计算管理论文范文

时间:2023-03-30 09:31:29

导语:如何才能写好一篇计算管理论文,这就需要搜集整理更多的资料和文献,欢迎阅读由公文云整理的十篇范文,供你借鉴。

计算管理论文

篇1

电脑在使用的过程中,环境条件对电脑的影响常常被人们忽视,然而,它对电脑的正常运行和有效利用却有着很大的影响。各种系列电脑的技术设备和信息记录介质,对环境条件的参数范围都有技术规定,超过和达不到这个规定,就会使电脑的可靠性降低,寿命缩短。国家对于计算机机房有个专门的标准,有实力的学校可以按照标准上的条件来布置,对于大多数学校来说,要满足标准可能还有一些差距,但是有几点是比较重要的:

1.温度问题。温度过高会使元器件和集成电路产生的热量散发不出去,从而加快半导体材料的老化,并在内部引起暂时的或永久的微观变化。实际上,当环境温度超过26℃时,内存中数据丢失的可能性开始出现,逻辑运算的结果,算术运算的结果,甚至磁盘上的数据都可能出现错误。一般情况下,室温控制在下列范围比较合适:开机时:18~24℃停机时:0~40℃。为了避免各种因热引起的故障,可以采取以下措施:a.如电脑有偶发性的错误,则将所有的芯片从插座中拔出,再插入;b.散热风扇要保持干净;c.将电脑安装在少灰尘的地方;d.定期做预防保养;e.机箱加装辅助散热风扇。

2.灰尘问题。在主机和显示器中堆积的静电会吸附灰尘。灰尘对电脑的损害较大。如磁盘和磁头上的灰尘太多时,轻则造成读、写错误,重则造成划盘。太多的灰尘对于学生的健康也存在一定的影响。因此,电脑周围要定期除尘并保持电脑的清洁。我们学校的机房管理员就是安排所有上机的班级每天轮流值日,并且在学生上机的时候都必须穿鞋套才能进入机房。

3.光线问题。大多数学校为了保持机房里的通风,都使用可以打开窗户的教室,但是一到了夏天,强烈的太阳光就照射进来,直接照到显示器上,若显示器长期受强光照射容易加速显像管老化,而且在强光照射下,对长时间使用显示器的学生的眼睛也会造成一定的损伤。为了保护显示器和学生的眼睛,建议在每个机房里的窗户上都装上厚一点的窗帘。

二、硬件

计算机就是由主板、CPU、内存、显卡等几部分组成,硬件维护也不外乎在几方面找原因,对于我们非专业的维修来说,哪部分出了问题,基本上都是更换新的。下面我就来简单的介绍一下容易出现错误的几部分。

1.主板。主板是计算机内各部件的一个载体,它直接主宰着整个系统的稳定性。主板一旦出现了问题,那我们的整个计算机系统将无法正常工作。这里常见的故障就是主板上的电容使用时间过长了以后出现爆浆的情况,电容爆浆将导致我们的计算机没有规律的反复重新启动。我们在维护的过程中最开始以为是系统的问题,重新安装后问题没有解决,后来换了内存但故障依旧,最后才发现是电容的问题,换了一个新的电容后计算机能正常使用了。主板上还有个地方就是内存插槽,因为现在大多数机箱都是立式机箱,内存都是横在主板上的,很容易松动,所以要经常插拔,导致内存插槽接触不良,如果遇到这种情况就只有更换主板了,如果有设备,可以把内存插槽拆下来重新换一个。主板背面的接口也是容易损坏的地方,那个可以换一个好的继续使用。

2.内存。内存的接触不良是机房里遇到的比较多的问题了,一般听系统的报警声就可以知道了,还有一些情况是出现黑屏,一般不是显卡的问题就是内存的问题。出现问题,大多数是因为主板上的内存插槽接触不良以及内存条上的金手指被氧化所导致的。处理方法不外乎用橡皮擦一下金手指,实在不行就换一条新的。

3.CPU。CPU是不容易出现问题的,倒是CPU的散热风扇会由于灰尘的原因使得散热效果不是那么明显,如果CPU长期工作在这种高温下,很可能烧毁我们的CPU,所以要经常清理我们机箱内部的灰尘、特别是CPU、显卡的散热器。

4.显卡。显卡如果在正常使用的情况下是不容易出现问题的,如果机房里的电脑桌横排式摆放方式,那么问题就会出现。学生上机的时候从机箱后面走来走去,很容易绊到显卡和显示器的连接线,就会使显卡从插槽里面脱落出来,特别是在开机的情况下,很容易烧毁我们的显卡,所以这里建议大家在布置电脑桌的时候使用直列式摆放方式。

5.声卡、网卡。现在的主板一般都集成了声卡和网卡,如果是接口损坏,那么可以换个接口,如果是芯片损坏,那么只有换主板了。还有就是网线的问题,很多学生在不能上网的情况下第一个想到的问题就是网线是不是有问题,就会经常的插拔网线,就会使得和水晶头连接的网线里面的铜芯断掉,无法正常上网,电脑桌的直列式摆放方式也可以避免这个问题。

三、软件

相对于硬件来说,计算机机房里比较难维护的还是软件系统,然而对于软件系统来说,操作系统则是最难维护的,有些学生有意或者无意的操作就有可能导致系统的崩溃,还有就是病毒的感染也会导致系统无法正常使用,从而耽误老师的教学、学生的实习,下面就简单的介绍几个维护系统的方法。

1.对于学校的机房,计算机的数量是很多的,如果是一台一台的安装操作系统的话,就会浪费很多人力、物力,而现在常见的方法就是使用GHOST来进行系统的安装和恢复,这里大家可以使用ghost网络版、蓝沙网络快克等克隆软件。

2.系统设置的保护,对于学校机房来说也是很重要的,比如一些上课要使用到的软件,被一些学生有意、无意的删除、卸载,对于我们计算机老师来说,那是经常遇到的事情,如何有效的保护这些软件不被破坏,这里我们可以使用还原卡来对硬盘上的数据进行保护,但是就我们学校使用还原卡的情况来看,效果不是很好,有些时候系统无法识别还原卡,导致还原卡的功能失效。我们学校现在使用的还原精灵和冰点还原两种还原软件,分别装在2个机房里面。

3.学校机房对于网络的控制也是比较频繁的,有些老师上课不需要使用网络,而有些课则涉及到网络,在管理网络的时候,我们可以使用服务器来完成,避免了经常插拔网线的操作导致网线和水晶头断裂的情况。一般常见的设置就是双网卡设置,这种设置成本较低,对于数据流量不是很大的学校机房来说,已经够用了。

机房管理维护工作是繁重的,在这里还要建议学校制定周密详细的制度,并且由轮值教师或机房管理人员加以严格执行,使得学生能够自觉遵守机房纪律,做到合理、正确地使用计算机。

参考文献:

[1]李新,孙杰.学校计算机房的设计与管理.

[2]夏萍.关于学生机房管理与维护的几点策略与思考.

[3]丁阳.学校计算机机房管理探索.

[4]张瑞雪.浅谈学校计算机机房维护.

