探求网络安全技术论文

2022-04-21

【摘要】在“互联网+”时代背景下,当前的信息技术教学应当顺应时代潮流,进行创新和改革。本文通过多元互动、主题探究、开放时空等方式,以智能化、信息化、个性化方式优化信息技术教学,探求信息技术教学的新思路。下面小编整理了一些《探求网络安全技术论文(精选3篇)》,希望对大家有所帮助。

探求网络安全技术论文 篇1:

分析计算机网络信息管理及其安全防护措施

摘要:计算机的不断普及和信息技术的日益更新已经渗透到人们生活的各个方面,我们的学习工作、购物、娱乐等方面都离不开计算机和互联网,而计算机和互联网在给生活带来便利的同时,所带来的例如信息泄露、密码被盗、木马软件等信息安全问题,也是不容忽视的。本文将分析计算机网络信息管理的现状和引起的问题,并以此为基础探求其安全防护措施。

关键词:计算机网络信息管理;问题分析及其重要性;安全防护措施

随着科技的快速发展,人们生产生活的各个方面都已经和计算机产生了不可分割的联系,但计算机给人带来便利的同时也需要注册许多信息。一次又一次的信息安全问题爆发和隐私观念的深入,人们对计算机网络信息管理越来越重视,所以了解其存在的问题并分析安全防护策略迫在眉睫。只有当人们的信息处于安全状态时,才能更好地享受计算机和云服务带来的便捷。

1计算机网络信息管理现状

就目前计算机网络信息的组成部分包括信息资源的组织、平台协调和用户终端权限管理,而安全防护是最核心的部分,由此可见其重要地位。但我国大部分地区的信息管理仍是采取传统的“齐抓共管”的计算机管理模式,这种模式的弊端十分明显,并不符合计算机安全管理标准。但随着技术的不断更新,我国已经设立了一些计算机网络应急处理中心,并构建了信息安全基础建设系统,把计算机网絡信息管理做出细致分类,这些措施对于我们针对性地进行计算机网络信息安全管理和保证信息安全完整有着十分重要的作用。

2计算机网络信息管理问题

2.1概述

计算机网络安全可以分为两大部分,即物理安全和逻辑安全。物理安全指的是计算机硬件设施应该受到保护,避免被破坏、丢失。而逻辑安全则是本文需要研究的重点问题,包括信息的安全性、可用性和保密性。这部分又可以分为信息安全监测问题和信息访问控制问题,前者指的是信息的可用以及完整程度,后者则包括信息的授权、认证、保密与抗抵赖性,并且这部分一向被认为是计算机网络信息安全问题的核心部位,若能对信息进行可靠的认证和授权,那么一旦出现信息损坏或丢失的情况,则都有复原数据的可能。

2.2以学校和企业的安全信息管理为例子进行分析

首先就是校园网络信息管理,要注意对网站的安全管理,降低被外部恶意攻击的可能性;而校园网需要独立的服务器,工作人员根据参考标准判断服务器状态;另外对用户信息要进行细致的管理,根据用户身份不同,例如管理者、教师、学生等,要划分出他们各自的权限范围,每个身份在自己被规定出来的范围进行学习工作,才能维持校园网的秩序;最后,因为校园网络连接与外界网络有着紧密的连接并不是独立运行的,所以外界的信息难免会被校园网络造成一定的冲击并带来负担,要及时对信息进行处理和规整,过滤掉过过期和垃圾信息。

其次是企业网络信息管理,企业网络相对于校园网而言管理环境更加多元化,其安全隐患也相对来讲更严重于校园网络,尤其是一些专门针对企业网络的木马病毒和黑客侵袭对于企业网络信息安全造成了更大的威胁。再次情况下需要工作人员不断检查防火墙,对入侵检测和代理服务器的防护也同样不能疏忽。相关建设人员更应该从系统上优化控制,不断对技术做出革新以提高企业网络安全水平。

2.3从安全指标进行分析

计算机网络信息安全指标共分为五个:可用性(信息资源必须具有可用性,当系统受到外界攻击而损害时能做到快速修复)、认证性(分为数据源认证和实体性认证两种方法,是为了确保权限提供者和权限所有者为同一人)、完整性(要确保信息完整,必须对系统进行加密来防止被恶意软件或黑客攻击)、授权性(一般计算机网络都会对用户进行授权询问)、保密性(计算机网络系统必须做好加密,只允许授权的用户利用和访问数据)。

