计算机使用(共12篇)
计算机使用 篇1
随着计算机技术的发展, 计算机技术的应用已经进入了各行各业, 同此掌握计算机的使用技术越来越重要。但在使用计算机的过程中, 总是会遇到各种各样的硬件、软件问题, 下面就讲解一些日常会遇到的硬件、软件问题及其解决方法。
1 硬件维护
同样是一台电脑, 有的人用了几年都照样运转良好, 而有的人用了不到半年就经常发生蓝屏、死机甚至不能启动, 这里的关键就在于对电脑的日常维护和保养有没有做好。
1.1 CPU的保养
CPU作为电脑的心脏, 它从电脑启动那一刻起就不停地运作, 它的重要性自然是不言而喻的, 因此对它的保养显得尤为重要。在CPU的保养中散热是最为关键的。虽然CPU有风扇保护, 但随着耗用电流的增加所产生的热量也随之增加, 从而CPU的温度也将随之上升。高温容易使CPU内部线路发生电子迁移, 导致电脑经常死机, 缩短CPU的寿命, 高电压更是危险, 很容易烧毁CPU。所以要选择质量好的散热风扇。散热片的底层以厚的为佳, 这样有利于储热, 从而易于风扇主动散热。平常要注意勤除灰尘, 不能让其积聚在CPU的表面上, 以免造成短路烧毁CPU。硅脂在使用时要涂于CPU表面内核上, 薄薄一层就可以, 过量会有可能渗到CPU表面和插槽, 造成CPU的毁坏。
有很多电脑发烧友喜欢对CPU进行超频, 其实现在主流的CPU频率达1GHz以上了, 这时超频的意义已经不大。更多考虑的应是延长CPU寿命。如确实有需要超频, 可考虑降电压超频。切忌通过提高内核电压来帮助超频, 因为这是得不偿失的。高温高压很容易造成CPU寄存器发生电子迁移, 甚至击穿烧坏CPU的线路。而厂家对这种人为的损坏是不负任何责任的。
1.2 主板维护
现在的电脑主板多数都是4层板、6层板, 所使用的元件和布线都非常精密, 灰尘在主板积累过多时, 会吸收空气中的水份, 此时灰尘就会呈现一定的导电性, 可能把主板上的不同信号进行连接或者把电阻, 电容短路, 致使信号传输错误或者工作点变化而导致主机工作不稳或不启动。在实际电脑使用中遇到的主机频繁死机、重启、找不到键盘鼠标、开机报警等情况多数都是由于主板上积累了大量灰尘而导致的, 这时只要清扫机箱内的灰尘后故障不治自愈就是这个原因。
主板上给CPU、内存等提供供电的是大大小小的电容, 电容最怕高温, 温度过高很容易就会造成电容击穿而影响正常使用。很多情况下, 主板上的电解电容鼓泡或漏液, 失容并非是因为产品质量有问题, 而是因为主板的工作环境过差造成的。一般鼓泡、漏液、失容的电容多数都是出现在CPU的周围, 内存条边上, AGP插槽旁边, 这是因为上述几个部件都是计算机中的散发热量大户, 在长时间的高温烘烤中, 铝电解电容就可能会出现上述故障。
了解了以上的情况, 在购机的时候就要有意识地选择宽敞、通风的机箱。另外, 定期开机箱除尘也是必不可少的一项工作, 一般是用毛刷轻轻刷去主板上的灰尘。由于主板上一些插卡、芯片采用插脚形式, 常会因为引脚氧化而接触不良, 可用橡皮擦去表面氧化层并重新插接。当然有条件时你可以用挥发性能好的三氯乙烷来清洗主板。
1.3 硬盘的保养
硬盘是计算机中最重要的存储介质, 但是很多人却忽视了对硬盘的维护保养, 一打开电脑就会让硬盘满负荷运转:看高清晰的DVD影片、进行不间断的BT下载、使用Windows的系统还原功能, 使得硬盘总是处于一种满负荷运转的状况。
BT下载之所以速度快, 是由于每个用户的下载和上传几乎是同时进行, 也就是你在下载的同时, 也要上传数据给其他用户。而且BT时是将下载的数据直接写进硬盘, 因此对硬盘的损耗也很大。如果经常使用BT下载, 就要加大一些Cache应该可以减少硬盘读写, 提高性能。一般设在8-16MB, 内存大的最好设为32MB。另外要注意的是不要一次性开太多的下载或上传的窗口, 1到3个就行了。还有在BT运行时, 最好调出任务管理器把它的优先权调到低于标准。
容易造成硬盘异常的, 还有硬盘保护软件。比如“还原精灵”, 由于很多人不注意在重装系统或是重新分区前将它正常卸载, 往往会发生系统无法完全安装等情况。此时再想安装并卸载“还原精灵”, 却又提示软件已经安装, 无法继续, 陷入死循环中。这种故障是由于“还原精灵”接管了INT13中断, 在操作系统之前就控制了硬盘的引导, 用FDISK/MBR指令也无法解决。本来这只是软件的问题, 但很多人经验不足, 出了问题会找各种分区工具“试验”, 甚至轻率地低级格式化, 在这样的折腾之下, 硬盘很可能提前夭折!建议用户在遇到自己不懂的硬盘故障时, 要多向身边的高手请教。如果周围没有这样的人, 也可以下载答疑软件“电脑专家2005”, 并向里面的电脑专家进行请教, 切忌动不动就用各种工具低级格式化而给硬盘造成致命的损害。
最后要注意的是千万不要在硬盘的使用过程中移动或震动硬盘。因为硬盘是复杂的机械装置, 大的震动会让磁头组件碰到盘片上, 引起硬盘读写头划破盘表面, 这样可能损坏磁盘面, 潜在地破坏存在的硬盘上数据, 更严重的还可能损坏读写头, 永久地使硬盘无法使用。
1.4 显示器维护
现在, 很多人都用液晶显示器, 用液晶显示器最大的禁忌在于触摸液晶面板。液晶面板表面有专门的涂层, 这层涂层可以防止反光, 增加观看效果。而很多用户不知道这点, 总是习惯于用手去摸液晶屏幕, 殊不知人手上有一定的腐蚀性油脂, 会轻微地腐蚀面板的涂层, 时间长了会造成面板永久性的损害。这种被损坏的面板在使用中会有斑驳陆离的感觉。另外, 有些人喜欢用手去压面板, 觉得很有意思。这绝对是个恶劣的习惯, 这样做会导致坏点和暗斑, 这可是永久性的损害, 绝不可修复的!
对液晶显示器的清洁是很必要的, 但千万不要用酒精来擦拭, 因为酒精会腐蚀涂层, 对液晶屏幕造成永久的损害。真正科学的做法是买一本擦镜头专用的镜头纸, 撕下一张折叠以后稍微沾一点饮用纯净水即可, 镜头纸纤维比较长, 不易产生绒毛, 所以擦拭显示器很理想。面板上哪里脏了就擦那里, 原则上不要扩大擦拭的范围, 擦完以后用干的镜头纸轻轻拭一遍, 把水印去掉就可以了。
最好不要在使用电脑的时候吸烟, 香烟中的某些成份可能损害面板表面的涂层, 再说香烟的烟雾会附着在显示器的外壳上, 时间长了就成了黄色的, 显得非常难看。还有, 跟其他的配件相似, 灰尘对显示器内部电子器件的损害也比较大, 最好在不用电脑时给显示器戴一个防尘套。
1.5 光驱日常维护
在所有电脑配件产品中, 光驱属于比较容易损耗的配件, 一般的使用期限在2~3年之间, 如果使用频繁或运用不当, 估计使用寿命还会更短。要使光驱保持良好的运行状态, 减少故障并延长使用寿命, 日常的保养和维护是非常重要的。
由于在光盘入仓后激光头和主轴电机的功率都是最大的, 这样如果频繁进出仓自然就会加速这些部件的老化, 因此要尽量避免频繁换盘。另外, 也不要用手将光盘托盘推进仓门, 因为这样做对光驱的进/出仓机械部分危害很大, 会加速机械部件的磨损和老化。
光驱出现读盘速度变慢或不读盘的故障, 主要是激光头出现问题所致。除了激光头自身寿命有限的原因外, 无孔不入的灰尘也是影响激光头寿命的主要因素。灰尘不仅影响激光头的读盘质量和寿命, 还会影响光驱内部各机械部件的精度。所以保持光驱的清洁显得尤为重要。对于光驱的机械部件一般使用棉签酒精擦拭即可, 但激光头不能使用酒精和其他清洁剂, 可以使用气囊对准激光头吹掉灰尘。灰尘是激光头的“杀手”, 但震动同样会使光头“打碟”, 损坏光头。所以, 在选择光驱时, 震动大小也是一个重要的参考要素, 同时, 在安装光驱时, 尽量将光驱两旁的螺丝扭紧, 让其固定在机箱上, 也可以减小其震动。
粗劣的光盘也是光驱的大敌, 它会加大光头伺服电路的负担, 加速机芯的磨损, 加快激光管的老化。
另外, 在完成电脑的系统安装后, 电脑的启动顺序一定要修改为硬盘第一, 若光驱为第一顺序, 那么每次开机都会运行一次光驱, 加速光驱的老化。
2 软件维护
在使用电脑的时候, 很多人都认为, 只要配置够好, 系统和软件都是最新的, 就能保证系统的运行速度。这样的想法是错误的, 因为电脑本身是一个大的整体, 不仅需要一定的配置, 还需要稳定的系统和软件。
电脑在使用过程中, 系统和软件会产生各种问题, 因此, 想让电脑稳定, 就需要对电脑软件进行经常的维护。
2.1 系统软件
电脑中最重要的软件就是系统软件了, 没有了系统软件, 硬件和应用软件都无法很好地配合工作, 所以首先介绍系统软件的维护。
系统软件的维护主要就是对操作系统的维护, 系统在运行一段时间以后, 就会产生很多的临时文件等, 这些都是没有用的文件信息, 既影响系统的运行速度, 也影响系统的正常使用, 所以, 维护系统主要是对这些文件进行清理。
操作系统在制作的时候, 考虑到操作系统的交互性, 同时为了方便用户的使用, 建立了一些存放临时文件按的地方。首先是桌面上可以看到的回收站, 用来存放系统中删除的文件, 可以使用户在误删除以后找回文件, 这会使用硬盘里的10%的空间, 可以根据硬盘空间大小来调节回收站的大小。系统的记录文件和打开文件的时候, 会产生一些临时文件, 记录用户所使用过的文件, 虽然很方便使用, 同样也占用了系统空间, 一般有两个位置会保存这些临时文件。在Window 98操作系统中, 可以到C:WINDOWSRecent和C:WINDOWSTemp这两个位置下寻找到, 删除这些文件就可以。另外, 还有一些网站的记录文件, 比如上网浏览过的网站的临时文件, 可以在C:WINDOWSHistory和C:WINDOWSTemporary Internet Files文件夹下找到, 删除文件夹里的所有文件就可以了。
在Windows XP操作系统中, 这些是系统里可以很容易找到的文件, 而有一些文件是隐藏在系统中的, 可以用磁盘清理工具来清理。Windows操作系统中就自带了一个磁盘清理工具, 而且很方便用户使用。在开始—>附件—>系统工具里, 就可以找到磁盘清理工具了。打开以后, 可以自动清理已下载的程序文件、Internet临时文件、回收站、临时文件、临时脱机文件等。同时, 也可以使用一些工具来对电脑的临时文件进行维护, 例如Windows超级兔子魔法师﹑环保卫士等软件都可以用来维护系统的文件。
2.2 虚拟内存设置
虚拟内存就是在硬盘上用硬盘的空间模拟内存, 以保证大过系统内存的内存请求, 保证程序的运行。一般默认是由Windows自己管理虚拟内存的大小, 这样的话有两个坏处:首先, 系统会随意在硬盘分区上划出一个地方, 存放临时文件, 过后又没有及时删除, 使得硬盘上的碎片增多;其次, 一般?Windows都是指定自己所在的分区做为虚拟内存的存放的默认盘, 但是由于很多同学总是默认把程序装在同一个分区下, 这样的后果就是系统盘空间越来越小, 从而使虚拟内存可用的空间也越来越小, 如果物理内存不够大, 就不能执行大的程序。
2.3 合理选择软件
软件是电脑的“灵魂”, 没有软件, 电脑只是一种摆设。现在软件种类齐全, 但是没有必要把每个软件装到电脑里。在电脑上装各种各样的播放器, 也根本没有必要。对于同一功能的软件, 比如说办公软件, Office和WPS两者选一就可以了。选择软件应该坚持少而精, 注重够用、实用的原则。尽量不要装测试版或者共享版的软件, 一方面这些软件不够完善稳定, 另外当这些软件到期后失效可能会损害电脑。测试的工作就留给专家们去完成吧。软件是人编写的, 总会有漏洞, 因此要及时打补丁或是下载某些插件, 防止不必要的损失。
2.4 防毒和杀毒
首先管好自己不要随便去点网页和广告, 其次下载软件要到一些大网站或是官方网站去下载。
对于使用杀毒软件, 最好使用正版的杀毒软件, 可以使用二种以上的杀毒软件相互补充, 因为每种杀毒软件都有自己的特点, 用杀毒软件进行交叉杀毒则可以确保杀毒的效果, 要及时对杀毒软件进行升级。
2.5 重装系统以及Ghost硬盘
一般同学都知道如果有解决不了的问题只要重装系统就可以解决了, 没错, 但是不要一遇到问题就去重装系统, 这样电脑水平不能得到提高, 经常格式化盘对硬盘也不利。
3 Windows使用小技巧
3.1 Windows快捷键
Win+m显示桌面。
Win+pause系统属性。
快速重新启动:按确定前先按shift (不适用于2000、XP) 。
彻底删除:shift+del。
不让光盘自动运行:按shift。
Ctrl+Esc:相当于“开始”或Win键。
Ctrl+Home:将游标移至文字编辑区的开始始 (Home单用:移至列首) 。
Ctrl+End:将光标移至文字编辑区的终点 (End单用:移至列尾) 。
Alt+F4:关闭当前视窗 (若是点一下桌面再按则为关机) 。
F2:更改名称。
Win+e资源管理器。
Win+r运行。
Win+f查找。
Win+u关闭系统。
Win+d最小化所有窗口, 再按一次Win+D可回到最小化前的窗口。
Win+m最小化所有窗口, 但再按一次无法回到最小化前的窗口。
Shift+F10, 可以打开所选项目的右键菜单。
按住Ctrl+Shift拖动文件:创建快捷方式。
注:Win是键盘的Windows微标键。
3.2 鼠标右键禁用和解决
如果浏览的页面中应用了javascript禁用了鼠标右键, 解决的方法:
(1) 如“xiayupei”的方法, 先按住鼠标左键, 然后将鼠标移动到目标处, 点击鼠标右键, 一两秒之后, 快捷菜单出现。
(2) 单击鼠标右键, (不要放开鼠标右键) , 将鼠标移到警告窗口处, 点击鼠标左键, 关闭窗口, 再将鼠标移回目标处, 放开鼠标右键, 快捷菜单出现。
3.3 其他小技巧
(1) 如果同时有多个窗口打开, 想要关闭的话, 可以按住shift不放然后点击窗口右上角的关闭图标。
(2) 在保存网页前, 可以按一下"ESC"键 (或脱机工作再保存, 这样保存很快。
(3) MSN中发消息的时候是按enter的, 如果想要换行而不想发出消息, 可以shift+enter或ctrl+enter。
(4) RUN->cmd或者command就会看到DOS窗口。不知道大家注意到那个小小的图标没有, 在左上角。点击这个图标, 就会看到下拉菜单, 尤其是Edit下的一些功能, 很方便。
(5) Windows XP自带批量重命名功能, 只要选中一堆文件, 选重命名, 然后改第一个文件名, 改完后, 其他文件也会自动修改, 每个文件自动加上序号。
(6) 上网时在地址栏内输入网址, 系统会记录下来, 虽然方便以后不用再重复, 不过如果是公用的机子, 又不想让别人知道自己到过哪些地方, 可以用“Ctrl+O (是字母O, 不是数字0) ”, 这时对弹出一个“打开”对话框, 在其中的地址栏内输入网址, 就不会被记录下来了。
(7) Windows下文件可以只有扩展名 (仅适用于txt格式) :新建一个文本文档另存为.txt前面什么也不要加, 就可以了, 但是你不能重命名为这样的文件名!要用另存为!
