首页 > 文章中心 > 计算机技术与理论

计算机技术与理论

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇计算机技术与理论范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

计算机技术与理论

计算机技术与理论范文第1篇

现行文件应用计算机技术源于企业管理信息系统(MIS的建立,什么是MIS,解释不一。虽然各自的文字表述不尽相同,但有两点内涵是共同的,即其一,管理信息系统的建立是依托于企业管理职能系统,并为之服务。它一般都先从会计核算电算化开始,应用商品化的会计软件管理帐务、应收和应付帐款及固定资产核算。在会计核算电算化的基础上完成财务管理电算化,运用计算机辅助完成财务分析和编制财务计划。随后,把计算机技术扩展到采购、销售、库存及人事管理。运用计算机实现财务管理及这些管理在数据上的一体化处理,极大地提高了企业管理的效率。最后,再把计算机技术运用于生产管理,实现生产计划编制和生产指挥调度的计算机化①;其二,管理信息系统的职能主要是对正在形成的现行信息进行收集、加工及处理。

现行文件应用计算机技术是现代企业加强各项管理所需要的,是企业管理运用计算机技术的直接体现和必然结果。

档案管理应用计算机技术主要是用于档案整编、检索、统计及借阅等业务职能。主要包括:其一,用计算机编制档案检索工具。以著录项目组成档案机读目录数据库,然后按不同的要求,利用库内数据自动编制案卷目录、专题目录、分类目录等;其二,用计算机进行档案检索。按照档案著录项目中所标识的内容特征和形式特征,检索出符合不同利用者要求的档案目录及其原件;其三,用计算机对档案管理中形成的各种数据或情况,包括入库与出库数量、库存空间占有率,档案调阅、归还等进行登记与统计。

总之,在计算机技术应用于企业管理之初,现行文件和档案是各自分别运用计算机技术解决原由手工操作的各项文件管理工作。

二、现行文件和档案管理综合应用计算机技术阶段

由于现行文件和档案管理是具有承继联系的密不可分的两个阶段,所以任何一阶段应用计算机技术不仅会对另一阶段的工作带来影响,而且其系统功能的发挥也受制于另一阶段的工作状况。因此,为了实现现行文件和档案管理不同阶段文献信息资源的共享和交换,减少数据的重复输入,规范各系统的数据接口,就需要加强现行文件和档案管理综合应用计算机技术的研究,开发文档管理一体化系统软件。目前,一些企业已经自行开发或购买了文档管理一体化系统软件,进行现行文件和档案管理的综合化管理。

第二阶段不同于第一阶段的特点和难点在于,现行文件和档案自动化管理子系统之间的接口。现在各企业应用的文档管理一体化系统软件在其结构设计和功能上不尽相同。

不管企业应用的现行文件和档案计算机管理系统软件的结构与功能有怎样的差异,但它们基本上都是遵循现行文件和档案手工管理的程序和方法。计算机技术的应用仅是使原有手工管理更加规范化、系统化及效率化,并未对现行文件和档案管理基本理论产生根本影响。

三、电子文件阶段

电子文件这一概念的出现是近10年的事。1996年12月,国家科委在北京召开了全国CAD应用工程工作会议,会上宋健主任指示:这件工作要请国家技术监督局和国家档案局参加。国家档案局很重视电子文件的管理问题。1996年9月成立了“电子文件管理、归档研究领导小组”。②1998年1月9日,王刚同志在全国档案局长馆长会议的讲话上也指出:要在1997年研究制订的《计算机辅助设计电子文件应用光盘存储、归档及管理要求》试行稿国家标准的基础上,在35个企事业单位进行试点,为实现我国电子文件管理规范化和现代化探索办法和积累经验。③1998年8月11日-13日,国家档案局档案科学技术研究所召开了电子文件管理研究专家研讨会。该会的中心议题是对《电子文件归档及电子档案管理概论》和《办公自动化电子文件归档及电子档案管理方法》、《CAD电子文件光盘存储、归档与档案管理要求》两个标准的征求意见稿进行修改、补充及完善。④1998年8月18日-20日,在五洲工程设计研究院中国兵器工业第五设计研究院召开了CAD电子文件应用光盘存储技术宣讲演示会。⑤1998年8月23日,国家档案局科学技术研究所和外事办又联合承办了“电子文件归档管理国际学术研讨会”。可见,有关电子文件及其管理问题的研究与应用正在紧锣密鼓地进行。

