为您找到与关于网络安全论文 计算机理论的研究相关的共200个结果:
随着科学技术的发展进步,计算机网络技术得到了充分发展和应用,在我国经济社会发展和人们生产生活中发挥着重要作用。但是,在计算机网络技术应用的过程中,由于受到多方面因素的影响,存在很多安全威胁,严重影响了计算机网络使用的安全性。因此,在社会发展新时期,我们要高度重视网络安全维护问题。以下是读文网小编为大家精心准备的:浅谈计算机网络安全技术的应用与发展研究相关论文。内容仅供参考,欢迎阅读!
国际标准化组织(ISO)对计算机系统安全的定义:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。即:通过对各种技术及管理措施的运用,来保证网络系统能够正常运行,确保网络数据的可用性、完整性和保密性。可知,建立计算机网络安全保护措施的最终目标在于确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄漏。
由于网络的普遍性特征,使得网络安全涉及到诸多领域,如电子商务领域和技术领域等。电子商务已成为我国经济生活的重要形式之一,如淘宝购物成为人们日常消费的重要渠道之一,其交易安全不仅与购物者自身利益息息相关,同时也影响着整个国民经济的运行与发展,因此,预防盗取账户金额行为和恶意侵袭行为,有效保护银行、企业与个人的权益成为网络安全课题的重中之重;在技术领域中,网络安全不仅指硬件和软件本身的实体安全,还包括其安全运行、持续进行良好的工作状态,保证信息安全,不会被非法阅读、修改和泄露等。
计算机网络在广泛应用的同时,网络之间的信息传输量也随之剧增,这就使得一些机构和企业在得益于网络而加快业务运作的同时,其网上的数据也遭到不同程度的攻击和破坏。攻击者通过窃听网络上的信息来盗取用户的口令、数据库的信息,篡改数据库内容,伪造用户身份,甚至删除数据库内容、摧毁网络节点、释放计算机病毒等。由此可知,不论局域网还是广域网,网络的安全措施必须能全面抵御各种恶意威胁,才能确保网络信息的保密性、完整性和可用性。
计算机网络应用系统必须具备以下功能才能更好地适应信息技术的快速发展:访问控制:通过对特定网段、服务建立的访问控制体系,将绝大多数攻击阻止在到达攻击目标之前。检查安全漏洞:通过对安全漏洞的周期检查来避免攻击。攻击监控:通过对特定网段、服务建立的攻击监控体系,可实时检测出绝大多数攻击,并采取响应的行动。加密通讯:主动地加密通讯,可使攻击者不能了解、修改敏感信息。认证:良好的认证体系可防止攻击者假冒合法用户。备份和恢复:良好的备份和恢复机制,可在攻击造成损失时,尽快地恢复数据和系统服务。多层防御:攻击者在突破第一道防线后,延缓或阻断其到达攻击目标。设立安全监控中心:为信息系统提供安全体系管理、监控、保护及紧急情况服务。
目前广泛使用的网络安全技术包括防火墙技术和入侵检测系统。防火墙以屏障的形式存在于可信网络和不可信的外界之间,通过实施安全策略来控制信息注入可信网络,以防不可预料的风险发生,另外还能限制可信网络中的用户对外部网络的非授权访问。设立防火墙意在保护自身网络不受其他未知网络的攻击与破坏,是目前行之有效的一种安全技术,但其仍存在一定局限性,它对内部网络之间的访问行为是无法进行辨别和预防的,并且对来自防火墙以外的其他途径恶意攻击也显得无能为力。入侵检测系统是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的系统,是一种用于检测计算机网络中违反安全策略行为的系统。入侵检测系统能够识别出网络内部与外部的任一非法活动,应用其能在入侵攻击对系统发生危害前检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击,从而减少入侵攻击所造成的损失。入侵检测系统存在较高的误报、漏报率,并对精巧有组织的攻击难以起到防御作用。
防火墙和入侵检测系统的功能特点和局限性决定了二者的不可取代性,其相辅相成,共同合作才能更加有效的保证网络安全,防火墙重于访问控制,入侵检测系统则能够主动发现入侵信号。例如,入侵检测系统检测到一种攻击行为,若无法及时有效地阻断或过滤,这种攻击行为仍将对网络应用造成损害,没有入侵检测系统的防守,一些攻击会利用防火墙的合法通道进入网络。因此,只有将防火墙和入侵检测系统进行紧密有效的结合运用,使其相互弥补不足,才能为网络安全提供更加有效的防御保护功能。
总之,目前网络在我们工作和生活中具有普遍性与重要性,很多事情都要通过网络传播,网络安全问题也随着增多,这给我们的生活带来不便的同时也造成很大的危害与损失,因此加强网络安全管理刻不容缓,只有加强网络安全意识与技术运用,才能更好的利用网络资源。
相关
浏览量:2
下载量:0
时间:
计算机发明者约翰·冯·诺依曼。计算机是20世纪最先进的科学技术发明之一,对人类的生产活动和社会活动产生了极其重要的影响,并以强大的生命力飞速发展。今天读文网小编要与大家分享的是:计算机网络故障排除理论与实践研究的论文,具体内容如下,希望能帮助到大家!
计算机网络故障排除理论与实践研究
由于网络规模逐渐扩大,对网络故障诊断提出了更高的要求。社会计算机网络已经应用在各行各业,无处不在,然而同时也带来了很多的烦恼.网络故障越来越普遍,故障种类也十分繁杂,给网络故障的排除带来了数不清的麻烦。一旦网络故障不能及时修复,会造成巨大的经济损失。
1计算机网络故障诊断
计算机网路故障的诊断是从分析故障的现象和原因入手,因此需要明确诊断工具,进而确定故障的根源。以下将对计算机网络故障类型进行分析。
(1)连通性问题
连通性问题是当前常见的计算机系统故障,其主要表现为硬件系统、媒介设备及网络基础设施故障灯。涉及到路由器、交换机及集成电路的影响。随着网络时间的推移,设备出现老化的情况屡见不鲜。其次配件系统出现故障的几率也逐渐提升,由于终端本文由论文联盟http://wWw.LWlM.com收集整理PC间到网络和弦的路由器是由交换机自主完成的,因此在涉及到设备原因时,如果处理不当,会对网络连通性造成严重的影响。
(2)性能因素
所谓性能因素指的是网络连通性正常,但是具体的网络访问速度和其他业务系统无法正常运行。主要是和网络系统的变动有一定的联系,网络拥塞是关键性因素。到目的地不是最佳路由;供电不足;路由环路;网络不稳定,由于病毒攻击常常会引起网络不稳定。
2 计算机常见故障的排除方式分析
基于当前计算机常见故障的排除原因和类型,为了减少影响因素的干扰,需要在实践中应用多种排除方式,达到降低故障发生概率的目的,以下将对二、计算机常见故障的排除方式进行详细的分析。
(1)明确故障原因
如果用户的电子信息受到威胁,相关工作人员需要及时了解网络运行受阻的原因,其次包括各种故障类型,根据故障描述性质使用各种网络诊断工具搜集情况。其次是进行理论判断,体现制定排除故障的计划,对可能涉及到的影响因素进行详细的分析,按照故障排除原因和管理流程,对其进行文字记录,并在实践中积累经验。为了对故障类型和原因进行及时的分析和总结,需要对涉及到文档资料进行实时录入。
故障现象描述和收集相关信息,需按照既定的网络构图对构图进行设计和分析。转换器、集线器和交换机及路由器等设备要对每个设备进行详细的记录。通常涉及到计算机ID,网络地址和其他协议性因素等,在实践中需要确定协议清单和应用清单,及时更显日志,对网络的修补、设备的移动、软件和硬件的更新、设备组件的增加和减少以及它所涉及或影响的设备和所带来的直接和间接的影响都应该记录。
(2)网络故障排除方法
①分层法
所谓分层法指的是应用OST软件的七层结构模型对其进行自主定义和功能分析。在实践中需要以网络诊断工具为基础,按照既定的测定方式对其进行测定分析。由于计算机应用系统涉及到多种影响因素,在故障排除过程中,要避免高层结构的不利影响。从物理层面到其他层面进行系统的分析和应用,最终确定故障原因,并制定完善的解决措施,进而解决故障实际问题。
②分块法
分块排除的应用方式检查效果更准确,能在规定时间内对路由器、交换机及其他设计程序进行详细的分析。具体包括::管理部分、端口部分、协议部分、策略部分、接入部分、其他应用部分等,如果某一部分出现严重的故障问题,需要将故障纳入某一块规划中,并根据故障存在的类型确定范围。分块测定的方式能准确的判断故障具体位置,便于在第一时间采取有效的措施对其进行分析。
③分段法
由于计算机应用系统涉及到若干个段落,因此在设计过程中需要对故障原因进行排除检查,为了简化问题,要逐步进行定位分析,必要时采用大型复杂领域的故障排除方式。例如某些路由器由于自身因素的限制,相互之间无法通信,因此可以按照主机—路由器LAN 接口—csu/dsu 接口—电信部门接口的分段进行故障排除能更快地定位故障点。
④替换法
替换法是当前计算机网络系统故障排除过程中常见的一种方式,在故障检查过程中,如果怀疑是某根网线出现问题,要及时采用替换法进行实时检测。由于网线存在问题时,会直接对其他营业系统产生一定的影响,因此可以选择另外一个切口进行实验。针对不同的应用领域,其内在涉及到故障类型也各不相同。如果造成诊断故障原因比较复杂,要重新对应用程序进行调整,便于查找。
3 结束语
计算机网络故障的原因和类型趋于多样性,现有的网络系统建成之后,需要对网络故障诊断和排除进行系统的分析。如何做好网络的故障诊断和排除工作,要提升故障的检测成功率,减少故障的发生次数。基于计算机故障对用户的不良影响,在实践中需要了解硬件设备和系统参数,熟悉网络运行故障的类型,工作人员需要掌握诊断工具,在实践中积累经验。最重要的是建立系统的诊断计划和方式,并将其应用在实践中,根据原因,对症下药,第一时间处理故障。
浏览量:2
下载量:0
时间:
计算机基础 是每个大学生入学后的第一门必修课程,对于提高信息时代大学生的计算机运用能力具有十分重要的启蒙和奠基作用。下面是读文网小编为大家整理的计算机理论基础总结论文,供大家参考。
【文章摘要】CDIO采用新型教育模式,通过“项目教学”,提高了学生的学习兴趣、应用能力和团队协作能力《。计算机应用基础》课程的教学可参照CDIO的教育理念,采用基于项目的教学内容和教学方法,实现对传统计算机应用基础课程的教学改革。
【关键词】CDIO;计算机应用基础;教学模式
CDIO工程教育模式是以美国麻省理工学院为主导,采用构思(Conceive)、设计(Design)、实现(Implement)和运作(Operate)的模式,是“项目教学”的集中概括和表达。该模式可以让学生以积极的、主动的态度成为学习的主体,并在项目实践中获取工程能力。从它的教育理念上来看,它让学生以被动变主动的方式进行学习,改变了以往教学中重理论轻实践的弊端,也培养了学生的团队协作能力。
1《计算机应用基础》课程教学现状
《计算机应用基础》作为高校公共基础的课程,已纳入到了通识教育的范畴。它对各个专业的人才培养都是不可或缺的。但是,一直以来,计算机应用基础课程的教学改革都是在教学大纲、教学计划和考试形式中进行的,这些教学改革都没有改变传统的以教师讲授为主体的教学模式,这种主要以理论知识和教师演示为主体的教学模式使得学生没有太多的实践操作机会,更没有从事实际项目研究的经历,这就导致教师在教学的时候,学生已经完全听懂,但是在面对具体的实践操作时,往往无从下手,不知该如何操作的情况。这种传统的教学方法不能体现以学生的能力和素质培养为目的教育理念,更不能适应当前社会的发展和要求。
2CDIO理念引入计算机基础课程的必要性
基于CDIO工程教育理念的计算机基础课程教学改革和创新张燕西安培华学院陕西西安710065《计算机基础》课程虽然是一门公共基础课,但该课程对学生的操作能力却要求很高,从该课程的培养目标来看,它也是重点培养学生的学习应用能力和团队合作能力,这和CDIO的教育理念不谋而合。将CDIO模式引入计算机应用基础教学,既可以提高学生学习的参与性,还可以提高学生解决实际问题的能力。通过项目学习来解决实际问题,使学生能够“主动地”完成学习任务;既提高了学生的学习兴趣和创新能力,又可以让学生认识到团队合作能力的重要性。因此,我们根据CDIO的教育理念,以培养学生解决实际问题进行课程的教学设计,让学生带着问题融入到课程中,着重提高学生的问题分析能力和解决实际问题的能力。以项目为主线,以案例、任务、项目为驱动手段,融“教、学、做”为一体,让学生边做边学,大大提高了学生的实际操作能力。
3基于CDIO模式的计算机应用基础教学方法探索
根据这个新的教学模式,为了能够在今后的计算机基础教学中贯彻CDIO的新理念、新方法,我想在今后的教学中采用以下几种方法:
1)分组法:由于学生入学时计算机的操作水平差异很大,所以,在第一次课,可以先进行一次摸底考试或者问卷调查,摸清学生计算机基础的实际操作水平,并将他们按照优差相结合的方式进行分组,选出计算机基础知识教强,操作水平较高的同学担任组长,在以后的学习中由组长来带领整个小组的学习,如果组内某一位学生没有掌握当堂的知识点,可由组长负责指导和跟进。这样就可以带动整个小组,让基础较差的同学跟上老师的讲课进度,在此期间,还可以培养学生互相帮助的团队合作能力。
2)任务法:在分组基础上,在课前由教师分别布置每组下节课的课程内容,组内学生下去准备。上课时,由各小组选定一名同学上台演讲,还可由组内其他同学补充,对所讲内容持不同意见的其他小组还可以提出异议,组间讨论,交流学习。最后教师对演讲内容给出成绩,总结并补充,同时布置下次课堂的演讲内容,强调下堂课演讲的重点、难点,让学生有针对性的准备。
3)作业法:由于大学的课程都是一节课上2个学时,所以在第1个学时讲完组内布置的课程内容后,第2个学时由教师布置与本次课内容相关的一个上机作业,让学生尽快的将理论讲授变成实际操作,下课之前提交完成的上机作业,教师进行评阅,记录成绩。通过这个方法可以看到学生是否已经熟练掌握该知识点。
4)项目法:计算机课程的操作性很强,需要学生有很好的动手能力,为了提升学生的实际操作水平,并对学习的内容有一个综合的了解,在学习完Word、Excel、PPT后根据学生的专业的不同分别完成一个项目,这样,就将计算机知识和他们的专业结合起来。比如,在对医学院学生的教学中,Excel学习完后,让他们建立一个医生和患者的管理系统,用Excel来管理医院的医生一个月诊治病人的情况和病人的花费情况。虽然比较简单,但是这对学生的学习带来了极大的兴趣,学习效果非常好。总之,我们要不断地探索新的有效地教学方法,利用新技术的教学手段,把传授学生知识改为传授学生学习知识的方法,让学生能够彻底从被动学习变为主动学习。这样,才能为以后更长远的学习打下坚实的基础。
【参考文献】
[1]黄琳娜,刘春立.CDIO理念下的大学计算机基础课程教学模式探索.沧州师范专科学校校报,2011,10
[2]李郁林.基于CDIO工程教育理念的《计算机应用基础》课程教学改革与探索.现代计算机.2011,11
[3]周屹,詹晓娟.基于CDIO理念的计算机基础课程实践教学改革与创新.中国冶金教育.2011年第2期
1如今计算机基础课程存在的问题
1.1计算机发展太快,教材更新更不上
计算机教材不同于其他教材,计算机领域更新太快,从WINDOWS95、98、2000到XP、vista、windows7、windows8才仅仅用了10年时间,几乎不到2年就有一个操作系统,这些操作系统又各有特点,wimdows95第一个独立出DOS的系统。windows98影响力最长,最成功的操作系统之一。windowsxp侧重于安全性和稳定性,windows首次在系统中集成了自己的防火墙。在Windowsvista中引入了用户安全控制的新安全措施,同时界面更加友好华王,但是由于占用资源太大而淡出市场,于是windows7、windows8应运而生。综上所述计算机教材至少要达到每2年就进行更新一次,才能跟得上信息时代的要求,学生学习的也不会是已经淘汰的知识。
1.2理论实践比例失调
计算机本身是一个动手实践强过于理论教学的课程,理论课千遍也不如自己手动一遍记得牢。理论教学韩凭图片演示远远达不到教学的效果,像对计算机硬件的一些基本了解,例如内存条的安插这些东西自己动手一遍就会使用,看五遍十遍都未必会记住。同时制作一个表格,PS一个图片更需要学生大量的手动操作,教师在旁边进行指导,这样效果才会更好。
1.3学生学习缺乏兴趣和压力
学生兴趣还是一个学习态度的基础,既要使学生对知识感兴趣,有要使学生感到学习的压力。很多高校的学生毕业之后,参档不会打印,IP地址不知道在哪找,这个个普遍的现象而不是个别现象。我其实更希望学生在学校里掌握的是这些最基本的知识,只有这些最近本的知识掌握了以后,我们才能去谈些别的,好高骛远没有用。万丈高楼平地起,如何引发学生的兴趣,从而主动的去学习这些基础的东西,是我们当前所要思考的。
2计算机课程改革
2.1计算机课程的引领和针对性
列举一个国外计算机基础课程的例子,我们也许能从中得到启发。在美国把计算机基础课程进行了非浅详细的分类,不仅仅是针对参科理科简单的划分,还根据其专业的特点对讲授的计算机进行非浅有针对性的教学。其实很多选择计算机专业的学生并不知道自己学习计算机会达到怎样一个目标,甚至感觉与自己的想象完全不一样,而另一种情况恰恰相反,非计算机的学生在接触计算机后产生的浓厚的兴趣。在这种情况下,我们就需要一个计算机的引领课程,让学生了解计算机作为一种基础学科的重要性和计算机跨行业学科的应用,如果从事计算机行业会往哪个方向发展,例如应用软件大师,或者软件开发方向等一些细化的方向。这种引领非浅重要,它为我们定向培养人才提供了便利条件,它可以用很少的课时让学生懂得自己的人生方向,这点很重要。
2.2计算机与时俱进
从计算机发展的速度来说我们从事计算机行业的教师都应该与时俱进,这对于我们来说不能不说是一次挑战。计算机行业不等同于其它的行业,一个知识用十几年二十几年不变,它的魅力就是在于它的发展速度。今年我们更新的知识,在1到2年内就会完全更新,开发变革出一个新的体系出来,这就要求我们必须与时俱进,否则今天的是专业教授明天你可能完全不了解这个新的体系。21世纪是个信息爆炸的时代,计算机体系更在这其中担任着无比重要的领头羊角色,如果我们教师行业不能跟上这个时代的更新速度,那么我们交给学生的知识必然是过期的知识,学生毕业后自然无法适应社会中新的知识。
2.3计算机基础实践环节
计算机基础是个很强的实践性科目,不等同于其它科目,实践可以使课程变得更加轻松容易的上手,读懂知识。实践又分为课堂实践和课外实践,实践要是理论的2倍,就是说,课上如果有20分钟的讲授就要有20分钟的课上练习,还要求有20分钟的实践课。这样才能保证学生熟练的掌握到所学的知识,加深印象,加强记忆。
2.4促进主观能动性
跟所有学科一样,考试不是目的。计算机基础课程更是这样,让学生多学会点东西应用于将来的人生,比我们考试考多少分更重要。所以我觉得我们的课程改革应该分为4个部分来核算成绩,平时成绩占20%,课程设计在教师的指导下完成一篇具有实际意义的课程设计占20%,机考20%,期末考试占40%。不以考试为目的,增加学生自主学习的动力,侧重于学生的实践操作和能力培养。像西方一些国家学生,教学主要就是提出一个事情,让你自己做观点,激发学生的学习兴趣和思考的兴趣,提高学生的抽象思维。
3结语
计算机基础是一个学校课程基础学科,如何让学生提高自主学习的兴趣,增加学生的动手操作能力是重中之重。在计算机技术迅猛发展的今天,如何与时俱进的学习新东西,把新的知识教给学生们是我们现今计算机教师所必备的能力,要不断的汲取新的知识来充实自我,让学生在学习中得到真正的知识和力量。
浏览量:2
下载量:0
时间:
随着计算机和互联网的日益普及,人们的学习、生活和工作都越来越离不开计算机。与此同时,在经历数次计算机病毒爆发灾难洗礼后,如何保障计算机的安全成为社会和学术界共同关注的问题。下面是读文网小编为大家整理的计算机病毒研究论文,供大家参考。
计算机技术的飞速发展给我们的工作和生活带来了极大的便利,然而伴随而来的信息安全问题也日益严峻,已经成为影响信息技术应用和进一步发展的瓶颈。其中计算机病毒就是威胁信息安全的重要因素之一,如感染可执行文件的PE病毒、感染Word文档等数据文件的宏病毒、以U盘为寄生传播对象的Auto病毒、利用邮件进行传播的邮件型病毒、利用系统漏洞进行传播破坏的蠕虫、木马等,无时无刻不在威胁着信息的安全。然而,目前社会和企业都面临着信息安全人才配备严重不足的情况,因此,为了维护信息安全,培养具备分析与对抗纷繁复杂的计算机病毒能力的高素质的应用型、创新型信息安全人才是目前国家和社会必须面临的重要问题。信息安全专业是一个新兴的专业,该专业的重要基础课程“计算机病毒”也是一门随着信息技术发展而产生的全新课程,目前在教学环节和教学模式的设计等方面尚存在较多需要探索和改进的地方。“计算机病毒”是一门理论性和实践性都很强的课程,传统的“传递-接受式”、“重理论、轻实践”的教学模式只适合培养知识型人才,距离培养面向工程应用的实用性、复合型的信息安全反病毒专业人才还有很大的差距。因此,必须以“工程实践创新”理念为导向,研究一种将计算机病毒理论与实践教学相融合的教学模式和教学方法,以最终达到培养高素质的应用型、创新型信息安全专业人才的目标。对此,本文重点从“计算机病毒”课程的教学环节与实验、实践教学过程设计等方面进行探索,并以计算机病毒中破坏力最为强大、技巧性极强的Win32PE病毒为例展开教学研究,进而为整个课程各个教学环节的改革提供良好的参考。
1课程实验内容设置
“计算机病毒”课程不仅具有很强的理论性,同时具有很强的实践性,许多病毒和反病毒技术必须在实践过程中去认识、理解和掌握,因此,其教学过程必须注重原理和实践的良好结合。目前,计算机病毒种类繁多,病毒特点与实现原理、运行机制各有不同,对此,本课程的实验内容主要围绕“DOS引导型病毒、Windows32PE病毒、Word宏病毒、Java脚本病毒、VB脚本病毒、Outlook邮件病毒、蠕虫、木马”等典型的计算机病毒展开。虽然通过案例式的课堂理论教学可以让学生在一定程度上对计算机病毒保持兴趣,但是,如果没有实践的环节让学生“近距离”地接触病毒、感受病毒,那么学生的兴趣就会渐渐地变淡。因此,必须合理规划和安排实验时间,在学生还保持着兴趣的情况下尽快安排实验,使学生从对原理似懂非懂的状态下亲自实践,深入理解病毒原理,并能够激发学生想尽快实现分析病毒的“冲动”。为了更好地说明本课程各个实验教学环节的教学内容安排、教学过程以及教学方法,本文以典型的Win32PE病毒为例进行阐述。
2Win32PE病毒实验教学过程探索
目前所存在的各种类型的病毒中,Win32的PE病毒最为盛行,功能最强,分析难度也最大,因此,掌握Win32PE病毒的基本原理及其运行机制,并能进行合理的对抗与分析对于一名反病毒分析师非常重要。PE病毒原理复杂,如何既能使学生不会因为原理的复杂而吓退、放弃,又能使学生激发并保持学习的热情和兴趣,就必须合理设计其教学过程与教学方法,本文主要从以下几个教学环节展开讨论。
2.1理论教学
如果没有扎实的理论知识的支撑,就不可能有良好的实验效果。对此,本文从以下几个角度开展PE病毒的理论教学。
(1)病毒案例的演示与简单功能说明。由于PE病毒原理非常复杂,如果一开始就进入复杂枯燥的原理讲解,必定会使学生的学习兴趣消失殆尽。因此,为了保持学生的学习兴趣,采用病毒案例演示和简单讲解的方式进行导课,从而激发学生学习的“冲动”。
