Ⅰ 5000字計算機專業大專畢業論文參考範文(2)
5000字計算機畢業論文篇3
淺議計算機資料庫安全管理
摘 要:隨著計算機和網路的普遍使用,人們或企業通過資料庫存放的信息越來越多。計算機資料庫的安全與否則涉及到個人隱私或企業等利益各方。 文章 通過對計算機資料庫概念和特徵的梳理,在明確資料庫安全問題的基礎上,設定計算機資料庫安全管理目標並制定了資料庫安全管理系統模式。
關鍵詞:計算機;資料庫;安全;模式
八九十年代至此,計算機的使用越來越普遍,個人和企業都傾向於用網路來處理個人的事情,並將很多資料和信息存放在網路上以便使用。而計算機資料庫就是對這一活動進行技術支撐。
人們一般將個人資料等存放在計算機資料庫中以方便和安全之用。這些個人資料往往包含有個人隱私並且非常重要,只有具有相關許可權的人才能夠查看相關資料。同樣,現代企業幾乎都是通過計算機資料庫來存儲和管理各種業務數據。通過特定的資料庫訪問模式,可以為企業提供全區域全侯段數據的查詢和應用方便,提高 企業管理 效率。企業資料庫對企業很是重要。但是如果資料庫受到人為或病毒的攻擊,個人隱私或企業重要信息就面臨被竊取或流失的危險,進而對個人或企業的利益造成損失。
本文通過對計算機資料庫概念和特徵的梳理,設定資料庫管理之目標、分析資料庫管理問題進而提出計算機資料庫安全管理模式。
一、計算機資料庫概念及其安全管理特徵
(一)計算機資料庫概念
計算機資料庫(Database)是為達到一定的目的而將數據組織起來並存儲在計算機內數據(記錄、文件等)的集合。模型是資料庫系統的核心和基礎。按照計算機存儲和操作數據的方式,從資料庫發展形態和模型特點角度,將資料庫劃分為:網狀資料庫、層次資料庫和關系資料庫三類。計算機資料庫的應用領域和范圍十分廣泛。按照資料庫應用領域和范圍,將資料庫劃分為:統計資料庫系統、海河流域資料庫系統、地質資料庫系統、生態環境資料庫系統、地方誌資料庫系統等。
總體而言,隨著計算機的普及和資料庫技術的不斷發展,計算機資料庫應用范圍不斷的擴大,受到越來越大的重視,並其安全性得到不斷的優化和加強。
(二)資料庫安全管理特徵
資料庫安全管理往往包含數據安全、數據完整、並發控制和故障恢復等四個方面:
1.數據安全
數據的安全是保障數據使用的前提。數據安全涉及數據本身的安全以及數據防護安全兩個方面。通常需要注意防止數據在錄入、處理、統計或列印中造成的數據損壞或丟失;以及因人為、程序、病毒或黑客等造成的數據損壞或丟失。為了保障數據的安全,通常需要將數據進行分類,也即將需保護信息和其他信息分開;設置用戶訪問許可權,控制不同的用戶對不同數據的訪問;對數據進行審計和加密。
2.數據完整性
數據的完整是保證接收信息的全面性,包括數據的精確性和可靠性。數據完整性通常包括實體完整性、域完整性、參照完整性和用戶定義完整性等四個方面。數據完整與否通常涉及到數據錄入等方面。數據由於輸入等種種原因,會發生輸入無效或錯誤信息等問題。為了保證數據完整性,通常採用包括外鍵、約束、規則和觸發器等 方法 。系統很好地處理了這四者的關系,並針對不同的具體情況用不同的方法進行,相互交叉使用,相補缺點。
3.並發控制
資料庫中的數據信息資源可以說是一個“信息池”,對數據的取用不僅要滿足一個用戶的使用,還要允許多用戶同時對數據的取用。為了保證用戶取用數據一致性就涉及到並發控制。並發控制指的是當多個用戶同時更新運行時,用於保護資料庫完整性的各種技術。並發機制不正確可能導致臟讀、幻讀和不可重復讀等此類問題。並發控制的目的是保證一個用戶的工作不會對另一個用戶的工作產生不合理的影響。在某些情況下,這些措施保證了當用戶和其他用戶一起操作時,所得的結果和她單獨操作時的結果是一樣的。在另一些情況下,這表示用戶的工作按預定的方式受其他用戶的影響。
4.故障恢復
目前,保護資料庫系統免受破壞的措施有很多,它能夠保證資料庫的安全性和完整性不被破壞以及並發事務能夠正確執行,但是計算機的硬體故障、操作人員的事務這些是不能夠進行避免的。而資料庫中數據的正確性都會受到它的影響,甚至有時會使得資料庫受到破壞,導致資料庫中的部分或者全部數據的丟失。故障恢復的功能就是能夠實現資料庫從錯誤狀態向某一已知的正確狀態方向進行恢復。
二、資料庫安全管理目標
數據的安全和完整使用是計算機資料庫管理的目標,包括以下幾個方面:
數據共享和統一管理。對具有使用許可權的用戶實現全區域或全侯段數據信息共享能夠提高信息的使用效率,滿足企業或個人動態辦公的需求。同時數據共享必須保障共享數據的一致性和對數據的統一管理。
數據訪問簡化。應用程序對數據的訪問進行簡化,使得在更為邏輯的層次上實現應用程序對數據進行訪問。數據訪問簡化一方面提高了對資料庫中數據的使用效率,另一方面提升了個人或企業使用數據的方便性,提高工作效率。
數據有效。數據有效性一方面指資料庫中的數據需是可以使用的,不能存在過多的冗雜數據;另一方面數據的邏輯一致性得到保證。
數據獨立性保障。數據獨立性包括數據的物理獨立性和邏輯獨立性。把數據的定義從程序中分離出去,加上數據的存取又由DBMS負責,從而簡化了應用程序的編制,大大減少了應用程序的維護和修改,保障數據的獨立性,減少程序對數據和數據結構的依賴。
數據安全性保障。是保障在資料庫共享情況下維護數據所有者利益。數據的集中存放和管理能夠保證資料庫安全性。資料庫安全的具體目標就是提供充分的服務,並且保證關鍵信息不被泄露。
三、資料庫安全管理存在問題
從資料庫系統安全性角度來講,資料庫的安全問題包括操作方面問題、系統管理問題和資料庫自身問題等三個方面。
