公务员期刊网 精选范文 网络计算机的基本功能范文

网络计算机的基本功能精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络计算机的基本功能主题范文,仅供参考,欢迎阅读并收藏。

网络计算机的基本功能

第1篇:网络计算机的基本功能范文

【关键词】物联网;商业模式;电信运营商;移动终端商

1.物联网的发展现状

从技术发展角度看,传感器网络(Sensor Network)的概念最早由美国军方提出,起源于1978年美国国防部高级研究计划局(DARPA)开始资助卡耐基梅隆大学进行分布式传感器网络的研究项目,当时此概念局限于由若干具有无线通信能力的传感器节点自组织构成的网络。随着近年来互联网技术和多种接入网络以及智能计算技术的飞速发展,2008年2月,ITU-T发表了《泛在传感器网络(Ubiquitous Sensor Networks)》研究报告。在报告中,ITU-T指出传感器网络已经向泛在传感器网络的方向发展,它是由智能传感器节点组成的网络,可以以“任何地点、任何时间、任何人、任何物”的形式被部署。该技术可以在广泛的领域中推动新的应用和服务,从安全保卫和环境监控到推动个人生产力和增强国家竞争力。

物联网的基本功能在于人与人、人与物、物与物之间在任何时间和任何地点都能够通过任何的网络获取任何的服务,物体也赋予了智能化。基本应用大体分为三类:信息识别及位置监控、(环境、物品属性)动态监测类、智能控制类。

物联网的一个突出特点就是将跨行业的物品信息,通过统一的接日标准和标识标准,集中存储、处理,实现跨行业信息资源共享,更广范围的协调处理,让世界变得更有“感知力”,更加“智慧”。

物联网采取集中计算处理和分布式计算处理两种信息处理模式同时采用,极大增强了边缘网络的快速反应能力,物体可嵌入智能芯片,让物品“更智能”,反应速度更快,边缘网络的处理能力更强。

物联网自身具备三个特征:(l)全面感知:即利用RFID,传感器等随时随地获取物体的信息;(2)可靠传递:通过各种电信网络与互联网的融合,将物体的信息实时准确地传递出去;(3)智能处理:利用云计算,模糊识别等各种智能计算技术,对海量的数据和信息进行分析和处理,对物体实施智能化的控制。

2.物联网的应用

物联网的基本功能包括:智能控制,信息识别,位置监测和动态监测功能等,在业务上分为垂直应用模式,行业共性平台模式和公共服务模式。垂直应用是针对一个企业或者行业开展业务,满足特定的行业和企业要求,例如电力,石油、铁路、公路的企业应用;而行业共性模式是一类行业及其相关的行业和企业,例如物流相关领域,医疗相关领域等。虽然目前物联网处在零散应用的产业启动期,但是应用已经较为广泛,目前已经较为成熟的应用包括环境监测系统、物流信息化系统、智能交通系统及基础设施安全系统等。2009年三大电信运营商推出物联网的初级业务,其中包括中移动推出的手机钱包、手机购电业务;中国电信的“平安e家”业务;联通的无线环保监测平台等,正在用创新的应用来吸引客户。行业应用在最近的1年中有了飞速的发展,相应的研究与应用已经扩展智能物流、智能楼宇、金融安防,工业监测、智能交通、平安家居、智能消防、环境保护、政府工作、食品溯源、医疗健康等多个领域。

2.1智能交通

现在各地城市遍布交通摄像头和一些交通情况检测传感器,这些传感器连接到交管中心,形成了一张城市交通监控网络,目前的摄像系统功能比较简单,基本上是纠察违章行为,可以称为“交通监测传感网”。在此基础上,补充信息处理的软件硬件,充分利用获得的信息,进行交通流量实时分析、预测,建立一种向车辆反馈指挥的体系,诱导、分流车辆,预判和防止交通事故,将会大大改善现有城市交通状况,我们将会在一个更加智能的交通环境中行车。这就是物联网在“智能交通”中的应用。

2.2智能家庭

“智能化家庭应用”系统依托移动网络、固定电话网、宽带城域网和具有网络计算机功能的家庭生活设备组成的服务系统,采取目前国际先进的西门子技术,由家庭网关,智能化安全防护系统,智能化家庭生活设备,例如空调、冰箱、洗衣机、生活电器、电视、电脑等组成。它具有安全防护,家庭电器设备管理,家庭娱乐,家庭通信等智能化功能。

2.3医疗保健

医疗健康工作与物联网结合将给国家的医疗事业带来的深远影响,尤其是对于距离市区医院或医疗机构数百公里之外的欠发达社区。结合3G网的移动医疗健康工具无疑是解决农村地区专业医疗人员及医疗设备匾乏问题的有效方法之一。

2.4食品溯源

食品溯源是指在食物链的各个环节(包括生产、加工、分送以及销售等)中,食品及其相关信息能够被追踪和回溯,使食品的整个生产经营活动处于有效地监控之中。不过,食品溯源的定义有多种表示,即:(l)国际标准化组织(1509000/2000)将食品溯源定义为:溯源产品的地点、使用、以及来源的能力;(2)国际食品法典委员会(CAC)将食品溯源定义为:鉴别/识别食品如何变化、来自何处、送往何地、以及产品之间的关系和信息的能力:欧盟将食品溯源定义为:在整个食物链全过程中发现和追踪食品生产、加工、配送、以及用于食品生产的动物的饲料或其它原料的可能性。

3.物联网的发展前景

物联网的细分市场有公共管理与服务,企业应用,个人和家庭应用三部分。按照马斯洛需求层次理论分类:把需求分成生理需求、安全需求、社交需求、尊重需求、和自我实现需求五类,依次由较低层次到较高层次排列。马斯洛指出了人的需要是由低级向高级不断发展的,先关心的是低级需求然后才关注高级需求。

智能家居的特点:智能,低碳概念,舒适,实用和个性,因此归为自我实现需求;智能交通的特点:安全,快捷,属于安全需求;远程医疗涉及诊断、监测,属于生理需求;食品溯源涉及食品安全,健康,属于安全需求;环境监测涉及环境卫生,健康,属于安全需求。