4 结语
文中从计算机的硬件维护、软件维护及使用技巧3方面论述了计算机在日常使用过程重要注意的问题, 对大家更好地使用和维护计算机有很好的指导意义。
摘要:主要论述了计算机使用过程中的硬件与软件维护与使用的一些小技巧。硬件的维护介绍了CPU的保养、主板的维护、硬盘的保养、显示器的维护、光驱的日常维护;软件的维护介绍了系统软件、虚拟内存设置、合理选择软件、防毒和杀毒及使用中的小技巧。
关键词:硬件维护,软件维护,技巧
参考文献
[1]匡松, 张思成.计算机网络技术学习宝典.北京:中国铁道出版, 2009.
[2]匡松, 张思成.计算机网络技术学习宝典.北京:中国铁道出版, 2009.
[3]计算机使用技巧和知识http://www.jigangren.com/thread-38936-1-1.html, 2010.
[4]西岗区教育局.计算机使用技巧及日常维护.http://www.xgedu.cn/n ews/2009514/n48581928.html, 2010.
计算机使用 篇2
为了全面提升学校办学水平,充分利用多媒体等现代化教学设备技术进行教学,吸收、整合、开发网络资源,加大计算机辅助教学力度,上级给每位教师配备一台电脑。为了更好地发挥这批计算机服务于教学的作用,特对各教师计算机管理、使用作如下规定 :
一、办公电脑及其附件属学校固定资产,教师只有使用权;学
校根据工作需要给教师配备一台电脑,电脑实行专人、专机、专管,任何个人不得将设备据为已有或挪作他用。
二、未经允许不得擅自拆装计算机、更换计算机设备,不得私 自外借、搬离办公室。
三、未经允许不得擅自修改系统配置、IP地址、删除软件。
四、使用期间若有人为损坏或丢失,使用人应照价赔偿;学校可根据工作需要可以随时收回或调剂给其他教职工;使用人调动、离职或退休,电脑必须上交总务部门。
五、为保证计算机的正常运作,确保校园网络的通畅,请教师
对杀毒软件经常更新,不使用有病毒源的光盘,对移动存储设备应杀毒后使用,不私自安装有害系统运行和校园网络安全的软件,上班时间不要打开占用网络资源带宽较多的窗口(如大容量文件下载等),以免引起网络堵塞。
六、遵守国家的相关法律、法规,文明上网,禁止浏览色情、反动的网站。工作时间谢绝聊天、游戏及其他与教学工作无关的各种网上活动。
七、下班离校或长时间不使用计算机,请务必及时按照正常的
方法关闭计算机,切断电源,不得强行关机。坚决杜绝通宵开机的现象,以防火灾隐患。
八、每学期结束前学校组织检查每台计算机的情况,并据实登 记。如果有设备丢失或损坏的情况,使用人将负全部责任,照价赔偿。
九、学校如果发现教师有违反以上任何一条制度的,将给予警 告、关闭网络,并收回该计算机。
十、本办法解释权归学校从2015年12月起实施。
教师计算机使用承诺书
我愿意按照《教师计算机使用制度》使用计算机,切实让计算机为我的教育教学服务,爱护计算机,工作时间不使用计算机做与教学无关的内容。
计算机设备编号:
承诺人:
2015年
月
浅析计算机使用方面的安全问题 篇3
摘 要:计算机安全(computer security)是计算机与网络领域的信息安全(information security)的一个分支。其目的是在保证信息和财产可被受权用户正常获取和使用的情况下,保护此信息和财产不受偷窃、污染、自然灾害等的损坏。计算机系统安全是指一系列包含敏感和有价值的信息和服务的进程和机制,不被未得到授权和不被信任的个人、团体或事件公开、修改或损坏。由于它的目的在于防止不需要的行为发生而非使得某些行为发生,其策略和方法常常与其他大多数的计算机技术不同。计算机安全分为设计层面上的安全和使用方面的安全,文章旨在分析计算机使用方面的安全问题。
关键词:计算机安全;用户
中图分类号:TP393.08 文献标识码:A 文章编号:1006-8937(2015)20-0091-01
计算机能够正常地运转并保持良好的状态,涉及到网络管理和信息安全。网络管理可以保证计算机网络正常运行,出现了故障能够及时进行处理;信息安全可以保证计算机网络中的软件系统、数据以及线缆和设备等重要资源不被恶意的行为侵害或干扰。
1 计算机安全使用的防范手段
计算机的安全使用,除了需要对计算机系统进行传统意义上的安全防范(防火、防盗、防雷)外,来自病毒和黑客的攻击、入侵已成为当今计算机安全防范的关键。常见的防范手段有以下几方面。
1.1 加强网络安全教育,是维护网络安全的第一道防线
随着信息技术的广泛应用,越来越多的人通过网络交流沟通,网络空间越来越成为人类生产生活的新空间、经济社会发展的新引擎、文化繁荣的新平台、交流合作的新纽带。同时,也带来各种新的网络安全问题,网络安全已成为事关经济社会发展、事关公民切身利益的重大战略问题。
同缺乏交通安全意识是交通事故频发的重要原因一样,网络安全意识淡薄是网络安全事件多发的关键因素。互联网快速发展,网络基础设施建设突飞猛进,各种网络应用如雨后春笋,但网络安全知识普及和安全意识教育却严重滞后于网络的快速发展。缺乏安全防护意识、轻信网上虚假信息、轻率打开不明邮件、随意访问不良网站、不设或简单设置口令密码等,常常导致用户信息泄露滥用、病毒木马大面积传播、不良和违法信息蔓延、网络攻击和网络诈骗等网络安全事件时有发生,严重侵害网民的信息安全和财产安全。
发达国家把网络安全宣传教育作为国家网络安全战略的重要内容。美、英、加拿大、意大利、荷兰、捷克、澳大利亚等30多个多国家和欧盟等多国把开展全民网络安全教育、提高网民安全意识作为本国或地区网络安全战略的重要内容。美国从2004年开始,连续11年在每年的10月举办“网络安全意识月”活动,以提高全民网络安全意识。欧洲网络信息安全局(ENISA)2008年出版了《新用户指南-如何提高信息安全意识》,指导公共和私营部门开展信息安全意识教育。欧盟还于2012年正式启动了“欧洲网络安全月”活动,之后每年举办一次,以增强公众对网络安全威胁的理解。英国实施网络安全在线行动,以提高公众和中小企业的网络安全意识。
2014年11月,我国首届“国家网络安全宣传周”活动正式启动,并将每年11月的最后一周作为“国家网络安全宣传周”,标志着开展全民网络安全教育增强全社会网络安全防范意识和公众自我保护技能,已成为我国网络安全战略的重要内容。
1.2 完善涉密计算机的使用制度,构建网络安全的保密
防线
为保护计算机信息系统处理的国家秘密安全,计算机信息系统联网应当采取系统访问控制、数据保护和系统安全保密监控管理等技术措施。
1.3 经常升级操作系统、安装系统补丁程序
众所周知,Windows是一个千疮百孔的操作系统,我们每天使用的Windows操作系统是一个非常复杂的软件系统。因此它难免会存在许多的程序漏洞。一直以来,黑客们利用这些“小漏洞”来散播病毒、木马、恶意脚本等,从而严重影响电脑使用和网络的安全和畅通。而微软在推出这些操作系统时并没有发现这些“小漏洞”,只有在有人上报或者病毒肆虐时,微软才会找出相对应的办法,而这些办法就是以系统更新的方式提供给用户,微软公司会不断发布升级程序供用户安装。所以要让你的系统和资料更安全,就要及时将系统补丁打全。
1.4 制定合理的安全策略
1.4.1 使用安全的口令
配置系统对用户口令的设置情况进行检测,并强制用户定期改变口令。口令的使用要遵循“三不同”,即用户不同系统不同口令不同。不在计算机中存储口令,也不要把口令存储到任何介质上。不随意泄露自己的口令。要组成不规则的口令,口令不能太短,且不要用自己的相关身份信息作为口令。
1.4.2 加 密
加密是实现数据保密性的基本手段。它不依赖于网络中的其他条件,只依靠密码算法和密钥的强度来保证加密后的信息不会被非授权的用户破解,从而解决了信息泄露的问题。
1.4.3 身份认证
第一种类型最典型的应用就是使用账户名和口令进行登录。第二种类型的应用代表则是使用智能卡或动态口令进行认证。
1.4.3 虚拟专用网
虚拟专用网技术的核心是利用基于安全协议的隧道技术,将企业数据加密封装后,通过公共网络进行传输。虚拟专用网的核心技术是基于密码理论的安全协议,如L2TP、IPSec等。通过密码技术的使用,像是在不安全的公共网络上建立了一条安全的通信隧道,从而防止了数据的泄露,加强了计算机的使用安全性。
1.5 计算机要安装杀毒软件,防止病毒、木马和黑客的攻击
黑客攻击网络的方法是不停地寻找网络上的安全,以便乘虚而入。黑客主要通过其掌握的技术进行犯罪活动,如窥视政府、军队的机密信息,企业内部的商业秘密,个人的隐私资料等;截取银行帐号或信用卡密码,以盗取巨额资金;攻击网上服务器,使其瘫痪,或取得其控制权,修改、删除重要文件,发布不法言论等。
对病毒的防范和应对常用的方法:①对外来的计算机、存储介质或软件进行病毒检测,确保没有病毒时再使用;②不要运行来历不明的程序或者使用盗版软件;③对于网络环境,应设置“防火墙”;④网络上不要轻易下载软件使用;调整好浏览器的安全设置,并且禁止一些脚本和ActiveX控件的运行,防止恶性代码的破坏;⑤在别人的计算机上使用自己的U盘或移动硬盘时,最好要处于写保护状态;⑥不要在系统盘上存放用户的数据和程序;⑦利用加密技术,对数据与信息在传输过程中进行加密;⑧利用访问控制权限技术规定用户对文件、数据库、设备等的访问权限;⑨不定时更换系统密码,且提高密码的复杂度,以增强入侵者破译的难度。
1.6 做好系统备份
对于重要的系统盘、数据盘以及磁盘上的重要信息,为避免在病毒入侵或者错误操作对操作系统带来较大的或致命的麻烦时重装系统,可在系统稳定时将系统盘(一般是C盘)所有数据复制成一个文件,存储于其他的盘中,当系统出现问题时可以利用这个文件进行恢复操作。我们一定要通过备份来减小损失。
2 结 语
计算机病毒和网络黑客的出现给计算机安全提出了严峻的挑战,解决这个问题最重要的一点是树立“预防为主、防治结合”的思想,牢固树立计算机安全意识,防患于未然,积极地预防黑客的攻击和计算机病毒的侵入。
参考文献:
[1] 胡修齐.加强网络教育,提升安全意识和基本技能是维护网络安全的第一道防线[EB/OL].http://news.xinhuanet.com/politics/2014-11/26/c_
127254203.htm,2014-11-26.
