时间:2022-12-18 14:53:17
引言:寻求写作上的突破?我们特意为您精选了12篇计算机系统论文范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。
计算机技术发展异常迅速,使得人们开始不断的寻找和探索能够有效保护计算机内部信息安全的方式和途径,而其中密码设置就是一种保护计算机信息安全的重要手段和方式。在设置密码的过程中,必须极力的提升密码的复杂难度,以此来提高计算机方面的信息安全。很多公司或企业在对重要客户方面的信息加密程序设置得过于简单,因此就直接导致黑客能够轻而易举的进入到该企业的内部网络系统当中,从而窃取重要信息。因此设置密码必须复杂,尽可能的提高破解的难度,加强数据的安全稳定性。
2使用和安装网络安全防火墙
网络防火墙的运行原理一般可以从以下几个方面来进行分析,一是过滤技术,这项技术准确来说是一项事先的设定技术和标准,主要是针对那些在网络当中进行传播的信息加以筛选,并排除那些可疑的信息,只允许安全信息通过,以此来实现网络安全的保护功能。二是监测状态技术,这项技术主要是通过对网络当中的搜索引擎来进行系统化的监测,同时将一些动态的信息加以保存,并以此来作为网络的参考标准,如果发现其中某个网络数据真正出现异常的变化情况时,则立即终止其继续运行。
3提高网络工作者们的网络安全意识和技术
这就需要从网络工作者的方面出发,必须结合网络安全知识以及网络安全问题来进行网络安全的宣传,并通过这一系列的手段来加强网络工作者们的网络安全意识,最终促使其真正认识到由于网络攻击所带来的严重性后果,并以此来提升网络工作者们的安全警惕性,最终防治网络安全事故的发生。另外,还可以加强对网络工作者们进行严格的网络技术培训,并促使其能够接触到更多的先进性网络知识,以此来提升其通信计算机方面的技术,从而有效的减少来自工作当中的操作失误情况,最终加强了对网络计算机的管理,提高了其网络安全。
在参与了某个通信公司的一套网管系统以及决策支持系统的设计后,我们分析了两者的集成与应用工作,深切地感受到有一个良好的设计策略以及重视所选用的工具是一个关键。这个项目主要是对下属各分站的子网以及有关链路的连通情况进行实时监控、实现报警、路由控制和授权等功能,其关键在于提供一个实时显示情况的地图界面,井将数据汇总和组织,建立起数据仓库以及进一步实施数据挖掘分析,从而能支持企业的决策分析。我作为设计人员之一,着重在本文中讨论控制系统与信息系统集成时的策略。
【正文】
众所周知,通信行业需要有一整套监控通信网络的手段,其工作特点是涉及到的各分站与基站的在地理位置L的分布性,更加需要有在更高一级提供检测不同分站链接情况的手段。一般来讲,由于数据都是海量的,所以,如何将整个网络系统所得的数据及时处理,以便和决策部门的分析相结合,也成为迫切需要解决的重要课题。简言之,分布性、实时性以及数据海量性是解决整个系统设计和集成的核心问题。
首先,让我们来讨论一下“网管监控系统”。由于我参与设计与开发的这个系统并不是位于基层的分站,其定位在将下属各分站的主机通信数据(包括数据流量、链路负荷、通往其他结点即主机的连通情况等)加以收集,所以对于具体通信事务的底层操作要求并不很高。
考虑到上述原因,我们采用了一个地理信息系统开发平台Mapinfo并采用Delphi编程,后台用SQL Server数据库(这是由于考虑到决策所需要用到的是Microsoft公司的OLAP Service)。在分析和计划之前,我们先对ITU801标准做了详细的探讨,这只是一个有关子网和链路定义以及分层等描述的标准,在听取了许多分站人员的建议后,将MAPINFO公司提供的一个相关的MAP X的Active X控件嵌入到Delphi程序中,利用MAP X中提供的丰富的类以及操作,比如Object、Layer等实现网管界面,井且加入了子网和链路的概念,对属下的分站可以随意地组合成为不同子网,而且实现了放大与缩小的功能,大致可以将整个地区的分站集中在一张地图中,能显示在屏幕上,这时,只是显示出各个分站的概要,小到可以显示出某台主机的机柜、机柜直到插件板(因为这些都要实时监控)。我们采用了分层的方法来实现以上缩放。对于一些静态的数据,如分站,主机的位置等则先用Mapinfo公司提供的一套编制地理信息的工具(MAP X是其提供给编程工具的一个Active X控件)做成静态的层次图放置于数据库中。
我们新做成的这套系统通过与各分站的专用线路加以连接,能实时地得到数据,显示于地图上,反映出各站、各子网、各链路的实时状态,并能将控制命令传回分站(如强制链路中断、路由转换等)。
现在,让我们来讨论其中最为关键的问题,即是要将实时控制系统与企业信息系统加以集成,我们的设想和体系结构大体上可以用一张简图表示。
在这个体系结构中,由各分站保留着详细的数据,网管系统则在一定时间间隔内将汇总到的数据作少量统计,抽取其中需要保存的内容放入数据库,如每分钟流量,某分站与其他分站每分钟通信流量,在该分站中某个链路的负荷(这些链路有可能是动态分配的,也可能是固定分站之间的通信链路)。尽管如此,数据仍然是海量的,因此,如果要把这些数据都直接送到各个决策部门,比如送给市场部门是不现实的。所以,我们在数据库的基础上建立了数据仓库,确定了客户、时间、通信量、计费和故障等几个数据仓库的主题,每隔一定时间对数据库中的原始数据进行清理与抽取等预处理工作,建立好数据仓库。这里的预处理包括了许多方面的内容,比如有建立计算时间,但是无计费的(计费值为零)的数据,应视为建立失败的无效数据,需要予以剔除;某些企业租用的是专用线路按月计费,中间的通信因此无计费的一些有关记录也应剔除等。
在预处理之后,再利用OLAP Service的分析将数据融合与汇总。按照决策部门的需要提供相应数据(比如:市场部门需要每一分站的收益,客户分布情况以及客户费用等)。这些都可以由OLAP Service对数据作预先处理,此时处理完的数据在逻辑上是以立方体(CUBE)形式存在的,其占用的存储空间便能显著地降低,如1999年8月有2000万条通讯记录,即使形成作为备份的文本都需要4G空间,经过OLAP Service处理后仅需200M左右空间,因此,经处理后的数据主要存放于另外的相关部门的机器中,而不能与主服务器放在一起。