关于什么是电子文件,美国联邦管理法规对其解释为“电子文件包括数字的、图形的及文本的信息。它可以记录在计算机能够阅读的任何一种介质上,并且符合文件的定义。”⑥国际档案理事会电子文件委员会的定义为“电子文件是一种通过数字电脑进行操作、传输或处理的文件。⑦我国《CAD电子文件光盘存储、归档与档案管理要求》GB/T17678-1999把电子文件解释为能被计算机系统识别、处理,按一定格式存储在磁带、磁盘或光盘等介质上,并可在网络上传送的数字代码序列。为了全面、准确地把握电子文件的概念,不妨从与其最临近的概念——机读文件入手。

机读文件仅指计算机识别的文件最早产生于本世纪40-50年代。这一概念经过近半个世纪的发展演变,至90年代逐渐被电子文件所代之。从机读文件到电子文件不仅仅是概念叫法的变化,而是标志着计算机技术应用于文件管理的不同发展阶段。弄清这两个阶段的差异,有助于深入认识电子文件的形成和管理特点。两者的主要区别在于以下四方面:

其一,生成环境。机读文件中的关键词是“机读”,即“能够由计算机输入装置读出的”文件。⑧所谓“读”包括两层含义:第一,通常指信息从一个存储区读到另一个存储区;第二,从某一形式的记录媒体,如磁带读出信息。⑨可见,复制和识别是机读文件的主要特点。在这一阶段,计算机读出的文件不是由计算机制成的,它源于纸质文件的输入。与机读文件不同,电子文件则包括在计算机上直接生成的文件。它是企业管理和科技开发信息化的产物,是研究和应用CIMS的必然结果。

其二,管理模式。机读文件的管理模式是模拟现行文件和档案手工管理的程序与方法,因此对原有现行文件和档案管理体系的影响是非本质性的。而电子文件的管理模式不是建立在独立的现行文件和档案的管理体系基础上,它是建立在管理手段与现代信息技术的高度结合的基础上。它要按照现代企业管理、科技开发及生产的要求重组管理体系,根据电子文件形成和作用的特点划分管理程序与方法。

其三,存在形式。机读文件的存在形式一般为磁带、磁盘及光盘等有形介质。而电子文件的存在形式则不仅包括有形介质,还可以是网络上传递的代码序列。

其四,管理者的构成。在机读文件阶段,纸质文件管理者是文献信息管理者构成的主体,而且文献信息管理者是独立的群体。而在电子文件阶段,电子文件信息管理、开发人员和载体维护人员将是文献信息管理者的构成主体,但文献信息管理者将不再是独立的群体,文献信息管理者已不能独立承担起文献信息管理职能。文献信息管理系统功能的发挥将取决于文献信息管理者、企业管理及技术开发人员的有机结合和共同努力。

计算机技术与理论范文第2篇

伴随着计算机技术的快速发展,图像处理技术在社会中的应用也越加广泛,图像分割技术优势越加显著。图像分割是图像处理上面的关键性环节,是图像处理过程中的重要因素,对于图像理论发展具有决定性因素。近年,图像分割技术已经取得了较大的成果,特别是在模糊理论和神经网络方面,众多研究程度已经开始逐渐在图像处理中应用,促进图像处理技术发展。

【关键词】数字图像处理 图像分割 灰色系统 神经网络

近几年,图像处理已经在社会中广泛应用,图像分割技术在图像处理上面的重要性越加显著。图像分割技术是图像处理中的基础性技术之一,图像分割技术质量直接影响着图像识别及分析质量,因此图像分割技术已经成为识别系统中的关键性因素。

1 图像分割发展现状及应用领域

1.1 发展现状及存在的问题

在图像分割中使用统一方法,是现在很多研究人员的主要研究方向,所以图像分割还是困扰视觉领域上的主要问题,还有很多问题没有得到很好的处理,现如今图像分割还存在以下几个问题:

1.1.1 与人类视觉机理相脱节

伴随着研究人员对于视觉机理不断深入性研究,人们对于视觉认识也越加深入,现在图像分割上面所使用的方法已经与视觉机理研究成果之间存在一定差异,难以提高图像分割精准性。提高图像分割精准性,积极探索先进分割方法,就必然将人类视觉特点考虑在内,让图像分割与人类视觉特点相结合,满足人工神经网络理论。

1.1.2 知识的利用问题

图像分割在实际利用作用主要表现在,对于灰度及空间信息分割,这种分割方式所产生的效果与人类视觉分割之间的效果之间存在较大差异。在图像分割中应该积极与人类视觉相结合,了解更多知识,这充分认识到分割图像上面知识重要性,同时在视觉上面,人们在研究中经常将已经掌握图像分析,这样就解决了知识所存在的不确定因素,提高图像分割重要性。