篇2

为了更好地解决各个平台之间的有效连接,微软实现了web技术,这是一种跨平台应用技术。它能够有效地将异构平台上不同服务和不同应用之间缺乏连通性的问题解决,所以从技术角度来分析,这是以XML为介质的服务技术。因为XML能够提供一种公共语言,通过它就能够促使各个应用程序在同一网络上进行相互交换。所以,也可以说web服务技术是一种基于XML的技术,是完全以XML的Netconf协议所提出的服务技术,而这种技术的实现也为XML的网络管理标准化的实现提供了条件。所以而后又有采用XML技术进行信息管理的,同样是基于Netconf协议[1],并将web服务技术的实施架构引入其中,以便于更好地将下一代的综合网络化管理系统标准化加以实现。

2计算机网络管理技术应用——基于XML的网络管理

现在有很多的管理结构都并不是基于XML协议而实现的,一般都采用的是SNMP构架。从短期目标分析可以得出,SNMP构架下的网络管理系统存在着很多的不足之处,若采用基于XML的网络管理系统加以应用,则能够很好地将这些不足之处解决,还能够实现其和SNMP之间的无缝集成。但是若从长远分析来看,当前环境急需要实现一个能够在被管网络中,完全影响通网络所有实体的基于XML的网络管理构架,这能够保证最好的效益。所以,基于XML的网络管理就需要包含三个方面的内容,分别是基于XML的管理者、基于XML的和XNL/SNMP网关、XML/non-SNMP的通用网关等。

3计算机网络管理技术应用——综合网络管理技术

现如今,基于XML的网络管理已经得到了较为广泛的认可,这很可能会被当成下一代网络的主要管理技术主体。联合web服务和Netconf综合网络管理技术能够有效地对下一代网络管理技术标准的管理平台进行开发。该开发平台引入了web服务的构架,同时又在Netconf协议基础上,利用XML对信息管理加以描述,选择XML当作数据建模的语言。首先从数据建模来分析,我们可以采用一个四层结构进行。上下两层表示具体的对象,分别以标量对象和列对象表示,并且选择不同的数据类型[2]。虽然期间也存在着一些问题,比如一些具体的数据结构还没有来得及定义,也没有对适应配置管理当中结构变化和属性变化做出考虑。其次是实现网络管理平台。在确定了数据模型之后,就可以着手将基于web服务和Netconf的综合网络管理技术应用到下一代的网络平台上。我们可以将基本的管理过程分为三个步骤,分别是对Netconf请求文件的创建;对Netconf请求文件的发送;对Netconf请求文件的接收。在创建Netconf请求文件的时候,要首先在控制面摆上对管理设备所需要的网关进行选择,然后在指定相关的信息,最后完成相关操作。单击“SendMSC”按键,就可以将已经生成的Netconf请求文件发送出去,并请求报文。当发送成功以后,可以收到Netconf响应报文,这会在弹出来的Response窗口内显示。

4结语

篇3

在防汛过程中,河道的水位对防汛抢险具有重要的参考价值。一般天然河道的水位测量站分布稀疏,当一段河道离水位测量站较远时,通过计算的方法大致了解其水位显得尤为重要。

就当前赣抚平原灌区而言,东、西总干渠道均有一段渠段是天然河道,原人工开挖渠道经过四十多年的流水冲刷,也渐渐变得与天然河道相差无几。根据天然河道水位的计算方法计算渠道内水位测站上下游水位,了解渠道水位涨落速度及最高承受水位,对灌区的防汛抗洪指挥、总结防汛经验具有一定的参考作用。

2几组水位计算公式的推导

天然河道蜿蜒曲折,其过水断面形状极不规则,同时底板和糙率往往沿程变化。这些因素使得天然河道水力要素变化复杂。由于河道的这些特点,其水位计算时,可根据水文及地形的实测资料,预先将河道分为若干河段。分段时应尽可能使各段的断面形式、底坡及糙率大致相同,同时保证计算段内流量不变。当然,计算河段分得越多,计算结果也就越准确,但计算的工作量及所需资料也大大增加。分段的多少视具体情况而定。一般计算河段可取2~4km,且河段内水位落差不应大于0.75m。此外,支流汇入处应作为上、下河段的分界。

图1所示为天然河道中的恒定非均匀流,取相距为Δs的两个渐变流断面1和2,选0—0为基准面,列断面1和2的能量方程为

z1+=z2++Δhw

式中z1,v1和z2,v2分别为断面1和2的水位和流速;Δhw为断面1和2之间的水头损失,Δhw=Δhf+Δhj。沿程水头损失可近似的用均匀流公式计算,即Δhj=Δs,式中为断面1和2的平均流量模数。局部水头损失Δhj是由于过水断面沿程变化所引起的,可用以下公式计算:

Δhj=(-)

式中为河段的平均局部水头损失系数,值与河道断面变化情况有关。在顺直河段,=0;在收缩河段,水流不发生回流,其局部水头损失很小可忽略,取=0;在扩散河段,水流常与岸壁分离而形成回流,引起局部水头损失,扩散越大,损失越大。急剧扩散的河段,可取=-(0.5~1.0);逐渐扩散的河段,取=-(0.3~0.5)。因扩散段的v2<v1,而式正值,故取负号。

将Δhf和Δhj的关系代入能量方程得

z1+=z2++Δs+(-)⑴

上式为天然河道水位一般计算式。

如所选的河段比较顺直均匀,两断面的面积变化不大,两断面的流速水头差和局部水头损失可略去不计,则上式可简化为

z1-z2=Δs⑵

利用式⑴或式⑵,即可进行河道水位的近似计算。

3河道水位的计算方法

㈠一般河道水位计算——试算法

计算天然河道水位,应已知河道通过的流量Q,河道糙率n,河道平静局部水头损失系数,计算河段长度以及一个控制断面的水位z2。若已知下游控制断面水位z2,则可由向上游断面逐段推算,此时与z2有关的量均属已知。将式⑴有关的已知量和未知量分别写于等号两边,则有

z1++-Δs=z2++

式中v=,代入后有

z1+-Δs=z2+

上式等号右边为已知量,以B表示,左边为z1的函数,以f(z1)表示,即得

f(z1)=B

计算时,假设一系列z1,计算相应f(z1),当f(z1)=B时的即为所求。通常将假设的3、4个z1值与相应的f(z1)值绘制成z1~f(z1)曲线,如图2所示。根据已知B值从曲线上查得相应的z1值,即是所求的上游断面水位。依次逐段向上推算,可得河道各断面的水位。反之,若已知上游水位值z1,则从上游往下游逐段推算z2。

㈡图解法

图解法种类较多,现介绍其中较为常用的一种方法——断面特性法。

利用简化公式⑵

Δz=Δs

令=(+)

其中K为特性流量,是断面要素的函数,因

K2=

则⑵可改写为

Δz=Δs(+)⑶

式中,A是水位的函数,即

=f(z)⑷

当z=z1时,f(z1)=F1;z=z2时,f(z2)=F2。代入上式,则

Δz=Δs[f(z1)+f(z2)]=Δs[F1+F2]

