一般大学里这个科目叫信息安全,就业方面,主要要看你个人对网络以及各个系统的了解程度,你想要朝网络安全方面发展的话,建议多去查看关于安全方面的学习资料,最主要的是实践,我举个例子,假如现在无法上网,你需要怎么样的思路去思考这个问题呢,是被病毒感染,是DDOS攻击,还是一般的网络故障呢,所以说要学好安全就把各个系统都学好,不要求精通,至少出现问题的时候,可以自己解决,常见的系统有Windows 系列 、linux 、mac os 、solaris要做网络安全,路由器、防火墙、交换机的学习是必不可少的,因为路由也可以帮你实现安全访问,例如ACL访问控制列表,防火墙可以过滤端口,还可以防止一些DDOS攻击,等。。。多看一些关于黑客攻防方面的知识,因为你了解怎么攻击,就知道怎么防,对症下药。。。呵呵看个人的精力,如果能花时间去学精一到两门编程语言最好,例如C语言或者JAVA这两种语言的优点在于跨平台性好,在windows 下面可以运行的程序也可以移植到linux 或者solaris上去,
1、计算机应用、计算机网络、通信、信息安全等相关专业本科学历,三年以上网络安全领域工作经验;
2、精通网络安全技术:包括端口、服务漏洞扫描、程序漏洞分析检测、权限管理、入侵和攻击分析追踪、网站渗透、病毒木马防范等。
3、熟悉tcp/ip协议,熟悉sql注入原理和手工检测、熟悉内存缓冲区溢出原理和防范措施、熟悉信息存储和传输安全、熟悉数据包结构、熟悉ddos攻击类型和原理有一定的ddos攻防经验,熟悉iis安全设置、熟悉ipsec、组策略等系统安全设置;
4、熟悉windows或linux系统,精通php/shell/perl/python/c/c++ 等至少一种语言;
5、了解主流网络安全产品{如fw(firewall)、ids(入侵检测系统)、scanner(扫描仪)、audit等}的配置及使用;
6、善于表达沟通,诚实守信,责任心强,讲求效率,具有良好的团队协作精神;
网络安全工程师:随着互联网发展和IT技术的普及,网络和IT已经日渐深入到日常生活和工作当中,社会信息化和信息网络化,突破了应用信息在时间和空间上的障碍,使信息的价值不断提高。但是与此同时,网页篡改、计算机病毒、系统非法入侵、数据泄密、网站欺骗、服务瘫痪、漏洞非法利用等信息安全事件时有发生。
工作内容:
1、分析网络现状。对网络系统进行安全评估和安全加固,设计安全的网络解决方案;
2、在出现网络攻击或安全事件时,提高服务,帮助用户恢复系统及调查取证;
3、针对客户网络架构,建议合理 的网络安全解决方案;
4、负责协调解决方案的客户化实施、部署与开发,推定解决方案上线;
5、负责协调公司网络安全项目的售前和售后支持。
学习网页篡改、计算机病毒、系统非法入侵、数据泄露、网站欺骗、服务瘫痪、漏洞非法使用等信息安全知识,需要系统的学习和考核。
思科认证、H3C认证、华为认证、中国软测试、国家计算机四级、瑞杰认证等网络工程师认证
学习思科和华为的认证。思科认证分为CCNA、CCNP和CCIE三个等级,从下到上分为三个等级。CCIE很好。华为和思科有三个类似的认证
HCIA:华为认证ICT助理华为认证网络工程师
Hcip:华为认证ICT专业高级网络工程师
Hcie:华为认证的ICT专家
CISSP英文全称:“认证信息系统安全专家”,中文全称:“注册信息系统安全专家”(ISC)2”,由(ISC)2组织管理,是世界上最权威、最专业、最系统的信息安全认证。
信息产业部电子教育考试中心启动实施“网络安全高级职业教育”(简称nsace)
扩展资料:
网络安全工程师的职责包括:
1、在软件系统、网络、数据中心开发阶段,配合其他计算机安全人员落实公司内部安全措施。
2、调查公司软硬件缺陷及安全风险。
3、寻找保护整个公司IT设施的最佳解决方案。
4、建立防火墙。
5、持续监控公司网络的攻击和入侵。
6、当发现缺陷时,消除网络或系统中的漏洞。
7、如有必要,识别入侵者并通知执法机构。
1 周学广等信息安全学 北京:机械工业出版社,20033
2 (美)Mandy Andress著杨涛等译计算机安全原理 北京:机械工业出版社,20021
3 曹天杰等编著计算机系统安全北京:高等教育出版社,20039
4 刘衍衍等编著计算机安全技术吉林:吉林科技技术出版社19978
5(美)Bruce Schneier 著,吴世忠等译.应用密码学-协议、算法与C语言源程序.北京:机械工业出版社,20001
6 赖溪松等著计算机密码学及其应用北京:国防工业出版社20017
7 陈鲁生现代密码学北京:科学出版社20027
8 王衍波等应用密码学北京:机械工业出版社,20038
9 (加)Douglas RStinson著,冯登国译密码学原理与实现北京:电子工业出版社,20032
10 王炳锡等 数字水印技术 西安:西安电子科技大学出版社200311
11 步山岳NTRU公开密钥体制分析与实现上海:计算机工程,20026
12 柴晓光等 民用指纹识别技术 北京:人民邮电出版社,20045
13 冯元等计算机网络安全基础北京;科学出版社200310
14 高永强等网络安全技术与应用 北京:人民邮电出版社,20033
15 张千里,陈光英 网络安全新技术 北京:人民邮电出版社,20031
16 董玉格等网络攻击与防护-网络安全与实用防护技术 北京:人民邮电出版社,20028
17 顾巧论等编著计算机网络安全北京:科学出版社20031
18 张友生,米安然编著计算机病毒与木马程序剖析 北京:北京科海电子出版社,20033
19 (美)Heith E Strassberg等著李昂等译防火墙技术大全 北京:机械工业出版社,20033
20 潘志祥,岑进锋编著黑客攻防编程解析北京:机械工业出版社,20036
21 (美)Jerry Lee Ford Z著个人防火墙 北京:人民邮电出版社,20028
22 楚狂等编著网络安全与防火墙技术 北京:人民邮电出版社,20004
23 朱雁辉编著 Windows 防火墙与网络封包截获技术北京:电子工业出版社,20027
24.石志国等编著计算机网络安全教程 北京:清华大学出版社,20042
25 周海刚,肖军模 一种基于移动代理的入侵检测系统框架, 电子科技大学学报 第32卷 第6期 2003年12月
26 刘洪斐, 王灏, 王换招 一个分布式入侵检测系统模型的设计, 微机发展 第13卷, 第1期, 2003年1月
27 张然等入侵检测技术研究综述 小型微型计算机系统 第24卷 第7期 2003年7月
28 吕志军,黄皓 高速网络下的分布式实时入侵检测系统, 计算机研究与发展 第41卷 第4期 2004年 4月
29 熊焰, 苗付友, 张泽明 一个基于移动代理的分布式入侵检测系统, 小型微型计算机系统 第25卷 第2期 2004年2月
30 韩海东,王超,李群 入侵检测系统实例剖析 北京:清华大学出版社 2002年5月
31 熊华, 郭世泽 网络安全——取证与蜜罐 北京: 人民邮电出版社 2003年7月
32 赵小敏,陈庆章打击计算机犯罪新课题——计算机取证技术 网络信息安全20029
33 熊华,郭世泽网络安全——取证与蜜罐北京:人民邮电出版社 20037
34 贺也平 恶意代码在计算机取证中的应用 首届全国计算机取证技术研讨会[R] 北京,2004-11
35 戴士剑等 数据恢复技术北京:电子工业出版社,20038
36 段钢加密与解密北京电子工业出版社,20036
37 郭栋等加密与解密实战攻略北京:清华大学出版社,20031
38 张曜 加密解密与网络安全技术北京:冶金工业出版社20027
39 徐茂智信息安全概论人民邮电出版社北京: 20078 21世纪高等院校信息安全系列规划教材
