首页 > 精品范文库 > 14号文库
2010年度计算机培训讲座
编辑:空山幽谷 识别码:23-513080 14号文库 发布时间: 2023-06-08 22:11:03 来源:网络

第一篇:2010年度计算机培训讲座

2010年度计算机培训讲座

主讲:孙刚

计算机的诞生酝酿了很长一段时间。1946年2月,第一台电子计算机ENIAC在美国加州问世,ENIAC用了18000个电子管和86000个其它电子元件,有两个教室那么大,运算速度却只有每秒300次各种运算或5000次加法,耗资100万美元以上。尽管ENIAC有许多不足之处,但它毕竟是计算机的始祖,揭开了计算机时代的序幕。

计算机的发展到目前为止共经历了四个时代,从1946年到1959年这段时期我们称之为“电子管计算机时代”。第一代计算机的内部元件使用的是电子管。由于一部计算机需要几千个电子管,每个电子管都会散发大量的热量,因此,如何散热是一个令人头痛的问题。电子管的寿命最长只有3000小时,计算机运行时常常发生由于电子管被烧坏而使计算机死机的现象。第一代计算机主要用于科学研究和工程计算。

从1960年到1964年,由于在计算机中采用了比电子管更先进的晶体管,所以我们将这段时期称为“晶体管计算机时代”。晶体管比电子管小得多,不需要暖机时间,消耗能量较少,处理更迅速、更可靠。第二代计算机的程序语言从机器语言发展到汇编语言。接着,高级语言FORTRAN语言和cOBOL语言相继开发出来并被广泛使用。这时,开始使用磁盘和磁带作为辅助存储器。第二代计算机的体积和价格都下降了,使用的人也多起来了,计算机工业迅速发展。第二代计算机主要用于商业、大学教学和政府机关。

从1965年到1970年,集成电路被应用到计算机中来,因此这段时期被称为“中小规模集成电路计算机时代”。集成电路(Integrated Circuit,简称r)是做在晶片上的一个完整的电子电路,这个晶片比手指甲还小,却包含了几千个晶体管元件。第三代计算机的特点是体积更小、价格更低、可靠性更高、计算速度更快。第三代计算机的代表是IBM公司花了50亿美元开发的IBM 360系列。

从1971年到现在,被称之为“大规模集成电路计算机时代”。第四代计算机使用的元件依然是集成电路,不过,这种集成电路已经大大改善,它包含着几十万到上百万个晶体管,人们称之为大规模集成电路(LargeScale lntegrated Circuit,简称LSI)和超大规模集成电路(Very Large Scale lntegrated Circuit,简称VLSI)。1975年,美国1BM公司推出了个人计算机PC(PersonaI Computer),从此,人们对计算机不再陌生,计算机开始深入到人类生活的各个方面。计算机的基本组成计算机的主要组成部分可以归纳为以下五个部分:输入设备、存储器、运算器、控制器和输出设备。

输入设备

输入设备是计算机的重要组成部分,输入设备与输出设备合你为外部设备,简称外设,输入设备的作用是将程序、原始数据、文字、字符、控制命令或现场采集的数据等信息输入到计算机。常见的输入设备有键盘、鼠标器、光电输入机、磁带机、磁盘机、光盘机等。

存储器

存储器的功能是存储程序、数据和各种信号、命令等信息,并在需要时提供这些信息。

运算器

运算器的功能是对数据进行各种算术运算和逻辑运算,即对数据进行加工处理。

控制器

是整个计算机的中枢神经,其功能是对程序规定的控制信息进行解释,根据其要求进行控制,调度程序、数据、地址,协调计算机各部分工作及内存与外设的访问等。

输出设备

输出设备与输入设备同样是计算机的重要组成部分,它把外算机的中间结果或最后结果、机内的各种数据符号及文字或各种控制信号等信息输出出来。微机常用的输出设备有显示终端CRT、打印机、激光印字机、绘图仪及磁带、光盘机等。计算机的分类计算机可分为模拟计算机和数字计算 机两大类。模拟计算机的主要特点是:参与运算的数值由不间断的连续量表示,其运算过程是连续的,模拟计算机由于受元器件质量影响,其计算精度较低,应用范围较窄,目前已很少生产。

数字计算机的主要特点是:参与运算的数值用断续的数字量表示,其运算过程按数字位进行计算,数字计算机由于具有逻辑判断等功能,是以近似人类大脑的“思维”方式进行工作,所以又被称为“电脑”。

数字计算机按用途又可分为专用计算机和通用计算机。

专用与通用计算机在其效率、速度、配置、结构复杂程度、造价和适应性等方面是有区别的。

专用计算机针对某类问题能显示出最有效、最快速和最经济的特性,但它的适应性较差,不适于其它方面的应用。我们在导弹和火箭上使用的计算机很大部分就是专用计算机。这些东西就是再先进,你也不能用它来玩游戏。

通用计算机适应性很强,应用面很广,但其运行效率、速度和经济性依据不同的应用对象会受到不同程度的影响。

通用计算机按其规模、速度和功能等又可分为巨型机、大型机、中型机、小型机、微型机及单片机。这些类型之间的基本区别通常在于其体积大小、结构复杂程度、功率消耗、性能指标、数据存储容量、指令系统和设备、软件配置等的不同。

一般来说,巨型计算机的运算速度很高,可达每秒执行几亿条指令,数据存储容量很大,规模大结构复杂,价格昂贵,主要用于大型科学计算。它也是衡量一国科学实力的重要标志之一。单片计算机则只由一片集成电路制成,其体积小,重量轻,结构十分简单,性能介于巨型机和单片机之间的就是大型机、中型机、小型机和微型机。它们的性能指标和结构规模则相应的依次递减。电脑的常见硬件设备

一台电脑是由许许多多的零部件组成,只有这些零部件组合在一起协调的工作,才能称之为电脑。电脑发展到现在,其零部件都有了很大的变化,但其工作原理却没有变,其中包括主板、CPU、内存、硬盘、显卡、声卡等等。下面将简单的介绍组成电脑的各个零部件。1.主板

(图一)主板图解

主板是整个电脑的基板,是CPU、内存、显卡及各种扩展卡的载体。主板是否稳定关系着整个电脑是否稳定,主板的速度在一定程度上也制约着整机的速度。2.CPU

(图二)最新的赛扬4 1.7G

CPU就是中央处理器,也就是负责运算和控制的控制中心,是电脑的关键部位,相当于人的大脑一样。3.内存

(图三)最新推出的DDR400

内存是电脑的一个临时存储器,它只负责电脑数据的中转而不能永久保存。它的容量和处理速度直接决定了电脑数据传输的快慢,和CPU、硬盘一起并称为电脑的三大件。4.硬盘

(图四)硬盘

硬盘是我们熟知的电脑配件之一,简单的说就是一个大容量存储器,与主机通讯速度很快,成为现代电脑不可缺少的配件。5.显卡

(图五)GF4 TI4200显卡

显卡的作用就是提供对图像数据的快速处理,显卡也是电脑的重要组成部件之一,而且也是更新换代最快的一个部件,目前很多3D游戏对显卡的要求都很高,因此我们不得不掏钱从新买一块显卡来更新换代。6.显示器

(图六)目前主流的17"纯平显示器

显示器,顾名思义就是电脑的一个显示设备,和电视原理差不多。一般来说,显示器的身价决定于它所采用的显象管,好的显象管可以提供更好的视觉效果,寿命也更长。7.键盘、鼠标

(图七)无线鼠标和键盘

鼠标、键盘一直以来都不被许多人所重视,不过它们却是现代电脑不可缺少的输入设备,没有它们就相当于人没有手一样。8.其它设备

现代电脑除了上面所列举的七大类配件外,还有很多的相关配件,包括有网卡、声卡、MODEM、打印机、扫描仪,绘图仪、手写板等等很多东西,这里就不再一一列举。

电脑的软件组成如果一台电脑只有硬件的话,那么它只能说具有一副骨架而已,只有装上了软件过后,电脑才能被称之为真正的电脑。

1.硬件驱动程序

光是有硬件,电脑并不能工作,必须要有能驱使硬件工作的软件才能让硬件工作,这种软件就是我们平常所说的驱动程序。

任何电脑硬件都必须要有驱动程序驱动才能工作,否则就一点用处没有。驱动程序是电脑软件中最基本的软件,也是保障电脑能顺利工作的基础。

从WINDOWS98以后的操作系统中,都收集了很多常见设备的驱动程序,不过有些设备必须单独装驱动。各种驱动程序之间极有可能产生不兼容的情况,如果这样,你最先考虑的就是换一个驱动程序试试。

2.操作系统

操作系统是大家听得最多的一种软件,它为电脑中其它应用程序提供了一个操作平台,就好象我们吃饭的桌子一样为我们提供了一个可以操作平台。

目前电脑中常见的操作系统有微软的WINDOWS98、WINDOWS2000、和WINDOWS XP,还有WINDOWS NT、linux等。

(图八)WINDOWS98桌面

3.应用软件

应用程序就是我们日常用到的软件程序,这些程序可以帮助我们完成生活中的很多工作,也就是真正能体现电脑用途的东西。

电脑发展到现在,应用软件也涉及到了社会的各个领域,几乎在能用电脑工作的地方,都能对应有一种以上的应用软件。

(图九)Word2000的操作窗口

常用软件主要有哪些类型常用软件主要有三种类型: Demos:演示软件

商业发行的软件为了让用户先了解软件的功能而发布的一个版本,主要介绍软件可以实现的功能和软件的特性。如果你喜欢这个软件,可以去购买正式版本。Shareware:共享软件