[2] 国保发[1998]1号,计算机系统保密管理暂行规定[S].
[3] 宋一兵,王正成,耿飞.计算机网络基础与应用[M].北京:人民邮电出版社,2013.
浅析计算机软件合理使用分析 篇4
1 合理使用软件及其必要性
1.1 合理使用的概念
合理使用的含义是指在软件使用过程中, 不违法的条件下, 使用人不需要征求著作权人的意见, 可以直接使用, 并且不必支付任何酬劳, 是出于正当目的而使用他人作品的合法使用行为。因此, 合理使用体现在三方面:第一, 只要是触犯法律法规的情况下, 已经具备著作权的作品使用不需要征求著作权利人的意见;第二, 使用具备著作权的作品不需要支付任何费用;第三, 使用人的使用目的必须是非商业性的。
1.2 计算机软件合理使用的必要性
目前, 合理使用有很大的局限性, 对于合理使用的评判标准还不够健全, 虽然国家对合理使用有相应的法律条例, 但是当权力与权力之间有冲突时, 利益的衡量就要限制著作权的行使。根据目前形势来看, 软件使用中的著作权和专利权得到了人们的广泛认可。但是, 软件的著作权和专利权还缺少相应的有效保护措施。因此, 应该加强软件合理使用制度的建立, 避免侵权现象的发生, 要求计算机软件使用过程中注重对软件的保护。
2 计算机软件使用中存在的问题
2.1 软件保护措施不够完善
目前我国根据软件使用情况制定了相关的法规条例, 如著作权法、计算机软件保护条例等。但是, 从计算机软件的发展角度分析, 现有的法律条例还不足以实现对软件的彻底保护, 在实际应用过程中, 有不法分子被利益冲昏了头脑, 无视计算机软件的相关法律条例, 进行盗版和侵权行为。因此, 在软件使用保护的过程中, 仅仅具备相关法规是不够的, 还应具备相应的技术配套, 直接限制不法行为的发生。
2.2 对侵权行为的界定标准不精确
在计算机软件的使用过程中, 反向工程导致对侵权行为的评定标准不够精确, 无法精准判定该行为是否存在侵权现象。反向工程是指通过一定的手段和技术, 通过产品拆卸、测绘、分析等技术对信息进行挖掘和获取, 反向工程的利用, 可以将非合理使用软件转换为合法行为, 法律明确规定, 对这种行为是不予支持的。因此, 反向工程的技术利用一定程度上限制了软件的开发, 非法人员将产品经过拆卸、测绘、分析后用于商业, 将导致软件开发者巨大损失。
2.3 反向工程具有双向性
反向工程具有安全审核和接触复制保护的双向作用。反向工程可以针对软件内部问题进行修补, 也可以对硬件功能进行补充, 其在军事、文档、学术等都有广泛的应用。但是反向工程在软件中的应用, 将软件内部信息进行拆解、分析, 很有可能导致商业机密的泄露, 从而侵犯他人著作权, 构成盗版的行为。可见, 反向工程在软件中的应用是一把双刃剑, 因此, 在具体使用过程中, 由于反向工程对计算机软件有着一定的利用价值, 但是却给软件保护带来了一定风险, 所以对反向工程的利用很难取舍。
3 合理使用软件的策略
3.1 软件知识产权的合理使用
计算机软件的发展需要维持现有软件的成果, 还应具备创新思想, 注重软件的开发和使用。在软件发布的过程中, 严格遵守法律对知识产权的相关规定。原有制度中, 限定的合理使用范围是比较小的, 这扩大了原软件商的利益来源。合理使用软件, 可以通过原软件商对其他软件开发商进行专利信息的传递, 提高创新性软件的利用率, 从而推动计算机软件的发展。计算机软件合理使用在开发、科技、教学等领域, 此类应用是不具备商业性质的使用, 在不违背原有合理使用制度的同时, 判定其使用标准是否违背合理使用, 应该从其是否存在盈利性质和目的, 如果不属于盈利或商业目的, 那么其使用过程为合理使用;如果使用者具有盈利或商业目的, 那么此行为将影响到公共利益, 此时属于不合理使用。
3.2 技术措施的合理使用
由于实际使用中, 软件中的数字及信息很容易被复制, 其操作比较简单, 这就给软件的合理使用制度的建设带来了一定的困难, 因此, 当前很多侵权的行为数不胜数。此时, 法律和条例的依据已不能够有效并及时控制侵权行为, 需要在软件保护技术上进行开发和创新, 从根本上抑制侵权行为的发生, 提高对社会利益和权利的有效保护。在软件保护技术的开发上, 应该保护软件专利商和公众方的权益, 保护措施一方面要保护软件知识产权, 保证软件开发商的利益;另一方面还要注意不能够过分强调版权商所具备的权利, 而轻视公众利益, 只有将两者权衡去制定相应软件保护措施, 精确判定标准, 将两者利益放在同一个高度上去审视, 维护两者共同的利益。此时, 需要从我国的实际国情出发, 根据现有软件使用状况和软件保护制度, 制定更健全的保护措施, 精确技术保护措施在各种条件的细分条例, 制定基本标准和特殊情况的针对性措施。例如:在教育领域中, 软件可以使用, 在不破坏开发商著作权的情况下予以免责。因此, 软件保护措施的制度的完善, 要遵循公众和开发者两者利益平衡的原则, 开发创新性软件保护措施, 在技术支持与法律规定双重制约下, 对基本情况和特殊情况进行更精准的规范, 这也是保证软件合理使用良好发展的必要条件。
3.3 反向工程的合理使用
既然反向工程对于计算机软件来说是一把双刃剑, 那么, 反向工程在计算机中的应用应得以正能量的推广。软件合理使用的相关制度政策应强调使用者对于反向工程的合理利用。反向工程的合理使用, 可以推动软件技术的发展, 提高软件更新换代的效率。因此, 要求人们要对反向工程在软件中的利用进行深刻的了解和认识, 并努力探究反向工程对于软件的开发和创新。由于软件反向工程在具体使用中, 会复制软件程序, 对其分解和拆卸, 这种行为属于合理使用。想要界定反向工程使用最终是否合理, 就要对使用者的使用目的和使用性质进行判断, 如果目的是非商业用途的, 且属于正当使用性质, 则属于合理使用。例如:在教学实验中, 利用反向工程进行授课的, 属于合理使用行为;为了满足好奇心而进行反向工程利用的, 也属于合理使用行为。
4 结语
综上所述, 当前我国计算机软件使用的合理制度还不够健全, 对于软件是否合理使用没有明确的界定标准。计算机软件的保护不仅是对于著作权人的合法权益的保护, 也是维护计算机软件稳定运行的必要措施。因此, 相关人员还应加强对软件保护技术的创新与开发, 以法律条例作为依据, 双管齐下, 保证计算机软件的合理使用。
摘要:随着科技的不断发展, 计算机在各个领域广泛应用起来。目前, 计算机软件种类较多, 计算机软件的功能更是体现在多方面的。由于当前我国计算机软件使用的制度还不够完善、对计算机软件的保护技术还不够成熟。在计算机软件使用过程中还存在着诸多问题, 反向工程导致计算机软件无法正常运行。基于此, 从目前计算机软件的现状以及发展趋向进行探究, 对合理使用计算机软件提出相关的策略。
关键词:计算机软件,侵权行为,反向工程,双向性
参考文献
[1]宋欢, 吕超男.浅析计算机软件合理使用问题[J].科技创新与应用, 2015 (10) :89.
[2]郭欣.浅谈如何实现计算机软件的合理使用[J].信息通信, 2015 (4) :172.
[3]高峰.如何实现计算机软件的合理使用[J].黑龙江科技信息, 2014 (8) :148.
[4]高德辉.计算机软件合理使用制度研究[D].广州:华南理工大学, 2009.
计算机使用管理规定 篇5
1.1保证各部门正常工作开展,合理使用计算机,达到更好利用现有资源,提高工作效率的目的。
1.2单位所有计算机(包括台式机和笔记本)的使用管理均适用于本办法 2管理组织
2.1财务室负责计算机采购入库、计算机的调配、零部件更换的手续办理及每季计算机盘点工作
2.2技术部门负责计算机维修、配置升级、零部件更换的技术管理工作。3制度详细内容 3.1计算机的保管
3.1.1计算机责任到人:分配到个人或科室使用的计算机,使用者必须对设备的安全和完整负有责任。若出现丢失损坏将根据实际情况进行处理,确属故意的按原价赔偿。
3.1.2配置到个人的计算机应保持设备外部的清洁,并经常进行系统维护工作,如发现问题应及时报修,不准私拆机箱。
3.1.3未经主管领导同意,计算机不得外借。
3.1.4任何部门不得私自挪动计算机(笔记本电脑除外)或因各种原因把计算机相关物品借走,如需挪动计算机或借用其相关物品,必须办理相关借用手续。3.2计算机的使用
3.2.1单位计算机只限于工作使用,不得用其处理私人事务或玩游戏。3.2.2所有计算机设备,未经技术部门或网管授权同意,任何人不得擅自拆、换任何部件、配件、外设;一经发现,将严肃处理。
3.2.3计算机均不得安装各类游戏、盗版软件及其它工作以外的软件,未经部门领导许可不得安装和使用无关软件。
3.2.4职工在使用网络时,必须使用网管指定的网络IP地址,未经网管同意任何人不得擅自更改,不得在自己工作位以外的位置乱接网线,否则视为破坏政府网络环境处理。3.2.5职工定期查看工作邮箱,网管定期对计算机病毒及系统漏洞给出告警及相关解决方法,职工必须按照网管要求经常更新杀毒软件和安装系统相关补丁程序,未经网管许可不得自行卸载防病毒软件,否则由此造成的任何工作损失及数据丢失自己负责。
3.2.6计算机中的信息必须安全存放、保管、防止丢失或失效,同时各部门应该注意对部门重要信息进行备份(备份到服务器上或用其他方式),防止计算机机硬盘出现故障后,重要信息丢失。
3.3计算机维修及升级
3.3.1职工在工作中,如计算机出现故障而自己又不能解决时,请按“计算机维修流程”(附件1)提报维修。
3.3.1.1计算机出现问题,报修人直接电话联系技术部或网管。3.3.1.2可电话解决的,网管在电话中指导解决。
3.3.1.3若无法在电话中指导解决的问题,网管到报修人位置进行维修。3.3.1.4报修人此时填写《资产维修单》(附件2),电子版形式留存。3.3.1.5若在四小时内无法解决网络问题,由网管联系县信息网络管理中心给予支持;其它问题联系维修单位进行维修,从而保障工作的正常开展。
3.3.2如维修中需要更换零部件,由网管到主管领导办理领用手续,填写《出库单》并在维修后填写《计算机登记表》,注明更换零部件情况。
3.3.3如工作实际需要增加设备或更新设备的,必须预先填写《配置升级申请表》(附件3),经运维部进行技术测定确认必须升级后,进行配置升级。相关配件在行政部进行领用,同时,在《计算机登记表》(附件4)中由网管、计算机使用人签字确认已经进行升级。
3.4员工离职或调动时,需对个人保有的计算机等相关设备交回行政部,由网管对计算机的技术性能进行确认后,行政部收回统一调配使用。
3.5对于计算机具体配置公司会根据实际需求和市场状况做出相应调整,特殊情况特殊处理。4奖惩
4.1对于擅自拆、换计算机零部件的情况,一经发现将处以200元罚款。同时由于私拆计算机造成的损坏维修费用,由责任人承担。
4.2对于擅自安装与工作无关软件、未按指定IP地址进行工作、未按要求进行杀毒的,一经发现将根据情节,处以50-200元经济处罚。
4.3对于擅自卸载杀毒软件的,将处以200元以上经济处罚。
4.4对于擅自挪动计算机(笔记本电脑除外)或相关物件,一律对其责任人扣罚100元。5附件
5.1计算机维修流程 5.2资产维修单
5.3计算机配置升级申请单 5.4计算机登记表
计算机安全使用保密管理规定
医院全体干部职工必须遵守《中华人民共和国保守秘密法》和《中华人民共和国计算机信息系统安全保护条例》。
一、各涉密科室和单位应建立设备台帐档案,用以记录设备的原始资料、运行过程中的维修、升级和变更等情况,设备的随机资料(含磁介质、光盘等)及保修(单)卡由各涉密科室自行保管。
二、计算机密级类别的设定,由医院保密领导小组根据实际工作需要,以储存信息的最高密级设定计算机密级,由信息中心负责按保密规定粘贴密级标识。
三、配备有计算机设备的科室和单位都要指定一名领导负责计算机保密工作,并设专人对设备进行管理。计算机资源原则上只能用于本单位的正常工作,禁止利用计算机资源从事与工作无关的活动。
四、承担涉密事项处理的计算机应专机专用,专人管理,严格控制,不得他人使用。
五、禁止使用涉密计算机上国际互联网或其它非涉密信息系统;禁止在非涉密计算机系统上处理涉密信息。
