计算机系毕业论文范文

2023-03-19

计算机系毕业论文范文第1篇

一、毕业实习的目的与任务

毕业实习是在学生学完教学计划规定的全部理论课程后,开始毕业设计之前在有关单位进行的一个实践性教学环节。

本次毕业实习的目的与任务是:

1. 深入生产和管理第一线,接受实际工作的基本训练;

2. 运用本专业所学的知识与技能服务于社会,并在实践中加以巩固和不断扩展;

3. 积极培养独立工作、团结协作和勇于创新的素质;

4. 提高分析和解决实际问题的能力;

5. 学会搜集与专业知识的应用密切相关的技术资料,不断更新和进一步掌握计算机应用的新知识、新技术,为毕业设计打下坚实的基础;

6. 完成实习工作报告的撰写。

二、毕业实习的内容和要求

毕业实习教学环节旨在为学生提供一个理论联系实际、集中训练计算机技术应用能力的环境,以培养学生从事实际工作的能力。

1. 了解和感受在生产及管理第一线中计算机技术的应用情况,培养实际操作能力和独立工作能力;

2. 毕业实习的过程中应随时复习所学理论知识,并能创造性地将其用于解决具体技术问题;

3. 通过实习养成良好的工作习惯,树立认真负责,一丝不苟的工作作风;

4. 提高学生查阅技术文献的能力,结合毕业设计了解有关技术或开发工具的特点,搜集与毕业设计内容有关的技术资料(包括各种软件技术文档、各类标准、解决方案等)并了解各种解决方案的特点及关键技术所在;

5. 根据毕业设计内容,结合自身特点,在技术人员的指导下,对有关技术的应用进行一般性考察,增长知识,开阔思路和眼界。

6. 确定实习地点和导师,实习单位出具一份接受实习的证明材料;

7. 制定实习计划,落实实习内容(包括参观、调研、实际操作等),每周要填写实习工作周志;

8. 实习完毕后,完成并上交毕业实习报告,并由实习单位出具实习期间工作等方面表现的鉴定材料。

三、实习考核和成绩评定

1.完成规定的实习任务后,提交实习报告和相关材料。

2.实习成绩依据本人在实习工作期间的态度、表现、实习内容的完成情况、能力与水平的体现、实习收获和实习报告的质量、实习单位及导师的意见、实习考核结果等进行综合评定,按优、良、中、及格、不及格5级制进行确定。未完成实习任务、表现差、无故缺勤达1/3以上或不上交实习报告、不参加考核者,将视为不及格。

四、注意事项

1.毕业实习总计不少于4周时间,外出实习前上交每个同学的实习计划和实习单位接收证明;

2.实习结束后上交实习报告、实习鉴定等相关材料。

3.每周至少一次向指导教师汇报实习进展和基本情况,可采用电话或电子邮件联系。

4.在毕业实习期间要以认真的态度、高度的责任感和自觉性、高质量地完成规定的实习任务。

计算机系毕业论文范文第2篇

[摘           要]  现阶段,计算机应用能力及思维能力的培养已经成为计算机基础教育中的重点。主要对计算机应用及思维能力培养的必要性开展分析,明确其不仅是社会发展的需求,也是促进学生良好发展的重要举措。重点对计算机基础教育中计算机应用及思维能力培养的有效对策开展探究,如开设第二课堂、注重科学思维与计算机应用的结合、创新教学方式等,以期凸显出计算机基础教学特色,提升教学效率与质量,培养优秀的计算机人才,为关注此类话题的人们提供参考。

[关    键   词]  思维能力;计算机基础教育;应用能力

随着时代的进步、社会的良好发展,对计算机人才的需求与日俱增。在此背景下,计算机基础教育显得尤为重要。要想实现良好的教育效果,满足现代教育发展需求,应该优化教育理念,创新教学模式,提高对学生计算机应用能力的重视度,使其科学使用计算机,将其作用发挥至最大,并加强对学生创新思维能力的培养,进而在日后岗位中提高工作质量,在新的市场环境中脱颖而出。因此,对计算机应用和思维能力培养对策开展积极探索具有重要的现实意义。

一、计算机应用及思维能力培养的必要性

在科技时代背景下,社会对计算机高素质应用型人才的需求与日俱增。但在以往教学中,过于注重理论知识的讲解,忽视了学生应用能力和思维能力的培养,不利于实现良好的人才培养目标。因此,为改变这一现状,有必要加强对学生计算机应用及思维能力的培养,提升学生的综合能力,为社会输送高素质、高质量的计算机应用型人才,促使其能够充分发挥自身作用,有效适应岗位,在实现自身价值的同时,为社会发展与进步做贡献[1]。

在社会高速发展的新时期,面临很多新挑战,对计算机应用型人才能力要求越来越高,不仅要具备丰富的专业知识、较高的计算机应用水平,还需要具备创新性思维。在过去的计算机人才培养中,通常只是对计算机进行简单的操作。此种技术水平逐渐呈现了与社会发展不适应的现象,很难适应新时期的工作岗位,而且在日益激烈的市场中是不占优势的。强化计算机应用能力的培养是社会发展的要求,是时代发展的必然趋势。因此,为了满足这一需要,促进计算机基础教育成效加强,需要积极更新过去的计算机人才培养理念,有效将科学思维渗透在计算机基础教育中,并强化计算机应用能力的培养,优化教学模式,使教学设计具有创新性、新颖性,促进学生计算机思维能力增强。与此同时,还需要将学生的应用能力作为教育中的立足点,提升其实践技能,为社会发展培养高质量计算机人才,推动计算机领域进步,使其上升到一个新高度。

二、计算机基础教育中计算机应用及思维能力培养对策

(一)改善教学方法

在以往计算机基础教育中,由于教育方法落后、教学模式单一,难以引起学生兴趣,不利于良好氛围的营造,导致学生学习积极性差,思维能力未得到有效锻炼,计算机应用水平偏低。为解决该问题,教师应该树立新的教学理念,积极创新教学方式[2]。在此方面,应以提高学生计算机应用能力为基础,优化教学模式,提升学生的计算机应用水平。这就需要教师改变以往自身在课堂中高高在上的地位,将学习的主动权还给学生,充分突出学生的主体地位,以便促使其积极参与到计算机教学实践活动中,发散其思维,激发其学习欲望,对学生的学习潜能进行深入的挖掘。在新时期,多媒体技术日益成熟,逐渐应用在教学领域,并取得了较为理想的应用效果。因此,在计算机基础教育中,为增强教学效果,有效进行计算机应用能力的培养,促使学生思维发散,可采用多媒体教学方式。主要因为该教学模式具有先进性,呈现了独特的优势,集声音、文字、视频等多种功能于一体,不仅可对学生的各个感官进行刺激,集中其注意力,还可以创设相应的情景,为学生呈现直观的画面,对学生学习效率与质量的提高具有重要意义。

例如,在实际计算机基础教育中,教师可借助多媒体设备创设问题情景,引发学生思考,促使其主动对问题答案进行探索。如,某企业针对某工程项目,要求学生通过Excel对相关材料信息进行统计,并借助PPT进行讲解。以此情景为基础,让学生进行相关的操作[3]。通过情景的创设,不仅可让学生认识到计算机软件与现实生活是息息相关的,加强其对计算机知识学习的重视度,还可调动学生的积极性,在相应的情景中按照要求进行操作,进而逐渐提升其计算机应用能力。与此同时,与日常生活结合,还可避免学生产生抵触心理,其对自己所熟悉的事物会更加感兴趣,对学生思维的扩散是有帮助的。在学生自己动手操作中,可能会遇到各种各样的问题,此时教师最好不要将答案直接告诉学生,而是扮演好指导者角色,结合实际问题,有针对性地对其进行指导,并给予一定的鼓励,使其从中能够受到启发,并积极处理,对学生自我思考与解决问题的能力进行锻炼,既可让其获得成就感,又有助于实现预期的教学效果。