购买或注册前你可以试用的一类软件。这类软件有版权,但是你可以免费下载并使用。但是,在一定的试用时间后,你必须注册或者购买这个软件以继续使用。

需要注意的是,共享软件多数不是永久免费的,开发者的目的还是希望用户最终购买他们的产品,所以共享软件往往被限制了使用时间,或者只提供了部分功能,不过与纯粹的免费软件相比,共享软件在安全方面要强得多。Freeware:免费软件

你可以免费下载、使用、在同事和朋友之间传递。和共享软件不同的是,你无须注册这个软件就可以使用其提供的所有功能。

常见电脑名词术语解释——基础术语计算机硬件是软件运行的基础,而软件则是发挥硬件作用的关键。许多入门者除了学用各种软件外,还可能尝试着自己编编程序,那么建议最好先熟悉以下的基础名词,以便尽快进入角色。基础术语

程序:用汇编语言、高级语言等开发编制出来的可以运行的文件。

软件:从开发商的角度而言,软件就是全部程序和全部开发文档的集合。从用户的角度而言,软件应该是程序、说明书、服务的总合。所以买正版软件就理应得到正规说明书和维护、升级等相关服务。

数制: 虽然计算机能极快地进行运算,但其内部并不像人类在实际生活中使用的十进制,而是使用只包含0和1两个数值的二进制。当然,人们输入计算机的十进制被转换成二进制进行计算,计算后的结果又由二进制转换成十进制,这都由操作系统自动完成,并不需要人们手工去做,学习汇编语言,就必须了解二进制(还有八进制/十六进制)。

数据: 狭义的理解,数据就是数值,即0、1、2、3、4、5、6、7、8、9和符号、小数点组成的数值,广义地讲,计算机所能处理的数据是指计算机能接受、存储、处理的任何信息,除了数值外,还有字符数据、图形数据、音频数据、视频数据、控制信号数据等等。

数据类型: 在处理各种数据时,为了便于处理、查错和充分利用存储空间,许多开发环境都要求对数据类型进行说明,一般有整数型、实数型、字符串型、布尔型、日期型、备注型、浮点型、双精度

型等等。

数据运算: 一般指对数据所施加的各种处理,如插入数据、修改旧数据、删除已无用的数据、查找数据、将数据按一定规则排序、打印数据等等。

数据结构:在编程中,除了考虑功能如何实现外,还必须考虑到程序中所涉及到的数据组织方式,其一是为了提高执行效率;其二是在特定的功能中,必须将数据以特殊的结构进行存放。常用的数据结构有线性表、栈、队列、树、二叉树、图、哈希表等结构。

逻辑结构:指对数据的组织形式,如社会生活中的人事组织可用树型逻辑结构表示,选择好逻辑结构对软件的实现有重大意义。常见电脑名词术语解释——操作术语计算机硬件是软件运行的基础,而软件则是发挥硬件作用的关键。许多入门者除了学用各种软件外,还可能尝试着自己编编程序,那么建议最好先熟悉以下的基础名词,以便尽快进入角色。

操作术语

操作系统: 计算机硬件系统外面加载的第一道软件系统,专门用于管理计算机硬件和其它软件,响应用户对硬件和软件的操作,在微机上常见的有DOS、Windows3.2,Win95/98/NT等。

安装程序: 由于目前的软件都涉及许多文件和子目录,所以一般都提供安装程序帮助用户自动化地安装全部文件,一般标准的安装程序均起名Setup.exe或Install.exe。

病毒:一种计算机程序,它可以附属在可执行文件或隐藏在系统数据区中,在开机或执行某些程序后悄悄地进驻内存,然后对其它的文件进行传染,使之传播出去,然后在特定的条件下破坏系统或骚扰用户。目前已有较成熟的清除病毒软件,但是新病毒还是层出不穷,成为一大危害。

集成开发环境: 较早期程序设计的各个阶段都要用不同的软件来进行处理,如先用字处理软件编辑源程序,然后用链接程序进行函数、模块连接,再用编译程序进行编译,开发者必须在几种软件间来回切换操作。现在的编程开发软件将编辑、编译、调试等功能集成在一个桌面环境中,这样就大大方便了用户。

拷贝: 指将文件从一处复制一份完全一样的到另一处,而原来的一份依然保留。

删除: 指将文件从系统的目录清单中删掉,但许多情况下,用工具软件或Windows下自带的“回收站”均能恢复被删掉的文件,为了保险起见,用户最好养成对自己输入的文本或其它文件进行软盘备份,以防万一。

移动: 就是将拷贝操作和删除操作合二为一,原来的一份在拷贝完成后即被自动删掉。

共享: 这是在网络环境下文件使用时的一种设置属性,一般指多个用户可以同时打开或使用同一个文件(或数据)。

独占: 系指文件(或数据)同一时刻只能被一个用户打开,其它用户只能等待此用户放弃后,才能打开和使用它。

压包: 用工具软件将文件进行压缩存储的过程,常用的压包工具有WinZip、Arj等。

解包: 压包的反过程,即将压包文件还原成原来的文件。

加密: 在网络通讯中,为了保证传输数据的保密性,用密码对文件进行加密变换。

解密: 加密的反过程,使之变成可使用的正常数据。

上传:本地计算机与其它计算机通过网络连接成功后,将本机文件拷贝到其它计算机中的过程。

下载:在网络中,将对方计算机中的文件拷贝至本地计算机中的过程。

通配符: 在DOS操作系统下,为了提高对文件处理的效率,用*或?表示任意多个或一个字符,这样就可以一次性处理一批文件,如*.*即代表当前目录下的全部可见文件。

内部命令: 启动了DOS操作系统后,任何时候都能使用的命令,如DIR、COPY等,因为这样命令已编在COMMAND.COM文件中。

外部命令: 虽然也是DOS命令,但它们是经过同名的程序文件提供的功能,若程序文件被删除,则此命令将不可使用,如DISKCOPY、FORMAT等。

格式化: 指对磁盘进行使用前的预处理以便存入数据。一般而言,新盘是必须格式化的,而使用过的旧盘也可以格式化,格式化后磁盘上全部数据将被删除。

磁盘拷贝: 指将一张软盘的全部内容原样不变地复制在另一张同样规格的软盘上,因为软盘上可

能有系统数据区或被隐含的文件或子目录,所以不能用一般的复制操作进行磁盘拷贝,只能用如DISKCOPY命令或使用HD COPY等工具软件进行磁盘拷贝。

常见电脑名词术语解释——开发术语计算机硬件是软件运行的基础,而软件则是发挥硬件作用的关键。许多入门者除了学用各种软件外,还可能尝试着自己编编程序,那么建议最好先熟悉以下的基础名词,以便尽快进入角色。

拷贝: 指将文件从一处复制一份完全一样的到另一处,而原来的一份依然保留。

删除: 指将文件从系统的目录清单中删掉,但许多情况下,用工具软件或Windows下自带的“回收站”均能恢复被删掉的文件,为了保险起见,用户最好养成对自己输入的文本或其它文件进行软盘备份,以防万一。

移动: 就是将拷贝操作和删除操作合二为一,原来的一份在拷贝完成后即被自动删掉。

共享: 这是在网络环境下文件使用时的一种设置属性,一般指多个用户可以同时打开或使用同一个文件(或数据)。

独占: 系指文件(或数据)同一时刻只能被一个用户打开,其它用户只能等待此用户放弃后,才能打开和使用它。

压包: 用工具软件将文件进行压缩存储的过程,常用的压包工具有WinZip、Arj等。

解包: 压包的反过程,即将压包文件还原成原来的文件。

加密: 在网络通讯中,为了保证传输数据的保密性,用密码对文件进行加密变换。

解密: 加密的反过程,使之变成可使用的正常数据。

上传:本地计算机与其它计算机通过网络连接成功后,将本机文件拷贝到其它计算机中的过程。

下载:在网络中,将对方计算机中的文件拷贝至本地计算机中的过程。

通配符: 在DOS操作系统下,为了提高对文件处理的效率,用*或?表示任意多个或一个字符,这样就可以一次性处理一批文件,如*.*即代表当前目录下的全部可见文件。

内部命令: 启动了DOS操作系统后,任何时候都能使用的命令,如DIR、COPY等,因为这样命令已编在COMMAND.COM文件中。

外部命令: 虽然也是DOS命令,但它们是经过同名的程序文件提供的功能,若程序文件被删除,则此命令将不可使用,如DISKCOPY、FORMAT等。

格式化: 指对磁盘进行使用前的预处理以便存入数据。一般而言,新盘是必须格式化的,而使用过的旧盘也可以格式化,格式化后磁盘上全部数据将被删除。

磁盘拷贝: 指将一张软盘的全部内容原样不变地复制在另一张同样规格的软盘上,因为软盘上可能有系统数据区或被隐含的文件或子目录,所以不能用一般的复制操作进行磁盘拷贝,只能用如DISKCOPY命令或使用HD COPY等工具软件进行磁盘拷贝。

常见电脑名词术语解释——开发术语计算机硬件是软件运行的基础,而软件则是发挥硬件作用的关键。许多入门者除了学用各种软件外,还可能尝试着自己编编程序,那么建议最好先熟悉以下的基础名词,以便尽快进入角色。