六、对领导和重要科室处理涉密信息的计算机安装物理隔离卡。严格一机两用操作程序,未安装物理隔离卡的涉密计算机严禁连接国际互联网。
七、涉密计算机系统的软件配置情况及本身有涉密内容的各种应用软件,不得进行外借和拷贝。
八、不得将涉密存储介质带出办公场所,如因工作需要必须带出的,需履行相应的审批和登记手续。
九、未经许可,任何私人的光盘、软盘、U盘不得在涉密计算机设备上使用;涉密计算机必需安装防病毒软件并定期升级。
十、各科室、各单位产生的涉密信息其输出需经本单位主管领导签字审批,由专人进行操作,并登记、备案,对输出的涉密信息按相应密级进行管理。
十一、涉密信息除制定完善的备份制度外,必须采取有效的防盗、防火措施,保证备份的安全保密,并做好异地保存。
2007年7月13日
计算机上网安全保密管理规定
一、未经批准涉密计算机一律不许上互联网。如有特殊需求,必须事先提出申请,并报保密小组批准后方可实施,上网涉密计算机必需安装物理隔离卡。
二、要坚持“谁上网,谁负责”的原则,各科室要有一名领导负责此项工作,信息上网必须经过单位领导严格审查,并经主管领导批准。
三、国际互联网必须与涉密计算机系统实行物理隔离。
四、在与国际互联网相连的信息设备上不得存储、处理和传输任何涉密信息。
五、应加强对上网人员的保密意识教育,提高上网人员保密观念,增强防范意识,自觉执行保密规定。
六、涉密人员在其它场所上国际互联网时,要提高保密意识,不得在聊天室、电子公告系统、网络新闻上发布、谈论和传播国家秘密信息。使用电子函件进行网上信息交流,应当遵守国家保密规定,不得利用电子函件传递、转发或抄送国家秘密信息。
2007年7月13日
涉密存储介质保密管理规定
一、涉密存储介质是指存储了涉密信息的硬盘、光盘、软盘、移动硬盘及U盘等。
二、有涉密存储介质的科室和单位需填写和保管“涉密存储介质登记表”,并将登记表的复制件报办公室保密领导小组登记、备案并及时报告变动情况。
三、因工作需要向存储介质上拷贝涉密信息时,应填写“涉密存储介质使用情况登记表”,经单位领导批准,同时在介质上按信息的最高密级标明密级。
四、存有涉密信息的存储介质不得接入或安装在非涉密计算机或低密级的计算机上,不得转借他人,不得带出工作区,下班后存放在本单位指定的密码柜中。
五、因工作需要必须携带出工作区的,需填写“涉密存储介质外出携带登记表”,经主管领导批准,并报保密领导小组登记备案,返回后要经保密领导小组审查注销。
六、复制涉密存储介质,须经单位领导批准,且每份介质各填一份“涉密存储介质使用情况登记表”,并赋予不同编号。
七、需归档的涉密存储介质,应连同“涉密存储介质使用情况登记表”一起及时归档。
八、各科室负责管理其使用的各类涉密存储介质,应当根据有关规定确定密级及保密期限,并视同纸制文件,按相应密级的文件进行分密级管理,严格借阅、使用、保管及销毁制度。借阅、复制、传递和清退等必须严格履行手续,不能降低密级使用。
九、涉密存储介质的维修应保证信息不被泄露,由各涉密科室负责人负责。需外送维修的,要经领导批准,到国家保密主管部门指定的维修点维修,并有保密人员在场。
十、不再使用的涉密存储介质应由使用者提出报告,由单位领导批准后,交保密领导小组负责销毁。
2007年7月13日
计算机维修维护管理规定
一、涉密计算机系统进行维护检修时,须保证所存储的涉密信息不被泄露,对涉密信息应采取涉密信息转存、删除、异地转移存储媒体等安全保密措施。无法采取上述措施时,安全保密人员和该涉密单位计算机系统维护人员必须在维修现场,对维修人员、维修对象、维修内容、维修前后状况进行监督并做详细记录。
二、各涉密科室应将本科室设备的故障现象、故障原因、扩充情况记录在设备的维修档案记录本上。
三、凡需外送修理的涉密设备,必须经保密小组和主管领导批准,并将涉密信息进行不可恢复性删除处理后方可实施。
四、高密级设备调换到低密级单位使用,要进行降密处理,并做好相应的设备转移和降密记录。
五、由政府网站指定专人负责办公室计算机软件的安装和设备的维护维修工作,严禁使用者私自安装计算机软件和擅自拆卸计算机设备。
六、涉密计算机的报废由保密领导小组专人负责定点销毁。
2007年7月13日
用户密码安全保密管理规定
一、用户密码管理的范围是指办公室所有涉密计算机所使用的密码。
二、机密级涉密计算机的密码管理由涉密科室负责人负责,秘密级涉密计算机的密码管理由使用人负责。
三、用户密码使用规定
(1)密码必须由数字、字符和特殊字符组成;
(2)秘密级计算机设置的密码长度不能少于8个字符,密码更换周期不得多于30天;
(3)机密级计算机设置的密码长度不得少于10个字符,密码更换周期不得超过7天;
(4)涉密计算机需要分别设置BIOS、操作系统开机登录和屏幕保护三个密码。
四、密码的保存
(1)秘密级计算机设置的用户密码由使用人自行保存,严禁将自用密码转告他人;若工作需要必须转告,应请示本单位负责人认可;
(2)机密级计算机设置的用户密码须登记造册,并将密码本存放于保密柜内,由科室负责人管理。
2007年7月13日
笔记本电脑安全保密管理规定
一、笔记本电脑密级类别的设定,须经各科室、个人申请,领导批准,以储存信息的最高密级设定密级,按保密规定粘贴密级标识,按规定做好计算机标密工作。
二、单位或个人的涉密笔记本电脑严禁联接国际互联网,对于使用涉密信息的笔记本电脑的单位或个人设专人管理,明确“谁使用,谁负责”的原则,做好本单位或个人的涉密笔记本电脑的保密管理工作,防止涉密笔记本电脑失控或丢失后被破译,必须采取开机状态身份鉴别。对于经常携带外出的涉密笔记本电脑要采取保密措施。
三、涉密笔记本电脑中的涉密信息不得存入硬盘,要存入软盘、移动硬盘U盘等移动存储介质,必须定期清理,与涉密笔记本电脑分离保管。
四、保密小组和各科室主管领导对本单位涉密笔记本电脑的型号、配置、密级、责任人、使用人、使用情况、去向等要清楚,并制定相关的涉密笔记本电脑安全保密管理制度。
五、严禁擅自将存储有国家秘密信息的涉密笔记本电脑带出办公场所。确因工作需要,必须携带时,需经部门和单位主管领导审批,到保密办办理手续,填写《外出携带笔记本电脑审批表》。涉外活动中,须携带笔记本电脑的,涉密信息应保存在移动存储介质中,该介质要随身保管,不得失控,并要求移动介质与主机分离携带,并对涉密信息进行备份、存档。
六、由所(院)保密工作领导小组办公室会同有关科室负责涉密笔记本电脑的登记、备案工作,要求各科室无论从何种渠道得来的涉密笔记本电脑都要经过登记、备案。私人笔记本电脑出入涉密单位以及外单位人员携带笔记本电脑来办公室涉密单位工作,须履行登记、办理携带手续后方可通行。
七、笔记本电脑不得擅自借用,由于工作需要借用,需经主管领导批准,科室登记、备案,并对涉密信息进行处理。
八、对涉密笔记本电脑的维修,须对涉密信息进行处理并到保密小组备案。
2007年7月13日
涉密电子文件保密管理规定
一、涉密电子文件是指在计算机系统中生成、存储、处理的机密、秘密和内部的文件、图纸、程序、数据、声像资料等。
二、电子文件的密级按其所属项目的最高密级界定,其生成者应按密级界定要求标定其密级,并将文件存储在相应的目录下。
三、各用户需在本人的计算机系统中创建“机密级文件”、“秘密级文件”、“内部文件”三个目录,将系统中的电子文件分别存储在相应的目录中。
四、电子文件要有密级标识,电子文件的密级标识不能与文件的正文分离,一般标注于正文前面。
五、电子文件必须定期、完整、真实、准确地存储到不可更改的介质上,并集中保存,然后从计算机上彻底删除。
六、各涉密科室自用信息资料由本单位管理员定期做好备份,备份介质必须标明备份日期、备份内容以及相应密级,严格控制知悉此备份的人数,做好登记后进保密柜保存。
七、各科室要对备份电子文件进行规范的登记管理。每周做增量备份,每月做全量备份;备份可采用磁盘、光盘、移动硬盘、U盘等存储介质。
八、涉密文件和资料的备份应严加控制。未经许可严禁私自复制、转储和借阅。对存储涉密信息的磁介质应当根据有关规定确定密级及保密期限,并视同纸制文件,分密级管理,严格借阅、使用、保管及销毁制度。
九、备份文件和资料保管地点应有防火、防热、防潮、防尘、防磁、防盗设施,并进行异地备份。
2007年7月13日
涉密计算机系统病毒防治管理规定
1、涉密计算机必须安装经过国家安全保密部门许可的查、杀病毒软件。
2、每周升级和查、杀计算机病毒软件的病毒样本。确保病毒样本始终处于最新版本,同时将升级记录登记备案。
3、绝对禁止涉密计算机在线升级防病毒软件病毒库,同时对离线升级包的来源进行登记。
4、每周对涉密计算机病毒进行一次查、杀检查,并将查、杀结果登记造册。
5、涉密计算机应限制信息入口,如软盘、光盘、U盘、移动硬盘等的使用。
6、对必须使用的外来介质(磁盘、光盘,U盘、移动硬盘等),必须先进行计算机病毒的查、杀处理,然后才可使用。
7、对于因未经许可而擅自使用外来介质导致严重后果的,要严格追究相关人员的责任。
电子政务网安全管理制度
为了进一步加强电子政务网的安全管理,维护政府网络正常运转秩序,规范我县电子政务网管理,根据上级有关精神,现对我县电子政务网安全管理作出如下规定:
1、把电子政务网的安全列入日常工作,思想上要加强重视,防患于未然。
2、遵守电子政务网管理规定,做好安全保卫工作。
3、凡进入电子政务网接入机房的人员除须遵守单位规章外,还必须遵守机房的各项管理规定,爱护机房内的所有财产,爱护仪器设备,未经网络管理人员许可不得随意使用,更不得损坏,如发现人为损坏将视情节按有关规定严肃处理。机房内安全工作由单位派出专人负责。机房使用的用电线路必须符合安全要求,定期检查、检修。
4、电子政务网管理人员负责本单位接入县电子政务网设备的安全和接入政务网计算机的登记、注销手续。网管员必须熟悉计算机机房用电线路和网络设备的性能及安全工作的有关规定。使用过程中,须随时监测机器和网络状况,发现问题及时与县信息网络管理中心联系,确保电子政务网络安全运转。
5、计算机使用人员杜绝黄色、迷信、反动软件,严禁登录黄色、迷信、反动网站,做好计算机病毒的防范工作。
操作人员权限等级分配制度
第一、网站用户分管理员与普通用户两种,普通用户只能浏览信息。第二、管理员采用审核制度,未经注册审核,不能成为注册管理用户。第三、管理员分为系统管理员、栏目管理员、通讯管理员等级别,不同级别的用户拥有不同的权限,其中,系统管理员拥有最高权限。
第四、各用户账号实行密码管理
第五、树立安全意识,强化保密观念,加强对本网站计算机用户安全、保密意识的教育和培训。
账号安全保密制度
1、提高安全认识,禁止非工作人员操纵系统主机,不使用系统主机时,应注意锁屏。
2、每周检查主机登录日志,及时发现不合法的登录情况。
3、对网络管理员、系统管理员和系统操作员所用口令每十五天更换一次,口令要无规则,重要口令要多于八位。
4、加强口令管理,对PASSWORD文件用隐性密码方式保存;每半月检查本地的PASSWORD文件,确认所有帐号都有口令;当系统中的帐号不再被使用时,应立即从相应PASSWORD数据库中清除。
5、ROOT口令只被系统管理员掌握,尽量不直接使用ROOT口令登录系统主机。
6、系统目录应属ROOT所有,应完全禁止其他用户有写权限。
7、对TELNET、FTP到主机的用户进行权限限制,或完全禁止。
8、网络管理员、系统管理员、操作员调离岗位后一小时内由接任人员监督检查更换新的密码;厂方设备调试人员调试维护完成后一小时内,由系统管理员关闭或修改其所用帐号和密码。
设备维护保养日志记载制度
1、设备维护保养实行专人负责制,定期认真组织检查,保证设备外观整洁、性能良好。
2、设备维护保养分为日维护、月维护和半年(换季)维护。日维护:对设备进行检查、擦拭、调整,并保持环境清洁。月维护:每月安排半天时间对设备进行加电、测试和性能检查。
半年(换季)维护:主要工作包括检测设备技术指标,调整参数,消除隐患。
3、机电设备的定期保养按各设备保养维护规程进行。
4、登记统计是设备管理的一项基础工作,必须及时、准确,须用钢笔或圆珠笔认真填写,字迹工整清晰,不得随意涂改。
5、故障登记:由故障排除人员填写并签名。主要记载设备故障时间,故障现象、分析、排除过程,结论及排除时间。