除此之外,在计算机基础教育过程中,为真正提升学生的计算机应用能力,教师还需要尽可能多地为其提供实践机会,注重实践活动的开展,确保学生能够将课堂上所学到的理论知识合理地应用在实践中,达到学以致用的目的[4]。例如,可采取项目教学法,为学生布置相关的教学任务,如某项目版面的设计,让学生以小组为单位进行探索,并开展评比,以调动学生的积极性,通过任务驱动,锻炼学生的计算机应用能力。

(二)积极开设第二课堂

在新时期,对计算机基础教育提出了新要求,不仅要教授学生相关专业知识,还需要注重学生思维能力的培养,与现代素质教育相适应。因此,在实际教育中,应该勇于突破以往教育思维的局限性,积极开设第二课堂,为计算机教学注入新鲜血液,使其更具特色,为学生个性化特征的展示提供机会,激发学生学习计算机的热情,进而从根本上提高学生的计算机应用能力,达到培养学生思维能力的目的[5]。第二课堂的设置,有效延长了学生学习计算机的时间,为其计算机应用能力增强提供了有利条件。在计算机基础教育中,教师需要对第二课堂進行合理利用,将培养学生的创新思维作为重点,注重学生创新精神的培养,促使学生全面发展,提高学生的综合素质,从而培养社会所需要的高质量创新型人才。

例如,针对第二课堂,在设计计算机基础教育时,为了拓展学生思维,教师可以根据学生的特点与认知水平进行软件编写活动的设计,促使学生在实际活动中积极进行软件编写,对其实践能力、应用能力进行锻炼。在此过程中,教师应该以学生为中心开展活动,可设置一个主题或者一个方向,让学生以此为基础进行自主选择,增强学生的主人翁意识,将以往的被动学习变为主动学习,激发其学习兴趣。在此基础上,为促使学生各方面能力提升,教师还需要引导学生采用相互协作的方式进行编写,提升编写效率,在互相协作中,互相学习,共同进步,开展相关问题的讨论,使其发散思维,帮助学生从不同角度看问题,进而形成正确的解题思路,促使其解决问题的能力不断强化,同时培养其合作精神与创新能力。软件编写第二课堂的开设,一方面能够增加学生的计算机知识,拓展其知识面,开阔其眼界,促使其计算机应用水平提升;另一方面为学生自主学习能力和解决问题能力锻炼创造了机会,可促进学生全面发展,为其以后更好地胜任工作岗位奠定基础。[6]

(三)强化计算机应用及科学思维能力的融入

为了实现理想的计算机基础教育效果,教师应该注重将科学思维与计算机能力进行结合,并将其渗透在教学中,为学生计算机应用及思维能力的培养提供保障。这就需要教师对学生的计算机应用能力进行充分的了解,并有意识地将计算机应用贯穿于整个教学活动中,逐步提升学生的应用能力[7]。要想将科学思维有效融入计算机基础教育中,教师作为教育的主体需要明确科学思维所涵盖的范围,不仅包括计算机思维,还有逻辑思维、创造思维等,并在实践中得到充分的体现,以便在加强对学生计算机应用能力培养的同时实现对教学效果的优化,促使学生对计算机知识与应用能够进行创新性的理解,早日实现预期教育目标,培养复合型人才,满足当前社会发展需求,与时代发展相适应。

总而言之,为增强计算机基础教育效果,需要对传统的教学方式进行创新,对现代信息技术等合理运用,将其充分融入计算机教学中,优化教学成果,还应该重视科学思维和计算机应用的结合,不断提升学生的计算机水平与能力,通过积极开设第二课堂,培养学生的创新思维,激发其创造性,进而可培养优质的计算机人才,使其不仅具备较强的专业能力、超高的应用水平,还具有一定的思维能力,从而在计算机领域、行业做出卓越的成绩,满足时代与社会发展要求。

参考文献:

[1]胡瑞杰.试论计算机基础教育中计算机应用及思维能力培养[J].中国新通信,2020,22(8):150.

[2]张焕俊,王自力.计算机基础教育中计算机应用及思维能力培养研究[J].湖北开放职业学院学报,2019,32(20):136-137.

[3]田甜.“翻转课堂”教学模式下的高职计算机应用基础课程研究[D].石家庄:河北师范大学,2018.

[4]徐锋.高职《计算机应用基础》课程项目教学法研究[D].西安:西安电子科技大学,2018.

[5]胡忠海,王莹.计算机基础教育思维能力的培养路径分析[J].电脑知识与技术,2018,14(15):126-127.

[6]孙朝阳.计算机应用基础课程的建设实施方案[J].时代农机,2018,45(4):86,88.

[7]闫丽.关于计算机应用与计算思维能力培养的思考:评《大学计算机基础》[J].中国教育学刊,2017(3):128.

编辑 马燕萍

计算机系毕业论文范文第3篇

摘要:文章根据社会网络领域与创业领域的经典观点的分析与相关研究的探讨,以苏南地区为例,研究发现民营企业创业社会网络形成二元模式:关系社会网络;利益社会网络。这种社会网络模式能够加强民营企业家获取资源,提高企业绩效并帮助企业有效地追求新机会。同时也进一步启发研究者深入理解社会网络对企业家获取资源过程中具有重要价值。另一方面,研究对苏南地区的民营企业的社会网络的125份预测数据和225份正式测量数据进行了统计分析,结果表明创业社会网络会随着人口学特征不断演化。

关键词:创业;社会网络;资源获取;企业家

文献标志码:A

一、引言

企业家与社会网络理论的关系是创业领域研究中的一个新领域。社会网络理论基于的前提是企业家是一个网络化的个体,而且企业家个体的社会网络是其用于获得资源与信息的工具。现有研究更关注网络的结构特征,对于网络关系以及网络关系质量缺少更清晰的理解。已有创业网络研究认为高绩效企业家更倾向于外部导向,而且保持更宽泛的和更复杂的可持续的关系网络。MacMil,1ian认为网络和关系构建是任何企业成功的关键。Stevenson和Jarillo认为有利于信息化的内在社会网络和外在社会网络会产生的不同组织,都会允许资源的逐步分配和共享,这是创业过程中更高程度的创业行为。

在“硅谷”流传着这样一句经典名言:“如果一个好的项目为某风险企业所独吞,那么它将很难再获得同样的项目。”对于风险投资业,联合投资方式已经成为迅速积聚资金、降低风险、发挥协同管理效用的最受欢迎的方式之一。同时拥有技术优势、管理优势、资金优势和政府背景优势的投资组合网络被美国风险投资业界称赞为“梦之队。”未来最具有竞争优势的企业,也必然是那些最善于构建社会网络的企业。

二、社会网络的理论

要认识社会网络,就必须要了解联结及其特性,因为社会网络理论最基本的分析单位是各种联结。联结的构成包括各种各样的社会联系,如朋友、亲戚、同事、邻居、校友、同学等等。社会联系既可以是直接联结,也可以是间接联结,也就是说,社会网络理论不单研究直接联结,而且研究间接联结。

