公务员期刊网 精选范文 计算机及其应用范文

计算机及其应用精选(九篇)

计算机及其应用

第1篇:计算机及其应用范文

重庆电子工程职业学院 重庆 401331

[摘要]随着我国经济发展水平的不断进步,计算机技术逐渐涉及到用户的工作、学习以及生活等多个领域,尤其是在控制与应用系统中。计算机自动控制系统极大方便了用户的工作方式,不仅克服了传统模式下计算机控制系统操作繁杂的缺陷,而且也扩展了应用领域。本文主要针对计算机自动控制系统及其应用进行分析探究。

[

关键词 ]计算机技术;自动控制系统;应用分析

引言:随着信息时代的不断发展,计算机技术与控制技术也得到了很大的提升和改善,比如在系统设计与控制理论等方面的不断进步。计算机自动控制系统主要由计算机技术与自动控制技术融合发展而成。传统的控制系统存在一定的局限性,在遇到一些问题时无法及时解决并且无法满足控制系统的运行要求。随着计算机控制理论的不断完善,计算机自动控制系统的普遍应用,使得众多行业逐渐向智能化、现代化过渡,我国社会经济发展逐渐依赖于计算机技术。当今社会, 计算机自动控制技术的应用愈加广泛,丰富的应用空间为众多行业的不断发展提供了技术保证,加快了各个行业的发展速度。

一、计算机自动控制系统的简要概述

计算机自动控制系统是由人为控制的,基本工作原理是工作人员对控制系统进行相应的技术操作,该控制系统接到信息指令后继续完成下一步的操作,完全实现了自动化操作。尽管计算机在自动控制系统中发挥重要的作用,但是主体仍是人为操作,人类可以指控计算机完成相应的操作,控制系统会自动识别指示命令。

本文提及的计算机自动控制系统是计算机与自动控制技术相结合的整体,能够整合两者之间的优势。计算机能够存储工作人员进行的相关操作指令,因此,在随后的机器运作之前,计算机便发挥其性能,提取上次的操作指令,继续完成后续工作。计算机自动控制系统的优势在于工作人员不需要花费较多的时间对一项工作进行重复操作,可以根据提前设置好的操作指令,剩下的工作交由计算机来完成,计算机操作更趋向于自动化,有效地提高了工作运转的效率。

二、计算机自动控制系统的原理分析

自动控制系统主要表现为反馈调节、自动操作,在较早时期常用于发展工业;随着我国制造业的不断发展,在计算机自动控制系统方面具备一定的操作经验,并且逐步达到完善,建立完整的自动控制理论体系是我国信息业发展的长远目标。通过传递函数的模型分析,计算机自动控制系统主要对自动控制系统与反馈控制系统进行相关分析与探究。

1.自动控制系统分析

计算机自动控制系统在操作之前应该将控制装置与控制对象连接成一个有序的整体,才能进行下一步的控制环节。在实际操作中,被控对象的输出量即被控梁,在适当的范围内将被控制的物理量,如压力和温度等控制在固定值。自动控制装置的整体构造是一个机构总体,可以根据不同原理,依照不同方式实时控制被控对象。

2.反馈控制系统分析

反馈控制的基本工作原理是在计算机自动控制系统中被控装置获取反馈信息的一种途径,为了达到控制装置的目的,被控装置在获取反馈信息后,对于控制量和被控制量之间出现的偏差进行调整,从而使操作能够自动完成。

三、计算机自动控制系统的分类应用研究

计算机自动控制系统在我国市场具有广阔的发展前景,具体应用系统可以分为数据采集系统、直接控制系统、监督系统、分级控制系统以及总线控制系统等,本文主要研究几种应用系统,为未来的技术发展提供有价值的经验以及改进措施。

1.应用于数据采集系统

数据采集工作是计算机系统不可或缺的一个重要环节,由于计算机本身的功能缺陷,导致计算机不能直接对数据采集工作或处理进行相关控制。计算机在实际工作中,能够对每个生产环节、数据以及规格进行定时监测,然后在内部记录、存储监测数据;计算机的工作系统能够分析生产数据产生的相应变化,最后形成一系列的数据,以供工作人员分析研究,并对生产环节进行相应调整,使工作效率得到有效提升。

2.应用于直接控制系统

计算机处理完某项数据后,会按照一定的规律将数据结果直接输入到被控制对象的操作系统中,方便被控制对象在接到数据信息后完成其他的工作性能指标。计算机自动控制系统能够将接收到的控制指令转换为数学形式,控制信号输出时也会自动转换为数字形式,主要应用于对数字的直接控制系统,待控制命令全部转换为数字信息时,计算机的自动控制系统才会自动识别数据信息,维护系统的正常运转。

3.应用于监督系统

计算机的监督管理系统主要包括管理工作和控制工作,计算机监督系统的储备设置需要有足够的空间,同时具备较强的数据处理功能,能够对系统进行一定的监督工作;而计算机自动控制系统能够加强完善监督系统,为其提供足够的保障,有效监督系统的正常工作,如果使用配置较高的计算机,监督效果更加明显。

4.应用于分级控制系统

计算机自动控制系统主要应用于分级控制系统中,在一定的管理操作上,可以达到分级管理、分级控制以及分级搭配等预期目标,实现分级管理控制。过程控制与过程监督是分级控制系统的两个主要部分,在互联网通信科技的作用下逐渐形成一个由计算机、显示、控制以及通讯组成的多级计算机系统,是一个发挥整体效应的有机整体。

5.应用于现场总线控制系统

综合研究分析计算机在分级控制系统的应用,进一步改进了现场总线控制系统,使其生产成本降低。但是,利用总线控制系统不容易相互连接,是因为不同商家对产品的通信标准不同。随着近几年的技术发展,现场总线控制系统逐渐趋向数字化发展,替代了模拟信号的传递,使信息传递更加精准、快捷,适用于现代科技发展。现场总线控制系统能够在控制仪表、设备、数据处理以及通讯网络之间相互联接,这也在极大程度上改善了传统的控制系统。

结语

计算机控制技术已经完全普遍存在于人们的学习、工作以及生活当中,社会经济的发展与计算机控制技术息息相关。计算机拥有不同的控制系统、类型复杂、体积较小的微型设备,计算机控制技术对这些系统来说至关重要。随着计算机信息技术的普及与发展、计算机技术水平的迅速发展,自动控制系统也得到不断的完善,比如类型多样、性价比高、价格合理,这为计算机在自动控制系统中的应用提供了有效的基础,此外,相关的工作人员应较好的掌握自动控制系统知识,为获得更好的控制效果提供性能保证。

参考文献

第2篇:计算机及其应用范文

【关键词】 计算机应用 安全 防范 病毒 备份

一、影响计算机应用安全的因素

首先,对计算机应用安全影响最大也最普遍的因素是计算机病毒。它能够破坏计算机内系统的数据以及系统相关的功能。并且计算机病毒具有复制能力,能够将计算机的程序代码以及相关的指令通过复制的方式进行繁殖和传播,从而造成计算机系统的瘫痪。另外,计算机病毒具有很强的潜伏性和隐藏性,如果没有对计算机病毒进行激活操作,那么它是很难被发现的。而在未激活病毒的情况下,其是很难被发现的。

其次,目前互联网行业经常出现的黑客问题也是影响计算机应用安全的重要因素。黑客的特点是其攻击性和针对性很强,它能够利用计算机安全方面的漏洞来非法入侵到其他的计算机系统而从中盗取该计算机内重要的数据和信息,同时还会致使计算机系统出现瘫痪。黑客在攻击计算机系统时,常常利用木马来作为攻击的手段。从系统方面来说,如果系统出现使用异常的情况,就很可能是黑客利用普通的木马程序破坏了系统的防护层,篡改系统的源代码。这种木马程序对计算机攻击的方式有两种,一种是通过发送木马邮件的方式。

如果用户不小心点击了邮件,那么隐藏在邮件中的木马程序就会启动,隐藏在电脑的程序中。还有一种是黑客通过远程控制的方式来植入病毒,以达到控制电脑的目的。

二、保护计算机应用安全的策略

第一,保护计算机的安全,最根本的是要通过立法来规定网络行业的安全条例,以法律手段来维护网络的秩序,保障计算机的应用安全。通过立法的形式能够防止不法分子产生侥幸心理,这样可以有效的保护国家的计算机系统的安全,保障国家机密不受到损害。国家要完善计算机网络的相关法律条文,对网络不法分子给予严厉的惩罚。

第二,从计算机安全技术的方面来说,在计算机网络安全中最普遍也最常用的维护技术是防火墙技术。这一技术可以根据用户的规则在数据的传输时进行通过或者拒绝。防火墙技术的存在形式有多种,一种是能够直接被安置在专门的硬件设备中,还有就是以软件的形式存在于计算机本身当中。从安全保护的力度上来看,防火墙技术能够限制和保护通过网络进行传输的信息。其原理是这一技术具有数据记录功能,能够记录通过防火墙的全部访问数据,因此有效的提高了计算机的安全。

第三,从计算机自身的安全手段来讲,可以采用加密技术来进行计算机应用安全的保护。这一技术能够重新编码信息,隐蔽真实的数据信息,防止被病毒入侵。加密技术在信息数据的传输方面有三种形式。首先是链接加密的形式,其原理是在网络节点间进行加密处理,在信息传输的过程中赋予不同的密码,当数据信息传输完毕后再进行数据的解密。其次是节点加密的形式,相比上面的形式,节点加密要更加具有安全性。其原理是数据在传输的过程中需要通过安全保险箱来加密以及重加密,从而安全性更高。但要保管好加密硬件。再次是首位加密的形式,这一形式的加密技术被广泛的应用,其原理是数据在通过网络进行传输时加密数据,当传输完毕后再解密数据。

第四,计算机用户要防止计算机内的数据被盗或者泄露,需要进行磁盘数据的备份工作。计算机内都配备有物理磁盘,而一般的情况下磁盘都是需要进行分区的,比如C盘、D盘、E盘等等。进行磁盘的分区在保护数据的安全方面具有非常明显的好处。分区后用户可以将系统程序和驱动程序以及其他的程序分别存放在不同的磁盘。当系统程序以及其他程序安置好之后,就需要进行备份工作。在设置好后,要对其进行备份。在备份时,用户可以采用目前最为流行的备份工具比如360备份等等。通过备份工作,计算机在每次开机的时候都会对磁盘的备份数据进行还原。如果计算机的系统被木马病毒破坏,此时如果计算机其他的软件能够正常使用,那么用户可以启动备份程序,将系统在最短的时间内恢复到备份状态。

有时候计算机用户可能无意中删除或添加了软件,那么此时通过转储功能也可以实现备份处理。但是需要注意的是如果计算机本身存在安全威胁,不能使用这一功能。要在计算机系统良好的状态下利用镜像文件来进行文件的查找和区分。一般镜像程序是将系统程序储存在其他盘中,如果需要时可以通过镜像程序来恢复计算机的文件。

三、小结

计算机的应用安全对用户来说是至关重要的。目前影响计算机安全的因素逐渐增多,因此要采取合理有效的防范措施来保证计算机的应用安全。计算机用户要提高安全防范意识,保证计算机的数据资料的安全性。

参 考 文 献

[1]裴衣非,贾茹.计算机网络的安全屏障――防火墙技术的研究[J].科技信息,2009(8).

第3篇:计算机及其应用范文

【 关键词 】 计算机;防火墙技术

0 引言

随着计算机网络技术不断的发展,网络已经成为人们生活、工作、学习必不可少的一部分。网络在给人们带来安全的同时,也给人们带来了一定安全隐患。就目前来看,网络犯罪和黑客网站在不断地增多,这就使得人们对网络安全越来越重视。计算机防火墙就技术的出现,在一定程度上维护了网络安全。如何将计算机防火墙技术更好地应用到实际中,已经成为相关部门值得思索的事情。

1 计算机防火墙概念及功能

所谓的防火墙就是不同网络或网络安全域信息之间的一系列部件组合。其作为不同网络和安全域之间信息唯一出入口,也能以企业的安全政策形式对出入的信息流进行控制;防火墙本身有较强的抗攻击能力,其能更好地为企业服务;防火墙作为基础设施,不仅能为企业提供信息安全服务,同时也能为实现网络和信息安全创造条件;也可以将防火墙看作一个逻辑上的分离器、限制器或分析器,能对内部网络和Internet之间的活动进行监控,以保证内部网络安全。综上所述,可以看出防火墙是沟通Internet和内部网络唯一的桥梁。

2 计算机防火墙分类及特点

2.1 计算机防火墙分类

就目前来看,防火墙主要有包过滤防火墙、服务型防火墙、复合型防火墙、其他类型的双宿主主机过滤及加密防火墙等。

包过滤防火墙一般会安置在路由器上,而且大部分商用路由器都有包过滤功能,包过滤防火墙则能以IP信息包为基础对IP源地址、目标地址、封装协议类型、端口等进行相应筛选。

服务型防火墙一般是由服务器端程序和客户端程序组成的,其中客户端程序和中间节点是相连的,而中间节点又与要访问的外部服务器实际连接。与包过滤型防火墙不同的是,内部网与外部网之间不存在直接地连接,同时提供日志(Log)及审计(Audit)服务。

复合型防火墙,能更好地将包过滤和服务有效地结合在一起,使其形成新的防火墙,所用主机称为堡垒主机(Bastion Host),负责提供服务。

双宿主主机防火墙和主机过滤防火墙都是由堡垒主机提供相应服务的。双宿主主机防火墙一般是由堡垒主机来充当网关的,并在网关上运行防火墙软件,要想保证内网网络通信,就必须通过堡垒主机。而主机过滤防火墙则将过滤路由器和外部网连接起来,并在堡垒机上安装内部网,使堡垒机成为外部网唯一节点,以保证内部网络不受非授权用户攻击。

在此基础上,加密路由器也能通过路由器信息流进行相应加密和压缩,使外部网络传输将相关信息传输到目的端,可以更好地对信息进行解压缩和解密。

2.2 计算机防火墙特点

防火墙作为计算机安全框架一部分,其在设计过程中必须满足计算机安全需求,然而,其在实际应用过程中也有劣势。

2.2.1防火墙优势

在正常情况下,防火墙不仅能对计算机网络整体安全进行配置,同时也能完成安全策略,并将其控制在关键策略可以接受的范围内;也可以对某些特殊服务进行限制,防火墙是允许访问Web服务器的,而对于一些其他Telnet端口和其他域来说,则是禁止访问或是授权访问的。

在实际应用过程中,因防火墙功能强大,其不仅可以作为网络安全屏障,对网络安全策略进行强化,同时也可以通过网络地址转换功能以缓解地址源紧张问题,也可以为用户提供相应服务;防火墙可以对网络安全进行强化,就是以防火墙为中心的安全方案配置,其最大的优势是能将相应软件配置在防火墙上,并将相应网路安全问题分散到不同主机上进行对比分析,以实现防火墙对网络进行集中安全管理的经济性;同时其也具有网络地址转换功能,不仅能缓解IP地址址源紧张问题,也可以对ISP进行更换而需要重新编号的麻烦。

防火墙也可以对Internet使用状况进行登记查询并对Internet连入代价和潜在带宽瓶颈进行确认。防火墙还可以配置WWW和FTP服务,以方便相应用户对此类服务进行访问,也可以保护和禁止相关网络系统的访问;防火墙还具有审计功能,只要计算机中有足够的磁盘空间或是记录功能,其就能将经过防火墙的网络流记录在其中,一旦有危险信息出现的时候,防火墙也能将相关信息反映给防火墙管理人员,以便使管理人员能及时解决相应问题,以保证网络安全。从中可以看出,防火墙在实际应用过程中是不需要对其安全性和可用性进行权衡的,其功能也是比较专一的,应用范围也相对广泛。

2.2.2防火墙劣势

防火墙劣势是其在使用过程中,对已经授权的访问并不能采取相应保护,毕竟防火墙允许保护系统正常通信的信息是需要通过防火墙的。如果其应用程序本身就存在一定错误,防火墙不能发挥其作用以阻止其攻击,也就是说其是已经经过授权的。防火墙工作是按照配置规则进行的,一旦按照随意规则进行配置,就会使防火墙功能减弱。同时防火墙对于那些已经授权用户合法访问的攻击是不能更好发挥其作用的。此外,防火墙也不能对脆弱的管理措施进行修复,更不能阻止不经过防火墙的恶意攻击。

第4篇:计算机及其应用范文

关键词:分布式计算机;应用情况;发展趋势

中图分类号:TP37 文献标识码:A 文章编号:1009-3044(2013)22-5161-02

众所周知,分布式计算机是将若干计算机联系起来,从而实现分布式计算的运算处理方式。分布式计算机系统是一种计算机硬件与功能的配置方式,是一种多处理器由互联网相连接为一体的计算机系统[1]。因为采用的是分布式计算结构,既简化了主机逻辑结构,又加快了数据处理速度,既成本低廉,又易于维护,被应用于社会生活的诸多领域,也成为计算机应用发展中的重要方向。文章就分布式计算机的应用发展进行论述。

1 分布式计算机具有的主要优势

分布式计算机主要有如下三种分布形式,即集中式分布、分散式分布和网络式分布。当系统内所有硬件部分间均存在密切合作关系时,我们将此系统称为分布式计算机系统。一般而言,分布式计算机是由硬件、控制、数据三个维度所构成的立体结构,对分布式计算机这种共享型多处理机系统进行探究,我们即可发现其具备诸多应用优势,主要表现为以下两种:

1.1 有较强的容错功能

众所周知,计算机是可以自行运转的,一部计算机是整个分布式信息系统的组成因子,当某台计算机出现运行错误时,系统能将错误自动消除,系统中其他组成因子与资源的功能并不会受某一计算机的运行错误影响,这是因为分布式计算机有较强的容错功能,从而使分布式信息系统有更高的安全性与可靠性[2]。

1.2 多处理器并行运行

分布式信息系统能够实现多台计算机的并行运行,这就使得系统计算步骤得到简化,系统内计算机有各自负责的区域,计算机依照规定对自身负责区域内的数据加以运算,仅需要具备共享式存储器系统即可。多处理器的并行运行使系统内的计算机运算效率较高,也是对分布式信息系统整体性能的大幅提高。

2 分布式计算机的应用情况

信息技术开拓与创新的脚步从未停止,人们的信息交流日益频繁,信息交流方式也更为多样。现阶段,分布式计算机被应用于诸多领域,并取得了良好的应用成果,现将当下分布式计算机的主要应用情况概述如下:

2.1 用于教学系统设计领域

近年来,随着信息技术的广泛应用与教育体制改革的深入推行,分布式计算机系统被更多地应用于教学系统设计领域。一般而言,这是一种服务体系结构,通过中立式接口把程序中的各个结构单元与功能单元衔接起来。将分布式计算机系统应用于教学系统设计领域中,主要具备如下几种优势:

一是在教学系统设计过程中,符合设计标准的组件能得到良好的衔接与合并。

二是通过松散化耦合方式与共享式服务手段,能实现整个教学系统的整合,这使得整个教学系统被纳入标准化管理的范畴[3]。

三是分布式计算机系统具有可重复使用的性质,这样进行教学系统中简单的教学软件设计时,诸如设计、开发、测试、部署、应用等阶段都可采用原有模式,不但推进了教学系统的设计进程,也使得整个设计的成本大为降低。

综上所述,分布式计算机系统在教学系统设计领域的应用优势极为明显,因此,在该领域的应用必将得到拓展和延伸。

2.2 用于计算机云计算领域

云计算是立足于互联网的超级计算模式,通过远程数据中心的管控,数以万计的计算机及服务器连成电脑云,实现并行处理技术、分布式处理技术与网络计算技术的联合应用。通过云计算,数据处理被分布于数量众多的分布式计算机上,处于这个“云计算”时代,电脑云帮助我们做好计算与存储工作。云计算具有诸多优势:一是“云计算”下的计算机群可以囊括几十万台,甚至是几百万台的计算机,在需要时,我们可以随时随地地运用计算机或手机等工具查找或计算数据;二是云计算有惊人的运算能力,目前已经达到十万亿次,正因如此,可以应用到更多的领域,如预测天气、市场预测、模拟核爆炸等;三是处于“云”中的计算机可以随时进行更新,使计算机群保有生命活力。

2.3 用于连锁系统设计领域

现下,诸多行业的销售采取的是连锁经营模式,这种模式建立于分布式计算机网络基础之上,是以分布式计算机网络的发展应用情况为依托的[4]。现用应用实例加以介绍:一是餐饮行业的连锁经营就应用到分布式计算机系统;二是应用了大量继电器与电缆设备的系统可采用分布式计算机系统来减少整个设备系统的安全运行隐患;三是在铁路信号控制领域,为了规避传统集中式控制中故障部件对其他部件的不利影响,也可以采用分布式计算机系统来进行控制。大量的应用实践已然证明,分布式计算机系统在连锁系统设计中有良好的应用效果。

2.4 用于动态取证系统领域

近年来,计算机技术与网络技术日臻成熟,但上述两项技术并非十全十美,网络环境是不断变化的,网络安全问题与计算机系统安全问题仍然存在,1966年,美国出现第一起计算机犯罪案件,之后的计算机犯罪数量就在全球范围内快速地增长,计算机犯罪涉及到的领域更为广泛,由最初的涉及军事领域,扩展到国家事务、金融、科技、政治、宗教、商业、个人隐私等诸多领域[5]。我国计算机犯罪案件出现得较晚,1986年7月13日,我国首例计算机犯罪案件被侦破,是银行内部人员利用主管电脑的便利盗取银行账号与密码,进而伪造银行存折,从而骗取现金。从上世纪九十年代我国正式进入国际互联网起,我国的计算机犯罪就不断上升,所造成的损失也日益增多。现阶段,如何有效制止计算机犯罪并令犯罪分子伏法是各国政府所关注的问题。打击计算机犯罪需要可靠、充实而有力的证据,但电子证据往往具有脆弱性、隐蔽性、可伪造、可复制、可删除的特点,正因如此,如何于计算机中获取与计算机犯罪相关的完整电子证据是司法部门所面对的难题。

针对上述状况,计算机取证学成为人们关注的焦点。计算机取证成为打击计算机犯罪的有力手段,但传统计算机取证往往采取事后静态分析取证的方式,这降低了证据提取与分析的效率,又因为采集证据不够及时与全面,很多可恢复性的数据存在被篡改的可能,降低了电子证据所应有的法律效力[6]。随着分布式计算机技术的发展与完善,基于多Agent的分布式计算机动态取证模型被研发出来,这是一种将入侵检测技术应用到计算机取证领域的有效手段,并形成了日益完善的动态取证系统,具有如下几个优势:

一是采用分布式数据采集策略,有更为宽广的取证范围,获取的信息能经由Agent实现动态扩展,有较好的系统扩展性。

二是对数据采集与入侵检测任务进行分配处理,这将大幅提升整个动态取证系统的工作效率及处理能力。

三是引入了入侵检测技术,能够实时监控被保护子网系统中的用户行为与网络流量,主动记录系统环境,特别是同步记录易于丢失的证据,提高了电子证据的法律效力。

四是采用了融合性数据分析技术,将多源信息进行联合分析,从而增加了电子证据的可信度与有效性,也使得电子证据误警率大大降低。

五是具备多重的安全保障措施,如身份认证、VPN、数据加密与数据签名等,能够保证电子证据的不被篡改与完整性。

2.5 广泛用于实时监控领域

近年来,人们的安全意识不断增强,许多安全要求较高的场合都设有实时监控设施,为人们带来巨大安全保障,但也应看到,实施实时监控时常会出现无效监控问题,致使计算机存储空间被大量占用,也增加了计算机数据处理耗时,不利于对计算机资源及人力资源进行有效应用[7]。针对这一问题,可安装分布式计算机系统,因为具备良好的信息共享性能,当红外感应器接收到监控对象所发出的红外线辐射刺激时,涉及到的子计算机的监控系统将被启动。即使是出现多个子计算机同时发出启动请求的现象,在分布式计算机系统的管控下,可以同时生成多个启动指令,子计算机在接收到启动指令后,可以自动制作出监控短片。随着实时监控领域的不断扩大,分布式计算机系统的应用范围亦将日益广泛。

3 分布式计算机的应用发展趋势

纵观未来,分布式计算机应用领域有着一定的发展趋势,既该计算机系统将会被应用于更多的领域,但却有着“化整为零”的共同应用原则。具体解释为,对集中而复杂的系统做拆解工作,形成众多较少的、较为简单的数据,运用具有紧密联系的计算机群组对上述数据加以处理,可以更为便捷地获取数据处理结果。纵观分布式计算机的未来发展,将会有更为广泛的应用空间及发展前景,但解决实际问题都要遵循“化整为零”的思想,寻找将疑难问题加以简化的分散点,更好地运用分布式计算机系统为人们的日常生活与研究带来便利条件。

参考文献:

[1] 徐耕.计算机通信实用技术研究[J].计算机光盘软件与应用,2012(17).

[2] 孙超.计算机网络系统在医院管理中的应用[J].现代阅读:教育版,2013(5).

[3] 叶尔逊江·阿布都热合曼.浅谈少数民族地区的计算机教育[J].教育教学论坛,2012(10).

[4] 冯涛,郑云水.新型网络计算机联锁仿真系统研究与设计[J].铁道标准设计,2013(3).

[5] 徐鹏举.计算机网络安全问题浅析[J].计算机光盘软件与应用,2011(14).

第5篇:计算机及其应用范文

关键词:计算机,课程教学,应用及其意义

中图分类号:G712 文献标识码:B 文章编号:1002-7661(2013)13-204-01

一、计算机课程教学中的问题分析

目前在计算机课程课堂教学中极易出现的一些问题,概括起来主要表现在以下几个方面:

1、课程学时设置欠合理

目前计算机应用基础课程的开设普遍在32-40学时,而要在这么短的时间内讲授包括计算机软硬件等在内的大量基础知识,很明显对于诸多计算机教师而言是心有余而力不足,只能导致老师在教学过程中要么挑着章节讲,致使学生前后知识无法连贯,要么就一味赶进度,满堂灌,填鸭式的教学手段屡见不鲜,学生学习了无兴趣,难免会产生厌学情绪,使得教学进入恶性循环。

2、课程教学手段单一

计算机应用基础课程的特点是理论性强,实践操作要求高,因此在实际教学过程中,必然要求教师要边操作边教学,但是实际情况往往相反,教师为了赶课时进度,重理论教学,轻实践操作,甚至纯粹是理论教学,引起学生反感;部分有条件的高校将计算机应用基础课程安排在机房上课,但是仍然是重理论轻实践,很多学生利用机房电脑玩游戏或者做其他事情,教学手段单一,教学效果差强人意。

3、课程考核方式教条

计算机应用基础课程由于理论性较强,因此一般的考核方式都是传统的出勤率+平时成绩+期末考核成绩,而在很大程度上,课程期末考核成绩决定了该门课程的最终成绩。对于这样一门操作性实践性较强的课程,单纯而机械的采用传统的考核方式太过教条,无法体现出学生对计算机应用基础知识的真正掌握能力,而只是能够反映出学生对书本知识死记硬背的能力,因此,教条的考核方式也成为了让学生逐渐对这门课程失去兴趣的重要原因之一

二、项目教学模式在计算机应用课程教学中的应用探讨

1、项目教学在计算机课程教学中的实施

①有效提升学生兴趣和积极性。通过项目引导学生加入到教师的课题组中,这对于学生来说是新奇而特别的,因此学生的好奇心比较重,兴趣浓厚,如果能够适当的引导,能够激发学生的求知欲,有效提升学生的积极性和学习热情。

②寓教于乐,教学效果好。在实际的项目锻炼中,寓教于乐,学生既能够锻炼实际的动手实践能力,又在做项目的过程中满足了自己的好奇心和求知欲,同时对于书本上所学习到的计算机基础知识也有了更好的理解和应用,俗语说的好,“纸上得来终觉浅,绝知此事要躬行”正是这个道理,通过项目引导所取得的效果远比传统课堂满堂灌的效果要好。

③有助于提升学生动手能力和综合素质。学生在跟着教师完成实际项目的过程中,不仅仅锻炼了个人的动手实践能力,同时也锻炼了与人相处的能力,团队合作的精神等,有助于提高个人综合素质。项目教学法的实施步骤。在计算机课程教学中实施项目教学法,并不是不上课,跟着老师去做项目,而是通过教师在课堂的引导,将学生分为若干小组进行不同的项目开发研究,在做项目的过程中学习理论知识,从而达到学习的效果。

在实施项目教学法的具体执行步骤上,可以按照如下步骤去实施:

①设计项目。首先要根据计算机应用基础课程的章节内容,有针对性的设计一些小型的项目或者软件作业,这些所设计的项目是按照教学大纲要求的知识点和技能要求进行设计的,同时还要考虑到项目的趣味性和实用性。

②理论讲解。在课堂上,教师引出项目,激起学生的兴趣,并讲解相关的理论知识和操作要点,从而完成项目的理论研究阶段,使学生具备开展项目所具备的必要知识和理论基础。

2、项目教学模式应用需注意的问题

(1)项目设计应当难易适中。由于学生的接受能力和动手能力参差不齐,因此项目在设计时不能设计的过大过难,相反,应该结合实际讲授的章节内容进行设计,有针对性的引导学生相关的知识点和动手实践能力,从而将项目教学的实际效果落到实处。

第6篇:计算机及其应用范文

关键词:计算机网络;网络拓扑结构;拓扑形成机制

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2012)31-7441-03

计算机网络的拓扑结构是指网络中包括计算机在内的各种网络设备(如路由器、交换机等)实现网络互连所展现出来的抽象连接方式。计算机网络拓扑所关心的是这种连接关系及其图表绘示,并不在意所连接计算机或设备的各种细节。通过拓扑图表可以清晰的了解到整个网络中各节点的线路连接情况以及整个网络的外貌结构。其中的节点主要是指网络中连接的各种有源设备,比如计算机、路由器、打印机、交换机等等,这些节点通过微波、线路、光纤、电话等介质进行信息流的连接从而形成网络。因此,计算机网络拓扑结构就是节点和链路所组成的。

1 计算机网络拓扑结构的分类

计算机网络拓扑结构主要是计算机、路由器、打印机、交换机等设备跟链路如光纤、线路等所构成的物理结构模式,即节点跟链路的组合。计算机网络拓扑结构根据其连线和节点的连接方式可分为以下几种类型:(1)总线型,(2)环形,(3)星型,(4)树形,(5)网型。

1.1 总线型结构

计算机网络拓扑结构中,总线型就是一根主干线连接多个节点而形成的网络结构。在总线型网络结构中,网络信息都是通过主干线传输到各个节点的。总线型结构的特点主要在于它的简单灵活、构建方便、性能优良。其主要的缺点在于总干线将对整个网络起决定作用,主干线的故障将引起整个网络瘫痪。总线型的图形如图1所示:

1.2 环型结构

计算机网络拓扑结构中,环型结构主要是各个节点之间进行收尾连接,一个节点连接着一个节点而形成一个环路。在环形网络拓扑结构中,网络信息的传输都是沿着一个方向进行的,是单向的,并且,在每一个节点中,都需要装设一个中继器,用来收发信息和对信息的扩大读取。环形网络拓扑结构的主要特点在于它的建网简单、结构易构、便于管理。而它的缺点主要表现为节点过多,传输效率不高,不便于扩充。环形结构的图形如图2所示:

1.3 星型结构

在计算机网络拓扑结构中,星型结构主要是指一个中央节点周围连接着许多节点而组成的网络结构,其中中央节点上必须安装一个集线器。所有的网络信息都是通过中央集线器(节点)进行通信的,周围的节点将信息传输给中央集线器,中央节点将所接收的信息进行处理加工从而传输给其他的节点。星型网络拓扑结构的主要特点在于建网简单、结构易构、便于管理等等。而它的缺点主要表现为中央节点负担繁重,不利于扩充线路的利用效率。星型网络拓扑结构如图3所示:

1.4 树型结构

在计算机网络拓扑结构中,树形网络结构主要是指各个主机进行分层连接,其中处在越高的位置,此节点的可靠性就越强。树形网络结构其实是总线性网络结构的复杂化,如果总线型网络结构通过许多层集线器进行主机连接,从而形成了树形网络结构,如图4所示。在互联网中,树形结构中的不同层次的计算机或者是节点,它们的地位是不一样的,树根部位(最高层)是主干网,相当于广域网的某节点,中间节点所表示的应该是大局域网或者城域网,叶节点所对应的就是最低的小局域网。树型结构中,所有节点中的两个节点之间都不会产生回路,所有的通路都能进行双向传输。其优点是成本较低、便于推广、灵活方便,比较适合那些分等级的主次较强的层次型的网络。

1.5 网形结构

在计算机网络拓扑结构中,网型结构是最复杂的网络形式,它是指网络中任何一个节点都会连接着两条或者以上线路,从而保持跟两个或者更多的节点相连。网型拓扑结构各个节点跟许多条线路连接着,其可靠性和稳定性都比较强,其将比较适用于广域网。同时由于其结构和联网比较复杂,构建此网络所花费的成本也是比较大的。网型拓扑结构如图5所示:

2 计算机网络拓扑结构的形成机制

随着计算机网络的发展,人们发现计算机网络拓扑结构存在着节点度的幂律分布特点。节点度的幂律分布特点促使了网络拓扑模型的巨大转变。越来越多的模型构建都是从幂律规律中的优先连接和优先生长的特点入手,让那些比较符合计算机拓扑性质的模型根据其中一些简单的演化规则自动地产生、生长和连接。通过这种优先连接和优先生长的规律不断地加入新节点。正是网络拓扑结构的这些特点,使得网络的发展变得越来越复杂,其性能越来越可靠,从而也促使了许多网络拓扑连接规则的出现,即网络拓扑结构形成机制的构建。

正是因为计算机网络拓扑结构在不同规模和不同层次都表现着优先生长和优先连接的特性,本质上趋于类似,所以,拓扑结构构件模型就像层次化的选举过程。具体行程机制如图6所示:

网络拓扑结构形成过程中,首先假定某平面中布置着许多个节点,同时存在着一个均匀走动的离散的时钟,通过这个时钟将每个节点进入网络的时间记录下来,记录下来的时间都是随机分布的。每一个节点在进入网络时刻的前后所要采取的行为就是接收信息或者消息和发送对已收信息的响应。这些收发信息中设置了优先度和传达范围,它们将对信息的辐射范围产生着最为直接的影响。所有的节点在接收信息之后一般是依据信息源的优先度来设计优先度的,若所接收到的许多消息源节点存在相近的优先度,其将会随机地选择一个消息源节点进行连接。根据这种模式进行不断的发展,最后将会产生上图6的图形结果。在整个拓扑网络形成过程中,首先要经历a图的初始阶段,在网络形成初始阶段,只有非常小一部分节点参与活动,所接收的和发送的信息范围还非常小,它们仅仅只能跟周边的节点进行通信或者是连接。而随着网络的不断发展,节点度在不断扩大,每一个节点所收发的信息范围越来越大,所形成的连接也将越来越大和越来越多,网络此时正在对外大肆扩展。在小局域网中胜出的一些节点将参与更大范围的连接和竞争,从而形成较大的局域网,最后发展成更大的城域网和广域网。持续这样下去最后便形成聚集中心,如上面图示的(b)和(c)。这就是计算机网络拓扑结构的形成模型,是一种消息自组织和传递接收的模型。

3 结束语

综上所述,计算机网络的拓扑结构是指网络中包括计算机在内的各种网络设备(如路由器、交换机等)实现网络互连所展现出来的抽象连接方式。计算机网络拓扑结构主要是节点和链路所组成的。包括:总线型、星型、网络型、树型、环型等形式,各种网络拓扑都有着自己的特点,随着网络的发展,其便形成一种更复杂的网络结构。根据网络拓扑结构的优先连接和优先生长的规则,网络拓扑的形成就是从简单的网络慢慢发展成复杂的网络,最终发展成为一种更大更高级的网络拓扑结构体系。这种体系具有一定的层次结构,一般是利用协议对网络的通信进行规制。

参考文献:

[1] 张军.一门崭新的交叉科学:网络科学(上)[J].物理学进展,2011(3).

[2] 李荣.网络拓扑结构理论分析及其应用[M].北京:清华大学出版社,2010.

第7篇:计算机及其应用范文

【关键词】通信行业内部审计信息技术应用效果

一、引言

随着网络信息时代的到来,计算机信息技术作为一种经济高效的手段,其广泛应用促使通信企业的经营和管理方式发生了根本变化,为企业日常的经营和管理工作带来了极大的便利。但另一方面,信息化程度越高,信息系统规模越庞大,功能就越复杂,业务处理量就越大,依靠传统审计方法和手段已经难以满足新形势对审计工作的要求,从而引发新的审计风险问题。因此,运用科技手段提高审计的效能和效率已经成为审计改革的热门话题;如何借助计算机技术手段,发挥计算机在现代风险导向型审计中对风险的“靶向”定位和对海量数据挖掘的支撑作用,提升审计工作的效果和效率,及时揭示业务管理和系统管理的风险,成为新形势下审计工作努力的方向。

笔者是通信企业内部审计的一名IT审计岗人员,有对本系统内全国近十个分公司利用计算机技术手段辅助业务审计的实践经历,以下结合典型案例来阐述科技手段在项目审计、揭示问题和建立风险防范机制等方面的应用。

二、计算机辅助审计的含义和作用

计算机辅助审计是指利用计算机等信息技术帮助审计人员进行审计工作的过程,它是传统审计方法和信息科技手段的融合。上述过程基于传统审计工作的基本方法和原理,借助现代信息技术手段,对海量数据进行分析、比较、核对,筛选出复合设定条件的因素,并经过审计人员的甄别,预警和发现风险隐患;此外,还可以对审计数据进行自动分析、分类、归档,以便于审计成果和经验的积累,在审计的效能和效率等方面大大优于传统人工审计。在内部审计工作中,计算机辅助审计的作用通常体现在以下几个方面:一是创新审计模式。利用计算机辅助审计,使内部审计师有条件实现实时在线审计、异地远程审计和开展信息系统审计。二是提高审计工作效率。利用计算机辅助审计,可以实现快速查账、快速查数、快速分析、自动编制工作底稿、自动编制审计报告、自动进行审计项目资料归档,实现了快速计算和资料自动整理功能,大大提高了审计的工作效率。三是降低审计工作风险。利用计算机辅助审计,能够对所有的被审计电子信息进行全面的疑点扫描、筛选,并能够通过设置预警指标进行被审计对象经营信息的过程化线索跟踪,最大程度上实现全面审计、深入审计、重点审计、过程审计,降低因为信息不完整、信息不及时给审计工作可能带来的工作风险。四是提升内部审计能力。利用计算机和互联网辅助审计,具有审计案例整理记录和支持功能、具有审计法律法规库在线支持功能。审计人员通过长期运用计算机辅助功能共享审计经验,直接获取有价值线索,以最快捷的方式找寻到审计疑点线索评判依据,能够快速和持续提升审计工作能力。

用下面的例子来说明计算机辅助审计的过程。2011年年中内控评审中,按要求对宽带业务计费侧及网运侧的用户资料管理情况进行专项审计,以防范收入流失等风险。在用户资料专项审计中,审计人员会要求被审单位在两侧系统中提取用户全部资料,样本量是全量,这是一个详查的过程,比传统审计常用的抽查得出的结论更具有说服力。把数据导进审计人员的计算机后,就可以利用SQL语言对数据进行分析、筛选、比对。此例中以用户号码为关键字段,将计费侧用户清单和网运侧用户清单进行对比,既可以查找出计费侧有而网运侧无的用户号码,也可以查找出计费侧无而网运侧有的用户号码,从而得出计费侧和网运侧用户的差异,就可发现用户正常使用业务而计费系统未计费,而产生收入流失问题。利用数据库编写比对语句,运行不到两分钟,比对结果就出来了。该分公司宽带用户523199户,网运侧有而计费侧无的差异数量为5222户,计费侧有而网运侧无的差异数量为5618户。处理几十万条的数据量,如果使用人工分析,势必费时费力,而且准确程度难以保证,只能采用传统的抽查方法,存在审计漏洞;而利用计算机技术手段,节省时间,提高效率,提高了数据准确度,消除了审计漏洞。因此,在海量数据分析方面,计算机发挥了重要作用。计算机技术的应用,结束了审计人员人工翻阅原始资料找线索的历史,革新了审计手段,既减轻了审计单位的工作强度,审计的广度、深度、质量和效率也得到了提高。

三、计算机辅助审计范围及实例

近年来,我们用计算机辅助审计涉及了公司大部分ERP业务应用系统,ERP核心系统、E-HR、PMS、报账平台、资金平台、预算管理系统、合同管理系统等。针对业务系统涉及到收入的“跑、冒、滴、漏”环节开展专项审计,主要开展的审计专项有欠费与信用控制、积分管理、用户信息三方核对、佣金、渠道效能、终端管理、人工成本等。主要揭示的问题有盗用积分、宽带业务账号端口未绑定收入流失、三方数据不一致有漏收风险、套餐资费设计不合理有收支倒挂风险、佣金套取、佣金倒挂、终端套取等。

实例一:积分盗用

在2011年对某省年度内控评审中,发现被不法分子利用管理和系统漏洞盗用积分,涉及积分1,940万。用户积分是通信运营商客户维系的重要手段,积分不仅可兑换各种物品,还可通过电子渠道兑换充值卡,实现积分变现,这是吸引不法分子的地方。审计过程中,审计人员从调取的手工调整积分的后台系统数据中检查发现在近期短短不到半个月的时间里,存在四个员工账号对172个用户号码进行了4016次的积分调增操作,累计调增积分4,016万,其中1,940万积分通过网上营业厅积分商城兑换为充值卡19.4万元,并随即完成了对用户的充值,导致积分被盗用和资金流失。进一步检查发现,通过这四个账号登陆的IP记录跟踪追溯其网络路径,发现是被不法分子利用商账号管理松懈的漏洞,通过某商的终端和VPN密钥,登陆公司系统的生产环境,再利用公司账号和密码管理的缺陷,通过上述四个账号(密码仍为初始密码)登陆公司BSS系统,进行积分篡改并兑换充值卡变现。在现场审计的半个月时间里,审计人员通过核查数据发现异常,通过网络技术追查作案手段和路径,排除内部人员作案嫌疑,及时冻结积分兑换挽回损失,为案件的侦破提供了详细的信息。