2.4 计算机网络信息管理安全问题分析

网络本身正是导致计算机网络信息问题的主要原因,大概分为四种:

首先是计算机配置不合理,文件服务器的配置若不合理则会大大拖慢下载速度,使系统质量受到影响,容易被恶意攻击,导致信息资源的流失。

其次,计算机网络本身就有许多漏洞,这些漏洞无疑是黑客进攻系统时的一扇门,系统一旦被黑客进入就能从中盗取相关资料,给用户带来损失。

再次,软件的滥用导致了一些病毒的入侵,而一些安全软件的滥用则会给攻击者带来可乘之机,窃取信息资源。

最后,最为人们熟知的是病毒入侵。几年之前的“熊猫烧香”病毒席卷全国,给很多企业、学校甚至是个人计算机网络系统都带来了不小的损失。除此之外还有许多不知名的病毒层出不穷,稍不留神就会被病毒入侵,从而对计算机网络信息安全造成威胁。

3计算机网络信息管理安全防护的重要性

在科技高速发展和普及的今天,人们的娱乐和学习工作都已经离不开计算机的使用。为了便利的储存信息并进行管理,在计算机普及的今天,人们经常把各种数据,包括政府机关、企事业单位、学校的一些数据,甚至还有个人隐私都存进计算机的云管理中,这样做既方便查找又节约空间。但一旦系统受到安全威胁,这些资料都将面临被泄露的危险,从而造成利益损失。甚至还有一些不法分子,专门窃取别人的信息设成网络骗局,这类骗局大多针对使用计算机较为频繁但社会经验不充足的青少年。所以对计算机网络信息管理进行安全防护是针对性解决的问题的有效措施,有利于计算机网络信息管理安全的提高。同时,加大计算机网络安全技术的更新速度和应用、加强对计算机网络信息的管理有利于提高计算机信息系统的安全性,从而降低信息泄露的可能、增加信息安全程度,减少对用户造成的影响和损失。

4分析计算机网络信息管理的安全防护策略

计算机网络信息管理的安全防护策略大致可以分成两种:信息安全监测和信息访问监控。做好信息安全监测可以在做到保证网络安全的前提下最大限度地提高网络信息系统的开放性,管理人员便可以有效地判定各个环节是否出现问题,并及时地解决问题;信息访问监控是安全防护的基础策略,是比较重要的部分。管理者必须对信息进行有效控制,对于信息资源的拥有者和信息资源的使用者都是一样,只有这样才能避免一些盗取信息、滥用信息、丢失信息的可能。在进行信息访问监控时,最重要的是做好资源信息的管理工作,能让用户存储的信息安全不外露。

计算机网络信息管理的安全防护策略有以下几种:

首先要加强对计算机网络管理的安全教育。虽然计算机已经普及进家家户户,但对于计算机网络安全问题的意识问题仍不够到位,在使用网络的时候不加以注意。尤其是在浏览网页时对周边的一些弹窗、广告随意点击,殊不知这些内容往往带着病毒或木马,在点击之后便入侵计算机系统,导致其崩溃并窃取对信息进行窃取,甚至对财产等其他安全进行威胁。所以计算机网络信息的安全教育十分重要,要让人们清楚计算机网络信息安全的重要性,从自身做起规范网络安全行为。同时相关人员要做计算机网络信息安全防护的宣传,提高人们在面对病毒入侵时的应对能力,做到损失的减少。

其次是用户信息要做好个人防护。计算机网络涉及各个类型的计算机、网络软件或终端APP,用户在使用这些系统的时候都需要进行用户注册和设置密码,个人密码尽量要复杂,并且最好不要都使用同一个密码,提升被破译的难度,并在进行一些授权行为时要注意观察是否合理,降低黑客攻击和盗取密码及其他信息的可能性。

第三要对重要文件进行加密处理。用户在使用计算机网络的过程中,要对重要的文件信息进行加密处理,随着技术的发展有许多可以对文件进行加密的方式和技术,用户可以自行选择认为最牢靠的加密方式。对重要文件进行加密处理的方式可以增加计算机网络信息的安全性,这也是防止重要文件被窃取、外泄和恶意破坏的有效办法。

