计算机网络系统的日常管理与维护浅谈

2024-06-20

计算机网络系统的日常管理与维护浅谈(精选8篇)

篇1:计算机网络系统的日常管理与维护浅谈

学院机房的日常维护与网络安全管理对策

摘要:

论文主要阐述了高职院校计算机机房信息系统网络安全的理论,指出了高职院校计算机机房信息系统网络安全维护的主要技术,从而提出了网络安全管理的相关对策,最后得出结论,高职院校各级领导、组织和部门工作人员都应该并且必须高度的重视信息系统网络安全维护及管理。

关键词:信息系统;网络安全;管理

随着我国社科经济的快速发展和电子商务的普及,我们应该严防黑客入侵、努力保障网络交易的安全,这样有利于个人的信息和资金安全、高职院校计算机机房的物资、设备资金安全,而且还对学校的网络安全、稳定起着重要的作用,所以高职院校的各级领导、组织和部门工作人员都应该并且必须给予高度的重视。

一、我校机房的日常维护与网络安全管理的现状

我校有近千台电脑、服务器等,有信息管理、软件技术、网络技术、财会、机电、等多个专业,学生多,利用计算机教学的课程多,且面向全校各系部各专业的教学和实训。

我校计算中心的计算机型号多、涉及的机器系统应用软件多,而且每个机房均安装有监控摄像头系统,可通过网络远程监控录像,配备有线网络、无线网络,设有多台服务器。

在网络安全维护方面,我校每次开学前,根据教学要求,安装相应的软件,平时要进行系统软件的安装维护,每周视教师的课程进度,安排机房使用。晚间及双休日向学生开放,我校一般是根据教学需要,开放或断开互连网。

二、校计算机机房的网络安全维护的技术

目前,我校已自主编制机房管理系统软件,可远程实现对班级课程上机申请、学生开机上课(考勤)、教学成绩的统一管理。

(一)防火墙技术 网络防火墙技术是“一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络技术。”它对两个或多个网络之间传输的数据包,如链接方式,按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。当前形势下,堡垒主机、包过滤路由器、应用层网关(代理服务器)及电路层网关、屏蔽主机防火墙等类型是现在的主要防火墙产品。

(二)加密技术

信息交换加密技术分为两类:即对称加密和非对称加密具体如下所述: 在对称加密技术中,通常是用的一把钥匙开把锁,对信息的加密和解密都使用相同的密钥。这样有利于简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法,这样更省心。

在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。

三、计算机机房的日常维护与网络安全管理对策

高职院校计算机机房的网络化管理已经是现代化管理不能够缺少的系统工程,而且高职院校计算机机房的网络化管理在高职院校计算机机房的日常工作中起着十分重要的作用,一定不能无视,网络安全管理对高职院校计算机机房的日常正常运行起着越来越重要的作用。众所周知,整个高职院校计算机机房信息系统的运行的命脉就是网络,全高职院校计算机机房工作是否可以正常的进行下去,就看网络是否畅通无阻,所以网络安全是高职院校计算机机房日常工作正常进行的保证和支持。

(一)网络硬件的安全

平日在生活学习中,大多数人喜欢把注意力集中到非法入侵、恶意攻击、病毒和其他涉及到软件方面的威胁,以为这些是网络的安全问题,其实不然,他们反而忽略了最重要的方面,就是网络的硬件安全。

(二)网络设计

关于安全网络设计的问题,建议在设计适合注意网络设计缺陷和网络设备选型缺陷对网络安全的影响问题。网络总体设计应以高性能、高可靠性、高安全性、良好的可扩展性、可管理性为原则,并采用模块化的设计方法。网络采用三层架构模式,即核心层、汇聚层和接入层。

(三)工作站上的安全措施 目前,大多数的高职院校计算机机房都在使用windows操作系统,但是也存在安全隐患,因为网络用户可以修改其中的网络配置,这样的安全问题不容无视。所以根据我们的使用状况,应该将与网络安全有关的设置运用到实际中去,应该进行相应的修改防护措施,这样可以保证网络的安全性。例如,“利用windows操作系统中的注册表来禁止使用网上邻居,禁止匿名登陆,锁定桌面及禁止在控制面板中显示网络属性等,以便最大限度的降低工作站安全隐患。”

参考文献:

[1]石志国.计算机网络安全教程.清华大学出版社,2007,2 [2]杨波.网络安全理论与应用.电子工业出版社,2002,1 [3]张涛.网络安全管理技术专家门诊.清华大学出版社,2005,2 [4]卢昱.网络安全技术.中国物资出版社,2005

篇2:计算机网络系统的日常管理与维护浅谈

(甘肃联合大学电子信息工程学院,甘肃兰州730000)

摘要:目前学校机房已配置了大量的计算机, 且使用频率较高,对于怎样管理与维护好机房是一个很重要且现实的问题,科学有效地管理好机房不仅可以使现有的设备发挥最大功效, 还可以提高教学质量、保证良好的教学秩序,本文结合机房管理实践, 以适应教学需要为出发点,对现存的问题和建议等方面进行探讨。

关键词:计算机机房维护管理,0、引言

随着计算机的迅速普及和信息技术的不断发展,计算机机房的建设已成为各级各类学校现代化教学重要组成部分。机房的维护管理工作是信息技术教学的重要环节,但由于学校机房的服务对象主要是学生,他们好奇心强,动手能力强,因此破坏性也极强,经常会随意更改系统数据而出现系统设置的改变、文件的丢失、删除,非正常操作引起系统死机,从而使机器不能正常启动,系统界面被改得面目全非,甚至有的学生把带有病毒的活动硬盘或u盘带入机房,导致计算机系统全部崩溃,严重地影响了计算机实践课的教学效果。怎样才能做好机房管理,为教学提供一个好的环境,对提高课堂教学效果,减轻计算机教师的工作强度,都有着十分重要的意义。因此我提出了一套简便而又切实可行的网络机房的管理与维护方案。

1、计算机机房的维护1、1系统恢复技术

(1)使用克隆(Ghost)技术备份和恢复系统

克隆技术是现代机房维护的得力工具,利用Ghost软件的数据备份及恢复功能,可以快速地恢复系统。先利用某一个标准配置的工作站(机房初建成且已装好所需的应用程序)的系统分区制作一个分区映像文件。操作步骤为:在执行Ghost软件后,依次执行local→partition→ To Image,管理员将映像文件保存在网络中可靠的存储设备中,以备工作站系统区崩溃时进行恢复,如存储在E:ghostwin xp.gho。以后万一系统受损,就可以很方便地利用Ghost软件将所做的备份还原出来。还原过程是在工作站上以DOS方式启动ghost后(若非DOS时进行恢复,有时会出现异常,如蓝屏),再依次执行local→partition→ From Image,选择备份所在的盘符、路径和文件名,再选择系统欲恢复的分区,然后一路“OK”就行了。Ghost软件在系统备份以后,如果机房的某一台计算机系统坏了,本身的Ghost备份又失效了,或者新换了一个硬盘,这时就可以利用Ghost软件对两个硬盘进行对拷。具体操作为:运行Ghost软件,执行local→Disk→ To Disk,然后选择源盘、目标盘,按照提示做一些选择后等待指示条完成就可以了。网络工作站在系统还原之后还需重新启动计算机,设置系统IP地址、计算机名称及相应的驱动程序。至此系统重新更新完毕。

(2)利用网络同传功能快速地安装应用软件和恢复计算机

每个老师都会根据教学计划和继续进度的安排在机房的计算机上安装部分软件,这其实是一件比较繁琐的事情,但我们可以在一台计算机上先行安装并测

试,以确保软件真正在计算机上安装成功、能够正常使用且与其它的软件之间没有冲突,然后再加以备份,最后就要通过还原卡或者板带的网络同传功能进行全盘或者增量拷贝,从而实现所有计算机的软件安装。此功能也可用来恢复系统或软件崩溃的计算机。