最后,再来讨论由决策人员所使用的系统。由于这些部门并不分散,我们就没有采用OLAP Servce的Web方案。采用Delphi编制了访问OLAP Service的客户端软件,用了OLAP Service提供的、Cube Browser控件,用相似于网页的界面提供了数据立方体的各种操作,如上钻(观察角度从月转到季度甚至年),切片,旋转等操作。为了便于输出打印数据,还内嵌了Microsoft的Excel数据透视表,可以将在Cube Browser上所看到的数据转化为Excel的表格形式,或者转换成饼形图、柱形图和曲线图等,比如可以观察每天24小时通信流量的分布曲线图,可以发现在夜间12点以后明显通信流量减少,而决策部门便可制定某些优惠或减价措施吸引更多客户在12点之后使用网络。
另外,在采用OLAP Service中的数据挖掘功能时,其中提供的两类算法分别是基于决策树的分类和基于决策树的聚类,市场部门的聚类算法将客户根据费用情况加以聚集,以期发现处于同一消费水平的客户的共同特征,便于制定政策,吸引客户。这方面的努力我们将会进一步持续进行,以保证有足够的海量数据而发现其中的规律。
关键字:信息系统信息安全身份认证安全检测
Abstract:
Alongwiththehigh-speeddevelopmentofinformationindustries,themultitudinousenterprisehasestablishedtheirowninformationsystemusingtheInternettouseeachkindofinformationresource.Butwhileweenjoytheinformationindustriesdevelopmenttotaketoourconvenient,wealsofacedthehugerisk.Oursystempossiblysuffersviralinfection,hacker’sinvasion;thisallmaycreatemassivelosstous.Thisarticlemainlyintroducedthetechnicalsecurityhiddendanger,whichtheinformationsystemfaces,andproposedtheeffectivesolution.
Keywords:InformationsystemInformationsecurity
StatusauthenticationSafeexamination
一、目前信息系统技术安全的研究
1.企业信息安全现状分析
随着信息化进程的深入,企业信息安全己经引起人们的重视,但依然存在不少问题。一是安全技术保障体系尚不完善,企业花了大量的金钱购买了信息安全设备,但是技术保障不成体系,达不到预想的目标:二是应急反应体系没有经常化、制度化:三是企业信息安全的标准、制度建设滞后。
2003年5月至2004年5月,在7072家被调查单位中有4057家单位发生过信息网络安全事件,占被调查总数的58%。调查结果表明,造成网络安全事件发生的主要原因是安全管理制度不落实和安全防范意识薄弱。其中,由于未修补或防范软件漏洞导致发生安全事件的占安全事件总数的“%,登录密码过于简单或未修改密码导致发生安全事件的占19%.
对于网络安全管理情况的调查:调查表明,近年来,使用单位对信息网络安全管理工作的重视程度普遍提高,80%的被调查单位有专职或兼职的安全管理人员,12%的单位建立了安全组织,有2%的单位请信息安全服务企业提供专业化的安全服务。调查表明,认为单位信息网络安全防护能力“较高”和“一般”的比较多,分别占44%。但是,被调查单位也普遍反映用户安全观念薄弱、安全管理员缺乏培训、安全经费投入不足和安全产品不能满足要求等问题,也说明目前安全管理水平和社会化服务的程度还比较低。
2.企业信息安全防范的任务
信息安全的任务是多方面的,根据当前信息安全的现状,制定信息安全防范的任务主要是:
从安全技术上,进行全面的安全漏洞检测和分析,针对检测和分析的结果制定防范措施和完整的解决方案;正确配置防火墙、网络防病毒软件、入侵检测系统、建立安全认证系统等安全系统。
从安全管理上,建立和完善安全管理规范和机制,切实加强和落实安全管理制度,增强安全防范意识。
信息安全防范要确保以下几方面的安全。网络安全:保障各种网络资源(资源、实体、载体)稳定可靠地运行、受控合法地使用。信息安全:保障存储、传输、应用的机密性(Confidentiality)、完整性(Integrity)、抗否认性(non-Repudiation),可用性(Availability)。其他安全:病毒防治、预防内部犯罪。
二、计算机网络中信息系统的安全防范措施
(一)网络层安全措施
①防火墙技术
防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入Internet网络为甚。
防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。
防火墙是网络安全的屏障:一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。防火墙可以强化网络安全策略:通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。对网络存取和访问进行监控审计:如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。防止内部信息的外泄:通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。除了安全作用,有的防火墙还支持具有Internet服务特性的企业内部网络技术体系VPN。通过VPN,将企事业单位在地域上分布在全世界各地的LAN或专用子网,有机地联成一个整体。不仅省去了专用通信线路,而且为信息共享提供了技术保障。
②入侵检测技术