过程:建立模块化的主要机制,它主要用于完成特定的工作,可以返回某些运算的结果,也可以不返回任何结果。

单入口单出口:为了保证开发程序的质量,要求过程中的数据流控制是必须在固定的程序段入口进入,固定的出口返回,不允许在编程中随意使用数据。

软件生命周期:软件的产生直到报废的生命周期,周期内有问题定义、可行性分析、总体描述、系统设计、编码、调试和测试、验收与运行、维护升级到废弃等阶段,这种按时间分程的思想方法是软件工程中的一种思想原则,即按部就班、逐步推进,每个阶段都要有定义、工作、审查、形成文档以供交流或备查,以提高软件的质量。但随着新的面向对象的设计方法和技术的成熟,软件生命周期设计方法的指导意义正在逐步减少。

人工智能:就是通过程序使计算机能进行一些思维推理,使其具备一定的环境适应、自动学习、自动决策等人类高级智能。目前在人机对话、智能机器人、专家系统、语言图像识别、问题求解、公式推导、定理证明等许多领域,人工智能都已有较成熟的系统,随着计算机硬件体系的进步,人

工智能必将更深入人们的生活。关于五笔字型中文输入法

王永明教授的五笔字型中文输入法是我国第一个获得美国、英国专利的电脑技术项目。当应邀到联合国表演时,曾使得在场的联合国官员惊叹不已。同时报纸也称“五笔字型”中文输入法是建国以来高科技普及推广获得成功的典范之一。

五笔字型文输入法是一个很科学的专业输入法。其编码原理、输入方法与技巧等,均有一套理论作为支撑。因此如果不撑握五笔字型中文输入法的字根分布的内在规律,不将五笔字型输入法的训练步骤进行分解和科学编排,确实是令人望而却步。

另外,在新兴起的中文输入法中,二笔输入法是一种新的音形结合输入法。

第二篇:农村信用社计算机案防培训科技讲座

农村信用社计算机案防培训科技讲座

一、信息科技发展情况

一是全面建设了门柜业务网络系统

俗话说,要想富先修路。计算机通信网络是信息化建设的基础,是农村信用社的信息高速公路。省联社成立后,省中心按照省联社党委提出的科技兴社战略,先后新建、改造市级通信网络中心13个、县级通信网络中心74个,高标准建设了省联社数据中心。建成了省、市、县、社四级联网的业务通信网络系统,网络覆盖了全省所有城市和90%以上的乡镇。在此基础上,开发建设了全省综合业务处理系统,联网营业网点达4000多个。同时,以省联社中心机房一点接入的方式,实现了与人民银行、银监局、全国农信银中心、中国银联以及电力、财政、医保等单位的联网。到目前为止,在线运行的业务系统达二十八个。

1、核心业务系统

核心业务系统是由省联社自主开发的我省农村信用社核心业务软件系统,2005年正式上线,2011年进行了新会计准则改造。该系统采用全省数据大集中模式,功能涵盖了存款、贷款、结算、内部核算管理等各种传统业务,集成了祝祥卡业务、大小额支付系统、财税库系统、农民工银行卡特色服务、农信银系统等多种新业务系统,分别与人民银行、银联公司、农信银资金清算中心联网运行。

2、银行卡系统 银行卡系统是省中心按照银联技术标准2.0版进行设计,于2006年5月开发的业务子系统。系统实现了卡存取款、转账清费、手机支付、固网支付(支付易)、烟草代扣、境外消费、境外汇款、互联网消费、信用卡还款、跨行转帐支付等业务功能。2006年开通了农民工银行卡特色服务(简称柜面通),客户持他行银行卡可在全省农村信用社所有联网网点柜台取款。2009年开发了福祥卡短信服务平台,实现账户余额变动即时短信通知。2010年开发了贷记卡业务,2011年1月22日,福祥贷记卡在浏阳农商行成功首发。

3、大小额支付系统

大小额支付系统是与人民银行现代化支付系统连接的支付清算系统,2006年上线。大额实时支付业务用于快速汇款,汇款只需60秒钟即可到帐。小额批量支付系统共通了普通贷记、普通借记、定期借记、定期贷记和信息服务等五类基本业务,实行7X24小时不间断运行。2007年,依托小额支付系统,在全省开通了支票影像与支票圈存业务和全国跨行储蓄通存通兑业务。

4、农信银业务系统

农信银业务系统是与农信银资金清算中心(北京)联网运行的业务系统,实现了我省农村信用社与全国农村信用社的联网,2007年开通了农信银电子汇兑、银行汇票和个人帐户全国通存通兑业务。2010年又开通了工行直汇业务,即通过农信银电子汇兑向全国工行直接汇款。

5、财税库系统(TIPS)

财税库系统即国库信息处理系统,简称TIPS,是与人民银行、税务机关实时联网的税款自动扣缴系统。通过由纳税人与税务机关和信用社网点签署三方协议,系统可以进行单笔实时扣税和定时批量扣税。系统于2006年2月15日上线。

二是开发建设了管理信息网络系统

按照省联社“先业务后管理”的信息化建设思路,在全省综合业务系统建成后,省中心又建设了管理系统网络平台,管理网络与业务网络相互隔离,覆盖全省农村信用社。目前在管理网上主要运行信贷管理系统、征信系统、1104报表系统和数据查询系统等管理系统。

1、信贷管理系统

信贷管理系统于2008年底开发完成,2009年4月在新邵试点成功。至2009年8月底,完成了全省121家县级联社3427个机构网点信贷管理系统上线。该系统采用全省数据大集中模式,信贷业务全流程纳入信贷管理系统。系统主要功能模块有:客户信息管理(包括客户资料管理、客户信用评级、授信、年审、客户关联信息等)、信贷业务管理(包括贷前、贷中、贷后等管理)、风险资产管理(包括五级分类、不良资产管理、抵质押品管理等)、查询统计、报表管理等。

2、企业和个人征信系统

按照人行的统一部署,省中心于2007年完成了我省农村信 用社企业征信系统的开发。信贷系统上线后,2010年上半年,省中心又基于信贷管理系统开发了个人征信系统,并重新开发了企业征信系统。2010年5月份两个征信系统正式上线,与人民银行联网运行,通过网络向人行报送企业和个人信用信息。3、1104报表系统

根据银监会和人民银行的监管与统计要求,省中心于2007年采取合作开发的模式完成了农村合作金融数据报表系统(“1104”)的开发,并已在全省上线运行。系统满足中国人民银行金融统计监测管理信息系统、银监全“1104工程”非现场监管信息系统和省联社数据报表报送要求。

4、数据查询管理系统

数据查询管理系统是省联社专门针对基层联社对综合业务系统数据信息的查询和统计需求,于2009年自主开发的。该系统利用灾备系统资源,每日给各市州下发交易明细和报表等有关数据,各办事处、县级联社业务管理部门可以通过系统前台客户端进行数据查询和统计分析,本地科技人民也可以进行二次开发,以满足各地不同的个性代管理需求。

5、是反洗钱、反假币与公民身份核查系统

反洗钱系统是省联社根据人民银行反洗钱要求,于2006年开发的反洗钱监测分析系统。该系统通过分析综合业务系统交易数据,自动提取大额交易数据,将全省大额交易数据自动及时报送到中国反洗钱监测分析中心。公民身份信息核查系统是为全面 落实个人存款账户实名制,省联社根据人民银行要求,于2007年开发上线,对开户、挂失、提前支取等交易强制进行身份信息核查。反假币系统也是与人民银行联网运行的信息系统,但与综合业务系统相互独立,于2010年上线,用于营业机构将收缴假币的统计信息通过网络直接报送人民银行。

三是逐步开发了各种特色新业务系统

1、新农保业务系统

新农保业务系统是省联社于2009年开发的新农村社会养老保险代理业务处理系统。该系统与省劳动与社会保障厅社保中心联网运行,代理全省新型农村社会保险费的缴纳和发放业务。2010年与省社保厅联名发行了新农保联名卡,首张联名卡于10月在长沙县联社成功发行。

2、银(信)保通系统

“银(信)保通”系统是由省联社在现行中间业务平台上和综合业务系统网络内自主开发的代理保险公司业务处理系统,目前已与中国人寿保险湖南公司、生命人寿保险湖南分公司、平安财产保险湖南公司等十多家保险公司实现网络联接、信息共享,客户在农信社机构柜台办理保险业务即可实时出单。

3、非税收入业务系统

非税收入业务系统是省联社根据财政厅非税部门的要求,基于综合业务系统网络平台开发建设的代理业务系统。该系统与财政部门联网运行,为各级机关代收行政事业性收费、罚没收入和 其他政府非税收入。

4、地市特色业务

目前各地市开通的特色业务有:益阳代收电费业务、娄底代收水费业务、岳阳代收农村医保业务、张家界烟草收购支付和农电收费业务等。

四是开发建设了业务监督预警系统

业务监督预警系统是为加强综合业务监督管理而于2008年开发的业务风险实时监督预警系统,于2008年10月开始在益阳赫山区联社试点运行,2009年底在全省推广,实行市州(或县市)分别建立预警中心。该系统对预警信息进行分级管理,共分为红色预警、橙色预警、黄色预警、一般预警和一般监控五级,对贷款操作、现金管理、账务处理、凭证管理、柜员管理等各项业务进行实时监督和预警。

五是开发了办公自动化系统

办公自动化系统于2008年开发,2009年上半年在省联社机关投入试运行,2010年在常德市农村信用社试点应用。该系统实现了收文管理、发文管理、办公管理、档案管理等功能,建立了内部电子邮件系统和公文流转系统,实现了公文传输电子化。加快了公文流转速度。

六是建设了同城数据灾备系统

2007年在全国农信系统率先建立了同城数据灾备中心,实现了全省农村信用社业务数据的实时备份,保证了业务数据的安全 性和完整性,系统恢复时间控制在2小时以内,为灾难事件后全省农村信用社业务的快速恢复提供了有力的保障。

