浅谈中国网络营销现状与发展:中国网络营销的现状与发展趋势 【摘 要】随着网络的迅速发展,网络营销这一新型营销模式也得到了快速的发展。它以其高效率、低成本、范围广、灵活性好等特点,逐渐成为了当今市场营销中的一种主要营销方式,并使传统的营销方式受到很大的挑战。本文主要阐述了什么是网络营销,并对我国网络营销的现状和未来的发展趋势进行了分析。 【关键词】网络营销;传统营销;现状;发展趋势 一、网络营销的概念 网络营销亦称做线上营销或者电子营销,指的是一种利用互联网的营销形式,就是以国际互联网为媒体,以线上营销为导向,网络为工具,由营销人员利用专业的网络营销工具,面向广大网民开展一系列营销活动的新型营销方式。 简单的说,网络营销就是以互联网为主要手段进行的,为达到一定营销目的的营销活动。其主要特点是成本低,效率高,传播广,效果好,信息及时即到等。 网络营销产生于20世纪90年代,近十几年得到迅猛发展。 网络营销的优势在于网络媒介具有传播范围广、速度快、无时间地域限制,从而降低企业营销信息传播的成本;网络营销无需店面租金,并且能实现产品直销,能帮助企业减轻库存压力,从而降低运营成本;网络营销具有交互性和纵深性,它可以实现信息互动传播。通过链接,用户只需点击鼠标,就可以从厂商的相关站点中得到更多有用的信息;网络营销具有针对性,通过提供一些免费服务,网站可以吸引网民,并建立完整的用户数据库,包括用户的地域分布、年龄、性别、收入、职业等等;网络营销还具有可重复性和可检索性,可以将文字、声音、画面等结合之后供用户主动检索,重复观看。而相比之下的电视广告却只能让观众被动地接受广告内容。 二、我国网络营销的现状 在中国,网络营销相对国外一些发达国家起步较晚,直到1996年,才开始被我国企业尝试。1997至2000年是我国网络营销的初始阶段,电子商务快速发展,越来越多的企业开始注重网络营销。2000年至今,网络营销进入应用和发展阶段,网络营销服务市场初步形成:企业网站建迅速发展;网络广告不断创新;营销工具与手段不断涌现和发展。CNNIC的最新数据显示,截至2013年1月1日,中国网民人数达到3.89亿,居世界第一位。目前,各种网络调研、网络调研、网络分销、网络服务等网络营销活动,正异常活跃地介入到企业的生产经营中。虽然我国的网络营销发展速度很快,但比起一些发达国家,我国的网络营销还存在一些问题。 1.我国企业对于网络的利用率不是很高,营销方式也相对单一 经常浏览网页的人们或许会发现,大部分上网企业的网络营销只是仅仅停留在网络广告与网络宣传促销上,而且网络促销也只是将企业的厂名、品名、地址、电话显示在网上而已,很少有企业拥有自己独立的域名网址,更不用说拥有一套自己企业完整的网上客户服务系统。还有不少企业只是简单的为了顺应时代潮流,但网络调研、网络分销、网络新产品开发、网络服务等营销活动,涉足者廖廖无几,有此可见,网络对企业营销的巨大优势与潜力在我国远远没有被挖掘出来。 2.采用网络营销的企业管理方面存在问题 当今我国企业开展网络营销,内部管理还存在一些问题。首先,管理体制不够完善,没有一套规范系统的管理体系。大多数企业都是出现了问题,然后才做出相应的反应,制定新的措施。 3.国内企业与发达国家企业相比,技术人才及其匮乏 人才的培养是企业的无形资产不断增长的基础。企业开展网络营销,需要各种人才,尤其是一些具有新信息观念和新型知识结构的复合型人才。目前,我国的企业还急需这方面的一些人才。 4.网络营销存在技术与安全性问题 虽然我国的网络近几年有了飞速发展,但是仍存在一些技术与安全性的问题,例如:如果通过电子银行或信用卡付款,一旦密码被人截获,消费者损失将会很大。因此,在网络安全支付方面存在的技术与观念是网络营销发展的核心与关键障碍。 5.人们对网络营销缺乏信任感 在传统的营销活动中,人们都是看的见,摸得着的商品,即便如此买回去以后有时都难免产生不满甚至有上当受骗之感,虚拟的网络更是让人难以信任。事实上也存在许多商家信誉不好,虽是承诺多多,却无法兑现,让消费者不得不三思而后行,只怕买回家的和介绍的不同,要退货换货时却求告无门。 6.价格问题 网上信息比较充分,消费者不必四处比较价格,只需坐在电脑前面就可以货比三家,而对商家而言,则易引发价格战,使行业的利润率降低,或是导致两败俱伤。对一些价格存在一定灵活性的产品,如有批量折扣的,在网上不便于讨价还价,可能贻误商机。 7.网络营销存在一定的被动性 网上的信息只能是被动等待顾客上门索取,不能主动出击,实现的只是点对点的传播,并且它不具有强制收视的效果,主动权完全掌握在消费者的手中,他们可以选择看还是不看,商家无异于在守株待兔。 三、我国网络营销的发展趋势 随着互联网技术的不断发展完善,网络营销的发展趋势也渐渐变得更加明朗。在未来的几年当中,以下几个方面将是网络营销发展的重点 1.营销型网站将成为企业网站建设的主流 以前,企业网站一般都被赋予了形象展示、促进销售、信息化应用等使命。经过这些年的发展,大量的中小企业都明白了企业网站最靠谱的,而且还能够为他们带来客户,促进销售。基于这种大的市场环境,营销型网站的理念浮出水面,并很快的被市场和客户接受。营销型网站一句话概括就是以能够帮助企业获得目标客户,并使其充分了解企业的产品或者服务,最终使交易变成可能。 2.搜索网站是最主要的网络营销工具 在当前的互联网世界,搜索网站也早已成为人们上网获取信息必不可少的工具之一,据统计,有超过7成的用户每天都会通过搜索引擎去寻找自己需要的信息,这使得搜索引擎成为互联网上最大的流量集散中心。因此在没有出现更好的网络方式前,搜索引擎营销无疑仍将是最主流、最重要的网络营销方式。 3.网络视频广告更加突出 视频网络广告分两个部分:一种是传统网站的广告形式变化;另一种是针对视频网站以及视频网络应用软件的广告。 对于一些视频网站而言,由于忠实的客户群越来越大,因此吸引了不少广告主的目光。与传统的网站相比,视频网站中的广告更直接、更有效。把广告安放在视频当中,当客户在观看视频的时候,不自然就会看到里面的广告。而不会像其它普通网站那样,客户可以选择忽略广告或是用某些软件屏蔽掉广告。 4.更多适用于中小企业的网络广告形式 传统的展示类BANNER网络广告和RichMedia广告由于广告制作复杂播出价格高昂,至今仍然只是大企业展示品牌形象的手段,传统网络广告难以走进中小企业。不过随着更多分类信息、本地化服务网站等网络媒体的发展,以及不同形式的PPA付费广告模式的出现,将有更多成本较低的网络广告,为中小企业扩大信息传播渠道提供了机会。 随着网络技术的进一步成熟与发展,必然为网络营销提供功能更为强大、技术更为完善的物质载体。市场营销与网络技术的结合,必将随着网络实践活动的深入开展而不断得到深化,新的结合空间和领域将不断被发现。我国企业由于一些自身的原因,使得其在发展网络营销上产生了诸多问题,正因为这些问题,我国网络营销的功能无法更好的发挥。如果企业能够有针对性地采取对策,那么网络营销一定会帮助企业提升企业营销能力,更好地满足消费者的需求。因此,我国企业必须积极利用新技术,变革经营理念、经营组织和经营方式,搭上技术发展的快速列车,实现企业的飞速发展。 浅谈中国网络营销现状与发展:从“麦包包”模式看中国网络营销的发展趋势 摘要: 当今,随着计算机网络技术的蓬勃发展和广泛应用,产生了一种新的营销方式——网络营销,它改变了传统的营销理念、营销策略、营销手段和方式,将成为21世纪企业营销的主流。 关键词: 电子商务;网络营销;网络营销的应用 1 网络营销的的定义 网络营销(On-line Marketing或E-Marketing)就是以国际互联网络为基础,利用数字化的信息和网络媒体的交互性来辅助营销目标实现的一种新型的市场营销方式。简单的说,网络营销就是以互联网为主要手段进行的,为达到一定营销目的的营销活动。是为实现企业总体经营目标所进行的,以互联网为基本手段营造网上经营环境的各种活动。准确地说,网络营销就是以互联网为主要手段开展的营销活动。 2 网络营销的基本策略 网络品牌策略:网络营销的重要任务之一就是在互联网上建立并推广企业的品牌,知名企业的网下品牌可以在网上得以延伸,一般企业则可以通过互联网快速树立品牌形象,并提升企业整体形象。网络品牌建设是以企业网站建设为基础,通过一系列的推广措施,达到顾客和公众对企业的认知和认可。在一定程度上说,网络品牌的价值甚至高于通过网络获得的直接收益。 网页策略:中小企业可以选择比较有优势的地址建立自己的网站,建立后应有专人进行维护,并注意宣传,这一点上节省了原来传统市场营销的很多广告费用,而且搜索引擎的大量使用会增强搜索率,一定程度上对于中小企业者来说比广告效果要好。 产品策略:中小企业要使用网络营销方法必须明确自己的产品或者服务项目,明确哪些是网络消费者选择的产品。定为目标群体,因为产品网络销售的费用远低于其他销售渠道的销售得费用,因此中小企业如果产品选择得当可以通过网络营销获得更大的利润。 价格策略:网络营销价格策略是成本与价格的直接对话,由于信息的开放性,消费者很容易掌握同行业各个竞争者的价格,如何引导消费者作出购买决策是关键。中小企业者如果想在价格上网络营销成功应注重强调自己产品的性能价格比以及与同行业竞争者相比之下自身产品的特点。除此之外,由于竞争者的冲击,网络营销的价格策略应该适时调整,中小企业营销的目的不同,可根据时间不同制定价格。品牌积累到一定阶段后,制定自动价格调整系统,降低成本,根据变动成本市场供需状况以及竞争对手的报价来适时调整。 促销策略:销售促进。营销的基本目的是为增加销售提供帮助,网络营销也不例外,大部分网络营销方法都与直接或间接促进销售有关,并且网络营销在很多情况下对于促进网下销售也十分有价值。除此之外,还可以根据本企业的文化,以及帮助宣传的网站的企业文化相结合来达到最佳的促销效果。网络营销讲究的是一种技术,一种营销方面的手段,有最小的资金换取最大的利益,从中找出利益的资源网。 渠道策略:网络营销的渠道应该是本着让消费者方便的原则设置。为了在网络中吸引消费者关注本公司的产品,可以根据本公司的产品联合其他中小企业的相关产品为自己企业的产品外延,相关产品的同时出现会更加吸引消费者的关注。为了促进消费者购买,应该及时在网站促销信息、新产品信息、公司动态,为了方便购买还要提供多种支付模式,让消费者有更加多种地选择,在公司网站建设时候应该设立网络店铺,加大销售的可能。 顾客服务策略:网络营销与传统营销模式不同还在于它特有的互动方式,传统营销模式人与人之间的交流十分重要,营销手法比较单一,网络营销则可以根据自身公司产品的特性,根据特定的目标客户群,特有的企业文化来加强互动,节约开支,形式新颖多样,避免了原有营销模式的老套单一化。 3 网络营销经典案例——麦包包 中国最大网络销售平台——淘宝网2010年的交易额达4000亿元,随之而来的“淘品牌”也如雨后春笋般涌现。然而,很多借淘宝发家的“淘品牌”并不愿受囿于淘宝,为寻找更广阔的出路而纷纷开始“出淘”。各商家可谓“八仙过海,各显神通”,其中,有一个“淘品牌”创立于2007年9月,成立仅三年便获得联想投资、DCM和挚信资本对其共计4500万美金的两轮投资,2010年销售额逼近4亿元,它就是知名的互联网时尚箱包品牌——麦包包。 轻装上阵,破茧而出——麦包包是一家专做箱包贴牌生产的企业,借助淘宝,麦包包凭借质优价廉的商品和优质的服务,短时间内积累了较高的人气和万级数量的购买用户,达到数千万甚至上亿的销售规模。随着“魔方包”的成功运营,麦包包品牌在淘宝上迅速走红,成为“淘品牌”大家庭中的一员。它进一步发挥淘宝网信息受众面广的优势,将自己的独立B2C平台和品牌通过淘宝双双推向市场,借船出海、成功“出淘”,成为中国最大的箱包B2C公司。 纵观麦包包的发展历程,麦包包走出了一条从传统行业到互联网品牌的独特之路,而支撑它一路走下来的正是它以“快”为核心的商业模式。 快时尚:打造快速时尚新模式——麦包包选择了先做大牌的网上渠道商,凭借自己在传统箱包行业多年的关系,麦包包很快就获得了金利来、皮尔卡丹、米奇等十几个国际名牌的网上销售权。 快营销:打响全网营销大战役——麦包包并没有满足自己“淘品牌”的角色,而是进一步发挥互联网成本低、受众广、速度快的优势,上演了一场全网“快营销”大戏。 快速供应链:开发订单驱动新系统——麦包包结合QR模式和自身特点,创造了一套独有的基于网络订单驱动生产管理所形成的供应链管理模式,即M2C(工厂至终端)模式,麦包包从采购、生产、仓储到物流配送等各个环节都由网络订单驱动的,这种模式不仅加快了各环节的反应速度,也有效降低了库存。麦包包的快速供应链不仅很好地支撑了其“快时尚”定位和“快营销”手段,也使其与上下游合作伙伴保持着良好的联动关系,实现多方共赢。 4 网络营销的发展趋势 互联网作为当代人们不可缺少的工具,可谓日新月异,网络已经深刻地影响着人们的生活,同样的,网络营销是承载于网络之上的,网络营销的方式也是日益更新。以下是预测的几种网络营销的发展趋势: 4.1 折扣和回馈 用超低的价格来吸引客户,通过二次销售和推荐新客户来获取利润。除此以外,如果客户用手机比价时,要随时准备着打折或者其它激励措施。 4.2 手机推式营销 手机推式营销意味着通过短信或者电话的方式发送促销信息。对于小型企业如果要发大量的文字或者电话信息的话,还是相当昂贵的。所以,可以通过电子邮件,它更加便宜而且能承载更多内容。 4.3 网络推广本地化 如果你想开发丹佛的潜在客户,会考虑在洛杉矶时报上作广告吗?其实洛杉矶时报的网络版可以匹配丹佛的读者,从而展示你的广告。本土化营销不仅对传统营销十分重要,对网络营销亦是如此。所以在全国刊物上做地域性的广告,前提是这些刊物上包含目标地域的新闻。 4.4 接近营销 可以让人们选择通过手机接收附近商店的促销信息,比如ShopKick和Foursquare就提供这样的服务。用户可以通过手机的位置检测或者地域定位技术找到商店。许多人已经开始拥抱手机的位置检测技术了,所以接近营销可以帮助你在将来成为一家技术型卖家。 4.5 客户社会关系管理(Social CRM) 普通意义的客户关系管理(CRM)一般是用来追踪用户的购买行为。但不要忘了你的客户也会在网络上分享他们的其他方面,这些是你可以收集的。这就叫做客户社会关系管理(Social CRM)。因此每一周都花些时间监控和收集客户的任何有用信息。 4.6 全球化营销 手机网络的迅速扩张,使得越来越多的人开始上网。像WordLens这样的翻译工具可以使得人们更加容易的阅读信息,像网站,电子邮件和广告都可以被翻译成本地语言。为了使你的生意更加全球化,可以先看看哪些国家的用户被你所吸引,根据这些用户作测试。然后针对这些国际用户制定产品和服务策略,如果效果不错,就可以复制到其他国家。 5 结束语 随着互联网技术的飞速发展,企业应该紧跟时代步伐,把握网络营销的发展趋势,并根据自身实际选择适合自己的网络营销方式,以实现企业利润的飞速提升。 浅谈中国网络营销现状与发展:实施信用风险管理是中国网络营销发展的关键 摘要:网络营销对比传统营销最大特性为网络的虚拟性。因此,信用风险管理成为网络营销成败的关键因素。信用风险管理的前提是网络营销信用风险的正确识别与处理。国外信用风险管理是从信用行为主体寻找风险要素,而此方法并不适合中国国情,我们只能从经营风险的客体即商品角度寻找风险变量。 关键词:网络营销;信用风险;风险识别;风险管理 菲利浦・科特勒对网络营销最初的定义是“一种使一个人利用电脑和调制解调器建立信息渠道,调制解调器将电脑与电话线连通,从而使电脑用户得到各种网上信息服务。”网络营销发展到今天,互联网的连接方式、用户从网上获得服务的具体内容业已发生了很大改变,从最初提供单纯的信息服务到通过网络销售实体物品,此时的网络营销较之从前,其特征既包含网络的虚拟性交易,又要实现实体物品转移。当交易双方(在网络虚拟交易与现实交易之间)信息对称时,就不会因此而产生信用风险;当交易双方的信息不对称性时,就会形成网络营销信用风险。国外信用风险管理是从信用行为主体寻找风险要素,其前提是交易主体现实数据与网络数据的一致,从而实现网络的虚拟交易约束现实实体物品的按约定转移,而其信用风险管理虽然能解决外国网络营销信用风险,却不能解决中国网络营销信用风险。中国网络营销的现状是:网络营销中网络虚拟交易与现实交易之间信息严重不对称,我们不易甚至无法正确获知交易双方信用水平相关数据,因此无法实现交易主体现实数据与网络数据的一致性,也就无法通过信用行为主体寻找风险变量,更不能因此形成信用风险管理模式及对策。 网络营销全部内容得以实现的前提完全依托信用。对比于传统营销模式中“消费者可以走入店面、实际触摸或感受所需的商品及服务,信用在现实中得以保证”,网络营销前期买卖双方在虚拟的网络中彼此选择,双方的信用就成了最重要影响因素,决定了交易过程中双方能否履行买卖行为的各种约定,决定了下一次交易的可能性。因而,中国的网络营销信用风险管理既无法引用国外成功的经验和手段,又必须使其具有传统营销的信用保障,这就使得中国网络营销信用风险具有特殊的含义,网络营销信用风险管理也要采用特殊的模式。 1.网络营销信用风险识别、分类 当我们无法从网络营销的行为主体上寻找风险变量时,网络营销信用风险管理的特殊性使我们只能从网络营销的行为客体即交易商品角度寻找降低风险的途径。网络营销信用风险产生来源于虚拟交易对应实体物品(货款和商品)的转移过程,其包括两个方面的内容:其一,在交易中从买方支出货款直到卖方收入到账。此时,买方主要关注自己的注册及交易信息是否安全,其支付的款项能否顺利进入目标账户;卖方关注的主要问题为能否按照约定从买方获得货款。其二,在交易中商品从卖方发出通过物流渠道直到买方验货完成。此时,买方关注的主要问题是自己能否按约定获得商品;卖方则主要考虑发出的商品能否顺利、安全到达购买者。 综上所述,网络营销信用风险形成于交易过程:买卖双方的信用形成了交易的不确定性,进而产生了中国特殊的网络营销信用风险。因此,这里的网络营销信用风险主要来源于两个方面:货款支付风险与商品物流风险。 2.网络营销信用风险分析 风险=交易概率×损(益)值 在其他条件不变的情况下,交易引起的风险与商品价值含量或储运易损度成正比变化。具体分析如下:(Ⅰ)A区,商品价值含量较大,较易损坏,其网络营销信用风险大。(Ⅱ)B区,商品价值含量很小,不易损,此类商品在网络营销的过程中信用风险小。(Ⅲ)C区、D区,网络营销交易客体由于其价值含量较大(不易损)或储运易损度较大(价值含量低),其在网络营销过程中信用风险较大。 依据上述分析,网络营销信用风险管理,应从商品价值含量和商品储运易损度这两个因素入手。买卖双方应根据实际交易商品或服务的具体特点,采取两方面分析的方法,进而选择适合自己的信用风险管理模式及对策。 从上述网络营销信用风险分析图可以将网络交易分以下四种交易类型分别讨论: 1.处于C区的交易客体价值含量大,储运易损度很小 由于其网络营销信用风险主要影响来自于交易客体价值含量,信用风险管理的关键环节在于如何保证支付的安全可靠性,风险规避方法可以考虑提高交易定金,选择相对安全、可信、可靠的第三方交易平台,以提高交易成功概率即降低虚假交易的风险。 2.处于D区的交易客体价值含量很小,储运易损度大 由于其网络营销信用风险主要影响来自于商品的运输过程及服务过程,信用风险管理的重点则应置于如何保证商品运送的完全性及服务过程的满意度。此时,物流环节是影响网络营销信用风险的关键因素。风险管理的对策应是选择信用水平高、服务质量好的第三方物流,储运此类交易商品,实现商品运送的完全性及服务过程的高满意度,提高交易成功概率,降低网络营销信用风险。 3.处于A区的交易客体价值含量和储运易损程度都偏大 此时网络营销信用风险管理应考虑资金支付安全与商品储运两方面内容。首先,提高交易定金,选择相对安全、可信、可靠的第三方交易平台;同时应选择信用水平高、服务质量好的第三方物流,储运此类交易商品,实现商品运送的完全性及服务过程的高满意度,提高交易成功概率,降低网络营销信用风险。 4.处于B区的交易客体价值含量和储运易损度都很小 此类商品在网络营销过程的信用风险很小,企业网络营销只需完善交易流程,提升企业形象,提高客户忠诚度和下次交易比率。 总之,网络营销信用风险管理应从交易客体价值含量和储运易损度两个因素考虑。其宗旨是保证交易成功概率,降低可能损值,以实现减小网络交易信用风险,从而实现网络营销信用风险的有效管理。 本文是在制度不完善、机制不合理、行为主体信用度低的条件下,通过分析网络营销交易过程,从商品自身特点出发识别网络营销信用风险并给予适当分类,进而指出网络营销信用风险管理应考虑交易客体的价值含量及储运易损度两方面内容,并在此基础上分析网络营销信用风险管理模式及对策。这种采取管理交易客体、制约信用行为主体、约束其网络交易行为的方法,在一定程度上提出了中国网络营销信用风险管理的有效途径。 由于中国网络营销正处于不成熟发展阶段,其管理制度、机制等各个方面内容仍需进一步摸索。网络营销的发展是一个长期而且曲折的过程,仍需网络主管部门及社会各界人士的共同努力:建立健全网络管理制度、法规,发展、提升网络安全技术,规范网络营销交易主体行为,开拓、完善网络营销渠道等等。规范网络营销主体行为,消除网络与现实信息的不对称性,才是网络营销信用风险得以解决的根本途径。
数据存储技术论文:网络数据存储技术分析及应用研究 【摘要】 计算机科学技术的快速发展同时也带动了网络数据存储技术的蓬勃发展,网络数据存储技术作为一种重要的数据存数技术,被广泛的应用在多个领域。不断发展和改进网络数据存数技术,推动网络数据存储技术的快速发展。本文分析了传统网络数据存储技术的分析和应用和现代化网络数据存储技术的分析和应用。 【关键词】 网络数据存储技术 分析 应用 数据存数作为计算机系统中一个独立的模块,网络数据存数技术的发展目标是高智能化、低成本化,通过深入分析和研究网络数据存储技术,不断地进行改进和完善,使网络数据存储技术更加强大和安全,推动网络数据技术的快速发展。 一、传统网络数据存储技术的分析和应用 1、SAN。SAN是一种计算机存储区域的数据存储技术,将计算机网络服务器和存储设备联系起来,服务器使用SAN接入网络系统[1]。SAN存储区域基于LAN层次一下,是一种高效的存储网络,利用SAN数据存储技术,可以有效地缓解大容量数据传输对计算机网络的影响,能够优化大容量数据的分配。但是这种技术在日常的应用中操作性较差,在维护和构建SAN架构时,技术人员必须具有丰富的操作经验和专业知识积累,再加上SAN技术的网络互联装置价格昂贵,增加了这种技术的运行成本,使得SAN技术难以发展和普及。 2、DAS。DAS是一种和计算机网络直接相连的数据存储技术,它利用SCSI接口或光纤通道将网络服务器和存储设备直接相连,这种直接相连的数据存储技术,系统的运行成本相对较小,被广泛的应用在计算机网络集群环境中,具有良好的扩展性。例如,计算机网络中的服务器分布比较分散,利用普通的网络数据存储技术进行连接在技术上有很大的困难,这时可以利用DAS技术。但是这种技术最大的缺点是不具有共享性,需要计算机网络系统中每一个客户终端配置一个单独的服务器,给网络的管理存储维护带来了很大的难度,服务器一旦发生故障,存储数据信息很难进行恢复,网络数据存储的容量空间难以进行拓展,在这种背景下,网络数据存储技术的普及受到了很大程度的限制。 3、NAS。NAS是一种计算机网络系统中重要的数据存储附加技术,计算机网络数据存储附加技术能够直接将计算机磁盘序列和计算机网络系统连接起来,NAS技术的服务器主要由计算机存储硬件和计算机操作系统共同组成[2],在应用过程中,具有很强的拓展性,并且SAN技术和计算机网络互联的设备价格相对较低,安装操作简单便捷,具有可靠、安全、高容、高效等特点,被广泛的应用在法律环境、电子出版以及图像教育等领域,这些领域都对于数据存储容量有着很高的要求。与此同时,NAS技术的网络协议开销较大,在数据文件访问过程中,NAS技术很难适应高访问速度的网络应用,例如计算机网络数据库的存储应用,NAS会占据大量的带宽,并且NAS难以兼容多种不同存储设备,无法对设备进行统一的管理和控制,这样就限制了NAS技术在某些领域的应用。 二、现代化网络数据存储技术的分析和应用 1、云存储。云存储技术是依托云计算应用技术发展而来的,云存储技通过计算机网络中的相关软件将多种存数设备集合和联系在一起,协调运行和工作,充分运用了网络技术和集群应用等功能,实现了对外的数据存储和业务访问等功能。云存储是电子信息时代的一种非常具有代表性的存储技术,和其他的网络存储技术相比,不仅具有很大的价格优势,有效地降低了计算机网络系统数据储存的运行成本,还提高了计算机网络数据存储的拓展性和灵活性。 2、OBS。OBS是一种基于计算机应用对象的网络数据存储技术,其包含着存储属性可拓展的数据存储容器和存储长度可变的存储模块[3],是一种重要的组织逻辑方式,能够提供多种类似于文件的访问方式,如文件的关闭、读写、打开等,OBS数据存储技术融合了SAN和NAS技术的优点,利用计算机网络系统统一的对象接口,有效地提高了网络数据存储技术的拓展性,提高了计算机网络系统的运行性能。OBS技术最主要的特点就是将计算机网络系统中相关的物理数据存储图标放置在系统的存储设备中,当前OBS技术是计算机网络数据存储领域关注的重点技术,其较强的拓展性和高性能,使得OBS技术广泛的应用在计算机网络数据存储领域。 三、结束语 无论是传统的网络数据存储技术还是现代化的网络存储技术,都需要不断地改进和发展,不断提高网络数据存储技术的可靠性、安全性和拓展性,推动网络数据存储技术的广泛应用。 数据存储技术论文:基于云技术的分布式实时是数据库高性能数据存储检索机制探析 云技术是当前先进的技术,把实时数据存储检索技术以云技术结合起来创新实时数据库高性能数据库存储检索机制是今后未来发展的必然趋势,加强对这一趋势的研究有重要意义。本文将以云计算技术为基础,通过分布式通讯服务平台结合应用需求来重点研究数据存储和数据检索机制。 【关键词】云计算 数据库 存储 检索 随着信息技术的快速发展,数据存储和处理技术也随之取得了快速发展。云计算技术也应运而生。与传统的数据处理方式相比基于云计算的分布式高性能数据库优势更加明显。基于云计算分布式实时数据库能够实现数据的永久存储,同时它还能够尽可能地在同一地点处理数据,这样可以有效降低数据传输时间的消耗。 基于云技术的分布式实时数据库能充分利用高性能广域网络。这种挂数据库主要是通过数据流的形式来对存储云中的数据来进行专业化地处理,通过这种方式定义的计算函数就能够对存储云所管理的刷数据进行有针对性处理。 1 云计算技术介绍 研究分布式数据库高性能数据存储检索机制,首先就需要掌握云计算技术。了解云计算技术是研究的重要前提。近些年来云计算技术获得了迅猛发展,依托于云计算技术本身的产品也获得了较快发展。云计算技术主要是将效用计算、网络存储、网格计算以及负载均衡等领域进行综合而形成的一种专业性技术。 通常情况下云计算技术本身包含海量数据的分布式存储技术、分布式实时事务提交协议、网络动态路由与负载均衡技术、事务实时调度机制等核心技术。这几种技术对于分布式实时数据库的构建具有重要意义。 2 分布式实时数据库的框架 分布式实时数据库是云计算技术与实时数据库技术深度融合的产物,该数据库主要是通过计算机集群来进行构建。该数据库具有可扩展、系统性、可靠性、可维护性高等特点。负载均衡、事务调度、冲突处理、数据存储等是其主要内容。分布式实时数据库主要是通过分布式通讯服务平台的客户端结构接入到该平台中的。某个节点在接入分布式应用服务之后就可以实现与同样服务的其他节点的有效连接。 多台数据服务器的数据存储,检索组件则是通过接入平台结成一个统一的数据存储以及数据检索服务来向外提供服务的。这样一种服务机制实际上打破了原来那种单台实时数据处理服务器的孤岛。对于数据的查俊则是用平台接口把客户端同服务平台连接起来实现的。 3 分布式实时数据库存储机制 针对基于云计算分布式实时数据库存储机制的设计,重点是要在规模动态调整能力、数据一致性、分布式冗余存储等方面来进行调整和设计。在实际设计过程中必须要能够达到以下目的:一是适当增加服务器节点从而实现系统并发处理能力,最终提升数据存储容量。二是系统数据存储的实时性和高可用性得到增强。三是实现高效的数据备份冗余,从而来有效避免数据读写失败情况的出现。有的条件下甚至是可以用一致性维护机制来保证备份数据的一致。四是服务器节点可崩溃,恢复以及在线加入。 存储云结构主要是由主管服务器、安全服务器、客户端以及从属节点等构成。这些设备在系统中承担的功能各有不同。主管服务器主要是维持系统内的元数据,提供目录服务、响应用户请求、控制从属节点运行等。从属节点主要指的是那些存储数据的文件,这些节点通常是基于存储云客户端的请求而需要处理数据的节点。从属节点一般只接受主服务器的指令,客户端、从属节点的关系以及从属节点之间的关系则主要是由主节点来进行协调。 存储云结构能够实现高速缓存数据连接,这样就能够有效改变同一队节点间,数据传输需要多次连接的现状。该系统的安全机制主要是通过存取控制列表来实现的。存储云结构中的数据需要由存取控制列表来进行控制,客户端IP地质也需要在服务器内部。数据的组织和处理是按照以下方式来实现的:在存储云结构中每个数据文件一般都附有一个索引文件,数据文件和索引文件都存在与相同节点中。复制数据文件的同时,牵引文件也将会被复制。索引文件本身包含每个记录的起始地址以及末端地址。那些没有索引文件的数据文件则主要是通过文件为单位的方式来进行处理。此时就需要通过特定函数来解析以及提取数据。 数据服务器在加入分布式通讯服务平台之后就会形成一个分布式系统整体,服务器节点加入之后就可以通过平台来转发数据并进行备份。在存储云结构中点歌服务节点只需要关注自身的数据接手法以及存储。通过该结构能够实现单个节点数据处理同复杂分布式架构逻辑的分离。这对于最大程度利用实时数据库存储技术具有重要意义。 4 分布式实时数据库检索机制 高性能数据检索具有明显特点,它的查询耗时和结果正确率是影响数据库性能的重要指标。分布式实时数据库检索机制有以下几个特点:一是数据最终的一致性。通常情况下数据在同步完成之前,数据备份之间往往存在不一致情况,此时系统通过一致性维护机制就可以实现数据的最终一致性。二是数据一致性修复。系统中数据一致性恢复主要是通过数据一致性对比、修复机制来实现备份数据间的一致性,从而最终达到分布式的最终一致性。三是查询的一致性等级。所谓查询的一致性等级主要指的是用户指定查询结果的一致性等级。对于那些一致性要求较高的一般四通过数据点的主备份节点来进行查询处理,对于那些一致性要求不高的请求则是要尽可能降低数据检索耗时。 分布式数据查询,按照查询位置不同可以分为当前节点数据查询和备份节点数据查询两种情况。针对备份节点的数据查询主要是通过当前节点数据查询来实现的。本地节点数据查询本身又可以分为实时数据查询和历史数据查询两种方式。历史数据的查询则可分为存档缓存查询和磁盘数据查询。 云计算技术是当前一种先进的信息技术,这种技术在分布式实时数据库中的应用是时展的必然要求。在今后应该不断加强云计算技术的研究。本文首先分析了云计算技术,而后分析了分布式实时数据库的总框架,之后重点分析了存储结构和检索机制。基于云技术的分布式实时数据库中数据存储和检索是其中的重要功能。加强这两方面的研究有重要意义。 数据存储技术论文:XML技术上的数据存储技术分析 【摘要】 XML的良好的可扩展性和能够进行自我描述的特性使得它的应用范围越来越广泛,本文将对基于XML技术的数据存储技术进行总结与归纳,整理出不同数据存储技术的技术特征与要点。 【关键词】XML数据存储 Web应用的发展带动了XML技术的发展,XML已经成为了网络上的数据交换标准中的一种。XML技术的发展与其优秀的数据表达能力有关,它可以用来表达各种不同类型的数据,有鉴于此,XML数据存储技术对发挥XML数据表达特性非常重要。目前常见的XML的数据存储方式主要有三种,分别是文本文件方式、关系数据库方式以及面向对象数据库方式,本文将分析这三种存储技术的特点。 一、 文本文件方式 XML文档本质就是文本文件,所以以文本文件方式进行数据存储是最为常见的XML存储数据方式,这种方式存储的数据可以直接使用文本编辑工具查看,非常易于参看与修改。使用文本文件方式存储数据并不意味着只能存储文本,此种方式同样可以存储二进制数据,也就是能够存储任意数据,只是数据不能以一种直观的展现方式呈现,需要其他的工具支持。 XML文档一般是通过DOM或者是SAX等接口进行存取,应用这些接口可以很方便的管理XML中存储的数据。实现XML文档操作接口的商业产品有许多种,也可以自行实现接口,针对性的提升XML数据存取性能。 应用文本文件方式进行数据存储的优点: * 方便查看与修改,对于一些轻量级XML文档,可以直接使用各类文档编辑工具进行编辑。 * 操作简单,可使用相关接口方便的对数据进行存取,不需要对原始数据进行处理。 由于XML存储数据的结构是半结构化式,所以以文本文件方式存取数据存在着一定的局限性,对于结构复杂的数据难以清晰、准确的操作。 二、 关系型数据库方式 XML文件存储的数据是半结构化式的,在实际工程中,所用到的数据往往需要关系型数据库的支持,为了达到将XML文件中存储的数据作为关系型数据库使用的目的,通常在XML文件和关系型数据库中添加一个映射层,它将承担对XML文件数据的存取任务,同时也承担为数据库提供数据以及映射数据库数据到XML文档中的任务。 映射层的工作流程可以分为以下四个步骤: 1) 提取XML文档中的数据,按照映射规则组织数据,生成可以供关系型数据库使用的模式。 2) 依据填充规则将数据向关系型数据库中的表中填充。 3) 将XML查询方式转换为数据库使用的SQL查询方式。 4) 将关系型数据库的数据重新转化,写入XML文档。 这种数据存储技术最为关键的部分是映射层,映射层的工作中最为重要的部分是将XML文件这种文档结构映射为关系模式的任务,映射策略的优劣对整体性能有着至关重要的影响,按照映射策略的不同,可以分为模型映射与结构映射。模型映射的策略是建立数据模型,根据模型的特征先行定义出一个关系型数据库模式,无需模式文件的帮助。而结构映射是依靠如Schema等模式文件的帮助,完成到关系模式的转换,整个过程中无需定义关系模式。 三、 面向对象数据库方式 除以上两种较为常见的方式外,还有面向对象数据库的存储方式。与关系数据库相反,这种方式中将数据库作为底层存储者,将XML文档作为一个对象、作为数据的载体,存储在数据库中。 在XML文档与数据库映射过程中,一般情况下需要Schema或者是DTD的辅助,XML文档中的元素对应数据库中的类、元素属性值对应列,元素与元素之间的关系对应数据库中类于类的关系。 在将XML文档映射进面向对象数据库中时,具体步骤如下: 1) 依据XML文档创建DOM树,按照先树根后树叶的方式进行遍历搜索。 2) 对搜索到的元素进行校验,提取元素信息。 3) 将得到的元素填入面向对象数据库中对应的对象的相应域中。 当从数据库中提出数据,重新映射为XML文档时,具体步骤如下: 1) 提取数据库中的对象,并生成XML文档中的对应元素。 2) 将对象的数据域映射为元素的属性值,写入XML文档中。 3) 遍历对象里的子对象域,重复进行步骤1和2。 4) 将所有的对象转换完成后,封闭根元素,结束映射。 这种存储方法可以方便的建立起XML文档中所携数据的对象模式,通过面向对象数据库对数据进行结构化操作,有着较出色的存储效率。 四、 结束语 正是因为XML的应用范围广泛,不同的应用方向对数据的存储要求不同,所以XML有多种数据存储技术,文中提到的数据存储方式是较为常见的几种,每种都有自己的特性,究竟使用何种存储手段取决于具体的使用需求。 数据存储技术论文:Web多媒体数据存储技术应用研究 摘要:讨论了Web多媒体数据的存储方式,重点研究了图片文件在SQL Server 2005中的存储方法,并实现了利用对二进制数据文件的读取及显示方法,最后讨论了其他多媒体文件存储方式所需要考虑的多方面问题,为Web应用中多媒体数据存储提供了参考。 关键词:数据库;多媒体数据存储;SQL Server 2005;web应用 早期因特网浏览器仅支持文本,甚至被限制为单一颜色的单一字体。随着Internet的快速发展以及网络传输率的提高,人们对Web上的媒体需求越来越多,文本、书籍、图片、音频、视频等各种各样的多媒体资源目前在浏览器中已经得到了很好的支持。 在Web应用程序开发和使用过程中,有相当多的场合需要使用多媒体内容表达程序,因此对多媒体的数据进行存储就显得非常重要了。例如在人事管理系统中,需要存储员工照片、扫描并存储员工学历证书获奖证书并能够通过应用程序显示。又如在教学资源管理系统中,需要存储文字资源、图片资源、课件资源、音频资源及视频资源以供查阅。再如在多媒体论坛上,需要由用户上传多种多媒体资源,包括图片、声音、视频等。 在web应用程序中引用的多媒体资源存储方式一般有两种方式,一种是存储文件到指定路径下,将文件与应用程序的相对路径以及文件名存储到数据库中,数据库中存储的内容相对较少。这种存储方式的特点是数据读取比较容易,但是对数据管理不方便,多媒体的信息完全暴露在机器设备之上,信息容易被删除、修改或者替换,数据的安全性和可靠性得不到保证,这种方式不利于保存重要的媒体信息。另外一种就是把多媒体信息直接保存在数据库中,保证了数据的一致性和安全性,这也是目前多媒体数据库的发展趋势,但这种方式的数据读取比较麻烦,因为一般多媒体数据都是以二进制的数据存储方式存储在数据库中,需要通过第三方的工具来完成数据的存储和读取。该文主要研究以多媒体数据库实现图片的二进制存储和读取方法,并比较其他类型多媒体文件存储方式的应用。 1 SQL Server 2005数据表的建立 1.1数据类型选择 图片数据要存储在数据库中实际上就是用二进制数据的形式将图片数据存储在数据库中,需要使用的时候利用二进制读取方式读取文件。在SQL Server 2000中,有Image、Binary和varbinary三种数据类型可以用来存储二进制文件。在SQL Server 2005中,有Image、Binary、VarBinary(n)和VarBianry(max)这几种数据类型都能够用来存储二进制数据。初学者一般都会选择Image这个数据类型来进行图片存储,这是由于该数据类型名称的误解,Image数据类型的文件大小可变,最大可存储2GB的文件,若系统需要高精度的图片存储,对于该数据类型无法存储大容量的图片数据。虽然该图像数据类型也包含在SQL Server 2000、SQL Server 2005和SQL Server 2008之中,但微软称,目前还保留Image图像数据类型是未来向下兼容的需要,但在将来某个时候可能就会将其舍弃,因此对于图片存储Image数据类型建议尽量少用。Binary数据类型要求固定的数据长度,最大长度可达8000字节,对于系统中要存储不同图片来说是不理想的。VarBinary(n)数据类型其文件大小可变,最大长度可达8000字节,对于文件较小的图片来说可以使用。而VarBianry(max)数据类型其文件大小可变,不限文件大小的上限,对于系统中有大容量的图片来说该数据类型是非常合适的。 2 存储图片到SQL Server2005的实现 2.1二进制数据的插入 2.3.2 建立上传数据后台页面 1)主要实现方法分析 上传数据页面的主要功能是先启用数据缓冲区,获取图像文件的路径和文件名,若文件大小不为空数据,建立文件流对象,然后用二进制读取方式将图片文件读取到缓冲区中,最后连接数据源生成记录集,建立参数插入新纪录。 3 读取图片并在web中显示 显示存储在数据库中的图片文件首先需要把数据库中的二进制数据转换为计算机内存中的二进制流,然后再把内存流的数据转换为图像数据,最后把图片放到页面中显示。 3.1读取图片数据流程 从数据库读取图片数据的流程如下: 4 其他多媒体文件存储方式分析 在考虑存储各类多媒体文件方式的时候,我们需要从多个方面考虑,来选择合适的存储方式。 1)性能方面要求:二进制对象对性能要求并不高,如果多媒体文件对性能要求较高,特别是视频流之类,那么将多媒体文件保留在文件系统中会比二进制文件存储会获得更高的性能。 2)数据大小要求:如果需要经常检索二进制对象,文件大小又非常大,比如大型的视频文件,那么利用文件系统来检索和读取的效率比从SQL Server显示和读取的效率更高。 3)安全性要求:二进制对象是存储在SQL Server中的,可以通过常规的数据库访问方式来管理其安全性。但如果文件存储在文件系统中,那么其安全性就相对要低,需要考虑用其他的代替方式来进行保证其安全性,例如增加安全性软件,安全性管理机制等。 4)客户访问方式:客户对数据库的访问方式也会直接决定多媒体文件的存储形式,若数据库采用ODBC方式连接,那么对于大型的视频流存储可能会出现连接超时或连接失败的情况。因此ODBC的连接方式下建议采用文件系统来进行存储,以免对web应用产生影响。 5)碎片处理:如果需要经常对二进制文件对象进行修改操作,又或者文件非常巨大,文件系统处理碎片的能力高于SQL Server,这种情况下利用文件系统存储会比较优越。 6)事务控制:如果web系统需要进行事务控制,那么利用SQL Server内置事务解决方案能更好的处理事务控制,比文件系统要更好的得到事务的控制及各类事务处理机制。 在分析多媒体数据存储方式的时候,不能够单一的只考虑某一方面的问题,应该从多个方面来进行综合性考虑,特别是大文件视频流或音频流文件,处理起来比图片要更复杂,要考虑的问题更多,应该根据实际应用的需要进行选择。 5 结束语 本文通过对Web下多媒体数据存储技术进行研究,分析了多媒体数据存储的两种情况,重点讨论了BLOB文件存储方式存储图片的方法,并实现了在SQL Server 2005中建立数据库存储图像的过程,利用查询T-SQL查询数据的方法,并介绍利用实现图片存储、读取并在web中显示,实现了在web中图片存储的主要技术。最后讨论了其他多媒体文件存储时要考虑的问题,包括性能、数据大小、安全性要求、访问方式等多方面的建议,从而对其他web系统中各类多媒体数据的存储提供有效的参考。 数据存储技术论文:数据存储安全隐患及其防范技术 摘 要:随着计算机网络技术在人们的日常生活中的广泛应用,计算机数据存储安全技术已经引起了国内外学者的广泛关注。本文通过相关参考文献的阅读分析,对计算机数据存储安全技术进行了比较深入的研究,有助于人们对数据存储安全的认识,对于计算机网络数据的维护具有一定的指导作用。 关键词:数据存储;计算机;安全广泛 随着计算机网路信息技术的不断发展,为了便于实现人与企业之间的信息交流,网络之技术已经深入到企业发展的过程之中,所以网络安全问题已经成为信息安全领域的关键问题。本文通过相关参考文献的阅读分析,对计算机数据存储安全技术进行了比较深入的研究,有助于人们对数据存储安全的认识,对于计算机网络数据的维护具有一定的指导作用。 1 影响计算机数据存储安全的软件与硬件因素 1.1 硬件因素分析。影响计算机数据存储的物理因素主要包括以下几个方面:(1)自然因素,随着现代信息技术的不断发展,计算机网络已经成为人们日常生活不可缺少的一部分。对于计算机而言硬盘中存储着很多人们日常生活所需要的数据信息。在计算机网络运营的过程中,会因为可能的各种自然灾害导致了数据传输线路的中断,将会造成各种数据的丢失。(2)网络硬件方面,随着计算机网络硬件技术的不断更新换代,,但是数据的增长量却会呈现出爆发性的增长,结果导致了目前的数据存储硬件无法满足实际的存储需要。所以要对存储数据的硬件技术进行优化升级,能够满足对数据存储的需求。在过去的网路传输中由于设备的老化,导致了数据传输的速度较慢,网络数据传输的延迟时间较长,导致了数据传输的崩溃,造成了数据的丢失。(3)数据的操作失误,数据管理人员无论在进行怎样的软件操作时,都有可能会出现数据管理操作失误的情况,有一些不良的操作会导致数据系统的安全性受到很大的冲击。 1.2 影响计算机数据安全的软件因素。影响计算机数据安全技术的软件技术主要有以下三个方面:(1)电磁波的辐射,在计算机存储的各种数据在一定程度上会被电磁波带出,非法分子通过使用一些无线数据接收器,就能获得相应的数据信息;(2)网络安全因素:计算机网路使得各个电脑硬盘内存储的数据实现了共享,在用户与主机之间以及用户和用户之间将会出现大量的漏洞,使得计算机存储的数据遭到了黑客的攻击;(3)现代计算机网路在运营的过程中虽然有防火墙的作用,但是防火墙目前由于存在狠毒偶的漏洞遭到了很多计算机病毒的入侵。这些病毒程序是可以通过网上下载以及电子邮件和盗版光盘的形式潜入计算机网络。 2 计算机数据存储安全防范技术 2.1 数据存储安全的物理防范措施。目前比较常用的物理防范措施主要体现在以下几个方面:(1)数据备份,原始数据一旦丢失以后,那么应该按照原始的副本进行原始数据的维护。当前比较经常使用的数据本分技术有快照技术、数据镜像技术、Raid技术以及云共享技术。一旦遇到自然灾害或者是人为的破坏数据,可以通过上述方法实现数据的恢复。(2)数据安全删除技术,随着最近几年数据恢复技术的不断发展,在计算机上通过操作系统对文件进行删除已经变的不再可靠,如何实现有效的对信息进行清除对计算机的数据安全威胁,去除计算机上有用的信息,正在成为当今信息安全领域的新的研究热点。所谓的数据安全删除就是指对删除数据的恢复过程进行破坏,使得比较重要的数据一旦删除以后,就无法进行恢复。尤其是对于企业的发展而言,一些比较敏感数据的删除是十分必要的。众所周知高级格式化无法对数据内的数据信息进行覆盖处理,因此也不能叫做安全处理。 2.2 软件安全对策分析。计算机操作系统安全识别的策略主要体现在以下几个方面。首先尽量使用安全性比较高的网络操作系统,关闭一些不经常使用以及存在安全隐患的应用程序。对于一些有用的信息进行加密处理,在文档的打开以及读写设施方面应该有口令登录设置。在网络应用系统的安全设置方面应该尽量不要开放陌生的网络端口。在上网建设方面,加强身份登录口令的认证,确保用户上网的合法性。充分维护系统上网的日志功能,对用户的网络信息访问进行信息记录,为日后的审查作为依据。 2.3 数据传输安全策略分析。数据的传输安全因素通常包括两个方面,数据的发出端A,数据的接收端B,数据的传输通道。在数据传输的过程中通常会有两种情况导致传输数据的丢失。一种是非法用户对数据的发送端和接收端进行更改,获得需要的数据;另外一种就是非法用户在数据传输道路上进行数据的截取。 针对网络数据传输中的安全问题,可以采用以下两个方面的安全策略,首先使用数据加密技术对数据进行加密,为数据的传输提供一个安全的通道;其次利用公共密钥和数据证书对用户段和服务器进行身份验证。现在比较常用的数据加密技术主要有对称密钥加密、非对称密钥加密以及hash加密三种。网路数据的存储的实现过程主要是通过服务器中的数据备份来实现的。为了结局数据安全的可靠性问题,可以将风险分散到两个服务器上,从而保证整个网络数据系统的安全性。 3 计算机数据存储技术安全防范技术发展趋势 3.1 未来数据的存储介质发展的趋势。随着数据存储技术的不断发展,人类已经进入了大数据时代。谷歌公司每天要处理数据的量达到了20000TB。为了保证这些信息的安全性,分别存储在4800个硬板之中。目前很多科学家开始研究新的存储介质。2007年日本科学家发现了细菌DNA存储技术,存储的数据时间可以达到上千年。这种存储介质的主要优点为存储密度比较大,一个DN段里含有无数个碱基对;其次是DNA存储数据的体积比较小,一个碱基序列只有原子的大小。研究发现,1克DNA能够存储的数据达到700TB,DNA存储介质的体积只有一滴水珠的大小。 3.2 未来计算机数据存储的安全技术。在目前的学术界数据的安全存储技术已经引起了广大学者的注意。具体的研究方向主要分文数据的机密性、完整性以及可用性三个方面进行展开。比如可以通过在客户端安装数据加密技术使得客户有一定的访问权限来直接提取客户端的数据。另外虚拟专用网络技术也是目前比较常用的数据安全技术。这种技术的特点就是把数据传输的通道进行加密,然后将这种数据通道从公共网络中分离出来,从而使得数据信息能够得到有效的保护。也就是路由器数据过滤技术和隧道技术,路由器数据过滤技术就是将流出的IP数据包使用路由器进行动态监控。 4 结束语 本文从实际应用的角度阐述了计算机数据存储安全隐患及其防范及技术。首先结合相关参考文献,分析了影响计算机数据存储的物理硬件因素与逻辑软件因素;其次从数据物理存储安全、软件防范以及数据传输三个角度对数据存储安全技术进行了深入的分析,最后探讨了未来计算机数据存储介质和安全防范技术的发展方向。因此只有采取多种技术手段,从系统的角度进行分析,才能从根本上维护计算机数据安全与网络稳定。 数据存储技术论文:基于云计算环境下的数据存储技术分析 摘 要 随着我国经济的快速发展,信息技术也取得了重大突破。在网络时代里,人们越来越关注科技的进步,以及科技发展带来的更加便捷的应用。云计算自提出以来,得到了业内众多学者的深入研究,作为未来计算机技术发展的一个重要方向,云计算有着独特的优势与潜力。做好云计算环境下的数据存储关系到云计算技术更好的应用。文章首先对云计算及云存储进行简要阐述,其次就如何在云计算环境下构建数据存储体系进行探讨,最后分析了数据安全性。 关键词 云计算;数据存储;分析;计算机 近年来,云计算越来越多的出现在大家的视野里,人们给予了云计算极大的关注。云计算会代替传统的计算机算法,这一理论也被认为是未来发展的必然趋势。在传统的模式下,工作人员为了使信息进行交互,一般都会在本地进行数据的存储和处理。为了更好的保证数据调取的稳定性,企业需要购买各种硬件、软件基础设施,而且还需要对这些设施进行维护。但是由于存储和处理的数据量在不断的加大,所需要的存储空间就越来越大,这样就会大大提高企业的成本。但是这些并不是企业需要直接面对的,为了完成他们需要完成的业务,却不得不为此投入大量的成本。 随着计算机技术,信息处理技术不断的发展,人们可以不用把大量的数据技术放在自己的计算机上,可以放在别人的计算机上或者是远程的服务器上,因此企业就不需要投入大量的资金购买存储设备,完全可以通过互联网根据自己的需求找到存储在远程设备上的数据,于是云计算初步模型就出现了。 1 云计算与云储存 1)云计算。在互联网的技术条件下提供了云计算的一种技术形式,云计算可以提供动态变化的能够伸缩的并且以虚拟为特点的计算模式。“云”就是一种比喻,是一个抽象的概念,实际上是计算机和互联网在起作用。 通过云计算把大量的数据都放在计算机上,这个计算机不是指本地的计算机,而是远程的服务器,企业可以根据自己的实际需求,对计算机的存储系统进行访问,企业可以把大量的信息资源都转换到客观应用上去。也就是说,计算机只是成为了一个简单的终端,不需要进行任何的计算或者是存储,直接把主机功能交给云端。 2)云存储。在云概念的基础上延伸出了一个新的概念那就是云存储,云存储与云概念十分相似,它以分布式文件系统以及网格技术作为基础,以集群应用,借助应用软件把计算机中的各种存储设备进行有效的集中,让彼此能够协同合作。它的功能就是对外提供相关的数据存储以及业务访问。本质上说来,对于当前存储模式的创新就是云存储。云存储也是特殊的构架服务,具体来说,一些广域网或者是互联网对于应用者来说具有透明性。相关的应用程序软件是云存储的关键之处,在存储设备之间进行有机的结合,通过这些有效的软件使设备与设备之间进行服务的转变。 2 构建在云环境下的数据存储体系 在实际操作的过程中,数据存储体系包括数据中心和云服务接口以及服务协议等,数据中心是在云环境下实现数据存储的基础,由存储管理、分布式文件体系和存储备份组成。云存储设备既可以是在企业的发展过程中所专门应用的存储设备,也可是PC,这个系统的设计依据的基础是客户机和服务器模式。经过检验这些确实可以完成大量数据的存储工作,并且效果也非常理想。 1)服务器的结构。云计算的组成部分中最重要的是存储服务器架构。在云存储体系构建之前,应该首先构建云存储服务器架构,这个可以根据架构技术来实现,这些架构技术是多样化的。在NAS这个文件存储系统中,每一个节点都是一个相互独立的个体,文件是这个系统中最小的单位。在集群中,如果文件可以完整的保留,那么其数据信息也会有效的保存在集群的特定的点上,文件虽然比较多,但是会被重新定义到一些另外的节点上,这样信息就显得太过繁杂了。在实践的过程中,人们可以发现,SNA作为存储系统的一块儿,如果有某一个文件发出请求,每一个节点都会对该文件的不同数据块进行访问,它能够有效的对用户的某一种需求进行及时的处理。这种存储结构比较适合在云服务器当中使用,它可以在一定的范围内进行扩展,而且传输的效率也比较高。 2)服务器之间的数据传递。在当前的存储系统的环境下,一些存储系统可以进行数据之间的传送协议,异构的平台之间的信息可以进行有效的资源共享。在计算机的网络系统当中,程序和数据库的优化问题是需要我们共同考虑的。在使用数据库的时候,存储过程是必不可少的,它提供了一种更加高级的特性。它可以传递一些函数或者是逻辑表达方式,这样就可以帮助程序人员来处理一些比较复杂的任务。它的存储过程也比一些别的程序快很多,如果存储的过程发生在本地的服务器上,那就可以减少在执行和操作过程中的宽带传输和执行命令的时间。数据库系统可以分页显示数据,执行一个命令会产生几万种结果,这些结果是不可能一次性的直接输出到客户端上,可以采用分页显示来解决这个问题。分页显示主要有两种,一种是在数据库的查询所匹配的记录一下子存储在内存储器当中。另一个是根据用户的需求,从这些匹配的记录当中显示指定的记录。这两者是有一定的区别的,前一种是把所有的记录一次性的写到内存里,再使用分页显示,后一种是指通过指定数量的查询互相匹配的记录然后写入到内存当中,接着分页显示。这个系统使每一个要求只需要返回一个页面的数据,效率大大的提高了。 3 关于企业的存储构建方案 1)商业化的云存储系统。在一些数据领域数据库已经研发出一系列的商业化存储产品,主要建立在云存储的相关理论基础上。一些最早就致力于云存储研发的公司推出数项拥有自主知识产权的存储技术,而且还提出了云存储系统的构架方案。从用户的角度出发,在相关协议下可以实现自身数据的存储和提取。可以提供一些简单的队列服务,在一些虚拟的主机之间信息可以互相发送好接收,而且一些支持的服务可以为用户提供专业的存储接口。一些公司希望他们提出的数据库分布式的编程环境,可以适用于本公司的具体情况,还可以适用于云存储的应用开发商提出的关于存储的一些应用服务,可以起到一箭双雕的作用。 2)构建企业自身的数据中心。对于许多大型企业来说,数据的安全性是最重要的,数据中包含着许多客户的信息,这些客户的信息一定不能泄露,泄露了以后就会面临重大的信誉问题,这个时候如果选择的是租用的云存储服务的话,企业许多的数据资料都需要存储在云服务提供的云数据中心,会面临一定的风险性,所以有一些大型的企业转向一些私有的云存储的云服务提供商提供的云数据的中心,借助这个存储设备也需要大量的资金投入,它是借助私云存储提供的存储设备以及冗余备份系统,所以这种结构并不灵活。作为企业可以选择混合云存储方案,可以把与之相关的关键性的数据作为首要的存储,存到私云存储当中,对于其它的一些数据就可以存储在租用的云存储当中,借用这种存储的方法可以实现存储效用利用的最大化。 4 云计算的环境下关于数据安全问题 为了保证数据的安全性能我们可以采用加密的方式,对于加密的方法有两种:对称加密和非对称加密。实践证明,对称加密的算法还比较成熟,所以应用的范围比较广泛,这种加密的算法、加密和解密都比较容易实现,所以广泛的应用于大量的数据传输,对于非对称加密来说,可以把传统的密钥分为公开密钥和私有密钥,把加密算法和解密算法分开控制,这样可以在计算方法的复杂程度上确保其的安全性。 1)关于加密。当想要对某一个数据进行加密的时候可以通过对称加密算法密匙生成器,通过密匙生成器来随机生成含有校验信息的密匙,再通过非对称加密算法对所包含的效验信息的密匙进行加密。这样就可以把密文统一打包以后发到用户端供用户们使用,这个密文是经过加密算法处理的。除这些以外,对于一些数据量十分大的用户的数据可以通过对称的加密算法对其进行加密。但是对于一些数据量用户较小的用户可以考虑对一些非对称算法进行加密,将这两种密匙和密文数据一块儿存储起来放到云存储中心,对于那些非加密的密匙以及解密的密匙仅仅需要进行保存就行。 2)关于解密。既然可以加密处理,那么就应该对密匙进行解密,这样密码的设立才会更有意义。在对数据解密的过程中,用户首先需要对对称加密的算法进行解密,这种算法是跟非对称加密相关的。这样就可以对密匙进行还原,然后,被还原的密匙根据对称算法对所提供的数据包进行解密,这样可以把所需要的文件进行还原。两种算法需要配合使用,这样才能最大限度的发挥各自的优点,避免某一种算法的不足导致文件不能安全的进行保密。我们的目的是对数据的安全进行保密,可以通过对称密匙对所有的数据进行加密也可以利用非对称密匙仅仅对一部分密匙进行加密。这两种算法互相结合,有效地解决了云计算中所面临的安全问题。 5 结束语 在云计算环境下的数据存储技术给人们带了许多的方便,释放了个人计算机终端的数据存储任务,优化了网络系统结构。云计算环境下数据存储中把对称密匙和非对称密匙结合起来使用,为云环境下的存储技术带来了一定的安全性。这是一种解决安全问题比较可行的方法。随着科技的不断进步,云计算环境下的存储技术一定会有更大的突破,实践应用也一定会更加广泛。 数据存储技术论文:分布式环境中数据存储技术的研究 摘要:随着计算机技术和网络技术的迅猛发展,将大量数据进行分散存储和管理的方式已经得到相关行业的广泛认可,然而由此带来的弊端也随之产生,数据存储结构,存储环境的不同,以及数据并发处理等问题。该文针对如何在分布式环境中提高数据存储能力这一课题进行深入研究,对当前数据存储技术进行分析,对分布环境下数据存储的特性进行分析,总结出分布式数据库的设计要求,为行业内分布式数据存储能力标准化提供理论支持。 关键词:分布式;数据存储;数据库 1 数据存储技术的现状 近年来,随着计算机技术和网络技术的迅猛发展,依靠先进的技术进行网络化办公已经成为现实。越来越多的企业、政府机构、社会团体借助计算机技术将业务主体进行科学的专项设计和应用,用户只需要少量的终端设备就可以对大量的数据进行处理和分析。另一方面,随着人们对互联网依赖程度的逐步加深,伴随“大数据”等新概念的提出和发展,产生的数据量也呈现爆炸式增长。新数据的产生和原始数据的不断积累,导致占用的存储容量越来越大。因此,如何扩展服务提供商器的存储能力已经成为当前科研领域的重要研究热点。 目前,能够有效提高数据存储能力的方式主要有两类解决方案。一类是新增硬件的方法提高存储能力。由服务提供商采购新的存储设备来拓展服务器的存储能力。另一类是在不改变现有硬件设备的条件下,服务提供商改善数据存储软件,优化存储信息的方式,通过分类和分解数据的形式提高存储能力。第一类解决方案存在明显的弊端,服务提供商的购买能力是有限的,无法从根本上解决难题。另一类目前已经得到国内外行业的普遍认可,各大数据服务提供商投入大量人力和物力,加快了数据管理软件的研发脚步,一系列的数据库产品营运而生,像Google Spanner,Cassandra,MongoDB,MySQL Cluster等[1]优秀的产品为分布式环境下有效的管理数据,优化存储提供了先决条件。 2 分布式环境下数据存储的应用特性分析 通过大量实践可以看出,对于大量数据的处理效率往往与数据本身的可操作性有着紧密联系,所以有必要对分布式环境下的数据应用特性进行合理的分析和总结。分布式数据库主要有以下三个特点: 2.1 数据库存储的数据在逻辑上是集中的,在地理位置上是分散的 分散的数据单元所在的物理位置是透明的,通过通讯线路和协议进行相互沟通。这点有力的说明分布式数据库存在数据的“分散性”。 2.2 用户对数据进行的任何操作都有一个统一的DBMS进行调度 用户不必关心数据的并发处理、副本调度等问题,即使局部数据单元发生数据故障,统一的DBMS仍可以进行调度和工作。这点有力的说明分布式数据库存在管理上的“集中性”。 2.3 用户对任何数据进行例如添加、删除和查询操作时,每个数据单元都各有一个小型的数据管理系统,都有各自的DBMS,多数处理就地完成 这点有力的说明分布式数据库存在操作上的“自治性”。 3 分布式数据库系统的设计 在分布式环境下,对于数据库的设计要求还没有统一的标准。该文通过总结和分析整理国内外相关资料,认为一个可操作的分布式数据库系统,应具备四个功能,如图1所示。 3.1 数据分发[2] 数据分发的建立打破了传统数据存储模式,它使物理上分散的数据单元成为逻辑上统一的整体,数据模块之间通过数据链路进行连接,通过形式统一的数据接口和协议进行通讯。合理的数据分发模块能够解决数据在远距离存储上存在的异构问题。 3.2 并行处理 由于数据存储过程中的分散性和自治性的特点,使得并发处理功能就显得尤为重要。并行处理问题发生的情况分为三种:时间并行,空间并行以及时间和空间同时并行。并行处理功能要求数据库要有很好的事务机制处理办法,提供有效的并发解决方案。 3.3 SQL解析 由于大量数据库管理系统和操作系统存在异构的特点,SQL解析功能就显得尤为重要。SQL的语句首先被数据库管理软件转化为ASCII码,然后由解析器分三个环节进行解析。首先是语法解析,通常会从数据字典、对象比较、游标等方面检查用户输入的语法是否存在错误;其次是语义解析,为用户输入的语句建立语法树,对语义中提到的程序、表、字段等方面进行检查;最后是执行语法过程,将操作结果进行打包后传递给DBMS。[3] 3.4 汇总处理 汇总处理的目标是从分散的数据模块中提取用户需要的数据,并进行必要的处理后呈现在用户面前,形成一个完整的、统一的大型数据库。 4 总结 分布式数据存储能够不改变现有硬件设备的条件下,充分利用现有资源为用户服务,为用户提供快速灵活的体验,同时可以减少投入,提高设备利用率。随着数据存储技术的不断发展和成熟,能够在不同领域中得到更广阔的发展。 数据存储技术论文:基于云计算背景下数据存储技术 摘要:改革开放以来,我国的社会经济得到了迅猛的发展。社会经济的进步,同时也推动了我国科学技术的发展。科学技术的发展,对于我国的社会经济也有相应促进作用。在所有的科学技术的发展中,要数计算机的发展最为迅速。21世纪是一个信息的时代,其中的典型就是计算机,随着社会的发展,各式各样的计算形式层出不穷,在这样一个更新周期短的时代趋势的影响下,在计算机领域出现了一种新型的计算形式,这种新型的计算机形式称为云计算。对于互联网模式,我们都不陌生,而对于云计算是十分陌生的。其实,所谓的云计算,指的就是互联网技术的升级,云计算这种新型计算模式的出现,对于现代大量的数据冲击来说是一个机遇,云计算中的数据存储技术也成为了计算机技术的重要的技术领域。 关键词:云计算 数据存储 技术 研究 云计算是一种现代的架构体系,这种体系主要是以服务作为其主体运运而生的。为了可以很好地区分云计算的服务方式,在计算机领域把云计算分为了两种最为基本的服务形式,这两种服务形式为云计算,以及云存储。云计算作为一种新型的技术手段被广泛的运用到现代的网络系统,以及现代的金融服务领域;作为计算机技术快速发展的一种形式的云计算,是一种以服务为主体的现代运用系统。为了能够在各种各样的环境下对计算机的数据进行相应的处理,就需要加入另一种服务形式,这种服务方式就是云存储。为了能够适应社会的发展需求,有必要对云计算进行更加深入的研究。 1 云计算,以及云存储 1.1 云计算 云计算是一种新型的技术形式,它通过向对象提供提供技术服务来实现的。云计算提供的计算模式可以分为两种,一种是动态化的可伸缩的计算模式,另一种是动态化的虚拟资源计算模式。虽然说云计算是一种新型的技术形式,但是从它的本质来说,云计算指的就是互联网,以计算机网络,所以说云计算中的云是一种比喻性的说法。在以往的电信行业中,也存在云的概念,当时的云指的就是电信网。但是随着近几年计算机网络的不断发展,为了满足互联网,以及基础设施抽象表达的要求,才逐渐把云的概念扩大到互联网等方面。在计算机中使用云计算,可以很好地满足现实的需求。传统的数据信息基本上是以本地的计算机,或者远程服务器为载体进行存储。而云计算的使用,则是将大量的数据存储到计算机之上。大部分的企业可以很方便的把资源信息转换到比较客观的应用上,这主要是由于这些企业的数据系统与计算机互联网比较相似,所以,可以很容易的对存储体系,以及计算机进行相应的访问。 1.2 云存储 随着云计算的推广,为了适应这一发展趋势,就从云计算中总结出了一个全新的概念,这个全新的概念就是云存储。云计算具有一定的基础功能,而由于云存储是从云计算当中延伸出来的,所以,云存储具有与云计算相类似的功能,即计算机的网格技术,以及计算机的集群应用,还有就是计算机的分布式文件系统。以上的这些基本功能对于云存储发挥其功效具有重要的作用。通过相应的应用软件,可以把计算机网络当中的各式各样的存储设备有效的集中起来,以保证这些存储设备可以进行有效的协同合作。云存储的这种新型的存储模式,是在原有的原有的存储模式的基础之上,进行相应改进的一种存储模式,但是这种新型的存储模式还可以提供一种特别的架构服务。由于云具有广域网,以及互联网的特性,所以具有相对比较的形象特征,而对待遇使用云存储的人来说,云存储具有一定的透明性。把一些有关联的存储设备,以及应用程序软件进行有效的而结合起来,因为存储设备的服务转换抓哟是要通过相关的应用软件来进行实现的。 2 云计算的环境下数据存储体系的构建 在实际的云计算的操作过程当中,对于云计算环境下数据存储体系的建立是十分的必要的。建立云计算环境下数据存储体系,通常会涉及到很多方面的内容,比如说,云计算的数据中心,以及云服务的接口,还有就是云的用户和与计算的服务协议等等各方面的内容。首先,我们先来了解一下什么是数据中心。所谓的数据中心,实质上指的就是数据的存储基础,数据中心是要通过云计算的环境下来进行实现的。数据中心所涉及的内容,包括了数据的存储管理,以及数据的存储设备,还有就是计算机中分布式的文件系统等等。云存储可以有很多不同的类型,一种是根据企业发展的不同程度会采用的专门的存储设备,另一种是运用于个人的存储设备,还有一种就是把专门的存储设备与个人的存储设备进行有机的结合起来。虽然有以上的三种分类,但是对于云存储设备来说,并没有硬性的规定说要根据那个条件进行分类。根据客户机,或者服务器的模式可以对分布式的文件系统进行相应的设计。运用网络节点之间的联接可以很好地吧文件系统管理当中的一些物理存储紫玉进行有效的存储。 3 云计算服务器架构的构建 云计算存储服务器在云计算中占据着关键性的作用,所以对与计算服务器的架构的构建显得至关重要。对于云存储服务器架构的建立,一定要保证是在进行建立云储存体系之前进行建立。比较常见的云存储服务器架构有两种,一种是存储区域网,另一种就是附网存储。对于云存储服务器架构的建立,可以通过多变的架构技术来实现云存储服务器架构的建立的。 附网存储是一种文件存储系统,附网存储是依附于分布式架构系统而存在的。在附网存储当中,是相互独立,而且又相互统一的。所以说,附网存储是一种松散结合型集群,说附网存储是独立的,主要是因为在附网存储中的每一个节点都是相互独立的;而说附网存储是相对统一的,主要是因为附网存储是以系统集群的形式存在着的。附网存储是一种结合比较紧密的集群系统。一旦有一个文件产生请求,附网存储中的热河一个节点都会对这个文件中的不同数据进行同时的访问,与此同时,云计算还会对于用户的相关要求进行相应的处理。一般的存储系统不同的是,附网存储系统的性能不会由于请求越多而越弱,相反的是,附网存储是随着用户的访问请求越多,就会具有越强的性能,因为用户的请求越多,会使得节点数越来越多,所以附网存储系统的性能越强。 4 结语 总的来说,作为现代计算模式的代表的云计算,在实践当中具有很大的数据集群,因此云计算具有最优化的服务功能。云计算中的数据存储,可以通过冗余存储方式来进行数据的存储,进而可以确保数据的安全性,以及可靠性。 数据存储技术论文:基于网格的数据存储技术在数字图书馆中的应用 摘要:现代数字图书馆存储系统有高可靠性、高可用性、高性能、动态可扩展性、易维护性和开放性等众多方面的需求,而目前使用的存储系统还远不能满足这些需求。本文着重介绍网格的数据存储技术在数字图书馆中的应用。 关键词:网格 数据存储 Grid FTP 数字图书馆 1 综述 随着网络技术和分布式计算技术的发展,网格应运而生,有望成为第三代互联网。宏观上讲,网格是信息社会的网络基础设施,它把整个因特网整合成一台巨大的超级虚拟计算机,实现互联网上所有资源的互联互通,实现计算资源、存储资源、通信资源、软件资源、信息资源、知识资源等资源的全面共享。 网格是由分布在本地或广城范围的若干异构子系统组成的虚拟系统。网格通常可以分为三类,即存储网格,计算网格和服务网格。存储网格实现了虚拟的统一存储,例如可将不同系统不同目录下的文件通过网格软件组合成一个虚拟的单一文件目录,对此网格的用户来说,他不必关心他所需要的文件具体存放在那一物理位置,而可以通过一个单一的文件目录结构存取或检索所需要的文件。他还可以适用于传统购工具相类似的网格变种,如FTP.来将自己的文件传送到这一虚拟的单一文件目录结构中去,或将虚拟存储中的某一文件传送到自己的本地非共享目录中。可见存储网格改变了人们分享数据信息的方式。 利用存储网格技术,一个大型复杂数字图书馆系统可以将各自的计算机组成一个虑拟的单一存储网格,所有的子系统界面信息均可实时地被他人所共享,不管这些单位位于世界的哪一个角落,也不管他们用的是什么系统。传统上完成类似目标需要建立并维护一个集中的数据服务系统,在很多时候是无法实现或者极不经济的。而存储网格技术通过建立开放标准将这一需求变为现实。 网格存储是网格技术发展的重要组成部分,它将存储和存储引擎整合成内部相连的网格。它通过网格以一种灵活的、透明的方式分配资源,依照单位的存储策略和程序,高效地管理存储资源,以保护大容量信息的安全。网格存储能很好地解决各类资源的自动优化、自动配置、自我保护和自动恢复等功能。 2 基于网格的数据存储技术在数字图书馆中的应用 2.1 数据网格存储方式 数字图书馆是综合运用多方面高新技术支持的数字信息资源系统,将分散于不同载体、不同地域的数字化信息资源以网络化方式互相联结起来,实现资源共享。数字图书馆是计算机可处理的、有序组织的信息集合,是存储数字信息的仓储。数字图书馆通过数字技术进行信息资源的组织和管理,能够储存海量信息,用户可以通过互联网络高效方便地进行查询、检索服务。数字图书馆具有信息资源数字化、信息组织非线性化、结构复杂化、信息传递网络化、服务方式多样化等特点。而网格是高性能计算机、数据源、因特网三种技术的有机组合,它具有高性能、一体化、知识生产、资源共享、异地协同工作、支持开放标准、功能动态变化等优点,为数字图书馆建设提供了有利的条件。 在网格中最常用的资源是数据存储。网格对数据存储提供了一个集成的视图,有时被称为“数据网格”。通常,网格中的每台机器会提供一定数量的存储给网格使用,即使是暂时的。存储可以是配属于处理器的内存,也可以是硬盘或者其他永久性的存储介质。配属于处理器的内存通常速度非常快,但是不稳定,最好应用作缓冲数据。网格中的第二存储可以以合适的方法使用来增加容量、性能、共享和数据可靠性。许多网格系统使用网络文件系统,如AFS、NFS、DFS或者GPFS。这些文件系统在性能,安全和可靠性方面存在差异。 多台机器的存储使用统一的文件系统,容量可以增加。任一独立的文件或者数据库可以扩展到多台存储设备和机器,利用操作系统的文件系统可以消除最大空间的限制。统一的文件系统可以为网格存储提供统一的命名空间。这对用户使用网格中的存储变得相对容易,可以不用考虑其确切的位置。类似的,特殊的数据库软件可以联合独立的分类数据和文件,形成一个更大的,更全面的数据库,可以使用数据库查询功能操作。 网格文件系统也能实现日志功能,因而在某些操作失败后,数据也可以被可靠地删除。另外,当数据共享或者很多用户更新时,有些文件系统实行高级的同步机制来减少冲突。 2.2 GridFTP在数字图书馆数据存储技术中的应用 网格存储是以节点之间的备份为基础,可以在多重节点上进行内容管理与储存;也可以把存储环境下的多重节点进行资料转移与传输。正因为这样,它可以将网络连接存储(NAS)和存储局域网(SAN)两种不同的技术、不同的管理工具、不同的存储应用融合在一起。网格存储使存储简单化,兼容不同的网络协议,支持不同的系统平台,在各个分布系统上远行而且同步。 访问、分析和处理分布在不同逻辑位置、存储系统上的数据,应用程序要么选择只支持某些存储系统,要么使用多种方法来获取不同存储系统上的数据。Grid FTP提供了一种在异构系统上的公共互用层,避免性能上的损失和过大的复杂性。 Grid FTP作为网格环境中安全高效的数据传输协议,是对标准FTP协议的扩展。Grid FTP扩展了标准FTP协议,这是因为FTP协议是目前因特网上使用最普遍的数据传输协议,有大量的技术基础,也是在网络环境中最规范的数据传输协议,并且易于扩展。 GridF TP在不同的网格主机之间提供了安全的、可依赖的数据传输,使用扩展的FTP协议,提供了网格的功能。Grid FTP是标准的服务器/客户端应用,支持两种类型的文件传输标准和第三方参与的文件传输。 为了管理分布式通信中的大数据集,Grid FTP提供了经过鉴别的由第三方控制的数据传输功能。这种功能允许第三方用户或应用程序启动、监视和控制共他两地之间的数据传输,为使用多个地点的资源提供了保障。Grid FTP在保留FTP的第二方数据传输功能上增加了GSS-API安全认证。 当前,由于网格技术的发展,数字图书馆技术正面临着一场新的技术革命。采用网格技术能增加数字图书馆成本的有效性,也能增强数字图书馆服务的适应性,真正解决数字图书馆资源的信息资源存储问题。数字图书馆只有借助于先进的网格技术,才能真正推动数字图书馆研究和建设的更深人发展。 数据存储技术论文:基于网络数据存储技术实现的研究 【摘要】网络技术的运用是现阶段的主流技术手段,由于互联网的普及和发展直接导致互联网相关技术持续升温。而网络数据存储技术是实现替代传统存储技术的新方法,通过技术手段的实现,达到网络存储的目的。选择安全合理的技术手段实现网络数据存储是保证数据安全,实现数据备份的主要手段。 【关键词】网络;存储技术;数据安全;备份 一、前言 在网络技术持续发展的今天,实现网络数据存储是解决现阶段数据流失的主要手段,通过网络对数据实现备份可以很好的实现数据的移动化。本文针对现阶段的三种主要的网络数据存储方式进行分析研究,确定其技术实现方式,了解实现原理。使得对网络数据存储有进一步的认识。 二、RAID存储技术 1、RAID存储技术介绍 RAID是指廉价(独立)磁盘阵列,所谓“磁盘阵列”是指多张磁盘连成一个阵列上,然后,以某种方式书写磁盘,这种方式可以在一张或多张磁盘组之间提供数据。 从主机的角度看,控制器使得整个磁盘组就像一片又快、又大、又可靠的虚拟磁盘。它的初衷主要是为大型网络服务器提供高端的存储功能和冗余的数据安全,在系统中RAID被看作是一个逻辑分区,但它是由多个硬盘组成的,通过在多个硬盘上同时储存和读取数据来大幅度提高存储系统的数据吞吐量。而且在很多RAID模式中都有较为完备的、相互校验与恢复的措施,甚至是直接相互的镜像存储。当数据灾难发生时可以自动修复,从而大大提高了RAID系统的容错度,稳定了系统的冗余性。 2、RAID技术规范 RAID技术是一种工业标准。通常将组成磁盘阵列的不同方式分为RAID级别。随着RAID技术的不断发展。现在已拥有了以RAID 0到RAID 6七种基本的级别。另外,还有一些基本RAID级别的组合形式,如RAID 1 0、RAID 5 0等。现将RAID级别在应用中的实现作进一步的研究。 (一)、RAID 0:是连续以位或字节为单位分割数据,并行读写于多个磁盘上。因此具有很高的数据传输速率,但它没有数据冗余。它只是单纯地提高性能,而且其中的一个磁盘失效将影响到所有数据。因此,它不能应用于数据安全性高的场合。 (二)、RAID 1:通常被称为RAID镜像,是通过磁盘数据镜像实现数据冗余,在成对的独立磁盘上产生互为备份的数据,即所有数据都进行百分之百的备份。当原始数据繁忙时,可直接从镜像磁盘上读写,而不需要重组失效数据。 (三)、RAID0+1:也称为RAID 1 0标准,至少需要4块硬盘才可以实现,不过它综合了RAID 0和RAID 1的特点,将独立磁盘配置成RAID 0,两套完整的RAID 0互换镜像。但构建RAID 0+1阵列的成本投入大,数据空间利用率只有50%。 (四)、RAID 2:是按位分配数据到多个驱动器的,在写入数据时一个磁盘上保存数据的各个位。同时把一个数据不同的位运算到海明校验码保存在另一组磁盘上,在数据发生错误的情况下将错误校正。这种编码技术需要多个磁盘存放检查及恢复信息,使得RAID 2技术实施更复杂、速度最慢,因此在商业环境中很少使用,最适合用于诸如图像之类的应用。 (五)、RAID 3:通常是按字节将数据划分为条纹分配在许多驱动器上,虽然也可按位划分.但它在阵列时专用一个驱动器保存奇偶校验信息,因此它同RAID 2非常类似,区别在于它使用简单的奇偶校验,并用单块磁盘存放奇偶校验信息。如果一块磁盘失效,奇偶盘及其他数据盘可以重新产生数据;如果奇偶校验失效,则不影响数据使用,但奇偶盘会成为写操作的瓶颈。 (六)、RAID 4:除了按扇区而不是按字节对数据划分条纹外,RAID 4与RAID 3相似,同样也将数据条块化并分布于不同的磁盘上,但条块单位为块或记录。它使用一块磁盘作为奇偶校验盘,这时奇偶校验盘会成为写操作的瓶颈。因此它在商业环境中也很少使用。 (七)、RAID 5:是把数据和相对应的奇偶校验信息存储到组成RAID 5的各个磁盘上,并且奇偶校验信息和相对应的数据分别存储在不同磁盘上。它使用一种特殊算法,可以计算出任何一个区域校验块的存储位置。这样就可以确保对校验块的任何读写操作都会在所有RAID磁盘中进行均衡.从而消除产生瓶颈的可能。它读出效率很高,写入效率一般.块式的集体访问效率较佳,但控制器的设计也相当困难。 (八)、RAID 6:与RAID 5相比,它增加了第二个独立的奇偶校验信息块。两个独立的奇偶校验系统使用不同的算法.数据的可靠性非常高,即使两块磁盘同时失效也不会影响数据的使用。相对于RAID 5有更大的写“损失”,因此“写性能”非常差。 (九)、RAID 7:这是一种新RAID标准,其自身带有智能化实时操作系统和用于存储管理的软件工具,可完全独立于主机运行,不占用主机CPU资源。它采用优化的高速数据传送磁盘结构,所有的I/O传送均是同步进行的,可以分别控制.这样提高了系统的并行性和系统访问数据的速度;每个磁盘都带有高速缓冲存储器,实时操作系统可以使用任何操作芯片.达到不同实时系统需要。当多用户访问系统时。可以连续多台主机,访问时间几乎接近于零。 三、IP存储技术 IP存储技术作为新兴的网络存储技术得到了迅猛的发展,越来越多的企业选择了IP存储作为存储解决方案。另一方面,随着信息化建设的迅猛发展,计算机系统已成为各企事业单位的基础设施,数据成为关系到企业生存的重要资源,是企业赖以生存的命脉,其价值远远大于设备的价值。然而,病毒木马、软件故障、及人为误操作等不确定因素时刻威胁着数据的安全,数据安全性问题愈来愈突出。 各个层次的计算机信息系统的使用者也积极关注自己系统的安全问题,对数据存储安全更加重视,备份系统成为保障数据安全的重要系统。数据备份是一种数据安全策略,是保护数据安全的有力措施,已成为信息安全领域一个备受瞩目的研究方向。IP数据存储系统能够根据用户自身业务的需要设计备份方案。分别由备份服务器、存储服务器、备份实现三方交互协议。物理上各子系统独立安装运行,逻辑上备份服务器主导整个系统的运行,备份和存储服务器接受备份服务器发送的命令运行任务,用户从Web界面发出命令并发送给备份服务器处理。 四、无限传感存储技术 无线传感器网络的根本任务是准确、高效地提取环境中有价值的信息发送给用户。无线传感器网络是一个数据为中心的网络,无论其应用场景和底层硬件部署如何,应用层用户最为关心的问题是如何将各个传感器节点感知的监测数据进行有效传输和存储,从而保证后期高效、可靠、实时的访问。因此数据存储是无线传感器网络一个重要的研究领域。当前的数据存储算法根据存储策略的不同主要分为本地存储、外部存储、数据为中心存储三种。 地理信息路由是数据为中心的存储中应用最广泛的一种经典路由,周界转递模式在寻找存储节点时存在着转递次数过多引起的能量浪费,提出了一种可以减少周界转递的位置逼近算法。该算法的思想是:在数据转递中,当节点距离目的位置足够近时,则修剪掉后面的周界转递过程。地理位置逼近算法可以有效减少周界转递造成的能量消耗,从而提高网络能量利用率。 基于网格的存储节点动态分配算法 GBMT,使事件数据更加均匀的存储在节点上。该算法主要思想是:把事件映射到一个网格中,根据节点的当前的存储空间和能量,该网格动态的分配存储该事件的节点。通过设置阈值和虚拟坐标两个机制,防止某个节点过多的担任存储的任务,避免热点问题。该算法使数据在网内存储分布更加均匀,进而提高网络服务质量,延长网络使用寿命。 五、结束语 通过对现阶段已有的三种网络数据存储方式进行深入研究可以清楚的知道,现阶段的移动网络数据存储已经可以通过这三种方式实现,针对数据的安全等方面也做了相应的研究,保障用户的数据安全是实现网络数据存储最关键的一步。相信通过不断的研究,网络数据存储必将开启新的篇章。 数据存储技术论文:高性能气象数据存储集群及在线扩展技术应用 作者简介:赵春燕(1984—),女, 北京人,工程师,研究方向:高性能计算系统管理维护、软件配置管理(E-mail:);孙英锐(1973—),男,河北迁交人,高级工程师,硕士,研究方向:气象数据存储管理。 摘要:为了满足气象数据快速增长和高效应用的业务需求,设计采用基于SAN和GPFS的高性能存储集群进行数据存储,并随着数据量的快速增长,实现灵活在线扩展以满足数据存储需求。结合国家级气象资料存储检索系统、省级风能资源数据库共享服务系统和风能资源数值模拟系统的存储设计,阐述基于SAN和GPFS技术的存储集群架构,并重点介绍存储集群的在线扩展技术的实现。基于SAN和GPFS的存储集群在线扩展技术包含在线扩展服务器节点、在线扩展存储容量和在线扩展文件系统容量三方面,实现了气象数据存储系统随着业务数据变化的灵活扩展,使系统具备优秀的扩展性和适应性。 关键词:气象数据存储;存储集群;SAN;GPFS集群;在线扩展 1引言 随着气象事业和科技水平的迅速发展,气象数据的种类、数量也随之迅速增长,目前气象数据的存储采用数据库和共享文件系统两种技术,根据数据特点和服务方式将数据按照在线、近线和离线三种方式进行存储。由于气象数据种类多、数量大、格式多样,除通用数据库、专题数据库存储的数据之外,还有大量的数据采用高性能的共享文件系统实现在高速磁盘阵列上的直接在线存储,以满足业务应用、服务和安全备份的需求。随着业务的不断丰富,数据量呈现快速增长,大量数据库系统也采用高性能共享文件系统作为底层存储,如何高效的访问存储,保障业务应用的数据访问效率,同时考虑满足不断增长的数据存储需求,灵活的在线扩展,成为存储系统设计和实现中必须考虑的问题。 我国气象部门应用广泛采用GPFS(General Parallel File System)[1]、NFS(Network File System)[2]等共享文件系统。GPFS是一个可扩展、高性能、安全的通用并行文件系统,在性能和安全性上优于NFS[3],结合SAN(Storage Area Network)[4] 高速高可靠网络互联技术,构成高性能的数据存储集群[5],实现大容量数据库存储和直接的在线存储,广泛的应用于气象信息系统数据库、共享数据存储系统建设中。 针对基于SAN和GPFS的存储集群架构,探讨了在数据计算和处理能力、存储容量、文件系统容量变更等三方面的在线扩展技术,对气象数据存储系统的灵活扩展具有重要意义。 2高性能气象数据存储集群设计 基于SAN和GPFS的存储集群物理架构包含三层,1)存储层:高速磁盘阵列;2)SAN存储网络层:冗余链路配置的高速SAN存储区域网;3)服务器层:至少两台的服务器作为冗余的数据访问处理节点。 2.1存储集群架构设计 2.1.1.物理架构 本实例采用三台服务器作为集群节点,配置两台冗余SAN光纤交换机,四台磁盘阵列。每台服务器配置两块HBA卡,冗余连接至两台SAN交换机。每台光纤交换机配置2个控制器,每个控制器两个端口,将每个控制器冗余连接到两台SAN交换机。如图1所示,为存储集群的物理架构,冗余配置保证了在Zone划分后集群的高可靠性。服务器节点间通过以太网连接,服务器节点和存储之间的连接链路采用光纤线,磁盘阵列采用高端磁盘阵列,构成高性能数据存储管理集群,根据业务数据访问性能需求和磁盘阵列的光纤出口速率,可对集群性能进行精细化分析,在此不详细探讨。 2.1.2逻辑架构 使集群节点访问存储设备的路径唯一,需要对连接到SAN中的服务器和存储划分Zone,实现设备的隔离。Zone划分好以后,配置GPFS集群,形成逻辑上的存储集群。存储集群的逻辑架构如图2所示,GPFS将物理磁盘映射形成虚拟设备NSD(Network Share Disk),将一个或多个NSD作为逻辑文件设备挂载到服务器节点上提供给文件系统使用。 2.2存储集群构建 2.2.1物理结构配置 1)将三台服务器连接至以太网络,配置光纤交换机,配置Domain。 SAN1:Domain为1,SAN2:Domain为2 2)规划服务器节点和存储占用的交换机端口,并按规则为每个控制器进行编号,在交换机中配置。 (1)服务器节点 控制器A:I-SRV-1-A-1:1,1 ; 控制器B:I- SRV-1-B-2:2,1 ; 各项含义为:交换-服务器-服务器编号-控制器-Domain:Domain,端口号 (2)磁盘阵列 控制器A:I-DS42-1-A-1:1,4 ; 控制器A:I-DS42-1-A-2:2,4 ; 控制器B:I- DS42-1-B-1:1,5 ; 控制器B:I- DS42-1-B-2:2,5 ; 各项含义为:交换-阵列名称-阵列编号-控制器-Domain:Domain,端口号 3)物理连线:按照图1所示结构和端口规划,用光纤线连接服务器、SAN交换机和磁盘阵列。 4)Zone划分:创建Zone,并指定该Zone所包含的端口,将Zone添加到配置中,保存配置,并使其生效。 5)LUN Mapping:基于存储管理软件,将LUN与集群节点的端口进行绑定,使LUN与主机建立一对一或者多对一的映射关系。 2.2.2GPFS集群构建 如图3所示,在物理架构搭建后,对各个服务器节点做互信配置,并在每个节点上安装GPFS软件包,创建GPFS集群。根据应用需求创建文件系统,提供给文件存储使用或数据库应用,则构成GPFS高性能存储集群。 3存储集群在线扩展技术 图2所示GPFS存储集群的逻辑结构分为三层,服务器节点层、文件系统层、磁盘存储层。GPFS存储集群的扩展包含这三方面:在线扩展服务器节点、在线扩展磁盘容量和在线扩展文件系统。 3.1在线扩展服务器节点 风能资源数值模拟系统[6,7,8]基于SAN和GPFS的集群架构,由7台服务器节点构成高性能数据存储处理集群,但风能资源数值模拟业务涉及大量的计算和数据处理,随着业务计算需求的增加,7个节点的处理能力逐渐显得不足,需要在不影响现有应用的情况下在线扩展集群节点至16个。图4所示,将G07至G15节点在线增加至GPFS集群,流程与新建GPFS集群流程相似,如图5所示,在物理连接配置环节,将新增的节点逐一加入到已有的Zone中,并使配置生效,在集群配置环节将节点增加至集群。集群节点的扩展包括剔除节点,直接执行最后一个环节:从GPFS集群删除节点操作。 3.2在线扩展磁盘容量 国家级气象资料存储检索系统[9,10](简称“存储系统”)中采用了基于SAN和GPFS的集群架构,提供高性能计算机用户无法在高性能计算机上长期在线保存而又需要保存的各类数据以及需要备份和归档的数据。 扩容前存储能力为337.8TB,可用磁盘容量以所有文件系统平均90%为可用上限计算为304.02TB,仅有20TB左右的余量,无法满足数据量的增长,通过在线扩展磁盘阵列,实现系统无业务影响扩容80TB,如图6所示。 集群中存储容量的扩展,需要将新增的磁盘设备用光纤连线加入SAN中,并加入Zone的配置使其生效,将LUN与集群中的节点进行绑定。 流程如图7所示,将已连接集群的该存储设备创建为虚拟的NSD,并创建文件系统,分配这些空闲的NSD给挂载的文件系统。 3.3在线扩展文件系统容量 省级风能资源数据库共享服务系统[11,12]基于基础地理信息、风能资源专业观测网数据、详查区数值模拟结果与综合评估数据,为决策部门、业务用户、行业用户以及公众用户提供不同层次的风能数据共享服务,其数据库存储基于SAN和GPFS的集群架构设计实现。 表1所示为省级风能资源数据库共享服务系统文件系统容量扩展前的参数值,系统共建立四个文件系统,业务流程调试过程中发现/dev/gpfs_DB文件系统容量预估过小,不能满足应用需求,拟在不影响现有系统数据存储的情况下,对系统进行调整。 表2所示调整后情况,与表1所示调整前文件系统容量分布比较可以看出,/dev/gpfs_mysql文件系统容量由调整前的5.5TB缩减为2.2TB,/dev/gpfs_DB文件系统的容量由调整前的2.2TB,增加至5.5TB,而调整前后系统总容量未改变。调整过程在线进行,对用户和应用透明,未对现有数据发生影响。 该方法是在线实现容量调整的,但在实践中需要注意三点:1)GPFS在删除磁盘前会自动迁移走该盘上的数据,前提是该删除的磁盘是好的、可用的;2)除去要删除的磁盘之外,是否剩余足够的磁盘空间存储文件系统中的数据。3)在执行调整命令后留出一定的时间供GPFS元数据同步,防止元数据不一致导致的性能下降的问题。 3.4系统扩展效果 以上三套系统所采用的基于SAN和GPFS架构的存储集群,其分层的存储架构和灵活的在线扩展技术使得系统具有良好的业务适应性,能够提供高效的数据存储访问,并能够随着业务需求变化而快速、安全、无缝的扩展。 4总结 本文介绍了国家级气象资料存储检索系统、省级风能资源数据库共享服务系统和风能资源数值模拟系统的存储架构和在线扩展的实施,阐述了基于SAN和GPFS技术的高性能气象数据存储集群架构及其在线扩展技术,实现了存储集群数据处理能力、数据存储容量及文件系统容量随着气象数据和业务需求变化的灵活扩展。经过实践的检验,该存储架构具备灵活的可扩展性和适应性,能够在不影响已有数据应用服务的前提下实现在线扩展,适用于快速增长的气象数据存储管理的需求。 数据存储技术论文:云计算环境下的数据存储技术分析 摘 要 社会经济的快速发展带动了科学技术的进步,尤其是计算机技术的发展可谓突飞猛进,目前已经出现了新的计算形式,即云计算。该种计算模式的出现,实际上就是对互联网技术的一种升华和体现,在此背景下的数据存储技术也成为非常重要的一个技术领域。本文将对云计算与数据存储问题进行简单阐释,并在此基础上就云计算环境下的数据存储技术谈一下自己的认识,以供参考。 关键词 云计算;数据存储;研究 所谓云计算,实际上就是一种以服务为主体的现代架构体系,基本服务形式有两种,一种是云计算,另一种是云存储。云计算是计算机技术快速的一种新形式,这种基于云计算服务体系的现代应用程序,在现代金融服务领域、网络系统中扮演着非常重要的角色,几乎在所有的环境下都需要云存储来满足数据处理要求。因此,在当前的形势下,加强对云计算环境下的数据存储技术问题研究,具有非常重大的现实意义。 1 云计算与云存储 1.1 云计算 云计算主要是基于Internet技术提供服务的一种技术形式,它可以提供动态化的可伸缩、虚拟资源计算模式。其中,云是一种比喻性的说法,实质是计算机网络和互联网。传统意义上的“云”代表的是电信网,近年来才用于互联网、基础设施抽象表达。云计算通过计算,使大量的数据信息分布于计算机之上,并非本地计算机、远程服务器之中,而企业数据中心的实际运行与计算机互联网非常相似,这在很大程度上可以使企业将资源信息切换至客观应用上,并且根据实际需求,对计算机及其存储系统进行访问。简单地说,正如从传统的单台发电机模式向现代的电厂集中供电模式转变一样,这意味着计算能力已经作为商品在流通,并且像水电一样,利用方便而费用低廉,主要区别在于它是借助互联网技术进行传输。 1.2 云存储 所谓云存储,实际上基于云计算概念延伸出来的新概念,它与云计算非常相似,以集群应用、分布式文件系统以及网格技术等功能为基础,将计算网络中的各种存储设备借助应用软件进行有效集中,从而使其协同作业,具体功能是对外提供相关的数据存储以及业务访问。从本质上来讲,云存储是对当前存储模式的一种创新,同时也是特殊的架构服务之一。形象地说,就像是云一样的广域网、互联网,对应用者而言,具有透明性;云存储的关键在于相关应用程序软件、存储设备之间的有机结合,并且通过这些应用软件来实现存储设备之间的服务转变。 2 云计算环境下的数据存储体系构建 实践中,云计算环境下的数据存储体系,主要包括数据中心、云服务接口、云用户以及服务协议等内容,其中数据中心主要由存储管理、分布式文件系统以及存储设备等构成,同时它也是云计算环境下实现数据存储的基础。云存储设备通常没有特殊的规定的类型,既可以是个人PC,也可是企业发展过程中所应用的专门存储设备,甚至是二者的结合体。分布式文件系统,即文件系统管理中的物理存储资源是通过网络节点之间相互连接的,该系统的设计主要是依据客户机、服务器模式。 2.1 服务器架构 云存储体系构建之前,应当先构建云存储服务器架构,它是云计算IAAS中重要组成部分,可通过多样化的架构技术实现,常见的是附网存储(NAS)以及存储区域网(SAN)。 NAS属于分布式架构系统的文件存储系统,是一种松散结合型集群,实践中可有效满足以云存储为主体的环境要求,而且在该系统集群中,任何一个节点都是相对独立的实体。在此系统中,最小单位即为文件。当文件被保存在该集群之中时,其数据信息会被有效地保存在集群中的特定节点上,虽然文件副本很多,也可能会被重新定位到另外的节点上,从而形成冗余,但该节点提供的文件单实例却是唯一的。下图为NAS存储架构示意图如图1所示。 实践中可以看到,SAN为集群架构块存储系统的一种,即为紧密结合型集群系统。当文件请求产生时,每一个节点都会访问该文件中的不同数据块,并对用户的请求进行及时的处理。用户请求越多,SAN响应请求可用节点数量就越多,此时其性能也就越强。实践证明,该存储架构比较适合于云服务器,而且其可扩展性非常的好,数据传输效率较高,若配合P2P以及重复数据删除技术使用,可有效满足一级存储要求。 2.2 服务器之间的数据信息传送 针对当前的存储结构体系,NFS、CIF即为NAS存储系统的数据传送协议,将NFS、CIF作为数据传送口,可实现异构平台间的信息资源有效共享。NFS在Windows客户端加载了NFS客户端软件,这样就可以确保Windows客户端能够有效融入到UNIX基础的计算机网络系统之中;CIF在UNIX服务器上也加载了CIFS服务器端软件,这样就可以使UNIX服务器与本地Windows服务器一样。NFS与CIF,使NAS服务器间形成一个统一的整体,实现了云存储服务的统一化,并且在集群环境下,表现非常的突出。ISCSI也是一种SAN数据传送协议,它可以实现单客户端有效应用程,像本地客户端使用服务器资源一样,操作结果对另外客户端不透明。 3 结束语 云计算作为一种典型的现代计算模式,拥有较大规模的数据集,可向广大用户提供最优质的服务。云计算环境下的数据存储,采用的是冗余存储方式来确保存储数据的安全可靠性,未来云存储将向着安全性、共享性以及便捷性方向发展。 数据存储技术论文:数据存储技术在云环境下的应用特性分析 【摘 要】随着IT系统向云计算技术方向演进,数据存储应用需求也出现了显著的变化特点,传统的数据存储已不能满足云时代的需要。为解决云时代的数据存储问题,首先分析了传统数据存储应用技术现状,接着在此基础上分析了块存储、分布式存储、对象存储、表存储等非结构化和结构化存储技术在云计算环境中的不同应用及性能特点,为云时代的数据存储技术提供建议。 【关键词】云计算 云存储 块存储 结构化存储 1 传统数据存储应用现状 随着社会信息时代的快速发展,用户对存储的需求增长迅速。在进入云环境的时代,传统IT系统存储技术面临建设成本高、运维复杂、扩展性有限等问题的挑战,系统存储扩容压力很大,主要表现在以下几个方面:首先,传统存储开放性不足,通常采用软硬件一体化解决方案,标准化程度低,不同厂家系统无法混合使用;其次,成本较高,且市场垄断严重,建设成本居高不下,扩容成本尤其高;再者,扩展性能较差,其单点扩展存在容量上限和接口带宽等限制,面对云时代PB级的海量存储需求,在容量和性能的扩展上无法满足。 长期以来,传统IT系统存储一直存在诸多资源配置不合理的状况,带来资源浪费。一些系统不考虑数据的价值和访问方式,统一放在磁盘阵列或NAS中,相对于云存储缺少性能、扩展性和低成本的优势。而另有一些系统对磁盘I/O性能要求并不太高,却仍然采用FC SAN建设,造成建设成本的浪费。大部分系统没有区分应用对磁盘可靠性的要求,统一使用SAS磁盘,将SATA盘排除在外,造成一定的浪费。 传统的块存储承载传统关系数据库,在应对大数据环境下高性能应用系统,特别是超大规模和高并发的业务系统已经显得力不从心,暴露出很多难以克服的问题。传统关系数据库稳定性高,使用简单,功能强大,久经历史考验,积累了大量的成功案例。但是,随着网络技术和软件技术的飞速发展,网站也开始快速发展,近几年比较火爆的论坛、博客、SNS、微博逐渐引领Web领域的潮流。随着访问量的急剧上升,几乎大部分使用传统数据库的网站都开始出现了性能问题。Web程序也不再仅仅专注在功能上,同时也在追求性能,虽然后来MySQL的集群技术和Memcache的缓存技术使得MySQL架构在一定程度上缓解了性能的压力,但最终还是因为其扩展性差(需要比较复杂的技术来实现),承受着大数据下的I/O压力,因此依然面临着很大的问题。 传统的关系型数据库系统并不能提供这些应用所需要的高可扩展性,新型的网络应用又不像金融等领域那样需要严格的数据一致性和很强的事务特性,而是对海量数据的松散结构表示以及可用性与可扩展性提出了更高的要求。很多研究学者与互联网公司早已开始寻求新的数据存储和管理架构,并试着弱化数据管理系统在一致性和事务性方面的要求,向着系统可用性和可扩展性方面努力,使之成功运用到后端系统中。 2 云环境下数据存储需求特点 随着现代信息网络技术发展,数据信息总量正呈指数级爆炸式增长,在如此大量数据产生的时代,用户的数据存储需求具有全新的特点: (1)对数据库高并发读写的需求 随着互联网应用的发展,Web 2.0应用强调的是以用户为主,需要根据用户个性化信息来实时生成动态页面和提供动态的信息,目前比较流行的微博就是如此。该类应用对数据库的并发访问的负载就非常高,往往能达到每秒上万次的读写请求,甚至更多。从已有的优秀的数据库产品看来,对于上万次SQL查询还能勉强应付,但是应付上万次SQL写数据请求时,I/O成了瓶颈。 (2)对海量数据的高效率存储和访问的需求 以Facebook为例,它一个月就达到了2.5亿条用户动态,对于关系数据库来说,在一张拥有2.5亿条记录的表里面进行SQL查询,效率是极其低下乃至无法忍受的。在未来大数据时代,海量数据的高效存储和访问是必须要解决的问题。 (3)对数据库的高可扩展性和高可用性的需求 在基于Web的架构中,数据库是最难进行横向扩展的,当一个Web应用的用户量和访问量与日暴增时,数据库服务器却没办法像Web Server那样简单地通过更多的硬件和服务节点来进行性能扩展与负载分担。对于很多需要不间断提供服务的网站来说,由于这样的升级需要停机维护和数据迁移,将使用户体验值急剧降低。 (4)支持非结构化数据的处理能力的需求 传统的关系型数据库对数据的处理和数据类型有比较明确的限制,只针对某些数据类型,如整型数字、字符、字符串等,而对类似图片、音视频的非结构化数据的支持不够,无法满足未来用户对各种各样类型数据的需求。 对于以上数据存储应用需求,传统存储应用技术是无法胜任云计算环境下应用需求的。云存储技术的发展结合了各种存储技术应用的特点,在容错、吞吐量、冗余、读写分布、数据划分、负载均衡等特性方面进行技术提升,并综合多种存储技术以适应复杂的不同的数据存储需求。 3 数据存储技术在云计算环境中的应用特性分析 现有的IT环境正逐步向云计算环境演进,在未来云时代,块存储、分布式存储、对象存储、表存储等非结构化和结构化存储技术有各自的应用特点,可区分不同应用需求,实现云环境下存储能力最优化应用。 3.1 块存储技术 块存储基于传统的磁盘阵列实现,主要为现有各种应用提供通用的存储能力,将存储区域划分成固定大小的小块,使传统裸存储设备的存储空间对外暴露,将大量磁盘设备通过SCSI/SAS或FC SAN与存储服务器连接,服务器直接通过SCSI/SAS或FC协议控制和访问数据。块存储方式由于不存在数据打包/解包过程,可提供更高的性能,数据访问延迟低、带宽较高,但可扩展性差。因此可采用弹性块存储降低传统磁盘盘阵的使用比例,以满足快速分配和灵活扩展的场景。 块存储本身可以通过多个设备堆叠出更大的空间,但受限于数据库的能力,通常只能支持TB级数据库应用。主要为一些高性能、高I/O的企业关键业务系统(如企业内部数据库)提供存储,也可为虚拟机提供集中存储,包括镜像和实例的存储。 在云计算环境中,块存储的使用可根据数据的重要性、访问频率、保留时间、容量、性能等指标,进行分级存储管理。一般可进行动态、静态存储分级,基于文件级和块级分级,基于主机和盘阵等类型分级,将数据采取不同的存储方式分别存储在不同性能的存储设备上,以实现数据客体在存储设备之间的自动迁移。同时,为提高存储利用率,还可以使用存储瘦供给技术,当存储真正开始使用时才开始实际分配物理空间,可达到减少每GB可用空间的成本的目的。 3.2 非结构化存储技术 在云计算环境下引入非结构化云存储技术可降低传统盘阵/NAS的采购成本,满足业务系统海量非结构化数据存储处理需求。在互联网类业务等具有海量冷数据存储需求的业务中,可逐步采用基于X86架构本地硬盘的分布式文件、对象、弹性块等云存储产品,代替NAS和传统盘阵设备,并开展和推动云存储接口标准化和规范化,推动上层业务软件适应底层新型云存储系统,最终在业务系统中大规模引入非结构化云存储技术。目前非结构化存储技术主要包括分布式文件存储和对象存储两种。 (1)分布式文件存储 分布式文件存储提供文件存储能力,把分布在局域网内各个计算机上的共享文件夹集合成一个虚拟共享文件夹,将整个分布式文件资源以统一的视图呈现给用户,最终以标准文件系统接口形式,向应用系统提供海量非结构化数据存储空间,支持随机读写、复杂目录结构。 对于数据增长量快的文件存储型业务,分布式文件存储提供NFS、CIFS、POSIX等文件访问接口,但整体协议开销较高、响应延迟比块存储长,存储能力和性能水平有待扩展。分布式文件存储适合TB~PB级文件存储,可支持文件频繁修改和删除,例如存储图片、文件、视频、邮件附件、MMS内容等,同时它在文件在线备份和文件共享具有较强优势,但上层业务需要考虑支持跨多个文件系统的系统结构。 (2)对象存储 对象存储与分布式文件存储都属于非结构化存储类型,对象存储操作简单、无需频繁修改,对于一次写入、多次读取的数据,优先考虑对象数据存储系统。对象存储为海量非结构化数据提供Key-Value这种通过键-值查找数据文件的存储模式,提供基于对象访问的REST/SOAP接口,协议开销较高,且响应延迟较文件存储长,应用系统跟存储系统的耦合程度松散。 在对象存储中引入对象元数据描述对象特征,所存储的对象是附带各种属性信息的文件,属性包括图片尺寸、拍摄时间等,一般采用“桶”作为对象的容器来划分应用和用户。由于对象存储系统同时管理用户信息和实际数据,上层业务设计时需考虑支持跨多个对象存储的场景。对象存储属PB级文件在线存储,用于在线访问的文件存储(包括缩略图、音乐视频、大文件)。数据存储后很少改动,对于文件索引所容纳的条目数量不受限制。对象存储是企业能够以低成本的简易方式实现对大规模数据存储和访问的方案。同时,对象存储使得“混合云”和“公有云”成为可能,也使以互联网服务的方式进行广域归档或远程数据备份成为可能。 3.3 结构化存储技术 针对传统数据库对非一致性数据存储及不能灵活扩展等技术壁垒,在云存储技术中用表存储以管理结构化数据或者半结构化数据,并通过设置键值对映射模型采用Hadoop框架等技术,向应用系统提供高可扩展的表存储空间,主要包括交易型(OLTP)数据库和分析型(OLAP)数据库。 交易型应用每次更新或查找少量记录,并发量大,响应时间短,主要应用在大规模互联网社交网络、博客、微博、在线详单查询等。在新型互联网业务和详单查询业务中,针对交互性海量数据查询需求,可引入NoSQL存储,提升系统可扩展性和数据处理能力,消除系统瓶颈。 分析型应用特点则是更新少,批量导入,每次针对大量数据进行处理,并发量小。主要应用在大规模日志存储处理、信令系统XDR数据存储和分析预处理、经分系统ETL等场景。并且可引入逐步成熟的日志详单类存储,系统的性能、稳定性及安全性将得到全面提升,这可以作为数据仓库的补充,承担ETL、数据挖掘和非结构化数据处理,缓解现有数据仓库的压力。 4 结束语 在云环境中积极探索和引入大数据处理和云存储技术,开展和推动云存储接口标准化和规范化,将有效推动上层业务软件适应底层新型云存储系统。在云存储技术发展的另一方面,存储网络技术和存储介质技术的进步也必将推动云存储的有效规模部署,共同推动云时代的加速发展。 数据存储技术论文:基于云计算的数据存储技术 摘要:随着Web2.0技术的发展,用户对数据的计算和存储需求激增,往往通过购置更多数量的服务器来增加计算和存储能力。通过互联网租用计算能力和存储资源,就可以大大减少对自有硬件资源的依赖。因此,将云计算技术应用到存储领域可以大大提高资源的利用率。本文主要分析基于云计算的数据存储技术。 关键词:云计算,数据存储,技术 云计算是一种基于服务的架构体系,有两种基本服模式:云计算和云存储。 基于云计算服务的应用程序,无论是金融服务还是网络角色扮演游戏,几乎在所有情况下都需要高性能的云存储来满足数据处理的需求[1]。网络时代是一个信息时代,随着 Web2.0 技术的成熟,大量的信息以井喷的姿势出现在互联网上,如何应对这种信息爆炸式的增长速度,如何对这些信息进行有效存储和管理,云存储是否能够应对这种情况,如何才能保证云存储的高性能,如何才能保证云存储的灵活性,这些是本文探讨的问题。 1、云计算与云存储 1.1 云计算的概念 云计算(cloud computing)是分布式计算技术的一种,是分布式处理、并行处理和网格计算的发展。其最基本的概念是通过网络将庞大的计算处理程序自动拆分成无数个较小的子程序,再交给由多部服务器组成的运算系统,经过计算分析之后将处理结果回传给用户。 1.2 云存储的概念 云存储是在云计算概念基础上延伸和发展出来的一个新概念。与云计算类似,它是通过集群应用、网格技术或分布式文件系统等功能,将网络中不同类型的存储设备通过应用软件集合起来协同工作,共同对外提供数据存储和业务访问功能的一个系统。云存储是对现有存储方式的一种变革,是一种特殊形式的架构服务。如同云状的广域网和互联网一样,云存储对使用者来讲是透明的,不是指某一个具体的设备,而是指分布在不同物理地域的多台存储设备所构成的集合体。云存储的核心是应用程序软件与存储设备相结合,通过应用软件来实现存储设备向存储服务的转变。 2、云存储系统的结构模型 与传统的存储设备相比,云存储不仅仅是一个硬件,而是一个由网络设备、存储设备、服务器、应用软件、公用访问接口、接入网和客户端程序等多个部分组成的复杂系统。它以存储设备为核心,通过应用软件对外提供数据存储和业务访问服务。自下而上分别为存储层、基础管理层、应用接口层和访问层。 2.1 存储层 存储层是云存储的基础部分。各个存储设备通过网络设备连接在一起,存储设备可以是FC光纤通道存储设备,也可以是NAS和iSCSI等IP存储设备。在存储设备层之上是一个统一的存储设备管理系统,可以实现存储设备的逻辑虚拟化管理、多链路冗余管理以及硬件设备的状态监控和故障维护[2]。 2.2 基础管理层 基础管理层是云存储的核心部分,也是云存储中最难实现的部分。基础管理层通过集群、分布式文件系统和网格计算等技术,实现云存储系统中多个存储设备之间的协同工作,使多个存储设备可以对外提供强大的数据访问功能。使用CDN(Content Delivery Network)进行内容分发,数据加密技术保证云存储中的数据不会被未授权的用户所访问。同时,通过各种数据备份和容灾技术可以避免云存储中的数据不会丢失,保证云存储系统自身的安全和稳定。 2.3 应用接口层 云存储运营单位可以根据实际业务类型开发不同的应用服务接口并提供不同的应用服务。比如视频监控应用平台、IPTV和视频点播应用平台及远程数据备份应用平台等。 2.4 访问层 任何一个授权用户都可以通过公用应用接口登录云存储系统,享受云存储服务。不同的云存储运营单位提供的访问类型和访问手段也不尽相同。 云计算是一种新型的计算模式。它的最主要特征是系统拥有大规模数据集、基于该数据集,向用户提供服务。为保证高可用、高可靠和经济性,云计算采用分布式存储的方式来存储数据,采用冗余存储的方式来保证存储数据的可靠性,即为同一份数据存储多个副本。 三、云存储未来发展趋势 云存储已经成为未来存储发展的一种趋势,目前,云存储厂商正在将各类搜索、应用技术和云存储相结合,以便能够向企业提供一系列的数据服务。但是,未来云存储的发展趋势,主要还是要从安全性、便携性及数据访问等角度进行发展。 四、结束语 云计算是一种新型的计算模式。它的最主要特征是系统拥有大规模数据集、基于该数据集,向用户提供服务。为保证高可用、高可靠和经济性,云计算采用分布式存储的方式来存储数据,采用冗余存储的方式来保证存储数据的可靠性,即为同一份数据存储多个副本。另外,云计算系统需要同时满足大量用户的需求,并行地为大量用户提供服务。未来云存储的发展还是要从安全性、便携性及数据访问等角度进行深入发展。
信息安全管理论文:数字化档案信息安全管理策略 1数字化档案相关介绍 数字化档案是档案与现代化的技术有机结合的新型档案信息形态,将档案信息转化成数字信息,应用现代化技术的便捷性,将档案信息进行归档、利用以及资源共享等。这里所说的现代化技术主要包括计算机技术、扫描技术、OCR技术、数字摄影技术、数据库技术、多媒体技术、存储技术等。 2数字档案信息安全问题相关分析 对于档案信息本身来说,无论是传统的档案存储,还是现代化的数字档案,安全问题都是首要问题。由于现代化的数字档案是传统档案与现代化技术的结合,所以影响档案信息安全问题的因素较多,这些因素的出现,对数字化档案信息安全造成了不同程度的影响。以下是对数字档案信息安全问题的具体分析。 2.1数字档案信息的安全管理。 档案信息安全管理问题是决定数字档案信息安全的直接因素。如果安全管理方面存在缺陷,例如制度的不完善、标准不统一、管理措施无效等,必然会失去数字档案信息的基本保障。所谓的数字档案信息安全管理主要包括管理制度、标准、管理措施,不仅如此还包括数字档案信息归档流程等,相关流程不规范也会使数字档案信息安全问题受到威胁。 2.2计算机故障问题。 由于数字档案信息的归档及利用均以计算机为载体,所以计算机本身的不确定因素会影响数字档案信息安全问题,其中计算机故障问题是影响数字档案信息安全的主要问题,其中计算机故障又包括硬件故障与软件故障。以下是对两种故障的具体分析。 2.2.1硬件故障。 计算机硬件条件良好时数字档案信息安全问题的基本保障,当计算机硬件发生故障时,数字档案信息的存储、查询、利用等就会受到较大的影响,其在一定程度上导致档案信息的丢失或损害,影响了档案信息的完整程度,大大降低了数字档案的使用质量与效率,为使用者造成较大的不便。 2.2.2软件故障。 计算机的软件是处理数字档案信息的必要条件,一旦计算机软件出现故障亦或是性能无法满足现阶段数字化档案信息系统的要求,档案信息的处理能力就会大大下降,工作质量与效率也会随之下降,而数字化档案信息本身也无法发挥最大作用。计算机软件故障直接影响数字化档案信息系统的操作,但是与计算机硬件故障相比较,其发生故障的几率较小。 3探究数字化档案信息安全管理相关策略 前文已述,管理问题直接影响着数字化档案信息安全,故而要确保档案信息的安全,首先要从管理策略方面抓起。以下是对数字化档案信息安全管理相关策略的具体分析。 3.1加强数字化档案宏观管理。 加强数字化档案的宏观管理档案数字化工作是一项技术性、专业性、综合性很强的工作,必须加强领导,统一思想,建立健全组织机构,比如建立专门的档案数字化、信息化、网络化协调组织机构,组织国家档案信息网络的总体设计与技术攻关,加强档案信息网络一体化的宏观管理。档案数字化工作要纳入科学管理体制,作为机关管理工作的一部分,制定相应的工作分工范围及管理权限。 3.2完善相关管理制度。 在完善管理制度时,要综合考虑各种因素对数字化档案信息安全的影响。在人员安全管理方面,要设立具体的安全审查制度、岗位安全考核制度、安全培训制度等。对已经存储的数字信息均应进行密级分类,对敏感信息与机密信息应当加密并脱机存储在安全的环境中,防止信息被窃听、变更与毁坏。在系统安全运行方面,要做好机房出入控制、环境条件保障管理、自然灾害防护、防护设施管理、电磁波与磁场防护等工作。设立操作安全管理、操作权限管理、操作规范管理、操作责任管理、操作监督管理、操作恢复管理、应用系备份管理、应用软件维护安全管理等制度。从技术上防止文件被人为地修改,增强电子文件的凭证性和可靠性。 3.3计算机安全管理。 由于计算机故障对数字化档案信息安全造成较大的损害,所以要做好计算机安全管理工作。应根据数字化档案信息系统的实际情况选择性能良好的的计算机硬件和软件。在选择计算机硬件和软件的过程中应注重计算机的品牌和服务器,全面对计算机硬件的兼容性和可扩展性进行一定的审核,这样做的目的是为了避免当计算机系统在升级时数字化档案信息的相关数据丢失。不仅如此,还要定期更新软件,选择更有利于处理数字化档案信息的软件,确保最大程度上发挥数字化档案信息的优势。 3.4信息技术安全管理。 依靠数字化档案信息安全管理人员在强度安全管理是不够的,还需要现阶段科学信息技术援助。为了保证数字化档案信息数据的安全,在数字化档案信息安全管理工作中可以运用一些先进的科学信息技术来提高数字化档案信息安全。例如,可以设置信息的访问认证,防病毒系统,同时也对数字化档案信息相关机密数据进行加密操作,以数据加密的形式,可以有效地防止数字化档案信息数据被一些木马病毒和被非法网站入侵,进行安全管理对保护数字化档案信息安全是非常有效的。 3.5提高管理人员的专业素质。 管理人员的专业素质对数字化档案信息安全管理来说至关重要,故而提高管理人员自身专业素质也是安全管理中的重要策略。相关的工作人员利用电子设施在网络环境中开展对应的相关工作,对相关的数字档案实现有效地管理,也就是个相关人员自身的能力大小对相关的数字档案工作的安全性有着比较大的影响。这就要求在具体的工作中,相关的数字档案管理人员要熟悉管理方面的相关专业理论,还要在具体的工作中树立其较强的管理安全意识,不断充实自己,提高数字化档案安全管理的实践工作技能。一旦工作中内部成员想要泄露档案信息,相关的管理人员就要切实提高警惕,有效的增强风险思想,确保信息在实际的工作中受到严密的保存;与此同时,有关的组织机构还要组织针对性的人员培训活动,有效地提高相关管理人员的安全理念,以此达到万无一失。除了以上几种管理策略之外还存在着其他管理策略,例如规范数字化档案信息归档存储流程,确保数字化档案信息的真实性与完整性,进一步确保数字化档案信息安全。 4结束语 综上所述,信息安全问题对于数字化档案来说至关重要,影响数字化档案信息安全的因素有很多,要不断的加强宏观管理、完善相关制度、做好计算机管理工作与信息安全管理工作,提高管理人员的专业素质,确保数字化档案信息安全问题。 作者:高红 单位:齐齐哈尔市依安县依安镇人民政府 信息安全管理论文:信息时代电子信息安全管理探讨 1电子信息安全管理概述 1.1电子信息安全管理概念 从当前经济社会发展情况来看,信息安全问题主要来源于信息技术,随着信息技术在现代经济、社会生活中应用范围进一步扩大,其对经济、社会发展的影响也是十分明显的。人们很早就已经开始了对电子信息安全的研究,但从研究结果来看,单独依靠技术手段是难以实现电子信息安全管理的。例如,在当前电脑防护中,防火墙、网络安全控制系统被大范围使用,但电子信息安全现象依然屡见不鲜,对技术人员而言,为获得更好的电子信息安全管理效果,需要重点考虑防火墙安全策略设计以及其物理保护控制问题,通过适当的程序支持来充分发挥信息系统作用。总体而言,信息安全管理=信息安全技术+信息安全管理支持。 1.2电子信息安全管理模型分析 在当前电子信息安全管理模型设置中,主要坚持传统PDCA模式如图1所示进行优化,其具体内容为:①P(策划):根据组织业务运足要求与相关法律,确定本次电子信息安全管理的范围与要求,并通过相应的安全风险评估,确定控制目标与方式,并明确业务持续性计划。②D(实施):在安全管理实施过程中,技术人员根据既定的组织计划对所选目标进行安全控制。③C(检查):根据质量控制目标与法律法规要求,监视、验证安全管理过程与信息系统安全系数,及时总结安全现象并收集其中参数变化信息。④A(行动):根据检查结果,分析安全管理措施的有效性,并持续改进。 2电子信息安全管理风险评估 2.1风险评估概念及模型 2.1.1风险评估概念 风险评估的核心就是对风险源的分析,在电子信息安全管理中,风险评估的作用十分明显。以企业为例,企业电子信息安全问题表现是多方面的,并且相互之间的作用、联系各不相同,若不能正确认识各个安全问题对企业电子信息安全问题的影响,将会对企业造成大量损伤。而在进行风险评估后,所有影响企业电子信息安全的要素都将被罗列出来,并根据本企业的实际情况、类似企业情况等,判断易诱发电子信息安全问题的要素,确保后续电子信息安全管理的科学性。 2.1.2风险评估模型 风险评估作为一个系统性工程,其具备相应的理论基础,并能根据相关理论对风险进行评价,常见的原理形式主要表现为:大数定律、惯性原理、统计推断原理等。当前在风险评估模型设计中,已经被研发出很多成熟的模型,包括人们所熟知的基于时间的PDR模型、动态安全APPDER模型等。 2.2风险计算模型 在确定其风险内容后,要对其风险值进行计算。本文结合威胁识别的相关内容,确定其计算模型为:R=f(AWT)式中:R代表风险;A代表资产;W代表脆薄弱点;T代表目标主体所面临的风险现象。 3电子信息安全管理技术分析 3.1技术维 技术维的核心就是进一步强化技术手段的安全保障作用,其所涵盖的内容主要包括计算机系统安全、网络安全等。 3.1.1计算机系统安全 (1)硬件安全。在电子信息安全管理中,硬件安全主要处理设备故障对系统安全造成的影响,建立容错系统是硬件安全的关键。采用双机容错模式,两台计算机上设置相同的系统,分别设置两个服务器处理系统运行,保证在某台计算机出现故障后,另一台计算机能有效承担所有工作。同时,要针对系统重要运行设备设置电源,必要时可以对整个机房建立单独供电室,并以多种线路的方式提供电源。(2)软件安全。系统设置:以C++语言编写设备多串口控制驱动,并通过Java中的JNI技术显示系统调用。在条件允许情况下,在后台数据库建设中以Oracle技术实现系统构造,并通过传统的数据库建立模型进行构建,该技术的要点为:①在主程序中建设数据库,并实现数据库的链接;②通过SQL语言操作获数据,并根据既定的操作要求进行数据处理;③链接数据库。在经过上述三个环节处理后,即可建立一次连接数据库。但要注意的是,按照上述步骤建立的数据库只能接受低频次的操作要求,一旦频次过高,系统所面临的运行压力增大,最终影响系统运行效果。安全管理:在软件安全管理中,主要通过权限认证进行角色访问控制,以企业为例,对其安全管理内容进行确定。①角色分配:建立用户管理模块,该模块主要具备用户信息增加、删除、修改等功能,并建立用户管理员与一般用户。在系统功能实现中,将功能代码布添加至管理角色权限中,并保存操作数据;创建用户账号,使用户登录系统能浏览器权限内部的内容。②加入身份信息:系统登录过程中先查询相关用户是否存在,若提示用户存在,则按照其权限为其提供信息,并统计员工权限。 3.1.2网络控制措施 (1)安全协议:安全协议对电子信息安全性产生重要影响。目前,TCP/IP协议已经被广泛使用,但协议中依然存在漏洞。其改进措施主要为:修改、补充原有协议或在传输层与网络应用层之间设置安全子层。(2)网间隔离技术:网间隔离技术是一种成熟的网域连接技术,其具体技术内容表现为:①服务器。控制两个网域之间的直接通讯行为,所有防火墙外的计算机主要通过服务器实现访问过程。在此过程中,服务器能控制对方访问级别,根据防火墙要求控制对方访问行为,当对方访问行为超出限制范围时,服务器将会组织。②路由器与过滤器。路由器能通过特定端口控制过滤器数据,通过对其加以路由实现控制;过滤器能选择通过网络层数据包,并以数据包为基础,确定IP目标地址与IP源信息,判断数据包能否通过。 3.1.3信息保护措施 保密技术是常见的信息保护措施,其操作要点主要包括:①通过网络操作系统提供的保密技术进行保密处理;②重视对数据库信息保密。针对可读形式的数据库,需要控制数据库访问权限,必要时可以建立监控系统监督数据库浏览服务情况。针对安全服务器支持访问情况,采取强制控制措施,实现多级授权描述;③通过现代加密技术,实现信息重组,只有信息发送、接受双方才能还原原有信息。 3.2管理维 (1)计算机场地安全管理。计算机场地是整个信息系统的核心,要将主机房选址于日常安全管理作为整个工作的核心。在计算机场地选址中,要综合考虑地震、台风等多种自然因素对房屋结构的要求,施工过程应满足国家《计算机场地安全要求》的相关内容。在主机房设备环境控制中,重视防尘、防火处理。(2)信息系统资料管理。信息系统资料管理主要针对系统信息进行控制。这些需要保护的资料可分为两类:软件系统记录资料与系统设备档案。在管理过程中,技术人员根据上述资料的种类与使用范围对其进行整理。(3)紧急恢复管理。紧急恢复管理又被成为灾难恢复,是指灾难发生后迅速采取处理措施,以降低电子安全问题造成的损失。在紧急恢复管理中,应该以明确的保护等级为前提,计划内容主要针对具体应急方案,能清晰明了讲述恢复的方法与步骤。(4)设立信息安全检查表。信息安全检查表的主要功能是针对对象日常工作信息进行安全管理,在该检查表中,主要内容包括信息安全通知、信息安全检查工作、信息安全检查表格等。 4结束语 主要讨论了信息时代背景下的电子信息安全管理的相关问题。对相关工作人员而言,在开展电子信息安全管理中,要正确认识本单位在信息安全管理中可能出现的风险现象,并在充分掌握各个安全因素的基础上,进一步完善电子信息安全管理方法,为获得更好的电子信息安全管理效果奠定基础。 作者:陈越我 单位:中国电子科技集团公司第十八研究所 信息安全管理论文:企业信息安全管理与风险控制 一、引言 企业经营信息对于企业来说是一种资源,对于企业自身来说具有重要意义,企业需要妥善管理自身企业的信息。近年来,企业的各项经营活动都逐渐开始通过计算机,网络开展,因此,企业的信息安全管理对于企业越来越重要。许多企业开始通过各种技术手段以及制度改革,把更多的注意力放在企业内部的信息安全管理工作,同时将企业信息安全管理与风险控制结合起来,这是一个正确的选择,能够帮助企业实现稳定经营。在介绍企业信息安全管理以及风险控制前必须厘清企业信息安全管理的概念与企业风险控制定义,因此,本节将着重介绍企业信息安全管理的概念以及企业风险控制的定义。企业的信息安全管理包含十分丰富的内容,简单来说是指企业通过各种手段来保护企业硬件和软件,保护网络存储中的各种数据不受偶然因素的破坏或者恶意的原因被攻击。对于信息安全的认定通过包括4个指标,即保证信息数据的完整,保证信息数据不被泄露,保证信息数据能够正常使用,保证信息数据能够控制管理。要想做好企业的信息安全管理,首先需要了解的是关于信息的传输方式。随着信息技术的不断普及,信息传递的方式越来越多,常见的信息传递方式主要有互联网传播,局域网传播,硬件传播等等。要想实现企业的信息安全管理,其中很重要的一项工作在于保护信源、信号以及信息。信息安全管理是一项需要综合学科知识基础的工作,从事企业信息安全管理工作的人员通过需要具有网络安全技术、计算机技术、密码技术、通信技术。从企业的信息安全管理来讲,最为关键的一项工作时保护企业内部经营信息数据的完整。经过近十年来的企业信息安全管理工作经验总结,企业信息安全不仅仅需要信息技术的支持,更需要通过建立完善的企业风险控制体系来帮助企业实现更好地保护企业信息安全的目标。所以,怎样把企业信息安全管理与风险控制融合起来就是摆在企业经营管理者面前的一道难题。企业的信息安全风险控制必须通过企业建立完善的企业信息安全风险体系实现。企业的信息安全风险控制是指企业在企业信息安全遭遇威胁之前,提前对企业的信息进行风险预估,并采取一系列的有针对性的活动降低企业面临的信息安全风险,从而尽可能减少因为企业本身信息安全管理中存在漏洞给企业带来不必要的损失。常见的企业信息安全风险体系建立主要包含以下几个方面的内容。第一,建立企业信息安全风险管理制度,明确企业信息安全管理的责任分配机制,明确企业各个部门对各自信息安全所应承担的责任,并建立相应的问责机制。第二,设置规范的企业信息安全风险管理指标,对企业存在的可能威胁企业信息安全管理的漏洞予以风险定级,方便企业管理者对不同的信息安全管理漏洞采取有区别的对策。第三,企业要加强对信息安全管理人员的培训,提高企业信息安全管理工作人员的风险意识,让企业内部从事信息安全管理工作人员认识到自身工作的重要性,让企业内部从事信息安全管理工作人员了解到规范自身行为,正确履行职责的重要性。第四,将企业信息安全管理与风险控制有效融合,重视企业信息安全管理工作,通过风险控制对企业内部信息安全的管理方式进行正确评估,找出现行的企业内部信息安全管理手段中存在容易忽视的地方。 二、企业信息安全管理与风险控制存在的不足 1.企业信息安全管理工作人员素质不高 对于企业来说,企业信息安全管理工作是一项极为重要而隐秘的工作,因此,必须增强对企业信息安全管理工作人员的素质要求。但是根据调查统计,目前很多企业对信息安全工作的管理仅仅停留在对企业信息安全管理工作人员的技术要求上,对企业信息安全管理工作人员的道德素养,职业素养,风险意识并没有严格要求。此外,绝大多数企业并没有意识开展对企业信息安全管理工作的道德素质的教育培训,并没有通过建立相关管理制度以及问责机制对企业信息安全管理工作人员实行监督,这无疑给别有用心或者立场不坚定的企业信息安全管理工作人员留下了危害企业信息安全的可乘之机。 2.企业信息安全管理技术不过关 企业信息安全管理工作涉及多许多技术,包括信息技术,计算机技术,密码技术,网络应用技术等等,应当说成熟的计算机应用技术是做好企业信息安全管理的基础,但是,现实是许多企业的信息安全管理技术并不过关,一方面企业的信息安全管理硬件并不过关,在物理层面对企业信息缺乏保护,另一方面,企业信息安全管理工作的专业技术没有及时更新,一些企业信息安全管理工作人员缺乏企业信息安全管理的实践经验,企业信息安全管理的知识也并没有及时更新,从而导致企业的信息安全管理理论严重滞后,这种技术的落后很容易让企业成为不法分子的攻击对象。近年来网络病毒的传播越来越猖狂,很多服务器、系统提示安全补丁的下载更新以及客户端的时常更新成为一个恼人的问题。作为一个行业中的大中型企业,企业内部设备数量比较多,尤其是客户端数量占了较大比重,仅仅靠少数几个管理员进行管理是难以承担如此大量的工作量。另外,企业信息安全管理系统不成熟也是一个重大的隐患。 3.企业信息安全管理制度不健全 企业信息安全管理制度不仅仅需要理论制度的完善,更加需要一系列配套监督机制保障企业信息安全管理的有效执行。通过调查分析,许多企业虽然建立了企业信息安全管理制度,但是通常情况下,这些制度只能流于形式,企业信息安全管理工作缺少有效的制约和监督,企业信息安全管理工作人员缺乏执行力。企业信息安全管理制度不健全,企业信息安全管理工作缺乏执行力常常体现在以下几个方面。第一,企业员工对于信息安全管理的认识严重不足,对企业信息安全管理工作不重视。企业内部计算机系统安全的计算机防病毒软件并没有及时更新,使用,甚至企业内部计算机的防病毒软件还被企业员工卸载了。部分企业员工认为自己的工作与企业信息安全管理不相关,认为做好企业信息安全管理工作仅仅是企业信息安全部门的事。第二,企业内部信息安全管理制度并没有形成联动机制,企业信息安全管理工作仅仅由企业信息安全部门“一人包干”,企业信息安全反映的问题并没有得到积极的反馈,一些企业领导对企业信息安全现状所了解的少之又少。 三、企业信息安全管理常见的技术手段 1.OSI安全体系结构 OSI概念化的安全体系结构是一个多层次的结构,它的设计初衷是面向客户的,提供给客户各种安全应用,安全应用必须依靠安全服务来实现,而安全服务又是由各种安全机制来保障的。所以,安全服务标志着一个安全系统的抗风险的能力,安全服务数量越多,系统就越安全。 2.P2DR模型 P2DR模型包含四个部分:响应、安全策略、检测、防护。安全策略是信息安全的重点,为安全管理提供管理途径和保障手段。因此,要想实施动态网络安全循环过程,必须制定一个企业的安全模式。在安全策略的指导下实施所有的检测、防护、响应,防护通常是通过采用一些传统的静态安全技术或者方法来突破的,比如有防火墙、访问控制、加密、认证等方法,检测是动态响应的判断依据,同时也是有力落实安全策略的实施工具,通过监视来自网络的入侵行为,可以检测出骚扰行为或错误程序导致的网络不安全因素;经过不断地监测网络和系统来发现新的隐患和弱点。在安全系统中,应急响应占有重要的地位,它是解决危险潜在性的最有效的办法。 3.HTP模型 HTP最为强调企业信息安全管理工作人员在整个系统中的价值。企业信息安全工作人员企业信息安全最为关键的参与者,企业信息安全工作人员直接主导企业信息安全管理工作,企业信息安全工作人员不仅仅是企业信息安全的保障者,也是企业信息安全管理的威胁者。因此,HTP模型最为强调对企业信息安全管理工作人员的管理与监督。另外,HTP模式同样是建立在企业信心安全体系,信息安全技术防范的基础上,HTP模式采取了丰富的安全技术手段确保企业的信息安全。最后,HTP强调动态管理,动态监督,对于企业信息安全管理工作始终保持高强度的监督与管理,在实际工作中,通过HTP模型的应用,找出HTP模型中的漏洞并不断完善。 四、完善企业信息安全管理与降低风险的建议 1.建设企业信息安全管理系统 (1)充分调查和分析企业的安全系统,建立一个全面合理的系统模型,安全系统被划分成各个子系统,明确实施步骤和功能摸块,将企业常规管理工作和安全管理联动协议相融合,实现信息安全监控的有效性和高效性。 (2)成立一个中央数据库,整合分布式数据库里的数据,把企业的所有数据上传到中央数据库,实现企业数据信息的集中管理与有效运用。 (3)设计优良的人机界面,通过对企业数据信息进行有效的运用,为企业管理阶层人员、各级领导及时提供各种信息,为企业领导的正确决策提供数据支持,根本上提高信息数据的管理水平。 (4)简化企业内部的信息传输通道,对应用程序和数据库进行程序化设计,加强对提高企业内部信息处理的规范性和准确性。 2.设计企业信息安全管理风险体系 (1)确定信息安全风险评估的目标 在企业信息安全管理风险体系的设计过程中,首要工作是设计企业信息安全风险评估的目标,只有明确了企业信息安全管理的目标,明确了企业信息安全管理的要求和工作能容,才能建立相关围绕信息安全风险控制为目标的信息安全管理工作制度,才能顺利通过对风险控制的结果的定量考核,检测企业信息安全管理的风险,定性定量地企业信息安全管理工作进行分析,找准企业信息安全管理的工作办法。 (2)确定信息安全风险评估的范围 不同企业对于风险的承受能力是有区别的,因此,对于不同的企业的特殊性应该采取不同的风险控制办法,其中,不同企业对于能够承受的信息安全风范围有所不同,企业的信息安全风险承受范围需要根据企业的实际能力来制定。不仅如此,企业的信息安全风险评估范围也应当根据企业的实际经营情况变化采取有针对性的办法。 (3)组建适当的评估管理与实施团队 企业信息安全风险控制体系的建立需要企业内部各个部门的参与,因为各个部门工作人员对于企业风险的认是有所不同的,企业要想了解企业承担的经营管理风险,就必须让企业各个部门工作人员共同参与进来。 作者:孙天天 单位:浙江财经大学东方学院 信息安全管理论文:高校计算机信息安全管理体系设计 一、高校计算机信息安全管理体系的现状 计算机信息系统安全部分实质计算机信息系统在应用过程中发生国家秘密和高校保密信息以及个人资料信息。在高校信息安全的体系构建中个,信息的保密和完整性具有重要的保障意义,对相关信息需要对责任和真实性进行分析,得出一个建立在这些原则基础上并维护和应用的信息安全体系。对其风险评估需要在信息安全管理工作后对其改进的方向得出整改意见,目前相关主管部门对高校的计算机信息安全进行了资产列单。对每个资产项目都进行了准确评估,把信息资产作为计算机信息安全的重要保护对象,建设了相应的应用和信息集成模式,提高数据中心的操控支配和数据管理能力。在计算机信息系统构筑的校园信息网络结构中,对校园内特定地点才可对其相关数据进行信息访问等多方面进行了管理和限制。 二、高校计算机信息安全管理体系的问题 (一)物理层面的安全问题。 高校计算机信息系统受到如地震水灾等自然灾害和突发自然事件造成的破坏,也存在因设备老化或毁损以及计算机操作系统的崩溃造成的信息资料损失,和服务器设备丢失或被破坏等物理层面的安全问题。 (二)网络层面的安全问题。 校内网络是连接整体外界互联网络的,容易受到来自外界互联网的恶意攻击,同时整个数据在校内局域网络进行传播时在没有对数据进行加密情况下被监控和改变也会发生。并且在计算机病毒从外界互联网和内部校内局域网都可以进入到整个系统中,破坏存储的数据和操作系统。最后,在路由器和相应的体系辅助设备中也存有安全漏洞问题。 (三)应用层面的安全问题。 体系的数据中心拥有着计算机信息校园整个关于教学和科研以及各高校主要构成的数据信息运行工作,是高校计算机信息系统管理的核心。在用校内局域网络进行连接促使信息高效应用中也产生了任何网络终端都可以进入整个数据中心,在安全层面造成了风险。 (四)数据层面的安全风险。 高校计算机信息系统是对数据进行输入和整理以及提供服务的过程,大量的数据交换和数据储存和相应的数据修改调整都面对各层面的安全风险威胁。 三、高校计算机信息安全管理体系的对策 (一)物理层面的安全对策。 对物理层面的安全防护需要在成本和管理机制优化上进行考虑,对每个零散的设备单元统一进行管理防护。对相应的重要数据库和重要的配置服务器设备要进行统一的机房维护,在机房的环境和温度以及湿度上都要进行考虑和定期测量。同时,在机房内的电路电源以及出现停电时的后备电源要进行保障,对出现机房建筑不稳定和受到外界干扰影响程度大时,要及时进行修复。同时每个核心设备间要有足够的距离保证不受到电磁辐射的干扰。 (二)网络层面的安全对策。 目前高校的外联手段会涉及到网卡和蓝牙以及USB等相应设备,这些终端的维护和保障是可以防止常规的恶意侵害方式的。要在固定网络中设有相应的端口输入限制和对协议不完整的连接及时终端,相关交换机实现对用户搜索的数据整理的规范化。 (三)应用层面的安全对策。 高校计算机信息系统是面向校园内信息数据流动而服务的,在各个相关服务器和数据库中需要加强安全域的建设,并对每个需要防护的病毒和数据保障方案和备份方案都要进行统一建立。在主要信息存在的数据中心内要对所涉及的各计算机信息系统硬件和相应配置设备,以及数据资源进行定期维护和安全级别的相应建立,监控和预防可能出现的各种情况。对数据中心的安全域级别设定为顶级并加强各分支系统的保障手段。 (四)数据层面的安全对策。 对本地需要加密的数据做好相应的储存和终端防护,对设立相应安全文件夹,由专人进行管理。对每个需要写入的储存信息,进行写入指令的控制,要求具有一定安全性的信息可以写入数据储存设备。每个客户端口要建立USB安全管理策略,需要系统内部认证并通过才可以进行只读等权限设定。 四、结论 高校计算机信息安全管理体系的设计与实现是对高校信息化建设深入发展的一个必然过程,随着信息技术的发展和高校信息化规模延伸暴露的问题也会越来越多,研究出合理的应对与预防机制是具有现实意义的。 作者:范婷婷 单位:新疆轻工职业技术学院 信息安全管理论文:信息安全管理企业转型研究 1加强安全管理,助力企业转型 在国际信息安全环境日趋恶劣,国家全面倡导信息安全的大环境下,为了确保信息安全工作的可持续性开展及业务信息系统的稳定运行,依据集团总部《关于建立集团公司网络与信息安全组织保障体系的通知》、鄂通信局发[2013]127号《关于进一步落实基础电信企业网络与信息安全责任考核及有关工作的意见》等相关文件精神,同时参考《GA/T708-2007信息安全技术-信息系统安全等级保护体系框架》、《GB/T22239-2008信息安全技术-信息系统安全等级保护基本要求》《GB/T20269-2006信息安全技术-信息系统安全管理要求》、《GB/T0984-2007信息安全技术-信息安全风险评估规范》等国家标准,制定了《信息安全管理办法》、《信息安全策略》、《安全保障框架》及《安全保障基线规范》规范等,率先在企业内建立并实施该体系,全面倡导企业向信息安全生产经营转型,同时积极引导合作伙伴树立信息安全意识,规范自身的生产及合作行为,明确安全风险责任、细化管理要求,立足自身,兼顾第三方,共同打造信息安全的绿色长城,确保企业长足健康发展。通过该安全管理体系的实施,从中全面深入地挖掘现有安全体系的不足之处,并针对现有业务系统中的各类安全隐患制定了有效的整改方案并予以实施、预警,确保了移动互联网业务的可持续性发展及业务信息系统的稳定运行。首先,组织完成企业的自有业务信息系统和合作业务信息系统的安全等级划分工作,将平台安全管理工作落实到具体的责任人,并签署责任状,从而树立全员安全责任意识,实现人人参与安全管理。定期采用SysInternalsSuite、Nmap、Nes-sus、Openvas、Metasploit等技术对业务信息系统进行安全扫描、安全审计,并应用HIVE、Waka、PIG、Mahout等工具对海量日志、数据进行分析和审核,发现相关漏洞与脆弱点,并针对自有及合作业务信息系统编写了整改建议和系统层面的加固方案。通过持续对自有及合作信息系统的检查,共发现自有业务信息系统存在各类安全漏洞攻击39处,合作业务信息系统存在各类安全漏洞14处,目前这些漏洞已经全部整改与加固完毕,消除了安全隐患。其次,以信息安全管理为导向,组建了由电信营运商、合作伙伴、专业公司三方共同构成的一支业务信息系统安全管理团队,通过从合作业务管理规范的建立到合作伙伴安全技能培训,从信息安全制度宣贯到系统安全处罚办法的落实执行,从系统安全的定期评估到系统漏洞的及时加固等一系列举措,最终创建一套业务信息系统全新的安全管理模型,提高业务信息系统运行质量和服务能力,提升创新业务品牌形象。从安全管理模型启用至今,未发生一起信息安全事故,这样强化了合作伙伴的信息安全概念,督促合作伙伴在发展业务的同时也重点关注信息安全问题,极大地降低了由于合作系统的信息安全漏洞导致的中病毒或木马、假冒网站、账号或密码被盗、个人信息泄露等客户信息安全事件的发生概率,此类原因造成创新业务投诉比率和往年相比降低了15%,改变了用户对创新业务的固有印象,建立了良好的创新业务服务品牌形象。此模型具备良好的可复制性,可指导通信领域运营企业开展信息安全工作。在全国率先打造这套移动互联网业务安全管理体系,包含一系列业务系统信息安全管理办法、信息安全策略、安全保障框架、安全保障基线规范等相关业务系统管理制度及规范,业务系统安全管理体系的先进性和时效性在通信行业内名列前茅,同时通过近两年的安全理论研究和安全评估加固实践,针对当前企业业务平台系统在信息安全监管中面临的一些问题,对当前主流关联分析技术进行研究的基础上,提出了一种新的安全事件关联分析技术。该技术涉及到多源数据预处理、报警聚合、关联分析、大数据分析和安全状况态势评估等相关技术。此技术运用到电信行业的信息安全监管上,就能够对监控设备收集的日志及安全设备产生的告警进行关联分析和挖掘,从包含大量冗余信息的数据中提取出尽可能多的隐藏的安全信息,通过对此类信息的统计、浓缩、总结、关联和分类,抽象出利于进行判断和比较的特征库,并智能地学习和维护其特征库,从而在提高安全事件报警准确率的情况下保证极高的识别效率。同时该安全管理体系成功应用到与百度公司合作开发的爱奇艺视频业务系统、与腾讯科技公司联合开发的微信平台、与奇虎科技公司共同开发的安全卫士手机应用系统,得到部分在美国纳斯达克上市的中国互联网精英公司的高度认可和赞许,并表示今后与电信运营商共同开发产品都依照此安全管理规范和体系,确保产品的各项安全性能指标。 2创新点 为顺应移动互联网时代,运营商从基础通信运营向流量运营转型的新趋势,湖北移动确定了“业务转型,安全先行”的发展思路,坚持“以安全保发展、以发展促安全”。