马斯洛的需求层次理论,在一定程度上反映了人类行为和心理活动的共同规律。马斯洛从人的需要出发研究人的行为和探索人的激励,抓住了问题的关键;指出了人的需要是由低级向高级不断发展的,这一趋势基本上符合人的需要发展规律的。这个理论本来是用在人事管理领域的,但是这里用这个分类标识物联网新应用对人的需求满足的层次。因为人总是会优先满足底层需求,所以可以分析出各个应用的发展前景。也就是说当个人用户可以自主选择物联网服务时,定位在满足生理和安全的大众需求会在物联网发展初期会较快的满足客户,快速实现规模化。从现在的情况看,即使定位于高层需求的智能家居,在发展过程中依然是把推广家庭安防作为优先推广的应用。对于企业和组织客户来说,那些能够解决当前问题和降低成本提高效率的应用是最需要的,也会是市场接受程度最高的。

【参考文献】

[1]菲利普·科特勒[美]著,梅清豪译,《Marketing Management》(Eleventh Edition),中文名称《营销管理》(第12版).上海人民出版社,2006.

第2篇:网络计算机的基本功能范文

形考任务二

一、单项选择题(每小题2分,共56分)

题目1

1.从使用者角度看,任何一个管理信息系统均有明确的目标,并由若干具体功能组成,为了完成这个目标,各功能相互联系,构成了一个有机结合的整体,表现出系统的特征,这就是管理信息系统的(

选择一项:

A.

概念结构

B.

功能结构

C.

管理职能结构

D.

网络计算结构

题目2

2.总体规划阶段的主要工作不包括(

选择一项:

A.

分析和确定系统目标

B.

分析子系统的组成及其基本功能

C.

建立系统的逻辑模型

D.

进行系统的可行性研究

题目3

3.管理信息系统的层次结构中,最高层是(

选择一项:

A.

执行控制子系统

B.

战略计划子系统

C.

管理控制子系统

D.

事务处理系统

题目4

4.管理信息系统的金字塔结构也称为(

选择一项:

A.

职能结构

B.

层次结构

C.

管理职能结构

D.

功能结构

题目5

5.管理信息系统的纵向结构是按(

)划分的

选择一项:

A.

管理层次

B.

组织职能

C.

管理层次和组织职能

D.

网络计算模式

题目6

6.管理信息系统的横向结构是按(

)划分的

选择一项:

A.

层次

B.

职能

C.

层次和职能

D.

网络计算模式

题目7

7.C/S是一种重要的网络计算机模式,其含义是(

选择一项:

A.

客户/服务器模式

B.

文件/服务器模式

C.

分时/共享模式

D.

浏览器/服务器模式

题目8

8.B/S是一种重要的网络计算机模式,其含义是(

选择一项:

A.

客户/服务器模式

B.

文件/服务器模式

C.

分时/共享模式

D.

浏览器/服务器模式

题目9

9.软件危机通常是指在计算机软件开发和维护中所产生的一系列严重问题,这些问题中相对次要的因素是(

选择一项:

A.

软件功能

B.

文档质量

C.

开发效率

D.

软件性能

题目10

10.结构化分析与设计是信息系统开发时常用的方法,按其生命周期特征,它应属于(

选择一项:

A.

螺旋模型

B.

喷泉模型

C.

混合模型

D.

瀑布模型

题目11

11.原型化方法一般可分为三类,即(

选择一项:

A.

探索型、开发型、直接型

B.

探索型、实验型、演化型

C.

灵活型、结构型、复杂型

D.

目标型、实验型、探索型

题目12

12.面向对象开发方法是基于(

选择一项:

A.

原型模型

B.

喷泉模型

C.

混合模型

D.

瀑布模型

题目13

13.下列准确概括结构化分析方法核心思想的是(

选择一项:

A.

由分解到抽象

B.

自顶向下,由细到粗,逐步抽象

C.

自下而上,由抽象到具体

D.

自顶向下,由粗到细,逐步求精

题目14

14.总体规划是管理信息系统建设的第一步,其主要任务是明确(

选择一项:

A.

系统“是什么”

B.

系统的数据流程

C.

系统的业务流程的细节

D.

系统的开发工具等

题目15

15.在管理信息系统的系统分析阶段,其主要任务是明确(

选择一项:

A.

系统“干什么”

B.

系统的模块划分

C.

系统测试方案

D.

可行性报告

题目16

16.在管理信息系统的系统设计阶段,其主要任务是明确(

选择一项:

A.

系统“怎么干”

B.

系统的模块划分

C.

系统测试方案

D.

系统分析说明

题目17

17.开发管理信息系统,早期使用的是(

选择一项:

A.

结构化方法

B.

原型法

C.

面向对象的方法

D.

企业系统规划法

题目18

18.面向对象的程序设计的英文缩写是(

选择一项:

A.

SA

B.

OOP

C.

OOD

D.

OOA

题目19

19.一种从用户的基本需求入手,快速地实现新系统的一个原型,用户、开发者及其它有关人员在适用原型的过程中,反复修改原型系统,确定各种需求细节,最终达到建立系统的目的的方法为(

选择一项:

A.

生命周期法

B.

原型化法

C.

面向对象法

D.

结构化方法

题目20

20.管理信息系统开发前的准备工作不包括(

选择一项:

A.

收集和整理基础数据

B.

确立系统目标,开发侧策略和投资金额

C.

借鉴同类系统的癌发经验

D.

可行性分析报告

题目21

21.所谓管理信息系统的横向结构是按(

)划分的。

选择一项:

A.

管理层次

B.

组织或机构的管理职能

C.

管理层次和组织或机构的职能

D.

网络计算模式

题目22

22.系统开发过程中的第一个正式文档是(

)。

选择一项:

A.

系统说明书

B.

评审报告

C.

开发合同

D.

可行性报告

题目23

23.

管理信息系统开发的主要阶段依次是(

)。

选择一项:

A.

