计算管理十篇

2024-09-12

计算管理 篇1

在信息技术与计算机科学的推动下,全球科学技术发生了突飞猛进的发展,管理科学研究也取得了长足进步。但仔细分析发现,管理科学与技术科学的发展极不平衡,以高校科技管理为例,几十年来,高新技术的发展为高校科技管理模式的升级换代发挥作用不大,各级科技管理部门仍沿用传统的管理模式与办法。可以认为,科技管理远滞后于技术科学的发展,不能适应高校科研发展的要求。如当我们试图制定高校科技发展规划时,科技管理部门不能在大量科学数据的支持下预测未来,还会出现“人”说了算的现象。显然,改变这种落后状态的关键之一是加强科技管理计算化研究。

2007年第299次香山科学会议指出;面对一场涉及经济、政治、文化等各方面的 社会大变革,科技工作者不仅要关心微观层次具体技术的实现与应用,还应当重视在宏观层次上利用信息技术对整个社会做定量研究[1,2,3]。显然,香山科学会议为重视社会计算(Social Computing)吹起了号角。也为管理计算、科技管理计算等研究发出了启动信号。

尽管连续几届的国际社会计算会议为社会计算研究搭建了交流研究成果的平台,但未见比较系统的研究论文发表[4,5],已有的关于认知科学、思维科学或人工智能等研究有可能作为社会计算研究的支撑,但用于构建较普适的社会计算模型还很难[6,7,8]。

本文定义的科技管理计算有别于针对某些行业管理特征的函数计算或智能计算,它们与社会计算一样涉及人、时间、地区、政策、经济、文化、等与社会科学、人文学相关的因素,在科技管理问题中还存在各种各样潜规则、人性、修养等不可测的现象,因此不少专家对:试图将与社会学、人文学有关的问题“计算化”是置疑的。

本文提出一种用《模糊生克计算》实现科技管理计算的方法,说明了“计算化必要性和可行性。通过它的研究对于构建普适的社会计算有重要的参考意义。

2 《模糊生克计算》 方法的基本原理

所有宏观问题的计算,包括社会计算和管理计算都必须建立在对宇宙、社会变化的基本规律有统一的认识的基础上,才是有生命力的计算,否则是没有生命力的。从哲学观点看《辩证法》就是宇宙、社会变化的基本规律,对立统一、质量互变、否定之否定是《辩证法》的三个基本规律,但是,我们发现大多自然物质世界中并没有《辩证法》所说的普遍规律。自进入现代科学高度发展的时代以来,人们开始用科学去解释一切,其中包括哲学的所有理论知识,都必须符合科学原理,否则就是“伪科学”或谬误之说,但当我们试图通过科学解释天体、生命、人的心理、精神、思想等的运动规律时,发现了许多无法用科学解释的现象,而传统的辩证法理论又成为可以诠释和信赖的方法[9]。在这种认知模糊的背景下,唯一的选择是采用将科学与哲学相互渗透,特别是将科学与社会人文传统相互结合的研究方法,探索出一条指导社会进步、指导管理科学发展的道路。

例如,如何对某管理问题进行全面、科学地分析并预测未来?

因为,管理问题特别强调“以人为本”显然与社会人文相关。假设,把影响该问题的每一个因素(包括人的因素)定义为一个主体,每一个主体都会表现出他们的”两面性“即优势/劣势、优点/缺点、正面/负面、阳/阴等,“两面性”是造成矛盾的两个方面,它们的“相互促进、相互制约”,“相生、相克”,是生成了对立统一、质量互变、否定之否定的过程,符合《辩证法》。所谓的“两面性”源于“两分法“哲学原理,也源于中国道学“一阴一阳谓之道”学说,也符合几千年来中国社会人文传统学说[9,10,11]。显然,基于事物“两面性”的分析方法对于全面地评价管理问题有指导意义。

另一方面,它们表现的”两面性“不是“绝对的、确定的”,而是“可变的、模糊的”,可通过《模糊数学》原理将“两面性”转化为它们的“隶属度函数”(即“模糊化)并通过《模糊生克计算》方法表征“两面性”演化过程,而《模糊数学》无可争辩地属于计算机科学的重要科学方法之一[12,13,14],这就是一种社会人文传统与科学方法相互结合的证例。

图1所示是本文提出的《模糊生克计算》原理示意图。其中:

· 论域[-Cj,+Cj]设定

假设,参与计算的某主体记为Aj,每个主体在计算初期(“现状”)的论域[-Cj,+Cj]表示主体的两个极端状态,“-Cj”表示“最坏”状态、“+Cj”表示“最好”状态,它根据Aj受当前国内外动态、管理目标、规划等客观因素的影响粗略设定。[-Cj,+Cj]可用模糊语言或实数集数据表征。

· 模糊化与模糊综合

模糊化:是将主体的“两面性”表现在论域中的隶属度转化为“正面隶属度/负面隶属度” 的过程,即将实数集数据转化为模糊集数据的过程,即[-C,+C]→[0,1]的过程。

模糊综合:是将影响主体Aj“两面性”的子主体1,子主体2……等的模糊化结果再综合转化为主体Aj“两面性”隶属度的过程。

记模糊化和模糊综合后主体Aj的正面隶属度为μAja、负面隶属度为μAjb,其中μAja,μAjb∈[0,1]。

· 《模糊生克计算》

假设某主体Ai与主体Aj有“相生相克”关系,《模糊生克计算》就是实现“相生相克”的定量计算,计算结果是主体Ai的正面隶属度为μAia、负面隶属度为μAib,其中μAia,μAib∈[0,1]。

图1中显示,主体Ai在与其它主体“相生相克”前已经过自身的模糊化与模糊综合转化为“两面性”隶属度(图中记为《正》,《负》两部分)。主体Aj“生”Ai(图中用“实线箭头“表示)和主体Aj“克”Ai(图中用“虚线箭头“表示),根据实际情况最多有16种选择方式。其中“生”采用“模糊加”运算、“克”采用“模糊减”运算,计算结果μAia,μAib∈[0,1]。

最后,可通过“解模糊化”方法将模糊集数据转换为实数集数据,得到各个主体矛盾演化的实数集数据结果。

当计算结果收敛到平衡、稳定的状态,则反映了矛盾从发生到统一的全过程;当计算结果不能收敛到平衡、稳定的状态,则可预测矛盾从现状到未来所发生的变化。

本文认为,图1所示的原理及其计算结果表示了管理计算的宏观规律,只要宏观规律可计算化,各色各样潜规则、人性、修养等不可测的现象,可看成是宏观演化过程的微观影响(干扰),同样可以采用《模糊生克计算》方法计算并修改矛盾的演化过程,最终的计算结果就是包含了各种微观现象在内的宏观计算结果。显然, 图1所示的计算原理就是将科学与社会人文传统相互结合的范例。

3 一种典型的《模糊生克计算模型》

事实上,我们面临的问题千变万化,以《模糊生克计算》为核心构建的《模型》繁多,寻找一种具有普适性的《模型》对于研究的深入很有意义。

众所周知,流传几千年的中国文化有着许多与大自然斗争的经验综合型思维方法可以借鉴。例如,《周易》认为构成宇宙万物最基本的物质是具备“金、木、水、火、土”五种属性的物质(见表1),自然界各种事物的变化,都是这五种不同属性的物质不断运动和相互作用的结果。大量的研究证明《阴阳五行》的相生相克可构成了万物生成图象,即五行的两面性之间的相生相克可以解释复杂的社会现象,而且是促进社会与自然的和谐发展的范例,可作为一种指导管理计算的基本模型[15,16]。

图2是根据《周易》中五行思维方法构成的具有五个节点的有向图,其中,有向边Aj➧Ai表示Aj生Ai;Aj➧Ai表示Aj克Ai。它们表征宇宙间各种事物变化都是这五种不同属性的主体Ai的正面隶属度/负面隶属度(记为μAia/μAib)通过图1所示的《模糊生克计算》“生克制化”不断运动和相互作用的结果。