在已有的网络与信息安全管理办法的基础上,积极开展适应移动互联网时代安全管理体系建设,不断推进科学的安全管理方法,做到六“注重”六“突出”,即:(1)注重整体规划,突出体系建设,促进职责高效履行。制定下发安全标准化管理与评价体系建设计划,内容涵盖安全工作方针目标、安全目标、各方职责、安全管理体系和模式、安全设施和机房环境保护设施标准、安全文明操作保证金、安全考核与奖惩、过程的主要控制措施、应急准备和响应等方面。严格按计划有序开展体系建设工作;严格按体系文件要求开展业务或系统试运行工作;加强保证与监督体系的建设。(2)注重文化建设,突出信息安全特色,促进习惯养成。以人为本,加强企业安全文化建设,促使安全文化落地,提高员工安全与风险防范意识。(3)注重教育培训,突出行业特色,达到安全管理效果。通过多种渠道、形式多样的安全教育和培训方式,组织各单位安全管理人员开展安全教育和培训工作:一是安排专家和行业资深人士进行专题讲座;二是在专题培训的基础上,做好网络与信息安全专项工作如何开展的培训。(4)注重设备管理,突出针对特色,实现安全管理精细化。首先,网络设备较多,加强网络安全管理提高设备安全可靠性是首要任务,为此各维护单位对每台设备均建立了安全技术台帐,台帐包括运行记录、检查保养记录和定期检验记录。其次,组织精干力量先后两次对所有设备、流程、机房进行全面的安全评估工作。第三,使隐患排查整改形成机制。(5)注重安全投入,突出专用特色,合理使用安全生产费用。认真落实安全管理费用投入长效机制,加大安全费用的管理,做到专款专用,确保安全生产费用规范化、合理化和足额投入。并加强安全生产保证金的管理,建立安全生产保证金并实行年底考核的机制,有效促进了安全管理工作。(6)注重应急预案,突出超前特色,安全管理赢在主动。在安全管理中,把预防工作落到实处,建立健全了应急处置机构,将应急处置工作进一步制度化,规范化,形成了完整的安全事故预防体系。同时,开展形式多样、符合实际的应急演练。 3结语 全新的移动互联网业务安全管理体系具备创新性、可复制性,对此领域企业具备示范和指导意义。目前已经被省公司相关专业部门采纳,计划结合信安部工作在全国范围内进行推广,同时在移动互联网行业领域,成为行业巨头制定与电信运营商合作开发产品的管理规范。此安全管理体系在企业应用范围涵盖的业务生产中,带来了巨大经济效益和社会效益,通过持续对自有及合作信息系统的检查,共发现自有业务信息系统存在各类安全漏洞攻击67处,合作业务信息系统存在各类安全漏洞30处,成功处理异常安全入侵26次,避免了平台业务收入的损失。 作者:彭敏 廖振松 单位:湖北移动政企分公司湖北移动网管中心 信息安全管理论文:供电企业信息安全管理论文 1电力信息安全 信息安全是指计算机网络系统中的硬件、软件和其他数据等不受非法用法的破坏,主要指未经授权的访问者无法使用访问数据和修改数据,而只给授权的用户提供数据服务和可信信息服务,并保证服务的完整性、可信性和机密性。电力信息安全是指供电系统中提供给用户或公司内部员工的数据是安全的、可信的。供电公司管理系统是个繁杂的系统,涉及用电客户和公司内部员工及第三方托管服务公司,系统的信息安全一直是公司发展的瓶颈。正确评估供电公司信息安全系统的合理性和安全性,针对安全风险进行分析,最后制订供电公司信息安全的策略非常重要,也是至关重要的。 2供电企业信息安全的影响因素 尽管供电公司投入了大量的财力、物力建设电网信息安全系统,但供电企业内部网络仍不健全,存在许多安全隐患。另外,供电公司信息化水平不高,信息安全保障措施薄弱也制约了其信息安全系统的建设。要构建一个健全的供电公司信息安全保障体系,就要首先分析供电公司信息安全的影响因素,对症下药,进一步提出供电企业加强信息安全管理的对策。 2.1不可抗拒因素 所谓“不可抗拒因素”,就是由于火灾、水灾、供电、雷电、地震等自然灾害影响,供电公司的供电线路、计算机网络信号、计算机数据等受到破坏,并威胁到供电公司的信息安全。 2.2计算机网络设备因素 供电公司计算机系统中使用大量的网络设备,包括集线器、网络服务器和路由器等,其正常运行关系着供电公司内部网络的正常运行,而计算机网络设备的安全直接关系着供电公司的正常运行。 2.3数据库安全因素 供电公司计算机系统监控用户峰值,管理用电客户信息及其他用户缴费等情况,计算机数据库的系统安全决定了供电企业的调度效率,也决定了供电公司公共信息的安全。供电公司应该使用专用网络设备,确保企业内部网络与外部互联网的隔离。 2.4管理因素 供电公司员工的业务素质和职业修养参差不齐,直接影响到供电公司的网络安全。供电公司应该建立过错追究制度,提高员工的信息化素质,有效防止和杜绝管理因素造成的信息安全问题。 3供电企业加强信息安全管理的对策 3.1提升员工信息安全防患意识 开展信息安全管理工作,并非仅仅是系统使用或者管理部门的事,而是企业所有职工的事,因此,要增强全体员工的信息安全和防患意识。通过采取培训和考核等有力措施,进一步提升全体员工对企业信息安全的认识,让信息安全成为企业日常工作业务的一个组成部分,从而提升企业整体信息安全水平。 3.2采用知识型管理 传统的安全管理大部分采取的是一种硬性的管理手段。在当今知识经济的时代,安全管理应当以知识管理为主,从而使得安全管理措施与手段也越来越知识化、数字化和智能化,促使信息安全管理工作进入一个崭新的阶段。 3.3设置系统用户权限 为了预防非法用户侵入系统,应按照用户不同的级别限制用户的权限,并投入资金开展安全技术督查和安全审计等相关活动。信息安全并非一朝一夕就能完成的事,它需要一个长期的过程才能达到较高的水平,需建立并完善相应的管理制度,从平时的基础工作着手,及时发现问题,汇报问题,分析问题并解决问题。 3.4防范计算机病毒攻击 加速信息安全管控措施的建设,在电力信息化工作中,办公自动化是其中一项非常重要的内容,而核心工作业务就是电子邮件的发送与接收,这也正是计算机病毒一个非常重要的传播渠道。因此,必须大力促进个人终端标准化工作的建设,实现病毒软件的自动更新、自动升级,不得随意下载并安装盗版软件;加强对木马病毒等的安全防范措施,对用户访问实施严格的控制。 3.5完善信息安全应急预案 严格规范信息安全事故通报程序,对于隐瞒信息事件的现象,必须严肃查处。对于国家和企业信息安全运行动态,要及时通报,分析事件,及时信息安全通告。对于己经制定的相关预案和安全措施,必须落到实处。另外,还要进一步加强信息安全技术督查队伍的建设,提高信息安全考核与执行的力度。 3.6建立信息安全保密机制 加强信息安全保密措施的落实,禁止将涉密计算机连接到互联网及其他公共信息网络,完善外部人员访问的相关授权、审批程序。定期组织开展信息系统安全保密的各项检查工作,切实做好涉密文档的登记、存档和解密等环节的工作。 4结束语 为了保障国民经济的快速发展,就要确保供电系统的稳定安全,就要合理应用计算机网络管理供电公司网络,科学管理供电网络信息,促进企业的可持续发展。供电公司要充分利用好企业内部网络,提高劳动生产率,并加强网络信息安全监控,加强企业内部优化,创新供电企业服务意识,加强供电企业信息安全管理对策,适当提高供电企业信息化管理水平,保证供电企业的信息安全。 作者:吴金文 程丽琴 单位:国网赣西供电公司安全监察质量部 信息安全管理论文:供电企业中网络信息安全管理论文 1目前我国供电企业网络信息管理现状 (1)内网网络结构不健全。 现阶段,我国的供电企业内网网络结构不够健全,未能达成建立在供电企业内部网络信息化的理想状态。中部市、县级供电公司因为条件有限,信息安全工作相对投入较少,安全隐患较大,各种安全保障措施较为薄弱,未能建立一个健全的内网网络系统。但随着各类信息系统不断上线投运,财务、营销、生产各专业都有相关的信息系统投入应用,相对薄弱的网络系统必将成为整个信息管理模式的最短板。 (2)存在于网络信息化机构漏洞较多。 目前在我国供电企业中,网络信息化管理并未建立一个完整系统的体系,供电网络的各类系统对于关键流程流转、数据存储等都非常的重要,不能出现丝毫的问题,但是所承载网络平台的可靠性却不高,安全管理漏洞也较多,使得信息管理发展极不平衡。信息化作为一项系统的工程,未能有专门的部门来负责执行和管理。网络信息安全作为我国供电企业安全文化的重要组成部分,针对现今我国供电企业网络安全管理的现状来看,计算机病毒,黑客攻击造成的关键保密数据外泄是目前最具威胁性的网络安全隐患。各种计算机准入技术,可移动存储介质加密技术的应用,给企业信息网络安全带来了一定的保障。但是目前供电企业信息管理工作不可回避的事实是:操作系统正版化程度严重不足。随着在企业内被广泛使用的XP操作系统停止更新,针对操作系统的攻击将变得更加频繁。一旦有计算机网络病毒的出现,就会对企业内部计算机进行大规模的传播,给目前相对公开化的网络一个有机可乘的机会,对计算机系统进行恶意破坏,导致计算机系统崩溃。不法分力趁机窃取国家供电企业的相关文件,篡改供电系统相关数据,对国家供电系统进行毁灭性的攻击,甚至致使整个供电系统出现大面积瘫痪。 (3)职工安全防范意识不够。 想要保证我国网络信息的安全,就必须要提高供电企业员工的综合素质,目前国内供电企业职员的安全防范意识不强,水平参差不齐,多数为年轻职员,实际操作的能力较低,缺少应对突发事件应对措施知识的积累。且多数老龄职工难以对网络信息完全掌握,跟不上信息化更新状态,与新型网络技术相脱轨。 2网络信息安全管理在供电企业中的应用 造成供电企业的信息安全的威胁主要来自两个方面,一方面是国家供电企业本身设备上的信息安全威胁,另一方面就是外界网络恶意的攻击其中以外界攻击的方式存在的较多。现阶段我国供电企业的相关部门都在使用计算机对网络安全进行监督和管理,难以保证所有计算机完全处在安全状态。一般情况下某台计算机泄露重要文件或者遭到黑客的恶意攻击都是很难察觉的,这就需要加强我国供电企业进行安全的管理,建立病毒防护体系,及时更新网络防病毒软件,针对性地引进远程协助设备,提高警报设备的水平。供电企业的信息系统一个较为庞大且繁杂的系统,在这个系统中存在信息安全风险也是必然的。在这种情况下就要最大程度地降低存在的风险,对经历的风险进行剖析,制定针对性的风险评估政策,确立供电企业信息系统安全是以制定针对性风险评估政策为前提的,根据信息安全工作的紧迫需求做好全面的风险评估至关重要。“掌握核心技术”不只是一句简单的广告词语,还是国家和各个企业都应该一直贯彻落实的方针政策。为了避免外界对我国供电企业信息技术的操控,国家相关部门就必须实行自主研发信息安全管理体系,有效地运用高科技网络技术促使安全策略、安全服务和安全机制的相结合,大力开发信息网络,促进科技管理水平的快速提高,以保证我国供电信息管理的安全。 3结语 为了确保供电企业的安全,根据时展需要与时俱进,合理地运用网络信息来进行科学的管理,有利于促进我国供电企业的可持续发展。供电企业在运用网络的同时注意好对网络信息安全的监控,不断优化内部管理,提高创新意识,制定好有效的风险防范措施,适时提高我国供电企业职员的素质水平,为实现我国供电企业信息管理提供可靠的保证。 作者:胡滔 单位:国网湖南省电力公司临湘市供电分公司 信息安全管理论文:海港工程建设项目信息安全管理论文 1加强移动存储介质的管理 移动存储设备管理主要是指当存储设备插入主机系统时,主机根据判断设备识别信息与数据库中身份注册信息是否相符,再确定该移动存储介质是否能够被主机系统激活并为用户所用。然后根据用户权限决定其所能使用的接口数量,如果超出则移动存储设备自动弹出。建立合适的安全组织机构能合理地协调各方面因素,实现安全管理的规范化、科学化,通过各级组织机构对海港工程项目各级成员单位的信息安全建设进行监督管理和检查指导,统一规划和设计出海港工程项目信息安全管理体系,保证安全策略有机整合,避免安全漏洞。在部门之间,信息管理部门主要负责信息安全技术,在安全管理上与本单位的保密部门、机要部门等相关部门协调合作,共同做好信息安全管理工作。 1.1限制外接设备和接口 接口限制主要包括两个部分:外接存储设备接口与网络接口限制。一方面要限制外设接口滥用,一方面也要避免内部人员利用网络接口私自接入非法主机或接出外网。对USB接口统一管理,要求在不影响鼠标、键盘等外接设备正常运行的前提下严格管理和控制存储设备接口的使用;对打印机、刻录机、光驱、软驱等常规外接设备严格限制,做到有用监管、无用封禁、统一管理、集中使用,避免内部人员私自利用本地打印或刻录方式窃取涉密信息;对涉密存储设备做到严格管制,专盘专用,由保密办负责编号登记,标明密级并由专人保管,需使用时向保管部门借出并及时交还,不得在涉密计算机上使用未经认证的存储设备或将曾存储、处理过涉密信息的存储设备挪作他用。 1.2实施集中刻录和打印安全审核 海港工程项目内部网络有着极高涉密安全需求,除了需要防止用户通过移动存储设备拷贝涉密信息外,也需要预防有人通过光盘刻录、打印等传统手段下载机密信息。因此光盘刻录工作集中在专项部门进行,用户在使用前必须首先获得许可,并全程跟踪光盘的流向及使用情况。打印安全简单来讲就是需要确保敏感或机密信息不在打印环节遭到泄露。首先需要屏蔽用户主机的打印机接口,接着由用户端发起打印申请,审批备案后,再经过海港工程项目信息安全管理中心统一授权的打印机构予以打印。在打印过程中应注意以下几点:确保打印资料从电脑传输到打印机网络的过程中不被他人恶意截取;确保打印好的文件不会被人有意无意取阅或拿走;对施工人员的打印作业进行有效的监控和管理,特别是严格落实与打印相关的审核和控制;对打印的完整生命周期的管理,包括权限认证,任务发起,任务审核,拷贝销毁等等;要求对所有安全文档进行分级管理,按照涉密的级别打印,并进行精细化管理。 1.3防止存储设备管理失控 海港工程项目在项目的施工过程中,往往会涉及许多的施工单位和部门,因此,使用存储设备进行信息的临时性存储便变得十分平常,海港工程项目信息系统中大量的涉密信息都存储在软盘、磁盘和光盘里,而这些载体又十分容易被使用者带入不安全的环境之中,发生载体丢失、被盗或存储介质受到损毁等意外情况,造成严重的信息泄露事故,给国防和军队建设造成重大损失,故必须加强此方面的防范力度。对于废弃磁介质的管理,由于磁性介质具有剩磁特性,因此存储过涉密信息的磁性存储介质可能会因为存储介质永久性磁化而造成信息的泄露。对于存储过涉密信息的废旧存储设备和介质必须严格控制其流通的范围,按照信息安全管理的相关规定和流程将准备废弃的设备交到保密机构集中统一保管或进行严格规范的脱密、销毁,并办理好相应的登记手续。 2加强纸质文档资料的管理 在海港工程项目建设的过程中,信息在流动时,人们通常会使用大量的纸质类文件来记录、保存和传输各种涉密的信息。为防止这些纸质文档上的资料和信息泄露。一般需要采取以下措施进行科学管理:严格遵守保密条例中的各项规定和制度要求,特别要严禁文档资料的非法复印;在文件和文档资料制作过程中,为防止丢弃的草稿纸、复写纸、计算机表格、演算纸、数据卡片和学习笔记等“废纸”造成泄密,必须严格按照保密守则销毁一切废品,并将所有废纸及时进行粉碎和焚烧;严格控制相关文档资料的传阅范围和人群,同时,还应周密审查、严格控制在各种报纸杂志等媒体上的消息,防止间接泄露海港工程项目涉密信息。 3加强办公设备和工地设备的管理 3.1强化电脑设备的审核与管理 严格区分涉密、非涉密计算机,涉密计算机必须登记在册,非涉密计算机严禁储存涉密信息。通过用户访谈和网络收集工具,从技术、管理、策略等角度更深层次地了解与海港建设项目信息相关的安全要素,挖掘出信息安全管理背后的风险。并收集海港工程项目信息安全管理的网络信息,主机开放端口信息及共享信息等情况。通过网管软件对涉密计算机进行实时监控,对海港工程项目内部网络的数据和信息流进行安全审核,对工作人员操作及用户行为进行记录,建立即时预警平台并留存操作证据,以便信息安全管理部门的工作人员远程监控、查找和跟踪线索。 3.2强化对工地施工设备的审查和管理 随着信息技术的飞速发展和高新技术手段的应用,信息的承载和传输方式由有形、有线向无形、无线发展,使信息管理难度加大。信息技术在施工设备上的使用和藏匿方式更加多样化,使海港工程项目面临的窃密和泄密威胁进一步增大。海港工程项目信息安全管理部门应重点做好防范“预置陷阱”危害的工作,预置陷阱是指在信息系统、设备、部件中人为地预设了一些陷阱。例如:从境外引进的信息产品和工程施工设备很可能带有“技术后门”和“陷阱”,对信息安全带来严重隐患。因此,必须对所有参与竞标的单位的施工设备进行严格的技术和安全审查,并制定一套有效的“技术后门”和“陷阱”应急处置方案。由于海港工程项目中使用的信息产品有许多都是由外企生产或外方经营控制的,因此,务必加强对海港工程项目内部施工和通讯等设备的管理,做好施工设备的电、磁、光、声泄露防护,避免因对施工设备审查不严而造成涉密信息的泄露。 作者:柴东洋 战希臣 郑海平 单位:海军航空工程学院 信息安全管理论文:信息安全管理培训论文 一、管理干部需要进行信息安全管理技能培养 国家、省市已经颁布各种法律法规,各大单位也根据自己的具体情况,建立了自己的规章制度,维护信息安全已经有法可依。但是信息安全管理工作涉及的知识面非常广,需要了解国家信息安全管理法规,需要学习信息技术一般理论,需要知道信息安全漏洞知识,需要明白信息安全禁令范畴。为提高学习效率和质量,全面掌握信息安全理论和方法,按照信息安全管理知识体系,建设信息安全管理教学系统,提供学习信息安全管理的教学条件,从而为各方面人员学习和执行各种规章制度提供依据。相比其他管理工作,信息安全管理工作需要比较多的理工专业基础和比较高的电脑技术要求,在实际的信息安全管理工作中,需要灵活的信息安全管理处置能力,更多的是判断信息安全问题、识别信息安全陷阱、规范信息安全管理。由于知识背景和工作性质特点,管理干部需要花费更多的时间和精力学习信息安全管理知识和技术,才能具备基本的信息安全防范技能。为帮助他们更好地独立处置信息安全管理问题,掌握发现问题解决问题技能,依据现代教育理念和方法,不仅需要提供深入浅出、知识完备的知识体系学习训练系统,而且需要信息安全管理能力训练系统。 二、信息安全管理培训思路 为满足信息安全管理工作在人员培训方面的需要,需要依托各级培训学校,按照国家和省市地方的制度法规,借助现代教育思想,借助现代教育技术,明确符合实际需要的功能定位,建设信息安全管理复合应用型人才培训体系,实现信息安全管理工作对培训教育、终身教育的培训要求。 1.培训依据 (1)依据各种信息安全管理制度法规。信息安全人员在履行工作职责的时候,必须按照各种信息安全管理法规、制度和要求实施,制订人才培养方案和教学计划必须依据国家、省市和本部门的信息安全管理的相关规定,这样的教学内容才能保证人才培养的针对性和实用性,保证管理干部履行信息安全管理职责的有效性。涉及信息安全制度法规的相关文件很多,有的是专门为信息安全制订的,有的制度和法规散落在各个业务管理制度中。在建设信息安全管理知识体系时,必须将业务部门的相关规定融入知识体系中,使得管理干部在处理具体业务中的信息安全管理工作具有针对性和有效性。 (2)符合培训教育特点规律。信息安全管理技能是从事管理工作人员的基本技能,属于岗位专业培训或专业技能培训,属于培训教育培训。受训人员专业背景不同,理论基础不同,学习能力不同,必须避免统一教材、统一授课、统一训练、和统一考核的传统教学模式,采取因人而异、因材施教的有针对性的教学方式,强调个性化学习,将不同层次受训者的信息安全管理能力达到信息安全管理工作所需要的水平上来。 (3)遵循现代教育思想。在实施教育训练过程中,现代教育思想要求采取“学为主体、教为主导”的教学理念,学员能够方便地获得完整的知识体系和解决问题的技能和方法,自主学习,开放学习,自主理解、掌握知识和技能。为实现教学目的,需要分析信息安全管理技能特点,需要分析管理干部学习动力,结合教学目标,设计学员学习和训练的教育训练环境,提供完整的知识体系、丰富的教学资源、模拟的问题情况、交互的学习平台和方便的使用途径,提供与培训教育特点规律和技能训练要求相适应的培训条件。 2.信息安全管理培训目标 按照信息安全管理工作的实际情况,培养信息安全管理工作中管理、业务和技术三支人才队伍,突出业务和管理人才需要,兼顾信息安全技术人员的人才培养,以现代教育思想为指导,以信息技术为核心支持技术,建设满足信息安全人才培养的现代培训条件。信息安全管理培训以管理干部为培训对象,以信息安全管理工作为培训内容,区分信息安全管理人员、业务干部和信息技术专门人员等不同层次,跟踪信息安全管理形势,实行阶段反复轮训,以适应信息安全管理不断发展的需要,确保信息安全管理工作的正常开展。 三、信息安全管理培训环境构建 为适应信息安全管理培训需要,适应管理干部培训教育需要,必须构建遵循信息安全管理规定、符合现代教育思想、依托信息技术手段、瞄准复合型适用人才培养的教育环境。信息安全管理培训条件涉及面很广,包括组织机构、舍堂馆所、师资队伍、后勤保障等等,这里我们更关心符合培训思路的培训模式和教学支持。从知识体系、学习途径、训练场所和训练系统多方面着手,构建信息安全管理训练体系,构建管理人员信息安全人才培养条件。依据教育信息化研究成果和培训教育教学特点,需要建立完整的信息安全管理知识体系,建立开放式、自主式教育网络平台,建立强时效性的教学资源体系,建立信息安全管理知识测试系统,建立信息安全管理能力训练系统,等等。 1.构建信息安全管理知识体系 培训教育的一个特点就是受训对象知识背景和技能掌握程度千差万别,必须首先建立完整的知识体系,以满足不同基础、不同需求受训者对知识掌握和能力训练的要求。知识体系必须建立覆盖学科知识和管理手段的所有内容,包括理论体系和教学资源两部分,其中理论体系包括基础知识、安全理论、规范制度、管理方法、历史沿革、防范手段和操作方法,教学资源包括现状分析、经典案例、技术讲解、训练题库和数据模型,适应和满足每个受训对象的需求。为满足个性化服务需要,可以按照知识点建设模块化框架结构,设计具备菜单选择功能的专家系统,允许受训者建立适合自己的个性化教学计划和实施方案,确保受训者完成培训任务后胜任安全管理的岗位需要。可以建立智能教学计划生成系统,系统对每位受训者进行知识和技能测试,按照教学目标,根据测试结果,将该学员没有掌握或掌握不够的知识内容和技能形成列表,从知识体系中搜寻相关知识和技能的概念、理论、技术和操作技能,形成该受训者个性化的教学计划。随着信息技术的发展和信息安全管理需求的变化,信息安全管理知识体系应该是动态更新的,剔除修改陈旧的,充实替换实用的。 2.搭建开放、共享和交流的网络平台 网络平台是信息资源共享的基础,是交流互动的基础。按照学科专业建设与管理规范建设知识体系,以数字化形式在互联网,实现信息安全管理教育资源共享。作为资源共享平台的网络平台,不仅为建设者资源共享提供平台,而且可以为学习者提供资源上传服务,成为学习者之间相互交流资源的共享平台,更为信息资源积累提供了很好的机制和存储条件。网络具有两个特点,一是允许网络用户365天24小时使用,可以提供受训者随时学习和训练,二是允许网络用户在任何有信息覆盖的地方登录,可以提供受训者随地学习和训练,这两个特点打破了传统教学时空的限制,为学员自主学习、教师开放教学、师生互动交流提供了可能,也为实施现代教育思想提供了条件。 3.建立虚拟讲堂 优秀教师的讲授可以将学习效果演绎得趣味精彩,可以将学习内容组织得明白易懂,可以将现实运用解析得透彻自然。为更多学员获得完美的教学体验,为积累并共享优秀教学资源,为学员快捷准确全面理解知识运用知识提供帮助,记录、整理并优秀教师或专家授课录像,供更多受训者学习参考。教学录像在网上成为虚拟讲堂,成为不同专业不同时期受训者良好的教学资源,目前全球风行的慕课,可以成为这种培训目的的教学模式,成本低,效益好。因为技术层面的因素,信息安全管理知识体系在理论基础和原理解释有大量不易理解的知识点和疑难问题,学习时需要佐证的理论和严谨的逻辑,需要传授者环环相扣的谨密推演,因此针对重要知识点和疑难杂诊的讲授片段是受训者自主式学习时需要的重要教学参考资料。各个大学基本都建设了网络课堂,为虚拟讲堂建设提供了很好的技术平台。依据此平台,建设信息安全管理和教学资源和网络课程,可以构筑完整的知识体系,为培训教育自主式学习提供了很好的学习资源。 4.建设信息安全管理实验室 培训教育能力训练是教学环节中的主要部分,验证理论、观摩操作方法和训练技能需要包括场所、设备和软件等实验条件,实验室是完成实验任务和检验方法效果必须具备的教学条件。理论、方法和技能的实验和训练是信息安全管理培训需要完成的教学环节,这些需要信息安全专业实验室的支持。信息技术具有可设计、可复制、可重用的特点,使得基于信息技术的教育训练条件具备降低训练费用、提高学员学习自主性、提供学员反复学习等长处,结合音频处理技术、视频处理技术、三维动画技术,可以为学员学习提供强烈逼真的感官刺激、美轮美奂的艺术表现和自主操控的虚幻体验。从训练目的而言,实验室可以分为虚拟实验室和能力训练场两部分。 (1)虚拟实验室。信息安全管理涉及大量技术手段,信息安全技术攻击和防范具有不可见、不易理解的特点,需要显而易见、通俗易懂的形象展示。虚拟实验室是依托信息技术按照实验室运行规律、要求和任务,以网页形式在计算机网络上建立的可以模拟实验室运行的软件系统。虚拟实验室内设信息安全管理所需要的各种理论、方法和技能引擎,可以多维形象地反复演示信息安全管理的理论、方法和技能,可以允许受训者以第一人称介入并依据受训者干预情况展示相应信息安全分析结果,虚拟实验室可以记录并考核受训者实验过程和成绩。 (2)能力训练场。信息安全管理,尤其是信息安全防范,必须掌握很多具体操作技能。信息化条件下信息安全管理技能训练,是运用计算机信息安全管理理论,构建信息安全管理环境,围绕信息安全管理攻防,突出信息安全防御和信息安全保密等主要内容,反复进行“预实践”活动。能力训练要注重训练手段创新,重视信息技术、虚拟仿真技术及信息安全理论方法和技能的跟踪与研究,用“虚拟”制造“现实”,用网络扩大规模,用模型替代裁判,用互联造就联合,开发信息安全管理模拟训练系统,在体验中感觉信息安全入侵,在互动中提高防范应变能力,在对抗中捍卫信息安全。信息化条件下的教育训练,为培训教育中因材施教的教学需求提供了很好的手段和方法,对信息安全管理的能力训练等有很好技术支持,当然相对传统教学而言,其教学理念、教学准备、教学实施和教学考核的教学全过程有深刻的变革,需要教育者不断深入研究和努力实践创新。 作者:韩全惜 单位:南京政治学院军事信息管理系 信息安全管理论文:基于信息安全的人员安全管理论文 1人员安全管理现状 1.1岗位人员安全意识薄弱 岗位人员随便下载安装个人需要的软件程序,往往会在安装软件的过程中直接将一些安装程序中附带的插件也装在了操作系统中,如果是恶性插件,必然会造成系统的不稳定,严重者甚至会造成信息安全事件的发生,这些事件的发生很大程度上就是因为岗位人员安全意识薄弱所造成的。安全意识薄弱的因素有很多,一是相关技术部门没有长期的进行图书馆信息安全意识的思想灌输;二是岗位人员本身对信息安全意识重视不够。 1.2人员安全管理制度不完善,执行力不高 制度的制定给予管理提供依据,无制度便无章可循,相关工作就会混乱无章。虽然多数高职院校图书馆在人员安全管理方面都制定了相关的管理制度,但制度的内容不够完善,很多细节问题不够全面,甚至只是“白纸黑字”而已,形同虚设,而且执行起来也不够彻底,执行力不高。这大多数高职院校尤其是民办性质的高职院校图书馆都普通存在这样的现象。 2人员安全管理策略 要解决人员安全管理不当带来的信息安全问题,必须要比较全面地完善人员安全方面的管理制度,提高执行力。具体策略如下: 2.1技术人员岗位分工协作 对于技术人员充足的高职院校图书馆,可以将技术人员划分为三个岗位:硬件安全人员、软件安全人员和网络数据人员。根据图书馆的实际情况出发,将这三类技术人员进行分工协作,日常工作中完成各自岗位上的职责。具体划分可以参考附表。 2.2岗位人员安全管理 2.2.1岗位人员的聘用审核 大多数图书馆都会每年进行一次岗位人员的招聘,因此,每年岗位人员的聘用必须经过严格的政审并且考核其业务能力,尤其是安全保密方面的能力。对于信息安全意识强的,工作业务能力高的,要择优录取。严格的聘用审核可以将一些毫无信息安全意识的聘用人员扼杀在图书馆外。 2.2.2岗位人员工作机使用限制 保障图书馆数字信息的全面安全与岗位人员是否正确使用工作机有很大的关系,不法黑客就是利用非技术人员乱下载乱安装插件的陋习造成的系统漏洞进行系统的攻击。根据各馆的实际工作需要,可以对工作机的使用作必要的使用说明,例如可以这样限制:①不得随意下载安装存在安全隐患的插件或其他与图书馆工作无关的软件,例如:证券软件、视频软件等。②不得随意浏览不安全不健康的网页;③如有需要安装工作需要的软件,须联系技术人员为其下载安全;④遇到信息管理系统客户端无法正常使用的情况,不要自行卸载或重装,须联系技术人员解决问题;⑤其他的一些使用原则。 2.2.3岗位人员安全意识培训 信息安全意识对于信息至上的图书馆而言是非常重要的,如果岗位人员都安全意识高,完全可以避免很多信息安全事件的发生。安全培训可以根据图书馆制定信息安全培训制度与培训计划,有针对性地有重点地定时对不同岗位的工作人员进行培训。例如:X馆在每个学期末的全馆学期工作总结会议上,信息技术部主任都会对全馆的工作人员进行迫切高度强调信息安全意识的重要性。 2.2.4岗位人员功能账号统一管理 图书馆信息管理系统包括编目、流通、期刊、系统管理、检索、采访等几个子功能系统,不同岗位的工作人员拥有相应的子系统功能账号。为了保证数字信息的安全,岗位人员功能账号的使用必须统一由相关部门(信息技术部)分配管理,提出有效的管理分配原则,例如:一个岗位人员只能拥有该岗位的功能账号,不得拥有其他岗位的功能账号;对于某些岗位人员有业务工作需求,需要其他岗位的功能账号,可以设置多个公共功能账号提供使用,需求者必须向信息技术部门提出申请;新进的岗位人员需向信息技术部相关工作人员申请账号;岗位人员需要修改账号或密码,必须向技术部相关工作人员提出需求给予修改。 2.3读者用户安全管理 图书馆的信息是为读者用户服务的,信息访问量最大的群体就是读者用户,读者用户是否安全访问也直接影响着信息管理系统的信息安全。因此,图书馆有必要采取有效措施,制定确实可行的读者用户安全访问管理制度,确保读者用户访问图书馆信息的安全。可以通过以下方式提高读者的信息安全意识:①每年新生入学,图书馆可以通过开展新生入馆教育的形式对新生读者进行信息安全意识的提高,通过用户安全培训,提高用户安全意识,使其自觉遵守安全制度。②通过网络宣传、现场海报宣传,小册子派发宣传、讲座演讲宣传等形式对读者长期进行信息安全意识的宣传,提升读者的信息素养,让读者掌握简单有效的病毒攻击防护技巧。 3结束语 信息安全是数字图书馆业务工作稳定进行的基本保障,数字信息不安全,图书馆的信息服务工作就得不到保障。从图书馆技术人员的角度出发,必须要认清信息安全在人员管理方面存在的不足,并提出确实有效可行的人员安全管理措施,以保障数字图书馆信息服务工作的正常进行。 作者:黄伟成 单位:广东农工商职业技术学院图书馆 信息安全管理论文:信息安全管理体系的构建 一、信息安全管理体系的概述 随着信息技术的不断发展,我国信息安全管理工作质量不断提高,但是,目前仍然存在着一些问题,阻碍了信息安全管理的发展。首先,我国信息安全管理法规体系不够完善,相关方面的法律规定较少,导致信息安全管理的实施得不到有效的法律保障。其次,我国信息安全管理片面注重技术层面的维护,缺乏有效的管理手段,信息安全管理比较薄弱。最后,信息安全管理主要采取被动手段,科学性不高,不能实现全面性管理,而且一些高层领导对信息安全管理工作的重视程度偏低,信息安全管理工作比较薄弱。 二、信息安全管理体系的构建 2.1策划准备 在构建信息安全管理体系前,需要做好各种准备工作,包括计划的制定、相关培训安排、组织调研活动、职责划分等内容。 2.2确定范围 根据组织中IT技术水平、信息资产、工作人员等实际情况,进行信息安全管理体系适用的安全范围,既可以选择部分区域,也可选择整个区域。确定合理的安全范围后,信息的安全管理更加方便。 2.3风险评估 构建信息安全管理体系时,要做好信息处理、存储等工作的安全性调查,预测可能发生的危害信息安全性的事件,并对可能性危害事件会造成的影响做出判断,然后根据评估结果做好信息风险管理工作。 2.4建立框架 要完成信息安全管理体系的构建,离不开信息安全管理框架的建立,这就需要我们要做到全方面考虑,根据信息系统的实际情况,结合组织特点、技术水平等条件建立相应的信息清单,对信息管理做好风险分析、需求分析等内容,并提出相应的问题解决方案,进一步保证信息的安全性。 2.5文件编写 要构建信息安全管理体系,还需要对范围确定、安全方针、风险评估等内容进行相应的文件编写,建立各种文档,为风险管理、体系改进等工作提供依据。 2.6体系运行 以上步骤完成后,信息安全管理体系开始运行。在运行时期,我们要进一步提高体系运作力度,使体系的整体功能得到有效发挥。一旦发现体系存在问题,要尽快找出解决措施,及时解决相关问题,不断完善信息安全管理体系。 2.7体系审核 信息安全管理体系的审核主要是对体系进行客观评价,通过内部审核及外部审核两种方式对体系的运行及相关文件进行全方面检查。其中内部审核主要是组织内部的自我审核,外部审核主要由外部相应的组织对体系进行检查,通过内外审核进一步确定信息安全管理体系的安全性。 三、总结 综上所述,信息对于部队来说非常重要,作为信息安全管理者,确保部队信息的安全性是我们的主要职责。信息安全管理需要从技术和管理两个方面入手,时代环境在不断变化,信息管理技术也要不断创新,从而适应当前时代的需求。目前,我国信息安全管理存在一定的问题,需要我们采取积极的手段构建并完善相关体系,进一步提高信息的安全管理质量。 作者:杨三勇 单位:72433 部队档案室 信息安全管理论文:电子档案信息安全管理问题及挑战 【文章摘要】电子档案主要就是利用科学技术来对档案进行合理构建,可是国内在管理电子档案信息时,还存在诸多安全问题需要进行解决。文章分析了电子档案管理过程中面临的安全问题,从而提出一些强化策略,希望可以为我国管理电子档案的工作人员提供参考。 【关键词】电子档案;信息安全;问题;策略 以前的纸质档案在保存过程中,时常会出现众多隐患,譬如:破损、腐蚀、虫蛀与丢失等,进而阻碍了档案管理工作的质量和发展速度。而在信息技术迅猛发展的当下,众多档案管理人员开始应用电子信息的方式来管理档案,这样一来就有效防止了纸质档案缺陷的发生。可是在一系列实践工作中不难发现,虽然现在我国应用电子档案信息的管理方式,可是在档案管理中依旧会出现不同种类的问题。譬如:标准化及规范化程度不够、编制人员素质不统一等等。所以,笔者在探究这些问题的过程中,并提出了解决办法,具体如下。 1分析档案信息的安全需求 档案信息安全具体包括以下要求:首先,要保证网络系统的运行安全;其次,档案信息内容应该具有相应的安全性。档案内容安全是档案管理中的重要内容,其不但包括信息传输安全,还包括信息存储安全。通过分析可知档案信息安全需求如下: 1.1完整性 针对电子档案信息而言,其背景信息、源数据以及内容都需要进行完善,同时还要确保硬件说明、软件说明、事件活动信息等都具有相应的完整性。也就是说,在传输电子档案信息时,一定不能出现破坏的现象,譬如:伪装重置、删除与篡改等。 1.2真实性 保证电子信息都是从可靠且安全的电子档案中获得来的,在通过迁移和传输后,不会与最初情况发生冲突,不会出现随意破坏以及伪造和改动等情况。 1.3保密性 只有合法的用户才能够访问电子信息,而那些非法用户是不能进行访问的。一般人们会对以下几种保密技术进行使用:信息加密技术、物理保密技术、防辐射技术、防侦收技术等。防辐射这种技术就是防止一些使用性质较高的信息被辐射出去;防侦收这种技术就是阻碍不法人员对有用的信息进行接收;物理保密这种技术就是应用各种各样的物理方法来保护信息,以有效预防信息外露;信息加密这种技术就是在秘钥的有效控制下,进行恰当的加密处理。 1.4不能被否认的特性 档案信息在通过网络系统进行交互时,确保参与者的一致性及真实、可靠性。也就是一切参与者都不能在否定前进行操作。应用信息源可以防止发信人员对自己已经发送的信息进行否认。 2存在于电子档案信息管理中的问题 现在我国在电子档案信息管理方面还存着众多安全问题,影响档案管理效果与发展速度,其中安全问题包括下述几种: 2.1标准化及规范化程度不够 我国现在所进行的档案信息管理还不是非常成熟,相比于那些发达的国家,还有很大的差距。我国电子信息档案管理才刚刚起步,所以,在管理过程经常会遇到这样或那样的问题。而随着网络技术的发展,人们逐渐明确数字化档案、信息化档案对于档案管理工作是非常重要的。可是我国目前在电子档案管理这方面却没有非常高的标准性和规范性,因此阻碍了数字化档案和信息化档案这个管理目标的实现。 2.2没有统一的电子档案文件 在电子档案管理过程中,如果只针对计算机软件的研究和开发而言,现在最需要重视的问题就是软件开发无法与档案的使用需求相符合,并且还不能提高档案的存储效率和实际利用。此外,单位、地区间应用的档案管理系统存在不统一的情况,这样各单位以及地区就不能够实现共享和利用档案文件的目的。 2.3没有较强的技术支持 针对电子档案管理工作而言,假如没有较硬的技术支持,那么电子档案信息就会存在安全隐患。现在我国在进行档案信息管理时,缺少科学技术支持。具体有下述表现:其一,在选配硬件方面有问题存在。譬如:在选配硬件时,选择的硬件系统性能和质量都非常差,且功能还不健全,进而影响档案管理系统的实际运行,还可能会因此丢失一部分档案文件。其二,病毒入侵计算机。当计算机中进入病毒之后,计算机当中的数据就会被破坏,使得相应的功能出现降低,并使数据和系统受到影响,进而失去安全性能,譬如:随着木马病毒的快速蔓延,电子系统就会被影响,进而影响到整个档案管理工作。 2.4管理人员的素质不统一 大部分企业当中的档案管理人员都具备众多的管理档案的知识,可是他们的素质却不相同,较为明显的表现就是计算机知识和技能的掌握情况存在极大差距,在进行电子档案管理时,想要对一些电子软件进行操作,那么管理人员一定要具备非常强的操作能力,只有这样管理才能使有效性得到提升。可是实际上,部分管理人员都比较缺少计算机知识、不具备基本的操作能力和应用网络技术的能力,进而致使档案管理不能够得到安全保证。 3强化档案管理安全性的方法 3.1提高档案管理的规范性及标准性 为了强化电子档案的管理,使其安全性能得到提升,就应该规范档案管理工作。譬如:在搜集完电子文件之后,应该形成一个系统的文件,然后再进行细致的整理及积累,最后在相关人员鉴定没有错误后进行归档处理。只要按照以上步骤进行档案归档工作,那么档案的规范性、标准性都会得到相应的提升。同时,当整理完电子档案,并做好归档工作之后,还应该进行保管和移交工作。此外,档案管理部门还应该集中对电子文件进行管理,进而使档案管理工作更加的规范和标准。 3.2对管理软件进行升级处理 现在国内所拥有的档案管理软件并不成熟,所以,应该对管理软件进行升级处理,以使档案信息的安全得到保证。升级管理软件的目标包括以下几种:第一种,提升管理软件的兼容性;第二种提升软件的统一性。兼容性就是管理软件能够与其余操作系统和设备进行配合,因此软件只有具有良好的配合功能,才算具有良好的兼容性,譬如:和操作平台进行配合等等。而统一性就是升级过的电子软件拥有一个较为完善的管理系统,并且在每一个环节当中都应该体现出统一性原则,譬如:统一应用软件、统一规章制度、统一标准等,尤其是单位、地区内,一定要防止档案系统出现较为严重的差异情况,进而使系统在具备统一特征之后,使档案文件能够被更加广泛分享和利用。 3.3建立专业的管理队伍 管理信息档案属于较为系统且复杂的一项工作,想要使档案管理具备更高的安全性及有效性,便需要建立一支专业知识、操作能力及素质都极高的管理队伍。首先,对管理人员进行培养,让他们意识到管理工作的重要性,严格杜绝那些思想不先进、工作不积极的现象发生。其次,应该选拔和聘用一些熟悉档案业务且工作能力和素质都极强的管理人员,然后再对这部分人员进行业务、技能和知识培训,以此提升管理人员的综合素质。此外,因为部分管理人员没有过硬的计算机操作能力,并且与计算机有关的知识积累也较为欠缺。所以,在网络应用和计算机操作方面都应该加强培训,进而使电子档案的利用、整理、形成和接收等工作可以更加完善。 3.4构建维护电子档案的法律条例 为了防止档案信息丢失和被随意被更改的现象发生,就需要构建维护电子档案的法律条例。其一,在掌握目前已经建立的法律内容同时,认真的整合立法信息资源,并构建维护电子档案的法律体系,进而使电子文件更加的安全和真实。其二,档案和文件在立法上一定要保持一致性,不能盲目的在两者间进行立法,只有这样才能促进档案管理工作持续进行。其三,应该明确电子文件在法律上的地位,制定恰当的法律和法规,进而使档案管理工作在法律的维护下良好发展。其四,管理档案的部门间应该做好配合,如:信息部门、技术部门、法律部门等,充分分析文件所具有的特殊性质,并在借鉴发达国家颁布的法律体系基础上,建立与国内国情相符合的法规体系,促进档案工作快速、稳定发展。 4结语 针对目前的实际情况来看,在我国还有很多安全问题存在电子信息档案管理过程中,譬如:电子文件统一性不足、管理人员素质不统一、标准化及规范化不足、没有较强的技术支持等。针对档案管理工作而言,一定要在探讨以上问题的基础上,制定相应的强化措施,以使电子文件的安全性得到提升。在管理电子档案时,笔者认为要提高档案管理的规范性及标准性、对管理软件进行升级处理、建立专业的管理队伍、构建完善的法律条例,使电子档案文件更加的安全和真实,保证档案管理工作的完善性和科学性。 作者:李爱锋 单位:衡水市计算机网络应急技术处理协调中心 信息安全管理论文:档案开放与信息安全管理浅谈 一、档案开放 (一)档案开放的必要性。 进入现代社会,互联网科技十分发达,人们了解获得信息的渠道,方式多种多样。无论国家政府的档案,还是企业公司的档案,都可以通过合法或者非法的方式进入互联网,为公众所知。对于各种档案,进行严密的保管是很难做到的,在当下我们这个信息开放的社会,将档案开放,方便社会群众进行了解,使用,对于维护社会稳定,提升档案的利用价值,提高档案的可靠真实度都有重要的意义。当然,笔者本文所言的具有开放必要性的档案是具有公共利益性质的档案,是能够为人民提供一定服务的档案。对于国家档案,很多在一定时期属于国家机密,是无法对外开放的,但是这并不代表这种档案没有开放的必要性,开放的必要性依旧存在,国家的人民有权利了解国家的相关事务,随着时期的过渡,这些档案会慢慢解密为社会公众所了解;对于企业档案,开放的必要性是针对企业工作的工作人员。企业的领导层以及员工阶层能够方便调取个人以及企业的相关档案对于提高企业工作效率,团结企业有着重要的意义。 (二)档案开放的风险性。 当然,档案的开放具有很大的危险性,存在很大的安全风险。对于国家政府相关的档案,即使在开放之前,考虑再三,十分谨慎,度过了某一敏感的时期,但是,一些档案公之于众之后还是会引起一些波澜。甚至,政府类的档案还容易被心怀叵测的社会主义敌对分子利用,借之进行歪解胡说,蛊惑一批无知又容易冲动的民众,对我们的社会稳定产生很多不利的因素。此外,对于企业或者机关单位的很多档案,为了方便业内人士提取,使用,进行开放后,往往容易造成个人隐私泄密,单位机密泄密,为不法分子提供可乘之机。总之,开放档案,既有方便,积极的一面,同时也面临着很大的风险,存在很大的安全隐患问题。即使开放档案存在这样或者那样,可预知以及不可预知的风险,笔者还是认为,我们不能因噎废食,还是应该将应该开放的档案,大胆进行开放。 (三)档案开放的程序。 所谓的档案开放程序,就是指档案开放所需要进行的必要操作,所必须经历的方法,步骤。只有确立严格的档案开放程序,并且严格按照程序办事,开放符合要求的相关档案,才能降低开放档案带来的风险,同时满足档案开放的必要性,发挥开放性档案的积极作用。不同性质的档案,开放程序不同,有严密繁琐的程序步骤,也有简单章程性的程序,这主要根据档案的重要性来决定。确立明确,严明的档案开放程序,对于档案的有序、科学使用,档案信息的保密都有着重要的意义。 二、信息安全管理的方法策略 (一)管理工作人员的培养。 做好信息安全管理的工作我们首先需要一批具备安全管理信息才能的人才。互联网时代的飞速发展,为我们的社会培养了很多具有互联网知识,IT行业技术的高端人才。我们只要对这些人才进行短期的信息安全管理的培训工作,就完全能够使这些人才胜任信息安全管理的工作。做好信息安全管理工作的首要一步是引进综合素质过硬的人才,并对这些人才进行必要的职前培训,只有这样,企业单位的信息部门才能做到信息的科学,安全管理。既为企业单位提供开放信息带来的便利,同时还要保证信息的安全。 (二)严格管理制度的确立。 确立严格,完善的安全管理信息的相关规章制度,并严格遵守,一切按照规章制度办事,任何人在一般情况下都不能破坏规章制度,调取信息。企业和单位为了做好信息安全管理的工作,就要自上而下严格遵守企业制定的信息安全管理的规章制度。现代企业和事业单位的管理,都要以严格的,先进科学的管理制度进行管理,在信息管理部门同样是如此,好的制度为信息安全管理提供有效的保障。 (三)安全可靠的设备。 档案的管理人员在对档案进行收集与整理的过程中就应该对文件做一个明确的分类,并进行准确的编号。同时要队文件的资料做一个科学合理的分类与陈列,或者是可以依照不同的部门而对其进行分类。提高报关信息设备的安全可靠性。企业和事业单位的信息部一定要完善处理,保管信息的设备,提高信息管理工作需要的硬件以及软件设备的水平。高水平的硬件,软件设备不仅能够提高信息利用的效率,同时还能够提高对信息的保护层级,防治外来黑客对信息进行窃取。 (四)监督审查措施的常态开展。 为了保证信息的安全,要确立严格的监督制度,对单位的信息进行严格的监督,并且做到自下至上的,分工明确,责任明确。成立专门的信息监督小组,通过互联网以及其他相关的技术设备对信息进行监督,管理。对单位的信息要做到定期系统管理,每隔一段时间,对单位所有的信息进行分门别类,系统的管理,淘汰无用的信息,保证信息的时效性。同时,要确立严格的审查,追责制度。首先,定期对信息进行审查,保证信息管理工作的安全可靠,其次,对于信息被滥用,泄露等恶劣事件,要做到严格追责,严厉惩罚。 三、结束语 有些档案具有开放的必要性,在当今互联网时代,将部分档案开放,有利于提高档案的使用价值,提升人民群众的法治观念,维护社会以及互联网环境的文明,合法。同时,将档案信息开放面临着很多的风险,但是我们不能因噎废食,该开放的档案信息还是要积极地进行开放,只是我们必须要完善我们的信息安全管理制度,并且培养大批从事信息安全管理工作的人才。只有做到严明制度,谨慎管理,我们才能够一面发挥档案信息开放的积极作用,同时还能保证档案信息的安全,防止档案信息被非法滥用。 作者:刘晓峰 单位:洮南市中小企业服务中心 信息安全管理论文:加强公务外网信息安全管理工作通知 一、加强领导,健全网络安全管理责任制 各单位要切实加强对信息网络安全工作的组织领导,一把手作为信息网络安全和保密工作的第一责任人,要按照“谁主管谁负责、谁运行谁负责、谁使用谁负责”的原则建立健全网络安全管理责任制,明确主要责任人和直接责任人,把管理责任落实到具体岗位和具体工作人员。 二、完善措施,确保公务外网信息网络安全 (一)组织开展信息网络安全培训 各单位要对工作人员进行国家保密法律、法规和网络安全保密管理规定的培训,特别是要对网络管理人员开展岗位技能培训,切实提高相关工作人员的信息网络安全意识和防范能力。 (二)加强网络安全管理 加强网络安全管理,严格遵循“涉密不上网,上网不涉密”原则,以防攻防、防瘫痪、防病毒、防窃密为重点,做好信息网络安全管理工作。 1.公务外网属于非涉密的政务外网,各联网单位不得将涉密计算机设备和网络接入本网,不得在公务外网上传输、处理或存储涉密信息。严禁在涉密计算机与其他计算机之间交叉使用U盘等移动存储设备。 2.为确保公务外网安全,严禁各单位私自接入路由器、交换机等网络设备,严禁擅自扩大网络的使用范围。确需接入路由器等设备的,需向县政府办公室信息公开及网络管理中心提出书面申请,经审批后,按照有关程序,由专人负责接入。 3.连接公务外网的所有计算机、服务器和其他设备不得用于存储、处理、传输涉密及秘密和敏感信息。工作人员不得在联网计算机上炒股、打游戏、看电影、聊天,不得浏览、复制、传播反动、色情等不良信息,不得传播病毒等有害信息,不得在公务外网上从事违法活动。 4.加强IP地址管理,严禁违反统一规划擅自更改和设置IP地址。 5.严禁内网外联,严禁使用公用邮箱收发涉密邮件。 6.全县公务外网具有统一的国际互联网出口,接入公务外网的计算机、设备和网络,不得再通过其他线路联接国际互联网或其他外部网络。 7.各联网单位计算机系统必须安装杀毒软件、木马防火墙并及时更新。 8.设有独立机房的单位要安排工作人员在机房值班,并定期和不定期地对网络设备工作状况、UPS电源维护、数据备份、防病毒软件升级、移动存储设备使用、数据传输及各项制度的执行情况开展巡回检查,注意防火防盗,确保网络安全畅通无事故。 (三)加强网上信息的安全管理 已在互联网上开通门户网站或开通信息公开平台的单位,要按照“谁谁负责、谁审核谁负责”的原则,严把信息关,杜绝涉密、敏感信息上网。 三、开展自查,排除潜在的信息安全隐患 接此通知后,各单位要认真开展一次信息安全自查,做到不走过场、不留死角,发现信息安全隐患要及时采取有效措施,确保网络信息安全。 四、建立机制,提升信息网络安全应急能力 各单位要建立健全信息网络安全应急预案,完善信息网络安全应急措施,提升网络突发安全事件的处置和响应能力。要加强预警监测,一旦公务外网发生网络安全事件,要迅速向县政府办公室报告,并做好先期处置、情况研判工作,最大限度地减少事件造成的损失和危害。
媒体下计算机教学篇1 1新媒体发展背景下的计算机应用基础课程介绍 为贯彻落实《国家职业教育改革实施方案》,进一步完善职业教育国家教学标准体系,指导高等职业教育专科公共基础课程改革和课程建设,提高人才培养质量,教育部办公厅印发《高等职业教育专科信息技术课程标准(2021年版)》,明确了信息技术课程核心素养主要包括信息意识、计算思维、数字化创新与发展、信息社会责任四个方面[1]。参照此课程标准,依据广州体育职业技术学院2020级的人才培养方案,对2021级的计算机应用基础课程标准进行修订,在该课程6个模块“计算机基础知识”“Windows操作系统”“网络应用”“Word”“Excel”“PPT”的基础上,进行增减和调整,最终确定了新的教学内容,主要分为以下6个模块:文档处理、电子表格处理、演示文稿制作、信息检索、新一代信息技术概述、信息素养与社会责任。其中,新一代信息技术概述、信息检索、信息素养与社会责任是适应时代发展和需求新增加的内容,这三部分中新一代信息技术概述介绍比较有代表性的新兴技术,比如大数据、物联网、量子信息、移动通信等,可以拓展学生的视野,让学生充分认识当前科技领域的新兴技术,尤其是我国新一代信息技术的飞速发展。信息检索、信息素养和社会责任这两部分是之前的“计算机网络应用”里的一部分内容,但是更强调当下信息时代对“信息”的应用。 2混合教学实施的前端分析 基于移动终端的混合教学是随着移动通信技术的发展应运而生的一种新的教学模式。学习平台的设计、学生对学习资源的偏好、教师的信息化应用能力、学习反馈的方式等因素都会直接影响混合教学的效果[2]。 2.1学习平台的设计 目前国外应用较成熟的平台有Moodle、GoogleClassroom等,国内有超星公司基于神经系统开发的“超星学习通”,清华大学和学堂在线共同研发的“雨课堂”,蓝墨公司的“蓝墨云班课”,还有与谷歌公司的GoogleClassroom相似的“课堂派”,腾讯公司依托QQ用户优势开发的在线教育平台“腾讯课堂”等[3]。各个平台对应用的设计主要分为资源和功能两大模块,对课堂教学影响较大的是功能模块的设计,主要包括课堂签到、发通知、学习痕迹记录、讨论等。其中基于平台的师生、生生信息互动是否通畅,内容更新是否及时,学习资源能否充分共享等都是影响学习体验和效果的关键因素。 2.2学生对学习资源的偏好分析 随着数字媒体的发展,人们的阅读方式和学习方式都发生了很大的变化。伴随数字媒体长大的这一代大学生无论是在日常生活还是在学习中,对新媒体的接受程度都很高。这就提示广大教育工作者在设计开发教学资源时应充分考虑学习者的偏好,多提供一些学生喜闻乐见的学习资源形式,以提高学生的学习兴趣。 2.3教师的信息化教学能力 新时代的教师能够快速接受并使用各类新型教学平台,开发适合学生学习的数字化学习资源,能运用多媒体技术引导学生不断深入学习,并通过数据分析掌握学生的个体化差异,从而为学生提供差异化教学,这是对教师信息化教学能力的基本要求。在混合教学模式中,教师的身份转变为课堂的组织者、引导者,教师的信息化水平必然影响教学的组织形态、学生的学习兴趣,进而影响教学质量。 2.4学习反馈的方式 及时有效的学习反馈能够激发学生的学习积极性,促进教与学的良性互动。基于移动学习平台的学习反馈比传统学习方式中的评价更直接,常见的反馈方式有班级群里的聊天、主题讨论的跟帖和回帖、对作业的打分、考试的成绩等。教师作为学习活动策划者和组织者,要负责整个教与学过程的设计,也包括学习反馈。 3混合教学模式的教学实践 3.1教学内容的选取 (1)理论教学部分。计算机基础课理论教学部分包括新一代信息技术的应用、信息安全、信息检索这三大模块。其中,新一代信息技术包括物联网、大数据、人工智能、移动通信、量子信息等新技术,通过在具体案例中学习这些新技术,让学生切实感受到近年来我国科学技术的飞速发展,以及为人们的生产生活带来的巨大变化,激发学生的爱国热情、民族自豪感和对科学的探索欲。信息检索模块是培养学生获取信息能力的重要途径。通过讲解信息检索技术和方法,教会学生通过正当的渠道和恰当的方法在海量信息中获得自己想要的那部分资源。信息安全模块则可以融入学生信息素养的教育,着重培养学生的信息意识和法律意识。 (2)实践教学部分。实践教学部分则可以结合学校的办学特色和专业特点,在教学过程中融入提升学生素质和能力的内容。 3.2学习资源的开发 学习资源是放在平台上供上课用的所有教学资料,包括电子教材、课件、微课、视频、题库、实训素材、讨论主题等。这些数字化的教学资源为混合教学模式的实施提供了必要的环境和基础。 (1)电子教材、课件等文字素材。电子教材和课件是按照教材的编排体例,按照传统课堂上的授课结构和顺序,把之前纸质的教材电子化,并在平台上提供,作为课程的重要参考资料,以方便学生随时在移动端查阅和参考。 (2)微课和视频素材。计算机应用基础课中的实践部分都可以按照典型工作任务,制作成微课,理论部分中涉及的教学案例则可以为学生提供充足的视频素材。另外,如果课程有配套的实操练习平台,可以支持学生进行针对考证的题目练习,也可以把练习平台上的题目录制成视频,辅助学生进行实操练习。 (3)题库。课程中的理论教学部分中讲到的知识点可以做成题库,以方便单元复习或者课程考试中随时调用。课堂中用到的课堂摸底测试等也需要提前准备,录入题库。 (4)实训素材。课程实训中用到的文字、图片、音频、动画、视频等的多媒体资源都需要按照顺序放到平台上,供学生下载使用。 3.3混合教学的实施 (1)课前自主学习。该阶段教师首先需要在平台上为学生分配账号,并组建班级,发布通知,明确学生该阶段的自主学习任务;学生则凭账号登录平台上对应的课程,接收通知,并根据教师的要求查看相应的教学资料,完成课前自主学习。课前自主学习是混合教学模式中以学生为中心的重要环节,学生通过接收教师推送的学习资源,完成某一部分内容的独立学习,如果在学习中遇到困难,可以通过教师提供的资源,实现自我探索学习,也可以通过平台的互动功能向教师或者学习同伴求助[4]。学生完成课前自主学习任务后,可以通过测试环节检验自己的学习效果。教师则通过学生在自主学习过程中查看资料的记录、提问的情况以及测试结果反馈及时掌握学生的学习动态,并在平台上为学生提供在线答疑和学习支持服务。教师在为学生提供个性化答疑辅导的同时,记录该过程中的一些共性的问题和学习难点,并找出解决方案,使学生在下个阶段的课堂深入学习中突破难点。 (2)课堂深入学习。通过上一个阶段的自主学习,学生对基本内容已经有了一个比较直观的认知,也很清楚哪些地方是学习的难点,这一环节为课堂深入学习节约了大量的时间。深入学习环节的重点就是把教学重点和难点,或者将学生在上个阶段中感兴趣的知识点作为主题,引导学生深入探讨。在学生掌握了一定基本信息的前提下,教师在课堂上组织学生针对某一主题开展讨论,并举一反三。本阶段可以开展有效课堂教学互动,比如小组讨论、抢答、点名、举手等活跃的课堂气氛的互动形式[5]。学生既可以在手机端直接响应教师发起的活动,也可以在现实课堂的真实环境里和教师、同学积极互动以弥补课前自主学习的不足。教师在组织课堂深入学习的过程中,要注意观察并及时搜集学生的反馈,对于普遍性、有代表性的问题则及时在课堂上集中答疑。 (3)课后巩固拓展。课堂学习结束后课后巩固和拓展环节也非常重要,这一环节学生既可以把通过深入互动讨论获取的知识进一步强化,也能把基础知识进行拓展。教师主要通过发布测试的形式,让学生在规定的时间内完成对本课知识的巩固。学生也可以根据自己学习的测试结果继续向教师进行提问和反馈。教师课后要通过后台记录和学习反馈了解不同学生的学习情况,为在学习中遇到困难的学生提供进一步的个性化学习支持。 3.4学习评价的设计 相比传统的学习评价,“互联网+”教育背景下的混合教学模式,教师通过信息技术手段更容易获取学生学习过程中的相关数据,因此学习评价应该更应侧重学习过程的评价,而且学习评价应该是多维度的,包括教师评价、学生自评、学生间的相互评价等[6]。(1)学习过程评价。学习过程包括学生参与课程学习的整个阶段所进行的一切活动,混合教学中教师可以结合学生在平台上的学习记录情况,包括考勤、查看学习资料情况、参与讨论情况、课堂实时互动情况、提交作业情况、学生直接的互评情况等,对学生的学习过程进行综合评价[7]。(2)考核性评价。除了期末考试成绩意外,平时在平台上进行的阶段性测试,单元测试等测试成绩都可以作为考核性评价的组成部分。 4结语 在混合教学模式下探索计算机课程教学,是该课程改革的一个新的思考模式与探索路径:通过线上线下相结合的方式,发挥以教师为主导、以学生为主体的作用,将爱国精神、家国情怀、民族自豪感、科学精神等的培养贯穿在课程教学中,在计算机课程教学过程中提高学生的综合素质和创新能力,促进教学目标的实现。 作者:郑路 单位:广州体育职业技术学院公共基础课部 媒体下计算机教学篇2 翻转课堂的主要模式就是指教师提前将需要教授的知识进行录制,然后将录制的视频进行上传,学生通过网上的视频进行学习,并且教师可以通过网络对学生进行提问以及答疑,通过这样一种方式学生可以实现对课程进行自主学习,并且将知识进行结构化的梳理,实现对知识更好的理解。目前高职院校的教学模式主要还是以课上的教学为主,其主要是对知识的讲解,帮助学生更好地学习相关的知识,不过在学生进行课堂学习的过程中,其对于知识的汲取是一个被动接收的过程,在知识接收的过程中往往会出现消极的情绪等,学生不仅不能够对知识进行很好的学习,并且对学生学习积极性也具有一定的打消作用,不利于学生对知识的汲取以及学习。针对于目前的这种教学现状,翻转课堂作为现阶段较为流行的一种教学模式,其主要的作用就在于帮助学生进行专业知识学习的同时能够辅助学生去理解学习的知识。并且翻转课堂的教学模式较为灵活,线上教学为其主要的教学模式,既能够满足学生学习自主性又能帮助学生更好地理解以及学习知识。所以,翻转课堂的开展对于高职院校的教学来讲具有较为积极的影响。本文就翻转课堂在计算机公共课程中教学的实施进行了讨论,为以后的高职院校的教学能够起到一定的支持以及指导的作用,更好地帮助高职院校学生学习专业知识,促进自身基本素质以及基本能力的提升以及发展,完善自己的技能,更好地服务社会以及奉献社会。 一、高职计算机公共课课堂教学中所出现的问题 (一)学习者的学习水平不一。计算机公共课中的学生都是来自不同的院系,所以说他们所具备的计算机的技能以及计算机的使用能力都各不相同,这就造成了教学课堂中的学生的能力水平出现参差不齐的问题,这对于教师教学的开展提出了较大的挑战。但是,随着信息化网络化技术的不断推进以及发展,学生对计算机行业的了解也越来越充分,不断地增强自己的计算机专业知识以及专业素养,帮助自己能够尽快地跟上时代发展的步伐。并且,全国的教育教学也较为重视计算机课程,现在的许多中小学教学都以计算机作为基本的学习课程,中小学对计算机的认识以及学习对孩子的视野以及创新能力都有一定的提升作用,加快了孩子对信息化以及现代化的理解以及认识。但是各地对学生的计算机水平以及计算机的能力的培养也是各有出入,有些较为贫困的地区可能就只能开展关于计算机的理论内容,无法展开上机实践操作内容,这就会造成学生只能够简单地背诵课本上的基础知识,对实践一无所知,并且对自己学习的知识也不能够实现较为有效的输出,最终会产生较为消极的影响。 (二)难以开展分级分类教学。因为计算机公共课程是面对全校的学生开展的,学生一般涉及范围较为广泛,所以教师在进行教学时并不能够根据学生的基本学习情况对学生进行分层式的教学,所以这就容易导致在教学的过程中无法对每个学生的学习情况做出及时的分析以及了解,无法根据学生的实际学习情况为其制定切实可行的学习计划,最终造成了教授进度不统一等消极的影响,并且课上的学习效率较低,无法实现与学生之间的互动,更不利于课堂的进行以及开展。 (三)涉及范围较为广泛。计算机课程的涉及范围较为广泛,其课程所包含的知识点较多,并且计算机技术会不断的更新,所以教学过程中所教授的方法可能无法适应于现阶段的计算机的网络运行模式,并且想要学习计算机除了需要扎实的知识功底外,还需要对各方面的知识有一个大体的了解,对各个软件都得有一个或多或少的了解,像一些办公类的软件、多媒体类的软件等。然后加上新的计算机技术层出不穷,这就会导致计算机课程的信息量会越来越巨大,课程的教学任务也会变得越来越重。 (四)教学方法较为落后。现阶段高职院校的教师采用的还是较为传统的教学方式,教学的主要方式还是以知识教学为主,其主要是对重要的知识点进行讲解,然后根据自己的核心知识点对其他的知识点实施有效的扩充,最终构成自己的一个网络教学体系来对计算机进行教学的开展。这种较为传统的教学方式比较枯燥,并且这种教学方式并不能够显著地提升教学效率,所以就容易导致教师的教学效率较为低下的问题。另外,这种传统的教学方式容易打消学生的学习积极性,不能够帮助学生进行有效的计算机课程的学习,并且还会产生不良的学习情绪,最终影响学生的学习效率以及学习进程,阻碍学生的进步以及发展。计算机课程本身的知识点就较为枯燥,不容易理解,所以传统的教学模式无形之中加剧了学生学习负担,不能够帮助学生有效地学习计算机知识。 二、高职计算机公共课翻转课堂教学模式的运用 (一)教学结构的改变。翻转课堂的运行主要以线上教学作为主要模式,教师在录制教学视频时,不仅对课程的主要内容进行了详细的论述,并且对课堂活动的设计以及课堂提问的设计上都采用了线上的模式。教学练习主要还是通过课前进行学习以及解答,在线上课程的录制的过程中不包括对课前内容的讲解以及解答,教师在课堂上可以针对于学生在上一节学习过程中所出现的问题进行及时的答疑,对学生的学习方式以及学习的方法进行及时的帮助,这样一个循环的方式不仅可以帮助学生对之前学习的知识进行有效的巩固,并且可以帮助学生建立较为良好的学习习惯,增强学生对于学习的积极性以及兴奋性,可以帮助学生更好的学习以及掌握关于计算机的基础知识,对自身的能力起到了有效的提升作用。 (二)强调知识的内化程度。学习过程中教师所教授肯定是针对于大多数人进行准备的,所以对于计算机功底较好的同学来讲,可能老师所教授的知识以及内容能够进行有效的吸收以及理解,并且能够根据老师所讲的内容进行举一反三,对教学中的内容的掌握能够游刃有余。在这个时候,学生可以根据自身的实际情况,来不断地对自己的知识体系进行扩充,这就主要包括对一些课外自己较为感兴趣的书籍以及知识点进行自我学习,在这个扩充知识的学习过程中,不必拘谨与教师讲授的相关内容进行扩充,可以选择一些自己较为感兴趣的方向进行学习,这样才能够对自己的计算机水平以及计算机能力能够有一个较为显著的提升作用,不仅能够丰富自己的知识库,并且对自己知识的运用能力也能够起到较强的促进作用。 (三)学习效率的提升。传统的教学方式以及教学方法都较为注重基本知识的学习,对实践的教学以及知识的运用上不做过多的讲解,计算机的知识体系较为庞大,并且其覆盖面较为广泛,所以学生在学习时不容易抓住学习的重点以及难点进行学习,并且传统的教学模式主要以知识灌输的方式为主,所以学生在学习的过程中就容易缺乏主动性思考,对知识的理解也仅局限于字面上的意思,缺乏实践意义。现在的翻转课堂的模式较为灵活,课程的运行模式以及运行的过程都较为流畅,并且教师在录制教学视频的过程中往往会掺入一些实践性较强的元素,能够有效地活跃线上的课堂氛围,不仅能够帮助学生对计算机的基础知识进行相关的了解,并且能够有效地活跃学生对知识学习的积极性,极大地促进了学生学习的欲望,帮助学生的学习更上一层楼,并且学生可以根据教师所讲授的内容对现实中的问题进行灵活的解决,有效地将知识运用到实践过程中来。 (四)教学模式的改变。传统的教学模式课程的上课时间以及课程的教学模式都是较为固定,教师什么时候进行课堂教学,学生就必须进行课程的学习,无法兼顾到两者的时间,并且对学生们的个体差异并不能实现良好的兼顾作用。在翻转课堂教学之中,教师对自己教授的课程进行录制,然后在网上进行实时的发布,学生可以根据自己的时间对网上的录制课程进行学习,并且学生可以按照自己的喜好来进行课堂知识的学习,这样既能够保证学生可以愉快的学习,又能够保证学生能够及时地对自己所需的知识进行巩固。 三、结语 随着互联网在各行各业的普及和渗透,翻转课堂教学模式也是应运而生的一众新兴模式。翻转课堂教学模式将传统教学中的教师主讲转变成学生主动探索学习的过程。教具也是弱化了印刷教材的使用,转变为更加绿色环保的互联网资源,例如:微课。公共计算机教学模式如果随之转化为翻转课堂教学模式,增加了学生主动参与的过程,探索公共计算机更多的内容,课堂由传授转变为交流与沟通,增加了师生之间的互动性,带动了学生的深度思考,对于此课程的学习和掌握会有新的收获。翻转课堂作为一种新型的教学模式,其具有一定的灵活性,不仅能够帮助学生及时对自己所需的知识进行学习,还能帮助学生及时地对自己的知识进行巩固,这样一种有效的学习方式可以提升学生的学习效率,更好地帮助学生进行学习。并且可以培养学生良好的学习习惯,增强学生的上进心,合理地安排学习任务,帮助学生明确学习目的,更好地进行学习。 作者:历光平 媒体下计算机教学篇3 1在线开放课程建设现状及存在的问题 通过前期对各大在线开放课程平台的调查与研究,发现大多数在线开放课程以知识传授为主,虽在其中设计了少量片段式的师生互动教学环节,但对学生自主探究能力的培养仍显不足,缺乏生生互动环节;课程学习方式以观看学习资源为主,缺乏与线下教学活动的联系,没有体现以学生为中心的教学理念;课程资源缺乏系统化的设计,一定程度上不能满足高职学生学习需求;学习评价主要采用随堂练习、测验和考试等方式,没有采用更加有效的评价方式对学习过程进行全方位评估[1]。针对以上问题,计算机基础与应用课程在视频教学的基础上结合线下演示讲解及实践操作,通过构建师生、生生互动型学习共同体,增强学生学习的自主性及参与性;丰富课程教学资源,采用形式多样的教学方法和过程性评价方式,提高学生自主学习能力。 2实施混合式教学模式的可行性 本文以甘肃卫生职业学院口腔医学专业大专一年级开设的计算机基础与应用课程为例,采用混合式教学模式进行教学,该课程采用国家规划教材《大学计算机基础———Windows7+Office2013实用案例教程》,以教材中Office2013高级应用部分为教学单元进行混合式教学设计。通过前期问卷调查及随机提问可知,我校高职三年制口腔医学专业学生普遍在高中阶段或中专阶段已学习了相关基础知识,初步掌握了Office软件的基本操作,因此现阶段进行综合性案例训练是最佳的教学选择。教学团队借助教学平台综合应用信息技术重新设计了教学单元内容,将适合用于线上教学的知识点筛选出来,设计贴近学生学习、工作、生活的案例,制作为在线开放课程,取得显著成效。 3混合式教学模式的构建 3.1教学分析 3.1.1教学内容与人才培养方案分析计算机基础与应用是一门必修的公共基础课程,主要内容为综合性办公软件Office2013的操作与应用方法,同时也是全国计算机等级考试和甘肃省普通高等学校高职(专科)专升本考试的重要内容。本课程旨在培养学生在Windows7系统环境下应用Office2013办公软件处理日常事务的能力,课程教学以线上互动学习、线下实践操作为主。因此,整体教学环节为课前在线预习、课中演示讲解、实战演练、反馈纠正、总结梳理、课后在线拓展训练。 3.1.2学生基本情况授课前,通过问卷对学生基础情况进行调查,发现学生有以下特征:(1)大多数学生计算机水平处于初级水平;(2)男生与女生、城市学生与农村学生、文科生与理科生比较计算机水平无显著性差异。通过分析发现学生学习动力、自我管理能力、学习方法等是影响其计算机水平的因素。 3.1.3教学目标与重难点确定依据三年制口腔医学专业人才培养方案,设定计算机基础与应用课程教学目标:(1)熟练掌握计算机操作基础知识,如Windows操作系统、Word文档处理、Excel电子表格、PowerPoint演示文稿等的应用;(2)学生通过全国计算机等级考试(二级)及掌握计算机应用领域的相关前沿知识。其中Word、Excel、PowerPoint均属于Office办公软件,在学生的学习及未来工作中,都具有非常高的实用价值,因此将Office办公软件的高级应用操作作为本课程的重难点内容。本课程的线下教学以机房上机实践操作为主,以培养学生的动手操作能力,提高其计算机素养。 3.2教学策略及方法 3.2.1教学策略计算机基础与应用课程主要运用演绎策略,演绎策略是基于接受学习而设计的,但这种接受学习是奥苏伯尔所提倡的意义接受学习而非机械学习。因此,运用演绎策略进行教学设计,具体模式为:提出概念→演示讲解→实例验证→概括总结→得出结论。演绎策略是一种教学效率较高的策略,适用于线上教学,可节省学生用于探究性学习的时间,通过线下教学又可弥补线上教学不足之处,线上线下优势互补从而达到相辅相成的教学效果。 3.2.2教学手段及方法本课程主要采用线上线下混合式教学模式,教师在备课阶段利用超星学习通平台录制在线开放课程、制作课件、设计学习任务和计划,并将教学资源上传至平台,使学生能利用碎片化时间进行学习、讨论。在教学过程中,教师通过计算机云教室组织学生进行全班演示、个别演示、小组展示等教学活动,及时了解学生学习情况及学习过程中遇到的问题,从而进行针对性的辅导。线上教学主要是利用超星学习通平台、Blackboard网络教学平台为学生提供网络学习环境,Blackboard网络教学平台通过分析和优化传统教学环节,将整个教学过程划分为课前教学设计,准备教学资源;课上授课讲解,组织学生分组讨论、随堂练习实践等;课后布置作业、拓展练习等;教学结束后进行期末考试及师生互评、生生互评,为教师和学生提供个性化的教学空间。针对各个教学环节,线上教学可为教师提供更多的师生交流互动手段和教学方法,而线下教学则是在计算机云教室让学生上机实践操作,理论指导实践,巩固学习成果。 3.2.3教学环境支持我校设有计算机云教室、快课工作坊及课工场等,目前计算机类所有公共基础课的线下教学全部以实践课的形式在计算机云教室进行,线上教学部分依托快课工作坊和课工场开展,为线上线下混合式教学模式的实施提供了环境支撑。使用快课工作坊优化了传统课件制作手段,教师可自由创作虚拟场景,提升课件制作效率。在课件制作虚拟演播室系统中,能对虚拟场景及场景中物体的纹理、形状、位置、虚拟灯光效果、动画、特技等进行实时调整,大大提升了课程录制及课件制作的效率和效果。3.3教学活动3.3.1赛教融合,以赛促教根据《甘肃省教育厅关于公布2021年省级大学生学科专业竞赛项目的通知》(甘教高函[2021]3号)要求,切实推行“1+X”证书制度,要引导高职学生熟练掌握计算机与互联网相关知识,提高学生计算机应用能力、解决问题能力及创新创业能力,使学生树立正确的职业观,形成良好的职业习惯,进而提高高职院校人才培养水平,拓宽学生未来就业方向。近年来,我校已连续举办了两届“卫教杯”学生计算机技能大赛,且选送的学生在2021年第三届全国高校计算机能力挑战赛中取得了优异的成绩,这为学生提供了一个切磋技艺、展示水平的舞台,使学生在实践过程中学有所用、学有所长,一定程度上提高了学生升学就业的竞争力。 3.3.2融入课程思政的教学活动设计培养什么人、怎样培养人、为谁培养人是教育的根本问题。全面推进课程思政建设,就是要寓价值观引导于知识传授和能力培养中,帮助学生树立正确的世界观、人生观、价值观[2]。要在计算机基础与应用课程教学过程中润物细无声地融入思政元素,将价值塑造、知识传授和能力培养三者融为一体,通过设计典型案例,将思政内容以更加灵活的方式传递给学生,并在教学过程中弘扬中华优秀传统文化,让教学内容富有中国心、饱含中国情、充满中国味,潜移默化地培养学生的专业素养、家国情怀,贯彻落实立德树人根本任务。4课堂教学实施与成效 4.1教学实施 4.1.1教学实施基本思路以“做中教、做中学、教学相长、教学合一”为教学理念,采用任务驱动、演示讲解等教学方法,结合小组合作学习、交流学习、自主探究等学习方式开展教学。课前,教师发布预习通知及问题,学生观看视频、搜集相关素材;课中,教师设置任务及讲解实例,学生完成任务;课后,教师解答学生问题,学生完成课后拓展及复习。 4.1.2教学实施路径充分利用教学资源库和教学平台的资源,开展“课前导预习、课中导学习、课后导拓展”的教学活动。课前启化,通过超星学习通平台、QQ群及微信等发布预习通知,师生在线上及时进行交流,提高了师生的沟通效率;课中强化,通过教师的演示讲解,学生的实战演练,加深了学生对新知识的理解;课后固化,通过拓展训练及课后练习、复习,进一步巩固所学知识,达成了教学目标。 4.1.3教学过程中的数据采集与应用超星学习通平台的数据统计功能可实时监测学生的学习进度、学习次数、课前预习及课后作业完成情况,根据统计数据,可探索出一条适合医药卫生类学生学习计算机基础与应用课程的有效路径。 4.2教学评价 完善线上学习评价机制,构建基于智慧学习新生态的学习评估与反馈机制、学习激励与引导机制等线上学习保障机制及“可视、可用、可信、可控”的评价机制,推动计算机基础与应用课程线上线下混合式教学模式的顺利实施。计算机基础与应用课程以过程性评价为主,过程性评价要求评价客体与评价主体相结合,学习方面的评价主体不仅是教师,也包括作为评价客体的学生,更包括家长、辅导员等,因此构建师生、生生互动型学习共同体尤为重要。 4.3教学实施成效 构建计算机基础与应用课程智慧学习新生态,采用线上线下混合式教学模式,借助我校计算机云教室、超星学习通平台等构建人人皆学、处处能学、时时可学的智慧学习新生态,帮助学生开展探究性学习、体验式学习、小组合作式学习、个性化学习等新型自主学习活动;合理运用信息化手段,在教学过程中融入思政元素,丰富教学内容,以提高学习效果;采用线上线下混合式教学模式,以学生为主体、教师为主导、实践为导向,充分利用碎片化时间,提升学生学习能力、动手能力及教师教学能力。通过计算机基础与应用课程线上线下混合式教学模式的构建与实施,有效调动了学生学习的积极性、参与性。通过超星学习通平台的实时评价功能,学生可发表自己的看法和观点,同时还可点评他人的作品,激发了学生学习兴趣。 5教学反思与整改 5.1教学理念的反思 教学理念是一种信念和理论的结合体,计算机基础与应用课程秉承的教学理念为教学应是认知与情意的统一,情感、态度、价值观也是课程目标的重要组成部分,应将其贯穿于教学全过程。 5.2教学方法反思 本课程采用任务驱动法、直观演示法和讲授法等教学法。通过任务驱动法,教师线上发布任务、演示讲解,线下组织学生实践操作,师生协同完成教学任务,提高学生自主探索及团队协作能力,进而达成学习目标。 5.3教学过程反思 计算机基础与应用课程知识点难易度适中、教学目标明确、教学重难点突出、教学方法使用得当、教学环节设计合理,但由于学生对公共基础课程不重视,导致教学效果不佳,教师应思考如何更好地监督学生的学习过程,提高学生学习公共基础课程的积极性。教师在教学过程中提出的问题要与学生生活紧密联系,要求学生面对问题时要结合自身实践经验,教师适时引导学生分析问题,充分体现学生的主体地位。由于学生自律性不强,小组交流或讨论时无法避免部分学生讨论与学习无关的话题,造成课堂纪律松散, 从而影响教学效果。因此,教师应充分发挥主导作用,把握好学生实践活动的“度”,进一步思考如何引导学生更好地开展实践活动,以取得最佳的教学效果。 6结语 为贯彻落实《中国教育现代化2035》《甘肃教育信息化2.0行动计划》文件要求,加快全省高等教育信息化进程,推动高校更新教育理念,实现高等教育高质量发展,我校教学团队从实际出发,进一步探索提高学生学习兴趣、自主探究能力及实际应用能力的路径,形成可推广的先进经验,并与其他院校共享优质教育资源,发挥教育信息化载体的作用,创新我校公共基础课程教学模式,以提升教学质量,为社会输送更多高素质的应用型人才。 参考文献: [1]甘百强,张弛.精品在线开放课程建设思路探究[J].现代经济信息,2018(5):426. [2]于博.基于协同育人的计算机应用专业“课程思政”实施路径探究[J].电脑知识与技术,2020,16(35):164-165. 作者:刘丰源 单位:甘肃卫生职业学院
铁路安全论文:铁路车站施工安全风险及预防措施 【摘 要】 朔黄铁路近年来陆续进行大规模站场改造施工,施工过程中存在的诸多安全隐患,影响正常营业线运输,给企业安全管理带来较大的压力,通过预先危险性分析办法,找出站场改造过程中可能存在的危险性因素,从设备情况、外部环境变化、人为因素进行分析,提出一些具体的应对措施和解决办法。 【关键词】 站改施工 危险性因素 预防措施 朔黄铁路为国家西煤东运第二条通道,年运输煤炭能力超过2亿吨。为提高运输能力,近年来陆续对管内车站进行3.5亿吨扩能改造。站场大型改造施工时间长、工程量大、涉及单位多,对正常运输干扰大,存在诸多安全隐患。 查找影响施工的各类不安全因素,及时制定相关预防措施,实现运输与施工同步进展,是保证朔黄铁路运输大动脉畅通无阻的关键。 1 理论研究 预先危险性分析主要用于新系统设计、已有系统方案改造前的设计、选址阶段,在人们还没有掌握系统的详细资料的时候用来分析,辨识可能出现或已经存在的危险因素,并尽可能在付诸实施之前找出预防、改正、补救措施,消除或控制危险因素。 站场大型改造施工属于对原有设备进行大规模改造,适用于预先危险性分析的条件。通过预先危险性分析方法,找出施工过程中可能对运输生产造成的各类隐患或不安全因素,通过经验、技术手段进行分析,制定相关预防措施,达到施工安全目标。 2 站改施工过程危险因素分析 2.1 预先危险性分析资料准备阶段 相关资料:工务部门应提供设备变化里程数、曲线半径、桥涵状况、钢轨类型、道岔号数、站内及区间坡度等;电务部门提供信号机号码、信号机类型、道岔类型、侵限绝缘、联锁设备类型等电务数据;供电部门应提供接触网导高、挂网区段及长度、分相绝缘位置、隔离开关等供电数据。 2.2 分析可能造成危险性的因素 根据设备部门提供的技术资料、施工方案、施工计划、安全协议等资料,依据《技规》、《行规》、《铁路营业线施工办法》及相关施工安全管理规定,从设备、环境、人为因素三个方面进行分析。 (1)设备因素:①未按施工工艺及施工验收标准施工,造成行车事故。②施工封锁点毕,不能开通需延点作业,影响正常运输。③施工开通后,线路维护不到位,造成晃车,造成行车事故。④新道岔使用后不稳定,操纵不到位现象多,影响正常运输。 (2)环境因素:①车站行车室控制台站场示意图与室外实际不一致,股道、线路、信号机、有效长、坡度均发生变化;②车站值班员操作方式发生较大变化,施工过渡期间,部分车站采用6502电气集中联锁设备,部分车站改造为微机联锁设备,部分车站两套设备同时使用。③部分道岔未纳入联锁关系,需人工现场钉固、加锁、检查、确认,增加了非正常行车,存在安全隐患。 (3)人为因素:①施工命令错交、漏交,耽误施工或造成列车超速通过施工地段,造成行车事故。②各施工单位防护人员不按规定防护,造成耽误施工或人身伤害事件。③运统46登销记不规范,超范围施工或施工项目与登记项目不一致。④施工车辆放行未执行先准备进路,后填记凭证规定,造成施工车辆冒进信号或挤坏道岔后果,造成行车事故。⑤各项培训滞后,造成值班人员对设备操纵不熟练,错误操纵按钮,造成行车事故。 3 制定预控安全风险的措施 3.1 成立站改施工领导小组 开工前,由站长牵头,成立行车部门、设备部门、施工单位、监理等单位参加的施工领导小组,负责制定施工计划、阶段施工方案、过渡期间行车组织办法、施工安全卡控措施,明确各单位在站改施工期间应承担的责任和义务,协调并解决营业线施工期间存在的施工、运输、安全问题,作到运输、施工统筹兼顾。 3.2 预防安全风险的措施 (1)各施工单位必须按规定的施工方案和施工工艺进行施工,质量达标。(2)各施工单位严格调度命令给点时间进行作业,不得提前进入施工地段进行施工,原则上不得推迟延点(如需延点时,提前30分钟通知车站值班员)。(3)新站场启用后,施工单位与设备部门应共同制定线路维护保养制度,实行列车通过后趟检制,消灭晃车。车站值班员接到司机晃车通知后,应立即通知设备单位和施工单位,封锁线路,改用其它股道接发列车。(4)加强道岔的保养和调试。需使用道岔反位接发列车时,车站值班员应提前通知 务部门,提前操纵道岔,排除故障。(5)过渡期间,设备发生变化时,车站值班员应在原控制台(显示器)揭挂相关表示。(6)插铺未纳入联锁道岔(俗称“黑道岔”)时,严格按照规定对道岔实行钉固、加锁。分动外锁闭道岔进行三板九钉钉固,使用3个勾锁器加锁,非外锁闭道岔时进行三板九钉钉固,使用1个勾锁器加锁。“黑道岔”现场指派专人看守,列车通过后实行趟检制,查看道岔密贴状态。(7)当信号机停用(包括进站、出站信号机、区间通过信号机)且需不间断接发列车时,车站值班员应严格按照调度员阶段计划办理接发列车,严格按照《行规》第99条施工特定行车办法不间断的接发列车,具体作业要求按照调度命令执行。(8)加强人员盯控。站改施工期间,由站长总负责安排各级管理人员进行施工盯控,实行关键作业双确认制度。(9)加强非正常行车盯控,确保特殊作业人员到位。施工过渡期间,车站配备足够加岗人员,如设备发生变化需进行非正常接发列车时,按非正常接发列车办法执行。(10)加强人身安全教育,减少人身伤害。站场改造期间,涉及的单位多、人员多,各单位应各负其责,做好本单位人身安全再教育,严格落实防护员制度,及时向现场通报列车运行情况。公安部门应加强巡视,杜绝路外人员进入铁路。(11)加强职工教育培训,熟练操纵各种设备,掌握过渡期间行车组织办法。站改施工期间,车站应对微机联锁操纵进行专人专项培训,熟练掌握操纵办法。严格落实培训考核制度,各项培训必须经考试合格后方可上岗,防止出现带病上岗情况。 4 结语 抓好站改施工安全工作,责任重大。我们要通过健全机制,明确责任,提高素质、严格考核等手段不断提升站改施工安全管理水平,努力实现施工作业与安全运输的双赢。 铁路安全论文:关于包神铁路钢轨探伤与行车安全关系的探讨 摘要:近年来,包神铁路随着c80的进线和货运量的不断加大,原有线路铺设的50kg/m钢轨已严重疲劳。钢轨超期服役与运输生产、乃至行车安全之间的矛盾,是当前摆在包神铁路人面前、迫切需要解决的一个问题。为此,在只能采取50kg/m钢轨逐步更换为60kg/m无缝钢轨的情况下,包神铁路上下一边加强人工巡查,同时在钢轨探伤方面,通过调整探伤周期、配备具有一定素质的探伤执机人员和先进的探伤设备后,基本上较好地保证了行车安全。 关键词:钢轨 探伤 行车 安全 关系 0 引言 包神铁路是神华集团现有四条铁路线中最早开通运营的铁路,至今已二十余年。由于当初建设等级较低,正线线路为50kg/m的普通有缝线路。近年来,随着c80的进线和货运量的不断加大,线路钢轨已严重疲劳。尽管正线大部分已更换为60kg/m无缝钢轨,但种种因素导致正线还有接近40km、50kg/m的钢轨在超期服役,给行车安全带来了较大地挑战。 1 如何解决钢轨超期服役与运输生产、乃至行车安全之间的矛盾,其中最有效的一个办法就是对钢轨进行定期的探伤检查。并分别依据年通过总重、轨型等条件确定各类线路的探伤周期。 1.1 正线60g/m钢轨线路的探伤周期 按照《钢轨探伤管理规则》中关于钢轨探伤周期的规定,结合包神线的运量和线路状况,对改造后的正线60g/m无缝钢轨和有缝钢轨采取一个月的探伤周期。根据几年来上述地段伤损出现的类型和数量情况,说明这样的探伤周期基本可以满足之前的行车安全。 1.2 正线50kg/m钢轨的探伤周期 针对正线超期服役的50kg/m钢轨,经探伤班组建议,工务段领导果断决策,采取缩短探伤周期的办法、将两遍间隔时间调整为二十天。实践证明,周期缩短收效显著。仅以2009年度为例,在该种地段探伤检查发现各类重伤钢轨89根,为行车安全排除了隐患、保证了包神铁路维持正常的运输生产。 1.3 站线(含到发线)的探伤周期 站线(含到发线)的作用是停放会让列车、供列车到站或者发车使用。因而车速相对较慢,对钢轨的冲击力小,钢轨伤损也相对较少。基于此,站线(含到发线)的周期按照有关规定、结合包神线管内的实际,确定为每年八遍。 1.4 专用线的探伤周期 包神铁路管内专用线大多数运量较小,再加上行车速度相对较低,将多数专用线的探伤周期定为每年两遍;但考虑到管内补连塔、上湾、布尔台等三条专用线的运量很大,年运量都在一千万吨以上,补连塔专用线甚至已超过三千万吨;为此,将上述三条专用线走行线的探伤周期确定为一个月,尽量避免发生突发性断轨。 2 执机人员和先进设备的配置 当明确了探伤周期后,还要配备具有一定素质的探伤执机人员和先进的探伤设备,才能最大限度检出钢轨伤损、保证行车安全。 2.1 执机人员的配置 工务段领导经过深思熟虑后决定,探伤人员在原有一个班组的基础上,再增加一个班组。在班组人员配置的过程中,工务段挑选线路养护工区内责任心强、相对年轻、具有较高文化程度和业务素质过硬的职工充实到探伤队伍中来,力求这些转岗人员尽快掌握探伤理论知识、熟悉探伤仪器操作,及时进入角色。事实上,这些探伤工只经过两、三年之后,都相继考取了钢轨探伤ⅱ级资格证书,可以独立完成探伤、定伤任务。 2.2 先进探伤设备的配置 同时,工务段领导根据自身掌握的数字化在各种设备中应用的相关信息,及时做出决策,向公司申请尽快购置数字化探伤仪器,投入到现场探伤检测中。经过反复比选,购入由邢台市先锋超声电子研究所制造的gct-8型钢轨超声波探伤仪。该仪器具有多通道、a/b两种检测模式、gps定位系 统、大屏幕el显示器、理想的补偿曲线、探头自检功能与自动增益控制、伤波定位计算、环境适应性好等八大特点。其中a/b两种检测模式下都可用于探伤作业、且都具有存储/回放功能。探伤检查回放在探伤仪或电脑上均可以进行,主要反映探伤作业时仪器探头状态、作业参数、仪器设置、gps数值等内容,实现对探伤工作状态的监控和伤损记录数据的分析,是再一次探伤,是对探伤现场检测必要的、有益的补充,也是加强探伤管理的一种手段,对提高钢轨探伤的准确性能起到重要的作用。实践证明,自从采用数字化探伤仪器后,钢轨伤损漏检的几率明显下降,探伤作业质量得到显著提高。 3 综述 总之,采取合理的探伤周期,配置具有较高素质的探伤执机人员,再加上采用先进的探伤设备后,突发性断轨明显减少,为线路畅通无阻奠定了坚实的基础。以2006-2009年的四年间为例,工务段探伤发现各类重伤(含焊缝)钢轨495根,重伤漏检率不到2%,确保了列车安全运行,强有力地支持了包神铁路的货运量连续七年来保持每年能以千万吨级递增,为包神铁路运营二十周年做出了其应有的贡献。 4 结束语 综上所述,钢轨探伤对于行车安全的作用是显而易见的,它为铁路线路畅通构筑起一道坚实的防线,使列车得以安全、不间断地运行。 铁路安全论文:关于防止脱轨与增强铁路行车安全的建议 列车脱轨是危害铁路运输安全的严重事故。据统计,1988年10年间,我国全路重大、大事故中,列车脱轨约占总事故的70%,其比例之高,在国际上罕见,国内前所末有。为此, 3.重视对已有货车运行状态的安全监测管理工作 我国货车在曲线圆缓点区、反向曲线夹直线段的脱轨事故一直不断发生;近年来,又接连多次发生空货车在状态良好的直线段脱轨的事故。因此,除应研制新型货车转向架外,还应积极 研究 推广识别车辆性能不良、有潜在脱轨倾向的办法和仪器,积极推广监测货车超偏载、扁疤、严重周期性减载等地面的安全监测系统。 4.大力加强列车/轨道相互作用系统安全性方面的系列研究 世界各国在车轮脱轨原因、防治措施以及安全监测管理技术、安全规程、规范等方面的研究和实践都是建立在列车/轨道动力学和轮轨相互作用系列研究成果基础上的。要从根本上提高我国铁路 科学 研究、管理层对脱轨机理的认识,提高我国列车/轨道系统的安全性,必须重视加强列车/轨道相互作用等专业基础方面的研究。其重点有: 车辆、轨道状态和构造参数,列车装载、编组、操纵等对脱轨安全性的 影响 ,以及相应的监测管理技术和设备。 减少脱轨事故和减少事故损失的途径和技术措施。 建立、修改、完善列车脱轨系统安全监控管理方面的规程规范。 对脱轨机理、安全性评定指标和评定 方法 的试验研究。 5.组建铁路安全技术研究和监测中心 为确保和强化安全,铁路必须有自己的研究和监测中心,特别是在企事业单位(包括科研单位)推向市场,实行 企业 化管理后,铁路就没有专门的单位来从事安全研究,以及对新旧设备在运用前和运用中的监视和测试工作。要临时组织人员进行研究,只能解决一时性的 问题 ,不可能系统地解决问题。 回顾发生的各种重大事故,不少都是预防不力,缺乏系统与必要的监测和监控,因此,成立全路性的专门从事铁路安全研究和监测中心是铁路长治久安的需要。 铁路安全论文:谈铁路监护道口安全保障义务及司法认定 摘要:铁路监护道口长期以来被定位为无人看守道口,客观上造成道口安全保障义务偏低,缺乏实质合理性。立足于司法实践,法院在解决铁路监护道通事故纠纷中应选择适用法律,正确认定证据,以确保民事责任的合理承担。 关键词:铁路监护道口 交通事故 安全保障义务 所谓铁路监护道口是指在无人看守道口处,设专人对通过道口的车辆和行人实施监督和防护,以保障道口畅通。在这种道口管理模式下的道口监护安全保障义务偏低,明显缺乏实质合理性,法院在解决此类道通事故纠纷中,应如何确保民事责任的合理承担呢?对此,笔者借鉴他人的观点和已判案例,作以粗浅分析,就教于同行。 一、何为铁路监护道口 根据经交[1986]161号《铁路道口管理暂行规定》第四条(一)项规定:“道口:系指铁路上铺面宽度在二点五米以上,直接与道路贯通的平面交叉。按看守情况分为有人看守道口和无看守道口。”据此,铁路道口在很长时期内,按是否有人看守进行分类,并没有所谓无人看守的铁路监护道口的情况存在。这里的铁路有人看守道口即经铁路与地方有关单位协商设立建有道口半遮断栏杆、道口房、两侧护桩、警告标志、报警器并配有专职铁路职工24小时看守,过往车辆、行人应听从看守人员指挥通行;铁路无人看守道口即经铁路与地方有关单位协商设立建有两侧护桩、警告标志,不硬性要求设置其他安全设备,要求车辆、行人通过没有道口信号机的无人看守道口时,必须停车或止步了望,确认两端均无列车开来时,方准通行。两类道口对比而言,无人看守道口无人监控,过多依赖车辆、行人安全意识,危险系数偏高,事实上在多年来道口事故中占80%以上的事故发生在无人看守道口处。 无人看守铁路道口形成“虎口”,高发的事故引起社会和政府各方高度重视。1993年辽宁、吉林两省率先在全国开始了道口有偿专人监护工作,把主要繁忙和危险的无人看守道口全部实施有偿派人监护,监护经费在货运运费中按比例抽取。两省在各地还成立了道口办进行统一管理,收到极好的效果。1994年,国务院在全国推广辽吉两省经验,并出台国办发[1994]65号文件《铁路无人看守道口监护管理规定》,至此,铁路监护道口作为一种新型道口管理模式正式确立 。各地由当地政府统一领导下,由原经贸委牵头,会同铁路和地方有关部门联合组成道口管理机构,负责选聘道口监护人员,制定有关办法等各项工作。根据《铁路无人看守道口监护管理规定》,对铁路无人看守道口实行全面监护,是现阶段解决无人看守道口安全问题的有效途径。可见,这类监护管理模式是缓解无人看守道口安全严重问题而实施的对策性制度。 《铁路无人看守道口监护管理规定》明确,通过铁路无人看守道口的车辆、行人必须听从监护人员的指挥,严格执行铁路道口通行规定,严禁在道口处抢行或停留。从外观形式上看,铁路监护道口和铁路有人看守道口是没有差别的。如果联系上文仔细分析,却至少有三点内在区别。其一是主管单位不同。监护道口的主管部门是各地建立的道口办,而铁路有人看守道口的主管部门是各所在铁路局(原系归铁路分局,分局于2005年已统一撤销)。其二是人员情况和经费来源不同。监护道口的监护人员是由道口办招聘,有很多是兼职人员,其经费由各省、自治区、直辖市人民政府商铁路等有关部门结合当地情况解决,形成专款专用,而有人看守道口的看守人员是铁路企业所属工务段的道口员担任,专职配备,各种道口管理及维修费计入铁路运输成本。其三是根据《铁路无人看守道口监护管理规定》第八条规定:“铁路无人看守道口实行监护后,其性质仍为无人看守道口。……”,监护道口仍属无人看守道口类型,不能与有人看守道口相混淆。 二、铁路监护道口安全保障义务偏低之矛盾 既然监护道口性质仍被定位为无人看守道口,那么“发生道口事故,铁路部门应当按照国家有关事故调查处理的规定办理。”按照《火车与其他车辆碰撞和铁路路外人员伤亡事故暂行规定》第三条、《铁路道口管理暂行规定》第五条(一)项规定,无人看守道口不要求必须安装道口信号机及警报器,因此,对其的安全保障义务要求则是按照规定护桩、警告标志齐备,清晰醒目,机车乘务员做到认真了望、鸣笛示警。这就意味着人员监护是否到位,在定性为无人看守道口后不是安全保障的法定义务。将“有人监护”直接规定为“无人看守”,必然导出上述逻辑结论。 然而,这种对监护道口安全保障义务的低标准要求缺乏实质合理性。 第一、《无人看守道口监护管理规定》中把监护道口规定为“无人看守道口”,导致有人监护道口的安全保障义务要求降低,使监护道口的监护方与通过监护道口车辆、行人间的权利义务不对等,不符合民法公平原则。 第二、由于道口已实行监护由无人变为事实上有人,特别易使道口周边的行人与车辆产生事实依赖,笔者称之为存在监护人员承担安全保障义务的外观。这样会不自觉地以监护人员是否监护为标准来穿越道口,行人或车辆的注意重点将有所偏移,事故风险增加。 第三、虽然道口监护具有一定的社会公益性,用《铁路无人看守道口监护管理规定》的话讲,是一项利在社会,为民造福的重要措施,但是,这种公益色彩在许多经营性行为中也广泛存在,况且监护工作是铁路运输企业按期按比例在运费中抽取,支付给监护部门专款专用的,监护人员有偿工作,承担必要职责。在道口监护人员失职造成交通事故时,监护单位承担责任符合一般民事法理。 这种缺乏实质合理性的安全保障义务标准,必然使通过道口的行人或车辆承担更高的注意义务,在责任认定上处于不利地位。 三、已有案例的几点启示 处理监护道通事故人身伤亡案件,在审判过程中,法官针对上文提到的矛盾,做出依法公正裁决,积累了不少符合法理的实践做法,可资研究。 原哈尔滨分局管内003号道口案。原告王某某驾驶农用三轮车,载其妻徐某某行至哈尔滨铁路分局所辖003号道口处,与通过该道口的旅客列车相撞,造成两人一死一伤。事发时003号道口的两名监护人员均不在岗,两侧栏杆未按规定放下,报警器没有鸣响。王某某在诉讼中要求哈尔滨铁路分局赔偿各种损失16万元。哈铁分局以“监护”道口性质为“无人看守道口”为由,认为全部责任应由王自行承担。 在该案中,法院认为该道口是设有防护栏杆的道口,如果监护人员没有履行职责适时放杆,造成交通事故人身伤亡的,应认定是监护方的责任。当栏杆处于开启状态且报警器也未报警,一般人均认为可以安全通过道口。受害人只要不是故意或因自身原因造成人身伤害的,就不应当承担责任。 同时,考虑到七部委联合的466号文件即《无人看守道口监护管理规定》中的监护道口的监护方与通过监护道口的车辆、行人间的权利义务不对等,违背民法通则规定的公平原则,在审判实践中不应遵循,而应按照“谁主管谁负责”的原则,参照国务院转发的铁道部、交通部、公安部关于《火车与其他车辆碰撞和铁路路外人员伤亡事故暂行规定》和国务院《道路交通处理办法》及《黑龙江道路交通事故损害赔偿执行标准》的规定,由哈尔滨铁路分局承担赔偿责任。 从上述案例法官意见,笔者受到启发,并认为以下三个问题有必要分析讨论。 一是基于《无人看守道口监护管理规定》中某些条款不符合民法通则的公平原则,而在案件审理判决中不予以遵循,是否有审查行政规章之嫌呢?这方面作为我国现有司法权范围,法官是依照法律规定进行裁决,其职能限于法律之下的适用地位。同时,根据我国立法和最高人民法院的司法解释,一方面行政规章是属于法律之下阶等级的法源,其法律效力远远低于且不能违背法律的效力;另一方面行政规章只在法院适用的参考之列,因为是参照执行,自然法官可以根据现行法律规定和案件具体情况进行选择是否执行。民法通则的基本原则性条款在适用上当然可以排除对监护管理规定的参照,如果说这种适用法律上的判断带有某种审查色彩,那么这种“审查”无疑是审判权发挥作用的必要条件,也是法官运用法理维护司法公正的手段。 二是在具体案件中,按照《火车与其他车辆碰撞和铁路路外人员伤亡事故暂行规定》组建的事故处理委员会作出的事故处理决定,在诉讼中一方当事人提出异议,我们如何理解这份决定的效力?笔者认为,这就涉及到这类事故处理决定的性质问题。根据《火车与其他车辆碰撞和铁路路外人员伤亡事故暂行规定》,一般路外伤亡事故,事故调查处理委员会由铁路车站(段)主持,铁路公安和有关铁路业务单位以及伤亡者所属单位的代表参加组成;多人伤亡重大事故,由铁路分局主持,铁路公安和有关铁路业务单位以及伤亡者所属单位的代表参加组成。遇有火车与汽车、拖拉机相撞时,当地交通监理部门必须参加。事故调查处理委员会的任务是:查明事故原因,分析确定事故责任,吸取教训,研究防止事故措施,按本规定做出处理决定,交有关方面监督执行。据此,事故调查处理委员会是由国家行政法规授权的临时性的行政主体,而在其运行过程中所作的处理决定系行政处理决定。但是,这个出台20余年从未修改并仍在执行的《暂行规定》,却并未规定当事人对决定不服时如何处理,即使规定处理决定交有关方面监督执行,而对在何时,交何部门,如何监督执行没有明确规定。 同时,受害方和肇事方都是委员会成员,其形成的处理决定颇有些调解协议的成分,所以当处理决定无法兑现或者一方拒不履行的情况下,则这类处理决定在效力上讲,既无确定性,又无强制执行力。只能作为诉讼的一般参考资料对待。 此外,在实践中,事故调查处理委员会在处理决定文本后常会附事故责任认定书,这类责任认定书多是由铁路基层派出所出具的。对这类接近于鉴定结论的证据认定,笔者认为,从证据的合法性上看,按照现行法律规定,交通事故的认定机构只能是事故发生地的县级以上的公安交通管理部门。铁路基层公安机构出具事故认定书是逾越职权范围的行为,该行为违法,因此,认定机关的主体不适格,该证据不具有证据能力。如果事故调查处理委员会确实邀请公安交警部门参加其中,并由其依据《无人看守道口监护管理规定》的主旨作出交通事故认定书,那么,在现有交通事故认定书具有具体行政行为特性却不可诉,且尚缺乏有关复议程序规定的情况下, 笔者认为,法官处理具体案件时,固然要将其作为认定当事人承担责任或者确定受害人一方也有过失的重要证据材料,但是不宜强化其行政确认的终局性,而应允许双方对原有的事故认定加以质疑,并可以提供更有力的证据予以推翻,特别是事实并无太大争议,在认定书判断责任的法律依据不够公正的情况下,则可直接适用上位法律条款,在审判权限内重新明确事故责任和赔偿事宜。 三是监护道口既然不宜直接遵循《无人看守道口监护管理规定》做无人看守道口处理,是否就意味着以有人看守道口对待?监护道口无论如何是有人监护的,道口管理有报酬、有考核、机构健全,《无人看守道口监护管理规定》将其拟制为无人看守道口显然有减轻监护方责任的偏袒之嫌。从权利和义务对等的角度讲,这种拟制确应取消。特别是现在监护道口广泛安装报警器和道口信号机,并设有横杆专人负责,再以无人看守为标准来划分责任,断无道理可讲。但是,在各部门还客观上将监护道口与有人看守道口予以区分的情况下,笔者认为,法院审理此类案件,可以对监护方安全保障义务标准基本按有人看守道口来把握,但要区分监护道口配备设备及其他情况进行具体考量。如果通过道口的车辆、行人履行注意义务存在明显的瑕疵,则在适用过失相抵规则方面应较有人看守道口有所放松。 铁路安全论文:铁路信息系统面临的安全隐患及防范对策 摘 要:经过30多年的发展,铁路信息系统建设取得了巨大的成就,先后开发了列车调度指挥系统、客票发售与预订系统、铁路运输管理信息系统等一大批应用信息系统,提高铁路运输管理水平,为铁路改革与发展作出了积极贡献。然而,如何防范铁路信息系统的计算机免受病毒和黑客的干扰和破坏,是当前亟待解决的问题。文章分析了当前铁路信息系统主要面临计算机病毒和黑客攻击两大安全隐患,并提出了相应的防范对策。 关键词:铁路;信息系统;安全隐患;对策 1、铁路信息系统建设现状 经过30多年的发展,铁路信息系统从无到有、从小到大,从单机版本到多层次的网络应用,全路信息技术人员总数已达5500多人,拥有大、中、小型计算机1600余台,微型计算机近10万台,建立了覆盖铁道部、铁路局和主要站段的计算机网络及传输网、交换网、数据通信网3大通信基础网,先后开发了以列车调度指挥系统、客票发售与预订系统、铁路运输管理信息系统为代表的一大批应用信息系统,铁路信息系统建设取得了很大成就。 列车调度指挥系统(trainopera-tiondispatchingcommandsystem,tdcs)是一个采用现代信息技术改造传统落后的调度方式,建立集通信、信号、计算机网络、数据传输、多媒体为一体的3级4层(即铁道部、铁路局、原铁路分局3级再加上基层信息采集层)分散控制、集中管理的运输调度指挥系统。tdcs按照计划调度台编制的日、班行车计划,生成和下达阶段计划,并实时自动采集列车运行信息及现场信号设备状态信息,自动调整滚动阶段计划,实现对列车运行的实时追踪、实时调整和集中透明指挥。经过10多年的建设,哈尔滨、呼和浩特、柳州、成都、兰州、乌鲁木齐、青藏公司7个铁路局(公司)全面完成tdcs的建设,郑州、济南、上海、武汉、昆明铁路局主要干线实现了计算机自动绘制列车运行图。 客票发售和预订系统(ticketreservationsys-tem,trs)是覆盖全国铁路的大型计算机网络应用系统。trs由铁道部客票中心、地区客票中心和车站客票系统3级构成,车站售票系统主要负责售票的实时交易服务,地区客票中心主要负责以座席为核心的调度控制和客运业务管理,铁道部客票中心主要负责全路客运的协调管理、营销分析,并保障全路的联网售票。目前全路已建成铁道部客票中心1个、地区客票中心22个、计算机售票车站2183个,联网车站1385个,通过联网售票系统发售的客票约占全路客运发送量的90%以上、客票收入的95%以上。 铁路运输管理信息系统(transportationmanagementinformationsystem,tmis)是一个规模庞大、结构复杂、功能众多、实时性强的网络型计算机应用系统。1994年开始实施,2004年底tmis各子系统全面建成。整个信息系统在tmis网络平台上主要架构货票制票、列车预确报、车站综合管理、货运营销与生产管理、集装箱管理、大节点追踪、运输调度7大系统,基本覆盖了铁路货运生产的全过程。1)货票制票系统。货票制票系统是在全路日均装卸超过60车的大、中、小型货运站和所有车务段范围内实现微机编制货票,并通过计算机网络上报给铁路局软件的系统。目前全路2674个车站实现了微机制票,制票率达99.27%,路局货票信息入库率近100%。货票制票工程不仅实现了货票信息的实时处理,满足了铁路管理的需要,同时还为财务、收入、运输统计等部门提供了所需信息,实现了资源共享。2)列车预确报系统。列车预确报系统利用计算机网络实现车站发报,路局、铁道部按照既定原则转报的自动处理过程。路局、铁道部建立预确报信息库,为相关部门提供一系列统计、分析和查询功能,可供其它信息系统共享。目前全路开通预确报系统的车站已达912个,覆盖了全路所有的编组站,大、中、小型区段站和主要中间站以及所有的路局调度所。列车预确报系统的投入运行,为运输调度、车辆追踪奠定了良好基础。3)车站综合管理系统。车站综合管理系统是将货运管理、现车管理、集装箱管理、货运制票、营销计划、货运安全等功能融为一体的信息系统。目前已在全路1230个大、中、小型车站建成并投入运用。其功能涵盖车站作业生产和管理的各个环节,用现代管理取代了经验管理,对车站压缩列车中途停时,加速车辆周转,降低劳动强度,提高运输效率,发挥了重要作用,实现了铁路货车及货物原始信息的收集和共享。4)货运营销与生产管理系统。货运营销与生产管理系统主要包括货运计划和技术计划两大系统。货运计划系统在全路1487个货运站全面投产,完成货主提报的货运计划的受理,并通过网络将受理的货运计划原提实时上报铁路局、铁道部,各级按规定的权限对提报的货运计划原提进行审批并将审批信息自动下达。所有原提和批准信息在铁道部集中建库,为货源原始信息的统计分析和货运营销策略的制定提供依据。技术计划系统利用已批准的货运计划信息,编制车辆运用计划,通过合理安排各区段车辆,提高车辆运用效率和铁路运输能力,压缩铁路运输成本。5)集装箱管理系统。集装箱管理系统在全路600多个集装箱办理站投产使用,通过网络实时采集集装箱装车清单、卸车清单、空箱回送清单和集装箱运输日况表等信息,在铁道部按箱号建立集装箱动态库,通过与车号自动识别系统信息相结合来掌握集装箱运行位置。6)大节点追踪系统。根据车号自动识别系统实时采集的机车、车辆的车号、车次、属性和位置等信息,结合预确报、货票、集装箱等系统提供的信息,实现列车、机车、车辆、集装箱和货物的追踪。使运输调度指挥人员能及时、准确地掌握列车运行状态、车辆分布和使用情况,更有效地组织运输生产、进行车辆的调度和管理。同时可面向社会,为货主提供及时的信息服务。货车追踪系统已在全路投入运用,并在铁道部、铁路局分别建立车辆、列车、机车、集装箱的动态库、轨迹库和历史库,提供各种统计和分析,为铁路各级管理部门提供辅助决策支持。7)运输调度信息系统。铁路调度在管理上体制上由铁道部、铁路局和站段3级构成,在业务分工上,分为计划调度、列车调度、机车调度、货运调度、客运调度和统计分析等。 2、铁路信息系统面临的安全隐患 铁路信息系统建设虽然取得了很大成绩,但还面临一些安全隐患,主要是计算机病毒和黑客攻击。 2.1计算机病毒 计算机病毒是一种人为制造的在计算机运行中对计算机信息或系统产生破坏作用的程序。它并不独立存在,而是寄生于其他程序之中,隐蔽性很强,只要带病毒的电脑在运行过程中满足设计者所预定的条件,病毒便突然发作,破坏系统资料;计算机病毒的侵入在严重的情况下,会使网络系统瘫痪,重要数据无法访问甚至丢失。计算机病毒的主要特点主要表现在以下几方面:一是传播速度快,制毒周期短。1995年全世界平均每星期有10多种新病毒,至1999年平均每天出现6种新病毒。目前,全世界平均每隔20分钟产生一个新病毒,制毒周期明显缩短;二是扩散范围广,感染途径多。计算机病毒的传播途径不仅可由磁盘和光碟的读、写操作感染计算机,进而蔓延扩散,而且还可借助网络广为传播;其传播新途径有网络中的磁盘共享、网络中的共享文件夹、网络服务器访问、电子邮件等;三是种类繁多,数量巨大。计算机病毒种类以几何数增长,其活体病毒达14000种,病毒机理和变种不断演变,从最初的简单引导型、文件型或混合型发展成多形性、欺骗性、非文件型病毒;四是破坏严重,损失巨大。以cihv1 2病毒为例,在每年4月26日被触发后,对被感染计算机的bios芯片和硬盘驱动器发起攻击,将硬盘上最起决定性作用的部分用垃圾代码覆盖,同时,试图改写bios。一旦bios被破坏,系统将由于无法启动而不能使用,造成系统崩溃,甚至损坏硬件,构成对计算机毁灭性的打击。如果铁路信息系统感染了破坏力巨大的病毒,可能会造成巨大的损失。 2.2黑客攻击 黑客是网络中的一个复杂群体,其对的安全威胁主要包括发现和攻击网络操作系统的漏洞和缺陷,利用网络安全的脆弱性进行非法活动,如修改网页、非法进入主机破坏程序,窃取网上信息,进行电子邮件骚扰,阻塞网络和窃取网络用户口令等。其主要特点:一是手段多样,作案隐蔽;黑客采用穷举法,借助电脑和简单程序,在较短时间内逐个查验;启动破译和监听程序等,以盗窃口令和密码,修改、增删、破坏系统功能,甚至在远端控制整个系统使用权,从而制造不安和混乱;二是预谋作案,造成的经济损失大。随着信息技术的迅速发展,所有与互联网连结的计算机都可能遭受黑客的攻击。如果铁路信息系统遭到黑客攻击,其造成的后果将不堪设想。因此,必须采取有力措施,确保铁路信息系统安全。 3、保护铁路信息系统安全的建议 3.1反计算机病毒措施 对计算机病毒运用“预防为主,防杀结合”的战略,以预防、检测、清除等防治手段综合治理。首先查找病毒来源,堵塞传播渠道,把病毒拒于千里之外。例如,将所有exe和com文件赋予“r”只读属性;接收远程文件输入时,勿将文件直接写入本地硬盘;;严禁随意下载软件和非法拷贝文件;不使用来历不明的软盘、u盘,不轻易打开来历不明的邮件及其附件。其次,利用杀毒软件对付已侵入的病毒,例如,kv300系列、瑞星杀毒软件等,将其封杀在最小范围,不致危害整个铁路信息系统。注意对杀毒软件的升级工作,提高消毒能力;还可采用手工杀毒方法。再次,安装具有实时监控、报警功能的防杀毒软件,合理设置硬盘分区,对重要文件备份等。 3.2 安装防火墙,防止黑客攻击铁路信息系统 对于黑客而言,他们的主要目的在于窃取数据和非法修改系统,其手段之一是窃取合法用户的口令,在合法身份的掩护下进行非法操作;其手段之二是利用网络操作系统的某些非法但不为系统管理员和合法用户所知的操作指令。目前,安装防火墙是一种比较有效的防止黑客攻击的手段。防火墙技术是近年来发展起来的一种保护计算机网络安全的访问控制技术。它在要求保护的内部网络与开放系统之间建立安全站点,阻止对信息资源的非法访问和外部不可预料的潜在破坏,也可防止内部网络重要信息向外泄露,在内外网间发挥隔离、检查、有选择有限度的沟通作用,实现网络安全策略。一般来说,铁路信息系统内部网络相连的各台计算机上,应该安装防火墙,以防止公司内部数据的外泄。 3.3加强人才培养和培训的力度 信息系统的安全性很重要的一点是人员素质,管理人员的安全意识和技术水平直接影响到整个系统的安全性。目前,已有许多成熟的安全技术、安全产品,但能否让这些技术和产品在实际应用中充分发挥作用,关键还在于我们如何规划、组织及配置,这些都是和管理人员与工程技术人员的素质分不开的,因此,应该加强人才培养力度,根据信息安全的特殊性和各种不同人才需求层次,进行有针对性的培养和培训,为确保铁路信息安全,培养一支实力强劲的专业队伍。 铁路安全论文:浅谈加强铁路基层站段信息系统安全运行的探索与思考 论文关键词:基层站段 网络信息安全 防火墙 预警机制 论文摘要:信息技术的发展,给人类社会带来了极大的便利,更是铁路“十一五”规划实现跨越式发展的重要保障。信息化同时也带来了风险,铁路基层站段信息系统存在的安全问题,就是一个应当引起我们关注和积极研究应对措施的课题。 随着信息化的发展,铁路层站段的运输十产已经越来越离不开计算机及络技术的运用了,尤其是近几年,tmis系统、货运计量监控系统、列车追踪系统等已经深人到我们层站段的各个业务作业领域,信息系统的安伞直接影响到铁路运输生产的安伞。 铁路要开拓市场、提高服务质量、提高集约化管的水平,信息化技术为我们提供了有力的推动力。路企联叫,开动了铁路企、了地方业信息交流的直通车;互联网技术的也用,不仅能够宣传企业提升企业的形象,同时也开肩企业与市场的一扇窗口;无纸化办公的实现,更使我们企业自身管理水平不断提高。因此,铁路荩层站段信息系统的开发应用是我们自身管理的需要,也是提高铁路业市场竞争力的需要:铁路基层站段信息系统是铁路信息化建设的基础与信息源点,是中用铁路“十一五”规划,实现铁路跨越式发展从而保障吲民经济高速有序发展的保障,因此,铁路基层站段信息系统的重要性不言而喻: 1基层站段信息系统存在的安全问题 信息安伞是指为建立信息处理系统而采取的技术和管理上的安全保护,以实现电子信息的保密性、完整性、可用性和可控性。当今信息时代,计算机网络已经成为一一种不可缺少的信息交换工。 然而,于计算机网络具有开放性、瓦联性、连接方式的多样性及终端分布的不均匀性,再加上本身存在的技术弱点和人为的疏忽,致使网络易受计算机病毒、黑客或恶意软件的侵害:网络信息安全分为网络安全和信息安全两个层面:网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保征服务的连续性、高效率。信息发全则主要是指数据安全,包括数据加密、备份、程序等。具体对铁路基层站段而言,大致存存以下几方面问题: 1.1计算机使用环境相对较差 基层站段很多都是铁路沿线,自然环境比较复杂,供电配套不完善,防雷、防尘、防害等不到位,这些势必影响到一算机设备的使用和络的稳定。 1.2维护和操作技能参差不齐 基层站段虽然设有专门的计算机管理维护部门,但人员很大一部分是来自现场的非专业技术人员:此,管理维护奉身的技术能力不足;近年来,陆续补充了一些大中专生,但其中有相当部分也计算仉专业,加之基层对专业技术的培训没有形成常态有效的机制,人员的业务技能提高基本处于自学成才的状况。一线现场的操作人员更是缺乏计算机基本操作技能,教育培圳不够系统,基础的知识都跳过了,很多都是针对某个岗位的某个具体业务的操作培圳,缺乏层次和循序渐进,一旦遇到问题应变能力较差,易于疏忽。 1.3信息安全意识较差 计算饥及网络应用不仅在企业,还深入了家庭和百姓的生活:但是,信息安全的意识却并木真正深入人心,甚至于很多人走人误区:在层经常会听到这样的话:“中病毒很正常”,认为移动介质可随便带,配备的笔记本电脑是信息交换的便利工具,互联上获取的资料堂而皇之的可以立刻传到内网;一些机关科搴的人员,系统出故障了,自己安装系统、软件共至一些来路不明的游戏软件等;更有一些人员,擅自对联网环境进行更改,随意设置联网参数种种现象都反映,不少人对网络病毒黑客知识的认不足,根子还在于,对于络信息安伞的意识严重缺失,对于业信息管理和规范管理的认识严重缺失。 1.4缺乏有效的技术管理手段 基层站段一般都设有计算机室,负责本单位的信息系统管理,但目前普遍处于一种昕谓救火队员式的管理模式,即“现问题解决问题。这种模式在以前,基层计算机运用规模较小的情况下还能适用,但随着计算机技术的发展,尤其是在络运用,系统趋于开放性、互联性、连接方式的多样性及终端分布的不均匀性,致使网络易受计算机病毒、黑客或恶意软件侵害的饥率越来越高的情况下,被动应急的管理手段越来越不适应高速发糕的需要。技术管理势必要被我们计算机专业管理人员提到桌面。如阿利用好现有的技术条件以及如何创造和改进现有的条件,提升信息管理的技术含量是信息系统安全的一个重要课题。 1.5结合部管理存在漏洞 中国铁路目前由原来的铁道部一铁路局一铁路分局一站段四级管理体制,改为铁道部一铁路局一站段三级管理模式,这是纵向管理的模式,这其中还存在横向的一层,就是主业与辅业的管理模式:具体来讲,就是在基层站段的附近,还有很多相关铁路单如多经公司、合资公司、公安、军代处等,这单位与铁路的经营和生产密不可分,很多资源包括网络信息资源都是共享的,但是,在管理机制上,他们又是自成一体的,设备、管理都有独立的体系。这就存在一个结合部,这些单位的信息安全该怎么管,在使用上,他们是依托站段的资源,在管理上却又不属于站段的信息管理部fj管理。开放的网络与分立的管理势必产生信息安全的漏洞。 2加强基层站段信息系统安全的对策 上述存在的问题,可归纳为:设备环境、知识技能、思想意识、技术管理、机制管理等五个方面,那么我们的对策也就应从解决上述五大问题着手。 2.1强化基础建设 利用一切可能的手段,不断地更新改善基层站段的计算机运行环境,硬件设施的建设必不可少。计算机设备也是具有一定使用寿命的,建立起一套完整的淘汰更新机制是必要的,基层站段要利用好现有的设备大修更新改造机制,利用好现有的零小项同计划机制,将信息装备也纳入其中,有的放矢、有步骤、有计划的提出必要的建议和措施,同时,还要注重环境建设,对于保障设备运行的措施比如配电、防雷、防尘也要作为一项基础程来抓:要深刻认识到,环境建设不仅能够延长设备使用的寿命,更主要的是保障设备、系统安全可靠的运行。与此同时,还要建立起一套常态的检查监测制度,做好系统的巡查保养,做到早发现、早计划、早解决。 2.2加强教育培训 教育始终是发展的前提,教育要从基础人手,教育要注重层次,教育要常态化。信息技术的教育要纳入基层站段的业务培训体系,基层教育培训部¨有责任有义务与信息管理部门配合,做好这项工作。 2.3牢固树立起信息安全意识 信息安全意识同样要从教育人手,前面我们已经说到了要加强教育培训,之所以单独提出,是突显思想意识问题在当前的重要性。在提高技术技能的同时,更要在安全防范意识上深化,要充分认识到当前网络技术的特点和存在的隐患、信息系统的安全和企业运输生产安全紧密相关和规范管理的重要性。我们常常说,在企业里面,“不是说会不会做的问题,而是可不可以做的问题”。我们职工的层次结构在不断优化,尤其是近几年来,大中专毕业生不断补充到基层单位,在信息技术方面的动手能力也在增强,然而,动手能力与管理意识和安全意识不是成正比的,尤其是新人路的大中专学生,在如何自觉维护企信息安全上还是空白,我们的教育部门对于这部分人的教育,就要从规范、有序、自我约束上着手,同样,对于其他人,也要通过宣传教育,来不断强化信息安全的防范意识。要将信息安全纳入企业运输生产安全的体系里。毫不夸张地讲,铁路基层站段的信息安全和运输生产安全同等重要,企业信息安全的作需要平时一点一滴的夯实基础,企业信息安全管理工作不存在好或更好的问题,我们需要的是一个稳定可靠的信息系统。 2.4技术管理是解决问题的根本手段 技术管理从来就是和技术条件和技术能力相对应的,铁路基层站段相对于上级单位和路外单位来说在信息技术装备上,还存在着不小的差距,如何利用好现有的设备,提升管理水平是解决问题的关键。 2.4.1硬件防火墙技术 就网络安全防护而言,防火墙不失为一种有效的技术,目前,基层站段的主要网络节点都配有铁道部统一的硬件防火墙设备,利用该设备,可以实时观察所辖网络的流量与访问连接,建立起监控机制,定期观察防火墙的日志,做到预先知晓,防患于未然;建立h志服务器,记录防火墙的历史日志,以供事后分析处理;设置防火墙安全策略,做到主动防御。 2.4.2软件病毒防火墙技术 安装统一的病毒防火墙软件,是保护计算机系统的另一种手段。需要强调的是,病毒库的升级以及预警机制。所谓病毒库的升级很好理解,目前,在铁路企业,这个问题也是得到了解决。然而,病毒防护毕竟也是属于后知后防,对于来源我们往往忽略了,再加上联网的计算机终端位置分散,要一台台去查看历史记录也不现实:因此,建立起病毒防护记录的转发汇总是很必要的。目前,我们采取了一些必要的技术改进,充分利用了软件病毒防火墙里的消息通知机制和邮件报警机制,建立内部的邮件系统,将每台受到病毒攻击计算机的病毒日志记录,自动转发记录存档,计算机管理部门可以集中查看,对于网络蠕虫攻击、移动介质病毒的防治效果明显。 2.4.3终端远程监控技术 终端远程监控可分为软、硬件两种方式,软件技术主要是利用统一安装远程监控软件,实现对联网终端的实时监控和维护响应,这是一种传统意义上的方式,其中须把握好关踺涉密岗位的界定;其次就是利用硬件设备,借助电话线路实现远程环境参数的监控和远程复位充启。 2.5突破传统观念,实现信息系统管理的统一 结合部的管理的难点在于开放的网络资源管理如何分立的企业管理机制统一。在这方面,需突破传统思维方式的约束,树立信息系统管理一盘棋的观念,在这一点上,铁道部明确制定,“谁主管谁负责,谁运行谁负责”的原则,这也为我们在结合部的管理确立了方向,即基层站段的结合部管理须统一管理标准和机制,以基层站段为中心,不仅在技术层突小地区网络汇聚点的中心作用,在管理层面同佯要突显规范统一的制度管卵理念:只要是联设备,不管是哪个单位的,都要由其昕依托的络汇聚点的站段一并负责管理。 3结束语 要使基层站段信息系统安全可靠运行,需要我们以高标准、讲科学、不懈怠的态度,经过不断努力、不断优化才能实现。更重要的是我们要树立与时俱进的思维方式,不断适应新情况,努力解决新问题,不断学习新技术,适时调整、灵活应对。 铁路安全论文:铁路施工安全管理 摘要:随着我国国民经济的快速发展,政府及相关部门逐渐加大了对交通事业的建设力度,其中,铁路作为我国基础交通运输的一种重要工具,其施工安全与质量不仅关系着人们的生命安全,还会对社会的发展造成一定影响。因此,相关单位应重视对铁路施工进行有效的管理,特别是要做好安全管理工作,最大限度的保障人们的安全与社会的稳定。下文就将对当前铁路施工中存在的安全问题进行分析,并提出相应的解决建议,以期实现铁路施工的安全管理目标。 关键词:铁路施工;安全问题;管理 随着我国社会主义经济的快速发展,人们出行与经济流通等对交通环境与速度的要求越来越高,面对这种情况,我国政府及相关部门逐渐加大了对交通基础设施建设的资金投入。而铁路一向承担着我国交通运输的主要职能,其运输安全也对我国国民经济的稳定发展起着一定的影响作用。随着我国列车技术的飞速发展,对铁路的要求也相应提高,因此,当前在进行铁路项目的建设时,需要工作人员严格遵守稳定与安全的原则来进行铁路施工,以满足人们的安全需求。 1铁路施工安全管理工作的特点分析 1.1安全管理难度较大 随着科学技术的不断进步,我国的列车技术也有了极大的提升,这也就意味着对铁路施工要求也有了新的提高,不仅要求作业人员能够使用更好的施工工艺,还要求确保施工安全。因此,相关单位在对铁路施工进行安全管理时,就需要根据铁路施工各环节的特点,对不同施工阶段与不同施工项目等采取对应的安全管理措施,以确保铁路施工的安全。这些都在一定程度上增加了铁路施工安全管理工作的难度。 1.2检查要求较为严格 随着科学技术的不断进步,随着铁路施工技术的不断发展,铁路施工安全要求的相关指标也在不断变化。因此,为了确保铁路施工安全与质量,就需要相关工作人员重视安检与质检,严格遵照相关标准,对铁路施工进行严格的管理。 2铁路施工安全管理问题分析 2.1施工准备不足 铁路施工作为一项系统性的工程,在施工过程中涉及到了多种具体项目,且单次施工时间较短,施工也都是在野外,环境较为恶劣,对施工技术的要求也较高。因此,相关工作人员应在铁路施工前做好准备工作。但是,当前的铁路施工中普遍存在施工准备不足的问题,或是没有做好安全卡控措施,或是没有制定应对突发事件的应急预案,或是对施工机械设备、材料等的准备不充分,或是没有做好安全技术交底等。这些问题的存在都是施工单位不重视施工准备工作造成的,而施工准备工作不足,势必会对铁路施工的顺利开展造成一定的影响,甚至还会影响到铁路施工安全。 2.2施工人员操作不规范 同时,施工人员的不规范操作也是导致铁路施工安全问题的主要因素,且这种不规范操作的现象十分普遍。这是由于很多施工人员执行相关作业标准不到位,对安全卡控措施要求等不重视而导致的。或者是盲目赶工,只重视施工速度,忽视了规范操作的要求等。部分施工人员没有佩带必要的劳动防护用品,部分施工单位没有按照铁路营业线施工安全管理的相关规定盲目施工,都对铁路施工安全造成了一定阻碍。而导致这一问题出现的本质原因在于,施工单位及相关工作人员没有树立施工安全意识,对自己的岗位责任没有明确的认知,不了解不规范操作会为自己带来较大的安全隐患。而这种不规范的操作,大大增加了铁路施工安全事故发生的概率。 2.3施工指挥人员素质不高 施工指挥人员的素质不高也是导致我国铁路施工安全问题的主要原因之一。随着科学技术的不断发展,我国铁路施工逐渐向现代化转变,各铁路局也逐渐加大了科技的投入力度。但是,施工指挥人员素质严重影响了铁路施工的现代化。部分施工指挥人员不能利用科技化的手段来对施工进行有效监控,对机械化施工以等不具备较好的学习能力,往往只能利用自己的经验来对铁路施工进行安全管理,不能适应当前铁路施工安全的要求。 2.4监管职责不到位 此外,监管职责的不到位也是影响铁路施工安全的重要影响因素。当前,我国铁路施工过程中,现场监管往往是监理单位来对铁路施工质量以及施工安全等进行监督与管理。因此,监理单位相关人员都要对铁路施工安全管理负责,但是,在实际工作中,由于部分监理人员业务素质偏弱、责任心不强、履职不到位等,不能严格遵照相关标准、规范、制度等规定进行安全监管,任由施工单位不规范施工。而这些都是监理管理不到位导致的,为铁路施工埋下安全隐患。 3加强铁路施工安全管理的相关建议 3.1加强施工安全意识的灌输 首先,铁路施工单位应加强对施工安全意识的灌输,这是由于施工人员的安全意识对铁路施工的安全管理有着不容忽视的作用。因此,施工单位的首要任务就是对施工人员进行安全施工意识的培训。因为在安全事故调查数据中显示,施工人员本身由于安全意识淡薄才是导致安全事故发生的最重要原因。施工人员作为铁路施工的主体,只有具有较好的安全施工意识,才能确保铁路施工安全管理的效果。对一些素质不高,安全意识又较为淡薄的施工人员,施工单位要做的是对他们进行系统而专业的技能培训以及施工安全知识培训,一定不能为了节省培训成本而对施工安全问题轻轻带过,否则势必会造成非常严重的后果,影响铁路施工的顺利进行。 3.2加强施工组织管理 其次,施工单位应做好施工组织管理工作。这是由于完善的施工组织才能有效的保障铁路施工安全。因此,施工单位应重视对施工组织进行有效的管理,这就要求施工企业应制定完善规范的施工组织方案与安全卡控措施,以便对施工人员的操作进行规范性要求,确保施工人员能够严格遵照相关操作规范进行施工,尽量避免因人为因素对施工安全造成威胁。施工单位应对施工进度进行合理的安排,在确保施工进度的情况下,保证施工质量与施工安全。此外,施工单位还应重在夜间的铁路施工,还应针对一些可能出现的风险制定应急预案,确保铁路施工能够不受突发事件的影响,最大限度的保障铁路施工的顺利开展。3.3应用先进的管理技术再次,铁路施工单位还应随着时代的发展,不断学习先进的管理技术,提高自己的安全管理水平。由于铁路施工具有涉及人员较多、作业范围较广的特点,都增加了铁路施工安全管理个难度,因此,施工单位应重视对现代科学技术的应用,以便确保能够对铁路施工进行较为全面的动态管理。施工单位可以利用手持终端、视频监控、北斗卫星定位等监控技术来对铁路施工现场进行实施监督,以便及时发现施工中存在的问题,并能够有效的解决。通过对先进科学技术的应用,能够有效的提高铁路施工安全管理工作的效率,还能够有效的保障安全管理工作的效果。因此,施工单位应正视引进先进科学技术的积极意义,在源头上对安全隐患进行有效的控制。 3.4建立安全目标责任制度 最后,施工单位还应建立完善的安全目标责任制度。这是由于,完善的安全目标责任制度能够保证铁路施工安全管理的效果。当前,铁路施工中存在的安全问题大多是缺乏完善的管理机制而导致的,而通过建立安全目标责任制度,能够将安全管理工作用明确的标准进行展示,极大的方便的了工作人员对铁路施工进行安全管理。施工单位在建立安全目标责任制度时,应主要侧重于安全考核标准与控制标准的建立,以便对施工过程中出现的安全事故与安全隐患进行有效的考核。 4结语 综上所述,随着铁路事业的进一步发展,铁路施工安全问题也逐渐受到社会各界的关注。因此,保证铁路施工安全是施工单位的首要任务。只有做好铁路施工安全管理工作,才能确保铁路能够充分发挥其作用,满足人们的出行要求,满足社会经济发展的流通需要。这就要求铁路施工单位应针对施工中存在的安全问题进行有效的解决,为铁路施工的顺利进行奠定良好的基础。 作者:张均清 单位:金台铁路有限责任公司 铁路安全论文:铁路安全管理分析 摘要:铁路运输是我国交通运输的一种重要方式,近年来我国在铁路运输上呈现跨越式的发展,高铁的比重占铁路运输工作的比重越来越大,线路越来越多,运输路途越来越远,包括高原等环境恶劣的地方也加快了铁路的建设,在铁路线路的建设过程中,铁路施工的安全管理是工程管理的重要部分,是处于核心地位的,必须予以足够的重视。本文就铁路施工的安全管理特点入手,揭示我国铁路施工安全管理存在的问题,并且提出具体的解决措施,确保铁路建设运行安全,促进铁路事业的更好发展。 关键词:铁路施工安全管理 近年来随着我国国民经济的飞速发展,铁路的发展也有显著的成效,并且铁路运输承担着我国最重要的交通运输职能,所以铁路运输的安全也是我国国民经济能否稳定发展的关键。由于我国列车技术不断升级,对铁路的要求也越来越高,新的铁路项目建设都以高速、稳定、安全为基础,这就要求我国铁路施工技术水平也要随之不短提高,尤其是铁路提速,就对安全问题提出了更高的要求,为了保证铁路施工安全,需要针对性的制定一系列的施工安全管理措施,保证国家和人民的生命财产安全。 1铁路施工安全管理特点 1.1管理任务繁重随着我国列车技术水平的不短提高,新的铁路施工建设比传统铁路建设更加复杂,技术要求更高,安全要求更加严格,所以要对铁路施工过程进行科学管理,为了保证铁路安全进啊摄,要求铁路施工管理工作需要在不同项目、不同阶段上有不同的要求,才能更细致的对铁路施工进行管理。由于我国交通更加便利,所以在铁路施工是要考虑的施工安全影响因素更多,管理任务更加繁重。1.2安检、质检要求严格随着列车技术和铁路施工技术的不断提高,各项安全质量指标也越来越高,为了保证铁路施工安全和质量达到标准,在安检、质检方面都有了更加严格的管理监督和考核标准,并且项目繁多、次数频繁,所以更加要求铁路施工的每一个环节都要保证施工安全,因此必然要加强铁路施工安全管理。 2铁路施工安全管理中存在的问题 近年来我国铁路事业的发展如日中天,但是威胁铁路安全的问题一直存在,总结当前我国铁路安全管理中存在的一些问题。 2.1安全意识淡薄 铁路施工安全管理是铁路工程管理的重点组成部分,并且需要在意识上充分认识到安全管理的重要性,引起管理人员和施工人员的高度重视,既是对铁路工程负责,更是对自己的人身安全负责,由于铁路施工安全具有复杂性、综合性等特点,所以铁路工程的建设往往投资大、工期长、施工人员分散,所以施工企业必须有极强的安全管理意识,针对铁路施工特点将安全管理责任进行明确的划分,勤于管理。 2.2管理环节薄弱 随着国家对铁路运输部门越来越重视,同时加大了投入力度,提高了铁路部门管理要求,尽管如此,我国铁路施工企业的管理环节仍然较为薄弱,主要还是新型铁路建设发展时间短,各种体系制度不够全面和成熟,缺乏实践经验,管理人员往往一人身兼数职,而且往往是技术人员进行管理,管理理论知识匮乏,缺乏充分的应对安全事故的准备工作。 2.3人员素质偏低 由于铁路工程施工具有复杂性、综合性和系统性,所以需要管理部门配合勘探部门、施工部门等各个部门协同合作,整个施工队伍的人员素质高度关乎到整个工程质量的好坏,尽管铁路施工企业已经努力提高施工人员素质,开展了各种素质、安全、技术培训,但是成效一般,在铁路施工工作中,主要还是缺乏高素质人才,尤其缺乏精通技术、管理、法律知识等综合性人才,在我国铁路工程工程量大、施工任务多、施工工期紧这样的现状下,很多施工企业只能招募到大量的民工,他们大多数缺乏系统性的安全管理与施工技术,所以导致了队伍整体素质偏低。 2.4施工质量不达标 当今铁路建设发展速度愈渐加快,很多施工企业为了追求高利益,只追求施工速度而忽略了施工质量,导致工程质量不合格,存在很多安全隐患。虽然施工都经过管理人员的自检,但是质量控制并不达标,由于施工人员施工技术水平村次不齐,整体素质偏低,质量管理也很难落实到每一个员工身上,这样出现问题也不容易被发现,不能及时解决。同时施工企业的违章施工问题也很严重,违规施工是造成工程质量问题最首要的原因。而且由于施工现场施工材料、施工设备种类数量繁多,所以很难对这些施工材料全面控制,就容易导致施工材料和设备的质量检测出现漏洞。再者,施工现场管理力度不够,有些施工现场管理人员缺乏责任心,粗心大意,很难发现施工问题,这样就很容易埋下很多安全隐患。 3铁路施工安全管理措施 3.1实施全面施工安全管理 针对我国当前铁路施工安全管理中存在的问题,需要制定全面的、符合施工安全要求的施工方案,才有可能尽量避免在施工过程中可能出现的安全问题,才能在当前形势下需要满足多元化的铁路施工安全要求,达到各项安检、质检标准。实施全面的施工安全管理,完善铁路施工方案是前提,具体来说,安全管理制度的制定需要根据施工任务和施工现场情况,充分考虑到施工项目设计标准要求和施工中可能出现安全问题的因素等多方面的情况来制定施工计划,科学的运动风险评估手段对铁路施工过程中的风险进行体现预测,并且七千制定出去鞍山的风险应对方案,这样才能充分的保障铁路施工安全。另外,要提高铁路施工安全检测的技术水平,运用信息化设备对施工安全进行全程监测,保证任何细微的安全隐患都能及时被察觉。 3.2全面提高施工安全意识 要想从根本上解决安全管理问题,必须提高全体管理人员和施工人员的安全意识,严格遵循原有的施工计划,提高施工安全监管力度,在出安全问题时能够及时发展并采取相应的应对措施,从而达到施工安全的目标。 3.3建立安全目标责任制度 铁路施工各种安全问题产生的根本愿意归根到底是没有完善有效的管理制度,或者不能有力度的严格执行,所以有必要制定安全管理目标责任制度来满足施工安全管理的需要,划分出安全管理考核标准,使管理人员和施工人员都参与其中,制定相应的奖惩措施,来提高施工人员和管理人员的责任心,消除安全隐患。 作者:何柏良 单位:四川铁投瑞景房地产开发有限公司 铁路安全论文:高速铁路电务人员上道作业及劳动安全风险点研究 摘要:本文主要是以哈大高铁为前提,分析电务人员上道作业分类、时间,针对高速铁路在施工、维修过程中存在的劳动安全风险,在作业过程、防护用品配备等方面进行了分析,研判安全风险点,对作业过程中存在的倾向性问题,提出了有针对性的安全防控措施,旨在强化劳动安全风险管理,确保人身安全风险有序可控。 关键词:高速铁路;电务人员上道作业;劳动安全 高速铁路是指新建设即开行250km/h及以上动车组列车,初期运行速度不小于200km/h的客运专线铁路。哈大高铁是中国目前在最北端的严寒地区设计建设标准最高的一条高速铁路,哈大高铁于2012年12月1日正式开通运营。全长921公里,为双线电气化铁路。相比较哈齐客专和牡绥客专来讲,哈大高铁是一条成熟的线路,是后续两条客运专线开通的基础和技术包证。 1高铁电务人员上道作业的基本情况 1.1临时生产任务申请的临时天窗 上道作业在不影响行车的前提条件下,如果有临时的生产任务,如轨道电路分路不良测试、道岔调整等情况,应按照相关规定及文件要求进行,因特殊原因需临时增加维修作业时,在不与其他施工及维修作业产生冲突的前提下,由设备管理单位报主管业务处室审核同意后,报铁路局调度所由负责高铁值班副主任按照会签计划内容组织实施。 1.2道岔除雪天窗 上道作业由于东北地区冬季多雪的季节特点,为提升应对风雪天气处理能力,确保列车运行安全及运输组织畅通。由调度所牵头,根据运行图计划安排各单位、各部门统一上道除雪,即利用行车间隙给定固定时间段的除雪窗。除雪窗根据调图情况的变化而产生相应的变化。 1.3综合维修、施工天窗 上道作业各专业系统使用路用工程列车进行施工(维修)作业或运送人员、路料时,原则上按专业系统固定日期,每逢2、5、8日为电务系统作业日期。哈尔滨西动车运用所内段管施工天窗时间,由车辆段根据列车运行图对动车组出入库时间及检修作业规定实际调移的需求确定天窗时间,经与设备管理单位协商同意后,向有关单位公布,天窗时间原则上不少于180分钟。 1.4配合维修、施工 上道作业在综合维修天窗以及施工天窗时间内,经常会有配合其他单位及部门的施工及维修作业,配合作业要与主体作业区分开,并且要同等重视起来。在哈西东场、双城北的240分钟天窗以及哈西动车所240分钟天窗时间内,经常性会遇到如配合工务、供电、通信、房产等单位的配合作业。1.5设备发生故障后处理故障上道作业按照《哈尔滨铁路局高速铁路营业线施工安全管理实施细则》哈铁总〔2013〕37号文件第46条的规定,危及行车安全需立即抢修时,设备管理单位按规定采取措施,在《行车设备检查登记簿》内登记,经调度所高铁值班副主任批准,调度命令进行抢修,设备管理单位同时通知配合单位和铁路局主管业务处室。 2高速铁路劳动安全风险研判 2.1制定规章制度存在管理漏洞 在哈大高铁试运营期间,我段出台的高速铁路劳动安全规章制度中,没有明确上道作业必须设置现场防护人员条款,在文件研讨时,专业主管部门认为,高铁日常检修、养护作业全部在天窗内进行,没有列车运行,因此不用设置现场防护员,同时又可以增强作业人员力量,解决人员紧张问题,在这种思维定式下,形成了潜在的管理风险。 2.2驻所与驻站联络员联系不彻底 随着哈大高铁的日渐成熟,哈齐和牡绥客专的稳步引入,有存在盲目乐观的情绪存在,施工、天窗修过程中存在麻痹思想,认为高铁天窗点内无列车运行,驻所与驻站联络员降低了对安全防护的要求,降低了联系标准,对安全防护警惕性不高,不严格执行3-5分钟联络基本制度等。 2.3天窗作业计划提报不细致 提报的天窗计划中施工地点不详细、作业项目包含广、影响范围是整个咽喉,往往是计划多而实际干的少,存在上道后随意作业的倾向,天窗计划提报的不科学、不严谨、不实际。天窗计划提报要大而全,防止出现超范围作业的问题,这样就导致驻站联络员不能完全掌握尤其是室外作业内容、地点,人身安全防护处于不完全失控状态,作业过程中一旦出现供电、工务轨道车平行作业等突发情况,无法在第一时间进行人身安全有效防护。 2.4驻站联络员与驻所联络员、室内外通讯联络存在盲区 2.4.1现场驻站联络员的手持终端有时会被无意识的放在无信号的地方,导致个别情况下调度所有临时施工或者天窗修时间情况变更,以及故障发生时,均无法及时联系上现场驻站联络员,从而导致施工、天窗修时间延时,故障不能及时通知现场等危险情况发生。 2.4.2高速铁路各站区间距离长,施工及天窗作业时对讲电台通讯距离受限,无法进行有效、准确通讯联络,室内与室外联络由于室内对讲电台通讯信号受到屏蔽影响,通讯质量受到严重干扰,室内外联络语音听不清晰,直接威胁到行车和人身安全。 3改进措施及建议 3.1进一步细化完善相关作业的管理办法。确保高铁作业电务人员按照调度命令要求,认真做好上道、作业和下道组织工作,并经作业负责人核对人数和工具、材料后,方可离开。在故障发生后尽快做出反应,或者通过协调克服双城北站上道难的问题。 3.2做好综合维修、施工天窗前的人员安排工作,指定专人负责配合施工维修。为防止驻站(所)联络员不清楚配合施工进度盲目在配合施工上签字,在配合作业完成后要及时与驻站联络员联系,告知配合施工、维修进度和完成情况。 3.3科学合理提报施工(天窗)计划,当日干什么活,就提什么计划,杜绝大而全现象。特别是认真组织召开作业前的安全预想、风险提示会议,并进行录音留存备查,要让作业人员、驻站联络员、现场防护员都明确知道作业任务、作业分组、作业地点。 3.4施工作业过程中,驻站、所联络员、现场防护员与施工作业负责人必须按规定落实3~5分钟安全通话制度,现场作业单元较多时,要适当增加驻站联络员或在现场增加中间联络员,保持通讯畅通。作业过程中通讯中断时,现场防护员、施工作业负责人要采取紧急措施,立即组织施工作业人员停止作业,到安全地点避车。结束语高速铁路的规章制度正在日趋成熟和健全,强化高铁劳动安全风险管理要实现常态化,切实提高全员的劳动安全风险意识是当下的主要课题,也是我们持之以恒不能改变和放松的永恒课题。只有将规章制度以及标准化作业的理念扎根在心里,才能让高速铁路运行的安全、畅通。 作者:王静雪 单位:哈尔滨铁路局哈尔滨电务段 铁路安全论文:铁路运输安全管理研究 摘要:铁路运输作为我国主要运输方式之一,担负着大量旅客及货物的运输,因此铁路运输安全关系到人民的切身利益。安全是铁路运输最重要的保证。目前,我国铁路运输还存在不少安全隐患,包括安全管理机制不完善、职工作业不规范、事故信息价值难以利用等。本文对此进行一些分析与探讨。 关键词:铁路运输;管理方法;措施 铁路运输行业是我国国民经济的大动脉,并且具有其他运输方式无可比拟的优越性,越来越得到国家的重视。铁路职工作为铁路运输的重要环节,对职工安全教育已经成为铁路运输企业发展的前提,而抓好调车作业安全则是铁路运输企业发展的重要前提。 一、影响铁路运输安全的因素 1.调车作业安全难以控制 调车工作是铁路运输的重要组成部分,它保证列车正常周转、运行,顺利完成运输任务,因此调车作业安全是铁路安全中的重难点。影响调车安全的因素主要有:①人为因素,包括职工的业务素质、技术水平、安全意识。②现场作业操作卡控,即职工现场作业是由管理者加强作业标准执行力度;③现场条件,包括作业地形、天气、时间。调车作业中常出现的问题有:①调车作业多工种协同完成,中间衔接问题大。②位于中间站,技术设备受到限制。③时间紧张,作业量较大,作业对象复杂,强度大,存在的困难较大[1]。 