IETF将一个入侵检测系统分为四个组件:事件产生器(EventGenerators);事件分析器(EventAnalyzers);响应单元(ResponseUnits)和事件数据库(EventDataBases)。事件产生器的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。事件分析器分析得到的数据,并产生分析结果。响应单元则是对分析结果做出反应的功能单元,它可以做出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。事件数据库是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。
根据检测对象的不同,入侵检测系统可分为主机型和网络型。基于主机的监测。主机型入侵检测系统就是以系统日志、应用程序日志等作为数据源,当然也可以通过其他手段(如监督系统调用)从所在的主机收集信息进行分析。主机型入侵检测系统保护的一般是所在的系统。这种系统经常运行在被监测的系统之上,用以监测系统上正在运行的进程是否合法。最近出现的一种ID(IntrusionDetection):位于操作系统的内核之中并监测系统的最底层行为。所有这些系统最近已经可以被用于多种平台。网络型入侵检测。它的数据源是网络上的数据包。往往将一台机子的网卡设于混杂模式(PromiseMode),对所有本网段内的数据包并进行信息收集,并进行判断。一般网络型入侵检测系统担负着保护整个网段的任务。
对各种事件进行分析,从中发现违反安全策略的行为是入侵检测系统的核心功能。从技术上,入侵检测分为两类:一种基于标志(CSignature-Based),另一种基于异常情况(Abnormally-Based)。
(二)服务器端安全措施只有正确的安装和设置操作系统,才能使其在安全方面发挥应有的作用。下面以WIN2000SERVER为例。
①正确地分区和分配逻辑盘。
微软的IIS经常有泄漏源码/溢出的漏洞,如果把系统和IIS放在同一个驱动器会导致系统文件的泄漏甚至入侵者远程获取ADMIN。本系统的配置是建立三个逻辑驱动器,C盘20G,用来装系统和重要的日志文件,D盘20G放IIS,E盘20G放FTP,这样无论IIS或FTP出了安全漏洞都不会直接影响到系统目录和系统文件。因为,IIS和FTP是对外服务的,比较容易出问题。而把IIS和FTP分开主要是为了防止入侵者上传程序并从IIS中运行。
②正确
地选择安装顺序。
一般的人可能对安装顺序不太重视,认为只要安装好了,怎么装都可以的。很多时候正是因为管理员思想上的松懈才给不法分子以可乘之机。Win2000在安装中有几个顺序是一定要注意的:
首先,何时接入网络:Win2000在安装时有一个漏洞,在你输入Administrator密码后,系统就建立了ADMIN$的共享,但是并没有用你刚刚输入的密码来保护它这种情况一直持续到你再次启动后,在此期间,任何人都可以通过ADMIN$进入你的机器;同时,只要安装一完成,各种服务就会自动运行,而这时的服务器是满身漏洞,非常容易进入的,因此,在完全安装并配置好Win2000SERVER之前,一定不要把主机接入网络。
其次,补丁的安装:补丁的安装应该在所有应用程序安装完之后,因为补丁程序往往要替换/修改某些系统文件,如果先安装补丁再安装应用程序有可能导致补丁不能起到应有的效果,例如:IIS的HotFix就要求每次更改IIS的配置都需要安装,尽管很麻烦,却很必要。
(三)安全配置
①端口::端口是计算机和外部网络相连的逻辑接口,从安全的角度来看,仅打开你需要使用的端口会比较安全,配置的方法是在网卡属性——TCP/IP——高级——选项——TCP/IP筛选中启用TCP/IP筛选,不过对于Win2000的端口过滤来说,有一个不好的特性:只能规定开哪些端口,不能规定关闭哪些端口;这样对于需要开大量端口的用户就比较麻烦。
②IIS:IIS是微软的组件中漏洞最多的一个,平均两三个月就要出一个漏洞,而微软的IIS默认安装又实在不敢恭维,所以IIS的配置是我们的重点,所以在本系统的WWW服务器采取下面的设置:
首先,把操作系统在C盘默认安装的Inetpub目录彻底删掉,在D盘建一个Inetpub在IIS管理器中将主目录指向D:\Inetpub。
其次,在IIS安装时默认的scripts等虚拟目录一概删除,这些都容易成为攻击的目标。我们虽然已经把Inetpub从系统盘挪出来了,但这样作也是完全必要的。如果需要什么权限的目录可以在需要的时候再建,需要什么权限开什么。特别注意写权限和执行程序的权限,没有绝对的必要千万不要给。
③应用程序配置:在IIS管理器中删除必须之外的任何无用映射,必须指出的是ASP,ASP和其它确实需要用到的文件类型。我们不需要IIS提供的应用程序的映射,删除所有的映射,具体操作:在IIS管理器中右击主机一属性一WWW服务编辑一主目录配置一应用程序映射,然后就一个个删除这些映射。点击“确定”退出时要让虚拟站点继承刚才所设定的属性。
经过了Win2000Server的正确安装与正确配置,操作系统的漏洞得到了很好的预防,同时增加了补丁,这样子就大大增强了操作系统的安全性能。
虽然信息管理系统安全性措施目前已经比较成熟,但我们切不可马虎大意,只有不断学习新的网络安全知识、采取日新月异的网络安全措施,才能保证我们的网络安全防御真正金汤。
参考文献:
刘海平,朱仲英.一个基于ASP的在线会员管理信息系统.微型电脑应用.2002(10)
东软集团有限公司,NetEye防火墙使用指南3.0,1-3
贾晶,陈元,王丽娜编著,信息系统的安全与保密,第一版,1999.01,清华大学出版社
EricMaiwald,Wi1liEducation,SecurityPlanning&DisasterRecovery,2003,Posts&TelecommunicationsPress,PP.86-94
杨兵.网络系统安全技术研究及其在宝钢设备采购管理系统中的应用:(学位论文).辽宁:东北大学,2002
2计算机软件系统的恢复技术