操作方面。操作方面往往涉及到病毒、後門、資料庫系統以及 操作系統 等方面的關聯性。病毒方面,部分病毒可以依附於操作系統從而對資料庫造成危害;操作系統後門在方便特徵參數設置等的同時,也給黑客等留了後門使其可以訪問資料庫系統等。
管理方面。對資料庫安全管理意識薄弱,重視程度不夠,對資料庫等的管理往往提留在設置訪問許可權等方面。資料庫安全管控措施較少或不到位,未能定期檢測和發現資料庫存在的漏洞以及面臨的安全威脅。
資料庫自身問題。雖然關系資料庫系統應用時間較長,特性較強大,產品也較成熟,但是實際中並沒有在操作系統和現在普遍使用的資料庫系統體現出其應該具有的某些特徵,尤其是那些較為重要的安全特性,由此可見,大多數的關系資料庫系統的成熟度還是不夠。
四、計算機資料庫安全管理措施
(一)用戶標識與鑒別
用戶識別和鑒別是資料庫系統的最外層安全保護措施。資料庫系統可使用多種識別方法,提高系統的安全級別。其中用戶名輸入識別、口令識別、身份隨即識別等作為常用的安全防範方法。
(二)安全模式
通過安全模式來判斷安全重要方面與系統行為關系,並滿足關鍵數據安全的需求。安全模式通常包括多級安全模式和多邊安全模型。多級安全模式首先在軍用安全保密系統中使用,包括秘密級、機密級和絕密級三個等級。根據不同的需求設置每一級人員的訪問許可權。多邊安全模式則能防範橫向信息泄露。
(三)訪問控制
按用戶身份及其所歸屬的某項定義組來限制用戶對某些信息項的訪問,或限制對某些控制功能的使用。訪問控制通常用於系統管理員控制用戶對伺服器、目錄、文件等網路資源的訪問。訪問控制保證具有訪問許可權的用戶的正常訪問,是通過主體訪問設置保護網路資源。訪問控制的功能主要有以下:防止非法的主體進入受保護的網路資源;允許合法用戶訪問受保護的網路資源;防止合法的用戶對受保護的網路資源進行非授權的訪問。訪問控制實現的策略:入網訪問控制、網路許可權限制、目錄級安全控制、屬性安全控制、網路伺服器安全控制等。
(四)安全審計
由專業審計人員根據有關的法律法規、財產所有者的委託和管理當局的授權,對計算機網路環境下的有關活動或行為進行系統的、獨立的檢查驗證,並作出相應評價。安全審計涉及四個基本要素:控制目標、安全漏洞、控制措施和控制測試。其中,控制目標是指企業根據具體的計算機應用,結合單位實際制定出的安全控制要求。
五、結束語
數據安全問題是存在於計算機系統和資料庫系統中的常見和最為重要的問題。資料庫的安全圍繞著防範和減輕風險的角度展開。資料庫管理最主要的目的就是通過有效的計劃和措施,在保障數據共享的基礎上,保障數據的安全,確保安全風險不為用戶帶來風險等。文章在指出資料庫系統中存在安全問題的基礎上,從用戶識別、設置安全模式、進行訪問控制等角度提出了資料庫安全管理措施。
參考文獻:
[1]許婷,楊新榮.資料庫安全技術理論研究[J].科技情報開發與經濟,2007,4.
[2]朱良根,雷振甲,張玉清.資料庫安全技術研究[J].計算機應用研究,2004,9.
[3]雋軍利,李天燕,王小龍.淺析計算機資料庫系統在信息管理中的應用[J].科技創新導報,2008,12.
[4]劉啟原,劉怡.資料庫與信息系統的安全[M].北京:科學出版社,2000.
5000字計算機畢業論文篇4
淺談計算機安全技術與防護
摘要:互連網具有開放性和匿名性的特點,這給計算機黑客、病毒利用網路實施各種犯罪活動創造了機會,同時對網路安全構成了威脅。在我們使用網路的過程中,總會感染各種各樣的網頁病毒,在收發電子郵件、使用QQ進行即時聊天過程中,也會導緻密碼被盜等情況。同時,由於安全問題,有些網站的數據被破壞,這給我們的工作帶來了極大損失。
關鍵詞:計算機;網路;安全技術;防護技術
互聯網以其高效率和快捷方便改變著人們的生產與生活,在社會的各個領域得到了廣泛的應用,各行各業用其來處理各種事物,比如電子郵件的發送、網上購物、信息的處理、網上炒股和網上辦公。所有這些都與互連網的開放性及匿名性有關。也正因為這些特徵使互聯網存在著一定的安全隱患。但是網路不安全導致人們對網路望而生畏,以上問題也使人們在應用網路與計算機的過程中遭受巨大損失,我在計算機安全技術與防護方面做如下分析。
一、計算機網路信息存在安全隱患
(一)計算機本身存在的問題
計算機的弱項是面對威脅與攻擊時容易被破壞甚至導致癱瘓。因為它自身的防禦能力較差,被新病毒攻擊時束手無策,在建立網路協議時,有些安全問題沒有被安排在內,雖然又新加了許多安全服務與安全機制,但是黑客的攻擊還是讓計算機本身防不勝防,讓一些安全措施顯得無力,所以在互聯網中的安全問題表現的更加嚴重。
(二)軟體中存在的漏洞
所有的操作系統或網路軟體都存在著各種各樣的問題,主要是有了黑客的攻擊或病毒的入侵以後才進行漏洞的修補,所以在操作系統及網路軟體中還存在缺陷和漏洞,這給我們的計算機帶來了很大的危險,計算機被接入網路受到的攻擊也會更多。
(三)計算機安全配置不正確
進行安全配置時,因為配置不正確導致了安全漏洞的存在。比如,沒有對防火牆進行配置,那麼本身的作用不能得到很好的發揮,在這種特定的網路應用程序中,啟動過程中,很多安全缺口也會隨之打開,可以與這一軟體捆綁在一起的應用軟體隨之啟用。只有在用戶禁止此程序的運行,或者對它進行了合理的配置時,才可以排除各種安全隱患。
(四)使用對象的安全意識差
當用戶口令設置較簡單,有時還把自己的賬號借給他人用或者與他人共用,這些給網路安全造成了一定的威脅。
二、計算機病毒的威脅
隨著應用的廣泛,病毒的種類也在不斷增多,破壞性不斷增強,病毒的產生與蔓延使信息系統不再可靠,不再安全,計算機受到的威脅是巨大的,同時也給各個單位造成了很多損失,計算機病毒的入侵手段可以歸結為以下幾類:
