计算机在日常办公中的综合应用(共10页)

上传人:风*** 文档编号:46113975 上传时间:2021-12-10 格式:DOC 页数:10 大小:26KB
返回 下载 相关 举报
计算机在日常办公中的综合应用(共10页)_第1页
第1页 / 共10页
计算机在日常办公中的综合应用(共10页)_第2页
第2页 / 共10页
计算机在日常办公中的综合应用(共10页)_第3页
第3页 / 共10页
点击查看更多>>
资源描述
精选优质文档-倾情为你奉上计算机在日常办公中的综合应用 现今的社会科技发达,电脑的使用已经非常普遍,差不多每家每户都有一台电脑。电脑的用途广泛,方便快捷,深受人们的欢迎。计算机的网络技术在现实生活中广泛用于家庭生活、日常办公厅、企业管理、商业金融、教育教学、科学技术、医疗卫生、军事指挥等各个领域。在这个科技迅速发展的时代,我们应该与时俱进,掌握必要的信息技术的技巧,熟练的应用于我们的工作和生活中,从而方便我们,更好的为我们的工作和学习服务。计算机在日常办公中的使用已十分普遍,在行政机关、各大院校、企业、事业、部队等等各单位,都把计算机办公作为日常工作的一部分,形成的常态。整个团队协调分工、信息搜集、信息查询、 报表及图表制作、书面报告制作、汇报演示文件制作等各个环节,充分利用各种,不仅提高的效率,还提高了团队的凝聚力和计算机应用水平,现我就在上述各个环节应用到的相关软件给各位做一介绍。 一、团队协调分工, 我们利用 AceTeamwork 项目任务进度和与协作管理软件。 主要解决公司项目管理过程中: 项目任务进度,团队沟通与协作,项目工时统计,员工忙闲监控,项目人 力成本和非人力与控制等方面的问题。 二、信息搜集和查询 首先,信息搜集利用的是 INETERNET,通过百度文库等网络资源,找到相应素材。另外,也可通过 印制现场调查表,通过现场调查和,把数据录入 EXCEL 表格。利用 EXCEL 表格处理软件进行统 计、分类、查询、报表、图表处理。 Microsoft Excel 是的办公软件 Microsoft office 的组件之一,是 Microsoft Office system 中的程序。可以使用 Excel 创建工作簿(电子表格集合)并设置工作簿格式,以便分析数据和做出更 明智的业务决策。特别是,可以使用 Excel 跟踪数据,生成模型,编写公式以对数据进行计算,以多种方式透视数据,并以各种具有专业外观的图表来显示数据。简而言之:Excel 是用来更方便处理数据 的办公软件。 Excel 的一般用途包括:会计专用、帐单和销售、报表、计划跟踪、使用等。 3、 书面报告制作和汇报 PPT 的制作 我们利用 WORD20010文字处理软件,进行书面报告编写。然后,依据报告,编写 PPT,以便向公司 领导做汇报。 另外,PPT 是微软公司的软件。用户可以在投影仪或者计算机上进行演示,也可以将演示文 稿打印出来,制作成胶片,以便应用到更广泛的领域中。利用 PowerPoint 不仅可以创建 演示文稿,还可以在互联网上召开面对面会议、远程会议或在网上给观众展示演示文稿。 PowerPoint 做出来的东西叫演示文稿,其格式后缀名为:、;或者也可以保存为:、图片格式等。 2010 及以上版本中可保存为视频格式。演示文稿中的每一页就叫,每张幻灯片都是演示文稿中既相 互独立又相互联系的内容。 在应用过程中,我们用到了一些图片,这样,就需要利用 photoshop进行处理。把 像素较高的图片进行压缩,对有瑕疵的图片可以进行美化处理等。 在此次项目报告编制过程中,大概用到了上述计算机软件,当然还有一些小型的软件,比如看图软件 Cordraw、声音播放软件(如)、还有一些记事软件(如)、日志软件(企业 OA) 等等。 综上所述,我们可以通过运用搜索引擎工具等搜索查询信息,并通过一系列的办公软件将其进行编辑整理,整个团队协作完成可行性研究报告的编写工作。4、 随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。 大多数安全性问题的出现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的。可以看出保证网络安全不仅仅是使它没有编程错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,并且在时间和金钱上是很充足、富有的人。 因此网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的内容5、 1)计算机存储和处理的是有关国家安全的政治、经济、军事、国防的情况及一些部门、机构、组织的机密信息或是个人的敏感信息、隐私,因此成为敌对势力、不法分子的攻击目标。 2)随着计算机系统功能的日益完善和速度的不断提高,系统组成越来越复杂,系统规模越来越大,特别是Internet的迅速发展,存取控制、逻辑连接数量不断增加,软件规模空前膨胀,任何隐含的缺陷、失误都能造成巨大损失。 3)人们对计算机系统的需求在不断扩大,这类需求在许多方面都是不可逆转,不可替代的,而计算机系统使用的场所正在转向工业、农业、野外、天空、海上、宇宙空间,核辐射环境等等,这些环境都比机房恶劣,出错率和故障的增多必将导致可靠性和安全性的降低。 4)随着计算机系统的广泛应用,各类应用人员队伍迅速发展壮大,教育和培训却往往跟不上知识更新的需要,操作人员、编程人员和系统分析人员的失误或缺乏经验都会造成系统的安全功能不足。 5)计算机网络安全问题涉及许多学科领域,既包括自然科学,又包括社会科学。就计算机系统的应用而言,安全技术涉及计算机技术、通信技术、存取控制技术、校验认证技术、容错技术、加密技术、防病毒技术、抗干扰技术、防泄露技术等等,因此是一个非常复杂的综合问题,并且其技术、方法和措施都要随着系统应用环境的变化而不断变化。 6)从认识论的高度看,人们往往首先关注系统功能,然后才被动的从现象注意系统应用的安全问题。因此广泛存在着重应用、轻安全、法律意识淡薄的普遍现象。计算机系统的安全是相对不安全而言的,许多危险、隐患和攻击都是隐蔽的、潜在的、难以明确却又广泛存在的。1计算机信息系统的脆弱性 计算机信息系统资源的脆弱因素包括:数据输入部分:数据通过输入设备输入系统进行处理,数据易被篡改或输入假数据。 编程部分:用语言写成机器能处理的程序,这种程序可能会被篡改或盗窃。6、 软件部分:计算机系统离开软件就是一堆废铁,一旦软件被修改或破坏,就会损害系统功能,以至整个系统瘫痪。7、 数据库部分:数据库存有大量的各种数据,有的数据资料价值连城,如果遭到破坏,损失是难以估价的。8、 操作系统:操作系统是操纵系统运行、保证数据安全、协调处理业务和联机运行的关键部分,如被破坏就等于破坏了系统功能。9、 输出部分:经处理后的数据要在这里译成人能阅读的文件,并通过各种输出设备输出,信息有可能被泄露或被截取。10、 通信部分:信息或数据要通过它在计算机之间或主机与终端及网络之间传送,通信线路一般是电话线、专线、微波、光缆,前三种线路上的信息易被截取。 硬件部分:即除软件以外的所有硬设备,这些电子设备最容易被破坏或盗窃。 电磁波辐射:计算机设备本身就有电磁辐射问题,也怕外界电磁波的辐射和干扰,特别是自身辐射带有信息,容易被别人接收,造成信息泄漏。 辅助保障系统:水、电、空调中断或不正常会影响系统运行。 存取控制部分:安全存取控制功能还比较弱。 自然因素主要是:火、电、水、静电、灰尘、有害气体、地震、雷电、强磁场和电磁脉冲等危害。 这些危害有的会损害系统设备,有的则会破坏数据,甚至毁掉整个系统和数据。l 人为因素是:安全管理水平低、人员技术素质差、操作失误或 误、违法犯罪行为等。l 以上计算机的不安全因素说明,计算机自身的脆弱性十分严重。现在计算机已经应用到民航、教育、铁路、电力、银行和其它经济管理、政府办公、军事指挥控制等国家重大要害部门或涉及全国性的大型信息系统之中,如果某个关键部分出了问题,不但系统内可能产生灾难性的连锁反应,而且会造成严重的政治、经济损失,甚至危及人民生命财产的安全。如果系统中的重要数据遭破坏或某些敏感信息被泄露,其后果也是不堪设想的。此外,还有跨境数据流引起的问题。如通过国际联网系统,搜集、处理、传输有关某个国家的政治、经济、军事、科技文化等信息、记录媒体进出口,或者对外国的数据和系统过分依赖等,可能会引起包括文化侵略、国家主权、国家安全、贸易、技术转移等方面受到损害和一系列的政治、经济和社会问题。 2.计算机安全受到威胁l 探讨计算机安全的实质是分析对计算机资源存在着的各种各样的威胁,以及找出如何对付这些威胁的有效措施 。造成这些威胁的人员对计算机的接近程度不一样,大致可以分四类:l (1)外部人员:不能进入计算机中心或机房的人员。l (2)物理存取人员:这类人员能进入计算机中心但没有多少上机的权利。l (3)系统存取人员:这类人员通常是计算机中心的普通用户,他们在系统里拥有的权利不是太多。l (4)自己的程序,通常是指那些系统编程人员和系统维护人员。l 对于计算机中心的用户来说,他们能够实际操作机器,具有较大的危险性,构成的威胁有:l (1)聚合:将能合法得到的几项信息综合起来,从而知道一些不应该知道的保密信息。l (2)拷贝:将有关程序和数据拷贝下来带回家去。l (3)天窗:有些操作系统为了日后的维护而留下了人口,攻击者可利用这些人口作为进入操作系统的天窗。l 强制使机器停止运转。l (5)骚扰:攻击者在终端上做出某些令操作员生气的事情,使其容易发生错误,从而达到自己的目的。l (6)管态调用:在IBMMVS系统里,用户可以构造自己的管态调用,从而进入监控状态,获得管态特权。l (7)客体再使用:在共享系统中,攻击者可以读取前一个用户在存储器中留下来的信息。l (8)转向:攻击者利用自己对系统软件的了解,将自己由普通用户工作方式转为监控方式。l (9)缓冲区:攻击者直接从输入缓冲区中获得口令等机密信息。l (10)特权位:在有的机器里,特权位是存放在用户的地址空间里的,攻击者可能修改这些特权位,做系统管理人员才能做的事。l (11)连接:利用系统中提供的连接程序,将有关的几个文件连接成整体,从而暴露其整体意义。l (12)电子邮件:在传送给别人的电子邮件中插入一些控制信息,达到得到接收者的文件拷贝等目的。l 对于具有系统存取的人员来说,主要是能够使用系统的用户,他们具有的特权比较少,很想扩大自己的特权,系统管理人员要严密监视他们的工作,特别注意一些奇异现象的发生,如机器发生的崩溃大多等,要立即采取有效措施。l 具有编程特权的人员通常是能深入到系统里面去的人,他们构成的威胁极大,一般有:l (1)特洛伊木马;修改某些程序,使得这些程序仍能正常工作,看上去是好的,实际上其中隐藏着一些破坏性的指令。l (2)逻辑炸弹:一种只有当特定事件出现才进行破坏的程序。l (3)滥用实用程序:有些机器上的实用程序可以被修改以满足不同的需要,攻击者可利用实用程序达到自己的目的。l (4)病毒:实际上是一种逻辑炸弹,不同之处在于它不断地繁殖其自身。l 对于上面这些攻击,很难防止。有效的办法就是加强管理,选择可靠的系统工作人员,记录这些人的行为,以便及时准确地发现蓄意破坏者。l 总而言之,计算机的应用直接涉及到政治、经济和社会问题。计算机信息系统的脆弱性,必然会导致计算机化社会或信息化社会的脆弱性。目前世界各国计算机犯罪案件的不断增加,就充分证明了问题的严重性专心-专注-专业
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学培训


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!