根据水位资料,绘制上、下断面的z~f(z)曲线。如图3所示。假设河段上、下游断面的水位为及,在图3曲线上去aa’=z1,则oa’=F1;同样,在曲线上去bb’=z2,则ob’=F2。过a作水平线交bb’于c点,则ab于ac之夹角的正切为

tgθ==

所以

Δz=tgθ(F1+F2)⑸

比较式⑷与⑸,得

篇4

计算机技术应用在会计档案工作中有以下特点:(1)计算机会计档案增加了会计档案存储的方向。很好的继承了会计档案的传统,存储在硬盘数据、磁媒介、光盘存储数据也包含其中。(2)用计算机技术处理会计档案工作需要特殊定制的计算机硬件与软件系统环境。(3)计算机技术中的存储技术是计算机技术在会计档案工作中的重要应用。(4)计算机技术处理会计档案的存储工作受到多种因素的制约和威胁,所以对于计算机会计档案的存储安全需要特殊加强保护。

二、算机会计档案的内容及保管期限

根据会计档案价值鉴定标准的规定,具有一定保存价值的会计凭证、会计账薄、会计报告及其他会计记录和文件,均应作为会计档案保存并统一管理。(1)会计凭证类。包括原始凭证,记账凭证,汇总凭证,其他会计凭证,保管期限15年;(2)会计账薄类。包括总账,明细账,日记账,辅助账类,保管年限都是15年;现金日记账和银行存款日记账的保管年限是25年,固定资产卡片是在固定资产报废清理后保管5年;(3)财务报表类。月季度财务报告(包括文字分析),保管年限是3年,年度财务报告(决算)(包括财务分析)包括会计报表、附表、附注及文字说明,属于永久性保管;(4)其他类。银行存款余额调节表,银行对账单,保管年限是5年,会计移交清册的保管年限是15年;其他应当保存的会计档案保管清册、会计档案销毁清册永久性保存。

三、在会计档案工作中应用计算机技术存在的风险

3.1数据存储设备损坏

数据的存储设备不慎损坏,使数据丢失或者损坏。比如:机械损伤;温度、湿度、清洁度对磁盘所存储的会计数据的影响等。

3.2数据的软破坏

(1)通常,会计数据是运行会计软件得出的结果。在程序设计师设计会计软件的时候,程序设计师在程序构成和功能上考虑不够充分,就会导致会计数据信息偏差。当然,随着计算机软件技术的发展,这种情况会逐步减少;(2)操作失误和停电。突然停电对正在进行的计算机会计软件操作是一种非常头疼的事情,由于不能及时存盘而造成会计数据丢失不容易挽回,我们只能通过定时存盘来尽量缓解这样的数据破坏;操作失误会计数据丢失的一种常见错误。但是这种失误可以通过加强管理,严肃会计管理制度等措施来规范、解决;(3)计算机病毒程序。很多计算机病毒都是存在攻击性和破坏性的程序。它们能够修改、删除存储设备上的会计数据。

3.3会计数据的恶意篡改

会计数据是一种机密数据、是神圣不可侵犯的。如果被不法之徒获取会带来巨大的经济损失,和不良的社会影响。会计数据可以通过主动泄露和被动泄露多种方法被截取。有企图的不法分子主动窃取会计数据称为人为主动泄露:例如,通过非常规手段获取会计数据,贿赂财务人员等相关人员获取会计数据等。会计数据在传播或处理的过程中被非法截获称为技术被动泄露:例如,通过先进的计算机网络通信手段截获数据,存储设备处理不当等。下面总结会计数据被盗取的方法:

(1)通过直接非法手段来访问会计数据。这种手段包括两种方法:即实体访问和远距离访问。实体访问指的是不法分子在会计系统存在的计算机上,通过了用户识别系统的确认,伪装成合法用户访问会计系统,窃取机密的会计数据。这种风险可以通过加强实体控制来解决。远距离访问指的是不法分子使用远程计算机遥控技术,从其他地方获得计算机会计数据的使用权,入侵会计系统软件。解决远距离控制访问要困难得多,因为侵入者的人群范围太广,无处可查,入侵的过程透明化,难觅踪迹。

(2)间接手段取得会计数据。间接手段取得会计数据类似于特务人员、情报人员的行事方式,例如,他们会通过非法手段贿赂相关人员,获得计算机会计系统用户的使用权,从而获取会计数据;还有一些人会通过分析和询问来获取会计数据。

(3)在数据通信中获取。在会计数据传送过程中,有很多途径可以被截获。可以通过对会计数据进行加密来解决这种数据被截获的情况。数据加密的方法千变万化,就算数据被截获,不法之徒也不能轻易了解会计数据的真正意义。

(4)综合分析并推断。当不法之徒获得某些会计数据,如果感觉这个数据可能关系重大,会运用数学手段运算、统计,对得到的结果进一步分析推断来获得更重要的信息。例如,如果一个银行的存款总额数据不小心被窃取,那么就能以此判断出该银行的贷款能力,再通过其他手段来对这家银行造成危害。

四、计算机会计数据的保护措施

4.1加密技术应用和推广

计算机数据加密技术可以使会计数据具有非常强的保密性。通过计算机数据加密技术给会计数据加密,可以使窃取者即使得到数据,也无法了解数据的真正含义,从而使非法获取的数据失去了真正价值,也不能轻易的对数据进行篡改和伪造。所以,计算机加密技术是防止计算机会计数据失窃的重要手段。

4.2保护计算机硬件设备

计算机及相关硬件设备需要配备防火、防地震、防水、防雷击等必要的预防自然灾害对计算机造成损坏的保护系统以及报警装置。在计算机室的主入口安装电子保安密码门锁。增强计算机的防电磁辐射以及抗电子干扰的性能,在计算机室内配备防静电措施和空调系统,配备稳压电源和备用电源确保电压稳定,保证会计数据存储设备运送安全。

4.3跟踪检测机制的建立

建立跟踪监测机制保护会计数据的存取操作,使用计算机技术在会计软件系统上建立详细记录和跟踪检测。例如,对登入、退出会计系统的时间、地点、用户;输入错误的口令次数;使用的输入输出设备;存入、增加、删除、更新的文件等都做详细的记录。而所有这些信息会反映到系统主制台上,使系统管理员能够及时发现问题,及时采取相应措施。

五、结束语

篇5

1.1人为威胁

当前计算机终端面临的安全威胁主要分为两大类型,一种是自然威胁、一种是人为威胁,其中人为威胁又可以细化为恶意行为和非恶意行为。非恶意行为对计算机终端的影响主要来自于系统内部,企业的员工和用户在计算机终端的使用过程中,因为自身计算机水平限制导致的操作不当,会给计算机终端留下安全隐患。而恶意行为主要来自于外部,通过计算机网络与本地计算机终端进行连接,并伺机攻击计算机终端达到自己的个人目的。自然威胁是指地震、洪水等不可抗力导致的环境因素对计算机终端的安全影响,这种威胁本身对计算机终端的威胁是比较大的,但是因为其不属于计算机终端安全策略的范畴,所以此处不予详述。

1.2系统漏洞

系统漏洞是计算机终端软件、硬件缺陷的统称,从计算机终端安全的角度来看这些软件和硬件的缺陷存在的共同点就是会为攻击者的攻击提供便利。具体而言计算机软件和硬件的缺陷是程序缺陷、功计算机终端安全管理策略及应用的研究李密渤海大学信息科学与技术学院辽宁锦州121000能设置或者配置不当引起的,在计算机终端的实际运行中系统漏洞会形成计算机安全的潜在威胁,对于计算机操作系统这样庞大的软件系统而言,漏洞和缺陷是不可避免的。安全漏洞对计算机终端安全的影响主要体现在安全威胁发生时,当黑客产生攻击计算机终端系统的动机时,首先会对计算机系统的安全漏洞进行分析,并借助一定的技术手段加以利用,这样攻击者就可以利用系统缺陷绕过系统的安全机制,获得计算机终端系统一定的访问权限,从而达到攻击的目的。系统补丁是系统开发商根据系统在实际运行中暴露出的漏洞实际,的对系统漏洞的修补措施,其主要目的是控制系统漏洞,减小系统漏洞对系统整体安全的威胁,计算机终端管理主体应该及时更新系统补丁,从而降低系统的安全风险。