39 Digital Forensic Research Workshop “A Road Map for Digital Forensic Research”,2001
40 Jun-Sun Kim, Minsoo Kim and Bong-Nam Noth A Fuzzy Expert System for Network Forensics
41 Srinivas Mukkamala and Andrew HSung Identifying Significant Features for Network Forensic Analysis Using Artificial Intelligent Techniques
International Journal of Digital Evidence Winter 2003,Volume 1,Issue 4
42 Vicka Corey etNetwork Forensics Analysis IEEE Internet Computing November December 200
首先看你的基础,如果零基础,则1开始;如果会网络不会linux,则2开始;如果基础完善从
1谢希仁的《计算机网络》===》Andrew STanenbaum 的《计算机网络》===》《TCP/IP协议卷1》===》 2《鸟哥Linux私房菜》(这本包含大量网络安全方面的知识,且入门简单)===》 3石志国《计算机网络安全教程》(这本的特点就是大量的实践,几乎都是自己动手做的)===》《白帽子讲Web安全》(阿里巴巴的天才少年编写,了解黑客攻击方式专用,实例丰富)===《密码编码学与网络安全》再往后基本就是不同方向更深入的书了。
对了,还有劝你同时看看思科的书,会很有帮助。
不明白可以追问,祝你好运
虚拟技术在计算机教学中的应用1
摘 要 本文介绍了虚拟机技术在计算机组装与维护课程、网络教学、网络安全教学、 *** 作系统教学及辅助教学中的应用,解决了硬件资源的不足。
关键词 网络教学 虚拟技术 Vmware
我们的计算机组装与维护专业的教学要不断的安装新系统、进行硬盘格式化等 *** 作,计算机网络技术专业的教学需要搭建复杂的网络环境、网络安全教学……硬件资源的不足严重地制约了我们的实验环境,实验基础的相对薄弱令我们的实验教学实在是有点捉襟见肘了。
面对如此的一种状况,我们在教学中引入了虚拟技术,运用虚拟机可以在单台机器上安装多系统、对硬盘进行分区格式化 *** 作、构建复杂的网络环境、进行网络安全教学、教学过程的适时录制等。
目前比较流行的虚拟机技术是利用VMware的Vmware Workstation。
它可以在一台普通计算机上虚拟出一台或数台计算机,并且每台机器都有各自的BIOS参数,即使是系统崩溃也互不干扰。
使用VMware软件(我们使用的是VMware Workstation65),在运行Windows(NT以上)或Linux *** 作系统的计算机上进行安装VMware Workstation,然后启动VMware Workstation就可以创建模拟机了。
安装VMware Workstation过程简单叙述如下:(1)打开VMware Workstation——新建虚拟机;(2)新建虚拟机向导——自定义;(3)选择一个虚拟机格式——新的;(4)选择一个客户机 *** 作系统——Microsoft Windows;
(5)命名虚拟机——Windows Server 2003;(6)下一步直到选择网络类型;(7)下一步直到选择磁盘容量;(8)完成后选择系统镜像,打开电源联接;(9)重起虚拟机,完成虚拟机硬件设置后,就可以安装 *** 作系统了。
需要说明的是:运用虚拟机搭建的计算机及网络环境,只是模拟了物理计算机的硬件设备,进行的所有 *** 作不会影响到主机环境,不会损坏计算机的硬件设备。
下面我们通过教学示例来看虚拟机技术在计算机教学中的一些应用。
1 在计算机组装与维护课程中的应用
计算机的组装与维护课程中有一项很重要的教学内容就是更改计算机Bios参数、对计算机硬盘的分区和格式化 *** 作。
频繁更改计算机Bios参数、反复对硬盘进行分区、格式化 *** 作,对计算机、硬盘肯定会有很大的损伤,严重时会导致计算机、硬盘报废掉。
为保护计算机设备和系统,机房中计算机往往安装有系统还原系统,实际 *** 作起来很麻烦。
如果只讲理论,看看进行教学,教师讲起来很费劲、学生学起来也很乏味。
运用虚拟机进行这方面的教学,就可以很好的解决这个问题。
当按 *** 作步骤提示在计算机上安装完VMware Workstation65进行时,使用DOS命令提示输入Fdisk分区。
完成分区以后,重启虚拟机再进行Format格式化处理。
格式化完成后重起虚拟机就可以安装 *** 作系统了。
当安装完 *** 作系统重启后,再进行虚拟客户机 *** 作系统的VMware Tools(工具包)驱动程序安装。
至此,一套新的 *** 作系统就完成了,我们可以在这个平台上继续进行我们的实验了。
虚拟机的运用,有效的解决了该专业实验教学不能在公共机房进行的问题,对改善实验条件起到了很好的效果。
2 在计算机网络教学中的应用
我们以网络教学中搭建企业网为例来简述虚拟机在网络教学中的应用。
该实验要求使用4台计算机、两台交换机、一台路由器搭建一个常用的企业网网络,在工作组模式下完成Windows Server 2003的多种常用服务器配置;实现交换机VLAN划分,路由器的安全策略。
其中,WEB服务器和FTP服务器为PC1,打印服务器为PC2,接到Route和Switch 1上,PC3、PC4为普通网络计算机,接Switch 2,两Switch 互联。
为做好实验,我们在一台计算机上用虚拟机软件模拟出PC1和PC2,第二台计算机上模拟出PC3,PC4。
具体 *** 作步骤如下:(1)在一台机上创建虚拟机,配置为512M、8G硬盘、以太网卡,CPU为虚拟;(2)在该虚拟机上安装WINDOWS 2003 *** 作系统,设置网络模式为桥接模式;(3)按照实验的网络拓扑结构,连接各种设备;
(4)设置好每台虚拟机的IP地址,重新命名虚拟机的计算机名;(5)在Windows 2003系统上搭建WEB服务器、FTP服务器;(6)在交换机上按实验要求划分VLAN;(7)在路由器上按实验要求设置好路由器策略功能;(8)测试PC3、PC4能否访问PC1、PC2上的WEB服务器和FTP服务器,能否使用网络打印机。
虚拟机的使用,节约了网络资源,改善了教学效果。
3 在计算机网络安全教学中的应用
计算机网络安全涉及系统安全设置、系统漏洞的分析与攻防、计算机病毒和黑客入侵防范等内容。
为了让学生更好地明白系统配置方法,黑客攻防的原理,我们在教学中运用虚拟机模拟实验环境,让学生结合黑客工具软件进行漏洞扫描分析、进行实际的攻防 *** 作,让学生们在各种攻击工具所造成的危害中进行分析和思考,从而加深对系统配置的理解及在实际 *** 作中加强防范措施。
在系列的安全实验中,运用虚拟机所设置的实验环境对系统设备造成的危害最小,系统维护的工作量也最少,所起的效果也是最明显。
4 在 *** 作系统教学中的应用
目前常用的计算机 *** 作系统主要是:Windows系列和Linux系列。
计算机维护专业的教学要进行系统安装、Ghost系统还原等 *** 作,并且绝大多数保护系统是针对Windows的,对Linux保护相对较弱,Linux系统安全再者如果是双系统的话, Linux系统更改,Windows还要重新进行安装,况且学生机房中还有着系统还原之类的保护措施,频繁的更改 *** 作系统在公共机房也是不允许的。
诸多因素就造成对 *** 作系统教学的不便使用虚拟机,就可以轻松化解这类问题。
