热门标签:代写本科论文 写作发表 工程师论文 代写一篇论文多少钱
当前位置: 代写一篇论文多少钱 > 计算机论文 > 互联网中计算机信息技术的运用概况分析

互联网中计算机信息技术的运用概况分析

时间:2018-04-09 15:39作者:依依
本文导读:这是一篇关于互联网中计算机信息技术的运用概况分析的文章,计算机信息技术的发展是推动当前经济模式转型的最重要一环, 所以本文简单的介绍计算机信息技术的各方面的情况和应用。

  摘要:计算机信息技术的发展, 是推动当前经济模式转型的最重要一环, 也是最核心的一环。能否将计算机信息技术与互联网各个领域深度的结合起来, 则是经济能否持续发展的关键所在, 所以本文简单的介绍计算机信息技术的各方面的情况和应用。

  关键词:计算机; 信息技术; 互联网; 应用;

  一、引言

  随着经济的不断发展, 科学技术也在不断的进步。21世纪经济的最大特点就是信息经济, 互联网的出现改变了人类的生活方式和交往方式, 正在深刻的改变历史的发展进程。同时也对未来做出相应的规划。计算机技术的逐渐完善是对经济各个行业的推动, 当前许多行业都在加强自身与计算机信息技术的结合, 能够赶上这趟时代列车, 才能够走到下一个经济时代, 实现可持续发展。故本文就计算机信息技术在互联网中的应用作简要的探析。

  二、计算机信息技术概况

  1. 信息技术的分类

  计算机从1946年被发明出以来, 就在一直的精细化, 小型化。几十年的技术将计算机最终变成我们现在的商用台式机和笔记本, 以及运用于科学研究的超级计算机。在这个过程当中, 计算机信息技术也产生了很多类型, 大致可以分为两类, 一类就是软件技术, 另一类就是硬件技术。首先软件技术指的是硬件层次之上的技术, 主要包括硬件驱动程序, 操作系统, 系统软件和应用软件等, 这些软件的时间均要用到汇编语言和很多高级语言, 软件技术是最重要的技术之一, 现代计算机实现的功能基本上都是由软件技术提供支持的。无论是嵌入式操作系统、实时操作系统, 还是多任务处理操作系统等等, 以及各种各样的应用软件, 都是运用软件技术而来。其次就是硬件技术, 硬件技术是软件技术的基础, 也是软件技术能够实现的根本所在, 从最初庞大的计算机, 到现在微小的半导体芯片, 硬件技术不断的发展, 不断的实现突破, 构成现在基本稳定的计算机信息技术体系。

  2. 信息技术的内涵

  信息技术就是利用软硬件来完成相关的实际任务, 信息技术的实现其实也要和通信技术、互联网和应用系统之间配合才能够完美的体现功用。随着科学技术的不断发展, 信息技术将会更深层次的与互联网相结合, 并且运用在人类社会的各个领域, 人类将会更加频繁的使用计算机完成各种困难的任务, 来帮助人类更加高效率的达成既定目标。

  三、互联网技术简介

  互联网并不是一种网络结构的名称, 而是一种集合。我们所说的互联网实现最基本的功能就是传递和获取信息。互联网的定义就是将拥有公共语言的, 并能够实现系统互联, 主机互连的计算机连成国际上通用的网络, 信息技术将世界范围的上千亿台计算机连接在一起, 从而实现信息传递和交互。以互联网为载体, 人们即便是相隔万里, 也如同近在咫尺。

  从另一个角度来看, 互联网在我国更多的是被解读成一种工具, 一种可以实现多种功能的网络工具。例如我们可以通过互联网来学习、工作、娱乐以及观看视频等等, 互联网作为一种传播媒介不仅仅充当着信息的传递者的角色, 更多的由于互联网的拓展性和概念前景, 互联网将会成为技术革命的爆发点。

  四、计算及网络安全问题的成因

  1. TCP/IP协议在技术层面上相对脆弱

  TCP/IP是传输控制协议和网际层协议的英文缩写, 最初由ISO提出的OSI也就是开放系统参考互联模型, 极大地简化了计算机的结构问题, 使得两台不同语言, 不同结构的计算机只要遵循这个模型, 就能够实现主机互连, 后由于网络连接的需要, 将七层模型简化为四层模型, 每层模型都具有自身的协议, 同样, 只要遵循这些协议就可以实现不同的功能, 其中最着名, 规模最大的协议簇就是TCP/IP协议, 可以说有了TCP/IP协议, 相当于世界范围内的计算机都有了一个共同的翻译官, 极大的促进了科学技术的进一步发展。但是同时, 由于这个协议本身在制定的时候出于各种考虑, 就在技术层面放松了对他的限制, 导致在技术层面上是比较脆弱的, 计算机发展前期这个缺点并没有过于被放大, 但是随着社会的进步, 协议的缺点开始慢慢影响人们的生产和日常生活, 人们开始慢慢的重视起来。

  2. 计算机病毒的猖獗

  生物上的病毒是指变异了的蛋白质, 同样计算机最基本的表达形式就是数据和文件, 计算机病毒由此而来, 大部分的计算机病毒都是一些变异了的数据和文件, 通过潜伏在正常的文件编码之中, 平时并不会出现什么异样, 但是一旦执行某种特殊的操作, 就会引发一系列的病毒传播和快速对其他计算机进行感染, 具有非常大的破坏力和毁灭性。

  3. 网络结构的安全性能

  互联网是由许多计算机互连形成一个大的系统, 但是计算机之间采取什么样的结构来进行通信关系到信息是否能够快速的进行传递。目前计算机的网络结构有星型、总线型、环形、树型和网状型等, 采取不同的网络结构会有不同的优缺点。某些黑客一旦利用网络安全性能的缺点进行攻击, 将会造成比较大的损失。

  4. 操作系统出现大量安全漏洞及缺陷

  操作系统的漏洞之所以会出现, 这是因为漏洞本身就是由设计者故意设计的, 这样设计的目的是为了防止当用户失去对计算机的控制权之后还能够重新获取到访问权限。但是漏洞既然可以被自己利用, 当然也能够被别人所发现。任何一个操作系统无论有多么所谓安全的保护屏障, 都不是绝对安全的, 都会存在一定的缺陷, 而这些细小的缺陷就会成为攻击的目标, 在局域网中, 虽然经过了大量的安全测试和漏洞扫描, 但是攻击者依然可以通过各种工具来实现网络防线的突破。

  5. 网络的广域性及开放性所致

  网络在设计的时候并不是封闭的, 而是对外开放的, 这样能够保证最大程度的系统互联, 但是这样也给安全防护带来了困难。因为网络的广域性让安全防护不可能具体保护到每一台计算机, 那么那些遗漏的计算机就会成为攻击的目标, 病毒可以进行复制, 即便是被安全系统保护起来的, 由于与没有进行保护的计算机互连, 同样也会在一定时间内被感染。

  四、计算机信息技术在互联网中的具体应用探讨

  1.在防火墙中的应用

  所谓防火墙技术就是在内网和外网通信之间设置一道检验的关卡。这道关卡会检验所有进出的数据, 防火墙的设置是他认为一切外部环境是相对不安全的, 同时对内部的网络环境持信任态度。换句话说, 防火墙技术就是一对传输的开关, 一道用来允许传输, 另一道阻止传输。防火墙技术作为网络安全的核心设备, 承担着繁重的任务, 另外还需要面对各种各样的外部风险。所以, 历来计算机信息技术的应用当中都十分重视对防火墙技术的建设。一般来说, 计算机信息技术可以采用加密、身份辨识和口令等技术配置在防火墙上, 加强防火墙本身的安全系数。

  2.在网络防毒软件中的应用

  病毒是无法完全被消灭的, 因为病毒本身就来源于无穷无尽的数据和文件, 只要这两样东西存在, 病毒也就存在。所以对于病毒的治理措施只能从防治方面做起。病毒具有可复制性强, 感染性强, 拥有非常大的破坏力和毁灭性, 一旦启动某种操作, 病毒将会疯狂对邻近计算机进行感染, 并且将大量的复制自身, 继续感染下一台计算机, 防不胜防, 造成极大的经济损失, 计算机信息技术在这里的应用就是运用软件技术, 编制各种网络防毒软件, 防毒软件的基本原理就是对文件的正确性进行检索, 对操作的正确性进行验证。

  3.计算机信息技术与漏洞扫描中的相关应用

  互联网在长期的使用过程当中会出现各种各样的网络缺陷, 或传输缺陷, 或监听风险, 或篡改数据等等, 其中最容易出现的就是漏洞, 对于互联网中出现的漏洞如果不能够及时的检测出并且进行修复, 那么就会极有可能被不法分子利用进行渗透攻击。造成的损失将会是巨大的。使用漏洞扫描技术能够很好的查找互联网连接的过程中存在的缺陷, 并且不定期的进行相关的技术修复, 保证重要的数据和文件不会被感染或者窃取。漏洞虽然不可避免, 但是只要定期的进行扫描, 就可以从根本上遏制恶性事件的出现。

  计算机信息技术的发展是一个长期的过程, 在这个过程当中, 人们发现了社会进步的钥匙, 但同时也催生了很多不正当的利益获取, 所以在计算机信息技术与互联网的结合时, 需要考虑到各种因素的威胁, 保护好互联网的正常运作, 才能够让互联网健康的发展。

  参考文献

  [1]张森.计算机信息技术在互联网中的应用探析[J]《电脑开发与应用》, 2014, v.27;No.237 (5) :34-36
  [2]刘瑛.应用计算机网络信息技术提升建筑工程管理水平探析[J]《电子测试》, 2014 (20) :130-131
  [3]刘尹刚.刍议计算机信息技术在互联网中的应用[J]建筑工程技术与设计, 2017 (12)
  [4]张依然.互联网视角下的计算机信息技术应用研究[J]《数字技术与应用》, 2015? (10) :60-60
  [5]李成双.计算机信息技术在互联网中的应用探讨[J]《科技与企业》, 2014? (8) ?:106-106

联系我们
  • 写作QQ:79211969
  • 发表QQ:78303642
  • 服务电话:18930620780
  • 售后电话:18930493766
  • 邮箱:lunwen021@163.com
范文范例
网站地图 | 网站介绍 | 联系我们 | 服务承诺| 服务报价| 论文要求 | 期刊发表 | 服务流程