2.安全管理中,对个体职工的安全行为与安全意识重视不够 纵观大多数安全事故发生原因都是由于个体职工不规范行为造成的,职工安全意识的薄弱直接导致不规范作业。我国长期以来形成的群体安全意识,在铁路运输方面体现得较为明显,因此在处理群体安全意识和个体安全意识上偏重于前者。 3.安全管理的动力机制弱化 政企合一的管理模式,弱化了企业的经济性和积极性。政府强调铁路运输的安全性,企业的经济行为与目的得不到应有的尊重与承认,企业被动开展安全工作,收效甚微。 4.安全管理理念陈旧呆板 铁路运输安全管理侧重于事后管理,淡化了预防为主,事先排除安全隐患的原则;“只要不出事就是安全”的理念根深蒂固;注重硬件设施的配备,而相应的操作技术、安全意识更新缓慢[2]。 5.安全管理手段方法落后 铁路运输依然采取突击式检查,指派工作组、检查组到基层检查的工作方式,而在市场经济中,铁路改革、运输设备、组织方式都发生了明显的变化,这样的管理手段显然跟不上安全需求。 6.不良的工作作风 部分干部工作不踏实,作风漂浮,责任心不强。事故前懈怠工作,事故后互相推诿责任。 7.安全的保障综合体系尚未建成 部门之间管理责任界定不清,职责交接不清。监督检查不规范,检查过程中存在盲目性和随意性。部门岗位之间衔接不完善,影响安全以及工作效率。事故后整改效果较差,事故原因分析停留表面,部门之间互相推诿。 8.难以预测的自然情况或自然灾害 铁路运输属于全天候、开放性的作业,安全因素受到自然条件的影响,包括天气、地形、河流以及山体滑坡、地震、泥石流等[3]。 二、具体防范措施 1.注重员工个人培养机制 从教育着手,强化职工遵章守纪自觉性。对员工进行定期培训,包括技能培训、安全意识培训。提高操作能力及安全意识。重视员工的个体的性格特点、兴趣爱好、情绪管理能力等,将安全工作与兴趣结合起来。提升员工个人素质,从思想到行动上,纠正工作作风。 2.完善铁路运输安全管理的考核奖励机制 加强监督检查、严格考核。对遵守安全规范的操作职工进行一定的物质或精神奖励,将各个岗位职工的考核结果与其收入、升迁相关联。 3.更新安全管理理念 不断向各行各业学习可取之处,从企业管理水平高度和整体素质来认识安全问题。预防为主,重视安全隐患。充分利用安全事故的价值,做到防患于未然[4]。 4.推出安全风险管理,实现过程控制、超前控制 超前预测隐患或者自然灾害,制定出应急方案。最大程度减少不可控因素带来的损失。 5.健全和完善我国铁路运输安全管理机制 推行各层次安全负责制,理清部门职责,避免职能交叉和管理漏洞。建立事故追究到底责任制度,对隐瞒事故不报者进行相应惩处。完善预测机制,检测评价铁路运输设备、设施的安全状态、环境因素、作业行为、应急方案、预控对策。 6.完善安全管理手段 采取经济手段、行政手段以及思想手段相结合的模式。经济手段是在职工的个人思想觉悟与个人素质无法达到标准要求时,采用利益分配模式,以外在激励达到铁路运输安全目的。行政手段是依靠领导机关的命令、指示、规定等,干预职工行为,带有权威性、强制性,是一旦发生安全事故,则追究相关人员责任的制度。思想手段是管理运输安全中最常用的工作手段,善于针对新的问题考虑新的对策,通过强有力的思想工作,教育职工将本职工作与铁路运输安全结合起来,提升铁路运输安全性。 三、铁路运输企业发展关键 1.设备对安全的影响 铁路设备包括运输基础设备和运输安全技术设备。随着科学技术的不断进步,铁路设备的技术含量不断增加,一方面加大了管理难度,因此要求我们不断提升知识管理水平,提升操能力;另一方面,设备的科学性增加,减少了人为因素对铁路运输的影响,增加了其安全性。 2.制度对安全的影响 安全管理制度会影响到铁路运输安全,完善的制度有利于减少安全隐患。激励机制、监督机制、预测机制的完善会提高职工工作的积极性和认真度,及时惩处和纠正违规操作行为;制度上建立监测预警机制,矫正诱发事故发生的因素,保证铁路运输秩序以及运输安全。 3.人员对安全的影响 目前铁路技术设备稳定性不高,时有故障发生,某些情况下需要人工操作,如果职工疏忽极易引发安全事故。因此一线铁路职工必须是高文化、高技能人才。目前我国一线铁路职工总体素质不高,文化水平较低,存在着违规操作、习惯性作业、业务技能差、侥幸心理等,对铁路安全运输产生不利影响。设备、制度、人员这三者的协调与稳定衔接是铁路安全运输的基本保证。设备是前提,制度是保证,人员是环节。 四、人身安全是铁路运输企业发展的要求 1.人性化管理 人性化管理,要求以人为本,把“人的生命”作为安全工作的出发点;理解和尊重职工,尤其是一线铁路职工,关注他们的心理状况、工作条件,多一些人情味,充分进行物质激励和精神激励,充分挖掘职工潜能,调动他们的工作积极性,倾听职工的建议和意见。人性化管理并不等同于人情化管理,两者有着本质区别,人情化管理会滋生懒惰、违规操作等不良后果,人性化管理则会提升职工积极性、增加职工的凝聚力。 2.制度化管理 制度化管理要求对每个岗位做出明确的职责规定,按照职位权力的大小形成有序的等级系统,因事设人,管理者拥有执行自己职能的权力,但其权力受到严格限制。制度化管理具有指导性、约束性、鞭策性、激励性,更为重要的是其规范性和程序性。制度为铁路安全运输提供了重要保证。制度化与人性化管理两者相辅相成,并不是非此即彼。制度化管理是人性化管理的前提,两者的有机结合大大增强了铁路运输安全性。 3.加强职工培训,减少“三违”现象 “三违”即违章指挥、违章操作、违反劳动纪律。加强宣传教育,提高职工的安全意识,从思想上杜绝侥幸心理和省能心理,全方位监督监测重点岗位、重点环节,强化职工技能,避免不熟悉操作、经验型操作,提高业务熟悉度和安全生产技能,可有效减少“三违”现象。 五、结束语 铁路运输安全作为运输工作的重中之重,铁路运输安全不仅影响企业的经济效益,也会对社会经济和安全产生重要影响。铁路事故往往是人、机和环境因素相互作用的结果,因此,铁路安全管理应当全面系统,注重事前管理预防,而不是事后救援。在铁路安全管理中,应综合多学科知识,不断提高安全工作的预见性、超前性。安全管理是一个无止境的不断探讨的课题,只有坚持预防隐患、安全第一的原则,完善安全管理体系,培养出一批专业的高素质人才(包括管理者和基层工作人员),铁路运输才会安全高效。由于铁路运输是一个动态的过程,影响铁路运输安全的因素也一直处于变化状态,所以对于铁路运输安全管理的办法也不是一成不变的,需要不断更新管理理念和管理知识,积极探索和创新管理模式,只有这样,铁路运输安全才会取得事半功倍的效果。 作者:单忠民 单位:沈阳铁路局吉林车务段 铁路安全论文:铁路运输安全预警理论分析 摘要:作为我国交通系统的一部分,铁路运输对整个社会经济的发展都起到极其重要的作用,铁路运输安全预警理论的建立对风险等级做出了明确的规定,对于保证铁路运输的安全性与可靠性具有重要作用。 关键词:可靠性;铁路运输;安全预警理论 可靠性与安全性是铁路运输必须要保证的两个问题,为使上述两个目的能够被有效地实现,铁路运输安全预警理论应运而生。理论的建立为铁路运输安全性与可靠性的保证提供了基础,对其进行研究能够使我国制定出更加适合我国铁路运输具体特点的安全预警策略,这对于我国经济的长远发展具有重要价值,因此必须得到有关人员足够的重视。 一、铁路运输安全管理现状 经济的发展离不开交通领域的支持,铁路一直被称为我国经济发展的大动脉,可见铁路运输对于我国经济发展的重要性。在铁路运输过程中,需要注意的问题有很多,其中安全性与可靠性便是非常重要的一点问题,一旦上述两方面出现问题,不仅会对铁路部门造成损失,同时还会对人民的生命以及财产安全造成损失。因此,做好安全预警工作,保证运输的安全性十分重要。 二、可靠性的铁路运输安全预警理论 总的来说,影响铁路运输安全性的因素有很多,其中人、环境以及设备都是必须要加以重视的因素。通过对大量的铁路安全事故的分析可以发现,由人这一影响因素而产生的安全事故占总事故比重居多,因此,建立可靠性的铁路运输安全预警系统开始变得十分重要。具体而言,对可靠性的铁路运输安全预警理论的分析需要从以下几方面入手。 1.对风险等级的要求 对风险等级的确定需要具有一定程度的严肃性,要从不同的角度对其进行分析,并将各角度的分析结果结合起来才能对其进行确定。首先,事故的严重程度会对风险等级产生影响,两者呈正比,事故的严重程度越高,风险等级也就越高。其次,作业环境也会对风险等级产生影响,作业环境越恶劣,风险等级也就越高,具体风险等级需要按照不同的情况来确定。最后,车务系统的作业标准情况也会对风险等级产生影响,通常情况下,不同的作业行为对于风险等级的影响也存在一定的差别。 2.对风险等级的管理 风险等级主要被分为三个部分,分别代表不同的严重程度,用不同的颜色表示。代表风险等级的颜色主要包括红色、橙色以及黄色三种。根据不同的风险等级,我国铁路运输系统建立了相应的安全风险因子库。在三种颜色中。以红色为例,红色代表的是旅客死亡旅客列车事故以及旅客列车B类以上的安全事故,从业人员死亡A类及以上事故、货物列车A类及以上事故。对于每一种颜色所代表的事故类型,工作人员必须熟记,要保证其能够被灵活应用。 3.对风险权重的确定 在安全预警理论当中,对风险权重的确定十分重要。根据上述文章的说明,由人的因素所造成的风险有很多,具体的风险权重过程需要按照不同的岗位需求以及运行环境等对其进行确定。存在一部分风险能够通过设备对其进行控制,这一部分风险权重较低,而对于无法利用设备控制风险的工作,通常需要工作人员主动的、人为地去对其进行控制,这一部分工作风险权重较高。需要注意的是,针对后者而言,共组人员的专业素质以及实践水平也会对具体权重产生影响,专业素质较高,且实践经验较为丰富的工作人员,风险权重也会相应的降低,反之则否。 三、提高铁路运输安全预警可靠性的策略 为了提高铁路运输安全预警的可靠性,提出并实施相应的策略十分重要,具体而言,可以通过建立安全预警模型的方式去保证其安全性,同时还要加强对相应技术的应用、保证系统的运行状况,这样才能最大程度地保证安全预警的可靠性。以下文章主要从上述三个角度对其进行了分析。 1.建立安全预警模型 对安全预警模型的建立是保证提高运输安全预警可靠性的基础。具体模型的建立过程需要按照不同的风险等级以及风险权重进行确定。除此之外,还要对种种影响因素进行分析,在不同的情况下,安全预警模型中所包含的参数也应有所不同。通过对上述问题的综合考虑,可以建立一个最终的计算公式,通过对这一公式的应用便可以有效的计算出风险的数值。 2.对新技术进行应用 目前,随着科学技术的不断提高,对新技术的应用已经成为了各行各业发展的一个主要趋势,铁路运输领域同样需要将新技术应用其中,这样才能最大程度地保证其可靠性与安全性。计算机技术是新技术的代表,铁路运输领域需要将这一技术应用到安全预警系统当中,要提高预警工作的智能化,将跟踪器以及感应器应用其中,这对于保证安全预警的可靠性具有重要作用。 3.保证系统的运行状况 对安全预警模型的建立以及对新技术的应用均能够为安全预警工作可靠性的提高提供保证,除此之外,确保系统的顺利运行也十分重要。首先,要定期地对系统的性能进行分析,要在固定的时间组织有关人员去对系统及有关设备进行检修,及时发现问题并解决问题,以保证设备能够正常运行。其次,要做好信息收集工作,有关部门要指派具备专业素质的人员去对信息进行收集,要对风险产生的周期进行计算,总结其规律,这样才能制定出更加有利的防范措施。最后,要做好风险预测工作,要在风险来临之前便预测到其会对铁路产生的影响,以最大程度地保证系统的顺利运行。 作者:西若 单位:青藏铁路公司拉萨车务段 铁路安全论文:高速铁路接触网安全性和可靠性探析 【摘要】随着交通运输行业的快速发展,其行业竞争也越发激烈,保障铁路运输速度和平稳性,满足人们日益多层次的出行需求,提高铁路运输综合竞争力,成为了相关部门和企业注重研究的方向。接触网作为高速铁路重要组成部分,直接关系着火车正常运行,本文以高速铁路接触网概念为基础,重点分析提高其安全性和可靠性具体措施。 【关键词】高速铁路;接触网;安全性;可靠性;安全装置 高铁的出现极大程度上改变了人们出行方式,它不仅安全舒适且速度较快,能为人们节省很多时间。其中,接触网作为高铁牵引供电系统核心部位,它的安全性和可靠性影响着铁路整体运输,但接触网安装位置一般在露天环境,且没有备用装置,因此,必须保障接触网能稳定输送电源,尽量避免故障,为高铁在线路中运行提供良好基础。 一.概述高速铁路接触网 高速铁路接触网为高铁列车运行提供必要的电能输送,主要包含四个基础部分:定位设备、支持设备、支柱和基础、接触悬挂[1],一般架设在铁路沿线上空。如果接触网停电,或者接触网与高铁列车电弓接触不良,将会给列车整体供电带来较大不良影响。与普通铁路装置相比,高速铁路接触网存在一定特殊性,表现在制作工艺、整体结构和结社技术等方面。从制作工艺角度分析,高铁铁路接触网采用锚段关节,增强了接触网整体强度和抗腐蚀性;从整体结构角度分析,目前运用得较广泛的是轻型结构,主要材质是铝合金,具备硬点少、产生火花少等优点[2],能较好地提高高铁运行安全性;从结社技术角度分析,接触网增加了线路悬挂点,并且要求整体吊弦一次安装到位,确保高铁稳定运行并降低养护难度。 二.加强高速铁路接触网可靠性和安全性具体措施 无论在何种气候条件或地质条件下,都要求接触网能够稳定、持续的为列车提供电能,保障列车顺利运行。提高高速铁路接触网可靠性和安全性,必须引起政府相关部门和施工单位的重视,并结合高速铁路沿线实际情况,采取针对性解决措施,主要可以从接触网零部件、防雷措施等方面进行: (一)加大巡查力度,避免接触网零部件松动 高铁具有安全性高、价格较飞机便宜、速度快等方面的优点,成为了人们出行的首选交通工具,这在很大程度上加大了高速铁路的运输压力,增加了对接触网的使用频率,再加上接触网一般安装在露天环境,很容易引发接触网零部件螺丝松动,造成弓网故障,使得列车不能正常运行。因此,必须加大对接触网的监督力度,采取科学的零部件防止松动措施。主要有以下4种方法:通过机械固定的方式,在接触网零部件处加止动垫片[3],确保弹簧垫圈在运行过程中不容易松动,此种方式主要应用于整体吊弦、接触网定位和腕臂等基础装置中,具有操作容易、防松性能较好等优势,在实际安装过程中,应特别注意六角面和接触网止动肢密合情况;通过非金属的嵌件,把接触网螺母和螺帽锁紧,它增大了接触网整体摩擦力,目前高速铁路中运用得较广泛的嵌件是尼龙圈,内径比接触网螺帽小,能较好地锁紧零部件;通过化学方式,在螺帽上方均匀涂上螺纹锁式固胶,它是指在化学作用的条件下,隔绝零部件上方氧气,并立刻凝固,在螺帽周围形成一种坚硬固体,确保运行过程中无法损害到零部件,这种方式能较好地保障接触网长期稳定;通过双螺母形式,但受到接触网振动强烈、载荷形式复杂等方面的限制,此类方式应用范围较窄。随着现代化科学技术发展,很多防松安装专业工具出现,应充分利用起来,代替人工安装,减少防松过程中的认为失误。 (二)引进先进防雷技术,做好防雷措施 我国地域面积广阔,地质条件较复杂,同时,接触网的架设高度不一且没有备用装置,很容易受到雷击,因此,加强对高速铁路接触网的安全性和可靠性重视力度,必须安装相应的防雷措施,确保接触网能平稳输送电能。目前,防雷措施主要有:一是改变接触网安装形式,将PW线放置于AF线上方[4],确保接触网装置安全;二是利用合成式绝缘子材料,提高线路抗烧蚀能力,降低雷击概率;三是通过接地防雷措施,综合考虑线路接地系统,尽量让支柱与地线连接,这种方式是目前应用得最广泛,具有系统性、经济性等优点,能有效将接触网整体协调起来,需要注意的是,必须要实时检测接地电阻,适当降低接地电阻,确保提高接触网线路防雷水平。但是,还没有完全能够防止雷击的措施,因此,在这种情况下,必须要结合工程实际情况和我国防雷具体指标,切实做好防雷工作。工作人员必须加大对线路的巡查力度,注意恶劣天气下接触网运行情况,及时反馈相关信息,确保列车电能输送安全。 三.安装高速铁路安全巡检装置 高速铁路安全巡检装置(简称CCVM),它以微处理技术为基础,通过视屏采集等方式,将接触网设备联合起来,并能实时调节观察距离,对接触网整体线路运行情况做出综合、科学评价,能有效预防接触网可能出现的故障,铁路部门必须加大对安全巡检装置的重视力度,不断促进接触网检测过程自动化和智能化。 结束语 综上所述,交通运输行业作为影响国家经济发展的重要部分,必须加大对其的重视和监督力度,提高高速铁路接触网安全性和可靠性,对促进铁路运输发展具有重要意义,因此,在设置高速铁路接触网时,必须根据区域实际情况,切实做好相关防雷措施,加强对铁路沿线巡查力度,避免接触网零部件松动的情况,不断创新接触网新技术,安装高速铁路安全装置,确保铁路电能稳定、可靠输送,为人们安全出行提供坚实基础。 作者:张文学 单位:中铁三局集团电务工程有限公司 铁路安全论文:系统论方法铁路安全风险管理体系构建 摘要:铁路作为国家最重要的基础设施,把握着国民经济的大动脉,在经济发展中起着至关重要的作用。铁路安全风险管理体系的构建,不仅仅保障着铁路自身安全及发展,而且对于国民经济的保障起着关键作用。目前,铁路部门对于安全风险管理体系的构建投入了大量工作。本文运用系统论方法,旨在从此角度来构建更加合理、高效的铁路安全风险管理体系。 关键词:系统论方法;安全风险管理;危险处理;管理体系 当前,我国已大踏步迈入“十三五”规划,是保持经济的又好又快发展、逐步完成小康社会建设的关键时期。铁路作为整个经济运行的大枢纽,对保障我国经济的稳步发展、人民的安居乐业、社会的稳定和谐起着至关重要的作用。铁路旨在为社会提供安全、便捷、可靠的交通出行方式。铁路的安全问题不仅关系着乘客出行,也是铁路工作的重中之重。全面推行安全风险管理是铁路部门重要的责任,使铁路部门审时度势,站在更好地服务人民群众的高度,实现铁路科学发展、安全发展的战略性举措。 1铁路安全风险管理体系 1.1安全风险管理概述。 风险管理是指通过风险的预判、量化及评估等程序来分析生产活动中可能出现的潜在问题,并针对其风险进行一系列预防性规划、控制及监督等工作,已达到降低不安全问题发生率、顺利并安全地完成生产活动的目的。风险管理不仅涉及面广,且管理的对象众多,管理措施及方法纷繁复杂。因此铁路安全风险管理需要更加全面化及系统化的管理体系,这样才能切实保证铁路的正常工作及运行。[1] 1.2铁路安全风险管理体系与传统安全管理。 传统安全管理及铁路安全风险管理都具有安全为第一性、综合性的特点,它们从管理的目标、内容以及理念层面都对铁路安全做出了相应的贡献。但铁路传统安全管理相较铁路安全风险管理,前者的预防性较后者存在明显的不足。 2系统论方法概述 系统论方法在各个行业,尤其是公共行业当中运用普遍广泛。运用系统论方法可以解决各类棘手的问题,因此该方法又被称为“解决当代复杂问题的钥匙”。广义系统论原理包括整理性原理、开放性原理、层次性原理、目的性原理、分解协调性原理、自组织原理、稳定性原理及突变性原理[2]。系统论方法有四条基本原则,即整体性、相关性、最优化及动态性原则。运用系统论方法,可以解决铁路安全的各项问题,更加系统、全面化地构建铁路安全风险管理体系。 3系统性构建铁路安全风险管理体系 3.1安全风险管理体系需要系统论。 铁路风险管理的预判、量化及评估等程序纷繁复杂、涉及面广,如果没有系统论理念的支持,则难以保证对铁路相关安全问题的全面把握与控制。相对传统安全管理,铁路安全风险管理体系具有预防性强的特点。为了保证这一特点,在实际工作中,需要运用系统论方法的四项原则来规划、控制及监督铁路安全问题。只有全面系统地把控铁路安全问题,才能使安全风险管理体系具有实际的管理意义[3]。 3.2构建系统性铁路安全风险管理体系。 铁路安全风险管理体系的构建,要结合铁路安全的实际工作,对工作中可能遇到的安全风险进行合理且系统地识别、预判、规避、把控及监管,以达到预防及消除风险的目的。 3.2.1树立系统化管理意识是保障铁路安全的前提。 结合实际工作中的生产生活,全面系统地宣传铁路安全风险管理的理念,是保障铁路工作安全的前提。针对各个部门、各个岗位工作上可能遇到的安全性问题进行系统化的研究及整理,对铁路相关的每位工作者全面宣传和教育,使每位员工清楚地意识到工作中的安全风险,以及进行铁路安全风险管理的重要性,并着重培养全员安全文化,使员工自觉遵守安全规章制度、形成自我安全行为规范,从工作源头预防安全问题的发生[4]。 3.2.2确立系统化风险辨别方法是保障铁路安全的基础。 对铁路工作安全风险的预判和辨别,是铁路安全风险管理工作中至关重要的一环,是开展安全风险管理的基础。全面系统地把握可能遇到的安全风险,需要铁路各个部门的综合配合。在铁路系统网中,组织各个部门对部门内已发生或可能发生的安全隐患、安全事故、设备故障、安全薄弱环节、环境外在风险、安全保护等等问题进行研究、整理及汇总,使管理者、技术员及现场职工从不同角度分析安全问题,系统化的预判及规避安全问题,并建立相关化、动态化、整体化地安全风险问题库,以备今后工作参考借鉴。 3.2.3务实系统化风险监控是保障铁路安全的重点。 系统化的安全风险监控,可以实时、有效地发现、规避及处理实际工作中新出现的安全问题。只有系统化的实时监控,才能在问题出现前及时发现,防患于未然,在问题出现时及时处理、在问题出现后及时修正更改。系统化的风险监控不仅仅是安全风险管理的重点,而且是其发展的重要保证。 3.2.4完善系统化考核是保障铁路安全的后盾。 防范及减少铁路安全问题的方法有很多,对员工工作的考核就是其中一项有效手段。全面而系统的考核,对强化员工工作安全意识、规范工作行为起着积极、有效的作用。建立有效的工作奖惩制度,可以激发员工工作的积极性及热情。优质、高效的工作,从正面维持和保护铁路安全的正常运行。 结束语 系统论方法是一把利剑,在高速发展的今天,面对日渐扩大地规模化生产及日益更新的技术发展,铁路的快速发展是必然趋势。在严峻的形势下,庞大的铁路系统管理需要系统论的支持。系统化的铁路安全风险管理体系,可以更好的适应高速发展的铁路工作,保证其为国为民提供更加便捷、安全、高效的铁路服务,确保铁路安全长治久安。安全风险管理体系要不断的修正和完善,在工作中不断实践系统论方法,只有这样,才能使系统论与安全风险管理体系更好地结合发挥其作用。 作者:陈猛 单位:哈尔滨铁路局哈尔滨机务段 铁路安全论文:高速铁路安全质量管理与控制 摘要:文章主要就高速铁路施工当中的安全质量问题,展开了相关分析与探究,首先就新建高速铁路安全管理与控制提出做好安全预防、落实管理制度、加强检查整改、开展“安全标准化工地建设”活动以及全员安全质量教育培训工作等相关建议等措施,就新建高速铁路质量管理与控制提出了要加强组织落实、思想落实、制度落实、管理落实,以及推行质量标准化管理等具体的建议措施。最终希望通过文章的分析与研究,能够为我国相关的高速铁路施工建设提供一些加强安全质量方面的参考与借鉴。 关键词:高速铁路施工;安全质量;管理;控制 安全与质量是任何一项工程项目所必须要面对的问题,同时也是工程项目的关键所在。在实际的高速铁路实际施工过程当中,质量存在漏洞缺陷能够引发安全事故的产生,而安全措施不达标同样也会引发质量事故,因而在高速铁路的施工过程当中必须要加强对于安全与质量的重视,将此两者放置于日常工作的重心之上,持续性的改进与完善相关的质量安全标准,将各项安全生产制度落实到具体的施工细节当中,将质量监管落实到实际工作当中的每一死角位置,确保在安全生产的前提下,不断的促进与提升工程的质量标准,实现质量与效益的共赢局面。文章主要就加强高速铁路施工的安全质量管理与控制展开具体的论述,并详细的提出了一些具体的建议措施,其具体内容如下。 1新建高速铁路安全管理与控制 1.1安全第一,预防为主 高速铁路的施工与监管部门要严格贯彻落实最新的《安全生产法》,以及铁路部门的相关的安全制度标准,要时刻遵循国家的相关法律法规制度,要想实现高速铁路施工工程的高效、快速、保质、保量等施工目标,必须要确保在安全施工的前提之下开展相关的高速铁路工程施工作业。要在确保新建高速铁路顺利通车的同时,还要提高对于施工现场当中安全施工的监督管理力度,大力推行标准化的施工作业,以期能够持续性的促进施工人员自身的安全施工意识,确保施工现场的秩序井然。 1.2安全生产,管理制度是基础 在高速铁路工程项目的施工作业开始之后,相应的工程项目指挥部便应当建立起由项目经理担任组长的安全生产领导小组,在实际的施工过程当中依据相关的施工细节问题,持续性的改进与完善相关的安全生产责任监管,以及相关制度措施的落实状况,建立其逐级监管的管理体系,通过层级监管来落实施工安全责任,从而促使每一名施工人员都能够参与到安全生产的过程当中,形成立体化、全方位的安全生产制度建设。 1.3安全生产,检查整改是关键 在实际的具体施工环节当中,增加对于安全设施项目的资金与人力投入,落实好监督管理的作用,对于高速铁路日常施工当中所存在的安全隐患,要能够及时予以排除。项目部不但要加强并落实好月末的安全生产检查活动,同时还要安排专业的安全监管人员不定期不定时地深入到工程施工作业的一线环境当中,去开展相关的安全检查,对所存在的各类问题要能够及时的予以消除,并依据相关的标准要求在施工现场加装各类防护装置,以及危险源告示牌、安全警示等内容。 1.4大力开展“安全标准化工地建设”活动 对于新建高速铁路而言,要加强对工程施工项目的安全标准化建设,深层次的落实好高速铁路日常施工的标准化监管工作,给予具体的施工作业以可靠、有效的安全保障,促使高速铁路日常施工作业当中的各项工作内容能够达到安全施工、文明施工。 1.5突出重点、狠抓落实,确保安全生产 在新建高速铁路开展安全生产的过程当中,项目部要将桥梁跨既有铁路、公路施工、高处作业施工等重点施工方面,严抓落实,从而避免出现相关的安全生产事故,将“安全第一、预防为主、综合治理”的安全施工思想理念落实到具体的施工作业当中,积极的指导各个施工作业人员开展安全施工,及时纠正“三违”施工行为,以期能够确保高速铁路施工作业的安全性。 1.6提高参建者素质,积极开展全员安全质量教育培训工作 项目部在实际的施工作业当中,应当实施各种形式的安全宣教活动。首先要做好对于所有参与新建高速铁路施工作业人员的岗前培训,使其能够牢固的树立起安全施工的思想意识;其次要加强在施工前的安全宣教活动,向施工人员详细的讲解施工当中的危险环节,及其相关的注意事项;最后是要提高对于技术管理人员的考核工作标准,相关的技术管理人员必须要能够对于施工一线当中的安全隐患进行及时的排查与清除,对于所存在的施工技术困难要能够及时的提出正确的解决方案。 2新建高速铁路质量管理与控制 2.1组织落实,层层实行责任制 在所有参与施工的人员进驻到高速铁路的施工现场之后,项目部就应当建立起相应的施工质量监管小组,确立相关质量监督与管理实行体系。项目经理应当亲自参与到工程项目的施工过程当中,加强对施工质量的控制力度,确保相应的施工质量责任要落实到具体的个人,形成责任追查机制,以保障工程施工质量的可靠性。 2.2思想落实,不断强化质量意识 项目部要严格贯彻落实质量、环境、职业健康等各方面的安全监管体系标准,促使质量监管体系能够切实有效的运行下去,在质量监管的过程当中要牢牢把握质量监管目标,将以人为本的理念落实到具体的施工细节当中,在思想层面不断强化落实施工作业人员的质量意识。 2.3制度落实,建立健全质量保证体系和各项管理制度 项目部应当定期开展关于提高工程质量的座谈会,通过不断的改进与完善质量保证体系,以及落实各项质量监管制度,从而在组织制度上能够实现对工程施工质量的有效保障,使广大的领导干部人员能够具备充足的质量监管意识。 2.4管理落实,质量工作重在过程控制 高速铁路工程项目部要推行并逐步落实质量监督与巡查管理制度,通过采取定期与不定期的质量监督检查措施,来加强各方面的质量监管工作,促进全体施工人员的施工质量意识。推行互相检查、落实质量责任,为了确保工程项目的施工质量能够得到必要的保障,可通过不同的部门进行互相检查来强化检查的力度,并且对于每一处施工项目都要将施工质量落实到具体的个人,从而能够实现质量的有效控制。 2.5强力推行质量标准化管理,稳步提升施工能力 对于新建高速铁路的施工过程而言,要开展积极有效的质量标准化监管措施,促进对施工现场的标准化监管力度,对施工过程要实行严格的标准化控制,持续的提升施工单位的施工质量。 3结束语 在高速铁路的施工过程当中,安全质量的管理与控制至关重要,其决定着高速铁路施工建设能否顺利完工,并是否能够达到实际的铁路运行标准。因而文章主要就加强高速铁路的安全与管理提出了做好安全预防、落实管理制度、加强检查整改、开展“安全标准化工地建设”活动以及全员安全质量教育培训工作等相关建议,希望能够通过在组织、思想、制度以及管理等方面不断的改进与完善安全质量施工细则,最终达到加强高速铁路施工的安全质量管理与控制的目的。 作者:龙卫东 单位:中铁一局 铁路安全论文:铁路安全风险管理要点分析 1铁路安全风险管理概述 风险管理是提高铁路行业运行水平及效益的有效措施,在风险管理的过程中,需要对铁路运营中存在的不确定因素进行分析,了解安全隐患,从而总结出解决的方法。风险管理包括风险辨识、风险估计以及风险控制等,在风险管理的过程中,主要是对运营中存在的风险因素进行了辨识,了解风险的严重程度,并制定风险控制的措施,这可以有效的维护生产环境的安全性,可以减少安全运营事故出现的次数。在经济市场中,存的风险比较多,企业为了更好的运营,必须制定出风险管理的方案。本文对铁路运输行业运营中存在风险的管理要点进行了分析,希望可以提高铁路安全风险管理的水平。 2铁路安全风险管理的要点 2.1安全风险管理需要与铁路生产实际结合起来 铁路行业在不断发展的过程中,实现了客运高速与货运重载,由于运输形势更加复杂,而且有着较大的安全威胁,对铁路行业的生存造成了较大的影响。铁路安全事故可能存在于任何一个生产运输环节中,为了保证运输的安全性,必须采取有效的措施消除不安全因素,提高铁路运输各个环节抵御安全风险的能力。铁路行业在制定安全风险管理制度时,需要与铁路生产实际结合起来,做好管理技术的创新工作。铁路企业应制定出人员、设备、环境、管理为四位一体的防控机制,形成“纵深防御”的体系,这样才能更好的推行安全风险管理制度。在风险管理时,首先要做好风险识别工作,对风险程度进行合理的分析,制定出管理的方法,铁路安全风险管理还要立足于全局角度,采用先进的管理手段,做好细节优化工作,保证安全风险管理工程更好的展开,这样才能保证管理效果的最大发挥。 2.2加强科学系统的安全文化建设 在铁路行业,还要做好安全文化的宣传工作,加强安全文化的建设,这可以调动人员发现安全问题、解决问题的积极性,可以从根本上防范风险。在我国十二五规划中,提出了全社会安全文化建设的要求,这对铁路行业运营的安全性有着更高的要求,相关管理人员需要针对安全风险管理中存在的问题,制定出解决的方案。在铁路安全文化建设的过程中,需要做好安全宣传工作,这有利于强化铁路职工的安全意识。铁路部门相关工作人员需要树立安全第一的意识,这为安全风险管理奠定的基础,在安全文化建设时,首先要设置安全文化的导向,编订安全文化手册,加强宣传,还要制定安全管理的措施,从而保证安全文化建设的目标更快达成。安全文化建设还要与铁路行业日常工作结合在一起,保证安全理念与铁路部门工作理念相融合,这可以对铁路部门相关工作人员的行为进行约束。安全文化建设需要结合以往工作的经验,最好与专业的咨询机构合作,这可以提高工作的效率。 2.3制定科学合理的安全管理层级及机制 在安全风险管理的过程中,可以采用分层管理的方式,相关管理人员需要制定出有效的工作机制,这可以达到事半功倍的效果。另外,铁路企业的管理者还要制定完善的培训制度,制定岗位资质管理机制,保证工作人员可以按照相关标准规范操作。铁路部门目前正处于管理转型期,为了保证其长远的发展下去,管理者必须具有长远的眼光,制定出安全风险管理制度。安全风险管理包括分级管理、动态检查、过程控制以及评价考核等,管理人员需要对各个环节进行有效的控制,各级管理人员应落实安全风险管理责任,充分的发挥职能,从而制定出有效的管理机制。 2.4采用现代化的管理方法 风险管理这一理论提出的时间不长,将其应用在铁路行业管理制度中,有效提高了管理的水平,还降低了安全事故出现的概率。在应用与推行的过程中,需要做好完善工作,相关部门应合理应用管理方法,保证其效用价值最大化发挥。随着科技的不断发展,在铁路行业应用的管理技术越来越先进,一些监管的设备性能也比较高,这可以为安全风险管理提供良好的技术保障。在现代化的铁路部门中,管理人员应做好设备更新工作,注重现代化技术的应用,提高运输的安全性。设备都有限定的寿命,铁路部门的技术人员在检修的过程中,需要做好设备安全评估工作。还要促进信息化建设,实现信息化系统的配套升级和全面整合,使信息可以被综合利用并产生放大的效能。另外,可以运用科学的生产组织手段,把握生产的客观规律,强化计划和统筹,实现均衡生产保安全。四是开展技术创新,引入如气象等方面的专业技术分析手段,提高科技保安抗灾能力,实现“人防”、“机防”与“技防”综合治理。 2.5建立持续开放的内、外部评估体系 安全评估作为确保系统安全的重要手段,在我国铁路运输生产、项目建设、设备验收等方面得到了长期应用并发挥了突出作用。但是,如何更好地利用这一手段促进铁路系统安全风险管理不断改进,仍是应重点思考的问题。制度化、专业化的内部评估制度和主动开放地接受外部评估,包括由政府法律法规强制的安全评估、行业组织的安全评估和积极自主引入的第三方或同行安全评估,综合利用这些评估手段,可以使安全风险管理各环节不断完善。 3结语 本文对铁路安全风险管理的概念进行了介绍,还对安全风险管理的要点进行了分析,为了提高铁路部门的竞争力以及经济效益,管理人员需要重视风险管理工作,做好安全知识的宣传工作,提高职工的安全意识,这也有利于安全文化建设。在制定有效的安全管理制度后,对工作人员也有一定约束作用,是提高铁路部门安全管理水平的有效措施。 作者:刘怀营 单位:哈尔滨铁路局调度所
图书馆信息化管理篇1 1引言 图书管理是高职院校图书馆最基本、最传统的工作,包括图书管理、借阅等,工作量很大,传统工作的创新与发展是图书馆管理工作面临的问题。高职院校图书馆应改变传统的管理模式,利用计算机网络,利用信息系统、手机、移动客户端、应用软件、官方账号等手段,提高图书管理的效率和便捷性。 2高职院校图书馆管理创新的含义 人类社会伴随着知识经济和信息化进入21世纪。这不仅是知识经济的世纪,也是信息化的世纪[1]。在很大程度上改变了传统社会的封闭状态,促进了信息化的发展。随着社会的信息化进程,高职院校图书馆也在逐步走向数字化。管理创新是一种动态的、创造性的活动,它能够为组织的既定目标而有效地整合组织资源,而管理创新则是一种新的、更有效的资源整合模式[2]。这一模式不仅能够对资源进行新的、有效的整合,以实现组织目标和整个过程管理的责任,而且也是进行资源整合和其他详细管理的新的具体方式。管理要创新,才能适应形势和任务的发展[3]。创新是管理的生命。管理创新是建立在创造和掌握新的科学管理技能的基础上,这些技能能够主动地适应外部环境,提高组织各要素的质量。 3高职院校图书管理信息化建设的现状分析 就我国图书管理信息化而言,高职院校是以知识为基础的进步机构。现在很多大学都用电脑管理图书馆。在建设过程中,我国以信息资源与数据库带动文献信息化,开展并逐步实施了大量图书管理信息化工程,建立了众多相关资源共享网站,如:中国教育科研网、万方数据网、中国知网等。各大高职院校建立的网站,提供了丰富的图书文献资源、方便快捷的服务体系、参考经验等,对中国高职院校图书馆的信息管理具有指导作用。这在很大程度上满足了高职院校教师和学生大量获取信息和知识的需要,同时也为科研人员提供了更为丰富、方便的信息资源。但由于图书馆管理信息化程度的差异,以及客观条件的影响,许多高职院校信息化建设进展缓慢。有些私立大学甚至不能建立自己的网上图书馆。或者由于制度的不完善,一些大学建立了图书馆管理制度,但使用该制度的人员很少,无法发挥其应有的作用。 4高职院校图书馆信息化管理工作中存在的问题 4.1对图书管理信息化管理建设工作不够重视 目前,许多图书馆及其管理人员对信息化图书馆管理结构不够重视,对信息化图书馆管理工作认识不足,对信息化图书馆管理工作缺乏兴趣。在他们看来,图书馆管理信息化就是安装更多的图书馆管理软件和电脑。认识方面的错误,导致相关人员认识不到位、技能不到位,甚至在图书馆管理信息化建设中缺乏服务态度。建设图书馆管理信息的步伐严重受阻。 4.2相关人员学历与知识结构分布不合理 调动机制不完善,高级技术人才严重短缺;管理者既没有专业的学习和培训,也没有信息管理方面的知识和技能。管理制度落后、工资低、待遇差等问题,使相关人员在工作中难以看到自我价值。 4.3著作权问题出现矛盾 信息化是图书馆管理信息化建设的重要课题。有限的信息资源结构必须解决版权问题。高职院校图书馆信息化设计,需要将部分文献、音像资料转化为信息化文献,以解决知识产权保护问题。要强化保护知识产权的理念,强化自身的信息道德,了解和学习保护知识产权的相关法律法规,避免出现知识产权纠纷。 5信息技术下高职院校图书馆管理创新的途径 5.1管理理念的创新 近代社会是由传统管理理念向现代管理理念演变的。近代与传统管理观念的不同之处在于,管理是关于效率和价值的。图书管理要遵循现代行政理念,必须遵循效率与效益相统一的原则,这是图书管理理念的基础和核心。21世纪,大学图书馆能否适应发展需要,关键在于管理理念的创新。当前,在高职院校图书馆管理标准中,由于环境的变化,实现目标的具体途径和手段仍在遵循Ⅱfl方法,因此必须从概念转向管理结构。图书馆管理应将资源共享与建设作为重要理念。信息化时代的图书馆需要摆脱小农传统的自给自足经济思想的束缚,从宏观的角度研究资源的分配,支持以合作和集体建设为基础的资源分配。充分、有效地利用信息资源,支持高职院校图书馆行政管理工作。在高等教育管理部门的统一协调下,从整体上分工,加强自身独特的信息资源库。这既能解决高职院校经费不足影响信息资源配置的问题,又能满足高职院校教学科研的信息需求,真正实现共建共享。 5.2高职院校图书馆的管理机制创新 经营机制的创新,就是在自动化目标控制下,对图书馆的经营工作和业务流程进行重新设计和恢复。机构改革的核心内容是集中精力进行自动化。在自动化环境下,突破传统的“分理论、分方法”,合理利用信息技术,实施新的图书馆管理机制,快速适应变化的信息环境。图书管理机制分为内部管理机制和外部管理机制。在信息化背景下,图书馆管理机制的创新是一种内外结合的机制创新。高职院校图书馆内部机制的创新包括建立以用户为中心、反应迅速的管理机制以及重组以自动化为核心的新商业模式。高职院校图书馆在信息化、网络化的环境下,应该把读者需求解决的实际问题放在图书馆工作的前台和中心[4]。要特别注意以下几点:第一,建立一个集中自动化的灵活组织,将不同的部门结合起来,以便对读者的需求作出快速反应,并解决实际问题。这种情况发生了变化,允许读者进入图书馆,允许图书管理员离开图书馆去联系用户,向用户提供更加准确的服务。要提高获取文档的效率,必须广泛地组织和处理自动化技术和库间协作,使工作人员投入更多的精力,为一线读者提供支持,并提供更加完善的信息服务。第二,建立管理机制,它能够满足大学学科建设的需要,并执行有特色的信息服务任务。基于用户的需求,对各种信息资源进行全面处理,以便完成特定的业务工作。新兴的商业模式应该以主动、多元、开放、动态的行为特征提供全方位、优质的信息服务。 5.3高职院校图书馆信息资源的管理创新 大学图书馆资源配置的目标是满足用户、教师、学生的信息需求,提高馆藏知识和信息的利用率。为实现这一目标,用户需要了解图书馆资源的基本情况,图书馆还需要了解和预测用户对知识和信息的需求。图书馆知识信息服务的内容、方式和管理机制最终取决于用户对知识信息的需求[5]。所以资源建设的核心是要满足用户的一般需求。现代化的资讯储存与传送设备,为使用者了解与使用图书馆提供了极好的条件,也为其发展提供了新的机遇。大学图书馆的信息资源管理应从以下方面进行创新:一是建立并完善公共文献数据库。馆藏信息网络是高职院校馆藏信息资源建设的重要内容,是信息技术和知识经济领域为读者服务的前提。构建馆藏信息网络的根本途径是建立相对完整、规范的馆藏文献目录数据库,为馆藏信息资源的全面网上存取提供基础。文献数据库是高职院校图书馆实现信息化、网络化的重要手段,是信息资源交流的物质基础。二是积极开发网上信息资源。网站通过数千个数据库向用户提供科技、商务、商务、管理、新闻、教育等方面的信息。有超过200个万维在线化学数据库只提供免费服务。如果能够有效地组织和充分开发利用网络信息资源,就会产生不可估量的经济和社会效益。必须由大学图书馆组织专门力量,根据读者的需要,对虚拟馆藏进行定制。积极为客户提供专题、知识型信息服务。 6结语 文章从高职院校图书馆管理创新的需要出发,从管理创新理论的研究思路出发,探讨了高职院校图书馆管理创新的重要方面,高职院校图书馆管理建设的理念、系统、信息资源等。思想决定创新的程度,制度是创新的保障,信息资源是创新的基础,三者的创新都很重要信息化就是安装更多的图书馆管理软件和电脑。认识方面的错误,导致相关人员认识不到位、技能不到位,甚至在图书馆管理信息化建设中缺乏服务态度。建设图书馆管理信息的步伐严重受阻。 作者:雷松丽 单位:湖南艺术职业学院 图书馆信息化管理篇2 1信息化条件下高职院校图书馆管理的基本特征 (1)计算机网络化。计算机网络化是高职院校图书馆信息化的重要手段。计算机网络化等现代信息技术能够大量储存知识资源,快速传播知识,扩大知识信息平台利用,促进知识和技术更新。计算机技术、信息处理技术、多媒体技术、超文本技术和网络通信技术快速发展,也为高职院校图书馆优质服务功能提供了重要技术手段。 (2)图书资料信息化。图书资料信息化借助存储介质新的全文存储与全文检索技术,能够存储海量的知识信息资源。利用现代各种技术手段,提高全文检索性能和速度。数字图书馆建设是现代高职院校图书馆的发展趋势,图书资料信息化成为高职院校图书馆新特征之一。 (3)光盘检索系统化。光盘检索系统化能够及时、快速、准确地处理光盘存储资料,从而变革图书馆传统服务模式;能够查阅图书馆业务处理的各种信息及其变化,以及这些信息的各种账表;设计操作方便,数据安全,易于维护和升级,是现代图书馆资料管理的重要模式,也是高职院校图书馆的重要特征。 (4)信息建设细分化。各个高职院校均有自己的优势和特色专业,在信息建设方面应该找对适合本校发展的信息建设模式。也应该依据本校专业特色加强对专业学科文献信息整理,从而建设适合本校需求的专业学科文献信息图书馆。 (5)借阅模式多样化。高职院校图书馆要打破传统的管理模式,加强专业化借阅模式的创新,提高图书馆借阅管理水平。加强学科专业资料的梳理和归类,有组织、有计划、有步骤地开展学科专业化借阅模式的探索,建立一套适应信息化管理的借阅制度。 2高职院校图书馆信息化管理是信息时代高职院校教育发展的需要 (1)关于信息化和信息化管理、图书管理信息化的概念和内涵。信息化是充分利用信息技术,开发利用信息资源,促进信息交流和知识共享,提高经济增长质量,推动经济社会发展转型的历史进程。具体是指培养、发展以计算机为主的智能化工具为代表的新生产力,并使之造福于社会的历史过程。信息化管理是以信息化带动工业化,实现企业管理现代化的过程,它是将现代信息技术与先进的管理理念相交流,转变企业生产方式、经营方式、业务流程、传统管理方式和组织方式,重新整合企业内外部资源,提高企业效率和效益、增强企业竞争力的过程。图书管理的信息化是指:在图书管理中引入信息化技术、网络技术、远程通信技术等现代化先进技术,进而形成档案信息远程传输和社会共享的完整服务体系。在大型企业图书管理中引入信息化,有利于提高管理效率,降低成本。 (2)高职院校信息化管理对于高职学校尤其重要。高职院校是高等教育的一部分,其定位是高等职业教育,基本上属于专科层次范畴。它的人才培养理念是:培养注重岗位技能,面向社会培养能熟练地掌握某一特定职业或行业的技术及服务规范,符合生产、服务和管理第一线要求的现代化产业工人。高职院校图书馆与高等院校图书馆相比,更具有其专业特色和特点,是为教学、科研、生产提供服务的,读者对图书的需求有不同于本科高职院校学生和其他社会读者的特点。高职院校图书馆职能主要体现在服务和育人上,为提高学生的各方面能力提供更有针对性的知识和信息。高职院校图书馆服务的对象主要是教师和学生,学校的背景、教学、科研需求等决定其藏书的。类目和范围,一般以技术应用型图书为主。因为技术更新是不断变化的,是日新月异的,所以高职院校图书馆文献资料应该具有同步更新的特点,以便学生和老师能掌握最新技术和技能,这就对高职院校图书馆做到信息化管理提出了更高的要求,因此高职院校图书馆的信息化管理和高职院校教育特点是相吻合,是应该受到重视的。 (3)要提高认识,扫除图书馆信息化管理的误区。作为高职院校教育资源管理工作的一部分,图书馆管理是一项科学的、系统的、体系严密的管理工作。现在的高职院校规模越来越大,教职工、学生和图书种类越来越多,图书管理工作纷繁复杂,巨细杂陈。信息技术的快速发展,对高职院校图书馆的管理和服务提出了更高的挑战。为此,在通盘考虑高职院校教育实际情况基础上,在图书管理中引入信息化管理,已经成为当前图书馆管理的必要措施,也对高职院校图书馆管理人员的素质提出了更高的要求。管理人员应从高职院校图书馆信息化管理的内容、特点等方面深入研究,要从高职院校图书馆信息化管理的几个关键点,扫清对信息化管理的认识误区。综上所述,高职院校图书馆作为图书资料的职能管理部门,在高职院校的教学、培训以及学生素质教育方面具有重要的地位。随着我国高等教育的迅速发展,高职院校图书馆的服务功能越来越强,对高等教育的提升也起到越来越大的作用,高职院校图书馆也得到了前所未有快速的发展。高职院校图书馆作为知识和技术传播纽带,应该在高等职业教育中发挥更大的作用,为了使其作用充分发挥,必须不断探索创新管理模式。其中,信息化管理是需要重点探讨的内容,因为随着现代信息技术、计算机网络技术的迅速发展和广泛应用,图书馆作为知识中心和信息枢纽的传统地位正在受到互联网和信息服务机构的影响。之所以强调探讨高职院校图书馆的信息化管理,是基于高职院校教育特点和学生培养理念。 作者:刘淑伟 单位:中共吉林市委党校 图书馆信息化管理篇3 当前,计算机网络应用等领域呈现迅猛发展的趋势,计算机信息技术也被频繁地运用于各个行业。对于高职院校图书馆而言,传统的管理显然无法适应新时代的要求,当前迫切需要发展基于信息化管理的新型图书馆。 1信息化管理高职院校图书馆的意义及优势 随着网络信息化技术的高速发展,新时代对人才提出了新的要求,高职院校作为社会专业性技术人才的重要输出地,应当结合社会发展实际,培养出更加符合社会需要的综合素质高、专业性强的人才,而图书馆作为高职院校的核心场所之一,是学生借阅资料进行参考学习的地方。为了培养新时代人才,首先,要从建设信息化高职院校图书馆入手。当前大多数图书馆在管理方面都存在不少弊端,例如,在管理模式上缺乏人文关注,只是注重于对书籍的管理采购,图书管理员也是以此为中心进行工作,而对读者的体验感和关注度明显不足。其次,传统的管理组织结构无法适应新技术的运用,会造成大量资源的浪费,工作效率无法提高。还有许多因为陈旧管理而带来的问题,会使图书馆无法为校内师生带来良好的体验,在图书馆的日常运营过程中也会产生很多不便。采用信息化的管理能够从根本上解决高职院校图书馆这一系列问题。例如,通过配备相关的硬件设施,使每一本图书印上相当于身份证的条码,系统规范化地统计整理书籍;再如建设线上的虚拟图书馆,打破学生借阅图书馆资料的时空限制,实现图书馆资源利用的最大化。在一系列策略的实施下,将会加快推动信息化高职院校图书馆的建成。 2高职院校图书馆信息化管理优化策略 2.1革新传统高职院校图书馆管理方法 目前高职院校图书馆大多依旧沿用传统的管理方法,主要是依靠条文式的图书馆守则来对读者行为进行规范,并由图书管理员对其进行监督。这样的管理方式,虽然在一定程度上能够使图书馆规范运作,但对于图书馆的长远发展而言是不利的,尤其是在信息化高速发展的当下,高职院校图书馆应积极革新管理方法,将新的理念和技术创造性地运用于图书馆管理中,同时与时代相适应,设置专门的信息化设备将图书管理员从繁重的收纳书籍等传统工作中解放出来,使管理员成为校内师生与图书馆之间的联系者以及图书馆文化的宣传者,培养出更多高综合素质的图书馆管理人才。将信息化管理落到实处,改善读者的阅读体验,在保证传统图书馆服务的同时,发展更多拓展性服务。在未来的发展中,要及时调整管理方法,借鉴好的管理方法,并根据实际情况将其运用到实际管理中,使图书馆能够满足读者的需要,更加吸引读者。 2.2创建多级立体化的高职图书馆组织结构 通过创建多级立体化的组织结构,发展信息化管理下的高职图书馆。将网络技术运用于图书馆,为读者的操作带来了便利的同时,也对图书馆的组织结构提出了新的要求。由于传统的组织结构已经无法适应当前高速发展的网络技术,为了对图书馆进行更加高效的管理,应当创建多极化立体的组织结构来取代传统的组织结构。其具体操作是将图书馆各部门进行立体式分割,再通过信息资源架构将各部门有机连接,使图书馆各部门资源得到最大化利用,使处理日常工作更加有效率,能够更好地应对突然出现的问题。在这样的组织结构管理下,能够有效利用信息技术发展带来的便利,通过各级资源的共享管理,有效协调各部门之间的工作,同时,这种将不同职能部门立体式划分组织的方法,也能够使各部门的工作更加明确具体,使时间空间资源得到最大程度的利用,突破传统组织结构的局限性。 2.3配备完善的信息化硬件设施 在高职院校图书馆的基础设施建设方面,应当紧跟时代发展的步伐,建设完备的信息化硬件设施,由此提高图书馆的管理效率,使校内师生的操作更加便捷。传统的图书馆管理是通过人工管理员对馆内图书进行维护,这样的管理模式极大地浪费了人力资源,同时大量图书的编排规整工作,也会为管理员带来极大的负担,对此需要更加科学高效的措施来缓解这一问题。通过在图书馆内配备相应的硬件资源,能够使原本费时费力的工作形成模式化体系,让图书馆的运行更加高效、有序。例如,配备图书录入系统,对图书馆内的书籍进行统计整理,并按照不同类别对其进行划分,这能够极大地减轻管理员的工作负担,同时,通过这个系统,管理员也能更加清晰地掌握图书馆内的书籍情况;配备自助借书机,学生可以凭借扫描校园卡和所借阅图书上的条码快速完成书籍的自助借阅,自助借书机可根据借阅期限向学生手机发送提醒归还的信息,这能够有效避免学生忘记还书并减少图书馆书籍遗失的情况。这样的硬件设施一方面能够提高图书管理员的工作效率,另一方面,能够极大地提高读者的体验感。 2.4开展信息化图书馆特色活动 图书馆作为学校的文化建设和整合中心,具有深厚的人文气息,而在当下信息化发展的时代,可以结合当前时代特色搭配本校教学理念,开展多样的活动,由此来提高学生的人文素养。例如,图书馆可以定期开展线上图书交流会,通过互联网信息技术将传统的线下交流活动搬到线上,学生可以在图书馆的相关活动页面发布自己关于图书见解的视频,也能够在这个页面看到其他人发布的视频,这样一方面可以激发学生阅读的兴趣,使学生在业余时间能够根据自己的喜好阅读相关书籍,提高综合素质,另一方面,也解决了许多学生课余时间较少,难以参加线下活动的问题。同时,还可以在参与活动过程中遇到想法一致的书友,相互交流看法,扩大社交圈,认识新的朋友。这些活动会在图书馆入口处进行展示,同时也会在校园网更新,想要参与活动的同学既可以填写图书馆入口处的纸质表格,也可以在校园网的页面填写相关的电子表格,对于参加相关竞赛类活动取得名次的同学,将会授予活动证书,还会提供一些具有纪念意义的奖品。这样的信息化特色活动,一方面极大程度地缓解了学生因为较少课余时间而难以进行线下活动的问题,另一方面也能够鼓励学生参与校园文化建设,提升学生的积极性和参与度,体现图书馆除借阅文献资料以外的其他特色功能,展现出新时代图书馆的新风采。 2.5根据师生需求打造信息化图书馆 高职院校的图书馆主要功能是为校内师生提供资源,相较于一般图书馆,校内的图书馆需要为不同专业的学生提供有针对性的学习资源,图书馆可以设立信息化的评估体系,根据学生所借阅的书籍进行调查统计,对于借阅量占比较大的书籍种类,往后可以加大采购量,从而满足学生集中性借阅需求。同时,为了提高学生的专业水平,培养学生的专业知识技能,可以引进一些专业知识性较强的期刊读物,打造与高职院校相适应的图书馆体系,从而更好地服务于院校内的教师和学生。通过对大数据的调查,精准定位每一位读者的需求,读者也可以操作图书馆内相关的搜索引擎,输入自己的需求,搜索引擎将会以图书馆内资源为基础,对搜索内容进行多重筛选处理,最终反馈出读者想要了解的信息。如果在操作过程中遇到问题,可以及时向图书管理员反馈,图书管理员在收到相关问题的反馈后,及时找到解决办法,并据此做相应调整。 2.6创建独立的信息化图书馆虚拟平台 图书馆的座位无法满足校内学生的需求,是许多高职院校图书馆所面临的问题之一,为了使图书馆内的资源能够更好地服务于校内师生,可以创建虚拟图书馆,在平台内上传图书馆现有的图书资料等电子文件,并录入全校师生的基本信息,学生只需要输入学号及密码就能登陆平台,获取所需要的资料。虚拟图书馆是全天候开放,能够满足学生不同时间段内的资源搜索下载需求,在假期内也能够借阅图书馆内的电子书籍资源,为学生学习提供了极大的便利。同时,学生还能够对所阅读的书籍资料进行批注,这能够及时记录下读者的思考,从而为读者带来全新的阅读体验,同时,学生可以在书籍的讨论区发表自己的看法与见解,寻找志同道合的书友。虚拟图书馆的建立是高职院校图书馆管理信息化的最好体现,通过开发这样的平台,一方面将纸质化的资源电子化,使学生的阅读更加方便,另一方面,结合了当下信息化的科学技术,与当前时代更加适应,提高了资源的利用率。 3结束语 结合上述内容,可以了解到在当前时代下高职院校图书馆建设信息化管理的必要性与意义。革新传统图书馆的管理方法,能够从根本上转变管理理念;建立多极化高职图书馆组织结构,能够打破传统组织结构的局限性,充分利用信息技术的优势,最大程度上使各部门都能够利用好有限的资源;在图书馆内配备完善的信息化硬件设备,可以使图书馆的运行更加现代化,减轻图书管理员的负担,提升读者的体验感。这一系列的高职院校图书馆信息化管理策略的实施,有助于加快建成符合时代要求的信息化图书馆。 参考文献: [1易爱东.“互联网+”环境下高校图书馆服务创新研究[J].食品研究与开发,2021,42(12):241. [2]周春辉,杨丽坤,张淑君.大数据时代下的高校智慧图书馆服务创新研究[J].造纸装备及材料,2021,50(2):24-26. [3]乔华.图书馆虚拟空间的架构描述及创新服务研究[J].图书与情报,2021(3):121-124. 作者:李真彦 张书怡 方艳花 田宇 单位:云南城市建设职业学院
网络安全毕业论文:分析计算机网络安全与防范 摘要:随着宽带业务的迅猛发展以及社会对网络的依赖,来自互联网的网络安全问题日益突显。文章简要地分析了计算机网络存在的几种安全隐患,并探讨了计算机网络的安全防范措施。 关键词:计算机网络安全;防范;策略 计算机的广泛应用把人类带入了一个全新的时代,随着互连网的飞速发展,网络技术全面地影响和改造着人们的生活,上网已经成为人们工作和生活不可缺少的一部分,其作用远远超出了人们的想象,网络已经深入到社会生活的各个方面。一旦计算机网络受到攻击而不能正常工作,甚至瘫痪,整个社会就会陷入危机。如何更有效地保护重要信息数据,提高计算机网络系统的安全性已经成为所有计算机网络应用必须考虑和必须解决的一个重要问题。 一、计算机网络安全的概念 国际标准化组织将计算机安全定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。 二、计算机网络安全面临的威胁 影响计算机网络安全的因素很多,有些因素可能是有意的,也可能是无意的。归结起来,针对网络安全的威胁主要来自于以下几个方面: (一)、自然灾害 计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄露或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。日常工作中因断电而设备损坏、数据丢失的现象时有发生。由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。 (二)、网络软件的漏洞和“后门” 网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,一旦“后门”洞开,其造成的后果将不堪设想。 (三)、黑客的威胁和攻击 这是计算机网络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。黑客们常用的攻击手段有获取口令、电子邮件攻击、特洛伊木马攻击、www的欺骗技术和寻找系统漏洞等。 (四)、计算机病毒 20世纪90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。 (五)、垃圾邮件和间谍软件 一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。 (六)、计算机犯罪 计算机犯罪,通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。 三、计算机网络安全防范策略 计算机网络安全从技术上来说,主要由防火墙、防病毒、入侵检测等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、访问控制、防御病毒技术等。以下就此几项技术分别进行分析。 (一)、防火墙技术 防火墙,是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指位于计算机和它所连接的网络之间的硬件或软件,也可以位于两个或多个网络之间,比如局域网和互联网之间,网络之间的所有数据流都经过防火墙。通过防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的DoS攻击,封锁特洛伊木马等,以保证网络和计算机的安全。一般的防火墙都可以达到以下目的:一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵者接近你的防御设施;三是限定用户访问特殊站点;四是为监视Internet安全,提供方便。 (二)、数据加密技术 加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私匙加密和公匙加密 1、私匙加密 私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建加密一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件中实现。 2、公匙加密 公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。 (三)、访问控制 访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户识别代码、口令、登录控制、资源授权 (例如用户配置文件、资源配置文件和控制列表 )、授权核查、 日志和审计。它是维护网络安全,保护网络资源的主要手段,也是对付黑客的关键手段。 (四)、防御病毒技术 随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC机上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件会立刻检测到并加以 删除。病毒的侵入必将对系统资源构成威胁,因此用户要做到“先防后除”。很多病毒是通过传输介质传播的,因此用户一定要注意病毒的介质传播。在日常使用计算机的过程中,应该养成定期查杀病毒的习惯。用户要安装正版的杀毒软件和防火墙,并随时升级为最新版本。还要及时更新windows操作系统的安装补丁,做到不登录不明网站等等。 总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。 网络安全毕业论文:论述医院计算机网络安全维护工作 【论文关键词】: 网络; 安全; 系统 【论文摘要】:文章结合目前大部分医院计算机网络的发展现状,主要从网络设备、计算机软件维护和人员管理等方面谈一下医院计算机网络的安全维护工作。 随着现代化信息技术的发展和医疗卫生管理要求的不断提高,医院的计算机网络系统已经深入到医院日常业务活动的方方面面。医院的计算机系统一旦崩溃,将会造成无法估计的损失。因此如何加强医院计算机网络的安全性和可靠性就成为一个亟待解决的问题。 一、网络设备安全 (一) 硬件设置对网络安全的影响 1. 网络布线 医院主干线以及各大楼之间采用多模光纤,并留有备份。光纤到机器端采用屏蔽双绞线,线路之间避免交叉缠绕,并与强电保持30CM 以上距离,以减少相互干扰。新增网点,距离交换机尽可能短,以减少信号衰减。平时做好跳线备份,以备急用。 2. 中心机房 综合考虑供电、场地、温湿度、防水、防鼠、电磁环境以及接地防雷。 3. 服务器 对最上层的服务器和数据库来说如何保证所提供服务的可靠性和不间断性以及数据存储的安全是决定一个信息系统安全的关键。首先必须使用不间断电源(UPS),保证服务器24小时不间断工作,防止停电造成的数据库损坏。对于中心服务器,目前大部分医院采用的是双机热备份+磁盘阵列柜的模式,当一个服务器发生故障时,备份服务器能在十几秒的时间内进行切换,启动数据库,一般能在2~3 分钟内恢复业务处理。这样只做到了一台服务器出现故障时,能保证信息系统的正常运行,如果阵列出现故障, 整个系统仍要停止运行,一般在条件允许的情况下应该备有应急服务器。应急服务器在日常工作时,通过数据库的备份服务实时地进行异地备份,保证数据与中心服务器的同步,当双机服务器或阵列出现故障时,系统能顺利转移到应急服务器上运行,所有用户的使用方法保持不变,患者数据信息连续,不仅方便了操作人员,而且大大的提高了系统的安全性。 4. 边界安全 内外网物理断开,这样彻底消灭外网黑客的入侵,内外网需要交换信息时采用U盘或移动硬盘作为中介,并做好防病毒工作。 (二)外界环境对网络设备安全的影响 1. 温度会导致逻辑电路产生逻辑错误,技术参数偏离,还会导致系统内部电源烧毁或烧坏某些元器件,影响机器运转和导致一些热敏器件内部损坏或不能正常工作。 2. 湿度过高,会使接插件和集成电路的引线等结合部氧化、生绣、霉烂,造成接触不良、开路或短路;湿度过低,会吸附灰尘,加剧噪声。 3. 对于机器内部的电路板上的双列直插或组件的接线器,灰尘的阻塞会形成错误的运行结果。过多的尘埃可造成绝缘电阻减小、泄漏电流增加,机器出现错误动作,如果空气潮湿会引起元器件间放电、打火,从而损坏设备,严重的还会引起火灾。 4. 静电是网络使用中面临的比较严重的问题,以上谈到的温度、湿度、尘埃等很多原因都可能引起静电。计算机元器件和集成电路对静电非常敏感,它的破坏常常是在不知不觉中发生。 5. 靠近网络的计算机、大型医疗设备和网络设备自身等,都能产生电磁辐射,通过辐射、传导等方式对网络系统形成干扰。他们造成的问题是:设备的一些部件会失效,但那些部件的失效看起来又是由于其他部件引起的,像这样的问题很容易被忽略,而且很难诊断,需要专门的诊断软件和硬件来检测。 二、计算机软件的安全 (一)计算机操作系统的安全 目前一般医院服务器和工作站的操作系统多采用微软的WINDOWS系列操作系统,这要求对计算机使用的帐号、用户权限、网络访问以及文件访问等实行严格的控制和管理,定期做好监视、审计和事件日志记录和分析,一方面减少各类违规访问,另一方面,通过系统日志记下来的警告和报错信息,很容易发现相关问题的症结所在。及时下载和打好系统补丁,尽可能关闭不需要的端口,以弥补系统漏洞 带来的各类隐患。对各类工作站和服务器的CMOS设置密码,取消不必要的光驱、软驱,屏蔽USB接口,以防止外来光盘、软盘和U盘的使用。对关键数据实行加密存储并分布于多台计算机。 (二)数据库的安全 数据库的选择和备份是医院计算机网络安全管理中的重要问题。系统一旦投入运行,就要求24小时不间断,而一旦发生中断,后果将不堪设想。所以在开发系统软件时,数据库的选择显得尤为重要,在发生故障时应能自动将数据恢复到断点,确保数据库的完整。目前现有医院计算机网络系统在数据库的选择上多采用SQL SERVER、ORACLE数据库。医院的数据库记录时刻都处于动态变化之中,网管人员定时异地备份是不够的,因为一旦系统崩溃,势必存在部分数据的丢失。所以建立一套实时备份系统,这对医院来说是非常重要的。现在很多医院采用磁盘阵列的方式进行对数据的实时备份,但是成本比较大,安全系数也不是很高。根据医院这个特殊的网络系统,可建议设计数据保护计划来实现文件系统和网络数据全脱机备份。例如,采用多个低价位的服务器分片负责,如门诊收费系统采用一台服务器,住院部系统采用另一台服务器,同时再增设总服务器,在总服务器中全套备份所有医院管理系统中的应用软件,每日往总服务器中备份各个管理系统中产生的数据,与此同时也做好磁带、光盘的备份,若有一台分服务器出现异常,该系统就转总服务器进行。这种运行机制,在一些医院取得了很好的效果。 (三)病毒防范与入侵检测 在客户机和服务器上分别安装相应版本防病毒软件,及时更新病毒库和杀毒引擎,在服务器上编写网络登陆脚本,实现客户端病毒库和杀毒软件引擎的自动派送安装。在服务器和安全性要求较高的机器上安装入侵检测系统,实时监控网内各类入侵、违规和破坏行为。 三、人为因素对网络设备安全的影响 据不完全 统计,某医院三年内局部网络设备非正常断电所引起的故障中,有16起为施工断电引起网络设备意外断电,有130起为医务人员不小心碰断HUB电源导致计算机不能联网,而仅有5起为网络设备自身不正常掉电或自动重启,占因断电所引起的网络故障总数的3.2%,其余96.8%都是人为因素导致。这充分说明,人为因素应该引起我们足够的重视,应该采取必要的措施降低人为因素导致的网络故障率。具体措施包: 1. 对全院职工,特别是对管理人员进行有关教育,让他们树立参与意识和主人翁意识,了解计算机管理的必要性和管理流程,对相关人员进行新业务模式和流程教育,对操作人员进行技术培训,要求准确、熟练。 2. 尽量不要在临床科室使用带电源适配器的小型集线器(HUB) 。这也是局部网络极不稳定的重要原因,有时维护人员要反复到现场数次解决此类问题。 3. 施工前加强施工单位与网络维护人员的协调, 断电前制定详细的切换方案和应急方案。 4. 合理规划配线间和机柜位置,远离人群,避免噪音。 5. 分置配线间内的强电电源和断电频繁的照明电,争取单独供电,和供电部门协调保证24小时不断电。 6. 加强内部人员管理,要注意随时观察,尽量避免因此产生的网络故障。 四、小结 随着医院计算机网络的逐步发展,它渐渐成为一个医院关键的、不可缺少的资源。我们必须积极主动的利用各种手段管理网络、诊断问题、防患于未然,为医院计算机信息系统提供良好的运行环境。 网络安全毕业论文:谈当今计算机网络安全问题的预防策略 摘要:现今社会,计算机技术和网络技术的发展在众多科技发展中的速度已经经遥遥领先,然而跟着网络技术的快速发展,网络安全问题也随之而来,而如何预防网络安全问题成了当前被高度注重的问题之1。所以本文首先分析了现今要挟计算机网络安全的主要因素,并提出了1些预防的对于策,以此来增进现今计算机网络安全问题预防策略的进1步发展。 关键词:计算机;网络安全;预防策略 1、引言 1般而言,网络安全是指网络安全是指网络系统的硬件,软件及数据遭到维护,不遭遇偶然或者歹意的损坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中止。网络安全既有技术方面的问题,也有管理方面的问题,两方面互相补充,缺1不可。现今,计算机网络的发展以及使用已经进入快速发展、广泛应用的时代。如果不能高效的对于网络安全问题进行预防,就很难保证为用户提供满意的服务。跟着网络的普遍利用以及业务的丰厚,计算机网络安全问题的预防也更为的首要,因而,伴同着计算机在我国发展壮大,并从这些年实践以及现今技术发展趋势来看,做好计算机网络安全预防措施是增进计算机网络技术患上到进1步发展的症结。 2、现今要挟网络安全的因素 从本色上讲,网络安全是指维护网络系统的软件、硬件以及信息资源从意外或者歹意篡改以及损坏,保证装备的正常运行的网络系统,网络服务不被中止。 (1)网络系统自身的懦弱性 懦弱性是指1个系统的可被非预期应用的方面,例如系统中存在的各种漏洞,可能的要挟就能够应用漏洞给系统造成损失。因为计算机网络涵盖了全球不计其数的计算机以及数以百万计的用户,成为1个全世界网络的交错繁杂。但是,这类开放,从安全上来看,反而成为了易受袭击的弱点。加之网络依赖于TCP/IP协定自身是不安全的,运行该协定的网络系统是诈骗性的袭击、谢绝服务、数据采集以及数据篡改以及袭击的要挟。 (2)人为的歹意袭击 应用计算机网络的数据创立1个新的安全要挟。袭击者可以通过几种法子来袭击、盗窃以及篡改入侵。有网络上的电子窃听。因为局域网是播送式的,只要网卡模式转变成混合模式,每一个人都能够接受发送到任何在线信息。在净拨号方式入侵者的入侵用户可以通过电话路线网络。在通信网络,有些人可以通过这个冒名顶替者假扮成1个用户或者1台机器走访1个网站。 (3)防火墙的局限性 “防火墙”是网络安全组件的总称,是1种内部网以及公家将走访网单独的法子。防火墙技术是1种隔离技术,是网络安全1个首要模型的1部份。防火墙自身是1个网络隔离器以及网络过滤器,拥有较强的抗袭击能力,可以依据节制中的信息活动的网络策略,阻挠不相符安全策略的信息通过,有效地监控内部网以及公共走访网络之间的流动,保证内部网的安全。 目前,将防火墙分为两大体系,即过滤防火墙以及防火墙。防火墙技术跟着网络技术的快速发展,尽管患上到了广泛的利用,同时,防火墙也有效地保障了内部网络的安全,然而防火墙也不是绝对于安全的防护手腕,不同的防火墙在具体实现上存在不同的安全懦弱点。例如,袭击防火墙1般分为3部份:防火墙探测、绕过防火墙的袭击以及损坏性袭击。对于于在防火墙探测袭击中,1旦袭击者标识出目标网络的防火墙,就能肯定它们的部份懦弱点。因而,全面提高防火墙的技术也是防范计算机网络安全的1项首要措施。 3、预防网络安全的对于策 (1)完美网络安全技术的利用 病毒能使网络系统中的数据大失,严重的话造成整个网络系统瘫痪,病毒沾染损害是目前要挟网络安全的主要缘由。所以要采取安全性高的防病毒软件,比如说国外Trend公司的防俩毒软件,和国内的瑞星,三六0等等,防病毒软件主要采取了下列几种防病毒技术: 第1、不同平台的反病毒技术。因为病毒可以在不同的操作平台上起作用,比如说经常使用的Windows.Dos还有Netware等,所以就需要防毒软件与系统的地层有优良的连接,可以可靠地在不同的平台上使用同1杀毒软件实现检查以及杀毒的功能。这就需要咱们选用技术过硬的反俩毒软件,比如说国外Macfee公司的防毒软件以及国内的三六0、瑞星、金山等等,除了此以外还要注意及时地进级以及更新软件,以备查杀新的俩毒。 第2、实时监测技术。实时监测技术就是在用户安装了杀毒软件后,计算机就能够随时地对于计算机上的各个存储空间进行俩毒的检测与杀除了,并且还可以监测来自因特网上的信息安全和卜载链接的安全性,1日发现俩毒,就能够自动杀除了。 第3、自动解压技 术。病毒有可能捆绑在紧缩文件中,这样就不能直接检测出病毒的存在,所以,杀毒软件就要具备自动解紧缩技术,通过自动解压技术解压紧缩文件,然后查杀捆绑在紧缩文件中的病毒,这样就避免了病毒在运行紧缩文件时传布。 (2)加强网络法规的管理 强化网络安全意识的,同时制订相应的网络安全法规,用法律的权威、公正、强 制手腕来加强以及规范限制网络人员的思想行动以及安全意识。目前人们通过对于网络信息安全的袭击已经经涉及到法律,因而制订必要的,拥有优良性的可操作性网络安全的法规也是10分必要以及有效的,这样才能使患上网络安全有规可寻,依章管理,对于侵略以及溺职网络的任何犯法背法行动在处理上有法可按照,对于危急网络给国家造成任何损失的人都必需要追究法律责任,这样才能有效的保障网络信息的高度安全。再者对于网络管理人员进行必定的培训,加强其本身的职业道德、安全意识、责任心等,其实不断地加强计算机信息网络安全管理的规范化,以此来制约1些人员歹意袭击行动的产生,给计算机网络安全提供可靠保证。 (3)正确选用防火墙 防火墙作为预防网络安全遭遇要挟的核心器件,就需要具备节制对于特殊站点的走访,并提供监视Internet安全以及预警的利便端点,对于私有数据的加密支撑,保证通过Internet进行的虚拟私人网络以及商务流动不受破坏等功能。然而,跟着计算机技术的快速发展,防火墙也有了很大的进步,出产出了多式多样防火墙,其功能以及优劣势也各有不同,这就更为需要咱们在选用防火墙来预防网络安全时要稳重,通过选用最佳的防火墙起到预防网络安全问题遭到要挟的作用。同时,跟着我国科技的进步,还需要对于防火墙存在的局限性做进1步的完美,以此防止要挟网络安全的不法份子捉住防火墙的懦弱性,来袭击网络,造成没必要要的损失。 (4)加强系统的日常保护 对于于电脑使用者来讲,对于电脑进行保护是维护电脑最基本的前提,也是对于电脑使用者维护个人隐私或者者是1些首要数据被盗取、篡改等安全根本保证。对于系统日常保护的工作具体有:首先,开机前要对于电脑的各个盘做清洗,主要是对于那些未经许可进来的“临时文件”做清算;其次,对于1些阅读器随时进行清算,清算1些不需要的历史记录,可为打开网以及空间提高速度,同时也能对于1些潜在在网页内的病毒肃清掉;第3,安装杀毒软件、优化巨匠等软件,1般通过三六0杀毒软件按期的对于电脑进行检测,检测电脑中在1段时间内存在的漏洞、高风险程序、病毒文件和需要更新的软件等,除了此以外,还可以对于电脑做整盘的木马扫描以及垃圾清算功能。通过对于电脑系统的日常保护,不仅可以提高系统机能,还能起到安全防范的作用。 4、结论 在几10年的发展进程中,计算机网络已经经利用到各个领域里,并且在快速发展的今天,网络利用的范围在日趋的扩展,使网络正处于1个迅猛发展的阶段,其繁杂的程度也在逐步加重,从而使网络安全问题的预防成了现今1个首要的钻研课题。而只有通过全方面预防措施的制订才能增进网络安全的进1步发展,并提高安全预防的有效性。 网络安全毕业论文:搜索软件与及对网络安全的影响 【摘 要】搜索软件有渗透到Internet每一个角落的趋势,甚至是一些配置不当的数据库、网站里的私人信息,对网络资源的搜索已逐渐成为病毒和黑客窥视的焦点,对网站、局域网安全构成严重的威胁。 【关键词】搜索软件 漏洞 网络安全 搜索软件有渗透到Internet每一个角落的趋势,甚至是一些配置不当的数据库、网站里的私人信息,例如Google的桌面搜索工具Desktop Search存在一个信息泄漏的漏洞,入侵者能通过脚本程序欺骗Desktop Search提供用户信息,最常见的就是泄漏磁盘数据。利用这个漏洞提供的信息,入侵者可以伪造相关信件并建立欺骗性的电子商务网站,让用户误以为是大公司发给自己的信函而受欺骗。同时因为Robot一般都运行在速度快、带宽高的主机上,如果它快速访问一个速度比较慢的目标站点,就有可能会导致该站点出现阻塞甚至停机,更为严重的是搜索软件对网络资源的搜索已逐渐成为病毒和黑客窥视的焦点,对网站、局域网安全构成严重的威胁。 1 搜索软件主要的安全漏洞 1.1搜索软件被作为匿名 像A1taVista、HotBot等搜索软件能无意识地响应使用者的命令,把一些合乎搜索条件的网页传递给使用者,一般黑客就是利用这一点,利用嵌套技术,层层使用网络,通过搜索软件搜索有缺陷的网站并入侵。 1.2搜索软件被作为病毒查找攻击对象的工具 例如,Santy蠕虫病毒的爆发最初发生在一周前,这一蠕虫病毒能够删除BBS论坛上的内容,在上面“涂鸦”它自己的内容。据安全公司表示,该病毒攻击的对象是运行phpBB软件的论坛网站,而且就是利用Google查找攻击目标。在Google公司采取措施对Santy蠕虫病毒对存在有漏洞的BBS论坛网站的查找进行查杀之后,Santy蠕虫病毒的变种正在利用Google、AOL和雅虎等搜索软件进行大肆传播。 1.3Google批量黑客搜索攻击技术 很多有特定漏洞的网站都有类似的标志页面,而这些页面如果被Google索引到,我们就可以通过搜索指定的单词来找到某些有指定漏洞的网站。 1.4搜索软件被利用查找有缺陷的系统 一般黑客入侵的标准程序是首先寻找易受攻击的目标,接着再收集一些目标的信息,最后发起攻击。一般来说,新开通网络服务的主机容易成为攻击目标,因为这些主机最有可能没有很好的防范措施,如安全补丁、安装及时更新的防火墙等。 1.5搜索软件能用来搜索秘密文件 搜索软件中的FTP搜索软件,与HTTP搜索软件相比,存在着更大的网络漏洞。诸如LycosFTP的搜索软件,它产生的成千上万的网络链接能够探测到一些配置不当的FTP服务器上的敏感信息。任何网络使用者,稍懂网络知识,使用这种搜索软件,都可以链接到一些保密的数据和信息,更不用说一些资深的黑客了。 1.6黑客利用桌面搜索攻击个人计算机 近来金山公司发现一种名为“Google DeskTop”的工具能够让使用者很轻易地找到机器当中的私人信息。同时,这个搜索工具还可以搜出系统隐藏的文件,如果利用这个搜索工具就能轻易地修改掉系统文件,而在隐藏文件暴露的情况下,非常容易受到攻击,而且病毒会利用操作系统漏洞进行攻击。所以用户在QQ、MSN聊天时,或者利用电子邮件收发时,个人信息会存在缓存当中,利用这一搜索会轻易搜索到网页的记录。 2 局域网的信息安全 影响局域网信息安全的因素主要有:非授权访问、冒充合法用户、破坏数据的完整性、干扰系统正常运行、病毒与恶意攻击、线路窃听等等。 2.1常规策略:访问控制 访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段,是保证网络安全最重要的核心策略之一。 (1)入网访问控制。它是第一层访问控制,控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。 (2)网络的权限控制。这是针对网络非法操作所提出的一种安全保护措施。控制用户和用户组可以访问哪些目录、子目录、文件和其他资源,可以指定用户对这些文件、目录、设备能够执行哪些操作。 (3)目录级安全控制。控制用户对目录、文件、设备的访问,或可进一步指定对目录下的子目录和文件的权限。 (4)属性安全控制。应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。 (5)网络服务器安全控制。包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。 (6)网络监测和锁定控制。服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应有一定的报警方式。同时应能自动记录企图尝试进入网络的对象和次数,并设置阈值以自动锁定和驱逐非法访问的账户。 (7)网络端口和节点的安全控制。网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。自动回呼设备用于防止假冒合法用户,静默调制解调器用以防范黑客的自动拨号程序对计算机进行攻击。 2.2.非常规却有时更有效的安全策略和技术 (1)屏蔽Cookie程序 Cookie是Web服务器发送到电脑里的数据文件,它记录了诸如用户名、口令和关于用户兴趣取向的信息,因此有可能被入侵者利用,造成安全隐患,因此,我们可以在浏览器中做一些必要的设置,要求浏览器在接受Cookie之前提醒您,或者干脆拒绝它们。通常来说,Cookie会在浏览器被关闭时自动从计算机中删除,可是,有许多Cookie会一反常态,始终存储在硬盘中收集用户的相关信息。 (2)屏蔽ActieX控件 由于ActieX控件可以被嵌入到HTML页面中,并下载到浏览器端加以执行,因此会给浏览器端造成一定程度的安全威胁。 (3)定期清除缓存、历史记录,以及临时文件夹中的内容 浏览器的缓存、历史记录,以及临时文件夹中的内容保留了我们太多的上网的记录,这些记录一旦被那些无聊的人得到,他们就有可能从这些记录中寻找到有关个人信息的蛛丝马迹。 (4)内部网络系统的密码要定期修改 由于许多入侵者利用穷举法来破解密码,像john这一类的密码破解程序可从因特网上免费下载,只要加上一个足够大的字典在足够快的机器上没日没夜地运行,就可以获得需要的账号及密码,因此,经常修改密码对付这种盗用就显得十分奏效。 (5)不要使用“My Documents”文件夹存放Word、Excel文件 Word、Excel默认的文件存放路径是根目录下的“My Documents”文件夹,在特洛伊木马把用户硬盘变成共享硬盘后,入侵者从这个目录中的文件名一眼就能看出这个用户是干什么的,这个目录几乎就是用户的特征标识,所以为安全起见应把工作路径改成别的目录,并且层次越深越好,比如:c:\\abc\\def\\ghi\\jkl。 网络安全毕业论文:办公自动化工作中的网络安全 1数据破坏性的存在 在办公自动化的使用过程中,在网络的引导之下,许多问题的存在都会引发数据的变化甚至是破坏。除了上文提到的黑客入侵,这些黑客进行网络攻击是出于多种多样的原因,最终产生的危害也是多样性的。当中就有一种是数据的破坏篡改,他们在数据改变时可能是通过破坏原始服务器的相关硬盘上面的引导区域的信息,对其进行删除或者将新的数据覆盖到最初的数据上面,形成新的数据库,也可能是进行一定程度的数据应用毁坏。除此之外还有病毒,网络病毒或者计算机病毒都会不同程度的破坏信息数据的完整性。其可能会对系统的数据环节进行打击,因为系统数据区域包含了硬盘主引导扇区、FAT表、文件目录等等。文件的数据信息也是病毒攻击的领域之一,病毒使得文件信息被更替或者丢失,破坏系统CMOS中的数据。最后一种就是不可抗力的破坏因素存在,其中包含了自然灾害、停电的临时性、操作失误等等,这些都会引发数据完整性遭到破坏。在此基础上,重要信息的丢失更改破坏会对企业、国家的经营、人力财力造成不同阶段的影响,导致不可计算的损失浪费。 2如何促进办公自动化的网络安全性提升 2.1强化企业的计算机机房管理制度。目前我国许多企业的办公自动化网络管理人员的实权范围过于广泛,这在一定层面上就加强了安全不稳定的存在。计算机机房的操作人员除了要做到实时认真的仔细的进行网络安全排查工作,还要不断地进行自我素质提升。在工作人员自我意识加强的基础上,企业也要采取一定措施预防不安全性的发生。企业需要对网络管理操作人员的某些权限进行限制,或者将权限分离化。例如实施某项操作,企业可以规定必须由多人参与,权限分摊之后安全性也会得到相应的提高。除此之外,在网络工作人员自我完善的基础上,企业也要为员工提供学习机会,多多安排网络知识技能培训,强化员工的网络安全知识层面。也使得普通员工可以进一步了解计算机以及软硬件网络安全文化。在每次的会议中都要给网络工作者传输信息保密的重要性以及自我工作的责任性。企业也可以对网络工作者进行反面教育,利用一些反面教材提升员工的问题解决能力,进一步提升网络机房管理操作者的综合技术水平。 2.2健全企业的网络访问系统。为了确保企业的网络安全工作,建立一项安全的访问机制是不可或缺的。所谓的访问控制机制主要含有内部网络访问安全模式、工作人员操作权限限制等等几个方面。以此为基础企业首先需要通过网络操作管理员对网络使用者的账号进行限制,对用户的网络访问时间进行规划。企业可以要求访问者在企业网络访问时提供用户口令,在输入登录密码错误多次的情况下,网络管理员可以进行适当警告或者用户名锁定,之后进行用户相关信息验证之后再解锁。除此之外,依照用户的形式不一,网络操作员可以将客户进行适当分类,依照访问的内容划分为一般用户、高级用户、特殊用户等等。用户依照自身具体情况进行网络访问,避免了时间的浪费可以更加快速的寻找到想要的咨询信息。 2.3进行系统的信息加密工作。在整个企业网络系统中,网络管理者需要依照办公自动化的信息数据适当使用加密技术预防信息破坏现象的发生。所谓的数据加密指的就是在网络中的加密系统的辅助之下斩断各种原始的数据信息按照一定的加密运算方式进行转换的可能性,将信息转变变成一种不可能。目前大多企业网络都已经重视了信息加密的重要性,大多使用的领域是信息数据的传输方面以及信息的存储区域。在出具的传输过程中为其加密相当于为信息大门上了一把锁,必须有密码钥匙才可以打开。通常情况下的加密手段有三汇总,一种就是链路加密,这是一种相比较之下比较简单的方式,需要的网络密码数量也较少。第二种就是节点加密,最后一种就是端口加密,这种加密模式也是最灵活的。数据在存储过程中加密蛀牙对象是企业数据库的一些数据,加密的目的是为了即使数据被破坏丢失也不会被不法分子利用,由此可见加密会是数据存储信息质量的保障核心。 2.4建立一套全面的网络工作流程。依照用户登录状况的不一,企业可以进行用户登录状况监控,从而设定工作流程。根据监控得到的数据,对用户的合法性进行潘丹,之后实施跟踪调查工作,网络系统自动地将非法用户的登陆次数以及时间地址统计出来,如此一来就可以方便网络管理员进行网络信息安全维护,对出现的违法用户行为提前预防并采取相应措施。 3结束语 综上所述,随着科技的不断进步,办公自动化在企业发展进程中扮演的角色越来越重。企业需要认真重视办公自动化的存在性,并好好地将以利用。本文主要分析了办公自动化目前存在的问题,随后对如何强化网络安全提出了几点完善的意见。目的是为了进一步提升办公自动化的安全性,提高企业的发展效率。 网络安全毕业论文:我国网络安全现状分析及建议 摘要:网络安全问题已经成为信息时期人类共同面临的挑战,国内的网络安全问题也日趋凸起。具体表现为:计算机系统受病毒沾染以及损坏的情况至关严重;电脑黑客流动已经构成首要要挟;信息基础设施面临网络安全的挑战;信息系统在预测、反映、防范以及恢复能力方面存在许多薄弱环节;网络政治推翻流动频繁。文中分析了制约提高我国网络安全防范能力的主要因素,就政府如何提高我国网络的安全性提出几点建议:尽快制订拥有战略目光的“国家网络安全规划”;树立有效的国家信息安全管理体系;加快出台1系列相干法律法规,扭转目前相干法律法规太笼统、缺少操作性的现状;在信息技术及其症结产品的研发方面,提供拥有超前意识的全局性目标以及相干产业政策;树立1个功能齐备、全局调和的安全技术平台,与信息安全管理体系互相支持以及配合。 症结词:信息系统,网络安全,现状分析,限制因素,相干建议 引言 跟着信息化过程的深刻以及互联网的迅速发展,人们的工作、学习以及糊口方式正在产生巨大变化,效力大为提高,信息资源患上到最大程度的同享。但必需看到,紧随信息化发展而来的网络安全问题日渐凸出,如果不很好地解决这个问题,势必阻碍信息化发展的过程。 一、网络安全问题的发生 可以从不同角度对于网络安全作出不同的解释。1般意义上,网络安全是指信息安全以及节制安全两部份。国际标准化组织把信息安全定义为“信息的完全性、可用性、保密性以及可靠性”;节制安全则指身份认证、不可否认性、授权以及走访节制。 互联网与生俱有的开放性、交互性以及扩散性特征令人类所向往的信息同享、开放、灵便以及快速等需求患上到知足。网络环境为信息同享、信息交换、信息服务创造了理想空间,网络技术的迅速发展以及广泛利用,为人类社会的进步提供了巨大推进力。但是,恰是因为互联网的上述特性,发生了许多安全问题: a)信息泄露、信息污染、信息不容易受控。例如,资源未授权侵用、未授权信息流呈现、系统谢绝信息流以及系统否认等,这些都是信息安全的技术难点。 b)在网络环境中,1些组织或者个人出于某种特殊目的,进行信息泄密、信息损坏、信息侵权以及意识形态的信息渗入,乃至通过网络进行政治推翻等流动,使国家利益、社会公共利益以及各类主体的合法权益遭到要挟。 C)网络运用的趋势是全社会广泛介入,随之而来的是节制权扩散的管理问题。因为人们利益、目标、价值的分歧,使信息资源的维护以及管理呈现脱节以及真空,从而使信息安全问题变患上广泛而繁杂。 d)跟着社会首要基础设施的高度信息化,社会的“命根子”以及核心节制系统有可能面临歹意袭击而致使破坏以及瘫痪,包含国防通讯设施、动力节制网、金融系统以及政府网站等。 二、网络安全成为信息时期人类共同面临的挑战 美国前总统克林顿在签发《维护信息系统国家规划》的总统咨文中陈说道:“在不到1代人的时间里,信息革命和电脑进入了社会的每一1领域,这1现象扭转了国家的经济运行以及安全运作甚至人们的日常糊口方式,但是,这类美妙的新的代也带有它本身的风险。所有电脑驱动的系统都很容易遭到侵略以及损坏。对于首要的经济部门或者政府机构的计算机进行任何有规划的袭击均可能发生灾害性的后果,这类危险是客观存在的。过去敌对于气力以及恐怖主义份子毫无例外埠使用炸弹以及枪弹,现在他们可以把手提电脑变为有效武器,造成无比巨大的危害。如果人们想要继续享受信息时期的种种益处,继续使国家安全以及经济繁华患上到保障,就必需维护计算机节制系统,使它们免受袭击。” 在各领域的计算机犯法以及网络侵权方面,不管是数量、手腕,仍是性质、范围,已经经到了使人咋舌的境地。据相关方面统计,目前美国每一年因为网络安全问题而遭遇的经济损失超过一七0亿美元,德国、英国也均在数10亿美元以上,法国为一00亿法郎,日本、新加坡问题也很严重。在国际刑法界罗列的现代社会新型犯法排行榜上,计算机犯法已经名列榜首。二00三年,CSI/FBI调查所接触的五二四个组织中,有五六%遇到电脑安全事件,其中三八%遇到一~五起、一六%以上遇到一一起以上。因与互联网连接而成为频繁袭击点的组织连续三年不断增添;遭遇谢绝服务袭击(DoS)则从二000年的二七%上升到二00三年的四二%。调查显示,五二一个接受调查的组织中九六%有网站,其中三0%提供电子商务服务,这些网站在二00三年一年中有二0%发现未经许可入侵或者误用网站现象。更使人不安的是,有三三%的组织说他们不知道自己的网站是不是遭到侵害。据统计,全世界平均每一二0s就产生一次网上入侵事件,黑客1旦找到系统的薄弱环节,所有用户均会遭殃。 三、我国网络安全问题日趋凸起 目前,我国网络安全问题日趋凸起的主要标志是: a)计算机系统遭遇病毒沾染以及损坏的情况至关严重。据国家计算机病毒应急处理中心副主任张健介绍,从国家计算机病毒应急处理中心日常监测结果看来,计算机病毒出现出异样活跃的态势。据二00一年调查,我国约七三%的计算机用户曾经沾染病毒,二00三年上半年升至八三%。其中,沾染三次以上的用户高达五九%,而且病毒的损坏性较大,被病毒损坏全体数据的占一四%,损坏部份数据的占五七%。 b)电脑黑客流动已经构成首要要挟。网络信息系统拥有致命的懦弱性、易受袭击性以及开放性,从国内幕况来看,目前我国九五%与互联网相联的网络管理中心都遭遇过境内外黑客的袭击或者侵入,其中银行、金融以及证券机构是黑客袭击的重点。 c)信息基础设施面临网络安全的挑战。面对于信息安全的严峻形势,我国的网络安全系统在预测、反映、防范以及恢复能力方面存在许多薄弱环节。据英国《简氏战略讲演》以及其它网络组织对于各国信息防护能力的评估,我国被列入防护能力最低的国家之1,不但大大低于美国、俄罗斯以及以色列等信息安全强国,而且排在印度、韩国以后。最近几年来,国内与网络有关的各类背法行动以每一年三0%的速度递增。据某市信息安全管理部门统计,二00三年第一季度内,该市共遭遇近三七万次黑客袭击、二.一万次以上病毒入侵以及五七次信息系统瘫痪。该市某公司的镜像网站在一0月份一个月内,就受到从外部一00多个 IP地址发起的歹意袭击。 d)网络政治推翻流动频繁。最近几年来,国内外反动权势应用互联网组党结社,进行针对于我国党以及政府的非法组织以及串连流动,猖獗频繁,屡禁不止。特别是1些非法组织有规划地通过网络渠道,宣扬异教邪说,企图扰乱人心,扰乱社会秩序。例如,据媒体报导,“”非法组织就是在美国设网站,应用无国界的信息空间进行反政府流动。 四、制约提高我国网络安全防范能力的因素 当前,制约我国提高网络安全防御能力的主要因素有下列几方面。 四.一 缺少自主的计算机网络以及软件核心技术 我国信息化建设进程中缺少自主技术支持。计算机安全存在3大黑洞:CPU芯片、操作系统以及数据库、网关软件大多依赖进口。信息安全专家、中国科学院高能物理钻研所钻研员许榕生曾经1针见血地点出我国信息系统的要害:“咱们的网络发展很快,但安全状态如何?现在有良多人投良多钱去建网络,实际上其实不清楚它只有1半根基,建的是没有防范的网。有的网络参谋公司建了良多网,市场布好,但建的是裸网,没有维护,就像房产公司盖了良多楼,门窗都不加锁就交付给业主去住。”我国计算机网络所使用的网管装备以及软件基本上是舶来品,这些因素使我国计算机网络的安全机能大大降低,被认为是易窥视以及易打击的“玻璃网”。因为缺少自主技术,我国的网络处于被窃听、干扰、监视以及欺诈等多种信息安全要挟中,网络安全处于极懦弱的状况。 四.二 安全意识稀薄是网络安全的瓶颈 目前,在网络安全问题上还存在不少认知盲区以及制约因素。网络是新生事物,许多人1接触就忙着用于学习、工作以及文娱等,对于网络信息的安全性无暇顾及,安全意知趣当稀薄,对于网络信息不安全的事实认识不足。与此同时,网络经营者以及机构用户重视的是网络效应,对于安全领域的投入以及管理远远不能知足安全防范的请求。整体上看,网络信息安全处于被动的封堵漏洞状况,从上到下普遍存在侥幸心理,没有构成主动防范、踊跃应答的全民意识,更没法从根本上提高网络监测、防护、响应、恢复以及抗击能力。最近几年来,国家以及各级职能部门在信息安全方面已经做了大量努力,但就规模、影响以及效果来说,迄今所采用的信息安全维护措施以及有关规划还不能从根本上解决目前的被动局面,整个信息安全系统在迅速反映、快速行为以及预警防范等主要方面,缺乏方向感、敏感度以及应答能力。 四.三 运行管理机制的缺点以及不足制约了安全防范的力度 运行管理是进程管理,是实现全网安全以及动态安全的症结。有关信息安全的政策、规划以及管理手腕等终究都会在运行管理机制上体现出来。就目前的运行管理机制来看,有下列几方面的缺点以及不足。 a)网络安全管理方面人材匮乏:因为互联网通讯本钱极低,散布式客户服务器以及不同种类配置不断出新以及发展。按理,因为技术利用的扩大,技术的管理也应同步扩大,但从事系统管理的人员却常常其实不具备安全管理所需的技巧、资源以及利益导向。信息安全技术管理方面的人材不管是数量仍是水平,都没法适应信息安全形势的需要。 b)安全措施不到位:互联网愈来愈拥有综合性以及动态性特色,这同时也是互联网不安全因素的缘由所在。但是,网络用户对于此缺少认识,未进入安全就绪状况就急于操作,结果致使敏感数据暴露,使系统遭遇风险。配置不当或者过时的操作系统、邮件程序以及内部网络都存在入侵者可应用的缺点,如果缺少周到有效的安全措施,就没法发现以及及时查堵安全漏洞。当厂商补钉或者进级软件来解决安全问题时,许多用户的系统不进行同步进级,缘由是管理者未充沛意想到网络不安全的风险所在,未引发注重。 c)缺少综合性的解决方案:面对于繁杂的不断变化的互联网世界,大多数用户缺少综合性的安全管理解决方案,稍有安全意识的用户愈来愈依赖“银弹”方案(如防火墙以及加密技术),但这些用户也就此发生了虚假的安全感,慢慢丧失警惕。实际上,1次性使用1种方案其实不能保证系统1劳永逸以及高枕无忧,网络安全问题远远不是防毒软件以及防火墙能够解决的,也不是大量标准安全产品简单碓砌就能解决的。最近几年来,国外的1些互联网安全产品厂商及时应变,由防病毒软件供应商转变成企业安全解决方案的提供者,他们接踵在我国推出多种全面的企业安全解决方案,包含风险评估以及漏洞检测、入侵检测、防火墙以及虚拟专用网、防病毒以及内容过滤解决方案,和企业管理解决方案等1整套综合性安全管理解决方案。 四.四 缺少轨制化的防范机制 不少单位没有从管理制!度上树立相应的安全防范机制,在整个运行进程中,缺少行之有效的安全检查以及应答维护轨制。不完美的轨制滋生了网络管理者以及内部人士本身的背法行动。许多网络犯法行动(特别是非法操作)都是由于内部联网电脑以及系统管理轨制疏于管理而患上逞的。同时,政策法规难以适应网络发展的需要,信息立法还存在至关多的空白。个人隐私维护法、数据库维护法、数字媒体法、数字签名认证法、计算机犯法法和计算机安全监管法等信息空间正常运作所需的配套法规尚不健全。因为网络作案手腕新、时间短、不留痕迹等特色,给侦破以及审理网上犯法案件带来极大难题。 五、对于解决我国网络安全问题的几点建议 就政府层面来讲,解决网络安全问题应该尽快采纳下列几点建议: a)在国家层面上尽快提出1个拥有战略目光的“国家网络安全规划”。充沛钻研以及分析国家在信息领域的利益以及所面临的内外部要挟,结合我国国情制订的规划能全面加强以及指点国家政治、军事、经济、文化和社会糊口各个领域的网络安全防范体系,并投入足够的资金加强症结基础设施的信息安全维护。 b)树立有效的国家信息安全管理体系。扭转原来职能不匹配、堆叠、交叉以及互相冲突等不公道状态,提高政府的管理职能以及效力。 c)加快出台相干法律法规。扭转目前1些相干法律法规太笼统、缺少操作性的现状,对于各种信息主体的权力、义务以及法律责任,做出明晰的法律界定。 d)在信息技术特别是信息安全症结产品的研发方面,提供全局性的拥有超前意识的发展目标以及相干产业政策,保障信息技术产业以及信息安全产品市场有序发展。 e)加强我国信息安全基础设施建设,树立1个功能齐备、全局调和的安全技术平台(包含应急响应、技术防范以及公共密钥基础设施(PKI)等系统),与信息安全管理体系互相支持以及配合。 六、收场语 网络环境的繁杂性、多变性,和信息系统的懦弱性,抉择了网络安全要挟的客观存在。我国日趋开放并融入世界,但加强安全监管以及树立维护屏障不可或者缺。国家科技部 部长徐冠华曾经在某市信息安全工作会议上说:“信息安全是触及我国经济发展、社会发展以及国家安全的重大问题。最近几年来,跟着国际政治形势的发展,和经济全世界化进程的加快,人们愈来愈清楚,信息时期所引起的信息安全问题不但触及国家的经济安全、金融安全,同时也触及国家的国防安全、政治安全以及文化安全。因而,可以说,在信息化社会里,没有信息安全的保障,国家就没有安全的屏障。信息安全的首要性怎样强调也无非分。”目前我国政府、相干部门以及有识之士都把网络监管提到新的高度,上海市负责信息安全工作的部门提出采取非对于称战略构建上海信息安全防御体系,其核心是在技术处于弱势的情况下,用强化管理体系来提高网络安全总体水平。衷心但愿在不久的将来,我国信息安全工作能跟随信息化发展,上1个新台阶。 网络安全毕业论文:论电子商务面临的若干网络安全问题 摘要:互联网的快速发展不但给电子商务提供了巨大的发展机遇,而且也带来了相应的网络安全问题。当前,电子商务中网络安全问题产生的主要原因有:黑客攻击、软件漏洞、网络缺陷和技术管理欠缺等,其中的关键问题是电子商务企业本身的安全管理问题。所以,需要对电子商务实施技术和管理的安全策略。 关键词:互联网 电子商务 网络安全 管理 1 引言 随着互联网的快速发展,人们的生活方式有了非常大的改变,对应的经济社会也受到了巨大的影响。在商业贸易领域,因为网络的快速发展,产生了电子商务这样一种贸易方式。但是电子商务也是经历了一番坎坷的,因为网络的特殊性,在电子商务发展中产生了交易安全的问题,对电子商务的稳定发展带来了一定的冲击。Internet网是一个互连通的自由空间,一些人常常会因为某些目的攻击电子商务网站,比如盗窃资金、商业打击、恶作剧等,导致有些企业的电子商务网站贸易交流受损、服务暂停,甚至出现资金被盗的现象。据有关数据的统计,美国每年因为网络安全问题在经济上造成的损失就达到近百亿美元,而国内的情况也不容乐观。因此,当我们在享受互联网给生活带来的这些好处的时候,网络的安全问题,早已变成电子商务的重大难题,给电子商务企业的发展带来了极大的阻碍。所以,计算机网络安全是电子商务发展过程中所面临的重大挑战和问题。电子商务企业必须从维护顾客利益和自身利益出发,做好安全防范和自身安全管理工作,才能得到持续快速的发展。 2 电子商务面对的网络安全问题 当前,电子商务安全问题受到多方面的影响,不但有技术管理的问题,而且也有网络缺陷的因素,具体地说,直接原因有以下几点: 2.1 网络“黑客”侵犯电子商务网站 网络黑客是专门在网络中利用本身掌握的技术非法强行进入他人网站后台的人,这类人具有高超的网络技术,能够不受电子商务网站技术防护的限制。许多“黑客”篡改内容信息、破坏网站;盗取商户或企业的账户资金,极大地影响了电子商务的正常进行。 2.2 电子商务软件有漏洞 许多软件研发单位研发的技术不成熟的电子商务软件,存在许多安全漏洞,防护极易被外来入侵者利用漏洞攻破,导致电子商务企业受到很大的经济损失;有的企业即使安装了防护软件,但由于软件没有得到及时升级,致使软件丧失了应有防护功能。 2.3 电子商务网络自身存在安全问题 网络具有共享性、开放性等特点,它的设计原则是确保信息传输不会受到局部损坏的影响。所以,对网站安全带来了极大的隐患。特别是对电子商务企业情况更加严峻。 2.4 网站管理的缺失 由于电子商务企业缺乏警惕性,不重视网络安全的管理,通常只有在受到攻击以后才会去加强网站安全;部分企业则以为只要安装了入侵监测系统、杀毒软件、防火墙等安全产品,就能保障网站的安全,所以没有根据企业实际情况制定相应的管理制度,也没有加强技术防范,给入侵者提供了机会。 3 应对的措施 电子商务安全问题是在网络化、电子化技术发展的前提下出现的,所以很多传统的解决办法不能简单地应用过来。电子商务企业想要取得效益,就要从企业的健康发展出发,改善企业的安全管理,提高技术投入。具体的防范措施有 3.1 安全技术管理需要加强 需要重视电子商务网站的维护、升级等方面,做好每天的安全备份,加强网站服务器的管理。制定安全防范预案,只要发生安全事件,能够得到尽快解决,从而减少损失。使用权威性较强的安全防护软件,并能够正常启动、正常升级,发挥应有的防护功能。 3.2 在电子安全方面扩大管理和技术投入 企业需要加大安全方面的资金投入,购买技术防护设备,加大对技术改造与设备更新的投入。引进安全管理的相关技术,招聘相应的管理人才,并进行适当的待遇倾斜,确保安全管理团队的稳定。 3.3 使用密码管理技术 电子商务中最重要的防范环节是密码管理,要使用先进的密码管理手段,确保能发挥特定的功能,重点有交易信息安全、身份认证安全和账户安全等。 3.4 电子商务企业自身的管理需要得到强化 安全技术是电子商务企业的首要防范措施,但发挥其作用的关键还是严密的管理,只有建立完善的安全防范管理系统,才能保证企业的安全。所以电子商务企业,需要制定安全防护制度,保证明确职责;要有奖惩制度,责任事故的时候,能够做到及时追究,提高技术管理人员的责任意识。 4 总结 总的说来,电子商务企业的安全问题,表面上像是计算机网络的安全问题,但主要还是在于企业的制度建设、安全管理和重视程度等情况。企业不当的安全管理,不仅会发生企业账户资金被盗的问题,甚至有可能地客户的利益造成损害,让客户对电子商务企业不再信任。电子商务企业维护客户市场的关键是信誉度,所以,应当重视网络安全,克服网络技术自身的弊端,使企业能得到持续稳定的贸易发展。 网络安全毕业论文:网络时代下无线网络安全性 1WEP、WPA攻击 现在普遍的家用无线加密方式采用的是WPA/WPA2-PSK加密,WEP已经很少。对于无线破解不需要多少高深的理论,网络上一大堆工具和破解教程使得普通人也就很容易在周围获得无线网络接入密码,最新流行的就是蹭网卡作为外置的硬件设备,所谓卡皇8187L等。架设虚拟机VMwareWorkstationyi以及各种版本的BT镜像,就能一键破解相当多的无线密码。1.1WEP(1)WEP加密WEP即有线等效保密协议作为一种安全协议,它的设计初衷是实现与有线网络类似安全的协议,其通过选择以简单而又快速着称的RC4算法作为加密算法,CRC算法作为校验算法分别实现数据的机密性和完整性来保护数据。WEP加密数据过程分为两个部分:①校验(保护消息的完整性)②加密。RC4密钥属于对称流密钥,在加解密时用流密钥与加密文进行位运算,并且是一次一密校验时用CRC算法。(2)WEP破解当前主要的就是RC4有关的攻击:FMS攻击。此类攻击主要针对WEP环境或类WEP环境下的RC4,攻击的目标是获得密钥。现已有多种能破解WEP加密网络的软件,这些软件中有不少利用了FMS攻击。到目前为止WEP协议加密已不堪一击(比如着名的Linux环境下的aircrack),而FMS攻击作为给它致命一击的破解攻击,加速了WEP协议的淘汰。1.2WPA/WPA2WPA采用了TKIP算法(其实也是一种rc4算法,相对WEP有些许改进,避免了弱IV攻击),还有MIC算法来计算效验和。目前能破解TKIP+MIC的方法有通过字典跑数据包以及PIN码破解。WPA2是在WPA上改进的,CCMP取代了WPA的TKIP,AES取代了WPA的MIC。WPA2分为个人版和企业版。WPA2企业版需要一台具有IEEE802.1X功能的RADIUS(远程用户拨号认证系统)服务器。利用国内Anywlan安全团队预先生成的国内排名前100的无线路由名的彩虹表,再通过Cowpatty破解抓去的数据包,破解的速度在几分钟到十来分钟不等,这样就无需再自己特定的路由名而生成彩虹表。 2无线络安全对人们的影响 无线接入密码一旦遭到破解后,将会带来什么样的影响?对蹭网族来说:面临主机被监控和被注入木马以及病毒的危害,甚至是用户资料和密码被盗风险,因为蹭网族所有的信息都会经过路由器。蹭到的是无线,可能丢失的是帐户。宽带、3G网络的平民化,为了你的财产、隐私安全,莫要贪图小便宜。杜绝蹭网,利己利人。最多也只能说是一种技术,应该保持道德节操。公安部调查取证难度较大对户主来说:第一:带宽被暂用,网速受到一定的影响,然而在普通该用户看来,网速变慢或许会认为是ISP商的原因,即使部分人有着一点点意识,仍然在减少带宽以及错峰占用下有不少功夫。第二,在很多普通用户没有修改登录进路由的初始账号和密码,这很容易使自己的宽带号码可能会被盗用,有些并没有绑定自己的账号,而且大多数人对路由的登录账号和密码并没有修改,造成部分蹭网族进入路由后备份配置信息后破解出密码,或者在网页采用星号密码查看出密码,而且部分人的宽带号有预付费功能,导致宽带欠下一部分费用,换一种说法就是每个月都替不法分子交了一些业务费等。第三,户主任然面临被注入病毒木马的风险,导致银行卡信息被泄露。 3无线破解防御办法 (1)更换无线设备,选择最新的无线网络加密设备。(2)加强无线网络密码强度,密码位数够长,数字加大小写字母以及特殊符号相间用。并且定期更换无线接入密码,时间不宜过长,一个月一次或者半个月更换一次。这样使得不法用户即使艰难的获得了一次无线密码也要花费相当多时间去重新破解。(3)在不用无线的时候关闭路由的无线功能。(4)修改进入路由的初始用户名和密码、修改当前路由的加密方式为WPA2-WPA加密、关闭路由WPS功能、隐藏SSID号、开启路由MAC地址过滤、取消无线路由器的DHCP分配IP方式,采用静态地址分配方式。 4总结 (1)安全意识的培养针对目前部分国民安全意识还不是很高的情况下,应加强国民安全意识的培养,避免一定的经济损失。(2)加密方式的革新在不断的改进加密方式,才能逐步改善惨遭被破解的局面。(3)法律的限制以及取证技术的加强只有法律的限制和取证技术的结合才能给与违法犯罪分子严厉的打击。(4)无线覆盖强度加强和资费下调中国网络资费在全球来看,中国的网络不仅速度慢而且资费高,如今资费有所调整,网络带宽有所提速。但是与国外还是有相当大的差距,目前的速度和资费怎能满足国民的期待,中国电信正在逐步进行网络改造,实现光纤到户,但是目前还有待大幅改进网络以消除国民心中对提速似敷衍的想法。
高职计算机教学模式探讨:高职计算机教学中学生创新能力培养 如今的计算机技术已经被广泛应用于人们生活与工作的各个领域当中,且扮演着极为重要的角色。在这样的背景下,计算机技术也成了一门供广大教师、学生学习与研究的课程。创新是我国得以生存与发展的重要力量。而在信息技术迅猛发展的今天,我们更应该重视在计算机创新上的投入。因此,在高职院校的计算机教学过程中,教师必须对学生创新能力的培养给予足够的重视。 一、高职计算机教学中培养学生创新能力的重要性 纵观我国各大高职院校,在开展计算机教学的过程中似乎都存在一个普遍的问题,即只关注学生的学习成绩,严重忽视了学生实践操作能力以及创新能力的培养。显然,在这样的教学环境下,虽然学生的理论知识水平会较高,但实际操作水平以及创新意识与创新能力会较弱,这将让学生创新思维能力的发展受到极大的限制,且禁锢了学生开放性思想的发展。[1]因此,对于高职院校计算机教学而言,教师就必须对教学方法进行不断地更新,不断推陈出新,不仅要培养学生计算机知识与相应的操作技术,同时也要让学生树立起创新意识,不断提升创新能力。当然,学生创新能力的培养不仅与高职院校的教学模式相关,同时还与教师的教学方案、学生的学习能力相关。所以,这就需要学生、教师、学校始终都以时代的需求为导向,在教学、学习过程中制定出各自的目标与计划。 二、如何培养学生的创新能力 1.激发学生兴趣 兴趣是学生最好的老师。只有产生了兴趣,学生才会对计算机知识的学习产生热情,才会主动对计算机知识进行学习。因此,在实际的教学过程中,教师首要的任务即是通过多样化的手段来激发学生的学习兴趣。具体来说,有以下几点:一是要通过对学生个性特点的分析,设计出符合学生兴趣的教学内容。例如,很多学生对于编程都有着较高的兴趣,那么教师在实际的教学过程中就应该鼓励学生对计算机程序进行自主的调试,鼓励学生结合自身所学的知识采用新的设计方法来进行编程。[2]在这样的氛围下,学生的创新能力将逐步得到培养。二是将游戏引入到实际的教学过程中。爱玩是每一个学生的天性,那么如果我们将游戏引入到课堂教学中,必然将让学生的学习兴趣得到充分的激发,从而让学生主动参与到课堂教学之中,实现“寓教于乐”。 2.改革教学方法 高职院校应在教学中充分重视学生的主观能动性,让每一位学生都参与到教学实践中来。现代化的教学方法有很多,如情景教学法、案例教学法等。以情境教学法为例,情境教学法的应用,能够有效降低学习计算机知识的难度,让学生在轻松的氛围中学习计算机知识,最终让学生更好地掌握计算机知识。例如,在“网页设计”课程的教学过程中,很多学生往往都不能确定网页设计的主题,在设计过程中无法在网页的色彩上进行合理的搭配,最终导致设计出的网页效果不佳。那么,如果教师通过教学情境的创设,让计算机知识更加接近于学生的实际生活,不仅会降低学习知识的难度,同时也能发动学生对其进行积极的思考。显然,通过这样的过程,学生发散思维的能力以及创新意识、创新能力等都将得到很好的提升,而所设计出的网页也会比传统教学模式下的效果好很多。 三、结语 总之,要想培养学生的创新能力,教师就必须改变传统的教学模式,激发学生的学习兴趣,重视学生的主观能动性,让学生在快乐中培养创新思维与能力。只有这样,高职院校才能够培养出适应于现代社会需求的高素质实用型人才。 作者:申永祥 赵秋菊 高职计算机教学模式探讨:高职计算机教学中培养学生创新能力 高职院校以培养技术型人才为办学的主要目标,因此,在学校专业和课程设置中,技术类占据较大的比重,其中,计算机成为比较热门的专业之一。随着计算机技术的不断发展和网络时代的到来,社会对高职计算机教学培养出的学生的职业素质要求也越来越高,除了计算机专业之外,高职院校其他专业的学生也需要在日后的工作中应用计算机,因此,计算机教学与英语教学一样,成为高职教育中最为重要的一类教学任务。 1高职计算机教学概述 1.1高职计算机教学的发展 计算机教学从本世纪初开始成为高职院校的公共课,课程的设置和学校的教学行为有效地促进了我国高职学生计算机应用水平的提高。目前,无论是在校学生还是已经进入职场的毕业生,都不再是“计算机盲”,他们不仅能够应用计算机完成学业、满足个人发展需要,还能够胜任目前各类岗位中与计算机应用有关的职位,高职计算机专业教学更是培养除了各类优秀人才。可见,高职计算机教学的开展,促进了我国新一代公民个人素质的普遍提高,也成为高职教育质量发展的一个标志。 1.2高职计算机教学中存在的问题 作为公共课的高职计算机教学虽然取得成就,但其中还存在一些问题,观察目前很多高职计算机课堂状况不难发现,学生在上课的时候不专心听课,对计算机基础知识掌握不牢固的情况时有发生;一部分教师和学生仍以计算机等级考试为该项课程学习的唯一评价方式,不重视计算机课程学习中与网络应用或计算机维护相关的内容学习,导致教学失衡,而大多数学生则认为计算机教学的价值在于学习如何更高效地应用工具这使得教与学之间产生了矛盾;而对于计算机专业教学,除了常见的基础知识教育与实践教育之间的平衡问题之外,大多数计算机专业的学生对自己未来职业选择还比较迷茫,高职计算机专业培养的人才类型与计算机技术发展始终不能保持同步,这意味着,高职院校培养的计算机专业人才,始终难以胜任较为高端的技术性职位。 1.3培养学生创新能力对高职计算机教学的重要意义 无论作为公共课还是作为专业课,高职计算机教学问题产生的根本原因都在于教师和学生始终将计算机当做一种工具类知识进行教学和学习,忽视了计算机作为现代科技的创造力和发展趋势。这使得计算机教学被限制在教材和已有的技术学习上,学生在学习的过程中无法体验创造的乐趣,也就无法真正认识到计算机学习的用途,以此为基础进行的职业规划就更无从谈起。因此,为了改善高职计算机教学中的问题,应以学生的创新能力培养为主,对教学进行一系列的改革,使计算机教学中的趣味性和发展空间充分地展现出来。 2在高职计算机教学中培养学生创新能力的方法 2.1应用先进的教学技术为创新能力发展塑造环境 创新能力的培养需要教师根据教材和教学目标,通过学生思维的拓展性教育而达成,因此,在高职计算机教学中培养学生的创新能力,应以教学环境的塑造为基础。高职计算机教师可以通过先进的教学技术的应用塑造这种环境,例如,在教学中应用多媒体技术,使计算机知识从课本跳出来,以立体化、真实情境出现在学生面前,使学生对所学充满期待、充满疑问,带着满足期待和解决问题的态度去探究知识,并从中萌发出创新意识。例如,在进行计算机基础教学时,为了使学生能够充分了解计算机发展过程及未来的发展趋势,我将这部分教学内容以视频的形式呈现在学生面前,其中包括计算机技术取代以往的通讯技术的过程、原理,以及计算机技术的大数据分析能力对自然科学的重要意义等。视频资料选自计算机课穆雷节目,也包括了电影中常见的黑客技术等。学生在观看完视频之后,眼前仿佛浮现出未来科技世界的情境,甚至有学生提出:计算机能否实现对时间的处理?我微笑着解释道:计算机究竟能够做到哪些尚未可知,但是,只要学习计算机的人能够不断创新,那么,计算机技术就有无限的发展可能。带着这种憧憬,学生们在后续的学习中,表现出更多的创新意识,这成为他们创新能力发展的前提。 2.2创设多样化的课堂培养学生创新能力 要想培养出具有创造能力、创新精神的高素质人才,课堂是最主要的知识与技能获取阵地。通过创设计算机教学问题情况,不仅有利于学生求知欲的上升,同时,也能够通过无穷变化的画面刺激学生大脑,为学生创造出激发创新思维的条件。教师可以将学生“请”上讲台,让学生通过自己的创造性能力,将自己掌握的信息出来,供大家一起学习,让全班同学一起学习进步。另外,在各个学科教学中引入计算机也可以提升教学的实际密度,节约大量的时间,并且根据具体的教学要求,也可以将内容进行动态式的组合、分解,再将事物的发生发展过程呈现出来,让抽象化的讲授变得形象化、简单化,这样不仅能够帮助教学突破教学难点,也能够促进学生思维能力的发展,拓展学生的思维空间。 2.3使用对比教学法激发学生的创新能力 学生的创新能力产生和发展需要教师在教学过程中不断施以适当的刺激,这些刺激行为能够引发学生的思考,通过思考带动创新,是创新能力培养的又一有效途径。许多教师在教学过程中倾向于使用小组合作学习法、任务教学法来刺激学生创新能力的发挥,但是这些教学方法对学生创新能力发展的作用机制在于学生有能力独立完成教学目标,而对于大多数高职学生来说,学习的主动性和对知识的处理能力还有所欠缺,因此,我选择对比教学的方式,使学生能够一目了然地理解知识和计算机技术之间的区别,并通过这种对比引出疑问,进而对计算机应用进行创新性的处理。例如,在教导学生灵活编辑文字时,可以先让学生思考不同软件在编辑文字上的不同之处,可以选择Word2003、窗口画图以及记事本,然后再让学生思考每一种方法的好处、差异。然后在讲解中运用学生已经掌握的知识,再让学生自己编辑。通过课后检验,这样的方式有利于学生对知识的掌握,并且也能够运用到新知识的讲授中去,能够做到举一反三,提高对知识的理解运用能力。在这个过程中,有些学生试图将不同的文字编辑方法进行交叉使用,结果发现不可行,这实际上就是学生在学习方法上的创新,这种创新也使得学生能够主动地获得一些学习结论,更有助于他们进行后续的学习。 2.4以实践活动巩固学生的创新能力 创新能力作为一种学习能力,需要不断地巩固才能稳定并进一步发展,因此,高职计算机教学应赋予学生大量机会去实践他们的创新思维并通过实践活动,使该项能力不断发展下去。高职院校应该为学生提供各种与计算机技术实践相关的实践活动,使学生在活动中进一步感受计算机知识应用的乐趣,并不断发现知识技能与未来职业发展之间的关系,达到真正的学以致用和创造性应用。学校可以联合学生兴趣活动组织,以校方的名义展开“计算机编程大赛”、“校园黑客大赛”等计算机专业比赛,通过竞争的形式,促进计算机技术学习者在日常有意识地进行应用实践的锻炼和互相之间的交流;学生社团组织可以在学校的帮助下自发组建“帮修队”,为那些在电脑使用中遇到问题的同学提供免费的装机、检测和修理方面的服务;学校可以联系电脑卖场、电脑维修公司等社会机构,为学生争取更多的兼职和实习的机会,使学生可以提前进行职业体验。这些应用实践活动的开展不应该对参与活动的学生进行“专业”和“非专业”的限制,只要学生有兴趣,就可以参与进来。 3进行创新思维培养的关键 在高职计算机教学中对学生进行创新能力培养,需要教学方法、教学技术的全面改革,也需要学校的多方面支持,这就意味着,高职计算机教师自身教学水平的提高以及教学资源的开发尤为重要。因此,高职院校有必要对计算机教师进行相应的职业技能培训,使教师本身的计算机职业技能始终保持在计算机科技发展的前列,并积极开发相应的教学资源,只有这样,整个高职计算机教学才能始终保持自身的“创新”能力,对学生的培养目标才能达成。4结语综上所述,评价高职计算机教学效果的标准中应该包含学生的创新能力发展,而对此项能力进行培养,需要高职计算机教师从教学的点滴入手,也需要学校为计算机教学提供相应的环境和条件。希望本文能够为高职计算机教学的发展提供帮助。 作者:麦诗雅 单位:广东信息工程职业学院 高职计算机教学模式探讨:高职计算机教学中合作学习的应用 高等职业教育人才培养的目标主要是生产一线的应用型专业技术人才,高职计算机教学应注重加强学生计算机实际操作技能的培养。但是,由于高职院校学生参差不齐的学习能力及自主学习意识偏低,高职计算机教学必须顺应新课程改革的要求,以提升学生学习兴趣,培养学生合作互助的精神,以提升学生计算机实际操作能力为基础,积极开展合作学习,为社会培养更多的应用型计算机专业人才。 一、合作学习概念解读 合作学习,是通过分组合作的形式,学生在组内互相协作,并在竞争与协作、讨论的过程中,通过学生间的交互作用,对学生的认知发展、学习情感及同伴关系产生积极地影响的教学方式。合作学习模式,对于教学气氛的改善、提高学生学习效果、改善师生关系、提升学生学习能力起着非常重要的作用,已经在世界范围内得到了广泛的应用。 二、高等职业院校计算机教学中合作学习的应用策略 在建构主义教学理念的基础上,高等职业教育计算机教学运用合作学习教学模式,是按照实际教学活动需求而展开的教师与学生、学生与学生间共同合作学习计算机知识与技能的活动,具体实施策略如下。 1.科学合理划分合作学习小组。 教师要按照高等职业教育计算机教材的特点及教学需求,科学合理的划分合作学习小组。首先,教师要确定分组人员。高等职业教育计算机教学中,教师要充分地考虑到学生的个性、特点、性别、学习能力、计算机知识水平等各方面的差异性对高职生进行分组。合作学习小组的组成要以组内异质为主,使小组内成员优势互补,而各个合作学习小组的整体水平保持基本一致,可使各小组之间形成公平合理的竞争氛围。其次,合作小组的划分。教师在分组时,可以是两人间的合作,还可是多人间的合作。合作小组一般以4~6人为准,分组可采用学期内稳定分组、课堂灵活分组的原则,而全员的合作往往是教材难度较大或新授课教学当中才会采用。 2.合作小组内部成员的分工与协作。 运用合作学习教学模式的目的在于,使每个小组内的各个成员都在学习当中获取知识、提升能力。因此,教师对于合作学习的任务要具体地进行分工,例如:小组长可轮流担任,以提升学生的责任感,另外还可分别安排资料员、记录员及与其他小组交流的辩论员等,要确保各成员都能够参与到合作学习的过程中,对于讨论的话题,每个学生都能够进行独立思考,并在小组内表达自己的想法,在组内成员共同协作的基础上,轻松地完成教师安排的学习任务。 3.合作小组内开展交流讨论活动。 合作小组内的成员,按照教师安排的学习任务及问题,在自主学习与合作的条件下,共同掌握计算机知识,而学生将自己的合作学习成果及学习过程中学生能力发展、协作精神等各方面能力的提升作为教学效果评价的内容。小组内成员要相互督促,掌握基础知识,记录员要将讨论过程中不明确的问题清晰地记录下来,教师要及时观察每个小组的学习情况,对于学生出现的问题,要及时进行引导,使学生在自主探究的过程中掌握计算机知识。对于学习的重点、难点和疑点,教师在给予提示与点拨之后,要引导学生自主分析、思考、合作讨论,发表自己独特的见解,吸取他人意见,主动地获取知识技能。例如:网络建设环节的教学,为了锻炼学生的实际操作能力,笔者将学生分为若干个学习小组,并提出了让学生自己设计一份关于网站建设的策划书,而其中的细节、网站程序的架构、模块、内容的具体构建都由小组内成员来共同完成。前期小组内成员,共同查阅相关资料,并找到与自己网站策划相符的资料,由专人负责管理,再经过小组讨论,发表自己对网站程序架构、模块建设及具体内容的意见,讨论交流发现的有分歧的问题,及时请教教师,并在教师的引导下找到最终的解决方法,要集思广益,将小组成员普遍认可的内容纳入到策划书当中,并安排专人进行电脑录入、排版等工作,最后在小组总结环节向全班级学生分享自己小组在完成策划书时的思路以及过程中遇到的问题。策划书完成后,还可在后续的课程当中安排各小组实践完成自己设计的网络建设规划书,并由喜欢编程的学生负责系统的架构,喜欢平面设计的学生负责设计网页的页面,喜欢文字编辑的学生负责编辑和上传文字等,而中间也会遇到这样或那样的问题,按照策划书无法顺利进行的项目,必须及时修改、更正,无法解决的技术问题,还要及时求助教师,并在教师的引导下自主探究将问题解决。 三、结语 总之,高职计算机合作学习的过程中,使学生的计算机理论知识有了深刻的理解,专业技能在实践中得到了提升,思维能力、协作能力、探究能力、发现并解决问题的能力、创新能力都有了显著提高,有利于学生计算机综合素养的全面提升,能够为社会培养高素质的应用型计算机人才。 作者:黎伟东 单位:重庆安全技术职业学院 高职计算机教学模式探讨:高职计算机教学模式的优化 前言 在经济社会发展过程中对计算机人才需求量增加的同时,也提高了对计算机人才的要求,对此,高职院校要想实现可持续发展,要想不断提高教育教学水平,为经济社会发展培养更多的经济实用型人才,教学的开展就必须面向经济社会发展、面向企业需求,开展有针对性的教学,来切实提高学生计算机的综合能力、就也能力,更好的推动学生就业,为经济社会发展做贡献。坚持以就业为导向的计算机教学,不断优化教学策略,注重学生的应用实践能力和创新能力的培养,不断增强学生的综合素质,造就社会企业所需的应用型技能人才。今天,本文基于此背景下展开以就业为导向下高职计算机教学模式优化相关问题的研究,首先分析了当前计算机专业人才就业环境及高职计算机教学中存在的问题,并结合自身多年教学经验提出了高职计算机教学模式优化的有效策略。 1.对当前计算机专业人才就业环境的分析与研究 具市场调查数据显示,在我国经济社会持续快速发展的背景下,计算机人才的缺口已达二百万人次之多,并且这个数字还以每年十万的数量递增,其中对电子商务人才的需求量最大,而全国各地高等院校每年毕业的计算机人才还不足二十万,通过对这组统计数据的研究我们可以发现,当前计算机专业人才的整体就业环境是非常好的,当前,无论是网络娱乐、还是电子商务、软件开发、还是国防科技都急需大量的高专业技术型计算机人才,这对于高职院校计算机专业的发展来讲是一个前所未有的发展机遇,因此,高职院校要牢牢抓住机遇,转变教学理念、优化教学模式,来为经济社会发展输送高质量的人才。 2.当前高职计算机教学模式中存在的缺陷 2.1重理论、轻实践。 我们知道,计算机是一门实践性非常强的学科,即使理论知识掌握的在扎实,如果无法有效的应用到实践中,学生的动手操作能力差等,那就是等于纸上谈兵,那么我们的教学所做的就是无用功,同时由于学院投入的资金有限,到时学生实践设备紧缺,在加上高职院校的逐年扩招,本来不够用的设备更加紧缺,导致有些学生在三年的学习中独立操作设备的次数有限。对此,强化学生实践课程是优化计算机教学模式的重要举措之一。 2.2教学内容不能与社会要求对接。 电子信息行业是一个瞬息万变的行业,无论是软件还是硬件更新换代速度都非常快,并且社会对于计算机人才的综合素质要求也越来越高。在这样的背景下,很多高校还将计算机教学重点定位在Word、Excel等基础知识教学上,不能紧跟社会的需求。虽然基础知识的教学非常重要,但是很多学生对这些知识早已有一定程度的掌握,学校的教学内容如果还不优化,就脱离了社会的发展实际,也不能满足学生的个性化需求。 3.以就业为导向的高职计算机教学模式的优化策略 3.1以就业为导向,注重教学内容优化。 坚持以学生的就业为导向高职计算机教学,对教学内容进行优化组合,培养学生的综合素养,切实提高学生的实践应用能力,增强学生的就业竞争力。为此,高职院校必须针对当前的计算机教学优化教学内容,树立以就业为导向的教学理念,围绕社会发展,针对学生竞争力开设教学内容,促进学生实践能力的提升。结合学生的未来发展,让学生掌握基本的office办公应用,根据学生的兴趣和爱好,不断跟踪市场的需求变化,紧跟社会企业发展所需的热门技术和相关应用,开设flash动画、网络电视、网络市场推广等实践应用性非常强的教学内容,更好地把学生的综合素养提升与教学内容相结合,把知识教学与企业发展实际相统一,切实提高学生的计算机基础,尤其是把学生的专业知识和社会企业的人才需求培养相结合。 3.2结合岗位需求开展实训教学。 实训教学就是一系列实践活动的综合,通过给予学生更多动手的机会来提升他们的综合能力。高职院校要加大资金投入,为学生提供足够的设备,创造一个良好的实训环境。同时,高职院校还要加强与企业的合作,实行“双岗”人才培养。学生在学校进行理论知识的学习后进入企业进行为期两个阶段的实训——协岗训练和顶岗实习。先在一定岗位上协助企业职工,了解具体的操作过程和技能需求,然后再进行顶岗实习。学校还可以与企业进行项目研发合作,通过多样化的合作方式给学生提供更多的实训机会。在开展实训教学时一定要注重训练的质量,要避免“重档次,轻效果”的思想。 3.3优化教学评价方式。 教学评价不仅要重视学习结果的评价,也要重视学习过程的评价;不仅要重视理论知识的评价,也要重视动手能力的评价。教师在上课时要记录学生的到课情况、课堂听讲情况、课堂参与度、作业完成情况等,从平时的表现考查学生的学习态度和学习努力程度。在期中、期末考核时,要采用笔试和上机相结合的方式,笔试考核学生的理论知识,上机考查学生的动手能力,要从企业的角度出发来考查学生。同时,还要通过教学评价来找出学生学习中的薄弱环节和突出的地方,帮助学生找到更好的发展方向,也为以后的教学提供借鉴。 结语 随着经济的发展,社会各界对计算机人才的要求也在逐步提高,高职院校计算机教学模式只有以就业为导向,转变应试教育理念、创新教学方法,强化学生的实践能力及创新能力的培养,才能使培养出的人才更加适合经济社会发展的需要,同时也能推动高职院校的可持续发展。 作者:淑英 单位:黑龙江信息技术职业学院 高职计算机教学模式探讨:高职计算机教学任务驱动法的核心运用 一、任务驱动法内涵机理以及功能特性的客观论述 高职生经过由浅入深地实例探究解析,不同阶段吸纳的计算机知识都会在特定应用软件操作期间灵活穿插,自身感知兴趣和最终学习效率也将迎来全面新生机遇。有关此类人性化教学辅助手段主要包含以下功能特性:首先,动机明确。高职计算机教学过程中任务设计,就是借助学生已有知识、接受能力和操作技能等,进行教学目标细致对比校验,确保课程中一切重点、难点知识得以有机筛选,督促学生加大此类因素关注力度,方便在今后实习领域中轻松应对各类冲突问题。其次,操作性较强。高职计算机基础类课程,对于课堂环境中的可操作性问题关注度较高,希望主动消除以往深入复杂的任务单元,营造和谐趣味性交流氛围,适当集中学生群体课堂之上的注意力。 二、日后我国高职院校激活计算机教学任务驱动核心运用功效的策略内容解析 (一)科学设置不同类型的感知情境。 任务驱动教学模式的第一道工序便是明确公布阶段化改造任务。事实上,高职生在进行计算机技术系统化研习过程中,经常会触碰到理论、实践结合困境,为了避免其困惑心理快速蔓延,作为教师应该尽快设置合理的任务情境,带动学生进行Word程序中的自选图形、文本框、剪贴画工序操作练习,并且在课后设置地图绘制的任务,顺势激发个体实践操作潜能。 (二)引导学生群体进行问题细致观察和合理验证。 在任务内容确认过后,为了确保高职生主观能动性的全面激活结果,教师应该引导他们进行任务结构形式验证探讨,包括需要储备的知识内容和触碰的实践情境等,进一步令学生明确当下自身知识的完备或是欠缺状况,明白单纯记忆知识规则是不科学的。而教师要做的便是在其思维出现模糊迹象过程中,给予合理数量的指导线索,令高职生群体建立应有的自信挑战心理,自由分组并完成对应草图的设计工作。 (三)清晰划分高职生动手操作职责。 任务驱动教学方式就是希望通过引领学生进入特定情境,确保此类群体注意力全程集中结果,之后深度明确阶段化学习改造指标,在面对各项挑战问题期间能够不屈不挠,从容应对。另一方面,为了确保高职阶段计算机基础性知识逻辑性、完整性得以细致呈现,在任何一类单元讲解完毕过后,教师都可以适当地引导此类群体进行已学知识结构梳理重整,同时快速构筑起新旧知识交互式衔接单元,以此强化学生个体对知识的记忆、理解和实践延展能力。需要额外加以强调的是,为了更加客观地检验和促进学生达到预期的目标,发现教学中的问题,要对学生的学习效果进行评价。评价的内容包括:是否完成了对新知识的理解、掌握、熟练应用;学生自主学习的能力;同学间相互协作的能力;创新的能力。 结语: 按照上述内容陈述,高职院校在教学对象培养指标上比较明确,就是希望为社会多元化发展提供更多技能、素质全面和谐性人才,尤其在计算机课程教学过程中,必须牢固关注此类细节。而沿用任务驱动教学模式,能够更加快速地构筑起和谐有趣的感知引导情境,避免令学生产生过度厌倦烦躁的心理,对其日后自主性学习和主动创造实力舒展,都有着独特的辅助性功效。因此,日后相关指导教师应该加大对任务驱动教学方式的关注力度,并想方设法予以灵活改造沿用,避免和高职生身心发展规则产生任何不必要的冲突状况。 作者:戴智英 单位:江西水利职业学院