所谓五行的”生克制化“实际上是矛盾变化的基本逻辑关系。其中,“相制”是通过“克生克”传递实现反克的制约过程;“相化”即通过“生生”传递化解矛盾的过程。

由五行的“生克制化”又可推出包罗万象的对立统一、质量互变、否定之否定现象。例如”物极必反“、”矛盾化解“、”适度生存“、“强极必泄”、“相互相成”、“弱被强克”等等与矛盾过程有关的辩证规律。所有这些矛盾变化的逻辑关系可从图2所示的生克计算模型中得以论证。

在图2所示的五行生克计算模型中,假设各主体的μAia/μAib已知并采用图1的《模糊生克计算》方法计算,可得图3所示的演化过程。图中纵坐标是对应于五个主体正负面(共10条)隶属度值([0,1]),横坐标是它们相生相克的传递次数(1-19)。从图中可以看出,当演化到第6次传递时,代表主体正负面隶属度曲线的3,4,5,6因插入“干扰”改变了各主体的演化过程。经过相生相克的演化后,系统演化到第19次传递后,自动收敛到正负面隶属度均衡的稳定状态。[15]

上述道理与举例说明,M=5的五元生克计算模型,或推广类似如五行思维方法的M元生克计算模型符合《辩证法》规律,可作为一种具普适性意义的、典型的《模糊生克计算模型》,因为它是根据中国优良的社会人文传统的精髓而构建的《模型》,有可能引导各种管理计算向和谐平稳的结果演化[15,16],对于实现管理智能化有重要参考意义。

4 科技管理计算化研究的应用举例

科技管理遇到的问题许多,本文将以适用于M=5的五元生克计算模型的应用为例。

4.1 《高校大学科平台建设》中的预测

假设,与大学科平台建设相关的五个主体及其五行属性划分是(金)建设目标与学术带头人、(水)研究经费、(木)团队建设、(火)科研环境、(土)社会需求(对应于图2中的A1,A2,A3,A4,A5)。其中,五行主体的划分不是唯一的,每一种主体划分中还可能有许多子主体划分,只要划分覆盖影响问题的指标体系和符合五行“生克制化”逻辑,便可采用M=5的典型的《模糊生克计算模型》。

根据五个主体过去情况及当前国内外形势与要求粗略估计论域及其五个主体现状在论域范围所表现的“两面性“(通常是专家评分——实数集数据),采用模糊化计算可分别得到它们的“两面性”隶属度值。表2是从“甲”、“乙”两个申请列为校级大学科建设的团队申请书中计算得到的五个主体的隶属度值(记为μAia/μAib)。

将表2的正负面隶属度数据代入《模糊生克计算模型》中进行计算可得如图4和图5所示的演化结果。其中,图4是“甲”团队科研实力的变化,图5是“乙”团队科研究实力的变化。

从演化数据知,“甲”团队的演化趋向于Aia=0.575,Aib=0.426,即向以正面为主,正负面互补的方向收敛,且系统稳定。其中,最块收敛的是《科研环境》(系列7-8);最慢收敛的是《团队建设》(系列5-6)。因此,为了使团队科研实力快速平稳地发展,必须加强《团队建设》,特别是加强获取知识产权能力的建设等。

从演化数据知,“乙”团队的演化趋向于Aia=0.276,Aib=0.725,即向正面弱负面强的方向收敛,系统虽收敛但显示出团队各方面都太弱。其中最慢收敛的是《科研环境》(系列7-8)。为了改变该团队的状态,重点是加强团队的《科研环境》建设。但由于个体间互相影响,即使如此也难免团队总是向正少负多方向演化。

上述两个举例说明,只要是正面因素强可克服负面因素的影响,主导团队发展的主要因素是正面因素,即所谓“扬长才能避短”;该例子还体现了强者愈强、弱者愈弱的逻辑。

4.2 《高校科技发展目标》预测

例如,已知2005年全国高等学校科技统计情况[17],预测2008年后全国高等学校科技发展目标。

根据统计数据和全国高等学校科技发展的需求,假设参与预测的五个目标主体及其论域粗略设定如下,即:

(金)科技人力:[5%/校的人力,80%/校的人力]

(水)科技经费:[1000万元/校,2亿元/校]

(木)科技机构:[1所/校,50所/校]

(火)科技项目:[100项/校,1000项/校]

(土)成果与技术转让:[获奖5项/校,获奖100项/校]

根据文献[17],其中每一个主体又受许多子主体的影响(略),所有子主体在主体论域中表现的“两面性”隶属度用模糊综合计算方法转化为主体“两面性”隶属度。

表3列出了2005年各项预测目标主体的“两面性”隶属度“及经过《模糊生克计算模型》计算后,2008年后各项预测目标主体的“两面性”隶属度“的变化数据。图6是2005年起全国高等学校科技发展目标的演化曲线。因事件变化的”相生相克“是一种串行传递过程,估计每一轮传递(五个目标主体变化一次)平均时间为半年(可以实测为准),那么图6显示的是2005——2012年的演化曲线。

其中,2008年的演化数据显示,《科技人力》和《科技经费》是发展的薄弱环节(预测结果与2008年全国高等学校科技统计汇编基本相符),因此,假设从2008年后至2009年间政府加大对《科技人力》和《科技经费》两项目的支持力度为30%,结果显示,到2012年各项指标的正面隶属度均提高18.5-21.5%;负面隶属度均下降18.4-22%符合科学发展预期(见表3,图6)。

(图中系列1,2……表示μA1a,μA1b……μA5a,μA5b)

5 结束语

本文通过科技管理计算化研究说明将社会人文传统与科学相结合,使哲学与科学融为一体有可能是实现管理计算、社会计算基础研究的突破。但由于篇幅所限,关于各主体两面性隶属度模糊综合算法、《模糊生克计算模型》算法等及其更广泛的应用将另文专题介绍。

计算管理 篇2

1 基于云计算的计算机与软件实验资源管理的作用

1.1 使计算机主机性能和利用效率得到明显提高

云计算的重要支撑是计算虚拟化技术, 通过应用计算虚拟技术, 能够实现以物理计算机主机性能为依据, 构建多个具有不同设定功能的虚拟机, 有针对性地通过虚拟机设定的功能来安全操作系统, 并将该操作系统作为主要平台, 对具有特定功能指向的应用软件、实验软件以及系统软件进行安装, 这时, 物理各个虚拟机之间和计算机主机之间均能够实现联网, 当需要添加新的操作系统或软件时, 便可以省去针对每一台物理计算机进行操作的复杂步骤, 这样一来, 不仅大大降低了管理成本, 节省了管理时间, 同时在很大程度上满足了用户对于计算机与软件实验资源的各种需求。

1.2 实现了对实验数据的科学管理

在基于云计算的计算机与软件实验资源管理的过程中, 可以通过构建数据中心来实现对实验数据的科学管理, 使各种实验数据在使用过程中更加方便安全。在使用各种实验数据的过程中, 可以将与计算机使用者的相关数据存储于计算机系统中的云内, 当计算机使用者需要使用计算机或者计算机内部所储存的相关数据资源时, 只需要通过云计算用户信息, 登录到计算机系统中即可。同时, 可以按照计算机使用者自身的实际需求, 给用户分配完全符合计算机使用者需求的计算机。计算机使用者则可以通过云计算的方式, 读取某些需要使用的数据和自身的相关数据, 在结束使用之后, 为了便于下次使用, 又可以将这些实验数据资源再次存储到云计算数据当中去。

2 基于云计算的计算机与软件实验资源管理的平台构建方案

从技术应用角度来看, 基于云计算的计算机与软件实验资源管理平台的架构可以分为云终端系统层、硬件系统层、系统管理层以及虚拟机系统层四个层次。这四个系统层的构成存在一定的区别, 因此, 所需要实现的功能也各有不同。

2.1 云终端系统层

云终端系统层主要位于各个实验室中, 登录终端软件系统和硬件专用机终端是它的主要实现形式。登陆终端软件是一个特殊的安装软件, 通常可以被安装在计算机的操作系统上, 这样以来广大的计算机使用者便可以通过该终端软件在自己的计算机上登录到实验云平台系统中去。而硬件专用机终端对于系统并没有较高的要求, 只需要在终端机中实现一个登录终端软件即可。