需求分析、系统设计、系统评价、系统实施、运行维护

B.

需求分析、系统设计、系统实施、运行维护、系统评价

C.

系统设计、需求分析、系统实施、运行维护、系统评价

D.

需求分析、系统设计、运行维护、系统评价、系统实施

题目24

24.结构化开发方法各阶段的顺序是(

)。

选择一项:

A.

总体规划、系统设计、系统实施、系统评价、系统分析、运行维护

B.

总体规划、系统分析、系统设计、系统实施、运行维护、系统评价

C.

系统分析、总体规划、系统设计、系统实施、运行维护、系统评价

D.

系统分析、系统设计、系统实施、运行维护、总体规划、系统评价

题目25

25.系统设计产生的文档是(

)。

选择一项:

A.

可行性报告

B.

系统分析报告

C.

系统设计报告

D.

用户操作手册

题目26

26.结构化设计的是(

)。

A.

相对独立、功能单一的模块结构;块内联系大、块间联系小

B.

相对独立、功能单一的模块结构;块内联系大、块间联系小;采用结构图的描述方式

C.

相对独立、功能单一的模块结构;采用结构图的描述方式

D.

块内联系大、块间联系小;采用结构图的描述方式

题目27

27.结构化开发方法是一种开发管理信息系统较为成熟的方法,下列选项中,不具有该方法所具有的特征是(

)。

选择一项:

A.

充分理解用户需求

B.

自顶向下进行开发

C.

动态地定义系统功能

D.

完整的文档资料

题目28

28.信息系统开发方法的指导思想、开发策略常常相同或相似于(

)。

选择一项:

A.

网络建设

B.

软件工程

C.

数据库设计

D.

硬件工程

二、判断题(每小题1分,共24分)

题目29

1.

MIS之所以要以计算机网络为基础主要是进行信息的贮备和加工处理。

选择一项:

题目30

2.

MIS建成并投入使用后,可能会使企业现有的人员、组织机构发生重组。

选择一项:

题目31

3.管理者特别是高层领导在MIS的建设和使用中起主导地位。

选择一项:

题目32

4.管理组织从横向看可以分为若干个层次,相应地MIS也应具有层次结构。

选择一项:

题目33

5.管理控制子系统主要是为企业基层管理者提供信息服务的。

选择一项:

题目34

6.对于复杂的MIS进行分析和研究,通常可采用系统理论中的系统分解法,基本思路是先分解后协调。

选择一项:

题目35

7.文件服务器模式是最早出现的网络计算结构。

选择一项:

题目36

8.从管理/职能角度看,MIS具有金字塔结构。

选择一项:

题目37

9.MIS的开发必须在具备一定条件下才能着手进行。

选择一项:

题目38

10.

MIS的开发方式有自行开发、委外开发和合作开发等几种,最好的方式是自行开发。

选择一项:

题目39

11.

MIS的开发需要一定的周期,但MIS投入使用后通常不会对原有的人工管理方式产生太大的影响。

选择一项:

题目40

12.MIS是一个软件系统,属于无形资产,其效益不易用货币形式直接反映。

选择一项:

题目41

13.MIS开发的核心问题是采用何种语言、数据库编写程序代码。

选择一项:

题目42

14.如果时间紧迫,采用增加开发人员的方式是加快MIS开发进度的最有效办法。

选择一项:

题目43

15.软件工程的方法大约产生于20世纪90年代。

选择一项:

题目44

16.结构化分析的核心思想是“自底向上,逐层分解”。

选择一项:

题目45

17.原型化方法一般可以分为探索型、实验型和演化型三种类型。

选择一项:

题目46

18.为了有效地进行MIS开发与管理,往往将开发过程划分为若干阶段,通常称这种方法为“螺旋模型”法。

选择一项:

题目47

19.

CIMS和OA的中文含义分别是计算机集成制造系统和办公自动化。

选择一项:

题目48

20.一般将系统产生、发展和灭亡的生命历程称为系统的生命周期。

选择一项:

题目49

21.结构化分析方法的基本手段是:“分解”和“抽象”。(

选择一项:

题目50

22.结构化分析方法的基本策略是“自顶向下,逐步求精”。(

选择一项:

题目51

23.用结构化分析方法获得的系统分析说明书由一套分层的数据流图和一本数据字典构成。(

选择一项:

题目52

24.原型化方法是一种确定用户需求的有效方法。(

选择一项:

三、选择填空题(每小题5分,共20分,请点击选项,然后拖拽至相应的方框内)。

题目53

1.

请为英文缩写①~⑤在A~E中选择表示其含义的描述,将正确选项拖拽至相应的方框内。

答:(1)SLC:

B.

系统的生命周期

(2)OOD:

C.面向对象的设计方法

(3)OOP:

D.

面向对象的编程方法

(4)SA:

A.结构化分析

(5)SD:

E.结构化设计。

题目54

2.

请为结构化开发方法的

(1)~(5)选择该阶段产生的文档,将正确选项拖拽至相应的方框内)

答:(1)

C.可行性报告;

(2)A.系统分析报告

(3)E.系统设计报告;

(4)

B.用户操作手册

(5)D.运行状况报告。

题目55

3.

3.请为名词(1)~(5)选择表示其含义的描述,将正确选项拖拽至相应方框内。

答:

(1)[B.其主要职责是起到用户和系统开发其他人员之间的桥梁和接口作用,是系统开发的核心人物。];

(2)[C.负责依据系统逻辑方案和系统的硬件、软件环境进行系统的总体设计、模块设计以及模块之间接口的设计工作。];

(3)[D.负责依据新系统逻辑方案中提出的对硬件网络的基本要求制定硬件网络配置方案,并负责该方案的全部实施工作。];

(4)[E.负责依据系统逻辑方案中提出的数据需求进行数据库设计,监督和控制数据库运行,以及进行数据库的维护和改进工作。];

(5)[A.负责依据系统逻辑方案进行系统的程序设计,实现方案中的各项功能,还负责进行用户的使用培训工作,以及系统的测试和试运行。]。

题目56

4.