第四:无论对个人计算机还是企业计算机的网络防火墙及其补丁安装都应该进行合理配置。计算机的防火墙能够对信息提供保护并隔离,从而提高信息的安全性,防火墙通过对信息的分析来判断是否是可以进行交流的,确保计算机内部信息不受到外界的恶意干扰。现在发售的计算机基本都有自带的防火墙系统,对垃圾信息进行拦截,阻止没有权限的用户访问系统,在一定程度上防止了病毒的入侵和黑客的骚扰。但各别防火墙对信息进行无差别拦截,这就导致了用户体验极差,所以要注意防火墙的配置问题并及时更新补丁,防止新型病毒的渗入。

第五是企业关于计算机网络信息管理的相关策略,以免企业成员在不知情的情况泄露企业网络信息,对企业网络进行规范管理,也可以在系统被入侵时候迅速解决,减少损失。同时企业可以成立专门的管理小组,定期对企业网络信息进行检查、排查故障、清除垃圾和过期信息,管理小组必须对企业信息及人员深刻了解,确保信息录入安全和提取安全。

第六点是要及时进行数据备份。数据备份是一种解决措施,一旦计算机网络信息被盗,只有提前有过备份的信息才能迅速恢复,从而减少损失,确保信息的完整性。

5结束语

綜上所述,我们可以看出:随着经济和科技的高速发展,人们的生产生活都已经离不开计算机和互联网,很多恶意软件利用这一点窃取他人信息从而牟取利润,所以分析计算机网络信息管理及其安全防护策略尤为重要,我们应该提高安全防护的意识,做好计算机防火墙的设置,加强对计算机网络信息的管理,确保网络信息的安全,避免因计算机网络信息管理出现的失误而造成的用户损失。

参考文献:

[1] 黄瑞,邹霞,黄艳.高校信息化建设进程中信息安全问题成因及对策探析[J].现代教育技术,2014(3):57-63.

[2] 于杰.计算机网络信息管理安全防护若干问题与应对策略[J].网络安全技术与应用,2016(3):7-8.

[3] 李慧清.安全防护技术在网络信息管理中的应用分析[J].网络安全技术与应用,2016(11):22-24.

[4] 段盛.企业计算机网络信息管理系统可靠性探究[J].湖南农业大学学报(自然科学版),2000(26)::14-136.

[5] 陈卓.计算机网络信息安全中心及其防护对策[J].中国卫生信息管理杂志,2011(03).

[6] 彭珺,高珺.计算机网络信息管理及其安全防护策略[J].计算机与数字工程,2011(01):121-124+178.

[7] 生文光.关于计算机网络信息管理及其安全策略的分析[J].计算机光盘软件与应用,2014(04):159-160.

[8] 朱亮.计算机网络信息管理及其安全防护策略[J].电脑知识与技术,2012(18).

[9] 施超.计算机网络信息管理及其安全防护策略[J].信息安全与技术,2012,11(3):42-43

作者:云潇博

探求网络安全技术论文 篇2:

基于“互联网+”时代背景 探寻信息技术教学新思路

【摘要】在“互联网+”时代背景下,当前的信息技术教学应当顺应时代潮流,进行创新和改革。本文通过多元互动、主题探究、开放时空等方式,以智能化、信息化、个性化方式优化信息技术教学,探求信息技术教学的新思路。

【关键词】信息技术;“互联网+”;高中教学

在“互联网+”时代背景下,信息技术教学不能再局限于由教师向学生单方面传授知识的形式,教师在信息技术教学中应充分利用丰富的互联网资源,为学生提供充足的学习、训练资源,充分发挥学生的主观能动性,使其在自身兴趣的推动下提高信息技术能力,实现信息技术的高效学习。

一、多元互动,发展思维能力

(一)生机互动,拓展学科素材

在信息技术课堂上,学生接触最频繁、最密切的是计算机,因此,教师可以让学生与计算机进行有效互动,利用丰富的互联网资源,拓展学科素材,以助力学生的高效学习。

例如,学习“计算机系统的组成”一节时,学生要了解计算机是如何组成并发挥其功能的,这是学生与计算机进行“生机互动”的良好时机。首先,教师可以让学生观看与计算机基本组成有关的素材;其次,教师可以让学生观察计算机并回答问题:“你看到的计算机由哪几部分组成?”学生通过观察回答:“显示器、主机、鼠标、键盘、音响等。”此时教师就可以向学生解释:“主机是整个计算机的核心,计算机所有指令的处理和程序的运行都在其中,显示器和音响等设备可以让我们看到、听到信息,属于计算机的输出设备,鼠标、键盘等属于将信息输入计算机的设备,因此被称作输入设备。”最后,教师让学生打开计算机,查找处理器、显卡、硬盘、内存等设置,这样学生通过操作计算机,能够查找到系统设置,观察到计算机的中央处理器信息、显卡信息、硬盘大小、内存大小等计算机基本元器件,也就完成了与计算机的有效互动。