(2)详解PE文件格式。PE文件格式是Win32环境自身所带的执行体文件格式,是PE病毒感染的对象。PE格式的讲解比较枯燥,但是内容却很重要,是学习、理解和掌握PE病毒工作原理的关键,为了使学生能听得进去,就不能仅仅讲解PE的结构构成,而要边讲结构边借助PPT的动画演示功能对照一个PE文件的二进制信息进行说明,这样可以使学生对PE文件有一个更加直观的认识。此外,对于PE病毒所关心的PE文件关键字段要结合病毒的运行机制和行为特点进行讲解,告诉学生这个字段的作用是什么,病毒如何来利用它,这样学生不会孤立地学习PE格式,也就不会觉得学得无趣。
(3)讲解PE病毒的一般行为及其工作原理。这部分是理解PE病毒行为特点、工作原理、运行机制的核心部分。重点介绍PE病毒的重定位技术、获取API函数地址的多种方法、获取感染目标文件的方法、文件的多种感染技术等等。
2.2验证型实验教学
本课程的病毒验证型实验的开展主要是借助了信息安全实验教学平台,该平台针对实验内容提供了详细的指导,包括实验基础、实验原理及其动画演示、实验步骤和思考问题等,并提供了针对性的实验辅助工具,可以更好地帮助学生理解每类病毒的运行机制。PE病毒的验证型实验主要是利用PE文件信息查看工具、二进制文件查看工具、动态调试工具等多种工具相结合,来验证PE病毒的基本原理。具体的实验过程和实验内容包括:
(1)以一个简单的PE文件为例,采用UltraEdit等工具,手动查看PE文件的详细二进制信息,以深入理解PE文件格式。
(2)在虚拟机中运行病毒,观察病毒的感染机制、感染前后宿主文件的变化等,对PE病毒有一个直观的认识。
(3)以案例病毒为样本进行分析。首先,使用LordPE等PE文件信息查看工具,分别读取病毒感染前后宿主文件的PE头信息、数据目录表、节表等信息,记录下病毒所关心字段的关键数值,并分析其不同的原因;然后,使用UltraEdit工具的文件比较功能,打开病毒感染前后的文件,查看其二进制信息,并将UltraEdit窗口中用不同颜色标记的二进制字段进行详细分析,思考病毒修改该字段的目的所在,进而理解病毒的工作原理和运行机制。最后,结合使用OllyDBG等动态调试工具将样本病毒加载进内存,分析其在内存中的运行过程。
2.3设计型实验教学
通过验证型实验环节使学生对PE病毒的基本原理、运行机制有了一定的理解,但是如果不亲自动手实现一个病毒,那么这种理解不会太深刻,也会有很多的细节无法解释,对此,设计型实验教学环节就变的更加重要,本课程需要学生独立完成以下几个工作。
(1)简单PE病毒的设计与实现。请学生从病毒编写者的角度出发,设计简单PE病毒的运行过程,并实现一些PE病毒的基本行为和简单功能,以使学生更深入地理解和掌握PE病毒的一些共性行为特征和个性的行为特征,以及这些行为的实现方式。
(2)搭建病毒分析实验室,分析简单病毒样本。搭建病毒分析实验室,即安装病毒运行环境-虚拟机,并将要用到的病毒行为监控工具、病毒分析工具等都装入其中,如Filemon、Regmon、ProcessExplorer、Tcpview、IceSword、OllDBG、IDA等,然后将最常用的工具运行起来,完成各种配置,最后在虚拟机中制作快照,以便病毒分析时直接还原快照。在搭建好的病毒分析实验室中,学生可以独立分析自己编写的病毒和教师提供的病毒样本。病毒分析实验室的搭建不仅可以督促学生掌握虚拟机、常用病毒行为监控工具、分析工具等的使用方法,而且可以更方便地运行和分析病毒。
2.4课程拓展-创新型实践教学
计算机病毒的分析与对抗能力是在大量的实践过程中培养起来的,因此,在PE病毒课程结课之后,仍需利用国家、学校、学院、教师等创造的各种机会来培养和锻炼学生,即鼓励学生积极参与国家和天津市的信息安全竞赛、科技立项、教师科研项目、知名企业实习实训平台、毕业设计等实践活动,围绕“病毒的分析与对抗”,自主命题、自主设计解决方案和实验步骤,以促进学生自主学习与自主科研,提高学生的创新研究能力。
3结语
“计算机病毒”课程是信息安全系列课程的专业基础课程之一,对于信息安全人才的培养具有举足轻重的作用。为了培养具备分析与对抗纷繁复杂的计算机病毒能力的高素质的工程实践型信息安全人才,本文以“工程实践创新”理念为导向,重点探索了计算机病毒课程实验教学方面的几个主要环节,并以Win32PE病毒为例,从理论教学、验证型实验教学、设计型实验教学、创新型实践教学几个方面展开了探索,为本课程的后续改革以及信息安全专业同类课程的教学改革提供参考。
计算机病毒能够在计算机运行的过程中破坏其正常的功能,同时还可能造成数据的损坏和丢失,计算机病毒的特性和生物病毒是非常相似的,它会直接复制计算机的命令,同时在短时间内就传播到其他的地方,计算机病毒在传播的过程中具有非常强的隐蔽性,在一定的条件下,它能够对数据产生非常明显的破坏。
1计算机病毒的起源
1.1科学幻想起源说
20世纪70年代,美国的科学家构想了一种能够独自完成复制,同时利用信息传播对计算机造成破坏,他将这种程序称为计算机病毒,这也是人类构想出来的第一个计算机病毒。在这之后,人类通过多种方式对其进行发明和处理,所以从整体上来说也是通过这本书才开启了计算机病毒的发展之旅。
1.2游戏程序起源说
在20世纪的70年代,计算机在生产和生活当中的普及程度还不是很高,美国的程序员在实验室当中编制出了能够吃掉对方的程序,这样就可以知道到底能否将对方的程序和相关的数据全部吃光,还有一些人认为这就是第一个病毒,但是这也只是一种假设。
1.3软件商保护
软件起源说计算机软件是一种知识指向型的产品,因为人们在应用的过程中对软件资源的使用和保护存在着非常明显的不合理性,所以,也就出现了众多软件在没有许可的情况下就被随意复制,这样一来也就使得软件开发商的利益受到了极大的影响。
2计算机病毒的发展
2.1DOS引导阶段
在20世纪的80年代,计算机病毒的主要类型是DOS引导型病毒,在这一过程中非常典型的两种病毒是小球病毒和势头病毒,在那个阶段,计算机硬件的种类不是很多,计算机本身也相对比较简单,一般情况下都是需要对软盘进行启动处理之后才能启动的。引导型病毒是借助软盘当中的启动原理来是实现其目的的。它们会对系统启动扇区进行全面的修改,在计算机启动的时候一定要首先能够对其进行全面的控制,这样也就可以有效的减少系统当中的内存,严重的还有可能会导致软盘读取中断,这样也就使得系统自身的运行效率受到了非常大的影响。
2.2DOS可执行阶段
20世纪80年代末期,出现了一种新型的病毒,这种病毒叫做可执行文件型病毒。其在运行的过程中可以充分的利用DOS系统文件运行的模式对文件进行执行操作。这种病毒中比较有代表性的有耶路撒冷病毒和星期天病毒等等。病毒代码在系统执行文件的过程中可以获得非常强的控制权。DOS系统修改也被迫中断,在系统进行调整和应用的过程中会出现非常明显的感染现象,同时还将病毒本身加入到文件当中,这样一来,文件的长度以及所占的内存也会有明显的增加,在这样的情况下,我们必须要对其进行全面的控制。
2.3伴随、批次型阶段
20世纪90年代初期,出现了一种新型的病毒,这种兵雕塑通常是利用DOS系统加载文件的程序予以运行,这种病毒通常被我们乘坐是伴随性的病毒。比较典型的代表就是金蝉病毒,它在EXE文件当中会形成一个和EXE非常相似,但是其扩展名为COM的伴随体。。这个时候文件的扩展名就会变成COM,在DOS系统对文件进行加载处理的过程中就能够取得一定的控制权。这类病毒在运行的过程中对原有的文件内容和日期属性等都不会产生非常大的影响,所以只要对其进行删除处理就能消除所有的病毒。在其他的操作系统当中,一些伴随性的病毒可以借助系统自身的操作模式和操作语言进行操作,这方面比较典型的代表是海盗旗病毒,其在运行的过程中可以对用户的户名和相关的操作指令进行询问,之后再反馈出一个错误的信息,再将其本身做删除处理。
2.4多形阶段
1994年,随着汇编语言的发展,实现同一功能可以用不同的方式进行,这些方式的组合使—些看似不同的代码产生相同的运算结果。幽灵病毒就是利用这个特点,每感染一次文件就产生不同的代码。例如“一半”病毒就是产生一段有上亿种可能的解码运算程序,病毒体被隐藏在解码前的数据中,查解这类病毒就必须先对这段数据进行解码,这就加大了查毒的难度。多形型病毒是一种综合性病毒,它既能感染引导区又能感染程序区,多数具有解码算法,一种病毒往往要两段以上的子程序方能解除。
2.5变种阶段
1995年,在汇编语言中,一些数据的运算放在不同的通用寄存器中,可运算出同样的结果,随机地插入一些空操作和无关指令,也不影响运算的结果,这样,一段解码算法就可以内生成器生成,当生成器的生成结果为病毒时,就产生了这种复杂的“病毒生成器”,而变体机就是增加解码复杂程度的指令生成机制。这—阶段的典型代表是“病毒制造机”VCL,它可以在瞬间制造出成千上万种不同的病毒,查解时就不能使用传统的特征识别法,需要在宏观上分析指令,解码后查解病毒。
2.6网络螟虫阶段
1995年,随着网络的普及,病毒开始利用网络进行传播,它们只是前几代病毒的改进。在非DOS操作系统中“,蠕虫”是典型的代表,它不占用除内存以外的任何资源,不修改磁盘文件,利用网络功能搜索网络地址,将自身向下—个地址进行传播,有时也在网络服务器和启动文件中存在。
2.7视窗阶段
1996年,随着windows和wmdows95的日益普及,利用windows进行工作的病毒开始发展,它们修改(NE,PE)文件,典型的代表是DS.3873,这类病毒的机制更为复杂,它们利用保护模式和API调用接口工作,解除方法也比较复杂。
2.8宏病毒阶段
1996年,随着WindowsWord功能的增强,使用word宏语言也可以编制病毒,这种病毒使用类DQstc语言、编写容易,可以感染word文档等文件,在Excel和AmiPro比现的相同工作机制的病毒也归为此类,由于文档格式没有公开,这类病毒查解比较网难。
2.9因特网阶段
1997年以后,因特网迅速发展,各种病毒也开始利用因特网进行传播,一些携带病毒的数据包和邮件越来越多,如果不小心打开了这些邮件或登录了带有病毒的网页,计算机就有可能中毒。结束语当前,我国的科学技术在不断的发展,同时在计算机方面发展也非常的明显,在其发展的过程中我们也需要不断的加强对计算机病毒的研究,只有这样,才能更好的为计算机的平稳运行提供一个相对较为稳定的环境,从而为我国计算机网络技术的发展提供坚实的基础。
浏览量:2
下载量:0
时间:
在高速发展的商品经济时代,产品技术、和服务都不存在很大差距的企业之间,价格是决定企业能否在竞争中处于有利地位的主要因素,因此,成本管理在企业管理中具有相当重要的战略地位。下面是读文网小编为大家整理的成本管理论文,供大家参考。
中国许多企业在国内已经大有名气,然而为了实现走出国门,在世界上也享有在企业自身所在领域靠前美誉的目标,必然推动企业在产品的运营和控制方面的进展,同时加强对目标成本的管理,企业内部的成本管理工作须向尽善尽美的方向推进。财务部门肩负着严格管理全员目标成本的重任,其工作水平与侧重点都对企业的经济效益有着重要影响。
一、对全员成本目标管理的认识
全员成本目标管理的概念主要指在企业的长期经营发展战略目的为基础和标准,侧重于研究发现、开发、生产成本相关方面,带动企业的全体工作人员都是制定成本目标的参与者,在工程的建设和经营各个环节都做好对成本目标的控制、从各个角度入手实现管理成本目标,至此,成本目标管理就实现了全员参与、全时段控制、多角度落实的格局。公司的成本目标管理以及其他经营活动的最终目的都是能达到预定产量、成本任务、实现开发指数,并抢占市场,获取经济利益。企业是关乎百姓日常生产生活的大事,其发展效益不仅是个体的经济收入,更包括社会的公共效益。所以,企业的发展必然依靠强大的力量为保证,员工可以在兢兢业业工作之时,提升经济水平以及丰富人生内涵。这对做好企业的全面预算管理、强化内控的作用、规范成本管理提出了更高的要求。
二、财务的理念与实施全员成本目标管理的关系
企业在成本目标管理方面曾经做出精细化管理的概念,尤其对财务工作者这一联系紧密的对象提出了更高的要求和严格的监督指导。而在企业的日常运转经营中,财务机构的工作人员担任着除了核算以外的财务管理的职责。财务部门不辱使命的方法便是全面掌握企业现行内部管理状况,精准地反映整体的运转形势,以期实现企业的经济目标。加强对成本的研究,把握成本单项管理节超状况,优化管理途径,使企业在全员成本管理方面的秩序井井有条。成本控制过程不仅是对生产过程中各种有形的物料及人力的消耗计算、调节的过程,同时也是一个发现薄弱环节的过程。
三、企业实施全员成本目标管理存在的问题
(一)机制不完善,导致考核兑现落不到实处
经过对企业的财务管理长时间的监控查看,发现企业的管理理念、工作监督方式都是以原料成本的综合产出和所有成本等大数据额作为衡量标准的,成本体现着企业的综合收益目的,它从某个角度上可以清晰了然地反映出企业的整体收益情况,但如果从工作人员的工作份额上看,成本不能作为科学而全面地反映工作人员及团队的执行效果,因为设备和材料等物资的成本受着许多复杂和不可控因素影响。这就导致个人的责任规划不明显,后期的责任追究和成果表彰都有失准确,考核兑现都因此落不到实处。
(二)成本预算考核不严格
在企业的成本目标管理中,有部分二级单位为达到考核的指标就跨期结算成本。加之,对成本管理工作的核查不到位,就无形中助长了工作人员的不作为不良习气,使预算工作更难落实,间接影响下一年成本完成的工作量。此外,有的企业不能严谨地细化合同,使之丧失了本该存在的制约效果。不能严格地对某些违反规定的行为施以管理和惩戒。这种层层相互包庇,违反规定的行为,只能使工作的问题得不到及时解决,逐步隐藏堆积成未来的隐患。
(三)基层人员对分配到管理区及个人的成本不清
如前文所言,清晰明了的指标规定、正确的任务与个人水平搭配,才能有助于主体确定方向、践行目标、能较为妥善地解决出现于自己工作中的难题,同时,也强化了整个企业内部的成员成本管理理念。达到理想的成本控制效果,便需要在整个企业中适当地建设合理制度,使工作人员对企业的公共资源与财富能持有归属感和珍惜意识。
四、全员成本目标管理中存在问题的解决途径
(一)营造一个整洁有序的全面管理环境
使参与项目的领导者和实际操作人员等等机构的成员都对成本控制有一定的责任,使工作纳入正常的规范和管理范围中。既要推动各种制度向科学合理方向发展,使财政收支纳入准确地核算系统,严查各种资金的流向,减少不合法交易的发生,控制成本问题。二是相关的上层机构成员需要以身作则,同时加强对下级的监管和指导。从领导层面上做好成本工作的环境建设,保证成本控制事宜不偏离合法合理轨道。
(二)构建适应项目经营管理的预算体系
预算在企业的财务管理中处于前期的统筹阶段,为后期的经济行为和商品贸易等实践做出规划和方向把握。全面预算管理有助于企业做出在产品生产和销售领域等方面的战略目标,同时在企业的计划管理、协调控制和业绩评价阶段都有积极的促进作用。总之,做好企业的全面预算管理是企业走向现代管理模式、做出科学准确的决策的必行之路。
(三)细化成本管理单元
使企业内部的部门和工作成员个体都分担具体的财务责任。对企业的总体成本进行层层化解,变成三级成本管理系统,使需要核实的目标体都得到落实,必须严格把关资料的准确性记录,使成本费用的具体支出情况一一对应到项目上。成本目标管理指数系统的建设是指在明确成本管理单元的前提之下,使数据更为精准。管理区的可控成本可细化到相关的材料、电费等具体的控制节点上,大型金额使用事宜由经理全权管理,小规模资金出入由班组长管理,节点成本则由具体的实践操作成员完成管理。
(四)以人为本,提高人员业务素质
不管是对于经营规模可能并不是很大的公司,还是经济实力显得特别强大的企业集团,其内部的目标成本管理工作都是同样繁杂而且与其他事物牵连广、联系紧密。它的复杂性和重要性要求财务部门必须具有专业的工作水平。首先,工作人员必须扎实地把握与财务相关的理论知识,这是灵活变通和实践操作的基础性支撑。首先,要重视财会人员的招聘和录用环节,精密筛选,考虑其专业能力是否过关。其次,要加强后期工作阶段的教育培训环节,不断增强工作人员与前沿财务技术的接触和学习,保持时代性和新鲜性,防止他们的知识老化僵化。只有建设一支合格的培训团队,在培训前,有科学全面的规划。企业内部的专业培训不只是“办班”、“发证”那么简单,要时刻注意法律法规意识的宣传和加深。用法律的力量监督工作人员的行为。最重要的是,要加强对目标成本管理工作的考核和相对应的奖惩措施。适当的奖励可以激励工作人员积极向上,提高工作效率和质量。合理的惩罚可以加强会计人员的忧患意识,使他们能时刻警醒自己。
五、结束语
全员成本目标管理在企业的内部来说,既有其复杂性,又兼具重要性,须得到企业全体员工和各阶段负责人的重视与严格对待。企业须加强对全员成本目标管理的认识,明确财务的理念与实施全员成本目标管理的关系以及企业实施全员成本目标管理存在的问题,改善目前企业的机制不完善导致考核兑现落不到实处、成本预算考核不严格、对预算管理的重视程度不够等状况。要求营造一个整洁有序的全面管理环境、深化全面预算管理,构建适应项目经营管理的预算体制、做到管理手段现代化和细化成本管理单元,将责任落实到岗位和个人等等,以此提高企业的成本管理水平。
1.研究背景
从2012下半年年开始,我国煤炭行业就进入了低迷状态,煤炭需求量一降再降,煤炭价格随之一降再降;2013年7月18日,中国煤炭工业协会公布了上半年我国煤炭行业经济运行情况,中煤协表示,今年以来,我国煤炭市场继续呈现了总量宽松、结构性过剩的态势。需求低速增长,产能快速释放,进口不断增加,全社会煤炭库存持续上升,价格下滑,效益下降,市场景气持续偏冷,企业经营困难加大。具体表现在八个方面:一是煤炭需求增速继续放缓;二是煤炭产运销全面下降;三是煤炭产能释放加快;四是煤炭净进口继续增加;五是煤炭库存增加;六是煤炭价格持续下滑。七是煤炭投资下降;八是企业经营困难加大,企业偿债能力下降,经营风险增大。焦煤集团作为重要的煤炭企业之一,在目前国内市场大环境下,不可能独善其身,那么在现在的严峻形势下,焦煤集团该如何加强成本控制,降低支出,提高效益呢,笔者通过管理实践活动,提出了有益的对策。
2.成本控制的含义
所谓成本控制,就是在企业的生产经营过程中,以不断降低成本和提高经济效益为目的,及时发现与预定的目标成本的差异,运用必要的管理手段对影响成本的各种因素加强管理,以最少的耗费,取得最大的成果。成本控制有广义和狭义之分,广义的成本控制包括事前控制、事中控制和事后控制;狭义的成本控制仅指成本的事中控制。本文的成本控制指广义的成本控制,即从广义的范畴来研究焦煤集团的成本控制,发现存在的问题并提出解决对策。
3.成本控制的意义
成本控制在企业的生产经营中非常重要,一个企业如果缺乏有效的成本控制,就很难在市场上获得竞争优势。对于企业而言,进行成本控制具有极为重要的意义。成本控制是企业增加盈利的根本途径,更是企业生存和发展的基础,同时,成本控制可以创造良好的资金使用环境,减轻企业的财务负担。
4.焦煤集团存在的主要经营管理问题和不足
焦煤集团是河南能源化工集团的主要成员企业之一,至今已有115年的开采历史。矿区横跨洛阳、济源、焦作、新乡、新疆等五个区市,是我国六大无烟煤生产基地之一。焦煤集团拥有一支实力雄厚的职工队伍,现有职工54000多人,其中各类专业技术人员4800多人。目前,煤炭产量已达1770多万吨,营业收入208亿元。近年来,焦煤集团通过内部市场化、标煤计量、“双基”考核等系列管理手段,有效提升了企业的管理水平;“从零开始,向零奋斗”的安全零理念,保证了矿井的安全生产。通过研究焦煤集团成本管控现状和实际,发现焦煤集团成本管理主要存在以下问题。
4.1成本管控体系不完善。
成本管理责任落实不到位,成本考核没有与企业领导挂钩;专业处室指标没有按管理属性进行测算、责任落实和考核,没有体现成本管理“系统抓”的责任;成本过程管理缺乏刚性,管理效果差,事前无预算、投入较随意,事中不控制,造成成本管理漏洞;成本考核兑现不严格,考核机制不健全,责任落实不到位。
4.2物资管理有待进一步加强。
材料回收、修旧利废效果差;材料发放管理不规范;材料现场管理不到位,没有对现场材料丢失、损坏、浪费等行为加强管理;材料储备资金额度较大,有长期闲置物资,长期不用物资未能及时调剂。
4.3生产经营计划及专项资金管理不规范。
月度生产经营计划制定不全面,只是生产作业计划,无经营计划内容,不利于专业管理过程中对成本控制。计划的严肃性较差,准确性较低,计划的执行不到位。月度生产经营分析简单,没有起到经营分析指导生产经营的作用。专项资金管理滞后,个别单位的专项资金未全部实施。
4.4人力资源管理不到位。
人力资源结构、薪酬结构调整任务艰巨,人力资源结构不合理,效率偏低,人工成本在总成本所占比重过大等,制约了经济运行质量的提升。
4.5内部市场化机制运行效果不明显。
基础管理还不牢固,计量体系不完善,信息化系统没有发挥应有的快捷、准确、严格核算的作用;协同运作质量不高,专业市场管理经营意识差、管理不到位,没有按照“系统抓”的经营管理责任,导致成本管控不到位,影响内部市场化运作的质量;市场化运行效果不明显,市场化机制不灵活、创新意识不强,缺乏方法的多样性,对市场化的内涵把握不准,外延不足。
5.焦煤集团加强经营管理、成本控制对策
5.1增强成本意识,强化全员管理。
在目前煤炭行业严峻形势下,必须首先使所有人对成本控制有足够的重视,树立全员成本观念,让所有员工明白企业成本控制的重要性以及与自身工作的关系。要把企业的成本与企业各管理部门和职工的经济责任及利益有机的结合起来,将成本责任层层分解传递到每个职工,让每个职工都明白自己的责任。还要制定一系列的制定规章制度,奖优罚劣,进而形成人人关心成本,个个献计献策的良好氛围。
5.2加强生产成本的全过程控制。
要进行生产成本的控制,一般来说,焦煤集团必须拓宽降低成本的视野,把生产成本的事前、事中和事后控制结合起来。所谓成本的事前控制就是指在成本发生之前,制定合理的目标成本,然后将目标成本逐降低保证体系。所谓成本的事中控制就是对产品生产过程中的成本控制,这一环节非常重要,对于焦煤集团成本控制的结果有着决定性的作用,从供应环节上控制材料采购成本,既要努力降低材料库存成本,又要保证材料的及时供应,不耽误生产使用,着力挖潜增效,加大风险防范意识,严格控制非生产支出。所谓成本的事后控制就是通过成本分析,总结目标成本的完成情况,及时提出降低成本的新思路、新方法。
5.3优化人力资源结构,实现减人提效。
加强定员管理,坚持定员与优化生产系统相结合、与优化人力资源结构相结合、与精简机构分流富余人员相结合的基础上,对各单位的劳动定员重新进行了优化,定员人数进一步压缩减少。优化生产组织,从工作任务安排、人员摆布、工作顺序等各方面,对生产流程进行优化调整。提高员工有效劳动。加强日常劳动组织管理,增加工作日中有效工作时间,提高有效劳动效率,进而提高人均效率。转变工作时间低效率、以组织加班弥补工作任务不足管理模式,科学安排员工在每个工作日的生产任务,做到工作时间内任务饱满、有效,减少无效劳动、重复劳动和返工劳动。
5.4加强内部管理,提升经济运行质量,运用市场化手段有效应对危机。