关于联结最具开创性与代表性的分析来自于Ganovetter,他引入了网络强度(strength)的观点,并将联结分为两种类型,一种是强联结(strong tie),一种是弱联结(weak tie)。他基于人与人之间的互动频率、感情强度、亲密程度和互惠交换这四个方面的尺度把人的关系分为强关系和弱关系。个人与其较为紧密,经常联络的社会联系之间形成的是强联结,与此相对应,个人与其不紧密联络或是间接联络的社会联系之间形成的是弱联结。在阐述哪种类型的联结力度更强(即在传递资源过程中更具有重要性),Ganoveuer认为弱联结反而更有力度。这是因为,强联结之间由于彼此很了解,知识结构、经验、背景等相似之处颇多,并不能带来进一步的新资源与信息,所增加的资源与信息大部分都是冗余的,而如果在弱联结之间搭起某种形式的桥梁,就可以传递多种多样的资源。因此,增加强联结很少能增加新价值,而弱联结反倒会增加新价值,既弱联结是获取新资源的重要通道。

如果将GranoveUer的观点进一步引申,就可以得出两个基本观点。首先,弱联结由于增加了网络的多样性而在网络中显得异常重要。其次,存在三种状态,两种极端状态是强联结与无联结(和极弱的联结),中介状态是弱联结,在资源获取作用方面,无联结(或极弱的联结)基本上不能提供任何帮助,强联结提供最大的帮助,弱联结提供较小的帮助,呈现出两头低、中间高的曲线关系。Lin提出了社会资源理论,认为那些嵌入个体社会网络中的社会资源一权力、财富和声望,并不为个人直接占有,而是通过个人的直接或间接的社会关系来获取。个体社会网络的异质性、网络成员的社会地位、个体社会网络的关系力量决定着个体所拥有的社会资源的数量和质量。他的理论超出了Granovetter的弱关系的信息沟通作用。国内学者倾向于“强关系”假设,强关系力量论的代表人物和支持者首推国内的边燕杰,其在1988年天津调查的基础上提出了与Granovetter弱关系力量和林南的社会资源理论几乎截然相反的“强关系”假设,并通过对新加坡、香港以及天津的深入调查和跨文化研究来支持该假设。强关系力量论的基本观点认为:(1)强关系强调网络内部同质性个体之间的沟通,交流与信息互动以建立紧密的信任机制,即通过拉动网络内部资源存量从而挖掘网络价值;(2)社会网络的复制、扩散与演进常常需要通过弱关系联结来实现,但弱联结最终必然趋向于信任、合作与稳定,即社会网络的构建可以归结为强关系拓展弱关系的过程;(3)强关系力量论基于受传统儒家思想影响的东方文化底蕴而建立,是对华人社会联系状况的一种描述与解释,其不同于西方文化背景下的弱关系力量论;(4)强关系理论充分肯定个人情感联系、身份职业相似性、交往频率等因素在人际关系中的作用,并认为强关系亦可充当重要的信息桥梁作用,网络规模的重要性要高于网络层次的重要性。中国民营高科技企业创业的情感性色彩较浓,其合作伙伴的选择以及经营的领域具有诸多相似性,从而使得网络能够基于亲缘、友缘、血缘、地缘、业缘等纽带而建立并能长期保持稳定,网络个体的凝聚力、向心力与归属感在一定程度上可以有效保证创业成功率。

事实上,在企业创业的实践中,绝对的强关系力量、弱关系力量以及结构洞并不存在,这三种理论作为社会网络理论的分支也是相互影响、相互促进的。对于不同的创业企业或者同一企业的不同创业时期,企业将根据具体创业环境构建基于不同理论指导的社会网络,从而选择与之相对应的创业模式。

三、创业领域中的社会网络

回顾了社会网络相关理论。我们发现创业领域中社会网络理论所起的作用依旧是非常值得探讨的,尤其是在中国背景下。关于社会网络本身以及网络结构构成,笔者需要进一步思考和探索。关于创业社会网络的研究也有不同的视角。

笔者基于文献总结发现:(1)社会网络类型;(2)社会网络形成和演化机制;(3)社会网络的影响因素及其对绩效的影响。根据Baker的观点,幸运的个体会在正确的地方,正确的时间通过建构“蜘蛛网关系结构”捕捉各种不同的信息片段增加机会。这种有益的蜘蛛网不一定是由一些随机的混合结构,或者最多数量的关系构成。最有优势的社会网络,提供了最高程度的社会资本,依赖于其中的关系质量。一种网络关系可以由自我,关系构建的活动者(actor)和改变者(alter)形成。Yoo研究提出了四种网络类型,基于的指标是同质/异质,密度/稀疏。如图1(A.B.C.D)。

基于硅谷高技术创业企业,Yoo对不同阶段网

络的演化通过案例进行了分析。他认为网络的影响会根据不同条件下所需资源与提供资源的网络选择之间的匹配而不断变化。在创业的早期阶段,密度、同质性网络是有益处的;而在扩张阶段,稀疏的,异质的网络的结果是乐观的。当一个企业是公开上市的,而且股票价格迅速下降时,相互紧锁的网络可能会确保其生存下来。对于早期阶段的企业,发现密度对于所有企业家而言,在扩张阶段都是一个显著性的变量,而增加密度表现为一种非单一性的对获得财务资金有下降趋势的关系。然而,在初创阶段,密度有一种积极的显著性的影响,财务资金随着密度的增加而增加。这些结果对于社会网络研究具有重要意义。首先,研究强调了亲密的关系与稀疏的联系的网络的益处。Yoo的研究表明网络结构至少一部分是通过网络受到影响的条件而被决定的。网络结构的影响程度取决于网络控制者的社会地位。他的这种分类研究带给了我们启示:(1)Granovetter主张“弱纽带”或者不是通过亲密为特征的关系是有益处的,因为他们倾向于同不了解自我的他人联系在一起,因此能够提供一种多元化的非冗余信息。尽管对于稀疏的网络而言,这一点是基本原理,而且弱纽带的融合可能倾向于形成一种稀疏的连接网络。Yoo的研究表明网络强度不会产生相同的效果,因为网络密度不同。在扩张阶段,密度是负面的而且是显著的,但是当网络强度进入模型后,就没有发现结果是显著的。(2)网络大小是否也是一种线性的关系值得探讨。是否网络越大,企业家就会越受益;网络的关系强度,Yoo也没有进行细致的分析。网络是否应该根据血缘关系和非血缘关系进行更细致的划分都是值得探讨的网络结构内容。在中国背景下,费孝通曾提出差序格局理论,一个差序格局的社会,是由无数私人关系搭成的网络构成的,这个网络就像一个蜘蛛网,有一个中心就是自己,以己为中心,像石子投入水中,和别人联系成的社会关系像水的波纹一般,一圈圈推出去,越推越远,也越推越薄,家族企业形成这样的结构有其历史的必然性。因此,笔者作者认为社会网络应该根据差序格局理论对企业家的社会网络进行更细致的划分:关系网络(亲属关系网络);利益网络(非亲属关系网络)分别进行更细腻的探讨。

Fortner的研究探讨了企业家发展社会网络的动机、期望和结果。他的研究基于企业家是一个网络化的个体,而且他们的个人网络是其用于获取资源和信息的工具这个假设。采用Moustakas的现象学研究方法收集和分析了15个零售商/企业主样本数据,通过访谈引导其描述动机、期望和网络关系的结果。结果发现:(1)信任是企业主网络关系的基础;(2)家庭、朋友和员工是其网络关系的核心成员;(3)消费者是市场信息获得的关键,对于发展社团关系和成长也非常重要;(4)职业咨询关系嵌入在非正式关系中;(5)商业协会的参与和商业支持组织的参与非常有限;(6)企业家的自我概念强烈影响其社会网络。这些结果总结认为密切的纽带和信任形成了对创业关系内容的基础;消费者是获得市场信息的关键纽带;网络内容是动力,而且会随着企业阶段的发展不断变化;一个企业家个体归因影响了其网络内容,而且银行关系大多数是通过专业的咨询关系发展起来的。