(二)生生互动,打开多维视角

在信息技术课堂上,教师要注重增强学生之间的互动,促进他们共同进步。学生在互动的过程中,不同的思维方式、知识储备得以交流。这能够打开学生的多维度视角,使学生在交流中发散思维[1]。

例如,学习“信息系统的数据输入”一节时,学生需要将现有的数据信息输入信息系统。教师可以让学生通过合作的方式进行互动,打开学生的多维视角。首先,教师准备一套纸质数据,将全班学生每两人分为一组,其中一人负责读数据,另一人负责录数据。其次,两名学生开展合作,将数据输入信息系统的过程中,负责读数据的学生会读出数据,负责录数据的学生根据听到的数据类别找到在计算机中建立的表格的相应位置,进行数据输入。这样,学生不仅能体会到分工合作的效率之高,还能够在互动过程中发表自己对输入信息的方法、内容、类别的看法,形成意见交流,从而找到最合适、最高效的信息输入方式。同时,两人在交流中也能够通过对方的阐述,打破自己的固有思维,形成多种数据输入思路,丰富自己的数据处理经验,从而提高思维能力。在一整套数据输入完成后,两名学生不仅交流了思想,还形成了合作的默契,有利于下次合作的展开。

二、主题探究,开展深度学习

(一)链接时事,了解前沿技术

在“互联网+”环境下,学生的信息技术学习不再是线性过程,而是以主题探究为基本活动的模块化学习方式,主题探究的基本内容是与课本教学相关的前沿技术讲解。教师可通过链接时事,引导学生进行信息技术的深度学习[2]。

例如,学习“信息系统安全技术”一节时,学生需要掌握如何采用安全技术维护信息系统的安全。教师可以结合时事,讲解维护信息安全的前沿技术,深化学生对信息安全技术的理解,实现其深度学习。当今社会,以微信、支付宝为主的线上支付系统是最易遭受网络攻击的软件,而它们在发展过程中并未出现过重大安全漏洞事故,这足以说明其信息安全技术的高超。因此,教师可以在链接时事时,从网络获取相关资料,讲解支付宝、微信维护信息安全的技术。此外,教师在讲解时要注意,因为学生只是初步了解了信息安全技术,并没有深入理解具体技术如何实现,所以,要将较为复杂、抽象的问题转化为具体形象、容易理解的内容,加深学生对信息安全技术的印象。

(二)尝试编程,解决具体问题

尝试编程是进行主题探究、实现深度学习的另一种方式,通过尝试编程,学生能够针对某一具体问题展开自己的思考与推理,从而找到解决问题的方法,这大大提高了学生解决互联网环境中各种问题的能力。

例如,学习“计算机解决问题的过程”一节时,学生需要掌握如何利用计算机进行编程计算,从而解决实际问题。教师可以给出具体问题,让学生进行实际解题操作。首先,教师让学生先阅读课本,了解如何用编程解题。其次,教师可以利用其他学科中的题目资源,如让学生用编程将物理中的速度公式v=表示出来,学生会用编程设定三个项的表达意义,其中一项以m/s为单位,表示速度,其数值取决于另外两项的值,另外两项以s、m为单位,表示时间和距离,而用距离比时间就可以得到速度。最后,教师提出具体问题:“一位学生用15s的时间跑完了100m,请用编程计算这位学生的速度。”学生就会将100m与15s带入刚刚编辑好的计算程序,但两个数据无法整除,因此,这个问题还考验了学生对编程问题的细节把握。若学生不设置结果的化简,就无法解出答案,待学生考虑周全后便会得到答案6.67m/s,这样就实现了利用编程解决实際问题的训练。

三、开放时空,启迪创新意识

(一)参加课外活动,开阔视野

在“互联网+”环境下,信息技术教师不仅要教给学生课本上的知识,还要让学生在丰富的活动与实践中形成创新意识。学生通过参加丰富的课外活动,可以开阔视野,对信息技术有更加深入的认识。