1.3恶意代码

在计算机终端系统运行过程中,对系统安全威胁最大、最常见、也最难以克服的威胁形式是恶意代码。常见的恶意代码主要有以下几种:病毒是一种恶意计算机程序,其本质特点是带有强制复制性,在病毒程序运行过程中可以未经允许就将自己复制到另一个程序当中去,感染病毒的程序在运行中还会继续重复这一过程,病毒就会不断的衍生、传播下去。病毒对计算机终端系统的影响因为病毒种类的不同而不同,但是其对计算机终端和计算机网络的消极影响是极为明显的。蠕虫是一种未经许可就可以将自身复制到计算机网络节点的恶意代码,并可以借助这一节点将自身的一部分散布到网络连接的计算机中,占用计算机大量的内存空间和CPU处理速度,严重的情况下会导致系统死机。特洛伊木马,是指隐藏性的恶意代码类型,其本身可以伪装成为合法的计算机程序,经过系统的安全检测以后,在系统内部做一些用户并不希望的事情。需要特别指出的是,特洛伊木马本身带有鲜明的目的性,在合法身份的掩护下木马能够截取密码信息,或者删除重要数据,对计算机终端系统的安全威胁极大。

2计算机终端安全管理

2.1限制恶意代码管理

基于恶意代码对计算机终端安全的严重危害,认为限制恶意代码是解决计算机终端安全威胁的主要手段。根据恶意代码的运行机制分析,认为对计算机恶意代码的限制主要应该从三个方面着手,分别是限制恶意代码进入系统、限制恶意代码运行、限制恶意代码通信。为了达到这三方面的目标计算机终端可以采取以下终端配置措施:

2.1.1基于主机的防火墙管理

在计算机软件系统内部,主机防火墙能够限制来自计算机网络的信息进入,对成功穿过防护机制的攻击和企业内部网络攻击有很好的防御效果,在防御的同时还能够对计算机遭遇的安全攻击进行记录,为计算机遭遇安全威胁后的处置和维修提供信息支持。

2.1.2IPSec过滤管理

IPSec可以对经过主机的数据流进行过滤,通过信息流IP地址的分析限制具有安全威胁的数据经过数据接口进入主机,这种过滤策略对遏制蠕虫等特殊恶意代码形式传播有非常好的效果。

2.2终端账户配置管理

计算机终端在账户配置过程中的安全问题极为重要,终端账户作为终端系统与操作人员的对接环节,安全策略的应用能够极大的降低系统内部威胁对系统的影响程度。终端机账户配置策略首先要重视账户名的修改,在系统安装调试完成以后,应该对默认的账户名进行修改,修改后的账户名应该尽量复杂,不易被猜到。在终端系统的运行过程中应该尽量选择终端与使用者一一对应的使用关系,防止交叉使用带来的内部安全威胁产生。计算机终端系统的密码是系统对使用者身份确认的主要标准,密码自身应该遵循一定的设置标准,保证密码的复杂程度,确保系统登录的安全。对于计算机终端系统而言,登录密码是存在被破解的风险的,所以使用者应该定期更换密码,对于同时拥有多个账户的用户来说,应该禁止多个账户使用同一密码的现象,最大限度的保障系统安全。

2.3终端网络配置管理

计算机网络是计算机终端之间信息交换的主要方式,同时也是计算机安全威胁产生的主要原因,所以在计算机终端网络配置活动中,应该重视网络访问和信息共享的限制。在计算机网络设置过程中匿名网络访问是计算机安全威胁的主要来源,所以在计算机网络访问设置活动中应该拒绝SAM账号的匿名访问。在网络信息共享环节中,也应该对信息共享隧道进行严格的限制,信息共享隧道是在计算机软件系统开发过程中,以提高进程间的正常通信而开发的命名管道,通过对通信双方用户名和口令的验证就可以为通信双方监理一个安全的通道进行加密数据的交换。当前主流的Windows系统在开发过程中默认命名隧道为开启状态,系统的这一特性很可能被攻击者用于计算机攻击,导致计算机终端整体安全性降低,所以应该将默认共享关闭。

2.4终端软件配置管理

计算机终端系统在运行过程中,软件系统的整体性对系统安全的影响极为重要,所以终端计算机操作系统和应用软件系统的补丁应该及时进行更新,以保证对已发现漏洞的弥补,维护系统的整体性。为了应对病毒对计算机终端系统的威胁,计算机终端系统应该按照需求安装杀毒软件,并对病毒库进行及时更新,保证对病毒的及时发现及时查杀。对于操作系统而言,运行的应用系统越多,系统本身的安全漏洞就越多,安全威胁就越大,所以在计算机终端系统的运行过程中,应该尽量对运行的应用进行精简,删除不必要的应用程序,减小安全威胁发生的概率。

3计算机终端安全管理策略应用

3.1域管理系统

域管理系统主要采用WindowsServer2003的活动目录系统(ActiveDorectory)作为系统目录,在应用过程中其特有的系统目录形式,会对有关网络对象的信息进行存储和管理,并且因为有较为先进的管理形式,所以能够让管理员和用户轻松的查找并且使用这些信息。ActiveDorectory使用了一种页数的结构化数据存储方式,能够对目录信息进行合乎逻辑的分层组织,区分域管理员和企业管理员角色,区分用户帐户和管理员帐户。重命名默认管理员帐户,为远程管理员登录启用帐户锁定,创建强管理员密码,仅在受信任计算机上使用管理凭据,控制管理登录过程。

3.2补丁管理系统

计算机终端系统的高效补丁管理可以借助SystemsManagementServe(r以下简称SMS)来实现。SMS在实际应用中主要采用集中式的修改与配置方案,能够从计算机终端系统的整体角度出发,对系统漏洞的安全威胁进行评级,并优先修补安全威胁较大的漏洞,在系统补丁的安装过程中能够从整体上对补丁之间的结合性进行分析,确保不同补丁的安装不会产生相互矛盾的现象。具体的补丁管理主要由SMS2003软件更新服务功能实现,这项功能能够保证计算机终端系统及时的收到系统补丁更新信息,并及时安装更新。补丁管理的内容涉及到Windows操作系统、浏览器、应用服务器、SQLServer、Office软件等。

3.3平台监控系统

计算机终端的安全平台监控系统可以借助MicrosoftOperationsManager2005(以下简称MOM)软件系统来实现。MOM为计算机终端系统提供了覆盖广泛的事件和性能管理、主动监视和警报、报告和趋势分析服务,能够对操作系统和应用系统的工作状态进行实时监控,并能够根据应用程序的实际和任务形式对系统工作状态进行及时的调整。MOM提供的平台监控的监控处理能力主要表现在对计算机终端事件的处理能力上,其在对事件进行处理的活动中能够根据预设的时间分类原则对事件的重要性进行分类,并集中其中重要性水平较高的事件进行优先处理。对于预设定义的标准,MOM能够自动配置对事件的响应机制,包括联系管理员和自动解决事件。在实际应用中MOM根据计算机终端系统的不同实际情况能够形成不同的组合状态,产生不同的组件功能。