总结Former的研究,我们发现,企业家的社会网络都是通过不同核心成员获得资源和信息的,并非所有关系都是边燕杰的社会网络的强关系理论可以解释。弱纽带主要可以传递信息与知识等资源,而强纽带则可以传递信任感与影响力等资源,并带来情感支持。而关于中国文化背景下的企业家,社会网络的不同维度究竟能够带来什么样的支持,而这种支持或资源对企业家的资源获取起到什么样的作用是一个令人感兴趣的和有价值的问题。

四、民营企业家二元创业社会网络模式

Ostgaard和Bidey采用电子问卷的方式调查了159个英国的企业家来验证新企业成长是如何受到企业家网络特征的影响。研究发现企业家的网络大小和其维持和扩大网络所花费的时间同企业的绩效增长和员工人数的增长相关。Dollinger通过电子问卷收集了82个企业主的数据探讨企业家的环境接触与绩效之间的关系,结果发现企业家把59%的时间和经历花费在了谈判、交易和收集个体和不同组织的有利于企业有更好财务绩效的信息上。这类的企业家在网络构建过程中尤其活跃。Dollinger的研究发现单一的环境要素不是关键的,重要的是要平衡导致成功的许多因素。Jarillo收集了1902个股票上市公司发现,如果运用外部资源会导致企业更快的增长,研究发现运用外部资源的企业每年要比过去10年增长10%。Reese验证了组织对资源的获取用于决定这个过程是否在男女之间存在性别差异。运用问卷调查和电话追踪访谈,Reese收集了353个数据,研究发现没有证据支持女性获取资源更加结构化嵌入,而且部分支持了创业网络化与企业绩效之间存在正相关。她发现投资更多时间在企业中的企业家了解的资源相对较少,而且向更少的人求助,这就意味着企业家有更多的目标而不是成长。因此,Reese认为网络更大,机会成长更多。对于那些目标不是成长的企业家而言,网络化不是优势。

石秀印的调查显示:(1)民营企业家中有机关、企事业干部亲戚的民营企业家占36.1%有机关、企事业干部朋友的民营企业家占47.4%而将普通工人、农民作为关系密切的亲戚和朋友的人很少成为企业家;(2)存活下来的私有企业家多与拥有企业所需资源的单位的关键人物(干部)具有密切私人关系,或者与拥有物质、技术、信息、管理、经营等资源的专业技术人员、专业户手艺人、个体户等具有密切的私人关系。具有这些社会网络的人更可能成为私有企业家,并在社会上获得存活;(3)私有企业家本人(原来)及其父亲、最密切亲戚、最好朋友和配偶属于机关事业单位干部、企业干部的人,成为私有企业家的大大超过理论概率;属于个体户、专业技术人员、专业户手艺人者,其存活也超过理论概率;属于商业服务人员和军人者,其存活接近理论概率;属于普通工人和务农农民者较少成为私有企业家。

青平和钟涨宝研究发现:民营企业中人际感情的分布结构也出现差序格局特征。其特点包括:(1)感情深化上的双向性。与差序格局的中心人物即企业主感情最深厚的成员一般是其家族成员,而企业主最为关心的成员亦是其家族成员,感情上的深化呈现出双向运动的特征。(2)人际交往的跨层次性。民营企业中非家族成员的普通员工与企业高层管理人员尤其是企业主的交往是非常少的。但是如果是家族成员,即使是身处基层的普通员工,他们与企业主的交往远远超出其他员工,甚至比担任一般管理工作的非家族成员还多。本来按照管理层级原则,他们在工作场所接触企业主并不频繁,但中国特有的重视亲情的文化,使他们在工作之余和本家族内的婚丧嫁娶等社会活动中取得了大量与企业主交往的机会。(3)管

理原则的一致性与不一致性。企业管理制度执行的原则性因为人际感情差序格局的干预而大打折扣。在差序格局中离企业主的位置越近,管理原则对其的约束力越小,体现出明显的“自己人”意识。

陈宏辉和王夏阳研究发现泛家族主义文化在家族式企业管理中也具有一些具体表现。据张其仔研究推算,1992年中国私营企业中以亲缘或准亲缘网络为基础的企业数约占71.2%至78.68%。换言之,这些企业在创办初期都依靠亲戚之间的合作,都利用了血缘、亲缘、地缘的家族关系。中国学者王如玉认为,中小企业间的协作网络关系需要依靠企业主之间的社会关系网络——企业家网络来建立。企业家网络与企业网络之间的关系是相互加强和促进的,企业家网络内部成员间的社会交往和联系是企业网络化发展的重要推动因素,同时企业网络的发展也有利于企业家网络规模的扩大。周立新认为企业家网络有利于以家族企业为主体的企业家式企业的产生,这些企业家式企业通过企业家特有的社会关系网络不断扩展自己的产业分工链条,并由此导致家族企业网络的产生和发展;通过一批具有相同、相近或相关的社会文化背景、共同价值观念的企业家集聚和结网,对于企业网络内部的知识、技术和信息的扩散非常重要,它有利于企业网络内部各企业之间、企业与其他组织机构之间的密切合作以及企业网络内部企业家人力资本存量水平的提高,从而有利于企业网络内部新企业的诞生和企业网络规模的扩大。

尽管如此,关于网络与绩效之间的关系的结论并不确定。Golden和Dollinger研究小企业的战略姿态与其形成合作关系的倾向。在57个加工制造业企业中采用问卷(员工人数不高于500)调查发现网络的运用与企业的销售额增长或者企业的规模大小之间存在关系的证据是有限的。Aldrich和Reese(1993)总结认为网络大小和保持和发展网络所花费的时间同企业的生存和绩效几乎没有关系。Haynes和Senneseth分析了问卷和案例研究,采用了纵向研究手段,采取企业家包括欧洲中小规模的加工制造业企业。研究发现从小型到中型企业在网络上更加活跃,而且网络化水平被保持了高于5年时间。然而,研究发现没有证据支持短期效益不如员工增长或者销售额增长,导致网络行为更活跃。总结而言,社会网络在企业家创业过程中的资源获取仍旧起到重要的作用。

基于以上社会网络理论与相关研究的探讨,笔者发现:(1)社会网络对于企业家在创业过程中获取资源发挥着重要价值。以家族企业为例,无论中方还是西方企业,企业的社会网络都包括三个赖以生存和衍化的基础。①资源依赖基础:社会网络作为一种动态的关系群体,其活动与资源或资本是息息相关的;②情感依赖基础:情感因素是维护社会网络的主要纽带,尤其是家族企业。情感基础节约了交易成本,并具有很强的凝聚力和忠诚度;③利益依赖基础:当社会网络主要受利益所驱动时,利益依赖的社会网络相对于情感依赖的社会网络具有很多的经济理性认识和不确定性。(2)血缘和姻缘关系为分界线的亲缘关系网络是中国民营企业家(包括家族企业)自我中心化网络的分界点。企业之间的利益关系网络也是存在的社会网络形式;企业的二元社会网络模式是中国民营企业社会网络存在的主要形式。总体而言,社会网络对企业家在创业过程中获取资源提供了有用的视角。