1.2 应用领域

图像处理中的重要技术就是图像分割技术,伴随着图像处理在个领域内的广泛应用,现在图像分割技术所应用的范围也越加广泛。到现在为止,图像分割技术已经在工业、产品生产等等领域内应用。

2 灰色系统理论

2.1 灰色理论的主要内容及特点

灰色系统理论一共包含两个部分的理论体系,分别是灰色系统理论与灰色系统分析方法,整个理论体系主要内容就是灰色朦胧集,将灰色序列作为重要的方法。灰色理论系统所涉及知识范围十分广泛,在短时间内已经取得了快速发展,应用广泛,主要是由于灰色理论系统在实际应用具有三个特点,分别是系统性、联系性及动态性。

2.2 灰色关联分析

灰色系统分析理论的重要组成内容就是灰色关联分析,核心思想就是将几个曲线之间所具有的几何形状进行对比分析,也就是不同几何形状之间越相似,关联度也就越高,发展拜年话形式越加贴近。灰色关联度主要是从定量角度对于系统之间各各因素关系变化分析,通过大小、方向、速度等等因素判断不同因素之间的关联性。现在在灰色关联计算中,所使用的方法较多,例如绝对关联度、点关联度等等。

3 基于灰色关联和神经网络的图像分割

3.1 人工神经网络

人工神经网络就是根据人脑处理方式所形成的智能信息处理理论,模拟人脑学习方式。近几年,人工神经网络研究工作在取得了较大的成果,其中最为显著特点表现在信息分布及储存上面,与人类视觉系统越加吻合,具有较高的自学习性及兼容性,发展快速,已经在信息领域上面应用较大的市场前景。

3.2 神经元模型与数字描述

在对于神经网络神经元与生物神经元对比中发现,生物神经元主要由三个部分构成,分别是细胞体、树突和轴突,这些部分别承担着信息处理到传输等工作。

在神经元数学模型描述中,第i个神经元能够接受到其他神经元所传输的信号x,突触强度主要应w表示,这称之为权系数。这种神经元数学方程式为:

方程式中的θ表示的是阙值,f表示的是激励函数。

3.3 基于灰色-BP网络的图像分割

在图像分割中已经开始广泛应用神经网络,其中主要应用的是神经网络中的BP网络,同时应用已经十分成熟。在图像处理过程中具有较多的隐藏层数及节点缺陷,隐藏层数及节点个数对于网络泛化能力具有一定影响,如果要是应用BP网络,那么最后输出样本结果才是最合适的。网络节点要是过多,主要就是将网络训练结果考虑在内,其中包含噪声的影响,网络泛化能力在不断降低,节点个数要是过少,网络就不能够有效整合数据信息,网络泛化能力也会受到影响,最后对于网络整体运行造成影响。在网络结构优化上面,很多研究人员也根据实际情况提出了一些计算方式,希望能够简化网络结构,例如敏感计算法等等,但是研究人员所提出的计算方法在实际应用中取得的效果并不是十分显著。笔者所提出的灰色系统和BP网络结合,能够有效解决BP网络所存在的节点问题,提高图像分割精准度,与传统BP算法相比较,泛化能力更加显著,网络运行更加稳定,分割效果更为显著。

在BP神经网络具有代表性结构,拓扑结构为三层,也就是一个输入层,一个隐含层,一个输出层。为了能够提升网络运行性能,经常使用修改学习效率及优化方法等等方式。

设一个具有Q层的人工神经网络,其中第一层为输入层,第Q层为输出层,那么该网络的输入输出变换关系为:

i=1,2,…,nq 其中η为系统的学习效率,

w为修正权系数,

该式表示第q层第i个节点与第j个节点在t次学习后的值

4 结论

图像分割质量对于数字图像处理算法工作具有重要作用,因此图像分割已经成为理解系统与识别系统在研究中十分重要的因素。本文基于灰色系统理论的数字图像处理算法简单研究,还存在一定不足,仅供参考。

参考文献

[1]陈志国,傅毅,孙俊.群体智能算法的遥感图像处理研究[J].计算机应用研究,2013(08):2538-2540.

[2]王伟,王辉,张潇.基于免疫和灰色系统理论的网络认知研究[J].微电子学与计算机,2013(06):117-121.