2.2 硬件系统层

硬件系统层主要对基于云计算的计算机与软件实验资源管理所需的基础设施提出了要求, 包括机房管理设备、网络交换设备、物理计算机等必要的实验硬件设施, 属于底层硬件设备。计算机与计算机之间可以通过无线或有线的互联网络设备, 全部实现物理方面的网络连通。

2.3 虚拟机系统层

虚拟机系统层主要是将虚拟机安装在物理主机上以及虚拟机上面的相关操作系统与科研或实验相关系统软件等。在我国, 每一所高职院校都可以根据单位的实际情况, 自主选择商用性质或开源性质的虚拟机操作系统。虚拟机系统所要实现的功能是将虚拟化的计算机创建于虚拟机的操作系统上, 根据计算机的不同性能, 在不同的计算机上创建不同数目的虚拟计算机, 并将操作系统安装于虚拟计算机之上。以虚拟机的性能和实验项目的实际需求等相关因素的需要为主要依据, 将UNIX操作系统、Linux操作系统、微软系列的操作系统以及Open BSD系统和Free BSD系统等不同的操作系统安装于虚拟计算机之上。在已经完成安装的操作系统之上, 根据实验的实际需求和操作系统的不同, 对实验项目所必须的实验工具、实验软件以及实验平台等进行安装。对于当前所创建的虚拟计算机, 主要由虚拟机管理系统来进行相关维护工作和管理工作, 并充分结合实际需求, 将当前所有的虚拟计算机构建成多个或者一个虚拟计算机集群系统。

2.4 系统管理层

系统管理层主要包括云数据中心系统、云平台安全系统、负载均衡管理系统、云平台实验管理系统以及云平台资源管理系统。云数据中心系统主要是保存和维护软件云计算平台系统和计算机中的系统数据、资源数据、软件数据、用户数据以及实验数据等相关数据。云平台安全系统主要是管理云计算平台上的系统安全, 如实验云平台的专用网安全管理、防火墙系统、数据中心安全管理、网络安全管理、访问安全管理、用户权限管理以及用户登录验证等。负载均衡管理系统的主要职责是均衡管理云计算平台上的各个云资源节点上的负载, 主要包括用户任务调度管理、以虚拟化技术为基础的进程迁移、用户登录导向管理、流量控制以及负载均衡策略管理等。云平台资源管理系统的主要职责是管理云计算中的虚拟机资源, 主要包括资源的删除与维护、资源的添加与更新、资源的回收与分配以及资源状态的监督控制等等。

3 结语

综上所述, 基于云计算的计算机与软件实验资源管理使计算机主机性能和利用效率得到明显提高, 实现了对实验数据的科学管理, 发挥着至关重要的作用。从目前的实际情况来看, 我国在云计算的应用方面还处于起步阶段。因此, 在现阶段要想构建基于云计算的计算机与软件实验资源管理的平台, 实现资源共享, 则必须在实际的计算机系统构建过程中不断进行完善。只有这样, 才能够使云计算技术在管理层面与技术层面对实验室的系统管理方面发挥更好的作用。

参考文献

[1]孙瑞锋, 赵政文.基于云计算的资源调度策略[J].航空计算技术, 2010 (03) .

计算管理 篇3

关键词 云计算 计算机与软件实验资源 管理

中图分类号:TP3 文献标识码:A

0前言

当前的信息技术领域最为热门的莫过于云计算,它强大的功能性以及前所未有的开创性使其成为当今应用前景最为瞩目的信息技术,受到社会各大领域及计算机产业的推崇。云计算具有强大的功能操作性,可通过网络访问模式将源切换到任何与其相关联的应用上,实现商业电子媒介的快速服务以及信息资源的精准共享。

1计算机与软件实验资源管理及其特性

与其他实验资源管理不同,计算机与软件实验资源管理具有时效性、差异性和服务对象的多样性等特点。

(1)计算机与软件的实验管理的时效性

信息技术的发展是高速且飞跃性的,信息领域随着快速的进步,新知识不断涌现,新技术、新产品日新月异。作为信息技术的实践前沿平台,计算机与软件的实验管理应保持高度的时效性,在管理过程中应迅速掌握、实践新知识、新技术,更新软硬件设施,满足用户新的多种需求。

(2)计算机与软件的实验管理之间的差异性

在实践的操作过程中,每一间实验室在其计算机与软件的实验资源配置上都是不同的,这些资源由计算机硬件设备、操作系统、应用系统软件和实验软件等组成,而这些基础硬件设施由于计算机品牌、型号以及软件配置的不同而有所差异。

(3)计算机与软件的实验管理服务对象的多样性

计算机与软件的实验管理需要同时满足多领域、多专业、多人群的需求;在各领域内部对于同一组计算机与软件实验资源的需求是多样的,例如在高中院校,它既要满足学生的实践教学又要满足教师的科研工作,同时还要满足学校在其他行政、测评领域的需求,所以实现计算机与软件实验资源的管理往往需要同时满足各种工作、学习任务的需求。

而云计算的应用则在很大程度上解决了计算机与软件的实验管理中因时效性、差异性以及多样性所导致的不便。

2基于云计算的计算机与软件实验资源管理的优势

云计算拥有两大支撑其运作的技术,即网络技术与计算机虚拟化技术。云计算在计算机虚拟化高利用性和高服务性的基础上更具有精准性、持续性与商业性。可以最大限度最快速度的为用户提供所需资源,按需使用适时释放,提高效率的同时又能有效防止资金与资源的浪费。

(1)实现同一管理,提高主机性能与利用率

计算机虚拟化技术广泛应用在云计算之中,是其关键的技术支撑。物理主机通过虚拟机的设定通过网络实现共享,操作者无需逐一操作添加便可完成管理操作,实现系统内部的同一性,大大减少了管理的实际操作步骤,在提高工作效率的同时节约了成本,更重要的是,管理员通过云计算实现资源的同一分配与管理,可以在同一时间满足各种用户的各种需求,用户只需通过网络登录到云计算系统上,便可以按需使用,操作简单,大大提高了对计算机与软件实验资源的利用率。

(2)实现对实验数据的使用最大化

云计算巨大的存储空间与强大操作功能,实现了用户对实验数据使用的便捷与安全。在资源使用的过程中,用户的数据信息被存储到云计算系统内,每当需要使用这些或者其他资源时,只需登录系统,云计算便可以根据不同需求分配给用户可以满足其需要的物理计算机系统。

3云计算构建计算机与软件实验资源平台的方案

从技术应用的角度,可以从四个层次构建云计算的计算机与软件实验资源平台,依次为硬件系统层,虚拟机系统层,系统管理层和云终端系统层。硬件系统层,主要是为计算机与软件实验资源云计算管理提供所需的基础硬件设施,包括计算机、互联网交换设备以及实验室管理设备等设备。

虚拟机系统层包括物理主机上安装的虚拟机、虚拟机操作系统、以及与实验相关的系统软件等。由于物理计算机主机的性能不同,安装虚拟机的数量也会受到局限,因此,管理员会根据不同计算机的性能安装不等量的虚拟机,安装与之匹配的操作系统,除此之外,虚拟机操作系统还要由虚拟机所要实现的功能与需求来决定。

系统管理层主要由五大系统构成,分别是云平台资源管理系统、云数据中心系统、云平台安全系统和负载均衡管理系统。

数据中心则负责保存与维护实验数据、软件数据、用户数据等重要数据。云终端系统层主要是指用户直接使用的机器设备系统,通过登录终端软件系统以及硬件专用机终端实现应用,以此用户在自己的主机上通过登录终端软件,录入信息实现对实验云平台的登录。

4结语

目前,云计算技术还没有完全成熟,对于云计算在计算机与软件实验资源共享的构建中还有很大不足,但是其强大的功能性与独有的优势,在很大程度上已经能够有效的满足用户对于信息资源的共享需求。而且,随着信息技术的提高,云计算的潜力有无限的可能性。因此,各领域应加强对实验管理人员云计算知识的培训,最大力度的发挥云计算在技术层面与管理层面对实验室系统资源管理的作用,提高工作效率,和资源的利用率。

参考文献

[1] 徐晓阳.基于云计算的计算机与软件实验资源管理[J].信息与电脑(理论版),2012,07:144-145.