计算机病毒防治管理制度
第一条为加强计算机的安全监察工作,预防和控制计算机病毒,保障计算机系统的正常运行,根据国家有关规定,结合实际情况,制定本制度。
第二条凡在本网站所辖计算机进行操作、运行、管理、维护、使用计算机系统以及购置、维修计算机及其软件的部门,必须遵守本办法。
第三条本办法所称计算机病毒,是指编制或者在计算机程序中插入的破坏计算机系统功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
第四条任何工作人员不得制作和传播计算机病毒。第五条任何工作人员不得有下列传播计算机病毒的行为:
一、故意输入计算机病毒,危害计算机信息系统安全。
二、向计算机应用部门提供含有计算机病毒的文件、软件、媒体。
三、购置和使用含有计算机病毒的媒体。
第六条预防和控制计算机病毒的安全管理工作,由计算机信息安全管理小组统一领导,信息中心负责实施。其主要职责是:
一、制定计算机病毒防治管理制度和技术规程,并检查执行情况;
二、培训计算机病毒防治管理人员;
三、采取计算机病毒安全技术防治措施;
四、对网站计算机信息系统应用和使用人员进行计算机病毒防治教育和培训;
五、及时检测、清除计算机系统中的计算机病毒,并做好检测、清除的记录;
六、购置和使用具有计算机信息系统安全专用产品销售许可证的计算机病毒防治产品;
七、向公安机关报告发现的计算机病毒,并协助公安机关追查计算机病毒的来源;
八、对因计算机病毒引起的计算机信息系统瘫痪、程序和数据严重破坏等重大事故及时向公安机关报告,并保护现场。
第七条计算机安全管理部门应加强对计算机操作人员的审查,并定期进行安全教育和培训。
第八条计算机信息系统应用部门应建立计算机运行记录制度,未经审定的任何程序、指令或数据,不得输入计算机系统运行。
第九条计算机安全管理部门应对引起的计算机及其软件进行计算机病毒检测,发现染有计算机病毒的,应采取措施加以消除,在未消除病毒之前不准投入使用。
第十条通过网络进行电子邮件或文件传输,应及时对传输媒体进行病毒检测,接收到邮件时也要及时进行病毒检测,以防止计算机病毒的传播。
第十一条任何部门和个人不得从事下列活动:
一、收集、研究有害数据;
二、出版、刊登、讲解、出租有害数据原理、源程序的书籍、资料或文章;
三、复制有害数据的检测、清除工具。
第十二条积极接受公安机关对计算机病毒防治管理工作的监督、检查和指导。
安全教育培训制度
一、定期组织管理员认真学习《计算机信息网络国际互联网安全保护管理办法》、《网络安全管理制度》及《信息审核管理制度》,提高工作人员的维护网络安全的警惕性和自觉性。
二、负责对本网络用户进行安全教育和培训,使用户自觉遵守和维护《计算机信息网络国际互联网安全保护管理办法》,使他们具备基本的网络安全知识。
三、对信息源接入单位进行安全教育和培训,使他们自觉遵守和维护《计算机信息网络国际互联网安全保护管理办法》,杜绝发布违犯《计算机信息网络国际互联网安全保护管理办法》的信息内容。
四、不定期地邀请公安机关有关人员进行信息安全方面的培训,加强对有害信息,特别是影射性有害信息的识别能力,提高防犯能力。
五、遇到安全问题时,及时汇报上级领导,采取措施及时解决。
事故和安全及时报告制度
计算机信息网络国际互联网上充斥着大量的黑客、病毒、网络陷阱、色情、非法言论等不安全因素和有害信息。为了加强对互联网的安全保护,维护公共秩序和社会稳定,有效地打击利用互联网进行违法犯罪活动,从事互联网业务的单位和个人应当接受公安机关的安全监督、检查和指导,如实向公安机关提供有关安全保护的信息、资料及数据文件,协助公安机关查处通过互联网进行的违法犯罪活动。如发现以下行为之一的,应及时向公安机关计算机安全监察机构进行报告。
一、单位和个人利用国际联网危害国家安全、泄露国家秘密,侵犯国家的、社会的、集体的利益和公民的合法权益,从事违法犯罪活动。
二、单位和个人利用国际联网制作、复制、查阅和传播下列信息:
1、煽动抗拒、破坏宪法和法律、行政法规实施的;
2、煽动颠覆国家政权,推翻社会主义制度的;
3、煽动分裂国家,破坏国家统一的;
4、煽动民族仇恨、民族歧视,破坏民族团结的;
5、捏造或者歪曲事实,散布谣言,扰乱社会秩序;
6、宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖、教唆犯罪的;
7、公然侮辱他人或者捏造事实诽谤他人的;
8、损害国家机关信誉的;
9、其他违反宪法和法律、行政法规的。
三、单位和个人从事下列危害计算机信息网络安全的活动:
1、未经允许,进入计算机信息网络或者使用计算机信息网络资源的;
2、未经允许,对计算机信息网络功能进行删除、修改或者增加的;
3、未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的;
4、故意制作、传播计算机病毒等破坏性程序的;
5、其他危害计算机信息网络安全的。
四、单位和个人违反法律规定,利用国际互联网侵犯用户的通信自由和通信秘密。
应急处理方案
一、指导思想 保障网络畅通,使教育教学资源及时高效地发挥其作用,使计算机及网络在遭受攻击、瘫痪的情况下能迅速恢复数据,最大限度地减少损失。
二、工作要求
1.重要数据及时备份,注意两份以上的备份,备份在不同的机器、介质上。
2、磁盘实现磁盘镜像,减少硬盘文件出错几率。
三、应急措施
1.保证学校内部数据库的数据不因各种可能的电脑故障而丢失,系统可长时间不停机,保证工作连续性。
2、重要的数据自动/手动备份到另一台网管计算机上。
一个计算机辅助教学系统及其使用 篇6
关键词:计算机辅助教学;数字学习;教学辅助系统
中图分类号:G642.0文献标识码:A文章编号:1671-0568(2012)41-0172-03
一、引言
随着计算机和网络技术的迅速发展、教育信息化的普及,计算机辅助教学正在教育中发挥越来越大的作用。美国、英国等在数字学习方面已经进行很多深入细致的研究,取得了很多研究成果,证实了混合学习在提高教学质量和实现教学改革方面的重要性和有效性。一些数字学习专家预测在2020年之前,在高等教育中大多数的课程都将以混合学习(Blended Learning)或者网络辅助学(WebSupplemented Learning)的形式存在。
实现有效的混合学习,必须有提供良好学习环境的数字学习平台,或称课程管理系统,如商业软件:UMUC、WebTycho、Blackboard、WebCT,开源软件Moodle、Bodington等,都是国际著名的课程管理系统。课程管理系统既可实现面对面教学和在线学习相结合的混合学习,也可以实现远程教学形式的完全的在线学习,成为数字学习的有效平台。
但由于我国目前的计算机辅助教学还处在较低阶段,广泛普及应用的还只是使用FTP或Email交作业、一部分课程在期末用考试系统进行考试。有些院校使用了课程管理系统,有些院校的教师开展了Moodle和Google协作平台的云服务学习环境的研究和尝试,但多数教师对计算机辅助教学的作用和效果的认识还不够深。国家还没有制定计算机辅助教学方面的规定和标准,连最基本的课后练习及单元测试这些简单的功能,也没有普及。
在目前国家还没有制定全面、深层次的计算机辅助教学要求和标准的情况下,似乎并非所有学校都愿意或有必要去买商业的课程管理系统。但开源免费的课程管理系统用起来有时有些不方便。以Moodle为例,整体导入学生名单还需要单独进行设置处理,出题只能逐道进行,一般必须经过培训才能有效使用。云计算辅助教学环境的搭建,一方面涉及到教师信息素养,同时还涉及到网络存在的无形的国界安全问题。此外,即使安装了课程管理系统,具备良好的云服务环境,也需要教师花费很多精力设计和实践。在目前国家没有相应政策促进和支持,高校教师以科研、论文为主要评价指标的情况下,促进、深化和全面普及计算机辅助教学是有其难度的。
高校教师中,有些自己在开展探索,自行设计搭建混合学习平台。但对那些非理科教师,虽然有积极性,苦于技术方面的限制,难以实施。为此,这里介绍一个从方便教师管理和使用角度设计的简单实用的计算机辅助教学系统,该系统不像课程管理系统那样全面、复杂,但能为那些对混合学习感兴趣的教师提供一个实际应用和实验平台。由于系统设计的初衷就是简单、实用、具有通用性,无论高校、中学还是小学教师都可方便使用。愿该系统有助于促进教师对计算机辅助教学的认识和使用热情,对将来进行全方位、深度的计算机辅助教学产生积极作用。
二.系统介绍
1.系统的设计思想
现在的计算机辅助教学系统有的功能强大但过于复杂,有的系统设计不符合教学规律,使用不便。特别是测试部分,一般出题太费时,影响教师的使用积极性。随时实现练习和测试、师生交流和对所关心问题进行统计调查的自动化,是教师教学工作中的基本要求。教学中更深一层的需求则是实现协作学习等深度学习功能。考虑到实现协作学习功能较复杂,本系统只设计完成了基本功能部分。要实现协作学习等功能,则可和一些开源免费软件如Moodle结合使用。系统设计思想主要有两点:一是简单方便、实用和易于普及通用。第二,便于安装、维护,实现个性化管理。所以,分别设计了基于小型数据库Access和大型数据库SQL Server的系统,可根据使用者自己的情况进行选择。对于基于小型数据库Access的系统,可方便地以个人教学辅助网站的形式使用。编程则选择采用了C#、ADO.NET等技术,用户界面简单、明了。系统可以运行在Windows SERVER平台上,也可运行在WindowsXP+.NET2.0平台上。
2.系统功能模块框图
该系统由教师管理和学生应用两个模块组成,其中每个类别模块又由多个不同的功能模块组成。系统总体结构框图如图1所示。
3.重点特色模块介绍
(1)出题模块。该模块是本系统的重点和难点。一般的考试系统对出题形式及格式要求限制较严,出题很费时。但该模块基本解决了这个问题。系统可以Word、Excel和直接输入三种方式出题,每种出题形式下,允许选择、填空和判断三种题型,也可任选其中一种或两种类型;试题总量和每道题的分值可自由设定。
该模块由试卷管理和试卷录入两个子模块构成,界面如图2:
其中:①在Word出题方式下,只需把Word文档复制粘贴到系统试题录入界面即可,没有任何的格式限制,此时的答案选择和试题内容同时出现在一个窗口中,但分属不同页面。这种方式下,教师出题非常方便,可以一次把整个试卷1)2Word文档的形式导入,但缺点是试题顺序没有重新组合,每个学生所面对的试题都是相同的,比较适合平时测验和练习。②Excel形式下需要把试题导入模板,同一份试卷的试题随机组合成不同的试卷提供给考试的学生,比较适合正规考试。③直接输入形式允许教师自由输入,灵活方便,生成试卷的原理和用Excel格式相同。
(2)分数统计模块。该模块是对学生测试成绩进行统计分析,可按班级或参加某门课程测试的总人数,给出平均分、最高分、最低分;并按题型、题号列出每部分题中每道题答错的人数及所占百分率,便于教师了解学生对知识点的掌握情况;同时形成饼图和柱状图的统计结果。
(3)投票管理模块。该模块使教师可根据感兴趣的问题自由添加或删除一个或多个不同的投票主题,投票结果以参加的总人数和对应百分比给出数字和图表形式的显示,以方便教师进行教学等方面的调查和研究。
(4)教师管理和学生管理模块。教师管理实现添加管理系统的教师或教学助手功能,学生管理实现按课程、班级对学生信息的管理。
三、系统使用情况
目前该系统已投入试运行,效果良好,具体体现在以下几个方面:
1.有助减少教师重复性劳动,提高工作效率
对于教师来说,及时全面批改作业和辅导学生是一个工作量很大的工作。使用本系统后,一些课后练习和单元测试(经调查,在基础知识、综合、团队合作项目等作业中,客观性习题在课程中所占比重约为40%至60%左右),可以客观性习题形式给出,由系统自动完成批改、给出成绩和统计分析。教师通过系统给出的统计,分析了解学生掌握知识的程度,进而能有针对性地调整课堂授课内容。学生也可在练习后通过系统自动给出的正确答案,了解自己对知识的掌握情况,找出学习中存在的问题。
2.有助加强对学生的引导