本研究首先对19名民营企业家进行的半结构方谈的基础上,根据Caplan等、Adebowale等、Wil-lianas和Cooper、龚自周和王重鸣的研究,聚焦在创业社会网络的六个维度。通过对不同背景的民营企业家的访谈,结合创业相关文献形成问卷。最后。从问卷的试测看,调研对象主要集中在苏南地区的苏卅I、徐州、南京、无锡、江阴等地三大行业民营企业(计算机行业、加工制造业、服务业),通过试测,进一步检验问卷题目在代表性、区分度、简洁性和准确性方面的质量,在5位专家的建议下,对一些问卷题目进行修改,并删除一些题目,形成最终的正式问卷。问卷采用李凯特5点量表,1到5表示从完全不符合到完全符合。

五、民营企业家二元创业社会网络的演化特征

(一)取样与数据收集

第一套样本由125家民营企业的企业家填写的问卷组成(其中包括企业的副总,股份超过10%以上的企业家,笔者也认为是有效样本),研究者发放问卷240份,回收问卷160份,回收率66.7%,剔除无效问卷35份,有效问卷125份,有效回收率为52,1%。收集的数据用于企业家创业社会网络构思的分析。第二套样本由225家民营企业的企业家填写的问卷组成,研究者发放问卷357份,回收问卷260份,回收率72.8%,剔除无效问卷21份,有效问卷225份,有效回收率为63.0%。收集的数据用于企业家创业社会网络特征的分析。从回答者的情况看,男性(81.8%)和女性(18.2%);初中和小学以下(12.8%),高中(25.6%),大专(33.6%),本科和硕士以上(28.0%);从企业背景看,加工制造业(39.2%)计算机软件(24.6%)服务型企业(38.4%);创业阶段中,初创阶段(32.2%)成长阶段(40.5%)成熟阶段(20.4%)转型阶段(6.9%);企业规模中,大型(1.4%)偏大型(3.8%)中型(31.3%)偏小型(30.8%)小型(32.9%)。

(二)创业社会网络问卷

社会网络比较宽泛的被定义为通过一种或者多种独特的关系纽带连接起来的某个或者某些活动者。社会网络也被区别为自我中心式社会网络和整体性社会网络。本研究探讨的是自我中心式社会网络。通过一个核心“活动者”(也称为自我),和同自我有许多纽带的关系者构成的。通过上文对民营企业家社会网络的六因素模型的推演,关系网络和利益网络的数据收集采用问卷的方式。企业家评价同他们之间关系纽带和利益纽带中的网络大小、跨度和纽带强度;其中,非常重要的一点区别关系网络和利益网络是与其相关的活动者关系是否是血缘关系和姻亲关系。如果是血缘关系就是关系网络;如果不是血缘关系就是利益网络。

社会网络的结构特征是活动者中的纽带形式。自我中心式支持网络的结构特征可以通过大小、密度、跨度,密度和频率来描述。本研究中只关注关系网络和利益网络中的三个子维度:网络大小、网络跨度和关系强度是社会网络中的核心要素。

(1)网络大小是指同企业家社会网络中总的接触数量。要求每个企业主被试确定同他接触的重要关系纽带中的个体数量。网络大小是指个体社会网络中关系的数量。

(2)网络跨度是指个体社会网络中关系的多元性。跨度的测量是通过对网络中不同团体或者活动者类别相互接触的数量。跨度数据是一个分数。是关系网络和利益网络中与活动者相关的关系占总关系的各自百分比。Collins和Clerk研究中探讨

了高管团队的社会网络的关系类别来测量TMT的跨度。其中包括:董事会(股东);供应商;消费者;财务机构(官方,比如银行);竞争者;联盟伙伴;政府机构;贸易协会;本企业员工和其他。因为企业发展过程中涉及的跨度的相似性,因此笔者也采用这些社会网络的关系类别来测量企业家的社会网络跨度。

(3)纽带强度是一个多层次结构,由交互作用频率,关系持续度和情感强度构成。个体的纽带强度是纽带强度的标准分的总和。企业主的总体纽带强度就是让其回忆同他具有强关系纽带的每个个体的纽带强度总分的平均数。交互作用频率的测量是个体同识别出的纽带。借鉴Granovetter和Treadwell,笔者从四个方面来测量企业家社会网络的关系强度:①你认为在他心目中,你与他有多亲近;②你认为在你心目中,你与他有多亲近;③平均同他接触的频率(电话、谈话);④彼此了解有多久;正式问卷由企业家根据利克特5点量表自陈回答。比如,1表示“特别亲密”,2表示“亲密”,3表示“一般”,4表示“有一定距离”,5表示“有很大距离”。

(三)统计分析

数据分析采用SPSSl3.0软件。统计分析方法包括探索性因素分析、描述性统计分析。

(四)结果

针对创业社会网络数据,我们进行了重复测量进行重测信度检验。尽管难度相当大,只有30个企业家样本在一个月之后重新完成了社会网络数据。重测信度均达到0.72以上,说明社会网络问卷具有良好的信度水平。

表1是本研究的描述性统计与相关分析,包括社会网络的六个子因素。结果显示:社会网络的六个子因素有中等程度的显著相关,其中关系大小和关系跨度显著水平最高;利益大小和利益跨度也存在显著性相关,利益强度和利益跨度之间也存在显著性相关。

研究结果发现一系列各变量的变化曲线。关于社会网络维度中:(1)关系网络大小因素:企业规模“大型、中型”的两个水平显著地高于“偏小型”水平;“大型”水平显著地高于“小型”水平;员工数量“100-500人、500人以上”的两个水平显著地高于“1~10人水平;发展阶段“转型阶段”水平显著地高于“创业阶段和成长阶段”两个水平;战略联盟“有战略联盟”水平显著地高于没有战略联盟水平。(2)关系跨度因素:成立年数“5~10年、10年以上”显著地高于“1年以下、1~5年”这两个水平;企业规模“大型”显著高于“偏大型、中型、偏小型和小型”四个水平;员工数量\"500以上显著高于“1~10人、11~50人、50~100人、100—500人”。发展阶段“成熟阶段”水平显著地高于“创业阶段和成长阶段”;行业类型“服务业”显著地高于科技软件业。(3)关系强度因素:企业规模“中型”水平显著地高于偏“大型、偏小型”;员工数量“11~50人”的水平显著地高于“1~10人”水平;商会成员“不是成员身份”水平显著地高于是“成员身份”水平。利益网络跨度因素:“50~100人”水平显著地高于“1~10人、100~500人、500 以上”水平;战略联盟“有战略联盟”水平显著地高于没有战略联盟水平。利益网络强度:“加工制造业”水平显著高于“服务业”。

由于社会网络数据包括百分比、问卷数据等,是一些不规则数据。因此,笔者把社会网络的六个变量数据转化为标准分进行比较。根据图2,可以发现:关系网络跨度随着时间的发生的变化最明显。关系网络跨度的增长在1年以下到1~5年期间缓慢增长。5~10年迅速增长,10年之后依旧增长,但趋势平缓。因此5年是一个重要拐点。

(责任编辑 傅旭东)

计算机系毕业论文范文第4篇

摘 要:当今世界步入信息化时代,世界各国信息化技术都在迅速发展,这意味着每一个国家都在信息化的背景之下面临着重大的发展战略机遇期,该篇论文涉及到的云计算技术的发展就是这一背景冲击之下的产物。云计算是一项新兴的信息技术,为电子信息产业的应用发展方面开辟了更为广阔的空间,也在慢慢影响着人们的生活方式,但是不能忽略的是,云计算技术同时也带来了新的信息安全问题,因此论文将会就云计算技术带来的计算机安全问题进行讨论并提出相关对策。

