1、 1毕 业 设 计 (论 文 )题 目 : 软 件 系 统 维 护 管 理 现 存 不 足 与 优 化 建 议专 业:移动互联应用技术2摘要本文就计算机软件系统维护管理中存在的问题展开探讨, 并给出相应的对策, 旨在提高用户使用中的满意度。科学技术是第一生产力, 科学的第一要义是发展, 我国在科学技术领域投入了大量的人力、物力和财力。自九十年代以来, 科学技术得到了长足的发展, 计算机技术也得到了人们的广泛认可。但在计算机软件系统维护中, 存在的问题也不胜枚举。要想计算机技术发展的更快更好, 就必须解决软件系统维护管理中的问题。关键词:计算机软件系统; 维护管理; 对策问题;3SummaryT
2、his paper discusses the problems existing in the management of computer software system maintenance and gives corresponding countermeasures to improve the satisfaction of users.Science and technology is the first productive force, science and technology is the first important meaning of development,
3、 China has invested a lot of human, material and financial resources in the field of science and technology. Since the 1990s, science and technology have made great progress, and computer technology has also been widely recognized by people. However, in the maintenance of computer software systems,
4、there are numerous problems. If computer technology is to develop faster and better, it must solve the problems in software system maintenance management.Key words: computer software system; Maintenance management; Response issue4目录1 计算机软件系统维护管理存在的主要问题 .11.1 黑客与木马病毒的双重攻击 .11.2 软件系统兼容性较差 .21.3 软件系统配置
5、有问题 .22 计算机软件系统维护中存在问题的解决措施 .22.1 加强对计算机软件系统安全管理 .22.2 使计算机软件系统运行环境得到优化 .33 计算机体系软件模拟技术问题的处理措施 .43.1 保证模拟技术开发效果 .43.2 控制模拟操作时间 .43.3 强化模拟器运行精准度 .54 企业网络安全的防火墙设计 .54.1 入侵检测 .64.2 加密设计 .64.3 身份验证的设计 .64.4 包过滤的设计 .64.5 状态检测的设计 .75 计算机软件开发过程存在的隐患 .75.1 实体设备设施受损 .75.2 计算机遭受病毒或黑客攻击 .85.3 计算机的硬件、软件技术不理想 .8