图1是管理信息系统的管理职能结构(金字塔结构)示意图,其含义描述如下:首先,组织的管

理是分层次的,一般可分为战略计划层(高层)、管理控制层(中层)和执行控制层(基层)。相应的管理信息系统为它们提供的信息处理与决策支持也分为三层。其次,组织的管理在分层的同时,又按管理职能划分,相应的管理信息系统也就可以分为市场销售子系统、物资子系统、财务子系统、人事管理子系统等。第三,下层的系统处理量大,上层的处理量小,下层系统为上层提供数据,形象地说,下层较“宽”、上层越来越“窄”。综合上述三点就组成的纵横交织的金字塔式的结构。

该金字塔结构示意图不完整,请为图1中(1)~(5)匹配合适的内容描述,将正确答案拖拽至相应的方框内。

A.管理控制层;B.管理层次;C.战略计划层;D.执行控制层;E.职能划分

答:(1)D.执行控制层

;

(2)

C.战略计划层

(3)A.管理控制层

第3篇:网络计算机的基本功能范文

【关键词】网络信息;信息安全;管理体系;安全保障

前言

随着网络的发展及普及,人们利用网络进行查问题、找东西、分享东西等,大大便利了人们的日常生活。随着人们对网络应用越来越熟练,开始在网上一些自己知道或是自己想要知道的信息,网络成为了人们信息沟通平台,但有些人在网上虚假信息进行诈骗,在很大程度扰乱了信息网络正常运转。下面对网络安全中主要存在的威胁隐患,以及对这些威胁做出的相应政策以及改善措施,保证人们的正常网络生活。

1 网络信息的安全

对网络安全进行定义为:对数据处理系统的建立及采纳的技术和管理进行安全保护,避免计算机硬件、软件、数据不会因为失误或是其他原因造成破坏、更改、丢失等。

网络信息资源是通过一个协同计算机环境进行获取,即相应联网的、透明用户计算机组成的一种计算机环境,既其运行环境为开放的,在这种网络环境下,所有人都可以进入并获取其中的信息,可能会有不法分子进入并对网络主机进行攻击,造成重要数据被窃取、改编,从内部网络往公共网络环境中传播讯息会被窃听、甚至篡改信息,在人们进行浏览时,就会浏览到虚假信息。而造成威胁的原因,外部因素或是内部因素都有可能,而且不法分子攻击手段也越来越胆大,越来越高明,严重影响了正常的网络环境。

2 网络安全问题的表现形式

2.1 病毒、木马威胁加剧

据2008年11月份国内瑞星信息安全公司的报告统计显示,2008年十一月之前的十个月之内互联网上出现的新病毒达九百三十万六千九百八十五个,是同期2007年的12.16倍,木马病毒以及后门程序之和占总体病毒的83.4%,超过了七百七十六万个,病毒以井喷式现象爆发。根据有关部门的调查现实,病毒木马的黑色产业链已经形成,不发分子以此来谋取暴利。

2.2 安全漏洞

安全漏洞被曝光的频率和数量在2008年达到历史新高。网络计算机运行过程中存在大量安全漏洞,而存在的主要安全漏洞有十个,分别是:浏览器漏洞、Adobe Flash漏洞、ActiveX漏洞、SQL注入式攻击、Adobe Acrobat阅读器漏洞、CMS漏洞、Apple Quick Time漏洞、Web2.0元素(如Facebook应用、网络广告等)、Realpplayer漏洞和DNS缓存漏洞。

2.3 黑客行为,数据泄露

根据国家计算机病毒应急处理中心的分析数据显示,2007年我国的计算机病毒感染率达到了91.5%,其中黑客控制了相当多一部分的病毒。黑客主要利用网络用户的失误以及脆弱性等因素对特定目标拒绝进行服务,同时进行攻击并侵占。Websense安全实验室最新报告显示,29%的恶意攻击中都包含数据窃取程序,黑客的主要目标已经放在了核心机密数据的窃取。

2.4 垃圾邮件泛滥

以光比形式鲸吞网络资源是垃圾邮件的核心特点,其严重影响了网络用户的正常网络活动。垃圾邮件在调查中发现大多以获取终端用户的个人信息为主要目的。同一个社交网站群组里会出现大量的垃圾邮件,用户在连接到目的网站后,会填写一张个人信息注册表,这些信息可能会被不发分子出售给营销公司,也可能会被不法分子用于垃圾邮件的发送传播。

2.5 有害信息的恶意传播

一些用户为了提高网络浏览量或是网络知名度,而在不知其后果严重的情况下,故意制造并传播恶意信息,制造社会舆论;而非法分子为扰乱社会秩序,故意在网上编造一些有害的信息,影响人民群众的正常生活。

3 信息安全的保障策略

不同的安全保护策略用于不同的网络使用环境。确保信息安全的主要措施包括:密码技术、防火墙技术、病毒防治技术以及身份鉴别技术和数据库安全技术等措施。

3.1 技术保障

保障信息安全的技术是一项十分复杂且十分高端的技术,因为人类科学技术整体水平的限制,只有在不断进行研制、开发新的信息安全保护技术才能从基本上保障网络信息的安全性。

3.2 信息加密技术

信息加密技术是最基本、最核心的保障信息安全的技术措施以及理论 基础。将敏感重要的信息编制成乱码进行发送,及时被黑客解惑,在解不开乱码的基础上也获取不了机密信息。我们根据双方密钥的相同于不同性,对加密算法分成了对称(私钥)密码算法与不对称(公钥)算法。随着现代电子技术以及密码技术的发展,公钥密码算法将成为主流网络安全加密机制。随着互联网的应用普及,不断有新的加密技术被研制出来,其中安全性较高的有:

3.2.1 数字签名

能够实现对电子文档的辨认和验证。美国政府有一个名为DSS(Dighal Signature Standard)的加密标准,通过Sccurure Hash的运算法则,对信息进行处理,变为一个160bit的数字,把数字与信息的密钥进行某种方式的结合,从而得到数字签名。