我国大学扩招后,有些课程是大班授课,学生人数多,无论教师怎样努力,作业也不大可能完全批改,这对提高学生的学习积极性有负面影响。大学的学习更多的是靠学生的自觉性和自学能力,但我国多年存在的应试教育模式使很多学生养成了不指定具体任务、就不知道做什么的特点。如果此时教师的管理、引导和督促跟不上,容易使一些学生掉队。另一方面,北京工商大学建立了远离本部的新校区,教师和学生的面对面交流时间有所减少,但通过该辅助教学系统的测试功能,能及时督促学生学习;通过留言及投票能及时了解学生的心理情况及对教学的意见和建议,实现了从情感和知识两方面与学生的沟通。实践发现,对于留言,学生非常感兴趣,因为是学生和授课教师直接的交流,并且对学生是采用匿名方式,他们能放心大胆说出自己的心里话。
3.帮助实现及时的教学反馈
很多学校的学评教系统只在一学期或一个学年后才公布学生对教师的具体评价信息,教师难以及时了解自己教学中应改进和注意的问题,并且学生一般不愿意当面指出教师的不足或给出建议。使用本系统,教师可以随时灵活设计话题、允许学生匿名发表意见,及时了解各方面情况,并以量化的形式得到对问题的统计和分析结果。
4.有助体现教师教学的个性化特征
本系统以个人网站形式运行,教师可自由随意发布通知、投票,获取反馈信息。在测试方面,避免了由于采用题库抽题所带来的不便和保密问题,可随时反映自己的教学风格。
计算机使用 篇7
关键词:TeamViewer,远程控制
所谓远程控制, 是指管理人员在异地通过计算机网络异地拨号或双方都接入Internet等手段, 连通需被控制的计算机, 将被控计算机的桌面环境显示到自己的计算机上, 通过本地计算机对远方计算机进行配置、软件安装、程序修改等工作。如今, 远程控制软件很多, 如VNC、Netman、Symantec pc Anywhere、QQ的远程协助……, 它们在功能上都有自己的亮点, 同时也存在一定程度的不足。比如程序较大, 不稳定, 操作复杂, 功能单一等。
Team Viewer远程控制软件是一个能在任何防火墙和NAT代理的后台用于远程控制, 桌面共享和文件传输的简单且快速的解决方案。其只有一个不足3M大小的可执行文件, 为了连接到另一台计算机, 只需要在两台计算机上同时运行Team Viewer即可, 而不需要进行安装 (也可以选择安装, 安装后可以设置开机运行) 。该软件第一次启动在两台计算机上自动生成伙伴ID。只需要输入你的伙伴的ID到Team Viewer, 就会立即建立起连接。
接下来让我们来了解一下Team Viewer的详细使用方法。
要进行远程控制, 首先控制端与被控端必须在自己的电脑上执行Team Viewer程序。Team Viewer程序窗口结构非常简洁, 主要分为“等待会话”和“建立会话”两部分。在“等待会话”部分Team Viewer的服务器会自动分配一个ID和密码, ID是固定的, 但密码是随机的, 每次执行都会不同, 如果本机为被控端, 只要将该ID及密码告诉对方即可;如果本机为控制端, 当得到被控端的ID和密码后, 在“建立会话”部分的ID位置输入对方的ID, 在复选框中选择相应的功能后点击“连接至伙伴”按钮, 接下来会弹出Team Viewer认证窗口, 点击该窗口左下角的“访问控制”按钮, 我们可以在选项中选取相应的控制权限, 默认为“完全访问”, 在密码框中输入对方的连接密码点击登录即可完成连接, 本机会自动弹出被控端的桌面窗口, 使用本机鼠标及键盘即可像坐在对方计算机面前一样控制对方计算机。当然对方桌面右下角也会有个小小的控制视窗, 可以让对方知道连线进来的人是谁, 和控制“关闭连接”与“聊天”。
通过Team Viewer登录到被控端桌面后, 除了达到远程控制的目的外, 我们还可以通过窗口最上方的可折叠工具条来扩展Team Viewer的其它功能。
关闭连接:通过点击工具条最前端的“×”来实现。
文件传送:点击“文件传送”菜单后会弹出文件传送窗口, 窗口左侧为本机目录, 右侧为被控端目录, 我们可以通过该窗口方便的完成文件的相互传递。
行为:在行为菜单下我们可以通过“与伙伴切换角色”来完成控制端与被控端的相互切换;“ctrl+alt+del”来完成启动被控端的任务管理器窗口;“远端重启”来完成被控端的注销、重启和重启到安全模式;我们还可以禁用被控端的鼠标和键盘以及使被控端显示黑色屏幕。
查看:在查看菜单下我们可以改变画面的质量或浏览的速度, 为了提高访问速度, Team Viewer在默认登录的状态下会暂时禁用被控端的壁纸, 如果是Windows Vista或Windows 7操作系统, 还会暂时禁用Aero Peek效果;我们还可以在全屏和任意窗口尺寸间来调整控制窗口的大小。
额外:屏幕录制、VPN、聊天以及显示连接信息等操作。
除此以外Team Viewer在其主窗口中的“额外”菜单中的“选项”对话框中给我们提供了更多的设置选项。比如我们可以通过设置, 使Team Viewer随Windows一起启动, 设置Team Viewer的连接密码 (该设置生效后, 系统将不再随机更改密码) , 禁止关闭Team Viewer等。
当然, 在安全使用方面, Team Viewer也是考虑的很周到的, 所有的Team Viewer连接都提供了100%安全的端到端加密, 并且为这些安全设置提供了不同级别的增强型访问控制。正因如此, Team Viewer能被所有的杀毒软件所认可。
Team Viewer的不足之处就是当被控端处于锁屏状态时, Team Viewer是无法完成连接的。
如何实现计算机软件的合理使用 篇8
从当前我国发展现状来看, 计算机软件在使用中著作权、专利权都受到了人们的一致认可。在现代化社会发展中, 要想实现计算机软件的合理使用, 就需要根据当前的实际情况建立一套完善的合理使用制度, 其中明确规定极端及软件的著作权与专利权, 要求人们在使用计算机软件的过程中对其加以保护, 避免出现侵权等各种不良行为。合理使用计算机软件已经成为计算机领域中的一项重点问题, 受到了人们的广泛关注。
2 我国对于计算机软件保护技术措施与合理使用制度的明确规定
所谓计算机软件保护技术措施也就是用户在使用计算机软件的过程中, 通过对其进行加密或者采取限制措施来避免出现侵权现象的一种有效措施。其中对于计算机软件进行加密有效地保护了计算机软件, 防止了盗版等的不良现象的发生。相对于其他文化产品而言, 计算机软件由于是由技术人员开发出来的, 因此也具有独立的知识产权, 应当受到国家法律的保护。因此为了保护计算机软件, 我们必须要建立一套完善而又系统的合理使用制度。但是从实际情况来看, 我国采取的软件保护技术措施虽然对计算机软件的合理使用起到了一定的保护作用, 但是并没有在源头上防止盗版、侵权现象。因此我们还需要将计算机软件保护技术措施与合理使用制度结合起来。
从我国现行的《著作权法》中可以看出, 如果有人在实际使用过程中有意避开或者破坏软件保护技术措施, 这就需要用户承担法律责任。另外, 我国还根据实际情况建立了一套计算机软件的合理使用制度, 通过制度来约束行为, 避免计算机软件在使用过程中出现侵权等行为。综合上述, 要想合理使用计算机软件, 我们不仅要强化计算机软件保护技术措施, 还应当不断完善计算机软件的合理使用制度。
3 对于计算机软件使用中反向工程的侵权与认定
反向工程是用户在使用计算机软件过程中发生的一个重要障碍。在实际工作中, 用户可以通过反向工程来解剖计算机软件的目标程序, 然后再利用你想编辑将计算机软件开发时的原始代码找出来, 并将其编写方式进行破解, 最终了解计算机软件的功能、结构以及算法。相对于普通的侵权与盗版而言, 反响工程对于计算机软件合理使用所造成的影响非常大。并且随着社会的发展, 计算机软件同类化非常严重, 有一部分软件并不是独立开发而来, 而是基于另一种软件开发起来的。针对于这一行为, 我国并没有明确的规定, 因此暂不能将其认定为侵权行为, 无法对其进行处罚。
从整体情况来讲, 计算机软件中进行反向工程的发明对于软件本身是没有任何害处的, 如果人们在实际工作中不通过反向工程来谋取商业利益或者泄露商业秘密, 是被国家所允许的, 毕竟反向工程可以创新原有计算机软件中没有的工程。但是在现代化社会发展中, 我国大多数人们利用反向工程对计算机软件进行解剖都用于商业, 导致某些电子行业投入大量人力物力、先进技术开发出的计算机软件被其他人逆向破解, 这就不利于计算机软件开发行业的正常发展。针对于此, 我国必须要对其进行全面分析, 建立一套健全的计算机软件反向工程侵权认定制度, 要求人们破解计算机软件之后不得用于商业。进一步规范计算机软件的研究与开发程序, 确保软件研发的合理性。在对计算机软件进行界定的过程中, 技术人员必须要根据计算机软件出现的时间、研发的成本以及具体研发过程进行分析, 避免反向工程给计算机软件带来严重的影响。
4 建立计算机软件合理使用制度时存在的问题
计算机软件是用户正常使用计算机的基本条件, 其是由相关企业投入大量人力、物力、先进技术开发出来的, 具有一定的专利权与著作权。要想保证计算机软件的合理使用, 施工人员必须要根据实际情况制定一套健全的计算机软件合理使用制度。但是通过实际情况来看, 在建立计算机软件合理使用制度的过程中, 由于受到法制建设以及配套技术等多方面的制约, 因此还存在着一些问题, 其中主要包括以下几个方面:
4.1 著作权法以及软件保护条例细致度不够, 缺乏相应的软件保护措施
从当前我国的发展现状来看, 虽然国家已经根据实际情况制定的著作权法与计算机酸碱保护条例, 但是从计算机软件的角度来讲, 软件保护的条例却不够健全, 在实际使用过程中并不能够对计算机软件的产权进行保护。因此在实际工作中, 我们在建立计算机软件合理使用制度的过程中, 首先必须要加强法制建设, 并选用配套技术, 这样才能够保证计算机软件的合理使用, 从而避免出现侵权、盗版等不良现象。
4.2 对于计算机软件的侵权行为无法实现准确界定
在建立计算机软件合理使用制度之前, 我们应对明确其建设目的, 其主要目的是为了避免计算机软件在实际使用过程中出现盗版或者侵权等不良现象, 从而对计算机软件的知识产权加以保护。但是在计算机软件使用过程中, 反向工程普遍存在, 这在一定程度上加大了计算机软件行为的界定难度, 若界定过严, 那么人们不敢对计算机软件进行剖析, 不利于对软件的创新, 但若界定条件过于宽松, 那么人们会也就向计算机软件进行剖析之后用于商业, 对于计算机软件的原有开发商产生巨大的损失。这也导致了计算机软件合理使用制度在建设过程中无法明确侵权的类型和处罚原则。
4.3 反向工程成为了计算机软件发展的双刃剑
对于反向工程的理解, 一方面反向工程对计算机软件造成了巨大的伤害, 不但非法复制了软件, 还使原有软件的商业利益蒙受损失。但是另一方面, 反向工程是一种新的计算机软件研发手段, 为我们提供了有益的参考, 促进了软件研发技术的发展。
5 结论
以上我们分析了对于计算机软件保护技术措施与合理使用制度的具体规定, 探讨了如何对计算机软件反向工程进行侵权认定, 最后阐述了计算机软件合理使用制度在建设中遇到的困难。通过这些分析, 我们明确了建立计算机软件合理使用制度的必要性, 明确了对计算机软件反向程应采取的策略。所以, 只有我们坚持制度的建立并采取一定的手段, 计算机软件的合理使用才能得到保障。
摘要:随着社会的发展以及科技水平的不断提高, 计算机技术在社会各行各业中得到了广泛的应用, 推动了社会经济的全面发展。目前, 计算机软件的种类与数量相对比较多, 功能更是朝向多样化的角度发展。极端及软件同样也具有专利权与著作权。但是从当前我国的发展现状来看, 社会各行各业以及人们在计算机软件使用过程中, 由于没有建立完善的使用制度, 软件保护技术措施还不够成熟, 在实际使用过程中存在着许多问题, 反向工程普遍存在, 严重影响到计算机软件的正常使用。那么在实际工作中如何合理使用计算机软件呢?本文对此进行深入分析。
关键词:计算机软件,使用,保护措施
参考文献
[1]程艳如, 侯晶晶.网络时代著作权技术措施与合理使用的冲突与协调[J].商品与质量, 2011 (S5) .