6、5.4 计算机用户的操作问题 .86 结语 .8参考文献: .91科学技术是第一生产力, 科学的第一要义是发展, 我国在科学技术领域投入了大量的人力、物力和财力。自九十年代以来, 科学技术得到了长足的发展, 计算机技术也得到了人们的广泛认可。但在计算机软件系统维护中, 存在的问题也不胜枚举。要想计算机技术发展的更快更好, 就必须解决软件系统维护管理中的问题。1 计算机软件系统维护管理存在的主要问题计算机软件系统维护管理存在的主要问题有三个:(1) 黑客与木马病毒的双重攻击;(2) 软件系统兼容性较差;(3) 软件系统配置有问题。1.1 黑客与木马病毒的双重攻击互联网和计算机的发展, 带来了虚拟
7、经济的繁荣。我们的生活需求很多都能通过线上得到满足线上办公、线上订餐、线上购物、线上缴费等等。这些功能的兴起, 极大的给我们带来了便利, 足不出户便可轻松完成各种活动。我们下载的各种 APP, 都包含着我们的个人信息、财力状况等。在我们使用这些软件的同时, 我们的各种信息也在往外泄露。从这里可以看出, 各种软件在带来便利的同时, 我们的信息安全也不同程度得遭到了威胁。这时, 一些不法之徒, 利用系统漏洞, 在我们不知情的情况下, 窃取了用户的个人信息, 任意攻击用户的电脑, 并盗取其财物, 从事违法犯罪活动。软件因为无法区分使用者是谁, 致使其成为黑客攻击用户电脑的首要场所, 让人防不胜防。威
8、胁计算机安全的另一大要素就是木马病毒, 木马病毒是通过木马病毒控制另一台电脑, 它用伪装的技巧, 诱导用户去不自觉的下载该程序, 最后实现控制用户电脑的目标。整个过程十分隐蔽, 不易被人察觉, 但是破坏性却极大, 严重影响了用户对计算机的使用安全。21.2 软件系统兼容性较差有需求就会有市场, 愈来愈多的行业需要借助计算机更好的发展, 于是研发出了很多的软件。因为软件并不是一个公司研发的, 每个公司都研发了自己的产品, 在兼容性问题上就出现了互斥性, 一些软件不能够同时运行。甚至一些软件互斥性特别明显, 直接导致电脑运行不流畅、卡死的状态。这极大的拉低了用户满意度, 造成极其不好的用户体验。1
9、.3 软件系统配置有问题软件系统配置是指 MP4 的驱动程序可不可以和现有的操作系统 (Mac os、Windows、Linux 等) 相互兼容, 有些软件系统在运行时, 会出现一系列故障, 导致计算机无法正常工作。若我们忽视这个问题不去解决, 则可能进一步引发计算机硬件损坏。2 计算机软件系统维护中存在问题的解决措施面对计算机软件系统维护管理中存在的问题, 主要从以下几个方面进行解决:(1) 加强对计算机软件系统安全管理;(2) 使计算机软件系统运行环境得到优化。2.1 加强对计算机软件系统安全管理前文提到用户的计算机总是在不经意间遭受黑客的入侵和木马病毒的攻击, 严重的阻碍了用户计算机的正
10、常使用。针对黑客攻击这个问题, 每个用户应该时刻提高警惕, 关闭可能存在危险的不明端口, 使用正版的操作系统或者寻求专业人士做系统。更好的维护计算机操作系统的安全性, 使用防火墙防御与物理安全防御措施来抵制黑客入侵也是值得借鉴的做法。针对木马病毒攻击问题, 首先要谨慎使用例如 U 盘, 内存卡等移动存储设备。这些储存设备由于携带方便, 体积较小, 经常在不同的计算机设备中被频繁的使用, 但在反反复复的使用中, 特别容易染上一些计算机设备上的病毒, 让人措手不及。其次, 每个用户要绿色健康3的上网, 不浏览垃圾网站、黄色网站等高危高风险入口, 自觉抵制不良诱惑, 为计算机创造一个安全干净的空间。
11、最后, 为了维护计算机使用安全, 用户要有预防的意识, 在问题发生前, 就做好抵制病毒的准备。用户可以在自己的电脑上安装一些可靠的杀毒软件, 例如 360 杀毒软件、金山毒霸杀毒软件、百度杀毒软件等, 这些都是口碑较好的杀毒软件。定期检查自己的电脑, 定期杀毒。同样, 在下载软件的时候, 也要仔细的阅读用户条例, 软件允许读取的用户信息等选项。2.2 使计算机软件系统运行环境得到优化良好的运行环境离不开对软件系统进行优化, 主要从存储、软件安装、系统管理方面优化。首先, 每个用户都有自己的计算机使用习惯, 在使用中, 要对系统硬盘合理的进行区分。对不同的软件, 分门别类的存储到相应的磁盘中去,