3.2.2 身份认证技术

进行识别信源。既在验证发信人信息的同时,验证信息的完整性。

3.2.3 信息伪装

在不是机密文件里面隐藏机密文件进行发送,又称作信息隐藏。

3.3 防火墙技术

对进出网络的数据包进行过滤筛选、进出网络的访问进行管理、禁止某些违禁举动的访问以及对网络攻击进行检测报警灯都是防火墙的基本功能。但同时防火也存在许多弱点,对于防火墙内部的攻击无法防止;已识别的攻击其防御依赖于正确的配置;对各种最新类型的攻击其防御取决于防火墙知识库的更新速度以及配置的更新速度。就目前来看,防火墙更注重保护电脑设备,热信息数据则不擅长。

3.4 防病毒技术

计算机病毒都是人为编写并通过各种途径进行传播。其具有可执行性、传染性、破坏性、潜伏性、可触发性、攻击的主动性以及针对性等特性。为了防止病毒的传播扩散,防毒软件必须能对病毒传播的通道进行保护,防止其扩散。

为防止病毒浸入,对电脑进行物理保护。对可能携带病毒的U盘、光盘在使用前进行仔细的杀毒,确保使用过程中的安全性;在日常电脑使用过程中,养成经常查毒、杀毒的良好习惯;不登陆不明网站,不接受不明邮件,将浏览器级别设定中级以上。

3.5 法律法规保障

网络安全的重要防线是相关的法律法规。作为信息安全保障的重要部分,必须进款完善相关法律法规。完备的法律法规是保护信息安全的重要措施。

进行相关安全教育,树立安全意识。我国公民在进行电脑网络使用时,不注意对电脑系统进行病毒查杀,在电脑网络使用过程中,可能会将自己电脑上的病毒通过网络传播出去;随意访问各种网址,下载文件根本不考虑文件的安全性,有的文件本身就带有病毒,在使用过程中,加助了病毒的扩散;在接发邮件时,不对邮件进行检测。这些现象在很大程度上加快了病毒的产生以及传播。因此,我国应加强对上网安全进行教育培训,减少病毒的产生与传播。

4 结束语

在互联网越来越发达的时代,保护我国网络信息的安全性势在必行,加强对防毒措施的研究开发,加强公民的安全上网意识,在网络上对各种病毒源进行查除消灭,还人民群众一个安全的上网环境,可以很大程度上促进我国的整体发展。

参考文献:

第4篇:网络计算机的基本功能范文

网络技术的迅速发展,为人们的生活带来了很多方便,被广泛应用于各个领域和行业中,但是在网络运行过程中,会面临很多安全威胁,对网络安全造成了很大影响。为了应对网络安全威胁,保证网络运行的正常和平稳,必须以防火墙为核心,构建完善的网络安全防护体系,为网络技术提供可靠的应用环境。充分发挥出其应用优势和作用。文章分析了网络安全面临的主要威胁,指出了防火墙的重要作用,并对其进行了分类,对以防火墙为基础的网络安全防火方法进行了分析讨论。

【关键词】

防火墙;网络安全;主要威胁;分类;防护方法

防火墙的构成包括硬件设备和软件技术两部分,其主要作用是在不同网络之间形成一层屏障,通过对传输信息的筛选及判别,对访问权限进行限制,避免出现非法入侵现象,以此来保证网络安全。防火墙主要是由服务访问规则、验证工具、过滤网以及应用网关四部分组成,在这四部分的的协同作用下,能够最大限度的保证网络运行安全。随着网络计算机技术的迅速发展,以防火墙为基础,结合其他安全防护技术构建网络安全防护体系,已经成为应用网络技术的必然要求,对营造安全、有序的网络环境具有重要意义。

1.网络安全面临的主要威胁

网络技术在飞速发展的同时,也面临着不同方面的安全威胁,对威胁因素进行总结,可以将其分为人为失误、恶意攻击以及系统漏洞三种。

1.1人为失误

网络系统的运行需要专业技术人员来操作完成,但是因为系统的复杂性以及技术人员的个人原因,经常出现操作不当或者操作失误,导致密码或者信息泄露;技术人员设置的密码以及口令比较简单,外人很容易便能破解,网络安全度较低;人员管理比较混乱,经常出现多人使用相同的账号,访问权限划分不清,相关责任得不到落实。

1.2恶意攻击

网上信息资源丰富,很多内容都涉及到个人、企业以及国家的机密,一些不法分子为了达到某种目的,获取其中的信息,便对网络系统进行恶意攻击或者非法入侵,造成信息泄露,对用户造成了严重的损失。除此之外,一些系统软件中会带有木马病毒,用户在安装之后,所用计算机便会遭到木马病毒攻击,不利于网络安全,自身信息安全得不到保证。

1.3系统漏洞

系统漏洞是系统不够完善造成的,这是在对网络系统进行设计时无法避免的问题。网络技术不可能是完美无缺的,并且其发展更新速度较快,很难实现系统与技术的同步更新,网络系统在使用过程中便会逐渐暴露出很多不足之处,出现各种漏洞,这些漏洞给了不法分子可乘之机,严重威胁了网络安全。

2.防火墙的重要作用及其分类

2.1防火墙的重要作用

基于网络安全所面临的众多威胁,经过科研人员的长期研究开发,逐渐形成了以防火墙为核心的网络安全防护体系,在保证网络运行安全方面发挥了重要作用。通过将防火墙应用于因特网中,在对内部网络形成保护的同时,还能够加强对内部系统的控制,除此之外还可以对内部信息进行加密。首先,利用防火墙可以提高内部网络的安全系数,通过在防火墙中设置访问权限以及用户识别,能够依据相关指令对外来访问人员进行审核,对外部信息进行筛选,可以更好的抵御外来攻击,保证内部网络免受非法入侵,形成有效的保护作用。同时,防火墙作为内部网络和外部网络之间保护屏障,能够对内在网点访问进行限制,根据其安全运行的要求,将一些非必要访问过滤掉,加强了对内部系统的控制,能够有效保证网络安全。并且利用防火墙可以对内部网络信息进行加密,通过设置访问权限对访问人员进行限制,再结合各种加密技术形成全面保护,更好的抵御不法分子以及病毒木马的入侵,避免内部网络信息发生泄密现象。