计算机使用 篇9
计算机的硬件系统中, 主要包括主板、CPU、芯片组、内存等部件。
1.1 主板硬件。
主板硬件是组成计算机系统的主要部分, 计算机的主板在计算机中就相当于人类的大脑, 是指挥计算机各个部件有序执行功能的部件。计算机中的主板硬件是计算机系统功能能够顺利运行的保障, 也有利于对计算机系统的日常维护工作的进行。主板硬件在各种计算机中并不是通用的, 而显示器、声卡、键盘、鼠标等在各种计算机系统中基本可以通用。主板芯片包括两种, 分别为数字芯片以及模拟芯片。其中数字芯片在主板硬件中占主要部分。
1.2 CPU。
CPU是计算机系统的中央处理器, 与计算机的主板一样, 也是计算机的核心部件, 在计算机系统中是最高级的执行单位。CPU在计算机系统中负责着整个系统对指令的执行, 负责系统中所发出的数学运算指令或是逻辑运算指令, 还可以对数据进行存储和传送, 另外, 还可以控制计算机系统对内或是对外的输入与输出。CPU负责计算机的指令的执行以及对数据的处理, 同时也直接关系到计算机对指令执行和数据处理的速度。不同性能的CPU的执行功能和处理数据的速度就不同。
1.3 芯片组。
芯片组在计算机系统中就表现为一块集成的电路板, 上面布满了元件。所以芯片组上集合了计算机内部的元件、功能和接脚比较多的芯片。上世纪的计算机系统中的主板硬件是由很多TTL芯片和LSI芯片组成的, 故而在一块大的主板上有上百个芯片元件, 这也导致其生产过程非常繁琐, 耗时多并且成本比较高。近年来, 在计算机的生产过程中, 将以前的上百个芯片元件都进行浓缩, 使之成为五块较大的芯片组以及几块TTL芯片组成的小主板。这种生产方式会将很多个芯片电路都放置于一个空间非常狭窄的芯片中, 所以一旦对材质和技术的掌握程度不足, 就会使得芯片组运行不稳定, 出现高频干扰和特性匹配等问题。
1.4 内存。
内存是一个用来存储的部件, 主要存储CPU和一些外围设备。对于计算机的存储系统而言, 内存的存储分为两种, 分别为永久性和临时性。所谓永久性, 就是将一些数据存储在内存空间中, 如果不进行人为的删除是一直存在的。所谓临时性, 就是在系统进行数据运算或逻辑运算时, 有一些数据临时存放在内存空间中, 在运行完毕之后就自动删除。计算机内存的大小决定着存储数据的功能和作用, 同时也决定着系统中数据传输的速度。
2 计算机硬件组成的介绍
中央处理器 (CPU) 内存访问的时间和速度都与CPU的规格和型号相关联。比如ROM, 其27010-20和27010-15两种不同的型号, 其传输数据的速度就不相同。RAM传输数据的速度相比于ROM而言是比较快的, 且RAM也存在不同的型号, 比如411000-7和411000-6这两种型号也具有不同的传输速度。
计算机的内存也可以分为以下几类:
2.1 常规内存。
常规内存在内存分布表中位置最靠前, 其位地址为000000H———109FFFFH, 即0KB到640KB的地址, 其容量为640KB。其位置靠前且是DOS管理的内存区, 故而其为低DOS内存。
2.2 高位内存。
高位内存相对于低DOS内存, 是比较高位的位置, 其位于常规内存的上一层。高位内存是在640KB———1024KB的位置。
2.3 高端内存区。
高端内存区是高位内存的上一层, 其内存容量只有64KB, 其地址为100000H———10FFEFH, 位于1024KB———1088KB, 在CPU寻址时, 是采用段地址偏移量的方式来寻址的, 并且高端内存区寻址的最大逻辑内存空间为10FFEFH。
2.4 EMB。
EMB即为扩展内存, 是对计算机系统内部的内存进行扩展部件。扩展内存就是1MB上方的内存空间, 其位地址为100000H———, 且由CPU的寻址能力来决定扩展内存的大小。
3 硬件与性能的关系
硬件的性能是由硬件的几个指标综合衡量的, 并不只是根据硬件的运行速度等单一衡量标准来衡量。以光驱为例, 并非是CD-ROM光驱的运行速度快就代表光驱的性能好, 因为CD-ROM光驱的运行速度是由光区内的驱动电机转速决定的, 其运行速度快只能说明驱动电气的转速较快, 并不能衡量CD-ROM光驱的性能。对CD-ROM的性能进行综合衡量, 需要从以下三个方面来进行综合评定。
其一, 数据传输速率。无论是计算机内的哪一个硬件, 都需要进行数据的传输, 所以数据的传输速率是衡量CD-ROM光驱的基本指标。所谓数据传输速率, 就是在1S内, CD-ROM能够读取的最大数据量。其单速的CD-ROM光驱数据传输速率为150KBps, 倍速的CD-ROM光驱数据传输速率为300KBps, 四倍速的CD-ROM光驱数据传输速率为600KBps, 八倍速的CD-ROM光驱数据传输速率为1200KBps。
其二, 平均访问时间。平均访问时间也称为平均寻道时间, 是CD-ROM光驱在读取数据时, 激光头的位置移动到指定位置并读取此位置数据所需的时间, 这也就反应了CD-ROM光驱的运行速度。其三, CPU使用率。CPU使用率是指CD-ROM光驱在一定的数据传输速率下占用CPU的时间。
所以对CD-ROM光驱的性能需要综合以上三个评定指标来进行衡量, 而其品牌、格式等因素都应该在以上三个元素之后进行考虑。同理, 计算机中的其他硬件的性能也都应该是在多个指标的共同评定下来衡量。
4 硬件对计算机使用的影响
由于3D显示卡相比于2D显示卡而言, 图像生成的速度比较慢, 所以对3D显示卡的技术指标主要有三个, 分别为AGP纹理、三角形生成数量、像素填充率和纹理贴图量。其中, 在系统内存在64MB容量以上, 由系统内存弥补显卡处理纹理贴图需要的显存容量就称为AGP纹理。而每一秒中可以生成或处理的三角形数量就是三角形的生成数量, 这一指标就体现出3D模型的分辨率大小。对于3D显示卡而言, 像素填充率就影响着3D显卡运行的显示速度。
结束语
对于计算机而言, 计算机的硬件的参数会直接影响到计算机系统的运行。而随着时间的推移, 人们对计算机的使用性能要求越来越高, 所以需要给计算机配置比较合适的硬件来提升计算机的使用性能。
参考文献
[1]杨佐勇.计算机硬件性能对计算机使用的影响[J].计算机光盘软件与应用, 2012 (3) :88-92.
计算机等级考试课件开发与使用 篇10
1 计算机等级考试一级基础课件的特点
1) 符合中职学生学习特点, 有针对性的进行基础知识强化学习;
2) 具有易用性、可扩展等特点, 为可执行文件通用性、兼容性好;
3) 课件既能起到教学辅助功能, 还可用于一级考试备考;具有测试功能, 能够轻松掌握学习情况;
4) 界面友好, 导航清晰, 交互性良好;
5) 开发工具为Adobe Flash CS4, 源文件可随时扩展、可升级, 功能合理, 易维护, 使用简单易操作。
2 课件制作
一个多媒体课件制作大致要经过分析、设计、开发、评估和发布等几个阶段。
2.1 分析阶段
在分析阶段, 首先要分析课件需要完成的功能, 主要针对以下几个问题进行分析:谁是观看课件的对象?将要达到什么样的预期目标?需要运用哪些方面的信息?观看课件的环境又是怎样的?在安静的环境下, 可能要更多地使用声音、音乐来表达课件的内容, 而在吵闹的环境下, 使用醒目的标题则是一个非常好的选择。在分析阶段需要考虑的最后一个问题就是播放课件的硬件条件。如果计算机的配置很高, 具有很高的分辨率, 那就应该选择一些高清晰度的图片, 特技效果也是必不可少的;如果计算机的配置一般, 那就应该更多地考虑使用文本, 而放弃大型的声音、影像、动画文件。因为, 这些内容在配置较低的计算机上无法达到预期的效果, 甚至是不能播放的。如果一个多媒体课件不能按照播放条件进行制作, 即使它的内容再好, 表现形式再丰富, 也不能算是成功的。
计算机等级考试一级课件主要的受众是准备参加一级考试的学生以及想学习一些计算机基础知识的人群。因此, 在设计上主要注重课件的实用性和有针对地辅助学习的作用。界面要求简洁大方, 导航清楚明确, 适当添加简单音效即可。
2.2 设计阶段
在设计阶段, 一方面要创建课件纲要和草稿, 另一方面要确定搜集的素材。纲要和草稿是课件内容的进一步细化, Flash软件的工作就是把素材组织进来, 实现纲要和草稿的要求, 通过这样一种形式, 可以将设想与目标有机地联系起来。由于草稿只是表达课件的基本思想, 因此, 无须花费太多的时间和精力追求草稿的可视化效果。因为, 随着设计方案的进一步细化, 一些内容还可能需要做出相应的调整。一旦确定设计方案之后, 就需要为设计方案收集素材。方案的确定与素材的收集可以说是相辅相成的。
本课件主要内容针对的是一级考试中的基础知识, 因此在搜集素材上主要选择的是历年的考试真题以及模拟软件中的选择题及其相关理论知识。课件的体系结构上主要分成四大部分, 如图1所示:一级基础知识、一级基础测试、二级基础知识、二级基础测试。一级部分是为了更好的应对一级考试, 二级的部分主要用于知识的拓展以及课件的升级做准备。
2.3 开发、评估阶段
在开发阶段, 主要的工作就是按照设计纲要, 利用Flash软件实现课件的功能制作。为了保证课件的正常运行, 在此期间要对每一个分过程进行测试。当课件已经达到了预期的目标时, 就进入了课件的评估阶段, 此时的主要工作是测试及精加工处理。测试时需要考虑课件的运行环境, 如果只在制作课件的环境内进行测试是没有意义的。测试的重点是课件的交互性, 尽量保持课件的简洁、流畅, 取消那些容易引起异义的流程。在评估阶段的末期, 还应该将制作的课件与当初的设计方案进行对照, 检查一下是否有遗漏的内容。在制作测试部分时, 每一道题的每个选项都要进行反复测试, 题目具有交互性, 能够及时反馈答案选择的对错结果。这部分功能主要利用了Flash CS4软件的Action Script2.0编写代码来实现的。
2.4 发布阶段
发布程序是课件制作的最后一个阶段。考虑到课件应具有易用性和兼容性, 在发布课件时我选择了.exe格式。这样就能够保证在脱离软件环境下, 课件也能够正常运行使用, 这样就给使用者带来了极大的方便。
3 脚本代码
为了使课件具有交互功能, 我利用了Flash CS4的Action Script2.0编写脚本代码。其中选择题如图2所示,
其主要代码是:
利用click Listener事件判断选项是否正确。
填空题如图3所示。
主要代码:
4 结论
计算机等级考试一级课件设计制作的初衷是为了学生能够很好的掌握一级考试中的基础知识, 从而提高一级的通过率。课件在内容上有很强的针对性, 其功能又不仅限于一级考试, 对于需要提高计算机基础理论水平的人也有一定的帮助。课件具有良好的扩展性, 可以继续开发计算机等级考试其它级别的应用。
经过实际应用我也发现了课件需要改进的地方:1) 题量上需要继续增加;2) 最好能支持操作题;3) 更好地利用Flash的动画功能辅助学习;实现组卷抽题, 模拟考试的功能。
摘要:中等职业教学十分注重学习自主探究能力的培养, 计算机等级考试一级基础课件是本人制作的一款辅助教学课件, 旨在为课堂教学中为学生自主探究学习提供帮助。该课件主要利用Adobe Flash CS4进行开发设计, 利用Action Script2.0实现课件的交互功能。该文简要介绍了该课件的特点及课件制作过程所经历的分析、设计、开发、评估与设计各阶段的主要内容及过程。
关键词:课件,计算机等级考试,AdobeFlashCS4
参考文献
计算机使用 篇11
【关键词】高职 计算机应用基础 校本教材
【中图分类号】G 【文献标识码】A
【文章编号】0450-9889(2015)07C-0063-02
当代高职学生要融入社会,必须掌握计算机信息处理技能。计算机基础是一门使学生掌握计算机信息处理技能和理解计算机理论知识的课程,它是目前高校开设的非计算机专业必修的公共基础课程。高职院校大多数非计算机专业仅开设这一门与计算机技术相关的基础课程,其对学生信息处理能力的培养起着至关重要的作用。
一、当前计算机基础教材存在的问题
《国家中长期教育改革和发展规划纲要(2010-2020年)》明确指出:要提高职业教育质量,教材是关键,只有创新教材,才能保证高质量的高职教育。随着计算机基础课程教学改革的推进,教材建设已经取得了较大进步,但仍存在一些问题。
(一)教材的应用性、职业性体现得不够。计算机基础课程经过多年的教学改革,教学重点从计算机理论知识转向计算机应用技术,从以计算机知识和方法介绍为主的教学形式,转向以案例教学、项目教学和任务驱动教学等多种教学形式。课程的名称也从“计算机文化基础”到“计算机基础”乃至到现在的“计算机应用基础”。从教学方式和名称的演变可以看出,这门课程越来越重视计算机的应用性,但目前大多数教材的应用性只是停留在简单的校园学习、校园生活这个层面上,不能很好地体现计算机技术在职场中的广泛应用,从而降低了这门课程的职业应用价值。
(二)知识更新滞后,内容表现形式不能适应职业教育新型教学模式。计算机技术发展迅猛,新的技术和应用层出不穷,目前已出版的教材,版本虽新,但知识更新滞后,有些刚出的教材仍在介绍Office 2003版办公软件,操作系统是Windows XP,对于计算机硬件、网络方面的知识还停留在前几年的技术成果层面。教材的结构与形式大多是采用本科教材的知识体系结构,并没有实质性的改革,与高职任务驱动、项目教学等新型教学模式格格不入。
二、校本教材开发的思路与原则
(一)基于工作过程的课程开发,突出教材的应用性与职业性。为了使校本教材能体现社会对毕业生信息处理水平的需求现状,教学团队的教师到不同企业、公司、事业单位顶岗挂职,深入调查与分析社会对信息处理能力公共、普遍、基本的要求,聘请公司、企业的办公室文员进行岗位工作任务分析,遵循基于工作过程的课程开发理念,从教学的角度对计算机在实际工作的应用案件进行加工和处理,以“真实工作情景、工作任务驱动”为原则组织编写教材内容,突出教材的应用性与职业性。