计算机软件系统保护技术是在“假写原理”指导下,利用保护卡技术,在计算机启动后对计算机的软件系统进行保护,而计算机恢复技术是先将计算机的重要软件资源进行备份,在计算机软件系统被破坏后对计算机系统进行有效恢复,以确保计算机重要数据、信息等的完整。计算机软件系统的恢复技术研究发起的时间较晚与计算机软件系统的保护技术,但却是计算机软件维护中不可缺少的一部分,其与计算机保护技术相辅相成,形成了可靠、稳定、无后顾之忧的计算机软件系统保护屏障,保障了计算机运行的安全和效率。在常规下,计算机保护技术会结合计算机系统漏洞,对系统问题进行修补处理,以确保计算机软件系统的安全。计算机恢复技术主要应用与计算机软件系统遭受严重破坏的补充,促进了计算机运行效率的提高。其主要的技术手段是利用硬盘克隆技术,将计算机内部的具体文件、重要内容、硬盘主引导、分区等重要信息进行拷贝,当计算机软件系统遭受到严重破坏时,利用这些数据对计算机软件系统进行恢复,使计算机能迅速的恢复到工作状态,以此提高计算机应用的效率。
当前,在经济全球化和全球信息化大潮中,人们不仅重视信息及其集成的作用,而且更加重视信息使用者对信息集成的反应和运用。互联网上的域名已为越来越多的人们所关注,因此,了解域名及其对应的IP地址的关系,正确地配置域名服务器,就成为设立网站、使自己在Internet上注册的域名得到体现的关键。
1.IP地址
IP(InternetProtocol)地址就是网络协议地址,是分配给网络节点的逻辑地址。这些网络节点可以是网络中的任何一台主机,提供节点之间的交换信息服务。由于在Internet网络中存在着大量的节点,为了能够在网上找到这个节点,就必须给予标识。IP地址就是一种标识方法,它独立于任何特定的网络硬件和网络配置,使用TCP/IP协议的网络在发送或接收信息时先把数据打包,然后将目标IP地址翻译成MAC(Medi-umAccessControl)硬件的物理地址,这样就可以把数据包准确地发送或接收过来。
每个IP地址是由4个字节共32位组成,每字节之间使用小数点分隔,一般用十进制数字表示。每个IP地址包括两个标识(ID),即网络ID和宿主机ID,同一个物理网络上的所有主机都用同一个网络ID,而网络上的每个服务器、路由器、计算机等都有一个主机ID。比如202.98.180.194即是云南省科学技术情报研究所的一个WWW服务器的IP地址。
2.因特网域名及结构
由于IP地址全是数字代码,既不直观又难于记忆,因特网在IP地址的基础上,提供了一种面向用户的主机名字,即域名。如istiy(InstituteofScientific&TechnicalInformationofYunnan)为我所(云南省科学技术情报研究所)的英文缩写。即为我所在因特网上注册的域名,而(主机名+域名)为我所DNS服务器的主机域名,对应的IP地址就是202.98.180.193。
3.域名解析系统DNS(DomainNameSystem)就是提供域名与IP地址相互映射的网络服务。事实上,DNS是遍布于全世界的一个分布式数据库。它主要负责控制整个数据库中的部分段,每一段中的数据通过客户/服务模式在整个网络上均可存取。DNS的数据库结构,同UNIX文件系统(或MSDOS文件系统)的结构很相似,整个数据库(或文件系统)将根放在顶端,画出来就像一颗倒转的树。在DNS中,根的名字以空字符串“”表示,DNS简单地称其为“根”(Root)或偶而称之为“根域”(RootDomain),在UNIX文件系统中,根以反斜杠“/”表示,被称为“根目录”。如图1所示.
图1在DNS和UNIX文件系统中名称的读法
DNS数据库“”
所谓的内部安全问题指的是计算机系统所存在的内部安全隐患,即在没有预谋的状态下计算机信息系统出现了安全问题,进而破坏了信息的可靠性与完整性。此种安全隐患的发生通常都是由偶然因素造成的,比如:自然灾害、硬件功能损坏、人为操作失误、电源故障等。其中自然灾害所带来的安全问题是不可逆转与避免的,而人为操作如使用移动设备上传或者下载资料,不仅会造成机密数据的泄漏,还可能会使病毒入侵计算机系统,而有些医院的管理人员为了方便信息的使用,通常都会将系统设置为同区域拥有访问权,这也会造成信息的泄漏,这些安全隐患都是可避免的,只要加强相关的管理,提高使用人员的安全意识,就可以将此隐患的发生率降至最低。
2计算机网络信息系统所存在的外部安全问题
所谓的外部安全隐患指的是人为性质的恶意攻击。由于计算机网络系统本身就存在着弱点,加上当前信息技术的发展,给不良企图之人以可趁之机,如从事商业和军事情报行业人员对同领域的信息很感兴趣,进而就采用非法手段入侵信息系统,从而给医院带来不可估计的损失。此外,医院的信息系统需要与外界相应部门联通,这就给计算机病毒以可趁之机,虽然此种终端病毒无法完全避免,但是可以通过相应的技术手段将其降至最低。
二、强化医院计算机网络信息系统安全管理的途径
1从技术角度来加强对医院计算机网络信息系统的安全
从技术层面出发,加强计算机网络信息系统安全的主要途径有:在线扫描技术、防火墙技术、监测技术、入侵病毒情况实时分析报告技术等。具体可以采用如下的方式与措施:
1.1强化对界面访问的安全控制
所谓的界面访问安全控制指的是对计算机的访问权限进行控制,对访问的用户进行身份认证,以确保访问者所访问资料内容是合法的并在自身权限之内。访问控制可以采用的相应技术为:入网访问、权限设置、目录级以及属性级限制等。界面访问的安全控制是强化计算机信息系统安全管理的最重要途径之一,确保了医院信息的安全性。
1.2采用设置密码的技术
设置密码权限主要可以采用如下技术:公钥密码、单钥密码和密码安全管理等。目前,确保计算机网络信息完整性与安全性的最主要手段便是采取密码权限与身份认证技术。这是当前确保网络信息安全的最核心的技术之一,能够有效的确保网络信息的安全性与可靠性。
1.3研发高规格的操作系统
随着计算机技术的不断发展,计算机的更新换代很快,其内部软件系统需要得到不断的升级与完善,这样才能从根本上提高计算机的安全性能。因此,这就要求要加大软件的研发力度,不断的完善计算机安全操作系统,以从根本上避免病毒的入侵,从而确保计算机网络信息系统的安全性,为使用者营造出安全的使用环境。
2从管理角度来加强医院计算机网络信息系统安全的途径