(一)數據的欺騙
非法入侵到計算機,對數據進行修改,甚至借機對假數據進行輸入。
(二)特洛伊木馬
在計算機內通過不正確的手段裝入秘密指令或者程序,通過計算機進行犯罪活動。它通過合法的身份隱藏於其他的程序中,某時刻會發作,這時會產生威脅,當本機在完成任務時,它會實施非授權功能。比如復制一段超過系統授權的程序等。
(三)截收信息
黑客或者病毒在進行攻擊時,有可能會利用搭線或者是電磁輻射的范圍內進行截收,對重要信息進行截獲或者藉助於信息流以及自身的流向、通信頻度及長度等參數加以分析,對有用的信息進行判斷及保留。
(四)對程序的攻擊
這種病毒的攻擊性較強,活動較頻繁,它深深地隱藏於計算機的存儲器中,藉助於木馬對用戶進行技術性的欺騙,對用戶進行激活。甚至藉助於邏輯炸彈來發作,對系統進行攻擊並產生較大的危害性活動。
(五) 其它 網路攻擊方式
黑客或者病毒破壞網路系統,使其不可用,導致合法用戶對網路資源不能進行訪問,拒絕各種服務,有的還會嚴重破壞計算機系統與網路系統,使系統信息不再完整,有些還有可能假裝主機對合法用戶進行非法入侵,使系統資源遭受破壞等。
三、常用的網路安全技術
(一)操作系統內核的安全性防護技術
操作系統安全內核技術主要是通過傳統網路安全技術進行分析,藉助於操作系統這一層次對網路的安全性進行分析與假設,對系統內核中可能存在安全性問題在內核中除掉,進一步對系統的安全性問題進行強調,在技術上不斷加強。操作系統平台的安全措施主要有:利用安全系數較高的操作系統;對操作系統進行安全配置;藉助於安全掃描系統對操作系統的漏洞進行檢查等。美國國防部技術標准將操作系統的安全等級劃分成D1、C1、C2、B1、B2、B3、A幾個等級,它的安全等級主要是從低到高。當前大多數操作系統的安全等級都達到了C2級,它的特徵包括:一是利用用戶注冊名和口令使系統加以識別;二是系統通過用戶的注冊名對用戶訪問資源的許可權進行裁定;三是通過系統對所有系統中發生的所有事件進行審核與記錄;四對其他具有系統管理許可權的用戶進行創建。
(二)網路防病毒技術
計算機病毒藉助於網路環境對系統進行破壞,它的破壞力非常強,它產生的威脅與破壞力是不可估計的,比如CIH病毒及愛蟲病毒就充分說明了,如果不對病毒進行提前預防,它所造成損失更大,給社會帶來一系列的問題,所以,我們要加強病毒的預防。網路防病毒技術的具體實現方法主要包括對網路伺服器中的文件的頻繁破壞,頻繁掃描與頻繁監測,主要通過工作站對防病毒的晶元、網路目錄以及各種文件加強了訪問許可權的設置等。預防病毒主要藉助於網路這一整體,提高管理人員的技術與防範意識,經常對全網的客戶機進行掃描,對病毒情況進行監測;通過在線報警技術,使網路上的每一台機器發生故障、被病毒入侵時,網管人員能夠檢測到並及時解決這些問題,使網路被攻擊的損失達到最小化。
(三)對 網路技術 的加密
對網路進行加密技術的提高是保障網路安全的行之有效的一項重要措施,做了加密的網路可以防止非法竊聽,還可以防止惡意軟體的入侵等,對網路信息進行加密主要是對網內的數據進行保護,對網內的文件、口令及控制信息實施保護,對網上傳輸的數據加以保護。這種對網路實施的加密主要是通過鏈路加密、端點加密及節點加密幾種方式來實現。鏈路加密的目的是為了對網路節點之間的鏈路信息安全進行保護;對各個端點進行加密的目的是完成對源端用戶到目的端用戶的數據所做的加密保護;對節點進行加密主要是對源節點到目的節點之間的傳輸鏈路進行加密保護。各用戶針對網路情況對上述三種加密方式結合自身情況進行選擇。
根據收發雙方的密鑰的異同進行分類,對這些加密演算法可以分為常規密碼演算法與公匙密碼演算法。通過對其應用這一過程,人們主要是把常規密碼與公鑰密碼有機結合。比如:使用DES或者IDEA完成對信息的加密,而使用RSA對會話密鑰進行傳遞。假如根據多次加密所處理的比特進行分類,我們可以把加密演算法分為序列密碼的演算法與分組密碼的演算法,而序列密碼的演算法在每次計算時只加密一個比特。
(四)加強防火牆技術
網路防火牆主要是對被保護的網路和外界所設置的屏障,它藉助於計算機硬體及軟體的組合形成了相對安全的網關,對內部網路進行保護,使其不受非法用戶的入侵,通過對它的鑒別、限制與更改,使其跨越防火牆的數據流,對通信網路的安全提供保障,為計算機通信網路的發展提供保障。
(五)加強身份驗證技術
身份驗證技術主要是用戶通過系統顯示自己身份證明的一個過程。通過身份認證對用戶的身份進行證明。通過這兩個過程對通信雙方真實身份進行判定與驗證,藉助於這兩項工作完成身份的驗證。計算機的安全機制主要是對發出請求的用戶做出身份驗證,對它的合法性進行確認,如果判定為合法用戶,對該用戶進行審核,判斷其是否對所請求的服務或主機可以進行訪問。
總之,網路安全是一項綜合性、長期性的任務,它主要涉及到技術、管理以及使用的許多問題,主要包括信息系統自身的安全問題,還包括物理方面的和邏輯方面的相應措施。所以,一定要通過多種防範措施,通過各種比較保密的政策及明晰的安全策略,對信息的機密性、完整性和可用性逐步加強,給網路安全提供保障。
參考文獻:
[1]陳月波.網路信息安全[M].武漢:武漢理工大學出版社,2005
[2]鍾樂海,王朝斌,李艷梅.網路安全技術[M].北京:電子工業出版社,2003
[3]張千里.網路安全基礎與應用[M].北京:人民郵電出版社,2007
[4]吳金龍,蔡燦輝,王晉隆.網路安全[M].北京:高等教育出版社,2004
猜你喜歡:
1. 計算機專業畢業論文評語
2. 有關大學計算機專業畢業論文範文
3. 計算機系畢業論文範文參考
4. 大學計算機畢業論文範文
