计算机信息论文

时间:2022-05-28 03:49:41

导言:作为写作爱好者,不可错过为您精心挑选的1篇计算机信息论文,它们将为您的写作提供全新的视角,我们衷心期待您的阅读,并希望这些内容能为您提供灵感和参考。

计算机信息论文

计算机信息论文:浅析计算机信息环境下的内部控制

[论文关键词] 内部控制 内部审计 舞弊 信息系统 实时审计

[论文摘要] 内部控制作为一种先进的内部管理制度已被企业广泛应用,并发挥着越来越重要的作用。而随着信息技术的发展, 企业内部控制环境随之发生了深刻的变化,企业内部控制要素的具体内容与表现特征也发生了改变,传统的内部控制体系面临着新的挑战。对此,本文重点就计算机信息环境下企业如何强化企业内部控制作详细阐述。

我国企业的内部控制起步较晚,经过十几年的发展,虽然取得了一定的成绩,但与发达国家相比,仍有明显的差距。而信息技术的迅速发展与普及,更加拓宽了企业管理的范围和内容,改变着企业的管理环境与管理理念,而这一切又必定影响并改变着企业内部控制要素的具体内容与表现特征,并给企业内部控制带来了新的问题与挑战。因此,在计算机信息环境下,进一步强化企业的内部控制,对提高企业经营管理水平、防范内部舞弊行为能够起到积极的作用。针对当前企业的实际状况,应重点加强以下几方面工作:

一、制定完善信息环境下的企业内部控制制度

在信息技术条件下的今天,企业内部控制实现电子化已经越来越普及,许多企业原有的一些制度已经不能适应信息环境下的管理要求,当出现计算机信息失控、人为破坏的情况后,部门之间相互推卸,责任不明,其原因就在于企业各部门在制度方面缺乏牵制性。因此,企业必须重新制定完善信息环境下的企业内部控制制度。众多的事例证明,企业经营的失败、会计信息失真、违法经营等情况的发生,在很大程度上都可以归结为企业内部控制制度的缺失或失效。如郑州亚细亚的衰败、震惊中外的琼民源、银广厦事件的发生,乃至美国安然公司的破产等等,都与企业内部控制制度的不完善有着一定的关系。因此,为了保证企业经营活动的正常运转、保护企业资产的安全、完整与有效运行、提高经济核算(包括会计核算、统计核算和业务核算)的正确性与可靠性、推动与考核企业单位各项方针、政策的贯彻执行、准确评价企业的经济效益、不断提高企业经营管理水平,企业必须制定一系列适应计算机信息化要求、符合自身发展的实际状况的企业内部控制制度。

二、加强企业内部会计控制

内部会计控制是企业内部控制的重要组成部分。所谓内部会计控制,是指企业建立的控制程序,用于保护会计数据的准确性和可靠性,并保护资产。在信息环境下,企业的内部会计控制应重点做好以下几方面工作:

1.建立健全企业内部审计机制

内部审计作为企业内部控制体系的一个重要方面,它在履行审计职能,监督经济活动,加强经济管理,提高经济效益等方面发挥着重要作用。尤其在计算机信息环境下,各种违法犯罪行为比较隐蔽,加大内部审计力度显得尤为重要。通过开展内部审计,可以及时查明各种损失及贪污腐化行为,有效“制止铺张浪费、贪污盗窃、检查财产增减结存、审查账薄、进行盘点,发现问题,堵塞漏洞,从而保障财产安全完整”。因此,内部审计机构同样是信息环境下内部控制制度的一项基本措施。由于计算机违法犯罪具有快速、隐蔽的特点,一味的事后审计往往难以起到内部控制的作用。因此,在信息环境下有效的内部审计应该做到事前、事中、事后审计相结合,这样可以及时发现管理过程中各个环节可能出现的问题,以便及时采取控制措施,改善企业经营管理,提高经济效益。

2.加强会计资料内部审计

会计资料内部审计是内部控制的一个组成部分,又是内部控制的一种特殊形式。对会计资料的监督、审查,不仅是内部控制的有效手段,也是保证会计资料真实、完整的重要措施。根据内部控制的基本原理和我国会计工作实际情况,新《会计法》明确要求对会计资料应定期进行内部审计,以使内部审计机构或内部审计人员对会计资料的审计工作制度化和程序化。

3.强化实时监控

一个有效的内部控制需要采取预防性的、检查性的和纠正性的控制。为了防止各种企业内部的各种舞弊行为,应积极提倡采用实时审计技术。这种审计技术可以实时探测信息系统中发生的大额、异常的交易或者在某个重要环节,对系统处理的业务进行实时跟踪,并把跟踪过程和特殊事件记录在审计日志中,系统将收集的数据实时处理并及时反馈,达到强化事前预防和事中控制的目的,保证企业各项经营活动都在严格的内部控制程序下进行。

三、加强对计算机系统的安全控制

加强对电算化系统的安全控制,可以有效地防止和减少因自然灾害、工作疏忽以及蓄意破坏和计算机犯罪造成的损失和危害。企业要加强操作权限与操作规程控制、信息安全与数据处理流程控制,明确规定系统管理人员、维护人员不得兼任出纳、会计工作,任何人不得利用工具软件直接对数据库进行操作。严格按会计信息系统的设计要求配置人员,加强输入、处理、输出的控制,保证数据的准确性。程序设计人员还应对数据库采用加密技术进行处理。健全数据输入、修改、审核的内部控制制度,保障系统设计的处理流程不走样变型。对存取权限进行控制,应设置多级安全保密措施,系统密匙的源代码和目的代码应置于严格保密之下,通过用户密码口令的检查,来识别操作者的权限,同时还要预防用户利用合法查询查到该用户不应了解的数据。操作权限(密级)的分配,应由财务负责人统一专管,以达到相互控制的目的,明确各自的责任。目前,企业内联网大都在互联网环境下工作,已不再是独立、封闭的系统,因此,为保证企业包括数据在内的资产的安全性,还需要进行企业外部控制,如设置外部访问区域、建立防火墙、远程处理控制、邮件系统控制、网上信息查询控制、电子商务控制等等。

四、重视人力资源管理

内部控制制度设计得再完善,若没有称职的人员来执行,也不能发挥作用。因此,在信息化环境下,企业加强内部控制的一个重要方面就是加强对人力资源的管理。一方面,企业充分利用多种有效方法开展对职工的思想政治教育工作,增强企业员工防止自身犯罪的能力。二是完善职工培训制度。计算机信息化环境下,对有关人员的知识、技能有了新的要求,因此,企业应该通过各种培训班、进修班来保证员工尤其是与信息技术相关的人员的业务素质。三是建立良好的绩效评价机制、激励机制以及约束机制,使拥有知识的人获得合理的报酬,实现知识创造财富,留住了解重要信息资源的人才,防止人才流失以及相应的信息资源损失。

综上所述,信息化改变了企业数据存取、保存、传递的方式和生产经营模式 ,提高了业务运转与管理的效率、业务流程的自动化,以及信息的价值化。在这样的环境下企业的内部控制重点要发生相应的变化。在当前,企业内部控制的工作重点应包括完善内部控制制度、建立健全企业内部审计机制、加强内部会计控制、加强对计算机系统的安全控制、重视人力资源管理等,尤其是电算化部门是当前企业内部控制的重点。当然,在信息化环境下,企业的内部控制还其有他许多工作要做,需要企业根据自身的实际状况采取全方位的内部控制措施。只有这样,企业内部控制制度才能真正发挥其应有的作用。

计算机信息论文:浅析物流企业应用的计算机信息化探究

论文关键词:物流企业 计算机技术 管理系统 信息化

论文摘要:在当前信息化社会中,企业在在对其经营活动进行安排时一个重要的参考要素就是信息,现代物流作为复杂、精确、有组织有计划的活动,必然离不开信息的支持,基于此,本文针对物流企业应用的计算机信息化的研究有着重要的一样。

1、引言

对于现代物流来说,信息和信息管理、贸易经济、电子技术等有着紧密的联系,它的理念和技术也在不断的发展变化,因此,如何在物流企业中应用计算机信息技术能够实现对企业的改造是一个重要的课题,它关系着物流企业能否在激烈的环境中立于一个不败之地。

2、物流企业应用计算机信息化的细节

2.1 计算机网络

在物流企业的计算机信息化中,计算机网络的构成主要可以通过快速式以太网、交换式以太网、atm、fddi、千兆/万兆以太网。其中,千兆/万兆以太网是较为成熟的技术,不仅价格较为便宜,而且升级的空间较大。至于物流企业计算机管理信息系统中的主要设备则有主服务器、路由器、主交换机等,局域网和isp网络的沟通是通过局域网来实现的,接入方式主要有atm、拨号以及数据语言等。

一般来说,物流企业计算机新信息管理系统的网络结构大多数是3层的星型拓扑结构,其中,第一层是主干交换机,第二层交换机则主要负责子系统之间的交换,二者之间是通过光纤连接的。

2.2 网络安全策略

物流企业计算机信息化的过程中,信息往往是海量的,这些信息传输的可靠性非常重要。因此网络安全策略是重要的一部分。一般系统主要是通过防火墙的配备来确保安全,也有通过vpn来和其他企业进行信息沟通的,这也是一种有效地安全策略,它能够实现mat以及对ip地址进行隐藏等功能。此外,通过配备网管工作站和主干交换机进行连接可以帮助我们利用网络管理软件对网络实行监控及管理,具体来说,网络管理软件能够对网络运行流量、资源情况、拓扑情况进行检测,并能够对管理进行自动操作,进行工作的备份、调度及恢复等操作。但是,由于种种原因的影响,当前在物流企业的网络安全方面还有一些不足之处,我们应引入一些更新技术对其信息进行保护,比如动态口令、反侵入检测等技术。

2.3 数据存储系统

在物流企业的计算机信息化中,货物的库存、周转及进出等动作都将会有若干数据产生,因此,物流企业要面临的数据往往是非常巨大的,raid技术已经不再能够满足企业这方面的需求,针对这种情况,我们可以利用san技术来构建集中数据存储中心。此外,对于每天新增加的数据,我们要进行增量被封,并对数据进行定期的全量备份。

对于数据库的管理系统,我们一般使用关系数据库,它具有很好的分布式数据库处理能力,不仅支持c/s体系结构,也支持b/s体系结构,能够形成一个开放式的体系。此外,由于它对多用户并发处理也支持,因此联机事务处理能力比较强。