企业门户网站论文:电子商务企业门户网站兴起 美国研究公司预测,企业门户网站今后几年的部署量将持续增长,趋势将会主导今后几年的企业计算机应用潮流。企业门户网站已经显现出提升竞争力的功用,门户网站应该是一个起点,引领用户接触企业最重要的信息、应用和服务。 美国研究公司GigaInformationGroup预测,作为应用服务器市场一部分的企业门户网站,今后几年的部署量将持续增长,由2000年的16.4亿美元增加至2003年的90亿美元。 在政府机关、大公司等机构争相采用互联网之初,快人一步似乎总是有好处的。由于一旦触网,很多机构都不得不将每一项事务程序搬到网上,因而要推行大量项目,同时每个项目都有不同的实施队伍、目标和技术平台。电子商务的迅速兴起令企业开始留意企业门户网站的构建,但是一般人均以为门户网站的访问速度是实际应用中的关键,而往往忽略了最重要的一环—效能及可靠性。 通常,企业需要更高效能且技术统一的平台,以整合当前的网上业务,同时让本身的系统能够随时便利升级,以支持未来网上业务的发展。建设集多功能(如客户关系管理、网上销售、知识管理、内容管理等)于一身的企业门户网站,成为势在必行的上网策略。 一直以来,门户网站仍局限于提供内容、电子邮箱及搜索引擎等基本功能,针对的主要是大众消费类市场;随着互联网应用于企业市场,企业将各类型业务搬到一个开放统一而且安全度很高的网上平台,便成为其电子商务架构中的重要环节。 据相关独立分析员预测,门户网站的趋势将会主导今后几年的企业计算机应用潮流。美国研究公司GigaInformationGroup预测,作为应用服务器市场一部分的企业门户网站,今后几年的部署量将持续增长,由2000年的16.4亿美元增加至2003年的90亿美元。 电子商务需要有更明确的投资回报评估,由此也导致企业对门户网站技术的需求急剧增加。企业门户网站已经显现出提升竞争力的功用:一方面可以让雇员更方便地存取信息,另一方面又可以加强与客户和伙伴之间的联系。 值得一提的是,不同的企业将不尽相同的网络系统连接至单一开放式企业门户网站上,可以大大降低管理成本。同时,企业实施该策略时,应该着眼于以下问题的合理解决: 1.能够将一个机构现有的互联网址和服务完全合并而且相互兼容; 2.能够支持开放标准和应用编程接口(API),让平台得以轻易容纳新的应用程序; 3.能够接入一个由支持该企业门户网站架构的伙伴和专业服务公司所组成的网络; 4.能够多渠道接入网站,如互联网至公司内联网、话音网络、无线网络等; 5.能够以统一的服务作为企业门户网站各种服务的基础,让用户享有多种便利,如一次登入、个人化接口等。当用户进入门户网站的不同部分时,系统可以记住用户的身份以提供合适的信息。 门户网站应该是一个起点,引领用户接触企业最重要的信息、应用和服务。门户网站并非仅为标准个人计算机用户而设,它应该能够根据用户的身份、意向、接入方式、接入设备(如移动电话)等设定个性化的信息内容。 事实上,一些企业已经在利用不同的平台和多种互联网/内联网服务开展网上运营。企业门户网站最重要的目标,是将多个系统整合至一个具扩充性的平台上,为提供未来多元化的网上服务做好准备,以最少的投资赚取最高收益。企业可以在基本平台上对各种应用程序加以整合,同时做到支持第三方应用程序所需的标准。 以下是建立互联网服务时应考虑的基本要素: 1.战略性思维──评估你未来的需求,并将这些需要与影响业务发展的因素一并考虑,例如处理客户数据时个人私隐及安全问题; 2.为你所需要的不同类型门户网站建立一个门户网站架构; 3.寻找合适的技术供货商—即能够支持各主要标准,并能够将其基本门户网站架构与其他供货商的应用程序整合起来; 4.确定所要建立的门户网站类型,如销售门户网站或知识管理门户网站。制订可量化的目标,并清楚界定投资回报。如果对进展感到满意,就可逐步实行门户网站策略的其他元素; 5.首先小规模地试办项目,确保有一个可行的工作环境。接着,如果你的工作队伍决定加入新服务,就可相应地扩充项目。 网上服务乃大势所趋,只有对门户网站有清晰的概念,明确业务发展方向,并与值得信赖的技术供货商合作,企业电子商务之路才可能一帆风顺。 企业门户网站论文:分析旅游企业门户网站计算机设计 旅游企业的门户网站计算机设计对于当今社会的旅游企业来说至关重要,因为它关系到企业形象的塑造,关系到旅游企业对外宣传旅游线路和产品信息,展示企业实力等重要作用。因此,如何做到将旅游企业的门户网站合理的规划和设计,利用计算机软件和应用来展示一个完美的旅游企业门户网站对于当代的旅游企业来说是必要的一个宣传环节。本文就从计算机应用设计网站的角度出发,来分析和阐述旅游企业门户网站的计算机应用设计。 说道旅游企业的门户网站,它所指的就是通向互联网信息并提供信息服务的一个计算机系统,是一个综合性的使用系统。它的综合性体现在多方面,包含了大数据资源和互联网的多资源共享以及其他相关的方面,是一个综合性的管理和应用的平台和展示企业文化的平台。在这个系统之上可以提供多用途的旅游产品,例如出行线路、文化观光景观、导游展示等。这样的统一界面规划可以为客户带来方便的浏览,并可以给旅游企业的管理者和员工提供良好的信息传达的平台。由于旅游企业的的门户网站可以在互联网上被大多数的客户和企业接受,因此,企业的经营可以在网站上进行,对于门户网站的计算机应用设计,可以利用设计软件和其他相关的技术来进行,例如JSP、MySql、Tomcat等技术综合进行旅游企业的门户网站设计。 一、前期的旅游企业门户网站需求的规划 旅游企业门户网站需要大量的信息存储和良好的界面设计,因此,门户网站的设计是一个综合性的设计,我们可以将其分为前后两个子系统来进行探讨。首先是前台子系统,它是一个旅游企业门户网站的脸面部分,包含了大量的旅游公司简介、历史概况、旅游线路图、产品信息、景区风光、票价信息、最新旅游概况新闻等,这些都可以被视为是前台子系统,是一个旅游企业门户网站的宣传节界面,可以为客户提供简单的信息咨询和浏览,掌握企业的文化和概况,体现企业的整体形象,突显企业的实力。因此,在设计的时候要将前台界面的设计力求简单而美观大方,界面的设计结合企业的标志和宣传口号进行界面的搭配,体现一个旅游企业门户网站界面的文化感。其次,就是后台子系统,它包含了企业的新闻展示、产品的用途以及一些客户与管理者的交流留言功能等,这事一个信息传达和交互性的平台,是一个具有信息延续性的和可扩展性的内容延伸。 二、旅游企业门户网站的概况设计应用 由于旅游企业网站的功能定位,要求客户可以有效地浏览到前台子系统的旅游企业的各个功能和简介,要求将产品信息和旅游规划路线等进行详细的了解,并可以给客户提供信息的支持,此外,网站的管理员可以在后台功能基础上实现新闻的管理和产品的管理,实时进行规划和调整,使旅游产品进行合理化的配置。 三、旅游企业门户网站数据库应用 旅游企业门户网站的数据库设计还包含了诸多的设计模型,将其开发成满足客户需要的实体结构,通过实体与模型之间的关系进行规划。这样的系统规划可以形成产品实体、类别实体、新闻实体、客户实体等多种,数据库的逻辑结构设计实现了特定模式下的数据逻辑应用。一些旅游企业门户网站就使用了MySql数据库,使概念变成了数据表,形成了用户表、产品表、新闻表等多种形式。 四、旅游企业门户网站设计中的功能模块 旅游企业门户网站一般分为前台和后台的模块设计,因为功能不同,前台的模块设计是为了展示企业文化特征所需的,它结合了网站的内容,目的是为了使大多数的客户浏览网页和界面,因此,在网页的界面规划上要体现出旅游企业的功能特点,使主题鲜明,内容突出,让其印象深刻。例如,网站首页的设计就包含了企业的标志、概况、产品特点和服务内容、用户登录、管理员登陆等链接内容,在首页的处理上还可以加入一些其他的内容,如信息浏览量、中心产品的内容、动态的信息展示、企业新闻和企业产品的窗口等内容。产品的展示这块可以将产品和旅游者所关注的新闻相结合,通过兴趣可以进行搜索,来浏览相应的企业新闻和产品信息。旅游企业的产品和新闻模块就尤为重要了,网站体现出了产品的信息特点。后台的模块设计主要是针对登陆、新闻,产品这里来进行设计的。后来登陆设计可以视为进入后来管理界面的窗口,在此可以进行管理员的登录名和密码输入,通过进入可以验证用户名、密码等信息,如出现错误会提示我们相应的错误信息。新闻模块的设计,就是管理员进入后来管理界面时候,可以进行新闻的分类、新闻管理等,当新闻分类、新闻管理等链接进行增添和删减登操作的时候,会出现相应的者。新闻名称和内容等,会有相应的字数限制。新闻管理的界面也可以调整成为具有增加和删减信息操作的步骤,可以进行相应的操作。产品模块的管理与新闻模块的管理大同小异,也是管理员进入网站后台进行操作设计,实现产品的更新和就内容的删减,还可以添加相应的分类搜索和显示功能,这里面的内容包括了产品的类别、产品的描述、产品的详细信息等,可以自由选择相应的属性进行选择旅游产品。 (作者单位:秦皇岛职业技术学院) 企业门户网站论文:基于JSP的中小型企业门户网站设计 摘要:企业以门户网站作为对外展示窗口,进行内外信息交流,已成为大众的迫切需要。介绍了基于JSP技术的中小型企业门户网站开发过程,包括需求分析、概要设计、数据库设计、功能模块具体设计与实现等,可为企业门户网站建设提供参考。 关键词:JSP;企业门户网站;功能模块 0 引言 随着互联网的发展,企业信息化技术日趋成熟,已被众多企业所接受和采用,并在企业的经营活动中发挥着重要作用。企业门户网站的意义在于促进信息技术与传统企业整合,相对于传统的宣传方式有着不可比拟的优势,门户网站可以通过互联网来宣传企业、开拓市场,从而为企业提供各种产品信息展示的机会。一个优秀的企业门户网站可以提升企业形象,提高企业知名度和企业竞争力[1]。本文基于JSP+MySql+Tomcat技术进行企业门户网站的设计与实现。 1 企业门户网站需求分析 成功的企业门户网站需要一个高质量的前台页面和可以提升企业信息延续性和扩展性的后台管理系统[2]。通过实际调查,将企业门户网站分为前台子系统和后台子系统。 (1)前台子系统。前台子系统包括企业新闻浏览、产品信息介绍、客户留言、公司介绍、技术支持等模块,为使前台页面能够更好地宣传企业形象,方便与客户的交互,其设计应当美观实用,更好地彰显企业形象。 (2)前台子系统。后台子系统包括企业新闻、产品、用户、留言管理等功能模块,后台页面简洁,具有高度的信息延续性、可扩展性。 2 企业门户网站概要设计 网站分为前台和后台两大功能模块。用户可通过前台功能模块浏览企业介绍、企业新闻、产品信息、服务与技术支持,还可以在线留言;管理员可以通过后台功能模块实现新闻管理、产品管理、产品类别管理等。系统功能模块划分如图1所示。 3 企业门户网站数据库设计 数据库设计包括数据库概念结构设计、数据库逻辑结构设计[3]。概念结构设计在需求分析的基础上,开发出可以满足客户需要的各种实体以及它们之间相互关联的概念结构设计模型。通过对系统的需求分析和系统功能结构的确定,规划出本系统中使用的主要数据库实体对象分别为产品实体、产品类别实体、新闻实体、新闻类别实体、用户实体等[2]。数据库逻辑结构设计主要是将现实世界的概念数据模型设计成数据库的一种逻辑模式,即适应于某种特定数据库管理系统所支持的逻辑数据模式[4]。本网站采用MySql数据库,通过概念设计转换为数据表,主要有企业产品表、企业新闻表、产品类别表、新闻类别表、用户表等。 4 企业门户网站功能模块设计 4.1 前台功能模块设计 目前,越来越多的公司开始建立自己的网站,网站的内容大同小异,吸引浏览者的不再只是网站上的信息,而是其美观和谐的页面设计。在进行网站首页设计时,不但要求网站的布局合理,而且还应该通过网站首页的主要功能模块能够充分体现出网站所要体现的主题内容,从而给浏览者留下深刻的印象。 (1)首页设计。本网站的首页主要包括企业介绍、新闻中心、产品中心、服务与支持、在线留言、管理员登录等链接按钮[5]。在首页开发过程中,将企业新闻中心的信息浏览和企业产品中心的信息浏览设置为动态的部分,管理员在后台系统中可以进行网站新闻和企业产品等管理操作。 (2)产品展示设计。前台页面中的产品展示和企业新闻最能引起用户兴趣,用户通过浏览企业新闻和产品来了解这公司的信息。因此,网站的企业产品展示模块和新闻模块显得尤为重要,网站中产品展示的位置需要在查询代码中使用分栏代码,使产品以分栏的格式显示,易于用户浏览产品信息。 4.2 后台功能模块设计 后台功能模块设计主要包括后台登录设计、新闻管理模块设计、产品管理模块设计。 (1)后台登录设计。后台登录是管理员进入网站后台管理的入口,在此页面中管理员通过输入正确的用户名和密码进入到后台管理系统。通过session会话验证登录用户的用户名、密码,输入错误时会提示如图所示的对话框,并自动跳转到登录页面。如果输入的用户和密码都正确,则可进入后台管理界面进行相关操作。 (2)新闻管理模块设计。管理员输入正确用户名和密码后进入后台管理页面,在左侧会有“新闻分类”、“添加新闻”和“新闻管理”等链接。当单击新闻分类链接时,可以对新闻分类进行增删改查操作。当单击新闻添加链接时,会出现新闻添加页面,页面内容包括新闻名称、者、内容等,其中内容设置中会有字数限制。当单击左侧的“新闻管理”链接时,进入新闻管理页面,可以对已有的新闻进行修改、删除等操作。 (3)产品管理模块设计。公司管理员进入后台后,在左侧会有“产品分类”、“添加产品”和“产品管理”等链接,其中产品浏览添加了分页显示功能。当单击产品分类链接时,可以对产品分类进行增删改查操作。需要添加新的产品时,点击添加产品链接,添加产品页面包括产品名称、产品类别、产品描述、产品图片等。产品管理主要包括产品名称、产品描述、删除和查看等功能。若想了解某种产品的详细信息,只需要点击查看按钮即可,每件产品都有其类别,添加产品时需选择它所属的类别。 5 结语 本文主要阐述了使用JSP+Mysql技术设计和实现中小企业门户网站的流程,同时注重网站设计的人性化、界面的友好实用,以及良好的可扩展性,能够为中小企业建设自己的门户网站提供参考。 企业门户网站论文:浅析企业门户网站设计 摘 要:随着新媒体影响力的不断扩大,企业门户网站作为企业形象的重要组成部分,对企业的形象起到至关重要的作用。传统的企业门户网站比较单一,内容单薄,缺少互动,虽然在视觉设计方面很多企业门户网站已经很完善,但却不能吸引普通人驻足的目光。本研究力求将交互设计这一概念融入到门户网站的设计当中,让网站不仅仅是进行信息的显示。 关键词:摄影网站设计;新媒体 一、企业门户网站的重要性 传统企业的形象宣传有画册、电视广告、公司网站、海报。这些宣传形式大部分无法与受众群体产生交互互动。在这些载体当中,比较容易能够实现互动的载体是企业的门户网站。好的企业门户网站能够塑造可靠、专业的企业形象。能够吸引用户的注意力,通过网站上内容的设计,能够吸引用户探索公司信息,加深对企业的了解,增加企业宣传的效果,让受众更容易的记住 企业。 二、企业门户网站的基本开发流程 (一)前期准备 对企业进行充分的了解。本研究以公益组织“ARTDREAM”为案例,前期准备时主要是对“ARTDREAM”这个组织进行了解,通过深入到“ARTDREAM”进行兼职工作来进行深入的了解。同时通过与“ARTDREAM”的公关部门进行合作收集相关的素材,并且拍摄了一些活动素材。 (二)文案策划 文案策划主要是明确网站的内容,受众群体。这部分内容主要依据“ARTDREAM”提供的内容进行树立整理,然后在这基础之上对整体的结构进行调整,同时需要与“ARTDREAM”进行沟通,根据需求进行调整,并借鉴和参考已有的公益网站。 (三)项目开发 1、项目开发初期使用PHOTOSHOP工具进行效果图的创建 2、项目实施中期使用ILLUSTRATOR对关键内容进行矢量化处理保证图形质量 3、项目后期进行网页的编码部分建设,使用DREAMWE-AVER对网页进行布局,并添加特效内容 三、企业门户网站设计经验总结 通过本次研究收获颇多,下面从三方面进行总结: (一)资料收集。 耗费较长时间,一方面从“ARTDERAM”已有资料中进行收集整理,这部分资料采用按照类别的进行分类,然后从这些资料当中进行筛选,保留能够使用的资料图片。但是这部分的资料图片的质量普遍不高,能够使用的资料很少。在最后的网站当中只使用了当中很少数的一部分。另外一部分的资料依靠自己进行收集,通过深入参加到他们的活动当中去进行收集,这部分内容工作量比较大同时效率比较低,收集资料的后期采用多人同时进行收集,但是这种工作方法产生了一个问题素材的质量参差不齐,不能够按照计划进行。所以在以后的工作当中在收集资料方面一定要做好质量的把控。对拍摄素材图片的人要进行筛选,同时明确告知图片的要求,在条件允许的情况下找到模版图片供其进行参考。 在对素材进行处理以及管理的时候探索出一个比较好的方法,使用aperture进行图片素材的管理。在这个图片管理系统当中首先导入所有的素材图片。然后使用看片台进行素材的选择,由于很多素材比较相似所以使用卡片台,能够方便的比较出相同素材的好坏,选定好的素材。同时使用标记功能,能够在后期的处理当中更加灵活的使用素材,便于素材的替换,方便找到相似的素材进行素材的替换工作。 由于是设计门户网站,所以里面的图片风格需要进行统一,但是由于拍摄的条件不同,使用的相机种类也不同,造成了图片的风格不同。所以在整理素材的时候还需要进行一个工作就是图片标准化处理。图片标准化处理:就是指把所有的图片全部处理成曝光准确、白平衡准确、层次明确的标准图片。 (二)策划案与设计效果,这两点需要放在一起进行总结,因为两者相互影响。 策划案是在已经收集完资料之后开始,在收集资料的前只有一个模糊的方向,这样进行造成了一个问题,在没有明确策划案的时候收集的资料导致了后期在使用资料的时候产生了不匹配的结果。应该先制定好详细的策划案之后再去定向的搜集图片资料。同时应该明确网页当中各个部分的内容,形成一个框架草图,这个框架草图不是一个初步的设计,应该是经过认真考虑之后的草图,之后所有的设计都按照这个草图来进行,只做局部的一些更改。由于没有按照这样的顺序来进行,所以导致了在后期的时候所有的东西都根据素材的情况来进行,没有能够很好的表现出来所要传达的视觉信息。在这点上是一个比较大的错误点。在今后的设计当中应当首先设计出来框架草图,并且认真推敲,形成一个设计框架的定稿。 企业门户网站论文:油田企业门户网站建设研究与探讨 摘 要:随着网络和计算机信息技术的迅速发展,一流的门户网站已成为树立一流企业品牌的关键环节。网络世界纷繁芜杂。变化多端,网站管理者面临着越来越大的挑战。如何立足企业主营业务,建设满足企业级应用的门户网站,需要综合利用各方面的资源。网站结合企业自身业务特点,以科研、质量监督、技术服务等为结构。综合各方资源.对信息进行全面集成。在此,从实际建站经验出发,对网站建设的主要环节进行了探讨,并希望为企业信息化管理的其他方面提供可以借鉴的经验和参考。 关键词:门户网站 信息管理 一、引言 随着网络和计算机信息技术的发展,全球掀起了数字化、网络化、信息化浪潮,使社会的经济结构、生产经营方式和消费模式正在发生剧烈的变化。网站作为信息的汇聚点和集散地,很大程度上改变着以往企业问交流的方式,一流的门户网站已成为企业树立品牌,传播信息的关键环节。企业门户网站也需具有更加丰富的功能,如信息集成,将众多分散、孤立的信息结点串联,以提高信息集成度,减少信息冗余;信息交互,区别于以往的信息提供型站点,全新意义的网站需要完成“正反”式信息传播,通过建立信息反馈机制加强网站交互能力;数据挖掘,网站需要完成深层次的数据统计分析功能,从海量的数据中提取有价值的信息形成商务知识,助力企业主营业务的提升。 二、网站建设前期分析 1.过程控制 企业网站建设遵循软件工程的思想,传统的瀑布式或迭代式开发模型已能较好地反映网站建设的全过程。企业网站建设的重点在于维护阶段,不断进行信息的更新,品牌的推广,以吸引更多客户是网站长远发展之计。 2.需求分析 网站需求的调研主要是明确网站的使用者、建设网站的目的、核心的商务流程、网站建设的技术条件、用户群之间的关系等。网站潜在的用户种类较多.主要有企业客户、商业伙伴、求职者、社会团体、管理员等。从用户群体划分,网站功能的需求可概括为企业基本信息展示。如企业简介、机构设置,用以展示企业文化、发展理念,树立良好的企业形象;企业客户利益信息展示,用以为客户提供合作利益的产品、服务信息;网站交互信息,如在线客服、电子商务、投资者关系等;此外,网站还需要具有友好的管理后台,它直接关系到网站访问量的持续提高和后台功能的完善。从软件设计角度考虑,需求分析所使用的工作量需大于网站建设总工作量的30%。企业网站具有一定的严肃性,建设者必须从各个细节考虑较大的需求变化对企业网站的影响,并尽可能地减少这种变化带来的网站整体结构的改变。 3.可行性分析 可行性分析用于反映项目在技术平台、资金、人员和用户需求等方面的可实施性,以保证项目按期进行。可行性分析应包括网站技术细节和建设需求分析过程中可能遇到的一切问题和解决办法,如网站费用预算的准确建立和资金是否按期到位,人员的调动变化对于网站建设的影响,用户需求遇到技术上难以逾越的障碍时如何处理等。前期的认真分析有助于后期遇到问题时采取快速、果断的处理措施,防止影响项目进度的安排。 4.网站详细设计 石油工业类网站设计应结合行业的特点,立足工程应用、技术研究等企业定位,网站建设将研究开发、质量安全、技术创新等作为网站的主要栏目,将科技成果展示作为特色栏目,并根据重大专项进展,不断开设专有栏目,丰富网站内容。 三、网站编程 网站开发平台应根据企业自身网络信息基础设施现状和企业应用规模进行选择。主流的开发平台有:.NET体系的ASP,SQI.Server,Internet InformationServer;J2EE平台的Java,0raele,Weblogic和开源的PHP,My SQL,Apache方案等。对于大型站点,一般需要有高可靠性的网络应用,J2EE技术已经不断完善, 首选Java平台;SQI。Server和ASP对于中小企业而言,具有其产品上的优势,小型企业或团体机构则宜选用开源的PHP+My SQL方案,其费用低,开发方便,大量的开源网站经过改进即可应对一般的商务应用。各种平台有其自身的特点和定位,应尽量选择成熟的产品,减少投资风险。根据企业实际情况,本案中选择服务器为Microsoft IIS 6.0,操作系统为Windows Server 2003。采用Java Script,Vbseri皿作为服务器脚本语言,SQLServer 2005作为数据库管理系统,再配合Flash加强网站动态效果。其次,网站美工设计也是重要环节。恰当地运用文字、色彩、图片、视频、声音等元素将极大地提升网站的层次,让客户体会到美感,延长客户停留时间。网站编程工具采用Visual Studio 2003,数据库链接使用Ado对象。网页编程中需要进行大量的页面代码优化。 三、网站运维阶段 1.推广策略 网站上线并非意味着项目的结束。网站推广的广度、深度以及维护的力度最终决定了网站建设的效果。从推广策略而言,有以下几种方式: 1.1 根据用户群特征进行定点推广 定点推广主要是基于企业的基本产品展开,通过分析产品的客户,在其关注的站点投放广告,以达到推广的目的。 1.2 根据企业主营产品进行定点推广 1.3 搜索引擎优化 目前,全球互联网的站点总数约2亿左右,搜索引擎提供的搜索排名直接决定网站的访问量,因此,通过关键字优化、词汇优化等技巧可大幅度提高网站的检索率。另外,网站推广的一个误区是,网站推广仅仅是为提高网站的访问量。实际上,网站推广的真正目的是宣传企业形象,提高经营收益,并不断体现网站媒介的作用。其次,杜绝恶意推广方式,如网站挂马,嵌入无关链接,捆绑钓鱼插件等,短期内,这种方式可以使网站的访问量飙升,但从长远考虑,这些恶意行为将引起客户的巨大反感,并可能因此损坏企业声誉。 2.网站流量分析 通过流量分析可以对网站的访客特征、客户来源、IP地址进行统计,从而对网站进行选择性、目的性的完善。目前互联网提供这项服务的供应商较多,如:谷歌分析、百度网盟、雅虎统计等,且大多是免费的,需要防范的是泄露企业信息的情况。 四、结论与认识 企业网站建设不是一蹴而就的,网站的畅通性、安全性、可靠性、准确性等方面都是需要长期注意的问题。现今,门户网站已成为企业对外宣传的第一媒介。网站建设者们则需要更多地从专业角度出发,对网站内容、形式的各个细节进行不断完善,充分发挥网站功能,挖掘客户的潜在商业需求,不断提取商业知识,提高网站管理水平,为企业主营业务的提升架桥铺路,助力企业驶入信息高速路。 企业门户网站论文:辽宁省装备制造业企业门户网站评价研究 摘要: 装备制造业企业门户网站的评价指标应该包含访问、技术、信息等七个方面。根据新建的装备制造业门户网站评价指标,采用加权因素法对辽宁省主要的装备制造业网站进行了评价,针对发现的问题,提出了相应的对策。 关键词: 辽宁省;装备制造业;门户网站;评价指标 装备制造业是辽宁省的支柱性产业集群,在省内占有非常重要的地位。在这些行业中,很多大型企业都建设了自己的门户网站,相对而言,中小型企业建设门户网站的数量比较少。门户网站是广大网民最容易想到的企业网络形象的体现之处,是最容易给消费者带来切身感受和深刻印象的网络展示平台。为了能够对装备制造业企业在建设门户网站的过程中有所帮助,应该建立一个适合装备制造业企业本身特点的门户网站评价指标体系。 1装备制造业企业门户网站评价指标体系 为了能够给装备制造业企业提供一个适合行业特色的门户网站建设评价标准,部分学者进行了研究。如桂林电子工业学院的覃亮、王喜成在2006年提出了装备制造业网站的评价指标体系,包括电子商务功能、信息、网站质量、网站的特色应用四个部分。沈阳工业大学的宿凯、赵鑫、马军在2008年提出了一个指标评价体系,在这个体系中,网站技术指标、网站功能指标、界面指标、客户关系指标、信息内容指标、经营业绩指标构成了评价体系的一级指标。 以上两种评价指标各有优点,在以上两种评价指标体系的基础上,结合辽宁省多家装备制造业企业本身的特点,本文建立了一个新的装备制造业网站评价指标体系。在这个体系中,共选取一级评价指标7个,二级评价指标17个。由于目前网络搜索引擎竞价排名、网站推广的结果,使得很多企业的官方网站反而变得不容易找到,这给希望了解该企业的潜在消费者带来了很大麻烦,故增加了网站搜索难易程度这个评价指标。由于企业不能允许普通网民了解过多企业内部运作信息,应该把企业门户作为网民了解企业的集中窗口,所以削减了网站与信息系统的结合情况这个指标;由于很多网络功能用户并不需要,而装备制造业企业又极少有开展网上销售的,故削减了网站功能的完备性、网站交易额两个指标;合并了企业基本信息、公司业务介绍等指标,新建成的评价指标体系如图1所示。 2研究对象的选取及评价 2.1 研究对象的选取据不完全统计,辽宁省现有装备制造业企业6000余户,本文主要考察上规模,上档次的大型企业门户网站。笔者从中国机械工业联合会第三届理事会副理事长单位、理事单位和会员单位中,选取了东北汽车、大连冰山、沈阳机床等三十四家大型装备制造业企业,并对他们的门户网站主页进行了浏览和研究。这几十家企业绝大多数都位于沈阳、大连两地,位于其他市县的企业很少。 2.2 门户网站建设情况评价方法对于企业门户网站的评价方法,中国农业大学的张小栓等在总结前人提出的评价方法的基础上,做出了汇总说明。对于门户网站的指标评价方法,可以大致分为四类,即系统综合评价法、信息构建法、Webqual问卷法和消费者行为评价。由于图1中建立的指标体系中所罗列的指标基本都是非经济因素指标,故而采用系统综合评价法中简单实用的加权因素法对这些企业的网站建设状况进行评价。 2.3 评价结果及对指标体系的验证根据图1的评价指标体系,利用加权因素法对34家代表性企业门户网站进行了逐一浏览研究,并对浏览访问结果进行汇总,最后得到评价结果如表1。(限于篇幅仅列出前十位企业,并省略过程) 在十七项二级评价指标中,在未乘以权重值之前,得分总数最高的五个指标分别是系统安全性、系统稳定性、网站搜索难易程度、访问速度和色彩格调,得分最低的五个指标分别是在线订购与支付方式、其它特色内容、互补性链接、在线信息交互功能和站内信息检索功能。在分别乘以权重值以后,得分总数最高的五个指标分别是访问速度、访问量、销售网络与联系方式、企业形象完整性和色彩格调,得分最低的五个指标分别为在线订购与支付方式、其他特色内容、互补性链接、在线信息交互功能和站内信息检索功能。其中,在线订购与支付方式在两种情况下都是得分最低的指标,可见这项功能对于评价装备制造业企业的门户网站而言是最没有用处的。而得分最低的后面几项指标无论用哪种排序方式得出的结果都是一样的,这就意味着在这些企业看来,其它的几项指标,如特色内容、互补性链接、在线信息交互功能和站内信息检索功能同样也都是不重要的功能。而对于最重要的指标而言,两种方式排名的分歧较大。在仔细考察了数据的具体内容之后发现,绝大多数企业在系统安全性和系统稳定性这两个指标的得分上都很非常高,这也就意味着这两项指标对于绝大多数企业而言是都能够做得很好的,即它们属于没有区分度的指标。因此第二种评价方法,即带权重之后的指标评价分数显得更有实际意义。访问速度、访问量、销售网络与联系方式、企业形象完整性和网站色彩格调这五个指标对于装备制造业企业而言最为重要。 3存在的问题 3.1 本文选取了几十家辽宁省装备制造业中的领先企业,对他们的网站建设情况进行研究。应该说,和其它行业的门户网站相比,装备制造业企业的门户网站在界面、功能、信息量等方面都有一定程度的领先。但在选出的34家大型企业中,居然有8家企业没有门户网站,如此高的比例令人惊讶。这一方面是东北三省网站总量相对少,造成网络大气候的相对落后,另一方面也不能不说企业的相关负责人对门户网站的作用缺乏重视。 3.2 网站建设情况与现实生活当中的企业知名度并没有必然的正比例联系。部分国际知名的企业巨头,它们的网站建设状况并不是令人满意,甚至可以说和它们在行业内的地位极不相称。很多知名企业的网站的访问量比较低,这一方面说明企业的对外宣传推广力度还不够,另一方面也说明了访问量低是装备制造业中某些行业的固有特点。 3.3 网站建设情况表现出一定的行业特征,汽车制造行业的企业总体来看网站建设水平较高,各项指标均表现很好。而发动机行业、轮胎制造业的企业网站建设则表现得不尽人意。 3.4 部分装备制造业企业,由于兼并或者重组的缘故,原有的企业网站被兼并进新的总公司网站内部,从而很难找到。即使找到之后,发现其内容充实程度也明显减弱,这给企业的网络品牌带来了较大负面影响。由于企业兼并等原因而抛弃了原有的企业网站,这是企业原有品牌资源的巨大损失,应该尽可能避免类似情况出现。 4解决的建议 4.1 树立网络品牌意识、加大投入力度、大型企业应该带好头。很多企业没有意识到,网络形象建设和传统品牌建设对于企业的形象而言同样重要,企业应该不断加大信息化投入力度,不能出现大型知名企业没有企业门户网站的情况。 4.2 在企业兼并或重组的同时,一定要保护原有的企业门户网站。对于合并后的企业集团,要充分考虑各个大型分公司的情况,不能把下属各个企业已经建设得比较完善的门户网站强行并入一个大型门户网站之中,令消费者难以寻找。可以考虑的方法是,一方面保留原有企业的门户网站,另一方面,在新企业网站显著位置,为原有企业网站做好链接,经过一段时间的磨合之后,可以在提示使用者之后,把原有企业域名取消,并入新企业网址之中。这样可以一方面顾及了合并后集团公司的整体形象,另一方面又不至于导致原有网络品牌的损失。 4.3 构建适合行业特点的门户网站评价体系。由于网络品牌的主要构成部分是企业门户网站建设情况,所以构建一个适合装备制造业特点的网站建设评价指标体系非常重要。可以用它来评价和指导企业如何来建设自己的门户网站,如何把有限的资源用在用户最关心关注的功能和内容上,从而避免分散有限的财力、人力、物力到不必要的功能和内容上去。 企业门户网站论文:浅谈煤炭企业门户网站建设 近年来,我国各行业信息化建设如火如荼,作为基础产业的大多数中国煤炭企业信息化也有了长足的发展,煤炭企业门户网站建设如雨后春笋般涌现。 一、什么是煤炭企业门户网站 煤炭企业门户网站,是煤炭企业在互联网上进行网络建设和形像宣传的平台。它有特定的、专业化的行业内容,不同于一般网站。煤炭企业门户网站相当于这个企业的网络名片,不但对企业的形象是一个良好的宣传,同时可以辅助企业的销售,支撑企业电子商务的有效运营,甚至可以通过网络直接帮助企业实现产品的销售,企业可以利用网站来进行宣传、产品介绍、资讯、招聘等。 据初步统计,我国一些大中型煤炭企业都已建立了属于自己的门户网站作为对外宣传的窗口。如神华集团有限责任公司,只要打开公司网址就可以了解神华集团的公司概况、动态、业务、产品等多方面的信息。煤炭企业门户网站是开放型企业的标志和窗口,为企业发展战略决策和日常经营管理提供必不可少的信息资源。 二、煤炭企业门户网站建设与发展的基本思路 煤炭企业门户网站建设的基本模式是以企业内部综合数据库为依托,以信息共享为特征,满足企业信息、经营管理、文化生活需求的综合型、专业化的电子商务网站,即“一平台一库”模式。 煤炭企业门户网站的规划和建设,除了基本的软硬件平台外,最重要的是它应当具备的基本功能和要求。综合考虑现有的IT技术和行业特征,煤炭企业门户网站至少应当具备以下功能。 1.品牌形象功能。网站的形象代表着企业的网上品牌形象,人们在网上了解一个企业的主要方式就是访问该公司的网站,网站建设的专业与否直接影响企业的网络品牌形象,同时也对网站的其他功能产生直接影响。 2.产品/服务展示功能。顾客访问网站的主要目的就是为了对公司的产品和服务进行深入的了解,企业网站的主要价值也就在于灵活的向用户展示产品说明的文字、图片甚至多媒体信息。 3.信息功能。它是门户网站最主要的功能。信息功能应满足栏目的动态设置,信息按照栏目进行动态,能够设置浏览权限。这一点非常重要。很多信息是限定在某些人群的,有可能涉及到一些保密的问题,例如企业的发展战略、经营计划等。信息平台必须支持文字、图片、视频等多媒体文件的混合编辑、。 4.在线互动功能。通过网站可以为客户提供各种在线服务和帮助信息,方便客户与企业进行信息互动,解决客户的问题,如常见问题解答、电子邮件咨询、在线表单、通过即时信息实时回答客户的咨询等,获得有价值的用户反馈信息。 5.电子商务功能。电子商务功能必须实现采购和销售产品的信息,供应商、经销商和最终用户的管理,在线交易与合同定单的管理,产品库存管理和财务管理五项功能。还包括企业项目招标信息和招标结果的。电子商务功能的建设是一个比较复杂的过程,涉及到企业内部多个部门和广大的客户,需要循序渐进、稳步推进。建议先从采购和销售产品的信息、项目招标信息、招标结果的和客户管理入手,运行稳定后,再实现合同管理,建立比较简单的在线商务平台。 6.信息检索功能。 7.信息交换功能。这两项功能实现的基础是企业内部综合数据库。内部综合数据库必须按照国家有关标准,建立相应的数据库结构和字段,以此为基础,才能实现信息检索和交换。信息检索功能要求能按照分类、关键字匹配等方式,在内部综合数据库与行业综合数据库中检索相关信息。信息交换功能实现内部综合数据库与行业综合数据库数据按照一定规则进行信息交换。 三、煤炭企业门户网站建设中存在的主要问题 近几年来,我国煤炭企业的门户网站建设取得了长足的进步与发展,尤其是国有大、中型煤炭企业,制定了详细的企业信息化发展战略规划,在信息队伍建设、基础信息数据采集、网络建设、软硬件环境构架和门户网站建设等方面投入大量人力、物力和财力,并在企业的生产管理和经营发展中取得了显著的效果。但也应该清醒地认识到,我国煤炭行业的信息化进程和企业门户网站建设离信息化的要求还有较大的差距,主要有以下几个方面: 1.缺乏定位于战略高度的统一认识。总理在国家信息化领导小组第五次会议上指出“信息化是当今世界发展的大趋势,是推动经济社会发展和变革的重要力量”。煤炭企业门户网站建设是企业信息化和企业改革与发展的重要组成部分,同样是企业改革和发展的重要推动力量,也理应是企业发展的基本战略之一。由于认识问题,相当煤炭企业门户网站的建设被放在非常次要的地位,有关工作也得不到领导的重视和支持,办得好坏全靠网站工作人员的事业心和责任感。企业门户网站的建设,涉及到企业生活的方方面面,是企业的重大事情,应予以重视,并建立相应的保障机制。建议企业设立专门的机构,责任到人。 2.网站功能和内容与企业改革发展的全局不相适应。网站功能、内容不能与企业改革发展的总体战略相呼应,一是在宣传企业战略、弘扬企业文化、提高企业凝聚力等方面创新不够;二是与企业信息化应用系统(如供应、销售、人力资源、财务等应用系统)的整合不够,存在比较严重的“管理孤岛”和“信息孤岛”问题;三是缺乏自己的特色,成了简单信息、介绍企业的宣传栏,而不是企业在互联网上的综合门户。 3.管理机制不能适应门户网站发展的要求。一是信息队伍结构不合理,通常由计算机类工程技术人员构成,缺少既懂技术、又了解企业业务流程、熟悉企业经营管理的复合型人才,因此造成网站工作人员不了解企业业务需求和发展,严重影响网站建设和作用的发挥,影响企业领导对网站重要意义的认识和重视程度的提高;二是内部制度不够健全,业务部门在信息共享(主要体现在数据采集和提供方面)、网站利用等方面积极性不高,网站在企业内部横向协调的力度不够,开展工作的难度加大。 4.企业门户网站的投入结构严重失衡。煤炭企业普遍存在偏重硬件投入,而忽视软件投入,忽视信息资料的采集、分析加工投入,忽视信息人才培养和队伍建设投入。加强对职工使用互联网的宣教、培训。安排一定的资金预算,保证网站的建设与运营维护。 煤炭企业信息化是一场带有深刻变革意义的科技创新。坚持依靠科技进步,充分利用信息技术,大力推进煤炭工业与信息化的结合,以信息化带动煤炭工业化,煤炭企业网站建设是适应信息化发展的必然要求。加强煤炭企业门户网站建设,是煤炭企业提高市场竞争力,实现煤炭企业跨越式发展的有效途径,必将为新型煤炭工业化的发展带来前所未有的美好前景。
教育信息论文:浅谈中学信息技术教育与改革 浅谈中学信息技术教育与改革 福建省晋江市季延中学 陈猛 摘要:本文阐述了两方面的内容:信息技术教育课内教学与课外科技活动之间的关系;提出了信息技术教学改革的六点建议。 关键词:信息技术 教育 改革 从第一台计算机ENIAC的诞生,到今天只有半个多世纪,然而计算机的应用范围已经覆盖了社会的各个领域。包括学校和家庭。由计算机、通信、控制技术结合起来的信息技术产业已经成为社会的第一产业,成为经济发展、社会进步的技术基础和保证。从掌握计算机这个"人类通用智力工具"的必要性来看,同学习语言、文字一样必须从娃娃抓起。计算机教育,尤其是计算机在中小学的教育显得更加重要和必要。而有关计算机教育的改革也显得势在必行。 一. 信息技术课内教学与课外科技活动 计算机普及教育推动着教学体制的结构性改革。大量实践表明,以课堂教学为基础,课内外结合,积极开展课外活动,是贯彻党的教育方针,发展学生的爱好、特长,促进德、智、体、美、劳全面发展的重要途径。而对学生的计算机教育要达到基础知识普及、科技素质训练、培养计算技术后备人才的多重任务,因此要课内、课外并举构成一个有机配合的整体。 ⑴.课内教学要完成对青少年的计算机知识普及。首先是让学生掌握计算机的基础知识和操作及使用计算机的基本技能,增长对计算机的基本了解和爱好,能适应学校教学中逐步应用计算机辅助教学法的要求和为进一步学习打下基础。本人担任高一年段的计算机教育课程,所开设的《计算机文化基础》正是重视计算机基础知识与基本技能的培养。主要讲解了计算机的发展、应用、Windows操作系统、汉字录入技术(五笔字型)、Word2000文字处理系统,VB程序设计基础等。 计算机是以实践为基础的学科,要重视理论知识与上机相结合。 ⑵.校内、外的课外科技活动要为有兴趣、有能力的学生提供进一步学习计算机基础知识和提高的条件。更好作到计算机理论与上机相结合。我校一直重视课外兴趣小组活动,并且取得好成绩:数学、物理、化学等都有全国、省、市竞赛中获奖的。电脑兴趣小组才刚刚起步,就有喜人的好开端。晋江季延中学在近四年"中国电信杯"信息学竞赛中三次取得了初中组团体第一、两次取得了高中组团体第一、个人奖第一的好成绩。而且信息技术会考也大面积的丰收,今年高一所有学生将参加福建省信息技术(二级VB)会考。在学校领导的重视下,经过我们的努力,以后定能硕果累累。我曾设想,中学也象大学一样,提高计算机的利用率,将机房向有志学习计算机的老师与学生开放。当然这样可能产生人多、设备不够的矛盾,不过凭"机票"上机能解决此问题,我校目前每天中午与周末免费开放电脑室让学生上网进行"研究性学习",极大地丰富了学生的课余文化知识,也加强了信息技术的学习。目前中学有繁重的基础教育的任务,可能会对其他学科在时间上有小的影响,但若真正推行"应试教育"向"素质教育"转轨,加强计算机教学正是其有效途径。而且能真正提高学生"动手、动脑"的素质,从而给其他学科带来好的影响。 二.关于信息技术教育改革的六点建议 现在教育体制改革正大力推行,信息技术教育改革也势在必行。 1.关于信息技术课的地位 电子计算机是现代科学技术发展的基础和龙头,它的出现和发展,把社会生产力的水平提高到前所未有的高度,开创了一个技术革命的新时代。计算机把人从重复性的或有固定程式的脑力劳动中解放出来,使人类智能获得空前发展。科学家们曾预言:计算机科学将是继自然语言、数学后的第三位的,对人的一生都是大有用途的"通用智力工具"。正因为如此,计算机与基础教育相结合已成为当今世界大趋势。在学校开设信息技术课是提高人才科学素养的需要。过去说"学好数理化,走遍天下都不怕",现在恐怕不行了。社会向前发展了,跨世纪人才的科学素质应有五大支柱:数学、物理、化学、生命科学和信息科学。近年来国家教委提出了在中小学开设计算机课的规划,强调了计算机在中小学的地位和作用,这是十分重要和正确的,也真正体现了小平同志曾说的"计算机要从 娃娃抓起"的重要性。要提高信息技术课的地位,我认为应从以下几方面做起:⑴.计算机教师首先要认识到计算机教学的重要性,知道当今社会计算机的普及和教育在很大程度上依靠计算机教学。我们肩负着"科教兴国"的历史重任。 ⑵.对已有的计算机房加强管理,让设备发挥最大效能,而不是应付上级检查或为了提高学校名气的单纯的"摆设"。 ⑶.提高计算机课堂教学质量,狠抓计算机教学效果,干出成绩,让学校领导和老师们看得见"有投入必有收成"。 ⑷.保护和调动计算机课程教师的积极性,在考核、晋升、进修等方面与其他学科等同对待,甚至优先考虑。 2.关于课程结构与课时调整 我们的传统教育模式"应试教育",比较重视分数。时常用考试来刺激学习,"考试是法宝,分数是命根"仍在一定程度上起很大的作用。计算机课决不能再循老路。计算机应是实践性极强的学科,不实践学不会,不实践学了也没有用。针对这一特点,计算机课程应以实践为主,精讲多练,让练的比重大于讲。 一个中学生坐在计算机前,他所面对的不是一般的物理仪器或化学试验装置,而是他可以用来进行学习、动手实践和进行构思与创造的环境。学习能力,实践能力,还有创造能力的培养都可以借助于这个环境来实现。 鉴于目前中学生负担比较重的情况下,不可能拨出很多计算机课时,因此必须通过教学改革通盘考虑。比如有的课的部分内容可以利用计算机上,计算机课的作业也可以用于解数学题或物理题。总之,在中学开设计算机课,决不是仅仅多了一门课,给一些课时的单一问题。教育部门及学校都应做好课时的适当调整。中学计算机教学每周至少应安排2课时,才能满足理论教学与上机实践操作的需要。 3. 师资培训: 面对计算机普及的大潮,师资水平的提高显得越来越迫切。目前计算机课的教师紧缺,真正计算机专业人才不太愿意到计算机教育第一线。大部分中学计算机教师是从数学和物理课转过来的,多数人边教边学,非常辛苦。加之计算机学科的知识更新极快,更加使这些老师难以胜任。为此,师资培训工作很有必要开展起来。我们从事计算机教育的老师,特别是中小学老师深感计算机文化交流的范围太小,须知搞计算机工作绝对不能闭门造车,所以迫切希望教委能多给我们一些培训的机会。 师资培训还包括对其他非计算机行业老师的培训。我校就经常利用假期对青年教师进行计算机知识的普及与培训,学校规定每周六下午为学习电脑日,早在1997年就对全校教师大规模进行电脑培训,部分老师不只通过了全国计算机一、二级考试,掌握了计算机入门知识,以及一般教学软件的使用知识,如:Windows98、Word(wps2000)、Excel、Powerpoint、IE5网络浏览器、E-mail电子邮件等。现在几乎所有老师可以通过电脑编辑打印试卷,为真正推行"素质教育",减轻学生负担而精选试题,精讲精练,所有教师都能使用校园网络系统辅助日常教学,大大推进了信息技术在其他学科的应用。这样既提高了计算机资源的利用率,又让更多青年教师能参与到计算机教学中来,从而更好推动计算机教育事业的发展。 4.要把计算机做为现代化教学手段引进学校。 现有的教学模式已经沿续了几百年,这中间有过改革,但从总的投入产出的教学系统效益看,其能力接近饱和,已经不太适应新的形势。作为新体系的物质方面的支柱,历史地落到了信息科学的头上,这里最重要的是计算机系统和网络系统。将信息技术作为现代化的教学手段势在必行,也已成为发达国家的趋势。科教兴国,重点首先是教育。教育要面向世界,面向未来,面向现代化,支持环境要定位在计算机和网络上。当然,限于国力,我们不能想像全国80万所中小学全面铺开,但我们又不能不开始试点。先在有条件的地区开始试点工作,不然,我们还会贻误时机。使我们感到高兴的是我们学校算走在前列,为了推行"素质教育",我校花了大笔的资金添购新的电脑设备,还搞起了多媒体教学系统、校园网络系统,充分利用现代化教学手段,使我校真正成为"窗口学校"、省重点侨校。 5.加强学生信息化教育,有效使用校园网络系统开展信息技术教育 为了加强学生的信息化教育,还必须更好使用校园网络系统。只有学生的信息化教育水平提高了,学生才能主动接收并利用校园网络系统学习,相反,只有加强信息化教育,才能更加有效使用校园网络系统为现代信息技术教育服务。当今发达国家都把信息化教育摆在首位,我国信息化教育也必须加强,我们学校在信息课教学中不只是教会学生"掌握计算机与网络操作",还把"利用计算机和网络所提供的强大能力探索新的教学模式"作为重要内容,让他们能主动有意识地利用校园网络系统学习更多的新的知识。早在几年前我校就将计算机列为了必修课,学校成立了计算机兴趣小组和网络兴趣小组,在福建省中学生计算机等级考试和计算机竞赛方面成绩十分喜人。我们还建立了一支学生计算机管理员队伍,他们不仅能在日常的计算机教学中承担管理计算机的工作,而且能指导其他学生学好计算机。同时他们也能很好使用和管理教室里的终端设备。 6.以国际互联网为拓展,建立学校网页、班级主页、师生个人主页,从而开展"自主性学习"。 在校园网络建成并投入使用的同时,我们以国际互联网为拓展,建立学校网页、班级主页、师生个人主页。学校网络系统对外通过高速光纤(10M)宽带网专线24小时全天联接Internet网,季延中学也建立了自己的网站,网页全面介绍了学校各方面情况,开设了领导机构、光辉历程等栏目;有的教师从互联网上找到相关的资料,为做课件服务,也制作教师主页,把所教学科的一些具体内容送到互联网上,给同学们开辟了一个永不落幕的第二课堂。学校每天晚上对教师开放网络教室,中午对学生开放,让他们能上网主动参与网上文化建设。还专门组织成立了网页制作班,涌现出了一大批优秀的班级主页(比如《演义二班》)和一些优秀的个人主页。同学们从国际互联网中学习到了更多新的知识,开展"自主性学习",获取了更多的信息,使学校应用现代教育技术水平迈上了一个新台阶。 愿全社会多关心中学信息技术教育与改革,为"科教兴国"献上一份厚礼。 以上仅仅是本人在从事信息技术教学工作中的几点建议,希各位领导与同仁们指教。 教育信息论文:谈中职教育中计算机信息化教学 随着信息化技术的迅猛发展,信息化技术已经影响着包括教育领域在内的社会的各个方面。中职教育是我国职业教育中非常重要的有机组成部分,当前,伴随着计算机信息化技术的发展,我国中职教育发展与挑战并存。事实上,中职教育现代化及与跨越式的发展已经离不开中职教育的信息化。 1 我国中职教育计算机教学现状 随着计算机信息化技术的不断发展,职业教育的信息化建设发展迅速,然而距离职业教育目标还比较远,目前市场需求与人才培养之间存在一定的差距。中职教育人才培养数量具有一定的规模,但是还不能满足社会的需求,中职教育人才培养实效,成本,就业者就业等方面还有待于提高。中职教育计算机信息化教学存在以下问题。 1.1 中职教育信息化建设效果不明显 相对于其他教育,职业教育信息化无论建设规划,经费投入还是在队伍建设方面,都缺乏有效的推进,即使在目前实施基础能力建设,骨干专业建设等工程中,对于信息化建设的具体要求也不明确。中职教育信息化教学中对于包括多媒体教室,网络等硬件建设非常重视,而对于网络课程,媒体课件等软件重视不够,从而不能形成有效的保障机制,不能满足中职教育现代化的需求。 1.2 中职教育人员专业素质有待于提高 中职教育信息化教学需要专业人才开发资源,对成果进行评价,对政策进行研究。而目前中职教育计算机信息化教学中课程与信息技术的整合,推广力度不够。计算机教学信息化建设人才素质不高,不能满足中职教育计算机信息化教学的课程规划,管理,指导的需要,也不能满足中职教育专业课程与计算机信息化技术相结合的需要。很多中职学校的教师缺乏实际工作经验。 1.3 中职教育计算机信息化教学的保障机制不完善 当前,我国中职学校信息化项目的建设普遍存在着盲目,随意的问题。建设层次不高,标准不明确,无疑造成了人力,财力和物力的极大的浪费。包括中职教育在内的职业教育需要大量的资金,仅仅依靠政府不能满足职业学校发展的资金需要,因此,需要通过相应政策的制定,扩大职业学校建设资金的来源。 2 中职教育计算机信息化教学的思考 随着信息化技术的不断发展,计算机已经涉及到社会的各个方面,从而不但为信息化教学提供了非常好的发展机遇,并且也为计算机教学提出了更严格的要求。经过不断发展实践,中职教育计算机信息化教学已经得到了长足的发展,但是,还和市场信息化的要求相差较大,因此,基于信息化的背景,结合中职教育规律,不断创新,改革中职教育计算机信息化教学。 2.1 构建以现代信息化技术为基础的教学模式 就业教育是职业教育的本质,因此,职业教育直接服务于就业。中职教育计算机信息化教学应该构建基于专业为主的教学方式,适应市场发展,为社会服务。基于市场的实际需求,对人才培养层次进行准确定位,确定为市场培养初级的专业技术实用型人才的人才培养目标。中职教育计算机信息化教学需要充分利用网络教学资源,通过网络授课的形式,充分发挥远程教学,虚拟教室等现代化教学手段的作用。利用制作的多媒体课件等,教师将教学内容生动形象的呈现,为学生学习营造互动交流的平台,从而能够满足学生对知识的获得。 2.2 构建科学的中职教学课程体系 能力培养是职业教育实施的核心。职业教育的发展依赖于企业。实际上对职业教育起指导作用的是生产活动规律。基于此,职业教育充分体现了企业的需求,中职教育课程体系的构建需要突出职业能力培养与职业素质教育。中职教育为了适应信息化的发展,必须加大对计算机信息化课程的改革力度,使得专业课与信息化技术相结合,从而使得学生应用信息化技术的能力不断提高。 2.3 中职教育计算机信息化教学的目标是提升学生的技术应用能力,加强对中职教师素质的培养 当前,中职教育师资在教师的数量和素质方面都不能满足社会信息化背景下中职教育计算机信息化教学的需求,尤其是对于实践能力,操作技术等方面已经使得人才培养的质量受到了影响。中职教育的特殊性要求中职教师不但专业课理论基础扎实,同时要具有丰富的实践经验以及技术应用能力。基于此,中职学校需要构建素质过硬的教师队伍。利用政策引导教师通过自学,进修等形式不断提高自身素质;同时,中职学校要为教师进修提供条件,通过培训工作,强化教师对新技术掌握应用的能力。为了提高教师的素质,中职计算机教师需要定期到相关企业进行实践,从而提高自身专业能力和综合素质。 2.4 不断改革创新教学方法与教学手段 信息化技术加快了教育领域的变革,打破了传统的教育观念。中职教育中计算机信息化教学应该对现代化信息技术充分使用,构建校园网,通过校园网对学生进行辅导,从而使得学生自学能力以及网络应用能力得到提高。按照教学实际,开发相关的教学软件和网络课程,使得教学效率提高。 2.5 加强对学生实践能力的培养 目前,我国中职教育中存在着重视理论而对实际应用重视不够的问题,造成了学生不能适应市场实际工作的要求。中职学校必须及时变革计算机专业设备,充分利用现有设施,强化对实验和实训的教学,同时,通过教产学相结合的方式,将学生的课堂理论学习与生产实践学习紧密联系起来,从而不断提高学生的实践能力,进而使得学生的综合素质得到提高。 3 结束语 信息化的迅速发展,无疑一方面为中职教育的发展带来机遇,同时另外一方面,也为中职教育的发展提出了挑战。为了彻底解决中职教育计算机信息化教学中存在的各种问题,必须不断改革探索,不断进行创新教学方式,积极使用现代信息化技术,从而实现中职教育教学的信息化与现代化。 教育信息论文:初中信息技术教育与艺术教育整合探析 论文关键词: 信息技术教育 艺术教育 整合 论文摘要: 随着全球信息技术和网络技术的发展,计算机已经深入到社会生活的每个角落,在人类的生产生活中发挥着巨大的作用。我国初中信息技术课程也紧跟计算机发展步伐,加入了诸多新内容。通过对初中信息技术教育与艺术教育的整合进行探析,以期对初中信息技术教育的发展及培养复合型人才提供有益的借鉴和参考。 一、引言 信息时代的到来,使信息技术成为一个现代人必须具备的生存技能之一。如今,信息技术已渗透到了各个行业和领域,对我们的学习、生话、工作、思维等方式都产生了深远的影响。信息技术是一种工具式的可在其它学科得以充分应用,与其它学科完全结合的一门跨学科的课程科目,这种结合衍生出了许多新兴的技术和职业。如电子美工、动漫设计,电脑谱曲等。教育应面向未来,面向社会实际需求,培养真正有用,有实用技能的人才,这也是素质教育的宗旨,有基于此,我们应该在信息技术教育的启蒙、基础阶段让学生了解信息信息技术的社会性应用,认识到其与其它学科交融一体,让学生形成这种意识,培养其适应未来需要,社会就业需求的整合式信息技术技能,有基于此,笔者力图改观过去单一的,单纯化的信息技术教学方式和内容,根据初中课程学习和社会应用实际,探讨信息技术与艺术整合的方式和内容。 二、整合的科目类别和初步设想 信息技术与美术的整合。二者整合主要基于现今电脑美术的广泛应用和盛行,及由此产生的对电脑美术人才的需求,包括电子美工,动漫设计,游戏场景制作和影视视觉电脑加工等。由此整合的内容体现于四个方面,电脑美术背景知识和应用领域介绍,电脑美术作品颀赏,信息技术与美术的嫁接和常用电脑美术工具软件的学习使用。其中,前三者为基础内容部分,重在将学生带入电脑美术的世界,让学生形成对电脑美术的基本认识,引发其兴趣,最后者为基本技术也为整合学习的重点,将培养学生电脑美术制作的基本技能、技术,为以后的专业电脑美术学习打下良好基础,其作为一种启蒙,就如画画对画笔的使用一样,主要包括电脑平面美工、三维制作基本工具软件的认识,主要包括Photoshops、3DMax等主要电子美工工具软件的认识和使用。 信息技术与音乐艺术的整合。初中信息技术与音乐艺术的教育整合,主要体现在四个方面,即电脑音乐背景知识传授、音乐颀赏、音乐信息传播工具和音乐信息制作工具认识与感受。其中,音乐颀赏包括传统音乐能过信息技术的演绎表达和信息手段制作的音乐的颀赏;音乐信息传播工具主要介绍一些常用的代表性音视频播放工具,介绍其使用背景和效果,同时介绍音频文件的格式构成知识等,对于音乐信息制作工具的认识与感受,可通过对制作歌曲的软件认识和操作予以实现,如国产软件作曲大师V6.0将中国人常用的简谱、五线谱进行同时处理,实现音乐电脑化。可实例介绍作曲大师V6.0歌谱制作过程和效果。 三、初中信息技术教育与艺术教育整合的必要性和可行性 1.必要性 我国初中信息技术教育陷入了“教者无心,听者无奈”的困境之中。部分教师对信息技术教学积极性不高,学生的学习积极性缺乏。在这种情形下,将初中信息技术教育与艺术教育进行整合,既能增强初中信息技术教育的丰富性和吸引力,又能使学生的综合素质得到提升,造就适应社会发展的复合型人才。因此,将初中信息技术教育与艺术教育进行整合是十分必要的。 2.可能性 随着基础教育改革的不断深入,中小学素质教育进一步发展。在初中教育的低年级(包括初中一年级和初中二年级上半学年),学生们的学习负担和压力并不算很大,可以在素质教育的大背景下,充分利用这段时间开展信息技术教育。因而说信息技术教育与艺术教育进行整合在教学时间安排上是可行的。 同时,将信息技术教育与艺术教育进行整合,可以为部分学生初中毕业后进入中专、职高进行相关专业的学习打下一定的基础。例如,近年来,大学生就业率不是十分理想。另一方面,社会对从事电子美工的专业人员的需求大增,导致了电子美工的人员异常缺乏(齐鲁晚报等诸多报刊杂志都曾大篇幅报道),不少企业虽高薪求才,却无才可用的。在我国,电子美工人员的培养数量有限,国内从业人员的业务素质水平也大幅低于国外,症结在于电子美工需要双向复合型技术(美术和计算机作图相关知识),而我国在双向复合型技术人才的培养上存在诸多问题。为了使进入大中专院校的学生能更快更好地掌握电子美工的知识,可以在初中阶段的信息技术的课程里面加入相关的美术知识,提升日后学习电子美工专业的效率。由此可见,将信息技术教育与艺术教育进行整合,在促进初中生今后的发展方面是可行的。 四、初中信息技术教育与艺术教育整合的途径 1.学习新的教学理念,提高教学水平 现在的信息技术课不同于以往的计算机课,不单讲计算机知识,练习计算机相关操作,现在的信息技术课比以往的计算机课更正规化了。信息技术在中学阶段要以计算机技术为主,但绝不是以计算机科学知识为主,而是以应用计算机为核心的信息技术收集信息、处理信息为主。所以,要实现信息技术教育与艺术教育的整合,信息技术教师除了要掌握满足教学所需的信息技术技能和知识,还要提升自己的艺术修养和 文化底蕴,学习新的教学理念,掌握现代教学思想和模式,结合学科特点,具备教学组织、教学设计能力以及灵活的教学策略。 信息技术教师自身能将两者整合好,具备新的素质教育理念和较高的教学水平,才能在教学中自觉将信息技术教育与艺术教育进行有机整合,达到预期的教学目标,培养出高素质的人才。 2.精心设计,拓展思维 信息技术课更主要的是培养学生利用微机解决实际问题的能力。因此,为了实现信息技术教育与艺术教育整合,我们应当在原有课程基础上,充分利用学校现有的资源,进行拓宽知识面的教学。例如,将网络曲库应用于音乐课中,达到音乐鉴赏的目的;将美术教学的相关内容融汇与信息技术课程之中,使学生在电脑上完成绘画要求,教师将一些常用的绘图软件的使用方法传授给学生,这样既能兼顾美术教学的要求,又能增强吸学生们信息技术的应用能力,从而实现了信息技术教育与艺术教育的完美整合。 将信息技术教育与艺术教育进行整合,不仅能巩固学生们所学知识,还能促进学生们各种基本操作及适应能力的发展,将所学的知识与生话和社会更加紧密联系起来,提高了学习的积极性,增强了动手操作能力,为学生以后进入社会,从事相关的职业打下了坚实的技能基础。 五、结语 初中信息技术教育与艺术教育的整合不是一朝一夕的事情,融合的途径也是多种多样的。笔者在此只是进行了简单的探索,希望能对大家产生一定的借鉴和启示作用。 教育信息论文:中学信息技术教育浅谈 2001年11月19日,江西省首届信息技术教育优质课在临川二中拉开帷幕。来自全省各地的一百多位从事信息技术教育的工作者欢聚一堂,这是我省信息技术教育的一次空前盛会,大家首次就新兴的信息技术教育共同进行学习交流。在交流座谈会上,来自全省各地的信息技术教育工作者畅所欲言,各抒己见,纷纷发表自己对信息技术教育的看法和感受。在此我也不甘寂寞,谈了我对信息技术教育的认识和所思所想。现将大家争论最多的问题摘录如下,与大家共勉。 一、信息技术教育课程的特点和内容 首先,信息技术教育课是在教室里上,还是在机房里上?我认为,这是不应该具体化、程式化的,而应该视信息技术教育本身的特点和教学的具体内容而定。大家一致认为,信息技术教育课程的特点和内容主要有以下几点: 1.内容跳跃性大、更新快。信息技术课不同于语文、数学、英语等常规教学科目,其内容的变化是极为频繁的,它随着信息技术的发展而不断更新,继之而来的是教学方法的更新、教学设备的更新、教学手段的更新和教学思想的更新,也是其他学科所无法比拟的。所以,无论对施教者,还是对受教者都存在一个对新知识、新技术和新思潮的重新认识与提高的问题。为此,在教学地点的选择和教学方法的取舍上,我们应根据所教内容的不同而有所不同。如上理论课时,我觉得在教室中配合实物的观摩,就比在机房中面对着计算机强;而上实践操作课时,则可在机房通过上机演示、现场实践来提高受教育者的学习效果。所以,老师要尽可能地设计并优化教学方案,并以指导者身份,积极启发学生开动脑筋、勇于实践,建构起新旧知识之间的关联,顺利步入不断更新的知识海洋。 2.技术性高、实践性强。信息技术教育是一门技术性高、实践性很强的课程。它比以往任何一门课程更强调学生的实际动手操作能力和想像能力的锻炼。实践出真知,理论知识,特别是软件应用,如果单凭课堂讲解或用多媒体大屏幕演示还远远达不到教学目标,学生只有通过亲身操作,解决在实践中遇到的问题,才能把所学的知识融会贯通。比如讲WORD2000制表这一节“建立并设置表格”的内容时,如果仅用口述或老师演示,那是不够的,只有让学生通过自己亲手制作与不断反复调试才能把握要领,真正理解这一方面的知识。 3.新颖性和创造性的统一。信息技术教育对学生来说,具有很强的吸引力,其主要原因是由于它的新颖性和创造性。学生可通过对信息技术这一新鲜事物的深入学习,进入一个更为广阔的自由空间。如通过运用各类工具软件的制作或编程的设计,可把构筑于脑海中的想像呈现在屏幕上,起到“立竿见影”的效果。比如讲网页设计时,在启动FrontPage2000,指导学生建立网页结构之后,任由学生去自由组织与选择各类素材,完成各网页间的超级链接,并根据网页创作主题来让学生相互间进行学习与评比,达到共同提高的目的。并通过知识与知识交融、思想与思想碰撞来拓展学生的思维能力和想像空间,从而达到由消极的被动学习转变为积极的主动学习。 二、信息技术课程教育的教学方法问题 人们常说教学过程中“教无定法,学无成法”,作为一门新兴的课程,传统的教学方法依然有效。信息技术教育教学过程中最常用的教学方法有以下几种: 1.直观感知法。信息技术教育课程对初学者来说,还是一门新兴的、新颖的课程,大多数学生基本上没有接触过或很少接触过,因而对计算机更是充满着一种神秘感,很想知道计算机是怎么工作的,主机箱内到底有些/!/什么东西,它们各有什么用途?对此,我常通过现场实物展示来让学生看一看、摸一摸、做一做,认识一下什么是硬盘、主板、内存、显卡等,然后再简单地解释其作用,让他们看得清楚,弄得明白。通过直觉的感官认识,学生就会对心中的疑团有所解开,并在脑海里建立起一个对计算机基本结构的模型。 2.对比讲解法。比如在讲Windows基础知识时,经常用到对比教学方法。如讲授资源管理器,可通过观察教师的电脑来进行对比,比较两者窗口界面的不同,来加强学习的效果。再如讲述中文录入,可先用拼音码、五笔码、区位码录入同一个汉字,然后调用高级程序语言自编的机内码换算程序进行演示,让学生明白,无论何种输入法,在同一个标准汉字库下其机内码是唯一的,从而打消了有的学生在录入汉字时,因录入错了编码而抱怨电脑的问题。同时也让学生认识到各类汉字输入法,无外乎就是音码、型码和数字这几种而已,从而打消他们对输入法难学的畏惧心理,并通过自己的练习与老师的分析比较,使学生很快选定各自喜爱的汉字输入方法,更快进入到文字录入的学习状态。 3.自由作业法。数学作业同一个答案可以有不同的解法。计算机作业也一样,为了达到同一个目的,也可以用不同的操作方法。如在讲述粘贴、复制和移动命令后,进行练习时,不是纯粹的要求学生按照书本上的详细操作步骤,而是让学生在根据自己掌握基本技巧与理论知识前提下,自由发挥。然后教师选取具有代表性、典型性的学生在多媒体教学平台上演示给大家看,让全班学生一起进行讲评,比一比谁做得更简捷、更方便,从而使学生能触类旁通,共同学习与提高。 4.讲授与练习相结合。传统的课程教育是在教室中用“粉笔”+“黑板”这一固定模式,便可达到教学目标,然而,信息技术教育传授者却可借助于现代信息技术提供的先进设备和技术手段,在机房通过多媒体教学平台对受教育者进行演示,一边演示,一边讲解。教师一边教,学生一边学,然后再加上教师有目的、有意义的指导和分组讨论学习,不仅让学生可以学到真知,而且还可以加深师生之间的感情和学生之间的团结互助的友情,寓教于乐,其乐融融。 三、对当前中学信息技术教育的一点思考 当前我国正在开展教育信息化、全面推进素质教育、提高教育质量,开设中小学信息技术必修课是其中一项重大举措,这对广大中小学信息技术教育工作者来说,既是一次机遇,更是一种挑战。广大中小学信息技术教育工作者不仅是信息技术教学的开展者,更是普及信息技术教育的重要组织者和宣传者,是关系中小学信息技术教育成败的重要力量。因此,在开展信息技术教育的过程中,广大中小学技术教育工作者必须注意以下几个问题: 1. 开设活动课、选修课作为信息技术课堂教学的拓展和延伸,将信息技术教育课纳入必修课、选修课和活动课三个板块中,不同课程承担不同教学任务。 通过活动课、选修课的延伸教学,不仅培养了学生的学习兴趣,而且还培养了学生对信息的分析处理能力。2.要将信息技术教育与先进的教育思想和方法相结合。信息技术课程与高新技术联系紧密,具有不同于任何学科的特点,应避免把信息技术教育按照学习一门普通学科的老办法来讲、学、考,绝不能搞满堂灌,而应当建立自主的、创造性的学习环境,积极探索应用信息技术培养学生创新精神和实践能力的方法与途径,在教材编写、教学模式、评价方法等方面具有突破性进展,使信息技术教学改革真正成为基础教育各科教学改革的突破口。 3.针对当前我国中小学信息技术教育课程教材不统一的问题。中小学各学段的教学内容要有不同的侧重点,并应处理好课程内容参差不齐所带来的各学段课程的衔接问题。 4.信息素养的养成是一个循序渐进的长期过程,只有通过系统的信息技术教育才能实现。因此,在中小学信息技术课的开设过程中,应避免急功近利的思想,克服将信息技术教育视为单纯技能培训的倾向,切实保证规定的课时,全面实现信息技术教育的教学目标。 5.注意培养学生利用信息技术和信息资料对其他课程的学习和探究能力,以及在实际生活中应用的能力,更好地为学生全面发展、独立发展服务。 四、信息技术教师任重而道远 信息技术教育方兴未艾,是一门新兴学科,与其他学科相比,缺少现成的教学经验供我们借鉴,而且信息技术本身就是一门飞速发展的技术。探索新环境下的新型教学模式、教学方法,培养具备一定科学精神和创新意识以及信息能力的学生,已是我们信息技术教育工作者刻不容缓的责任。为了中华民族的腾飞,为了祖国的繁荣富强,让我们共同努力。 教育信息论文:略说信息技术在教育中的运用 一、运用信息技术实施教育,提高学生的学习积极性 传统的教学模式都是教师教、学生学,有些内容学生在不了解涵义的情况下只是“死记硬背”,教师却只是一味地将知识以主导者的身份传授给学生。而一味的“填鸭式”教学,不仅不能发挥学生的主体作用还磨灭了学生的主体意识,抹杀了学生的创造性和创新精神。而有了多媒体技术,教师可以利用计算机进行讲课,学生也可以利用计算机对自己的学习成果进行展示,这就大大地强化了学生的主导意识。 二、当前社会形势 要求学生必须具备一定的计算机专业知识对文盲的界定已不仅仅限定在知识的层面,当你不懂计算机操作、不会计算机技术,那你已是“主流文盲”大军中的一员,这就要求我们学校教育要以培养新世纪全面性建设型人才为目标。现在计算机的应用领域非常广泛,几乎遍及各行各业以及人们生活的各个角落。尤其在多媒体技术走进课堂后,学生在学习过程中,势必要自己操作计算机,若没有一定的计算机知识和技能,必将在学习过程中对学习兴趣以及学习积极性造成影响。特别是在信息技术课上,计算机的学习与操作更会促进对其他学科知识的学习与拓展。例如,我们在学习了图片的处理与加工后,可以让学生利用现有资源,如数码相机拍照、购买素材光盘等将语、数、外等其他学科的课程图片利用Photoshop软件进行添加文截取图片等加工处理,创造出一幅有主题、有内涵、有创意的作品。尤其是在学习了网络应用后我们知道,因特网是一个丰富的信息资源库,通过因特网我们可以很方便地搜索和下载所需要的图片资料,并运用到其他学科的学习中去。 三、学习信息技术,要注重培养学生健康的信息意识在 上一学年,我们邻校就曾出现这样的情形。一位学生连续几天下午放学后就泡网吧,沉迷于网络游戏不能自拔。他告诉家长在学校上晚自习,而在学校则跟老师说在家温习功课。就这样连续3天后,一天晚上下雨,家长到学校送雨具,这才发现在这几天时间里,每天晚上5点到10点之间,他既没在家又没在学校。理所当然,家人跟老师冒雨寻找,在网吧找到他时他竟浑然不知,还在忘我地游戏。最后只因家人跟老师说了几句重话,第二天回家后竟想不开早早结束了自己如花的生命。这些鲜活的生命用血的代价告诉我们,作为一名教育工作者,我们应培养青少年正确的信息意识与信息道德。比如,在讲解计算机网络那一节时,应给学生讲解,网络可以为我们提供很多优质的服务,通过网络我们搜索资源、上传资源、共享资源。但同时网络也有弊端,网络上有很多垃圾资源,我们要进正规网站正确合理的下载使用有利资源,摒弃黄色网站与网络游戏。要引导学生养成良好的信息素养,上网也能体现一个人的思想品德,我们应健康上网、文明上网,做一个合格的网民。四、改革考核模式,加强师资建设有些通过了全国一级的学生,但实际应用能力却有限,有些理论得高分,但上机操作却很生疏,有些操作很熟练的学生,连简单的数制转换都不会。所以,计算机基础课程的考核评价既不能纯粹地以考证合格率来衡量,也不能以一卷定终身的方式进行。比较好的做法是将平时作业、作品设计、上机考试、理论考试、考证率等结合起来按照一定的比例综合评估,既考核过程又考核结果。 四、小结 平时作业是考核学生的基本知识技能,作品设计是学生根据要求独立设计一个有实际意义的作品,机试是考核学生的上机实际操作能力,理论考试着重考核学生对知识的理解程度,通过考证全面综合考核学生的知识掌握程度和能力水平,同时也作为初中学生的就业“本钱”。所以,建立健全、合理、全面的考核评价模式对于计算机基础课程的教学是十分必要的。计算机基础课程的教学改革是初中当务之急要解决的问题。只有在教学实践中不断更新教学理念,不断研究和探索计算机基础教学新的教学方法和手段,才能走出一片新天地。 教育信息论文:信息技术教育与学生素质的培养 信息技术教育与学生素质的培养 ──以素质教育为本的理念在中学教育中的落实 厦门集美中学 刘卫平 刘千方 陈艳昌[内容摘要] 自主能力、协作能力、信息素养、大综合素质、研究能力将是未来人才的重要素质。我校开设信息技术实验班,培养学生自主学习、协作学习,引导学生开展研究性学习,同时培养学生的信息素养、大综合素质。 [关健词] 自主、协作、信息素养、研究性学习、大综合、大综合素质、信息技术实验班、多功能网络教室、超文本、超文本资源库、学科式综合性课件、问题式综合性课件、主线式综合性课件 一.案例--《渭城曲》信息技术实验班教学过程 1、 教师导读 设置教学重点、难点、目标,提出学习任务、学习问题,指导分组,提供部分网站、网址、文本。以一组为例: 王喆、王 皕:落实"浥"、"进"的音、义;查王维其它的作品及赏析、评论。 颜力、傅倩雯:查王维的生平及边塞诗派、田园派;查柳的有关生物知识。 严倩、叶好秋:查王维的画及《阳关三叠》音乐;查"阳关"、"渭城"的历史、地理方面的相关知识。 学生自主学习,分头找资源(从网上、光盘上、词典等文本上),设计相应的测试试题,制成个人网页。 2、相互交流、讨论(不能够解决的问题留在记事本上,求助老师、专家、网友或作为研究性课题留待日后解决)。同时,反馈、完善,提出新的问题,提供新的文本、电子资源。 3、以网页形式建立以《渭城曲》为主线的综合性资源库课案课件-超文本。包括课文导读、有关资料、自主测试、拓展学习、大综合、研究性课题、电子路径七大块。 4、资源放入相应的知识结构图中,构建语文资源库及王维资源库、边塞派资源库等。 二.信息技术实验班的学习特点和办学意图 上述《渭城曲》的网络教学过程,是我校开设信息技术实验班的一次教学活动实录。 《渭城曲》的教学过程,体现了信息技术实验班学习的五个特点: 1、自主的学习;协作的学习; 2、充分利用网络资源,以电脑为工具开展交互式的学习 3、提出问题,搜寻材料,解决问题,开展研究性的学习; 4、注意各学科知识的整合。 通过以上五种途径,培养学生的五大素质: 1、自主能力; 2、协作能力; 3、信息素养; 4、研究能力; 5、综合素质。 这正是我校举办信息技术实验班的意图。 三、信息技术实验班开办的必要性 1、e时代的到来要求我们培养学生的网络素养。 21世纪是信息化、网络化时代。面对网络时代的到来,信息素养的培养正在引起世界各国越来越广泛的重视,并逐渐加入从小学到大学的教育目标与评价体系之中,成为评价人才综合素质的一项重要指标。 2、高考大综合的方向要求我们培养学生的大综合素质。 高考已经开展了"理化生"、"史地政"小综合的考试,正在向大综合的方向发展。"大综合"的理念,与技术、知识和通讯的大爆炸相适应,一场学习的革命也是一场考试的革命。一个人不可能也没必要把每一个学科的知识系统地基、详尽地学习掌握。人们更多的是以问题或课题为主线,运用相关的知识理论综合的去分析问题解决问题。 3、《学习的革命》告诉我们,终身学习成为必要。而自主学习、协作学习、研究性学习又是终身学习的必要方式,也是终身学习的重要内容。 四.信息技术实验班理论依据 1、基于建构主义的以学生为中心的教学模式。这种模式与传统的以教师为中心的教学模式有本质上的区别,集中体现在学与教的转变上:学生由被动的接受知识转变为知识的主动构建者,成为课堂的主体;学生以课本为纲,进行自主学习,课本不再是学生学习的唯一内容; 师生充分互动,成为学习的合作者,媒体的作用由教师传授知识的演示工具转变为创建情景、协作学习、会话交流的认知工具。 2、依据实验心理学家特瑞赤拉(Treicher)做过的两个著名心理实验。 根据这两个实验,教学应该尽量大限度的让学生通过视觉的学习,获取更多的信息;通过讨论交流,获得最持久的记忆效果。 3、人们偏爱的学习方式主要有三种,教学应同时满足多种学生的要求,最大限度减少学习方式偏差对学习效率的负影响。 五。实验班的构建 包括学生、老师、学习空间、课程四个方面。 1、学生的构建 96人,分成2个班,每班8个小组,每小组6人,每人一部电脑,以圆桌式围坐,以利相互讨论,协作学习。 信息技术实验班学生的构建,充分考虑到自主、协作。学生自愿报名,自愿参加电脑夏令营活动。本身就是对学生研究性学习、大综合素质、信息素养的检验和培养。 2、老师的构建 先在全校开展有关网络知识的讲座,学习有关理论,介绍学校信息技术实验班的构想。再由老师自愿报名,组成教师网络兴趣小组,开展进一步的培训学习。 老师的组成,我们同样注意到了信息素养这一点,特别强调了反主导式、反填鸭式教学,提倡自主式、协作式、研究式、大综合式的学习,从而保证实验班在新的教学环境中学习。 3、学习空间的构建 信息技术实验班的主要教学都在多功能网络教室。 配备具有现代意义的多功能网络教室(附图),将液晶投影仪、实物展台、VCD等设备制作成多媒体小车,两间教室共用,教室的功能将由纯网络教室多媒体网络教室多功能网络教室转化。在教室中设置图书角(文本、电子图书),教室以小组讨论的形式布局:6人一小组,一人一部电脑,一小组围成一个圆,总共有8张圆桌坐48人,学生不再统一面向黑板。这种布局具有跨时间、空间的意义,便于学生小组讨论、协作学习,学生将真正体验到以"自主学习"和"协作学习"为主、交互式学习(网络画板、联机讨论、电子邮件)为辅的学习乐趣。 4、课程构建 ㈠信息技术实验班的课程由校本教材、课外活动两部分组成。校本教材的建立是课程构建的重点。 我校网络环境下的校本教材由传统的文本教材和全新的电子校本教材组成。在信息技术实验班的初期,决不排斥传统的文本教 材,而且保持与文本教材即课本的对应。㈡电子校本教材,利用网络更快更好地获取更多的信息资源,用计算机作为认知和加工信息的工具,以网页的形式将信息组织和管理制作成超文本(文本和图形、图像、声音等其他媒体信息)。主要由电子教材、课程资源库两部分组成。 ①网络环境下的电子教材,包含教学多媒体素材如文本、影像、图片、课件、录音等、网络资源表、自制视频库、优秀的学生作品、学生自建资源库等内容。 ②课程资源库,是网络环境下的校本教材的核心。以学生为主体的课程资源库(含课件库)包括学科式、问题式两种课件资源:A课程资源库要求以单科为主线,其余学科为发散点或支撑点共同组成学科式综合性课件;B以研究问题为主线相关学科为发散点或支撑点共同组成问题式综合性课件。以上两种合称为主线式综合性课件。所有资源(含课件)以网状结构互相关联。另外,还有各学科的知识结构图(即知识结构树)。 换个角度说,课程资源库由教师电子教案、学生超文本资源库两部分组成,我们可以分别称之为教件、学件。 同样,其他学科的知识树由相应学科的教师指导构建。值得提醒的是,这些学科的知识树与学科式综合性课件、问题式综合性课件三方面组成一个丰富的资源库----超文本资源库,以网络的形式提供给学生,较之传统的知识树、资料、笔记,何止天壤之别。这是网络的优势,这一切将极大的改变学生的素质,特别是自主能力、协作能力、研究能力、综合素质、信息素养。 六.在教学过程中培养学生的5大素质 1、教师的备课决定了学生素质的培养 教师备课,要求各学科组织信息化教学资源库。每个学习单元至少安排两种信息源,教案由信息源和知识结构图组成,按搜索流程图编写;信息技术实验班采取集体备课制,目的是打通各学科知识间的界限。主线教师根据教材内容,写出知识结构图,标明知识要点及难点,同时制定大综合的内容,指出与其它学科的关系,让学生用各学科的知识帮助解决。 这种备课方式,决定了学生要开展自主学习、大综合的学习,必然能够培养学生的自主能力、综合能力。 2、学习过程必然培养学生良好的德育素质 由于信息技术实验班的班级构建及教学与普通班不同,每一个学生都是带着任务和兴趣进行自主、自立的学习,每个学生都很专注,除讨论外他们需要安静的环境,长此以往将在课堂上形成了一个良好的学习氛围,组织纪律性自然得到了加强。因而,学生的自主能力得到培养。 信息技术实验班的学生在学习Word、PowerPoint、电脑美术、电脑音乐、收发e-mail、网上浏览、网上查询资料、网上讨论、制作网页、参加读书活动、写读书心得并做成网页等等的学习活动中,信息素养得到了提高。学习的自觉性增强,拓宽知识面,思维方式更加开阔,想象力和创造力得到尽情发挥,处理问题更有条理、有目的。可见,学生的信息素养、多种能力得到培养。 由于整合课网页的学习和制作涉及到方方面面的知识,特别是音乐、美术在其它学科中的应用,使学生的眼界更加开阔,审美层次提高。这是学生信息素质的一个重要方面。 教学过程中,教师只要给学生布置任务、提供资源素材和资源路径;随着学生知识与能力的不断增长,学生资源库中的材料将要求学生在网上或在其它地方自己搜寻完成,而教师只提供方法,不再提供材料,课程资源库特别是超文本资源库的建立工作将全部由学生自己完成或由小组协作完成。这一切必然培养学生的自主能力、协作能力、信息素养、研究能力、综合能力这五方面的素质。 建立以学生为主体的课程资源库(课件库),课程资源库要求以单科为主线,其余学科为发散点或支撑点共同组成综合性课件。各学科每月至少完成一次综合课、安排综合课的公布以及对综合课的评价,让每一个学习小组在评价其它小组工作的过程中全面掌握资源库中的知识,落实"自主学习、协作学习"的核心思想,落实信息化、大综合的思想。 信息技术教育是未来5至10年内逐步推广的先进的教改方向,是不可逆转的教育发展潮流。 总之,我们的信息技术实验班对传统教育的观念、手段、形式和内容都提出了最富冲击的挑战,我们的实验将培养学生自主能力、协作能力、研究能力、综合素质、信息素养5大方面的素质,切实实施素质教育,适应信息时代的需要。 教育信息论文:信息技术教育实践 一、明确教学目标,优化教学过程 在小学阶段的信息技术教育中,教师首先应该充分地认识到这门学科与其他学科教学之间存在显着的差异,这门学科对于学生实践能力和实践精神的要求极高,同时这也是这门应用型学科本质的特点。所以,在教学过程中我们应该避免过于理论化的教学方式,要注重对于学生实践能力以及实践精神的培养。 二、改进教学方法,提高教学针对性 在信息化社会中,学生在进入到小学学习之前并不是对信息技术完全陌生,甚至有很多学生对于信息技术有着极为深刻的认识和非常精通的掌握,这就是我们开展信息技术教育非常良好的基础,但是在教学过程中,我们也要充分注意到学生在信息技术学习中的个体差异,这其中包括兴趣、基础以及接受能力方面的差异,要切实提高教师教学的针对性,对于基础好、兴趣高的学生我们可以适当地增加教学难度,让学生能够不断地提高自身的信息技术水平,而对于基础较差、兴趣不高的学生我们首先要做的就是激发他们对于这门学科的学习兴趣,让他们认识到这门学科巨大的魅力,改变他们既有的态度和认识,促使他们能够积极主动地去进行信息技术的学习。在教学方法上我们也要进行必要的改进,要合理地分配教学时间,提高实践教学的时间和分量,以实践能力的培养来激发学生对于这门学科学习的内在动力。例如,可以在教学中采用任务驱动式教学或者是分组合作探究式教学等等,多重教学方法的结合必然会全面地促进学生信息技术理论知识水平和实践水平的提高,也能够让学生在学习的过程中养成良好的学习习惯,培养良好的探究精神。 三、合理使用教学评价,建立学生学习的自信心 在小学阶段的信息技术教学中,由于这门学科具有较强的实践性,因此,需要学生动手操作的过程较多,而学生在这个过程中的表现就需要教师给予充分的关注,教师要合理地运用教学评价,对学生的学习过程以及学习成果进行合理的评价,让学生能够认识到自身在学习过程中存在的不足之处,并且通过对教师评价的听取能够完善自身存在的不足,这样学生的学习自信心就会逐渐地建立起来,这不仅对于学生眼前的学习有着极为重要的帮助,同时对于学生在未来更高层次的学习以及社会生活中都有着极为深刻的意义。 四、拓展学生信息技术知识面,提高学生综合能力 信息技术在学生的日常生活中有着极为广泛的应用,例如,多媒体视频、动态图片以及互联网等等,这些都是学生兴趣点极高的信息技术,而在教学过程中我们要对学生的这些兴趣点加以充分的利用,并且在这些兴趣点之上进行有效的拓展,例如,可以教授学生制作视频和图片等等,这些丰富多彩的教学内容势必会激起学生浓厚的学习兴趣,同时这些较为复杂的信息技术都是课程内信息技术知识内容高度的浓缩和升华,因此,这种教育方式不但能够有效地拓展学生学习的知识面,还能够有效地提高学生全面的信息技术能力。总之,在小学阶段的信息技术教育中,我们应该通过教学努力来不断地探索和实践这门课程的教育,提高教育的实践性,培养学生的理论能力和实践能力,为学生未来的发展奠定一个有力的基础。 教育信息论文:信息技术教育和初中数学课堂教学整合的有益尝试 信息技术教育与初中数学课堂教学的有效整合,必将改变课堂教学的模式、课堂教学手段,促进教师教育思想的转变和教育观念的更新。信息技术的交互性,激发学生学习数学的兴趣和充分体现学生的主体作用;信息技术提供的外部刺激的多样性,有利于学生对数学知识的获取与保持;巧借信息技术的丰富资源,培养学生的创新精神和发现式学习。 论文关键词:初中数学,信息技术,整合,运用,效果 在知识更新、信息爆炸、科学技术迅速发展的今天,数学教学工具有了划时代的突破,数学教学从单一的教学逐步入声、图共存的多媒体教学时代。计算机网络技术和多媒体技术以不可阻挡之势快速走进中学数学课堂教学领域,它必将改变课堂教学的模式、课堂教学手段,促进教师教育思想的转变和教育观念的更新。下面根据数学教学中的实践经验,谈谈初中数学教学中多媒体教学的几点尝试。 一、巧借信息技术的交互性,激发学生学习数学的兴趣和充分体现学生的主体作用 1、人机交互是多媒体计算机的显着特点,多媒体计算机可以产生出一种新的图文声色并茂的、感染力强的人机交互方式,而且可以立即反馈。这种交互方式对于数学教学过程具有重要意义,它能有效地激发学生的学习兴趣,使学生产生强烈的学习欲望,因而形成学习动机。 2、人机交互有利于发挥学生的主体作用,有利于激发学生自主学习的积极性。传统的数学教学,教师是主宰,学生是配角,从教学内容、教学方法、教学步骤,甚至练习作业都是教师事先安排好的,学生只能被动参入这个过程。而优秀的多媒体课件所提供的交互式学习环境中,学生可以按照自己的学习基础,学习兴趣来选择所学的内容的深浅,来选择适合自己水平的练习作业。 初中数学复习课或习题课,特别适合人机交互的学习环境,因为初中数学教师完全有能力制作这类课件,从前置知识复习,精选例题讲解,到巩固练习作业,每一教学环节都可以设置成不同的层次,学生根据自身情况,选择性地进入相应层次,当然还有机会进入高一层次。这种交互性所提供多种的主动参与活动,就为学生的主动性、积极性的发挥创造了良好的条件,从而使学生能真正体现出学习主体作用。 二、巧借信息技术提供的外部刺激的多样性,有利于学生对数学知识的获取与保持 信息技术提供的外部刺激是多种感官的综合刺激,它既能看得见(视觉),听得着(听觉),还能用手操作(触觉),这种多样性的刺激,比单一地听老师讲解强得多。同时信息技术的丰富性、交互性、形象性、生动性、可控性、参入性大大强化这种感官刺激,非常有利于知识的获取和保持。 1、化无形为有形。初中数学理性知识成分太重,传统的教学只片面强调逻辑思维训练,缺乏充分的图形支持,缺乏供学生探索的环境,于是只能靠学生的死记和教师的说教了。比如,初三几何“点的轨迹”,学生最终会知识“轨迹”是一些直线或射线,但学生对“轨迹”是毫无想象力的。《几何画板》能有效地解决这一问题,它显示的“点”一步步地动态有形地组成直线或射线,旁边还能显示轨迹中“点”的条件,这种动态的有形的图形是十分完整的,清晰的,它远远超出老师“把轨迹比喻成流星的尾巴”。 2、化抽象为直观。初中数学的概念教学是教学中的难点,学生几乎被动地从教师那里接受数学概念,只有靠强化记忆知道概念的共性和本质特征。初三代数“函数”,就是一个典型的概念教学,关键是让学生对“对于x的每一个值,y都有唯一值与它对应”,有一个明晰直观的印象。运用多媒体的直观特性,分别显示解析式y=x+1,数学用表 中的平方表,天气昼夜变化图象,用声音、动画等形式直观地显示“对于x的每一个值,y都有唯一值与它对应”,最后播放三峡大坝一期蓄水时的录相,引导学生把水位设为y,时间设为x,就形成了y与x的函数关系。不仅引起学生的自豪感,而且对函数概念理解非常透彻。 3、化静止为运动。运动的几何图形更加有效地刺激大脑视觉神经元,产生强烈的印象。初中几何《圆》这一章,各知识点都是动态链接的,许多图形的位置发生变化,图形间蕴藏的规律和结论是不变的。熟悉《几何画板》的教师,无一例外会用《几何画板》来演示“圆幂定理”,即相交弦定理割线定理切割线定理切线长定理,鼠标一动,结论立现,效果相当好。其实象“垂经定理”、“圆心角、弧、弦、弦的弦心距关系定理”等等,需要用“翻折”“旋转”“平移”等知识证明的定理,都可用《几何画板》动态揭示知识的形成过程。有些题目,不经意用鼠标移动一个点,图形变化了,结论仍然成立,比如:图形中移动C点或E点始终有CE∥DF 4、化繁琐为简明。计算机辅助教学的一个重要出发点是更好地实现教学目标,突破重难点,提高课堂教学效率。初三代数“频率分布”,在传统的教学中,教师引着学生在“60名女学生身高”数据中,找最大值,最小值;再分组;一个一个地数出每组中数据的个数;计算频率;绘频率分布表,画频率分布直方图,既繁琐又费时。用计算机辅助教学,简洁明了,把60个数据输入Excel,排序,最大值和最小值,各组中的频数,一目了然,用Excel还能方便地绘出柱状图,类似频率分布直方图。若教师重点讲透步骤、方法和道理,把非智力过程交给计算机处理,这样才能提高课堂效率。培养学生运用信息技术的能力,是信息社会对基础教育的需要,也是教育面向现代化的需要。 三、巧借信息技术的丰富资源,培养学生的创新精神和发现式学习 信息技术的丰富资源,能为数学教学提供并展示各种所需的资料,包括文字,声音,图片,视频等,能创设、模拟各种与教学内容相适应的情境,为所有学生提供探索复杂问题、多角度理解数学思想的机会,开阔学生数学探索的视野。 教育信息论文:关于“信息教育”的几点思考 关于“信息教育”的几点思考 长沙市芙蓉区育才学校 陈律严 一、信息教育≠信息技术教育 广义的说信息教育是为培养社会成员的“信息处理能力”而开展的教育活动。如果限定在学校教育中,信息教育就是培养学生“信息处理能力”的教育活动。信息技术教育则是由信息技术课程和信息技术与其它学科的整合两大部分组成。 信息教育不等于信息技术知识教育,不是单纯的信息技术技能培训,已不是各种计算机软件产品的使用训练,而是让信息技术成为学生学习工具的教育,它必须具有教育功能。简单的说,信息教育是一种概念、是素质教育的重要组成部分,我们通过信息技术教育实施信息教育。 二、信息技术教育≠计算机技术教育 信息技术教育是随着计算机及其网络技术的发展而逐渐形成的,在我国近二十年的发展过程大致经历了这四种形式:课外活动、活动课、计算机教育、信息技术教育。从理念上讲计算机是工具、计算机及网络是教育资源和环境,计算机教育是以学会计算机的使用、运用计算机为目的,它是一种技能培训,是一个知——行过程;而信息技术教育是素质教育,是使学生学会学习,学会资源和环境的应用,是知、行、情三者的交互过程。 现在,人们提起信息技术教育,就想到计算机,其实,现行的以计算机为主的信息技术教育,只是实施信息教育的一个不可或缺的重要方面。在实际中,没有计算机,同样可以将信息教育的观念传授给学生。一个外出旅游的人,想要得到目的地的详细资料,这些资料(如当地的地图、人文介绍等)的获取,可以通过功能强大的互联网搜索,也可以到书店购买,到图书馆查询,还可以询问到当地旅游过的人……总之,解决问题的方法是多种多样,要根据实际情况选择,而这正是信息教育的目的所在。 三、信息教育要融合在各科教学中 在最近的中小学课程改革中,发达国家很注意让信息教育有计划地出现在各个科教学中,要求各科教师有意识地给学生提供这方面的训练机会,让学生在各学科教学中接触一些专门软件,学会利用新的手段和技术去获取知识:让信息技术真正成为学生学习的工具。为了适应科学技术高速发展及经济全球化的挑战,发达国家已经开始把注意力放在培养学生一系列新的能力上,特别是要求学生具备迅速地筛选和获取信息、准确地鉴别信息的真伪,创造性的加工和处理信息的能力,并把学生掌握和运用信息技术的能力作为与读、写、算一样重要的新的终生有用的基础能力。开展信息技术教育,是培养学生的创新精神和实践能力的一条是极好途径,我们千万不能把信息技术教育按照学习一门学科的老办法去讲、去学、去考,那将窒息学生的创造精神。
煤矿监测系统论文:浅议煤矿瓦斯安全监测系统 摘要:众所周知能源工业是国家经济发展的命脉,然而我国煤炭行业的安全生产形势却不容乐观,尤其是重、特大伤亡事故频繁发生。在这些事故中,瓦斯爆炸又占绝大多数。其中有很多诱发因素,但各煤矿生产企业安全监测设备不完备、管理手段落后是造成事故频发的重要原因之一。本文主要介绍了瓦斯防治导航监控管理主要内容及瓦斯安全监控设备安装时的要求及技术管理,最后展望了煤矿瓦斯监控系统的发展趋势。 关键词:煤矿;瓦斯;监测系统 1、引言 我们都知道瓦斯灾害是煤矿生产中的主要灾害之一,一方面为了满足国民经济快速发展对煤炭能源的强劲需求,国内煤矿开采强度普遍增大;随着开采深度向深部延深,多数矿井由原来的低瓦斯矿井转变为高瓦斯或瓦斯突出矿井,这是近年来我国煤矿瓦斯事故多发的客观原因之一;另一方面国内几起重大瓦斯事故的原因分析表明,瓦斯防治管理方面存在的缺陷也是导致瓦斯事故频繁发生的重要原因。因此瓦斯治理就成为煤矿安全生产的重点与难点。那么如何运用信息技术改善瓦斯防治管理手段、提升瓦斯管理水平,已经成为我国煤矿安全生产的迫切需求。 2、瓦斯防治导航监测管理主要内容 什么是煤矿瓦斯安全监控系统呢?所谓煤矿瓦斯安全监测系统 是指利用信息管理、计算机网络等技术对矿井甲烷浓度、一氧化碳浓度、二氧化碳浓度、风速、风压、温度、馈电状态、风门状态、风筒状态、局部通风机开停、主要通风机开停等实施远程动态监控管理,并实现甲烷超限声光报警、断电和甲烷风电闭锁控制等功能的系统。 目前,我国煤矿多数矿井都装备了瓦斯安全监测系统。同时随着电子技术、计算机软硬件技术的发展和企业自身发展的需要,煤矿安全综合信息化网络监测管理应用系统等到了快速发展。人们就可以通过安全监测系统来分析判断、提醒和报警实现生产矿井瓦斯防治导航的技术,来确保煤矿系统的安全运行。 瓦斯防治导航监控管理主要有以下内容: (一)监测系统监控管理内容 监测系统以采掘工程平面图为基准,新建添加各种监控传感器及必备的监控内容,设计有传感器说明牌、传感器监测表,对监测数据进行定性、定量分析、评价的监测表,实现对监测传感器的定位管理,对监测数据、监控区域的预测、预报、预警,判断更直接、快速。 (二)通风系统主要设施监控管理内容 通风系统以采掘工程平面图为基准,新建添加各种通风设施,设计有设施说明牌、设施监测表,对通风设施监测数据进行定性、定量分析、评价的监测表,实现对通风系统设施管理的预测、预报、预警,根据授权进行签名评价、消警、处理,消除安全隐患及导航系统报警信号。 (三)采掘生产系统主要监控管理内容 在数字化的采掘工程平面图上对采煤工作面和掘进工作面的适时位置进行活化处理,根据其推进度按时更新,系统将根据其更新的适时位置线对推进前方影响区域内瓦斯情况进行分析、评价、预测、预报、预警。 (四)瓦斯地质信息监控管理内容 瓦斯地质以采掘工程平面图为基准,划出高瓦斯区、高瓦斯带、突出威胁区、突出危险区,随采掘工作面推进按监测表要求,随时进行预测、预报、预警。 3、瓦斯安全监控设备安装时的要求及技术管理 煤矿企业在对瓦斯安全监测设备安装时必须符合以下要求: ①瓦斯监控装备必须具有煤安标志,设备下井前必须经过调试、校正,检查合格后方可使用。对于没有煤安标志和合格证明的设备一律不准下井和安装使用。 ②监控设备必须按设计要求进行安装,各项技术参数的取值也必须符合设计要求。 ③监控设备的供电电源必须取自被控开关的电源侧,严禁接在被控开关的负荷侧。 ④电缆要求:本质安全型监控装备其输出本质安全型部分可不按防爆要求管理,但其关联设备仍要按防爆要求管理。 ⑤井下主机或分站应安设在支护良好、无滴水、无杂物的进风巷道或峒室内,且距巷道的底板距离不得小于300mm。 ⑥传感器必须垂直悬挂。 ⑦设备安装完毕经过调校,测试合格,由瓦检员、安装人员、施工单位共同在安装申请单上签字,然后移交给施工单位使用和保管。 加强瓦斯监控设备的技术管理 ①矿井技术人员要充分利用计算机数据库的监测资料,定期组织分析,查找瓦斯超限或设备故障的原因,制定针对性的措施,以确保安全生产。 ②加强技术资料管理。技术人员要经常收集整理各种瓦斯监控技术资料,并分门别类进行建档。 ③配齐瓦斯监控人员,强化培训、提高素质、确保瓦斯监控工作的正常开展。安装、维修及监控室值室人员必须经过专业培训并经考试合格后挂证上岗,不合格的不得上岗。 4、煤矿瓦斯监控系统的发展趋势 ①智能化自检功能 系统故障自检功能向智能化发展,具有对故障的智能分析、判断功能,改变系统自检功能单一、简单的情况,做到系统常见的软件和硬件故障都能通过门检功能进行判断, 从而缩短故障处理时间,更好地保障矿井安全生产。 ②规范通信协议 通信协议不规范的后果是造成设备购置重复, 不能随意进行软硬化升级的改造。制定统一的专业技术标准,对促进矿扑监控技术发展和系统的推广应用具有十分重要的意义。 ③实现监控信息网络化 根据监控系统网络化管理的需要, 监控系统的实时监控信息被网络共享,系统应用软件按统一的格式向外提供监测数据,每一台在网远程终端都可以共享监控信息, 为决策和管理层提供决策依据。 ④传感器技术得到改善,将开发出高品质的传感器 未来的高性能传感器的寿命、抗高浓冲击性能、抗中毒性能将会得到改善。 5、结论 总之,瓦斯安全监测系统是领导煤矿安全生产决策提供科学可靠的第一手材料,是及时协调和正确指挥生产的重要途径。充分发挥煤矿瓦斯监测的重要作用,有效遏制煤矿重特大瓦斯事故的发生,规范瓦斯监测系统的运行管理,从而真正发挥监控系统在 “一通三防”中的作用,保证瓦斯监测系统正常运行,能够使煤矿安全生产得到进一步提高。 煤矿监测系统论文:浅谈煤矿安全生产监测系统的组成与技术改进 【摘 要】自2000年以来,随着国家对煤矿企业安全生产要求的不断提高和企业自身发展的需要,我国各大、中、小煤矿的高瓦斯或瓦斯突出矿井陆续在装备矿井监测监控系统。系统的装备大大提高了矿井安全生产水平和安全生产管理效率,同时也为该技术的正确选择、使用、维护和企业安全生产信息化管理提出了更高的要求。 【关键词】煤矿安全;监测;改进 1、煤矿安全生产监测监控系统组成 系统由早期的地面单徽机监侧监控已发展成为网络化监测监控。其主要由监测终端、监控中心站、通信接口装置、井下分站、传感器组成。 监测终端:主要监侧煤矿井下各种有毒有害气体及工作面的作业条件。如高浓度甲烷气体、低浓度甲烷气体、一氧化碳、氧气浓度、风速、负压、温度、岩煤温度、顶板压力、烟雾等。 监控中心站:主要监控井上、下主要生产环节的各种生产参数和重要设备的运行状态今数,如煤仓煤位、水仓水位、供电电压、供电电流、功率等模拟量;水泵、提升机、局扇、主扇、胶带机、采煤机、开关、磁力起动器运行状态和参数等。中心站软件具有侧点定义功能;具有显示测量参数、数据报表、曲线显示、图形生成、数据存储、故障统计和报表、报告打印功能。 井下分站:尽管各厂家的监控系统井下分站形式多样,但基本上具备了如下功能: 开机自枪和本机初始化功能:通信侧试功能:分站设程控功能(实现断点仪功能、风电瓦斯闭顿功能、瓦斯管道监侧功能和一般的环境监侧功能等);死机自复位功能且通知中心站;接收地面中心站初始化本分站参数设里劝能(如传感器配接通道号、量程、断电点、断电点、报普上限和报替下限等):分站自动识别配接传感器类型(电压型、电流型或频率型等):分站本身具备超限报苦功能;分站接收中心站对本分站指定通道输出控制继电器实施手控操作功能和异地断电功能。 传感器:传感器的稳定性和可靠性是煤矿监侧监控系统能正确反映被侧环境和设备参数的关键技术和产品。目前国内生产和用于煤矿监侧监控系统的传感器主要有瓦斯、一氧化碳、风速、负压、温度、煤仓煤位、水仓水位、电流、电压和有功功率等模拟量传感器,以及机电设备开停、机电设备馈电状态、风门开关状态等开关量传感器,以上传感器的开发和应用基本满足了煤矿安全生产监测监控的需要,但国产传感器在使用寿命、调校周期、稳定性和可靠性方面与国外同类产品相比还有很大差距,某些传感卷(如瓦斯传感器)的稳定性还不能满足用户的需要。 2、移动井下人员定位技术和定位功能模块 井下作业人员的流动性大以及工作环境复杂,一旦事故发生,井下人员的确切数量以及每个人所处的具体位置都很难确定,从而给营救工作带来极大困难,常常会延误营救的最佳时机并造成严重后果。另外,一旦意外事故发生遇难人员的具体位置不能确定,导致发生被困人员生死不明的情况。同时,为了避免挖掘中对人员的伤害便不能使用大的机械设备进行救援,从而导致救援进展缓慢。如果能够确定井下工作人员的确切位置便将会大大加快救援的进度,这样就有可能营救出更多的人员,从而把损失降到最低的限度。 1)系统定位方法和定位模块 井下定位系统的采用集中的定位方式由管理中心进行定位。 定位步骤如下:首先布设网关和参考节点,保持网关之间的距离,再布设一些位置已知的参考节点保证每个移动节点至少要处于多个参考节点的射频信号覆盖范围之内。 欲定位时首先确定当前节点相对于参考节点之间的位置,因参考节点的位置把移动节点相对参考节点的位置和参考节点的绝对位置相加,即可得到该移动节点的绝对位置。具体定位步骤如下:首先进行移动节点的相对定位来确定移动节点相对于参考节点的位置。采用的测距技术为无线电信号强度和无线电信号覆盖关系相结合的技术。 RSSI测距是指无线射频通信时,节点所接收到的射频信号强度是随距离衰减的,采用信号强度随距离衰减模型并不增加额外装置。 距离测量是节点定位时,通过检测相邻参考节点的无线信号强度来计算它们信号强度之比,利用RSSI计算出该员工到多个参考节点的距离。 位置计算指的是移动节点根据所计算得到的距离值,根据两点、三边以及三角测量法等方法,计算出该节点距离最近的网关的二、三维距离,从而实现了移动节点相对于参考节点的定位。 2)基于无线传感器网络的井下人员实时定位系统 目前,井下定位一般采用射频识别卡(RFID)的方式。员工随身携带写有唯一编号的电子射频识别卡,巷道的询问装置发射询问信号接收员工电子识别卡的应答信号从而实现员工的定位。 这种定位系统存在诸多问题,首先是定位精度低,它的定位精度取决于巷道询问装置间的距离,一般的电子识别卡定位方式中巷道询问装置的距离是几十米的量级定位精度,不能精定位便对于紧急情况的救援只能提供有限的帮助。另外射频卡一般是被动卡,从而只能应答固定的询问。在发生意外时员工仅仅依靠电子识别卡仅能确定事故发生之前的大概位置而不能与巷道询问装置进行双向通信。 3、用于煤矿生产安全实时监控子系统管理平台 基于已有的通用管理信息系统,针对煤矿生产安全监控的特殊需求为煤矿管理者定制开发一个监控管理信息系统,该系统具有用户认证数据管理、数据查询以及实时监控等多项功能。配置了针对矿井应用的专用无线传感器网络,用于数据管理的数据库服务器和便于信息共享的Internet服务器。适用于各类气体以及人员位置监控的现代化管理系统。本项目中的监控系统能够提供基于GIS的和采用自定义条件方式的查询、统计和报表功能。提供对所有监测信息的数字信息、图像或视频的实时监视。整个监控系统采用模块化的设计方法,能够随着需求的变化增加新的功能从而不断地进行完善具有良好的可扩展能力。 4、技术趋势 传感器网络有着巨大的应用前景和发展空间,被认为是将对21世纪产生巨大冲击的技术之一。传感器网络以一种新的无处不在的主动式计算模式推动科技发展和社会进步已成为国家竞争的焦点,从而关系到国家政治、军事和社会安全等诸多方面。发展具有自主知识产权的传感器网络技术,完成推动新兴传感器网络产业化的跨越式发展,对于我过在21世纪的国际战略地位具有领先地位至关重要意义。 煤矿监测系统论文:基于物联网的多层次远程煤矿安全监测系统 摘 要 煤矿安全信息远程监测系统正变得越来越复杂,对数据的实时性、完整性和正确性,尤其是对实时数据响应的快速性、对监测环境的远程遥控能力提出了更高的要求。文章介绍了一种基于物联网的多部门、多层次煤矿安全信息远程监测系统,较为详细地介绍了系统的总体设计、软硬设计、数据传输程序设计及信息安全设计。该系统具有数据传输实时、完整、正确、遥控性能较好、数据处理和存取快速、系统可扩充并灵活支持扩展应用等特点,便于管理层快速、及时、准确地获取生产数据,提高决策科学性。 关键词 煤矿安全 监测系统 物联网 传感器网络 1 前言 煤炭作为我国重要的能源之一,在国民经济发展中有着至关重要的地位。然而,在我国煤矿企业管理过程中,安全问题尤为突出。安全与生产的关系是相辅相成的,只有创造一个稳定、安全的生产环境,才能保障更高的生产效率,才能带来更多的经济效益。 安个与生产的问题不只是煤矿企业高度重视的对象,所有的矿山开采企业都必须认真考虑。传统的人工苦力开采己经不再存在,智能化开采技术已经实现部分环节由机器设备代替人工,这也是减少矿一山事故人员伤亡的措施之一。随着矿山开采深度的增加,高地应力、高温等问题也随之而来,使开采作业遇到一系列难题,这就要求智能技术必须不断的提高。现如今,基于数字化、信息化与集成化,对井下部分作业过程和环境状况进行实时监测、分析,实现了计算机网络管理智能化。 引入物联网技术,应用到矿山安全管理过程中,通过嵌入在各种设备中的传感器采集其运作信息,并对这些信息进行处理和共享,实现煤矿企业所有工作人员之间、工作人员与运转设备之间及所有运转设备之间的智能化管理,打造一个先进的智慧矿山。 物联网在矿山方面的应用发展正处于初级阶段。2010年3月,徐州市提出基于矿区智能化的“感知矿山”的概念,政府与中国矿业大学合作建立了感知矿山工程研究中心,成为物联网应用的一个重要研究领域。它通过物联网技术,实现对真实矿一山的可视化、智能化和数字化。其目的在于将矿山的地理、地质、生产、安全管理、产品加工、运销等各种综合信息进行数字化,将感知、传输、信息处理及智能云计算等物联网技术与现代采矿、矿物加工等技术相互紧密结合,以实现详尽地动态地描述并控制矿山生产与运营的安全过程,解决矿山瓦斯爆炸、透水事故等各种灾害预防的难题。 “感知矿山”不仅能够提高矿山的安全管理水平,它更多的是能够增加生产,利用信息、网络等技术感知并监控矿区运煤皮带、煤仓、变电站等各个生产相关系统,很大程度上提高了矿区的自动化生产水平。实施“感知矿山”的重点是将与安全生产相关的感知层设备接入网络。在矿区建设生产过程中,所使用的传感器生产厂商不一,协议接口也就不一致,更甚者,在早期建设的项目中,有些设备是没有智能接口的。总之,全而感知矿山的基础就是将设备全面接入传感网络对矿区进行多层次实时监测。 2 系统组成 系统总体采用分布式架构,如图1所示,将视频监控与语音对讲等数据采集和通信系统结合,实现系统内预警、报警与视频监控、数据采集及控制系统的联动,提高矿井的安防水平和快速反应能力。整个远程监测系统采用井下分控、矿区总控、各级安全监管机构三级构架组成的多层监测模式。各级安全监管机构可实时查看所辖矿区的安全生产情况数据。每个矿区设一个总控室对各矿井进行管理,各矿井设分控室对应矿井内各种传感数据进行分析和管理。 传输网络:各级安全监管机构和各矿区之间通过监控专网连接;各矿区内分控与总控之间采用专用IP网络连接; 前端系统:分控室前端采取模数结合、集中编码的方法,按自成系统、独立管控(含控制、存储)的要求来构成。前端系统能独立完成安防及数据采集系统的所有基本功能。 总控系统:由于前端系统功能较强大和完善,总控系统就显得相对简单,总控室的任务可根据实际现场情况向更重要的目标转移,使系统更具针对性和实用性。本设计采用网络监控、VGA上墙,屏幕墙采用两个由4×46寸液晶屏的拚屏屏幕墙; 传感器系统:分控部分集成了瓦斯、压力、光纤(用于监测顶板应力、应变、弯曲、裂缝、蠕变及位移等参数变化)、漏电检测传感器、温度、气体、湿度等等多种传感器,实现对井下生产运行数据的全局监控。 对讲系统:总控室与岗楼、门卫值班室、各分区分控室配备相应的对讲系统。系统为总线制的二级网联结构,具备全双工呼叫对讲、任意一点一址监听、任意一点一址(或多址、全址)广播、与视频的联动报警等功能。 2.1 硬件系统设计 井下分控单元需要将各个传感器采集的数据进行基本处理和传输,根据这一需求和井下具体环境的影响,本文采用基于ZigBee的无线传感器自组织网络技术,已经不同传感器应用形式和环境,将井下传感器均做成传感器节点的形式实现数据采集与基本处理功能。 基于ZigBee的传感器单元硬件组成如图2所示,包括电源模块、无线收发模块、接口电路、串口模块、传感器、微处理器等。考虑到zigBee模块要需要安装ZigBee协议栈,微处理器需要自带一个一定容量的可编程flash存储器,因此ZigBee模块的微处理器需要采用8位或16位的高性能单片机。 2.2 软件系统设计 传感器单元的软件设计主要包括,模块的定义、系统参数初始化设置和模块功能实现三个部分。模块定义主要根据应用要求定义模块是FFD还是RFD,从而确定节点的性质和软件内核的规模。系统参数初始化主要进行协议栈的配置,参数初始化流程如图3所示。首先定义系统的时钟信号,然后定义ZigBee芯片所连接的MCU类型和型号,接下来定义通信模块性质,即通信模块是全功能节点还是精简功能节点,再接着定义模块的工作频率和电源管理方式及ZigBee网络层和MAC层的参数,如网络地址、节点所属接口、集群等。 3 安全策略 ZigBee采用了分级的安全性策略:无安全性、接入控制表、32比特AEs和128比特AES。如果系统是用于安全性要求不高的场景,可以选择级别较低的安全措施,从而换取系统成本和功耗的降低;反之,在安全性要求较高的应用场景(如军事),l丁以选择较高的安全级别。这样,厂l衍可以综合考虑功耗、系统处理能力、成木和应用环境等方面因素而采取适当的安全级别。蓝牙协议在基带部分定义了设备鉴权和链路数据流加密所需要的安全算法和处理过程。设备的鉴权是强制性的,所有的蓝牙设备均支持鉴权过程,而链路的加密则是可选择的。蓝牙设备的鉴权过程是基于问询一响应模式和共享的加密方式。为了使蓝牙链路的数据流具有隐蔽性,可以使用1比特的流密码对链路进行加密。密钥大小随着每个基带分组数据单元传输而改变。加密密钥可以从对设备鉴权中得到。这意味着,在使用链路加密之前,两个设备之间至少已经进行了一次鉴权。密钥的最大长度为128比特。 4 系统特点 (1)对煤矿进行多部门、多层次立体网络式监管,显著增加各种违规操作的成本,进而提高煤矿安全监管水平; (2)利用ZIGBEE技术,形成矿区局部自组织传感器网络,实现对矿区各项监控指标的实时立体监管; (3)考虑国家能源信息的敏感性,建立了多种信息加密机制,提高整个监测网络的安全性能。 5 结语 本文面向煤矿,利用物联网技术建立了多部门、多层次的远程安全监测系统,设计并开发了整个系统的软硬件平台,初步对系统的准确性、可靠性和稳定性进行了验证,结果标明达到了精度及稳定性的要求。由于单片机的扩展性,该系统未来还可根据被检测对象的实际需求配置不同的生理数据采集终端,具有很强的灵活性和适应性。 煤矿监测系统论文:基于以太环网的安全监测系统在中小煤矿中的应用 摘要:基于以太环网的安全监测系统给地方煤矿的安全监测系统发展提供一个平台,将多个相距较近的矿井合并采用一套基于以太环网的安全监测系统,再聘用专业人员统一进行管理,从而充分发挥了安全监测系统的功能,确保矿井安全生产又节约大量成本。 关键词:以太环网 安全监测 应用 近年来特别是国家对于煤矿瓦斯灾害的治理制定了一系列重大方针,其中“先抽后采、监测监控、以风定产”瓦斯治理十二字方针尤为重要。实践证明,对于地方煤矿来说,在落实并实施“十二字”方针中,建立健全以监测监控瓦斯通风参数为核心的煤矿安全监测监控系统(以下简称监测监控系统),特别是管好用好煤矿安全监控系统,是建立防治瓦斯灾害的长效机制,遏制重大瓦斯事故,保证矿井安全生产的重大举措。坚持装备并管好用好监测监控系统,采用先进的监测监控手段,准确地反映煤矿井下瓦斯通风参数的状况及变化,及时地对作业地点和被控区域实行报警、断电,进而采取果断措施进行处置,具有更重要的意义。 1、目前地方煤矿安全监测系统的现状 在地方煤矿中,由于大多数乡镇煤矿技术力量严重缺乏;没有监测监控方面的专业队伍;管理人员及工人技术及文化素质低,缺乏对监测监控系统及其配套设备的原理、功能、性能、故障原因及检测、维修、维护方法的了解,因而监测监控系统在运行中发生故障,无力维护和排除。使监测监控系统不但没有发挥应有的作用,设置完全失去了存在的必要。 对在用的监测监控系统缺乏严格的体系管理,监管不力,如人员配备、规章制度、专业技术培训等;监控系统管理员职责不清。 综上所述,在地方煤矿中,为将安全事故隐患消灭在萌芽状态,从根本上减少和杜绝重大瓦斯事故的发生,总结经验,研究在地方煤矿中监测监控系统装备、使用、管理中应采取的对策,提高装备、使用和管理水平,发挥煤矿安全监测监控系统的“矿山安全卫士”的重要作用,已势在必行。 2、地方煤矿监测监控系统装备、使用、管理应采取的对策 近年以来,根据煤矿安全的实际状况,国家不断加大安全投入,并经相关部门提出了一系列关于在“双高”、“双突”矿井安装煤矿安全监测监控系统的要求,各省、市、地区也积极采取措施、挖掘资金渠道,落实中央的部署,取得了决定性的成果。 针对有相当一部分地方煤矿具有相距较近的特点,这就给当前自动化领域内的基于以太环网的网络测控架构的安全监测系统提供了更好发展的舞台,以太环网测控架构下的安全监测系统具有高速、大容量、开放性和适应性强的优点,可以将附近各个小煤矿的安全监测系统合并一套使用。各煤矿节省了中心站设置。节约成本投入。加之基于IP的Internet网络测控技术很大程度解决各种测控设备和计算机设备风各种网络互联的问题,增加系统通信的灵活性。而基于TCP/IP的测量、控制和管理一体化技术将测量、控制和信息管理结合起来,通过系统各要素之间充分协调配合,使系统整体达到最优目标。完全能够实现煤矿安全监测监控系统的各项功能。基于以太环网下的安全监测监控系统结构是依靠其强大的远程化、智能化的测控功能,从而实现煤矿各类参数监控。 3、基于以太环网下安全监测系统的架构 基于以上原则,图1设计了所示的基于以太环网下各个煤矿的安全监测系统的架构,图中描述了测量、控制设备与网络相互连接组成一个安全监测系统,整个系统构成主要分为以下二网络层次: 第一网络层次:是各被控设备通过网络化智能监控装置连成一个监控网,各传感器送来的状态信号通过装置的输入端口输入,供单片机处理、传送、控制指令由输出端口输出到设备的执行控制机构,串行接口作为设备与监控装置进行数据交换的扩展接口和连接微机的虚拟控制台接口。 第二网络层次:是区域以太环网。在这一层次中,各煤矿的网络设备和管理系统的网络设备等连成一个局域内部的网络,有较高的安全性。 采用上述方法的特点: (1)网络化智能监控装置成为一个监控信息汇集平台。各煤矿监控装置通过第一层次和第二层次的衔接点,对输入的普通模拟信号进行辨识并处理,然后进行编码并通过网络响应远方的请求,同时监控装置也可对接收自网络的有效数据指令进行解释,以决定在相应的端口输出操作信号,通过以太环网平台的处理和转换,普通的设备不需要处理复杂的网络协议,就可实现网络测控。 (2)该结构能更高效的使用网络资源。装置接入层与以太环网连接,采用星形拓扑结构,既可以在竞争占用总线的工作状态下,也可以利用交换机采用专线连接满足特定场合的实时性的要求。 (3)该结构体现了信息网与控制网的有效结合的特点。在很多测控场合,测控数据对控制有非常严格的实时性要求,将信息网与控制网相结合构成一种质优价廉、灵活性高的综合测控系统。 4、该系统的实现实例 本人所在的宁夏松山工贸公司下属有两个矿井相距不足三公里,采用北京康斯培克生产的KJ31N型煤矿安全监测系统,目前我们将下属的两个矿井KJ31N型煤矿安全监测系统通过以太环网合并成一个系统,节省了四个微机员人工工资,并节省一整套中心站系统的投入,且将两个监测系统合并后管理相对集中方便。各项功能完全符合《(AQ6201-2006)煤矿安全监控系统通用技术要求》、《(AQ1029-2007)煤矿安全监控系统及检测仪器使用管理规范》等相关要求。 煤矿监测系统论文:基于无线传感器网络的煤矿安全监测系统的探讨 摘要: 在当前计算机网络飞速发展的新形势下,在军事和工业领域,无线传感器网络得到了广泛应用,尤其是在那些传输数据量较少,使用电池供电,设备成本较低的应用场合应用最为广泛。科学技术的发展日新月异,国家也不断提高煤矿企业安全生产要求,为了迎合企业长远健康发展的需要,煤矿检测监控系统陆续走进国内各大煤矿企业。本文探讨了基于无线传感器网络的煤矿安全监测系统。 关键词: 无线传感器网络;煤矿安全;监测系统 1 无线传感器的概念 无线传感器网络综合了传感器技术、嵌入式计算技术、遥测、遥控技术、分布式信息处理技术和无线通信技术,是一个范围广、动态性、自组织和可靠的监控网络。无线传感器网络技术作为计算机科学技术的一个新的研究领域,其研究、开发和应用,关系到国家安全、经济发展等各个重大方面,在国际上引起了广泛的重视和大量的投入,并广泛应用于军事、工业、交通、安全、医疗、探测以及家庭和办公环境等很多方面,被认为是将对本世纪产生巨大影响力的技术之一。 2 无线传感器网络的特点和体系结构 2.1 无线传感器网络的特点 无线传感器网络不仅具有传统Ad-hoc网络动态、多跳、自组织的特点,而且还具有很多独特的优势。传统Ad-hoc网络是自组织的无线局域网络,它是由很多节点组成的,其主要原因是希望传输具有服务质量要求的多媒体信息流(这主要通过移动管理技术和动态路由实现),另外,传统Ad-hoc网络的所有节点都能够进行移动,具有复杂多变网络拓扑结构,节点必须通过电源持续供电。与之相反,无线传感器网络是更加先进的网络系统,主要集成了监测、控制以及无线通信功能,显著的优点是它具有更多的传感器节点,并且节点分布更为密集。 2.2 无线传感器网络的体系结构 无线传感器网络的体系结构包括物理层、数据链路层、网络层、传输层和应用层。在无线传感器网络的体系结构中,无线传感器网络各层都设计到三个管理:能量管理、任务管理和移动管理。应用层主要负责任务管理,给各个子网和传感器节点分配监测任务,应用层也考虑移动管理。网络层与数据链路层负责能量管理和移动管理 (例如SAR协议)。物理层有能量管理,但是较少考虑移动管理和任务管理问题。 3 基于无线传感器网络的煤矿安全监测系统 3.1 基于无线传感器网络的煤矿安全监测系统的提出 煤炭开采主要工作地点是在离地面几百米的井下,环境复杂、恶劣,巷道狭窄、湿热,地面凹凸不平,四周被煤炭和煤矸石包围,还安放了液压支架、运煤钢轨、风门以及动力线等设备,各种机械不时的发出噪音。在煤矿井下,无线电波的传播具备其自身的特点,所以,在进行系统的设计的过程中,必须进行谨慎的思考,并作出认真的需求分析和设计,避免不必要的问题的产生。本系统设计方案中采用的2.4GHz IEEE802.15.4/ZigBee标准,就能够满足井下环境对无线传感器网络的要求。 基于无线传感器的井下采煤工作面安全监测系统的设计复杂,它涉及到整个监测网络的应用环境、应用目的、系统硬件设计和软件设计等。基于无线传感器的井下采煤工作面安全监测网络的应用的设计,主要就是为了能够在巷道狭窄、湿热,地面凹凸不平,四周被煤炭和煤矸石包围,还安放了液压支架、运煤钢轨、风门以及动力线等设备,各种机械不时的发出噪音的井下进行煤矿环境无线监测系统的设计和实现,同时,通过基于ZigBee技术的无线传感器网络的应用,能够进行井下采煤工作面安全环境检测数据的无线传输,实时反馈井下采煤工作面的各种信息。通过对井下环境的考察和分析,并结合煤矿监测系统的实际需求,最终确定了基于ZigBee的井下采煤工作面安全监测系统的总体设计方案。 3.2 基于无线传感器网络的煤矿安全监测系统的功能要求及性能指标 井下采煤工作面安全监测系统是通过ZigBee协议的使用,以及IEEE 802.15.4标准的采用,从而实现的一个无线数据传输网络,这个无线数据传输网络是一个速率比较低、距离比较短的无线传感器网络,并且,这个无线数据传输网络具备比较低的射频传输成本。 主要性能指标如下: ①组网与通信:完成无线传感器众多的不同的节点之间点到点、点到多点的无线通信,并且能够实现这些节点之间的自组网络,同时,也能够提供服务支持给基础和管理服务层。 ②通信协议标准:ZigBee协议和IEEE802.15.4标准。 ③网络拓扑结构:拓扑结构是网状的。 ④应用系统:可以实现通用网络服务的提供,同时,也可以实现面向各个不同领域的网络服务的提供。 ⑤管理与基础服务:通过组网与通信部分提供的服务,可以提供服务支持给应用系统。 ⑥数据传输速率:250KBps。 ⑦调制方式:DSSS(O-QPSK)。 ⑧使用频段:2.4-2.483GHz。 ⑨节点功耗:5OmW-300mW。 ⑩接收灵敏度:-94dBm的接收灵敏度。 {11}时延:进行激活或信道接入的时延是15ms,进行设备搜索的时延是30ms。 {12}节点间通信范围:75m-100m。 4 结束语 煤矿无线监测作为一个新兴的研究领域,具有十分广阔的应用前景。本文提出了一种基于无线传感器网络技术的煤矿安全监测系统,充分利用无线传感器网络的特点,并且通过对比各种应用于井下无线通信技术的特点,选择了ZigBee技术作为无线传感器网络的通信平台,实现对井下各种环境及生产参数全方位、实时监测和智能预警,以大大降低煤矿生产安全隐患。 煤矿监测系统论文:基于无线传感器网络的煤矿瓦斯监测系统的设计 摘要: 为了满足煤矿瓦斯监测的需要, 开发了一种基于无线传感器网络的智能化瓦斯监测系统。该系统采用数字瓦斯传感器实时检测瓦斯, 提高了测量精度; 采用无线传感器网络, 避免了其它无线通信技术高功耗的缺点。 关键词: 煤矿;瓦斯监控; 数字瓦斯传感器;无线传感器网络;AVR 单片机 1 系统硬件设计 该系统主要由流量传感器节点和汇聚节点 2 个部分组成,流量传感器节点负责传感器的数据采集以及将采集到的数据发送给汇聚节点,汇聚节点负责控制子节点的数据采集和发送,并且负责将各个子节点的采集数据发送给嵌入式计算机。系统硬件原理如图 1 所示。 1.1 微处理器模块 系统采用 AT mega128L 单片机作为节点的微处理器。AT mega128L 采用精简指令集 (RISC) 结构,加上哈佛总线的存储器结构、两级流水线指令结构、单周期指令等技术, 大大提高了系统运行的效率。AT m ega128L 具备以电池供电的无线传感器网络应用所需的主要功能, 包括纳瓦功耗管理、自编程闪存程序存储及先进的模拟、控制和通信外设。采用A T mega128L与射频收发器CC2430结合, 实现了高度集成、成本低廉的节点。 1.2无线收发模块 无线收发模块是一个射频集成电路模块,作为无线网络的物理层射频前端实现无线数据的收发。本系统选用CC2430射频芯片。CC2430延用了以往 CC2420 的架构,在单个芯片上整合了ZigBee 射频( RF ) 前端、内存和微控制器。它使用1个8 位M CU, 具有 128 KB 可编程闪存和 8 KB 的 RAM,还包括模拟数字转换器、定时器、AES- 128 协同处理器、看门狗定时器、32 kH z 晶振的休眠模式定时器、上电复位电路、掉电检测电路以及 21 个可编程I/ O 引脚。CC2430 采用 0. 18m CM OS 工艺生产, 工作时的电流损耗为 27 mA; 在接收和发射模式下, 电流损耗分别低于 27 mA 或25 mA。CC2430的休眠模式和转换到主动模式的超短时间的特性,特别适用于电池寿命要求较长的场合。 1.3报警和显示模块 系统采用 128× 64 的图形点阵式 H G128643 液晶显示器进行流量显示, 利用 AT mega128L 的2 个端口分 别驱 动 1 个蜂鸣器和1 个高亮度的红色L ED 来进行流量越限声光报警。HG 128643 液晶显示模块是使用 KS0108B及其兼容控制驱动器作为列驱动器, 同时使用 KS0107B 及其兼容驱动器作为行驱动器的液晶模块。由于KS0107B不与 M PU发生联系, 只要提供电源就能产生行驱信号和各种同步信号, 故设计较为简单。另外, 该液晶显示器能显示 ASCII 字符、汉字和各种曲线, 可与单片机连接构成功能强大、结构简单的人机界面, 因此,广泛用于各种智能仪表和控制系统。 1.4 串口模块 串口电路只有网关( sink) 节点才有。sink节点是传感器网络中特殊的节点, 负责嵌入式计算机与传感器网络的通信, 向下级节点发送查询命令, 接收下级节点回传的数据并由串口发送给嵌入式计算机。本系统选用低电压高速传输的 RS232 收发器M AX3318。MAX3318工作电压为 2. 5~ 3 V, 传输速率可达 460 kbit / s, 满足接收器和嵌入式计算机之间的大量数据传输的需要;工作温量为 - 40~+ 85, 能适应煤矿井下恶劣的环境。 2 系统软件设计 2.1WSN 通信协议及网络结构 根据井下的具体情况, 决定采用簇状拓扑结构。簇状拓扑结构的优点是将很大的网络化分成若干独立区域, 在这些区域内, 数据独立地进行处理和汇聚。在每一簇内部的通信可以是单跳也可以是多跳通信。上级网络将利用更高的传输带宽, 或者将上级网络连接到一个有线网络上, 再通过基站接入井下环网把数据传到井上来。 2.2汇聚节点程序设计 汇聚节点既可以是一个具有增强功能的传感器节点,也可以是没有监测功能、仅带有无线通信接口的特殊网关设备。汇聚节点具有 2 种功能: 网络维护功能和数据传输功能,网络维护功能主要是负责组建 ZigBee 网络、分配网络地址及维护绑定表。数据传输功能主要是充当 ZigBee 网络与互联网的网关, 将 2 个使用不同协议的网络连接在一起, 实现 2 种协议栈之间的通信协议转换。所有流量传感器节点将所采集到的传感器数据以无线的方式发送到汇聚节点上, 汇聚节点将这些数据转换之后通过串口传给嵌入式计算机; 另一方面, 汇聚节点接收嵌入式计算机发送过来的数据, 并将这些数据转换之后发送给目标节点。汇聚节点程序流程如图 2 所示。 2.3流量传感器节点程序设计 流量传感器节点主要负责采集传感器数据并将这些数据传送给网关节点, 同时接收来自网关节点的数据并根据这些数据进行相关操作。当没有数据发送或接收时转入休眠模式, 节点 功耗降到最低。流量传感器节点程序流程如图 3 所示。 主程序初始化相应的寄存器和变量及相应的管脚后, 进入主循环。主循环负责对外部传感器信号转换后的电压信号进行采样及处理, 转换成相应的值, 并送到对应的缓冲区, 然后判断是否超限, 若是则启动相应的报警程序, 否则结束此次循环。 3 测试结果 将按上述方案设计的瓦斯监测系统应用到煤矿井下进行现场试验, 测试结果如表1所示。从表1可看出, 该系统测量误差较小, 能够满足使用要求。测量值与标准值之间的误差主要是由于传感器本身存在误差以及井下环境的限制所致, 但网络传输过程中几乎不会引入误差,而且系统运行稳定可靠。 4 结束语 本文提出了一种以AT mega128L单片机为中央处理器, 基于无线传感器网络的集监测、显示、报警、通信等多功能于一体的智能瓦斯监测系统。它充分利用 AT m eg a128L 集成度高、功能强、体积小、功耗低、性能可靠等特点, 同时利用无线传感器网络对监测数据进行传输, 有效地实现了对煤矿井下瓦斯的实时监测。 煤矿监测系统论文:KJ2000N网络监测系统在煤矿安全中的探讨 摘要:网络监测系统随着科学技术的不断向前发展,也在煤矿行业得到广泛的应用,并且取得了一定的良好效果,这体现出了网络监测系统具有广阔的应用前景和潜力。随着煤矿开采深度的不断增加,煤矿的灾害也严重影响了煤矿的安全高效生产,比如有顶板事故、突水事故、瓦斯事故、粉尘危害等几大灾害,其中瓦斯灾害就是其中影响最为严重的一种。因此,针对开滦林西矿业公司提高安全生产的需要,对矿井安全监控系统的设计与安装以及监测系统的理念进行了阐述,并对整套系统的衔接进行了描述。这种矿井瓦斯监测系统的管理模式在煤矿生产中正快速的发展中,对提高煤矿的经济效益和社会效益有着巨大的作用。 关键词:矿井瓦斯;网络监测系统; KJ2000N系统;安全管理 1、前言 众所周知,网络监测系统随着科学技术的不断向前发展,也在煤矿行业得到广泛的应用,并且取得了一定的良好效果,这体现出了网络监测系统具有广阔的应用前景和潜力。在煤矿生产过程中,存在着很多灾害直接影响煤矿的安全生产,比如有顶板事故、突水事故、瓦斯事故、粉尘危害等几大灾害,其中瓦斯灾害就是其中影响最为严重的一种,因此,要保证煤矿生产安全高效的运行,必须有效防治瓦斯灾害。淮浙煤电公司顾北煤矿现用KJ2000N型煤矿安全监控系统。这种矿井瓦斯监控系统的管理模式在煤矿生产中正快速的发展中,对提高煤矿的经济效益和社会效益有着巨大的作用。KJ2000N系统在煤矿生产过程中对于煤矿瓦斯的治理有以下几个主要作用:第一,由于在井上进行数据处理,其环境给操作者提供了简洁易用的界面。第二,还可以对井下的设备参数进行自行处理和编辑,同时实现数据的共享。第三,在进行数据处理的时候,可以在井上处理,方便工程技术人员对通风系统的管理。第四,能够实现远距离的连续传输和对工作面的实时监测,也可实现超限报警,自动断电。 2、网络监测系统简介 2.1 系统结构图 KJ2000N系统由地面中心站、网络传输接口、井下分站、井下防爆电源、各种矿用传感器、矿用机电控制设备及KJ2000N安全生产监测软件组成。地面中心站是整个系统的控制中心,安装在地面计算机房。井下部分包括:KJ2007(F,G等)井下分站,KDW6B隔爆兼本质安全型电源,各种安全、生产监测传感器,报警箱和断电控制器等。井下分站和传感器安装在井下具有煤尘、沼气、一氧化碳等危险气体的环境中,对煤矿井下的各种安全、生产参数进行实时监测和处理,并将安全生产参数及时传输到地面中心站。各种数据由分站和中心站处理,并能按要求直接发出声、光报警和断电控制信号。地面中心站经过网络传输接口采用光缆与井下分站联结通讯。当前情况下,煤矿生产中所使用的监控设备已经在各个生产工作面、掘进面等一些主要的机电硐室均被广泛应用,正是由于KJ2000N矿井安全监控系统在煤矿的广泛使用,这样使得煤矿传统的单一的监控模式得到了彻底的改变,通过KJ2000N系统可以准确、全面地了井下安全情况和生产情况,实现对灾害事故的早期预测和预报,并能及时地自动处理。这样既提高了煤矿的生产效益,又弥补了由于井下瓦斯员的疏忽大意所导致的数据部准确等原因造成的定时定点汇报的不足,进行实时监测监控,并且可以利用监测数据库进行安全趋势分析研究,对井下灾害进行预测预报,实现安全管理的双保险。 图一KJ2000N系统结构图 2.2 注意事项及相关建议 (1)按照要求及时对传感器进行调试、校正,保证监测数据的可靠性。 (2)及时捧除故障,加强系统维护,确保其正常运行。 (3)必须按照要求设置传感器的位置。随着工作面的推进,要及时调整传感器的位置,使其真实反映井下的情况。 (4)备用监控系统的操作与功能。当由于人为或外界因素导致主监控服务器的监测应用程序停止工作或服务器断电等原因正常监测不能进行的时候,备用监控服务器可在5 s内人为手动打开监测应用程序,保证监测的正常进行,保证了用户应用程序的连续性。 (5)随时和厂家联系,及时解决安全监控系统运行中出现的新问题。 3、系统体系结构 该监测网络系统是在各煤炭企业已形成的监测监控系统基础上,整个系统将建立两级数据监控中心,形成一个“三层四级”网络体系结构。 (1)建立一级数据监控中心。 (2)在国有重点煤业集团建立二级数据监控中心。 (3)在煤炭管理部门设立二级数据监控中心。 4、监测系统的监管及意义 我们必须对一些高瓦斯矿井或者按照高瓦斯矿井管理的煤矿要有网络式的监管方式,这样才能实现对矿井的监测监控系统的有效管理,我们还必须要将这些数据上报到安全监管部门,这样便于上级部门对煤矿瓦斯进行有效的监管。各监管部门的监管人员应该及时对数据进行处理,这样可以更好的有效的对煤矿瓦斯进行监测和监控,病区要将数据处理结果上传到网上,方便工程技术人员参考,这种监管模式对煤矿的安全高效生产能够起到很好的监督和监控作用,同时这对煤矿安全生产形势的稳定好转具有积极的意义。只有有效的保证煤矿瓦斯网络化实时监控项目的实施,这样才能够使得煤矿安全又了进一步的保证,电子警察的角色也就很好的扮演者,这样对煤矿的多级管理也是一个很好的强化,这样在煤矿生产中就形成了多级监管体系和安全生产综合信息网络, 如果在煤矿工作面出现了瓦斯超限等问题,矿监控中心将立即报警,并且将报警的数据直接上报到监控中心,便于煤矿领导部门更方便的查明超限原因和及时的采取有效的措施,将瓦斯事故消灭在萌芽状态。对防止以瓦斯等恶性事故, 提高煤矿管理水平具有重要意义。这种监控系统-----KJ2000N系统,对煤矿的瓦斯治理具有以下几点重要意义。第一,这项工程很好的改造了煤矿瓦斯的监控系统,对提高煤矿的安全管理和装备水平都更好更快的提高。第二,以前对瓦斯实行的是填表上报,这样有可能监测瓦斯人员偷懒活者其他原因,不检测数据,而是对数据进行修改,然后上报,这样使得数据极不真实, 多数情况下也无法追溯核实,这样使得瓦斯事故在煤矿生产中高发的一个重要原因。第三,监控网络不会改变煤矿的安全管理模式, 它为各级管理部门提供了实时监控的工具,提高了工作效率。第四,有助于对煤矿的各类监测数据进行宏观分析, 微观指导。 5、结论 综上所述, KJ2000N系统在煤矿瓦斯监测系统中得到广泛应用,这样既增强了系统的稳定性和有效性,同时还对整个系统的功能也是一个很好的完善和补充,对协调我国矿井设备落后与高生产效率要求之间的矛盾也有一定的指导意义,并且使得网络在矿井瓦斯监测系统中得到了充分的应用,这样使得瓦斯监控系统的功能能够发挥到极致,这样有助于对煤矿的各类监测数据进行宏观分析, 微观指导。督促煤矿把问题和隐患消灭在萌芽状态。KJ2000N系统,实行通过网络对瓦斯进行监测,这种矿井瓦斯监控系统的管理模式在煤矿生产中正快速的发展中,对提高煤矿的经济效益和社会效益有着巨大的作用。从而为提高煤矿安全和经济效益,起到了积极作用。同时为井下工人的安全提供了进一步的保证,把公司的管理提高到现代化管理水平。 煤矿监测系统论文:μc/oS-ll在煤矿井下环境监测系统中的应用 摘要:针对常见煤矿井下环境检测仪检测参数单一、占用传输线较多的缺点,本文设计了多传感器融合的井下环境检测系统。该系统对采集到的信息进行数据融合,使系统决策更加科学合理,同时减少了巷道内的走线数量。实际使用表明,系统具有较好的实时性、可靠性,并具有良好的扩展和升级能力。 关键词:μc/OS-II;煤矿;环境监测;任务规划 引言 为保障煤矿安全生产和职工人身安全,早在2001年国家煤矿安全监察局就颁布并实施了《煤矿安全规程》,并不断对之做出修订。《煤矿安全规程》对煤矿井下安全工作环境、报警方法等做了详细规定。煤矿井下环境检测的理论研究工作已趋于成熟,众多相关文献已经发表,国内外也已有多款成型产品,例如凯茂CO 100精密型一氧化碳仪、cosmos X0-2200氧气计。从现场应用情况来看,虽然已有的参数检测设备能够较好地满足测量需求,但仍存在下述缺点:一,测量参数单一,无法对测量点的环境做出准确的判断,需要将数据传送至地面做进一步处理;二,每个检测设备需要一路传输线。 针对上述问题,在对徐矿集团旗下若干煤矿进行设备更新项目中,设计了多传感器融合的井下环境检测系统,系统利用多传感器数据融合技术,对井下环境做出更加科学合理的判定,降低误报率。测量数据经一路传输线传送至井下分站,降低了走线成本和复杂度。本项目开发过程中使用了嵌入式实时操作系统μC/OS-II,μC/OS-II的引入是系统设计成功的关键。本文介绍了嵌入式操作系统(Embedded OperationSystem,EOS)相关概念和设计原则,并以煤矿井下环境监测系统的设计过程为例分析了基于μC/OS-II的实时多任务系统的开发要点。 1嵌入式操作系统 EOS的概念容易和嵌入式系统混淆。简而言之,EOS属于软件范畴,而嵌入式系统是软件和硬件的综合体,但并不是所有的嵌入式系统都必须使用EOS。从技术角度来讲,EOS是一种用途广泛的的系统软件,负责嵌入式系统的全部软、硬件资源的分配、调度、控制、协调并发活动;它必须体现其所在系统的特征,能够通过装卸某些模块来达到系统所要求的功能。 对于实时多任务EOS的开发,关键是合理地进行任务划分。对于任务的划分,并没有统一的标准,也很少有相关论文对任务划分的原则有较详细的介绍。本文列出本项目任务划分所依据的主要原则: (a)解耦原则:任务之间的耦合关系是影响软件复杂度的重要因素,紧密相关的功能应尽量组成一个任务,以减少任务耦合;应尽量使用数据耦合,少用控制耦合和特征耦合。具体方法可参见软件工程类书籍。 (b)实时性原则:大多数商业内核都是占先式实时内核,即在就绪条件下,内核总是运行优先级最高的任务,因此对实时性要求高的功能应采用高优先级任务实现,占用CPU时间较长的任务应尽量赋予较低的优先级。 (c)I/0决定原则:对每个独立的硬件(例如GPIO)进行操作的驱动程序应放在一个任务中完成,以避免资源冲突。 任务的划分不能一成不变地遵循上述原则,必须结合项目的特点和需求作具体的分析,下文以μC/OS-II在煤矿井下环境监测系统中的应用来说明。 2系统设计 文献[4]分析指出,煤矿井下环境参数的检测至少应包括可燃性气体、02、CO和温度的测量。经过现场考察也发现在井下巷道内众多地点均需要对上述四个参数进行检测,因此设计了四参量环境监测系统。系统对检测到的模拟、数字信号处理后显示、决策(是否报警)并将数据传送至分站。该项目需求分析如下: 提供简单的用户接口。采用液晶分时显示测量结果,用户通过按键查看指定参数。 提供煤矿常用传输接口。采集到的数据需要在地面实时显示和存储,因此需要进行数据传输。 正常检测外的系统自检功能等。 软硬件设计具备良好的扩展性,方便系统升级。 2.1硬件实现 据需求分析得出硬件设计框图如图1所示。MCU选用NXP公司的LPC2214,该芯片基于ARM7TDMI-S内核,内含256KB高速Flash,16KBSRAM;片内集成8路10位ADC、两个32位定时器(带4路捕获和4路比较通道)、6路PWM、多达9个外部中断源;常用总线接口有1个12C接口、2个SPI接口、2个UART接口,完全满足应用及扩展需求。 待测模拟量包括甲烷、CO、02三个参量,3个模拟量分别通过信号调理电路送入MCU片内ADC;温度信号由数字式单总线温度传感器DSl8820获取;由于按键较少,可采用独立按键直接连接至MCU的GPIO;液晶显示模块LCM需要模拟总线连接;传输接口采用井下常用的RS485接口,预留RJ45接口、CAN总线接口,在一定程度上提高系统的通用性。 2.2软件实现 通过需求分析及硬件设计发现,该系统任务较多,且需使用慢器件,如DSl8820、LCM,因此不适合使用简单的“前后台系统”,即应用程序是一个无限循环,循环中调用相应的功能函数完成对应的工作,用中断服务程序处理异步事件。系统对实时性、可确定性、可靠性有较高需求,因此以μC/OS-II嵌入式实时操作系统为基础完成软件设计较为合适。 μC/OS-II是一个完全占先式实时内核,即在满足运行就绪条件下,“C/OS-II总是运行优先级最高的任务。应用程序最多可以管理56个用户任务,μC/OS-II提供很多系统服务,例如邮箱、消息队列、信号量、内存申请与释放等。图2是系统多任务规划框图,图中每个方框代表一个任务。 由图2可以看出,任务划分结构清晰,μC/OS-II的任务编写具有一定的规律,从而方便了系统的扩展。当需要添加新的功能时,可以直接增加新任务,也可以修改已有的任务,这对软件的维护是相当有益的。在编写任务代码时,大量使用了指向任务实体的指针和数据传递指针,从而在一定程度上提高了程序的封装性能,加强了任务模块的可重用性。 3结论与展望 μC/OS-II采用基于优先级的任务调度策略,因此在进行任务划分时,必须依据实时性原则为每个任务分配合适的优先级。μC/OS-II的绝大部分源码采用移植性很强的ANSI C编写,因此具有很好地可移植性,但是C语言是面向过程的,不具有面向对象特性,各功能模块的通用性差。在开发过程中,设计人员需要编写大量相似的程序段,因此有必要开发面向对象的任务表达模型,以及对应的操作系统,进一步提高软件模块的可重用性和可维护性。 煤矿监测系统论文:煤矿安全生产监测系统研究与改进对策 摘要 中国能源需求持续增长,但是煤炭开采量和各种煤矿事故仍然居高不下,从而给国家财产和矿工生命造成巨大损失。为了应对国民经济的高速发展,同时继续发展煤炭开采产业,煤矿安全工作正成为全国工业安全生产的重中之重。 关键词 煤矿安全;监测;改进 1 多功能瓦斯气体传感器网络节点设备 研制基于无线传感器网络技术的传感器网络节点包涵了多种科学技术,其中包括传感器、嵌入式系统、无线通信、自动控制以及微电子技术等。传感器网络节点的功能是能够完成实时监测环境对象信息,并将采集的数据进行实时处理并以无线方式经过基站传输到远程服务器,把信息提供给网络上的终端用户以实现实时监视以及控制。本项目研究和开发的多功能无线传感器网络节点具有低功耗的高性能、高可靠性、长传输距离等特点,支持面向井下煤矿行业应用的多通路传感器以及特殊需求功能的集成。 研发传感器网络节点,第一步要从硬件着手设计传感器网络节点的系统架构以及每一个单元部分的功能,节点应具有低功耗、可重构和高稳定性等特点;根据节点的特性对嵌入式操作系统进行裁减优化,利用最小的CPU占用率对节点进行全面控制。 普通传感器节点具有功耗低,在节点全功率工作发射数据状态下功耗可以控制在50mW以下,在接收信号状态下功耗控制在25mW以下,在节点进入休眠模式后功率可以控制在15mW以下。 节点具有通信距离远特点,传感器节点之间通讯距离在开阔地可以达到300m以上,在室内可以达到50m~100m,在井下也可以达到40m~60m;节点体积相对较小,传感器节点体积可以控制在3cm×5cm×2cm以内;节点可进行实现远程控制,可以在远程控制端对节点进行远程管理,改变网络节点的工作方式和功率等;集成了多种类型传感器以及特殊功能要求(如定位),同时可以对环境进行综合判别;软件设计采用了嵌入式软件操作系统,具有体积小、效率高和稳定性强等特点,同时由于该系统的设计采用了模块化的设计方式,因此具有裁减性、方便修改和易于维护等特点。 2 移动井下人员定位技术和定位功能模块 井下作业人员的流动性大以及工作环境复杂,一旦事故发生,井下人员的确切数量以及每个人所处的具体位置都很难确定,从而给营救工作带来极大困难,常常会延误营救的最佳时机并造成严重后果。另外,一旦意外事故发生遇难人员的具体位置不能确定,导致发生被困人员生死不明的情况。同时,为了避免挖掘中对人员的伤害便不能使用大的机械设备进行救援,从而导致救援进展缓慢。如果能够确定井下工作人员的确切位置便将会大大加快救援的进度,这样就有可能营救出更多的人员,从而把损失降到最低的限度。 1)系统定位方法和定位模块 井下定位系统的采用集中的定位方式由管理中心进行定位。定位步骤如下:首先布设网关和参考节点,保持网关之间的距离,再布设一些位置已知的参考节点保证每个移动节点至少要处于多个参考节点的射频信号覆盖范围之内。 欲定位时首先确定当前节点相对于参考节点之间的位置,因参考节点的位置把移动节点相对参考节点的位置和参考节点的绝对位置相加,即可得到该移动节点的绝对位置。具体定位步骤如下: 首先进行移动节点的相对定位来确定移动节点相对于参考节点的位置。采用的测距技术为无线电信号强度和无线电信号覆盖关系相结合的技术。 RSSI测距是指无线射频通信时,节点所接收到的射频信号强度是随距离衰减的,采用信号强度随距离衰减模型并不增加额外装置。 距离测量是节点定位时,通过检测相邻参考节点的无线信号强度来计算它们信号强度之比,利用RSSI计算出该员工到多个参考节点的距离。 位置计算指的是移动节点根据所计算得到的距离值,根据两点、三边以及三角测量法等方法,计算出该节点距离最近的网关的二、三维距离,从而实现了移动节点相对于参考节点的定位。 移动节点把得到的相对于参考节点的位置值传送到网关,然后,加上自己的位置信息传输到网络管理中心,管理中心的计算机根据移动节点的位置和网关的位置就可以确定该移动节点在井下的绝对位置便实现移动节点的精确定位。 2)基于无线传感器网络的井下人员实时定位系统 目前,井下定位一般采用射频识别卡(RFID)的方式。员工随身携带写有唯一编号的电子射频识别卡,巷道的询问装置发射询问信号接收员工电子识别卡的应答信号从而实现员工的定位。这种定位系统存在诸多问题,首先是定位精度低,它的定位精度取决于巷道询问装置间的距离,一般的电子识别卡定位方式中巷道询问装置的距离是几十米的量级定位精度,不能精定位便对于紧急情况的救援只能提供有限的帮助。另外射频卡一般是被动卡,从而只能应答固定的询问。在发生意外时员工仅仅依靠电子识别卡仅能确定事故发生之前的大概位置而不能与巷道询问装置进行双向通信。 3 用于煤矿生产安全实时监控子系统管理平台 基于已有的通用管理信息系统,针对煤矿生产安全监控的特殊需求为煤矿管理者定制开发一个监控管理信息系统,该系统具有用户认证数据管理、数据查询以及实时监控等多项功能。配置了针对矿井应用的专用无线传感器网络,用于数据管理的数据库服务器和便于信息共享的Internet服务器。适用于各类气体以及人员位置监控的现代化管理系统。本项目中的监控系统能够提供基于GIS的和采用自定义条件方式的查询、统计和报表功能。提供对所有监测信息的数字信息、图像或视频的实时监视。整个监控系统采用模块化的设计方法,能够随着需求的变化增加新的功能从而不断地进行完善具有良好的可扩展能力。 4 技术趋势 传感器网络有着巨大的应用前景和发展空间,被认为是将对21世纪产生巨大冲击的技术之一。传感器网络以一种新的无处不在的主动式计算模式推动科技发展和社会进步已成为国家竞争的焦点,从而关系到国家政治、军事和社会安全等诸多方面。发展具有自主知识产权的传感器网络技术,完成推动新兴传感器网络产业化的跨越式发展,对于我过在21世纪的国际战略地位具有领先地位至关重要意义。 传感器网络综合了传感器、计算机嵌入式、分布式信息处理和通信技术等多个领域,无线传感网络的发展既对各行业各学科的发展可以起到推动作用,但又强烈地依赖于各行业各学科的技术支撑。 煤矿监测系统论文:基于总线的煤矿通风机主轴温度监测系统研制 【摘要】 介绍了一种基于CAN总线的煤矿通风机主轴温度自动测试系统,通过对国内外风机主扇温度检测及通讯方法的分析、研究,确定了基于CAN总线的煤矿通风机温度自动测试系统的控制方案。以嵌入式单片机为核心设计了这一系统,并给出了系统的硬件结构和软件流程。 【关键词】 CAN总线;DS1820数字温度传感器;自动测试系统 一、系统工作原理 (一)CAN总线的特点和工作原理 CAN(controller area network)是一种先进的串行通信协议,它是一种有效支持分布式控制或实时控制的串行通信网络。CAN总线是一种多主站总线,各节点都有权向其它节点发送信息。通信介质可以是双绞线、同轴电缆或光纤。它可以通过简单的协议,实现在电磁干扰环境下的远距离实时数据的可靠传输,且硬件成本较低。主要特点可概括如下:CAN总线任一节点均可在任一时刻主动向网络上的其它节点发送数据,不分主从;CAN总线上的节点可分为不同的优先级,可以满足不同的实时要求;借助接收滤波实现多地址的帧传送;数据采用短帧结构,受干扰率低,数据帧的信息CRC校验及其它错误检测措施;发送期间丢失仲裁或由于出错而遭破获的帧可以自动重发;对于严重错误具有自动关闭总线功能,使总线其它操作不受影响。 CAN总线的接收数据长度最多为8个字节,因而不存在占用总线时间过长的问题,可以保证通信的实时性。通信速率最多可达1Mbps(通信距离40m),通信距离最远可达10km(传输速率5kbps)。通信介质可以是同轴电缆或光纤,甚至可以是双绞线,其硬件接口简单,编程方便,系统容易集成。基于CAN总线的以上特点,它特别适用于系统分布比较分散、实时性要求高、现场环境干扰大的场合。智能节点能够采集现场数据,并根据接收到的命令或者主动将数据发送到CAN总线。通过事先设置验收码和验收屏蔽码可以控制智能节点从总线上接收哪些数据或命令。如果某些数据需要进一步复杂的处理,则上位计算机可以从总线上接收数据。当上位机需要对某个节点施加控制动作时,可以采用点对点方式与该节点通讯;当它要同时对所有节点施加控制动作时,可以采用广播方式将命令发送到总线。这样当系统正常运行时完全可以没有上位机的参与。大大减少了数据的传输量,同时提高了系统的实时性和可靠性。 (二)DS1820数字温度传感器特点 DS1820是美国DALLAS公司生产的一种温度测量传感器,以数字形式串行输出温度测量值,改变了以往温度传感器需要加A/D转换器才能转换为数字量的模式,可直接与单片机连接,接口电路大大简化。DS1820的64位ROM存放着序号,前8位是产品类型编号,接着的48位是每个DS1820的唯一序号,最后8位是前美国微芯公司的PIC18F458 单片机集成了CAN 通信接口,执行Bosch 公司的CAN2.0A/B 协议。它能支持CAN1.2、CAN2.0A、CAN2.0B 协议的旧版本和CAN2.0B现行版本。使用PIC18F458 单片机的嵌入式系统,可以很方便的利用CAN总线与外界进行数据交换。它的优点是电路接口比较简单,只需很少的外围电路就可实现CAN 通信,受硬件限制比较少;软件编程容易实现所需功能,只需对相关寄存器进行正确设置即可。 DS1820的特点如下:仅一条线便可以完成读或写数据,一条总线上可挂任意多个DS1820 不需要外接元器件;温度测量范围为-55℃~125℃,分辨率为0.5℃;温度转换为数字量的时间为1s(典型值),DS1820含有两个字节的寄存器,第一个存放着温度值的符号,如温度为正则全为1,否则全为0。第二个存放着温度值的补码。具体计算如下:先将寄存器中的温度数字量求补,再转换为十进制并除以二,即得被测温度值。 二、系统的硬件构成 系统硬件由PIC18F458 单片机为控制核心,通过并行DS1820温度传感器,检测出通风机测点温度,通过PIC18F458单片机信息处理,由CAN 通信接口信号处理器MCP2551进行远距离信号传输,系统通过LCD1602进行就地温度显示,同时温度信号通过MAX232串口与PC机进行组态监测显示。系统还具有温度超限报警功能。美国微芯公司的PIC18F458 单片机集成了CAN 通信接口,执行Bosch 公司的CAN2.0A/B 协议。使用PIC18F458 单片机的嵌入式系统,可以很方便的利用CAN 总线与外界进行数据交换。优点是电路接口比较简单,只需很少的外围电路就可实现CAN 通信,受硬件限制比较少;软件编程容易实现所需功能。 三、系统的软件设计及抗干扰设计 1.初始化CAN 控制。在使用CAN 之前,必须对它的一些内部寄存器进行设置,如CAN 控制寄存器CANCON、波特率寄存器BRGCONx 的设置以及对邮箱进行初始化(初始化流程图如图1 所示)。 2.信息的发送。PIC18F458 有3 个发送邮箱缓冲器,每一个发送缓冲器的数据长度可以设置为1~8 个字节长度,信息发送的具体步骤如下:(1)初始化发送邮箱;(2)设置相应的发送请求位为1,即TXBxCON bits.TXREQ=1(x=1,2,3);(3)若CAN 总线允许发送,则启动最高优先级信息的发送;(4)若发送成功,则TXREQ 被清零,TXBxIF 被置1,如果中断被使能,则会产生中断;(5)若信息发送失败,则TXREQ 保持为1,并置位相应的状态标志。 3.息的接收。IC18F458有2个具有多重接收滤波器的完全接收缓冲器和1 个单独信息组合的缓冲器。接收邮箱初始化时,要设置其标识符及相关的屏蔽寄存器、接收优先级等。MAB 寄存器接收所有来自总线的下一条信息,RXB0 和RXB1 则接收来自协议驱动的完整信息。MAB 接收所有信息,只有满足过滤条件的信息才被传送到RXBx 中。程序实现的是发送缓冲器0向接收缓冲器0发送数据的正常模式,其中接收采用中断方式,发送采用查询方式。 煤矿通风机主轴温度自动监测系统运行一年的情况表明,系统信号传输距离长,信号传输质量高,系统抗干扰能力强,工作稳定。 煤矿监测系统论文:煤矿计算机瓦斯监测系统设计与实现 [摘 要] 煤矿瓦斯监测系统的重要内容是加强煤矿安全生产管理,以防止煤矿事故的发生。