4结论

篇6

众所周知,信息管理作为计算机管理系统的中心工作,信息管理重点针对突发事件和信息做一处理和应对,具体涵盖了事件分析、联机解决、应对处理等方面,这一系列工作都将是日常生活必不可少的,在计算机管理系统中的作用十分关键。我国政府部门、大中型企业、事业单位以及相关金融行业,对于计算机管理系统的应用十分常见,与此同时,也潜在很多安全方面的问题,大致可以分为以下几类:

1、不良信息的广泛传播。随着互联网技术日新月异的发展和变化,信息技术得以不断进步,信息的传播速率得以提升,在计算机管理系统中,不良信息层出不穷。常见的不良信息包含了:广告信息、虚假信息、涉赌涉黄信息、诈骗信息等。这一系列不良信息将直接影响到计算机系统的安全,也违背了社会道德和法律法规,给人们的生活和财产带来极大的隐患,特别是不利于青少年的健康成长,阻碍着未成年人价值观、人生观的有效树立。

2、计算机病毒、木马的肆虐。通常在计算机管理系统中,由于操作人员的操作不当,或防御系统的缘故,导致计算机管理系统遭受病毒的感染和木马的破坏,轻则文件感染病毒,重则导致计算机系统瘫痪、信息数据大量丢失。一般而言,导致计算机管理系统遭受病毒感染的网络原因有:邮件的发送和接收、文件的下载、程序的运行等。计算机病毒和木马具有高速传播和感染的能力,对系统和文件具有致命的破坏能力。

3、系统漏洞导致的非法入侵。在计算机管理系统运行的过程中,难免存在漏洞,这个时候就需要做好漏洞的修复。倘若漏洞的长期存在,将会给不法分子和黑客提供入侵的便利条件,不法分子和黑客们通过计算机系统漏洞,入侵到计算机管理系统之中,从中破坏和窃取重要数据,这将使得内部绝密资源极易受到破坏,并且面临外泄的威胁。由此看来,非法入侵对于国家和相关企事业单位的危害非常大。

4、系统垃圾泛滥。我们在计算机系统中常常存放大量的数据,由于数据太多,极易导致系统垃圾的出现,垃圾的出现直接影响到系统的运行速度和安全。当计算机系统长时间运行,而没有及时清理系统垃圾,那么这些垃圾会造成系统阻塞,并且容易带来安全问题。

二、计算机管理系统安全防控策略研究

1、健全完善计算机管理系统安全防控体系。

(1)从计算机管理系统自身而言,计算机管理系统安全防控体系的建立必须切合实际,重点从保护信息和数据等方面着手,将病毒挡在系统之外,这就需要强化信息保密技术,建立健全计算机管理系统安全防控体系,必要的时候,专门进行安全防控部门和安全防控平台的设置[2]。

(2)从环境方面而言,计算机管理系统的安全防控需要从法律、制度着手,国家相关部门应该制定出相关的法律、条文,强化法制建设,让法律为计算机管理系统保驾护航,给计算机管理系统创造一个健康、和谐的成长环境。

2、提升计算机管理系统的安全防护技术。

1)、有效利用入侵检测系统。近年来,科学家针对基于主机和网络两种不同的系统,即入侵检测系统,不断创造出一些新的检测思想,极大地改善了现有的入侵检测技术,进一步提高了系统的性能。当今很多计算机科学家们发现,有许多的技术可以用于入侵检测系统,这其中就包括数据挖掘和分布式计算,当然还有人工智能方式的神经网络和模糊理论。科学家发现,入侵检测系统有很多种发展趋势,主要包括分布式检测、应用层入侵检测,还有智能检测和多系统联动等等。

2)、有效利用防火墙技术。总体来讲,防火墙技术包含三大类,而防火墙研究包含有多个方向。三大类具体有:一是可以进行过滤,过滤掉对系统易造成危害的攻击;二是应用方面;三是可以进行状态监测,实时保证系统的安全性。而如果研究防火墙技术,要注意四个方面。一是我们可以控制一些非法的数据在系统内部进行传输,当然,这要借助于智能识别技术,简单来讲,就是智能化;二是如果想保证系统的安全,我们就要对系统中的IP地址进行过滤,过滤点假冒的,同时要多级过滤,过滤掉一些不符合的协议和对系统存在危害性的数据包;三是要想进一步提高系统安全型,就要加大防火墙的处理速度,也就是要提高防火墙的配置。这就要求多投入开发资金,加大硬件研发力度,同时也要对防火墙内部过滤算法进行改进;四是最好的方法就是进行多级检测,降低可能存在的对系统的危害性。我们可以通过身份验证技术和防病毒技术,同时与入侵检测系统联合起来,达到减弱危害性的目的。针对当前网络病毒的特点,要想彻底清除病毒,仅仅依靠单机查杀病毒软件是不可能做到的。因此,必须开发出一种防病毒软件,这类软件必须可以运用于单位局域网内部。使得人们可以通过对软件进行合适的配置,和特定时间对软件进行升级配置、维护,来杜绝病毒入侵网络的现象。

3)、有效利用交换机和路由器的使用技术。当前的访问控制技术还比较低级,就是通过包过滤技术,然后路由器上获取一系列信息与地址,之后对数据报用先前规定好的规则进行过滤,达到访问控制目的。交换机和路由器的访问控制其实就是通过计算机内部的网络交换机以及路由器上使用列表技术来对网络内部的用户进行访问控制的一种技术。由于当前的技术很难识别到个人,因此,就需要结合一些系统以及应用级的访问权限去解决[3]。

4)、网络加密技术的有效利用。网络加密技术主要涵盖了公开密钥和对称加密两大技术,与此同时,此加密技术的科技含量最高。公开密钥加密技术包含了两个密钥,分别为公用密钥和私有密钥,公用密钥用于信息数据的传输,私有密钥用于信息数据的接收和解密。此加密技术对网络的要求较低,然而算法比较繁琐,加密的效果一般;对称加密技术在信息数据传输和接收过程中,使用的密钥是完全相同的,此算法比较简单,加密速度很快,不易被侵入,唯一的缺陷就是密钥的数量较多,并且在传输的过程中要加大保密措施。

三、结束语

篇7

例如,食堂原有大米120千克,买来的大米比原有的多30千克。(买来大米多少千克?)食堂共有大米多少千克?

分析数量关系时,往往因为题中没有括号里的中间问题而增加了学生理解的难度。针对这种情况,可采取如下系列比较练习题组进行教学:

(1)红星小学二年级有男生70人,女生60人。一共有学生多少人?

(2)红星小学二年级有男生70人,女生比男生少10人,女生有各多少人?一共有学生多少人?

(3)红星小学二年级有男生70人,女生比男生少10人,一共有学生多少人?