2.4 edi系统

所谓edi,主要是指电子数据交换技术,在物流企业中,往往和银行、货主以及联带企业有着非常紧密的业务关系,因此,各种来往单据是非常复杂的,通过组建一个edi平台能够极大地提升我们工作的效率,进而降低工作成本。

在edi报文中,internet的传输是通过webedi的方式来实现的,因此,edi是建立于internet web server之上的,在web上进行大量表格的开发。我们只需要利用浏览器就能够实现单证的手法。edi中心则利用翻译系统以及映射系统将会自动的把提交的单据翻译为报文,然后传输到对方的邮箱之中。

2.5 条码系统

条码技术属于电子商务推进物流行业发展的一个基础,通过在物流企业中运用这一技术能够以很小的投入就获取较大的经济利益。针对条码系统,物流企业要进行专门条码管理服务器的设置,以实现对条码资源的管理及分配。

其工作流程是首先进行固定式及手持式扫描仪的配置,实现对货物条码信息的扫描及记录,然后利用数据线将这些信息传输到专用服务器之上,最后利用条码打印机进行打印输出。

2.6 电子商务系统

物流作为商业活动的一环,在其机信息化过程中,一个合格的电子商务平台应是关键,它是企业发展的必将之路,具体上其应有以下几个方面的功能:能够网上跟踪货物、实现网上服务情报的报告、网上支付、运送时间的计算、对于货物记录的搜索、电子提单、网上报价、网上损毁索赔等。

电子化的仓储、配送以及运输网络是实现电子仓库的基础,也是电子商务系统的核心。我们应加强运输网络系统的横向连接,对行业分销网络进行纵向连接,通过合理的布局,实现一个高效的、现代化的电子商务网络体系。

2.7 配送车辆的调度系统

物流企业生存中的一个重要内容就是对于货物的配送,因此,机动、高效、节约的配送车辆调度系统将给用户提供更为透明的服务,并帮助我们加强成本的控制。具体的工作中,我们要做的工作是对单个车辆要实现运输成本的动态考核,进而提升企业的服务响应速度及准确度,使其竞争力得到更大的提升。

这一调度系统主要的构成有中央监控系统、移动单元以及gsm通信网络这三部分。其中移动单元设备能够提供车辆的实时位置数据及具体状况,并对这些数据信息进行刷新,而中央监控系统则主要是处理这些位置数据,并将这些信息显示于监控中心中的大屏幕上。

2.8 软件系统

做好软件系统方面的工作也是计算机信息化在物流企业中应用的前提。在具体的工作中,我们要结合物流企业的作业流程及方式进行软件系统的开发,确保其合理性及高效性。一般来说,软件系统的开发是基于uunix平台,使用j2ee技术以及oracle数据库,并通过c/s以及b/s结合来完成的。

3、结语

物流企业应用计算机信息技术是大势所趋,随着技术的进一步发展,这一技术的应用将会更加的深入和广泛,为物流企业发展提供更多的助力。针对这一背景,我们要加强自身的学习和探索,不断增强自身的理论水平和实践能力,使物流企业的竞争力上升到一个更高的水平。

计算机信息论文:浅论医院计算机信息管理系统的作用

【摘要】利用计算机强大的数据处理能力,通过计算机软件实现对日常医院业务的信息管理,可以更加准确、实时、可靠。而且可以快速的进行数据统计分析,对于医院管理工作的改进和效率提高有很大的帮助。文章论述了医院中计算机信息管理系统的主要组成部分,以及在医院管理中的作用。

【关键词】医院;计算机信息管理系统;流程改进;电子病历

计算机软硬件技术在近30年有了革命性的发展。硬件计算能力大幅度提高同时价格大幅度下降。软件开发方法论、开发语言、开发工具发展也很迅速。医院的信息系统应用得软件和硬件两个方面条件已经具备。在这种条件下应用计算机信息管理系统提高医院的业务处理效率,辅助提高管理水平已经是医院信息管理发展的必然趋势。下面针对医院信息管理系统具有的功能进行论述。

一、医院计算机信息管理系统功能

医院计算机信息管理系统主要包括:医嘱信息与医疗记录管理,护理信息管理,临床检查信息管理,临床检验信息管理,医学影像信息管理等几个方面的内容。

(一)医嘱信息与医疗记录管理

医嘱信息管理系统是以医师的医嘱为主要管理内容的计算机系统。医嘱信息管理系统的主要作用是自动生成药疗单、治疗单、膳食医嘱、护理医嘱等处置单,减少核对的工作量和差错。同时将医嘱信息通过网络传往收费处代替手工进行自动划价,传往检查科室代替手工申请检查项目。

医嘱信息系统的功能包括:(1)医嘱数据的输入与核对处理。(2)药疗单、治疗单、膳食医嘱、护理医嘱、检查申请和医嘱病历的自动生成处理。(3)根据医嘱、治疗单、检查申请、护嘱生成每天的收费记录处理。

(二)护理信息管理

计算机护理管理系统,一般由护理信息、护理管理和护理支持等三个子系统组成,应用于护理管理、护理实践、护理科研与教学及其它护理活动领域。

1.护理信息子系统:是在搜集大量的医疗信息的基础上,按标准化以及数据的准确性、完整性和统一性的要求整理成护理信息。护理信息主要包括:(1)护理分级记录。(2)病人状况记录。(3)入院护理记录。(4)出院护理记录。(5)病房护理记录。

2.护理管理子系统:完成护理活动中对护理资源管理、护理人员管理以及护理实践中的文秘等工作。

3.护理支持子系统:用于责任制护理,辅助护理诊断和制定护理计划,以及为护理科研和教学提供有关的医疗信息等。主要包括:(1)辅助护理诊断。(2)辅助制定护理计划。(3)检索各种医疗信息。(4)护理科研。(5)护理教学。

(三)临床检查信息管理

临床检查有各种形式的结果,但归纳起来有6种类型:(1)定性结果,如一些定性检查。(2)数值性结果,如血压、体温、各种检验结果等。(3)文字结果,如病理检查报告、心电图检查报告、超声检查报告等。(4)图形结果,如心、脑电图等。(5)图像结果,如x光片、ct片、核磁共振片等。(6)动态图像结果,如血管造影检查记录、内窥镜检查录像等。

临床检查信息管理系统的主要作用就是用计算机采集、存贮、传输这些检查的结果记录。充分发挥出辅助诊断治疗的作用。临床检查信息系统不仅解决了医疗中的问题,同时也为收费等管理工作提供了原始数据。临床检查信息系统通常由:申请处理、结果采集、报告生成、结果存贮与传送和结果查询等几个部分组成。

(四)临床检验信息管理

临床检验信息管理系统的功能包括:(1)检验申请的输入。当病人需要进行各种检验时,医师能够在计算机上选择所需的项目,由计算机将这些申请单传往检验科室。(2)标本采集与编号处理。在采集样本时从计算机中调出检验申请并对将进行的检验项目进行编号,如果使用了条形码,此时将条形码贴在试管上。(3)检验与结果数据采集。将检验结果录入计算机系统。目前很多检验项目已使用自动分析仪进行处理,分析完成后能自动将结果传回计算机。(4)检验结果的传输。(5)检验工作登记。计算机将上述检验申请和结果记录下来,既能够作为检验科室的工作登记记录,又能够根据这些记录进行自动划价并传往收费处。(6)检验科室的质量控制。通过计算机记录下质量控制的数据,使检验科室能够随时掌握检验设备的工作情况,计算机绘制出的质控图形使质控情况一目了然。(7)检验结果的查询与打印。主要是使临床医师能够很方便地查到所需要的检验结果。

(五)医学影像信息管理

医学影像信息的管理是医院辅诊检查信息管理的一种。但由于医学影像的数据量比一般文字信息大几个数量级,这给医学影像的管理带来了许多技术问题,主要是影像的存贮、传输、显示都与一般文字信息有很大的区别。

随着计算机技术的发展,通用的计算机设备性能也越来越接近专用设备。因而医院可以用较小的投资来建立一个功能较强、能满足绝大部分临床需要的医学影像信息管理系统。系统建成后,医院的影像检查设备可与计算机管理系统联网,临床医师可以在每个病房中使用联网的微机显示出所需的图像,包括:ct图像、核磁共振图像、超声图像、内窥镜图像、病理切片和电镜图像、血管造影图像、核医学检查图像、x光图像等。

二、医院计算机信息管理系统在医院管理中的作用

医院管理是指医院的各级领导通过各级管理职能部门实施对医疗、护理、行政等方面的全面管理。根据医院的医疗任务及业务特点,其中医疗、护理的管理占整个医院管理的主要部分,医院计算机信息管理系统也主要是对医疗及其相关信息的管理,因此在医院管理上,计算机信息管理系统有着十分重要的作用,具体表现在:

(一)正确无误的综合信息统计分析是领导和管理部门的决策依据

医院医疗信息通常可归为二类:一类是效率管理指标,一类是质量管理指标。效率指标包括伤病员流动情况,床位周转和使用情况等。质量指标包括治疗情况、手术情况、床位周转和诊断符合情况等。这些指标在一定程度上可真实反应一定时期内医院的收治情况、伤病员的人员结构情况、床位周转使用情况,同时从管理上掌握目前治疗水平高低和病种分布情况,经过计算和统计分析,院领导和职能部门可根据这些信息和数据作出一系列相应调整措施,出台一些适应当前情况的政策,使医院在收治上适应病人分布,在经费使用上减少流失和浪费,药品采购上少占资金,技术力量调整上渐趋合理。因此,准确、及时、可靠的信息反馈及综合分析是领导决策不可缺少的依据。

(二)医疗信息的计算机处理对各个管理环节进行实时监控

计算机是医疗信息处理必不可少的工具。计算机信息管理系统解决了涉及钱、财、物等环节的管理,对这些数据的流向从根本上加以控制和管理,使各级管理部门能从宏观和微观两个方面对这些重点环节实施监控。因此,信息管理的计算机网络化是对管理环节实时监控的重要手段。

(三)病案信息是科研、教学、总结经验、提高医疗质量的最好资料

病案是病人住院期间的全部检查治疗过程的真实记录。病案信息的管理既为科研教学提供原始信息资料,又为医疗质量控制提供依据。同时也反映了医疗质量水平的高低。

(四)提供优良的医学期刊信息服务也能为提高医疗水平和业务技术建设发挥作用

医学期刊是医学科技文献的重要组成部分,是报道科研成果的主要途径。它不仅可以推动医学科学技术的发展及交流,而且在医院业务建设上也起着不可低估的作用。这是因为医学期刊是传播新技术、新创造、新信息、新科研设计及医学发展新动向的主要媒体,它为科学研究的交流和推广提供了园地。