以成本管控为重点把“三同时要求”化为具体措施,深化“两个体系”建设,围绕经济运行,做好专业化管理向市场机制创新、推展延伸转变,矿(厂)长、经理、区队长、车间主任要从生产型向生产经营型转变,总会计师及市场化分管领导职能由财务管理、专业管理,向企业全面经济运行管理转变;专业科室由专业系统管理向围绕市场化机制协同抓转变。用以上四个转变,来克服“三个两张皮”和“三个同时不到位”的现象。使人人懂经营会管理、善管理,两手抓两手会。
6.结束语
目前,我国煤炭市场持续偏冷,价格下滑,效益下降,企业经营困难加大,谁把煤炭成本控制在煤炭价格之下,谁的“内功”深厚,谁能够在煤炭市场“寒冬”中管理成功转型,谁就有竞争力,就能在目前严峻形势下立于不败之地。
浏览量:2
下载量:0
时间:
计算机的使用已经成为我们日常生活中不可或缺的一部分。下面是读文网小编为大家整理的计算机应用研究论文,供大家参考。
一、项目教学法的应用价值
(一)有利于培养学生的主体意识
项目教学法是以学生为中心,学生是学习的主体。教师是引导者,引导学生主动去学习新知识,帮助学生构建知识体系,指引学生掌握专业技能。在课堂教学中应用项目教学法,可为学生创造一个民主、开放的学习环境,为学生提供充足的学习资源,促进学生自主学习,改变以往单纯地由教师传授、学生被动接受的学习方式。
(二)有利于培养学生学习与解决问题的能力
项目教学法实施过程中,教师要设计学习任务,学生在完成任务的过程中,需自主围绕着这个项目制订学习计划,思考任务实施中的问题,并在合作中有计划、有步骤地完成学习任务。在这个过程中,学生会主动去寻找自己需要的知识点,为完成整个项目做准备,收集和整理资料以解决相关问题,从而提高学习与解决问题的能力。
(三)有利于培养学生的综合职业能力
项目教学法的理论来源是“行动导向教学”理念,其设计与实施都必须结合生产实际,其教学过程体现基于“工作过程导向”,并突出职业教育技能与职业素养同修的特点,侧重专业技能的培养,从而有利于形成学生工作所需的综合职业能力。
二、项目教学法的教学设计
项目教学法与传统教学法相比,实现以三个中心的转变:以教师为中心转变为以学生为中心、以教材为中心转变为以项目为中心、以课堂教学为中心转变为以实践操作为中心。在教师进行教学策略设计时,要关注教学内容实施中的项目教学法运用的设计策略:一是是否合适学生学习情况,二是能否突出学生的主体地位,三是学习项目的选取,四是教学如何组织,五是如何评价学生的学习情况。
(一)项目教学法的实施原则
主要包括六方面的原则:
1.教学目标设计要合理,要适合学生的具体情况。
2.要能充分调动学生的学习兴趣。兴趣是学习之母,兴趣是学生探索、创造的力量源泉。项目设计与选用、课堂教学导入等需教师充分考虑,其是否能吸引学生注意力与兴趣,是否能达到预期的教学目标。
3.项目的选取要有利于培养学生的综合素质。项目任务及教学实施环境越真实就越有利于培养学生的综合素质。真实的项目情境及问题,学生越容易在解决真实问题的过程中构建知识与掌握技能,使思维得到发展。形成可迁移的职业能力。同时,要多设计开放性的教学项目,给学生充分创造和发展的空间,才更有利于学生能形成举一反三、触类旁通,培养学生的创新思维。
4.教学过程要体现以学生为中心,充分发挥教师的指导作用。
5.创设学习的资源和协作学习的环境是教学质量保障的因素。教师要为项目教学的实施提供充足的资源,引导学生相互协作学习的方式,如分组协作等。
6.项目教学法的评价学生要体现多元化、关注过程评价。在项目教学中,学习过程成为一个人人参与的创造实践活动,不仅是关注结果,还要关注实践的过程。
(二)项目教学法的实施步骤
通常项目教学法有六个实施步骤,具体如下:
1.情景设置。依据学生学习内容、创设教学项目情境,选择合适的项目主题,创设教学情境,提出学生的学习任务,把学生引入到解决现实问题的教学过程中。
2.操作示范。选择好合适的项目后,学生在明确完成项目目标的情况下,教师可以先示范操作完成项目的过程,给予学生对知识与技能感性的认识。在学生综合实训时,该步骤可以省略。
3.学生自主学习。项目实施中,要设计学生自主学习环节。在这个过程中,让学生独立思考,消化示范项目的解决要点,为解决练习项目打下基础。
4.策划与分工。小组学习成员在实施项目之初,要成员之间的讨论和分析,并在教师的指导下确定具体的项目实施计划,人员分工。
5.协作学习,实施项目。开展小组交流、讨论、分工协作,共同完成工程项目。
6.学习评价。学生学习的效果直接由完成工程项目的情况综合评价。多元化评价包括教师评价、学习小组评价和自我评价三部分。评价内容包括知识的构建、技能掌握情况以及情感态度,如课堂学习态度、合作情况、操作规范等三维情况。
三、项目教学法在计算机专业教学中的实践应用
下面以中职计算机应用专业AutoCAD2010应用基础课程为例,探讨项目教学法的实践应用。
(一)分析教学内容,确定项目任务
根据典型工作任务和学生的学习特点,确定以绘制三维图形“烟灰缸制作”项目为教学载体。先将“烟灰缸制作”项目分为若干个子任务,明确每个子任务的基本知识、基本操作等教学目标。然后,关注教学重难点的确定与突破策略。
(二)实施项目
项目实施阶段是项目教学法能否成功实施的重要环节。老师在导入新课时,要引导学生欣赏优秀作品,在互联网上搜集有关资料,激发学生学习兴趣,培养学生的创新能力。在实施过程中,教师要发挥主导作用,及时引导、督促、点评学生,帮助学生完成项目计划与实施,引导学生通过实践,理解和把握课程要求的知识和技能,体验创新的艰辛与乐趣,培养分析问题和解决问题的思想和方法,以实现教学目标。首先,在绘制“烟灰缸”三维图形实际教学中,教师做如下指导:一是确定设置视图,将视图区设置为三个视口,然后依次激活各视口,分别设置成:左上为主视图,左下为俯视图,右边为东南轴测图。二是绘制长方体(将各个视图最大化显示)。三是为长方体倒角。四是在长方体顶面中间位置开球面凹槽。五是在缸体顶面上构造4个水平半圆柱面凹槽。六是为顶面上外沿倒圆角。七是三维显示与渲染。其中在缸体顶面上构造4个水平半圆柱面凹槽是一个重要的教学环节,教师在该环节中,要鼓励并指导学生通过自主学习与相互交流,解决教学难点,突破教学重点知识与技能,如学生通过查阅网站,借鉴别人的绘图的方法和技术,经过加工揣摩形成自己的作品。其次,绘图的大量数据和运算,这需要学生提高收集整理材料的能力,要培养学生的认真、细心等职业操作规范,完成该教学的情感态度目标。再次,在难点的教学过程,教师要给予学生充分的思考空间与适度的指导。如激活轴测图视图等一系列技术问题需要教师的引导或示范,对于该内容应提供充分的学习资源,通过具体的案例运作教导学生如何操作。如微课视频等,对于学习能力较差的学生给予关注与帮助。最后,测试成品。教师要提醒学生进行相关的功能测试,引导学生在合作小组共同努力下,反复试验、修改作品过程中,发现并及时解决问题,完成作品。
(三)项目评价
项目实施结束后,教师要组织学生进行作品的交流,展示和讨论。通过学生自评、学生互评、教师评价,对学生的学习情况做出反馈和评价。这是学生对知识掌握和能力提高的重要阶段,同时也能极大地培养学生的成就感。
1.关注多元化评价。教师应根据项目要求,分级评估,教师自己可以做好笔记以积累教学经验,达到教学互长。学生可以自评、组间互评,促进学生自我认识、相互学习。
2.情感态度评价。教师可依据学生的项目实施情况,对突出表现的团队与成员进行表扬,以激发学生的学习兴趣,提高学生参与活动与合作的积极性。从而巩固项目教学成果。
3.项目实施情况评价。这个评价环节重在关注学生知识与技能的学习情况。如教师在学生遇到的问题,指出出现问题的来源及解决的方法,引导他们学习正确自我评价、评价他人等。同时,要总结比较各组的特点。
4.项目总结要包括学生思想、能力、知识与技能重点的总结。通过这个过程,促进学生知识体系的正确构建,并对重点的知识与技能深入学习。此外,教师应指导学生拓展和延伸项目,让学生形成举一反三的能力。实践证明,在项目教学法的具体实践中,教师成为了一名学习的指引者和协助者,在理论与实践结合的教学过程中,提高学生的理论和实操技能水平,还引导学生在项目实践中发现问题,培养了合作、解决问题、职业规范、职业态度等综合能力。因此,教师应积极参与教学改革实践,勇于创新,提高教学质量。
1对象与方法
1.1对象
抽样湖南省怀化市边远少数民族地区4个县50个乡、镇乡村医生,县级及以上医务人员,以乡村医生为主要调查样本,按照1誜60的比例抽样,平均每点采样人数为15人。以调查乡村医生计算机应用技能为目的,现场发出问卷750份,回收有效问卷644份,有效率为85.9%。
1.2方法
采用问卷式分层随机抽样方法进行定量研究,将调查对象分成村级、乡镇级、县级及以上3个等级,村级卫生室医生占70.0%,乡镇卫生院医生占21.1%,县级及以上医院医生占8.9%,其中县级及以上医院医生为对比样本。问卷以年龄结构、计算机实际操作能力、平时计算机用途以及参加计算机技能培训的愿望为主要调查目标。
1.3统计学方法
将数据录入Access数据库中,并采用SPSS19.0统计软件进行处理。
2结果
2.1年龄结构
调查显示,村级、乡镇级医务人员年龄结构趋于老龄化,医院级别越高,年龄层次结构越趋于合理。
2.2第一学历结构
调查显示,村级、乡镇级医务人员第一学历普遍偏低,医院级别越高,高学历比重越大。
3讨论
3.1结果分析
从年龄、第一学历结构来看,年龄在35岁以上的乡村医生比例远高于乡镇和县级及以上医院医务人员(村级64.1%、乡镇级53.7%、县级及以上28.1%);而乡村医生第一学历普遍偏低,大部分只有中专文凭或参加过学历补偿教育,县级及以上医院医务人员大都有大专、本科甚至更高的文凭。计算机是从21世纪初才开始普及,部分乡村医生没有接受过相应的计算机应用技能教育,导致湖南省边远少数民族地区乡村医生计算机应用技能普遍偏低。从计算机应用技能调查结果来看,能够熟练操作计算机的乡村医生很少(3.3%),甚至能够进行一些常规操作的比例也很低(8.0%),绝大部分乡村医生不会操作或只会一点简单的操作。相比之下,县级及以上医院医务人员计算机应用技能要好得多,能够熟练操作计算机的人员达40.4%,能进行常规操作的占31.6%,远远高于村级、乡镇级医务人员所占比例。从参加计算机技能培训意愿调查结果来看,绝大部分乡村医生是非常愿意参加计算机培训的。乡村医生深知计算机应用技能在现代医疗上所起的作用,他们可以通过上网查询相关疑难杂症的治疗办法,了解新的疾病,掌握医学动态,为能正确治疗病人而咨询专家,也可以利用办公室软件记载病历,管理病人。相对于乡村医生,乡镇、县级及以上医院医生由于具有一定的计算机技能水平,培训意愿不强烈。
3.2提升乡村医生计算机应用技能的意义
2010年卫生部《关于加强乡村医生队伍建设的意见》(卫农发[2010]3号文件)要求:乡村医生要科学地承担起“农民健康指导、健康教育、预防接种、传染病治防、儿童保健、老年人保健、慢性病管理、急性精神疾病管理等”任务。然而,对于湖南省西部边远少数民族地区的乡村医生,由于其计算机应用水平低,加之各种病错综复杂,新的疾病越来越多,常发生错诊误诊现象,造成严重后果。所以,要承担和完成上述任务,除了提升乡村医生专业技能和学历外,更需要提高其相关计算机应用技能,以适应现代化医疗的需求。这既是提高边远少数民族地区医务人员综合素质和技能的必要途径,也是响应党和国家号召、更好地推进新农合工作的需要,更是科学管理、保障农民健康、减少医疗事故、增强医疗卫生服务透明度的有力保障。
3.3提升乡村医生计算机应用技能的措施
(1)应将计算机这门学科纳入湖南省西部边远少数民族地区乡村医生学历教育的辅修课程,在其集中学习期间,由所在地区高校分派经验丰富的教师,对乡村医生进行系统的计算机应用技能教学,以操作性强的内容作为主要授课内容,学期末进行考核。
(2)针对湖南省西部边远少数民族地区乡村医生的特点,实施适合的计算机技能培训模式。由于身处乡村的特殊环境,乡村医生工作与家庭负担重,没有更多时间参加培训。针对这一特点,可以选择集中授课与业余训练相结合方式进行培训。在其集中进行学历教育时系统讲授计算机应用知识,在其工作时可利用CPSL(协作—问题解决学习)教学模式进行网络辅助教学。这样既不占用乡村医生的医疗工作时间,又可以让每一名乡村医生都有培训的机会,一举两得。
(3)针对性制定培训和辅导内容。所在地区高校应提供充足的机房,使学员有足够的上机时间。同时,在培训内容上应依据乡村医生的特点,以基本上机操作、相关软件(如Word、Excel等)以及基本网络操作为主,以适应其工作要求。
4结论
湖南西部边远少数民族地区经济发展极不平衡,卫生资源配置与大中型城市还有较大差距,尤其是该地区为经济扶贫开发区,乡村医生计算机技能水平落后于发达地区。因此,从某种意义上来说,提高乡村医生计算机应用技能,可以起到以点带面的作用,推进医院改革创新,提升医疗服务质量,使其适应现代化医疗技术,并能够使用现代化医疗设备。
浏览量:2
下载量:0
时间:
随着信息时代的到来,计算机技术的飞速发展,计算机信息系统在各行业各部门内的运用也逐渐频繁并深入,在医学、教育、工程等很多领域都有涉及,计算机信息管理系统在通信工程领域已经得到了很大的普及和发展。下面是读文网小编为大家整理的计算机信息管理论文,供大家参考。
[摘要]
随着信息技术的不断发展和推广,计算机信息技术管理已经逐渐成为了企业日常工作中的重要内容,对于企业的建设和发展都有极大的影响。现代化企业的发展过程中,计算机信息技术具有显著的价值,不仅能够提高管理的效率,还能促使管理技术的升级和发展。
[关键词]计算机信息管理技术;企业;应用
计算机信息管理技术是一项综合性的技术,其中包含了信息收集、信息存储、数据分析等多项功能,能够帮助管理人员更便捷高效的获取需要的信息资源,并实现多个技术领域的综合应用,实现信息管理网络的建立和完善。与传统的信息管理技术相比,计算机信息管理技术具有更高的灵活性和实用性,能够满足现代化企业管理的各项要求,提高管理信息的准确性、真实性和实效性,极大的节省信息的存储空间,提高远距离信息管理的质量,为企业决策的制定提供更有效的依据,因此在企业管理的过程中得到了广泛的应用。
1计算机信息管理技术的应用概述
计算机技术是21世纪发展最快的一个领域,而企业正是看到了计算机技术巨大的潜力和完善的功能,从而纷纷将计算机技术应用的企业的建设和管理中来,以此在激烈的市场竞争中获取更大的优势。一个完善的计算机信息管理网络是以高效的服务器和完善的网络平台为基础的。只有这样才能满足信息高效处理、复杂图形转换、数据传输等功能的发挥。这就需要企业不断的对计算机技术进行更新和升级,这无疑会增加企业的生产和管理成本。所以,企业在计算机信息管理技术的发展过程中,不能一味强调设备和平台的高端化,而应当结合日常的管理,充分发挥现有技术的功能。正确的发展方式是,企业将相对高端的设备用于处理复杂的数据,保留原有的简单设备建立低端服务器,用于处理相对简单的数据信息。这样不仅可以保证信息处理的效率和质量,还能有效的控制企业管理的成本。
2计算机信息管理技术的重要性
当前,我国正在大力推进现代化企业的建设,在企业管理技术的更新上投入了大量的资金。计算机技术作为一种能够实现信息一致化的现代科学技术,对于提高企业信息管理的水平具有极大的左右。计算机技术的应用首先能够显著提高信息处理的速度,从而提升企业的管理效率。此外,计算机技术还能在企业内部构建覆盖面广的信息网络,提高企业各部门之间管理信息的共享。信息在一个企业的经营和管理过程中是必不可少的资源,是企业制定生产投资策略的主要依据,并且在企业建设规模、发展方针的调整中起到了重要的参考作用。因此,对于企业而言,信息是一种无形的资源财富。采用计算机技术对企业信息进行管理,能够充分发挥信息的价值。
3计算机信息管理技术功能的分析
3.1综合信息查询功能
现代化的计算机信息管理技术中,包含了各种信息查询工具和软件,例如PowerBuilder。这一款软件主要应用于数据窗口中,具有反应快、图形直观、功能完善等优点。从根本上来说,这是一款以用户为基础的交互性软件,具有强大的信息查询功能。它包含内部查询程序,可以将数据窗口作为中介,实现综合信息查询。它的主要功能包括两个方面,分别是查询条件输入和查询结果输出。在这两种基础功能下,这一软件能够实现查询方式的自由组合,从而更好的满足用户的查询要求。
3.2动态查询功能
在多数情况下,用户在进行计算机信息管理系统的开发前并不明确查询的要求,因此就需要查询软件能够在使用的过程中对数据进行调整,以此来满足用户的需求。这就需要软件中具有动态查询的功能。这一功能同样可以通过powerbuilder来实现。Powerbuilder可以通过编程的方式创建新的数据窗口,并在创建窗口的过程中动态的构造语句。与此同时,在数据窗口创建的过程中,用户通过选项的方式将查询的内容输入到计算机系统中,计算机中的处理器会将文字转换成计算机语言,并通过筛选查询条件得出最终的查询结果。
4计算机信息管理技术在企业中的应用现状
4.1专业人才较少,素质相对较低
计算机技术是一门先进的现代化技术,对操作人员的专业素质及水平要求较高。在企业的计算机信息管理中,必须引进专业的计算机人才进行管理,并且要做好对人员的培训,只有这样才能保证企业计算机信息管理的质量和水平。但当前我国大多数的企业中缺乏具有专业计算机信息管理能力的人才,并且随着计算机技术的不断发展和更新,前期培养的一批计算机专业人才也逐渐无法满足企业信息管理的要求。
4.2应用范围相对较小
二十一世纪最显著的一项进步就是计算机技术的发展。当前,计算机技术已经在全球各个国家、各个领域内得到了普及。但我国计算机的普及水平与国际上其他国家相比仍相对落后,尤其是计算机信息管理技术的发展现状不容乐观。与发达国家相比,我国在计算机信息管理技术的应用范围上十分狭窄,通常局限在一些发达城市的大型企业中,而二三线城市的企业则仍然采用传统的信息管理方式,落后的农村地区甚至连计算机的普及都未完成,计算机数量稀缺,导致农村企业的信息管理效率十分低下。
4.3技术水平有待提高
与西方发达国家相比,我国在计算机技术的起步上就已经相对较晚,在发展过程中又落后于其他国家,导致我国计算机信息管理技术的整体水平明显低于世界上的其他国家。;另外,由于我国计算机研究领域的工作人员对计算机信息技术的研究仍停留在表面内容上,进一步限制了我国计算机信息管理技术的提高。从企业计算机信息管理人员上来看,我国相关行业的工作人员专业素质普遍偏低,影响了计算机技术在企业管理过程中功能的发挥。加强计算机信息管理专业人才的培养成为了我国企业亟需解决的一个问题。
4.4ERP技术在企业中的应用不高
EPR技术是以计算机信息技术为基础,通过整体性的管理理念,并针对企业生产运行过程中产生的信息进行数据分析的一种技术。这种技术在企业的管理者和员工之间建立起一个良好的沟通平台,是现代化企业提高管理质量的有效途径。但当前,这种技术只在大型企业中获得了应用,中小型企业受到传统发展观念的限制,仍将企业管理的重点放在了财务管理、生产规模的扩大等方面,在信息管理工具上仍采用了小型的计算机软件,没有及时提高企业信息管理的质量,导致ERP技术没有在企业的管理中进行有效的应用。
5当前企业对计算机信息管理技术的需求
企业在进行计算机信息管理技术的应用时,首先考虑的往往是成本问题。在传统的企业信息管理中,通常是采用人工管理的方式。随着企业规模的不断扩大,企业经营范围的延生,采用人力管理的方式来处理海量的数据显然无法满足要求。效率低下的信息管理将导致企业的管理信息更新滞后,使得管理者在制定决策时没有可靠的依据,最终造成严重的经济损失。其次考虑到的是计算机平台的完善性和稳定性。只有高效稳定的网络平台才能有效的应对市场中快速变化的各种动态信息,从而为企业的信息管理提供参考。最后,企业的基础管理制度执行有赖于计算机系统的支持。企业的基础管理内容包括生产资料的分配、人力资源的分配、生产过程的安排等。这些过程都会产生大量的数据信息,若没有计算机信息管理技术的支持,将会造成财务信息更新的延迟,市场信息动态性失衡等问题,给企业的正常经营造成阻碍。
6应对计算机信息管理技术应用现状的有效措施
6.1高素质人才的培养
在二十一世纪中,人才在产业发展过程中的作用越来越凸显出来。作为产业发生的第一生产力,人才在企业的信息管理过程中起到了不可替代的关键作用。企业要想提高计算机信息管理的水平,首要的就是提高管理人员的专业素质。为此,企业管理者要充分认识到计算机信息管理的重要性,将这项工作作为日常管理的重点来完成,并投入充足的资金、人力等,尽可能的为人才的培养创造良好的环境和平台。此外,企业可以与高校建立联系,通过高校对计算机人才的培养为企业的计算机信息管理输送充足的人才。计算机信息管理行业内部也应当加强相互的交流与学习,为计算机信息管理技术专业人才的培养创造条件。
6.2扩大应用范围
企业应当在更广泛的范围内应用计算机信息管理技术,通过互联网、局域网等信息共享平台在企业内部创建信息网络,提高信息交互、处理和传输的效率,最终促进企业经济效益的提高。例如,在企业的营销管理中,可以利用计算机信息管理技术实现不同部门之间的直接沟通与合作。计算机信息管理技术在质检部、财务部、销售部等多个部门之间建立信息平台,由计算机直接完成信息的传输,从而确保信息的真实性、准确性和完整性,并提高了工作的效率。
6.3强化技术研究
为了确保计算机信息管理技术的先进性和可靠性,企业应当不断加强对计算机信息管理技术的研究深度,并充分利用国家政策中的优惠措施,在计算机信息管理技术的发展上获取更多的资金和支持,为研究人员设立一定的创新奖项,从而激发研究人员的研究积极性。与此同时,企业也可以从自身的运作资金中拨出一部分专门用于计算机信息管理技术的研究和创新工作,为研究人员提供更好的工作环境和条件。研究人员应当加强内部的交流与沟通,并到拥有先进计算机信息管理技术的国家和企业中进行定期的学习与交流,为先进计算机信息管理技术的推广奠定基础。企业应当加大对管理信息的筛选,对决策制定及实施过程中计算机信息管理技术的应用。
6.4推广使用ERP信息管理系统
ERP系统的使用能够将计算机技术有效的应用到企业其他管理工作中,是提高企业整体管理水平的有效方式。企业要想扩大规模,获得进一步的发展,应用ERP系统是必不可少的过程。在现代化企业的发展中,管理方式的不断升级使得ERP系统的应用获得了更广泛的空间。发达国家在ERP软件的研究方面已经取得了显著的成效,研制出了金蝶、用友等性能优越的ERP软件。
7结语
综上所述,计算机信息管理技术在企业中的应用和推广是一个必然的趋势,但在应用的过程中应当循序渐进,不能对发达国家的发展方式进行照搬照抄,而是应当结合我国企业的实际发展状况,通过专业人才的培养,相关软件的研发等,找到适合我国企业的应用方式。
[参考文献]
[1]霍钰.浅探计算机信息管理技术及其安全[J].计算机光盘软件与应用,2012.
[2]李静.计算机信息管理系统促进现代企业管理探析[J].科技风,2010.
[3]付耀祖,甘文斌.计算机信息管理技术在互联网中的应用探讨[J].信息技术与信息化,2014.
[4]马健伟.计算机信息管理技术在电信业务管理创新中的应用[D].南京邮电大学,2013.
[5]付耀祖,甘文斌.计算机信息管理技术在互联网中的应用探讨[J].信息技术与信息化,2014.
[6]夏国英.浅谈计算机信息管理技术在网络安全中的应用[J].电子制作,2013.