让学生比较题中的条件和问题,区别异同。经过这样层层铺垫,使学生发现上述三道题所问问题相同,数量关系相同,只是表述方式不同。三道题中第一个条件都是相同的(直接条件:男生有70人)。不同的是第二个条件:第(1)题直接给出了一道一步计算的简单应用题;第(2)题女生人数变为间接条件,但明确提出先求中间问题“女生有多少人”,是一道分两步计算的简单应用题;第(3)题不但女生人数是间接条件,而目还省略了中间问题“女生有多少人”。通过对这三道题的比较、分析,由一道一步过渡到一道两步计算的应用题。使学生在比较中悟出了两步计算应用题的结构特征和数量关系,降低了学生理解两步计算应用题的难度。

二、搞好思维训练,提高学生解答两步应用题的能力

思维训练的方放法主要自:

1.指出题中的省略句式在哪里,并提出相应的中间问题。如:“文化馆举行书画展览,第一天参观的人数是200人,第二天比第一天多50人。两天一共有多少人参观?”让学生根据题意找出中间问题:“第二天参观的人有多少?”

2.审题时,根据解题要求,划出题中直接条件(可用“──”表示)和间接条件(可用“·······”表示)。如:“学校买彩色粉笔30盒,买的白色粉笔比彩色粉笔多40盒,一共买粉笔多少没自直接给出,只给出它与题中另一直接条件的数量关系,通过计算才能得到的条件叫间接条件。

3.把题中的直接条件和间接条件进行相互转换的练习。如:

(1)王东和张林做数学题。王东做了27道,张林做了31道,两人一共做了多少道数学题?(改为间接条件:张林比王东多做了4道)

(2)肖老师买篮球用去45元,买足球比买篮球少用11元。买篮球和足球共用去多少元?(改为直接条件:买足球用去34元)

4.两道简单应用题和一道两步计算应用题相互转化的“组”、“拆”训练。如:

(1)鼓楼停车场有汽车47辆,又开来18辆,这时停车场上有多少辆汽车?

(2)鼓楼停车场有汽车65辆,后来开走35辆,停车场还有汽车多少辆?将(1)、(2)两题组合成一道两步计算的应用题:

(3)鼓楼停车场有汽车47辆,又开来18辆,后来开走了35辆,现有汽车多少辆?也可进行将第(3)题变为(1)和(2)题的拆题训练。

5.补条件、补问题的训练。

6.看题目按要求口述解题思路的训练。如:甲车一次运煤300千克,乙车比甲车一次多运50千克。两车一次共运煤多少千克?让学生口述出:要求两车一次共运煤多少千克,要知道哪两个条件?题中列出的条件哪个是直接条件,哪个是间接条件?应先求什么,然后再求什么?

7.作“整体结构”训练。

(1)有线段图编题的训练。

篇8

例如,食堂原有大米120千克,买来的大米比原有的多30千克。(买来大米多少千克?)食堂共有大米多少千克?

分析数量关系时,往往因为题中没有括号里的中间问题而增加了学生理解的难度。针对这种情况,可采取如下系列比较练习题组进行教学:

(1)红星小学二年级有男生70人,女生60人。一共有学生多少人?

(2)红星小学二年级有男生70人,女生比男生少10人,女生有各多少人?一共有学生多少人?

(3)红星小学二年级有男生70人,女生比男生少10人,一共有学生多少人?

让学生比较题中的条件和问题,区别异同。经过这样层层铺垫,使学生发现上述三道题所问问题相同,数量关系相同,只是表述方式不同。三道题中第一个条件都是相同的(直接条件:男生有70人)。不同的是第二个条件:第(1)题直接给出了一道一步计算的简单应用题;第(2)题女生人数变为间接条件,但明确提出先求中间问题“女生有多少人”,是一道分两步计算的简单应用题;第(3)题不但女生人数是间接条件,而目还省略了中间问题“女生有多少人”。通过对这三道题的比较、分析,由一道一步过渡到一道两步计算的应用题。使学生在比较中悟出了两步计算应用题的结构特征和数量关系,降低了学生理解两步计算应用题的难度。

二、搞好思维训练,提高学生解答两步应用题的能力

思维训练的方放法主要自:

1.指出题中的省略句式在哪里,并提出相应的中间问题。如:“文化馆举行书画展览,第一天参观的人数是200人,第二天比第一天多50人。两天一共有多少人参观?”让学生根据题意找出中间问题:“第二天参观的人有多少?”

2.审题时,根据解题要求,划出题中直接条件(可用“──”表示)和间接条件(可用“·······”表示)。如:“学校买彩色粉笔30盒,买的白色粉笔比彩色粉笔多40盒,一共买粉笔多少没自直接给出,只给出它与题中另一直接条件的数量关系,通过计算才能得到的条件叫间接条件。

3.把题中的直接条件和间接条件进行相互转换的练习。如:

(1)王东和张林做数学题。王东做了27道,张林做了31道,两人一共做了多少道数学题?(改为间接条件:张林比王东多做了4道)

(2)肖老师买篮球用去45元,买足球比买篮球少用11元。买篮球和足球共用去多少元?(改为直接条件:买足球用去34元)

4.两道简单应用题和一道两步计算应用题相互转化的“组”、“拆”训练。如:

(1)鼓楼停车场有汽车47辆,又开来18辆,这时停车场上有多少辆汽车?

(2)鼓楼停车场有汽车65辆,后来开走35辆,停车场还有汽车多少辆?将(1)、(2)两题组合成一道两步计算的应用题:

(3)鼓楼停车场有汽车47辆,又开来18辆,后来开走了35辆,现有汽车多少辆?也可进行将第(3)题变为(1)和(2)题的拆题训练。

5.补条件、补问题的训练。

6.看题目按要求口述解题思路的训练。如:甲车一次运煤300千克,乙车比甲车一次多运50千克。两车一次共运煤多少千克?让学生口述出:要求两车一次共运煤多少千克,要知道哪两个条件?题中列出的条件哪个是直接条件,哪个是间接条件?应先求什么,然后再求什么?

7.作“整体结构”训练。

(1)有线段图编题的训练。

篇9

系统保护软件和硬盘保护卡只是单纯的保护,没有与之相配套的对机房计算机进行科学合理分配的实用管理功能。万欣保护卡技术具有与之配套实用的大型机房管理系统和账户管理系统,可以合理分配机房任何计算机,限制无关人员使用指定机房计算机,随时监控每台机器的使用情况并相应的进行管理维护。

2万欣保护卡技术的主要技术特点

2.1安装模式和还原方式多样性

万欣保护卡技术无论是以网卡为载体的硬件模式还是以嵌入BIOS内的模式或者硬盘安装模式,它们在计算机上软件的安装和功能一样,都包括几种可灵活选择的安装模式。其一根据需要可选择不破坏系统的定制安装里面的保留C盘资料模式,这样C盘原有系统和数据被保留,但其他逻辑分区被删除,同时系统会自动把保留的C分区设置为第一个启动分区,该分区默认名称为SYSTEM,同时,您可以修改该分区名称、容量、并设置还原周期,并且可增加新的分区。需要注意的是在选择保留C盘安装时,注意原本硬盘上的剩余空间一定要大于3GB,若剩余容量过小可能会破坏原有资料的完整性。其二如果计算机中没有系统或不需要原有系统那么就选择定制安装进行重新分区模式,该模式将清除硬盘上原有的分区和数据,重新划分硬盘,所以在选择前,请确认硬盘中重要数据已经备份,否则分区完毕后将无法恢复。确认后即可根据实际使用需要,合理地划分硬盘及设置分区参数。分区的模式可选择为引导分区和公用数据分区以及专用数据分区,为XP、SERVER、Linux、WIN7系统提供相应的FAT32、NTFS/HPFS和Linux文件系统模式供选择。其三是网络安装模式,在一台机器上安装好所有软件之后,将该台机器设置为服务器端,其他机器安装好万欣还原程序或插入保护卡后开机自动连接到服务器端,即可进行网络传输。万欣还原系统的系统保护自动恢复功能与硬盘保护卡相比毫不逊色。不仅和功能强大的管理系统相结合对计算机进行科学管理,也可单独作为硬盘保护恢复功能来使用。操作系统的分区的还原时间包括每次、每日、每周、手动、指定日期某天和不还原等方式,数据资料分区的还原方式主要有复原、不复原、每次清除、每日清除、每周清除或指定某天清除等方式对数据盘进行操作。