(五)影像信息管理也是医院科研管理的重要部分

影像信息是通过录像、照片、幻灯片以及多媒体技术作为信息媒体存贮的医学信息,它既有医院重大改革的现场纪实,也有特殊病例的治疗记载,还有科研论文的精辟总结,它在促进医院建设及科研指导上有着十分重大的作用。

计算机信息论文:基于光谱技术结合计算机信息处理技术鉴别机油品种的研究

作者:周子立 张怡芳 何勇 吴迪

摘要:利用光谱仪测得三种品牌共150个机油样本的光谱数据,再借助数据处理软件对原始光谱数据进行处理,处理后的数据先采用主成分分析法对机油品种进行定性分类,然后利用小波变换技术提取光谱特征信息,把光谱特征信息作为人工神经网络的输入建立机油品种识别模型,对机油品种进行定量鉴别。从每种机油50个样本共计150个样本中随机抽取120个样本(每种40个样本)用来建立神经网络模型,剩下的30个机油样本用于预测。品种识别准确率达到100%。说明本文提出的方法具有很好的分类和鉴别作用,为机油的品种鉴别提供了一种新方法。

关键词:可见-近红外光谱;信息处理;机油;主成分分析;小波变换;人工神经网络

机油是保证发动机正常运转,减少机件间摩擦的必需润滑剂,其内在品质的检测及品种鉴别一直是机油生产研究的重要课题。国内外学者已在机油品质对减少机械磨损方面做过大量研究[1],也有学者在机油添加剂技术及测量机油粘度方面进行了研究[2],但对机油的品种鉴别方面研究还很少。研究一种简单、快速的机油品种鉴别方法,在目前机油种类繁多,良莠不齐的市场中防止假冒产品,避免劣质机油进入市场是很有必要的。本文以可见-近红外光谱技术为基础研究了机油的品种鉴别,相对用红外光谱技术研究具有容易实现、快速、高效、低成本的特点,便于此项鉴别技术的普及与推广。

1 材料与方法

1.1 仪器设备

实验使用美国asd(analytical spectral device)公司的handheld fieldspec光谱仪,其光谱采样间隔(波段宽)1.5nm,测定范围325~1075nm,扫描次数30次,分辨率3.5nm。光源是与光谱仪配套的14.5v卤素灯。光谱数据以ascll码形式导出进行处理,分析软件为asd(view spec pro, unscramble)和dps(data procession system for practical statistics)。

1.2 样本来源及光谱的获取

从市场买来三种机油,浙江壳牌化工石油有限公司生产的壳牌白喜力(shell oil),中国石化公司润滑油分公司生产的长城福星(great wall oil),广西玉柴高级润滑油有限责任公司生产的玉柴牌机油(yuchai oil)。为保证实验样本的均匀性,每种机油选用了10个不同的生产批次和日期。机油用直径65mm高度14mm的透明器皿盛装。装满1个器皿作为一个实验样本。三种机油按不同生产批次和日期各取50个样本,共150个样本。全部样本随机分成建模集和预测集,建模集有120个样本(每个品种40个样本),预测集有30个样本(每个品种10个样本)。光谱仪预热20分钟经白板校准后进行测试。光谱仪置于机油样本的下方,探头距离样本底部10mm,探头视场角为90度,光线自上而下经过机油样本垂直透射在光谱仪探头上,光谱仪对每一个样本扫描30次,取其采样透射光谱平均值,并分别保存。

1.3 计算机信息处理

信息处理是可以使用计算机领域的总称[3],包括数据处理、数据通信、过程控制、模式识别等。信息处理的任务是通过对表示信息的数据进行解释加工,确定数据的含义和形式,从中得到有用信息。信息处理的主要功能是对各应用领域的各种数据进行采集、存储、加工、传输等操作。计算机处理数据时先是把数据变换成计算机内部熟悉的二进制代码,当数据处理后输出时,计算机自动将其转换成人们熟悉的形式。

2 实验结果与讨论

2.1 样本的近红外反射光谱

三种机油典型可见-近红外反射光谱曲线如图1所示。从图中可以看出,三种机油在600nm~700nm光谱范围内有很大的差异,在700nm~1075nm范围光谱曲线具有相同的趋势,但是存在较大的基线漂移,运用二阶求导消除基线漂移,使不同品种的谱线差异更明显。所以,不同品种机油的光谱图有明显区别,并具有一定的特征性,这一差异为机油的不同品种鉴别奠定了数学基础[4]。

2.2 主成分分析对不同品种机油进行聚类

主成分分析不仅能够对降低数据维数[5],将多波长下的光谱数据压缩到有限的几个因子空间内,使数目较少的新变量能最大限度的表征原变量的数据结构特征,并不丢失信息。而且能够通过样本在各因子空间的得分确定所属的类别,所以新变量能够更加形象的表征原样本的品质差异,品种区别等。光谱数据经预处理并选择光谱范围后,对其做主成分分析。以样本在第一主成分和第二主成分上的得分作图,结果见图2。

图2为主成分1、2所作的二维散点得分图,图中横坐标表示每个样本的第一主成分得分值,纵坐标表示每个样本的第二主成分得分值。图2中三种机油明显分成三类,说明主成分1、2对三种机油有较好的聚类作用。从图2中可以看出,长城机油50个样本聚合度很好,紧密地分布在图2中坐标系的第二象限附近;壳牌机油50个样本与其他两个品种的样本分界很清楚,它们都位于图2中坐标系的第一象限附近即坐标系中纵坐标的右边,而其他两个品种的样本大都位于坐标系中纵坐标的左边。玉柴机油的50个样本的聚合度没有前两个品种好,它们分布在图2坐标系中的第三?四象限,但是没有跟另两个品种混合起来,它们之间的分界线清楚。分析表明主成分分析对三种机油有一定的聚类作用,能定性区分不同品种的机油。

2.3 基于小波分析提取特征信息建立bp品种预测模型

小波变换是上个世纪末应用数学界最杰出的成果之一,其本质是信号的时间-尺度分析方法,具有多分辨率分析的特点,而且在时频两域都具有表征信号局部特征的能力。图像经过小波变换,其低频部分保留了绝大部分信息和能量。同时,在图像的敏感位置(如轮廓线,突出点等),小波换变换后生成的特征矢量的模会相对较大。本文选用的小波为daubechies(db2)正交小波基函数。原始光谱数据经二级db2小波变换后,得到图3所示的图,变换后的低频信号,大约是原始数据三十二分之一,包含了原始光谱几乎全部重要的信息。其他的高频信号包含了大量冗余和杂质,在品种识别中,起到的作用非常的微弱。图3直观地表明,当用小波分析提取的数据[6]作为机油品种识别的特征矢量时,送入神经网络时训练和识别时的好处:有用信息的相对集中、无用信息的剔除和数据量的明显下降。

用小波变换对150个样本,每个样本601个光谱数据进行压缩得到新的变量,新的变量空间从601维下降到21维,数据维数大大降低。将样本随机分为建模集和预测集,建模集包含120个样本,预测包含30个样本。把新变量作为神经网络的输入[7],品种参数(1,2,3)作为神经网络的输出分别代表不同的机油品种,建立品种鉴别模型。各层传递函数都用s型(sigmoid)函数,网络输入层节点数为21,目标误差为0.00001,网络指定参数中最小学习速率为0.1,设定最大迭代次数为1000次。通过调整隐含层的节点数来优化网络结构[8],经过反复试验得到最佳网络结构为21(输入)-12(隐含)-1(输出)3层bp神经网络模型,对120个建模样本的拟合残差为9.863 10-6,对未知的30个样本进行预测,预测准确率为100%(见表1)。

3 结论

本文提出的组合主成分分析,小波变换和bp神经网络的模式识别方法对光谱数据进行了分析和建模,建立的机油品种判别模型能有效地从大量光谱信息中提取有用信息,降低数据维数,简化运算,能较好并快速地判别机油的品种。模型不仅能对不同品种机油进行定性聚类分析,而且还能够定量的预测出未知样本的品种,预测未知样本的机油品种识别率达100%。说明运用可见-近红外光谱技术可以快速、准确的对机油品种进行鉴别,具有很强的实用性,为其他产品的品种识鉴别分析提供了一种新的方法。

计算机信息论文:计算机信息数据安全及加密技术研究

摘 要 本文简要介绍了现代数字信息所具有的价值及保障其安全的意义,重点对计算机信息数据所面临的安全威胁以及信息数据各应用环节中的加密技术进行了分析和研究。

关键词 计算机信息;价值;安全威胁;加密技术

计算机技术及数字信息处理技术已经成为人们生活工作的主要信息沟通手段,应用这些技术可以有效的组织与管理日常生活产生的大量的数据信息。但是在数字信息为我们带来便捷的同时,对于数字信息的安全威胁也越来越多,且所造成的后果也越来越严重,采取必要的手段保障计算机信息安全已经成为一类受到广泛关注重点问题。

1 计算机信息价值分析

计算机在多个领域的多种工作中得到了广泛的应用。计算机不仅能够处理和实现多种功能,还能够存储应用过程中的产生的海量数据信息,这些信息中包含着大量的隐私数据或机密数据,未授权的人员是不能获取和使用这些数据的。但是由于这些信息具有非常高的经济价值,就催生了大量的信息窃取、信息破坏等行为的发生。一旦重要信息发生泄露,则所造成的损失是非常昂贵的,因此在计算机应用中非常有必要采取必要的加密和安全防护手段保障信息数据的安全,一方面避免发生信息泄露事件,另一方面在发生信息泄漏时能够将损失降到最低。

2 计算机信息数据面临的安全威胁

计算机信息数据所面临的安全威胁主要包含病毒攻击、用户权限设置不足以及应用程序漏洞等几个方面。

2.1 来自计算机病毒的信息安全威胁

经过多年的发展,计算机已经得到了广泛的普及,而针对计算机程序或数据的病毒攻击手段和方式也得到了长足的发展,病毒的编写门槛逐渐降低,而变种病毒的发展又非常迅速,配合专业编写人员将病毒代码编写的越来越隐秘等因素都对数据安全带来了严重的威胁。侵入计算机系统的病毒可以对计算机中存储的数据进行篡改、破坏甚至窃取,在上述三种行为中窃取所能够造成的危害则是最大最严重的。

2.2 来自用户安全意识不足的信息安全威胁

计算机为人们的生活工作带来便利的前提需要人们做好必要的防护措施。但是在实际应用中,计算机相关用户在保护信息安全方面做的努力还处于较低水平。如数据访问权限设置不足、用户登陆系统无需身份认证、安全防护口令或手段过于简单等行为都会造成数据的泄露。