一、计算机信息管理专业人才培养过程中的问题
随着信息化程度的不断增强,信息化建设步伐的加快,计算机信息管理专业面临着前所未有的机遇与挑战,一方面信息管理专业需要紧跟时代发展需要,积极创新教学模式,提高学生对于学习与就业的认知,另一方面也需要以市场为导向,为企业提供高素质、高水平的复合型人才。在此过程中,信息管理专业建设面临的问题突出表现在以下几个方面。
(一)专业内涵定位不清晰。
目前,市场与学生对于信息管理专业的认识存在一定的疑惑,而高职院校对于计算机信息管理专业的内涵定位也存在一定的偏差,造成多方认识的差异,严重影响信息管理专业的建设。目前毕业的信息管理专业的学生,普遍感觉到几年学习经历在职业核心能力方面很难同其他专业的学生进行高效的竞争,致使学生学习和毕业后的迷茫。这些突出问题的存在对高职院校对于信息管理专业的内涵定位必须清晰。而如何准确定位计算机信息管理专业的内涵,如何提高学生对于自身专业的认知,如何培养市场需求的兼具信息技术和经济管理知识的复合型人才,成为高职院校在建设计算机信息管理专业过程中必须解决的问题。
(二)师资力量有待加强。
为培养兼具信息技术与经济管理知识的复合型人才,高职院校的计算机信息管理专业的教师显然需要提高自身的综合素质,对经济管理知识、会计知识、信息技术等需要有全面的掌握。但目前而言,部分高职院校的计算机信息管理专业的教师缺乏复合知识背景,部分教师信息技术知识扎实,水平突出,但对于管理流程、会计知识知之甚少,无法将财务知识、管理思想与信息技术有效结合,无法为学生的学习提供全方位、全角度的深入教学。如何提高教师专业技能水平,提高教师对信息管理专业的认知,提高教师综合素养等成为制约和影响计算机信息管理专业建设的关键性因素。
(三)课程体系建设不健全。
目前,高职院校计算机信息管理专业的课程建设存在一种普遍的现象,也即是参考或者照搬本科信息管理与信息系统专业的课程体系,或者是计算机专业相关课程的简单叠加。如此一来,高职院校计算机信息管理专业课程体系的建设缺乏针对性和科学性,致使学生无法将信息技术与经济管理知识融会贯通,导致学生职业教学教育的低效率。由此可见,在培养计算机信息管理专业人才方面,需要解决信息技术课程、经济管理课程等多种课程在教学中的比重,需要提高信息管理专业课程的专业性和完善性。
(四)实践教学缺乏。
实践教学的宗旨在于提高学生将理论知识转化为实践能力的素质。实践在教学环节中占有重要的比重,能够帮助学生将信息技术、经济管理知识有效融合,提高自身的综合素养。但目前,高职院校在信息管理专业建设中缺乏实践教学,几乎不存在与企业管理相关的实践环节。致使学生对于企业经营流程、业务流程、组织架构、企业信息流通、供应链运行等认识不足,甚至出现认知误区。由此可见,提高实践教学内容将是信息管理专业建设中必须重视的环节。
二、计算机信息管理专业教学改革路径
高职院校不能奢求企业降低用人标准,而在信息化时代,企业只会寻求兼具信息管理技术和经济管理知识的复合型人才。为此,高职院校在信息管理专业的教学改革过程中,必须坚持以就业市场为导向,以企业需求为指引,科学制定人才培养模式,制定灵活的教学模式,提高产-学-研相融合的教学水平,努力培养复合型的信息管理专业学生。本文认为计算机信息管理教学改革可以从以下几个方面着手。
(一)提高核心课程体系建设,加深学生认知水平。
学生是学习的主体,同时是被培养的对象。对于信息管理专业而言,由于专业的抽象性和专业内涵的模糊性,导致学生对于计算机信息管理专业认知出现偏差,甚至迷茫。针对信息管理专业涉猎面广、与企业密切联系的特点,高职院校应在课程体系建设过程中突出核心课程体系建设和教学,教师在核心课程体系教学过程中,加深学生对于信息管理专业的内涵、思想、特长、定位等方面的了解,培养学生学习的兴趣,鼓励学生以复合型人才为发展目标。
(二)以市场需求为导向,强化专业知识结构建设。
对于信息管理专业而言,市场就业需求量大,但同时对于人才要求较高,企业多青睐于复合型人才,也即是兼具信息技术与经济管理知识的人才。而信息管理专业的知识构成包括主干课程、特色课程、专业基本理论知识与技能等多方面。为此,在以市场需求与就业为导向过程中,计算机信息管理专业应突出专业技能知识的教学和培养,同时重点培养学生对于经济管理知识的理解和掌握,从计算机信息技术与数据到经济管理领域的信息形成,构建完整的信息管理教学知识链。在信息管理教学各环节中,突出教学实践课程设计,与时俱进,提高学生和教师理论知识与实践相互融合的能力。也即是在提高学生理论知识学习的同时,加强学生对于知识应用方法、实践能力的培养。提高学生的团队协作能力、沟通能力和创新能力。构建以理论结合实践、知识服务应用的全新教学模式,以解决问题为宗旨,以提高学生创新能力为目的的教学实践设计。
(三)丰富教学方法,提高师资队伍建设。
在信息管理专业教学过程中,应坚持与时俱进的教学理念,大胆创新教学方法,以启发为目的,以讨论、讲练、研究为手段,以案例为形式丰富教学方法,在教学过程中,引入多媒体教学、实践教学等模式,提高和强化学生沟通、参与、协作等多方面的能力。与此同时,重视师资队伍建设。为适应信息技术的革新,高职院校应定期对教师进行专业知识技能的培训,紧跟市场发展变化,提高教师对于新技术、新理念等方面的了解和掌握,同时强化教师在经济管理专业方面的知识储备。培养教师自我更新、自我学习的意识,提高教师教学理念的与时俱进。
三、结语
总而言之,计算机信息管理专业的改革需要以市场需求为导向,与时俱进,在教学模式、教学方法、课程体系设计、教师队伍建设、学生认知等多方面着手,以培养兼具信息管理技术和经济管理知识为核心的复合型人才为目的,提高信息管理专业的针对性、专业性和竞争力。
浏览量:2
下载量:0
时间:
计算机的使用已经成为我们日常生活中不可或缺的一部分。下面是读文网小编为大家整理的计算机应用研究论文,供大家参考。
一、项目教学法的应用价值
(一)有利于培养学生的主体意识
项目教学法是以学生为中心,学生是学习的主体。教师是引导者,引导学生主动去学习新知识,帮助学生构建知识体系,指引学生掌握专业技能。在课堂教学中应用项目教学法,可为学生创造一个民主、开放的学习环境,为学生提供充足的学习资源,促进学生自主学习,改变以往单纯地由教师传授、学生被动接受的学习方式。
(二)有利于培养学生学习与解决问题的能力
项目教学法实施过程中,教师要设计学习任务,学生在完成任务的过程中,需自主围绕着这个项目制订学习计划,思考任务实施中的问题,并在合作中有计划、有步骤地完成学习任务。在这个过程中,学生会主动去寻找自己需要的知识点,为完成整个项目做准备,收集和整理资料以解决相关问题,从而提高学习与解决问题的能力。
(三)有利于培养学生的综合职业能力
项目教学法的理论来源是“行动导向教学”理念,其设计与实施都必须结合生产实际,其教学过程体现基于“工作过程导向”,并突出职业教育技能与职业素养同修的特点,侧重专业技能的培养,从而有利于形成学生工作所需的综合职业能力。
二、项目教学法的教学设计
项目教学法与传统教学法相比,实现以三个中心的转变:以教师为中心转变为以学生为中心、以教材为中心转变为以项目为中心、以课堂教学为中心转变为以实践操作为中心。在教师进行教学策略设计时,要关注教学内容实施中的项目教学法运用的设计策略:一是是否合适学生学习情况,二是能否突出学生的主体地位,三是学习项目的选取,四是教学如何组织,五是如何评价学生的学习情况。
(一)项目教学法的实施原则
主要包括六方面的原则:
1.教学目标设计要合理,要适合学生的具体情况。
2.要能充分调动学生的学习兴趣。兴趣是学习之母,兴趣是学生探索、创造的力量源泉。项目设计与选用、课堂教学导入等需教师充分考虑,其是否能吸引学生注意力与兴趣,是否能达到预期的教学目标。
3.项目的选取要有利于培养学生的综合素质。项目任务及教学实施环境越真实就越有利于培养学生的综合素质。真实的项目情境及问题,学生越容易在解决真实问题的过程中构建知识与掌握技能,使思维得到发展。形成可迁移的职业能力。同时,要多设计开放性的教学项目,给学生充分创造和发展的空间,才更有利于学生能形成举一反三、触类旁通,培养学生的创新思维。
4.教学过程要体现以学生为中心,充分发挥教师的指导作用。
5.创设学习的资源和协作学习的环境是教学质量保障的因素。教师要为项目教学的实施提供充足的资源,引导学生相互协作学习的方式,如分组协作等。
6.项目教学法的评价学生要体现多元化、关注过程评价。在项目教学中,学习过程成为一个人人参与的创造实践活动,不仅是关注结果,还要关注实践的过程。
(二)项目教学法的实施步骤
通常项目教学法有六个实施步骤,具体如下:
1.情景设置。依据学生学习内容、创设教学项目情境,选择合适的项目主题,创设教学情境,提出学生的学习任务,把学生引入到解决现实问题的教学过程中。
2.操作示范。选择好合适的项目后,学生在明确完成项目目标的情况下,教师可以先示范操作完成项目的过程,给予学生对知识与技能感性的认识。在学生综合实训时,该步骤可以省略。
3.学生自主学习。项目实施中,要设计学生自主学习环节。在这个过程中,让学生独立思考,消化示范项目的解决要点,为解决练习项目打下基础。
4.策划与分工。小组学习成员在实施项目之初,要成员之间的讨论和分析,并在教师的指导下确定具体的项目实施计划,人员分工。
5.协作学习,实施项目。开展小组交流、讨论、分工协作,共同完成工程项目。
6.学习评价。学生学习的效果直接由完成工程项目的情况综合评价。多元化评价包括教师评价、学习小组评价和自我评价三部分。评价内容包括知识的构建、技能掌握情况以及情感态度,如课堂学习态度、合作情况、操作规范等三维情况。
三、项目教学法在计算机专业教学中的实践应用
下面以中职计算机应用专业AutoCAD2010应用基础课程为例,探讨项目教学法的实践应用。
(一)分析教学内容,确定项目任务
根据典型工作任务和学生的学习特点,确定以绘制三维图形“烟灰缸制作”项目为教学载体。先将“烟灰缸制作”项目分为若干个子任务,明确每个子任务的基本知识、基本操作等教学目标。然后,关注教学重难点的确定与突破策略。
(二)实施项目
项目实施阶段是项目教学法能否成功实施的重要环节。老师在导入新课时,要引导学生欣赏优秀作品,在互联网上搜集有关资料,激发学生学习兴趣,培养学生的创新能力。在实施过程中,教师要发挥主导作用,及时引导、督促、点评学生,帮助学生完成项目计划与实施,引导学生通过实践,理解和把握课程要求的知识和技能,体验创新的艰辛与乐趣,培养分析问题和解决问题的思想和方法,以实现教学目标。首先,在绘制“烟灰缸”三维图形实际教学中,教师做如下指导:一是确定设置视图,将视图区设置为三个视口,然后依次激活各视口,分别设置成:左上为主视图,左下为俯视图,右边为东南轴测图。二是绘制长方体(将各个视图最大化显示)。三是为长方体倒角。四是在长方体顶面中间位置开球面凹槽。五是在缸体顶面上构造4个水平半圆柱面凹槽。六是为顶面上外沿倒圆角。七是三维显示与渲染。其中在缸体顶面上构造4个水平半圆柱面凹槽是一个重要的教学环节,教师在该环节中,要鼓励并指导学生通过自主学习与相互交流,解决教学难点,突破教学重点知识与技能,如学生通过查阅网站,借鉴别人的绘图的方法和技术,经过加工揣摩形成自己的作品。其次,绘图的大量数据和运算,这需要学生提高收集整理材料的能力,要培养学生的认真、细心等职业操作规范,完成该教学的情感态度目标。再次,在难点的教学过程,教师要给予学生充分的思考空间与适度的指导。如激活轴测图视图等一系列技术问题需要教师的引导或示范,对于该内容应提供充分的学习资源,通过具体的案例运作教导学生如何操作。如微课视频等,对于学习能力较差的学生给予关注与帮助。最后,测试成品。教师要提醒学生进行相关的功能测试,引导学生在合作小组共同努力下,反复试验、修改作品过程中,发现并及时解决问题,完成作品。
(三)项目评价
项目实施结束后,教师要组织学生进行作品的交流,展示和讨论。通过学生自评、学生互评、教师评价,对学生的学习情况做出反馈和评价。这是学生对知识掌握和能力提高的重要阶段,同时也能极大地培养学生的成就感。
1.关注多元化评价。教师应根据项目要求,分级评估,教师自己可以做好笔记以积累教学经验,达到教学互长。学生可以自评、组间互评,促进学生自我认识、相互学习。
2.情感态度评价。教师可依据学生的项目实施情况,对突出表现的团队与成员进行表扬,以激发学生的学习兴趣,提高学生参与活动与合作的积极性。从而巩固项目教学成果。
3.项目实施情况评价。这个评价环节重在关注学生知识与技能的学习情况。如教师在学生遇到的问题,指出出现问题的来源及解决的方法,引导他们学习正确自我评价、评价他人等。同时,要总结比较各组的特点。
4.项目总结要包括学生思想、能力、知识与技能重点的总结。通过这个过程,促进学生知识体系的正确构建,并对重点的知识与技能深入学习。此外,教师应指导学生拓展和延伸项目,让学生形成举一反三的能力。实践证明,在项目教学法的具体实践中,教师成为了一名学习的指引者和协助者,在理论与实践结合的教学过程中,提高学生的理论和实操技能水平,还引导学生在项目实践中发现问题,培养了合作、解决问题、职业规范、职业态度等综合能力。因此,教师应积极参与教学改革实践,勇于创新,提高教学质量。
1对象与方法
1.1对象
抽样湖南省怀化市边远少数民族地区4个县50个乡、镇乡村医生,县级及以上医务人员,以乡村医生为主要调查样本,按照1誜60的比例抽样,平均每点采样人数为15人。以调查乡村医生计算机应用技能为目的,现场发出问卷750份,回收有效问卷644份,有效率为85.9%。
1.2方法
采用问卷式分层随机抽样方法进行定量研究,将调查对象分成村级、乡镇级、县级及以上3个等级,村级卫生室医生占70.0%,乡镇卫生院医生占21.1%,县级及以上医院医生占8.9%,其中县级及以上医院医生为对比样本。问卷以年龄结构、计算机实际操作能力、平时计算机用途以及参加计算机技能培训的愿望为主要调查目标。
1.3统计学方法
将数据录入Access数据库中,并采用SPSS19.0统计软件进行处理。
2结果
2.1年龄结构
调查显示,村级、乡镇级医务人员年龄结构趋于老龄化,医院级别越高,年龄层次结构越趋于合理。
2.2第一学历结构
调查显示,村级、乡镇级医务人员第一学历普遍偏低,医院级别越高,高学历比重越大。
3讨论
3.1结果分析
从年龄、第一学历结构来看,年龄在35岁以上的乡村医生比例远高于乡镇和县级及以上医院医务人员(村级64.1%、乡镇级53.7%、县级及以上28.1%);而乡村医生第一学历普遍偏低,大部分只有中专文凭或参加过学历补偿教育,县级及以上医院医务人员大都有大专、本科甚至更高的文凭。计算机是从21世纪初才开始普及,部分乡村医生没有接受过相应的计算机应用技能教育,导致湖南省边远少数民族地区乡村医生计算机应用技能普遍偏低。从计算机应用技能调查结果来看,能够熟练操作计算机的乡村医生很少(3.3%),甚至能够进行一些常规操作的比例也很低(8.0%),绝大部分乡村医生不会操作或只会一点简单的操作。相比之下,县级及以上医院医务人员计算机应用技能要好得多,能够熟练操作计算机的人员达40.4%,能进行常规操作的占31.6%,远远高于村级、乡镇级医务人员所占比例。从参加计算机技能培训意愿调查结果来看,绝大部分乡村医生是非常愿意参加计算机培训的。乡村医生深知计算机应用技能在现代医疗上所起的作用,他们可以通过上网查询相关疑难杂症的治疗办法,了解新的疾病,掌握医学动态,为能正确治疗病人而咨询专家,也可以利用办公室软件记载病历,管理病人。相对于乡村医生,乡镇、县级及以上医院医生由于具有一定的计算机技能水平,培训意愿不强烈。
3.2提升乡村医生计算机应用技能的意义
2010年卫生部《关于加强乡村医生队伍建设的意见》(卫农发[2010]3号文件)要求:乡村医生要科学地承担起“农民健康指导、健康教育、预防接种、传染病治防、儿童保健、老年人保健、慢性病管理、急性精神疾病管理等”任务。然而,对于湖南省西部边远少数民族地区的乡村医生,由于其计算机应用水平低,加之各种病错综复杂,新的疾病越来越多,常发生错诊误诊现象,造成严重后果。所以,要承担和完成上述任务,除了提升乡村医生专业技能和学历外,更需要提高其相关计算机应用技能,以适应现代化医疗的需求。这既是提高边远少数民族地区医务人员综合素质和技能的必要途径,也是响应党和国家号召、更好地推进新农合工作的需要,更是科学管理、保障农民健康、减少医疗事故、增强医疗卫生服务透明度的有力保障。
3.3提升乡村医生计算机应用技能的措施
(1)应将计算机这门学科纳入湖南省西部边远少数民族地区乡村医生学历教育的辅修课程,在其集中学习期间,由所在地区高校分派经验丰富的教师,对乡村医生进行系统的计算机应用技能教学,以操作性强的内容作为主要授课内容,学期末进行考核。
(2)针对湖南省西部边远少数民族地区乡村医生的特点,实施适合的计算机技能培训模式。由于身处乡村的特殊环境,乡村医生工作与家庭负担重,没有更多时间参加培训。针对这一特点,可以选择集中授课与业余训练相结合方式进行培训。在其集中进行学历教育时系统讲授计算机应用知识,在其工作时可利用CPSL(协作—问题解决学习)教学模式进行网络辅助教学。这样既不占用乡村医生的医疗工作时间,又可以让每一名乡村医生都有培训的机会,一举两得。
(3)针对性制定培训和辅导内容。所在地区高校应提供充足的机房,使学员有足够的上机时间。同时,在培训内容上应依据乡村医生的特点,以基本上机操作、相关软件(如Word、Excel等)以及基本网络操作为主,以适应其工作要求。
4结论
湖南西部边远少数民族地区经济发展极不平衡,卫生资源配置与大中型城市还有较大差距,尤其是该地区为经济扶贫开发区,乡村医生计算机技能水平落后于发达地区。因此,从某种意义上来说,提高乡村医生计算机应用技能,可以起到以点带面的作用,推进医院改革创新,提升医疗服务质量,使其适应现代化医疗技术,并能够使用现代化医疗设备。
浏览量:2
下载量:0
时间:
随着信息时代的飞速发展,计算机在社会生活中得到广泛使用,计算机安全管理变得越发重要。下面是读文网小编为大家整理的计算机安全管理论文,供大家参考。
一、网络的不安全因素
网络的安全威胁主要可以归纳为对网络数据的威胁和对网络设备的威胁两种。这些威胁有自然造成的,但大部分情况是人为的,如黑客攻击和病毒,主要包括扫描器、嗅觉器、特洛伊木马、恶意插件、密码破解、程序、系统漏洞和配置漏洞等问题。随着计算机技术的突飞猛进发展,网络安全将会出现更多潜在威胁。
二、高校图书馆网络建设存在问题
1、安全意识淡薄
在很多高校和单位图书馆,图书馆的网络安全问题还未引起图书馆管理人员的关注和重视。他们重视图书馆电脑硬件的投入,却没有在网络安全问题上投入相应的人力物力,没有充分意识到网络安全的必要性。
2、管理制度不健全
对网络安全疏于管理或执行力度不够,造成网络系统遭入侵,进而造成很多数据流失。
3、队伍建设滞后
根据相关调查,许多高等院校的图书馆负责网络维护的管理人员大多都没有接受正规的网络安全培训,甚至很多还是网络新手,包括一些勤工俭学的大学生,他们缺乏网络安全保护的实战经验,经这些非专业人员维护的网络,存在系统漏洞在所难免。
三、常见的威胁图书馆网络安全因素
1、图书馆网络系统自身的漏洞
网络软件的设计很难做到十全十美,在开发的过程中会出现一些漏洞。而这些漏洞往往被黑客和不法分子利用,他们通过对漏洞攻击而使网络瘫痪。
2、计算机病毒的危害
计算机病毒危害十分普遍,且传播速度快,破坏范围大,繁殖力强。图书馆里一台机子中毒很可能导致所有机子中毒,从而造成网络系统出现卡顿等严重问题。
3、非法访问及恶意攻击
高校图书馆的机密信息不是很多,但这并不代表它不会被攻击。一些学生和其他人员可能利用服务器的开放端口和漏洞对图书馆网络进行攻击和破坏,同时可能对图书馆的借还书数据进行篡改,造成网络拥挤甚至系统崩溃。
4、缺少必要的日常维护
网络系统的安全环境变化快且十分复杂,需要经常维护和更新。但是很多图书馆的系统管理员把主要精力用在学生账户的设置、系统日志的审查等上面,而对网络安全变化和系统防卫等问题较少研究。因此图书馆网络的安全状态远远低于预期标准。而用户也更侧重获取和利用图书馆的信息资源,对网络安全问题很少考虑。
四、图书馆计算机网络安全的防范策略
图书馆网络存在各种问题,采取计算机安全技术和防护措施对图书馆网络进行保护十分必要。
1、计算机病毒的防治技术
病毒是出现频率高且对图书馆网络安全产生严重影响的因素之一。图书馆网络的管理人员应充分掌握病毒的防范和处理技术,了解病毒的发展,制定抑制病毒的策略。首先安装强力有效的杀毒软件对病毒进行严格检测,一旦发现病毒及时清除;要注意在网络的网关设防,在网络入口杀死外来病毒,防止其侵入;要定期更新和升级防毒软件,同时加强对重要数据服务器的保护。为了让图书馆网络受病毒的危害最小,要坚持以避免病毒侵入为主,杀毒为辅,防治结合。
2、信息加密技术
加密的网络可以防止非法用户的侵入,是一种应用较广的计算机安全技术。信息加密可使网内的信息不被泄露和破坏,可用来对付恶意软件,同时它对网络性能的影响很小。常用的加密方法有三种,包括链路加密、端点加密和节点间加密。它们的特点各有不同,图书馆网络管理人员可根据本馆网络的需要选择不同的信息加密技术。
3、防火墙技术
防火墙能限制被保护的网络和其他网络之间的信息传递,根据所需的被保护网络设置的安全策略控制信息的流入和流出,是内部网络和外部网络之间实施安全防范的优秀系统,本身就具有很强的抗攻击能力。防火墙技术很适合图书馆网络这种自身网络相对独立、与外部网络连接有限的网络。
4、身份认证技术
身份认证是维护网络安全的一项有效技术,这种技术运用极为普遍,十分适合用于图书馆网络。其原理为在需要身份认证的网络服务里,用户只有通过了身份认证才能对网络资源进行访问和浏览等进一步利用,未通过身份认证的用户将无法访问网络资源。
5、入侵检测技术
如今检测技术能从计算机网络中的关键区域收集和分析信息,检测和判断网络中是否有被攻击和受损害迹象。若出现系统被攻击迹象,则会对网络进行实时保护,对攻击进行修复和处理,保证在网络受到侵害之前拦截入侵。入侵检测技术和防火墙的结合使用能有效对付网络攻击。从网络防护的多层次和稳妥性出发,图书馆网络管理员应重视和使用入侵检测技术。
五、总结
运用计算机安全技术对图书馆的网络系统进行保护,同时将网络安全管理的责任分担明确化、具体化,是图书馆网络安全的有力保证。要明确系统管理员和普通管理员的职责,同时为了保证网络稳定和安全运行,要制定网络维护和应急措施。当然,对负责网络系统的工作人员进行经常性的技术培训也十分重要。
一、计算机安全管理在现代通信中的应用
一是要制定攻击入侵应急处理流程:在这个方面,主要是将相关的安全产品充分利用起来,如防火墙、入侵检测系统等,这样可以有机的监控网络运行情况,将攻击对象给及时找出来,采取一系列的措施来进行处理和防范,并且还需要考虑紧急情况下系统的恢复,这样还需要构建相应的应急预案。
二是要对开放的网络服务方法进行强化:要将因特网安全策略充分利用起来,主要包括两个方面的内容,首先是将那些网络信息资源给广泛快捷的利用起来,同时,又保证外部不会攻击到自身网络。其中,接入技术是主要的方法,将防火墙技术充分利用起来,同时,严格审查WEB服务和FTP服务,对内部网络用户的责任感进行强化,对于一些特殊情况,还需要将其他的一些审计手段给充分利用起来。
三是要增强网络反病毒技术能力:要将病毒防火墙安装上来,这样才可以对现代通信中的各种网络信息进行实时过滤。通过实时监测和扫描网络服务器中的文件,还可以将防病毒卡假装于工作站上,如果是一些特殊情况,还可以对文件和网络目的访问权控制权限给科学合理的设置,这样某些重要文件,就可以保证只有安全信任的服务器才可以打开和执行。
四是切断传播途径:对于硬盘和U盘也需要特别注意,对其进行必要的病毒查杀,如果出现了网络推送网页,并且是不确定的,那么就不能接受,如果硬盘或者U盘已经感染到了病毒,那么就需要进行病毒查杀,如果依然不能保证安全,就需要进行格式化,这样那些不安全的传播途径才可以得到及时切断。
五是网络访问控制权授予:还需要对访问权进行严格控制,这样才可以对网络安全进行防范和保护。通过大量的实践研究表明,采用这种方法可以有效净化网络资源,避免遭到非法攻击和入侵,从而保证网络安全。这种网络访问控制权授予技术包括了诸多的技术内容,如入网控制权限、网络控制权等等。
二、结语
通过上文的叙述分析我们可以得知,如今网络技术的飞速发展,给计算机网络通信安全带来了很大的影响,那么就需要在不影响正常网络通信的基础上,采取一系列的安全防护措施,保证信息的完整和安全。本文简要分析了几种计算机安全管理策略,在实践过程中,需要结合具体情况来进行选择。
浏览量:2
下载量:0
时间:
计算机网络技术的发展和提高,给人们带来便利的同时也产生了网络的安全问题。下面是读文网小编为大家整理的关于网络安全论文,供大家参考。