实例二:资费套餐设计不合理

在对某分公司检查三无用户(无通话、无流量、无短信)时,审计人员发现部分用户无通话、无流量,但发短信条数相对明显偏大。根据上述问题数据,初步分析,三无用户可能与商有关,于是进一步延伸提取商发展用户清单,查看套餐设置和费用规则。利用BSS系统开展实质性测试,从计费系统中提取商发展用户数据。通过进一步分析发现,这些用户均同时选择了“短信(网间)包月”套餐和存费赠费促销政策,用户的短信实际收入为0.023元/条,低于结算成本0.03元/条。例如查到其中某商批开用户2690户,预存赠费时选择了“短信(网间)包月”套餐,这部分用户平均在网5个月,每月均没有语音通话,只有短信且全部发到外网,每卡每月发送短信近400条,在网期间累计发出短信近2,000条,由此产生的网间结算成本约为60元,另外佣金30元,则每卡成本支出高达90元,而现金收入仅为50元,收入支出严重倒挂。由此可确定存在以下问题:一是套餐设计时没有进行综合评估分析和测试,仅对单个资费进行测算,没有综合考虑套餐叠加时存在收支倒挂风险;二是存在其他运营商利用套餐漏洞套取网间结算费用的风险。

第8篇:计算机及其应用范文

关键词:计算机;技术;应用现状;发展趋势

一、计算机技术的应用现状分析

计算机技术经过十数年的迅猛发展,在各个领域中被广泛的应用,主要应用于军事、经济、教育、生产以及人们的日常生活过程中,并且对这些领域都产生了不小的影响。下面就计算机在各方面的应用现状进行分析。

(一)在数据处理方面的应用现状

数据处理领域对于计算机的应用最为普遍,随着计算机技术的普及,很多企业以及事业单位都建立了自己的信息管理系统,一些生产性企业利用计算机建立了资源规划系统。在数据处理过程中,由于原始数据较多,导致数据处理的工作量增大,但是利用计算机进行数据处理公式简单,比传统的人工数据计算方式省时省力。此外,计算机以其超强的逻辑性和运算的精确性等优势被广泛应用于科学研究和工程技术领域当中,计算机用于数值计算有效的解决了人们实际工作中的众多问题,加强了计算的准确性和便捷性,将人们快速的引领到自动化时代。

(二)在辅助教学方面的应用现状

计算机辅助教学已经成为教育现代化的标志,计算机的发展使得多媒体教学技术在课堂上被广泛使用,作为教师创新课堂教学方式的手段,简化了教学形式并且采用多媒体教学更为方便,为学生创设了良好的学习氛围,提高了学生学习的积极性,也使得沉闷的课堂变得更为活跃,在此过程中,计算机扮演了重要的角色,教师和学生对于计算机的认识也进一步加强,这种新型技术的应用对于教学效率的提升有着很大的帮助。

(三)在生产设计方面的应用现状

虽然传统的手工设计仍然在设计领域中被广泛的应用,但是计算机技术的发展和普及为生产设计领域提供了更大的方便,这种信息化技术的应用不仅缩短了生产设计的时间,提高了产品更新换代的效率,同时一定程度上还节省了资源,降低了生产成本。现代,很多企业都开始在生产设计中使用计算机技术,更大程度上来满足产品需求变化。

(四)在电子商务领域中应用现状

计算机技术的应用促进了电子商务环境的发展变化,计算机从开始的单一模式到后来的多功能化发展,1987年的第一封电子邮件的成功发出,拉开了互联网的序幕,同时也为对电子商务的发展创造了很好的条件。近年来,随着计算机在各个领域中的应用,外加互联网技术的不断普及,有关部门为了维护电子商务的安全性发展,不断完善电子商务法律法规,同时也加大了网络基础设施的建设,对于信息安全程度也不断提升,各个方面的逐渐完善为电子商务的发展提供了良好的发展环境。

二、计算机技术的未来发展趋势分析

(一)智能化计算机技术的实现

计算机智能化发展是其发展的重要趋势,一些经济发达的地区已经开始使用计算机来解决生活、工作等领域的众多问题,促进了计算机智能化的改变,智能化计算机的实现不仅能够减少经济成本,同时还能够节约更多的时间,为人们提供很多方便。新型智能化计算机能够模拟人的各种行为,具有人的大脑思维能力,不仅如此,智能化计算机还具有很强的学习能力,逻辑推理能力和判断能力是人无法达到的境界,智能化机器人还可以帮人打扫卫生,与人交流,重复着人的各种日常生活行为,这种技术的发展将会成为计算机技术应用领域的一大进步。

(二)计算机技术向纳米技术方向发展

计算机技术的应用已经非常普遍,但是更宽领域更高层次的发展还处于研究中,计算机元件纳米技术是现在科学领域研究的重点技术,不久的将来将会推出量子计算机以及生物计算机,其中量子计算机对于平行运算处理具有很强的突破力,在因特网的辅助下,能够实现数据的快速搜索和查找,尤其是现代网络数据库的资源较多,数据量较大的形势下,数据的查找显得尤为繁琐,量子计算机的实现以其快速的运算能力能够实现数据的有效查找,可为人们节省更多的时间。生物计算机的实现主要是用来服务于人,生物计算机将直接受控与人的大脑,能够帮助人们思考问题,实现技术创新。新一代的生物计算机体积较小,但是功能全面,更值一提的是这种计算机还具有内部修复的功能,当其内部芯片出现问题时,可以实现自我修复,其内部的主要元件都是由生物化学元件构成的,因此电阻较小,运行过程中需要的能量也比较少。但是我国目前的生物计算机还处于初级研究阶段,未来将会实现这一技术的应用。以生物计算机和量子计算机为代表的纳米计算机技术的实现能够打破电子元件带给计算机的束缚,可以提高计算机的性能,是计算机发展的重要突破。

(三)计算机体型实现微型化

计算机在发展初期其体型比较庞大,不便于人们外出携带,随着技术的进步和科研力量的增大,计算机的体型逐渐缩小。现阶段的家用电器中已经实现了微型计算机的应用。微电子技术的进步和发展让更多的人热衷于笔记本型的计算机和掌上计算机,这种小型的计算机方便人们外出携带,无论是工作还是旅游,小型的计算机都很方便,因此说,微型计算机是未来计算机发展的重要趋势。微型计算机在技术的支撑下能够对大量的数据进行处理,不仅能够增强计算机技术的运算速度,同时还能够增强计算机的储备容量,这些特点不是随着计算机的体型增大而变化的,而是随着计算机功能的全面化而实现的。随着计算机的迅速发展,会使原有的计算机使用弊端得以改善,这也是未来计算机发展的重要方向。

(四)计算机体系结构的协调性发展

现在对计算机的使用在体系结构上的要求更多的倾向于任务量的执行,同时注重多任务时计算机的协调性。未来的计算机发展将会实现人机互动式发展,计算机与人之间的联系将会更加紧密,计算机的性能也会实现人性化,这样的计算机在兼容性方面具有很大程序的提升,能够更加贴近用户的需求,实现用户的发展,体系结构的协调性发展也能提高计算机使用的可靠性和安全性。

三、Y束语

计算机技术的应用是一门边缘性的学科,主要研究计算机应用于各个领域的技术理论和方法,只有将理论和实践相结合的技术应用才是真正的技术,因此,也可以将计算机技术看作是计算机与其他学科的有机结合。通常情况下,人们对计算机的研究将其分为两种领域,一种是数值领域的计算机,还有一种是非数值领域的计算机,无论是哪一种计算机,对于促进社会进步和发展都有着非常重要的作用。计算机技术在不同领域中的应用促进了社会信息化发展,实现了信息资源的共享,其未来的发展将会向着智能化和人性化的方向迈进,代表着社会信息化的进步。

参考文献:

[1]文萍芳.论计算机技术的应用现状与发展趋势[J].电脑知识与技术,2012,8(25):6076-6078.