2.3 来自应用程序漏洞的信息安全威胁

数据的应用主要是通过程序实现的。随着社会发展速度的加快,人们要求的提高,应用程序所能够实现的功能越来越复杂,而制作周期则大幅度下降。这种情况下应用程序中必然会存在一定的安全漏洞,这些漏洞若被非法人员获取则会间接造成数据安全问题。

3 计算机数据加密技术研究

经过上述分析可知,采取必要的数据加密技术保障数据信息的存储、应用以及传输安全具有十分重要的现实意义。利用加密技术可以将可直接被识别的明文数据转化为无规律的不可识别的密文数据,从而大大增强信息的安全性能。

3.1 数据加密算法

常用的数据加密算法有des和rsa两种。在选取适当的加密长度和加密秘钥的情况下,这两种算法几乎是无法被破解的,故具有非常高的保密性能。

des加密算法使用56位加密密钥以及8位校验位组成64位的完整加密密钥,利用该密钥采用一定的流程和结构对明文数据进行加密可以将明文数据转变为密文信息,在需要读取和使用加密数据时必须使用对应的解密密钥进行解密处理才可以。该加密方式只能通过暴力破解的方式进行破解,最坏情况下需要进行2的56次方运算,故其是可以满足日常应用的,若需要更高加安全的加密性能可以使用aes加密算法。

rsa加密算法是一种公开密钥加密算法,该算法利用计算机在素数分解方面的不足实现数据加密,同样具有较高的加密性能。

3.2 数据传输加密

对数据进行传输是数据的主要应用方式之一。除了对数据本身进行加密以外,在数据传输过程中也可以对数据进行加密处理,进一步提升信息的安全性能。传输加密技术是一种动态加密技术,该技术主要根据传输链路的特性选取适当的加密方式保证数据在链路传输中的可靠性和有效性。常用的传输加密技术有端到端加密技术和线路加密技术两种。

端到端加密技术在消息发送

端对数据信息进行加密处理,处理后的数据在数据链路中是以不可识别或不可阅读的乱文形式存在的,只有特定接收端才能够识别和读取加密数据包。线路加密技术则是忽略信息发送端和接收端的安全状态,主要对信息传输的不同链路采用不同的加密方式实现的数据传输加密。

3.3 数据存储加密

3.1节中提到的数据加密算法是一种针对数据本身的加密技术。实际中,数据需要被调用和存储,在该过程中同样可以采取适当的加密技术和加密手段对数据信息进行加密处理,提升数据的安全性能。

数据的存储加密可以分为密文存储和存取控制两部分内容。前者主要由3.1节中的加密算法实现,而后者则需要通过对数据使用用户的权限和行为等进行审查和控制等保护数据的安全。在该部分内容中,用户和程序被划分为多个等级和层次,只有经过安全认证和权限认证的用户和程序才能够合法调用数据信息,这样就避免了非法用户或越权用户对数据的使用,提高了数据的安全性能。

4 总结

计算机应用的广泛,所能够实现的功能越丰富,对计算机数据信息采取必要的安全防护措施所凸显出的意义越重要。实际应用中必须针对计算机信息应用的多个环节和多种行为综合采用多种数据加密手段才能够有效保障数据信息的安全,推动计算机及其相关技术的稳健发展。

计算机信息论文:关于计算机信息化技术在煤矿安全管理中的应用

论文 关键词: 计算 机 煤矿 信息技术

论文摘要:随着计算机信息技术在各行各业中的不断飞速 发展 和广泛应用,特别针对煤矿安全生产管理来说,各种影响煤矿安全的不利因数都可以得到有效控制,使煤矿安全生产管理有了质的飞跃,真正为实现“安全第一、预防为主”奠定了坚实的基础。但是,计算机本身的安全问题,严重影响着计算机安全监控的可靠实施。因此,加强计算机的安全管理意识,为煤矿安全生产保驾护航显得尤为重要。

煤矿安全信息技术应是集分析、预防、监控、应急全方位、一体化的系统工程。尤其应注重预防和应急处理模块,转被动为主动,充分的将计算机管理与安全生产管理紧密融合,有效地管理控制煤矿安全工作,保障矿井的安全有效建设。

我国煤矿“十一五”安全生产规划中指出,我国目前的煤矿安全状况与部分发达国家有较大的距离,技术装备水平普遍不足,急待增强煤矿安全生产的技术支撑保障能力。大力建设煤矿安全生产的管理信息系统就是规划中的一个重要部分。煤炭 企业 的信息化有两个大模块构成:一是安全生产信息化;二是管理信息化。

近年来我国煤矿发生多起矿难,矿工安全急需得到切实有效的保障,这也是建设和谐社会的内在要求。与此相对的是,美、德等产煤大国安全事故却并不多见,究其原因,除严格的 法律 、监管制度约束以外,信息技术、自动化设备的大量应用是其实现安全生产的重要因素。从信息化出发,加强安全技术能力,也是我国煤矿实现安全的必由之路。我国已把“煤矿自动化安全生产监测监控和管理系统与标准体系研究”列为重大专项,已经组织研究开发及产业化,以推动我国煤矿行业信息技术的应用,为煤矿安全做好技术支撑。

1我国煤矿行业当前特点

我国煤矿地质构造比较复杂, 自然 灾害严重。煤矿事故主要还是由四大类构成:瓦斯事故、顶板事故、水害事故和运输事故,所占比例分别为36%、33.3%、9.9%和9.3%。据统计,仅国有重点煤矿中就有44.4%的矿井高瓦斯或煤与瓦斯突出,自然发火危险矿井占51.3%,煤尘有爆炸危险的矿井占87.4%,水文地质条件复杂或极复杂类型煤矿占25.04%。小煤矿中高瓦斯或煤与瓦斯突出矿井超过15%,具有煤尘爆炸危险矿井占91.35%,其中高达57.71%的矿井具有强爆炸性。总体来看,目前我国煤矿行业信息化水平还比较低,信息技术和安全投入都还不能满足实际需求。

2煤矿安全管理信息技术建设目标和原则

作为未来“数字煤矿”的一个子系统,安全管理信息系统是煤矿持续发展的基础,与矿井地理、生产、物流等子系统类似,其主要内容是安全信息的采集、信息的传输、信息的处理、信息的应用与集成。实时、准确、全面的安全信息管理和响应是煤矿安全管理的核心。煤矿安全管理信息系统应是集分析、预防、监控、应急全方位、一体化的系统工程。尤其应注重预防和应急处理模块,转被动为主动,利用通信、计算机、自动化等多项技术的紧密融合,有效地管理控制煤矿安全工作,保障矿井的安全有效建设;同时,系统设计要本着先进性、投资保护、开放性、可扩充性、可维护性的原则,根据目前业务实际,并充分考虑今后业务发展需要,针对企业实际情况具体实施。

3煤矿安全管理信息技术的主要构成

目前,各软件和系统集成商开发的系统千差万别,但从信息设施的种类来划分,可以分为检测、监控、通讯、信息管理四大部分。从市场主流来看,功能模块大同小异,整个系统可分为以下几个模块:

1)安全信息收集。安全信息收集主要是由安全岗(网)员在安全检查过程中对收集到的安全信息录入到计算机中。本模块主要包括安全信息录入、对安全隐患的处理意见、领导审批意见、对安全隐患处理落实情况和安全信息的综合查询等功能。

2)交接班管理。交接班信息管理模块用于安检人员处理交接班过程中的问题记录与移交。记录本班生产过程中发生的问题/隐患、“三违”人员、挂停止作业牌、伤亡事故、非伤亡事故及相关人员的信息,当班次交接时,浏览上班次发现未解决的问题和还没有检查到的检查控制点信息并确认,为本班次的跟班安检人员下井检查提供指导,以明确责任,为系统跟踪安全监控人员工作是否到位提供依据。

3)安全规章制度。该模块是煤矿各种安全规章制度的汇总,供有关人员查询、学习和 参考 。煤矿安全规章制度,是煤矿安全生产的依据,是由一件件血的教训而写成的,它在煤矿安全生产过程中起到了重要作用。

4)防治病毒入侵、传播。大力学习计算机病毒防治知识,有效防止计算机病毒的传播。计算机病毒是由计算机语言编写的计算机程序指令。计算机病毒的发生可导致计算机系统崩溃、文件丢失、设备损坏。计算机病毒的传播方式主要有文件复制、接收发送邮件、下载文件等,计算机病毒的传播工具有磁盘、优盘、移动硬盘、光盘等。

5)安全综合报表管理。安全综合报表是安全信息的汇总,可以对煤矿安全情况进行综合分析,通过日报和月报的形式提交给各级领导审核,使各级领导能及时的了解总体安全情况,为领导分析和掌握安全管理状况提供了真实可靠的依据。

6)煤矿事故管理。正确地记录煤矿所发生的安全事故,并查明事故的原因,记录事故的综合分析和处理情况。真实地记录发生的安全事故,可接受事故教训,起到安全警示作用,并作为该部门安全情况评比的依据。

7)安全技术措施管理。本模块包括安全技术措施制定、安全技术措施审核和审批。从技术角度出发,对于煤矿各种类别的工程制定安全措施。审批后执行,记录措施的执行情况,并对安全措施进行月度的复审,确保安全措施的可行性。

8)安全标志管理。为了引起人们对不安全因素的注意,预防事故的发生,需要在各有关场合作出醒目标志,在矿内部安装的安全标志也是不容忽视的。安全标志是由安全色、几何图形和图形符号构成,用以表达特定的安全信息,安全标志分为禁止标志、警告标志、指令标志、提示标志四类,对安全标志要定期检查和维护。本模块记录全矿安全标志的安装地点、内容和使用情况,并备有安全标志的基本知识。

9)安全生产考评奖惩。为了加强职工的安全意识,对各部门和个人安全生产情况要定考评和奖惩。本模块是对各部门和个人奖惩情况的评比和记录,当某个部门连续评比不合格后,系统发出警告,并通知有关领导和部门,对该部门进行处罚。

1o)人员定位查询。可查询到某人员当前是否下井及在某一时间段的下井记录。此外,部分模块还可以和其他矿井信息技术结合使用。以上面介绍的人员状态查询模块为例,除可单独应用外,还可以和跟踪定位系统配合使用。在漳村矿,目前通讯技术和 计算 机技术为一体的煤矿人员定位系统,可在任何联网地方监控人井人员数量、身份和井下工作位置,是打击煤矿超能力生产,超人员人井的有效的高科技手段。在突发情况下,监控计算机上还可立即查询事故现场的人员位置分布情况、被困人员数量、为事故抢险提供 科学 依据。