我们在Windows系统下安装虚拟机,再去安装 Linux、对Linux更改设置、进行Ghost系统还原等。
5 在辅助教学中的应用
VMware Workstation还提供了一项很实用的功能:视频捕捉和屏幕截图。
对一些重复要讲的内容我们可以通过视频捕捉把要 *** 作的内容进行适时录制或者进行截图,再通过投影设备展示给学生,这样既减轻了教师负担又节省了时间,还能充分利用现有设备解决教学问题。
总之,通过搭建虚拟机可以给计算机教学提供一个更安全、更真实的实验平台,降低实验成本,提高计算机课的教学效果,而且能培养学生发散思维能力能和提高学生的动手 *** 作能力。
参考文献
[1] 王春海著虚拟机技术与应用:配置、管理与实验清华大学出版社,2007
[2] 石志国著计算机网络安全教程清华大学出版社,2006
[3] 何珍祥,任文计算机实验教学的利器——虚拟机之应用研究高校实验室工作研究,20102
计算机虚拟技术在计算机教学中的应用2
摘 要 虚拟技术可以对计算机的硬件与软件进行分离,在计算机教学中对计算机虚拟技术做出应用,能够有效的降低计算机教学投入成本与管理难度,并使学生的学习突破时空限制,因此,计算机虚拟技术的应用可以作为提升计算机教学效率与质量的有效途径。
本文在对计算机虚拟技术、计算机教学中应用虚拟技术的必要性与优势做出论述的基础上,对计算机虚拟技术在计算机教学中的应用形式进行了探讨与论述。
关键词计算机 虚拟技术 教学 应用
1 计算机虚拟技术
计算机虚拟技术是对物理计算机中的资源开展分配的技术,如在物理计算机中,可以利用虚拟技术来构建具有独立硬件资源的虚拟机,并且可以运行多个相同或者不同的 *** 作系统。
当前计算机虚拟技术已经在IT领域得到了广泛的应用,并成为了云基础架构构建中的重要技术之一。
从计算机虚拟技术的优势来看,计算机虚拟技术具有着更高的资源利用效率、更好的隔离性与安全性、更低的成本、更高的兼容性能以及更加便捷的管理,这些优势也决定了计算机虚拟技术可以在计算机教学中具有一番作为。
2 计算机教学中应用虚拟技术的必要性
我国高等教育规模的扩大对我国高等院校所具有的教育能力、教育水平等带来了挑战,从我国当前计算机教学的现状来看,一些院校受到教学条件的限制而体现出了计算机实训教学设备亟待完善的问题。
从计算机教学需求方面来看,由于计算机已经成为了当代人才必备的基本素养之一,所以无论学生的专业是否为计算机,都需要使用计算机实验室来提升自身的计算机素养,这也决定了计算机设备的完善是高等教育开展过程中必须要面临的重要问题。
从当前计算机教学所具有的教学能力来看,以计算机实训教学内容与任务为依据,学校在计算机实验室的完善中需要构建多种系统和应用环境以适应教学需求,在这种要求下,传统的计算机实验室已经难以满足计算机实训教学的需求,因此,提升计算机设备的多样性是提高计算机教学能力的必要途径。
然而对于学校的计算机实验室构建工作而言,不仅设备的完善需要投入较多的成本,而且计算机系统与应用环境的多样性也为设备的安装与维护带来了较大的困难,这些困难主要体现在以下几个方面:一是物理计算机具有着较为复杂的系统恢复 *** 作。
在计算机教学过程中,学生并没有对计算机 *** 作理论做出完全掌控,所以在计算机实践 *** 作中,尤其是在网络攻防、系统安装等内容的教学中,不可避免的要对计算机硬件或者系统造成破坏,并且在学生上机之后,计算机也容易出现无法恢复到初始状态的问题,这种问题的存在将能够在一定程度上影响计算机的使用和教学的顺利开展
二是在计算机系统不断发展的背景下,多样化的计算机教学内容要求使用不同的 *** 作系统,但是计算机系统的安装与转换却十分繁琐,这给计算机实验室的维护和管理带来了较大难度;三是在传统的计算机实验室管理工作中,计算机设备的易用性和管理工作的开展存在矛盾。
如果在计算机教学中对计算机实验室进行开放性管理,则学生的上机行为则难以实现有效控制,而学生对计算机系统的改动会导致管理与维护出现困难。
但是如果在计算机教学中对计算机实验室开展严格管理,学生在实践 *** 作会受到各种限制,因此学生难以体验到真实环境中的计算机实践 *** 作,这会在一定程度上制约学生计算机素养的提升。
从大多数学校对计算机实验室的管理来看,还原卡的使用是解决以上问题的主要手段。
还原卡可以依靠网络克隆技术来对计算机系统进行还原,当物理物理计算机出现故障时,可以通过网络发送系统来解决故障,基于这种技术,计算机实验室中的软件与系统并不需要重复安装,然而这种技术也仅仅适用于一般的教学环境与教学要求,这主要是因为还原卡并非适用于所有系统,即便是能够在所有系统中都使用还原卡,也会导致磁盘占用过多与系统恢复较慢的问题出现。
3 计算机教学中虚拟技术所具有的优势
随着我国高职院校办学规模与教育质量需求的不断提高,许多高职院校都在教学方面投入了大量的人力资源与资金,并且以提升教学水平为出发点对实训基地、实验室等做出了完善,同时也对实验教学和实验资源的管理给予了较高重视。
但是从计算机教学方面来看,由于大部分高职院校在计算机教学设备的更新、教学场地的拓展方面都面临着高职院校扩招所带来的挑战,所以经费投入的欠缺导致了计算机实训设备有待完善的问题,并且这一问题的存在也导致了高职院校学生没有机会参与更多的计算机实践联系,从而使学生的理论应用能力发展受到了制约,并限制了学生就业能力与就业竞争力的提升。
而虚拟技术的发展则可以为高职院校计算机教学的实践化与信息化发挥出重要的推动作用,将虚拟技术应用到计算机教学过程中,不仅可以有效降低计算机实训教学基地和设备建设所需要投入的成本,同时也能够在打破教学时空限制、提高学生参与计算机实训教学便捷性的基础上缓解计算机实训教学管理工作人员的管理压力,从而提升师生在计算机实践教学中的主动性与积极性。
从计算机教学实践方面来看,计算机虚拟技术的应用可以为计算机教学活动的开展创造一个接近与真实情境的教学环境,从而使计算机实践教学活动需求得到满足。
在计算机教学过程中,计算机虚拟技术所具有的优势主要体现为以下几点:
31 在计算机教学中,计算机虚拟技术的使用与维护更加便捷
在计算机教学过程中,可以在使用计算机虚拟技术的基础上,在一台计算机中制造模拟计算机,这些计算机有着独立的内存、 *** 作系统与硬盘,并且可以独立运行,因此,在使用计算机虚拟技术开展计算机教学的过程中,即便是某一台虚拟机出现故障,真实存在的计算机以及其他虚拟机都不会被破坏,而对于出现故障的虚拟机,我们可以通过删除重建来完成维护,在此过程中,硬件部分并不需要更换。
32 在计算机教学中,计算机虚拟技术具有着更高的安全性和耕地的投入成本
由于使用计算机技术可以基于一台计算机模拟出多台虚拟机,因此可以在计算机教学中实现计算机的一机多用,因此,计算机虚拟技术在计算机教学中的应用有利于减少计算机实训教学投入成本。
另外,基于虚拟技术模拟的虚拟机具有着较强的环境适应性,当计算机实训教学要求产生改变时,学校并不需要依据这些要求来进行计算机设备的购置,而只需要改变虚拟机的配置即可,这也会降低计算机实训教学中设备完善所需要的投入成本。
相对于实体计算机而言,虚拟计算机的运行不会导致实体计算机面临计算机病毒等威胁,因此,从安全性能来看,基于虚拟技术模拟出的虚拟机具有着更好的安全性,而这也降低了计算机实训教学的管理难度。
33 在计算机教学活动中,基于虚拟技术模拟的虚拟机可以凭借较强的一致性来实现便捷安装
如果在虚拟技术的使用中,虚拟机的模拟需要复杂的流程和较多的时间,则可能会对教学效率产生负面影响,而事实上,虚拟机中的系统文件都是用映像包来存储,因此,在虚拟机的构建中,我们只需要通过复制映像包就可以完成移植,较强的移植性提高了虚拟机的构建速度,并且可以确保虚拟机配置的一致性。
同时,将计算机虚拟技术应用到计算机教学中,可以在很大程度上来完善传统计算机教学中亟待改善的问题,作为计算机教师,只要确保自身的物理计算机具有正常的 *** 作系统,就可以确保教学设备的可使用性,并且虚拟机的便携性、易用性也可以在一定程度上推动计算机教学效率的提升。
34 基于虚拟技术构建的虚拟机同样具有着联网能力
因此,对于具有不同教学任务与教学目标的计算机实训教学活动,虚拟机都可以满足其要求。
另外,虚拟机的构建本身就可以成为计算机实训教学中的内容,这要求教师引导学生来了解虚拟机构建中的理论与 *** 作方法,并要求学生在计算机实训或者日常生活中进行虚拟机的组建。
当然,教师有必要将虚拟机在日常生活中的作用告知学生,如在预防病毒方面虚拟机所具有的良好表现等,从而推动学生学习兴趣和学习积极性的提升。
4 计算机虚拟技术在计算机教学中的应用
41 构建多系统环境
教学机教学具有着多样化的教学内容,而教学内容的差异对计算机系统环境也具有着不同的要求,为了满足这些不同的计算机系统环境要求,学校可以采用虚拟技术来构建具有多种系统环境的虚拟计算机。
无论是搭载哪一类计算机系统,虚拟计算机在完成文件部署滞后就可以通过启动来实现正常运行。
而对于物理计算机而言,虚拟计算机仅仅是一个子系统,这种子系统可以对多种 *** 作系统进行兼容从而实现一个物理计算机中系统的多样性。
另外,在物理计算机中,可以利用计算机虚拟技术来构建一个虚拟的局域网,局域网中的网络运行情况与真实的局域网网络运行情况相一致,因此,在计算机实训教学中,可以有效解决网卡冲突等问题,并且学生在学习如局域网搭建等教学内容的过程中也并不需要 *** 作多台计算机,这不仅可以降低物理计算机出现损坏与故障的几率,同时可以降低计算机实验室的维护成本。
42 实现便携式计算机
在传统的计算机教学过程中,学生只能在实践教学课堂中通过上机来对教学内容做出练习,这种时空限制导致了学生在课后并没有太多接触真实 *** 作实验环境的机会。
然而计算机虚拟技术在计算机教学中的应用却可以有效突破这种时空限制,这主要是因为虚拟机文件可以让学生通过便携式拷贝设备来进行存储,并带出计算机实验室。
只要是在由物理计算机的环境下,学生就可以将这些文件拷贝到物理计算机中并获得如同实践教学课堂中一样的虚拟机体验。
这种功能的实现得益于虚拟计算机文件是在宿主机中以文件的形式存储,这让虚拟机具有了十分强大的便捷性与一致性。
另外,在计算机教学中,当教师需要开展计算机技术讲座而讲座地点的计算机环境并不允许相关软件运行时,教师也可以通过发挥虚拟计算机的便携性来解决不兼容的问题,在此方面,教师需要携带的只是一个U盘或者是移动硬盘,而并不需要写到笔记本甚至是体积更大的物理计算机。
43 构建网络教室
在计算机教学过程中,传统物理网络教室需要用户进行远程登录,在这种网络教室中,首先较差的隔离性导致物理计算机需要面对更加严重的安全威胁,并且会让物理计算机存在宕机甚至系统崩溃的风险;其次权限较低也是这种网络教室的重要缺陷,用户在使用这种网络教室的过程中,管理者为了确保物理计算机能够在安全的环境下运行而限制了用户权限,当学生不能修改系统设置、不能进行软件安装时,学生计算机素养的提升也会受到限制;再次,在这种网络教室中,资源分配存在着一定的不合理性,当一个学生使用的资源较多时,就会对其他学生的资源进行占用,甚至会导致计算机系统所具有的运行速度降低。
而基于虚拟技术基础上构建的虚拟网络教室则能够实现一人一机,当然这种网络教室同样具有着缺陷,即用户之间所进行的交互以及虚拟机的启动速度是需要解决的难点问题。
但是虚拟网络教室所具有的有点也同样明显,相对于传统物理网络教室而言,虚拟网络教室可以实现对虚拟机进行隔离,这让虚拟机具有了更好的独立性与隔离性。
同时在对虚拟机进行使用的过程中,学生都具有着管理员身份,因此,学生具有着虚拟机中最高的 *** 作权限,这能够在很大程度上确保学生能够获得良好的上机体验。
另外,虚拟机的配置在设定之后不会受到其他虚拟机的影响,所以在资源的分配方面更加合理。
5 小结
综上所述,计算机虚拟技术在计算机教学中具有着重要的应用价值,因此作为计算机教育工作者,应当对计算机虚拟技术的应用做出探索与研究,并通过优化计算机教学中的计算机虚拟技术以及推动计算机教学中虚拟技术应用的多样化来实现计算机教学质量和教学效率的提升。
参考文献
[1]于英成虚拟技术在高职院校计算机教学中的应用研究[J]中小企业管理与科技(下旬刊),2013(11)
[2]劳翠金高职计算机网络课程应用虚拟技术教学探析[J]广西教育,2013(19)
[3]吴亚林浅谈虚拟技术在计算机教学中的运用[J]电脑编程技巧与维护,2012(18)
[4]马静在计算机教学中虚拟技术的应用分析[J]计算机光盘软件与应用,2012(14)
第1章 一、选择题
1 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。
2 信息安全从总体上可以分成5个层次,密码技术 是信息安全中研究的关键点。 3 信息安全的目标CIA指的是机密性,完整性,可用性。
4 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。 二、填空题
1 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。
2 TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。
3 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。
4 B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。 5 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。 三、简答题
1 网络攻击和防御分别包括哪些内容? 答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身 ②防御技术:安全 *** 作系统和 *** 作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。
2 从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分为4个层次上的安全:
(1)物理安全 特点:防火,防盗,防静电,防雷击和防电磁泄露。
(2)逻辑安全 特点:计算机的逻辑安全需要用口令、文件许可等方法实现。
(3) *** 作系统 特点: *** 作系统是计算机中最基本、最重要的软件。 *** 作系统的安全是网络安全的基础。
(4)联网安全 特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。 第2章 一、选择题
1 OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层。
2 表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。。 3 子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。。 4 通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息。 5 常用的网络服务中,DNS使用 UDP协议。 二、填空题
1 网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。
2 TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口层。这4层概括了
第1章 一、选择题
1 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。
2 信息安全从总体上可以分成5个层次,密码技术 是信息安全中研究的关键点。 3 信息安全的目标CIA指的是机密性,完整性,可用性。
4 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。 二、填空题
1 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。
2 TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。
3 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。
4 B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。 5 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。 三、简答题
1 网络攻击和防御分别包括哪些内容? 答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身 ②防御技术:安全 *** 作系统和 *** 作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。
2 从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分为4个层次上的安全:
(1)物理安全 特点:防火,防盗,防静电,防雷击和防电磁泄露。
(2)逻辑安全 特点:计算机的逻辑安全需要用口令、文件许可等方法实现。
(3) *** 作系统 特点: *** 作系统是计算机中最基本、最重要的软件。 *** 作系统的安全是网络安全的基础。
(4)联网安全 特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。 第2章 一、选择题
1 OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层。
2 表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。。 3 子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。。 4 通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息。 5 常用的网络服务中,DNS使用 UDP协议。 二、填空题
1 网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。
2 TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口层。这4层概括了
2
相对于OSI参考模型中的7层。
3 目前E-mail服务使用的两个主要协议是 简单邮件传输协议和邮局协议。 4 ping指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。
5 使用“net user”指令查看计算机上的用户列表 三、简答题
2 简述TCP/IP协议族的基本结构,并分析每层可能受到的威胁及如何防御。 答:
第4章 一、选择题
1 踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。
2 对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为慢速扫描。 二、填空题
1 扫描方式可以分成两大类:慢速扫描和乱序扫描。
2 被动式策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。
3 一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”,分别为:隐藏IP、踩点扫描、获得系统或管理员权限、种植后门和在网络中隐身 三、简答题与程序设计题
2 黑客在进攻的过程中需要经过哪些步骤?目的是什么? 答:(1)隐藏IP:IP隐藏使网络攻击难以被侦破。(2)踩点扫描:踩点是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。扫描的目的是利用各种工具在攻击目标的IP地址或地址段上的主机上寻找漏洞。(3)获得系统或管理员权限:得到管理员权限的目的是连接到远程计算机,对其控制,达到自己攻击的目的。(4)种植后门:为了保持长期对胜利胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。(5)在网络中隐身:清除登陆日志及其他相关的日志,防止管理员发现。
5 扫描分成哪两类?每类有什么特点?可以使用哪些工具进行扫描、各有什么特点? 答:(1)网络扫描一般分为两种策略:一种是主动式策略;另外一种是被动式策略。
(2)被动式策略 特点:基于主机之上的,对系统中不合适的设置、脆弱的口令及其他同安全规则相抵触的对象进行检查,被动式扫描不会对系统造成破坏。工具及特点:GetNTUser:系统用户扫描;PortScan:开放端口扫描;Shed:共享目录扫描。
(3)主动式策略 特点:基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。主动式扫描对系统进行模拟攻击可能会对系统造成破坏。工具及特点:X-Scan-v23 :对指定IP地址段(单机)进行安全漏洞检测。 6 网络监听技术的原理是什么?
答:原理:在局域网中与其他计算机进行数据交换时,数据包发往所有连在一起的主机,也就是广播,在报头中包含目的机正确地址。因此只有与数据包中目的地址一致的那台主机才会接受数据包,其他的机器都会将包丢弃。但是,当主机工作在监听模式下时,无论接收到的数据包中目的地址是什么,主机都将其接收下来。然后对数据包进行分析,就得到了局域网中通信的数据。一台计算机可以监听同一网段内所有的数据包,不能监听不同网段的计算
西南大学计算机应用专业毕业论文
教师个人教学网站设计
前 言
自四十年代电子计算机问世以来,计算机科学发展迅速,应用领域不断扩展由于计算机的普及与广泛应用,现代社会正朝着高度信息化,自动化方向发展。
随着计算机硬件的不断成熟,成本不断降低,特别是个人台式计算机,已经是各行各业必不可少有办公设备,而且近几年个人台式计算机,笔记本电脑逐步走后门向我国普通家庭,成为“家用电器”中的一员。计算机的普及与广泛应用,除硬件方面的因素外,还有微机所使用的各种软件的开发,推广和应用起了很大的促进作用;特别是近几年来随着计算机网络的不断升温,由其是“因特网”的发展和广泛运用,网民人数在飞速增长,除了获取信息外,网络的一个非常重要的功能是拉近了人与人之间的距离。一种新兴的教学模式(远程教育)出现在人们面前。网上教学有着传统教育模式无法比拟的优势,它利用计算机和网络通信技术,将教学内容传递给地理位置相互分离的学生,使不同地点的学生可以受到相同的教育,以解决广大受教育者,尤其是那些无正规时间或集中时间进行学习的人们在时间、空间的经费上的限制,可以使受教育者打破传统教育在教育资源(师资、教材、实验和演示设备等)和教育方法(统一模式、集中模式)上的限制。在教师和学生、学生和学生之间的交互性;学习的异步性; 学习信息的广泛性;评价的及时性等方面都有极大改善!这些优势,使得远程教育在全球迅速普及开来,网上教学已经成为当今Internet技术的主要应用之一!