[2]赵荣刚.计算机应用现状和发展趋势[J].信息与电脑,2015,(24):7-8.

[3]齐巨慧.计算机应用现状与发展趋势探析[J].信息与电脑,2015,(16):3-4.

[4]单怀军.试论多媒体技术的应用现状及发展趋势[J].计算机光盘软件与应用,2014,(9):192-192,194.

第9篇:计算机及其应用范文

关键词: 计算机软件;安全漏洞;检测技术;应用

中图分类号:TP311 文献标识码:A 文章编号:1671-7597(2012)1020041-01

近年来,计算机的广泛应用,加速了信息全球化的进程,在当今互联网普及的形势下,计算机软件的安全应用日益备受重视。计算机软件受到的大部分不法侵入和攻击,都是从其漏洞来进入,这些弱点和缺陷给信息安全带来了巨大的威胁。利用密码技术不能从本质上解决软件漏洞所导致的安全隐患,因此,必须加强研究计算机安全漏洞的检测方法,来提高软件的安全性,从而将损失降至最低。

1 计算机软件中的安全漏洞

计算机安全漏洞也称为计算机脆弱性,漏洞是系统的一组特性,恶意的主体(攻击者或者攻击程序)能够利用这组特性,通过巳授权的手段或方式获取对资源的未授权访问,或者对系统造成损害。很多人都会为自己的计算机安装上防火墙,反病毒等软件,可是,以目前“黑客”的技术能力来看,防火墙、入侵检测和反病毒软件等这些技术,对于计算机软件安全漏洞的破坏已经没有多大的帮助了,不仅如此,如果运用的不好还可能带来新的软件漏洞,也就是说如果只是简单的依靠密码技术是不可能从根本来解决安全隐患的,甚至可能会导致安全问题的大量出现。

现代社会容易被人们所忽略的五大安全漏洞分别为:① Geronimo2.0,这个安全漏洞是让远程攻击者能够绕过身份识别的要求来插入恶意软件代码和获得访问的权限;② JBOSS应用服务器,此应用服务器3.2.4至4.0.5版中有一个目录遍历的安全漏洞;③ LIBTIFF开源软件库,这个库是读写标签图像文件格式的文件;④ Net-SNMP,是指安全漏洞存在Net中或者存在SNMP中的协议文件里;⑤ ZLIB,是指一个用于数据压缩的软件库,此库里有一个不完整的代码解释一个长度大于1的代码,而引起的安全漏洞。

2 计算机软件中安全漏洞的检测技术

当前,计算机软件安全的检测方法主要有两大类,即静态分析与动态检测两大类。静态分析技术是通过程序分析技术来分析应用程序的源代码或二进制代码,找出可能导致错误的异常。漏报率和误报率是衡量静态分析技术的两个重要指标,降低其中之一的同时往往会造成另外一个指标的增高。静态分析的缺陷是由于其结果是对真实情况的近似,它无法完美地确定程序的任何重要属性。其优点是计算机软件不需运行,检测比较方便。动态检测技术主要是通过分析修改内存、环境变量等运行环境来实现的,它可将程序的保密性提高,实现安全的目的。静态检测方法较动态检测方便分析速度快、自动化程度高,比动态检测技术更受欢迎。以上两大类检测方法又分为多种安全检测技术,在此只简要分析几种主要的安全检测技术。

1)词法检测技术。这是最早出现的静态检测技术,又称为语法测试,它仅仅检测程序源代码中有危险的C语言中的库函数和系统调用。该测试方法是以被检测软件的功能接口的语法生成软件的测试输入,以检测软件对不同种类输入的反映情况。这类测试技术的程序,一般是先识别软件接口的语言,其次是定义语言的语法,最后生产测试用例,并执行安全检测。

2)形式化安全测试技术。此法是确立软件的数学模型,利用形式规格,较常用的类型有模型的语言、行为的语言及有限状态的语言等,以说明语言的支持,从而提供形式化的规格说明。此类技术的安全检测两种形式化方法,包括模型检测和定理证明。

3)基于故障注入的安全性测试技术。该方法是应用故障数的最小割集与故障分析树来生产检测用例,其优点是检测的自动化程度明显提高。故障树分析法用系统通过利用最不该发生的时间作为顶事件,以此去检测可能导致事故发生的中间事件与底事件,再将顶事件、中间事件及底事件通过合理的逻辑门符号进行连接,进而形成故障树。该方法可以显著提高检测的自动化程度,是比较充分的安全检测方法。

4)模型的安全功能测试技术。该方法通过建模的方式,对计算机软件的行为与结构生成测试模型,据此生成检测用例,从而驱动软件进行安全检测。此类模型安全功能测试技术主要包括马尔可夫链和有限状态机等。

5)基于属性的测试技术,其优点在于能够有效分析安全漏洞的交互性及扩展性等。其检测程序大致为:先确定软件的安全编程规则,以此作为安全属性,从而验证系统程序的代码是否遵守其规则。

6)其他的测试技术。如基于白盒的模糊测试,该法有效地结合传统的模糊测试和动态测试用例。此外,近年来对Web服务开展的分布式软件安全性测试技术也得到发展。总的来说,软件安全检测方法主要作用就是通过检测、分析软件设计或软件中可能存在的安全问题,以及时采取改善安全性能的有效措施,以更有针对性地保证计算机软件的安全性应用。

3 计算机软件安全漏洞检测技术的应用

1)防止竞争条件漏洞。对于竞争条件漏洞的防治方式要将产生竞争的代码实行原子化操作。代码是执行的最小单位,在执行程序操作的时候,不会有任何干扰来阻止其执行。原子化的体现就是采用锁定的方式,通过防范TOCTOU问题,做到避免直接对使用的文件名系统进行调用,从而需要将使用文件句柄或者文件进行描述。

2)防止缓冲区溢出漏洞。通过对程序中危险函数的严格检查来防止缓冲区溢出,使用安全版本来替换不安全版本,比如使用strncat来对strcat进行替换等等。

3)防止随机数漏洞。对随机数漏洞的防范必须要使用较好的随机数发生器,好的随机数发生器自身就带有密码算法,从而为随机数流提供了安全,即使受到攻击,对全部算法的细节有所了解,也无法得到生成的数据流。

4)格式化字符串的漏洞防范。通过严密的防范,在代码中直接使用格式常量,不给攻击者留下任何构造格式串的机会。通常不定参数个数函数会产生格式化字符串漏洞函数,必

须在使用这些函数之前,确保其参数及个数是均衡对应的。此外,通过在Windows下使用窗口输入输出数据,也可以降低该漏洞所造成的安全威胁。

总之,随着互联网的快速发展,电子商务领域的应用日益广泛,要求我们要不断探索更有效、更快速的计算机安全软件的检测技术,不断提高自身的安全检测和防预技术,才能有效阻止黑客的非法入侵,保障软件的安全应用。

参考文献:

[1]晁永胜、郑秋梅,软件安全建模与检测[J].计算机仿真,2007(10).

[2]陈楷,计算机软件中安全漏洞检测技术的应用[J].数字技术与应用,2010(07).

[3]马海涛,计算机软件安全漏洞原理及防范方法[J]科协论坛(下半月),2009(06).