[2] 肖租秀.基于云计算的计算机实验设备管理平台的研究与应用[J].玉林师范学院学报,2013,05:133-139.

[3] 林瑜华.云计算环境下高校实验教学模式的创新与实践[J].实验室研究与探索,2011,08:271-274.

计算管理 篇4

一、实习课题的以要求

实习课题可以自行确定,如:工资管理、档案管理、学生成绩管理、仓库管理等。要求:一人一课题。

二、实习时间安排及要求

1、实习课题的设计为总时数为120学时。

2、上课20节,主要介绍实习课题如何设计。

3、课题设计80节(自行设计)

4、实习完成后要求书写实习报告(20节),上交实习报告一份,打印文稿。

5、系统完成后刻在光盘上,内含完整的系统和实习报告。

三、实习课题设计的一般步骤

1、确定课题及其主要功能。

2、确定数据库及表。

3、数据库及表的创建。

4、表中数据的输入。

5、确定表间的关系。

6、设计各功能模块:如数据维护、查询、报表等。

7、设计总控模块。

四、实习报告的书写格式

1、目录

2、前言

3、关键词

4、系统的环境要求

(1)系统硬件要求

(2)系统软件要求

5、设计过程

1)、课题的来源和主要功能。

2)、数据库及表的设计。

 数据库名

 表名及结构、主键等

3)、确定表间的关系。

4)、各模块的设计

5)、设计主控模块。

6)、调试过程。

7)、系统的自我评价。

主要的优点

存在的不足

改进设想

6、系统的安装说明。

7、系统使用说明书。

实习报告书写格式参考样本

实习目的:

通过本次实习,要求学会使用常用数据库管理系统开发管理系统的基本方法和技术。

在数据库应用系统开发一般分为如下几个阶段:

第一阶段:系统分析阶段

要在信息收集的基础上确定系统开发的可行性思路。也就是要求程序设计者通过对将要开发的数据库应用系统相关信息的收集,确定总需求目标、开发的总体思路及开发所需的时间等。

第二阶段:开发阶段

数据库应用系统开发设计的首要任务,就是对数据库应用系统在全局性基础上进行全面的总体规划,只有认真细致地搞好总体规划,才能省时,省力,省资金。而总体规划任务的具体化,就是要确立该数据库系统的逻辑模型的总体设计方案,具体确立数据库应用系统所具有的功能,指明各个系统功能模块所承担的任务,特别是要指明数据的输入、输出的要求等。

第三阶段:实施阶段

在数据库应用系统开发的实施阶段,主要任务是按系统功能模块的设计方案,具体实施系统的逐级控制和各独立模块的建立,从而形成一个完整的应用开发系统。在建立系统的过程中,要按系统论的思想,把数据库应用系统视为一个大的系统,将这个大系统再分成若干相对独立的小系统,保证高级控制程序能够控制各个功能模块。

实习的理论依据:

按照课题设计的要求,应考虑以下两个可行性的要求

一、系统所需的硬件要求

1、CPU:奔腾4或以上

2、内存:256M以上

3、硬盘:40G4、显示器:VGA彩显

二、系统所需的软件要求

1、操作系统:Windows 20002、支撑软件:Office 2000

系统设计人员的职能:

按照实习的要求独立完成系统的分析、设计和系统的实施。

实习时间:

1、实习课题的设计为总时数为120学时。

2、上课20节,通过实习教师对典型课题的分析和设计明确实习课题的设计方法。

3、课题设计80节(自行设计)

实习地点:本校机房或家里

实习结果:

主要叙述系统的优点、不足之处及改进的设想。

实习总结:

主要叙述通过实习活动的体会。

实习内容:

请附打印的实习报告文档,标题请用黑体四号,正文请用宋体小四号,约15页左右。

云计算资源管理浅析 篇5

云计算其核心是将某一或某几个数据中心的计算资源虚拟化之后, 向用户提供以租用计算资源为形式的服务[16,17,18,19,20,21,22,23,24]。简单地讲, 就是将很多位于同一地点或不同地点的计算机集合起来为企业或个人用户提供各种服务。云计算的概念一经提出, 便因其低费用和高资源使用效率方面的突出优点, 而备受各大IT企业的推崇。云计算[1]的高可靠性需要完善的安全管理机制和资源监控机制;云计算的高扩展性需要资源管理系统支持各种异构资源;云计算服务的低成本需要资源管理系统有效的组织起大量廉价的PC, 并且需要高效的资源调度分配策略来提高系统的使用效率。所以云计算的资源管理在很大程度上决定了云计算要提供的服务质量, 是云计算需要解决的核心问题之一[2]。

1 云计算资源管理概述

通常情况下, 计算机科学中的“资源”包括硬盘存储器、内存、各类接口控制器以及网络连接等硬件设备资源, 还包括程序、数据文件、系统组件等软件资源。由于软件通常在设计好并被部署在设备上之后更改的难度较大。因此通常在“资源管理”中的“资源”为系统的硬件资源[3]。通过对这些资源在实际应用中起到的作用, 可以将其抽象为“计算资源”、“存储资源”和“网络资源”[25,26,27,28,29,30,31]。

“计算资源”, 即在特定计算模型之下, 解决特定问题所要消耗的资源。常见的衡量指标包括计算时间, 即解决特定问题所需要花费的步骤数目;及内存空间, 即解决该问题所需要的最小内存空间。其中前者最为常见。通常决定“计算资源”的因素主要是和等具有运算能力的处理器。

“存储资源”通常指存储数据文件的能力, 即存储空间的大小。决定“存储资源”的因素主要是磁带、硬盘和内存等存储设备。

“网络资源”通常包含两种意义。一是指多个计算机系统通过通信设备与软件所形成连接;二是保存在互联网或者各种局域网上的数据资源。决定“网络资源”大小的因素通常包括交换机、路由器、光纤、网络软件等等。常见的指标包括带宽、误码率等等。

云计算资源包含两大类, 一类是指物理计算机、物理服务器以及前两项与必要的网路设备和存储设备形成的物理集群。另一类是通过虚拟化技术在物理计算实体上生成的虚拟机以及由多个虚拟机组合形成的虚拟机群。作为一种大规模分布式环境, 云计算拥有的资源类型和数量都是极为巨大的, 为了尽可能地在供需不平衡的市场中以有限资源来满足更多用户的需求, 通常会要求通过资源管理来实现[4]。

2 云计算的资源管理目标

在云计算中心集群规模日益庞大的今天, 如果不能提升整个系统的管理能力, 就无法充分利用系统资源, 云计算的各项优势也就无从谈起。只有采用优秀的系统管理策略、方法与工具, 才能令云计算中心的性能上一个台阶。云计算资源管理主要有如下几个目标[4]:

(1) 自动化:自动化就是指整个系统在尽量少甚至完全不需要人工干预的情况下, 自动完成各项服务功能, 以及资源调度、故障检测与处理等等功能;

(2) 资源优化:云计算中心需要通过多种资源调度策略来对系统资源进行统筹安排。资源的优化通常有三种目标:通信资源调优、热均衡、负载均衡;

(3) 简洁管理:由于云计算中心需要维护的集群设备成百上千, 而各种虚拟资源更是数不胜数, 为了提高运维效率, 降低人力劳动强度, 因此需要以一种简洁的方式对所有系统资源进行管理;

(4) 虚拟资源与物理资源的整合:虚拟资源是在物理资源上实施虚拟化技术后产生的。虚拟化技术能够令一台服务器主机同时运行若干操作系统即其承载的应用而不互相干扰。因此动态地对虚拟资源进行管理显得尤为重要。

