




已阅读5页,还剩5页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机在日常办公中的综合应用计算机在日常办公中的综合应用 现今的社会科技发达 电脑的使用已经非常普遍 差 不多每家每户都有一台电脑 电脑的用途广泛 方便快捷 深受人们的欢迎 计算机的网络技术在现实生活中广泛用 于家庭生活 日常办公厅 企业管理 商业金融 教育教 学 科学技术 医疗卫生 军事指挥等各个领域 在这个 科技迅速发展的时代 我们应该与时俱进 掌握必要的信 息技术的技巧 熟练的应用于我们的工作和生活中 从而 方便我们 更好的为我们的工作和学习服务 计算机在日 常办公中的使用已十分普遍 在行政机关 各大院校 企 业 事业 部队等等各单位 都把计算机办公作为日常工 作的一部分 形成现代化办公的常态 整个团队协调分工 信息搜集 信息查询 报表及图表制作 书面报告制作 汇报演示文件制作等各个环节 充分利用各种办公软件 不仅提高的效率 还提高了团队的凝聚力和计算机应用水 平 现我就在上述各个环节应用到的相关软件给各位做一 介绍 一 团队协调分工 我们利用 AceTeamwork 项目任务进度和团队沟通与协 作管理软件 主要解决公司项目管理过程中 项目任务进 度 团队沟通与协作 项目工时统计 员工忙闲监控 项 目人 力成本和非人力成本核算与控制等方面的问题 二 信息搜集和查询 首先 信息搜集利用的是 INETERNET 通过百度文 库等网络资源 找到相应素材 另外 也可通过 印制现场 调查表 通过现场调查和网络调查 把数据录入 EXCEL 表 格 利用 EXCEL 表格处理软件进行统 计 分类 查询 报表 图表处理 Microsoft Excel 是微软公司的办公软 件 Microsoft office 的组件之一 是 Microsoft Office system 中的 电子表格程序 可以使用 Excel 创建工作簿 电子表格集合 并设置工作簿格式 以便分析数据和做 出更 明智的业务决策 特别是 可以使用 Excel 跟踪数 据 生成数据分析模型 编写公式以对数据进行计算 以 多种方式透视数据 并以各种具有专业外观的图表来显示 数据 简而言之 Excel 是用来更方便处理数据 的办公软 件 Excel 的一般用途包括 会计专用 预算 帐单和销 售 报表 计划跟踪 使用日历等 3 书面报告制作和汇报 PPT 的制作 我们利用 WORD20010 文字处理软件 进 行书面报告编写 然后 依据报告 编写 PPT 以便向公 司 领导做汇报 另外 PPT 是微软公司的演示文稿软件 用户可以在投影仪或者计算机上进行演示 也可以将演示 文 稿打印出来 制作成胶片 以便应用到更广泛的领域中 利用 PowerPoint 不仅可以创建 演示文稿 还可以在互联 网上召开面对面会议 远程会议或在网上给观众展示演示 文稿 PowerPoint 做出来的东西叫演示文稿 其格式后 缀名为 ppt pptx 或者也可以保存为 pdf 图片格式 等 2010 及以上版本中可保存为视频格式 演示文稿中 的每一页就叫幻灯片 每张幻灯片都是演示文稿中既相 互 独立又相互联系的内容 在应用过程中 我们用到了一些 图片 这样 就需要利用 photoshop 图片处理软件进行处 理 把 像素较高的图片进行压缩 对有瑕疵的图片可以进 行美化处理等 在此次项目报告编制过程中 大概用到了 上述计算机软件 当然还有一些小型的软件 比如看图软 件 Cordraw 声音播放软件 如酷我音乐 还有一些记 事软件 如印象笔记 日志软件 企业 OA 等等 综上所述 我们可以通过运用搜索引擎工具等搜索 查询信息 并通过一系列的办公软件将其进行编辑整理 整个团队协作完成可行性研究报告的编写工作 4 随着互联网的飞速发展 网络安全逐渐成为一个潜在的巨大问题 网络安全性是一个涉及面很广泛的问题 其中也会涉及到是否构成 犯罪行为的问题 在其最简单的形式中 它主要关心的是确保无关 人员不能读取 更不能修改传送给其他接收者的信息 此时 它关 心的对象是那些无权使用 但却试图获得远程服务的人 安全性也 处理合法消息被截获和重播的问题 以及发送者是否曾发送过该条 消息的问题 大多数安全性问题的出现都是由于有恶意的人试图获 得某种好处或损害某些人而故意引起的 可以看出保证网络安全不 仅仅是使它没有编程错误 它包括要防范那些聪明的 通常也是狡 猾的 专业的 并且在时间和金钱上是很充足 富有的人 因此网 络安全性可以被粗略地分为 4 个相互交织的部分 保密 鉴别 反 拒认以及完整性控制 保密是保护信息不被未授权者访问 这是人 们提到的网络安全性时最常想到的内容 5 1 计算机存储和处理的是有关国家安全的政治 经济 军事 国防的情况及一些部门 机构 组织的机密信息或是个人的敏感信 息 隐私 因此成为敌对势力 不法分子的攻击目标 2 随着计算机系统功能的日益完善和速度的不断提高 系统组成越 来越复杂 系统规模越来越大 特别是 Internet 的迅速发展 存取 控制 逻辑连接数量不断增加 软件规模空前膨胀 任何隐含的缺 陷 失误都能造成巨大损失 3 人们对计算机系统的需求在不断扩大 这类需求在许多方面都是 不可逆转 不可替代的 而计算机系统使用的场所正在转向工业 农业 野外 天空 海上 宇宙空间 核辐射环境等等 这些环境 都比机房恶劣 出错率和故障的增多必将导致可靠性和安全性的降 低 4 随着计算机系统的广泛应用 各类应用人员队伍迅速发展壮大 教育和培训却往往跟不上知识更新的需要 操作人员 编程人员和 系统分析人员的失误或缺乏经验都会造成系统的安全功能不足 5 计算机网络安全问题涉及许多学科领域 既包括自然科学 又包 括社会科学 就计算机系统的应用而言 安全技术涉及计算机技术 通信技术 存取控制技术 校验认证技术 容错技术 加密技术 防病毒技术 抗干扰技术 防泄露技术等等 因此是一个非常复杂 的综合问题 并且其技术 方法和措施都要随着系统应用环境的变 化而不断变化 6 从认识论的高度看 人们往往首先关注系统功能 然后才被动的 从现象注意系统应用的安全问题 因此广泛存在着重应用 轻安全 法律意识淡薄的普遍现象 计算机系统的安全是相对不安全而言的 许多危险 隐患和攻击都是隐蔽的 潜在的 难以明确却又广泛存 在的 1 计算机信息系统的脆弱性 计算机信息系统资源的脆弱因素包括 数据输入部分 数据通过 输入设备输入系统进行处理 数据易被篡改或输入假数据 编程部分 用语言写成机器能处理的程序 这种程序可能会被篡 改或盗窃 6 软件部分 计算机系统离开软件就是一堆废铁 一旦软件被修改 或破坏 就会损害系统功能 以至整个系统瘫痪 7 数据库部分 数据库存有大量的各种数据 有的数据资料价值连 城 如果遭到破坏 损失是难以估价的 8 操作系统 操作系统是操纵系统运行 保证数据安全 协调处理 业务和联机运行的关键部分 如被破坏就等于破坏了系统功能 9 输出部分 经处理后的数据要在这里译成人能阅读的文件 并通 过各种输出设备输出 信息有可能被泄露或被截取 10 通信部分 信息或数据要通过它在计算机之间或主机与终端及 网络之间传送 通信线路一般是电话线 专线 微波 光缆 前三 种线路上的信息易被截取 硬件部分 即除软件以外的所有硬设备 这些电子设备最容易被 破坏或盗窃 电磁波辐射 计算机设备本身就有电磁辐射问题 也怕外界电磁 波的辐射和干扰 特别是自身辐射带有信息 容易被别人接收 造 成信息泄漏 辅助保障系统 水 电 空调中断或不正常会影响系统运行 存取控制部分 安全存取控制功能还比较弱 自然因素主要是 火 电 水 静电 灰尘 有害气体 地震 雷电 强磁场和电磁脉冲等危害 这些危害有的会损害系统设备 有的则会破坏数据 甚至毁掉整 个系统和数据 人为因素是 安全管理水平低 人员技术素质差 操作失误或 误 违法犯罪行为等 以上计算机的不安全因素说明 计算机自身的脆弱性十分严重 现在计算机已经应用到民航 教育 铁路 电力 银行和其它经 济管理 政府办公 军事指挥控制等国家重大要害部门或涉及全 国性的大型信息系统之中 如果某个关键部分出了问题 不但系 统内可能产生灾难性的连锁反应 而且会造成严重的政治 经济 损失 甚至危及人民生命财产的安全 如果系统中的重要数据遭 破坏或某些敏感信息被泄露 其后果也是不堪设想的 此外 还 有跨境数据流引起的问题 如通过国际联网系统 搜集 处理 传输有关某个国家的政治 经济 军事 科技文化等信息 记录 媒体进出口 或者对外国的数据和系统过分依赖等 可能会引起 包括文化侵略 国家主权 国家安全 贸易 技术转移等方面受 到损害和一系列的政治 经济和社会问题 2 计算机安全受到威胁 探讨计算机安全的实质是分析对计算机资源存在着的各种各样的 威胁 以及找出如何对付这些威胁的有效措施 造成这些威胁 的人员对计算机的接近程度不一样 大致可以分四类 1 外部人员 不能进入计算机中心或机房的人员 2 物理存取人员 这类人员能进入计算机中心但没有多少上 机的权利 3 系统存取人员 这类人员通常是计算机中心的普通用户 他们在系统里拥有的权利不是太多 4 自己的程序 通常是指那些系统编程人员和系统维护人员 对于计算机中心的用户来说 他们能够实际操作机器 具有 较大的危险性 构成的威胁有 1 聚合 将能合法得到的几项信息综合起来 从而知道一些 不应该知道的保密信息 2 拷贝 将有关程序和数据拷贝下来带回家去 3 天窗 有些操作系统为了日后的维护而留下了人口 攻击 者可利用这些人口作为进入操作系统的天窗 强制使机器停止运转 5 骚扰 攻击者在终端上做出某些令操作员生气的事情 使 其容易发生错误 从而达到自己的目的 6 管态调用 在 IBM MVS 系统里 用户可以构造自己的管态 调用 从而进入监控状态 获得管态特权 7 客体再使用 在共享系统中 攻击者可以读取前一个用户 在存储器中留下来的信息 8 转向 攻击者利用自己对系统软件的了解 将自己由普通 用户工作方式转为监控方式 9 缓冲区 攻击者直接从输入缓冲区中获得口令等机密信息 10 特权位 在有的机器里 特权位是存放在用户的地址空间 里的 攻击者可能修改这些特权位 做系统管理人员才能做的事 11 连接 利用系统中提供的连接程序 将有关的几个文件连 接成整体 从而暴露其整体意义 12 电子邮件 在传送给别人的电子邮件中插入一些控制信息 达到得到接收者的文件拷贝等目的 对于具有系统存取的人员来说 主要是能够使用系统的用户 他 们具有的特权比较少 很想扩大自己的特权 系统管理人员要严 密监视他们的工作 特别注意一些奇异现象的发生 如机器发生 的崩溃大多等 要立即采取有效措施 具有编程特权的人员通常是能深入到系统里面去的人 他们构成 的威胁极大 一般有 1 特洛伊木马 修改某些程序 使得这些程序仍能正常工作 看上去是好的 实际上其中隐藏着一些破坏性的指令 2 逻辑炸弹 一种只有当特定事件出现才进行破坏的程序 3 滥用实
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 重庆智能工程职业学院《细胞生物学与细胞工程实验》2024-2025学年第一学期期末试卷
- 郑州卫生健康职业学院《信息技术项目管理》2024-2025学年第一学期期末试卷
- 2025三道公务员试题及答案解析
- 焦作新材料职业学院《软件工程B》2024-2025学年第一学期期末试卷
- 滨州学院《历史学学科教学论》2024-2025学年第一学期期末试卷
- 2025民生公务员面试题及答案
- 技术经济学概论课后习题及答案第三版
- 2025量化金融期末试题及答案
- 2025年经济学入门考试试题及答案
- 2025年大经济学试题及答案
- 企业完善信用管理制度
- 公司业务招待费管理制度
- 健康传播培训课件
- 测量班部门管理制度
- 吉林:用水定额(DB22-T 389-2019)
- CJ/T 327-2010球墨铸铁复合树脂检查井盖
- 产品售后服务方案模板
- 防雷防静电培训考试试题及答案
- 社保返还协议书
- 2025年湖南省国际工程咨询集团有限公司招聘笔试参考题库附带答案详解
- 变电站施工考试试题及答案
评论
0/150
提交评论