摘要:当前网络技术的应用在给人们带来巨大便利的同时,也让人们处在网络安全隐患威胁当中。尤其是随着计算机技术和网络技术应用范围的不断扩大,网络安全方面存在的漏洞越来越多,在这种情况下,如何提高网络安全性能,为人们提供更好服务成为研究和关注的热点。计算机信息管理技术能够在网络安全维护方面起到十分积极的作用,基于此,对计算机信息管理技术在网络安全中的应用进行了分析和探讨,以期为网络安全维护工作和相关人士提供一定的参考。
关键词:计算机信息管理技术;网络安全;技术应用
随着网络信息化时代的发展,计算机技术和网络技术在经济社会发展和人们的生产生活过程中发挥着越来越重要的作用。网络能够给人们带来种种好处、便利,但是同时相应的安全隐患问题也在逐渐凸显,如近年来常见的网络信息用户泄露、网络病毒等等。在这种情况下,探究和分析计算机信息管理技术在网络安全中的应用对于提高网络安全、维护网络秩序等都具有十分重要的意义。
1网络安全的内涵和维护现状
1.1网络安全的内涵。网络安全是指在网络运行过程中,不会因为有意的破坏或者是无意的失误造成网络入侵、数据篡改破坏以及网络硬件出现问题的状态,网络系统安全、稳定运行。简单的说,网络不会因为主观或者是客观的突发状况出现中断运营的状态。网络安全不仅包括网络系统中存储的资料、数据、信息的安全,也包括与网络运行相关的各种软硬件设施设备的安全。从网络使用和运行角度看,网络安全包括两个方面的内涵。首先是静态网络安全,这是指网络系统中数据、资料、信息的存储和管理状态安全。其次是动态网络安全,这主要是指网络中的数据、信息在发送、接受等处理过程中没有出现丢失、混乱和破坏的状态。
1.2网络安全维护工作现状。随着我国各项信息化建设的不断发展和深入,计算机网络已经成为人们生产、生活中的必备要素。网络具有的巨大存储空间、便利的信息获取以及高度的信息资料共享等优势使得很多人将重要信息、资料存储在网络空间内,这些重要的信息和资料涉及到个人、企业机密、科研专利成果甚至是国家重要信息等,一旦网络出现安全问题,就会造成极大的损失和恶劣的社会影响。目前,为了确保网络安全,人们从多个方面采取了多种维护措施。例如制定网络安全管理制度、提升网络安全保护设施设备性能、用户访问权限设定以及信息数据加密等等,这些措施有效的保护了网络安全。但是随着网络安全漏洞问题的升级,很多网络安全维护措施逐渐失去了效用,因此需要进一步研究和探讨计算机管理技术的深入应用,提升网络安全维护的水平和能力。
2计算机信息管理技术在网络安全中的运用对策和措施
2.1强化网络安全风险防范控制意识。要想充分发挥计算机信息管理技术在网络安全中的重要作用,首先就要强化相关人员的网络安全风险防范控制意识。网络安全不仅是广大的网络个人用户,还是对整体社会发展都具有十分重要的意义,因此需要从思想根源上提高对网络不良因素和攻击信息的抵御防范意识。一是个人网络用户要强化自身意识,注重个人信息的保护和 工作,不能随意的在网络上透露或者是留下自身的关键信息,如身份证号、银行卡或者是手机号码等,注重个人隐私信息的保护。其次,相关技术人员要加强信息管理技术的网络安全应用中的研究,积极分析计算机信息管理技术在网络安全使用过程中存在的问题和提升的途径,做好相应的风险防范对策和计划,健全网络安全中的计算机信息管理技术。另外,企业、社会团体等也要强化网络安全风险防范意识。
2.2控制网络安全中计算机信息管理技术。控制网络安全中计算机信息管理技术是提升网络安全的关键环节和核心环节,是提升网络安全性的重要基础。对计算机信息管理技术的控制涉及到许多方面的因素,促使计算机信息安全管理体系化。首先,要根据网络应用的范围或者是网络安全涉及的范围确定计算机信息管理体系建设,确保计算机信息管理技术在能够在一定的范围内得到有效的实施。其次,要加强突发网络安全问题的应对信息管理技术研究,当前网络安全问题的突然性、突发性给网络用户造成了迅速、恶劣的影响,例如前几年在我国出现的典型的“熊猫烧香”病毒,面对这些突发的网络安全问题,要能够及时、有效的解决,在明确分工的基础上积极合作,构建技术控制管理体系,确保信息管理技术的科学运用。
2.3加大信息管理技术的管理力度。加大信息管理技术的管理力度,首先要从安全化管理方面入手,计算机信息管理技术安全性对网络安全产生直接影响,强化信息管理技术的安全性,除了要做好相应的技术研究以外,还要在安全管理的内涵方面进行延伸,也就是说从安全防范意识、安全管理技术和安全管理设施设备等多个方面强化信息管理技术的安全化。其次,要加大信息管理系统的现代化,这主要是指网络安全中运用的计算机信息管理技术能够适应现代化网络发展的要求和特点,计算机信息管理技术本身富有信息化、现代化的要素,这在相关设施设备、技术更新方面有着深刻的体现,随着网络相关要素的不断发展,信息管理技术也要随之不断更新、优化,才能在其中发挥重要作用。
2.4建立健全计算机信息管理技术模型。建立健全计算机信息管理技术模型对加强信息管理安全化以及网络安全风险防范意识等都具有十分重要的意义。建立健全计算机信息管理技术模型,首先要做好相应的模型规划和建设计划,根据信息管理技术发展和应用现状以及网络安全管理的要求,确定模型建立的目标、建立的步骤和相关细节,为模型建立提供科学的指导。其次,要对过去传统的模型进行更新、优化,当前信息管理技术模型建立已经在相关领域内取得一定的成果,规划生产厂家、运用的相关政府和企业等对模型的效能给予了充分的肯定,并且在一定范围内得到了广泛的推广和应用,但是随着当前网络安全问题发展的复杂性、综合性特点,需要不断地对相关技术和模型进行更新,借鉴先进经验,采用混合管理模式,提升模型的建设水平和效能,建设安全、高效的信息管理技术模型。
3结束语
信息时代的发展对经济社会和人们的生活都产生了深刻的影响,面临着无处不在的网络,人们在享受其带来的便利、高效功能同时,也面临着巨大的安全威胁。计算机信息管理技术在网络安全管理中的应用,能够有效的提升网络安全性,抵御网络安全风险。
参考文献
[1]杨曙光.计算机信息管理技术在网络安全中的应用[J].网络安全技术与应用,2015,(4):40-41.
[2]冯颖.试析计算机信息管理技术在网络安全中的运用[J].黑龙江科技信息,2015,(23):149.
[3]黄磊,郑伟杰,陶金.分析计算机信息管理技术在网络安全中的运用[J].黑龙江科技信息,2015,(24):182.
[4]张统豪.计算机信息管理技术在网络安全中的应用[J].计算机光盘软件与应用,2012,(23):57+88.
[5]翟智明.解析计算机信息管理技术在网络安全中的应用[J].信息与电脑(理论版),2014,(2):178-179.
摘要:通过分析当前电力调度自动化网络安全现状,针对出现的问题提出网络安全实现对策建议,以期推动网络安全技术在电力调动自动化系统中的应用。
关键词:电力调度自动化;网络安全;对策研究
引言
随着我国电力行业的不断发展,全国范围内的电力网络规模不断完善,计算机网络技术应用于电力领域取得了长足的进步,对电力调度自动化水平的要求也在不断提高。在进行电力调动自动化管理中,主要依托计算机网络安全技术,对信息、数据进行采集、交流、分析和整合,因此,网络安全技术起着至关重要的作用。网络安全问题一直以来受到人们的广泛关注,电力企业一旦遭到网络安全侵袭,会直接影响企业和社会经济利益,因此如何实现电力调度自动化网络安全成为了技术人员重点关注的问题。
1网络安全现状
1.1系统结构混乱
我国电力行业起步较晚,但发展迅速,电力调动自动化系统更新较快,在日常电力企业管理中,往往无法及时对电力调动自动化系统进行有效升级,造成电力调动系统混乱,缺乏有效规划和管理,在调度过程中,企业未能根据系统结构进行安全同步建设,如账号密码设置、授权访问设置等,都会引发网络结构出现漏洞[1]。
1.2管理不完善
电力调度自动化网络安全需要专业技术人员对系统进行及时维护和管理,据调查发现,当前大部分电力企业存在着网络安全管理不到位的情况,具体表现如下。1)技术人员管理水平较低,安全意识薄弱,没有及时更新自身专业技能。2)人为操作漏洞,由于部分工作人员安全意识较低,会出现身份信息泄露,无意中造成系统信息丢失等问题,引发系统出现漏项等现象,造成严重安全危害。3)安全监管不及时,没有对网络进行有效防护,给黑客和不法分子可趁之机。
1.3物理安全隐患
物理安全隐患主要有两点。1)自然因素,即客观自然原因造成的安全隐患,是引发电力调度安全隐患的主要原因之一,自然因素主要包括自然灾害,如山洪、台风、雷击等,还包括环境影响,如静电、电磁干扰等,都会对电力调度自动化系统数据、线路、设备造成损坏,导致系统无法正常通讯。2)人为原因,主要包括信息系统偷窃和设备线路破坏等,都会直接影响电力调度监控,给电力企业带来直接安全隐患和经济损失。
2网络安全实现
2.1网络架构
网络架构搭建是网络安全实现的第一步,为保障网络安全防范体系的一致性,需要在网络架构建设初期了解电力调度自动化系统各部分功能和组成。
2.1.1物理层
物理层安全实现是网络架构的前提。1)环境安全,是指以国家标准GB50173-93《电子计算机机房设计规范》为标准,机房地板需采用防静电地板,相对湿度10%~75%,环境温度15℃~30℃,大气压力80kPa~108kPa。2)设备安全,一是设备自身安全,采用大功率延时电源,机柜采用标准机柜,服务器使用双机冗余;二是在机房设置安全摄像头,全方位对机房进行监控,防止人为造成的设备破坏。3)传输介质安全,电力系统受自身因素影响,特别是集控站等,电磁干扰严重,因此需使用屏蔽双绞线,防止近端串扰和回波损耗[2]。
2.1.2系统层
网络安全很大程度上依赖于主机系统安全性,而主机系统安全性是由操作系统决定的,由于大部分操作系统技术由国外发达国家掌握,程序源都是不公开的,因此在安全机制方面还存在很多漏洞,很容易遭到计算机黑客进攻。当前我国电力调度自动化系统主要采用Windows、Unix操作系统,其中Unix系统在安全性方面要强于Windows系统。Unix系统的安全性可以从以下几个方面进行控制:控制台安全、口令安全、网络文件系统安全。Win-dows系统安全实现包括:选择NTFS格式分区、漏洞补丁和安装杀毒软件与加强口令管理。
2.1.3网络层
网络层安全实现是电力调度自动化系统建立的基础,网络层结构主要包括以下几点。1)网络拓扑,主要考虑冗余链路,地级以上调度采用双网结构(如图1所示)。2)网络分段,是进行网络安全保障的重要措施之一,目的在于隔离非法用户和敏感网络资源,防止非法监听。3)路由器、交换机安全,路由器和交换机一旦受到攻击,会导致整体网络系统瘫痪,路由器和交换机主要依赖ios操作系统,因此应对ios系统漏洞等进行及时修补[3]。
2.2防火墙技术
防火墙技术是提供信息安全的基础,实质是限制器,能够限制被保护网络和外部网络的交互,能够有效控制内部网络和外部网络之间信息数据转换,从而保障内网安全(如图2所示),传统意义上的防火墙技术主要包括包过滤技术、应用代理和状态监视,当前所使用的防火墙技术大多是由这三项技术拓展的。防火墙根据物理性质可分为硬件防火墙和软件防火墙,硬件防火墙技术要点是将网络系与系统内部服务装置和外部网络连接,组成链接装置,如DF-FW系列防火墙。防火墙应用于电力调度自动化系统主要有两大优势。1)便于系统上下级调度,能够有效承接下级发送的数据信息,通过安全处理后送往上级。2)位于MIS网址中的服务装置,可以通过对该服务器进行访问,但web服务器可以拒绝MIS服务器。由于两者间的防火墙存在区别,因此功能和装置也会有所区别。不同的电力调度企业可以根据实际情况选择相应防火墙[4]。
2.3安全管理
2.3.1
软件管理提高操作人员软件操作和维护专业水平,提高操作中人员网络安全意识,不断更新自身专业技能,进行高效、高标准操作。当软件操作人员需要暂时离开操作系统时,应注意注销操作账户,此外应加强对软件系统的信息认证,保障软件的安全性。近年来,软件安全管理逐渐开始采用打卡、指纹识别等方式进行身份认证,取得了一定的效果。
2.3.2信息数据备份
由于环境因素或人为因素造成信息数据丢失、网络漏洞等风险都是难以避免的,因此需要对信息数据进行网络备份操作,当软件系统出现不明原因损毁时,可以通过数据备份进行弥补,能够对内部网络起到保护作用。建立网络备份管理能够有效避免因电力调度自动化系统信息保存时长限制造成的信息丢失,完善数据信息管理。
2.3.3安装杀毒软件
计算机病毒长久以来都威胁着网络安全,计算机网络病毒随着科学技术和不法分子的增多越来越猖獗,因此需要定期对系统进行杀毒处理,不仅能够对自动化网络进行合理控制,还能够对病毒进行及时清理和杀除,提高网络安全,确保系统能够抵御外部病毒侵袭[5]。
3结语
电力调度自动化网络安全对电力行业发展起着至关重要的作用,安全技术完善并非一朝一夕的工作,而是需要技术人员加强自身专业技能和安全意识,通过日常管理和操作,不断完善安全防护系统和软件,提高网络安全,确保信息数据的安全性。
参考文献
[1]马雷.针对电力调度自动化的网络安全问题的分析[J].科技与企业,2014,13(4):76.
[2]姜红燕.有关电力调度自动化的网络安全问题思考[J].无线互联科技,2014,17(12):58.
[3]邹晓杰,常占新.电力调度自动化网络安全与现实的研究[J].电子制作,2014,21(24):112.
[4]张强.电力调度自动化系统网络安全的建设探讨[J].电子技术与软件工程,2015,11(10):216.
[5]黄芬.浅论电力调度自动化系统网络安全隐患及其防止[J].信息与电脑(理论版),2011,10(1):20-21.
[摘要] 众所周知,作为全球使用范围最大的Internet网自身协议的开放性极大地方便了各种计算机互连并拓宽了资源的共享。但是,由于早期网络协议设计上的安全问题,逐渐使Internet自身安全受到严重威胁。对网络安全的威胁主要表现在:非授权访问、冒充合法用户、破坏数据完整性、干扰系统正常运行、利用网络传播病毒、线路窃听等方面。
[关键词] 网络 安全 加密技术 防火墙技术
一、绪论
大多数网络安全问题都是某些人试图获得某种好处或损害某些人而故意引起的。所以网络安全不仅仅是编程没有错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,而且时间和金钱上很充足、富有的人;同时能够制止偶然实施破坏行为人。
网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的问题。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来实现。
二、方案目标
本方案主要从网络层考虑,将网络系统设计成一个支持各级别用户或用户群的安全网络,该网在保证系统内部网络安全的同时,还实现与Internet等网络的安全互联。在保证网络安全可以满足各种用户的需求(如:可以满足个人的通话保密性,企业客户数据库不被非法访问和破坏等)的同时也可以防止诸如反动、淫秽等有害信息的传播等。
需要明确的是,安全技术并不能杜绝所有的对网络的侵扰和破坏,它的作用仅在于最大限度地防范,以及在受到侵扰的破坏后将损失尽量降低。
三、安全需求分析
通过对网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。即,
可用性:授权实体有权访问数据
机密性:信息不暴露给未授权实体或进程
完整性:保证数据不被未授权修改
可控性:控制授权范围内的信息流向及操作方式
可审查性:对出现的安全问题提供依据与手段
访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同样,对内部网络,由于不同的应用业务以及不同的安全级别,也需要使用防火墙或划分VLAN的形式对不同的网段隔离,并实现相互的访问控制。
数据加密:数据加密是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段。
安全审计: 是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。一是采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,及时响应(如报警)并阻断;二是对信息内容的审计,可以防止内部机密或敏感信息的非法泄漏。
四、风险分析
网络安全是网络正常运行的前提。网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类别。无论哪个层面上的安全措施不到位,都会存在很大的安全隐患,都有可能造成网络的中断。根据国内网络系统的网络结构和应用情况,应当从网络安全、系统安全、应用安全及管理安全等方面进行全面地分析。
风险分析是网络安全技术需要提供的一个重要功能。它要连续不断地对网络中的消息和事件进行检测,对系统受到侵扰和破坏的风险进行分析。
五、解决方案
1.安全设计原则
为解决网络的安全、保密问题必须考虑技术难度及经费等因素,设计时应遵循如下思想:
(1)大幅度地提高系统的安全性和保密性;
(2)保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性;
(3)易于操作、维护,并便于自动化管理,而不增加或少增加附加操作;
(4)尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展;
(5)安全保密系统具有较好的性能价格比,一次性投资,可以长期使用;
(6)安全与密码产品具有合法性,及经过国家有关管理部门的认可或认证;
(7)分步实施原则:分级管理分步实施。
2.安全策略
根据以上分析,我们采取以下安全策略:
(1)采用漏洞扫描技术,对重要网络设备进行风险评估,保证信息系统尽量在最优的状况下运行。
(2)采用各种安全技术,构筑防御系统,主要有:
①防火墙技术:在网络的对外接口,采用防火墙技术,在网络层进行访问控制。
②NAT技术:隐藏内部网络信息。
③:虚拟专用网()是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。公共网络似乎只有本网络在独占使用,而事实上并非如此。
④网络加密技术(Ipsec) :采用网络加密技术,对公网中传输的IP包进行加密和封装,实现数据传输的保密性、完整性。它可解决网络在公网上数据传输的安全性问题,也可解决远程用户访问内网的安全问题。
⑤认证:提供基于身份的认证,并在各种认证机制中可选择使用。
⑥多层次多级别的企业级的防病毒系统可对病毒实现全面的防护。
⑦网络的实时监测:采用入侵检测系统进一步提高网络防御外来攻击的能力。
3.实时响应与恢复:制定和完善安全管理制度,提高对网络攻击等实时响应与恢复能力。
4.建立分层管理和各级安全管理中心。
六、结语
我们采用防火墙技术、NAT技术、技术、网络加密技术(Ipsec)、身份认证技术、多层次多级别的防病毒系统、入侵检测技术,构成网络安全的防御系统。尽管如此,管理在网络安全工程中的作用是关键的,任何先进的网络安全技术或系统,如果缺乏有效的管理,也无法发挥它应有的作用。在实际的工程上,人们往往重视技术上网络安全漏洞,而忽略安全管理上的漏洞,技术上的漏洞可以采用技术方法加以检测发现,而安全管理上的漏洞往往无法用实体去测量,
参考文献:
[1]雷震甲:网络工程师教程[M].北京:清华大学出版社,2004
[2]劳帼龄:网络安全与管理[M].北京:高等教育出版社,2003
[3]祁明:网络安全与保密[M].北京:高等教育出版社,2001
浏览量:3
下载量:0
时间:
随着计算机信息化技术的快速发展和应用,现代计算机技术应用已经涉及人们生活的每一个方面,计算机教学也成为教学中的重要组成部分。下面是读文网小编为大家整理的计算机教学研究论文,供大家参考。
【摘要】推动职业教育成为未来教育发展重要任务之一。如何借力互联网以低成本、高效率地推动职业教育的发展成为教育装备市场发展的突破点。交互录播系统正符合当下国家大政方针。交互录播系统是建立一个环境,使互联网上的多个教室可以同上一堂课,并将课堂实况同步录制下来,供互联网用户课后点播。该系统实现在授课过程中本地教室与远程听课教室之间的同步授课,以及实时音视频互动交流。互动过程能够同步录制,真实展现互动教学场景。
【关键词】职业教育;计算机教学;改革发展
前言
据介绍,近年来,国家大力推动教育信息化,提出了加快教育信息化进程的战略部署,不少中职院校坚持将教育信息化作为学校重要发展规划之一,充分运用现代信息技术推进职业教育,提高数字化校园建设水平,加快信息化与教学、科研、管理的深度融合,成功搭建“外网+内网”的全天候、全覆盖自主学习环境,逐步实现“互联网+教育”的发展思路。
1.数字化教学成为课堂新风尚
1.1数字化教学可以让学习更为个性化,从而让每个学生可以解决自己在学习中遇到的不同难题,同时数字化教学可以收集个体学习中的相关数据,从而可以实现持续性地评价并提升学生的学业表现。另外,数字化教学工具还有利于发展学生的自主性和创造力。技术不能够取代教师的作用,教学改革需要特别强调数字化工具的合理性以及在使用数字化工具的时候让学生更加熟悉实验的方法,利用数字化工具呈现认知科学的最新成果并个性化地诊断学生学业困难。数字化教学工具与其他教学工具所能带来的激发学习动力和吸引学生注意力的效果相差无几。有效对抗学业失败还需要研究。研究可以帮助我们改善教师的继续教育,使他们更好地完成帮助学生实现学业成功的目标。
1.2除此之外,教育行业对资源建设与积累的需求,录播系统日益普及,原有的一所学校建设一两间教室的模式已完全不能满足大部分学校的日常使用需求。目前,企业相继推出的常态化录播系统在不断地满足着学校的需求。比如锐取推出的常态化录播系统满足了学校将每一间教室都建设为录播教室的需求。其完善的集控式录播模式,具备有集中管理、远程操控、集中监控和在线巡课的特点。在满足课堂录制和校本资源积累的同时,实现了对整个校园中录播教室的资源分类管理及集中应用、设备集中控制、用户权限管控、远程监看控制、应用数据统计等功能。
2.互联网+课堂的改革历程
2.1选题、教学策略、教学信息处理展开重点论述。在选题上强调内容的价值性、适用性、契合度;在教学策略上以有意义接受学习为理论基础,重点分析了先行组织者策略、基于问题的教学策略、情景化教学策略的应用原理及方法;在教学信息处理方面,根据视频媒介的特点提出了教学内容可视化的三种具体手段:概念形象化、数字关系图示化、信息呈现动态化。
2.2一个好的微课,要善于分析教学对象的特点,用学生看问题的思路来引领教学内容的组织。比如,问题解决思路就是一种常用的设计策略。学生学习的目的是为了解决问题,微课可以结合学生的兴趣点、疑惑点、困难点把教学内容分解为一系列小问题,顺着学生的问题思路展开内容讲解,一步步引领学生深入学习。此外,还可以灵活使用归纳总结、联系对比、案例分析、逻辑推理等设计思路。总而言之,要善于分析教学对象的特点,按照学生的思维重组知识呈现顺序,真正做到在教学思路上“以学生为中心”。
3.教学改革的关键意义
3.1配备各类专(兼)职信息化工作管理员,包括多媒体设备管理员、校园网络管理员、教学平台管理员、计算机管理员、信息化工作月报员等,负责信息化教学设施的运行维护等工作。教育局业务科室对各学校的信息化工作管理员进行统一管理、培训、考核,建设一支稳定的信息技术骨干队伍。要求学校强化信息化设备使用率,按照“人人会、科学用”的原则,让教师学会使用多媒体、一体机等信息化设备。教师运用信息化设备及资源上课、备课要做到“四有”:教案上有体现,课堂上有应用、使用册上有记录、电脑上有存储。通过开展“一师一优课、一课一名师”活动,信息技术与学科融合优质课评比活动,信息技能应用比赛活动,促进广大教师运用信息化手段进行教育教学的积极性和应用创新能力。
3.2模拟教学是利用各种模拟手段,再现临床医学工作场景,为学习者提供一个无风险的学习临床知识和技能的条件与环境,可以最大限度地满足临床教学资源的匮乏。医学模拟教育走到今天,他们的载体己经从最初的基础解剖模型、局部功能训练模型到了后来的计算机辅助模型,尤其是目前利用的最为前沿的触觉感知技术虚拟培训系统和生理驱动型综合模拟模型。就是借助大数据的帮助,通过对学生学习成长过程与成效的数据统计,诊断出学生知识、能力结构和学习需求的不同,以帮助学生和教师获取真实有效的诊断数据。
4.结语
随着当代信息技术向中小学教育的拓展,网络资源在教育教学过程中的应用越来越普遍,校园网络的建设被提到了重要的议程。信息技术的飞速发展加快了教育事业的发展脚步,学生们日益增长的知识需求,已不再是单单靠书面上的知识可以满足的,他们需要接触外面的世界,需要和飞速发展格局接轨,有了网络,改变了很多学生的学习态度,面对新颖的教学方式,吸引了他们新奇爱钻研的童心。促进学生们的身心发展,为他们的将来打下一个良好的基础。
参考文献:
[1]陈秀云.深入学习实践科学发展观努力实现农职业中专“六突破六促进”[A].科学发展与农村教育——云南省农业教育研究会2009年学术年会论文汇编[C].2009年.