2.2防火墙的分类

防火墙包括很多种类,以应用属性为分类标准,可以将其分为地址转化型、包过滤型、监测型以及型四种,不同种类的防火墙工作原理是不一样的,要进行具体分析。地址转化性防火墙的技术核心是伪装IP,通过利用公共IP将临时IP、外部IP等进行转化,将真实IP隐藏起来,进而完成信息传输过程,防治IP地址被人跟踪。包过滤型防火墙是利用网络数据的分包特征,对其数据信息进行筛选、过滤,以包为单位完成数据传输,能够加强对数据传输的控制,防止出现恶意信息。监测型防火墙最大的特点是主动性和灵活性,能够对网络系统运行情况进行实时监测,可以及时发现异常现象并进行迅速反应,具有较强的安全防护能力,能够主动阻断网络攻击。型防火墙是在包过滤防火墙的基础上发展而来的,两者的最大区别是所作用的网络层次不同,分别作用与应用层与网络层,利用型防火墙大大提高了网络安全防护能力,对抵御网络攻击具有重要作用。

3.以防火墙为基础的网络安全防护方法

在以防火墙为基础构建网络安全防护体系的时候,需要将其分别应用于内部网络和外部网络中,从不同角度以及层面保证网络安全,除此之外还需要针对其中的不足之处进行优化改善,以便更好的发挥出其技术优势。

3.1应用于内部网络中

在内部网路应用防火墙时,其位安装位置通常情况下都是选在Web入口处的,能够对外来信息以及访问人员进行识别、筛选,然后根据系统设定的标准和权限,对外来信息以及访问人员进行限制,使用户在规定的权限内、按照所对应的访问路径进行访问,进而实现对内部网络的控制,使内部网络更加有条不紊的运行,能够有效避免出现系统漏洞。通过防火墙可以根据内网行为特性对其进行识别、认证,进而按照连接规则进行准确连接,保证了连接的正确性以及有序性;同时还能对访问请求进行记录,以此为依据生成安全策略,实现对内网运行的集中化管理和控制,使内网按照公共策略服务运行,降低风险出现概率。

3.2应用于外部网络中

将防火墙应用于外部网络时,必须保证能够对外部网络所有行为活动进行监控。对于外部网络来说,防火墙就像是一把打开内网的钥匙,只有获取防火墙的授权时候,外部网络才能够与内部网络实现连接并进行访问,当发现外部网络出现非法入侵的时候,防火墙可以断绝内网与其联系。在防火墙的阻隔保护作用下,外部网络是无法轻易进入到内部网络的,利用防火墙对外网行为进行监视并生成日志,当外网想要进入内网时,可以对日志进行分析来判断其是否带有攻击性,进而决定内网是否对外网开放,以此来保证内部网络的安全。

3.3防火墙的优化措施

因为防火墙在网络安全防护中所表现出的巨大优势,以及所发挥出的重要作用,已经成为网络安全防护体系的重要组成部分,为了更好的将其加以利用,需要对防火墙进行技术优化和创新,为网络安全提供更加可靠的保证。首先应该在保证防火墙基本功能的基础上,降低技术成本,避免其超过网络威胁的损失成本;其次是要强化防火墙自身安全,规范配置设计,深入研究防火墙的运行实质,手动更改防护参数,排除防火墙自带的漏洞;最后要构建防火墙平台,加强对防火墙的管控力度,使其运行更加规范、有序,提高其应用性能。

4.结束语

随着网络技术的快速发展以及其应用优势,在未来的发展中其应用范围必将会进一步扩大,保证网络安全是一项非常重要且必要的工作。因为防火墙在网络安全防护中的所发挥出的巨大作用,必须加大研究开发力度,以防火墙为基础构建网络安全防护体系,通过将其应用于内部网络与外部网络中,并不断进行优化完善,充分发挥出其价值和作用,加强对网络数据信息的保护,提高网络系统的安全系数,为用户提供更加可靠、放心的网路环境,为网络技术的健康、稳定发展提供有力保障。

作者:汪小芝 单位:四川城市职业学院

参考文献

[1]高婷.基于防火墙屏障的网络防范技术探究[J].硅谷,2012(23):17-17.

第5篇:网络计算机的基本功能范文

【关键词】数字时代;档案管理;切分;著录;人才培养方案

随着数字时代的到来,信息的管理发生了天翻地覆的变化。数字化在降低人们对文字阅读的兴趣的同时,却提高了人们对视频观看的兴趣。这就使得档案管理的对象、档案管理的方法产生了巨大变化,进而,也对秘书的档案管理能力提出了新的要求。这对秘书学专业来说,既是挑战,也是机会。说它是挑战,是因为掌握数字档案管理的能力要远比掌握纸质档案管理的能力难得多;说它是机会,是因为秘书学专业终于有了一个过硬的专业技能了。这个能力不仅体现在技术上,而且体现在素质上,特别是体现在创新能力上。

一、秘书人员档案管理工作的转变

伴随着档案管理对象由纸质档案为主向数字档案为主的转变,管理的条件、方法和所需要的能力也发生了巨大的转变。

所谓数字档案,是指以视频或音频形式存储的信息,电视台等媒体又称其为媒体资产。纸质及实物档案管理主要需要的是空间和架子,而数字档案管理的基本条件是网络计算机系统,这一转变对管理方法的影响主要表现在以下两个方面:

(一)由表层管理向深层管理转变。调用一份纸质档案时,一般不会只调用其中的某一页,往往是调用一套档案,再从中找到有用的那部分信息。如用户想查某个通知中的某一项要求,就必须调用整个通知。而调用数字档案(视音频信息)时,既可以调用长达几十个小时的完整信息,也可以调用其中几秒钟的信息。如用户想使用某个足球运动员在某场比赛的某一次助攻视频时,他不必从一个半小时的整场比赛的录像中找,只需要输入几个关键词,就能迅速找到所需要的视频。