[摘要] 网上教学是利用计算机通讯技术与教育技术相结合,在计算机网络上开展教学的方式。近年来,它已成为当前教育技术发展中的一个新热点。远程将彻底改变我们传统的教育、教学方式,而教育、教学方式的改变,势必促进科学技术的飞速发展。本系统基于B/S开发设计,并侧重于介绍教师部分的开发。
[关键词] 网上教学 Internet SQL+PHP B/S C/S Internet Information Server(IIS)
现代开放式网上教学的特点
网上教学是利用计算机通讯技术与教育技术相结合,在计算机网络上开展教学的方式。近年来,它已成为当前教育技术发展中的一个新热点。现代开放式网上教学具有很多独特的新特点。
(1) 共享 在网上可以组织最优秀的教材和教法,使学员在网上可以学到最新知识。这包括了最好的教材、最好的教学方法与教学思想。教学资源的共享,其实质是实现了社会资源的最优配置。
(2) 交互 网上教学的最大特点是利用现代通讯技术以实施远程交互。网络教学的关键是:学员可以与远程的教师通过电子邮件、BBS等建立交互关系,学员之间也可以进行类似的交流和共同学习。
(3) 随意 学员只要具备上网的条件可以在任何时刻、任何地点进行学习,它没有播出时间的限制,也没有学习进度的限制,学员完全可以在一种轻松的氛围中进行自主的学习。特别适应于就业培训、在职教育和课外学习等。
(4) 超前性 网上教学可以开设最新的、最具权威的课程或讲座,而这在一般学校中却可能难以实现。
(5) 可更新 网上教学的网页可以做得比较简单,而教学知识点的组织及结构的表示则成为主要的问题,必须给予更多的重视。教师可以随时地补充、修改或更新网上教学的内容。
(6) 社会化 随着计算机网络教学的发展,学生可以逐步摆脱学校围墙的束缚,面对的是一个更加广阔的知识天地。教学内容更新的速度可能更快,对学员来说也意味着在将来较短的时间中准备接受更多的知识。
现代开放式远程教学与传统的远程教学也有一定的区别:
在基于网络(Internet)的教育环境下,可以最大限度地发挥学习者的主动性、积极性,既可以进行个别化教学,又可以进行协作型教学(通过各种协作式教学策略的运用而实现),还可以将“个别化”与“协作型”二者结合起来,所以是一种全新的网络教学模式。这种教学模式可以完全按照个人的需要进行,不论是教学内容、教学时间、教学方式甚至指导教师都可以按照学习者自己的意愿或需要进行选择。学习者可以在家里或是在办公室学习(通过计算机终端),也可以在旅途中学习(通过便携式多功能微机)。每个学习者在学习过程中均可完成下列 *** 作功能:查询和访问分布在世界各地的多种信息源(必要时可以从该信息源拷贝所需的软件或资料);对选择出的信息资料进行分析、加工(排序、重组或变换)和存储;
和教师或其他学习者直接通讯(进行咨询、辅导、讨论和交流);和教师或其他学习者共享或共同 *** 纵某个软件或文档资料的内容。由于在这种教学模式下,能为学习者提供图文音像并茂的、丰富多采的交互式人机界面,能为学习者提供符合人类联想思维与联想记忆特点的、按超文本结构组织的大规模知识库与信息库,因而易于激发学习者的学习兴趣,并为学习者实现探索式、发现式学习创造有利条件。从而有可能在这种教学模式下,真正达到让学习者主动建构知识的意义、实现自己获取知识自我更新甚至创造新知识的理想目标。
在基于网络(Internet)的教育中,除了可实施传统的讲授式策略(包括利用双向可视电话系统的同步式集中讲授,和利用电子邮件或下载教学内容、浏览网页等异步式讲授)、讨论式策略(通过Internet先登录到一台主机上,然后进入BBS系统参加讨论)以及个别辅导策略(可通过用Java语言编写的实时运行的CAI课件来实现,也可通过自由下载的CAI课件实现)以外,还可实施最具网络特色的探索式教学策略和协作式教学策略。
现代网络教学可以分为:在线式教学(On-line),如实时通信等;离线式教学(Off-line),如电子邮件等。在网络教学过程中,不仅有自学模式,也有群体教学模式。网络教学不在是一人一机的封闭式学习环境,而是一个开放的系统,实现双向教学,采取有提问、有反馈和交流的教学方法。
而传统的远程教学多是采用静态网页的形式单向地进行教学,缺少交互和交流,学生的积极性不高。达不到理想的效果。 相比之下,现代开放式的远程教学更具有现实意义。
提出问题
随着本校校园网的建设完成,宽带进入宿舍、教室等校园内的每一个角落,为了更好的利用网络优势,实现网上教学,需制作一个统一的教学网站系统来实现和管理网上教学,它可以减轻全校教师教学负担和满足学生课后自学的需要。
“教师个人教学网站”是一个适合“教学”、“辅导”及“测试”一体化的个人网站系统,网站提供的功能和日常教学一样由教师教案、作业、疑问解答、测试等功能模块组成;学生可以根据自己的需要,来进行学习和提问。问题定义是软件定义时期的第一个阶段,要精确完成软件的定义还需经可行性研究,需求分析两个阶段,所以上述定义中出现不十分明确的描述是再所难免的。
· 可行性研究
教师个人教学网站相当于一个远程教学系统。网上教学系统是基于网络开展的,特别是基于INTERNET开展的一种计算机辅助教学。
其示图如下:
关于“教师个人教学网站”的可行性问题,主要取决于数据库的科学性,其次是实现系统的技术的可行性,再其次是 *** 作的可行性。
数据库的科学性,主要取决于入库内容的科学性,它涉及到数据库中的各种参数,即数据库中的各种属性字段;对数据库的质量起着决定性的作用。因此应与用户一道分析确定数据库中的各个属性字段,降低数据的冗余程度。
以下是进一步澄清问题的定义后,得出有结果:
a、 数据库字段:
科目 ID 章 节 教学内容 作业及解答 掌握程度 疑问解答 在线测试
b、 数据库E-R图:
或:
“通用档案管理系统”的设计与实现
贺元成1 温怀玉2
(泸州职业技术学院, 四川泸州646005)
摘要档案是科学知识的宝库、是文化的积累和沉淀,是统计分析的第一手资料,是研究决策的权威
依据。随着计算机技术在档案管理领域中的广泛应用,档案系统的通用性,灵活性、可扩展性
成为最关注的问题。本文提出了动态档案结构的概念,系统没有固定的档案数据库文件、数
据库结构和数据库类型,在运行过程中根据使用单位的需求动态生成档案结构,实现了在一
个数据库字段内存取任何类型电子文件,并自动从数据库提取、识别和运行电子文件的方法,
实现了档案管理系统软件的通用性,具有良好的应用推广应用价值。
关键词档案管理;通用性;动态管理;电子档案
建立基于计算机网络的档案管理信息系统,形
成一个现代化的集档案数据采集,加工、存储、检
索、输出和发布于一体的档案数据处理中心,是实
现各单位档案信息管理标准化和现代化的前提条
件,是提高档案管理效率、提高档案服务水平的根
本途径。“通用档案信息管理系统”软件的研发促
进了档案管理部门以新的观念、新的制度、新的模
式与手段开展档案信息管理工作。软件实现了档
案信息管理电子化、网络化,增强档案管理的科学
性,规范性和易 *** 作性,改变了传统繁琐的档案管
理模式。该软件的通用性设计避免了各类型档案
系统的重复投入开发,具有良好的应用推广价值。
1 系统的需求分析
“通用档案管理系统”主要研究通用的档案管
理信息化解决方案,研究各单位各行业档案系统
的普遍特征,研发适合各类型层次单位的档案信
息管理系统软件。在泸州职业技术学院综合档案
