常裕文档网    > 范文大全 > 公文范文 >

关于企、事业单位计算机网络建设的思考

时间:2022-05-30 18:56:01  浏览次数:

摘要:随着知识经济时代的到来,无论从工作单位到个人家庭;从工作、学习到娱乐,计算机已成为很多人不可缺少的部分,伴随城市骨干数据通信网络建设的日益完善,计算机软件在各行各业中也得到广泛应用,给企、事业单位经营管理带来了许多便利,同时各单位内部办公自动化网络建设也面临许多需要日益完善的问题。

关键词:办公自动化 网络建设 系统维护

一、办公自动化的发展历程和作用

(一)办公自动化发展历程。办公自动化发展,经历了以个人电脑和办公套件应用为主要特征的第一代;以网络为中心的计算”的第二代;以网络(Intranet/Intarnet/Extranet)为中心,以数据、信息所提炼和组织的知识为主要处理内容的第三代办公自动化系统。办公自动化在历经三个发展阶段,实现了由数据处理向信息处理和信息处理向知识处理的两个飞跃之后,使用办公自动化系统的人员范围将由行政人员扩到管理层,再扩展到企业事业单位的全体员工,让全体员工熟悉掌握计算机网络建设的全貌,具有很现实的意义。

(二)办公自动化的作用 办公过程实际是一个体现管理思想与管理方法的过程,网络办公自动化包容了整个企、事业单位内部工作流程内容,是贯彻组织内部管理思想和方法的有效途径。

1、利用系统的强大查询检索功能,实现数据资源共享。计算机信息系统提供了完整的一体化查询检索功能,除根据需要查询各类资源外,可根据关键词.如姓名、摘要内容进行检索查询进行跟踪管理,同时对部分数据资源实现与业务部门共享,使信息资源得到充分利用,最终使单位形成一体化管理信息系统。

2、利用系统的管理功能,实现对内服务的高效化

为使决策管理更加科学,要求工作的重点从主要对外服务逐步转变为对内服务,加强为主体自身生存和发展服务。利用信息系统的开放性,将一些有用信息转换成电子表格、文本文件等多种表格形式,形成对内服务的高效化。

二、办公自动化网络建设的内容

(一)计算机购买

1、关于硬件的选择 企业事业单位内部计算机办公网络建设硬件的设计方案具有灵活性、多样性的特点,各级组织单位可根据自身工作性质和具体情况慎重选择。最优选择体现在:(1)设备标准:网络建设的主要设备、部件、线缆、接口、通信协议、终端、机柜等应靠用国家标准和国际标准,以保证网络运行的安全、可靠性及部件的通用、互换性。(2)技术性。包括主要设备性能、交换层次、带宽选择、链路结构、线缆速率、系统模型等应考虑3-5年技术先进性。(3)系统扩展性。网络建设应结合本单位长远规划,为系统功能扩展留有余地,例如机房布局、机柜内部设备排列、线缆与接口功能分配等。(4)多用途性。计算机网络可同时承载多项功能,在同一网络上实现更多功能,将会更大程度上发挥网络优势作用。(5)价格经济,布线设计美观实用,不破坏室内与公共通道的整体和谐,尽可能增强美观大方的装饰效果。

2、办公软件的选择选择企业事业单位内部计算机办公网络软件,应首先考虑以下几个方面:

(1)计算机操作系统:选择平台对网络办公系统的软件、硬

件、操作使用等各方面有着至关重要的作用。

(2)开发工具:不同种类的开发工具对计算机网络办公软件实现的功能、流程、服务特点、效率、操作使用等各方面有着不同的效果。

(3)业务要求:常见计算机办公网络实用模块包括有日常办公、知识管理、电子公告、电子论坛、打印室、领用物品、电子刊物、文件管理、人员管理、邮件、日历、通讯录、待办事宜等。同时网络办公系统不仅在局域网上协同办公,而且对Internet也是开放的,一般都留有Web接口,为不同地域的企事业所属单位及大型连锁公司奠定了深厚的基础,随时都可以直接使用。

