第二章会计软件的运行环境
一.硬件设备一般包括输入设备、处理设备、存储设备、输出设备和通信设备(网络电缆等)。
二.计算机常见的输入设备有键盘、鼠标、光电自动扫描仪、条形码扫描仪(又称扫码器)、二维码识读设备、POS机、芯片读卡器、语音输入设备、手写输入设备等。
在会计软件中,键盘一般用来完成会计数据或相关信息的输入工作。各种数据、命令及指令都可以通过键盘输入微型计算机系统中。键盘分为4个键区:主键盘区、功能键区、编辑控制键区和数字键区。
在会计软件中,鼠标一般用来完成会计软件中的各种用户指令,选择会计软件各功能模块的功能菜单。
扫描仪可把图像数字化后输入计算机以供计算机修改处理。在会计软件中,扫描仪一般用来完成原始凭证单据的扫描,并将扫描结果存入会计软件相关数据库中。
三.处理设备主要是指计算机主机,其核心部件是中央处理器,主要按照程序给出的指令序列,分析并执行指令。
四.存储器是指计算机系统中具有记忆能力的部件,用来存放程序和数据。基本功能是在控制器的控制下按照指定的地址存入和取出各种信息。存储器分为内存储器和外存储器。(1)内存储器,简称内存,一般又称为主存储器或主存,用于存储正在执行中的程序和当前使用的数据(包括计算结果和中间结果)。直接与CPU交换信息。随机存储器RAM,既可从中读取数据又可向它写入数据,但关机后,其中的数据将全部消失。
只读存储器ROM,只能读出、不能写入,依靠电池供电,关闭计算机电源,信息不消失。
(2)外存储器,简称辅助存储器,简称外存,主要用来存储大量的暂不参加运算或处理需要长期保留的数据和程序;容量较大,关机后信息不会丢失。
五.输出设备是指用来输出计算机处理结果的设备,把各种计算结果数据或信息以数字、字符、图像、声音等形式表示出来。常用的输出设备有显示器、打印机等。
六.电算化会计信息系统中的硬件结构通常有单机结构、多机松散结构、多用户结构和微机局域网络四种形式。
七.单机结构属于单用户工作方式,一台微机同一时刻只能一人使用。单机结构的优点在于使用简单、配置成本低,数据共享程度高,一致性好;其缺点在于集中输入速度低,不能同时允许多个成员进行操作,并且不能进行分布式处理。适用于数据输入量小的企业。
八.多机松散结构是指有多台微机,但每台微机都有相应的输入输出设备,每台微机仍属单机结构,各台微机不发生直接的数据联系(通过磁盘、光盘、U盘、移动硬盘等传送数据)。多机松散结构的优点在于输入输出集中程度高,速度快;其缺点在于数据共享性能差,系统整体效率低,主要适用于输入量较大的企业。
九.多用户结构又称为联机结构,整个系统配备一台计算机主机(通常是中型机,目前也有较高档的微机)和多个终端(终端由显示器和键盘组成)。主机与终端的距离较近(0.1千米左右),并为各终端提供虚拟内存,各终端可同时输入数据。
多用户结构的优点在于会计数据可以通过各终端分散输入,并集中存储和处理;缺点在于费用较高,应用软件较少,主机负载过大,容易形成拥塞,主要适用于输入量大的企业。
十.微机局域网络通常分为客户机/服务器结构和浏览器/服务器结构两种结构,主要适用于大中型企业。
十一.客户机/服务器结构模式下,服务器配备大容量存储器并安装数据库管理系统,负责会计数据的定义、存取、备份和恢复,客户端安装专用的会计软件,负责会计数据的输入、运算和输出。
客户机/服务器结构的优点在于技术成熟、响应速度快、适合处理大量数据;其缺点在于系统客户端软件安装维护的工作量大,且数据库的使用一般仅限于局域网的范围内。因此,客户机/服务器结构通常适用于地理位置集中的企业。
十二.浏览器/服务器结构是指客户端采用浏览器(Browser)运行软件的体系结构。浏览器/服务器结构模式下,服务器是实现会计软件功能的核心部分,客户机上只需安装一个浏览器,用户通过浏览器向分布在网络上的服务器发出请求,服务器对浏览器的请求进行处理,将用户所需信息返回到浏览器。
浏览器/服务器结构的优点在于维护和升级方式简单,运行成本低;其缺点是应用服务器运行数据负荷较重。
十三.软件系统是指使用计算机所运行的全部程序的总称。计算机软件可分为系统软件和应用软件两大类。
十四.操作系统是系统软件的核心,是最基本、最重要的系统软件,是计算机系统必不可少的基本组成部分。它负责:
(1)支撑应用程序的运行环境及用户操作环境的系统软件;
(2)对硬件直接监管;
(3)管理各种计算机资源以及提供面向应用程序的服务等功能。
比较通用的操作系统有Windows、UNIX、LINUX。
十五.数据库管理系统是一种操作和管理数据库的大型软件,目的是用于建立、使用和维护数据库。微机系统常用的单机数据库管理系统有:Visual FoxPro、Access;网络环境的大型数据库管理系统:Sybase、Oracle、SQL Server等。数据库与会计软件联系紧密,会计软件必须有数据库支持。
十六.支撑软件是指为配合应用软件有效运行而使用的工具软件。