管理的基础上,通过通用性的研究,将该系统的可
应用拓展到其他单位或者行业的档案信息系统建
设,以期提高地方档案工作信息化水平,系统主要
应解决以下关键问题。
(1)开发“档案信息管理系统”
主要研究档案的整理与组卷、档案归档管理、
档案内部与远程查询、电子文档的管理、打印编
目、借阅管理、统计分析等功能的设计与实现,全
面实施档案管理微机化管理,增强其科学性、通用
性、规范性和易 *** 作性。
(2)开发“公共档案web 发布系统”
对需要让公众查阅或对外交流的档案通过互
联网web 页面进行发布,做到经济高效、方便快
捷。
(3)加强通用性研究,促进推广应用
由于该软件具有较高的推广价值,系统特别
注重通用性的研究,以减少重复开发,节约人力物
力和财力。以泸州职业技术学院的应用为起点,
直至推广应用,促进本地区及周边地区档案信息
化的建设。
(4)总结经验、技术创新
系统看法过程中注重开发经验的总结和开发
技术的创新,为开发类似的信息管理系统提供借鉴。
2 系统研发的原则
通过考察大量的管理信息系统开发实践总结
基金项目:四川省软科学项目(05ZR025-12,2007R16-005)、四川省教育厅重点课题(2006A170)和泸州市重点科技项目
(泸市科[2006]21 号、泸市科[2007]27 号)资助
作者简介:1 贺元成(1965 ),男,硕士,教授。主要研究方向:机械工程,信息化。
2 温怀玉(1977 ),男,硕士,高级工程师。主要研究方向:软件工程。
“通用档38 案管理系统”的设计与实现2007 年第4 期
出系统开发中应遵循的基本原则,遵循这些原则
可以提高管理信息系统开发的成功机会。这些基
本原则如下:
(1)针对性原则
档案管理信息系统的目的是及时、准确地收集
档案的数据并加工成信息,保证信息的畅通,为单
位各项决策、经营、计划、控制活动提供依据,因此,
在系统开发的整个过程中,开发人员应始终与用户
保持密切联系,不断地、及时地了解用户的要求和
意见,这是开发工作取得成功的必要条件之一。
(2)实用性原则
实用性是系统开发所要遵循的最重要原则,
系统必须满足用户管理上的要求,既保证系统功
能的正确性又方便实用,需要友好的用户界面、灵
活的功能调度、简便的 *** 作和完善的系统维护措
施。为此,系统的开发必须采用成熟的技术,认真
细致地做好功能和数据的分析,并充分利用代码
技术、菜单技术及人机交互技术,力求向用户提供
良好的使用环境与信心保证。
(3)系统性的原则
管理信息系统是综合信息管理的软件系统,
有着鲜明的整体性、综合性、层次结构性和目的
性。它的整体功能是由许多子功能的有序组合而
成的,与管理活动和组织职能相互联系、相互协
调。系统各子功能处理的数据既独立又相互关
联,构成一个完整而又共享的数据体系。因此,在
管理信息系统的开发过程中,必须十分注重其功
能和数据上的整体性、系统性。
(4)创新性原则
管理信息系统的功能不是简单地用计算机模
仿传统的手工作业方式,而是发挥计算机自动化
管理的各项优势去改革传统的工作。建立的管理
信息系统不仅能够代替人去完成一般的事务性工
作,还要求具有一定的分析统计、智能功能,弥补
传统方式的不足,完成人们认为应该干而又不能
干的工作。
(5)动态适应性原则
档案管理信息系统开发的动态适应性还要强
调管理信息系统的可扩展性。随着单位规模的扩
大以及外界环境的不断变化,会出现新的管理要
求。为了适应这种变化,管理信息系统必须具有
良好的可扩展性和易维护性。
(6)标准化原则
无论是档案管理信息系统本身,还是档案管
理信息系统的开发过程,都应该遵循和保存相应
的标准。
3 系统开发相关技术
31 软件开发方法
应用软件系统主要有两种开发模式:生命周
期法和原型法。生命周期法强调自顶向下分阶段
开发,并要求在实际开发前必须先对系统需求严
格定义,原型法开发则首先由技术设计人员提供
一个“样品”,用户再向开发人员迅速“反馈”,并不
断对其修改提高。通过开发实践表明,原型法是
一种更好的开发模式。这是因为建立快速原型进
行系统的分析和构造可以增进软件人员和用户对
系统服务的需求理解,使比较含糊的具有不确定
性的软件需求明确化,可以防止以后由于不能满
足用户需求而造成的返工,避免不必要的经济损
失,缩短开发周期;原型法提供了一种有力的学习
手段,让用户尽早的熟悉和学习系统;使用原型法
可以很容易的确定系统的性能,确认各项主要系
统服务的可用性,确认系统设计的可行性,也很容
易生成最终版本。
32 软件系统运行模式
C/S 模式是较为成熟的软件运行模式,基于
局域网设计,运行速度快,安全性高,为当今主要
的软件所采用,B/S 软件运行模式是软件结构发
展的趋势,基于互联网设计,客户端不需要安装程
序。相对于单一的C/S 模式或B/S 模式,这种混
合模式的优点在于:保证敏感数据的安全性,特别
是加强了对数据库的修改、删除和增加等 *** 作的
控制能力;经济有效的利用校园网内部的计算机
资源,简化了一部分客户端程序;既保证了复杂功
能的交互性,又保证了一般功能的易用性与统一
性。因此学院的档案管理信息系统采用C/S 模式
和B/S 混合模式进行开发。
33 NET 系统开发平台
通过NET,Microsoft 提供了一种全新的开发
平台,这个平台将推动以新体系为基础的协同
Web应用开发,NET开发平台的组成如图1 所示。
NET 开发工具,包括:IDE(Visual Studio.
NET集成开发环境),用来开发和测试应用程序;.
NET 编程语言(例如Visual Basic.NET 和新的
Visual C #),用来创建运行在CLR 下并且使用
类库的应用程序。
2007 年第4 期泸州职业技术学院学报39
34 系统相关数据库技术
档案管理信息系统数据库平台具有支持大量
并发数据访问的处理能力,大规模数据的存储能
力、快速的检索能力,并发处理能力和各种异构数
据库平台之间的传输、存储和转换能力。目前供
选用的有SQL server、oracle、db2。其中SQL Server
是一款面向高端的关系型数据库管理系统,它
提供新一代大型电子商务、数据仓库和数据库解
决方案。并且提供了丰富的管理工具支持数据的
完整性、安全性和作业管理,具有分布式数据库和
数据仓库功能,能进行分布式事务处理和联机分
析处理,支持客户机/服务器结构。
4 系统流程与功能设计
41 档案系统管理流程
档案资料由文件形成部门进行预立卷、组卷、
拟定标题审卷后,收集送交档案管理部门,档案管
理部门对有问题的盒(卷)提出修改建议返还文件
形成部门,修改完毕录入案卷目录、填写案卷封
面,办理移交手续归档。经档案档案管理部门,对
外提供借阅、统计、分析、查询等服务,并由档案管
理部门负责销毁工作。总体业务流程见图2。
42 档案管理系统结构
(1)多层分布式结构
档案管理信息系统是以单位现有网络为基
础,是建立在单位数据中心(统一数据库、共享数
据库)之上,涵盖了单位的全方位档案信息的管理
平台。
档案管理信息系统以统一门户的形式把各种
信息化服务集成在一起提供给档案用户,并实现
统一身份认证。
档案管理信息系统采用NET语言平台开发,
数据库基于SQL 的多层B/S 应用系统,把能够执
行特定功能的应用逻辑代码分装成应用对象并发
布到应用服务器中,以供WEB服务器调用,多层