5. 關於計算機專業畢業論文範文
6. 計算機專業畢業論文參考
Ⅱ 計算機網路技術專業怎麼寫畢業論文謝謝。
①標題(Title)②署名(Authors)(包括單位及合作者)③摘要(Abstract)(包括中、英文摘要及關鍵詞等)④引言(Introction)⑤材料與方法(Materials and Methods)⑥結果(Results)(包括圖表及其註解等)⑦討論(Discussion)(包括結論)⑧致謝(Acknowledgements)⑨參考文獻(References)摘 要為方便讀者概略了解論文內容,在論文的正文之前,用醒目字體刊印約200~250字左右的摘要,簡述研究工作的目的、方法、結果及結論等摘要力求精練,應反映全文的主要內容在摘要之下,根據內容選寫3~8個關鍵詞(Keywords),主要目的是為了方便編制或納入電子計算機檢索,盡可能用標準的 「主題詞表」中的術語引 言亦稱前言、導言或序言,是文章開頭的一段短文,簡要說明本研究的目的和意義,指出研究方法和途徑,亦包括這一研究的歷史、現狀、前人的方法、結果及見解,對自己的啟發等引言對讀者起到一定的定向作用,寫引言切忌離題或公式化。在正文內首次出現不常用的英語術語縮寫詞時,應寫明全稱,並要有中文注釋材料與方法材料部分應說明具體的實驗觀察對象,所用儀器和試劑的產地、型號及規格等,實驗動物的來源、名稱、種系、性別、體重及健康狀況等在方法部分要著重介紹研究的對象與數據如何獲得,使讀者了解樣本的代表性、組間可比性、指標與觀測方法的精確性。詳細寫明實驗步驟的細節,以便他人重復驗證。生物學實驗必須設立對照組結 果結果部分是論文的實質和精華,描述必須如實、具體和准確。把經過審核以後用統計學處理過的實驗檢測數據資料按照邏輯順序在正文及圖表中表達科學研究論文的結果多用3種形式,即表格、圖及文字說明。表格應做到有表序和表題。圖下應有圖號圖注,圖中重要部位應有標志,應用原始的實驗記錄圖或照片,不宜用復印件或影印件文字、數據和符號是表達科研成果和結論的重要手段。文字應簡明、清楚和明確,多用數學式表達成果,正確運用各種符號,對不符合主觀設想的數據和結論,應作客觀的分析,不宜作過多的文字說明討 論是文章的重要組成部分,是從理論上對實驗和觀察結果進行分析比較、解釋、推論或預測等,或者應用自己和定論的實驗根據進行討論,闡述實驗結果的理論和實際意義。與國內外先進水平的比較,指出今後的研究方向。討論中要避免與實驗結果無關的主觀推斷或不成熟的結論謝 詞一部論著的寫成,必然要得到多方面的幫助。對於在工作中給予幫助的人員(如參加過部分工作,承擔過某些任務、提出過有益的建議或給予過某些指導的同志與集體等)。應在文章的開始或結尾部分書面致謝。致謝的言辭應該懇切,實事求是,而不是單純的客套參考文獻列出參考文獻的作用:①論證作者的論點,啟發作者的思維;②同作者的實驗結果相比較;③反映嚴肅的科學研究工作態度,亦為讀者深入研究提供有關文獻的線索所引用的參考文獻篇數不宜過多,論著類論文要求在10篇左右,綜述類文章以20篇左右為宜所引文獻均應是作者親自查閱過的,並注意多引用權威性、專業性雜志近年發表的相關論文參考文獻列出時要按文獻在文章中出現的先後,編數碼,依次列出完整的參考文獻(書籍)寫法應列出文獻的作者(譯文註明譯者)、書名、頁數、出版者、出版時間、版次等完整的參考文獻(論文)寫法應列出文獻的作者、文章標題、期刊名稱、年/卷/期、起訖頁數等 www.jiaoyuda.com
Ⅲ 計算機網路專業畢業論文怎麼寫
通常是先和導師溝通,確定方向,然後確定題目,之後就開寫吧。
通常導師對那些偏點理論性的更感冒,但寫的難度也大,不過理論性的能虛一點。
定題後要搜集資料,著手編寫,工程性的題目要與實踐緊密聯系。都是自己寫下來的話,通常不用擔心答辯問題,因為老師一般不會刁難,他針對論文的提問應該難不住你。
論文格式可以參照這個:
「論文格式
1、論文格式的論文題目:(下附署名)要求准確、簡練、醒目、新穎。
2、論文格式的目錄
目錄是論文中主要段落的簡表。(短篇論文不必列目錄)
3、論文格式的內容提要:
是文章主要內容的摘錄,要求短、精、完整。字數少可幾十字,多不超過三百字為宜。
4、論文格式的關鍵詞或主題詞
關鍵詞是從論文的題名、提要和正文中選取出來的,是對表述論文的中心內容有實質意義的詞彙。關鍵詞是用作計算機系統標引論文內容特徵的詞語,便於信息系統匯集,以供讀者檢索。每篇論文一般選取3-8個詞彙作為關鍵詞,另起一行,排在「提要」的左下方。
主題詞是經過規范化的詞,在確定主題詞時,要對論文進行主題分析,依照標引和組配規則轉換成主題詞表中的規范詞語。(參見《漢語主題詞表》和《世界漢語主題詞表》)。
5、論文格式的論文正文:
(1)引言:引言又稱前言、序言和導言,用在論文的開頭。引言一般要概括地寫出作者意圖,說明選題的目的和意義, 並指出論文寫作的范圍。引言要短小精悍、緊扣主題。
〈2)論文正文:正文是論文的主體,正文應包括論點、論據、論證過程和結論。主體部分包括以下內容:
a.提出問題-論點;
b.分析問題-論據和論證;
c.解決問題-論證方法與步驟;
d.結論。
6、論文格式的參考文獻
一篇論文的參考文獻是將論文在研究和寫作中可參考或引證的主要文獻資料,列於論文的末尾。參考文獻應另起一頁,標注方式按《GB7714-87文後參考文獻著錄規則》進行。
中文:標題--作者--出版物信息(版地、版者、版期)
英文:作者--標題--出版物信息
所列參考文獻的要求是:
(1)所列參考文獻應是正式出版物,以便讀者考證。
(2)所列舉的參考文獻要標明序號、著作或文章的標題、作者、出版物信息。」