一、信息化建设面临的压力很大

一是业务创新需求方面的压力。银行业竞争越来越激烈,满后就要挨打,落后就会被甩,被远远地甩到尾巴后面去。而我们和国有大行、股份制银行以及发达地区的兄弟省份农村信用社相比,在业务产品和经营管理方面确实还有较大的差距。这是一个不争的事实。这也是一场没有硝烟的战争。在这场战争中,在座的各位始终战斗在第一线的前沿阵地,可能比我们看得更清楚。也正因为大家都清楚地看到了这一点,所以各行各社都大力开展业务创新和管理创新,纷纷提出了各种各样的新业务需求。今年年初计划年内将有17个信息化建设项目需要建设,其中包括新会计准则改造、财务管理系统、二代支付系统、电子银行、自助终端等大型开发项目,加上信贷系统二期项目、银联境外汇款、农信银二代支付等计划外项目,预计今年开发任务达近30项。

二是系统安全方面的压力。在全省联网以前,某个联社或某个信用社的计算机系统出现问题,受影响的仅仅局限于本县或本社范围。门柜业务和信贷业务全省数据大集中以后,门柜业务和信贷业务的开展全部高度依赖于省联社网络中心,只要省中心一有问题,受影响的就是全省的业务运行,责任重大。所以,张理事长的态度非常明确,确保信息系统安全运行是技术保障部门第一位的工作。省中心的压力非常之大。举一个例子,大家可能不 太理解,我有必要在这里说明一下。自从信代管理系统上线后,基层要求修改数据的情况越来越多,可能有的联社认为省中心的响应不够及时。但是我要和大家说,修改数据不是我们想象的那么简单。我们每修改一个数据,并不能仅仅简单地修改某一个地方,而是要全面考虑数据的相关性。综合业务系统和信贷系统都是非常庞大的系统,内部数据关系非常复杂,分户帐、代款登记溥、表内表外欠息登记簿、总帐、明细帐都必须衔接起来,而且综合业务系统和信贷系统是联网联动的,综合业务系统中的相关数据也必须与信贷系统相一致。因此数据修改起来非常复杂。为了控制风险,数据修改省中心都只有在晚上中心批处理完成以后才能进行,这是时候一般都是凌晨2-3点钟了,而且必须双人操作。为了避免频繁进入数据库修改数据,省中心规定每个月安排三次集中修改数据,省中心规定每个月安排三次集中修改数据,分别是11、18和25号晚上。这样一来,对于有些数据修改数据,就可能没有那么及时,恳请大家矛以理解和支持。因为系统安全运行是省中心首要的目标。没有安全运行,发展就是一句空话。所以这也给省中心提出了更高的要求。为了保障系统安全、持续、稳定运行,目前省中心正在北京建设导地应用级灾备系统,今年年底前就可以上线投入运行。系统投产后,省中心的灾难风险应对能力将会有一个质的提升。即使现在的生产中心遭遇重大火灾、地震等破坏性灾难,位于北京的应用灾备系统也能很快接管业务系统,保证全省农村信用社业务的连续正常运行。三是人力资源方面的压力。目前,省联社网络中心共28人。据我们了解,其他省级联社(农商行)科技部门人员配臵情况,江苏155人,安徽100人以上,上海200多人,连西部省份云南都有80多人,与其他省联社相比我省人员明显偏少,与省内同行相比,长沙银行只有100多个网点,仅开发人员就有21人,总人数90多人。而我们近年来业务发展迅猛,在2006年的时候,我省各类业务系统数量只有7个,目前已增加到28个,待开发的系统近30个,每个人都要承但几个项目的开发和维护。我们网络中心的科技人员都是经常加班加点,通宵达旦是家常便饭,就连我们省联社的陈主任也经常和我们一起鏖战通宵。特别是运行人员成年累月一年365天每天晚上通宵值班,没有周末,没有节假日,因为人手不够,连公休假都没办法休,开发与运维人力资源压力很大。

由于要面临这种种压力和困难,有时,省中心对基层的一些信息化需求难以及时研究开发,项目启动后也还需要一个开发测试的过程,在时间上难以满足基层要求,有时,业务部门对各地提出的业务需求的差异性难以兼顾,省中心根据业务部门提供的需求进行开发的系统可能难以上每一个行社都满意,所有这些都要请在座的各位多多理解和支持,同时省中心也将竭尽全力,努力做好我们的技术支持保障工作。我之所以在这里花较多的时间讲这些与今天案防主题看似不太相关的内容。是因为这些内容其实与计算机案防工作密切联系在一起。我们只有对我省农村信用 社信息系统的架构和相关的内容作一个深入的了解,才能准确地找准它们的风险点,突出计算机案防的重点,有针对性地防范计算机案件。

二、农村信用社计算机案防工作

计算机案防工作,要避免几种模糊认识,一是计算机案件离我们很过远,二是计算机案件不可控,三是计算机案件防范是科技部门的事。

a)计算机案防及其目标

说到计算机案防,我认为首先有必要厘清一个概念,这是概念明确了,我们才能抓住重点,抓住主要矛盾。什么是计算机案件?我感觉现在我们有一种认识,就是只要在计算机上发生的案件就通通认为是计算机案件。我觉得这不太合理。比如说,某个柜员在正常上班时在综合业务系统中用1202无折存现交易向某个账户虚存了一笔现金,或者用6302转帐交易从某个单位情况,我认为就是一件普通的内控案件,毫无技术性可言,因此不能把它当做计算机案件。

关于金融计算机犯罪,2000年1月,人民银行在《关于加强银行计算机安全防范金融计算机犯罪若干问题的决定》中表述:金融计算机犯罪主要表现在两方面,一是非法侵入、破坏银行网络和信息系统;二是利用计算机实施金融诈骗、盗窃、贪污、挪用公款犯罪,应当是运用计算机信息技术手段所实施的犯罪,应排除那些经授权合法进入计算机业务处理系统操作界面进行常 规的操作所实施的经济犯罪,因为此类犯罪既不针对计算机信息系统,也毫无技术含量可言,与普通的经济犯罪并无质的区别,因此,某些柜台操作人员盗取客户存款、虚存实取盗窃银行资金等案件就不宜列入计算机案件范畴。

厘清了计算机案件的概念以后,我们就可以明确计算机案防工作的主要目标和工作重点。《金融机构计算机信息系统安全保护工作暂行规定》第三条明确了金融机构计算机信息系统安全保护工作的基本任务,即预防、打击利用或者针对金融机构计算机信息系统进行的违法犯罪活动,预防、处理各种安全事故,提高金融机构计算机信息系统的整体安全水平,保障国家、集体和个人财产的安全。

结合农村信用社的实际,我认为,我省农村信用社计算机案防工作的主要目标和任务,即是提高计算机信息系统的安全水平,保障计算机及其相关的和配套的设备、设施(含网络)和运行环境不受非法侵害和破坏,保障计算机信息系统不被非法侵入,保障农村信用社计算机信息系统中的各种程序和数据等信息不被非法窃取、修改和破坏,保障信用社和客户的帐务信息和资金安全。

b)计算机案防形势

上世纪九十年代以来,我国的金融电子化取得了巨大成就,但金融计算机安全工作却不容乐观,实际运行中暴露出不少的问题,金融行业成为计算机犯罪的首要目标。根据权威部门2008 年的统计,我国自1986年7月深圳蛇口某银行机构发生第一例计算机犯罪案件以来,我国金融计算机犯罪案件以每年30%的速度增长,金融计算机犯罪案件占整个计算机犯罪案件造成经济损失高达2100万元。1999年发生在江苏的郝氏兄弟侵入工商银行计算机网络系统盗窃银行资金案更是引起了时任国务院总理朱镕基的震怒。随着计算机网络技术的快速发展和不断普及,计算机黑客已经形成一个庞大的群体。他们正逐步瞄准金融机构计算机信息系统,而与他信息化水平较高的大行和股份制银行相比,作为信息安全水平相对较低的农村信用社信息系统必将首当其冲。

事实上,频繁发生的金融计算机案件已经表明,金融计算机犯罪并非离我们非常遥远,而是我们面临的残酷的现实,必须引起全省农村信用社各级领导和员工的高度重视。特别是近年来,我省农村信用社案发比频繁,其中很大一部分案件就是通过非法进入和非法操作综合业务系统进行作案得逞的。因此,我省农村信用社计算机案防工作形势相当严峻,不容乐观。

3、金融计算机案件的主要类型

随着金融电子化建设的不断推进,金融机构已全面实现传统业务网络化,绝大部分金融机构已建立或正在建立网上银行,不断推出新的电子银行业务。与此同时,金融领域计算机案件的形式也越来越多,目前主要可以归纳为有以下几种:

一是盗窃、贪污、挪用资金。这类犯罪的共同特征是犯罪人 非法操作金融计算机系统,修改帐目转移资金,在具体案件中又表现为以下方式:利用计算机网络技术,非法侵入金融计算机系统盗窃银行或客户资金;金融机构计算机系统管理人员利用职权修改帐务,贪污或者挪用银行或客户资金;计算机信息系统开发人员故意在软件中设臵非法程序贪污盗窃资金等。如郝氏兄弟侵入工商银行盗窃案。

二是破坏金融计算机系统,犯罪人出于泄愤报复动机,或者销毁不利证据等目的,利用计算机系统的特性,利用计算机网络技术非法侵入,或者内部人员非法操作金融计算机信息系统,删除、修改、增加、干扰系统的功能,或者删除、修改、增加系统中存储、处理或者传输的数据和应用程序;或者从实体上坏甚至摧毁计算机信息系统,致使系统不能正常工作,造成严重的后果,如太平洋保险公司郑州分公司信息系统破坏案。

三是非法侵入金融计算机系统盗窃秘密。金融计算机信息系统中不仅有重要的商业秘密数据,而且还可能有国家秘密数据。如系统中存储的大量客户信息、帐户与银行卡信息以及各种密钥信息,这些秘密的失密可能造成金融企业巨大的经济损失,甚至给国家经济带来灾难性的后果。犯罪人的作案方式有多种,如利用计算机网络技术非法侵入,或者利用特殊装臵非法截获秘密信息,或者内部人员非授权操作金融计算机信息系统,阅读或者复制其中的重要秘密数据等。如国外信用卡客户资料被盗案。

四是故意使用有害程序感染金融计算机系统。有害程序按照 其是否可以复制自己可以分为计算机病毒和其他有害程序。它们根据犯罪人设计目的的不同,对计算机信息系统的危害程度有大有小,有的只是窃取电子资金,有的窃取商业秘密,有的可以造成计算机信息系统的完全崩溃和数据完全丢失。金融系统内部员工可以在使用金融计算机信息系统时传播有害程序,非内部员工也可以通过盗接金融专用线路,向金融计算机信息系统传播有害程序。

4、金融计算机案件特点

与传统的犯罪形式相比,金融计算机犯罪具有鲜明的特点。一是作案手段智能化、隐蔽性强。大多数的计算机犯罪,都是行为人经过狡诈而周密的安排,运用计算机专业知识,所从事的智力犯罪行为。进行这种犯罪行为时,犯罪分子只需要向计算机输入指令,作案时间短,且对计算机硬件和信息载体不会造成任何损害,作案不留痕迹,使一般人很难觉察到计算机内部软件上发生的变化。另外,有些计算机犯罪,经过一段时间之后,犯罪行为才能发生作用而达犯罪目的。如计算机“逻辑炸弹”,行为人可设计犯罪程序在数月甚至数年后才发生破坏作用。也就是行为时与结果时是分离的,这对作案人起了一定的掩护作用,使计算机犯罪手段更趋向于隐蔽。

二是具有职务犯罪和共同犯罪的特征。作案人主要是单位内部的计算机操作、复核和系统管理人员。这些犯罪人往往受到较好的计算机技术、金融行业专业知识的教育或者培训,而且是金 融系统内部具有一定管理人员。另外,也有一部分内部管理人员勾结单位外部人员,共同实施犯罪。

三是犯罪动机目的以非法获利为主。这类犯罪的目的主要是获取非法利益,犯罪人往往自认为有能力突破计算机安全管理措施逃避法律的追究,意图循捷径获取巨大利益。其次,一部分犯罪人是由于工作、生活、人际关系等方面的原因产生报复动机而破坏计算机信息系统。还有一部分犯罪人出于追求刺激和炫耀的动机,而尝试破解和入侵安全性高的金融计算机信息系统。

四是犯罪方式以虚存实取为主,约占案件总数70%左右。犯罪人通常会利用虚假的身份信息预先在异地开立银行账户,再伺机在本地计算机系统中向这些账户中虚存资金,然后再堂而皇之地到异地银行柜台或ATM取款。

五是犯罪成本低。与传统犯罪相比,计算机犯罪所冒风险小而获益大,作案者只要轻敲几下键盘,就能使受害者遭受巨大损失,而使自己获得巨大的经济利益,或获得巨大的心理满足,经济成本很低。

5、计算机案防主要风险点

农村信用社计算机案防工作主要面临以下风险:

一是内部人员作案。内部工作人员利用职务之便,运用自身掌握的计算机技术和相关信息系统密码、密钥等秘密,对计算机信息系统中的客户帐户信息或程序进行非法修改、删除、增加、拷贝等操作,以达到非法获利或报复的目的。二是外部入侵攻击。计算机黑客以盗窃、诈骗或者报复破坏等为目的,通过寻找和利用计算机信息网络系统本身的脆弱性,剌探窃取计算机系统密码口令、身份识别标志,绕过计算机系统删除客户帐户信息,或删除、破坏计算机信息系统程序,或针对内部计算机信息系统制造和释放病毒。

三是关联道德风险。与我社计算机信息系统相关联的企业,包括三方联网单位、系统开发运维服务商等企业,这些企业的不法人员可能利用某些便利条件,非法侵入我社信息系统,以窃取、篡改、破坏信息系统及客户账务数据信息,进而达到非法获利等目的。

四是软件缺陷利用。计算机软件通常不可避免地存在缺陷和漏洞,即使是技术力量最为雄厚的软件业霸主微软公司推出的WINDOWS及其他软件也不例外。操作人同可能利用计算机应用系统的某些功能缺陷进行非法操作,实施金融诈骗等犯罪行为。

五是内外勾结作案。内外人员色结共谋,由内部人员利用职务之便,向外部不法分子非法提供计算机信息系统有关秘密信息或程序或其他帮助,外部不法分子非法进入计算机信息系统进行业务操作,实施资金汇划或虚增存款等犯罪行为。

6、计算机案件风险防范

为了保障计算机系统的正常运行,必须综合采取技术性和非技术性安全措施。技术性措施是用硬件与软件来保证计算机系统的安全,如硬件的可靠性、软件的正确性、数据的保密性等;非 技术发生 措施主要有管理的、物理的和法律的手段。

7、全面落实计算机安全管理制度

在计算机案件风险防范措施中,管理方面的安全措施占全部安全措施的50%左右。大量事实表明,在计算机系统受到的危害中,绝大多数是由于管理不善或控制不严造成的。严格的安全管理对防范计算机案件尤其是内部案件,往往是最行之有效的措施。某些先进技术如防火墙等,对防范网络内部攻击却无能为力。所以,控制计算机案件风险,首先应当不断完善和全面落实计算机安全管理制度。

一是加强对计算机安全工作的组织领导。根据人民银行和省联社有关规定,各县级联社必须成立计算机信息系统安全保护领导小组,负责本单位内各部门计算机信息系统安全管理和检查,由分管领导任组长,并确定专职部门负责日常的计算机信息系统安全保护工作。各市(州)农村信用社联合社、县(市、区)农村信用社联合社、农村合用银行均应配备专职计算机安全管理员,农村信用社应配备专职或兼职计算机安全管理员。对于这些规定,全省农村信用社各级领导要从事关农村信用社生存和发展的高度来认识,落实到位,为计算机安全工作提供大的组织保障。

二是完善计算机安全管理制度体系。计算机技术在快速发展,农村信用社的信息化建设在快速推进,在全省信息化建设和运行过程中,不可避免地会出现各种新情况新问题。因此,全省农村信用社要坚持与时俱进,对现有的计算机安全制度进行全面 清理,根据计算机技术的发展和信息化建设与运行情况,按照“最小授权、分权制约”的原则,建立健全各项计算机安全管理制度;完善业务操作规程;加强要害岗位管理,健全内部制约机制。

三是落实要害岗位人员安全制度。计算机安全案防工作必须坚持以人为本,通过严格要害岗位人员管理,防范各类计算机内部案件。应当加强主要岗位工作人员的录用、考核制度,不适宜的人员必须及时调离。涉及银行业务核心部分开发的技术人员调离本系统时,应当确认对本系统安全不会造成危害后方可调离。计算机系统管理员不能兼任柜面及事后稽核等工作,不得参与相关软件开发。参加过应用系统开发的人员,不得担任相应系统的管理员。同时要加强外包人员管理,所有外包项目的开发维护技术人员必须签署保密协议,不得掌握任何生产系统密码,不得复制和保留、带走任何项目的源程序代码。

四是落实密码密钥保密制度。计算机信息系统的各种用户账号及其密码是信息系统的主要保护屏障。密码一旦泄露,就极有可能给不法分子以可乘之机。因此,落实密码密钥保密制度尤为重要。不仅应当建立操作人员密码制度,分清各自责任,而且密码应当定期更换,不得泄露。计算机工作人员调离时,必须移交全部技术手册及有关资料,有关系统管理人员应立即更换计算机的有关口令和密钥。同时,口令密码编制应具有一定的复杂性,系统管理人员的密码不能用纯字母或纯数字作为密码,密码长度至少设臵8位,柜员的操作密码至少6位,不能设臵为6个1,或6个8,或112233、123123等简单的密码。

五是落实系统与网络管理制度。开发系统应当和业务系统分离,程序员只能在开发系统上工作。业务生产用机不得用于项目开发,不得含有源程序、编译工具、连接工具等工具软件,不使用与业务无关的任何存贮介质。系统管理人员应屏蔽与应用系统无关的所有网络通信功能,防止非法用户的侵入。内网上的所有计算机设备,不得直接或间接地与国际互联网相联接,必须实现与国际互联的物理隔离。

市(州)、县网络中心需要与第三方进行网络连接时,必须先上报省网络管理中心审批后,采购由省网络管理中心认可的网络安全产品,按规范安装、调试,由省网络管理中心进行安全验收合格后,才能接入生产网络投入使用。

这里特别要注意的是,所有业务用计算机必须设臵开机密码、超级用户密码和业务用户密码。尤其应当对前台客户机的安全管理给予足够的重视,切不可因为网点电脑中没有账务数据而有任何麻痹思想。各种密码不仅要按要求设臵,而且应定期更换。要坚决防止不法分子从营业网点打开网络缺口。