[3]李晓峰,刘光中.人工神经网络BP算法的改进及其应用[J].四川大学学报(二程科学版),2015(03).

[4]邵虹,徐全生,崔文成.基于BP神经网络的人脸图像识别方法的研究[J].沈阳工业大学学报,2014,2(04):346-348.

[5]匡锦俞,丁俊民,陈十禄.图像的小波系数神经网络预测编码[J].北京师范大学学报,2015,35(04):464-467.

作者简介

邵黄兴(1991-),男,安徽省宣城市人。同济大学软件学院在读硕士。研究方向为数字图像处理。

计算机技术与理论范文第3篇

在经济高速发展的今天,网络广泛使用在国民经济各个领域里,特别是在电子商务、政府机关系统、金融系统、军事领域等方面。因此,网络在信息系统中的位置不可或缺。而随着广大用户及网民对网络应用需求的日益提高,网络结构也变得越来越复杂,普通用户和企业管理者对网络的安全越来越重视。所以,一个运行有效的网络离不开良好的网络管理。在网络普及的现代社会,网络管理已成为了现代网络技术最重要的课题之一。通常所说的网络管理是指对网络应用系统的管理,从更小的方面说网络管理则仅是指网络通信量等网络参考性能的管理。本文探讨的网络管理是网络应用系统的管理,大体包括以下三个方面:(1)网络服务的提供(NetworkServiceProvisioning):是指向用户提供新的服务类型、提高当前网络性能、增加网络设备等方面内容。(2)网络维护(networkmaintenance):包括了网络性能的监控、故障诊断、故障报警、故障隔离和恢复等方面内容。(3)网络处理(networkadministration):主要包括了数据的收集和分析,网络线路故障处理,设备利用率处理,控制网络利用率等方面的内容。

2计算机网路安全技术分析

2.1当前的计算机网络安全技术威胁分析

计算机存在的网络安全威胁是多样的。从被威胁的对象来分类,可分为对计算机网络信息的威胁以及对计算机网络设备和系统的威胁;从释放威胁的主导者来分类,又可以分为主动攻击和无意攻击。具体来说,主要概括为以下几个方面:(1)对计算机网络信息的威胁:计算机网络信息的威胁主要来自计算机本身与互联网之间的连接,计算机使用互联网访问网站,在网站上登录、注册,这涉及到个人隐私、个人机密、重要工作资料、个人重要文件、个人银行账户等。如果这些信息被第三方恶意拦截,一旦信息落到不法分子手中,将会造成意外的损失。(2)对计算机网络设备和系统的威胁:对于这一方面的威胁主要来自于计算机本身网络的安全设置及内部系统漏洞修复。目前计算机使用的多数软件是存在技术漏洞的,由于这些漏洞的存在,使得计算机信息直接暴漏在那些黑客视野中,变成黑客攻击的目标。还有网络设备的各种不标准同样给对计算机带来安全隐患。(3)第三方网络的攻击行为:这里的第三方网络攻击行为,主要是指黑客攻击、计算机病毒、木马植入等方面。黑客可以利用木马侵入计算机,当攻击到达了一定阶段,便会生成木马病毒,从而对计算机系统内部和程序进行破坏,而用户本身却难以察觉。并且随着计算机技术的不断发展,病毒也随之不断发展,变得更加隐蔽,难以被发现和清除。

2.2计算机网络安全的解决对策

(1)建立相对安全的计算机网络体系。想要解决计算机网络安全,必须建立相对安全的计算机网络体系。只有搭建良好的计算机网络运行环境,才能改善计算机硬件的性能。严格管理计算机系统的重要设备,制定出一套合理的定期检查的体系,定期检查、维修、重做系统,以便及时发现问题并及时解决。建立这样一套相对安全的网络管理体系就是为了能够更好的保证网络安全隐患能够被及时解决,所以管理者必须认真负责,这样才能够得到更好的落实。

(2)配置性能良好功能强大的防火墙系统。保证计算机的网络安全,配置性能良好功能强大的防火墙系统必不可少。防火墙的功能是在不同的两个网络之间执行控制,保证计算机硬件和软件不被第三方攻击侵袭,防止计算机内部信息被盗,隔离不同的网络信息,并且是过滤专业和公共网络信息的一种途径,它更加有效的确保计算机网络安全的运行,减少被病毒攻击的几率,使防火墙技术在计算机网络中得到有效的利用。