Ⅳ 計算機網路的畢業論文怎麼寫,
計算機網路畢業論文計算機網路在電子商務中的應用摘要:隨著計算機網路技術的飛進發展,電子商務正得到越來越廣泛的應用。由於電子商務中的交易行為大多數都是在網上完成的, 因此電子商務的安全性是影響躉易雙方成敗的一個關鍵因素。本文從電子商務系統對計算機網路安全,商務交易安全性出發,介紹利用網路安全枝術解決安全問題的方法。關鍵詞:計算機網路,電子商務安全技術一. 引言近幾年來.電子商務的發展十分迅速 電子商務可以降低成本.增加貿易機會,簡化貿易流通過程,提高生產力,改善物流和金流、商品流.信息流的環境與系統 雖然電子商務發展勢頭很強,但其貿易額所佔整個貿易額的比例仍然很低。影響其發展的首要因素是安全問題.網上的交易是一種非面對面交易,因此「交易安全「在電子商務的發展中十分重要。可以說.沒有安全就沒有電子商務。電子商務的安全從整體上可分為兩大部分.計算機網路安全和商務交易安全。計算機網路安全包括計算機網路設備安全、計算機網路系統安全、資料庫安全等。其特徵是針對計算機網路本身可能存在的安全問題,實施網路安全增強方案.以保證計算機網路自身的安全性為目標。商務安全則緊緊圍繞傳統商務在Interne'(上應用時產生的各種安全問題.在計算機網路安全的基礎上.如何保障電子商務過程的順利進行。即實現電子商務的保密性.完整性.可鑒別性.不可偽造性和不可依賴性。二、電子商務網路的安全隱患1竊取信息:由於未採用加密措施.數據信息在網路上以明文形式傳送.入侵者在數據包經過的網關或路由器上可以截獲傳送的信息。通過多次竊取和分析,可以找到信息的規律和格式,進而得到傳輸信息的內容.造成網上傳輸信息泄密2.篡改信息:當入侵者掌握了信息的格式和規律後.通過各種技術手段和方法.將網路上傳送的信息數據在中途修改 然後再發向目的地。這種方法並不新鮮.在路由器或者網關上都可以做此類工作。3假冒由於掌握了數據的格式,並可以篡改通過的信息,攻擊者可以冒充合法用戶發送假冒的信息或者主動獲取信息,而遠端用戶通常很難分辨。4惡意破壞:由於攻擊者可以接入網路.則可能對網路中的信息進行修改.掌握網上的機要信息.甚至可以潛入網路內部.其後果是非常嚴重的。三、電子商務交易中應用的網路安全技術為了提高電子商務的安全性.可以採用多種網路安全技術和協議.這些技術和協議各自有一定的使用范圍,可以給電子商務交易活動提供不同程度的安全保障。1.防火牆技術。防火牆是目前主要的網路安全設備。防火牆通常使用的安全控制手段主要有包過濾、狀態檢測、代理服務 由於它假設了網路的邊界和服務,對內部的非法訪問難以有效地控制。因此.最適合於相對獨立的與外部網路互連途徑有限、網路服務種類相對集中的單一網路(如常見的企業專用網) 防火牆的隔離技術決定了它在電子商務安全交易中的重要作用。目前.防火牆產品主要分為兩大類基於代理服務方式的和基於狀態檢測方式的。例如Check Poim Fi rewalI-140是基於Unix、WinNT平台上的軟體防火牆.屬狀態檢測型 Cisco PIX是硬體防火牆.也屬狀態檢測型。由於它採用了專用的操作系統.因此減少了黑客利用操作系統G)H攻擊的可能性:Raptor完全是基於代理技術的軟體防火牆 由於互聯網的開放性和復雜性.防火牆也有其固有的缺點(1)防火牆不能防範不經由防火牆的攻擊。例如.如果允許從受保護網內部不受限制地向外撥號.一些用戶可以形成與Interne'(的直接連接.從而繞過防火牆:造成一個潛在的後門攻擊渠道,所以應該保證內部網與外部網之間通道的唯一性。(2)防火牆不能防止感染了病毒的軟體或文件的傳輸.這只能在每台主機上裝反病毒的實時監控軟體。(3)防火牆不能防止數據驅動式攻擊。當有些表面看來無害的數據被郵寄或復制到Interne'(主機上並被執行而發起攻擊時.就會發生數據驅動攻擊.所以對於來歷不明的數據要先進行殺毒或者程序編碼辨證,以防止帶有後門程序。2.數據加密技術。防火牆技術是一種被動的防衛技術.它難以對電子商務活動中不安全的因素進行有效的防衛。因此.要保障電子商務的交易安全.就應當用當代密碼技術來助陣。加密技術是電子商務中採取的主要安全措施,貿易方可根據需要在信息交換的階段使用。目前.加密技術分為兩類.即對稱加密/對稱密鑰加密/專用密鑰加密和非對稱加密/公開密鑰加密。現在許多機構運用PKI(punickey nfrastructur)的縮寫.即 公開密鑰體系」)技術實施構建完整的加密/簽名體系.更有效地解決上述難題.論文其他部分請參考下面的網址: http://wenwen.soso.com/z/q111677677.htm
Ⅳ 計算機網路專業的畢業論文怎麼寫
1、論文題目:要求准確、簡練、醒目、新穎。
2、目錄:目錄是論文中主要段落的簡表。(短篇論文不必列目錄)
3、提要:是文章主要內容的摘錄,要求短、精、完整。字數少可幾十字,多不超過三百字為宜。
4、關鍵詞或主題詞:關鍵詞是從論文的題名、提要和正文中選取出來的,是對表述論文的中心內容有實質意義的詞彙。關鍵詞是用作機系統標引論文內容特徵的詞語,便於信息系統匯集,以供讀者檢索。 每篇論文一般選取3-8個詞彙作為關鍵詞,另起一行,排在「提要」的左下方。
主題詞是經過規范化的詞,在確定主題詞時,要對論文進行主題,依照標引和組配規則轉換成主題詞表中的規范詞語。
5、論文正文:
(1)引言:引言又稱前言、序言和導言,用在論文的開頭。 引言一般要概括地寫出作者意圖,說明選題的目的和意義, 並指出論文寫作的范圍。引言要短小精悍、緊扣主題。
〈2)論文正文:正文是論文的主體,正文應包括論點、論據、 論證過程和結論。主體部分包括以下內容:
a.提出-論點;
b.分析問題-論據和論證;
c.解決問題-論證與步驟;
d.結論。
6、一篇論文的參考文獻是將論文在和寫作中可參考或引證的主要文獻資料,列於論文的末尾。參考文獻應另起一頁,標注方式按《GB7714-87文後參考文獻著錄規則》進行。
中文:標題--作者--出版物信息(版地、版者、版期):作者--標題--出版物信息
所列參考文獻的要求是:
(1)所列參考文獻應是正式出版物,以便讀者考證。
(2)所列舉的參考文獻要標明序號、著作或文章的標題、作者、出版物信息。
Ⅵ 計算機類畢業論文5000字範文
隨著社會的發展和社會對人才的需求,計算機類課程已成為一門所有專業的公共課程。下面是我為大家整理的計算機類 畢業 論文5000字,希望對大家有幫助。
談計算機病毒與防護 措施
【摘要】本文從計算機病毒的概念入手,分析了如何判斷計算機是否感染病毒,以及計算機感染病毒的表現。闡述了計算機病毒的來源,並對計算機病毒的種類進行了技術分析,針對不同的計算機病毒提出了多種防範措施。
【關鍵詞】計算機病毒;復制;英特網;病毒來源;防護計算機病毒
隨著計算機的廣泛普及,家用電腦用戶的不斷擴大,以及網路的迅猛發展,計算機病毒對電腦的攻擊與防護技術也在不斷更新。全球遭受計算機病毒感染和攻擊的事件數以億計,不僅嚴重的影響了正常的工作和生活,同時也給計算機系統帶來了很大的潛在威脅和破壞。目前,計算機病毒已經波及到社會的各個領域,人盡皆知,所以計算機病毒的防護已成為計算機工作者和計算機使用者的一個重要問題,解決問題刻不容緩。
怎樣才能徹底防範計算機病毒的攻擊呢?首先我們要了解計算機病毒是什麼?所謂知彼知己百戰不殆,那麼到底計算機病毒是什麼呢?計算機病毒是一個人為編寫的程序,或一段指令代碼。我們強調這里的人為性,計算機病毒具有獨特的復制能力。因為計算機病毒的可復制性,所以計算機病毒得以迅速地蔓延,並且往往難以根除。計算機病毒能把自身附著在各種類型的文件上,這就是我們所說的寄生性,就像我們學習生物的中的寄生蟲一樣。當文件被復制或從一個用戶傳送到另一個用戶時,它們就隨同文件一起擴散開來。所以說計算機病毒的最本質的功能就是復制功能。
當然,如果計算機出現故障,並不完全是計算機病毒的原因。家用電腦使用過程中出現各種故障也有很多原因是因為電腦本身的軟體或是硬體故障引起的,如果是網路上的故障,也有一些是因為涉及到許可權問題引起的。所以我們只有充分地了解兩者的區別與聯系,才能夠做出正確的判斷,以便根據故障原因進行處理。
一、如何判斷計算機是否感染病毒
1、電腦感染病毒最明顯的特點就是電腦運行速度比平常慢。例如,上午打開一個網頁還很快,下午開機打開網頁的速度明顯變慢,最大可能就是感染病毒。特別是有些病毒能控製程序或系統的啟動程序,所以開機系統啟動或是打開一個應用程序,這些病毒就執行他們的動作,因此會需要更多時間來打開程序。如果你的電腦在使用過程中出現了以上現象,很有可能是感染了計算機病毒,需要進行全盤查毒和殺毒。
2、在電腦的運行過程中經常出現 死機 的現象:這種現象應該是我們最常見的,是什麼原因呢?原因就是計算機病毒打開了多個文件或是佔用了大量內存空間,運行了大容量的軟體,測試軟體的使用也會造成一定的硬碟空間不夠等等。
3、計算機 操作系統 無法啟動:原因是計算機病毒修改了硬碟的引導信息,或是一些啟動文件被破壞或是被刪除。引導區病毒會破壞硬碟引導區信息,使電腦無法正常啟動,硬碟分區丟失,或是人為地操作錯誤,誤刪除了系統文件等原因造成的系統無法啟動。
4、系統經常出現提示信息顯示內存不夠:計算機病毒非法佔用了大量內存空間;打開了大量的軟體;運行了需內存資源的軟體;系統配置不正確等。
5、文件打不開:引起文件打不開的原因可能是計算機病毒篡改了文件格式;文件鏈接位置因為計算機病毒發生改變。文件遭到損壞;硬碟受到損壞;文件快捷方式所對應的鏈接位置發生了改變;原來編輯文件的軟體被刪除了等。
6、系統提示硬碟空間不夠:因為計算機病毒具有復制性這個特點,所以計算機病毒復制了大量的病毒文件,以至於影響了內存空間的大小,所以安裝軟體時系統就出現提示信息硬碟空間不夠。硬碟的分區太小,並且安裝了一些大容量的軟體,這些軟體都集中安裝在一個硬碟分區中,或是硬碟本身容量就小等等原因造成的。
7、電腦中出現了大量來歷不明的文件:計算機病毒復制文件;可能是一些軟體安裝中產生的臨時文件;也或許是一些軟體的配置信息及運行記錄等。
8、啟動黑屏:計算機病毒感染, 顯示器 故障; 顯卡故障 ; 主板故障 ;超頻過度;CPU損壞等等原因。
9、數據丟失:計算機病毒刪除了文件;硬碟扇區損壞;因恢復文件而覆蓋原文件;如果是上傳到網路上的文件,其他用戶的誤刪除也會導致數據的丟失。
綜上所述,除以上幾種原因外,還有一種重要的原因,網際網路引入了新的病毒傳送機制。隨著網路的出現,電子郵件被作為一個重要的信息工具,計算機病毒藉助網路的廣泛傳播得以迅速蔓延。附著在電子郵件中的計算機病毒,瞬間就可以感染整個企業的電腦系統,甚至可以讓整個公司在生產上遭受巨大損失,在清除病毒方面開花費數百萬元。
二、計算機病毒的主要來源
1、學習、從事、 愛好 計算機專業的人員並非出於惡意而製造出來的小病毒。例如像圓點一類的良性病毒。
2、一些軟體公司及用戶為保護自己的軟體不被復制,進而採取的非善意的措施。原因是他們發現對產品軟體上鎖,和在其軟體中隱藏病毒對非法復制軟體者的打擊更大,正是由於這樣的原因就更加助了計算機病毒的傳播。
3、攻擊和摧毀計算機信息系統和計算機系統而製造的病毒——就是蓄意進行破壞。