8、广泛应用计算机安全技术

为有效防范计算机安全,在建立健全管理制度体系的同时,还应建立牢固的计算机信息系统案防技术堡垒。

一是强化计算机实体安全技术措施。计算机的实体安全案防风险主要是人为的对计算机中心及其设施、设备进行盗窃、攻击 和破坏。据媒体报道,在国外,曾发生多起攻击计算机中心、炸毁计算机设备的案件。这就警示我们,对信息中心计算机设备实体的安全和风险防范就应用引起足够的重视。在计算机机房的关键出入口应设立多层次的电子保安门锁;在主机房、柜面、自助银行等要害部位安装防盗监控设备,落实值班监视制度。

二是科学配臵网络安全管理平台。各级网络中心要对省联社统一建设的网络安全管理平台进行科学合理的配臵,确保管理平台既能充分发挥其应有的安全防护作用,又不影响业务的正常运行。同时,各级农村信用应当配备必要的计算机病毒防治工具,对易受病毒攻击的计算机信息系统,定期进行病毒检查。用介质交换信息要按规定手续管理,并进行病毒预检,防止病毒对系统和数据的破坏。今后,全省所有WINDOWS系统PC机必须按要求安装省中心统一采购的网络版防病毒软件,各级办事处、联社、网点的PC工作站病毒的防治由各办事处、联社指定专人负责,定期查毒,并对杀毒软件进行在线升级。

三是应用先进的身份识别认证技术。综合业务系统建设之初,系统采用的柜员身份识别技术是柜员和柜员密码。但由于柜员号是公开的,柜员只要知道了他人的密码就可以假冒身份进入系统办理业务,或复核自己的业务,或为自己授权,存在较大风险隐患。从2006年起,采用柜员卡和密码组合的柜员身份识别技术,系统安全性在一定程度上得到了提高。但由于柜员卡是一张物理卡片,本身存在先天不足,可以转借,容易丢失或被盗。事实上,在柜员卡应用中,由于员工的安全意识不强,有些柜员将个人感情和对同事的信任凌驾于制度之上。虽然有严格的管理制度,但制度并未完全执行到位。有些网点的授权柜员为图方便,将柜员卡交给柜台人员保管使用,密码设臵为通用密码;有的柜员随意放臵柜员卡导致柜员卡被盗用。这些现象时有发生,导致在一定程度上柜员卡和柜员密码形同虚设,授权流于形式,容易引发员工的道德风险。目前有的联社已经应用了更加先进的身份识别技术,如指纹身份识别技术。这也是目前最成熟的一种生物识别技术,已经在公安、银行、社会保险等各行业得到了广泛的应用,效果很好,值得全省推广。

9、持续开展计算机安全教育培训

因计算机犯罪既富于刺激和挑战性而又有利可图,对犯罪人员具有巨大的诱惑。无论是技术防范还是法律制裁都很难从根本上控制此类高技术犯罪。因此,要坚持以人为本,提高全员计算机案防意识,使农村信用社各级领导和广大干部职工提高对加强计算机安全案防工作。要充分重视员工的政治思想、职业道德、合规文化和安全保护意识等综合素质教育,把持续全面开展计算机安全教育培训工作,作为建立计算机案防工作长效机制的重要措施,消除计算机案件赖以发生的土壤和温床。通过教育培训,一方面,帮助全体员工树立正确的世观、人生观、自觉抵制拜金主义、享乐主义和极端个人主义、遵纪守法,严格自律,最大限度地减少甚至消除内部人员计算机案件;另一方面,帮助全体员 工树立主人翁责任感,提高计算机安全保护意识和安全技术水平,自觉保守计算机系统有关秘密,开发人员严格按照计算机安全管理的要求进行开发设计,管理和操作人员严格按照相关管理与操作规程使用操作计算机信息系统,不给外部人员任何可乘之机,积极防范外部人员计算机案件。

10、网络中心案防实践

为切实做好计算机案防工作,保障我省农村信用社信息系统安全运行,保障农村信用社及其客户的资金与信息安全,省中心做了大量的工作。我在这里给大家通报一下有关情况,希望能够起到一个传导和抛砖引玉的作用。

一是建立了网络安全管理平台和网络防病毒系统,应用防火墙隔离各安全区域,部署了IPS入侵防御系统阻止各种恶意流量和无关流量,有效防止黑客入侵系统。在机关办公电脑、“1104”报表上报电脑等电脑上安装了趋势防病毒软件,有效控制了网络病毒的入侵和传播,保证了综合业务系统网络和机关办公网络的安全运行。

二是建立了一整套内控制度,切实防范内部人员风险。如省中心系统管理制度、密码管理制度等制度办法,数据修改必须实现双人操作,系统和数据库的重要密码都必须由两人分管,每人只掌握密码的一部分,两人同时到场才能进行系统。

三是应用了动态密码、数据加密和电磁屏蔽等技术。省联社网络中心的系统访问控制系统。使用动态密码技术,密码每分钟 变化一次,登陆系统者必须使用一个硬件动态密码终端(也就是动态密码卡),使用动态密码才能成功登陆。对于非制空权的内部工作人员或外部入侵者,由于未持有动态密码卡,就无法登陆系统。而且由于密码很快失效,使得任何密码破解手段都参议会以奏效。同时,对省中心机房进行了电磁屏蔽,对关键数据实行加密存储,对数据通信实行加密传输。通过信号屏蔽和加密,使不法分子难以截获数据信息,即使截获了信号,也只能得到加密后的密文数据。

四是正在大力推广科技文化建设,用先进的企业文化武装科技队伍,用正确的人生观、世界观为科技人员提供强大的力量源泉和精神支柱,积极防范内部人员道德风险。

五是正在建设数据库操作留痕审计系统,目前系统已经进入测试阶段。该系统能对所有进入数据库的查询、修改、删除、插入等操作进行留痕记录,以便省中心进行操作审计。

六是正在分阶段开展计算机信息安全检查和安全保护等级定级工作,第一阶段宣传发动,第二阶段摸底自查初步定级,第三阶段统一检查、定级审核,第四阶段定级备案、问题整改。按照省联社文件要求,第二阶段应在8月20日之前完成,并向省联社提交有关报告。

七是正在建设全省农信社科技信息互动交流平台,充分利用现有的网络和硬件资源,运用点对点通讯、互联网社区、WEB2.0等互联网先进技术,打造一个能够囊括省、市、县三级科技部门,功能强大、高效、安全的科技信息交流互动平台。

八是正在开展对事后监督系统和集中授权系统的前期调研,为运用科技手段防范内控案提供技术支持。

同时,省中心将根据业务部门的要求,进一步完善业务系统,充分利用现代信息技术程序化、精确化、集约化、刚性化的特点和优势,实现制度软件化,实施刚性控制,增强科技硬约束,防范各种内控案件发生。我个人认为,对综合业务系统中流程控制不严的业务交易要加以改进,增强业务制度约束的刚性。凡是可以用软件程序控制的,尽可能实现程序控制,能够用程序检查的,应用计算机进行检查。当然,这最终还需要业务部门拿出需求,省中心才能根据需求进行改造。

最后,我们还将逐步开展应用系统安全审计。在我们目前的应用系统开发设计中,通常的流程是,先由业务部门提出需求,科技部门按照业务需求组织实施开发,具体的开发工作许多是由合作开发商来承担的,开发完成后再由业务部门进行测试和验收。在整个系统开发过程中,风险管理和审计部门极少介入,以至于有的系统投入运行后,一直到暴露出问题,甚至发生了相关的案件,才由监管部门首先发现系统存在的安全隐患。因此,为切实做好计算机案防工作,在信息系统开发应用中,我们将逐步开展系统安全审计,并贯穿业务需求和系统设计全过程,如审查有关业务的复核与授权等安全机制是否得全面实现等,确保应用系统各功能模块和各交易符合信用社业务安全准则减少甚至杜 绝系统安全缺陷,最大限度降低案防风险。

第三篇:计算机前沿讲座论文

计算机前沿讲座论文

图书馆怎么面对云计算

姓名:甘超江 学号:20092460

目录

摘要:...............................................................................................................3 引言:...............................................................................................................4

1.云计算的概念.........................................................................................5 2.云计算在图书馆中的五大利.....................................................................5 3.云计算的四大弊

4.云计算环境下的图书馆信息安全策略........................................................7 参考文献:........................................................................................................9

摘要:

云计算是一种新型的基于互联网的商业计算模型,是多种技术混合演进的结果,具有安全可靠、海量信息存储、快捷方便等特点。图书馆利用云计算的分布式数据存储技术和与之相关的虚拟技术实现对海量数据的存储,能降低存储和维护成本,具有所存数据安全可靠,轻松实现不同设备间的数据共享等特点。关 键 词:云计算 图书馆 海量数据存储 存储技术 虚拟技术

引言:

2009年被认为是“云计算”(Cloud Computing)元年,融合了计算设施、能力和数据的“云”正在成为一种网络存在方式。在微软、IBM、Google、Amazon、Sun等IT巨头的推动下,云计算得到迅速发展,国内外掀起了云计算热潮。凭借“云”,苹果、亚马逊在线销售音乐、电视、电影、电子书籍和数码报纸杂志,谷歌免费提供检索、电子邮件、卫星图像、地图、计算、数据保存等网络服务。而在国内,瑞星,阿里巴巴等网络服务公司也相继迈上发展云计算的道路。可见云计算将对互联网的运作和服务模式产生深刻影响,而作为信息资源存取中心之一的图书馆,在这种云计算时代下,它将面对新的机遇与挑战。