4有待解决的问题

1)通过各类传感器所采集的数据信息,由计算机进行分析、处理,可以实现对井下瓦斯、通风、温度、湿度、顶板压力、罐笼升降位置等进行有效监控,有力的解决人工监测不及时、不到位、不准确、凭感觉的弊端,用准确的数据反映安全生产中的各种安全隐患因数,使得安全生产管理变得科学、可靠,使“预防为主”的安全生产方针真正落到实处。

2)信息共享和互通。目前煤矿安全信息系统在信息共享和互通互联方面还有很多不足,“信息孤岛”还大量存在。由于供应商众多,应用系统五花八门,设备也是型号多样,极不统一。监测系统、控制系统和管理系统还不能有效实现联动,满足实际需求,由于不能信息共享,信息的价值大打折扣,对集中管理、决策不能提供有效的支持。

3)重建设更要重使用维护。安全管理信息系统和其他产品一样,在使用的过程中难免会出现各种问题,但由于煤矿安全直接关系到矿井职工生命安全,所以尤其应加强注意。据报道,内蒙古乌海市康海煤矿发生瓦斯爆炸事故,原因是瓦斯报警、监测系统半个月前就坏了,没有及时进行维修,酿成惨祸。由此可见安全信息系统日常维护的重要性。各煤矿应建立相应的维护管理制度,确保系统时刻处于正常工作状态,一旦发生险情,能即时采取措施,充分发挥安全信息系统应有的功能和作用。

总之,只有把计算机安全管理放在安全生产的首要位置,加强计算机的安全管理意识,把计算机安全管理真正落到实处,那么,煤矿的计算机安全监控才有保证,“安全第一,预防为主”的安全生产方针才能真正实现。

计算机信息论文:计算机信息技术在现代水利发展中的作用

一、我国水利信息化的发展现状

随着计算机技术、网络通信技术以及信息技术的快速发展,信息化以及信息技术所推动的技术革命,其必要性和重要性已经被世人所认同。进入二十一世纪后,我国的计算机信息技术在各个行业的管理以及工业自动化方面全方位展开,特别是在提高效率,促进传统产业技术更新和行业技术进步,促进国民经济方面起到更为积极的作用。水利信息化就是要充分利用现代信息技术,深入开发和广泛利用信息资源,促进信息交流和资源共享,实现各类水利信息及其处理的数字化、网络化、集成化、智能化,全面提升水利为国民经济和社会发展服务的能力和水平。水利作为农业的命脉,是国民经济建设的基础。水利现代化论文联盟//对我国的经济建设及社会的和谐发展起着至关重要的作用,而水利信息化是实现水利现代化的必由之路。经过十几年的努力,水利信息化已取得长足的发展。主要表现在实现了各种水利基础信息的遥感、遥测以及信息的快速传输和处理。全国水利系统初步实现了从水情雨情信息的采集、传输、接收、处理、监视到联机洪水预报;在全国范围内开始建设“国家水文数据库”并取得了部分成果;水利部门办公自动化的建设也已经基本到位,开始实行远程文件传输、公文和档案联机管理;建成了连接全国流域机构和各省、自治区、直辖市的实时水情信息传输计算机广域网。覆盖全国的“国家防汛指挥系统工程”也已投入了建设。

二、计算机信息技术在我国水利建设中的应用

2001年水利部党组确立了"以水利信息化带动水利现代化"的发展思路。2001年水利部党组确立了“以水利信息化带动水利现代化”的发展思路,同年召开的全国水利信息化工作座谈会将水利信息化建设定名为“金水工程”,它是水利信息化建设标志性的一年。2002年《国家信息化领导小组关于我国电子政务建设指导意见》将"金水工程"列为国家"十五"期间要加快建设的十二个重点业务系统之一启动建设。2003年10月水利部召开了首次全国水利信息化工作会议,明确了当前和今后一段时期水利信息化工作的目标和任务;《全国水利信息化规划》正式出台,标志着全国水利信息化的全面展开。2004年全国水利厅局长会议将"全面加强水利系统电子政务建设"作为2010年水利发展的十大目标之一。2011年中央1号文件明确指出:“推进水利信息化建设,全面实施‘金水工程’。加快建设国家防汛抗旱指挥系统和水资源管理信息系统,提高水资源调控、水利管理和工程运行的信息化水平,以水利信息化带动水利现代化”。中央水利工作会议从战略高度对水利信息化提出新的要求。水利信息化步入更好更快发展新轨道。同年国家防汛抗旱指挥系统一期工程历经十余年,圆满完成了建设任务,顺利通过竣工验收;“国家防汛抗旱指挥系统工程技术研究与应用”荣获2011年度大禹水利科学技术奖特等奖。12月,国家发改委批复了二期工程的可研报告,计划投资12亿元,二期工程初步设计编制工作积极开展。以水利普查数据处理为重点的多项专用软件开发、部署和培训工作按计划圆满完成,以县为基本普查单元编辑制作的普查用标准分幅纸质工作底图达48149幅、1:50000普查用电子工作底图达24182 幅,全国纸质和电子工作底图领取和发放完成。为下一步全面开展全国水利普查数据正式报送工作提供了有力技术支撑。国家水资源管理系统建设前期工作进展顺利,项目总体设计方案编制完成;全国水土保持监测网络和管理系统二期、农村水利管理信息系统、水利电子政务系统等重点工程建成并发挥重要作用;黄河水量调度管理系统(二期)开工建设。水利部出台《水利网络与信息安全体系建设基本技术要求》,水利部机关政务外网等级保护方案通过审查,整改实施工作全面展开;水利部机关政务内网通过国家保密局审批,获得涉及国家秘密的信息系统使用许可证,各流域机构政务内网分级保护整改工作已基本完成。水利异地会商视频会议系统更趋完善,作用效益非常显著。系统覆盖面大幅扩充,涵盖7个流域机构、32个省级单位、151个流域省区市直属单位、327个地市级水利部门、1423个区县级水利部门。2011年召开全国性异地视频会议37次,约14.4万人次参加。福建省建成全省综合应急视频会商指挥系统,实现预警信息到乡、视频会商到乡、指挥部署到乡和视听到村的目标。水利部制订《水利信息化资源共享目录(第一批)》;中国东中部地区1:5万水利基础电子地图建设工作完成;环境减灾高分辨率卫星数据实现向水利部的业务化传输;长江流域水库信息复核工作进展顺利,完成了长江流域及西南诸河42413座水库基本信息填报和复核;珠江水利委员全力完善11类水利工程数据库;浙江省基于1/1万地形图的小流域划分项目圆满完成。 2012年5月3日,水利部印发了《全国水利信息化发展“十二五”规划》(水规计[2012]190号)。规划是“十二五”期间全国水利信息化发展的阶段性、纲领性文件和行动指南。对于全国水利信息化事业的长远发展,促进和带动水利现代化,提升水利行业社会管理和公共服务能力,保障水利可持续发展、促进民生改善具有重大意义。

1、计算机信息技术在水利应用中存在的问题和对策

然而,相比构成国家信息化建设的其他行业的快速发展,水利信息化建设虽然起步不晚,但发展缓慢,相对落后,并存在不少亟待解决的问题。

一是水利信息化投入严重不足。信息基础设施十分薄弱,信息采集和传输手段普遍落后,运行维护经费无固定渠道,现在的主要做法是水利信息化建设和系统维护费用列入各重点水利建设项目,采取工程带动的办法筹集水利信息化建设和维护资金。但目前网络建设应用逐步增多,应用系统已涉及水利建设和管理的各方面,安全运行和日常维护工作量非常大,有些系统建设时间早,部份硬件设施急需更新,大量的软件引进开发工作急待加强,已建成的系统存在运行维护费用问题等,租用公用线路和正常软件升级服务等都需要费用。仅仅依靠临时解决的费用无法满足信息化发展的需要,因此需要加大投入,争取各级政府支持,多渠道筹集资金。二是水利系统信息化人才匮乏,网络建设较缓慢。水利行业涉及面宽,专业众多,应用复杂,目前普遍做法是将系统的建设与管理采用外包服务,缺乏计算机专业人员、软件开发人员、管理人员,使得应用系统的需求和使用与实际脱离,有针对性的专业培训还不够,已严重影响水利信息化建设的开展。加上信息采集和传输手段普遍落后,信息的全面、准确、实时性不足,致使在水利信息源的开发利用方面,与其他部门差距较大。因此要加大人才的培养,特别是计算机信息化技术和水利专业技术复合型人才的培养。三是全国性的水利公用信息平台还未建成。四是水利信息化建设中低水平重复开发和重复建设问题仍很突出,条块分割现象依然存在。

可见水利信息化建设作为水利行业的非工程性建设,其在防洪减灾方面的作用是不可低估的,将有效减少干旱洪涝灾害所带来的损失。在我国工业现代化和城镇一体化的建设中、广大人民群众共建共享和谐社会日益深入的形势下,解决我国干旱缺水、洪涝灾害、水土流失和水污染等四大水问题,保障防洪安全、供水安全、粮食安全和生态安全,必须积极践行可持续发展治水思路,广泛应用现代信息技术,充分开发水利信息资源,工程与非工程措施并重是实现水利现代化的必然选择。

计算机信息论文:大数据下计算机信息安全技术探析

摘要:在现如今这个大数据环境下,计算机技术逐渐在各个行业中得以运用,而信息安全问题也成为影响信息技术应用的一个主要因素。文章中以提升计算机信息安全技术为前提,分析了几个比较常用的技术,为计算机信息安全技术的运用提供了有效的参考。

关键词:大数据;计算机;信息安全技术;开放性

基于大数据的社会环境下,互联网的出现与运用呈现了更加开放、共享以及连接等多种特点,在为人们带来便捷的同时也存在一些安全性风险,对计算机系统内的信息安全提供了保障。以免因为计算机信息安全技术造成信息的丢失与损坏,已经有一些专业开始着手对计算机信息安全技术进行研究,下文便重点对其进行了分析。