3 云计算资源管理关键技术

云计算系统资源管理可以分为资源监控和资源调度两部分。

(1) 系统资源监控

资源监控指的是对系统的运行状况的记录, 按照时间可以分为实时和非实时两种, 按照监控方式可以划分为主动监控和被动监控两种。系统资源的实时监控是指系统需要记录每时每刻的运行状态;而非实时监控则是指每过一个时间间隔对系统运行状况进行记录或者由某个事件触发记录行为。主动监控是指中心节点主动向各个节点发送消息询问当时的系统运行参数;而被动监控则是指各个节点向中心节点发送消息主动汇报当时的系统状况。考虑到监控给系统带来的负载, 云计算环境多采用非实时被动监控方式, 即各个节点每过一个时间间隔向中心节点发送消息汇报相关系统参数。

Hadoop提供了一个名为chukwa的系统资源监控解决方案, 该方案由Yahoo开发[5]。是一个开源的应用于监控大型分布式系统的数据收集系统, 其构建在Hadoop的HDFS和Map Reduce框架之上。chukwa可以展示用户的作业运行时间、占用资源情况、剩余资源情况、系统性能瓶颈、整体作业执行情况、硬件错误以及某个作业的失败原因。chukwa提供了采集数据的Agent, 由Agent采集数据通过HTTP发送给Cluster的Collector, 而Collector将数据存入Hadoop中, 并定期运行Map Reduce来分析数据, 将结果呈现给用户。chukwa架构如图1所示。

Nagios[6]是一款高效的开源的网络监视工具, 能有效监控windows、Linux和Unix主机的状态、网络服务等等。Nagios支持自动日志回滚功能, 并能够实现对主机的冗余监控, 同时还能够预先定义一些处理程序, 使之能够在发生相应故障的时候进行及时处理。

Ganglia[7]是一个高性能计算环境中的可扩展分布式监控系统。在Ganglia中, XML作为数据描述方式、XDR用于数据传输以及RPDtool用于数据展示。Ganglia被设计用于检测数以千计的节点性能, 如CPU、内存和硬盘的利用率, 以及I/O负载和网络流量。

(2) 系统资源调度

所谓资源调度指的是在一个特定的环境中根据一定的资源使用规则, 对以分布式方式存在的各种不同资源进行组合以满足不同资源使用者需求的过程。调度策略是资源管理的最上层技术, 主要是确定调度资源的目的以及当资源供需发生冲突的时候如何满足所有立即需求时的处理策略。

调度资源的目的有几种分类:最大化满足用户请求、最大化资源利用、最低成本和最大化利润率等。根据这些目的, 云计算负载均衡调度策略与算法可以分为性能优先和经济优先两类。

性能优先

云计算采用虚拟化技术和大规模的数据中心技术, 将分散的资源抽象为“资源池”为用户提供基础设施租赁和各种平台服务[32,33,34,35,36,37,38,39,40,41]。数据中心需要对分散的物理设备进行资源整合, 以一种屏蔽底层细节的方式向用户提供服务。因此云计算数据中心面临的首要问题就是共享资源与动态分配管理虚拟资源。系统性能是一种衡量动态资源管理结果的天然指标。优秀的动态资源管理策略与算法能够以最小的开销使得分散的各种资源像一台物理主机一样进行协同工作。通常系统性能指标包括平均响应时间、资源利用率、任务的吞吐率等等。在云计算中性能优先主要包括如下三种策略[4]:

先到先服务 (first-come-first-service) :该策略可以最大限度地满足单台虚拟机的资源需求。Hadoop默认釆用先到先服务[8]的策略进行任务调度。先到先服务的优点是简单和低开销。所有来自不同用户的任务请求都提交到唯一的一个队列中。它们将根据优先级和提交时间的顺序被扫描。具有最高优先级的第一个任务, 将被选中进行处理。但是先到先服务策略的缺点是公平性差。在有大量高优先级的任务的情况下, 那些低优先级的任务很少有机会得到处理。

负载均衡:负载均衡策略是指使所有物理服务器 (CPU、内存、网络带宽等) 的平均资源利用率达到平衡。Chris Hyser等人[9]通过对系统资源进行监控并计算当前利用率, 将用户分配到资源利用率最低的资源上。该策略能够为用户提供一个较好的服务质量, 但是降低系统资源的利用率。张栋梁、谭永杰也对云计算中负载均衡优化模型做了详细的阐述[10]。

提高可靠性:该策略保证各资源的可靠性达到指定的具体要求。业务可靠性与物理设备的可靠性 (平均故障时间、平均维修时间等) 直接相关, 还包括停电、停机、动态迁移等造成的业务中断将影响业务的可靠性。在一定前提下, 尽量减少虚拟机迀移次数, 还需要统计虚拟机迁移对可靠性造成的量化影响[3]。

经济优先

由于云计算系统诞生的初衷就是降低成本, 而且公有云及混合云将在一个开放市场中进行商业运营, 因此经济模型在资源调度问题中是一种解决方法[42,43,44,45,46,47,48,49,50]。资源提供者即资源提供商, 能够通过提供资源并得到相应的收益。在这种情况下, 越来越多的分布式资源就会汇聚到云计算资源市场中来, 可供选择的各类资源就越多。这样, 云服务使用者就能获得性价比更高的服务, 并且云资源提供商们亦可以获取最大的收益。通过阅读文献得到一下几种策略, 以下是对各种机制及算法的描述:

(1) 基于智能优化算法:Mario Mac’ias和Jordi Guitart等人[11]主要关注了云计算服务提供商供给竞争性价格的问题, 提出了一个基于遗传算法的价格模型。基于遗传算法的价格模型包含三个元素:定义染色体、评估染色体和染色体的选择与繁殖。但此价格模型也存在缺陷:遗传算法的运行效率较低、收敛速度慢、遗传稳定性不太好。

(2) 基于经济学定价:Ishai Menache Asuman Ozdaglar Nahum Shimkin[12]着重于最大化长期社会收益目标, 该收益等于被执行任务的资源利用率和减去依赖于负载的操作成本。其系统模型可以共享计算能力, 并且个人用户的任务请求将会被连续提交。当来自不同用户的任务到达后, 每个任务会分得一定的服务资源。依据一些资源分配协议, 到来的任务必须被处理并完成。否则, 系统模型将会拒绝接受一些即将到达的任务, 这些任务将会离开而得不到任何服务。而Dusit Niyato和Athanasio V.Vasilakos[13]等研究了多个云资源提供者的协作行为, 提出了异构协作博弈模型。首先, 给出一组云提供者和一个资源和收益共享的资源池。并且开发了随机线性编程博弃模型可以处理不确定用户的随机请求, 随机线性编程模型是合作的核心;其次, 分析了云资源提供者协作模式的稳定性。但是此模型并未充分考虑公共云用户的服务质量 (Qo S) , 忽略了公共用户的服务体验。

(3) 基于指标调度策略:Tim Pueschel等人[14]引入了一个可以在随机需求的情况下预测收益和获得的利用率模型。基于策略的决策模型的目标是让服务提供者的收益最大化, 必须的信息包括即将到来的服务请求和服务价格, 每一个任务的真实请求和可用能力。收益最大化问题可以归纳为整数规划问题, 也是个优化问题。第一类:先来先服务策略 (FCFS) 被用于基准, 任何即将到来的任务被接受, 如果那里有足够的可用能力, 这是一个简单类型的系统;第二类:基于价格的策略。任务接入具体化为云提供者的最大化收益活动, 他们引入一个基于策略的方法, 可以自治决策过程。他们的随机请求成功的新机制控制模型可以帮助云提供者最大化收益, 但是此模型并未充分考虑价格分布和各种资源请求。

(4) 基于博弃论的双向拍卖:Wei-Yu Lin等人[15]通过使用一个二次价格机制实现动态拍卖来解决云计算资源的分配问题。基于该算法云服务提供商 (Cloud Computing Service Provider, CCSP) 可以确保合理的收益以及高效的资源分配。云服务提供商有两个任务:运行时间监测和向用户分配相应的资源。在决定多少资源分配给任务后, CCSP会出售剩余的资源给云用户。提出的机制基于密封报价拍卖, 阶段开始时, 用户提交他们的报价给CCSP, CCSP随后收集所有的报价并决定价格。这个机制的主要贡献是开发一个云计算新颖资源分配算法。他们提出一个理论框架去处理云计算框架下的能力分布, 这个机制在直接决策规则前提下确保有效的能力分配并且给CCSP合适的收益。但是系统的效率不高而且CCSP的收益较低。

4 结语

本文首先讨论了云计算资源管理的一些基本概念以及目标。然后对其中的关键技术资源监控和资源调度进行了简单综述, 进而资源调度又分为性能优先和经济优先两个方面, 在描述这些机制与算法过程中并分析其优点与不足。

摘要:云计算是基于互联网的相关服务地增加、使用和交付模式, 通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。而云计算资源管理作为云计算服务的基本条件, 近些年更是引起了业界广泛的研究。本文就云计算的资源管理做了简要分析, 其内容包括云计算的资源分类、云计算资源管理的目标、云计算资源管理的关键技术三方面。通过本文的分析, 希望对云计算资源管理的研究者提供一个清晰的研究思路, 加深对这一领域的理解。

计算机网网络安全管理 篇6

关键词:计算机网络,网络安全,技术特征

21世纪的重要特征就是数字化、网络化和信息化,这是一个以网络为核心的信息时代。Internet的飞速发展给人类社会的科学与技术带来了巨大的推动与冲击,同时也产生了网络信息与安全的问题。随着Internet的飞速发展,计算机网络的资源共享进一步加强,随之而来的信息安全问题日益突出。在Internet/Intranet的大量应用中,Internet/Intranet安全面临着重大的挑战,事实上,资源共享和安全历来是一对矛盾。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。

1 计算机网络安全现状

计算机网络安全是指网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。在Internet网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在一周内传遍全世界,这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。蠕虫、后门(Back-doors)、Rootkits、DOS(Denialof Services)和Sniffer(网路监听)是大家熟悉的几种黑客攻击手段。但这些攻击手段却都体现了它们惊人的威力,时至今日,有愈演愈烈之势。这几类攻击手段的新变种,与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次。从Web程序的控制程序到内核级Rootlets。黑客的攻击手法不断升级翻新,向用户的信息安全防范能力不断发起挑战。

2 影响计算机网络安全的主要因素

1)网络系统在稳定性和可扩充性方面存在问题:由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其受到影响。

2)网络硬件的配置不协调:一是文件服务器。它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。网络应用的需求没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。二是网卡用工作站选配不当导致网络不稳定。

3)缺乏安全策略:许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。

4)访问控制配置的复杂性,容易导致配置错误,从而给他人以可乘之机。

5)管理制度不健全,网络管理、维护任其自然。

由于网络所带来的诸多不安全因素,使得网络使用者必须采取相应的网络安全技术来堵塞安全漏洞和提供安全的通信服务。如今快速发展的网络安全技术能从不同角度来保证网络信息不受侵犯,网络及数据安全的基本技术主要包括网络加密技术、防火墙技术、网络地址转换技术、操作系统安全内核技术、网络防病毒技术、数据备份系统、安全管理等。

3 计算机的安全策略

1)安全加密技术:加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。

2)网络防火墙技术:网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。

目前的防火墙产品主要有堡垒主机、包过滤路由器、应用层网关(代理服务器)以及电路层网关、屏蔽主机防火墙、双宿主机等类型。

虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。

自从1986年美国Digital公司在Internet上安装了全球第一个商用防火墙系统,提出了防火墙概念后,防火墙技术得到了飞速的发展。国内外已有数十家公司推出了功能各不相同的防火墙产品系列。

防火墙处于5层网络安全体系中的最底层,属于网络层安全技术范畴。在这一层上,企业对安全系统提出的问题是所有的IP是否都能访问到企业的内部网络系统?如果答案是“是”,则说明企业内部网还没有在网络层采取相应的防范措施。

作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。

3)网络地址转换技术:网络地址转换(NAT)标准,就是将某些IP地址留出来供专用网络重复使用。NAT英文全称是Network Address Translation,称是网络地址转换,它是一个IETF标准,允许一个机构以一个地址出现在Internet上。NAT将每个局域网节点的地址转换成一个IP地址,反之亦然。它也可以应用到防火墙技术里,把个别IP地址隐藏起来不被外界发现,使外界无法直接访问内部网络设备,同时,它还帮助网络可以超越地址的限制,合理地安排网络中的公有Internet地址和私有IP地址的使用。

4)操作系统安全内核技术:操作系统内核中可能引起安全性问题的部分从内核中剔除出去,从而使系统更安全。操作系统平台的安全措施包括:采用安全性较高的操作系统;对操作系统的安全配置;利用安全扫描系统检查操作系统的漏洞等。

5)网络防病毒技术:在网络环境下,计算机病毒具有不可估量的威胁性和破坏力。那可能给社会造成灾难性的后果,因此计算机病毒的防范也是网络安全技术中重要的一环。

网络反病毒技术包括预防病毒、检测病毒两种技术:

(1)预防病毒技术:它通过自身常驻系统内存,优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止计算机病毒进入计算机系统和对系统进行破坏。

(2)检测病毒技术:它是通过对计算机病毒的特征来进行判断的技术,如自身校验、关键字。

6)网络备份系统:备份系统为一个目的而存在,既尽可能快地全盘恢复运行计算机系统所需的数据和系统信息。对系统设备的备份。备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用,同时亦是系统灾难恢复的前提之一。

一般的数据备份操作有三种。一是全盘备份,即将所有文件写入备份介质;二是增量备份,只备份那些上次备份之后更改过的文件,是最有效的备份方法;三是差分备份,备份上次全盘备份之后更改过的所有文件。

7)安全管理:计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可能地把不安全的因素降到最低。同时,要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。网络内使用的IP地址作为一种资源以前一直为某些管理人员所忽略,为了更好地进行安全管理工作,应该对本网内的IP地址资源统一管理、统一分配。对于盗用IP资源的用户必须依据管理制度严肃处理。只有共同努力,才能使计算机网络的安全可靠得到保障,从而使广大网络用户的利益得到保障。

4 结束语

网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。

参考文献

[1]严明.多媒体技术应用基础[M].华中科技大学出版社,2004.

[2]朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社.2001.

[3]谢希仁.计算机网络[M].4版.北京:电子工业出版社,2003.

[4]雷震甲.网络工程师教程[M].北京:清华大学出版社,2004.

[5]劳帼龄.网络安全与管理[M].北京:高等教育出版社,2003.

[6]祁明.网络安全与保密[M].北京:高等教育出版社,2001.

[7]胡道元.计算机局域网[M].北京:清华大学出版社,2001.

计算机网网络安全管理 篇7

1 计算机网网络安全管理的内涵

广义的计算机网网络安全管理是指保证计算机所有信息完整、真实、可靠、可用以及可控性, 使得信息能够得到安全的利用。狭义的计算机网网络安全管理, 是采取各种措施, 确保网络、信息、系统资源以及计算机安全, 避免人力以及各种外力侵害导致正常运行受阻情况的发生, 其主要内容包括加密、路由器安全、协议安全、用户的身份认证、访问控制、代理服务器以及服务器安全机制等, 基本特征为网络信息的可控性以及信息的保密以及完整性。

2 计算机网网络安全管理的现状

尽管部分计算机网网络安全管理问题已经得到了重视, 但是由于计算机网络瞬息万变以及各种因素的影响, 目前计算机网网络安全管理中仍然存在许多问题。

第一, 计算机网网络安全管理制度问题。由于网络安全管理技术知识要求很高, 我国目前并没有充分重视制度以及法规的制定, 或者法规比较落后, 已经与当代情况不相适应, 或者即使有新的制度但是只局限于比较形式化的规定, 没有详细的实施细则, 因此很多时候在实践中没有相应的法律法规作为支持, 没有做到有法可依。

第二, 计算机网网络安全管理技术问题。目前计算机网络安全管理存在一些技术上的盲点以及漏洞, 使得很多不法分子有威胁网络安全的切入点, 主要包括病毒的入侵、木马程序的潜伏、不正当手段介入网络、高频率信息的干扰等。

