早已开始寻求新的数据存储和管理架构,并试着弱化数据管理系统在一致性和事务性方面的要求,向着系统可用性和可扩展性方面努力,使之成功运用到后端系统中。 2 云环境下数据存储需求特点 随着现代信息网络技术发展,数据信息总量正呈指数级爆炸式增长,在如此大量数据产生的时代,用户的数据存储需求具有全新的特点: (1)对数据库高并发读写的需求 随着互联网应用的发展,Web 2.0应用强调的是以用户为主,需要根据用户个性化信息来实时生成动态页面和提供动态的信息,目前比较流行的微博就是如此。该类应用对数据库的并发访问的负载就非常高,往往能达到每秒上万次的读写请求,甚至更多。从已有的优秀的数据库产品看来,对于上万次SQL查询还能勉强应付,但是应付上万次SQL写数据请求时,I/O成了瓶颈。 (2)对海量数据的高效率存储和访问的需求 以Facebook为例,它一个月就达到了2.5亿条用户动态,对于关系数据库来说,在一张拥有2.5亿条记录的表里面进行SQL查询,效率是极其低下乃至无法忍受的。在未来大数据时代,海量数据的高效存储和访问是必须要解决的问题。 (3)对数据库的高可扩展性和高可用性的需求 在基于Web的架构中,数据库是最难进行横向扩展的,当一个Web应用的用户量和访问量与日暴增时,数据库服务器却没办法像Web Server那样简单地通过更多的硬件和服务节点来进行性能扩展与负载分担。对于很多需要不间断提供服务的网站来说,由于这样的升级需要停机维护和数据迁移,将使用户体验值急剧降低。 (4)支持非结构化数据的处理能力的需求 传统的关系型数据库对数据的处理和数据类型有比较明确的限制,只针对某些数据类型,如整型数字、字符、字符串等,而对类似图片、音视频的非结构化数据的支持不够,无法满足未来用户对各种各样类型数据的需求。 对于以上数据存储应用需求,传统存储应用技术是无法胜任云计算环境下应用需求的。云存储技术的发展结合了各种存储技术应用的特点,在容错、吞吐量、冗余、读写分布、数据划分、负载均衡等特性方面进行技术提升,并综合多种存储技术以适应复杂的不同的数据存储需求。 3 数据存储技术在云计算环境中的应用特性分析 现有的IT环境正逐步向云计算环境演进,在未来云时代,块存储、分布式存储、对象存储、表存储等非结构化和结构化存储技术有各自的应用特点,可区分不同应用需求,实现云环境下存储能力最优化应用。 3.1 块存储技术 块存储基于传统的磁盘阵列实现,主要为现有各种应用提供通用的存储能力,将存储区域划分成固定大小的小块,使传统裸存储设备的存储空间对外暴露,将大量磁盘设备通过SCSI/SAS或FC SAN与存储服务器连接,服务器直接通过SCSI/SAS或FC协议控制和访问数据。块存储方式由于不存在数据打包/解包过程,可提供更高的性能,数据访问延迟低、带宽较高,但可扩展性差。因此可采用弹性块存储降低传统磁盘盘阵的使用比例,以满足快速分配和灵活扩展的场景。 块存储本身可以通过多个设备堆叠出更大的空间,但受限于数据库的能力,通常只能支持TB级数据库应用。主要为一些高性能、高I/O的企业关键业务系统(如企业内部数据库)提供存储,也可为虚拟机提供集中存储,包括镜像和实例的存储。 在云计算环境中,块存储的使用可根据数据的重要性、访问频率、保留时间、容量、性能等指标,进行分级存储管理。一般可进行动态、静态存储分级,基于文件级和块级分级,基于主机和盘阵等类型分级,将数据采取不同的存储方式分别存储在不同性能的存储设备上,以实现数据客体在存储设备之间的自动迁移。同时,为提高存储利用率,还可以使用存储瘦供给技术,当存储真正开始使用时才开始实际分配物理空间,可达到减少每GB可用空间的成本的目的。 3.2 非结构化存储技术 在云计算环境下引入非结构化云存储技术可降低传统盘阵/NAS的采购成本,满足业务系统海量非结构化数据存储处理需求。在互联网类业务等具有海量冷数据存储需求的业务中,可逐步采用基于X86架构本地硬盘的分布式文件、对象、弹性块等云存储产品,代替NAS和传统盘阵设备,并开展和推动云存储接口标准化和规范化,推动上层业务软件适应底层新型云存储系统,最终在业务系统中大规模引入非结构化云存储技术。目前非结构化存储技术主要包括分布式文件存储和对象存储两种。 (1)分布式文件存储 分布式文件存储提供文件存储能力,把分布在局域网内各个计算机上的共享文件夹集合成一个虚拟共享文件夹,将整个分布式文件资源以统一的视图呈现给用户,最终以标准文件系统接口形式,向应用系统提供海量非结构化数据存储空间,支持随机读写、复杂目录结构。 对于数据增长量快的文件存储型业务,分布式文件存储提供NFS、CIFS、POSIX等文件访问接口,但整体协议开销较高、响应延迟比块存储长,存储能力和性能水平有待扩展。分布式文件存储适合TB~PB级文件存储,可支持文件频繁修改和删除,例如存储图片、文件、视频、邮件附件、MMS内容等,同时它在文件在线备份和文件共享具有较强优势,但上层业务需要考虑支持跨多个文件系统的系统结构。 (2)对象存储 对象存储与分布式文件存储都属于非结构化存储类型,对象存储操作简单、无需频繁修改,对于一次写入、多次读取的数据,优先考虑对象数据存储系统。对象存储为海量非结构化数据提供Key-Value这种通过键-值查找数据文件的存储模式,提供基于对象访问的REST/SOAP接口,协议开销较高,且响应延迟较文件存储长,应用系统跟存储系统的耦合程度松散。 在对象存储中引入对象元数据描述对象特征,所存储的对象是附带各种属性信息的文件,属性包括图片尺寸、拍摄时间等,一般采用“桶”作为对象的容器来划分应用和用户。由于对象存储系统同时管理用户信息和实际数据,上层业务设计时需考虑支持跨多个对象存储的场景。对象存储属PB级文件在线存储,用于在线访问的文件存储(包括缩略图、音乐视频、大文件)。数据存储后很少改动,对于文件索引所容纳的条目数量不受限制。对象存储是企业能够以低成本的简易方式实现对大规模数据存储和访问的方案。同时,对象存储使得“混合云”和“公有云”成为可能,也使以互联网服务的方式进行广域归档或远程数据备份成为可能。 3.3 结构化存储技术 针对传统数据库对非一致性数据存储及不能灵活扩展等技术壁垒,在云存储技术中用表存储以管理结构化数据或者半结构化数据,并通过设置键值对映射模型采用Hadoop框架等技术,向应用系统提供高可扩展的表存储空间,主要包括交易型(OLTP)数据库和分析型(OLAP)数据库。 交易型应用每次更新或查找少量记录,并发量大,响应时间短,主要应用在大规模互联网社交网络、博客、微博、在线详单查询等。在新型互联网业务和详单查询业务中,针对交互性海量数据查询需求,可引入NoSQL存储,提升系统可扩展性和数据处理能力,消除系统瓶颈。 分析型应用特点则是更新少,批量导入,每次针对大量数据进行处理,并发量小。主要应用在大规模日志存储处理、信令系统XDR数据存储和分析预处理、经分系统ETL等场景。并且可引入逐步成熟的日志详单类存储,系统的性能、稳定性及安全性将得到全面提升,这可以作为数据仓库的补充,承担ETL、数据挖掘和非结构化数据处理,缓解现有数据仓库的压力。 4 结束语 在云环境中积极探索和引入大数据处理和云存储技术,开展和推动云存储接口标准化和规范化,将有效推动上层业务软件适应底层新型云存储系统。在云存储技术发展的另一方面,存储网络技术和存储介质技术的进步也必将推动云存储的有效规模部署,共同推动云时代的加速发展。 数据存储技术论文:基于云计算的数据存储技术 摘要:随着Web2.0技术的发展,用户对数据的计算和存储需求激增,往往通过购置更多数量的服务器来增加计算和存储能力。通过互联网租用计算能力和存储资源,就可以大大减少对自有硬件资源的依赖。因此,将云计算技术应用到存储领域可以大大提高资源的利用率。本文主要分析基于云计算的数据存储技术。 关键词:云计算,数据存储,技术 云计算是一种基于服务的架构体系,有两种基本服模式:云计算和云存储。 基于云计算服务的应用程序,无论是金融服务还是网络角色扮演游戏,几乎在所有情况下都需要高性能的云存储来满足数据处理的需求[1]。网络时代是一个信息时代,随着 Web2.0 技术的成熟,大量的信息以井喷的姿势出现在互联网上,如何应对这种信息爆炸式的增长速度,如何对这些信息进行有效存储和管理,云存储是否能够应对这种情况,如何才能保证云存储的高性能,如何才能保证云存储的灵活性,这些是本文探讨的问题。 1、云计算与云存储 1.1 云计算的概念 云计算(cloud computing)是分布式计算技术的一种,是分布式处理、并行处理和网格计算的发展。其最基本的概念是通过网络将庞大的计算处理程序自动拆分成无数个较小的子程序,再交给由多部服务器组成的运算系统,经过计算分析之后将处理结果回传给用户。 1.2 云存储的概念 云存储是在云计算概念基础上延伸和发展出来的一个新概念。与云计算类似,它是通过集群应用、网格技术或分布式文件系统等功能,将网络中不同类型的存储设备通过应用软件集合起来协同工作,共同对外提供数据存储和业务访问功能的一个系统。云存储是对现有存储方式的一种变革,是一种特殊形式的架构服务。如同云状的广域网和互联网一样,云存储对使用者来讲是透明的,不是指某一个具体的设备,而是指分布在不同物理地域的多台存储设备所构成的集合体。云存储的核心是应用程序软件与存储设备相结合,通过应用软件来实现存储设备向存储服务的转变。 2、云存储系统的结构模型 与传统的存储设备相比,云存储不仅仅是一个硬件,而是一个由网络设备、存储设备、服务器、应用软件、公用访问接口、接入网和客户端程序等多个部分组成的复杂系统。它以存储设备为核心,通过应用软件对外提供数据存储和业务访问服务。自下而上分别为存储层、基础管理层、应用接口层和访问层。 2.1 存储层 存储层是云存储的基础部分。各个存储设备通过网络设备连接在一起,存储设备可以是FC光纤通道存储设备,也可以是NAS和iSCSI等IP存储设备。在存储设备层之上是一个统一的存储设备管理系统,可以实现存储设备的逻辑虚拟化管理、多链路冗余管理以及硬件设备的状态监控和故障维护[2]。 2.2 基础管理层 基础管理层是云存储的核心部分,也是云存储中最难实现的部分。基础管理层通过集群、分布式文件系统和网格计算等技术,实现云存储系统中多个存储设备之间的协同工作,使多个存储设备可以对外提供强大的数据访问功能。使用CDN(Content Delivery Network)进行内容分发,数据加密技术保证云存储中的数据不会被未授权的用户所访问。同时,通过各种数据备份和容灾技术可以避免云存储中的数据不会丢失,保证云存储系统自身的安全和稳定。 2.3 应用接口层 云存储运营单位可以根据实际业务类型开发不同的应用服务接口并提供不同的应用服务。比如视频监控应用平台、IPTV和视频点播应用平台及远程数据备份应用平台等。 2.4 访问层 任何一个授权用户都可以通过公用应用接口登录云存储系统,享受云存储服务。不同的云存储运营单位提供的访问类型和访问手段也不尽相同。 云计算是一种新型的计算模式。它的最主要特征是系统拥有大规模数据集、基于该数据集,向用户提供服务。为保证高可用、高可靠和经济性,云计算采用分布式存储的方式来存储数据,采用冗余存储的方式来保证存储数据的可靠性,即为同一份数据存储多个副本。 三、云存储未来发展趋势 云存储已经成为未来存储发展的一种趋势,目前,云存储厂商正在将各类搜索、应用技术和云存储相结合,以便能够向企业提供一系列的数据服务。但是,未来云存储的发展趋势,主要还是要从安全性、便携性及数据访问等角度进行发展。 四、结束语 云计算是一种新型的计算模式。它的最主要特征是系统拥有大规模数据集、基于该数据集,向用户提供服务。为保证高可用、高可靠和经济性,云计算采用分布式存储的方式来存储数据,采用冗余存储的方式来保证存储数据的可靠性,即为同一份数据存储多个副本。另外,云计算系统需要同时满足大量用户的需求,并行地为大量用户提供服务。未来云存储的发展还是要从安全性、便携性及数据访问等角度进行深入发展。
大数据处理论文:D2D通信中大数据处理关键技术分析与展望 【摘 要】 分析了D2D通信中大数据的特征,重点阐述了数据筛选、预处理、建模等大数据处理的关键技术,并对提高大数据无线传输的稳定性、可靠性和高效性进行了探讨和展望。 【关键词】 5G 大数据 D2D 1 引言 在当前移动通信系统中,数据要经过基站、基站控制器、网关和交换机。随着大数据背景下网络流量迅猛增长,基站将不堪重荷。终端直通(D2D,Device-to-Device)通信作为第五代移动通信系统(5G)中的关键技术之一[1-2],可实现数据不经过基站直接传输(如图1所示),借助提高空间利用率来进一步提高无线频谱利用率,可使移动通信在众多场景下变得更加直接和高效[1-3]。 但面对爆炸式的业务量,仅仅依靠D2D通信技术是远远不够的。提升如何从各种各样的数据(包括结构化、半结构化、非结构化数据等)中快速获取有价值的信息的能力对于大数据分析与处理来说十分关键。业界对大数据的特征进行归纳,主要包括4个“V”[4],即数据体量巨大(Volumn)、数据类型繁多(Variety)、数据价值密度低(Value)、有很多实时数据要求快速处理(Velocity)。因此,传统的数据表示方法不能适用于大数据的表示。如何对体量巨大、结构繁多的数据进行有效表示?如何通过结合D2D通信的特点,最大程度地压缩数据的冗余度,挖掘出隐藏在数据背后的规律,从而使数据发挥出最大的价值?是D2D通信中大数据处理技术的核心目标。 本文首先从分析D2D通信系统中大数据的典型特征出发,分析大数据处理过程中所面临的挑战;然后具体分析了D2D通信系统中大数据的表示和处理方法;最后对未来研究方向做了展望。 2 D2D通信系统中大数据的典型特征 (1)数据量大 D2D通信为海量多媒体服务提供了一个强大的通信平台,如海量文本、图像、语音、音视频等应用。但是,随着采集设备成本的降低和存储容量的增大,训练样本的数量往往非常巨大,如在很短的时间内所采集到的数据可以轻易地达到几百TB。由于D2D通信中终端计算及存储能力有限,如何有效地表示采集到的大数据集十分关键。由于D2D大数据集中数据的分布复杂多样,因而需要采用具有较高普适性和较大灵活性的模型和方法来对数据的特征属性进行表示和处理[5]。传统的基于参数建立起的模型及其学习算法由于模型的结构固定,因此限定了其可以表示的数据特征。与参数模型相比,采用具有结构可调节的非参数模型及其学习算法在这样的情况下具有更好的效果。 (2)数据的维度高 由于D2D通信中终端的异构性以及用户需求的异构性,高维和超高维的数据不断涌现。很显然,数据维数越高(属性越多),就可以更加全面地刻画所描述的对象以及更好地分辨对象。然而,过高的维数不可避免地对数据的表示与处理提出了严峻的挑战。研究表明,对于大部分观测或采集到的高维数据而言,其主要信息存在于一个低维空间中。换句话说,该低维空间包含了高维数据中的全部或绝大部分的有用信息。因此,如何在低维空间中有效地刻画高维数据的有用信息,也是D2D通信中大数据处理领域一个不容忽视并且极具挑战性的问题。目前已经有一些隐空间模型和方法,如主成分分析、因子分析、独立成分分析等可以用于完成此项任务,找到这样的低维空间并将数据进行高效表示[7]。 (3)模型的复杂度和计算时间 传统的通信系统处理数据时,由于数据量不大,因此可以采用较为复杂的模型来描述数据的特征。而在与D2D通信大数据相关的应用中,终端处理能力受限,如果仍然采用复杂的模型来处理大数据,则计算和时间成本将大大增加;另一方面,如果采用较为简单的模型,可能不能完全表示和挖掘出大数据的关键特性。解决方法是:一方面,尽可能设计简洁的模型及高计算效率的算法,从而降低模型的复杂度和计算时间;另一方面,利用终端的灵活性,可以采用并行计算和分布式计算技术,把原先一个终端上的数据表示和任务处理分摊到多个终端。通过设计相应的算法,实现多个节点的信息共享和协作,从而降低每个终端上模型的复杂度和计算时间[7]。 (4)算法的实时性和可扩展性 在D2D通信系统的大数据处理中,都需要对其中的大数据进行实时性表示与处理,即当新数据到来以及新类型出现时,算法能够根据实际情况进行自适应的调节,以适应数据的变化。而传统的学习算法偏重于离线算法,因此需要设计一些在线学习算法,对描述或表示数据的模型进行在线学习。其中,贝叶斯技术可以很方便地用于在线学习[8]。此外,在设计模型及其学习算法时,也需要考虑其多媒体应用的可扩展性。 3 D2D通信系统中大数据处理方法 基于D2D通信中大数据处理的具体特征,本文拟从用户的感受出发,设计如下方案来高效地表示和处理D2D通信系统中的大数据,提取其中的有效信息,具体如下: 首先,从应用的内容出发,根据具体用户业务需求和应用背景对大数据进行初步筛选。即只需要保存与所需任务相关的数据,去除无关数据,从而提高后续处理的效率。 其次,设计合理的算法,对大数据进行预处理,并且依据用户体验提取特征属性。如前文所述,D2D通信中所采集到的大数据的维度(属性)较大,因此对于大数据有效特征属性的提取十分重要。此处可采用贝叶斯因子混合分析方法,通过该方法,可以找到一个数据有效信息相对集中的低维空间,从而可以将高维数据投影到低维空间中,最大程度地降低数据的冗余,完成数据的降维过程,从而可以在低维空间中完成后续的操作(如图2所示)[9]。此外,该方法的另一个优点在于,由于得到了高维数据的低维有效表示,从而可以在某些条件下实现数据的可视化。 图2 数据冗余度降低过程 最后,设计合适的模型来精确地描述提取出的大数据属性,从而进一步用高效、简约的形式来表示大数据。在现有的工作中,在用模型对大数据进行表示和处理方面已经开展了一些研究,取得了一些研究成果。具体地,选用混合模型来描述建模大数据的分布已成为主流,主要原因有两点: (1)D2D通信中业务种类多、网络数据的分布较为复杂,而混合模型在理论上可以建模和描述任意复杂的数据分布。 (2)混合模型及其学习算法属于生成方式的学习范畴,只要获得准确的模型,则可以用该模型作为大数据的紧凑表示形式,因此,其比判别方式的学习具有更小的存储、更低的传输和处理复杂度,并且有利于在线操作[10]。 此外,根据不同目标场景中的不同类型的数据,需要提出与之相对应的模型和配套学习算法,用其来表示大数据。例如,对于属性较少(数据维度较低)的数据,采用所提出的无限成分t混合模型及其学习算法,估计出模型的参数,在后续的处理任务中只要关注参数就可以准确把握数据的特性。对于属性较多的高维数据,则采用所提出的无限成分t因子混合分析器及其学习算法,对数据进行有效地表示。对于具有时间或空间相关性的数据而言,则可以采用所提出的具有stick-breaking先验分布的t隐马尔可夫模型及其学习算法对数据进行表示[11]。隐马尔可夫模型的最大特点在于结构较为灵活,其可以根据数据的分布自适应确定模型的结构(如混合成分数目、因子维数等),并且对大数据中出现的离群点也具有较强的鲁棒性。由于通过学习算法得到的模型精确描述了数据的分布,较好地完成了后续任务,网络业务流量的识别与预测的正确率有了较大的提升[6]。 进一步考虑到大数据表示和处理中对于模型复杂度和计算时间的需求,需要设计与上述模型相关的分布式算法。通过该类算法,网络中的各个终端只需要采集到部分数据,就可以通过节点间的协作来协同估计出反映整个数据特性的模型参数。需要注意的是,在通信网络中,传输的代价比本地终端计算的代价要高得多。因而在协作过程中,各个终端只需要和在其通信范围内的邻居节点进行通信,并且只传输用于估计最终模型参数的充分统计量,而无需把自己持有的那部分数据传输给邻居终端。这样做的优点在于可以将对大数据的表示和处理分摊到各个终端上,从而最大程度降低了D2D终端的计算量。另一方面,由于充分统计量比原始数据量少很多,因此可以最大程度地降低传输代价,并且减少由于传输中丢包或其他错误、干扰等引起的系统性能的下降。 4 研究展望 对于未来D2D通信中大数据处理技术的研究可以从几个方向开展: (1)进一步地从高维大数据特征中压缩冗余,剔除无关无用属性,提取与应用目标相关的有用特征,将核学习、流形学习方法引入,解决大数据表示问题。 (2)利用半监督学习、迁移学习、集成学习等理论和技术,最大程度地挖掘大数据间的内在关联信息。 (3)在现有模型和方法的基础上,开发设计在线学习算法,实时完成大数据的处理任务。 (4)设计分布式学习以及大数据处理算法,进一步提高网络节点之间协同处理和通信的能力,进一步降低网络节点之前传输的数据量。 (5)针对具体应用,设计结构更加灵活,更具有普适性、鲁棒性的模型,并且开发设计快速、高效的模型参数及结构估计方法,从而获得更简洁的大数据表示形式。 5 结束语 D2D技术被广泛认为是5G的关键技术和解决无线大数据传输的有力工具。本文从D2D通信中大数据特征入手,分析面临的挑战,提出应对策略,展望研究方向,综合探讨了如何提高D2D大数据无线传输的稳定性、可靠性和高效性的问题。 大数据处理论文:大数据时代下的电力自动化系统数据处理 [摘 要]计算机技术与网络通信技术已经开始逐渐广泛应用于电力自动化系统,电力自动化系统的数据处理呈现多样化趋势,更加复杂化。笔者主要是从电力自动化系统数据类型角度考虑,对于电力系统的快速准确处理进行了分析,对电力自动化系统中数据处理的相关问题进行了阐述和分析。同时探讨了作为电力自动化系统发展方向的智能电网,对其拓扑结构和通信系统进行介绍。 [关键词]大数据时代;电力自动化;数据处理 引言 电力系统是一个动态的系统,主要包含发电、变电、输电和配电四个部分。 电力系统的动态性和实时性是由于电能不能存储的特性决定的。 正是电力系统的动态性和实时性使得其在具体的运行过程中,会产生大量的实时数据,为电力系统中调度部门的操作带来了巨大的困难, 电力自动化系统也就应运而生。 电力自动化系统为电力系统运行过程中产生大量实时数据的准确处理创造了条件。“大数据”时代最先被全球知名的咨询公司麦肯锡提出来,其是生产决策的重要依据。 所谓的大数据时代,是指在互联网技术下,企业的生产运营过程中相关数据的积累,其在商业、经济和其他领域越来越突出,对相关决策具有十分重要的作用。 一、电力自动化系统的类型分类 1.基础型数据:主要是与电力自动化系统中的电力设施设备属性相关的数据,如,发电机、变压器等电力设施设备的基础数据。 对于这些数据一般是电力单位根据相关的数据规划各自进行管理, 并通过相关数据服务器对其数据进行数据同步,便于调度中心对这些数据进行集中存储、整理和相关计算。 2.实时数据:大多数是在电力系统运行过程中进行实时采集的数据,其数据量很大,对存储空间的要求比较高。 这些数据是在电力系统运行过程中产生的, 通过对其进行纠错处理后,能够为调度部门或市场运营提供决策参考依据。 目前,我国电力自动化系统在实时数据处理方面比较成熟,对收集到的实时数据不需要进行相关的处理,只需要在数据输入、输出过程中建立一个稳定的接口即可。 3.日常管理的数据:主要是在电力系统运行过程中对各种相关数据进行统计,各部门对在工作中遇到的问题进行相关处理后的数据信息。 一般情况下,这些数据只需要在特定的范围内进行同步和共享即可。 在电力系统运行过程中,建立这一类型数据同步和共享的数据平台是十分必要的。 主要原因表现在以下几个方面: ① 这些日常管理的数据在某种程度上反映电力系统中电力设施设备的运行情况; ② 方便电力系统中各个部门对日常管理数据的获取,以便更好的开展部门工作。 4.市场经济数据:随着市场经济的发展,电力系统的经济效益越来越突出,电力系统运行中的相关数据对电力单位的发展具有重要影响,将其作为经济性数据十分有必要。 市场经济数据对城市建设规划中的电力规划有很重要的决策参考依据。 市场经济数据具有非常大的扩展空间,其数据规划的重点将是实时数据。 二、电力自动化系统中的数据统一性 数据一致性即数据的唯一性。 电力自动化系统在运行过程中,会产生大量的数据信息,这些数据信息大部分都是其子系统中特有的信息, 还有一部分是部分子系统中共有的数据信息,也就是各子系统之间的数据信息交叉现象。 每个子系统中的数据均存储在其数据库系统中,会对整个系统的数据存储造成大量的数据冗余,使得电力系统中数据系统处理数据信息的效率不高,数据信息更新缓慢,甚至会造成数据信息的混乱,很大程度上降低了电力系统中数据系统的使用效率和可信度。在实际电力自动化系统运行过程中,通过对整个系统的数据库系统进行统一管理,能够在很大程度上保证数据信息的一致性。 对于部分离线数据库系统来说,其数据信息的唯一性主要是通过利用离线数据库在数据库系统的服务器上,对数据库系统的服务器进行统一维护。 对实时数据库而言,主要是通过电力自动化系统在运行过程中,由实时数据库系统中的管理系统进行统一、实时的管理,确保数据信息的一致性。 三、电力自动化系统中的数据容灾 通常情况下,需要对电力自动化系统中的重要数据信息进行数据备份,再通过网络通信技术将其传输到异地进行数据信息保存。 当发生灾难后,可以由相关的计算机专业人员根据备份的数据对电力自动化系统中的数据进行程序恢复和数据恢复。 这有利于降低电力单位在数据信息备份方面的成本,操作也相对而言较为简单方便。当电力自动化系统中需要备份的数据量逐渐增加时,就会出现数据信息存储介质不易管理的问题,在发生灾难后,也不 能够及时的将大量的数据信息进行恢复。 四、电力自动化系统数据收集过程 电力自动化系统运行过程中的数据,主要是通过数据信息的采集、集中、整理和转发来实现的。 根据数据类型的不同,采用不同的传输介质进行传输。 数据信息的通信方式主要有两种: ① 有线传输,如,光纤、电缆等多种介质,具有数据信息传输的实时性和可靠性等优点; ② 无线传输,如,微波、无线扩频等通信模式,具有无需铺设通信通道、工作量少等优点。在实际的电力自动化系统运行过程中, 其涉及面十分广、系统种类多,根据不同的部门需求的多个系统组成,能够满足每个部门在数据系统中获取数据信息。 电力自动化系统中的设施设备的采购,可以适当的将一些先进的技术和经济性能的指标进行考虑,再在操作技术上进行优化处理,以最大程度的实现电力单位的经济效益和社会效益。 五、智能电网 1.智能电网中的网络拓扑结构 智能电网中的网络拓扑结构具有坚强、灵活的特点,能够有效的解决电力系统中能源和生产力分布不均匀的问题,满足电力企业大规模生产运输过程中产生大规模数据的处理功能,实现资源的优化配置,减少电能损耗。 同时,智能电网中的网络拓扑结构能够有效的应对一些自然灾害,如雨、雪等。 2.开放、 标准、 集成的通信系统 智能电网能够对电力自动化系统进行及时有效的监控,主要在其具有识别故障早期征兆的预测能力和对故障做出相关的相应的能力。 智能电网是电力自动化企业的发展方向,能够为电网规划、建设和运行管理提供全面的数据信息,有利于大数据时代下电力自动化运行系统的稳定、安全和高效的运行。 六、结语 自动化系统的正常运行,一定要充分考虑到系统运行中数据信息的数量信息,便于数据的维修和存储空间的无限扩展。文章主要是分析了自动化系统的数据类型,并且对其进行了详尽的分析,对于相关问题进行了阐述,给电力自动化系统提供了更加广阔的空间,并探究了智能电网在电力自动化运行系统中运行的优势和未来的发展方向。 大数据处理论文:智能电网大数据处理技术现状和面临的挑战 [摘 要]在当前新时期环境下,智能电网大数据处理技术在获得飞速发展的同时也面临着新的挑战,本文首先对智能电网大数据的特点进行了分析,并且探讨了智能电网大数据处理技术的发展现状,重点分析其在当今新时期环境中面临的挑战。 [关键词]智能电网 大数据处理技术 现状 挑战 随着我国智能电网建设进程的不断推进与深入,电网运行与设备监测过程中也产生了大量的数据信息,逐渐构成了当今信息学姐与研究人员重点关注的发数据,但大数据时代下电网的高效、稳定运行离不开相应的处理与存储技术作为支撑。 1.智能电网大数据的应用特征 电网业务数据可以大致划分为三类:第一是数据监测、设备检测及电网运行;第二是电力企业营销数据,如用电客户、销售量、交易电价等方面的信息数据;第三是电力企业的管理数据。[1]数据信息量十分巨大,并且随着电网数据的不断更新升级,数据类型也变得繁杂多样。电网数据种类众多、分布较广,主要包括多媒体数据、文本数据、实时数据、时间序列变化等半结构化、非结构化以及结构化数据,不同类别的数据在查询、处理方面的性能与频度要求也存在很大差异。智能电网运行时的数据价值密度较低,例如电网监控视频,其在实际监控管理的过程中,总数据中十分有用的信息量是非常少的,多数的数据都是正常数据。 2.智能电网大数据处理技术发展现状分析 2.1 并行数据库 关系数据库主要负责对结构化数据进行存储,从而提供严格依据规则快速处理事务的能力、边界的数据查询与分析能力、数据安全性保障以及多用户并发访问能力。应用强大的数据分析能力以及SQL查询语言以及独特的程序优势获得了广泛的应用。[2]经管随着智能电网建设的不断加快,数据超出了关系型数据库的管理范畴,地理信息图片与音频、图片以及视频等非结构化的数据逐渐成为需要处理与存储的信息的一项重要组成部分。 2.2 云计算技术 随着云计算平台的出现及完善,大数据技术的需求也相继出现,云计算的关键是数据并行处理与海量数据存储技术。而在智能电网中,电力设备状态监测设备的数据量应当是最为庞大的,而状态监测数据不但包含了在线数据,还应当包括缺陷记录、实验记录以及基本信息等,由于数据量极大,其对于实时性要求比企业的数据管理更高。当前,云计算技术在电力行业的发展依然处于初级的阶段,现行的云计算平台能够充分满足职能电网监控软件运行的可扩展性与可靠性要求,但在数据隐私、安全性、一致性以及实时性方面存在缺陷,依然需要进一步优化与完善。 3. 智能电网大数据处理技术面临的挑战分析 3.1 大数据传输与储存技术 随着智能化的不断发展,电力系统在运行过程中的电力设备监测数据与其他数据都会被记录下来,数据量不断增加,这对于电网运行监控以及数据的传输、存储造成巨大的压力,同时在一定程度上影响了电网智能化的发展。在智能电网大数据存储方面,通过分布式文件保存的形式可以进行大数据存储,然而可能对电力系统在数据实时处理方面产生影响。[3]因此,需要对电网大数据进行分门别类后再存储。而重点是将其中非结构化的数据转化为结构化数据,对于智能大数据处理技术来说依然较为困难。 3.2 数据处理时效性技术 对于大数据来说,其数据处理的速度是非常重要的。通常而言,数据的规模越大,需要分析与处理的时间也会越长。以往的数据存储方案针对一定要求的数据量进行设计,其在大数据方面并不适用。[4]而在未来智能电网的大环境下,如何在发电、输变电、用电等环节进行数据实时性处理是一个非常关键的问题。 3.3 异构多数据源处理技术 在未来智能电网要求贯通电网运行的每一个环节之中,时间新信息的高效采集与处理,并且逐渐朝着业务流、信息流以及电力流高度一体化的方向进行发展。所以,首先要做的就是如何整合大规模多源异构信息,为智能电网提供一个资源高度集约化配置的数据处理中心。对于海量的异构数据来说,如何构建出科学的模型进行规范表达以及如何在这个模型的基础上实现数据的存储、融合、查询等是亟待解决的重要问题。 结语 我国智能电网系统的应用广度与深度在不断加强,大数据处理技术逐渐成为维护电网智能安全运行的一项重要手段。然而随着电网智能运行的不断发展,其在大数据处理一致性、隐私性、实时性等方面也面临着相应的挑战,未来智能电网的主要依托依然是大数据处理分析技术,所以必须寻找出妥善应对挑战的策略,最终推动我国电力事业的长久稳定发展。 大数据处理论文:移动互联网的大数据处理关键技术 【摘 要】通过大数据的研究处理将获得的有用信息服务于企业或机构,使其在竞争中取得优势,来为企业提供更好的处理大数据的方法,帮助企业更深刻的理解客户对其的需求和体验,以利于业务的发展,用户也可以更好地体验移动互联网各种资源。本文首先对移动互联网大数据做了概述,然后分析了移动互联网大数据处理中存在的问题,最后详细阐述了移动互联网的大数据处理关键技术。 【关键词】移动互联网;大数据;处理;排重;整合 一、移动互联网大数据概述 移动互联网大数据是指用户使用智能终端在移动网络中产生的数据,主要包括:与网络信令、协议、流量等相关的网络信息数据;与用户信息相关的用户数据;与业务相关的数据。 大数据提供客户经历的各种体验的完整信息,可以详尽到在任何时间、地点,结合移动客户体验方案来分析相关数据,从而帮助运营商更详细掌握客户体验情况,提前预知网络上可能发生的问题,及时做出合理响应,这些信息对运营商的服务提供很大的帮助。大数据分析为整个电信产业带来了前所未有的机遇与挑战,如何高效地发挥这些数据资源的作用,是摆在为运营商面前的关键问题。 二、移动互联网大数据处理中存在的问题 (一)多源数据采集问题 大数据时代的数据存在如下几个特点:多源异构、分布广泛、动态增长、先有数据后有模式。举例来说,一个用户的一条位置信息的价值是很小的,但是很多这样的低价值数据可以完整刻画出用户的运动轨迹,获得本质上的价值提升。然而,在已有的数据采集系统中,数据收集不全面是一个普遍的问题,如何处理来自多源的数据是移动互联网大数据时代面临的新挑战。其中,迫切需要解决如下几个问题: 1.无线移动网络结构复杂,需要在网络中高效地采集数据。 2.多源数据集成和多类型数据集成的技术。 3.兼顾用户的隐私和数据的所有权和使用权等。 (二)移动互联网海量异构数据管理问题 据统计,2003年前人类共创造了5艾字节(Exabytes)的数据,而今天两天的时间就可以创造如此大量的数据。这些数据大部分是异构数据,有些具有用户标注、有些没有;有些是结构化的(比如数值、符号)、有些是非结构化话的(比如图片、声音);有些时效性强、有些时效性弱;有些价值度高、有些价值度低。移动互联网海量异构数据管理平台包含以下关键研究和技术:海量异构大数据传输控制、大数据存储、大数据质量管理。 (三)移动互联网大数据实时数据挖掘问题 传统意义上的数据分析(Analysis)主要针对结构化数据展开,且已经形成了一整套行之有效的分析体系。首先,利用数据库来存储结构化数据,在此基础上构建数据仓库,根据需要构建数据立方体进行联机分析处理(OLAP,Online Analytical Processing),可以进行多个维度的下钻(Drill-down)或上卷(Roll-up)操作。对于从数据中提炼更深层次的知识的需求促使了数据挖掘技术的产生,并发明了聚类、关联分析等一系列在实践中行之有效的方法。这一整套处理流程在处理相对较少的结构化数据时极为高效。但是,对于移动互联网来说,涉及更多的是多模态数据挖掘,这些数据包括手机上的传感器,包括加速度计、陀螺仪、指南针、GPS、麦克风、摄像头、以及各种无线信号(如GSM、WiFi)和蓝牙等。这些原始数据在不同维度上刻画被感知的对象,需要经过不同层次的加工和提炼才能形成从数据到信息再到知识的飞跃。移动互联网半结构化和非结构化数据量的迅猛增长,给传统的分析技术带来了巨大的冲击和挑战。 三、移动互联网的大数据处理关键技术 (一)数据处理的整体框架 数据处理的整个过程如图1所示,主要包括四个模块:分词(WordsAnalyze)、排重(ContentDeduplicate)、整合(Integrate)和数据。 这四个模块的主要功能如下。 分词:对抓取到的网页内容进行切词处理。 排重:对众多的网页内容进行排重。 整合:对不同来源的数据内容进行格式上的整合。 数据:包含两方面的数据,Spider Data(爬虫从网页中抽取出来的数据)和 Dp Data(在整个数据处理过程中产生的的数据)。 (二)数据处理的基本流程 整个数据处理过程的基本步骤如下: 1.对抓取来的网页内容进行分词。 2.将分词处理的结果写入数据库。 3.对抓取来的网页内容进行排重。 4.将排重处理后的数据写入数据库。 5.根据之前的处理结果,对数据进行整合。 6.将整合后的结果写入数据库。 (三)数据处理的关键技术 1.排重。 排重就是排除掉与主题相重复项的过程,网页排重就是通过两个网页之间的相似度来排除重复项。Simhash算法是一种高效的海量文本排重算法,相比于余弦角、欧式距离、Jaccard相似系数等算法,Simhash避免了对文本两两进行相似度比较的复杂方式,从而大大提高了效率。 采用Simhash算法来进行抓取网页内容的排重,可以容纳更大的数据量,提供更快的数据处理速度,实现大数据的快速处理。 Simhash算法的基本思想描述如下:输入为一个N维向量V,比如文本的特征向量,每个特征具有一定权重。输出是一个C位的二进制签名S。 (1)初始化一个C维向量Q为0,C位的二进制签名S为0。 (2)对向量V中的每一个特征,使用传统的Hash算法计算出一个C位的散列值H。对1 (3)如果Q的第i个元素大于0,则S的第i位为1;否则为0。 (4)返回签名S。 对每篇文档根据SimHash算出签名后,再计算两个签名的海明距离(两个二进制异或后1的个数)即可。根据经验值,对64位的SimHash,海明距离在3以内的可以认为相似度比较高。 2.整合。 整合就是把抓取来的网页内容与各个公司之间建立对应关系。对于每一个公司来说,可以用一组关键词来对该公司进行描述,同样的,经过dp处理之后的网页内容,也可以用一组关键词来进行描述。因此,整合就变成了两组关键词(公司关键词,内容关键词)之间的匹配。 对于网页内容的分词结果来说,存在着两个特点:(1)分词结果的数量很大;(2)大多数的分词对描述该网页内容来说是没有贡献的。因此,对网页的分词结果进行一下简化,使用词频最高的若干个词汇来描述该网页内容。 3.流处理系统。 移动互联网的多源异构数据每时每刻都在大量产生着。数据探测模块根据这些数据处理的不同要求,将数据分别送给实时处理系统和批处理系统。很多互联网公司将根据业务的需求和处理的时间将划分为在线、近线和离线三种方式来处理业务消耗的时间。这其中,在线处理的处理时间通常在毫秒级,一般采用流处理方式;离线处理的处理时间通常以天为单位,一般采用批处理方式。这样会最大程度地利用好输入/输出系统。近线处理对其处理模式没有特别的要求,处理的时间一般在分钟级或小时级,在实际情况中多采用此处理方式,可根据需求灵活选择。 四、结语 综上,随着移动互联网的迅猛发展,客户处理的业务越来越复杂,与其相关的大数据正逐渐增长,大数据分析技术已经成为各方关注的焦点。合理使用大数据将有效的发挥移动互联网大数据的资源作用,使大数据为用户获得前所未有的体验,为企业发展提供完整清晰的指引。 大数据处理论文:大数据时代下管理会计数据处理的新变革 摘要:随着大数据时代的到来,各行各业都受到不同程度的冲击,管理会计也面临着前所未有的挑战,尤其在数据处理方面发生了巨大的变革。这些变革包括管理会计大数据的思维模式,数据的收集、存储、加工、分析等数据处理方面的变革。 关键词:管理会计 大数据时代 云计算 随着互联网时代的开启,大数据概念开始在全球蔓延,我国也于2014年将“大数据战略”上升为国家战略,基于互联网的大数据逐渐正改变着各行各业的传统模式,作为会计重要分支的管理会计工作也遇到了前所未有的挑战。 一、大数据时代的到来 (一)大数据时代的特点 “大数据时代”这一概念最早是由全球知名咨询公司麦肯锡提出的,“数据,已经渗透到当今每一个行业和业务职能领域,成为重要的生产要素。人们对于海量数据的挖掘和运用,预示着新一波生产率增长和消费者盈余浪潮的到来。”业界普遍认为大数据的特点可以由四个“V”概括,即Volume(大量)、Variety(多样)、Velocity(高速)、Value(价值)。大量是指相对于传统的数据产生方式,现在的数据呈现出爆炸式增长的特点;多样是指数据来源多样繁杂,如数字、文字、图片、音频、图像、网页、地理位置信息等五花八门的数据形式;高速是指随着云计算等先进技术的发展使得数据的计算能力突飞猛进,数据库实时更新;价值是指价值密度低,比如一个小时的视频也许只能采集到几秒钟有用的数据。自古以来商业的发展都是基于数据分析作出决策,但从未有一个时代像大数据时代这样出现如此大规模的数据,如今的企业就像是漂浮在数据海洋上的巨轮,而管理会计需要做的就是及时准确地挖掘出有用的数据。 (二)大数据拉启了管理会计新发展的序幕 1、海量数据为管理会计提供了重要的经营管理资源 管理会计职能的有效发挥必须建立在对数据的准确分析上,大数据时代数据呈现出样本数据向全数据转变的趋势,使得管理会计的处理对象更加完整。对于任何企业来说,数据都是商业皇冠上最为耀眼夺目的宝石,在未来的商业竞争中,谁能够占有更及时、更丰富的数据,谁才有可能在瞬息多变的市场中站稳脚跟。管理会计工作者要应势而动,建立数据仓库,做好数据资源的收集、存储、挖掘及整理分析和共享的工作。 2、传统的结构化数据已无法满足管理会计的决策需求 一直以来,结构化数字数据作为管理会计的主要处理对象在企业决策中发挥了重要的作用,但随着数据的爆炸式发展,企业自身信息系统中产生的标准化、结构化数据在企业所能获得的数据中所占的比重越来越小,甚至不足15%,显而易见,结构化数据在企业决策中所发挥的作用已非常有限。据统计资料显示,企业的数据资源中85%属于广泛存在于社交网络、物联网等之中的非结构化或半结构化数据,这些数据被用来优化生产流程,增强客户体验。因此,企业管理者必须重视数据资源的全面性,特别是半结构化数据和非结构化数据的收集,为管理决策提供完整、准确的依据。 3、实时更新的动态数据促进企业数据处理能力的提高 大数据时代下,企业每天需要处理的数据以惊人的速度不断增长,传统的关系型数据库已成为管理会计发展过程中的主要瓶颈,以沃尔玛为例,通过建立数据仓库,其每小时可以处理的交易记录高达一百万次,存储数据规模多达2500TB,这是传统的关系型数据库绝对做不到的。鉴于人脑对数据处理能力的有限性,处理完的数据也需要以可视化的界面呈现出来,这也对管理会计提出了新的要求。 4、数据的价值取决于其及时性和预测性 大数据分析最重要的一点是保证数据的及时性,其次是预测性。以很多企业投入使用的脸谱识别系统为例,从进门的那一刻,人脸就被快速抓拍,通过技术分析可以明确地知道这个人是谁,他将要去哪里,这些曾经看似天方夜谭的事情已经实实在在的发生了,这个世界正在发生改变。数据的及时性和预测性对管理会计提出了更高的要求,构建数据仓库、应用数据挖掘技术已是势在必行。 二、大数据时代引发管理会计数据处理模式的重大变革 (一)管理会计数据搜集方式与内容的变革 传统的会计核算系统中,数据源头是各种纸质原始凭证,随着互联网技术和各种电子设备的广泛应用,原始凭证由纸质慢慢过渡成为电子数据,并且不再由财务人员负责收集,而是广泛分散在采购部门、生产车间、销售部门、后勤部门等各业务部门,甚至是供应商、客户、政府机构、中介机构等外部相关组织中。通过管理信息系统和互联网直接采集信息,节省时间和成本的同时,也提高了数据的准确性。 大数据时代下,相对于传统的结构化数据,半结构化和非结构化数据的运用是越来越广泛。大量的数据出现在社交平台、新闻网页、各种客户端等,并以音频、视频、图片、符号等多种多样的形式呈现出来,这些数据都有别于传统的结构化数据,呈现出非线性的特征,但对于管理决策却发挥着日益重要的作用,管理会计如何处理这些数据已是当务之急。如客户在微信、微博、论坛等社交平台中发表的对产品或服务的评价,如果加以处理和分析,完全可以用于管理决策支持。 (二)管理会计数据存储方式与内容的变革 大数据时代,如何将复杂多样的海量数据加工提炼成有用的信息以供管理者决策之用是所有企业需要解决的首要难题。目前的数据库市场中,传统的关系型数据库仍处于主导地位,这类数据库只能够处理结构化数据,随着数据来源与种类形式的日益多样化,关系型数据库在高并发读写、高吞吐率和海量数据存取、高可用性和高扩展性需求等方面越来越无法适应新的形势,操作复杂、成本高昂,最关键的是数据处理的有限性已成为制约企业发展的瓶颈,如不及时转变思路和更新技术,企业难逃被市场淘汰的命运。大数据仓库是世界各国普遍采用的一种管理系统,包括数据的收集、预处理、存储、整合、分析、数据挖掘和价值再造等多种功能模块,保证数据被充分提炼和处理。企业也可以根据自己的实际需要,将大数据仓库分为不同功能模块,如存货管理模块、生产计划模块、销售管理模块等,明晰的模块分类有利于数据的管理和使用,在这个基础上,企业可以利用数据挖掘技术寻找能为企业创造价值的潜在信息。 (三)管理会计数据加工分析方式的变革 大数据时代下,数据挖掘已经成为一项应对海量数据必不可少的技术。“啤酒和尿不湿”已经成为了数据挖掘中最经典的案例,零售连锁举头沃尔玛公司拥有世界上最大的数据仓库系统之一,在这里集合了其所有门店的详细原始交易数据,在这些原始交易数据的基础上,沃尔玛利用数据挖掘工具对这些数据进行分析和挖掘,最后得出结论:跟尿不湿一起购买最多的商品竟是啤酒。在数据挖掘过程中需要用到回归分析、趋势分析、决策树分析、时间序列分析等算法,而这些对于管理会计工作者来说显得相当陌生。 以企业常见的投资决策为例,传统的投资决策分析方法有内含报酬率法、净现值法等,这些方法通常是依据单一渠道取得的相对准确的历史数据进行分析,通过这种方法分析得出的结论相对滞后、单一,对于管理者决策只能发挥有限的参考作用。大数据时代下,企业投资决策通过搜集线上和线下数据、历史资料和现时的业务数据、技术数据、企业上下游供应链数据、用户数据、竞争对手数据、相关政策法规等一系列相关的完整数据后,再运用先进的数据挖掘技术做出最为可行的选择。 (四)管理会计信息共享模式的变革 数据挖掘技术得以有效使用的前提是“信息孤岛”现象的消失。传统的数据库模式下,不同业务部门之间都有自己独享的数据中心,局部意识严重阻碍了信息共享观念的普及,这种封闭的“信息孤岛”管理模式在大数据时代下逐渐瓦解,在企业价值链甚至企业间价值链上正在逐步实现信息共享。如生产部门可以直接查询库存管理部门原材料的存储情况,并根据生产需要及时通知采购部门,甚至在企业与供应商及客户之间都可以实现信息共享,增强彼此间合作的亲密度,形成稳固的伙伴关系以共同应对瞬息万变的市场竞争,实现共赢的战略合作局面。 三、积极应对大数据时代管理会计面临的挑战 (一)正确认识大数据时代对管理会计造成的冲击 统计资料显示,目前我国企业中约有50%的管理者并未对大数据战略及互联网时代对企业的影响引起重视,而且有38%的被调查者并不清楚大数据的概念,25%的被调查者对于大数据的理解存在偏差,甚至有些管理者认为大数据时代对其所在的企业不会产生任何影响。而对于中小企业来说,大数据战略更是遥不可及,单是人才的培养就需要一笔不菲的投资,完全不符合成本效益原则。因此,大数据时代虽然已大踏步来到,并对很多传统行业造成了巨大的冲击,却并未引起管理者的足够重视,或者因为各种条件的限制而选择了视而不见,这势必会影响到大数据在管理会计中的应用。 (二)构建基于云计算的管理信息系统 大数据时代信息的存储量相当可观,据统计,百度每天新增的数据就有10TB,系统每天需要处理的数据则超过1PB,而完全颠覆传统销售模式的淘宝商城每天需要处理的数据高达50TB。随着物联网、互联网、移动互联网的广泛使用,不同形式的数据铺天盖地,同样需要巨大的存储空间,而现有的数据库几乎无法存储TB级别的数据,分析整理更无从谈起。因此,能否对现有数据存储系统更新换代,建立巨大的TB级的数据仓库,将直接决定企业能否实现对数据的及时、完整的收集、存储、分析、整理,最终决定企业的成败与否。云计算模式应运而生,借助互联网这一平台提供快速、动态、虚拟、规模化的信息资源,满足用户结构化、半结构化乃至非结构化信息的多种分析需求。 (三)完善信息安全技术制度 如何保障信息安全是大数据时代及互联网广泛应用过程中必须要重视的一个问题。企业收集的数据中常常包含着其他企业、组织或者个人的隐私,这些信息一旦泄露,会给当事人、客户、供应商等造成难以挽回的损失。在拉斯维加斯每年夏天举办的全球性的“黑客大会”上,让人眼花缭乱的黑客技术轮番上演,这也为各大企业、组织、政府部门等敲响了警钟,信息安全技术的发展和维护任重而道远,如何保证信息安全成为了摆在每一个人面前的重大课题。 (四)注重适应大数据时代要求的管理人才的培养 目前,世界各国的大数据专业人才都面临巨大的缺口。一项预测显示,在未来六年内,仅美国一国就可能面临14 万至 19 万拥有扎实分析技能的人才缺口,面临的懂得使用相应工具分析大数据、作出合理决策的管理和分析人员的人才缺口更是高达 150 万。人才的短缺势必会阻碍企业开发、利用管理会计信息工作的进程。因此,能否及时培养掌握此类分析所需知识与技术的管理会计人才,对企业的发展至关重要。 大数据处理论文:智能电网大数据处理技术现状与挑战 大数据是人们认知世界的一种新的渠道和新的方法。大数据的应用可以看做是知识在计算机网络上的新呈现,本文详尽阐述了智能电网中大数据的特点,智能电网中大数据处理技术现状和智能电网大数据处理技术面临的挑战等方面进行了深入的探讨。 【关键词】智能电网 大数据 云计算 并行数据库 应用现状 随着智能电网建设的不断深入和推进,电网运行和设备检、监测产生的数据量呈指数级增长,使电力企业进入了大数据时代,对目前的数据存储和处理技术提出了更高的要求。同时也对智能电网大数据的处理效率提出了更加严苛的要求,本文以现阶段智能电网大数据处理的技术应用为出发点,基于大数据处理目前的技术水平,分别从传输性、存储性、时效性、集成性和可视性等方面探讨新技术背景下智能电网大数据处理面临的机遇与挑战。 1 智能电网中大数据的特点 智能电网业务中的基本数据按内容可以划分成三大类。 (1)运行数据、设备检测数据、设备实时状态参数数据。 (2)电力企业营销数据(用电客户、电量报价等)。 (3)电力企业管理数据。 在上述类目可以再次细化为结构化数据和非结构化数据两大类。但无论基于何种分类方式,大数据在智能电网中体现出来的特点是不变的,简单概括为体量大、类型多,具体如下: (1)数据体量大:即数据的数量和体积较为庞大。在智能时代的推动下,电网在数据吞吐量的级别已经从以往的TB级飙升为PB级。 (2)数据类型繁杂:由于电力企业自身存在的特殊性,加之其地理分布情况在区域上的差异性,电网企业涉及到的数据有着极为复杂的类别划分,细分后的子类和子项同样在数量上非常庞大,也正是由于这一特点,不同的数据类别对服务器端硬件设备及用户端的系统平台均有不同程度的配置、性能及处理需求,从而更是增加了电网企业内网及外设双重建设项目的难度。 (3)数据价值密度低:异常数据出现的频率低,同时也是对电网软、硬件设备维修和检测最有价值的。 2 智能电网中大数据处理技术现状 2.1 并行数据库 关系数据库常用于结构化数据的存储、整合及维护,可以实现的具体功能如下: (1)可实现数据查询及逻辑分析的快捷化、灵活性操作。 (2)可提供高标准规则强制下业务事项的高效处理。 (3)可承载一定数量的用户同时发起数据访问的系统压力。 (4)可执行高级别安全机制。 得益于SQL严谨的数据查询语言、高效率的数据分析层级以及脱离对程序依赖的高效率独立化协同运行等绝对优势,关系数据库得到了业界的一致认可和推广。但是智能电网的开发和组建已经今非昔比,其进展的速度早已将关系型数据库的能力范围甩在了身后,仅在非结构化数据存储这一点能力上的局限,就使得目前多种主流数据类型如地理信息、高像素图片以及各种音、视频等格式文件无法满足电力企业在数据存储方面提出的全新的、更高标准的需求。 2.2 云计算技术 云计算平台的诞生使得大数据技术尤为必要,能够存储海量数据并具备数据并行处理功能等核心技术,因此为电力设备实时状态数据提供了强大的技术支持。实时状态数据不仅类目众多,数据量庞大,可靠性和实时性的标准高,使基于云计算技术的海量数据研究仍处在起步阶段,即便能够确保监控程序的延展性和可靠性,但更高标准的性能如安全和数据隐私等并未实现,仍需不断探索。 3 智能电网大数据处理技术面临的挑战 3.1 大数据传输及存储技术 智能时代数据量的日渐增多极大程度影响了电网智能化的发展,并在存储系统、电网运行监控设备以及数据传输方面形成了诸多负担。因此要进行分类存储和分析系统中现有的大数据性能。非结构化数据在智能电网中存有的百分比较大,将此类非结构化数据演变成结构化数据,是当前智能大数据在存储方面处理技术上存在的难题。 3.2 数据处理的时效性技术 大数据重点在于处理速度。一般情况下,处理时间与数据规模成正比,规模大的数据集处理的时间就越长。传统的存储方案仅能够处理能力范围内的一定量的数据,对大数据却难以驾驭。随着智能电网的不断应用,实时数据处理将需贯穿于用电、输变电和发电等各项关键环节中。 3.3 异构多数据源处理技术 未来智能电网能够将贯通发电、调度以及变电、输电、配电等几项环节得以满足,能够将信息的全面采集、高效处理、流畅传输以及业务流、信息流和支撑电力流实现高度的一体化。因此,其主要功能是能够整合出规模较大的多源异构信息,可以由资源集约化配置的数据中心提供给智能电网。目前海量异构数据需首要处理的问题在于,怎样构建出一个能够规范表达的模型,同时何以才能以该模型为基础将数据融合以及查询存储同时高效进行。 3.4 大数据可视化化分析技术 针对难以量化的智能电网数据,在屏幕空间自身局限的显示情况下,面向用户提供一种更为简便直观的方式,是跨越性较大、难度较高的一项工作。在实践中,可视化方法能够分析规模较大的数据,将数据绘制为分辨率和精度较高的图片,同时辅以交互工具,结合人的视觉系统,对算法参数和实时处理做出决定,并通过数据展开定量、定性的分析和观察。 4 结语 智能电网系统在我国的应用日渐广泛,大数据处理技术已然是智能电网安全运行的有利武器。但在电网智能化的发展进程中,实时、隐私等方面的性能需求对大数据技术本身提出了更严峻的挑战,为了向全景实时电网时期迈进,我们必须制定有针对性的解决方案,为电力事业得以持续稳定发展贡献出力量;推动我国社会主义现代化建设的步伐更快的向前迈进。 大数据处理论文:基于云计算的大数据处理技术探讨 信息爆炸时代,大数据超大体量、离散性和非(半)结构化的特点已经远远超出了传统数据管理方式所能够承载的范畴。大数据要求全面革新原有的数据处理架构和有关技术,实现超大体量和复杂数据的存储、高效传输和有用信息提取。围绕大数据,云计算技术营运而生。云计算的出现为大数据的存储和处理提供了可能,也为数据处理系统的功能扩展提供了重要保障。本文主要分析了大数据和云计算之间的关系,以及云计算环境下大数据处理技术。 【关键词】云计算技术 大数据 数据处理 随着物联网、网络、移动通信等的快速发展,特别是互联网的普及使得信息传播的规模和速度呈现几何增长,人们获取信息的途径和方式开始变得异常丰富,人们事实上已经进入了“信息大爆炸”时代。与此同时信息传播的大容量、高效性和准确性也对现有的数据处理体系提出了更高要求。根据大数据摩尔定律,人类世界的数据产生量将按照每两年一倍的速率增长,预计2020年世界数据量将超过35亿GB,“大数据”时代迫在眉睫。“大数据”具有离散型、随机性、发散性、爆发性等特点。近年来,随着云技术的兴起全面革新了传统的数据技术,大容量、多样化、快速处理、信息价值性和准确性为了云技术背景下大数据处理的五大主要特征。如何利用云计算技术对大数据进行高效处理已经成为了信息技术发展亟待解决的关键问题。 1 大数据和云计算的关系 云计算技术是指利用集中式远程计算资源池,通过按需分配的方式,为终端用户提供强大而廉价的计算服务技术。云计算技术作为一种数据处理方式,其技术特点包括:一是资源池在物理上是对终端用户完全透明的;二是能够为任何行业提供规模化计算服务,其服务能力可看做是“无限”的;三是其应用部署快速便捷,服务能力和方式是可以完全按照终端客户要求定制的,具有极强的弹性伸缩能力;四是云端数据获取方便,能够资源共享,用户使用成本低廉。 云计算技术是目前最强大的数据存储、传输和处理平台,它是大数据处理的最优选择。云计算能够为大数据提供几乎“无限”的存储空间和处理能力,满足其超大容量存储和超级复杂的处理需求,也是传统存储方式无法实现的。云计算侧重数据的计算处理,而大数据需要强大数据处理能力,因而它是云计算的处理对象。此外大数据所产生的业务需求也为云计算的实现提供了更多的形式。 2 基于云计算的大数据处理技术 2.1 大数据的采集技术 目前数据采集方式主要分为集中式和分布式两大类。其中分布式的灵活性较强,而集中式的全局性较好。实际上大数据采集的对象通常包括组织内部和相互独立组织间的各类数据,而云计算恰好具有并行处理的优势,因而可采取混合式采集方式能够更加有效地完成数据采集任务。即在各个组织内部采用集中式数据采集方式,通过在组织内配置中心服务器,作为集中式数据注册机构,用于存储和共享内部的数据。在相互独立组织间,采用云计算的集群技术、虚拟化技术等在各独立组织中心服务器间采用分布式采集方式实现数据采集、组织间对接和共享。大数据结构类型包括结构化、半结构和非结构化数据,因而在应用云计算技术进行分布式采集时,可依托其超强的扩展性和容错力,将数据池内数据进行同构化,从而实现数据进行分类存储。 2.2 大数据的存储技术 由于超大体量、离散、复杂的数据特点,传统数据存储模式已经难以满足大数据存储要求。一方面单结点的数据仓库在容量上难以满足呈几何增长的数据量,在运行效率上也难以满足大数据的分析处理需求。另一方面传统数据仓库按行存储模式,虽然可以实现大容量索引和视图,但实际操作中其时间和空间过高。而云计算主要采取列式存储模式,即区分数据不同属性,不同属性列都单独存放。云计算中列式存储的优势在于在投影数据时只需查询其属性列,系统处理量和处理效率显著提升。此外按数据属性进行列式存储,数据仓库中相邻列数据的相似性更高,因而能够得到更高的数据压缩率,进一步减少存储所需空间。 2.3 大数据的挖掘技术 联机分析能够完成数据的复杂处理,得到直观结果,实现决策性分析。云计算并行模式下联机分析能够基于数据全局,建立多维分析模型对数据进行多维度分析,从而尽可能获得全面的分析结构。由此可见多维度分析是联机分析的重要特征,而云计算技术下数据仓库正好是通过多维数据组织的。 联机分析对数据的处理仅仅只是表面的,其获取的信息价值并不高,难以得到数据深层次的含义与内在关联。而数据挖掘正是在联机分析的基础上,从超大体量的数据仓库中提取数据所蕴含的隐性信息,并将这些信息用规律、概念或是模型等表现出来。基于云计算的数据挖掘主要采用分布式并行挖掘技术。与其他串行方式相比,云计算技术下并行数据挖掘能够利用机器集群拆分分布式系统中的并行任务,并将拆分后的各个任务分别交由不同的机器去处理,从而实现大规模数据处理,其时间成本也大大降低。 2.4 大数据的可视化技术 上文所述数据挖掘可实现大数据的深层次、多维度分析,获取更多有用信息。而云计算平台下可视化技术则能够将上述信息具体化,从而使数据及其有关结构的相关信息能够更直观地表现出来,更容易被发觉和理解。可视化技术是指在存储空间中,将数据库及其中数据以图像(图形)的形式表示出来,并在其中再采用其他的分析手段获取图像中所蕴含的未知信息。而原有的数据处理仅仅只能够从数据本身入手,分析和观察数据中的内在信息。云计算下的可视化技术不但能够实现非空间数据的多维度图像显示,而且能够实现检索过程的直观图形显示,从而帮助人们更好地挖掘和理解信息,信息检索效率也大大提升。 3 结语 在数据爆炸时代,云计算的出现为大数据的存储和处理提供了可能,也为数据处理系统的功能扩展提供了重要保障。以往的数据管理将收集和存储作为重点,而在云计算模式下,大数据管理将更多地侧重数据分析、挖掘及管理模式的创新。目前数据采集和统计技术已经较为成熟,利用云计算进一步丰富大数据的存储和处理方式,实现更高层次的数据挖掘和可视化将是今后需要解决的问题之一。 大数据处理论文:投资统计大数据处理关键技术 摘 要 大数据主要包括结构化数据、非结构化数据两部分,目前已具备应用价值大、数据量大、速度快等特点,这些特点对今后投资统计数据处理技术将带来颠覆性变化,为此,本人结合从事多年统计数据处理经验,重点阐述投资统计大数据在数据采集、存储和分析涉及的主要关键技术。 【关键词】投资统计 大数据处理 关键技术 本人从事多年统计工作,对投资统计大数据有着天然的亲近感,投资统计就是搜集、整理、分析、应用数据。目前投资统计改革正在有序开展,我们要抓住改革契机,充分利用投资统计大数据具有海量、实时、多元处理特点,深刻解读数据,创新研究思路,提高投资统计数据处理能力,提供投资统计分析具有数据全、分析深、研究透、成果新、有理有据的可行建议,成为党政府、部门决策的重要参谋。 1 概述 1.1 大数据 投资系统中数据有三种类型分别是项目投资管理数据、联网直报房地产投资数据、规下投资抽样数据。根据投资数据内在结构,可以分为两类,一类是结构化数据,统计系统的企业原始数据可以通过二维表形式反映的数据;另一类是非结构化数据,不能以二维表的形式来反映的数据,如文本、图片、音频、视频等产生的数据。 与传统投资统计不同,投资统计大数据可利用遥感技术和GIS技术进行动态监测,能够获取定期数据,对现有投资统计业务系统进行分析,主要表现在:一是为了能够对投资统计系统运行获取定期数据,要对投资项目进行定位,每个月节点都会产生大量的数据。二是PDA设备对投资统计项目样本点的经常性变化。三是为了能够把握重大项目投资进度,要求对投资统计系统运行中相关信息定期变样采集。四是投资统计数据能够定期与发改、住建、税务等部门数据共享和数据比对。 1.2 特点 投资统计大数据具有以下特点:一是数据量大。随着大数据的发展,投资统计数据TB级逐步上升到PB级。二是类型种类多。现在党政领导对投资统计数据需求越来越准,要进行处理结构化和非结构化投资统计也越来越多,才能够满足需求。三是利用率低。如在定期监测重大投资项目过程中, 大部分监测过程中的数据在正常范围之内,而非常少的监测异常数据是非常有用的,特别是投资项目数据异常值(如极大、极小值),要通过这些数据对比验证,数据是否正确,因此有利用价值的数据占总数据的比例少。四是处理要快。处理投资统计大数据速度要求快,可以利用小型计算机和云技术在非常短时间内能够分析数据,为党政领导决策提供高质量的数据作为依据。 2 关键技术 2.1 采集技术 大数据的采集指利用很多个数据库同时接收,从客户端的传输来的数据,一般用户可以通过这些数据库,在客户端能够达到一般查询和处理过程。 但是在大数据的采集过程中,最大的难点数据并发高,很有可能会同时成千上万的用户来进行访问和操作,采用在采集端部署大量数据库作为支持,能够有效、科学地在投资数据库之间进行负载均衡和分片,是数据采集技术的关键环节。 各类大数据分部不同的部门或项目,给数据的收集带来一定难度,采用关系数据管理模型,运用Google 文件系统GFS 技术,具有纵向扩展功能,应对数据采集并发数高,也是确保实现高效获取大数据的核心。 2.2 传输、存储技术 投资统计系统采用联网直报平台,运行时会实时产生各式各样的原始数据,特别定期用投资遥感监测中数据也会产生更多的数据,经过日月积累海量的数据,会给投资监控设备及数据传输、存储系统造成沉重的负担,并对投资统计系统发展造成很大的影响。 目前投资统计系统数据的传输,为了减轻数据传输量,大部分采用数据压缩的方式,可以应用到投资统计数据传输,大大提速整个系统数据的传输,从而有效降低数据储存的空间。若没有建立有效批处理模型,在压缩、解压过程中仍然占用系统资源较大,浪费也很大,因此更急需建立有效的批处理模型是重要的。现在普遍采用MapReduce批处理模型,能够在平常配置的计算机上实现并行化处理,且能够分割输入数据,在计算机组成的集群上统一调度,确保计算机的集群之间顺畅的通信。 投资统计大数据存储一般采用分布式保存方式,具有性能可靠性,可以解决海量数据的存储问题,可有局限性,如投资统计系统运行时,随时产生实时性数据,处理过程中还是不能够全面应对,最好要根据不同类型的大数据性能先分析,然后再进行实时分类存储。特别是投资遥感监测系统中非结构化数据占大数据比重非常大,需要解决大量非结构化数据转变为结构化数据处理能力,是投资统计系统在大数据处理技术解决的关键问题。采用GFS的分布式文件系统主要对海量大文件而设计,而海量小文件可以用Haystack系统,可以用多个逻辑文件共同使用一个文件,解决小文件存储的问题。 2.3 实时处理技术 解决投资统计大数据处理速度是至关重要,数据处理范围越来越大,数据处理时间就越长,假如数据量处理的范围超过了数据本来的处理能力,缺乏整个系统稳定运行,就会对投资统计系统运行产生不可估量的影响。虽然可以利用云计算系统,能够提供投资统计系统服务,但是对特别联网直报时间高峰期,现在也经常出现堵塞事件,造成企业统计人员无法准时上报数据,也对投资统计系统运行提出更高要求。 大数据产生的过程比较复杂,对有投资统计数据(结构化数据、半结构化数据和非结构化数据)进行基于各种统计算法的计算,必然存在数据的内涵不一致、记录重复、或者感兴趣拟处理的属性指标不完整、或者含有噪声(数据中存在错误和异常值)等各种问题,必须实时进行清洗和预处理,去掉噪声和无关数据,便于后续的分析、分析处理。使用Sector广域网的分布式系统,利用Sphere基本数据处理模型,针对不同的数据,能够统一输入数据流方式,进行实时大规模并行计算,在对数据进行分割,分割后数据转交给SPE(具有处理引擎功能),能够起到负载平衡。 2.4 分析技术 投资大数据分析主要通过分布式数据库或者分布式计算集群,对现有已存储的大量数据库,分步骤能够简单的分类汇总、统计分析等,能够实现普遍常见的分析需求,但是对于一些需要批处理基于半结构化或非结构化数据,利用可视化分析技术、高度集成技术,对图像和投资原始数据及专业的大数据分析工具,进行与部门数据之间统计分析或比对。统计与分析这环节的主要特点涉及的面广、量大,运行系统资源占用也非常高,特别是输入输出资源占用率高。随着大数据的发展,用Bigtable分布式、按列存储、多维表结构的实时分布式数据库,可以对大数据结构化、半结构化和非结构化数据读写操作,使用SQL 语言进行大量数据的统计、查询和分析操作,解决了可视化分析技术的扩展性,能够有效提取重要数据、显示合成图像。用LOD技术采用策略处理大数据量的实时传输与可视化,实现按等级组织分块,平常称为“金字塔”结构。 大数据的分析技术与传统的统计数据汇总分析方法有较大的差别,不能将原来的统计系统数据处理经验简单的移植到大数据的数据处理中去,需要针对不同的大数据对象,部署相应的数据采集环境,建立平值法、平滑法、预测法和频率统计法等统计数据相关模型或算法,对投资统计大数据进行深度和广度的对比分析或核查。 3 结束语 伴随现代信息技术的迅猛发展,传统的投资统计知识、理论、技术、方法等正处于大变革、大跨越、大发展之中,投资统计也面临良好机遇。特别大数据时代的到来,投资统计大数据处理在遥感地理信息系统、全球定位系统等空间信息技术中应用,极大丰富了投资统计的数据来源,使投资统计工作如虎添翼,同时也对投资统计理念、数据来源和数据生产方式提出全新挑战,继续寻求有效的解决办法,更要广泛深入与国际、国内科研机构合作交流,不断创新探索,有助于繁荣投资统计科学,传播先进投资统计理念和方法,提升投资统计能力和水平。 大数据处理论文:对大数据处理技术的分析研究 摘要:随着信息化技术的不断发展,大数据处理技术给人们的生活和工作带来了很多改变,要充分发挥大数据处理技术的作用,就要求深入、全面研究大数据处理技术,摸索出大数据处理技术的改进与完善对策。基于此,本文首先分析大数据的特征,然后探讨大数据处理技术的Hadoop架构和Storm架构,并对比分析两种架构的优缺点。 关键词:大数据处理技术 Hadoop架构 Storm架构 大数据时代的超大数据体量以及占据一定比重的半结构化和非结构化数据的存在,就决定了传统数据库管理难以满足需求。大数据技术将会成为IT领域的新一代技术和架构,会帮助人们存储并管理好大数据,从复杂、庞大的数据里筛选出有价值的数据,加之各种技术以及产品的出现,很可能促使IT行业步入新的黄金时代。因此,分析研究大数据处理技术极具现实意义。 1 大数据特征 大数据具有以下四个特征:一是数据量庞大。大数据计算要存储以及处理的数据量是十分庞大的,而且这些数据都处于不断变化、增长以及更新的状态,所以数据量就会越来越庞大。这就要求承担处理数据任务的硬件设备必须具备很大的存储能力和良好的处理技能。二是数据多样化。在大数据时代需要处理的不单单是各种结构化数据,还有图片、文字、声音等非结构化数据,要识别并处理这些非结构化数据要耗费很大力量,而且识别度也需要进一步提升。三是数据快速型。大数据处理技术的目就是要能处理变化迅速的数据,摸索出其变化规律为决策提供辅助作用,确保数据的时效性以及各项决策的有效性。四是数据准确性。在处理数据的过程中必须要控制数据来源,确保数据准确性,而且要结合现实所需不断更新数据处理技术,确保数据处理结果具备准确性和有效性。 2 大数据处理技术 2.1 Hadoop 架构 Hadoop架构的核心构成部分是HDFS,即Hadoop分布式文件系统,全称Hadoop Distributed File Sytstem,以及Map Reduce分布式计算架构。其中HDFS以Master/Slave体系结构为基础,在集群里任命一个主节点担任Name Node,主要负责管理文件系统元数据,其余子节点担任Datanode,主要负责保存具体的数据块[1]。 Hadoop架构的关键点就是借助大量PC构成一个PC群以实现对数据的处理。在处理数据的时候,先分解数据,然后结合分配的相应电脑处理数据,最后整合数据处理结果。通过Hadoop平台实际操作发现,在Hadoop平台运行的时候,系统初始化需要较长的时间,如果是处理更新速度快的数据这是不容忽视的一个问题。并且,在处理某些小数据的时候,系统初始化时间就更久,对数据处理准确性的影响也就更大。所以,系统不适合处理较小数据。基于Hadoop架构对reduce任务进行处理的时候,各种技术问题就更加突出,在利用相应技术把数据转为存储实施处理的时候,不仅数据处理速度慢,还会占用很多的带宽。所以,Hadoop架构在处理变化速度较快的非离线数据时还存在很多问题。 2.2 Storm架构 和Hadoop主从架构相同,Storm架构也是以Master/Slave体系结构为基础,通过Nimbus与Supervisor两种服务进程实现分布式计算机,其中Nimbus进程在集群主节点运行,主要负责分派与分发任务,Supervisor进程在集群从节点运行,主要负责任务的具体执行。Storm架构利用Spout/Bolt编程模型通过流式方式处理消息。消息流是Storm架构里对数据的基本抽象,一个消息流对应一条输入数据封装,不断输进的消息流通过分布式方式得到处理。Spout组件是消息的生产者,在Storm架构里属于数据输入源头,能从多种异构数据源里获得数据,同时发射消息流。Bolt组件主要负责对Spout组件发射的信息流进行接收,同时完成相应的处理逻辑。如果业务逻辑比较复杂,就可串联多个Bolt组件,并且在每个组件里都编写相应的功能,进而呈现出整体的处理逻辑。 2.3 架构对比 就总体结构而言,Hadoop和Storm是相似的,具体构成部分对比如表1所示。 通过对比,Storm架构具有以下优点:在Storm架构实际运行时,系统不用每次都初始化,数据处理效率较高,在处理较小数据时这一优势更加显著;Storm架构的信息处理模式能确保数据的高效处理,更好地满足人们对UI数据的需求;spout组件能读取不同形式数据里的消息流,并把读取的消息流传递给bolt组件进行处理;结合处理业务量的大小以及业务难度的高低,Storm架构能串联多个bolt组件实现消息流的有效处理,进而实现数据处理的高效性与快速性。 3 结语 在互联网发展迅速的今天,新业务对数据处理的要求不断提升,当传统离线处理架构不能满足需求时,就可以使用大数据处理技术架构。但信息社会的最大特点就是瞬息万变,因此,对大数据处理技术我们也要不断变革与创新,使大数据处理技术得到更好地完善,这样才能更好地服务于社会、服务于人们。 大数据处理论文:智能交通中的大数据处理技术 摘 要:本文主要针对大数据的概念与特点、交通行业大数据发展现状以及大数据在交通行业发展的浅见进行简要分析。 关键词:智能电网;交通运输;大数据处理技术 一、大数据的概念与特点 顾名思义,大数据即一个体量特别大的数据集,大到无法使用传统的数据处理工具、技术对其进行分析、加工、操作。而大数据技术,就是对大数据的处理技术的集合。可以说,大数据兴起并非科技的突变,而是随着人类社会结构化、半结构化、非结构化数据的急速增长应对而生的技术进步。大数据的特色之一是体量成级数增长。由于互联网技术逐渐渗透人类生活的方方面面、以“物联网”为方向的信息采集技术的逐渐普及以及包括“4G”在内的网络传输技术的迅猛发展,在全社会,包括交通运输行业,人类所拥有的数据量及其增速已经远远超过传统信息技术预设的处理极限。限于科技发展的规律与速度,或者是人类智能体量的局限,信息技术专家们提出以“云计算”概念为核心的的一系列数据分布式处理技术作为阶段性替代方案,以适应现阶段的信息爆炸。 大数据技术与传统信息处理技术有如下不同:使用分布式技术实现海量数据的处理。现代社会,“人类存储信息量的增长速度比世界经济的增长速度快4倍”,“大约每三年就能增长一倍”。为了解决这一问题,分布式技术成为信息处理的必然选择。早期的信息处理技术通过固定的数据存储设备、运算服务器实现信息化;随着数据量以及运算需求的增加,发展出部署集中的集群的信息存储与处理方式,一定程度上扩展了使用范围;当数据量进一步增长,受益于网络通信技术的升级换代和互联网的飞速发展,“云计算”技术相应而生,通过将分散于各地的存储、处理设备,实现可与巨型计算机媲美的海量数据处理能力。 大数据技术善于由结果推断模型。不同于传统的智能化技术,需要完善地建立数据模型,通过条件,推导结果。大数据技术着眼结果于海量数据,通过大量的事实总结规律,形成知识。传统的建模实现智能化技术,一旦结果出现异常,就需要反溯,修订模型,重新进行实践。而大数据技术,则只通过对相关性的结果进行比较,便能总结归纳相关原理。大数据技术着眼于动态,而不是静态。传统信息处理技术着眼于当前数据的使用,业务办理、行业监控,数据一旦使用,则降低或失去其实用价值,历史数据需要人工的比对、判断。大数据技术着眼于一段时间或全部时间上的动态发展数据,着眼于动态数据之间的联系与发展规律,大数据技术长于整体的运算效率,而非个体的精确追踪。由于数据处理能力的有限性,传统的信息化技术对于有限的样本进行分析与统计,更关注于奇异数值并加以分析,着力于对个体样本的精确追踪。而当大数据处理成为可能,数据的总体成为一个独立样本,一些奇异值由于发生概率太小,完全可以忽略,数据整体的运算效率成为重要指标。 如同哲学上的量变引起质变,大数据技术正是随着信息化数据的不断增长而产生并从根本上改变人对于数据存储、应用的理解与认识。同时随着数年的演进,大数据技术也正在逐步走向成熟。 2012年7月,美国知名IT咨询顾问公司Gartner《2012年大数据技术成熟度曲线》,对大数据涉及的46种技术进行逐一分析。根据当时报告内容,对比当前发展现状,我们可以看到大数据技术的成熟度已经达到一定的高度。2012年报告中提到的,将在2年内实现主流应用的列式存储数据库、预测分析、社交媒体监测等技术,已经成为近些年IT行业普遍实用的技术;报告中预测的2~5年内成为主流的云计算、内存数据库、社交分析、文本分析等技术,当前在google、百度、facebook、阿里巴巴、新浪微博等处于IT技术前沿的互联网公司,已经分别得到广泛应用;而报高中认为5~10年才会得到普及的内容分析、混合云计算、社交网络分析、地理信息系统等技术,以及认为10年以上才会普遍应用的物联网技术也已经在不同程度上得到应用和推广。 二、交通行业大数据发展现状 交通行业是天然的大数据应用行业。传统的静态数据并非大数据,如路网的基础信息,户、车、人基本信息,这些数据随着产业增长而逐步增长,一直在传统信息处理技术预设的限度之内。但随着互联网与产业结合的不断升级、物联网―――车联网的快速兴起,3G、4G无线网络的普及,行业数据量已经开始成级数增长。目前交通运输行业大数据来源主要在3个方面: 基于互联网的公众出行服务数据,如大运输联网、网上售票、城市公交刷卡、公众在线交通路线查询、网购物流数据等。 如某公交一卡通截至2013年已经发卡超过3200万张,日刷卡量超过1000万人次;百度地图手机应用日访问量1亿次,PC上的搜索量50亿次中20%访问和出行相关,每天约有1000万人使用百度,其中70%和公交相关。 基于行业运营企业生产监管数据,如货运源头称重数据,货运、危险品运输电子运单数据,客运进出站报班及例检数据,营运车辆维修检测数据,邮政包裹数据等。 如国家邮政局的数据显示,2013年中国快递业务量完成92亿件,居世界第二,仅次于美国。业务量同比增长60%,最高日处理量已突破6500万件。 基于物联网、车联网的终端设备传感器采集数据,包括车辆相关动态数据:GPS位置信息、车辆能耗、车辆技术状况信息,路网监控信息:卡口视频监测、基于传感器的路况监测、路上动态称重设备、桥梁监测GPS等。 车辆位置信息采集仅举一市为例,2013年10月,杭州市符合交通运输部“两客一危”定义且经营范围、营运状态、营运证有效期等状态正常的车辆上线数为6329辆。车辆位置信息假设每5s传输一次,则每日位置信息接近1.1亿条。北京市6.67万辆的出租车GPS数据实时接入,日均数据量可以达到6G。 车流量监控数据,笔者曾参与河南省新乡市动态称重系统建设项目,仅一个信息采集点,2013年11月平均每天采集14000辆车左右,包括结构化数据与照片信息,每天产生的数据量是1791MB。 三、大数据实时处理技术 随着大数据时代的来临,各种应对大数据处理的解决方案应时代而生,7 年前,雅虎创建了一个用于管理、存储和分析大量数据的分布式计算平台 Hadoop,它作为一个批处理系统具有吞吐量大、自动容错等优点,目前在海量数据处理方面已得到了广泛应用。但是,Hadoop 本身存在的缺点是不能有效适应实时数据处理需求,为了克服该局限,一些实时处理平台如 S4, Storm 等随之产生了,他们在处理不间断的流式数据方面有较大的优势,下面将介绍和分析目前比较流行的大数据处理平台。 1、Hadoop Hadoop 是一个由 Apache 基金会开发的分布式系统基础架构 [10] ,允许用户在不了解分布式底层细节的情况下,开发分布式应用程序。Hadoop 主要由分布式文件系统(Hadoop Distributed File System,HDFS)和 MapReduce 计算框架两部分组成。 HDFS 结构如图 1 所示,三类节点 Namenode,Datanode,Client 之间的通信都是建立在 TCP/IP 的基础之上的。Client 执行读或写操作时首先在本机临时文件夹中缓存数据,当缓冲数据块达到设定的Block 值(默认 64M) ,Client 通知 Namenode,Namenode 响应 Client 的 RPC 请求,将新文件名插入到分布式文件系统结构层次中,并在 Datanode 中找到存放该数据的 Block,同时将该 Datanode 及对应的数据块信息告诉 Client,Client 便将数据块写入指定的数据节点。HDFS 有着高容错性的特点,可以部署在低廉的(low-cost)硬件上,并且能提供高传输率(high throughput)来访问应用程序的数据。 图 1 HDFS 结构图 MapReduce 是一种并行处理模型,主要有两个处理步骤:map 和 reduce 。 Map 端处理流程如下:计算框架先将要处理的数据进行分片,方便 map 任务处理。分片完毕后,多台机器就可以同时进行 map 工作。map 对每条记录的处理结果以的形式输出中间结果,map 输出的结果会暂且放在一个环形内存缓冲区中,当该缓冲区快要溢出时,会在本地文件系统中创建一个溢出文件,将该缓冲区中的数据写入这个文件。写入磁盘之前,线程根据 reduce 任务个数生成相同数量的分区。当 map 任务输出记录时,会产生溢出文件,这时需将这些文件合并。文件不断排序归并后,最后生成一个已分区且有序的数据文件。最后将相应分区中的数据拷贝给相应的 reduce 任务。 Reduce 端处理流程如下:Reduce 会接收到不同 map 任务传来的数据,如果 reduce 端接受的数据量相当小,则直接存储在内存中,如果数据量超过了该缓冲区大小的一定比例,则对数据合并后溢写到磁盘中。随着溢写文件的增多,后台线程会将它们合并成一个更大的有序的文件,然后交给 reduce 函数处理,reduce 函数安装用户定义的业务逻辑对数据进行处理并输出结果。 Hadoop 在本质上是一个批处理系统。数据被引入 Hadoop 文件系统 (HDFS) 并分发到各个节点进行处理。最后将处理结果汇总,生成的结果文件存放在 HDFS 上。 2、Storm Storm 是 Twitter 开源的分布式实时计算系统 [8] ,Storm 具有高容错性,水平扩展性好,快速,可靠处理消息的优点。Storm 的核心概念是“流(stream)”,流是一个无限的元组序列。Strom 为流转换提供两个基本组件:“Spouts”和“Bolts”。Spout 是一个输入流组件,Spout 将数据传递给另一个组件(Bolt) 。Bolt 执行任务并创建新的流作为下一个 Bolt 的输入流。 整个过程就是一个 “topology”。 Strom 集群有主要有两类节点:主节点和工作节点。主节点上运行一个叫做“Nimbus”的守护进程,它负责在集群分发代码、 分配任务和故障监测。 而每个工作节点运行一个叫做“Supervisor”的守护进程。Supervisor 监听分配给它任务的机器,根据 Nimbus 的委派在必要时启动和关闭工作进程,每个工作进程执行 topology 的一个子集,一个 topology 由很多运行在机器上的工作进程组成。 Nimbus 和 Supervisors 之间所有的协调工作是通过一个 Zookeeper 集群,Nimbus 的守护进程和Supervisors 守护进程的状态维持在 Zookeeper 中或保存在本地磁盘上。这意味着 Nimbus 或 Supervisors进程杀掉,而不需要做备份,这种设计结构使得 Storm 集群具有很高的稳定性。 3、S4 S4(Simple Scalable Streaming System)是 Yahoo 的一个开源流计算平台,它是一个通用的、分布式的、可扩展性良好、具有分区容错能力、支持插件的分布式流计算平台。S4 将流的处理分为多个流事件 Process Element(PE) ,每个 PE 唯一处理一种流事件。S4 将用户定制的 PE 放在名为 Processing Element Container(PEC)的容器中。PEC 加上通信处理模块就形成了逻辑主机 Processing Node(PN) 。PN 负责监听事件,PEC 接收源 event,event 经一系列 PE 处理后,在通信层 Communication Layer的协助下分发事件或输出事件处理结果。在分发事件的过程中,S4 会通过 hash 函数,将事件路由到目标 PN 上,这个 hash 函数作用于事件的所有已知属性值上。通信层有“集群管理”,“故障恢复到备用节点”,“逻辑节点到物理节点映射”的作用。同时通信层还使用一个插件式的架构来选择网络协议,使用 zookeeper 在 S4 集群节点之间做一致性协作。 四、大数据在交通行业拓展的困境 1、行业信息化整体水平较低、数据的采集与整合困难 目前交通运输行业信息化、智能化发展非常不均衡,广大西部地区缺少信息化基础,信息系统应用效果差,数据采集困难。信息化建设较早的省份,由于信息化建设缺乏统一规划与顶层设计,系统建设、使用单位均不相同,交通运输主管机构与各二级单位、信息化主管部门与业务部门分头建设业务系统,系统技术架构差距大,基层单位上级机构多头管理,造成数据来源不统一,信息孤岛现象严重。各省信息化建设与应用水平的差距同样造成部级数据整合困难,无法发挥实际的应用价值。 2、缺乏工作规范与要求,数据应用机制困难 交通运输管理机构人员信息化水平差距较大,系统用户缺乏应有的信息化思想,传统的办公方式与习惯难以改变。政府管理机构没有针对信息化应用与数据的采集应用形成上下联动,奖惩结合的管理机制。信息化应用游离于业务办理之外,信息管理部门与业务部门各管一摊,无法真正将实际业务实现在线办理,真正提高办公效率创造信息价值。行业主管部门缺乏对行业企业生产监管数据进行采集的法律法规,也没有面向企业提供数据服务,既没有通过信息化手段对行业生产状况进行全面掌握,也无法通过信息服务促进产业升级和变革。 3、行业从业人员信息化意识不强,大数据应用思路缺乏 交通运输行业主管部门领导对数据指标价值与数据应用方式缺乏认识,一些信息化规划、项目规划不接地气,系统重建设轻实用,实际应用价值不高,数据采集需求无法得到贯彻。