一大数据环境下的信息

所谓大数据时代,即以信息交流传输量大为特点的时代,换而言之也就是指当下这个时代。受信息技术与科学技术发展的影响,数据信息量逐渐加大,数据信息的类型越来越多,且信息传播速度非常快,这些特点的存在,为各行各业的发展提供了支持。从大数据时代下信息特点这一角度进行分析,因为存储信息的数量比较大,且速度快,所以在传输的过程中很容易被篡改,这时便需要保密技术作为保障,同时,传输大量的信息也需要大量的资源和资金作为支持。若想要实现信息的有效传播,务必要对信息进行处理。但是,在当前这个大数据时代下,数据种类逐渐丰富,与原来不同的是,表现形式也更为多样化,例如文字、图片以及视频等。况且无论何种类型的数据都会出现改变,也会对信息的处理效率造成影响。由此可知,大数据处理技术现如今依然具有难度,特别是在计算机信息安全技术这方面的处理,更加体现了困难性。

二对计算机信息安全造成影响的诸多因素

对计算机信息安全造成影响的因素比较多,其中不仅包含了人为操作、病毒以及黑客等十分常见的因素,也包含了网络系统以及管理等诸多技术层面的因素。现在社会中已经全面实现了计算机网络的普及,然而依然有部分人不是十分了解计算机系统以及基础知识,导致实际计算机操作的过程中出现失误,使计算机系统形成漏洞,进而出现数据泄露的安全隐患。计算机系统内部重要数据泄露,更多的原因是由于用户操作不当导致。此外,部分不法分子为了在计算机数据中获得利益,会将计算机病毒植入系统中,这时用户再进行操作,便会直接感染病毒,破坏计算机程序,进而导致系统崩溃。其实在大数据环境下,计算机的数据信息量非常大,黑客的手段也在逐渐多样化,且非常隐蔽,会为用户的计算机系统信息埋下安全隐患,进而泄露数据,造成个人利益的损失。由于计算机系统本身就带有一些漏洞,所以用户进行软件下载或是操作时,便很容易带来信息安全方面的问题。一些不法分子通过计算机系统存在的漏洞作手脚,使得用户在经济与精神两方面出现损失。虽然网络管理能够在一定程度上保障计算机信息安全,但是实际操作时,因为用户不是十分了解计算机管理,也缺乏管理的意识,这也为计算机信息泄露提供了推动力。此外,也有一些机构,具有非常庞大的个人信息量,这类机构在管理计算机信息时,缺乏足够的管理力度,便会加大信息泄露的可能性。由此可知,计算机信息安全与用户的生活、工作联系非常密切,诸多用户操作计算机时很容易形成数据泄露与系统崩溃这一类问题,如果解决不当便会直接对其生活带来精神与经济方面的困扰。为了解决计算机信息安全问题,相关人员必须要认识到其严重性与严峻性,采用行之有效的解决方法,并借助信息安全技术,全面提升计算机信息安全。

三计算机信息安全技术

(一)信息加密技术

所谓加密技术,其实是对计算机中的数据进行加密,将系统中一些比较敏感的明文数据使用固定的密码将其转变为识别难的密文数据,以此为信息安全进行保护的一种技术。使用不同的密匙,能够利用相同的加密算法对明文加密,使加密的明文成为带有差异性密文,一旦用户将密文打开,便能够使用密匙将其还原,使其以明文数据这种形式存在,也就是所谓的解密。在密匙加密技术中,主要有对称密钥加密、非对称密钥加密这两种类型,且这两种类型也是其中最为经典的。对称密钥技术即在对明文与数据进行控制时,运用相同密匙进行加密和解密,保密密匙是决定对称密钥技术保密度的重要因素。当数据双方发送消息时,务必要交换各自的密匙,通过DES以及3DES等多种分组密码算法实现。对称密匙系统除了加密解密的速度比较快以外,对于数字的运算量也非常小,且保密度非常高。但是尽管如此,对称密匙技术的管理却存在不足,对密匙数量的要求比较多,这样一来就很容易导致数据传递时出现密匙泄露的现象,进而直接对数据安全造成影响[1]。而非对称密钥技术则是在加密与解密控制中运用不同的密匙,其中需要注意的是,加密密匙具有公开性的特点。计算时带有公开性的加密密钥或者是密文、明文对照对无法完成解密密匙的推算,以此非对称密匙技术便能够切实完成对信息安全的保护工作。运用这种加密技术时,用户需要配备公开密匙以及私人密匙,并且这两个密匙无法由其中一个推算出另外一个。这种非对称密匙技术优势体现在分配和管理方面,即分配简单、管理迅速,能够支持数字签名与身份认证,缺陷在于处理速度比较慢。

(二)信息认证技术

对计算机系统中的信息进行安全保护,只是凭借加密技术虽然也能够得到一定的保障,但是却不能更加全面的保障。所以,信息鉴别与身份认证的运用也十分必要,同时这也是保证信息安全的一个重要技术。认证技术应用范围比较广,除基本的数字摘要与数字签名之外,也可以应用在数字信封、数字证书等方面[2]。而将认证技术运用于信息安全保护中,其主要目的是为了对交易人员的真实身份进行鉴定,以免出现信息篡改、伪造等多种风险。其中数字摘要技术是以单向哈希函数为前提实现信息文件的运算与转换的,随后获取某个长度的摘要码,将其与要传递的文件进行结合,将其传输给接收人员,文件的接收人员要按照双方已经约定好的函数实施换算,确定最终结果和发送摘要码一致,以此便可以被认为文件具备完整性。数字签名技术是发送人员的私钥加密文件摘要,并将其附于原文传递给接受人员,已经加密的摘要只能通过发送人员提供的公钥才能将其解开,其作用亲笔签名类似,也是对信息完整性进行保证的一种技术。数字信封的使用人员主要是发送人员,使用加密信息对称密匙,并且通过接收人员的公钥进行加密,传输给接收人员,接收人员再运用私钥打开信封,进而得到对称密匙将文件打开,确保了文件的安全。

(三)计算机防火墙技术

如果企业网络面临安全问题,对其解决时便需要用到最为传统的防火墙技术,对公共数据以及服务进行限制,使其不能进入到防火墙内部,进而对防火墙内部信息安全进行保证。针对防火墙技术,其中主要囊括了包过滤型以及应用型两种类型。受防火墙技术发展的影响,包过滤型的运用最为普遍,尤其是现在信息安全保护技术飞速发展的社会,相关专家与技术人员已经研发出了静态和动态这两种版本[3]。其中静态版本和路由器技术的产生时间相同,能够对各个包对规则的符合性进行核查;而动态版本即利用动态设置包过滤原则,在相关条款的限制下自动更新过滤规则。而应用型主要有第一代的应用网关型防火墙以及第二代的自适应型防火墙两种[4]。第一种能够将原本系统中的数据进行隐藏,这种类型的防火墙体现了非常高的安全性;而第二种则能够对网络内全部的数据通信进行保护与挑选,同样具有很高的安全性。防火墙作为一种网络安全技术,其优势不仅体现在简单、实用这一方面,也具有非常高的透明度,并且能够在保证原来网络系统的基础上,完成对目标的保护,由此可见,防火墙技术是一种可靠性高的计算机信息安全技术。

四结语

综上所述,文章中针对影响因素以及安全技术等角度,从信息加密技术、信息认证技术、计算机防火墙技术三个方面,对计算机信息安全技术进行了分析,从而得知,使用计算机信息安全技术,不仅能够对计算机系统信息的安全性进行保证,在一定程度上也提升了信息安全保护技术水平,为今后我国计算机技术的发展奠定了基础。

作者:胡俊峰 晏嵩 单位:广州卫生职业技术学院

计算机信息论文:人事管理计算机信息技术应用

摘要:伴随着计算机技术的逐步发达,计算机信息技术的应用也越来越广泛,计算机作为迅速高效的代名词,是管理者在人事管理过程中准确做出决定必不可少的工具,因此在人事管理中对于计算机信息技术的应用也成为了势不可挡的趋势,并且逐步发展中。本文针对人事管理中的现状,结合计算机信息技术的具体应用,阐述了加强计算机信息技术在人事管理应用的必要性。

关键词:计算机信息技术;人事管理;应用

一、人事管理现状

1.人事管理特点

人事管理是有关人事方面的计划、组织、指挥、协调、信息和控制等一系列管理工作的总称。通过科学的方法、正确的用人原则和合理的管理制度,调整人与人、人与事、人与组织的关系,谋求对工作人员的体力、心力和智力作最适当的利用与最高的发挥,并保护其合法的利益。有着处理信息量大,时效性强,信息相关性高等特点。信息量大,不管是在高校的学生工作中还是在企事业单位中,人员流量大是毋庸置疑的,涉及到在职人员、后勤人员、临时人员、学生等人员的个人信息、薪资情况、福利补助等信息;时效性强,由于企事业的人员流量大,也同样人员流动性很大,包括人员的调动,临时工的调换,人员的离职、退休等等诸多问题更换较为频繁;信息相关性高,各个部门的信息必须做到相互关联,相互交流,以便在人员调动等方面的处理中高效快捷,信息的及时更新对于工作的进行有着至关重要的作用。

2.人事管理中存在的问题

综上所述,人事管理具有以上特点,因此信息处理上十分大,然而如果人工处理以及信息处理不及时会存在着许多重复工作,不仅浪费时间也浪费人工,耗费人力物力,即使暂时不考虑这些因素,也存在着人工不准确的现象,这样的误差要再去返工那就会存在更大的人力物力的浪费,很大程度上与人事工作需要高效的理论有所违背。其次,信息管理还是一个相对比较散乱的工作,信息处于大幅度上升的趋势,时效性十分重要,若不及时更新会耽误管理者的管理,对公司的发展也有限制,一旦有了差错就有由人事管理的错乱现象,进而影响整个公司的工作效率。

二、计算机信息技术在人事管理中的应用

1.计算机信息技术在高校中的应用

在高校发展过程中,教育实力是最为看重的,师资力量就位于首位,包括师资队伍的培养,以及师资的流动,专业技术人员的聘请,充分了解和掌握各个科目的教师团队信息是必不可少的,如果用传统方法进行统计不仅工作量十分巨大,并且效率极低。但是在信息统计以及管理工作中利用计算机信息技术后就会有明显的变化,建立专门的数据库,对于不同科目不同专业的师资力量进行分类统计,培养或聘请专业人才加以分析整理,从而为学校引进紧缺人才,优升劣汰多余人员,提高整体师资水平,对于学校整体实力的提高,办学水平的提高提供可靠的保障。

2.计算机信息技术在企事业为单位中的应用

与高校不同,企事业单位的人口基数没那么大,但是劳资管理却相对复杂一点,而劳资工作对于信息的准确性要求较别的要高很多,因为他最能体现每一位员工的价值,若出现一丝一毫差错就可能会导致劳工矛盾,若能应用计算机信息技术,将所有员工进行信息输入数据库,既保证了信息的准确性,又减少了重复劳动,对于各个部门以及管理者的使用,职工工资的调整,年终奖的发放,福利的计算都减少了时间。在提高效率的同时还能做到更好的实现资源共享,实现了人事管理的科学性、高效性、系统性。