使用网络进行Ghost备份恢复。在学校计算机房已经有局域网的条件下,在大规模的整理计算机机房的时候可以充分利用网络的优势使几台计算机能同时进行恢复Ghost备份。操作时,首先在安装了NT4.0server版的服务器上做一张DOS网络启动盘,然后让每一台需重装系统的学生用计算机启动到网络环境下,接着把Ghost备份放在服务器的某个盘符下,然后和前面所述的操作过程一样进行恢复,不过要把Ghost备份的来源改为服务器相应的盘符、路径和文件名。1、2使用特定软件进行系统维护

有许多特定的管理软件可以提高计算机使用的安全性,如特定的系统工具软件可以定制系统界面,设置用户可使用和不可使用的资源,限制部分与系统特性有关的设置功能来维持系统的安全性;我们也可以借用适合的网络管理软件来维护机房系统,此类软件需要进行服务器端和客户端的设置,在客户端可以定制界面、设定用户可使用和不可使用资源,避免一些破坏性的操作和对系统的非法修改;在服务器端可以设置网络用户,进行远端控制管理,加强网络管理能力。1、3使用WINDOWS注册表进行系统维护

我们可以利用注册表管理手段进行系统保护性设置,方便管理和维护机房的正常使用。利用注册表管理,我们可以从以下几方面进行管理:利用注册表进行安全管理,在此类管理中,用户通过注册表的设置来对注册表进行备份、注册表恢复、设置注册表禁用功能、设置抑制非法改动功能、禁止非法用户进入系统功能等,通过注册表的设置,为管理员提供了安全管理的手段。

2、计算机机房的管理2、1 防火、防水、温度、控制等

机房在设计时,重点要考虑机房的消防灭火设计,可以根据消防防火级别来确定机房的设计方案,建筑物内首先应具备常规的消防栓、消防通道等,并按机房面积和设备分布安装设烟感、温感探测器、自动报警警铃和指示灯、灭火设备和器材,应按要求在一楼设有值班室或监控点有暖气装置的计算机机房,沿机房地面周围应设排水沟,应注意对暖气管道定期检查和维护。

温度过高或过低都会影响系统的正常工作。炎热的夏天,机房内机器同时工作,如果工作环境温度很高,元件的温度过高,会导致计算机系统工作不正常,甚至会烧坏部件。如果工作环境过低,机器工作时机器内部温度较高,会引起凝露,导致机器生锈,温度过低还会是绝缘材料变硬、变脆,拔插件时损坏机器。可安装空调时温度保持在15至30摄氏度,并注意机房内的通风,各设备之间要保持一定的距离以正常散热,定期检查CPU的风扇。

2、2机房人员管理

机房人员使用计算机不当会造成计算机系统损坏、病毒感染、文件丢失等许多问题出现,所以对机房人员的管理非常重要,一般来说应做到以下几点:

(1)对机房管理人员的管理,一个机房的管理人员,首先应该有过硬的技术,能够及时处理机房中软件、硬件、网络等突发情况,并能对未发生的状况有一定的预见性。其次,一个机房的管理人员应该有高尚的道德,不能对机房的任何设备有恶意损坏、恶意攻击其他计算机甚至盗窃机房设备的想法。最后机房管理人

员应该有很强的责任心,应该肩负一个机房的维护、建设、保护等多重任务。

(2)对机房使用人员的管理。由于机房使用人员可能变动较大并且人数较多,所以对他们的管理比较困难,但对他们的管理却是最为重要的。首先,对于使用者到来的时候,管理员应该将机房的使用注意事项具体讲解,做到防微杜渐,并要求使用者拿证件登记上机。其次,对使用者进行一定的技术指导,管理员可以在上机之前对使用者进行一定的技术培训,演示使用中应该注意的地方以及遇到突发情况应该采取的合适措施。最后在使用者使用完计算机后管理员应检查计算机软、硬件设备,防止出现恶意损坏、盗窃等情况发生。

(3)使用软件进行管理,使用专业计算机控制、监测软件,可以使机房管理员随时监视使用者或者网络上的其他计算机的动态,防止发生恶意安全攻击和计算机的不正当使用等情况。

2、3硬盘保护

对硬盘的硬保护是指安装硬盘保护卡。硬保护的最大优点就是使用简单,一般看一下说明书即可操作;缺点是成本昂贵。

2、4加强系统安全性预防

(1)对ROM-BIOS 的保护。

给每台工作站的ROM-BIOS设置管理者口令,使一般的上机者无法进入设置画面修改有关设置参数。当被上机者用Debug 设置了开机口令时,最快的办法是取掉给ROM-BIOS 芯片供电的电池,等一会儿后再开机,重新设置各参数。

(2)给每台微机配备硬盘保护卡(即还原卡)。

在实验操作过程中,学生经常存在着误操作,一不小心就会删掉这个那个程序,如果没有一定措施的话,计算机的软件环境、桌面等往往会改得面目全非,甚至有的学生会偷偷带入游戏和进行一些”危险”操作,从而影响广大学生的正常上机。针对这些情况,我们经常给每台微机配备硬盘保护卡。

这种方法保护效果最佳,能最大程度地避免对软件系统的破坏。通常将硬盘分成若干区,将装有最重要的操作系统和应用软件分区保护起来,且硬盘保护卡采用即插即用方式,设置成自动还原状态,每次开机后,都会自动恢复到保护时的状态。其原理为在被保护分区划出一块空间用于暂时保存写操作,重新开机后,即还原。而其它没有被保护的分区都可以任意读写。该方法缺点为:成本较高,需占用一定的硬盘空间,且在WINDOWS环境下软件的运行速度变慢。

(3)用软件保护

有些软件(“美萍视窗锁王”、“超级保镖等”)也能较好地起到硬盘保护卡相类似的作用。通过软件提供的功能,有选择地进行设置。以“美萍视窗锁王”为例,它可以有针对地选择存储器的防删、防写、隐藏;可以禁止使用安全模式进入系统;也可以禁用控制面板等。通过密码控制软件的使用,而且运行后桌面上一点痕迹也没有。通过以上二个维护,可以最大程度地保护住一些基本设置,保证计算机的正常运行。

(4)采用强健(即安全性高)的操作系统软件。

对文件服务器,采用NOVELL系列;综合应用服务,采用WINNT SERVER;服务及客户端类型,采用 UNIX 等,这些重要的服务器必须专人负责管理,定期检查维护,严防泄漏密码,最好有专用服务器房,严禁外人使用。对无盘工作站,采用NOVELL远程引导登录,基本不存在软故障问题;而对有盘工作站,采用WINNT客户端,因为WINNT客户端操作系统能限制用户的权限,能够对特定的目录实行保护,禁止读写、更改等,其稳定性及安全性就要远远大于

WINDOWS。

(5)活用系统策略编辑器软件(POLEDIT)。

对WINDOWS系列操作系统,可以使用其提供的策略编辑器软件,对不同用户采用不同的设置,如限制更改设置面板、显示器、网络配置、隐藏某些敏感面板等,这可有效防止更改显示分辨率、设置屏保、更改网络密码、修改桌面对象等人为故障。

(6)防止病毒破坏。

由于网络的普及,各种计算机病毒也在互联网上肆虐,联网的计算机很容易被感染,而且机房是公用的,教师自带的U盘、移动硬盘也容易携带病毒,这些病毒大都利用了Windows系统的漏洞进行攻击,也可以利用一些防护软件例如:360安全卫士或“卡卡”等具有漏洞修复功能的给系统打上补丁,另外还应经常升级杀毒软件,只有最新的病毒库才可将其全部查杀,打开防毒软件的自动升级功能,使其自身总是保持最强的杀毒能力。最好使用正版软件,在安装新软件之前先查毒,在每台工作站上加装可驻留的病毒自动检测程序。如安装正版卡巴斯基、瑞星等杀毒软件。

3、小结

计算机机房的维护关系到整个企业、单位、部门的正常工作,所以对它的维护和管理不能马虎大意,应根据自己不同的需求定时维护机房,争取做到万无一失。同时机房管理员应该适应知识经济时代的需求,时刻关注计算机的发展,将新的技术和理论应用于机房的维护和管理中。

篇3:计算机网络系统的日常管理与维护浅谈

随着计算机网络技术的飞速发展, 信息产业得到了巨大发展, 同时也由此带来了信息安全的隐患, 如何保障网络与信息系统的安全己经成为人们高度重视的问题。因此, 计算机网络管理必须有足够强的安全措施, 否则该网络将是个无用、甚至会危及国家安全的网络。无论是在局域网还是在广域网中, 都存在着自然和人为等诸多因素的脆弱性和潜在威胁。网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性, 这样才能确保网络信息的保密性、完整性和可用性。网络安全日益成为制约网络发展的关键因素。本文通过对网络安全的进行系统解读, 并提出网络安全的隐患所在, 并提出了行之有效的网络安全管理与日常维护措施。

1. 计算机网络的安全的概述

计算机网络的安全性可定义为:保障网络信息的保密性、完整性和网络服务的可用性及可审查性。即要求网络保证其信息系统资源的完整性、准确性及有限的传播范围, 并要求网络能向所有的用户有选择地随时提供各自应得到的网络服务。[1]

计算机网络安全可分为物理安全、控制安全和服务安全三个层次。其中:

(1) 物理安全是指在物理介质层次上对存贮和传输的网络信息的安全保护, 也就是保护计算机网络设备免遭地震、水灾、火灾等自然灾害以及人为操作失误及各种计算机犯罪行为而导致的破坏。物理安全是网络安全的最基本保障, 是整个系统安全不可缺少的组成部分。

(2) 控制安全是指在网络中对实现存贮和传输信息功能的操作和进程进行控制和管理, 重点是在网络信息处理层次上对信息进行初步的安全保护。安全控制主要通过现有的操作系统或网管软件、路由器配置来实现。

(3) 服务安全是指在应用程序层次上对网络信息的保密性、完整性和真实性进行保护和鉴别, 满足用户的安全需求, 防止和抵御各种威胁安全的攻击手段。服务安全主要包括:机制安全、连接安全、协议安全和安全策略等。

从技术角度来说, 网络信息安全与保密的目标主要表现在系统的可靠性、可用性、保密性、完整性、不可抵赖性和可控性等方面。

2. 计算机网络的安全的威胁分析

目前, 网络的安全威胁主要来自三个方面:人为的无意失误, 人为的恶意网络攻击和网络软件的漏洞。具体分析如下:

2.1 人为无意失误

人为无意失误表现为网络系统的物理风险和思想的重视程度。网络的物理风险主要是指地震、水灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获;以及高可用性的硬件、双机多冗余的设计、机房环境及报警系统、安全意识等。它是整个网络系统安全的前提, 必须制定健全的安全管理制度, 做好备份, 并且加强设备和机房的管理, 加强技术人员安全意识的培训, 那么这些风险是基本上可以避免的。

2.2 人为的恶意网络攻击

任何以干扰、破坏网络系统为目的的非授权行为都称之为网络攻击。在网络上经常使用的黑客技术一般有以下几种:

(1) 共享文件攻击

这个问题在网络里相当普遍。如果电脑被人设置了一个共享端口, 那么硬盘上所有的文件都将处于别人的窥视状态下。

(2) 电子邮件攻击

电子邮件是互联网上运用得十分广泛的一种通讯方式。攻击者可以使用一些邮件炸弹软件或CGI程序向目标邮箱发送大量内容重复、无用的垃圾邮件, 从而使目标邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时, 大量的垃圾信件还会占用大量的CPU时间和网络带宽, 会造成邮件系统对正常的工作反应缓慢, 甚至瘫痪。相对于其它的攻击手段来说, 这种攻击方法具有简单、见效快等特点。

(3) 病毒攻击

计算机病毒破坏力强、潜伏期长、传播快、能自我复制。建议用户安装一个实时监控的防毒软件, 下载软件时最好先扫描一下再运行。

(4) 口令攻击

口令可以说是计算机系统的大门, 大多数新手开始都是由强攻口令而走上黑客之路的。过去许多系统中都有所谓JOE账户, 即用户名与口令相同的用户, 现在相对少了。即便如此, 还是有相当多的弱口令, 例如, 仅在用户名后简单加个数字, 那么一些破解口令的程序可就大显身手了。

(5) 缓冲区溢出漏洞

这是一种非常危险的攻击方式。攻击者写一个超过缓冲区长度的字符串, 然后植入到缓冲区。这只可能会出现两个结果:一是过长的字符串覆盖了相邻的存储单元, 引起程序运行失败, 严重的可导致系统崩溃;二是利用这种漏洞可以执行任意指令, 甚至可以取得系统root特级权限。大多造成缓冲区溢出的原因是程序中没有仔细检查用户输入参数而造成的。

(6) 特洛伊木马

“特洛伊木马”是一种被预先施放到用户程序中的指令代码, 这些代码除了能执行黑客指定的任务之外, 还会在计算机上

2.3 网络软件的漏洞

计算机网络安全的很大一部分威胁, 都是由于软件漏洞引发的, 上述的网络恶意攻击大多数也是通过网络软件的漏洞来开展的, 所以网络软件的漏洞不容忽视, 要及时通过相应的官网实时进行漏洞的修复。像Internet和TCP/IP协议在最初设计时, 主要追求网络的互联性及其所能提供的服务, 并没有深入地考虑其安全问题。目前随着TCP/IP协议的广泛应用, 协议本身存在许多不足造成网络安全漏洞就在所难免。

3. 计算机网络安全维护措施与日常管理

计算机网络安全不仅仅是一个纯粹的技术问题, 它涉及多方面的安全性。因此做好网络的安全不是件轻而易举的事情, 构建网络安全保障体系需从以下两个大方面同时着手, 一是制定网络安全维护措施。二是加强日常管理。以此确保网络安全不受侵害。

3.1 网络安全维护措施

(1) 完善制度, 规范管理

要建立建全信息安全组织和各种管理制度, 制定突发安全事件和事故的应急处理预案, 明确应急处理流程, 落实安全保护技术措施。要重点加强网站和涉密部门的网络安全及计算机安全管理。进一步对安全管理制度进行更新, 其中包括:机房进出人员管理制度;定期检查安全保障设备制度;意外事故处理制度;重要存储介质维护、销毁管理制度;密钥管理制度;安全事件 (案件) 报告制度, 应急处置预案。

(2) 高度重视, 加强安全意识

必须把网络信息安全工作纳入重点工作, 落实“一把手”负责制, 常抓不懈。要加强相关工作人员的安全管理规定和制度教育, 加强安全意识培养, 尤其是日常维护工作, 把网络安全这种意识融入日常的管理工作中, 确保各项网络信息安全管理规定的有效实行。

(3) 建立防范网络攻击技术措施

对信息安全的保护措施就是防患于未然。针对网络攻击的方式, 采取了防范措施, 具体的防范措施包括:扫描攻击防范;后门攻击防范;WEB攻击防范;DDo S攻击防范;分布式拒绝服务攻击防范。这些防范措施都是通过扫描软件与入侵检测系统进行防范, 对有可能发生安全隐患的及时采取措施。达到防范于未然的目的。

(4) 信息发布制度

对信息发布要制定具体的措施, 作为信息发布平台, 对信息审核是很关键的一个环节, 采取对信息的信息审查;信息保存;信息登记;信息清除;信息备份的管理。做到对发布信息严格审核, 确保所发信息的准确性和真实性。

(5) 安全管理责任人和安全责任制度

签订保密协议, 对一些重要的、保密的信息如有泄漏并造成一定损失的, 将追究其法律责任。对安全管理都责任到人。对网络安全及计算机安全管理, 要有专人负责和值守, 及时发现并迅速处理。

3.2 加强计算机网络日常管理措施

(1) 定期检测升级

对于服务器的安全, 最重要的一个环节就是要定期检测升级, 定期检测升级措施包括:定期对操作系统的漏洞检测;定期对应用软件的漏洞检测;定期对系统和应用软件升级;定期升级信息网络安全设备。

(2) 定期日志留存、数据备份

为确保信息安全, 保留日志和对重要数据进行备份是不可缺少的部分, 可构建深信服等网络监控软件对系统的日志进行保存, 其中包括:系统运行日志记录保存;用户使用记录保存。而对于重要的数据进行定期备份。定期对系统进行备份或冗余。做到数据的安全性, 防止在突发事件中数据丢失现象的发生。

(3) 定期重点防范, 措施到位

采用规定的安全保护技术措施, 增加防火墙、入侵检测设备, 落实应急技术支撑力量, 确保网络畅通、信息内容安全。从硬件、软件两方面入手, 定期增强经费投入, 进一步强化网站安全防范措施。要定期组织开展网络与信息安全知识的学习活动, 增强网络安全与信息保密意识。按规定使用网络, 严格执行信息保密制度, 防止公共信息平台泄密事故发生。

(4) 定期认真自查, 迅速整改

定期对网络与信息安全工作展开全面的自查, 对于自查过程中发现的问题, 必须认真、迅速整改。要做到责任落实、自查细致、措施到位、整改及时, 确保网络信息安全。

4. 总结

计算机网络安全的维护至关重要, 彻底解决网络安全问题任重道远。由于网络知识的传播, 使得病毒和黑客技术的发展迅猛, 所以在实际网络安全管理工作中还会遇到很多突发事件, 这需要网络管理人员在日常工作中积累经验, 及时更新防护软件和硬件, 能够在日常维护中发现问题, 并进行整改。尽量将危害降低到最小程度。

摘要:随着信息产业的飞速发展, 网络技术已经成为人们生活、办公不可缺少的一部分。计算机网络在带给人们方便的同时, 也存在着巨大的安全隐患。本文详细阐述了计算机网络安全的层次及存在的安全威胁, 并针对这些威胁提出了一些计算机网络安全管理措施以及日常维护措施。

关键词:网络安全,入侵检测,病毒,维护

参考文献

[1]徐宝宁.浅析维护企业网络安全[J].计算机应用, 2006, 9 (31) :10-13.

[2]刘兴池.网络安全的日常维护[J].商海泛舟, 2005, 8 (22) :119-123.

[3]杨尚霖.网络管理与维护技术[M].北京:电子工业出版社, 2004.

[4]蔡永泉.计算机网络安全理论技术教程[M].北京:北京航空航天大学出版社, 2003.

篇4:计算机网络系统的日常管理与维护浅谈

【中图分类号】TP393 【文献标识码】A 【文章编号】1004-7484(2013)11-0850-01

医院信息系统( HIS)伴随着计算机技术的高速发展和应用,进入到了网络化管理时代。 已经成为现代数字化医院运行中不可缺少的基础设施和技术支撑。特别是近年来医院信息化建设的快速发展,许多医院都建立了与 HIS 相关连的 LIS、PACS、CIS 等系统来为医院各相应部门提供医患信息、费用详单信息、图文报告、影像传输和管理者决策分析的计算机应用软件系统。该系统对医院的日常业务运行起到了越来越大的重要作用,从而推动医院在管理上跃上了一个新台阶,节约了大量的人力资源,增加了住院患者住院费用的透明度,避免了资金的浪费,从而大大地提高了医院的经济效率和社会效益。因此,做好HIS 系统的日常安全维护工作显得尤为重要,它是保证医院各系统正常运行的前提,也是医院数据管理工作中的一项重要内容。现结合多年的工作经验对HIS系统存在的各种风险提出相应的解决方案和措施,以消除安全隐患来保证医院信息(HIS)系统的正常运转。

1 硬件方面

在硬件方面,由于医疗工作的实际需要, HIS 系统从投入到运行开始,就必须全天不间断,因此,保证可靠的数据通信网络和稳定的硬件设备是网络正常运行的基本前提,也是系统数据安全准确的基本保障。

1.1 在服务器上: 我院采用的是 HP 双机热备份 + ( RIAD5)冗余磁盘阵列技术,双机热备份技术是目前 HIS 系统中广泛采用的软、硬件结合的高容错应用方案。它由一个外接共享磁盘阵列柜和主从两台服务器系统组成,当主服务器发生故障当机,备用服务器将会根据故障信号对系统资源进行接管,替代主服务器继续工作,保障网络数据的正常传输。另外,要保障服务器全天不间断工作状态,这就需要机房配有 UPS 不间断电源,保证机房所有设备有4~8 h 的供电量,并且机房电源要引入市电双路备份供电制,一旦一路停电,另一路可在短时间内响应并提供供电。

1.2 在网络设备上: 因为有大量的 HIS 系统中的数据是靠网络来回传递到服务器与工作站之间,所以对网络系统中的网络设备的维护工作是至关重要的。其中要著重维护的部件有:

1.2.1 工作站网卡接口: 象网卡口内铜线氧化,容易出现与主机板接触

不良、导致网络数据丢包、兼容性差等问题,这些情况随时会造成网络连接故障,而导致断网、网络不通;

1.2.2 各级交换机: 在主交换机层要有冗余交换机,二 \三级交换机要有冗余网口,需要定期检测交换机状态,测试网络信息损耗情况,查看网口、光口指示灯状态,注意网线与网口的除尘、防水,还应特别注意交换机柜内交换机的通风、降温等;

1.2.3 要对主干网线、光纤等做好标记,做到经常查看裸露部分是否受到鼠类撕咬,对于连接时较易出现压断、扯坏或短接故障的网线,可采用万用表、测线器之类仪器检测,平时应注意不要经常插拔各种接头; 不要经常搬动计算机主机,防治接头松脱,导致网络故障。

1.3 中心机房环境必须满足各种设备对温度、湿度、洁净度、噪音干扰、电磁场强度、安全保卫、防火、防雷、防水和接地等多种场地环境的特殊需求,同时安装空气净化设备保障服务器安全,利于技术员观察维护服务器。后备UPS电源应能在突然停电后保障服务器等核心设备。机房采用双路供电的方式,即使其中一条线路出了故障,服务器及网络设备也能够正常运行。正常运行4h左右。

2 软件方面

2.1 系统本身的维护: 这是由于对 HIS 系统的频繁使用以及医院的各科人员应用水平的不同,致使系统原来隐藏或没有表露出的问题会逐渐暴露出来; 还有医院的发展需要,以及新的需求。包括对系统的改正性维护和完善性维护,做改正性维护工作是修复系统不完善的之处同事弥补系统本身的漏洞,如在使用运行HIS 系统中发现的由于系统设计问题而出现的数据传输、统计不准确等问题。完善性维护工作是针对用户在软件使用过程中,为方便实际工作需要,增加某些菜单、窗口功能或修改已有的命令按钮等所做的维护。软件升级是指软件开发人员用更高一级的开发语言来从新规划设计软件,这就要求系统工作人员要经常下科室了解医护人员在使用系统过程中发现的问题和需要增加的新的功能,加以及时整理、分析,及时向软件开发人员反馈,配合其对软件进行升级改进。

2.2 制定严格的 HIS 管理制度和操作规程: 为了保证医院数据的正确采集、安全有效,应建立各种HIS 规章制度,包括工作站维护保养制度、服务器数据库日常维护操作规程、网络数据安全保密制度、入网操作规程、病毒预防和检查制度等,确保医院信息化的顺利进行。

2.3 对人员的培训上: 我院定期对相关专业人员进行计算机常用知识技能和相关应用软件操作的培训,在微机室设有 HIS 系统运行模拟环境,编写 HIS 应用中经常容易出现的软、硬件故障应急手册下发各级医护人员,方便各级医护人员自己解决常见故障的能力,从而也减轻了微机室工作人员的维护数量。

2.4 在软件接口上: 要经常上网查看农合与医保更新文件,

管理好农合医保的 VPN 专线,动态库文件,保证 HIS 系统的最新应用、测试等;为农合医保报销人员及时提供报销情况,极大地方便欢子,从而提高医院服务质量。

2.5 数据库管理维护方面:做好检查自动备份,同时要经常做手工备份,严格检查数据的一致性。做好数据库的防病毒管理,及时升级更新病毒库,严管各工作站的软驱、光驱、USB 接口等,设立规程制度,严格操作规程办事。

2.6 采用菜单权限管理: 系统管理员对每位终端操作员按照业务功能和管理需求,设置不同的菜单权限; 建立严格的操作员账户、密码和权限管理制度,按规定每个操作员只能访问本菜单权限范围内的操作,不能越级访问,做好操作员的信息维护工作,及时提醒操作员定期更换密码以防密码被盗。

3 小结

医院信息(HIS)系统维护是一项经常性的工作,需要在实际工作中不断总结,积累经验; 做到天天检查、日日维护,保障 HIS 系统处于最佳运行状态; 只有及时、快速排除故障,才能保持 HIS 系统的正常运行; 只有持之以恒地做好HIS 系统的日常维护工作,才能不断提高网络的安全性、稳定性,挖掘其内在的潜能,发挥其在医院信息管理中应有的作用。

参考文献:

[1] 王清武. 医院信息系统问题的研究 . 中国社区医师 .( 医学专业) ,2011 ( 35)

[2] 颜红,沈泉旭.浅谈医院信息系统选用及系统安全维护[J].医疗装备,2005,26(9):58-59.

[3] 杨德文.医院信息安全方案的设计与实现[J].计算机应用,2006,13(3):285-287.赵京利.军卫一号HIS系统日常维护数据的分析研究

篇5:计算机系统日常维护合同

甲方:____________________________

乙方:____________电子科技有限公司

签定时间:________________________

甲、乙双方本着平等自愿、互惠互利的原则,经友好协商就甲方计算机系统技术服务外包达成以下协议:

1.甲方委托乙方从事甲方现有计算机软硬件系统和网络系统的日常维护工作,包括网络、工作站、服务器、办公软件等技术服务,具体参见附件《技术服务外包具体内容》;服务方式为现场技术服务。

2.乙方为确保提供优质服务,在甲方服务点安排专职技术人员负责技术服务工作,并保持必要的补充技术力量。甲方技术人员须计算机或相关专业毕业人员,具备必备的计算机理论知识和实践能力。

3.甲方应为乙方人员提供必要便利的工作环境。乙方专职人员因工作需要可以检查、维护甲方系统涉及的相关计算机设备及其资料文档。对甲方应用环境的较大调整,须由甲方人员主要参与。

4.乙方人员有义务按甲方要求开展约定的技术服务,并严格遵守甲方有关制度。乙方在提供服务期间,应遵守所在地法律,严格尊重甲方的隐私权,严禁对外泄密。

5.甲方根据乙方提供的技术服务,于每月月底向乙方支付服务费用。

服务费用计算:按_________元/次计算。有关次数的定义:一次性到甲方现场服务,计算服务时间为____-____小时的,算一次;不足____小时的单独累计,超过____________小时的部分也单独累计,单独累计达__________小时算一次。计算服务时间正常段为周一至周五____:________:____;其它时段的计算服务时间按实际服务时间加倍计算。

如果甲方需要乙方提供除协议所附内容外的额外服务,按每计算服务时间每小时____元计算。

6.甲方优先考虑从乙方购置、维修计算机耗材、配件、其他软硬件等,乙方承诺提供优质服务和合理价格;发生费用可以单独支付。

7.甲、乙双方协议服务期限:自____年____月____日至____年____月____日止;服务期满后双方可进一步续约。

8.甲、乙双方均有权单方面中止或暂停合同,但必须提前一个月书面通知对方;费用计算从上次支付计算日起到本次乙方实际停止服务日止。

9.本协议未尽事宜,双方应首先友好协商解决。

10.本协议一式二份,甲、乙双方各执一份。

附件 《技术服务外包具体内容》(略)

甲方:____________________

地址:____________________

开户行:__________________

帐号:____________________

单位盖章:________________

代表签字:________________

________年_______月_____日

乙方:____电子科技有限公司

地址:____________________

开户行:__________________

帐号:____________________

单位盖章:________________

代表签字:________________

篇6:计算机软硬件日常维护管理规程

1、目的本规程是为了使医院计算机网络系统使用、管理、信息安全、资源共享有所遵循,规范医院上网操作流程,提高网络系统安全性,提高办公效率而制定。

2、范围

适用于xx县人民医院

3、权责

3.1网络管理员:

3.1.1负责医院计算机软件硬件使用情况进行跟踪

3.1.2负责对相关使用软件的定时升级。

3.1.3负责服务器数据的备份和维护。

3.1.4负责对医院计算机进行定时维护管理。

3.1.5负责制作相关计算机使用教程的培训资料或者是文档来对电脑使用人员进行培训。

3.2各计算机操作人员:

3.2.1负责按照医院使用规程进行操作

4、定义

医院的计算机硬件问题及软件问题均由医院网络部网络管理员负责,包括:计算机操作系统维护、软硬件维护及数据维护。

5、内容

5.1日常管理

5.1.1计算机设备开机顺序:先开UPS电源、打印机、扫描仪等、显示器等外设,再开主机;关机顺序相反,不得强行开/关机。

5.1.2计算机连接有打印机、刻录机、扫描仪、光驱等外部设备时,应首先在关机状态(关掉所有设备电源)下将计算机及外设连接好,禁止带电连接或去掉计算机外部设备。

5.1.3计算机外部设备不使用时,应关掉外部设备的电源。禁止长期打开不使用的外部设备电源,显示器应设置节能模式,要求做到人走机关,下班时关机。

5.1.4计算机系统的电源应与功率大的用电设备(电梯、空调等)分开。

5.1.5医院办公人员严禁使用磁盘、光盘和移动磁盘等传输介质。(申请使用人员除外)及时按正确方法清洁和保养设备上的污垢,保证设备正常使用。

5.1.6打雷闪电时应暂时关闭电脑系统及周边设备,防止出现雷击现象。

5.1.7不得私自拆卸机械、增加、减少或试用新配件。如主机性能确实不能满足当前

工作需要的可向科室负责人申购相应设备,待科室主任批准后交由院部审核方可让采购部购买,网络管理员安装。

5.1.8电脑出现故障时及时拨打网络管理员电话 5.2软件使用管理

5.2.1不允许随意使用外来U盘,确需使用的,应先进行病毒监测;

5.2.2禁止工作时间内在电脑上做与工作无关的事,如玩游戏、听音乐,看在线视频等。

5.2.3任何人不得利用网络制作、复制、查阅和传播宣传封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖、教唆犯罪的内容

5.2.4电脑发生故障应尽快通知网络管理员及时解决,不允许私自打开电脑主机箱操作。

5.2.5停电时,电脑操作员应尽快完成工作,并按要求关机。

5.2.6爱护电脑并注意保持电脑清洁卫生。

5.2.7电脑操作员在正确关机并完全关掉电源后,方可下班离开。

5.2.8因操作人员疏忽或操作失误给工作带来影响但经努力可以挽回的,对其警告;因操作人员故意违反上述规定并使工作或财产蒙受损失的,由当时人负责。

5.2.9不得利用黑客软件以任何形式攻击医院的其它电脑或服务器

5.2.10为了节省网络带宽和防止电脑病毒,未经允许,员工不得在网上下载软件、音乐、电影片断、电影或电视剧,不得使用BT或电驴等下载软件。

5.2.11员工不得私自更改IP地址,网关,DNS等重要系统参数,更不得恶意占用他人的IP地址

5.2.12在上班期间不得浏览与工作无关的网站。由此带来的一切后果由当事人负责。

5.2.13医院所有重要的电子文档不能直接放在桌面或者我的文档中(就是不能放在系统盘中,一般为C盘)。因系统损坏导致在重装系统时资料丢失的由当事人负责。

5.2.14发现电脑有异常情况的应及时通报网络部网络管理员及早处理,以免问题加重产生严重后果。

5.2.15不允许私自在电脑上安装与工作无关的软件。如现在已经有安装的请自行卸载。

5.3.安装客户端后,各计算机使用人不得私自删除、破坏客户端。

5.3.1及时解决客户端因升级导致的客户端无法打开的故障。

5.3.2定期对软件进行全面维护,安装补丁,及进行病毒检查。

篇7:计算机系统维护与管理概述

概述

目录

本课程学习目标

掌握计算机系统维护基本知识

计算机的基本构成、工作原理

计算机硬件组装、维护与维修(板卡级)

计算机系统软件和应用软件的安装与维护

常用系统维护软件和工具的使用

讨论计算机的典型故障分析与解决方案

目录

计算机发展简史

电子计算机无疑是人类历史上最伟大的发明之一。人类从原始社会学会使用工具以来到现代社会经历了三次大的产业革命:农业革命、工业革命、信息革命。

而信息革命就是以计算机技术和通信技术的发展和普及为代表的。目前,人类已经进入了高速发展的后现代时代。其中计算机科学和技术发展之快,是任何其它技术无法相提并论的。计算机发展简史

第一台计算机ENIAC

计算机发展简史

计算机发展简史

1952年1月,由计算机之父,冯•诺伊曼(Von Neumann)设计的IAS电子计算机EDVAC问世。这台IAS计算机对原有的计算机进行了脱胎换骨的改造,总共采用了2300个电子管,运算速度却比拥有18000个电子管的“埃尼阿克”提高了10倍,冯•诺伊曼的设想在这台计算机上得到了圆满的体现。解决了ENIAC的缺陷:程序和运算分离。

现代计算机的奠基人——冯.诺依曼

1933年,冯.诺依曼与爱因斯坦一起被聘为普林斯顿大学高等研究员的第一批终生教授。冯.诺依曼教授在数学界、物理学界以及计算机科学等领域均作出了巨大的贡献,因此被称之为20世纪最伟大的科学家之一。1946年美国宾夕法尼亚大学研制成功了世界第一台电子计算机ENIAC。在ENIAC尚末投入运行前,冯.诺依曼就看出这台机器的致命缺陷,主要问题是程序和计算两分离。

计算机史上著名的101页报告

1945年6月,冯.诺依曼与戈德斯坦、勃克斯等人联名发表了一篇长达101页的报告,直到今天,此报告仍被认为是现代计算机科学发展里程碑式的文献。该报告明确描述了:

1)计算机的五大部件的功能和相互之间的关系。

2)用二进制代替十进制运算。

3)提出了“存储程序”的思想,程序也被当作数据存进机器内部

冯.诺依曼体系结构

计算机发展简史

1971年1月,INTEL的特德.霍夫研制成功了第一枚能够实际工作的微处理器4004,该处理器在面积约12平方毫米的芯片上集成了2250个晶体管,运算能力足以超过ENICA。Intel于同年11月15日正式对外公布了这款处理器,CPU开始发展。

计算机发展简史

1971年8月12日,经过了一年的艰苦开发,由后来被IBM内部尊称为PC机之父的唐•埃斯特奇D.Estridge领导的开发团队完成了IBM个人电脑的研发,IBM宣布了IBM PC的诞生,由此掀开了改变世界历史的一页

计算机发展简史

1976年4月1日,斯蒂夫.沃兹尼亚克(Stephen Wozinak)和斯蒂夫.乔布斯(Stephen Jobs)共同创立了苹果公司,并推出了自己的第一款计算机:Apple-Ⅰ。

乔布斯

计算机发展简史

1983年:1月,苹果公司推出了研制费用高达5000万美元的丽萨(Lisa)电脑,这也是世界上第一台商品化的图形用户界面的个人计算机,同时这款电脑也第一次配备了鼠标。

计算机发展简史

1988年:11月2日,由 23岁研究生罗伯特•莫里斯R.T.Morris编制的“蠕虫”病毒在互联网上大规模发作,这也是互联网第一次遭受病毒的侵袭,从此,计算机病毒逐渐传播开来。1989年4月,华硕(ASUS)公司在台湾成立。

1992年9月,威盛(VIA)在台湾成立。

计算机发展简史

1993年微软发布了Windows NT操作系统,这也是第一个不依赖于DOS 的视窗操作系统。1995年8月24日,微软公司正式向全世界推出了划时代的Windows95操作系统。开创了一个全新的wintel联盟

1998年,微软公司发布了其最新的计算机操作系统Windows98。

计算机发展简史

2000年2月17日,美国微软公司正式发布Windows2000。

9月14日,微软正式推出了面向家庭用户的windows千僖年版本WindowsMe同时这也是微软最后一个基于 DOS的操作系统。

2001年10月25日,微软推出Windows XP操作系统,比尔.盖茨宣布:“DOS时代到此结束。” Windows XP的发布,也推动了身处低潮的全球PC硬件市场。

计算机发展简史

计算机发展简史

目录

硬件系统

遵循冯.诺依曼计算机体系结构的理论,计算机的硬件由运算器、控制器、存诸器、输入设备、输出设备五大设备组成。在现代微机模型中,为了使其结构更加紧凑、合理,便于工业化、模块化生产,将其分为主机和外设两大块

计算机硬件的组成图识计算机

主机

图识计算机

主板后部

图识计算机

计算机的组成图识计算机

主机内设备

USB接口主要优点

USB设备之所以会被大量应用,主要具有以下优点:

1、可以热插拔。

2、携带方便。USB设备大多以“小、轻、薄”见长。

3、标准统一。

4、可以连接多个设备。最高可连接至127个设备。

5、传输速率高。USB3.0=10USB2.0

1.3计算机的基本结构——PC机的模块结构

现在的PC机模块结构

北桥芯片

南桥芯片

I/O芯片

电源管理芯片

BIOS芯片

主板的品牌

现在,主板的生产厂家众多,主要品牌有ASUS(华硕)、MSI(微星)、GIGABYTE(技嘉)、Abit(升技)、VIA(威盛)、Jetway(捷波)、ECS(精英)、SOLETK(硕泰克)、Seethru(七彩虹)等

主板的选购

1、主板的品牌:通常,名牌大厂的产品设计较为合理,用料讲究且所用原件质量优良,品质值得依赖,但价格相对较高。

2、主板芯片组的结构:用户装机时,当确定了CPU之后,所选主板一定要与CPU相适应。由于芯片组和CPU一样,在计算机部件中是更新最快的,故选购主板时,应该以性价比为先。

3、主板的质量及工艺水平:对于主板质量的检测,可以从以下几个方面进行:

主板的选购

1)看主板的做工:主要看焊点是否工整简洁、走线是否清晰。

2)看主板所用的元器件:一般来说,同样尺寸的主板,分量越重,所用的元件质量越好。

3)看主板的结构和总体布局:布局是否合理、是否有利于散热,以及安装各种配件是否方便。

4、看售后服务及升级情况。

图识计算机

主机内设备

CPU1、CPU从外形上看非常简单,它是一个矩形片状物体。CPU主要由intel和AMD两大厂家生产,所以CPU分为intel和AMD两大类。

2、由于CPU的核心发热量比较大,为了保护核心的安全,如今的CPU都得加装一个CPU散热器。散热器通常是由一个大的合金散热片和一个散热风扇组成。

CPU3、CPU由运算器和控制器组成,它内部集成了上万个晶体管,无论什么型号的CPU,万变不离其宗,其内部结构可以分为控制单元(control Unit,CU)、算术逻辑运算单元(Arithmetic Logic Unit,ALU)寄存器单元(Memory Uint,MU)三大部分。这三大部分相互协调,完成指令的分析、判断,以及及算术运算、逻辑运算和控制处理协调工作,共同完成数据的加工处理。

CPU生产技术重要性

目前大家在评价一款处理器时,最先考虑的往往是它的工作频率、前端总线、缓存容量等等性能指标,而对处理器背后的生产技术往往视而不见。不知你是否知道,半导体技术的发展,特

别是半导体制造工艺的发展,对CPU和显示芯片的性能起相当重要的作用。

从1995年以来,芯片制造工艺的发展十分迅速,先后从0.5微米、0.35微米、0.25微米、0.18微米、0.09微米一直发展到0.065微米,整整花费了10年时间(目前:32,45nm)。而每次新制程的引入,都对处理器技术发展动态、处理器性能、处理器功耗有着至关重要的影响。CPU生产技术重要性

首先,新的生产工艺可以提高芯片的集成度。在不增加芯片面积的情况下,使用更精细的生产工艺可以比老工艺大大增加的晶体管数量,并可以扩展新的功能。

采用最新制造工艺后,相同晶体管会占据更小的面积,使一块晶元能够切割出更多处理器,使整体处理器成本降低,直接结果就是单颗处理器售价降低。

此外,降低工艺后还有一个重要好处,一个是功耗降低,提高处理器主频是提高处理器性能的主要手段之一,但是由于提高主频后整体功耗会随之上升,所以提高制造工艺也可以有效降低功耗,提高处理器主频。

图识计算机

主机内设备

图识计算机

外部设备

图识计算机

其它设备

软件系统

软件系统

操作系统

计算机的分类及选型

一、计算机的分类

对于x86系列微机,可以分为以下四类:

台式机(Desktop)

笔记本电脑(Notebook)

服务器及工作站(Server and workstation)

嵌入式微机(Embedded)

计算机分类

计算机市场

目录

摩尔定律

摩尔定律是由英特尔(Intel)创始人之一戈登·摩尔(Gordon Moore)提出来的。其内容为:集成电路上可容纳的晶体管数目,约每隔18个月便会增加一倍,性能也将提升一倍,当价格不变时;或者说,每一美元所能买到的电脑性能,将每隔18个月翻两倍以上。这一定律揭示了信息技术进步的速度。

事实确实如此,从1971年intel公司成功地开发出微处理器4004以来,目前已经发展到第五代。摩尔定律

第一代:4位和低档8位微处理器时代

第二代:8位微处理器时代

第三代:16位微处理器时代8086/80286

第四代:32位微处理器时代80386/80486

第五代:64位CPU,Pentium时代,发展到现代Pentium 4.目前,“64位”已经普及、“双核-四核-六核”时代来临、CPU虚拟技术得以进一步发展。现代神话---“摩尔定律”继续延续。

计算机发展趋势。

当前计算机的发展趋势是向巨型化、微型化、网络化和智能化方向发展。

⑴巨型化(或功能巨型化)

巨型化是指其高速运算、大存储容量和强功能的巨型计算机。其运算能力一般在每秒百亿次以上、内存容量在几百兆字节以上。巨型计算机主要用于尖端科学技术和军事国防系统的研究开发。

巨型计算机的发展集中体现了计算机科学技术的发展水平,推动了计算机系统结构、硬件和软件的理论和技术、计算数学以及计算机应用等多个科学分支的发展。

计算机的发展趋势

⑵微型化(或体积微型化)

二十世纪七十年代以来,由于大规模和超大规模集成电路的飞速发展,微处理器芯片连续更新换代,微型计算机连年降价,加上丰富的软件和外部设备,操作简单,使微型计算机很快普及到社会各个领域并走进了千家万户。

随着微电子技术的进一步发展,微型计算机将发展得更加迅速,其中笔记本型、掌上型等微型计算机必将以更优的性能价格比受到人们的欢迎。

计算机的发展趋势

⑶网络化(或资源网络化)

网络化是指利用通信技术和计算机技术,把分布在不同地点的计算机互联起来,按照网络协议相互通信,以达到所有用户都可共享软件、硬件和数据资源的目的。现在,计算机网络在交通、金融、企业管理、教育、邮电、商业等各行各业中得到广泛的应用。

目前各国都在开发三网合一的系统工程,即将计算机网、电信网、有线电视网合为一体。将来通过网络能更好的传送数据、文本资料、声音、图形和图像,用户可随时随地在全世界范围拔打可视电话或收看任意国家的电视和电影。

计算机的发展趋势

⑷智能化(或处理智能化)

智能化就是要求计算机能模拟人的感觉和思维能力,也是第五代计算机要实现的目标。智能化的研究领域很多,其中最有代表性的领域是专家系统和机器人。目前已研制出的机器人可以代替人从事危险环境的劳动,运算速度为每秒约十亿次的“深蓝”计算机在1997年战胜了国际象棋世界冠军卡斯帕罗夫。

展望未来,计算机的发展必然要经历很多新的突破。从目前的发展趋势来看,未来的计算机将是微电子技术、光学技术、超导技术和电子仿生技术相互结合的产物。第一台超高速全光数字计算机,已由欧盟的英国、法国、德国、意大利和比利时等国的70多名科学家和工程师合作研制成功,光子计算机的运算速度比电子计算机快1000倍。在不久的将来,超导计算机、神经网络计算机等全新的计算机也会诞生。届时计算机将发展到一个更高、更先进的水平。计算机的发展趋势

微型化和巨型化

微型化——满足更广泛的应用,更高的集成度和更低的功耗使得计算机进一步微型化。巨型化——实现更高速度的运算能力

网络化

多种接入方式——在目前计算机网络已经比较普及的情况下,逐步普及无线接入方式(无线公

网或无线局域网)

主干通信实现三网合一——整合计算机网、电信网和广播电视网,实现数据包交换。智能化

篇8:计算机网络系统的日常管理与维护浅谈

从高等院校目前发展的情况来看, 计算机室承担了高等院校的计算机教学、科研以及相关考试等重要工作。 对学校来说是不可或缺的,虽然目前许多高等院校计算机室设施完善,为计算机室建设投入了大量的资金, 但是对于计算机室的日常管理和维护工作还是存在着不足,这样就影响了计算机室使用效率、硬件不同程度的损坏等问题,从而影响了正常的教学科研工作,阻碍了高等院校计算机室的发展。