(二)网络办公自动化系统维护管理

网络办公自动化,不仅在局域网上协同办公,而且对Internet也可以是开放的。当今Internet遍布全球,几乎所有的个人计算机都可以成为Internet成员。正因为如此,一方面通过网络随时都可以把新的产业信息、产品信息及组织内所要发布的信息公布在Internet上,在地域上几乎不受限制,扩展了组织系统的外延;另一方面网络办公自动化系统必须建立在良好的网络发展环境和安全的网络运作基础之上。但是,计算机安全问题越来越成为计算机用户不得不重视的问题。病毒泛滥、黑客侵扰已经给使用计算机的人们造成了极大的恐慌、甚至巨大的破坏和损失。因此,作为今天的计算机用户,不但要了解计算机安全方面知识还必须掌握一般安全防护常识。

1、对病毒的了解

(1)定义:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”此定义具有法律性、权威性。计算机病毒是威胁计算机安全的重要因素之一。

(2)计算机病毒的特征:

a、传染性 传染性是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的依据,病毒程序一旦侵入计算机系统就开始搜索可以传染的程序或者磁介质。然后通过自我复制迅速传播。计算机病毒还可以通过网络进行传播。

b、隐藏性 计算机病毒是一种具有编程技巧、短小精悍的可执行程序。它通过沾附在正常程序之中或磁盘引导扇区中,或者磁盘上标为坏簇的扇区中,以及一些空闲率较大的扇区中,这是它的非法可存储性。病毒想方设法隐藏自身,就是为了防止用户察觉。

c、潜伏性 计算机病毒可以长时间地潜伏在文件中,传染条件满足前,病毒可能在系统中没有表现症状,不影响系统的正常运行。在一定的条件下,激活了它的传染机制,则进行传染。而在另一条件下激活了它的破坏机制,进行破坏。

d、破坏性 当计算机病毒满足某种触发条件时,病毒发作,占用计算机系统资源,干扰系统和删除磁盘上的文件乃至摧毁整个系统,甚至破坏计算机硬件。

e、非授权可执行性 用户通常执行一个程序时,把系统控制权交给这个程序,并分配给它相应系统资源,如内存,从而使之能够运行完成用户的需求。计算机病毒具有正常程序的一切特征;可存储性、可执行性。它隐藏在合法的程序或数据中,当用户运行正常程序时,病毒伺机窃取到系统的控制权,得以抢先运行,然而此时用户还认为在执行正常程序。

2、系统维护管理 安全防范工作的技术含量较高,网络系统维护管理的日常工作应由专人负责。网络办公自动化系统建成后下一步应充分利用已构建的网络,承载更多功能,挖掘更大程度的潜能,使网络产生更大的价值(1)重要数据备份;(2)不运行来历不明的软件;(3)建立网络防火墙;(4)发觉程序非正常运行时立即进行安全检查;(5)IP保密。

办公自动化系统将知识管理与业务流程紧密结合实现知识共享和再利用,从而有利于提高业务水平和效率,有利于企业事业单位能够在知识经济时代不断得到发展。企业事业单位内部计算机办公自动化网络建设不仅是社会文明、进步的标志,而且同时是各级组织与时俱进、适应经济客观规律发展趋势的必由之路。

参考文献

[1]郑人杰,殷人昆,陶永雷.实用软件工程.北京:清华大学出版社,2000.1.

[2]张天桥,董晓绘.Intemet环境的办公自动化系统及其优势[J].办公自动化,2005,(03)

[3]蓝云.基于ASP技术的网络办公自动化系统[J].办公自动化,2005,(01)

[4]王英智.网络办公自动化系统开发分析[J].内蒙古统,2006,(06)

推荐访问:网络建设 事业单位 思考 计算机