(3)加强数据加密的技术。做好数据加密工作是计算机网络安全中很重要的一环,将文件和数据使用加密技术处理成不被看懂的文件,只有公司内部人员看得懂,这样能更好的保护了公司的机密。数据加密技术使得计算机网络安全运行增加了一层堡垒,大大减少了重要机密文件信息的泄露,以及重要数据的流失,为客户企业提供了更好更安全的服务。

(4)提高网络的安全意识。只要使用计算机网络就会有风险。因此,用户自身的网络安全意识是极其重要的。一些不正规的网站通常会带有病毒或者其中的文件携带有病毒,只要下载或点击这些文件就会中毒,只有提高网络安全意识,避免浏览,才能有效避免计算机被侵袭。为此,用户在计算机上安装杀毒软件是很有必要的,虽然杀毒软件也有缺陷,但是他能及时提醒用户电脑有可能遭受病毒或某些文件携带有病毒,能够及时处理,大大减少了风险。

(5)完善计算机网络系统设计。计算机网络系统并不是能够一直保持在最佳状态,随着计算机技术的进步,第三方攻击的手段也在不断变异,变得更难以发现和解决。只有不断的改进和完善计算机网络系统设计,才能使计算机网络系统更加强大。同时,建立对网站的访问模块是很有必要的,这样能切实的监管用户的访问,并对登录的用户进行合理的时间段限制。设置登录权限,能够有效的制止不合法的登陆,同时检测软件的实时扫描,可以检测出系统的漏洞,减少信息不必要的泄露,有效的保证了计算机网络的完全。

3总结

计算机技术与理论范文第4篇

关键词:云计算技术理论教育领域应用研究

中图分类号:TV222.2文献标识码:A 文章编号:

引言

教育是全社会关注的重点,也是一个国家保持可持续发展和创新的基础。教育领域的信息化建设就是要采纳最新的信息技术,促进先进的教育成果的流通,实现广泛的合作,从而提高教育效果,促进科技进步。而云计算被认为是下一代网络计算平台的核心技术,是一个全新的领域

1.云计算的概念和原理

1.1云计算的定义和基本原理

云计算是一种通过Internet以服务的方式提供动态可伸缩的虚拟化的资源的计算模式,概念是由Google提出的,并行处理、分布式处理和网络计算的发展产物,是透过网络将庞大的计算处理程序自动分拆成无数个较小的子程序,把存储在大量分布式计算机产品中的大量数据和处理器资源整合在一起协同工作,使相关的计算分布在大量的分布式计算机上,而非本地计算机中,实质上是通过互联网访问应用和服务,而这些应用或者服务通常不是运行在自己的服务器上,而是由第三方提供。

云计算系统的建设目标是将运行在PC 上、或单个服务器上的独立的、个人化的运算迁移到一个数量庞大服务器“云”中,由这个云系统来负责处理用户的请求,并输出结果,它是一个以数据运算和处理为核心的系统。它是一种新型计算模型。是一种新兴的共享基础架构的方法,它面对的是超大规模的分布式环境,核心是提供数据存储和网络服务。它利用利用高速互联网的传输能力,将数据的处理过程从个人计算机或服务器移到互联网上的超级计算机集群中,这个计算机群是由成千上万台很普通的标准服务器组成,由大型的数据处理中心管理。

云计算依靠强大的计算能力,使得成千上万的终端用户不担心所使用的计算技术和接入的方式等,都能够进行有效的依靠网络连接起来的硬件平台的计算能力来实施多种应用。云计算的新颖之处在于它几乎可以提供无限的廉价存储和计算能力。

2云计算的发展现状

1983年,太阳电脑(Sun Microsystems)提出“网络是电脑”(“The Network is the Computer”),2006年3月,亚马逊(Amazon)推出弹性计算云(Elastic Compute Cloud;EC2)服务。 2006年8月9日,Google首席执行官埃里克•施密特(Eric Schmidt)在搜索引擎大会(SES San Jose 2006)首次提出“云计算”(Cloud Computing)的概念。Google“云端计算”源于Google工程师克里斯托弗•比希利亚所做的“Google 101”项目。2007年10月,Google与IBM开始在美国大学校园,包括卡内基梅隆大学、麻省理工学院、斯坦福大学、加州大学柏克莱分校及马里兰大学等,推广云计算的计划,这项计划希望能降低分布式计算技术在学术研究方面的成本,并为这些大学提供相关的软硬件设备及技术支持(包括数百台个人电脑及BladeCenter与System x服务器,这些计算平台将提供1600个处理器,支持包括Linux、Xen、Hadoop等开放源代码平台)。而学生则可以通过网络开发各项以大规模计算为基础的研究计划[5]。