例如,通过学习“信息社会的伦理与道德”一节,学生会学习到互联网中的伦理与道德。对于这类知识,只凭借课本上的内容与教师讲授,学生并不能真正掌握。因此,教师可以通过向学生讲述信息社会伦理与道德在生活中的实际案例的方式,帮助学生理解。首先,教师将近期制造网络谣言传播被处罚的案例发在学生或家长的网络群组中,要求学生阅读案例,知晓传播网络谣言的后果,在使用网络的过程中做到遵纪守法。其次,教师可以找出近期发生的隐私泄露案件,让学生回忆是否在某些网站输入过自己的个人信息,然后统计自己曾经填过个人信息的网站、软件,并告知学生以后若接到推销电话等,就可以从之前的列表中找到可能的信息来源。同时,教师应提醒学生,在使用网络时尽量不要填写自己的真实姓名、地址、电话号码,以防被不法分子利用,致使自身财产受到损失。

这样的课外活动能够将课本中较为抽象的话语转变为鲜活的案例,引起学生深度思考,帮助他们对所学知识进行掌握与吸收,而且这些案例也以教训或经验的形式开阔了学生的眼界,让学生能够在了解真实互联网世界的前提下进行创新。

(二)改进生活不足,实践应用

实践是检验真理的唯一标准。学生是否掌握了知识,掌握的情况如何,主要看学生自身的实践应用成果,而进行实践应用最好的活动就是从学生的生活入手,让学生总结自身生活中的难点与问题,并运用信息技术加以解决[3]。

例如,学习“小型信息系统的组建”一节时,学生要掌握如何组建小型信息系统,这与学生的实际生活有较大的联系,教师可以让学生通过实践完成。对于学生和信息技术教师来说,由于信息技术作业基本依托计算机完成,较为麻烦的是学生作业的提交。以往信息技术课程作业都是由学生提交给教师,这样导致作业的收集较为分散,不利于教师批改。因此,教师可以引导学生思考如何建立一个属于信息技术教师与学生的单独的小型信息系统,让学生可以自由上传作业,教师可以直接登录信息系统进行作业批改。在实际问题的引领下,学生通过自己编程、寻找网络应用等方式,建立起学生与教师之间的信息系统,由理论学习迈向了实践。

“互联网+”的时代背景给信息技术学科的教学提出了许多新要求,教师的教学思路也应当随之改变,以充分发挥学生主观能动性,调动学生学习的积极性。笔者希望有更多学者针对“互联网+”时代背景下的信息技术教学进行更加细致的研究,让学生更有效率、更主动地学习信息技术,掌握更多的信息技术知识,提高应用能力。

【参考文献】

徐钰烊.微课在初中信息技术课程教学中的应用试论[J].名师在线,2017(19):79-80.

杨文波.微课在高中信息技术教学中的应用探讨[J].高考,2020,366(11):33.

魏晓军. 微课在高中信息技术教学中的应用探讨[J].计算机与网络,2018 (24):53-55.

作者:瞿小军

探求网络安全技术论文 篇3:

“大数据”时代代的信息处理技术分析

摘要:随着“大数据”时代的降临,人们生活的开启了新的篇章,信息处理技术逐步得到提升。本文将针对“大数据”时代的信息处理技术的概念和大数据时代的新机遇,最后对大数据时代常见的信息技术进行了分析。

关键词:大数据时代;信息处理技术

前言

在“大数据”的背景时代下,信息处理方面不断的创造了奇迹,这也会对未来计算机技术发展提供了有利的条件,在面对新时代的来临,需要不断的发展自身才能够跟上时代的步伐,信息处理技术也应该用于挑战面临的机遇,为大力发展计算机技术做好前期准备。

1.信息处理技术的概念

在企业的管理数据处理中,信息处理技术占据了重要地位。通过信息处理技术,使信息数据的输送、获取和检测、处理等技术有机结合在一起。信息处理技术将计算机技术、通信技术、网络技术、传感技术、微电子技术等科学技术融合在一起,在现代社会中用途很广泛。在现代化办公中,使用信息处理技术之后,不仅能够提高办公效率,还能有效利用高科技的办公设备,实现“人机结合”。信息处理技术的出现改变了传统的办公模式,对于办公模式的影响是极大的。