1.云计算的概念

云计算(Cloud Computing)是一种基于internet的计算,它是在分布式处理.并行处理,网格计算等基础上提出的一种新型商业计算模型,是一种新兴的共享基础架构的方法。它是面对超大规模的分布式环境,其核心思想是通过网络将庞大的计算处理程序自动分拆成无数个较小的子程序.再交由多部服务器所组成的庞大系统计算分析之后将处理结果回传给用户。其最终目的是充分利用互联网资源。建立功能强大的计算中心。并基于此提供多种多样的计算服务,使用户能够在不同时间、不同地点便捷的享受各种服务。对于图书馆人而言,虽可能不大理解云计算的内涵,但或多或少已经体验过或正在使用云计算服务,如googleDoes、Facebook等。重要的是理解云计算实质上是一个有关数据和运行数据计算设备范式如何转变的问题。这些问题与数字化生活始终紧紧相连。而云计算,把重点转到远离这些设备能够有效地存储数据和能够运行的应用和设备上,提供了最简单的获取数据和应用程序,这些存储在不同的地方的互联网上。但这些数据怎么放?有相应的技术保证才行,一定不是说把所有的数据放到一起才是云计算!云计算的“云”最根本的是虚拟化,是虚拟化计算!虚拟化并不是把所有东西放在一个地方才叫虚拟化。

2.云计算在图书馆中的五大利

超强的计算能力:通过一定的协调调度。云计算模式可以通过数万乃至百万的普通计算机之间的联合来提供超强的、可以与超级计算机相抗衡的计算能力。使用户完成单台计算机根本无法完成的任务。在“云”中,使用者只要输入简单指令即能得到大量信息。因为在云计算模式中,人们不是从自己的计算机上,也不是从某个指定的服务器上,而是从互联网络上,通过各种设备(如移动终端等)获得所需的信息,因此其速度得到了质的飞跃。

以用户为中心:在云计算模式中,相关的数据存储在“云”之中,用户可以在任何时间、任何地点都可以以某种便捷、方便、安全的方式获得云中的相关的信息或服务。虽然在“云”里有成千上万台计算机为其提供服务,但对于“云”外的用户来说,他看到只是一个统一的接口界面,用户使用云服务就如通过互联网使用本地计算机一样的方便。

3)实现绿色数据计算:人们需要监管能力更强的计算模型,来充分提高计算效率,不仅仅是计算资源的利用率,而且是从物理上降低设备能耗。云计算的出现大大加快了实现绿色数据计算的步伐。

4)降低了数据外泄的可能性:这也是云计算服务商讨论最多的一个优点。在云计算之前,数据容易被盗,而随着云计算的推广以后。用户可以把自己的数据放在“云”中,只要用户能够接人互联网就能够根据需要随时存取,为网络应用提供了几乎无限多的可能,为存储和管理数据提供了几乎无限的空间。

5)经济实惠:云计算中,用户只需花少量的钱来租用相关的云服务商所提供的相关服务即可。它可以让用户利用很少的投资获得较大的回报。不必担心自己所购买的IT产品被淘汰,因为具体的硬件配置和更新都是由云服务提供商来提供的。用户所需做的只是通过各种设备享受云服务所提供自己需求的信息、知识、服务等。

目前国外诸多图书馆组织与协会已在探讨图书馆如何使用云计算,比如图书馆使用云计算提供用户个性化和本地化信息寻求的模式?云可以节省资金和资源使图书馆利用计算机设备更有效吗?用户如何与云交互?我们的服务可能需要修改,以适应新出现的用户模式?有一点是肯定的,无论以何种方式,我们认为对图书馆计算基础设施和架构均需要改变,以便有效地利用云计算。云计算时代已经到来,图书馆需要开始思考如何调整服务,以便有效地适应用户与图书馆互动。

3.云计算的四大弊

虽然云计算技术目前还处于商用的初级阶段.还有许多问题困扰着云计算服务提供商。随着云计算技术进一步发展,以及云计算理念被用户的广泛接受,云计算技术必将成为最为重要的基础设施,基于云计算平台的应用也将成为人们最重要的选择。作为图书馆工作人员需要认真追踪研究以下几个方面:

3.1需要确认是否把整个图书馆资源放到“云”中。从理论上说,利用云计算技术,用户只需要通过本地终端就可以通过互联网使用图书馆的相关资源。但实际上,为了安全和稳定。也为了在“云”服务中断或失效时,图书馆仍然能够正常地提供相关的服务,图书馆显然不能把所有的数据资源都放在”云“中.必然要继续在本地保存一些常规的重要的数据依此来作为“云”数据的一个备份。因此,云计算模式并不会完全推翻图书馆现有的数据部署模式,而是在保留原有模式的基础上,使现有的部署模式与云计算模式进行融合,作为现有部署模式的有效补充。图书馆应对现有的数据进行整理,通过研究来确立哪些数据资源可以放到“云”中,哪些数据必须在图书馆现有的模式中予以保留,这是值得图书馆员需要认真研究的一个方面。

3.2数据据位置问题。在现在运行的系统中,许多用户并不清楚自己的数据储存在哪里。用户应当询问服务提供商数据是否存储在专门管辖的位置,以及他们是否遵循当地的隐私协议。所以在建设图书馆这样的公共服务机构的数据库时,可以由国家来主导,成立专门的机构来负责“云”的建立。

3.3版权问题。在云计算模式中,各个加入云计算模式的图书馆之间可以通过有关的协议共享彼此的信息资源.就像用户使用本馆的电子资源和使用他馆的电子资源一样。因此在这里带来了版权纠纷问题。因此,图书馆界应针对在云计算模式下的信息资源共享中引起的版权纠纷问题制定切实可行的方案,从而方便用户使用各馆信息资源。

4)所网络的建设问题。由于云计算也是建立在网络的基础上,所以网络的畅通与否就关系到图书馆的资源能否顺利的利用与共享。这是最基础,也是最关键的问题。

4.云计算环境下的图书馆信息安全策略

针对上述云计算的安全风险及数字图书馆的安全需求,图书馆在云计算的应用过程中应重点关注以下几方面的安全策略。

4.1相关标准及政策法规的制定与完善 在云计算应用过程中,图书馆界应该组织对于应用云计算所需的标准和相关协议的研究,形成行业的应用规范。同时,由于信息安全和保密问题,更多的是政策层面的问题,云计算企业的管理政策、企业信誉、甚至国家政策,都可能对云计算信息资源的安全造成极大的影响,所以需要整个产业链中的各利益相关者(包括图书馆)在发展过程中不断磨合、谈判和研究,以促成相关管理章程或政策法规制度的出台,从而对知识产权保护、责任追究及各方权益提供有力保障。

4.2图书馆信息资源的安全存储与管理 云计算环境下为了保证图书馆数据的万无一失,对于服务商和图书馆来说,都应该采取更为安全有效的技术手段。一方面,作为服务商应采用目前最为先进的虚拟化海量存储技术来管理和存储数据资源。虚拟化海量存储技术是采用数据副本的方式进行容错,它不需要冗余设备,通过对每个虚拟盘创建多个副本来提高数据可用性和访问性能,更适于在云环境下的海量存储网络系统中实现。另一方面对于图书馆而言,各馆也应自行对馆藏各种数据资源进行及时、全面的备份并长期、可靠地保存。

4.3图书馆信息资源的保密性与完整性实现 云计算环境下为了保证“云”中的信息资源在存储和传输过程中不被非法下载或恶意篡改,应加快信息安全基础设施建设,推进其核心内容公钥基础设施PKI的应用。PKI(Public Key infrastructure)是提供公钥加密和数字签名服务的系统或平台,由公开密钥密码技术、数字证书、证书发放机构(CA)和关于公开密钥的安全策略等基本成分共同组成。PKI的建设和应用,使云环境下的图书馆可以在各种网络应用中方便地使用加密和数字签名技术,从而保证了数据的机密性和完整性,为图书馆营造起一个安全的网络运行环境。

4.4图书馆信息资源的操作权限管理 云计算环境下的图书馆可以根据用户信息需求的不同,将用户从低到高划分为若干个层级,并严格控制用户对资源的访问权限。目前较为成熟的权限管理与控制技术是特权管理基础设施PMI(Privilege Management Infrastructure),它是基于属性证书(AC)的授权管理平台,它以PKI体系为基础,向所有用户提供与应用相关的授权服务,能够在用户请求服务时进行权限验证,成为用户和服务提供者间的安全通信基础。图书馆通过PMI进行授权管理,使普通用户登录进入“云”后只能根据事先指派的角色进行数据查询;而承担图书馆数据维护工作的用户登录系统后,则能够按照该管理员的角色分派相应的操作权限,完成具体的数据维护工作。

4.5图书馆信息资源的用户访问控制 云计算环境下的用户身份认证对于数据安全起到至关重要的作用,只有通过认证的授权用户才能访问云中的相应的信息资源。由于云计算环境的异构性、动态性、跨组织性等特点,不可能要求用户在使用每一个云资源之前都要进行身份认证,因此云环境下的图书馆可采用单点登录的统一身份认证方式,被授权的图书馆用户只需主动地进行一次身份认证,随后便可以访问其他被授权的资源。通过单点登录的统一身份认证与PMI权限控制技术,能够根据不同用户的层级对应地设置不同的资源层级访问权限,二者形成匹配性,从而严格控制用户对资源的访问,以有效地保证数据与服务安全。

参考文献:

[1]江珊.图书馆与云计算[J].图书馆杂志,2010[7]:10-12 [2]陆静.基于云计算的图书馆管理思考[J].情报检索,2011[5]:107-109 [3]邱小红.云计算:图书馆事业的发展的机遇与挑战[J].探索与发现,2011[8]:64-65 [4]李兰.云计算技术对图书馆的影响研究[J].高校图书情报论坛,2010[9]:45-47 [5]蒋丽艳.基于云计算的图书馆信息平台构建[J].现代情报,2011[8]:47-49

