当前所在位置: 首页 > 网络工程 > 正文

计算机网络论文范本(第3页)

本文共计13873个字,预计阅读时长47分钟。【 字体:

论文指导服务

毕业论文网专业团队提供毕业设计、论文写作指导及相关咨询服务

论文指导 毕业设计 答辩咨询
微信号已复制到剪贴板

  [1]刘三朵.论实践能力的内涵与结构[J].当代教育论坛,2004(9)。

  [2]吴艳红.新课改形势下历史教学技能培养技能初探[J].新课程研究,2008(3)。

  [3]何其吕.美术辞林.陕西人民美术出版社,2013。

  [4]饶淑园.国外老师职业技能的研究和训练善概述[J].外国教育研究,1998.

  [5]于琳琳.高职计算机专业岗位技能训练方法研究[J].产业与科技论坛,2016(15)。

  篇二:社保工作系统中计算机网络的运用

  摘要

  当前已经进入了互联网时代,计算机网络已经在各种领域中得到了广泛应用,也产生了不同的效果。本文重点围绕计算机网络在社会保障工作体系中的实际应用展开论述,对当前计算机网络在社会保障工作体系中存在的缺陷进行了分析,并针对相关问题提出必要的改进和改正措施。

  关键词

  计算机网络;社保工作系统;运用

  当前处于计算机网络快速发展时代,其自身的实际应用范围已经极为广泛,而随着社会的不断进步,计算机网络的应用环境也产生了极大地变化。计算机社会保障体系中的使用便是计算机网络应用的重点之一。当前的社会保障工作体系已经产生了极大地进步,其信息的录入已经由之前的人工填写转变为全国信息联网查询,在该种背景下,社会保障体系的运行对于计算机技术的依赖越来越强烈。

  1社会保障需要自动化信息入口

  在社会保障体系实际工作过程中,主要流程便是首先对参保信息进行登记,征缴保障费用,之后建立形成社会保障台账,最终完成待遇发放。在当前的社会保障体系中,已经实现了信息化办公,在此过程中从信息登记到最终的社会保障待遇发放,都是以计算机应用系统为基础开展的。但是对于计算机应用系统来说,其自身依然孤立的存在于系统内部。该种系统在实际办公过程中将会产生记录和储存的高效性,避免抄录和计算工作。但是当外部信息需要进入社会保障系统时,则需要进行手工处理。基于此,必须对计算机系统进行不断完善,借助当前以及普及的互联网,为社会信息进入社会保障体系提供重要入口。

  2在社会保障工作体系中的计算机网络背景下进行目标设计

  计算机网络系统设计的最终目的在于根据相对应的设计需求和条件,确定既定的设计目标,在社保工作体系中的设计目标主要是首先应当建立起完整的,并且可以不断优化和扩充的社保工作网络管理体系,在此过程中应当以强大的网络通讯技术为基础。二是计算机网络在社会保障工作体系中应当具有以下功能,即系统应当具备完整的监控和自我维护作用。

  3在社会保障工作体系设计过程中遵循的原则

  3.1遵循可靠性原则

  社会保障事业作为个人和千家万户紧密相关的事业,在此过程中必须注意其自身的安全性和可靠性,即需要保证多种数据自身的保密性和实效性。基于此,在社保工作系统设计过程中必须保证系统自身具有极强的可靠性和较为强大的容错能力。此外,必须保证社保工作系统数据库管理的多层次性和分级授权机制,该种需求是确保社保工作系统实现安全保密的基础所在。在社会保障工作系统设计过程中应当严格遵照可靠性的基本原则,确保系统运行的安全性和真实性,从而保证系统自身和相关信息的基本安全。

  3.2遵循效益性原则

  在社会保障工作体系实际设计之前,必须对系统自身的产值效益和管理级别以及技术水准等多种约束条件进行深入分析,该种分析也是确保系统自身可行性和实现性的基础所在。对于社会保障工作系统的设计人员来说,在实际工作过程中必须明确市场的基本需求,根据市场需求对软件展开实际设计。

  4在社会保障工作体系中对于计算机网络的使用

  所有计算机信息系统在实际建设过程中都必须确保自身的安全性,因为其是信息系统平稳运行的基础所在,具有较强安全性的系统能够保证系统运行的高效性和平稳性。由于社会保障信息系统自身具有较强的复杂性和广泛的涉及范围以及较高的`开发程度,因此在安全机制设立过程中应当采取分级控制机制:一是进行登录授权,即经办机构工作人员在真正进入社会保障信息系统时,必须输入用户名和密码,并采取身份认证的方式避免用户名和密码的虚假现象,对于部分在社保系统上必须修改的数据权限,应当要求用户在系统登录时采取身份认证机制,即在输入用户名和密码的同时,应当加上由系统管理员所授权的加密文件,否则的话只能成为一般性用户,其无权对相关数据进行修改。二是对于监控系统的设置,信息系统的操作人员应当施行及时签到机制,即监控系统能够将当前的登录信息及时的显现在监控主机上,系统管理员在任意时刻都可以观察到系统使用的基本人数和相关信息,并通过日志管理详细记录所有用户自身的操作历史,并对于正在处理的特殊业务进行标识。只有这样不但能够保证相关领导及时监控相关业务的实际紧张情况,更可以对非法入侵的用户进行监控和拦截,保证系统运行的安全性和稳定性。

阅读全文