(二)以现实中计算机技术应用水平为依据,突出教材的现实性、前瞻性。当今计算机技术的发展非常迅猛,大学计算机基础课程要跟上时代的发展。在所编写的教材中及时介绍最新研究的成果以及计算机软件的更新版本,以适应社会信息化迅速发展对大学毕业生计算机信息技术知识自我更新的要求。
(三)以符合学生的学习心理和认知规律为原则,注重教材的表现形式。遵循学生的学习心理和认知规律,充分考虑学生的知识基础和教学实际,深入浅出、简约明了地介绍计算机的基本概念、基本原理,教材的表现形式直观生动、图文并茂,排版生动新颖,有助于调动学生的阅读兴趣,有助于学生愉快地使用教材。
三、以实现课程目标为核心的教学内容设计
(一)课程定位与课程目标。高职计算机应用基础课程教学,主要使学生掌握计算机系统硬件、软件、网络、多媒体等方面最基本的理论知识和操作技能;能在操作系统平台下利用办公软件进行图、文、表混排,能进行数据的统计与分析;能制作简单的多媒体素材并能进行多媒体展示;能利用网络资源进行信息获取、检索、传输与发布。同时,提高学生利用计算机与互联网进行分析问题、解决问题的能力,培养学生的计算思维能力和终身学习计算机的能力,提高学生的信息素养,以满足现代信息技术环境下各行各业对高职毕业生信息处理能力的基本要求,为学生的专业学习,就业上岗打下良好的基础。详细的课程目标包括知识与技能目标、方法能力目标和社会能力目标三个方面,见表1。
(二)教学内容设计。教学团队进行了基于工作任务的校本教材开发,以实现课程目标为核心的教学内容设计,根据计算机知识与应用的特点,将教学内容分为三大模块,分别是“计算机基础”、“办公自动化软件应用”和“计算机网络与多媒体技术应用”。七个单元,以七个真实的工作情景为线索,教学内容全部蕴含在20个典型的工作任务之中(见表1),学生在完成具体的工作任务中掌握计算机基础知识,获得计算机操作技能。
表1 教材内容与课程目标对照表
模块单元工作情景工作任务课程目标
知识与技能目标方法能力目标与社会能力目标
模块1:计算机基础知识单元1:计算机基础知识情景1:一名高职学生小张,刚进公司,老板给他配置计算机,他需要选购计算机,组装计算机,完成计算机的基本连接任务1:认识计算机
任务2:购买计算机
了解计算机系统的组成及工作原理。对计算机硬件系统、软件系统、网络系统有初步而全面的认识能借助计算机网络分析问题和解决问题;通过对办公软件和网络软件的学习,掌握学习计算机软件的一般方法和思维形式;能利用计算机网络进行沟通交流、合作学习;培养积极探索和学习新技术的意识;培养通过自学获取新知识的能力;培养团队精神、合作意识和人际交往沟通能力;培养诚实守信品德,吃苦耐劳的精神;细致严谨的工作作风;培养审美情趣和创新能力;养成乐观积极向上的价值取向
模块2:办公自动化软件应用基础单元2:操作系统及应用情景2:小张拿到计算机后,要使用计算机,就要安装相应的软件,掌握计算机的基本操作与系统设置,能管理公司的文档,学会中英文输入任务1:安装操作系统
任务2: Windows 7入门
任务3:轻松管理公司的文件
任务4:学会中英文输入理解操作系统的作用,掌握WIN 7常用的工具软件,能熟练地进行文件管理,能迅速而准确地进行中、英文文字录入
单元3:文字处理与编辑情景3:小张熟悉工作之后,在此基础上,他要为部门制作各种公司文档任务1:制作产品介绍
任务2:制作会议日程表
任务3:制作营销策划案
任务4:设计制作Word作品能够用2010版WORD进行文字、图形、表格的编辑与排版
单元4:文稿演示情景4:小张为销售部门制作产品宣传演示文稿任务1:制作产品销售演示文稿
任务2:美化产品销售演示文稿
任务3:设计制作PowerPoint作品能够用2010版PowerPoint进行多媒体展示
单元5:数据处理情景5:小张为销售部门进行产品销售情况分析。为财务部分进行工资核算任务1:制作销售数据统计表
任务2:制作财务数据的管理和分析表
任务3:设计制作Excel 作品能够用2010版Excel进行数据的统计与分析
模块3:计算机网络与多媒体技术应用单元6:计算机网络基础知识及应用情景6:小张为公司搭建小型办公网络,上网查询数据和资料,将处理好的信息发送给相关人员,并要保证公司的信息安全任务1:阅存Internet资源和收发电子邮件
任务2:公司小型办公网络的连接
任务3:公司计算机网络的信息安全管理能够在网络环境下,获取信息,检索、加工与传输信息
单元7:多媒体技术基础情景7:小张为公司各部门制作图片,声音,录像等电子资料任务1:为公司制作多媒体宣传品能够获取多媒体素材,并能收集、加工和处理
(三)教材的组织结构设计。以“创设情景、任务驱动”为结构组织编写教材,如图1所示。教材以职业工作者在现代办公环境下的工作为背景,每个单元的开始以初到公司的员工小张在工作中遇到的问题为工作情景,通过分析工作情景所涉及的问题,找到解决措施,这些措施的实施构成了本单元的若干个工作任务,每个工作任务的结构完全一样,包括任务的分析、任务的实施过程、方法与技术的总结,以及深化拓展,全部工作任务之后,是对本单元出现的知识与技能的全面总结,在单元最后的阅读材料中提供了相关内容的计算机发展技术最为前沿的成果。
图1 教材的组织结构图
四、校本教材的使用与效果
(一)建设了与校本教材配套的网络立体化教学资源。教学团队还开发了与校本教材配套的教学网站,网站中提供了为教师使用这套教材的助教资源,包括教学指导、课程标准、教学计划、教案、课件、实训教学方案、题库等教学资源。还提供了辅助学生学习的助学资源,包括学习指导、考试指南、在线测试、在线答疑、综合题库、微课视频和职业考证等学习资源。这些教与学的网络资源,为教师和学生更好地使用校本教材提供了有利的帮助和支撑。
(二)教学质量有明显提高。笔者所在院校非计算机专业在教务处和系领导的大力支持下,对全院非计算机专业的学生采用此套教材进行教学后,教学质量有明显提升,主要表现在学生的学习兴趣和积极性有所提高,学生在每次课(两课时),都要完成一个工作任务,学习目标明确,任务清晰,学习的实效性大大提高。
(三)教材的使用受到教师和学生的肯定。通过对使用过教材的教师和学生进行教材质量的问卷调查,经统计分析,教师和学生对教材的质量充分认可,教材受到教师和学生的充分肯定。
综上所述,以“创设工作情景、工作任务驱动”为结构组织编写的校本教材,有效地将理论知识与实践内容融为一体、将计算机基础课程与职业岗位需求融为一体,缩短了学生与教材之间的距离、教材与社会之间的距离。同时,有助于教师将任务驱动、项目教学新的教学方法和教学模式融入课堂,学生在课堂中通过一个个工作任务的完成,不仅能激发他们的学习兴趣,提高课堂学习效率,还能使他们认识到这门课程在职业岗位中广泛的应用价值。但是,校本教材还需不断完善,在教材建设方面还应充分考虑学生的专业需求,不同专业的学生,对计算机应用的需求还是有所不同,教学中还要配合校本教材,根据不同专业,增加或补充相应的知识。
【参考文献】
[1]莫平,黄瑞国. 提高新办高职院校计算机公共基础课程教学质量的改革与实践[J].电脑知识与技术,2012(30)
[2]莫平,黄瑞国.论“五段螺旋上升式”计算机基础实训教学模式[J]电脑知识与技术,2011(35)
【作者简介】黄瑞国(1966- ),男,广西柳州人,柳州城市职业学院讲师,研究方向:多媒体、计算机教育。
实用的计算机系统保护软件的使用 篇12
1 冰点还原精灵软件简介
冰点还原是由Faronics公司出品的一款系统还原软件, 功能类似与GHOST软件。它可自动将系统还原到初始状态, 保护系统不被更改, 能够很好的抵御病毒的入侵以及人为的对系统有意或无意的破坏。安装了Deep Freeze的系统, 无论进行了安装文件, 还是删除文件、更改系统设置等操作, 计算机重新启动后, 一切将恢复成初始状态, 尤其是目前在病毒对冰点还原软件还没有什么破坏的有效办法。特别适合经常上网易感染病毒、公共场所使用的计算机 (学校机房、网吧) 、对计算机操作不熟练时的用户使用。目前Deep Freeze一个是Standard标准版, 俗称单机版, 单个安装文件, 不支持命令行和网络控制。一个是Enterprise企业版, 俗称网络版, 是一个生成器, 可以生成种子文件, 控制台等, 支持命令行和网络控制, 还有计划任务等等方便企业部署的功能。本篇主要介绍非常适合个人使用的Windows2000XP单机版的使用方法。
2 冰点还原精灵 (De e p Fre e ze 2000XP) 的下载方法
网上提供该软件下载的网站非常多, 在百度等搜索引擎中一搜就会列出很多了。
3 冰点还原软件的安装
打开deepfreeze2000xp.rar文件, 然后双击deepfreeze2000xp.exe文件开始安装, 出现如图1所示的安装界面。
说明:右下方列出的C:D:E:F:表示正安装软件的计算机中有四个逻辑盘 (这根据不同的计算机而定) , 用鼠标可以选择需要保护的驱动器, 一般选保护C: (因为多数操作系统是装在C盘上的) , 用鼠标点击将其他盘前面的勾去掉, 这样用户操作时, 可以将文档、图片等资料保存在D:E:F:盘中, 这样重启时, 你的资料仍保存计算机中。如果全部选中, 就全部保护了, 要保存操作时的文件就比较麻烦一些了。需要注意的是:这一步选择比较重要, 如果你选择了全部保护, 以后又想只要保护其中一个的话, 需要将该软件卸载再安装才行。
单击“Install”按钮, 开始进行安装, 在出现的一个安装画面中选择“I Accept”, 表示接受使用软件协议。再单击“Next” (下一步) , 然后再单击“finsh”, 到这一步, 安装就算完成了。系统自动重新启动计算机后, 会出现一个对话框, 内容是冰点还原软件的管理密码未设定, 是不是要设置密码。选“Yes”就请会请你输入两次要设置的密码, 单击“Ok”后生效, 要对冰点还原软件进行设置 (如可以设置对所有盘都不保护等) , 就得有此密码才能操作。需要特别注意的是:一定要将此密码记住, 或者记录到某个本子上。因为如果丢掉了想重新安装应用软件的时候会非常麻烦, 有时得低级格式化才能重新安装系统。
4 冰点还原软件使用设置
当用户需要对计算机重新安装软件时就需要不保护系统盘, 这样必须对冰点还原软件进行设置, 否则你安装软件后重新启动就没有这个软件了。启动计算机后, 同时按CTRL+ALT+SHIFT+F6键后, 出现的Deep Freeze的控制面板 (或按住SHIFT点击系统右下图标) 。输入密码后 (如果你没修改密码, 密码为空) 单击“Ok”, 进入图二所示的冰点还原软件的设置界面。Password选项卡的主要作用是重新设置密码, 这里就不多介绍了, 现主要介绍一下, Boot Control选项卡中各单选按钮的作用, 这以用户来说是比较重要的, 因为在实际使用中经常会对些进行设置。
如果选中“Boot Frozen”, 这时安装时默认的选项, 这时用户对保护盘进行任何操作, 每次启动计算机后自动恢复到开机时的保护盘的状态, 这时可实现重启后还原。如果选择“Boot Thawed on next”, 此项为自由选项, 比如系统正在被保护状态, 我们选第二个选项, 默认为1, 这个1是指机器重新启动后的一次为不保护状态, 但是重新启动前所有对保护盘操作的都不保护。当机器在次重起后, 自动转到保护状态, 那么在重起后我们所做的操作在第二次机器重起时就会被自动被保护起来。如果需要时也可以选择2或者更多的启动次数, 意思大家应当明白了。第三项选项“Boot Thawed”则设置为不还原状态, 重启后位于状态栏中的冰点图标会不停的闪动红X, 就是放弃了所有保护的硬盘, 这时候就相当于没有任何保护作用了。
5 冰点还原软件的卸载
与一般的软件卸载不同, 在控制面板中“添加/删除”中是不能卸载冰点还原软件的, 有密码也不行。应当先按CTRL+ALT+SHIFT+F6键, 出现的Deep Freeze的控制面板中, 设置成“Boot Thawed”, 然后单击“Ok”, 然后再运行安装程序反安装就可以卸载了。
6 使用冰点还原软件的注意问题
6.1 密码不能忘记, 否则会带来不小的麻烦 (前面虽然提到过, 这时作为强调一下) , 有时得低级格式化后再安装系统才行。
6.2 本文所介绍的是无时间限制版, 有些网上下载的版本是有时间限制的。
6.3 有些计算机可以安装冰点还原精灵, 但是重新 (下转296页)
(上接101页) 启动后, 任务栏右下角没有冰点图标, 并且设置的对C盘保护也没有作用, 这时应当重新安装操作系统后, 马上安装冰点软件。
6.4 为了防止未知错误, 最好把系统的文件格式改为NTFS。不然可能会出现丢失文件的情况。
6.5 由于冰点还原软件可以保护C盘不受破坏, 可以不安装杀毒软
件了, 但是为了更加可靠, 防止病毒破坏其他分区的文件, 或者在你处于解冻状态时候病毒入侵了, 还是装一个杀毒软件的好, 现在的计算机硬件条件也允许我们这样做。杀毒软件最好装在非C盘上, 关闭自动更新功能, 使用手动更新病毒库, 每次更新前解冻系统以后再进行, 更新后重新保护。这个似乎麻烦了点。
6.6 如果在已经保护系统的计算机中将冰点还原设置成“Boo Thawed” (不保护) , 则在重新启动前仍然起设置前的保护作用。
【计算机使用】推荐阅读:
计算机使用能力11-20
计算机使用情况统计08-02
计算机教室使用制度06-05
计算机教室使用计划08-26
计算机维护与使用技巧11-05
办公计算机的使用技巧11-21
计算机网络系统使用规定12-09
计算机室管理使用制度11-03
虚拟计算机 VMWare安装使用指南ztWindows系统05-08
数学与计算机科学学院学生活动经费使用专题12-11