2.2网络克隆、IP自动分配和系统计算机名称自动修改功能

先进的网络克隆功能是万欣系统还原系统的突出优点之一。在保证所有需要网络克隆的相同型号、一样配置的机器并且网络连接良好,将其中一台计算机按规划进行分区、设置参数,然后安装所需要各种操作系统和应用软件,通过管理员身份进入万欣系统还原系统设置界面中的网络拷贝选中服务器端并启动,然后把需要网络克隆的其他安装有万欣还原系统的计算机开机,只要网络连通即可自动连接到该服务器端,当所需要的所有计算机连接完毕即可将该作为服务器端的计算机上硬盘上的所有数据(分区、参数、系统和软件)批量复制到其他的计算机上的硬盘上,实现快速、安全、完整的系统安装。万欣系统还原系统为了更好地兼容不同的网络环境和计算机硬件,实现稳定快速的网络拷贝,提供了4种网络拷贝模式,可根据不同的环境调整网络拷贝模式。众所周知,计算机系统的IP的设置及计算机名称的修改对于计算机数量众多的高校也是一项繁琐、工作量巨大的任务。特别是每学期都要对所有计算机进行系统软件更新和一些应用软件的升级和安装,还有每年两次的全国计算机等级考试以及学校的各种考试和培训,这些都需要对计算机系统进行相对应的安装和IP配置以及计算机名称的设置修改。万欣还原系统提供了IP地址及计算机名称的自动分配功能。首先需要规划好计算机IP地址和名称的顺序,然后把最后一个编号计算机作为服务器端设置好,根据编号的先后顺序启动各台计算机,所有机器按顺序启动登录到服务器端后,切换到数据传输模式,再把光标移动到第一个启动计算机的位置上机即服务器端最末尾的位置。选择IP分配进入IP分配设置界面,设置好第一台计算机的登录编号、位置编号、IP地址、计算机名称以及登录名称,再加上网关和计费服务器地址等参数后按F10进行自动分配即可,这样任何一台机器的IP地址和计算机名称以及网关和计费服务器地址等信息保存各自机器的一个隐藏分区。这样重新启动机器后所有计算机再次连接到任意一台计算机作为服务器端的机器上时,就会按照规划的顺序进行显示,这样就可以判断那台计算机没连接到该服务端,一目了然。当所有计算机启动首次进入网络克隆好的系统时将进行按照预先安装好IP自动分配软件读取隐藏分区的信息对该机器进行IP、计算机名称等配置,计算机所有系统都是首次启动进行相关设置。

2.3独特的多操作系统功能

万欣还原系统的多操作系统功能和通常在一个引导区里安装多个操作系统有着本质的区别,普通的多操作系统之间相互影响,分区和数据相互可见,而且往往容易相互损坏导致“崩盘”。而万欣还原系统的多操作系统功能是通过修改主引导区,将分区方案的信息写入保护参数保留在一个隐藏分区,相互之间是独立的不可见的。另外数据分区又分为共用分区和专用分区,共用分区所有系统都可见可用,而专用分区是指定某一个系统分区可见可用,其他系统不可见也不可用。在计算机安装相互独立的多操作系统,为计算机基础和许多专业课程的提供相适应的实验环境,相互不影响,对一些大型计算机软件可以合理分配安装在不同的操作系统,以便提高运行速度改善软件上机实验质量。

2.4万欣还原系统强大的计算机综合管理功能

万欣还原系统的网络唤醒功能采用了Wake-on-LAN规范的远程唤醒技术。该功能将已进入休眠状态或关机状态的电脑,通过局域网中的服务端发送的包含其MAC地址的特殊的MagicPacket数据包从休眠状态唤醒,或将关机状态转成开机状态。网络唤醒首先要在所有机器连接到某一个服务器端后收集所有相关机器的MAC地址,才能在下次启动计算机时运用网络唤醒功能。万欣还原系统拥有强大的计算机综合管理的机房管理服务器系统和账户中心系统,这两套系统相互配合,相互支持。为机房科学化管理和上机实验师生提供账户支持。对设定的课程班指定相应的机房或具体的机器以及机器使用的时间进行科学管理,这样只有在课程班级中名单上的学生才能通过本人的账户和密码登录后使用。如果有特定人员需要使用机器,可通过管理系统对指定的机器设置免登录来使用。这样为机房进行科学、有序管理提供了强大的平台。只要在机房计算机上设置好计费服务器的IP地址并在参数设置里启动控制与计费功能,所有使用本机房机器的人员都需要通过本人的账户登录后才能使用。账户管理系统主要负责需要在机房上课或上机实验的师生账户的建立或导入、所有机房计算机的机器编号的设置以及刷卡设备的设置等。账户管理系统的权限与系统管理员根据情况赋给其他管理员方面账户的管理。机房管理系统主要进行日常的管理,包括所管理机房计算机名称设置,刷卡设备的设置、计费费率的设置、每学期日期的设置、管理员账户的创建、每个管理员账户的权限设置等一些设置。管理系统可以为系统管理员和其他管理员根据需要提供各自所需的权限来管理系统:学生账户的修改、删除、临时班级的创建、上机学生情况的实时监控以及一些统计方面的功能。

3万欣还原系统使用的技术经验

3.1基本的安装要求

1)首先将CMOS中的SATA硬盘控制格式改为IDE格式。

2)如果采用保护卡的万欣还原系统要在CMOS中关闭掉主板网卡和PXE。

3)如果采用底层软件的模式,就要开启主板网卡和PXE。

4)根据计算机主板的BIOS版本,经过修改将万欣还原系统的底层程序嵌入BIOS中,当然也可以使用硬盘安装版,不需要修改BIOS。

5)机房中每台计算机的网络连接通畅,保证网络克隆和维护。

3.2利用万欣还原系统合理、具有前瞻性的规划硬盘

由于计算机技术的飞速发展,应用软件的升级更新频繁,随时都可能对系统和一些应用软件进行安装和更新。因此对硬盘的规划要有长远的考虑,系统分区的容量根据操作系统留出足够的磁盘空间空余,并且要留出几个备用的系统分区,暂存区最大化,充分灵活利用万欣系统提供的公用数据区和专用数据区,根据需要选择相应的专用数据分区。结合本校的实际,把计算机系统分为XP分区、WIN7分区、WINSERVER分区以及为计算机等级考试准备的考试分区,并且设置了专用数据分区以及公用数据分区。另外还为以后安装LINUX和其他需要预留的分区,当然前提要根据各自的计算机性能和硬盘大小合理规划布局。