12、 不可以把所有的软件都存放在 C 盘中, 定期清理垃圾, 减轻 C 盘的运行压力, 从而保证计算机高效工作。其次, 在软件安装上, 合理的安装必需软件的数量, 避免计算机软件系统的超负荷运行。对于计算机上不认识的软件, 不要轻易的删除, 尽量在专业人士的指导下操作。因为有些软件是计算机必备的, 若一不小心删除了, 可能造成不可预料的后果, 导致计算机无法使用, 这是得不偿失的。对于重要的文件, 要提前存储到不同的地方, 避免电脑意外故障造成重要数据丢失。最后, 在系统管理上, 要不定期的检查, 查看计算机是否存在漏洞, 做到早发现, 早修复。1 计算机体系软件模拟技术问题尽管模拟技术在计算机体
13、系软件中起到非常重要的作用, 但是计算机体系软件模拟技术还存在一些问题。这就需要相关人员针对计算机体系软件模拟技术问题展开有效分析, 逐步提升计算机使用者对其中软件模拟技术的了解。就目前来看, 计算机体系软件模拟技术较为复杂, 具体表现在以下几个方面:第一, 受计算机整体复杂结构的影响, 软硬件在计算机体系中的作用效果仅表现在系统功能控制上如果计算机体系中软硬件功能较为单一, 必然导致计算机体系软件模拟技术开发难度增加, 对于模拟技术作用效果也有很大的影响。第二, 为提高计算机体系操作人员对模拟技术的掌握力度, 就应要求相关人员对计算机体系软件模拟技术运行模式实施有效记录, 保证其中各项数据信
14、息的准确性, 确保计算机体系软件模拟技术稳步运行。由于多数模拟技术整体操作时间较长, 在计算机体系软件4模拟技术长时间运行过程中出现问题的可能性大大提升, 模拟技术操作时间增加, 不利于计算机体系模拟技术管理工作的开展。第三, 由于计算机体系软件模拟技术在实际操作过程中会因为各项外在因素的影响而出现误差问题, 造成计算机体系软件系统中模拟器运行效果变差, 模拟器运行精准度难以满足计算机体系软件实际运行要求, 直接影响计算机体系中各类软件运行效果和计算机整体应用价值。3 计算机体系软件模拟技术问题的处理措施3.1 保证模拟技术开发效果在进行计算机体系软件模拟技术开发之前, 应对计算机体系运行模式
15、和各类软件作用效果等方面展开有效分析, 并按照分析结果规划合理的计算机体系软件模拟技术开发模式, 有效降低模拟技术开发难度, 确保模拟技术开发符合计算机体系综合调整要求。与此同时, 还应按照计算机体系综合作用效果对软件系统展开简化处理, 避免软件模拟技术开发出现问题。对于计算机体系软件模拟技术开发来说, 可以结合计算机体系实际运行状况开展软件结构编程工作, 同时控制外在因素对计算机体系软件编程产生的影响。在完成计算机体系软件模拟技术开发工作之后, 还需要相关人员按照相关规定进行计算机软件测试实验, 有效解决计算机软件模拟技术开发过程中出现的问题。满足计算机体系对软件模拟技术开发多方面要求, 彰
16、显模拟技术在计算机软件整改中的作用效果。3.2 控制模拟操作时间由于计算机体系软件中模拟器在实际应用过程中需要投入大量时间, 这就导致软件模拟技术运行周期延长, 不利于及时调整计算机体系各类软件运行问题, 对于软件结构在计算机体系中的作用效果也有很大的影响。为改善这一现状, 就需要相关人员针对计算机体系中各类软件实际作用效果适当的调整模拟技术测试程序, 减少计算机软件模拟器在运行过程中投入的时间。在此之前, 还应根据计算机体系软件实际运行状况和其他方面因素规划模拟技术测试指令, 并通过测试指令将计算机体系软件模拟器检测程序中各项参数信息全面表达出来, 在保证各项参数信息不变的条件下提升模拟技术
17、测试效果, 借以保证计算机体系软件模拟5技术测试程序的稳定性, 使得各项测试结果符合计算机体系各类软件实际运行要求。通过这一模式开展计算机体系软件模拟技术测试, 不仅能够控制计算机体系上各类软件模拟操作时间, 还能缩小模拟器运行速率与计算机体系软件运行要求之间的差距, 这对于强化模拟技术在计算机体系软件中应用力度也是非常重要的一点。3.3 强化模拟器运行精准度作为计算机体系软件模拟技术顺利开展的重要依据, 保证计算体系各类软件中模拟器运行精准度显得尤为重要。为此, 就需要从计算机体系实际运行效果的角度出发, 对软件结构中模拟器实施优化设计。提高模拟器运行效果, 以推进计算机体系软件模拟技术顺利
18、开展。一般来说, 在进行模拟器设计时, 首先应要求相关人员按照计算机体系中各类软件系统模式和运行程序等方面规划模拟器设计思路, 使得相关人员严格遵循设计思路开展模拟器设计工作。之后应保证模拟器与计算机体系结构软件之间的衔接性, 确保各类模拟器在计算机体系中的运行精准度得以提升。对于计算机体系软件模拟器运行过程中出现的误差来说, 就需要从模拟技术在计算机体系软件中实际作用效果的角度出发, 有效解决计算机软件模拟器运行过程中潜藏的问题。在提升模拟器运行精准度的同时, 提高计算机体系中软件处理器质量效果, 凸显模拟技术在应用价值。4 企业网络安全的防火墙设计在部署一个企业的网络安全防火墙时, 应遵循
19、一些固定的原则, 在保证网络安全的基础上, 以免产生不必要的维护量。综合性原则:即企业的网络安全设计要考虑企业的整体综合情况, 从实际出发, 考虑到各种情况, 权衡网络安全中可能出现的问题, 从而制定出可以保障企业网络安全的有效防护措施。简易与灵活性原则:网络安全的设计不宜过于复杂, 也需要具有一定得灵活性, 在保证功能的基础上, 尽量使其操作简易, 便于维护和往后的升级。高效与可扩充性原则:企业的网络安全必须是高效的, 也就是防火墙的设置必须是符合企业的网络安全需求的并且可以高效率的运行并保障网络安全, 同时, 企业的网络不可能一成不变, 因此防火墙在企业网络的安全设计中必须还是可以扩充的,
20、 在网络架构发生变更或者需要升级的时候, 能够进行对应的扩充操作。64.1 入侵检测企业网络外部的用户终端对企业内部主机的非授权登入和对主机资源的非授权使用称之为入侵, 入侵对于企业内部数据信息安全存在着十分大的隐患, 也会给企业的网络造成很大的安全漏洞。因此在防火墙的设计和部署过程中, 必须重视入侵检测系统的配置, 能够有效地抵挡入侵脚本、自动命令等的入侵攻击, 及时并高效的检测到各类入侵行为, 抵挡各类恶意的活动, 对可能发生的安全隐患做好防护应对措施。4.2 加密设计防火墙的加密技术主要有两种, 一种是数据加密, 另外一种是硬件与软件加密。数据加密主要是通过非对称秘钥与对称秘钥两种方式进
21、行加密, 对一些机密数据进行加密后传输, 以此保证企业内部数据安全。硬件与软件加密, 顾名思义, 即是对防火墙等硬件进行加密处理, 防止外部系统登入, 安全系数相对较高, 软件加密相对硬件加密成本更低, 同时简易性和灵活性也比较高, 在企业网络架构中应用比较广泛。4.3 身份验证的设计防火墙可以通过一定得规则来认证识别用户身份信息, 确保用户的合法性, 阻止非法用户登入, 以此来达到保护主机网络的安全。身份验证主要是针对授权者的识别, 将证据内容与实体用户身份进行捆绑, 确保实体的身份与系统证据一致, 使用户、程序、主机、进程等实体得到安全的信息维护。4.4 包过滤的设计任何的数据进出企业网络, 都是以数据包的形式进行传输, 而防火墙对数据包则进行严格的过滤, 读取对应的数据包进行详细的信息数据分析, 检测该数据包的安全性, 如果无法通过包过滤检测, 则该数据包无法进入此网络。包过滤数据检测是一项成本较低并且使用率很高的设计, 对于信息数据的筛查可谓滴水不漏, 缺陷在于此检测无法限制程序、邮件等病毒类型进入网络, 因此还需要配合其他的策略来共同保障网络信息安全。