在不断提高计算机网络信息系统安全技术的同时,要本着以人为本的现代管理方法,并加强相关的法律保护,以从根本上加强对计算机网络系统安全的管理。因此,这就要求要不断的强化医院相关使用者的安全意识,做好相应的使用指导工作,并做好监督工作,加大对使用者的监管力度,建立相应的安全管理机制体制,从而在有效避免计算机病毒入侵的同时,确保信息的安全性、可靠性与完整性。此外,在强化管理的过程中,要加大对使用者的法律教育,使其能够自觉的遵守使用原则,在使用的过程中进行合法的操作,从而实现对计算机网络信息系统安全的全面防护。
文博系统信息化,是指充分利用现代信息技术,深入开发、充分利用文物信息资源,全面提升文物保护、抢救、利用和管理工作水平。它可分技术的信息化、数据处理的信息化、管理和办公的信息化、藏品研究和管理的信息化及虚拟博物馆等五个层次。它涉及到计算机技术、数据库技术、多媒体技术、网络技术、通讯技术和自动控制技术等多项现代技术。飞速发展的信息技术正从根本上改变着人们的思想观念和工作方式,它带来挑战的同时也带来了机遇,传统的文博系统如何调整管理模式以适应信息时代的要求,与整个社会共同成长,如何让科技之光照耀不朽文明,让中华文明重放异彩,是当前亟待研究和解决的课题。
一、文博系统信息化建设的意义
促进文博队伍建设的专业化。在文物调查和数据采集中,指标体系比较复杂,这不仅要加大人员的培训力度,更要注重培训和实际操作相结合,充分发挥专业人员的传、帮、带作用,使基层工作人员在培训、工作中不断地学习新知识、掌握新技能,提高自己的专业素质和业务能力。文物系统信息化的建设过程也是对文博干部的教育、培训、提高的过程,通过文物系统信息化建设,可为文博系统培养一批高素质的信息化专业队伍。
3、促进文博行业管理的科学化。随着文物资料信息数据库的建设和摸清文物家底,使文博信息数据一目了然,从而为文物的抢救、保护及合理利用提供科学的决策依据,使我们文博行业管理机构在资产管理、经费管理、宏观决策工作上更趋科学、合理。同时文物数据库管理系统的建立,使各级文物收藏单位文物保管的科学性大为增强,工作效率大大提高。文博系统的数字化建设可直接带动保管研究、陈列展示、宣传教育、对外交流等工作,提高了文物保护资金的使用效益,促进博物馆教育功能的发挥,提升了博物馆社会服务水平,扩展了博物馆的生存发展空间。 4、促进文博资源效益的最大化。作为不可移动文物资源来讲,除部分作为旅游景点开发利用以外,大部分资源价值未得到利用;作为馆藏文物来讲,除部分通过博物馆展示以外,大部分尘封在库房,文物资源得不到合理利用,价值得不到体现。而信息化建设的开展为文博资源的合理利用提供了基础,特别是数据库建设项目的实施,给文博管理、文物宣传和文博资源信息的合理利用提供了许多启示和契机。
5、促进先进文化的大众化。通过文化遗产信息资源开发,借助虚拟展示和交互技术,建立基于祖国深厚传统文化内涵的电子游戏、网上历史文化和革命传统知识库。通过校园、家庭、网上等多种途径,把优秀文化生动具体地融入青少年成长的各个环节,用健康、益智、有趣的游戏和传统文化知识吸引青少年,使他们在游戏和娱乐中也能得到身心放松、知识积累和情操陶冶。通过数字博物馆建设,扩大、延伸文物展览的空间和时间,改善展示手段,从而更加贴近群众、贴近实际、贴近生活,使人民群众可以不受时间和空间的限制,在自主欣赏不同地域、不同主题的文物和文化知识、充分享受传统文化魅力的同时,接受中华民族优秀历史文化和革命传统的教育,增强文化认同感。
“计算机理论浅谈电子仿真在电子教学中的应用”怎么写呢,请看求学网小编为大家整理的范文
计算机理论浅谈电子仿真在电子教学中的应用
一、电子仿真在电子教学中的优越性
随着电子计算机技术的大力发展,各种电子仿真软件不断涌现。当今世界流行的电子仿真软件如:ORCAD、PSPICE、MATLAB、PROTELDXP、MULTISIM等。而其中PROTELDXP、MULTISIM在职业院校电子教学点突出、功能齐全、操作方便、普及性较高。利用仿真软件来实验的数据和技术指标都是真实有效的,不需要附加额外条件,与实际电路运行相同。无需太多的抽象思维,与在实验室工作一样,任意设计电路、运行、数据分析,许多的教学内容在课堂上就能解决,教学效果好,教学效率高。而且电子仿真在计算机上完成各种实验,将大大的激发学生的学习积极性,使原来无味的理论教学变得生龙活虎。使得从感性认识上升为理性认识变得非常直观。增强了学生的互动性。
用计算机仿真代替了大包大揽的试验电路,大大减轻验证阶段的工作量,其强大的实时交互性、信息的集成性和生动直观性,为电子专业教学创设了良好的平台,极大地激发了学生的学习兴趣,能够突出教学重点、突破教学难点,并能保存仿真中产生的各种数据,为整机检测提供参考数据,还可保存大量的单元电路、元器件的模型参数,采用仿真软件能满足整个设计及验证过程的自动化。所以电子仿真在职业院校电子教学中的广泛应用将会给电子技术带来一场革命。同时也给电子设计人员带来了一场前所未有的发展前锦。
过去有些没有实验条件的学校教师在进行电子教学时,一般都是在黑板上画电路,而且不标准也不美观,起不到很好的示范作用,现在利用仿真软件可以很方便的画出标准而且美观的电路,使得电子教学不论是理论还是实验课大大的提升到新的水平,很容易激发学生的创新精神。过去由于实验器材等因素的影响,很多学生不能亲自参加电子实验。而且有的电子实验学生要接触到电,所以也存在一些不安全的因素,现在利用电子仿真软件可以使学生放心大胆的去完成各种电子实验,给电子教学带来很大的发展前锦。
二、电子仿真在电子教学理论课中的作用
过去由于电子教师在教学中大都采用理论传统的教学模式,使得理论课教学枯燥无味。采用电子仿真软件后,理论课教学可以生动活泼,特别是有些理论课要用实验去验证他的实际性,更显得电子仿真软件的必要性。在以前很难用实验去进行的理论分析,现在显得运用自如,而且电子仿真软件提供了多种理论分析的方法,这些在以前的电子教学中是不容易实现的。电子仿真软件引入电子理论课教学后,一改过去老师讲的课堂教学模式,可以和学生互动,让学生参与到电子理论教学中来,可以大大的激发学生学习理论课的积极性和趣味性,培养学生的理论水平,分析问题和解决问题的能力。