如交通运输部部省联网项目,采集了全国绝大多数省份的户车人基础数据,但是既没有制定政策法规,保证数据的更新与同步,也没有进行数据指标的价值分析,实现真正有价值的应用,造成后期维护困难,数据逐渐陈旧,实用价值迅速流失。此外,全国各省、各地交通运输行业信息化发展不均衡,部分地区信息化基础设施较为落后,整体信息化水平有待加强。 五、大数据在交通行业发展的浅见 1、积极立法,确立数据采集与应用的重要性 通过研究并制定政策法规,面向部、省、市、县各级交通主管部门及相关企业,将数据采集、整合的责任与义务进行明确规定,明确哪些信息化工作该哪级机构做,该哪些部门做,同时明确科技信息化主管部门在信息化建设中的地位并给予相应的监察、评定的权利,对行业企业明确信息化建设与数据采集方面的社会责任。另外,对交通运输行业数据进行全面的梳理,数据保密性与应用价值进行分级,对数据的采集与应用进行立法,明确不同级别的管理机构可以对哪些数据自行进行分析和利用,那些数据可以开放给社会或企业使用,真正实现大数据的应用价值。 2、加快体制改革,设立数据采集与信息化和单位考评相结合的制度 结合国家行政体制改革,进一步改变交通运输行业信息化项目建设传统的上级规划、立项、投资、监管、评审一体化管理模式,实现规划与立项、资金使用与审计、项目监管与后评审的权责分离,让信息化项目建设实际落地,上级单位更注重资金使用的控制与系统应用效果的后评审。尽快制定政策,将指定数据指标的采集和上报纳入行业管理规定;通过体制改革,设立数据上报与信息化应用水平考核制度并实现常态化,同时实现数据上报制度与行业统计工作的全面结合,改变传统的统计人工上报模式,用信息化数据支撑行业统计。考核制度包括3个层面:管理机构对企业考核;单位领导、信息化主管部门对业务部门的考核;上级主管部门对下级单位的考核。 3、加快信息化发展步伐,通过示范指导,引导大数据技术的引入与发展 在交通运输行业信息化规划与设计中,广泛引入云计算等大数据处理技术,选择试点单位,建设应用示范项目,总结大数据在交通运输行业的应用方式方法与使用价值,对具有适用性的项目进行全国推广,引导大数据技术的不断发展。 结束语 大数据时代随着全国交通运输行业各机构、各部门、各企业数据量的迅速增长,以及IT企业交通运输相关数据的迅速增长,逐渐在我们面前显现,发展大数据技术,积极应对、抓住下一次信息化变革、产业浪潮的机遇,是实现交通运输行业产业变革、结构优化、服务社会与公众能力进一步提升的关键。 大数据处理论文:用大数据武装”云”:基于云计算的大数据处理技术 【摘要】 随着互联网、移动互联网和物联网的发展,我们已经迎来了数据大爆炸的时代,数据的快速增长带来了数据存储、处理、分析的巨大压力,而大数据技术(Big data)的引入,不但满足了系统功能和性能的要求,带来良好的可扩展性,降低了IT部署的成本,还拓展了数据智能分析的应用领域。同时,大数据分析与云计算的发展密切相关,云计算是大数据处理的基础,而大数据技术是云计算的延伸,云计算的分布式存储和计算架构为大数据的快速处理和智能分析提供了一种合适的解决方案。本文将探讨建立在云计算基础上的大数据处理技术,包括分布式计算框架、分布式文件系统、大数据管理技术、实时流数据处理、机器学习以及可视化技术等。 【关键词】 云计算 大数据 MapReduce Hadoop 一、大数据 1.1什么是大数据 大数据概念可以从四个维度去解,即三个V和一个C。三个V分别指的是数据量大(Volume)、数据种类多(Variety)和数据增长速度快(Velocity),最后一个C指的是处理、升级或利用大数据的分析手段比处理结构化数据要复杂的多(Complexity)。大数据分析常和云计算联系到一起,因为实时的大型数据集分析需要像Map-Reduce一样的并行计算框架将复杂的计算任务分配到“云”中成百上千的节点。 1.2大数据与云计算 大数据本身就是一个问题集,云计算技术是目前解决大数据问题集最重要最有效的手段。云计算提供了基础的架构平台,大数据应用在这个平台上运行。目前公认为分析大数据集最有效手段的分布式处理技术,也是云计算思想的一种具体体现。 云计算是分布式处理、并行处理和网格计算的发展,或者说是这些计算机科学概念的商业实现。云计算将网络上分布的计算、存储、服务构件、网络软件等资源集中起来,基于资源虚拟化的方式,为用户提供方便快捷的服务, 实现了资源和计算的分布式共享和并行处理,能够很好地应对当前互联网数据量高速增长的势头。 1.3大数据与Hadoop Hadoop是一个Apache的开源项目,主要面向存储和处理成百上千TB直至PB级别的结构化、半结构化或非结构化的大数据。Hadoop提供的Map-Reduce能将大数据问题分解成多个子问题,并将它们分配到成百上千个处理节点之上,再将结果汇集到一个小数据集当中,从而更容易分析得出最后的结果。 Hadoop项目包括三部分,分别是Hadoop Distributed File System(HDFS)、Map Reduce编程模型,以及Hadoop Common。Hadoop具备低廉的硬件成本、开源的软件体系、较强的灵活性、允许用户自己修改代码等特点,同时能支持海量数据的存储和计算任务。这些特点让Hadoop被公认为是新一代的大数据处理平台。 Hadoop同样具备出色的大数据集处理能力,在获取、存储、管理和分析数据方面远远超越传统的数据库软件工具。Hadoop经常在构建大数据解决方案时被用作基础构架软件。 二、大数据技术综述 大数据处理不仅仅是Hadoop,许多特定的数据应用场景是需要实时分析和互动反馈的,这时候就需要利用包括内存检索、流处理和实时计算等其他技术。而云计算的分布式存储和计算架构开启了大数据技术研究的大门,打造健全的大数据生态环境,所有这些技术结合在一起,才是一个完整的大数据处理系统。 2.1分布式计算框架 MapReduce是Google开发的一种简化的分布式编程模型和高效的任务调度模型,用于大规模数据集(大于1TB)的并行运算,使云计算环境下的编程变得十分简单。 MapReduce将数据处理任务抽象为一系列的Map(映射)和Reduce(化简)操作对。Map主要完成数据的分解操作,Reduce主要完成数据的聚集操作.输入输出数据均以〈key,value〉格式存储.用户在使用该编程模型时,只需按照自己熟悉的语言实现Map函数和Reduce函数即可,MapReduce算法框架会自动对任务进行划分以做到并行执行。 Pregel是Google 提出的迭代处理计算框架,它具有高效、可扩展和容错的特性,并隐藏了分布式相关的细节,展现给人们的仅仅是一个表现力很强、很容易编程的大型图算法处理的计算框架。Pregel的主要应用场景是大型的图计算,例如交通线路、疾病爆发路径、WEB 搜索等相关领域。 2.2分布式文件系统 为保证高可用、高可靠和经济性,基于云计算的大数据处理系统采用分布式存储的方式来保存数据,用冗余存储的方式保证数据的可靠性。目前广泛使用的分布式文件系统是Google的GFS和Hadoop团队开发的GFS的开源实现HDFS。 GFS即Google文件系统,是一个可扩展的分布式文件系统,用于大型的、分布式的、对大量数据进行访问的应用。GFS的设计思想不同于传统的文件系统,是针对大规模数据处理和Google应用特性而设计的,运行成本低廉,并提供容错功能。 HDFS即Hadoop分布式文件系统,受到GFS很大启发,具有高容错性,并且可以被部署在低价的硬件设备之上。HDFS很适合那些有大数据集的应用,并且提供了数据读写的高吞吐率。HDFS是一个master/slave的结构,在master上只运行一个Namenode,而在每一个slave上运行一个Datanode。HDFS支持传统的层次文件组织结构,对文件系统的操作(如建立、删除文件和文件夹)都是通过Namenode来控制,Datanode用来存放数据块。 2.3大数据管理技术 互联网数据已超出关系型数据库的管理范畴,电子邮件、超文本、博客、标签(Tag)以及图片、音视频等各种非结构化数据逐渐成为大数据的重要组成部分,而面向结构化数据存储的关系型数据库已经不能满足数据快速访问、大规模数据分析的需求,随之而来,一系列新型的大数据管理技术和工具应运而生。 2.3.1 非关系型数据库 NoSQL,也有人理解为Not Only SQL,它是一类非关系型数据库的统称。其特点是:没有固定的数据表模式、可以分布式和水平扩展。NoSQL并不是单纯的反对关系型数据库,而是针对其缺点的一种补充和扩展。典型的NoSQL数据存储模型有文档存储、键-值存储、图存储、对象数据、列存储等。而比较流行的,不得不提到Google的Bigtable,它把所有数据都作为对象来处理,形成一个巨大的表格,用来分布存储大规模结构化数据,数据量可达PB级。而HBase是Hadoop团队基于Bigtable的开源实现,使用HDFS作为其文件存储系统。同时,Cassandra(K/V型数据库)、MongoDB(文档数据库)和Redis等一系列优秀的非关系型数据库产品如雨后春笋般问世。 2.3.2 数据查询工具 Hive是Facebook提出的基于Hadoop的大型数据仓库,其目标是简化Hadoop上的数据聚集、即席查询及大数据集的分析等操作,以减轻程序员的负担.它借鉴关系数据库的模式管理、SQL接口等技术,把结构化的数据文件映射为数据库表,提供类似于SQL的描述性语言HiveQL供程序员使用,可自动将HiveQL语句解析成一优化的MapReduce任务执行序列.此外,它也支持用户自定义的MapReduce函数。 PigLatin是Yahoo!提出的类似于Hive的大数据集分析平台.两者的区别主要在于语言接口.Hive提供了类似SQL的接口,PigLatin提供的是一种基于操作符的数据流式的接口.可以说Pig利用操作符来对Hadoop进行封装,Hive利用SQL进行封装。 Google Dremel是个可扩展的、交互式的即时查询系统,用于完成大规模查询结构化数据集(如日志和事件文件)。它支持类SQL语法,区别在于它只能查询,不支持修改或者创建功能,也没有表索引。数据被列式存储,这样有助于提升查询的速度。Google将Dremel作为MapReduce的一种补充,被用于分析MapReduce的结果或者是作为大规模计算的测试。 2.4实时流处理技术 伴随着互联网业务发展的步调,以及业务流程的复杂化,企业的注意力越来越集中在“数据流”而非“数据集”上面,他们需要的是能够处理随时发生的数据流的架构,现有的分布式计算架构并不适合数据流处理。流计算强调的是数据流的形式和实时性。MapReduce系统主要解决的是对静态数据的批量处理,当MapReduce任务启动时,一般数据已经到位了(比如保存到了分布式文件系统上),而流式计算系统在启动时,一般数据并没有完全到位,而是经由外部数据源源不断地流入,重视的是对数据处理的低延迟,希望进入的数据越快处理越好。数据越快被处理,结果就越有价值,这也是实时处理的价值所在。 流计算的数据本身就是数据流,不需要数据准备的时间,有数据流入就开始计算,解决了数据准备和延迟的两个问题。现有的解决方案中,Twitter的Storm和雅虎的S4框架更适合数据流计算的场景。Storm是开源的分布式实时计算系统,可以可靠的处理流式数据并进行实时计算,单机性能可达到百万记录每秒,开发语言为Clojure和Java,并具备容错特性。S4是面向流式数据和实时处理的,所以针对实时性较高的业务,可以很好地对数据做出高效的分析处理,而且系统一旦上线,很少需要人工干预,源源不断的数据流会被自动路由并分析。对于海量数据,它和MapReduce都可以应对,但它能比后者更快地处理数据。 三、思考与展望 以云计算为基础的信息存储、分享和挖掘手段为知识生产提供了工具,通过对大数据分析、预测会使得决策更为精准,这对媒体融合具有重要意义。 新闻媒体的数据库中拥有海量信息存储,这些多媒体数据包括文字,图片,视频和音频等多种格式,符合大数据处理的基本特征,利用大数据技术对这些资源进行存储,计算和分析,了解用户行为,挖掘数据本质和关联,为领导提供决策支持,为终端用户提供更好的服务和新闻定制,增强新闻信息产品的质量和影响力。 如今,在开源社区,围绕Google MapReduce框架,已经成长出了一批优秀的开源项目。这些项目在技术和实现上相互支持和依托,逐渐形成了一个特有的“大数据”生态系统。系统为我们实现优质廉价的大数据分析和管理提供了坚实的技术基础。 新闻媒体可以顺应大数据的技术趋势,加强技术调研,早日选型,搭建大数据处理平台,利用云计算项目资源,将海量数据统筹管理,通过分析和挖掘,实现新闻产品的创新和跨越式发展,以现代化的传播手段向世界展示中国。 大数据处理论文:智能电网大数据处理技术应用现状及困境探讨 摘 要 随着我国社会经济的快速发展,电力事业得到了长足的发展,特别是科技的进步,使得智能电网取得了一定程度的发展。智能电网的建立,有利于将电力系统发电、输电、配电、用电实现全系统管理,随着越来越多的新型技术应用到电力网络中,特别是云计算平台的应用,大量的异构数据积累,大数据处理技术的研究也应运而生。在新的时期,智能电网大数据处理面临着新的机遇与挑战,文章就分析智能电网大数据处理技术应用现状,并探讨在新时期大数据处理技术面临的机遇与挑战。 关键词 智能电网;大数据处理技术;应用现状;困境 在智能电网系统中,系统运行的各个环节都会产生大量的数据,如智能电表安装、电力运行等环节。电力企业在一定时间间隔内对用电客户的用电数据信息进行收集,从而构成电网客户端大数据,根据对这些数据的分析更好的了解用电用户的实际情况,以便科学合理的设置大数据处理系统。 1 智能电网大数据概述 1.1 智能电网系统中的大数据 电网系统中的数据可以分为三种类型,包括电网运行中设备监测数据、电网运营数据以及电网管理数据。 根据电网数据内在结构,可以将其分为结构数据以及非结构数据。其中结构数据包括关系库中储存的数据,随着我国科技的进步,结构数据不断的增长。跟结构数据不同的是,非结构数据不方便用二维逻辑表现,主要包括图形处理数据以及视频监控产生的数据。由于智能化的发展,非结构数据每年以60%的指数上涨,逐渐成为智能电网中重要的组成部分。 与传统电网不同的是,智能电网具有很强的智能化,这就需要能够对电网运行实时数据及时的获取,目前智能电网大数据表现在以下几个方面。 1)为了能够实现对电网运行中实时数据的获取,就必须设置越来越多的采集点,监测设备应用也越来越多,每一秒都会产生大量的数据。 2)设备对电网运行信息采样的频率越来越快。 3)为了掌握电网运行的细节,就需要对电网运行中相关信息的实时变样采集。 1.2 智能电网大数据特点 智能电网中大数据具有以下几个方面的特点。 1)智能电网数据量大。随着智能化的发展,电网数据从TB级逐渐上升至PB级。 2)智能电网数据类型种类繁多。社会对电力需求量越来越多,为了能够满足电量数据要求,电网数据的种类也越来越繁杂,包括文本数据、媒体数据等结构数据,还包括非结构数据,在数据的应用以及处理上也不尽相同。 3)智能电网大数据利用价值密度较低。就以电网监控视频为例,在实时监控的过程中,有用的数据占总数据的比例很少,绝大多数的数据都属于正常数据,而少数的异常数据正是有用的数据,也才是对电网运行检修提供有力依据的数据。 4)数据处理速度快,智能电网大数据处理速度可以用微秒计算,能够在极短时间内分析数据,为电网运行决策的制定提供依据。 2 智能电网大数据处理技术应用面临的挑战 2.1 智能电网大数据传输、存储技术 智能化的发展,电力系统运行过程中各项数据、以及电力设备监测数据被全部记录下来,数据量越来越多,这给电网运行监控设备以及数据的传输、存储系统造成巨大的负担,并对电网智能化发展造成很大的影响。 对于智能电网大数据的传输,采用数据压缩的方式能够提高数据传输的效率,降低数据传输量。所以越来越多的网络数据压缩技术被应用到智能电网数据传输中,通过数据压缩能降低数据储存的空间,但在压缩以及解压过程中也会对系统中心带来一定的资源浪费,需要更为合理的平台支持。 对于智能电网大数据存储方面,采用分布式文件保存的方式能够实现对大量数据的存储,但对电力系统实时性数据处理方面还有一定的局限性。所以需要对系统中大数据性能进行分析并实行分类存储。 智能电网中非结构化数据占据很大的比重,在存储方面需要将这些海量的非结构化数据转换为结构化数据,这正是目前智能大数据处理技术面临的困境。 2.2 大数据实时处理技术 对于智能电网来说,大数据的处理速度至关重要,数据的规模越大,数据处理的时间就越久,如果数据量的规模超过了处理技术承受的能力,难免对电网正常运行造成影响,这就需要确保数据传输、分析、处理的速度。云计算系统能够为智能电网提供快速的服务,但也会造成网络堵塞现象的发生,虽然堵塞的时间较短,也会对电网服务器造成障碍。 2.3 智能化大数据可视化分析技术 智能电网运行中会产生海量的数据,将这些数据及时分析处理,并在有限的屏幕中将其展示给电力用户,这也是目前智能电网运行大数据处理面临重要的挑战。可视化分析技术能够有效的处理大数据,并逐渐应用到实际电网运行中。可视化分析技术,利用高度集成技术、高分辨率图像,以及交互工具,为电力用户提供明朗的数据处理结果。 随着科技水平的提升,可视化分析技术也面临着挑战,包括该技术的扩展性,以及重要数据的提取、显示以及图像合成方面的挑战。 另外,还需要保证智能电网数据网络的质量,对其进行定期检修与维护,如果在数据网络运行中出现故障,需要根据故障的现象,结合网络诊断技术,找出故障发生的原因,从根源上排除故障,使数据网络恢复正常。进行网络故障诊断,不仅需要及时的恢复发生故障的网络,不断的改善调度数据网络的性能,还需要掌握数据网络的运行状态,确保数据网络的通信质量。 3 总结 我国智能化技术在电网系统中应用越来越广泛,大数据处理技术成为了维护智能电网安全运行的主要手段。云计算为智能化数据处理、存储提供有效的平台,也能够保证智能电网大数据能够得到及时的分析与处理,为电网安全运行提供保障。但是随着电网智能化程度逐渐深入,大数据处理技术在实时性、隐私性、一致性等方面也遇到了很大的挑战,必须找出有效的解决方法,这就需要有关人员加大科研力度,不断的探索,相信我国智能电网系统运行会越来越稳定,必将推动我国电力事业的健康发展。 大数据处理论文:试论云计算技术下的大数据处理系统 摘 要 随着云计算技术的不断完善,为了促进大数据处理系统的功能多样化,云计算技术在大数据处理系统上得到了广泛的应用。本文重点研究了在多元因素的影响下的数据模型对大数据处理的影响,并据此提出了一种基于融合思想,采用了混合架构以及分散处理的云计算环境下的大数据处理系统的整体部署策略。 【关键词】云计算 大数据处理 融合处理 1 引言 随着网络技术的发展,以及智能设备的普及,当前的数据增长速度已经呈现爆炸式增长,大数据时代已经来临。目前专家对大数据处理系统方面的研究主要是基于云环境下的分布式部署以及网络架构的融合和动态实时数据处理这三个方面。同时也取得了一定的研究成果,对于当前的云计算环境下的大数据处理系统的发展提供了很多理论和实践基础。 2 基于融合思想的大数据处理方案分析 云计算技术模式下,人机交互和数据处理以及网络逻辑处理技术等都相对交融,处于深度融合状态。因此基于融合思想的大数据处理方案就是以融合思想为核心,将云计算技术模式下的各种分散的网络资源进行协同组织,然后再进行融合,从而充分发挥分散状态下的资源优势,形成一种整体性的比较优势,因此这种融合式的大数据处理方案的应用前景十分广阔。 在云计算技术模式下,大数据处理研究更多的着力点放在了大数据处理系统的构建、分散资源的协同以及相关的辅助技术等。从宏观角度来看,可以氛围内混合处理和混合管理两个方面。其中混合管理的核心就是研究各种无线以及有线的处理机制和数据共享、资源共享机制的管理,同时还包括了分散数据管理机制和协同机制管理等。而混合处理的研究核心则是着力于系统运行模型和相关辅助技术上。 3 大数据处理系统的应用和处理系统分析 3.1 大数据处理系统的应用 大数据处理系统的应用主要包括三个方面: (1)基于融合式架构的应用。这实际上就是一种客户机/服务器架构模式,其中服务器主要负责应用系统的管理和控制以及相关应用的逻辑处理和数据调度等。而客户端则是专门进行人机交互,当用户想要执行数据处理分析人物时,通过客户机向服务器发送请求,然后有服务器完成并返回给客户端。这个融合式架构相对简单,且容易维护,但是服务器功能有着极高的依赖,这也往往成为数据处理系统应用的瓶颈。 (2)分散式架构。这种架构的特点就是协同控制的节点都是平等地位,并且和处理系统有关的控制和管理模块都是分散在各个客户端上。客户端拥有一定的自治属性,因此具有通用性和灵活性和可扩展性等诸多优势。但是由于数据采用分布存储和分布操作,这样在维护方面就变得较为困难,而且节点之间的实时同步和用户动态注册的应用也难以实现。 (3)混合式结构。这种结构拥有前两两种结构有点,通过服务器实现数据信息的统一维护,而客户端一方面实现信息传输功能,同时也能够和用户在某些应用方面进行充分的交互,因此能够有效减轻服务器端的压力,这样也能够消除服务器端的瓶颈。提升系统的鲁棒性和灵活性。 3.2 云计算技术下的大数据处理系统具体分析 3.2.1 系统架构 云计算技术环境下的大数据处理平台的节点主要体现下面几个特点:其一是节点分散性;其二是数据处理动态性;其三是数据来源混构性。 这个处理平台架构采用了融合式的调度执行层和任务融合调度管理,并根据处理规则和不同的参数来调整处理引擎的数据和算法组合以及计算资源。对大数据资源的数据交互和任务分工工作进行了有效融合。同时在管理层,也对业务数据进行分布式存储,提升了容错处理能力。 3.2.2 系统处理流程 系统处理流程主要是对分散状态数据进行处理,其关键就是对分散的数据进行提取,因此首先给其他应用提供数据接口。然后数据管理部分要融合数据资源,并在一定容忍度的基础下,对不同的数据处理机制进行比较,进而优势融合。最后数据处理中心则是对数据进行集中处理,然后统一分配数据资源,从而在数据中心实现数据处理的融合。 3.2.3 处理系统的部署 某信息产业园的大数据处理系统的部署是根据信息企业集群的需求,然后对现有分散数据资源进行挖掘,比如企业内部的ERP和SCM系统中的数据,通过对这些数据进行深度挖掘从而为该企业提供战略发展资源。图1就显示了这个部署图。 从部署图可以看出,在这家企业中,ERP和SCM和CRM是其数据源,然后经过服务器处理之后,分布到n个数据库,然后进行合并进入到大数据管理模块,最终能够实现数据查询和数据决策服务。 4 结语 总而言之,目前采用融合式思想,在云计算技术条件下,对大数据处理系统进行部署的研究相对较少,特别是当前的信息产业,由于其自身的解决方案并不能够实现大数据条件的比较优势,所以本文提出的融合式的大数据处理技术,有效的提升了数据利用深度,拓展了大数据处理系统的应用范围。
城市轨道交通研究篇1 社会经济的快速发展给予城市化进程更多的推动力。近年来,城市人口数量呈现出快速增长趋势,交通运输量的需求也随之增多,大城市堵车日益严重,交通运输面临的压力与日俱增。为了给市民提供更加高效便利的出行方式,城市轨道交通已经在很多城市运行和建设。在轨道交通规划建设过程中,不仅要考虑满足城市居民目前出行的需求,还需要充分考虑后续轨道交通运行过程中新增人口的出行需要。只有将未来城市交通运输需求和运力充分考虑,才可以为城市的平稳运行创造良好的条件。 1轨道交通的内在本质特征分析 1.1城市轨道交通的产品定位 在经济学中我们经常会听到公共产品和私人产品这两个专有名词,对于公共产品具有非排他性、非竞争性及不可分性。然而私人物品与公共物品具有很大的不同,对于私人产品来说主要具有两大特征:消费者必须要付给生产商一定的费用,否则就不能获得想要的产品;平均成本低于边际成本。与此同时,在公共产品和私人产品之前的产品叫做准公共物品,从本质上来看与公共产品类似。准公共产品对消费者的收费是不确定的,其平均成本高于边际成本,但是边际成本大于零。通过分析发现,从消费这一角度来看,轨道交通具有非竞争性的特点,尤其在车上乘客较少的情况下,轨道交通具有一定的公益性特征。同时,轨道交通具有不可分性,每一位乘客都必须遵守买票乘车的原则,在一定条件下可以对地铁提供的部分服务(客运)直接收费,从这方面来看具有私人产品的性质。 1.2城市轨道交通的技术经济特征 1.2.1具有极强的正外部效应 某个经济主体生产和消费物品及服务的行为不以市场为媒介,然而对其他的经济主体产生的附加效应的现象称为外部效应。正外部效应和负外部效应都属于外部效应的范畴,这是从外部效应的经济效率来划分的。正外部效应对于轨道交通来说是一个非常重要的技术经济特征,周边区域会由于地铁的建设而提升自身价值,并且还会衍生出房地产和商业。所以城市轨道交通的建设也是带动当地经济发展的一个主要因素,这就是地铁所产生的正外部效应。但轨道交通建设也会带来区域秩序和生活环境的变化,如周边环境影响及建设工地的安全问题等机制的作用都会由于外部效应的存在而发生一定的扭曲,阻碍资源的有效配置。因此,对于此类重大工程来说需要政府主导。 1.2.2具有明显的规模经济特征 网络效应也是轨道交通所具有的技术特征,如果一条线路所存在的网络系统是不合理的,那么该线路就无法发挥更大的作用,更重要的是该线路就不存在明显的规模经济特征。首先需要说明的是,互联网的存在加快了网络资源共享的步伐,提升了效率。其次就是从轨道交通运行这一角度进行分析,形成了规模化轨道交通网络,其服务效率和系统变得更高效。强大高效的轨道交通不仅提升轨道交通的服务水平,客流量的增多会增加所获得的收益。另外还可以充分发挥轨道交通网络分布的特点,融合人民日常生活所需,开展连锁化、品牌化、专业化的经营性服务。如便利店、洗印照片、连锁小药店等,充分发挥轨道交通的扩展而带来的规模效应。 1.2.3独特的产品周期 项目建设初期、成长期和成熟期是一个完整的城市轨道交通项目所经历的三个时期。在项目建设初期,需要花费的资金较多,但是前期不会立刻获得很多收益,然而项目的建设会在一定程度上推动沿线房地产、商贸行业的发展。在项目成长期,项目的支出和收入处于平衡的状态,但是由于在这一阶段会花费大量的运营成本和财务成本,所以收入和支出仍然很难平衡。如果企业想要维持项目的运转,还需要继续流入外部资金。在项目成熟期,不仅可以收回投资,还会获得一定的收益,一般情况下这三个阶段的完成需要大概30年的时间[1]。 2城市轨道交通经营特点 2.1具有时空局限性 轨道交通的运行时间是固定的,所以一般情况下轨道交通无法通过工作时间的延长而生产多样化的产品。如果没有建设好轨道,地铁是无法有效运营的,因为其不能输往外地,也不可能脱离轨道运行。同时,票款收入限制在固定的范围,运输的总体收益和能力是有限度的。 2.2轨道交通权益具有放大性 沿线居住条件、土地开发强度、路网变化、商业经济成熟程度等是轨道交通票款收入增长的主要因素。在社会经济快速发展的时代背景下,人们的出行活动更加频繁,虽然公路市政路网的规模与以往相比增加了很多,但汽车的快速增加引起城市拥堵比较严重。因此,随着轨道交通服务水平的提高,会有更多的人流量拥向轨道交通,城市人口密集、商业繁华的核心地段是地铁建设的主要区域。质量有保障的地铁可以使用百年以上,所以在时间的不断推移中,地铁的资产数量会逐渐变大,由此可见地铁具有很强的保值增值能力。 2.3具有极强的现金流获取能力 在轨道交通项目建设前期需要花费较大的资金,而且还需要经受较长时间的回收期,所以在轨道交通建设前期会存在收支处于不平衡的情况。但由于地铁项目具有长期稳定、持续增长的票款收入,在为地铁运营创造一个安全环境的前提下发展其他各类业务,从而促使地铁项目的衍生收益增加,巨大的现金流使项目的盈利成为可能[2]。 3我国城市轨道交通建设的现实情况 城市轨道交通的运输方式是多样的,这已成为我国一线和部分二线城市中人们普遍使用的交通工具。从现阶段来看,大多数国家的城市轨道交通线路都在快速增长,像纽约、东京等城市轨道交通建设线路的长度超过了1000公里。除此之外,还有一些城市轨道交通线路的建设距离也在逐年增加,我国城市轨道交通的建设也呈现出快速上升的态势。 4城市轨道交通可持续发展的价值 城市轨道交通与其他公共出行交通工具相比最显著的优势便是高效便捷,人们乘坐城市轨道交通之后可以大大缩短自己的出行时间。近几年,社会经济的发展带动了城市化进程,每座城市都涌入了越来越多的外来人口,使得城市人口数量持续增加,这对交通运输的需求也不断加大。各地政府及相关部门也出台了一系列相应的城市轨道交通建设规划,用以缓解城市交通系统的压力。从目前来看,为保证城市轨道交通继续扩容,就必须要投入足够的资金给予支持才可以实现城市轨道交通的建设目标。以往的公共交通工具不能满足日益增长的交通需求,那么大力度地发展轨道交通正是对原有交通方式最好的补充。这不仅可以在很大程度上缓解城市交通的运输压力,还可以满足城市可持续发展的建设理念。同时,地下交通与地下管廊系统一起建设的理念提出和实施,不仅节约了建设成本,更对城市地下管道大动脉的改善起到了推波助澜的作用。 5城市轨道交通可持续发展的有效措施 5.1合理利用土地资源 尽管与其他交通方式相比,城市轨道交通的应用优势有很多,然而实际上要想真正完成公共交通工程的建设,政府需要为其投入大量的资金支持。所以这也就意味着政府的财政压力是非常大的,特别是政府在批准土地这个过程中,选择轨道交通地址要结合城市规划建设的具体方向而定。大多数城市轨道交通都采用地下交通运输方式,所以在进行城市轨道交通选址的时候一定要充分考虑沿线道路的承载性能,与此同时还要及时检测所在区域是否适合进行地下隧道的挖掘,还要注意查看周边建筑物群体受到列车行驶震动声音的干扰程度。所以相关部门一定要肩负起自己的岗位职责,并深入探究轨道交通沿线的实际情况。还要明确沿线公共交通站点及居民社区建设的具体位置,从而才可以更精确地预测规划的轨道交通站点,确保所建设的城市轨道交通路线在满足城市居民出行需求的同时,完美地对接其他城市交通路线[3]。 5.2推进城市轨道建设的网络化 做好与其他城市交通线路的对接工作是充分发挥城市轨道交通建设价值的一个重要手段。特别是如果所建设的交通路线处于密集区,那么就需要进行轨道交通与其他交通路线乘客换乘点的设计,确保乘客乘坐轨道交通的便利。并且在应用先进技术的基础上,确保换乘优惠政策的落实,为城市建设智能化和一体化的发展创造良好的条件。 5.3健全城市轨道交通运营体系 中国香港完美地诠释了城市轨道交通运营体系建设的理想效果,铁路是香港轨道交通线路的主要方式,要采取措施确保城市轨道交通可以更紧密地与居民社区结合起来,从而可以使轨道交通的运输效率得到更进一步提升,增加运输速度。因此,这也要求我国内陆城市在整个轨道交通建设过程中,需要花费足够的时间和精力来掌握城市发展的具体情况及人口密集区分布的大致情况,逐步完善城市轨道交通运营体系。要想满足交通运输需求,就需要充分利用城市轨道交通的各个环节来掌握具体情况。 6结语 总而言之,在社会经济快速发展的时代背景下,人们的生活质量有了很大的提高,所以对交通的服务质量要求更高,便捷的轨道交通可以使人们的出行需求得到满足。为了促进社会经济的发展,也为了给人们提供更加优质的出行服务,轨道交通建设应当秉承可持续发展的建设理念,结合具体的情况完善与健全城市交通运营体系,使城市人口的交通运输压力得到缓解,确保现代化城市建设目标的实现。 作者:戴军 单位:北京市市政工程设计研究总院有限公司 城市轨道交通研究篇2 0引言 近年来我国城市轨道交通快线得到了全面的发展,纵观北上广等大城市的快线规划也趋于完成。以实际发展情况来看,各城市纷纷在城市轨道交通快线规划中融入了多样化的运营尝试,交通快线规划建设也逐渐成为了城市发展规划中的重要部分。鉴于各城市经济实力和发展速度的不同,对交通快线规划的建设也略有不同,呈现出各自不同的特点。以国际角度来看,发达国家在城市轨道交通快线建设中更具有先进性,有许多值得我们借鉴的经验,并且可以应用到国内建设中,提升我国城市轨道交通快线建设的速度,构建具有系统性、灵活性的交通线路,方便人们的出行并助力经济发展。 1城市轨道交通快线的发展经验 1.1大规模城市的构建促进交通快线的形成 以改革开放以来我国大型城市的发展速度来看,各大城市借着经济快速发展的浪潮城市规模得到了飞速扩张,中心市区的空间结构呈现多元化的发展趋势,整体规划朝着一体化方向发展。以交通发展方面来看,经济的发展给公共交通带来了一定的压力,选择公共交通工具作为出行、通勤工具的人越来越多,城市轨道交通快线的建设为人们日常出行提供了便利,减轻了交通负担。随着城市的不断扩建,居民出行的范围也在逐渐扩大,满满呈现出走廊式特征,方向性和距离性都越来越复杂,交通出行上的供需矛盾也逐步加剧。所以只有构建多样化全面性的城市轨道交通快线,才能适应城市的发展速度。 1.2大规模城市轨道交通快线建设的经验分析 在我国城市轨道交通快线的建设过程中,国外的先进经验起到了重要的辅助作用。以巴黎RER系统为例,其自身规划的科学性和网络构建的全面化得到了广泛应用。通过将城市内的交通线路与周边的各城镇相连接,实现了中心郊区双向服务功能。通过构建更加全面的交通网来加强各区域之间的联系,满足人们长距离的出行需要。其次就是运用了共线运营模式,将隶属于不同企业的交通网统一管理,使其在真正意义上做到互通,共线运营的模式有助于加强彼此联系感,提升管理效果。在构建过程中还通过设立支线交通网、扩大各站间距等方式来增大城市轨道交通快线的覆盖率,并尽量确保所设立的支线都与主要中心城区有所联系。如若在构建过程中出现施工周期长、资金投入大的现象,则应适当调整构建方案,通过补丁式修建来完成既定目标。 2可供城市轨道交通快线建设发展的制式选择 2.1传统铁路制式 铁路制式作为城市轨道交通快线建设的主要应用制式之一,对推动城市轨道建设起到了重要作用。判断铁路制式的运营效果是否能达到预期,主要从三方面考量,即功能设定、服务意识和技术应用。如果三者之间不能做到协调统一,那么铁路运营很难达到预期的效果。在实际运营过程中我们会发现很多铁路制式与所处区域工程建设不相符的问题,举例来讲,道路规划过于复杂,不适合铁路路线规划;所用车辆性能不足,无法很好地完成频繁的启停工作;半军事化的管理模式无法契合当前繁杂的交通服务等因素都影响着铁路制式的发展和实施。所以在规划过程中应注意位置的选取和功能模块的规划,确保在发生上述状况时可以对其进行适当的调整和改造。 2.2多样化的城轨制式 相较于传统的铁路制式,城轨制式在选择上更具多样性,各城市可以根据自身的实际情况来选择城轨制式。鉴于各城市对快线的速度要求都有所不同,其设定的速度标准和供电电率和车型也有着一定差异,具体如表1所示。由表1中的数据对比我们可以看出,成都的城轨制式选择更为全面,在速度标准上远高于其他城市,更加适合远距离出行乘坐。就长远发展来看,此种城轨制式更适应城市今后的发展。 3城市轨道交通快线规划与建设的特征 3.1系统性 城市轨道交通快线并非独立存在的,无论是在运行区间或服务行为上都与传统的普速轨道有所联系,所以在具体规划过程中应注重系统性原则,应该以更加具有全面性的眼光和思路来建立城市轨道交通快线。使其既可以与原有的交通线路相融合,又要做到互不影响,确保相邻或相交的交通轨道都可以正常运转。还要具有一定的可更改性,在今后城市规模发生变动时可以顺应发展需要进行适当的扩张,逐步形成轨道交通快线串联成网、普快结合的发展模式,以此来保障人们出行和城市发展的需要。 3.2可达性与贯穿性 城市轨道交通快线在建设中除了系统性,还要遵循可达性与贯穿性着两种原则。可达性也可以理解为中心性,就是指所建设的城市轨道交通快线线路都必须经过城市中心。以当前的发展情况来看,较多的城市在规划上选择将轨道交通快线建立在城市外围,乘客需通过换乘普线的方式来进入城市中心,这种设计无疑是存在缺陷的,需要做出适当的调整和完善。贯穿性指城市轨道快线在建设时尽量依照直径线的方式来贯穿城市中心,以此确保换乘时更方便,具有更多选择,以适应早晚高峰期多人同时出行的实际状况。遵循这两种特征是为了更好地适应客流需求,无论是需要从城市外围进入城市中心的远距离乘客或是由城市中心向外出行的乘客都可以得到出行保障,通过减少换乘次数的方式来提升可达性,为人们的出行提供更多便利。 3.3渐进性 在城市轨道交通快线建设的过程中难免会出现快线功能缺乏、施工难度大投入高等问题,所以注重建设过程中的渐进性就显得尤为重要。首先应该以普线建设为主,应该先构建出基本交通网来满足日常交通需求,再考虑快线的建设与应用,也就是遵循先普后快的规划原则。其次需要注意的是,城市轨道交通快线的服务人群主要是从城市外围进入市中心的乘客,换言之就是指轨道交通快线的需求量是由外至内的。既要协调好与内线之间的换乘,也要保障外部人员进入城市中心的需求,也就是要遵循先外后内的空间规划原则。建立城市轨道交通快线的最终目的是满足乘客多方向、远距离的出行需要,为了减少资金投入和施工难度,在建立时可以采用先断后联的建设方式,分批建设,最终实现互联成网。除了上述所提到的特征,各城市在构建快线过程中可根据实际情况选择适合自身的建设节奏,无须过于死板。 4结束语 城市轨道交通快线建设在我国刚刚发展起来,在发展过程中难免会遇到各种各样的问题。无论是技术的选取与应用或是快线是否需要贯穿城市中心都存在些许争议,还因各城市经济发展状况的不同而难以得出具有普遍性的争论结果。所以我们要从实践中总结经验,并适当地吸取国外的成熟经验,来建立符合我国实际需要的城市轨道交通快线,为群众的出行提供更好的保障,提升国民幸福感,并为社会经济增长提供助力。 作者:乔瑞 单位:昆明市政工程设计科学研究院有限公司 昆明城投中交城建科技有限公司 城市轨道交通研究篇3 1城轨云实施历程及现状 1.1城轨云实施历程 云计算是一种新型的计算模式。在城市轨道交通中建设应用云计算技术的数据中心,通过虚拟化技术为各业务系统提供计算、网络、存储资源,可支撑城市轨道交通的全部运营指挥管理系统,并通过虚拟桌面实现面向调度员和值班员的全部业务功能[1]。中国城市轨道交通云平台项目的实施历程主要经历了以下几个阶段:(1)起步试水阶段。本阶段主要是单业务系统上云,具体项目为温州市域铁路S1线的综合监控、广州地铁信息化、无锡地铁办公自动化。以上项目尝试了城轨交通可集行业之力,搭建服务城轨交通行业的专业云计算服务平台,以解决行业内在信息化建设过程中普遍存在的问题[2]。 (2)线路部分融合阶段。本阶段是一条线路中的较多系统上云,且云平台不承载信号系统的ATS子系统,典型项目为金义东城际、深圳6、10号线中的线路云平台。融合云平台总体遵循面向业务需求的设计思路,基于城市轨道交通系统的业务特点,采用云计算资源池的设计方法,实现IT(信息技术)基础架构模块与业务模块松耦合、资源池的模块化交付横向扩展[3]。 (3)线网级全业务覆盖阶段。本阶段城轨云基于线网化统筹规划设计,业务覆盖包含安全生产、内部管理、外部服务。典型项目为呼和浩特城轨云、武汉地铁信息化示范工程项目、太原城轨云等。4)规范体系标准建立阶段。有关城轨云相关规范的编制从2017年起开始进行持续性工作,主要由中国城市轨道交通协会牵头组织,目前已发布《市域快轨技术规范》[4]和《智慧城市轨道交通信息技术架构及网络安全规范——[总体需求],[技术架构],[网络安全]》[5]。目前正在进行有关城轨云的5个技术规范和基于城轨云架构的城轨信息化工程设计规范的编制。 1.2城轨云实施现状 由于中国发布交通强国战略实施,智慧城轨建设任务更加繁重,全国城轨相关企业加强了对城轨云应用的研究,考虑采用城轨云新技术的轨道交通项目越来越多,从“上不上云”转化为“怎么上云”。但另一方面,目前各地城轨建设单位对城轨云的认知有差异,重视程度不同。且由于城市轨道交通各地的工程边界条件不一、建设运营组织架构不同,造成城轨云项目在实际落地中变数很大,偏离或违背当时规划定位和设计初衷。云平台方案的规划为解决轨道交通目前的发展建设瓶颈提出了一种全新的方案,根据其自身特性,云平台应满足虚拟化、池化、自动化三大特征[6]。 2城轨云面临的挑战 2.1城轨云平台建设模式相关问题 在实际项目中,城轨云平台作为多专业、多业务的载体,其主管业主相比传统建设模式需进行更多的协调工作,但由于与其他业务系统处于平行层级,部分项目协调难度很大。由于技术背景出身的缘故,部分业主个人专业偏好对城轨云方案影响极大。在实际项目中出现过统一设置满足各专业业务需求的云平台,部分业务系统仍以自身业务特殊为由,单独采购物理服务器的现象。此外部分集成商厂家由于逐利因素,只看重自身业务包件的标的合同额,并未考虑城轨云方案的全面性,从而易造成城轨云在实施过程中偏离设计要求,资源浪费。解决问题的办法如下: (1)城轨云项目建设由轨道公司主要领导亲自挂帅,统一思想,提高项目的协调效率。 (2)建立负责城轨云建设的专业归口部门,以纯粹云平台立场与各业务系统对接,确保城轨云实施时不会向某些业务系统倾斜。从而确保城轨云实施路线尽量少的偏离。 (3)建议引入城轨云项目实施的后评价体系,以独立、客观的视角评价城轨云项目,将城轨云建设重点关注问题统一标准化。 2.2城轨云平台计算资源问题 目前轨道交通内的城轨云建设仅仅描述了基于X86架构CPU服务器的计算能力。但在实际项目中,其算力在实现某些场景计算情况下,效果及效率并不高,从而造成城轨云平台负载较高,效率低下。为解决以上问题,城轨云平台的算力应当构建多元混合算力的计算资源池。因此建议在城轨云的实际项目和规范编制中,补充基于ARM架构的CPU、GPU、FPGA、基于开源RICS-V精简指令集架构的CPU等内容,丰富城轨云算力,在一定程度上可有效解决数据计算处理的场景全面覆盖。 2.3城轨云RAMS及第三方安全认证问题 在部分采用行车综合自动化(TIAS)的全自动运行线路或城轨云部署ATS业务的项目中,城轨云平台的RAMS(可靠性,可用性,可维护性,安全性)指标是各方关注的重点,将直接影响到信号系统第三方独立安全认证的进程。在实际项目的处理思路是涉及行车的功能业务不在云上部署,回避了此类问题。但在论证城轨云覆盖业务范围上,难以拿出定量的数据指标来论证自身方案的合理科学性。如现在行业内普遍认为云平台架构的综合可靠性、可用性不低于传统物理架构部署,但相关RAMS指标并没有量化出来,云化部署涉及行车的业务,能否满足实际运营的功能需求,也未可知。建议在实际城轨云项目中,至少也把部署ATS或TIAS对应部分的云平台软硬件也纳入第三方安全认证中。同时也鼓励云平台厂家积极将自身产品申报相关安全认证。在确定云平台部署ATS或TIAS的实际项目中,设备招标可优先推荐通过第三方安全认证的云平台产品。 2.4城轨云工程验收问题 目前行业内并没有专门针对城轨云的验收标准规范,没有相关的功能验证和检验批次项目,使得城轨云的验收格外困难,项目建设目标难以精细量化验证。城轨云部署了多种业务系统,在实际项目中,城轨云需要参与多次重复的验收工作,且不同行业验收监管部门对城轨云的认识也不尽相同,造成城轨云实际项目验收要将某些基础技术内容阐述多次,且每次验收监管部门的意见也不尽相同,造成了新的问题,从而影响其他系统的单位工程验收。解决以上问题的主要措施是:加速推进专门针对城轨云平台相关技术标准和验收规范的编制和宣贯;对其他业务系统单位工程验收规范进行修编,补充云平台相关内容。 2.5运营维护体系问题 由于城轨云平台涉及多个专业,与以往传统项目不尽相同。在部分项目中,运营部门以管理界面难以区分为由,对城轨云平台存在一定的排斥情绪。另一方面,城轨云平台对维护人员的技术水平要求较高,造成在城轨运营部门的薪酬水平下,难以招到满足要求的运维人员。主要解决措施如下: (1)城轨云平台需加强云平台运维便利化的产品研发,降低云平台运维技术门槛,同时增强云平台的数据标记及可追溯性,最大限度明确管理界面。 (2)运营单位的组织架构和生产关系也需进行对应的调整,鼓励向综合维修大工班、减员增效方向推进。 3城轨云发展方向 3.1城轨云平台技术更新 随着城轨云平台的推广,城轨云下个阶段将进入百花齐放的时代。而由于城轨云建设时序、技术背景、主体的不同,可能一个城市存在多个不同厂家的城轨云平台,每个城轨云平台部署不同的业务。因此跨云管理、协同调用的多云管理平台势必将成为下一阶段重点关注的技术难点。多云管理平台的技术难点是资源统一调用管理的机制以及数据共享交互的标准化接口。基于大数据和云计算思想,提高轨道交通数据中心数据存储、处理能力是亟待解决的问题,而如何将轨道交通企业业务与云平台深度结合将是下一步需要更深层次研究的问题[6]。 3.2城轨云规范编制 目前由于城轨云的规范布局还有大片的空白,因此城轨云的规范编制是促进城轨云项目高标准落地的重要技术手段。城轨云平台的规范编制应重点关注以下两点:城轨信息化如何适应城轨业务快速建设、快速运营发展态势的新需求;5G、人工智能等新兴信息技术发展的新趋势。城轨云平台应全面覆盖地铁及其他交通制式[7]、应覆盖城轨企业管理信息化全面需求,纳入其内部管理网实现规范管理。科学厘清城轨云系列规范之间的关系,准确把握各规范的覆盖范围、技术颗粒度等关键要素。建立起细化和突出各个规范的关键要素,构成层次清晰、功能完备,既浑然一体,又各具特色的标准体系。研究城轨信息系统架构“云”“边”“端”的关系,合理配置计算资源和网络安全;关注、细化业务性质、数据流程和大数据应用等需求;研究提出“云”“边”“端”技术方案和边界安全防护方案。进一步研究网络安全等级保护2.0的内涵,实现与既有规范有机融合。深入分析云架构的安全需求,细化“系统自保、平台统保”的安全方案,指导工程落地实施。对于既有的线路,如何在不影响运行的情况下对既有线路进行升级及迁移,是面临的巨大挑战[8]。规范编制应涵盖既有业务迁移到城轨云平台的相关内容。总结呼和浩特应用城轨云等项目的成果和经验,关注规范对标、技术创新和有待优化完善的相关内容。根据实际运行数据,修编更新相关总体需求以及云平台部署细节。完善城轨云相关定量指标体系的建设,从而定性定量研究城轨云与传统信息技术体系架构在技术、经济、社会等方面的对比效果。为选型决策、优化设计、运维体系等提供指导。根据当前云平台的发展趋势,其开发和部署工具日趋成熟,利用云平台实现城市轨道交通信息化系统的建设是可行和值得推广的[9]。 4结语 综上所述,城轨云作为先进生产力的代表,具备囊括各种制式轨道交通和各项业务场景的技术背景。但城轨云毕竟是新生事物,项目中还存在一些实际问题。在行业标准的完善和规范下,城轨云自身不断优化迭代,适应革新管理和维护体系。城轨云势必将为智慧城轨信息化发展奠定坚实的基础[10]。 作者:王皓 杨承东 单位:中铁第四勘察设计院集团有限公司
一、软件实验室面临的问题 (一)实验室软件维护和更新的耗时耗力问题 软件工程实验室的设备往往以计算机为主。维护大规模计算机的软硬件是一项繁琐而艰巨的工作。特别是当实验室资源有限,不同课程所需的软件工具或者相关开发环境不尽相同,在新课程开设前,经常要临时安装或者更新许多软件。另外,个别学生在使用计算机时可能进行误操作,导致计算机配置文件缺失或者其他原因,造成计算机系统崩溃等。所以,软件的维护和更新一直以来成为实验室管理人员感到头疼的问题。传统的解决方式是通过交换机使实验室的主机连接构成局域网,之后使用硬盘网络同传软件进行全局域网内计算机系统环境的拷贝,这个方法一定程度上缓解了问题,但管理人员往往为了一个小软件的安装而同传整个硬盘或者一个分区,仍然缺乏效率。随着云计算等新兴技术的发展,软件维护和更新这一问题拥有了不少新的解决方案。本文介绍了两种不同架构的云桌面系统,并根据在实际中测试情况进行比较,给出了两者的优缺点。 (二)计算机硬件更新换代的问题 根据摩尔定律:当价格不变时,集成电路上可容纳的元器件的数目,每隔18-24个月便会增加一倍,性能也将提升一倍。计算机硬件的发展在过去几十年中一直基本遵循摩尔定律。但是高校实验室的硬件设备的更新换代速度远远比不上硬件设备发展的速度。实验室的计算机一般使用6到10年以上才能报废,在这期间,也较少有高校对计算机采用增加内存、替换CPU的方式来提高其性能的。那么如何灵活升级计算机的性能呢?云桌面的一些技术也给了一些可能的解决方案。 二、基于云桌面的解决方案 云桌面主要基于VDI(Virtual Desktop Infrastructure)或者IDV(Intelligent Desktop Virtualization)等技术实现。VDI即桌面虚拟化架构是指计算机系统的虚拟化。该技术将桌面操作环境与硬件运行环境分离,以实现桌面使用的安全性和灵活性。通过这项技术,用户可随时随地使用任何设备,通过网络访问个人桌面系统[1]。VDI技术下桌面计算资源一般都集中在数据中心上,界面也是由服务器发送到终端设备上的。而IDV技术则采用更多的分布式策略对系统进行精细的管理,同时集中和简化了服务器的管理部署功能,也充分利用了终端设备的资源。两种技术有很大的不同,在实验室建设中也有很多不同的优缺点。 (一)基于VDI技术的云桌面系统 VDI技术采用“集中计算,分布显示”的原则,借助服务器虚拟化技术构造桌面的资源池,将终端所有的计算都放在服务器的数据中心统一管理。终端仅安装客户端用于访问服务器并获取桌面,负责输入输出和界面的显示[2]。我们与国内某著名通信公司合作建立了40台终端的云计算实验室,在实际的测试使用中发现,在百兆带宽的网络环境下,当40台终端同时启动并使用时,服务器访问量明显增大,网络数据量也相应增大。此时对于一些简单编程工具的操作尚能正常使用,但是对于桌面图像变化较大的应用来说则非常卡顿,例如使用视频或者图像生成工具等,严重影响用户的使用体验。为了提高VDI技术的可靠性,实验室必须加大投入,配备足够的带宽与服务器资源,从而支持VDI技术的顺利使用,提高终端的访问体验。VDI技术云桌面系统的优点是软硬件都依靠服务器提供,方便升级和管理。缺点是对网络和服务器的投入较大,特别是终端显示图像的大量传输需要借助高速网络才能实现。 (二)基于IDV技术的云桌面系统 IDV技术由英特尔公司提出,主要目的是提供更加智能的管理用户计算的系统。和VDI技术将计算资源高度集中在数据中心不同,IDV采取更多的是分布式技术实现桌面的虚拟化。IDV不需要进行大量资金投入在网络和服务器的升级和改造上,不对现有桌面管理做大规模改造。一般来说,IDV系统会在服务器保存多份桌面的镜像文件,在实验室终端开启时,终端会与服务器比对,下载镜像文件差异部分,然后成功更新桌面系统,系统计算仍然使用终端资源进行,用户使用该系统时,不会与传统的桌面系统感觉有较大差异。为了测试IDV云桌面的使用体验,我们在一个50台计算机的实验室安装配置了IDV云桌面系统,在百兆带宽的网络环境下,我们首先在服务器端更新了100兆大小的软件,当50台计算机同时启动后,首先花费了2分钟更新了本地系统,并下载服务最新更新的软件工具,之后系统都可以流畅的运行,与在本地使用计算机没有差异。IDV技术云桌面系统的优点是前期资金投入较少,终端在启动后使用起来与传统计算机没有太大差异。缺点是由于终端与服务器的交互,终端系统启动较慢,另外,对终端的硬件配置要求更高,维护相对复杂。 三、总结 总的来说,不管是基于VDI,还是IDV技术的云桌面系统,都提供了比传统方式更好的解决方案,极大的方便了实验室管理人员的维护和更新工作。而对于需要进行实验室云桌面技术升级的高校或者相关单位,可根据自身情况和需求进行不同的方案选择和设计。
管理系统工程论文:思维方式管理系统工程项目成本论文 编者按:本文主要从引言;工程项目成本控制的方法及其不足;定额控制法存在的问题;企业定额的编制;建立动态成本控制信息系统;结语进行论述。其中,主要包括:成本管理是企业获取经济效益的源泉、成本目标是成本控制的基本,成本目标来源于工程项目成本的测算、一般的工程项目成本控制方法主要有制度控制、定额控制、合同控制、周期过长,无法及时反映工程实施过程中成本的计划值与控制值之间的偏差、企业定额是工程项目成本测算的核心、企业定额章节的划分、确定企业定额编制的方法、人工、材料、机械消耗量指标的确定、建立项目部与企业局域网络办公一体化网络系统、实现预算软件与企业定额库的共享等,具体请详见。 摘要:通过对项目成本控制方法的分析,阐述了目前工程项目动态成本控制存在的缺陷,指出企业定额编制的失真是导致动态成本控制不能实现的关键,介绍了企业定额编制的具体方法,同时提出建立动态成本控制信息系统是工程项目动态成本控制的有效途径。 关键词:项目管理;动态成本控制;企业定额 1引言 工程项目管理中的核心为成本管理,成本管理是企业获取经济效益的源泉。工程项目成本管理一般包括五大环节,即成木的预测、控制、核算、分析和考核,而成本的控制是五大环节中的重中之重,只有对工程项目成本在施工过程中进行有效的控制,才能最终使工程项目成本获得好的效果。工程项目成本控制是指:为实现工程项目的成本目标在工程项目成本形成的过程中对所消耗的人力资源、物质资源和费用开支进行指导、监督、调节和限制,及时控制与纠正即将发生和已经发生的偏差,把各项费用控制在规定的范围内,即实施成本的动态控制。成本目标是成本控制的基本,成本目标来源于工程项目成本的测算。 2工程项目成本控制的方法及其不足 一般的工程项目成本控制方法主要有制度控制、定额控制、合同控制。 (1)制度控制。主要是建立健全项目各种责任制度的实施办法、项目成本管理实施细则、材料进出管理实施细则、项目结算审计细则、机械及周转性材料租赁管理细则等等,是企业实施成本动态控制的前提和保障。虽然各种成本控制的规章制度齐全了,但项目实施过程中不按章办事,在很多项目中还普遍存在,特别是中小型及私有企业,以包代管、不重视管理的现象是建设领域中依然存在的弊端。 (2)合同控制。主要是签订好项目经理部与公司管理部门、公司智能部门、项目部管理班组成员之间的承包合同和岗位责任合同。明确双方的责任与权限、考核与奖罚等细则,解决双方之间监督与被监督、指导与被指导、协调与被协调、服务与被服务的关系问题,实现效益共享、风险共担。 (3)定额控制。是企业根据自己的企业定额进行人、材、机消耗指标的计划、核算、和控制。企业应当编制的定额与费用指标主要有:施工定额(含人工费、材料费、机械使用费)、其它直接费定额、现场经费定额、周转材料维修保养定额及其它定额等。 在这三种控制方法中,制度与合同控制法,主要是管理手法上的控制,定额控制法与项目成本测算大小密切相关,定额控制法是项目成本控制的基础核心,直接关系到项目成本控制的实际效益。 3定额控制法存在的问题 据调查,现在大多数建筑业企业对成本控制采用的基本做法是:工程开工前,按照施工图预算制定成本计划;工程实施过程中,根据经验概算值对成本进行控制;工程完工后,汇总完成的数据。具体表现为:采用计划报表、统计报表的形式作为未发生及以完成工程成本的计划控制数据和核算控制数据。这些数据的采集周期一般为一个月,由于周期过长,无法及时反映工程实施过程中成本的计划值与控制值之间的偏差,成本动态控制的意义丧失;其次成本计划值的编制大多数企业没有按照自己的企业定额来编制,而是在预算定额的基础上下浮若干百分点,这样编制的成本控制指标从一开始就已失真,那么对实施过程中的成本进行动态控制就成为空话;再者,计划成本与统计成本报表的编制均为项目的预算员、成本核算员、会计员等完成的,而实际的施工管理人员参与的过少,对于每天完成的工程量和工程资源的消耗几乎没有详细的日志记录,造成报表中工程成本信息严重失真。 成本动态控制中之所以出现这些缺陷,其根源在于项目管理者对企业定额的认识不够,对成本控制只看表面,控制的深度不够,控制的周期过长,缺乏将企业定额运作在项目管理的意识,不能将本企业的生产力水平用定额的形式准确地表现出来。在工程量清单计价模式下,推行“市场形成价格,企业自主报价”是市场经济发展的内在的、必然的要求。企业自主报价的基本要求就是进行成本测算,没有成本测算就没有自主报价,所以企业定额也是企业进行成本测算的先决条件。建设部关于《建设工程施工发包与承包计价管理办法》(建设部107号令)第三条规定“建筑工程施工发包和承包价在政府宏观调控下,由市场竞争形成”。这种指导思想与美国计价模式基本接近:即以大型承包商的实际资料为依据,《建筑工程费用文件》(定额、指标、费用标准等),并提供给各承包商作为投标报价的依据。承包商根据自己的经营情况和市场情况进行报价,然后再竞标。美国的工程价格是自由市场价格。而英国则是承包商根据政府颁发的标准工程量计算办法及其定期的各种价格指数,结合企业内部的估价标准和对风险的预测进行报价,英国没有统一的定额。 总之,企业定额是工程项目成本测算的核心,成本测算的精确与否对项目成本控制起到至关重要的地位,没有初期的成本真实的测算,项目成本控制就无从谈起。因此工程项目成本动态控制的关键问题是:编制属于本企业自己的企业定额。 4企业定额的编制 4.1企业定额章节的划分 可参考地方预算定额章节,结合本企业常用的施工工艺、施工机械、施工手段等进行适当增减。划分的原则:一定要适合本企业的实际情况,充分体现企业施工技术的特色、管理的特色,这步的关键是:除了划分出一般大众章节外,还要能列出和企业自己管理水平相符合的特殊章节,要能真正为项目成本动态控制服务。 4.2确定企业定额编制的方法 统计分析法、经验估计法、比较类推法和计算法是定额编制的常用方法。在编制定额时注意以下几点:一是对相关的国家、行业和地方定额进行研究,摸清企业定额编制原则、方法,包含的内容和定额水平;二是对相关国家、行业和地方劳动定额、预算定额进行比较,确定之间的水平相差幅度,然后根据企业历年已完工程的成本数据资料进行统计分析处理,确定各个分项子目企业定额消耗水平;三是以初步确定的企业定额框架和内容,通过反复征求意见和试点运行,验证定额水平的合理性和科学性,及时收集整理,逐步形成定额系统和完善定额子目内容。 4.3人工、材料、机械消耗量指标的确定 4.3.1人工消耗量的标准确定 (1)计时测定法。从研究时间消耗的基本工作开始,以研究工时消耗为对象,以观察测试为手段,通过密集抽样和粗放抽样等技术进行直接的时间研究,确定人工消耗量。首先确定企业实际和正常施工条件,确定施工过程每一工序的工时消耗,然后再综合工作过程的工时消耗。对所得数据与现场工时消耗情况和施工组织设计条件联合起来进行整理、分析研究,以获得可靠的、有技术根据的基础资料。这是一种准确程度较高、比较科学的方法。 (2)经验统计法。运用统计分析的原理,把过去一段时期内企业同类工程实际消耗的统计资料(如施工任务书、考勤表等与之相关的资料)和原始记录,经过整理,结合当前生产技术组织条件的变化,进行分析研究,得出所需的数据。此方法包括常规标准和新技术、新工法、新工艺两个面层,主要对项目工程现场进行实际测定,对已完工程可以参考结算资料,将收集到的各种类型工程相关的消耗指标数据,进行必要的数理统计处理,条件允许时可以建立一些主要消耗指标的数学模型以便为成本动态控制所用。这种方法比较简便易行,根据这种方法编制的定额消耗量接近实际的消耗水平,但是需要搜集大量的工程结算资料,所选项目要有代表性,并且要其资料齐全。对于还不存在企业定额的企业来说,这是一条编制企业定额的捷径。转贴4.3.2材料消耗量的标准确定常规材料消耗量按实际消耗测定,并测定其损耗系数;对采用新工艺、新材料因素的材料,可以调查其他专业施工队伍的含量作为标准,待完工核算盈亏,调整含量标准。 (1)观察法。通过对施工现场的实地考察,在施工技术、组织及产品质量均符合技术规范的要求,材料的品种型号、质量也符合设计要求,操作工人能合理使用材料和保证产品质量时,测定完成某一合格单位产品的施工过程所需的材料消耗量。在该方法中,所选定的观察对象须符合下列要求:建筑结构典型、施工符合技术规范的要求、材料品种和质量应符合设计要求、被测定工人应节约使用材料并保证产品质量。 观测成果中包括必要的材料消耗量和不可避免的材料消耗量,但是只有必要的材料消耗量才可以用于定额的编制中,并且要对其进行分析整理,以确定较为准确的材料消耗量。 (2)试验法。在实验室通过专门的仪器设备确定材料消耗量比施工现场测定的数据要精确,这是因为实验室的条件比施工现场的工作设备条件好。但是对于从实验室取得的数据并不能直接用于定额的编制,因为实际的施工现场的条件与实验室还是有一定的差别的,因此所取得的数据要与施工现场的条件相结合,考虑在施工现场的影响因素。 (3)统计法。指根据分部分项工程材料的发、退料数量和完成产品数量以及本企业已完工程的历史材料进行统计和计算来编制材料消耗量的方法。这种方法比较简单,不需要组织专人测定或试验。但是这种方法依赖于公司的历史数据和在建工程,因此,对于常见的项目准确性可能会较高,对于不常见的项目或是变化较多的项目,因为样本数据有限,其准确性程度可能会较低。 4.3.3机械台班消耗量的标准确定 首先应该区分开是自有机械还是租赁机械。在施工中确定采用哪些机械方式,需要企业根据自身的历史资料测定临界值,在实际操作中可根据具体情况进行调整。定机械台班的小时生产率是测定机械台班消耗量的基础.首先根据企业机械装备实际和正常施工条件,在施工现场测定机械的小时生产率,再根据小时生产率和利用系数确定出机械台班消耗量。个别项目由于机械和操作方法不同水平出入较大时,可以经过测定进行调整,缺项部分进行补充。这种现场测定的方法是我国多年来专业测定定额的方法,技术简便,应用面比较广。 4.3.4其他费用的确定 施工组织及施工技术措施费的确定可参考已完工程历史资料确定其临界值,再定出不同规模工程的取定系数,采用宏观计划指标控制和完工后核算相结合模式。项目部管理费的确定,按配备人员工资、保险、办公及招待费等子目消耗内容进行测定。其他相关税费按当地收取标准计算。 4.3.5企业定额编制应注意的问题 企业定额作为企业的内部资料,在其编制过程中会受到许多来自企业自身条件和招标人要求以及工程现场自然环境的限制和影响。 (1)工程项目质量要求的影响,不同的工程项目质量对消耗量的要求是不一样的,项目部应根据招标人的要求调整企业定额水平进行报价,实现真正意义上的动态控制。 (2)施工方案的影响。 不同的施工方案和措施对人工、机械的配置、进场先后顺序、工作时间、使用数量等方面都有不同的要求,从而导致完成相同的工作量可能会有不同的资源配置要求,不同的资源配置可能引起企业定额相应部分的消耗量的变化。项目部因根据本项目的施工方案的特点及时将企业定额的相关消耗做一调整,然后再进行报价和成本测算。 (3)施工企业自身条件的影响。 企业等级的差距、员工素质的差距、企业机械装备的差距直接影响企业的管理水平,也影响到企业定额编制水平,影响到企业定额消耗量的多少,这些来自企业自身条件的影响会直接关联到企业定额的编制水平和准确度上。 (4)施工季节、环境和条件的影响。 施工季节不同对施工过程的要求不同。比如在北方进行冬季施工时,就要考虑防冻保温的问题,混凝土中要加防冻剂,现浇混凝土构件外要加草袋等。雨季施工时要考虑从施工现场抽排水的问题。不同的施工环境和条件对人工、机械、现场的安全防护措施、资源调配等有不同的要求。因此不同的施工环境与条件也会引起企业定额相应部分消耗量的变化,每个项目应充分考虑季节、环境、施工条件对项目成本的影响。 (5)工程项目特征的影响。 建筑物的高低、外形形状的复杂性、项目的大小都会对产生不同的消耗水平,项目报价时应考虑这些差异在项目成本中的影响,对企业定额做及时的调整,完善本项目成本测算工作。 编制企业定额时要考虑来自各方面的影响因素,每一个因素都有可能引起企业定额中的变化,消耗量是为编制企业定额服务的,所以消耗量的变化会引起投标报价时综合单价的变化。但每个企业不可能将所有的影响因素都反映到定额中,所以在编制企业定额时应留出一定的空间,允许项目管理者随时根据实际的影响调整企业定额的消耗,使项目上能及时进行成本测算和投标报价。 5建立动态成本控制信息系统 动态成本管理是指企业在变化多端的竞争环境下,通过快速的成本信息传输和成本决策机制,实现既定的经营目标并管理未来的经营目标,促使企业保持经营成本与风险成本的相对优势、战略地位相对提高的一种创新成本管理系统。这个系统的建立需要计算机网络系统的支持。 (1)建立项目部与企业局域网络办公一体化网络系统。网络时代给当今社会的进步带来了极大的促进作用,网络已成为经济发展的一种工具。对建设工程而言,应抛弃其粗放式的管理模式,向精细管理迈进,办公自动化网络系统的建立是提高项目管理水平,获取效益的必要途径和手段。目前建筑企业公司一级网络管理基本都能部署,但到项目一级,企业的管理基本局限于一般文件的下载和传递,与项目成本控制的衔接还停留在数据的查看,功能的延伸性缺乏,应该开发适合本企业的项目管理软件,使之与企业管理软件能有机衔接,达到企业管理与项目管理的融合,实现全部管理信息的动态化。 (2)实现预算软件与企业定额库的共享。目前各种概预算、投标报价均实现了计算机化,企业可以利用这些概预算软件,将本企业定额库与概预算软件实现共享,同时建立企业自己的人工、材料、机械的即时价格系统,各项目部可随时对当天完成的工程进行成本计算,与计划成本进行对比核算,及时进行纠偏,及时发现问题,及时解决问题,将成本的控制实现真正的动态化。 (3)实现项目管理资料网络化。项目施工管理人员每天记录的施工日志,除了记录工程进度完成情况、质量安全隐患与事故、检查验收等内容外,应将每日实际完成的工程量和与之对应的资源消耗量准确记录,并将其日志发于企业局域网上,供成本核算人员使用,解决施工管理人员不参与成本控制的弊端,使收集到的实际工程数据不再失真。 (4)配备专职网络数据维护人员,配备专职企业定额修订人员。动态成本控制就在于其及时性,只有成本控制所需的各种数据信息能做到及时采集、及时更新、及时修订、及时增减,才能保证动态成本控制的实现。因此专职的网络数据维护人员和企业定额修订人员的配备是必要的,这些工作人员必须要懂相关的技术知识。 6结语 工程项目动态成本控制在企业的内部管理中是一个综合的系统工程,要想取得好的效果,就必须按系统工程的思维方式去抓落实,特别是企业定额的编制,需要有大量的人力和物力为依托,而编制过程的严肃性和科学性,是整个编制过程的不能忽视的问题,要做好这项工作,必须企业一把手挂帅,层层落实、层层核查,踏踏实实地做好每一个环节的工作,万事开头难,只有付出艰辛的劳动,就会有收获,只有这样企业才能在激烈的市场竞争中立于不败之地。 管理系统工程论文:大学生就业管理系统工程的结构模型与优化控制 摘 要:全球经济形势的转变,促使我国社会经济环境发生了翻天覆地的变化,随着改革开放的不断深入和社会主义市场经济体制的不断完善,社会对人才的要求变得更高,从原来理论型人才的需求模式转变为综合应用型人才的需求模式,高校为应对这一变化,构建出了大学生就业管理系统工程结构模型,本文介绍了该系统的主要功能设计,同时对其优化控制措施进行了一定分析。 关键词:就业管理;大学生;结构模型;优化 随着社会的发展和进步,用人单位对人才的需求发生了较大变化,高校要敏锐洞察该变化,然后对大学生就业做出正确的规划。为了帮助毕业生更好的就业,及时了解毕业生的就业状况,高校引入了大学生就业信息管理系统工程的结构模型,如图1,通过设计该系统模型,给大学生就业提供一定的指导和帮助,学校可以通过该模型可以对学校的就业工作进行适当的改进和调整,为提高大学生的就业率做准备。 一、本系统的功能设计 (一)系统管理员管理。该功能设计主要是对学生以及企事业单位用户基本信息的管理,比如审添加、查询、修改、查看等;对毕业生信息的管理,比如毕业生成绩排名、奖惩情况等;就业协议管理,比如备案、单位名称、工作岗位等;毕业生推荐管理,如通过对系统中统计到的符合用人单位要求的学生进行推荐等,还有文件管理、就业指导管理、统计与分析管理、系统平台管理等功能。 (二)学生用户管理。学生基本信息管理,如姓名、专业、籍贯、等;就业信息管理,其包含浏览和查询相关工作职位信息和在线简历状态浏览与管理;就业指导信息管理、留言信息管理等。 (三)企业用户管理。企业信息管理包括企业名称、联系电话、详细地址、企业性质、所在行业、企业简介、企业logo、联系人、联系传真、邮政编码、URL等;招聘信息管理包括添加、删除、修改招聘信息;在线简历管理是对学生提交的简历进行筛选、回复是否面试、简历保存或者删除等相关管理,留言信息管理是对相关用户留言或者回复相关用户的留言等。 二、大学生就业管理系统工程的优化控制策略 (一)完善顶层设计,拓宽就业。要提高对国内外未来经济社会发展趋势预测、就业市场需求分析、各项就业政策和措施方案的梳理剖析的准确性,系统开展整体可行性研究。在当前供求失衡的就业现状下,要努力拓宽就业供给,一方面要积极稳妥发展经济,增大市场体量,扩大市场需求;另一方面要脚踏实地挖掘潜力,如鼓励培育“互联网+”等新经济增长点、支持发展咨询、服务等新型服务业等措施,扩宽就业渠道,增辟和释放就业岗位。 (二)改善服务管理,分流就业需求。高校、用人单位、社会等各方要意识到大学生就业问题在不同地区、生源、水平等层次性差别,进而采取针对性的对策。拓宽思路,设法分流就业需求,如扩大研究生招生规模、开辟境外就业市场、支持出国留学等,减缓国内就业压力。同时区分并把握住不同大学生就业的“同”与“不同”,找到关键,在不同的情况下能够采取因类而异、因人而异的个性化服务管理措施。因此,各方既要从经济、政策、社会、文化等多方面改善横向的条件,也要根据各地的实际情况加强纵向的服务与管理。同时,要规范、完善好就业市场秩序,营造公平、友善的就业环境。 (三)重视评价反馈,发挥优化功能。首先,促使高校和学生提高专业技能和就业能力的自觉性,而在评价过程中则需要各方参与和积极配合。针对考核评价的问题,应进一步完善、邀请和培育客观公正的第三方评估专业机构,对大学生就业管理工作的评价机制进行设计,并根据各个要素及子系统的不同功能制定合理的考核评价指标体系;其次,利用诸绩效评估法、调查问卷和座谈会等等方式进行考核评价,切实形成一套客观、公正、合理、及时、高效的评价机制,获取客观准确的评价信息;最后,建立就业管理系统内各组分的反馈机制,将反馈意见及对反映到政府的规划设计、政策方案、服务管理、协调控制等决策过程中,保证大学生就业管理系统运行的有序与稳定。 (四)从结构性和稳定性出发,鼓励柔性就业。解决当前大学生就业问题的重点在于缓和及优化大学生的就业供求关系,政府要把握好大学生就业工作在不同地区、不同专业、不同岗位、不同能力、不同层次和不同时期的结构性特征,根据不同学历层次、不同学科结构和不同就业阶段的学生分类制定切实可行的政策方案。集思广益,建议积极探索弹性就业、带薪休假、四天半工作制等柔性就业政策,确保大学生就业管理系统各项工作能够平稳、高效、有序地运行并维护社会的稳定。 三、结语 C上所述,大学生就业管理信息系统工程结构模型的设计,是高校了解就业信息和管理就业信息的主要渠道,学生可以通过该系统查询用人单位的情况,用人单位可以通过该系统全面了解学生的基本信息,以便确定是否录用该生,虽然该系统还存在待完善的地方,但科技的发展和管理的完善会使该系统的功能更全面、操作更简便。 管理系统工程论文:基于翻转课堂的管理系统工程案例式教学方法研究 摘 要 针对管理系统工程课程的特点以及传统教学模式的局限,提出基于翻转课堂的管理系统工程案例教学方法,结合教学实践探讨该方法的内涵,并通过实例提出该方法在管理科学与工程专业管理系统工程课程教学实施的具体步骤。实践证明,这种教学方法激发了学员的学习兴趣,调动了学习积极性,提高了分析问题、解决问题的能力。 关键词 管理系统工程;翻转课堂;案例教学 1 前言 管理系统工程是陆军军官学院管理科学与工程专业开设的主干课程,包括系统工程方法论、系统建模、系统分析、系统预测、系统评价及系统决策等内容,其主要目的是引导学员用系统的观点分析问题,掌握管理系统工程的基本概念、基本原理和基本方法,培养运用系统工程的思想和方法解决部队管理中实际问题的能力。 在实际教学过程中发现该课程具有理论性较强的特点,课程讲授中容易产生内容枯燥、互动匮乏和学员学习主动性不强等问题。针对这些问题,结合管理科学与工程专业授课情况,依托学院的泛雅无线教学网络平台,选取课程中的系统建模、系统评价等重难点章节,探索案例式翻转课堂教学方法,并在教学过程中进行实践。 2 基于翻转课堂的案例教学方法 翻转课堂 翻转课堂源自英文“Flipped Classroom”,是相对于传统的课堂教学模式而言的[1]。传统教学模式通常包括知识传授和知识内化两个过程。知识传授是通过教员在课堂上讲授知识来完成的,而知识内化则是学员在课后通过作业、操作或者实践来完成[2-3]。翻转课堂改变了这种传统的教学模式,知识传授主要通过信息技术的辅助在课前完成,是指学员在课前观看教员事先录制好的教学视频、从网上下载的教学视频或者其他的相关学习材料;而知识内化则是在课堂中通过教员的帮助和学员的协助共同释疑解惑,帮助学员进一步掌握和运用所学的知识。 案例教学 案例教学法是一种开放式、互动式的新型教学模式。教员课前通过周密的策划和准备,根据教学目标和教学内容的需要,通过对一个特定案例的描述和分析,引导、组织学员结合相关的理论知识,开展讨论、争论或者是辩论,形成反复的互动和交流,通过各种信息、知识、经验、观点以及思想的碰撞来达到启示理论、启迪思维和提高能力的目的[2]。 基于翻转课堂的课程案例教学模式研究 针对管理系统工程课程的系统建模、系统预测、系统评价等部分章节,在学员已经掌握基本理论知识和相关知识点的基础上,布置案例作业,让学员以翻转课堂学习小组的形式课前查阅相关资料,准备相关汇报交流材料,课堂上实施“翻转”,各小组和教员互相讨论交流。通过这种方式可以提高学员学习的积极性和主动性,培养学员的自学能力、团队协作精神,以及从系统角度思考问题和解决问题的能力。 翻转课堂学习小组具体安排如下。 人数:5人左右。 划分原则:根据学员的学习成绩、课堂表现、认知能力、性格特征、知识结构以及相关案例问题等进行划分。 实施原则:小组成员推选一名组长,组长组织组内成员进行翻转课堂的学习和研究活动,小组成员则主要通过查找资料、讨论等学习模式,积极参与课堂活动。 这种相互交流模式不仅有利于学员对基础知识的理解与掌握,共同按照案例的要求完成任务,还有助于促进学员批判思维和创新思维的形成。同时,这种模式加强了学员和学员之间的交流以及学员和教员之间的交流,有助于提高他们的沟通能力。 翻转课堂分为课前、课中和课后三大学习阶段,具体流程如图1所示。 1)课前学习环节。 ①确定案例。教员综合以下两方面,确定相关案例,设计课堂; 一是课程的具体要求和学员对基础知识的掌握情况; 二是课前观看教学视频和学员在课下学习时遇到的困难情况,以及在互动交流中未解Q的难题,提出具有代表性的、学员比较熟悉的案例。 ②查找资料。根据教员布置的相关案例任务,学员自主地选择课程资源,可以是教员录制的微课、精品课程等,也可以是从互联网上下载的其他资源。 ③讨论交流。学员在查阅大量相关资源后,翻转课堂学习小组组内成员通过相互讨论,或者是通过网络教学平台和教员开展交流等方式,收集知识信息,并对这些知识信息进行处理。 ④制作交流内容。学员通过查找资料、相互交流讨论后,形成自己的知识信息,按照翻转课堂学习小组组内分工情况,确定学员制作PPT,将获取的信息以PPT的形式展示出来,便于课堂上和教员以及其他学员展开讨论。也可以自选其他的展示方式。 2)课堂学习环节。翻转课堂学习小组在完成规定的案例任务后,可以通过成果演示、报告、演讲等方式进行汇报交流,完成成果“展示与交流”。 教员则根据学员的案例汇报、自我评价、小组互评以及回答问题等情况,对学员课前学习情况进行评价,并根据课程教学重点和难点,针对学员掌握知识的薄弱点,总结一些有代表性的知识点,提高学员分析问题、解决问题的能力。 3)课后环节。依据课堂情况以及泛雅网络教学平台管理系统工程中的学习记录情况以及学习报告和案例作业报告等内容,教员对学员的学习进行评价。 3 翻转课堂组织举例 对象 陆军军官学院2013级管理科学与工程专业学员40名。 章节 系统评价。 已掌握的理论知识 层次分析法和模糊综合评价法相关理论知识。 课下 案例作业,以陆军军官学院“行管工作量化考核评估系统”指标体系中的生活秩序指标为例,用模糊综合评价法对学员1连和2连的生活秩序进行评价。分为8组,每组5名学员,课后完成案例作业,并制作PPT,课堂上进行汇报交流讨论。 课上 1)汇报交流。由于时间关系,选取两组学员汇报。 2)交流讨论。教员事先要准备好可能出现的问题及问题解决方法,进而有目的地引导学员互相质疑,层层深入,找到问题的本质原因。 3)教员讲解。通过学员互相质疑,教员层层深入,找到问题的本质原因就是模糊合成因子的选择问题,这个问题恰恰是模糊综合评价方法的重点和难点,需要教员重点讲解。结合课堂案例,分别讲解四个因子的特点以及适合情况。 4)课堂总结。从课堂的氛围、学员的参与度、知识难点等角度进行总结。 4 实施效果 通过具体的案例说明案例式翻转课堂在实际教学中的实施过程。课后,为了检测这种课内基于案例式的翻转课堂的应用效果,对该班级学员进行知识点测试和问卷调查。测试结果表明,学员已经熟练掌握相关知识点;问卷调查结果表明,学员的积极性和兴趣得到广泛提高。 基于翻转课堂的案例式教学模式改变了以往传统的教学模式,实现从注重教员的“教”向注重学员的“学”的转变,从填鸭式的“教”向教员引导式的“教”的转变,从被动式的“学”向自主探究式的“学”的转变。这种模式体现了以学员为“主体”、个性化学习、开放式教学,突出教员和学员、学员和学员之间互动。 当然,基于翻转课堂的案例式教学模式也存在一些不足之处,如对于一些自主学习能力差的学员来说,课前功课难度较大,课堂活动过程中教员对整个过程的掌控难度较大,对教员的要求比较高。对这些问题今后需要进一步探讨研究。 管理系统工程论文:管理系统工程教学模式的探索与思考 摘要:管理系统工程课程建设过程中,经济管理学院理清了教学改革的思路,突出石油特色,并以此为突破口,加强本课程中的定量和定性方法的教学和研究工作,把最新研究成果应用于教学工作中去,形成基础扎实,目标清晰的教学内容和课程体系,并对本课程教学内容体系改革和教学模式改革提出新的思考。 关键词:管理系统工程;教学模式;改革 0引言 管理系统工程属于应用科学层次,理论性和实践性都非常强,管理系统工程课程重点培养学生系统分析问题的思想体系,特别针对行业性发展的院校,重点造就学生基于行业问题导向的管理类的创新能力。该课程所提供的思维方法是管理专业后续课程的提高,所提供的技术方法在实际运用过程中直接发挥作用,有助于培养学生的创新精神和实践能力.因此,在整体的课程体系中起到非常重要的基础作用,能较为长远的发挥作用。 1管理系统工程课程特点 中国石油大学管理系统工程是基于系统思想指导下研究现代优化理论与方法在石油工业生产实践中应用的一门现代管理决策技术,是研究实际运作过程中系统思想如何实现定量表示的技术方法,为培养学生在针对石油行业特色管理创新能力提供支撑的方法论课程。主要以建立系统的思想为基础,以模型方法及其预测功能、评价功能和仿真功能为主要内容,以定量模型建立、分析、评价的逻辑过程为思维路线,结合生产实际案例,较系统地阐明了系统工程方法在石油行业中应用,是一种对行业系统发展具有普遍意义的科学方法。 我院开设的管理系统工程相关课程群,本着”能经营、善管理、懂石油、外向型”的人才培养目标以及“一个中心、六个依靠、两个坚持”的工作基本准则,逐步构建起完整的系统科学学科体系和较为合理的师资结构,课程设置的目的是:培养学生树立并养成系统思考问题的习惯,掌握系统科学的基本理论,学会在定性分析指导下进行石油发展过程中的定量分析的基本技术与方法,学会各种计算工具的使用,为正确地解决石油企业发展中的问题奠定基础,为实现管理现代化提供技术支撑。 该课程理论教学包括两大部分,第一部分主要介绍系统思维方法和系统工程处理问题的思路,包括系统科学方法论与系统、系统科学与系统工程、系统工程的基本理论、系统工程的基本方法――模型化等系统工程的基本思想、基本理论与方法,主要为学生提供正确的思维方法服务。第二部分为解决工程实践问题提供定量分析的技术措施。通过管理系统工程的教学培养,对于提升学生的分析问题、解决问题的能力至关重要,还可以训练培养学生严谨求实的科学态度、缜密清晰的逻辑思维,甚至于对学生正确世界观、人生观的形成也是大有裨益。考虑到我院课程教学改革的实际情况,笔者从坚持发挥优势,突出石油特色的原则出发,制定本实施方案。 2教学改革的形成 在教学研究中,我们提出了按社会对学生能力的基本需求,确定学生素质要求,再按学生素质要求提出学生学习的一体化知识体系,按照知识体系分层分类构建课程体系。为培养石油管理类学生管理创新能力,满足石油生产管理现代化的需求,在教学过程中就需要对教学方法论,尤其是正确思路和数学方法与现代计算工具的支撑。 依据培养目标,我们重新确定安排课程教学内容,以系统思想为指导,依托运筹学的方法方式,将系统工程与石油生产实践有机结合的原则,学生在管理系统工程之前学习过运筹学课程,已经为学生提供了比较多的优化理论与方法,但运筹学会产生方法导向误导和理论太深,学生掌握比较困难,不利于行业应用类院校学生管理创新能力的形成,就重新制定教学大纲,按新大纲组织教学;充实师资力量,组建教学梯队,成立了以管理系统工程课程组为核心的,由相关教师参加的管理系统工程课程建设小组,教学中使用Lingo、Matlab、Project等软件;开展实践性课程教学;探讨考试方式的改革,为向理论考试加上机操作相结合方式转变做准备。 课程建设小组经过多年的建设,该课程已基本成熟,突出了行业特色,教学内容不断充实、教学方法和教学手段不断完善,提高了学生的学习兴趣,激发了学生的学习热情,为学生树立系统思考奠定了基础。 3课程教学改革总体思路 考虑到学院的实际情况和课程教学改革应坚持发挥优势,突出特色,把优势做大、做强的原则。本课程教学改革的总体思路是: 3.1以管理系统工程教学内容和课程体系设计为改革主线,理顺教学改革思路抓好经典管理定量方法教学内容的整合工作,强化基础理论部分的教学内容。在整合经典管理定量方法教学内容的基础之上,突出石油管理的特色,将石油企业管理中的一些对现实具有较好的解释力、分析力、综合力、预测力和决策力的案例、模型方法吸纳到教学内容体系中,更新与完善教学内容体系:在突出管理系统工程模型方法特色的同时,注意吸收相关学科的定量模型方法的最新研究成果,充实和完善本课程的内容体系;注重开发和设计与本课程教学、科研相关的辅助教学,完善教学内容和课程体系。 3.2以课程教学改革为突破口,全面开展教学改革工作强化课程组的团队学习能力,将系统工程课程的所有参与人员组成一个以负责人为核心的学习教学、研究教学、改革教学、优化教学的学习与创新团队,经常性的参与石油企业的科研任务,把生产实际和课堂教学相结合,在学中教、在教中学,形成良好学习互动环境。在课程教学设计过程中,注重保证良好的教学效果,对于教学内容、手段和方法的设计主要以主讲教师自行把关,系课程小组集体备课把关、课程负责人总体把关的管理方法,确保教学效果。 针对考试考核问题,考试内容和考试方法是学生学习和教师教学的主要方向,科学合理的考试方法对于管理系统工程的教学影响举足轻重。在教学方法的改革过程中,课程小组非常重视考试方法的创新,针对不同的教学对象,采取科学的、多种形式的考试方法,例如针对函授、远程教育学生以思维方法为主,本科生以应用为主,研究生以方法论为主。实现考试成绩与学生的创新能力、实际操作能力、分析问题和解决问题的能力、平时的努力程度、本门课程基础知识的掌握程度等多项内容结合,并且强调突出学生的创新能力。 3.3理论联系实际,重点抓好实践教学环节的改革工作以石油企业、地方政府、社会和生活各方面的典型模型、预测与决策等方面定量方法案例为背景,运用论坛、讨论、讲座、测试等多种教学方法进行相关案例教学,一方面能够强化不同教学对象对课程方法的理解,另一方面能够将实践知识上升到理论。用案例进行形象、生动的教学,理论联系实际、教学内容丰富,这些能够改善单纯的课堂教学方式,从而取得的良好效果,在这个基础上重视和加强相关案例教学讨论室、实验室的建设。 根据课程教学需要,编写相应的实习教学指导书。主要用于培养不同的受教体运用所学习的理论知识、思想方法解决现实问题的能力,实现学生完成理论一实践一再理论一再实践的循环学习过程。 3.4将创新落到实处,重点抓好网络教学环境建设针对行业发展的特色,建成一种更加符合实际、人性化的,能够满足教学与科研需要的管理系统工程课程网络教学环境,运用网络教学,方便教学对象的学习;网络信息的丰富、网络教学设计的强大、实验与仿真功能,这些能够方便教师的教学准备和科学研究,为科研工作和教学管理提供强有力的支持。 4教学改革的保障措施 4.1加强课程教学团队的学习通过强化课程教师的团队学习能力,课程组就会组成一个以学科带头人为核心的学习教学、研究教学、改革教学、优化教学的优秀团队,有利于形成良好教学环境。 4.2设计课程教学工作为保证良好教学效果,必须进行课程教学的设计。目前采用的方法是教学内容、手段和方法的设计实行主讲教师自行决定、系课程组集体讨论的管理方法,确保教学效果。 4.3采用现代化的教学手段,拓宽教学渠道在管理系统工程教学中,要适当运用现代科技手段,采用多媒体与计算机辅助教学等现代化教学手段进行教学,激发学生的学习热情,把数量化、概念化的知识生动地传授给学生,加深学生的理解与记忆。 4.4强化教学内容理论联系实际。培养学生在定性分析指导下,应用数学方法,通过建立模型和对求解结果分析,提高学生解决实际问题的能力,为提高学生管理决策能力服务。 5结束语 管理系统工程课程建设是一项系统工程,需要整合学校、学院、教师和社会等各方力量按照学科建设目标和规划来进行建设。经济管理学院和参与管理系统工程课程专业建设的各位老师付出了巨大的努力,但目前该专业更新比较快、发展迅速、师资队伍比较年轻等现实情况,难以使该专业得以快速发展。这需要我们在学校和学院的正确领导和大力支持下,定能使管理系统工程课程建设走上又好又快的发展之路。 管理系统工程论文:《管理系统工程》课程教学探讨 [摘要]管理系统工程是系统工程的思想和方法在管理领域中的实际应用。该课程中的理论部分比较抽象,且难于理解,而实践部分学生接触也相对较少,因此教师要教好、学生要学好这门课程都有较大难度。文章认为,当前《管理系统工程》课程教学存在的主要问题与师生“教”与“学”中形成的路径依赖性有密切的关系,本着系统工程培育T型人才的主要指导思想,文章提出了《管理系统工程》课程教学体系重构的思路。 [关键词]管理系统工程;路径依赖;课程体系;重构 管理系统工程是以各层次的管理活动为对象,遵循系统科学的思想,运用系统工程的原则和方法,为管理活动提供最优规划和计划,进行有效协调和控制并使之获得最佳经济效益和社会效益的组织管理方法。[1]管理系统工程是系统工程的一个分支,是系统工程在管理领域的实际应用。系统工程来源于系统科学,作为一项组织管理技术,系统工程可应用于一切具有大规模复杂系统的领域,包括自然、社会和人本身。由于系统工程与管理活动之间不可分割的同源共生性[2],《管理系统工程》也已成为很多高校管理类专业的一门基础必修课程,而且一些学校还在管理科学与工程、企业管理等专业的研究生课程中也安排了《管理系统工程》课程中的部分内容。因此为适宜当前形势的发展,更好地满足学生学习的需要,对《管理系统工程》的教学模式进行研究是非常有必要的。 1《管理系统工程》的课程性质 系统工程是为处理各种日益错综复杂的系统问题而应运而生。作为建立在现代科学技术基础上融合了自然科学和社会科学的学科,系统工程是具有高度综合性的交叉学科。源自哲学思想体系的系统论为研究复杂系统问题提供了指导思想;运筹学为研究复杂系统问题提供了建模的方法;计算机等新技术的发明和应用为求解复杂系统问题提供了运算的工具。在我国系统工程及系统工程学科兴起于20世纪70年代末至80年代初,系统工程的方法和技术已经应用在各个领域。管理系统工程就是系统工程的理论与方法在管理领域中的运用。中国人民大学商学院于1979年率先将《管理系统工程》列入教学课目,并出版了相应教材。 《管理系统工程》课程涵盖内容丰富,多数教材都是按理论概述、系统思想的发展、管理系统结构、管理系统分析建模、管理系统控制、管理系统评价的逻辑思路进行内容组织。该课程知识面宽泛,重点在于指导学生学习运用定性或定量数学方法对实际管理系统问题进行分析与建模、优化与决策、评价与控制。学生通过学习本课程,应理解系统工程的基本概念和原理,树立系统观点和全局优化的思想;掌握管理系统分析的基本步骤,了解对管理系统进行定量和定性分析的方法,熟悉对管理系统进行定量分析的常用基本模型,能够针对现实管理问题建立系统模型,并在此基础上,实现最优化,为管理系统的预测与决策提供依据;同时还应了解系统综合评价的基本方法及管理系统优化控制的方法。 2当前《管理系统工程》课程教学存在的主要问题及其路径依赖性 路径依赖性是指人类社会中的技术演进或制度变迁均有类似于物理学中的惯性原理,即社会经济生活的事件与物理世界中的一样,一旦进入某一路径,无论是“好”还是“坏”,都可能对这种路径产生依赖。这种机制使人们一旦选择走上某一路径,就会在以后的发展中得到不断地自我强化,并且轻易走不出去。当前《管理系统工程》课程教学中存在的主要问题与师生“教”与“学”中形成的路径依赖性有着密切的关系。 21教师沿袭传统的理论教学方法 《管理系统工程》是以组织管理技术为主线,课程中的理论部分比较抽象、难于理解,而实践部分学生接触也相对较少,要教好这门课程相对来说难度较大,对授课教师来说是很大的挑战。当前教学中,多数任课教师沿袭使用传统的教学方法,对于课程核心内容的教学主要侧重经典理论和算法讲授,教学内容更新少,也缺乏必要的课程实践环节。在整个教学过程中学生更多的是被动地接受知识,由于对自主学习能力的训练不足,学生碰到管理实践中的问题时仍感觉束手无策。 究其原因,虽然近些年各高校都在积极的探索教学改革,但多数教师在长期的教学过程中已形成自己的教学风格与特色,短时间内要改变很难。而且现在高校教师,特别是专业课的老师,科研压力也比较大,更新教学内容或探索新的教学方式都会占用很多时间精力,却不见得能取得显著性的成果,因此依赖原有路径,沿袭传统的教学内容和方法成为成本最低的理性选择。 22学生沿袭人文社科类课程的学习方法 《管理系统工程》是面向管理类专业学生开设的专业课程,但该课程属于自然科学与社会科学的交叉综合性学科,更多地偏向于工程技术和自然科学类型。虽然现在《管理系统工程》的教学在侧重优化方法时,重点不是烦琐的计算过程,然而数学模型和定量方法仍是解决管理系统工程问题的关键钥匙。因此《管理系统工程》的学习方法体系与一般的人文社会科学的课程有一定的差异。要学好《管理系统工程》不仅需要学生有相应的数学基础和较强的逻辑思维能力,同时还需要学生不断地参与建模和定量分析的练习。现在一些高校,尤其是财经类院校的管理类专业在招生时多数是文理科兼收,以文科考生为主。这些数学基础本来就不好的同学,进入大学后,多数专业课程都属于人文社科类,较少接触工程技术类课程,同学们也就逐步养成和习惯了人文社科类课程的学习方法。因而在进入《管理系统工程》课程学习时,多数学生不自觉地沿袭了人文社科类课程的学习方法。由于数学基础的薄弱,任课教师短时间内也无法有效提升同学们的定量分析能力,有的学生甚至因此而产生畏难情绪,影响对《管理系统工程》内容的掌握。 3《管理系统工程》课程教学体系重构的思路 本着进行素质教育,按照系统工程培育T型人才的主要指导思想,为提高教学质量,适应新环境下培养目标的需要,培养学生的系统思维和创新精神,使学生逐步掌握利用管理系统工程的理论和方法发现问题、分析问题和解决问题的基本技能,本文提出如下的《管理系统工程》课程体系重构的思路。 31吸收学科领域内新成果,注重更新教学内容 教材是教学的主要参考书,也是师生“教”和“学”的重要依据,但由于教材编写出版周期相对较长,部分内容会有滞后,新的分析方法并不能够及时被教材收录。因此,教师应在仔细研读课程教学大纲,熟悉教材体系与结构,明确教学重点和教学难点的基础上,注重基础性与前沿性的结合。在组织教学内容时,教师可根据管理领域发展的最新进展,在顾及学生接受能力和实用性的基础上适当更新教学内容,让课堂教学始终与管理系统工程领域的前沿保持一致,从而使学生的知识储备和能力培养与时俱进,能够运用新思想、新方法解决实践中的新问题。 32以大案例为引导,提升学生主动研究学习的能力 《管理系统工程》是一门实践性、方法性很强的综合性交叉学科,要求学生能用所学的理论与方法去分析、解决实践中的问题。虽然《管理系统工程》的课程性质更多地偏向于工程技术和自然科学类型,然而为了能把所学的理论与方法灵活地运用于实践,本课程仍然强调通过“案例教学”,强化学生的课堂参与和实践能力的训练。学生在研究解决管理系统工程案例时,首先要对决策对象进行建模,而在思考建模的过程中,必须理清决策变量之间的逻辑关系,这对于培养学生们结合实际的逻辑思维能力有很大的益处。使用模型解决问题时需要学生在模型形式和分析方法等方面具有一定的创新性,这也有利于训练和提升学生的创新能力。因此,以案例为引导,特别是一些大型的综合性案例,尤其能体现系统工程解决大型复杂系统问题的优势。基于大案例,学生们以小组的形式探索解决问题的方法,并用PPT展示自己的分析见解,接受同学和老师的提问、点评。让学生在完成案例的过程中进行主动探索的学习,不仅有助于学生对课本内容的理解,对所学知识内涵和运用进行充分挖掘;而且理论联系实际,更有利于学生掌握解决实际问题的思路,促进学生的创新精神和实践能力的发展与提升。实践中案例教学活动常常会得到同学们的积极参与和配合,取得较好的教学效果。 33强化对学生定量分析能力的训练 培养学生定量化解决实际问题的能力是《管理系统工程》课程教学的重点之一。虽然现在很多管理系统工程的定量分析模型都可以利用计算机来进行求解,但在课堂教学过程中学生并没有相应的求解软件。如果只列出模型,却不能通过计算即时求得问题的答案,验证自己的思路和方案,必然会导致学生学习兴趣的下降,因此教会学生必要的定量求解方法是十分重要的。针对课程中的定量模型,上课时在教师讲过例题之后,都应结合一些随堂性的计算练习,让学生们能及时消化吸收知识,提升定量分析能力。课后也应布置相应的练习给学生完成,巩固学生对课堂知识的掌握。 34进一步丰富电子课件 《管理系统工程》涉及较多的定量化演算过程,为了保证学生能够看到像板书一样的逐步演算过程,电子课件的制作十分重要。虽然多媒体教学早已成为当前课堂教学中常见的教学手段,但要将管理系统工程中包含各类符号、公式的烦琐建模及定量模型求解过程逐步展示在PPT中的确是一件十分费时费力的事情。现在有些学校的教师直接采用图片的格式将整个定量化演算过程直接放到PPT中,由于缺乏逐步的演算,对学生定量分析能力训练的效果并不好。因此在课堂教学中使用的课件还是应该充分利用电子媒介的优势,将管理系统工程中的问题,特别是涉及定量的部分,一步一步地向学生展示演算过程,这样不仅提高了教学效率,而且也有利于促进学生的理解。 35探索实验和实践教学环节 《管理系统工程》是一门以系统科学、运筹学、计算机应用技术为主体的综合交叉性课程。计算机应用技术的产生和发展是《管理系统工程》学科发展的重要支撑,许多管理系统工程的分析和决策的方法都可以通过计算机来求解模型或验证其方案。因此本课程在实践教学中可以充分利用这一点,主要通过上机实验,让学生能有运用计算机进行综合训练和开发,提升本学科知识的机会。目前该课程教学过程中所涉及的主要定量化分析模型有:相关数分析、总体结构等级分析、层次分析、一元线性回归、多元线性回归、库存管理、简单线性规划、产品搭配、合理下料、计划安排、物资调运、系统调整与开发分析、风险型决策和多指标排序法,已形成了相对成熟的基于Excel制作教学配套软件。通过教师的讲解和演示方法,让学生在电脑上独立操作,完成课程安排的实验内容,有利于加强学生对理论知识的理解。 另外,与课程教学配套的实践性教学形式还有外出参观和课外实践环节。外出参观能引领学生直接深入实践,直观地了解生产、管理的现实情况,很受学生欢迎。 36丰富课程的考试考核方法 采取多样化教学方法与手段传授知识和培养能力的同时,还应丰富课程考核方法,才能有效检验教学效果。 为了改变传统依靠死记硬背,以书本上记忆性知识为考核重点的考试方法,《管理系统工程》课程的考试考核应鼓励创造性思维。加大对学生课外和课堂参与对课程成绩的贡献比重,把课堂发言、小组讨论、课堂练习、课外作业的分数都记入最终成绩。通过对考试内容和题型设计,确保学生无法直接在书本上找到现成答案,而是必须要经过自己的独立思考和计算才能完成。增加情境案例题和计算题比重。在对案例分析题的阅卷中重点依据学生分析过程和思路的清晰程度及运用系统思想方法的能力评定成绩,不单纯拘泥于结论的一致性。考试考核方法的改革不仅有利于引导学生积极参与教学活动,增加课堂上师生的互动交流;而且对于提高学生自主学习,培养学生实际能力和创造性思维都有明显的贡献。 37不断提升教师队伍素质 教师是人才培养和教学改革的中坚,师资队伍建设是影响课程建设质量好坏的关键。只有优秀的教师队伍,才能保证课程建设的质量和可持续发展。《管理系统工程》课程中涉及较多逻辑推导和复杂定量数学计算,对教师要求较高。授课教师不仅需要有丰富的相关管理基础知识,而且要能熟练掌握管理中的各类定量、定性模型的构建和求解。因此除选择具有坚实专业基础和教学能力的教师从事该课程的教学外,还需要加强教师培训,确保任课教师的知识和技能紧跟学科的发展前沿。 4结论 解决当前《管理系统工程》课程教学中存在的主要问题,需要师生双方共同努力,克服原有的路径依赖性。本文从七个方面提出了《管理系统工程》课程教学体系的创新重构思路,相信这样的课程教学体系重构不仅有利于促进该门课程建设的不断完善,而且也可供其他类似课程参考借鉴。 管理系统工程论文:农网管控系统工程安全管理系统分析与设计 摘要:近年来,随着我国农网建设的大规模发展以及农电相关体制的不断改革,形成了相关供电企业产权分界点和农村用电户的变更,随着国有电力资产的快速增加,使得供电企业的相关安全责任不断的加重,那么在这个过程这如何有效的抓好农村配电网有效的运行管理,切实提高农村配电网的健康水平,保证人们的人生财产安全是每个人都非常关注的问题,本文牛就将对农网管控系统工程安全管理系统相关问题进行分析探讨。 关键词:农网;管控系统;安全;设计 1、系统主要业务分析 1.1、安全管理文档管理业务分析 在农村配电网工作中,安全管理文档管理业务包括年度安全策划方案管理、项目安全标准管理以及安全策划文档管理。安全管理文档的增加是每年年初,县公司安全责任遵循省、市公司下发的年度安全策划方案,根据县公司项目的实际情况,编制本公司年度安全策划方案,并在县公司范围内,最后归档存储。 1.2、月度检查管理业务分析 在农村配电网工作中的对于月度检查管理业务,其主要包括对工作月度安全检查计划的编制、月度安全检查工作的开展、相关检查报告的形成、对相关整改意见的提出、针对整改意见进行的具体整改、对相关整改情况的复查的管理。 1.3、专项检查管理业务分析 为了保证农村配电网工作农网管控系统工程的整体安全,就需要在实际的工作中对相关的工程进行多方式的检查工作。在这其中,对于相关的专项检查管理主要是实现省级公司、市级公司或者是县级公司相关安全专责对各个项目进行的相关专项抽查、形成相关的检查报告、对相关整改意见的提出、针对整改意见进行的具体整改、对相关整改情况的复查等工作实现有效的管理。 1.4、一般检查管理业务分析 一般安全管理业务主要是在实际的农村配电网工作中对省公司、市公司或县公司相关安全专责对各个项目进行随机的抽查、形成相关的检查报告、提出相关的整改意见、针对整改意见进行整改、整改情况复查的全过程进行管理。 1.5、安全违章管理业务分析 在实际工作中的安全违章业务是农村配电网工作中农网管控系统工程安全不可缺少的一个业务。在农村配电网工作中传统业务中的安全违章管理,其主要包括有在实际工作中对相关安全违章记录的管理以及相关安全违章工作处理情况的管理。在这其中对于安全违章记录的管理主要是在工作中对项目施工工程中发生的相关安全违章事件实现统一的管理工作,对相关的安全记录进行最后的归档进档案保管工作,以此为以后需要查看时可以及时的去档案保管部门查看做保证。 1.6、安全专业评价业务分析 在具体的农村配电网工作中,对于相关农网管控系统工程安全管理来说,其安全专业评价是在项目工程验收后,对相关项目进行安全专业评价管理的功能,其主要包括安全专业评价标准文档管理、评价结果文档查看、安全管理专业评价文档等。 2、系统主要功能模块设计 2.1、安全管理文档管理 在具体的农村配电网工作中,作为系统的核心模块,安全管理文档管理模块的设计工作中是非常关键的。在这其中的年度安全策划方案管理,主要是指在每年的年初,县级公司的安全部门在遵循省、市公司关于年度安全策划的方案,按照县级公司相关项目的具体情况,编制出本县公司的年度安全策划方案,并实施;对于安全策划,需要遵循一个标准,这个标准就是农村配电网工作中的项目安全标准。对于相关项目安全标准的制定在整个农村配电网系统中是非常重要的,主要是由于其关系到农村配电网安全策划的制定。再说实际工作中在制定年度安全策划方案前,要注意先制定相关的项目安全标准并交给上级领导审核,在通过审核后方可使用;安全策划文件管理主要是是对所有的安全策划文件进行一个统一的管理,这样能提高管理工作效率。安全管理文档管理是系统的核心功能,而安全策划文件管理则是安全管理文档管理的主要功能。当需要制定一个安全策划文件时,先选择策划文件类别,然后录入策划文件相关信息,进行添加。当然还可以对策划文档进行多条件查找功能和删除功能。 2.2、月度检查管理 在具体的农村配电网工作中,对于相关月度检查管理功能的处理流程主要包括实际工作中的月度安全检查计划编制、月度安全检查工作的实际开展、工作中形成相关的检查报告、对相关整改意见的提出以及各环节工作的复查等等几个重要步骤,在这其中,工作中阅读计划编制首先是在相关的系统中生成,然后对其验证是否存在一定的和正确性,然后再将相关的数据库进行保存。 2.3、专项检查管理 在具体的农村配电网工作中,对于相关专项检查管理功能的处理工作,其主要的流程包括有:工作中对相关专项检查计划的编制、相关专项检查的实际开展、在工作中形成合理的检查报告、对相关工作整改意见的提出、针对相关工作的整改意见进行具体工作的整改以及相关工作整改后情况的复查等等这几个步骤。在实际的农村配电网工作中提供相关的安全专项检查计划的新增、修改以及删除、审核的功能设计,与此同时根据此而提供相关的EXCEL导出功能设计。 2.4、一般检查管理功能模块的设计 安全随机检是在安全计划之外的随机性开展安全检查工作,县公司进行随机检查后,编制检查记录;是对安全随机检查的记录实现按检查时间、检查人、检查结论等查询条件对工会检查记录、外部检查记录等进行查询的功能,并实现按项目批次、项目名称、检查年月等统计条件进行分组统计的功能;安全违章管理功能主要实现对农村配电网工作中项目施工过程中发生的安全违章事件进行统一管理的功能;对于相关安全事故的管理,其主要是在实际工作中用于上报各项目安全方面的相关事故数据,与此同时实现对相关安全事故的快报、对相关报告的处理以及相关事故通报等文档的上载工作。主要是对安全事故事件的修改功能、删除功能、归档功能、查询功能、相关文档附件上传功能和记录EXCEL导出功能的处理流程设计;系统维护对药品销售管理系统是非常重要的。系统维护涉及到数据库的备份、修改、删除和日常操作日志的备份和删除等。这些功能都是维持系统稳定高效运行的保障,需要特别重视。由于论文的篇幅关系,这里只给出数据库备份的算法流程图。 3、数据结构设计 根据系统中的相关数据库中的表格来设计有关的数据图。E-R图也称实体-联系图,提供了表示实体类型、属性以及联系的方法,以此用来在工作中描述现实世界的概念模型。它所提供的面向用户的主要表达方法是受DBMS约束的,在数据库设计中被广泛用作数据建模的工具。然后可以在实际的工作中按照上面所述的相关工作业务流程,以此得出相关系统的数据流图。按照相关的业务流程以及相应的数据流图,又可以在实际工作中可以得到相关用户的安全事故、检查的记录以及农网工程项目的安全专业评价等等数据字典。以此可以在农村配电网工作中根据相关的数据字典,最终得到各个实体的属性图。以此完成工作。 总言之,近年来,我国农村配电网工作发展迅速。我们知道,具体的农村配电网工作的开展可以有效的优化相关电源以及电网的关系,努力提升用电供需管理水平,带来新一轮的技术升级,最终有效的推动我国电力设备制造业的发展,与此同时,将对钢铁以及相关施工行业起到很好的拉动作用。其更是完善中西部地区农村电网以及无电地区电力建设工程,解决无电人口用电问题的关键措施,将针对我国实现科学发展、促进城乡统筹产生重大政治、经济和综合效益。 管理系统工程论文:从管理系统工程看城市排水建设问题 摘 要:由于极端天气的增加,几年来我国许多城市出现积水和洪涝现象。围绕目前的情况,文章从造成的原因,以及应对措施的方面阐述了一定的观点,有一定的现实指导意义。 关键词:城市排水系统 积水 对策 1 城市排水系统现状 近几年,不断有网民发帖讲述各自城市因暴雨发生严重内涝的情况。以往鲜亮的城市在瞬间变成“水城”,暴露了一些看似“现代化”的城市在城市排水系统的规划设计、建设管理等方面的严重落后。 2 造成积水的原因 2.1 排水系统规划设计不系统 首先是目前我国大多数新兴城市的排水设施建设就是单一排水管网系统建设,而不是系统的从蓄水、养水、导水和排水的综合功能来设计。比如地面硬化等人类活动使原本可以依靠土壤、沟渠、湖泊、地下河等吸纳的水现在只能依靠管网收集,而大面积的城市建设又使城市水域面积在不断减少。许多城市原有的河流和湖泊被填平,大面积的树木、草地被铲平,一座座高楼拔地而起,这样城市蓄水、养水的功能大大降低。 其次,城市排水管网支网不完善,很多支路没有雨水收集系统,妨碍系统排水能力的发挥。大多城市只重视主管网的建设,对支管网往往重视不够,因而往往是主街道没事,但居民区水淹成河。 2.2 设施更新改造投入的不足 城市排水系统是一项长期的建设工程,往往会随着人口的增加导致排水管网的不足,这样,定期的管网更新就成为城市建设的必做工作。目前我国城市管网改造不力的原因之一,主要是资金投入不够。而投入资金的不足主要有以下原因。 一是最近几年,由于极端天气越来越多,很多老城市以前设计排水管网依靠的数据难以跟上灾害天气的变化,没能及时改造。 二是我国城市建设者往往注重地上标准,而轻视地下建设。导致把大量的资金使用在城市发展的短期项目上,高楼林立、光鲜亮丽的城市地上建设成为一种“繁荣”和“政绩”的直接表现。而对城市长期发展的低下建设投入资金严重不足。 2.3 标准设计要求偏低 按照我国现行城镇排水设施建设标准《室外排水设计规范》的要求,城市一般地区排水设施的设计暴雨重现期为0.5~3年(即抵御0.5~3年一遇的暴雨),重要地区也只有3~5年,而在实施过程中,大部分城市普遍采取标准规范的下限。调查显示我国70%以上的城市排水系统建设的设计暴雨重现期小于1年,90%老城区的重点区域甚至比规范规定的下限还要低。北京一般按“一至两年一遇”标准,武汉还是按照“一年一遇”的标准建的;杭州和南昌的城市排水系统,同样是“小马拉大车”,排水标准严重滞后。与此相反国外城市的排水系统,纽约是按“十至十五年一遇”标准;东京是按“五至十年一遇”标准。 2.4 工程质量低 很多城市施工方和管理者为了赶工期,往往会造成偷工省料和降低标准。导致大多数排水工程设计时标准较高,实施时标准降低很多,给城市的防涝留下了极大的隐患。 3 解决积水的对策 管理系统工程是指运用系统的观点,综合性的把系统内的各要素进行有机的整合,使其发挥最大的效率。对于城市排水系统的设计,引入管理系统工程的理念,显得十分必要。从管理系统工程的角度来看,可以采取以下措施。 3.1 处理好长远目标与短期目标的关系 城市建设是衡量从政者的政绩重要指标之一,为了减少从政者的短视行为,就必须从考核领导的体系标准上作适当的调整。尽量减少硬性指标,适当增加软性指标,使从政者有更多的精力和兴趣来建设城市的“心脏”,提高城市的安全性和生活指数,让老百姓生活顺畅安全。 3.2 注重全局性与局部性的结合 城市排水系统的设计应考虑全局和局部的关系,也就是主管网和支管网的协调。不要一味的突出主管网,重视主管网的投资和建设,其实更要关注支管网的建设和投资。目前大多数城市主干道和主要街道通常不会积水,但支道和居民区往往积水成河。因此,只有做好二者的协调,才能使城市真正地成为人民生活的保证。 3.3 保持地上与地下的平衡 目前大多数城市由于人口的增加和城市的扩展,导致城市土地的紧张。于是城市的湖泊、河流,大片的草地、树木被破坏。缺少了蓄水功能的湖泊、草地,城市旱涝就不可避免了。 因此,地下水网的设计很重要,但地面上的蓄水和养水功能的草地和湖泊就显得更为重要。城市建设者在进行城市扩建和改建过程中,应该重视城市绿化,协调好生态环境。尽量的调节人口密度,使城市人口控制在一个合理的位置,以便让出应用的土地,来蓄水和养水。 3.4 防洪与排泄二者并重 从系统的角度看,城市排水系统不仅仅是排泄,更重要的还要以防洪为主。只有有机的做到防与泄的结合,才能发挥排水系统的作用。因而,在城市规划排水系统时,站在更高的位置设计出最有效的防洪方案,就可避免积水成河的尴尬境界。 3.5 分别处理生活废水与工业废水和雨水 在我国许多城市的排水系统中,生活废水、工业废水和雨水混合使用,或由于长时间维修不够,导致废水和雨水混合在同一的网管内排泄,造成排水不畅。因此,要加大生活废水和工业废水的排放管理,避免造成混合堵网的现象发生。同时要花时间进行经常网管维修。 3.6 加大法律建设和惩处 造成当前的许多城市洪涝问题的原因,比如标准低、工程质量低、维修费用投入不够,都是因为法律不够健全造成的。只有通过健全的法律,才能保证设计标准、维修费用的投入、工程质量的保证。 4 结语 城市排水系统关系到城市居民的生活和生命安全,更是千秋后代的好事。作为城市管理者和建设者,必须把排水系统作为头等大事来抓,以系统的理念来建设规划,花大力气来投入。这样,我们的城市就会更美好。 管理系统工程论文:社会管理系统工程的基础:电子政务 基于云计算的新型信息系统,代表了这样一种系统组织机制:能够让信息系统的结构根据业务应用的需求和服务场景,快速做出调整,自组织,自适应,从而最大可能发挥信息系统资源和能力的价值 电子政务是伴随着信息技术蓬勃发展的产物。发展电子政务对创新政府管理,提高行政效能,增强公共服务能力,建设现代化政府,具有重要作用。近二、三十年来,全球电子政务深入发展,世界各国政府都越来越重视电子政务建设。 系统科学与系统工程是定量的科学技术,基本的工具和手段是计算机的应用。系统科学与系统工程和社会管理系统交叉、融合,从技术层面来说,必然以电子政务为基础,并从系统科学与系统工程方面,发展电子政务。 相关技术 云计算 随着互联网尤其是宽带网络的发展,以及虚拟化技术的完善,人们意识到“网络即计算机”的理念,即可以把计算能力、存储能力集中起来放在网络中,按需使用。云计算服务的出现,就带来了这种可以随时获取、按需使用、随时扩展、按使用收费的资源使用方式。 从目前来看,要完整地认知云计算,应该从“服务”和“平台”两个方面去理解。 云计算服务代表一种新的商业模式,它要面向海量用户提供永远在线、随时访问的可用服务、支持多用户按需获取服务资源并保证服务的可靠性。 云计算平台在本质上类似一个操作系统,它管理着一个“可扩展的网络超级计算机”。它通过一些特定技术将大量分布于各地的计算机通过网络连接起来,使之在逻辑上以整体的形式呈现。在不同的应用需求出现时,系统可以快速调动各种软、硬件资源协同工作,完成计算、存储和沟通任务,而用户无需关注实现的细节。网络超级计算机具有“可扩展性”,就是指根据需要可以对计算资源进行添加或者删减,同时此虚拟计算机所展现的性能会相应呈现近似线形的变化。 云计算的基本思想,简而言之是“集中力量办大事”。这个大事,就是“大用户”、“大数据”和“大系统”。反映在技术层面,对于成百上千台设备要维护,数据存储量达到PB级,或者网页的同时访问并发量达到超过万次每秒的企业来说,选择云计算不失为一个明智的决定。 对于上层多变的应用需求而言,云计算平台提供了一个行之有效的支撑环境,并实现了IT自动管理,即“以机器管理机器”。 云计算在技术上的革命性,一是给出了一种资源组织的方法,使整个IT系统的结构发生了变化;二是创新性地将各种信息技术组合起来,完成了一件系统工程的工作。 基于云计算的新型信息系统,代表了这样一种系统组织机制,能够让信息系统的结构根据业务应用的需求和服务场景,快速做出调整,自组织,自适应,从而最大可能发挥信息系统资源和能力的价值。 云计算推动了企业变革,提供了IT资源使用的新方式,成为了业务整合的新平台,提供了向“服务”转型的新思路和创新增长的新动力。 云计算的出现,以“分布式集中”的方式将分散的计算机资源变成资源池,提高了整体计算能力,并以极为廉价、易取的方式向社会提供,这在很大程度上再现了工业革命对于人类社会造成的贡献,生产力的极大提高,以及产品的获取成本极大降低,获取方式极为方便。不同在于,云计算带来的工业革命,将降低知识获取的成本,也使知识的产生变得更加容易、分享变得更加方便。 对企业,尤其是中小企业来说,选择云计算服务,可以在几乎没有预付资本投资的情况下即时使用计算资源,无需提前规划就可以按需获取看似无限大的计算资源并大幅降低企业的运营成本。对用户来说,云计算服务将对资源的占有方式从唯我所有变成为我所用;将对资源的使用方式从特定环境变成随时随地;将对资源的消费模式从固定支出变成按需付费。 物联网 物联网是一个由感知层、网络层和应用层共同构成的庞大的社会信息系统,是一个涉及国民经济各行各业,社会生活各个领域无所不包的庞大产业链。物联网用途广泛,遍及智能交通、环境保护、政府工作、公共安全、平安家居、智能消防、工业监测、老人护理、个人健康等多个领域。 物联网连接范围远大于互联网,扩大连接到物品,实现物与物、物与人相连,形成一个连接万亿个物品和数亿人的庞大无比的数据库,采集和存储着物理与虚拟的海量信息,通过分析与决策,完成从信息到知识、再到控制指挥的智能演化,实现处理和解决问题的能力。物联网已经不是一个单纯的网络概念,它更像是一个融合着各种应用与服务的庞大社会信息化系统。 物联网的重点与切入点是加快制定各相关标准,重视核心技术产品的研发与产业化、引导和开拓各类应用,重视公共服务平台建设和信息服务业发展,使其服务于改善民生、促进经济发展和推动社会信息化进程。 大数据 继云计算、物联网之后,大数据已经成为IT产业的又一次颠覆性技术变革,对国家治理方式、决策、组织和业务流程、提供公共服务的方式等都将产生巨大的影响。而伴随着互联网、云计算、物联网等信息技术的迅猛发展,大量数据的收集、储存、分析、处理及其应用变得更加方便,政府或公众的决策行为将逐渐基于数据和分析而做出。大数据时代的到来,让电子政务变得更加高效、快捷。 目前,中国基于大数据的信息共享建设已经初步取得一定的成效,但就总体而言,跨部门的信息资源利用系统仍局限在小部分的政府业务范围,而且应用的深度和广度还远远不够,不能满足当今社会发展的要求。 大数据技术在电子政务系统中的应用大致分为大数据的管理和大数据的应用两大方面。大数据的管理相对有比较成熟的技术与方法,目前正发挥着良好的作用。而大数据的分析和其价值的充分利用,尽管已经有了令人鼓舞的成果和前景,其深入发展尚有待于进一步的研究探讨。 移动技术 移动电子政务是政部门利用无线信息通讯技术,通过移动通讯网和互联网的联合应用,实现政府管理及其政府服务的电子化和移动化。移动技术在政府各领域的应用开辟了广阔的移动交互空间,并逐步成为现在生活、工作的流行方式。实施移动政务项目,进一步提高了城市管理水平,整合了资源,提高了社会监督力量,缩短了政府与社会的距离。移动电子政务是电子政务的一种新的表现形式。除了移动电话以外,还可以通过PDA、平板电脑、笔记本电脑已经其他手持设备获得各种政府支持与服务。国际上和国内移动政务服务正在兴起并不断发展。 移动电子政务较传统电子政务的优势有:1)改善政府办公环境,简化机构之间的沟通,实现移动办公;2)加快现有办公流程,节省政府运营成本;3)提高政府和领导的决策能力;4)方便企业、居民与政府之间的互动,让政府办公真正面向社会;5)无线网络更加灵活并可扩充,具备强大的备灾能力和安全性能;6)塑造更富有弹性的服务型政府形象。 电子政务平台 在云时代,平台即服务,架构即服务,软件即服务。服务可以购买,不需要重新建设和部署。云计算能让用户敏捷、低廉、科学和动态地全面共享资源能。 中国正在规划建设电子政务统一平台,鉴于云计算无可比拟的优越性,建设基于云计算模式的电子政务统一平台,是比较理想的服务模式。有关资料表明,云计算使数据中心计算成本便宜30倍。此外,采用诸如虚拟化、自然冷却等若干新技术,云计算还能降低运维成本。世界多国已经逐步将云计算作为电子政务建设重要策略之一。 2011年2月,美国颁布了联邦政府云战略,旨在解决联邦政府电子政务基础设施使用率低、资源需求分散、系统重复建设严重、工程建设难于管理以及建设周期过长等问题,以提高政府公信力。联邦政府认为,云计算可以优化政府服务提供方式,改善以上问题。在资源有限的情况下,通过云计算模型能够极大地帮助联邦政府快速提供高度可靠的创新服务。联邦政府2011年花费200亿美元用于向云计算方案迁移,占到了联邦政府IT总花销(800亿美元)的四分之一。为了利用云计算技术提高政府效能,联邦政府已经开始实施一项“云优先”政策。要求政府机构在进行任何新投资之前先对安全可靠的云计算方案进行评估,从而了解云计算的价值,加快向云服务迁移的步伐。联邦政府云战略要实现以下目标,明确度量云计算产生的效益、注意事项和选择条件;提供决策框架和应用案例,指导各部门向云平台迁移;进一步加强云计算设施的部署力度;制定联邦政府的行动计划,确定相关部门的职责,以推动云计算的部署。利用云计算,联邦政府提高IT项目的收益具体体现在:1)提高资源使用效率;2)提升资产利用率;3)整合需求;4)加速数据中心重组;5)简化IT项目;6)提高服务灵活性;7)改善服务可扩展性;8)增加创新提升服务效率;9)降低风险。随着公共服务向云计算迁移,联邦政府领导机构采取了许多措施来推进云计划,并尽量避免随之带来的风险。总体上看,电子政务云计算平台将极大降低国家财政支出。 中国的行政单位除上百个中央一级单位外,还包括省级34个、地级333个、县级2858个、大约几百万家公共机构。几乎所有的政府单位都需要使用电子政务业务,有的已经建成,有的正在建设,有的还在计划建设。从中央到各部门、各地区基本上都各自规划、各自实施。如果仅按硬件、软件投资(不包括运维费用人力成本等其他因素),建成一个基本全面、完备、成熟、高性能、安全的电子政务系统,全国总投入非常惊人。而使用云计算技术,将计算资源统一配置,合理规划,提供集中服务,将极大提高系统效率,极大地降低开发和运行成本。 2012年10月,工信部和国家发改委联合了《关于做好云计算服务创新发展试点示范工程工作的通知》,确定了北京、上海、深圳、杭州、无锡等五个城市先行开展云计算服务的试点工作。 北京、上海、深圳推出“祥云计划”、“云海计划”和“鲲云计划”,明确表示将通过建设云计算中心服务于电子政务。上海市将云计算作为重大专项列入《上海市推进智慧城市建设2011-2013行动计划》,并设立云计算产业发展专项资金。此外,南京、成都等地的“政务云”相关工作也取得了初步进展。 展望未来 作为社会管理系统工程基础的电子政务,在规划、分析、设计和开发的过程中,要充分发挥人的作用,体现以人为主、人机结合。进一步的研究,将在开发电子政务的基础上,融合进钱学森提出的“从定性到定量综合集成方法”,把电子政务系统发展成“人-机结合的智能系统”,建成有系统科学与工程特色的“计算机集成社会管理系统”。 多年以来,计算机网络技术、无线通信、传感技术、计算网格、云计算、物联网、移动业务、物联社会网等技术的发展,即将扩展成为复合空间(Cyberspace)。其应用将使许多以前无法解决的复杂问题得到新的解决方案,进而为设计、构建、分析、控制、管理各类复杂系统指明崭新的途径。根据其引申得来的基于信息空间的社会智能工程与信息空间的综合研讨体系,对于计算机集成社会管理系统的分析与构建,将有极为重要的指导意义。
高校财务档案管理信息化建设研究:高校财务信息化建设探讨 [提要] 在当前计算机网络信息技术迅速发展的形势下,高校财务信息化建设工作刻不容缓。本文简单阐述高校财务信息化的涵义、发展现状和重要意义,并提出建议。 关键词:高校财务;信息化建设;现状;建议 一、高校财务信息化涵义 高校财务信息化就是利用现代计算机信息技术将高校的财务会计工作模式进行重组,通过利用通信、网络等手段,实现财务部门的预算管理、会计信息、财务信息等资料的有效整合与优化,根据高校财务部门的要求建立财务信息系统,提供准确、及时、充足的财务信息资源,支持高校财务的管理、监督和决策活动,从而提高资金的流动效益。 现代化的高校财务信息化与传统的人工计算机操作有所不同,主要是在计算机网络的前提下实现会计电算化,数据更新速度快捷准确,通过信息化的网络平台,财务信息数据可以实现实时更新,便于高校领导层能够随时查看学校的财务状况,这种现代化的财务信息化,不仅促进了各部门之间的信息沟通,还节省了财务人员的工作时间,使得高校财务人员的工作更加高效。 二、高校财务信息化建设现状 近几年来,随着高校办学规模的不断扩大,办学模式逐渐转变,高校的财务工作正在呈现复杂化、多样化的趋势,高校的财务分级管理情况和多校区办学已经比较普遍。高校财务工作繁重,又是促进学校教育事业发展的重要内容,当前高校财务工作面临着严峻的考验。 当前,我国部分院校的财务管理系统相对落后,可以满足会计核算的日常需求,却不能及时地对学院的特殊情况进行及时有效的处理。财务工作人员除了要应对学校大量的经费使用、报销工作、财务报表等,还要兼顾管理工作、师生费用查询等,财务工作人员的工作量大大增加,无形中也为财务人员带来了不小的压力。 有些院校的财务工作人员不多,信息化程度发展缓慢,甚至还有院校存在手工记账,还有些院校还未意识到财务部门的重要性和特殊性,与财务部门没有形成良好的默契,不利于高校财务工作的顺利开展,这样的情况导致学校相关部门难以及时取得准确、完整的财务资料。为此,积极研究高校财务信息化建设,加强高校财务工作的统一管理,促进高校资源共享,是高校财务人员当前应该积极研究的重要问题。 三、高校财务信息化建设现实意义 1、随着计算机技术的发展,高校财务信息化建设成为促进数字化校园网络的重要举措,高校运用网络通讯、共享平台等途径,帮助不同的需求者及时获取准确的财务信息,促进了财务信息的快速流通,提高了财务工作的效率,可以说,这项措施是高校财务工作中的一项创新。 2、随着高校资金的筹措资金多元化,很多高校存在不少校区,各学校的分级管理比较普遍,这给高校的财务管理工作、集中核算带来了很多新问题。而通过财务信息化建设,对高校的财务工作进行集中管理,有利于多校区、多部门之间的财务资料及时核算和传递,促进财务工作的高效管理。 3、高校财务信息化建设系统的应用,不仅局限于财务人员,师生可以通过校网登陆访问财务系统,帮助需求者进行财务查询,及时有效地跟踪学校的业务情况,有利于对高校财务工作的监督管理;与财务部门相关的校外机构,如银行、审计、财政等部门,也能够通过网络查询高校信息,了解该学校财务政策的落实情况。 4、通过利用网络通信技术可以将高校财务资源进行整合,全校师生通过身份识别系统查阅资金情况,可以提高经费使用效益,还可以降低资金使用的不安全因素,另外,学校领导阶层通过访问财务信息,可以及时全面地掌握学校的资金流向,便于领导阶层做出科学决策。 5、高校财务信息化建设,加强了高校之间的信息交流和相互学习。以往高校受地理环境、办学条件等方面的限制,学校财务管理方面存在差异,通过网络平台,高校财务之间可以互相学习,彼此之间交流财务工作经验,对改善高校财务管理水平有很大的帮助。 四、加强高校财务信息化建设的建议 1、完善高校财务会计电算化建设是加强高校财务信息化建设的基础和前提。这一过程中,需要学校加大对计算机等硬件设备的投入,聘请高技术的会计电算化人才,重视财务人员的素质修养,提高高校的财务管理水平和财务信息的准确度。 2、引起高校组织领导的高度重视是推动高校财务信息化建设的重要保障。财务信息化建设是一项需要创新管理理念的系统性工程,这离不开高校领导阶层的支持,学校领导和相关部门要根据学校的稳定发展和时代的要求,统筹规划,突出重点项目,并给予经费上的支持,保证高校财务信息化建设有序地开展。 3、提高财务人员综合素质,优化人员结构。财务人员是财务工作的执行者和负责者,财务人员自身素质的高低对财务管理水平有着直接的影响,只有提升财务人员的各项能力和修养,不断引进和培养新的复合型人才,才能促进财务人员尽快适应信息技术环境的工作环境。另外,合理的人员结构调整,可以为财务信息化建设储备更多的力量。 4、做好维护网络安全的措施,保持信息畅通。保护网络安全,维护财务网络安全,适应网络环境,保证财务信息顺利流通,是财务人员的重要任务。要重视网络信息安全的宣传工作,帮助财务人员树立良好的网络信息安全意识,定期对财务人员进行网络安全教育,普及网络安全维护知识。另外,在财务处和校园网接口处建立访问控制系统,对跨越网络边界的信息进行过滤,防止非法用户的访问。还有,财务人员要对财务数据进行定期备份,保证财务数据在意外损坏后还可以及时恢复。 高校财务档案管理信息化建设研究:解析新形势下我国高校财务档案信息化建设的思考 摘要:随着科技日新月异的变化,信息技术已经深入到人们生活当中。高校财务档案信息化是整个高等院校信息化建设的重中之重。虽说我国和前阶段相比,该项工作取得了长足性进步,但从实际情况来看尚有一些亟待解决的问题。结合实际情况,本文对当前我国高等院校财务档案信息化建设中出现的问题进行了简要分析,并针对出现的问题,提出了相关解决策略。 关键词:新时期 高校 财务档案 信息化 建设 高等院校的财务档案信息化是通过先进的技术,对本校的财务资料进行搜寻,回档,共享,分递和保存。上述步骤构成了高校财务档案信息化建设的相关程序。和九十年代相比,我国高校的财务档案在信息化建设取得了明显的进步,但还是有一些影响其信息化进程的因素存在。要想令高校财务档案信息化取得长足发展,就要解决在实际工作中出现的问题。 一、当前我国高等院校财务档案信息化建设中出现的问题 (一)相关领导没有将该项工作加以充分的重视 由于受传统观念的影响,我国多数高校的相关领导没有将本校财务档案信息化的相关建设工作进行必要的重视。这种现象的出现直接影响了高校财务档案信息化建设的进程。领导们忽略了该项工作的重要性, 对高校自身的财务资金,人才管理,设备管理都有非常大的影响。从另一个角度来讲,正是由于上述原因,对该项工作相关发展的造成了非常大的影响。 (二)我国高校财务档案信息化建设的相关标准亟待完善 虽说高校财务档案信息化建设的相关提议在早年就被提出,一些主管部门也为该项工作制定了一些相关的制度规范。但对于我国来讲,财务档案的信息化建设是一项全新的管理工作,加上受传统观念的束缚,从实际情况来看,我国高等院校的信息化建设并没有在真正意义上做到理论与实际相结合。虽说我国部分高校想将本校的财务档案信息化工作进行开展,但由于缺少相关理论与标准的支持,很多高校领导对该项工作的开展表示出了“无从做起”的态度[2]。也是由于这样的原因,高校中的财务人员对档案的信息化建设产生了畏难情绪。这在很大程度上阻碍了我国高校财务档案信息化建设的相关进程。 (三)相关管理人员缺乏专业知识 自改革开放以来,我国高校财务人员无论是从业务素质和精神风貌上来讲,都有了明显的进步,在高校中从事财务工作的人员在学历上,职称上和计划经济时代相比提高了好几个档次。但受传统观念的束缚,我国高等院校中从事财务工作的人员,将自己的工作重点放在了高校财务理论与研究上,而对于财务档案信息化管理的相关知识知之甚少。没有将高校财务档案信息化的重要性认识上去,进而在高校中出现了,相关财务人员处理财务档案管理信息化工作简单,随意。除此之外,在高校从事财务管理部门还存在着职责不清的状况。学校对财务人员也没有定期的组织培训教育工作。由于缺乏相关理论的支持,使得我国高校财务档案信息化和发达国家相比有着明显的差距。由于受客观条件的限制,高校中能真正胜任财务档案管理工作的相关人员少之又少。 (四)高校财务档案信息化建设缺少相关目标 有些高校领导认为高校财务档案信息化建设是一项非常简单的工作,觉得所谓财务档案管理就是将本校的财务信息进行统筹。在我国大部分高校中,财务档案信息管理缺少党政的统一性,学校内党政部门没有尽到自己的义务,不能配合财务部门开展相关建设工作,对财务档案信息管理的内涵也不甚了解,更不要说相关信息化建设目标了。 二、高校财务档案信息化建设相关构建措施 (一)完善原有财务档案信息化建设管理规范 学校高层领导要想在真正意义上将本校的财务档案信息化建设工作做好,就要站在科学发展观的角度来看待问题,将原有财务档案信息化建设的管理规范进行系统性的完善。相关制度的完善,需要本校财务部门和行政部门共同努力来完成。在建设过程中要不畏艰难,用于探索,在真正意义上将;理论研究成果投入到实践工作中去,结合本校实际情况,制定出一套行之有效的管理规范。例如,对本校原有的财务信息库进行系统性的建设,对重要的财务数据进行有效备份等。参照国家档案局来制定相关管理规范。 (二)加强高校财务档案信息化的基础建设 基础建设对于高校财务档案信息化建设来讲有着非常重要的决定性作用。高校财务档案信息化的基础性建设主要包括:计算机,网络,无线路由器,服务器等。基础建设有着硬件建设和网络建设之分,在基础建设中,起决定性作用的是软件建设。用于档案管理的应用型然间本身具有强大的逻辑性,管理者使用管理软件对高校财务档案信息化进行全面建设。应用软件本身包括了很多智能程序,比如实时监控,语言翻译等等。应用软件的种类包括:信息档案管理软件,系统文件管理软件等等。值得注意的是,在信息化基础建设中,硬件软件的相关建设应该是一种平衡的关系。对于应用软件的开发更应该做到精益求精,只有这样才能在真正意义上推动我国高校财务档案信息化管理进程。 (三)高校要做好关于信息化网络建设的相关工作 高校要想做好财务档案信息化建设的相关工作,建设起相关管理网络是重点。值得注意的是,相关技术人员在建立起高校财务信息档案网络的同时,也要将网站的专业职能进行全面突出。 突出网站的服务功能。相关技术人员在进行网络建设的时候,应该设立有个查询模块,供信息使用者能够快捷方便的找到自己需要的信息,并设立下载模块,方便使用者下载。 将网站的宣传功能加以突出。该网站要将本校财务管理的情况进行有效披露,除了这点,还要将档案相关工作对大众进行有效宣传,从根本上增加大众对高校财务信息档案相关工作进行有效了解,促进该项工作的发展。 网站应该强化原有交流协作相关功能。相关技术人员在进行网站设计的时候,应该为用户建立起一个用户体验模块,针对用户的真实需要,将自己的管理方式进行必要的调整。 (四)强化高校财务档案信息化的辅助决策系统 高校建设财务档案信息管理的根本目的在于帮助财务数据使用者顺利找到自己想要的数据。由于现如今高校财务数据日趋复杂化,传统的财务档案信息化管理模式已经不能满足如此困难的要求,因此必须在高校内建立起一套行之有效的信息化辅助决策系统。这种辅助性决策系统是以先进的科学技术以及管理技术为基础的。该决策系统能够将在档案管理中出现的实际问题进行有效解决。相关软件还能为工作人员提供系统性的分析数据。价格定性与定量分析进行有效结合,从根本上将高校财务档案信息化工作质量进行提高。 三、结束语 综上所述,对高等院校中的财务档案信息化建设,对于高等院校本身来讲,是一件非常重要的工作。通过高校师生的共同努力,高校财务档案信息化管理迈入了一个崭新的阶梯,财务档案信息化管理在最大程度上发挥了自身效用,相信在不久的将来,我国高校财务档案信息化建设一定会发展的更加辉煌。 高校财务档案管理信息化建设研究:对高校财务管理信息化建设的思考 摘要:21世纪是信息化时代的完美体现,作为应该走在时代前沿引领科技步伐的高校大学,却在财务信息化方面存在很大的缺陷,问题不断,成为近年来各大高校和信息部门的关注焦点,本文就高校财务管理信息化建设的重要性及相关问题的解决措施进行讨论和深入分析。 关键词:高校;财务管理;信息化;关键问题;解决措施 现行高校的财务管理方式有极大问题,很多学生反应消息回馈不及时,浪费时间较长,财务管理部门人员较多,浪费了财力物力却不能及时完成任务,给高校财务管理方面带来极大的阻碍,面对种种问题,应该进行深刻讨论,找出解决方案才能在切实解决实际问题。 一、 目前我国高校财务管理信息化建设的现状 随着高校办学规模的不断扩大和教育体制的改革的不断深入,各大高校的财务管理系统也越来越复杂、多样、原来的会计电算化系统已不能满足现在的应用,所以不得不对高校系统进行改革和更新。高校财务管理的日常工作除了要完成大量的报销业务、学生收费、工资管理。还有各种的财务报表以外还要有师生的查询欠费情况,经费的使用情况等,这些繁琐的工作不仅给财务管理人员增加了很重的工作量,同样的对高校财务管理上也造成了很大的不便。现在许多高校财务管理系统落后,财务信息化程度较低,甚至还没有完全脱离手工做帐,财务信息传递缓慢、信息失真等情况,导致学校领导不能及时了解学校财务工作,更好的为学校和学生服务。因此,高校的财务管理系统改革已成为各大高校的急需解决的问题。 二、我国高校财务管理信息化建设存在的问题 (一)领导管理层对财务管理信息化建设不够重视。现在,许多高校在建立高校财务管理系统时,领导没有高度重视,没有充分的了解高校财务系统的主要内容和实际应用,学校的管理工作依旧是向占有主导位置的教学工作严重倾倒,认为高校的主要就是学校的教学管理工作,至于其他对教学管理处于辅助地位的财务管理和后勤管理不够重视,从而导致了大多高校都出现了重核算、轻管理的现象。因而许多管理层人员都安于现状、只顾眼前、缺乏创新精神,没有充分认识到高校财务管理系统对高校财务管理信息化建设的实际含义和重要性。认为高校的财务的系统就是简单的财务报表,学校出入账目等简单工作严重忽视了财务对高校的重要性,就是领导管理层的不够重视才导致现在高校财务管理系统的不健全。 (二)财务管理信息反馈不及时、信息相对滞后。现在很多高校领导的决策主要是根据学校的财务情况然后结合各方面的情况做出对学校发展更加有利的决策。当然,这就需要学校的财务信息具有时效性,并且真实准确。但是现在许多高校的财务管理系统没有那么完善,所以呈现给校领导的都是一些人工整理的数据,这样不仅对提供的数据会有误差的可能而且时效性极差,使领导在决策时无法获得有利的财务信息,做出正确的决策。 (三) 高校管理信息不统一。在这个信息化管理的时代,要办好一所高校,就要有一个健全的信息化系统那样才能高效的了解时代,了解当代教学模式。但现在,许多高校内部各部门的信息资源不能共享,因为高校的财务管理部门所记录的学校经济活动来源于高校内部的方方面面,所以,很多时候,有些财务信息是需要内部共享的,比如:像学生的收费系统就需要学生处、教务处、宿舍管理处、还有教材科等部门的合作、还有像工资系统,也需要人事处、后勤管理处等部门的合作,许多高校现在还没有做到资源共享,所以这些事情都是由各个分部门完成报表,然后交给财务部门进行汇总,这样不仅浪费时间,浪费人力,而且容易出现错误,效率也比较低。 (四) 高校资金利用率低。高校对于货币的实际需要量和货币资金存放方法及转换降低货币资金成本的相关财务工作不够重视,不重视资金的存放时间,存放价值。许多高校的资金都以活期的形式存放在银行,收取很低的银行利息,资金闲置时间久,达不到资金的有效利用价值。 (五) 高校财务管理方面缺乏信息化管理复合型人才。对于高校的财务人员要求不仅要有扎实的财务知识外,还必须要掌握计算机软件的应用技能并且能够根据学校的管理需求,建立分析和决策模型,这样财务人员才能有效地利用各种信息减低财务成本,提高工作效率。但现在发现,普遍的高校财务人员都不具备,综合素质也不高,专业性又不强。而且都习惯与传统的思维方式和工作模式。只是满足于日常的简单的报表,出入账工作,并没有想深入的学习新的知识,学习现代信息财务管理技术,对新的信息化管理模式不习惯,从而产生抵触情绪,这样对于健全高校的财务信息化管理造成很大的影响,从根本上减缓了健全高校财务信息的进展速度。 三、对于健全高校财务管理信息化建设的解决措施 (一)更新管理理念。要健全高校财务管理信息化建设,首先就要彻底的更新管理观念,当代的财务信息管理体现的是一种现代管理理念,是一项涉及从学校办学理念到目标定位的系统工程,其实质就是借助信息技术对学校的人力、财力、物力等资源进行系统的管理,在管理理念,管理体制和运行机制、工作方式和信息应用上都要进行改革,要从心底理解更新改革跟上现代社会的信息化发展,这么改革的主要作用不仅是减轻工作人员的工作量,提高工作效率。更是要在财务管理信息方面进行新的改革,提高高校信息现代化管理水平。所以,学校领导应该高度重视,可以找专门的信息改革方面的专家进行讲解,提高对财务管理工作的认识。 (二) 建立完善的高校预算管理模式,充分考虑预算管理。当代高校把主要精力都放在学生教学管理方面忽视了对财务方面等辅助教学的管理,作为高校财务管理核心部分的预算部分,是高校财务管理的模块实施中体现高校财务的全面预算管理,项目化管理、预算控制及预算核算一体化的管理。所以,在高校财务管理中要充分考虑预算管理,使预算配置更加合理、针对性更强、控制更严密。 (三) 加强相关部门的协调和配合。要想更好的健全高校的财务管理信息化管理,相关部门的相互配合是至关重要的。只有各部门配合密切了才能有效的完成信息化工作。尤其是和信息化相关的各部门,像教务处、后勤处、信息中心等重要部门都要紧密配合,相互合作。才能切实的发挥出财务信息化的作用。 (四) 更好的引进和培养信息化复合型人才。引进和培养信息化复合型人才对建设高校财务信息同样起到至关重要的作用,财务管理人员的整体素质将影响整个高校的财务信息管理。所以高校要十分重视高校财务管理人员的培养,应该时刻关注财务信息化的发展,提升财务团队的层次,提高财务管理人员的综合素质,加强对财务主管,系统管理人员的、操作人员、维护人员的培养,建立相应的制度为财务管理信息化培养精英团队。 小结:总而言之,高校的财务管理信息化建设是未来的发展趋势,也是提高高校财务信息管理的重要手段。高校要实现财务管理的信息化还有许多困难需要克服,所以每一个财务管理人员都不能放松,要紧跟时代的信息化步伐,不断的学习新的管理模式,更好的促进高校财务管理信息化的建设。高校要不断推动财务信息化建设,促进财务信息化改革,加强业务流程管理化,财务规范化、提高财务的工作效率,提高资金的使用率,提高办学质量,更好的为教育事业做贡献。(作者单位:济南大学) 高校财务档案管理信息化建设研究:高校财务信息化建设的探讨 【摘要】高校财务工作繁重,又是促进学校教育事业发展的重要内容,当前高校财务工作面临着严峻的考验。文章分析其财务信息化建设现状,探讨其管理。 【关键词】高校财务信息化 现状 建设 一、引言 财务项目管理是高校财务管理的重要内容,受实际工作中校内预算与部门预算两张皮的管理体制影响,高校财务向服务型财务转变已经成为适应现代大学制度建设,重新定位高校财务战略地位的必然趋势。 二、高校财务信息化建设现实意义 随着计算机技术的发展,高校财务信息化建设成为促进数字化校园网络的重要举措,高校运用网络通讯、共享平台等途径,帮助不同的需求者及时获取准确的财务信息,促进了财务信息的快速流通,提高了财务工作的效率,可以说,这项措施是高校财务工作中的一项创新。 随着高校资金的筹措资金多元化,很多高校存在不少校区,各学校的分级管理比较普遍,这给高校的财务管理工作、集中核算带来了很多新问题。而通过财务信息化建设,对高校的财务工作进行集中管理,有利于多校区、多部门之间的财务资料及时核算和传递,促进财务工作的高效管理。 高校财务信息化建设系统的应用,不仅局限于财务人员,师生可以通过校网登陆访问财务系统,帮助需求者进行财务查询,及时有效地跟踪学校的业务情况,有利于对高校财务工作的监督管理;与财务部门相关的校外机构,如银行、审计、财政等部门,也能够通过网络查询高校信息,了解该学校财务政策的落实情况。 通过利用网络通信技术可以将高校财务资源进行整合,全校师生通过身份识别系统查阅资金情况,可以提高经费使用效益,还可以降低资金使用的不安全因素,另外,学校领导阶层通过访问财务信息,可以及时全面地掌握学校的资金流向,便于领导阶层做出科学决策。 高校财务信息化建设,加强了高校之间的信息交流和相互学习。以往高校受地理环境、办学条件等方面的限制,学校财务管理方面存在差异,通过网络平台,高校财务之间可以互相学习,彼此之间交流财务工作经验,对改善高校财务管理水平有很大的帮助。 三、高校财务管理原则 (一)系统控制原则 传统的高校财务成本管理往往只注重事业经费的支出预算与核算,并且支出的预算不具有科学性,会导致部门多预算,会闲置和浪费资金。如何合理利用并在恰当的环境中使用是必须系统考虑的。在薪酬上教师收入与付出应成正比。因此,学校应从整体上进行成本控制。 (二)全面成本控制原则 传统的高等学校的财务成本控制,是单个责任部门和财务部门来完成的,一般不会过多控制具体执行人,财务部门也不参与支出的过程,仅仅按照财务制度进行形式审查。全面成本控制就是要具体到每一个支出环节,每一个人员的行为,从预算到执行直至完成都施行控制,也称为全员全过程控制,但会增加控制成本,降低效率。 (三)科学性原则 要求评价指标不重复、不遗漏,指标之间相互具有独立性,又互为补充,能基本检查和监测高校的财务成本使用情况。高校应将事业发展、基本建设、校办产业和后勤服务等作为一个整体,用科学的指标来全面评价财务资金使用情况。 (四)激励与约束原则 学校应建立关于成本费用控制的激励与约束机制,激励和约束成本责任中心与责任人尽力降低支出,定期进行综合评价,结果为科学的支出或者比预算支出少,可以给予奖励,超过了预算,理由不充分,可以给予惩罚。当然,审查预算执行的激励与约束机制,如果审查出不合理的超预算,或经过执行审查和规范,使实际支出低于预算,可以给予奖励。 (五)成本效益原则 加强成本控制需要增加人力、物力,会增加控制成本的支出,一方面要看增加成本控制所发生的费用是否超过增加的支出; 另一方面要看学校支出一项资金,能否产生相应的效果极其大小,或者不支出也没影响,即支出是否存在必要性。 四、高校信息化建设的探究 (一)提高网络信息认识,转变陈旧观念 在信息化潮流中落伍,就会被时代所淘汰。因此,高校在进行信息化建设时,必须及时更新其管理理念,树立科学的信息发展观,以积极主动的态度进行信息化建设,并将发展成果充分应用至各学校管理领域。网络信息化建设目的不是网络信息化本身,而是利用网络信息技术以全面推进教学、科研和管理等方面的现代化、自动化和高效化。校园网络信息化建设是一项长期性工作,不可能一蹴而就,而且随着时代的不断发展以往先进的技术会逐渐淘汰,对校园网络信息化建设持包容态度。 (二)夯实基础设施建设,保障正常运行 高校信息化建设是一项巨大的、复杂的系统工程,虽然已经取得一些成绩,但是随着网络信息技术发展和高校的发展需求,对基础设施的要求会越来越高。因此,要不断增加基础设施更新和升级资金投入,确保基础设施持续保持领先水平;要不断增强网络可用性,提升网络性能,不断优化核心的网络基础服务设施,优化信息化学习环境。 (三)加强人才队伍培训,提高应用能力 在网络安全和信息化领导小组第一次会议指出,建设网络强国,要有自己的技术,有过硬的技术;要有高素质的网络安全和信息化人才队伍。实施数字化校园发展目标,建设一支政治强、业务精、作风好的强大队伍是关键:一是要加强对教师应用网络信息技术应用能力培训,提高教师信息化教学设计能力和信息技术应用水平;二是要加强行政管理人员自动化办公能力培训,提高管理服务水平;三是加强专业信息人才队伍建设,以提高网络运行保障能力,根据需求合理引进高层次人才,增强网络信息化理论研究能力。 (四)完善信息管理机制,破除信息孤岛 高校信息化建设是一个动态发展的过程,对学校的各方面要求较高。学校只有立足自身发展实际,进一步优化资源配置,加快校园信息建设,培养一批高质量的信息专业化人才队伍,才能有效应对信息化环境下来自各方面的挑战。而要想实现这一目标,学校就必须进一步完善其信息管理机制,保障网络信息化规划顺利进行。学校要建立有效的领导机制,高校党政领导全面负责信息化推进的计划和规划;成立信息化建设相关领导小组,小组成员分工明确,协同推进;健全工作机制和制度,加快制定信息执行标准,加强部门合作,破除信息孤岛,实现管理制度的规范化、制度化、科学化。 (五)构建信息化大数据,实现资源共享 信息资源与数据库体系是高校信息化体系建设的核心内容和基础条件。构建信息化大数据是推动高校未来发展的一项具有战略眼光的事业,其有助于研究学生学习行为,完善教育教学体系,探究教育新规律;在管理行为上有助于作出更加科学而非经验判断式决策,提高管理服务水平。大数据的构建需要不断完善教师数据库等基础数据库,共享公共信息与资源库。 (六)建设安全信息平台,保障运行安全 随着互联网的发展,网络用户不断增加、网络监管越来越难、网络黑客越来越强,高校网络信息安全面临巨大挑战。为此,要自觉规范上网行为,提高对信息泄密、网络病毒、舆论传播等认识和警惕。加快建设涵盖网络安全、数据安全、运行安全等方面的综合安全保障系统平台,确保高校重要数据和应用系统具有抵抗灾难的能力。实施进行科学化管理防范网络恶意攻击、限制网络资源的滥用、控制不合理应用,保证关键区域级关键服务应用。 五、加强高校财务信息化建设的建议 (一)完善高校财务会计电算化建设 其是加强高校财务信息化建设的基础和前提。这一过程中,需要学校加大对计算机等硬件设备的投入,聘请高技术的会计电算化人才,重视财务人员的素质修养,提高高校的财务管理水平和财务信息的准确度。 (二)完善财务管理体制, 进一步规范内部控制制度 高校要按照现行法规制度的要求,结合高校的实际情况和事业发展需要,健全高校财务管理制度,使财务管理工作覆盖高校的各个方面,不留死角;要在保证财务核算质量的基础上,切实搞好财务分析,在高校财务管理效益方面实施跟踪的动态化管理,及时提出财务管理建议及改进措施,当好高校决策者的参谋;在制定内部控制制度方面,应依靠程序预防制约,真正做到职务相互分离、相互制约、相互监督,明确经济责任,确保高校财务安全。在资产处置、资金调度和对外投资等重大经济事项的决策和执行过程中,高校应设立互相监督、制约程序,加强风险预防和控制,防止出现盲目投资及管理失控的现象;要进一步完善财务管理体制与运行机制,建立科学的绩效评价制度,切实提高资金的使用效益。 (三)引起高校组织领导的高度重视是推动高校财务信息化 建设的重要保障。财务信息化建设是一项需要创新管理理念的系统性工程,这离不开高校领导阶层的支持,学校领导和相关部门要根据学校的稳定发展和时代的要求,统筹规划,突出重点项目,并给予经费上的支持,保证高校财务信息化建设有序地开展。 (四)提高财务人员综合素质,优化人员结构 财务人员是财务工作的执行者和负责者,财务人员自身素质的高低对财务管理水平有着直接的影响,只有提升财务人员的各项能力和修养,不断引进和培养新的复合型人才,才能促进财务人员尽快适应信息技术环境的工作环境。另外,合理的人员结构调整,可以为财务信息化建设储备更多的力量。 (五)做好维护网络安全的措施,保持信息畅通 保护网络安全,维护财务网络安全,适应网络环境,保证财务信息顺利流通,是财务人员的重要任务。要重视网络信息安全的宣传工作,帮助财务人员树立良好的网络信息安全意识,定期对财务人员进行网络安全教育,普及网络安全维护知识。另外,在财务处和校园网接口处建立访问控制系统,对跨越网络边界的信息进行过滤,防止非法用户的访问。还有,财务人员要对财务数据进行定期备份,保证财务数据在意外损坏后还可以及时恢复。 (六)健全财务信息化精细管理,规范进行权限管理 健全财务信息化精细管理,配备现代化信息操作系统,及时对财务系统进行系统维护和升级,提升财务人员素质,提高工作效率。目前我国高校基本上实行了会计信息电算化管理模式,对此要健全和完善财务信息管理制度,制定操作规程,进行分权限设置,实现软件系统的内部控制,并做好信息系统的安全性建设。对大额支出加强多次复核权限设置,科研项目支出内容范围可以通过科目控制或额度控制,实现预决算的相互统一,保证经费支出安全性和合规性。财务信息化建设过程中,还要加强财务队伍建设,尤其是既懂财务又懂信息技术的复合型人才。因为岗位的特殊性,财务人员经常要与资金打交道,因此要定期进行职业道德教育,加强内部控制,努力提升财务管理水平。 应用现代网络技术,建立以财务部门为中心,上至学校决策层、下到各系、部的财务信息传递与反馈网络,是实施财务精细化管理的重要技术保障。信息平台既对整个学校及下属各系、部的财务计划及执行情况进行实时监控,发现问题立刻预警或禁止,也可将整个学校和各系、部的财务信息传递给学校决策者和各责任单位,使他们能及时了解相关信息,做出相应决策。 (七)构建信息化大数据,实现资源共享 信息资源与数据库体系是高校信息化体系建设的核心内容和基础条件。构建信息化大数据是推动高校未来发展的一项具有战略眼光的事业,其有助于研究学生学习行为,完善教育教学体系,探究教育新规律;在管理行为上有助于作出更加科学而非经验判断式决策,提高管理服务水平。大数据的构建需要不断完善教师数据库等基础数据库,共享公共信息与资源库。 (八)建设安全信息平台,保障运行安全 随着互联网的发展,网络用户不断增加、网络监管越来越难、网络黑客越来越强,高校网络信息安全面临巨大挑战。为此,要自觉规范上网行为,提高对信息泄密、网络病毒、舆论传播等认识和警惕。加快建设涵盖网络安全、数据安全、运行安全等方面的综合安全保障系统平台,确保高校重要数据和应用系统具有抵抗灾难的能力。实施进行科学化管理防范网络恶意攻击、限制网络资源的滥用、控制不合理应用,保证关键区域级关键服务应用。 六、结语 综上所述,建设创新型国家、保障校园网络信息安全和实现教育现代化,高校应努力提高对网络信息化认识,转变陈旧观念,不断夯实信息基础设施,提高人才队伍应用信息化能力,不断完善信息管理机制,破除信息孤岛,实现资源共享、保障运行安全。 高校财务档案管理信息化建设研究:云计算在高校财务信息化建设中的应用 摘要: 高校财务信息化是高校整体信息化建设不可分割的重要组成部分。新兴的云计算环境为高校财务信息化发展指出了新的方向。云计算的三种服务模式各具特点,适用于不同的场景,高校在进行财务信息化系统设计和部署时应根据自身需求和信息化现状综合论证选择。 关键词: 高等学校;财务信息化;云计算 0 引言 高校是我国开展科学研究的一支重要力量,高校每年需要投入大量的资金,实现科研和教学基础设施建设,购置各种仪器和设备,开展各类教学活动,改善后勤管理等。只有科学高效的财务管理才能为教学、科研及其他工作提供稳定的资金支持,促进各项工作的正常运转。因此高校财务信息化是高校整体信息化不可分割的重要组成部分。在目前的高校财务管理中,普遍存在上下级财务信息化接口不一致、缺乏统一规则、信息化功能不完善、设备老化严重、软硬件成本居高不下等问题。近些年出现的云计算技术以其海量资源、按需计算、信息融合等特点逐渐改变人们对信息系统的认识,短短几年间成为影响IT信息化建设和发展的重要议题。在此背景下,云计算在高校财务信息化建设中将扮演何种角色,本文加以探讨。 1 云计算概念 云计算是近几年IT界出现的新概念,出现后迅速成为学术界和产业界研究的热点。云计算(Cloud Computing)是基于互联网相关服务的设计、建立、使用和交付模式,通常涉及通过互联网来提供动态易扩展的虚拟化资源。在云计算环境下,计算资源(硬件、软件和服务)被作为一种公共设施提供给用户,使人们能够像用水用电一样使用计算资源。用户的程序和数据部署和存储在云计算环境中某个节点上,用户通过网络使用云计算环境中的程序和数据,当用户规模或用户需求改变时,可方便的增加或减少所需的计算和存储资源,满足用户的实际需求。云计算具有超大规模、虚拟化、高扩展性、高可靠性以及通用性等特点。[1]云计算技术的运用和普及将对计算机硬件、软件、流程等带来翻天覆地的变化,打破互联网、通信、娱乐和信息服务业的现有格局,深刻影响人类的技术进程。云计算在技术与服务模式上的创新,将为高校财务管理提供良好契机。因此,有效利用云计算技术,对高校财务信息管理具有重大意义。 2 高校财务信息化现状 将信息化技术运用在高校财务管理工作中,是高校发展的需要,也是高校财务管理的需要,同时能够提升管理水平、加强内部控制、提高工作效率和促进廉政建设,最终能更好地对财务工作进行管理和控制,提高高校财务服务质量。目前,高校财务信息化主要存在以下几个方面的问题。 2.1 高校财务信息化建设缺乏统一标准 大多数高校内部各学院及职能部门采用不同的财务管理软件,数据和接口标准不同意。各学院及部门都有各自的规则,同样的一个信息在不同部门处理时,都要按自己部门的信息规则进行转化,使得难以在各部门之间进行数据共享和交换。例如学校财务处使用各学院的数据信息时,就必须先将各学院的信息规则和财务处的信息规则进行对接,才能转化为财务处可用的数据,同时还可能会降低数据的准确性,给财务管理工作带来困难。此外,目前高校财务信息共享差,资源浪费严重。 2.2 高校硬件设备老化,运行成本居高不下 在高校财务系统中开发模式以C/S、B/S架构和多层的应用系统为主流。这些财务系统的共同特征是:财务系统软件、中间层软件、财务数据库分别部署在财务系统专用的多台服务器上,用户在终端机上通过浏览器或本地客户端使用财务管理软件。在硬件上,除服务器外,财务系统还需要数据储存备份设备、防火墙、路由器、交换机、网络杀毒软件、工作站等配套设施。由于财务系统对安全性要求较高,财务局域网需要进行物理隔离。可见,高校财务信息化建设的初始硬件设备购置成本非常昂贵。随着系统投入使用,每年设备老化、维修维护成本也是一笔不小的开支。[2] 3 云计算在高校财务信息化中的服务模式 云计算有三种典型的服务模式,分别是:软件即服务模式、基础设施即服务模式和平台即服务模式。不同模式具有不同的特别,适应于不同的应用环境,其中软件即服务模式不需要额外的软件开发工作,但系统定制能力有限且费用较高;而基础设施即服务模式和平台即服务模式需要额外的软件开发工作,适用针对高校专用定制软件的开发和部署。在高校财务信息化建设中最终选用哪一种云计算模式需要根据高校自身需求和现状综合论证后再决定。[3] 3.1 软件即服务(SaaS)模式 SaaS(Software as a Service)是指服务的提供商将财务软件部署在自己的服务器群之上,用户结合自身需要向服务的提供商购买或者租用财务软件应用。财务软件服务提供商根据用户租用特定软件应用的种类、数量和时间等要素来收取费用,用户则通过互联网基于浏览器来获取自己所需的财务信息化软件服务。该模式下,用户无需再购买软件,而是改用向服务提供商租用财务软件应用来管理财务活动,并且无需对软件进行维护。 3.2 基础设施即服务(IaaS)模式 IaaS(Infrastructure as a Service)是指厂商把由服务器、网络、存储及数据中心等组成的“云端”基础设施,作为付费服务提供给客户。它将内存、I/O设备、存储和计算能力整合成一个虚拟的资源池来提供用户所需要的存储资源和虚拟化服务器等服务。传统的高校财务信息化软件构建在价格昂贵的基础设施之上,信息化固定投资较大。基础设施即服务可以大大缩减企业在硬件资源上的投入成本。这有利于优化高校财务资金使用,有利于降低高校财务信息化成本。 3.3 平台即服务(PaaS)模式 PaaS(Platform as a Service)是把开发环境和运行平台作为一种服务来提供。供给商提供财务系统开发环境、服务器平台、硬件资源等给用户,用户可以在供应商的基础架构上创建并部署自己的应用软件。高校使用PaaS平台自助开发财务信息系统是实施高校财务管理信息化的一种重要途径。用户利用PaaS供给商的服务器、开发工具、测试环境来自主开发个性化的财务系统,具有投资少、开发效率高、实施成本低的优势。 云计算使得高校财务信息化工作发生转变,首先,云计算环境使得财务系统集中部署在云端,用户通过安全许可的任何终端均可访问系统,减少了业务流转程序,提高了工作效率;其次,云计算技术使得高校软硬件计算资源得到充分利用,减少了软硬件资源更新和淘汰而带来大量投入和重复建设;最后,云计算与大数据融合,财务人员可以方便的提取和利用核心的财务信息,和其他部门协调沟通,作为信息传递中枢,为高校的发展提供有力的支持,创造了更大的价值。 4 总结 云计算技术具有超大规模、虚拟化、高扩展性、高可靠性以及通用性等特点,基于云计算技术设计和部署高校财务信息化系统可以节省计算和存储资源、减少高校财务信息化投入、提高财务设备资源的使用率和使用效果。然而,在云计算环境中建设高校财务系统也面临着诸多亟待解决的问题,比如目前云计算技术尚未完全成熟,技术标准不统一,在某个云平台上建设的系统很难移植到其它平台,另外云计算系统的安全性也是人们关注的焦点之一,财务信息是异常敏感的数据,很难想象某家单位愿意将财务系统建设在一个不安全的平台之上。但随着云计算技术的进一步完善,相关法律、法规的建立健全以及相关标准的出台,云计算在财务信息化中将会拥有更广阔的应用前景。
浅谈管理会计信息化建设:企事业单位财务管理会计信息化探讨 摘要:企事业单位是我国经济能够保持持续健康发展的重要支柱,为确保企事业单位的良好发展,实现财务管理的会计信息化是帮助其进行发展的必要条件。企事业单位的财务管理水平想要得到有效提高,必须要引进先进的科学技术,比如云计算技术这类计算机信息技术。当前云计算技术作为我国企事业单位财务管理信息化的主要管理措施,其发展还不完善,还需进一步的探索与研究。 关键词:云计算;企事业单位;财务管理;信息化 当今我们正处于一个全球激烈竞争和计算机技术高速发展的全新时代,为了使工作效率和管理水平全面提高,企事业单位向信息化迈进成为一项必然选择。云计算的使用也在企事业单位中逐渐推广开来并取得了不错的反响。云是网络、互联网的一种比喻说法,它的表达范围较为广阔,在此还指互联网上群处理计算机机群组。云计算的根本在于把数据通过互联网进行集中处理,并实现数据的远程交换与处理。企事业单位通过运用云计算技术,能够统一对财务管理所掌握的数据进行有序地整理,将其进行储存和运算,使财务管理工作能够高效快速地完成,促进企事业单位能够获得更加安全、稳定、快捷的信息管理服务。因此云计算的推广应用是企事业单位财务管理系统未来的必然选择。 1会计信息化的基本内容 会计信息化是将会计与信息技术结合起来的一种新型模式,企业财务信息管理在新时期下需要达到的一个新的经营模式。业内人士看来,要想拓展会计信息化的应用领域,健全的法规环境是其得到长远发展,实现会计信息化的基本条件。在成本方面,企事业单位运营时所需要的设备、人员等成本可以在云计算的帮助下大幅度降低,与此同时,反而能够帮助企事业财务管理部门获得更高的经济效益。所以云计算的营运其实就是通过低廉的运营成本,去将企事业单位的信息化管理实现得更为透彻。通过云计算的管理方式,信息化建设工作中硬件建设的整合成本也能得到极大压缩,只要支付云服务的服务费用,云计算服务的各项服务内容就可以尽情使用。这无疑是当代企事业单位进行改革的优秀模板。 2云计算服务在企事业单位财务管理工作中应用的必要性 2.1云计算的会计服务信息化有效提高了 财务工作的管理效率在日常运营管理中,企事业单位需要付出大量的管理成本,其中包括着设备、人力、资料等多方面因素。而云计算服务可以使相应的成本在财务管理中大大减少,在节约资源和人力物力这两方面能够获得最优解决方案,而且经济效果也会相应的得到提高。云计算的优点在于能够提高资源利用率,使企事业单位自身管理的信息化构建通过较少的资源分配就可以完美建成。并且云计算在处理业务时,网络是它的主要媒介,这样一来,企事业单位能够全面的将精力集于在自己的业务上,不必再担心各种资源出现问题,从根本上消除了一部分财务管理的难题。云计算不但使企事业单位的财务负担得到了解放,并且使企事业单位在财务管理时整体的协调度得到了很大的提高。解放企事业单位的财务工作,并可以集中处理几个企事业单位所要做的财务工作,因此,可以更为有效的将企事业单位的工作效率进行提高。 2.2为企事业单位的财务管理工作提供整合交流的平台 随着经济的不断发展,企事业单位的各项工作部门都需要进行交流以进行不断的优化和改革,但是交流的平台十分有限。由于云计算的产生和不断发展,使得财务管理工作有了一个可靠的交流平台。决策管理、采购销售以及办公、财务等各方面的问题和不同部门的工作都可通过云计算为我们提供的这个平台来进行整合和交流,使得企事业单位内部的信息能够以在线沟通和写作的形式在日常中表现出来,这样能够使不同部门之间的信息交流以及精诚合作更加顺畅,也使得各部门的工作效率以及部门协调性得到有效提高。 3目前云计算在企事业单位财务管理会计信息化中存在的问题 云计算所面临的问题是云计算的全面应用,是现代计算机技术发展的必然趋势,是对资源整合这一思想的体现。使用云计算将所有资源进行整合,使得更多的用户能够获得廉价而便捷的技术服务。但云计算的应用,并不仅仅是指简单的资源整合,它对于资源整合涉及到的是很多专业领域的内容。并且云计算在我国也只是处于基础发展阶段,不够成熟和完善,还存在许多问题。 3.1技术发展处于初期阶段,不够成熟 云计算平台的发展尚且处在最初起步的阶段,对于财务会计管理工作信息化的建设还存在一些不成熟的地方,当然这与云计算平台的供应商有着密不可分的关系,供应商的技术水平不够,自然会导致云计算的发展不够完善,使得整体对资金的投入量要求较高。并且我国企事业单位的管理者们对于云计算的概念不够清晰,了解不够全面,在选择运营商时,运营时间较长,并且用户范围较大的运营商是他们的首要选择。其次,云计算开发和运营要想得到有效的保障,必须要有充足的资金以及拥有坚实科学基础的科研团队对其进行支持,当然我们更是要有坚定的信念及良好的心态去面对云计算当中目前所隐含着的各种风险。当前我国云计算的供应商们不仅缺乏有实力的科研团队对云计算进行研发和创新,而且还缺乏科研所需的大量资金,所以我们所开发出来的云计算并没有足够的竞争实力能够去与国外研发的进行抗衡和比较。因此,想要促进我国云计算技术的发展,必须要加大科研的力量,要有充足的资金能够将云计算基础的研发项目支撑起来,这样才能使我国云计算的竞争实力得到有效提高,能与国外技术进行抗衡。 3.2形式过于单一,功能较为初级 目前我国国内云服务商能够为我们提供的云服务形式单一,并且整体信息化软件功能较为初级,企事业单位的多样化的信息建设需求得不到满足。我国现有的云计算服务商的云服务主要面向的是企事业单位的财务管理工作,只有财务管理这一层面是需要云计算来服务的,并且云计算主要围绕着企事业的单位日常财会管理工作的开展来为其提供所需服务。但是,要是仅仅从财务管理会计信息化这一方面入手进行服务,企事业单位整体的管理信息化进程得不到解决,财会管理与整体发展不能整合,反而使工作效率降低。随着经济和时代的不断发展,云计算已经成为了当前企事业单位财务管理的主流方案,只有不断扩展其发展而不能将其缩小,使其更完善的作为企事业单位整体管理运营平台来进行财务管理。 3.3自身安全性低,具有漏洞 企事业单位的财务信息对于企事业单位来说非常重要,保证财会信息的安全是保证企事业单位稳定发展的重要基础。但是,几乎所有的计算机信息技术都是存在着一定的安全漏洞,没有绝对安全的计算机信息技术,它的安全性只能定义为相对安全。因此,计算机信息技术的安全性对于云计算的发展造成了极大的阻力,抑制了云计算的安全快速发展。云计算模式在财务管理运用时,各个企事业单位的财务信息都会被它存储在一个固定的服务器群中,若服务器群出现漏洞,发生数据泄露与损坏、丢失等紧急情况的话,企事业单位将会面临着严重的损失,这将是企事业单位的发展过程中难以承受的打击,因此,云计算的大范围推广想要得到全面的支持和应用,就必须将云计算服务中的安全问题作为首要研发内容来进行进一步的研究与改造。 4结语 云计算作为当代计算机科学技术发展的新兴产物,它的地位无疑是重要的。云计算的应用使企事业单位日常财务会计工作中的数据能够更加快捷方便地进行集中的存储与计算,还可以为企事业单位的财务管理服务提供安全、稳定、快捷的保障。它将计算机技术与企事业单位实际业务需求进行了全面的融合,使得工作更为便捷准确,是促进企事业单位财会管理工作信息化建设加快发展的重要手段。尽管现在云计算的发展还不够完善,还有很多地方需要改进,有关部门要针对云计算现存的这些问题对其提出发展规划,解决其单一性、漏洞性以及规则不完善等问题,需要科研人员的不断努力和创新。这些问题解决后,再加上市场、技术以及相关政策的不断完善,云计算必将会与企事业单位的财会管理工作全面融合,成为促进企事业单位财务管理的有效方法,也是企事业单位管理信息化建设全面实现的主要技术手段。 作者:刘冲 单位:淄博市公共资源交易中心 浅谈管理会计信息化建设:煤炭地质管理会计信息化探析 摘要: 随着科学技术的发展,信息化的管理方式也愈加融入到了我们的日常生活和工作当中。在如今企业和部门管理日益规范化和秩序化的时代当中,整合大量资料和信息,同时又能够快速提取出有效信息已经成为了科学化管理的有效方式。煤炭地质管理作为一项大型工程和包含复杂性部门的行业,其内部是否能够有效管理和决策对于我们的生活有着很大的影响。而且就管理信息化的建设来看,它既是较为独立的工程,同时又是规模比较宏大的信息系统工程,可以说它是由许多紧密相连的管理子系统所组成的,而会计的信息化管理便是其中的一项内容。因而在本文当中,我便会结合自己对于相关知识的了解,对煤炭地质管理会计的信息化实施进行具体的分析和论述。 关键词: 煤炭;地质管理;会计;信息化 在如今的社会当中,不论是人们的生活和办公都越来越多的与计算机和高科技相关,也更多的借助科技的力量来服务于人们的生活。煤炭地质管理是煤炭生产和管理当中的一个重要部门,它与人们的生活有着紧密的联系。而会计信息系统作为整个煤炭地质管理系统当中的子系统,对于企业的发展有着重要的影响。具体来说,会计信息系统也就是一个组织与煤炭地质相关的会计业务,它主要是为一些投资人、债权人、企事业管理者和政府部门等提供财务信息的,以便他们在分析信息的基础上能够做出较为科学合理的决策。从其工作的程序和内容上看,会计的信息化是需要收集和存储不同会计信息的,之后在整体和加工的基础上再反馈到相关管理部门当中。在本文当中我便会对相关问题进行具体的分析,仅希望能够起到一些借鉴的作用。 一、会计电算化在会计信息系统管理中的作用 如今把基于计算机开展的工作都称作是会计电算化。它主要就是将一些电子计算机的技术运用到会计业务当中。与以往的手工会计系统相比,会计电算化在处理流程和方式上都更加便捷,对于提高会计工作的效率和经济效益都有着一定的促进作用。 (一)减轻劳动强度,提高工作效率 在以往的手工会计系统当中,其数据的筛选和处理都是通过人工来实现的。所以就导致了许多数据处理的错误较多、效率较低、工作量较大的情况。而在我们将计算机系统融入到会计管理当中之后,只要按照一定的格式将数据输入到电脑当中,而后再进行一定的存储、检索和加工的工作就可以短时间内完成会计统计和筛选的工作。这样不仅能够减少对于人工的使用,同时也能够提高会计系统工作的准确性和及时性。可以说会计电算化是科技进步发展的成果。 (二)全面、及时、准确地提供会计信息 传统的手工处理会计信息的时候,其数据管理和核算工作是难以适应经济的系统性和准确性的。而在实行了电算化之后,海量的会计信息能够得到及时有效的处理。伴随着互联网的发展和高科技管理水平的融入,大量的会计信息系统当中数据可以快速的传送到相关的管理部门当中。这样能够使煤炭地质管理经营者能够较为准确的掌握部门经济活动的基本信息和存在的一些问题,这样才能够有针对性的采取措施来促进会计管理的信息化。 (三)提高会计人员素质,促进会计工作规范化 在推动会计管理信息化之后,原有的手工操作会计人员不仅能够及时更新所学过的知识,提高员工的会计基础知识和处理业务的规范化行为,而且还能够使他们有更多的时间去学习经营管理知识,积极的参与到煤炭地质部门的管理当中。况且提高会计工作的基础知识和专业技能本身就是更好促进会计电算化的发展,能够促使员工基本手工操作的规范化和正确性。所以说为了更好的促进会计管理电算化的发展,促进会计工作的制度化、标准化和规范化是非常重要的。所以提高会计人员的技术和专业素质,能够更好的促进煤炭地质管理工作的发展。 (四)促进会计职能的转变 高效的会计信息管理能够真正发挥它本身在预测、管理、决策和控制方面的功能,然而要实现这些功能还需要不断去丰富内部财务信息以及诸如国家政策、市场管理、物价变动和经营管理方面的信息。在这些综合信息的汇集之下,会计信息化的管理才能够真正达到其目的。况且计算机网络的使用本身就能够实现海量数据的共享和传输,而这也恰好能够满足煤炭地质当中不同部门的经营管理。从这个角度来看,实现会计电算化是能够促进其职能转变发展的。 二、会计电算化的组织与实施 在如今市场经济的竞争当中,能够与时俱进并不断创新的企业才能够有立足之地。因而在如今电子科技广泛使用的年代当中,建立企业管理的信息化系统,首先是建立电算化会计信息系统是能够促进企业有序发展的。 (一)会计电算化工作的组织与计划 1.建立会计电算化组织策划机构 会计电算化的推进是与多方面内容紧密相关的,不仅需要人力物力和财力方面的支持,同时也需要企业的领导人员给予足够的重视,这样才能够建立完整的组织和管理机构来负责这项工作。而所组成的机构任务不仅仅是需要制定煤炭地质管理方面会计电算化工作的整体发展规划同时也需要建立相应的信息系统、管理制度以及相应工作人员的培训。在有效的规划和管理之下才能够更好的推动会计电算化系统的发展。 2.组织制定会计电算化实施计划 在煤炭地质管理方面推动会计电算化工作是一项比较庞大的系统工作,在此当中做好实施计划则是合理推进会计电算化工作的重要保证。总而观之,实施计划主要有以下几方面的内容。 (1)机构及人员配置计划。在不同的企业和单位当中,由于其对于会计电算化系统的程度要求不同,因而其机构和人员配置也不尽相同。部分单位在保持原有会计机构不变的情况下,只是增加系统方面的维护人员。而有些范围则还会成立专门的会计电算化部门以及相应的开发人员、管理人员、操作员和维护人员。 (2)计算机及其他硬件设备购置计划。对于会计电算化系统来说,计算机和硬件设备是必不可少的,因而制定物品和软件的购置计划是十分重要的。首先应当围绕本单位业务量、财务状况和未来发展规模来制定计算机和硬件的购置计划。之后再根据本单位人员安排从购买通用会计软件、定点开发和购买通用会计软件和定点开发这三种方式当中选择购买方式。 (二)会计电算化管理制度的建立及电算化会计信息系统的管理 会计电算化的使用和发展改变了以往手工操作和管理的方式,对煤炭地质管理的方法、程序和核算都产生了巨大的影响。所以在建立好完整的实施计划和相应的硬件和软件系统之后,建立岗位责任制是能够有效促进企业发展的。因而按照会计电算化发展的基本趋势和流程来看,将具体的工作责任到人是能够使工作人员的实际利益与企业利益紧密相关的。会计电算化信息系统的管理主要是包含两个方面,一种是管理该系统的运行和申请用计算机替代手工记账的宏观管理,另外一种则是对日常使用管理、系统维护管理和会计档案管理微观化的管理。从这两个方面推进能够促进煤炭地质的有效管理和发展。 (三)会计电算化人才培训 在推动会计电算化管理的过程当中,适当引进和推动不同级别人才的培养能够为企业注入活力。首先是培养基本应用型的初级人才,可以从一些专科技能学校当中进行招聘和培养。之后是注重对于中级人才的培养,他们主要是为了满足单位当中对于会计信息系统的管理人员、维护人员的需求,他们需要掌握计算机和会计专业的基础性知识,。当然在单位当中最稀缺的便是高级人才,他们主要是为了促进会计软件的开发、研制和高层管理的。所以这种高级型人才能够为企业创造出巨大的经济效益,同时也能够激发其内部创新的活力。 三、小结 本文是基于我对于煤炭地质管理和会计信息化这两方面知识的了解展开的,在文章当中我首先从减轻劳动强度,提高工作效率;全面、及时、准确地提供会计信息;提高会计人员素质,促进会计工作规范化和促进会计职能的转变这四个方面论述了会计电算化在会计信息系统管理中的作用。而后又从四个角度分析了会计电算化的组织与实施。然而宥于个人知识水平的限制,在文章当中我并未能够就相关问题进行全面详尽的分析,仅希望能够起到一些抛砖引玉的作用。 作者:陈微微 单位:浙江煤炭地质局 浅谈管理会计信息化建设:高校管理会计信息化论文 摘要:随着时代的进步,技术的日益更新,会计工作从传统的手工记账转变为会计电算化,我国的高校会计工作顺应发展,在国家财政体制改革的浪潮下,采用先进的信息技术服务财务系统,积极推进管理会计信息化建设,实现会计工作的高效、便捷,提高会计工作效率。 关键词:高校;管理会计;信息化;实施 为响应中央关于“素质教育”“全民教育”的治国理念,我国高校积极扩大办学规模,加强对资金的预算管理、内部风控和教师的绩效考核,逐渐意识到管理会计信息化的重要性。但就目前的发展形势而言,高校对管理会计信息化的认识不足,成功实践案例较少。本课题将细分为“高校管理会计信息化的重要性”“高校管理会计信息化的现状及问题”以及“高校如何有效实现管理会计的信息化建设”等三个方面,对此问题进行分析和剖析。 一、管理会计信息化的内涵 管理会计的起源和成熟在西方,管理会计信息化是会计与信息技术的结合,在资金预算、资产管理和内部风控方面起着重要作用,是网络环境下高校处理会计信息的重要渠道。管理会计信息化的顺利实施,有助于增强高校的影响力和知名度。 二、高校管理会计信息化的重要性 我国高校的会计工作从传统的手工记账转变为会计电算化,经过多年的发展会计信息化管理已逐渐成熟,信息技术的进步促进了会计信息化的完善,这不仅为会计信息化提供了便捷条件,也为管理层领导决策提供了参考基础。高校应当积极开展管理会计信息化的管理,提高会计工作的准确性、及时性和科学性。其重要性主要体现在以下三个方面:(一)利于提高会计工作效率。在会计信息化的系统中,与网络技术相结合,使收集信息、储存并交换过程中的繁琐程序得到简化,使会计信息化的使用者体验更加广泛、层次更加深化。与此同时,高校传统手工处理的会计信息,工作量大,人力资源浪费,容易出错。随着高校扩招,生源增加,会计工作量加大,工作内容日益复杂。采用信息化的会计管理,是提高会计工作效率的根本之策,也为决策提供重要的科学根据。(二)有利于促进高校的发展转型。管理会计对信息的整合,是利用财务会计提供的资料及其他资料进行加工、整理和报告。管理会计信息化的成功实践,是高校对生源、就业、校园声誉、投资等方面做出正确预测的重要途径。(三)有助于政府审计部门监督检查工作的开展。管理会计信息化更为集中系统的反映高校的经营与管理,使得各项收入、支出及费用状况一目了然,便于审计部门的监督,与此同时,对高校的内部审计也大有裨益。 三、高校管理会计信息化现状及问题 (一)高校缺乏对管理会计信息化实践的全局战略部署。目前,我国高校缺乏对管理会计信息化的全局战略部署。高校的各个管理部门之间各自为政,根据各自需要定制计算机应用系统,各系统之间没有统一的标准,不便于集中统一管理,造成各系统之间数据交换困难,易形成“信息孤岛”。例如,当学生以优异的成绩而获得奖学金时,由于校园系统无法和高校的财务系统进行实时对接,仍需要借助人工方式将奖学金名单传递给财务系统,不仅降低办事效率且浪费资源。缺乏统一的全局战略部署仍是制约管理会计信息化的一个重要原因。(二)高校管理会计信息化的人才储备不足。管理会计信息化与传统的会计工作不同,它是现代化的管理手段,是在信息技术方式下运用现代化理念建立的新型会计模型。它在提升管理效能的同时也增加了应用和管理难度,进而对管理会计人员的素质提出了更高的要求。而高校既精通财务知识、又拥有决策思想的管理会计人员可谓凤毛麟角,有的会计人员专业技能欠佳、法律意识淡薄等等这一系列问题使得高校在推进管理会计信息化建设的过程中举步维艰。(三)高校管理会计信息化的网络安全水平不高。首先,高校建立管理系统以来,信息安全监管未能落实到位。互联网的飞速发展,对信息网络安全提出了更高的要求,预防黑客入侵、计算机病毒传播等方面急需加强,高校发展信息化的同时需要建立网络安全预警机制,完善安全保障机制及应急管理,从而消除财务安全风险隐患。例如,2017年5月袭击全球的“勒索”病毒,中国大陆部分高校学生反映电脑被病毒攻击,文档被加密。病毒疑似通过校园网传播,导致高校的信息被盗。随着高校管理会计信息化的建立及推广,此类安全问题若不能及时解决,将会造成无法估量的损失。其次,在管理会计信息开放的背景下,职务犯罪屡见不鲜,通过网络违规操作等犯罪行为也随之产生,将会不断增加管理会计信息化的复杂性。(四)高校在管理会计信息化的建设方面资金投入不足。作为管理会计信息化的实践者和培养者,一些高校的管理者由于认识不足,易对管理会计信息化的实施产生抵触情绪,导致资金投入不足,实践过程半途而废。首先,高校管理者需购买服务器等网络设备,并完善相关的配套设施;其次,需购买价格高昂的管理会计的软件,市场上的管理会计软件都需几十万到上百万不等;最后,人力的投入也是不可忽视的,大量的人力资源是保证管理会计软件顺利运行的重要保障。传统的会计人员无法满足管理会计信息化的时代要求,同时具备财务管理知识和计算机知识的复合型人才是系统得以实践运行的人力支撑。 四、高校如何有效实现管理会计的信息化建设 (一)建立完善的信息管理系统,加强信息共享。高校的管理者应当牵头建立一个研发团队,对各部门所需的软件进行分析、调研并形成预案,建立一套因地制宜的信息化体系。对内,详细研究学校的运作模式、组织机构、财务管理等,优化管理会计的业务流程,使学校的管理会计达到精细化和集约化。对外,方便政府部门及时监督管理,有助于领导者经营管理。管理会计信息化保证数据的实时更新、准确性以及数据保留的永久性,消除了传统手工记账事后核算的弊病,体现管理会计信息的快捷性和科学性。(二)加强高校管理会计信息化的人才储备,提高从业人员整体素质。管理会计信息化依托人来实现。一方面,高校应当广纳人才,由认真负责的专业人才来实施信息化建设的具体工作,加强信息技术与管理会计的培训来推进管理会计信息化的建设进程。同时,实施管理会计信息化的继续教育工作,对实践过程中新增的问题及时归纳整理,作为案例继续培育研究人员,实现研发和培训两手抓,不断提高管理会计人员的综合素质和能力。另一方面,高校要跟随时代的发展,及时进行教学改革,设置计算机与管理会计相融合的实践课程,创新培育人才通道。(三)加强高校网络安全的预警和管理工作。加强高校的网络安全预警和管理工作,是夯实管理会计信息化的基础,应着力从以下两方面进行:第一是完善内部审计监管制度。严格授权控制,确保不同岗位各司其责,分级负责。对于核心系统,可借助防火墙、实名制登录等手段,建立起严密的防御体系。对计算机的访问和控制设置权限。第二是完善的网络硬件设备是保障网络安全的基石。硬件方面可采用稳定性能高的服务器,多重硬件防火墙等设备来保障数据安全;软件方面,对于传输文件信息可采取加密方式传输,利用手机验证码、指纹和静态密码等确认对方身份,以保证管理会计信息化系统的安全运行。(四)提高管理会计信息化认识。高校建立完备的管理会计信息化系统,首先需得到政府的支持、学校领导的重视。因此,有必要加强对高校领导在管理会计信息化方面的专题讲座和培训,使其认识到问题的紧迫性和重要性;其次,要保证资金在管理会计信息化建设中的投入,根据实际情况作出资金预算方案,保证系统建设的顺利开展。 总之,为完善高校的财务管理工作,应大力推进信息网络化,有效利用现代化的信息技术,提升财务管理水平,推动管理会计信息化在我国高校有效地顺利实施。 作者:张志玲 单位:吕梁教育学院 浅谈管理会计信息化建设:企业财务管理会计信息化对策分析 摘要:随着科学技术的不断发展,网络技术在各行业中得到了广泛的重视和应用。当前,我国企业的发展受内外部因素影响较多,财务管理效率的提升,提高了企业的决策能力,为了加强企业运作能力,保证经济效益,企业财务管理会计信息化是未来企业发展的必经之路。本文主要阐述了企业财务管理会计信息化的内容及特点,分析了我国企业财务管理会计信息化面临的现状,就如何实现企业财务管理会计信息化进行主要分析与论证。 关键词:会计信息化;企业;财务管理;对策 改革开放以来,我国的经济体制有了很大的变化,逐渐从计划经济体制向市场经济体制过渡,市场激烈的竞争性与复杂性日益突显,企业为了持续发展就必须要进行改革。财务管理是企业管理工作的重之中重,会计信息化的实现,能够有效提高企业财务管理的水平,是企业未来发展的主要趋势。但是从目前来看,我国企业在实现会计信息化的道路上还存在着许多障碍,因此,对如何优化企业管理结构,实现会计信息化进行讨论是很有必要的。 1企业财务管理会计信息化的内容及特点 1.1内容。信息技术的容量大、范围广,这就意味着企业财务管理会计信息化需要考虑的问题有很多,其中,为了保证财务管理能够尽早实现信息化,需要一个完善、健全的信息管理系统。它主要体现了对企业财务管理工作的系统化和信息化,在整个系统中,各部分子项可以科学、有效的管理各部分任务,并且以信息化的方式呈交给上级管理系统,因此可以说它所具备的功能是强大的,对企业财务管理系统也起到了完善、补充的作用。此外有区别于传统企业的财务管理系统,信息化财务管理系统的决策性和灵活性可以更有效的保证企业管理工作持续进行,它能够针对各种问题进行有效分析和解决,企业可以随时关注市场的需求,进而做出有利于企业发展的决策。信息化下的企业财务管理实现了计算机和人的沟通与交流,HCI系统的问世不仅提高了企业财务管理人员的工作效率,也使企业在财务管理工作上避免了大量结构化现象出现,加强了财务工作的安全性和稳定性,使企业财务管理更为科学、合理。1.2特点。会计信息化顾名思义,是企业财务管理利用科学技术优化管理手段,提高管理效率,从而达到企业财务管理会计信息化的实现。从中我们可以了解到,会计信息化最为主要的因素便是科学技术,它使企业的财务信息资源整合更加快捷、方便,为企业注入了新的动力与活力,并且提高了企业对各类信息的综合利用,使人力资源管理不再人浮于事。企业财务管理会计信息化所具备的特点很多,首先是对科学技术进行合理利用,使企业财务管理与信息模式接轨,在信息化的作用下,企业财务处理远程事务不再是难事,进而提高了企业财务管理的工作效率。同时,企业财务管理会计信息化可以实现对某种信息的聚拢和集中,使企业可以及时地发出和接收信息,这样一个系统、科学的管理模式是企业迈向未来的必需品。随着时间的推移,企业财务管理工作在内容、形式以及作用上会出现不同程度的差异,信息化管理模式使企业的业务处理和财务处理保持同步,使企业信息随时处于共享状态,优化了财务管理结构。此外,为了保证企业财务管理工作的全面性和完整性,信息化下的管理模式使企业能够随时监督财务工作中的各项管理并进行研究。该过程实现了企业信息数据一体化,保证了运作能力,使企业在激烈的市场竞争下始终处于有利先机,推动了企业的发展。 2我国企业财务管理会计信息化存在的问题 首先,企业为了高效运作就必须实现财务管理信息化,但是据目前情况来看,我国许多企业对会计信息化不是十分重视,并没有投入足够的成本,导致会计信息化程度较低。社会经济水平在不断提高的同时,各行各业的发展也必须要以大环境为主,尤其我国目前的市场竞争情况愈加激烈,企业为了发展各出其谋,那么如何有效利用环境优势,加强企业对信息化管理的控制是企业面临的主要问题,也是企业能否与时俱进、迈向未来的关键所在,因此企业加强成本投入刻不容缓。然而许多企业着重于眼前利益并没有意识到这一点,仍然以传统的管理模式为主,其管理内容偏形式化,没有体现出财务管理工作的重要性。其次,由于我国多数企业的财务管理还主要以传统模式为主,对企业成本缺乏科学、有效、合理的预算,这样的预算管理是无法符合信息化管理模式的。同时,企业成本预算缺乏监督系统,高层人员无法及时掌握企业成本流动情况,成本浪费现象十分严重。此外,部分企业的财务管理工作形同虚设,使企业资金在周转过程中存在诸多问题,造成企业资金利用率无法满足发展的要求,其安全性和稳定性难以保证,因此,企业在加强财务预算的同时,还要注意预算监督的具体落实,才能有效保证财务管理信息化尽早完成。最后,财务管理会计信息化之所以在我国企业寸步难行,主要是因为财务管理人员传统意识根深蒂固,对信息技术的认知水平不高,信息化意识淡薄,对市场的需求也没有及时的认识与了解,使财务管理会计信息化的发展难有起色。另外,由于会计信息化管理模式还处于成长的时期,相关的法律法规还不够健全,无法保证财务管理信息化的开展,使企业财务管理缺乏有效的支持与保障。 3实现企业财务管理会计信息化的对策 第一,实现企业财务会计信息化管理,就必须要改变传统的管理模式,对信息技术加以利用。为了完成会计信息化的系统性和科学性,管理人员需要具备先进的管理理念,企业也要出台相关政策保证会计信息化的顺利建设。政府应该加强对企业财务管理的监督与控制,使企业财务的软、硬件设施都能够符合现代化企业发展的需求,提高企业的竞争实力;企业要积极寻求与先进企业的交流合作,在各方提供的信息与对策中找到会计信息化的发展捷径;此外,会计信息化并不仅仅是针对企业某个方面而言的,它更需要得到基层员工的大力支持,因此,必须要在基层员工中宣传会计信息化带来的作用与影响,使员工对信息化有着一定的认识与理解,从而促进企业财务管理会计信息化的顺利进行。第二,制度是各行各业得以发展的重要保证,对于企业来说更是如此,为了早日实现财务管理会计信息化,有必要对企业采取控制手段,建立一套行之有效的管理制度。制度的目标以会计信息化为主要方向,制度的内容应该首先明确各组织机构的权责明细,将具体责任落实到个人,并加大监督力度,设置专人专办的监督管理机构,严格把控财务管理工作的每一道程序,使企业财务管理做到有章可循。此外企业需要对财务管理会计信息化加大成本投入,提高薪资待遇,完善招聘制度和招聘条件,引进高水平、高素质的专业人才对信息化技术加以利用,使企业财务管理更加符合现代化管理理念。第三,人才是二十一世纪发展的源动力,拥有了人才,也就拥有了未来,因此,在信息化环境下发展的企业更加渴求人才的加盟,信息化人才是企业信息化的先进条件。企业面向社会高薪聘请专业人才的同时,还要注重对本企业内部员工的扶植与培养,首先要改变管理人员的传统管理思维,定期开展对信息化的学习与培训,有条件的企业可以安排优秀的管理人员到国外深造。在实际工作中培养员工的创新意识和创新能力,鼓励员工提出新建议。同时,改变传统的“轻实践、重理论”的管理观念,在实际工作中加强对“人”的重视,企业可以根据自身发展情况建立一套科学、合理的激励机制,明确奖惩规则,对有重大发明、贡献的管理人员或员工给予物质奖励和精神奖励,对玩忽职守的人员予以警告罚款,严重者开除岗位,这样的制度能够从根本上激发企业员工的工作热情,调动员工的积极性,使员工时时刻刻感受到企业的关怀与关心,从而将饱满的工作热情投入到企业会计信息化的建设中。此外,考虑到会计信息化管理工作的复杂性,可以根据企业自身情况适当为管理人员提供各种福利,如年假、带薪休假、购房补贴等等。 4结束语 综上所述,本文说明了我国企业财务管理在信息化过程中存在的主要问题,并提出了相关建议。当前,激烈的市场竞争环境迫使企业不得不做出必要的改革,企业为了与时俱进,必须加强对财务管理会计信息化的重视,实现会计信息化,不仅提高了企业的运作效率,也体现了科学发展观中以人为本的先进发展理念,是企业迈向未来的重要一步。 作者:沈捷 单位:江西财经职业学院
网络安全管理论文:社会保障信息网络安全管理分析 【摘要】 本文主要针对提升社会保障信息系统网络安全管理水平的对策进行分析,希望能够为后来者提供借鉴意义。 【关键词】 社会保障;信息系统;网络安全;管理水平;对策 一、当前社会保障信息系统网络安全中存在的隐患 1、首先是计算机病毒。计算机病毒在计算机中往往难以被发现,是一种会对用户系统造成破坏的应用程序。计算机连接着网络,用户的不经意操作都有可能会带来计算机病毒,并实现快速的复制与裂变。由于社会保障信息系统具有很多的网络接口,不同的地域都有大量数据在传递着。只要有一个系统的平台感染了计算机病毒就会迅速的传播到整个社会保障信息系统内。而系统内的个人信息一旦被盗取就可能会引发无法估量的损失。 2、其次是关于计算机硬件设施以及系统数据库的安全问题。社会保障信息系统中最重要的就是信息的存储,所以要提高对存储介质以及程序的重视。计算机硬件设施会出现的安全问题有两种,分别是硬件设施故障以及硬件丢失问题。同时数据库管理人员粗心大意的工作态度也很容易引发数据库的安全问题,比如说设置弱密码,系统软件有漏洞没有及时修复等。 3、最后是相关工作人员的网络安全意识匮乏。在社会保障事业中,网络系统的工作人员大致可以分为领导者、网络负责人以及网络操作人员。作为领导者更加重视的是手下能否及时的完成工作任务以及如何管理好手下的人员,而不是网络安全的管理问题。作为网络的负责人主要出现的问题就是系统密码设置太弱,从而使得系统不具有很强的防护功能。相关的网络操作人员也不具有强烈的网络安全意识,从而使得社会保障信息系统安全受到严重的威胁。 二、针对社会保障信息系统网络安全管理中存在问题的解决措施 2.1首先要构建一套健全的网络架构,确保各部门的工作不会相互干扰整个社会保障信息系统想要实现有效的运作,必须要建构一套完善的网络架构。这是由于社会保障事业自身的特性所决定的,在社会保障工作中会涉及到众多的部门,众多数据的传送,对网络的安全性要求很高。所以在进行网络架构的时候,针对社会保障事业的一些内部部门最好采用专门的网络并且建立起局域网,比如说税务部门,银行部门等。然后又按照不同的部门进行区分,在不同的部门内建立起虚拟的局域网,从而确保每个部门的工作不受其他部门的影响。 2.2其次强化防范措施与硬件设施的建设工作首先为了避免社会保障信息系统受到黑客或者是病毒的恶意攻击,必须在计算机上建立起高质量专业的防火墙加以防护。同时还要在计算机上下载安装专业的杀毒软件,确保计算机上一旦出现病毒,马上进行查杀处理,切断病毒的继续传播。其次社会保障信息系统网络安全是建立在硬件设施的基础上的,所以也应该严格的采购相关的网络硬件设备,服务器以及网络设施,确保采购的硬件设施具有稳定的良好的性能。在考虑了社会保障信息系统硬件设施的性能后再来考虑设施的成本问题。还有一点需要注意的是在硬件采购的时候一般都要买两份,这样的话,及时是碰到设备出现故障,也可以马上的将损害的硬件换上,确保设备的顺利运行。从而确保社会保障信息系统可以持续正常的运转,避免影响社会保障信息系统的安全性与工作。 2.3再次强化社会保障信息系统内数据库的防护工作社会保障信息系统内的数据库的安全性至关重要,一旦出现威胁,极有可能会有大量的数据流失,从而造成巨大的损失。因此相关的工作人员要强化对数据库的防护工作。首先可以采用角色安全管理措施,实现对数据库限定权限的操作,这样做的话只有数据库的管理人员才权对数据库进行操作。同时需要注意的是在数据库登入密码设置的时候一定要设置口令,同时要确保设置的密码是比较强比较复杂,无规律可寻的密码。其次还可以对数据库内的数据进行备份,主要采用热备和冷备这两种备份方式。 2.4最后工作人员要强化自身的网络安全意识社会保障信息系统的网络管理安全问题需要每个部门的共同参与共同努力。不论是系统中的管理层,还是基本的操作人员,在平时的工作中都应该进行定期的网络安全意识培训,从而树立起对网络安全的正确意识。同时社会保障信息系统运行中心必须配有专门的工作人员加以监管,在数据库权限的访问方面必须设立严格的权限,严禁越权访问情况的出现。相关的管理人员要注意保管好不同系统的密码,同时在日常的工作中及时的查看社会保障信息系统、安全日志以及相关的设备,确保问题的及时发现及时解决。 结束语: 社会保障工作人员应该在平时的工作中不断的强化自身的网络安全意识,学习先进的防护技术确保信息系统网络可以实现正常的运转,促进我国社会保障工作取得进一步的胜利。 作者:张彦斌 单位:蒙自市城乡居民社会养老保险中心 网络安全管理论文:医院计算机网络安全管理分析 【摘要】 进入21世纪以来,经济水平已经上了一个新的台阶,人们越来越注重自身健康的维护,对医疗设备和医疗环境都提出了新的要求。日新月异的科技进步为医疗条件的改善提供了新的契机,在信息时代的背景下,医院等医疗机构也要加快改革的步伐,普及电子信息技术的应用和相关网络的建设。 【关键词】 医院计算机网络;安全管理;维护策略 1前言 信息技术的发展不仅为医院医疗的信息化提供了新的发展机遇,同时也带来了一系列亟待解决的问题。在还未运用电子信息发展的成果时,医院的信息杂乱而难以管理,没有办法形成统一的控制,在信息安全上也存在着很大的漏洞。如今大部分的医院的信息管理系统已经实现一体化的信息管理模式,信息的沟通与共享也大大的加强。但是医院因为自身的特殊性,直接关系到整个社会的稳定以及人们的生命安全,所以构建医院网络系统的防火墙至关重要。本文的研究会给当下的医院计算机网络安全提供一个新的思路,也会建设性的提出一些可行性的意见。 2网络硬件设备对医院计算机网络安全的影响 2.1计算机网络布置和接线 现在的医院要采用多模光纤作为系统网络的主干线,所有网络线路都留有相应的备份,以便在出现问题的时候可以防备不时之需。为了能够有绝缘的作用,并且可以防止其他网络的干扰,在接入光纤的时候,要用屏蔽双绞线。 2.2医院计算机网络系统的中心机房 中心机房是医院计算机网络的核心,全天候的供应电量才能保证其稳定运行。其次,要选择好机房的位置,对于机房的温度和湿度要严格的把控。最后,要好防雷接地措施,以防止在雷雨这样的极端天气时,系统出现故障而使得整个医院处于瘫痪状态无法使用。耽误病人的正常就医,也会影响医院正常的运行。 2.3系统服务器的安全性和可靠性 医院因为其特殊性,要保证系统的服务器全天候的运行。计算机系统的安全性和可靠性很大的程度上决定了医院的工作效率,只有持续不间断的供应电力,以及保障体统的稳定,才能有利的保证医院的计算机系统不会出现突然崩溃的情况,给医院的工作造成压力。 2.4外界环境的影响 除了做好内部系统的稳定之外,外部环境对于整个系统的稳定运行也是至关重要的。计算机的系统需要在相对温度变化不大的环境当中运行,不适宜的温度都会让计算机无法正常运行,使得数据发生严重的偏离,这对于医院来说是一个致命的错误,万万不可大意。如果系统所处的环境相对潮湿,会使得计算机的物理设备腐蚀、生锈,很容易出现设备接触不良或短路的情况。所以外部环境对于医院系统还是非常重要的,在进行网络建设的时候,一定要找到合适的位置。 3医院计算机网络安全管理工作的维护策略 (1)医院作为医疗机构,为人们的生命安全保驾护航,有着特殊的性质。所以医院计算机网络安全也必须要严格执行更高的标准,严格管理和控制系统登录账号和访问的权限。一段时间内就要对信息进行统计,对于出现的不良访问记录一定要及时问责,查清楚情况,防范于未然。 (2)医院要建立有效的科学的管理制度,严格的把各种规章制度落实到实处。内部控制对于医院这样的人流密集且流动性较高的地方显得更为重要,只有科学并且行之有效的内部控制制度,才能有效的减少出现错误的几率。对于系统的操作人员,要不定期的进行职业技能培训和考核,提升他们技能的同时,也要加强他们的职业道德,在在自己的岗位上发挥出应有的作用。 (3)建立人才培养和晋升体系,加强对后辈人才的培养。对于优秀的人才要把他们留下来作骨干发展,为医院建立一支优秀的计算机技术过硬、安全管理能力较强的人才队伍做贡献。派遣优秀的人才进行交流,学习其他医院或者是国外的先进经验,不断地改进自身的缺陷。 (4)医院安全管理人员和相关的技术人员,一定要牢记“安全大于天”的宗旨,在平时的工作当中,小心谨慎避免出现错误。还要经常组织不同形式的故障演练,人为的设置一些可能出现的障碍和问题,提高相关人员的应对技能,并且提出建设性的意见和建议,为以后的突发情况提供思路。出现问题,一定要启动责任问责制,对想关的人员进行惩罚,以儆效尤,避免以后再出现类似的错误。 (5)医院都是按照科室来划分的,不同的科室之间的系统应该是相互独立而又统一的,系统与系统之间要设置防火墙。同时,医院还要建立一个中心的数据库,提高医院数据库的安全等级,不给那些不法分子提供可乘之机,减少安全隐患。 (6)随着科学技术的不断发展,在技术上改进医院的计算机网络安全已经不是问题了。要采用技术含量较高的加密技术,对计算机系统进行加密设置,提升系统的安全和稳定性。现有的技术条件,已经可以做到三层机密了,它是加密技术的一个升级版,可以保护很多之前不能加密的系统,能够对多个对象交换提供连续性的加密,这样就很难破解密匙,从而大大的加强了信息系统的安全性。 (7)如何控制病毒入侵、信息泄露、非法访问等是当前的医院的计算机系统常见的问题,所以要引起医院相关部门的高度重视。医院要结合自身的情况,加强医院计算机网络系统的安全性,把各项规章制度都落实到实处。医院领导要有一个全局的视野,从全局的角度来防止和控制医院计算机网络系统的安全问题,从而保证医院计算机网络信息系统的安全性和稳定性。 4结语 随着生活水平的提高,人们对身体的健康提出了越来越高的要求,对于身体的重视程度远远大于从前。在信息技术不断发展的情况下,医院进行信息化的管理已经是大势所趋。未来是一个信息化的时代,医院的信息化程度不断地提高,不仅仅可以提高医院服务病人的效率,更多的是对整个社会的责任与贡献。医院计算机网络的运用,是机遇也是挑战,只有不断进行安全体制的管理,采取有效的维护策略,切实将医院计算机网络安全管理工作做到位,才能保证医院网络信息系统的安全性、稳定性以及可靠性能够长期保持下去。我们也要积极地思考一些新的策略,为医院计算机网络的健康安全发展保驾护航。在学习别人优秀经验的同时,也要注意结合自身的实际情况,有选择性的借鉴。 作者:杨志江 张义坪 单位:武汉大学基础医学院 大理市第一人民医院 网络安全管理论文:计算机网络安全管理系统设计 【摘要】 随着互联网在全球范围内的普及,计算机网络安全成为了高职院校安全系统的重要内容。本文首先介绍了计算机网络系统常见的安全隐患,以及高职院校相关的安全问题,最后就计算机网络安全管理系统的设计,提出了可操作性的建议。 【关键词】 高职;计算机;网络安全;设计 计算机技术的发展与普及也使高校内部的信息交流受益匪浅。在学校范围内,高校通过计算机技术构建局域网,能够实现资源的共享和信息的快捷传递,为高校的教学与研讨提供了方便的平台,也有利于提升高校的自身对外影响力。但是高校对计算机网络安全管理呈现出良莠不齐的局面,特别是高职院校的管理力度不够,缺乏足够的重视,致使计算机网络安全的风险加大,经常受到所谓黑客的攻击,高职院校计算机网络安全管理水平的提升迫在眉睫。 1计算机网络安全概述 计算机网络安全,即网络系统里的软硬件以及相关有价值的数据,由于人为的因素而受到干扰,具体包括篡改、泄露和毁损等现象,是网络系统不能正常的运行和发挥作用。这里的人为因素应该排除网络系统断电、磁场扰乱等客观现象,而是不法分子利用木马病毒等攻击高职院校的局域网安全系统,窃取他们想要得到的各种资料和数据,以此来获得利益。笔者把高职院校的计算机网络安全存在的问题,概括为以下几个方面: 1.1计算机网络物理安全问题 校园计算机网络属于弱电工程,耐压能力低,在雷电、突然断电等情况下极易遭受袭击以致线路短路、晶片损坏而最终造成物理工程失去效果,继而中断了计算机网络的服务,若此时数据库存储硬盘遭遇损坏,那么将不能保证它所存储的信息数据是安全的。 1.2计算机网络系统网络结构的安全问题 高校计算机网络是由内部局域网联合国际互联网构建而成的网络。通过内部局域网建设,它能够实时共享局域网内数据,并能实时进行资料的传递;通过连接外部互联网,它还能够实现数据的交流。木马病毒极易在各终端与互联网通信的过程中攻击互联网,而且无论该木马的传输途径是哪一个终端都能够经内部局域网的迅速交流而在整个网络蔓延开来,导致局域网不能正常运行和发挥作用,数据和信息处于完全暴露的状态下。 1.3计算机网络系统的安全问题 计算机网络系统主要是由网络硬件平台与操作系统两者构建而成的,两者在日前的计算机技术下都还未达到完美,存在技术方面的缺陷,不能说是一定安全的,因此,在系统构建的源头就已决定该网络是具有Back-Door的。正是基于此,要想保障校园网络的安全性,那么如何搭建一个科学合理的网络安全管理系统就成为了一项不容忽视的重要措施。 2高职院校计算机网络安全系统的设计 各种系统都是由各种不同的结构单元互相配合搭建而成的综合性管理平台,其中校园计算机网络系统所构建的安全系统通常包括SNMP协议、路由访问控制技术、VLAN虚拟局域网技术、网络用户身份认证技术、边界防火墙技术、入侵防御技术等,本文主要从网络用户身份认证技术、边界防火墙技术和入侵防御技术三个方面来简要介绍校园的网络安全管理系统。 2.1边界防火墙技术 在校园计算机网络与外部互联网进行连接时,边界防火墙利用计算机软件技术、网络技术、密码技术、安全协议与技术等,能够隔绝网络内部和外部系统,只要内部网络保持相对独立,不受外在网络信息的影响,网络就能够保持正常状态,对于一些突发性和大范围长时间的网络攻击,也能起到抵御的作用。在一定程度上起着过滤内外信息通信的作用。尤其是对于校园网络与外部网络、总网与子网之间的网络攻击能够起到较好的抵御作用。 2.2网络用户身份认证技术 网络用户身份认证技术,当下在国内的高校已经成为计算机网络安全管理的常规手段,并且起着重要作用。每个终端在网络服务器后台都会分到一个独有的IP地址与用户登录名,用户在进行校园网络连接时只有将正确的用户名输入进去才能够获取权限继而完成通信连接,这样就可以阻挡不合法的外来用户侵入计算机网络系统,保障计算机网络的安全性。某些高校在构建校园网络安全系统中,对IP地址进行分配时,采用绑定该IP与电脑MAC的手段,这就使得网络用户名登录时,若不是本电脑、本IP将限制其登陆权限,使得计算机网络可以阻止网络伪装访问该系统,实现网络登录的安全控制。 2.3入侵防御技术 入侵防御技术,它是计算机网络系统安全管理的重要内容,需要软硬件两方面的配合,这种网络安全管理技术可以鉴别用户的访问目的,检查数据包的内容以及来自黑客的攻击,强破中断该来源用户名、IP地址的网络连接,并及时清除该数据包。入侵防御技术主要防御的是网络攻击,这种攻击来自于内部终端和网络的连接过程中,并且通过局域网影响到下面的子网,有利于网络系统安全性能的提升。入侵防御技术在技术层面的主要特征有:(1)实时监测性,它采用嵌入式的运行方式用以实时监测数据包的来源与攻击;(2)准确性,它可以深入研究与控制数据包,以得到准确的正常运行数据与恶意攻击数据;(3)在通信过程中,这种完备的入侵特征库,能够马上检测是不是网络恶意入侵行为。从这些特征可以看出,入侵防御技术具有全面高效的特点,技术相对完善,所以适应于高校计算机的网络安全建设,也是比较可靠的。 3结语 总之,计算机的网络安全问题,关系到高职院校教学工作者的正常教研活动的正常进行,也关系到学生的日常生活,计算机网络安全管理系统的设计,能够有效的保证学校教学的秩序有条不紊,其技术需要不断的开发和改进,从而形成可靠的技术保障。 作者:熊磊 单位:汉中职业技术学院 网络安全管理论文:企业网网络安全管理技术探微 摘要: 网络技术的迅猛发展在带来信息交流沟通便利的同时,也加剧了网络安全的威胁。因此做好对网络安全的关注与管理成为企业管理的重要内容。文章就常见的网络安全威胁因素进行了总结,并提出了有效的网络安全维护技术。 关键词: 网络安全;企业网;安全技术;安全威胁 1网络安全技术概述 21世纪信息时代到来,网络充斥于生产与生活,在带来网络便利的同时也引发了网络安全性的思考。网络安全技术的研发成为世界性课题。网络安全技术与网络技术密切相关,其中网络技术起源于20世纪60年代,美国国防部高级研究计划署在1969年提出网络技术概念,形成以ARPANET为主干的网络雏形,并迅速衍生出互联网。进入到21世纪,网络技术飞速发展,网络环境更加复杂与多样,网络安全漏洞、网络黑客入侵层出不穷,网络技术面临物理安全、网络结构、系统安全、管理安全等多个层面的安全考验,网络安全技术应运而生。企业网作为企业的网络组织,是伴随企业发展建立起来的网络组织,可以更好地展示企业产品与形象,是企业文化建设、产品推广、内部管理的重要载体,以期满足企业各方面的发展需求,员工借助企业网获取企业通信资源、处理器资源及信息资源,提升员工对企业价值的认同。但在复杂的网络环境与无处不在的网络黑客攻击下,企业网络岌岌可危,如果缺乏对企业网安全性的高度关注,缺乏有效的网络安全加固措施,企业信息被盗取,企业网络框架被摧毁,给企业带来巨大的经济损失。网络安全技术的重要性也伴随企业网的建构逐渐凸显,因此做好企业网络技术安全管理十分必要。 2我国企业网安全维护现状 信息时代的到来,企业对网络的依赖越来越强,通讯工程与电子信息技术使得互联网的优势更加凸显,企业网建设成为企业发展到一定阶段的必然产物,渗透到企业设计、企业管理、企业宣传的方方面面。由此产生的企业网安全问题也伴随而生,带来的网络安全隐患越来越多,企业网网络安全建设与维护成为世界性话题。纵观企业网安全管理现状,首先企业网络软硬件设施参差不齐,不同的经济实力与产业发展潜力决定企业的网络建设水平及安全性能。企业也不约而同地借助一些网络安全技术满足企业网站安全运行需求,比较常见的网络安全技术有防火墙技术、数据加密技术、入侵检测技术、虚拟局域网技术等。基于网络维护经费的差异,经费不足的企业只能满足基本的网络使用需求,网络安全维护需求难以得到关注与满足。因此总体上来说,我国企业网的安全建设投入不足。此外企业之间技术管理水平也具有明显差异,经济实力强的大型企业聘请专业的网络维护专员参与网站安全管理,而实力较弱的中小企业则缺乏专业网络安全技术人员。网络问题的频发更提出了网络安全管理制度建构的需求,但我国网络立法及管理方面稍显薄弱,企业员工普遍缺乏网络安全意识,网络安全管理制度的落地还有一段距离,整个网络环境亟待健全与完善。 3企业网安全影响因素 3.1来自于网络协议的安全缺陷 网络本身具有自由开放与共享性,网络协议是信息共享的关键与前提。目前最为常用的网络协议有TCP/IP协议,IPX/SPX协议等,以网络协议的达成为前提使得网络信息同步与共享,而网络协议也不可避免地存在安全隐患,其安全与否与整个企业网络息息相关,多数协议在设计时对自身安全性关注不多,因此其很容易受到外界恶意攻击,安全性缺乏保障,使得企业网络安全受到威胁。 3.2来自于软硬件层面的安全缺陷 企业网的正常运行除了安全的网络协议,更需要软硬件的支持。而网络软硬件作为互联网的主要组成,其自身安全性却十分脆弱。软硬件层面的安全缺陷比比可见:网络与计算机存在电磁信息泄露风险,软硬件通讯部分具有一定的脆弱性;通讯线路多数为电话线、微波或者电缆,在数据信息传输的过程中,信息更容易被截取;计算机操作系统本身存在缺陷,影响网络稳定及网站正常运营。而软件的缺陷影响也显而易见。软件缺陷因为其先天特征为主,因此无论是小程序还是大型的软件系统都有这样或那样的设计缺陷,而这些设计缺陷则为病毒黑客的入侵提供了便利,网络病毒以软件形式在企业网中传播,对企业网安全带来威胁。 4企业网安全主要威胁因素 4.1计算机系统设计缺陷 计算机系统是企业网的核心,而计算机系统功能的正常发挥得益于计算机系统程序设计的合理,计算机系统程序设计相对简单,但难点在于后期的维护与定期的升级优化。网络建设不能一蹴而就,网络建构是从不系统不完善到系统完善逐渐过渡的过程,网络建构初期就应该树立系统维护与管理意识,将网络安全融入网络建构的每个环节。通过定期的网络检测,优化程序设计,弥补系统程序设计漏洞,及时发现潜在的系统安全隐患,制定升级优化计划,有条不紊地完善网站,加固网站,提升企业网的安全性能,确保企业信息的妥善储存与调取。在程序优化的基础上奠定企业网系统运作的良好基础。 4.2计算机病毒入侵的威胁 对于企业网来说,除了计算机系统安全威胁外,计算机病毒入侵是来自外部的侵袭之一,计算机病毒侵入网站内部,干扰原有系统程序的正常运行,导致企业网站系统的瘫痪,导致企业重要数据信息的损毁丢失,使得正常运行的企业网产生安全漏洞,引发病毒传播,企业网站彻底瘫痪。计算机病毒具有潜伏性、隐蔽性、破坏性及传染性四大特点,往往潜伏在网站系统中达几年之久,一旦爆发带来始料未及的网络危害,而这种危害是长期潜伏量变累积的结果。计算机病毒的侵袭往往很隐蔽,网站管理人员及网站自身的抵御系统难以及时察觉,不能进行有效的抵御。其破坏性与传染性使得病毒在计算机内部迅速传播复制,波及整个网站,网站瘫痪。除了极强的破坏性与潜伏性外,计算机病毒种类多样,防不胜防,其中比较常见的有木马病毒、蠕虫病毒、脚本病毒,病毒的存在为黑客攻击及信息盗取提供便利,是企业网的巨大威胁因素。 4.3黑客入侵及恶意性攻击 网络攻击简单地理解就是黑客攻击,黑客一般具备较强的计算机识别技术,通过非法攻击计算机系统,获取计算机用户终端的重要信息。黑客网络攻击有几种常见形式,利用虚假的信息对网络展开攻击,利用计算机病毒控制计算机用户终端,借助网页脚本漏洞加强用户攻击,采用口令账号进攻网站系统,最终导致网站用户信息被窃取,重要文件资料被删除,给企业带来巨大的经济损失,而网站原有的稳定性与安全性也不复存在。 4.4借助网络开展诈骗 随着计算机网络使用环境的开放多元,一些不法分子利用网络诈骗推销,这也是企业网站安全威胁之一。部分企业管理人员缺乏必要的网络诈骗警惕心理,轻信诈骗谎言,给企业带来巨大的财产损失。网络运行的前提是操作系统的稳定,虽然现代技术已经实现网站的定期更新,但在更新过程中也不免有网络安全漏洞,这些漏洞成为黑客、病毒入侵网站的入口,企业网站安全性受到威胁。 5网络安全技术在企业网中的应用 5.1网络防火墙技术 防火墙是最常见的网络安全保护技术,在企业网安全性维护方面发挥重要作用。防火墙可以有效应对网络病毒入侵,在企业网的运用中有两种表现形式,分别为应用级防火墙技术和包过滤型防火墙技术。其中应用型防火墙可以起到服务器保护的作用,在完成终端服务器数据扫描后,及时发现不合理的网络攻击行为,系统自动断开服务器与内网服务器之间的联系,借助终端病毒传播形式确保企业网安全。而包过滤型防火墙主要工作任务是及时过滤路由器传输给计算机的数据信息,实现固定信息的过滤,将病毒黑客阻挡在企业网之外,同时第一时间通知用户拦截病毒信息,做好企业网安全屏障保护。 5.2数据加密处理技术 除了防火墙网络安全保护技术外,数据加密技术在企业网安全维护中也有积极作用。对于企业来说,伴随自身发展壮大,其企业网对安全性与可靠性方面要求更高,而加密技术则很好地满足企业上述安全保护需求。通过将企业内网的相关数据作加密处理,数据传输与信息调取只有在密码输入正确的前提下才能执行,通过文件资料的加密处理提升企业网的安全性能。目前对称加密算法和非对称加密算法是比较常见的加密形式,前者要求加密信息和解密信息需一致,后者的加密方法和解密方法则存在较大差异,这两种加密方法都很难被黑客破解,因此在企业网的安全维护中得到了广泛应用。 5.3病毒查杀处理技术 病毒查杀技术是基于病毒对企业网的威胁而产生的网络安全处理技术,其也是企业网安全维护的常用手段之一。病毒对网络的巨大威胁,该技术的安全维护出发点则是网络系统的检测与更新,最大限度降低漏洞出现频率,用户在未经允许的情况下无法下载正规软件。在安装正版病毒查杀软件后应定期清理病毒数据库。筛查用户不文明网页的浏览行为,如果用户下载不明邮件或者软件,立即进行病毒查杀,检验文件的安全性,确保文件资料安全后允许投入使用,防止病毒对企业网及计算机终端系统的损坏。 5.4系统入侵的检测技术 入侵检测技术在企业网安全维护中可以起到早发现早抵制,将病毒黑客等不良因素排斥在企业网之外。入侵检测技术具有诸多优势。其一,可以通过收集计算机网络数据信息开展自动安全检测。其二,及时发现系统中潜在的安全风险,将侵害行为的危害降到最低。其三,企业网一旦受到侵害,自动发出求救报警信号,系统自动切断入侵通道。其四,做好所有非法入侵的有效拦截。入侵检测技术是企业网的整体监督监控,检测准确,效率高,但其会在一定程度上影响加密技术的功能发挥,该技术在对企业网进行入侵检测时,不可避免存在异常检测及误测情况,异常检测面向整个网站资源用户及系统所有行为,检测范围大,其准确性必然受到影响。此外整个企业网检测要求全面覆盖,耗费大量时间,也降低工作效率。入侵检测技术在企业网安全维护中的引入更需要结合企业网运行实际。 5.5物理环境层面的应对技术 外部网络环境安全与否直接影响到企业网的安全性建设,而外部网络环境主要是网络所对应的物理环境,物理环境包括软硬件环境、通讯线路环境、网站运行环境等几个方面,其中通讯线路环境安全特指信息数据在传输线路上不被恶意拦截或者有意篡改,使得信息数据传输更流畅。建议选择安全性高的光纤作为通讯传输介质。运行环境的影响因素主要是意外断电停电。随着信息化程度的加剧,企业对网络产生巨大依赖,一旦意外断电或者停电,企业数据网络中断,信息正常传输受阻,给企业带来不必要的损失。为了提升运行环境的稳定性,企业安装不间断电源可以有效减少停电带来的损失。定期检查通讯线路,确保线路通畅,提供备选冗余线路,在某条线路发生中断时能选择备份线路连接,确保网络传输正常,降低财产损失。 5.6虚拟局域网安全处理技术 虚拟局域网是起源于国外的网络安全处理技术,其中IEEE组织在1999年颁布了虚拟局域网的标准实现协议在交换式局域网中,可以利用VLAN技术将网络设备划分为多个逻辑子网,开展虚拟工作组数据交换。虚拟局域网操作简单,技术灵活,其在OSI参考模型的数据链路层和网络层上,由单一的子网形成特定的逻辑广播域,子网通过网络层的路由器或者三层交换机转化沟通,实现多个网络设备的多层面覆盖,其灵活性体现在其允许处于不同地理位置的网络用户自由添加到逻辑子网中,这种自由并入技术使得虚拟局域网的网络拓扑结构更清晰。 6结语 企业网是社会时代及企业发展的必然产物,反映了信息社会未来发展轨迹。但与网络建设相伴而生的则是网络安全问题,涉及技术、产品及管理多个层面的内容,带有很强的综合性,仅仅依靠单一的防护体系显然不够。本文在分析网络安全技术发展的基础上,明确了当前企业网主要安全影响因素,针对几种比较重要的网络安全技术在企业网安全维护中的作用作了阐述。在分析网络安全问题时更应该从需求出发,将安全产品的研发与技术结合起来,运用科学的网络管理方法,建构更加系统、高效、安全的企业网络体系。 作者:陈张荣 单位:苏州高等职业技术学校 网络安全管理论文:机电计算机系统网络安全管理 【内容摘要】 当前信息网络发展步伐迅猛,新技术、新观念不断更新,带来了市场各行各业前所未有的变革。高速公路机电项目中计算机系统也变得越来越普及,但是给信息的安全带来了巨大的考验。本文从网络信息安全考虑,针对当前的问题进行了分析,最后结合问题提出了相应的对策,希望能给相关工作人员带来启发。 【关键词】 高速公路;机电项目;计算机系统;网络安全 新一代互联网技术的出现给人们的社会生活带来了巨大的便利,网络信息技术在各行各业的应用也在逐渐深入,从以前的小型业务向大型业务拓展,从新兴产业向传统产业拓展,比如,金融业务系统、党政部门信息系统、企业商务系统、机电控制系统等。近年来,随着我国基础设施建设的加快,带来了高速公路的快速发展,使高速公路的发展达到了一个前所未有的高度,由以前的单一高速公路逐渐发展成现在的多条高速公路,而且大多数已经实现互联互通的联网运营。机电系统作为高速公路系统中重要的组成部分,为高速公路的管理带来了巨大的便利,而加快机电项目的智能化、网络信息化是为高速公路系统换上了新的发动机,有助于提高行业的创新管理、有助于提升企业效益。将高速公路网络化就是将现有的网络信息手段与高速公路的监控、收费、通信、养护、安全管理有机结合在一起,使以前单一而封闭的业务整合在一起,实现规范化管理。但是系统越来越大、内容越来越复杂也给管理者带来了巨大的挑战,其中的网络信息安全尤为重要。 一、高速公路网络的安全问题 目前高速公路都建设了大量的监控计算机系统、网络收费系统、人员管理系统,这些管理系统的建立促进了信息的安全,但是高速公路的网点较多,涉及范围广,在全国各地都有收费站、管理系统、管理人员,在联网收费中更是涉及对外网站、外部银行等的对接,更涉及到微机管理中的数据公共传输问题。2003年美国FBI针对企业网络安全信息方面做过一次针对调查,调查发现内部攻击要多于外部攻击,因此,如何构建安全的网络信息系统对企业的信息安全至关重要。目前的高速公路网络信息安全主要有以下几个方面问题:第一,外部攻击。不法分子利用互联网的开放性,在高速公路内部网络与外部网络连接处进行有意的攻击,篡改、偷取信息等。第二,内部攻击。随着网络的普及,人员计算机应用技术的提升,黑客的攻击工具在网上随处可见,企业内部人员的流动性加快,网络受到内部人员攻击越来越频繁,给信息安全构成了严重威胁。第三,系统漏洞。应用软件、操作系统的漏洞都会给信息安全带来严重隐患,目前市场上的软件、操作系统并不是无懈可击,安全漏洞为犯罪分子带来了犯罪的机会。另外,高速公路的管理系统发展还不够成熟,很多地方只是满足了日常的使用要求,对信息安全的防范措施不到位,也给高速公路网络安全带来了很大的威胁。第四,人为失误。人作为系统的设计者和操作者,决定着系统工作质量的优劣,如果操作人员处置不当,不合理地对资源进行访问很可能造成数据信息的破坏或者丢失。有的工作人员信息保密意识不强,将口令信息、账户信息随意借给他人或与别人共享,都会给网络信息安全构成威胁。 二、确保高速公路网络信息安全的技术手段 (一)网络防火墙的部署。 我们要在网络的连接处设置网络防火墙,比如在内网与外网之间、在内部网络的不同网络系统之间,实现不同子网络的隔离,控制其访问权限、对于进出网络的数据进行审查过滤、对进出网络的人员进行监控,对于禁止的业务要进行封堵、设置关键字,关键词,对网络信息进行筛选审查,检测不良信息,防止网络攻击。 (二)入侵检测的部署。 入侵检测用来弥补静态防火墙的不足,和防火墙配合使用,对网络系统上发生的侵入行为和非法现象进行数据的记录,利用数据库的大数据原理对事件进行统计分析,加强对相关网络攻击的方法力度。 (三)漏洞扫描系统。 加强对软件和应用程序的漏洞检测,必要时配置漏洞扫描系统以便对系统定期进行检测,保证交换机、服务器、工作站等的安全,并对检测结果进行安全可行性报告,提高网络系统整体的安全力度。 (四)网络病毒的防范。 针对网络系统加强网络病毒的防范,建立信息安全系统部门与病毒公司的合作,加强二者的信息安全保护力度,杜绝互联网上的病毒侵入,更要杜绝局域网内部病毒的传染。为了对整个系统快捷、高效实施管理,要对病毒软件进行集中管理、远程安装、智能升级、分布查杀等方式,严防死守确保信息安全。 (五)信息加密和备份。 将收费数据、监控数据、人员信息等进行传输时要对数据进行VPN技术加密,保证数据的安全性;数据信息要进行备份保存,使用增量备份、全盘备份、差分备份等方式或者三种方式结合,确保数据的备份安全。 三、高速公路网络信息的安全管理对策 (一)加强人在管理中的作用。 人始终是管理工作中的重点,对人员进行分级,设置不同的操作权限,对重要的信息管理设置责任的划分,以保证相互监督。要严格划分权限,划分系统管理权限、数据修改权限、数据备份权限、审核追踪权限、普通操作人员权限等,建立严格的人员奖惩制度、雇佣和解聘制度,保证工作人员的权限责任意识,加强工作人员的信息安全意识,自主投入到信息安全系统的创新建设中。 (二)数据备份的管理。 加强数据备份的制度管理,一是要对数据进行划分,针对不同特点数据进行不同的登记方式,准确记录备份周期、数据负责人。二是对登陆系统人员及其操作日志、病毒检测日志、系统错误日志等严格备份记录。还要对设备数据进行记录,比如防火墙、路由器等设备的参数,保证系统的安全运行。 (三)问责、培训制度。 要定期对信息安全进行评估、对安全策略进行复查和更新。针对系统中的错误数据、监控资料、系统日志、设备运行数据进行分析,针对数据进行分析,发现问题、解决问题,对于相关负责人员进行问责;当前的科技发展日新月异,新科技、新设备不断应用于市场,加强相关人员的技术、职业素养的培训,加强负责人的的管理意识。 (四)危机处理制度。 没有绝对安全的存在,信息安全系统,信息安全机制的建立只能尽量减少信息安全隐患,把相关损失降到最低。建立突发事件应急机制,针对数据丢失、设备损坏等要有针对性的应急预案,当出现问题时利用完善的制度规范进行处理,对于维护的内容进行备份,将大数据进行对比,分析问题产生的原因,避免以后出现类似事情。 作者:吴丽娟 单位:江苏智运科技发展有限公司 网络安全管理论文:数据融合技术网络安全管理应用 【摘要】 目前网络网络安全产品缺乏协调统一,安全产品孤立,这对网络安全来说是十分不利。基于此,本文提出了“网络安全管理平台”,对网络安全管理设备进行统一管理,在网络安全管理平台中对数据同和方法进行应用,解决了管理过程中一系列的复杂问题。 【关键词】 数据融合;网络安全;管理平台 网络安全的最终目前是确保业务的连续性,本质则是风险管理。数据融合技术是利用多个传感器在空间和时间上的互补或冗余进行组合,从而获取被检测数据的一致性描述或解释。在网络管理安全平台中利用数据融合技术可以有效的减少模糊信息,确保系统的安全性。 一、网络安全中引入数据融合的原因 目前,网络遭受的攻击手段越来越多,面对众多的网络攻击手段,单一的网络安全产品显得十分无力。例如,基于病毒码的防病毒软件无法及时的发现蠕虫攻击,而孤立的对网络安全设备进行分析处理,无法对整个系统的态势和安全状况做出准确判断,这对网络运行的安全性来说是一项极大的隐患。网络防御手段随着计算机技术的快速发展也逐渐增多,其中包括的主要手段有:防火墙、防病毒软件等,这产品在应用过程中会形成大量不同类型的安全信息,从而使系统统一和相互协调管理成为了安全管理中的难点问题。 二、网络安全管理平台中对数据融合的应用 2.1数据融合的层次 数据融合技术是近几年才被应用到网络安全管理平台中的,数据融合层次的分类和每一类所包括的内容如下: 1像素级融合:在收集到的原始数据基础融合,也被称作最地基融合,该融合的最大优势就是可以保留更多的数据,为了提供大量的为信息,但缺点也较为明显,由于数据量过大,因此处理起来十分麻烦,不仅耗时长,而且需要付出较大的经济代价。 2特征级融合:在数据融合前,对所采集到的信息的特征进行提取,然后对特征进行处理,完成相应的分析和处理工作,该融合方式的优点是完成了对信息的压缩,便于实时处理工作的开展。此融合技已经在网络入侵检测系统中得到了应用。 3决策级融合:决策级融合是高层次融合,主要为控制决策提供强有力的支持,在决策级融合过程中需要对特技融合中所提到各项信息进行应用,然后进行再一次的融合,重中获取决策依据。该融合的主要优势在于,具有一定的抗干扰性,容错性好,对信息的来源没有过多要求,但需要注意,在融合之间需要对信息的格式进行转换,转变为同一格式,一边融合的顺利开展。现代网络安全管理中应用的数据融合模式主要集中在对像素级和特征级信息融合,例如,防毒墙、智能IDS等,决策级信息融合更多的是在集中式网络安全管理中,在决策级融合中所使用的数据主要来自初层次上各种安全设备在经历特征级融合之后而产生的信息。 2.2数据融合在多网络安全技术中的应用实例 在多网络安全技术下,安全设备融合数据的目的、层次、效果都比较特殊。例如,入侵检测系统在运行过程中主要工作数对特征级融合中的信息进行检测。在具体分析过程中,提出了基于多网络安全技术融合的安全评估系统。在该系统中,评估系统输入信息为安全技术产生了大量的源信息,信息在格式上可能有所不同,为了便于融合与处理,需要将所有的信息都转化为统一标准格式。整个系统在融合算法中采取的都为证据理论法,对信息的归类处理主要通过聚类合并的方式完成,然后完成对结果的判断,最终将结果存储到数据库中。此外,该系统在对整个网络安全态势的分析主要通过案例推理和贝叶斯网络相结合的方式完成,使网络安全的各项技术都系统中都得到了充分发挥,从而更加全面的掌握了安全管理系统中信息的动态变化和安全性,确保了整个系统的安全性。 三、结束语 电子信息技术发展到今天,信息安全不再是某一个环节上的问题,其已经成为了一个立体的、动态的体系。因此在安全保障措施的制定上,需要从技术、运行、管理三个层面入手。将数据融合技术融入到管理平台中,从整体上加强对安全性的深入探讨与分析,从而获得更加精准的分析结果,彻底摆脱对安全设备进行间断管理的不利局面,全面实现智能化网络管理,确保网络安全管理平台的健康运行。 作者:意合巴古力·吴思满江 单位:新疆广电网络股份有限公司 网络安全管理论文:中职校园网络安全管理策略 【摘要】 当今,互联网病毒、木马横行。校园网作为互联网的一部分,其服务的对象主要是教师和学生,对于中职学校来说,学生好奇心强、动手能力较强,他们在学习过程中喜欢对校园网进行研究甚至是破坏,校园网络安全受到了威胁,可谓是内忧外患。论文分析了中职校园网安全方面存在的问题,提出了管理的具体措施和策略。 【关键词】 校园网;安全;措施;策略 1引言 近年随着中职学校的快速发展,信息化建设在不断推进,校园网的规模上在扩大,应用在增加,服务师生的能力在增强,我们通过校园网办公更便捷,教学资源更丰富,教学效果更好。但我们清醒地看到校园网络安全也存在很多问题:校园网络拥塞引起的网络崩溃;网络规划不科学,存在Bug;无线网络开放,教室信息点开放,病毒泛滥;校园网建设中,安全性、可扩展性的需求较为明显。 2校园网络安全方面存在的问题 2.1病毒和木马入侵 中职学校的网络资源价值不高,但是安全防护技术低下,已经成为初级黑客实习训练的重要场所。校园网络奇慢,打开网页慢,播放流媒体文件慢。ARP攻击使网络遭受到了ARP入侵,攻击者通过IP地址与MAC地址绑定,在校园网中产生大量的通信量,使校园网络阻塞,或者达到断开其他用户连接,增加被攻击者带宽的目的。 2.2APP攻击 Android软件开发的技术已经开始发酵,目前手机的应用越来越丰富,开发能力和水平越来越高,甚至APP开发和网络应用越来越紧密。开发能够控制网络设备的APP应用已经很常见了,这样就给校园WLAN带来了很大压力。学生的好奇心使然,通过某些APP控制学校的网络设备,向网络发送大量垃圾文件,就会形成APP攻击,导致校园网络出现拥塞。 2.3开放信息点 中职学校网络大多采用核心、汇聚、接入三级,树型与星星混合的拓扑结构模式的网络结构相对简单,教室、宿舍等公共场所存在大量开放信息点,通过连接终端,可直接进入校园网络。以某校为例,校园WLAN信号覆盖范围有限,为了补充不足,老师自带无线路由器,仅办公楼四楼的路由器数量多达15台,大部分教师将路由器的LAN口当作WAN口来用,连接方式错误,致使路由选择路径发生变化,网络连接错误。教师使用的无线路由器发出的信号容易被学生或攻击者接收,稍加分析,便可以接入校园网络,轻松获得网络资源,登录办公管理平台,甚至入侵网内其他主机。 2.4校园网拥塞 中职学校财力薄弱,为了节约成本,通常采取监控与网络使用公共传输介质,公用同一网段,不建立独立监控网络。另外,近些年中职校的网络教学设备不断增多,多媒体一体机大量投入使用,获取校内教学资源和互联网教学资源占用大量带宽。目前,师生使用手机数量已达每人一部,同时通过APP获取互联网多媒体资源和流媒体业务,导致校园网络带宽不足,网络处理能力不够,产生网络拥塞现象。校园网络崩溃。 2.5技术力量不足 中等职业学校网络拓扑混乱,缺少科学规划。缺少专业的网络管理、网络设计人员,现有技术人员技术能力急需提升。然而,学校网络的规模在日益扩大,网络的应用(业务)在不断丰富,网络结构越来越复杂,技术力量不足的问题也尤为凸显。 3校园网安全管理的措施和策略 3.1网内主机 主机备份。网内重要主机、服务器恢复注册表,不使用共享文件夹。对存放重要资源的主机服务器、应用服务器,要对系统和注册表等信息进行备份。当遭受攻击、瘫痪后可以快速恢复系统和注册表,使系统正常工作。禁止网内使用文件夹共享的方式传送问文件,此方式极容易被工具软件检测到,并利用共享机会向主机埋下病毒或木马。清理僵尸节点。僵尸节点不但节点本身有病毒,反应慢,而且会感染相邻节点,具有传播特性。对网络节点进行排查,清理带有大量病毒的主机节点,关闭没有重要业务的计算机和服务器。 3.2网络本身 入网认证。使用校园网络需要认证,使用防火墙技术,静态IP与MAC地址绑定,增加MAC地址的过滤,将校园网络的资源分类分级,建立开放网络和认证网络,并加强管理。杜绝随意使用校园网络,禁止未经身份认证的用户登录、获得校园网络重要资源。建立基于流量约束的网络拓扑结构。网络拓扑结构设计的合理与否,关系到网络流量问题,同时也影响网络安全。可以说网络拓扑结构是网络安全的基础,改变传统的核心、汇聚、接入三级的网络模式,变为核心、接入二级网络模式,既简单又相对安全。此种模式减少了汇聚层对核心层流量压力,同时实现了校园主干网络的负载均衡,使整个校园网络更加稳定、安全。增加网络架构的冗余设计。目前,学校网络应用(业务)越来越丰富,师生交流的平台越来越重要,保护好数据资源十分重要。主要方法就是在使核心节点之间建立链路冗余,节点与核心节点间有至少两条通路,当两个核心节点之间断掉,节点可以通过其他冗余链路连接到核心节点。 3.3策略 提高网络安全意识。不断培训师生的信息技术知识,加强信息安全方面的教育,建立网络安全防范机制,定期和随机检查关键主机的网络连接,病毒防御状态等情况。定期检查校内网络线路连接状况,禁止私自连线。关键网络节点、设备要进行监控。总之,要树立网络安全防范的思想,强化安全意识。建立高水平的管理团队。通过聘请、培训等方式组建和培养一批网络管理、网络设计能力强,网络知识扎实,业务水平高的队伍,通过开展网络对抗赛等活动对网络管理员进行强化训练。建立网络监管机制。在学校建立网络安全管理制度。网络管理是三分技术七分管理。建立管理员负责制度,鼓励网络管理员进行有针对性的培训;建立奖励制度,奖励在学校网络安全方面解决了实际问题的管理员。总之,不但要在网络布局上,网络设备上进行技术监管,还要在使用者的行为上进行监管,更要形成制度。 4结束语 校园网安全的提升,不要盲目扩大校园网络规模,应该科学规划学校的网络,建立技术过硬的管理团队,提升管理者和使用者的素质,采取有效的具体防范措施,使用恰当的网络技术。 作者:张猛 单位:辽宁省北票市职教中心 网络安全管理论文:云计算企业网络安全管理系统研究 【摘要】 云计算借助于虚拟化技术,通过网络平台提供软件、平台等服务,在下一代网络技术中,云计算技术将成为核心技术,它提供可靠、安全的信息存储,具有强大的数据处理与快捷的互联网服务能力。本文则重要探讨云计算下的企业网路安全管理系统的构建,自在提高企业管理水平,促进企业快速发展。 【关键词】 云计算;企业网络;安全管理;构建 近几年来,伴随着科学技术及其网络信息技术的快速发展,云计算在各个领域中均得到实施。信息网络技术已为人们的生产及生活带来较大便利,同时也带来了信息安全问题。企业网络安全问题日益凸显,云计算作为一种新型的核心技术,在各行各业中均得到广泛应用。 1云计算概述 云计算是2007年出现的新名词,只带现在还没有一个确切的定义。总的来说,云计算指的是把分布式计算,虚拟化等技术结合起来的一种计算方式,基于互联网为媒介,向用户提供各种技术说明、数据说明及应用,以方便用户使用起来更方便快捷。对于云计算而言,它是分布式处理、网络计算的发展,对分布式计算机中的数据、资源进行整合,实现协同工作。用户连上网络,运用云计算技术使标准化的讯息和数据更加的有效、精确、快速及多量化。云计算主要由计算与编程技术、数据存储技术、虚拟机技术、数据处理技术等技术构成。云计算技术不同于其他技术,它具有自身独特的特征,其中包括:超大规模、高真实性、高安全性、扩张性、按需求提供等。云计算技术具有独特的特征,即使用成本低,适应范围广泛、高效的运行速度,被各大企业广泛运用。云计算通过电脑进行数据,至电脑的算术功能更加强大,使那些繁琐的、量大的计算得到了提高。并且,启用云计算模式,使数据的储存更加的统一化,有利于数据在监管测试中更加的安全。在云计算模式的数据中心中,其对数据的统一化、资源配置的有效化、系统的优化、安全的监测环境和铺排软件,有效的提高了数据的完整性。并且,在云计算平台加入硬件、软件及技术资源,从而促进集中管理的实行,同时,增加动态的虚构化层次,促进了资源、硬软件的全面发展。云计算技术具有可持续性、虚拟化的特点,可持续性的特点,使系统的总体消耗费用在一定的程度上降低。云计算的种类可分为公共云、社区云、混合云及私有云。其中公共云主要用于公共服务的云平台,进而为公众提证供云存储及云计算的服务;社区云则是在某一区域内使用的云服务,进而为多家关联机构所提供的云服务;混合云是两种或两种以上的云所组成的;私有云是指企业内部所使用的云服务,适宜专网向结构采用。公共云混合云私有云软件即服务,以软件程序提供服务,包括ERP、OA平台即服务,以内容服务器平台开发环境提供服务基础设施即服务,通过网络获得虚拟的服务器及存储 2云计算在企业网络安全管理系统中的应用 随着科技的飞速发展和网络的普及,企业管理所形成的运用系统平台都向着规模化、多效用化、高效能、高机能的方向发展。以保障企业网络管理系统安全的正常运行、对其进行定时调度和维护,完善企业内部网络的建设发展,云计算技术在企业网络安全管理中的应用必不可少。基于云计算技术的应用将整合数据信息资源,可以确保企业安全管理系统数据的安全。 2.1云计算系统实现 作为多层服务的集合体系,电力云主要由物理存储层、基础管理层、高级访问层、应用接口层四个主要层次构成。云计算系统是在企业网络安全管理中,网络存储与设备是以物理存储层为基础的,其所分布的地理位置不同导致其云物理设备也不同,这些差异的地理位置及云物理设备之间的连接主要是通过内部网来实现的。基础管理层是采用集群式和分布式系统,促使云中的储存设备进行协同工作,在基础管理层中,还包括机密、数据备份内容。高级访问层主要包括管理系统的基础与高级应用,通过软件平台来实现安全管理软件快速有效的运行。云计算系统是在企业网络安全管理中,应用接口层是其最最活跃的部分,其系统中的运行管理机构信息及数据获取必需通过应用接口层完成。 2.2云计算的信息整合 云计算的信息整合很多都是通过云计算技术来实现的,如企业网络安全管理系统中的信息同享,利用公有信息模型,标准组件接口,让多个企业网络数据库中的数据进行交流、同享。同时,可利用自动分析与拆分技术,对系统中繁琐的资源进行统一,使其任务变成较小任务。经过企业网络安全管理系统中某个信息点将请求发云体系实现资源的统一,在请求接到后,将数据请求要求发送给企业网络安全管理中的公用信息平台,依照请求,对系统中的资源进行储蓄整理、推算。完整资源的统一可以通过剖析、推算云资源,最终将计算结构返回到信息点中来实现。 2.3资源管理与调度 为了完成云计算技术在工作中的的有效使用,应该巩固对资源的处理、调度。其详细运行表现为:起初,为了保证企业网络安全管理系统的安定、稳固进行,应该对每一台使用云计算技术的计算机设施进行整合,对使用者权利、使用者因特网地址、用户终端级别进行整合。另外,描绘计算机资源近状,对Cache、MFLOPS等数据结构进行概述。最后,实现云内部任意终端的探问,运用云调度技能,有效处理云资源,完成对系统资源的灵验、科学整理,便于资源的询问、使用。企业网络安全管理系统与云计算的应用具有计算速度快、安全可靠性高、应用范围广的特点。为了使企业网络安全管理系统有效快速的运行,云计算技术还对技术标准合理的进行规范,利用数据模型,完成数据的平稳执行。 2.4云计算的关键技术 数据安全技术。在企业网络管理系统中采用云计算技术,数据的散落式储存保证了数据的安全问题、系统内的安全问题。在系统进行运行的过程中中,保障数据完好,应该对数据处理、用户约束、资源证实、权利管理等各技术的认真分析,保障应用数据的稳定性、整体性。因此,在系统运行过程中,云计算技术还要加强对数据的隐秘功能,从而保证数据的稳定性、整体性,可以通过数据加密技术进行维护。就像采用华为技术公司利用IaaS层资源管理软件,有用地解决了数据存在的安全问题。与此之外,数据的安全技术强化系统中的用户数据安全,保障用户数据的安全共享,保障了数据的交迭。动态任务调度技术。其于企业网络管理系统,其计算方式有暂态、静态等多样性,因为计算时间具有不稳定性因素,且计算之间是具有相互依靠关系,从而便增加了计算任务的调度的难度。因此,为了保证企业网络管理系统的高速运行,在系统的云计算中心,使用任务预分配与动态分配相配合,分布式文件与本地文件相配合的形式,从而提高资源的有效利用,促使数据运送、调整管理的时间损失降低了一定的程度。一体化数据管理技术。在系统的多种整理中,通过采用一体化数据管理技术与模型的方法来实现数据模型的统一化,以此减少不同模型转化的过程中所形成的数据丢失与失误,利用合并的计算数据准则。在当前的的数据模型中,大部分采取EICCIM国际标准,同时使用国网E格式标准数据替换,而关于计算输入数据而言,可使用BPA和PSASP兼并的方法。 3企业网络安全管理系统中云计算技术的应用 云计算在企业网络安全管理系统中的应用可分为三大层次,即:基础设施层、平台服务层及软件服务层。其中基础设施层是面向应用对象,平台服务层面向服务、软件服务层面向用户。在每一个层次中都能够根据功能需求加以细化。并且根据逻辑的顺序,在基础设施层上能够分为数据采集及其转化,并且根据硬件的不同,将其分为用户设备终端、存储设备及其服务器等。此外,在云计算的信息管理中,大多是通过虚拟化的技术来实现资源的形象化转变,并将数据传递到服务平台。同时根据设计及开发的相关流程,平台服务层可分为开发、测试及其运行。每一层都应根据相关设计来进行开发。如:在建立某企业的网络安全管理系统时,首先,应对该企业的业务类型进行全面调查分析,并给予分类,查看适合采用哪一种云计算分类。若企业的网络安全管理系统适宜采用私有云计算类型,则可采用私有云的管理系统。然后,企业应根据实际应用需求,需要配备足够的服务器设备等。再次,对企业内部IT资源、数据中心等加以整合,并选择较为合适的虚拟化方法,对存储设备及服务器给予虚拟化整合,将已虚拟化的集成管理器给予管理,并将其上传到云计算的平台之中。最后,在软件的服务层,应根据实际的应用对象及其需求进而用户终端提供不同的软件,并设置相应的操作系统。当企业采用云计算的技术后,应配置基础设施或功能软件等,最终向服务提供者提供费用,可有效降低计算成本。对于云计算的信息管理系统,其中影响较大的缺陷即所拥有的隐私保护力不够,且公享资源的较大则是服务提供者所拥有的任意数据,如何在确保资源共享的优点下,达到保护用户隐私的目的,是当前亟需解决的问题。 4结语 总而言之,云计算技术是当前流行的新技术,已在各行各业中得到广泛应用,并且取得了较好的成效。对于企业网络安全管理而言也不例外,同样可采用云计算技术,能够提高管理效率及质量。本文则将云计算技术应用于企业安全网络管理中,旨在提高信息安全管理水平,促进企业的可持续发展。 作者:程伟 单位:宜宾学院网络与多媒体管理中心 网络安全管理论文:计算机网络安全管理探讨 摘要: 信息化技术的发展,为经济繁荣作出了贡献。同时由于开放的信息平台使得计算机网络的不安全性和脆弱性特征显现。故而,现阶段强化计算机网络安全管理措施显得紧迫。重点要开发计算机网络安全管理平台,在技术措施上做到防范,同时应在管理上做出相应的对策,建立完整且行之有效的管理制度,以便在技术和管理两方面保证网络信息的安全。 关键词: 计算机网络;安全管理;网络安全管理平台 1计算机网络安全管理的重要性 随着计算机技术的发展,网络技术得到了广泛应用,它在社会中扮演着举足轻重的角色。这也使得人民的生活有了诸多的便利,同时由于开放的信息平台使得计算机网络的不安全性和脆弱性特征显现。故而,现阶段强化计算机网络安全管理措施显得紧迫。网络技术的普及,使人们对网络的依赖程度加大。同时网络破坏造成的损失比以往任何时候都大。这就需要对网络技术的安全性提出更高的要求,也使得网络安全的地位越来越重要。然而安全管理一直是网络系统的薄弱环节之一,而用户对网络安全的要求往往又相当高,因此安全管理就显得非常重要。网络管理者必须充分意识到潜在的安全性威胁,并采取一定的防范措施,尽可能减少这些威胁带来的恶果,将安全危害降到最低程度。 2开发计算机网络安全管理系统 国外对计算机网络安全管理系统的研发起步较早,取得了一些成果。但国内的网络管理水平还比较低,目前也没有开发出通用的网管平台。由于网络管理系统对一个网络系统的高效运行非常重要,因此在我国大力研发与应用推广网络管理系统非常迫切。为此,在应用方面要采取引进与自主开发相结合的方式。一方面,国内对网络管理的研究与应用刚刚开始,与国外先进水平有一定的差距,完全自己开发是不太现实的;另一方面,仅仅依靠国外的产品也并不是上策,因国外的网络管理产品并不一定很适合我国的网络应用环境,而且这对我国的网络技术发展与管理也不利。在研究方面,应尽可能跟踪国外的先进技术并进行创新研究。因此,我们应积极开展同国外的合作,吸收和利用国外的先进技术,以提高网络在我国的应用效率和作用。 3优化计算机网络安全管理措施 (1)建立健全科学合理的管理体系。 计算机网络安全系统其自身是脆弱并且存在漏洞的,但是要避免其数据资料的外泄,也并不是无计可施。如建立安全管理系统与机构,就可以有效防止由于系统漏洞所带来的不良后果,使黑客没有下手的可能。 (2)及时安装并更新优良的安全管理软件。 安装必要的杀毒软件,可以保证在遇到黑客攻击或者是有不良病毒入侵的时候,及时的隔离或者提醒用户,防止不法分子恶意对重要信息的窃取和访问,或者因此而带来的电脑瘫痪等恶劣现象。 (3)养成网络系统的备份和恢复的良好习惯。 网络系统备份是指对于重要的资料和核心数据进行备份,以保证当计算机遭遇了黑客攻击,还可以通过系统快速恢复相关资料。这是使用计算机应该养成的一个良好的习惯。 (4)制定网络管理制度并严格执行监管法律。 “无规矩不成方圆”,在复杂的计算机网络领域中,如果没有健全的管理制度和法律条文的规范,计算机网络技术是无法平稳续发展。因此,除技术上做到防范外,同时应在管理上做出相应的对策,建立完整且行之有效的管理制度,以便在技术和管理两方面保证网络信息的安全。 (5)提高网络使用者的职业道德教育。 不管是建立安全管理机构还是安装安全软件或者资料备份,这些并不是解决网络安全的根本方法。而只有加强计算机从业者的道德教育与职业培训,增强安全意识,才能保障网络安全。 作者:董轩辰 单位:齐齐哈尔工程学院 网络安全管理论文:网络安全管理技术分析 1网络安全分析 保障计算机网络安全是一项大事,在日常使用工作中,必须要采取科学的措施最大限度的保障信息安全,避免出现信息泄露问题。这种保障不仅是对计算机的信息储存功能的安全负责,也需要对在互联网中进行数据交换的过程进行保障,对信息传递、信息储存、信息传递中涉及的安全问题进行分析与处理,最大限度的保障计算机网络的安全性和可用性,满足用户的需求。但是,要注意到的一个前提问题就是,计算机是包括软件系统和硬件系统两个部分的,在具体的使用过程中,两者会出现不同的威胁。另外就是现在基于信息网络的应用不断增多,而由于各种原因,在应用的开发过程中可能会有一些未测试出的漏洞威胁到用户的信息安全,并且会占用用户的信息交换通道,使得用户正常的数据交换速度变极其慢。计算机网络在使用时,常常会受到各类不同类型病毒的入侵,一旦未得到科学的防范,往往会带来不可估量的影响,在网络的发展初期,病毒主要通过链接、网络文件来传播,以前几年出现的熊猫烧香病毒为例,对计算机系统产生了非常巨大的影响,受到波及的单位有能源单位、金融单位等等,这些重要的单位网络一旦受到病毒的入侵,后果不堪设想。除了病毒之外,计算机网络也会受到黑客攻击的影响,一些不怀好意的黑客会通过网络来潜入目标用户的电脑,从中盗取资料。还有一些非法分析会盗用用户的IP地址,并将虚假的数据伪造出真实的,以此来获取到自己想要获取的资料,目前,这种问题也是广泛存在的,对人们的正常生活造成了非常不良的影响。随着现在无线技术的发展,很多黑客仅仅是通过制作开放式的无线网络或者盗取MODEL的管理权限进行用户信息的非法收集。如现在新闻经常报道的“手机银行转账巨款不翼而飞”,大部分就是通过MODEL中残留的用户数据进行银行卡内金额的盗取。 2对计算机网络进行病毒防护,提升使用安全性 近年来,人们的网络安全意识得到了有效的提升,基本上所有的用户都明确了防火墙使用的意义,也会对自己的电脑定期进行杀毒,有效提升了网络使用安全性。截止到目前,互联网技术已经走过了很长的时间,有很多公司都致力与杀毒软件的防护,从早期的卡巴斯基,到目前常用的360杀毒软件。此外,我国的很多网站也推出了防护制度,很多的杀毒软件已经开始免费使用了,这给人们的使用提供了极大的安全,在安装好杀毒软件之后,需要定期进行杀毒和升级,及时修复系统中存在的漏洞。当然,用户自己也需要有网络安全意识,严禁在不信任网站上下载文件和视频,在下载任何资料时,都需要进行病毒查杀,避免给网络的正常使用带来不利影响。此外,在使用网络的过程中,要合理设置网络防火墙,提升计算机的安全级别,避免自己的计算机受到不法攻击。对于部分重要的软件,可以进行加密处理,设置访问权限,只有通过认证的访问者才有权利访问相关的信息。在对MODEL的设置中,必须更改管理员密码,并且对WIFI使用加密的服务。对于数据传输突然变慢的事情必须要有警觉性,可以通过不定期更改WIFI密码保障MODEL中交换数据的安全。另外,对于网络上流行的软件需要保持警惕心里。比如某些WIFI万能钥匙的手机APP,实际上是一个共享WIFI密码的软件,在你使用WIFI万能钥匙的过程中,会将你手机里原来储存的WIFI网络和密码全部进行共享,包括住宅公司等所有你曾经登录过的WIFI,其安全堪忧。在外上网,尽量不使用莫名的WIFI,用公共WIFI时,最好不要使用网银、支付宝等金融类的软件。近年来,针对非法盗取用户信息的案件还是有了一些处罚的案例,但是在整个互联网安全的规范中,预防性的法律法规还是相对薄弱。在互联网这个新生事物的面前,在互联网安全漏洞存在的情况下,还是需要相关的法律法规出台来保障互联网安全。 3利用防火墙技术保障网络安全 3.1防火墙种类与特点 防火墙的类型是非常多的,不同类型的防火墙针对性也存在差异,以我们日常生活中常常使用的过滤式防火墙为例,这种防火墙主要针对电脑路由器来设置,其过滤功能是非常理想的,可以过滤大部分病毒、木马等等,还可以筛选协议和端口。除了过滤型防火墙之外,常用的还有型防火墙,这种防火墙简单、便捷,其中间节点能够直接与客户端进行连接,这种防火墙与前面的类型不同,不仅可以预防病毒和木马,还可以为用户提供日志服务。复合型防火墙可以将服务与过滤有机结合起来,能够形成一种新型防火墙,其主机可以同时提供相关的服务。主机过滤防火墙与双宿主主机防火墙是由堡垒主机来提供服务,其网关是由堡垒主机来负责,需要安装相应的防火墙软件,才能够保证内部网络通信的安全性。主机过滤防火墙能够将外部网络与过滤防火器直接连接,保证内部网络不会受到外部的攻击。 3.2计算机防火墙技术的实际应用 社会生产对于网络安全的要求是十分严苛的,尤其是部分涉及到金钱交易的领域,一旦受到不法攻击,必将会造成非常不利的影响。在使用网络防火墙时,必须要考虑到具体的要求,不同的领域使用不同类型的防火墙,采用合理的ISP设置,在满足安全需求的情况下,尽可能降低成本。对于硬件防火墙,一般使用Netscreen-SGT产品,这可以提供安全、丰富的解决方案,不仅能够避免网络蠕虫、木马和间谍的攻击,还可以避免黑客与恶意软件的攻击,已经得到了非常广泛的应用。关于软件防火墙,需要采用ISAServer软件,该种防火墙取得了非常好的反响,可以免受各类攻击,在确定状态数据包之后,可以许可受保护数据为其服务,如果数据不受到认可,那么是不能进行服务的,这可以有效保障系统的易用性和安全性。此外,还可以保障数据的安全性,能够简化网络信息以及服务器的搜寻,再通过向导、界面、模板以及管理工具为用户提供服务。此外,还可以在日常访问中推广防火墙的使用,进行科学合理的配置,对网络信息进行深化处理,提升保护系统的完善性和科学性,在具体的使用中,需要进行全盘规划和设计,进行合理的分级,保障信息访问的安全性;其次,采用系统的访问措施了解计算机的端口地址与运行目的,了解网络运行特征,为提升网络安全性奠定好基础。最后,在应用这一技术时,有不同的保护方式,具体保护方式的应用需要考虑到计算机网络的需求,通过防火墙来合理调整参数,最大限度的提升保护工作的安全性。在制定这一策略时,需要合理的使用策略表,记录好相关活动,再利用防火墙来提升计算机使用的安全性。当然,网络安全不是一个小事,而是与人民生产和生活息息相关的大事,网络安全的重要性是不需多说的,每一个人都意识到了这一问题的严峻性。为了保障使用安全性,需要对防火墙技术进行深入分析,针对性采用防火墙技术,避免病毒、黑客影响网络使用安全。 4结语 综合各个时期的情况来看,计算机已经成为社会发展的支柱性力量,与此同时的网络通信安全和计算机病毒防护是信息时代的产物,并且将伴随着整个人类的发展和变迁,网络通信安全的重要性不言而喻。网络技术在创新,病毒也在不断的进行着更新换代,各类新型的病毒层出不穷,影响非常恶劣,网络通信安全必须跟随着实际问题的发展,才能有效的解决问题。我们必须将网络通信安全放在重要的位置来发展和应对,提升国民互联网体验,保障用户信息交换的安全性。 作者:孟令波 单位:潍坊工程职业学院
滑坡灾害是常见的地质灾害之一,也是严重威胁人类安全生存的自然灾害之一。滑坡的诱因较多,如何准确的识别潜在的滑坡体,是预防及治理自然灾害的重要举措。因此,在地质灾害调查及工程建设过程中,如何确定滑坡的影响因素,是确定滑坡治理方案的基础。 1滑坡地质的产生原因 (1)自然环境因素。随着地壳的不断运动,不同地质体之间相互挤压,形成一系列褶皱、断裂构造,在此过程中伴随着地质营力的释放,通常以地震的方式释放能量进而达到新的平衡。 (2)人类社会活动因素。随着城镇化建设的逐步加深和社会基础设施的不断完善,导致原来稳定的地质体被破坏使其处于不稳定状态,加之降雨、地下水等的影响,可引发滑坡等灾害。因此,在工程施工过程中,对开挖形成的边坡等要做出合理的评估,对于可能产生滑坡的边坡进行及时的防治处理。 (3)地下水因素。在工程开挖形成边坡过程中,如果未做好排水措施,地下水可随着边坡地质体中的软弱层位下渗,使得软弱层与坚硬层之间的作用力减弱,间接的增加软弱层上部的下滑力,降低了边坡的稳定性,极易诱发产生滑坡灾害。 2滑坡工程地质条件 拟建场地在平整工程完成后,于场地北东侧形成最大垂直高度为8.35m的土质边坡。 2.1气象与水文 本场区属北亚热带,冬春半干燥夏季湿润型气候,年平均气温13.4℃,极端最高31.6℃,极端最低-7.3℃,年平均降水量1129.8mm,最大日降水量133.2mm,全年以东北风为多,全年静风频率为17%,年平均相对湿度86%,全年平均雾日数27.8天,雨淞日13.5天。 2.2地形地貌及工程环境 拟建场地位于贵阳市乌当区,场区由沿北西方向排列的溶剥蚀低丘及丘间洼地组成,地势总体较平缓,北东部相对略高、南西部相对略低。据提供资料及现场踏勘、访问,拟建场地中无地下供水管道及通信光缆等管网通过。 2.3地质构造 场地位于乌当区,根据区域地质资料显示,区域构造线以北东—南西向为主。建设场地位于北东—南西向沙鱼沟向斜北西翼,区内未发现断裂、褶皱等构造,区内地质构造较简单,仅在场区3km外有北东向区域断裂通过。场地基岩为三叠系下统安顺组(T1a)薄—中厚层状浅灰、灰白色白云岩,呈单斜产出,产状135°∠20°。 2.4岩土构成 经钻探揭露,场地地层自上而下为第四系可塑红粘土(Qel+dl)、三叠系下统安顺组(T1a)白云岩。现自上而下分述如下: (1)可塑粘土(Qel+dl):黄褐色,稍湿,由红粘土夹少量植物根茎及碎石组成,结构较致密,呈可塑状态,厚度4.0m~17.2m,坡体内均有分布。 (2)强风化白云岩(T1a):灰白色,薄—中厚层状,节理、裂隙发育,岩体破碎,岩芯呈砂状、碎块状,岩质较软,场区均为分布,厚0.9m~4.3m。 2.5水文地质条件 (1)地表水:场区地表水不发育,场地四周无较大地表水系,故地表水体对拟建场地影响较小。 (2)地下水:据区域水文地质资料显示,场地基岩属区域性含水岩组,富水性较强。场地处于地下水径流区,地下水总体自北东向南西径流。据钻探及周边地质地表调查结果显示,场地地下水埋深较大,勘探深度内未揭露地下水,钻孔内残留极少量钻探残留水,场地地下水主要为上覆土层中的上层滞水,水量甚微。 3滑坡稳定性分析 3.1定性分析 场地现已开挖至场平标高1023.50m,形成1.17m~8.35m的土质边坡,为永久性边坡,破坏后果严重,因此边坡工程安全等级为二级。粘土开挖暴露后易失水开裂,边坡易失稳。加之上层滞水的影响,故对该段边坡的稳定性不利,场区岩体结构总体较破碎。施工极易使岩体中节理裂隙贯穿、连通,导致岩体完整性进一步下降,如遇降雨,将使边坡岩体自稳性降低,曝露后临空面极易发生滑坡。 3.2岩土体物理力学指标 根据场地内岩土体所取样品测试结果结合有关规范及地区施工经验,边坡岩土体力学指标取值如下:可塑红粘土:粘聚力Ck=35.38kPa,内摩擦角φ=7.22°,γ=16.3kN/m3frbk=150kPa;强风化白云岩:粘聚力C=50.0kPa,内摩擦角φ=20°,γ=20.5kN/m3frbk=400kPa;中风化白云岩:粘聚力C=200.0kPa,内摩擦角φ=30°,γ=26.5kN/m3frbk=2600kPa。 3.3定量计算分析 由于场区内土质边坡主要为可塑红粘土组成,平场开挖时垂直开挖,未考虑放坡问题,故计算边坡稳定性,按垂直开挖计算,选用15-15’剖面作为代表性计算剖面。15-15’剖面边坡由红粘土组成,边坡高8.11m,下伏基岩为强风化白云岩,采用圆弧法计算边坡稳定性,边坡稳定系数为1.206。 4滑坡防治方案 (1)边坡主要为红粘土构成,粘土暴露后易开裂,雨后极易渗水,致使土体的物理力学性质急剧下降,尤其在大暴雨时极易失稳,产生滑坡崩塌。因此,需采取一定的支护措施确保边坡以及下方建(构)筑物及人员安全。 (2)坡脚做1.0m高挡墙护脚,并构建地面排水沟。 (3)挡墙上方边坡按1:0.5放坡,采用格构梁结构护坡,其间种植花草植物保护坡面,以防土体崩塌。15-15’剖面边坡由红粘土组成,边坡高8.11m,下伏基岩为强风化白云岩,采用圆弧法计算边坡稳定性,经计算,边坡稳定系数为1.571,大于边坡稳定安全系数1.30,边坡稳定。 (4)沿边坡顶部距边坡线5m~6m,构筑一条截水明沟,拦截坡面上方的水流,防止水流直接冲刷边坡带来的危害,明沟需汇入地面排水系统。5结语综上所述,滑坡的产生与自然因素、人为因素、水文环境因素密切相关,在滑坡地质治理中,不仅需要对滑坡体进行准确识别,还需结合实际情况选用适宜的防治策略,改善滑坡地质环境和水文环境,提升滑坡体结构稳定性,才能够达到良好的滑坡治理效果。
1大数据时代信息处理 观念的变革在大数据时展背景下,相较于传统的数据处理体系,计算机软件技术能有效提升数据分析和管控的效率,并且能从源头提升数据信息管控水平,实现数据管理工作的全面发展,为企业管理体系和战略结构的进步创设良好的平台。大数据时代背景下,因为数据较多就会导致数据信息资料数量也呈现出爆发的状态,借助计算机软件技术能对处理方式进行有效变革。对于企业管理工作以及政府公共管理项目而言,有效的计算机软件技术就能减少数据杂乱造成的影响,为数据变革以及信息处理中的安全监管问题创设良好的体系,在满足信息数据关联性要求的同时,实现数据安全信息管理项目可持续发展。正是基于信息处理观念的变革,要有效建立完整的数据管控模式才能实现数据监管工作的协同进步。 2大数据时代背景下计算机软件技术的类型 在大数据时代背景下,计算机软件技术呈现出多样化发展的趋势,不同的计算机软件技术类型能发挥其实际优势,从而维护大数据发展管理框架,建立更加完整的技术监督管理体系。 2.1虚拟化技术 目前,虚拟化技术较为常见,能有效实现对资源信息和数据的灵活化管理,尤其是对管理过程中数据的收集和汇总过程,能建立虚拟信息监管模式,并且对部分资源予以优化处理,为信息处理工作效率的提高奠定基础,为客户提供了较大的便利,也能维护企业技术管理的基本水平,实现虚拟技术和计算技术的全方位融合。较为常见的虚拟化技术应用方式中,完全虚拟化和半虚拟化的应用较为常见。(1)主要是建立Linux内核架构,能在完成硬盘和网卡支持半虚拟化的基础上,实现性能的优化,并且,在实际应用过程中,需要建立I/O协议栈,并且KVM能有效对其进行整体重用,相应的用户在实际操作过程中利用驱动协议就能完成改进工作。(2)CitritXenServe呈现的就是半虚拟化,属于裸金属架构,在Xen选择可维护协议栈后就能完成对应操作,并且在Xen维护的过程中无需进行I/O重写,就能完成domainO的切换,确保数据处理工序更加便利。基于此,借助虚拟技术和计算机技术融合机制能建立更加完整的数据处理和控制模型,一定程度上提升工作过程的基本效率,建构更加科学权威的数据汇总模式。 2.2云存储技术 在对大数据背景下计算机软件技术进行研究的过程中,云存储技术也非常关键,构建云存储系统时则要将不同的存储系统进行联合管理,并且保证存储相关性都能得到关注,从而建立相互配合和相互合作的运维监督机制。比如,在存储管理体系中,为了提升管理工作的智能化水平和自动化水平,就要对数据资源进行分类整理和监督管控,确保能发挥大数据技术的应用优势,在提升工作效率的基础上,实现成本投入项目的全面进步,维护工作效率体系的基础上避免成本浪费问题。云存储体系中,分布式存储模式、数据存储模式、数据保护模式是关键要素,其中,分布式存储过程中能对分布式文件系统以及IPSAN数据同步逻辑,而在数据存储体系内,要尽量减少冗余数据对数据分析过程造成的影响,并且完成数据压缩和数据编码,提升数据保护体系内CDP和备份容灾等问题的处理能力。值得一提的是,在云存储体系内主要分为基础层、应用接口层、访问层以及云存储服务项目等,不同层级发挥不同的应用价值。(1)基础层,能对数据技能型能够集权,并且能有效对分布式文件的协同处理工作予以协商。并且,在CDN系统和数据加密技术协同作用下,也能维护云存储的实际效率。(2)应用接口层,对于存储结构最关键的就是建立云存储项目,并且能对远程数据备份进行应用管理。综上所述,在云存储项目中,技术体系能够在提升信息处理效率的基础上合理性减少成本投入,并且也为资源体系的全面发展奠定基础。最关键的是,在云存储技术的指导下,能为信息共享和信息监管存储创设更加广阔的平台。 2.3信息安全技术 在大数据时代背景下有效整合数据关联度非常关键,只有建立完整的数据分析和框架解读系统,才能提升数据管理流程的综合价值,基于此,建立科学化信息安全技术运行框架有非常重要的意义,是能维护数据系统管理和科学监督的关键,也是增加数据运行流动效率的重点。另外,在大数据平台中,网络体系开放性较为突出,为人们带来了便利却也对网络运行安全提出了更高的挑战,如何有效维护信息安全传递过程十分关键,需要引起技术监管部门和信息统筹控制人员的关注。值得一提的是,网络中的病毒、木马等都会影响数据的存储和数据分享安全性,这就需要建立完整的计算机软件应用技术模型夯实技术管理效率,维护存储工作和分析安全性。 3大数据时代背景下计算机软件技术的应用 在对大数据背景下计算机软件类型进行分析的基础上,就要对其应用路径和应用要点予以判定,才能真正发挥技术的优势,选取适宜类型的计算机软件技术实现工作效率的全面提升,夯实企业数据管理基础,为企业数据化监管工作的全面进步。 3.1应用在数据通信管理体系内 计算机软件技术能提升常规化工作效率,并且也能在行业数据通信管理项目中得到应用,尤其是预测分析过程。应用计算机软件技术融合大数据分析机制就能对客户行为予以分析,以此作为预测基础数据,建立完整的客户行为监管机制,从而减少客户流量的减少,为企业数据通信管理项目的全面进步创设良好的平台。另外,正是借助数据通信项目,能有效对客户行为和需求进行汇总管理,保证相应经济运营行为更加具有针对性,夯实客户管理工作的基础。例如,我国通信市场中的三大通信行业就是借助计算机软件技术对客户的信息进行分析,从而对消费行为、消费需求以及消费数据等进行集中分析和判定,并且依据分析结果就能制定更加人性化的数据通信管控模式,为企业获取更大的经济效益奠定坚实基础。 3.2应用在内部数据开发项目中 在利用计算机软件技术的过程中,不仅能有效实现市场的拓宽和管理,也能发挥数据的应用价值对企业进行日常经营管理工作的指导,将资料作为基础数据分析对象,并且全面分析企业人员流动和经营风险因素等,这种情况下就能完善内部数据开发流程,保证数据监督管理结构的综合效率。3.2.1落实抽样数据管理环节。主要是指在企业经营管理体系内,要将一些具有代表性研究意义的信息和数据作为基础样本,建立完整的分析体系,维护管理模式的综合价值。最关键的是,能搜集一些突出的信息数据,并且完成对应的信息分析工作。3.2.2实现数据开发。主要是借助计算机软件技术能对企业内部数据信息予以系统化研究管理,一定程度上提高客户对企业信息的了解程度,最大化满足数据信息合并以及数据信息综合选择的需求。3.2.3要建立数据通信和数据评定工作。之所以要在数据开发中应用计算机软件技术,就是为了借助创建的数据框架结构满足数据交换以及数据信息共享,确保能真正意义是实现企业经济效益和经营发展的协同进步。除此之外,借助计算机软件技术也能有效对数据进行评估和分析,最关键的就是要建立对比分析机制,从而深度了解信息发展机制。 4结束语 总而言之,在对大数据背景下计算机软件技术进行研究的过程中,要充分发挥技术的优势,建立完整的数据管控模式,发挥其在不同项目中的应用优势,整合商业运营管理和个性化服务模式,确保能从根本上维护各个行业的资产优势,真正实现管理工作和管控模型的协同发展。
图书馆系统论文:图书馆数字出版生态系统研究 摘要 分析图书馆在信息生态链的角色变化趋势,即由初始的信息传递者转变为集信息生产者、信息传递者和信息消费者于一身。然后,将信息生态链与数字出版链相结合,得到数字出版生态链。从数字出版的角度,构建出图书馆数字出版生态系统。最后,比较图书馆数字出版生态系统与出版生态系统的不同之处。 关键词 信息生态链;数字出版生态链;图书馆数字出版生态系统 随着社会的发展和科技的创新,图书馆的生存环境发生了变化,渐渐与出版社、数据库商等相关机构共同生存。同时,图书馆的信息生态环境也发生了变化,数字网络环境逐渐成为图书馆生存的主要环境。为了适应新的生态环境,图书馆也在进行改变,其中图书馆在信息生态链中角色的变化就是其中之一。 1信息生态链及图书馆在其中的角色变化趋势 1.1信息生态链 生态链是生态环境建设最基本的核心。生态链可以定义为以生物多样性为基础,以食物链为基本单元,以营养关系为纽带而形成的包括物质循环和能量与信息流动的生态系统结构网络[1]。生态链是一种复杂的链式关系网,主要基于能量流转与传递摄取关系且生态链的概念在现代社会的各行各业经常被引用,例如文化生态链、经济生态链、服务生态链等。信息生态链也是信息生态环境建设最基本最重要的核心之一,是指以信息多样性为基础,以信息源为基本单元,以信息依赖关系为纽带,以信息传递为方式的结构网[2]。信息生态链的运行方式是由信息人与信息环境直接利用信息流程和构建来提高信息的可用性,对抗外界因素干扰,提高信息质量,节约了信息的搜索时间和成本,增加信息的价值。信息生态链中主要包括3个结构因素:信息生产者、信息传递者和信息消费者。分析该信息生态链,①内层的箭头代表信息生产者通过中间机构,即信息传递者,将信息进行加工后提供给信息消费者,与此同时,信息消费者也可以选择使用原始信息产品或者经过加工的产品。②外层的箭头代表信息消费者使用产品之后得出了一定的反馈意见,可以选择向信息传递者或者信息生产者提出,同时,信息传递者也可以就信息加工中产生的问题向生产者进行反馈。 1.2图书馆在信息生态链中的初始角色 20世纪80年代计算机进入我国以前及之后数年,我国信息产业尚未完善地建立起来。20世纪90年代,我国图书馆本身的飞速发展以及信息技术在图书馆领域的广泛应用,这段时期的图书馆可以说是信息高速公路上的信息仓库,信息密度大,业务面有了极大的拓宽,可以满足人们对信息知识获取的需求。20世纪80~90年代,图书馆在信息生态链中扮演的初始角色一直是信息传递者。 1.3图书馆在信息生态链中的角色变化趋势 到了21世纪,由于数字出版时代的到来,图书馆作为信息传递者的职能优势开始缩小,不再是唯一向用户提供信息资源的中介,因为出版商、发行商等都将对用户提供信息服务作为主要目标。如汤姆森出版集团给自己的定位就是“领先全球的信息服务机构”。目前众多出版机构都利用自身的技术便利进行信息服务,如此一来,图书馆在信息生态链中的地位将会受到挑战,面临危机。数字出版最重要的也是其根本目的是最大效率的利用数字信息资源,如果信息无法利用,那么数字出版业的发展将会受到阻碍。而数字信息资源的其中一个最重要的利用者或消费者就是图书馆。因为目前个人直接购买数字资源的情况比较少见,一般是图书馆将数字出版商生产出来的数字资源购买进来,然后进行加工处理提供给用户。同时,图书馆也可以自己利用自己的馆藏优势,进行数字化生产工作,例如建立专题数据库、学位论文数据库、电子图书数据库等数字资源。因此,21世纪以来,图书馆在信息生态链中不仅扮演着传统的信息传递者的角色,而且还可以承担信息消费者和生产者的角色,集三种角色于一体。我们可以看出,图书馆在信息生态链中的角色地位发生了质的变化,由原本的信息传递者转化为集信息生产者、传递者、消费者于一身的特殊角色。 2数字出版生态链的提出 2.1数字出版链 1995年,“数字化”的概念首次出现在美国麻省理工学院教授尼葛洛庞帝的作品《BeingDigital》中[3]。他提出信息可以用1和0表示,并进行数字化排列,用以创造出更多的信息。21世纪以来,随着计算机技术、通信技术、互联网技术、数字技术的飞速发展,传统出版也开始逐步向数字出版转型。“数字出版”(digitalpublishing)这一概念由西方发达国家创造,指的是信息的储存格式变为统一的二进制代码,信息储存的位置则位于光盘或磁盘等媒介中,信息处理的过程则需要借助计算机等设备。数字出版与传统出版业的不同之处在于其信息资源的创作编辑与设计出版都经过了数字化加工。但即使如此,目前为止数字出版物仍无法完全取代纸质资源,因此,目前出版业的做法是将纸质出版和数字出版进行结合,这样不仅能够发展数字出版,同时也能促进纸质出版的发展,还可以为纸质出版向数字出版的转变提供一个过渡渠道。数字出版产业链主要以出版社和作品的作者为源头,电子书店和数字图书馆为渠道,利用手机电脑等数码电子设备为读者提供服务。在这其中,技术提供商起到了一个全方位支持的作用,无论是数字图书的出版、发行还是阅读出现问题,都能给予技术支持。因此,数字出版产业链的主体包括了作者、出版社、图书馆、网上书店、技术提供商、手持阅读设备提供商和读者等[4]。 2.2数字出版生态链 自然系统的生态链是指不同的生物物种直接的能量的交换与流动,在信息生态中,不同人种之间的交流是由信息而非物质连接的,信息生态链实质上是信息流动链[5]。将数字出版链和信息生态链相结合,我们可以得到这样一条数字出版生态链,如图4所示。分析该数字出版生态链,我们可以看出:①图书馆是整个信息生态链的核心或者说是枢纽,是不可或缺的节点。图书馆是一个收集信息的平台,兼具搜集信息资源的任务,从始至终都扮演着信息收集、加工整理、直至最后传递给用户使用的角色。以图书馆为中心,与之相联系的上游信息生产、供应商与下游的信息使用者间,每时每刻都在进行信息的生产、传递和使用活动。②在数字出版生态链中,最终的信息消费者是用户,图书馆和信息消费者之间没有中介而是直接连接,这样可以确保信息消费者反馈的信息可以直接被图书馆获得,最大程度的保障了信息的真实性和有效性,同时也方便图书馆挖掘用户的潜在需求,从而进行信息流内容的调节和优化。③从整体上看,数字出版生态链的结构和一般信息生态链相比较短,结构也比较简单,其中涉及的信息传递环节略少,主要是通过图书馆直接提供给信息用户。 3图书馆数字出版生态系统的构建与平衡发展 3.1图书馆数字出版生态系统的构建 受到数字出版生态链的启发,同时考虑到图书馆在信息生态链中的角色已由初始的信息传递者转变为集信息生产者、信息传递者和信息消费者于一身,笔者从数字出版的角度,提出“图书馆数字出版生态系统”。“图书馆数字出版生态系统”是在一个特定的图书馆和出版发行的综合环境里的全部人与环境的统称,人与各种生态因子之间通过图书馆和出版发行的实践活动而交互作用,不断地进行信息和知识的交换,并借由信息流和知识流的连接,从而形成一个动态的开放的具有共同价值取向的整体系统。此系统不仅含有信息与知识的生产、传递和消费,还含有资源与产品的生产、传递与消费。图书馆数字出版生态系统包含不同层次,从小到大依次为个体、种群、群落到生态系统。“个体”是指系统中的单个人,如一个图书馆员、一个编辑。“种群”是指一定时间内占据一定空间的不同个体的集合体,他们直接或间接地为同一目标服务,同一种群内成员彼此都可以进行信息和知识的交流,如图书馆员群体、编辑群体、教师群体、学生群体。“群落”是指在一定空间内各个种群有规律的集合,如一个图书馆内所有人员、一个出版社内所有人员。各种相互关联的群落加上与之配套的硬软件设备和环境可进一步构成更大的“平台”或“机构”,“平台”例如图书馆信息化科研平台、出版社数字化编辑平台,“机构”例如图书馆和出版社。信息、知识、资源、产品在整个生态系统中流动,使个体、种群、群落内部和之间都存在着相互依赖和制约、相互竞争和共生的关系。依据个体在生态系统中对信息知识的流动所起作用的不同,可将个体分成生产者(如科研人员、教师、作者)、传递者(如图书馆员、出版社编辑)和消费者(如大学生、研究生)。但需要说明的是,对个体的性质分类是相对的,而不是绝对的,一旦个体在生态系统中对信息知识的流动所起作用发生变换,其性质也随之改变,如大学生和研究生也可成为信息生产者和传递者,而科研人员和教师也可成为信息传递者和消费者,现实中也鼓励这种角色的转换,这对于一个生态系统的活力来说也是有裨益的。生产者、传递者与消费者通过信息流和知识流而构成的相互联系被称作“生态链”,多条生态链相互交错就形成了“生态网”。生态链和生态网是生态系统中信息和知识传递的重要形式。同时,图书馆数字出版生态系统是一个动态、开放的系统,与其内部环境和外部环境之间也都存在着相互交流、相互作用和相互影响。所谓图书馆数字出版生态系统的内部环境是指个体所处的特定的图书馆和出版发行的综合环境,主要包括与图书馆和出版发行相关的基础设施、资源、技术、政策、法规、文化和伦理等等。所谓图书馆数字出版生态系统的外部环境是指系统所依附的更大的社会、政治、经济、法律和技术等环境的总和。 3.2图书馆数字出版生态系统的平衡发展 图书馆数字出版生态系统是一个相互联系的系统,若信息流和知识流能在生态系统中畅通地流动,而且生态系统与内部环境和外部环境又能和谐统一,则生态系统将保持平衡发展的状态。但只要生态系统中某一环节不通、不畅,甚至断裂,则此生态平衡就会被打破,产生生态危机,甚至造成生态失衡现象。图书馆数字出版生态系统为谋求生存、可持续发展及实现系统本身共同的价值取向,系统必须要保持生态平衡,若出现生态失衡现象,系统就必须要依据人类生态学和生态系统管理理论的原则,对生态系统实行积极的干预、调节和综合管理,适应外部环境,并且对内部资源进行协调管理,确保系统的结构、功能与过程都能达到最佳状态,保持整个信息系统的可持续性发展,这也是图书馆数字出版生态系统的生态本质特征。 4“图书馆数字出版生态系统”与“出版生态系统”的比较 需要注意的是,“图书馆数字出版生态系统”与“出版生态系统”名称比较相似,但二者却不同。首先,出版生态系统指的是由出版媒介、印刷复制企业、发行网络、出版管理部门、出版资源、读者群体和出版科研部门等要素组成的,具有一定的物种结构、空间结构和营养结构的生态系统,其功能就是生产图书、报纸、期刊、音像制品、电子出版物和网络出版物等精神产品,并服务于社会政治、经济和文化[6]。因此,出版生态系统强调的是实体文献的出版,而图书馆数字出版生态系统重点不在于实体文献的出版,而是在于信息的传播与交流。除此之外,图书馆数字出版生态系统能够自我主动进行信息更新,这点是出版生态系统无法做到的。由于图书馆数字出版系统中各要素之间不断进行着信息的吸收、传递与加工,信息的更新无时无刻不在进行着。而出版生态系统是基于已知信息的基础上进行加工生产,信息一旦更新,那么就要面临着重新生产,周而复始。所以某种程度而言,出版生态系统生产的都是旧的信息,而图书馆数字出版生态系统能做到主动实时更新。因此,“图书馆数字出版生态系统”与“出版生态系统”这两个出版生态系统之间主要存在以上两点不同。5结语在信息生态链中,图书馆的角色已由单一的信息传递者变化为集信息生产者、传递者和消费者于一身,其所扮演的角色发生了质的转变。在当前数字出版的环境下,本文提出数字出版生态链的概念,并且基于这一思想,建立了图书馆数字出版生态系统,阐述了其作用机制,尽管有不尽完善之处,但笔者相信其对当前数字出版环境下图书馆的发展有一定益处,可带来一些启发。 作者:袁润 姜晔 单位:江苏大学科技信息研究所 图书馆系统论文:数字图书馆管理信息系统设计 摘要: 伴随着科学技术的快速发展,信息技术已经渗透到人们生活的各方各面中,为适应并紧跟科技发展的步伐,教育信息化概念应运而生。对于我国高等教育而言,数字化图书馆开发则是其教育信息化的重点。分析高校具体校情即高校专业特色和学生层次多样化的特点,结合高校具体系统落地环境,分析与设计数字图书馆管理信息系统是必然趋势。此管理系统的研发对于提高高校教学质量、教师业务能力、学生学生学习效率、完善高校教学资源会起到非常重要的现实意义。 关键词: 数字化;图书馆;信息系统 20世纪以来,我国高等教育在发生着翻天覆地的变革,变革波及教育规模、理论、手段以及教育模式等方面,信息技术和互联网以及计算机等先进技术手段的引进和应用,更是加快了高等教育革新的步伐。对于高等教育的代表性实物,图书馆而言,其变革体现在由传统图书馆向数字图书馆转变[1]。数字图书馆是用数字技术处理和存储各种图文并茂文献的图书馆,实质上是一种多媒体制作的分布式信息系统。21世纪已经是一个信息爆炸的时代,计算机技术、通信技术以及数字图书馆的迅猛发展以及逐步完善对高校传统的图书馆是股巨大的冲击。数字图书馆作为一项崭新的事物,它的出现给传统图书馆的发展带来了新的契机,其特点是以信息资源的数字化存储、加工、管理、共享与传输[2]。所以说,图书馆的数字化是图书馆发展的必然趋势。 1系统需求分析 1.1用户操作 系统用户用户信息维护包括注册、密码修改、个人资料修改等。数字资源的获取包括查询、阅览、下载、评阅等。数字资源的上传。用户可将自己感兴趣的内容添加进收藏夹中。 1.2数字资源特点 数字资源包括图书、视频、文件等,对于高校图书馆而言,图书为其最主要的资源类型[3]。对于数字图书馆而言,在线阅读可支持很多格式的媒体文件,例如文本形式、图像形式、PDF形式、WORD形式、MPEG形式等。数字图书馆也可称之为网络上的多媒体阅览室。数字图书馆事实上可以在线浏览到所有可以绑定和内嵌到浏览器中的多媒体内容。对于.exe文件,因其无法绑定到浏览器中去,用户可以先下载到计算机上,再进行浏览操作。 1.3评价用户互动 系统用户可对馆藏文件进行简单评论,发表自己观后的感触,同时,其他读者可以此作为参考用以判断对于自己学习是否有价值和意义。此功能教师可多加利用,以便教师对学生评价进行答疑解惑等操作。 1.4管理员操作 管理员可对用户进行管理包括用户状态的修改、用户角色分配、用户权限分配等。系统的参数设置、数据统计。用户评论的审查、用户上传资源的审查。数字资源的管理,例如资源的数字化、资源的上传、删除、修改、权限设定等。 2系统设计 2.1系统架构设计 系统研发采用基于浏览器/服务器即B/S模式的三层系统架构,以MicrosoftVisualStudio2008作为开发平台、以SQLSERVER2005为数据库管理平台,通过表示层的用户请求,层与层之间的消息相互传递,最终实现对数据库持久层的访问操作[4]。 2.2系统功能模块设计 2.2.1用户中心模块 (1)用户注册与信息维护。此模块包括用户注册,用户可自行在系统中注册,注册后即可获得相应权限、进行浏览数字资源操作,用户也可自行修改登录密码,对于注册所填资料,用户可自行进行维护操作。 (2)我的收藏。用户可将自己在浏览数字资源的过程中自己感兴趣的内容进行收藏操作,以便下次浏览时可直接链接到此资源。 (3)用户上传资源。用户可上传自己觉得有价值的资源到图书馆库中,该资源经过管理员的审查和归档后,可供其他有需求的读者查阅。 (4)用户评论管理。用户可对所查阅数字资源或其他读者上传资源进行评论,其他读者可以此为参考,评估该资源价值。教师也可对此进行答疑解惑。 2.2.2数字图书模块 数字图书模块是整个数字图书馆管理系统中最为重要的模块组成部分,也是整个系统的数据基础。该模块的功能主要有图书文件的查询、阅览、发表评论以及收藏功能,不包括下载功能。 2.2.3数字影音模块 数字影音模块是指对学生影音作品、以及音乐影视作品进行归类和管理的模块。影音文件因为其文件类型的多样性,所以需借助系统中的播放工具软件来阅览。在本模块,提供给读者用户的功能有:影音查询、影音阅览、发表评论以及影音收藏功能。部分拥有权限的用户可下载自己需要的资源。 2.2.4电子文件模块 电子文件模块即是指对各种电子文件进行归类和管理的功能模块。该部分功能与数字影音模块类似,包括文件查询、文件阅览、发表评论、收藏文件等功能。部分拥有权限的用户可下载自己需要的电子文件资源。 2.2.5统计管理模块 统计管理模块是指对系统资源利用情况进行科学的统计和评估的功能模块。该模块的功能主要有资源统计、评论统计、下载统计以及报表导出等。 2.2.6系统管理模块 系统管理模块主要是针对系统管理员设定,其提供给管理员的功能有系统配置、资源管理、上传审核、评论审核以及权限管理等。其中,资源管理又包括资源维护以及资源上传,权限管理包括用户管理以及角色管理。 2.3数据字典设计 系统功能:模块ID、模块名称、描述。其中模块ID为其主键。权限:模块ID、权限值、权限名称、描述。其中模块ID为主键。系统角色:角色ID、权限值、描述。其中角色ID为其主键。角色用户关联:角色ID、用户ID。其中角色ID为其主键。应用设置:ID、起始年份、结束年份。其中ID为其主键。部门组织:部门ID、部门名称、描述、父ID、排序ID、类别、创建者、创建时间、最后修改人、最后修改时间。其中部门ID为其主键。系统用户:用户ID、账号、姓名、密码、性别、出生日期、手机号码、邮箱地址、所属部门、职务、个人说明、状态、创建人、创建时间、最后修改人、最后修改时间。其中用户ID是其主键。部门用户关联:部门ID、用户ID、关联类型。其中部门ID是其主键。对象权限明细:系统模块、对象类型、对象ID、权限。其中系统模块是其主键。图书分类:类别ID、类别名称、备注内容、状态、创建者、最后修改人、最后修改时间。其中类别ID为其主键。图书信息:会员ID、图书名称、图书作者、关键字、ISBN编码、出版社、图书说明、分类ID、图书状态、创建者、创建时间、最后修改人、最后修改时间。其中会员ID是其主键。评论:编号、评论内容、书籍编号、评论用户、客户端IP、状态、创建者、创建时间、最后修改人、最后修改时间。其中编号为其主键。收藏:书籍编号、评论用户、状态、创建者、创建时间、最后修改人、最后修改时间。其中书籍编号为其主键。 3结语 本文首先对系统的开发进行了背景分析,介绍了开发此系统的价值和意义。然后从理论上,对数字图书馆管理信息系统的需求进行了分析,在需求的基础上,对系统主要功能模块进行了系统架构和功能进行了设计,最后介绍了构成系统的主要数据字典的设计。但是在具体处理技术上还没有具体的阐述,论文还有很多不足,后期研究过程中希望能够进行补充。 作者:周晨 单位:武汉大学信息管理学院 图书馆系统论文:图书馆管理系统发展趋势 摘要: 随着社会经济的快速发展,人类的生活水平逐渐提高,与此同时,人类对文化和知识的需求也日益增加。所以作为书籍、资源、信息保存载体的图书馆,其重要性越来越突显出来。但随着各地图书馆的书籍种类和数量的大量增长,之前图书馆通过单纯人力进行管理的方式已经严重不适用,因此新型的图书馆管理系统就出现了。通过实施图书管理系统,图书馆的各类资源慢慢实现了系统化和信息化,这对顺利开展图书馆的业务和提高读者的服务质量、效率都起了重要的作用。但是,就目前的情况来说,图书馆管理系统并没有十分的完善,还存在着一些问题和不足。本文通过对现存问题的探究,提出了若干解决方法,进而预测了未来图书馆管理系统的发展趋势。 关键词: 图书馆管理系统;发展趋势;浅谈 我们都知道,现如今保存下来的图书都充分体现了前人类的生活经验和智慧,是难得的文化、教育资料。而图书馆就是这些珍贵书籍记录和保存的地方,所以有关图书馆的管理方面问题就成为了社会各界人士关注的热点。但旧的图书馆管理模式仅仅是依靠人工进行的,这在一定程度上大大降低了图书馆管理工作的质量和效率,也同时严重浪费了读者的时间。进行自21世纪以来,随着科学技术的进步,各地的图书馆渐渐实施了自动化的管理模式,却仍然在一些方面存在不足。所以图书馆管理系统是时候要做出适应时展要求的改革了,以尽快实现图书馆的新型化、信息化、高效化的管理模式。只有这样才能在真正意义上做到提升图书馆的管理水平和为读者提供最优质的服务。 1图书馆管理系统的基本内涵 1.1图书馆管理系统的简述: 就目前我国大多数图书馆的实际情况来说,在对其管理系统进行设计时,主要是包括以下几方面内容:编目子系统、流通信息子系统、图书采购子系统、检索统计子系统等,进而能够确保图书馆管理系统达到现代化的关系要求。尤其是随着近几年我国科学技术的快速发展,在最大程度上推动力图书馆管理系统的快速发展,其充分利用RFID技术,不仅能够在最大程度上提高对图书盘点的效率,而且还能够使盘点过程中出现错误的概率得到有效降低,另外,还非常有助于简化图书在借换环节的手续程序,进而能够在整体上提高图书馆的管理效率,这对图书馆的健康发展起着非常重要的作用。 1.2图书馆管理系统的程序简述: 就目前我国图书馆关系系统的运行程序来说,运用比较简单,容易操作,首先需要图书馆工作人员制作适合本图书馆的电子标签,并且要将图书的种类、出版商、作者、价格、出版时间等详细的信息包括在内,其次,在制作好标签的基础上,再在图书的一侧将电子标签粘贴好,这样当有读者借阅或归还图书时,只需要将电子标签在读写器上扫描就可以完成,操作非常简单,进而在最大程度上提高图书馆对图书的管理效率。 1.3图书馆管理系统特征分析 (1)功能较强:就目前我国各大图书馆使用的管理系统来说,其功能包括了所有的图书馆管理业务范围,主要体现在以下几个方面:读者管理、流通、查询、咨询、系统管理以及编目等等。另外,随着科学技术的不断发展,图书馆关系系统功能也将不断得到完善,目前最新的图书馆关系系统还新增了设置暂离锁、假期、以及导入导出读者等功能,进而在最大程度上满足读者的各种需求,方便读者对图书的查找、浏览和借阅。 (2)操作简便:健全的功能是图书馆管理系统的重要前提和基础,因此图书馆管理系统的一个重要功能就是操作简便。就目前我国图书馆管理系统来说,工作人员、读者只需要将图书一侧的条形码进行扫描,就可以完成图书的绝大部分任务。 (3)读者自助服务:随着图书馆管理系统的不断升级和发展,目前我国很多图书馆的管理系统中都有读者自主服务功能,该功能主要针对广大的读者服务,即读者可以在读者机上根据自身的实际情况,创新只属于自己的图书账户,然后再设置相应的密码保护,从而在最大程度上方便读者的查阅、预约、借读等。而且以上所有的功能都必须在读者输入正确的密码后才可进行,极大方便了读者的查阅和检索信息,这也是当前新一代图书馆管理系统的主要发展趋势。 2目前图书馆管理系统中的现状 2.1服务和资源相互孤立: 如今,科学技术的发展在一定程度上会带动社会经济的发展,这尤其体现在了计算机的迅速发展对经济的影响。比如,现在的各行业全都利用数字技术来展开资源整理等方面的工作,这样自动化、现代化的管理技术使得人类不需要再进行复杂、机械的工作内容,在很大程度上解放了劳动力。大家应该都能明显地感受到,电子类的产品正在快速地渗入并改变着我们的生活。就拿人类阅读这方面来说,纸质书已经渐渐被市场淘汰,而被电子书所取代。因为电子书它使用起来更加方便,图书种类也更加齐全,能够满足读者的更多需求。可是现在各图书馆的数字类资源并没有达到人们对其的需求:以纸质书为主的旧型借阅方式还是保留在了各地的图书馆,这导致数字类的图书资源并没有得到最好的利用;居然还有部分图书馆把纸质类书籍、数字类资源和网络检索这三者的关系相互孤立来开,这样的做法明显就在一定程度上降低了图书馆数字化管理发展的速度。 2.2缺乏明确的图书馆管理理念: 就当前实际情况来说,我国大多数图书馆管理系统主要是以书作为管理中心,而没有对读者给予足够的重视,但是现代管理理念讲究“以人为本”,以客户作为服务中心,因此,图书馆管理系统应以读者作为重点服务对象,树立全心全意为读者服务的理念,但是就目前我国大多数的图书馆实际情况来说,很少有图书馆管理系统做到以读者为中心,这主要是由于大多数图书馆的管理系统不能对图书馆的是实际情况进行综合的分析和评价,更不能准确的分析出读者对图书馆服务的满意度。因此,缺乏明确的图书馆管理理念,已经成为影响图书馆管理系统健康发展的重要因素。 2.3存在严重的信息孤岛现象: 就目前来说,数字化阅读虽然在一定程度上满足了读者对阅读的多种需求,而且也在有效提高了图书馆的管理效率,但是也存在着一定的不足,尤其是其较为独立的系统,在一定程度上为读者的查阅带来不便。因此,独立系统已经成为制约图书馆将全部信息资源进行有效整合的重要因素,从而导致不能一起将业务工作完成,使得图书馆面临着严重的信息孤岛问题。 3图书馆管理系统发展趋势 3.1加强合作理念: 现在的图书馆管理系统已经更加能够满足广大读者的需求,同时也慢慢走向了人性化。但客观的评价来说,图书馆管理系统并没有达到十分完美,而且在很多方面上还是存在很多的问题。首先,有关于图书馆管理系统的兼容性方面就一直很难达到平衡;再者,图书馆管理系统的设计也存在一定的不足,比如,它本身很难以及时、快速地把各类纸质的资源和数字型的资源规整起来,这是导致信息孤岛问题一直没有得到有效解决的主要原因。所以,图书馆就更应该增强与各方面相互合作的理念,最大程度地和各个方面和谐、友好地进行合作,以此来保证各类资源都可以得到完全整合,只有这样才能快速地开展各类工作,获得高效的图书馆管理系统工作效率,并为读者提供更优质的服务。 3.2完善图书馆管理理念: 在管理系统中,管理理念是最重要的组成部分,如果图书馆管理系统缺乏了一定的管理理念,那么这个系统就只是一个单纯完成工作程序的自动机器,这并不能够展现其中先进、有效的管理思路。最明显的例子就是现在的图书馆依旧是采用期刊管理的方式来进行构件。为了跟上新时代的脚步,适应未来的发展要求,图书馆管理系统就应该采用以读者为重心的管理思路。这就要求图书馆能够以读者为中心,重新设计和完善有利于读者的新型管理系统。其中的重点内容是要把握资源、服务、管理这三者的协调性和统一性。只有充分做到这一点,才能有效地提高图书馆管理系统的服务质量,并构建出顺应时代要求的图书馆。 3.3采用数字化新技术: 如今,当各行业想要进行内部整改和提升时,都会选择利用数字化这一新型技术。而要想对图书馆管理系统进行一定的改革的话,那采用数字化的新技术是必不可少的。因为在图书馆运作时,会产生大量的数据和记录信息,假如这些都交给人员手工进行操作的话,那一定是一项非常繁杂的工作。但如果图书馆可以利用数字化新技术来处理这些数据和记录信息的话,那就可以高效、科学的完成一系列的处理工作。也许在这一过程中还可以发掘出更多有价值的信息,从而有利于管理系统的自我完善和改进。与此同时,利用数字化新技术还可以科学地分析出各种数据,比如各图书种类的受欢迎程度和读者的阅读爱好等,然后对不同的读者做出不同的的推荐,这些能提高图书馆的服务质量和工作效率。 4结语 综上所述,随着近几年我国社会经济的快速发展,人们对图书馆提出了更高的要求,因此,图书馆管理系统必须与时俱进,坚持以读者为中心的服务理念,另外,还要不断进行创新和改革,增加其服务功能,进而在最大程度上提高其管理质量,进而为读者提供更加优质的服务,这对图书馆的健康发展来说起着非常重要的作用。 作者:王星恒 单位:太原师范学院 图书馆系统论文:高校图书馆管理系统发展趋势探究 一、我国高校图书馆管理系统中存在的问题 随着我国高校数字化图书馆建设速度的不断加快,图书馆管理系统中存在的问题显得越来越突出。目前,我国高校图书馆管理系统中存在的主要问题主要表现在以下几个方面。 (一)管理服务工作与图书馆资源相互脱节 随着我国高校数字化图书馆建设进程的不断加快,各高校的数字图书馆的各种学习资源不断丰富。各高校在数字资源方面的投入逐年递增甚至部分学校在数字资源的投入力度上已经远远超过了对传统纸质资源的投入力度。高校数字图书馆的大力建设为图书馆的服务职能打下了良好基础。同时伴随着数字图书馆的建设,图书馆的网络信息平台的建设也为图书馆服务工作搭建了新的平台。但是,在现代高效数字图书馆的管理工作的过程中,图书馆的数字资源与图书馆传统的纸制资源以及网络信息服务平台之间是相互独立的并没有形成以有机结合的网络体系。这严重的影响了高校图书馆管理工作一体化的进程,也不利于充分发挥图书馆在学生学习生活中的重要作用。目前,部分高校在建设的过程中引进了LRS6检索系统这在一定程度上缓解了三者之间的独立的现状。但是,并不能从根本上解决这些问题。 (二)管理方向存在问题 虽然我国高校数字图书馆建设已经取得了一定的成果,但是由于高校图书馆管理系统比较落后,对数字图书馆的管理还没有形成系统的管理模式,管理方式和管理方法相对滞后。目前,高校图书馆的管理系统发展明显落后于高校数字图书馆的建设进程。传统图书馆的管理系统针对的是传统图书馆,面对数字化图书馆的新的管理方法和管理手段,旧的图书馆管理系统呈现出了十分明显的弱点。传统图书馆的管理工作的对象是纸制的各种图书馆资源,而随着数字化图书馆的建设,数字资源所占的比例越来越大。因此,这就对传统的图书馆管理工作带来了严峻的挑战,图书馆的管理工作急需根据数字图书馆的建设和发展,转变传统的管理理念和管理方法。 (三)信息孤岛现象越来越严重 随着我国高校数字化图书馆的建设,图书馆的服务方式和服务形式,我国图书现有的管理系统已经不能够集成全部的业务工作,在提供服务的过程中,独立的系统不断增多,信息孤岛现象向得越来越严重。众多的服务系统给读者带来了严重的影响,同时,独立的服务系统也严重地影响了数字图书馆的后续资源的合理利用和各项服务的整合。同时,在数字化图书馆的建设的过程中,由于各个高校采用的系统是不一致的,导致了高校之间的资源共享出现严重的阻碍,也导致了读者在使用的过程中,不仅存在着重复登陆等问题,也提高了图书馆在管理的过程中的难度不断加大。 二、图书馆建设中面临的机遇与挑战 随着信息技术的不断发展,大数据时代以及云时代的到来以及手机媒体技术的快速发展给高校图书馆的管理建设工作带了极好的机遇,同时高校图书馆的管理工作也面临着严峻的挑战。 (一)高效数字图书馆管理系统面临的机遇 进入新世纪以来,信息技术的快速发展,只是新技术层出不穷,目前大数据技术、云技术以及手机技术的发展以及成熟,给高校图书馆的管理系统的建设提供了历史性的绝好机遇。大数据技术以及云技术在高校图书馆管理系统中的应用,将会为高校数字化图书馆管理系统的建设提供更加广阔的为平台。在信息技术环境下,高校可以加快建设高校数字化图书馆。在管理的过程中,高校图书馆管理系统可以充分的通过于多种之间的合作,建立一个立体的管理系统网络。可以根据图书馆管理工作过程中的需求,建立一个全天候、多层次、立体化的高效数字化图书馆管理系统。从而真正的实现对高效数字化图书馆的科学化、合理化的管理。如此,才能够真正的发挥出图书馆在高校素质教育中所起到的积极作用。 (二)高效数字化图书馆所面临的挑战 目前,各高校的数字化图书馆的建设正在如火如荼的展开,各高校数字图书馆的建设对传统的数字图书馆的建设造成了严重的冲击。传统图书馆的建设工作在新的时代受到忽视,传统图书馆在图书馆的建设的过程中的重要性逐渐被人们遗忘。数着数字化图书馆进程的不断加快,图书馆的资源逐渐呈现出数字化的特征,同时,各高校的服务模式以及管理模式也日渐趋向于数字化。但是,在数字化图书馆的发展的过程中如何正确的处理数字化图书馆建设与传统图书馆建设之间的冲突,却一直以来被各高校所忽视。如何通过现代技术将数字化图书馆的发展与传统图书馆的发展结合起来。在图书馆服务的过程中发挥二者之间的优势互补,对高校图书馆的管理系统建设提出了严重的挑战。在对图书馆进行管理的过程中,只有将数字化图书馆的优势与传统图书馆在服务过程中的有时像花结合起来,互相弥补,次能为用户提供更加优质的服务。但是,在传统书馆的建设的过程中,这方面还存在着严重的不足,特别是在移动服务、云存储以及嵌入式学科服务方面还没有实现重大突破。 三、高校图书馆管理系统的发展方向 随着信息技术的不断发展,以及高校图书馆建设的不断推进,加强高校图书馆管理工作势在必行。在图书馆的建设的过程中转变管理理念,将信息技术发展的新成果运用到图书馆的管理工作的过程中,为我国高校图书馆的管系统的建设开辟了新的思路。 (一)在图书馆系统的建设过程中要转变服务理念 高校图书馆的建设,加强图书馆的管理工作,归根结底是为了提高高校图书馆的服务能力。图书馆管理理念是高校图书馆管理工作的灵魂,是推动高校图书馆管理系系统工作建设的前提条件。在传统的图书馆的管理工作中,工作人员存在图书馆管理工作的对象,是对图书馆资源进行有效的整合,虽然有一定的道理,但是难掩其片面性。当前大部分图书馆管理系统难以体现管理者的管理理念,仍然以图书期刊管理为中心而构建。因此,在新的图书馆管理系统的建设过程中,要树立以服务用户为主的建设理念,图书馆管理工作的最终目标是为用户提供满意的服务,满足用户的实际需求。图书馆的管理工作的重点也应该从传统的管理内容转变为管理工作要注重管理、服务、资源三大要素上来,综合提高图书馆管理工作的服务能力、资源整合能力、以及资源管理能力上来。要认识到图书馆管理工作的三要素之间是相辅相成,共同构成一个整体,管理是提高服务效率和服务质量的必要手段。 (二)图书馆管理系统建设要秉持开放性理念 在图书馆的建设过程中,管理系统的管理方法和管理模式以及管理理念的转变并不能从根本上解决图书馆在建设过程中出现的所有问题。比如,在图书馆的建设的过程中,哪些资源使学生在学习的过程中所急需的,那些数字资源在提供服务的过程中,学生的实际需要是比较少的。除此之外,图书馆也可以根据本图书馆在建设的过程中合理的使用管理系统,以杜绝图书馆在建设的过程中出现的信息孤岛问题。要在图书馆的建设的过程中解决图书馆建设过程中出现的资源整合问题和服务整合问题,图书馆在管理系统的建设过程中要时刻与信息资源的供应商以及信息系统软件的开发商保持联系,及时处理在图书馆建设的过程中出现的问题。 (三)发挥用户在图书馆系统管理工作中的积极作用 高校图书馆的管理系统在建设的过程中,管理工作人员总是尽可能的从用户的角度出发,满足用户对图书馆资源的要求。但是,图书馆的管理人员很难具体的感受到,图书馆管理工作中存在的不足。这就需要我们在图书馆管理系统的建设的过程中,要充分学校图书馆用户在图书馆管理过程中的积极作用。要广泛的采纳意见,明确图书馆管理系统存在的严重不足,有针对的进行建设,才能真正解决图书馆管理系统中存在的问题,提高服务能力和服务水平。在图书馆管理系统的建设过程中,图书馆可以在网站开辟相关的留言献策专区,广泛搜集用户对图书馆提供的服务和管理中存在的问题,以此为指导进行图书馆的管理系统建设。也可以通过系统管理了解,学生的阅读习惯以及学生的阅读兴趣,在图书馆的管理的过程中就会有针对性。 (四)云计算在图书馆建设的过程中的应用 云计算是随着信息时展出现的新技术,云计算技术在高校图书馆中的应用,为图书馆的建设提供了新的思路和方法。高端系统由于价格昂贵,由于高校资金有限,云计算的使用,为双方的合作提供了更多的机会,通过SAAS模式,小型图书馆通过缴纳较少的费用就可以享受图书馆管理系统的各项专业服务。采用云计算架构的管理系统将为中小型图书馆的管理系统的解决方案提供可能。图书馆管理系统的建设,为提升我国高校图书馆的服务能力,有着十分重要的作用。 四、结语 目前,随着我国高效数字图书馆的建设,传统图书馆管理系统在管理的过程中出现了严重的不足,限制了图书馆服务职能的正常发挥。在图书馆管理的过程中树立正确的管理理念,利用现代信息技术,建立科学的图书馆管理系系统,对于促进我国高校图书馆管理系统的建设具有十分重要的意义。 作者:吉磊 单位:周口师范学院图书馆 图书馆系统论文:图书馆著作权管理系统论文 1高校图书馆光盘的管理方式 为了保护光盘和充分利用光盘数据,现今许多图书馆自行开发随书光盘管理系统,将光盘内容拷贝、压缩存入计算机中,架设Web服务器,供网上浏览和下载,或者架设FTP服务器,在校园网内供读者浏览或者下载使用,然而这种做法有可能面临侵犯著作权的风险。 2图书馆光盘管理系统中面临的著作权问题 图书馆光盘管理系统为读者在电子资源检索室及图书馆网站上浏览和下载光盘文献资料提供服务,这样将大大促进作品的传播和使用。因此,作品的版权人不可能不关心这样的问题:将光盘内容存储到服务器中是否属于版权人的专有权利?是否应该事先获得该作品版权人的许可?是否违反了著作权法? 2.1复制权 我国著作权法规定:“图书馆、档案馆、纪念馆、博物馆、美术馆等为陈列或者保存版本的需要,复制本馆的作品,可以不经著作权人许可,不向其支付报酬,但应当指明作者姓名、作品名称,并且不得侵犯著作权人依照本法享有的其他权利。”图书馆开发的光盘管理系统,将随书光盘资源上传到图书馆专用服务器,改变的只是作品的载体,其作品内容本身的完整性并没有改变,是一种从数字到数字的复制,所以此时的数字化可以不经过版权人的许可,也不必付费。但是高校图书馆必须严格遵守相关法律条例,保证随书光盘的开发和利用控制在合理使用的范围内。 2.2信息网络传播权 随书光盘管理系统是在网络环境下进行的,必然涉及信息网络传播权。对于高校图书馆而言,各图书馆应认真遵守《信息网络传播权保护条例》的规定:“图书馆、档案馆、纪念馆、博物馆、美术馆等可以不经著作权人许可,通过信息网络向本馆馆舍内服务对象提供本馆收藏的合法出版的数字作品和依法为陈列或者保存版本的需要以数字化形式复制的作品,不向其支付报酬,但不得直接或者间接获得经济利益。”图书馆要全面监控读者使用各种资源情况,有效规避读者在信息使用过程中侵犯权利人的知识产权。 2.3署名权、修改权、保护作品完整权 光盘管理系统的开发过程主要涉及著作权人的人身权,虽然不必取得著作权人许可,但要尊重作者的署名权、修改权、保护作品完整权:在对光盘的编辑中应指明作者姓名、不得擅自改变;也不能擅自对作品进行修改、更正补充、篡改,防止作者的名誉、声望受到损害,维护作品的纯洁性。 3防范图书馆光盘管理系统中的著作权问题 3.1对馆员进行知识产权知识培训,严防盗版光盘的入藏 在各种盗版活动猖獗的今天,图书馆必须开展知识产权法宣传与培训,提高图书馆工作人员的知识产权意识和法律素质,对工作中容易侵权的问题要特别注意:选择正规出版社的出版物,保护著者版权,不购买低价盗版光盘,加强随书光盘订购、入藏、验收等环节的管理,严防盗版光盘的入藏与流通,一经发现应坚决剔除。真正做到从行动上去保护知识产权,避免图书馆侵权行为的发生,首先要具备较高的知识产权保护意识, 3.2正确利用“合理使用”制度 图书馆是一个为教育服务、非营利性信息服务机构,为促进信息资源的共建共享,世界各国的现行著作权法都在不同程度上允许社会公众的合理使用。图书馆光盘管理系统是将本馆的馆藏光盘进行数字化处理,是基于服务的并且无任何营利目的,在本馆内、在原读者范围内使用,可以事先不征得著作权人的同意,也无须支付任何费用,但如果著作权人声明其作品不允许复制,就不能将其作品拷贝并在网上传播。图书馆应当以知识产权保护为基础,充分利用“合理使用”这一权力,以保证最大限度地实现信息资源的合理使用,从而进一步扩大信息资源共享的范围,但同时也应把握好尺度,严格遵循合理使用的范围、权限。 3.3提高读者知识产权意识 图书馆要对读者进行知识产权保护的宣讲活动,在数据库主页中版权公告,提醒读者合理、合法使用数据库资源,对读者进行有效的引导。图书馆还应尽到注意义务,对有可能发生的读者侵权行为进行警示,提醒读者使用资源时尊重知识产权,不得将从图书馆获得的资源用于任何商业目的,同时一旦发现侵权内容,立即采取适当措施予以移除。只有图书馆广大读者确确实实地提高了知识产权保护的意识,才能从根本上杜绝使用中侵权行为的发生,有效地规避知识产权风险。 3.4做好技术防范 首先,图书馆要严格控制传播范围,设置用户账号和密码,确保光盘管理系统仅校内读者在馆域网或校园网内登录访问;还可以通过设置防火墙的方法来有效地将互联网与内部网隔离,防止不在授权范围内的网上读者使用这些信息。其次,通过先进的计算机技术限制读者下载,只允许读者在线浏览,保护著作权所有人的利益。 3.5以教学为目的的非营利性复制 高校图书馆是为学校教学科研服务的机构,图书馆光盘管理系统的开发运行是为了使馆内资源得到更有效的利用,图书馆通过信息网络向本馆馆内对象提供服务,不得直接或者间接获得经济利益。高校图书馆作为学校的信息和知识中心,必须提高图书馆人员知识产权意识,杜绝侵权行为的发生,切实保护知识产权,才能保证图书馆稳定发展。 作者:巩黎娟 单位:咸阳职业技术学院 图书馆系统论文:图书馆管理信息系统构建 一、当前我国高校图书馆管理信息系统的构建情况 其实,我国高校内部的信息管理系统起始于20世纪的七十年代,是由国外进入的单项功能体系,同时对其进行深入的分析与探究。自此以后,在进行图书馆管理期间,应用自动化的软件进行工作。图书馆逐步迅猛发展是由20世纪九十年代开始,产生了C/S系统,我国高校的图书馆功能才逐步趋于成熟,同时步入市场。至今为止,我国已经创建了三十多所极具特色的图书馆信息管理系统。那么,在高校的图书馆获取较快发展的同时,也产生了一些问题,主要包含以下内容: 1.图书馆管理信息系统的作用意识不够清晰 针对图书馆的管理模式而言,各个高校在发展过程中,对新技术的使用,新兴管理制度的操控上存在诸多不适应。图书馆作为学校教学的主要领地,学校的重视程度直接影响建馆规模的大小和图书馆作用的发挥。地方政府对其建设资金和技术的支持程度,决定图书馆的未来发展前景。中小型图书馆在资金技术支持上相对较弱,加上管理者的工作业务水平没有严格的标准要求。中小型图书馆管理者认为建馆规模较小,没必要引进太多先进技术进行技术支持。对传统管理模式持续应用,忽视了与现代图书馆管理模式脱节等问题。对于图书管理信息系统的作用意识认识不足,对管理机制的执行策略制定不完善。这样一来,图书馆的信息整合工作全程由管理员负责,管理员对其工作态度的认识上存在偏差。信息统计工作的精准性失衡问题上存在较大的风险,导致管理系统名存实亡。 2.图书管理信息系统的执行团队建设亟待加强 图书管理员的工作任务看起来较为轻松,对书籍流动信息的统计进行记录,对图书室内的应用设备进行监管等。在没有先进技术和管理模式应用的前提下,对管理者的上岗资格要求不够严格,管理者对计算机技术的操作熟练程度,也不做要求。馆内管理人员的职业业务水平和素养等,直接影响到先进技术引用前提下熟练的操作和工作效率。工作人员在计算机信息自动化技术应用模式下,执行团队的内部建设不够强大。导致信息系统构建过程中的发展趋势不乐观,在执行环节上出现操作错误。一名合格的系统管理人员,需要具备熟练操作计算机的能力,假如管理人员缺乏相关技能,就无法进行图书馆信息的开发及应用能力,所以,需要加大管理人员的培训力度。 3.图书管理信息系统的机制构建标准不完善 建馆规模的大小或多或少影响着图书馆的开设功能,影响图书管理职能的有效发挥。很多图书馆在管理机制的原则设定上、工作环节开展上存在诸多矛盾。图书馆的管理机制构建标准不完善,是现代信息技术运用条件下的失当之处。图书馆信息管理系统在开发管理职能工作环节的制定上,没有完善的实践工作限制。数据库的信息整合处理是图书馆管理工作的重要组成部分,很多图书馆忽略了这方面的建设执行功能。图书馆数据的信息资源提供出现短缺现象,参考文献提供不足,则会导致馆内数据库工作职能瘫痪,无法进行系统规划和构建处理。 二、图书管理信息系统在其发展过程中的运营方法 (一)注重完善图书管理信息系统的执行机制 每个事业领域想要实现快速良好运营,在建设过程中必须不断革新发展理念,创新运营机制的方式和方法。在图书馆的管理信息系统构建中,数据库的管理流程工作的制定要相对完善。注重对大容量信息的提炼和整合利用,保障参考文献的使用价值。构建有效资源信息的自动回收环节,尤其针对图书知识内容的循环利用。信息整合系统构建的根本宗旨就是,为广大读者提供知识内容的索取途径,极大发挥出信息系统的使用价值。信息数据的传递和开发工作,在图书馆这一大规模的知识储存基地进行有效的模式构建极有必要。对于构建的自动化信息管理系统而言,功能作用的涉及面要更加广泛,与网络化管理功能更要有效结合。 (二)基于健全标准的前提下增强其他功能的拓展 对于高效图书馆的信息管理系统来讲,其建设内容不但需要具备管理业务的子系统,同时还需要尝试研发新的子系统,从而全面发挥图书馆管理信息系统的功能,为学生提供更为优质的服务,实现各个高校数字图书馆的可持续发展。例如:在拓展图书馆的业务管理子系统期间,主要包含的内容有:网络订购、智能编目、网络联机、自行分类、信息拆分、数据重组、自动索引等功能。再例如:在拓展统计管理的子系统期间,主要包含的内容有:指令、拼图、报表、直方图、直线图等输出能力。从而,保证系统的质量及功能满足学生们的需求。我们都知道,假如想要使以往的图书馆在信息管理方面上升到新的高度,就需要保证图书馆的管理信息系统具备较强的互联网络性能。所以,相关工作人员需要认真处理好多元接口等技术问题。例如:应用Z39.50接口进行联机访问,利用HTML作为文本的接口,创建单独的数据库关系接口、多媒体信息接口、全文数据库接口等。 (三)基于完善的管理信息体系前提下应用先进的技术 伴随着当前社会经济的不断发展,科学技术水平的不断提高,信息技术也出现了极大的变革,所以,在建设图书馆的管理信息系统期间,相关人员应不断转变自身观念,利用新的技术对管理信息系统的运行过程进行改进与完善。另外,经过对最近几年我国图书馆的管理信息系统分析研究发现,先进的信息技术能够更为系统的保证图书馆的管理能力,提高管理水平,并且缩减维护成本投入,增加资金收益。所以,由长远角度来看,具有的潜能及效益十分可观。因此,基于全面考量投资风险需求的前提下,相关工作人员需要尽量应用先进的科学技术来为高校图书馆的管理信息系统开发工作提供支持。例如:通过先进的数据挖掘及收集技术,再加之多媒体信息技术,研发出功能较为完善、结构较为合理、同各大高校的图书馆发展需求相吻合的信息系统。 (四)增强高校内部图书管理人员的专业技能及综合素养 从某种角度来看,高校内部的图书馆管理质量同从业人员的专业技能及综合素养之间存在密切的关联。其不仅需要高校内部图书馆从业人员对自身专业及重点科目的相关内容有细致的了解,同时还需要结合多方面的知识进行深入考量。唯有如此,才可以保证各大高校内部图书馆的管理质量。所以,在建设图书馆管理系统期间,需要加强图书管理工作人员的职业执行水平,积极对管理人员进行专业技能的学习和培训,有效提高管理人员自身的实际工作执行能力。深入了解信息管理系统对数据信息的采集功能,有效认知其实现价值的可塑造性。另外,组建一支专业技能良好、综合素养较强的管理队伍,从而研发出高效的图书馆管理体系吗,提高高校内部图书馆的管理水平,为学生提供更为优质的服务。 三、总结 综上所述,在构建并发展高校图书馆管理信息系统期间,需要对图书管理信息系统的构建问题有所了解,认知到起在模式发展过程中存在的矛盾个体,要辩证统一的看待并及时找出处理方案,以此来完善系统建设机制。注重对图书管理人员的内部队伍建设,加强员工在图书管理信息系统的措施操作中的标准要求。通过科学可行的管理模式,推动图书馆信息自动化建设的发展。在未来发展趋势下,促进现代技术设备在图书馆的管理建设领域有效应用。 作者:戴婧 单位:江苏农牧科技职业学院 图书馆系统论文:网络环境下图书馆管理系统运行探析 一、网络环境下图书馆建设及利用的特点 首先,馆藏资源的全电子化,图书、影像制品等等都以数字文件的方式存在,而在虚拟图书馆中,可以尽情地模拟各种表现形式;其次,图书馆管理的自主化及集中化。人们通过在自有智能终端上登陆账号密码,可以进行图书查找、借阅、购买或者分布。同时可以拥有多个图书馆的定制化服务,不仅可以管理自己的预读爱好、习惯,还可以进行读后的分享等等。上面描述了未来图书馆的理想状态,但在短期内,大部分图书馆都还处于实体与网络并存的状态。或许未来实体图书馆也有存在的价值,毕竟有人喜欢拿着纸质的书到图书馆阅读等等。尽管如此,对于大部分图书馆而言,网络化带来的冲击将彻底改变他们的存在方式。 二、网络环境下图书馆管理面临的挑战 网络环境下,图书馆管理系统面临的主要挑战有集中在实体与网络两个环境下管理的融合,以及移动互联化带来的冲击。首先,电子出版及阅读不再是现实阅读行为的补充,图书馆为了满足爆发增长的在线借阅和移动阅读的需求,必须投入大量的资金、人力来建设图书馆的数据库、通信网络及应用软件。并需要在实体图书馆和网络图书馆间找到投资最大化的平衡点,随着网络化的深入影响,实现平滑过渡。同时,实体的图书馆仍具有存在的意义,图书馆管理不仅需要及时应对网络化的挑战,还需要保持实体管理的品质。许多读者钟爱传统的阅读习惯,因此希望图书馆能够提供一个与外界隔绝的空间,让读者享受书本带来的快乐。因此,图书馆不能过于极端地进行网络化的管理改造,而忽略了受众最为原始的阅读需求。因此,面对两种不同的经营环境,客户的需求需要匹配的产品和服务来满足,在网络化的大潮中,图书馆管理需要巧妙融合两种情形下的管理机制,从而满足客户不同的阅读习惯和需求。其次,网络环境下,图书馆管理从内部封闭式变为开放式、从图书数据管理转变为用户行为管理、从图书资源保存转变为图书数据安全防护、从静态管理变为动态管理。相对于图书馆的管理人才构成而言,网络环境下的管理运营是一个巨大的挑战。开放式管理是指,图书馆资源通过网络,开放给消费者,而不知道消费者在哪里、用怎样的终端在使用或者对资源进行如何的利用;原本图书馆管理的重心在于馆藏资源的管理,借阅管理是仅仅局限于借阅行为记录。在网络环境下,图书馆需要对每一个客户建立客户数据库,记录客户的身份认证信息、阅读习惯等等,并为之推荐相应的资源;而最为严峻的挑战在于:一是图书资源的安全防护,及保护图书馆资源在网络传播过程中不被破解、复制或改写;保护图书馆网络系统不受各种网络攻击的侵害;保护消费者的身份、账户信息不被丢失或窃取等等。二是移动网络下的大数据及客户迁移。大数据将对图书馆网络系统带来负载冲击,导致通信质量下降,如丢包、延时等等,严重影响服务质量。此外,客户地不断移动,变换接入网络及设备,需要图书馆管理系统能够进行动态地数据迁移进行快速反应。 三、网络环境下图书馆管理系统优化运行的建议 网络化浪潮中,图书馆应当避免盲目进行改造新建,而应搭建全新的管理框架,并建立关键的网络运营平台。在数据库、安全网络及管理人才等关键模块上进行突破后,再循序渐进地进行网络化地普及应用。首先,未雨绸缪,构建面向未来的网络化管理架构。及根据移动互联、大数据和云计算的特点,并针对图书管数据交换的特性,设计和建造匹配的数据中和网络架构。相对于普通多媒体的网络应用,图书馆管理网络中交互的数据以文字为主,相对视听文件而言,易于管理,投资需求较低。因此,图书馆管理网络化不可过于盲目跟风。其次,加快引进IT人才,提升自身图书馆网络管理系统的设计及运维能力。其中,网络化图书馆的一种重要组成是有好的交互界面及多样的客户应用。因此,网络设计及应用开发人才是未来图书馆建设管理的核心需求人才。最后,图书馆应对实体经营进行创新管理,实现网络与现实的协调和融合。即保持传统阅读模式的魅力,并在其基础上假如网络化的便利。 作者:畅玉洁 单位:山西省晋中市晋中职业技术学院 图书馆系统论文:关于中小型图书馆管理系统的分析 一、系统可行性分析与总体设计 通过对一些典型的图书馆管理系统的考察,从管理员和读者的视角出发,以操作方面界面美观简洁的原则,要求本系统具有以下特点: (1)具有友好的显示界面。 (2)处理效率快,操作简便、实用,便于后期维护。 (3)支持数据备份和还原,保护系统数据,减少不必要的损失。 (4)数据计算系统自动完成,尽量减少人工干预。 (5)本信息查询时,可根据查询条件动态显示查询结果。根据以上对图书馆管理系统的需求分析,一个标准的图书馆管理系统应该包含信息设置、库存管理、借阅管理、报表打印、系统维护等功能,每一个功能模块都包含了一系列的子模块。信息设置功能实现对图书类别设置、读者信息设置、订购新书等的维护。它提供增加、修改、删除和查询功能。2图书馆管理系统具体实现 二、主窗体的实现过程 主窗体用于调用程序的所有功能。用户输入正常的用户名和密码就可以进入图书馆管理系统的主窗体中,该主窗体主要由菜单栏、带图片的工具栏、左侧的树状导航菜单、右侧的功能列表以及底部的状态栏组成。用户单击左侧树状导航菜单中的节点,可以在右侧的窗格中显示出该主菜单下的子菜单。例如,选择“借阅管理”选项,将在右侧窗格中显示该菜单下的所有子菜单。 1、主窗体的设计 (1)在工程中新建一个窗体,命名为frmmain,设置Caption属性为“图书馆管理系统”,Boderstyle属性为1-FixedSingle,MinButton属性为True。 (2)利用菜单编辑器设置图书馆管理系统的主菜单。选择“工具”/“菜单编辑器”命令,打开菜单编辑器。 (3)在窗体上添加一个TreeView控件、一个ListView控件和一个Im-ageList控件。 (4)在窗体上添加两个ADO控件,使用其默认名,分别用于连接Table_zcd表和Table_zcd_zcd表。 (5)在窗体上添加一个StatusBar控件。用鼠标右键单击StatusBar控件,在弹出的快捷菜单中选择“属性”命令,在弹出的“属性页”对话框中选择“窗格”选项卡,添加4个窗格,分别用于显示欢迎信息、操作员、日期时间和程序网址。 (6)在窗体上添加一个Timer控件,使用默认名,设置Interval属性为60,用于状态栏显示日期和时间。(7)在窗体上添加若干Label控件,用于执行相应操作。 2、主窗体的代码设计 (1)给菜单添加代码下面是“信息设置”/“图书类别设置”菜单中的代码:PrivateSubmnufen_Click()frmbooksort.Show1‘调用图书类别设置窗体EndSub (2)鼠标移动的效果在菜单栏下面的位置是利用图片和Label1控件实现的类似工具栏功能的按钮。在背景图片上绘制出需要的功能,利用Label控件显示该图片的功能名称。这里显示名称的Label控件是一个命名为Lbl_info的控件数组,在每一个Lbl_info控件和背景图片上再放置一个Label控件,用于触发鼠标移动事件,将其设置为名为Lbl_Pic的控件数组。当鼠标在Lbl_Pic控件上移动时,改变对应的Lbl_info控件中文字的颜色,将其设置为红色;当鼠标在窗体上移动时,将Lbl_info控件中文字的颜色设置为黑色。实现的关键代码如下:’鼠标在Lbl_Pic控件上移动PrivateSubLbl_Pic_MouseMove(IndexAsInteger,ButtonAsInteger,ShiftAsInteger,xAsSingle,yAsSin-gle)Lbl_info(Index).ForeColor=RGB(255,0,0)‘设置Lbl_info的文字为红色EndSub’鼠标在窗体上移动PrivateSubForm_MouseMove(ButtonAsInteger,ShiftAsInteger,xAsSingle,yAsSingle)DimiAsInteger‘定义整形变量Fori=0ToLbl_info.Count-1Lbl_info(i).ForeColor=RGB(0,0,0)‘设置所有Lbl_info的文字为黑色NextiEndSub (3)添加工具栏命令当用户单击Lbl_Pic控件时,即可调用对应的功能,这里利用数组Index属性来判断单击的是哪一个控件,并执行对应的功能。关键代码如下:PrivateSubLbl_Pic_Click(IndexAsInteger)SelectCaseIndex‘根据index的不同调用不同的操作Case0:frmaddnew.Show1‘调用图书登记窗体Case1:frmdzxxgl.Show1‘调用读者管理窗体Case2:frmdzjsgl.Show1‘调用借书管理窗体Case3:frmdzhsgl.Show1‘调用还书管理窗体Case4:frmcqtx.Show1‘调用超时提醒窗体Case5:frm_lb_cx.Show1‘调用检索图书窗体Case6:End‘关闭程序EndSelectEndSub 3、读者信息管理模块的实现过程 (1)读者信息管理模块的设计 读者信息管理模块的主要功能是对图书馆的读者信息进行管理,可以对该信息进行增、删、改、查等操作。在主菜单中选“信息设置”/“读者信息设置”命令,即可进入读者信息管理窗体中,在该窗体中选择“添加读者”选项卡,单击“增加”按钮,开始添加读者信息。信息添加完成后,单击“保存”按钮,开始添加读者信息。信息添加完成后,单击“保存”按钮,即可将输入的读者信息保存到数据库中。 (2)读者信息管理模块的代码设计 ①自动生成读者编号。运行程序,在“添加读者”选项卡中单击“增加”按钮,即可在“读者编号”文本框中自动生成读者编号,这里主要利用ADO执行SQL语句,查询数据库中的读者编号,将最后一个读者的编号加1,生成新的读者编号,并将其填写到“读者编号”文本框中,同时将焦点移动到“读者姓名”文本框中。 ②保存读者信息。将读者信息都输入完后,单击“保存”按钮,即可将读者信息保存到数据库中。这里主要是用数据库连接对象来执行SQL语句,将数据信息保存到数据库中。 ③修改读者信息。如果读者的基本信息发生改变,可以通过“修改信息”选项卡来修改读者信息,并将其保存到数据库中。运行程序,选择“修改信息”选项卡,在“读者编号”文本框中输入要修改的读者编号,按Enter键,如果存在该读者信息,则将读者的基本信息显示在文本框中;否则,弹出提示信息,清空“读者编号”文本框。这里主要是利用数据集对象执行SQL语句来查询数据库中是否存在该记录。 4、读者借书管理模块的实现过程 (1)读者借书管理模块的设计读者借书管理模块的主要功能是将读者的借书信息保存到数据库中,并可以对读者的借书信息进行删除操作。用户在主窗体中选择“借阅管理”/“读者借书管理”命令,即可进入到读者借书管理模块中。在该窗体中,用户输入“读者编号”,按Enter键,即可显示读者的姓名;在“条码号”文本框中输入读者要借图书的条码,按Enter键,即可显示所借图书的信息;输入借书数量,单击借书数量,单击“借出当前图书”按钮,即可将该图书借出。 (2)读者借书管理模块的代码设计 ①显示读者信息。用户在“读者编号”文本框中输入读者的编号信息,按Enter键,系统将自动在读者信息表(dzxxtb)中查找具有该读者编号的读者信息。如果具有该信息,则将读者姓名显示在“读者姓名”文本框中,并将光标设置在“条码号”文本框中;如果没有相应的数据信息,则提示相应的信息并清空。这里主要利用ADO控件来实现数据查询。 ②显示借阅信息。“条码号”文本框用于输入图书的条码,这个条码一般是利用条形码扫描器获得的。在“条码号”文本框中输入图书的条码,当该文本框失去焦点以后,就开始在图书信息表(books)中查询具有该条码的图书信息,如果查询到信息,则将相应的图书信息显示在对应的文本框中;如果没有相应的图书信息,则提示相应的信息,并清空文本框。 ③借出图书。在“借出数量”文本框中输入借书数量,然后单击“借出当前图书”按钮,即可借出图书。此时系统会首先查看借书信息内容添加是否完全,接着查看该读者的借出本数是否超出限制,如果超出限制,则提示信息;否则,将该信息写入读者借书表(dzjstb),并将图书信息表(books)中的“复本数”和“借书数量”两个字段的数据进行修改,执行完毕后,弹出提示信息,并刷新图书信息表中的内容。 5、图书丢失管理模块的实现过程 图书丢失管理模块的主要功能是记录图书丢失信息。用户在主窗体中选择“借阅管理”/“图书丢失管理”命令,即可进入到图书丢失管理模块中。在该模块中输入读者的编号和丢失图书的条码号,按Enter键即可显示该读者借阅该书的信息,单击“丢失”按钮显示“丢失”,单击“确定”按钮,将丢失信息写入数据库。在该模块中还可以对丢失图书的信息进行查询,输入查询条件,例如,查询读者编号是100003的图书丢失信息,单击“查询”按钮,即可将编号是100003的读者的图书丢失信息显示在表格中。最后,使用黑盒测试方法,对系统需求分析阶段与概要设计阶段提出的功能要求进行逐一测试。 作者:田青 单位:长春师范大学图书馆 图书馆系统论文:探索校园图书馆管理系统构建 一、校园图书馆管理系统结构 1、门禁系统我们应该在在图书馆的总出口处安装门禁设备,是图书馆出口监控设备,这样,读者在完成正常借阅手续之后,才能将图书带出图书馆。为保证图书安全,使用双重层叠的检测门来监督图书的正常流出与非正常流出(即失窃),在两重的检测下防止失窃现象的出现。 2、卡禁系统我们应该在在图书馆的总入口处安装刷卡设备,学生与老师凭借校园一卡通,在该设备上进行“一刷”才能进入图书馆。这样一方面,可以保证图书馆的秩序和安全,另一方面可以自动统计记录学生老师图书馆入馆情况,为定期的调查(如各学院师生入馆人数统计表)做好准备。 3、自助借还机在图书馆的借还处还应该安装自助借还机。所谓自助借还机,就是代替人工进行借书、还书的机器。读者可以通过该设备自行进行书籍的借出与归还操作。但是对于超过借阅期限的书籍则需要到前台人工扣费后才可归还与借书。除此之外,读者可以利用该设备查询自己的借阅图书情况,将学生卡放于感应器上,那么屏幕上将显示读读者姓名、已借阅书籍、可借阅书籍以及到期时间等信息。 4、磁条处理图书永久之后可能会出现消磁的现象,所以管理人员要对某些图书进行批量处理图书的磁条。同时,管理人员可对平时入库新书的批量的充磁、消磁或者零星充磁、消磁。 5、规则管理管理员对于读者借阅书籍的权限(可借阅书籍数目、可持有天数等)进行约束,若有图书遗失或超期未还的情况发生,图书馆都应该规定处罚的条例,应该详细说明处罚的限度,且包括处罚手段。另外对于操作此系统的前端工作人员的权限也应该有一定限制。故而这些都应该只能由系统管理员来进行操作和修改。 二、校园图书馆管理系统的自动化管理 图书馆自动化管理系统是校园图书馆现代化管理的重要组成部分,它不仅能够能够为图书馆现代化管理提供帮助,还能作为实时更新的设备不断为图书馆提供更为优化的管理。图书馆自动化管理系统,应该能够紧密配合学校发展,适应图书馆管理和服务的新环境,特别是一体化管理图书馆各种设备和资源。以图腾图书馆集成管理软件9.0版本为例。它的管理系统就很好地满足了管理系统构建的原则。 (1)图书馆集成管理软件新系统,其运行更加稳定,且数据容量更大,方便实现馆际互借,资源共享。 (2)网络接口更为开放。它可以满足新技术和新设备的应用要求。例如自助借还机,卡禁系统等图书馆新设备。 (3)客户端自行升级,进而自动提供最新功能说明,对于图书馆日益增多的工作终端能够更方便管理。 (4)软件统计速度快捷。该软件在对流通数据的复杂条件统计过程中,能够达到十数秒内完成。 (5)报表设置更灵活。因为报表的结构、栏目、顺序等可以随意设置,满足用户需求。 (6)最新辅助编目数据库系统。它可以提供更高效的编目数据下载手段,众所周知,随着图书采购量的增加,提高编目效率尤为重要。系统采用全新技术手段,所提供的数据下载成功率可达近乎百分之百。 (7)资料、图书页打印所见即所得,继而实现书标和统计表等打印要求。 三、校园图书馆管理系统的维护 校园图书馆现代化管理系统包括物质因素和思想观念,所以在系统运行的同时需要投入人力去进行维护。因此,为做好高校图书馆现代化管理系统的实施,应做到重视经验的学习与现代化管理人才培养。经验告诉我们,购买图书馆现代化管理系统,不仅是购买系统本身,还将学习到大量的成熟的图书馆管理经验和图书馆管理模式。所以我们应该通过引进、实施图书馆现代化管理模式的过程,对自己的管理思路和业务操作进行规范。另一方面,图书馆在考察图书馆现代化管理系统时,需要邀请厂商对系统进行实际操作,看其是否能够达到要求。在引进图书馆现代化管理系统以后,管理人员需要及时邀请厂商为图书馆全体员工面对面的进行讲解,每位管理人员需要在演示期间充分消化演示人员讲解的内容,果断提问,将疑问一网打尽。 四、结语 图书馆的发展日益蓬勃,在校园图书馆的管理方面也提出了诸多的要求。校园图书馆在进行管理系统的构建时,一方面要满足用户需求,另一方面要实现实时维护与系统的完善更新,以及对人才的培养。 作者:林婷婷 林丽雅 单位:广东省阳江市阳江卫生学校 图书馆系统论文:图书馆信息管理系统问题探讨 一、我国图书馆信息管理系统现状及存在问题 1、目前图书馆信息管理系统现状新一代网络化图书馆信息管理系统必须得到开发与升级,经过不断的探索与完善,初步具备了一定成熟的思路,如客户机与服务器模式的信息管理系统的开发和利用,很大程度上解决了当前图书馆信息管理中的一些问题。然而,新事物的发展需要实践检验,由于人为因素与客观因素的影响,图书馆信息管理系统应用中还存在一些问题,导致电子资源的利用率比较低下。因此,目前我国图书馆信息管理系统的建设还不够健全,需要进一步完善。 2、图书馆信息管理系统存在的问题当前图书馆信息管理系统中存在一些问题,主要表现为以下几个方面:第一,管理人员认识不足,目前图书馆信息管理中很大一部分管理人员网络技术不高,虽然图书馆配备信息管理系统,但是受传统的管理思维模式的约束,不能有效的进行公共信息共享,阻碍了图书馆各个系统资源的整合;第二,管理传播的力度不强,对于公共型信息的管理和传播欠缺专业化和专门化的发展方向,由于传播力度不强,导致图书馆空设有电子阅览室,资源的过剩与需求的无法满足形成强烈的矛盾;第三,信息服务方式有待健全,目前信息管理系统的运用中用户的针对性不强,为了以最快的方式满足用户的信息需求,应当采用一对一的资源服务,即用户是什么专业,经常看怎样的书籍,需要记录并统计下来,以便为下次阅览提供有效的信息内容,不仅满足于“人找信息”,更要实现“信息找人”。 二、健全完善信息管理系统的对策 1、强化信息管理意识强化图书馆信息管理意识,即在当前形势下利用现代化信息技术有效的实现图书馆信息管理。众所周知,随着市场化经济的深化,各种搜索引擎、网络信息管理工具的开发和普及,图书馆的经验和管理都面临着巨大的竞争和挑战,面对压力图书馆如果想从竞争中占有一席之地,必须充分整合信息资源,提高图书馆信息管理系统的引入和运用。因此,图书馆的信息管理在继续优化巩固服务工作的基础上,一定要运用现代化手段提高信息的综合服务能力,扩展信息利用效率,还可以尝试与企业积极合作,不仅可以提高学校图书馆的利用度,还可以继续扩大图书馆面面向社会的服务能力,对馆外流通服务网点加强建设,并不断提高图书馆的馆藏率,为用户提供更为丰富的文献、信息和阅读内容,实现文献信息的便捷检索,打造品牌图书馆。 2、提高信息管理水平图书馆信息管理中管理员计算机应用水平的高低直接影响着图书馆信息管理的质量。因此,提高信息管理系统的应用水平,首先要提高管理员的信息技术操作水平,充分利用信息资源,提高电子资源的有效性和利用程度,并在利用过程中不断健全和完善,与时俱进,保证图书馆信息资源与社会接轨,与国内高校图书馆、科研单位接轨,因此必须提高工作人员的综合素质,才能促进图书馆整体水平的提高,从而在这个数字化的经济时代,更加广泛的为用户服务。 3、优化信息管理技术图书馆信息管理中信息管理技术是非常关键的一环,传统的信息管理系统可以初步做到信息的加工、储存、查询,基本能满足读者的需求,但是随着工作量的加大,阅读资料更讲究效率,从整体上来看,传统图书馆信息管理的范围大、分散性也较大,在整合过程中有一定困难,无法满足高效率的阅读。因此,提高图书馆信息管理力度,需要优化信息管理技术,深入挖掘信息的利用度,加强对信息的归类和整理工作,针对于固定客户,通过查阅资料,做到描述型和预测型,通过描述现状和规律进行预测,实现科学化管理,人性化管理,从而不断提高信息系统的性能,缩短开发周期,提高管理效率。 4、借鉴、学习先进的信息管理体系开发信息管理系统是一项时间长、任务大、过程复杂的工作,需要多方人员的鼎力合作。因此,在运用信息管理系统中可以加强借鉴和学习的成分,少走弯路,不走错路,如实现客户机——服务器的应用系统,将系统分为前台应用程序和后台服务程序,二者借助于网络实现连接,客户机作为请求实体,将信息发送给服务器,而服务器接收信息后进行整理,并返回给客户机,实现信息的统计整理。 三、结束语 总之,面对今天激烈的市场竞争,图书馆信息管理也不能只原地踏步,必须在实践中革新变化,强化管理人员的素质,引进先进的管理技术和管理体系,从而有效的促进图书馆信息管理的积极发展。 作者:国华 单位:宁夏师范学院图书馆 图书馆系统论文:图书馆云计算系统创建思路 本文作者:向阿媚 单位:福建师范大学图书馆 1引言 随着现代科学技术的发展,当前图书馆面临着信息用户需求和社会信息量日益增长的巨大压力。云计算是一种具备处理规模化、管理集中化、功能开放化、存储海量化和客户端轻量化等特点的新型服务计算模型,可将传统图书馆整合成地域广阔、容量巨大的分布式网络图书馆,每个图书馆可利用现有服务平台将数字化信息全部或部分上传至云空间,由云数据中心来统一组织、调度这些海量数据,真正实现海量资源在同一种标准模式下的互补链接,使得整合后的信息更加有序,服务更加个性化、更加方便。传统的图书馆管理系统主要对图书采购、流通借阅等进行管理,包括图书采购系统、流通借阅系统以及决策支持系统等。基于云计算的图书馆管理软件系统,则是利用云计算服务思想开发的以服务为主的管理系统。云计算(CloudComputing)是一种新型的计算模型。它将各种计算任务分配到大量的、地域分布广阔的计算机群构成的资源池上,使各种应用系统能够根据需要获取计算力、存储空间和各种软件服务。云计算将所有的计算资源集中起来,并由软件系统实现自动管理,不需要人参与。这使得服务提供者无需为繁琐的具体细节而花费时间和精力,能够更加专注于自己的业务,从而有利于业务创新并降低成本。由此可见,需要尽快建设基于云计算的图书馆管理系统。 2云计算原理及特点 云计算的基本原理是,通过使计算分布在大量的分布式计算机上而非本地计算机或远程服务器中,云数据中心的运行将与互联网相似,这使得用户能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。这就好比是从单台发电机模式转向了电厂集中供电的模式。云计算让计算机的计算能力也可以作为一种商品进行流通,就像水、电、煤气等基本生活必需品一样,取用方便,费用低廉。但最大的不同在于,它是通过互联网进行传输的。之所以称这种计算为“云”,是因为它在某些方面具有现实中云的特征:云的规模可以动态伸缩,它的边界是模糊的;像天空中的云飘忽不定,你无法也无需确定它的具体位置,但它确实存在于某处。云计算可分为数据、用户和服务三大中心,并具备5个基本特征。[1]以数据为中心是解决海量数据的管理、获取、存储和搜索的问题,并使数据变得越来越结构化、智能化。以人(用户)为中心是数据集中化之后的必然结果,即让数据(服务)围绕着个人,而非相反。在过去的计算模式中,人与机器进行相互“交流”时总处于被动的位置,我们不只需要清楚地了解自己“想做什么”,还须明白“如何去做”。而如今,我们只要明白自己的意图,便可以把剩下的工作交给云终端。以服务为中心主要是建立以广告和搜索为新的业务模式的服务,展现了软件企业应用户需求而变的一种努力。这里的服务可以是网游、IP电视,也可以是用户提出各种各样的个性化服务。 3传统图书馆管理系统 一般来说,每个图书馆都有一套管理系统,包括硬件系统和软件系统,并在馆内设置一个信息部门负责管理。该系统独立运行,一般不与其他馆的信息共享。如果需要共享,需要有特定的软件专门处理,比如福州地区大学城文献信息共享平台。传统图书馆管理系统按功能分为五大功能:①基本信息管理:包括系统参数设置、图书入馆、图书报损、读者管理、用户信息管理;②图书订购管理:包括图书订购推荐、图书订购;③图书借阅及查询:包括借书管理、还书管理、罚款管理、挂失恢复管理、借阅查看续借、预约管理、馆藏信息查询、借阅信息查询、目录检索和分类导航、读书指引和新书通报、用户历史信息查看等;④馆员管理:包括馆员的岗位、出勤和业绩等;⑤用户及权限管理:包括人员管理、权限管理等。 4云图书馆管理系统 在云计算架构下的图书馆管理系统,首先,要应用底层硬件的算法技术,实现硬件的集群;其次,要应用虚拟计算服务技术,保证图书馆共享服务和应用的托管;最后,要建立云计算平台,为用户提供多种实用的应用服务,包括开展图书编目、图书管理、借阅管理等具体服务。同时,用户利用图书馆云计算平台可实现检索文献、动态跟踪、论文写作与存储、博客、RSS以及其他在线协同办公等服务。下面分别讨论建设云图书馆管理系统涉及的问题。 4.1改变传统的图书管理方式 云计算不仅能改变图书馆的运行模式,提高工作效率,而且改变了图书馆的服务理念与服务技术,促使图书馆信息服务能力的提高。随着云计算在图书馆管理中的应用,云计算正给图书馆的服务带来一场深刻的革命,其中包括图书馆有关职能部门的变化。在云环境中,所有的软件系统、硬件环境及其相关维护工作一般由云服务提供商完成,现有的图书馆信息技术部在云环境下可能不用设置,或者仅保留少量人员从事简单的网络维护之类的工作。采编部的职能也将进一步淡化,编目数据已经在云里了,所有这些数据是由一些联合编目中心根据出版商的在版编目数据直接转换装载而成的,同时出版商和几个大型编目中心也直接对这些“数据云”进行操作。图书馆登录到资源发行商的系统,采订成功后,相应的数据就直接进入指定的馆藏系统。如果是数字资源,许可证管理也会同步到位。因此,在云计算环境下,图书馆的采编部门可能被撤销,或仅保留少量人员做质量控制之类的工作,或者由其他部门的人员兼做采编工作。[4] 4.2云图书馆管理系统所用的硬件与软件系统 考虑到云图书馆管理系统涉及到海量数目、海量电子书、杂志等,并需要在很短的时间内被检索,云计算平台应该包括高端服务器、海量存储等云基础装备硬件。建设云图书馆管理系统最基本的软件是云操作系统、服务器与云端的通信软件等。这些都是由云提供商解决。然而建设云图书馆管理软件系统可以在用户的监督下进行,所以应考虑以下因数:①采用适合的软件开发方法。软件开发方法是开发高质量软件的主要技术因素之一,采用好的开发方法可以达到事半功倍的效果。云计算软件开发方法正在进行研究,目前还没有具体的方法提出,因此现阶段还需要采用面向对象、基于组件和面向服务的3种方法配合使用,探索实施开发云图书管理软件工程。②采用适合的云计算技术平台。不同的云计算提供商都以自己不同方式应用、发展着云计算。[5]Amazon的弹性计算云EC2是基础设施即服务(IaaS)的应用典范;Google公司的AppEngine跨越多个服务器和数据中心来虚拟化应用程序,正是这些技术才使得几十万台甚至上百万台计算机一起形成“云”,组成强大的数据中心。图书馆管理系统涉及海量的数字图书、图书目录、借阅信息等信息数据,需要选用具有强大数据中心的云计算平台,特别涉及到数字图书馆更要慎重考虑。③采用合适的开发语言。一旦选定云计算平台,它支持的开发语言就基本确定。例如,GoogleAppEngine支持的编程语言是Python和Java。但是为了有效地发挥云计算的优势,应当尽可以考虑以下因素:①便于扩展。可以按需求扩展支持提高性能、可用性和可维护性;②可移植,可移植是指支持多种Web平台和浏览器使用云图书馆管理系统,比如应该支持Windows环境下的IE和UNIX下的Netscap以及手机浏览器;③尽可能采用高级语言。高级语言可读性好,便于编码和阅读,能有效地提高可维护性。#p#分页标题#e# 4.3云图书馆管理系统的安全性 云图书馆管理系统安全性应包括网络安全、数据安全和内容安全。云图书馆管理系统的网络层应综合采用防火墙、VPN等多种手段构建立体安全防护网络。数据安全是指数据保护和数据隔离,应采用多副本、备份以及远程容灾技术对数据进行保护,同时基于虚拟技术实现不同客户之间数据的安全隔离。云图书馆管理系统也应该可以智能分析和内容过滤。 4.4云端要求 云计算的云端是客户,图书馆管理系统的客户有馆员、学生、教师、科研人员和需要查询的社会人员。在云计算环境下,图书馆可将大量的数字资源信息存放在云中心,可以供客户随时随地查询、访问与利用。云计算改善了图书馆信息服务用户体验:首先,云存储极大提高资源查全率,采用云计算技术的图书馆能将分布式存储的数据库和一站式的检索界面结合起来,为用户提供快捷的数字信息;其次,云计算提供各种访问接口,能保存用户访问信息,按照用户要求将需要的信息直接推送给用户,实现用户对数字图书馆的无缝接入;最后,云图书馆提供了用户交互服务,拉近了用户与图书馆的距离。 4.5云图书馆管理系统应具备如下的特征 通过分析,我们发现云图书馆管理系统提供的服务有着显着的公共特性,即弹性收缩、快速部署、资源抽象和按用量收费等,这些特性也使得云图书馆管理系统明显区别于传统的服务:①弹性伸缩。云图书馆管理系统可以根据访问用户的多少,增减相应的IT资源(包括CPU、存储、带宽和中间件应用等),使得IT资源的规模可以动态伸缩,满足应用和用户规模变化的需要。②快速部署。云图书馆管理系统模式具有极大的灵活性,足以适应各个开发和部署阶段的各种类型和规模的应用程序。提供者可以根据用户的需要及时部署资源,最终用户也可按需选择。③资源抽象。最终用户不知道云上的应用运行的具体物理资源位置,同时云图书馆管理系统支持用户可以在任意位置使用各种终端获取应用服务。所请求的资源来自虚拟的“云”,而不是固定的有形的实体。应用在“云”中某处运行,但实际上用户无须了解,也不用担心应用运行的具体位置。就像云是由水滴组成的,云中的每个水滴都一模一样,可以随意组合成各种形态大小各异的云。同样,云图书馆管理系统通过资源抽象特性(通常会采用相应的虚拟化技术)来实现云的灵活性和应用广泛支持性。④按用量收费。即付即用(pay-as-you-go)的方式已广泛应用于存储和网络宽带技术中(计费单位为字节)。虚拟化程度的不同导致了计算能力的差异,例如,Google的AppEngine按照增加或减少负载来达到其可伸缩性,而其用户按照使用CPU的周期来付费;亚马逊的AWS则是按照用户所占用的虚拟机节点的时间来付费(以小时为单位),根据用户指定的策略,系统可以根据负载情况进行快速扩张或缩减,从而保证用户只使用他所需要的资源,达到为用户省钱的目的。建设云图书馆管理系统时,要建立图书馆联盟,并制定统一的标准,[6]注意数据安全和保密问题,考虑系统可替代性问题。[7]只有这样才能真正建设好云计算环境下的图书馆管理系统,满足人们在云计算生活环境中对文献信息的需求。 5结论 云计算是一种新型的计算机技术,具有很多以往技术所没有的优势。本文在介绍云计算的原理、组成部分和特征的基础上,进一步讨论了建设云计算环境下的图书馆管理系统涉及到的管理和技术问题,并从管理和技术角度提出一些建议,希望对建设和使用云图书馆管理系统的人员有一些帮助。 图书馆系统论文:图书馆管理系统安全性研究与实现 摘要:信息时代的来领使的信息技术的应用范围越来越广,不论是人们的生活还是工作中,都离不开信息技术的支持,它对于现代社会的经济发展和文化发展都有着非常深远的影响。图书馆作为人们只是的传播者,是社会发展的一部分,它也要随着社会的进步而不断地发展,图书馆数字化的发展,运用了网络和计算机技术,让纸质文本不再是唯一的知识传播的载体。图书馆网络数据库的建立,让人们能够通过电脑就能够享受在图书馆中的所有的服务。但是由于当前有些技术要求无法得到满足,图书馆的管理系统还不是很完善,图书馆网络数据库的管理方面还存在很多安全问题。本文主要阐述了网络数据库图书馆管理系统的概述,指出了其主要存在的问题,并对网络数据库图书馆管理系统的安全性做了一定的分析。 关键词:网络数据库;图书馆;管理系统;安全性 在计算机网络环境下,网络数据库可以实现大量信息的存储和管理,网络数据库中的很多网络服务都离不开计算机网络的支持。但是就目前的网络环境而言,存在着很多的安全隐患,这使得网络数据库也会有很多安全问题。就图书馆而言,网络数据库下的图书馆管理系统让人们足不出户通过网络就能够对想要的图书进行查找、阅览,图书馆网络数据库中包含很多书籍、信息、文档等资料。但是一旦网络数据库遭到攻击破坏,其后果非常严重,因此,我们必须完善网络数据库下的图书馆的管理系统,以确保图书馆网络数据库的数据安全。 1网络数据库的图书馆管理系统概述 1.1图书馆管理系统 图书馆管理系统是伴随着计算机网络技术的不断发展而衍生出来的,它能够有效地提升图书馆的管理效率,减少图书管理员的在记录、整理图书的过程中产生的失误,还可以使数据资源得到良好的保存,在图书的查找、阅览、记录等方面操作起来更加的简单快捷[1]。但是,就目前而言,图书馆的管理系统还存在着一些问题,不能够满足图书馆的发展要求。很多图书馆的管理系统不能时间图书资源的共享,图书馆管理系统的可使用功能较为单一,安全意识比较低,面对外界的网络攻击,防范能力较弱,对于数据的备份保存的机制还不够成熟。因此,针对图书馆的管理系统,图书馆后台管理人员应该在操作上更加的规范化,避免随意操作和失误操作。管理系统应该在信息处理的方面应该具备较强的可靠性和较高的准确性。 1.2网络数据库 数据库指的是利用一定的数据以及数据之间的联系和规则,按照一定的数据结构来组织、存储和管理的数据仓库。数据库技术则是信息技术的核心技术之一,它主要研究对数据进行存储和组织,如何高效的提取并处理数据,是一种辅助管理数据的方法。而网络数据库则是把数据和资源共享着两种技术融合在一起,把数据库技术融入到计算机网络系统中,借助计算机网络技术进行数据库的资源共享。网络数据库主要包括存取数据和访问数据两个功能,除此之外,还具有较高的安全防范功能,对于数据的安全性具有一定的保障作用,能够保证数据库信息的一致性和数据信息的完整性。在网络数据库中保存数据信息后,如果想要修改或者访问数据,就要具备一定的安全权限,才能进行相应的操作。网络数据库的安全性主要包含以下四点:①数据的保密性较强。②数据具有一致性和完整性。③数据的可用性强。④网络数据库能够对信息的变化进行详细的记录[2]。随着网络数据看到迅速发展,在社会各界得到了广泛的应用,同时他也存在很多的安全隐患和问题。在电脑之间进行数据库数据传输是,需要提前设置相关协议。在当前的网络大环境下,由于电脑操作的漏洞比较多,网络数据库主要存在以下几点安全隐患:①数据信息容易被窃取或窃听。②数据的完整性容易遭到破坏。③数据库容易遭到网络黑客的攻击。 2网络数据库图书馆管理系统安全性分析 关于图书馆网络数据库管理系统的安全性分析,我们可以以高校的图书馆为例。在高校的图书馆管理系统中,网络同样是以互联网为基础,对于安全性的要求比较高,要保证高校的图书馆网络数据库的数据安全,就必须具备以下安全性: 2.1运行的稳定性 对于图书馆网络数据库来讲,需要具备较高的稳定性才能支持服务器保持长时间的正常运行,一般情况下,图书馆的后台服务器需要连续运行半年左右才会进行重启维护。因此,稳定性较高的管理系统能够让图书馆的网络数据库正常的运行而不受干扰. 2.2数据的保密性 对于图书馆来说,应该要有一定的验证要求,设置访问权限,降低服务器的负荷。对能够公开的信息和需要保密的信息进行分开管理,并设置不同级别的查看权限,根据不同级别的权限来访问不同性质的信息,以此来保证数据库信息的保密性。 2.3运行速度较快 图书馆的网络数据库不管在浏览器端口还是在客户端的访问速度都很快,对于数据库数据信息的查询、修改和访问等操作的反应速度要求读比较高,不能有太久的延迟。 2.4数据备份和数据恢复 针对网络数据库的服务器,最为重要的数据安全保障措施就是对数据的备份和当出现数据丢失现象后的数据恢复。对于图书馆管理系统来说,图书信息、图书借阅记录、用户账户信息等信息数据都是图书馆能够正常运行的最基本的保障,如果这些信息出现故障,对图书馆而言无疑是一次重大事故。因此,数据的备份和数据恢复是图书馆管理系统最重要的安全保障措施,一旦网络数据库出现故障或损害,必须要尽快进行系统恢复和数据恢复,以保证图书馆网络数据库的数据安全和图书馆管理系统的正常运行。 2.5故障处理 网络数据库往往会因为内部或者外部原因导致数据库故障。如数据库硬件故障或网络黑客攻击导致的故障,数据库受到木马或者网络病毒的感染等问题,这些故障都会导致网络数据库无法正常使用[3]。数据库和计算机网络安全管理具有故障处理的特点,它可以根据网络数据库的实际情况,采用有效的恢复措施,通过往期建立的日志文件或存储记录等信息,对网络数据库进行数据恢复。 3影响图书馆网络数据库管理系统安全的因素 能够影响图书馆网络数据库管理系统安全的因素时多方面造成的,其中包括技术设备、系统管理以及资源本身等方面的问题[4]。 3.1图书馆管理制度方面存在的问题 图书馆的管理制度是影响图书馆网络数据库安全问题的最为直接的因素,主要是因为图书馆的管理制度不够完善,对于网络数据库的管理不够重视,对与网络数据库安全性的认识不够全面,图书馆管理员对网络数据库疏于管理,从而导致图书馆网络数据库发生安全问题。 3.2人为原因 造成图书馆网络数据库安全问题的人为原因有很多种,如用户对个人账户管理不当,账号密码的设置过于简单或者随意将账号交给他人使用等,都会对图书馆网络数据库的安全性产生影响。此外还有图书馆网络数据库管理人员对于数据库没权限或其他安全配置操作处理不当导致安全漏洞的出现。 3.3网络数据库系统自身的防御力度不够 一些非授权用户如网络黑客等通过计算机网络技术对图书馆网络数据库管理系统进行恶意的访问或者破坏,或者通过盗取用户的账号和密码,伪装成合法用户对数据信息进行窃取、修改甚至破坏,从而造成的网络数据库的重要数据或敏感信息丢失或泄露。这些都是由于网络数据库管理系统自身的防御能力较为薄弱,导致数据未经授权被访问。除此之外,网络病毒的入侵也会对网络数据库的=数据安全造成极大的影响。 3.4操作系统中存在的不安全因素 计算机硬件、操作系统以及网络环境都和网络数据库的安全性有着非常密切的关系。计算机操作系统本身存在的安全漏洞以及一些网络协议的安全性都会破坏网络数据库的安全,给网络数据库的管理带来不必要的麻烦,影响图书馆的正常运行。 4网络数据库图书馆管理系统安全性管理策略 4.1建立完善的图书馆网络数据库管理制度 为了图书馆网络数据库管理系统能够安全、稳定的运行,必须要建立一套完善的图书馆网络数据库管理制度,建立安全的管理体系,对图书馆网络数据库管理工作人员进行相应的制度培训并实施责任制,从而确保图书馆网络数据库的安全运行。在网络系统、设备保养、故障处理、系统监控等方面,都必须严格按照相应安全管理制度来进行维护和处理。对工作人员的技术操作、病毒防护以及日常出入机房等方面也要有严格的制度来进行管理,从而达到更好地管理水平。在管理制度的建立上一定要全面,落实到位,建立的管理制度如果不全面就会给未来的网络数据库的运行留下安全隐患。因此,一定要建立完善的,全面的图书馆网络数据库系统管理管理制度,只有这样,才能保证图书馆网络数据库的正常运行。 4.2控制用户和权限 身份验证和访问权限的设置是目前网络信息系统中最常见的安全性方法[5]。图书馆网络数据库管理系统的包含读者、图书管理员等多重身份的用户,根据各类用户的特点,设置合理的系统访问权限,通过访问权限来控制特定用户群对特定数据的访问,在数据共享的同时保障数据的安全,同时还可以防止非法用户的入侵,保证图书馆的安全运行。 4.3为网络数据库建立防火墙 安全防火墙是指在计算机网络的内部网络和外部网络、专用网络和公共网络之间的界面上构建而成的一种虚拟的屏障,它是由计算机软件和硬件设施共同组合而成的。它能够保护内部网络免受非法用户入侵,由于现存的图书馆网络数据库防御能力较弱,容易受到非法访问,故而建立安全防火墙来增强网络的防御力。确保网络数据库的正常使用。 4.4提高图书馆管理人员的综合素质 图书馆要注重对于图书管理员的综合素质的培养,开展教育培训以优化图书管理员的职业结构。在目前的网络时代大环境下,要培养图书管理员的相应的计算机网络技术,以提高图书管理员的对于图书馆网络数据库的管理能力。加强对于管理员的职业道德的培养,让管理人员能够做到自我约束,防止出现违规违纪的行为,从而确保图书馆图书管理工作能够顺利进行,保证图书馆的正常运转。 5结束语 随着大数据时代的到来,计算机网络技术不断地发展,图书馆的管理制度和服务模式都发生了很大的变化,而图书馆也实现了网络数字化管理。人们可以通过计算机网络,在图书馆的网络数据库中实现图书的阅览和外借,查找图书非常方便。而且,在网络数据库下的图书馆管理系统具有非常高的保密性,而且具有数据一致性、完整性等特点,可用性很强。在图书馆的数据库管理中,图书管理员可以通过及时的图书数据备份和数据优化,制定完善的数据安全策略等方式来保证图书馆数据系统的安全。 作者:余啸单位:烟台开发区图书馆 图书馆系统论文:高校图书馆管理系统设计 摘要:近年来,RFID技术被越来越多地应用到图书馆信息化的建设中。在高校图书馆智能化建设的过程中,RFID设备的应用能够有效地将硬件设备和软件系统相结合,使得图书馆管理更加科学化与智能化。本文以高校图书馆为研究对象,寻找一个有效便捷的基于RFID技术的解决方案,在介绍RFID技术的过程中,说明了系统的优点,并在具体的系统应用过程中,设计了系统的结构和框架,从而为后续更深层次的研究开发提供借鉴意义。 关键词:RFID技术;高校图书馆;图书管理系统 一、RFID技术研究现状 (一)RFID技术概述RFID是一种看不见摸不到的电磁波,它一般具备这样的几个特点:首先它不用与物体接触,其次不需要用肉眼进行识别,同时还可以借助于信息系统来对数据信息进行有效的接收与传播。在上述的过程中,融合了无线电、智能控制与识别、互联网等相关技术,与此同时该技术也符合当今物联网的相关要求。(二)RFID工作原理RFID的相应原理是:当特殊的标记进入可以识别的磁场以后,识别设备解读器发射的无线信号,在感应电流的作用下把数据信息发送出去。解码设备对数据信息进行解码,同时把解码的信息发送到信息管理系统当中,信息系统根据要求对数据进行处理。在整个RFID系统当中,使用硬件和软件对数据进行识别,一套RFID系统由应用软件、阅读器和电子标签组成。在数据的传输过程中,阅读器发送特有频率的电磁波给电子标签,使用数据驱动的方式把电子标签的数据进行传送,这时阅读器按照特定的程序对电子标签的数据进行接收,同时把接收的数据送到信息系统当中进行解码操作。阅读器的使用可以根据对数据的读和写进行区分,信息系统是对数据进行处理的核心部分。阅读器可以由接口单元、收发模块、耦合模块和控制模块组成。在信息处理上一般采用半双工的模式进行,在信息的传输过程中,阅读器使用耦合的方式对应答器进行能量提供,在实际的数据接受过程中,通过无线技术对信息进行识别,应答器是一种无源的信息硬件,它是由线圈和微芯片组成。在阅读器的使用过程中,通讯过程所使用的能量可以分为后向散射耦合和感应耦合。在两种模式的使用上,一般按照频率不同来区分,低频的一般使用感应耦合,高频的一般使用后向散射耦合。 二、RFID在高校图书馆中的应用 (一)信息标识在高校的图书馆书籍一般都贴有可以被自动识别的电子标签,在电子标签中需要包含与图书相关的数据,例如:书籍的条形码、识别码、分类号、作者、在馆情况等,这些信息可以通过读写设备写入电子标签中,图书馆的信息可以分成图书信息、图书馆信息和读者相关信息等。使用阅读器可以对标签中的信息进行识别,识别出的信息通过无线网络存放在信息服务器当中,借书和还书操作可以通过信息服务器来完成。(二)系统构成基于RFID的高校图书馆的硬件包括:工作站、还书分拣箱、自助还书机、电子检测门、系统服务器、柜台工作站、读卡器等设备。软件包括:标签识别系统、图书馆管理系统、读者借阅系统等其中硬件管理的几个方面:1.图书管理系统服务器系统服务器:主要包括对高校图书馆的书籍和设备信息进行盘点,可以查询书籍的相关信息,包括借阅数据和书目数据等。可以通过服务器来进行馆藏书目的查询,如果将读者的相关信息装入系统当中,可以在数据库检索的过程中关联书目被读者借阅的信息。2.电子检测门在图书馆内部安装基于RFID的检测系统,检测的信号可以通过设置的阻碍联入系统服务器,系统服务器对出入的人员做出识别和检测,如果通过检测门的用户没有对数据进行借阅又想通过检测门时,门禁系统会发出警报提醒图书馆管理人员注意并采取相应的措施。3.柜台工作站前台的工作站主要是对书籍的借阅和归还进行标签转换,在书籍的流通过程中可以对电子标签进行解除处理。同时,在柜台工作站可以支持非在线工作,即在离线的模式下工作站也可以进行转换处理。4.自助借还书机通过RFID技术的应用,在书籍的借阅上可以实现多本数据的同时扫描,不需要逐一的借阅。使用嵌入式管理的主机设备,在使用上需要达到工业化主机的管理水平,在设备的配备上可以使用热感应打印机来对单据进行处理。5.自助还书箱自助还书箱设置的目的是为了方便读者还书,在自助还书箱的设计上可以通过红外线对相应的物体进行识别与检测,为了满足环保的需要,减少电的消耗,可以设计成在用户在一定距离时启动电源设备。在还书箱的内部建立语音的相应模块,可以指导新入馆的读者进行还书的操作。同时,自助还书箱与智能化的分拣机进行配合,可以对图书进行分拣。6.盘点工作站盘点工作站集成了多种设备,包括对RFID进行识别的阅读器、PDA扫描器等,通过这些设备对书籍芯片信息进行识别,同时可以对书籍所在位置进行检测对书籍进行归架和排序,高效的对书籍进行盘点。通过接入外设设备可以实现数据与PC机的同步共享,完成数据与图书馆系统数据进行同步。7.制作工作站制作工作站可以让工作人员通过RFID读写设备对馆藏的书籍信息进行标签的制作,通过与图书馆业务系统的对接,可以在多个工作站平台下制作相应的电子标签,电子标签的内容是可以重复修改的。电子标签的使用是通过安全编码的方式,管理员以外的使用者很难进行修改,在硬件的使用上可以使用PCBASE等相关设备,在软件上可以使用Windows操作系统,在具体的处理上可以把书籍的信息和馆藏的信息进行写入,使得电子标签成为有效的信息载体。(三)子系统实现方式基于RFID高校管理的子系统设计如下:1.电子标签电子标签,在系统的使用上一般使用无源的射频识别卡。卡片具有如下几个特点:读写的距离达到4CM左右可以消除其他磁卡的影响;同时相应的有效响应时间可以在0.3S之内,避免等待的时间过长;一张卡的读写时间可以达到10万次以上;电子标签除了支持图书外,还可以在DVD和VHS上得到应用。2.通信接口在阅读器和计算机中间的采集接口可以使用RS485来实现,这样系统可以具有可靠的数据信号管理功能,对非法v通过该系统的设计和应用可以实现图书管理和RFID技术的有效结合,使管理员从传统复杂的手工作业中解脱出来,让图书管理员更为有效对图书馆的书籍进行管理,避免了以往管理的复杂性,让图书馆业务管理不在烦琐,从而很大程度上提高了工作效率。 三、RFID图书管理系统需要完善的问题 (一)成本在系统应用的初期,硬件设备包括RFID卡和智能管理系统的投入较高,而电子标签的性价比较低,这是成本方面直接的不利影响因素。(二)技术标准在RFID系统的应用方面需要设计标准进行规范化的处理,系统设计模式不断优化和效率不断提高可以促进标准化的推进。通过制定的标准电子标签可以与其他的磁卡进行区分,如果读者把图书馆外的书籍带入到了本馆当中,电子标签是不能与其他的产品互相的干扰的。但目前我国还没有建立相应的标准,这就造成信息不能实现共享、相互的硬件设备不能有效的兼容与协作,造成成本的浪费。(三)现有投资的保护国内外高校陆续建立了一整套的图书管理系统,在建设初期投入了大量的人力和物力,一些设备包括磁卡识别系统、门禁系统和条形码系统,这资源投入后还没有达到更换的年限,从短时间来看替换以往的投入成本相对较高。(四)现有投资的保护大多数高校图书馆系统是采用磁条和条形码相结合的方式,现在某些高校考虑到需要提高图书馆的管理效率,开始计划使用RFID技术,由于前后两套系统采用不同技术,需要对相应的通信接口进行必要的整合,在后期还有很大的成本投入。这就解释了为什么小的、新的图书馆更容易接受RFID技术,而规模较大、建设年代较久的图书馆不容易采用RFID技术。 四、结论 在高校图书馆使用RFID技术方面还有一定的问题需要解决,相应的标准正在有序地开展,由于目前RFID技术正式投入使用的高校图书馆越来越多,这样在投入成本上会降低到一个比较合适的价格。国内外之所以对该技术非常重视,主要是RFID技术有效地实现了图书管理系统的自动化处理,加上该技术特有的应用优势,是未来高校进行图书馆信息化改造的方向。但是现阶段由于RFID技术成本比较高,成规模的使用还有较多成本方面的不利因素,但是随着自动化、物联网技术的迅猛发展,我们必须要紧抓时展的脉搏,使RFID技术与计算机技术相辅相成。同时我们也要紧密的关注该技术的发展,实现图书馆技术的飞跃。 作者:羌栋强 单位:江苏商贸职业学院 图书馆系统论文:图书馆管理系统发展趋势浅谈 〔摘要〕在我国科学技术水平不断提升的情形下,我国图书馆管理系统有了飞跃式的进步。图书馆管理系统作为图书馆管理图书资源、储存相关信息的重要工具与载体,对图书馆管理工作中的重要性不言而喻。本文针对这一问题,从图书馆管理系统的现状及其存在的问题入手,对未来我国图书馆管理系统的发展趋势进行研究与分析。 〔关键词〕图书馆管理系统;管理系统发展;图书馆管理;发展趋势;探讨 近年来,随着信息技术的不断发展,越来越多的图书馆引进了自动化的管理系统,而相关设备的引进不仅方便了人们日常借阅书籍,更是使得图书馆管理工作更加快捷高效。然而,相比于国外图书馆管理系统而言,我国图书馆管理系统出现时间短、系统较为不成熟,而这一方面使得我国图书馆管理系统存在一定的问题有待解决,另一方也预示着我国图书馆管理系统有很大的发展空间。因此,本文对图书馆管理系统的发展趋势进行探讨是非常有必要的。 1图书馆管理系统的现状及其存在的问题 1.1我国图书馆管理系统的应用范围相对较小 在调查的过程中可以发现,我国图书馆管理系统的应用范围相对较小,其主要体现在以下两点:首先,我国图书馆管理系统的使用范围较小。近年来虽然我国越来越多的图书馆引进了图书馆管理系统,然而相比于国外而言,目前我国引进相关系统的图书馆的比例仍旧较低,也就是说,我国仍旧有很多图书馆在使用传统的人工手动管理的方式进行管理,这样不仅使得管理的速率大大降低,更可能给人们查阅相关书籍带来极大的不便,除此之外,传统的图书馆管理模式还可能会导致重要书籍、文献或是资料遗失等问题。其次,图书馆管理系统在整个图书馆中的涉及范围较小。在调查中可以发现,部分图书馆正在逐步引进相关的管理系统,然而由于时间等原因,整个图书馆中只有部分业务或是板块可以通过管理系统进行管理。这个问题不仅使得图书馆管理系统的能力得到限制,更重要的是它会大大增加图书馆的管理成本,使得管理的效率不升反降。 1.2我国图书馆管理系统的自动化水平以及服务水平相对较低 虽然几年来随着我国各项信息技术水平的不断提升,和最初的图书馆管理系统相比,目前我国大部分图书馆所使用的管理系统的自动化水平已经有了明显的提高,然而和国外的图书馆管理系统相比,我国图书馆管理系统的自动化水平仍旧处于较为初级的阶段,其主要表现在图书信息自动更新不及时、各管理版块之间信息的交接不连续等等。除此之外,目前我国图书馆管理系统的服务水平相对来说也停留在较低的水平,人们许多的服务需求无法从图书馆管理系统中得到满足。比如说,图书馆数字资源相对较少、纸质资源和数字资源之间的转化有延迟等等,这些问题都会使得人们在使用图书馆管理系统进行服务时得不到更好的感受。 1.3我国图书馆管理系统的整合能力以及共享能力相对较差 随着网络技术的不断发展,“共享”一词逐渐成为人们生活中不可缺少的一部分。然而在调查中可以发现,我国许多图书馆的管理系统相对较为封闭、孤立,也就是说,人们在进行跨馆查询或是借阅时往往会受到阻拦。而导致这一问题的原因,一方面是因为部分图书馆的管理意识较为落后,他们认为将馆中的资源共享会影响到图书馆自身的管理与运营;另一方面则是图书馆管理系统的整合能力与共享能力的限制,部分图书馆管理系统在开发时未考虑到人们对跨馆查询与借阅的需求,所以并未将共享与整合的功能纳入管理系统之中。 2未来我国图书馆管理系统发展趋势的探讨与研究 2.1图书馆管理系统与大数据的结合与应用 根据对国内外图书馆管理系统发展情况的研究结果显示,未来图书馆管理系统必将和大数据与云技术联系在一起。在传统的图书馆中,它的主要功能是对相关书籍、资料进行储存于保管,以便人们进行查询与借阅,而这一功能在大数据的支持下会得到进一步的完善。在未来图书馆管理系统的发展中,每一个图书馆都会建立自己的大数据库,在大数据库中,不仅会有大量的数据资源以及纸质资源的相关信息,更重要的是,这些信息可以通过网络技术等的支持实现及时的更新与补充。与此同时,在管理系统的支持下,这些功能可能得到更为高效的管理,图书馆的管理人员不用再通过手动等方式对相关数据进行整合与调控。 2.2图书馆管理系统的服务更加人性化 图书馆管理系统的发展与升级其最终的目的就是给人们提供更好的服务与体验,在未来图书馆管理系统的发展中,这一点将会得到更好的完善。通过相关技术的支撑与帮助,在未来一段时间的图书馆管理系统的发展中,管理系统将会增加在线沟通等部分,这个部分不仅可以实现和借阅者的沟通,更可以实现和书籍供应商的实时沟通。在和借阅者的沟通中,管理系统可以及时的获取人们的最新需求(如馆内设施维修、书籍破损维护等等),并将其转化成数据向管理人员反馈。管理人员在获得这些信息后可以及时的做出反应与调整。其次,在和书籍供应商的沟通中,可以获取最新的书籍信息(如价格、数量、版本等等),使得相关管理人员在进行购买工作时更加快捷方便。当然,这两点还可以融合在一起,即人们的需求通过图书馆管理系统的统计与整合,直接发送到供应商与管理人员的手中,使得供应商和图书馆能合作共赢]。 2.3整合能力与共享能力有大跨步的提升 在未来图书馆管理系统的发展中,共享能力的提升是必须解决的问题之一。在这个开放性的时代,只有馆与馆之间的信息能够在保证安全性的同时实现共享,才可能在更高的领域、更高的层次、更大的范围扩大我国图书馆的书籍储存量。 结语 图书馆是人们日常生活中获取知识和信息的主要途径之一,而良好的图书馆管理系统不仅可以使得图书馆的管理工作更加高效,还可以给人们带来更好的服务体验,当然我国图书馆管理系统的发展道路仍旧长久,各个行业、各个领域必须就此做出更大的努力。 作者:赵春荣 单位:贵州省习水县图书馆 图书馆系统论文:图书馆电子信息服务系统分析 1传统图书馆 传统的图书馆是收藏孤本、重要文献、书画为载体的纸张信息。中国的图书馆受古代封建王朝图书馆藏书的影响,图书馆和图书馆资料只有少部分人才能使用。那时的图书馆最为明显的特点就是“重藏轻用”以保存各孤本、珍贵文献、书画为主,以服务读者为辅。传统图书馆在服务结构、服务模式、服务观念、服务重点、服务组织等方面具备特有的规律和特点,传统图书馆的服务方式是被动型、局限在单一的、浅层次文献信息资源服务。 2电子信息服务系统 2.1电子信息的概念 “电子信息”是近几年出现的词,是在计算机技术、通信技术和高密度存储技术的迅速发展并在各个领域里得到广泛应用的背景下成为信息学的词汇。 2.2服务系统的概念 服务系统可看做一种社会化的技术系统,是自然系统与制造系统的复合。服务系统是对特定的技术或组织的一种网络化配置,用来提供服务已满足顾客的需求和期望。好的服务系统是那些没有经验的服务提供者能够快速准确的完成复杂的服务任务。 2.3图书馆电子信息服务系统的特点 图书馆电子信息服务系统指的是图书馆运用计算机网络的形式给读者提供电子信息的服务系统。图书馆电子信息服务系统包括馆内收藏的文献和网络信息资源以及创建的电子信息。 2.3.1电子信息数字化 图书馆电子信息服务系统最大的特点就是电子信息数字化,这是与传统图书馆相比最大的区别。电子信息数字化是把信息资源与互联网连接在一起,构建畅行无阻的信息网络资源,与传统的以纸张为载体的文献相比,电子信息不受物理条件限制有无限的发展空间。 2.3.2服务系统多样化 服务系统具备网络化的特点,能够不受时间、空间的影响进行点、面结合单向多向多媒体信息传递的功能,能够根据用户的不同需求提供信息资源、增加服务类型、推广新的电子信息,把服务系统扩展到整个网络。 2.3.3服务系统多元化 电子信息服务系统为读者提供多样化、纵深化、多元化的服务,把读者从传统图书馆被动型、单一型、浅层次信息服务中解放出来,满足读者对信息资源专题咨询服务、系统搜索服务、数据库服务、交流服务、图书借阅手续服务等要求。 3探讨图书馆电子信息服务系统各项功能 3.1图书馆电子信息服务系统流程图 3.2图书馆电子信息服务系统的功能 根据图书馆电子信息服务系统可以得知,图书馆的电子信息服务系统功能,电子信息服务系统具有借阅功能、信息资源搜索功能、咨询服务功能、交流服务功能等。 3.2.1借阅功能 图书馆电子信息服务系统通过互联网连接可以给读者提供电子信息资源借阅、复制、图书借阅手续办理、超期续借等功能,不受时间与空间的限制。 3.2.2信息资源搜索功能 图书馆电子信息服务系统可以建立馆内藏书库、系统数目数据库、微缩文献数据库,给读者提供电子信息资源搜索的功能,方便读者查阅信息资源。 3.2.3咨询服务功能 图书馆电子信息服务系统的咨询服务功能可以为读者提供所需领域的资源信息的收集、整理、加工、重组等,提高读者寻求资源信息的质量以及效率。 3.2.4交流服务功能 读者通过互联网可以和图书馆的电子信息服务系统进行单向、多向等多媒体交流,如:电子论坛、电子邮件等服务方式,为读者提供相互交流相互联系的沟通作用,拉近图书馆与读者之间的距离,完成电子信息服务系统交流服务功能。 4电子信息服务系统成为图书馆新的发展趋势 互联网的诞生推动了我国社会信息化的进程,加快了各行各业的发展速度。在新的时代读者对图书馆有了更高要求,要求对图书馆信息资源的数字化、网络化,且具备更多的服务功能。于是,图书馆电子信息服务系统应运而生。 5结束语 电子信息服务系统是图书馆进入新时展的要求,信息化时代的到来,加快了社会的发展与信息速度的传递,使图书馆的各项功能得到更好地发挥,为图书馆进入可持续发展提供了技术基础。 作者:张丽莉 夏宁 历颖 韩毅 单位:空军航空大学训练部图书馆 图书馆系统论文:高校图书馆布线系统研究与布局 一、综合布线系统的概况 智能建筑综合布线的定义:建筑物与建筑群综合布线系统(PDS),又称开放式布线系统(OCS),也称建筑物结构化综合布线系统(SCS)按照功能则可称为综合布线系统,建筑智能系统工作的重要组成部分建筑智能系统成为一项重要的工程项目和工作技术综合布线系统的特点:其优越性主要表现在兼容特性、开放特性、灵活性、可靠特性、经济特性、先进特性等几个方面 二、高校图书馆大楼综合布线系统的需求分析 图书馆依托现代信息技术大力发展的同时也对其建筑技术或设备提出了新的要求图书馆建筑的综合布线仅其中一例。 图书馆大楼综合布线系统的目标:为图书馆计算机网络系统数据、图像及控制信号提供统一的传输线路、设备接口和高质量的传输性能全面实现图书馆管理的智能化、集成化,把图书馆计算机通信网络建成一个高起点、高标准、功能设施一流、且具有高开放性和平滑升级性的网络平台。 作为图书馆大楼智能化系统的基础平台——综合布线系统将为整个图书馆的语音通信、宽带数据、图像联网、图书馆管理系统及网站建设提供高质量的传输通道图书馆大楼内的各个功能区通过高性能的结构化综合布线系统连接起来,组成一套具备高传输带宽的、结构化的信息高速公路。 三、系统功能 本设计提出的综合布线系统实现了图书馆设备的网络物理层上的相互联系,满足系统间信息共享的要求,为图书馆集中管理以及与Internet的连接建立了基础设施具体来说,本方案设计的布线系统可以支持以下各类应用及设备话音:程控交换机、电话、传真等数据:快速以太网、千兆以太网、1.2GATM、TCP/IP、T、T等视频:闭路电视监控、电视会议、可视图文、自动控制等音、视频和控制信号。 四、系统设计依据及设计原则 1.设计原则(1)先进性布线系统的设计目标决定了系统必须采用先进的方法和设备,即要反映当今的水平,又应具有发展的潜力由于布线系统一项在规定时间内投入运行的工程,因此系统所涉及的技术必须成熟和先进的(2)开放性布线系统应具有开放性一方面布线系统能适应不同功能的要求,同时又能支持不同厂家相应的设备(3)实用性布线系统在现在和将来能适应技术的发展,实现资料和语音通信(4)灵活性布线系统应能满足灵活通用的要求(5)模块化布线系统中,除固定于建筑物中的线缆外,其余所有接插件均模块化的标准件(6)扩充性布线系统要能扩充的,以便将来要扩展时,可以方便地将设备扩充进去。 2.设计依据IA/TIA-568民用建筑线缆标准、IA/TIA-569民用建筑通信信道和空间标准、IA/TIA-607民用建筑中通信接地标准、GB/T7427-87通信光缆的一般要求、802.3总线局域网国际标准、TPDDI铜线分布式资料接口局域网标准、ATM异步传输网标准、RS232,X.21,RS422RS485等异步和同步标准等。 五、各子系统设计方案 1.连接方式:设备C:连接点T:终端设备。 2.设计等级综合布线系统为了满足高质量的高频宽带信号,所以在设计时,参照综合型设计标准,综合型设计标准适用于建筑物配置标准较高的场所,采用有线非屏蔽双绞线的组网方式。 3.结构化布线系统的结构根据需求,结构化布线系统分解成以下五个模块进行设计:工作区子系统、水平布线子系统、管理子系统、主干子系统、设备子系统。 4.工作区子系统的设计工作区布线子系统由终端设备连接到信息插座的联机(或软线)组成,它包括装配软线、适配器和连接所需的扩展软线。J45暗装式信息插座与其旁边电源插座应保持20cm的距离,信息插座和电源插座的低边沿距地板水平面30cm。 5.水平布线子系统的设计这一个主要由水平非屏蔽双绞线组成的系统,水平非屏蔽双绞线由管理区的配线架出发,通过金属线槽、管道、桥架从地面或天花板延伸到指定位置上,然后与插座模块端接,每一个插口均为RJ45制式设计中保证单条水平双绞线的最长距离不超过90米水平布线子系统考虑数据采用超五类UTP信息模块、语音采用RJ11信息模块语音部分水平布线采用三类四芯电缆设计。 6.水平线缆路由设计走廊的墙角顶上应安装有金属桥架或PVC电线管,进入房间时,从桥架或PVC电线管引出以PVC电线管暗装方式由墙壁而下到各个信息点。 7.管理子系统的设计管理子系统由每层弱电井内的壁挂式机柜、配线架与跳线组成通过跳线将通讯线路定位或重定位到楼层的不同部位其中水平线缆端接数据和语音均采用24/48口RJ45型模块式配线架,保留5%的余量用于今后的扩展采用110式卡接式配线架连接语音主干,采用机架式光纤端接箱连接数据主干,配置相应的数据点的数据跳线和110-RJ45语音跳线,并设置标准电源插座,以便安装相关网络交换设备。 8.设备间子系统的设计设备间子系统由分配线间和主配线间组成语音主干采用110式卡接式配线架,数据主干采用机架式光纤端接箱,所有设备均安装在19英寸标准机柜内,交接区应具有良好的标记系统,交接间的配线设备采用色标区别各类用途的配线区,并设置标准电源插座,以便安装相关网络交换设备。 9.主干子系统干线子系统综合布线系统的神经中枢,一端始接于计算中心的总配线间,另一端则终接于各个IDF分配线间主干线缆到各个IDF完成主干的接续将工作站区子系统、水平布线子系统、管理子系统、设备间子系统、主干子系统五个子系统集成在一起,就形成了完整的结构化综合布线系统主干子系统使用大对数双绞线电缆、光缆实现设备室与各管理子系统间的连接其中语音主干采用三类大对数非屏蔽UTP双绞线铜缆,数据主干采用室内多模光纤。 图书馆系统论文:探究图书馆媒体管理系统应用 摘要本文结合本馆的项目研究与工作实践,分析了建立媒体资产管理系统的必要性,并介绍了一套适合艺术院校图书馆的媒体资产管理系统,系统由信息处理,内容管理,内容存储和应用四太子系统组成。文章还探讨了视音频资源的数字采集、编目及存储等解决方案。 关键词媒体资产管理艺术院校数字采集编目存储 伴随着学校的发展,艺术院校积累了大量具有专业特色的多媒体资源。浙江传媒学院图书馆在三十多年的文献资源采集中一直侧重艺术类文献尤其是相关影视资源的收集;而且通过各类晚会、毕业汇报演出、影视文化节等活动及学校电视台自办节目,图书馆积累了大量具有传媒特色的多媒体资源,这些宝贵的多媒体资源是本馆资源建设的重点。浙江传媒学院成功申报了中央与地方共建项目——“媒体资产管理系统”,本校自主研发的媒体资产管理系统已经在图书馆建成并投入使用。本文以这一系统为例探讨了艺术院校图书馆媒体资产管理系统的建设。 一、建设媒体资产管理系统的必要性 浙江传媒学院是一所以广播电视为特色,面向传媒行业的多科性院校。目前图书馆积累了各类视音频资源近4万件,而且每年还在大量增加。但是,传统的资料管理模式由于受技术的限制,存在难以完好保存、查询不便、共享困难等问题。因此,迫切需要运用媒体资产管理系统的管理观念,利用先进的技术和管理手段来实现多媒体资源的可重复使用,充分发挥奉校特色视音频资源的历史价值与实用价值,提高工作效率和服务质量。 媒体资产管理系统(MediaAssetManagement,MAM)是对各种类型媒体及内容(如视音频资料、文本文件、图表等)进行数字化存储、管理与利用的总体解决方案。媒体资产管理系统的建设担负着抢救和保存珍贵资源的历史责任,也是高校数字图书馆资源建设的有利补充。艺术院校的学科建设和专业发展决定了图书馆的服务必须偏重于本校专业教学和科研资料的提供,并以此开展服务。浙江传媒学院图书馆成立了多媒体研究开发中心,通过加强媒体资产管理系统建设,创建特色数据库,促进了杭州下沙高教园区多媒体资源的共建共享,也为参与全国文化信息资源共享工程打下基础。 二、系统功能及其实现 本校自主研发的媒体资产管理系统由信息处理、内容管理、内容存储和应用四大子系统组成。主要包括六个方面的功能:素材采集,素材编目,素材查询,存储管理,视频点播,安全控制。它们以媒体资产管理思想为核心,互相分工又紧密协作,共同组成本校图书馆媒体资产管理系统的解决方案。 1,信息处理子系统 信息处理子系统包含了数字化采集上载、下载、编码、转码、关键帧提取、简单索引生成等工作,主要由采集工作站承担完成。采集工作站支持多种模拟、数字接口,包括视频的COM、Y/C、SDI、分量以及音频的AESIEUB、XLR等,实现对各类视音频资源的采集及下载;双码流同步采集,关键帧自动提取;单项采集、定时批量上载;采集上载同步进行简单编目。 在媒体资产管理系统中,编码压缩技术对于视音频资源的数字化、网络化、信息化是至关重要的。目前,广泛使用的视频数据压缩标准主要是MPEG2、MPEG4和MPEG1。高质量媒体采集使用MPEG-2编码格式,编码速率在2M-50Mbps范围内可选,参数可以设置为IBP或全I帧;低质量媒体采集,可根据需求选择MPEG-1、MPEG--4两种编码格式,采集质量都可进行控制。其中MPEG-2格式的数据用于存储、编辑或下载,MPEG-1格式的数据通常用于VCD的制作,MPEG-4格式的数据适用于网上或流媒体播放。本子系统采用的视频采集卡是加拿大Matrox的DigtiSuitLX系列视频处理卡,该卡被认为具有广播级质量,广泛应用于广电领域,但仅支持DV25、DV50和MPEG2等面向高码率的编码格式,因此本子系统采用双队列缓冲和多线程异步方式实现了多压缩格式视频文件的同步生成。 信息处理子系统基于MicrosoftVC6.0开发平台,利用directshow和directsound等技术开发。其中,多格式视频采集软件功能实现视频数据采集、视频描述数据提交、录像机远程控制等功能,主界面窗口如图1所示。 艺术院校图书馆可以根据本馆服务对象、使用范围和自身硬件设备的条件,确定几个专题而构建特色数据库,以便更好地服务读者。本馆目前主要有教学节目素材、新闻访淡、师生作品等数据库,深受师生欢迎。 2,内容管理子系统 内容管理是整个媒体资产管理系统的核心。此子系统管理和控制系统存储的所有内容,实现编目、检索、用户和日志管理以及系统管理等重要功能。课题组利用Powerbuilder、SQLSever数据库等技术构建了内容管理子系统。 编目是媒体资产内容管理和实现媒体资源再利用的基础,为规范媒体资产管理系统的建设,保证系统中编目数据的有效和规范,以及考虑到行业服务的需求,本系统编目标准参考了国家广电总局颁布的《广播电视音像资料编目规范》(简称《规范》)。该《规范》基本采用了当前国际上普遍应用的DC(DublinCore)元数据的主要思想,也是国内第一部针对音像影视资料进行元数据定义的规范。 本子系统的编目模块基于《广播电视音像资料编目规范》的元数据结构而创建,支持多分类体系和自定义编目等个性化需求,既能兼容现行的编目标准,又能实现编目项目的灵活配置。编目数据库物理模型设计符合《规范》中节目四层(节目层、片段层、场景层和镜头层)标引思想,设计灵活的四层关联机制。将一个相对独立的节目看作一段完整的视频,完整视频可以通过手动出,人点标记技术分为片段、场景、镜头,针对节目只做整体性的描述(责任者、责任方式、内容简介、关键字、出版、时间长度等相关信息),细节描述则分别放在片段、场景、镜头层。另外,还可以根据不同的节目类型确定不同的编目标引深度。例如,新闻中可能会包含比较多的具有再利用价值的镜头,对新闻类节目进行标引时就可以深入到镜头层。镜头编目有镜头名、内容介绍、拍摄方式、景别、拍摄角度等属性。 在媒体资产管理系统中应用了XML技术,从而使元数据的增添变得十分灵活。本子系统实现了媒体资产数据库和编目数据制作的剥离,制作完成的编目数据文件以XML格式导入到相关媒体资产管理系统,实现编目信息的检索。因此,本馆提供异地编目服务,异地编目服务可以减轻媒媒体资产管理系统建设初期的编目工作量。 3,内容存储子系统 艺术院校历史积累以及新增媒体资源的数据化存储使得图书馆的存储压力越来越大。从本校图书馆实际出发,采用分布式智能存储管理软件,在基于SAN的存储网络环境下,提供在线、近线、离线三级存储模式,以磁盘阵列为在线存储设备、以数据流磁带库为近线存储设备、以光盘库为离线存储设备。 根据存储子系统的设计原则要求,本系统磁盘阵列选用IBMFAStT600,采用RAID5技术,有效利用其冗余记录来补救坏盘的损失;数据流磁带库选用IBM蓝鲸(LTO3583)磁带库。使用较频繁的素材储存在磁盘阵列中,其他素材根据需要保存在近线存储区、离线存储区。存储管理服务器安装了IBMTivoliStorageManagerServer系统软件(简称TSM),在不同类型的存储区间可以按照数据类型、重要性、使用频率和时限进行灵活的自动迁移或即时手动迁移。存储模块是一个虚拟存储系统,是一个全自动的内容存储仓库,无需用户干预其中内容存储方式或存放位置等,对用户而言,具有很好的互动性。 4,应用子系统 应用子系统实现对媒体资产内容进行各种处理和不同方式的,如信息、视频点播、节目制作等。 本系统在视音频资料采集时采用双码流技术实现实时的高码流采集和低码流媒体采集。VOD点播模块采用国际领先的流媒体核心技术——智能适应流传输技术,通过流媒体服务器进行网络信息,读者可以通过媒体资产管理系统网页进行视音频资源检索并实时播放。Web网页的检索根据编目字段设置了个性化检索字段,主要有简单检索、热门检索和高级检索三种方式;也可以通过数据库类别进行分类检索。本馆采取了网上专家咨询系统,有关专家和图书馆馆员可以通过FAQ咨询、E-mail咨询、BBS论坛与读者建立广泛的联系与交流,变被动服务为主动服务,以提高读者和用户的满意度。 三、媒体资产管理系统总体结构 根据视音频资源数据量大,传输要求高的特点,媒体资产管理系统采用以存储为中心的结构模式,通过增加应用服务器的方式来增加系统的功能和处理能力。本馆媒体资产管理系统构建在网络化平台之上,采用SAN(存储区域网)与交换式以太网相结合的双网结构。在线、近线存储设备与采集工作站通过光纤通道交换机连接组成存储区域网,保证视音频数据的高速、稳定传输和集中管理。同时各个服务器工作站通过网络交换机连接组成局域网,满足系统内部数据和控制信息的交换。校内用户通过LAN检索数据库内容、点播低码流流媒体,校外用户通过Internet访问对外开放的内容。系统结构如图2。 四、建设媒体资产管理系统应考虑的几项要点 1,编目标准 统一编月标准才能更好地发挥视音频资源的价值。没有统一的标准,既不利于视音频资源的交换,也不利于视音频资源的再利用。建设媒体资产管理系统目的之一,就是要有利于媒体内容的再利用,而要真正做到资源共享,编目标准就必须统一。 目前,全国文化信息资源共享工程在视频资源管理方面暂行推荐使用国家行业标准,即国家广电总局颁布的《广播电视音像资料编目规范》标准。艺术院校图书馆可以根据《规范》,尽可能简单扼要地将媒体资源的节目、片段等主要信息进行编目,对于过细过多的镜头不需要一一进行编目。全国文化信息资源共享工程在编目深度上采用多层次编目策略,选择两层编目,即节目层和片段层。 2,检索方法与策略 能否快速、准确地找到所需的信息是媒体资产管理系统成功的关键问题之一。目前,对多媒体资源的检索主要采用基于文本的检索和基于内容的图像检索(content-BasedImageRetrieval,CBIR)。根据所处理的对象,CBIR可分为静止图像检索和视频检索两种。基于视频语义的检索,采取的方式主要是基于文本的视频检索。通过视频内容分析得出的低级特征(颜色、形状、纹理、音强等)、中级特征《对象、事件等)和高级特征(语义、情感等)都需要以文本方式 进行表述并用于视频索引和检索;基于视觉内容的视频摘要(abstract)、故事板(storyboard)、关键帧(keyframe)等视频“”(surrogate)主要用于视频浏览和检索结果的展示。 检索的基本目标与衡量标准是查全率和查准率。通过关键字检索,解决查全问题;通过活动图像,解决查准问题。关键字检索与低码率活动图像浏览相结合的混合方案,能够兼顾速度和精度两方面的基本要求,是一个可行的检索方案。 3,建设规模 如何根据需求,最大程度地优化系统和工作流程,低成本地建设媒体资产管理系统是值得考虑的。艺术院校在引入媒体资产管理系统时,可以根据学校实际应用需求,坚持“统一规划,分步实施”的原则,以较小的投资起步,对一些软件及硬件设备进行简化,满足当前及将来一段时间的需求即可。可以把上、下载工作站合二为一,编目、检索工作站合二为一。在存储方面,可以先考虑在线存储,用磁盘阵列作为存储介质,以后需要扩大存储量或具备条件时再引入近线或离线设备,如磁带库、光盘库等。在建设过程中,应采用规范的开放体系结构和接口设计,支持系统在规模、处理能力、存储容量、网络负载方面的升级扩充,为技术升级、通道扩展等留有足够的余地,以保证与图书馆原有系统和校园网的平滑连接,充分利用和保护原有的投资。 总之,艺术院校多媒体资源的积累总量与日俱增,引入媒体资产管理系统是一种趋势。艺术院校图书馆应认真分析实际需求和长远目标,立足于应用,以应用促进改革和发展,构建适合本校实际的安全可靠、开放性好、扩展性强的媒体资产管理系统。 图书馆系统论文:信息系统在图书馆的作用浅议 【摘要】21世纪的信息化、网络化、数字化高速发展给高校图书馆事业的发展带来了前所未有的机遇和挑战,发2挥信息系统在高校图书馆中的作用,对高校图书馆的建设有着重要的意义。 【关键词】信息系统高校图书馆数字化建设 随着各种先进技术的进步,互联网的广泛应用,高校图书馆的各方面都发生了极大变化,信息化、网络化、数字化高速发展给高校图书馆事业的发展带来了前所未有的机遇和挑战,我国高校图书馆管理模式也必须由传统的管理模式向现代管理模式转变。 首先,图书馆的集成化管理在一定程度上使得不同层次、不同区域的人能够不受空间和时间限制获取相关的文献资源.同时使得图书馆的借阅、还书、预订以及续借等工作更加方便有效.减轻了图书馆人员很多的物理负担。 其次,在对图书馆服务的影响上.传统的图书馆服务主要是以物质的文献资料为主,查阅、储存等既占空间.又存在质量保障问题。而随着信息技术的应用,数字化的文献资料逐渐引入在一定程度上缓解了购书的代价,同时也促进了文献资料的方便阅读和管理。因此.传统的文献与数字化文献的结合是当前图书馆服务的主要特点。 再次,信息技术的应用也对图书馆管理人员的工作有着不同程度的影响。传统条件下的图书馆馆藏文献以印刷型为主.图书馆工作人员主要工作方式以手工操作为主,服务内容以纸质文献为主服务方式以人与人面对面为主。而随着现代信息技术在图书馆的广泛应用,馆藏以印刷型与电子文献相结合.管理与业务工作以计算机操作为主.服务方式以人与计算机(网络)及面对面相结合,同时利用计算机网络进行文献信息收集加工文献信息管理、文献信息传递、个性化针对性信息咨询与读者辅导,逐渐成为图书馆工作人员的日常工作。 因此,可见信息技术的应用对当前高校图书馆管理有着很重要的影响.促进了高校图书馆工作的有效运行但同时也暴露出高校图书馆管理工作的许多问题.亟需管理人员认真对待。当前,如何加快高校图书馆的数字化改造,主动跨入数字化时代,是我们面临的一项迫切任务。 1传统图书馆与数字图书馆技术融合是现代图书馆发展的主体方向 因为计算机的大规模普及和Internet的畅通为数字图书馆的产生和发展提供了前提条件,而传统图书馆的馆藏、分类、编目、查询、资源共享、传递等固有的模式,则是数字图书馆产生与发展的坚实基础,没有传统的图书馆,就没有日后的数字图书馆。 传统图书馆和数字图书馆的这种既有区别又具有内在发展联系使图书馆人认识到传统图书馆和数字图书馆技术融合是现代图书馆发展的主体方向。图书馆务必要适应社会信息化的发展,充分应用各类信息技术和网络环境进行技术革新和服务创新,这样,才能焕发蓬勃的生机与活力。高校数字化建设也应把握这一主体方向,进行全方位的技术革新和服务创新。 2人力资源是高校图书馆数字化建设的关键 传统图书馆时代的工作人员的工作基本模式是人与书的结合,或者说是以书为媒介与读者的结合,也就是人与人的结合。而数字图书馆时代图书馆员工作的基本模式是人与计算机的结合,也就是所谓的“人机结合”,工作人员得通过计算机和计算机通讯网络来获取或提供信息服务。因此,数字时代图书馆员既要有扎实的传统图书馆学知识,又要兼备计算机网络技术.而在我国,由于图书馆数字化起步较晚,计算机在全社会普及率不很高,目前,各类高校特别是地方高校图书馆尚囿于传统的馆藏、借阅工作模式。工作人员中的“两多”和“两少”现象较为普遍,即低学历者多,非图书馆专业毕业者多;图书馆学专业者少,懂信息技术者更少。因此,高校图书馆要实施数字化建设,首先要解决人力资源这“短腿”问题,必须注重对现有人员的信息素质培养,突出图书馆信息技术、网络技术的专业教育,使之紧跟信息化的发展步伐。同时,要花大力气进一批能驾驭计算机开发、运行管理和维护的专业人才,并配备若干名知识产权方面的专业人才,为图书馆的数字化改造、信息化发展和网络化管理作好人力资源的准备。 3数字化资源是高校图书馆数字化建设的前提 数字化资源建设是发展数字图书馆的前提条件,不然,图书馆的数字化发展犹如无米之炊、无本之木。数字化资源建设要立足于做好以下两个方面的工作:一是馆藏资源数字化;二是社会资源馆藏化。 馆藏资源数字化,就是根据各高校的学科特点、科研方向和日后的发展规模,建立个性化的数据库,实现目录检索、主题检索和全文检索;同时,还可根据教学和科研的需要,对相关的教学参考书、学术期刊作数字化技术处理,在此基础上建立全方位搜索引擎,实现网上轻松阅读和下载。 社会资源馆藏化,指对社会上已数字化的信息资源进行收集、整合和利用,大力拓展网上资源,通过对信息的搜索、跟踪和过滤,将有关资源分门别类地加以组织,供教师、学生使用。如根据学校教学的需要开通相关镜像站点,有用Web方式提供网上检索服务。高校图书馆信息资源数字化是一项关联度较高的工程,鉴于图书馆又是一项社会公益性事业,政府部门务必在政策上给予特别的扶持,加大经费投入力度。在这一方面,国内一些地方高校已有所动作,据某省图工委自动化专业委员会的调查,目前,该省29所高校图书馆已有23所通过了自动化工作的评估,自动化建设的总经费达1855万元,购置各种硬件设备共计1317台(件),自动化应用集成系统计23套。在软件应用方面,采访子系统应用的有22所高校;流通子系统应用的有21所高校;查询子系统应用的有19所高校;期刊子系统应用的有18所高校;文献开发系统应用的有12所高校。21所高校拥有校际局域网,联入Internet的有18所高校。其中,某大学图书馆建立了中国船舶文献等5个专题数据库,存储14万多条数据。此外,许多大学图书馆都建立起来颇具特色的数据库,既充分收集了相关信息资源,为社会提供全方位的服务,又为学校教育、研究工作提供了优良的保障。 4组织模式创新是高校图书馆数字化建设的保证 数字图书馆是一种崭新的图书馆形态。建设数字图书馆,必须要构筑一个能与之相匹配的新的组织模式。对此,我们通常可以从三个层面去理解:一是从数字图书馆构成要素去理解,即数字资源、网络化存取和分布管理;二是从技术层面去理解,主要包括用户接口、预处理系统、查询系统和对象库等基本构件;三是从社会组织系统方面去理解,作为社会整个的数字图书馆与行为个体的高校数字图书馆之间各自的组织结构及相互关系。 从宏观角度去探析数字化后的高校图书馆,它仅仅是日后社会广义数字图书馆众多节点的一个点,是狭义的数字图书馆。目前,学术界对狭义数字化的高校图书馆机构设置(组织模式)观点各异。笔者倾向于按主题来设置和划分高校图书馆的工作部门: 1)人文科学部门。负责人文科学方面数字信息的采集、整合、咨询、传播等工作。 2)自然科学部门(可根据各高校的科学设置状况,设置若干小组加以细分)。负责自然科学方面数字信息的采集、整合、咨询、传播等工作。 3)数字系统维护部门。负责软、硬件的维护,网络系统运行安全,数据保存备份等工作,兼管知识产权(版权)保护及诉讼工作。 4)管理部门。保障图书馆内部信息的通畅,负责管理指令的下达、执行和反馈,进行上下沟通业务联系及馆际间横向协作等工作,并对图书馆的总体发展方向、管理目标,作出科学、前瞻性的规划。按主题进行部门设置、工作分工的数字图书馆组织模式,是对传统图书馆时代组织模式的创新,大大精简了传统的庞大工作部门,便于按学科,按工作性质加以划分,着重、着力于对信息的采集、整合、传播,突出信息咨询服务,有利于优化人员结构配置,降低管理成本,提升管理效能。按主题进行图书馆组织创新,实质是充分发挥专家型馆员的学科“领头羊”作用,同时也迎合了数字图书馆各项业务之间相互交叉、渗透的发展趋势。 同时,还要注重图书馆人员的素质提高。日后数字化高校图书馆的人员结构应加大高级专业人员的比重,按数字化的发展建设进程,逐步增加既具图书馆专业知识,又有信息学、计算机系统运行管理方面一技之长复合型人才的比例;要加大现有工作人员的继续教育工作力度,使之知识结构能适应数字化的发展要求。 5改善硬件是高校图书馆数字化建设的基础 目前,高校图书馆大多在筹划数字化图书馆建设,尽管起点不尽相同,但都还属转型发展期。数字化发展,硬件先行。硬件建设要有前瞻性,要建立一套先进的计算机网络系统和灵活的结构化布线系统,这样,才能为日后数字化建设留足发展空间。考虑到高校数字化图书馆以数据处理和应用为主,最大限度地满足全校师生访问馆藏资源、网上资源的需求,因此在选择技术和产品时应选择具有一定的先进性,可即时扩展,且易于维护。总之,高校图书馆的硬件条件改善要突出能创造开放式的信息环境,重点要抓住以下三个方面工作: 1)建设高性能、高可用性的图书馆网络及服务系统。目前,各地高校相继建设校园局域网,建议网络主干采用千兆以太网,同时配备1000M高速以太模块为主干的交换机和交换集成器,使图书馆局域网骨干带宽达到1000M的能力,能基本满足日后数字信息包括多媒体信息传输和交换的容量之需。 2)多媒体阅览室建设。多媒体阅览室的开设满足师生多样化信息需求的有效服务手段。各校的多媒体阅览室建设要立足高起点、富规划,有条件的可配备交互式多媒体教学网络系统,同时,能为读者提供扫描、拷贝、打印等系列化配套服务,实现文献检索课程的网上教学、人员培训。 3)书(刊)厅电子化建设。随着数字图书馆时代的来临,馆内电子资源占馆藏资源的比重将日益增大,单一的印刷型载体书厅难以满足读者需要。就地方高校图书馆而言,随书磁盘、光盘的量将会逐年递增,而现行的图书入书厅,光盘归电子检索室的做法,给师生入库查阅带来诸多的不便。若采用磁盘和光盘上网、电脑入书厅的方法,且在书厅配备一定数量的联网工作站(开通节点),那么厅便兼具了电子阅览的功能,实现印刷型、电子型文献资源及网上资源的综合查阅,使用户在同一时点便可获取多媒体的信息,满足多方面的信息需求。 总之,高校图书馆要充满活力,适应社会环境的变化,不断增强应变能力和竞争力,实现自我改造、自我发展,促进我国图书馆事业的全面进步,唯有创新。但图书馆管理创新的多层面、全方位、全过程、全员性、持续性、不可复制性等特征,使图书馆进行管理创新的空间比预想的要大,且形式多样,在其含义的理解上也有较大差别。本文试图从高校图书馆管理创新的需求出发,从管理创新理论的研究思维等角度研究涉及高校图书馆管理创新的重要方面,如高校图书馆管理观念,体制、信息资源建设等方面的创新。思想决定创新的程度,体制、制度是创新的保证,信息资源是创新的基础,这三方面的创新是非常重要的。总之,时代呼唤创新,知识经济时代的图书馆需要进行管理的创新,在不断发展变化的情况下,图书馆唯有不断自我完善,自我更新,才能跟随整个社会共同进步、共同发展。 图书馆系统论文:信息系统建立对于高校图书馆管理研究论文 【摘要】信息化、网络化、数字化是21世纪的产物,它们的高速发展为高校图书馆事业的发展带来了前所未有的机遇及挑战,充分发挥信息系统在高校图书馆中的作用,对高校图书馆的建设有着重大的意义。 【关键词】信息系统;高校图书馆;数字化建设 随着各种先进技术的进步,互联网的广泛应用,高校图书馆的各方面都发生了极大变化,信息化、网络化、数字化高速发展给高校图书馆事业的发展带来了前所未有的机遇和挑战,我国高校图书馆管理模式也必须由传统的管理模式向现代管理模式转变。 首先,图书馆的集成化管理在一定程度上使得不同层次、不同区域的人能够不受空间和时间限制获取相关的文献资源.同时使得图书馆的借阅、还书、预订以及续借等工作更加方便有效.减轻了图书馆人员很多的物理负担。 其次,在对图书馆服务的影响上.传统的图书馆服务主要是以物质的文献资料为主,查阅、储存等既占空间.又存在质量保障问题。而随着信息技术的应用,数字化的文献资料逐渐引入在一定程度上缓解了购书的代价,同时也促进了文献资料的方便阅读和管理。因此.传统的文献与数字化文献的结合是当前图书馆服务的主要特点。 再次,信息技术的应用也对图书馆管理人员的工作有着不同程度的影响。传统条件下的图书馆馆藏文献以印刷型为主.图书馆工作人员主要工作方式以手工操作为主,服务内容以纸质文献为主服务方式以人与人面对面为主。而随着现代信息技术在图书馆的广泛应用,馆藏以印刷型与电子文献相结合.管理与业务工作以计算机操作为主.服务方式以人与计算机(网络)及面对面相结合,同时利用计算机网络进行文献信息收集加工文献信息管理、文献信息传递、个性化针对性信息咨询与读者辅导,逐渐成为图书馆工作人员的日常工作。 因此,可见信息技术的应用对当前高校图书馆管理有着很重要的影响.促进了高校图书馆工作的有效运行但同时也暴露出高校图书馆管理工作的许多问题.亟需管理人员认真对待。当前,如何加快高校图书馆的数字化改造,主动跨入数字化时代,是我们面临的一项迫切任务。 1传统图书馆与数字图书馆技术融合是现代图书馆发展的主体方向 因为计算机的大规模普及和Internet的畅通为数字图书馆的产生和发展提供了前提条件,而传统图书馆的馆藏、分类、编目、查询、资源共享、传递等固有的模式,则是数字图书馆产生与发展的坚实基础,没有传统的图书馆,就没有日后的数字图书馆。 传统图书馆和数字图书馆的这种既有区别又具有内在发展联系使图书馆人认识到传统图书馆和数字图书馆技术融合是现代图书馆发展的主体方向。图书馆务必要适应社会信息化的发展,充分应用各类信息技术和网络环境进行技术革新和服务创新,这样,才能焕发蓬勃的生机与活力。高校数字化建设也应把握这一主体方向,进行全方位的技术革新和服务创新。 2人力资源是高校图书馆数字化建设的关键 传统图书馆时代的工作人员的工作基本模式是人与书的结合,或者说是以书为媒介与读者的结合,也就是人与人的结合。而数字图书馆时代图书馆员工作的基本模式是人与计算机的结合,也就是所谓的“人机结合”,工作人员得通过计算机和计算机通讯网络来获取或提供信息服务。因此,数字时代图书馆员既要有扎实的传统图书馆学知识,又要兼备计算机网络技术.而在我国,由于图书馆数字化起步较晚,计算机在全社会普及率不很高,目前,各类高校特别是地方高校图书馆尚囿于传统的馆藏、借阅工作模式。工作人员中的“两多”和“两少”现象较为普遍,即低学历者多,非图书馆专业毕业者多;图书馆学专业者少,懂信息技术者更少。因此,高校图书馆要实施数字化建设,首先要解决人力资源这“短腿”问题,必须注重对现有人员的信息素质培养,突出图书馆信息技术、网络技术的专业教育,使之紧跟信息化的发展步伐。同时,要花大力气进一批能驾驭计算机开发、运行管理和维护的专业人才,并配备若干名知识产权方面的专业人才,为图书馆的数字化改造、信息化发展和网络化管理作好人力资源的准备。 3数字化资源是高校图书馆数字化建设的前提 数字化资源建设是发展数字图书馆的前提条件,不然,图书馆的数字化发展犹如无米之炊、无本之木。数字化资源建设要立足于做好以下两个方面的工作:一是馆藏资源数字化;二是社会资源馆藏化。 馆藏资源数字化,就是根据各高校的学科特点、科研方向和日后的发展规模,建立个性化的数据库,实现目录检索、主题检索和全文检索;同时,还可根据教学和科研的需要,对相关的教学参考书、学术期刊作数字化技术处理,在此基础上建立全方位搜索引擎,实现网上轻松阅读和下载。 社会资源馆藏化,指对社会上已数字化的信息资源进行收集、整合和利用,大力拓展网上资源,通过对信息的搜索、跟踪和过滤,将有关资源分门别类地加以组织,供教师、学生使用。如根据学校教学的需要开通相关镜像站点,有用Web方式提供网上检索服务。高校图书馆信息资源数字化是一项关联度较高的工程,鉴于图书馆又是一项社会公益性事业,政府部门务必在政策上给予特别的扶持,加大经费投入力度。在这一方面,国内一些地方高校已有所动作,据某省图工委自动化专业委员会的调查,目前,该省29所高校图书馆已有23所通过了自动化工作的评估,自动化建设的总经费达1855万元,购置各种硬件设备共计1317台(件),自动化应用集成系统计23套。在软件应用方面,采访子系统应用的有22所高校;流通子系统应用的有21所高校;查询子系统应用的有19所高校;期刊子系统应用的有18所高校;文献开发系统应用的有12所高校。21所高校拥有校际局域网,联入Internet的有18所高校。其中,某大学图书馆建立了中国船舶文献等5个专题数据库,存储14万多条数据。此外,许多大学图书馆都建立起来颇具特色的数据库,既充分收集了相关信息资源,为社会提供全方位的服务,又为学校教育、研究工作提供了优良的保障。 4组织模式创新是高校图书馆数字化建设的保证 数字图书馆是一种崭新的图书馆形态。建设数字图书馆,必须要构筑一个能与之相匹配的新的组织模式。对此,我们通常可以从三个层面去理解:一是从数字图书馆构成要素去理解,即数字资源、网络化存取和分布管理;二是从技术层面去理解,主要包括用户接口、预处理系统、查询系统和对象库等基本构件;三是从社会组织系统方面去理解,作为社会整个的数字图书馆与行为个体的高校数字图书馆之间各自的组织结构及相互关系。 从宏观角度去探析数字化后的高校图书馆,它仅仅是日后社会广义数字图书馆众多节点的一个点,是狭义的数字图书馆。目前,学术界对狭义数字化的高校图书馆机构设置(组织模式)观点各异。笔者倾向于按主题来设置和划分高校图书馆的工作部门: 1)人文科学部门。负责人文科学方面数字信息的采集、整合、咨询、传播等工作。 2)自然科学部门(可根据各高校的科学设置状况,设置若干小组加以细分)。负责自然科学方面数字信息的采集、整合、咨询、传播等工作。 3)数字系统维护部门。负责软、硬件的维护,网络系统运行安全,数据保存备份等工作,兼管知识产权(版权)保护及诉讼工作。 4)管理部门。保障图书馆内部信息的通畅,负责管理指令的下达、执行和反馈,进行上下沟通业务联系及馆际间横向协作等工作,并对图书馆的总体发展方向、管理目标,作出科学、前瞻性的规划。 按主题进行部门设置、工作分工的数字图书馆组织模式,是对传统图书馆时代组织模式的创新,大大精简了传统的庞大工作部门,便于按学科,按工作性质加以划分,着重、着力于对信息的采集、整合、传播,突出信息咨询服务,有利于优化人员结构配置,降低管理成本,提升管理效能。按主题进行图书馆组织创新,实质是充分发挥专家型馆员的学科“领头羊”作用,同时也迎合了数字图书馆各项业务之间相互交叉、渗透的发展趋势。 同时,还要注重图书馆人员的素质提高。日后数字化高校图书馆的人员结构应加大高级专业人员的比重,按数字化的发展建设进程,逐步增加既具图书馆专业知识,又有信息学、计算机系统运行管理方面一技之长复合型人才的比例;要加大现有工作人员的继续教育工作力度,使之知识结构能适应数字化的发展要求。 5改善硬件是高校图书馆数字化建设的基础 目前,高校图书馆大多在筹划数字化图书馆建设,尽管起点不尽相同,但都还属转型发展期。数字化发展,硬件先行。硬件建设要有前瞻性,要建立一套先进的计算机网络系统和灵活的结构化布线系统,这样,才能为日后数字化建设留足发展空间。考虑到高校数字化图书馆以数据处理和应用为主,最大限度地满足全校师生访问馆藏资源、网上资源的需求,因此在选择技术和产品时应选择具有一定的先进性,可即时扩展,且易于维护。总之,高校图书馆的硬件条件改善要突出能创造开放式的信息环境,重点要抓住以下三个方面工作: 1)建设高性能、高可用性的图书馆网络及服务系统。目前,各地高校相继建设校园局域网,建议网络主干采用千兆以太网,同时配备1000M高速以太模块为主干的交换机和交换集成器,使图书馆局域网骨干带宽达到1000M的能力,能基本满足日后数字信息包括多媒体信息传输和交换的容量之需。 2)多媒体阅览室建设。多媒体阅览室的开设满足师生多样化信息需求的有效服务手段。各校的多媒体阅览室建设要立足高起点、富规划,有条件的可配备交互式多媒体教学网络系统,同时,能为读者提供扫描、拷贝、打印等系列化配套服务,实现文献检索课程的网上教学、人员培训。 3)书(刊)厅电子化建设。随着数字图书馆时代的来临,馆内电子资源占馆藏资源的比重将日益增大,单一的印刷型载体书厅难以满足读者需要。就地方高校图书馆而言,随书磁盘、光盘的量将会逐年递增,而现行的图书入书厅,光盘归电子检索室的做法,给师生入库查阅带来诸多的不便。若采用磁盘和光盘上网、电脑入书厅的方法,且在书厅配备一定数量的联网工作站(开通节点),那么厅便兼具了电子阅览的功能,实现印刷型、电子型文献资源及网上资源的综合查阅,使用户在同一时点便可获取多媒体的信息,满足多方面的信息需求。 总之,高校图书馆要充满活力,适应社会环境的变化,不断增强应变能力和竞争力,实现自我改造、自我发展,促进我国图书馆事业的全面进步,唯有创新。但图书馆管理创新的多层面、全方位、全过程、全员性、持续性、不可复制性等特征,使图书馆进行管理创新的空间比预想的要大,且形式多样,在其含义的理解上也有较大差别。本文试图从高校图书馆管理创新的需求出发,从管理创新理论的研究思维等角度研究涉及高校图书馆管理创新的重要方面,如高校图书馆管理观念,体制、信息资源建设等方面的创新。思想决定创新的程度,体制、制度是创新的保证,信息资源是创新的基础,这三方面的创新是非常重要的。总之,时代呼唤创新,知识经济时代的图书馆需要进行管理的创新,在不断发展变化的情况下,图书馆唯有不断自我完善,自我更新,才能跟随整个社会共同进步、共同发展。 图书馆系统论文:剖析图书馆全国资源共享系统建设研究论文 论文关键词:图书馆;全国文化信息资源;共享工程;共赢 论文摘要:文章探讨了公共图书馆作为全国文化信息资源共享工程全面铺开的主要承载者,应把握这个历史契机,整合资源,创新服务模式,平衡社会效益和经济效益,实现全国文化信息资源共享工程稳步推进和图书馆事业新时期新发展的共赢局面。 全国文化信息资源共享工程(以下简称“共享工程”)应用现代科学技术,将中华优秀文化信息资源进行数字化加工和整合,通过“共享工程”网络体系,以卫星网、互联网、有线电数字电视网、镜像、移动存储、光盘等方式,实现优秀文化信息资源在全国范围内的共建共享。 作为“共享工程”全面铺开的主要承载者一公共图书馆,应如何抓住这一新的历史机遇,充分发挥自身优势,求索图书馆事业在新时期的新发展,形成共赢局面,是值得我们研究和解决的新课题。 1共享工程的特点:文化和网络相融。突破图书馆发展瓶颈 20多年的大发展,使我国的图书馆事业取得了举世瞩目的辉煌成就,但当前图书馆事业的增长远远跟不上国民经济的增长比例。截至2005年,全国每4万人只有一所图书馆,尚有200多县未建图书馆,全国目前人均藏书不足0.3册。 1.1整合文献资源,打开收藏新局面 信息时代的到来,使知识信息与日激增,书刊数量的急剧增长对信息容量相对较大的每一个图书馆来说,由于诸多因素的影响,收藏力相对低下,图书馆孤立地为各类用户提供方便快捷的信息服务愈显力不从心。整合各类文献资源,发挥其最大的效益,以信息共建共享为核心的“共享工程”正是解决这一矛盾的重要途径。 1.2迎合读者需求.更新服务模式 社会发展,科学技术的不断进步,用户对信息资源的需求方式及内容也产生了根本性的变化。用户不再满足于单一的馆藏信息服务,迫切需要的-内容新颖全面、类型完整、形式多样、来源广泛的占息。用户这种全方位、综合化的信息需求,显然不是一个图书馆所能满足的,多个信息单位协作进行信息资源共建共享已成为信息服务界急需解决的问题。用户对知识信息的需求还反映在信息的电子化、网络化,这就需要图书馆加强对文献信息资源的电子化组织和迅速实现网络化工作,使文化与网络相融,突破原有图书馆的发展瓶颈。 2图书馆实施“共享工程”的优势 文化部、财政部文社图发[2002]l4号文件《关于实施全国文化信息资源共享工程的通知》明确提出:“实施文化信息资源共享工程依据现有的文化设施网点,以各级公共图书馆为实施主体。”在文化信息资源共享工程建设中图书馆较其它文化部门,具有以下优势: 2.1阵地设施优势 截至2004年己有近2700所图书馆,其中独立建制的少年儿童图书馆70多所,馆舍面积400多万平方米。另外还有一批正在建设中图书馆的普及,为“共享工程”建设提供了有利条件。 2.2文献信息资源优势 图书馆丰富的文献信息资源是“共享工程”的基本资源。近年来,图书馆资源的数字化建设己在许多公共图书馆实施,形成了丰富的网上资源。 2.3专业技术优势 “共享工程”采用现代先进技术,技术含量高。它的实施涉及到各级各类文化单位,复盖地域广,各地各单位条件参差不齐。图书馆有较好的技术基础,可以在“共享工程”建设中发挥示范作用,遵循国家中心制定的统一技术标准和规范,提高项目的含量。 3实现共赢局面的举措 3.1充分发挥图书馆在“共享工程”中的主体作用 3.1.1科学规划,积极争取各方支持。作为图书馆应首先把对“共享工程”的认识,提高到全面建设小康社会的战略高度,正确认识资源共享与经济发展是互为条件和相互促进的辩证关系。要对本地文化资源状况、计算机网络连接状况、各种文化设施、专业技术人员配备等各方面情况做好调查研究。在此基础上,努力探索文化资源共建共享模式,制定出具有本地区特色的切实可行的计划方案。同时,定期召开读者座谈会、信息会,加强信息反馈力度,与相关部门加强联络,共谋发展,为政府决策起到信息库和智囊团的作用。 3.1.2完备硬件设施,打好发展基础。硬件建设是“共享工程”实施的前提条件。图书馆应从全局把握“共享工程”推广节奏,有步骤因地制宜地配置计算机、架设网络、运用各类电子产品,丰富服务方式。对于独立配置硬件有因难的地方,可以采用以县市级支中心配送流动“共享工程专用车”的形式,将共享工程深入农村、社区、山区等欠发达地区,全面达到共享。 3.1.3加快队伍建设,全面提升技术保障。队伍建设是保证“共享工程”持续发展的关键因素。共享工程技术含量高,需要一批懂计算机、网络、多媒体等技术人才,尤其是要吸引一大批既懂图书馆学专业知识又懂计算机技术的复合型人才。通过培训和“共享工程”建设的实践,在图书馆培养一支过硬地掌握现代化技术并能从事资源采集、整理、加工开发的技术骨干,组建一支高素质的资源建设、软件开发、网站维护的技术人才队伍。 3.1.4立足基层,从“输血”转向“造血”。“共享工程”以“送文化”的形式,突出面向基层和服务农村的特色,是构建城乡一体的公共文化服务体系的有益尝试。因此图书馆在推进“共享工程”时,应加强对市、县和乡镇基层中心的技术支持和对基层网点工作人员的技术培训,真正提升基层自办、自主文化的能力,更有效地提高群众参与度。充分调动群众的首创精神,打造有生命力的基层文化资源共享网络。 3.2精选文化信息,争创特色优势信息资源共享不是简单的信息堆积,而应遵循特色化原则。图书馆应对具有地方特色的优秀馆藏资源进行开发,深入挖掘传统文化,凸显地域文化。根据社会需求,通过已有数字资源的整合、新建各类资源库、网上信息的抓取与加工等多种方式和渠道,自主创建数字化资源库,并提供网上服务。重点抓好特色数库建设,提供专门化、专业化以及个性化的服务。建立新型的管理和服务形式,满足用户的数字化需求,提高馆藏的整体利用率。丰富“共享工程”资源的过程,同时也是将图书馆打造成富有地域特色的文化品牌的有效手段。 3.3创新“共享工程”,延伸服务职能实施“共享工程”的最终目的,是为广大人民群众提供优质高效的网上信息服务。因此,在共享工程实施的过程中,要坚持以应用和服务为中心的方针,大力开展网上参考咨询和信息服务。创新“共享工程”,合法利用数字化文献资源模式,使读者可以方便地获得所需要的文献,以最快的速度,最低的成本,最便于操作的方式为广大读者提供网上文献和知识信息服务,极大地延伸图书馆的情报服务职能,大大提高服务质量和管理水平,从而获得更大的社会效益。 3.4加强互通互联,实现优势互补“共享工程”的根本目的是服务基层,服务群众。因此它的实施不能只局限在图书馆、文化馆、图书室、文化站等文化系统的单位,而要采用多种方式,使丰富的文化信息资源进入社区、进入村庄、进入军营、进入校园、进入企业、进入千家万户。目前,网络和各行各业计算机应用十分普及。根据这一特点,可以主动协调文化、教育、科技、卫生和政府部门,搞好纵向横向联合。以各级公共图书馆为主,通力合作打破各自为政,条块分割,重复建设的局面,以网络为依托,实现资源共建共享,进行整体化建设应用。 3.5积极探索方向,实现稳步发展“共享工程”是一项长期、渐进的工程,仅仅依靠各级财政单方面拨款无法支撑其稳步、快速的发展,要积极寻求“共享工程”可持续的资金来源或合作方式,增强自身的造血能力。 作为公益性的文化创新项目,“共享工程”要坚持以公益性服务为主的原则,制造良好的社会效益。在此基础上,也要勇于探索、勇于实践,积极面向市场,探索进入市场运作的新思维、新方法,获得一定的经济效益,做到社会效益和经济效益的有机结合和统一。如和地方特色经济企业联动,为企业经济决策提供产业信息咨询;又如寻求和网络经营商等相关产业的合作,让“共享工程”的优秀文化资源进入网吧。 4结语 文化,是城市发展的灵魂。一座城市的文化资源,不仅是宝贵的精神财富,而且是可以再生的经济资源。图书馆应把握“共享工程”实施的这个历史契机,开拓共赢局面,同筑文化传承与发展的广阔平台。
计算机网络信息技术研究篇1 一、引言 计算机网络信息技术的研发与应用,为数据信息多节点运行提供联动载体,以适应不同网络场景的运用,为社会发展提供稳步助力。伴随着计算机网络在不同行业领域的深度融合和广泛应用,利用网络处理日常事务已经成为人们工作与生活中不可或缺的一部分。信息网络环境为人们带来便捷的同时,也催生出严重的安全问题,极易令计算机用户内部数据信息产生丢失或损毁的严重风险。针对此类问题,国家相关部门出台一系列的管控政策,对计算机网络环境进行技术及管理层面的约束,打造出安全、稳定的网络运行环境,为用户上网操作保驾护航。在此,针对计算机网络信息技术安全及防范策略进行探讨,仅供参考。 二、落实计算机网络信息技术安全防范策略的重要性 当前,计算机网络信息技术已经深刻影响着大家的日常工作与生活,它通过网络体系为人们创造出一个虚拟化的交流空间,且不同应用载体,利用网络环境也可实现数据信息的双向式、反馈式传输,真正达到数据与人们之间的互动。但是从安全角度来讲,计算机呈现出优势与劣势并存的境况,优势是通过数据网络能达到大体量数据信息的同质化传输,提供更加优质的数据服务。劣势方面则是指数据信息极易受到外界环境的影响,进而产生一系列的安全问题。如果用户未能进行及时整改的话,将造成内部数据的损坏,甚至是网络系统的崩溃,令内部数据造成损毁。计算机网络信息安全防护策略的建设及落实,是保证网络传输环境稳定运行的基础所在。从技术及管理两方面,实现对不同数据类型及模式的整改及控制,保证网络传输环境的安全性,为人们营造出一个可靠性的上网空间,降低各类隐患问题的产生概率。对于此,深度探讨安全防护技术及其具体应用,是推动绿色网络发展的基础所在。 三、计算机网络信息体系面临的安全问题 (一)客观因素所造成的物理性损伤 计算机设备作为一个多结构的组成机构,部件呈现出的精密性特征,加大了系统在运行期间的脆弱性。从计算机设备的实际应用角度而言,外界环境对于设备驱动所造成的影响是最为直接的,其包含硬件设备、软件设施以及各类线路装置等。例如,电源线、显示屏、接口线、主机箱以及各类硬件设施等,均需要通过外设,实现对计算机系统及网络的组装处理。在此过程中,如果设备存在外力因素所造成的损毁问题,极易造成不可修复的损伤。除此之外,外界环境因素所产生的影响也将对整个计算机系统产生损害,例如,火灾、水灾、地震导致的通讯线路断裂,或者是计算机环境遭到破坏,引发终端设备失效的问题,将产生一系列的物理影响。此类物理影响的触发具有瞬时性特点,甚至是在部分危害发生的同时,设备及整个通讯系统将面临瘫痪问题,无法做出实时性的调整,产生网络操作受限的问题,影响范围面较大,对用户及企业造成较为严重的经济损失。 (二)人为操作不当引发的安全问题 用户作为计算机设备运行的主要驱动器,通过用户对各项指令下达,使得系统才可以完成自动化的运行,这也使得用户所具备的操作能力直接与网络安全性相挂钩。如果用户在网络环境中进行操作时,自身对于信息网络安全意识存在严重的匮乏性,极易产生误操作,导致数据系统漏洞问题。一方面,由于部分用户对访问网络环境产生一种猎奇心态,在受到不良网站的蛊惑或者是误操作进入非法网站,将造成木马病毒的侵袭。当病毒植入到计算机设备之中,拉低计算机设备的使用性能,令内部数据面临着被盗窃的风险。另一方面,用户自身的防范意识较低,在部分软件登录中密码的设定只是单纯以数字进行排列,整个密码的简易形式,将为不法人员提供一个窃取途径。除此之外,用户在实际操作期间未能对外界环境进行关注,极易造成密码丢失的风险。 (三)技术漏洞带来的安全问题 随着大数据、云计算时代的来临,数据网络在运行过程中需对大体量的数据信息进行多节点、同步化的处理,此类运行模式将加大网络系统的运营负担。技术应用方面的硬性规定,对于计算机网络安全防护体系提出更高的基准,需针对海量数据进行检测处理,同时也应针对各类技术应用模式进行规范,以确保在大体量的数据传输过程中可以实现分类管控,增强数据处理的协同性。但是从现有的技术应用角度而言,不同应用程序的技术承接需求以及各类软件升级过程中所产生的漏洞问题,逐渐加大网络运行环境的安全管理难度。尽管大多数计算机软件可为用户提供更新提醒,但是互联网病毒侵袭以及黑客攻击的更新频率远高于计算机系统及相关软件的更新频率。在此期间,极易产生因为更新时间差而造成的安全影响问题,此类技术方面的漏洞将造成数据信息的丢失。除此之外,从共享性、开源性的网络运行环境来讲,IP协议规范基准相对完善,但是在多场景运行模式下,数据传输对于IP协议的定向化诉求将加大网络固有程序的运行压力。例如,远程操控以及权限访问之中,如果IP协议中共享数据机制存在隐患问题时,极易被黑客人员进行窃取,通过远程访问控制进入到计算机系统中,并对数据信息进行篡改,加大网络运行的安全风险。 (四)不完善的网络大环境监管体系引发的安全风险问题 计算机网络终端业务涉及各个行业,通过非结构化数据的处理,保证文字信息、图片信息、影音频信息,按照用户的指令操作完成定向化的驱动,此类数据传输模式有效地打破时间与空间的局限,为人们提供更为全面的数据化服务。但是从网络安全所产生的各类隐患问题来讲,大规模的数据损失以及网络瘫痪问题,也将对企业及个人造成一定的威胁。产生此类问题的主要原因,不仅是由于技术层面的漏洞,还包含网络管理制度的缺失问题。因为在大环境的数据运行之中,多结构化的数据信息传输期间所产生的复杂运行模式,造成数据监管无法起到全面约束的效用,监管缺失以及空白区问题的产生,对各类无序性的数据信息产生监管力度不足的现象。例如,不法人员在攻击网络窃取信息时,追踪溯源难度大,无法定位到个人,进而产生监管层面的缺失现象。 四、计算机网络信息技术安全防范策略 (一)物理层面的安全防范策略 对计算机网络系统物理层面的防护,主要是从硬件方面避免计算机设备及其系统在运行时产生的物理损伤,降低设备运行过程中的损毁概率,提高网络运行环境的可靠性。首先,为计算机设备运行模式搭建网络物理环境,针对可能出现的损伤问题进行一体防护处理,例如,通信线路以及外界环境之间所产生的潮湿、高温等问题,避免计算机设备运行期间内部高精度组件受到环境因素而产生的失效现象。除此之外,针对网络通信线路进行一体化设计,采取多通道、多节点关联的形式,保证数据信息传输的完整性。考虑到电子元件运行期间可能产生的电磁干扰问题,应对大功率的设施或者是密度较高的计算机网络系统中,对电源线以及各类信号线采取滤波防护设定,降低电磁耦合问题的产生概率,提高系统运行的稳定性。考虑到系统运行期间可能造成的数据瞬时损毁问题,应设定出与物理服务器相对接的虚拟云端服务器,做好定时更新频率调整,保证数据信息的产生可以及时传输到云端环境,即使物理服务器遭受不可修复的损伤,也可以在云端环境中及时调配各类数据,保证各类工作以及系统运行的稳定性。 (二)帮助用户树立规范的操作意识 对于用户来讲,操作能力以及操作认知度是影响计算机安全问题的一个重要因素。为增强数据传输功能稳定性以及计算机网络系统被攻击风险的防护能力,应提高计算机用户的操作意识,令用户了解到计算机网络安全问题造成的损坏,并针对自身操作行为进行改正。例如,在密码设定中,不再是单纯的以数字排列组合,而是通过字母、数字及符号多重组合,提高密码安全等级。在浏览网页时,针对部分来源不明的信息先进行病毒查证处理,如果存在安全风险时,不得擅自打开网页,保证计算机内部网络运行的安全性。在涉及各类密码验证时,也应及时进行管制处理,防止互联网复杂运行模式下数据信息的丢失问题。 (三)大力推广网络安全防护技术的应用 1.防火墙技术 防火墙技术是目前计算机内部网络防护的重要组成部分,其起到内网与外网阻隔与过滤的效果,保证系统在运行期间不会产生病毒侵袭以及黑客攻击的问题。原有的防火墙技术体系,包括过滤防火墙、状态检测防火墙以及电路层网关防火墙。伴随着不同网络结构的优化及更新,防火墙技术应用模式,也呈现出一定的优势与劣势。这就需要整个技术体系在完善期间应具备实时更新的特点,满足不同场景的安全防护诉求。目前防火墙技术体系包括AAA、防扫描、,防攻击、包擦洗与协议正常化、防欺骗等技术,通过多模式的技术体系可以弥补传统防火墙体系运行时存在的漏洞。例如,AAA技术的应用弥补ipv4系统中身份识别缺陷的问题;应用防扫描技术可以通过iss、sss、nmap等完成对计算机系统的全盘扫描,通过数据信息比对,防止计算机网络中的恶意攻击问题;防攻击技术针对计算机网络系统中的恶意数据进行识别并阻断,防止攻击入侵以及病毒蔓延的问题;防欺诈技术则为MAC提供一个访问控制权限,保证系统运行期间规避和IP协议之间的区别问题,令数据在传输以及内网过滤期间,增强网络的安全防护等级。 2.入侵检测技术 计算机网络系统运行中入侵检测技术的应用与实现,是以检测系统为载体,对各类攻击行为进行检测处理,其核心驱动为入侵检测性能与安全防护等级之间的关联模式,即为通过入侵检测体系,增强计算机网络系统运行的安全性。例如,基于规则匹配的专家系统入侵检测技术,如图1所示。此类技术是利用特定的组成条件,对数据信息传输中的规则形式进行有序性的解锁,其不仅可以作用于知识库之中,同时也可以对已经形成的规则数据库完成数据检测与评估,判定此类数据是否存在攻击行为,进而进行监管与防护的效果。 3.数据加密技术 数据加密技术的应用是针对不同数据类型实现终端、节点以及链路方面的加密,保证数据在传输期间不会产生丢失问题,或者说即便是被不法人员所窃取,如果不具备相对应的解密条件,不法人员所得到的也是没有任何意义的乱码数据。例如,对称加密、非对称加密、数字签名、报文鉴别等加密技术,均可以作为当前计算机网络运行下的一个驱动体。通过技术的管控与实现,增加数据传输过程中的加密属性,规避数据传输过程中的丢失问题。从工作原理来讲,数据加密可以看成是采用数字方法对原有的数据信息进行组织与建构,此类加密只有接收端与发送端才可以进行识别,避免数据传输过程中的损毁或被篡改问题,提高信息检索效率。 (四)建立审计体系,实现全过程化的网络监管 从计算机网络运行环境来讲,法律监管所产生的空白区,将加大网络安全问题的产生频率。针对整个网络场景设定出立体化、多维化的安全审计体系,并结合法律规范制度,全面开展净网工作。一方面,对计算机用户进行身份认证,通过区块链技术完成对各类用户信息的采集与识别。这样在任何操作模式下,用户信息以及用户各类操作行为将形成一个直接捆绑的模式,一旦出现违法问题,则可以及时定位,对信息进行溯源处理,找到违法者。通过身份认证还可与职能部门进行联动,通过网络备案,增加网络监管的实效性。另一方面,针对数据信息大体量以及与经济行为相关联的网络体系,设定专项的审计流程,例如,军事、金融、卫生等领域中,一旦产生数据泄密问题,将产生很大的影响。对此,国家安全部门应结合网络应用场景,设定出多维度的审计制度,并结合法律法规完成对每一位计算机用户的跟踪管理,一旦出现数据传输异常问题,则可以通过不同数据流向完成衔接式的监控,将数据安全风险消灭在萌芽之中。 五、结束语 综上所述,建设优良的计算机网络信息安全体系,必须做好技术安全与管理安全并行,发挥全域化管控优势,创造安全、稳定的网络环境,为我国计算机网络信息安全的发展奠定坚实基础。 作者:姚本坤 单位:杭州科技职业技术学院 计算机网络信息技术研究篇2 0引言 计算机技术是指通过利用计算机从而实现大批量数据信息的快速计算与精准计算。由于计算机具有较强的信息处理能力,因此计算机技术往往被用于网络信息处理等领域中。但随着万维网的普及,网络犯罪的频率也在逐步提升,因而计算机技术在网络安全方面的应用也引发了人们的重视。本文探讨网络信息处理与安全、计算机应用。 1网络信息处理与计算机应用 网络信息处理技术特征。网络信息处理技术是指通过利用网络技术,从而实现对各类信息数据的在线处理,如数据信息的在线收集、即时加工以及网络信息传播与数据信息的云存储等。与传统的信息处理方式比,网络信息处理技术最本质的特征便是实现了数据信息传输与数据信息处理的同步操作。其次,为了满足网络信息处理过程中信息传输与信息处理的同步性,网络技术的设计人员便需要构建大量的数据处理与数据传输协议,从而便于数据信息的网络化处理。网络信息处理技术的优势。网络信息处理技术与传统的信息处理方式相比,其不仅在数据处理效率方面具有显著的提升,同时,还可以有效提升数据处理的准确度。此外,由于网络信息处理技术主要是依据云计算以及云存储等相关技术所实现的,因此用户在利用网络信息处理技术对相关数据信息进行处理时便可以打破地域以及客户端对用户的限制,进而随时随地的进行数据处理工作。并且,网络信息处理技术的应用也可以有效降低无效数据对用户存储设备的占用,从而方便用户对大批量数据信息的处理。最后,由于网络信息处理技术还可以实现数据信息的自动获取,因此这也极大程度方便数据处理人员对各类数据信息的获取。 2计算机的网络信息处理功能 信息功能。在当前网络信息处理功能中首先包括有信息功能,信息功能是指在经过网络信息处理后其信息本身的价值将会得到更加直观的体现。众所周知,在大数据时代中庞大的数据信息在为用户带来诸多价值的同时也造成了严重的信息冗余。同时,网络中的诈骗信息以及虚假信息等也严重影响到了用户对各类事物的态度。而通过利用网络信息处理技术便可以对虚假信息及无效信息与重复信息进行过滤,从而便于用户对其所需信息的查找。此外,通过利用网络信息处理技术还可以实现数据信息的快速传播,进而提升数据信息的价值及其利用效率。信息采集功能。在网络信息处理功能中也包括有信息采集功能,信息采集功能是指以论坛中的留言板以及网络调查问卷等方式所实现的相关数据采集。此类信息采集与传统的信息采集方式相比不仅覆盖范围更远,同时覆盖人数也更多。庞大的信息量既可以方便相关企业对用户的喜好以及社会现状等信息进行分析,同时更可以实现对企业经营方式的改革,进而对企业的未来发展起到一定的促进作用。同时,网络信息采集在采集效率以及信息质量方面也远超传统的信息采集方式。这是由于通过利用网络信息处理技术可以实现多地域、多用户相关信息的同时采集,并且网络信息采集还可以实现针对性的信息采集,进而便于企业进行相关决策。信息管理功能。在网络信息处理功能中也包括有信息管理功能。信息管理功能的主要作用是依据计算机技术从而实现对企业员工信息、业务信息的动态管理。与传统的人工信息管理方式相比网络信息管理方式不仅具有更高的信息管理效率,同时其还可以实现多领域不同信息的同步管理。此外,在人工信息管理的过程中也常常会出现重要信息丢失等问题,但在网络信息管理中由于其各类数据信息不仅可以存储在企业本地数据库中,同时更可以存储在云空间中。这便有效避免了此类问题的出现。信息检索功能。在网络信息处理功能中还具有信息检索功能。信息检索功能是指用户可以利用网络搜索引擎对其所需的数据信息进行查找,从而提升用户对其所需信息的获取效率。此外,通过利用信息检索功能也可以实现对不相关信息的筛查,从而实现对指定信息的准确查找。信息传输功能。在网络信息处理功能中也具备信息传输功能。信息传输功能是指用户可以通过网络技术以及计算机技术实现数据信息的远距离传输与不同地域、不同用户之间的数据交互。例如,网络邮箱便是利用网络信息处理功能中的信息传输功能所实现的。随着近几年间云技术的快速发展,用户当前既可以通过云存储实现对大批量数据信息的云端存储,同时更可以利用多种终端设备从云存储设备中对其所需数据进行访问或下载。这一技术的应用不仅方便了用户的工作与学习,同时也促进了数据共享的实现。信息存储功能。在网络信息处理功能中也具有信息存储功能。其信息存储功能主要是指通过利用网络云存储设备从而实现对各类数据的云端存储。通过利用云数据库对相关数据进行存储不仅有利于数据信息的分享,同时更可以便于用户随时随地的调取与下载。将数据信息存储在云端数据库中还可以在一定程度上促进网络检索质量与检索效率的提升,从而为用户查找相关信息提供一定的便利。综合应用功能。网络信息处理功能中也包含有网络信息处理技术的综合应用功能。综合应用功能主要是指基于网络信息处理技术所设计与开发的诸多系统软件与大型网站页面。众所周知,在大数据时代下许多企业均在企业中建立了各类数据信息管理系统,在此类系统中不仅具有数据上传与下载功能,同时更具有信息检索、信息管理以及信息交互等多种功能。此类信息处理系统的使用既提升了企业各类数据信息的管理效率,同时也对企业管理人员的决策起到了一定的辅助作用。并且,在一些大型网站中也通过利用网络信息处理技术实现了数据管理以及数据交互等功能,从而为用户的使用提供了便利。 3网络安全与计算机应用 网络加密技术。随着网络犯罪数量的逐步增多,计算机技术现今也被广泛应用在网络安全等领域中。首先计算机技术在网络安全方面的应用便是网络加密技术的实现。网络加密技术是指通过利用书学算法,从而将用户所发送的原有数据进行重写编写,进而实现对数据信息安全性的保障。在应用网络加密技术的过程中,发送方所发出的明文首先会使用密钥进行加密处理,此时密钥也会通过数字信封的形式发送至接收方。当接收方受到密文后其便可以利用密钥进行解密,从而获取信息内容。身份验证技术。此外,通过利用计算机技术也进一步加强了身份验证技术的普及。最初的身份验证技术便是通过账号、密码所实现的,但由于无论是账号或密码均存在信息泄露或数据丢失等风险。因此,为了进一步加强身份认证的安全性,诸多互联网企业又逐步推出了指纹认证、面部识别认证以及虹膜认证等身份验证技术。此类身份认证技术的加强不仅有效保障了用户信息的安全性,同时更为网络环境的可靠性与安全性的提升起到了一定的促进作用。 4结语 计算机技术不仅可以应用在网络信息处理等领域中,同时可以应用在网络安全领域之中。在网络信息处理领域中,通过应用计算机技术不仅可以实现数据信息的快速采集、数据信息的高效管理,同时更可以实现依据用户需求对相关信息的检索等功能。而在网络安全领域中,计算机技术的应用也可以实现数据信息的加密、解密处理以及对用户身份信息验证的加强。相信随着计算机技术的快速发展,其对大宗数据的处理能力也将进一步提升,而这将会对企业数据信息的管理以及网络环境安全性的提升起到至关重要的作用。 作者:张成挺 王文娟 叶志晖 单位:浙江中烟工业有限责任公司 计算机网络信息技术研究篇3 0引言 计算机网络信息技术的发展,不仅会促使大数据时代的到来,同时还会渐渐改变人们的生活状态、生活行为以及生活习惯。计算机网络信息技术在为人们日常生活工作提供便利的同时,也能够为不法分子窃取个人信息提供渠道,从这一内容来看,计算机网络信息安全防护工作的研究,也就显得非常具有必要性。本文接下来将会首先分析计算机网络信息安全的影响因素,因为这是前提因素。 1计算机网络信息安全的影响因素 根据有关人员的研究可知,计算机网络信息安全受到的影响因素,主要集中表现为以下方面。 (1)计算机病毒的攻击。针对计算机网络来讲,具有非常强的开放性特点,不会受到地域、空间以及时间的限制,这对于计算机病毒的侵入能够提供有利条件。病毒不仅仅能够将自身有效的隐藏在计算机软件、存储器等多个空间和媒介中,并且也能够为后期对计算机的侵害带来很大的便利。除此之外,计算机病毒也就具有较强的传染性以及迫害性,不仅仅能够对计算机后期的运行,同时对计算机当中存储的数据,也能够带来较大的危害,其主要的传播途径还能够分为硬盘、光盘以及软件。 (2)黑客对计算机的攻击。在当前大数据的背景下,黑客对计算机展开攻击,是非常常见的网络安全问题。黑客攻击主要指的是一种以人为为主的恶意行为,它能够对计算机服务器以及计算机主机造成较大的影响。在这一过程当中,可以划分为被动以及主动两种形式。被动上的攻击,主要是在半路展开拦截或者解决传输的计算机信息内容,这样一种攻击的模式,虽然并不会对整个计算机造成危害,但是却直接影响了计算机的安全以及网络安全。主动攻击则拥有非常明确的目的,对这一目标展开计划性的攻击,造成目标物信息的丢失。此外,黑客攻击还会直接影响计算机网络的整体运行速度,甚至还会导致计算机运行出现明显瘫痪。 (3)对计算机信息展开盗取的影响因素。在人们运用计算机的过程中,常常都会发现诸多垃圾信息出现,这也就说明每一位在运用计算机的过程中,都会出现较多的问题。诸多垃圾信息通过邮件的模式,以及新闻娱乐的模式来展开传播。诸多的不法分子通过信息中的某些漏洞,从而对一些相对重要的用户信息展开盗取,或者是对一些具有危害性的信息展开深层次的传播。还需要注意的是,垃圾信息不仅仅会对使用人员造成较为严重的影响,并且还会对计算机网络信息,以及运行带来较大的安全隐患。在大数据时代背景下,有些网络工程师为了操作方便、快捷,经常为服务器节点设置相同的密码,这就给了不法分子可乘之机。从这些方面的内容展开分析得知,对计算机展开盗取的影响因素,需要引起专业人员的重视。 2基于大数据技术的计算机网络信息安全防护措施 增强对计算机网络的管理控制。对计算机网络使用的时候,在使用的时候当中,受到威胁最为重要的原因,仍然还是网络管理工作人员的疏忽、操作不当等原因。这样也就导致整个计算机网络安全以及信息安全性在计算机运行中难以得到保障,进而降低操作人员的安全性。正是因为这样,为了能够进一步的提升计算机网络运行的稳定性以及可靠性,对于计算机工作人员来讲,应当要切实的增强计算机信息安全环节上的管理,从而使得计算机网络的安全性得到提升。除此之外,在针对计算机信息安全管理工作人员,应当不断地提升人员的专业技能,以及工作规范性,促使广大工作人员有效的认识到网络维护的必要性,当他们的工作安全意识得到加强之后,那么计算机网络的维护与管控力度都能够得到加强。从这些角度展开分析,能够了解到增强对计算机网络的管理控制力度,需要引起人们的高度重视。增强对计算机安全系统的运用。在目前大数据大发展的背景下,计算机网络信息安全渐渐受到了使用者的关注,为了进一步的保障网络信息安全,大大提升计算机使用的稳定性,那么必定会更深层次的提升计算机安全系统设置的水平。对于企业来讲,需要构建计算机网络安全防护部门,对有关规范展开设定,建设起全面维护机制。除此之外,专业的技术管理工作人员,还需要通过计算机安全防护软件,来对整个计算机展开定期的维护与管理,提升计算机使用的安全性。有关人员需要在大数据时代背景下,人们需要对计算的运用更为普遍,如此不仅为人们带来很大方便,也同样会造成极多的困境。因此,在日常生活工作开展过程中,也就应当持续不断的加强安全系统的设置与应用,尽可能避免不良因素所带来的危害问题。注重计算机数据加密技术的运用。计算机数据加密技术,主要是通过解密技术以及加密技术这两个方面组合形成,在多数情况之下,还需要通过对计算机加密技术,来对整个计算机网络信息中的信息数据安全性予以把握,根据前时期所设定好的有关规则,来对相关计算机信息安全展开加密处理。然而对解密技术来讲,那么也就应当依据密文的有关规则面对信息展开反向的还原。从目前情况来看,相比较于成熟以及比较完善的加密技术,来对计算机当中较为重要的信息展开不断加密,借助这样的模式,来对计算机信息安全展开更为深层次的加强。注重计算机数据加密技术的运用研究,才能使得计算机信息技术的应用效果得到实现。提升计算机用户的综合能力。个人用户需要定时定期的学习一些有关于计算机网络信息安全防护的基础知识,确保自身具有大数据技术基础应用能力,规范自身的应用行为,确保每一位个人用户的综合能力,能够有效地支撑起预防一些计算机网络信息完全不利影响因素的出现。从另一个角度来看,专业人员还需要切实的完善培训机制,使得计算机网络信息安全防护要点,计算机网络信息的有关保护原则,以及计算机网络信息防护技术等内容得到构建,当这些内容得到保障之后,那么能够确保每一位工作人员的综合素质水平得到持续化的提升,并且满足各项计算机网络信息安全防护工作的要求。根据本段内容的分析描述,也就能够了解到,大数据视角下计算机网络信息安全水平提升,需要注重计算机用户综合能力培养工作,进而才能使得计算机用户的综合能力得到实现。因此,有关人员需要对此予以高度化的重视,以此来实现计算机信息安全提升的根本目标。 3结语 本文从两个角度展开分析,首先分析了计算机网络信息安全的影响,其次分析了计算机网络信息安全提升的措施。根据相关内容的分析,大数据视角下计算机网络信息安全的探索,是目前计算机网络研究工作,应当切实注重的内容,只有确保这些内容得到实现,那么最终计算机网络信息安全目标才能得到实现。相信随着有关人员持续化的提升与把握,最终计算机技术的运用广泛性以及水平都能够得到增强与提升,满足社会发展的根本要求。 参考文献 [1]马基英.大数据视角下计算机网络信息安全与防护策略研究[J].智慧中国,2020(10):85-86. [2]张心祥.基于大数据视角下计算机网络信息安全防护策略的思考[J].计算机产品与流通,2020(04):72. [3]沈传友.大数据时代下计算机网络信息安全问题探索[J].网络安全技术与应用,2021(03):155-156. [4]彭澎.计算机网络通信安全中数据加密技术的重要性探讨[J].电脑知识与技术,2017,13(35):52-53. [5]蔡彬彬,孙忠辉.计算机网络信息安全问题及防护策略研究[J].长春理工大学学报(自然科学版),2019,42(03):128-132+137. [6]龙震岳,魏理豪,梁哲恒,艾解清.计算机网络信息安全防护策略及评估算法探究[J].现代电子技术,2015,38(23):89-93. [7]王顺元.计算机网络信息安全及防护策略研究[J].四川职业技术学院学报,2020,30(01):165-168. [8]王林.计算机网络信息安全防护策略[J].信息安全与技术,2013,4(05):12-14. 作者:李娟娟 姜晗 单位:许昌职业技术学院
一、“互联网+”对物流管理的影响 1.云计算下的精准物流 近几年,物流行业的飞速发展不仅仅存在于新闻报道中,更是存在于每个消费者的实际生活中。例如,近年来快递行业的货物运输速度显著提升,且实现了在线下单、在线支付、实时跟踪、保险理赔等全过程的移动化实时操作。之所以会出现物流行业的重大变革,是由于云计算技术的支撑。云计算是在巨大的数据库中根据某个特定的目标进行数据的全面分析,其相较于一般的计算而言具有两个特征:第一,需要处理的数据十分庞大;第二,要进行快速的、综合的全面分析,并强调时效性。而物流信息的庞大与多样性为云计算提供了很好的运用场所,其实物流不是简单的物的流动,而是在货物流动过程中蕴藏着巨大的信息价值,通过对这些信息进行收集和分析,就能挖掘出许多消费信号,针对这些消费信号供应商可以采用恰当的生产活动。例如,直接为消费者提供末端流动服务的快递行业,就掌握着消费者的大量一手数据,包括消费习惯、消费偏好、消费水平等,根据这些数据可以预测商品的销售趋势,进而对商品的生产规模、生产地点,以及运输路径等作出更精准的安排。在短期内通过改善生产技术而使得生产效率有质的提升是很困难的,但是如果将有限的商品资源进行精准的分配,做到物尽其用,生产资源的利用率将会大大提升。精准物流的出发点首先是为每位消费者提供个性化的服务,满足消费者的不同需求,同时在提供物流服务的过程中收集信息反馈给供应商,在云计算的支持下促使供应商提供更为人性化的生产。同时,这种以消费为导向的生产,可以节约不必要的浪费,将资源花在刀刃上。因此,越来越精准的物流必将是物流发展的趋势。 2.物联网下的大物流 物联网是利用互联网、移动互联网等信息技术让所有能行使独立功能的普通物体实现互联互通的网络,物联网是信息化发展的一个重要体现,它的核心建立在互联网的基础之上,通过互联网的连接将普通物体形成一个延伸的网络,让物品与物品之间进行信息交换,也就是物物相息。例如,通过物联网对设备、汽车等进行远程遥控,搜索物品的精确位置、防止物品的遗失、被盗等。同时,在物体的流动中收集这些细微的数据,逐渐聚集成大数据,可以为道路的设计、城市的规划等提供参考依据。在物联网下的物流被重新定义,如何促进物体的快速流动是物流管理的基本目标,而在流动过程中所收集的信息,可以挖掘出更深层次的东西,为人类的持续发展提供主要的依据。同时,收集物流信息形成大数据,通过对这些大数据的分析可发现一些人类的共性,更好地为人类生活提供参考,物流的发展不再局限于当下,物流信息的收集和分析成为物流发展的重要组成部分。 3.大数据下的共享物流 以往的物流信息化,仅仅是单个企业内部的物流信息化管理。例如,建设自身的网站或开发内部物流信息管理系统,这种内部的物流信息化管理,对于整个单位内部资源的整合和配置效率的提升起到了十分重要的作用,但由于信息化管理局限于完善单位内部的物流管理,因此无法避免物流资源的浪费。例如,一个零售超市有着近乎完美的ERP系统,并对商场的物资进行实时管理,当ERP系统根据实时销售数据预测到商场中的某些商品将会出现断货时,系统会自动发出补货信号,并启动货物的采购、运输、仓储、配送等程序确保商场的正常运营,虽然在物流的时效方面EFP系统表现得很优秀,但在实施过程中常常出现效率与效益之间的矛盾,很难做到效益与效率的协同最大化,这就是所谓的物流信息化管理的1.0时代,其特点就是大力提升了内部物流管理的时效性。而近年来的“互联网+”思维将物流信息化管理推进了2.0时代,各行各业的物流信息开始被串联,形成了既庞大又全面的物流信息大数据库,利用移动互联网、云计算等手段实现整个社会物流信息的实时统筹管理,在这种“互联网+”环境下的物流信息管理,在实践过程中为提高物流资源的使用率必然会出现各类资源的共享。因此,收集的信息数据越多,资源共享率就越高,进而资源的浪费现象也就越少发生。这种大数据下的管理,是对整个社会的物流信息进行统一管理,将每个独立的个体进行有机的融合,因此,未来的物流管理必然会向着高度共享化发展,进而实现整个社会的物流资源大融合。 二、“互联网+”对物流管理专业教学的影响及思考 1.建立物流管理的专业性学科体系 我国物流行业起步较晚,物流专业学科发展也较晚,各类院校在开设该专业初期大多比较盲目,大量的课程设计仅停留在管理学以及物流的相关基础知识上。随着信息化社会的到来,如何快速地反映并处理好物流和管理的分离状态是物流的关键,能够取得最当下的信息就让物流的管理实现了质的飞跃,而目前的信息化正是实现了信息的实时传播,给物流管理提供了关键性基础,而在获得信息后应如何处理信息呢?在目前大数据的时代下,信息的处理更加高效和精确。例如,A车将一车货物运往B城,在路上A车抛锚,正好C车空车去B城,如果在以往A车只能找熟知的D车帮忙,而在大数据的时代,A车将信息,C车看到可以马上响应,实现物流资源的最大化利用。这两项科研技术让整个物流管理过程实现了可视化,实时监测整个物流的漫长周期,物流和管理之间的壁垒被打通,物流管理专业的专业性得以凸显。过去,教授物流管理课程常常会觉得是纸上谈兵,而在如今的物流专业教学中,讲授的是利用各类模型降低库存时间及减少运输资源的浪费等内容,切实提升了物流各个环节的协同性,具有了实际操作价值。在科学技术的支持下,物流专业更加清晰地了解专业所需的各项专业能力,在课程设计中更加具有逻辑性、体系性和连贯性。 2.培养信息化背景下的物流实践能力 “互联网+”生态环境下的物流管理更加强调对信息技术包括移动互联网、云计算、大数据、物联网等新技术的运用,如何利用信息化手段获取物流运营过程的数据,如何对物流信息流进行实时掌控、管理和决策,如何让整个流程更加协同,实现精细化智慧管理,提升资源的管控和使用率。不仅如此,物流数据的收集更加全面,大量各色各样、林林总总的运营数据被记录在云端,如何去挖掘数据背后的价值,能够实现快速精准的物流服务,并对市场进行精准分析,实现精准化的商品销售。物流管理不仅仅是对货物流动进行管理,背后所产生的数据将会有巨大的价值。物流其实是一个相对抽象且泛泛的概念,在教学过程中学生对于物流的认识比较肤浅,只有加入实践课程才能使得学生有具象上的认识。因此,让学生尽可能多地接触新的技术,并加入实地考察的项目,能够让学生对于物流有深刻的认识。 3.培养物流管理专业的创新创业精神 在“互联网+”的社会生态中,中国出现了创新创业大高潮,尤其是物流行业出现了许多创业成功案例,例如外卖、滴滴打车、共享单车等物流新业态不断涌现。这是因为互联网创业门槛较低,且物流行业也存在许多空白点。因此,高校在培养物流管理专业人才时,需要十分注重创新创业教育,这种教育的目的不是让每位学生去创业,而是用问题式的学习方法去激发他们的想象力和坚韧精神。采用“互联网+”的共享课堂,将一般的班级授课制改为讨论教学、启发教学;考核时也不再一味强调基础知识的记忆能力;增加学校的社团活动,定期邀请社会创业人士开展创新创业讲座,提高学生的创新激情。同时,举办各类创新创业比赛,学生根据兴趣与自身优势选择适合的项目,通过项目计划书的撰写、项目实施方案的制定、项目讲解等过程培养学生的双创能力。
进入大数据时代的我们,仿佛一切问题都可以通过互联网解决,通过网络我们可以交水电费、手机费,可以购物、点外卖,还能学习知识,网络数据信息不断完善和充实,给我们的生活带来极大的便利,但是随着大数据的发展,还存在这一些不法分子,借网络漏洞,窃取数据,扰乱社会治安,阻碍社会发展。在网络环境参差不齐、鱼龙混杂的情况下,我们需要加强计算机网络安全防线,抓出本质问题,消除威胁所在。 1大数据时代 大数据,指无法在一定时间范围内用常规软件工具进行捕捉、管理和处理的数据集合,是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。大数据的提出,不在于掌握庞大的数据信息,而是在于在庞大数据中对有意义的数据进行专业化处理。大数据有利于对大量消费者提供产品或服务的企业进行精准营销,有利于小微企业的转型。马云曾说未来的时代不是IT时代,而是DT时代,DT就是数据科技,就是大数据时代。大数据在云计算为代表的技术创新的衬托下,使得数据收集、使用更加便利,有云计算与大数据相辅相成,改变了人们对资源的获取方法,也影响了整个社会的知识获取途径,加快了社会总体知识水平的提升。 2大数据时代下计算机网络存在的安全问题 大数据网络信息环境较为复杂,由于涉及内容较广,信息资源可利用度较大,客户端、服务端等系统多元化,导致网络在给公众提供便利的同时,也带来了一系列的网络安全问题。 2.1信息内容安全存在隐患 大数据本身包含着各种各样的信息,其中有一些保密程度较高的数据,一旦出现安全风险,将导致机密信息泄露,对个人、企业会造成严重的损失,所以当前网络信息安全是计算机网络安全系统所需解决的主要问题。信息内容的安全性保证也会影响到计算机网络的发展,提高安全性,能让用户在使用网络时更加安心。 2.2网络安全意识差 当前的轻松便利的网络环境让我们对网络安全放松警惕,自认为计算机系统是安全的,许多人使用网络缺乏安全意识,例如随意告诉别人安全密钥,设置密码过于简单等,使得在网络安全监控下依旧出现漏洞,被黑客或者不法分子盗取机密信息,对个人或企业造成损失。 2.3黑客攻击、网络病毒造成安全隐患 信息技术的发展使得网络黑客也顺势而生,黑客指通过互联网非法入侵他人的计算机系统,查看、更改、盗取他人数据的人。黑客原是电脑技术的专家,正常计算机在工作中无法识别黑客攻击,特别是高技术黑客,计算机系统一旦被攻击,计算机就只能任人鱼肉了,有的黑客只是想盗取计算机里的数据,有的黑客直接把数据毁了,所以黑客是计算机网络安全问题的一大隐患。与黑客异曲同工的就是网络病毒,随着各种杀毒软件的更新,新式病毒也在不断更新,计算机感染了病毒,那么很容易通过内部程序进行传递,直接影响到计算机的使用,甚至造成数据损失,更严重的还会导致系统瘫痪。 2.4网络监管不到位 除了社会各方面加强对网络安全的重视外,网络监管部门也需要有所行动。网络监管就像是网络安全的最后一道门,监管一旦放松,就会产生巨大影响。 3大数据时代下计算机网络安全应对策 3.1重视信息管理安全体系的建立 建立信息管理安全体系首先要对用户的账户信息安全进行管理,大数据下各个平台内都存有用户的个人信息,在账户的登陆,信息传输、储存及使用过程中做好安全检测工作,降低用户账户安全风险。对实名制的平台,要做好信息保密工作,其网络信息最好与当地网络安全管理部门衔接,提高安全防范。 3.2提高防火墙技术应用 当前用来抵挡计算机网络威胁的主要是防火墙,过去防火墙技术较为落后,只能被动防护,无法主动保护,随着技术的发展,现在已经有了智能防火墙,使用智能防火墙能够主动分析和主动拦截,大大提高了网络安全风险。智能防火墙除了对外部攻击能够抵挡外,还能对内部管理系统进行检测,发现病毒就会主动清除。 3.3提高网络用户的安全意识 在提高网络安全技术的同时,还应该加大对用户安全意识的宣传,提醒每个用户养成良好的上网习惯,禁止点击不安全的网站,规范上网行为,特别是对一些高技术用户来说,严格遵守法律法规,不做违法犯罪的事情。 3.4加强网络监管力度 网络安全的基础就是网络监管,严格监管能够确保信息的安全,监管部门需要定期开展安全审查、安全检测与风险评估,加强系统的修复工作,对网络上一些不安全不规范的网站进行关闭、取缔、整改、优化。 4结语 大数据时代计算机网络安全将面临着严峻的挑战,网络带来的巨大利益还是会使一些不法分子踏入法律的红线,我们只有树立强烈的网络安全意识,形成良好的上网习惯,加大网络安全的宣传,从个人角度出发维护网络安全;监管部门加大对不安全网站的监督,对病毒入侵做好防范工作,强化网络安全技术手段,保证用户信息的安全稳定,只有做好网络安全工作,网络发展才能更加长久。
计算机研究论文:浅论创新教育在计算机基础教学中的应用研究 计算机基础教学是技师学院培养学生基础计算机素养的关键课程,因此做好教学中的创新教育,对提高学生计算机水平有着重要意义。文中笔者结合自身多年计算机基础教学的工作经验,总结出当前教学工作中存在的不足,并提出了相应的解决对策。 创新是一个民族蓬勃发展的不竭动力,处在当今这样一个知识经济时代,在人才培养方面我们应尤为注重创新意识和创新能力的提升,这也是教育改革的重要内容。面对当今信息爆炸、计算机迅速普及的局面,传统的计算机基础教育已经滞后于现代化的需要了。为改变现状,必须将创新教育引入计算机基础教学中。改善传统的教学模式、方法、理念等在培养计算机应用型人才的技师学院教育中显得尤为重要。 我国提出要建设创新型国家,作为一个国家的方针政策被提出,可见创新能力的重要性和国家的重视程度。而钱学森老先生临终前的一问,也说明了我们国家创新型人才的匮乏以及我们对创新型人才的渴求。技师学院着重培养应用型人才,创新更加需要与应用的结合,在计算机基础教育工作中我们要发现其中的不足,改革弊端,用创新教育培养学生的创新意识和创新能力。 一、传统计算机基础教学中存在的不足 1.知识陈旧,应用价值低 作为发展最为迅速的学科,计算机知识与技术的更新可谓是瞬息万变,与此相对应的计算机基础教学,本应该紧跟其步伐和学科的更新保持一致,然而实际教学中的现状却不容乐观。我发现在很多技师学院中,使用的教材都是几年前的,学生学的知识很多已经被更为先进的所取代。即使学校更新了教材,而有的老师不更新自己的知识储备,按自己的老一套讲,学生学到的知识很多都是已经被淘汰掉了的。试想这样的现状我们怎么能适应现代化的需求? 2.理论储备滞后于实践 在技师学院中我们注重培养应用型人才,学生的动手能力使我们更加看重的,但这并不是说理论教学就不重要。现实中就有这样的情况,技师学院的同学文化水平偏低,对复杂、乏味的计算机基础理论掌握的并不够好,常常是理论和实践相脱节,学生只是机械的记住操作的流程,对于原理就没有那么得心应手了。没有科学的清晰的理论指导,学生不明白其中的原理,知其然而不知其所以然,学生的创新能力是被严重限制的。 3.教师教学观念落后 在很多学科的教学领域都存在这样的现象:学生埋头苦学,考试得到高分以为这样就是学好了,心存这种观念的学生很多,老师也不在少数。老师是教学的主导力量,更多的应该是改变学生的学习态度,优化学习方法,而不是引导学生埋头故纸堆的死读书。能力更重要,我们应坚决避免走上应试教育的老路子,学生满腹经纶却一点用处都没有,这绝不是教育的宗旨。这样的教育不会培养出人才,更不会培养出有创新意识的人才。 二、创新教育在计算机基础教学中的应用 1.教学内容的创新 首先,学校应根据计算机学科更新速度快的特点,在选择教材上紧跟学科前沿。选当下时新、实用的课本,果断淘汰一些内容,避免学生学到陈旧的没有实用价值的知识和技术。其次,多对学生进行启发,鼓励创新,善于发现和肯定他们的奇思妙想,创造一个尊重创新,敢于创新的氛围。再次,多安排学生的相互交流,让他们说出自己的想法,在学习中遇到的问题让大家一起讨论看有没有解决的办法。自己看到的新的技术、知识、想法都可以拿来分享,这样同学们更容易受到启发,增强创新的意识。 2.分不同层次因材施教 智育是教学工作中的一个重要方面,但不是全部。创新教育更不能单从智育方面下手。在计算机基础教育中,创新主要来自学生的兴趣。老师要善于把握学生的个性特点,因材施教,把不同潜质的学生培养成具有不同核心竞争力的人才。学生都有自己的优势和不足。对于实践能力比较强的学生,我们就着重让他做一些实践性强的工作;而对于逻辑思维方面存在优势的学生,注重对他的理论教育,让他们发挥各自的优势,同时培养他们团结协作的精神,取长补短,成为一个具有创新意识和创新可能的团队。在计算机基础教育中,老师应根据学生的不同潜质和需求有针对性的教学,这对培养创新型人才、创新型团队都具有不同寻常的意义。 3.创新的教学理念 老师作为一个教授者,在教育中的责任是教授知识,培养兴趣,积极引导。在创新教学理念方面教师更处于主导的地位。在实际教学工作中,教学理念决定老师的行为,科学的理念能有效地促进教学工作的优化,提高教学效率。教学观念的创新更要先于其他工作。在计算机基础教育中,尤其在技师学院中,一定要注重学生的能力培养,不能只重理论、分数,忽略实践、能力。让学生了解应用是计算机学习的真正意义,在教授中激发学生的兴趣,给学生的教学任务要具有实际意义,注重解决实际问题,让学生真正感觉到自己学到的东西是有用的。另外,老师不要只看重学生的考核成绩,可以给学生提供机会,让学生把在课程外的兴趣、优势表现出来,引导学生自主学习,真正掌握学习的主动性,这样才能为创新技能的培养提供基础。 计算机研究论文:计算机音乐制作技术研究 一、MIDI的基本概念 MIDI的全称是MusicalInstrumentDigitalInterface,也就是数字化乐器接口的意思,在1983年8月,各国主要的电子乐器制造商举办了一个划时代的会议,在这次会议上,各大制造商讨论了长年以来互相纷争的问题,最后终于商讨出了一个结论,统一制定了世界性的电子乐器的技术规范,就是MIDI1.0技术标准,它是处理电子乐器与电子乐器之间数据发送或者接收的一个信号标准化的协议,即MIDI协议。举一个例子说明,在MIDI协议没有出来之前,两个电子乐器制造商制作出来的产品信号是不同的,一个合成器上001号是钢琴的音色,另外一个制造商的合成器显示的001号是小提琴,这样就会导致作曲家在一个合成器做好的音乐,拿到另外一个合成器上播放的时候产生混乱,本来做的是钢琴,播放的时候却变成了小提琴,这种结果让作曲家们甚是头疼,但是MIDI协议出来之后,标准得到了统一,所有的电子乐器上001号都是钢琴音色,就不会出现之前的混乱情况。所以,MIDI标准的统一使所有的软硬件乐器都能够互相兼容,大大方便了作曲家们的创作。MIDI协议的出现和推广,推动了电子计算机音乐数字化技术的飞速发展。 二、MIDI的制作原理 (1)MIDI的基本设备。在进行计算机音乐创作时,我们首先所需要的设备就是计算机,而且想要很好的运行音乐软件及效果插件,就对计算机的运算速度提出要求,所以计算机的配置越高,内存量越大,在运行多个软件音源的时候就会越快;除了计算机之外,我们还需要其他的周边设备,比如音频卡、MIDI键盘、硬件音源、MIDI接口等相关的连接线。 (2)MIDI设备的工作模式。前文中介绍了MIDI的基本设备以及各个设备的主要功能,但是这些设备是不能单独进行操作的,需要把这些基本的设备连接起来才能发挥作用,形成一个完整的计算机音乐制作体系。主要的硬件设备有:计算机、MIDI键盘、硬件音源、声卡、扩声器。在进行计算机音乐创作时,作曲家先在计算机上选择音色,然后再演奏MIDI键盘,把弹奏出来的乐音转化成MIDI信号,通过专用的MIDI连接线将这个信息传送到计算机,计算机再利用音乐软件把传送来的信息记录下来,作曲家可以把记录下来的信息进行编辑和修改,完成后,计算机再把相关的音乐信息记录发送给音源,音源接收到MIDI信号指令后发出声音,并将这些声音信号再发送到外部的扩音器,这样我们就能听到最终完成的计算机音乐了。 (3)软件音源的使用及优势。进入2000年之后,由于计算机技术的飞速发展,使得软件音源的音色品质提高,软音源盛行,逐渐代替了硬件音源,在软音源的推动下,作曲家们使用的设备规模越来越小,甚至只使用一台计算机就能完成绝大部分的音乐创作。现时最常使用的软音源可以分为六大类:a.综合类;b.节奏类;c.管弦乐类;d.吉他类;e.电子风格类;f.软件采样器。a.综合类的软音源。音色的种类比较多,覆盖了大多数类别的常用音色。很多作曲家喜欢用笔记本来完成音乐的创作,这样使用这类型的音源就能完成制作,因为这类音源的音色比较齐全。就是因为音色种类多,所以都存在着一个共同的缺点,就是各种音色的的演奏技法太单调,不够丰富,音色品质也不如大型的专门的音源好。综合类的软件音源有Hypersonic、CakewalkTTS-1等。b.节奏类软音源。这类软音源常用的有AddictiveDrums、StylusRMX、BFD。c.管弦乐类软音源,常用的有EdirolHQOchestral和EastWestQuantumLeapPlatinumEdition。d.吉他类软件音源。如RealGuitar,这款音源是由Mu-sicalAB公司推出的木吉他音源,它的音色极其接近真实的吉他声音,不仅可以在任何支持VST2.0的音序器上作为插件来使用,而且还可以作为一个独立的吉他音乐制作软件来使用。RealGuitar的三种技术功能尤为突出:多通道分层技术、品味挪移技术、原始吉他触摸技术。e.电子风格类软件音源。这类型的音源非常多,由于电子类的音色没有真实声音的对比,所以也就没有好坏评判的标准,经常使用的有两款:Absynth和FM。f.软件采样器。这类软件采样器除了前面讲的软件音源外,也是经常被使用的,是专门用来抓取和调用一些特定格式的音色来使用的软件,现在常用的音色格式有SF2、GIGA、AKAI、WAVE等,至今开发商还在不断研究出新的采样器支持的音色文件,所以,软件采样器用的音色是无穷无尽的。常用的软件采样器有Gigastudio和Kontakt。 三、结语 科学技术在不断的发展,而与科学技术紧密相连的计算机音乐技术也将不断向前进步,两者是密切相关、同步发展的,未来社会将是一个数字化、信息化的时代,可以说,在未来的数字世界中,计算机音乐的发展潜力还很大,它将会带给我们全新的音乐音响的独特体验。所以,计算机音乐技术的不断进步,使音乐创作的技术手段越来越丰富,音乐制作的技术将更加信息化和数字化,这是历史发展的必然趋势,我们要很好地把握这个趋势,利用更先进的数字技术来进行音乐的创作。 计算机研究论文:信息和计算机通信网络安全技术研究 当前我国的计算机通信网络技术在不断的发展和完善,计算机网络技术在人们日常生产和生活中得到了十分广泛的应用,而且这也使得人们的工作和生活更加的便捷,所以无论是生产还是生活,很多时候都是路不开计算机网络技术的支持的,在这一过程中也出现了越来越多的安全问题,所以必须要采取一些有针对性的措施,不断的提高计算机网络应用的安全性和规范性。 1 计算机通信网络安全及其成因 1.1 计算机通信网络安全 一般情况下,计算机通信网络通常是对信息进行搜集和、传输和处理以及利用。它在使用的过程中需要一个安全性非常强的信息传输通道。如果站在理论的角度上来说,它主要是通过防止网络运行过程中出现安全隐患来提高信息传输和处理过程中的安全性和可靠性的。计算机通信网络的安全性是保证信息安全处理安全传输的一个非常有效的途径。其中计算机通信网络的安全是保证信息安全的一个重要的前提和基础。当前,我国的通信网络一体化趋势明显增强,在这样的情况下,信息资源共享的波及范围更广,但是人类也面临着非常严重的信息安全问题,针对这样的问题,我们一定要采取有效的措施及对其予以处理,防止信息安全问题对人们生产和生活造成不利的影响,计算机网络安全实际上就是要通过各种方式来减少网络上的信息资源受到较为严重的安全威胁,而出现被恶意篡改或者是损坏的现象,确保信息的完整性、准确性和保密性。 1.2 计算机通信网络安全问题出现的主要原因 首先是主观原因。网络软硬件设施在网络运行的过程中存在着一定的安全问题,由于在设计的时候为了给用户的使用提供更多的便利,在设计的过程中会留下一定的窗口,这样攻击者就可以使用某些软件的漏洞对网络信息系统进行攻击,从而使得网络通信系统当中的重要信息受到破坏或者是丢失。计算机网络系统的管理员在实际的工作中没有充分的履行自己的职责,安全意识相对较为淡薄,在这样的情况下,有很多人出现了违规操作的情况,有些通道并没有设置一个有效的屏蔽措施,信息在传输的过程中会向外发射信号,。所以攻击者可以在这一过程中利用一些专业的工具和设备对数据进行接收和传输,从而实现破坏或者是盗取信息的目的。 其次是可观原因。计算机通讯网络在运行的过程中存在着一些固有的特点,这样也就使得其在运行的过程中会频繁的遭到攻击,而且现在操作系统的补丁频率越来越高,但是这也从某一个侧面说明了操作系统当中确实存在着比较严重的安全问题,通信网络在运行的过程中具有非常强的开放性和联结性,所以在这样的情况下也就更容易发生网络攻击的现象。通信网络当中会存在一些木马病毒,这样也就使得这些病毒有机会广泛的传播,如果计算机系统一旦感染了这些病毒,就可能会给系统造成十分严重的威胁,甚至还会使得整个系统都面临崩溃的现象,从而也给其他的安全隐患留下了可能。网络传输通道中也会存在着一定的安全隐患,设计上存在着一些缺陷,此外还没有设置一定的防护措施,这样也就使得计算机在信息传输的过程中会将信息源向外传输,所以在这样的情况下,很多想要窃取和破坏信息的人员就会使用一些专业的设备对其予以处理,给系统和信息都造成了十分不利的影响。此外还有很多其他方面的因素,这些因素结合在一起,使得整个信息通讯系统的安全性受到了非常大的威胁。 2 计算机通信网络安全的相关技术 基于以上对计算机通信网络安全的成因进行分析,笔者认为,要从根本上解决这些问题,可以从以下几个方面着手: 2.1 提高计算机通信网络系统自身的性能 在计算机通信网络设计的管理过程中,不能盲目的只考虑其实效,而是应当将其安全性因素考虑进去。通信软件系统,数据的保密难度和完善通信协议等在网络系统的初步设计时就应该考虑。必要的安全等级鉴别和防护措施在使用网络通信的过程中逐步制定,减少软件系统漏洞,防止攻击者利用系统漏洞直接侵人网络系统,破坏或窃取数据。 2.2 加强计算机通信网络安全的教育及其内部管理 要真正认识到计算机通信网安全的重要性,广泛开展网络安全的研究和讨论,在技术层次上面应该加强研究和交流,培养和选拔高级网络技术人员。各部门应该加强协作,达到有效的防护网设。当然管理人员是网络安全的关键之一,所以在计算机通信网络的安全管理中,网络管理人才所具备的实践经验应该重视。 2.3 进一步提高计算机通信网络安全技术 2.3.1 防火墙 防火墙是网络安全的第一道门槛,一般包括数据包过滤技术,应用网关和技术。它的主要作用是控制入、出一个网络的权限,并迫使操作所有连接都要接受它的检查,因此它具有对外来数据流的鉴别和限制从而达到对通信内网的一种安全保护。 2.3.2 密码技术 密码技术的基本思想是伪装信息,它包括对称加密和不对称加密。其密码类型一般有三种,即代替密码、乘积密码和移位密码,代替密码是一种用其它字符或代码代替明码字符后获得的密码。 2.3.3 鉴别技术 为了避免出现非法传送、复制或篡改数据等不安全现象,保证信息在交换过程的合法性,有效性和真实性,此时就需要通过鉴别技术来证实。常有的技术有报文鉴别、身份鉴别和数字签名。 2.3.4 计算机通信网络内部协议与入侵检测技术 此协议的安全性主要通过数据的认证和完整性鉴别技术来实现协议的安全变异和重构。如果在安全协议的设计过程中,对一个完整的信令过程加密,则能保证其安全性。当存在入侵网络的行为时,这种技术会及时给出报警,并采取安全的措施来制止这种行为。它在计算机通信网络中是一种非常有效的安全技术。 结束语 总而言之计算机通信网络安全是一项非常复杂而又长期的工作,它需要全体网民的共同参与。只有在大家的共同努力之下,建立起一个安全、可靠的网络过滤与防护系统,才能保障计算机网络通信的安全性,才能全面保证计算机网络的畅通运行。 计算机研究论文:高校研究生计算机基础教育的重要性 目前,中医药发展的瓶颈之一在于:中医药领域的信息获取、整理、存储、积累、利用、共享及知识发现的意识欠缺与能力不足。“如何增强中医药领域人才对信息资源重要性的认识,提高对信息资源获取、处理及其开发利用水平,促进信息资源共享,提升信息服务水平,实现信息资源应有的使用价值”,应是今后中医药现代化、科学化、信息化工作的重点,更应是中医药领域高层次人才知识体系的重要组成部分。因此,该文认为:新时期中医药创新型人才应具备一定的“利用计算机应用技术发现、提出、分析、解决专业领域问题”的“怀疑性”思维能力、“开拓性”创新能力和“技术应用性”实践能力。综上所述,新形势下中医药院校研究生计算机基础教育必须从自身实际出发,结合中医药现代化发展及其高层次人才培养的新要求,摒弃“生搬硬套”,突出面向中医药院校的研究生教育特色。 该文围绕“中医药院校硕士研究生毕业学位论文计算机应用技术应用现状”,以数据库技术、数据仓库技术、数据分析技术、数据挖掘技术为主题,从数据管理、数据分析和数据挖掘三个角度设计调查表,以黑龙江中医药大学2009级国家统招硕士研究生、本硕连读生毕业学位论文为数据源开展调研工作。 1总体情况 排除应用软件使用的情况,94.6%的学生能运用计算机应用技术解决毕业课题研究的关键问题。计算机应用技术已成为学生毕业课题研究不可或缺的核心技术。结合计算机应用技术,学生的基本科研思路为:数据采集数据分析结果解析形成结论。总体而言,在研究生毕业课题研究过程中,技术应用水平不容乐观,严重影响研究成果的整体水平和论文的整体质量,“专业与计算机应用技术相互融合”的创新思维与意识不强,相应的创新能力与科研素养亟待提高。 2具体分析 首先,在数据管理方面。“数据库系统设计”理论知识短缺,“数据库基本概念与设计原理”不清,“小型数据库管理系统软件”(如MSAccess)应用率高。部分学生错误地运用数据库基本概念,将SPSS数据文件(或Excel文件)误称为数据库,或将单一的关系表称为数据库系统。从学生科研数据资源建设角度,高质量、可持久的资源管理意识严重不足,无法有效地为学科未来科研工作服务,无益于提高科研数据再利用价值以及毕业课题进一步研究价值。其次,在数据分析方面。借助软件工具(如SPSS软件)进行“简单的”统计分析居多(如频数分布、t检验、卡方检验等),缺少系统、科学地运用数据分析方法的意识,如利用多维度、多层次数据分析技术,获取更为丰富、有价值的数据处理结果,尚无一例。第三,在数据挖掘方面。学生缺少“利用数据挖掘技术获取未知的规律与知识”的科研意识,即欠缺“数据深度利用”意识。数据挖掘技术应用过于“单一化”(如仅限聚类分析),“结合数据量特点,恰当地综合运用数据挖掘技术”能力不足。数据挖掘基本理论水平与实践能力严重欠缺,存在“仅知技术、不明原理”,“仅见结果、不懂解析”等不良现象。最后,在实际应用过程中,部分学生存在着“从众”现象,即受到上届(或同届)学生的影响,跟从大众的科研思路和行为。例如研究目标与方法雷同、研究题目类似,导致批判与创新精神不足,严重影响课题研究的创新性。上述情况反映出学生在与自身科研领域相结合的计算机应用技术理论基础及其实践能力方面存在严重不足,科研能力有待提高,适应新形势的计算机基础教育改革势在必行。 新时期研究生教育的一个重要任务是以培养研究生科研创新能力为根本,提高学生的学术水平和科研能力。中医药院校研究生计算机基础教育改革应以“专业与计算机应用技术相互融合”创新意识、创新精神和创新能力培养为主线,从培养目标、课程设置、教材建设、教学改革、师资队伍建设等方面,探索适合新形势要求的中医药院校研究生计算机基础教育改革方法与途径,探寻当前中医药院校研究生计算机基础教育质量问题的有效解决办法。 1人才培养目标 面向知识经济时代和中医药现代化,计算机应用技术已经成为中医药领域高层次人才知识结构中的关键部分。中医药院校研究生计算机基础教育的目标应为:通过与专业领域相融合的计算机应用技术知识和能力教育,培养学生“利用计算机应用技术发现、提出、分析、解决专业领域问题”的“怀疑性”思维能力、“开拓性”创新能力和“技术应用性”实践能力,使学生能够成为适应中医药现代化的“专业与计算机应用技术相互融合”创新型人才。上述培养目标是计算机基础教育其他改革内容的基准。 2课程设置 中医药院校应依据计算机基础教育课程设置特点[8],形成地位明确、特色突出、内容实用的课程,完善中医药高层次人才知识结构,培养基于计算机应用技术的创新能力。首先,在课程地位方面。中医药院校必须积极加大该类课程的重视度,确立课程的基础性地位,将其设置为公共基础课程。这是实现上述人才培养目标的基本要求和根本保障。其次,在课程名称方面。该类课程名称应充分体现中医药特色和培养目标。如中医药信息分析与数据挖掘(traditionalchinesemedicineinformationanalysisanddatamining)。由此可知,该课程旨在培养高层次人才的中医药信息意识与素养,培养学生对专业领域数据信息进行获取、整理、存储、积累、利用以及知识发现的思维能力和实践技能,拓宽学生的未来科研思路。第三,在课程教学目标方面。通过课程教学,使学生明确计算机应用技术在中医药领域中的重要地位,掌握数据管理、分析与挖掘技术的基础理论知识及其在中医药应用领域中关键技术的基本实践技能,为计算机应用技术在中医药领域的应用与研究提供一定的方法和手段,培养学生对专业领域数据进行整理、存储、分析和再利用的思维能力和实践技能。 3教材建设 目前,面向中医药院校研究生计算机基础教育的计算机类教材甚少。现有教材存在内容系统性较差、基本知识点短缺、实践案例特色不明显等缺陷,难以满足课程教学要求。在未来教材建设过程中,此类教材编写应树立“中医药创新型人才培养”基本理 念,紧密围绕中医药信息分析与数据挖掘的核心技术,具备内容精炼、实用性强、难度适宜、案例丰富、特色鲜明等特点,不仅要适合作为中医药院校的高年级本科生、研究生计算机基础教育课程教材,也要适合从事相关研究的专业技术人员阅读。 4教学改革 目前,中医药院校研究生计算机基础教育依然延续本科生教学模式,“重理论、轻实践”,“重灌输、轻培养”,难以适应高层次人才的创新意识、创新精神和创新能力培养,必须积极转变教育观念,合理规划教学内容,推动教学资源建设,改善实验教学条件,注重研究性教学。课程教学须适应研究生的学习特征,采用恰当教学方法,开展研究性教学。通过启发式、发现式、案例式、研讨式等教学法,调动学生独立思考和逻辑思维能力,开展“个体与团队融合、学习与研究并存”教学,培养学生批判和创新精神。挑战性研究课题应融入教学过程中,培养“怀疑性”思维能力、“开拓性”创新能力和“技术应用性”实践能力。教学设计应注重质疑性教学环节。如以问题和案例为引导,结合技术的基本原理,剖析问题的实质和案例的研究目标、方法及其结果,并利用启发式和研讨式方法,提炼研究缺陷,培养学生理性精神和实证精神。实践教学体系建设是课程教学的前提和基础[9]。中医药院校研究生计算机基础教育应积极注重丰富、系统的相关研究文献和科研数据积累及运用,建设开放式、软硬件完善、特色鲜明的中医药信息实验室,构建网络教学平台。 5师资队伍建设 中医药院校计算机基础教育教学师资队伍建设始终不容乐观。教师科研意识薄弱、科研能力不强,造成“无水之源、无根之木”教学现象,严重影响教学效果。新形势下,师资队伍建设不仅要提高教师教学水平,而且更要注重提升教师科研能力,尤其是在计算机应用技术在中医药领域的应用研究能力,为教学质量提供基本保障。(本文作者:闫朝升、李丹、张洋 单位:黑龙江中医药大学) 计算机研究论文:计算机辅助数学教学的研究 在社会迅速发展的今天,计算机这一高科技产物广泛的应用于各行各业中,取得了巨大的经济效益和社会效益,作为社会重要组成部分之一的教育当然也不例外,随着计算机的日趋普及和计算机技术的飞速发展,以计算机技术和网络技术为核心的现代教育技术已在课堂教学中得以广泛的使用。计算机辅助数学教学能创设情境,提高教学效率,并能弥补传统教学方式难以克服的重点、难点的教学,达到事半功倍的结果。一、 计算机辅助数学教学的作用 1、探求创新,再现知识发现过程 “创新是一个民族进步的灵魂,是国家兴旺发达的不竭动力”,站在世纪之交,展望世界,国际竞争,表面上看是综合国力的竞争,实际上是国民素质、人才创新能力的竞争,而创新的源泉则是人的创造力,这就为现代的教育提出了一个迫切需要解决的问题,显然,仅以记忆储存知识为目标的传统教育是不能适应知识经济时代的要求。我在数学教学中发现,要提高学生的创新能力,有一个很有效的途径,就是再现数学知识的发现过程,让学生在已有的知识上猜想结论,发现定理,从而提高创新能力,这样有助于培养学生独立思考的能力,有助于学生得到成功的喜悦和增强自信心,也有助于锻炼学生克服困难,探求知识的毅力。如在“三角形内角和为1800”的定理的讲解过程中,不是直接证明定理,而是结合《几何画板》中的角的度量的功能,先让学生随意画一个三角形,度量出每一个角的大小,求出三个角的和,猜想出三角形内角和为1800这一命题,再让学生自己去证明。这样,首先学生情感上容易接受这一知识点,其次体现了数学前后知识的联系,最重要的是,培养了学生创新能力,并使每位同学都富有成就感。 2、创设情境,激发兴趣,提高学习效率 在数学教学中,运用计算机辅助教学,可以为学生创设丰富多彩的教学情境,增设疑问,巧设悬念,激发学生获取知识的求知欲,充分调动学生的学习积极性,使学生由被动接受知识转为主动学习,积极配合课堂教学,主动参与教学过程,从而提高学习效率。如在“多边形的内角和”教学中,先从三角形的内角和为1800入手,在求四边形的内角和时转化为两个三角形的内角和的和(计算机图形演示:从四边形的一个顶点引出的对角线把四边形分成两个三角形),然后提问五边形内角和的求法。在这儿提出问题,可以激发学生对四边形内角和的求法的回顾与进一步的思考,可知用同样的方法把五边形分成三个三角形,那么,六边形,七边形呢?适当的提问,促使学生积极思考,引起学生探求新知识的欲望。这就为n边形的内角和公式的证明打下了坚实的基础。 3、化静为动,突破教学重点、难点 数学的教学内容与其它科目相比较抽象,再加上有些内容的传统教学手段不得力,所以某些内容对于学生而言比较难掌握,这就形成了教学的难点。而教学重点是我们在教学过程中要求学生必须掌握的内容。传统的教学方法在某些教学重点、难点的教学上有一定的局限性。计算机辅助数学教学进入课堂,可使抽象的概念具体化、形象化,尤其计算机能进行动态的演示,弥补了传统教学方式在直观感、立体感和动态感等方面的不足,利用这个特点可处理其他教学方法难以处理的问题,并能引起学生的兴趣,从而增强他们的直观印象,这就为教师解决教学难点,突破教学重点,提高课堂效率和教学效果提供了一种现代化的教学手段。比如在讲“中心对称和中心对称图形”这一节时,如果用传统的教学方法,就用教具进行比划演示,这很难把一个图形绕着一个点旋转1800后的图象与原来的图象的关系说清楚,进而学生很难掌握。而用计算机辅助数学教学,可让图象绕着一个点旋转1800后的运动过程和结果都保留在屏幕上,使学生清楚的观察图形的运动变化过程,同时也使学生的想象力、思维能力得以丰富和加强,这样,学生就很容易建立起“中心对称”的概念。 二、计算机辅助数学教学的思考 1、计算机辅助教学,是运用计算机辅助授课教师解决难点教学问题,因而应让计算机成为教师进行课堂教学的辅助手段,而不能完全代替教师的授课。而且,每一节课不要非用计算机辅助教学不可,这样容易进入用计算机代替黑板的误区,至于什么内容适合用计算机辅助教学,我在教学实践中总结出“用传统教学方式很难讲清楚的内容用计算机辅助教学比较合适”,具体的说有以下几方面:1、从常量到变量的过渡,如:函数;2、从静态到动态的过渡,如:三角函数,点的轨迹;3、从平面图形向空间图形的过渡,如:柱、锥、台;4、逻辑思维与形象思维的结合,如:数形结合;5、教学资料的汇总,如:图片、声音、录象的合成,6、探索性问题,如:多边形的内角和,等方面 2、上面已讲过,计算机辅助教学是辅助教师授课、解决教学难点的手段,在课堂上,计算机只是一种教学工具,和黑板、粉笔一样,只不过现代化水平高一点,因而,教师在讲课中不要完全依赖计算机,不要把课堂变为课件展示。所以,任课教师在用计算机进行辅助教学时,除了在课件上下大工夫,让课件尽量符合本节课的要求,能解决教学难点之外,还应在教学基本功上多钻研,提高教师的讲课水平和驾驭课堂的能力,使自己的课在教学水平方面上一个大的台阶,而让计算机课件起到锦上添花的作用。另外,计算机课件的设计应体现“以人为本”的原则,把学生放在主体位置上,着重于学生能力的培养,体现学生的思维方式,而不是老师的思维方式,让学生在课件的引导下,学习新知识,建构自己的知识体系,形成自己的思维方式和解决此类问题的能力,让学生理解此难点内容的实质所在,彻底掌握此知识点,教学的目的是使学生脱离课件后仍然能解决问题。 3、现阶段,能直接用于计算机辅助教学的现成的CAI课件很少,虽然有一部分的课件,但还是远远不能满足课堂教学的需要,更谈不上根据学生的不同情况使用不同的课件了。因此,要找到适合本节课的内容,适合该教师的讲课风格,适合该班学生的学习习惯和能力的课件可算是难上加难了。所以,计算机辅助教学中所用的CAI课件几乎都是任课教师自己编制的,这样的课件肯定适合本节课的内容,因为是针对这节课而制作的;也肯定适合教师的讲课风格,因为是授课教师亲自编写的;而且既然是该班授课教师编写的,肯定适合该班学生的学习习惯和能力。但是,由于任课教师都不是计算机专业的,因而要求他们用计算机编制CAI课件,困难可想而知。不同的教师在教学实践中用不同软件制作计算机辅助教学课件,有用Powerpoint97制作课件,可以加入动画,声音;有用Frontpage98这个网页编辑软件制作课件,简单、明了,可以制作动画,链接到其它文本,链接到因特网上事先准备好的网页,充分的使用网上资源;有用“几何画板”、Authorware 制作课件,教师可以在较短的时间内设计出比较出色的课件,理科教师经常使用它;更有用编程工具:C、VB等制作课件,这样的课件随心所欲,比较完美,保存的时间较长,但显然对教师的要求太高。教师在制作课件中,所选择的软件不拘泥于一种,但都遵循一个原则:能突破教学难点,对课堂教学有用。 计算机研究论文:计算机信息管理专业三化人才培养模式的研究 1、 引言 信息化关系到经济、社会、文化、政治和国家安全的全局,已成为未来发展的战略制高点,信息化水平是衡量一个国家和地区的国际竞争力、现代化程度、综合国力和经济成长能力的重要标志。随着我国信息化建设步伐的加快,信息管理工作已越来越受到企事业单位的重视,越来越多的单位开始建立自己的信息管理系统,并逐步将业务放到网络上进行。信息产业的发展,带动的是信息技术专业人才的强劲需求。据上海教育科学研究院的权威专家预测,信息技术人才被列入我国今后几年乃至10年急需八大类人才之一。同时,预计随着以云计算和物联网技术带来的新一轮的信息化浪潮,必将产生计算机信息管理人才的更大需求。 然而,面对持续旺盛的人才需求市场,计算机信息管理专业确遭遇了“滑铁卢”,曾经的热门专业变得“门前冷落”。一时间一些高职院校计算机系为了生存,计算机信息管理专业“被迫”改名、停招、撤销。如此现象令人费解同时,也不得不让人对IT职业教育者不自信乃至不能坚守的深思。其实,稍加分析、稍加调研,便知问题根本不在于专业本身,而在专业人才培养与社会需求之间存在差异,也就是人才的“产销不对路”。贴近所需,加快专业人才培养模式改革,实现人才培养与技能需求同步,则是专业新生的解决之道。本文结合威海海洋职业学院计算机信息管理专业建设实践,构建“三化人才培养模式”。 2、 “三化”人才培养模式内涵 中国的IT产业已进入一个崭新的、以“专注行业应用,提供行业定制服务”为特征的细分市场时代。教育服务无差别化的现状已远远不能满足个人的职业发展以及企业、行业信息化发展的需要,个性化、职业化的培养模式呼之欲出。为适应这一新的变化,在保证学生较为扎实的计算机与信息管理专业基础上,专业坚持“以就业为导向,以质量为中心,产业和教学相结合、认证教育和学历教育相结合”的办学理念,按照“校企合作+订单培养”的专业建设模式制定专业培养方案,构建“岗位化、方向化、个性化”人才培养模式。“三化”人才培养模式的具体内涵如下: 岗位化:也称职业培养岗位化。人才培养以职业化素养、职业化行为规范、职业化技能为要求,实施职业化人才培养,同时将职业资格认证(行业认证)纳入人才培养体系,努力打造人才培养与企业需求的“零距离”。 方向化:也称专业培养方向化。计算机信息管理专业依赖职业岗位群理念,结合专业人才需要,选取“数据库运维与应用开发、网站建设与WEB应用开发、信息管理与信息技术支持”三个职业岗位群,作为专业的学习方向,实施小班授课。 个性化:也称人才培养个性化。依赖于学生兴趣、爱好、特长以及知识积累,有区别加以方向定置选择,达到因材施教和人才培养的个性化。专业方向选择放在第四学期。 3、 计算机信息管理专业“三化”人才培养模式构建 3.1 人才培养目标定位 在对威海及山东半岛蓝色经济区产业结构调整和信息产业细分市场区及人才需求反复调研和充分论证的基础上,对本专业的办学思路、各发展目标以及专业服务面向、专业的人才培养目标、人才就业面向等方面进行了准确的定位。 服务面向定位:立足威海,面向山东半岛蓝色经济区,辐射山东,以服务海洋产业信息化为主,服务于海洋业、商业、工业、农业、金融、政府、通信、教育、医疗和卫生等领域企事业单位信息系统的开发、管理与应用,助力中小企业管理水平、管理效率和综合竞争力的提高。 培养目标定位:立足威海、面向山东半岛蓝色经济区海洋产业IT产业链中的数据库运维与应用、网站建设与WEB应用开发、信息管理与信息技术支持等岗位(群)需求的技术型、高素质技能型人才。信息管理专业的培养目标符合教育部《关于制订高职高专教育专业教学计划的原则意见》,目标定位准确。 职业岗位定位:主要任职于以海洋业、商业、工业、农业、政府、通信、教育、医疗和卫生等领域,从事数据库管理员(DBA)、信息管理系统应用和二次开发程序员、信息管理系统产品销售和技术支持员等岗位的工作。 3.2 面向工作岗位(群)构建课程体系 3.2.1 课程体系的构建 在构建高职课程体系时,我们淡化专业意识,面向相应的职业岗位群,从培养学生全面素质的高度进行必要的整合和重组,把学生应具有的知识、能力、素质结构作为课程整合和重组的原则,组建模块化、专业方向化的课程结构,创造性地构建高职教育的复合型课程体系结构。 针对该专业三类岗位群涉及的核心技术岗位二十几种能力及课程的整体性原则,设计对应能力的课程模块。 3.2.2 教学环节的重构 通过“学训学训”分段递进式教学过程,使得学生专业技能和职业素养逐步提高,形成职业技能的螺旋进阶。纵坐标方向上课程体系表现为从专业基本技能、专业核心技能、专业综合技能到职业素质培养的逐步成长。 3.2.3 专业方向的课程组织 第1、2、3学期,不分专业方向,集中学习“职业基础知识与能力”课程。 从4学期开始,第4、5学期进行专业分方向培养。专业方向的选择依据学生的特长、兴趣爱好进行自主选择并编班,实施数据库应用与开发、WEB应用开发、信息技术支持专业方向小班教学。第6学期是顶岗实习。由校企合作单位安排学生实岗实习,并由企业按企业员工标准进行工作安排与考核。岗位实习尽可能按照专业方向对口实施。 4、 结语 应对行业细分化时代要求,积极开展专业人才培养模式改革,积极探寻专业培养特色,以特色求发展,是专业建设不变的法则。文章正是基于这一思路,对计算机信息管理专业人才培养进行规划与设计,以期寻求专业发展新的突破口。 计算机研究论文:中老年教师计算机应用能力提升策略研究 【摘要】随着信息化进程的逐步推进,教育信息化也已同步发展,但是由于一些现实因素,教育信息化的成果并不令人满意。由于地域、经济的差距,很多农村小学的中老年教师群体对于信息化教学知之甚少,没有使用信息化多媒体上课的经历和经验,对于最基本的计算的使用都有难度。在省教育现代化创建进行的关键时期,如何解决快速提升农村小学中老年教师计算机应用能力的问题已经迫在眉睫。所以研究如何让提升这部分群体计算机应用能力的有效办法具有现实意义。 【关键词】信息化 农村小学 中老年教师 计算机应该能力 策略 一、问题的提出 自20__年《国家中长期教育改革计划纲要》出台以后,信息技术被提高到了前所未有的高度,信息化教学迅速席卷校园,来势汹汹。这是一次信息技术由上到下的普及,是信息化教学的全面覆盖。为响应此趋势,江苏省宿迁市宿豫区自2013年初正式步入省教育现代化创建的高潮阶段,从市区实验学校到偏远农村学校所有多媒体硬件设备配备都一步到位,那么应用多媒体主要是计算机进行信息化教学就成了当前摆在中老年教师面前的最大的任务。众所周知,电脑自普及开来真正用于教育教学的时间也仅仅不到二十年,而且是从发达地区到落后地区、从高学段到低学段缓慢过度的。而由于经济教学条件落后,农村小学多数是中老年教师留守,所以在省教育现代化正式延伸至农村小学的今天,中老教师的教育教学方式将彻底面临从“一支粉笔,一块黑板”到“一台电脑,一件投影机”的本质转变。所以如何提升农村小学中老教师计算机应用能力,熟练应用多媒体进行教学成为教育现代化普及所要解决的首大问题。 二、农村小学中老年教师信息化专业发展的现状与分析 1. 农村小学中老年教师的学历层次和专业知识 我国农村小学中老年教师的学历层次普遍较低,年龄主要集中在45-53岁,第一学历主要集中在中师和大专层次,还有一些是非专业的代课老师出身。调查表明,我校中老年教师群体中,第一学历专科的教师占69.2%,有30.8%的老师曾是代课老师;目前这个教师群体中通过函授学习获得本科学历的老师占92.3%。 这部分教师的学历层次一定程度上体现了教师的专业知识水平,而且随着教育信息化的快速发展和新课程改革的逐步深入,教师只有利用完善的知识结构,把学科的专业知识、教育科学知识、教育技术学知识和人文社会科学知识的有效结合,才能充分体现教育教学的艺术性、科学性和严谨性,才能产生良好的教学效果。教育信息资源的网络化、教学设备现代化以及教学模式的转变,都让农村小学教师意识到利用现代教育技术改进教学手段和方法,进行信息化教学对提高教学成效的重要性。但是,偏远农村地区教育教学条件落后,中老年缺少与年轻教师同等的学习机会,再加上本身安于现状的惰性心理,导致他们逐渐脱离新形势下的新教学,难以适应信息化教育的要求。 2. 农村小学中老年教师的教育思想观念 知识经济时代对教师又有了新的要求,就是坚持以学生的全面发展为本,树立终身学习的教育理念,着重培养学生的信息化创新能力和利用现代信息技术解决实际问题的能力[1]。在经过新课程改革相关知识的学习之后,农村小学中老年教师的教育观念逐渐转变,我校84.6%的中老年教师已经认识到终身学习能力对学生发展的重要性,但只有23.0%的中老年教师能够真正做到与时俱进,并利用信息化设备进行教学。其余15.4%中老年教师认为信息化教学仅仅是一种形式上的转变,而传统的让学生接受知识的形式也能达到相应的教学效果。由此可见,农村教师的教育思想观念或者确切的说行为表现普遍比较落后,不能适应农村学校教育信息化发展和基础教育改革的新要求。 3. 农村小学中老年教师信息化教学的现状 随着现代教育技术的快速发展和其在教育教学中的广泛应用,教师的信息化教学能力成为实现学校教育现代化、提高教育教学质量的关键。调查显示,92.3%的农村教师最缺乏的教学技能就是运用信息化手段进行信息化教学的能力,84.6%的中老年对于信息化教学最核心的设备——计算机的应用能力极度匮乏,尽管部分农村教师能够使用现代信息技术进行教学,但只是在教学实践中使用多媒体进行教学,并不能熟练操作计算机制作与教学相关的文档课件资源;甚至有23.1%的农村中老年教师连基本的开关电脑都有问题。尤其又缺乏现代教学理论和学习理论的指导,再加上农村小学的教育信息化发展滞后,缺乏信息技术专业背景的高素质、高能力、高专业化的信息技术教师,因此,在教学的内容、方法和手段正发生着革命性的变化的信息化教学时代,农村小学中老年教师信息化教学进度令人堪忧。 4. 农村小学中来年教师的信息化教育教学科研状况 信息化教学的大面积开展和新课程改革贯彻实施使得基础教育充满了机遇和挑战,农村小学教师应不断反思并提升自身研究教学实践的能力,从而改善提升教学效果。调查表明,30.8%的农村小学中老年教师认为教师应针对信息化教学实践开展教育科研,但仅有7.7%的农村小学中老年教师能够针对自己的信息化教学实践建立教学案例,并对之进行反思和研究;30.8%的农村教师并没有认识到反思和研究信息化教学实践对提高现代化教学效果的重要性,认为教师是否开展教育科研并不重要。由此可见,相当一部分农村小学中老年教师已经从思想上意识到开展信息化教育教学科研是为了解决现代化教学中遇到的问题。但实际上广大农村教师的教育教学科研能力一直处在低水平层次上,无法保证信息化教学的全面高效开展。 三、提升农村小学中老年教师计算机应用能力策略 农村小学种种现实因素严重阻碍了教育信息化的发展,而村小中老年教师计算机应用能力低则是首大障碍。几乎100%的村小老师都反映:现在不会电脑是关键,过了这一关,什么都好说。所以针对阻碍教育信息化的这个主要矛盾,我校经过一段时期的计算机技能培训和受培训教师的问题反馈分析,初步 总结了提升农村小学中老年教师计算机应用能力的有效策略,主要包含以下几点。 1. 硬件配备必须到位 其实,到20__年为止,江苏省基所有的村级小学也只能说配备有电脑机房,基本上没有用于正常学科教学的多媒体教室,而且即便是机房的电脑,在数量和质量上都不能得到保证,有的村小根本不足以为学生开设计算机课程。就我自己所在的学校来说,20__年是建校之初,曾经的旧电脑基本已全部作废,新电脑迟迟没有配备到位,所以,一学年学生没法上信息技术课,而正常学科教师的教学仅仅是凭借一本手写教案、一块黑板、一支粉笔。2013年我区正式进入如火如荼的省教育现代化创建时期,村级小学的教室多媒体、机房设备和校园网络等一系列教学相关信息化设备全部配备到位,为响应创建工作,老师也每配备一台笔记本电脑用于现代化教学。 2. 注重培养村小教师信息化素养 如果说农村小学信息化设备短缺是阻碍教育信息化的基础性因素,那么教师信息化素养则决定信息化进程的关键性因素。信息素养的定义包括以下几点:有确定、评价和利用信息的能力,成为独立的终身学习的人;能清楚的意识到何时需要信息,并能确定、评价、有效利用信息以及利用各种形式交流信息的能力[2]。现在终身学习、终身教育的观念已经被全世界接受和重视,并逐步成为各国教育改革和发展的指导性思想。而拥有信息化素养正是终身学习的前提条件。问卷调查显示,我校中老年教师群体13人中仅有1人具备这样的信息素养,能够独立自主学习,将网络上有用的信息筛选、整合、并应用与教学和正常的交流中。其他教师根本缺乏独立自主、终身学习的能力。这主要体现在两个方面:一是信息意识弱,信息敏感度低。多数农村小学中老年教师信息面窄,缺乏对信息的敏感意识和处理能力,而且心理还对现代信息化教学极度不适应;二是对于现代教育技术掌握不精。他们缺乏信息意识和信息观念,随着教育信息化的的不断发展,这部分教师群体越来越停滞不前。所以在校园网络也已通行的今天,首先要对这部分教师进行信息素养的培训,这就需要各校跟军自身的实际情况制定有效的教师信息素养培训制度,从心理层面到能力方面逐步接受信息化教学模式。 3. 加快农村小学信息技术教师的培养 农村小学中老年教师要想快速应对信息化教学模式并熟练应用,需要专业人员的专业性指导,信息技术教师不可或缺。当前国内偏远地区农村小学有的不具备信息化教学条件,有的即使达到要求,也缺乏专业的计算机教师。在各学科当中,计算机学科无疑被认为是所谓的“副科”,需求不高,不受重视,在条件落后的农村小学更是如此。基本上信息技术教师都是主科教师中计算机水平相对较好的兼职,所以缺乏专业性指导。当前要想带动整个教师群体的信息化发展,就必须先对农村信息技术教师进行专业化培养,以小群体带动大群体,系统的提升整个教师群体的家算计应用教学能力。 我校目前教师总数23人,专业信息技术教师仅有1人,为响应省教育现代化创建,信息技术既要教师要负责现代化档案材料创建、校园信息化环境的建设、信息化资源的开发和管理、各学科教师和管理人员的现代教育技术技能培训等任务。目前我区具有本科以上学历的教育技术学专业的毕业生多数集中在城市初、高级中学,农村小学本科计算机教师微乎其微。所以,政府领导应该为农村小学大力引进高素质、高学历的专业信息技术教师,并积极鼓励信息技术教师信息相关专业的在职研究生,以达到不断提高提高信息技术教师的教育技术教学能力,真正实现个人发展带动群体发展。 4. 加强信息化教学中理论与实践指导 目前农村小学中老年教师所面临的是首要问题是计算机应用能力太低,满足不了实际 的教学需要,这无疑需要制定一个全面而又系统的培训计划,由专业的信息技术教师牵头,进行系统的实践培训教学。但是,实践教学过程中也不能缺乏理论指导。缺乏实践操作的理论是空洞的理论,没有理论指导的实践是盲目的实践[3]。当然,农村小学的中老年教师已经具备了一些基本的信息化教学理论知识,他们所进行的信息化教学实践也并非完全盲目,但就他们第一阶段计算机培训实践操作效果来看,仅注重技术的学习和使用却没能掌握相应的信息化教学理论,也是影响他们信息化教学能力发展的一个更为主要的原因。 根据调查研究的情况来看,就三大办公软件,农村小学中老年教师迫切需要学习的是课件(ppt)制作技术,因此有必要在进行计算机全面操作技能培训的同时,给他们更详细地提供课件制作方面的培训。根据这批教师专业成长及信息化教学能力的发展情况,信息化教学理论扎实与否,既影响教师学习相关技术的态度、动机以及应用技术的能力、方法,也将反过来影响中老年教师的信息化教学实践,影响他们信息化教学从实践到理论、再从理论到实践的转变。因此培训、研究人员认为在进行计算机应用技术培训的同时,不能忽视对农村小学中老年教师信息化教学理论的培训。 5. 互帮互助,相互影响,创造整体性发展趋势 为了快速提升村级小学中老年教师计算机应用能力,首先通过让他们观摩和研讨现代信息化教学的案例,提高农村小学教师信息化教学的意识。其次,针对农村教师计算机应用能力较低的状况,结合农村小学教育现代化创建的实际及其教育教学实践,精心制定中老年教师计算机技能培训活动,充分利用现代信息技术创造基于信息化教育环境的校本培训体系,使农村小学教师在电脑知识培训的过程中体会现代教育技术的先进教学理念和方法。在学习的同时,结合他们自己的教学实际,引导老教师在学习、自我反思、相互交流的过程中不断提升利用信息技术进行教育教学的能力。在教学实践过程中,农村教师要主动应用和反思信息化教学,并针对教学实际问题不断进行学习,在懂得使用网络的基础上,通过学习案例交流、网上论坛发帖、互动交流研讨、课题研究讨论等多种方式与其他教师进行切磋合作,提高自身利用电脑进行信息化教学设计的能力及有效利用教育信息资源的能力,真正促进自身信息化教育教学能力的发展。针对培训,还应建立完善的培训反馈机制,因为培训也是出于摸索阶段,我们要不断为农村小学中老年教师的不断学习和在日常教学实践中应用现代教育信息技术提供指导和服务,不断提升农村小学中老年教师群体应用现代教育技术进行日常教学的能力。 6. 实施奖励机制,提供展示交流的平台 调查问卷中发现,多数村小中老年教师很少有展示自己教学技能的机会,而92.3%的老教师认为针对中老年教师这个特定的群体开展的多媒体赛课活动将能大大激发学习计算机的兴趣,产生动力。外在设施到位了,教师的内在需求也就产生了。我区经常会有学校教师到其它学校参加各种校际交流活动,而且校内也会定期举办多媒体公开课、示范课、评优课等赛课活动,但以年轻教师教师居多,少数中老年教师参与也都相对处于劣势,不利于他们自身的学习发展。目前我们迫切需要为村小中老年教师群体提供一个展示自我的舞台,借助这个平台展示自己,可以让他们的所学尽力发挥展现。从我们周身边的环境来说,集体备课,教师间课程的互动交流,校本培训,继续教育学习,学校的的学科教学研讨会,示范课,公开课等等,都可以成为教师完成展示自我的平台;对外来说,校校之间的交流学习,更能激发他们拼搏的斗志,创造了信息化教学能力的良好氛围,促进了农村小学中老年教师共同和整体发展。而伴以一定的奖励机制,将能都大大催生这些教师心中的积极正能量,这些教师们在这些活动 能够中互相学习,分享成功教学的经验,取长补短,共同进步! 四、研究结论及展望 省教育现代化创建工作已逐步接近尾声,正面临全面验收,对于农村小学中老年教师这个群体应如何快速提升计算机教学应用能力,以彻底实现我区教育现代化,通过对我校中老年教师群体计算机应用能力现状分析、制定培训方案、培训学习过程中的交流反馈得出如下研究结论:首先要保证基础信息化硬件设备配备到位,这是保障和前提,其次再针对农村小学中老年教师短缺不足的地方进行填补,最主要的是计算机实用技能培训,最后针对中老年教师心理发展特征提出采取有效学习竞争方式,整体上对于提升农村小学中老年教师计算机应用能力有很大提升促进作用。 对于农村小学信息化教学的发展,前人已经做了很多的研究,本文主要针对我区农村小学中老年教师这个群体,抓住特殊地区特殊时候影响信息化教学的主要因素——计算机应用能力,并在前人的基础之上对于计算机应用能力提升策略进行有效研究,提出了一些行之有效地方法。在接下来的教育现代化验收工作中,我区村级小学的中老年教师群体将会以新的姿态展示自己! 计算机研究论文:计算机环境下审计风险的特征与对策研究 会计系统电脑化的趋势,促使传统审计方法和技术作出相应的变革,但由于目前注册会计师对计算机会计系统的认识有限,在具体审计过程中往往仍然采用传统的审计方法实施审计,这无疑给审计工作带来了更多的风险。本文讨论计算机环境下审计风险的特征,并提出控制风险的相应对策。 一、计算机环境下审计风险的特征 根据1983年美国注册会计师协会的第47号审计标准说明(SAS47),审计风险模型为:审计风险AR=固有风险IRx控制风险CRx检查风险DR。 审计风险可能因客户的会计系统使用计算机和内部控制电脑化而呈现出新的特征,审计师就应重新规划审计程序,采取相应的对策和辅助审计软件进行审计。 1.固有风险的特征。固有风险是指假定不存在相关内部控制时,某一帐户或交易类别单独或连同其他帐户、交易类别产生错报或漏报的可能性。具体表现为: (1)电子化会计数据存在被滥用、篡改和丢失的可能性。手工系统中,纸质介质上的信息易于辨认、追溯。而在计算机系统中,由于存贮介质的改变,一旦用户非法透过计算机系统的"防火墙",极易破坏和修改电子数据,且不留蛛丝马迹;计算机病毒、电源故障、操作失误、程序处理错误和网络传输故障也会造成实际数据与电子帐面数据不相符,增加了固有审计风险的可能性。 (2)电子数据存在易于减少或消失审计线索的可能性。手工系统中,会计处理的每一步都有文字记录和经手人签名,审计线索清晰;但在计算机系统中,从原始数据的录入到报表的自动生成,几乎勿需人工千预,传统的审计线索不复存在,为审计师追查审计线索带来了极大困难。 (3)原始数据的录入存在错漏的可能性。计算机系统下,大量的记帐凭证仍靠人工录入,表面上机制帐、证、表的相互平衡,可能掩盖了人工录入的错漏。 2.控制风险的特征。控制风险是指某一帐户或交易类别或连同其他帐户、交易类别产生错报或漏报,而未能被内部控制防止、发现或纠正的可能性。具体表现为: (1)有意或无意使设置权限密码实现职责分工的约束机制有失效的可能性。手工系统下,通过建立岗位责任中心达到内部控制的目的。在计算机系统下,一是通过划分操作员的责任范围,设置权限和密码实现人员分工;二是通过软件设计划分若干子系统或功能模块设置不同的责任中心。由于权限设置的重叠或跨责任中心越权设置,使这一控制措施有可能形同虚设。 (2)网络传输和数据存贮故障或软件的不完善,有便会计数据出现异常错误的可能性。手工系统下,这种可能性几乎不存在;而在计算机系统下,这种可能性难以通过有效的内控制度消除,必须靠先进的硬、软件平台以及会计软件本身的自我保护,减少出现异常错误的机率。就多数会计软件看,对数据录入的一致性和正确性控制,会计数据处理的安全性和连续性控制,软件设计还是比较慎密的。但对集成化程度较高的企业级管理软件,数据的共享性和一致性还不尽人意。另外某些网络平台在实际应用中问题还是不少。 (3)会计软件对现金和银行存款的收付业务缺乏实时有效的控制手段。对于企业内部发生的现金和银行存款收付业务,多数软件是通过人工填制记帐凭证,从帐各系统人口录入到电脑,部分软件虽通过出纳系统实时地录入,但可能与凭证数据不同步;对于银行存款的收付业务,不仅数据难以实时同步,而且存在双方数据不一致的可能性。 3.检查风险的特征。检查风险是指某一帐户或交易类别或连同其他帐户、交易类别产生错报或漏报,而未能被实质性测试发现的可能性。具体表现为: (1)会计软件的更新换代,增加了历史文件难以提取的可能性。对帐户或交易的重大实质性测试往往离不开企业的历史数据。由于软件版本的更新、平台的迁移,难以从往年帐套里提取这些历史数据,迫使审计师不得不从浩如烟海的文档申收集整理历史数据。这不仅降低了审计效率,而且带来了更多的检查风险。 (2)内部控制主要依赖软件本身,增加了难以全面检查测试的可能性。手工系统下,对内部控制的测试看得见、摸得着;而在计算机系统下,内部控制融汇于软件之中,肉眼无法觉察,这就要求审计师有必要设计一些正常有效的业务数据和一些例外业务数据(不完整的、无效的、不合理的、不合逻辑的),来检查测试软件的控制能力。由于多数审计师不是电脑专家,要在有限的审计时间里设计面面俱到的测试数据是不现实的。为此,笔者认为对软件本身的审计检查可纳人软件开发或评审之中,审计师在审计实务中,重点是测试数据的完整性以及操作权限的分配和应用情况; 根据以上讨论,计算机系统下审计风险有其特有的表现形式,注册会计师面临着新的风险。然而审计环境的变化并不能改变注册会计师的审计责任,注册会计师仍应保持应有的执业谨慎,并采取适当的审计程序便风险控制在可接受的水平上。 二、降低审计风险的对策 1.降低固有风险的对策。可以通过加强内外部安全机制、完善软件功能、改进数据录入技术,降低审计固有风险。 (1)加强内外部安全控制机制,降低会计数据被滥用、篡改和丢失的可能性。首先是配备可靠的硬件设备,如增加防火墙设备,增加数据加密及路由加密设备,增加备份硬盘等;其次,获取后续支持软件,如会计软件版本更新的支持、加密算法更新的支持等;再次,建立安全的运行环境,为会计系统建立一个相对开放且安全级别较高的专用局域网,合理设置多层加密关口和防火墙;最后是完善管理制度。 (2)完善软件的设计,降低减少或消失审计线索的可能性。一是完善操作日记的设计,只有打印存档后才允许删除;二是设置强制备份,如跨期操作必须做备份;三是取消反过帐、反结帐功能,设计报表与帐套数据的关联,并记录报表已打印的次数;四是非经授权不可擅自修改报表的取数公式。 (3)改进数据录入技术,降低数据录入错误的可能性。一是设计磁性单据,尽量采取扫描录入;二是对重要的原始凭证,利用多媒体技术扫描压缩存盘,便于事后谰阅;三是尽旦使用自动转帐功能,保持数据的工确完整。 2.降低控制风险的对策。一般来说,控制措施包括制度控制和程序控制,这里主要就权限密码、降低数据异常锗误和联网传输问题,谈一些具体措施。 (1)分配设置责任中心和操作权限密码,降低约束机制失效可能性。首先是系统管理员为不同岗位的会计人员设置不同的操作权限和口令;其次是经授权后的各用户应定期修改自己的密码;最后是严格控制跨责任中心设置操作权限。 (2)提高网络 通信效率和效果,降低软件出现异常错误的可能性。一是选取性能优良的网络操作平台和网络传输配套设备;二是选择基于优良数据库开发平台的会计软件;三是提高软件使用者的计算机应用水平。 (3)建立企此与银行之间的网络连接,降低数据不一致的可能性。对企业内部的收付业务借助磁性单据扫描录入,依靠软件的智能化同步自动生成记帐凭证;对与银行间的业务,建立广域网连接,实时传送,保证数据同步和一致。 3.降低检查风险的对策。从被审计单位的角度看,应主动与审计师沟通,统一历史文件的存贮格式;从审计者的角度看,面对新的审计环境,应采取更有效的审计程序和审计方法。 (1)统一文件存贮的格式,降低历史文件难以打开阅读的可能性。一是对不同时期版本的会计软件,采取统一的文件格式存贮,以便于审计师使用辅助审计软件打开审查;二是制定会计软件行业标准,统一数据格式和外部接口。 (2)设计一套有针对性的审计检查程序,使检查风险降到最低。一是检查被审计单位的权限设置,审查操作日志,发现疑点;二是检查被审单位的报表取数公式,重新生成一次并与被审计单位提供的比较;三是查阅销售的原始合同,或利用辅助审计软件整理汇总,并与电子帐面数据核对;四是检查帐实是否相符,这里既指传统意义上的帐实相符,也指计算机系统下各子系统之间的数据相符;五是检查凭证记录的真实性、资产及负债的合理性、期末交易的归属期、内部管理控制制度的完备性和会计政策的一贯性。 (广东职业技术师范学院 朱文 ) 计算机研究论文:计算机审计研究 [内容摘要]:本文揭示会计电算化给审计带来了风险与挑战,分析对给审计工作提供了新的发展机遇,开展计算机审计不仅能够提高审计工作效率,同时还促使会计电算化及审计办公自动化向更高目标迈进。本文还结合审计软件开发的实践提出审计软件应具备的基本功能,并对计算机审计发展的方向进行了展望。 [关键词]:会计电算化 计算机 审计 在信息化迅速发展的今天,经济活动记录的处理技术已经向电子化、集成化、广域化、数字化和无纸化的方向发展。会计工作的技术手段能够跟随着信息化的步伐,许多单位已经实现了会计电算化。而审计的技术手段却相对滞后,绝大多数的审计仍然是“绕过计算机审计”。这给审计工作提出了挑战:作为审计人员,如果不懂计算机审计,在不久的将来就会失去审计的资格。同时,也给审计工作提供了新的发展机遇,促使审计工作向更高层次迈进。 一、会计电算化给审计带来的挑战与发展机遇 (一)开展审计工作的紧迫性 会计电算化信息系统的环境比手工更为复杂,审计人员面临诸多难题,审计人员如果仅靠原有的审计技术和方法是无法适应新的形势,必须改进审计方法,拓宽审计内容。 1 、审计对象的扩展化,给审计提出了新课题。 计算机信息系统环境下的审计对象,除手工环境下的审计对象以外,信息的载体得以扩展,出现了新的信息载体,如磁带、磁盘等。另外,审计人员还要对会计电算化信息系统本身进行审计,其中包括对会计信息系统的开发与设计、会计软件的程序、会计信息系统的控制等进行审计,是些都是审计人员面临的新课题。 2 、绕过电算化系统的审计,很难有效地发挥审计职能。 随着会计电算化水平的提高,如果审计人员不懂得计算机,不了解电算系统,只能依赖被审单位提供打印的账页进行审计。这样审计人员可能得不到被审单位的尊重,甚至还可能被不老实的人所愚弄。所以,审计人员如果不能审电算化系统,面对比较复杂的会计信息系统就变得无能为力了,这就很难有效地发挥审计的监督职能。 3 、审计内容的复杂化,增加了审计工作的难度。 手工系统中,审计的内容主要是对其财政收支活动及有关的经济活动的审查。在会计电算化信息系统的情况下,加密的会计软件把以往肉眼可见的线索掩盖了起来,使得审计内容变得复杂化。加上人们往往过分相信计算机输出的结果,容易忽视了计算机也是由人来操作的这一关键环节,表面上账、证、表的相互平衡,可能掩盖了人工录入的错漏。例如,某工厂财务处从工资单到工资汇总表都是计算机计算打印出来的,历经检查都没发现问题。在一次审计本来要结束时,有一位老会计随手用算盘打了一张工资汇总凭证,发现汇总结果不对,经详细核对,查出一个工资核算员利用工资汇总表贪污公款 70 多万元的大案。