[2]许明.“校企合作”提升区域经济发展软实力[N].大连日报,2010年.
[3]张百辉.大连市职业中专体育课程实施的现状分析[D].辽宁师范大学,2014年.
[4]夏建成.规模型中职教学管理效能研究:祁阳职业中专个案[D].湖南农业大学,2012年.
摘要:随着信息技术的发展,传统以课堂为主的计算机教学模式已经很难与现代教学相适应。为此,将移动互联技术引入到计算机教学,可以很好地提升学生的学习兴趣。本文从移动互联技术在计算机教学中应用的背景、目的、意义、应用前景、应用目标和应用探索等方面,研究移动互联技术在计算机教学中的应用。
关键词:计算机教学;移动互联;人才培养
1移动互联技术在计算机教学中应用的背景、目的和意义
计算机教学与其他学科相比,对技术的要求相对较高。计算机的教学模式要和新的教学目标相挂钩,其课程体系的构建就要与时俱进。随着计算机技术的高速发展,计算机基础教育的层次也要不断发展,教学目的已经不再是计算机基本操作技能的掌握,而是应以培养实践能力的应用能力为主体。随着计算机普及教育的深入,教学模式也在不断改变中。提高人才培养成效是当前各个计算机教学单位的重要课题。计算机教学模式的改革研究也在不断深入。事实上,人才培养模式改革的加强和我国高等学校“教学质量工程”的实施息息相关。移动互联技术已经走进大众的视野。随着移动互联技术的不断发展,手机的群讨论功能、移动互联虚拟社区、移动互联视频/电视、移动互联阅读、移动互联阅读、移动互联上网等技术的应用越来越广阔。相较而言,移动互联的通信功能反而被逐渐淡化。随着移动互联技术的发展,移动互联媒体也在不断发展。移动互联技术终端的更新换代以及技术瓶颈的屡屡突破,使得移动互联媒体技术可以为使用者提供更加便捷的服务。移动互联媒体技术在新媒体不断涌现的前提条件下,仍然具有不容置疑的优势地位。移动互联媒体技术与媒体产品服务、信息网络技术、计算机技术和无线通信技术相关联。可以说,随着时代的进步,移动互联媒体技术有可能会改变我们的生活方式。计算机教育新途径的开辟需要突破传统教育的桎梏,因此可以换一个视角来变革大学生的计算机教育形式。当代大学生的价值观念和生活习惯与以往不同,特别是网络新环境出现后,大学生的生活习惯和价值观念都受到了巨大冲击。要有效提高计算机教学的效果,需要教师充分研究学生心理方面、情感方面和认知方面的特点。在深入分析当前时代背景的前提条件下,充分有效地利用大众媒体与可用资源,将知识进行分类与汇总,从而改变传统计算机教育中的填鸭式与灌输式的教学模式,从而有效提高计算机教学的效果。而将移动互联技术应用到计算机教学中,可以有效实现计算机教学模式的改革,提高计算机教学的效果。
2移动互联技术在计算机教学中的应用前景
移动互联技术在计算机教学中有很好的应用前景。通过移动互联技术所设计出的媒体交流平台,可以使学生与教师间的交流变为零距离与最直接的形式。利用移动互联技术,可为大学生群体的计算机教学服务,可以使学生在教学过程中获取信息的形式变得自由自在,且可以不受地点和时间等因素的制约。移动互联教学的介质包括平板电脑、智能手机等移动设备。将这类设备应用到大学生计算机教学中,可以有效提升学生的学习兴趣,改善传统教育的弊端。中国工程院院士李幼平对移动互联技术做出过这样的评价:移动互联技术中的移动媒体的使用,可以改善人性化的服务模式,排除信息垃圾的困扰。移动互联技术具备全新的人网界面,其使用可以克服数字鸿沟,消除带宽瓶颈,且具备完善的共享结构。李幼平院士的预测诠释出计算机教学的改革方向,即利用移动互联技术可以为用户提供个性化服务,同时通过4G技术等也可以很好地解决带宽问题,使各运营商之间的资源共享,通过三网融合模式更好地为计算机教学服务。移动互联技术在计算机教学中的应用旨在提升学生的就业能力,即“21世纪技能”。该技能面向未来,包括移动课堂和移动互联技术等。为了使培养出的学生能够迎接新时代的挑战,需要构建新型的学习模式。而要移动学习成为可能,就一定要立足于移动互联技术,从而使得传统的教学模式发生革命性改变,包括学习评价模式的改变、学习资源获取方式的改变以及师生互动方式的改变等。移动互联技术与计算机教学相融合,可以使教学方式产生前所未有的变化,使得教学沟通方式、教学、分享、师生的阅读等更加人性化,增强人机交互的作用,延伸人的感官反应。
3移动互联技术在计算机教学中的应用目标
移动互联技术在计算机教学中的应用目标主要包括以下几方面。第一,移动互联技术在计算机教学中的应用,可以改变以往的传统观念,使得移动互联技术与计算机教育的融合成为一种基本教学模式。第二,移动互联技术的使用,可以突破班级授课带来的局限,使得计算机教育走到“现代教育技术与课程整合”的阶段,从而彻底改变以往的“黑板+粉笔”的教育教学方式。第三,移动互联技术的使用,使得计算机教育变成一种基于项目的远程协作学习模式,从而改变以往以课堂为主题的填鸭式教学模式,使网络学习与课堂教学结合得更加紧密。第四,计算机教学转变为一种远程视频的实时教研模式,并以网络为主题。第五,计算机教学中的备课采用远程协作备课,而不是以往的传统集体备课。第六,计算机学习变为一种新的移动学习的形式,利用基于平板多点触控技术来实现。第七,计算机教学在移动互联的基础上发生改变,使其由传统的教学模式变为“移动式课堂”的教学模式。通过移动互联技术环境与移动设备的多点触控来增强课堂教学的效果。
4移动互联技术在计算机教学中的应用探索
移动互联技术在计算机教学中的应用探索主要涉及以下三部分。第一,笔者认为,要想实现移动互联技术在计算机教学中的应用,首先要实现课程资源的移动互联,即移动互联式的计算机教学一定要有一个完善的教学资源库作为保障。资源库的建设可以与图书馆、试题库、学习资源库等相融合,通过移动互联、网络技术以及视频技术等对以往的传统资源进行整合,并借助移动互联技术最大限度地实现课程资源的互联化与多样化。第二,改变以往以教师为中心的教学模式,采用以学生为中心的新的教学模式,以不断完善计算机教学。教学环境随着移动互联技术的引用,逐渐转变为能够适应移动互联技术的新的形式。利用移动互联中的移动媒体技术、智能语音技术和无线互联技术等,改变学生的学习模式。第三,利用移动互联技术最大限度地优化课堂教学。采用互联网、移动互联网、校园内网等多网融合的模式,实现课上与课下学习相结合的模式;利用手机平台突破时间与空间的限制,优化课堂教学形式,创造出新的能够适应移动互联的移动课堂,使学生能够随时随地通过移动互联式进行学习,从而最大限度地获取知识。
5结语
移动互联技术在计算机教学中使用得当,可以很好地解决以往传统教学中学习资源不丰富,授课时间有局限,互动受时间与空间限制的难题。通过移动互联技术以及移动互联媒体的应用,在手机与多触点平板的介质支持下,可以最大限度地提升学生的学习效率,从而切实提高计算机教学的水平。
参考文献
[1]黄荣怀.移动学习——理论•现状•趋势[M].北京:科学出版社,2013:22-25.
[2]王建华,李晶,张珑.移动学习理论与实践[M].北京:科学出版社,2014:55-60.
[3]何克抗,郑永柏.教学系统设计[M].北京:北京师范大学出版社,2014:32-34.
[4]顾凤佳.微型移动学习资源的可用性研究[D].上海:华东师范大学,2015:52-53.
[5]伦墨华.移动学习的理论研究与应用设计[D].北京:北京交通大学,2015:39-41.
浏览量:4
下载量:0
时间:
计算机技术发展至今,已经成为了多元化技术的一种统称。计算机的软件技术是目前应用最为广泛的技术,也是发展最为迅速的技术。下面是读文网小编为大家整理的计算机数据处理论文,供大家参考。
一、防雷电波侵入的措施
计算机网络系统防雷电波侵入,特别是高层建筑物内的电子计算机设备的供电电力线不可架空敷设进入大楼。已经这样敷设的地方,应采取改造措施,改用铠装电缆穿金属管埋地敷设进入楼房,并装上电源避雷器,会收到好的效果。数据通信的信号线在户外传输时不可架空敷设,应穿金属管埋地敷设,在两端信号线上装上相应的信号浪涌保护器,金属管两端应接设备保护地。金属管埋地线路要避开直击雷引线和接地体。信号线在户内传输时,不可与强电线路并排平行敷设。
二、防感应雷的措施
(一)电源系统的防感应雷
目前市场上有三相四线组合型电源浪涌保护器和单相组合型电源浪涌保护器,有箱式带雷击数计数的和简易型,单相又有并式和串式,还有多种直流电源浪涌保护器。各种场合均有相应的电源浪涌保护器。这些电源避雷器性能稳定,安装方便。一般应在总电力室、楼层配电屏和机房等设三级来防护电源系统的感应雷,采用者三级防护来实现逐级泄流的作用。
(二)数据信号线防感应雷
1、用交换网进行远程通信的广域网,在Modem前用两线信号浪涌保护器。
2、在异步串行通信端口用RS-232-C25针9线或9针9线速率在20Kbps或64Kbps以下的数据信号浪涌保护器。这种浪涌保护器使用场合较多,比如Modem与主机或终端间作为二级防护;以太网或Novell网总线结构粗缆网路由器与Modem间作二级保护;在终端服务器与终端间以保护终端服务器;各银行系统营业部服务器与各终端通过RS-232-C接口的地方都可使用这种避雷浪涌保护器。
3、局域网总线结构细缆网BNC连接速率100Mbps的数据信号浪涌保护器,用于以太网、细缆Novell局域网与终端串接,安装方便。
4、通过HUB采用星形连接方式的10BASE-T网络,用RJ45连接器连接双绞线传输的数据信号浪涌保护器。
5、两线平衡传输的数据信号浪涌保护器,用于监控系统或自动控制以及电流环的地方。
6、采用卫星数据通信的广域网,在室内收/发单元或室外单元使用卫星数据通信同轴浪涌保护器。这些信号浪涌保护器安装方便、性能好,能有效地防止感应雷击。安装后不影响数据传输和通信。具体安装多少个信号浪涌保护器,要根据具体单位的设备位置和布线来确定,一般是信号线上楼或到别的房间要考虑安装,以防感应雷击。
三、防止地电位反击
系统的接地是比较复杂的问题。我们的看法是防雷与接地是一个整体,而且接地是做好防雷的基础。我们主张接地系统能分开则分开好,分不开或高层建筑物及综合通信系统应采取联合的接地方式。或采用分开接地方式,对于弱电电子设备,各接地系统应相距20米以上。这样的接地体才是独立的,不致于造成地电位反击。因为雷电流是属于高频冲击波,在地中传播时,电压随距离的衰减成一个嗽叭口的曲线形状。按照GB50174-2008《电子计算机机房设计规范》中的规定,计算机机房应采用四种接地方式:
●交流工作接地,接地电阻不应大于4欧;
●安全保护接地,接地电阻不应大于4欧;
●直流工作接地,接地电阻按计算机系统具体要求确定,若设备较少,接地电阻可以为2欧;若设备多,其接地电阻应不大于1欧;
●防雷接地,这里指防直击雷接地,应按现行国家标准GB50057-2010《建筑物防雷设计规范》执行,一般不应大于10欧。一个单位、一栋大楼、一个系统的接地问题应全盘综合考虑,为安全提供条件。首先要考虑供电系统的接地问题,供电系统有一个体制问题。按照国际电工委员会(IEC)的规定和要求,我国采用的几种供电体制中与计算机机房供电有关的有TN-C;TN-C-S;TN-S;TT四种体制。供电的系统接地指变压器低压侧中性点直接接地的系统,低压负载侧电气设备平时不带电的外露导体的接地称为保护接地。而保护接地又分为接零保护和接地保护,计算机机房提倡采用TN-C-S系统供电。即接零保护的三相五线或单相三线制。中性地N、保护接地PE、直流工作接地和防雷接地,这四种接地在“电子计算机机房设计规范”中有两种规定:第一,交流工作接地、安全保护接地、直流工作接地、防直击雷的接地等四种接地宜共用一组接地装置,接地电阻按直流工作接地确定,这属于机房的联合接地方式。第二,分开接地,若防直击雷的接地单独设置接地装置时,其余三种接地宜共用一组接地装置,接地电阻按直流工作接地的电阻确定,而且与防直吉雷的接地体要相距20米以上,以防止反击。高压变压器低压侧中性点的接地有三种与直流工作接地、联合接地装置的连接方式。另外计算机局域网的总线结构形式中粗缆网、细缆网采用的传输介质同轴电缆,其外皮金属在整个网上都是悬空的,不可轻易乱接地,只能在服务器的远端的一个终接器接地,且必须接设备保护地。电子计算机系统的接地应采用单点接地方式,当多个电子计算机系统共用一组接地装置时,宜将各电子计算机系统分别采用接地线与接地体或汇集线连接,连接线一般采用绝缘铜芯绞线,其截面应大于35mm2,引线越长,其线的截面越大。我们的多功能防浪涌保护器的接地一般是利用建筑物的接地装置并应与建筑物的避雷带相连。各种防感应雷的防浪涌保护器的接地,一般均接到被保护设备的保护地上。
1对传统数据处理与现代结构实验数据处理的分析
从以上的论述中可以看出,传统计算机辅助数据处理还存在诸多的问题,为了有效的解决这一问题,研发出了现代结构数据处理系统,该系统相对于传统的数据处理系统而言,存在以下优点:首先,在新的软件系统中引进了数据库技术,其操作模块和数据模块是独立的两个模块,可以实现其独立工作。其次,该系统采取了C/S的管理模式,这种模式可以实现对量测数据的管理、导入以及结果处理。再次,采用SQL语言编辑形式,可以对测试数据的快速查询和对实验要求的快速访问。最后,该系统中预留了数据入口接驳功能,可以实现自由的职能扩展。
2实验数据处理技术方案
2.1实验概况
本次结构实验选取某铁路钢构三跨PC箱形桥,按照刚度相思的原则,将该桥的尺寸和模型尺寸拟定为18.2:1,该桥模型的总长度为29.6米,在墩身的建筑中,使用的是C40的混凝土,墩台使用的混凝土型号和墩身使用的混凝土型号保持一致,在桥身的建筑中,采用的是C60的混凝土类型,在1号和4号桥墩采用的支座是活动的,2号和3号桥墩采用的刚性连接支座,并对其采用竖向和水平的加载方式。在本次实验工况研究中,设置了四种工况,包括水平推力、张拉、配种以及竖向加重。
2.2对结构实验的分析
按照结构实验数据处理的一般流程将软件化为为三个层次,第一个层次就是数据库层,主要用于存储试验中用到的各种信息;第二层为数据管理层,主要负责对试验中各种数据的管理;第三层为处理结果层,该层主要是根据第二层下达的任务,实现对数据的结果表达。在Matlab软件中,设计了一套完整的控制函数,并包括I/O设备访问所需要的函数,该函数可以实现对硬件的有效控制,同时也满足了硬件之间的通讯功能。
2.3对实验结构数抽象据库的分析
根据实验模型的机构体系,根据数据库的原理,可以得出抽象的数据库模型,该数据库的模型可以通过Access2000实现。在该数据库模型中,涉及到的因素很多,例如用于存储百分表位移计分布信息的位移测点表,存储加载历程和工况的工况信息表,除此以外,还包括应力信息表、压力信息表、位移测值表以及应变信息表。在数据访问和数据管理操作中,不会对其他表进行操作,只需要通过位移测点表、测点信息表以及工况信息表来完成。采用这种数据访问和数据管理方法,可以有效的确保原始数据不受到破坏,提高原始数据的安全性。
2.4对数据管理和数据处理的分析
在对数据进行相关操作时,要确保数据的安全性。因此,在进行数据库操作的过程中,应该将其放在安全性比较高的C/S模型中,并在其前端管理程序中实现。通过控制Matlab软件编程数据管理程序,在ODBC中建立相应的数据库接口,从而在Database中实现对数据的处理和数据访问功能。在对数据库进行管理的过程中,需要实现多个方面的功能,具体来说,主要包含以下几个部分:首先,要预留出UCAM接入口和PC接入口,并实现对数据的手动导入和自动导入功能。其次,要按照一定的条件,实现对数据的访问和对数据的查询功能,并做到便捷和高效。再次,要实现数据处理任务定制功能,根据数据查询的结果和数据的性质,程度可以对程度做出智能判断,并建立起数据连接机制和数据导入机制,最后利用Matlab来实现对数据库的管理功能。根据以上的论述,利用Matlab编程程序,实现了对数据的初步自动化功能和可视化功能。
3总结
综上所述,在计算机进行大型结构实验和现场检测数据处理时,要以数据处理流程为基础,并遵循其处理流程进行数据处理,其管理功能可以利用Matlab软件来实现,并利用Matlab软件软件的计算功能,实现对节后实验数据和现场检测数据的处理、查询以及浏览。通过这样的计算机数据处理程序和流程,可以有效的一高数据的效率,并且可以确保原始数据的安全性。在本研究中,所设计的结构能够有效的节约人力和物理资源,减少工作人员的实际操作,实现对资源的合理利用。
浏览量:2
下载量:0
时间:
计算机网络得发展为现代生活带来了极大的便利,但同时也隐藏着巨大的安全风险,近年来网络犯罪率是不断上升,其中一个重要的原因就是计算机网络安全防护不到位。下面是读文网小编为大家整理的关于计算机网络安全的论文,供大家参考。
【摘要】近年来随着科学技术水平的不断发展及进步,互联网的应用也愈趋广泛。计算机网络的迅猛发展标志着人们正式迈入信息时代。在信息时代的大背景下,网络信息安全问题得到广泛关注,如何做好相应的防护工作已经成为人们亟待解决的重要问题,本文将从分析信息时代计算机网络安全危险因素入手,总结相关防护策略。
【关键词】信息时代;计算机网络安全;防护策略
现如今计算机网络已经成为人们日常生活中必不可少的工作、生活“用品”。随着人们对计算机网络依赖性的愈趋提高,网络安全危险性也逐渐增加。网络信息安全是一门需要应用到多学科知识的系统,其不仅包括了计算机技术,而且也涉及到信息安全技术方面的知识。在对网络信息或系统硬软件进行维护的过程中,做好加密工作是确保网络信息安全性的重要屏障。随着科学技术的不断发展,为确保用户的信息安全,不断更新强化网络安全防护措施十分重要。
1前言
1.1信息时代
近年来随着科技水平的不断发展,信息时代逐渐走入人们的生活,随着计算机网络技术的普及以及应用的不断深入,信息全球化进程不断加快,网络信息已经渗入到各个行业当中,互联网以及信息行业的不断发展标志着信息时代的来临。现如今各行各业或各个领域均可见到“大数据”的身影,其可在人们工作当中将更多消息或事实转化为条理清晰的数据,以便为人们提供更为清晰的参考,从而减轻人们的工作量,为人们的工作、生活以及学习等带来便捷。信息时代的来临也会在一定程度上引起社会的变革。
1.2信息时代下的计算机网络安全性
信息时代的来临使得人们多数工作或生活均通过互联网时间,许多重要的信息或数据存储在了网络数据库当中,因此为确保计算机信息数据的存储安全性,积极寻求有效的网络信息防护策略十分重要。在信息时代计算机网络信息安全防护涉及到的技术及知识面较广,只有应用多种技术,结合多种科技成果才能不断提高防护效果,确保计算机网络的安全性。在计算机网络系统的运行过程当中不断寻找可能对信息安全构成威胁的危险因素,并建立具有较强针对性的网络防护体系,并进行不断完善,以便促使防护体系可适应不同安全威胁,提高防护性能。
2信息时代背景下计算机网络安全相关危险因素分析
2.1自然灾害对计算机网络安全的威胁
现如今计算机信息系统多依靠智能机器进行运行,环境因素的影响会导致设备的硬件出现退化,从而在一定程度上减少了计算机的使用寿命,降低了计算机的使用性能。而在应用网络系统的阶段,因计算机网络系统中Internet技术具有开放性的特点,故其较易受到各个方面的攻击。另外在对TCP/IO协议依赖阶段,安全性相对较低,这不仅导致网络系统在实际运行阶段会存在欺骗攻击情况,甚至可能存在数据截取以及篡改的风险。
2.2用户操作不当以及电脑病毒对计算机网络安全的威胁
用户在使用计算机的过程中,因多数缺乏必要的安全意识,从而导致用户口令设置过为简单,这不仅增加了用户帐户被盗的风险,而且也在极大程度上增加了网络安全危险性。例如人们最为熟悉的人为恶意攻击,也就是俗称的黑客入侵。这种恶意攻击不仅具有主动攻击行为,而且其也具有被动性攻击行为。该种恶意攻击会对计算机网络信息的有效性构成破坏,而且也会在极大程度上损伤信息的完整性。被动型破坏则是指在对机密性网络信息窃取过程中为计算机用户造成的种种损失。计算机病毒是人们十分熟悉的一种网络安全威胁,计算机病毒可能隐藏在一些可执行程序当中,其可能在系统控制过程中实现文件的复制以及传递,从而导致网络系统工作速度减慢甚至是瘫痪。计算机病毒具有较强的传染性以及潜伏性,其在对文件进行损坏或删除的过程中甚至可能造成系统硬件的损坏,可能为用户带来更为严重的损失。
2.3垃圾邮件以及计算机犯罪对网络信息安全构成的威胁
电子邮件本身就具有一定的公开性,在电子邮件传播的过程点那个中,可以在别人的电子邮件中强制插入自己的邮件,并结合计算病毒为计算机网络系统造成直接的破坏。另外垃圾信息不仅可通过电子邮件进行传递,新闻等也会强制性传播类似商业、宗教等信息。在计算机网络当中窃取信息的主要原因是导致间谍软件的入侵,其不仅会损害计算机系统,而且也会在此过程中盗取用户的个人信息,泄露用户的隐私。上述危险因素不仅为计算机网络信息安全性带来较大威胁,而且也会在一点程度上导致有害信息的传播。
3计算机网络信息安全防护策略分析
3.1构建计算机网络信息安全防护体系
信息时代计算机网络建立安全防护体系除了要结合目前计算机信息攻击手段、防护网络运行过程中的安全性以外,也要同时注意做好对网络安全性的评估工作。目前网络信息安全防护主要包含3个模块:(1)网络安全评估,主要是进行系统漏洞扫描、网络访问控制、评估网络管理等。(2)安全防护,主要是构建病毒防护体系,进行网络安全监控以及进行网络信息数据保密。(3)网络安全服务,构建应急服务体系,进行数据恢复以及安全技术培训等。在信息时代,计算机网络安全防护除了要做好以上防护措施外,也需要注意以下几个环节。
3.2设置防火墙并强化帐户安全管理
因用户帐号是进行某些数据浏览、保存、修改的基础。网络系统遭受攻击往往会先从窃取用户帐户及密码开始。因此用户在进行帐号密码设定的过程中应尽量使用不同密码组合,并要定期更换密码。目前网络防火墙技术主要是为了强化网络访问控制的安全性,避免外部网络以非法的方式控制系统,以便对内部网络的操作进行保护。以此安装网络防火墙十分必要,另外对于个人使用计算机而言,同时结合杀毒软件进行安全防护可进一步提高防护的有效性。
3.3使用漏洞软件,并进一步完善网络监控技术
及时安装漏洞补丁软件,对漏洞进行扫描,以便及时发现并解决安全隐患,避免信息或数据的泄露。如做好360安全卫士的杀毒,发现软件漏洞要进行及时修补。另外在应用入侵检测技术的过程当中往往需要结合统计技术以及其他规则,另外也要注意应用网络通信技术,以便实现对网络计算机系统的直接监控。在进行统计分析的过程中则要注意动作模式的应用。
4结语
在信息时代背景下要更为重视对计算机网络信息安全性的保护,注意信息传播、保存过程中的安全性。因为计算机网络的开放性以及覆盖性具有建立稳定、安全网络运行环境的要求,因此积极强化计算机安全信息技术的发展及应用具有十分重要的积极意义。
参考文献:
[1]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2014,35(01):121~124.