二、文博系统信息化发展现状
上世纪末,文博系统就已开始利用计算机信息化技术在对馆藏文物信息管理方面做了有益的尝试和探索,各地因地制宜、突出重点、注重实效,稳步推进,取得了明显的阶段性成果,为文博系统信息化工作开展奠定了基础。文化遗产信息资源建设初具规模;文博行业信息基础设施建设已经起步;信息化应用体系建设不断完善;信息化标准规范建设及基础性研究取得进展;信息化工作机构与人才队伍建设初见成效。
但是,我们必须看到,随着信息化技术的逐步发展,原来的计算机信息化管理只是一种初步的应用,与文博事业发展要求相比,与其他领域的信息化发展水平相比,还存在一定的差距,值得我们进一步研究与探讨。主要表现在以下方面:
对文博系统信息化建设的意义和必要性重视不够,对信息化建设的基本规律认识不足,尚未建立起统一、有效的信息化工作管理体制和运行机制,对文物信息资源开发利用和产业化运作的意识较为薄弱。
3、文博系统信息化基础设施还比较落后,尚未建立满足文博事业发展需要的大容量信息存储和交换体系。现有的网络与信息系统安全缺乏可靠保障,数据备份系统、安全认证体系亟待建立。
4、资金投入严重不足。受资金缺乏和各地区经济发展水平的制约,各地信息化发展极不平衡。在资金投入方面存在着重硬件、轻软件,重设施、轻数据,重新建、轻整合与维护等问题,资金管理力度不够,使用效率不高。
5、信息化专业人才匮乏。数量严重不足,知识结构不甚合理,专业素质亟待提高。既懂信息技术、又懂文物专业知识的复合型人才尤为紧缺。制度化、规范化的信息技术培训体系尚未建立,从业人员对信息技术的掌握和应用能力较低。
6、计算机数据库中录入的馆藏文物藏品的档案信息不够完整,不能全面、准确地反映文物藏品的完整情况,给藏品的保护、研究和利用带来极大不便。
7、文物信息化缺乏对外交流和宣传平台。文物事业信息化工作存在闭门造车的现象,没有广泛和高校、企业和科研院所建立技术交流与合作机制,没有充分的借鉴和吸收国内外相关领域和文物博物馆单位的信息化建设经验。文物信息资源开发利用程度低,未能主动采取行之有效的机制和手段,通过与文化产业的合作,促进文物信息资源的推广和传播。
三、文博系统信息化建设对策
人才队伍是保障。高素质的人才队伍是信息化发展的保障。在人才队伍建设上,要广泛依托高校及科研机构的人才优势,通过自主培养、引进吸收、交流合作等多种方式培养高素质、专业化的文博信息化业务骨干和复合型管理人才,建立并完善科学、有效的人才选拔和激励机制。要加强对各级领导干部和相关业务部门工作人员的信息化普及培训,创造良好的信息化应用环境。同时要研究吸引、稳定信息化人才的政策、措施,建立并完善科学、合理的人才选拔和竞争激励机制,增强人才队伍的稳定性和凝聚力,发展高水平的文物信息化人才队伍。
3、资金投入是保证。文博系统信息化建设应以政府投入为主,积极鼓励多种方式筹集资金。各级文物行政管理部门要加大信息化建设投入力度,将信息化建设资金列入年度投资计划并确保落实到位,专款专用。在积极争取财政投入的同时,要开辟多种筹资渠道,吸引社会和企业投资,扩大与相关行业和产业之间的合作,积极探索利用文物信息资源创造经济效益和社会效益的新模式。
4、传承文化的目的。中国历史悠久,源远流长,有太多的文物文化要求我们将它们展示给世界、展示给国民。博物馆的工作就是要将我们先进的文化底蕴展示给世人,通过人们的传播和理解来保证先进的文化得以传扬。要大力推动与企业、科研、教育等机构的技术交流与合作,充分借鉴国内外成功经验,采用国际先进技术,参与国际文物信息化标准和规范的制定。优选重点项目为突破口,建立若干示范工程,促进文物事业信息化的跨越式发展。要广泛宣传文物事业的发展和信息化建设,借助各种媒体和文化产业增加与社会公众之间的交流与互动,吸引全社会的关注和支持。
5、需求主导是方向。文博事业信息化的关键在于应用,应用的关键在于需求。文博事业有自身的发展规律和特定的信息技术需求,信息化建设不可能脱离实际业务工作而自行其事,要强化信息技术研发与业务工作的联系和有机结合,以行业需求指导应用信息技术研究和应用软件的开发,以信息化应用促进业务工作的发展。要重视行业信息化科研基地建设,加强考古发掘现场的数字化记录与文物保护、数字化图形图像处理、三维虚拟展示、古汉字编码等行业急需的关键应用信息技术研究。要以解决文博行业的实际需要为目标,开发功能完善、安全可靠的行业系列应用软件,加快推广应用,切实提高文博系统的工作效率和管理水平,真正实现以信息化推动文博事业的全面发展。
6、信息资源是核心。在信息时代,信息是最重要的核心资源。而我国的文博信息资源开发利用还很滞后,信息服务水平低下。因此,必须抓住信息化发展机遇,将丰富的文物资源和五千年的中华优秀文明转化为文化信息资源优势,突破数字鸿沟和数字机遇的瓶颈,实现我国从文物资源大国到信息资源大国的重要转变。要充分利用一切有利条件,加强信息资源的采集、加工和整合等基础工作,重视信息知识产权的保护,维护信息安全,面向文物的保护、利用和管理需要,提供形式多样,内容丰富的文博信息资源服务。
7、基础研究是源泉。加强对文博事业信息化基础理论和实践问题的研究,对理清发展思路,明确建设任务,有针对性的开展信息化工作具有重要的指导意义。要高度重视信息化基础性研究工作,科学地阐述文博事业信息化的概念、内涵、目标和任务,深入分析信息化发展给文博事业带来的各种机遇和挑战,构建全面、系统的文博信息化发展体系、把握行业需求,明确发展方向,加强对文物信息资源的开发利用、信息技术在行业中的应用等重大问题的研究。要加快研究制定文物事业信息化关键技术标准与规范,制定信息分类与编码、数据库、元数据、信息交换、软件开发、数据采集、数据建库、运行管理等关键技术标准和实施规范。
四、结束语
落实党的科教兴国战略,加快中国文物事业信息化建设,既是机遇又是挑战。文博系统应该抓住机遇,不可坐失良机;要开拓创新,不能因循守旧。要将先进的信息技术与古老的传统文化完美地结合起来,使文物事业在信息化时代焕发出新的生机与活力,中国文物事业的信息化时代正向我们走来。
参考文献:
[2]黄强.试论博物馆社会教育职能的发挥.牡丹江教育学院学报,2005,(04).