分布式应用结构如图3 所示。
(2)统一的数据中心
统一数据库、共享数据库在档案管理信息系
统中起着非常重要的作用:
①通过数据中心的建设为应用单位建立一个
符合国际、国家和行业标准(如国家《档案管理信
息化标准》)的共享数据库;
②建立单位的共享数据库;
③数据中心平台包含数据交换平台来实现单
位各业务应用系统与数据中心的交换,从而实现
单位数据的共享,解决单位数据的一致性、准确
性、实时性;
④数据中心平台涉及的关键技术包括共享视
图、异构数据库的脚本转换器、触发器、中介库、消
息机制等技术。
43 信息综合查询子系统
综合查询共享数据平台从各个业务系统抽
取出数据后,使共享数据平台的数据无论是从横
向的范围内,还是纵向的时间积累上,都是全面
的,规范的,权威的数据,根据权限供领导、员工、
社会人员查询。配置与查询的关系图如图4 所
示:
40 “通用档案管理系统”的设计与实现2007 年第4 期
领导、员工、其他人员使用系统管理员或各业
务系统查询配置管理员设置的账号功能权限和查
询配置进行方便的查询。
44 数据信息安全子系统
档案管理信息系统的安全子系统从最低层的
硬件安全到顶层的统一密码保护设计到整个系统
的任何一个应用点,通过硬件与软件防火墙、认证
与日志软件、杀毒软件及各种安全配置的综合应
用,达到对整个系统安全保护的目的。
45 系统功能模块
系统功能分为系统设置、合卷管理、文件管
理、报表系统、借阅管理、系统查询、系统维护、系
统帮助几大模块,具体功能模块结构如图5 所示:
5 系统的性能特点和意义
51 系统性能特点
通过技术创新,使档案系统软件具有良好的
性能,第一是实现了档案管理系统软件的通用性,
任何类型的单位均可根据自身档案特点自定义档
案类型、档案结构和档案栏目。第二是提出了动
态数据库的概念,系统没有固定的数据库文件、数
据库结构和数据库类型,在运行过程中根据使用
单位的需求动态生成,大大增加了软件的灵活性。
第三是提出了一种一个字段内存取任何类型电子
文件,并自动从数据库提取、识别和运行电子文件
的方法。
系统实现各种类型档案信息的立卷和归档,
能存储任意类型的电子文件。如能满足不同层次
的人员对档案信息录入、编辑、登记、核算、统计、
交换、查询、处理等。由于研发工作基于长期认真
调查研究,所以具备了下述明显的性能特征:
合法性:系统符合并满足国家档案局关于档
案管理的相关法律法规,能较好落实《中华人民共
和国档案法》和《中华人民共和国档案法实施办
法》,并能结合并适应不同地区的具体管理实施方
案。
安全性:系统具有良好的安全性,提供了多层
安全机制,对数据维护提供访问权限控制,为不同
的人设置不同的权限,提供数据镜像,必要时对系
统数据进行安全恢复; 具有计算机犯罪和病毒的
防范能力,确保数据永久安全。
可靠性:系统在成本可以接受的条件下,从系
统结构、设计方案、设备选型、厂商的技术服务与
维护响应能力,备件供应等方面考虑,使得系统故
障发生的可能性减少,影响尽可能小,系统能24
小时不间断提供服务,能承受大容量的用户访问。
灵活性:系统在能满足用户目前需求的基础
上,具有易扩充、易修改的特征,对功能的变化和
环境的变化具有较强的适应性; 具有友好的用户
界面,使 *** 作简单、直观、灵活,易于学习掌握。
高效性:系统在技术上立足于长远发展,选用
开放性系统,采用先进的体系结构和技术发展的
主流产品,保证了整个系统高效运行和所采用的
计算机网络技术设备和技术指标在几年内不落
后。
52 系统开发的价值意义
本系统的开发适用于各种类型单位档案的管
2007 年第4 期泸州职业技术学院学报41
理。以档案工作的基本理论为指导,结合计算机
和网络管理的特点开发而成的,其意义如下:
(1)档案系统的应用可以充分发挥各个单位
档案信息的决策支持功能;
(2)有利于通过档案的有效编目和存储发挥
本单位档案的文化积累、沉淀作用;
(3)利用计算机及网络系统提供强大的查询
检索功能,方便快捷,提高了档案信息共享程度,
大大提高了档案的应用水平和利用率;
(4)使用档案管理系统后,原始档案的使用率
下降,使得档案保存时间大大延长,而且通过使用
真空压缩技术降低档案的占用空间,仓储费用,管
理成本下降;
(5)档案的日常管理维护、整理编目、统计编
研等工作由档案管理人员在计算机上实现档案数
字化及管理。取代了档案管理人员大量繁重的手
工 *** 作,使档案管理更加科学化、规范化、人性化;
(6)基于Web 的档案管理系统对于档案资源
共享,拓宽管理范畴具有很大实用意义;
(7)档案管理信息系统的应用有利于提高档
案管理部门的服务水平和提升档案管理部门的社
会形象;
(8)档案信息化是国家信息化的重要组成部
分,通过档案软件系统的研发,档案管理信息化的
建设可促进当地信息化的发展;
(9)良好的通用性减少了各个单位的重复开
发,节约了社会人力物力和财力;
(10)项目研发推广使用,改变了传统繁琐的
档案管理模式,克服了以形式压制内容的尴尬,体
现了以人为本的现代管理思想;
(11)档案管理系统的研究及成果应用,促进
档案管理部门和档案管理专业技术人员以新的观
念、新的制度、新的模式和手段,重新审视档案管
理工作,充分发挥档案在经济社会发展中的作用;
(12)本系统的使用完善了档案管理流程,可
以及时高效地管理档案。这既提高了管理效率,
避免了档案的流失或损坏,促进档案管理部门和
其他职能部门工作协同运作;直接避免了档案丢
失破坏带来的损失,避免了查询、统计、分析不便
带来的经费浪费,减少了档案管理人员工作量,给
使用单位创造了良好的节约效益;
(13)该系统完全按照商业化软件标准进行开
发设计,具有良好的通用性,随着信息化的大力开
展,必将产生良好的推广价值。
6 结束语:
通用档案管理系统项目从理论和实践两方面
对档案管理信息系统研发进行了较为深入的研究
和探索,完成了《通用档案管理系统》的研发工作。
通过系统的研究与建设,加强了档案管理信息化
理论的研究,改进和优化了部分软件开发工具的
功能,实现了档案管理系统的通用性,系统已应用
在泸州职业技术学院、泸州市交通局等单位,取得
了良好运行效果。
参考文献:
[1] Bruce Schneier网络信息安全的真相[M]吴世忠,马芳译 北京:机械工业出版社,200149 ~ 149
[2] 李艇计算机网络管理与安全技术[M]北京:高等教育出版社,2003115 ~ 147
[3] 殷肖川,刘志宏,姬伟锋,万映辉网络编程与开发技术[M]西安:西安交通大学出版社,2003172 ~ 259
[4] 杨辉,吴昊防火墙———网络安全解决方案[M]北京:国防工业出版社,200166 ~ 149
[5] 梁旦,徐国华,朱良根基于网页监控与保护的安全数据库系统[J]计算机应用研
[6] 丁元,刘灵师,熊德安档案保护与档案信息编辑沈阳:辽宁人民出版社,2003
[7] 孟朴忱科技(企业)档案管理工作实践沈阳市档案局,内部资料1997
[8] 刘金树,孙成德老工业基地振兴与档案信息化沈阳:辽海出版社,2004
[9] 徐芳档案知识普及读本沈阳:辽宁人民出版社,2000
42 “通用档案管理系统”的设计与实现2007 年第4 期
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)