所以,在煤矿瓦斯监测系统工作中务必提高应对各种突发事故的能力,因此加强煤矿瓦斯监测系统建设的专业素质至关重要,此外,还应加强制度上的规范管理,不断的提高煤矿瓦斯监测系统设计水平,加强对现场的巡视和设备维护等都是必不可少的环节。笔者结合煤矿开采环境,对瓦斯监测系统在煤矿安全生产监督中的应用进行了分析。 [关键词] 瓦斯监测系统; 煤矿; 安全生产 作为煤矿安全生产监控工作的关键性内容,信息的获得无疑至关重要,而获得信息的主要手段就是监测技术。一般而言,通过煤矿安全生产现有的客观资料,我们可以初步确定监控的初始方案,进而在煤矿工程运营过程中根据监测数值、经验方法等内容,开展反馈分析等工作,修正初步方案与施工网络计划,以保证工程按照最优的设计与施工方案进行。因此,监控工作的重要性也就显而易见了。针对我国煤矿工程质量中的一些不安全因素,监测技术在监控中的应用能够很好的解决此类问题,它不但可以很好地掌握工程的工作运营状态,利用监控数据对流量方案进行整改,并指导开采质量作业;还可以预见事故风险,采取一系列的事前措施,给建筑的安全管理提供信息,将事故突发率降至最低,保证了煤矿安全生产的稳定性。通过太阳能光伏技术,我们可以很好地将太阳能转换为电能,并广泛应用在瓦斯监控系统当中,太阳能供电部分监控结合了煤矿开采的相关特点,对煤矿地点的自然环境等因素进行分析,确定了系统设计相关参数,优化了供电系统的相关参数,对煤矿领域的网络瓦斯监控起到了一定的作用。 1 煤矿瓦斯监测系统的准备工作 1.1 规范制度,端正思想 一个良好的组织机构,除具备较好的运行机制和管理制度之外,还应该具有健全的岗位制度而且能够将之贯彻执行。因此,在煤矿安全生产网络瓦斯监控过程中,我们需要一个合适的监控管理结构,以便于明确各个工作人员的职权问题,保证个人任务到位,避免权力交叉和责任推诿的现象发生,这些问题都可以通过建立健全的岗位责任制度得以解决。此外,工作人员不但要对网络瓦斯监控知识有一定了解,思想上时刻保持着“安全第一”意识,保证将综合自动化安全意识渗透到工作的每一个层面,全面提升安全作业人员的工作责任心与使命感。 1.2 加强瓦斯监测系统的设备管理 加强设备巡视管理是网络瓦斯监控的重点,预防设备异常的发生是监控运行管理的主要内容。为了保障监控仪器的准确性,应该建立完善的设备定检制度,仪器设备需要进行定期的检测,对于一些使用频率高的仪器,更是要依据规定检测并建立相应的维护记录以随时了解其运转状态,保证其正常的运行和及时的维护。 1.3 提高瓦斯监测系统的技术管理 由于煤矿瓦斯监测系统存在很大程度上的特殊性,而作为贯彻于瓦斯监测系统整个流程的重要要素,技术管理在中的作用不容小觑。因此,加强设备的绝缘监督工作,利用声波检测、光谱分析等监督手段,及时地发现并排除故障无疑势在必行。煤矿安全工作一旦脱离了技术的支持,就难以称作是有效的工作。对于系统运行工作的异常情况,及时采取跟踪测温,利用图谱库进行分析对比,并提出检测修改的建议,以此来加强设备的有效运行。 2 煤矿瓦斯监测系统的设计 2.1 联网设计 为达到网络带宽的预定要求,在瓦斯监测系统的设计中采取分层瓦斯转发、本地局域网组播的设计方案,也就是在每个网络层构设瓦斯转发服务端口,并且在煤矿现场、区县市局成立监控管理中心,完善各部门瓦斯解码器、电视播放墙等设施。具体的瓦斯监控系统联网设计如图1所示。由于煤矿施工长期通常都较为偏远,带宽并不充裕,这种联网设计则可以很好地应用于广域瓦斯联网,若考虑到以后省级平台瓦斯联网模式,这种设计方案无疑当前2 Mb带宽的最佳选择,不然很容易致使监控网络不稳定甚至不能使用。该联网设计借助已知煤炭网的部分节点,经上级授权之后连接并登录瓦斯流管理服务端口,就可以轻松观看该服务器监控矿区的生产工作瓦斯,且不会增加前端带宽负荷,可同时向多个用户共享图像信息。 2.2 安全系统体系结构设计 在图2中,我们可以清楚地看到安全系统体系结构的设计方案。通过4个监控工作站或D1单画面轮巡,将画面进行分割并上传到瓦斯流管理服务端口,然后统一由瓦斯流管理服务端口对瓦斯信号进行存储和,这样有效地避免工作人员直接访问客户端而导致网络拥塞现象。开展瓦斯监控工作时,前端摄像机瓦斯线依次对前端画面处理器、瓦斯服务器和光端机实施连接,通过光缆把接受到的瓦斯信号传输到监控中心。在这个时候,其他用户很容易不会根据已经规定好的操作流程来对系统进行操作和数据处理,而且由于不受时间、地域的限制,他们还可能会通过输入地址直接对数据库实施访问。如此一来,就很容易造成客户肆意操作,最终致使后台数据库随时都有崩溃的威胁。所以说,我们应该采取一些可运用的技术对系统进行尽可能全面的安全防范,比如说系统加密、防火墙、真实身份认证、授权控制技术等等。监控中心在接收瓦斯信息后,第一时间想远端的瓦斯服务器发出云台控制信号,最终传输到摄像机云台控制线,并直接上传到系统客户端。 2.3 瓦斯控制系统 在煤矿保护层上的回收期,我们可以将高抽巷侧上方的石板巷回风巷段封闭采空区瓦斯抽放管,同时与上隅角采空区瓦斯抽采。抽巷形成的采空区瓦斯的顶板裂隙排水渠,对下部采空区瓦斯发挥作拉动用,减少采空区气体排涌向工作面和的上隅角。通过分段砌筑封闭墙,在封闭墙中铺设管路进行瓦斯抽采,抽采管路为240mm的铁管,抽采流量为91 m3/min,封闭墙间距为110m。封闭墙的组成由砌筑两道墙体,并在其内部充填黄泥,墙体厚度800mm,墙与墙之间的距离不小于4m,这样可以很好地起到密闭和防爆的作用。每个封闭墙内铺设两道管路,在新的封闭墙砌筑充填完成时,根据瓦斯抽采量适时关闭里段抽采阀门,保障了高抽巷瓦斯抽采的连续性。 2.4 瓦斯流管理服务器设计 在瓦斯监控设计中,瓦斯流管理服务器无疑是IP瓦斯监控系统的精神内容。建立瓦斯流管理服务端口,不但可支持瓦斯管理系统同时被多名用户访问,而且还很好地解决了前端瓦斯受网络带宽限制的问题,从而保证了各部门及领导可以直接通过桌面计算机对瓦斯监控系统进行访问,随时可浏览监控现场图像和瓦斯。服务器端拥有通过查询数据库,进而实现对煤炭安全生产信息化的作用,可以为计算机提供很多实用服务。瓦斯流管理服务器与空间数据库建立连接,可提供大量查询服务,例如属性查询服务、矢量和栅格地图服务等。在网络瓦斯监控系统组成部分中瓦斯流管理缓存服务器模块是相当重要的,服务器端缓存模块主要分为缓存管理组件和索引管理组件。两部分组件分工合作,缓存管理组件是根据索引分析所得出的结果,在缓存中处理请求数据然后向客户端发送,或者利用数据库中已存数据,而索引管理组件先索引分析客户端请求,制作出瓦片空间待处理数据列表。若能发展好缓存数据的利用,数据库交互即可免去,同时数据的响应速度也会大大提高。总的来说,瓦斯流管理服务端为煤矿的安全生产提供了有效的图像监视选择和瓦斯存储的功能,可以彻底实现用户权限管理、自动报警与生产安全建议。 2.5 KJ95安全监控系统 KJ95煤矿综合监控系统是由煤科总院常州自动化研究所开发的。该系统通过井下通信和工业电视监视设备,对煤矿井下作业进行全程生产监控。这一过程中的工业电视监视和井下通信不但可以任意搭配组合,还可以单独利用,能够很好地满足不同条件的矿井需求。在KJ95综合监控系统配置框架中,监测系统与通信系统两者之间相互独立,主线采用光纤为材料,以确保通信系统所发出的语音信号和监测系统采集到的数据可以同时被地面的电端机所接收,为方便光纤传输,光端机会将混合后的电信号转变成光信号,再通过矿井下的光端机把光信号转换成电信号传送至井下工作面,最终将数据和语音彻底分开。通过井下的电端机RS232口可以将数据信号传送到矿井下的传输接口,然后由传输接口将之输出带到各个分站。通过分线盒可以把语音信号分送到各个话机,这一系列过程中语音信号与监测数据都是双向传递的。 3 实现效果 计算机网络瓦斯监控技术应用到煤矿安全生产来,根据所监控出来的瓦斯数据,对煤矿生产过程实施自发监控,并且数据处理敏捷准确,而且它可以直接对煤矿生产中必要的地物进行自动标注,并将标注数据存储到数据库中,避免不必要的人为抄写错误。最后在监控成果表输出以后,表格格式规范、信息完整,并能直接进行打印实现了导线点计算、展点、制表一体化。系统界面可视化、操作性强,监控人员不必进行专门的学习或培训,操作使用十分简便。通过面板中输出的原始瓦斯监控画面,可以切实地反映煤矿生产的真实状况,它对煤矿监控系统全过程进行瓦斯拍摄,在瓦斯监控工作开展前掌握了煤矿各节点在实际结构中的相对位置及相互关系,很简单地就可以完成固定环境轮廓的拍摄,提高了煤矿安全生产监控的工作效率。计算机网络瓦斯监控管理不但简单迅速,而且通过数据维护自动更新、表格目录与导线名称检索等方法实施管理,煤矿安全生产监控的效率明显获得了提高。 4 结论 煤矿瓦斯监测系统建设涉及到煤矿生产工作的数百个指标,需要调用大量的数据和信息,并要综合平衡煤矿生产同劳动力之间、供求需要同可开采煤矿之间、煤矿企业自身效益同社会效益之间的各种关系,要求很高,业务性和技术性很强,煤矿煤矿瓦斯监测系统建设过程实际上是一个多目标动态决策过程。因此,顺应技术进步的潮流,以计算机网络技术为手段,辅助设计煤矿瓦斯监测系统,实现计算机对煤矿安全生产管理是非常必要的。 煤矿监测系统论文:基于物联网及云计算平台的煤矿产区白龟山水库水环境监测系统研究 [摘 要] 应用物联网技术对平顶山煤矿产区白龟山水库水环境指标进行远程自动、实时监测,搭建相应的云计算平台,实现海量监测数据的及时有效处理及数据共享,为实现白龟山水库水资源可持续利用和用水安全提供保障。 [关键词] 物联网; 云计算平台; 水环境; 监测; 白龟山水库 水环境监测是水资源管理和安全供水的重要前提。目前,我国各主要湖泊水库的水环境监测尚未实现无人值守和动态监测,多采取监测人员留驻湖泊水库现场以人工方式采集水质数据,采集点和采样频次受到限制,获取的信息量较小,且耗费大量人力物力,另外很多水质指标还需要带回实验室进行测定,导致数据信息无法及时进行时空对比分析。即使部分湖泊水库采用较为先进的监测技术,但由于获得的时空数据量庞大,处理过程复杂度高,筹建所需的大量高性能计算服务器资金消耗巨大,很难实现水环境监测数据的及时、有效处理及合理快捷共享[1-3]。 自2009年以来,“物联网”概念频频出现在人们的视野中。物联网是指把所有物品通过射频识别、传感器等信息采集和识别设备与通信网络(如Internet、GPRS、3G网络等)连接起来,实现智能化管理和应用。日本、韩国、美国、欧洲一些国家基于物联网把新一代IT技术有效运用在生产生活中,通过物联网实现人类社会与物质世界的整合,从而提高了资源利用率和生产力水平[4-9]。物联网技术的发展也为水环境的监测提供了一个全新的方法和有效途径,但同时物物相连的必然产生大量的数据信息,若将这些信息有机的联合起来,就需要建立一个性能稳定的云计算平台,以解决物联网海量水环境监测信息的存储和处理问题。因此,将物联网技术和云计算平台结合,构建水环境监测物联网,搭建相应的云计算平台,实现水环境信息的实时动态监测和监测数据的及时有效处理及数据共享,为实现水资源可持续利用和确保用水安全提供重要依据[10-14]。 1 系统工程构建 1.1 系统体系架构 整个系统主要由水质监测传感子系统、多层次通信网络子系统、云计算平台和太阳能供电子系统构成,其体系结构如图1所示。 水质监测传感子系统的下位机软件采用中心对多点通讯方式,波特率为9600,采用心跳包实现保活机制,通讯信令采用ASCII码信令。上位机软件与数据中心之间拟通过TCP/IP协议来实现数据传输;通过对系统层Socket的封装,以及从数据链路层、网络层到应用层的集成融合通信方式,来实现用户编程接口的统一。云计算平台数据存储中心基于Oracle数据库来构建,事务处理采用并发机制和触发器机制,最后通过作业调度来实现数据的联机事务处理(On-Line Transaction Processing, OLTP)。利用Oracle DWB来建立数据仓库,提供分析型环境。所有的分析产品和用户接口(User interface, UI)均采用B/S架构来实现。系统拟采用目前比较流行的开源框架SSH(Spring、Struts、Hibernate)来搭建。 1.2 各子系统架构 ① 数据中心及采集系统 数据中心体系结构如图2所示,数据流处理包括接收处理数据流和发送数据流。 接受及处理数据流 a) 通过由水质参数传感器、滤波器、A/D转化器组成的采集系统,获得现场实时水质参数数据,并将这些数据按照采样频率传送至数据中心; b) 数据中心接收到实时数据后,进行逻辑分析,剔除脏数据,将正确的数据存储到瞬时数据库; c) 利用ETL(extract, transform and load)工具,结合企业数据库的作业/调度以及触发器等功能,利用瞬时数据库中的数据生成适合分析、统计的水质分析型数据库或者数据仓库; d) 利用数据仓库分析产品或者BI(business intelligence)报表引擎,对分析数据库或者数据仓库进行数据分析处理,生成用户需要的各种分析产品。 发送数据流 a) 用户可通过移动终端设备(比如手机、PDA等)或固定终端的水质数据查看器登录到数据中心,通过数据中心发送信令给采集系统,设定采集系统的采样周期等参数信息; b) 用户还可以通过数据中心向供电系统发送控制信息,开启或者关闭供电系统,或者对供电系统进行远程调控。 ② 多层次通信网络子系统 多层次通信网络系统架构如图3所示,采取分层混合网络体系架构,分为业务层、核心层、接入层、终端层四个层次。 ③ 供电系统 太阳能供电系统由太阳能电池组件、太阳能控制器和蓄电池(组)构成。其中,太阳能电池板是将太阳辐射能转换为电能,或送往蓄电池中存储起来,或推动负载工作,是该系统的核心组件。 太阳能控制器控制整个系统的工作状态,并起到对蓄电池过充电保护和过放电保护的作用。蓄电池作用是在有光照时将太阳能电池板所发出的电能储存起来,当遇到阴雨天气的时候或者光照不够充足的条件下,特别是采集系统发生异常时,需要大功率高负荷的实时手动采集时,通过蓄电池来释放能量。 1.3 相关算法 ① 数据ETL算法 传感器水质参数数据通过以下五个流程过程,实现提取、转化和装载,最终建立WSDW数据仓库,算法实现流程图如图4所示。 ② 分类预测算法 基于LSM模型的聚类算法,是一种无教师自动分类算法,针对待聚类的目标数据,随机选取任意一个数据作为标兵数据,其他数据作为候选数据进行聚类。该算法具有敏感度低,数据选取次序无关等良好特性,非常适合传感器数据的分析处理,本工程采用基于LSM模型的聚类算法进行水质业务数据分析。 2 系统在白龟山水库应用 白龟山水库位于淮河流域沙河干流上, 大坝位于河南省平顶山市西南郊,东经112°50′至113°15′及北纬33°40′至33°50′之间。东西长15. 5 km,南北宽4. 2 km,占地近70 km2。水库控制流域面积2 740 km2,水库多年平均降雨量900 mm, 多年平均径流量4. 23 亿m3,总库容达9. 22 亿m3,是一座以防洪为主,兼顾农业灌溉、工业和城市供水的大型综合水库[10]。同时白龟山水库也是南水北调饮水工程的重要调节库。 以白龟山水库作为实验站点,建立基于物联网(无线传感网络)技术的水环境自动监测与分析系统,解决白龟山水库当前人工水质参数采集存在的诸多问题,构建白龟山水库水环境监测云计算中心,实现水资源持续有效利用和确保用水安全。 2.1 云计算平台的数据采集 ① 水环境系统主控因子数据采集 湖泊水库水环境监测指标包括诸多主控因子。白龟山水库主要选取水温、PH、浊度、ORP、溶解氧、总磷、总氮等主控因子。各主控因子数据采集通过搭建无线传感器自动数据采集子系统来完成。 自动数据采集子系统包括6个无线传感器自动采集站。利用各类在线水质传感器,在白龟山水库入水口、1号监测点、2号区监测点以及白龟山水库出水口等地设立6个实验示范性无线传感器自动监测站。自动数据采集系统按照业务需要来设定数据采集频率,对监测点水质进行无人值守实时采集。利用数据采集器进行滤波、A/D转化,最终为无线传输系统提供可靠的原始信号数据。 数据采集子系统获得的信号数据为4-20mA的电流信号,将通过无线网络传送至数据中心,然后转化为实际的水质参数数据,不同参数转化算法不同。转化后的水质参数数据,为准确地掌握水质状况和动态变化趋势提供基础数据,将持久存储在数据中心。 ② 视频数据采集 为现场设备、水域环境及生物活动提供视频采集功能,并通过无线方式按照定频和手动采集方式发回数据中心。依此实现对各个采样点非法入侵、设备破坏、特种保护动物活动提供实时监控。 2.2 云计算平台的数据传输 数据传输子系统用于将获得的实时信号数据传送至数据中心以便对此数据进行转化、分析、处理和存储。数据传输子系统包括传输控制节点、通信网络及数据中心。 传输控制节点负责接收数据采集器获得原数据,并通过RS485网络,将获得的实时水质参数信号数据传送到GPRS无线混合通讯系统,经由GPRS以及3G无线网络传送到有固定IP地址的数据中心。通讯传输采用“中心对多点”的TCP模式,实现数据的可靠透明传输。各传输控制节点间也可相互通信,与有固定IP的数据中心超级节点之间形成多层重叠混合网络,从而实现数据中心对整个无线传感器网络的管理。各用户终端设备通过该子系统完成登入、退出及异常处理,建立稳定网络,为传输信号数据和控制信令建立双向数据传输通道和通讯链路。 2.3 云计算平台的数据处理中心 数据中心是整个云计算平台服务体系的核心,其主要功能是对数据的计算和存储。通过数据中心,一方面,实现水质数字信号信息的接受、分析处理、预警及存储,另一方面,还可以通过远程无线控制进行随机监控和采样周期设定及视频监控等工作。 2.4 云计算平台的实时监控预警 实时监控预警子系统提供监控和预警两项功能。监控模块主要完成两个方面的工作:一方面,提供实时数据的查看,在线分析和报表下载功能;另一方面,对无线视频采集系统获得的现场图像进行分析、比对,对异常现场状况采取措施;预警模块也主要完成两方面工作:一方面,当数据中心发现异常数字信号后,传送异常类别给实时监控预警子系统,该系统完成对实时数字信号的预警处理任务;另一方,为授权用户和决策人员提供自动预警处理结果。 2.5 野外太阳能供电系统 由于无法通过交流电对白龟山水库水质监测系统供电,因此必须选择适合当地环境的可靠的供电方案来解决此问题。根据白龟山水库的气候特点,本着绿色、节能、环保和低碳的原则,采用太阳能供电系统作为供电方案。 3 结语 应用物联网技术构建的监测系统实现了白龟山水库水环境指标的实时动态监测,云计算平台对监测信息进行及时快捷有效地处理并能实现信息共享,为加强水资源管理和提高用水安全提供了有力保障。 煤矿监测系统论文:基于无线传感器网络的煤矿监测系统设计 [摘 要] 煤矿安全已经成为社会非常重视和关注的问题。针对当前基于有线网络和固定传感器技术的监测系统存在监测盲区的问题,设计了一套基于Zigbee技术的无线传感器网络煤矿监测系统方案。分析了煤矿监测系统的结构,对系统的无线传感器网络部分进行了详细设计,包括硬件设计和软件设计。系统对预防煤炭安全事故有着重要的意义。 [关键词] 煤矿安全; 监测系统; 无线传感器网络; Zigbee协议; 节点 引言 我国煤矿开采方式只要是以矿工开采为主,多数矿井都有瓦斯、煤尘、火灾等隐患。我国煤矿生产形势一直十分严峻,煤矿频繁发生事故,给国家和人民都造成了巨大的损失。安全问题一直困扰着我国煤矿生产,是制约我国煤矿行业发展的主要障碍。但是目前我国使用的安全监测系统主要还是以现场总线为主,通过有线方式进行信息数据的采集和传输,这在矿井特殊环境下存在许多的弊端。如井下监测点数量有限,存在监控盲区;随着挖掘的深入,传感器无法实现快速跟进;一旦网络发生故障,系统就会瘫痪等。 无线传感器网络的网络自组织、结构灵活、以数据为中心的特点很适合矿井环境安全监测的应用,无线通信技术ZigBee的低功耗、低成本、覆盖范围大、高可靠性等都符合系统的要求,很好的解决了上述的弊端。本文设计的煤矿安全监控系统,是通过无线传感器网络实现对煤矿监控区域瓦斯浓度和温湿度等信号的采集测量,同时将所采集的信息在地面控制中心 PC 机上实时地显示出来,对煤矿井下环境数据进行全方位实时监测和智能预警,对煤矿的安全生产具有重大的意义。 1 总体结构 整个系统分为井上及井下两大部分,由协调器、终端节点、路由节点、监控计算机和监控中心管理系统组成。在主巷道的入口处架设协调器,在煤矿井下主巷道和采掘工作面中每隔几十米布设一个路由节点,矿井工作人员佩戴移动的终端节点,每个采掘区形成一个无线传感器网络,它通过协调器采用总线与地面监控计算机相连。其中协调器、终端节点、路由节点构成基于zigbee的无线传感器网络,三种节点相互配合,共同完成对瓦斯浓度、温湿度数据的采集、传输和对网络的管理。系统的总体结构如图1所示。 系统井下部分为路由节点和终端节点构成的ZigBee网络。终端节点上使用瓦斯传感器、温湿度传感器等对井下环境数据进行采集,并通过路由节点的转发送给井上协调器节点。协调器节点与监控计算机通过串行接口将数据传给监控计算机。监控计算机收集数据信息,对数据进行实时监测,并能够通过以太网或Internet将数据传送给监控中心。 2 节点硬件设计 协调器节点、路由节点和终端节点采用相同的硬件设计。考虑到系统具有低功耗和可靠性高等要求, PIC18F4620单片机具有低功耗、性能稳定的特点;CC2420射频芯片只需简单外围电路设计,且支持ZigBee协议。传感器节点采用PIC18F4620单片机和CC2420射频芯片。节点的硬件结构如图2所示。 节点硬件平台以PIC18F4620单片机和CC2420射频芯片为核心,在单片机上扩展出SPI接口与CC2420进行连接,它们之间采用主从模式进行通信,同时还在外围扩展了RS232和RS485接口电路。针对影响矿井安全环境的因素,系统采用瓦斯传感器和温湿度传感器对矿井环境相关数据信息进行采集,传感器采集的数据经过信号放大、A/D转换等处理后传输给控制器。然后节点利用CC2420射频收发器将数据发送给中心节点,当数据值超标,产生安全隐患时启动报警装置发出警报。瓦斯传感器采用LXK-3,可以实现瓦斯浓度4%以内的检测,且当持续半分钟检测到瓦斯浓度高于1%时,蜂鸣器发出报警信号。温湿度传感器采用SHT11,根据煤矿的温湿度参数自动对瓦斯传感器校零,从而提高瓦斯浓度报警器的准确性。节点采用9V电池供电,通过稳压器将电压输出转换为系统可用电压。 3 软件开发环境 MPLAB IDE是Microchip公司用于PIC 系列单片机的基于Windows 操作系统的集成开发环境,采用汇编语言或C语言使用内置编辑器创建和编辑源代码。MPLAB ICD 2 在线调试器实时调试可执行逻辑,使用 MPLAB ICD 2 器件编程器向单片机中烧写。 ZigBee协议栈由Microchip协议栈的3.5版本来实现。Microchip协议栈的3.5版本能够在大多数PIC18系列的单片机上进行移植,并支持各种ZigBee网络拓扑结构,能够实现全功能设备和精简功能设备的功能。 4 节点程序设计 在本系统中,节点设备的功能不同。传感器终端节点的主要功能是通过瓦斯传感器和温湿度传感器对矿井环境相关数据信息进行采集,并将数据发送给协调器节点;路由器节点的应用层程序主要功能是网络路由的维护、节点的管理和数据的传输等;协调器节点的任务是创建整个网络,并将从传感器节点传输来的数据通过串口传输给监控计算机,同时将控制命令发送给网络中的节点。传感器终端节点、路由器节点和协调器节点均有各自的应用层程序文件:RFD.c、 Router.c、Coordinator.c,这三个文件分别是终端节点、路由器节点和协调器节点的应用程序,分别实现了各自的功能。 终端节点、路由器节点和协调器节点三种节点的应用程序都是通过调用原语,通过改变原语的状态使ZigBee协议栈的各子层实现相应的操作来实现的。在程序的初始阶段都要先对看门狗、硬件、协议栈及其它部分进行初始化操作。节点初始化后,协调器节点建立并维护网络,路由器节点和终端节点在建好网络后加入网络,负责各自在网络中的任务。 4.1 协调器节点程序设计 协调器节点作为网络的中心节点,是无线传感器网络和监控计算机的联系纽带。它一方面要创建网络,对网络地址进行分配,并维护网络状态;另一方面要在收到数据请求时从终端设备节点读取数据信息,并将这些数据传送给监控计算机。在协调器节点开始运行后,要先对PIC18F4620单片机和CC2420芯片进行初始化操作,然后创建网络并对网络进行监听,将接收到的数据发送给监控计算机。节点的程序流程图如图3所示。 4.2 路由节点程序设计 终端节点和协调器节点之间可能因为距离等问题无法直接进行数据的传输,路由节点的功能主要是帮助协调器节点建立完整的网络,管理其覆盖范围内的传感器终端节点,对网络中传输的数据信息进行转发,类似于一个网络中继站。当协调器节点创建网络以后,路由节点要搜索并加入网络,然后管理其覆盖区域的传感器终端节点加入或离开网络。该节点的流程图如图4所示。 4.3 终端节点程序设计 系统的终端节点实现的功能是利用节点上的传感器对环境对象的数据进行感知和采集,对采集的数据进行一定的处理,然后通过CC2420射频芯片将数据通过网络发送给协调器节点。终端节点在收到协调器节点的数据请求命令后才会进行相关数据的采集和发送,在没有数据请求的时候处于休眠状态,以减少能量消耗。终端节点的软件流程图如图5所示。 5 结束语 将无线传感器网络应用到煤矿安全监测中,可随意增加移除监测节点,方便网络扩展,弥补了煤矿目前的煤矿生产安全监控系统的不足,具有重要的现实意义。 随着无线传感器网络和煤矿监控技术的发展,成本的不断下降和体积的进一步减小,无线传感器网络在煤矿安全监控系统中的大规模应用会很快实现,未来的煤矿安全监控系统会更智能、更完善、更稳定。 煤矿监测系统论文:KJ581型钢丝绳芯胶带在线监测系统在彭庄煤矿的应用 摘要:针对矿用胶带钢丝绳芯的漏磁在线检测及X光成像技术的应用与研究,将检测、成像及诊断系统的结合一体,完成对胶带内钢丝绳芯锈蚀、断绳、接头抽动、移位、镀锌层老化等工况的高速、在线、电磁检测及精确定位。对重点隐患部位进行重点检查,及时发现隐患,实现对钢丝绳芯胶带的在线监测,保证设备安全运转。 一、前言 强力胶带机由于运输能力大,运输距离长,所以广泛应用于我国矿山等行业。但是由于强力胶带机运距长、负荷大、设备老化等问题,造成皮带接头易损、带身钢丝绳断裂,设备安全运转存在重大隐患。如果发生事故,不但会造成重大的财产损失,而且造成更为严重的人员伤亡事故。 彭庄煤矿矿现有钢丝绳胶带机2部,在设备运行中发现胶带接头的完好情况是整个胶带机安全运行的基础,现在皮带硫化接头的检查只凭肉眼观测,对接头的硫化仅凭经验,虽然在管理中要求司机在班中严格按规定巡检,但难免监测不到位,因此极不科学,很容易出现断带事故。 目前国内有钢丝绳芯探伤仪,存在着只能以“心电图”形式的记录,不能自动判断,需专业人员才能看懂,不便快速有效的发现胶带在运行中存在的隐患。通过钢丝绳芯皮带电磁在线检测及X光成像技术的应用研究,将检测、成像及诊断结合起来,对重点隐患部位进行重点检查检修,及时排除隐患,保证设备安全运转,为矿井的安全生产打下基础。 二、综合在线监测装置的工作原理及组成 1、工作原理: 首先,通过永久磁场对胶带钢丝绳芯进行充磁,当系统工作时,通过对胶带内钢丝绳芯磁通量的变化情况实现对胶带内钢丝绳芯的锈蚀、断绳、接头抽动、移位、镀锌层老化等工况实行高速、在线、电磁检测。当某处损伤超标或接头抽动超标时再启动 X射线部分进行低速在线或定点透视,从而使用户能更清楚、直观地看到损伤点或接头的透视图像,以便采取进一步的合理修复手段,防范隐患扩大或事故发生。 2、系统的组成: 电磁传感器:完成对输送带内钢丝绳芯的加磁及漏磁信号的拾取与检测; X 光机系统:X光发射、接收装置、皮带定位装置,完成机架内皮带定位及其透视图像的实时采集; 下位计算机:完成对磁信号及视频图像的接收、预处理、打包、发送以及电源的提供; 上位计算机:完成对信号的接收、校验、后处理、存储与实时显示和报表打印。 3、系统的功能: ⑴完成输送带内钢丝绳芯锈蚀、断绳、接头抽动、移位、镀锌层老化等工况的高速、在线、电磁检测及精确定位; ⑵完成输送带内钢绳芯损伤点或接头的 X 射线低速在线或定点透视;⑶检测数据及扫描图像可通过日期、接头号、位置等选项进行查询、观看和比对、分析;⑷系统最终出具检测数据、曲线图、文字报告,并具超限报警功能;⑸实现各检测值的长时间存储及报表打印;⑹系统可通过光纤远距离传输并可进入用户局域网实现数据共享;⑺对输送带进行辅助定位,并进行声音提示。 4、系统的特点: ⑴磁传感器形式:数字式、密集型、单箱式传感器;⑵磁传感器维护:无传感器调节窗口、温度自适应、彻底免维护、免调试;⑶系统模块化的多层单片机结构,使系统运行更快、更稳定、更容易实现更新换代;⑷面对用户的人性化、模块化、傻瓜型的软件设计,使用户无需懂太多计算机知识的人也可以轻松使用该系统;⑸系统可进入用户的局域网,实现数据共享;⑹可大大降低工人的劳动强度,改善其劳动工作条件,缩短检测时间;⑺人可以远距离进行X光透视,免辐射。 三、设备的安装与调试 1、磁传感器的安装: 传感器安装位置遵循以下原则:输送带抖动最小、要尽量远离强磁场、不易受砸、安装维护方便、信号传输距离尽量短等。 传感器应放在上皮带与底皮带之间, 首先将L 型固定板固定在输送带大梁上,套上U型螺丝,用螺母拧紧;再用直杆螺丝将传感器箱吊挂在 L 板上。传感器箱下表面距离底皮带上表面的高度调节为60mm+5mm,最后用螺母拧紧即可。 安装注意事项: ⑴传感器箱应安装在皮带抖动小的地方(最好安装在机头附近,靠近托辊的位置,但为了避免测试误差,请不要装在托辊正上方);⑵用螺母固定传感器箱时,应加装弹垫,切记拧紧,防止长期震动导致螺母松动。 2、X光系统各部分的安装(仅限综合系统): 现场安装期间,发现该装置的固定装置,不牢靠及X光机安装位置在上下胶带之间,要求上胶带胶带下平面与胶带机纵梁上平面之间有不低于300的间距,我们对机架的固定方式及托辊架进行了改造。 原有X光机架为落地式,它要求安装地点的底板必须与胶带平行方可安装,由于井下地理条件的不同及底板的起伏不平,造成机架安装后,X光机纵向移动架与胶带机纵梁交叉,影响机架前后移动距离。我们在与厂家技术人员研究后,提出将机架改造为吊挂式使用,具体方法如下: ⑴在机架前后两端,加工四根等距吊架,将X光机机架整体吊挂在胶带机纵梁上;⑵再在机架前后两端,加工四根拉杆,将机架与胶带机前后H架固定在一起;⑶原有胶带机上托架为插板式,托辊上沿只比纵梁高出60,我们在不停产的前提下将托辊架改造为固定式,且逐渐提高托辊安装高度,使胶带在通过监测装置处形成桥型段,既满足了监测装置的安装要求,又保证了矿井生产的正常进行。 四、使用的注意事项 1、硬件设备: ⑴传感器箱在运输安装时,应避免强烈的震动或碰撞;⑵操作该系统时,操作者必须经过计算机操作培训,并严格按照该使用说明书进行操作;⑶应定期检查传感器箱固定螺丝是否松动;⑷每次使用本产品时,应先进行设备自检,如果发现有设备损坏应及时修理或与厂家联系⑸X光机启动时,请勿在机架附近长时逗留。 2、软件使用: 禁止拷贝与该系统无关软件到本计算机,防止病毒侵入影响,使用 U盘或移动硬盘时先进行杀毒再使用。 禁止删除系统软件中的任何文件,防止软件无法正常运行。 五、常见问题及解答 1、实时监测过程中或处理数据过程中,计算机经常出现死机,不能正常运行: ⑴检查计算机所在室温是否高于35℃或低于 0℃,若是应降低或升高室温;⑵若室温条件满足,故障仍未排除,请检查计算机是否有病毒并用正版杀毒软件进行查杀病毒。 2、报表及图形数据打印,颜色太浅,无法看清。 更换色带、墨盒、硒鼓。 3、计算机自检时显示下位机连接不上: ⑴下位机电源是否已经打开;⑵USB 转光纤模块是否按操作规程(先启动工控机,待启动完毕,再按住 USB 转光纤模块按钮 3 秒),如果不是,请按规定操作,便可正常连接下位机;⑶光纤是否折断(用激光笔从一侧照光纤,另一侧可见到光,即为完好),若折断则需更换;⑷下位机通讯板损坏,需更换;⑸USB转光纤模块损坏,需更换。 六、结语 通过对彭庄矿井下主上仓皮带安装KJ581型钢丝绳芯胶带在线监测系统之后,通过该系统的投入使用,完成对胶带内钢丝绳芯锈蚀、断绳、接头抽动、移位、镀锌层老化等工况的高速、在线、电磁检测及精确定位。提高了胶带使用的安全性和可靠性,并针对胶带的重点隐患部位进行重点检查,及时发现隐患,实现对钢丝绳芯胶带的在线监测,保证设备安全运转,为矿井的安全生产奠定了基础。
计算机网络安全篇1 0前言 信息化时代,计算机给人们的生活、工作、学习带来便利的同时,也存在诸多的隐患,因此人们越来越重视对计算机网络安全进行管理。教师应该做到教会学生具备安全管理、维护计算机网络的能力,给计算机使用者提供一个绿色、健康、安全的网络环境,让网络、信息系统在安全稳定运行的基础上,更好发挥计算机网络带来的价值,同时也能够对一些危险信息进行甄别,确保使用者的个人信息不被泄露,保障其数据安全,保证计算机网络秩序稳定,研究计算机网络安全管理、维护的意义是深远的。 1进行高效地网络安全管理 1.1实现接入设备安全管理 人们使用计算机时,存在一定的安全隐患,对计算机进行高效地网络安全管理,能够在一定程度上保证网络使用的可靠性[1]。作为高职教师,应该培养学生的技术性水平,增强学生网络安全管理的水平,做到能够解决实际生活中的问题。进行高效地网络安全管理就要实现接入设备的安全管理。通过网络安全管理,给使用者提供安全使用环境,教师应该教会学生简单操作,实现能够对使用者的计算机提供各种服务,能够通过安全管理进行端口限速和静态路由配置,能够管理是使用者的VLAN和QOS技术等根据使用者的网络情况进行调节、分配。严格检查接入设备,可以利用一些智能检测系统,通过安全管理审计模块,添加黑名单、白名单、mac-ip绑定等管理策略,安全管理提前做简单配置即可及时发现非法接入设备,当非法设备接入时网管及时产生告警通知网管人员。一旦发现有隐患外接设备接入时,计算机便会自动采取防御措施,有效地减少网络受到的入侵攻击,实现网络安全[2]。通过对不同接入设备的安全管理,能够将零散的网络运行信息收集起来,总结出计算机的实时工作状态,分析各种设备的配置命令数据,利用多线程技术和远程连接技术实现对接入设备的检测和下发配置命令,有效地安全管理接入设备,实现对计算机安全管理,有效地控制网络访问,保证减少网络受到的入侵攻击,实现计算机用户网络安全。 1.2网络设备分级权限安全管理 有效地进行计算机网络安全管理,应该分级管理网络设备,并进行分级权限管理,在此基础上还应当结合防火墙技术对网络安全进行管理。计算机能够通过签订SNMP协议操作设备和对设备下发配置命令,确保防火墙能够有效地发挥作用,实现对端口状态、DOT1X、STP、端口应用VLAN、QOS策略等功能的配置,对计算机设备进行线路数据流管理,超出管理范围的数据进行过滤,防止计算机网络资源受到外部的入侵,保证计算机网络的使用安全,从端口网络设备分配层面来实现网络安全[3]。例如:在安全管理中应用具体的分级权限管理平台,其能够通过多线程主动轮询以及接收设备Trap/Syslog等上报信息来发现网络中存在的故障,并通过拓扑图实现设备的快速定位,使用软件界面、邮件通知、短信通知多种方式来通知计算机使用者,能够帮助安全管理人员及时准确地掌控网络运行的异常信息。在使用网络过程中,应该做到及时更新升级病毒防火墙,保证能够有效地修补漏洞,实时更新杀毒软件,从正规软件市场下载安装软件。教会学生能够使用具体的网络管理平台,做到智能化地对策略信息进行分析,并且能够整合不同的网络设备分级权限策略,且能够针对性地显示出来,方便进行安全管理,实现网络设备分级管理、分级权限管理。 2建立健全安全管理的机制 2.1养成良好的上网习惯 教师在教学过程中应该注重学生养成健康良好的上网习惯,强化对其信息安全管理操作能力得到培养力度。教师应该教会学生结合安全管理的重点项目进行重点检查,建立一套完整且科学的应急处理方案,主要针对计算机网络安全问题,有效地保证计算机网络信息的安全性[4]。教会学生认识到计算机网络安全的重要性,并告诉其不重视网络安全会给使用者和社会产生地严重后果。让学生认识到网络安全的重要性和后果的严重性,而教师也应该多带领学生进行实操训练,让学生在实际计算机网络安全管理、维护操作中提升能力,从而能够真正做好计算机网络安全管理、维护工作。才能让其注重计算机网络安全管理地学习,并能够以严谨负责地态度进行安全管理。在计算机的使用过程中,操作不当往往会使网络陷入不安全的环境中,导致计算机使用出现障碍。为了保证能够利用计算机网络技术提高工作效率、实现资源互通共享,促进网络安全管理、维护的工作水平发展,增强网络安全管理工作的质量,在使用过程中必须按照相关的规范操作系统,严格划分不同工作人员的权限,严格设定各种信息资源、设备资源的使用权限,完善认证授权、授权的技术控制手段,采用分布授权、集中控制的安全策略是极其重要的。教师应该教导学生做到提高网络安全管理意识,养成良好的上网习惯,制定相应的网络安全管理解决方案,做到有效管理网络运行状态,能够及时防范和应对网络不安全事件发生,全方位掌控网络的安全运行。 2.2提高安全管理的意识 为了确保计算机技术能够更好地提供服务,保证经济活动的正常运行,无论是计算机的使用者还是安全管理人员都必须提高网络安全管理的意识,具有网络安全防护的意识,做好网络安全防范、建立健全信息安全机制。教师在教学过程中能够通过相关的安全管理的规章制度,提高学生的网络安全防范意识,牢固其树立信息安全责任意识,强化其的网络安全管理意识,充分认识信息安全工作的重要性和紧迫性,加大对其安全管理思想教育。教师在教学过程中,应该培养学生自主形成网络安全管理的意识,做好网络信息安全措施,文件信息、数据资料要做好备份。管理好计算机的软件和硬件,定期对相关计算机设备进行检修和维护,也可以对其进行物理隔离,这样能够确保计算机处于一个安全稳定的状态,而对于计算机内部的大量信息也要进行分门别类的处理,更要做好备份管理,以免因其他因素致使重要信息流失等问题的出现。 3定期监测计算机网络安全 3.1使用监测软件实现安全管理 计算机网络安全由物理安全和逻辑安全组成,在使用计算机中,应该注重对计算机进行定期检测,保证网络的物理安全和逻辑安全,利用网络安全监测软件,实现计算机网络安全管理、维护的目标。对计算机进行定期检查,及时更新计算机的监测软件,减少病毒对计算机系统侵害造成的损害,可以通过在计算机内部安装专业的远程监控平台,严格监督管理使用者的网络使用情况,在最大限度上降低计算机安全隐患等问题的出现,有效地防范网络使用过程中存在的安全隐患。定期开展计算机网络安全检查,监测计算机网络使用情况,并能够根据整合用网数据信息,判断网络使用的安全程度,并能够及时上报状况,做出危险预警,更好地实现计算机网络技术的市场竞争力。教师在网络安全管理、维护教学中应当教会学生快速定位计算机网络出现障碍的源头,加大对计算机病毒等网络信息安全事故的防范力度,及时发现并处理计算机网络运行中存在的不安全、不稳定因素,及时消除障碍,从而促进计算机网络技术的应用价值的发挥,确保计算机网络系统安全运行。做到能够准确地甄别危险信息,确保用网安全,保障网络安全有序。 3.2定期排查计算机网络的情况 计算机网络问题在计算机使用过程中时常发生,影响着计算机网络安全管理效率,因此做好计算机网络问题管理,定期检查计算机网络运行状况,能够提高安全管理的效果。定期检查计算机网络状况作为计算机安全管理内容的重要组成部分,能够确保计算机网络安全、实现对网络问题快速诊断,当计算机网络某个环节出现问题时,通过定期检查计算机网络状况,能够及时排查出问题并找出原因,有助于更好地进行安全管理。控制模型还可以保护安全维护和管理。确保网络资源的安全使用,使用极其安全的实现路径,通过计算机系统来进行管理,可以使用更加完善的算法进行编程,使自动角色提取过程更加方便。通过分配用户角色获得权限,极限控制也可以使角色优化和提取更有效率,而在这个过程中角色安全技术也可以针对用户的不同需求提供有针对性的服务,这也在一定程度上保证了大数据时代的计算机网络安全。 4有效防御计算机木马病毒 4.1安装下载防火墙软件 在计算机网络安全管理中,应该做到有效预防和抵制木马、病毒的入侵。在计算机使用中,安装下载防火墙软件,及时清理无关文件和软件。计算机操作系统必须开启防火墙和系统补丁自动升级功能,电脑中的重要数据和信息系统应用程序定期备份到存储设备上,定期查杀木马和病毒。在进行网络安全管理中,牢牢把握计算机内网访问的关键源头,严防工作电脑被恶意攻击、入侵,谨慎使用网络共享,预防网络黑客入侵等网络安全障碍的出现。在安全管理工作中不仅要强化人们的安全意识,而且还要增加对计算机病毒的防范的能力[5]。教师应当引导学生提高自身思想意识,并鼓励学生积极参与到计算机网络安全管理、防范操作学习中,调动其学习积极性,结合学生实际发展状况完善相应教学结构,并明确学生安全管理的职责,能够贯彻、落实计算机网络的安全管理、维护工作。鼓励学生灵活应对各种突发问题,尽量降低问题对计算机网络安全管理工作效率的影响,全面的提升网络安全管理工作实效性。 4.2使用身份认证的技术 使用身份认证技术,加入大的数据分析,通过数字信息,保证网络使用信息的机密性和精准性,能够保护计算机网络安全,通过收集和整理使用者的各种网络使用情况,总结和分析使用者的习惯,从而做到更好地识别用户的身份,有效地降低影响计算机网络安全的事件发生的概率,形成计算机网络安全保护机制。并且辅助一定的技术措施提高计算机安全管理能力,从而达到保障网络系统的使用安全。使用身份认证技术进行安全管理,及时修改初始密码并定期更换密码,计算机网络系统成立前期,应该充分考虑到计算机内部网络与互联网之间的物理隔离,做到在计算机系统建立之初,充分考虑到核心信息保密作用,加强访问终端计算机管理,定期对云服务器安全进行检查,网络建设中分别采用两套线路、两套系统,能够准确打击木马病毒,杜绝有风险的外来软件的入侵,从而做到对信息的保密。在安全管理过程中应该强化网络安全防护措施,升级杀毒软件病毒库,更新相关补丁程序。使用计算机过程中,保证杜绝上传应用软件程序和中间件等服务端软件不包含病毒和恶意代码,保证服务器不被病毒、木马入侵,确保自身程序无安全漏洞,技术人员也必须经过授权,严格按照操作规范部署、更新系统代码。在计算机网络连接使用时,开放必要的端口,设置特殊端口和服务的访问权限,加强网络安全管理,有效堵塞网络安全漏洞,以此来保护计算机网络的应用安全,保证计算机网络安全管理、维护工作的高效率。 5结语 随着经济社会的发展,人们对计算机网络安全的需求也在不断增强。高职教师在教学中提高学生的安全管理意识,促进学生计算机网络安全管理、维护的能力,培养出满足社会需求的计算机网络安全管理、维护的技术性人才。教师应该教会学生灵活掌握计算机技术,能够将课堂教学中的计算机网络技术应用到今后的工作中,提高网络安全管理、维护的质量、水平,当发现计算机出现问题时,能够处变不惊,并且有效地解决问题,提供专业的服务,帮助学生能够更好地融入社会。 作者:刘亚光 单位:宁夏财经职业技术学院 计算机网络安全篇2 0引言 现如今,网络技术的整体水平正在显著提高,计算机更是网络运行中的主要组成内容,其直接影响着信息的安全性。在现代网络的运行中,安全问题越来越多,一定要加强重视。若计算机网络受到了破坏,会给个人和国家等,都带来非常大的影响。为了进一步保证计算机网络信息的安全性,要实现对关键网络信息的整合与开发,分析其中的安全问题,提出针对性的解决方式,从而进一步提高网络信息的准确性。 1计算机网络信息安全的特点 1.1突发性 通常情况下,信息安全问题大部分都是突然发生的,不能提前进行有效预测,并不是长时积累,一般是突然遭到威胁的。因此,此系统在运行中,就会导致病毒、木马等,对系统运行的安全性带来影响,威胁其安全性,破坏或是泄露网络信息[1]。 1.2脆弱性 由于计算机网络存在非常强的开放性,任何人都能够进入网络,其可能会攻击到网络不同环节,影响网络传输,或是存储数据的准确性。 1.3广泛性 网络之间的有效连接,不仅打破了时间,或者是空间上的限制,还能够在短时间中,更加快速地传播网络消息,这可能会导致虚假消息的传播。 2计算机网络信息安全存在的问题 2.1自身安全问题 (1)计算机在应用中,若存在漏洞,就会引发一系列的安全问题,也就是系统中,硬件与软件之间的问题,如果不及时处理,就会降低网络运行的稳定性。当然,几乎每一种网络软件在应用中,都存在一定的缺陷,其是不可避免的。若电脑网络系统,缺失有效的安全维护,黑客或者攻击者,就会经过网络系统的漏洞,攻击整体网络,其会随意更改账户与密码,更会随意更改网络的设置,这会导致一些关键性的信息被盗取。(2)在应用U盘等存储介质的时候,会出现安全问题。目前,所应用的移动U盘具有小巧、储存量大等特点,在人们的工作与学习中得到了有效应用,携带起来非常方便。但是对于需要保密单位,U盘会成为泄密工具,如果其丢失,或被不法分子获取,将其中文件删除,就会导致信息泄露。(3)计算机在应用中,系统运行中存在漏洞。主要是因为其是一个开放性的操作系统,并且在对其进行研发时,一般认为安全漏洞,是正常网络风险。但是,在网络连接中,若出现漏洞,就会对后期的信息网络安全带来影响,增加网络运行的风险。 2.2外部因素 (1)间谍等软件的攻击,会偷取网络上各种数据信息,这会降低信息网络系统运行的安全性。再加上,一些间谍软件,还对用户的日常网络行为等,进行监控,影响计算机的稳定性,降低其自身性能,更会对系统的设置,进行修改。其直接影响着用户的隐私与计算机的稳定性。(2)管理制度问题。首先,人为泄密。一些计算机网络的操作人员,自身的安全意识不强,一些口令设置,并不是非常复杂,有时候在无意中,就会将口令告诉别人,影响网络的安全性。其次,故意泄密。部分工作人员,有能力去接触网络系统,还会有意对网络系统造成破坏[2]。 2.3计算机病毒 此问题是影响信息网络安全的主要因素之一。主要是因为计算机病毒的潜在,具有一定的传染性与破坏性。如果在数据文件中,存在此问题,并加载到了计算机网络中,可能会对整个触发器的网络安全带来影响,降低信息网络系统的稳定性,若损坏计算机,就会导致信息丢失,影响数据的准确性。在对计算机病毒进行分析时,发现其主要是通过网络、光盘或者是硬盘驱动器等进行传播的。因此,其传输渠道,非常的广泛。若其出现了损坏,整个信息网络,就会遭到非常大的影响。 2.4黑客攻击 由于计算机网络,具有非常强的开放性,不存在国界,其遭到黑客攻击的可能性比较大。与计算机病毒比较,这种问题对网络系统的影响更大,并且整个网络在运行中,其安全性信息会受到非常大的损害。近几年,世界范围上,黑客事件的发生率越来越高,一些非破坏性的黑客,会攻击计算机网络,降低信息的准确性。部分黑客正在向信息的窃取方向,慢慢进攻,其目标用户,或是网络用户,会篡改其信息,阻碍其发展。 3计算机网络信息安全的解决方法 3.1注意不同技术的应用 (1)加密技术。此技术是确保网络安全的主要技术之一,并且一个加密网络,不仅能够预防非授权用户,对网络信息的窃听与入网,还能对一些恶意软件的攻击,进行有效防范。同时,在网络信息加密技术上,能够对网内数据、口令与控制信息等信息进行保护,确保网上数据传输的安全性。在信息加密过程中,一般会应用不同的加密算法,对网络信息进行安全保护。当然,在大部分情况下,信息加密,能够实现对信息机密性的有效保护[3]。(2)防火墙技术。此技术能够设置被保护网络,促进计算机硬件与软件之间的有效结合,借助此方式,实现对安全网关的建设与完善,加强对内部网络的保护,避免其受到非法用户的入侵。该技术还能够通过鉴别、限制等,对跨越的防火墙数据进行更改,确保通信的安全性,为网络系统的安全运行提供条件。加强对网络信息安全的保护,注意防火墙组成,“防火墙= 安全策略+过滤器+网关”,属于一种非常安全的网络技术。同时,能够在Internet上,对风险区域进行隔离,避免对安全区域带来影响,降低风险。(3)安全内核技术。在应用此技术时,需要在传统网络安全出发,在操作系统上,综合考虑网络的安全性,最好将系统内核中,可能会出现的安全性问题进行分析,然后及时从内核中剔除出去,确保系统运行的安全性。注意对操作系统平台的建设,注意对安全措施的有效应用,应用安全性比较高的操作系统;对其进行合理化配置,借助安全扫描技术,或者是系统,对操作系统中的漏洞进行及时检查,为网络系统的稳定进行提供条件。(4)身份验证技术。这种技术主要是为了让用户,向系统及时出示自己的身份证明过程。其中身份认证,是系统核查用户的身份证明,判明与确认通信信息,注意双方的真实身份。此安全机制,是对发出请求的用户,进行综合性的身份验证,排除非法用户,对主机进行访问,预防非法入侵。(5)网络防病毒技术。当前,随着网络技术的快速发展,一些病毒问题也越来越多,其存在不可估量的威胁性,会对整体网络的稳定性造成破坏。对此,要注意对计算机病毒的有效防范,借助网络防病毒技术,监测网络服务器运行中的问题,对其进行频繁扫描,在工作站上,还要应用防病毒芯片,对网络的目录,或者是文件进行合理化设置,注意访问权限[4]。预防病毒一般在网络的整体情况考虑,即便是在夜间,也可以对全网客户机等,进行综合性扫描,检查病毒的实际情况。 3.2物理安全 物理安全,其主要指计算机与通信设备在运行中的安全性。比如,计算机自身的温度、防磁场和防静电射等性能,加强对传输线路安全的保护,对集中器,或者是调制解调器,进行不定期综合性检查,主要是为了预防网络外连,确保搭线的稳定性,避免出现破坏数据行为。同时,还要进行定期备份,实现安全维护,注意重要数据硬件的保护,最好双备份,在安装必要安全软件时,如杀毒软件,需要及时更新,减少病毒入侵,以便第一时间对不法分子进行访问与窃取。此外,要想实现对计算机网络信息整合,还要注意对不同物理安全策略的应用,加强对计算机系统的保护,优化网络服务器,减少客观因素对打印机等设备的影响,促进实体与通信链路之间的有效结合。同时,还要采取措施,减少人为和自然灾害,对搭线的攻击,全面验证用户的身份,注意其使用权限,避免用户进行越权操作。计算机在系统运行中,要保持一个良好电磁兼容环境,健全安全管理制度,预防非法,进入到计算机控制室,加强对偷窃等情况的预防。目前,常见的物理安全方式为:做好网络安全管理工作,制定完善的规章制度,注意安全管理的范围,了解其等级,保证其在合理的安全管理范围中。在网络操作时,也要遵守规程,减少其他安全问题的发生。 3.3其他方法 (1)加强对入网访问的控制。实现对入网访问的有效控制,能够对网络信息进行保护,为计算机系统的稳定运行,提供安全信息,及时发现电脑中的入网访问问题,在对其进行控制后,就能够对网络资源,进行初步安检。对于满足要求的用户,能够进入,加强对访问资源与文件的整合,借助网络,实现对关键信息的锁定。在对非法网络的服务器进行处理时,能够通过对服务器控制,或者是监控平台的有效监控与设置,对网络中的较为常见资源,进行综合性保护。如果有非法网络,在对其进行访问时,能够应用某种图形、声音等,及时报警,进而实现对突发情况的有效处理。(2)实现对电脑IP地址的保护。在对黑客攻击计算机情况,进行处理时,其根本策略,主要是加强对电脑IP地址的保护,不可以将其中的地址泄露出去,进而不断提升网络信息的准确性[5]。 3.4健全网络安全管理机制 (1)注意配套法律建设,健全网络法制管理方案。主要通过法律法规,建设综合性的互联网管理体系,实现对互联网通信的管理,确保信息的安全性,规范上网行为,促进信息的快速传播。在此过程中,还要减少,或者是避免不满足相关规定的信息,注意对不同传播方式的应用,扩大打击网络的范围。此外,合理应用各种宣传方式,加大普及与网络安全知识教育的力度,强化网络意识,进而加大打击网络犯罪的力度。(2)做好网络管理工作。采取措施积极推进安全的计算机网络技术,实现对操作系统的建设,注意对各项管理制度的完善,科学实行岗位责任制度,注意对不同计算机技术的应用。对于一些重要的网络信息,一定要做好防护工作,根据计算机硬件,或者是系统软件等,确保计算机网络的安全性,实现对先进网络管理机制的有效建设。(3)实现对计算机人员的安全教育。研究发现,人为因素已经成为影响其运行安全的关键因素,一些网络安全事件,一般都是由于人为操作,或者是失误等因素,所导致的安全问题。这就需要及时排除人为因素,对网络运行稳定性的影响,不断提高计算机操作人员的安全意识,掌握更多的操作技术,加强对各项操作内容的学习,降低网络风险的发生率。 3.5VPN技术和入侵检测的影响 (1)在应用入侵检测技术时,需要对内部入侵与外部入侵等进行保护,减少误操作的发生,属于一种主动以及安全的防护技术,注意对入侵检测系统的功能,对不同内容的全面检测,减少非法入侵的检测。实现对网络遭受威胁程度的综合性评估,减少网络入侵事件的发生[6]。(2)要注意对VPN技术的应用,其是在公共网络上,所建立的专用网络,能够让数据,通过“加密管道”,在公共网络中有效传播,在通信网络上,实现对VPN的完善与构建,确保计算机网络系统运行的安全性。 4结语 总之,要想在大数据时代下,健全计算机网络信息系统,确保此系统运行的稳定性,要对不同的网络安全问题进行整合,主要在物理与技术等角度出发,健全安全防护机制,减少信息安全问题的发生,避免其泄露。同时,相关的工作人员,也要强化安全意识,加强对多种安全管理知识的学习,总结其中的经验。通过对网络保密和防病毒安全技术的有效应用,减少信息误差的发生,进而为计算机网络信息系统的稳定运行提供技术支持。 作者:万文文 单位:南京邮电大学马克思主义学院 计算机网络安全篇3 0引言 互联网大数据时代,人们接收处理信息大多依赖于网络。网络技术的发展为人们的工作和生活带来了便利,不可忽视的是计算机网络容易受到黑客的攻击或者木马病毒的侵害,导致重要数据丢失和泄露,严重影响了企业的业务发展与个人的信息安全。针对这一情况,计算机专家开始研究数字加密技术,用于网络安全的信息攻防保护。密码学是数据加密技术的启蒙老师,相关人员在此基础上对数据加密技术进行优化和调整,数据在传输时,经过函数或者密钥的特定化转换,由特定的人员进行接收,接收之后还要使用公钥或者私钥对其进行解密,才能获得相关的信息。 1网络安全 计算机网络遭受损坏的角度有很多种。首先,计算机操作系统是整个计算机运行的核心,负责计算机资源的分配处理,为硬件优化提供了良好的支撑平台,其结构是非常特殊的,这种特殊性恰恰也成了黑客和病毒的攻击口,病毒、木马以及黑客都可以利用这种特殊性破解计算机网络内部的安全密钥,打开信息端口,导致用户信息数据的丢失泄露,病毒可以通过攻击CPU运行程序造成安全隐患,这些安全隐患就是常说的漏洞,这些漏洞严重的还会导致服务器崩溃。其次,数据库管理也可能存在安全问题,数据库的管理和维护本身就存在着一定的缺陷和不合理之处,加上不够重视,缺少一定的安全保护措施,非常容易导致数据库中数据的紊乱,丢失甚至是泄露[1-3]。数据库是程序运行后台存放重要数据的部分,往往存放着用户重要的私密信息,诸如身份证、家庭住址、电话、银行卡等等。这些数据的泄露很可能会造成严重的人身安全。最后,网络应用中也可能存在安全隐患,比如传输线的攻击、电脑软件出现病毒,这些也会导致黑客和病毒的肆意横行,轻易侵入计算机内部系统。 2数据加密技术 2.1密码学 密码学是加密技术研发的开始。最早的密码学可以追溯到用象形文字刻写铭文。最早利用加密技术进行加密的设备也可以追溯到公元前五世纪,由斯巴达人发明的一种将木棍作为加密技术,羊皮充当信息传递载体的天书。这个写满文字的羊皮,离开了木棍是看不懂文字内容的,只有将羊皮缠绕到直径相同的木棍上,才能有顺序的解读文字[4-7]。希腊著名作家在城市国防理论中也提到过一种加密方法,就是通过在绳子上打结,每隔一段距离打不同的节,不同距离的节代表不同的数字或者是字母,接收者通过对不同距离的字母或数字进行解密,可以正确得到所需的内容。战争的爆发更加促进了密码学的发展,每个国家都支持密码学的研发,密码学渐渐地成了一门非常重要的学科,也为后面的数字加密技术发展打下了坚实的基础。 2.2数据加密技术原理 数据加密标准是由RBM制定的,主要分为对称加密和非对称加密两种方式。对称加密就是接收方和发送方之间利用同一种加密处理方式将信息转换为明文,而非对称加密涉及私钥和公钥两种加密方式,在数据的传输过程中,发送方通过公钥对数据进行加密,传输到接收方时,采用私钥的方式将加密的数据转化成明文,如图1所示。数据加密技术主要经历两种方式和转化。首先,处理的信息称为明文,明文到密文之间的转换过程为加密,密文再回到原始明文的过程为解密。在加密或者解密的过程中需要采用对应的密钥进行数据信息转换。前文所提到的对称密钥也叫共用密钥,把它标记为K,而非对称密钥是两种完全不同形式的密钥,分别叫做加密和解密密钥[8-10]。在数据加密的过程中,不管是加密密钥或者解密密钥,它都突出一个密字,也就代表信息是绝对不可能公开的,只有发送方或者接收方才能共享这个信息。但是随着接收的人数越来越多,所需要设计的密钥也越来越多,导致安全性大打折扣,这也在考验着发送方如何分配密钥,如何将密钥进行流转。 3数据加密技术在网络中的分类 3.1链路加密 链路加密的别名叫在线加密。信息在传输的过程中会经过不同的链路节点,因此叫做链路加密。在数据传输的每一个链路称为每一个节点。在每一个节点之前需要对数据进行加密,传到数据接收的节点时对数据进行解密,传到下一个节点时要再次对数据进行加密,然后解密。这种反复加密解密的过程是在线提供的,因此也叫作在线加密。在到达接收端时,数据已经经过了大量的链路节点进行加密解密的传输,这种数据传输方式可以对所传输的数据在起点、中点以及终点都起到很好的数据保护作用,即使侵入者知道某一节点的加密密钥或者解密密钥也无法获取数据。 3.2节点加密 链路加密过程是在链路节点进行数据的解密和加密,这里需要注意的是,在中间节点进行解密后的数据是以明文的形式进行展现的,可能会导致链路加密产生信息泄露风险。节点加密技术是在链路加密技术的基础上进行改良的,同样会在节点对数据进行加密传输,然后再解密,再加密,再解密,但是这里所加密的数据或是解密的数据都是以密文的形式展现的,这就保障了数据安全性,但是在数据传输的开始或是结尾,都依然还是以明文的形式展现所传输的数据,因此,节点加密的方式也容易被病毒或者是黑客攻击,产生一定的数据信息泄露风险,链路加密过程如图2所示。 3.3端到端加密 端到端加密技术同链路加密和节点加密有很大的不同。端到端顾名思义,在数据传输的过程中采用端到端的形式,其特点就是从开始到结束都是以加密的方式进行信息传输。即使碰到错误的路由转换信息,数据也不会发生泄露或者丢失。需要注意的是,从数据的开始传输到结束这个过程都不会对数据进行解密操作,都会保持加密的方式。因此,也就不需要考虑节点是否会存在数据泄露的风险。但是端到端数据传输也存在一个缺点,只能对传输的数据进行全程的加密,路由信息是不能被加密的,路由信息决定着数据是如何进行传输的,如果路由信息被攻击,也会造成数据传输的信息安全问题。 3.4数据签名信息认证技术 数据签名信息认证技术与上面的节点数据加密技术、链路数据加密技术、端与端数据加密技术有所不同,它主要是用于鉴别用户具体的身份信息,阻挡非法用户侵入系统,避免信息的泄露,保证计算机网络的安全。数据签名信息认证技术主要通过两种方式实现,包括口令认证和数字认证。相较于口令认证,数字认证具有较高的安全性,但口令认证的优势在于方便、简洁、可用性高、成本低。 4数据加密技术在网络安全中的应用 4.1虚拟专用网络中的应用 网络分为局域网和广域网。局域网具有安全性,它可以保障企业之间数据传输的私密性。但是局域网会受到地理区域的限制,当企业的业务发展跨区进行时,就要采用广域网进行信息的传输。广域网在进行数据传输的过程中也会对数据进行加密传输,具体操作是在路由器中进行的,形成密文后进行传输。数据的发送和接收往往要经过发送者和接收者,发送者整理好自己的数据信息进行传递,并非直接传给接收者,而是通过路由进行加密处理,加密路由对数据进行加密处理,再转给接收者。接收者所拿到的数据是自动解密的数据,只有公司的内部人员才能得到具体的信息。 4.2电子商务中的应用 在互联网时代,越来越多的人采用网购的方式购买商品,电子商务应运而生。给人们提供便利的同时,也带来了信息安全隐患问题。人们在购买商品进行金钱交易时,会使用自己的真实信息登录系统进行转账交易。若这个系统中存在病毒或者遭到黑客侵入,就容易造成信息泄露,严重危害企业和个人财产安全。网络上利用顾客的个人信息进行电话诈骗的报道层出不穷,这也是顾客信息泄露导致的,让诈骗者有机可乘,通过说出顾客的完整信息来获得顾客的信任。因此,在电子商务发展过程中采取合理的数据加密技术是很有必要的。通过对用户进行身份认证以及信息数据加密处理,做好数据信息的安全保障工作,不仅可以提高用户购物体验,还能够在一定程度上保障商家的信息数据安全。 5结语 互联网时代技术越来越深入人们的生活,带来便利的同时,也会导致公众的个人信息财产安全遭到一定的泄露风险。这需要计算机专家对其进行研究,有效解决计算机网络安全中存在的漏洞问题,采取数据加密技术对数据进行加密和解密处理,防止黑客的侵入和病毒的攻击,有效保障网络安全管理,提高计算机网络安全系数。 作者:朱军红 周海军 李军 单位:东方地球物理公司研究院长庆分院
计算机网络安全篇1 0引言 由于国家经济的飞跃发展,互联网技术已经在各个行业得到蔓延与渗透,且为人们带来了丰富多样的信息,因此网络逐渐成为人们日常生活中一个无法分割的构成部分。我们在获得来自网络的便捷性服务与独特享受的过程中,也不可避免地出现一些安全风险与信息泄露的问题,其表现包括:病毒蔓延、黑客入侵,乃至内部系统瘫痪等。该如何通过一些有效可行的应对策略逐步增强网络系统安全,是目前必须要认真思考与解决的一个重要问题。通过对国内外的文献资料进行研究发现[1],整理出的应对策略是丰富多样的,如代理服务器、防火墙等,但是在全球各地,黑客带来的破坏力仍在不断提升,导致黑客防御系统的牢固性受到严重威胁。所以,从现实角度来看,我们必须要客观全面地分析影响网络安全的相关原因,并由此总结出保障网络安全的应对策略。 1计算机网络安全的概念 计算机网络安全的概念是确保使用者的隐私或者办公信息等在网络传递期间不会受损、窃取、遗漏等。也就是说,必须要确保网络运行期间的稳定与安全,方可最大化地保障相关信息的私密性、完整性[2]。所以,计算机网络安全的重点不仅是保障公民个人的隐私安全,而且还需要保障组成网络系统的硬件设备的稳定与安全,在部分治安条件差的区域,或许会发生网络硬件设备被故意破坏等问题,在面对这一情况时必须第一时间给予处理。 2计算机网络安全现状分析 计算机网络安全存在的问题具有隐匿性强、易扩散等特点。所以,在对其存在的问题进行分析的过程中,我们需要结合其性质特征进行针对性的分类,接下来我们站在客观层面分析计算机网络安全现状。 2.1计算机系统存在漏洞 在计算机系统的网络安全问题的研究过程中,我们能够发现,操作系统带来的影响是不容忽视的。它属于网络运行、信息传递的一个重要基础,科技的创新发挥着非常重要的作用。任何事物都会面临着被新事物取代的可能,在计算机行业发展过程中也是如此,所以,计算机操作系统需要持续更新,而在此期间通常会弥补一些短板与不足。如果计算机出现系统漏洞,必然会对病毒侵入、黑客袭击等提供条件,对此若要确保使用者的安全应用,保障计算机系统的有效运行,必须要第一时间修复操作系统中存在的漏洞与短板[3]。 2.2黑客与网络病毒攻击 站在网络黑客的角度进行分析,其工作目的是通过计算机网络系统中具有的漏洞等实施违法破坏或侵入,通过人类特定编程的网络程序对终端计算机实施操控,或者盗取其中的一些数据或者给予破坏等。这些通过人类特定编程的网络程序存在非常强的复制性能,可以瞬间大规模复制,由此会直接破坏计算机网络系统的稳定性与安全性。根据出现的网络安全问题的病毒类型来看,大部分病毒存在极强的适应性、攻击性等,在其侵入期间通常不会对攻击对象给予区分,对此,当出现网络安全隐患的时候必然会对计算机的安全与稳定带来极大破坏,由此会导致一些内部文件、信息等丢失、受损或者泄露。比如一些大型企业的很多商业机密直接影响到正常的经营与发展,如果不小心泄露或者受损,则可能会被竞争者所利用,从而带来一些严重损伤。若要避免这一类问题的出现,必须要加强网络信息安全管理。 3计算机网络安全的常见路径 3.1消除病毒隐患 计算机病毒的概念是在数据、文档、程序等中蕴藏的一些代码或程序,一般不容易察觉,但是在适宜的条件下一般会控制电脑程序等[4]。它能够对计算机的正常运行功能造成破坏,或者对数据、文档等造成破坏,导致计算机无法正常运行。对于病毒的传播方式及介质来说,它主要是利用数据包、运行程序、复制等方式进行传播,在计算机启动及运行的情况下,移动硬盘、CD、U盘等也是不容忽视的传播介质。所以在加强计算机网络安全的过程中,消除病毒隐患是一个不容忽视的技术,一般最常见的做法是安装补丁程序或者提高密码难度等。1)安装补丁程序是进行计算机安全筛查的一个常见做法,能够确保使用者结合计算机的具体运行情况定期消除病毒隐患,由此能够最大化地保障计算机应用的安全性与稳定性。此时,必须要在专业人员的指导下进行,而且使用者平时需要多浏览一些与计算机病毒相关的书籍或文章,方可逐步提升专业水平,最大化地提升计算机运行的稳定性、安全性等。2)通过提高设置密码难度的方式也能够达到防止病毒侵入的目的。很多使用者在设置电子邮箱新账号或新密码的过程中,如果设置的字符串是比较简单的,则很容易为不法分子造成可乘之机,从而引发一些严重损伤,所以,可以通过提高密码设置的难度来达到隔离病毒或者消除病毒的目的[5]。例如设置不同账号的过程中,需要尽可能地将邮件登录账号的密码与聊天账号的密码分开,逐步增强账号信息的多样性;再如,需要尽量地确保在每一个账号中增加一些与大小写字母、数字、下划线等相关的密码,逐步提高密码的破译难度,确保账号信息的安全。 3.2物理安全策略 物理安全策略能够最大化地增强电脑系统、网络服务设施、打印设备等相关通信路径的安全,使其避免受到恶意的破坏、袭击等。一般来说,对用户身份、使用权限等实施审查、检验等,可以确保计算机系统在一个相对稳定的电磁环境下启动,由此能够逐步制定一个更为成熟、健全的安全管理系统,防止一些非法操作对计算机实施操控,有效地降低信息盗窃、破损等风险。而且,在应用物理安全策略期间,还可以有效地遏制安全漏洞的发生,具体来说,它能够把滤波器应用到信号线、电源线等上面,由此能够减少传输阻抗,避免其与导线之间出现交叉耦合。并且,在计算机启动期间,利用干扰系统产生与电脑系统辐射相关的伪噪声等,由此能够对空间实施辐射处理,从而达到屏蔽计算机系统数据特征、运行频率等目的。 3.3访问控制技术 网络管理员在应用计算机系统安全模式的过程中,选择的操作方法是比较多的,例如:操控普通用户账号、限制网络间隔、控制用户名及账号等,接下来需要在系统管理员的支持下设立特殊的用户账号。针对用户口令而言,它通常被认定是用户的访问凭证,通过调整口令等方式,能够让系统管理员对口令属性实施控制与更新等。例如最小口令长度、口令唯一性等。用户名和口令验证通过之后,可以对用户账号的验证过程进行限制。由此来看,网络若可以对用户登录网站点实施操控,那么也能够对用户上网进行操控。当用户结束生命值的情况下,网络也能够对用户账号进行限制,此时用户无法进入网络平台中进行相关信息访问,网络需要对用户访问路径进行审计。如果多次输入的口令不统一,则可以认定是非法侵入,即可发出警鸣声。 4计算机网络安全防护技术应用策略 4.1及时备份数据 及时备份数据是提升计算机网络安全防护能力的一个重要策略,在备份之前,必须要结合实际的运行情况制定一个相对完善且有效的备份方案,从而增强数据库信息的安全性与稳定性。若要达到这一目的,必须要做好万全准备。1)确定备份频率。也就是说每隔多长时间需要进行信息备份;2)了解具体的备份要点。在每次备份的过程中,最大化地保障备份信息的完整、真实与有效等;3)了解备份应用的载体,一般常见的是U盘、磁盘等;4)是在线备份还是离线备份;5)了解备份工作的实际责任人,方可保障在备份过程中的人力充足;6)了解有无必要开启备份服务器;7)了解需要备份存储的具体位置。对备份载体进行针对性保管,一般需要创建异地存储体制。值得注意的是,各备份的内容一般要保证不少于2份,而且还需要确定具体的备份方案与实施计划,若属于普通的备份,一般必须要精准介绍备份的操作路径,或者是通过哪个介质、哪个存放位置等来实现,明确具体的实施要点。随后,必须要严格遵循相关制度对其实施常规备份与管理,不然不能达到有效备份等目的。关于数据备份的类型与方式,一般包括四种,即全备份、增量备份、按需备份、差分备份等。 4.2计算机数据加密处理技术应用 计算机数据加密有利于提升网络内部文件、数据、口令等安全性能,在此期间,它主要是通过加密算法来完成的,数据加密可以对数据机密性提供保证,结合收发两方密钥给予归类,由此对应着2个完全不一样的加密技术,即公钥和私钥。对于前者来说,它对应的是完全不同的收发密钥,无法利用加密密钥的手段来推导出解密密钥。对于后者来说,其具备的优势是存在非常强的隐匿性,不过需要利用安全渠道给予传递,系统安全防护必须要注重密钥的安全管理与维护。所以在具体应用期间,人们通常会选择公钥加密算法,但是,密码技术一般是网络安全的一个重要的组成系统,一个加密网络可以真正地避免非法用户的恶意窃取、泄漏等,还可以遏制恶意软件的侵入。另外,信息加密的实现途径也是比较多的。1)数字签名。发送方需要把信息上传给接收方,通过单向散列函数设计出数字摘要,接下来给予签名,由此来对数据源给予确认,方可最大化地保障数据的完整性。2)利用单向散列函数、非对称加密算法等技术来实现这一步操作。该方法需要利用私用密钥、公开密钥等对数据加解密,若通过公开密钥的方式来操作,必须要使用与其相应的私有密钥来完成解密任务。若是选择私有密钥给予操作,则一定要利用相应的公开密钥来推导出解密密钥。该方法可以让任意具有发送方公开密钥的人员精准地验证数字签名。由于发送方务必要增强私有密钥的稳定性、隐匿性等,则能够借助于验证结果将接收方报文拒收,却无法对其签名实施篡改、复制等。3)若需要对加密算法实施数字签名,那么其对应的加解密钥是相同的,即便是不一样,也能够通过其中一个推算出来。该方法其实都存在一个保密密钥,所以其运算效率非常高,在数据库加密的过程中是能够积极运用的。例如:RD4与DES等。4)基于时间戳的数字签名。该方法应用的是时间戳的定义,可以最大化地减少数据加解密频率,也可以逐步缩减数据加解密周期,最大化地保障数据传输的稳定性、有效性,同时可以最大化地提升发送方、接收方的操作安全性与稳定性。不过,也可以逐步提升数据加解密的处理效率,确保其在一个安全且高效的环境下能够高效应用。 4.3安装物理隔离网闸 物理隔离网闸的概念是利用兼有不同控制功能的固态开关读写载体,把两个完全独立的主机实施衔接融合,由此来保障信息安全。所以其中涉及的是两个保持独立性的主机设备,不存在物理衔接、逻辑衔接,也没有设置数据传递指令,甚至也并未遵循协议要求进行数据包转发等,只有信息文件的无协议摆渡,特别是对于固态存储载体来说,仅包括两个操作指令,即读与写。对此,物理隔离网闸是一种物理层面的安全防护技术,它可以直接隔断所有存在攻击性的衔接,让黑客不能侵入、不能攻击,也不能破坏,从而能真正地保障网络信息的安全与稳定。 4.4使用防火墙技术 在计算机网络安全技术的应用过程中,防火墙技术应用最为关键,而且其发挥的安全作用也是非常重要的。形象来说,防火墙就好比是一个巨大的屏蔽,可最大化地提升计算机网络系统的安全性能。对此,防火墙技术的应用是非常重要的,它可以有效地遏制攻击者对网络屏障带来的威胁与破坏,也可以对进出门这两个渠道的通信过程实施操控。针对网络边界而言,通过这一技术能够设立一个网络通信监控系统,利用数据包过滤等可以对内外网络实施隔离管理,预防黑客的进攻与入侵。所以,必须要创建完善、规范、全面的网络安全管理平台,确保相关工作能够稳定运行,另外,还需要设置科学、有效的策略逐步增强用户的应用效果。在实施网络信息安全管理期间,通过防火墙技术的应用可以对整个网络信息平台进行深入性地剖析与研究,由此能够掌握不同网络系统、内部构件的性质特点,最大化地增强网络信息的安全维护水平。在计算机用户利用防火墙技术对网络信息实施维护的过程中,可以利用不同工作人员的协调配合与支持最大化地维护网络信息安全,确保计算机用户的正常应用,尽可能地提升信息、数据等传输期间的稳定性与安全性。 4.5进行计算机网络系统监听 网络监听技术一般适用于监听网络通信数据,这与电话窃听有着一定的类同性,一般又称作为网络嗅探,这属于一个常见的攻击方法。目前,计算机网络安全监听系统的应用主要是用来追踪、检测不法分子、不法数据的侵入,其监测及追踪对象通常是网络数据,非法分子的非法侵入行为被发现之后,监听系统能够发出警鸣声。对此,监听计算机系统可以有效地解决网络侵入问题,也能够最大化地保障计算机系统的安全性与稳定性。目前,该技术的分类是非常多的,例如高速报文捕获技术、警报入侵信息融合技术等,当前随着技术的不断发展,该技术也在不断升级,所以其应对的策略也在持续调整与变化[6]。 4.6加强用户账号安全 现今存在很多不同类型的计算机网络软件,它包括大量的用户账号,其中可以将其分成不同类型的账户,例如电子账户、登录名等,网络系统最常见的应用方法有两种,即破解密钥与获得合法账号。对此,若要避免黑客等造成的威胁,确保账户安全等级大大提升,必须要导入更加复杂的系统登录账户,防止其被破解。并且,一定要避免设置类似或者一样的账号,通过字母、数字、符号等组合成特殊符号,由此能够获得安全等级较高的密码与账号,密码长度一定要定期更新。 5结语 综上所述,由于计算机网络技术的持续发展,网络管理的重要地位持续提升,目前为了确保网络安全与稳定,各类网络安全技术也在持续涌现,在具体应用过程中,必须要结合实际情况与运行环境进行综合性考虑,才能对各类网络安全隐患问题进行有效预防与控制。 作者:丁志云 单位:江苏省盐城技师学院 计算机网络安全篇2 在计算机信息技术快速发展的背景下,人们进入了信息化时代,每天都会产生海量的数据,如何高效地处理、存储海量的数据信息,并对有价值的数据进行重点管理,成为了人们关注的热点话题。信息技术在医院领域的应用,革新了医院的诊疗方式和管理模式,使得医院各项工作的开展变得更加高效,而且信息技术的便捷性为医院各个部门的实时沟通创造了良好的条件,医院借助信息技术的优势,突破了以往信息管理效率低的困境,逐步实现了高效的信息管理目标。信息技术在医院管理中的应用,为医院各项工作的开展营造出了良好的条件,若是没有做好网络安全管理工作,医院存储在信息化系统中的各种资料都有可能被泄露,计算机网络安全管理技术在医院中的应用成为了一种必然趋势,同时也促进了医院信息化的建设。 1医院计算机的网络安全管理 现阶段的医院计算机有网络安全管理系统,融合了互联网、大数据、云计算等先进的信息化技术,在强大的信息化系统技术的支持下,通过数据的搜集和整理,以数据库的方式呈现在医护人员和患者面前,相关医护工作者可以通过系统的检索功能,即时地查找到相关的医疗数据信息,大大提高了医院内部的运行效率和诊疗速度,信息化是医疗行业发展的必然趋势。在如今的医院诊疗过程中,医护人员通过信息化系统记录患者的基本信息,而且医院也可以通过信息化系统及时地了解到患者的治疗效果,根据患者的以往治疗情况和身体素质,科学地选择治疗方案,充分发挥了网络信息系统的数据检索优势,同时也可以利用大数据技术对患者的相关信息进行分析,以便于总结出有效的治疗方案。计算机网络安全管理技术在医院中的应用,有效地提升了信息化系统运行的稳定性,同时也提高了整个医疗系统的运行效率,为患者提供更高质量的医疗服务,同时应用安全管理技术对患者的个人信息进行加密,保证患者个人资料信息的安全性[1]。 2医院计算机网络安全管理的问题 2.1技术创新力度不足 针对计算机系统而言,其中的网络具有一定的开放性和脆弱性,在实际运行的过程中容易受到多方面因素的影响,特别是信息泄露、拒绝服务和信息破坏的问题,严重影响着医院计算机网络的正常运行。医院信息化建设需要大量的资金投入,就现阶段的一些医院而言,不具备充足的资金更新相关信息化设备,而且相关硬件设备的更新换代速度较慢,跟不上信息化时代的发展步伐,部分公立医院的信息录入系统和操作系统没有得到及时更新,在记录数据、查询数据的过程中速度较慢,很容易发生信息泄露的问题,促使医院的计算机网络隐藏着巨大的风险。硬件设备配置低端是技术创新力度不足的主要表现,计算机一直是医院信息化建设中的必需设备,医院信息化发展历程中扮演着十分重要的角色,部分医院非常重视购买先进的医疗设备,却忽视了计算机硬件设备的更新,这就为计算机网络安全技术的应用,带来了一定的消极影响,医务工作者在利用计算机开展相应工作的过程中,时常会遇到卡顿、缓冲和死机的现象,直接影响着以后工作者的工作效率,同时也会降低患者就诊的满意度。在实际的工作中发现,不少医院长期未更新计算机系统,甚至一些医院还在使用XP系统,低版本的计算机系统存在着很多的系统漏洞,直接影响着医院网络信息的安全性,也为计算机网络安全管理技术的应用带来了阻力,影响着医院计算机网络系统的稳定性。所以,医院的技术创新驱动保障不足,信息化建设的步伐较慢,直接影响着医院信息化建设的正常进行,不利于医院各项工作效率的提升。 2.2安全评估系统有待优化 在医院信息化建设的过程中,由于缺乏评估信息化系统的相关原则,医院的信息化系统得不到有效的防护与评估,如今的信息安全评估主要依赖于数据保护的评估,针对整个系统的运行情况缺少有效的评估机制,这也在一定程度上影响着医院信息化系统运行的安全性。与此同时,在对医院信息化系统的运行情况进行评估时,并没有构建起运行状态监测与漏洞修复系统,医院的信息化系统运行存在着一定的隐患,医院内部各个部门或科室在传输相关信息的过程中,若是数据没有得到及时的处理,就有着很大的泄露风险,一旦数据信息遭到泄露,那么医院信息化系统运行的稳定性就得不到保证。另外,在信息技术快速发展的时代,计算机系统在日常的生活和工作中的应用日益普遍,黑客和病毒攻击直接影响着医院正常业务的开展,不法分子通过黑客攻击的方式侵入医院的网络系统,从而盗取相关信息,一旦医院的网络系统遭到黑客和病毒的攻击,将会直接造成医疗信息泄露、信息篡改等严重后果,影响医护工作者正常工作的开展,再加上网络病毒有着扩散性强的特点,一旦一台计算机遭到病毒的侵入,相关联的计算机设备很有可能也会遭到病毒的侵入,甚至造成医院网络信息系统瘫痪的问题。面对日益严重的网络病毒和黑客攻击现象,医院作为非常重要的医疗卫生机构,唯有加大安全评估系统的优化力度,采取有效的方式来进行防护和管理,才能为医院网络信息系统的安全运行营造出良好条件[2]。 2.3操作人员的信息素养有差异 对患者进行疾病治疗和健康护理是医护人员的工作,而随着信息化技术的快速发展,运用信息化的方式记录和分析患者的有关信息,成为了每一位医护工作者的必备技能。医院信息化建设显著提高了工作人员的工作效率,提升了医院的整体社会效益,对于医院未来的发展有着至关重要的作用,但是在医院信息化系统实际应用的过程中,一些医务工作者存在着信息安全意识不强的问题,没有遵守电子信息系统的使用原则,一些操作人员随意插拔带有病毒的U盘,一旦病毒入侵了信息化系统,不仅仅会导致大量的信息数据泄露,而且会促使整个计算机网络系统发生瘫痪,造成医院的各项工作无法进一步开展[3]。 3计算机网络安全管理技术在医院中的应用 3.1购置高质量的硬件设备 硬件设备是支撑医院信息化建设的必要基础,唯有购置高质量的硬件设备,才能避免网络系统在运行过程中发生卡顿、缓冲、死机的现象,尤其是在信息技术高速发展的时代,医院要坚持与时俱进的原则,及时地购置高质量、先进的硬件设备,强化计算机网络安全管理技术在医院中的应用力度,保障计算机网络的高速、稳定运行。信息化建设是一项长期性、系统性的工作,医院需要认识到信息化建设对于自身发展和运行带来的积极作用,在购买硬件设备时,不仅需要考虑到医院的实际情况,更需要购买高质量的硬件设备,促使硬件设备成为网络安全管理的基础,增强计算机网络系统的安全性与稳定性,同时尽可能地采用优质的散热器,并采用网络布线的方案,定期对相关硬件设备进行维护,确保医院局域网的正常运行。另外,在信息化系统建设中,尽可能地采用优质且病毒防范能力强的设备,在对相关设备进行更新换代时,必须要保证相关数据信息的安全性和完整性,针对信息化系统运行过程中遇到的问题,要及时总结方案,不断地完善医院计算机网络安全管理制度,更好地促进医院信息化系统的建设,从而提升医疗行业的信息化水平[4]。 3.2定期维护医院网络 互联网信息技术的快速发展,直接改变了人们的生产生活方式,带动了医疗行业信息化建设的浪潮,特别是随着国家对医疗卫生事业的重视,现阶段绝大部分医院的业务都需要依托计算机网络进行开展,为推动现代化、数字化智慧医院建设起到了很大的促进作用。计算机病毒作为一种恶意程序,专门攻击网络上的薄弱环节,若是医院的网络信息系统遭到病毒的侵袭,医院网络信息系统的程序运行就会发生错误,为日常的工作带来了很大的影响,而定期对医院的网络进行维护,有利于提升信息系统的工作效率,并保证医院信息化系统的正常运行,相关技术工作者需要定期检查和维护医院的网络系统,以此来实现相应的系统化运作,尤其是对设备中存在的灰尘和杂物需要进行清理,为设备的运行营造出良好的工作环境,同时还要对机算机设备的接口连通性进行及时地维护与检查,这样才能在第一时间发现医院网络中存在的安全隐患,才能及时有效地将安全隐患进行解决,从而规避相应的风险。与此同时,医院也需要定期对有故障和老化的设备进行换代,针对硬件设备要做好散热,避免硬件设备长时间工作产生发热的现象,还需要保证线路的通畅性,尽可能地降低电流带来的干扰影响[5]。另外,工作人员也需要定期对计算机内部的重要信息资料进行备份,避免不可控的因素导致数据损坏,保证医院相关信息的安全性和完整性。 3.3普及信息加密技术 信息加密技术是保证信息安全的有效手段,医院信息化建设的进程中,合理地应用信息加密技术,将有效增强网络环境的安全性,更有利于保证医院各项信息的安全。新时代的医院可以根据自身的情况,构建数据安全中心,针对医院运行过程中产生的各种信息进行有效保护,特别是对于核心资料和数据,必须要采取信息加密技术,采集、生成、整理和分析过程中,构建出完善的信息保护系统,确保医院的各项信息在安全的条件下进行传送和整理,避免相关信息出现泄露的现象。泄密是一种较为常见的网络安全问题,直接影响着医院信息化建设的进程和医护工作者、患者的切身利益。在互联网信息技术应用日益普遍的新时代,医院作为非常重要的医疗卫生机构,必须要做好计算机网络系统的保密工作,如今绝大部分医院的计算机网络系统采用TCP/IP通信协议,有着很强的便利性和开发性,但是在实际应用的过程中,有着明显的安全漏洞现象,医院网络信息系统在传输数据期间,具有泄漏信息的可能性,医院需要重视数据的加密处理,普及相关加密技术,采取加密的形式,把数据信息以乱码的形式发送给相关工作者,相关工作者再采用特定的方式,将乱码信息还原,从而达到数据加密的目的。与此同时,医院的相关工作者也需要构建健全的网络安全评估制度,为计算机网络安全管理系统在医院中的应用提供良好的参考,有效地保证医院信息系统的安全。 3.4健全网络安全管理制度 健全的网络安全管理制度将为计算机网络安全管理技术在医院中的应用提供良好的参考依据,同时为开展相关工作提供指导和规范,确保计算机网络安全管理工作得到顺利开展。在互联网信息时代,医院信息化建设已经成为一种必然的趋势,信息化建设也是建设智能医院的必要条件,由于受到传统工作方式和工作理念的影响,部分医院领导和医护工作者并没有意识到计算机网络安全管理的重要性,直接导致了管理不到位的问题,在医院信息化建设步伐不断加快的背景下,若想实现医院信息化建设的目标,发挥出信息化建设在提高医院服务质量中的作用,就需要建立和完善网络安全管理制度,明确每一位医务工作者在网络安全中的职责,增强每一位医务工作者的网络安全管理意识,确保网络安全工作责任到人,保证网络信息系统每一个环节的安全性。与此同时,新时期的医院还要建立计算机网络安全管理领导小组,由医院的领导担任领导小组的组长,确保计算机网络系统的安全、稳定、顺利运行,一旦发现计算机网络系统发生了问题,领导小组需要第一时间提出有效解决方案,避免由于网络安全问题对日常的工作带来影响。 3.5加强操作人员培训 操作人员的信息素养是影响网络安全的重要因素,医院不仅要重视高素质人才的引进,更需要提升医护人员的信息素养,医院需要对医护人员组织信息技术培训活动,让医护人员对于网络安全有直观、正确的认识,在操作信息化系统的过程中,注重信息的安全性,不断提高网络系统的工作效率。同时,医院还需要向医护人员传授基本的信息防护方法,不要在医院的电脑上插拔U盘,对于重要信息要及时备份,针对网络安全事故要及时上报给专业人员,确保医院网络系统的安全性,促使网络系统成为医院发展的基石。加强操作人员培训是计算机网络安全技术在医院中应用的重中之重,新时期的医院可以引进高素质的信息化技术人才,打造出一支高素质的信息化队伍,提升医院相关工作者的信息素养水平,为医院网络信息系统的安全、稳定运行奠定良好的人才基础,使得医护工作者熟悉正常的计算机网络操作流程,避免发生有可能泄露网络数据信息的行为,还需要对内部管理者进行针对性的技术培训,尤其是在安全管理方面,促使每一位医护工作者掌握基本的网络安全知识,当计算机网络发生安全事故时,在第一时间采取有效的方式进行处理和解决,这样才能保障医院计算机网络系统的安全稳定[6]。 4总结与反思 总而言之,医院是社会公共服务机构,信息化技术的应用很好地提升了医院的工作效率,为医院的发展注入了新的活力,在信息化时代,医院需要根据自身的运作模式,加大信息化技术的应用力度,注重计算机网络安全管理技术的应用,保证网络系统和相关信息的安全性,为人民群众提供更加优质、高效的医疗服务。 作者:李璐 刘小宇 单位:延安大学附属医院 计算机网络安全篇3 0引言 计算机网络安全是指信息网络本身以及在加工存储环节保障信息的可用性和机密性,并且信息网络安全不仅包含计算机自身信息安全,还包含着网络信息安全,确保各类信息不受到严重恶意的损害和攻击。若将这一概念延伸至科学研究领域,则网络信息安全所有的理论和对应领域都会涉及安全传输和信息保密性的有关内容。由于网络安全分类繁杂,且网络本身具有共享性和开放性,为对网络安全进行保护,就需要针对可能产生的隐患采取管理措施。 1计算机网络安全的主要隐患 1.1计算机病毒 计算机病毒是从互联网诞生以来便存在,并影响着互联网的事物,且计算机病毒形式多种多样,产生的危害程度也有所差异,严重时,网络病毒会直接导致关键数据信息的丢失,从而删除系统内存数据达到破坏资料的目的。另外,网络病毒可能产生计算机硬件系统的损坏使计算机主板或硬盘的性能受到严重影响[1]。病毒类型中,还出现了勒索网络病毒,通过互联网感染病毒后,用户的数据将会被加密,只用户支付解锁费用之后才会将数据和资料恢复正常。无论是哪种类型的计算机病毒,其危害性都非常明显,蔓延速度较快且病毒的更新升级也十分迅速,对于计算机系统会产生非常严重的影响。 1.2计算机漏洞 若计算机在使用期间存在安全漏洞,那么计算机应用环节当中的安全性无法得到保证,整个网络在运行期间也容易受到外界的入侵和攻击,是当前计算机网络环节的主要安全隐患。出现此类情况的主要原因,一方面是因为管理人员缺乏足够的安全管理意识,另一方面在于漏洞无法及时修复。 1.3外部入侵 计算机受到外部入侵的可能性来源于计算机信息本身的共享性,并且某些黑客会通过非法模式入侵用户的计算机对其中的信息和数据进行更改和破坏,甚至窃取某些企业的关键数据。一般情况下,黑客在确定目标之后会先进行试探性攻击,了解整个计算机的防护状态,其次根据计算机的反应情况来制定更加完整的攻击计划来盗取账号密码、价值信息、数据资料等,最后植入病毒导致计算机无法正常作业。 2计算机网络安全的主要管理措施 2.1防火墙技术防火墙技术主要的目的在于保护与互联网相连的企业或其他主体内部网络的单独节点安全。其具有简单和实用的特点,透明度良好,在不修改原有网络应用 系统的前提下,就能达到对应的网络安全要求。一方面防火墙通过检查和分析信息的方式过滤从内部网络流出的IP内容,尽可能地实现对外部节点信息与结构的拦截;另一方面对内屏蔽某些危险地址,保护内部网络。从防火墙的技术组成来看,在两个或两个以上的网络当中,加强访问控制并且利用双开关模式用于阻止信号传输和信号控制,“包过滤”模式下所使用的代理服务器软件也能在一定程度上发挥防火墙的功能。目前,防火墙技术已经融入了信息安全当中的各类研究成果,并且可以承担加密解密和压缩等功能职责,符合安全策略的数据包才能正常通过防火墙[2]。由于防火墙本身在两个网络之间进行接入网络之间的数据和服务,传输速率可能会受到一定的影响,对于某些内部局域网安全,还可以考虑采取其他替代措施,例如个人防火墙技术在目前就得到了比较广泛的应用。个人防火墙技术是防止电脑当中的信息被外部入侵的一项关键技术,在系统当中监测并阻止某些未经授权的数据进入或发出到互联网系统当中,计算机上所具有封包过滤功能的软件可以匹配私人地址,空间管理员对于网络协议和计算机安全情况进行整体把控之后确定防火墙的配置要求。 2.2访问控制 访问控制的核心在于,进行计算机层面的身份验证且访问控制本身是策略和处理方法的集合,允许对某些限定资源进行授权访问,并阻止无权访问资源用户的访问过程。一个整体的服务器访问控制模型包含主体用户、身份验证模块、访问控制策略模块和资源模块。将用户看成一个实体,那么访问资源的过程中,就会涉及到读取数据和运行程序,过程资源以不同方式进行操作之后,访问控制模式就可以为限制访问主体而设置一些访问权限,让计算机系统在合法合规范围内进行使用。目前,主流访问控制技术包括强制访问、控制基于角色访问控制和自主访问控制等[3]。强制访问控制用于保护系统需要确定的保护对象,并且对象用户不能进行更改,用户不能调整安全级别和对象的安全属性,数据和用户安全已经得到相对完整的等级划分。这种访问控制规则,在军事领域和某些机关单位内部得到了比较广泛的应用,所有主体和个体都分配了对应的安全标签,安全标签对应的是不同的安全等级。如果服务器遭到恶意攻击,那么攻击者在目标系统当中的安全级别操作权限有限,并不能获取系统当中的某些机密信息;自主访问控制则允许对象根据属性要求来制定不同的保护策略,通过授权列表和访问控制列表来限制哪些主体拥有哪些权限,其可扩展性非常突出,在某些商业系统当中得到了广泛应用,每一个个体都有一个限定的主体与访问控制列表;基于角色访问控制模式将权限和角色进行联系,在系统当中根据不同的应用需求创建不同的工作岗位和用户职责,用户借助角色权限实现对于文件和信息的访问。在目前的技术环境下,还可以利用访问控制机制来确保网络安全。因为每个用户和用户组都有自身所赋予的权限控制,所以用户能够访问对应的目录和文件信息,同时限制对于某些资源的操作范围。系统管理员一般具有对目录和文件的所有访问权限和控制权限,而一般用户与审计用户的访问权限则相对有限[4]。管理员可以为用户设定不同类型和不同层次的访问权限,通过访问权限的组合应用,约束用户对于资源的控制能力,提升服务器和网络内部的安全属性,并且在权限的基础之上再设置额外属性可进一步提升网络安全性和安全控制能力。 2.3数据加密 信息时代下,数据加密的作用是制定安全措施来保障某些机密数据不被恶意窃取或篡改,除去信息的原有使用者之外,其他人无法使用常规数字方法来进行数据组织。目前,常用的加密技术包括对称加密和非对称加密技术,前者指的是利用同一个密钥进行解密和加密,后者利用公钥和私钥进行数据处理。密钥加密流程如图1所示。在非对称加密技术当中还涉及到数字签名技术。数据源发送方利用私钥对数据进行校验,并对变量数据加密处理之后完成对于数据的合法签名,将解读结果应用于数据完整性的检验过程,以确认签名是否合法。对于信息接收者而言,可以将收到的原文摘要信息与解密的摘要信息进行对比,如果信息相同,则说明收到的信息保持完整且传输过程当中不存在恶意篡改[5]。报文鉴别则是网络攻击防御的一项主要措施。在需要通过网络完成信息交换时,要考虑内容篡改、序号篡改和信息伪装等不同安全隐患,可以通过报文加密和报文鉴别码两种方式来对信息进行处理。其中,报文加密指的是利用公开密钥进行加密,而报文鉴别码则使用算法来确定信息匹配机制。部分特殊情况下,还可以利用散列函数来进行报文完整性鉴别,与加密技术配合应用对存储文件进行完整性检验。 2.4虚拟专用网络技术 虚拟专用网络(VirtualPrivateNetwork,VPN)技术是当前解决信息安全问题的一项核心技术。其在公共网络上建立专用网络,使得数据能够通过这些安全加密的通道在公共网络环节的信息传播。目前,VPN主要采用的是隧道技术为主的身份认证模式,并且在数据传输当中加上了加密和认证模块。现在企业越来越多地开始尝试利用网络资源来进行各项服务和商业活动,因此利用网络来传输私有信息的逻辑网络就被称为虚拟专用网络。VPN的存在,本质上就是将互联网看作一种公有数据网络,整合范围内的用户之后,增加了网络安全控制的复杂性,有效防止欺诈行为和违规访问行为。按照应用环境的技术特征,VPN的典型应用环境是在专用网络上提供虚拟子网络和用户认证管理功能,同时侧重远程用户的接入访问与信息资源的合理防护。VPN隧道技术是利用封装模式建立网络传输协议,将其他协议产生的数据信息封装在报文当中,软件和目标隧道服务器之间建立的虚拟连接就被称为隧道。用户终端上需要装载的协议与互联网进行连接时,网络设备与目的地之间就可以利用通道传输信息完成用户端的透明传输[6]。总体来看,VPN体系结构当中包含安全隧道代理模块、用户身份信息验证模块、服务协商模块、信息传输模块和安全隧道控制管理模块,并且在公共功能平面当中还涉及到认证管理、用户管理和密钥分配。 2.5生物身份认证 身份认证在当前生活当中得到了非常广泛的应用,例如典型的指纹识别就是生物特征身份认证模式的重要组成部分。这种生物特征识别模式,利用人体固有的生理行为特征进行身份识别,并且在不同领域当中具有良好的安全性和可靠性,除去指纹之外还包括视网膜、掌纹、声音、签名等各种认证技术。与传统的身份认证手段相比,基于生物特征的身份鉴定技术,具有良好的防伪性能,结合多种信息源融合技术之后,还可大幅提升指纹识别系统的运作能力和信息集成能力。在目前的技术手段之下,可以利用HTTP完成身份认证。所有服务器通过基本身份认证进行访问控制之后,从中获得访问控制信息,并要求客户提供用户信息或口令组合,在检验这些内容之后服务方才会发送请求的页面或执行程序。 2.6入侵检测 入侵检测对于保证计算机网络安全具有十分重要的作用,其可以有效避免内部入侵,外部入侵和某些人为误操作行为,在网络系统受到危害之前就对可能产生的隐患进行控制和拦截,从根源上保障了计算机网络安全管理水平。技术发展使得全面的安全防御方案开始朝着分布式入侵检测和智能化入侵检测的方向而推进。其中,入侵检测系统能够收集并分析网络行为与其他审计数据,检查网络当中是否存在违规行为或被恶意攻击的痕迹,例如监视和分析系统当中的用户活动信息,并且分辨出已有的攻击类型和潜在风险并及时报警,最后记录工作当中的异常情况确定数据的完整性,识别违反安全策略的各类行为[7]。从根源角度来看,入侵检测系统是典型的管理设备,能够做好异常检测的假设与评估将已有的入侵方法进行整合,其基本构架如表1所示。入侵检测系统评价体系和网络安全技术进行结合之后,能够实现对多种入侵检测模式的判定。根据这一理念建立主体正常活动的档案信息,将当前主体的活动状况与已经建立的规则进行对比,如果有异常行为的产生则判定活动可能产生入侵行为,并且将正常的活动排除出检测范围之外后,精确控制异常活动,整个系统的自学习和自适应能力非常突出。 3结语 围绕计算机网络安全隐患和管理措施的研究,在未来很长一段时间内,都将成为信息安全和网络发展的研究重点。在后续的工作实践当中,对于网络安全的需求将变得更加多样化,因此需要归纳当前网络安全的现状和实际需求,对威胁网络安全的各种因素展开分类归纳,力求寻找构建新型网络安全体系和框架的运作方法。一方面完成对原有网络系统的改进和升级,另一方面要通过认证和防护等措施降低信息传输过程的各类风险。 参考文献 [1]杨浩南.计算机网络安全的主要隐患及管理措施思考[J].网络安全技术与应用,2021(4):159-161. [2]杨莉.计算机网络安全的主要隐患及管理措施分析[J].无线互联科技,2018,15(8):39-40. [3]谭青勇.计算机网络安全的主要隐患及管理方法[J].电脑知识与技术,2019,15(14):122-123. [4]饶若愚.计算机网络安全的主要隐患及管理措施分析[J].通讯世界,2019,26(6):128-129. [5]林存燕.计算机网络安全的主要隐患及管理措施分析[J].电脑编程技巧与维护,2015(9):108. [6]顾丽娜.计算机网络安全的主要隐患及管理措施分析[J].软件,2019,40(6):226-229. [7]胡斌.计算机网络安全的主要隐患及管理措施[J].中小企业管理与科技,2018,(19):61-162. 作者:王文娟 单位:长治市职业高级中学校
酒店网络营销研究:基于消费者行为模式的酒店网络营销对策研究 【摘要】本文以消费者行为模式为切入点,提出在互联网技术发展的新时代,酒店应树立互联网思维模式,针对消费者新的消费习惯的变化在营销管理活动上做出相应调整和改变,以更好适应消费者需求,获得顾客满意。 【关键词】酒店营销 网络营销 消费行为模式 随着互联科技和电子商务技术的飞速发展,互联网技术深刻改变着世界。人们的工作、生活越来越依赖网络。它不仅提高了人们的工作效率,提高了人们的生活质量,也改变了人们的生活方式和消费习惯。如果说第一代互联网(Web1.0)扮演着与传统媒体,如报纸、电视、广播相类似的信息者的角色,那么第二代互联网(Web2.0)则带来了全新的变化:搜索引擎技术使得消费者可以主动、精确获取消息;网络工具,如博客、微博、朋友圈的迅猛扩散,使得消费者不仅能够通过网络主动地获取信息,还可以变身成为信息者,将自己获取的信息和周围的人进行更密切的分享和交换。尤其是移动互联技术的发展,使消费者和企业之间的联系变得更加互动、定向、即时和个性化。基于互联网背景下经济活动的这些特点,我们应该去重新审视企业的营销活动,使之更符合如今消费者的习惯。 一、理论基础 (一)由AIDMA到AISAS、SICAS的消费行为模式演变 以前,受到通信技术等等客观条件的限制,人们想要获取信息非常困难。花费大量的时间,但是能收集到的信息却十分有限。美国营销广告专家山姆・罗兰・霍尔(Samuel Roland Hall)在1920年提出的理论模型AIDMA描述了在传统模式下消费者从获取商品信息到最终实现购买所经历的过程。具体解释为:Attention 引起注意Interest激发兴趣Desire唤起欲望Memory 留下记忆Action 促成行动。 然而随着网络的普及,人们所处的信息环境发生了巨大的变化。今天,借助互联网,人们不仅能够轻而易举的接触到形形色色的各种信息,而且可以在看到自己所感兴趣的信息之后,利用搜索引擎等等方式主动地去挖掘和获取更多的相关信息,并且通过社会化媒体(社交网站、微博、微信等)将获得的信息与更多的人进行交流和分享。在购买行为发生的过程中,人们由单向、被动的接受企业的信息,向更主动去搜索信息和分享信息转变。人们不再单纯的是信息的接收者,同时也可以成为信息的者。人们不仅可以与自己相关的个人信息,也可以把与企业和产品相关的信息拿出来在社会化媒体上跟其他人一起讨论。在这种全新的传播方式的影响下,日本电通公司对消费者做出购买决策的商品认知阶段、商品理解和比较探讨阶段、商品购买阶段这几个不同阶段做了一系列的调研与探讨,基于互联网技术的发展,对传统的消费行为模式进行了重构,提出了AISAS模式,即:Attention 引起注意Interest 产生兴趣Search 主动搜索Action 促成行动Share 信息分享。这个模式指出了人们需求产生之后行动上的变化,即在互联网环境里,消费者在获取商品信息产生需求之后,会通过互联网搜集与目标商品相关的信息,会参考其他消费者对于该商品的购买体验和感受,对收集到的信息进行综合分析和比对,再做出购买决定。并且,消费者还可以通过社交媒体的互动交流功能跟其他消费者进行交流和分享。这种模式里,消费者成为了口碑传播的信息者,这使得消费者的购物体验的影响范围大大扩展,其受众远高于传统消费模式中的消费者。 但不管是AIDMA模式还是AISAS模式,究其根本还是以广告吸引消费者的注意。这源于电视、报纸等传统媒体过去有着互联网所无法比拟的覆盖率。而这种情况正在发生改变。根据中国互联网信息中心(CNNIC)第34次《中国互联网络发展状况统计报告》的数据,截至2014年6月,中国网民规模达6.32,互联网普及率达到46.9%。网民上网设备中,手机使用率达83.4%,远高于其他设备上网的网民比例。互联网的渗透率越来越高。同时,数字时代、web2.0、移动互联网提供的用户关系网络LBS位置的服务、实时通讯技术和CRM数据汇集等技术创造了全新的营销生态系统。在这个全新的系统里,消费者需求的唤醒不再单纯依靠广告,商品信息的获得甚至也不再是主动搜索,而是一种关系匹配、兴趣耦合产生的化学反应的结果。基于这样的理解,DCCI互联网数据中心在《2011社会化营销白皮书》中,指出了营销驱动力从广告到对话的变化,提出了SICAS模型(Sense-Interest Interactive-Connect Communication-Action-Share)。依然强调分享在新的网络时代的重要性,同时指出,模型里的几个步骤之间并不是完全时间递进的关系,借由移动互联技术,他们可以随时随地跳过其中一个或几个步骤,做出购买决定甚至是单纯的对商品或者企业进行评价和探讨。企业只有不断去发现和理解消费者行为模式的发展变化,才能不断改善自己的营销方式、营销手段,更好的实现企业目标。 (二)接触点管理 配合传统消费行为模式而实施的营销,着力点在整合企业能利用的各种资源,力图形成一种“无缝传播”,向消费者灌输与企业和商品相关的信息。企业的重心在研究“说什么”能引起消费者的注意。而今天,消费者处在一个信息爆炸的时代,干扰的声音大为增加,企业单方面“说什么”能达到的效果越来越不明显。同时,今天还是一个买方市场的时代。对企业来说,l能抓住消费者,l就能在激烈的市场竞争中掌握主动权。在这样的背景下,如何与消费者沟通,建立良好的关系,塑造企业和品牌形象,更好地实现顾客满意从而提高顾客忠诚度,成为企业关注的重要议题。于是接触点管理的理论应运而生。 接触点管理理论讨论的是在什么时间,什么地点(或通过什么媒介),如何与消费者及潜在消费者进行接触。无论是通过互联网、传统媒介亦或是面对面,消费者与企业和商品接触的方式不计其数,比如消费者在购买商品和使用过程中接触的产品本身、企业所的广告、网络上各类消费者评价网站以及消费者与家人朋友之间的购物经验交流等等。任何企业都没有力量去控制所有的接触点。每一个接触点,都会对消费者的购买决定产生或多或少的影响。而如果这千千万万的接触点中,无论其中某一个点出现了问题,也都有可能给企业带来不良的影响。这也使得企业通过学习接触点理论,找到正确的时间,通过恰当的媒介,运用适合的方式与消费者进行有效的双向沟通变得尤为重要。 二、互联网时代酒店营销对策 (一)酒店要建立自己的官方网站 互联网为酒店与消费者之间距离的拉近提供了条件。然而在现实中,大多数消费者选择酒店进行预订的时候,接触的往往是渠道商。消费者对酒店的信任,依赖于消费者对渠道的信任。这反而使酒店远离了消费者。携程和去哪儿之所以能做得风生水起,也就是建立了一个生态圈,把信息的传播、消费者的购买和评价、分享,把交通、餐饮和娱乐跟消费者住宿的基本需求有机联系在了一起。2013年,携程、艺龙、去哪儿3家渠道商的酒店佣金收入达31.503亿元,而同年我国11678家星级酒店净利润则亏损20.88亿元。在今天的市场里,消费者握有选择权。建立并与客户维持良好的关系是企业极为重要的任务。酒店需要摆脱对渠道商的依赖,找到一种在线上与消费者直接进行沟通的方式,把客户资源和信息掌握在自己的手里,以免沦为渠道商的供应端。也就是说,酒店要建立自己的官方网站。并且在官网上提供一些极具吸引力的、独有的促销活动,并且通过多种渠道,比如社会化平台、网络媒体和电子邮件等让更多的消费者了解到这些信息。在一定的积累后,消费者会逐渐相信,要想找到最有价值的酒店产品,酒店官网是他们的最佳选择。从而使消费者在选购酒店产品时更倾向于使用酒店官网来进行预订。在建立官网的时候,要把官网不只作为一个向消费者展示的窗口,还是一个交易的通道、交流的平台。消费者既可以通过官网找到他所需要的信息,自助进行产品和服务的选择和预定,当消费者有任何疑问想与酒店进行沟通与交流时,无论采用什么媒介,如电话、电子邮件或社会化平台等都能够即刻进行。另一方面,酒店也可以通过官方网站来收集和管理客户信息,更好的了解客户需求。 (二)利用网络平台,注重口碑营销 今天的人们比以往任何一个时代都更热衷于分享。人们恨不得把每天的状态、经历、想法等都拿出来展现给他人。所以如果消费者能把对酒店产品和服务的满意体验分享出去,经过社会化媒体的传播,能爆发出令人炫目的能量。根据CNNIC《2013年中国网络市场购物研究报告》的调查,在购买不熟悉的产品时,用户评价在现阶段的网络购物决策中占据主导地位,37.5%的网购用户在决策时主要考虑因素为用户评价,其次是网站知名度和口碑。即使在购买熟悉的商品时,用户评价、网站知名度和口碑也仍然占据重要地位,重视这两个因素的人群所占比例分别为25.0%和22.2%。在广告泛滥的时代,人们对企业信息的真实性抱有怀疑。用户评价由于跟企业之间没有直接的利益关系,比较容易得到人们的信任。同时现实中“好事不出门,坏事传千里”的例子也比比皆是。与好评相比,负面的评价更容易被消费者记住,传播开来造成的影响难以抚平。酒店要重视网络口碑营销的价值,利用好各个社会化媒体平台,对消费者点评进行及时妥善的回复和反馈,把良好的服务态度传达给广大的消费者,降低负面评价的不良影响,形成正向的口碑循环。 三、小结 酒店作为一种不动产和酒店服务的无形性,使酒店作为一种商品无法在购买之前展现在消费者面前。借助互联网,酒店可以运用图片、视频、音频等方式,向远在千里之外的潜在消费者展示自己的各种服务设施和环境,给消费者以身临其境的感受。同时,互联网为消费者提供了互相间交流消费体验的诸多平台,帮助消费者做出更好的购买决策。然而,不论采取什么样的营销方式,酒店都必须始终专注于产品和服务,给消费者提供满意的体验,这才是良好口碑的来源。互联网的发展对酒店业来说,不仅意味着营销工具的更新换代,也意味着营销思维模式的转变。 酒店网络营销研究:酒店网络营销的发展现状与对策 【摘 要】酒店开展网络营销是进行市场竞争、实现可持续化发展和对未来客源市场的战略考虑。从我国酒店网络营销的现状来看,建议从规范网络营销市场、提高网络营销服务质量、增强网络安全支付认可度、加强网站建设等方面入手,积极开拓酒店电子智能市场。 【关键词】酒店;网络营销;现状;策略分析 20世纪90年代,网络营销作为互联网快速发展的产物在美国出现。90年代后期传入中国,并快速发展应用至今。2014年1月,由中国互联网络信息中心(CNNIC)在北京的第33次《中国互联网络发展状况统计报告》显示,截至2013年12月底,我国网民人数已达到6.18亿,互联网普及率达到45.8%[1]。由于互联网迅速发展,酒店管理者对网络营销逐渐重视,争先恐后开辟新的销售方式,使酒店运营逐渐向智能化方向发展。 1.酒店网络营销现状 1.1网络营销模式多样 根据艾瑞网2012年10月到12月对全国380家酒店进行的调查显示,全国酒店客房销售渠道主要有两种,即直销渠道和分销渠道,这两种销售渠道所占的比例相当。直销主要有与酒店有协议的企业或个人、会员、前台散客、自身预订方法等部分组成,采用淘宝直营店、搜索引擎营销和移动应用客户端三种营销模式。分销主要有OTA旅行社团客、新型模式和全球分销系统等组成,主要有团购、尾房、模糊定价和反响竞拍等模式。 1.2发展空间良好 2013年,全球网民总量接近27亿,约占总人口的三分之一。规模庞大的网民数量,给酒店带来了巨大的商机。我国网民对各类网络的应用规模大,种类多,虽然网民对于旅行预订量较少,但旅游预订用户比例上升最快。网上银行、网上支付、网络购物和微博的年增长率最高,搜索引擎、博客/个人空间、网络视频和微博的网民使用率位居前四名,网民中旅行预订、网上银行、网上支付、微博的用户比例较上年底提升的百分点大于等于六。虽然电子邮件与论坛/BBS的网民使用率比去年有所下降,但总体来说,我国网民对各类网络应用的使用率是上升的,网民规模也在不断的扩大。 1.3网络营销平台提升空间大 网民有过与旅游预订相关经历的人数超过1.8亿,占全部网民总数比例的29.3%。与其他应用相比,我国酒店网上预订用户数量相对较少,应用渗透率还很低,但未来发展空间不可限量。如:搜索引擎一直是互联网中的基础应用,随着现阶段智能手机的普及,网民以年增长率8.5%使用手机进行相关搜索,因此作为酒店网络营销的直接渠道,存在很大的提升空间;其次类似博客等渠道也可作为酒店网络营销的重要方法,发展空间也不容小觑。 1.4选择网上安全支付比例小 2013年网上银行和网上支付的网民使用率均比2012年有了大幅度的提升,网上购物和网上支付的使用人数分别为3.0189亿人和2.6020亿人,网民使用率分别为48.9%和42.1%。但总的来看,选择网上支付的网民比例较小。 1.5酒店网站建设处于初级水平 在欧美国家,拥有自己网站的企业占全部企业的90%以上。虽然目前中国很多酒店已经意识到了网络营销的潜在商机和好处,也建立了自己的网站,但大部分酒店官网依然停留在门户网站阶段,仅提供一些基本的信息服务,这直接导致了对第三方网络预订平台的依赖,丧失了一定的控价权[4]。 2.酒店网络营销存在的问题分析 2.1网络营销市场不成熟 一个城市的酒店业的发展高度依赖于当地旅游业及经济的发展水平。酒店销售模式多种多样,虽然新模式可以给酒店带来利润、消化尾房、提高出租率,但由于我国网络营销市场不够成熟,导致大多酒店对新型销售持谨慎态度。首先,新模式所带来的客源不稳定;其次,销售新模式所占的比重较小;第三,酒店采用分销新模式所获得的利润较低。第四,佣金过高,通过第三方预订平台所达成交易的成本太高,因此提供的服务也令顾客不甚满意,最后导致顾客对酒店网络营销渠道的不信任。 2.2网络营销服务质量参差不齐 因为具有强大的中央预订系统可以让资源得到合理配置,国内高星级酒店和连锁酒店的网络营销做的较好。而其余酒店因为网络营销大量依赖第三方预订平台,网络营销服务质量参差不齐,致使有的交流信息没有及时解答,造成顾客满意度降低,忠诚度不高。 2.3用户对网上支付不够信任 根据2013年CNNIC的数据显示,网上支付的网民使用率为42.1%,相反,有57.9%的网民不会选择网上支付,而这其中不知道怎样网上安全支付的用户占比为57.6%。可以看得出来,大部分网民不愿意选择网络支付,是认为网络支付不安全。这部分网民对私人信息警惕性高,当接到电话需要告知对方自己的真实信息,包括:姓名、账户、身份证号、手机号等真实信息时,只有极少一部分的用户会告诉这些人真实信息。 2.4网站建设功能滞后 由于我国酒店业的网络营销多由各酒店的销售部门负责,跟专业网络营销团队相比没有优势,甚至有很大的差距,导致国有酒店官网的建设单一、功能滞后,经常出现各种状况,比如网上预订成功与现实中已经做好有一定差距[5]。许多酒店的网页设计单调,网站营销目标不准确,主页只有几幅图片和繁琐的文字介绍,并且网页信息更新速度慢。 3.酒店网络营销的对策分析 3.1规范网络营销市场 一方面,酒店要正视网络营销,不能因为这种渠道导致酒店获利少,而怠慢了顾客。电子商务是未来的趋势所在,不管通过什么渠道入住酒店并消费,顾客之间是平等的,不能因为来源而有所歧视,否则只会恶性循环。 另一方面,政府可以出面协调现在第三方预订平台与酒店之间的尴尬状况,规定佣金应该收取的比例和形式,在保证第三方预订平台的根本利益不受损害的前提下适当降低佣金,给中小酒店运用网络营销提供一些存活的空间。 最后,鼓励单体酒店加大在网络营销渠道上的投入,提高互联网普及率和宽带接入比例,提升单体酒店互联网接入水平的“量”与“质”。 3.2提高网络营销服务质量 酒店网络营销具有互动性、非强势性、针对性、低成本及快捷性等诸多特点,为酒店通过互联网平台给客户提供个性化服务创造了可能。在服务上,可以想方促进与客户之间的网上沟通交流,充分挖掘客户的潜在需求,结合酒店资源,提供令客人满意的服务与产品。在时空上,利用互联网技术实现超越时空限制的服务,也就是要24小时提供服务,跨越时间的限制[6]。 3.3增强网络安全支付认可度 2011年中国央行首批了《支付业务许可证》,之后又陆续出台了各细分业务领域管理方法的政策。传统金融领域的支付结算业务已经向第三方支付企业开放。酒店要加强这一政策的宣传,可以在酒店官网的首页用精炼的话语概括一下新政策,顺便还可以给一个新政策的链接地址,使网民相信政策的真实性,逐步加大客户对网络支付安全的认可度。 3.4加强网站建设 酒店要开展网络营销,加强监督酒店网页的建设与设计,最后发展成为独立网站,并提升独立网站各方面的功能与质量,达到令网民满意的地步。在初期阶段,酒店可以运用酒店预订系统与酒店官网相互配合、相互促进的营销模式,通过酒店官网配合酒店预订系统实现销售;同时酒店预订系统也能链接至酒店官网,从而不断积累网站的点击率,增加网站的知名度;再则,增加网站建设的技术力量,有效提升网站功能,逐渐减少对第三方网络预订平台的依赖,做到合理利用但不依赖第三方网络预订平台。待酒店官网发展成熟,便可以成为集信息的收集与、咨询、预订、支付与结算等为一体的酒店综合网络营销平台。 酒店网络营销研究:关于我国酒店网络营销渠道选择的思考 【摘要】21世纪网络经济的蓬勃发展对酒店的原有营销模式带来巨大的冲击,网络营销方式进入了酒店经营者的视野。目前酒店业的网络营销渠道主要有GDS、直销及三种,不同的网络营销渠道各有特点,也同时存在着竞争,应如何选择科学合理的网络营销渠道并充分利用成为网络经济时代我国酒店业考虑的问题。 【关键词】酒店;网络营销;渠道选择 1.酒店网络营销现状 网络营销就是利用有效的网络手段向用户传递有效的网络营销信息[1]。截至2010年12月底,我国网民规模达到了4.57亿,互联网普及率攀升至34.3%。在相关旅游网站上,用户通过各种方式不断交流自己的旅游体验和旅游信息。景区、旅行社和酒店也都纷纷注意到网上营销带来的经济利益,开使不断使用网络进行营销。根据中国酒店2008-2010年的业务统计数据,2008年到2010年中国主要酒店订房来源比重发生了很大的变化,如下图所示: 从表中可以看出,顾客直接订房与旅行社订房所占比例都出现了下降或者不增长,而网络订房方式呈现出快速增长的趋势。由此可见,网络营销不仅为酒店业所看好,也受到消费者的青睐。据统计,就个体酒店而言,有些酒店的预订有 30% 以上都来自网络预订。但是中国有30%的酒店连网站和网页也没有,占全国酒店总数的97%之多的酒店没有加入网络的酒店。 虽然酒店都意识到了网络营销的优势和美好前景,但是加入网络的酒店在进行和运用网络营销时,也遇到了诸多问题。很多已开展网络营销的酒店对网络营销的认识不深入,缺乏有效的调查研究,使酒店网络营销的人才和技术方面都不完备。目前在网上营销更多还只是提供网上的住店信息和网络预订,更有相当一部分酒店的网站成为虚设。 2.我国酒店网络营销的渠道及特点 2.1 GDS(全球分销系统) GDS(Global Distribution System)出现于20世纪80年代中期,是CRS不断进行横向一体化和纵向一体化的结果。它于20世纪90年代以来以来获得迅速的发展,由国际性航空公司联合组成,它链接的服务企业广,包括酒店、旅行社、度假村、汽车公司、铁路公司及其他旅游企业,尤其在酒店预订方面有较大的客源市场。GDS建立了全球的传播标准和新的旅游电子分销渠道,经过多年的市场整合,现在国际上具有代性的四大GDS公司的全世界市场份额占93%,在全球旅行社的普及率达到98%。总体来看,GDS处于良好的发展态势。但是由于GDS系统不能直接与单体饭店运行,所以单体饭店必须通过专业的公司或加入某个饭店集团来实现全球市场分销。这需要单体饭店向GDS代表机构缴纳一定的进入费,但是如果不发生预订的话也不需要支付佣金。一般对于普通酒店来说这样的加盟费用算是比较高的,普通酒店很少选择这种平台进行网络营销。对于向国际市场进军的大型饭店集团,通过与GDS相接是较低成本地进入全球市场,但是如果酒店知名度低,加之GDS所提供的高价格,酒店很难被终端客户所选择。 2.2直销模式 直销是指独立饭店或饭店集团通过自己组建网络来实现网上订房。建立独立网站及在搜索引擎排名是目前我国酒店的网络直销主要模式。直销模式能够充分向客户展示自身形象和实力,并且可以适时地根据需要变更价格,持久的直销将形成自己稳固的客源市场。不足的是,在搜索引擎的搜索结果中如果酒店的的排名不靠前的话,实际的效用会大打折扣。目前我国酒店与银行的担保体系不建全,NO SHOW率较高也是酒店直销的一个问题。 2.3中介 中介是指酒店向专业机构(如携程,e龙等)支付佣金,中介将各酒店信息发部到网站,由中介机构负责销售渠道的开发,属于酒店网络营销渠道的外包。这种中介的网络辨识度高,产生的订单量比较大,存在的问题一是中介不是独家,其所的众多酒店肯定会有激烈的竞争,尤其是价格方面的竞争;二是消费者通过中介比较来选择酒店,他们更乐于在几个中介机构中选择自己信任的一个,有利于培养消费者对中介机构的忠诚度,而不是对酒店的忠诚度,容易形成酒店对中介的依赖。 3.酒店网络营销渠道冲突 酒店业的网络营销渠道各有优势和不足,不同的酒店可以因地制宜地选择相应的渠道。但是从酒店业的整体来看,我国酒店的网络营销渠道中中介的比重较大。据有关统计显示,在全国酒店大全名录收录的全国( 包括港、澳、台) 10865 家星级酒店中,有自建网站的并且能通过自建网站接受网上预订的比例仅占10. 3%。[2]我国三星级以下酒店占我国酒店数量比重较大而且多为单体酒店,实现自建网站有相当大的困难,即使拥有自建网站,也不能真正发挥其作用。目前我国90%的酒店都没有建立自建网站来进行在线的直销,中介渠道的网络营销也都只停留在拿佣金换客源的“初级阶段”,对中介的依赖性较强。 不同利益争夺趋使中介商与酒店、各中介商之间产生冲突。2009年的“携格事件”引发酒店业的巨大回响,而2010年携程做出“酒店预订3倍差价赔付”的承诺后,与艺龙旅行网等之间的“价格战”使酒店业陷入了直销与分销的纷争中。这些冲突影射出酒店营销商业模式存在的矛盾。酒店凭借中介渠道商的实力,确实推动了客房销售,但也同时压缩着自己的利润空间。在大多数以处中介为主要网络营销渠道的酒店来看,酒店具有较低的讨价还价能力,酒店需要向中介商支付8%-15%的佣金,如果被要求提高佣金,酒店由于对其客源的依赖,处于被动地位而没有理由拒绝。中介渠道商在推动酒店行业发展,但同时也暴露出中介模式的弊端,酒店面临网络营销渠道选择的现实问题。 4.我国酒店网络营销渠道选择 4.1对于规模较大,服务水准高的酒店集团建立自己的中央预订系统(CRS) 这要求酒店与订房中心联网,对技术的要求高,而且需要大量的资金投入来建立统一的联网终端。如香格里拉花费300万美元开通Merlin系统。目前我国旅游业正处于改制阶段,各饭店都在积极组建饭店集团,有的大型饭店集团已经走向国际化经营。建立自己的中央预订系统不但可以吸引更多的国内客源,也有利于饭店集团参加国际竞争,如锦江国际(集团)已建立自己的的CRS系统来参与国际竞争。 4.2对于没有能力建立中央预订系统的星级酒店可以自建网站 如果星级酒店对于建立大规模的的销售网络无能为力,又不想完全依赖于中介实现网络营销的话,可以建立实用且可以拓展的网站来分散对中介的投入风险压力。网站建设相对投入较少,能够充分地代表酒店的形象,其内容可以涵盖酒店的大部分业务。酒店的自建网站能为顾客提供丰富的信息,工作人员能与客户在线交流,真切的了解客户的需求。另外,电话、Email等功能与网站联合使用,就可以形成酒店自身的营销方式。 4.3非品牌的酒店加入平台联盟 非品牌的酒店可以利用中介公司开展委托预订或加入网络预订平台联盟。[3]依托中介机构的非品牌酒店企业,由于知名度不高,在中介公司的其他酒店的竞争下,营销效果并不好。因此,结合非品牌酒店的特点,组建平台联盟,尤其是地方性酒店,可由各省市的旅游管理部门发起,从各地区的实际情况出发,将非品牌或地方性的酒店企业以市或省为单位联合起来,统一宣传地区旅游形象,建立协作联盟平台。如各高校的交流中心或各行政单位下设酒店进行同类别联盟,客户实行会员制,某地域范围内都可以享受会员制度等。 酒店网络营销研究:新媒体下酒店网络营销方法探析 摘 要 新媒体时代下,酒店想要在激烈的竞争中强势突围,运用网络是不可或缺的重要途径。本文以大媒体视角,通过对注意力媒体营销、社交媒体营销、平台性媒体营销、软性媒体营销以及整合营销五大类的归纳性阐述,透析新媒体背景下,网络营销对酒店品牌塑造与实际销售的重要作用,充分展现酒店网络营销的必要性与可行性,引导酒店管理者与营销人员进行恰当的营销行为,为酒店经营提供具有指导意义的理论参考。 关键词 新媒体 酒店 网络营销 方法 从注重信息共享的Web1.0时代,到现在注重知识分配的Web.4.0时代,信息的共享、共建、传承与分配已经成为网络社会的重要标签。在网络时代的更迭中,酒店的营销手段也经历了多番转变。如今,普通的线下营销已经不能为酒店带来更多的收益,越来越多的目光被投向了网络营销,原因不乏为以下三点:(1)大势所趋。互联网时代,媒体俨然已经成为人们肢体的延伸,人们生活的方方面面都与网络休戚相关,对酒店而言,团购、在线预订、微信支付等方式已经逐步渗透进顾客的消费习惯,网络与酒店营销的结合,势必成为酒店精准营销的强势手段;(2)竞争所趋。近年来,社会环境的转变,对酒店行业有着巨大的冲击,酒店行业的竞争也越来越激烈,若要在众多对手的“围剿”中突围,必须转变经营意识,在营销上与时俱进。(3)创新所驱。酒店要想吸引消费者的关注,常常翻新营销花样是必不可少的方式,网络则是很好的创新平台,它载体多样、互动性强,灵活性高,成本也较线下营销低得多,能满足酒店创新发展的要求。 1信息爆炸时代,有效信息最给力 注意力经济时代,抢占注意力的战争在酒店行业绝对是一场旷日持久的厮杀,将酒店信息推送到消费者面前是突出重围的第一步,在这种情况下,SEO(Search Engine Optimization搜索引擎优化)显得尤为重要。SEO为网站提供生态式的自我营销解决方案,利用搜索引擎的搜索规则来提高目的网站在有关搜索引擎内的排名的方式,让网站在行业内占据领先地位,从而获得品牌收益,当消费者搜索此类型酒店或相关关键词时,能在搜索中快速获取贵酒店的信息,进而进一步了解,并产生消费意向。这种方式最好配合酒店官方网站使用,能将顾客所需信息详细推送到顾客面前,并使顾客产生品牌好感。 2社交媒体为王,渗透式营销为上 社交媒体并不局限于哪一种媒体,而是一类媒体的代称,这类媒体的特征是碎片化人群利用碎片化时间碎片化信息,通过社区式的关系网裂变传播。其代表媒体有博客、微博、微信、电邮、SNS、QQ、IM等,在这样的媒体中,由于人际关系网的影响,信息的质量与可行度通常较高。酒店在营销过程中,要抓住这一特点,为顾客准备惊喜,促发其发微博、朋友圈、QQ心情的爆点。前台一把贴心的精致雨伞、房间一瓶浪漫的红酒、露台一张古朴的秋千椅都有可能点燃他与朋友分享、炫耀、求关注的欲望,让顾客告诉他的朋友,朋友告诉朋友的朋友,这种满意润物无声的渗透式扩散方式,岂不是比酒店自说自话好上许多? 此外酒店也要注重自身官方社交方式的管理,那微博为例,微博要想办法做到娱乐化,把自己的酒店产品做得更娱乐化一些。具体包括四种娱乐化办法:第一种是吵架,人们关注争斗,这是天性!第二种是揭密,窥探是人的另一个本能,第三种叫游戏,游戏的本质在于其非功利性,游戏追求的是“自成目的性”。第四种叫公知,既然微博是一个时间的游戏,那么,如何把时间花在有价值的事上,就是大家都喜欢的事。而为大家提供知识与捷径的人,就叫“公共知识分子”――他们的目的为了大家受益。 在微信营销大潮的渲染下,布丁酒店也加入了微信营销的行列。在微信管家套餐中可以实现个性化的菜单定制,如在布丁酒店的案例中,可以在微信底部的对话栏中设置“我的布丁”、“预订”、“最新活动”三个菜单选项,这相比原先用户主动式发起的对话式交互有了很大的进步,更好的提高了用户的体验度。 门店详情页 当用户选择某一件产品时,必先好好了解下产品。而布丁酒店也不例外。在布丁酒店官网中,每家门店都有单独的门店详细介绍页面,为用户预订提供了一个很好的参考。通过不断研究与优化现在布丁酒店微信端同样也加入了每一个门店单独的主页(门店详情页),更适合移动端用户体验,也更适合微信用户人群习惯。页面涵盖:门店基本资料(门店照片、价格、地址、电话等)、特享优惠、交通、美食 餐馆、旅游线路等。 入住前定制化消息 布丁酒店精简了入住前的一些繁琐信息,在布丁酒店中已经实现入住前定制化消息的推送。用户只要通过微信订房即可在成功预订后及入住当天收到一条微信图文消息。当然,图文只是第一步,后面还会可以做成图、文、声结合的内容消息。既节省了营销成本,又提升了用户体验。 3站在巨人的肩上,以平台推动平台 在这个资源互通的社会,平台对于个体实力的发挥存在着重要意义,酒店亦是如此,各大团购网站、旅游资讯网站与旅游酒店APP终端都可以成为酒店营销的平台,这些平台的受众与酒店的受众存在着大范围重合,将酒店与这些平台绑定,借助平台的点击访问率与行业集群性将酒店信息呈现在潜在顾客面前,促使顾客做出消费决策。阿里巴巴、慧聪网、携程、去哪儿、这些平台的成功运作,充分证明了酒店行业B2B(Business-to-Business)与B2C(Business-to-Customer)商业模式的可行之处,同时为未来酒店营销平台化绑定发展的趋势奠定了坚实的基础。 4软性植入式营销,给酒店穿件衣裳 建立营销产品与人们现实生活的联系是营销的重要方法,软文、电子杂志、微视频、影视作品这些载体都能将酒店软性植入,以故事情节、剧情或者图文的形式呈现酒店,突出酒店品牌,淡化广告痕迹,降低消费者的心理防线,使他们在观看时潜移默化的接受广告渗透。例如桔子酒店的“十二星座”系列微电影,一经播出,获得了强烈的市场反响,同时其时尚、年轻、创新的品牌形象瞬间深入人心,博得了年轻人群体的热烈推崇。尤此可见,软性植入的力度比强硬灌输更能给消费者留下深刻印象,因为品牌的力量大于产品本身。 5维护就是创造,整合就是力量 从经济学角度来说,开发一个新顾客的成本是维护一个老顾客的五倍,如果想要最大程度的降低成本,最好的方式就是是维护好现有顾客。建立顾客数据库,通过收集和积累会员(用户或消费者)信息,经过分析筛选后针对性的使用电子邮件、短信、电话、信件等方式进行客户深度挖掘与关系维护,建立详细的客史档案,对其进行点对点定向营销,以此保证客户好感度与忠诚度。同时,整合酒店现有营销平台,通过各种营销方式的组合与搭配,选择最适合酒店的营销方式,达到资源的最优化使用。 酒店网络营销并没有一概而论的标准,没有哪一种好哪一种不好的明确界限,在网络营销过程中,并不是说所有方式都用上了就是成功的营销,每个酒店的品牌、定位、消费群体、规模、特色不一样,其选择的营销方式也不一样,选择与酒店消费群体相匹配的网络营销组合方式,才能创造高质量的营销成果,这就是各位酒店营销人员在工作过程中仁者见仁智者见智的问题了。
电子计算机论文:电子计算机和信息技术论文 摘要:本文从什么是计算说起,通过对计算机的发展历史和人类对计算本质认识的回顾,提出量子计算系统的发展和成熟,并且提出了人类认识未知世界的规律:“计算工具不断发展—整体思维能力的不断增强—公理系统的不断扩大—旧的神谕被解决—新的神谕不断产生”不断循环。 关键词:计算科学计算工具图灵模型量子计算 抽象地说,所谓计算,就是从一个符号串f变换成另一个符号串g。比如说,从符号串12+3变换成15就是一个加法计算。如果符号串f是x2,而符号串g是2x,从f到g的计算就是微分。定理证明也是如此,令f表示一组公理和推导规则,令g是一个定理,那么从f到g的一系列变换就是定理g的证明。从这个角度看,文字翻译也是计算,如f代表一个英文句子,而g为含意相同的中文句子,那么从f到g就是把英文翻译成中文。这些变换间有什么共同点?为什么把它们都叫做计算?因为它们都是从己知符号(串)开始,一步一步地改变符号(串),经过有限步骤,最后得到一个满足预先规定的符号(串)的变换过程。 从类型上讲,计算主要有两大类:数值计算和符号推导。数值计算包括实数和函数的加减乘除、幂运算、开方运算、方程的求解等。符号推导包括代数与各种函数的恒等式、不等式的证明,几何命题的证明等。但无论是数值计算还是符号推导,它们在本质上是等价的、一致的,即二者是密切关联的,可以相互转化,具有共同的计算本质。随着数学的不断发展,还可能出现新的计算类型。 2远古的计算工具 人们从开始产生计算之日,便不断寻求能方便进行和加速计算的工具。因此,计算和计算工具是息息相关的。 早在公元前5世纪,中国人已开始用算筹作为计算工具,并在公元前3世纪得到普遍的采用,一直沿用了二千年。后来,人们发明了算盘,并在15世纪得到普遍采用,取代了算筹。它是在算筹基础上发明的,比算筹更加方便实用,同时还把算法口诀化,从而加快了计算速度。 3近代计算系统 近代的科学发展促进了计算工具的发展:在1614年,对数被发明以后,乘除运算可以化为加减运算,对数计算尺便是依据这一特点来设计。1620年,冈特最先利用对数计算尺来计算乘除。1850年,曼南在计算尺上装上光标,因此而受到当时科学工作者,特别是工程技术人员广泛采用。机械式计算器是与计算尺同时出现的,是计算工具上的一大发明。帕斯卡于1642年发明了帕斯卡加法器。在1671年,莱布尼茨发明了一种能作四则运算的手摇计算器,是长1米的大盒子。自此以后,经过人们在这方面多年的研究,特别是经过托马斯、奥德内尔等人的改良后,出现了多种多样的手摇计算器,并风行全世界。 4电动计算机 英国的巴贝奇于1834年,设计了一部完全程序控制的分析机,可惜碍于当时的机械技术限制而没有制成,但已包含了现代计算的基本思想和主要的组成部分了。此后,由于电力技术有了很大的发展,电动式计算器便慢慢取代以人工为动力的计算器。1941年,德国的楚泽采用了继电器,制成了第一部过程控制计算器,实现了100多年前巴贝奇的理想。 5电子计算机 20世纪初,电子管的出现,使计算器的改革有了新的发展,美国宾夕法尼亚大学和有关单位在1946年制成了第一台电子计算机。电子计算机的出现和发展,使人类进入了一个全新的时代。它是20世纪最伟大的发明之一,也当之无愧地被认为是迄今为止由科学和技术所创造的最具影响力的现代工具。 在电子计算机和信息技术高速发展过程中,因特尔公司的创始人之一戈登·摩尔(GodonMoore)对电子计算机产业所依赖的半导体技术的发展作出预言:半导体芯片的集成度将每两年翻一番。事实证明,自20世纪60年代以后的数十年内,芯片的集成度和电子计算机的计算速度实际是每十八个月就翻一番,而价格却随之降低一倍。这种奇迹般的发展速度被公认为“摩尔定律”。 6“摩尔定律”与“计算的极限” 人类是否可以将电子计算机的运算速度永无止境地提升?传统计算机计算能力的提高有没有极限?对此问题,学者们在进行严密论证后给出了否定的答案。如果电子计算机的计算能力无限提高,最终地球上所有的能量将转换为计算的结果——造成熵的降低,这种向低熵方向无限发展的运动被哲学界认为是禁止的,因此,传统电子计算机的计算能力必有上限。中国论文联盟 而以IBM研究中心朗道(R.Landauer)为代表的理论科学家认为到21世纪30年代,芯片内导线的宽度将窄到纳米尺度(1纳米=10-9米),此时,导线内运动的电子将不再遵循经典物理规律——牛顿力学沿导线运行,而是按照量子力学的规律表现出奇特的“电子乱窜”的现象,从而导致芯片无法正常工作;同样,芯片中晶体管的体积小到一定临界尺寸(约5纳米)后,晶体管也将受到量子效应干扰而呈现出奇特的反常效应。 哲学家和科学家对此问题的看法十分一致:摩尔定律不久将不再适用。也就是说,电子计算机计算能力飞速发展的可喜景象很可能在21世纪前30年内终止。著名科学家,哈佛大学终身教授威尔逊(EdwardO.Wilson)指出:“科学代表着一个时代最为大胆的猜想(形而上学)。它纯粹是人为的。但我们相信,通过追寻“梦想—发现—解释—梦想”的不断循环,我们可以开拓一个个新领域,世界最终会变得越来越清晰,我们最终会了解宇宙的奥妙。所有的美妙都是彼此联系和有意义的7量子计算系统 量子计算最初思想的提出可以追溯到20世纪80年代。物理学家费曼RichardP.Feynman曾试图用传统的电子计算机模拟量子力学对象的行为。他遇到一个问题:量子力学系统的行为通常是难以理解同时也是难以求解的。以光的干涉现象为例,在干涉过程中,相互作用的光子每增加一个,有可能发生的情况就会多出一倍,也就是问题的规模呈指数级增加。模拟这样的实验所需的计算量实在太大了,不过,在费曼眼里,这却恰恰提供一个契机。因为另一方面,量子力学系统的行为也具有良好的可预测性:在干涉实验中,只要给定初始条件,就可以推测出屏幕上影子的形状。费曼推断认为如果算出干涉实验中发生的现象需要大量的计算,那么搭建这样一个实验,测量其结果,就恰好相当于完成了一个复杂的计算。因此,只要在计算机运行的过程中,允许它在真实的量子力学对象上完成实验,并把实验结果整合到计算中去,就可以获得远远超出传统计算机的运算速度。 在费曼设想的启发下,1985年英国牛津大学教授多伊奇DavidDeutsch提出是否可以用物理学定律推导出一种超越传统的计算概念的方法即推导出更强的丘奇——图灵论题。费曼指出使用量子计算机时,不需要考虑计算是如何实现的,即把计算看作由“神谕”来实现的:这类计算在量子计算中被称为“神谕”(Oracle)。种种迹象表明:量子计算在一些特定的计算领域内确实比传统计算更强,例如,现代信息安全技术的安全性在很大程度上依赖于把一个大整数(如1024位的十进制数)分解为两个质数的乘积的难度。这个问题是一个典型的“困难问题”,困难的原因是目前在传统电子计算机上还没有找到一种有效的办法将这种计算快速地进行。目前,就是将全世界的所有大大小小的电子计算机全部利用起来来计算上面的这个1024位整数的质因子分解问题,大约需要28万年,这已经远远超过了人类所能够等待的时间。而且,分解的难度随着整数位数的增多指数级增大,也就是说如果要分解2046位的整数,所需要的时间已经远远超过宇宙现有的年龄。而利用一台量子计算机,我们只需要大约40分钟的时间就可以分解1024位的整数了。 8量子计算中的神谕 人类的计算工具,从木棍、石头到算盘,经过电子管计算机,晶体管计算机,到现在的电子计算机,再到量子计算。笔者发现这其中的过程让人思考:首先是人们发现用石头或者棍棒可以帮助人们进行计算,随后,人们发明了算盘,来帮助人们进行计算。当人们发现不仅人手可以搬动“算珠”,机器也可以用来搬动“算珠”,而且效率更高,速度更快。随后,人们用继电器替代了纯机械,最后人们用电子代替了继电器。就在人们改进计算工具的同时,数学家们开始对计算的本质展开了研究,图灵机模型告诉了人们答案。 量子计算的出现,则彻底打破了这种认识与创新规律。它建立在对量子力学实验的在现实世界的不可计算性。试图利用一个实验来代替一系列复杂的大量运算。可以说。这是一种革命性的思考与解决问题的方式。 因为在此之前,所有计算均是模拟一个快速的“算盘”,即使是最先进的电子计算机的CPU内部,64位的寄存器(register),也是等价于一个有着64根轴的二进制算盘。量子计算则完全不同,对于量子计算的核心部件,类似于古代希腊中的“神谕”,没有人弄清楚神谕内部的机理,却对“神谕”内部产生的结果深信不疑。人们可以把它当作一个黑盒子,人们通过输入,可以得到输出,但是对于黑盒子内部发生了什么和为什么这样发生确并不知道。 9“神谕”的挑战与人类自身的回应人类的思考能力,随着计算工具的不断进化而不断加强。电子计算机和互联网的出现,大大加强了人类整体的科研能力,那么,量子计算系统的产生,会给人类整体带来更加强大的科研能力和思考能力,并最终解决困扰当今时代的量子“神谕”。不仅如此,量子计算系统会更加深刻的揭示计算的本质,把人类对计算本质的认识从牛顿世界中扩充到量子世界中。 如果观察历史,会发现人类文明不断增多的“发现”已经构成了我们理解世界的“公理”,人们的公理系统在不断的增大,随着该系统的不断增大,人们认清并解决了许多问题。人类的认识模式似乎符合下面的规律: “计算工具不断发展—整体思维能力的不断增强—公理系统的不断扩大—旧的神谕被解决—新的神谕不断产生”不断循环。 无论量子计算的本质是否被发现,也不会妨碍量子计算时代的到来。量子计算是计算科学本身的一次新的革命,也许许多困扰人类的问题,将会随着量子计算机工具的发展而得到解决,它将“计算科学”从牛顿时代引向量子时代,并会给人类文明带来更加深刻的影响。 电子计算机论文:关于电子计算机技术在电子信息工程管理中的应用 [摘 要]随着互联网的应用和普及,电子信息工程以及计算机网络技术已经成为当前世界各国竞相角逐的领域。电子信息技术在社会生产和生活当中有着广泛的应用,在社会经济的发展方面有着显著的促进作用。譬如在生活和工作当中经常使用的手机以及计算机网络都是通过信息工程的功能才能够加以实现,这不仅为人们提供了庞大和丰富的信息资源,也使人们的生活质量得到了显著改善。信息工程是一项综合且庞杂的系统性工程,将通信技术、计算机网络技术以及信息技术等相关技术应用到现代社会生产及生活当中是现代社会发展的必然趋势。 [关键词]电子信息技术;计算机技术;应用 1.电子计算机技术和电子信息工程管理的相关概述 1.1 电子计算机技术的发展 在现代社会发展过程中,人们对计算机的依赖性越来越大,同时由于网络的便捷性特点而成为了人们工作以及学习中的“助手”。计算机技术的发展方向主要从以下几点:一是,计算机技术与通信科技的融合更加的紧密,两者之间的相互渗透也越来越强,对于人类的信息化发展起到了重要的作用。二是,为了提升计算机技术的性能,会不断地提升计算机的元器件升级,以此实现产品的升级。三是,智能化、自然化、集成化的软件深入开发。四是,为了保障信息资源的共享,计算机和网络技术的开发会进一步加强,并且安全保密问题也会进一步深入研究。因为计算机和现代生活紧密相关,因此其应用范围也不断的加大,不仅仅用于数值、数据的处理,还包括有电子商务、网络通信以及人工智能等。 1.2 电子信息工程概述 电子信息的发展是极为快速的,属于科学技术的范畴。在电子信息之中应用电子学、信息技术科学知识。电子信息工程对各个阶段的产业发展具有促进作用,同时也是当今社会发展的重要基础工程。随着电子信息工程发挥在那,不见对人们的思维方式发生影响,同时对人们生活方式也带有深刻的影响。我国电子信息工程的应用主要体现在两个方面,一是,政府政策方面的支持。由于,电子信息工程还没有得到有效普及以及应用。 1.3 电子信息工程管理的特点 1)复杂且繁琐。该特征主要表现在以下三方面:一是,复杂的技术层面。因为在一个工程之中,工程本身就是一个复杂的个体,包含了很多的内容,每个内容都包含着不同的技术,因此整个工程包含着多个技术,因此十分的复杂且繁琐。二是,复杂的组织层面。因为一个工程之中包含了太多的组织,因此在工程管理之中的协调工作就变得十分的复杂;三是,复杂的程序。工程不仅仅是一个个体,还需要协调好多方面的工作,因此程序变得十分的复杂。 2)范围广阔。工程在进行管理时会制定一个相应的目标,并且通过利用多种资源,了解、分析、掌握、协调并且决策均需涉及多个层面。因此工程管理的特点还包括有:既需要维持高水平的技术,还需要保持稳定的生产。 3)不确定性。电子信息工程是一项涉及多个因素的集体项目,不仅仅包括外部环境,还包括有内部环境。但是这些因素,不管是内部还是外部,均表现出不确定这个特征,且因素一直处在变化和发展的阶段。因此,电子信息工程的管理属于动态的管理,需要在管理的整个过程之中保障工程的安全性。 2.电子计算机技术在电子信息工程管理中的应用 2.1 加强工程管理的技术创新应用 对电子信息工程管理时,需注重技术方面的创新。因为随着工程管理的快速发展,使得很多的电子管理软件营运而生。在电子信息工程管理之中,P3是其主要的软件。因为P3不仅仅替代了传统的绘图技术,还能有效地节约了人力资源。在计算机技术不断的发展的今天,为了更好地解决复杂的工艺、复杂的信息量以及复杂的人员关系问题,需要加强工程业主和企业之间的沟通,共同监管和管理工程。 2.2 工程管理之中EXP信息技术的应用 EXP信息技术是目前工程管理之中最为常用的信息管理系统,它不仅使得工程的管理变得条理化和系统化,还能有效地将数据信息变得简易化。将EXP技术应用于工程的优化之中,不仅能够有效的提升工程的进度、安全系数以及质量。除此之外,还能够及时规避突发状况,避免工程延误。 2.3 工程管理之中RDF技术的应用 RDF技术是目前工程管理之中最能诠释计算机技术的发展状况,它能够有效的对相关的数据进行描述和分析,在工程管理之中,能够对数据信息层次进行判断,帮助管理人员进行数据的查阅,使得数据变得更加的清晰和明朗。 3.计算机技术应用于电子信息工程管理中的注意事项 计算机安全的保护工作并不是依靠用户个人的安全意识提升就能完全解决的,相关部门与相关企业必须建立起一支专业的信息安全管理团队,做到实时监控、实时排查等管理工作,同时要重视引进与培养计算机的专业人才,最终提升整体的安全管理水平。关于计算机安全的管理,需做好以下几个方面的工作:第一,定期对网络系统中的重要数据进行备份,对计算机病毒进行定期检测与处理,对网络系统进行维护时,注重账号、网络访问的控制。第二,定期对计算机系统中的漏洞进行检测,并进行修复,使计算机运行过程中的安全隐患减少。第三,对计算机中的重要文件、数据进行加密处理,将杀毒软件、防火墙安装于计算机中,以对计算机病毒进行防范。第四,定期对病毒库进行更新,了解最新计算机病毒,以便于进行针对性防范。第五,对院内网络的访问进行相应限制,对于一些可疑网站不能随意打开,不随意将来历不明的U盘插到计算机上。第六,对各个科室的网络安全管理权责进行明确,加强各科室工作人员的网络安全教育,使其能够规范使用计算机,从而使计算机网络运行中的风险减少。第七,计算机网络的安全管理依赖于高素质的管理团队,因此,应该加大对管理团队的组建力度,对相关计算机管理人员进行培训,使其对计算机网络中经常出现的问题、维护的技巧有明确的认识,能够及时了解计算机出现故障的环节,并进行有效的处理。计算机出现故障后,相关管理人员应该对故障出现的具体原因进行分析,并及时进行处理。此外,除了对现有的计算机管理人员进行培养外,还应该积极引入高素质的计算机专业人才,以提升计算机管理队伍的总体素质,进而使计算机维护、安全管理效率提升。 4.结论 在现代计算机的使用过程中,计算机信息安全对国家的安定、社会的稳定、经济的发展等起着关键性的作用,同时为了保护个人用户的重要信息数据安全,我们应当要高度重视安全信息环境的建立,提升计算机的安全防范意识,定期对计算机系统进行检查,避免出现安全漏洞,最大限度的保护计算机网络的安全。为加快我国现代化计算机安全的建O工作,企业与个人都应当针对工程管理过程中出现的问题采取相应的解决方案,从而提升我国的数据信息安全性,保障企业与个人信息的网络环境稳定性,为我国经济建设的腾飞提供安全可靠的技术环境支持。 电子计算机论文:电子计算机网络安全存在的问题及措施分析 【摘要】 信息化时代下最为主要的一个核心应用便是计算机,当前计算机已经被广泛的应用到各个领域中,而长期应用过程中逐渐显示出诸多的网络安全问题。计算机网络安全问题涵盖范围较广,包括操作过程所形成的风险、网络病毒形成的风险以及系统自身的风险等,对用户形成一定威胁。长久以来计算机安全一直是公众比较关注的问题,在本文中将对当前多种计算机网络安全问题加以总结,并以此为核心提出可行性改进建议。 【关键词】 计算机网络安全 问题 措施 前言:科技的发展是社会进步的一大体现,尤其是计算机以及通信技术的出现,推动了信息化时代的进程,改变了人们的工作以及生活方式。网络是人们生活与工作所必备的条件之一,应用互联网获取到海量信息,同时对相关工作进行高效处理。但是,人们在利用计算机网络便利的同时,往往忽视了网络安全问题,直至各类网络信息盗窃以及资金丢失事件的频繁出现,人们才开始意识到网络风险的存在。网络安全管理一直是一大难题,互联网中的千变万化以及用户虚拟信息制度导致很难对一系列非法事件给予及时处理,为此开展计算机网络安全相关研究对提升计算机网络安全具有重要意义。 一、网络安全形势及特征 计算机网络安全的主要形式为计算机系统的安全稳定运行,尤其是网络中各类信息的安全运行使计算机安全的主要表现。网络安全的特点主要表现在以下几个方面:第一,多元化特点,其具体所指向的是网络安全隐患的表现以及内容存在着多元化。第二,体系化特点,其具体所指向的是网络安全制度的系统化以及安全技术的系统化,应对繁杂的网络安全环境,健全网络安全体系建立完善的网络安全系统,由此确保计算机网络的运行安全[1]。 二、计算机网络安全问题表现 2.1网络内部各类病毒威胁 病毒是造成网络安全问题出现的主要因素,主要是由于计算机网络编程技术千变万化,呈现出数百种程序设计语言,且由于多种数据结构以及程序设计算法的完善下,计算机网络病毒或木马程序也逐渐向智能化方向发展,致使病毒潜伏时间更长,波及范围更为广泛,且损伤程度也更高。计算机网络病毒具有一定的传播性,常规情况下,当一台主机遭受到病毒攻击后,会在短时间内蔓延至整个主机相关系统中,导致整个系统受到病毒的控制,最终导致整体网络的瘫痪。之所以病毒以及木马程序是一种较大的威胁主要是由于其智能化程度较高,基础完全系统不易于察觉,且传播速度较快,范围较广,不易于控制[2]。 2.2网络安全管理制度问题 计算机网络的发展速度极快,导致在相关网络安全管理制度的发展并不能够与计算机网络的发展速度匹配。计算机网络安全并不同于现实社会的安全,主要是由于计算机网络存在中一定的虚拟性,用户可经由虚拟账号以及虚拟昵称在互联网中进行各类信息的浏览或其他操作,使得部分不法份子在网络中进行病毒传播或实施各种非法行为,不能够及时的查询到其真实身份,导致安全管理制度难以实施。另外,网络安全受到多个方面的影响,包括计算机操作人员因素、系统安全因素、黑客恶意攻击因素等,导致计算机安全难以完全得到控制[3]。 三、计算机网络安全防范措施 3.1构建网络安全防御系统 第一,网络安全预警,主要对网络中潜在的恶意攻击风险予以警告,其中涵盖漏洞预警、行为预警等。第二,网络安全保护,应用多种渠道维护网络安全系统的机密性、可用性以及完整性。其中涵盖防病毒软件、防火墙、虚拟专用网等技术。第三,网络安全监测,其主要价值在于及时识别网络中潜藏的攻击信息,对此加以预防并将其控制在安全范围内。第四,网络安全相应,其主要价值是对网络中存在的病毒或木马程序等安全威胁及时给出反映,能够在有效时间内控制网络攻击事件,直接阻隔安全威胁或将其转移。 3.2健全W络安全管理制度 健全网络安全管理首先需要强化网络安全主管机构以及网络安全企业等之间的协作,制定可行性网络安全管理制度,对用户的网络行为加以限制,提升用户网络应用的合法性。其次,强化对用户的网络安全教育,尽量提升用户的网络应用技术以及风险防范意识,使其能够对网络潜在风险具备基础识别能力。最后,建立一个多层次的完善的网络安全责任体制,确保相关网络安全防御技术能够落实。 结论:综合上文所述,计算机网络安全是当前社会公众比较关注的问题,其安全问题可能直接导致用户个人信息的泄漏或资金丢失等,需要及时加以控制。针对当前所存在各类网络安全问题,主要可经由两个方向予以控制,一个方面为提升用户网络安全意识,同时提升用户的合法应用意识,另一个方面是构建一个完善的网络安全管理机制,将以上两个方面予以落实,不断优化计算机网络环境。 电子计算机论文:电子计算机联锁系统通信协议设计及安全性分析 摘 要 电子计算机技术正在广泛的应用于各个部门,铁道部也不例外。电子计算机的应用,能够使铁路运输系统更加安全。由电子执行单元与联锁主机共同构成的电子计算机联锁系统增强了对联锁主机与信息模块之间的信息交换与分析,通过科学的设计通信协议,确保其运行的安全性。本文通过介绍电子计算机联锁系统结构、工作原理以及连锁主机与控制模块之间的信息传输,提出了电子计算机联锁系统通信协议的设计,并分析了通信协议设计的安全性,为我国电子计算机联网系统通信协议的设计提供一定的参考。 【关键词】电子计算机联锁系统 通信协议设计 通信协议安全性 铁道信号、信息是铁路安全运输安全性的基础。随着计算机技术的快速发展,铁道部门摒弃了传统的重力式继电器,改用全电子计算机联锁系统控制铁道信号。这种控制方法可以有效缩减铁道信号控制室的面积,增强维护能力,而且施工量也较小。由于其自身的优越性,目前大多数铁道部门正逐渐将其推广。但是,电子计算机联锁系统在信息传输的过程中具有一定的风险,因此,必须设计相关的安全通信协议,保证铁路信号可以得到有效的控制。 1 电子计算机联锁系统 1.1 电子计算机联锁系统结构以及工作原理 1.1.1 联锁系统结构 我国传统的信号控制主要是通过6502电子集中联锁系统或者传统电子计算机联锁系统控制重力继电器来完成信号控制,这种控制方法占地面积大,维修难度大,机械的寿命周期短等。随着通信技术与计算机技术的快速发展,新的电子计算机联锁系统采用全电子化控制,取消了重力继电器,这将使信号控制以及数据传输更加科学与准确。 全电子计算机作为新的控制系统,其主要利用电子开关技术、计算机技术,通信技术、自动监测技术以及数字化技术对铁路信号的控制。全电子计算机主要有上位机,联锁机和执行单元构成,其硬件采用了冗余结构形式。电子执行单元主要是由信号、岔道模块以及其他不同的电子单元构成。 1.1.2 联锁系统工作原理 全电子计算机联锁系统主要的工作原理是命令-执行与信息反馈。电子计算机上位机发出命令,通过联锁机将命令信息发送给电子执行单元。电子单元采集室外设备信息,将信息传送到联锁机,联锁机将设备信息进行处理,发送到上位机与显示存储上,维修人员通过检查显示存储内容,就可以准确的找到设备的机械故障,这样可以减少工作人员的时间。 1.2 联锁主机与控制模块之间的信息传输 控制模块主要包括信号机模块、转辙机模块以及轨道电路模块,通过联锁主机下发命令控制模块的运行,从而控制整个铁路系统。以信号机模块为例,信号机模块向联锁机上传17种状态信息,连锁主机向信号机模块下达16种命令信息。列车信号机模块有8个灯位,每个等位有三种状态:灭灯,闪灯,稳定灯。如图1所示。 根据连锁机下达的命令不同,信号机模块通过命令信息控制不同的灯位,以此来达到信的效应,保证列车的安全运输。 2 电子计算机联锁系统通信协议设计以及安全性分析 2.1 电子计算机联锁系统通信协议设计 铁路系统要求电子计算机联锁系统安全性高,安全等级必须达到SIL4级。这就要求电子计算机联锁系统必须采用内部封闭式的信息传输系统,避免信息在传输的过程中受到截取或者破坏,因此系统通信协议的设计必须注意其安全性与实时性。 在计算机联锁系统的设计中要关注重重复、插入、错序、删除、损坏、延时这六种隐患。因此,在设计中要充分考虑计算机联锁系统的可靠性与负载能力,保证联锁主机能够准确,及时的控制三个子系统,能够保证从命令下达到信息执行到信息反馈这一周期的时间不大于250毫秒,保证系统运行的及时性,才能确保运输系统的安全性。在上位机与三个状态模块之间都要设计8bit的源地址和16bit的目标地址。在上位机的指令帧上,指令序号设为8bit,每完成一个指令周期,记录模块就会自动记录,指令帧序号就会自动加一。当指令序号小于上一次的指令序号,模块机就会将指令序号错误的信息发送于显示记录器,机组维修人员就可以及时维修指令机。如果指令序号和上一次序号一样,就说明指令机在重发。根据联锁机传递给各个模块的信息量以及帧的大小、长度不同,需要将状态帧设为3bit。此外,为了确保系统的安全性与及时性,状态帧和指令帧都应用了复杂的验证码。如果一个模块一小时连续接受一百帧以内的错误验证码,这个连锁系统依旧可以安全运行,如果一个模块一小时内连续接收到接收到1千帧的错误密码,联锁系统就会直接输出安全指令,避免由于错误验证码对整个系统造成的损坏。如果状态帧接收到信息实践超过了250毫秒,那么就表明出现了通信延迟现象,该数据直接被视为无效数据。 2.2 电子计算机联锁系统通信协议安全性分析 如果在铁路运输过程中,电子计算机联网系统信息传递发生误传、延时甚至信息传递错误等情况,这将直接导致铁路运输出现安全隐患,严重的情况下将会威胁人民的生命、财产安全。在系统信息传输的过程中,主要导致信息传输错误的有三种情况: (1)控制器硬件发生损坏,最常见的损坏部位是隔离光栅和接口芯片。硬件损坏会导致基础设备的参数的丢失,在没有参数的基础下,信息就无法辨认对错,这将导致错误信息的发送,影响整体的网络的安全。 (2)外部电磁对电子计算机系统的影响,这要求技术人员要加强对电子计算机的保护,避免电磁对计算机准确性形成不利影响。 (3)控制器局域网络发生故障,这就要求技术人员要积极地应用现代数字信息技术,加强计算机网络结构的严谨性与安全性。 3 结束语 综上所述,电子计算机联锁系统通信协议的设计对于信息的传送有着重要的作用,因此,要加强安全协议设的安全性与科学性。在设计的过程中,要保证实时性仿真,构建科学的仿真场景以及准确的分析仿真结果,从而来确保通信协议设计的科学性与安全性。 作者单位 黑龙江工业学院 黑龙江省鸡西市 158100 电子计算机论文:电子信息工程管理中电子计算机技术的应用分析 摘要:随着国家经济水平的提高,科学技术也得到不断发展,工程管理中的工序也逐渐复杂起来,为促进工程管理有效发展,很多工程都采用电子信息技术进行管理由此可见,计算机电子信息技术在工程管理中的重要地位。计算机网络技术在电子信息工程中的应用还能提高人们对它的认识和了解,推动科技发展。 在现代科技发展的背景下,计算机技术已经逐渐发展为重要的载体并且被广泛的应用,在当代信息传播中发挥着中坚力量,从而为人们的学习以及生活带来极大的便利性,在很大程度上使工作效率、服罩柿康玫搅颂嵘。 关键词: 电子信息; 工程管理; 电子计算机技术 我国社会中各个方面都在稳步向前发展的背景下,出现了数字化、信息化以及智能化等技术都占据世界发展前列的情况,从而促进我国的现代通信获得了较大的进步。而互联网作为通信中的最为主要的部分之一,它改变了我国传统的学习、工作以及生活状况。人们可以在自由、开放以及平等的环境下享受互联网所带来的各种资源。但是互联网也是具有两面性,正因为其开放、自由等特点,从而对各种信息的安全性带来较大的威胁[1]。因此,在对电子计算机技术进行应用的过程中,需要明确计算机电子技术和电子信息工程管理的融合,结合其特点进行探讨,以此保障电子计算机技术的高效应用。 1电子计算机技术和电子信息工程管理的相关概述 1.1电子计算机技术的发展 在现代社会发展过程中,人们对计算机的依赖性越来越大,同时由于网络的便捷性特点而成为了人们工作以及学习中的“助手”。计算机技术的发展方向主要从以下几点:一是,计算机技术与通信科技的融 合更加的紧密,两者之间的相互渗透也越来越强,对于人类的信息化发展起到了重要的作用。二是,为了提升计算机技术的性能,会不断地提升计算机的元器件升级,以此实现产品的升级。三是,智能化、自然化、集成化的软件深入开发。四是,为了保障信息资源的共享,计算机和网络技术的开发会进一步加强,并且安全保密问题也会进一步深入研究。因为计算机和现代生活紧密相关,因此其应用范围也不断的加大,不仅仅用于数值、数据的处理,还包括有电子商务、网络通信以及人工智能等。 1.2电子信息工程概述 电子信息的发展是极为快速的,属于科学技术的范畴。在电子信息之中应用电子学、信息技术科学知识。电子信息工程对各个阶段的产业发展具有促进作用,同时也是当今社会发展的重要基础工程。随着电子信息工程发挥在那,不见对人们的思维方式发生影响,同时对人们生活方式也带有深刻的影响。我国电子信息工程的应用主要体现在两个方面,一是,政府政策方面的支持。由于,电子信息工程还没有得到有效普及以及应用。 1.3电子信息工程管理的特点 1)复杂且繁琐。该特征主要表现在以下三方面:一是,复杂的技术层面。因为在一个工程之中,工程本身就是一个复杂的个体, 包含了很多的内容,每个内容都包含着不同的技术,因此整个工程包含着多个技术,因此十分的复杂且繁琐。二是,复杂的组织层面。因为一个工程之中包含了太多的组织,因此在工程管理之中的协调工作就变得十分的复杂;三是,复杂的程序。工程不仅仅是一个个体,还需要协调好多方面的工作,因此程序变得十分的复杂。 2)范围广阔。工程在进行管理时会制定一个相应的目标,并且通过利用多种资源,了解、分析、掌握、协调并且决策均需涉及多个层面。因此工程管理的特点还包括有:既需要维持高水平的技术,还需要保持稳定的生产。 电子计算机论文:电子计算机在企业管理中的应用探讨 [摘 要]随着我国科技水平的迅速提高,各领域及行业之间也在运营模式上发生了翻天覆地的变化,尤其在企业管理方面,通过运用计算机技术,有效的提高了管理效率,增强了企业管理信息系统的采集、存储、阅览等功能。因此,在企业运营过程中,相关管理人员一定要重视电子计算机技术的合理运用,了解其具体应用优势,这样才能完善自身管理系统,进而实现企业管理的自动化和信息化目标,为其可持续发展提供有效的途径。 [关键词]电子计算机;企业管理;应用探讨 为了顺应时代潮流,企业管理开始摒弃传统工作模式,不断采用电子计算机技术,构建新的管理信息系统,实现了自动化、信息化管理目标。一般情况下,企业管理主要包括文件管理、数据信息管理、财务工作处理三个工作程序,要想有效融合电子计算机技术,就要对其应用优势进行详细的了解,这样才能提高企业管理的规范性和科学性,进而为提高企业管理水平、增强企业运营效益奠定良好的基础。 1.电子计算机在企业管理中的有效应用 1.1 文件管理 文件管理是企业管理工作中,最基本的环节之一,主要针对企业日常运营中出现的各种文件、表格等进行大批量处理,传统工作模式主要以人工处理为主,其不仅工作效率缓慢,而且还易受到主观因素所影响,对于企业的日后发展带来很大的阻碍,因此,为了改善这种现状,通过运用电子计算机技术,有效的构建了相应的文件库,既实现了文件和相关信息的批量存储,又加快了文件处理效率和质量,进而推动了企业管理自动化办公的战略发展目标,为减轻工作人员的业务负担提供了简便的途径。 1.2 数据信息管理 传统企业数据信息管理,都是由自身所建的数据库或数据规划系统来进行,这种管理模式虽然比人工处理要快很多,但在精准度上却要与电子计算机技术相差甚远。因此,一定要重视电子计算机技术的合理运用,这样才能提高工作效率,促进企业管理水平的提升。如化工生产企业,主要是利用EDI系统来管理各项化工产品的数据信息,这种先进的管理系统,不仅可以分析同类化学物品的对比数据,而且还能定期更新物品的动态情况,既促进了化工产品的生产效率,又帮助管理人员很好的处理各种信息数据,进而提高企业管理信息化水平,为其可持续发展创造了很多便利的条件。 1.3 财务工作处理 财务处理是企业运营过程中,最关键的工作项目,其工作质量,可直接影响到企业的经营效益。因此,企业财务管理部门,应重视电子计算机技术的全面应用,有效弥补以往财务处理中所存在的弊端,通过对财务信息管理系统的全面完善,使得企业财务工作更为快速,更为精准,既可以实现财务信息的查询和存储等功能,又可以降低财务管理人员的工作压力,帮助其对企业实际财务状况进行精准的分析和判断,并采用信息加密处理技术,对一些重要财务数据进行加密保护,进而避免了信息泄露、丢失等不良情况的产生,也在一定程度上增强了财务信息管理的安全性和保密性[1]。 2.企业管理中主要运用的电子计算机技术 2.1 信息统计技术 在现下信息充斥的年代里,计算机已成为各领域及行业间不可缺少的组成部分,尤其是在企业管理方面,不仅能快速捕捉到最新市场信息,了解市场动态,而且还能帮助企业制定科学合理的战略方案。但随着电子计算机的广泛普及,各种不良网络信息也在逐渐蔓延,其在一定程度上降低了企业的信誉度,阻碍了其正常运营,因此,只有依靠先进的统计技术,才能对各类不良信息进行有效的识别和分析,进而为企业重大决策的确立提供准确的参考依据,使其市场竞争能力得到最大化提升。目前,企业管理中,运用率最高的信息统计技术主要包括:频率分布编制技术、表格统计技术、频率分布绘制技术、图形统计技术等[2]。 2.2 信息安全技术 在企业管理中,会涉及很多重要的信息数据,一旦内部计算机系统存在安全故障,势必会引发数据丢失、泄露等不良现象的产生。为了保障企业的生存发展,提高其运营效益,管理部门应重视电子计算机的应用,通过采用信息安全技术,有效的对企业重要文件资料加强了保密措施,不但维护了企业内部信息的安全,而且也在一定程度上提高了企业信息管理的可靠性和保密性。现阶段,企业管理所采用的的主要安全技术,可分为:信息加密技术、防火墙系统、网站访问控制技术等。 3.电子计算机在企业管理中的应用优势 3.1 促进企业管理现代化建设 首先,企业管理通过与电子计算技术的有效融合,大大提升了自身信息管理系统功能,实现了自动化、信息化办公目标,同时,也提高了企业管理水平,增进了企业生产效率。如现阶段很多制造企业,都开始按照国际化标准来构建管理信息系统,并大力转变生产管理模式,使其达到一体化、机械化,这样才能改善以往传统生产管理的缺陷和不足,进而最大化促进产品生产,提高企业的经济效益。其次,随着我国电子计算机技术的广泛运用,各企业基础管理工作,也得到了全方位的优化,不仅有助于企业的长期稳定发展,而且对于自身现代化建设,也创造了很大的便利条件。 3.2 促进企业管理的稳定发展 现代企I管理,通过融入电子计算机技术,有效的解决了以往企业批量信息的处理问题,并借助各种先进的软件系统,彻底将复杂难懂的数据资料进行剖析和研读,进而为各项管理工作的顺利开展,提供,了精准实效的参考依据。另外,电子计算机还可以帮助企业制定相关管理政策、管理规划、财务报告等,并为重大项目的确立指引了正确的发展方向。 同时,企业领导阶层,通过电子计算机的全面应用,还可及时掌握和了解企业运营状况、财务状况及人员管理等工作内容,为其规范化管理提供了便捷的途径。且在决策方案确立前,都会运用计算机技术收集相关企业运营信息,为了确保这些信息的准确性和实效性,可以利用仿真模拟技术和经济数学模型技术,这样就可对一些高难度数据进行深入的计算和分析,以便于保证决策方案内容与实际企业运营情况相符合,从而提高企业运营模式的合理化和信息化,既节省了投资成本,又提高了经济效益[3]。 3.3 提高企业工作效率和工作质量 现阶段,我国各生产企业,运用电子计算机技术,主要目的是为了加快企业生产效率和生产质量,实现企业的现代化和信息化发展目标。因为电子计算机技术是一种新型的科技产物,其会结合企业实际情况,创新出对应的信息管理系统,并保证其功能的多元化和自动化,进而可以帮助管理人员分析各种数据资料,且对这些资料进行有效的检索和信息,以便于日后工作人员的阅览和查询,为实现企业资源共享,提高企业工作效率和工作质量提供了很多便利的条件。另外,企业财务处理方面,通过与电子计算机的全面结合,有效的对各种财务信息进行分析和管理,不仅避免了财务风险的产生,而且也在一定程度上保护了企业的重要信息,为其发展战略提供了精准的数据支撑。 由此可见,电子计算机的应用,对于企业管理的长期发展有着很实际的意义,必须在不断的实践中,对其进行完善和优化,才能真正做到与时俱进。 结束语 为了更好的满足当下快节奏的社会发展需求,我国各企业管理工作,也要进行全面的转型,通过与电子计算机技术的有机结合,实现了企业办公的自动化和信息化,有效加快了企业工作效率和工作质量。同时,还要结合实际企业发展情况,选择对应的科技技术,这样才能保证企业管理信息的准确性和安全性,从而为提高企业管理水平、经济效益奠定扎实有利的基础。 电子计算机论文:电子计算机在医院管理中的应用分析 摘 要 随着科学的进步,时代的发展,电子计算机的应用越来越广泛。电子计算机应用于医院管理,可使患者的临床信息得到高效的管理,便于医生的检查,有助于对医院管理水平的提升,同时可缩短患者的治疗时间。本文研究了电子计算机应用于医院管理中的可行性以及发展前景预测,旨在提高医院的管理水平与服务质量。 【关键词】电子计算机 医院管理 信息管理 应用分析 随着科学的发展,电子计算机的应用已越来越广泛,计算机技术的更新与发展更是得到了诸多领域的接受与认可。高效的数据传输、便捷的数据管理已成为电子计算机的显著优势。本文研究了电子计算机在医院管理中的应用分析,现将研究结果进行如下报告。 1 电子计算机应用于医院管理中所存在的问题 1.1 电子计算机信息管理的重视度问题 在现代生活中,电子计算机的应用无处不在,但对于电子计算机的信息管理方式问题并未得到医院管理人员的足够重视,进而降低了采用电子计算机技术的管理效果。另外,电子计算机应用于医院管理中所采用的管理方式由医院自身的管理方式之间存在较大的差异,两者之间尚未融合统一,并且计算机信息管理技术作为一种新型的管理技术,应用时间较短,介于其存在的问题,在短时间内解决将面临较大的困难。 1.2 电子计算机信息管理人才的缺失 电子计算机信息管理人才需具备足够的专业性知识,包括医学知识与电子计算机知识,并且需要具有一定的工作经验,能够熟悉医院的管理流程,进而与电子计算机信息管理相融合,达到合二为一,优化管理的目的,但目前医院管理方面的人才尚未具备该能力,致使电子计算机对于信息管理想技术无法实现自身价值,甚至在原有的基础上降低了管理效果。 1.3 电子计算机信息管理制度的不完善 在医院中,应用电子计算机信息管理的部门多为人事档案部与财务部,但就电子计算机信息管理方式的监督与维护方面,缺少一定的专业人员,使其在整个管理过程中易出现纰漏,严重时甚至会影响医院正常的运营,患者的临床信息丢失或更改,严重的影响了患者的治疗,对医院的发展以及经济情况也造成了不利的影响。 2 电子计算机在医院管理中的应用 目前,传统的医院信息管理方法已经无法满足逐年增多的医院业务量需求,更无法适应当今社会的发展。提高医院信息管理技g,改善医院信息管理技术是当前面临的最大问题,电子计算机信息管理技术的出现,解决了传统医院信息管理方法的一些弊端,实现了高效的信息管理与便捷的信息应用,因此,电子计算机信息管理应用于医院管理中是切实可行的,并且应该广泛推崇。 2.1 病患信息管理 入院患者的基本临床资料可以得到统一的管理,方便主治医生的调取,进而为主治医生提供治疗方案节约了时间,提高了效率;同时为医院积累了原始数据,有利于分析一类疾病,找到最佳的治疗方案;降低了医院信息管理人员的工作难度;患者基本信息、病情、病史均得到了有效的管理,提高了治疗的准确性。 2.2 药品管理 所有药品的详细信息均得到了有效的管理,包括药品的种类、药品组成、药品疗效、服用方式等,对于药品的使用剂量与所需费用都可以一目了然的得以应用,有效改善了传统的药品销售、储存以及使用时存在的问题,提升了药品使用的有效性。 2.3 治疗费用管理 在传统的医院信息管理模式下,患者挂号、取药、看病、缴费均需要等待较长的时间,并且患者的个人信息传递较慢,延长了患者就医的宝贵时间,采用电子计算机信息管理技术,不仅能够缩短患者看病时间,同时能够有效提高患者就医的效率,避免人力物力的过度损耗。需要住院治疗的患者,可以根据患者的具体需求,快速调整患者的床位、用药剂量等相关信息,并且能够使患者与患者家属清楚的了解每天所需的医疗费用以及治疗方案,方便日后的查询。 2.4 病房管理 病房管理系统可以落实“以患者为中心”的服务理念,运用计算机统计病人的治疗动态以及查询医药费用等各种明细信息,最大程度的减轻医护人员的工作量,快速提高了病床的周转率,不仅提高了住院系统的医疗服务和效率,也为患者提供更人性化的服务,减少了医患纠纷。 3 电子计算机应用于医院管理的发展 3.1 制度化 医院的信息管理主要依附于医生与医生之间、医生与患者之间的沟通、交流,医患之间良好的合作是医院管理的重中之重,将电子计算机信息管理统一化、标准化是电子计算机应用于医院管理的发展趋势。统一的、标准的电子计算机信息管理制度能够高效的实现医生与医生之间、医生与患者之间的沟通、交流。 3.2 全面性 电子计算机信息管理是一种多元化的管理,不仅可以应用到人事档案管理、财务管理方面,更应该应用于整个医院,各个部门的信息管理中,使整个电子计算机信息管理更全面、更具体、更便捷。 3.3 决策化 医院需将最初的原始信息进行整理、归类、分析、处理,得到一个有效的、利于研究的管理信息,对此信息加以合理的推测,进而提升医疗技术,帮助医生进行决策。 4 结束语 本文所研究的电子计算机在医院管理中的应用分析,从三个方面进行了论述,分别是电子计算机应用于医院管理中所存在的问题(电子计算机信息管理的重视度问题、电子计算机信息管理人才的缺失、电子计算机信息管理制度的不完善)、电子计算机在医院管理中的应用(病患信息管理、药品管理、治疗费用管理、病房管理)以及电子计算机应用于医院管理的发展(制度化、全面性、决策化)。简言之,电子计算机在医院管理中的应用需要加以改进与完善,使之能够对医院信息管理的发展做出贡献。 电子计算机论文:基于电子计算机编目检索的政府档案资料管理研究 [摘 要]政府档案管理工作属于政府工作中不可缺少的环节,政府档案资料数量众多,任务繁琐,这给档案资料管理工作带来了不便。而随着信息技术的发展和应用,我国的档案资料管理已经普遍采用电子管理方式,大大减轻了档案资料管理人员的工作负担。本文基于电子管理中的电子计算机编目检索基础,对档案资料管理进行了分析。 [关键词]电子计算机;编目检索;政府;档案;资料;管理 0 引 言 政府档案管理工作已经由传统的人工档案登记方式转变为数字化的电子管理方式,政府档案资料汇集了各方面的业务和资料内容,对政府各项工作都有着影响,因此在完善政府档案资料管理的过程中一定要坚持做好各项工作,准确地落实每个档案资料的管理。我国在电子档案管理工作中,使用了电子计算机编目检索的技术手段,这种技术手段为档案资料管理工作人员寻找具体档案资料提供了便利,因此政府部门应该推广电子档案的管理和使用。 1 档案电子化管理概述 电子档案主要是利用计算机技术将传统的纸质版档案资料转变为电子文档进行储存,这是随着时代的发展必然转变的趋势。电子管理的主要内容有资料收集、整理、录入、上传和检索,利用计算机进行档案的电子化管理为社会各行各业的档案管理工作开创了新局面,实现了档案管理工作与现代化技术的相结合。尤其是对于政府而言,档案资料的储存和查询工作得到了进一步的发展,给政府档案资料管理工作者带来了方便。政府系统内部的档案资料分类复杂,数量繁多,每天都会有新的档案资料需要进行存档,此外还会有各种政府工作需要获取以往的档案资料。在传统的人工登记档案资料方式中,政府档案管理工作人员需要付出大量的精力和时间对档案资料进行熟悉和查找,这使档案工作工作人员的工作负担较大。 与传统借助纸质媒介进行档案资料的登记相比,利用计算机技术的电子化管理方式具有明显的优势。电子化管理使珍贵的档案资料原件可以免受损害,如果需要利用这些珍贵的档案资料,只需从计算机中调出电子档进行打印即可。电子化的档案资料管理方式极大地提高了档案资料管理工作人员的工作效率。在政府部门中,档案资料管理工作者每接到一份档案资料,就需要将其完整的信息进行记录和整理,在利用计算机系统的电子化管理方式后,使工作人员只要在电子系统上输入档案资料,然后再扫描内容,即可完成档案资料的管理工作。此外,对于政府部门而言,使用电子化的档案资料管理方式还有一个重要的作用是帮助档案资料管理工作者快速地查询需要的档案资料,促进了查询工作效率的提升。这种电子化管理系统中有计算机编目检索功能,可以通过输入档案资料内容获得具体的信息,减轻了工作人员查询工作的负担。 2 档案电子化管理现状 2.1 档案管理人员对档案电子化管理认识不足 信息技术的发展和经济水平的提升,促进了档案管理工作的创新,利用计算机技术优化档案资料管理工作已经获得了各行各业的普遍认可,但是由于传统的习惯和认知,一些档案管理人员对档案电子化管理的认识不足。这些人将电子化管理单纯地归纳为利用计算机进行数据存储,或者是将纸质媒介的档案资料罗列到计算机中,有需要时再打印出来就可以。还有的人并不认同档案资料电子化管理,因为电子文档会受各种原因的影响损失其中的内容,这种电子化的管理方式并不可靠。 2.2 档案保密工作方面存在问题 档案资料是企事业单位和各个专门存放档案的部门中的重要资料,这些档案资料涉及个人隐私或者国家机密问题,因此档案的保密工作属于档案管理工作中的一个重点。在实现档案资料电子化管理工作方式后,档案资料的存储、查询工作效率得到了提高,但同时也给保密工作带来了负担,计算机系统的安全性能对档案资料保密工作来说十分重要。当前我国已经实行档案电子化管理的工作部门中,招收的档案资料管理人员多数是档案管理专业或者中文专业的人才,很少会招收计算机专业的人才。这种情况下工作人员并不能保证计算机的安全性能,一旦遇到黑客攻击或者病毒攻击就会给档案管理工作造成严重的影响。 2.3 档案电子化管理需要加强技术研究 档案电子化管理的本质就是依赖计算机技术,提高档案资料管理工作的效率。当前的档案电子化管理软件系统能够为各个行业的档案管理提供必需的管理工作内容,但是也会存在问题,例如:在档案查询工作中,计算机编目检索功能还有待完善,为档案资料管理工作人员提供更加方便的检索办法。 3 政府档案管理中计算机编目检索的发展 政府档案资料的数量十分庞大,尽管利用电子管理的方式录入了这些档案资料,但在查找时也存在困难,因此要推动政府档案管理工作中的计算机编目检索功能的发展,简化政府档案资料的管理工作。 3.1 政府档案编目检索系统智能化 政府档案资料的内容复杂性使其在使用计算机编目检索系统时也存在问题,如果忘记具体的档案名称和年份会造成查找困难的问题,因此,实现计算机编目检索系统智能化十分重要。计算机编目的最大作用是将所有的录入档案数据罗列出来,方便人们查找,但是有时候庞大的数据量会让人们无从下手,使用起来非常的不便,甚至档案资料管理工作人员不能够及时地查找出需要的档案资料,这就给政府工作造成了负面影响。当前的计算机编目检索使用方式是需要输入查找资料的具体名称或者关键词。如果工作人员在输入过程中输入错误或者输入的题目与想要查询的题目有所出入就会影响查询结果。有时候档案资料管理工作人员需要查询的档案资料内容多,但是在查询过程中却不能顺利获得想要的工作内容,就会影响工作效率。由此,未来的计算机编目检索系统研究需要向着更加细化和智能化的方向发展,给政府档案资料管理工作提供更加便捷的工作方式,提高工作人员的工作效率,保证档案资料管理工作的妥善完成。 计算机编目检索系统智能化要求将检索方式变得更为灵活,使档案资料管理工作者可以通过输入关键字、相似内容和相关词语就可以获得具体的档案资料。这种检索方式被称之为联想检索,联想检索可以根据政府档案资料管理工作者想要查询的关联词语或者是关联的时间点,来对系统内部的各项档案资料进行分析和筛选,最终为工作人员提供准确的档案资料。 3.2 规范语言和自然语言的连接检索 当前的计算机编目检索系统中,多数是由规范性语言作为检索语言,这种规范性的语言表达准确,可以精准地定位检索目标,但是规范性语言的应用也给人们检索工作带来了不便。这种不便在于规范性语言无法形成词语与关联词句之间的顺利转换,在检索过程中会错失想要检索到的资料。政府档案资料虽然大部分具备规范性语言的特点,但是由于档案资料数目庞大,很多档案资料存在细微的差别,如果使用规范性语言检索的方式,会浪费档案资料管理工作人员的大量时间。与规范性语言相比,自然语言囊括范围更加广泛,这种语言在计算机编目检索中的使用可以提高检索效率,例如:在政府档案资料中检索“互联网+”工作报告,如果工作人员没有具体的报告文件名称,就可以简单输入互联网三个字,而不用将报告全称输入进去。 要想提升政府档案资料管理检索效率,就要改进计算机编目检索的使用语言,将规范语言和自然语言进行链接,将计算机编目检索范围扩大,使政府档案资料管理工作人员可以利用自然语言轻松获得档案资料检索项目。 4 结 语 随着时代的发展,档案管理电子化已成为必然趋势,现阶段我国的政府档案资料电子化管理系统还有待完善,尤其是计算机编目检索系统,政府技术人员应该加强对计算机编目检索系统的开发和研究,促进政府档案资料管理工作的顺利进行。 电子计算机论文:全电子计算机联锁系统优缺点 [摘 要]随着经济的发展和科学技术的进步,计算机网络也得到了广泛的应用和普及,全电子计算机联锁系统也应运而生,并且得到了人们的关注和推广。下文将根据我国传统计算机系统的现状入手,对全电子计算机联锁系统的优缺点进行分析,希望能对大家有所帮助。 [关键词]全电子;计算机联锁系统;优点;缺点 全电子计算机联锁系统是一种新型的连锁设备,它主要把计算机控制作为自己的技术核心,把电子电力的开关技术作为自己的基础,通过对计算机,电子信息,自动监测的技术的应用,实现了车站的联锁信号系统。它综合了继电器的执行部分和逻辑判断部分,实现了采集和控制室外信号设备的功能,同时也实现了监测和控制的一体化功能。 一.传统的计算机系统 传统的计算机联锁系统,由计算机控制联锁电路,因为保留了一部分继电器的电路,致使继电电路和联锁电路之间,继电电路自己的内部都需要很多的人工配线,封连线的安全隐患依然存在,并且偶有发生,需要相关的工作人员进行主观的检测和判断,并且做出相应的处理,当电路发生短路或者熔断器发生断丝的时候,也需要相关的工作人员进行更换,这种现状,给维修和运行部门都增加了工作量和工作难度。需要加大人员投入,定期对继电器进行检测和维护,也要对计算机系统进行维护,尤其近年来,随着经济发展,计算机得到广泛的应用和普及之后,让计算机联锁系统的数量大幅度上涨,增加工作人员的需求更加大,相关的问题也更突出,实现预期的目标越来越困难,也给安全运输带来了一定的隐患。 二.全电子计算机联锁系统 (一)系统构成 全电子计算机联锁系统主要在智能模块和容错计算机联锁的基础上,由智能模块机柜,联锁机柜和防护系统组成的。 (二)基本原理 全电子计算机联锁系统在执行环节,取代了传统计算机系统里面的执行组电路,突破了传统的联锁继电式接触方法,采用电子电力的零触电功率零件,让整个系统在控制的过程中更加的灵活,可靠,简洁,大大的提高了可靠性。它主要包括四个模块单元,分别是轨道模块,道岔模块,信号模块和其他模块。它们通过网络总线和连锁主机直接连接。这些模块的出现,取替了传统系统中的安全性继电器,直接根据联锁机发出的指令对信号的室外设备进行监测和控制。 (三)应用技术 全电子计算机联锁系统对网络通信技术,计算机硬件和软件技术,电子电力控制技术等多种技术进行了综合,使用智能化程度和控制水平极高的全电子模块,对配线进行了精简,取消了电路熔丝,有效的提高了设备的安全性。 三.全电子计算机联锁系统的优点 (一)系统不需要人工维护 全电子计算机联锁系统让车站内的联锁设备实现了全自动执行,完全由传统的需要人控制转向了智能化,电子化,网络化。它的执行功能可以和各种网络功能进行有机结合,让设备进入了全电子化的计算机联锁控制时代,提高了工作效率,也减少了人员方面的成本。 (二)灵活方便 系统的扩展性非常强,这个设备都是非常灵活的,利于我们进行战场扩建和改造。全电子计算机联锁系统中,连锁区域内采用模块化设计结构,对于不同的站场,只需要改变相对的战场数据就可以适应,非常灵活,方便了现场的施工。 (三)故障率低 结构比较简单,体积小,各个设备间在组合的时候也比较紧凑,能耗比较低,施工也很简单,因为模块本身就可以对系统的输入输出功能,连锁逻辑自行诊断,对于故障的原因和地点进行准确的定位,将问题控制在模块的内部,对这个系统的安全和稳定做出保证,可以有效降低故障率。 (四)故障处理和恢复的速度快 使用监测计算机对系统内部所有设备的运行状态进行实施检测,对于发生故障的模块可以带点插拔或者进行快速的更换,它内部的MCU功能,可以最大程度的发现设备外部的故障,并且准确进行定位,加速故障恢复的时间。 (五)节省设备投资 因为全电子计算机连锁系统是把网络自身的传输平台作为基础建立的,所以在进行远程监测和远程控制的时候,都比传统的系统容易的多。这种系统的出现打破了原有的局面,让进行远程操作的时候,不需要在车站内安置联锁机,就可以轻松的在区域内进行联锁,减少了设备的投入,降低了设备的投资成本。 (六)缩短施工周期 因为全电子计算机联锁系统的结构使用的是模块化方式,使得整个系统上没有一个焊接点,也让工程的施工和前期的设计工作更方便,由此减少不必要的程序,缩短施工的周期。 四.全电子计算机联锁系统的缺点 虽然和传统的计算机系统相比,全电子计算机联锁系统做出很大的创新和改进,也取得了显著的成就,但是在它的身上还是存在一些问题,需要我们不断的去分析解决。 (一)质量控制水平低 全电子计算机联锁系统的制造工艺还不能做到尽善尽美,还存在明显的不足,需要依靠先进的技术手段去加强,加强自身的质量控制。虽然模块化给系统带来了便利,但是也使得电路被整体封装了,在减少现场工作人员工作量的同时,也降低了透明度,这就需要设备自身的质量非常可靠,在备板数量有限的情况下确保设备能够稳定的运行。 (二)设计不到位 全电子计算机联锁系统仍旧需要加强自身的设计,让整个设备更加可靠,安全,可用和可维护,应该结合当前市场经济的需要,对系统的设计漏洞加以完善,加强可靠性和安全性。 (三)执行不稳定 因为全电子计算机联锁系统的执行部分没有一点多余的结构,所以建议可以在执行部分把移频的N+1作为参考,设置一种实时在线的+1系统,提高熊执行的稳定性和强壮度。 综上所述,虽然全电子计算机联锁系统跟传统的计算机系统相比取得了显著的成果,但是我们不能沉迷于成绩,还是应该保持清醒的头脑,正确看待它,因为它上道的时间相对比较断,对相关资料的掌握情况还有所欠缺,对系统的维修经验也比较匮乏,所以相关的工作人员应该在现场多观察,勤思考,善总结,勇于实践,学习分析问题和解决故障的方法,让全电子计算机联锁系统更完善。 电子计算机论文:电子计算机网络安全现状及改进对策 摘要:随着计算机和网络的快速发展,电子计算机网络安全的应用越来越频繁,人们日常生活中无时无刻不在使用电子计算机。随着计算机应用的需求量增加,电子计算机的网络安全问题需求得到人们的重视,利用计算机将大量的数据信息存储在网络上,如果网络存储不够完全,就会对电子计算机造成严重的威胁。因此,加强计算机信息的安全型维护和管理是极其重要的,需要高度的重视电子计算机网络的安全性管理,不断完善计算机网络技术的应用效果,尽可能的提出适合电子计算机网络安全运行的改善方案,提升计算机网络信息防护管理对策的建设。 关键词:计算机;网络安全;对策 0 引言 计算机应用发展迅速,加强计算机网络安全性的管理是极其重要的。计算机网络安全技术是一项复杂的工作,需要明确计算机网路系统技术的多方面管理步骤,明确计算机安全运行操作的基础性管理标准要求,按照计算机网络安全运行标准,对可能涉及需要防范的管理措施和管理标准进行技术分析,明确计算机相关设备的技术应用要素,根据计算机的网络安全性要点进行合理的分析,提出有效完善网络安全防范管理的技术措施,为计算机网络的安全化管理进行有效的技术水平提升。 1 计算机的网络化安全 计算机的网络化安全管理是根据实际需要采取的相关技术要点、处理措施、管理要求等内容进行合理的分析,充分研究计算机网路系统安全中的软件、硬件、数据资源内容,加强计算机网络系统的安全化运行管理,对网络化信息系统的相关处理过程和处理效果进行准确的分析,完善计算机网络内部、外部、数据网络信息之间的管理要点,结合互联网,不断提升计算机网络发展速度水平,为人们的日常生活提供良好的物质条件,不断完善计算机网络信息的安全化管理,提升网路数据信息的内部安全性水平,确保数据信息的及时调取和分析,不断完善计算机网络数据信息的安全性,防止可能出现的各种安全威胁,明确计算机应用安装的相关软件,对可能发生的各种类似事件进行预警分析,提升计算机的安全可靠性。 2 计算机网络安全隐患 2.1 计算机病毒 随着计算机病毒的发展,计算机网络受到严重的威胁,计算机信息数据受病毒的侵害,造成计算机的工作效率下降,严重的影响计算机系统的稳定性,部分计算机文件数据丢失,甚至造成计算机主板损坏。计算机病毒种类泛滥,传播速度快,种类复杂,对计算机网络的攻击性大,破坏性强,很难彻底的清除,这对于计算机网络的安全性造成严重的威胁。 2.2 IP盗用 计算机网络是利用局域网的IP地址进行区域的划分,如果这些IP地址被盗用,计算机的原始IP用户就无法登录使用网络,盗用者以隐藏的身份使用这些IP地址,对用户造成严重的威胁,影响网络信息的安全性。 2.3 黑客对计算机网络的威胁 计算机网络安全受黑客的攻击影响,系统出现运行错乱的现象。通常黑客采用破坏性的方式入侵目标用户的电脑,盗取、破坏用户的电脑数据信息,达到获取不良有益的目的。黑客往往对用户的电子邮件、登录口令进行攻击,设置欺骗性病毒,造成计算机网络系统出现漏洞,实现黑客的非法入侵行为。 2.4 垃圾邮件信息 电子计算机网络的垃圾信息极多,垃圾邮件是具有特点的一个类别。用户对每日的邮件只有接收的权利,而没有拒收的权利。网络邮件泛滥,入侵人们的工作生活信箱,根据人们日常操作的信息,窃取人们的个人信息内容。垃圾邮件占用服务器的内容,占用带宽,影响网络信息的有效传播。 2.5 计算机网络监管不足 计算机网络信息的安全管理不足,管理结构制度不够规范,岗位职责不够明确,这直接影响网络信息的安全化管理,对计算机的网络化安全运行造成一定的破坏,计算机病毒、黑客、计算机犯罪等问题严重的影响计算机数据平台,对计算机的网络信息造成严重的威胁问题。 3 激素啊你就网络安全的改进对策 3.1 建立防火墙软件 根据计算机网络安全的规划要求,建立防火墙软件。利用网络计算机硬件和软件的基本配置组合,明确网络公共信息的安全性水平,按照网络资源的私有规划制度进行合理的分析。防火墙可以极大程度的提升网络信息的安全级别,利用网络过滤的方式,降低网络信息的风险问题,制定合理的防火墙信息协议管理标准,确定网络环境的安全水平,提升计算机全方位的安全管理,提升对病毒的抵御水平。例如,使用360卫士、金山毒霸软件进行杀毒处理。 3.2 黑客的防御 制定安全用户管理标准,设置准确高级别的密码,结合用户权限制定智能卡,生物卡,指纹识别系统,尽可能的避免黑客的入侵。采用防火墙技术,通过对网络信息的限制访问,控制网络数据信息的访问级别,设置内外网络管理及时,确定数据访问级别,设置合理的网络黑客抵御防护标准。 3.3 口令设置 采用智能卡标注进行口令设置,采用生物特征对信息进行口令的分析,记录系统相关用户的信息内容,对不可以公开的信息进行限定。采用有效的用户信息管理系统,不断完善用户信息的数据内容,确定符合用户信息的口令表,提升信息系统准入级别。 3.4 网络安全意识的管理 在网路信息安全化技术管理上,不断完善网络信息技术人才的规划和管理,提升网络信息技术人才的安全意识管理水平,避免他们可能出现的各种失误问题,提升网络信息的安全性和有效可靠性级别。建立符合计算机网络应用的管理岗位,加强网络系统的信息安全管理级别,不断提升网络信息的管理水平和管理能力,做好数据信息的有效备份,提升数据信息的加密性,制定黑维护计算机网路信息安全管理运行的技术标准,逐步提升网络信息用户的管理意识,实现对网络信息安全的准确意识管理。 3.5 数据加密的处理方案 对高级别保密数据信息进行加密处理,提升数据信息传输的伪装性,提升数据信息的安全级别。在数据信息传递过程中,对于专用的高级别数据信息,采用单一线路的加密传输方式,不断完善数据信息的加密管理级别,设置准确的密钥,提升数据信息的安全级别,对TCP/IP进行封装管理,提升数据信息的保密性,传递成功后及时对保密数据进行恢复处理,确保数据信息的有效性。 4 结语 综上所述,计算机网络信息的安全管理是一项复杂而多项的内容,需要针对网络信息的发展管理目标,逐步完善网络计算机的网络信息安全性管理意识,提升网络信息的安全性技术水平,避免可能出现的黑客攻击问题,提高杀毒和预防管理工作,确保计算机网络信息的安全运行,实现计算机网络的阿全快速发展。 电子计算机论文:电子计算机在企业管理中的运用与实践研究 摘要:随着社会的发展,科技的进步,企业管理也进入了一个更高水平,即要求企业管理要实现电算化、科学化,以及自动化。本文主要从电子计算机在企业管理中的发展入手,分析了电子计算机在企业管理中的作用,探讨了电子计算机在企业管理中的运用与实践。 关键词:电子计算机;企业管理;作用;应用 一、电子计算机在企业管理中的发展 在企业管理中电子计算机的发展经历了以下几个阶段:第一阶段,在50年代初期,电子计算机在企业管理中的功能只是进行工资计算以及会计作业,应用计算机的目的是为了事务处理的工作效率得到提高。第二阶段,电子计算机被用于控制原材料、设备以及配件的存贮,来为订货管理提供可靠的依据。计算机存贮控制与预测技术相结合,具有了订货管理的作用。第三阶段,电子计算机被用于核算产品成本,利用计算机将有关的原始数据以一定的关系式进行计算,并可以进行成本比较。第四阶段,利用电子计算机进行辅助决策。这时的电子计算机在企业管理中有了新的发展,在企业生产经营中对原始数据的收集、分析以及贮存等都以电子计算机的要求实现了程序化与规模化,并凭借计算机建立了企业的数据管理网,建立了各种经营管理以及经营决策的优化模型。 二、电子计算机在企业管理中的作用 1.信息的收集与处理。在企业管理中,信息是企业进行管理的介质,它反映了企业内部与生产、经营以及人力相关的各种因素的变化情况,主要包括了数据、报表、图纸、凭证以及文件等。企业中的信息对于企业的管理有着直接影响,每一种信息的变化都会使企业管理进行调整,以适应信息变化。比如:当产量减少,企业管理就需要对生产进行合理组织;当库存增加,企业管理就需要相应地改变运输或者销售手段等。这就要求企业管理要对信息进行及时、准确的收集。另外,现代化企业管理还要求对信息资源进行综合利用以及深度加工,而电子计算机可以将企业中零散的、不具规则性与系统性的信息按照企业的需求进行信息分类与排序[1]。具体来说,电子计算机可以将同类信息按照时间进行排列,或者根据信息的属性将信息排列成网状结构以及层次结构,再或者按照信息之间的相互联系性进行归类存贮,建立出各种类型的数据库或者文件库,可以随时进行信息的增添以及删减,并可方便查阅。 2.进行科学的判断与决策。随着社会的发展,电子计算机在企业管理中由最初的只用处理企业事后业务发展到现在的处理科学判断与决策等事前业务,应用范围不断拓展。能否及时获取信息并进行正确的使用在很大程度上决定了企业管理的效率。获得信息是指对信息的收集和处理,而正确地使用信息是指利用信息进行判断和决策。比如:当产品的产量以及原材料的消耗情况等发生变化时,企业该怎样确定其对企业利润的影响。这就要求企业管理者要对这些突发性、动态性以及大型性的状况进行科学的判断与决策,而这光靠管理者的经验和大脑是不够的,利用电子计算机可以建立适合企业发展的科学管理方法库以及解决管理问题模型库或者优化管理模型库,这些可为企业管理人员提供各种方案进行选择,以最快速的方式决策出最优的管理方案,大大提升管理效率。 3.可以节省人力以及时间。在进行统计、计算、抄写以及存贮工作时利用电子计算机,可以让工作人员从这些烦琐的工作中解放出来,只要对计算机进行适当操作就可以将原本庞大的工作量轻松地解决掉。这样不仅可以节省人力的投入,而且可以大大地减少工作时间,让工作人员有时间对本职工作的业务理论以及方法进行研究,进一步提升工作能力与效率。此外,计算机可以完成人力无法完成的工作任务,比如:某公司利用计算机进行信息的传递与处理工作,在每天下午下班后将各部门的生产数据信息进行汇总处理上报给总公司,总公司会在当晚将第二天的生产任务传达给各部门,这个过程将非生产人员减少了12%[2]。 4.可以提高管理人员的技术素质。在企业中应用电子计算机进行管理,不仅涉及到与计算机本身相关的知识,还涉及到数学知识以及系统工程的理论与方法,这就要求企业管理人员的技术素质必须符合现代化管理的需求,在原本的管理知识基础上,还要掌握用计算机进行本职业务处理的知识与技能,比如控制论、信息论以及计算机原理与程序设计等知识与技能。管理人员只有在掌握了这些知识与技能的情况下,才能在现代化管理中展现自己的价值,并不断地提高自己的综合能力来进行深度管理。所以,利用计算机进行企业管理,可以使管理人员的技术素质得到提高。 三、电子计算机在企业管理中的运用与实践 1.大力宣传电子计算机在企业管理中的应用。计算机已经成为人们日常生活中必不可少的工具,但人们对于计算机的了解只停留在计算机的信息搜索、人际通信、视频音频播放等功能上,而对于计算机在企业管理中到底能够做什么以及能起到什么作用并不清楚,这就需要对计算机在企业管理中的应用与作用进行大力宣传。宣传内容可选用国外应用计算机进行企业管理的案例来拓宽人们的思路,在宣传手段上可以开展各种形式的学习班与培训班,让大众对计算机有更进一步的了解,体会在企业管理中应用电子计算机的优势。 2.做好基础性的工作。要在企业管理中实现电子计算机的运用与实践,需要创造利用电子计算机的基础性条件来顺利开展计算机应用工作。最先要做好的基础性工作就是选择恰当的课题,在课题选择时要注意以下几个方面的问题:一是对于在人工计算时重复次数多、计算量大的课题利用计算机进行,比如工资的结算、成本的预算与结算以及利润的计算等。二是对于人工无法完成,但是在采用科学的方法后可以起到明显提高经济效益的工作或者任务,应该利用计算机进行解决,比如对市场需求的预测以及生产安排的优化工作等。三是对于那些可以进一步拓展的工作利用计算机进行。此外,还要在加强数据管理工作中利用计算机将各项指标进行数量化、标准化、系统化处理;在处理原始文件的格式化问题上利用计算机解决;在经济信息分类制度以及编码系统的建立时利用计算机进行。在这些基础性的工作中融入计算机技术,不仅可以使工作的效率得到显著的提高,而且可以通过计算机在基础性工作中的应用对计算机在企业管理中的应用与作用进行宣传与推广。 3.可以推广应用经济数学方法。经济数学方法是指在经济研究中以及生产经营活动中运用的数学方法,是用来研究经济信息之间的关系,比如规律性、依存性等,进而可以为企业的经营管理在进行决策时提供定量的分析方案,使管理人员在定量分析方案的帮助下选择出最优方案,保障决策的科学性与合理性。在企业管理中应用到的数学方法包括:规划论、存贮论、排队论、数理统计以及网络技术等,它们有的在生产需要中被提出,有的在生产实践中被应用。比如:在生产能力以及原材料的供应受到限制的情况下,可以通过规划论中的线性规划方法将预定目标进行最优化处理,使产量达到最高,而成本却可以最低;在设备的更新计划中,可以利用规划论中的动态规划将总收益提到最高,成本投入降到最少;在进行设备大修时,通过网络技术可以达到减少工期的目的;在企业计划平衡工作中,建立投入产出模型,不断地改进计划的方法;在企业的全面质量管理工作中,采用优选法以及正交设计;企业在对产品的市场进行需求分析时,可以采用回归分析法以及时间序列分析法来进行,促进企业合理地安排生产以及更好地组织销售。企业管理者将经济数学方法结合实际工作进行灵活的应用,通过不断地应用来总结并建立出各种数学模型,为企业管理以后的发展做好铺垫与准备。 4.研究并建立企业计算机管理系统。企业要研究并建立属于企业自己的计算机管理系统来实现企业的管理自动化。在系统的研制过程中,一般要经历计划的提出、可行性分析、系统调查、初步设计、详细设计等流程。其中系统调查主要是对现行管理现状以及业务流程的调查,初步设计是在经过系统调查的基础上进行的,初步设计的内容是将计算机运用于管理中的规划性方案,比如方法库、数据库的建立等。详细设计是对初步设计中提出的每一个子系统进行详细的功能设计。计算机管理系统的研究与建立是需要花费较长周期的,而且需要管理人员与计算机专业人员进行密切配合,参加研究与建立计算机管理系统的人员是由系统分析师以及程序员构成,只有这样严格研制流程和参与人员,结合企业实际情况,才能建立属于企业自己的计算机管理系统,使企业管理实现自动化。 四、结束语 电子计算机在企业管理中具有非常广阔的应用前途,且其应用范围也在不断的扩展,随着科技进步以及社会的发展,电子计算机在企业管理中的作用必将越来越大。 电子计算机论文:电子计算机在工资管理系统中的应用 企事业单位在工资管理方面涉及工资的计算、核算、发放工作,财务人员劳动强度大,并且工作不允许出错。利用计算机进行工资的发放,不仅能够保证工资的准确无误,而且还可以利用有关软件对和有关工资的各种信息进行统计,服务于财务部门其他方面的核算和财务处理,可以显著提高企事业单位的工作效率,节省成本,为企事业单位的管理提供更先进的方法。因此,工资管理系统在财务部门中的应用显得尤为重要。 一、计算机在人事工资管理系统中的应用现状 随着计算机技术的飞速发展,采用VF6.0、Access等数据库软件实现的工资管理系统已在人事工资管理中广泛应用,大量的工资资料数据可以通过这些软件自动计算,保证数据准确,减少财务人员的工作量。利用这些系统进行人事工资管理具有检索迅速、可靠性高、存储量大、成本低等优点,极大地提高了财务人员的工作效率,也便于数据的存储和保存。但是这些系统存在一定的缺点: 利用数据库编写的人事工资管理系统一般都是单机版程序,不利于信息在其他地方的查询。即便是C/S模式的系统也需要客户安装相应的软件,不利于操作;系统缺乏对数据的具体分析和开发功能。传统的人事工资管理系统只具有信息存储和事务处理的能力,没有数据分析功能,不能对高层管理者提供决策支持;系统间数据缺乏共享。工资管理系统需要职工的基本信息,可以不用自己建立人员的信息库,只需要实时访问人力资源管理系统中的数据即可。但传统的人事工资管理系统没有提供数据访问的标准接口,数据交换无法实现。 二、人事工资管理系统的发展趋势 随着网络技术的飞速发展,基于Web的人事工资管理系统的开发,已经成为企事业单位的迫切要求。对基于Web的人事工资管理系统而言,使用J2EE搭建人事管理信息平台,能不断将人事工资管理信息化整合完善,形成长远规划,将异构的系统进行整合。通过J2EE的跨平台技术,开放地进行远程访问,为系统的异构整合提供了保证。 (一)后台数据库的建立与维护 后台数据库是由DBMS统一管理和控制的,为了适应数据共享的环境,DBMS必须提供数据保护能力,以保证数据库中数据的安全可靠和正确有效。包括数据完整性约束、数据安全性、并发控制和数据库的恢复功能。后台数据库的实现可以采用SQL Server或ORCAL数据库系统实现。 (二)前端应用程序的开发 前端应用程序应该功能完备、易于使用。可以采用JSP利用SSH技术或进行系统的开发。基于Web的人事工资管理系统采用的是B/S架构,其客户端不受任何的限制,只要有微软的Internet Explorer浏览器就可实现访问。SSH三层框架的系统设计降低了程序开发成本,缩短了开发时间,系统设计的重心由数据存储与界面设计方面转移到系统功能模块的逻辑实现上。基于框架的开放性,代码具有易修改的特性,可以实现不断地修改编译与扩展,使系统功能更加完善。 三、在人事管理中如何用好计算机 (一)建立人事工资管理系统 工资管理和人力资源管理要做到相互结合,信息共享,在人力资源管理中要对单位工作人员调入调出、职工的晋级、转正、职务变动等进行处理,以及在数据库内设定岗位工资标准、薪级工资标准、津贴补贴标准等,关于数据类型和业务流程在系统中都应进行科学的设置和处理,只要职工的情况输入正确,职工的工资会自动得出。系统要支持批量数据的导入导出,并能对单位需要设定各类信息的统计,生成报表。 (二)加强工资数据的分析 工资管理长期以来忽视了对工资报表数据的分析。信息管理系统的决策功能可以通过建模技术和运筹学,对工资数据进行统计分析后,可以为高层管理者提供辅助决策数据,为企业领导制定出符合企业发展情况的分配制度提供真实可靠的依据,也是企业分配制度不断调整的重要依据,对企业的发展起到了促进作用,因此必须重视工资数据的分析工作,这将是工资管理工作的一大转变。 (三)增强人事工资管理干部的整体素质和技能 人事工资管理中,人力始终是第一资源,计算机只能是人事工资管理者的好助手,这就要求财务人员、人事管理人员要具备高超的使用计算机的能力,才能适应工作的需要。从事工资管理的人员要定期做好数据的备份,及时进行数据处理和记录归档,保证系统数据的准确和最新化。每一位从事人事工资的管理者要认真学习政策,提高业务素质,恪守职业道德。 总之,人事工资管理系统的设计要结合企事业自身的情况具体分析,设计出符合企业发展规划的系统,帮助企事业走向规范化管理的道路。 电子计算机论文:浅析电子计算机在医院管理中的应用 【摘要】随着我国社会经济的快速发展,电子计算机在医院管理方面具有更加广泛的应用。本文笔者先简要介绍了其在医院管理中的重要性,进而对其应用做了深入探讨,以便电子计算机能够发挥出其应用的作用。 【关键词】电子计算机;医院管理;应用 电子计算机在国外医院管理方面已经有了非常广泛的应用,但是,在国内这方面的应用还不是非常广泛,因此,本文就其在医院管理中重要作用进行详细探讨。 1.电子计算机在医院管理中的重要性 电子计算机能够促进医院系统信息网络化的建设,能够帮助医院管理实现系统化,这对医院管理来说是非常重要的,将会在很大程度上提高医院的管理效率。因此,电子计算机在医院管理中具有非常重要的作用,她的重要性体现在以下四个方面: 1.1 医院自身管理方面 随着我国社会的快速发展,医院也发生着非常大的变化,医院的规模也在不断扩大,因此,医院行业每天都会有来自不同地方产生非常庞大的数据,而这大量的数据需要用不同的储存方式进行储存,所以说再用传统的管理方式将显得非常困难,而电子计算的出现将会使这一现象变得非常简单,它能够将这些数据进行统一的采集、收集、输入、存储、查询等,等以后查询起来也是非常方便的。 1.2 医院的病人方面 医院就是给人看病的地方,而医院每天都会有非常庞大的人来住院、看病,因此,每个病人来医院产生的消费、病情、症状等信息都必须记录在案,因此,可以利用电子计算机建立电子病历,这对病人来说是非常有利的,方便病人以后再来复查查找。 1.3 医院医疗器材方面 周所周知,衡量一个医院综合水平的重要标准之一就是该院的医疗器材,然而很多大型设备都是相对独立的,差生的信息保存起来也是非常不方便的,因此,电子计算机能够将这些复杂、庞大的信息数据进行合理的保存,方便医生的储存和查找。 1.4 大学医院方面 很多医院都有自己的合作大学,而这些大学医院经常会做一些科研实验,无论是在科研方面,还是在临床实验方面都会差生很多信息,用传统的管理是很难储存这些信息的,而电子计算机能够实现信息的方便储存。 2.电子计算机在医院管理中的应用 电子计算机在医院管理中的具有非常广泛而有重要的应用,它能够帮助医院实现信息网络化,这对医院大量信息的采集、记录、储存以及传输等方面都具有非常重要的作用,因此,其在医院管理中具有以下几个方面的重要应用:医疗记录信息、护理信息、临床检查信息等方面。 2.1 医疗记录方面的管理 对医嘱信息方面的管理就是我们常说的医疗信息管理。对医生在看病过程中的诊断情况,自动生成治疗单、注意饮食等方面的信息进行有效的记录、管理,这样有一个非常大的好处就是,将会在很大程度上降低在核对过程中出现错误的概率,另一方面,电子计算机网络信息的建立,能够使病人在收费处不需要经过医院人员而直接自动进行划价,同时,还有一方面的重要应用就是在进行手术过程中,需要进行核对的项目非常多,而电子计算机的信息化建立,能够减少人的参与,从而在很大程度上降低误差出现的概率,提高手术的成功率。 2.2 护理信息方面的管理 医院每天所产生的大量信息都是通过电子计算机进行记录的,因此,在收集这些信息的时候,首先要做的就是确保每天产生的护理信息必须完全准确和完整,然后在按照标准化程序进行下一步,这样整理出来的信息就成为最后统一的护理信息,这就是护理信息的主要作用。因此,在记录护理信息时主要记录一下几方面:一是,护理级别;二是,护理对象的病情情况;三是,入院后的护理记录;四是,出院时的记录情况等。 2.3 临床检查信息方面的管理 电子计算机在医院临床检查信息管理方面也具有非常重要的应用,运用电子计算机能够更加方便的对临床信息进行及时、详细的收集、记录、保存和输送,因此,在临床检查方面的信息性质主要是结果方面,所以可以说,临床检查信息管理系统就是一个起着辅助作用的诊断系统,该系统能够对在医疗过程中产生的多种问题进行详细解决。 3.医院计算机信息网络系统的基本构成 3.1 计算机网络系统中的底层设备 交换产品是设置在计算机网络系统中的最底层,该设备包括很多方面,最重要的两方面是服务器、交换机。因此,医院在选择产品的时候,可以选择技术性非常高的10M/100M的交换式,交换设备要选择稳定性相对来说非常稳定的,一般选择美国的CISCO公司比较多。 3.2 主机系统 对于相对来说规模比较小一些的医院在网络系统设置的时候,由于该院的信息规模比较小,在选择时可以更具有针对性的来选择,比如主机系统要选择小型机加服务器的模式来构建,这样既满足了医院管理要求,又节省了价钱。 3.3 数据库系统 医院信息的数据库系统无论是设计还是选用,都是非常重要的,这是因为,在医院的计算机信息管理系统中占据关键作用的一步就是数据库系统的设计和选用,并且随着我国社会经济的快速发展,医院每天产生的信息量也是不断增加,因此,在这种情况下,计算机网络系统中的数据库的设计和选用都将在医院中起着非常关键的作用。 我们常说的概念结构设计就是指数据库分析,并且也是数据库开发的第一步,在进行该设计的时候,要建立在需求分析基础上,在设计的时候要尽量满足客户对各项数据的要求,在表示用户的需求时可以选择用开发数据模型来表示,这样进行设计的最大好处就是能够为将来的逻辑结构设计打下良好的基础。 3.4 应用软件系统 对于医院计算机信息网络系统功能的实现和医院工作效率的提高起着决定性作用的环节就是应用软件系统。在选用过程中必须考虑到其主要是由人为来进行操作的,因此,要将人性化和操作的熟练程度考虑进去,因此,医院在选用信息管理系统时,要建立在操作功能的基础上,选择最佳的信息管理系统。 4.结束语 随着我国社会经济的快速发展,信息交流也越来越频繁,计算机已经跟我们的日常生活密不可分,尤其是对于医院这特殊的行业,每天都会有大量的病人来诊断,大量的信息产生,因此,电子计算机在医院管理将会起着非常重要的作用。 电子计算机论文:电子计算机对当代身份认同影响的一种可能性路径 【摘要】虚拟空间是当代人生活的重要组成部分,身份认同是现代性问题的一个热点。文章认为,电子计算机对身份认同影响的研究焦点应当从人与电子计算机之间孤立的、静止的关系转向互动的、融合的关系:不能简单地将过度使用网络等视为病态,而是应当将之看作人们在网络空间中固有身份认同的解构、迷失和对新的身份认同的重新追寻的过程。文章针对虚拟空间使用中出现的突出问题提出了应对思路。 【关键词】虚拟空间;身份认同;电子计算机;影响路径 电子计算机的发明和大规模使用产生了巨大影响,时至今日,这些影响已经远远超过了科学技术领域自身。自20世纪中叶以来。随着电子计算机越来越广泛的运用,信息技术已经全面渗透到社会生产和人类生活的各个角落,计算机和微处理器以及在这个基础上发展起来的网络技术的广泛应用,为人们带来了一个崭新的共同体(commll-nity)。人文社会科学工作者和自然科学工作者都敏锐和及时地关注电子计算机对社会影响的研究。“从工业社会到信息社会的转变——更为微妙,也更具有爆炸性。”近二三十年来,互联网以及互联网技术所形成的虚拟空间(也可以称为网络空间、赛博空间、计算机网络等)已成为当代人政治生活、经济生活、文化生活、娱乐生活和情感生活的重要平台。虚拟空间不仅明显地改善了人们的工作条件和工作方式,也从根本上影响着人们的交往方式、生活方式、消费方式和表现方式。我们认为,虚拟空间是有关计算机社会影响研究工作的一个重要组成内容,而从社会学和哲学等学科角度对虚拟空间与当代人身份认同影响的研究。更应当是一种值得我们高度重视和认真尝试的研究路径。本文将从以下三个方面围绕虚拟空间对当代人的身份认同影响问题提出一些初步看法。 一 电子计算机及网络技术对人的影响是一个渐进性和阶段性过程。从电子计算机与人的关系的角度看,人文和社会科学工作者应当将电子计算机社会影响研究工作的焦点从人与机器之间的对立的、外在的研究转向互动的、融合的研究。而后者与当代人的身份认同有直接的关系。 综合和分析国内外相关研究工作成果,我们大体上可以把人与电子计算机关系的发展阶段比喻为工具、镜子、通道或迷宫圆。 人与电子计算机关系的第一个阶段可以比喻为“工具”。从时间上划分,这个阶段大约从电子计算机投入使用到20世纪70年代末之前。在这个阶段,人们一般把电子计算机看作一件有用的和贵重的工具。在人们的眼里,电子计算机的主要功能就是帮助人们做事情。比如。人们让电子计算机进行文字处理,从事数学和科学运算,处理财务问题以及进行通信联络,等等。“计算机是一个工具。它帮助我们进行写作,管理帐目。”翻(丹)在这种情形中,人们最重视的也是电子计算机的工具功能,人与计算机之间的关系基本上等于人与其从不需要领取薪水的助手之间的关系,人们所做的很多工作都是改善计算机的运行条件。20世纪80年代初,中国大多数普通百姓还没有享受到带空调的舒适住所和办公条件,然而,许多单位的计算机房往往是恒温、整洁、干净和管理规范的,人们这样做的首要目的还是对这个高级工具进行保养和维护,使其更充分、更顺畅和更有效地发挥效用。 第二个阶段可以比喻成“镜子”。在这个阶段,人们逐渐把电子计算机看作一面能够反射和折射人的自我、主体的创造性和能动性的镜子。而人的这种能动性和创造性主要指的是人的理性能力和逻辑思维能力的外在展现。因此,人们理所当然和顺理成章地把电子计算机看成“另一个自我”。在人们的心目中,由于这个“另一个自我”不过是人的理性自我的创造能力的一种表现。电子计算机无论做出什么惊天动地的奇迹来,人们也可以将其理解为自己的自我能力的提升或表现。回顾一下,在20世纪90年代前期,人们津津乐道很多“人机大战”的案例(比如国际象棋世界冠军与超级计算机的博弈),即便被人们誉为具有超人计算能力的国际象棋世界冠军屡屡成为电子计算机的手下败将,人们也不会感到沮丧和失望;相反,在很多人眼里,这是一件值得欣慰的事,因为在他们看来,这些案例无非一再生动和形象地说明:电子计算机的胜利其实是人的理性力量的成功。电子计算机的无坚不摧折射了人的理性和创造性的无限威力。 如果将电子计算机比喻为不知疲倦的工具和反映人的理性自我的创造能力的镜子,人们势必会在人与电子计算机的“一一对应”层次上去理解人与电子计算机的关系,把握电子计算机的社会作用。发生在一台电子计算机与一个个体人之间的交互作用关系在通常情况下只是简单的、单向的和小范围的,关于电子计算机的社会影响的研究工作也主要是从宏观的层面上去讨论电子计算机对于人们学习、工作和生活方面所带来的巨大影响。与此相关,人文和社会科学工作者与电子计算机科学以及其他相关学科的学者们自觉联合起来,在社会学、心理学、哲学、法学等学科背景中探讨电子计算机及其信息技术的应用对人类自身价值所产生的影响。在这个方面,人们花很大气力去讨论电子计算机应用中的善恶观念问题、隐私问题、电子计算机和信息技术的滥用与电子计算机犯罪问题、电子计算机使用者的职业道德和人文素养问题、电子计算机使用中的知识产权问题等等。我们也不否认,随着电子计算机互联网开始走入普通人的生活,学术界开始注意到网络生存问题。但是,总的来说,人们对电子计算机的社会影响的研究方式是客观化的,研究工作的出发点是人与机器之间的二元对立,这因而使得人站在一个积极的、主动的位置对电子计算机的社会作用加以审视,而不可能从微观层面上对电子计算机的社会影响进行个体化的、多向度的思考和探索。 电子计算机技术及其应用对人的影响的第三个阶段可以比作通道(gateway)或迷宫。20世纪90年代中后期开始,电子计算机技术及其应用发生了快速的变化,网络开始成为人们生活的不可分割的组成部分。随着互联网时代的真正来临和网络的普遍使用,千千万万台计算机及其使用者所形成的网络空间就如同一条条通道或迷宫,它看上去四通八达、畅通无阻、规则公平、简便实用,但是往往充满诱惑和陷阱,让人瞬间就可以体验到惊异、感叹、兴奋、沮丧、焦虑和恐惧,让人时常失去方向感和定位感。随着互联网技术及其应用深入现代人生活的每一个角落,并进而影响到人们生活的内在与外在、宏观与微观、积极与消极等方面。随着互联网技术所形成的虚拟空间的日益扩展和丰富,虚拟空间中的空间似乎不再空虚,虚拟实在中的现实好像也不再与生活无涉,虚拟社区似乎也不再不食人间烟火,而是日益成为人的真实生活必不可少的一部分,成为人们解决理智问题、情感问题的重要场所。在虚拟空间发生的不谋面(communication without faces)交往中,很多人似乎找到了在现实社区中已经被现代化所湮灭或摧毁的乡愁、意义感和本真感。可以说,虚拟空间冲击着人们固有的社会生活和情感生活方式。“计算机不是简单地为我们做事情,而是与我们一起做事情,包括对我们自己和别人的思想方式都产生了巨大影响”,“网络的飞速发展——它被集中地称为互联网——把千百万人连系在一个新的空间中,它改变了我们的思维方式……我们的社区形式。我们的认同本身”。也是在这个意义上。有的社会学家提出并论证了网络社会崛起的论题。 一般来说,人们在颇具自由性、虚拟性和及时性的虚拟空间中的活动方式具有其特殊性。有学者提出人们在虚拟空间中的活动方式体现为以下几个方面:模拟;远程展示;身体完全沉浸;身临其境;互动;人造性;网络化的交往”。虚拟空间的上述特点以独特的方式对人产生多方面的影响。其中主要影响之一就是,在网络空间中,人与电子计算机之间的关系已经不再是简单的人机“一一对应”关系。也不是人与电脑之间的直接的“二元对立”关系。而是更多地体现为人与机器之间、人与人之间甚至机器与机器之间的多向度的、动态的、相互融合和造就的关系。与此相关,关于电子计算机社会影响的研究也应当从单纯的技术性的、客观的研究转向综合性的、注重主客体融合和互动的研究。从对电子计算机技术开发者和产品使用者的一般性道德自律的宏观研究转向电子计算机对人的身份认同影响的更微观层面的研究。这种情况,按照社会学家的看法,就涉及到所谓身份认同问题,因为虚拟空间严重影响到人的意义感和体验。而“身份认同就是人的意义和体验的根源”。 二 从互联网技术的广泛运用所形成的虚拟空间对当代人身份认同影响的角度去研究电子计算机的社会作用,可以加深我们对身份认同这个现代性问题的理解。也就是说,这种研究方向不仅是研究电子计算机社会影响的一个必然的转向。同时也是理解身份认同这一现代性问题的恰当的案例。 身份认同(identity)是学术界的热点问题之一,也是一个跨学科的话题,来自社会学、心理学、政治学、教育学、文学艺术和哲学等学科的学者都从其学科背景出发展开讨论,也正因为如此,身份认同在各个学科和学术语境中体现为不同的问题域。从最简单和直接的意义上说。身份认同就是现代人对意义(meaning)的追问。“我所谓的认同,是指社会行动者自我辨认和建构意义的过程。”它主要体现为“我是谁”、“我从哪里来”和“我走向何方”等问题。一般而言,当代人的身份认同具有纵向和横向两个维度。就纵向维度而言,身份认同主要体现为人的自我深度感,指主体对于自己意义和价值的不断向内的发掘和思考。这表现为自我认同(self identity)、个体认同(individual identi—ty)等;就横向而言,身份认同主要指主体在社会活动和社会交往中形成和不断拓展的社会意义感。这主要体现为社会性的认同(social identity)、集体认同(collective identity)和群体认同(group identi,ty)等等。 仅就本文所论及的虚拟空间与身份认同的关系而言,我们认为,至少在以下两个问题上可以引起我们更深入的思考: 第一,从网络空间与身份认同关系的路径去讨论和思考身份认同问题,可以加深我们对当代认同中的成分和要素的理解。 作为处于不断演化中的、具有丰富的社会学内涵的概念,身份认同是多种成分之间有机和合理作用的产物,当代认同的理想化的概念是要有这些关键的成分聚合在一起的。 从网络空间与身份认同关系的角度去理解,我们认为,在当代身份认同的诸多要素和成分中,身份认同的连续性显得格外重要。所谓身份认同的连续性成分,指的是一种自我体验和自我经验感,它造就了一种时间和空间意识。“一个人对在时空中存在的自我一致性和连续性的知觉以及别人认识到一个人的一致性和连续性这一事实的知觉。”NCP37)具体来说,在个体的身份认同那里,认同的连续性指的是时间和空间关系动态的一致性。个体的身份认同之所以具有连续性,是因为个体所具有的记忆能力是一种可以跨越时间和空间的能力。相应地,在由个体的身份认同构成的集体身份认同(身份感)那里,认同的连续性指的是如何能够保证集体的身份认同在时间和空间中的一致性。团体、单位、民族乃至国家都存在着身份认同问题。整体而言。身份认同可以体现为一种历史感和历史记忆。 在传统社会中,时间与空间是联系在一起的,人们循着传统的引导去生活,一代代人悄然走过空间,平稳度过时间。在现代社会中,人们的时空观发生了很大的变化,自然也就引起身份认同方面的困惑。这其中,虚拟空间扮演了一个很关键的角色。网络空间以其充满现实感的虚拟性开辟了崭新的时空语境。比如,通过模拟等手段,人们可以仿真乃至逼真地“后退到”或“前进到”一个特定的时空领域中。再比如,已经基本成为常态的是。人们可以随心所欲地在网络空间中设定和规定新的身份,从而可以实现特定空间中身份的多样化。而这一切,在很大程度上是由于以电子计算机这种现代技术手段所构成的网络虚拟空间。从这个意义上说,我们可以在虚拟空间与当代身份认同关系的研究路径中丰富对“身份认同事实上是一个现代性现象”翻的理解。 第二,从网络空间与身份认同关系的路径上去讨论身份认同可以促使我们对“自我”这个关键概念作更多的思考。 在某种意义上说,当代身份认同问题就是“自我”问题。因为,所谓人的意义感、对“我是谁”的追问以及对位置感的关注,其实都与“自我”这个概念有着密不可分的联系。经过近代科学和理性启蒙的不断熏陶,人们对现代“自我”概念已经习以为常,这个概念也成为社会学、心理学、政治学、法学、教育学等学科中基础性的概念。一般而言,我们将现代学术语境中的“自我”理解成连续的、统一的、理性的。然而,在虚拟空间中,“自我在各个方向上分裂开来”,“我分裂了我的心灵……我可以看见我自己被分成若干个自我。当我从一个视窗跳到另外一个视窗的时候,我就启动了我的心灵的一个部分”。这样,自我成了非稳定的、非连贯的东西,它不能再被简单地理解为一种稳定的、整体性的东西。“这个自我的本质不是统一的,它的部分也可能不是稳定的实体。” 三 在现实生活层面上考察,从虚拟空间与当代身份认同关系的路径去研究电子计算机的社会影响,有助于我们研究和理解电子计算机技术的大规模运用所带来的现实问题的复杂性。正如前文所讨论的那样,虚拟空间对人的社会影响已经从一般意义上的宏观、外在影响逐步渗透到对生活层面的微观、细致和内在的影响,主要表现之一就是电子计算机及虚拟空间对当代人的身份认同与意义感的冲击。由此,我们认为,可以从虚拟空间对人的身份认同影响的角度去思考和认识网络社会中一些典型的现实问题。 一个显而易见的事实是,互联网的普及和使用已经成为当代人现代生活的必要组成部分。根据中国互联网络信息中心的第31次《中国互联网络发展状况统计报告》,截至到2012年12月底,我国网民规模达到5.64亿,互联网普及率为42.1%。根据同一份报告,我国微博用户规模为3.09亿,较2011年年底增长了5873万用户。同时。手机网民数量达到4.2亿,年增长率为18.1%。报告还显示,网络购物呈现快速增长势头,截至2012年12月,我国网络购物用户达到2,42亿人。与2011年相比,增长了4807万人。在此,我们不妨比照一下10年前的相关统计数字:2002年中国网民已达3370万人,比2001年同期增长49.8%:上网电脑达1245万台,比2001年同期增长40.6%:我国上网电子计算机数约1245万台,其中专线上网电子计算机数为234万台,拨号上网电子计算机数为1020万台。我们面临的另一个不争事实是,青少年是目前我国网络使用的主要人口,是虚拟空间的主要参与者和建设者。根据第31次《中国互联网络发展状况统计报告》,我国网络人口中,10-19岁的网民人数占总网民人数的24%,20-29岁的网民人数占总网民人数的30.4%。 可以预料,随着我国现代化建设的不断深入和人们生活水平的不断提高,互联网的使用率会越来越高,虚拟空间的覆盖范围也会越来越大、越来越多样化,与此同时,我们也要承认,与虚拟空间使用带来的积极和正面效果想伴,网络空间使用引起了一些个人、家庭和社会问题。其中显著问题之一是青少年网络使用过度,以及网络游戏成瘾所带来的各种负面作用。个人、家庭、学校和社会为此付出巨大的财力、物力和人力代价,因为很多年轻人沉溺于网络游戏、娱乐和交友等活动而荒废学、耽误工作、影响家庭和睦,有人甚至发生犯罪行为或伤害行为。 结合以上对虚拟空间与当代认同影响的考察,我们在此提出以下几点思路: 第一,既然当代人意义感的解构和建构在现代社会中凸显为一个非常重要的现实问题,既然以现代科技手段为支撑的虚拟空间对人的身份认同的影响是必然的和真实的,既然虚拟空间和网络空间也是我们现代生活必不少的元素,我们只能采取积极和建设性态度去评判虚拟空间对人们生活的影响。总体而言,我们很难设想回到没有网络和虚拟空间的生活中去。只有从学术上对此进行更深入的思考,才可以在操作层面上找出有效的应对手段。对于网络使用中的类似于自我控制力降低和网络游戏成瘾的问题,原因比较复杂。校正和戒除网瘾的办法也应当多样化和个性化。应当尽可能具有针对性。但是,根据我们关于虚拟空间与身份认同影响问题的研究思路,我们认为,虚拟空间及其应用对人的身份认同产生了巨大的冲击,它破坏了人们固有的身份感和意义感。在旧的身份认同感被消解和破坏、新的身份认同感处于重构阶段中,身份认同出现问题具有一定程度的必然性。如果我们简单地、粗暴地将虚拟空间使用中的很多问题完全归结为病态的成瘾,一方面可能误解了问题产生的真正根源,另一方面当然也就不可能做到“对症下药”,更谈不上有效、合理地解决问题。同时,由于网络空间与当代人的身份认同具有复杂的联系,我们不能指望通过简单的说服教育、榜样力量、体育锻炼甚至通过类似于外部刺激(比如媒体上介绍的脑部手术和电击等极端手段)就可以从根本上解决问题。 第二,虚拟空间和网络空间是一种共同体,人们尤其是青少年在这个共同体中力图获得意义感和身份认同,从这个意义上说,他们在网络使用中发生的一些问题,也是网络社区和共同体中的问题,对这些问题的解决首先要厘清青少年在共同体中获得意义感的途径、方式等问题。共同体的问题在很大程度上说是参与者对共同意义的欣赏、占有和利用等问题,因此,不能指望通过孤立、隔绝等办法去解决虚拟空间使用中产生的问题,尤其是与个人的身份感和意义感相关的问题。由于共同体建设涉及到文化、法律、制度等层面,因此,虚拟空间中的共同体建设也必须从文化、制度、教育、心理和管理等方面着手,也正因为如此,我们不能指望单一学科或者单一手段可以解决虚拟空间中的问题。当前,各方面都重视健康、和谐社区和共同体建设,重视精神家园的建设,而网络社区也是健康、和谐社区和共同体建设的一部分,是现代精神家园建设的一部分。 第三,身份认同归根到底是一种价值认同,无论是从自我认同的维度还是从社会认同的维度看,身份认同都涉及到对“自我”的价值定位问题。生活在现实社会中的人们无疑面临着价值冲突、对话和融合问题。生活在虚拟空间中的人们实际上同样面临着严重的价值观冲突、对话、交流、表达和融合问题。因此,研究虚拟空间中的价值观教育问题的特殊性和复杂性。进而有效地、合理地进行价值观教育,是社会学家、教育学家和思想理论工作者面临的重要课题。可以说,引导和培养网络社区和虚拟空间中合理的、有活力的价值观,才能真正有效和合理地解决虚拟空间中的身份认同问题。我们现在比较重视现实生活中的价值观建设问题,而对于虚拟空间中的价值观建设问题则相对比较忽视,这也是我们应当加以注意解决的方面。 电子计算机论文:正电子计算机体层扫描与核磁共振成像诊断国人鼻咽癌转移的Meta分析 [摘要] 目的 通过Meta分析比较正电子计算机体层扫描(PET-CT)与核磁共振成像(MRI)对国人鼻咽癌转移的诊断价值。 方法 计算机检索万方数据库、中国学术期刊网全文数据库(CNKI)和维普数据库从1989年1月~2013年5月收录的PET-CT与MRI诊断国人鼻咽癌转移的临床诊断试验,并对纳入文献采用Meta-Disc软件进行Meta分析。 结果 最终纳入文献5篇,共636例患者。Meta分析结果显示,PET-CT诊断鼻咽癌转移95%CI的SEN、SPE分别为35%(33%~37%)、94%(91%~96%),SROC曲线下面积(AUC)为0.7247,SE(AUC)为0.2399;而MRI诊断鼻咽癌转移95%CI的SEN、SPE分别为35%(33%~37%)、84%(80%~87%),SROC曲线下面积(AUC)为0.7654,SE(AUC)为0.1154。以上结果表明与MRI相比,PET-CT在国人鼻咽癌转移诊断中具有较低的误诊率,但诊断价值稍低。 结论 根据现有的诊断试验,PET-CT和MRI均是诊断国人鼻咽癌转移的有效技术手段。在误诊率方面,PET-CT优于MRI;但诊断价值稍低。因此,两者紧密结合才能使鼻咽癌转移的检出率明显增高。 [关键词] 鼻咽癌;正电子计算机体层扫描;核磁共振成像;转移 鼻咽癌(nasopharyngeal carcinoma,NPC)是我国南方高发的头颈部肿瘤,其发病率居耳鼻咽喉恶性肿瘤之首位,常见的临床症状包括鼻塞、涕中带血、耳闷堵感、听力下降、复视及头痛等,因肿瘤易复发和早期转移,严重威胁着人类的健康和生命[1]。目前,NPC的常规影像学检查主要包括计算机断层扫描(computer tomography,CT)和核磁共振成像(magnatic resonance imaging,MRI)。MRI较CT对软组织具有较高的分辨率、多参数、多方位成像等优点,能更好地显示NPC侵犯的范围,可准确评价鼻咽癌转移的情况,能够判断肿瘤的部位、范围及对邻近结构的侵犯情况。此外,它还可以鉴别放疗后组织纤维化和复发的肿瘤,复发肿瘤呈不规则的块状,可同时伴有邻近骨或(和)软组织结构的侵犯及淋巴结肿大;而放疗后的纤维化呈局限性增厚的块状或局限性的不规则的斑片状结构,与邻近组织的分界不清,因此,MRI还能积极参与放射治疗计划的制订[2]。然而,MRl检查依赖于肿瘤病灶的大小和形态特征进行诊断,这种判断标准易致假阳性和假阴性。自2001年问世以来,正电子计算机体层扫描(positron emission tomography-computer tomography,PET-CT)作为一种新型的先进影像学技术,在肿瘤学、神经病学、心血管疾病等方面的应用得到了飞速的发展,其高敏感性和高准确性越来越受到医务工作者和患者的重视和认可,展示出广阔的应用前景[3]。然而,PET-CT和MRI在诊断鼻咽癌转移的价值孰轻孰重,仍处于未知数。因此,笔者拟对PET-CT与MRI诊断国人鼻咽癌转移的临床诊断试验进行Meta分析,以期为我国鼻咽癌的影像学诊断和治疗提供一定的参考依据。 1 资料与方法 1.1 纳入标准 包括:①包含PET-CT与MRI诊断鼻咽癌远处转移的临床诊断试验。②是否为鼻咽癌远处转移的参照标准为病理学检查或通过随访影像学检查、临床检查及临床症状等共同确认。③文中能直接或间接提供数据,可分别计算出对于转移病灶或转移例数的真阳性值(true positive,TP)、假阳性值(false positive,FP)、真阴性值(true negative,TN)、假阴性值(false negative,FN)。④遇到重复发表为文献,选择数据详尽或最近发表的文献。⑤文献中病例数≥8。 1.2 排除标准 包括:①排除未提供充分原始数据且索取无结果、只有摘要而无全文、重复发表的文献。②采用综合影像学评价方法,无法区别PET-CT及MRI各自的诊断效能的文献。 1.3 检索策略 检索国内公开发表的临床对照试验,检索年限为1989年1月~2013年5月,以“PET-CT、MRI、鼻咽癌、转移”为主题词检索万方数据库、中国学术期刊网全文数据库(CNKI)和维普数据库。再对所获文献的标题、摘要进行分析,如摘要初步符合纳入标准则进一步查找并阅读全文。 1.4 筛选策略 由3名研究者共同制定文献的筛选标准,分别筛选、阅读原始文献标题、摘要,在排除明显不符合纳入标准的文献后,对可能符合纳入标准的文献认真阅读全文,以确定是否真正符合纳入标准;最后3名研究者交叉核对文献,如遇分歧可由第三者决定是否纳入研究。 1.5 质量评价 采用质量评价工具(quality assessment of diagnostic accuracy studies,QUADAS)标准进行文献质量评定,包括14个条目:疾病谱组成、选择标准、金标准、疾病进展偏倚、部分参照偏倚、多重参照偏倚、混合偏倚、待评价试验的实施、金标准的实施、试验解读偏倚、临床解读偏倚、难以解释的试验结果和退出病例[4]。评分细则为:若认为所选研究符合条目,则评价为“是”。若所选研究的选择标准没有明确报告,那么应评价为“否”。若研究仅报告了部分选择标准,并且现有信息不足以将该条目评价为“是”,则应评价为“不清楚”。每一条目评价结果为“是”的记为1分,总分14分。 1.6 资料提取 提取文献标题、第一作者、发表年限、研究对象的病例数、年龄、性别、是否盲法、是否属于前瞻性研究、是否存在证实偏倚、PET-CT或MRI是否采用定量分析、按照转移病例数或转移病灶数,计算真阳性值、假阳性值、真阴性值、假阴性值、灵敏度及特异度。 1.7 统计学方法 利用Meta-Disc软件进行统计分析,选用随机效应模型,采用汇总灵敏度(sensitivity,SEN)、汇总特异度(specificity,SPE)、汇总诊断优势比(diagnosis odds ratio,DOR)及综合受试者工作特征(summary receiver operating characteristics,SROC)曲线下面积(area under curve,AUC)作为本研究的评价指标。通过AUC的大小比较PET-CT和MRI的诊断价值,SROC曲线越接近坐标轴的左上角,说明曲线下面积越接近于100%,表明该诊断方法的诊断价值越高。 2 结果 2.1 文献检索及纳入文献基本情况 按照以上检索策略,在万方数据库检索到50篇、CNKI检索到35篇,维普数据库6篇。3名研究员独立阅读并根据纳入和排除标准,最终纳入5篇文献[5-9],共636例患者。文献检索步骤见图1,所纳入文献的基本情况见表1。 2.2 Meta分析结果 PET-CT对鼻咽癌转移的Meta分析结果显示,95%CI的SEN、SPE分别为35%(33%~37%)、94%(91%~96%);SROC曲线下面积(AUC)为0.7247,SE(AUC)为0.2399。表2异质性检验显示,合并DOR为3.40,I2=95.4%,表明存在高度的异质性。 MRI对鼻咽癌转移的Meta分析结果显示,95%CI的SEN、SPE分别为35%(33%~37%)、84%(80%~87%);SROC(AUC)为0.7654,SE(AUC)为0.1154。异质性检验显示,合并DOR为3.77,I2=95.3%,表明存在高度的异质性。见表2。 表2 PET-CT与MRI诊断鼻咽癌转移评估指标的汇总比较 注:MRI:核磁共振成像;PET-CT:正电子计算机体层扫描;SEN:汇总灵敏度;SPE:汇总特异度;AUC:综合受试者工作特征曲线下面积;DOR:汇总诊断优势比 3 讨论 鼻咽癌主要高发于我国南方,尤其是广东省是世界高发区,因此探讨我国国人鼻咽癌这一恶性肿瘤具有极其重要的临床意义。鼻咽癌的治疗疗效依赖于早期诊断和合理的治疗措施,而合理有序的治疗以准确地判断鼻咽癌的侵犯转移范围为关键因素。目前,诊断鼻咽癌转移的影像学诊断主要依赖于传统的B超、CT、MRI和新兴的PET-CT[10-12]。基于此,本文针对MRI和PET-CT两种影像学诊断技术在诊断国人鼻咽癌转移方面的价值做一Meta分析,结果发现PET-CT的汇总灵敏度和特异度分别为35%和94%,表明其漏诊率和误诊率分别为65%和6%;MRI的汇总灵敏度和特异度分别为35%和84%,表明其漏诊率和误诊率分别为65%和16%。由此可见,PET-CT和MRI在诊断鼻咽癌转移的漏诊率方面没有差异,而PET-CT较MRI具有较低的误诊率。然而,MRI的SROC曲线靠近坐标轴的左上角,曲线下面积较大,表明MRI在诊断鼻咽癌转移方面具有较高的诊断价值。 针对以上结果,PET-CT未表现出较高的漏诊率原因可能在于PET-CT与肿瘤细胞的糖代谢相关,坏死组织增多,肿瘤组织血供不足,组织营养成分缺乏或缺氧,肿瘤细胞代谢活动受到抑制,癌细胞的吸收和浓集能力降低,导致部分鼻咽癌淋巴结转移与正常组织不能通过对比显像检查出来。而MRI表现出较PET-CT更高的诊断价值可能在于PET扫描图像时噪声较高,图像重建后存在边缘失真,组织分辨率较MRI低。此外,PET-CT借助CT平扫定位,其对组织结构的分辨率也不及MRI。因此,这些原因可能影响了其诊断鼻咽癌转移的临床价值。 目前,针对国内PET-CT与MRI诊断鼻咽癌转移的临床诊断试验较少,本研究仅纳入5篇文献636例患者,所得出的结论还有待进一步验证。Meta分析只是对前人研究成果的一种量化分析,其客观性和准确度有赖于高质量的文献支撑。本研究尚存在以下不足:①尚缺乏一个诊断的金标准,各纳入文献都是以病理检查结果或影像学检查结合临床随访作为诊断标准;而鼻咽癌的淋巴结转移或其他部位转移病灶通常为多个,而临床上不可能将所有的转移病灶全部做病理检查。②存在较高的异质性,本研究虽采用随机效应模型进行合并分析,但所得结果仅仅只能作为参考,并未绝对性的依据;究其原因可能在于PET-CT与MRI所应用的设备仪器及成像原理、成像参数等不一致所造成的。因此,未来的临床诊断研究可进一步规范化成像技术,尽量统一成像参数,未来可以进行相关的亚组分析等。③评价指标单一,未来研究可以进一步对比PET-CT和MRI对不同部位、不同转移病灶直径等的诊断价值,进一步完善两者的临床诊断意义。④由于本研究纳入文献少,异质性较大,因此未进一步做敏感性分析;漏斗图是目前研究发表偏倚最常用的方法,但一般需要纳入文献为9篇以上,因此本研究做漏斗图分析很难辨别分布是否对称,因此未做漏斗图。未来可纳入更多的文献进一步分析发表偏倚。⑤未进行费用-效益分析,PET-CT检查费用成本高,作为常规性检查可能会受到一定的限制。因此,根据现有的诊断试验,PET-CT和MRI均是诊断国人鼻咽癌转移的有效技术手段。在误诊率方面,PET-CT优于MRI;但诊断价值稍低。因此,两者紧密结合才能使鼻咽癌转移的检出率明显增高。
大学计算机论文:大学计算机基础课程的教学探析 论文关键词:计算机基础教学 素质教育 教学改革 论文摘要:针对目前大学计算机基础课程教学的现状和改革的需求,该文通过对当前大学计算机基础课程教学的现状和存在问题分析,从教学理念、教学目标、新的教学模式等几个方面,探索了如何提高教学效果、如何培养大学生的信息技术素养、创新精神和实际动手能力,对大学计算机基础课程的教学模式提出了一些切实可行的改革建议。 计算机基础课程是大学学生必修的一门公共基础课程。其目的是为培养未来高素质劳动者和技能型人才提供一种技能。目前计算机基础教育己经成为计算机教育的一个重要组成部分。高校的计算机基础课是面向全体大学生的计算机基础教育。计算机的应用能力已成为大学生知识结构中的重要组成部分。高校计算机基础教学旨在培养学生利用计算机分析问题、解决问题的意识与能力,培养大学生的信息技术素养、创新精神和实际动手能力。为将来应用计算机知识与技术解决自己专业实际问题打下基础。 1 目前计算机基础课程教学存在的问题 1.1 理论教学与实际操作相脱节 在大学计算机基础课程教学中,大学计算机基础课程属于应用性课程,现在的教学模式是集中授课和上机辅导是两个主要的教学环节。即“理论+上机”,目前学生入校时计算机知识起点差别悬殊,有一部分学生对理论知识不能被及时消化吸收,上机操作不会,失去了学习的积极性。造成基础差的学生难以入门,对学习兴趣的培养也比较困难。 1.2 忽略不同层次学生的分层次教学 对近几年大学新生的调查显示:大学新生入学时所具备计算机知识差异性很大.由于地区差异,有的学生却从未使用过计算机。有的学生在高中时代已经熟练掌握计算机基本技能,新生入学的计算机水平会呈现出很大的差异。在计算机基础教学中,采用“一刀切”的教学方法,无疑会造成两极分化的局面。造成了听课的起点不同,授课时不好把握进度。给计算机基础教学带来一定的困难。 1.3 教材内容陈旧 计算机技术的广泛普及。需要大学计算机基础课程的教授内容要及时跟上信息时代的发展。但教材内容陈旧,跟不上发展的速度,致使学生对该门课的兴趣下降。另外计算机基础教学忽略对学生“计算机意识”的培养,只是教会学生如何操作,没有很好地激发学生具有用计算机解决面临任务的强烈愿望,很少教会学生什么事情可以用计算机解决,如何有效地使用计算机,如何在自己的专业中使用计算机等,因此造成学生很大困惑,挫伤了学生学习计算机的积极性。 1.4 跌入应试教学的泥潭 目前一部分高校把计算机等级成绩和非计算机专业的毕业学位证紧密联系在一起,在这种情况下,学生为了顺利拿到学位证,不得不把很多精力投入到与考试相关的学习中,如考试技巧、大量试题练习等,致使好多学生毕业了都不知道如何使用已学的计算机知识来辅助完成一些简单的工作,这是应试教育带来的后果。 2 计算机基础教学改革措施 2.1 转变教学理念,努力形成教学特色 随着网络技术的应用和多媒体技术的迅速普及,学生的学习方式多元化,因此老师应该在传授书本知识的同时,更应培养学生自主学习和终身学习的方法和能力,使他们从“学会”到“会学”,突出学生计算机应用能力的培养,培养学生自主学习的能力和操作能力。比如在讲解ppt时,充分发挥他们的想象空间,激发他们学习的兴趣,让学生自己设计图文本茂的元旦贺卡,使他们在实践培养自己的创新精神和动手能力。 2.2 更新教学内容,合理设置课程体系 计算机基础教育应以培养学生的计算机素质和计算机应用能力为目标,合理地更新与选择教学内容,优化课程体系,培养学生利用计算机解决实际问题的能力。结合计算机基础教学的特点和我校的非计算机专业的特色,在教学过程中,把非计算机专业的“计算机基础教学”分为三个层次,即计算机文化基础、技术基础、应用基础,共同形成一个完整的、独立的计算机基础教学课程体系。使不同专业有不同的教学内容要求,比较好地实现了计算机基础教育与专业教育的有机结合,满足不同层次学生的需求。 2.3 开展基于校园网的网上教学,构建自主学习平台 大学生在进入高校时由于计算机基础知识层次不同,导致教学内容难统一。教学效果往往是不不尽如人意的。改革教学方法,采用传统教学方法和网络教学手段有机结合。实施大学计算机基础课程的网络教学,使学生由学习的被动接受者转变为主动参与者和积极探索者,在发挥教师主导作用的同时,充分发挥学生的主体作用。缩短了教师和学生在时间和空间上的距离,突破传统面对面课堂教学方式的限制,为学生提供更深、更广的教学内容。学生通过网络可以查阅到大量与课堂内容相关的信息,并且可以根据自己的爱好进行有选择的学习,这能促使学生的思维变得更加活跃,对计算机基础知识产生一种主动学习的心态,从而达到良好的教学效果。因此,网络环境下的教学真正达到了因材施教、发展个性的目的,是各高校计算机基础教学想要努力达到的目标。 2.4 注重考试改革,拟构建网络考试系统 对于计算机基础课程,应该考核的是学生解决实际问题的能力。针对学生计算机能力水平参差不齐的现状,我们建立了基于校园网的网络考试系统,考试方式从笔试转化为机试,在计算机教学效果评价中,应更注重学生实际动手能力的评价,甚至到完全开放式的课程设计,给学生充分发挥创造力的空间,这样能激发学生的学习兴趣,提高教学效果。 3 结束语 高校非计算机专业的计算机基础课程是一门基础实践课程,对培养学生创新精神,培养学生信息素养,提高学生实践能力,提高教学质量,培养具有创新能力的高素质人才是十分重要的。这就要求我们要不断地分析、探讨计算机基础教学中存在的种种问题,不断地探索改革、采用各种方法和手段对大学计算机基础教育的每一个环节进行改革,建立科学的课程体系,充分利用网络教学资源、现代化的教育技术手段,从全社会信息化发展的全局推动整个计算机基础教学的改革。 大学计算机论文:浅谈 大学计算机基础 教学设计 论文关键词:大学计算机基础 教学设计 论文摘要:随着计算机技术的飞速发展,使用计算机的能力已成为当代大学生知识结构的重要组成部分。本文主要分析了《大学计算机基础》的教学现状、教学定位和教学条件,探讨适合现阶段教学特点的教学设计模式和实施过程。 1课程基本信息 《大学计算机基础》总学时为64学时,其中课堂教学32学时,上机实验32学时。授课对象为全校非计算机专业的本科生和专科生,课程类别为公共基础课,先修课程是高中信息技术课程。 2《大学计算机基础》课程教学现状 首先,学生在认识上存在误区。学生普遍存在“重专业、轻基础”的现象。学生的学习兴趣不高,对学习内容不感兴趣,不愿意投入太多精力去学习,认为会用计算机上网、娱乐就可以了。其次,我校《大学计算机基础》只对本科和专科进行不同教学内容的安排,没有针对不同的专业的设置不同的教学内容。教材缺乏解决专业问题的案例,学生很少学到与本专业有关的计算机知识。最后,由于各地区经济发展的不平衡,客观上学生的基础差异也很大。很多学生对计算机已经有了一定程度的掌握,他们高中就学习了《计算机基础》这门课,并且内容有很多与大学的《大学计算机基础》课程重复。而一些落后地区的学生还基本上没有接触过计算机。这样就造成了入学时,学生的计算机水平参差不齐的现象。 3 教学定位分析 计算机基础教学是大学教育的基本内容,计算机不仅是一种工具,而且计算机学科还有一种独特的分析问题、解决问题的思维方式,应把培养学生的“计算思维”能力作为计算机基础教学的核心任务。 教育部高等学校计算机基础课程教学指导委员会提出了大学计算机基础教学四个方面的能力培养目标[1]:(1)对计算机的认知能力。(2)应用计算机解决问题的能力。(3)基于网络的学习能力。(4)依托信息技术的共处能力。因此,计算机基础教学在培养学生成为适应信息社会和经济发展需求的新型人才中承担着重要的职责。 本课程共8章,课程的重点是:计算机基础知识、操作系统、office 2003。课程的难点是:计算机数制与转换,计算机操作系统的原理和功能,网络协议。 教师用通俗的实例和多媒体进行讲解,同时理论联系实际,观察和分析实例。增添网上学习资料、加强上机辅导和答疑, 让学生通过上机实践来理解。鼓励和引导同学通过互联网学习,从而激发创造力、想象力,从实践中理解并掌握本课程的重点与难点。 实践环节极为重要,加强实践教学环节的目的是培养学生的上机动手能力、解决实际问题的能力、以及知识综合运用能力等。“大学计算机基础”课程的实验学时与讲课学时之比为1:1。 4 教学条件分析 在授课环境方面,我们采用多媒体大屏幕授课,授课用计算机都能上网,同时配有白板,以便书写方便;教师上课采用自行制作的电子课件,并配有授课的各种软件,因此软件和硬件都能满足上课要求。 在实验教学方面,我校的计算中心机房设备配置完好,2011年新配置400台计算机已经投入使用,上机学习用的各种软件齐全,完全可以满足实验教学的要求。未来设想是实现多媒体信息的采集、处理和制作。 5 教学实施设计 (1)直观授课方法。目前课程的教学方法和手段是“教师+多媒体教室”的教学方式。由于《大学计算机基础》课程信息量大,知识更新快,我们使用“计算机+大屏幕投影”的多媒体授课方式,教师边讲解边演示,操作过程直观的展现在学生面前。这种方式将抽象内容具体形象化,教学效果直观,能多角度地向学生传递教学信息。但该方法也带来一些问题,如上课信息量大,同学不易记笔记。为了便于学生学习,我们利用课程网站,并将课件和教学文件等放在网上,供学生下载,弥补了多媒体授课方式的不足。(2)在课堂教学中,引入灵活的教学方法,互动式、启发式和引导式教学,充分激发学生求知的潜能和学习的主体作用。例如教师选取某些适合的章节(如计算机的输出设备)在课前组织学生分组预习。同学们自行分工,利用网络收集资料,然后对收集到的资料进行加工整理,用powerpoint制作出课件,每组选出代表,在课堂上进行讲解,最后由教师进行点评。学生通过教师所给予的评价和指导意见,可以调节自己的学习,启发自己的思维;而通过与学生的交流沟通,教师能够及时了解学生的学习现状和需求,发现和掌握学生的情感和技能水平,为下一步教学和管理提供依据。让学生带着问题去学习,有利于学生主动探索知识,经过这种锻炼,学生的综合素质会获得进一步的提高。(3)在实验教学中,我们设计一些综合应用性实验,引导学生根据自己的实际水平选做,尤其是有一定基础的学生,学习的重点应放在这一层次的综合实验练习上,满足他们的求知欲。 这种设计旨在培养学生综合应用计算机知识与技术的能力,让学生独立、系统地掌握软件的使用。学期末,布置一个研究与创新型实验,组织学生进行作品竞赛,重在培养学生的自主能力与创新意识。(4)完善教学网站建设。本课程在我校blackboard网络教学平台开设了教学网站,提供《大学计算机基础》课程的教学大纲、教案、ppt课件、上机实验指导以及一些网络资源的链接等。学生可以登陆网站下载学习资料,使用信箱完成作业的下载上传,教师可以进行作业批改、网上答疑等。网络教学平台的使用,有利于开拓学生的视野,实现优秀教学资源的共享。网络教学促进了学生与教师之间的交流,并能充分发挥学生的主动性,提高学生学习的参与度,对学生的社会参与能力、协作能力、知识学习与实践都具有重要的训练作用。 6教学评价设计 总成绩=平时成绩*30%+期末成绩*70% 平时成绩满分100分,教师将课堂提问、日常小考、阶段测试以及和实验作业相结合,综合评估学生的学习效果,给出学生的平日成绩。其中,出勤30分,实验作业40分,其它(包括课堂提问、日常小考、阶段测试等)30分。 期末成绩满分100分,考试在万维全自动网络考试系统上进行,试卷由考试系统随机抽取,考试结束后系统自动评分。考试题型有选择题、填空题和操作题。客观的基础知识和主观的实践操作均在计算机上进行。这种考试方式真正实现了教考分离,真实地考出了学生的计算机知识和技能水平,能较全面地反映出教学效果,并可为以后改进教学提供参考。 结语 总之,通过授课、上机实验与教学网站的紧密结合,学习《大学计算机基础》课程后,学生将具备熟练的信息获取和处理能力,及在网络环境下熟练掌握和应用计算机的基本技能。 当今,计算机基础教学的核心任务是计算思维能力的培养,我们广大一线教师要认真研究计算机基础教学的特点, 改进计算机基础课程体系和核心课程教学内容,研制丰富的教学案例,不断学习,勇于实践,提高计算机基础课的教学水平,为国家培养更多创新型人才。 大学计算机论文:浅谈大学计算机基础课的实验教学改革与探索 论文关键词:因材施教 创新思维 教学模式 分层次教学 论文摘要:以学生的学习基础差异性为出发点,采用因材施教、加强平时考核以及布置课外大作业等教学手段,提高教学质量,培养学生的创新思维能力。 大学计算机基础是一门实践性非常强的课程,上机实验是培养学生实际动手能力和创新能力的重要途径,组织好上机实验课意义重大。本文从以下三个方面进行了探索。 1 正视学生之间差异,探索因材施教方法 由于中小学信息技术课的开设,大学计算机基础教育不再是零起点,但是城乡差别和校际差别等因素,使得新入学的大学生计算机基础参差不齐。连续对我院三届大一新生的计算机基础进行调研结果表明,可以将学生分为三类。第一类学生约占45%,能够利用word熟练地输入汉字、进行简单的编辑,其中大多数人能够比较娴熟的上网玩游戏和聊天,与大学计算机基础教学目标要求相差很远;第二类学生约占45%,能够利用word输入汉字,偶尔上网玩游戏;第三类学生约占10%,几乎不会用或者没有使用过计算机。在课堂理论教学中三类学生的差别不大,不同点主要表现在上机实验课。对于一次符合教学目标要求的上机任务,第一类学生大约只需要课时(两节课)的三分之二时间就能够保证质量的完成,第二类学生在两节课内能够保证质量的完成,第三类学生在两节课内依靠自己完不成。 面对学生之间学习基础的差别,采用分层次教学来处理。在一个教学单元内,将所授教学内容相对于布置的上机实验任务稍微超前一点,做得快的学生可以顺次做下次课的上机任务,针对每一个教学单元布置一个课外大作业,该单元上机任务都完成的学生可以利用上课时间做课外作业。课外大作业以电子版形式上交,不允许有两个学生的作业雷同,杜绝学生抄袭;学生不必完成每一个单元的课外大作业,也允许一个不交。这样,就满足了不同层次学生的需求。让第一类学生参与教学辅导,帮助座位相邻的学生解决操作中出现的问题。因为第一类学生做得快,其他学生提出的问题,或者他们本来就会或者他们已经问过教师并且得到了解决,因此大多数情况下都能够较好地解决。学生参与辅导,使教师能够更多地关注基础最差的学生,为他们提供较多的帮助,依托具体操作指导补充相关知识。这种不分班的分层次教学有一个突出优点:基础好的学生提前完成学习任务,无形中成为学生学习的榜样,激励其他学生更加努力学习,基础好的学生希望保持“领头羊”地位,结果促使许多学生利用课外时间上机练习。这种教学模式既实现了因材施教,也缩小了学生之间的差异,使得不同层次的学生都能够达到课程教学目标要求,同时也为学有余力的学生提供了发展空间。 2 加强考核管理,激励学生努力学习 考核是教学工作中的重要环节,是衡量教与学效果的重要手段,是监督教学过程、激励学生努力学习的重要工具。它不仅仅指期末考试,更重要的是平时考核。当一个学生考试不及格时,考试仅仅起到衡量学习效果的作用,而没有达到监督学习过程、督促学生努力学习的目的。利用考核手段,督促学生重视学习过程,使其通过学习掌握课程内容、达到教学目标要求、提升应用知识能力和创新思维能力,是教师应尽的责任和必备的教师素养。在大学计算机基础实验课的教学过程中,将实验任务编号,当学生完成一个实验时就记下该生完成任务的编号以及是否按时完成,期末根据是否完成所有任务划分出是否合格两个层次,在合格的学生中根据按时完成任务的个数来定成绩等级。学生都很看重平时考核,按时完成任务的学生有一种成就感,往往记下成绩以后就踌躇满志地进行下一个任务;没有按时完成任务的学生脸上会流露出焦急的表情,担心本次没完成的任务会产生连锁反应导致以后次次完不成。这时教师应给与及时的鼓励和指导,例如指出可以利用课外时间完成本次任务的操作练习,下一次上机先完成当天的学习任务,然后再补没有完成的任务,鼓励他们相信随着操作技能的不断提高,一定能够按时完成任务。另外,根据学生课外大作业完成情况给与适当加分,将学习由课内延伸到课外。在教学中进行必要的人生观教育,反复阐述考核的目的是督促学习,帮助学生树立正确的学习观。在这种考核模式的激励下,学生学习的主动性和自觉性有了明显的提高。 3 创新能力培养途径的探索 当今经济时代,具有创新思维能力、能够灵活运用知识解决实际问题的人才,是社会经济发展的核心资源。培养具有创新能力的人才,是高等教育义不容辞的责任,是所开设的每一门课程的重要教学目标之一,是每一位任课教师的职责所在。教学中培养创新型人才的关键环节,是开发能够进行创新思维训练的教学内容和教学方法。在计算机基础课教学中,以引导学生自我建构知识为主,必要的讲授为辅;在学生操作遇到困难时给予必要的提示,而不是直接讲解。学生知识获取的途径是在教师的引导下自我“搭建脚手架”,不断攀升得到的,而不是教师灌输的,使所有学生都受到创新思维的训练。 为每一个教学单元设计的课外大作业,是训练学生创新思维的重要载体。因此教师要精心设计,既要提出具体要求,防止放任自流,又不能束缚学生的思维创造,还要兼顾不同层次学生的创新思维能力。例如,为word软件教学设计的大作业,要求学生设计一个文档排版作品,尽可能多的包含软件常用功能,版面要美观大方,具有一定实用价值。根据作品包含知识点的多少、外观印象和实用价值,确定作品的考核成绩。对于思维活跃的学生来说,这是富有挑战性的任务,他们的积极性很高。但是思维一般的学生感到茫然,想不出做什么,这时可以降低创新设计的难度。一本书的排版几乎包含了woed软件的所有常用功能,允许学生选择一本书的部分章节排版,包括封面设计、目录自动生成和正文排版,必须发挥想象力,使得所排版面与原书不完全相同,还要美观大方。对于基础比较差的学生,只要求选择一本书练习排版即可。这样,就兼顾了不同层次学生的创新思维培养。 4 结语 在大学计算机基础课的实验教学中,从入学新生的计算机知识具有差异性出发,坚持因材施教,使不同层次的学生都能得到应有的教育;加强平时考核,激励学生努力学习,帮助学生树立正确的学习观;通过布置课外大作业,有效地培养了学生创新思维能力,从而提高了教学质量。 大学计算机论文:浅析大学计算机基础教学改革体会 论文关键词:案例教学 精讲多练 应用能力 教学效果 论文摘要:在各大高等院校中,大学计算机基础是一门公共必修课程,该课程的主要目的是提高大学生的计算机应用能力,以顺应计算机科学和信息技术的飞速发展。因此,教师在课教学中,应将理论与实践操作相结合,实践操作为重点,不断提高学生的动手操作能力,让学生在学习过程中,不但能“知”,更加能“行”。 作为一名专职辅导员兼职计算机基础课程教师,教学方面采用的是课堂上案例教学、指定学生担任小老师、注重上机实践操作练习,取得了较好的效果。下面针对这方面教学谈谈体会。 1 模块教学,以案例为主 模块教学是通过学习计算机一级(机试与笔试)考点模块,引导学生掌握操作的基本技巧,诱发学生自身的创新潜能。模块教学中,多以案例为主,学生通过学习不同的案例,就掌握一个知识模块。模块教学的目的不在于让学生死记硬背上机的内容和操作的具体步骤,而是将模块中的知识点融合在案例中,学生通过一个实际案例的学习,不断去思考、去创造,使得枯燥乏味变得生动活泼,从而既掌握了理论知识又提高了解决实际问题的能力。在模块教学中使用的案例,应注意以下几个方面: 1.1 案例的选择要循序渐进 案例的选择要能够充分映射授课内容,在不同的教学阶段中,对案例的设置不同。在模块教学的初期,应选用操作简单、内容贴近知识点的案例,目的在于让学生能尽快掌握本模块知识点的操作。在每个模块教学的末期,则需设计一些知识点能覆盖整个模块的知识点或添加前面几个模块内容的典型案例,目的在于让学生巩固学过的知识,并能解决一定的实际问题。在模块教学结束之时,便设计一些综合性的、有一定难度的案例,让学生在完全熟悉模块所有知识点的基础上才能完成,从而培养学生熟练运用所学知识来解决问题的能力。 例如:excel模块,教学前期可设计一些简单的学生成绩、工资等的计算;教学中期则可让学生能够在教师的指导下制作出本班家庭联系表及学生成绩汇总排名及筛选成绩等操作。教学末期则要求设计出学校各系部男、女人数统计及所占比列的饼图或统计近3年各专业的就业率统计并用数据点折线图表示出来。 1.2 案例的选择要具有实用性 案例的选择既要有针对教学内容的需要,又要考虑到学生的专业学习和生活所需。只有学习内容贴近学生的学习与生活,学生才能更好地理解,并轻松掌握学习的要点。例如word模块,可以把毕业简历、论文排版、邀请函等纳入练习的范围;而excel课程应用最广,除可以设计基本的表格和统计外,还可以设计客户资料管理、财务预算及仓库管理等跟专业比较贴近的实例。 1.3 案例的设计要有可创造性 在使用案例时,教师不能继续沿用传统教学方法——老师讲、学生听;而应以学生为主体,要让学生拿到案例后,先要进行消化,然后查阅各种必要的理论知识和利用学生创新能力才能完成。这无形中就加深了学生对知识的理解,而且是主动进行的。 例:word格式化操作中,格式化的样式很多,不可能每样都让学生清楚记得操作步骤。在案例分析中,点出针对文字的格式化的操作为“格式字体”,将字体对话框呈现给同学们,让同学们有个直观印象,在设计上机作业时,针对各式各样字体格式化设置练习题,让学生自己去找出相应的操作命令。这样即使计算机一级考试再次变化,学生也可以顺利完成。今后学生还可以根据自己需求设计不同的样式。 2 指定课堂小老师协助教学 在这所谓的“课堂”主要是针对上机实践课堂。我们学院上计算机基础课绝大多数是大班教学,一个大班由两到三个小班合成,普遍都是70人以上。学生的计算机水平层次又多,操作较差的占绝大部分。面对这么多需要指导帮助的学生,80分钟是远远不够的,一个人就算指导一分钟都不够用。因此,在课堂上,指定三四个操作能力较好的同学作为“小老师”协助我辅导学生操作练习,这样不但能减轻老师的任务,而且能够让更多的同学获得指导帮助。在这两年的教学过程中,均采用小老师协助教学,取得了较好的教学效果。 3 理论实践相结合,加强上机练习 全国高等院校均有开设《大学计算机基础》课程,为了考核学生的计算机水平,制定了全国高校计算机考试,广西还专门开设了全国高校计算机联合考试(广西考区)一级考试,其目的在于检查学生的计算机应用基础知识、基本理论、基本技能的掌握程度以及信息获取、信息处理和信息的能力,为评价考生的计算机基础知识、应用能力和学习后继课程的基础提供依据。考试内容分为笔试考试和上机考试,两者必须均通过60分才可以取得合格证书。在教学过程中,不能将课程目标定位于学生通过计算机一级考试,更重要的是真正培养学生的计算机动手操作能力,理论与实践必须相结合,加强上机练习,提高学生的动手能力。 上机作业根据考试大纲设计,将每步操作得分情况标明清楚。学生能按照练习题目的步骤一步步完成。如access利用生成器生成公式,目的在于巩固所学所考的操作知识点,提高学生对软件的熟练使用能力。 设计作业是学生对所学知识的灵活运用过程,建立在对应用软件熟练掌握的基础上。学生通过做设计作业,可以很快提高应用软件的使用水平。如powerpoint模块教学时,给出一个主题,学生根据自己的设计思路,采用一些动画效果来丰富自己的作品。学生推荐上来的好的作品,可以通过网络教学软件,大家共同学习。这样一来,既可以让学生在展示中增强信心,又能使其他同学从中学到东西。 课后作业是加深对理论知识的理解和巩固的过程,课后作业要多布置一些需要记忆、理解和思考的东西,如概念的理解、程序的流程图等,而不能为了增加作业的次数让学生抄写操作步骤。 整个教学过程中,理论和实践两不误,学生有一定的理论基础也便于提高巩固实践操作能力,熟悉了操作也便于理解理论知识。 最后,计算机应用基础的教学,是需要不断地探索和改革,教学过程中的实例也在课堂教学中不断的改进和应用。实例的准确性在很大程度上影响了本堂课程完成质量的高低,所以在以后的教学中,还是应该更加注重实例的制作和修改,不断地进行教学分析,才能更好地提高课堂效率,加强学生的实际操作水平。 大学计算机论文:浅谈大学计算机公共基础系列课程的教学改革分析 论文关键词:大学计算机 公共基础课 系列课程 教学改革 基础概念 论文摘要:本文从大学计算机教育目前的现状入手,对大学计算机基础系列课程教学改革的重要性和必要性进行了讨论,对其改革思想作简介,同时提出了切实可行的计算机公共基础课程教学改革的策略。 计算机技术及信息技术的快速发展,让人们走进了信息化的社会。高校计算机基础教育是和大学生培养质量密切相连的一项重要教学工作,它承担着为各专业学生进行计算机教育的重要任务,在高等教育中已经成为重要的组成部分。 一、计算机公共基础课的改革思路 计算机公共课的建设目标是,把此课程建设为高校对非计算机专业学生知识结构合理、适应学科融合、计算机操作技能、计算机基本知识进行培养的公共基础课程。依据该目标,与计算机技术的应用和发展现状相结合,改革的思路是,结合社会发展需求,对人们必须掌握的计算机知识进行分析,对先进的考核手段、教学方式和教学理念进行研究,以对学生的计算机应用能力进行培养。 二、计算机公共基础课的改革策略 (一)对上机实验进行严格的要求 对实验课中的体会要勤于总结,我们要在总结中写出存在什么问题,解决了哪些问题,运用了什么知识,得到了哪些结论等。什么地方存在问题,争取下次上机时予以解决;培养和提高一个人独立分析并解决问题的能力不是几次上机实习就可实现的,而是一个长期、艰苦的工作过程;要对实验中遇到的问题认真思考,必须培养学生独立分析和解决问题的能力,使学生积极的思考实验中遇到的问题,树立信心,独立完成实验。 再者,对实验课的实验内容要作充分的准备,实验课要有内容、有步骤、有方法、有目的,其效率才会得到提高。为了提高实验课的效率,一定要要求学生在实验前把实验课的内容充分的准备好,保证实验时有事可做;对课堂上的教学内容要理解和消化好,掌握一些知识要点、牢记一些概念,上机时就不会不知所措。要求学生要在上机前把课堂上所学的教学内容完整的看一遍。例如,学习编程语言里的语句就需要理解语句各选项的含义、了解语句的表达习惯、知道语句的执行过程、记住语句的格式等。 (二)拓宽计算机基础的知识体系 很有必要增设软硬件应用的基础课程。对于新入校的大学生而言,加强学习这些硬件和软件基础方面的知识,不会增加学习的负担,而且会更加激发学生对计算机技术的深层次理解和应用。 比如,一些知名大学的计算机基础教育中,软件方面,增设了计算机软件技术基础课,主要内容有计算机网络基础、软件开发技术、数据库技术、编译技术、操作系统基本原理、算法基础、数据结构基础、离散数学基础、计算机语言及其处理技术等,涵盖了计算机软件技术的多方面内容,一些高校甚至将这些内容统编成了教材;硬件方面,还增设了包括汇编语言等内容在内的计算机原理课。 (三)教学方法和教学内容的改革 只有通过不断实践才可以逐步提高计算机的操作技能,所以为了使实验内容更好的促进学生对教材的理解,要结合大部分学生入学时的水平,对实验内容进行合理设计。 要避免成段的复制课本内容,生动、简洁的制作课件。为激发学生的学习热情,要适当的引入科研项目的实例,说明所学内容的实用性;以提问的方式引导学生思考,适当的引入动画。 如数据模型、链表结构、进程管理等一些计算机应用基础的概念多,尤其是新增的大多数知识点都比较抽象,但可能正是这些抽象的内容会在学生日后进行科研开发应用计算机时起到重要的作用。需要更多的引入实例教学,对符合本课程特点的教学方法进行探索,才能在有限的课堂课时中,将众多的抽象知识点讲解清楚。 (四)建立新型的考核、评价制度 采取课程考核与考证相结合的方式对公共计算机进行考评,衡量学生学业成绩的重要指标要采用国家证书考试,没有达到相应等级的学生,不可获得毕业资格。相关学院可对计算机水平与能力有特殊要求的专业具体提出要求,由教务处审核批准后列入学生毕业资格条件。计算机专业学生除外,其它各专业学生必须获得等考一级证书或软考初级水平考试,学校可以逐步增开等考三级、软考中级及以上的培训,以满足学生对高层次计算机知识的学习。 三、结束语 通过教材建设和教学改革,使教学实现必要的扩展计算机应用的知识面、拓展大学生视野的目的,让学生可以有意识的在各自的专业中引入和借鉴计算机科学中的一些方法、技术和理念,同时应结合各校学生水平和学科建设特点,规划比较合理的教学内容,使学生可以在一个较高的层次上使用计算机,对计算机应用中可能产生的问题进行认识和处理。 大学计算机论文:对于边疆地区院校 大学计算机基础 课程教学改革探讨 论文摘要: 随着现代社会信息技术的发展和应用普及,计算机工具的应用已成为现代人必须掌握的基本技能。本文分析了边疆地区院校计算机基础教育的现状及特点,并对边疆地区院校如何改革《大学计算机基础》课程的教学进行了探讨。 论文关键词: 边疆院校 《大学计算机基础》教学课程 教学改革 20世纪末,计算机的大量普及应用,把信息对整个社会的影响提高到一种绝对重要的地位,信息量、信息传播的速度、信息处理的速度、应用信息的程度等都以几何级数的方式增长,从此人类进入了信息爆炸时代。人类在的信息中获得有用的知识已离不开计算机工具,计算机技术已成为现代社会的一项通用技术,因而计算机基础教育已是信息化社会的文化基础教育。因此,它是高等院校各专业必修公共基础课,是基本素质教育的重要组成部分,也是衡量人才的主要尺度,这些皆给边疆地区院校计算机基础教育提出了更高的要求。因此,把握计算机基础教育特点,改革边疆地区计算机基础教学,势在必行。 1.边疆地区院校《大学计算机基础》课程教学现状及特点 边疆地区院校由于其地理位置的特殊性导致计算机基础教育具有独特的一面,同时它属于通识的计算机基础教育,也具有计算机基础教育的一般共性。 1.1教学内容陈旧,且安排不合理。 随着计算机硬件制作工艺的不断改进和软件开发技术的发展,计算机技术的更新速度呈几何级数增长,而计算机基础的教材内容却远远落后于计算机技术的更新,特别是信息闭塞的边疆地区院校更明显。有些院校使用的教材在内容上安排不合理,某些知识点重复,教学内容重难点把握不准确,重点、难点知识描述不够深入。 1.2随着中小学普及信息技术教育,越来越多的大学新生的计算机基础水平将摆脱“零起点”。 根据中央提出的国民经济和社会发展“十五”规划建议,结合我国基础教育的实际,教育部决定,从2001年起用5至10年左右时间在全国中小学基本普及信息技术教育。近年来,不断加大的对中小学信息技术资金的投入,高标准配备的教师电子备课室及学生微机室,为信息教育提供了良好的基础。中小学普及了信息技术教育后大学生的第一门计算机教育如何改革,如何适应边疆大学生的发展等,是边疆地区院校计算机基础教育任课老师应该思考和研究的问题。 1.3学生入学时计算机基础知识差异明显。 一些来自城市的学生从小学就开始学习计算机课程,对计算机的基本操作已非常熟练,有的已达到全国高校计算机等级考试一、二级水平,而部分基础较差的学生则对计算机知识知之甚少,动手能力也相对欠缺。因此,在边疆地区的计算机基础教学过程中就出现了这种情况:如果内容按传统的从易到难的教学方法进行,基础好的学生就感到枯燥乏味,“吃不饱”,而基础差的学生却因为学习任务重而缺乏自信心,有的甚至产生恐惧心理。针对这样的状况,边疆地区院校《大学计算机基础》课程教学应从教学任务内容、教学方法进行改革,努力提高教学质量。 1.4教师队伍相对缺乏,自身素质不高。 由于边疆地区经济欠发达、交通不便、福利待遇低等多方面原因,优秀和高学历的人才不愿到边疆地区院校任教,造成教师队伍缺乏。另外由于信息闭塞和地方观念制约,教师的自身素质、学历、专业知识等没有得到提高。 2.《大学计算机基础》课程教学改革探讨 笔者在边疆院校从事《大学计算机基础》课程教学工作多年,对边疆地区大学生的学习特点有所了解,经过多年教学实践和分析研究,针对边疆地区院校大学计算机基础教学的现状及特点,提出以下改革建议。 2.1明确课程定位和培养目标,合理安排教学内容,激发学生的学习兴趣。 《大学计算机基础》课程是大学各专业学生必修的公共基础课程,属于通识教育中的计算机类课程。其学习目标是通过本课程的学习,使学生较全面、系统地掌握计算机软硬件技术,清楚计算机网络在信息社会的重要作用,熟练掌握在internet上获取、存储、传输、处理和应用信息的基本方法,了解软件设计与信息处理的基本过程,掌握典型计算机系统的基本工作原理,具备安装、设置与操作现代典型计算环境的能力,具有较强的信息系统安全与社会责任意识,能将计算机技术手段结合到专业知识学习中去提高学习效率。 根据课程定位和培养目标,结合边疆大学生自身特点,边疆院校应该开发不同于计算机专业的、不同于职业培训教材的,与内地院校有区别的《大学计算机基础》课程教学内容体系。根据教学对象的特点和培养目标的要求,边疆院校应以计算机信息处理为中心,以计算机基础知识(包括硬件知识)、系统软件、应用软件和网络应用等为基本构架,组织展开教学内容。教师从学生感兴趣的话题导入教学内容,如浏览新闻、视频点播、音乐下载、简历制作、幻灯片制作等方面入手,激发学生的学习兴趣,提高学习效率。 2.2《大学计算机基础》取代《计算机文化基础》是计算机基础教学发展的必然趋势。 根据计算机专家、教育部原副部长周远清的意见,高校的计算机基础教学分为三个层次:计算机文化基础教育、计算机技术基础教育和计算机应用基础教育。就目前而言,许多边疆院校还停留在《计算机文化基础》教育,即课程名称更改为《大学计算机基础》,但其教学内容没有实质性的改变。随着中小学信息技术课程的普及,越来越多的大学新生的计算机基础水平已摆脱“零起点”,《计算机文化基础》作为大学第一门计算机基础课程将逐渐被具有大学课程品位的《大学计算机基础》取代是必然趋势。 2.3在计算机基础教学中采取“分级”教学方式。 边疆地区院校生源地发展不平衡,导致学生入学时的计算机基础水平差异很大,必须进行教学改革,以适应新形势的发展需要,而分级教学则能解决新生计算机基础水平差异的问题。 首先要对学生进行科学合理的分级。学生分级是实施分级教学的前提。在学生入学报到后,学校必须立即对学生接受计算机基础课程教育的程度进行调查摸底,通过分级考试确定学生等级,依据调查情况和学生参加分级考试的成绩,可将学生分成a级、b级和c级三个层次。a级为最高级别,其水平已经基本达到了该门课程教学要求,可以免修;b级是具有一定基础的中级级别,可以免听该课程,但必须参加期末考试;c级是最低的一个级别,是除了a、b两个级别以外的所有学生,c级的学生必须全程参加计算机基础课程的学习和考试。同时学校应该尊重学生自己的意愿:较高级别的学生允许选择较低的级别,即a级的学生可以选择b或c级,b级的学生可以选择c级。 其次要做好教学计划的分级。根据教育部高等学校计算机科学与技术教学指导委员会编写的《关于进一步加强高等学校计算机基础教学的意见》的指导思想,可以将教学计划内容分为三个层次,即基础型教学计划、应用型教学计划和提高型教学计划。基础型教学计划适用于c级学生,培养的是适应型人才,要采取的方法是想办法让他们先建立起自信心,然后进行正常的学习;应用型教学计划适用于b级学生,培养的是赶超型人才,他们具有一定的计算机基础,应该鼓励他们向a级的学生靠拢;提高型教学计划适用于a级学生,培养的是拔尖创新型人才,此类学生的计算机基础较好,在掌握计算机技术方面相对于其他同学来讲已经处于一个较高的层面,必须创造条件把这部分学生培养成为拔尖人才。 最后是被分到低层次的学生可能会产生自卑心理,任课老师必须引导学生正确认识分级教学,解决学生的心理困惑。 2.4加强教师队伍建设,提高教师自身综合素质。 边疆院校学生可塑性差,这就要求有一支高素质的计算机基础教师队伍。因此,首先学校要培养一批留得住、用得上的教师队伍,切实搞好教师福利待遇,创造条件让教师去好的学校学习和进修;其次教师要加强自身素质的培养,不断提高业务水平,熟练掌握教材内容,了解计算机发展的动态,能运用各种现代化的教学手段为教学服务;再次教师要注意教学和科研相结合,紧跟计算机技术发展步伐,同时把自己的科研成果穿插到教学中去,使教学内容更具时代性和新颖性;最后学校要加强精品课程建设,力争推出一批计算机基础类精品课程,提高教学质量。 2.5在计算机基础教学课堂内,采取“精讲多练”的教学模式。 “精讲多练”就是指教师在一定的时间范围内将知识准确地传授给学生,同时留足够的时间让学生进行练习,达到加深理解、巩固知识的目的。计算机是一门实践性很强的课程,实践学时与讲授学时之比不应低于1∶1,最适合“精讲多练”的教学模式,让学生亲自上机动手实践远远比听教师讲要有效得多。所以,教师在对知识进行必要的讲解、演示后,应立即结合本节课的难点、重点布置一些练习,让学生亲自动手实践,让学生在实践中把握真知、掌握方法。 2.6完善课程教学评价体系。 在过去,《大学计算机基础》课程的考试是由任课老师自己命题,采取笔试的方式进行,而计算机基础又是实践性很强的课程,仅有笔试没有上机操作是不行的,必须进行改革:平时成绩(课堂表现和作业评价)+上机考核成绩(实践考核)+笔试(理论考核)。重点是考查学生的实际操作能力,应能反映出学生运用所学计算机知识综合处理问题的能力。在计算机基础课程的考核中,我们应以学生完成综合性大作业的形式,来考查学生各个模块的学习效果;应用项目管理的方法促进协作式学习;应改革传统计算机教学质量评价体系,寻找更合理、更有效的评价机制,以避免出现高分低能、为考而学、为考而教等现象,这样才能促进学生创新能力和实践能力的培养,提高学习的积极性。 3.结语 根据边疆地区院校学生计算机基础知识参差不齐的情况,在采取以上教学措施的同时我们还必须充分利用计算机、多媒体技术和互联网资源,这样才能提高教学质量,学生才学到全面的、用得上的知识。同时,《大学计算机基础》教学需要面向未来、开拓进取、与时俱进,不断更新教学内容,改进教学方法、教学手段,才能适应社会对人才培养的需要。 大学计算机论文:大学计算机教学研究 摘要: 随着时代的快速发展,我们的教学方法和方式都在不断改进完善。翻转课堂的教学模式进入大学的计算机教学中,被越来越多的教师重视。经过问卷调查和期末成绩考实,研究结果表明翻转课堂教学模式较常规教学来说,可以简化学习过程,改变学生学习态度,提高学生学习效率,而且该教学方式为大多数学生接受。本文将阐述翻转课堂的内容要义,以及如何翻转课堂混合模式下如何提高大学计算机教学质量。 关键词: 翻转课堂;大学;计算机 翻转课堂教学模式对传统的教学模式来说是一种颠覆,它提供给学生更多的自主学习与自主思考的空间,较之传统教学,它对于培养学生们的科学思维、自主的学习能力等综合能力的培养有更好的效果。网络这个能力者为我们翻转课堂保驾护航,它开阔学生视野,提高学生学习兴趣,教师的教学效率也大大提高。因此,对于大学计算机教学来讲,翻转课堂混合模式下的大学计算机教学势不可挡。 1大学计算机学科性质 大学计算机这门学科的主要教学目的是使学生具备更好的计算机网络体系思维,对网络工作有更深刻的了解,掌握一定的网络安全维护技术,根据需要进行中小型网络应用程序创作。大学计算机课程是一门理论与实践并存的课程,也是一门比较抽象具有深度和难度的课程。新世纪,信息全球化快速发展,互联网同水电,交通一样,成为一个国家和地区的基础设施。计算机的理论发展和应用水平直接反应了一个国家的现代化水平,以及综合国力。互联网快速发展和普及,信息化推进工业繁荣,工业的繁荣有促进信息化发展,推动社会发展。大学计算机专业的学生要深刻了解和熟练掌握计算机的基本功能属性原理,熟练灵活运用所学知识,发挥探索和创新能力,运用强大的网络推出新概念和新技术,适应日新月异的社会发展。 2大学计算机教学现状 随着计算机技术的飞速发展,计算机专业课程分类多,而且更新速度快。传统的大学计算机教学都是教师为主,学生为辅。理论会被老师讲解,但是学生鲜有实际操作,这样就造成学生对所学的知识一知半解,囫囵吞枣。如果理论只靠死记硬背,学生的学习成绩不会很好,而且这样的教学会降低学生的学习积极性和主动性,也会限制学生独立思考和创新能力的发展。这样的教学效率低下,无法达到教学目的,也无法让学生满足社会需要。高校对学生的培养,不仅仅是传授知识,解疑答惑,也要注重培养学生终身学习能力。 3翻转课堂模式进入大学计算机教学 翻转课堂的概念是在大约十年前,北美的一些学校提出的。翻转课堂是对传统教学方式的一种颠覆,要求学生课前通过看视频,听录音等方式自学知识,然后在课堂上通过与同学讨论,与教师讨论,适当练习来熟练掌握知识。翻转课堂被视为一个教育教学改革,效果良好,反响甚好,为广大学生接受欢迎。把翻转课堂迎进我们的大学计算机教学中,提高教学效率,让学生学得好,学得轻松。翻转课堂的颠覆,需要教师改变传统教学观念,调整教学步调。一、精心制作教育视频。学生要自学的前提是要有自学的资源,翻转课堂教学的首要任务就是教师录制好教育视频。视频时长要合理,质量要高,疑点难点要重点讲解。教学视频的质量优劣至关重要,直接影响到学生的学习效率及兴趣。二、在线练习题要合理,及时评价学习效果。通过做练习题,学生可以检验自学成果,也可以发现自身还存在的一些问题和不足。不在面对面的课堂上,教师要了解学生自学情况,只能通过练习题。练习题的难易程度要适中,太难,容易打击学生自学兴趣,太容易,学生洋洋得意,容易浮躁。三、提供配套学习资料和学习工具。工欲善其事必先利其器,为了提高学习效率,教师要为学生提供相应的学习资料和学习工具。必要时,同样需要提供资料和工具的使用方法。四、督促学生课前学习。以上说的几点要点能取得良好功效的基础是学生会进行自主课前学习,如果学生在课前根本就了解将要学的知识,那么这会导致我们的翻转课堂教学失败。所以教师要督促学生进行课前自主学习,除了硬性强制要求外,我认为更重要的是教师提供的线上学习资源质量要好,让学生学得轻松,学得更好,激起他们学习的兴趣和动力。 4翻转课堂带来的良好效益 计算机专业是一门实践性强的课程,只有通过亲自动手实践才能真正掌握所学内容。翻转课堂丰富的资源,满足了不同层次的学生的需求,因材施教,个性化教学。翻转课堂使教学不再受到时间和空间的约束,这也是教育教学方式的一大突破。翻转课堂让学生先学教师后教,学生在课前已经先学习了基础知识,在课堂上教师不必要再花时间在简单的理论讲解上,教师可以挑出学生遇到疑点难点进行分析讲解,引导学生在基础知识上进行提升。课堂上留出更多的时间进行实践操作,教师手把手教学,亲近指导学生操作。这样不仅培养了学生的自学能力,提高了课堂教学质量,也加强了师生交流,拉近了师生距离。翻转课堂打破教师为主的传统教学模式,强调学生的学习能力培养。翻转课堂很大程度上缩小了学生之间的学习差距,线上教学资源的永久性减轻了基础较差,接受能力较差的学生的压力,帮助他们弥补不足。翻转课堂让学生可以自主安排学习时间和地点,提高了学生的学习兴趣,也会培养他们终身学习的能力。但是翻转课堂要求具备一定的硬件条件,而且对教师的要求也比较高,因而翻转课堂增加了教师的工作量,也提高了一定的难度,翻转课堂的推广是对我们传统教学的挑战,也是对教师的挑战。 作者:吴振 单位:江西外语外贸职业学院 大学计算机论文:大学计算机教育改革探索 摘要: 就业能力是学生的根本能力,大学计算机教学教师认真研究存在的问题,不断更新教学思想理念,积极探索教学方法、手段和模式改革,培养高素质应用型人才,提高学生的就业竞争力。 关键词: 就业视角;大学计算机;问题;改革 就业能力是学生的根本能力,是高校人才培养的核心能力。立足学科和学生实际,围绕社会发展和就业发展需要,做好理论教学和实践应用能力培养,强化他们的职业素养和能力,提升学生的就业竞争力。 一、就业视角下大学计算机教学存在的问题分析 (一)不能立足学生基础差异,教数学模式单一。现在的高校大学生计算机基础存在很大的差异,学生来自不同的区域和家庭,对计算机硬件和软件的应用有着不同的基础。有些学生来自偏远落后地区,只是慕名而学;有些学生来自发达地区,平时应用计算机非常多,而且已经掌握了基本的硬件和软件操作,甚至在这方面已经表现明显的优势。这就要求计算机教学不能实行一刀切的模式,不能确定统一的标准,选择同样的教学方法和模式,提出相同的要求。但是,很多时候,高校计算机教学不能兼顾学生的基础和能力差异,不能做到因材施教,不能实行分层次教学。基础较弱的学生感到学习目标不能完成,实践操作很有难度;基础较好的学生感到教学知识过于简单,没有提高价值和挑战性。 (二)教材内容缺乏创新,应试教育形式突出。计算机发展非常迅速,硬件创新和提升速度不断加快,软件更新不断提速,创新应用发展迅猛。而高校计算机教材编写明显滞后,很多教材选编以后更新较慢,不能市场变化和技术创新,学生所学知识相对滞后,很多的内容已经不再应用,不少软件版本较为落后。教师没有能够结合积极发展和科技创新,及时更新和补充最新内容,教学实际无法与社会发展相接轨,学生应用能力与市场需要相脱节。工作以后还要重新适应,积极学习,经历一段时间的适应期,才能适合工作需要,满足岗位要求。当前高校计算机教学体制存在明显的应试教育影子,不能从市场出发,培养社会发展的应用型创新人才,教育学生更多是为了考证,而是真正的应用能力和创新能力,很多学生能够考计算机等级证,但不能够处理常规问题,更不能处理各种新问题,创新能力严重不足。 (三)不能突出学生主体地位,考核体系不够完善。学生是学习的主体,所有的教学目标和设计只有在学生那里得到落实才是有效教学。计算机教学的核心是让学生能够掌握更多的知识,能够学会各种应用操作,能够适应新时期不断发展创新的应用需求。现在很多大学计算机教学都是教师的主导,学生只能跟着教师的安排亦步亦趋,教师不能与学生进行有效互动,学生不能更为主动的学习探究。对学生的考核不能结合学生的实际,也不能让学生更好地进行自我总结和评价,无法从过程做好引导,也就不能保证教学结果。考核与评价是对学生的最好引导。但是,高校计算机教学不能结合学生的就业发展需要,无法围绕就业发展进行综合考核与评价,不能让学生更好地锻炼综合能力,也就影响了他们的就业竞争力。 二、就业视角下的大学计算机教育改革创新途径分析 (一)创新人才培养和教育发展理念,积极改革和优化教育模式。新时期高校人才培养应该与市场相结合,与时代同步,不断创新教育模式,积极改革教学方法和手段,强化学生应用实践能力和就业竞争,围绕就业和创业发展开展教育创新改革。大学人才培养必须从现实出发,服务社会发展需求,创新人才培养模式。大学计算机教育需要围绕学生的就业发展需要,其根本是社会发展变化需要,是服务我国社会经济发展。学生的就业竞争力就是社会发展的推动力,学生能够顺利就业,能够适应社会发展变化,就是满足了社会发展需求。从学生的角度来看,高校计算机教育要从学生就业发展需要出发,服务学生就业和发展,让学生能够顺利就业,能够找到一份满意的工作,以此来成就他们美好的未来。为此,大学计算机教育需要不断更新理念,不断改革和创新人才培养模式,强化素质教育,培养学生综合应用实践能力和创新能力。 (二)做好课程优化设置,强化实践应用能力训练。课程设置是保障人才质量的重要因素,也是影响学生就业竞争的关键因素。大学计算机教学以就业为目标,就要不断优化课程设置,调整理论教学和实践教学比例,让学生掌握基本理念的基础上,不断强化他们的应用实践能力,培养他们的创新能力。很多大学计算机教学一方面是缺乏实践教学,理论过多,不能让学生真正掌握应用操作能力。计算机是一门应用型学科,实践能力是根本能力,工作需要的就是他们对各种应用软件的应用就、维护和开发能力,需要强化实践教学课程。另一方面,在做好校训室实践课的基础上,鼓励学生更好地参与社会实践,去实习锻炼,真正深入企业和用人单位,能够在实际应用中培养他们的最为实用的技能,缩短学校教育和社会发展的距离,让学生能够保持与市场发展的零距离,确保学生毕业就能适应工作需要,站在工作岗位就能解决各种问题。 (三)完善教师队伍结构,创新教学编写更新。教师是影响学生发展的最为重要的外在因素,教师的人才培养理念、教学思想、指导方式、教学能力直接影响着学生的综合能力。教师需要具有强烈的就业发展理念,以就业为指导,开展学科教育和人才培养实践,不断提升的实践指导能力能力,真正培养学生的应用技能。确保他们学到真正的能力,能够胜任未来的工作,满足用人单位的要求。在引进高素质教师的同时,做好现有教师的综合培训,促进他们做好思想转变和观念更新,提升他们的教学能力和指导能力。做好教材的选编工作,不断更新教材体系,选用最新适应社会发展的优质教材,并在教学中及时补充最新的教学资源,确保教学与科技发展同步,学校实践和时代接轨,以最新最为实用的教材提升学生的综合能力,保障他们的就业竞争力。 总之,大学教师不断更新教学思想理念,积极探索教学方法、手段和模式改革,突出学生应用实践能力和职业能力,为学生更好地就业和发展打下坚实的基础,培养更多的高素质应用型人才,提高学生的就业竞争力,满足社会对人才的数量和质量要求,也实现高校自身的可持续发展。 作者:熊必成 单位:江西旅游商贸职业学院 大学计算机论文:任务驱动下大学计算机教学应用 摘要: 计算机教学作为大学教育中的重要组成部分,对于学生今后的发展有着极其重要的作用,然而在实际的教学过程中,计算机的教学依旧采用的是传统教学模式,影响着教学质量的提升,而“任务驱动”教学模式地出现,为大学计算机教学提供了一种全新的尝试。本文从当前大学计算机教学的现状着手,分析“任务驱动”教学的含义及其特点,探究“任务驱动”在大学计算机教学中的应用。 关键词: 任务驱动;大学计算机教学;问题;应用措施 21世纪是知识经济的时代,教育的重要性越来越大,随着教育事业的发展,大学教育的重要性愈加的突出。计算机教学作为大学教育教学体系当中的一项重要组成部分,主要是为社会提供高素质的新型高新技术人才。然而,就目前来看,在实际的教学过程当中,大学计算机教学中仍旧存在着一部分问题,影响着教学质量的提升,而“任务驱动”型教学模式的出现以及应用,能够为大学计算机教学提供了全新的方向,使得教学质量得到了明显的提升,培养全面发展的高素质人才。 一、大学计算机教学的现状 (一)教学内容缺乏合理 大学教育在进行计算机教学的过程当中,大部分的教师往往只是重视理论知识的讲解,缺乏计算机理论知识的实践操作,使得学生在学习计算机基础知识的过程当中,并不能够明确的认识大学计算机基础的相关知识,进行深入应用之时往往会遇到难题。同时,教师在进行教学的过程中,教学的内容缺乏对计算机基础知识以及应用实践讲解[1]。 (二)教学方式需要完善 就目前来看,大学教师在进行计算机教学之时,采取的是理论与实践相结合的方式。理论教学一般是在教室进行,以教师的讲授为主,而实践教学往往指的是上机教学,即学生利用计算机,使用计算机对相关的理论知识进行实践操作,在实际的操作过当中,学生通常会按照根据教师讲解所记录的笔记或者是教材中的例题进行操作,如果得出正确的结果就达成教学目标,使得学生缺乏独立思考的时间,不利于学生自主学习能力的提升。 (三)教学过程较为固化 大学在进行计算机的教学过中,教师把多媒体教学设备引入了进来,采取了图文结合的教学模式,使得学生能够积极融入到教学中,然而,教师在进行教学的过程中,缺乏与学生的互动交流,学生处于被动接受知识的状态,缺乏对相关知识的理解,学生在课后进行复习巩固之时,往往只是根据模糊的印象进行,不利于对理论知识的应用。 二、“任务驱动”含义及其特点 (一)含义 所谓的“任务驱动”教学模式主要指的是,在进行教学的过程当中,教师立足于教学理论的基础之上,借助一项或者多项教学的任务完成教学的目标以及任务,并制定好切实可行的教学内容。一般来说,“任务驱动”教学模式是一种探究性的教学方法,可以在教学的各个环节,设定好与之相应的教学任务,从而使得学生创新实践能力得到培养,逐渐提升学生的分析运算能力,促进学生综合能力的发展[2]。 (二)特点 “任务驱动”教学模式的主要特点就在于教学任务的布置,并且能够提升学生对于理论知识的理解与实践等。在大学计算机的教学中使用“任务驱动”教学模式之时,其能够使得教师以及学生围绕同一课题进行,使得学生在学习以及教师在教学的过程中能够有一个明确的教学目标,从而提升学习的效率,促进教育教学质量的提升。 三、“任务驱动”在大学计算机教学中的应用 (一)精心设计教学任务 “任务驱动”教学模式最为重要的就是任务的设计,任务作为学生进行学习的动力来源,任务质量的好坏对于教学的效果有着极大的影响,“任务驱动”在实际的应用过程中,要求教师需要根据相应的教学目标,精心设计切实可行的任务。同时,在设计教学任务的过程中,需要有着明确的目标,而且还应当与学生的身心发展水平相适应,所设计的任务不能够超出学生的理解范围之内,确保学生能够有效地完成这些任务。此外,在设计教学任务之时,还应当突出教学的重难点之时,注重知识层次性的设计,分散知识结构,逐渐提升学生的综合能力[3]。 (二)激发学生学习的兴趣 兴趣是学生进行学习的重要动力,因此,在进行“任务驱动”教学教师需要创设与教学相关的情境,利用生动直观的形象,激发学生学习的兴趣,使得学生在潜移默化中吸收新知识,当学生明确教学任务之后,由教师一步步引领学生完成任务,从而实现自身知识的积累。 (三)做好学习效果的评价 “任务驱动”教学法在大学计算机教学中应用之时,需要做好学习效果的评价工作,这就要求,教师要根据学生任务的完成状况,以计算机为核心,对学生的学习效果做好恰当的评价。由于学生对本身所取得的学习成果十分在意,做好学习效果的评价能够提高学生课程参与的积极性,使得学生能够在良好的状态下进行学习,实现长足的进步[4]。 四、结语 综上所述,“任务驱动”教学模式在大学计算机应用之时,教师需要为学生设置一个或者多个任务,让学生围绕着具体任务进行学习,而且这一具体任务需要与教材的内容相结合,以便于学生在完成任务的过程中,既能够学习掌握好相关的知识,又能够实现知识点的灵活应用,从而使得学生能够深刻体会计算机的重要作用。“任务驱动”的应用能够较好的解决教与学的矛盾,符合新课改的相关要求,能够使得大学计算机得到快速的发展。 作者:刘章逵 单位:保山学院 大学计算机论文:大学计算机教学现状改革探究 [摘要] 随着社会经济的发展,科技水平也有了质的飞跃,大学生作为未来世界的开创者,提高自身的科学技术水平迫在眉睫。大学的计算机课程是大学教育中的重要教学内容,能够有效提高大学生的科学技术水平,但是就目前我国大学计算机教学的现状来看,教学过程中还存在很多问题,因此为提高教学水平,就要大学计算机教学进行改革探究。本文是在大学计算机教学现状的基础上对教学进行有效改革措施的探究。 [关键词] 大学计算机;教学现状;改革措施 随着我国社会主义市场经济的发展,计算机技术也获得不断发展,而渐渐成为人们提高工作效率和生活水平的重要技术手段。计算机课程作为大学教育的重要教学内容,其目的就是为了培养学生以后在工作中的计算机的综合应用能力,例如对计算机办公软件的掌握,及对工作信息的相关数据的收集和分析能力。 一、大学计算机教学现状 (一)大学生个人计算机操作应用能力较低 计算机教学中,部分学生的计算机应用操作能力低,在很大程度上阻碍教师实现预期教学目标,同时也降低了教学过程中的教学质量。大学的生源地各不相同,有的学生来自偏远地区,他们掌握的计算机知识和城市学生相比相差很多。虽然很多学生在高中对计算机课程有了初步了解,但是因为高中的教学设备落后等原因导致很多学生的计算机水平只停留在“纸上谈兵”。因此,我国的大学生计算机操作能力相对偏低,甚至出现对基本的计算机应用技术不够了解,阻碍了教师的教学的预期目标,不利于计算机教学水平的提高。 (二)大学计算机教师的专业知识匮乏,专业素质较差 在目前大学计算机的教学中,在对计算机教师方面没有明确规定,很多学校的计算机方面的老师都是由其他老师兼任,因此造成大学的计算机教师专业素质较差,综合能力较低,是导致大学计算机课程教学效果差的重要原因。要想取得较好的教学效果就要求教师既要有很好的计算机专业知识,又要具备非常强大的信息技术应用能力,还要能够将相关的知识技能系统地传授给学生。而在实际的教学过程中,很多老师难以具备这些素质,致使教学活动不能有效开展,从而影响教学效果。 (三)大学计算机教学模式落后 在大学计算机教学中,计算机的基础课程相对较多。基础课,在提高学生综合祖师方面起到了基础性作用,培养了学生的信息整合水平,让学生得到全面发展。在实际教学过程中,多数学校采用理论知识和实践长期分离的老旧教学模式,让教师在理论教学过程中采用“填鸭式”的灌输,而在实践课程中又对学生采取“放养”。这种教学模式既起不到激发学生对学习的兴趣,在学生的信息素养上也没有任何影响,非常不利于学生综合素质的培养和综合能力的培养。 二、大学计算机教学改革的措施探究 大学计算机课程是高校教学改革中的重要科目,在这个过程中应加强对计算机教学的理论研究,明确大学计算机教学目标,不断创新,勇于尝试新的教学方法。此外,大学计算机教学在教学内容中,应该有针对性的选择专业性的计算机知识,让学生在某个领域中,更好地掌握计算机知识。 (一)加强大学生计算机实践能力的教学 大学开设计算机课程的主要目的就是能够让学生掌握基础的计算机技能,为以后的工作学习提供便利,因此,加强学生的计算机实践操作能力。是大学生走向这样的重要技能,作为计算机教师,我们要尽可能地为学生提供良好的学习环境,创造实践机遇,通过充分利用学校较为完备的教学设备,实现加强学生实践能力的教学。另外,还可以组织相关的活动和比赛,加强学生计算机的实践练习,这也能够充分激发学生的学习兴趣,提高学生的实践水平。 (二)加强大学计算机教师队伍的建设 现如今,高校也在进行教育改革,在改革过程中,要注重加强大学计算机教师队伍的建设,增强专业教师的综合素质,进一步有效推动计算机课程教育的改革。学校还可以组织青年教师进修班等活动,从学校自身的管理方面提高青年教师的教学水平;还可以不定期举办交流会,加强计算机教师之间的交流与沟通;同时在推行改革的过程中还要不断强化计算机教师的服务意识,让教师与学生能够及时沟通交流,更好的提高计算机课程的有效教学。 (三)推进教学模式改革,调动学生积极性 推进大学计算机教学改革的重要途径是推进教学模式的改革,将理论教学和实践教学充分结合起来,使二者相互促进,推动教学水平的发展;另外,在理论教学的过程教师要不断优化教学方法,采取能够充分调动学生积极性的教学方法,比如小组讨论等;而在实践教学的过程中,要加强课堂管理,避免学生利用电脑玩游戏、看视频等。针对学生计算机水平参差不齐的现状可以进行分层次的教学模式进行教学。在开展教学活动之前,通过测验掌握学生的实际能力,将班级学生分成两到三个层次,并在此基础上进行教学。针对不同水平的学生,通过降低教学速度,合理调整教学进度等方式,让每一个学生“学有所得”这样才能充分调动学生的积极性,同时提高教学能力和教学水平,实现有效教学。 作者:谢琳 单位:贵州职业技术学院 大学计算机论文:大学计算机教学网络资源运用 摘要: 互联网技术的发展及广泛应用给教育领域带来巨大变化,尤其网络资源的运用在减轻教师教学工作量的同时,使得课堂教学效率得以显著提高。当前,如何有效利用网络资源,使其更好的为大学计算机教学工作的开展提供便利,是广大教育工作者探讨的重点内容之一。鉴于此,本文对大学计算机教学中网络资源的运用进行探讨,分析在大学计算机教学中的具体应用,并提出针对性应用策略,最大限度的提高网络资源应用率,促进大学计算机教学质量与效率的提高。 关键词: 大学计算机;网络资源;运用 计算机是大学计算机、网络其他相关专业的必修课程,在提高大学生计算机综合素质上发挥关键作用,因此,采取有效措施,充分利用网络资源优化计算机教学,是提升计算机教学效率的主要途径之一,值得计算机任课教师高度重视。 一、大学计算机教学中网络资源的应用 大学计算机教学中网络资源的利用体现在多个方面,如教师授课、教学管理、学生实践练习以及师生互动等,显著提高了计算机教学工作效率,接下来对网络资源在大学计算机教学中的应用进行详细探讨。 1.应用于教师授课。 教师授课过程中,网络资源的应用主要涵盖以下几点:首先,教师可利用网络资源查阅相关资料,收集与计算机教学相关的内容,确保备课质量,为计算机教学活动的开展奠定基础。其次,计算机教学内容较多,部分计算机理论知识比较抽象,教师可利用网络资源制作各种多媒体课件,将抽象的计算机理论知识,形象、直观的展现给学生,帮助学生们对计算机知识的记忆与理解。最后,如条件允许,计算机任课教师可利用网络技术进行远程授课,或多个班级同时授课,充分提高计算机教学课堂利用率,最大限度的帮助学生了解与掌握计算机知识。 2.应用于教学管理。 如今很多大学计算机教学都依赖网络资源,计算机教学期间的教学管理也不例外。将网络资源应用在计算机教学管理中,可进一步提高教师的课堂管理效果。一方面,教师利用网络资源实现对学生测试成绩、课堂表现等情况的记录,实现对学生综合成绩及学分的管理。另一方面,计算机任课教师利用网络资源,可修改学生的计算机作业,实现对学生作业的管理。通过管理学生作业了解学生对所学知识的掌握情况,指正学生计算机知识的理解误区。同时,针对学生作业中的易错点,在课堂上进行统一讲解,在提高课堂教学效率的同时,帮助学生理清计算机知识点,使其彻底掌握。 3.应用于学生实践练习。 大学计算机教学更注重学生实践能力的培养,因此,计算机教学中教师可将现有的网络资源应用于学生的实践练习中,激发学生学习兴趣的同时,提高学生的动手实践能力以及解决实际问题的能力。例如,教师在进行计算机教学时,实行理论与实践相结合的方式,学生学习计算机理论知识后开设实践课,要求学生到多媒体实训室进行实际的操作训练,这正是网络资源应用的体现。因此,在实际的计算机教学中,教师应结合教材内容及教学目标,充分利用学校网络资源,提升学生计算机动手实践能力,为其更好的踏入社会奠定基础。 4.应用于师生互动。 计算教学中网络资源的应用在师生互动中发挥不可替代的作用,一方面大学都建立了自己的校园网,甚至开发了专门的师生互动平台,计算机任课教师可通过校内师生互动平台与学生交流,探讨计算机相关问题,帮助学生解决学习中遇到的问题。另一方面,当前及时通讯工具非常流行如QQ、微信等,教师可利用这一网络资源与学生进行沟通交流,掌握学生学习及生活情况,及时跟踪学生的作业完成情况等。总之,将网络资源应用于计算机教学师生互动中,在帮助学生更好的完成计算机课程的同时,能够拉近与学生间的距离,构建良好的师生关系,为计算机教学工作的顺利开展奠定基础。 二、计算机教学中网络资源应用策略 通过上文分析不难发现,网络资源在计算机教学中的应用几乎涉及整个教学环节,因此,为实现计算机教学质量与效率的提高,任课教师应充分利用网络资源这一有利工具,结合自身教学实际,采取针对性策略,将其灵活应用在计算机教学实际中。 1.注重网络资源的整合。 大学网络资源较为丰富,计算机任课教师应认真分析,对有效资源加以整合,提高网络资源利用率,使其更好的为计算机教学活动服务。首先,构建专门的网络资源库。计算机任课教师应结合计算机教学实际,举行计算机网络资源应用座谈会,倡导计算机教师共同努力,构建计算机教学资源库,用于存放计算机教学有效成果,以及有价值的教学分享,使计算机任课教师能相互学习,借鉴优秀的教学方法,实现自身教学水平的提高。其次,注重与其他院校网络资源的整合。受院校实力以及历史因素影响,不同院校有着自身的强势专业,因此,教师应与计算机相关专业实力雄厚的院校建立良好的合作关系,彼此之间进行网络资源的共享,尤其借鉴其先进的教学方法,最大限度的挖掘网络资源价值,提高所在院校计算机教学质量。最后,注重课堂教学与课后作业布置网络资源的整合。例如,计算机任课教师在课堂上讲解的知识可整理后在师生互动平台上,供学生自由下载、学习,巩固课堂所学知识的同时,通过师生互动平台随时向教师请教,及时弄清、搞懂所学知识点。 2.提高网络资源应用效率。 随着大学的扩招,师生数量不断增多,对大学网络资源提出较高要求,因此,网络资源因而显得尤为宝贵,要求计算机任课教师在实施计算机教学期间注重网络资源应用的合理性,保证计算机教学顺利开展的同时,避免网络资源的无端浪费。首先,制定网络资源应用计划。计算机任课教师应结合教学内容及目标,制定明确的网络资源应用计划。例如,在讲课期间明确运用的网络资源,以及应用的方式等内容,进一步提高网络资源利用率。其次,注重提高师生互动平台的应用效率。教师通过师生互动平台与学生互动时,除为学生讲解疑难问题外,还应加强管理,避免与学生闲聊或学生之间闲聊,维持师生互动平台应用秩序,使其真正成为提高计算机教学质量的有用平台。最后,定期组织计算机任课教师召开网络资源应用座谈会,畅谈计算机教学中网络资源应用过程中出现的问题,尤其应将重点放在提高网络资源利用率上,以寻找有效的解决对策,在避免网络资源浪费的同时,最大限度的发挥网络资源的价值。 3.注重网络资源的扩展。 计算机教学中,应用网络资源使得教师与学生之间的距离缩短成为可能,无论学生处在何时何地,教师均能通过网络资源如QQ、微信等联系到学生,使得计算机教学工作的开展变得尤为便利。但计算机教师不能满足现状,而应结合实际实现网络资源功能的扩展,为教学工作的开展,以及教学效率的提高奠定基础。一方面,计算机任课教师应结合计算机教学及学校网络资源实际,加强网络资源应用方面的研究,注重网络资源的扩展。例如,利用计算机技术、网络技术开发出功能更为强大的教学平台,适应计算机教学未来发展趋势要求。另一方面,计算机任课教师应与院系积极协调,从长远角度出发,购买专业化教学软件及硬件设施,进一步弥补现有网络资源的不足,使计算机教学变得更简单、更高效。 三、结语 信息时代的到来,促使社会对计算机专业人才的需求不断增加,同时使大学计算机教学面临新的挑战,因此,如何提高计算机教学质量与效率,成为大学计算机教师关注的热点。面对新的社会形势,高校应将计算机教学工作当做重点加以落实,尤其为提高大学生计算机应用能力,满足社会发展要求,计算机任课教师应充分认识到网络资源在改善教学效果上的重要作用,立足学校网络资源实际,积极寻找针对性策略,提高网络资源利用率,使其更好的为计算机教学服务。 作者:王应时 单位:内蒙古财经大学 大学计算机论文:大学计算机基础课程设计研究 1培训帮扶模式及与其他教学模式比较分析 本文所指的培训帮扶模式是从大学计算机基础课程所属学科特点出发,设计相对合理并具有针对性的教学内容,以任务驱动的方式,在教师培训指导和学生之间帮扶操作完成教学任务,达到培养学生动手操作能力或逻辑思维能力的一种教学模式。该教学模式可以充分发挥学生的主观能动性,让学生在学习的过程中互相帮助,取长补短,共同进步。长期以来,大学计算机基础课程的教学模式一直都是各高校研究的热点,目前比较流行的教学模式有分层教学模式、模块化教学模式、利用网络平台协助教学模式等。根据我校实际情况,将培训帮扶模式与上述教学模式做以下比较分析: (1)分层模式,该教学模式根据学生现有的知识程度、水平能力和学习兴趣等方面的差异对学生进行分层次教学,把水平能力相似的学生集中在一个教学班,根据学生的实际情况制定教学目标和教学计划,采用不同的教学大纲,使用有针对性的教学方法和手段,使学生在原有基础上提高,达到分层教学的目的。以计算机非专业为例,从历年我校学生的学习情况来看,每个班级对计算机操作熟练的学生毕竟是少数,大部分学生都没有超越熟练或是掌握的程度,如果对学生进行分层教学,虽然能够提高教学质量,但不一定利于专业的发展,毕竟计算机是基础课,师资的配备也会因此而重建,会加大许多不必要的工作量,另外,同一个层次的学生来自不同的班级,这样不便于教学管理和考核标准的制定。相反,采用培训帮扶模式,不用分班,将少数操作熟练的同学挑出来帮助那些操作不熟练或是有问题的学生,让他们合作学习,共同进步,既能提高教学质量又能便于管理和考核。 (2)模块式教学,该教学模式最适合各专业教材资源的建设。培训帮扶模式在教学设计上可以借鉴该模式资源的配置方法,选择有针对性的教学资源适应各学科学生的教学和学习。 (3)网络协助教学,该教学模式确实很好,也应该成为我校下一步针对部分专业实施建设的重点,但就目前情况来看,由于大部分非计算机专业的学生,对计算机的认识和学习状况一知半解,面对面的教学还是有必要的,计算机技能的培训也是必不可少的。 2计算机基础课程教学环节的培训帮扶模式构建 2.1基于培训帮扶模式的课程设计 具体实施计划:任课老师根据专业和学生爱好,设计相对合理的理论课程内容,采用多媒体教学,以讲授、讨论沟通和交流以及答疑解惑为主。实践教学需在机房人机一对一操作,课程内容以计算机等级考试内容为主,由任课老师带领,帮扶组长协助辅导,边讲边练,同步完成教学任务,掌握各知识点的学习。任课老师需布置课堂及课后作业并认真批改登记,帮扶组长在完成自己作业的同时,协助任课老师指导本小组同学按时完成作业并上交,必要时协助任课老师进行作业情况登记及问题总结。任课教师利用录制软件录制上机操作视频供学生课后复习和指导。任课老师设计课程素质拓展范围,供学生选择、参与设计和制作,以便进一步提高。可行性分析:根据专业的不同,对理论教学应把握教学内容的深度和广度。比如,音乐表演专业,可以在理论的介绍上浅显一点,而电子类专业,可以稍微深入一点。实践教学环节,对于不同的专业课程设计的侧重点也可以不一样。如,音乐表演专业,应侧重动手操作能力的培养,可以开设办公自动化软件、图像处理、动画制作等课程,而电子类专业应侧重逻辑思维能力的培养,可以开设一些语言类课程。 2.2帮扶组长的选择及帮扶对象的分配 具体实施计划:从班级实际情况出发选择学习态度端正,对计算机操作相对熟练而又热心学生工作的学生作为本班级的帮扶组长,一个班级按照学生比例不超过1/5,每个帮扶组长负责班级至少1~5个同学的学习,帮扶组长与帮扶对象可以双向选择,在不能选择的情况下由任课老师指定。每个帮扶组长在能正常履行职责的同时,可以享受该门课程加分政策,不能履行职责的帮扶组长不能加分,并随时撤换,但不影响正常的学习考核。可行性分析:可以通过问卷或测验进一步选择。在能够激发学生学习积极性的同时又有加分政策,成绩好的同学会乐于当小组长,而成绩一般的同学希望能够得到帮助而提高也会踊跃加入小组行列。 2.3帮扶组长的职责范围 具体实施计划:帮扶组长的职责范围应在选定帮扶组长之前就告知,帮扶组长在整个教学环节起到至关重要的作用,他是任课老师和学生之间沟通的桥梁,帮扶组长在完成正常的学习任务以外,在任课老师的引导和指导下完成一些教学活动。理论和实践教学环节,帮扶组长除了完成正常的学习任务外,可以帮助任课老师根据专业需要把握理论知识的深度和广度,帮助任课老师辅导跟踪学生的学习情况,具体表现在,作业的辅导和批改,问题的总结等。另外,帮扶组长还可以组织本小组同学参与各项素质拓展学习。 3结语 基于培训帮扶模式的大学计算机基础课程的教学相比传统的教学在课程的设计和教学的侧重点上具有自己的特色。①传统的教学是一种以教师为中心,重理论低能力的教学模式,而培训帮扶模式从学校实际出发,将专业与理论相结合,有针对性的培养学生的动手操作能力和逻辑思维能力,充分发挥学生的主观能动性,将被动的课堂向主动课堂的转变,减轻了教学的负担,提高了教学质量,一定程度上增强了社会的效益。②该教学模式从学校实际出发,实施起来方便快捷,符合学生的学习心理。另外,基于培训帮扶的课程设计具有一定的创新意义。 作者:刘艳 杨秋黎 单位:海口经济学院 大学计算机论文:大学计算机教育改革初探 一、以就业为导向的计算机教学模式的现状 现在虽然有很多教育专家和学者在计算机教学领域作出了很多探索,付出了许多努力,客观上也推动了我国计算机教育的不断发展,然而受传统观念和教学理念的影响,目前以就业为导向的计算机教学仍然存在着一些亟待解决的问题。 (一)计算机教育教学目标功利化倾向严重 目前,我国计算机教育教学的目标主要是考取资格证书,而忽略了计算机的实战应用,学生走向工作岗位后更是很难符合单位的需求。伴随我国经济社会发展和科学技术的长足进步,计算机技术已经从过去的单纯的计算功能,拓展到了航空航天、水文地理、考古挖掘、日常生活等方方面面,涉及应用到社会生活的各个领域,对推动经济社会发展起到了巨大的促进作用。所以许多高等院校和高职院校从实用性的角度出发,都开设了计算机课程。当然,这也是市场的供求关系决定的,计算机应用领域增多,导致需求计算机领域人才的就业岗位增多,导致学习计算机用以就业的学生增多,进而促进了大学计算机教育的市场。因此,在计算机教育市场的推动下,一些高职院校在教育计划和课程设置中,都相应地增设了计算机教育专业的学习课程。换句话看,高职院校的计算机技术之所以可以快速崛起和发展壮大,主要是因为计算机应用的广泛性,但很多高职院校也正是由于认识到了这一点,才慢慢走向功利主义,偏离了计算机教育原来的方向和目标。 (二)由功利主义导致的偏离应用轨道 目前,我国高职院校的计算机教学已经与计算机技术的应用严重不相符了,一些高职计算机专业毕业的学生只是手中拿着计算机资格证书,而真正到单位就业的时候,一些基本的应用操作都不熟练甚至不会,严重影响了高职计算机专业学生的就业。诚然,一些高职院校也已经充分意识到了以“毕业就就业”为基本导向的教学方法的重要意义,并因此开展了相应的“以就业为导向”的计算机教学模式改革的探索,然而其教学的内容往往还是受到传统计算机教学理念的局限,严重缺乏计算机实践应用和基本操作技巧甚至高难度技术技巧方面的教学探索,这样的计算机教学模式很难回归正确的以就业为导向的计算机教育模式的轨道,更加难以帮助计算机专业学生在毕业后即能拥有一份适合的工作。可以预见,这两个关键问题如果不及时解决,取得根本性的改革,我国高职计算机教育面向就业的水平和能力就永远也解决不了。 二、以就业为导向的高职计算机教育教学的改革策略 (一)进一步优化计算机教学内容,不断增加实践课程 要实现以就业为导向的高职计算机教育教学改革目的,必须对我国当前阶段的计算机教学课程设置、课程内容、教师资源等进行合理的优化和配置。根据现在的我国高职计算机市场的需求,正确树立“以就业为导向”的计算机教学观念,不断提升学生的就业能力和水平。同时,各高职院校也必须鼓励教师创新计算机教学方式,多给教师搭建外出学习的平台,不断提供到先进地区学习实践的机会,开拓教师的视野。同时,支持计算机教师经常深入企业和公司进行实地考察了解,了解市场到底需要什么样的人才,回来后,有针对性地对学生进行教育和引导,根据我国企业的现实需要,不断开发出更多更实用的软、硬件,有必要的话可以进一步开拓专业,使之更加适应市场的发展,有针对性地提高学生的实践应用能力。此外,在丰富和优化计算机教育教学内容的同时,各高职院校还应该更多地增设一些实践性强的教学课程,不断提升计算机专业学生的应用能力和实践操作能力,不断促进计算机专业学生今后的求职和就业。实训教学,就是提高计算机专业学生实践能力的教学,旨在提高学生的实际操作能力,各高职院校应加强实训教学,根据市场的需求和学生的渴望,对学生学习的专业知识和技能进行有针对性的训练,与此同时,可以适当地开展一些与企业的沟通活动,为学生就业求职提前搭建平台,让企业更加了解高职的学生,也让学生尽早地熟悉社会和实际工作需要。 (二)进一步创新教学方式,不断完善评价体系 高职院校应树立“以就业为导向”的教学观念,正确认识计算机专业教学方式的创新改革势在必行,把计算机教育改革作为提高学生就业能力、拓宽就业渠道的关键途径。因此,高职院校在开展教学实践时,不能盲目地沿用过去老式的教学模式,必须要努力摆脱单一的灌输式的计算机教学模式。应该在计算机课堂教学过程中,尽量增加一些师生、生生的互动环节,促进计算机专业学生在轻松愉快的氛围中潜移默化地体会学习计算机知识的用处和乐趣,促进学生在计算机实践应用中,正确认识自我,切实提高认识问题、分析问题、解决问题的实践能力,进而不断激发计算机专业学生的学习积极性和主动性。此外,高职院校还要不断地引进先进的教学设备和方式,积极吸取成功经验,促进高职院校不断发展创新。同时,高职院校应不断加强对教学评价体系的完善,必须充分体现出高职院校特色尤其是计算机教学方面的专业特点。在创新教学模式的时候,可以将时长10分钟以内的视频内容作为辅助教学资源,让学生在正常教学体制的安排下,把视频呈现在课堂教学中,安插在教学内容里,让学生既能够按照教学计划学到相关知识,同时又能锻炼计算机应用水平,开拓视野,拓宽学习思维,培养学习兴趣,这无论在当前还是长远都将成为一种优势教育教学资源。 (三)进一步加强师资队伍建设,不断提高实践教学质量 高职院校中,教师的水平对于学生能力的培养和锻炼至关重要。高职院校的学生与普通院校和名牌院校相比,自主性和创造性往往不具备优势,更加需要教师们合理的培养、正确的指引。因此,加强计算机教育改革,首先就应该在教师队伍中进行思想的改革,统一思想,提高认识,加强师资队伍建设,在现有基础上,加强对教师的培训,提供更多外派学习的机会,将好经验、好做法源源不断地引入到高职院校中,让学生最终受益。 三、面向就业的高职计算机教育改革的具体意见和建议 (一)在课时安排上,适当增加计算机课程课时量,合理设置实践教学课时 就笔者任教的集体来看,计算机课程计划设置72课时,平均每周计算机课程是4课时,而一般只开设一个学期。这个课时量的设置不尽科学、不够合理。由于课时所限,一些对就业具有指导意义的知识点来不及传授,使学生在学习时走马观花,没有更多的时间去系统地更深入地学习。笔者认为,高职院校计算机教学课程至少应该安排100课时,在平时70个课时传授课本知识的基础上,安排额外的30个课时对一些使用性强的知识进行拓展和自主训练,这样不仅可以更好地培养学生学习计算机的兴趣,同时也更容易让学生在走向社会的时候充满自信。 (二)在实训机房应安装投影等多媒体教学硬件和软件 从我国高职院校计算机机房配置的情况看,高职学院只有一些专业机房安装了投影等多媒体网络教学硬件和软件,而更多地是把计算机教育课程安排在公共机房。公共机房面积开阔、上课人数众多,使得教师在实践性教学的时候力不从心,往往要花很多的时间才能解决班级50%至80%学生的问题,而这些问题中又有50%是雷同的。但是,如果能够在机房安装投影仪,教师就可以很轻松地把学生普遍存在的问题在投影仪上讲授。在这个过程中,学生只需要观看教师如何操作,便可以很轻松地解决具体问题,也不会出现浪费时间的问题,这样不仅可以提高教师的上课效率和质量,也切实提高了学生在计算机实践操作方面的效率,教师和学生都更加轻松,效果也更好。 (三)从高职院校计算机教育体制入手进行改革 在学校层面,各高职院校应逐渐取消对教师课程安排的限制,用学生走出校园后就业的情况来衡量计算机教师的教学水平,不衡量“一城一池的得失”;在教师层面,不以传统的教学为“纲常”,从就业的角度出发,允许学生创新,鼓励失败性的尝试,正确引导学生学习计算机的目的和作用,在思想上为学生引好路,在技术上为学生搭好桥;在学生层面,应更多地走向企业实习、实践,认识自身存在的差距,有针对性地提高计算机应用和实战能力;在企业和公司层面,应允许学生在公司内进行一段时间的培养,给予学生成长进步的舞台和摇篮,这样更能培养员工的忠诚度,为企业创造更多、更长远的价值。 四、结语 高职院校的成长和壮大十分不易,而目前高职院校的学生要想谋求一份满意的职业也难上加难。面向就业的高职计算机教育改革,是每一个教育工作者的责任,也是全社会的责任,必须加快破解当前我国高职院校计算机应用基础教育教学面临的困难和问题,从实际出发,围绕运用现代计算机教育理论,以学生就业为导向,积极探索计算机基础教育改革的方向和观念,通过不断更新教学理念,调整教学模式,有效地提高教学质量和效率,从而促进学生专业技能和综合素质的提高。 作者:王丹平 单位:广东省深圳市携创技工学校 大学计算机论文:大学计算机基础教学改革知识管理论文 1计算机教学中的问题 1.1学生计算机基础与学习目的的矛盾 一直以来,很多老师认为高校学生学习计算机的学习目标不明确,认为学生只满足于学会WINDOWS和OFFICE等简单的操作。然而,近几年来,根据教学观察与问卷调查,大多数高校学生学习《大学计算机基础》的最大动力来自于计算机一级考证。高校教师在课堂授课时应多考虑学生的学习目的,不能使学生的学习目的发生太大的差距,以激发学生的学习兴趣。 1.2高校使用教材与现实教学环境不适应 高校使用的教材大约是5年左右才更新一次,教材的编写更新频率也差不多是5年一次,教材的更新跟不上计算机技术发展的速度,这极大地影响了高校的教学质量。学生学习《大学计算机基础》不再单纯满足于学会WINDOWS和OFFICE等简单的操作,而是转为以通过计算机一级考试为最终学习目的,因此高校在选择教材的时候要考虑到学生的学习目的,这样教师才能很好地使用教材进行授课。 1.3传统教学与多媒体教学之间的矛盾 在传统的教学过程中,一切都是由教师决定,教学内容、教学策略、教学方法、教学步骤甚至学生做的练习都由教师事先安排好,学生只能被动地参与这个过程,即处于被灌输的状态。而在多媒体计算机这样的交互式学习环境中,学生可以按照自己的学习基础、学习兴趣来选择自己所要学习的内容,可以选择适合自己水平的练习。 2知识管理 我国邱均平教授认为,知识管理的概念有狭义和广义之分。狭义的知识管理概念指对知识本身进行管理,包含对知识进行创新、对知识进行获取、对知识进行加工、对知识进行存储、对知识进行传播以及对知识应用进行管理;而广义的知识管理概念不仅包含对知识自身的管理,还包括对和知识有关的无形资产和各种资源的管理,比如知识组织、知识资产、知识设施、知识活动、知识人员等内容。 3基于知识管理的大学计算机基础教学改革 基于知识管理的大学计算机基础教学改革是改善目前课堂教学状态的新路径。 3.1提供专业的学习环境和优质的学习资源 在传统的课堂教学里,教师需在有限的时间内对有限的课程内容进行描述。这种授课模式会造成知识匮乏的局面,难以引起学生学习的积极性。专业化的学习环境和优质的学习资源并不是简单地将所有的教学资源集合起来,而是采取一定的方式对知识进行归类管理使学生较好地对知识进行吸收和消化。 3.2满足学生个性化知识管理需求 课堂应当具有开放性和共享性,而学生的学习程度和兴趣爱好是个性化的,因此满足学生个性化的需求是加强学生知识管理的关键。比如,现在很多大学生学习《大学计算机基础》这门课程是为了通过计算机一级考试,教师在课堂教学的过程应当注意到学生的学习需求,尽可能地满足学生的学习需求,在课堂教学中加入计算机一级的考试内容。 3.3注重师生之间的知识共享 知识共享是知识管理的最为核心的内容,基于知识管理的大学计算机基础课程改革中,应重视教师与学生、学生与学生之间的学习信息的共享。在实际课堂教学活动中,应当重视为教师和学生提供优质的知识共享环境,让学生与教师能够无障碍地相互分享个人的学习看法、个人的学习经历以及个人的学习经验。 4基于知识管理的大学计算机基础教学改革策略 知识管理最基本的要素包含人、知识、技术以及共享文化,所以基于知识管理的大学生计算机基础教学改革策略应当建立四维的知识管理策略。 4.1以学生为教学主体 基于知识管理的大学计算机基础教学改革策略中,学生在知识交流部分表现越活跃,在教学活动中发挥的作用就越较大。《大学计算机基础》课程教授时应合理应用信息化技术,针对学生在课堂教学中的知识交流情况实施具体的策略。 4.2以知识为重点的知识管理客体 知识作为知识管理的客体,是知识管理非常重要的组成部分。由于知识管理的核心在于如何很好地实现知识共享、实现知识的创新,《大学计算机基础》课程必须以知识的教授做为教学重点。通过这门课的教学,希望学生能较为系统地掌握计算机知识和常用的计算机操作技术,提高计算机文化素质,为今后进一步学习计算机知识和技术打下良好的基础。 4.3运用现代教育技术提高课程知识管理质量 基于知识管理的《大学计算机基础》课程教学中,应加强对应用现代教育技术后,教与学效果测评的研究,多媒体环境下学生合作能力、解决问题能力等测评的研究,学生知识与技能、过程与方法、情感态度价值观综合测评的研究。 4.4以知识共享水平作为教学改革的衡量指标 基于知识管理理论的《大学计算机基础》课程注重对知识进行分类管理,有利于学生快速方便获取知识,更有利于学生对知识进行积累、共享、交流和创造。对基于知识管理的教学改革进行探讨,力求将知识管理的理念应用于课堂的设计过程中,为学生提供协作学习环境,促进学生对知识的建构。 5结语 大学计算机基础教学改革是提高全国学生信息素质的重要环节,许多专家学者在大学计算机基础教学改革中已经作了大量的工作,取得了显著的研究成果,因此,本文对基于知识管理的大学计算机基础教学改革进行了探讨。 作者:关雪敏 单位:广西民族师范学院教育技术中心 大学计算机论文:网络化大学计算机教学论文 1计算机教学改革的意义 考虑到计算机技术的飞速发展,其已经在社会发展和国民经济中得到广泛应用,深入到人们日常生活的方方面面,所以,高校在其计算机课程的教学中就应该投入足够的重视。相应的,与计算机课程挂钩的任课教师则应该从根本上改变计算机教学的观念,改进和优化传统的计算机教学方式。要以计算机教学改革为契机,推动课程实验教学的发展,为学生实践能力的提高创造条件,从而为学生创造和创新能力的培养提供广阔空间。 2计算机教学的现状 2.1教学内容脱离实际 部分高校的计算机课程教师还在采用传统的教学方式,特别是在计算机实验教学的过程中也采用了比较传统的、由教师主导的教学方式,使得整个教学过程和内容都与实际相脱离,只是让学生在实习的过程中根据例题来机械地完成实验过程,没有充分调动和发挥学生的创新思维能力,从而给学生在学习过程中的独立思考能力,以及综合应用能力的提高产生了阻碍的作用。 2.2教学模式不够合理 现在,很多高校的计算机课程教学的实验课程,还是主要采用教师在实验开始前对需要实验的内容和操作方法进行讲解,接着安排学生完成上机操作环节,对教师提出的问题进行验证;最后,教师则需要针对学生在上机过程中存在的一些问题进行辅导。这种相对落后和不够合理的教学方式,使得学生只能够根据教师的要求来完成上机实验过程,没有充分调动学生的创新能力和积极性。 2.3计算机实验环境的建设不够科学 在我国大幅度扩展的大趋势下,很多高校为了吸引足够的生源,在对计算机课程的实验室环境的建设和管理上,没有根据自身条件稳步推荐,缺乏科学依据,很在诸多问题。而这些问题的存在则给学生的实际上机操作和训练过程不利的影响,难以为计算机课程的前面展开提供硬件条件和支持,使得学生难以高质量地完成实验任务,也限制了其创新能力的发挥。 2.4考核方式不科学 当前,我国高校中的计算机课程教学采用相对比较单一的方式来完成考核过程,使得所采用的考核方式难以充分反映和表达学生在学习中取得的成绩和实际情况,一般的做法都是根据学生平时的表现和上机操作的成绩来实现对学生学习情况的评定,这种不科学的考核方式,难以真实地反映学生的能力,会对学生的发展和提高产生障碍。 3计算机课程教学改革的思路 3.1分层教学方法 在大学计算机课程的教学,特别是计算机实验的过程中,教师应该采用基于分层的教学方法,也就是根据不同学生的兴趣和爱好了设计相应的教学方法。在此过程中,计算机课程教师可以将部分计算机应用能力较差的学生划入基础组,针对这部分学生的特点,教师着重为其讲解基本的计算机操作基础与技能,使得此部分学生能够充分立即基础计算机知识,并熟练掌握上机操作技能;而对于那些计算机基础理论和应用能力都比较强的学生,教师可以将其划入提高组,考虑到这些学生已经能够熟练账务计算机基础内容和具体的操作技能,教师在教学过程中可以为其提供相对比较难的实验内容,这样,才能更有针对性地提高学生的创造性思维能力,不断提高学生的综合素质。 3.2增加计算机实验课程比例 由于计算机技术的发展日新月异,所以高校在开展计算机教学中应该紧密结合自身优势,积极听取和参考IT企业教学指导委员会的意见,对已有的教学计划进行修订,增加教学实践内容在整个教学计划中的比重,提高实验教学在学分分配中的比例,注重对课外实验环境的构建,安排层次递进的课程设计。当然,也可以单独开始相关的实验课程,提高选修课在学分构成中的比例,对选修课程组进行优化和完善,可以将面向应用的多个企业所急需的课程都列为选修课程。 3.3互动式教学 通过互动式教学,教师在大学计算机课程的授课过程中所能采用具体教学形式多样,可以实现学生的积极沟通和交流,可以更加充分地调动学生的积极性,活跃学生的思维,同时还可以有效提高教师的教学质量,提升其教学水平。 3.4培养学生创新能力 通过开展形式多样的科技活动,可以让学生在计算机教学中积极参与到这些活动中,从更广的层面培养学生的创新意识。教师所能够开展的科技活动形式多样,比如可以开展程序设计大赛、软件开发比赛等,从而充分激发学生对知识探索的兴趣,提高学生的创新能力。 4计算机教学改革途径 4.1实验教学精讲多练 在具体的教学过程中,教师应该更多地发挥启发、引导和点拨的作用,所以,教师在对相关知识点和内容进行讲解时要以精讲为主,重点讲解难懂、容易出错的知识点,也可以向学生介绍有效的学习方法,为学生学习能力的提供帮助。所以,高校的计算机课程教师在授课中,更应该采用精讲多练的方式,大幅增加学生在上机操作环节的时间,这样才可以从根本上培养学生在实践能力、创新能力和创造性思维等方面的兴趣。 4.2培养学生积极性和主动性 在计算机课程内容的教学中,教师应该根据具体的教材和知识点,科学地对教学过程进行规划安排,精心设计和分配各种形式的教学环节,实现理论和实践教学的完美结合,从而大幅增加计算机教学过程中的趣味性,充分调动学生对计算机知识的学习兴趣,培养学生学习和钻研计算机技术的主动性。所以,通过计算机授课教师对教学内容和过程的合理设计,可以有效活跃课堂的范围,激发学生对计算机知识的学习兴趣,培养学生的积极性,更加高效地培养学生的实践能力和计算机操作综合素质。 4.3开展网络化教学 在计算机的教学过程中,教师还应该以网络化环境为依托,构建相应的网络平台,开展更高层次的网络化教学。以网络为基础的教学,不仅能够满足学生对个性化的追求,更可以快速达成计算机教学的目的。通过网络化的教学方式,可以改变计算机教学的基本方式,组织学生利用网络来收集相关计算机资料,根据自身基础和兴趣选择知识点进行学习,充分激发学生的创新思维,开拓学生视野。采用这种教学方式,最根本的目标是要激发学生的学习兴趣,使学生能够养成良好的主动学习习惯,达到对学生学习兴趣培养的目的。 5结语 在当前网络环境的发展下,高校的计算机课程教师通过构建必要的网络平台,实现网络教学的开展,能够因材施教,更好地完成计算机课程教学。此外,可以激发学生对计算机课程的学习兴趣,调动和培养学生的学习积极性,为培养学生的创新思维能力、探索求知能力提供基础平台。 作者:杨杰 万李 单位:湖南科技学院计算机与通信工程系
浅谈桥梁工程投资管理与控制:浅谈桥梁工程可研阶段投资估算 【摘 要】以某些桥梁工程为例,简要分析了桥梁工程可研阶段投资估算准确性的影响因素,并提出了相应地改进措施。 【关键词】可行性研究报告;投资估算准确性;影响因素;措施 一、影响投资估算准确性的原因分析 (一)在可研报告的编制过程中, 项目规划、方案设计、投资估算、经济评价等章节一般是按照专业分配给不同部门分别进行编制,这样往往会出现各部分工作之间不能有效衔接的问题。而受专业和经验的限制,孤立的估算编制人员对工程项目的规划、设计、标准、现场情况等的了解、掌握无法做到全面、准确。工程量漏项、少算、方法不当等情况容易出现,造成投资估算偏低。 (二) 某些项目受地方审批投资额度权限的约束,投资方为了项目能够批复,在立项过程中,人为压低投资,造成投资不足,也是估算投资偏低的重要原因之一。在可研报告的编制过程中,技术方案进行对比论证的同时,投资估算也在进行比较和优化。如果达不到报批的要求或上级领导的要求,有些投资方为了项目能批复,就人为限定投资额。可研编制单位作为受益者往往也愿意配合。明知投资不足,到初步设计、施工图设计阶段再想办法。这种做法往往会对下一阶段的初步设计概算和施工图设计预算带来很多困难。 (三)可研报告中的方案设计是投资估算编制的重要依据。在可研报告的编制过程中普遍存在编制周期短的情况,需协调的部门如海事、港航、地震、环保等协调不够,地形测量、地勘、水文等资料准备不足,上述类似情况导致可研方案设计相对粗陋,难以达到可研编制深度的要求。依据这样的方案编制投资估算时,估算人员由于得不到设计人员的有力支持,工作难度加大,只能依靠个人能力和工作经验判别不确定因素,投资估算的准确性大打折扣,给投资估算的偏差留下了隐患。 (四)投资估算中,漏项,少项导致估算偏低的情况也时有发生。少计漏计某些临时工程、辅助工程费用以及照明工程、交通标志标线费用;少计漏计桥梁工程监控费用、竣工荷载试验费等。因少项或漏项,使估算建设成本偏低。若此时项目投资可行性在临界点,则本来不可行的或许变成可行。 (五)估算人员业务技能素质高低对投资估算的准确性有很大的影响。由于新的施工工艺方法以及新的建筑材料不断涌现,国家、省、市各级主管部门的法律、法规不断出台,投资估算对估算人员的要求也越来越高,如果缺乏对新知识的了解掌握,缺乏对法律法规的及时接受,就会直接影响投资估算的准确性、有效性。同时估算人员的计算机使用能力、沟通能力、分析能力、团队配合的能力等,对投资估算编制工作影响也很大。 例如盘锦某混凝土拱桥,该桥为仿造欧洲某著名拱桥的外形设计建造的仿古桥梁。在估算桥梁装饰装修这部分费用时,估算人员没有结合该桥的实际情况灵活的估算费用,而是简单的套用相应定额指标,导致估算费用偏低,直接影响全桥的投资估计。仿古桥梁为达到仿古效果一般采用的是干挂石材的装饰方式,而估算采用的是普通涂料涂装的指标。实际工程内容与估算时的参考指标内容大相径庭,造成了此部分工程估算费用不足。 (六)在工程基本预备费的计算过程中,由于基本预备费是通过一定的预备费率来计算的,有些投资方为了争取项目立项有意漏计、少计预备费来减少项目的投资,以提高项目通过审批的可能性。另外,由于预备费计算过程简单,导致有些估算人员将预备费用的估算过程形式化,不考虑项目的实际情况,缺少灵活性,同样不可取。此外,建设期贷款利息是指建设项目中分年度使用国内贷款或国外贷款部分,在建设期内应归还的贷款利息。应该根据贷款总额、建设期限、建设期间每年贷款数额和贷款年利息率进行计算。在编制可研报告时估算人员要把握上述关键点,逐一落实,依据项目建设期内对贷款利息的支付方式,准确确定利率,避免造成利息额计算不足的情况发生。 二、应对措施和解决办法 要提高投资估算的准确度,避免上述情况发生,估算编制人员首先要端正态度,务必做到认真、公正、实事求是,避免弄虚作假、将错就错;同时投资方也要认识到可研和投资估算的严肃性和重要性,尽力实现自身的利益可以理解,但必须严格遵守国家和各有关部门法律法规;此外还需要各相关主管部门以及参建各方的共同努力,积极采取各种有效措施提高投资估算的准确度,主要方法包括: (一)估算编制人员应及时与设计人员进行沟通,了解设计人员的意图。在可研编制之初进行相应的调研工作,配合设计,及时要求业主与各相关部门协调,搜集测量、地质、水文、地震、环保、通航、水利、环保等相关资料。完成资料搜集以后,结合实际情况,在满足使用功能的前提下,充分了解设计意图,熟悉设计方案 ,密切配合方案设计人员在降低工程费用上下功夫,使方案设计人员在优化方案的基础上重视方案的经济性。此外,估算编制人员使用估算指标编制投资估算时不能生搬硬套,要结合工程实际,经过实事求是的调整后再进行套用,才能保证估算的准确性。。 (二)投资估算是技术与经济互相结合的工作,设计人员应按规范规定的设计深度进行设计工作,严格执行设计标准,不应以设计周期短为由,提供深度达不到要求的图纸,也不以此为由要求估算人员随意编制估算。同时估算人员也要了解工程的施工方法、工序,亲临施工现场,以便对现场有直观的了解。能力的逐步提高是量变到质变的过程,估算人员要注重收集各种工程项目的实际造价资料,及时整理记录,结合时间、地点、市场价格及现场条件、项目类型等因素作分类归纳。通过不断积累、总结经验教训,在实践和理论中不断提高自身素质。此外估算人员还要不断更新专业知识,通过参加继续教育并通过各种渠道获得新知识,不断提高业务水平。 (三)估算人员要采取经验与分析相结合的思路。一方面利用以往类似工程积累的经验数据,作为补充指标;另一方面对设计深度能达到初步设计概算要求的,应尽量采用概算定额计算,以便更好地控制单项工程的造价。尤其是在没有相应估算指标的项目以及估算指标宽泛不易控制的项目中。 (四)估算人员要做好各项费用的估算,把工程预备费的计算基数算准。预备费是以建筑安装工程费、设备工具、器具购置费和工程建设其他费用为基数进行计算的,估算人员应该对项目的建设规模、技术方案、设备购置方案、进行尽可能准确的估算。同时充分利用已有类似工程的相关资料,提高估算的准确性。另外采用优选的资金运作方法以节省贷款利息。 经过几年参与桥梁项目可研编制的实践,我们深刻地认识到,在可研估算、初步设计概算、施工图预算、竣工决算等多次计价中,投资估算形式上是最粗略的,但结果却是对整个项目投资影响最大的。投资估算是可研的核心,是其他前期工作的基础,是项目决策、资金筹措、控制投资的有效工具。作为建设项目投资控制首要环节,可研阶段的投资估算必须做到全面、准确,从而为建设项目投资控制奠定良好的基础,使所建的项目以合理的投入获得较好的经济效益和社会效益。 浅谈桥梁工程投资管理与控制:市政桥梁工程投资估算模型研究―以空心板桥梁为例 [摘 要]对我国目前市政工程建设的现状及市政桥梁在其中的地位进行了介绍,对我国市政桥梁建设过程中的工程投资估算的模型方法进行了介绍,指出目前模型存在的不足,提出了利用神经网络来构建市政桥梁工程投资估算模型,并且利用样本数据对模型进行了构建和仿真,实现了预期的效果。 [关键词]市政桥梁 投资估算 模型 研究 1.引言 在我国市政桥梁建设规模正在逐年的增多,并且迎来了高速建设的时期,很多城市都将设计难度较大,形状较为特殊的市政桥梁作为城市自身的标志。比如非常著名的长约36公里的杭州湾大桥,该市政桥梁投资约为107亿元;苏通大桥全长1.09公里,投资人民币达到64.5亿元。这是较大的市政桥梁,在市政工程中所包含的中小型的市政桥梁更是不计其数,即桥梁规模不大的这种工程数量巨大,市政桥梁的存在大大拉升了市政工程建设过程中的投资。由于市政工程往往涉及的金额是巨大的,因而开展对市政桥梁工程的投资估算研究就显得极为迫切。市政桥梁工程不仅投资巨大而且工程非常复杂,因而市政桥梁的建设以及管理都要严格按照既定的程序来执行,目的就是对市政桥梁工程的造价进行控制。对于市政桥梁工程的估算往往是对市政桥梁工程造价进行控制的有效手段之一,投资估算编制是否合理也会直接影响到对市政桥梁工程投资限额。因而如果在市政桥梁工程的前期没有对工程进行合理编制,所造成的后果往往就是预算编制和实际严重不符,就很可能会出现三超现象,以及资金不到位的问题。这种情况会严重阻碍市政工程的顺利执行,甚至可能导致市政工程建设陷入僵局,给国家带来巨大的经济损失。所以在桥梁市政工程执行的过程中,应该注意对于投资估算的决策,努力提高投资估算的准确程度,充分体现投资估算对于工程造价的控制作用,目前对于市政桥梁投资估算模型的研究为该领域的热点问题。 2.市政桥梁工程投资估算主要的模型 在市政工程建设的过程中都会具有一定的行业规范,在行业规范当中针对市政桥梁工程投资估算往往是以估算法作为各个指标计算的基础。对于行业中的各个投资指标进行一系列的计算,目前针对市政桥梁工程投资估算的模型还没有像其他领域如公路工程那样规范,在规范中对于分部分项以及价格信息等都有较及时的体现,能基本满足对于市政桥梁项目实施可行性研究阶段所需要的指标和数据。从目前市政桥梁工程投资估算过程中对于各项指标的利用的情况来看,随着科学技术的不断进步,各种新的材料出现以及技术的进步,指标问题不全面以及指标价格不明确等信息成为了投资估算过程中的主要障碍,对于市政桥梁估算是一个不得不解决的问题。但是新的投资估算指标的建立过程又不是一蹴而就的,即在解决现实问题的过程中还没有特别合适的指标。因而目前亟待一种新的模型能够解决上述问题。 3.基于神经网络的市政桥梁工程投资估算主要模型 本文将神经网络模型应用于市政桥梁工程投资估算模型,并且以空心板桥梁为例,通过对神经网络应用于市政桥梁估算模型的可行性分析,将神经网络模型应用于市政桥梁投资估算模型具备可行性和可实施性具备较好的性质。利用神经网络模型来对市政桥梁工程投资估算以空心板桥梁为例主要包括以下重要的环节:1)样本数据的采集;2)样本数据的归一化处理;3)对处理后的数据进行神经网络训练;4)对于训练输出的数据进行仿真等。 3.1 样本数据分析 根据上述神经网络的构建的过程,首要的是选取模型建立所需要的样本数据。样本数据是关于输入和输出的数据。首先对于指标进行因果检验看其是否存在理论上的因果关系,如果二者存在因果上的关系则可以将二者一个参数作为输入而另外一个作为输出,即有多少个输入就需要做多少组因果分析,然后利用这些样本数据来构建神经网络模型,选择一部分数据作为模型构建使用以及最后的仿真验证使用,即不仅可以用于构建模型来使用而且还可以用来检验模型的精度。将选择的样本数据作为模型的输入,将模型中的参数利用有意义的字符串来代替,如桥梁的跨径,数量,桥梁宽度,桥面的厚度,以及承台和地质等,另外还包括项目措施和总的投资费用。将所选好的数据输入到神经网络模型中,首先生成数据矩阵,而投资的总额作为系统的输出,生成目标矩阵来使用。 3.2 数据归一化处理 然后对输入的数据矩阵和目标矩阵进行归一化的处理,也就是对于数据进行预处理操作。归一化处理一般用于无量纲的数据处理,也就是将有量纲的数据通过统一标准的转化,将其变为无量纲表达的过程。归一化一般就是用于对样本数据进行归一化的处理,样本的统计概率分布在0和数值1之间,数值坐标的范围一般为-1到1之间。正是由于在空心板桥梁建设的过程中有太多的参数的量纲不一致,这就是很多输入的指标参数不一致。而在神经网络模型训练的过程中所要求的必须要使得数据一致,通过这样方式消除噪声干扰,使得模型的准确性得到保障。在matlab软件中有相应的数据处理模块来对数据进行归一化的处理。本模型建立的过程中进行样本归一化处理就是使用的matlab软件中的函数,在该函数的帮助说明中具有该函数的实现算法以及使用说明,可以根据该函数的说明来对所选取得样本数据进行归一化的处理,最终得到归一化的输入和输出矩阵。 3.3 神经网络参数训练 对于神经网络的参数进行计算,主要使用的是样本数据以及样本数据所形成的网络结构,通过对参数进行调整不断的进行逆向误差的计算,从整个神经网络模型的输出环节到输入环节不断的对各个参数进行修正,这些参数主要是指链接神经网络各个层次的权值。在matlab软件中也有专门的生产神经网络的函数newff,该函数可以用于生成神经网络。PR参数为输入矩阵中的最大和最小值矩阵;其中si为第i层神经网络的数量;TFi为相对应的激励函数;BTF为相应的训练函数;BLF为学习算法;PF为相应的性能函数。通过样本的输入及参数的训练就能够得到训练之后的神经网络,本实验将训练的次数设置在1000,通过神经网络训练,可以从下面的曲线看出参数都有较好的收敛。 结论 市政桥梁工程在目前甚至是以后相当长的一段时间内仍然是我国市政建设过程中非常重要的一环。开展对市政桥梁工程投资估算模型的研究,能够有效的为我国市政桥梁的建设提供技术上的支持。并且能够有效的控制工程造价,对于我国市政工程的建设和发展具有十分重要的意义。 浅谈桥梁工程投资管理与控制:桥梁工程投资管控与思考 作者:黄晓莉 单位:上海东海大桥管理有限公司 1东海大桥工程概况及特点 东海大桥是洋山港区连接大陆的唯一集输运通道(图略),同时还担负着为港区供水、供电及通讯的使命。大桥全长32.5km,桥宽31.5m,采用6车道高速公路标准,设计车速80km/h,抗震烈度7度,设计最大风速V10=40m/s,设计使用寿命100a。大桥由两座大跨度斜拉桥、三座大跨度连续梁桥和大量的非通航孔桥组成。工程动用各类大型船舶200条,打下各类桩基9000根,浇筑海工混凝土160万m3,制作各类钢结构50万t。工程所处海域每年受大风影响天数达100d以上,最大浪高达13m,潮差高达逾5m,每年不连续的可作业天数仅为180d;同时由于是第一次在外海建桥,缺乏经验和必要的施工装备。工程设备需求量多、投资压力大,工程中仅各类设备的投入就达10亿元以上。大桥运营养护管理难度大、要求高。外海超长桥梁的运营养护管理缺少经验和规范的指导,如何通过高效规范的养护管理手段和措施确保大桥的百年使用寿命也是一个全新的管理课题。大桥受到恶劣的自然环境和超重荷载的侵蚀,从管理措施、经验、设备、检查、维护方面都提出了很高的要求。但是如何做到“实用、有效、经济”的总体要求,需要从投资管理、技术管理和状态管理等多方面进行深入研究和创新。 2大桥的投资控制与管理的思路、方法 由于东海大桥是我国第一次在外海进行的桥梁工程实践,无论从技术方案、施工工艺、施工设备、还是定额、规范的指导等方面都是十分缺乏的。因此理清思路、创新方法、规范管理是十分必要和迫切的。从东海大桥工程的成功建设和建设资金的有效使用和控制方面,通过创新取得了较为成功的管理模式。主要有以下几个方面。 2.1科学的概算编制在国家批复东海大桥工程可行性研究报告后,即着手开展了设计方案的国际征集活动,邀请国际上著名的设计、咨询等机构与国内大型设计院合作,全面开展设计方案的招标征集工作,以充分吸收国际上先进的设计理念和成功的设计方案,同时也了开拓国内设计单位和建设部门的思路,完善设计方案,使之能更加适应外海环境,从源头上控制建设的规模和标准,体现出“安全、可靠、经济”的科学理念。在完成设计方案的国际征集活动后,遴选出较为完善先进的优胜方案,而后即开展施工方案的国际征集,同样也是邀请国际著名大型施工企业和国内的大型施工企业合作,这既是吸收国际上成熟的工艺和方法,也是对国内大型施工企业的总动员。通过与国外企业的合作,督促国内企业对设备、工艺的更新改造和技术创新,同时也是对设计方案的可行性进行了一次全面的检验。在设计和施工方案国际征集的基础上,形成了大桥的初步设计方案。只有设计方案的安全可靠,才能达到概算编制的准确,从源头对工程投资进行有效控制。 2.2严格规范的计划控制为适应洋山深水港的开港需求,东海大桥总工期仅有3.5a,况且外海海洋环境工程有效可作业天数仅有180d。如何充分利用有限的时间,安全、优质、高效地完成大桥建设是摆在建设者面前十分严峻的课题。工程开工之前,在全面掌握国内大型施工企业的技术能力和设备状况的情况下,深化、细化工程建设的每一个节点,合理调配国内有限的大型海上施工设备,详细编制了工程节点目标实施计划。在施工过程中抓紧每一环节,环环相扣,严格按计划实施,超前研究、超前准备,确保工程方案的可实施性和先进性。通过有效周密的计划控制确保了东海大桥工程的质量和进度。同时始终保持建设资金处于受控状态。 2.3创新招投标管理办法工程通过招标择优选择施工单位,但目前在我国存在着“肥水不外流”的地方保护观念,致使企业在缺乏竞争的环境中容易形成依赖思想,缺乏进取精神,不仅质量难以提高,造价亦偏高,还容易滋生腐败。投资控制就成了一句空话。东海大桥工程在招标时,向全国各地造桥的生力军抛出橄榄枝,通过公开招标确定了中港集团、国际路桥、上海建工、中铁大桥局等“国家队”作为各标段的承建商。按照工程招投标法规定,大型工程建设项目必须实行公开招投标,通过对大桥工程建设项目特点的认真分析研究,针对大桥建设对建筑材料需求全过程性的特点,同时考虑我国当时正处于大规模建设期,对建筑材料的需求和依赖造成市场的不稳定性,以及市场波动大等因素,创新地采用了在工程标段公开招标时,对大宗材料部分实行暂定总价招标,有效地规避市场涨价和资源紧缺的风险。在中标单位全部确定后,将各标段的大宗建筑材料全部集中起来进行公开招标。招标确定材料供应商后,由供应商与各标段承包商分别签订供货合同,确保大桥施工顺利进行。平稳度过2003-2004年间国内建材市场的大波动,工程进度、质量及工程造价未受影响。且达到了“集中采购、锁定资源、锁定价格、确保质量”的标准,有效地实现了建设成本的可控性。 2.4确保社会审计的公正、有效工程建设活动是一种经济行为,在建设过程中会出现各种问题,尤其是大型工程单单依靠竣工决算控制工程造价未免滞后,甚至会出现亡羊补牢的情况。因此东海大桥工程建设全过程引进了社会审计单位参与投资管理。社会审计单位站在公开、公正的立场,结合市场和工程建设的实际情况,全方位参与工程建设全过程的资金管理。主要有建设单位的财务监督,建设单位的合同监督,建设单位的月度、季度、年度支付监督,合同结算审计、工程结算审计、施工单位资金流向监督等工程建设资金使用的各个环节,确保建设资金能够全部用于工程建设,确保合同的真实有效性,确保了工程造价的合理,确保工程建设资金的合理需求。规范了投资行为,提高投资效益,也促进了廉政建设。 2.5多样化的运营养护成本控制面对国内第一次投入使用的外海超长桥梁、面对一个全新的运营养护领域,如何管好、养好大桥,合理地控制资金的使用,控制好、分析好养护成本,主要从四个方面作了一些有益的尝试。一是对运营养护实行社会化公开招标,通过招投标选择有资质、有能力的企业参与运营养护管理;二是编制涵盖运营养护行为各方面的操作手册,规范养管行为,做到“规范化管理、标准化作业、信息化指导”;三是在完善操作手册基础上,制定东海大桥专用运营养护定额,规范工艺、规范材料、规范价格,在此基础上编制年度概算;四是由社会审计单位对运营养护企业进行年度成本支出审计和年度概算审计,通过审计来规范企业的成本支出,提高企业的财务管理水平。通过上述四个方面的工作,采用多手段、全方位的管理办法来控制特大型桥梁运营养护的投资,全面提升管理水平,科学合理地对基础设施进行管理。 3实践体会 通过对东海大桥工程建设和运营养护管理全过程的投资控制方面的实践,以及对实际工作效果的检验与反思,体会到对大型基础设施的投资控制应结合工程实际,在国家法律法规的指导下选择合理有效的管理办法,要切实做到实事求是,做到多渠道、多方法运用各种成熟的管理措施确保工程建设和管理工作有序、可控、合理地开展,这是全面提升建设和管理水平的有效手段,因此在东海大桥工程建设与投资管理中得出如下体会:(1)设计方案的先进、合理、可行是确保工程建设和管理的投资可控的前提条件。(2)工程实施计划的严格、规范、科学的执行是确保工程建设和管理的投资可控的必要条件。(3)工程建设和管理的全过程资金管理,以及管理手段的多样性、创新性是确保投资可控的必然结果。(4)工程建设和管理的全过程中,采用社会审计的模式是保障投资管理的公平、公正,也是提升管理水平的有效途径。(5)我国现有的桥梁设计规范、施工技术,以及经费定额已远远不能满足海洋环境下建桥的要求,有必要进行研究,修改和完善新的适应恶劣海洋施工环节的相关规范,指导后续跨海大桥建设。 4结语 东海大桥工程的建设,标志着我国桥梁建设真正从江河跨向了海洋,进入了一个全新的未知领域,体现了中国桥梁建设者的胆略和水平。大桥建设者依靠技术创新,成功地解决了在海洋环境中桥梁施工的关键技术难题,实现了快速、安全、高质量地建设好我国第一座外海跨海大桥的目标。东海大桥工程的胜利建成,充分体现了我国21世纪的建桥水平,同时也为今后我国跨海工程的建设积累了宝贵的经验。
信息化教学论文:教师信息化教学实用技术全员培训总结 为提高我校教师的信息技术水平,使我校教师能充分利用现代信息技术教学资源,使用多媒体设备教学,提高教学效率,本学期初开展对本校教师全员培训活动。经过近一学期的培训,教师们在多媒体运用及课件制作方面都有了较大的进步。现将此次活动开展情况总结如下: 一、领导重视,人员到位 学校领导高度重视远程培训工作,并将这个培训列入重要议事日程,召开专门会议布置了相关工作。由本校教师中曾参加过长清区教育局统一组织的教师信息技术学科培训活动的专职教师定期进行辅导,保障了培训工作的顺利开展。 二、科学管理,措施落实 在培训过程中,注意做到"三个重视",即重视教师在讲座中所咨询问题的及时解答;重视理论联系实际;重视培训交流研讨。本着“边培训、边研究、边行动、边总结”的思路,在远程培训实践中不断积累经验,探索有效的运行机制,逐步构建“以教师培训机构和教育科研部门为依托,校本研修为基础平台,远程培训为主要手段”的教师终身学习体系。 三、搭建平台,展示交流 为了增强培训的时效性和针对性,我校将培训与研讨研修有机结合,于2010年8月16日至8月30日期间分阶段分层次地进行了全员集中学习,研讨交流气氛浓厚,扎实有效地推进此次培训活动的进行。 四、跟踪考核,保证质量 我校不断探索教师培训工作的新机制,努力实现教师培训的“提高教育理念素养”与“切实转变教育观念”相结合,“掌握知识”与“运用知识”相结合,“看”与“做”相结合,“培训”和“教研”结合,不断提高我校教育的工作效率。 五、培训效果 1、更新了观念 通过培训,参加培训的教师普遍反映更新了教育、教学观念,拓宽了思路,对新课程的认识与实践都有了一个质的飞跃,对自身的素质提高有很大的推动作用。 2、提高了能力 通过培训教师在多媒体有效运用方面有了较大进步,现在大部分教师可以做到得心应手地制作课件。 3、看到了不足 通过培训,加强自身科学素养和教育素养的提高成为每位老师的共识。教师要给学生一杯水,首先自己要有一桶水乃至源源不断的溪水,这样才能有准备地给学生一杯水。大家认识到:一个好的老师首先是一个课程工作者,再是一个教学工作者,我们必须要善于学习,善于思考,善于研究。我们的知识要不断更新。这样才能做到与时俱进,才不会被社会所淘汰。教育的意义是让学生得到充分发展。 4、开阔了视野 培训让广大教师获得了很多的信息,开阔了视野,同时为今后的工作打下了坚实的基础,许多教师都表示培训学习不但学有所获,更重要的是一定要做到学有所用,把学到的知识应用到今后的教学实践中去, 四、存在问题及反思 1、教师参与交流的意识还不够强。 2、学习中“听听激动、想想感动”,“沉”下来思考不够。 3、认识不够,忙于应付。个别教师对此次培训认识不够,没有从思想上重视起来。年龄稍大教师对自己信心不足,培训中有畏难情绪。 总之,信息化教学实用技术这种全新的教育理念,为教师的专业发展搭建了广阔的平台,为教师队伍建设提供了新的模式。我们将不断总结和研究,争取在以后的培训中取得更大成绩。 信息化教学论文:高校教学管理信息化需要更新的几个观念及建议 摘 要:高等学校管理信息化进程面临着诸多信息化观念上的障碍,直接导致信息化绩效低下,需要信息观念上的更新和普及。本文从对几个错误观念的分析出发,依据信息系统理论及管理学相关原理,为树立正确的信息观念同时提出相关建议。 关键词:高校;信息化;管理;观念 高校教学管理信息化就是在现代教育思想指导下,运用信息管理理论与信息管理方法,以现代信息技术为基础,统筹组织和配置教学信息资源,实现以资源数字化、传递网络化、流程科学化为表现形式的教学管理活动,从而高效率地达到既定的教育教学目标。目前,全国高校已经普遍建成校园网,信息化改变了传统的教学管理工作方式,无论是信息化的决策者还是应用者都应摒弃那些阻碍信息化进程的错误观念,尽快建立信息化的教学管理观,为信息化的管理方式的转变提供思想保证。这些影响信息化进程的观念如下: 一、管理信息化就是业务管理系统的集合 由于对信息化概念认识的限制,很多人认为,购买(或开发)若干个管理信息系统,使每个部门都有自己的业务处理系统,这就实现了信息化。这种认识存在于管理者,尤其是高层管理者的观念中,将导致严重的后果,其最直接的表现就是多个业务系统应用后,人们发现各职能部门的信息沟通困难或根本无法沟通,不同系统间的数据无法共享,当需要数据传递的时候人们有时不得不返回原始的工作方式,当需要上报数据的时候不同系统得出不同的统计数字,这些现象我们称之为“信息化的尴尬”。如果这些问题经常发生的话,人们就会怀疑信息化的效能,甚至会质疑信息化投资的正确性。实际上,问题产生的根本原因在于信息化建设初期缺乏统筹规划,或者不能严格遵循规划的要求,各业务部门各自为政,数据不统一,从而产生了大量的“信息孤岛”。这些系统开发平台不同,数据平台各异,数据结构多样,信息标准缺乏,使系统间的数据交流变得无法实现或成本极高,信息化的努力可能以失败告终。 高校教学管理信息化涉及教学管理的全过程,而高校管理机构的相对松散化配置又决定了系统的功能模型复杂,数据源分散,因此,信息化建设必须遵循“统筹规划、分布实施、以点带面、重在应用”的原则展开。信息化建设的重中之重是规划先行,特别是数据规划。在进行充分的技术及经济可行性论证的基础上,制定出学校信息化的总体规划,通过对各职能部门的业务数据分析及编码的标准化,建立统一的数据字典,预先定义各mis系统间的接口规范,按照“业务分散,数据集中,系统分散,数据统一”的原则建立集中的数据库,并将这一原则在整个系统建设的全过程中严格坚持,唯有如此,才能避免“信息孤岛”、“信息错位”等带来的严重问题。国内高校信息化的研究已经为我们提供了较为科学、实用的数字化校园的构建模型,比如清华大学的urp( university resources planning)模型等,已经在多个校园中得到实施并取得良好效果。 二、重硬轻软,中投入轻管理,重建设轻实施 信息化建设中的一个普遍现象是,校园网经过几期工程,投入大量资金,建成了先进的网络环境,购买了多个管理系统,这时人们认为信息化工程已经基本完成,可以享受信息化的成果了。 信息化的理论和实践证明,信息系统的核心是数据,信息化工作的重点是应用。网络等硬件环境建设,相当于修好了“路”,这是发展的前提和基础,购买了应用系统,也就是买回了“车”,但是信息系统应用的最终目标体现在车中的“货物”即数据。系统实施的第一项任务应该是数据建设,基础数据不准确、不确切、不完整、不一致等都会导致后续工作产生严重问题,甚至使系统无法正常工作,因此必须得到充分重视。在基础数据和公共代码建立后,必须制定科学的管理办法及实施策略,保证车中的“货物”准确、完整、可靠。 三、忽视信息系统对管理变革的需求 信息系统的实施及管理应用方式有两种,即集中式与分布式,集中式的管理适合于小型的、基于单机的、功能相对简单,涉及业务部门较少的系统,采取专门人员集中管理的模式,易于保证系统的应用效率及质量。而对于一些大型的信息系统,比如企业中的erp系统,必须实行分布式的管理应用模式,即各业务部门与本部门工作对应的系统模块的使用,并分别相对应的数据负责。高等院校教学管理系统是一个庞大的信息系统,涉及校园中的每一 个教师、学生和职员,贯穿于人才培养的整个进程,这样一个基于网络的综合管理信息系统,必然要求全员参与的分布式管理模式与之相对应。 四、重技术、轻管理 信息化是一个技术过程,更是一个管理过程。但是人们往往把它作为一个技术工程来对待,认为技术是硬要素,它是直接创造效益的源泉,而管理则不然,管理因素对组织绩效的贡献因其难以量化的非显性特征而被忽视。信息系统的理论表明,系统投入运行只是系统应用的开始,更重要的工作是系统的管理保障,是如何统筹规划数据、制定应用策略、组织人员、协调机构、划分职责以保证系统发挥最大效能的管理过程,所谓“三分技术,七分管理”是一个普遍适用的管理理念。 从系统工程的观点看,管理科学作为一门学科,和其他科学技术一样,都是远离平衡态的开放系统,均具有系统自组织的属性。正是这一共同的属性,使得科学技术与管理科学在发展中形成相互依赖、互为动因的正反馈耦合关联,它们共同在系统的成功应用中以一种辩证统一的形式存在。 综上,决策者应站在一个新的管理模式的角度去考虑理性的、主动的应用,能以积极的心态,认真地研究信息化发展的基本规律,我们就会越来越接近信息化管理的美好目标。 信息化教学论文:信息化教学在高中英语课堂教学中的作用 摘 要: 作为信息时代服务于高中教学的必然产物,信息化的教育手段,在现代社会背景和技术支持下应运而生。信息技术的发展对信息时代背景下的人才提出新的更高的要求,将来的社会需要具有创新能力和创新精神的人才支撑,这就对现行的高中英语教育教学提出改革的要求,强调高中英语教育教学要培养高中生的创新意识和创新能力。 关键词: 信息化教学 高中英语 有效应用 创新能力 新课标对高中教学具有深刻的指导意义,新课程标准对高中英语教学的方方面面都进行了改革,如由传统的注重知识的传授改变为注重高中生综合能力的培养,这些改变是全方位的,并作为一个有机的整体不断地推进。就高中英语的教学目标来说,其由过去的传统教学中单纯的知识目标改变为发展高中生听、说、读、写的基本技能,培养在口头上和书面上有效运用英语进行交际的能力,注重培养阅读能力的全方位的教学目标体系。我们应该看到这样的变化对高中英语教学起到了至关重要的指导作用。这就意味着教师的教学方法要改变,高中生的学习方式要变化,以适应新的教学目标的变化。 高中英语教学中最明显的外部变化,无外乎教学手段的变化。由于新课程标准更强调发展高中生听、说、读、写的基本技能,培养在口头上和书面上有效运用英语进行交际的能力,因此对教学手段的使用提出了新的更高的要求。教师要利用教育信息化手段辅助英语课堂教学,努力创设身临其境的教学环境,营造活泼生动的教学气氛,充分调动高中生的学习积极性,优化课堂教学质量。只有这样才能充分发挥教育信息化教学的优势,最大限度地增强教学效果,更重要的是达到新课程对高中生发展和能力的要求。对于这些认识,可能有的老师认识不清,不能很好地把握教育信息化更好地服务于教学,进而实现新课程下的高中英语教学目标。为此,有必要对在高中英语课堂教学中教育信息化的重要性作一番分析,使广大一线高中英语教师更好地利用好教育的信息化教学,为实现新课程标准下的高中英语教学目标服务。 作为信息时代服务于教学的必然产物,教育手段的信息化,在现代社会背景和技术支持下应运而生。信息技术的发展对信息时代背景下的人才提出新的更高的要求,将来社会需要具有创新能力和创新精神的人才支撑,这就对现行的教育体制提出改革的要求,强调教育要培养高中生的创新意识和创新能力。在这种背景下,高中教学由传统的教学向新课程标准下的教学改革过渡,教育教学信息化的教学手段为培养高中生的创新意识和创新能力提供更好的技术支持,更有利于培养高中生的英语综合能力,促进高中生的发展。 一、利用信息化的教学手段,激发高中生的学习热情。 如何设计教学,就会达到什么样的教学效果,高中英语教学为高中生提供能够进行语言实践活动的自然情景和教学情景是极其重要的,因为高中英语教学与其他科目的教学相比,更依赖教学情境,有趣的、逼真的教学情境能够激发高中生进行语言交流的欲望和兴趣。高中生的语言学习,其根本目的在于高中生能在各种不同的场合灵活地运用所学语言材料进行交际。这些语言场合不可能实际具备,但可以利用现代信息技术进行辅助教学,通过逼真的教学场景,创造高中生学习英语的交流环境,以激发高中生的学习热情。在这一点上,信息技术具有得天独厚的重要作用和不可替代的地位。可见,利用多媒体信息化教学能为高中生创设良好的学习环境、逼真的学习场景,提供更多的语言实践和交际机会,促进高中生的语言实践经验和锻炼高中生的语言交际能力。 二、信息化教学手段,能够增强高中生学习英语的乐趣和实效性。 新课程改革要求教师的教学要围绕高中生的学习展开,教师要想尽办法提高高中生的学习积极性和学习兴趣。在课堂上,我们依据教学内容和高中生的实际情况,精心创设有意义的教学情境,激起高中生的学习兴趣,促使高中生通过自主学习,实现知识的增长和能力的培养。可见,创设教学情境已经成为广大教师进行教学,激发高中生学习兴趣的重要方法。教学情境创设的效果怎样,直接影响着教学的实际效果和高中生的学习程度,以及高中生自主性的发挥。反观我们在进行情境教学中使用的各种手段,我们不难发现,利用多媒体等信息化手段取得的效果更加有效和明显。因为多媒体与教师单纯地用语言创设教学情境比较,多媒体更具有得天独厚 的优势。我们借助多媒体教学手段自制课件,多媒体将声音、文字、图形、动画有机结合,具有直观性,使语言与语境相结合,从而使高中生有身临其境之感,生动、形象,印象深刻。多媒体传播教学信息时有生动形象性、直观趣味性等特点,这些更适应高中生的年龄和心理特征,满足他们旺盛的求知欲。现代信息技术辅助教学,通过声情并茂的演绎,向高中生提供形式多样、功能各异的感性材料、形象生动的画面、悦耳动听的音乐,增强教学的魅力,让高中生保持浓厚的学习兴趣。多媒体教学通过声音、图像、视频作用于高中生的“眼、耳、口、脑、手”,更有效地促使高中生动脑思考,积极思维,激发学习热情,活跃课堂气氛,对高中生全方位地施加影响,提高教学的有效性。 三、信息化教学可以开阔高中生视野,培养高中生的创新精神。 在不用信息化教学的课堂上,教学是封闭的,与外界不发生联系,对高中生的思路有极大的局限性,阻碍高中生创新能力的培养。而在信息化教学的高中的英语教学,教师可充分利用因特网这一世界上最大的知识库、资源库,开阔高中生的视野,培养高中生的创新精神和创新能力。 总之,随着新课程标准的不断实施,高中英语课堂教学信息化的作用已经越来越被我们认识。在信息化教学的帮助下,我们上课更得心应手,更好地对高中生的能力展开培养,教学的信息化更适应于新课程标准下对高中生英语综合能力培养的要求。 信息化教学论文:浅谈信息化教学在学前教育专业中的作用 摘 要:在信息技术渗透到经济、生活各方面的今天,全民教育、优质教育、个性化学习和终身学习已经成为信息时代教育发展的重要特征,教育信息化在提高国民素质和增强国家创新能力方面的重要作用备受关注。《国家中长期教育改革和发展规划纲要(2010-2020年)》(以下简称《教育规划纲要》)明确指出:“信息技术对教育发展具有革命性影响,必须予以高度重视。” 关键词:学前教育;信息化;教学手段;互动性 信息化教学手段在中职学前教育专业教学中的运用改变了以往单一的教学模式,开展了具有个性化的教学课堂,不仅可以使学生对教师教授的内容提高兴趣爱好,而且能力突出的学生也可以通过信息化网络教学平台搜索适合自身技术特点的技术理论、视频等,这样即实现了分层教学的具体要求,又最大限度地激发了学生的求知欲,从而提高教学质量。 一、信息化教学提高了学前教育专业教师对现代教育技术的思 想认识 信息化不仅是一次技术革命,更是一次深刻的认识革命和社会革命。如何能让学前教育专业教师运用好现代教育技术进行教学最主要的是转变教师的思想观念,只有在思想上接受了教育信息化,才能在行为上更好地运用信息化教学手段进行教学,这就需要在实际教学过程中教师创造良好的教学环境,普及现代教育技术,促使教师不断地运用信息化进行教学,从而使教师的思想得以提高。 二、信息化教学能充分发挥学前教育专业学生的主体地位 传统的教学模式完全是以教师为主导,教学的内容、策略、教法和过程等都是教师事先安排好的,在这个过程中学生只能是被动的参与者。而信息化教学完全是以学生为中心,注重对学习者学习能力的培养,教师则是作为学习的促进者,引导、监控、评价学生的学习进程。在信息化教学中,学生可以根据自己的学习需要和兴趣来选择所要学习的内容和习题进行个性化教学,有了很强的自主选择性和参与性,不再是以往的被动接受学习内容和方式,充分发挥了学生学习的主动性和积极性,摆脱了以往以教师、教材为主要渠道接受知识的局面,成了学习的主体。 三、利用信息化教学加强了互动性,教学效率提高 利用图、文、音、视、画、虚拟仿真等信息化教学手段的综合运用来辅助教学,大大提高了教学效率,使教学过程中的直观性、形象性、生动性、趣味性和具体性在信息化教学条件下得以实现。在我国现在的教学体系中,随着信息化教学水平的飞速发展,大量的电子设备进入教室,改善了传统教学环境,增强了教学的互动性,以此推进了教育信息化在学前教育中的进程。教师可根据学科和教学内容以及学生在学习过程中的实际需要进行高效的人机互动,充分实现了信息化教学手段在教学中的重要作用。 四、信息化教学提高了学生的学习兴趣,促进了学生自主学习 信息化教学手段的综合运用提高了学生的学习兴趣,促进了学生自主学习。由原来的被动学变为主动学,出现了学生主动找资料学习的现象;由原来的讨厌学变为热爱学,主动提问题的学生明显增多;由原来的不会学变为自主学,出现了自学实训教学软件的可喜场面;由原来的学不会变为学得好,多数学生把玩游戏的劲头用在了学习上;由原来的坐不住变为赶不走,即使下课铃响过也无人起身离开;由原来的听不懂变为路路通,大量学生能用更少的时间完成更多的教学内容;由原来的不自信变为比着学,由记不住变为记得牢,学生可以自学自练,教师辅导答疑。 五、信息化教学提高了学前教育专业学生的信息素养 在国家大力推进教育信息化、提升信息化教学能力的今天,如何培养幼儿教师应用信息化手段进行教学的能力是目前十分紧迫的问题。这样就要求学前教育专业学生能把信息化学习与其他专业课的学习同等对待,使自己成为一名合格的、符合现代化需要的应用型、创新性、实用性人才。通过熟练地运用互联网查阅教育教学资源,学会对教育教学信息资料进行分析、加工、组合、储存和运用,运用各种教学软件实现教学的现代化,从而提高其信息素养。 总之,教育信息化为学前教育专业展示了美好的前景,把课堂教学和网络教育有机地结合起来,把虚拟世界和实际生活结合起来,寓教于乐,促使学习者愉悦身心。因此,在新时期的教学改革中教育信息化发挥着不可替代的作用。 信息化教学论文:信息化教学的优势及其对职业教育可持续发展的作用分析 摘要:在分析时代背景和政策要求的基础上,指出信息化教学在职业教育中的重要作用,并从信息化教学的六大优势分析信息化教学对职业教育可持续发展的促进作用。 关键词:信息化教学;优势;职业教育;可持续发展;学习方式;教育教学改革 随着信息化时代的来临,持续发展的信息技术已渗透到社会各个领域,人类的生产生活方式、获取信息和知识的途径已经发生了巨大改变。信息技术对教育领域的影响更是十分突出。表现在学校教学方面,自20世纪80年代学校多媒体教室、计算机网络教室等现代化教学设施的建设,到校园网的普及、精品课网站的大量涌现、数字化校园的构建、网络公开课的流行,再到现代信息技术与教育深度融合,特别在职业教育方面,资源库、资源云、虚拟仿真工厂等信息化资源的出现与应用,不仅拓展了教育资源、革新了教育手段、推动了教育方法和模式的改革,更为职业教育的可持续发展带来了新的理念和动力。随着教育教学方式的深层次变革,智慧校园、公开课、微课、慕课、三通两平台、颠倒教室、电子书包、byod、移动学习、教育云、微信学习公众平台等关键词已然成为当今教育信息化时代的流行语。据美国最新的《新媒体联盟地平线报告(2013基础教育版)》,翻转课堂、大规模开放课程、移动设备应用程序、平板电脑应用、基于游戏的学习、物联网、学习分析、三维打印、柔性显示器、下一代电池、可穿戴技术等最新信息技术将在 5年内广泛进入并影响教育领域,成为教学、学习和创造性探究的主流应用。由此可以预见,技术的革新将改变教学方式和管理模式。 在这样的时代背景下,在教育部《教育信息化十年发展规划(2011—2020年)》、教育部《关于加快推进职业教育信息化发展的意见》、教育部《职业教育与成人教育司2013年工作要点》等政策文件的指导下,信息技术与职业教育的融合等问题成为人们的研究热点。本文主要从时代要求以及信息化教学的优势阐述信息化教学对职业教育可持续发展的助推作用。 研究背景 我国以不足世界总量2%的公共教育支出承担着在占世界人口总量21%的人群中实施职业教育的艰巨任务,这无疑是“穷国办大职教”。在实训基地装备相对不足、东西部地区经济文化差异较大、缺乏与企业生产零对接现实条件、教师培训交流成本过高、教学资源浪费、企业人才需求标准提高等问题存在的情况下,融合现代技术的信息化教学对职业教育起着不可替代的推动作用。首先,在政策方面,2005年10月,国务院了《关于大力发展职业教育的决定》,明确提出加强职业教育信息化建设,使职业教育信息化有了突飞猛进的发展。2012年3月,教育部《教育信息化十年发展规划(2011—2020年)》,提出“大力推进职业院校数字校园建设,全面提升教学、实训、科研、管理、服务方面的信息化应用水平。以信息化促进人才培养模式改革,改造传统教育教学,支撑高素质技能型人才培养,发挥信息技术在职业教育巩固规模、提高质量、办出特色、校企合作和服务社会中的支撑作用”。同时,还提出“要全面提升职业院校信息化水平,建设仿真实训基地等信息化教学设施,建设实习实训等关键业务领域的管理信息系统,建成支撑学生、教师和员工自主学习和科学管理的数字化环境”,从而以信息技术促进教育与产业、学校与企业、专业与岗位、教材与技术的深度结合,有力支撑高素质技能型人才培养。 2012年5月,教育部“关于加快推进职业教育信息化发展的意见”,特别指出:要建成国家职业教育数字化信息资源库;要建成全国职业教育综合管理信息系统;职业教育信息化能力要达到发达国家水平。与此同时,每年如期举行的全国职业院校信息化教学大赛促进大多数职业院校对信息化教学重要性的认识,并将构建网络课程、搭建虚拟仿真实训平台、工作过程模拟软件,汇集通用主题素材库、名师名课音像、专业群落网站等作为发展信息化教学的重点工作。 研究意义 信息化教学区别于传统教学的最大特点就是移动、开放、参与。就学习者而言,据外媒称,年轻一代的职业者急需掌握全球化经济时代的三种新技能:学会处理海量信息;进行全球交流;学会学习,懂得如何自我导向学习。而数字媒介素养也将成为教育工作者必须掌握的一项关键技能,并积极开展应 用新技术提高教学质量的创新性实践探索。 无论从时代背景、政策指导还是社会对人才的需求方面,以上信息无一不证明了信息化教学正在大步推进职业教育教学改革,信息化教学是信息时代的必然选择,更是职业教育可持续发展的必走道路。因此,提倡信息化教学,开展信息化教学如何在职业教育中发挥其优势的研究显得意义非凡。 相关概念界定 (一)信息化教学的定义 “信息化教学”在国内说法较多,目前较有影响的说法主要有:祝智庭先生提到,信息化教学是与传统教学相对而言的现代教学的一种表现形态,它以信息技术的支持为显著特征,因而我们习惯于将之称为信息化教学。而信息技术支持只是信息化教学的表面特征,更深层次上,还应关注到现代教育教学观念和现代教学方法。李莉在《信息化教学案例之评析》中提到,信息化教学是以现代信息技术为基础的新的教学体系,包括教学观念、教学内容、教学组织、教学资源、教学模式、教学技术、教学评价、教学环境、教学管理等一系列的改革和变化。信息化教学是以教学过程的设计和学习资源的利用为特征,实现人才培养目标。 信息化教学是与传统教学相对而言的以现代信息技术支持为显著特征的一种教学形态,而非“技术决定论”。是利用现代信息技术更好地创造“以人为本”、“以学生的发展为本”、“以适应信息社会的生存为本”的教育教学条件和环境,优化教学效果,使学习者的学习更有价值。 (二)可持续发展与职业教育可持续发展的涵义 可持续发展作为观念,是一种新的社会发展观和科学发展观,也可以作为一种战略,即可持续发展战略,也可作为一个过程,甚至一个结果。它是一种有限制的发展,要求对世界实施“可控的干预”。可持续发展首先肯定发展是第一位的,内涵中贯穿着“以人为本”的理念,从而奠定了作为培养人之活动的教育的地位。它的含义是保证人类社会具有长远的、持续发展的能力。1987年第42届联合国大会通过的《我们共同的未来》报告中将可持续发展表述为:“既满足当代人的需要,又不致损害子孙后代满足其需要之能力的发展。”这一表述被公认为是对可持续发展这一概念的界定,是指导21世纪社会发展的神圣宣言和行动纲领。1994年联合国国际人口与发展会议通过的《行动纲领》也指出:教育是可持续发展的一个关键因素。《中国21世纪议程》更明确指出:“发展教育是走向可持续发展的根本大计。” 职业教育与可持续发展的关系,主要表现在:职业教育如何为经济与社会的可持续发展战略服务(可持续发展的职业教育)和职业教育自身如何根据可持续发展的观念与原则进行改革(职业教育的可持续发展)。教育的可持续发展包括三个层次的含义:一是宏观层次,即整个教育、大教育的可持续发展;二是中观层次,即某类、某种形式教育的可持续发展;三是微观层面,即某所学校、某个专业、某位学生的可持续发展。职业教育可持续发展属于教育可持续发展的范畴,职业院校可持续发展是构成高等职业教育可持续发展的重要组成部分。 (三)职业教育可持续发展中职业教育信息化的必要性分析 随着信息技术的广泛应用和普及,职业教育信息化成为教育发展和改革的一个突破点。现代教育技术如何促进职业教育的发展,成为职业教育教学改革的制高点。现代教育技术在职业教育中的应用,不仅会促进现代职业教育理念和教学模式转变,而且会促进职业教育教学方式、教学环境、教学方法和教学手段的变革。除此之外,开展信息化教学有助于推进职业教育信息化,促进职业教育综合改革;信息化教学有利于重构师生角色,创新职业教育人才培养模式;信息化教学优化职业教育教学全过程,促进人的可持续发展;以发展信息化教学为推手,可以促进校企深度合作。因此,分析清楚如何在高职院校的教学中充分、科学、合理地发挥现代教育技术的优势,是推动职业教育可持续发展的必要过程。 信息化教学及其在职业教育教学中发挥的优势 (一)开放式的教学环境 职业教育的学习领域课程,是以一个职业的典型工作任务和以工作过程为导向的课程。开放式的教学环境强调不受教学时间、地点、内容、方法、对象等人为因素限制,要求学生能够利用课堂及业余时间充分发挥他们的积极性、主动性、创造性,进行自主和协作学习。而信息化教学的开放性正满 足了职业教育的这一需求。 开放共享的教学资源首先,信息化教学在学习内容上突破了教科书、单纯文本知识、传统固化的课件、投影的局限。教学者和学习者可以很方便地利用搜索引擎、智能手机、平板电脑等终端设备获得课堂内外、企业内外、行业内外的相关资源,可以利用相关资源库、资源云中的文本、视频、音频、动画、仿真模拟等多种资源进行对比学习,并与资源进行良好的交互。其次,打破了师资资源的局限性。由于不同教师自身知识技能水平、技术偏好、审美习惯、教学风格、所处环境的差别,对教学内容的理解、对资源的占有和选择不一样,使学生获得知识、技能受教师自身影响很大。而信息化教学将教师的上课资源变为学生学习的资源,学生不只是在课堂中接受被教师“先加工”了的资源,而是成为自身“无限扩展”的“用户”。再次,汇集行业企业的人力资源,形成教学共同体的人力资源库。学习者不但可以和教师、同学互动,还可以利用交互平台与行业企业的专家、一线技术员、工程师进行交流互动,直接获得问题答案和实际工作经验。这点在职业教育教学中尤为重要,是校企深层合作的体现,也是未来职教课堂的发展趋势。 开放多元的教学组织形式信息化教学将使学习者从单一封闭的班级授课制、集体授课模式中走出来,摆脱了传统教学中教室、黑板、粉笔、实验室有限仪器的限制,打破课堂教学时间的限制,学生可以利用教师上传的网络课件、微视频等在宿舍、家中随时随地学习,做到了时间空间化;打破学生排排坐、教师一言堂的形式。教师可以携带自己的设备到课堂中借助无线网络与学生在线交互,实施教学设计。学生可以光明正大地使用智能手机、平板电脑进行信息搜索、有效学习,可以形成亲密互助的学习小组,可以利用3d打印机实现学习任务。据调查,上海等发达城市的部分中小学已经将3d打印技术引入课堂,如上海市闸北区和田路小学的3d打印课程,学生利用三维软件设计创意产品的外观,并利用3d注塑机制作成品。而在大力提倡“工学结合”、“教学做”一体化教学的职业教育中,3d打印技术将拥有更加广泛的应用范围。例如在桥梁设计专业,可根据教师要求设计并制作不同的桥梁;在电子技术领域,可以制作替代部件、模型夹具、设备外壳等;在化学领域,可以制作3d立体分子模型;在机电工程领域,可以制作出齿轮、连杆等部件,还可根据设计快速制作出原型;在烹饪领域,可以制作出菜品展示模型、人造食品;在生物、医学领域,可以打印出分子、病毒、器官、人工关节等模型;在数学领域,可以解决几何曲面问题、城市布局设计等;在动画设计领域,可以打印出人物、动画角色的3d模型等。学生将学习到的理论知识经过现场或在线与课堂内外的实践专家进行讨论、提问,先转化为具体的设计图纸,再利用3d打印技术将图纸转化为实物,最后用实物是否符合生产生活实际对理论进行再验证和再学习。 (二)参与式的学习方式 信息化教学模式多元化,改变了“教师教、学生学”的单一模式。 一方面,教师坚持“以学生为中心”的理念做好教学设计,选择符合教学目标的综合性任务,做好充分的准备工作,利用开放式的信息化资源变传统课堂为参与式课堂,承担一定的情境角色,与学生一起完成教学任务,从以往“权威”的讲授者成为与大家分享经验的引导者和全程参与者。 另一方面,每个学生都有平等交流的机会,不再被动地接受学习。学生在信息化技术的支持下,具有平等的话语权,可以与教师单独交流,实施个性化学习;可以利用微信平台、微博平台等信息化平台各抒己见,发表各种观点,与外界发生思想的交流碰撞,再利用小组合作的方式完成学习任务,开展协作式学习;还可以突破时空限制,与信息化资源库中汇集的行业企业专家直接进行在线交流,将理论与实践对接起来,形成以教师主导、教学共同体辅助、学生主体共同建构的参与式教学,无论是学习者还是教育者甚至是企业专家,每一个人都在教学活动中担任一定的角色,共同达成学习成果。 (三)个性化的教学过程 第一,传统教学忽视了学生的个性特征,以同样的目标要求所有的学生,难以真正发挥学生的潜能。在信息化教学中,学生运用不同的信息化资源在教师的教学任务中可以承担不同的角色,发挥不同的创造力,充分开展合作学习,还可通过自己感兴趣并擅长的方式,如图片、视频、动画等 行学习并发展自己的个性特长。 第二,利用信息化资源平台,学生可以和教师、专家等教学共同体针对自身的问题进行点对点交流,教师可根据学生特点采用点对点订制式的教学服务,提高学习的有效性和资源的利用率 第三,学生的能力有大小,接受知识和技能的时间有差别,学生可以利用虚拟仿真软件、视频等信息化资源反复练习相同的内容,直到学会为止。 第四,学生可以利用业余时间观看视频进行学习,而在课堂上与师生讨论、合作完成具体的任务,辩论自己的观点,开展“翻转课堂”的学习方式。 (四)过程化的监控与评价 利用智能手机、微信公众平台,一方面教师可以在线测试题、相关的静态和动态学习资源,对学生进行再培训,可以在线打分,在线与学生进行评价交流以及时改变教学策略;还可以利用微信公众平台的后台管理有效地进行学习过程管理、监控和评价,教师可以清楚地知道哪些学生在什么时段利用了资源,在某项学习资源上停留的时间、停留的人数以及对资源的评价,从而了解学生的学习兴趣,了解资源的有效性和被利用率,再通过学生完成任务的表现核实对资源的学习情况;教师还可利用信息化平台设计个性化的考核评价体系,对学生的工作能力、考勤、工作方法等多方面进行评价并就评价结果与学生及时沟通。 另一方面,学生可以随时进行在线测试和自我能力评价,做到了解自己、心中有数,及时与教师进行沟通,调整自己的学习策略。 (五)虚拟仿真化的实训实习 工学结合的现代职教理念强调学生在学校要能学习到企业需要的实践技能,而像诸如化工生产、机械维修类专业领域,由于企业规模大、工艺高危险、技术保密、生产不可再现、操作不可重复等原因,无法使学生学到与生产现场一致的知识,无法重复训练学生的实践技能。而虚拟仿真工厂利用其高度的仿真性和综合性有效地解决了这个问题。例如,ots仿真操作培训系统的应用,学生可以利用3d技术像玩游戏一样身临其境地体验生产现场,对设备进行组装拆卸;可以利用仿真软件学会对工艺的操作与参数的控制;可以组合模拟事故现场,训练其对问题的分析、解决能力;可以单独训练某个项目,也可以组成工作小组在线合作完成整个工段的工作任务,真正实现了学校学习与企业实践的“零对接”,这是传统教学不可能实现的。 据调研,很多企业在同类生产项目和装置上存在竞争,技术保密性强,安全管理要求高,本地企业不愿意接受他厂人员培训,企业不得不大量派员工到能接收的外地企业进行培养,造成企业培养成本奇高。职业学校利用中高端的虚拟化仿真技术可以帮助企业完成对新老员工的岗前培训和再培训,大大节约了企业培训的费用。同时,虚拟仿真系统的可重复操作性,可以增强员工技能的熟练程度,减少事故和错误的发生,提高工作效率和质量。 另外,对于一些抽象的、无法观看到的学习内容,如医药学中人体的经络状况,药物进入人体内部后对各部分的影响等,可以通过动画仿真模拟的方式,使学生直观地认识到本质,并提高学生的学习探究兴趣。 (六)微时代的移动学习 微学习是利用移动通信技术实现双向交流的学习方式,可以实现任何时间、地点的学习。内容以实用短小的模块实现,提高学习的时效性。学生可以在实训车间利用平板电脑等智能终端随时点开教师关于某部分设备操作的微视频讲解,可以在企业随时点开所需要的学习内容,可以随时与教师交流。随着技术的不断进步,微时代的移动学习必将成为主流的非正式学习方式,也将成为终身学习和学习型社会的重要组成部分。 信息化教学对职业教育可持续发展的作用分析 我们虽然无法预计哪一种信息化技术将会在不远的将来盛行,但我们可以判断,技术一定会向着更加灵活、便携和个性化的方向发展,而信息化教学的应用也将越来越成熟,越来越贴近职业教育本质,越来越体现技术对人类的服务功能,对职业教育可持续发展也会发挥越来越显著的推动作用。 (一)开展信息化教学有助于推进职业教育信息化,促进职业教育综合改革 职业教育信息化是职业教育可持续发展的必然道路,而信息化教学是推进职业教育信息化的主要手段。积极开发并利用信息化技术整合职业教育教学资源,有利于加快职业教育现代化发展水平,培养社会需求的高端技能 型人才。 信息化教学以其显著的特征与优势成为促进职业教育教学综合改革的正催化剂,体现在:(1)方便、快捷、交互式的现代信息技术的大量使用潜移默化地改变了人们的学习理念和交流方式,从而带动教学活动和学习方式的变化,使人们从被动地接受固化单一的知识转变为主动获取有效信息并通过自我建构内化为技能或经验。(2)开放的学习环境和共享的教学资源改变了传统的教学模式和师生关系,将被动式的学习变为主动、互动、移动、泛在式的学习,学习变成了多元化开放式的活动,教师、行业企业专家、学生变成了合作者,学生变得乐于研究、主动参与、勤于动手。(3)微课、微信公众平台等丰富多彩的信息化技术手段促进教学方法手段的改革。(4)虚拟仿真实训平台的建设,促进了实训教学的改革。将虚拟与生产实际协同交互,超越了普通实训的效率,缩短了技能训练的时间,避免了实训中的安全事故,实现了多人协同合作和个人独立操作的实训方式。(5)现代化技术手段的广泛使用需要教师及时更新理念、不断学习,掌握一些必要的技术手段,研究教学设计,具有较强的合作服务意识。因此,利用现代信息技术的手段,可以有效促进教师专业能力,促进教师的可持续发展。(6)信息化教学利用其强大的功能性和过程的可监控性有效推动了过程考核和过程评价的改革,建立以能力为核心的考核评价体系,制定相应的个性化考核标准,借助信息化平台和虚拟仿真软件,实现理论题库随机考、实训全程跟踪考、自我测试随时考、互动交流及时评,并将虚拟仿真考试与职业资格鉴定衔接,作为技能评价的一部分,不但对学生的知识技能进行综合评价,还能承担企业的员工考核培训任务,帮助企业缩短员工考核鉴定的成本和时间。 (二)信息化教学有利于重构师生角色,创新职业教育人才培养模式 《教育部关于加强高职高专教育人才培养工作的意见》指出:“高职高专教育人才培养模式的基本特征是:高职高专教育人才培养模式以培养高等技术应用型专门人才为根本任务;以适应社会需要为目标、以培养技术应用能力为主线设计学生的知识、能力、素质结构和培养方案,毕业生应具有基础理论知识适度、技术应用能力强、知识面较宽、素质高等特点;以‘应用’为主旨和特征构建课程和教学内容体系。”针对以上政策指导,“工学结合”的人才培养模式被广泛提出,但是由于生产设备昂贵、生产规模大、生产程序复杂以及传统一体化教室的局限,“工学结合”在实际实施过程中遇到较大困难。 而随着信息技术与教育教学的融合不断深化,翻转课堂、分散合作互动式的扁平化学习、即时性学习、游戏化学习等重视合作、参与、共享的学习方式的出现,有利于深化“工学结合”模式,创新职业教育人才培养方式。 课堂外,教师不再是重复的备课者,学生不再是被动的完成作业者。教师要依据社会需求、学生发展需求重新设定人才培养目标,要针对生产实际、要与实践专家共同设定培养目标、设计教学,设计综合性任务;学生要学会利用各种信息化教学形式主动学习和提出问题。 课堂中,学生不再是一个孤立的学习者和被灌输者,教师也不再是一个孤独的权威人物。利用信息技术,生生之间、师生之间、师—生—外界专家之间共同参与学习任务,在知识、技术、情感上互补,相互讨论、协作,拥有民主平等的话语权,在不同侧重点的任务角色中将理论学习与实践动手有机结合。学生的学习理念和方式变了,培养的能力侧重点自然也会改变。信息化教学从以人为本、共同参与、全面发展的角度搭建行业企业、学校、学生之间的桥梁,创新人才培养模式。 实训中,信息化教学大大推进了工学结合模式的切实深入。在虚拟仿真的学习环境中,个性化学习与协作学习将得到最大化的结合,虚拟软件和真实生产场景最大化协同交互。教师无法用语言表达的企业生产活动和学生无法进入的生产场景都可用技术展现,学生使用鼠标就可以实现全方位的三维互动,实现与真实工作环境一致的操作场景,为培养学生和企业培养员工构建了超越现实实训效率的环境。 (三)信息化教学优化职业教育教学全过程,促进人的可持续发展 信息技术与职业教育教学的深度融合不是一般的技术应用,更不是为了技术而技术,而是用信息技术与职业教育教学相互促进。除了用技术单纯改变教学环境和教学方式以外,更要从教学理念、 教学设计、教学实施、实习实训、校企合作、教改科研等各方面,将信息技术有机地融入到教育教学的全过程。在保留传统有效教学过程的同时,结合学生特色、人才需求、教学内容特征,运用信息技术逐步优化、改变与学习者发展不相适宜的教育教学过程与模式,实现从以知识传授为主的教学方式向以职业综合能力素质培养为主的教学方式的转变;并根据生产生活实际、社会发展和学习者的需求,在全国乃至世界范围内跨时空地选择最优质的教育资源,突破传统教学活动的时空限制,提升教育教学的效率与质量;改变学习者的学习内驱力、学习习惯和方式;改变教学者传统的教育观念;促进人的综合能力提升和可持续发展;促进资源共建、共享,促进教育公平。 (四)以发展信息化教学为推手,促进校企深度合作 一方面,信息化教学要求将信息化技术融入教学全过程,要基于实际工作环境和过程设计并实施教学,要以开放式的平台共享人力资源和信息资源。这就要求学校和企业之间加强合作;教师和实践专家之间需要技术融通、互通有无;学生和实践专家要能够有效沟通;生产设备与实习实训设备有机结合;企业培训和学生培养相互联系。这些要求都从不同的角度促进校企之间的深度合作,反之,只有当教学、技术、研究合作到一定深度时,才能发挥出合力作用,推动职业教育的发展。 另一方面,借助信息化平台的建设,重视发挥市场配置资源的决定性作用,尤其是在优质资源建设上,鼓励企业和社会力量投资、参与教育资源建设与服务,把市场配置资源的优势充分发挥出来,把企业等机构专业化服务的优势发挥出来,积极鼓励企业加大力量投入,通过适当的机制和政策引导,形成企业搭平台、政府和学校买服务的有效运行机制,从而深层次推动校企合作。 结语 在信息化高速发展的时代,加快推进信息技术与职业教育的深度融合、有效利用信息化教学推动职业教育信息化势在必行。但是,国内各地区职业院校中的信息化教学发展水平还很不平衡;信息化运行维护与支持服务体系还有待完善;信息化技术对创新人才培养的支持力度亟待加强;信息化深度服务、优化职业教育教学的实践探索还远远不够。因此,要建立健全相关机制,要鼓励开展信息化教学的应用研究,更新教育理念,要充分发挥信息技术对职业教育发展具有的革命性影响作用,创新人才培养模式,促进学习革命,深化职业教育领域综合改革,从而推动职业教育事业跨越式发展。 信息化教学论文:农村环境下中小学信息化教学的应用 【摘要】随着数字化、网络化技术的迅速发展以及我国教学改革的深入,许多以网络、多媒体计算机等技术为主的现代教学技术已应用到中小学教学实践中,并得到了广泛应用。它不仅改变了原有的教学手段,同时还促进了教学观念、教学形式、方法及课堂教学结构的革新,也酝酿了新的教学思想与教学理论。但也面临着诸多的困难和挑战,就农村信息化建设工作中存在的一些问题,如何促进,教育信息化的推广和不断深化,改革传统教育模式、提高教学效率的一些途径进行了探讨。 【关键词】新农村中小学 信息化 困难与挑战 随着科学技术的不断发展,信息技术在短短的20多年也发生了突飞猛进的变化,但由于经济发展不平衡和城乡之间的差距,导致农村的信息化起步晚、师资力量薄弱,信息化程度远远落后于城市和经济发达的地区。在当今的教育模式中,为了有效推动教育均衡化发展,我们应该积极创设农村中小学信息化环境,在信息技术环境下农村教育者对教育的认识才能与城市教育者站在同一起跑线上,才能真正实现资共享。 1. 农村中小学信息化的现状分析 由于农村地区地域广阔,经济发展相对缓慢,信息化教育水平较低,尤其是偏远地区的农村中小学,信息技术教育还处于刚刚起步阶段,虽取得了一些成绩,但与城市及经济发达地区相比,困难重重。 1.1 农村信息化教学的资金不足,设备老化。 信息化教学需要大量的资金注入,但由于经济发展滞后,基层组织对农村中小学的资金投入严重不足,特别是农村初中、小学自实行近几年以来,可自由支配经费甚少,一些学校连校舍、校园环境建设资金都感到举步维艰,很难从有限的仅能维持正常教学运转的资金中抽出一部分用于添置教育信息化的硬件设施。很多学校仅有几台计算机,条件稍好的学校拥有的计算机不是数量不足,就是计算机配置较低,根本不能满足信息化教学的基本要求。 1.2 领导和教师对信息化教学的认识不足,观念淡薄。 受传统教育观念的影响,农村教师队伍中有一部分人还坚持“一支粉笔一块黑板一张嘴教学”,他们在思想上还没有转变观念,认为信息技术离农村很遥远,师生学无所用,还有就是有一种畏难的情绪,不敢或恐惧尝试新的教学方式。部分农村政府领导对信息化教育不关心,只顾搞经济建设,忽视了基础教育,对当前农村教育起不到多大的作用。 1.3 专业信息化教学人才短缺,水平有待提高。 由于信息化教学在农村刚刚兴起,很多地方还不完善,与之相匹配的信息化教育师资队伍也相对不完善,有些教师有点计算机基础,对信息教育技术运用热情也很高,但使用不熟练,技术水平不高,缺乏技巧,在教育教学中机械地应用信息教育技术,不从教材内容和教学对象的实际考虑,生搬硬套,仅把激发学生精神愉悦当作是理想的教学效果,没有互动教与学的效应,其实这种做法是背离了信息教育技术原初精神的。有甚者在教学中硬件出了点小故障教学活动就无法进行下去。受思想观念、资金投入、应用软件、信息源、专业教师、广大教师的应用水平等因素制约,经济欠发达的广大农村中小学教育信息化的步伐滞缓。 1.4 信息设备利用率低,未能实现信息技术与其他学科的真正整合。 目前各农村中小学的现代教育信息技术设备数量虽然在逐渐增加,但设备使用率很低。学校学生上微机课,每周只有一到二节。教师课堂教学主要采取信息技术为主的课堂演示型教学模式,学生只能被动的接受,导致学生学习的主动性得不到充分体现,基于网络资源的自主性学习、协作学习那更谈不上了。对于运用,是以教师操作为主,学生观看屏幕(的教学形式,其强大的网络功能、超文本功能和交互式功能尚未得到合理开发;一些学校投资近万元的资金,只能供领导或个别教师作为一般上网服务使用,没有在教学发挥应有的作用。 2. 加快发展信息化教学的对策 2.1 基层部门领导及相关教育工作者要转变观念、提高认识。 基层部门的相关领导要认识到信息化教学对未来教学发展的重要作用,必须引起高度的重视。只有领导重视了,才会制定出学校教育信息化发展的长远规划,才会舍得投资学校的教育信息化设备,也才会给教师提供更多的培训机会,学校教育信息化的发展才能得到有效的保障。相关的教育工作中也要重视,教师作为投身教学改革第一线的教育工作者,对学校教育 息化起到推动作用。如果把学校教育信息化比作前进的车,那么,司机就是学校的领导,车轮就是教师,只有方向统一,步调一致,学校教育信息化的发展才能稳步向前。 2.2 多渠道加强对信息化资金的投入和政策的支持。 教育公平是科学发展观的具体体现,国家应该对农村地区适当的给与政策倾斜和加大资金投资力度,尽快缩小城乡教育差距,实现教育均衡发展;当地的基层政府和领导应该抓住机遇,利用学校有效的资金和资源,实现因地制宜发展信息化教学体制;很多当地知名企业和个人为反哺母校、回报社会,热衷于慈善教育事业,学校方面应与他们取得联系,达成共识,共同来完成基础设施建设,保证信息技术教育的开展。 2.3 加强农村信息化教育的师资队伍建设。 师资队伍培训是实施教育信息化工程的重中之重,是否拥有大批掌握并能应用现代信息技术的教师是推动教育信息化的关键。首先要对学校教师、技术与管理及行政人员的不同层次的全员培训,注重提高教师使用计算机的实际操作水平,培养教师自己设计制作课件的能力及网上操作能力。只有教师把互联网技术密切渗透到日常教学中,才能全面体现教育信息。其次要注重教师观念的转变。在一定层面上讲,培训首先要对教师进行教育观念转变及心理疏导方面的培训,使他们真正认识到教育信息化对国家,对学生,对教师职业的积极意义,消除他们对计算机的畏惧心理。培训要对全体教师进行计算机操作能力的全员培训,使每位教师都能进行单机教学和网络教学。 2.4 促进信息化技术在农村中小学的普遍应用,实现信息技术与学科教学的整合。 要加强信息技术与其他学科教学的整合,不单单是把计算机作为教师演示的工具,也不单单是教师利用现代信息技术对学生进行知识灌输,而是用信息技术构建学生自主学习、探究学习的环境,提高学生自主获取信息和加工和整理及应用信息的能力。只有注重运用,才能使设备不被闲置,资源不被浪费,才能产生实实在在的效果。在农村中小学中,注重运用的方法有很多。比如:将教育信息化设备的使用纳入日常的教育教学中,要求每学科教师在每周内至少使用多媒体设备或网络教室或远程教育资源进行有效教学两个课时;对每学期举行的上课比赛都严格要求必须采用现代信息技术教学方式;每学期举行2-3次多媒体课件制作比赛等等。要挖掘与学科教学整合术手段为学生自主学习和探究学习创造良好地环境,让学生结合自身学习需要,利用先进的信息手段和技术去获取知识、解决问题;积极开展教学研究,结合新课程的实施标准,探索学科教学的新方法、新思路,更好地发挥信息技术的优势,提高课堂教学质量。 农村中小学信息化教育是一项长期而艰巨的系统工程,其基础设施建设、教育资源开发和利用、人才培养等都需要教育部门、企业、社会机构和政府的参与,在安全、投资和体制等方面建立健全的保障体系,共同为农村中小学教育信息化营建一个良好的氛围和环境。 信息化教学论文:高校会计信息化相关课程教学研究 引言 会计信息化是指企业利用计算机、网络通信等现代信息技术手段开展会计核算,以及利用上述技术手段将会计核算与其他经营管理活动有机结合的过程。会计信息化相关课程主要包括“会计信息系统研究”、“会计信息系统”、“计算机审计”、“erp原理与应用”、“excel在会计中的应用”、“初级会计电算化”6门课程,此外,根据会计信息化的发展与企业的人才需求,未来高校有必要开设《xbrl应用实验》课程(或将其整合到现有课程的实验内容中去)。笔者根据10多年的教学经验与体会,对当前还没有引起大家重视的几个问题进行了梳理,对相关课程的课堂教学与实验教学进行了总结和思考,并提出了建议。 1 对相关课程课堂教学的思考与建议 1.1 关于“会计信息系统研究”课程的教学内容 目前,高校对会计专业硕士研究生的会计信息化教学内容差异较大,而且普遍对硕士研究生层次会计信息化方面的教学还没有引起应有的重视,从已经开设会计信息化相关研究生课程的高校来看,将“会计信息系统研究”作为课程名称的居多。开设了该门课程的高校虽然在教学内容的安排上大相径庭,但是总体上看,大致可分为两类,一类是以会计信息系统的分析设计为主要教学内容,另一类是以会计信息系统的高级应用与管理为主要教学内容。 笔者认为,“会计信息系统研究”课程应通过介绍国内外会计信息系统最新理论发展和实践动态,使会计专业研究生在了解会计信息化发展历史的基础上,深刻理解信息技术对会计的深远影响,掌握会计信息系统的开发、应用、管理控制、绩效评价的理论及其研究方法,为进一步的研究与发展奠定基础。 建议教学内容主要涵盖如下6个专题:①会计信息化的历史发展:会计信息化的产生背景与发展历程、学科内容及知识结构;②会计信息系统开发全生命周期的理论与方法:会计信息系统规划、分析、设计、实施、运行维护;③集团财务与成本控制系统:信息技术在集团财务与成本控制中的应用;④网络财务报告的xbrl技术、标准及应用:xbrl的产生与发展、xbrl在中国的应用与未来的趋势;⑤it治理、it环境下的内部控制、风险管理与审计:国际国内的相关标准、规范、理论框架;⑥it价值管理及绩效评价:理论框架、绩效评价方法的应用。 1.2 关于“计算机审计”课程的定位与教学内容 “计算机审计”不同于信息系统审计,信息系统审计关注的核心问题是信息系统的可用性、安全性、完整性和有效性。国际信息系统审计与控制协会即isaca (information systems audit and control association)是信息系统审计、控制与安全等专业领域唯一公认的全球性组织,自1978年以来,由isaca发起的国际注册信息系统审计师(cisa)认证已经成为涵盖信息系统审计、控制与安全等专业领域的全球公认的标准,它的信息系统审计和信息系统控制标准为全球执业者所遵从。从cisa的执业内容来看,与人们理解和所熟知的常规审计存在很大差异。cisa主要对组织的it治理与管理、信息系统的获取、开发与实施、信息系统的运行、维护与支持、信息资产的保护等进行审计,对组织信息系统的风险控制与安全管理提供评价与建议。 而常规审计主要是注册会计师(cpa)对组织的财务信息进行鉴证。“计算机审计”课程应主要关注常规审计中cpa在计算机信息系统环境下要求具备的知识和能力,关注的是财务信息在计算机信息系统环境下的鉴证及其相关的内部控制与风险管理,遵循的执业准则是审计职业界所的计算机环境下的审计准则,这类审计准则是在cpa所具备的知识结构体系下开发的准则。当组织采用大型化和复杂化的信息系统时,财务系统内部控制与风险评价过程中超过cpa知识范围的那一部分,就转为cisa的业务范围,这也是cisa的一部分执业内容。 笔者认为,随着信息化的普及与发展,信息系统在企业经营与管理中的地位越来越重要,信息资产已成为企业的重点保护资产,企业越来越重视信息系统相关的内部控制与风险管理,因此,应面向高校会计专业的本科生单独开设“计算机审计”课程,而不是在“会计信息系统”课程中简单介绍一下。建议“计算机审计”课程的教学内容主要涵盖如下4个方面:①计算机及网络环境对传统审计的影响;②计算机及网络技术条件下的内部控制审计、系统开发审计;③计算机辅助审计技术即caat(computer-assisted audit technique),包括审计人员如何利用计算机对财务数据或管理数据进行获取和检查,以及利用审计信息化工作平台开展审计各个阶段的工作;④网络审计、世界计算机审计及其发展趋势。 2 对相关课程实验教学的思考与建议 2.1 关于“会计信息系统”与“计算机审计”课程的实验教学 笔者认为,“会计信息系统”课程是会计专业本科生必修的专业方向课,“会计信息系统”课程的实验教学环节,应主要配合课程课堂教学内容,通过学生上机实验,使其理解会计信息系统开发方法,理解主要计算机会计应用子系统的基本结构,掌握计算机会计应用子系统的使用和日常维护,最终使学生形成科学的会计信息系统分析和设计理念,对it环境下会计业务流程有一个完整的认识,使学生能比较熟练地综合应用企业管理软件中涉及财务会计及管理会计的部分,并能将先进的管理方法与计算机结合起来,提出应用解决方案,最终目标是将学生培养成为适应社会信息化发展需要的新型会计人才。 随着审计对象与审计手段的信息化,“计算机审计”的实验教学环节对于会计专业的本科生而言,将会越来越重要。笔者认为,“计算机审计”课程的实验教学环节,其主要目的应是使学生对计算机辅助审计技术有一个比较全面的概括了解和掌握,使学生基本掌握计算机审计的基本原理和基本方法,熟悉计算机审计业务活动的具体运作方式、规则,掌握计算机审计信息化管理的方法,培育使用审计软件及相关软件工具的习惯,从而为今后从事计算机审计的理论研究与实际工作打下较为坚实的专业基础。 2.2 配合实验教学的实验室建设 2.2.1 建立“xbrl应用实验室” 2010年10月,财政部正式了企业会计准则通用分类标准和xbrl技术规范,成为中国会计信息化领域的重要里程碑;2011年财政部组织了通用分类标准首批实施工作,各实施单位为通用分类标准的实施积累了宝贵经验,取得了良好效果。财政部决定自2012年1月1日起,在14个省(自治区、直辖市)的部分地方国有大中型企业中实施通用分类标准,并鼓励其他省(区、市)在自愿的基础上组织本地区国有大中型企业参加实施。可见,从xbrl的应用实践来看,xbrl的普及指日可待。 在这种现实背景下,高校迫切需要将xbrl的内容纳入会计信息化相关课程的课堂教学与实验室建设中去。2012年12月17日,财政部颁发了财办会[2012]47号——《企业会计信息化工作规范(征求意见稿)》,征求意见稿的第二章第十二条明确规定:“会计软件应当能够生成符合国家标准的可扩展商业报告语言(xbrl)财务报告”,并在工作规范起草说明中指出,对工作规范新规定的会计软件必备功能(如生成可扩展商业报告语言财务报告),软件供应商不承担免费为客户提供软件更新的义务。因此,从目前的情况来看,高校会计信息化相关课程配备的教学软件一般无法通过更新或升级的途径来获得与xbrl相关的功能模块,需要相关管理软件供应商考虑教育领域的需求,为高校xbrl实验室的建立与推广提供良好的技术平台。 2.2.2 建立并完善“集团财务实验室” 从财政部刚刚的《企业会计信息化工作规范(征求意见稿)》来看,对于处于会计核算信息化阶段的企业来说,规范要求“企业应当结合自身情况,逐步实现资金管理、预算控制、成本管理等财务管理信息化”。对于处于财务管理信息化阶段的企业来说,规范要求“企业应当结合自身情况,逐步实现财务分析、风险控制、绩效考核等决策支持信息化”。可见,规范对企业会计信息化应用的深度与广度均提出了更高的要求。 因此,高校会计信息化相关课程的实验室不能停留在会计核算信息化的实验教学上,需要纳入财务管理与管理会计信息化的实验教学内容。当前管理软件供应商提供的管理软件产品,可以分为部门级的(或称之为低端的)、企业级的(中端的)、集团级的(高端的)管理软件,一般而言,集团级的管理软件包含了丰富的财务管理与管理会计功能,如资金管理、预算管理、成本管理与控制、绩效考核等等。高校如果要实现财务管理与管理会计信息化的实验教学,最好是能够建立独立于会计核算信息化实验室的“集团财务实验室”。到目前为止,笔者了解到,从用友的集团级管理软件产品nc以及金蝶的集团级管理软件产品eas来看,还很少有高校配置这个级别的管理软件,即使配置了这个级别管理软件的高校,也还没有开始使用或者是还没有充分利用它们进行实验教学。所以,从会计信息化的实践发展来看,高校会计专业的实验室建设需要满足社会需求,建立、完善并充分利用“集团财务实验室”。 信息化教学论文:浅议教学管理信息化背景下的高校教学秘书队伍建设 1 高校教学管理信息化现状 在高校,教学管理是学校运作的中心枢纽,教学教务管理水平的高低,在某种程度上反映了一所学校管理水平的整体状况,对学校的教学工作、管理工作、建设工作、教育改革等产生重要影响。当前,高校对于教学管理信息化的内涵和重要性认识不足,教学管理观念较陈旧,习惯于传统的理论和方法,习惯于运用传统的手工方式进行信息收集、管理、反馈和交流,不注重信息化综合技能的提高,导致教学管理工作仍然陷于繁琐、复杂、混乱的状态中。再者,近几年来高校教学管理体制和学生培育机制的不断改革和调整,办学形式更加多样化,高校的教务部门对各种教学信息的处理与分析工作越来越繁重和复杂,传统的教务管理方式已不能适应高校教育管理形势的发展和工作的需要。因此,必须运用计算机及其网络信息技术,摸索一种高校教务管理工作的现代化、科学化的模式。 一所高校要走在管理的先进行列,首先要实现教学管理工作的现代化、科学化、规范化,就必须要运用现代网络信息技术建立计算机教学管理系统,实现管理的信息化。高校教学管理信息化涵盖高校教务管理工作的所有环节,主要表现在对教学计划、教学资源、课表编排、学籍处理、教学评估等一系列教学管理环节进行科学化、规范化、程序化的信息管理,形成一个严密的、有机的完整体系,能够为高校建设面向未来的、先进的数字化校园奠定坚实的技术基础与管理基础。并由此利用管理数据库将各类原始数据进行分类收集整理,大大减少了过去人工有纸化收集材料时的繁琐和遗漏。 2 教学秘书岗位与现状分析 2.1 教学秘书岗位职责 (1)上令下达,要及时准确。教学秘书要将学校、教务处等上级教学管理部门的各项规章制度以及相关规定,传达给分院的各教研室、各位教师以及全体学生,使教学工作井然有序。(2)下情上报,要客观公正。教师对学校和学院各类通知的疑问,学生对任课老师讲课的意见等,教学秘书都要负责将这些信息加以收集、整理,按程序上报给学院、教务处或学校的相关领导,以备各级领导采取有效的措施和相应的对策,解决实际问题。(3)配合主管领导做好日常教学管理。一切日常教学管理工作都必须围绕着教学活动这个中心进行,从专业教学计划、教学安排细到停调课,既实实在在又繁重复杂,而且应根据教学进度表做到有计划地安排,不能出现遗漏和差错。(4)各种档案材料的教学档案资料包括教学计划、授课计划、试卷、课程论文、毕业实习材料等,既是过程性资料,反映原始状态的真实性,为各类评估做好积累,同时也为学院领导做好教学管理提供基本依据,保证教学管理顺利进行。 2.2 教学秘书队伍现状分析 2.2.1 教学秘书人员构成 教学管理岗位人员结构是否合理,直接关系到学院日常教学秩序稳定。从学历上讲,以我校为例,高校教学秘书岗位学历层次主要为本科,比例约占80%,其次为专科及硕士,各占10%左右;其次,从专业上讲,教学秘书多为非教育管理专业毕业的人员,对于教学秘书岗位没有专业的系统学习,缺乏理论知识;再者,从年龄上讲,我院的教学秘书队伍年轻,大多为30岁左右,占总人数的80%以上,综上所述,可见教学岗位的队伍“学历一般,专业性不强,阅历较浅,经验缺乏”。 2.2.2 教学秘书岗位存在的问题教学秘书岗位虽然对于高校的教学管理工作起着至关重要的作用,但存在着以下问题:(1)从业人员多为非教育管理专业人员,高职学校尤为明显,缺乏秘书学及教育学相应培训,导致岗位适应性不强;(2)教学秘书工作繁重,但缺乏相应的激励机制,使得从业人员积极性不高;(3)教学秘书处于教学管理岗位的前线,工作的重要性得不到相应的理解,对教学秘书造成一定的心理影响;(4)教学秘书岗位职称晋升困难,工资待遇较低,队伍稳定性差,对高校正常教学管理秩序产生影响;(5)年轻的团队虽然更有利于繁重工作的开展,但由于年轻人正处于工作、生活、学习的初始阶段,对环境压力、心理压力、人际交往的种种往往处于未成熟阶段,起伏比较大,也直接影响到工作的整体状况。针对上述问题,高校应该重视教学管理队伍的建设。 3 信息化背景下教学秘书应具备的能力素质 (1)教学秘书应具备坚定的思想政治素质。教学秘书必须具有拥护中国共产党的领导,坚持马列主义思想,具有优良的政治思想品格,正确的世界观、人生观,坚定的信念和执着的追求,实事求是的思想作风,敢于坚持真理,批判错误,改变守旧的精神状态,敢于创新。 (2)教学秘书应该具有丰富的知识结构。教学秘书具 备的知识结构包括基础知识类,如语文、政治、哲学等社会自然科学类知识;专业知识类,如计算机技术类、各类软件的应用,教育学等相关专业知识;其他还需要行政管理、社会学、心理学、公共关系学、运筹学、编辑学、领导科学等相关知识。 (3)教学秘书应具备良好的综合实践能力。教学秘书要求思路清晰,反应敏捷,表达准确简练,有条不紊,具备熟悉各类应用文的写作的文字表达能力,及时为领导决策提供准确全面的信息调研能力,能够联系上下,广交朋友,与各部门打交道的交际能力,围绕领导工作的要求培养独立处理事务的办事能力,能够熟练掌握计算机等各类现代办公设备的操作能力。 (4)教学秘书应具备良好的心理素质。教学秘书需要具备良好的心理素质,善于自我调节和自我控制心理活动,经常保持心理平衡,以坚强的意志和毅力,克服工作中的困难,增强自信心,做好教学秘书工作。 4 结语 信息化时代瞬息万变,信息技术日新月异,高等学校在与时代接轨的同时,是否能打造一支适应现代数字化形式下的高校教学管理团队,还有许多的路要走,针对上述问题,我院在这些方面做了一些尝试,有效促进了教学管理队伍的建设。具体措施有:每年暑假进行定期开设教学秘书业务培训与提高班,提高教学秘书岗位的业务素质;在薪资方面,实行了按岗定酬,同岗同酬,避免了同岗不同酬引起的部分秘书的心理落差;学院每年争取若干个进编名额,来解决教学管理人员的编制问题等等。这些措施的出台与实施不仅激励秘书人员认真努力工作,也同时给予了希望,使得该岗位的秘书人员更加有归属感,从而能够全心全意地服务于师生,这充分体现了学院重视教学秘书岗位的重要性,了解该岗位的枢纽作用对于高校的发展的推动。当然,教学秘书队伍的诸多问题不能在短时间里全部得以解决,还有待在以后的工作中逐一改善,共同提高。 信息化教学论文:关于会计信息化课程的分层次教学探讨 【 论文 关键词】 会计 信息化 会计电算化 分层次教学 【论文摘要】 会计信息化既是一门理论课,同时也是一门实践性很强的专业技能课,会计信息化实践教学尤为重要。通过会计信息化实践教学,不但可使学生具备相关的职业能力,形成知识、能力、素质三位一体的能力体系,而且能培养学生的创新能力。实践中,为了让不同层次的学生得到训练,会计信息化教学应考虑分层次进行。文章从分层次的涵义和原理出发,对会计信息化分层次教学进行探索,以期改变现有的教学方式,促进现行 教育 、教学改革。 引言 2005年8月,由会计之友杂志社承办的 (二)把握分层次教学的目的,安排好分层次的具体内容 1.学生定位的分层 会计 信息化教学过程中,不可能把学生按其他课程成绩或综合成绩进行排名,然后分班或分组进行。然而,必须承认学生经过大学前一阶段的学习确实存在差异,而且这种差异不小。有的学生认真,专业基础和 计算 机基础都好,对学习也非常有热情;有的学生曾经有挂科,已对学习没有好心态,根本没有兴趣;有的学生基础一般,态度也一般,主要看课程开始后,教师上课的内容有没有吸引力(这占多数)。只有承认了这些差异,并能在实验课中尽早将学生层次对号入座,根据不同情况学生进行差异指导和引导,争取让基础好的学生自己努力实践,达到或超过课程的要求,让基础一般的学生提起兴趣,让基础较差的学生培养起兴趣。 在会计信息化实验中,学生层次是没有绝对划分的,只能是依据学生的表现及提问等来作基本判断,而且这种分层次会随着实验内容及过程的变化而变化。因此,体现了分层次教学是教师主导的,教师应在分层次教学中发挥主要作用。 2.分层次备课 分层次备课是分层次教学的关键。既然学生是有层次的,备课就一定要有层次。作为实践课程为主的教学,教师不仅要按课程的基本教学目的进行准备,还要按课程的实际可能情况做好充分准备,以满足教学要求,从而保证让基础好的学生在实验中得到极大的满足。另外,对于基础差的学生,备课要按心 理学 加上实务案例,由浅入深地做好准备工作,要通过心理、思想引导 教育 ,利用最简单和适用的知识等将他们引入教学,这样做的目的是保证层次差的学生也能重视这门课程教学,积极投入到实验训练中来。分层次备课对教师要求较高,故教师要不断在教学中进行 总结 ,在不断总结之后完善分层次备课。 3.分层次实验 会计信息化课程主要是实践训练,以学生们通过案例资料进行验证式实验为主,可以说没有很多新知识,多是原来所学知识的贯通运用。多操作、多思考后再操作,一般都能有较好的效果,但这整个过程,分层次的讲解,分层次的要求都将对课程有极大帮助。实验中要确定基本的要求,提高后的要求,实验的目的并不是简单的验证,而是要让学生知道具体实验操作对信息化建设有怎样的影响,会造成怎样的后果;甚至要让学生知道出现情况后要如何调整和补救等等。整个实验教学过程是针对不同的学生给出不同的操作要求,针对不同的操作情况给出不同层次的处理方式。 在分层次的实验中,还可充分利用学生差异来进行,让部分优秀的学生变得主动起来,帮助一部分基础差的学生。会计信息化的实验课程中,不妨让一些计算机知识很好的学生来帮助处理些涉及到计算机操作过程中出现的问题,让出现同样问题已得到解决的学生来帮助需要的学生,这样既能减轻教师实验课的压力,又能让这部分学生在展示自己才能的同时加深实验效果,同时被帮助的学生也可从中感悟很多,学生之间的感情会更深,课堂氛围也会更好。在多年的实验课教学过程中,笔者常这样利用学生差异,效果确实很不错,很多在实验课中帮助别人或被别人帮助的学生还常联系,沟通现在工作中的具体操作与应用。 (三)不断在实践中分层次、分层次中实践,最终达到教学目的 会计信息化课程实验通常是在计算机中完成,而且实验课中每位学生都将有一台属于自己操作的计算机。这对实验的独立检验和操作是有一定好处,但在分层次教学中,这种方式也有一定的不利。因此,可以在单人组实验结束后,特意安排一个综合实验,并考虑将不同层次的学生或是知识能互补的学生安排2~3人为一组进行实验,还可以比赛的方式进行,最终可作为学生平时成绩加分。 相对于很多课程重视结果而言,会计信息化课程的教学中更重视的是过程。在实践过程中学生可以学到很多其他专业课本中学不到的知识,所学的更能贴近将来工作实务。实践业务在不断 发展 过程中,实验也就会不断出现新的问题。学生层次的差异所提出的问题也将有差异,差异的问题解决后还会产生新的差异,这不仅要求学生不断实践,不断努力实践,同时,也要求教师在整个实验教学过程中不断的分层次,并在分层次中不断总结,最终通过不同层次的教学实践来达到最终的教学目的。 四、结束语 总之,分层次教学不仅是一种教育观念和教育思想的转变,更应体现在实实在在的教学中。应作为一种全新的教学模式和教学方法在实践中不断检验、不断发展。让分层次教学不是简单地分班,更不能是流于形式的“换汤不换药”,而是作为一种教学组织模式和创新教学方法的具体应用。本文只是笔者在教学工作中的一些思考和探索,难免偏颇,希望能抛砖引玉,以学习同行更好的教学经验,将教育、教学越做越好。 信息化教学论文:网络环境下应用型本科管理学课程信息化教学模式探讨 一、网络环境下管理学课程信息化教学的必要性。 当前,应用型本科高校教育是培养以满足社会需求为导向、理论与实践相结合、能够解决实际工作中的具体问题、具备适应社会多种岗位的综合素质、“懂技术、会管理”的复合型人才。管理学是一门在高校经济管理类专业中广泛开设的课程,通常作为必修或选修课。因此,在应用型本科高校的管理学教学中,必须根据管理学特点,结合教学实际,有针对性地研究教学内容与方法。然而,现实中教师主要通过课堂讲授的方式向学生传授相关理论知识,讲解相关管理方法,学生完全处于一种被动的地位。学生也普遍觉得这门课似乎并不难学,通过死记硬背就可以在考试中拿到高分,但同时觉得这门课“没有用”,对于求职和工作帮助不大。这种重灌输轻理解、重知识轻能力、以教师为中心的传统教学模式,已不能适应社会对于创新型应用型管理人才的需求。 随着信息时代的到来,网络环境为管理学教学提供了一种新的途径,利用网络资源进行教学成为未来的一种发展趋势。如何将信息技术用来既辅助教师“教”又促进学生“学”上,真正实现信息技术在课程教学上的“双向整合”,让教师的角色并不仅仅是传播知识,而且要努力激发学生的创造性思维,使之既获得新知识,又学到如何获得知识的本领,这是由管理学的课程特点决定的。 首先,管理学是一门综合性学科。管理学涉及经济学、哲学、社会学、历史学、心理学、人类学、数学及各种工程科学等,这种研究对象的多样性和管理实践过程的动态性、复杂性决定了学习管理学要借助的知识、方法和手段的多样化。 其次,管理学是一门“不精确”的科学。同数学、物理、化学等自然科学相比,由于影响管理工作的因素很多,存在不可控和不确定的因素,解决这些问题,管理学往往没有标准答案。管理的最终目的是有效地利用各种资源,以较少的投入争取较大的经济和社会效益,而管理创造的价值很难被明确地划分出来,是个模糊概念,需要借助各种各样的手段,以定性和定量的方法分析解决。 再次,管理学是一门实践性很强的学科。管理学一方面具有不以人的意志为转移的客观规律,即科学性,但另一方面,在运用这些管理学原理解决复杂多变的管理实际问题时,必须对具体问题作具体分析。可见,运用管理知识的技巧性、灵活性和创造性,决定了培养应用型管理类专业的学生必须在实践中学会管理。 最后,管理学是一门正在发展中的学科。和其他学科相比,管理学的兴起比较晚,在近几十年才作为一门现代科学研究,它与社会经济发展紧密相关,其理论正处于新旧更替的关键时期,并必将随着社会经济的发展和科技的进步,特别是随着信息技术的发展而不断发展。 可见,传统的教学方法在收到诸多效果的同时存在许多不足之处,难以适应当今网络信息时代的客观要求。 二、管理学教学内容与方法的现状。 (一)教材内容的实践性不强。 国内相当多的教材内容上存在以理论阐述为主,对案例、思考题等内容设计不充分、结合不紧密等问题,缺乏生动性和启发性,学生很难把这些理论和实践联系起来,既提不起学习的兴趣,又觉得难以学以致用。此外,部分教材的内容还存在不以学生思维的逻辑过程编写和难以及时反映管理理论与实践的最新发展变化等问题。随着经济全球化、经营国际化等外在环境和对管理内涵的认识的变化,管理过程还应包括在实践中的沟通、激励和创新等管理行为。这些变化客观上要求《管理学》也应相应地发生变化,进行一些观点的更新和理论的修正,以避免因教材内容陈旧而使管理理论与实践相脱节。此外不同专业的学生知识结构存在差异,但接受同样的教学内容,所学内容欠缺实用性、有效性,因此授课教师必须结合各专业特点对教材内容和课程设置进行调整。 (二)教学方法和教学手段单一、现代网络技术手段应用不够。 目前的管理学课程在教学方法上主要是灌输式的课堂教学,很多教师采用以理论讲授为主的一言堂式教学法,教师唱独角戏,没有积极地引导学生参与教学活动中,学生参与意识差,教师只作为知识技能的传授者,实践环节很少。即使偶尔使用其他方法,也只是形式而已。比如当前教师在课堂上也经常使用案例讨论法,但讨论的主题和进程都是由教师控制的。好的案例教学法相对传统的教学方法,注重培养学生的管理能力、管理素质,能做到理论与实践相结合,是非常适用的教学方法。但目前多数的案例教学法也存在着许多问题,如案例教学往往结合课堂上的多媒体课件的方式进行,播放的课件在内容和时间上有限制,较少采用现代网络技术手段,往往使学生对案例信息的了解不够充分和全面。 (三)难以开展教学实践活动。 管理学课程实践性很强,但由于现有教学内容和教学进度的要求,管理学课程偏重于理论讲授,案例讨论和现场实践教学很少或是没有,很难把学生的理论知识转化为实践应用能力。课堂上管理学的教学脱离了实际的管理环境和管理对象,难以开展教学实践活动,也很难被仪器和设备替代,因此,管理学课程实践教学的难度也很大。 (四)课程考核方法单一,不够系统和全面。 目前的管理学课程对学生学知识的考核比较单一,缺乏灵活性。通常根据课程最后期末考试成绩(卷面分)和平时成绩(出勤分)按一定的比例计算确定总成绩。仍然把考试成绩作为评判学生成绩的主要标准。考核方法上仍旧采用闭卷笔试的形式,题目设计也缺乏新意,客观题较多,发挥性的主观题、分析应用题较少,重点检验学生对知识的记忆,难以检验学生的综合素质和能力。这使得学生竞争的意识逐渐淡化,参与意识与动手能力不断减弱,甚至有不少学生通过期末突击,死记硬背获得高分的成绩。 三、网络环境下应用型本科管理学课程信息化教学模式设计。 构建信息化环境下的管理学教学模式,应该紧紧抓住应用型本科管理学的教学特点,在先进的教育科学理论的指导下,改变传统的以教师为中心的教学方法和手段,创建既能发挥教师主导作用,又能发挥学生主观能动作用的新型教学理念、教学内容和教学技术。 (一)管理学信息化教学的理念。 在管理学的教学活动设计中,应注重激发学生的求知欲和主观能动性。学生的学习活动不仅仅只限于接受、记忆、模仿和练习,还应倡导自主探索、动手实践,沟通交流、团队合作、阅读自学等多种学习方式。因此,在网络环境下,应做好以下三方面工作。 第一,在学习方面,重建教师与学生的交流互动。主要是考虑如何依托校园网平台,建设管理学的虚拟教室,强调对学生特点的分析,开辟教师空间和学生空间,充分支持课堂教学、学生自主学习、网上实时教学和讨论交流等教学模式,并支持整个教学过程的各个环节的实施和自动管理。 第二,在教学条件方面,学校需要加强信息化建设。信息化教学是一种基于信息资源的学习方式,对信息资源的丰富程度和质量要求较高,信息化的教学效果与信息资源的丰富性、多样性和质量密切相关。 第三,在课程考核方面,实施科学的学习评价方式。信息化教学环境不仅能为师生提供快捷的信息交互工具和丰富的教学资源,而且能提供一种更为科学的评价工具给教师使用,教师可以利用网络评价工具和原有评价工具,更好地关注学生的发展过程,体现学生主动性和创造性,客观、公正地评价学生。 (二)管理学信息化教学的主要内容。 在网络环境下,管理学的教学将会使教学内容更充实,更完善。管理学作为专业基础课程,起着养成系统科学管理思维模式的作用,为以后学习其他专业管理课程和为日后的实际管理工作奠定基础。 管理学的课堂教学内容应主要以管理相关的基本范畴和管理职能为主,揭示管理的基本内涵和理论体系,系统介绍管理过程中各种职能的主要内容和实施要点,体现管理的科学内涵和理论体系。由于管理学理论体系本身还在不断发展和完善,因此,在网络环境下,在管理学的教学内容中,还应适当介绍管理学科体系及与其他学科的渗透、融合,并不断补充和更新管理学的前沿和热点问题的研究内容,以体现管理学的宽广视野和管理学的动态发展。管理学教学中,将自主性学习与课堂教学相结合,从“教”和“学”两方面进行教学方法的改革和创新,形成一个以学生为主体的比较完整的开放的教学体系。 (三)管理学信息化教学的主要技术。 在管理学教学中可以使用的网络技术和网络工具有网络教学技术、数据库技术、bbs留言板技术和博客技术等。 1.网络教学技术。这是网络技术在教学中使用最广泛的一类技术。国内外很多著名大学均会定期制作各类开放课堂的视频课程,通过网络教学视频可以大幅度拓宽学生视野,加深学生印象,灵活安排学生学习时间。 2.数据库技术。数据库技术是现代信息技术的主体之一,包括建设案例库、习题库、资源库等手段,能有效开阔学生视野,提高学生学习积极性。 3.bbs留言板和qq群等即时通讯软件技术。这是一个非常好的师生互动平台,建设简单,使用方便,师生之间可以随时进行网络沟通,拉近师生关系、加深师生感情,有助于提高学生对课程学习的兴趣。 4.博客技术。博客具有公开性、互动性、公共性、即时性、私密性、个性化等特点,越来越受到人们的青睐。教师可以围绕管理学的主题建立博客,学习资料,开设专门的案例分析讨论区,允许学生开展有关讨论,使之成为教师指导学生的一个公共资源平台。 信息化教学论文:关于建设信息化教学环境的思考 论文关键词:信息化建设;校园网络应用平台;资源中心;教师个人主页;管理机制 论文摘要:本文对信息化教学环境的建设与应用过程进行思考与总结,其中谈到的一些问题具有普遍性,采取的一些做法重在解决实际问题,有一定的理论依据。 教育信息化建设是一项系统工程,包括硬件设施、软件平台、教育资源、教师培训等要素,建设信息化教学环境应整体推进,要求几个要素同步向前发展,只有这“几条腿”同时驱动,才能向教育信息化的目标迈进。 一、硬件环境建设是学校信息化的基础 1.重视网络设施、网络安全设备的建设。这属于学校的基础设施建设,相比其他终端设备(升级频率大于网络设备),对网络设备应加大投人,主干选用性能好、可管理的网络设备,对网络性能、网络安全有决定性的作用。 要点:主干千兆光纤,百兆到桌面,采用可网管的交换机设备,便于全网监控,接人主干交换机上的网络过滤设备镜像从防火墙接人的外网连接端口,实现对外网信息的访问控制,防火墙把内外网隔离,保障内网安全,服务器区建立在防火墙的dmz安全区,增强服务器的安全性,减少网络资源占用。 2.划分区域,控制网络访问权限。采用vlan技术,把网络从逻辑上划分成若干个虚拟工作组(网管组、办公组、教室组、学生机房组等),这样既可以控制流量提高网络性能,也能增强网络的安全性。 3.做好设备技术文档的管理工作,充分发挥设备应有的效率。网管人员掌握网络关键设备的使用,根据实际应用状况,正确配置网络设备参数,对提升网络性能,增强网络安全,排除网络故障是至关重要的。因此,重视网络技术文档的管理,有利于更好地服务于网络管理工作。 4.建设有特色的合作学习教室。合作学习作为新一轮课程改革所提倡的教学模式和学习方式给我们的课堂带来了活力与希望,推动了课堂教学改革创新。它有效地改善了课堂内的学习氛围,扩大了学生的参与面,与此同时,培养了学生自主、探究的学习能力,以及与他人合作的技巧,充分体现了新课标“自主、合作、参与”的核心理念。 5.学生机房采用上网方式。多台电脑同时上网,占用了大量的网络带宽资源,严重影响其他用户的网络应用需求。学生机房采用上网方式,是有效的解决方案:每间机房可独立配置一台服务器,把机房设备隔离单独管理,学生机共享服务器的连接。这样既可以减少学校公共ip地址的占用,服务器的缓存功能,又能提高机房的网络访问速度,减少公共网络带宽的占用,还有利于任课教师对本电脑室学生上网行为的管理。 6.改变班级设备配置方案,确保教室多媒体设备的正常使用。学校的多媒体设备进人班级,但学生课后擅自使用,上网玩游戏、安装一些与教学无关的软件、擅自更改系统设置、感染病毒致使系统无法正常使用的情况时有发生。针对这些问题,我校配置带有vga接口(到投影机)、用45接口(网络)、音频接口、电源插口的多媒体设备控制面板,只需购置班级数一半的笔记本电脑就足够支持学校的多媒体教学的需要。这样一来既方便管理,杜绝了因学生因素导致的使用问题,又不会因个别台笔记本电脑的故障而导致某教室不能正常上课,并可减少设备投人资金。有条件的学校还可考虑建设校园无线网络接人系统,方便教学上的网络连接应用需求。 二、加大软件投入,建立学校核心的信息化数据库模型 现阶段的软件市场的相关资源、软件的数据接口标准不统燕存在较多设计不规范、兼容性差的问题,导致数据不能自由转换,一些软件不能得到长期稳定的应用。笔者建议学校在建设软件环境时,可遵循以下几条原则:教育部颁布的标准性文件应作为学校软件平台建设的指导性文件;学校应根据教育信息化的发展目标,制订软件环境发展规划;根据标准性文件和发展规划,建立学校核心的信息化数据库模型;学校应主导自己的软件平台建设,而不能被市场主导,要求软件开发公司应在学校建立的核心数据库上开发学校所需的各种应用。 三、基于网络的教育资源建设与应用是学校教育信息化的重中之重 目前学校的资源内容主要来自购买商业化的资源库和学科教师自主开发。商业化的资源缺乏针对性、系统性,对教学缺乏支持,可用性较差;教师制作的资源满足了个别应用需求,但缺乏系统性。笔者认为,教师在学校的资源库建设过程中应成为中坚力量,学校在建设基于网络的教育资源库时,最重要的就是搭建一个网络资源管理平台,让教师愿意把自己的辛苦劳动成果(资源)放入学校的资源平台。要做到“愿意”,最重要的是平台的建设要以教师个人的信息化需要为本,让教师感觉系统是专为之服务的,能体现个性化,能作为展示其成果的平台,能让其分享别人的成果、自主决定属自己所有的资源的使用权限。只有这样学校才能建设成一个有学校特色的、有用的、高效的网络资源库。 一个合理的资源信息汇集流程还只是个基础,围绕该流程,以人(教师、学生)为本,提供完善的系统功能服务是资源平台建设的关键,资源平台系统提供简里应用,满足初级应用是必须的,一些复杂的·高级砰钾需求同样必不可少,这样才能确保资源系统应用能持续发展。 1.教师个人主页系统是教师信息化应用的平台。建立“教师个人主页系统”,实现教师个人教育信息应用管理的需要后,作为学校整个网络平台下的一个子系统,该子系统必须充分考虑教师信息化应用的需要,提供完善的、从初级应用到高级应用的需要。具体说来:(1)教学资源信息管理。教师可以自主创建管理资源栏目.收集、上传、管理控制资源。教师主页在教学资源信息管理所提供的这些功能,其实是集成网络存储与网站信息各自的优点,让教师对属于自己的资源有完全自主控制权,这样才能让教师个人感觉系统是“以人为本”。(2)个人成果展示。教师可以在这个虚拟空间、展示平台上、管理各类成果,在主页模板和自由创建主页两种模式中,选择符合自己需求的模式。(3)交流互动。在主页上提供留言板、教学辅导讨论区、收件箱。并集成个人e-mail管理、qq即时通讯等。就能满足教师与学生的交流互动的需要。(4)学校的管理单元。学校管理部门也经常要与教师进行信息交换,提供的信息、文件群发与收件箱功能把管理部门与教师联系起来,为学校的现代化办公管理奠定了基础。 2.资源库建设采用基于“教师个人主页”的建设策略。教师个人主页就是一个小小型、微型独立式专题知识资源实库,这些小型资源库在教师个人各自的管理更新下,就能确保学校的网络平台有源源不断的教学资源流入,成为学校建设好资源库的有力保障。 因此,将学校资源构建应与教师的个人主页。系统可以采取教师在上传资源文件到自己个人主页的同时,由教师选择要置入资源库的位置的办法来汇集来自各教师的资源文件,解决资源来源问题。接下来就是如何保证质量的问题,质量的保证自然就由学科资源管理员来监控,只要投于其相应的控制权限。在这样的机制下,大家各负其责,一个极具学校特色的资源库就可以形成。 3.教师个人主页与资源库的关系图 4.资源库的效益。基于教师个人主页系统的资源库建设策略,其资源将发挥最大效益,就像前面提到的.教师最接近学习者,教师筛选、加工处理、自制的资源最适合学习者的使用,教师在评价资源对学习者的效用时,还能根据实际情况调整资源结构,因此,这种模式建立起来的资源库的效率是毋庸置疑的。 四、教师培训 加强教师培训,提高教师信息素养,是确保教师开展信息化教学的有效手段,在网络安全建设有一基本,仗里的“七分管理”,这里面蕴含着网络安全管理员的技术培训,再好的技术、设备,如果网络管理员不懂得使用,就不能发挥技术设备的作用和效率,同样道理,学校投人巨资,建设校园网络的软、硬件环境.教师若不学习新技术、新设备的使用,也将是巨大的浪费。 五、结束语 教育信息化是一个复杂的系统工程,是时展的方向,每个学校、每个教师都将主动或被动地参与到这项工程当中,解决好教育信息化发展过程中的各个要素.更快、更好地发展,才是明智的选择。 信息化教学论文:浅析计算机专业电力特色教学中电力信息化课程的改革与研究 论文摘要:为了培养智能电网急需的信息人才,为使电力大学计算机专业毕业生能有效抓住国家发展智能电网的机遇,提出电力大学计算机专业开展电力特色教学首先要开设“电力信息化”课程。首先分析了我国电力信息化现状及智能电网的目标,然后分析了“电力信息化”课程教学的特点和教学现状,并提出了相应的改革措施和方法。教学实践表明,这些改革措施提高了“电力信息化”课程的教学效果,并在计算机专业电力特色教学中发挥重要作用。 论文关键词:智能电网;电力特色教学模式;电力信息化和智能化 随着智能电网、绿色能源席卷全球,电力行业迎来了蓬勃发展的新时期,电力不但要信息化还要智能化,电力企业将需要大量高水平的既精通信息技术又有电力专业背景的人才,这给电力大学计算机专业人才培养带来机会和挑战。结合电力大学的大电力特色,为培养智能电网急需的高素质复合型人才,开展计算机专业电力特色教学模式的研究和实践具有重要的意义。为了培养智能电网急需的信息人才,需要开展计算机专业的电力特色教学,首先要开设“电力信息化”课程。 一、我国电力信息化现状及智能电网的目标 电力信息化是指计算机、通讯等信息技术在电力工业各个环节应用全过程的统称。我国当今电力信息化现状是实施电力工业生产过程各个环节的信息化,包括电力工业规划、设计、施工、发电生产、输电、变电、配电、用电、电网调度、供电营销、物资及管理等各个环节。由此可见,信息技术是电力信息化的基础,各类电力资源的开发和利用是电力信息化的核心。提高电力企业的经营决策水平和经济效益是电力信息化的宗旨。智能电网将使电力信息化从数字化向智能化发展。智能电网是电力信息化的延续和飞跃。智能电网是飞速发展的信息技术与新能源变革融合在一起的产物。中国的智能电网目标是分三个阶段推进:2009年至2010年为规划试点阶段,重点开展“坚强智能电网”发展规划工作,制定技术和管理标准,开展关键技术研发和设备研制及各环节试点工作;2011年至2015年为全面建设阶段,加快特高压电网和城乡配电网建设,初步形成智能电网运行控制和互动服务体系,关键技术、装备实现重大突破和广泛应用并自主可控;2016年至2020年为引领提升阶段,全面建成统一的“坚强智能电网”,技术和装备全面达到国际先进水平。 通过分析我国电力信息化现状及智能电网的目标可见,各国探索智能电网建设的先行策略是信息技术应用。为实现智能电网的战略目标,电力企业将需要大量高水平的既精通信息技术又懂电力信息化业务的复合型人才,因此,对计算机专业学生开展电力特色教学是非常必要的。 二、电力大学计算机专业电力特色教学模式 面对电力行业信息化飞速发展的形势,特别是智能电网席卷全球,电力大学计算机专业的教学模式在保有原有优势的基础上创建特色,开展以计算机技术为主、电力专业背景为辅的特色教学模式。2010年学校设立了计算机专业电力特色教学模式研究和实践的教改项目,以实现计算机专业的电力特色及工程应用能力的培养。电力特色教学重点要放在计算机技术和电力专业交叉点上,电力特色教学的先行策略是由电力信息化这门课程承担此重任。2010年学校将电力信息化课程列入433门核心课程中。修改后的2008版教学大纲中电力信息化这门课程是计算机专业学生的必修课程,这不但要求电力信息化这门课程的内容不断优化,同时也要求对电力信息化课程的教学进行改革。 电力大学计算机专业电力特色教学模式的后行策略是在电力信息化这门课程改革和研究的基础上进行课程群建设,开设代表计算机技术和电力专业最新技术交叉点的“电力云平台”、“电力物联网技术”等课程,并将“电力信息化”、“电力云平台”及“电力物联网技术”三门课程纳入到一个课程群来建设。可见电力大学亟待探索并建立适合计算机专业的电力特色及工程应用能力的培养模式。 三、电力信息化课程特点与教学现状分析 1.电力信息化课程的特点 电力信息化这门课程具有如下特点: (1)涉及面广。电力信息化这门课程内容涵盖电力工业生产发电、输电、变电、配电、用电、电网调度等全过程的信息化与智能化。课程内容包括发电企业的信息化与智能化、变电站的信息化与智能化、电力调度中心信息化与智能化、配用电生产管理信息化和智能化、电力信息安全技术及物联网在智能电网中的应用等。 (2)技术先进前沿。电力信息化这门课程内容涵盖当今信息和电力领域的前沿技术、热点技术。如在讲解变电站的信息化与智能化这部分内容时要详细分析电力领域的热点技术iec61850。在讲解电力调度中心信息化与智能化这部分内容时要详细分析信息领域的热点技术soa和电力领域的热点技术cim及其在电力调度的应用。在讲解物联网在智能电网中的应用这部分内容时要详细分析当今信息和电力领域的前沿技术物联网、智能电网及云平台。 (3)与电力行业实际工程紧密结合。在讲解课程的各部分内容时紧密结合实际工程。如在讲解发电企业的信息化与智能化这部分内容时紧密结合发电企业的实际工程,如水电站厂级监控系统、火电站的dcs系统、发电厂?sis系统、发电厂智能管理信息系统等。 (4)多学科的交叉。电力信息化课程是计算机技术、通讯技术、控制技术、电力系统背景知识的融合与交叉。在讲解课程的各部分内容时处处是多学科的交叉,如在水电站厂级监控系统中涉及计算机的网络通讯技术,涉及控制领域的plc技术和现场总线技术,涉及水力发电特性专业背景知识等。 (5)电力信息化课程的教学内容是动态的,是与时俱进的,随着电力信息化和智能化的发展而不断地补充新内容,没有现成的教材。当今世界电力信息化和智能化发展非常迅速,如国家电网公司已经开展广域全景分布式一体化的电网智能调度技术支持系统研制。在讲解电力调度中心信息化与智能化这部分内容时就必须补充这部分新技术。 2.电力信息化课程教学现状分析 (1)没有现成的教材,课程难度大,师资紧缺。从上述分析的电力信息化这门课程的特点可见,要求老师具备丰富的知识储备及电力工程经验。 (2)课程内容与电力实际紧密结合,学生没有现场工程概念,又是多学科的交叉,学生感觉课程难度大且抽象,学习兴趣不足。很多学生很想学好这门课,但他们中只了解信息技术,没有其他学科技术知识的积累。本课程开设在大三的第六学期,很多学生感觉困难后就放弃了,准备考研复习。 四、电力信息化教学改革的思想和方法 电力信息化这门课程是综合应用课程,教学思想和方法的改革是必要的,具体措施如下: 1.组建一支优秀的教学团队 通过引进发掘培养人才,组建一支优秀的教学团队。吸纳不同学科的拥有前沿的信息技术、丰富的电力背景和工程经验的老师进入团队,可以根据老师的特长安排讲解相应的章节。电力信息化这门课程可由若干老师共同完成。由于国内市场几乎没有相关专著和教材,已经组织讲课团队老师撰写并出版电力信息化教材。教材包含当今电力信息化和智能化最新技术并提供老师们的最新研究成果。该团队的老师需要及时了解电力行业的信息化和智能化最新动态的最新技术。除了合作项目途径外,老师要利用一切机会参加合作、进修和交流。通过团队的力量来解决没有现成的教材、课程难度大的问题。 2.补充课程中需要的其他学科知识 鉴于计算机专业学生的知识结构比较单一,在学习电力信息化课程时先为学生补充必需的计算机控制与通讯基础技术知识,包括计算机控制通道接口技术、plc技术、串行通讯技术、现场总线技术及工业以太网技术等。在学习电力信息化的具体相关内容时为学生铺垫必需的电力背景知识和工程背景内容,如讲解水电站厂级监控系统时要先补充水力发电厂相关内容。通过利用一定的学时补充课程中需要的其他学科知识来降低学生课程学习的难度,使学生能快速全面地了解并掌握电力信息化技术。 3.新技术、新理念的引入 由于没有现场工程概念,学生在学习电力信息化课程时会感觉抽象、难以理解,老师有必要与时俱进地将新的技术和理念引入课堂中。例如可以引入当今电力行业流行的先进仿真培训软件,比如三维变电站仿真培训软件,让学生在软件上仿真漫游变电站并模拟各种操作。通过仿真软件让学生模拟接触电力工业现场,建立对电力工业现场的感性认识,提高学生的学习兴趣。 为了加强学生课后巩固教学环节,帮助学生消化和应用所学知识,可以将新的理念引入课堂中。借鉴西方本科教学及我国研究生培养的经验,本课程课后作业巩固环节可以尝试不同于常规计算机专业课程的方法。本课程要求学生在课后查阅大量的文献资料。每章的作业是查阅与本章相关的文献资料并撰写提交小论文,期末每个学生制作ppt文件并开展讨论。 在学生课后巩固教学环节中老师起着重要的引导作用。指导本科学生查阅相关文献资料时,首先要教会学生如何在海量信息中查找到需要的优秀文献,如何充分利用校图书馆提供的优质库资源,然后指导学生如何读文献,如何写小论文。要求学生在每章节后阅读15篇以上相关文献资料并提交小论文。教师要认真批阅学生的小论文,总结学生容易出现的普遍性问题,在下次写小论文时提醒学生注意。 4.实施案例教学 新的电力信息化教学实施方案与国内外电力发展紧密结合,既具有理论性又有很强的实用性。此课程在教学方法上必须将理论与工程案例结合,实施案例教学。案例可以来源于实际经典案例,也可以来源于老师们的最新研究的相关成果。在案例教学的过程中要培养学生如何将工程应用问题转化为计算机问题的能力。如在讲解iec61850和cim技术时,要剖析iec61850和cim是如何利用计算机技术中的面向对象技术来建模的。 五、结论 电力信息化是电力大学计算机专业的特色课程,在计算机专业的电力特色人才培养中起着重要的作用。通过本课程的改革促进计算机专业学生对电力信息化、智能化技术的理解和掌握,使电力大学计算机专业的学生更具有自己的特色,以实现计算机专业电力特色及工程应用能力的培养,进一步提升学生的专业素养和就业竞争力。 信息化教学论文:浅谈教学管理信息化的建设与发展 【摘 要】本文从教学管理信息化建设的必要性入手,通过分析教学管理信息化的现状,指出了教学管理信息化建设存在的问题,对教学管理信息化的建设方向提出了几点建议。 【关键词】教学管理信息化 现状 措施 教学管理信息化是现代化教学的重要组成部分,同时也是现代化教学实践活动的重要推动力量,教学管理信息化对提高教学管理效率和质量、实现培养全面发展的新世纪创新人才的目标,具有十分重要的意义。 一 教学管理信息化建设的必要性 教学管理信息化建设就是在现代教育思想指导下,运用信息管理理论与信息管理方法,以现代信息技术为核心技术,充分考虑教育教学的内外因素,组织和配置教学信息资源,开发教学管理信息系统,进行信息化教学管理的过程。当前,我国的高等教育已经逐渐由“精英教育”向“大众教育”转变,由于教学规模的扩大,学科类别的增多,导致教学管理工作的事务更多,任务更重。新的形势下,高校教学管理如果还采用过去的手工作业方式,很难满足学校扩招后教学管理工作的需要,因此必须对现行教育观念、教育内容、教学环境、教材体系、教学模式、教育教学方法等进行深刻变革。在高校中,只有运用现代信息技术,全面更新教学管理手段,建立现代教学管理模式,加大教学管理信息化的建设力度,才能真正实现教学管理的科学化和现代化。 二 当前教学管理信息化建设的现状 近年来,我国的高等院校在教学管理信息化建设工作中取得了一定的成绩,但因为教学管理信息化实行的时间短,管理人员的管理理念、素质有待提高,以及缺乏有效的管理规章制度等,在一定程度上影响了教学管理信息化建设进一步发展完善,影响了教学质量与人才发展。 1.对教学管理信息化建设的认识不到位 对教学管理信息化的内涵和重要性认识不足,教学管理观念较陈旧。在教学管理上,习惯于传统的理论和方法,习惯于运用传统的手工方式进行信息收集、管理、反馈和交流,甚至有的教学管理人员认为,只要在办公室摆上几台电脑就是教学管理工作的现代化,由于教学管理思想落后,不注重信息化综合技能的提高,导致教学管理工作仍然陷于繁琐、复杂、混乱的状态中。 2.教学管理信息化建设缺乏硬件建设,系统使用效果不显著 由于计算机技术和网络技术发展迅速,计算机硬件设施的更新周期短,但许多高校在硬件设施方面投入不足,不能及时更新计算机硬件设施和网络硬件的配置,同时各教学管理岗位彼此孤立,没有实现教学管理数据的充分共享,造成了大量不必要的重复工作,同时也降低了数据的准确性。 3.教学管理人员信息化水平整体不高 由于教学管理队伍组成结构复杂,水平参差不齐,信息化水平普遍不高,信息处理能力较低,其中既熟练掌握计算机技术又懂管理的教学管理人才更是紧缺,多数教学管理人员依然停留在简单的文字操作和报表处理上,对信息收集、处理、多采用手工的传统信息传递方式,没有使网络技术、智能技术在常规管理实际工作中发挥它应有的作用。 4.教学管理软件的开发不够,软件的适用性较差 高校的教学管理软件一般都由外部专业的程序员来设计,但由于设计者本身并未亲身参与教学管理的相关环节,对其内在联系不甚了解,同时往往是不同的学校使用同一套软件系统,使得软件的适用性很低,达不到预期的管理目的,有的甚至出现软件重复开发、中途搁置等现象,造成资源的严重浪费。 三 加强教学管理信息化建设的措施 1.更新观念,规范教学管理制度 任何体制创新、制度创新都取决于观念的更新,因此,转变观念是教学管理信息化的首要任务。各级教学管理部门在教学管理过程中采用全新的管理理念、思维方式、服务习惯和指导原则,要围绕学科建设、人才培养模式设计、日常教学运行、教学质量评价等教学管理的重难点问题,进一步转变教育思想,更新教学观念,加快教学管理信息化与科学化的步伐。同时要根据教学管理信息系统的要求,制定规范、严密、适应计算机管理需要,并具有相对稳定的教学管理规章制度,真正实现教学管理的标准化、程序化、科学化和规范化。 2.加强硬件建设 为了使教学和管理信息资源能够高度共享,提高教学管理的效益和质量,调动管理者的积极性和创造性,高校必须加大资金投入,尽快更新落后的教学管理硬件配套设施,同时建设性能优异的网络技术设施,实现学校校园网与互联网的链接,以适应现代教学管理的需要,形成教学管理信息化建设的良性循环。 3.提高教学管理人员综合素质,优化管理队伍结构 教学管理人员是系统的操作者,是系统能否正常运行的保证。因此,高校应首先加强教学管理人员的培训工作,针对教学管理人员的岗位特点,有针对性地加强信息管理能力的训练,加强考核。其次,提高教学管理人员的信息意识和信息化操作能力。能够熟练的运用基于网络技术的教学管理信息系统,并自觉转变教学管理职能,强化教学管理的顶层设计和辅助决策职能,推动现代化教学向纵深方向发展。三要引进具有较高信息素养与信息能力的专业人才,做到管理人员队伍建设和硬件、软件建设并重,充分发挥管理人员的积极性。 4.加强教学管理信息系统建设 优质的教学管理软件是实现教学管理信息化的重要条件。要实现学校的教学管理系统在网上评教、教学运行、考务管理等方面的作用,必须在开发研制教学软件时,调动所有的技术力量,最大限度的与软件公司一起进行前期的需求分析,而且在开发期间一线的教学管理人员要适当的介入,以求对软件有更好的理解和把握,在使用过程中还要对系统进行监控和调试,随时根据具体需求进行改进和完善,力争提高系统的实用性。