2开发过程的组织与控制
计算机管理信息系统开发工作的内容和工作量都是巨大的,开发者在进行系统研发之前就应该对此有一个系统化的考虑,通过对研发过程的把握,将工作人员的分配任务进行有效衔接,形成统一的工作模式,具体方法如下:
2.1平稳安排
在计算机信息管理系统的建设过程中会有大量的程序被开发,然后再进行试运行,这种做法可能会引起工作难点的集中,阻碍系统开发的进程,为了解决这个问题,开发者可以考虑根据用户的实际需要对系统开发的工作进行排序,使整个研发工作具有一个平稳的开发过程。
2.2整体控制
在对计算机信息管理系统的研发过程中,由于有很多个人的或者局部的小利益而影响系统研发工作的整体进度,如果管理者不能敏感的发现并冷静的对待,可能会失去对整个系统研发过程的控制能力。在这种小利益长期影响下的系统建设一般是不会成功的,因此,开发人员应该善于把握本质性的问题,针对小利益和局部利益问题进行针对性解决,同时为员工灌输系统化建设的思想,以个人最大努力将系统建设向前推进。
2.3吸引用户
在开发过程中用户的参与对整个系统建设至关重要。有的仅仅靠说服有关领导,用行政命令迫使用户参与开发,这样很容易使用户消极甚至反感,究其原因就是没有做好用户参与开发的工作。
计算机信息系统在办公中的集成化优势,缩短了办公作业的流程线路,各类业务均可在同一个计算机信息系统内完成。例如:采购存储的过程,基本不会耗费过多的资源,利用计算机信息系统完成集成化管理,取缔办公企业运营中的冗余环节,有助于提高办公的经济效益。
1.2无纸办公的优势
无纸办公的含义比较多,是指信息化的办公方式,取消干扰办公发展的行为,除此以外,还能提高办公中的环保能力,做好环境保护工作。无纸办公的发展速度非常快,必须减少办公中的资源浪费。
2.计算机信息系统在办公中的实践应用
结合新时代计算机信息系统的优势,重点分析其在办公中的实践应用,表明计算机信息系统的重要性。
2.1信息传输技术
办公通讯对质量的要求比较高,增加了计算机信息系统的传输压力。如果办公中使用的是Windows操作系统,而信息传输技术就要符合此类系统的根本需求。例如:通讯软件BWN3.24F/D,其可实现传真及EDI,为办公通讯提供优质的支持,BWN3.24F/D可以在办公环境中直接打印传真文件,按照办公通讯录,依次发送传真文件,在短时间内实现信息的快速传输,EDI是一种远程通讯,其在办公信息中较为常见,办公人员通过远程操作,传送信息文件,促使办公信息具有交互的特点。
2.2无线网络技术
办公网络受到互联网的影响,在计算机信息系统的支撑下,构建无线办公系统,打破传统办公方式的限制,拓宽办公环境中的空间、时间。无线网络技术是办公网络的发展趋势,确保办公人员随时都能使用无线网络,在无线网络环境中实现信息共享。无线网络技术改善了计算机系统在办公中的应用方式,推进网络化办公的发展,办公人员利用无线网络,辅助管理、操作等多项办公业务,保障了办公的时效性。
2.3办公智能化
办公智能化是在自动化的基础上发展起来的。目前,办公中的两大主体,即:企业、用户,在供应和需求方面表现出复杂的状态,而办公智能化,能够协助办公企业,掌握用户的需求,提供多样化、个性化的服务。计算机信息系统可以收集并记忆用户的需求,为办公企业提供全套的服务方案,促使办公企业能够明确用户的心理,提出对应的服务策略。例如:智能化的办公软件,借助计算机运营,软件内包含着各类服务,满足用户的多方需求。
2.4视频技术应用
视频技术是新时代计算机信息系统的一部分,其在视频监控、视频会议中最为常见。办公环境呈现零散型的分布状态,办公中心为了保持业务同步,引进视频技术,提供远程交流的平台。视频技术需要借助计算机信息系统,连接摄像头,构建综合的交流环境,也是现代办公环境中比较常用的一类通信方式。视频技术打破了传统会议的限制,缩小了办公交流的环境,提供方便、快捷的交流方式。
3.新时代计算机信息系统在办公中的应用发展
新时期办公结构越来越复杂,计算机信息系统中存在很大的发展潜力。信息化是未来办公的发展趋势,办公环境中离不开计算机信息系统,需全面完善信息系统,合理分配其在办公中的应用,由此才能推进办公信息化的发展速度。(1)在计算机信息系统的作用下,办公软件的种类会逐渐增多,功能会逐步强化,采用多样化的软件,服务于办公环境,确保信息化办公能够以整体的形式存在,既可以满足办公的标准需求,又可以提供个性化的信息服务。(2)是办公信息系统的空间化发展,随着云计算、云存储等技术的兴起,计算机信息系统在办公中,朝向大空间进展,跟上大数据时代的发展速度,积极提高办公信息系统的空间服务能力,适应办公环境的多变性。(3)是计算机信息系统在办公中的多模块应用,因为计算机信息系统在我国办公环境中还未达到完全成熟的状态,部分办公环境中没有普及计算机信息系统的应用,或者仅仅体现在简单的表面办公,所以深化计算机信息系统在办公业务中的应用,推行多模块发展,明确办公业务对计算机信息系统的实质需求,提出促进办公信息化发展的途径,进而推进计算机信息系统的发展。
信息安全的保护包括技术方面的保护,但是仅仅依靠技术上的保护是远远不够的,没有任何技术能够保证百分之百的保护系统,就算技术做的非常好,不进行科学的管理,也还是起不到保护的作用。首先,要对所有人员进行业务培训,提高他们对安全系统的防护意识。当发生简单的网络安全问题时,保证每个非专业的工作人员能够自行解决。使“安全第一,预防为主”的思想深入人心,对突发的安全系统问题做好预案以及应急准备。定期对工作人员开展应对突发事件的培训,保证真的出现问题的时候,大家能够有条不紊的应对与解决。其次,制定一套完善的安全管理系统的制度,所谓“无规矩不成方圆”,安全制度的制定,对于形成安全的防护体系至关重要。工作人员要依照制定办事,如果发生任何由个人引起的安全事故,一切按照规章制度进行处理。这不仅使工作人员时刻提高警惕,也对规范安全管理体系起到了很好的作用。再次,要采取统一管理,分级负责的管理制度。建立统一的信息安全管理机构,负责整个网络系统安全的维护和管理。各级部门分级进行管理,自己部门可以解决的问题自行解决,不能够解决的统一上报,这样有利于进行科学的管理,各部门相互配合,做好安全系统的防护工作。