第三, 外力侵害。我国很多的网吧、机房不具备抵御外界侵害的能力, 主要外界侵害包括自然的灾祸以及周围环境侵害等, 自然的灾祸指的是自然的灾祸, 如雷电、洪涝灾害、火灾、电磁泄露等;周围环境侵害包括断电引起数据、设备损害问题和噪音问题导致的数据高误码率等。

第四, 用户意识不高。很多用户在进行计算机网络使用的时候, 没有足够的网络安全意识, 对于密码、权限、口令等私密的东西没有保护好, 随意泄露, 或者没有及时修补一些网络漏洞和补丁, 黑客可以找到攻击点。

除此以外, 还存在网络安全技术人员素质不足、监管不到位等问题

3 改进计算机网网络安全管理对策

针对目前存在的计算机网网络安全管理问题, 提出了以下对策。

第一, 为了改进计算机网网络安全管理, 要加强用户网络安全管理意识。对于密码、权限、口令等比较隐私的东西, 用户要保护好, 不要随意泄露, 对于网络漏洞和补丁, 要做到及时修补, 不要给有心人有机可乘的机会, 进行数据备份, 防止突发意外事故发生之后, 数据的丢失, 保持数据完整性, 做到能够及时恢复系统, 减少延误损失;

第二, 为了改进计算机网网络安全管理, 要加强自然等各种外力侵害的防范。在网吧以及机房等公共场所, 首先要安装空调, 控制室内温度以及湿度, 防止温度以及湿度过高, 造成网络瘫痪。其次要装好相应的防止雷击的措施, 多进行建筑检测, 尤其注重电源、网络传输线等的防范措施, 最后是防火措施要做好。各种装修材料有可能的话, 尽量选择防火的, 保持室内通风, 放置好防火器等设施;

第三, 为了改进计算机网网络安全管理, 要加强计算机网网络安全管理技术问题的研究, 管理人员要及时更新病毒数据库, 强化对病毒的检测以及清除, 加强防火墙的建设, 发挥防火墙的作用, 做到限制服务访问、防止无权限的外部网的入侵、统计相应的网络流量并进行适时限流等, 进行网络入侵检测, 一旦发生这些情况要及时的制止。要加强检测、扫描以及评估漏洞, 减小安全隐患;

第四, 为了改进计算机网网络安全管理, 要加强对网络安全管理制度的建立和完善。要完善已有的计算机网网络安全管理制度, 对一些过于形式化的网络安全管理制度, 要缩小范围, 提出其操作的细则, 对其中有不适应现代发展的规则进行修正以及改善, 使其更能与当代网络发展相适应, 对于没有及时建立的法律以及法规, 要及时建立, 并在实践中不断改进以及发展;

第五, 为了改进计算机网网络安全管理, 要实施安全加密。主要有非对称以及对称密钥加密的方法, 主要原理是应用一些算法, 将转出的信息转换成代码和密文, 当密文传到接收者手中, 又通过相应的配对解密技术, 解开代码以及密文的内容以及信息, 确保信息只为特定用户接收, 防止不必要的泄露;

第六, 为了改进计算机网网络安全管理, 要提高网络安全技术人员素质。由于计算机网络以及计算机信息技术具有变化速度快、形式多样、种类繁多等特定, 而要改进计算机网网络安全管理, 人在其中的作用是不言而喻的, 只有充分发挥了人的作用, 才能更好的保障计算机网网络安全管理, 因此要多对网络安全技术人员进行网络安全先进理论以及知识的教育和培训, 增强网络安全技术人员对知识的了解以及掌握, 提高他们应对网络安全变化的能力。

第七, 为了改进计算机网网络安全管理, 相关部门要加大监督力度。要加大对计算机网络安全的监督和管理, 发现不法事件, 要严厉惩罚, 树立负面典型, 警惕相关人员, 防止类似事件再发生。

由于现代计算机网网络安全是保证计算机网络正常运行的关键环节, 因此, 各方要加强对此重视, 更好的维护网络秩序以及网络安全。

摘要:计算机网网络安全管理是信息管理的基础和前提, 也是维护我国网络正常, 促使网络安全运行的重要保障, 更是网络管理中最为重要的环节, 值得引起我们的关注。本文主要讨论了计算机网网络安全管理内涵、问题以及对策, 为计算机网网络安全管理的进一步研究奠定了良好的基础。

关键词:计算机网,网络安全管理,网络安全

参考文献

[1]蓝昊.浅谈计算机网络安全管理的措施[J].计算机光盘软件与应用, 2011 (11) :137-140.

浅议计算机管理与维护 篇8

关键词:计算机;硬件;软件;管理;维护

中图分类号:TP309.1文献标识码:A

1计算机软件的维护和管理

1.1创建合理的软件运行环境

根据用户实际的容量和格式需求进行硬盘分区,选择最适合自己机器及应用需求的操作系统和应用软件,并分门别类地将各类软件安装在不同的分区,将不同用途的数据合理选择分区和目录结构进行存储,对于提高机器运行效率和运行安全,加大磁盘空间利用率,减少系统管理与维护的工作量是大有好处的。

1.2常用的软件管理

(1)不要随便删除或修改软件,特别是对于系统的一些应用程序,更要防止误删或错删。在存放重要数据的移动介质上贴上写保护、坚持定期做系统备份,对硬盘上的重要数据也应用移动介质备份保护。

(2)在注册表编辑器中通过对注册表的手工编辑,可更加灵活多样地实现诸如隐藏驱动器图标和控制面板等相关功能单元,防止未经许可地修改与操作所造成的系统崩溃;经常性地下载并安装系统补丁程序,加强系统运行的安全性和可靠性。

(3)不要非法复制和使用来路不明的软件,第一次运行新软件前,应当检查这个软件是否有病毒,对不能确定来源的文件一定要进行扫描。

1.3加强安全保护

(1)及时升级病毒软件,定期查杀病毒,实施在线监控,有效遏制病毒的蔓延与破坏;同时注重计算机病毒的防杀。系统要及时备份,将有用的程序拷贝到硬盘已以减少因病毒而造成的损失。其次,应掌握计算机病毒的判定方法,要经常留意:屏幕是否显示异常;系统启动速度是否比平常慢;文件是否莫名其妙地丢失;磁盘上是否发现有特殊标记等等,多注意病毒的一些潜在特征。

(2)运行在网络环境的计算机,选择安装防火墙,可堵塞大多数因网络安全漏洞的存在所遭受的恶意攻击;

(3)充分利用网络操作系统用户权限的设置,限制用户行为。并尽量不要在网络环境中以管理员身份登录计算机。

1.4学会一些常用操作

(1)学会装系统。在软件方面最多的莫过于是操作系统问题,只要是软件上的故障,最有效一招就是重装系统。只要把系统装好了,应用软件装好了,摆在面前的又是崭新的一台电脑。

(2)学用ghost。为了使用中更方便快捷,可以学会用ghost软件备份,在系统出现问题时,只要用ghost软件花上几分钟就恢复好。有些电脑本身有硬盘保护系统的功能,使操作系统的安装和维护不会很费力。

(3)利用操作系统提供的工具。Windows操作系统包含了多种疑难解答和维护工具来帮助您诊断和修复各类问题,我们应学会在计算机出现问题时利用这些工具对计算机进行维护。

2硬件的维护和管理

2.1注意环境问题。计算机不应运行在有化学污损、强磁场和强噪声污染的场合,更应注意不要将计算机布置的可能长时间阳光直射、温度过高及湿度过大的场所。其次,良好的供电系统也是保证计算机正常工作重要的外部条件。最后,应保持通风、干燥,注意防尘,灰尘多,容易造成机器短路或其他故障,经常使用吸尘器吸取机内的灰尘,不使用或下班时用棉布遮盖;注意防静电,静电危害很大,能直接击穿芯片,

2.2光驱的维护和保养。保护光驱主要从选择光盘人手,首先在选择光盘时,一定要购买有质量保证的正版光盘;其次,要注意对光盘的经常清洁,取放光盘时,要从光盘的边缘处拿放。使用完后,应放入光盘盒中置于干燥通风的地方,且放时盘与盘之间不可随意叠放,以免划伤光盘。