4、用於科學研究或是用於設計的程序: 由於某種人為因素或是非人為因素的原因而失去了控制,或是產生了意想不到的結果。例如,千年蟲病毒。
三、如何防範計算機病毒
1、不用原始軟盤或其他介質引導計算機,對系統等原始盤實行保護。
2、不隨意使用外來軟盤或其他介質,對外來軟盤或其他介質必須先查毒後使用。
3、做好系統軟體,應用軟體的備份,一些重要的文件或數據定期進行數據文件備份,供系統恢復使用。
4、計算機的使用要做到專機專用,特別是一些工作用機,要避免使用盜版軟體,如游戲軟體等,以便減少被病毒感染幾率。
5、網上接收或是傳送數據的時候,要養成好的習慣,先檢查後使用,接收郵件的計算機要與系統計算機區別開來。
6、定期對計算機進行查毒殺毒,對於聯網的計算機應安裝實時檢測病毒軟體,以便防範計算機病毒的感染。
7、如發現有計算機被病毒感染,需立即將該計算機從網上撤下,防止計算機病毒繼續蔓延。
總之,以上 總結 了對計算機病毒的一些看法和防範措施。這是信息技術的發展所帶來的切身感受。作為一名計算機工作者,與計算機病毒的斗爭將更加嚴峻,我們必須不斷努力學習,提高自身專業知識。相信未來的計算機病毒會更加厲害,防不勝防。但是,更加相信邪不勝正,總有解決它的辦法。盡管現在的病毒種類各種各樣,殺毒軟體也逐步更新。但病毒的更新,換代速度也非常之快,我們不要掉以輕心。要樹立良好的安全意識,才能在計算機病毒的防護方面做到盡量避免損失。
談計算機信息處理技術
【摘要】隨著網路化技術的不斷發展,辦公自動化已經成為人們生活、工作和學習必不可少的系統。本文主要從計算機信息處理技術和辦公自動化概念出發,對計算機信息處理技術在辦公自動化上的應用進行了探討,並對計算機信息處理技術在辦公自動化上應用的發展趨勢進行了分析。
【關鍵詞】計算機;信息處理技術;辦公自動化
引言
所謂的辦公室從信息處理的角度來說,其就是一個產生和處理各種信息的地方。由於目前社會的進程的不斷的加快,人們需要面對和處理的信息也是不斷的龐大,面對著龐大的信息量,傳統的信息處理手段已經不能夠滿足人們的需求了。隨著計算機技術的發展,企業等為了提高效率,辦公自動化逐漸的被人們所重視。辦公自動化是指融計算機技術、 網路技術 、通信技術以及系統科學和行為科學等各種現代化技術於一體,使人們的各種工作活動依賴於這些設備,這些辦公設備和工作人員組成服務於企業目標的人機處理系統。目前,隨著辦公自動化以及辦公數字化的普及,管理組織結構得到了優化,管理體製得到,有效的調整,極大的提高了效率,增加了辦公的協同能力,加強了決策的一致性,從而真正實現了決策高效能。
當今社會,隨著計算機技術、網路技術的高速發展。基於網路的數字化信息處理平台逐漸的被企業、行政單位所應用。這種辦公自動化不僅極大地提高了辦公的效率。而且能夠實現更快的決策。由此可見,計算機信息處理技術在辦公自動化中起著極為重要的作用。
一、計算機信息處理技術及辦公自動化概念
所謂的計算機信息處理技術就是集獲取、輸送、檢測、處理、分析、使用等為一體的技術,其主要作用是對信息進行處理和管理。計算機信息處理技術主要由感測技術、通信技術、計算機技術及微電子技術、網路技術等構成的。因此,也被稱為信息和通信技術;辦公自動化是在計算機技術、網路技術基礎上發展起來的,辦公自動化是集計算機技術、網路技術、通信技術、行為科學及組織科學等組成的現代化技術為一體新型技術。辦公自動化是利用現代化技術和設備將現實生活中的辦公活動真實的展現出來,並由相應的工作人員和現代化設備共同組成活動和目的的人機處理系統。在這里值得注意的是,使用辦公自動化系統時,必須具備人和相應的機器設備,同時相應的軟硬體設備也是必須具備的。
二﹑信息技術與辦公自動化
信息技術是研究信息的獲取、傳輸、處理、檢測、分析和利用的技術,主要用於管理和處理信息,由感測技術、計算機技術、通信技術、微電子技術結合而成,常被稱為「信息和通信技術」,有時也叫做「現代信息技術」。辦公自動化是近年隨著計算機科學發展而提出來的新概念,應用計算機技術、通信技術、網路技術以及系統科學、行為科學等多種技術,不斷使人們的公務管理活動物化於各種設備中,並由這些設備與辦公人員構成服務於各種目標的人機處理系統。這一人機系統,人,機,缺一不可。而設備方面,硬體及必要軟體都需齊備。
辦公自動化是20世紀70年代中期發達同家迅速發展起來的一門綜合性技術,而我國OA經過80年代末至今10多年的發展,已從最初提供面向單機的輔助辦公產品。發展到今天可提供面向應用的大型協同工作產品通過實現辦公自動化,實現數字化辦公。可以優化現有的管理組織結構,調整管理體制,在提高效率的基礎上,增加協間辦公能力,強化決策的一致性,最終提高決策效能更加的有效。
三﹑預測未來辦公自動化的發展特點
對於未來的辦公室和辦公自動化發展很難有一個統一確切的描述,但從信息技術的發展趨勢來看,本人以為未來辦公自動化發展有以下特點:
2.1視頻技術的大量應用。
隨著視頻技術和壓縮技術的發展,諸如視頻會議等得到大力推廣。在微軟總部舉行的未來辦公品展覽上推廣之一就是通過攝像頭全方面地看到與會者參加會議的情況,甚至還可以看到每一位發言人的表情,並進行互動式的討論:隨著信息社會的不斷發展。視頻技術也將更加進步,將逐步實現無線視頻技術,目前市場上無線視頻傳輸技術大多採用GPRS和CDMA技術,技術還不成熟,但可以肯定的是未來無線視頻技術將被人們廣泛使用。
2.2無限的無線辦公場所。