三、应用措施

1.加强分析管理系统

随着计算机技术的发展,各种办公软件应用的也相对广泛,加强办公软件的数据分析性能,可很大程度提高薪资的计算,编辑处理能力,方便快捷的对数据进行统计、查询、修改、打印,便于各项手续的办理,不仅在薪资方面,各项大数据的处理,统筹,事物的人员安排,加强分析能力,后台自动统筹,再加人为稍加调整即可达到更高层次的管理。制定各项方案,经编辑得到的大数据分析出最佳企业方案,为企业的人员、工作等发展都起到了很大的促进作用。

2.加强专业人员技能

对于飞速发展的现代社会,计算机的应用可以说是一种必不可少的技能,对于技术的加强以及人才的引进当然必不可少。只有对计算机知识不断的更新,自主学习创新才能满足工作的需要。引进高科技人才、人员进行专业知识培训以及对于相关技术的引进都是可行并且有效的方法。只有充分利用高科技人才的优势,加强计算机信息技术的学习,利用计算机来处理数据,提高学习以及工作效率,不仅能有助于提高专业人员自身的素质,还能真正满足企业自身文化的发展一级企业科学管理的需要。

3.加强信息网络安全管理

科技是一把双刃剑,有利就有弊,在实现信息数据网络化管理的同时就存在着网络安全的问题,只要稍微松懈,就会被不法分子钻了空子,信息的泄露不仅对于企业的商业具有威胁性,对于我们个人信息泄露也是威胁性极强的。首先,必备的是杀毒软件的安装,及时对重要的信息,重要的电脑进行杀毒、更新;其次,信息的备份也是很重要的,鸡蛋不能都放在同一个篮子里;第三,虽然我们认为计算机信息技术的应用对于我们的人事管理十分重要,但是纸质档案也不能被完全取代,建立专门的纸质档案保存室作为备用,这样即使网络信息丢失也有依可循;最后,所有的管理都离不开制度的建立,加强严格的计算机管理条例,对管理人员以及管理方法,备份规则,人员出入准则等等方面制定机制的规则,明确各项法律规定。

四、结语

综上所述,社会高速发展的今天,各项管理都离不开网络的存在,尤其是人事管理之中复杂、杂乱的工作,加强计算机信息技术在人事管理中的应用也必将成为一大趋势,因此我们应该加大人事管理的信息化,抓住人事管理的特点,联合计算机信息技术的优点,避免计算机信息技术的缺点,针对各个工作不同合理利用计算机信息技术,适应社会发展。

作者:孙蔼琪 单位:太原理工大学

计算机信息论文:计算机信息安全问题与对策

摘要:随着经济的发展,计算机在人们的生活中越来越普遍,并且在当今的社会中扮演着重要的角色,人们的生产生活已经完全离不开计算机。但是当今由于计算机系统仍然不能够做到完美,因此,人们仍然需要对计算机的信息安全进行必要的防护,在一些重要的部门,更应该重视计算机网络的安全。如果财务部门甚至军队的网络信息遭到破坏,甚至可能会造成不可弥补的损失。

关键词:计算机;信息安全;计算机安全

在今天,互联网已经覆盖到全球,人们的工作生活已经难以离开计算机,计算机的应用大大的提高了人们在工作时的效率,同时为人们提供了丰富的娱乐生活。但是,在当今计算机的信息安全问题仍然是一项非常难以解决的问题,由此带来的信息泄露问题非常影响人们的安全。类如计算机病毒等能够轻易的使计算机陷入瘫痪。为了解决计算机安全的问题,应当积极地应对计算机信息安全发展过程中出现的任何问题,以此来保证计算机信息的安全。

1计算机信息安全分析

1.1计算机信息安全

计算机信息安全指的是在对计算机信息的防护和安全监测的措施,当今,计算机安全问题是计算机领域的人们最想解决的问题之一,人们也一直在计算机安全问题上进行努力。人们要在计算机端口了解计算机的使用方法。

1.2计算机信息安全技术

简单来说,计算机信息安全技术可以被分为大致五种,即计算机基础操作系统的安全维护技术、硬件防火墙和杀毒软件应用技术、密码保护和应用技术、计算机数据技术、数据库安全技术。

2计算机信息安全存在的问题分析

2.1计算机信息安全技术问题

主要来说,计算机信息安全问题可以分成以下几个问题:

2.1.1缺乏自主的计算机网络的软件、硬件技术

当下,对于我国来说,我国的信息安全建设中没有核心的自主制造的技术,计算机安全所需要的软件、硬件等较为核心的东西都需要严重依赖进口,例如CPU芯片、操作系统等。目前来看,能够制造计算机核心部为的国家主要有美国等,计算机中的操作系统也大多来自美国。在这些系统中,很多都存在着一些安全漏洞,极易遭到一些病毒等的攻击,这些留下的安全隐患使得计算机安全的性能大大的降低,使得人们的信息等容易遭到泄露甚至可能让一些人的隐私问题遭到偷窥。

2.1.2病毒较易感染

现代社会中,病毒能够依靠各种各样的媒介进行传播,例如,可以隐藏在一封电子邮件上,或者存在网页之上,计算机非常容易受到各种各样的病毒的感染,计算机一旦感染病毒后,可能会对计算机造成不可挽回的损失。

2.1.3信息传输中介可靠性较低

在当今社会中。经常会涉及到信息的传递,在进行信息的传递过程中,由于需要经过一些外节点,因此在传递过程中很容易被窃取甚至可能会被修改,并且这些操作有时候很难被取证。

2.1.4网络上的恶意攻击

一些计算机并没有很好的防护系统,这样的计算机很容易会受到恶意的攻击,攻击者可能会对用户信息进行修改或者种上一些病毒,破坏网络信息的有效性或者完整性,有时候还会对重要的网络数据进行修改。在网络的内部,有些会运用不合规的手段进入到网络中,盗用他人的信息,或者直接能够使自己的身份合法化。

2.2计算机安全非技术性问题

计算机安全涉及到的非技术成面的问题主要有两方面:

2.2.1计算机安全管理方面出现问题

在计算机安全管理中。主要容易出现的问题有如下三种:计算机中没有做好重要数据的备份工作、计算机信息安全的防护没有进行严格的规定和人们对于计算机信息安全意识淡薄。这些问题的出现属于人为管理方面的问题,但是这些问题也会导致较为巨大的损失,例如会造成大量的用户信息的泄露,或者重要信息的丢失等,也是需要重视的。

2.2.2人为操作的失误

为了防止病毒的入侵,现在人们的计算机上人们一般都会安装一些杀毒软件或者电脑管家等软件进行保护,但是,有些人的安全意识不够,即使安装了这些软件,在出现问题的时候仍然不会打开软件的修护,这样仍然会造成有害的物质进入到电脑中,造成网络安全的隐患。

3加强计算机信息安全的对策

3.1加强计算机安全核心技术的研发

为了防护计算机的信息安全,我们要加强计算机安全核心技术的开发,这样既可以为我国计算机安全的防护做出重要贡献,还可以为我国经济的发展做出一定的贡献,还可以打破外国对于技术的垄断。总的来说,计算机核心技术的开发对于维护计算机安全的防护工作有着重要的作用。

3.2安装较为先进的防毒软件和防火墙

为了加强对于计算机信息安全的防护,可以在计算机上安装一些最新的防毒或者防火墙软件。防毒软件能够时时监测电脑中的病毒情况,对电脑中存在的漏洞进行扫描,这样能够最及时的发现计算机中存在的问题,并且还能够进行及时的修复,或者对于病毒的查杀,对于一些恶意的文件,其也可以进行拦截。防火墙是硬件与软件的组合,它能够通过安装过滤网来控制外网用户的访问,并且只选择性的打开需要的服务,这样就能很大程度上对信息进行保护,并且防止外来的一些攻击,也可以启动一些安全设置来进行人为的防护。另外,防火墙还可以屏蔽一些重要的信息使其不能上传到网络中来,这样更加保护了信息的安全。

3.3设置数据密保系统

对于一些重要的数据,要进行非常严格的保护,但是,有些时候,对于数据的重新编排很容易造成数据的丢失,或者容易造成密码被破解的现象,造成很严重的后果,这些可以通过数据加密进行解决。通过数据加密,可以保证一些无关人员很难看到这些重要的数据,确保数据的不会轻易的丢失。在当前,主要有两种加密的方式,即对称数据加密和非对称数据加密。对称数据加密是指可以同时进行两个密码的设置,不同的密码中存储着不同的信息,。非对称数据加密就是单纯的进行数据的加密,使得不知道密码的人不能够获取信息。加密可以使得信息变的更加安全。

4总结

本文针对计算机信息安全问题,从多个方面进行阐述,首先说出计算机信息安全分析,有计算机信息安全和计算机信息安全技术,然后对计算机信息安全存在的问题分析,提出了计算机信息安全技术问题和计算机安全非技术性问题,最后说出加强计算机信息安全的对策,有加强计算机安全核心技术的研发、安装较为先进的防毒软件和防火墙和设置数据密保系统三个方法,希望能够有所帮助。

作者:岳建军 单位:西山煤电(集团)有限公司马兰多种经营分公司

计算机信息论文:计算机信息技术发展研究

摘要:世界范围内计算机技术的发展与网络的普及不断改变着人们生活与工作的方式,特别是大数据时代对计算机信息处理技术提出了更高的要求。

关键词:大数据时代;计算机信息处理技术;发展

1大数据时代概述与计算机信息处理技术

1.1大数据时代简述

“大数据”时代是在计算机技术不断延伸的基础上产生的,与互联网的快速发展关系密切。带来的社会进步与人们生活多层面的改变显而易见。“大数据”是指数据容量的庞大,而且数据之间关系交错,互相影响,信息呈现分类、专业以及复杂化的趋势。在这种社会发展的现实情况之下,“大数据”时代必然来临,同时对大数据的信息处理技术逐渐完善可以极大降低信息资源使用成本,提高信息利用率。

1.2计算机信息处理技术的含义

现代社会发展的需要,计算机信息处理技术应用范围广泛,遍及各行各业,并且在企业经营管理中发挥着积极作用。计算机信息处理技术融合数据传输与信息归类整理与使用,对数据信息进行科学有效的使用。计算机信息处理技术已经成为现代化社会生产中不可缺少的重要力量。随着社会生活更加高效的需要,将极大改变人们获取与使用信息的方式。