[2]如先姑力•阿布都热西提.信息时代的计算机网络安全及防护策略研究[J].电脑知识与技术,2015,32(06):30~31,36.
[3]汪东芳,鞠杰.大数据时代计算机网络信息安全及防护策略研究[J].无线互联科技,2015,13(24):40~41.
【摘要】伴随着我国科技水平不断的提高,信息技术已经得到了快速的发展,现在计算机已经成为了我国成为了很多人在日常工作当中使用的重要工具。可以有效的提高工作效率和工作质量。但是,由于黑客以及网络病毒的出现,给计算机安全带来了很大的威胁,因此,相关的工作人员要对计算机网络安全有足够的重视。本文主要论述了计算机网络安全存在的一些问题,并且提出相应的解决措施,目的是在于提高计算机的安全性,给人们工作和日常生活提供更加便捷的服务。
【关键词】计算机;网络安全;问题分析;维护方式
1前言
如今,我国已经进入了网络信息化快速发展的时期,计算机网络技术迅速的发展使许多行业都大规模的应用了计算机网络技术进行工作和管理,已经是现代管理,办公,个人生活重要的工具。但是,任何事物都有其利弊,计算机网络技术也是一把双刃剑,一方面,推动了人类社会的发展,另一方面,也有安全方面的隐患。所以计算机有较强的互联性和开放性,从而就很容易被黑客,病毒恶意进行攻击。病毒类型呈现多样化的特征。因此,相关的工作人员要对这些漏洞深入的进行研究,营创出一个十分安全的计算机网络运行环境。以下主要分析了计算机网络所存在的一些安全问题及其主要的安全维护方式,仅供参考。
2计算机网络安全存在的主要问题
进入新世纪以来,互联网不断快速的发展,大互联网时代已经来临。随之而来的是大量的互联网安全问题,以及计算机在运行的过程当中出现的新问题,新情况。由于互联网攻击具有多样性的特点,网络安全维护问题也出现了各种各样的情况。
2.1系统软件的漏洞
经常发生黑客入侵计算机的问题,致使其出现的原因就是计算机本身系统软件有安全漏洞。如今,在应用软件,操作系统,通讯协议当中,都有程度不同的缺陷或者漏洞。要想让计算机能够安全防止被黑客或者病毒攻击,就要保证计算机网络是在安全的环境之下的。计算机操作者不能随意打开那些来路不明邮件和有病毒的网址,同时,也不要浏览不良网站和不良信息。
2.2网络病毒危害
计算机网络病毒,每天都在进行变化,有多种多样的病毒,传播范围非常广泛,传播速度快,破坏性强。网络病毒大多数都是利用网页共享或者电子邮件等形式进行传播的。作为一种攻击性很强的病毒程序,可以长时间隐藏于网络系统当中,也可以快速攻击个人计算机,使其迅速处于瘫痪状态,通过数据共享和软件的运行进行传播。不仅可以给计算机网速带来影响,而且还会破坏计算机内部的程序和重要资源,严重时还会破坏计算机的硬件。
2.3非法入侵危害
网络非法侵入,其存在形式有很多种,具体如图2。对信息的完完整性和高效性选择性的进行破坏,使用户的重要数据外泄或者丢失,非法占有系统资源。非法侵入能并且窃取用户重要的信息,数据,也可以让操作系统处于瘫痪状态。
2.4数据信息的安全监测
由于多方面的因素,当前,所有系统中访问控制的措施都有一定的缺陷,往往只会对目前或者以往的问题进行管理和控制,因为计算机网络对数据信息的安全监测比较滞后,所以一旦系统内部出现了新的问题,在面对强大网络攻击和非法入侵的时候,极易破坏计算机系统。所以,计算机网络的安全监测对于维护网络的安全有着非常重要的作用,网络安全监测可以对非法的攻击行为及时的报警,并会采取措施进行保护,及时的处理系统漏洞,保证系统内的信息安全。
3做好计算机网络安全维护的主要方式
3.1网络防火墙
防火墙是一种可以加强网络间的访问控制并且防止外部的网络用户用非法的手段进入到内部网络当中,访问到内部的资源数据,对内部网络形成保护的特殊网络。防火墙对两个或者多个网络间所传输的信息数据比如链接根据一些安全策略进行检查,决定网络间通信是否是被允许的,并且监视计算机网络运行的状态。当前,防火墙方面的产品有包过滤的路由器,堡垒主机,电路层网关,应用层网关,双宿主机,屏蔽主机的防火墙等类型。防火墙是当前保护计算机网络免受黑客和病毒攻击有效的手段,但是在应用过程中也有不足之处:不能防范防火墙之外的途径的发起的攻击,也不能防防内部的变节者与不经心用户的威胁,不能完全的防范传送已经感染病毒的文件或者软件,以及不能防止数据驱动类型的攻击。
3.2计算机网络安全维护
网络安全维护要从以下几个方面维护:①设置密码。在用户进行网络通信时,主要的威胁是信息的丢失和泄漏。这时,需要设置一些密码来保证安全,并且一段时间候,要及时的换密码,能够有效的预防信息的丢失泄漏;②添加防火墙,在使用计算机的时候,打开防火墙,能够有效的预防来自互联网的攻击,网络防火墙能够在计算机和外部网络环境之间设置防护。通常防火墙有计算机类的防火墙和硬件的防火墙;③定期的对计算机和网络系统进行安全检查。这种方法可以及时的发现系统漏洞,从而防止危险。同时,还需要对主服务器和计算机网络设备进行检查,发现问题,要尽快进行修复,保证计算机处于安全运行的状态。
3.3预防病毒入侵
由于病毒入侵使计算机处于瘫痪状态,经常会有这种情况,计算机在感染网络病毒后,会出现蓝屏,无法启动,死机的现象。计算机用过一段时间后,计算机操作系统运行的速度会变慢,同时还会出现数据丢失的问题。当前,网络是传播病毒主要的路径,要保证计算机正常的使用,防范病毒入侵,需要从以下几个方面进行防护:①在计算机上安装一些杀毒软件,比如:瑞星,360等,而且还要保证这些杀毒软件可以自动进行更新,定期的对杀毒软件的杀毒情况和更新情况检查;②慎重下载和安装一些来路不明的软件,在安装前,要先用防护软件检查一下安装包,然后再进行安装。一些软件安装包可以自动安装,因此,不能随意打开,需要先解压,再进行杀毒,才能安装操作;③要定期对计算机进行全面杀毒,而且要经常的关注时事新闻,看是否有新型的网络病毒在传播;④要安装系统安全补丁,提高系统的安全性。如今,很多软件公司会及时发布更新其产品补丁。假如程序有漏洞,就很容易被攻击,通过安装补丁以及定期检查能够确保计算机可以安全运行,正常工作。
3.4确保数据信息安全
计算机内部有很多非常重要的资料数据,一旦丢失,就会造成个人或者集体的利益受损,所以,要加强数据信息维护方面的工作。对计算机内部的数据进行加密处理,能够加强计算机数据的安全性和保密性,而且可以防止外部出现损坏和丢失的情况。通过各种加密措施可以保证数据资料都处在一种安全的状态,就算被窃取,也打不开。虽然数据加密是比较被动的一种措施,但是安全性能还是非常高的,是进行网络维护主要的方法之一。
4结束语
近几年来,科学技术飞速发展,互联网的时代已经来临。计算机技术的使用也更加的广泛,人类社会的生活已经发生了巨大的变化,互联网大大的提高了我们的生活品质和生产效率。但是,网络安全的问题也慢慢的影响到了我们,给社会生活,生产带来了很多破坏性的影响,总之,目前,计算机大规模的普及和使用,网络维护工作已成为非常重要的一个问题,这方面的研究人员需要对网络安全维护进行深入的研究。利用多种方法措施保证网络运行安全,并开发出功能先进的杀毒软件,保证计算机安全运行,正常工作,给人们提供更加方便,快捷,优质的服务。
参考文献
[1]王赓.计算机网络通信安全与防护措施探究[J].科技致富向导,2013(35).
[2]杨晓伟.计算机网络安全的主要隐患及应对措施[J].数字技术与应用,2015(12).
[3]彭慧,高杨.浅析计算机网络安全分析研究及防范措施[J].电脑知识与技术,2015(28).
[4]初征.计算机网络安全与防范对策[J].数字技术与应用,2015(12).
关于计算机技术的论文相关
浏览量:3
下载量:0
时间:
计算机网络技术的发展和提高给网络带来了很大的冲击,网络的安全问题成了信息社会安全问题的热点之一。下面是读文网小编为大家整理的有关计算机网络安全的论文,供大家参考。
摘要:伴随我国计算机互联网技术的飞速发展还有全球网络技术的广泛应用,人们相互间的邮件的传输和文件快递方面更加的方便,人们在互联网上的应用也越来越多,相应的,伴随着互联网的快速发展,计算机网络安全与计算机病毒也得到了发展。在互联网的环境中,计算机病毒进行传播的主要方式就是指数模式,其传播速度也非常快。如果计算机病毒入侵了计算机网络系统,因其具有较大的破坏力,就会造成严重的后果,甚至会导致整个计算机软件系统的瘫痪。本文重点研究了计算机网络安全和计算机病毒的防范措施。
关键字:计算机网络安全;计算机病毒;防范措施
一般情况下,计算机安全包含了软件和硬件的安全,同时还包含了计算机数据资料安全以及计算机运行的安全,因此,计算机的安全对于相关数据的储存管理与安全防护具有重要意义。同时,因为计算机病毒的威胁,也对计算机系统安全具有严重的影响。因此,需要相关的计算机技术人员对计算机网络安全以及计算机病毒防范措施进行不断的研究。
1计算机网络安全和计算机病毒存在的问题
计算机网络安全和计算机病毒所存在的问题主要有以下几点:
1.1自然灾害
目前大多数计算机信息系统比较容易受自然环境的影响,包括湿度、温度、冲击、振动等诸多因素。而不少计算机房常忽视防震、防火、防电磁泄漏等方面的工作,接地系统也考虑的不够周到,抵御自然灾害的能力还有待加强。
1.2软件漏洞
黑客对计算机发动攻击往往把网络软件的漏洞当成最好的利用条件,此外,还有软件“后门”的问题,这些“后门”都是软件设计编程人员为了自己方便才进行设置的,通常情况下。外人难以得知,而一旦“后门”洞开,其后果和造成的损失不可估量。
1.3黑客的攻击和威胁
在当前的计算机网络上,黑客攻击事件频频发生,愈演愈烈,已成为具有一定技术和经济条件的各种各样的攻击者活动的舞台。之所以会出现黑客,大多情况下,并非黑客本身有随意入侵的本事,往往只是因为他们善于发现并利用漏洞。信息网络具有缺陷和不完善性,这正好成了黑客或病毒进行攻击的绝佳途径,信息网络的脆弱,引起了不少信息社会的脆弱和安全问题,对人们和社会构成了极大威胁。
1.4计算机病毒
计算机病毒通常是一种由人为编制、对计算机性能和数据进行破坏且能够自我复制的程序代码,它感染速度快、破坏性强,且传播形式复杂,很难彻底清除,可以轻易对硬盘、光驱、主板等造成破坏,是当今网络安全的头号强敌,一旦病毒在网路上扩散,会引起网络的瘫痪,使之不能正常运行。所以,加强网络安全防范意识尤其重要。
2计算机网络安全和计算机病毒的防范措施
2.1加密技术
数据加密是指根据一定的算法,将原有的明文或数据进行定的加密转换,对所进行的存储和传输工作进行加密,只有相关的信息使用者进行解密之后才能对相关数据进行使用,这同时也是数据保密性得以实现的有效保证。通常来说,加密算法主要分为两种,一种是对称加密算法,另一种是非对称加密算法。对称加密算法主要是指进行解密的钥匙都是一样的,而非对称加密算法所受用的钥匙是不一样的,相对来说,非对称加密的方法运用更为广泛。
2.2防火墙技术
防火墙技术运用广泛,主要用于网络访问控制、阻止外部人员非法进入,能够有效地对内网资源进行保护。防火墙对数据包中的源地址和目标地址以及源端口和目标端口等信息进行检测,再与提前设置的访问控制规则进行匹配,若成功,就允许数据包通过;若不成功,就丢弃数据包。状态检测防火墙是当下市场上最常见的。防火墙一般只能防止外部,对内部网络起不了作用。
2.3物理隔离网闸
物理隔离网闸的主要作用就是对信息的安全性进行保护,其工作原理就是运用多种的控制功能进行固态开关的控制,从而保证对相对独立的主机系统进行一定的读写分析。而进行连接的主系统问,并没有相关的物理连接和逻辑连接,同时也不存在对信息包转发的依据,所以,从物理方面来说,物理隔离网可以有效的对黑客进行预防。
2.4防病毒技术
计算机病毒的特点通常就是:繁殖性强、攻击隐蔽性强、潜伏时间长、传播方式多样、破坏能力大,其注入技术可分为无线电方式、后门攻击式、固化式方式以及数据控制连接方式等。几乎所有的计算机病毒都是人造的,这也导致计算机病毒对其系统自身和信息储存等危害非常大。网络病毒技术一般有三种,一是病毒预防技术,利用固有的常驻系统内存,优先获得系统控制权,判定病毒是否存在,做好病毒扩散的预防工作;二是病毒检测技术,对文件自身特征和病毒特征对计算机进行侦测,判断系统是否感染病毒;
3结束语
综上所述,随着我国计算机网络技术的快速发展,我国现阶段信息网络安全以及网络病毒问题越来越严重,相应的,数据保密也发展到了更重要的阶段,数据保密技术已经成为现代网络信息技术研究的重点内容。当前情况下,我国的网络安全技术所运用的主要技术有入侵检测技术、防火墙技术以及网络病毒技术等,相应的,网络安全不仅需要技术的提升,同时还需要加强社会法律法规,并对数据信息的安全防范意识进行加强,大力的进行宣传教育,尽可能的将安全隐患降到最低。
【摘要】计算机科技高速发展的同时,计算机又受到了具有更高技术性的计算机犯罪手段———黑客的入侵。目前计算机安全面临较多的威胁,计算机病毒被公认为是威胁计算机安全的主要敌人。自我过1989年首次爆发了微型计算机系统中发现扩散性和感染性较强的小球病毒之后,各种病毒已相继出现并且呈现出迅速蔓延的状态。这一系列现象催生了我国计算机安全网络发展时期,重视对于计算机病毒的预防和诊治,保证我国计算机安全。本文针对计算机病毒预防方法展开探讨,提出以一系列行之有效的措施。
【关键词】计算机安全;病毒预防;方法探讨
1.计算机病毒的巨大危害和技术背景
1.1计算机病毒的巨大危害
要论及计算机病毒,首先要了解计算机病毒的巨大危害性。计算机病毒是设置在计算机系统数据资源中的程序段,该程序段因为对该数据资源的启用而繁殖,并且能影响系统的正常运行,因为对该数据资源的共享,使得计算机通过网络途径加速小球病毒的爆发。通过数据的交换与传递,从而导致参加过网络信息交流的计算机群体,大范围和大深度的感染上计算机病毒。一般来讲,我们把采用非法途径入侵用户电脑的行为叫做黑客行为,把使用技术手段危害他人计算机信息安全的个人或群体叫做黑客。
1.2计算机病毒的技术背景
黑客入侵用户电脑具有人为性和目的性。黑客在实施信息化违反犯罪活动时,通过蓄意设置在数据资源中的各项隐藏数据,把计算机病毒,与人们在无意中造成的程序出错区分开来,通过设置各种故障,让客户的电脑遭受到各种系统攻击。黑客在针对用户计算机系统漏洞进行犯罪活动时,攻击的不仅仅是某一个具体的,个人软件操作系统,黑客在传播病毒的时候,一般重视的是病毒传播的数量和种类,往往针对的是某一种类型的系统。只要这种类型的系统可以受到此种病毒的感染,便会受到该种计算机病毒的反复攻击。当今最流行的电脑病毒还会对兼容系统产生感染效应,从某种意义上来说,只要是共享具有该种病毒的程序,其中的数据资源就会进行病毒式的分裂、繁殖和扩散,只要接收到含有此类病毒的文件,均会被严重感染。
2.计算机病毒的技术检测和预防
2.1计算机病毒的智能诊断
计算机病毒具有一定的感染性,只要一种类型的病毒被制造出来,将会在大范围的互联网系统中广泛传播。当今计算机系统存在着较多的漏洞,在设计方面难免会有瑕疵。从目前计算机受到病毒感染,被黑客攫取个人财务的情况来看,我国的计算机网络系统尚且属于容易感染的类型。目前的计算机病毒差不多都发生与个人PC微型计算机系统中和计算机网络领域。发生在微型个人PC计算机中的病毒具有较强的“进攻性”,可以轻松的破解电脑用户的银行账号、支付宝密码、QQ账号密码等等。他们以攻击操作系统中的各项软件为目标,从而达到破坏公司内部的防护系统的目的。发生在网络系统中注入DECC-VAXⅡ等小型机上的电脑病毒具有很强的“隐蔽性”和“攻击性”,这些黑客利用电脑内部安全检测软件的薄弱环节,通过植入乱码等错误信息,导致计算机系统超载而运行瘫痪。
2.2强化计算机病毒的预防系统建设
使用个人计算机DEBUG或者市场上常见的奇虎360电脑卫士、QQ电脑安全管家、金山毒霸等等,都能够很好地对一般病毒进行预防和扫除工作。个人电脑用户在日常的病毒检测和防止的过程中,一定要定期对停留在电脑系统盘内存在的各种已装软件和操作数据进行实施扫描和技术更新。对于某些并未感染病毒的系统,也要提高预防的警惕,小间隔时间地对其进行系统升级,切记不可间隔太久时间才展开漏洞修补和补丁安装操作。个人用户PC机MS-DOS操作系统的数据结构大致分为五个区。系统参数区(Systemparameterarea)为整个计算机内部系统提供运行支持,中断向量表(interruptvectortable)是通过建立数据交换通道,提高硬盘运行速度,还有文件控制块(FilecontrolBlock)保证文件妥善分区和高效储存,以及起动前操纵台(PrestartPanel),维护计算机系统的启动稳定和运行通常,第五类是BPB(BIOSParameterBlock)磁盘参数块,保证各项数据储存安全。磁盘信息主要有计算机信息引导记录,项目分区表以及操作更目录等。在针对电脑病毒查杀的过程中,通过检查和有效比较,确定这些数据部分是否正确,并且及时将遭受破坏的数据部分恢复过来,从而达到解毒的目的。
2.3加强大众型计算机常识教育
为了更好的维护计算机安全,必须要向广大的人民群众普及计算机病毒的预防方法。从社会宣传和预防的角度来说,首先要制定强有力的计算机内部系统的法律法规,加强大众计算机常识性教育,切实提高人们的思想道德水平。推行网络文明和信息安全,使人们不再因为个人私欲或者纯属娱乐而编造大量病毒。从计算机系统的管理方面来看,必须要加强个人PC计算机的使用规范教育。在展开日常网络操作的时候,尽量使用固定盘启动系统来唤醒计算机。对于外来盘,在读取各类信息和资料时,一定要经过严格检查,确定无毒无害之后,才能够接入到个人PC计算机上。内部系统盘尽量不要随意外借,如果确实需要进行内盘转借时,一定要对其进行灭毒处理。
3.结束语
网络计算机黑客,主要是通过编造各种计算机病毒,进行针对性较强的破坏活动。如同医院治疗病人一样,计算机病毒也需要“早发现和早治疗”,及时发现病毒是抑制计算机病毒的有效措施之一。计算机病毒的应对方法,在早期来说,采用先进的检测方法是十分必要的。对于一些个人PC微型机来说,使用人工检测进行计算机系统的扫描和除害是十分必要的。
【参考文献】
[1]马宗亚,张会彦,安二红等.计算机安全与计算机病毒的预防分析研究[J].煤炭技术,2013,32(5):176-178.
[2]饶厚洋.计算机安全与计算机病毒的预防方式刍议[J].网友世界•云教育,2014,(13):3-3.
[3]孟宏涛.计算机病毒的危害及防范[J].科技情报开发与经济,2006,16(16):227-228.
[4]孔向军.计算机安全与计算机病毒的预防分析研究[J].计算机光盘软件与应用,2014,(10):180-181.
[5]郑龙.论计算机安全的合理有效性预防[J].计算机光盘软件与应用,2011,(12):95-95.
有关计算机网络安全的论文相关
浏览量:3
下载量:0
时间:
企业成本管理问题是企业管理中最为核心的问题,对企业的生存和发展起着直接而关键的作用。下面是读文网小编为大家整理的企业成本管理论文,供大家参考。
摘要:
随着社会经济发展速度的不断增加,行业竞争也愈加激烈,企业利润空间也受到了很大的影响,特别是最近几年经济下行,对企业成本管理造成的影响也在不断增加,在工业企业中更是如此。企业成本管理情况会决定企业运营和应力情况,并且还会给企业生存发展造成影响,工业企业只有降低成本提高质量,才能够切实提高其在市场中的竞争力,获得更好的发展机会。
关键词:成本;会计管理;问题;策略
随着经济全球化的发展,市场竞争也愈加激烈,这不但给工业企业发展带来了一定的机遇,还带来了很大的挑战。怎样抓住当前的机遇,迎接挑战,是很多企业都面临的重要问题。成本管理则是企业发展的命脉,工业企业做好成本控制,能够给企业良性发展奠定基础,对企业竞争力提高作用重大。
一、我国工业企业成本管理存在的主要问题
(一)企业成本管理理念落后
现在我国很多工业企业进行成本管理时,相关的理念比较落后,甚至很多企业将成本管理简单粗暴的理解成为采取措施降低成本。此处的成本降低的基础并不是产品质量的提高。现代化成本管理理念需要企业在保证产品质量的基础上,通过先进的技术和科学的管理手段来降低企业的生产成本,占有更多的市场。现在工业企业想要通过成本降低来获得更大的市场存在一定的难度,所以,企业管理者需要先全面的了解成本控制理念,绝对不能够通过生产过程中的偷工减料来降低成本,而是应该采取有效的手段,合理控制成本。工业企业在进行成本控制的过程中不但需要关注成本有没有下降,更重要的是看工业产品的市场效益有没有切实提高[1]。
(二)工业企业进行成本核算时手段落后
随着科技水平的提高,工业企业也得到了快速的发展,但是传统的核算手段无法跟上市场的变化。并且很多中小型的工业企业并没有认清当前形势,无法根据环境变化进行核算方式的更新。以往的会计核算方式给企业管理层造成了很大桎梏,财务人员也没有进行思维创新,这也导致了企业财务结果可比性较差,不具备现实意义,不能够给企业的发展提供指导。
(三)管理部门不够专业
我国很多工业企业都没有进行专门成本控制管理部门的设定,对于企业的生产经营成本没有进行合理的预测、分析,控制更是无从谈起。在工业企业中,成本数据的来源往往是财务综合成本。进行成本管理时,指标主要包含了边际贡献、生产成本、总贡献、变动成本以及固定成本等,企业并没有设立固定的部门来管理企业的成本,企业也无法及时的获得相关数据,合理分析企业成本,无法有效的对成本进行控制,给企业可持续发展造成很大影响[2]。
(四)成本信息真实性较差
工业企业在进行成本核算时,往往仅仅重视材料,而没有认识到人工以及售后等方面的成本,这也直接导致了企业进行成本核算时,相关的数据不够全面,无法准确的对产品寿命周期进行评价。企业采取的核算成本不够恰当,也没有有效的进行成本管理,而企业为了达到自己的目的,会造假财务数据,隐瞒企业的亏损情况。
二、工业企业做好成本管理的策略
(一)树立正确的成本管理理念
在工业企业中,相关工作人员的设计规划、生产运营以及成品成本关系不够明确,这也直接导致了企业获得的会计信息准确性较差,所以,相关管理人员必须对企业成本构成以及控制策略进行深入的研究和分析,并根据需要进行成本管理理念的强化,确保建立的成本管理理念真正科学[3]。企业还应该做好宣传工作,让全体员工真正的认识到全面预算控制的重要性,从而确保工作人员能够对企业财务特征进行正确的认知,并积极主动的参与到经营成本控制中去,将全面预算管理的优势真正发挥出来,提高企业员工工作的主动性和积极性。
(二)做好工业企业成本信息化管理工作
工业企业想要做大和做强,离不开信息化管理技术的支持[4]。而工业企业想要健全和完善成本管理信息化成本,便需要将计算机技术作为核心,利用先进的科学技术代替以往的成本管理模式,切实提高企业财务工作人员本身的专业化素质,根据需要定期培训企业的员工,切实提高企业财务人员的专业素质,这样财务人员才能够认识到企业生产经营过程中成本管理的重要性,并采取措施做好成本管理工作。
(三)工业企业必须提高自身资金管理的水平
资金是企业生产经营和发展的基础,特别是在工业企业中其资金的流动性比较强,这便要求企业必须重视企业资金管理能力的强化,对于企业运营资金必须科学运用,确保留存的资金比例合理。但是若是工业企业没有全面考虑到流动资金的使用效率,那么很容易出现过分投资的情况,对于项目精细化分析往往会轻视,这种情况的存在会给企业利益造成影响[5]。所以,工业企业必须认识到资金管理水平提高的重要性,进程管理办法的创新,对于企业资金成本必须有效的进行统筹,切实降低产品资金占用率,从而给企业经济效益提高奠定良好基础
三、结语
在工业企业中,做好成本管理,对企业利润提高、市场竞争力提高和市场经济制度的完善有着重要作用。工业企业在进行管理时,需要将成本管理放在中心的位置,对于成本核算数据必须合理的分析,切实提高工业企业成本核算的准确性,并合理运用和掌握相关的数据。企业为了做好成本管理工作,还应该设立符合企业需要的成本管理考核制度,不断提高工业企业工作人员的效率,切实提高企业经济实力,给其长远发展奠定良好基础。
参考文献:
[1]王书霞.工业企业成本管理存在的问题与对策[J].会计师,2013(05):70-71.