2.3硬盘的保养。保持计算机工作环境清洁,以免烟尘会造成其通道的堵塞。避免震动、工作台要求平稳,特别在硬盘工作时,不要搬动电脑,以免震动擦伤磁盘造成数据丢失,搬运时必须切断电流后再小心搬移,避免冲撞。此外,不要频繁开、关机和对硬盘进行格式化,以免影响硬盘的使用寿命。定期对硬盘进行磁盘碎片整理,优化系统性能。同时,硬盘固定在机器上不要轻易挪动,切忌用手摸。

2.4显示器的保养。应保持显示器表面的清洁,保持良好的空气流通,以免显示器因工作产生热量而升温,同时要防止显示器靠近强磁介质。

2.5键盘的维护和保养。要养成正确的击键方法,对使用频率高的按键要多加爱护,防止液体浸入,防止灰尘落人键盘缝隙。日常清洁切莫用湿毛巾或水擦洗键盘;

2.6散热装置。应注意经常检查CPU,显卡及电源等发热量较大设备可拆卸的散热装置,使其始终保持良好的接触和正常的运转。

3结束语

此外,应养成良好的日常操作规范。如严格按照计算机操作先后次序启动机器和关闭机器;机器在使用过程中出现真死机或假死机现象要判断清楚,真死机需要重新启动机器,然后需要在安全模式下运行进行恢复;而假死机则不能使用开关重新启动机器,只需要热启就可以“结束任务”,再进入其他操作。

计算机管理简历 篇9

两年以上工作经验|男|x岁(xx年x月1日)

居住地:厦门

电 话:135******(手机)

E-mail:xx@ xx.com

最近工作[1年4个月]

公 司:XX有限公司

行 业:电力/水利

职 位:计算机信息管理

最高学历

学 历:本科

专 业:计算机信息管理

学 校:厦门大学

自我评价

本人乐观积极向上,善于沟通,具有良好的语言表达能立,敏锐的洞察力,迅速的反应和思维能力,能准确把握问题的关键,具有较好的团队合作精神,强烈求智欲,学习能力强,不断提升自身工作能力,增强自我竞争力,能认真圆满完成上级交办的工作任务。

求职意向

到岗时间:一个月之内

工作性质:全职

希望行业:电力/水利

目标地点:厦门

期望月薪:面议/月

目标职能:计算机信息管理

工作经验

20xx/3 — 20xx/7:XX有限公司[1年4个月]

所属行业:电力/水利

总经部 ;计算机信息管理

1. ;负责电厂核心系统FMIS、EAM等等系统的正常运行维护;

2. 根据局领导的意见重新调整部署页面布局;

3. 维护公司计算机软件硬件,搭建与配备计算机网络;

20xx/5 — 20xx/12:XX有限公司[1年7个月]

所属行业:电力/水利

总经部 ;计算机信息管理

1. 新网络系统项目调研策划与实现、网络应用系统安装调试及设置;

2. 信息中心服务器的日常维护,数据备份恢复;

3. ;处理客户的系统网络问题,配合、协助其他部门的工作。

教育经历

20xx/9— 20xx/6 ; 厦门大学计算机信息管理 ; 本科

证书

20xx/12 ;大学英语四级

语言能力

浅析云计算系统网络管理 篇10

1 系统监控管理

云计算是一种基于互联网的计算方式,把共享的资源和信息按照用户的需求提供给计算机和其他设备,因此状态信息对于云计算来讲是一项重要内容,这些信息只有及时的更新、发布,才能使系统机构和用户更好的通过这些信息来提升对资源的利用率。在云计算中,云资源是最小的单位,因此必须有云资源的支持我们才能运行相关的应用,即云应用。所以在云计算中我们要制定相应的监控计划和方法对云资源进行检测控制,这样才更有利于资源的管理与分配,制定云资源的监控系统,我们必须对云计算的动态性和环境复杂性有充分的理解和分析。云计算能力要想更好的运用云资源,必须了解软硬件资源的状态及资源负荷情况。对资源、性能信息的了解是为了实现资源调度,从而使资源的负载能过达到平衡。如果出现故障,我们需要从监控系统中获得相应信息,这样人们才能对故障进行修复。相对云动态来讲云环境监控的资源数量就很多了,经过云计算的不断改进以往被限制的云资源在云环境下都已经解决。如今云资源已经延伸到世界的各个角落,为了使这庞大的资源进行统一管理,需要采用结构化的方法。我们要采集大量信息然后转化成系统服务,用户通过系统服务来使用这些信息资源。

2 系统用户管理

云计算是一种通过Internet以服务的方式提供动态可伸缩的虚拟化的资源计算模式。云计算常与网格计算、效用计算、自主计算相混淆,网格计算是分布式计算的一种,专门针对一些复杂的科学计算,经常用来执行一些大型任务 ;效用计算是IT资源的一种打包和计费方式,属于提供服务的模型,结合各地分散的服务器、应用程序和存储系统来提供所需要的资源 ;自主计算是具有自我管理功能的计算机系统,它主要通过现有的计算机技术来替代人类部分工作,使计算机系统能够自调优、自配置、自保护、自修复,以技术管理的方式提高计算机系统的效率降低管理成本。实际上,云计算有许多部署依赖于计算机群,也吸收了他们的特点。但是相较于以前的传统系统,云计算拥有着庞大的资源数目和广发的用户数量。因此,我们需要通过用户管理机制来对云计算用户进行管理,从而完善云计算技术。

2.1 云计算系统用户

每个云计算系统用户需要有一个唯一的标识,只有拥有这个标识才能向服务器表明自己的身份,才能进入云系统。因此,要注册成为云用户,需要经过权威机构审核、发放相应的标识,有了标识符才能成为云计算用户。

2.2 云计算系统用户的命名

在云系统中,每个用户都有自己的一个标示符,并且每个用户的标示符相对而言都是唯一的,通过对这些标示符的了解,我们就能知道用户的特征,如果用户的名字不能区分的时候,我们就需要其他特征来进行甄别,这样就能形成比较完整的命名体系了。例如,我的标示符如果是李红,那么如果再有人想用这个名字作为自己的标示符就必须用附加特征来描述,比如李红 @123等,标示符就像我们的身份证一样,即使人的名字一样,但是身份证号肯定是不一样的,这样就能保证用户标示符的唯一性了,也能固定用户范围,有利于我们将不同用户进行区别。

2.3 云计算系统用户管理

云用户是云计算系统上的实体,就像人类生活在地球上一样,它们也有着自己的生命周期,是通过人们创建标示符和注销标识符操作来代表它们的生命周期的开始与结束,在这一周期中,用户可以通过相应的授权与变更等操作来改变自己在与计算系统中的权利。云用户在操作方面有以下几点 :首先,通过合法的手段创建自己的账号,新用户创建需要提交相关的身份证明的材料。创建完成后,就拥有了用户名和密码。用户信息采集主要由用户提供信息和云的信息记录组成。云用户活动是通过用户名标识来记录的,所以说,用户名标识对于云用户来讲非常重要,就像我们的档案一样,它记录着我们这一生的足迹。其次,云用户可以通过合法的手段创建相关的用户称号,在其登录时需要输入用户名和密码,但是如果有接入设置的话则可设置关联设备标识、用户名和密码,通过相关专用设备,云计算就能够识别,这样就不用重复输入登录操作了。再次,在云上我们可以找到各种资源和用户授权,但不会所有用户都有这个权利,这个授权是由权威的网络机构进行设定的,用户需要得到授权才能查阅和使用相应的资源。最后,如果用户要变更或者注销,也需要提交原始信息进行认证。

云计算用户管理系统是一个虚拟组织,它是由用户注册的数据库和本地节点上的用户管理组成,要加入这个虚拟的组织,需要向管理员提供相应的资料,所提供的信息如果和协议要求一样,管理员就会将用户加入虚拟组织数据库。

3 结束语

上一篇:房产税改革研究下一篇:财务处办公室