从2007年下半年,云计算开始被广泛关注,并被认为是影响IT未来发展的“革命性的计算模型”。Amazon是最早进入云计算领域的厂商之一, 它使用弹性计算云(EC2)和简单存储服务(S3)为企业提供计算和存储服务,分别为企业提供在线数据存储、计算、内容传递、大量数据并行处理、数据索引和查询等服务。有第三方统计机构提供的数据显示,云计算已经成为Amazon增长最快的业务之一[3]。

现在云计算已经得到包括谷歌(Gosle)、微软(Microsoft)、IBM、雅虎(Yahoo)、亚马逊(Amazon)等软件厂商的重视,各个软件厂商都在积极推进云计算的研究和应用,分别提出了针对云计算的方案和实现。

3云计算的特点和优势

3.1 从传统的技术平台转化为一种服务平台

云计算有几个比较重要的特点,它最重要的一个特点,就是你可以把运算服务从传统的技术平台转化为一种服务的比较有效的平台。多少年来,我们就有了一个有效的网络,就有可能把运算变成一种服务。就好象说有了自来水管,我们就有可能把供水变成一种服务。以前没有自来水管之前挖掘是一个关键技术,有了自来水管以后就不需要所有人都挖井,我们有了信息网络之后,就不需要每一个建设一个计算机中心。很明显它是一个重大的改革。

3.2可靠、安全的数据存储

云计算作为分布式处理技术的发展,依托据存储中心可以实现严格、有效的控制、配置与管理,具有更好的可靠性、安全性和连接性能,同时高度集中化的数据管理、严格的权限管理策略可以让用户避免数据丢失、病毒入侵等麻烦。即使真的中了病毒,也不用担心,因为在“云”里有世界上最专业的团队来帮你管理信息,就像是你不用花钱,也可以享受到最好、最安全的服务。“云”使用了数据多副本容错、计算节点同构可互换等措施来保障服务的高可靠性,使用云计算比使用本地计算机更加可靠。

3.3提供多元、方便、快捷的云服务

云计算时代,用户将不需要安装和升级电脑上的各种应件,只需要具有网络浏览器,就可以方便快捷地使用云提供的各种服务。这将有效地降低技术应用的难度曲线,进一步推动Web服务发展的广度和深度。而且在云计算模式中所有应用和服务请求的数据资源均存储在云中,用户可以在任意场合、时间通过网络接入云平台,使用统一的云服务,按照自身的需求获取所需信息,并可以实现不同终端、设备间的数据与应用共享,为工作带来极大的便利和效率。同时,云计算可以调用云中的计算机群,使用基于海量数据的数据挖掘技术来搜索网络中的数据库资源,并运用各种方法为用户反馈出尽可能详尽、准确的结果,极大的扩展了而不是传统意义上的基于某个具体服务器为用户提供相应服务的工作模式;同时云中的计算机可以通过相应技术保持网络数据库信息的及时更新,用以保证用户服务的快速、准确。

4云计算在教育领域的应用研究

4.1计算机应用在教育领域的现状

现在国内计算机应用在教育领域总体来说存在下面几方面的缺陷:

4.1.1教学资源分布不不均匀:

知名高校、沿海发达城市拥有更好的的资源,包括讲师教授,实验室和电脑设备。而对于普通学校来说,由于资金来源有限,往往面临着设备老化,实验室资源不足等状况。

4.1.2教学资源共享程度低,并且存在一定的安全隐患:

近些年,远程教育和网络教育的发展以及各个地区的小、中学,高校的学校课程联合范围的扩大,使得课程资源在一定程度和一定范围内实现了整合,但是仍然处在一个教学资源共享程度非常低的现状,对于硬件资源更是无法实现整合。而在计算机安全方面,由于网络规模的迅速扩张,网络管理的复杂度日益增加,病毒、黑客攻击等一旦入侵,便能在学校资源相对容易的进行扩散,此类安全问题也越来越引起人们的重视[7]。

4.1.3教学资源更新成本高,更新速度慢:

技术飞速进步往往要求学校能够为学生提供最新的实验室和电脑设备,而相应的需要更多的成本,这给院校带来了很大的压力。

诸多的这方面的问题不仅造成了重复的教育资源投入;另一方面也扩大了教学质量的差异。因此如何合理的运用云计算去对教学资源进行最大程度,最大范围的整合,减少教学成本,提高教学质量,有着十分重要的意义。