这种不同是因为对不同介质档案的管理不同造成的,而对不同介质档案管理的不同则是与浏览不同介质的特点有关。浏览纸质档案要比浏览视音频档案容易。也就是说,同样是陌生的、内容容量差不多的档案,浏览并确定所需要信息,纸质档案需要的时间要比数字档案所需要的时间少。所以,为了方便数字档案的使用者,使其能够迅速找到并调用所需的信息,就要对数字档案进行化整为零的管理,即对完整的视音频进行层层切分,使之变成一个个小片断,再对每个小片断进行文字说明,即著录。

管理档案,一个重要的工作是编目。对纸质档案的编目,只需要对完整一套档案的各方面信息进行著录,如时间、作者、主要内容、关键词、语言种类等;但对数字档案的编目,不仅需要对完整档案信息进行著录,还要对档案进行层层切分,然后分别著录。这就是说数字档案的编目包括两个方面:切分与著录。

一般情况下,数字档案的切分分为五层:节目、片段、场景、镜头和关键帧;著录主要有四大项:题名项、主题项、描述项、建设者项。

如对一个专题片(即一个节目,如某次会议)的管理是:先进行片段层的切分与著录,即将完整的专题片切分成若干个内容相对完整的片段,同时为每一个重要片段(编目者认为重要的)抽取一幅关键帧,并著录该片段的主要信息:题名项、主题项、描述项、建设者项等。

片段层编目完成后,要进行的是下一层――场景层的切分与著录,即将每个重要片段切分成若干个场景,然后对其中重要场景的各方面信息进行著录,并抽取至少一幅关键帧。

然后是再下一层――镜头层的切分与著录,即将每一个重要场景再切分成若干镜头,并对重要镜头的各方面信息进行著录,同时抽取至少一幅关键帧。

这么编目的目的是便于利用者提取任意一个想用的部分,不必花大量时间浏览整个视频资料。但从上述数字档案的管理过程可以看出,它对数字档案不仅有表层的管理:节目层的著录,更有深层的管理:层层切分并逐层著录。

(二)由被动管理向能动利用转变。主要内容有:

1.档案管理技术改变引起工作重点改变。档案管理工作主要包括八方面的工作:档案搜集、档案整理、档案鉴定、档案保管、档案检索、档案统计、档案编研与档案利用。过去,对秘书的档案管理工作要求重点是做好前六项,即来什么档案管理什么档案就基本可以了。现在,由于数字档案管理技术的先进性,对秘书的档案管理工作的重点转为:档案检索(包括编目工作)、档案编研与档案利用。因为在数字档案管理系统内,档案搜集、档案整理、档案鉴定、档案保管、档案统计都可以由专门设备和管理软件完成,留给人的工作就比较简单了。如需要对档案进行统计时,只要向系统内输入要求,几乎是瞬间就能得到统计结果。因此,上述工作在档案管理工作中的重要性有所下降。相应的计算机不能完成的工作,人能发挥主观能动性的工作,如档案检索(包括编目工作)、档案编研与档案利用工作就成了管理者的重点工作。

2.档案利用的需求改变引起工作重点改变。以往,档案利用最常见的作用是证明,管理者能迅速找到可以证明某事、某人的档案材料就可以了。至于利用档案创造新作品,或基于对档案的研究为领导或部门工作提出建议,不是秘书档案管理时的主要工作。但随着信息设备和信息管理技术的提高,人们阅读习惯的改变,使得领导或部门的工作总结,对产品的推介、宣传等不再以文字的形式或配合PPT演讲的形式进行,取而代之的是视频形式。这就要求秘书们能够利用已有的视音频――数字档案制作工作总结专题片,或情况、产品介绍专题片等。而制作专题片,就要充分发挥管理者的主观能动性,这不仅需要有较高的文化水平,还需要有较强的创新能力。

二、秘书人员能力与素质要求提高

以传统介质为档案管理对象的档案管理,对秘书的能力要求是:了解档案管理的要求,掌握档案管理技术,如分类、装订、装盒、著录、复印、传真等,其技术含量和对创新的要求并不高;而以视音频为主要档案资料的数字档案管理,其对管理者的能力与素质要求则比较高。其主要表现在以下这4个方面。

(一)要有较高的对视音频作品的理解能力。这主要是因为,在对数字档案进行编目时,必须有较高的对视音频信息的理解能力和比较熟悉不同类型的视音频信息的编目特点,才能正确切分和准确著录。否则,会层次切的不对,重要的片段、场景、镜头没抓住,重要的信息没著录上。

一般来说,数字档案的形象性高于以文字为主的档案,因此,档案比较生动;但其逻辑的清晰性不如以文字为主的档案,因此,档案管理者对数字档案的主旨和结构的准确理解比较困难,加上有的数字档案创作者使用了比较独特的表达形式,这就给档案管理者在编目时准确切分和著录造成较大的困难,需要管理者具有较高的理解能力。另外一个原因是,数字档案管理要远比传统介质档案管理深入。

按广电总局制定的编目规范看,视音频信息共分六大类:新闻类、体育类、影视剧类、专题类、综艺类和素材类。在这六类中,编目每一类材料所需的知识体系和能力都不一样,如对新闻类数字档案编目需要的能力不是很高。这一是因为所需要的知识并不特殊;二是因为其结构清楚,片段(一条新闻)与片段(另一条新闻)间边界清楚,因而容易切分;三是要需著录的内容,视频上基本都有,不需要编目者自己总结太多。而对影视剧类、体育类视音频信息的编目则需要有特殊的知识积累和较强的理解能力。因为,虽然每个人都看过不少电视、电影,但由于一般人并不具有导演的眼光,体育知识不丰富,因此,没有经过专门培训,很难迅速找到重要片段、重要场景,并写出正确的著录内容。