关键词:云计算 计算机安全问题 对策

科技的不断进步尤其是信息技术领域的飞速发展在给信息产业和人们生活带来发展潜能和方便的同时也带来了一些不容忽视的安全问题,如何提高更加安全高效的网络平台成为重中之重,论文接下来将就云计算,云计算带来的安全问题以及解决对策3个方面进行探讨。

1 云计算概述

只有掌握云计算的本质和原理才有可能实现云计算技术的最大化利用并且有针对性的对云计算技术带来的安全问题进行解决甚至进行安全问题预测,做到防患于未然。

1.1 云计算技术的含义

云计算技术在本质上属于一项新型的计算模型,以分布式处理,并行处理和网络计算发展为基础提出,云计算信息技术面对的是规模更大的分布式环境,这项新技术的核心任务是提供数据存储和网络服务。云计算技术能够集中所有的信息资源,由软件对其自动管理,不仅方便信息首端,还方便了广大的用户终端。

1.2 云计算技术的原理

云计算信息技术实现了将计算分部在很多的分布式计算机上,在远程服务器或者非本地的计算中,是数据中心运行应用与互联网高度接近。这样一来企业就能够通过云计算技术把资源条件转化为公司所需要的应用程序,并且根据不同的需求访问计算机和存储系统,这对于企业的发展与运作来说可以称得上是革命性的举措。

2 云计算背景下的计算机安全问题

云计算技术的兴起与发展,降低了信息企业的管理成本,也为人们的日常生活应用提供了方便,但是由于云计算技术利用了资源池华技术,网络边界防护手段,数据存储和处理方式的改变以及大量的虚拟化技术,所以在云计算技术的使用过程中出现了很多的安全问题,接下来论文将会具体列举。

2.1 云计算技术安全标准的缺失

由于云计算技术是一项新兴的信息化技术,走在时代信息化发展的前沿,所以国家目前尚未针对云计算技术架构的安全模型和标准,换言之,云计算应用过程中,对涉及到的数据的保密性,完整性和可利用性等均由云计算的消费终端自行承担,而云计算的服务商不必承担任何责任,没有法律的规范和相关标准的约束,必然将会带来一系列的安全问题。

云计算技术在应用过程中本应该做好事前性的审查工作,由此对云计算的服务商进行安全认证和外部审计,但是当今的现状是,很多云计算服务商对这一做法是持有反对态度的,这也就进一步说明云计算技术在运用的过程中存在着不安全的很多问题因素,但是云计算服务商在利益的驱使之下往往将这些安全问题置之不理甚至会从解决问题的成本中谋取利益。

2.2 云计算技术下数据安全的不可保障性

上文曾提及,云计算技术利用了大量的虚拟化技术,这就是说云计算是一个虚拟的系统,从存储数据的角度考虑,数据的物理存储位置是不确定的,可能分布于地球上的多个地点,因此所存储的数据在没有相关约束与规范下其安全性是难以得到保障的。

云计算背景下的信息泄露问题是指非授权用户通过一定的技术手段窃取云计算系统中存储或传输的信息资源的现象,除此之外,云计算背景下还会在这一方面产生信息遭到恶意删除和不当修改的问题等,虽然这些都是云计算背景下在数据传输与存储安全性方面面临的问题,但是由于信息的存储地点的不确定性,尽管发生了信息泄露或者信息完整性终端用户受损的情况,想要追究责任或者进行信息找回和修复也是有很大难度或者说是难以实现的。

2.3 云计算技术下难以保护隐私信息

云计算的服务商拥有超过云计算使用终端的用户的权限,所以在云计算技术缺乏信息安全的法律保障和相关制度约束下,作为掌控者一方的云计算服务商以及许多别有用心的不法分子将会轻易地窃取云计算消费者终端的信息,而这些信息中往往含有大量涉及到云应用用户隐私的相关信息。

2.4 云服务端容易受到攻击

云计算技术的应用和发展,使云计算技术的使用终端能够自主的访问多种软件服务,随着云计算技术中运用的系统更加广泛和数量的增加,云计算中各种漏洞的价值更高,云计算服务端计算机的数量有很多,因此用于保护终端计算机的成本更高,安全保护的难度也更大。

3 云计算背景下针对计算机安全的对策

云计算信息技术存在众多的安全隐患,严重影响着云计算终端消费者的使用,甚至会损害终端消费者的相关权益,所以针对云计算背景下计算机安全问题的解决方案有待实施,论文接下来将就相关的应对措施进行具体的论述。

3.1 建立云计算安全协议

云计算安全协议或相关的规定将会有效弥补云计算技术在安全性规范缺失方面的问题,只有出台具体性和约束力更强并且内容方面更加全面的法律或者规范标准,通过对云计算技术的应用过程中涉及用户信息安全性质的问题进行更加具体的规范或限制,可以大大的提高云计算服务商对云计算消费终端用户信息安全的维护和一定的信息安全保障,云计算背景下计算机使用的安全问题才能够得到有效的解决。

3.2 信息加密

云计算背景下的信息加密技术是指对存储在云系统或者经云系统进行运输的相关信息进行加密,信息的加密不能全部使用统一的标准,因为信息的性质和级别不同,因此,云信息加密有根据不同用户的不同需求并且参照信息级别的不同进行不同程度的加密,在这一要求下,信息的分类问题又凸显出来,需要对大量的云信息进行更加科学的划分和归类。

在进行云信息加密的情况之下,用户的身份认证也要进行严格的检验,只有经过身份验证的消费终端才可以进行信息安全的保护,并且经过认证的云服务用户只有在协定设置的期限之内才有信息访问和进行相关操作的一定权限,对用户终端进行安全认证有利于加强云信息化环境的透明性。

3.3 云信息备份措施

对云信息和云数据进行备份是保证云计算背景下信息安全最直接有效的措施,云服务使用用户对信息的备份以及云服务商家提供的云信息备份功用可以防止个人信息的丢失和损坏,并且会在信息安全问题发生之后实现最有效的补救。这项云数据备份的服务并不是在所有的云计算服务商中都提供的,因此用户终端在选择云服务时应该优先选择提供云备份服务的云计算服务商。

3.4 云存储位置的选择

在云计算技术下,数据信息的存储位置可能存在于地球上的各个地点,这会给云数据的安全保护带来极大的难度,在这种情况下,就要对云服务的选择进行更加严密的筛选。一般情况下,信誉状况较好的云服务商会在一定程度上降低云信息安全问题发生的概率。在使用过程中应该更加关注相关的信息隐私说明,这样有利于信息的安全保障。

4 结语

综上所述,云计算技术在提供高效的服务的同时也带来了新的安全隐患,云计算技术的发展是一把双刃剑,所以要在开发利用的时候加强对计算机安全问题的关注,加大安全维护力度。信息行业要立足于我国国情,积极研究云技术的安全问题,探寻一些完善性措施,使得云计算技术继续造福社会生产和人们的日常生活。

参考文献

[1] 杨曦.云计算背景下计算机安全问题及对策[J].信息安全与技术,2013,4(8):68-69,74.

[2] 罗拥华,邱尚明,姚幼敏,等.云计算背景下计算机安全问题及对策[J].电子制作,2015(14):37-38.

[3] 张长河.云计算背景下计算机安全问题及对策[J].信息系统工程,2014(6):78.