第四篇:计算机新技术讲座论文

计算机新技术讲座论文

题 目: 物联网

学 院: 数理与信息工程学院

专 业: 计算机科学与技术(非师范)

姓 名: 西尔艾力·艾尼瓦尔 学 号: 11600123

一、历史溯源

物联网是新一代信息技术的重要组成部分。物联网的英文名称叫“The Internet of things”。顾名思义,物联网就是“物物相连的互联网”。这有两层意思:第一,物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络;第二,其用户端延伸和扩展到了任何物体与物体之间,进行信息交换和通信。因此,物联网的定义是:通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物体与互联网相连接,进行信息交换和通信,以实现对物体的智能化识别、定位、跟踪、监控和管理的一种网络。

1.3物联网在发展过程中给人们带来的转变

物联网概念的问世,打破了之前的传统思维。过去的思路一直是将物理基础设施和IT基础设施分开,一方面是机场、公路、建筑物,另一方面是数据中心,个人电脑、宽带等。而在物联网时代,钢筋混凝土、电缆将与芯片、宽带整合为统一的基础设施,在此意义上,基础设施更像是一块新的地球。故也有业内人士认为物联网与智能电网均是智慧地球的有机构成部分。

1.4物联网在发展的过程中存在的一些分歧

不过,也有观点认为,物联网迅速普及的可能性有多大,尚难以轻言判定。毕竟RFID早已为市场所熟知,但新大陆等拥有RFID业务的相关上市公司定期报告显示出业绩的高成长性尚未显现出来,所以,对物联网的普及速度存在着较大的分歧。但可以肯定的是,在国家大力推动工业化与信息化两化融合的大背景下,物联网会是工业乃至更多行业信息化过程中,一个比较现实的突破口。而且,RFID技术在多个领域多个行业所进行的一些闭环应用。在这些先行的成功案例中,物品的信息已经被自动采集并上网,管理效率大幅提升,有些物联网的梦想已经部分的实现了。所以,物联网的雏形就象互联网早期的形态局域网一样,虽然发挥的作用有限,但昭示着的远大前景已经不容质疑。

2.4物联网、物联网概念和互联网的关系

任何事物和该事物在人们头脑中形成的概念的关系都是相互依存的关系。该事物的概念是该事物在人们头脑中的本质属性的反映。物联网也是一种事物。因此,物联网和物联网概念的关系也是相互依存的关系。物联网概念离开了物联网,物联网概念就是无本之木,无源之水;有物联网必然在人们头脑中形成与之相对应的物联网概念,不会有:只有物联网,而没有物联网概念的情况出现。这就是物联网和物联网概念的辨证关系。当然,在科学实践活动中,在人们头脑中形成的科学概念,与前科学思维时期,人们认识周围事物最初所形成的日常生活概念有所不同,科学概念也可以作为表现某一认识阶段上科学知识和科学研究的结果、总结而存在。物联网概念也是一种科学概念。因此,它也可以作为某一认识阶段上科学知识和科学研究的结果、总结而存在。正如前面定义所述,物联网概念是在互联网概念的基础上,将其用户端延伸和扩展到任何物品与任何物品之间,进行信息交换和通信的一种网络概念。它也是互联网知识和研究的结果和总结。

三、我国物联网产业现存问题分析 3.1缺乏核心技术自主知识产权

在物联网技术发展产品化的过程中,我国一直缺乏一些关键技术的掌握,所以产品档次上不去,价格下不来。缺乏RFID等关键技术的独立自主产权这是限制中国物联网发展的关键因素之一。3.2行业技术标准缺失

目前行业技术主要缺乏以下两个方面标准:接口的标准化;数据模型的标准化。虽然我国早在2005年11月就成立了RFID产业联盟,同时次年又发布了《中国射频识别(RFID)技术政策白皮书》,指出应当集中开展RFID核心技术的研究开发,制定符合中国国情的技术标准。但是,现在我们可以发现,中国的RFID产业仍是一片混乱。技术强度固然在增强,但是技术标准却还如镜中之月。正如同中国的3G标准一样,出于各方面的利益考虑,最后中国的3G有了三个不同的标准。物联网的标准最终怎样,只能等时间来告诉我们答案了。3.4各行业间协作困难多

物联网应用领域十分广泛,许多行业应用具有很大的交叉性,但这些行业分属于不同的政府职能部门,要发展物联网这种以传感技术为基础的信息化应用,在产业化过程中必须加强各行业主管部门的协调与互动,以开放的心态展开通力合作,打破行业、地区、部门之间的壁垒,促进资源共享,加强体制优化改革,才能有效的保障物联网产业的顺利发展。

四、物联网面临的机遇和挑战 4.1物联网面临的机遇

4.1.1首先可以率先借助世博会国家电网馆“魔盒”经验技术,发展风能、太阳能的并网运行;其次,建立智能电网系统,提高电力的利用率,缓解目前的用电压力;第三,研发利用超高压输电网络,降低电能的损耗。

4.1.2中国工业和信息化部通信发展司司长张峰指出,物联网是当前最具发展潜力的产业之一,将有力带动传统产业转型升级,引领战略性新兴产业的发展,实现经济结构和战略性调整,引发社会生产和经济发展方式的深度变革,具有巨大的战略增长潜能,是后危机时代经济发展和科技创新的战略制高点,已经成为各个国家构建社会新模式和重塑国家长期竞争力的先导力。我国必须牢牢把握产业创新方向和机遇,加快物联网产业的发展。4.2物联网面临的挑战

物联网的建立,将使城市生活变得更加智能、便捷,当然这也意味着对电力的依赖和要求更高。面临的挑战:不断完善智能化建设,提高电网的稳定性,增加清洁能源并网运行

五、物联网未来的发展前景

5.1,物联网关键技术及未来发展前景展望

业内专家认为,物联网一方面可以提高经济效益,大大节约成本;另一方面可以为全球经济的复苏提供技术动力。目前,美国、欧盟等都在投入巨资深入研究探索物联网。我国也正在高度关注、重视物联网的研究,工业和信息化部会同有关部门,在新一代信息技术方面正在开展研究,以形成支持新一代信息技术发展的政策措施。此外,在“物联网”普及以后,用于动物、植物和机器、物品的传感器与电子标签及配套的接口装置的数量将大大超过手机的数量。物联网的推广将会成为推进经济发展的又一个驱动器,为产业开拓了又一个潜力无穷的发展机会。按照目前对物联网的需求,在近年内就需要按亿计的传感器和电子标签,这将大大推进信息技术元件的生产,同时增加大量的就业机会。

总结 : 当局域网出现的时候,和现在一样,有一种成为新兴产业浪潮的趋势,当时谁也没有想到它可以发展成为现在的互联网。而今,物联网和当时局域网一样的出现了,给我们带来了前所未有的发展前景,给我们带来了良好的发展机遇的同时,也为我们带来了无限的挑战,时代总是在这样的情况下发展起来。当第一次产业革命出现,我们来到了蒸汽时代,随后,我们进入了电器时代,第三次产业革命,我们步入信息科技时代,人们都说工业革命是变革世界的引擎,带来新的产物。虽然物联网不是一次产业革命,但是它却有着与产业革命类似的效果,它的出现带来了许多新兴产业,将有一股强大的力量推动着人类前进的步伐,问题、机遇、挑战、前景,这样一系列的正反面问题的存在,将大大加速着社会的进步。物联网有利也有弊,相信,物联网最终会像互联网一样,成为人们生活的一部分。

第五篇:计算机培训

计算机培训

一、多媒体课件

多媒体:能够传递某种信息的载体,文字、图片、图形、声音、动画、视频,两种或两种以上的媒体组合使用,称多媒体。

二、你在做多媒体课件时,用过哪些媒体。

三、分别介绍各种媒体的格式。

1、图片:jpggifbmppng2、声音:wavmp3wma3、动画:fif swf5、视频:wmv avi mepg-I mepg-Ⅱmp4 flv mov

(一)获取多媒体素材

(一)图片的获取

1、网络;

2、数码相机;

3、扫描仪;

4、计算机截图(QQ截图);

(二)photo shop处理图片,主要用于擦除无关内容,增加所需内容。

(三)声音的获取

1、网络上下载;

2、自己录制(计算机);

3、其他数码工具录制(手机、录音笔、Mp3、Mp4);

录音时:注意控制录音电平(0分贝),Nevo,音频处理。

四、动画的获取

Swf文件

网络获取

1、直接探索;

2、百度、Mp3搜索。

五、视频的获取

(一)网络:flv(4-4300)格式转换。

(二)摄像机

数码相机(手机)

Movie maker(自己做)

课件设计理念及美化

一、课件的设计理念

1、有助于教学;

2、操作简便;

3、给人以美的享受。

二、有助于教学

每个信息应有助于教学,而不应成为教学内容的干扰。

(1)背景的应用,不能干扰正常信息的传播(背景图不要太多);

(2)慎用切换内容时的声音(如掌声);

(3)所用的素材应与教学内容相关(不能为插某个影片、动画而播);

(4)应有助于学生理解教学内容,提高学生学习兴趣,有利于设置教学情景。

(二)操作简便

1、按钮不宜过多;

2、尽量不用链接,返回。

(三)美观大方

1、字号:2224(标题28、32);

2、字体:宋体、黑体、楷体

3、配色(自动)

4、图片(加边框)

5、上有天,下有地。

网络基础知识

1、IP地址;

2、IP地址和网站域名;

3、域名地址的查询;

4、端口;

5、端口与计算机通讯;

6、黑客技术;

7、防火墙;

8、病毒防治。

2010年度计算机培训讲座
TOP