(二)要有更强的文字运用与语言概括能力。数字档案管理与传统的档案管理还有一点不同的是,它的服务对象数量大得多,有的是面对全世界,因此影响也更大。随之而来的就是对编目工作要求很高,比如,对错别字非常重视,要求著录不能有一个错别字。这就要求档案管理者必须具有较高的文字水平,它主要是指正确书写汉字和准确概括视音频内容的能力。

在档案检索工作中,最重要的一项是编目,数字档案管理的编目包括切分与著录两项,而文字档案的管理没有切分,只有著录一项。虽然两种档案的管理都有著录一项,但水平要求差别很大。文字档案管理的著录比较容易,需要著录的主要内容,档案上基本都已具有,管理者照抄或稍作总结即可。而数字档案管理所需要填写的题名项、主题项和描述项很多需要管理者自己总结、概括。因此,不经过一段时间的专门训练,很难胜任这样的工作。

(三)最好掌握非线性编辑等软件的应用能力。数字档案管理的最重要的目标在利用,无论是截取某一段视音频作为证明,还是以多段视音频为素材制作新的专题片,都需要一个能力:编辑软件的能力。

编辑软件有多种,其中比较简单的要数会声会影,这是大众级的视频编辑软件。还有一款专业普通级的视频编辑软件:Adobe Premiere,目前,这款软件广泛应用于广告制作和电视节目制作中。此外,还有一款软件比Adobe Premiere更广泛应用于广告制作和电视节目制作中, 是苹果公司开发的一款专业视频非线性编辑软件:Final Cut Pro。

掌握第一款软件,不需要纳入教学计划,学生利用业余时间就可掌握,因为它很简单。但正因为简单,不能用它制作内容复杂、表达丰富的专题片。Adobe Premiere 和Final Cut Pro都能够用来制作复杂的专题片,而且掌握其基本功能也不是太难,因此,可以选择其中之一纳入教学计划。

(四)要有一定的创新能力。对数字档案的利用,重要方式之一就是专题片制作,即利用已有的视音频材料制作新的视音频作品。这样的工作对于学生来说是有一定难度的工作,难就难在创新上。能否用普通的材料表达新的主题;所选的材料能否给人以新鲜的感觉,哪怕是旧材料新视角;主题表达的形式是否能够另辟蹊径,不落俗套。如果没有一定程度或方面的创新,那所制作的视音频作品就没有生命力。

三、秘书人才数字档案管理能力培养

概括地说,数字档案管理的内容主要有两种:编目与编辑。编目主要要求的是对视音频的理解能力。虽然编目也需要熟悉编目规范,但由于其只是一种知识,不是培养的难点所在。编辑要求的是创造性地使用档案材料制作新的视音频作品,它对管理者的综合素质要求较高。

(一)培养学生的数字档案管理能力的必要性。是否有必要培养秘书人才具有这样的能力、怎样培养秘书人才具有这样的能力是根据专业所在地区和师资条件决定的。如果专业处在欠发达地区,那就不必培养。因为,培养这样的能力不仅需要师资,也需要比较先进的设备。但如果专业处在比较发达的地区,就应该将此能力的培养纳入到人才培养目标和人才培养方案中。理由有二:一是它能较全面地培养学生的信息管理能力。在培养学生数字档案管理能力的同时,也培养了他们的信息搜集、整理、管理等能力和办公软件应用能力。二是它能有力地提高学生的综合素质。因为,编辑一个视音频作品,是一个人阅读、思考、写作和创新能力的综合体现。

(二)纳入人才培养方案。如果将培养学生的数字档案管理能力纳入人才培养方案,可以有两个层次:作为一般能力培养和作为核心能力培养。

1.作为一般能力培养。数字档案管理能力,作为档案管理能力的一部分,是秘书应该掌握的诸多能力之一。培养这一层次的能力,既可以在一门课中实施,即在《档案管理》课中作为档案检索中一项能力培养;也可以作为一个单独的实训项目在实践学期进行。

2.作为核心能力培养。如果将档案管理作为秘书人才的核心能力,那就要为它设计一个教学模块。这个模块可以包括3门课程,也可是4门课:《档案管理》《摄影摄像》《视音频信息编辑》,其中《视音频信息编辑》也可分为《非线性编辑》和《影视节目制作》,关键看专业方向。

《档案管理》的教学内容除了使学生了解档案管理的8种工作外,特别要使学生掌握对视音频信息的著录能力。《摄影摄像》课,既是教授学生办公设备的使用,也是培养学生视音频信息的鉴赏和表达能力。《视音频信息编辑》课的教学内容主要包括两个方面:非线性编辑和专题片制作,在教学过程中,二者可以融为一体。此课培养的是学生对数字档案的利用能力。

3门课或4门课的教学顺序可以自由安排,既可以是总分分式,即上课顺序为:《档案管理》《摄影摄像》《视音频信息编辑》;也可以是分分总式,即上课顺序为:《摄影摄像》《视音频信息编辑》《档案管理》。《档案管理》是总,其他课是分。

不同的上课顺序体现不同的教学设计思路。总分分式是希望通过《档案管理》使学生对数字档案管理有一个概论式的了解,然后再通过《摄影摄像》《视音频信息编辑》课对数字档案管理的专项能力进行深入训练。分分总式是希望让学生先把各专项能力训练好了,再在《档案管理》课上进行综合训练。

数字档案管理既然是因社会发展而产生的新工作,它就有较强的拓展性,对于《档案管理》课来说,它是对传统档案管理方式的拓展;对于秘书人才来说,它又是秘书专业能力要求的向上拓展;对于工作岗位来说,数字档案管理稍微改变一点,就是迎合新的职业――媒体资产管理。因此,将数字档案管理能力的培养纳入秘书人才培养的方案中,会使所培养的人才无论是在能力方面,还是在就业岗位方面都会有一定的拓展。

【参考文献】

[1]徐拥军,周艳华,李刚.基于知识服务的档案管理模式的理论探索.档案学通讯[J] ,2011-03-18.

[2]张记铭.浅析档案管理现代化.黑龙江对外经贸[J], 2010-05-25.