1高等院校计算机室日常管理与维护工作存在的问题

1.1 管理制度不健全

高等院校虽然建立了很多计算机室, 但是许多院校的管理制度还不够完善,管理力度也不够,这就造成了许多教师、学生以及管理人员对计算机室的管理维护工作重视度下降, 因此计算机室得不到有序的管理。

1.2 人员配备跟不上

高等院校计算机室在学校教学、 科研和考试中都起着重要的作用,但是为其配备的管理人员却相对较少,甚至有些院校管理人员专业不对口,相关业务不熟练,这样难免会造成出许多的管理和维护问题。

1.3 软硬件配置落后

在大部分高等院校中,由于计算机配备较早,配置跟不上时代发展,无法有效地完成各项教学和科研工作。 管理人员对日常遇到的问题也没有记录与总结, 没有一套有效应对计算机故障的方案,再加上学校对学生也缺乏相应的操作培训,很多非计算机专业学生对计算机操作不当,造成了计算机不同程度的损坏。

2对高等院校计算机室的管理和维护工作的几点建议

2.1 完善计算机室管理制度

古人云:“ 不以规矩, 不能成方圆。 ” 高等院校计算机室的管理也应该有一套健全的制度, 完善计算机室管理制度势在必行,它对学校教学、科研等活动起着决定性作用。 健全计算机室管理制度首要的是健全各项规章制度,例如“高校计算机室使用规范”“教师、 学生操作条例”“计算机室安全责任制度”“计算机实验室管理人员职责”等,通过这些规章制度,使学生和老师养成正确的行为习惯和使用方法,除此之外,学院领导还应注意制度的运行和落实,建立督查机构,确保计算机室的教学、科研活动有章有序地进行。

2.2 加强计算机室管理的队伍建设

高等院校计算机室管理人员的配备也很关键, 建立一套优秀的管理团队,需要学院各级领导高度重视。 首先,要增加对于计算机室的管理人员配备,制定相应的奖罚机制,定期组织管理人员进行培训,提高计算机室管理人员的综合素质,给管理人员合理的晋升空间。 其次,当计算机室教学科研任务超负荷的时候要有机动人员来协助管理。 还要引进具有高资历的专家来定期指导工作,不断提高计算机室管理人员的业务水平,这样才能有效解决高校计算机室的各类问题, 更好地保证计算机室的正常运行,服务于高校各种教学科研工作。

2.3 软硬件科学化管理与维护

对计算机室软硬件的科学化管理与维护, 也是保障计算机室正常运转的重要环节,在高校教学、科研活动中,计算机室经常出现计算机故障、网络故障等一系列情况,如果采取科学、合理的方法,可以有效避免此类情况的再次发生。 主机是计算机软件系统的关键,当系统崩溃或者感染病毒时,整个网络就会受到影响,怎么样才能快速地恢复到原始的正常状态,而不用重新安装系统,减轻管理人员的工作量,提高工作效率,是管理人员应该重视的问题。 学生在操作计算机时,往往不熟练计算机操作基本要领,造成了硬盘数据损坏、格式化、电脑中毒等现象,这就给计算机室的日常维护带来了不必要的麻烦, 这种情况就可以利用还原卡来还原系统正常状态, 很大程度上提高了管理人员对计算机的日常管理和维护的工作效率。 当然,掌握计算机室常见故障的处理技能是管理好计算机室的首要条件, 而且可以减轻工作量。 只有做好对计算机室的日常故障维修记录,才能保证计算机室教学、科研活动的正常进行。

3对计算机室软、硬件常见实际问题的经验总结

3.1 主板类

计算机开机无反应,CMOS设置不能正常保存。 解决方法:首先检查BIOS是否正常,然后对BIOS进行放电;为CMOS更换电池。

3.2 内存类

打开机箱电源,机器出现“嘀嘀嘀”的声音,计算机无法正常进入操作系统。 解决方法:重新安装一下内存条,也可以用新的内存条来检查内存条是否损坏。

3.3 显卡类

开机无显示。 解决方法:检查显卡与主板、显卡与显示器连接是否正常,更换主板插槽。

显示花屏。 解决方法:可能是显卡驱动和分辨率过高,重装显卡驱动或调低分辨率。

颜色显示不正常。 解决方法:检查显卡接触是否良好、显示器是否损坏或磁化。

3.4 系统类

计算机室人流量大、使用率高,不但要满足各专业课程的要求,同时还要承接全院培训、考试等工作。 GHOST是一款比较好的系统恢复软件,它功能齐全,是计算机室管理人员不可或缺的工具。 掌握GHOST的运用方法是每一个计算机室管理人员必须做到的。 它主要有硬盘克隆和分区备份与还原功能这两个用途。

硬盘克隆。 在菜单栏中选择“Local / Disk / To Disk”,弹出对话框,选择源硬盘,然后选择目标硬盘。GHOST还有自定义功能,可以自定义目标硬盘中各分区大小, 对各分区进行格式化。 点击“Yes”开始执行克隆程序。

系统备份。 在GHOST启动界面中选择“Local / Parti- tion / To Image”,弹出对话框,选择备份的分区。 弹出对话框,选择备份文件的保存路径并输入备份文件的文件名。 这时弹出是否压缩备份数据的对话框。 “No”表示不压缩,“Fast”表示小比例压缩但速度较快,“High”就是高比例压缩但速度较慢。 点击“Yes”开始备份分区硬盘,备份完成后,在指定的路径中就会出现了一个以后缀名为GHO命名的文件,称之为镜像文件。

系统还原。 在GHOST启动界面中选择 “Local / Partition /From Image”,在弹出对话框中选择相应的镜像文件,选择还原的目标硬盘和分区,点击“Yes”。 开始系统还原。

4结语

高等院校计算机室的管理和维护非常重要, 它关系到整个学院的信息化建设水平, 关系到计算机课程与其他专业计算机实践课程的教学质量,它不仅需要健全的管理制度,优秀的管理团队,还需要管理人员对相关规章制度的掌握,对实际工作问题的经验总结,最重要的是学院领导应高度重视,只有这样高等院校计算机室才能更好地发挥作用, 更好地服务于高等院校各种教学、科研、培训考试工作。

摘要:高等院校计算机室对教师教学、学生学习具有非常大的作用,为了充分发挥计算机室在高等院校中的重要作用,必须做好日常管理和维护工作。我国很多高等院校在计算机室的日常管理和维护中还存在着许多问题,作者从实际情况出发,提出了合理的建议,通过计算机室的日常管理和维护的经验总结,解决了实际问题,从而提高了高校计算机室的使用效率。

关键词:高等院校,计算机室,实际问题,管理,维护

参考文献

[1]张增.大专院校计算机实验室管理机制研究[J].电脑知识与技术:学术交流:下半月,2011(3):2017-2018.

[2]刘震,张丽梅,宗虹.新时期高校仪器设备管理探索与实践[J].实验室研究与探索,2010(4):183-186.

[3]刘建伟,刘方军.重点实验室管理的新理念与新机制研究[J].实验技术与管理,2010(8):185-187.

[4]李霄.高校计算机类实验室管理的实践与探讨[J].电脑知识与技术:学术交流,2006(5):208.

[5]季志江.高职院校计算机实验室优化管理研究[J].电脑知识与技术:学术交流,2015(4):122-123.

[6]赵耀军.高职院校计算机应用实验室的信息化管理[J].山西冶金,2013(2):78-80.

上一篇:反违章考核细则讲解下一篇:幼儿园备课的论文