[2]徐丹.工业企业成本管理存在的问题及对策探析[J].现代商业,2013,(18):156-157.
[3]郝福锦.新经济下的工业企业成本管理的策略研究[J].科技和产业,2009,(04):47-49.
[4]刘文霞.浅析工业企业成本管理的现状与对策[J].会计师,2014(17):35-36.
[5]余正琼.工业企业成本会计管理存在的问题分析及对策[J].知识经济,2015,(04):123.
摘要:
目前我国经济发展进入新常态时期,外部经济环境越来越复杂,企业之间的竞争压力日益增大,传统的成本管理已经不能满足目前的企业发展环境,需要构建新的成本管理体系。成本管理作为企业内部控制制度中重要内容,对企业发展起到至观重要的作用,做好成本管理,可以有效控制企业资金链,并增加企业管理质量。本文就目前企业成本管理中出现的问题进行分析,并提出改进措施。
关键词:成本管理;内部控制;措施;问题
一、企业成本管理体系的重要性
(一)成本管理能够增强企业的内部控制
成本管理本身是企业内部控制中的重要内容,对提升企业内部控制质量有直接的推动作用。企业在进行成本控制制度建设时,可以及时发现问题并及时改进。在企业的实际操作中,形成的成本以标准为中心,尽量达到或低于标准,这就促使各个成本控制的责任中心加强管理,厉行节约,从而提高整个企业的经营管理。
(二)成本控制能够增强企业成本资料的准确性
企业的成本控制是贯穿于企业整个生产过程中,而成本控制的一项重要内容就是在于监督成本计划的执行情况,并纠正不利差异。因此,企业成本控制可以直接提高企业的成本资料真实性。
(三)成本管理的直接作用是降低企业成本
新时期,成本管理的概念比较广泛,除了降低企业生产成本外,降低企业管理成本、人力成本等都属于成本控制范围,企业可以通过成本控制节约企业资源,提高资源的利用效率,从而提高企业的效益。
二、目前我国企业成本管理中出现的常见问题
(一)企业自身价值补偿不足
随着企业面临的外部经济环境越来越复杂,使得很多企业的自身价值补偿不足。企业所生产出来的产品,除了人工成本、原料成本、研发成本、销售成本外,产品流通与运输成本都逐渐走高,使得产品的剩余价值不足,也无法转化成企业的直接利润。企业自身价值补偿不足问题,是阻碍企业经营发展的重大问题,严重的会导致企业倒闭破产。
(二)产品损失成本在持续增长
一个现代企业的成本与企业的生产设备、生产技术等方面有密切的关系。很多企业因为没有成本管理概念,或在成本管理制度设计过程中,没有重视对产品损失成本管理的重视,所以导致企业的生产设备老化、生产技术的不足等现实问题等不到及时解决。这些企业由于在生产原材料的选购上缺乏先进的成本管理系统的理论支持,缺少对选购工作的监督力度,使生产需要的原材料存在质量差、与采购回来的原材料和生产不对口的问题,加大了原材料在企业生产过程中的使用难度,并且直接降低了原材料在生产过程中的利用率,给企业造成了巨大的浪费,从而间接减少了企业的剩余价值。
(三)企业成本管理观念老旧
企业成本观念老旧主要体现在对成本管理的重点一直放在“薄利多销”方面,没有实现全面成本管理。全面成本管理需要企业不仅重视对生产的成本控制,还要突出对企业管理成本、制度成本的控制。很多企业忽视了这些隐性的成本。另外,很多企业也缺乏市场理念,对市场的反馈信息研究力度不够,没有完善的分析评价系统,而且企业没有及时根据市场的需求进行生产调整。很多企业的成本管理方式单一,一味的追求降低单个产品的成本,希望通过增加产品的销量提高利润,忽视创新元素。
(四)成本管理没有与企业长远发展目标相结合
很多企业为了短期的利益,实行了成本管理的短期行为,没有与企业长远发展目标相结合。因为我国一些行业的法律法规不完善,很多企业利用法律漏洞为企业牟利。例如,我国对承包经营的相关规定不明确,较为模糊,使得企业利用这点,大量承包方只是做利润相对高的那部分工程,造成工期延误,工程质量差等问题,这些短期工期的行为,对企业的损失巨大,直接增加了生产成本,给企业的成本管理带来重大损失。
三、增强我国企业成本管理体系的相关措施
(一)提升企业的综合价值
提升企业的综合价值可以有效弥补企业自身价值不足的问题,可以实现产品的剩余价值转换成企业利益。随着我国社会主义市场经济体制发展越来越越完善,企业必须提高应付市场变化的能力,然后不断提高企业的综合价值,树立科学发展观。企业在硬件价值上,要对生产工具、设备进行更新,提高企业的生产效率。软甲价值不如赢佳价值体现的直观,要进行细致的梳理和考察。软件价值构建主要体现在人才的招聘和培养,对管理系统的完善,同时在制度上,要及时对管理系统进行更新。
(二)增加产品的业务创新改造
消费者对新事物的好奇还有需要时现代企业竞争的有利武器,一个现代企业的创新能力是一个现代企业发展力的重要评定项目。企业的成本管理不能盲目追求产品生产环节的成本控制,还要努力创新产品,根据消费者的需求对产品进行升级改造。这虽然在初期可能会给企业造成一定的成本上升,但是在产品投入市场后,就会给企业带来巨大利益。企业增强创新能力,要注重创新性人才的培养,而且要时刻注重把握市场动态,要有企业发展的长远眼光,不能局限于短期利益从事短期行为。在业务管理方面,随着工业化的深入发展,很多业务都有专门生产的企业,企业可以对一些不重要的业务进行虚拟生产出去,缩短成产时间,从而实现压缩劳动力成本的目的。
(三)制定科学的预算管理方案
提高预算管理水平可以直接有效的实现成本控制效果。企业要确保预算编制的科学性,保证预算编制具有权威,强化预算执行,对需要追加预算的业务要进行严格的审批,保证企业的资金在可控范围内。企业在制定预算控制管理方案时一定要以市场还有成产资料反馈回来的最新的信息为依据,把网络技术还有计算机作为预算控制管理方案的科学手段,提高信息处理的准确性。企业还要加强内部控制制度的建设,将内部控制制度作为预算管理体制的依托,并建立科学的绩效考核体系,督促预算管理部门提高效率,保证预算管理的质量。
四、结语
成本管理体系是现代企业内部控制制度中的重要环节,企业不能再秉持传统的一味的降低生产成本思想,要树立全面成本管理的观念,从制度、产品创新等方面实现对成本的有效控制。同时企业的成本管理要与企业发展的长远目标相结合,不能为了短期利益而忽视了长远发展。企业只有建立了科学的成本管理体系,才能实现健康稳定发展。
参考文献:
[1]尹树博.弹性标准成本法与作业成本法耦合系统下的企业成本会计管理分析[J].财会研究,2010(08).
[2]陈佳贵.金砖四国发展模式比较[J].瞭望,2010(03).
[3]万寿义,郭进.论战略成本管理业绩评价体系的构建[J].贵州财经学院学报,2009(03).
浏览量:2
下载量:0
时间:
毕业论文是高校本科高等教育中的最后一个教学环节,直接反应大学教育水平和人才培养质量。下面是读文网小编为大家推荐的有关计算机网络安全的论文,供大家参考。
国际标准化组织对计算机安全的定义为:对数据处理系统建立与采取技术及管理方面的安全保护以保证计算机硬件与软件数据不为偶然及恶意原因而受到破坏、更改或泄露。计算机安全包括物理安全与逻辑安全,逻辑安全主要是对信息的完整性、保密性及可用性进行保护[1]。网络安全指的是网络运作及网络间互联互通产生的物理线路与连接的安全。计算机网络因安全隐患极易导致信息泄露、非授权访问、资源耗尽、被盗或遭到破坏等诸多问题,因而,对其相应的防范措施加以探讨则极为必要。
1计算机网络安全隐患的特点分析
1.1突发性与扩散性
计算机在遭到破坏前通常无任何前兆,其扩散速度极快,处于该网络中的计算机群体与个体均会遭受连环破坏,又因为计算机网络具有互联性与共享性,因而影响范围与规模均十分广泛。
1.2破坏性与危害性
计算机网络攻击会对整个计算机网络系统产生严重破坏,严重者可造成其整个系统的瘫痪。计算机网络病毒一旦被激活即会使得整个系统被迅速感染,导致用户信息、数据等的丢失、更改或泄露,对人们和国家的信息安全带来严重威胁。
1.3隐蔽性与潜伏性
计算机网络攻击可在网络用户计算机中隐藏与潜伏极长时间,一旦攻击条件满足即会对计算机网络迅速发起攻击,用户往往防不胜防。
2计算机网络安全隐患分析
2.1口令入侵
即非法入侵者通过盗用计算机网络中合法用户的账号或口令进行主机登录并对计算机网络进行攻击。
2.2WWW欺骗技术
即用户通过浏览器对web站点进行访问,比如阅览新闻、电子商务、网站访问等过程中对安全问题未能足够重视,计算机黑客则将某些网站与网页相关信息加以篡改,并将用户所访问的URL篡改成黑客自己的计算机服务器,使得用户访问或浏览被篡改的网页时,非法入侵者则可利用网络安全漏洞来对计算机网络系统实施攻击。
2.3电子邮件攻击
即网络攻击者通过对CGI程序、炸弹软件等来对用户邮箱进行访问,通过发送大量垃圾邮件使得用户邮箱被撑爆,造成邮箱不能正常使用。若邮箱中存在过多垃圾邮件,会占用大量宽带,造成邮件系统运行速度缓慢,严重者可造成系统瘫痪。
2.4网络钓鱼
即不法分子通过伪造web网站、欺骗性电子邮件实施网络诈骗。诈骗者往往将自己伪装成某知名品牌网站、网络银行或网络交易网站来实施诈骗,使得受骗者银行考号、身份证号、信用卡密码等私人信息在不知不觉中被泄露。
2.5系统漏洞
网络系统或多或少均存在一定漏洞,如UNIX、Windows等操作系统其本身便存在一定漏洞。此外,局域网内用户所使用是一些盗版软件、网管管理不严等也极易造成系统漏洞。
3防范措施分析
3.1防火墙技术与病毒防杀技术
根据计算机网络病毒具体特点可通过采用防火墙技术与病毒防杀技术来实现计算机网络安全性的提高。所谓防火墙技术,即依据特定的安全标准对网络系统所传输的数据包进行实时检测,若发现问题即可对该数据进行及时阻止,从而有效将计算机网络中存在的危险因素及时过滤[2]。此外,通过应用防火墙技术还可对计算机网络多种操作进行实时记录与监控,这就为网络管理员提供及时可靠的数据。一旦发现非法操作,便会发出警报,引起用户注意。此外,日常运行中应积极应用病毒防杀技术来对病毒进行防治与消除。大部分用户通常指对杀毒予以重视,而极易忽视对病毒的防治,多在计算机感染病毒后方进行杀毒、分析,导致大量时间与精力被浪费。因此,日常生活中用户应主动实施病毒防御,如通过安装正版杀毒软件、定期维护、杀毒软件及时升级、定期进行计算机病毒扫描、积极利用新技术、新手段等措施,以防为主,杀为辅,防杀结合。
3.2数据加密技术
该技术可有效对非法入侵者在网络中数据、信息、文件等进行篡改、查看、删除等进行防止。该技术通过对网络中信息数据等进行加密以达到保障计算机网络安全性的目的。数据加密技术包括私用密匙与公开密匙两类加密技术,若用户采用私匙进行加密,那么拥有公匙的网络用户可进行解密,反之亦然。公匙在计算机网络中为公开的,所有用户均可利用公匙进行数据加密,而后将加密的数据信息传送至拥有私匙的网络用户,私匙仅存于合法用户,该技术主要通过应用DES加密算法来对信息数据进行加密。
3.3设置访问权限
通过设置访问权限,可对计算机网络非法访问加以禁止,从而实现对计算机网络安全的有效保护。网络管理员可通过对系统设置相应的访问权限来对网络用户的访问权限加以限制,从而对用户在该系统中的具体操作项目如文件、数据信息、目录等限制在一定范围[3]。
3.4强化网络监控与评估,成立专业化管理团队
对计算机网络进行安全管理与维护既需要先进的专业技术,还需要专业化管理人员于监控评估人员。网络管理团队的专业化有助于对黑客攻击进行有效监控、观察、研究与评估,从而对计算机网络系统进行不断改建与完善,以促进科学合理网络运行机制的构建,实现计算机网络安全稳定性的不断提高。
3.5对计算机网络设备实行安全检查
网络管理员通过对计算机网络设备实行定期安全检查,应用各类现代化工具对计算机网络端口进行检查以确定其是否正常。若发现问题便可及时进行杀毒或将该端口与其他端口隔离。通过对计算机网络设备的不断提高来实现对外界网络攻击的有效防止。
3.6用户安全意识须加强
计算机用户为计算机网络安全最为直接的受益人与受害人,强化其网络安全意识并提高其网络安全防范能力有助于计算机网络安全的整体提高[4]。首先,用户应养成良好上网习惯,对杀毒软件、病毒库等应及时进行更新,针对操作系统出现的漏洞应及时进行修补,以确保计算机在安全状态运行。用户应尽量避免接受陌生邮件、浏览陌生网页、从来源不明网站下载文件或软件、定期对计算机进行杀毒等;其次,用户应加强对网络密码与账号的管理,以避免遭到黑客窃取而造成损失。比如通过岁Windows系统管理员账号与密码的设置、管理,网络中各类账号与密码应尽量不同,强化自我防范。
4总结
随着计算机网络技术与现代互联网的不断进步,社会信息化程度也随之逐渐提高,使得人类对计算机网络以及互联网信息的依赖与需求也呈不断上升的趋势。由于计算机网络存在诸多不安全因素,使得系统漏洞、安全隐患等普遍存在。大多数用户安全防范意识薄弱,对黑客攻击防范措施较为缺乏从而遭到袭击,重要数据信息或文件被窃取、个人信息被泄露等均会造成不必要的损失。因此,加强计算机网络安全防范,利用相关杀毒防护技术、设置访问权限、安全管理与定期检查、用户强化安全防范意识等均有助于计算机网络安全性的进一步提高,有助于安全稳定网络环境的营造,确保计算机正常运行。
在社会的不断发展过程中,计算机网络等发展迅速,且在实际的工作和生活中得到广泛的应用,网络技术给人们带来了较大的生活便利,但是也带来了较大的网络安全风险,所以在计算机技术发展的过程中,计算机网络安全受到的风险越来越大。当前你造成网络安全受到威胁的因素有很多,例如漏洞、病毒等等,为了保证计算机网络的安全,需要对其网络安全进行评价,神经网络是现阶段评估计算机网络安全的一种主要方法,为确保计算机网络安全性,本研究基于神经互联网在计算机网络安全评价仿真模型中的应用等相关的内容进行分析。
1神经网络与计算机网络安全评价分析
随着科学技术的发展,当前计算机技术和网络技术被广泛地应用,而计算机网络安全评价对计算机网络管理有重要的作用。而信息化技术的不断推广和应用,以及信息技术在各个领域中的应用,使得互联网、计算机得到普及,并使得人们的生活方式和工作方式发生变化。但是在当前的社会发展中,计算机互联网等的广泛应用,为人们带来便利的同时,也为人们带来了网络安全风险,而影响计算机安全的因素有很多,为了更好地促进计算机和互联网的发生,需要对计算机网络安全进行评价,而对计算机网络安全评价的方法,最为广泛的为神经网络。神经网络技术的产生,其主要是针对人脑信息处理方式进行研究,利用数学知识,对生物神经特性进行揭示。将其应用在计算机网络安全性的评价中,神经网络可以充分的发挥其作用,准确地对计算机网络安全进行评价,确定计算机网络安全隐患的位置和来源等。随着信息技术的发展,以及科技水平的提升,神经网络技术不断的扩展,不断的深入,其在计算机网络安全中的应用,有重要的意义和作用,为此受到人们的重视。神经网络属于智能系统技术,在其研究和发展,模拟动物的神经系统,实现对接收到的信息进行处理和分析,并通过神经网络系统,构建各种模型,将神经网络中的各个节点之间的关系模型模拟。同时在神经网络系统中,还具有自动识别、自学等功能,可以在对接收的信息完成分析处理之后,自动的在之后的工作中进行应用。除此之外,神经网络还具有储存功能、自我排忧功能等等,可以帮助使用者迅速地找到解决的方案。计算机网络等技术在使用的过程中,存在着较大的网络安全隐患和风险,为了确保证计算机、互联网使用安全,必须通过互联网安全评价系统或技术,对计算机网络的安全等级和存在的风险隐患等进行评价,神经网络就是计算机网络安全评价中最常使用的方法之一。通过神经网络建立计算机网络安全评价体系以及模型,实现对其进行的评价。
2计算机网络安全评价体系的建立原则以及安全评价原理
2.1计算机网络安全评价体系的建立原则
在计算机技术、网络技术应用的过程中,运行的安全性起着关键性的作用,为了保证计算机网络运行的安全性,需要对其安全进行监测和分析,准确、及时的反馈出计算机网络的运行状态,便于技术人员对计算机网络运行产生的问题作出正确及时的判断。建立计算机网络安全评价体系,是计算机网络安全评价的一个保障,其需要遵守一定的原则,这些原则主要有:第一,准确性。在计算机网络安全评价体系建立的过程中,保证安全评价体系具有准确性,进而保证其可以准确、真实地将计算机网络安全评价信息呈现出来。第二,简要性。计算机网络系统本身具有复杂性,为其增加了计算机网络安全防护的难度,也增加了计算机网络安全风险,在实际的工作中,提高计算机网络的工作效率和工作质量,需要保证计算机网络安全评价指标和体系具有象征性和代表性,可以保证评价结果准确可靠,同时将其工作量减少。第三,完备性。在神经网络对计算机网络的安全性进行评价的过程中,建立的安全评价体系,需要保证其各项监测指标的完备,保证安全评价体系的各项指标,对计算机网络的各种运行行为都有反应,进而保证计算机网络安全评价存在可靠性与真实性。在计算机网络安全评价期间,可以科学、有效地进行相关的评价和选择。第四,独立性。计算机网络本身是一个复杂的系统,在对其进行安全评价的过程中,需要保证各项指标的独立性,减少重复选择,进而有效的控制安全评价的工作量。为了保证安全评价的真实性和工作效率,需要选择具有独立性和代表性的评价指标进行检测,最大限度地降低各个指标之间的关联,准确、客观地将计算机网络系统的运行状态表现出来。在计算机网络的安全评价中,神经网络发挥着重要的作用,其较强的适应性为计算机网络安全评价提供了保障,所以通过神经网络技术,创建计算机互联网安全评价机制与仿真模型,从而评估计算机网络安全性。
2.2评价原理
计算机网络的安全问题是当前最为关注的一个问题,为了保证计算机网络的安全,需要对其进行安全评价。而计算机网络安全评估必须在指定标准下,明确计算机互联网安全的评价范围和评价内容,进而对计算机网络安全的基本情况和安全等级进行分析。采用相关的评价方法,对计算机网络安全进行评价,并确定和得出计算机网络安全级别。在该公式中,xi是计算机网络安全评价因子,f表示安全评价模型。通过分析计算机网络安全评价的模型发现,在对其进行安全评价的过程中,计算机网络安全平因子、安全评价模型的选择是最为关键的。计算机网络本身具有不确定性等特征,对其采用神经网络进行安全评价,具有重要的作用和意义。
3计算机网络安全评价模型的建立
从计算机、网络等信息技术的研发和应用可以知道,计算机技术、网络技术以及计算机网络技术,是一个复杂的系统,在其运行的过程中,受到多种因素的影响,为了保证计算机网络运行的安全性和稳定性,首先需要建立一个科学完善的计算机网络安全评价体系(如下图1),确定计算机网络安全评价中的各项指标,然后进行仿真模拟。从图1中的信息我们知道,计算机安全评价体系指标,从各角度将计算机网络安全状态呈现出来,而因为各个指标是不同的量纲,所以在计算机网络安全评价的过程中,无法对这些信息指标进行直接的比较。为了更好地对安全评价体系中各个指标进行分析,实现对计算机网络安全进行有效的评价,需要对这些指标进行统一的处理。从计算机网络安全现状进行分析,计算机网络安全的等级可以分为四个级别:A、B、C、D,A级为安全,D级为既不安全。这四个安全等级对应的数值为分别为A级:1~0.85;B级:0.85~0.7;C级:0.7~0.6;D级:0.6~0。使用神经网络,对计算机网络安全进行评价产生的结构如下图2,神经网络根据逆向传播方式,组建为一种多层的前馈网络,神经互联网采用的是梯度算法,通过误差,对计算机网络的阀值、权值进行不断的调整。神经网络具有诸多的优点,为了更好地实现计算机网络的安全评价,对其结构、传递函数等实施优化与完善,创建一种计算机网络安全评价仿真模型,进而实施计算机网络安全评价。创建计算机网络安全评价模型后,实施计算机网络安全评价的仿真实验,在本次仿真研究中,选择图1中的子指标,进行仿真实验,在仿真实验中,粒子群的种群规模设置为10,学习因子为c1=c2=2,将所有的粒子作为神经网络中的阀值和权值,最大迭代次数K=500。通过本次研究的结果可以得出,神经网络在计算机网络安全的评价分析中,准确度较高,得出的评估结果与期望输出值只有0.023的误差,由此说明神经网络在计算机网络安全评价中的应用效果显著,其应用加速了计算机网络的收敛速度,也极大地提高了计算机网络运行的安全和稳定性。神经网络为计算机网络安全运行,提供了较大的保障,可以有效、准确地判断出其安全性指数,为计算机网络技术人员提供准确的检测的指标参数。从本次研究的结果我们可以得出,神经网络在计算机网络安全评价中有中重要的作用,通过神经网络建立仿真模型,并进行仿真试验,得出计算机网络的实际安全指数。利用神经网络进行仿真模拟,得出神经网络在计算机网络安全评价中的作用和优势,从本次仿真的结果可以得出,神经网络的应用,提高了计算机网络安全评价的精确度和准确度,也为解决计算机网络安全存在的问题,提供了新的思路和方法。
4小结
社会在发展,科技在进步,使得越来越多先进的信息技术、网络技术等在实际的工作中得到应用,计算机技术、网络技术当前在工作、生活中得到普及,其改变了人们的工作和学习方式,为人们的生活和工作带来了便捷。在此过程中,也为其自身的安全性带来了一些风险,计算机网络自身是一个复杂的系统,增加了其自身的安全风险。神经网络是近几年产生的一种计算机网络安全评价的方法之一,其在计算机网络安全评价中的应用,有重要的意义和作用,通过本次研究结果得出,神经网络在计算机网络安全中的应用有显著的效果,准确度较高,可以将其广泛的应用,为计算机网络安全评价提供了保障。
浏览量:3
下载量:0
时间: