1、第十章 电子文件管理的支撑技术,第一节 硬件技术,一、电子文件管理系统的硬件配置所谓计算机硬件系统是指那些实实在在看得到的物理实体,即由机械、光、电、磁器件构成的具有计算、控制、存储、输入和输出功能的实体部件,对PC(Personal Computer)机来说有主机、显示器、键盘、鼠标等等,通常称之为“硬件设备”。无论哪一种计算机,一个完整的计算机硬件系统主要由输入设备、运算器、存储器、控制器和输出设备五部分组成。这五个部分各司其职、协调工作,它们之间的相互连接如图101所示。,第一节 硬件技术,(一)输入设备输入设备是计算机用来接收外界信息的设备,人们利用它送入程序、数据和各种信息。输入设备
2、一般是由两部分组成,即输入接口电路和输入装置。 (二)运算器又名“算术逻辑部件”,简称“逻辑部件ALU(Arithmetic Logical Unit)。运算器是实现各种算术运算和逻辑运行的实际执行部件。 (三)存储器存储器是计算机的记忆部件,其功能是用来存放原始数据、处理这些数据的程序、运算的中间结果和最终结果。存储器有内部存储器和外部存储器两种。(四)控制器控制器是分析和执行指令的部件,也是统一指挥和控制计算机各部件按时序协调操作的部件。 (五)输出设备输出设备的功能与输入设备相反,它是将计算机处理后的信息或中间结果以某种人们可以识别的形式表示出来。,第一节 硬件技术,二、部分外部设备简介
3、(一)扫描仪扫描仪就是将照片、文字或图形获取下来,以图片文件的形式保存在电脑里的一种设备。 (二)数码相机数码相机是一种通过内部处理程序把拍摄到的景物转换成以数字格式存放图像的特殊照相机。 (三)光盘刻录机(四)USB存储设备1、USB闪存盘2、USB移动硬盘三、计算机硬件技术的更新及对策,第二节 软件技术,软件根据软件用途通常分为系统软件和应用软件两大类。系统软件是计算机制造者提供使用和管理计算机的软件,它包括操作系统、语言处理系统、常用服务程序等。应用软件是计算机用于解决各种实际问题而开发的专门软件。系统软件和应用软件又可细分为许多小类。,第二节 软件技术,一、系统软件(一)操作系统1.大
4、型机时代OS/3602.小型机时代UNIX 3.个人计算机时代DOS 和Windows(二)数据库管理软件1.数据库基本概念数据(Data)是指描述的事物能够被计算机识别处理的符号记录。数据库(Database,简称DB)指长期存储在计算机内有组织的、可共享的数据集合。 数据库系统(Database System,简称DBS)指在计算机系统中引入数据库后构成的系统,一般由数据库、数据库管理系统(及其开发工具)、应用系统、数据库管理员和用户构成。2数据库管理软件小型数据库主要存放在单台微机上,管理小型数据库的数据库管理软件主要有Access、Foxpro、Visual Foxpro等。管理中型数
5、据库的数据库管理软件主要有Microsoft SQL Server等。管理大型数据库的数据库管理软件主要有Informix、Oracle和Sybase等。,第二节 软件技术,二、应用软件(一)定制软件定制软件是针对某种具体应用而定制的、完全按照用户特定需求而专门开发的软件。它的应用面较窄,往往只局限于专门的部门及其下属单位使用,这种软件运行的效率比较高,开发代价与成本也比较高。(二)应用程序包 应用程序包在某一应用领域有一定程度的通用性,但与应用单位的具体要求还有一些差距,需二次开发,经过不同程度的修改才能使用,如各种财务软件、数学软件包、统计软件包、生物医用软件包等。(三)通用软件 通用软件
6、在计算机中应用十分普及,推广迅速而流行,并不断更新,如文字处理软件、电子表格软件、演示文稿软件、绘图软件等。,第三节 网络技术,网络按其覆盖范围与规模可分为局域网(Local Area Network,简称LAN)、城域网(Metropolitan Area Network,简称MAN)和广域网(Wide Area Network,简称WAN)三类。一、网络的拓朴结构网络拓扑结构是指用传输媒体互连各种设备的物理布局。 星型结构,(a)电话网的星行结构,(b) 以Hub为中心的结构,第三节 网络技术,星行树,第三节 网络技术,环行结构,总线结构,第三节 网络技术,二、网络服务1、电子邮件(E-M
7、ail)。 2、阅读新闻(USENET)。 3、远程登录(Telnet)。 4、文件传送(FTP)。 5、浏览(Gopher)。6、超级浏览服务(World Wide Web,即WWW)。 7、WAIS (Wide Area Infomation Server)。 三、Internet 简介,第四节 安全技术,一、安全技术的基本内容国际信息系统安全认证协会(ISC2)将有关信息系统安全知识的内容分为以下十个领域:安全管理实践,安全结构和模型,访问控制系统及其方法,应用和系统开发的安全,操作安全,物理安全,密码学,通信和网络安全,应急计划和灾难恢复计划,法规、调查和道德规范。计算机安全的内容比较
8、繁杂,概括起来主要为五个方面:实体安全,即系统设备及相关设备设施运行正常,系统服务适时,包括环境、设备、电磁辐射、数据介质及灾害警报等。运行安全,即系统资源和信息使用合法,包括电源、机房管理、出入控制、数据与介质管理、运行管理等。数据安全,即系统拥有和产生的数据或信息完整、有效,使用合法,防止被破坏或泄露。 软件安全,即软件完整,包括说明书、软件安全测试、软件的修改与复制等。通信安全,即计算机通信和网络的安全,包括线路、传输、接口、终端与工作站、路由器的安全等。,第四节 安全技术,二、计算机安全策略(一)社会防护策略。社会防护主要是通过法律、管理、伦理道德教育,减少计算机犯罪。 (二)实体防护
9、策略实体防护主要是考虑环境和设备的安全、实体访问控制、应急处理计划等。(三)电磁防护策略(四)软硬件防护策略硬件防护主要是指在计算机硬件上采取措施或通过增加硬件来防护 。(五)通信和网络的防护策略通信安全主要包括:线路、传输、辐射、技术、终端和数据保密和变换等的安全。 通信安全的主要内容主要有:保密安全性 、传输安全性 、辐射安全性 、物理安全性 。,三、安全技术方法(口令、密码)(一)口令技术 口令(Password,简称PW)技术是身份验证措施的主要技术。口令设置的基本思想是给每一个用户设一口令字,口令字只有计算机系统和用户本人知道。在设计、部署和使用用于身份识别和数据访问控制的口令系统时
10、,应该考虑的因素有成份、长度范围、使用期限、来源、拥有人、分配、存储、输入、传输和认可周期。 (二)密码技术在计算机上实现的是数据加密,其加密或解密变换是由密钥控制实现的。密钥(Keyword)是用户按照一种密码体制随机选取,它通常是一随机字符串,是控制明文和密文变换的唯一参数。 根据密钥类型不同将现代密码技术分为两类:一类是对称加密(秘密钥匙加密)系统,另一类是公开密钥加密(非对称加密)系统。,第四节 安全技术,第五节 电子文件支撑技术环境的维护,一、硬件的维护(一)计算机对工作环境的要求1温度。计算机理想的工作环境温度为1035。 2湿度。计算机理想的工作环境相对湿度为30%80%。3防尘
11、。4防静电和磁场的影响。5电源系统。(二)磁盘驱动器、光盘驱动器的维护 (三)正确使用硬件设备(四)硬件故障的维护,第五节 电子文件支撑技术环境的维护,二、软件的维护(一)操作系统的维护1定期对磁盘进行碎片整理和磁盘文件扫描2维护系统注册表3使用防系统死机工具维护系统稳定(二)应用软件的维护1应用软件本身的维护。应用软件本身的维护就是在软件已经交付使用以后,为了改正错误或满足需要而修改软件的过程。 2应用软件的其他维护。引起应用软件故障的主要原因有未安装驱动程序、计算机病毒入侵和用户使用方法不正确等。,第五节 电子文件支撑技术环境的维护,三、网络的维护网络维护主要包括网络布线系统的维护、网络设
12、备的维护、网络系统的维护、服务器系统的维护、数据库系统的维护等,具体的项目如下:网络安全维护,选择配置合适的防火墙系统,制定安全策略,抵御黑客的攻击。采用模拟攻击进行入侵检测,填补安全漏洞,消除安全隐患。病毒防治,选择合适的网络防毒系统软件,在服务器端和客户端进行安装调试和升级。注意病毒预警报告,随时收集病毒发作信息,降低病毒感染传播机会,避免病毒发作造成破坏。在遭受病毒感染后,及时清除,恢复网络的正常运行。运行维护,定期检查网络和计算机的工作状态,降低系统故障率。发生紧急故障应及时处理问题。根据计算机使用的具体情况,协助用户建立系统安全管理制度和计算机使用管理制度,最大限度避免人为故障的发生。 灾难恢复,建立全面的备份计划及灾难恢复计划,做到有备无患。在遇到各类严重故障而导致系统崩溃后,确保在最短时间内恢复。在文件资料和数据被误操作删除或遭受病毒感染、黑客破坏后,通过技术手段尽力抢救,争取恢复。,本 章 结 束,