1.2安全技术方面的策略
第一,要做好防火墙技术。防火墙作为网络安全的首要保证,在网络安全中发挥着不可或缺的作用。它能够保护电力系统的数据安全,防止被外界进行窃取和更改。防火墙的功能十分强大,能够同时对多个访问进行控制,并且跟踪其连接状态,从而保证整个系统的安全性。在电力系统中的多个部门,如财务、计量等都需要进行信息共享,防火墙能够对这些访问行为进行过滤和控制,保证信息共享的安全性和科学性。第二,做好病毒的防护技术。病毒的侵害对于网络安全是有巨大的威胁的,它会影响整个计算机系统的正常运行。计算机病毒的传播方式也是多种多样的,包括光盘传播、网络传播等,因此要在网上安装防病毒的软件,防止病毒侵害计算机系统。防病毒软件可以对病毒进行实时监控,一旦发现病毒,及时处理,以保证计算机系统的网络安全。及时对整个电力系统的数据库进行病毒检测,实施全网全面的防毒策略,有效的防止病毒的侵害。第三,做好数据与系统的备份。电力系统的数据库是很庞大的,要定期对其数据进行备份,防止数据的丢失。数据备份时要根据重要程度的等级进行划分,整理成一个个不同等级的文件夹,建立数据备份中心。当系统崩溃时,保证重要数据不会丢失,并能很快的恢复数据库系统。平时要养成良好的习惯,对于重要的数据及时备份,以备不时之需。第四,建立信息安全身份认证系统。在电力系统中要进行多种交易,如财务结算、物流控制等,都需要身份认证系统。在进行交易时,实施安全身份认证,能够保证在交易中数据的安全。在交易中的关键业务实施安全审计,以实现系统的安全运行管理。
(2)电磁脉冲的系统危害雷击电磁脉冲的特点是潜在威胁大、发生频次较高。因为当处于无屏蔽的环境时,雷击电磁脉冲将会对磁感应强度产生一定的影响,磁感应的强度不同,则引起的后果也不同。一次雷闪能够在很大范围内、多个小地区内同时造成电磁脉冲,并进一步通过电力线、电话线等导线向更远的地方输送,进而扩大产生威胁的范围。
2计算机网络应采取的防雷对策
2.1对直击雷的有效防护这一具体防护需要依赖于像避雷针、避雷带等避雷措施的安装,这一措施的实行能够更好地减轻建筑物受到直击雷破坏的程度,同时减少网络线路、相关设备和电源线等被雷击的概率,并实现某种意义上的网络防雷。
2.2电源系统的防雷考虑到弱点设备使用电压低、运作电流不大、频率快等一系列特征,故它的防御电线的过电压能力低于有关电力设备。所以说,我们应当采用的方式就是将瞬间产生的过电压控制在一个相对安全的范围内。具体而言,主要就是电压的限定和卸除电流两方面的任务。依照国际电工委员会制定的防雷方针,相关保护装置应当分布于每一个防雷保护分区,同时结合多级防护的有效方式,尽可能加快对雷电流限压及泄流的进度,更有力地保障计算机网络系统对雷电威胁的防护度和免疫力。
2.3信号系统的防雷众所周知,电脑系统必须依靠某些物理介质来进行网络信息的输送。例如,电话线、非屏蔽双绞线、光纤等都可以作为实现这一目的的简易手段,充当其介质。综合考虑,相比其他介质,光纤这一介质最难遭受到电磁脉冲的影响。举例说明,像当前使用率很高的ADSL,其借助的物理介质为普通电话线,如若受到雷击,将会造成惨重的损失。因此,必须依照计算机网络系统传输的各种形式,有针对性地制定方案。
2.4屏蔽措施一般来讲,采取以下两种屏蔽手段将有效减少电磁干扰。第一,屏蔽设备机房。依照相关原则,电子信息设备的主机房应该设立于低层中心,有关设施最好不要过于靠近外墙结构柱,而是位于高级雷电防护区域内。像金属线等导体接入机房的时候,等电位连接这项基本工作必不可少。如果相关电子信息系统设备采用的是非金属外壳的构造,同时机房屏蔽没有符合电磁环境的规定时,就一定要建立同等电位子板相互连通的屏蔽网络、屏蔽室等。其次,就是屏蔽线缆。它就是把信号线路依靠金属导体进行屏蔽,同时首尾相连、接地,尽量多地保证接地点的存在。
2.5其他防护措施不仅是上述四种基本的防雷措施,像机房具置的选取、防雷设备的安装和放置地点等因素都会对防雷工作产生不同的效果。
2计算机在电力系统中的发展
计算机普及应用于电力系统中,得到了非常不错的发展,但是就目前来看,计算机技术应用于电力系统的发展也遇到了不少的问题。主要表现之一就是我国电力系统自动化的速度要远比计算机发展的速度相比,在计算机技术快速更新的时候,电力系统也在不断的更新,但也就是如此,更新的速度加快,也就更加容易产生系统知识的断层。新的技术产生往往是带着巨大的机遇,但是也会面临不少的挑战,新的计算机技术是否可以很好的和电力系统结合在一起,什么样的方式将它们连接,成为新计算机技术产生后值得思考的问题。表现之二,计算机技术的发展,要求电力系统设备也要进行相应变更,这就涉及到一个兼容性问题,电力系统对于较大电磁干扰会出现机器故障,而且每个厂家生产的设备相应的指数也会不一样,如何使电力系统与电磁环境相互统一协调,是每一个生产电力设备的厂家要克服和解决的难题。举一个例子来说,光电互感器的按照一定比例调试,在仪表范围内的高电压和强电流,因而准确的测量电压和电流的数值,这样的设备是电力系统中用于电网自动化控制系统的重要工具。如何提高设备的精确性,避免因电压过高导致的信号失控,我们要做的就是解决电磁的兼容性和绝缘技术,才可以确保设备正常准确的工作。计算机技术对于电力系统的发展具有非常重要的促进作用,这是我们在应用的过程中所看到的非常大变化,为了进一步推进计算机技术在电力系统中的发挥,作为电力部门,要重视新技术的开发研究,重视实践和理论的相结合,重视人才的引进,为提高行业的专业水平而不断的探索研究。