2.大数据时代的新机遇

2.1云计算受到热捧

在大数据时代中,云计算得以广泛普及,随着云服务的到来,这种趋势是很明显的。云计算整合了传递过来的数据,它拟定云平台,互通电子数据。借助于云平台即可上传信息、下载必要信息。在新的环境之下,云计算拓展了常规的范畴,提升服务性能,助推了更长久的自身进展。依循自主创新,云计算提升了日常流程的性能,增添了创新性。

2.2物联网的诞生

当今社会中的物联网将新路径的信息传递、计算机新技术、通信必备的新颖体系有机结合在一起。这是一项新型的产业,将信息处理应用于成熟的网络体系之中。物联网的外延有很多,比如地铁磁卡、医疗卡、电子钱包等。现在,传统的红包逐渐被电子红包取代了,人与人之间的沟通更加密切,这些都是物联网的优势所在。

2.3新颖的数据挖掘

在数据挖掘的过程中,人们收集大量的数据,分析数据并探寻数据的内在规律。从整体上来看,数据挖掘包括初始预备阶段、探求潜在规律、表达这三个阶段。数据挖掘添加了决策流程内的更多便利。遇有海量数据,同时缺失信息,即可求助于这样的数据挖掘。这是因为,很多企业配有的数据库仅仅可以录入数值、查验并且统计。但是,一般情况下,在搜集得出的数值之中,找到必备的提炼信息的难度是很大的,更不用说发现查找规律。在这种情形之下,就很难明晰深层的某一规律,无法表达规律。如果可以准确地分辨出信息之中的侧重点,那么就可以得到潜藏着的必备信息,这样更有利于企业做出正确的决策。

2.4方便企业拟定正确的决定

通过物联网,大规模的数据分析充分展开。通过解析流程,方便各个阶段的决定的拟定。举例而言,针对企业中的目标群体,分析员工习性、爱好兴趣。通过专门的解析,从而做出准确的决策。

3.大数据时代常见的信息处理技术

3.1信息收集、加工和传播技术

在信息处理的过程中,第一个步骤就是信息的收集。仅仅只有当信息被收集之后,才可进行大量数据进行存储、计算以及传播。在对目标数据源监控之后,把数据采集存放到结构化的数据库之中,以便信息服务系统提供输入,接下来是信息加工。信息加工的目的是对信息进行分类和加工处理。最后,信息进行传播,在信息传播的过程中,信息被收集和处理,并通过社会传播,最后提升了信息的价值。

3.2信息存储技术

信息存储技术是在需要调用相关数据时,可以直接调出使用的一种技术。该技术借助网络和介质实现数据的收集和存储。在大数据时代,数据的特征是容量大、变化迅速。只有在信息存儲技术可以快捷的、长时间的、稳定地对相关数据进行存储的情况下,才可节省大量的人力、物力和财力。

3.3信息安全技術

大数据时代信息系统的特征是互联性较高。大数据时代的信息安全技术不再是对孤立的数据信息的处理,而是在基于信息系统整体进行的。信息安全技术为计算机网络带来了重要的发展机遇。与此同时,他也给计算机网络带来了巨大的威胁。所以,怎样提升信息安全?本人认为,可从下面三个角度出发来考虑。第一:打造更加可靠的信息安全体系。在这个过程中,要提高相关人员的技术水平。第二:增强大数据安全技术的研发力度。在大数据时代,以往的信息安全技术可能不再适应现代信息安全的情况。所以,应当加快大数据安全技术的研发,增加人力和物力、财力的投入。第三:对于重点信息加强监测。在大数据时代的大量的信息中,系统数据泄露随时可能发生。因此,有必要重视数据的安全性,加强重要数据信息的监测。毋庸置疑,大数据时代的信息技术的创造价值极大。在信息技术发展的未来,世界将会迎来越来越多的改变。

4.小结

在社会不断发展的今天,信息数据有着非常重要的作用,再者“大数据”的快速发展和崛起,让人们的生活有了非常大的改观。在大数据状态下,信息处理凸显了更复杂的倾向。对于信息处理,既要面对挑战,也应抓好机会。更多人尝试着去借助微机以便解析多样的数值,广泛采纳技术。但也不应忽视,信息处理现有的途径仍然存在若干的弊病,技术还不够完善。所以,应当接收海量信息、及时予以处理,增设配套的安全体系,有序拓展原有的处理范畴。

作者:张镜宇

上一篇:班级管理教育管理论文下一篇:民办高校成本会计论文