5.结束语

云计算能为高校信息化提供所需的基础设施和软件环境,帮助高校摆脱资金不足、专业技术人员匮乏等各种困扰,其在高校教学、图书馆数字化建设、科研中的应用前景十分广阔。但作为新兴的概念,如何在现有的高校信息化工作中进行基于云的各种资源整合还存在着许多的困难和问题, 但云计算为作为整合教育资源、强化教学资源的信息安全、提供所需的基础设施和软件环境等各个方面提升的有力手段,必然会在教育领域中有越来越多的应用。

参考文献:

[1] 迈克尔•于戈斯,王鹏. 赢在云端:云计算与未来商机[M].北京:人民邮电出版社,2012

[2] 吴朱华.云计算核心技术剖析[M].北京:人民邮电出版社,2011

计算机技术与理论范文第5篇

【 关键词 】 网络环境;计算机信息;信息处理;安全技术

On the Computer-based Information Processing and Security Technology Network Environment

Huang You-cheng

(Yunnan Chemical School YunnanKunming 650500)

【 Abstract 】 With the rapid development of computer network technology, is changing the way information processing, information processing digital images of fast technology. Through computer networks, we can complete the acquisition of information, publishing, retrieval and delivery. These are the computer network technology has brought us convenience, but in the network, there will still be security risks, such as privacy information disclosure, information sharing version of the low, causing a huge amount of information filtering is difficult and so on. The author intends to analyze the information from the computer processing of the strengths and weaknesses, and propose relevant solutions in the network environment for the existence of security risks can be taken.

【 Keywords 】 network environment;computer information;information processing; safety technology

1 引言

计算机网络技术是通过技术手段处理信息存储、搜索、拷贝和远程操作等问题。主要表现在四个方面。

第一,在信息识别采集的过程中,当人们需要某种信息时,只要去专门的网站或数据库检索,根据所需要的内容对照网站或数据库中进行查询,如此就解决了需要花时间去分析信息类别的繁琐性,可以快速地获得想要的信息。计算机网络技术已将信息按类别分好,在收集信息时,不需要再花人力物力去处理,是要通过计算机汇总信息,而且在检索的过程中,人们会看到及时更新的信息,开拓信息源,让采集的信息更加丰富和准确。

第二,在信息处理和管理中,有针对性地提供给不同的信息群体,各种群体通过网络进行信息处理的时间大大降低,从而降低了生产成本或错误率,提高了工作效率。

第三,在信息存储过程中,人们可以将各种信息随时保存在相应的数据库中,一来可以查询和使用,二来还可以用于共享和学习,比如在中国知网数据库中就有很多不同时间不同期刊发表的学术论文,

第四,在信息检索中,相应的数据库里包含着很多的类似或者相关的信息,当人们有需要信息采集时,只要通过相应的查询网站就能检索到想要的信息,检索过程中所花费的时间和精力会大大降低。因为在网络环境中,人们是随时可以交流和互动的,使得信息的检索变得更为快速。

2 基于网络环境的计算机信息处理存在的安全隐患

2.1 计算机软件存在漏洞容易遭受病毒攻击

在实际的工作或者学习中,人们总是或多或少地使用计算机软件。计算机软件是人的知识和技术创造,人为的知识转化的技术产物总会有一定的不足和缺陷。就可能为不法分子找到攻击计算机网络的侵入点,恶意的利用软件漏洞对应用软件破坏,严重时,计算机信息处理的进程也会受到影响。加上在网络应用中,因为信息传递的快速性和便捷性,病毒会成为病毒传播者破坏网络秩序的工具,通过用户的访问、下载、信息传递、共享等形式进行传播。计算机用户一旦感染病毒,在造成信息泄露的同时带来很多消极的后果,以致严重的经济损失和社会影响。有时,人们在传送信息或资源共享时,很少加密,此类信息就更容易被病毒袭击造成严重的后果。

2.2 计算机硬件和软件的水平相对落后

由于传统的原因或是习惯的原因,人们对正版的事物往往缺乏正确的了解。正版书籍是如此,正版软件的遭遇亦是,因为正版软件的开发成本和销售渠道,使得其价格普遍较高。很多用户觉得为了小小的需要花较高的价格去买正版软件有点不值得,往往就用盗版的软件。盗版的软件比起正版的软件性能低,还可能带有一定的病毒,对病毒的防御能力就更加低了,因此使用盗版软件会造成更大的安全隐患。还有计算机硬件有着一定的使用寿命和周期,随着计算机硬件的老化,影响了计算机信息的处理,让计算机信息处理的速度变慢,在不经意间存在了更多的安全隐患。