十七.语言处理程序是一种翻译程序,其功能是将用汇编或高级语言编写的程序翻译成计算机可以直接识别和执行的机器指令代码,包括汇编语言程序、编译程序和解释程序。
十八.应用软件是为解决各类实际问题而专门设计的软件。通用应用软件大致可分为文、表、图、网、演、统计等几大类。
十九.计算机网络是以硬件资源、软件资源和信息资源共享以及信息传递为目的,在统一的网络协议控制下,将地理位置分散的许多独立的计算机系统连接在一起所形成的网络。
二十.计算机网络的功能主要体现在资源共享、数据通信、分布处理三个方面。
二十一.按照覆盖的地理范围进行分类,计算机网络可以分为局域网、城域网和广域网三类。
(1)局域网(LAN)。局域网是一种在小区域内使用的,由多台计算机组成的网络,覆盖范围通常局限在10千米范围之内,属于一个单位或部门组建的小范围网。
(2)城域网(MAN)。城域网是作用范围在广域网与局域网之间的网络,其网络覆盖范围通常可以延伸到整个城市,借助通讯光纤将多个局域网联通公用城市网络形成大型网络,使得不仅局域网内的资源可以共享,局域网之间的资源也可以共享。
(3)广域网(WAN)。广域网是一种远程网,涉及长距离的通信,覆盖范围可以是一个国家或多个国家,甚至整个世界。由于广域网地理上的距离可以超过几千千米,所以信息衰减非常重,这种网络一般要租用专线,通过接口信息处理协议和线路连接起来,构成网状结构,解决寻径问题。
二十二.服务器,也称伺服器,是网络环境中的高性能计算机,它侦听网络上的其他计算机(客户机)提交的服务请求,并提供相应的服务,控制客户端计算机对网络资源的访问,并能存储、处理网络上大部分的会计数据和信息。
二十三.客户机又称为用户工作站,是连接到服务器的计算机,能够享受服务器提供的各种资源和服务。
二十四.网络连接设备是把网络中的通信线路连接起来的各种设备的总称,这些设备包括中继器、交换机和路由器等。
二十五.常见的非规范化操作包括密码与权限管理不当、会计档案保存不当、未按照正常操作规范运行软件等。
二十六.在使用会计软件时,用户应该对账套使用权限进行严格管理,防止数据外泄;用户不能随便让他人使用电脑;在离开电脑时,必须立即退出会计软件,以防止他人偷窥系统数据。
二十七.为防止硬盘上的会计数据遭到意外或被人为破坏,用户需要定期将硬盘数据备份到其他磁性介质上(如U盘、光盘等)。在月末结账后,对本月重要的账簿和报表数据还应该打印备份。
二十八.对会计软件进行升级的原因主要有:因改错而升级版本;因功能改进和扩充而升级版本;因运行平台升级而升级版本。经过对比审核,如果新版软件更能满足实际需要,企业应该对其进行升级。
二十九.计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机使用并且能够自我复制的一组计算机指令或程序代码。
三十.计算机病毒的特点:
(1)寄生性。 (2)传染性。 (3)潜伏性。 (4)隐蔽性。 (5)破坏性。 (6)可触发性。
三十一.计算机病毒可分为良性病毒和恶性病毒。良性病毒是指那些只占有系统CPU资源,但不破坏系统数据,不会使系统瘫痪的计算机病毒。与良性病毒相比,恶性病毒对计算机系统的破坏力更大,包括删除文件、破坏盗取数据、格式化硬盘、使系统瘫痪等。
三十二.计算机病毒可分为引导型病毒、文件病毒和网络病毒。
三十三.导致病毒感染的人为因素:
(1)不规范的网络操作。
(2)使用被病毒感染的磁盘。
三十四.感染计算机病毒的主要症状:
(1)系统启动时间比平时长,运行速度减慢。
(2)系统经常无故发生死机现象。
(3)系统异常重新启动。
(4)计算机存储系统的存储容量异常减少,磁盘访问时间比平时长。
(5)系统不识别硬盘。
(6)文件的日期、时间、属性、大小等发生变化。
(7)打印机等一些外部设备工作异常。
(8)程序或数据丢失或文件损坏。
(9)系统的蜂鸣器出现异常响声。
(10)其他异常现象。
三十五.防范计算机病毒的措施主要有:
(1)规范使用U盘的操作。在使用外来U盘时应该首先用杀毒软件检查是否有病毒,确认无病毒后再使用。
(2)使用正版软件,杜绝购买盗版软件。
(3)谨慎下载与接收网络上的文件和电子邮件。
(4)经常升级杀毒软件。
(5)在计算机上安装防火墙。
(6)经常检查系统内存。
(7)计算机系统要专机专用,避免使用其他软件。
三十六.计算机黑客是指通过计算机网络非法进入他人系统的计算机入侵者。
三十七.黑客常用手段:
(1)密码破解。 (2)IP嗅探与欺骗。 (3)攻击系统漏洞。 (4)端口扫描。
三十八.防范黑客的措施:
(1)制定相关法律法规加以约束。
(2)数据加密。
(3)身份认证。
(4)建立完善的访问控制策略。系统应该设置进入网络的访问权限、目录安全等级控制、网络端口和节点的安全控制、防火墙的安全控制等。通过各种安全控制机制的相互配合,才能最大限度地保护计算机系统免受黑客的攻击。