3.3保护和监控程序驱动加载

万欣保护系统在底层设置好还原参数后,需要在已安装的所有操作系统里安装相应的万欣保护程序和监控程序,这样保护还原和监控的功能才有效。在安装保护程序的过程中会有保护卡核心安装包、AutoIP以及放机器狗模块的选项供选择。根据功能需要选择相应模块进行安装,一般要全选安装。这样就可以实现系统的自动还原、IP地址的自动修改。监控程序需要单独安装,这样就可以在管理系统的监控机上看到各个机房所有计算机的是否在用、使用者以及登录时间、使用的时间一目了然,简便了管理和维护。

3.4充分利用万欣还原系统的管理计算机的功能

万欣还原系统可以根据需要对安装的几个操作系统分区进行软件安装的允许、屏蔽不需要的系统分区、关闭登录界面免登录等的设置,为一些特殊的使用对象提供安全可靠的环境。

4技术不足和未来发展趋势

万欣还原系统的应用在很多中小学特别在高校使用范围很广,在使用和实践中也发现了不少问题,需要进一步的改进:集成到网卡的保护卡时间长了容易出现接触不良导致功能失效,而且如果CMOS被复原或修改让主板上的网卡启动也会导致保护失效;硬盘安装版在系统安装的时候出现保护程序界面丢失,实际上底层的程序还在,只是不起作用,需要把硬盘版的保护还原的程序重新安装一下,当然这样并未破坏之前安装的多操作系统,但是这样对于初次使用带来一定的困惑;当前的系统对SATA硬盘的AHCI格式不支持只能使用IDE格式,这样硬盘本身的高性能无法利用;操作系统下的保护驱动版本太多,根据硬盘的大小通用性不好,特别是在WIN7系统下的还会出现蓝屏死机的现象,兼容性相比对XP的支持差一些。万欣还原系统今后的技术发展趋势应该是大幅度提高网络克隆的速度和网络的适应度,网络克隆过程中要快速判断网络连接情况,智能化剔除存在网络问题的计算机并继续进行网络克隆。提高硬盘版万欣还原系统的WIN7系统或以后新系统的兼容性和操作简易性,改进驱动程序,解决好偶尔蓝屏死机的现象,减少驱动程序和监控程序的所占用系统资源。丰富计算机管理系统的实时监控功能,实现对每台计算机互联网的连接的监控和控制。

5结语

篇10

相对来说,计算机技术在我国的各行业的应用比起国外,起步还是相当晚的,发展也十分缓慢,在应用领域所产生的成就也是普遍低下。同样的,计算机技术在建筑工程行业的应用也是比较晚的。然后在应用过程中受各种因素影响(如图1),使得其在施工管理方面的应用还不够明显。导致这种现状是受多方面因素影响的:1)企业施工管理环境的不稳定性。施工管理内在和外在环境的多变性,对于施工管理进程控制的软件在市场上并不多见,并且不够实用。而对于计算机技术的编制软件,却在市场上很常见。所以,影响并限制了施工企业通过对计算机技术的应用来实现项目控制的目标和结果。2)企业施工管理水平低下,限制了计算机应用的范围。受企业自身水平的限制,计算机技术应用难以实施。①施工过程中,仍然存在传统的作业方式,这使得计算机技术不能得到很好的应用。因为传统的施工在管理上并不是完整的,凭借个人经验来进行管理。而且计算机技术并没有被企业完全接受,很多工人并不懂得计算机技术。他们往往只接受那种凭借传统的依靠经验来管理的手工管理。②传统的施工管理方式比较随意,施工管理没有实现信息化,网络化和系统化。过程进度数据也不够完整,进度数据没有专业人员来管理,收集、整体分析等能力比较差。③施工人员没有统一接受培训,缺乏高素质的管理人员。3)企业自身应用计算机的水平低、空间范围小。在施工管理中,施工者依靠传统的经验来对施工进度进行管理,这种管理方式,与现代信息化管理体制差距太远。并且施工人员应用计算机技术的能力水平也不足,从而限制了计算机技术的应用范围。并且工程开发类的计算机软件开发的也比较少,软件利用率也比较低。

2施工管理过程中现代计算机技术的应用方法探讨

施工过程是安排布置,需要按照一定的程序来进行,是一项系统的工程。计算机技术的应用,可以帮助企业解决各种复杂的管理进程问题。可以提供完成信息的采集、存储、修改以及查询,还能够对施工作业过程进行实时、有效的监控和反馈,对施工过程进行科学的管理。1)对施工进度的管理。施工过程按照施工进度来完成,传统的施工管理依靠施工者的经验来进行管理,施工进度存在变动和不可控性,管理难度大。计算机技术的引进,将施工过程中各个阶段的人员、设备、材料以及相关物资列入电脑系统,进行统一管理。而且信息方便查询,这样不足的人员或者材料可以通过及时查询,及时补给所需。施工工期是在进度控制下严格实行,保证了施工过程的稳定性。2)对施工中设计的各种合同进行归档管理。合同在建筑施工中相对较多,所以难以管理。通过采用计算机相关应用软件来进行统一归档管理,其能有效的拟订合同并且进行合同文件的管理。需要说明的是,企业合同构成一般由合同文件、合同说明文件、合同注意要点、合同查询等各个因素组成,通用的管理软件是不能够完成这些管理的,所以企业应该自行开发,并选择适合自身管理和发展的管理软件来实行企业合同的管理。3)计算机技术的应用可以对施工管理过程中施工成本以及造价进行管理。企业进行工程施工的目的都是为了追求项目利益最大化,但是必须建立在质量和安全的前提下。应用计算机来控制成本有两种管理方法,一种是在施工管理中实施计划管理,另一种是进行仓库管理。通过计划管理,按照成本预算来选择每个工程的采购计划,建立采购计划表。将计划表与库存产品进行对比,从而计划出需要采购材料的数量和种类,提前做好财务预算和材料补给,从而缩短了采购周期,减少材料的浪费。应用计算机软件,可以很好地降低预算人员的工作量,对工程造价进行系统性合理化计算,从而降低造价成本。4)计算机技术的应用可以对企业施工档案资料、工程资料进行归档管理。在信息飞速发展的今天,建筑项目要想做到成本节约,效率提高,就必须要应用计算机信息技术。现代建筑工程规模往往比较大,一个项目可能有很多的单位来共同参与完成,工程文件就比较多,信息量大。依靠传统的管理方式,会造成极大的浪费,并且还容易出现文件丢失,无法查找。给施工工程带来不便。通过应用计算机软件来实现对档案、工程资料等的统一管理,从而方便工程人员及时查询,更新和修改,提高施工管理过程的效率,并且资料可以保存,需要的时候也可以快速查找。5)计算机技术的应用可以对施工过程中的安全性进行监控管理。建筑工程功能多样化,环境多变,人员集中,单靠人力来进行监督管理和安全检查是远远不够的。进行安全施工,来保证施工人员的安全,同时,也是企业信誉以及能力的表现,有助于企业的市场开拓。通过引进计算机技术,来实施远距离监控,可以及时有效的了解施工状态,监督施工人员作业,发现过程中存在易引起安全施工的因素,并及时处理,以提高了施工过程的安全管理。

3结束语