3 基于网络环境的计算机信息处理安全技术

3.1 提升软件性能 ,加强病毒控制

只要是计算机软件都有漏洞的存在,但是并不代表漏洞是不可以控制的。软件管理者应该不断地提高软件的性能,这样计算机信息处理的安全水平能得到提升,在一定程度上可以对病毒进行控制,这样能预防病毒。时常提高软件性能,就能检验病毒的存在性,一旦发现病毒的存在就能及时处理。

3.1.1病毒的预防

要对病毒的类型进行充分的了解,掌握其发病的症状,对已知的病毒要系统地研究破解。这样如果网络状态下有某种病毒可能性发生时,可以根据对已知病毒的了解及时作出应对,把病毒对计算机的损害降低。软件管理者要不断加强技术能力和安全意识,对程序进行加密,掌握和控制好系统运行。

3.1.2病毒的检验

因为病毒的来源有很多,可能是软件漏洞产生的,也可能是病毒传播者的恶意行为,还有可能是信息处理中无意带来的,所以数据库中的每一个文件都可能受到病毒的侵害。为了减少病毒给计算机运行带来的侵害可能性,就要对不同的文件都进行检验,每次的检验结果储存,方便定期查阅,在检验过程中,若有数据的悬殊差异,可能文件感染了病毒,及时应对处理,降低网络环境下计算机信息处理中的不安全因素。

3.1.3病毒处理

发现病毒后用现今的病毒清扫软件及时对病毒进行清理,保证处理病毒的彻底性,为网络环境中的计算机信息处理提供安全保障。

3.2 加强计算机信息安全管理

3.2.1防火墙的使用

防火墙是人们可以采取的在网络运行中抵挡恶意侵害信息处理安全的。使用防火墙可以提升计算机信息安全的管理,但是合适的防火墙和防火墙配置才能起到保护作用。用户在使用防火墙时应该让专业人士或者是对防火墙配置有着专业知识的人员进行配置,否则会做反用功降低了网络环境下计算机信息处理的安全性。

3.2.2信息加密技术

人们的生活已经离不开网络,通过计算机网络,我们可以完成信息的采集、、检索以及快速地传递。信息的共享和传送是网络运行状态下经常性的信息处理,在传递信息前,可以对信息进行加密处理,并通过安全的渠道告知被传送者解密的方法,这样就可以有效地保护信息的安全性,减少外界不安全的因素而引起不必要的经济损失。

在图1中,为了保障其安全性,对称密码体制应该按如下流程操作。通信双方分别为A 和B,通信方式为加密通信。A 使用一个密钥将要发送给B 的消息进行加密,从而实现其安全性。为了保证数据在传输网络中的安全,可采用传统的网络中的密码技术,对在节点问传输的信息进行加密保护,传统的数字签名也能够同时应用到网络传输中。

3.3 提高计算机安全管理人员的素质

我国计算机用户的人数在不断的增加,加上计算机没有地域性,只有有网络的存在,世界的各个角落都能进行计算机信息处理。随着用户的使用频率提高,就需要更多的拥有专业的知识和职业素养的计算机安全管理人员对网络进行有效管理。

3.4 提倡使用正版软件,更新老化的硬件设施

正版的软件虽然表面上看有着很贵的价格,但是在实际使用过程中比盗版的软件性能要高出很多,对病毒会存在一定的防御能力。盗版软件在法律层面上来说,是对正版软件知识产权的一种侵害,是一种违法行为,因此广大用户在此层面上也要充分考虑正版软件使用的安全性和必要性。

4 结束语

总而言之,我们要合理分析探究计算机信息处理的优势和劣势,还应及时发现并分析在网络环境下存在的安全隐患,有针对性地提出合理有效的相关解决办法。

参考文献

[1] 谢宗烨,刘学林. 网络环境下的计算机信息处理与安全技术.计算机光盘软件与应用,2013,05:253+255.

[2] 万新华,朱晓翠. 网络环境下的计算机信息处理与安全技术. 企业技术开发,2011,22:84-89.

[3] 刘颖,王帆. 浅析网络环境下给计算机信息处理带来的利与弊.信息系统工程,2012,06:73-77.

[4] 常燕. 网络环境下计算机信息安全技术及对策研究. 信息与电脑(理论版),2012,11:5-6.

[5] 王晨,王洪. 网络环境下的计算机信息处理与安全技术分析. 硅谷,2013,11:64-65.