隨著向wi-6技術的發展,基於網路的通訊方式迅速在工作領域興起,這些通過手機. 筆記本 電腦等一些電子產品實現的通訊方式包括電子郵件、即時通訊、視頻會議等應用得到了一次技術性的飛躍。封閉辦公室的概念已不復存在,人們可以在機場、廣場、飯店隨時辦公。員工無論身在何處,企業園區、異地出差、家庭辦公等都可以輕松實現移動辦公。企業內部還可以根據實用許可權建立不同的應用級別,以設定不同的處理優先順序,從而保證上網的安全性。 無線網路 的方便快捷大大提高了辦公的效率。
2.3更靈活的工作流。
電子文件在網路中傳輸,比起紙質文件的傳送效率要高出幾個數量級,不僅可以包括過去的紙質公文,而且還可以包含圖像、動畫、聲音等多種影像資料,傳遞的知識更加豐富,對電子文件進行及時的收集和歸檔還可以使之得到長期保存,簡單方便大大的提高了工作效率,成為辦公人員的「寵兒」。
2.4辦公的非專業化。
一般的工作人員通過一些辦公軟體也能進行熟練的文件處理,所以要完善辦公自動化環境,使普通用戶可以通過輸入數據和知識,然後製作出能讀的文件.可以即時檢索,瞬間向世界發送。雖然質量上比不上專家,但數量上肯定是很大的。如今發布在互聯網的內容大約有數千億,這樣的龐大信息可以通過檢索高效選擇。
四﹑計算機B/S型結構和Web2.0技術
3.1 B/S(Browser/Server)模式又稱B/s結構。
這個模式是隨著網際網路技術的興起,是對C/S模式的擴展。在這種結構下,工作面是通過IE等瀏覽面來實現的。用戶通過瀏覽器向網路上的伺服器發出請求,伺服器對請求進行處理,再講用戶所需信息返回到瀏覽器。B模式最大的好處是運行維護比較簡單,能實現不同的人員,從不同的地點,以不同的接人方式訪問和操作共同的數據。最大的缺點是對企業外網環境依賴性太強,由於各種原因引起企業外網中斷都會造成系統癱瘓。
B/S其本質是三層體系結構C/S模式:
第一層客戶機是用客戶和整體系統的介面。客戶的應用程序精簡到一個通用的瀏覽器軟體,如軟體公司的IE等。瀏覽器將HTML代碼轉換成圖文並茂的網頁。網頁還具有一定的教互功能,允許用戶在網頁提供的申請表上填寫信息提交後給後台,並提出處理請求。這個後台就是第二層的Web伺服器。
第二層Web伺服器將啟動相應的進程來響應這一請求,並動態生成一竄HTML代碼,其中嵌人處理的結果,返回給客戶機的瀏覽器:如果客戶機提出的請求包括數據的存取,Web伺服器還需與數據伺服器協同完成這一處理[作。
第三層資料庫伺服器的任務是負責協調不同的Web伺服器發出的SQL請求,管理資料庫。
基於B/S結構的通信結構,客戶機只要安裝一個瀏覽器(Bmwser)。如Intemet Explorer,伺服器安裝SQL Senver資料庫。瀏覽器通過Web Server同資料庫進行數據交互。對用戶的技術要求比較低,對前端機的配置要求也較低,而且界面豐富、客戶維護量小、程序分發簡單、更新維護方便。它容易進行跨平檯布置,容易在區域網和廣域網之間進行協調,尤其適宜電子商務的應用。
3.2 Web2.0技術。
隨著信息流通量迅速增大,導致了商務本質的變化,這促使我們的上作方式也必須隨之改變,以適應商務領域的高速成長。理光株式會社提出了Web2.0時代全新的未來辦公窒概念。 Web2.0已不是單純的軟體話題,而已經涉及到新的商務模式,現在已經有開發的交流的平台,伺服器、內容以及各式各樣的服務。已經實現了服務的鏈接,從而提供了更為綜合的服務。已經習慣互聯網的一代新人,將在這樣的環境中建立起他們的生活方式和工作方式。
Web2.0在縮短企業和用戶之間的鴻溝的同時,也改變著我們的辦公環境。企業不僅可以藉助Web2.0絕佳的互動性,更好的滿足用戶的要求。而且企業自身的辦公模式也正隨著改變。普適計算技術的出現無疑將令隨時隨地迅速訪問到自己所需信息的夢想得以實現,而這更將推動Web時代高效、輕松、愉快的工作方式演進。
五﹑未來辦公自動化的發展趨勢
計算機技術發展的迅速使得未來的辦公室自動化將會有一個難以預測的發展趨勢。但是,就目前的計算機技術,網路技術的發展趨勢來看,未來的辦公自動化將會具有以下的特點:
3.1大量的應用視頻技術。
伴隨著壓縮技術和視頻技術的發展,視頻會議等諸如此類的方面就會得到大力的推廣和使用。通過攝像頭,與會者不僅能夠通通暢的表達自己的想法,還能夠全方位的看到會議的現場情況,以及每一位與會者的表情,並能夠進行有效的互動討論。隨著技術的不斷的改進,未來的無線視頻技術也必將成為辦公自動化的重要組成部分。這樣極大的減少的會與人員在交通道路上所浪費的時間,為與會者提供了一個更為廣闊的信息交流平台,改善了傳統的信息交流模式.極大的方便了大家的交流。
3.2無線辦公環境。
隨著wi-fi技術的發展,網路通訊迅速的在辦公領域興起。這種網路辦公使得傳統的封閉式辦公室不在成為必須,工作者可以利用網路和計算機技術隨時隨地的進行辦公,例如:機場,飯店,異地出差以及家中等等。此外,為了保障企業內部的信息安全,企業可以依據使用許可權設置不同的應用級別,設定小同的處理優先權,保障這種網路辦公的安全性。這種無線網路極大的提高了辦公的效率。改善了辦公的環境。
3.3靈活的工作程序。
電子傳輸的速度遠遠地大於傳統的紙質文件的傳輸,而且,其不僅僅能夠傳輸文字還能夠有效的實現音頻,視頻的傳輸,極大的豐富傳送的文件的形式,並且其還能夠實現永久的保存。卻不佔用任何的空間。
六﹑結束語
計算機處理信息技術比人手辦公更加迅速、准確,對價值信息能實現完善的管理,它可以高效能、大容量地收集、處理文件信息,幫助辦公人員及時有效的完成工作,並促進單位掌握管理系統的全面情況,為下一步決策提供數據參考。隨著計算機技術的大量使用,人們對辦公室的自動化的要求與日俱增,現代辦公室自動化與各種信息技術、多媒體技術相結合,為科學管理和決策服務,從而提高工作效率。