[4] 文凯.云计算背景下计算机安全问题及对策[J].读写算:教育教学研究,2015(15):436-437.

计算机系毕业论文范文第5篇

摘要:云计算是一种新型的计算机技术,以其独特的优势备受人们的青睐。但云计算在方便人们生活的同时网络安全问题引发人们的关注。本文对云计算环境中的计算机网络安全进行简单介绍,并对使用过程中出现的问题提出有关对策,希望能为相关工作者提供一定的借鉴。

关键词:云计算;计算机;网络安全

科技的进步带动了网络的发展。互联网改变了人们的生活。如今,网络信息安全问题随处可见。作为一种新兴事物,其安全问题一直困扰着人们的生活。因此做好云计算环境中的计算机网络安全工作有着非常重要的现实意义。

1 云计算的概念及特点

云计算是以互联网为依托新兴的计算方式。按照这种计算方式,能够为计算机和其他設备提供需要的资源和信息,形成资源共享的模式。云计算是通过分布式对信息进行处理,通过云存储和虚拟化技术降低了其使用成本,为人们的生活提供便利。

云计算具有以下特点:一是具有很高的安全可靠性,能够对数据信息进行存储。二是快捷方便。用户能够随时对资源进行查询,通过量化的方式对资源进行购买。三是实现数据的共享。云计算可以为人们提供信息共享的平台。四是能够无限扩展。云计算实现了对不同地区不同需求的用户提供网络。以云计算为依托,降低了数据被盗窃、肆意改变和破坏的可能性,确保计算机网络的安全与完整。为了更好地发挥互联网的作用,就必须用有效的对策来保证云计算环境中的计算机网络安全。

2 云计算环境中的计算机网络安全的重要性和特征

2.1 云计算环境中计算机网络安全的重要性

云计算遍布我们生活的每个角落,但是其安全性一直困扰着众多使用者和研究者。网络安全有着极其重要的作用。首先能够为用户提供安全可靠的数据存储,用户不用担心数据是否丢失。云计算环境中计算机网络中的数据能够进行安全备份,通过构建起安全的数据中心对数据进行备份,确保用户信息的安全和完整。云计算的安全性能正在逐步提高,越来越多的用户将信息存储在云中,避免电脑出现问题时信息的缺失,而只要有权限,便能实现随时随地的访问。其次,云计算环境中的计算机网络安全能够保证用户共享信息的安全性。这是由于通过各种加密技术的使用,确保信息在加密过程中仍然能够被传送,通过对过程的严格监管,用户能够对信息进行再次加密。云计算环境中,对网络的安全性有很高的要求,但是却对使用者的用户端设备有较低的要求,这就可以使用户对不同设备的数据进行共享和传递,为我们的生活提供了很大的便利。此外,能够对计算机网络的安全进行监管。当发现可疑危险时,就会将信号传递到Server 端,通过分析明确接下来的处理方案,确保信息在传递过程中的安全可靠性。

2.2 云计算环境中计算机网络安全的特征

云计算环境中计算机网络安全的特征如下:一是具有很高的保密性。如果用户对授权未给予统一,是不能实现对信息和数据的共享。二是具有很高的完整性。未经用户同意,信息和数据是不能被任意更改的。三是具有很高的可操控性。未经用户同意,不能对信息和数据进行传播。四是有很高的信息审核性。一旦网络出现故障,用户可以通过采取有效策略对数据和信息进行检查,确保信息和数据的完整。

总而言之,云计算环境中计算机网络安全能够保证计算机的安全,保证信息的完整性,通过特殊技术的使用,对数据进行全方位的保护。

3 云计算环境中的计算机网络安全相关问题

3.1 云计算安全的现状

当下,我国的云计算处于高速发展时期,计算机的普及使人们通过利用云计算实现信息的共享。毋庸置疑,云计算技术为我们的生活提供了便利,但是一旦出现服务器故障,就会给用户造成不好的体验效果。云计算的顺利运行离不开用户和提供商的密切配合。用户在享受服务的时候同时也会受到服务商的制约。在目前的技术条件下,internet以TCP/IP协议为核心取得了一定的成绩,但是其安全问题一直困扰着人们,最常见的问题就是虚假消息的散布。

3.2 云计算网络环境下需要解决的问题

首先应当解决的是病毒软件问题。当下,病毒软件是一大难题。其次就是黑客。当下,违法黑客的比例逐年递增,违法黑客受到利益的驱使,通过利用计算机技术进入用户的系统中,对用户的信息进行盗取和破坏,使得用户对其安全性产生了很大的质疑。这些都严重的威胁了计算机的网络安全。但是由于我国对网络安全方面的法律法规还不健全,出现问题时用户也无可奈何,因此必须进一步加强对云计算环境中计算机网络安全的完善工作。

3.3 云计算内部的安全隐患

互联网是一个开放的大系统,这种开放性造成不法之徒可以趁虚而入。云计算服务商企业为商业提供可靠的保证,但是任何人都无法确保信息数据在传输过程中的安全性。用户的私人信息是不能随意对外人开放的,但是却无法对企业内部人员实现其保密性。所以,一旦出现问题,就会造成用户信息的外泄,对企业的信用产生很大的威胁。

3.4 信息安全技术问题

互联网和计算机基础设施都属于云计算的基础设施。应当针对不同部分的云计算设施采取不同的应对策略。对互联网而言,云安全主要反映在公有云和私有云的问题上。公有云的规模通常较大,涉及范围较广,拥有较多的网络交叉点,在使用的过程中无法确保公有云的隐蔽性、完整性和可用性。公有云涉及大量的云节点,安全屏障工作无法落实到每个云节点上,及时将所有的云节点都覆盖,也无法确保每个节点都发挥出其作用。私有云的收费较高,涉及的规模较小,用户群较为集中,此外通过设立外联网实现私有云安全性能的提高。基础设施安全的核心是计算机基础设施的安全性能,做好主机应用安全的基础工作,提升互联网的安全性能,才能真正将云计算的安全工作做好。

云计算的安全问题处理是个长期工程,不能一蹴而就,这就要求服务商和用户必须保持高度一致,定期对安全系统进行更新,及时发现木马、病毒,并将其杀除,树立起安全意识。云计算的数据集隐秘性、完整性和可用性于一身。提供安全保障功能的服务商必须同时具备这三个特点。数据的隐蔽性是指用户的信息属于隐私的范畴,在未获得用户本人的同意,任何人都不能私自窃取用户的信息,服务商必须提供安全有效的屏障实现对用户隐私的保护。数据的完整性是指数据从传送到存储的过程中,数据是处于完整状态的,用户在对数据信息进行修改之前不能出现信息的变动。服务商可以提供防火墙防止违法黑客的进入,避免造成其对信息的窃取和破坏,同时服务商应当定期进行更新和维护系统,避免出现因为服务器造成数据完整性遭到破坏的情况。数据可用性是指服务商应当为用户提供稳定的网络系统,在此过程中用户能随时随地对数据信息进行操作。

4 加强云计算环境中的计算机网络安全的对策

4.1 强化网络安全系统

用户信息的安全是我们工作的重中之重。我们要避免用户的信息被窃取和肆意修改,对网络身份识别系统进行不断强化,并且对系统进行定期更新,降低黑客违法进入的几率。信息数据在传输的过程中极易被不法分子窃取,因此必须加强对信息传输的监控,禁止任何人对用户的信息在传输过程中进行修改,避免给用户带来损失。