案件的查出并不令人乐观,如果让审计人员凭算盘来检验计算机的结果,审计时间、审计成本都是不允许的,也是不容易做到的。 4 、计算机环境下的舞弊更具有隐蔽性,给审计带来了新的风险。 计算机的应用,使会计作弊由手工操作变成了由机器完成,计算机作弊不留痕迹,更具有隐蔽性。美国斯坦福研究所的调查表明,该国计算机舞弊犯罪的损失平均每起为 45 万美元,最高的一次曾达到 50 亿美元,全世界每年通过计算机被盗走的资金高达数百亿美元。这无疑给审计增加了查处的难度和风险,正如国际会计联合会会长罗伯特梅尔指出的:“会计师将不得不对实际上通过计算机报告的财务信息承担责任”。 5 、传统审计的信息反馈能力弱,与信息化的时代要求不适应。 随着现代科学技术的进步,信息化进程日益加快,纸质账本将为电子数据所代替,传统的手工审计将遭遇无情的冲击。而审计要行使高层次的监督,不仅需要微观的监督,而且要参与宏观的调控,尤其是在市场经济和信息化社会的今天,单位领导希望审计能及时反映和提供财务管理中的新情况、新问题,提供宏观控制所需要的信息。面对这样的形势,审计工作者必须尽快掌握先进的审计技术,以较少的人力和时间消耗,完成更多的审计任务。要做到这一点,开展计算机审计必不可少。 (二)开展计算机审计的必要性 会计的电算化的发展不仅是向审计工作提出新的挑战,同时也为审计人员提供了新的用武之地,为审计带来发展的新机遇。开展计算机审计,能够使得审计技术更加先进,审计领域更加宽广,审计信息更加及时,使审计真正成为高层次的监督。 1 、拓宽审计范围,全面开展审计监督。 审计人员借助于审计软件,利用计算机提供的程序输入必要的条件进行样本抽取,对异常项目进行调查测试,以确定审计重点,并可以在一定范围内进行逐笔审计,使得审计内容更加广泛,审计人员可以不再由于时间和工作量的原因而缩小审计范围。 在手工条件下,由于审计方法与技术的限制,对手工信息系统的审计往往以财务审计和事后审计为主,在计算机审计的条件下,利用计算机快速、准确的特点,积极开展事前审计、事中审计和效益审计,扩大审计范围,提高审计工作质量,减少审计风险。所以,计算机审计使得全面审计成为可能。 2 、科学统计与抽样,提高审计工作效率。 会计电算化提供的电子账是肉眼不可见的,对不懂计算机的审计人员来说是个风险,但对可以用计算机进行查账的审计人员来说是一个有利条件。审计人员利用计算机处理数据既快速又准确的特点,使得审计资料的审查与分析工作主要由计算机完成,从而提高审计工作效率。 效益审计一般比财务审计、法纪审计需要进行更多的经济定量分析和经济效益指标的计算,利用计算机辅助审计,使得审计人员能挤出时间和精力开展效益审计,更能显示出计算机审计所特有的优势。 3 、查错防弊,促使会计电算化向更高目标迈进。 会计电算化后,内部控制方式发生了较大变化,内部控制变为对人和机器两方面的控制,如果会计电算化系统在控制上有漏洞,就会造成比手工记账更严重的失 误和损失。而开展计算机审计可以找出会计电算化系统内部控制制度的薄弱环节,促进会计电算化系统内部控制制度的建立,达到间接防弊的目的。 人工查找输入错误十分繁琐,而计算机则可按照指令查找有关事项,并将可疑数据提取出来。所以,与传统的手工审计相比,计算机审计可以方便迅速地查找错误和舞弊,既直观又高效。 在电算系统不规范的情况下,要实现审计软件的通用性只能安排层层提示和大量的人机对话,这必定降低软件的运行速度和效率。要有效地开展计算机审计,首先做到电算会计系统的规范化。再则,深层次的计算机审计,是要对会计电算化系统本身进行审查,这就要求审计人员通过打开电算化信息系统这个“黑箱”,探索和测试信息系统的处理逻辑,对它的安全性、可靠性、稳定性、合法性等方面进行监督,从而揭露问题、找出不足、提出改进意见,促使了会计电算化系统向更高的目标迈进。 4 、加强信息反馈,促进信息化建设。 在手工审计条件下信息的整理、反馈以及灵敏度等方面都存在着大量的不足,而计算机审计则给审计信息的利用提供了极大的优势。例如,审计电算化后,大量的审计信息、审计法规、被审单位基本情况都存储在计算机内,需要时可随时查阅,使资料的索取更加及时;利用计算机对审计的信息进行统计、汇总、分析和上报,将会大大加快信息的反馈,增强审计系统信息的反馈能力,这将能为领导决策提供更的、多及时的有用信息,能有效地发挥审计对宏观调控的作用。 5 、推动审计工作规范化、办公自动化。 手工条件下审计人员在各自负责的项目范围内开展工作,资料搜集、核对、计算、编制工作底稿、编写审计报告等工作存在大量的重复劳动。在计算机审计的情况下,每个审计人员工作的中间结果可由大家共享,对某一项目的各个部分可根据专业分工同时开展工作,然后把结果汇集到一起,整合成一个完整的工作成果,不仅节约了大量的人力,还极大的提高了审计工作效率,保证了审计工作质量和进度。同时,通过计算机辅助管理,将文字处理、审计程序及审计工作底稿、电子表格等建立规范的模板,使审计工作实现规范化,审计手段实现现代化,审计工作迈向高科技领域。 上述情况表明,再不进行计算机审计,审计人员将失去审计资格;而开展计算机审计则可以使得审计工作向更高层次迈进;研制开发一种操作简单、使用方便、功能性强、通用性强的审计软件,则是实施计算机审计的关键。 二、积极开展计算机审计 (一)软件开发的原则 会计核算软件的多样性和保密性,造成审计数据的难以取得,是开展计算机审计的最大障碍。但是,在国际上许多国家的计算机审计已相当普遍,为适应经济的全球化和国际一体化的发展,必须尽快实施审计工作的电算化,否则很难向国际审计准则靠拢。所以,计算机审计也并非高不可攀,只要审计人员有信心,只要审计人员能提出需求,计算机专业人员就能够将审计需求变为审计软件。 在软件开发中,应按照标准化、规范化、科学化的原则,实现审计全过程的电子化,并逐步向自动化、智能化和远程审计发展。已《金审审计软件》开发的实践与体会,审计软件应具备以下功能: 1 、审计软件要独立使用。 如果将审计软件直接插入被审计单位会计电算化系统,在没有足够证据证明审计软件不会对其财务数据造成损害的情况下,被审计单位会提出反对意见。为了避免出现财务数据遭受损害的可能性,审计软件只能脱离电算化系统独立使用。 2 、建立审计软件平台。 审计软件平台主要包括: ①审计项目管理子系统。其功能根据审计组成员的个人特长和审计组的需要进行分工,灵活安排审计进度。同时提供审计通知书、审计计划、审计工作底稿、审计报表、审计报告等各种模板,并具备汇总各个审计人员完成子项目的成果形成完整审计文档的功能。审计项目通过计算机进行管理,将审计工作由原来的个体性很强的工作方式连接成为群体化的工作方式,使每一个审计人员的工作互相关联,互相协助; ②财务数据查询子系统。其功能是将财务数据通过数据接口转换为审计查询的数据,审计人员可以随心所欲地查询、分析财务数据,并生产相应的审计工作底稿和审计报表; ③财经审计法律法规查询子系统。其功能是输入、检索、查询、浏览及打印在审计过程中需要涉及到的国家、地方和单位的各种法律、法规、政策、制度等适用性文件,并具备网上升级的功能; ④审计公文管理子系统。其功能是处理各项目审计过程中的文件。 3 、加速开发通用性接口软件的步伐。 审计数据接口是计算机审计的一个瓶颈,加大力度、加快研究和开发审计数据接口的进度,是推动计算机审计发展的一个重要课题。由于会计应用程序的纷繁复杂,采用的数据库系统种类繁多,开发面向不同对象信息系统的审计数据接口,成为一个十分重要而又繁重的任务,因为会计软件纷繁复杂,也不可能逐一编制接口程序,所以通用的数据接口软件亟待开发。 (二)计算机审计展望 1 、由聘请计算机专家审计为主向审计人员独立审计发展。 目前,由于我国审计人员大多数还不能独立地进行信息系统的审计工作,在进行计算机审计时往往是聘请计算机技术人员协助进行。但由于计算机技术人员一般都不懂审计业务,而审计人员又不懂计算机程序,所以,两者之间的沟通比较困难,审计目的难以达到。因此,从长远观点看,培养新一代的计算机审计人员,有既懂审计业务,又懂计算机,能够独立开展计算机审计,从根本上解决我国计算机审计问题。 2 、由定期审计向实时审计方向发展。 随着计算机网络技术和电子商务的发展,未来的计算机审计人员可以将自己的计算机与被审计单位的会计信息系统联网,通过在被审单位的信息系统中嵌入为执行特定审计功能而设计的程序段,收集审计人员感兴趣的资料,并通过网络系统将这些资料及时传送到审计人员的计算机中,进行实时审计。实时审计可以弥补事后审计线索不充分的缺陷。 3 、审计软件将由查账型向分析型和专家系统方向发展 . 目前的计算机审计软件,其主要功能是对存贮在磁性介质或光介质上的数据文件进行查询、抽样、复核、核对等,执行查账的功能。但是,随着计算机审计范围的不断扩大,仅仅具有查账功能的审计软件是远远不能满足计算机审计要求的。未来开发的计算机审计软件,将由查账型向分析型方向发展,并进一步发展为审计专家系统。分析型审计软件是在对磁性数据文件内容进行真实性和合法性审计的基础上,通过建立适当的审计模型,对各种经济指标进行定量的计算、分析与评价;审计专家系统则是模拟审计专家在审计中所作的思维和推理,代替审计人员完成部分审计任务的计算机软件。 计算机研究论文:高校计算机实验教学创新创业型人才培养模式的研究 一、引言 作为多科性的农业院校,我校又被教育部、农业部、国家林业局批准为拔尖创新性、复合应用型卓越农林人才培养模式试点高校。围绕“四型”人才培养目标,启动新一轮人才培养模式改革已成为当前面临的主要任务。近年来,高校尽管在人才培养模式改革方面进行了诸多积极探索,但人才培养模式单一的问题仍然比较普遍、比较突出,在计算机实验教学中传统的人才培养模式已经难以适应经济社会发展的需求。 为了更好地满足经济社会发展和学生个性发展需求,围绕实现“四型”(拔尖型、创新型、复合型、专业型)人才培养目标,从根本上全面提高人才培养质量,探索人才培养模式就成为必然。高等学校计算机及相关学科担负着为全社会培养信息化人才的重任,计算机实验教学又是学生强化基础、提高创新实践能力的重要课程。所以,构建计算机实验教学模式,提高大学生的创新创业能力,是高校计算机教学中面临的重要课题。本文针对我校多科性的特点和学校的具体情况,提出了在计算机实验教学中创建开放式、研究型实验课程体系,构建两个互通体系、激发科研兴趣、以赛促学、以赛促教的教学模式,有效地提高了计算机实验教学水平,提高了学生的实践能力和科技创新能力,为培养创新创业型人才起到了极大的促进作用。 二、探索计算机实验教学模式,提高教学水平,推进创新研究 在多年的计算机实验教学与培养本科生的各个环节中,我们认为培养学生的创新精神、提高学生的科研能力是不容忽视的问题。计算机实验教学不仅传授基础知识及基本技能,而且是培养学生科研思维和方法的学科,因此,在计算机实验教学过程中,主要针对多科性大学的特点,更新教学理念,将计算机理论知识学习和科学研究技能训练作为一个系统进行了整体优化。 1.不断优化课程体系,确保人才培养方向。围绕人才培养方向,我们对计算机专业培养方案进行了不懈探讨和优化,合理设计专业课程体系模块、组织管理体系模块、技术管理体系模块、毕业生就业应考模块。 同时,科学设置学时比例,合理安排课程顺序,确保计算机理论课程体系与实践体系紧密衔接,紧扣人才培养目标,使课程安置有理有据,使学生学习目的明确,为专业学生全方位就业提供有效的智力支撑,为学生搭建创新创业平台,满足学生成长需要。 2.围绕人才培养目标优化教师结构。高水平的教师队伍是搞好教学的基础,也是人才培养质量的保障。通过引进高起点的计算机专业人才,壮大教师队伍,搭建合理的教学和科研平台,营造良好的学术氛围,激发教师的积极性,全力做好人才培养工作。聘请具有丰富经验的专家为客座教授,开讲座,增强师资力量,通过教师座谈和交流,群力群策,实现教学主体的“多元化”,形成校内专业教师和校外专家教学的良性联动,确保计算机教学质量不断提升。 建立科学的人才观和有效的教师分类管理与评价体系,鼓励教师带动学生搞科研,推进科学创新和技术推广。让教师队伍中既有引领学术前沿的科研人员,又有带领学生深入生产实践、服务社会的技术推广型人才,使教师队伍既能在学术上领先,又能在生产实践中“立地”。 3.完善计算机实验教学内容,为学生创新搭桥铺路。传统的计算机实验教学,多以验证性的实验为主要内容,不利于学生创新思维的培养。因此,必须优化课程体系,改革实验内容。将计算机实验教学内容分为基础型、综合型、研究设计型三个层次,增加创新性、设计性的实验内容,突出创新思维培养,加强创新实践锻炼。授课教师的作用也从以往的“讲授灌输”变成“引导启发”,鼓励学生积极思考、善于思考,有问题敢于提问、善于提问,积极与老师探讨问题的解决办法,提高理论与实践结合的能力,激发学生的创新意识和能力。学生在创新锻炼的同时不断产生新的想法、好的点子,使其科研能力得到较大提高。 4.强化实践环节,突出教学特色。为社会输送创新创业型人才,是我们的任务,学生能力的培养直接影响社会对我们的认可。因此,必须从学生实践锻炼上下工夫,引导学生认真研究专业特色,加深对专业的理解,进而立足实际,敢于想象,善于思考,着力提升专业能力。突破校内教学“虚拟性”,改变“学用两张皮”现象,走出校园,到企业真实体验和锻炼。根据学生层次不同、角度不同,开展形式多样的实践活动,不同的人才培养目标需要不同的教学内容和不同的实践环节来实现。注重选择学生实习的方式方法,实行专业教师和实习点领导、高工现场指导的方式,强化实习内容和实习目的。指导学生在传承中创新,在创新中突破,在突破中形成优势和特色,让学生带着问题到现场参观、访问和调研,激发学生的创新思维。学生通过社会实践锻炼,全方位了解社会,学会观察和分析问题,提高解决问题的能力。只有让学生真正走向社会,才会发现教学中的不足,促使教师不断改进教学方法,提升教学能力,培养学生的应对能力,为社会输送合格的专业人才。 三、注重学生综合能力 培养,抓住人才培养的着力点 在认真抓好计算机专业学生课堂教学的同时,结合学生综合能力培养,注意做好以下三方面的工作。一是实现专业教学与学生管理部门的联动。将教学活动与学生课外活动巧妙对接,形成“开放式”学习模式,使课堂教学与课下锻炼同步推进。对于学生第二课堂活动,坚持专业教师与院团委联合组织、共同指导,实现教师课堂教授与课后学生管理的“一体化”联动,形成人才培养目标的一致性。二是实现专业教学与学生课外学术活动的联动。精心组织课外学术活动。举办计算机专业专题论坛。三是实现专业教学与创新的联动。强化学生参与创新创业,利用各种有效渠道,切实增强学生的实际动手能力,把认识实习、业务实习、毕业实习延展到课下,充分利用周末和休息日,积极开展创新创业活动。 四、开展丰富多彩的创新实践活动,营造良好的创新氛围 1.我校是多科性的农业院校,为了激发学生的创新意识,提高创新能力,学校建立了实验教学中心、校内实践站和校外实习基地相结合的实践教学体系,充分利用有利的教学平台,建设学生创新创业实验区。聘请专家开展各种专题讲座,举办专业学术论坛———“创业大讲堂”和“创业培训进校园”活动。成立各种创新团队:启航计划、数学建模、ACM软件设计等,加强“SRT”计划及大学生创新研究的管理和实施,结合本地实际,设立专业创新基金,强化创新能力培养环节,提高学生的创新意识和能力。 2.以赛促学,以赛促教。在计算机实验教学中,开展多种形式的技能大赛,通过竞赛调动学生学习的主动性和积极性,学生为了竞赛需要系统学习基础知识,广泛查阅文献资料,并在设计中考虑可能出现的问题和解决方法,这样,不仅培养了学生思维的严谨性和逻辑性,而且有效地激发了学生的学习热情和探索精神,同时,在竞赛方案的实施中,学生不仅需要自己动手得到结果,还提高了学生运用基本理论、基本知识和基本技能解决问题的能力,也培养了学生的创新能力和创新精神。鼓励学生积极参加全国各类科技竞赛,为学生搭建创新平台,制定奖励机制。通过竞赛找出差距和不足,取长补短,更改新的教学方案,力争教学上新的台阶。 五、创造良好人文环境,注重文化育人 大学生创新意识的培养与科学的学习习惯和思考的养成密不可分。良好的学习习惯、正确的学习态度能促进创新意识的培养和创新能力的提高。所以,学习的环境和氛围尤为重要,良好的学习环境使人向上,嘈杂、混乱的环境使人颓废。因此,为了提高学生的创新意识和创新能力,必须创造好的教学环境和学习环境,加强人文关怀,提高大学生的文化素质和修养,树立正确的人生观和价值观,为学生创造一个民主、自由、开放和进取的学习环境,营造一个良好的学习氛围。突出个性,分类培养,努力发展个性教育,给予学生更多的自主权,挖掘学生潜力,培养创新意识和能力。通过重视校园文化,提升大学生整体文化素质,充分发挥学生学习的积极性、主动性和创造性,为创新创业创造良好条件。 六、结语 随着经济社会对人才的需求变化和高等教育的发展,高校的教育功能越来越明显,培养一批具有扎实理论功底、综合素质高、实践能力强、适应社会快的专业型人才更能得到社会认可。高校人才培养任重而道远,人才培养模式改革已成为摆在高校面前的重要任务,不同的培养模式培养不同类型的人才。本文从不同角度对计算机实验教学模式做了深刻研究,目地是为了加强创新创业教育,改善现有教学条件,提高教师教学水平,培养学生创新思维,提高学生创新能力,为社会输送更多更有价值的创新创业型人才。 计算机研究论文:对计算机技术与园林绿化研究 1、人工智能 将计算机技术应用到园林绿化工作中是发展的必然趋势。近年来出现了一种新形势,很好的将园林绿化与计算机相结合,以自控喷泉为例子,它利用计算机技术将电、光、声融入到喷泉技术中,以产生多彩变换的水景。LED显示屏利用的也是计算机多媒体技术,作为继杂志、电视、广播之后的一种新型户外宣传手段,被人们广泛的应用到车站、广场、机场等公众场所。此种形势打破了传统的园林绿化,将高科技融入到园林绿化中,推动了园林绿化工作的发展。 2、3S技术 3S技术是指以地理信息系统为核心的地理信息系统、遥感技术和全球定位系统的集成,构成了对空间数据的实时更新、分析、采集、处理及为其他学科提供咨询决策的技术系统。在园林绿化工作中利用3S技术可以对园林绿化进行自然灾害监测、自然资源调查和森林中植被的分布情况等。利用计算机技术可以将地表信息转换为数字编码,为测绘部门提供准确的地图资料,通过计算机所接受到的数字信息,并将数字信息转换为需要的测绘地图。现在3S技术在园林工作中的应用受到越来越多人们的重视,成为我国园林绿化工作中不可缺少的一门技术。 3、计算机技术在园林绿化工作中的应用 随着人们生活水平的不断提高,人们对环境质量也提出了更高的要求,对城市中园林绿化要求也提出了更高标准,同时也增加了园林绿化工作的难度,高科技已经深入到多个行业中,计算机技术已经成为设计行业的重要组成部分。在园林设计工作中使用CAD可以将工程预算、方案设计等环节有机的联系起来。在设计工作中通过使用计算机可以有效降低制图的损耗、节省图纸、设计师的劳动强度,同时,在检验和核算方案时具有不破坏原始方案、客观性好和修改方便等特点。设计人员每做完一项工程的设计时都可以选择其中实用的图形制作成模块,存入图库作为园林设计的素材,如果有类似需求时,可以在图库中选用素材而不用再重画,不但减轻了设计者的劳动强度同时也加快了工程设计的进度。在园林绿化工作中使用计算机技术还可以通过互联网进行分工协作,在很大程度上要求设计师与建筑师、道路水电专业人员互相协调,紧密配合。传统的手工绘制图纸方法不仅占用大量空间而且浪费时间,并随着时间的变化,很容易发生一些无法预测的后果。在园林绿化工作中利用计算机技术可以更科学的管理设计图纸,将完成的资料存放在软盘或硬盘上,这样不仅便于查找,还可以进行备份,大大提高了园林绿化工作的安全性。 4、结束语 综上所述,计算机网络已经广泛的应用于园林绿化工作中,为传统的园林绿化工作注入了新鲜的血液。随着技术的发展及社会的进步,需要进一步推动计算机技术在园林绿化工作中普及,以实现园林绿化的资源共享,将计算机技术更加细化的融入到园林绿化工作中,把市场经济、宏观决策和生产经营管理三者相互配合,实现园林绿化信息技术的综合应用,使其成为一种方便快捷的手段,大大降低重复劳动和材料的消耗,缩短设计的时间,从而提高市场的竞争力,促进园林绿化工作的繁荣发展。 计算机研究论文:中职计算机应用基础课程教学改革的研究 论文关键词:中等职业学校计算机应用基础课程 教学改革 论文摘要:从课程的教学形式、实践操作训练、评价方式转变等方面,探讨了如何在计算机应用基础课程教学中进行改革,最终提高学生的岗位适应能力的综合素质,达到职业教育的真正目的。 计算机行业是一个高速发展的行业。随着计算机性能的不断提高,各种计算机应用软件不断推陈出新,使得计算机在各种行业及家庭的应用更加普及。随着计算机应用的推广与普及,一般的应用操作、文字处理已经成为一种必备的基本技能。计算机应用基础课程是目前中职学校各个专业必开的一门公共基础课程,它既能培养学生操作计算机的技能,又能培养学生的计算机素质,不仅符合计算机技术发展规律的要求,也符合中职学校素质教育的要求。本文就计算机应用基础课程在实际教学中如何改革提出一些粗浅的看法。 一、教学形式 (一)传统的教学形式 以前受教学条件的限制,计算机应用基础课程的教学多数采取“板书+讲解+适当的上机练习”的授课方法,这种传统的授课方式由于教学方法单一、僵化,没有直观的演示。在教学的各个环节,教师习惯于“一言堂”“满堂灌”,基本上以自身为主体,从课前备课到上课讲授,对学生的反应关注得较少。学生在学习过程中不能及时按教学要求进行练习操作,在上课时难免有画饼充饥的感觉,从而导致听课时对老师所讲内容不感兴趣。课堂缺乏师生间的互动,学生学习被动,教学效果难免不佳。 (二)现代的教学形式 当前,计算机课程教学基本上普及了现代化教学手段。计算机各种软件,多数以Windows操作系统作为系统支持,这种可视窗的操作系统具有强大的人机对话功能,使得计算机的很多复杂操作能够借助图标方式和鼠标操作而变得直观、便捷。这些软件的/!/应用与操作,使用传统的黑板上课是无法向学生讲解明白的,需要使用演示设备向学生讲解。换言之,就是现在计算机已经发展到了“演示+操作+讲解”的授课方式。实践教学证明,在采用多媒体进行教学后,由于有了同步的演示,学生可以对老师讲授的知识当堂进行操作练习,在师生的互动中既增强了学习的兴趣,又把理论知识与实践有机结合在一起,教学效果得到明显提高。 (三)改革思路 计算机课程的教学一方面应加强多媒体教室的建设,改善硬件环境,充分利用投影仪或一些教学控制软件演示以进行直观教学;另一方面应改变传统的教学方式,研究一种崭新的计算机教学方法,将教学的主体从教师转变学生,从而达到学生自主学习的教学目的。目前,建构具有中职学校特点的“创设问题情境一师生互动设计问题一师生互动探究问题”三步走的计算机课堂,就是值得借鉴和参考的,它可以激活学生思维,提高课堂实效。具体步骤如下:(1)运用“现实生活中的热点问题”、“艺术作品”和“文字材料、图表数据、图片”等创设问题情境,激发学生问题意识。(2)在师生的交流互动中发现、设计问题。问题可以来自教师自主发现、设计,也可以来自学生互动,在相互启发、交流中发现、设计问题。(3)通过师生互动探究问题。把问题作为主线,在教师与学生间、学生与学生间相互探讨的过程中解决问题,从而激发学生的求知欲望。 二、教学方式 如何在教学过程中采取恰当的教学方法提高学生的课堂学习兴趣,是教学取得成功的关键。什么样的教学方法更适合中职课堂教学呢?这就要求我们从中职学生的学习心理特点、认知和能力水平出发,充分考虑教材特点、课程知识结构特点,做到内容上量体裁衣,因材施教;语言上通俗易懂、深入浅出,避免空洞说教。只有这样才能充分地激发出学生学习计算习机基础课程的浓厚兴趣。兴趣是最好的老师,它能激发学生的学习主动性进而激发创造性,产生探求知识的巨大动力,引导学生自主的学,轻松的学,变“要我学”为“我要学”,在学生达到最佳的学习状态的同时,也收到了最佳的课堂教学效果。 (一)选用合适的教材 一方面,应选择合适的教材。计算机技术发展日新月异,但是教材的更新显得相对滞后。由于中职教育是近几年发展起来的,市面上适合中职学校的教材很少,选择余地不大。中职学校以前曾选用过专科院校的教材,但由于两者在培养目标上存在着差别,前者培养目标是突出实践和技能训练,后者多偏重于理论知识研究。中职学生在学习中感到理论性强,压力大,容易产生厌学情绪。正因为如此,计算机应用基础课程在教材选择上应考虑选择由中职学校编写的适合中等职业技术学校教学特点的内容新、适用性强、浅显易懂的教材,这对于保障学生的学习效果显得尤为重要。另一方面,应积极开发校本教材。按照“以职业能力为本位,以职业实践为主线,以项目课程为主体”的职业教育教学思想,遵循实用、够用的原则,根据教学需要积极开发实用的校本教材。 (二)甄选实用的教学内容 在教学内容上以实用、够用为原则,根据不同专业的学生调整授课内容,对日常工作和学习中需要且经常使用的知识和技能重点介绍,着重 讲解。例如,操作系统中中文系统、常见的字处理软件、表处理软件、演示文稿的使用是很重要的,应该重点介绍。对于网络方面,局域网和因特网是计算机环境必不可少的部分,掌握这方面的知识有助于我们正确使用和简单维护计算机,应该让学生理解掌握。 (三)注重教学环节的组织实施 教师根据教学内容或教学案例制作课件,注重实例教学,以具有代表性的实例作为每个教学模块的开始,让学生从“可视化”的实例教学开始,对模块的目标有一个整体认识,明白完成目标任务需要哪些知识。随后,再以实例为主辐射到相关的知识、技能。实践证明,这样的教学方式由于教学直观性、目的性更强,普遍被广大学生所接受。 (四)培养学生的自学能力 计算机技术发展迅速,计算机知识更新加快,这就要求我们不断地学习、不断地更新知识。如何培养学生的自学能力?这就要求教师在教学过程中,充分结合中职学生的认知水平,适当安排一些易于自学的内容让学生独立学习,逐渐培养学生的自学能力。这是一个循序渐进的过程,自学的内容应该从简单人手,再逐步加大自学的难度,在此过程中应注意培养学生的自信心,让学生认为自学不是一件很难的事情且乐于参与。这样做不仅能使学生在成功体验中增强自信,而且能够使学生逐渐养成求知探索的自学习惯。学生有了一定的自学能力,带着自学的习惯,就会在平常的自学中发现问题,带着问题去思考问题,在课堂上经过教师的讲解、答疑及自己的练习去解决问题,这样就能更好更快地掌握操作技能,从而提高教学效果。 三、实践操作 计算机课是一门实践性很强的学科,在教学中应以实训课为重点,实训内容则尽量将学生所需要掌握的技能融入到实际应用相贴切的实训任务之中。在实训过程中借助教学课件,采用讲、看、练一体化和分组讨论的教学方法,使教学更具直观性,深入浅出,将原来抽象、复杂叙述用生动的图像和动画表现出来。在发挥老师主导作用的同时,充分发挥学生的主体作用,鼓励学生大胆地实践,引导学生思考探索,从而达到良好的教学效果。同时,可以使学生在实践操作中,从知识的被动接收者变为主动参与者和积极探索者,从而更直观地掌握教学内容,将理论知识与实践有机地结合,切实提高计算机应用基础课程的教学质量。 (一)采用项目教学“任务驱动”方式 “任务驱动”是一种建立在建构主义教学理论基础上的教学法,,强调学生的学习活动必须与大的任务或问题相结合,以探索问题来引动和维持学习者学习兴趣和动机,适用于培养学生的创新能力和独立分析问题、解决问题的能力,让学生终生受益。 (二)通过竞赛来促进技能 学校每年定期举行计算机基础操作技能竞赛,内容包括打字,编辑排版,表格数据处理、图表制、幻灯片制作等。通过竞赛,促进学生更扎实地掌握操作技能,并积极应用到与实际工作相关的各项任务中去,大大提高了学生的实践操作能力。 四、评价方式 中职学校学生综合素质较差,学习内驱力弱,认知水平和能力弱,这就使得我们要去寻找一种适合中职学生的学习评价方式,既不使学生的自尊心受到伤害,又能从一定程度上客观评价学生的学习效果。对此,应改革传统的评价方式,一种是:评价分为过程评价、笔试考核和实践能力考核三个部分。过程评价主要考核学生在课程学习过程中的主观态度,以课堂出勤率、课堂纪律和平时成绩作为主要评价依据;笔试考核主要对理论知识和基本概念进行考试;实践能力考核主要考核学生的基本操作能力和对课程内容的理解程度,以实训作业成绩作为考核依据。成绩为百分制,理论考试占30%,实验成绩考试占70%。另一种是:在有条件的情况下,可以采取组织学生参加计算机等级考试,以证书的成绩来评价计算机基础课程的考核成绩。这种评价方式一方面激发了学生的学习动力,拿到等级证书后增加了就业的筹码,是符合现代职业教育的要求的;另一方面它也推动着我们计算机基础教学的改革更新,是值得去探究的。 综上,计算机作为现代高科技的产物,其理论知识和专业性强。作为这门前沿学校的授课教师首先就应该转变观念,积极改革,从“以教师为主体、以课程为中心”过渡到“教师指导下的以学生为主体”的教学模式上,不断地充实自己,更新自己的知识,充分调动学生的能动性,使学生主动建立起知识和能力个人结构;其次就应该结合计算机学科更新快、实践性强的特点,运用专业组教师的集体智慧,在教学中选择一套适合中职学生的教材;再者就应该全面掌握教材,筛选出教学的重点、难点,精心组织教学内容,采用多种教学手段和灵活的教学方法,选择合适的辅助教学软件,把理论和实训操作有机地结合起来,使理论寓于操作中,在操作中消化理论。通过提高学生学习的目的性和自觉性,学生的岗位适应能力的综合素质最终得到提高,达到了职业教育的真正目的。 计算机研究论文:中学化学计算机辅助教学模式的初步研究 一、问题的提出 随着信息社会的到来,计算机的开发和应用正以前所未有的速度冲击着我们这个时代。把计算机技术应用于教育领域,在国外称为计算机辅助教学(CAI)和计算机管理教学(CMI)。我国有关CMI的研究刚刚起步,而对CAI的研究已进入推广和使用阶段,这标志着我国现代化教育技术手段的又一次飞跃。 CAI教学的发展,在国外始于60年代行为主义学习理论所倡导的程序教学法,即根据刺激反应—强化原则,及时获取教学信息的反馈,有效地实行个别化教学。由于当时的计算机发展刚刚起步,软件开发价格昂贵,操作难度大,并未受到广泛关注。80年代,计算机技术的飞速发展,为CAI创造了有利条件,尤其是认知心理学的兴起,使CAI软件开发更侧重于应用,注重知识的条理性和结构化,强调与学习者已有的认识结构相匹配,使其在原有认知结构基础上,通过计算机的辅助达到同化和顺应,从而形成新的认知结构。近几年,由于认知心理学理论的日益成熟及多媒体计算机技术的开发,使CAI更注重于学生学习能力的形成、学习策略的掌握和提供更多的个别化教学选择。CAI的发展趋势,正顺应了现代化教学的两个基本趋势,即强调教学的主体性,强调充分发展学生的个性,全面提高学生的整体素质。 目前,我国正处于“应试教育”向素质教育的转轨时期,坚持素质教育的基本观点,就要面向全体学生,即通过个体的发展,实现真正意义上的全面发展;同时,帮助学生具备各方面的基本素质,形成合理的素质结构,为学生未来发展奠定基础,使学生终身受益。而要实现个性的全面发展,必须立足于学生个体差异、因材施教,这不仅要有雄厚的知识基础,还必须掌握获取知识技能的方法,形成自学能力,这样才能适应未来社会不断变化的需要。 CAI教学的主要特点,为我们进行素质教育目标的实施,提供了有益的帮助。首先,计算机信息存贮量大,处理迅速,方便的人机交互功能,提供了良好的个别化学习环境。学生能根据自己的学习能力理解和发展水平,调节学习进度和难度,真正实现因材施教。其次,计算机的模拟功能,可使抽象内容形象化,静止内容动感化,为学生创造生动、活泼、直观、有趣的教学条件;而教师的设问和强化刺激手段可极大地调动学生的学习热情,激发学习动机,形成有意注意,消除学习的疲劳和紧张。这样做既有助于学生良好的心理品质的形成,又使学生获取准确、深刻的直观感知,从而形成完整的理性认识,提高课堂教学质量。第三,CAI可以提供培养自学能力的条件。教师可根据学生已有的认识基础,构建问题情境,指导学生独立地上机学习,并辅之以必要反馈练习,及时肯定或解答,帮助学生总结学习方法,查找学习障碍,逐步提高学生自学能力和处理实际问题的能力。此外,CAI在提高课堂效率、增大课堂容量、进行全面即时性辅导、减轻学生课业负担等方面,还具有很好的功能。 CAI的这些功能,决定了它在化学教学中会发挥日益重要的作用。近年来,虽然很多学校在计算机硬件的配置上下了很大功夫,但在软件的开发和利用上明显滞后于硬件的配置。而且,相当多的教师对CAI在化学教学中的应用认识不足,参与不够,对CAI化学教学模式的研究更鲜为人知。为此,结合我校CAI化学教学的开发和实践,我们对CAI化学教学模式提几点看法。 二、计算机辅助化学教学的几种模式 (一)计算机模拟教学模式 CAI的模拟功能,是计算机辅助教学中较早开发和利用的一种功能。目前,很多学校的软件应用是这种教学模式。 模拟教学模式,主要是指利用CAI的模拟功能把一些抽象的理论内容,或不易观察清楚、危险性较大、难于操作的实验内容,通过二维或三维动画形式,进行信息处理和图像输出,在显示屏幕上,进行微观放大,宏观缩小,瞬间变慢,短时间内调动学生多种感官参与活动,使学生获取动态图像信息,从而形成鲜明的感性认识,为进一步形成概念,上升为理性认识奠定基础。 模拟教学只是教学过程中的一个环节,比传统的挂图、模型或录像都更真实地接近于事物的本来面貌,而且可反复播放,因此更有利于学生理解知识的本质,培养他们的形象思维能力,也有助于抽象思维能力的提高。 CAI在化学教学中的模拟教学,主要适用于理论性和抽象性较强的内容:如原子核组成、电子云、核外电子运动、化学键中离子键、共价键形成、溶解和结晶、原电池、电解池、离子反应和离子方程式、NH3分子结构、有机官能团的结构等。另一方面适用于实验难以操作、危险性大而观察不明显的内容,例如,溴苯制备、氢气还原氧化铜、氨氧化、乙酸乙醋水解等。此外,工业生产知识内容,如硫酸、硝酸工业制法,炼铁也可制成CAI课件进行教学。 (二)多媒体综合教学模式 计算机可以控制多种教学媒体,这是其优于其它教学媒体的特殊功能。实际上,传统教学模式的教学中,教师上课也有声音、形象、板书、文字、挂图和实物等,教师也可根据教学过程中学生的反映来调整教学策略。但我们这里所说的多媒体有二层含义,其一是把微机与其它教学媒体相互连接,赋于其它媒体交互性,同时使用幻灯、投影、录像等手段,使多种媒体有机地贯穿于教学的全过程。其二是多媒体计算机技术的使用,即“利用计算机交互式地综合处理文字、图形、图像、声音等多种信息,使它们建立起逻辑连接,成为一个系统”,使之具有综合性,即一机多用,同时又可形成人机互动,互相交流的操作环境,形成一种身临其境的情境。 由于多媒体计算机技术是90年代在法国首先提出和使用的,我国高中配置多媒体计算机系统的学校不多。因此,主要的多媒体综合教学模式还是指前一种,但未来的发展趋势,应当是使用多媒体计算机平台,设计课件,操作使用鼠标,简单易行,而且教师并不需要有太多的计算机知识,因此具有更广阔的发展前景。 实际上,进行CAI教学,应当逐渐从单纯的CAI向多媒体组合的CAI发展。例如,在“原电池”一节的教学中,我们把原电池中原电池原理及形成条件作为本节课的重点,为了突出重点内容讲授,让学生从微观本质理解原电池的形成,不仅采用了传统的分组实验教学,利用投影给出原电池实验要求、观察步骤,指导学生实 验,并利用微机模拟原电池所形成的闭合回路,通过电子转移的流动过程和声响,及两极不同颜色的Zn2+离解,H+析出标示出内外电路所构成的闭合回路,使学生认识原电池本质;最后利用录像播放不同新型原电池的工作情况,使学生最终形成对原电池比较深刻和全面的理解。这种多媒体组合教学,可在一定程度上突破学生认识的时空限制,拓宽学生获取信息的渠道,使学生的视觉、听觉、触觉等多种感觉系统参与信息的收集过程,形成教与学的双向互动,更好地发挥学生思维的想象力和创造性,激发学习兴趣,极大地提高学习效率。 (三)计算机个别辅导教学模式 我们目前采用的主要是班级授课制,很难在全班实现个别化教学,而实现个别化教学,又是化学教学由“应试教育”向素质教育转化的重要途径。由于CAI的课件,主要强调人机交互功能,因此实现一对一的个别化教学有得天独厚的条件。 个别辅导模式,主要是用计算机部分地代替教师,按照程序教学的原则,设计不同的层次递进的教学途径,学生可根据自己的学习水平,选择不同的学习程序,提出需要学习的内容;计算机可向学生提问,并对学生的问题进行分析,作出正确与否的判断,给出高质量的反馈,如遇困难,还可以适当降低学习坡度,使学生循序渐进,得到知识的巩固和自学能力的提高。个别辅导教学模式,是一种适合自学的个别化教学方式。如果程序设计的分支越多,预想情况越丰富,越能帮助反复学习,克服障碍,共同达到教学目标,优化学习过程。 这种教学模式,虽然主要是以学生为主体,但也不能忽视教师的主导作用;教师不仅要指导学生寻找解决问题的方法,而且要针对学生的实际,精心设计程序,使学生能用最短的时间找到解决问题的途径,同时也可以帮助学生总结自己的个性特点、学习风格,从而帮助学生形成良好的学习品质和自学方法,真正实现个别化教育的目标。 个别辅导教学模式,由于受CAI课件的限制及学生计算机使用的熟练程度的影响,很难在短时间内得到大范围的推广,而现有的软件局限性又较多,因此可尝试在选修课教学中,进行小范围的试点,当课件使用比较成熟时再做推广应用。 以上我们只对现有的常用教学模式进行了归类,除此之外,CAI的问题解决、教学游戏及查询和问话等多种基本模式,在个别化教学的课件中都有所表现,在此我们限于篇幅,不再赘述。 三、计算机辅助教学的实践和体会我校开展计算机辅助教学的时间较长,不仅在化学学科,在其它各科教学中,都设计过丰富的CAI课件,这主要源于计算机硬件的配置和得力于一批对软件开发兴趣浓厚的中青年教师群体。这样一个大的环境也在无形中推动了CAI化学教学的开发和应用。 在CAI化学教学实践中,我们感到主要是CAI课件设计比较困难。现在市售的课件,模式单一,价格较高,教师个人的教学设计和风格不同,课件使教师选择余地较小;教师本人又没有更多时间和精力参与设计程序,而要编程序,难度更大,由此需要有一个CAI教师备课系统,使教师便于选择、存储、检索加工组成课件。 在进行CAI化学教学,要注意展示的应是教学的重点、难点内容,只有这样,才能引发学生注意,提高课堂教学效率。如果一味地追求使用媒体,整个课堂教学变成视频图像,或频繁地更换媒体,都会成为教学的干扰因素。因此,传统的教学媒体也无需都被电脑取代。 最后,既要注意画面的设计,不追求过分刺激而忽视教学效果;同时又要注意,表象不能代替经验,不能片面追求化难为易,而忽视对学生思维的敏捷和深刻性的培养,应在丰富的计算机表象基础上,给学生思维设置一些坡度,帮助学生提高能力。 计算机研究论文:云计算下计算机网络安全的研究 二十一世纪是信息时代,信息技术已经成为时展的先驱力量,随着全球化进程的不断加深,互联网也在成为了连接国际的一道桥梁,大量的资源与数据通过网络实现了共享。云计算的出现更是加快了数据处理与共享的进程。然而,新技术的发展也带来了新的安全隐患。所以,云计算环境中的计算机网络安全问题也越来越受到人们的重视了。 1.云计算的概念 云计算,顾名思义是一种基于网络基础的新型的计算方式。与传统的计算方式不同,云计算是分布式的网络计算,它通过互联网先将庞大的计算处理程序拆分子程序,再对这些较小的子程序进行计算分析,最终将分析结果传输给相应的用户。比起传统的计算方式,云计算对用户终端设备的要求较低,可以更快捷、更方便的进行信息的处理,更好地进行资源的共享。一般来讲,云计算具有以下几个特点。第一,云计算具有数据存储功能,能较为安全的进行数据的存储,有着良好的安全性和保密性。第二,云计算的分布式计算使得数据的处理更加方便快捷。第三,云计算为用户提供了资源共享的平台,可以更好地进行资源的交互。在云计算环境下,数据的存储较为安全,能够避免一些意外或者故意因素造成的数据丢失、窃取、损坏,能够较好地保存数据的完整性。但是,云计算毕竟是以网络为基础的,开放式的网络会降低云计算的安全性,所以,还是要注意云计算环境中的计算机网络安全,并利用有效的防范措施来提高安全性。 2.云计算环境中的计算机网络安全现状分析 2.1存在技术隐患 虽然现在信息技术不断进步和发展,但是针对于普通的用户,端口或网络有时会不稳定,会发生服务器故障,服务器连接中断等现象,由这些原因或其他原因导致的过程中断,或是数据存储过程中断,或是其他服务中断,都会导致数据出现问题,可能发生数据无法进行处理,甚至是无法获取,严重时甚至会导致计算失败。目前针对这种状况并没有很好地解决措施,一旦发生这种状况,用户只能处于十分不利的被动状态。除此之外,虚假地址、虚假标签等问题也影响着云计算环境中的计算机网络安全,有些计算机无法正确识别就会给不法分子带来可乘之机,因此,加强技术的研发十分必要,只有加强相应技术的研发,才能更好的维护云计算环境中的计算机网络安全。 2.2病毒攻击 病毒和黑客一直是威胁互联网安全的大问题,云计算环境中的计算机网络安全也面临着这样的威胁。虽然相较于传统方法,云计算具有一定的安全性和保密性,但这只是相对的,依照目前的技术,云计算无法实现完全的保密。因此,出现了一些云计算环境遭受黑客或病毒恶意攻击的现象。这是用户终端设备,也就是用户的计算机安全性低导致的。现如今,病毒技术也在不断地变化,固有的防护系统不能很好地应对软件或邮件带来的病毒,计算机被入侵,信息和数据被盗取,使得用户信息泄露甚至遭受损失。因此,用户终端应针对病毒,及时更新和下载相应的防护系统,来保护云计算环境中的计算机网络安全。 2.3云计算内部的安全隐患 对于云计算环境的安全现状来讲,不单单有外患,还有内忧。随着全球化进程的不断加深,互联网也逐渐跨越了国界、时区,这种开放的机制导致了安全性的降低,更加广阔的范围使得一些不法分子有机可乘,利用网络漏洞做一些违法犯罪、侵犯他人权益的事情。虽然云计算可以较好地对数据进行保存,并具备一定的隐秘性,能够保障一些商业信息、资料、文件,但是信息的传输是有相应的过程的,如果在进行传输中被人截取,就会发生信息的泄露,这就是云计算存在的内部安全隐患。用户信息的保密性是相对的,是相对于用户外的其他用户,但是内部人员可以轻而易举的使用和得到资料,这时,保密性就完全消失了。如果企业或者机构的内部人员进行一些操作,云计算环境中储存的信息、数据就会泄露出去,就会造成一定的经济或者是信誉方面的损失。法律法规问题也严重的威胁了云计算环境中的计算机网络安全。由于信息技术高速发展,我国并未出台完善的针对互联网的法律法规,尤其是网络安全这一方面,并没有明确的法条,导致出现问题没有相应的法条可以参照,不能很好地执法。立法问题是目前威胁云计算环境中网络安全的重要原因之一,只有解决这个问题,完善相应的法规,制定有效地、严格地措施和方法,才能更好的维护云计算环境下互联网的安全。 3.加强安全性的措施 3.1提高安全防范意识 对于加强云计算环境中的计算机网络安全,最主要的便是要提高用户的安全防范意识。由于云计算环境下用户面临的问题是多元素的、多领域的、多方面的问题,如果用户没有良好的安全防范意识,再坚固的防火墙、技术再高超的服务商也无法防护用户计算机网络的安全。为此,用户应学习并了解相关的网络安全知识,充分地认识网络,了解安全漏洞,增强安全意识。这样才能更好地加强用户的主观能动性,用户才能自觉地更新系统,下载安全软件,增强计算机的网络安全性能,才能从终端进行防护,抵御病毒和黑客的攻击,才能维护云计算环境中的计算机网络安全。身份认证是保护用户网络安全、信息安全的主要手段。通过身份认证可以加强计算机的网络安全性,也能维护平台云计算环境的安全。因此,相关平台应严格监管身份认证的过程,加强验证技术,保证用户的信息以及数据的安全,避免人为操作或者管理原因带来的安全隐患。用户也应该加强防范意识,不将密码泄露给他人,保护好自己的信息。用户在操作云平台和进行云计算时,也要保持安全意识,并了解相应的安全知识,按照步骤进行缜密的操作,这样做可以更好地提升平台数据的安全性能。比如,在进行操作和计算时,尽量不要使用公共网络或是公共计算机,而是使用安全系数更高的家庭网络、工作网络进行操作。还要使用较为复杂的、安全系数高的密码,避免同一密码长期使用的状态,定期更换相应的密码,这样就能提升操作中的安全系数。 3.2加强技术研发 现阶段出现的安全问题,有一部分的原因是技术水平不到位,防护技术不够强,因此,加强技术研发迫在眉睫。由于服务器出现问题导致用户信息或数据丢失受损的事件时有发生,所以,应该加强研发保持服务器通讯的技术,更好地为用户提供稳定的服务,并研发数据追回技术,即便服务中断,相关数据也能继续保持完整性,实现计算的断点续传。加强网络系统的甄别技术,及时发现并阻止虚假网址等,保护用户网络安全。同时,针对黑客迭生,新型病毒出现等现象,防护技术也应该进行革新,针对新的技术,做出更好的应对措施,及时进行防护系统的更新。计算机自身的防火墙也应该被充分运用,这些安全工具都是防御黑客、病毒袭击的有效措施。用户应该及时更新系统防火墙,不要因为无法浏览部分网址而关闭防火墙。还应该定期地对防火墙和其他安全组件进行组合,实现资源系统的优化配置,更好地保护计算机的网络安全。同时,数字签名技术等新型的认证手段也可以用来提升安全系数,更好地解决网络安全漏洞,保护云计算环境中的计算机网络安全。 3.3提高数据的安全性和保密性 除了上述的几种方法外,用户还可以通过以下几个技术措施来提升数据的安全性。第一,使用数据加密技术。加密技术是最基本、最有效的提升数据安全性能的方法。通过数据加密技术,可以保证传输过程中数据的安全。无论是云端与终端之间、云端管理、云端储存,只要采用数据加密技术,进行加密,都可以大大提升数据的安全性和保密性。还可以用两种加密算法对数据进行多重保护,客户端与存储服务器之间进行RSA非对称加密算法,同时,用DES对称加密算法来加强数据进行传输过程中的安全性。这样用户在使用云计算数据库时,就可以进行多重验证,大大的增强了云计算环境中的计算机网络安全。第二,使用过滤器技术。可以通过使用websense和vericept这些过滤器来更好地管理和监控相应的数据,还可以拦截一些较为敏感的数据。这样可以更好地提升云计算环境的安全性。第三,使用数据认证技术。在建立和维护云计算环境时,构建信任关系并确立安全服务等级。并定期对用户的需求进行相应的风险评估,根据相应的 安全等级设置权限,建立有制度的、低风险的云计算环境。以上几种方法都可以提升数据的安全性和保密性,只有技术层面完善了,云计算环境的安全才能得到保障。 3.4建立以及完善相应的法规 目前出现的各类侵犯隐私以及盗用、窃取个人信息的状况,究其根本,是我国没有针对网络数据的法规政策,无法从法律的层面来保护用户的个人信心以及数据信息的安全。为了更好地维护云计算环境中的计算机网络安全,国家也应该采取相关的措施,制定相应的法律法规,完善处理互联网问题的法律和政策,针对现时段出现的问题,做出有效的回应以及解决措施,加大执法力度。让互联网的世界也能有法可依,使网络环境更加和谐,更加安全。 4.总结 在信息技术高速发展的今天,互联网已近成为人们生活不可或缺的重要组成部分,云计算技术的出现更是方便了人们的互联网生活。然而,云计算环境中存在的网络安全问题却给人们带来了无尽的困扰。为此,文章分析了云计算中存在的网络安全问题,并针对这些安全漏洞和问题提出了相应的解决措施,来方便用户更好、更安全地用云计算进行网络数据处理和资源的分享。
随着大数据时代的到来,医院档案信息化管理成为医院及研究者关注的重点,医院档案信息化建设是新时代发展的必然需求,大数据凭借其数据量大、形式多样、来源广泛和处理迅速等显著优势,在推动医院档案管理信息化快速发展方面起到了极为重要的作用[1]。当前,医院档案管理工作依靠传统的手工档案管理模式已经无法满足时代发展的需求,在大数据技术的支撑下创新档案信息化管理模式成为医院展开各项基础工作的基本要求;同时,大数据时代的医院档案信息化管理也成为新时期衡量医院综合发展水平的重要标志。根据相关实践调查和访谈,可以发现在大数据技术的支撑下,我国医院档案信息化建工作设如火如荼地开展,大数据技术为医院管理工作创新发展带来了新机遇,但也为档案信息化建设带来了新挑战,大数据时代的医院档案管理模式、工作人员及管理理念,对应的软件硬件及配套支撑体系等都需要重新调整[2]。因此,我们有必要探索和发现大数据时代我国医院档案管理信息化建设中存在的困境及问题,并提出解决的对策或建议。 一、改变传统的档案管理理念,增强医院对档案信息化管理价值的认识 大数据时代医院档案信息化建设的进程很大程度上依赖于医院领导层的重视、资金投入。一方面,我国绝大多数医院在推动医院档案信息化建设理念方面存在着一定的滞后性,沿用传统的医院档案管理手段和模式依然是当前管理的常态,一些医院针对档案信息化建设管理体制、工作方法和工作理念等一系列的变革仍犹豫不决,对信息化建设所能够带来的价值和优势认识不足[3]。另一方面,一些医院也正积极推动档案信息化建设,但是大多数抱有即刻见效益的心态,一旦发现事与愿违,就失去了信息化建设的决心和耐心。另外,我国医院内部管理比较重视核心业务的发展,而对于档案管理这种不产生直接经济效益的业务,大多数管理层忽视其管理价值,这种医院档案信息化建设的认知存在明显的滞后性,拖延了医院档案信息化建设进程。针对以上现实问题,必须改变传统的医院档案管理理念,加强医院领导层对档案信息化建设的重视度。首先,医院管理层必须形成战略发展思维,将档案信息化建设纳入医院战略发展规划,将其作为医院战略发展的重要任务之一。从上到下形成全员参与并推动医院档案信息化建设发展氛围,明确医院档案信息化建设推动态度、力度和措施等。其次,加强医院档案信息化基础设施建设,建立资金投入计划和方案,例如可以通过设立专项基金的方式在人员建设、平台建设、数据库管理设备购买等方面完善医疗档案信息化建设措施。最后,针对一些医院资金困难和积极性不高问题,医院、政府和银行等可以加强互动合作,通过多渠道融资争取政府的财政资金补贴、金融机构信贷支持等,确保档案信息化建设各项资金及时到位。 二、借助信息化技术,提升医院档案信息开发利用水平 大数据时代的特征是医疗数据形式多样化,数据资源规模庞大。医院档案管理工作面对的是海量数据信息的不断积累、整理与保存,更为重要的是从这些海量信息中挖掘出具有价值的数据资源,提升医疗决策的科学性和有效性。面对着广大的患者群体,大数据时代医院档案数据规模和数据结构等都与传统管理方式有着根本的差异[4]。因此提升现有医院档案开发利用技术水平,挖掘数据资源的有效价值是医院档案信息化工作的重中之重,也是存在的一大难点。大数据时代云计算、区块链等信息技术为医院档案信息价值的挖掘提供了技术条件。首先,医院可以根据管理需要,建立符合医院发展特色的资源数据库。以病历档案为例,特色资源数据库不仅要收集病人的基础信息,还要将这些人员的医疗健康档案信息纳入其中,为以后卫生监管部门、公立医院、私人卫生机构、社区机构等医疗信息的协同和共享奠定数据资源基础。其次,为实现医院业务部门间的协同和共享,应该根据部门发展需求建立部门特色资源数据模块库,例如医保决策数据库、药品安全监测数据库、疾病监测预警数据库等,随着云计算、区块链等技术的发展,医院特色资源数据库建立为深化数据挖掘和利用奠定了重要基础。另外,医院还要尽快打造智能检索系统,提升数据挖掘效率。档案利用人员通过智能化检索体系,在资源互通互联的前提下,满足差异化需求。这种智能检索体系可以在医院特色资源数据库之间覆盖搜索,各个不同类别的医院档案资源被最大限度地开发利用起来。例如当前一些医院使用云技术支撑的智能检索体系,用户的登录界面简洁,搜索方式统一,医院各部门工作人员、患者等在任何时间和地点可随意查阅所需的档案资料,大大增强了档案使用便利性和使用效率。最后,建立医院档案信息化建设标准,尽快实现医疗卫生系统间档案资源的共享,包含数据标准、数据分类与代码标准、数据库建设标准、共享档案规范标准等。 三、重视档案数据资源安全性,提升医院档案信息安全管理水平 医院档案中存在着大量患者医疗健康数据,这些信息属于隐私。同时医院档案数据信息还包含了大量的科研攻关成果,这些数据信息极为重要,一旦丢失,后果严重。尽管我国大多数医院采用了先进的安全技术,但是在档案信息化的过程中网络安全问题时有发生,各医院必须建立和完善信息安全保护机制。首先,要加大对医院档案信息安全管理的资金投入,确保信息安全化管理资金专款专用。其次,建立医院档案数据信息硬软件安全周期检查制度。医院档案数据信息的储存设备要经常检查,及时备份或替换,保证医院的数字化安全工作稳定进行。再次,建立和完善医院档案网络安全管理架构,明确医院档案数据安全维护、整理和储存等流程。医院可以培养专业网络工程师,也可以通过网络安全外包的方式建立起符合自身需求的网络安全管理架构,形成专业的网络安全管理手段,维护网络安全秩序,规避黑客入侵与病毒破坏。例如,目前我国一些医院正在积极布局“互联网+”医疗云平台建设,对不同保密级别的医院档案数据信息进行差异化管理,实现了不同级别数据安全归档。还有一些医院利用云计算技术的信息检索,构建智能化的检索系统。例如医生可以通过快速检索功能,查阅病人病历,为其科学诊断提供借鉴,降低治疗失误发生概率。同时,基于云计算的医院档案信息化管理平台还将患者用药后的反应数据进行收集和整理,形成有价值的临床数据资源库。 四、打造复合型档案管理专业人才,重视医院档案信息化管理队伍建设 从整体来看,我国绝大多数医院档案管理人才队伍建设存在滞后性,在推动医院档案信息化建设的过程中,大多数医院沿用了原来的档案管理人员[5]。这些档案管理人员的能力和素养与现有的医院档案信息化管理岗位存在着知识素养不协调和不匹配的现实问题,对当前医院档案信息化建设进程产生了阻碍。以医保档案管理为例,一个合格的档案管理人员既要懂得档案管理、临床医学、医疗保险等基础知识,还要熟练掌握计算机软硬件、网络安全等技术,而在现实中这类管理人才是缺乏的。针对复合型医院档案管理专业人才缺失问题,首先,医院要加大对复合型人才的培训,将大数据、云计算、人工智能等知识纳入医院复合型人才培育计划,让传统管理模式下的档案管理工作人员尽快熟悉和建立医院档案信息化专业管理知识系统,尽快适应并积极参与医院档案信息化建设。尤其重点加强对岗位人员的网络安全教育,增强医院档案信息化管理员安全意识。其次,医院要为档案管理人员创建积极学习的渠道和环境,激发档案管理人员学习的积极性,如通过专家现场指导、培训讲座等方式,鼓励医院档案管理人员参与学习,提升员工档案归档、整理、储存、数据库管理的专业知识以及医院档案数据价值挖掘技术水平。再次,今后医院可在人员招聘及引进计划中明确档案信息化管理在人员招聘中的基本标准和要求,从源头上把关,使得新招聘或引进的人才具备专业的复合型岗位知识,提升医院档案专业化管理队伍水平。在医院档案管理人才培养制度建设方面要定编定岗,档案人员职业生涯规划等与医院信息化建设战略规划相关联,建立和完善档案管理人员考核激励机制,提升信息化管理知识学习的积极性和主动性。最后,医院可以和学校进行合作,签订产学研合作计划,培育医院所需要的对口岗位人才;学校可以开设有关信息化、财务管理、大数据、云计算等有关的复合型人才培育课程,专门针对医院档案信息化管理和操作岗位提供基本素养培训和知识教学。综上,随着大数据时代的到来,各个医院正在逐步加快档案资源信息化进程,尤其是数字档案资源作为一种新型的档案信息资源,在信息化建设战略中发挥着极为重要的作用,如果档案管理缺乏数字化档案资源的支持将会限制医院的可持续健康发展,因此当前越来越多的医院对大数据时代档案资源的开发利用意识逐步增强,积极主动地迎接信息化发展所带来的机遇和挑战。但是信息化时代的医院档案管理还处于初期发展阶段,不论是对信息化管理价值的认知,还是医院本身的档案信息开发利用能力、相配套的制度、人员建设以及技术条件等各个方面都存在困境。无论如何,信息化发展是趋势,各个医院应该坚持可持续性、科学性管理的基本原则,在大数据技术的支撑下最大程度地挖掘档案资源价值,积极参与到全国医院档案信息化建设的发展进程中,实现传统档案管理模式的转型和升级。 参考文献 [1]王奉香.浅析大数据时代医院档案信息化管理[J].兰台内外,2021(18):35-36. [2]路倩.医院档案信息化管理工作探析[J].兰台世界,2021(9):101-103. [3]吕圣飞.大数据时代医院档案信息化建设的创新思考[J].兰台世界,2018(S1):100-101. [4]于文旺.谈大数据时代医院档案信息化建设[J].黑龙江档案,2022(1):233-235. [5]何叶秋.大数据应用理念下医院档案信息化制度的建设[J].兰台内外,2022(4):7-9. 作者:高华 单位:阜新市中医医院
摘要: 大数据在推动我国医院档案信息化建设进程的同时,也对医院档案管理工作提出了新的挑战。文章对大数据背景下医院档案信息化管理进行研究,探索我国医院档案信息化管理存在的困境,并提出对策建议:改变传统的档案管理理念,提高医院对档案信息化管理价值的认识;借助信息化技术,提升医院档案信息开发利用水平;重视档案数据资源安全性,提升医院档案信息安全管理水平;打造复合型档案管理人才,重视医院档案信息化管理队伍建设。 关键词: 大数据;医院档案信息化;管理理念;专业人才 随着大数据时代的到来,医院档案信息化管理成为医院及研究者关注的重点,医院档案信息化建设是新时代发展的必然需求,大数据凭借其数据量大、形式多样、来源广泛和处理迅速等显著优势,在推动医院档案管理信息化快速发展方面起到了极为重要的作用[1]。当前,医院档案管理工作依靠传统的手工档案管理模式已经无法满足时代发展的需求,在大数据技术的支撑下创新档案信息化管理模式成为医院展开各项基础工作的基本要求;同时,大数据时代的医院档案信息化管理也成为新时期衡量医院综合发展水平的重要标志。根据相关实践调查和访谈,可以发现在大数据技术的支撑下,我国医院档案信息化建工作设如火如荼地开展,大数据技术为医院管理工作创新发展带来了新机遇,但也为档案信息化建设带来了新挑战,大数据时代的医院档案管理模式、工作人员及管理理念,对应的软件硬件及配套支撑体系等都需要重新调整[2]。因此,我们有必要探索和发现大数据时代我国医院档案管理信息化建设中存在的困境及问题,并提出解决的对策或建议。 一、改变传统的档案管理理念,增强医院对档案信息化管理价值的认识 大数据时代医院档案信息化建设的进程很大程度上依赖于医院领导层的重视、资金投入。一方面,我国绝大多数医院在推动医院档案信息化建设理念方面存在着一定的滞后性,沿用传统的医院档案管理手段和模式依然是当前管理的常态,一些医院针对档案信息化建设管理体制、工作方法和工作理念等一系列的变革仍犹豫不决,对信息化建设所能够带来的价值和优势认识不足[3]。另一方面,一些医院也正积极推动档案信息化建设,但是大多数抱有即刻见效益的心态,一旦发现事与愿违,就失去了信息化建设的决心和耐心。另外,我国医院内部管理比较重视核心业务的发展,而对于档案管理这种不产生直接经济效益的业务,大多数管理层忽视其管理价值,这种医院档案信息化建设的认知存在明显的滞后性,拖延了医院档案信息化建设进程。针对以上现实问题,必须改变传统的医院档案管理理念,加强医院领导层对档案信息化建设的重视度。首先,医院管理层必须形成战略发展思维,将档案信息化建设纳入医院战略发展规划,将其作为医院战略发展的重要任务之一。从上到下形成全员参与并推动医院档案信息化建设发展氛围,明确医院档案信息化建设推动态度、力度和措施等。其次,加强医院档案信息化基础设施建设,建立资金投入计划和方案,例如可以通过设立专项基金的方式在人员建设、平台建设、数据库管理设备购买等方面完善医疗档案信息化建设措施。最后,针对一些医院资金困难和积极性不高问题,医院、政府和银行等可以加强互动合作,通过多渠道融资争取政府的财政资金补贴、金融机构信贷支持等,确保档案信息化建设各项资金及时到位。 二、借助信息化技术,提升医院档案信息开发利用水平 大数据时代的特征是医疗数据形式多样化,数据资源规模庞大。医院档案管理工作面对的是海量数据信息的不断积累、整理与保存,更为重要的是从这些海量信息中挖掘出具有价值的数据资源,提升医疗决策的科学性和有效性。面对着广大的患者群体,大数据时代医院档案数据规模和数据结构等都与传统管理方式有着根本的差异[4]。因此提升现有医院档案开发利用技术水平,挖掘数据资源的有效价值是医院档案信息化工作的重中之重,也是存在的一大难点。大数据时代云计算、区块链等信息技术为医院档案信息价值的挖掘提供了技术条件。首先,医院可以根据管理需要,建立符合医院发展特色的资源数据库。以病历档案为例,特色资源数据库不仅要收集病人的基础信息,还要将这些人员的医疗健康档案信息纳入其中,为以后卫生监管部门、公立医院、私人卫生机构、社区机构等医疗信息的协同和共享奠定数据资源基础。其次,为实现医院业务部门间的协同和共享,应该根据部门发展需求建立部门特色资源数据模块库,例如医保决策数据库、药品安全监测数据库、疾病监测预警数据库等,随着云计算、区块链等技术的发展,医院特色资源数据库建立为深化数据挖掘和利用奠定了重要基础。另外,医院还要尽快打造智能检索系统,提升数据挖掘效率。档案利用人员通过智能化检索体系,在资源互通互联的前提下,满足差异化需求。这种智能检索体系可以在医院特色资源数据库之间覆盖搜索,各个不同类别的医院档案资源被最大限度地开发利用起来。例如当前一些医院使用云技术支撑的智能检索体系,用户的登录界面简洁,搜索方式统一,医院各部门工作人员、患者等在任何时间和地点可随意查阅所需的档案资料,大大增强了档案使用便利性和使用效率。最后,建立医院档案信息化建设标准,尽快实现医疗卫生系统间档案资源的共享,包含数据标准、数据分类与代码标准、数据库建设标准、共享档案规范标准等。 三、重视档案数据资源安全性,提升医院档案信息安全管理水平 医院档案中存在着大量患者医疗健康数据,这些信息属于隐私。同时医院档案数据信息还包含了大量的科研攻关成果,这些数据信息极为重要,一旦丢失,后果严重。尽管我国大多数医院采用了先进的安全技术,但是在档案信息化的过程中网络安全问题时有发生,各医院必须建立和完善信息安全保护机制。首先,要加大对医院档案信息安全管理的资金投入,确保信息安全化管理资金专款专用。其次,建立医院档案数据信息硬软件安全周期检查制度。医院档案数据信息的储存设备要经常检查,及时备份或替换,保证医院的数字化安全工作稳定进行。再次,建立和完善医院档案网络安全管理架构,明确医院档案数据安全维护、整理和储存等流程。医院可以培养专业网络工程师,也可以通过网络安全外包的方式建立起符合自身需求的网络安全管理架构,形成专业的网络安全管理手段,维护网络安全秩序,规避黑客入侵与病毒破坏。例如,目前我国一些医院正在积极布局“互联网+”医疗云平台建设,对不同保密级别的医院档案数据信息进行差异化管理,实现了不同级别数据安全归档。还有一些医院利用云计算技术的信息检索,构建智能化的检索系统。例如医生可以通过快速检索功能,查阅病人病历,为其科学诊断提供借鉴,降低治疗失误发生概率。同时,基于云计算的医院档案信息化管理平台还将患者用药后的反应数据进行收集和整理,形成有价值的临床数据资源库。 四、打造复合型档案管理专业人才,重视医院档案信息化管理队伍建设 从整体来看,我国绝大多数医院档案管理人才队伍建设存在滞后性,在推动医院档案信息化建设的过程中,大多数医院沿用了原来的档案管理人员[5]。这些档案管理人员的能力和素养与现有的医院档案信息化管理岗位存在着知识素养不协调和不匹配的现实问题,对当前医院档案信息化建设进程产生了阻碍。以医保档案管理为例,一个合格的档案管理人员既要懂得档案管理、临床医学、医疗保险等基础知识,还要熟练掌握计算机软硬件、网络安全等技术,而在现实中这类管理人才是缺乏的。针对复合型医院档案管理专业人才缺失问题,首先,医院要加大对复合型人才的培训,将大数据、云计算、人工智能等知识纳入医院复合型人才培育计划,让传统管理模式下的档案管理工作人员尽快熟悉和建立医院档案信息化专业管理知识系统,尽快适应并积极参与医院档案信息化建设。尤其重点加强对岗位人员的网络安全教育,增强医院档案信息化管理员安全意识。其次,医院要为档案管理人员创建积极学习的渠道和环境,激发档案管理人员学习的积极性,如通过专家现场指导、培训讲座等方式,鼓励医院档案管理人员参与学习,提升员工档案归档、整理、储存、数据库管理的专业知识以及医院档案数据价值挖掘技术水平。再次,今后医院可在人员招聘及引进计划中明确档案信息化管理在人员招聘中的基本标准和要求,从源头上把关,使得新招聘或引进的人才具备专业的复合型岗位知识,提升医院档案专业化管理队伍水平。在医院档案管理人才培养制度建设方面要定编定岗,档案人员职业生涯规划等与医院信息化建设战略规划相关联,建立和完善档案管理人员考核激励机制,提升信息化管理知识学习的积极性和主动性。最后,医院可以和学校进行合作,签订产学研合作计划,培育医院所需要的对口岗位人才;学校可以开设有关信息化、财务管理、大数据、云计算等有关的复合型人才培育课程,专门针对医院档案信息化管理和操作岗位提供基本素养培训和知识教学。综上,随着大数据时代的到来,各个医院正在逐步加快档案资源信息化进程,尤其是数字档案资源作为一种新型的档案信息资源,在信息化建设战略中发挥着极为重要的作用,如果档案管理缺乏数字化档案资源的支持将会限制医院的可持续健康发展,因此当前越来越多的医院对大数据时代档案资源的开发利用意识逐步增强,积极主动地迎接信息化发展所带来的机遇和挑战。但是信息化时代的医院档案管理还处于初期发展阶段,不论是对信息化管理价值的认知,还是医院本身的档案信息开发利用能力、相配套的制度、人员建设以及技术条件等各个方面都存在困境。无论如何,信息化发展是趋势,各个医院应该坚持可持续性、科学性管理的基本原则,在大数据技术的支撑下最大程度地挖掘档案资源价值,积极参与到全国医院档案信息化建设的发展进程中,实现传统档案管理模式的转型和升级。 作者:高华 单位:阜新市中医医院
电力行业非常注重系统的安全性和及时响应,目前人工智能主要用于态势感知和辅助决策等领域,并逐步在营销、资产、生产、信息、综合、金融等业务领域落地。人工智能技术的推广应用将使得各领域的业务系统变得更加智能可靠。 1建设原则 1.1统筹规划、顶层设计、统一指导 人工智能应用建设需要统一设计、统一标准、统一规范,具体建设要总体考虑、分步实施,建设实施要注重人力资源配置的合理性,逐步提高业务人员的知识技能结构,综合发挥整体资源效能,同时更要考虑到项目的紧迫性、重要性和变化快、更新快等特点,加快推进应用建设,及早投入使用。 1.2平台先行、应用验证、开放共享 紧密结合电力行业的实际业务需要,以需求为导向进行建设,系统建设以自主技术应用开发为主,满足当前和未来一段时期内业务发展的需要。首先根据公司内部业务的实际需求,建设人工智能平台,同时结合应用,对人工智能平台进行验证。不断完善人工智能平台及人工智能产品的API、SDK、接入规范,使人工智能平台具备良好的开放性。 1.3省地协同、分工协作、成果积累 人工智能应用建设应遵循国家标准和电力行业的各项制度、技术规范。重视规划制定系统相关的业务、技术与管理标准。省地协同建设,高效联动,人工智能主平台的建设以信息中心为主,生产大区、区域分中心、竞争性业务等在公司的技术指导下,根据实际需求完成人工智能子平台建设及其业务应用。同时,由公司信息中心统一把控,对输出的人工智能SDK、人工智能产品进行标准建设,对外提供统一人工智能云服务,实现资源共享、成果积累、信息互通。 2架构体系设计 人工智能创新平台基于电力企业大数据平台和云计算平台,开展基础框架、算法、智能语音语义处理集成应用平台、智能图像处理平台、知识库等方面的基础研究和建设,支撑电力企业各业务域应用,人工智能架构体系如图1所示。人工智能创新平台基于电力企业云计算平台和大数据平台建设,云计算平台提供人工智能计算能力,大数据平台提供数据来源。人工智能创新平台包含基础框架层、平台层、服务能力层和应用接入层。基础框架层:包括机器学习、深度学习、CNTK、Mahoout等,基础架构层部署主流人工智能开源开发工具/框架,提供开放基础算法库,构建底层开发平台,提供人工智能基础计算服务。平台层:提供平台接入服务,包括智能语音语义处理集成应用平台、智能图像处理平台和知识库三大内容。智能语音语义处理集成应用平台提供词法分析、句子分析、篇章分析、模型训练等方面处理能力;智能图像处理平台提供图像预处理、图像检测、图像分类分割、目标关键帧提取、模型训练等方面处理能力;知识库打造公司综合、集成、开放、共享的知识集,对内对外统一提供知识内容。服务能力层:基于平台层的算法和模型,提供人工智能基础应用功能实现,如语音转写、机器翻译、文稿生成、人脸识别、OCR识别、指纹识别和虹膜识别等功能。应用接入层:人工智能平台对外提供接入服务,将人工智能平台服务与各业务领域应用结合,支撑公司业务创新发展。 3分步建设 首先初步建成通用跨系统接入的智能语音语义处理集成应用平台。通过对语音识别、语义转换、多轮对话、上下文关联、指代消解、场景切换等相对成熟的技术进行研究,建设通用跨系统接入的智能语音语义处理集成应用平台,初步实现为公司内不同业务应用系统提供深度、平台化的中文自然语言处理的服务。例如语音智能客服等技术可以先在电力企业内部客户服务部门进行,再逐步推广到面向外部客户的客服平台。通过与企业应用的交互结合,拓展企业应用的人机交互能力,提高交互效率。建立一个智能语音语义处理集成应用平台,可以接入多种类型的企业应用,并且融合和共享各个应用的知识库,在此基础上衍生出新的知识,扩展服务的范围,创造新的价值。第二步,建设智能图像处理集成应用平台。研究模式识别、图像处理、计算机视觉、人脸识别等技术,建设智能图像处理平台,为公司机巡、自动化巡检、故障识别、安检等业务应用提供应用接入服务。在输变电领域,实现应用于输变电设备巡检和输电通道风险评估的图像识别技术,基于图像识别、知识图谱构建和推理技术,处理直升机、无人机、巡线巡检机器人和遥感卫星图像及视频数据,识别出设备缺陷和输电线路的潜在风险。第三步,建立各业务场景下的知识库,整合形成公司基础知识库。研究知识库建设、训练、运维的优化流程及自动化算法,运用统计分析、自动生成、机器学习等技术,在有监督甚至无监督模式下进行知识库的自动化训练工作,形成训练工作和方法。开展各业务域的知识库建设,最终融合形成公司通用基础知识库,推动公司各业务域知识共享共用。在新能源领域的电力气象预报、光伏短期功率预测、新能源消纳能力评估等业务场景,应用图像识别、机器学习、深度学习等人工智能技术,结合知识库提升电力企业灾害性天气的预报水平,预测光伏功率的波动,评估新能源消纳能力并辨识消纳风险,促进新能源领域的快速健康发展。第四步,完善人工智能创新平台。整合人工智能创新平台,完善智能语音语义处理集成应用平台和智能图像处理集成应用平台,对人工智能研发应用提供基础支撑。人工智能开源软硬件基础平台重点建设支持知识推理、概率统计、深度学习等人工智能范式的统一计算框架平台,整合人工智能软件、硬件、云计算平台、大数据平台、知识资源,形成人工智能创新平台,为公司研发应用提供方便、快捷的基础服务。云计算平台为复杂智能计算提供支持大规模训练的异构实时计算引擎;大数据平台为人工智能服务提供数据资源。例如在电力安全与控制领域,基于环境识别、复杂内外部条件认知,应用人工智能技术深度学习自动提取电网稳定特征,从而实现电网稳定运行方式的判断,为电网运行提供相应的辅助决策,实现电网运行控制的智能化。 4结语 综上所述,通过将人工智能平台的技术与电力企业业务应用相结合,实现人工智能技术在电力系统故障诊断中的应用,实现电力企业移动应用平台、企业社交化平台与人工智能创新平台接入,提供移动应用导航、语音填报表单、95598客服、1000号客服等服务。将人工智能技术与电力行业应用相结合,针对电力建设、运行与检修的各个环节,研究电力特种机器人,替代人工从事急、难、险、重和重复性劳动,为电力系统故障防范、在线检修、提高供电可靠性等提供技术保障。人工智能技术的推广应用必将帮助电力行业各领域变得更加智能可靠。
云会计因为成本费用较低,核算效率较高,而被广泛的应用到中小企业财务核算之中,大大的推动了中小企业的现代化发展步伐。因此,中小企业充分的利用云会计的优势,势必会促进其向着更好的方向而不断的发展。本文旨在研究云会计在中小企业会计信息化中的应用,从而进一步提高企业的会计信息化水平。 一、云会计的定义 随着科学技术的不断发展,云会计因其在降低企业经济成本,提高企业经营效益等方面有着至关重要的作用,而被广泛应用到中小企业之中。而实质上云会计正是基于网络技术而构建起来的一个虚拟会计系统,将其应用到中小企业经营发展之中,恰恰能够通过其强大的会计核算功能,为中小企业提供必要的财务管理服务与决策服务。换而言之,云会计就是利用现代化科学技术手段,对会计信息基础设施进行的优化与完善,这对进一步提高企业经济效益,提升企业的核心竞争能力都有着至关重要的作用。 二、云会计在中小企业会计信息化中的应用 随着市场竞争环境的日益激烈,企业所面临的竞争压力也越来越大,大型企业可以利用自身的品牌优势与经济实力迅速的抢占市场的有力地形,而中小企业因为受到资金、规模等因素的限制,受制于市场经济,甚至部分中小企业面临着被市场淘汰的局面。基于此种背景下,云会计对中小企业的作用也就显得更加的突出,这是因为云会计的应用能够有效的提升中小企业的经济效益,使中小企业获取良好的进步空间与生存空间。这是因为云会计在中小企业中的应用满足了中小企业会计信息化的拓展需求,并降低了中小企业会计信息化成本。具体如下:第一,云会计在中小企业中的应用满足了中小企业会计信息化的拓展需求。云会计在中小企业会计信息化中的应用能够提供更为优质的服务。这是因为云会计是基于互联网技术中的云计算实施运营的,这也就为中小企业在云计算上的重要财务信息能够始终保持动态变化提供了重要保障,从而使中小企业的会计信息化得到更为深入的发展。同时,云会计还能够在一定程度上对会计信息化风险实施规避,这是因为云会计中的实质云计算能够最大限度的推动中小企业会计信息化水平,提高中小企业的会计信息化业务能力。所以,云会计在中小企业中的应用,大大的提升了中小企业会计信息化的使用价值,满足了中小企业会计信息化的拓展需求。第二,云会计在中小企业中的应用极大的降低了中小企业会计信息化的成本费用。绝大多数的中小企业刚刚步入会计信息化阶段时,因受到资金限制且发展速度都较为缓慢,且因为前期购买的服务器规模较小,还会对后期的运营管理与信息化升级带来巨大的阻力。而云会计在中小企业会计信息化中的应用则大大的缓解了资金不足这一尴尬问题。这是因为云会计的经济成本较低,绝大多数的中小企业都有能力去购买云会计这种服务,也就极大的降低了中小企业的成本费用,也降低了中小企业会计信息化的运营成本。 三、加强云会计在中小企业会计信息化中的应用对策 对于中小企业而言,加强信息化管理不仅是管理工作的核心要点,更关系到中小企业的长远发展。这是因为加强中小企业的会计信息化管理水平,不但能够提高其本身的会计管理水平,还能够带动会计质量的有效提升。而基于云会计的诸多优势又能够促使中小企业的会计工作向着更好的方向不断的前进。所以,加强云会计在中小企业会计信息中的应用则是进一步推动中小企业发展的重要方式。第一,提升对云会计的安全管理。为了能够使云会计得到更加顺利的应用,最大限度的减少云会计平台的不安全性行为,我国政府则应该针对云会计的实际应用情况,加强度云会计相关法律法规的完善。同时,在云会计的实际运营过程,相关人员还必须要加强对云会计的管理与维护工作,定期对云会计系统实施检查,采取严格的加密措施,从而提升云会计系统的安全性与可靠性,防止出现安全漏洞。在对信息安全防控措施的建设中,首先要对账号以及密码采取一定的措施处理,保证其安全性。然后要对访问权限也要进行一定掌控,面对一些网络病毒以及黑客等问题,企业更是应该对从内部设置高科技的防火墙,还要实现对企业的会计信息进行加密,这样才能在多方面上保证企业会计信息的安全。最后,企业还可以通过将信息运营交由第三方的方式,来实现对数据的安全管理。第二,做好云会计技术与ERP系统的有机融合。ERP系统也是建立在信息技术基础之上的一种系统化管理思想,是为企业管理层、决策层以及企业员工们提供决策运行手段的一个重要管理平台。而任何企业想要保证其能够可持续发展,都必须要让信息流、资金流、物流,这三者协调发展。其中信息流又对资金流与物流有着促进作用。因此,企业要想紧跟时代的发展步伐,就必须要对传统的会计信息处理方式进行革新,将云会计技术与ERP技术进行有机的融合,实现企业内部信息的良好交流与沟通,促使企业内部形成一个能够实现全方位、多层次信息共享的系统,从而使中小企业能够更加及时,更加可靠,更加准确的获得信息数据,促进中小企业获得更为良好的发展。第三,对现代化的在线个性定制服务进行强化。如今社会发展如此之快,一些传统的中小企业会计信息的处理模式已经无法满足现在的需求,甚至对企业中工作的展开产生一些负影响。因此,就需要对中小企业实现现代化的在线化个性定制服务,保证企业能够根据自身的特点,对各种项目能够灵活的展开,提供在线个性化制定服务,这样才能使云会计更好的应用到中小企业之中,并且在一定程度上促进中小型企业的现代化发展。 四、结束语 综上所述,本文笔者就云会计在中小企业会计信息化中的应用展开了粗浅的探讨,也是希望通过本文笔者的粗浅阐述,让企业管理者更加清楚的认识到云会计对于加快中小企业会计信息化的重要性,从而做好云会计在中小企业会计信息化中的应用。并以此为基础对中小企业的会计信息化成本进行优化,对中小企业的会计信息化工作进行完善,最大限度的推动中小企业的现代化发展。
0引言 “大数据”时代的到来离不开社会的发展和计算机信息技术的进步,其在决策能力方面具有着极强的洞察性和前瞻性,具有着传统理性思考决策所无法比拟的高效性和超前性。“大数据”时代的到来对于当今计算机信息处理技术的发展带来了崭新的机遇和挑战。为了进一步满足“大数据”深入发展的迫切需求,就必须利用新的思路和理念,对现有的计算机信息处理技术进行优化处理,从而促进其更好地为社会发展和时代进步服务。 1“大数据”时代 1.1“大数据”的定义 所谓“大数据”,主要是指一种规模巨大且无法用传统方法进行获取处理的信息数据合集。也就是说,“大数据”资源只有在特定的信息处理模式之下,才能更好地发挥出其在决策能力方面应有的洞察力和前瞻性。“大数据”作为一种信息资产,是相关行业领域在未来实现竞争力提升的重要关键。 1.2“大数据”的特征 “大数据”的5V特征主要体现在:(1)大量(Volume),即数据信息容量大小。(2)高速(Velocity),即数据信息获取速度。(3)多样(Variety),即数据信息种类。(4)低价值密度(Value),即以低成本创造高价值。(5)真实(Veracity),即数据信息质量。 1.3“大数据”的结构 “大数据”结构主要包括理论、技术和实践三个层次。其中,理论是实现认知和传播的重要基础,主要包括相关概念的定义、特征、价值、现在及未来发展趋势等;技术是创造价值的重要手段,目前,常见的“大数据”技术主要有云计算、分布式处理技术、存储技术和感知技术等;实践是推进价值实现的必然途径,主要包括个人用户、企业及政府机关部门、事业单位等几个方面的实施内容。 1.4“大数据”的应用 “大数据”作为信息时代的必然产物,具有着十分广泛的应用范围,其中,较为知名的应用实例包括:梅西百货的实时调价机制、麻省理工学院城市规划依据的建立、Google预测禽流感分布趋势等等。在这个快速发展的“大数据”时代,企业及政府机关部门利用相关数据信息的获取和分析,能够有效帮助其在决策的过程当中降低成本、提高效率、规避风险、发展创新。 1.5“大数据”的价值和时代影响 “大数据”的价值主要体现在: (1)企业及政府机关部门等可以借助“大数据”的分析结果进行更加精准的营销、决策和管理工作; (2)规避风险,提高效率,增强功能服务的群体针对性; (3)推进微小企业的服务转型发展等等。“大数据”时代的到来,是计算机信息领域的一次巨大革命,它直接影响着计算机互联网影响下的广大用户、企业及政府机关事业单位等等的数据信息处理、交流方式,对其在未来的应用和发展都产生了不可避免的重要影响。目前,对于许多行业领域来说,如何利用“大数据”提高其自身发展竞争能力已经逐渐成为顺应时展的重要关键所在。 2“大数据”时代下的机遇和挑战 一方面,“大数据”时代的持续发展将会对企业及政府机关等部门营销、决策和管理工作精细化水平的提高,起到十分积极的促进作用。通过“大数据”信息处理,不仅能够提高职能部门工作处理的效率水平,增强其自身的发展竞争能力,还可以有效通过相关信息的统计和整理,更加有针对性地进行部门管理和企业营销活动的展开,进一步提升企业部门发展的综合效益。因此说,“大数据”时代的到来,对于企业及政府机关等部门带来了极大的发展机遇。另一方面,随着“大数据”时代的不断深入发展,对海量数据信息处理的效率性、准确性、真实性和有用性提出了极大的挑战。除此以外,“大数据”数据流量的持续增加,同时也对用户、企业各方面的数据隐私及信息安全管理带来了更高的要求。 3“大数据”时代的计算机信息处理技术 3.1“大数据”时代的计算机信息处理技术 “大数据”时代的计算机信息处理技术主要包括: (1)数据信息获取 数据信息的获取是计算机信息处理过程中至关重要的第一步,任何的计算机信息处理技术都是建立在数据信息的获取之上的。数据信息的获取主要是在对数据信息源进行全方位监督控制的基础上,有针对性地对海量数据信息的提取,其中,数据信息的提取内容理应与用户、企业的实际应用需求息息相关。 (2)数据信息存储 数据信息的存储是保障相关获取信息适用性、稳定性、时效性与安全性增强的重要途径。数据信息的存储主要是指将系统所获得的相关数据信息,根据一定的标准和规则,进行细化分类和数据库存储的工作过程。数据信息的存储有利于“大数据”信息效用的进一步发挥。 (3)数据信息加工 数据信息的加工就是根据用户、企业组织的实际需求,对于已经存储到数据库中的相关数据进行更深层次的数据分类和信息加工。 (4)数据信息传输 数据信息的传输主要是指将已经加工完成的数据信息内容,在相应网络传输技术的支持下,传送到相应用户群体使用终端的过程,从而有效实现了数据信息在不同用户群体之间的交互传递。 (5)数据信息安全 在数据信息获取、存储、加工和传递的过程当中,由于种种因素导致,难免会出现数据泄露、数据偏移等安全性问题,因此,为了进一步确保相关数据信息的安全性和可靠性,就必须加快发展数据信息安全技术手段,从而有效实现对于相关数据信息的有效管理。其中,数据信息安全技术手段的发展方向主要包括:①加强对于计算机信息安全专业人才的培养力度,合理构建计算机数据信息安全体系;②加快对于数据信息安全技术产品的创新和研发力度,提高产品可靠性;③提高对于数据信息安全性的检测和监控力度等。 3.2“大数据”时代下计算机信息处理技术的发展趋势 “大数据”时代的到来,是计算机信息处理技术发展的重要产物,它在数据信息决策能力和洞察能力方面,具有着传统计算机系统难以企及的超前性和前瞻性。其中,“大数据”时代下计算机信息处理技术的发展趋势主要体现在: (1)与云计算的深度结合 作为“大数据”技术的重要组成部分之一,云计算与“大数据”技术之间在现有基础上的深度融合是可以预见的。“大数据”技术与云计算的深度结合,能够更好地满足广大用户、企业及政府机关部门组织的实际需求,能够进一步突破传统计算机数据信息处理的缺陷和不足之处,能够促进“大数据”信息处理技术发挥出更大的社会影响力。 (2)数据信息的资源化 数据信息资源化,主要是指在“大数据”时代下,数据信息早已成为了广大用户、企业、政府机关组织及事业单位所广泛关注的重要发展战略资源,并已经逐渐成为了各个行业领域进行新一轮资源争夺的重要焦点。因此,社会各方面只有制定出相应的“大数据”营销发展计划,才能够在接下来的发展过程中抢占先机,提高竞争力。 (3)数据信息安全管理 随着“大数据”时代的持续发展,使得互联网数据信息的开放性和共享性得到了进一步的增强和提高,这样的变化在为广大用户、企业及政府机关部门提供便利的同时,也在一定程度上为部分犯罪分子的违法活动打开了方便之门。针对上述特性,数据信息安全管理便自然而然的成为了“大数据”时代下,计算机信息处理技术的一个重要发展趋势。在此基础上,建立在数据信息关联结构体系基础上的系统化安全管理措施,便逐渐成为了提高网络系统安全防护性能的有效手段。 4结语 综上所述,“大数据”时代的深入推进,对计算机信息处理技术的发展带来了至关重要的促进性作用。其中,数据信息获取、处理、加工、存储以及信息安全管理技术的提升,都是计算机信息处理技术得以发展的重要体现。相信在不远的将来,随着计算机信息处理技术的进一步提高发展,将会持续推动“大数据”时展进入一个全新的阶段,从而更好地为社会发展和时代进步贡献力量。