2大数据时代计算机信息处理技术的发展现状

2.1信息存储优化

计算机信息存储是信息处理与使用的前提与保证,主要是数据录入与存储。在“大数据”时代下存储的信息数量巨大而且更新的速度超出想象,对数据库的建设要求较多,利用计算机信息处理技术不仅可以提高储存的效率,而且可以减少不必要的工作量付出,节省资源消耗,数据存储可以利用计算机存储的诸多优势。

2.2实现信息的实时传输

信息传输直接影响信息的处理与使用。在“大数据”时代,人们对信息传输的速率尤为看重,对信息上传与下载的速度有很高的要求。

2.3信息的搜集与处理方面优势明显

信息来源多,种类庞杂。对信息的搜集与加工过程同样需要保证一定的效率,以提高信息传播速度。包括数据分类与存储等多个环节。

2.4维护信息安全更为积极

“大数据”时代,信息规模和数量超出了人们的想象,数据与数据之间有着千丝万缕的联系,数据的真实性与安全性对社会中的每个人和企业都有重要意义。传统信息安全技术难以达到信息处理效率的要求。大数据基础上不断研发新的安全技术策略,有效保证了信息的准确,维护了信息的安全。

3大数据时代对计算机信息处理技术提出的要求

3.1带来了发展良机

大数据时代克服了传统模式下的信息处理速度与质量问题。企业难以在市场上寻找到准确可信度高的信息,从而造成企业决策与经营的客观困难。数据信息产生与更替也得不到高效的利用,造成数据信息的浪费。

3.2面临的挑战

大数据时代也引发了不可忽视的隐患,互联网的普及,每天有大量的信息在网上,其真伪难辨,容易对社会和人们形成误导,进而产生隐患。企业及个人信息同样重要,理应得到妥善保护。为了解决这个难题,从政府到行业协会、具体的企业都在不断努力构建完善的信息安全体系,尽可能保护个人信息。为了适应大数据的发展趋势,相关工作人员的素质提高也是非常必要的。以自媒体为例,需要相关工作人员对法律、法规、社会公德等有准确的认识,保持客观的态度。

4大数据时代计算机信息处理技术的思考

4.1计算机网络向云计算过渡

发挥计算机网络与云计算的共同优势是大数据时展的必然要求。计算机硬件技术的不断提高是促进网络发展的动力,随着社会向更高层次发展,计算机网络也将更加发达。大数据时代下,云计算可以解决计算机硬件技术的短板,促进网络平台建设,云计算以自身的发展带动互联网模式的不断递进,提高计算机信息处理的技术水平。

4.2强化计算机信息安全

网络的开放性,便于人们通过网络搜集各种信息,不可避免要提供自身信息,不法分子可能利用非正常手段窃取个人信息与企业信息,给人们造成损失。随着大数据时代不断前进,对网络信息的有效监管,需要开发新的计算机网络信息管理程序与软件切实保障个人与企业的信息安全。

作者:江斌 单位:武昌理工学院信息工程学院

计算机信息论文:计算机信息安全技术及防护探究

【摘要】计算机逐步变成当今生产生活中必不可少的关键组成部分,许多人会把各种信息存储于电脑上,假设一台电脑受到了病毒入侵,其他的电脑也会迅速收到感染,所以,计算机信息安全技术收到很多关注。本文说明了计算机网络信息安全的定义,解析了计算机信息安全存留的弊端,阐明了计算机网络信息技术和保护的措施。

【关键词】计算机;信息安全;安全与防护

1前言

现在从个人工作、生活到国家的发展,计算机技术逐步渗透到了各个方面,牵扯到几方面的经济收益。但是在创造经济利益的同时,如何保障计算机信息的安全是一个新的课题。对于计算机信息安全问题,安全防护技术水准在慢慢提升,可以保障信息的安全。与此同时,作为计算机的用户,在工作时,应当强化安全防护意识,自身要有保护信息的意识,如此才可以有力的防止信息被侵入。

2计算机信息安全概论

近几年,计算机网络收到普及应用,由于有网络信息被盗取的事件发生,信息的安全问题也逐步变成民众关注的重点。计算机信息安全的范畴广,关键有计算机系统软件与硬件的安全、账号与密码的安全、服务器开机安全以及系统管理的账号使用等,此外,部分网页浏览记录、关键文件等同归属计算机信息安全的范畴。假设计算机系统收到外界的病毒入侵,则会存留信息安全隐患,严重的情况,将会导致难以数计的损失,所以计算机信息安全防护工作尤为重要。

3计算机信息安全技术防护的内容

计算机信息安全防护,加强计算机信息安全治理的防护业务很广。就目前的防护状况来看,加强计算机安全信息的治理应当从计算机的安全技术着手,对计算机系统的安全信息存留的弊端做实时的检查、完善与解析;配合检查解析取得的效果编制有力的防护对策;应当创建的信息安全体系,具体依据信息安全管理体制的对应规定对计算机信息做防护。计算机的安全防护应当全面思量到安全信息的科学运用、可靠运作;传送信息的整体性、可靠性。

4计算机信息安全中存留的不同问题

4.1软件方面的问题

计算机信息安全软件方面的弊端关键是计算机网络系统自身不可避免的缺欠。在实际创建的进程中,计算机系统由于不同的原由致使没有做好有力的安全防护对策。诸如在网络做验证的时候,不可以给予共享文件有力的安全保障;不可以实时将计算机上的文件备份等。

4.2硬件方面的问题

计算机信息安全硬件方面的关键弊端涵括计算机硬件碰到的不同物理破损,机器故障等安全品质弊端,以上弊端会导致网络信息的整体性、实用性和私密性受到严重伤害。

4.3计算机病毒

计算机病毒其实就是一种软件程序,同样是由人编程的,具备自动复制与传播的特征,会对整体系统构成不同程度的损坏,不但能够让计算机没办法日常运行与工作,严重的状况会致使计算机整体系统无法修复。如今在技术日新月异的革新下,抗病毒技术获得了有力发展,但是计算机病毒本身的适应性能、抵抗性能与损坏性能也在逐步成长,计算机信息安全的问题依据很严峻。

4.4计算机黑客攻击问题

一般能够将计算机黑客攻击的分类为两种,即非损坏性攻击与损坏性攻击。非损坏性攻击的关键方法是对计算机的信息数据做解译与阻截,这种攻击方法对计算机的日常运作没有影响。损坏性攻击是指网络黑客运用自身的方法对信息数据造成整体性与实效性损坏,可以互联网信息受到径直影响,以至使计算机网络信息安全收到严重要挟,致使计算机用户有数额较大的经济损失。

5算机网络信息安全技术与防护解析

5.1防火墙技术

防火墙技术关键是保障了因网络相连的公司或个人的网络。配置简便,在保持原本网络体系的状况,可以检测、删选从内部网流出的IP包,也可以屏蔽外来的有危害的网址。防火墙的构造简单,就如同水闸,一边用于挡水,一边用于防水,标志着网络访问准则,对于来往的信息做筛选,达到标准的给予通过,未达标的就给阻拦了。防火墙技术的筛选是由内到外、由外到内的双向数据,想要防止网络被入侵,防火墙本身应当具有防治入侵的性能。因为防火墙的特别位置,为使它对信息数据的传送有所作用,减缓传送速度,保障计算机的安全也须要付出一些代价。

5.2身份认证技术

身份认证技术是认证方特有的标志,不可以轻易被伪造。身份认证技术关键由密码身份认证、生物特点身份认证。密码身份认证是普通的简便的身份认证方式,每个使用者都独有的口令,必要时可以经过输入用户名与密码验证身份,配对一致就可以通过。密码认证的可靠系数不高,可以被相关软件猜中,一般在非网络状态下运用。生物特点身份认证,就是计算机采用人体自身的生理特点或行为特点判断身份正确与否,诸如指纹、掌纹等独有身体特点,音色、字体等行为特点。生物特点身份认证的安全系数更高,有普及的发展趋势,大多运用在HTTP的认证服务中。

5.3加密技术

数据加密技术是利用数字重组信息,加密传送数据(线路加密或终端到终端的加密),唯有合法用户可以复原操作踪迹。通用加密技术是对称加密与非对称加密:对称加密是指信息加密与解密都采用相同的密钥,这样的加密方式简便,信息互换的双方在保障密钥的安全的状况下,可以确保信息的安全,但万一信息互换的用户太多,不可避免地导致密钥外泄;非对称加密是指密钥分公钥与私钥一对,公钥用于加密,私钥用于解密,非对称加密的机密性高,但任何得到公钥的均能够生成与传送消息,所以很难确定其真实身份。

5.4杀毒软件

计算机互联网件的病毒传播迅速。如今计算机网络防护病毒应必需在网络的境况下,对计算机的操作系统应当选用科学合理的防毒方式,有力保护计算机信息安全。如今从计算机信息行业来看,对于不一样的操作系统,选用的计算机防毒软件的实际功能也会不同,但是可以强化计算机使用者的信息安全,选择安全扫描技术、访问掌控技术、信息筛选技术,抵制恶意攻击,强化计算机系统可靠性,巩固对计算机信息安全的防护。

5.5跟踪技术

网络跟踪技术可以寻找出被跟踪对象的实际位置。在开启跟踪钱,确定被跟踪的目标,把对应的跟踪装置安装到应用程序中,当计算机受到攻击时,系统便会依据设置确定、开启跟踪目标,减小系统被攻击的可能性。

5.6提升信息安全管理人员的技术防护水准

计算机信息安全不但应当从技术上做信息安全防护对策,也要选择有力的管理方法,切实执行计算机信息安全防护法律法规,提升计算机信息的安全性。针对计算机管理人员做技术训练,创建完美的计算机信息安全管理体制,改善计算机信息安全管理性能,落实计算机信息安全的法律与执行,提升管理人员对安全信息的防护认识,确立计算机体系管理人员的工作药物。另外,公司应当对计算机安全信息防护设施的费用投入更多,全面提升国家各部门的计算机信息安全防护和服务水准。

6结束语

综上所述,伴随信息化时代的发展,计算机已变成人们生活中密不可分的一部分,在计算机运行进程中,不可避免碰到部分可靠性问题,这就须要众多计算机程序员依据持续革新的技术,持续探索计算机信息安全技术,持续完善计算机信息安全系统。在众多计算机程序员的齐心协力下,可以让计算机安全技术做好预先防护,实时掌控进步。让计算机信息安全技术可以发挥有力作用。

作者:王俊锋