4.2 强化网络安全技术

防火墙对于确保计算机网络安全有着积极的意义。防火墙能够阻止木马和病毒的进攻。防火墙技术实际上就是通过将内部服务器和外部服务器进行隔离来保证网络安全的。防火墙在网络防御系统中是不可缺少的一部分。因此要加强防火墙的安全技术探究,确保计算机网络安全。对用户的实际身份进行认证,通常采用认证和数字签名的方式。通过加密技术的使用确保数据信息的完整和安全,防止其他人进入对网络安全进行破坏。代理服务器能够避免违法黑客的进攻。在计算机网络中,必须通过应用必要程序来阻止病毒对信息数据的干扰。加密技术是确保用户信息安全最基础的技术,用户在对程序进行选择时会首先选取加密的程序,这样能够保证信息的安全。总之,只有真正将计算机网络安全问题落实到位,才能为计算机网络的使用营造一个安全有益的环境,才能真正促进我国计算机网络事业的不断发展,更好地为云用户提供服务,不断提升计算机对网络安全威胁的处理能力。

4.3 提高数据的安全性和保密性

用户自身必须建立起安全意识,避免出现网盲。云计算环境下的计算机网络是一个综合性系统,只依靠服务商或者用户的力量是无法解决出现的各种各样的问题,这就需要各方都进行积极协调、配合,通过对系统进行定期更新,切实加强对网络的安全防护工作,为网络营造一个安全的环境。采用加密技术是确保数据安全和保密的有效方式,所以用户可以将数据存放在计算机网络中并进行加密处理,目前可供使用的加密程序有pgp、truecrypt、hushmail。同时,也可以使用vontu、websense等过滤器实现对数据的监控,这些数据是脱离了网络的数据,并且能够对敏感数据进行阻拦。尽量选择信誉度高的云服务提供商。这样的服务商能够为自身的行为负责,有着专门的技术团队,信息数据泄露情况较少,降低用户的使用风险。

4.4 加强应用程序和代理服务器的安全问题

阻止不安全信息的进入是确保计算机网络安全的重要举措,它能够实现在安装具体防护程序时对其进行保护。网络安全中的服务器能够对内网进行隐蔽,起到缓冲效果,节省公网的IP,实现对网站的监控,是提升计算机网络安全的有效方式。可以对云计算的服务商采用分权分级管理的方式,这样能够确保用户信息的安全,阻止信息被更改。通过分权分级的管理模式,确保每一级都能进行监管,确保云计算数据库会经过两级工作人员得监管。一级是普通维修人员,对网络的正常运行提供保障,但是工作人员在进行监管的过程中是无法获取用户的信息。一级是核心权限人员,他们能够读取到用户的信息,但是他们无法实现对用户信息的任意更改,这样能够确保信息在传送的过程中的安全性。

4.5 国家制定信息安全的法律法规

我国近年来出现了很多盗窃、肆意更改和泄露用户信息的案件,但是与此相对的是我国目前对危害网络安全的法律法规还不健全,尚未形成完整的体系确保网络安全。因此,国家必须完善相关的政策法规,强化对网络安全的保护,加大对不法分子的惩罚力度,为网络信息的传播营造和谐的环境。

4.6 提升安全防范意识

切实提升计算机网络安全,首先应当做好身份认证这项基础工作,这也是能够有效防止黑客违法侵入的重点。必须将安全防范工作切实做到位。对信息和数据的完整性、保密性和一致性进行保护,杜绝非授权的访问,对网络进行严格把控,避免产生不良后果。实际上,用户具备一些安全方面的常识以及一些电脑安全操作,养成正确的习惯,就能避免一些危险情况的发生。用户尽量避免使用公共场所的电脑或者网络进行数据的操作,对数据存储的密码应当经常更改,这些都能有效提升计算机网絡的安全性。用户需要对数据进行备份和整理,避免当服务器出现问题时数据丢失而造成无法弥补的损失。

4.7 建立云计算数据中心

云计算数据中心与传统的数据中心差别不大。云计算数据中心为了确保数据的分区部署,在基础设施方面仍然需要交换机,数据具有完整性、规范性和条理性。云计算数据中心的建立是为了更好的实现对资源的有效利用,提升资源的利用率,实现对数据的快捷、有效的传输。

由于用户数量的增多,网络应用程序开发速度的加快,这就对网络数据处理提出了更加严格的要求。云计算数据中心的规模较之前相比有了大幅度的增加,大大提升了网络外部传输和网络内部服务器传输的数量。数据中心必须保证节点和服务器的传输畅通性。云计算数据中心能够容纳信息数据的存储量大,并且只有建立起与大存储量相关的处理能力,才能确保网络的正常运行。服务量也较之前相比有了大幅度的提升,说明危险系数增加,这就对云计算安全性能提出了更高的要求。将云计算环境中的数据进行虚拟化处理,不仅节约了空间,而且提升了数据处理速度,使得运营成本降低。因此,网络发展必然向着虚拟化的方向发展。随着科技水平的不断提高,网络虚拟化技术也日趋成熟,计算机人才不断涌现,人们对故障的处理水平日益提高,为云计算的发展打下了坚实的基础。

4.8 加强对防火墙的部署

计算机网络安全防护过程中,防火墙是最佳选择。不仅能够对病毒、木马进行拦截和查杀,而且能将安全防护性能进一步扩展,从而完善各方面的安全保障工作。安全性能的扩展不会因为增加的设备而下降。因此加强对防火墙的部署有着非常重要的现实意义。实现防火墙的虚拟化有三种方式。一是通用化。防火墙的通用化是指对防火墙不进行升级处理,在保证基础工作的前提下实现对计算机网络的安全防护工作。但这与一般的安全软件不同,服务器需要根据实际的需要对防火墙进行专项保护,不同的服务器采取不同的保护方式。二是虚拟化。防火墙虚拟化的目的就是为了更好确保多个独立用户的需求,为其提供安全保障。为了更好地确保独立化,通常采用物理化和防火墙虚拟化两种方法。物理化就是通过同时使用多台防火墙,每个防火墙对应其网络系统,从而进行安全防护工作。防火墙虚拟化就是使用一台防火墙,这个防火墙会与多个用户相连,这种方式实现了资源的最大利用,能够实现共同防护的目的。在进行网络配置的过程中,能够满足很多网络管理人员对设备的管理,每个设备又存在许多独立进行配置的部分。这种交差和独立并存配置方式能够确保每个设备的防护工作,最终实现系统的安全防护。

总之,对防火墙进行虚拟化是最为有效的防护措施。每个系统在工作时可以独立完成任务,同时网络管理人员最大限度确保网络的正常运行,从而构造了分离但不分散的有效整体。对云计算安全漏洞的修补,确保云计算的安全运行是一项艰巨的任务,需要我们持之以恒将事情做好。对发现的问题应当及时采取有效措施进行解决,并对问题进行追踪和记录,方便今后出现同样问题的查询和解决。

5 小结

在信息高度发达的现在,云计算环境下的计算机网络安全问题一直是我们关注的重点。总之,只有切实保障计算机网络安全,才能为网络的使用营造良好的环境,才能不断推进我国网络事业的发展,才能更好地為人们提供服务。

参考文献:

[1] 那勇.云计算环境下的计算机网络安全策略研究[J].电子制作,2014,10(10):88-89.

[2] 刘殊.云计算环境下的计算机网络安全研究[J].信息与电脑,2015,11(14):42-43.

[3] 刘正平.试论云计算环境中的计算机网络安全[J].消费电子,2014,15(22):152-153.

上一篇:机电一体化科技论文下一篇:机械本科论文