虚拟机技术在计算机教学中的应用:虚拟机技术在计算机基础教学中的应用 摘要:计算机技术在各个领域的应用越来越普及,成为必不可少的实用工具,计算机掌握的熟练程度已成为企业招聘员工的必要条件之一。在计算机基础教学中,中职教育非常注重学生的实际动手能力,但往往由于学校机房的软硬件条件和安全考虑限制,不能很好地满足教学实际需要。而应用虚拟机技术却能很好地弥补这方面的不足,本文就如何把这项技术在计算机基础教学中的应用作一些探讨。 关键词:计算机教学;虚拟机技术;操作应用 1 虚拟机技术介绍 虚拟机(Virtual Machine)是指通过软件模拟的具有完整硬件系统功能的、运行在一个完全隔离环境中的计算机系统。它具有与真实系统完全一样的界面和功能,进入虚拟系统后,所有操作都是在这个全新的独立的虚拟系统里面进行,可以独立安装运行软件,保存数据,拥有自己的独立桌面,切换简便自由,不会对真正的系统产生任何影响,而且具有能够在现有系统与虚拟镜像之间灵活切换的一类操作系统。 目前流行的虚拟机软件有VMware系列、Virtual Box和Virtual PC等,它们都能在一台计算机上虚拟出多台计算机和多种不同的操作系统。其中VMware Workstation(中文名“威睿工作站”)是一款功能强大的桌面虚拟计算机软件,下面内容主要以它为例子进行阐述。 2 虚拟机技术在计算机基础教学中的应用 2.1 安装操作系统实践 安装操作系统是计算机基础学习的主要内容之一,也是每位学生必须掌握的知识点,更是计算机普及后要实际用到的技能之一,事实上很多学生都没有学会这项技能,究其原因是学生缺少一个安装操作系统的实践机会。学校计算机实验室主要考虑到日常的实验教学和保证其设备的完好性,所以在操作系统和应用软件安装完毕后对其进行了保护,因而操作系统和应用软件不允许学生擅自改变,否则会导致应用软件出错甚至计算机系统崩溃影响整个教学。所以实际教学中操作系统安装内容往往只能纸上谈兵,学生缺少实际动手环节,而利用虚拟机技术就可以进行操作系统或应用软件安装练习,尽管在虚拟机中进行软件操作时,软件有可能破坏,数据有可能丢失,操作系统有可能一样会崩溃,但是崩溃的只是虚拟机上的操作系统,对宿主机来说不过是一个文件损坏而已,对物理计算机上的操作系统和其它应用软件不会产生任何影响。 要在一台电脑上模拟出若干台PC,利用虚拟机技术完全可以实现,并且这些PC可以独立运行而互不干扰,这台电脑还可以“同时”运行几种不同的操作系统,尽管我们经常在一台PC机上安装多操作系统,不过其同一时间只能运行一种操作系统,如果想切换到不同的操作系统,必须重新启动电脑进行选择。而在虚拟机环境下情况就不同,可以同时运行多个操作系统,并且不需要重启电脑,就可以在多个操作系统之间随意切换,这样大大地节省了时间,提高了效率。学生通过在一台电脑中学习安装不同的操作系统,除常用的windows系列(如windows XP、windows 7)外,还可以学习安装苹果MAC系统、安卓系统、Linux系统等等,对不同操作系统的安装练习,有效提高了学生工作后遇到不同操作系统的适应性,极大地扩展了学生的知识面、提高了他们的动手操作能力。如图1可以看到VMware Workstation中安装了多种不同的操作系统,并且可以同时或独立运行: 2.2 计算机系统维护实践 计算机系统维护技术14]是计算机日常操作的一项基本技能,也是衡量一个学生对计算机操作熟练程度的重要标志之一。试想如果到企业工作后能帮同事维护计算机,恢复操作系统、安装软件、杀毒、清理垃圾等,一定会被刮目相看,可以增强彼此间的信任感和改善人际关系,这就需要学生在校其间掌握必要的从裸机到操作系统及应用软件的安装和维护能力,而这些实际动手能力显然不是靠听听理论、看看书就能解决的,必须付诸实践。然而在实际教学中,学校机房不可能提供这种“破坏力”如此强的操练机会。故必须借助虚拟机的高度仿真性和安全性来完成这一项学习操作任务,弥补以往不能动手操作的短板。 (1)CMOS设置(BIOS Setup) CMOS设置对大部分普通电脑操作者来说不会运用,但其又是电脑维护的必备技能之一,尤其是面对一台“裸机”时更是如此。因此,学习CMOS设置显得非常重要,而通过Vmware workstation的虚拟机菜单项中电源子项设置(启动时进入BIOS)就能解决实践学习,用虚拟机启动后模拟进入CMOS设置(BIOSSetup)的程序界面,如图2所示,就可以对系统日期时间、硬件配置参数、系统口令及启动顺序等等方面的内容进行设置。而且VMware虚拟机中的BIOS设置属于比较复杂,它模拟Phoenix BIOS程序编写,如果让学生熟练掌握了该BIOS设置,就可以轻而易举实现对于大部分的PC机和笔记本电脑BIOS进行设置了。 (2)硬盘分区、格式化 硬盘分区和格式化操作也不适合在完好的实验室计算机上直接操作,操作不好会导致系统崩溃、应用软件瘫痪和数据丢失,这种操作行为,在学校计算机操作课中往往会受到严厉的禁止,但是学生又必须要掌握这项技能,使得教学双方处于两难的境界。而采用虚拟技术问题就迎刃而解,目前使用的较多硬盘分区、格式化软件为Partition-Magic(分区魔术师)或DM,我们可以从网上下载这些软件的光盘镜像文件(ISO文件),把它们保存在物理主机的硬盘中,然后将虚拟机的CD/DVD(IDE)光驱通过使用ISO映像文件方式指向这些软件光盘镜像文件,在虚拟机启动后,选择启动进入BIOS子项,通过设置系统第一启动为CD-ROM,就运行虚拟机光盘中的分区软件对硬盘进行分区或格式化操作练习。也可以在虚拟机系统中直接运行分区软件进行各类操作(如图3所示)。虚拟机中的硬盘是由虚拟机系统模拟出来的,它只是保存在物理硬盘上的特殊文件,我们在虚拟机中多次执行格式化操作、分区或发生误操作,至多是这个文件损坏,对真正物理硬盘的其它内容不会损坏。 2.3 计算机网络组建和安全实践 计算机组建局域网和网络安全是操作性非常强的教学内容,如果学生没有通过系统训练和具体实践操作根本无法掌握其要点,特别是网络安全教学中的模拟网络攻击会对实际的计算机网络系统带来危害,造成计算机损坏或网络瘫痪。为此利用虚拟机来仿真组建网络就没有这些当心了。以VMware为例其网络设置有三种模式:在桥接模式下,虚拟机与宿主机保持在同一网段但IP地址不同,表现出虚拟机网络直接连接到物理局域网上,这与在该局域网中添加其它宿主主机在效果上没什么区别,虚拟机就象一台物理机与其它计算机形成对等关系;在NAT模式下,宿主机相当于一台NAT网关,虚拟机借用它的IP地址和网络连接,可以直接进行上网,虚拟机在对外访问时,完全“冒用”宿主主机的IP地址,这样从外部网络来看,只能看到宿主主机,完全看不到虚拟机;在Host-Only(仅主机)模式下,虚拟机被隔离到一个虚拟的局域网中,这种方式只能进行虚拟机和宿主机之间的网络通信,此局域网与物理局域网不会发生任何数据交换,即网络内其它宿主机与该虚拟机系统不能相互访问。在计算机网络教学中,学生在虚拟机系统中,可通过上述不同的情景、方式进行对比实验,从而掌握计算机网络组建的基本知识,如图4所示既直观又方便。 3 虚拟机技术的其它应用 3.1 软件测试 利用虚拟机可以方便地进行各种有风险的破坏性实验,进行病毒干扰和软件测试,它能避免病毒对宿主机操作系统和数据的侵害,一旦虚拟机的系统崩溃也不会对宿主机的系统软件和数据造成伤害。在软件测试中还可以利用VMware的快照功能来保留虚拟机的状态,以便您可以随时恢复到该状态,从而节省大量的启动时间,提高工作效率。 3.2 便于携带的虚拟机器 由于VMWare虚拟机模拟出来的硬件是固定型号的,与宿主机的实际硬件无关。比如,在一台机器里用VMWare安装了linux,可以把整个虚拟机文件COPY到其它有VMWare的机器里运行,不必再安装。同时VMware也能识别一些其它软件的开放虚拟化格式分发程序包文件(如Virtual Box的ova文件),这样就可以将一台机器中生成的虚拟机文件复制到优盘或移动硬盘,在实验室任一台安装有虚拟机环境的计算机中插入该盘,就可以达到在自己的虚拟机环境中进行实验的目的,附身携带的优盘或移动硬盘就成为一台名符其实的虚拟机器。 3.3 屏幕录像 在计算机教学过程中,经常需要将一些操作过程进行屏幕录像以进行直观教学。平时常用的是“屏幕录像专家”等一些专业软件,而VMware可以通过“虚拟机”菜单下“捕捉视频”命令将虚拟机里的操作过程录下来,并以视频AVI格式保存,这些文件还可以作为教师多媒体教学的素材,提高多媒体教学视觉冲击,加深学生对教学内容的理解与掌握。 4 结语 虚拟机技术为计算机基础教学带来了极为便利的仿真实践,利用虚拟机的可靠性、独立性、安全性、移植性、仿真性等特点,对传统计算机基础教学进行了全面的改革与创新,尤其对于提高技校学生的计算机综合操作能力,有着特别重要的意义。 虚拟机技术在计算机教学中的应用:虚拟机技术在高职计算机实践教学中的应用 摘要:虚拟机技术能够将一台物理计算机虚拟为两台或者多台相互独立的计算机,这在高职的实践教学中需要修改计算机系统的时候非常有用,能够避免在实践教学过程中对计算机机房的破坏,本文就虚拟机技术在实践教学中的应用进行探讨。 关键词:虚拟机;VMware;计算机;实践教学 一、虚拟机技术概述 虚拟机(VM)是支持多操作系统并行运行在单个物理计算机上的一种系统,能够提供更加有效的底层硬件使用。 虚拟机实际上就是一种应用软件,虚拟机软件VMware实际上也只是一种应用软件,其特别之处在于,由它创建的虚拟机与真实的计算机几乎一模一样,不但虚拟有自己的CPU、内存、硬盘、光驱,以及自己的BIOS。在这个 虚拟机上,可以安装Windows、Linux等真实的操作系统,及各种应用程序。目前比较常用的虚拟机软件有VMware和Virtual PC,它们都能在系统上虚拟出多个计算机,用于安装Linux、OS/2、FreeBSD等其他操作系统。相对而言,VMware不论是在多操作系统的支持上,还是在执行效率上,都比Virtual PC 2004明显高出一筹。 在计算机实践课的时候,譬如操作系统实训、计算机维护这一类需要对计算机的系统进行操作,但是学校的计算机机房都是处于保护状态的,在我们调整的系统后不能看出效果或者根本就不能进行操作。这个时候运用虚拟机就能够避免这种问题了。 二、虚拟机的优点 1.方便安装多个操作系统 假如要在一台计算机上安装多个操作系统,在不使用虚拟机的情况下,有两种方式:其一是装计算机上安装多个硬盘,每个硬盘安装一个操作系统。其二是在同一个硬盘的不同分区上安装多个操作系统。这种安装方式下几个操作系统之间有相互的影响,它们共用同一个MBR,并且它们只是在不同的分区上,文件可以相互操作,这样就可能造成操作系统更容易被损坏。但如果使用虚拟机软件则不然,不同的虚拟机就是不同的逻辑计算机,就算是系统崩溃,只要硬盘没有损坏,则虚拟机中的系统就不会有任何的损坏,并且也不相互干扰。特别是对想Linux和Unix的操作系统来说非常方便。 2.方便进行软件测试 在虚拟机中进行软件测试的时候,据相当于是在另外一台计算机上进行软件的安装和测试。如此,在正常的系统下安装自己的常用软件,不影响自己计算机的正常使用,而在虚拟机下就可以只安装你所需要测试软件,避免的正常使用时候对软件测试的干扰,同样也避免了在进行软件测试的时候自己无法正常的使用计算机,更能够避免软件测试时所造成的系统崩溃引起计算机无法使用和文件都丢失。 三、虚拟机的硬件要求 虚拟机需要将两台及以上的电脑的任务集中在一台计算机上运行处理,所以对硬件的要求相对比较高,其中主要的要求包括CPU、硬盘和内存的要求。目前的计算机CPU基本上都是Intel Core i3三代、四代以上,硬盘都是几百GB上TB的容量,这样的配置已经能轻松地满足要求。其中关键是内存。内存的需求等于多个操作系统需求的总和。现在基本上的计算机的内存容量都在2GB、4GB以上,也基本不成问题。 VMware Workstation 10的最小系统要求为: 处理器:64 位 x86 Intel CoreTM单核处理器或同等级别的处理器,AMD AthlonTM 64 FX 双核处理器或同等级别的处理器1.3 GHz 或更快的核心速度 内存:至少 2 GB RAM,建议 4 GB 硬盘:应用需要 1.2 GB 磁盘空间。 每个虚拟机需要额外的硬盘空间 四、虚拟机的运行环境 VMware Workstation可以运行在Windows(WinNT以上)和Linux操作系统上。Virtual PC则只能运行在Windows和MacOS操作系上。 五、VMware Workstation的使用 虚拟机只是提供了一个虚拟的计算机,它的使用比较简单方便,主要就包含虚拟机软件安装、虚拟计算机的创建、调整和使用。 1.安装 首先从VMware公司网站现在VMware Workstation 10这个软件,下载完成之后直接的默认安装就可以了。 2.虚拟机的创建 启动VMware之后,单击窗口右边的图标开始创建虚拟机,按照默认步骤创建即可,其中需要注意的有两点:一是在选择“客户机操作系统”的时候选择你准备要在虚拟机中安装Windows或者Linux系统即可。二是在选择虚拟机的位置的时候要选择一个分区足够大的磁盘,避免以后在使用的过程中磁盘容量不足,最好不要选择在系统分区上。 3.虚拟机的调整 主要需要调整的是两个方面,一个是调整CD/DVD中ISO镜像文件的位置,通过选择不同的镜像文件就相当于在计算机光驱中放入了不同的光盘。另一个是根据你的物理内存大小和你在虚拟机中所要安装的操作系统不同,给虚拟机设置适当的内存大小。 4.虚拟机的使用 选中虚拟机后单击工具栏上按钮就可以启动虚拟机了,这个虚拟的计算机的使用与实际的计算机没有什么区别,我们对他进行系统安装、软件安装后就可以正常的使用。其中通过在虚拟机窗口单击鼠标左键将鼠标和键盘切换到虚拟机中操作,按键盘上的Ctrl+Alt键则可以将鼠标和键盘重新切换到正常系统中。 5.文件传输 为了方便系统与虚拟机系统之间文件的传输,VMware提供了映射磁盘的方法和VMware Tools插件,其中VMwareTools插件更好,避免了映射的分区同时只能由系统或虚拟机系统其中一个使用。 总之,在计算机实践课上合理的使用虚拟机能够大大的方便我们的使用,避免与机房管理之间的矛盾。 虚拟机技术在计算机教学中的应用:虚拟机技术在计算机机房管理中的合理运用 摘要:信息技术水平的不断提高,硬件设备的逐渐的更新,虚拟机技术作为新兴的计算机实验革新点,在计算机实验的应用上取得了飞跃性的突破。文章分析其技术及问题,探讨其维护管理。 关键词:虚拟机技术;计算机机房管理;应用 引言 计算机实验室管理与维护工作非常复杂,需要相关管理人员进行积极的探索与实践,结合实际情况,进行有效的创新,实现计算机实验室的高效管理。通过虚拟机技术的应用,可以构建相应的教学与实验平台,对现有计算机资源进行充分的开发与利用。 一、虚拟机的技术分类 传统的计算机实验系统由于其模拟性差、对系统破坏性大等原因一直被高校师生所诟病。虚拟机技术应用虚拟软件实现了对计算机软件和硬件的控制管理,通过共享宿主主机的CPU等硬件,进而模拟出计算机的虚拟部分。虚拟机技术正是通过这种共享和模拟的方式建立了计算机软件和硬件的良好运行环境,实现了对计算机的有效控制。计算机虚拟机技术通过程序翻译和仿真集成等技术能够有效应用于互联网服务器和单机系统。 现存的虚拟机技术按其系统对不同应用的支持方法不同,主要分为硬件抽象层、应用程序编程接口层、操作系统层、编程语言层四种不同的虚拟机类型。 (1)基于硬件抽象层:这一层次的虚拟机技术通过软件模拟对计算机操作系统构建了一个完备的硬件部分,虚拟技术和系统串口就是其处理器的控制指令。(2)基于应用程序编程接口层:所谓应用程序编程接口(API),指的就是Application Programming Interface,API接口层的虚拟机只能应用于单机系统,并不能很好兼容基于互联网处理器的仿真模拟模式。因其指定的操作环境的限制,API虚拟机能够很好适应于特定的PC端应用。(3)基于操作系统层:这一类虚拟机模式通过构建动态的仿真程序,进而模拟一个或者多个虚拟程序,形成了完整的电脑运行环境,能够兼容大多数应用。(4)基于编程语言层:这类虚拟机的核心技术事实上就是即时编译,JIT技术能够通过仿真模拟语言运行环境,从而实现PC端应用的从单一平台到多方平台的实质性飞跃。 二、课程要求与计算机机房的冲突 目前计算机机房在设计、建设的时候考虑更多的管理的方便,配备四核芯计算机机房与单核芯计算机机房在应用上没什么区别,机器性能提升除了带来运行速度的提高并没有在应用性有什么作用。 这是对资金和机器的巨大浪费。现在许多课程在计算机机房上机实践时并不是简单的软件应用,还要求学生对软件整体系统安装、配置、运行都有要求,但是传统计算机机房很难解决这些问题。 在这里列举几个课程要求与计算机机房有代表性的冲突问题。 (一)在电子商务、网络专业课程教学中,需要服务器、路由器、交换机和普通的计算机来组建一个完整的网络。 但在现实中不可能为每位学生配备这样的实验设备,即使建设了专业实验室也不可能人手一套完整的设备。 这些课程在计算机机房上机时仅仅只能练习课程要求中很少的一部分操作。 机器在数量上就不能满足教学实践的要求,不能完整的练习课程所要求的全部内容。 (二)在平时计算机机房不可能为每一个课程而准备,安排课程多了必然要在计算机上安装众多的软件。 小型软件不会对系统运行产生很大的影响,但如果是两个以上的大型软件例如图形图像软件安装后会对系统整体的运行速度产生很大影响,特别是有的部分软件在安装时会对安装环境有一定的要求。 软件安装过多对系统运行速度有影响,同时对系统的稳定也会有影响。 (三)有些基础性的教学需要用到 DOS、系统的安装、病毒防治,这些课程在机房一般很难进行实践。 因为现在机房的计算机都有还原卡,从管理和维护的角度来说不可能让学生来进行基础性和破坏性的实践。 特别是计算机病毒这方面的教学,是属于机房严防死守的方面根本不可能让学生在机房进行实践活动。 三、虚拟机技术在计算机机房管理中的合理运用 (一)维护实验的虚拟化 维护教学过程中,计算机是教学重要组成成分,计算机磁盘在教学使用中容易被损坏。维护实验虚拟化,能够实现一人一机教学实验效果,给每位学生一定的内存、CPU、硬盘,这样有效的避免了教学设备不足而影响教学效果问题出现。学生可以在虚拟机里自由的格式化硬盘,可以备份或者进行还原工作。使用虚拟机减轻了计算机管理人员对计算机维护工作量,降低了计算机维护成本。 (二)网络实验的虚拟化 虚拟机最典型的优势就是可以实现多台虚拟机集合在一台计算机上进行运行,降低人力物力支出,学生借助虚拟交换机和虚拟网卡,组建出局域网,进行流媒体服务器搭建,保障设备使用效率。另外,虚拟计算机在使用过程中,还能够实现安全防范演示教学需求,更好避免在演练过程中出现机器瘫痪问题。计算机管理水平提高,学生在网络中进行虚拟化实验,提升了计算机教学质量。 (三)虚拟机技术的系统安全 因为虚拟机技术是通过仿真程序模拟出来的计算机硬件和软件,其操作也是基于虚拟的程序完成的。计算机实验中的故障处理修复、病毒扫描等教学任务需要在虚拟机中通过程序仿真模拟,然后安装在客户机上,进而实现对系统故障和木马程序的测试和教学。 (四)计算机维护和机房管理工作 计算机实验作为各大高校计算机教学中的重要途径,科学的设备维护是虚拟机技术应用与计算机实验的重要保障。虚拟机技术不仅在操作上方便快捷,在机房维护和设备管理方面也极为便利。传统的计算机实验由于实验操作对计算机的硬件软件均有一定的损失,设备和机房维护工作量极大,但虚拟机技术是基于仿真模拟软件实现的计算机操作,对机器本身的损伤几乎为零。 (五)计算机操作系统的虚拟化 Windows,Linux 以及 Unix 这三种系统在计算机机房教学中,都是常规系统。系统在教学使用中,注重重启切换,这增加了系统使用难度。虚拟机技术在计算机使用过程中,可以实现操作简单,实现自由切换。借助虚拟工具实现文件复制操作,还可以实现系统间的互通。虚拟计算机使用于教学,方便了学生编程实验学习,降低计算机出现故障频率,提升教学质量。 在机房课程管理方面,传统计算机程序需要按照课程的实际情况安装不同的系统和应用程序,极为麻烦,虚拟机技术能够在同一的服务器上进行整体的程序安装,直接模拟出相应的操作系统和应用程序。除此之外,虚拟机技术在操作安全上也有极大的保障,因为是虚拟的软件和硬件,完全不用担心对机体的损失,即便失误操作,也能够在服务器上重新下载管理相关程序和文件。 四、计算机的安全防护 要保证计算机机房的安全防护,就要从使用电方面,设备方面,网络以及人员方面的安全性去考虑,下面分别进行阐述。 (一)用电安全管理方面。大家都知道,一台电脑上的线路有大约6根线,一个机房内部,电线错综复杂,只要某一处出现了错误,可能就会引起一场小灾难,问题大了,还可能导致重大事故。因此,对于用电方面的管理绝对不能忽视。 (二)对电脑设备进行安全管理。不管是白天还是晚上,都要安排专门的管理人员,对机房的机子进行管理,从而保证每一台机子的正常运转和休息。 (三)对电脑网络进行安全管理。现代社会网络的发展,面临的计算机病毒也是越来越强大,只要电脑联网,就很容易受到病毒的入侵。因此,要对每台计算机进行安装防火墙和强悍的杀毒软件,保证上网的安全。与此同时,电脑管理员还要对电脑进行定期的扫描,保证联网的每台计算机处于正常环境下上网。 (四)保证人员的安全。在机房,要设立安全管理制度,对于室内的一些应急的安全设备要齐全。如一些安全应急装置,安全的通道标志,还有必须备用安全的灭火器,以防火灾的发生。对于要使用计算机的士兵,要进行相关的制度要求,让他们要按照一定的规章制度进行上网,不能随便浏览不好的网站,以防病毒的入侵,还有,如果突然遇到一些意外情况的时候,一定要及时通知他们,以做好防范的准备等,通过上述的这些措施,保证人员的上网安全,防止出现意外情况。 结语 综上所述,利用虚拟机本身的特性在高校计算机机房中有很大的作用,机器配置低的可以通过一个虚拟机对应一套软件提高运行速度; 机器配置高的可以通过同时运行多个虚拟机来完成需要组网教学的课程。 虚拟机技术在计算机教学中的应用:小议虚拟机系统在高职计算机教学中的应用 【摘要】高职体系内的微机教学,细分出来的类别偏多,且有着明晰的工程属性。配套架构下的设备复杂,惯常耗费偏多的精力,来维护实验特有的设备,并调和这样的设备。虚拟机配有的新颖体系,能模拟多层级的操作环境,支撑着虚拟态势下的导出及导入。后续时段的分发及传播,也带有便捷的特性。安设了虚拟机配有的这一系统,能缩减耗费掉的备课精力,调动同学的认知爱好。虚拟机架构下的这种系统,也压缩了接续的调试成本,应被推广采纳。 【关键词】虚拟机系统,高职计算机教学,具体应用 有着虚拟特性的计算机,经由软件调和这一技术,在给出的真实机器上,模拟出独立架构下的、互通但没能干扰的细化微机。虚拟特性的这些微机,都涵盖着近似范畴内的配件结构。虚拟机可以分出配套特性的软硬件,便利平日以内的授课演练,添加了带有实验特性的科目流程。与此同时,也缩减了惯常的修护费用,促动授课实效的层级提升。本文明辨了虚拟机预设的系统构架,在这种根基上,摸索了最佳情形的授课流程。 一、概要的系统特性 虚拟机也即VM,采纳了关涉的软件技术,模拟出硬件的总架构。这些带有功能特性的软件工具,被设定成虚拟机配有的配套软件。模拟态势下的虚拟技术,能够模拟得来真实特性的CPU、配套范畴中的硬盘光驱、对应着的鼠标键盘。如上的硬件系统,被划归成微机特有的硬件框架。虚拟机范畴中的体系软件,能修护并管控既有的微机系统。安设的软件架构,可以配有某规格下的操作系统。这些配套架构中的硬件资源,应能经由虚拟的软件来供应。通常来看,计算机附带着的操作系统,被划归为主体架构中的操作系统;软件管控依托的虚拟框架,应设定成寄生特性的操作系统,也即OS。有着虚拟特性的关联软件、寄生着的附带系统,组成了某规格下的虚拟机。 二、授课流程之内的虚拟机 微机授课特有的实践属性,还是偏强的。高职时段中的计算机科目,应能整合着本源原理的解析、接续的模拟演示。为便利惯常的演示,高职通常预设专门特性的多媒体教室,来解析关涉微机的特有内容。细分出来的每种演示,都应配有某规格之下的分支系统。从现状看,依托虚拟机的平日解析,可以分成如下层级:第一,单纯去讲解,而不去演示。拟定的这一模式,把惯常的解析与接续的演示分开。在多媒体架构的空间中,采纳制备好的幻灯片,去演示拟定的课件等。而授课时段中的解析流程,被安排在预设的机房之中。第二,静态态势下的演示,是在备课时段中,制备授课特有的幻灯片。课堂之内的这种解析,应添加多重层级的静态演示。静态特性的这一演示,包含预设的侧重点展示、关键特性的内涵讲解。Flash协同下的操作流程,也应被注重。第三,是动态特性的解析及演示。幻灯片协同下的授课解析,应穿插着本源的授课原理。选出来的计算机,应当经由审慎的调配,予以接续的展示。多媒体架构下的微机教室,经由网络特性的服务器,能予以登录。服务器供应了关涉的搭配环境,支撑着各个时段的演示操作。 三、平日的查验及修护 计算机科学独有的特性,包含了明晰的工程性。机房范畴中的模拟实验,是不可更替的流程。实验员应能管控这样的机房,协同同学去预设关联的实验。为应对平日以内的授课要求,机房配有的各台微机,都应安设成套特性的、某规格下的应用软件。即便安设了同一规格之下的操作系统,若预设了不同实例,也会带来接续的运行差别。有必要明辨管控中的安全性,缩减接续的调试量。虚拟机经由模拟这一流程,与期待中的目标契合。安设了特有规格下的虚拟机,应能对配有的主体构件,随时查验并修护。这样做,就限缩了惯常修护中的耗费。拟定好的实验授课,都被涵盖在寄生特性的系统以内。即便这一系统毁损,也不会干扰原初的主体体系。经由重设的导入,或重新添加某规格下的这种系统,就能化解疑难。虚拟机配有的关联软件,能支撑偏多的类别。只要安设了寄生特性的某一系统,就能导出直至各个微机。带有导出特性的虚拟环境,供应了标准态势的查验程式,也塑造出了标准的环境。虚拟机限缩了额外范畴中的工作量,保障预设的讲解实效。 四、自主探究依循的思路 高职范畴之内的一切科目,都会配有数目偏多的练习。微机课关涉的这种练习,惯常被拟定在课后。同学依托给出来的微机系统,进行模拟特性的动手实践。调研得来的数值表征着:半数之上的同学,在课余时段的这一实践中,很难获取近似态势下的课堂环境。为此,同学没能深入解析,也没能明辨深层级的科目精华。依循理工科惯用的路径去解析,不会凸显出程序设计这一范畴的侧重技能,只能明辨概要特性的原理等。虚拟机创设出来的认知环境,供应了可查验的、有着重复特性的最优环境。虚拟态势下的微机环境,在课余时段中,就能安设某规格下的虚拟软件。导入给出来的环境以后,能获取同一范畴内的真实训练。这样的路径,简化了平日以内的授课工作,促动了认知实效的提升。 五、选出来的模拟实例 在解析关涉操作系统特有的授课内涵时,依循穿插演示这一路径,予以模拟授课。选出来的寄生系统,被设定成fedora这一规格。Linux架构下的这一系统,很适宜安设本源的程序设计。配套架构中的虚拟机,涵盖着分支特性的编译板块、各个时段的连接、接续的纠错板块。拟定出来的关联程序,可以分出进程管控中的通讯、并发架构下的这种进程、发送过来的信号辨识。细分出来的多重程序,只要配有单一架构下的某一框架,就能用于接续的授课解析。调试合规后,把虚拟特性的系统导出,以备平日采纳。 结束语:高职特有的计算机科目,应能安设虚拟机预设的授课程式。课堂以内的穿插演示,可以经由虚拟机,妥善予以建构,添加了授课乐趣。虚拟机缩减了多重开销,包括平日以内的维修花费、机器配置及关联着的调试。运用成套架构下的这种体系,能简化各时段中的练习流程。在院校范畴中的机房,安设这种特性的虚拟机,获取了凸显出来的成效。 虚拟机技术在计算机教学中的应用:刍议虚拟机技术在计算机网络课程教学中的应用 摘 要:首先介绍了计算机网络在当前社会的重要性,以及相关课程中的缺陷,主要是硬件设备和系统风险问题。然后提出了解决方法,即引进虚拟机技术,阐述了各项优势,并就其在计算机网络课程中的应用做了分析。 关键词:虚拟机技术;计算机网络课程;VMware 如今,计算机技术已渗透至社会每一个角落,对促进人类社会进步做出了巨大贡献。在当前信息化时代,计算机网络技术显得更为重要。为培养此类人才,学校大都增设有计算机网络课程。该课程要求理论和实践相结合,但在实践时存在着成本较高、网络设备不足、系统风险较大等问题,妨碍了课程教学效果。为此,可在课程中引入虚拟机技术,借助一系列软件,通过对真实计算机硬件系统的模拟,同时对多个系统进行操作,以实现预期目的。 1 计算机网络课程现状 计算机和网络技术的发展,推动了整个社会的进步,极大地改善了人们的生活水平,与当前各个领域都紧密相连。鉴于其重要性,许多学校都开设有相关课程。计算机网络课程具有很强的实用性,学生不但要学习理论知识,还要熟悉掌握网络应用技术,且将后者作为提高教学质量的关键。从教学现状来看,存在着一些问题: 1.1 硬件设备不足 因经济条件限制,部分学校缺乏建立专用网络实验室的能力,教学活动多在普通机房开展。对于计算机专业的学生而言,需要用许多软件和操作系统,如除了Windows XP系统,经常还需要Linux、Windows 2003等系统。这些在普通机房难以实现,因为普通机房多通过硬盘保护卡维护系统安全,不能随意更改系统。另外,多媒体教室在当前教育中已是寻常物,但只有一台机器,多是单击状态,若想直观地将学习内容传授给学生,有一定的难度。如在演示网络服务器的配置时,包括邮件、DNS、DHCP等,需要涉及多台计算机。 1.2 系统风险增加 系统安装、设置以及网络服务器的配置等都是教学内容,在实际教学中,若在实体计算机上操作,带有一定的风险,极有可能破坏计算机安全。如安装新的系统,很容易对原有系统形成冲击,甚至导致计算机瘫痪。 受这些因素限制,学生很难掌握实际操作能力。因此,在教学中可引进虚拟机技术,模拟真实的环境,在维护系统安全的同时,可有效节约费用。 2 虚拟机技术及其特点 2.1 简介 物理计算机包括硬件和软件,而虚拟机则是一些软件,这些软件建立在运行的操作系统上,占据计算机部分内存和空间,但通过模拟物理计算机,也有虚拟的内存、硬盘、CPU、光驱、声卡等设备。而且,在这个模拟的计算机中,同样可以进行系统安装、软件安装等操作,从而可实现1机多系统的操作。此外,还能够模拟网络环境。 2.2 虚拟机技术的优势 2.2.1 具有极强的仿真性。虚拟机技术即是通过一些软件在物理机上模拟物理机的性能,可提供一个较为真实的硬件环境,同时操作多个系统。并能模拟虚拟的局域网环境,与真实网络完全一致,而且能够避免硬件之间的冲突。使用该技术,有利于生动地演示局域网的操作,为学生提供良好的实践环境。 2.2.2 具有较高的安全性。物理机经常会被木马或病毒侵入,一旦系统遭到破坏,就很难再恢复。而使用虚拟机,它只是几个软件,是安装在物理机上的应用程序,但在运行中却拥有物理机的全部功能,如系统安装、硬盘分区、软件操作、格式化等。与物理机一样,虚拟机也可能会出现系统崩溃的情况,但只是虚拟机操作系统崩溃,与物理机的操作系统无关。 2.2.3 维护方便,有利于节约成本。虚拟机的文件存储在映像文件包内,使用时可直接将映像文件包复制到别处,节约了安装系统的时间,很适合机房中多机统一部署。若不采用此技术,学校为满足教学要求,往往要加大投资成本,如在一个简单的局域网组建实验中,每个学生至少应配备2台PC和1台交换机。采用此技术后,学生可在虚拟环境中进行组建局域网络、设置IP地址等操作。可降低设备的损坏程度,延长设备寿命,维护工作也更加方便,进而节约费用。 2.3 虚拟机技术选择 当前应用较多的虚拟机软件包括VMware、Virtual Box和Virtual PC,均能够在Windows系统上模拟出多个计算机。其中VMware能够支持Windows 7和Linux等多种系统的操作,网络功能更强大齐全,且操作效率较高。因此,选择VMware技术进行仔细分析。 3 VMware虚拟机技术在计算机网络课程教学中的应用 3.1 课前准备 借助VM虚拟机模拟两台计算机构成的简单局域网络,首先将计算机、网线准备齐全。利用网络操作系统Microsoft Window2003 Server提供的Internet Information Server信息服务和Domain Name Server域名服务实现http:// 的。选择Windows XP和Windows Server2003两个操作系统,VMware 7.0虚拟机软件。 3.2 教学实施 3.2.1 安装软件。先在计算机中安装Windows XP操作系统,然后安装VMware 7.0软件,并在虚拟机中安Windows Server 2003操作系统,继而设置虚拟机和计算机主机网络连接模式为桥接模式。因虚拟机中的硬件都是软件模拟而成的,安装后需对显示效果加以调整,可安装VMware Tools,会是操作更加方便。 3.2.2 IP设置。软件安装完毕后,开始设置IP地址,如将计算机主机的IP地址设置为:192.168.1.2,子网掩码设置为:255.255.255.0;虚拟机主机的IP地址为:192.168.1.1,子网掩码为:255.255.255.0。 3.2.3 IIS网站。在虚拟主机的网络操作系统Windows Server2003的管理工具中找到IIS服务,将网站导入到IIS的网站中即可实现http://192.168.1.1,设置过程如下:首先,打开IIS找到网站选项,右击新建输入网站名称:jsjx,单击下一步,分配IP地址为192.168.1.1,然后将网站存放的文件导入;其次,右击刚创建的jsjx网站选项属性文档添加:该网站的首页名称index.asp,并将其上移至最顶端,然后在地址栏输入:http://192.168.1.1。同样,在计算机主机地址栏 中输入:http://192.168.1.1。 3.2.4 域名的实现。从Windows Server2003中找出DNS服务,将域名指向IP地址192.168.1.1,完成域名访问。首先新建区域,输入名称:,然后右击刚创建的选项新建主机;选中反向查找区域选项右击新建区域反向区域名称,ID为:192.168.1;右击192.168.1.x.Subnet选项,新建指针。 4 结束语 计算机网络课程的作用日益突出,为减轻课堂硬件设备成本,实现更好的教学,有必要引进虚拟机技术,通过模拟真实网络环境满足教学要求。教学中需注意,虚拟机其实是一些软件,需占用计算机一定的内存,为使其流畅运行,至少要保证其内存在512M以上。
网络经济对房地产的作用:网络经济对房地产经济的推动 摘要:随时社会的高速发展和进步,计算机和信息等高科技技术获得了突飞猛进的发展,互联网的出现对世界经济结构带来了巨大的影响,互联网技术在美国新生之后,立刻以极快的速度推广到全世界,对全球经济带来了巨大的影响,互联网技术在发展过程中以其独特的优势成为世界信息技术的代表,在发展过程中互联网技术得到了极大的发展,在全世界引起了信息技术的变革。笔者结合多年的互联网工作经验,对网络经济和房地产经济经济进行了深入的研究,找出了网络经济对当地产经济促进作用的几个方面,并提出了几点有价值的参考意见,以供参考。 关键词:房地产;推动作用;经济;网络 互联网平台是一个极度开放的平台,在互联网上拥有着大量的资源,互联网技术是信息技术变得更加爱全面,从存储空间等方面大大提高了劳动力的产出,有效地推动了信息技术的发展。网络经济这个名字其实就等同于互联网经济,它是以互联网经济为载体来发展的,当今的互联网经济已经成为与农业、工业并驾齐驱的一项重要经济实体。 一、网络经济的具体概念和意义 随着时代的发展,网络经济成为当前经济的主要构成部分,在社会经济的组成部分中,网络经济在自身发展的同时,对全球各项经济都有着极为积极的影响作用,有效带动了全球经济的快速发展。跟其他经济模式相比较,网络经济具有更强的便利性,在信息的及时性方面也是其他技术无法比拟的。在当今经济发展模式中,“信息化”和“全球化”已经成为经济发展的代名词,在这种经济模式中,网络经济在经济信息化和经济全球化的中间担任着链接的桥梁作用,网络经济对社会的发展有着极为积极的作用,网络经济的高度发展对人们当前的生活产生了极为重要的影响。毫无疑问,网络经济是当前高科技发展带来的产物,网络经济的产生带来的经济革命高度促进社会生产力的发展,在生产关系和社会知识储备方面发生了极为重大的变化。从某种程度上来讲,网络经济对全球的经济进行了深度挖掘,使全球的经济获得了一个突飞猛进的发展,随着人们的观念逐渐更新,人们对网络知识的认知提高到了一个新的高度,从研究的角度来看,无论从社会的发展还是经济的发展来看,网络经济都能够大大地便利人们的生活,人们可以通过深入了解网络知识并且从网络经济中获得更多的利益。 二、房地产经济的具体概念和意义 随着城市化进程的逐渐加快,我国房地产行业获得了突飞猛进的发展,房地产行业在我国现有经济体制中占有相当重要的位置,房地产行业对我国经济的发展起着极为重要的作用,国外先进国家的经济结构中房地产行业也占有相当重要的位置。在房地产行业中会涉及到多方面的经济体,其对经济发展的带动能力也是非常高的,从我国改革开放以来发展的几十年中,国内经济一直保持着持续发展,国内经济结构发生了微妙的变化,新企业雨后春笋般的崛起,房地产行业就是一个崛起的新型行业。在经济体制改革和发展的过程中,我国房地产行业逐渐步入了繁盛的时期,国内房地产行业得到了大幅度的发展和开拓,在行业中会在不同程度地涉及到施工设备、人员和技术等方面,素质不同的工作人员已经无法适应房地产行业发展的需要,想要在今后一个时期保持房地产行业的市场,就必须要在充分调研的基础上,采用科学合理的方式从人员、技术和工程质量等几个关键方面入手来着力提高,同时,还要将网络经济和房地产经济这两个新型的经济有效地放在一起考虑,提出了一些有针对性的发展意见。 三、网络经济对房地产经济的推进作用 (一)网络经济在发展过程中对传统房地产行业产生的推进作用 随着社会的高速发展,经济全球化和信息化趋势变得越来越明显,成为当前这个时代经济体制中的主要构成模块,在网络经济高速发展的情况下,必然会对整个经济体制产生极大的影响,随着网络经济的诞生和发展,对各项传统行业都产生了极为重要的影响,它通过自身的特点有效改变了生产力和生产关系的特性,在技术方面的创新具有不可小觑的力量。在传统房地产行业中,会涉及到一些人员、管理、材料等方面的问题,随着网络技术的兴起,这些方面的问题都得到了有效的解决,大大提高了工作效率和工作质量,我们在这个过程中非常注意信息和质量的使用,将网络信息最大限度地使用到房地产行业中。传统的房地产经济受到了网络经济的极大影响,在社会经济发展和新型经济体制变革的过程中,信息资源占有相当重要的位置,信息资源的质量对整个世界格局的改变都产生了极大的影响,我们要合理安排信息资源的使用,让其对房地产行业直接影响。从某种程度上讲,新型的网络技术对传统房地产经济是一次换血,将传统房地产行业中从设计理念到设计过程中的一些材料、人员、工作方法和管理模式上,都产生了全新的变革,在实际工作中,我们必须清晰看到信息技术这方面的优势,通过一种合理的方式找到网络技术和传统房地产技术的契合点,从而促进两块经济的相互发展,从传统资源的独立性角度方面来讲,新型的网络经济将传统经济的经营层面和技术层面都进行了全面的推动。网络经济在发展的同时,作为一种新型的经济体系,网络经济有效改变了世界的经济格局,在这个发展过程中,传统的经济模式受到了很大冲击和影响,传统的房地产行业在这个过程中受到了冲击最大,无论是在工作人员的素质技能还是施工过程中的管理方式和工作设备等,房地产行业受到了网络技术的极大影响,房地产行业的管理人员必须要努力提高自身的素质,通过不断地学习来接受新的思想,在这个过程中来提升自身的水平和能力,通过有效的措施和手段来对传统的房地产经营模式和技术设备等方面进行改革,加大本行业和网络经济的融合,将传统的房地产行业提升到一个新的高度。 (二)网络经济在发展过程中对新兴房地产行业产生的推进作用 随着房地产行业的发展,在技术和材料等方面都得到了极大的提升,相关工作人员在对房地产行业进行研究的时候,通过科学的调研和实践,将网络经济通过一种有效的方式引入到房地产行业中,让网络技术为房地产经济的发展提供动力。从实践中进行总结,网络经济对房地产经济的发展主要体现在两个方面,一方面,房地产行业具有比较明显的特性,在房地产行业的运营和发展过程中,必须要用到各种各样的设备,设备的好坏对房地产工作的工作质量和工作效率产生了极大的影响,房地产施工单位在工作过程中对设备的使用都非常重视,在工作中,将网络技术与房地产技术中的设备以及其他方面的先进技术进行有效结合,可以提高房地产施工的效率和质量,使信息化成为新型房地产建设中的主流技术,大大改善了原有的技术体系,在操作层面上更加方便快捷,同时,信息技术的引用对房地产行业的从业人员素质提出了更高的要求,信息化的使用使房地产建设中智能化程度更大,智能设备在房地产经济中广泛使用,使施工质量提高得更多,有效促进了房地产施工的整体工作水平和工作人员的业务素质。此外,在房地产行业的管理工作方面,网络技术也起到了相当重要的作用,网络技术有效提高了房地产行业的管理方式和管理模式,智能设备的使用也给房地产行业的手续物业管理提供了相当可靠的保证,比如,视频监控系统的广泛使用给物业管理带来了极大的方便和好处,人们在居住过程中安全和其他方面也都受到了影响,信息技术是社会文明的标志。另一方面,网络经济的高速发展和普及,给房地产行业在交易过程中也提供了极大的便利,传统的房地产都是在老式的交易模式下进行的,这种交易不仅大量消耗了人力、物力和财力,也大大浪费了交易的时间,网络技术的发展有效改变了这种传统的 交易方式,我们可以通过互联网相技术来实现电子账户交易,这电子商务的发展,不仅仅保证了房地产交易过程的真实性和准确性,也大大节省了交易的时间和资料,方便交易双方腾出更多的时间来完成相关工作,从某种程度上讲,信息技术的使用对房地产的电子交易产生了极为重要的影响,电子商务在交易过程中需要采用一种全新的方式,在交易过程中客户和产商在交易过程中通过平台对交易的程序和过程给予了有利的保证,在交易凭证方面采用电子信息的方式,国家相关法律法规在这方面做出过明确的规定,给予电子交易更加有利的法律和技术支撑,在交易效率和凭证的安全性方面,新型的交易方式和传统的交易方式相比具有着更加鲜明的优点。 (三)网络经济对房地产行业的置换作用和具体操作方法 在传统的房地产行业当中,其施工流程主要包括施工设备、施工人员等方面的因素,这些都是影响大房地产施工质量和工作效率的重要流程,房地产行业想要获得更好的发展,获得更多的收益,就需要从这些重要环节入手。我们要合理的使用网络技术将网络技术通过合理的方式和契合点,应用到房地产行业的各个环节中。从细微之处来开始着手,以求通过网络技术来更好地推动房地产技术的发展。在工作中要从房地产建设中的设备和人员素质等方面下功夫,通过网络技术来有效地提高设备的性能和使用效率,将那些传统的老式建筑工具淘汰,在网络技术使用的过程中真正实现信息化手段,以求达到设备工作智能化的效果,在人员素质方面,要加大对人员的培训力度,让那些具有丰富工作经验的技术人员更好的掌握计算机技术,不断提高自身的思想认识和业务能力,在充分了解网络技术的前提下,通过网络技术来有效提升建筑行业的技术,以求达到为房地产建设提供动力的目的。要加强房地产行业企业领导层面对信息技术的重视程度,要全面提升领导人员的观念,在工作过程中,要加大对信息的重视,当前的社会已经全面进入了信息化的时代,在社会各个岗位和层面,无处不有信息化的影子,人们在日常的生产和生活过程中,技术水平和思维观念都受到了信息技术的影响,房地产行业要想取得更要的发展,就必须要加强对各类信息的重视程度,从某种角度上来看,房地产行业与信息技术的契合度有多大,决定着房地产行业今后的发展持久力,而信息技术的全面介入,正是实现了信息技术与传统房地产资源的信息置换,房地产行业在这个过程中对传统资源的需求越来越低,这种整体形势上的改变,有效促进了当地产行业的全面发展,大大激发了行业内部的潜力,房地产行业在发展过程中要相对保持自身的独立性,在发展过程中还兼顾到其他行业,实现本行业的全面发展,促进房地产行业在整个国民经济体制中的重要地位,在房地产发展过程中,网络经济起着不可估量的重要作用。 四、结语 在技术革命的浪潮中,世界的生产力获得了全面的发展,网络技术作为新兴技术的代表,对各行各业的发展都起到了相当重要的影响,在网络技术发展的过程中,我们需要通过更加深入的学习,网络技术对房地产工作的影响最大,房地产经济在逐步与网络经济融合的过程中得到了巨大的改变,在网络经济和房地产经济之间存在着更多的契合点,在网络经济的意义和房地产经济的意义方面,两者都是社会经济实体中的重要模块,网络经济对传统房地产的影响、置换和对新型房地产的技术引领,企业管理者必须要敏锐地察觉到这方面的意义,采取科学的方式促进两者融合,在实现房地产经济全面发展的同时,推动我国社会经济朝向一个更高的方向发展。 (作者单位:内蒙古自治区乌兰察布市凉城县民政局) 网络经济对房地产的作用:论网络经济对房地产经济的推动 【摘要】互联网络在当今社会不断发展,深入到人们生活、工作等多方面,受其影响网络推动经济,网络经济也在社会中起到越来越大的作用,人们通过互联网络进行商业交易,节省了时间以及空间上的限制性,这样一种新式的交易形式越来越被广泛的应用于各行各业各个领域,本文主要从网络经济发展的特点进行探讨,探讨网络经济对房地产经济的影响,同时提高对网络经济的有效利用,实现房地产经济利益的最大化。 【关键词】网络经济房地产经济推动作用 一、网络经济概述 在网络飞速发展的时代,衍生出一种新的经济形式――网络经济,而网络经济是依托计算网络而生的新型的社会经济形式,信息化和全球化在经济全球化的推动下应运而生,促使网络经济发展壮大,成为信息化和全球化发展中的纽带,影响着人们的生活、生产,无论是在生产关系还是生产力等方面都起到举足轻重的作用。网络经济也称作互联网经济,在生活中给人们的生活带来便利,人们足不出户即可享受到高效便捷的服务,这种新形式的经济体系不仅应用于生活,同时在生产上也应运而生,企业中运用网络经济不仅能提高生产、优化产业技术,提升人员整体素质,更能为企业带来切实的经济效益,减少成本投入增加利润空间。总而言之,网络经济发展正在不断开发社会生产力潜在价值,从社会发展和经济发展的角度来说提高大众对网络经济的认识度是非常必要的,认知提升才能带动行动,使人们利用网络来实现经济价值,从中获得切身利益。 二、房地产经济概述 近年来房地产行业的飞速发展带动国民经济的发展,对国民经济的发展有着深远的影响,且地产行业涉及领域广泛,能够在很大程度上带动较高的经济价值,对经济和社会的发展都有举足轻重的意义。改革开放带动着国民经济的飞速发展,各领域新兴企业也迅速崛起,这其中尤其是房地产行业的兴起最为迅猛。我国经济体制的不断发展和完善为房地产行业提供了便利支持,使得房地产行业发展势头大增。因此传统的地产行业在现代科技和经济进步的推动下已经不能满足现代房地产行业的需求了,且传统地产行业在运作中也存在也一些问题弊端,所以要想房地产经济得到良好稳步健康的发展,改善传统施工设备、施工技术以及施工人员的文化素养是当前首要任务。 三、网络经济对房地产经济的影响 经济全球化和信息化的普及推动着网络经济的发展,势必会影响到地产经纪的发展,而网络经济的产生必然会对传统生产力和生产关系产生冲击,而且也影响到技术的创新,在生产力上可以提高劳动力的使用率,提高劳动效率。高速发展的创新技术能够在一定程度上减少房地产开发的成本,并能提高劳动技术和建筑技术,能够促使房地产开发有更高的利润空间。 1.对房地产传统资源的影响 房地产行业的经济发展逐渐受到互联网经济的影响,在新型的经济发展社会,信息资源的质量提升与整合都深深的影响着房地产行业的健康发展,现代信息资源与房地产传统资源在一定程度上互相置换,互相影响,同时传统资源吸取现代信息资源的精华,弥补自身不足,这样能够有效的减少房地产发展受传统的限制,从而加速房地产发展的步伐,提升房地产发展的效率,因此无论是从生产力上还是发展空间上或是从相对独立的传统资源角度来说,网络经济的发展都在潜移默化的影响着房地产经济,并且起到积极的推动作用。 2.对房地产经济技术的影响 在房地产行业中运用网络经济能够使技术得到质与量的提升,首先,网络技术结合先进的建筑设备使得地产开发和经营过程中固有建筑设备和施工设备得到改善和提升,使技术更加先进、智能,提高工程质量、优化施工进度。同时在房屋管理上,物业管理利用智能设备能够更有效便捷的进行管理,例如使用监控设施不仅方便物业管理同时保障居民的安全。另一方面,网络经济的应用为房地产交易提供了便利,客户与房地产商通过网络电子商务交易的方式进行直接的交易,这样的交易方式保证了交易的安全性同时提高了交易效率,所以网络经济与房地产经济密不可分,互相影响,网络经济带动房地产经济的迅猛发展,房地产经济同时又为网络经济提供发展平台。 3.房地产经济的发展趋势 房地产行业依托产业多涉及面相对广泛,与多方面的发展相关,经济发展上更是息息相关、互相影响,并不是独立存在于社会经济中的,对于我国现有的国民经济来说,房地产行业已经成为支柱产业,意义重大。虽然房地产行业兴起的时间不长,然而在国家经济制度作用下发展速度却很快,突飞猛进,这与国家的一些扶植政策是分不开的,资金上的大量投入保证了房地产行业的稳健、快速发展。 结束语 网络经济在不同层面都在积极的影响着房地产行业,无论是在地产技术、劳动人员的能力以及制度上的改善网络经济都起着至关重要的作用,在网络经济的作用下,知识和信息对传统房地产资源的影响促使房地产业生产潜力和前景得到更好开发,房地产资源的开发决定着房地产经济的发展,有效的利用网络经济和先进的现代化信息技术房地产行业分工细化、知识共享,使房地产资源得到有效利用。因此,网络经济对地产经济的推动有着重要的意义,逐渐成为主流趋势,引导传统观念,向新型经济形式迈进。 网络经济对房地产的作用:浅析网络经济对房地产经济的推动 摘要:互联网技术最早产生于美国,该技术诞生后在全世界范围内迅速推广,对国际经济发展产生了很大的影响。互联网技术以其自身具备的优越特性,使其成为了现代信息技术的主要代表。社会对互联网技术发展非常重视,该技术产生引起了世界信息技术的变革。房地产经济是市场经济结构中的重要构成内容,对国民经济发展有很大的影响。因此,本文主要探讨网络经济对房地产经济的推动,以供参考。 关键词:网络经济;房地产经济;互联网 随着互联网经济的不断发展,互联网经济已成为与农业、工业领域同等重要的经济实体。探究网络经济对房地产经济的推动作用具有重要意义,本文详细阐述相关内容。 一、网络经济的正确理解 随着互联网络快速发展,人们充分感受到了互联网络带来的便捷,从而逐渐衍生出一种新型的结构体系,也就是网络经济体系,这种经济体系产生与计算机技术网络技术的发展密不可分。在经济全球化趋势的影响下,国际间的信息文化交流也越来越为频繁,网络经济规模也在短时间急剧扩展,成为了国际信息文化交流的枢纽,对人们生活方式、生活理念造成了很大的影响,对社会生产力提升也起到了一定的促进作用。网络经济也可以称之为互联网经济,以往人们对需求产品的购买需要到实体店铺中,产品购买会受时间和空间的限制,对人们生活造成了极大的不便。网络经济产生后,人们可以在企业构建的网络店铺上购买产品,需求产品的采购不再受时间和空间的限制,人们只需要通过网页浏览就可以了解到产品的相关信息,其中包括产品的市场销售价格、功能、质量保障期限等,而且人们对商品的选择面也会更广。这种经济体系不仅为人们生活提供了较多便利,而且对生产领域发展也有积极影响。网络经济体系的有效应用,可以提升生产力,优化产品生产工艺和生产技术,提高相关人员的综合素质,扩展企业的经济效益空间,以降低企业生产的成本投入,提升企业的经济效益。 二、房地产经济的正确理解 房地产经济活动包含的内容众多,其中涉及房地产商品的生产以及商品的流通和房地产市场消费等多项内容。房地产生产是建筑工程项目建设施工企业根据设计图纸进行施工的过程,房地产流通具体指的是房地产商品再次生产以及商品设计理念实现的过程,房地产消费就是将房地产商品推向市场满足房地产商品生产利益追求的过程。无论是房地产商品的生产、流通还是关于房地产商品的消费,都需要建设相对应的经济运行机制,创造良好的经济体制条件,这样才能使房地产领域健康稳定发展。房地产经济与人们生活存在非常紧密的联系,行业领域涉及层面较为广泛,房地产经济发展过程中可以带来较高的经济价值,对改善人民生活水平、生活质量促进社会经济发展有积极影响。如果房地产行业领域不能随时展变革,仍沿用传统守旧的发展模式,必定不能满足现代人对房地产领域发展的多元化需求。 三、网络经济对房地产经济的推进作用 1.网络经济在发展过程中对房地产行业产生的推进作用 从某种层面来讲,网络技术在房地产领域中的应用使房地产经济迎来了新的改革热潮,无论是房地产工程项目设计思想的产生还是工程项目建设施工材料应用、工程项目建设施工方式以及项目建设管理模式等方面,都产生了很大的变革。在房地产工程项目建设中,必须要充分了解信息技术具有的优越特性,积极找寻房地产技术与网络技术存在的契合点,从而使网络经济和房地产经济可以相辅相成、共同进步。以往众多资源的独立性较强、共享性较差,网络经济产生后强化了资源的开放性特点,使房地产经营领域和技术层面都取得了跨越性的进步。 2.网络经济在发展过程中对新型房地产行业产生的推进作用 网络经济对房地产经济发展的影响,主要体现在以下方面。房地产行业领域发展具有非常明显的特征,该行业领域发展过程中需要应用多种设备、技术,涉及的专业非常广泛,设备与技术应用成效和质量对房地产行业领域发展有很深的影响。地产工程项目建设中,施工单位对施工设备控制非常重视,将网络技术与工程项目建设施工设备相联系,可以密切关注设备的运行状态,设备不良故障问题发生后可以及时发出警报信息,保证设备应用的安全性和有效性。同时,也在一定程度上提升了工程项目的建设施工管理力度,强化了操作界面管理的便捷性。互联网经济影响下,可以在互联网上产品信息,客户可以通过电子账户交易的方式购买商品,降低了房地产交易的成本消耗,加强了人们对房地产商品购买的便捷性。我国需要加强电子商务法律法规的健全和完善,为电子商务活动开展提供法律和技术保障,切实保证电子商务交易的安全性,将网络经济的优势良好呈现出来,促进房地产经济发展。 四、结语 网络经济和房地产经济之间存在很多契合点,在网络经济的意义和房地产经济的意义方面,二者都是社会经济实体中的重要模块。网络经济对传统房地产的影响、置换和对新型房地产的技术引领,企业管理者必须要敏锐地察觉到这方面的意义,采取科学的方式促进二者融合,在实现房地产经济全面发展的同时,推动我国社会经济朝更高的方向发展。 作者:陈锋 单位:漳州城投地产集团有限公司 网络经济对房地产的作用:网络经济对房地产经济增长的作用 摘要:近年来,随着互联网技术的深入推广和应用,网络经济这种新型社会经济组织形态得以形成和发展,并对人们的生产、生活产生了诸多影响,而房地产经济作为拉动经济增长的重要抓手和经济增长的“稳定器”,也在“互联网+”的驱动下,寻求新的发展,借助网络经济带来的信息技术、资源整合、市场空间等方面的优势,能够实现对自身经济增长的正向激励,基于此,本文以网络经济及房地产经济内涵为出发点,深入探讨了网络经济对房地产经济增长的具体作用。 关键词:网络经济房地产;拉动作用;增长效益 当前,在全球信息化发展大潮之中,加速推进网络强国战略的目标已经被提上日程,网络基础设施建设、信息资源共享及互联网创新能力等方面都获得的长足发展,而在此驱动下,衍生出了一种新型的社会经济组织形态——网络经济,其突破了地域限制,表现出一种更强的便捷性、交互性、信息性等特点,且发展潜力巨大,根据数据2017年6月11日艾瑞咨询公布的《2017年中国网络经济报告》中的数据显示,2016年我国网络经济应收规模已经突破14707亿元,与去年相比增长率达到28.6%,具体而言,PC网络经济营收规模为6799.5亿元,移动网络经济营收规模为7907.4亿元;电商营收规模8946.2亿元,所占比值超过60%,这无疑暴露出网络经济发展的巨大潜力,而在此影响,随着其深化发展,其对于实体经济的作用将日渐凸显。而房地产作为经济增长的主要推动力,网络经济发展给其带来了新的发展思路和方向,不仅促进其技术进步、资源在整合,而且拓展其市场空间,为此,深入探讨网络经济对房地产经济的推动作用,不仅能够深入挖掘网络经济的潜在价值,发挥优势性,而且能够加速推进房地产经济新动能的产生和发展,是一种共赢的有效举措。 1网络经济及房地产经济的内涵界定 1.1网络经济 当前,互联网技术、大数据及移动终端技术的多项驱动下,网络用户规模和数量不断激增,根据相关数据统计,截至2016年底,我国网民的数量已经达到7.3亿人,增速仍在逐渐上升,且移动网民的数量在其中所占比值为96%,加之人们生活水平和消费习惯的转变,这都催生了网络经济形态的衍生和发展,其作为国民经济发展的新形态和新趋势,正以势不可挡的态势高速发展,且因为与其他经济形式的关联性较强,在经济社会的整体发展中发挥着无可替代的作用。具体到其内涵,目前理论和实践学界尚未形成统一的说法,而根据其依存的因素及包含的内容,所谓网络经济是一种在互联网信息技术深化应用下衍生出的一种新型经济形态,其以计算机网络为依托,以生产、分配、交换和消费为根本内容,以知识和技术创新为前进动力,是信息技术产业深化发展下的必然产物。网络经济的发展催生了新技术、新产品、新业态、新模式的萌芽和发展,不仅能够推动高新技术产业的崛起和快速发展,而且能够有效带动传统产业的转型升级,正如总理曾经说过的:“新动能与传统动能是密切相关的,新经济、新动能不仅催生了新技术、新业态,也在推动传统产业改造升级”,由此可知,网络经济作为新兴的经济形态,其与传统经济之间并不是分割对立的,两者始终处于互动发展过程之中,网络经济的便捷性、技术性等优势,能够为传统经济注入生命活力,从而焕发生机,实现经济整体发展水平的显著提升。而且,当前,在全球信息化驱动下,网络经济获得了前所未有的发展空间,数量和规模均呈现高速发展状态,其优化产业技术能力、提升生产效率、增强从业人员职业素养、便捷服务的潜在价值逐渐凸显,并由此对企业经济效益产生深远影响,总体来讲,网络经济的发展不仅改变着人们的生产、生活方式,而且对于社会经济结构产生了深远的影响,是带动传统经济发展的重要力量,为此,必须抓住网络经济发展的重大机遇,从社会发展和经济发展的视角重新审视传统经济发展的战略部署,大力实施“网络+”,从而实现传统经济的创新发展,提升国民经济整体发展水平。 1.2房地产经济 房地产经济是以房屋、土地等不动产为主要对象的经济形态,其是围绕房产进行生产、分配、交换和消费所产生的人与人之间的经济关系,房地产经济关系与房地产生产力的有机结合。房地产作为关联性较强的综合性产业,其对于建筑设计业、金融投资业、装饰装修业、信息技术业等产业均具有关键影响,也因此成为企业获取经济效益、区域经济和国民经济快速发展的主要驱动力,而且近年来,在政策红利延续发展下,多种优化政策纷纷出台,资金倾斜力度不断强化,在此影响下,房地产经济规模得以迅猛发展,目前已然成为国民经济发展的重要支撑力量,是拉动经济增长的重要抓手和经济增长的“稳定器”,据数据统计显示,仅2017年一季度,我国房地产经济对经济增长的贡献率就达到了7.2%,而2016年度贡献率为8%,而欧洲国家美国、德国房地产经济在GDP中所占比重为12%、11%,与之对比下,说明我国房地产经济的发展仍相对滞后,还存在很大的上升空间。但是,必须认识到的一点是,当前全球经济处于低迷发展状态,经济增长持续下降,房地产投资增长乏力,而且我国正处于经济新常态战略调整的关键阶段,供给侧改革战略不断推进,房地产在去库存、市场调控影响下,房地产经济增长态势也有所下滑,这在很大程度上影响了我国经济的整体走势,为此,如何结合房地产经济发展现状,找准其发展短板,有针对性地进行创新发展,从而更充分地释放其发展潜力,成为了推动经济增长过程中的首要任务。而网络经济作为信息技术创新应用下的重要产物,是引领传统经济转型升级的关键力量,其内含的新技术、新业态、新模式将对房地产经济生产、经营和管理产生深远影响,其与房地产经济的全面、深度融合将推动房地产经济的加速增长。 2网络经济对房地产经济的具体作用 互联网技术的推广和应用为网络经济新形态的创新发展提供了全方位的支撑,而随着其技术、资源及市场等潜在价值的逐渐凸显,网络经济与传统经济的联系日渐紧密,房地产经济作为国民经济的重要组成部分,因涉及面较广,受网络经济的影响很大,尤其借助网络经济带来的现代技术、信息资源,房地产经济传统建筑设备、施工技术、营销路径、市场定位等都发生了根本性的转变,经济增长态势逐渐增强,且经济价值得到较大程度地提升。 2.1加速推进房地产经济技术的创新发展 网络经济是在互联网技术创新应用下的新型经济形态,其能够促进房地产技术的加速更新,首先,网络技术的发展,为智能建筑发展带来新的发展思路,借助网络技术与建筑设备的深入融合,能够有效弥补和改善房地产开发过程固有建筑设施及施工技术的自身弊端,从而促使智能、先进网络应用技术在房地产领域的深化应用,三维数字化建筑模型、网络虚拟展示平台及智能建筑配套设施等都是网络经济高度渗透下的重要产物,其对于提升房地产的施工质量、提升用户体验具有关键作用。其次,网络经济的发展也拓展和延伸了房地产营销渠道,物联网、大数据、云计算等新型网络技术应用下,电子商务产业应运而生,并成为网络经济发展的主要载体形式,其与房地产经济的深度融合,能够更加方便、快捷地搭建客户与销售商的网络营销渠道,在确保房产教育安全的同时,也实现了交易效率的显著提升,而且利用网络经济信息传播的便捷性、覆盖范围的广泛性,能够增强房地产经济的宣传效应,为房地产企业创造更多的经济价值,由此可知,网络经济对于房地产经济的作用十分明显。 2.2实现了房地产经济信息资源的有效整合 网络经济发展大趋势下,房地产经济信息化发展趋势明显增强,并重新建立和塑造网络经济时代下的发展理念,而信息资源的有效整合和提升将在其中发挥着重要的作用,其不仅影响着房地产行业健康、优化发展,而且影响房地产经济信息资源的有效配置。网络经济是在现代信息技术支撑下发展起来的经济形态,其包涵了网络特有的信息技术资源,使得房地产经济信息的获取更加便捷,并突破了传统时间和空间的限制,传统房地产经济发展过程中,企业与企业之间、企业与政府、企业与消费者之间的沟通与交流存在信息障碍,容易导致资源配置无效率或是效率不高,甚至是市场失灵,而网络经济发展下,在距离趋于零、时间趋于同步的网络环境下,无论是房地产的生产、流通还是消费,信息使用者都可以借助互联网的高效传输性,及时、准确地查询或获取相关信息,从而为房地产企业更加便捷、及时的推动建筑施工状态、产品销售活动等信息提供支撑。 2.3促进了房地产经济市场空间的更大延伸 房地产经济是政策导向较强的经济形态,近年来,我国逐渐强化对房地产经济的管控,尤其是自2016年3月起相关的限贷、限购、土地供给控制及市场秩序规范体制等相关政策、法规相继出台,房地产经济政策进入了收紧调控的关键阶段,在此影响下,房地产经济销售量减少,市场空间紧缩,从根本上制约了资金的回笼和再投资,进而间接减缓了经济的整体增速。而网络经济的发展,将市场销售空间由线下转向了线上,而且可利用互联网对产品端、服务端进行创新设计,使得人们可以在线全方位、立体化地了解房产性能、社区管理、交通条件及配套设施等情况,不仅提升了房地产销售的层次,延伸了其市场覆盖范围,而且通过智能化、移动化、大数据及云计算的应用,能够降低对劳动力的依存度,有效控制成本支出,与此同时,在进行系统规划和整体设计的基础上,创新思维,转换思路,搭载网络经济带来的便捷性,利用现代化的绿色科技技术、自动化控制及云储存等多元技术,对房地产产品进行升级革新,推出智慧住区产品、定制化房地产金融服务、智慧客厅等互联网端服务形式,打破固化的房地产经济形态,将其市场空间进行虚拟化的拓展和延伸,由此实现房地产经济的长期可持续发展。 3结语 “互联网+”战略目标引导下,信息技术的创新应用促进了网络经济的加快成长,并推动了实体经济的转型升级,进而拉动了国民经济的整体增长,并让民众普遍受惠,而房地产经济作为经济发展的支柱产业,自然也受到了网络经济的诸多影响,其推动了信息技术与建筑设备的融合,加速了信息资源的整合和优化配置,对于房地产经济的推动作用异常明显,为此,通过两者关联性的研究,不仅能够充分发挥网络经济的潜在价值,而且能够显著提升房地产的经济效益。 作者:李许亮 赵红 单位:石家庄理工职业学院 网络经济对房地产的作用:房地产网络经济推动 摘要: 随时社会的高速发展和进步,计算机和信息等高科技技术获得了突飞猛进的发展,互联网的出现对世界经济结构带来了巨大的影响,互联网技术在美国新生之后,立刻以极快的速度推广到全世界,对全球经济带来了巨大的影响,互联网技术在发展过程中以其独特的优势成为世界信息技术的代表,在发展过程中互联网技术得到了极大的发展,在全世界引起了信息技术的变革。笔者结合多年的互联网工作经验,对网络经济和房地产经济经济进行了深入的研究,找出了网络经济对当地产经济促进作用的几个方面,并提出了几点有价值的参考意见,以供参考。 关键词: 房地产;推动作用;经济;网络 互联网平台是一个极度开放的平台,在互联网上拥有着大量的资源,互联网技术是信息技术变得更加爱全面,从存储空间等方面大大提高了劳动力的产出,有效地推动了信息技术的发展。网络经济这个名字其实就等同于互联网经济,它是以互联网经济为载体来发展的,当今的互联网经济已经成为与农业、工业并驾齐驱的一项重要经济实体。 一、网络经济的具体概念和意义 随着时代的发展,网络经济成为当前经济的主要构成部分,在社会经济的组成部分中,网络经济在自身发展的同时,对全球各项经济都有着极为积极的影响作用,有效带动了全球经济的快速发展。跟其他经济模式相比较,网络经济具有更强的便利性,在信息的及时性方面也是其他技术无法比拟的。在当今经济发展模式中,“信息化”和“全球化”已经成为经济发展的代名词,在这种经济模式中,网络经济在经济信息化和经济全球化的中间担任着链接的桥梁作用,网络经济对社会的发展有着极为积极的作用,网络经济的高度发展对人们当前的生活产生了极为重要的影响。毫无疑问,网络经济是当前高科技发展带来的产物,网络经济的产生带来的经济革命高度促进社会生产力的发展,在生产关系和社会知识储备方面发生了极为重大的变化。从某种程度上来讲,网络经济对全球的经济进行了深度挖掘,使全球的经济获得了一个突飞猛进的发展,随着人们的观念逐渐更新,人们对网络知识的认知提高到了一个新的高度,从研究的角度来看,无论从社会的发展还是经济的发展来看,网络经济都能够大大地便利人们的生活,人们可以通过深入了解网络知识并且从网络经济中获得更多的利益。 二、房地产经济的具体概念和意义 随着城市化进程的逐渐加快,我国房地产行业获得了突飞猛进的发展,房地产行业在我国现有经济体制中占有相当重要的位置,房地产行业对我国经济的发展起着极为重要的作用,国外先进国家的经济结构中房地产行业也占有相当重要的位置。在房地产行业中会涉及到多方面的经济体,其对经济发展的带动能力也是非常高的,从我国改革开放以来发展的几十年中,国内经济一直保持着持续发展,国内经济结构发生了微妙的变化,新企业雨后春笋般的崛起,房地产行业就是一个崛起的新型行业。在经济体制改革和发展的过程中,我国房地产行业逐渐步入了繁盛的时期,国内房地产行业得到了大幅度的发展和开拓,在行业中会在不同程度地涉及到施工设备、人员和技术等方面,素质不同的工作人员已经无法适应房地产行业发展的需要,想要在今后一个时期保持房地产行业的市场,就必须要在充分调研的基础上,采用科学合理的方式从人员、技术和工程质量等几个关键方面入手来着力提高,同时,还要将网络经济和房地产经济这两个新型的经济有效地放在一起考虑,提出了一些有针对性的发展意见。 三、网络经济对房地产经济的推进作用 (一)网络经济在发展过程中对传统房地产行业产生的推进作用 随着社会的高速发展,经济全球化和信息化趋势变得越来越明显,成为当前这个时代经济体制中的主要构成模块,在网络经济高速发展的情况下,必然会对整个经济体制产生极大的影响,随着网络经济的诞生和发展,对各项传统行业都产生了极为重要的影响,它通过自身的特点有效改变了生产力和生产关系的特性,在技术方面的创新具有不可小觑的力量。在传统房地产行业中,会涉及到一些人员、管理、材料等方面的问题,随着网络技术的兴起,这些方面的问题都得到了有效的解决,大大提高了工作效率和工作质量,我们在这个过程中非常注意信息和质量的使用,将网络信息最大限度地使用到房地产行业中。传统的房地产经济受到了网络经济的极大影响,在社会经济发展和新型经济体制变革的过程中,信息资源占有相当重要的位置,信息资源的质量对整个世界格局的改变都产生了极大的影响,我们要合理安排信息资源的使用,让其对房地产行业直接影响。从某种程度上讲,新型的网络技术对传统房地产经济是一次换血,将传统房地产行业中从设计理念到设计过程中的一些材料、人员、工作方法和管理模式上,都产生了全新的变革,在实际工作中,我们必须清晰看到信息技术这方面的优势,通过一种合理的方式找到网络技术和传统房地产技术的契合点,从而促进两块经济的相互发展,从传统资源的独立性角度方面来讲,新型的网络经济将传统经济的经营层面和技术层面都进行了全面的推动。网络经济在发展的同时,作为一种新型的经济体系,网络经济有效改变了世界的经济格局,在这个发展过程中,传统的经济模式受到了很大冲击和影响,传统的房地产行业在这个过程中受到了冲击最大,无论是在工作人员的素质技能还是施工过程中的管理方式和工作设备等,房地产行业受到了网络技术的极大影响,房地产行业的管理人员必须要努力提高自身的素质,通过不断地学习来接受新的思想,在这个过程中来提升自身的水平和能力,通过有效的措施和手段来对传统的房地产经营模式和技术设备等方面进行改革,加大本行业和网络经济的融合,将传统的房地产行业提升到一个新的高度。 (二)网络经济在发展过程中对新兴房地产行业产生的推进作用 随着房地产行业的发展,在技术和材料等方面都得到了极大的提升,相关工作人员在对房地产行业进行研究的时候,通过科学的调研和实践,将网络经济通过一种有效的方式引入到房地产行业中,让网络技术为房地产经济的发展提供动力。从实践中进行总结,网络经济对房地产经济的发展主要体现在两个方面,一方面,房地产行业具有比较明显的特性,在房地产行业的运营和发展过程中,必须要用到各种各样的设备,设备的好坏对房地产工作的工作质量和工作效率产生了极大的影响,房地产施工单位在工作过程中对设备的使用都非常重视,在工作中,将网络技术与房地产技术中的设备以及其他方面的先进技术进行有效结合,可以提高房地产施工的效率和质量,使信息化成为新型房地产建设中的主流技术,大大改善了原有的技术体系,在操作层面上更加方便快捷,同时,信息技术的引用对房地产行业的从业人员素质提出了更高的要求,信息化的使用使房地产建设中智能化程度更大,智能设备在房地产经济中广泛使用,使施工质量提高得更多,有效促进了房地产施工的整体工作水平和工作人员的业务素质。此外,在房地产行业的管理工作方面,网络技术也起到了相当重要的作用,网络技术有效提高了房地产行业的管理方式和管理模式,智能设备的使用也给房地产行业的手续物业管理提供了相当可靠的保证,比如,视频监控系统的广泛使用给物业管理带来了极大的方便和好处,人们在居住过程中安全和其他方面也都受到了影响,信息技术是社会文明的标志。另一方面,网络经济的高速发展和普及,给房地产行业在交易过程中也提供了极大的便利,传统的房地产都是在老式的交易模式下进行的,这种交易不仅大量消耗了人力、物力和财力,也大大浪费了交易的时间,网络技术的发展有效改变了这种传统的交易方式,我们可以通过互联网相技术来实现电子账户交易,这电子商务的发展,不仅仅保证了房地产交易过程的真实性和准确性,也大大节省了交易的时间和资料,方便交易双方腾出更多的时间来完成相关工作,从某种程度上讲,信息技术的使用对房地产的电子交易产生了极为重要的影响,电子商务在交易过程中需要采用一种全新的方式,在交易过程中客户和产商在交易过程中通过平台对交易的程序和过程给予了有利的保证,在交易凭证方面采用电子信息的方式,国家相关法律法规在这方面做出过明确的规定,给予电子交易更加有利的法律和技术支撑,在交易效率和凭证的安全性方面,新型的交易方式和传统的交易方式相比具有着更加鲜明的优点。 (三)网络经济对房地产行业的置换作用和具体操作方法 在传统的房地产行业当中,其施工流程主要包括施工设备、施工人员等方面的因素,这些都是影响大房地产施工质量和工作效率的重要流程,房地产行业想要获得更好的发展,获得更多的收益,就需要从这些重要环节入手。我们要合理的使用网络技术将网络技术通过合理的方式和契合点,应用到房地产行业的各个环节中。从细微之处来开始着手,以求通过网络技术来更好地推动房地产技术的发展。在工作中要从房地产建设中的设备和人员素质等方面下功夫,通过网络技术来有效地提高设备的性能和使用效率,将那些传统的老式建筑工具淘汰,在网络技术使用的过程中真正实现信息化手段,以求达到设备工作智能化的效果,在人员素质方面,要加大对人员的培训力度,让那些具有丰富工作经验的技术人员更好的掌握计算机技术,不断提高自身的思想认识和业务能力,在充分了解网络技术的前提下,通过网络技术来有效提升建筑行业的技术,以求达到为房地产建设提供动力的目的。要加强房地产行业企业领导层面对信息技术的重视程度,要全面提升领导人员的观念,在工作过程中,要加大对信息的重视,当前的社会已经全面进入了信息化的时代,在社会各个岗位和层面,无处不有信息化的影子,人们在日常的生产和生活过程中,技术水平和思维观念都受到了信息技术的影响,房地产行业要想取得更要的发展,就必须要加强对各类信息的重视程度,从某种角度上来看,房地产行业与信息技术的契合度有多大,决定着房地产行业今后的发展持久力,而信息技术的全面介入,正是实现了信息技术与传统房地产资源的信息置换,房地产行业在这个过程中对传统资源的需求越来越低,这种整体形势上的改变,有效促进了当地产行业的全面发展,大大激发了行业内部的潜力,房地产行业在发展过程中要相对保持自身的独立性,在发展过程中还兼顾到其他行业,实现本行业的全面发展,促进房地产行业在整个国民经济体制中的重要地位,在房地产发展过程中,网络经济起着不可估量的重要作用。 四、结语 在技术革命的浪潮中,世界的生产力获得了全面的发展,网络技术作为新兴技术的代表,对各行各业的发展都起到了相当重要的影响,在网络技术发展的过程中,我们需要通过更加深入的学习,网络技术对房地产工作的影响最大,房地产经济在逐步与网络经济融合的过程中得到了巨大的改变,在网络经济和房地产经济之间存在着更多的契合点,在网络经济的意义和房地产经济的意义方面,两者都是社会经济实体中的重要模块,网络经济对传统房地产的影响、置换和对新型房地产的技术引领,企业管理者必须要敏锐地察觉到这方面的意义,采取科学的方式促进两者融合,在实现房地产经济全面发展的同时,推动我国社会经济朝向一个更高的方向发展。 作者:唐景文 单位:内蒙古自治区乌兰察布市凉城县民政局
网络安全问题论文:医院网络安全问题措施 【摘要】 随着现代社会信息技术的日新月异,我国各级医院相继建立了医院网络系统,为医生和患者提供了良好的工作环境和就医渠道,有效解决了海量医疗数据信息传输和存储等问题。但是,医院在推进信息化建设的同时,也面临了诸多的网络安全问题,本文针对医院目前存在的网络安全问题提出了相应改善策略。 【关键词】 医院网络;网络安全;安全防范 0引言 随着国家信息化战略发展的推进,利用互联网技术、计算机技术构建的医院信息管理系统也应运而生。医院信息管理系统的应用有效提高了医院工作效率、满足患者的就医需求,为医院的可持续发展奠定了良好基础。同时,医院信息化建设和发展也面临着诸多网络安全问题,包括患者个人隐私信息遭到窃取、外部黑客入侵内部网络等。因此,在当今信息时代必须加强医院网络安全管理工作,才能促进医院信息化战略的可持续发展。 1医院网络安全的重要性 医院网络安全问题涉及到医院日常管理多个方面,一旦医院信息管理系统在正常运行过程中受到外部恶意攻击,或者出现意外中断等情况,都会造成海量医疗数据信息的丢失。由于医院信息管理系统中存储了大量患者个人信息和治疗方案信息等,如果这些数据信息遭到篡改很容易导致医疗事故的发生。因此,鉴于医院的特殊性质,在信息化建设中必须加强网络安全防护工作,以完善的策略保护医院网络的安全稳定运行。 2医院网络系统存在的安全问题 2.1用户操作问题 系统管理员操作不当;系统用户违规操作、安全意识不强;授权用户泄露个人账号密码等,都容易给医院网络带来各种安全漏洞问题。 2.2计算机病毒攻击 计算机病毒通常情况下寄生在其他正常程序中,具有较强的隐蔽性,主要目的是干扰和破坏计算机的正常工作。有些计算机病毒的攻击性较弱,导致计算机出现运行速度减慢等问题;还有些高危计算机病毒会造成整个系统的崩溃。由于医院网络连接的计算机数量较多,网络环境非常复杂,很容易出现计算机病毒入侵攻击的问题,因此,与医院网络相连的计算机要及时更新防病毒软件,定期进行病毒查杀。 2.3系统软件漏洞 各级医院信息管理系统的开发和设计或多或少会存在漏洞,系统软件的漏洞最容易被非法用户恶意入侵,窃取患者隐私信息,破坏医疗数据信息等。 3医院网络系统安全防范策略 主要由防火墙、安全隔离网闸、入侵检测系统、防病毒系统等共同构成。 3.1防火墙技术 防火墙技术能够对外部网络数据信息进行过滤和控制,是一种防御型网络装置,可以按照需求制定规则,允许或限制传输的数据通过。医院网络配置防火墙系统可以实现对医院内部网络风险数据信息的自动控制,以保证医院内部网络数据信息的安全。 3.2安全隔离网闸 一般情况下,安全网闸可以将医院内部网络和外部网络完全隔离开来。当外网提出向医院内部网络进行数据传输交换时,外部服务器对隔离设备发起非TCP/IP网络传输协议,由隔离设备将网络传输协议剥离出来,并立刻对所有数据包进行病毒扫描和分析,过滤病毒信息,防止黑客入侵,再将经过扫描和检测的安全数据存储到存储介质中。此时,安全隔离设备立刻与外网断开连接,再向医院内部网络发起非TCP/IP的数据连接请求。 3.3入侵检测系统 采用入侵检测系统可以确保医院网络数据信息的安全,及时发现外部恶意入侵医院网络的行为,实现对医院网络数据信息传输安全有效的检测。由各种网络技术构成的医院信息管理系统对确保整个医院网络安全来说非常重要,需要利用入侵检测系统及时发现入侵医院网络的攻击点,一旦发现异常行为要尽快做出安全响应。因为攻击行为每天都会新增变化,IPS特征库的及时更新极为重要。 3.4防病毒技术 计算机病毒是破坏医院网络重要数据信息的关键因素,病毒入侵对医院网络安全防护策略的构建具有极强的破坏性。针对计算机病毒的防护主要包括三个方面的内容:第一,与医院网络相连的计算机安装防病毒软件,预防计算机病毒入侵;第二,利用防病毒软件的检测技术检测已经入侵的计算机病毒,确定病毒类型,及时查杀病毒;第三,病毒的种类每天都在增多,不及时更新病毒库会查杀不了新型病毒,从而导致系统崩溃。 3.5Web应用防护系统 医院在信息化建设中,一般会采用防火墙作为保障网络安全的第一道防线。但是,只建立一道防火墙必然不能有效保证医院网络安全,Web应用防护系统作为一种现代新型物理安全技术,可以有效解决比较复杂的Web应用安全问题。Web应用防护系统在应用层的工作模式能够实现Web应用的安全保护,这是区别于传统防火墙的重点内容。Web应用防护系统对来自客户端的各种数据传输和交换请求进行检测验证,防止SQL注入攻击,防网页篡改等攻击行为,确保医院站点安全可靠,实现对医院网络站点的安全保护。 3.6信息加密技术 信息加密技术是确保医院网络数据信息安全的有效措施。目前,信息加密技术形式多样,可以适应各级医院信息化建设和发展的实际需求。用户可以自己设置口令选择信息加密形式,是一种确保网络信息安全的有效形式,但是,信息加密技术并不适用于数据量较多的文件。 3.7系统备份与恢复技术 无论医院网络系统的建设有多美完善,或多或少都会存在漏洞等问题。因此,数据备份对医院网络安全保障工作来说非常重要。我院数据中心由双核心机房加一个灾备机房组成,两个核心机房分别部署一套主存储做镜像,保证数据安全,同时生产数据实时同步到灾备机房,一旦医院2个核心机房的数据信息都遭到破坏,还可以立即启动灾备数据恢复的应急预案,防止医院数据丢失。 4结论 随着现代信息技术的飞速发展,医院“互联网+”的应用需求越来越多,医院信息化建设面临的网络安全问题越来越多。医院系统中存在大量患者的信息数据,这些数据信息对患者来说是隐私信息,对科研来说是重要的研究数据,一旦数据遭到篡改和破坏很可能出现重大医疗事故等问题,对医院带来重大损失。因此,医院必须加强制定有效的网络安全保护策略,确保防护策略的有效实施,提高医院网络系统的安全性和稳定性,促进医院信息化建设的稳定发展。 作者:郑成城 李季 单位:温州医科大学附属第一医院 网络安全问题论文:高职院校网络安全问题探讨 摘要: 高职院校教学管理注重网络安全问题。这是高职院校开展正常管理的重要基础。高职院校网络安全问题较为复杂,需要明确其中发生的根本性原因,这样才能够促进高职院校教学管理水平的进一步提升。高职院校应该树立网络安全意识,不断强化技术创新应用,提升师生的总额数值。完善高职院校网络安全制度建设,强化推动高职院校工作信息化发展。 关键词: 高职院校;网络安全 高职院校越来越注重网络安全问题,这是信息技术发展的重要表现。信息化发展成为高职院校校园网建设的重点。但是高职院校校内网络体系还存在较大的安全隐患,网络安全问题较为突出,这种情况使高职院校面临重大的安全威胁。因此对高职院校网络安全问题进行确认,明确其中存在的主要隐患,根据特点制定相应的解决措施。这是未来高职院校网络安全问题的重点。 一、高职院校网络安全问题形成的主要因素 高职院校网络信息技术的发展较为成功,信息化建设水平相对较高。但是由于信息网络的客观因素影响,网络安全时有发生。严重的影响着高职院校教学工作的顺利开展。病毒感染、系统断网等网络安全问题困扰着高职院校的教学发展。只有确认高职院校网络安全问题才能够进行及时的有效的解决,避免危害的进一步提升。高职院校网络安全问题多样化,发生较为频繁,对高职院校的影响较大,针对这种情况需要不断的强化高职院校网络安全问题的研究。明确其中发生的根本原因。在网络应用高峰期是网络病毒出现的时候,网络病毒一旦影响到计算机的运行,就会造成师生网络使用的困扰,降低计算机运行速度,影响工作效率,教学质量水平不高。伴随着病毒的侵害会发生网络攻击事件,服务器遭受破坏造成的恶意性攻击会删改系统程序,这样就为高职院校网络系统办公造成困扰,为信息化建设带来影响。针对这种情况要及时的进行解决,提升网络安全运用意识。造成高职院校网络安全的因素具有多样性特点,但是主要可以区分为内因以及外因两种。高职院校网络安全问题的产生都是这两种因素导致的。外因将会使计算机出现断网、停电等情况。这种情况需要时刻的进行注意,做到早知道早预防。内因是高职院校网络安全出现的主要因素,由于网络设施更新较慢,不能够适应新时期网络需求,网络系统建设抗病毒效果不明显,师生对于网络安全应用不重视等都是造成高职院校网络出现问题的主要因素。 二、提升高职院校网络安全的重要措施 为了能够保证高职院校网络正常运行,需要对网络存在的安全问题进行确认,明确高职院校网络信息技术的应用状况,不断提升对于高职院校网络运行规律的研究。网络安全建设水平的提升有助于构建完善的网络应用价值取向。促进安全指导工作的正常进行。宣传网络安全应用理念,推动高职院校网络安全工作的长效健康的开展。网络安全工作是高职院校网络安全应用建设的重点内容,也是未来高职院校网络安全应用建设的发展趋势。网络安全工作的开展需要坚持科学发展为基础,构建安全应用价值理念,将高职院校各部门之间的关系进行确认,实现高职院校网络安全工作协作运行效果。网络安全建设理念创新将会使网络安全工作遵循科学发展规律,这是高职院校网络安全工作重点。网络安全内容完善将会推动高职院校网络安全工作水平进一步的提升。网络安全工作顺利开展需要高职院校对网络安全工作进行相应的宣传,在根本上能够认识到高职院校校园网络安全工作的重要性,将安全理念融入到网络安全管理的过程中,促进校园网络安全系统的正常运行。网络安全信息理念的应用能够有效的预防网络系统运行过程中故障的出现。高职院校日常管理的过程中注重网络安全问题的研究,不断的完善网络安全体系。高职院校要注重网络安全的应用,将网络安全影响作为高职院校发展的重点项目。针对网络安全日常管理的要求,不断的推动教学安全、信息安全等方面的建设。这样能够不断的扩充网络安全体系建设内容。整合网络安全建设的模式与方式,提升高职院校网络安全建设的强度和力度这就要求高职院校在开展网络安全建设时,要多元化的促进校园网络安全建设。推动校园网络安全模式化发展。不断的完善校园网络监督管理制度,制定合理的管理方式。推动校园网络安全制度化运行。现代高职院校发展发展的过程中更加的注重环节的影响,完善校园网络办公,根据自身的需求制定网络安全应用管理细则。 结束语: 高职院校教学水平的提升需要信息化不断的完善。高职院校网络安全是信息化水平的重要体现。在网络安全上需要不断的强化教学质量,这是高职院校必须面对的重大挑战。高职院校网络安全问题的解决需要根据自身的实际状况,强化制度建设,制定科学合理的校园网络安全机制,充分的发挥网络安全在高职院校教学质量提升中的重要作用。不断的推动高职院校网络安全工作可持续发展,为高职院校教学工作的顺利开展奠定基础,使高职院校综合水平不断的提升。 作者:陈卓 单位:延安职业技术学院 网络安全问题论文:云计算中网络安全问题及措施分析 摘要: 社会经济的发展和网络技术的进步催生出一个全新的名词“云计算”。云计算这一概念始创于2007年,它以应用计算机技术为基础,以互联网发展为前提,为客户提供更加安全可靠的数据储存方式的同时以其强大的计算能力为人们的工作或学习提供了无限的便利。但是在网络信息技术交互性和开放性的特点下,云计算在实际运用中不可避免地存在着一系列的网络安全问题。而要更大程度地发挥云计算的效力,就需要立足于云计算的发展现状解决其中存在的问题。文章首先对云计算的概念及特点进行进一步的阐释,分析现阶段云计算运用时存在的网络安全问题及其相应的解决措施。 关键词: 云计算 网络安全问题 概念特点 解决措施 云计算(cloudcomputing)依托于网络技术的进步而发展,作为一项新兴的技术,云计算的出现不仅打破了用户传统使用计算机的方式,也进一步推动了信息化时代的发展。云计算的涉及领域很广,由许多信息网络技术相互融合而产生,但是因为出现时间较短,其中很多技术比如Web数据集成、个人数据空间管理、数据外包服务以及移动上网等还不是十分成熟,对于隐私的保护还不能尽如人意,但是相信随着时间的发展,云计算将会改变现有用户对网络的认知,将信息网络发展推向一个新高潮。 1云计算的概念及其特点 客观来看,云计算并非一个具体的技术而是多项技术的整合。之所以将其称为云计算是因为本身具有很多现实云的特征:规模很大,无法确定其具体位置,边界模糊,可动态伸缩等。虽然现在对于云计算这一概念还没有一个确切的定义,但是简单来说,云计算就是建立在网络技术上的数据处理库,但是由于其规模极大,性能极强,能够通过一个数据中心向多个设备或者用户提供多重数据服务,帮助使用者用以最少的空间获得最大的信息来源。因此,云计算的核心所在便是资源与网络,由网络组建的巨大服务器集群能够极大地提升资源的使用效率与平台的服务质量。从云计算的研究现状来看,云计算大致呈现出几个特点:首先,规模极大且虚拟性极强。迄今为止,已经有几百万台的服务器支撑着云计算的运转与数据的存储,同时通过网络技术的即时传播,用户能够在任何位置、任何地点获取到服务。同时,由于请求的“云”并非实体,云计算在实际运行中也显示出超强的虚拟性。其次,按需收费但价格低廉。云计算能够向终端提供各种资源,但是用户需要向平台缴纳一定的费用,但是在公用性与通用性极强的特点下,“云计算”的资源利用率极高,这也使得云计算的收费极为低廉。当然,云计算也具有极高的拓展性,不断地进行资源获取与资源处理以便更好地满足用户及其应用不断增长的信息需求。 2现阶段云计算在实际运用中面临的网络安全问题 2.1客户端信息的安全 就现阶段云计算的运作现状来看,云计算是建立在现有网络基础上的大型信息处理库,而在系统中的每一台计算机都被认为云计算的一个节点。换句话说,一旦一台计算机被接入网络,那么其中的信息就极有可能成为“云”资源的一部分。这就涉及隐私保护问题,如果没有做好信息安全防护,造成一些私密信息泄露,对于一些特殊机构如政府、医院、军队等来说将是极为沉重的打击。同时,如果大量的病患信息、军事机密、政府信息等泄出,也会造成整个社会的不稳定。 2.2服务器端的信息安全 当前,云计算发展中存在的最大障碍便是安全性与隐私性的保护问题。立足于服务器端的信息安全问题来看,数据的拥有者一旦选择让别人储存数据,那么其中的不可控因素便会大为增强。比如一家投资银行的员工在利用谷歌在做员工社会保障号码清单时,实际上进行了隐私保护和安全保护职能的转移,银行不再保有对数据保密以保证数据不受黑客侵袭的职责,相反这些责任落在了谷歌身上。在不通知数据所有者的基础上,政府调查人员有权让谷歌提供这一部分社会保障号码。就最近频发的各类信息泄露事件以及企业数据丢失数据事件如2007年轰动一时的TJXX零售商信用卡信息泄露等情况来看,云计算服务器端的信息安全现状不容乐观。 3解决当前云计算安全问题的具体措施 3.1建设以虚拟化为技术支撑的安全防护体系 云计算的突出特点就是虚拟性极强,这也成为云计算服务商向用户提供“有偿服务”的重要媒介和关键性技术。同时,在信息网络时代下,基础网络架构、储存资源及其相关配套应用资源的发展和完善都是建立在虚拟化技术发展的前提下的。因此,在解决云计算安全问题时也需要紧紧围绕虚拟化这一关键性技术,以用户的需求与体验感受为导向,为用户提供更为科学、有效的应用资源合理分配方案,提供更具个性化的存储计算方法。同时,在虚拟化技术发展运用过程中还需要构建实例间的逻辑隔离,利用基础的网络架构实现用户信息间的分流隔断,保障用户的数据安全。各大云计算服务商在优化升级时要牢记安全在服务中的重要性,破除由网络交互性等特点带来的系列弊端。 3.2建设高性能更可靠的网络安全一体化防护体系 云计算中的流量模型在运行环境时在不同时段或者不同运行模块中会产生一定的变化,在进行云计算安全防护时就需要进一步完善安全防护体系,建设更可靠的高性能网络节点,提升网络架构整体稳定性。但是在当前的企业私有云建设时不可避免地会存在大流量在高速链路汇聚的情况,安全设备如果不进行性能上的提升,数据极有可能出现泄漏。因此,要提升安全设备对高密度接口(一般在10G以上)的处理能力,安全设备要与各种安全业务引擎紧密配合,实现云计算中对云规模的合理配置。但是,考虑到云计算业务的连续发展性,设备不仅要具有较高性能,还需要更可靠。虽然近年来在这个方面已经取得了可喜的成就,如双机设备、配套同步等的引入与优化,但是云计算实现大规模流量汇聚完全安全防护还有很长一段路要走。 3.3以集中的安全服务中心对无边界的安全防护 与传统安全建设模型相比,云计算实现有效安全防护存在的一个突出的问题便是“云”的无边界性,但是就现代的科学技术条件来看,建成一个无边界的安全防护网络是极不现实的。因此,要尽快建立一个集中的安全服务中心,实现资源的高效整合。在集中的安全服务中心下,各个企业用户在进行云计算服务申请时能够进行信息数据的划分隔离,打破传统物理概念上的“安全边界”。云计算的安全服务中心负责对整个安全服务进行部署,它也取代了传统防护体制下对云计算各子系统的安全防护。同时,集中的安全服务中心也显现出极大的优越性,能够提供单独的用户安服务配置,进一步节省了安全防护成本,提升了安全服务能力。 3.4充分利用云安全模式加强云端与客户端的关联耦合 利用云安全模式加强云端与客户端的关联耦合,简单来说就是利用云端的超强极端能力帮助云安全模式下安全检测与防护工作的运行。新的云安全模型在传统云安全模型的基础上增加了客户端的云威胁检测与防护功能,其具体运作情况为客户端通过对不能识别的可疑流量进行传感测验并第一时间将其传送至安全检测中心,云计算对数据进行解析并迅速定位,进行安全协议的内容及特征将可疑流量推送至安全网关处进一步处理。总的来看,利用云安全模式加强云端与客户端的关联耦合可以提升整个云端及客户端对未知威胁的监测能力。 3.5在云计算中确保数据安全 对于普通云计算用户可能缺少解决云计算安全漏洞的能力,但是在云计算使用过程中同样可以采取一些措施对一些私密数据进行保密。首先,可以在保存文件和信息时对其加密,加密虽然不能阻碍数据上传但是可以有效减少数据信息泄露情况的发生。其次,要尽量使用信誉良好的服务,大的平台、大的服务抵御安全风险的能力较强,也不屑于与营销商共享数据。同时,采用过滤器对数据进行监控与检测,查看哪些数据离开了网络,防止敏感数据泄露。 4结语 云计算是网络技术不断发展的产物,为人们的生活提供了很多的便利。但是作为新生的事物,其安全性还存在一定的争议。进一步完善云计算的安全建设,确保用户信息的安全与私密是云计算发展的重要前提之一。在新的时期,需要利用虚拟性技术、集中的安全服务中心、更可靠的高性能安全防护体系等提升云计算服务的安全可靠性,实现云计算技术的进一步发展。 作者:蔡艳 蔡豪 单位:河南教育学院 河南广播电视大学 网络安全问题论文:校园无线网络安全问题及应对策略探析 [摘要] 校园无线网络对学校以及师生的成长和发展起着越来越重要的作用。但由于网络管理技术上的不足、师生网络安全意识不强、非法用户的恶意侵入等因素的影响,校园无线网络安全还存在诸多问题。首先分析了校园无线网络安全存在的问题,并在基础上探讨了应对的策略,以期能对校园无线网络安全的建设提供一些建议。 [关键词] 校园无线网络 安全 问题 策略 随着网络信息化的迅速发展,网络的使用逐步由有线网络过渡到无线网络。建构覆盖面广、安全而迅捷的无线网络也成为很多公共场所的重要需求,学校校园更是如此。随着学生拥有的笔记本电脑和智能手机越来越多,他们对建构校园无线网络的愿望也越来越迫切。同时,无线网络的建构,不仅有利于方便学生及时浏览重要讯息、下载重要学习资料、方便师生和学生之间的互动,而且对教学和管理也带来了重大变革。一方面无线网络的覆盖有利于加快推动教师在教学过程中使用现代多媒体教学手段,并且有利于教师更为快捷地运用和及时分享最新网络资料;另一方面,无线网络的覆盖也使得学校管理驶入信息化的快车道,在教学、安全、后勤管理等方面发挥越来越重要的作用。但同时我们也要清醒地看到校园无线网络给学校带来诸多便利的同时,也存在很多安全隐患,需要我们注意防范。 一、校园无线网络安全存在的问题 校园无线网络的安全问题主要涉及的是接入安全和信息传输安全。由于无线网络在使用过程中片面追求覆盖面和普及速度,致使对网络安全的加密技术以及使用者的安全意识缺乏有效的监管,使得无线网络存在一定的安全隐患。主要表现在以下几个方面: (一)病毒隐患影响接入安全 病毒一直是网络安全的主要杀手。随着网络信息化的发展,病毒不仅变得更具隐蔽性,而且也越来越具有杀伤力。它们广泛存在于我们使用的笔记本电脑、智能手机以及其他移动终端设备中。在无线网络中,由于信息和资料的传递不受空间限制,对于病毒的传播也就不容易监控。因此,当我们在接入无线网络的过程中,如果我们的移动设备潜藏了某些病毒,那么他们一旦被激活将会迅速传播,严重影响校园无线网络安全,对学校的网络平台和储存的信息给予严重冲击,甚至会使学校无线网络运行瘫痪。 (二)信息传输容易被截取和泄密 和病毒传播会超越物理空间界定一样,使用无线网络在传输信息的过程中也存在较大的安全隐患。在以往的有线网络中,其物理空间被限定在一定的范围内,计算机或网络管理人员对信息的传递能够很好地给予监控。但在无线网络状态下,由于缺少了一定的物理空间限制,而且资料是通过无线通信的方式传递的,导致信息数据包很容易就可以被截获和破译,从而导致信息被泄密。 (三)易遭受黑客或其他非法用户入侵 校园无线网络服务的人群比较多、相对也比较开放。很多别有用心的人群,(比如黑客等)也可能会借机闯入网络并进行一些非法活动。出现黑客或其他非法人员入侵的时候,管理员一般也很难进行有效的管理并将其拒绝。黑客或其他非法用户入侵校园无线网络后,不仅会造成无线网络的访问压力,而且会盗取校园内部人员的账号,窃取有价值的信息,也可以对校园重要资讯进行窃听、篡改以及转发,给学校师生财产和个人隐私等带来严重伤害。有些非法用户利用MAC地址欺骗,他们在对用户进行窃听或窃取有效资料的基础上,获取网络中合法站点的MAC地址,然后通过ARP欺骗,利用这些合法的MAC地址进行欺骗攻击。更严重时,非法用户可以冒充AP进入网络,获得真实的认证信息,以合法用户的身份进行一系列违法活动。由此采取适当措施有效地阻止非法用户的入侵是维护校园网络安全极为重要的问题。 (四)AP地址易受攻击,致使其拒绝服务 攻击AP地址,并让其停止服务,也是无线网络存在的重大安全隐患。非法入侵者如果攻击AP地址成功,将会导致AP产生错误的判断,严重情况下将会停止继续服务。非法入侵者一般会对AP地址采取泛洪式攻击或对某个节点进行攻击两种方式。可以说每一种攻击方式对校园无线网络的安全都是致命的。轻者会对校园部分局域网造成破坏,严重的将会使整个校园网瘫痪。 (五)管理者和用户网络安全意识不强 校园无线网络之所以有很多安全隐患,一方面是由于网络管理者对无线网络的安全没有引起足够的重视,另一方面是由于无线网络的用户缺乏网络安全意识,无意中对无线网络进行了破坏。 1.一般而言校园网络是相对比较纯洁的网络,使用者也主要是学生和教师。由此学校在建设无线网络的过程中可能对无线网络的安全认识不足,致使很多的无线接入点都没有考虑到无线接入的安全问题。MAC地址的认证、共享密钥的认证等基本认证方法并没有完全普及,大多学校都没有引进高级的认证协议,从而使得学校的安全体系未能有效地建构起来。 2.校园无线网络的用户主要是教师和学生,他们一般都比较缺乏专业的计算机网络安全知识,大多对无线网络技术和智能电脑和手机的系统不是太熟悉,而且有的时候为了方便,他们对网络或个人终端的密码设置过于简单,从而为黑客或非法用户入侵带来一定的便利。 二、维护校园无线网络安全的应对策略 针对校园无线网络安全存在的诸多隐患,笔者认为应主要从引进先进的网络安全管理技术、加强对非法用户的监控、提高广大师生的网络安全意识等几个方面来进行应对。具体策略主要有以下几点: (一)学校应对校园无线网络安全给予充分重视 校园无线网络安全不仅事关学校教学和管理的安全,而且也事关学校师生财产和个人隐私等安全。因此学校应给予校园无线网络安全充分的重视。一方面加大对校园无线网络安全设施的投入,组建较为完善的安全体系;另一方面,聘请专业人员对校园无线网络进行管理和维护,对于学校比较重要的资料和信息要及时加密和备份,避免被非法人员入侵造成不应有的损失。 (二)使用隐藏SSID和无线入侵检测技术保障无线网络安全 校园无线网络之所以容易被攻击,主要是因为缺乏有效的认证、对非法用户不能进行有效的拦截。因此,从技术上对校园无线网络加以改进是有效应对安全隐患的重要举措。 1.校园无线网络可以引入SSID技术。SSID技术可以把一个整体的无线局域网划分为若干个需用不同身份验证的子网络,这样在进入无线网络使用子网络的过程中需要进行身份验证,由此可以防止一些未经授权的用户使用无线网络。但是AP地址为方便终端使用无线网络,会自动广播SSID,这在一定程度上也对无线网络的安全有较大影响。为此,可以通过设置隐藏SSID并禁止AP,在一定程度上就会使得非法入侵用户因不知晓SSID的全名而使得入侵失败。 2.积极引用无线入侵检测技术。引用无线入侵检测技术能使网络管理人员及时发现入侵者的踪迹并给予跟踪和监控,也可以对非法入侵者的网络行为进行分析,从而有针对性地实施破解方案,及时将可能发生的危险扼杀在摇篮中。 (三)加强对网络病毒的查杀和防御 学校可以在网络安全中心安装一个强大的杀毒软件,定期对整体网络进行查杀,及时发现可能出现的可疑病毒,最大限度地杜绝病毒攻击。同时也及时提醒学生和教师在使用移动设备的过程中经常和及时查杀相关病毒,尽可能使移动设备远离病毒,从而保障校园网络的安全。另外,充分利用防火墙技术有效隔绝来自网络外部的病毒和不良信息以保证网络环境的纯洁。 (四)提高广大师生的网络安全意识 提高广大师生的网络安全意识是保障校园无线网络安全的重要途径。学校可以通过培训或专业人士的解答和演示,让师生知晓哪些不当操作会对校园无线网络造成威胁、安全隐患产生后应如何防范等,从而提高大家维护校园无线网络安全的意识和自觉性。 三、总结 总之,维护学校无线网络安全是一个系统的工程,它不仅需要技术上的支持,也需要学校师生的配合。只有大家都尽力投入到维护校园无线网络安全的行动中,才能真正实现校园网络平稳、安全地运行。 作者:焦计划 单位:广州市交通技师学院 网络安全问题论文:校园移动网络安全问题探析 摘要: 在校园网络场所应用移动网络的影响下,其面临着越来越严峻的安全问题。为此,文章阐述了校园移动网络面临的安全问题,以及解决校园移动网络安全问题的对策。 关键词: 校园;移动网络;安全;问题;对策 校园网络的责任是管理、科研、教育等,作为传统意义上有线网络的拓展的校园移动网络有着扩展性强、灵活性强、安装方便、可移动性的特点,这使校园不管在任何的地方和任何的时间都能够轻松地上网。然而,在普遍应用校园移动网络的影响之下,面临着越来越显著的校园移动网络安全问题。为了确保校园移动网络的安全性,务必立足于管理与技术,从而建构一个高效、安全、洁净的校园移动网络环境。 1校园移动网络面临的安全问题 因为较难控制校园移动网络的信号,在预期外的区域可能出现数据,这导致网络很容易被入侵。并且,由于移动网络凭借的是逻辑链路,并非要求物流连接,因此任何在移动网络广播范围之内且具备网络访问权限的人群都能够对网络进行监听,且借助一些不法方式得到一些敏感的信息和数据。跟其他的无线网络相似,校园移动网络也面临着下面的一些安全问题。 1.1较难管理的安全问题 首先,因为开发的移动网络较为特殊,管理者难以管理移动网络。其次,因为移动网络非常便捷,只要在无线广播的范围之内,任何的区域都能够方便接入,因此在校园移动网络不适宜布置网络防火墙等硬件设施。再次,无线网络协议很长一段时间以来都面临着不足之处。IEEE在802.11标准后,尽管有目的性地提出了一系列加密的策略确保数据的完整性与保密性,可是WEP协议还是面临着很大的不足之处,针对以后完善的802.11i,虽然网络的安全性大大地提升,但是依旧面临安全问题,依旧需要时间进行评估。 1.2网络资源遭窃的安全问题 我们通常讲到的蹭网就是网络资源遭窃,如果出现蹭网的情况,那么会失去大量网络带宽,进而大大地降低网络的传输效率与性能等。 1.3信息泄密的安全问题 针对有线网络,因为界定了物理空间,在对数据包进行传送的时候,技术工作者能够在处理物理网络的基础上使传送的安全性提升。可是,因为移动网络借助的通信方式是无线,因此更加容易截获传送的数据包,截获者可能不应用窃听装置连接网络就能够截获,可是截获数据包的人员能够分析和破译移动网络,从而造成信息的泄密。 1.4地址欺骗的安全问题 这个问题的形成基于IEEE802.11协议,因为802.11协议对数据帧缺少认证操作,这比较容易丢失网络站点的MAC地址,所以攻击者能够通过虚假地址数据帧实施ARP攻击。更为严重的情况是攻击者能够对AP进行冒充进入网络,进而得到相应的认证信息。 1.5其它的一些安全问题 移动网络还面临着缓冲区供给、DNS欺骗、Web攻击、拒绝服务攻击等一系列的安全问题。作为无线网络的校园移动网络因为缺少安全观念、且布置的校园移动网络水平比较低,校园移动网络缺乏较高的安全性。甚至不少校园移动网络接入点没有兼顾无线接入的安全问题。接入的无线网络认证面临不足之处,并且没有普及共享密钥和MAC地址的认证,仅仅在为数不多的高校配置了较为高级的802.1x认证协议。并且,跟规模较大的无线网络进行比较而言,通常的校园移动网络还要求一套尤为细致与统一的安全机制。 2解决校园移动网络面临安全问题的对策 结合无线网络的运行原理和特点,能够借助多种策略建构安全的校园移动网络。 2.1MAC地址过滤 MAC地址过滤是属于一种有效和简单的预防策略,无线MAC地址过滤的作用是借助MAC地址拒绝或者是允许无线客户端接入无线网络,从而对无线客户端的接入权限进行控制。任何一种的网络设施不管是有线网络,还是无线网卡,都具备唯一性的叫做MAC地址的标识,能够借助下面的策略得到网卡的MAC地址:将命令行窗口打开,输入ipconfig/all,紧接着不少的信息会出现,其中的MAC地址就是物理地址(PhysicalAddress)。然而,过滤MAC地址的策略对学校而言较为繁琐,要求对学校师生无线设备的MAC地址进行统计,这个工作量过大。以及在不断加入新生的影响下,每一年都需要维护MAC地址列表。尤为关键的是,能够修改MAC地址,以理论作为视角,只要入侵者探究到合法的MAC地址,那么就能够穿透MAC地址过滤。因此,能够跟其它的方法相混用,从而实现安全性的提升。 2.2WPA加密方式的应用 全名称是Wi-FiProtectedAccess的WPA有两个标准,即WPA与WPA2,其属于一种对无线网络进行保护的系统,WPA2对AES支持,应用的是CCMP,跟WPA相比较,其安全系数比较高。当今的WPA可以在较短的时间之内被迅速地破解,因此提倡应用。在应用WPA2之后,能够阻挡入侵者在无线网络外。 2.3SSID的隐藏 SSID就是服务集标识,其是ServiceSetIdentifier的缩写。SSID技术能够划分无线局域网为一些要求各种身份验证的子网络,每一个子网络都要求单独的身份验证,只有验证身份的用户,才能够进入子网络,从而避免没有权限的用户访问网络。一般而言,SSID就是为无线网络起名字。应当引起重视的是,通常而言,相同生产商生产的无线路由器或者是AP的SSID相同,倘若攻击者想借助初始化字符串实现跟无线网络的实现非法连接,那么就非常容易找到无线路由并且创建非法连接,进而威胁到无线网络。为此,建议不要应用一些默认的SSID,最为理想的策略是改SSID为一些特殊的名字,进而避免攻击者的入侵。通常无线路由器都具备“允许SSID广播”的作用。倘若不想让自身的无线路由被他人借助SSID名称进行搜索,那么需要“禁止SSID广播”。这样依旧能够应用自身的无线网络,仅仅是你的无线网络不会在别人搜索的网络列表当中。 2.4入侵检测系统的应用 简称为IDS的入侵检测系统是即时监视网络传输,在发现可以传输的情况下,将警报发出且实施积极的反应策略。跟其它网络安全设施存在差异,这种安全防护技术是积极和主动的。一般需要一个软件来运行该系统,借助无线网卡对无线信号进行嗅探,且积极地查询问题。IDS能够对欺诈性的入侵与接入进行检测。不管是用户定义的标准不匹配或者是改变固有接入点默认值,还是在网络当中接入新接入点,都能够检测IDS。如此系统能够对网络数据包进行分析,以探究是不是有人在进行干扰或者是应用黑客技术。当前的防御与入侵检测系统存在很多种,这些系统也应用存在差异性的各种技术。而在实际中应用可以应用免费或者是开源的系统,也就是Snort以及Kidmet。网络上有相关的教程,可以一试。不过,也能够应用花钱的外国企业的相关产品。 2.5增强安全观念 增强校园师生的网络安全观念,这针对普通人员与专业人员的要求也存在差异性。网络管理工作者应当持续地学习,对最新的网络安全技术进行把握,甚至能够掺加一些相关的培训。而学校能够培训网络管理工作者,特别是在正式上岗之前,务必通过专门的培训才可以。校园移动网络安全工作当中非常关键的一个方面是网络管理工作者,务必确保所有的网络管理工作者具备丰富的工作经验与网络安全知识。校园移动网络用户不但应当学习怎样应用无线网络,而且还应当接受网络安全知识教育,从而让广大校园用户的无线网络安全观念增强。务必确保教师和学生形成一个良好的应用网络的习惯,像是不应用简单的密码、应用安全软件、定期地对计算机进行杀毒和优化、重视更新系统、安装防火墙等等。 3结语 总而言之,在校园应用移动网络,导致校园网的管理与运行面临更多的安全问题。只有实施校园移动网络的安全防护措施,才可以大大地优化校园移动网络的安全运行环境,从而做好校园网络的安全管理工作,最终建构一个可信和安全的校园网络环境。 作者:赵卫 单位:咸阳师范学院网络管理中心 网络安全问题论文:学校网络安全问题与对策 一、加强学校网络安全建设的必要性 随着目前我国的大多数学校都建立起自己的校园网络,网络的普及程度越来越高。网络的建设使得教师和学生能够快速方便地获取信息的同时,网络产生的安全问题也成为困扰网络发展的重要问题。通过对目前学校的网络健康情况调查得知,各个学校建设的网络比较脆弱,很容易受到外界的破坏和影响,因此为了保证学生和教师拥有健康的网络环境,必须要加强学校的网络安全建设。 二、目前学校网络安全存在的问题 通过调查和研究发现,目前我国的大多数学校都普遍存在着一定的网络安全问题,虽然一些学校也采取了一定的加强措施,但是效果并不明显。我国目前的校园网络仍然存在着安全问题,主要体现在以下几个方面: (一)校园网络在硬件方面存在的隐患 校园网络的建设必须要依靠一定的硬件设施,如果硬件存在安全隐患则网络就不会畅通,目前我国的校园网络在硬件方面还存在一定的隐患,主要体现在以下几个方面:第一,硬件在设计研发方面存在着一定的问题,导致了如果核心系统出现问题,其他的部分都无法正常使用,这样整个校园网络就会进入瘫痪状态;第二,一些硬件存在着一些设计上的安全漏洞,这些漏洞一旦被黑客发现,就很容易受到攻击,整个网络的安全就会受到威胁。 (二)校园网络在软件方面存在的问题 对于校园网络来讲,仅仅依靠硬件是无法方便使用的,所以在硬件之上往往还存在很多系统软件或者是应用软件,供用户方便地使用校园网络,但是同样校园网络在软件方面也存在一定的问题,主要是:第一,网络入侵,一些软件在设计的过程中并没有考虑到加密和访问权限等问题,使得网络上的一些机密和重要的文件能够被非法使用者访问,使得网络容易受到进攻;第二,拒绝服务的攻击,受到这种攻击以后,计算机网络就无法响应用户的服务请求,网络的功能就形同虚设。 (三)校园网络在管理方面存在的安全隐患 目前校园网络在我国的建设规模越来越大,必须要有专门的管理人员对网络进行管理,从而防止一些网络安全问题的发生,但是目前我国的校园网络在管理方面还存在很多安全问题,主要体现在以下几个方面:第一,没有为校园网络安装有效的杀毒软件,虽然我们可以加强网络中的硬件和软件设计,降低网络攻击的频率,但是毕竟研究设计考虑有限,不能完全杜绝安全问题的存在,因此必须要安全杀毒软件进行弥补,但是很多学校为了节约资金并没有选择有效的杀毒软件;第二,网络管理人员的专业技能有待提高,作为校园网络的管理者,应该对计算机网络有着深入的了解,这样在网络出现安全问题时能够及时有效地解决,避免造成大的损失。 三、建设高校安全校园网络的策略 通过以上的分析和论述可知,目前我国的校园网络在安全方面还存在很多问题,这些问题使得我国的校园网络发展比较缓慢,无法完全满足教师和学生的要求。因此我们必须要迅速解决这些问题,为教师和学生提供安全健康的网络使用环境,为此可以做到以下几点: (一)加强对硬件系统的完善和管理 硬件是组成校园网络的重要部分,加强校园网络的安全建设,就必须要加强和完善对硬件设备的管理,例如:第一,对硬件的研发和设计进行严格的测试,对于一些明显的设计缺陷要及时提出,从而确保硬件设计的质量;第二,对校园网络进行合理的规划和设计,合理的规划和设计不仅仅能够节约校园网络的建设成本,而且能够隐藏校园网络内部实现的细节,从而降低校园网络受攻击的几率。 (二)加强对软件系统的管理 软件可以帮助使用者方便地利用网络,所以在加强校园网络建设的过程中,必须要对软件系统进行严格的管理,为此可以做到以下几点:第一,在软件的设计和研发过程中,要提高对网络安全问题的重视,增加一些防范的技术,例如:可以利用加密和权限设置等等;第二,对于系统中的文件进行定期的备份,这样在网络受到攻击以后,文件损坏时还可以进行一定程度的补救。 (三)制定校园网络安全管理相关的规章制度 制定相关的网络安全管理的规章制度,可以加强校园网络的安全性建设,规章制度的内容主要包括:第一,提高管理者的网络安全意识和责任意识,例如:要安装一些有效的杀毒软件,对校园网络进行定期的杀毒,而且对于一些重要的用户要定期更换密码,进一步保证校园网络的安全;第二,建立对网络设备管理的规章制度,例如:要做到对机房保持清洁,使得机器处于适宜的温度和湿度下工作,对网络设备的运行进行一定的监控,在遇到问题时能够及时报警,争取将损失降到最低;第三,加强用户使用网络的安全意识,一些网络的安全问题不仅仅使得校园网络瘫痪,而且有可能影响用户的计算机,同时用户计算机上的病毒也有可能感染校园网络,所以用户必须要加强自身计算机使用的安全意识,防止病毒的感染和扩散。 作者:范银平 单位:北华大学信息技术与传媒学院 网络安全问题论文:云计算网络安全问题及措施 1云计算的概念与特点 云计算是以互联网相关服务的增加以及使用与交付为基础的,利用互联网提供动态易扩展的虚拟化资源分布计算技术。简单来说,云计算就是通过将用户数据的处理任务由原来的用户机转变至网络整合的企业级数据中心予以执行,进而帮助用户节省其网络占用资源的一项技术。由于云计算对数据存储的安全性较高,且对终端设备的要求较低,在节省成本的同时,也达到了资源收集、分析和分布利用的目的,故而被社会多个生产、生活领域所应用。云计算具有以下几方面的特点:(1)超大规模。相较于本地计算机管理系统,云计算的运行规模更为庞大,以Googel为例,其云计算已拥有100余万台服务器,而微软、Yahoo的云计算也已拥有数十万台服务器。(2)虚拟化。虚拟化是云计算的另一特点。云计算对用户在任意时刻、任意位置所选取的不同终端进而获取的应用服务均能够予以支持,而用户所发出的请求资源大都来源于“云”,并非有形实体,而资源的应用也大都在“云”中进行,而对于用户而言,其只需一台终端机便可经由网络实现其特定的资源需求。(3)可靠性与通用性。由于云计算利用计算节点同构以及多数据副本容错等方法降低资源分配的错误率,故具有较高的可靠性,加之其并不针对特定的应用予以资源支持,即能够同时对不同应用的运行予以支撑,故而又具有良好的通用性。在了解云计算的概念和特点的基础上,对云计算环境下的网络安全问题进行下述说明。 2云计算环境下的网络安全问题 2.1计算机网络环境安全 长期以来,自然环境有关的安全问题大都是对网络安全具有最直接影响的因素,其主要包括了网络硬件设备故障、网络管理员操作方面的失误和自然地质灾害等。由于网络是由软硬件共同构成的一类智能系统,故而极易受到振动、撞击和温湿度等环境因素的影响。云计算的应用虽然使得原有网络数据信息存储的安全性得到了大幅提升,但对于传统网络下的自然环境安全问题却并无明显改善。同时,因云计算环境下的数据处理方式已由传统的用户机处理转变为数据中心的集中处理,故而对使用环境的安全性又提出了更为严格的要求,由此可见,计算机网络环境的安全问题已成为云计算环境下网络安全的首要问题。 2.2数据存储与通信安全 数据存储是否安全是影响计算机网络健康、稳定发展的关键因素。对传统的网络环境进行分析可知,用户虽然能够借助广域网实现数据共享,但数据的存储大都是以单机存储的方式进行的,而存储安全大都由单个计算机的系统防护能力和进行数据通信过程中的安全性所决定的。而云计算环境下,数据存储的方式则由原有的单机存储变更为服务商所提供的存储,而在此种情况下,数据存储是否安全,在很大程度上取决于云服务的提供商本身,包括其当前所具备的技术能力以及诚信水平。一旦云服务提供商的信用度下降或其技术水平停滞不前时,其所存储数据的安全性必将受到严重威胁。云计算环境中的数据通信安全问题集中体现在数据传输过程中所受到的安全威胁,例如,DDoS攻击,即通过在短时间内向云计算服务器发送过量请求,从而导致信道拥塞,使得服务器无法对用户的正常请求做出及时回应等。此外,系统入侵以及篡改数据也是云计算环境下威胁数据通信安全的另一原因。例如,黑客通过侵入用户系统,从而篡改、删除合法用户的系统数据,使其终端通信无法完成。 2.3虚拟环境安全 对云计算网络环境进行分析可知,其与传统的网络环境并不相同,云计算通过对当前网络的资源进行全面整合,进而对虚拟的服务环境进行构建。对于用户而言,其所使用的资源大都来自云端,而非固定有形的网络实体,具体说来就是以临时租用的方法获取相关服务,以此来弥补网络硬件的不足和软件运算能力的缺陷,进而从整体上提高网络资源的利用效率。但由于云计算环境的实质是一个具有较高整合度的虚拟网络环境,而其数据中心尚不具备边界安全的保护措施,因此,传统的入侵检测技术并不能对云计算数据中心的安全予以良好的保障。 2.4身份认证安全 对云计算网络环境进行分析可知,服务商所提供的云服务器大都位于网络环境的中心,而用户通过向服务器发送请求进而获取其所需资源的前提是其自身的身份必须合法,并顺利通过身份认证。身份认证是网络信息进行自我保护的关键措施,也正因如此,身份认证环节也最容易受到网络不法分子的攻击。云计算环境下,身份认证安全所受到的威胁主要包括:(1)用户管理服务器受到黑客攻击时,合法用户的用户名以及密码等将会被窃取、盗用,并进行非法登录,通过对数据进行相应操作,从而增加、篡改或删除用户个人的数据信息,为其带来不可挽回的损失;(2)黑客可通过对云计算环境下的网络信道进行监听,或在网络信道中传播计算机病毒,从而使得用户的个人信息被非法窃取或计算机瘫痪,进一步扩大网络安全威胁。 3云计算环境下应对网络安全问题的策略 3.1技术防护策略 高效的技术防护是确保云计算网络环境安全的关键措施。可从以下几方面展开云计算网络环境的技术防护工作:(1)通过选用规模化的云计算软件,通过对其进行及时维护和更新,在修补软件漏洞的基础上,确保计算机网络运行安全;(2)在对网络内现有用户进行了解和信息资源分析的基础上,建立健全的用户数据隔离机制,在避免网络中多个虚拟机进行相互攻击的基础上,保证用户数据存储的相对安全。此外,由于在云计算网络环境中,数据信息只能够实现逻辑划分隔离,而难以被设立基于物理安全边界的隔离,故可靠率通过建设云计算的安全防护中心的方式,把原有的以子系统为基础的网络安全防护扩展至对整个云端环境的防护中来,从而在充分遵循云计算环境下数据信息隔离特点的基础上,全面提升网络的防护能力。 3.2云端数据防护 加强对云端数据的防护是确保云计算环境下网络安全的另一重要措施。虽然云端数据库的引入为用户对网络资源的获取带来了较大的便利,但由于云计算服务提供商的信用水平和技术能力等问题,使得用户难免会对其个人数据的安全性产生担忧。因此,对于云计算服务提供商而言,其有必要也必须加强对云端数据库的维护力度,通过制定相应的规章制度,保障其自身的高信用水平,同时,加大技术创新的力度,尽可能消除用户对其个人数据信息泄露方面的担忧。在用户方面,其也应加强对所存储数据的安全防范,对于存储在云端的数据,用户可通过对其进行定期备份,避免数据流失,亦可使用数据加密的方式,确保所存储数据信息的安全。 3.3通信访问与环境安全的控制策略 访问控制策略是确保数据通信安全的关键,其主要任务为避免网络资源被非法占用。访问控制策略主要包括了服务器安全、网络权限和网络访问的控制等内容。需要说明的是,在云计算环境当中,可选用多种通信访问策略相结合的方法,达到对不同用户授权的目的,并满足其对各级访问权限进行设定的需求,确保云计算网络通信的安全。而云计算网络环境的控制大都集中在数据传输方面,为了保证数据信息传输的安全性,可考虑将网络安全协议引入其中,通过对用户的各类数据进行加密,从而使数据在云计算网络信道的传输过程中不被窃取和盗用。 3.4身份认证防护 云计算环境下的身份认证问题可考虑引入多重身份认证机制予以解决。除了可引入视网膜以及指纹等生物识别技术来保护用户身份信息安全外,还可考虑将动态电子口令的认证模式引入到云计算复杂网络环境下的身份认证机制当中,以此来确保用户身份认证信息不被非法窃取和监听。与此同时,云计算服务提供商和用户还需配合政府,进一步加大对非法入侵云计算管理系统的打击力度,以健全的报警机制确保云计算网络环境的安全。 3.5基于服务器端的控制管理 加强对云计算服务器端的控制管理力度是降低网络安全威胁的重要方法。首先,服务商应采取多项计算机网络技术确保服务器运行环境的相对安全,尽可能地避免自然环境和人为因素所产生的网络威胁。其次,引入用电环境保护技术,在确保用户信息安全的基础上,针对云计算管理系统当中的程序漏洞,及时制定出相应的解决方案,降低程序风险,确保网络环境安全。此外,还可通过借助计算机网络防火墙和漏洞查核等措施阻止病毒程序的侵入,将系统风险降至最低。 4结束语 本文通过对云计算的概念进行阐述,并结合其虚拟化、通用型与可靠性等特点,对云计算环境下的网络安全问题展开了深入研究,并从技术防护、云端数据防护、通信访问与环境安全的控制以及多重身份认证等方面对解决云计算环境下网络安全问题的相关策略做出了全面探究。研究结果表明,当前,云计算环境下仍然存在诸多方面的网络安全问题,未来,还需进一步加大对此环境下网络安全的防护力度,在满足用户资源需求的同时,促进网络健康、稳定发展。 作者:荆宜青 单位:河南财经政法大学现代教育技术中心 网络安全问题论文:云计算网络安全问题探析 一、云计算环境下存在的网络安全问题 1、网络通信问题。 在云计算环境下,数据未经系统允许而遭到篡改、数据遭到窃听而泄露,诸如此类,都属于网络通信方面的问题。往往是网络受到了攻击,服务器拒绝用户服务或是传输错误。还有一种是利用云计算自身的保护模式,进行“攻击”,如:在云计算服务器接受了大量的通信请求时,就会将服务请求所屏蔽,这样就会使用户数据有失效的可能。 2、存储问题。 用户对数据的存放不够上心。一些用户对于数据不进行加密处理,一旦受到攻击,数据就会被轻松获取。同样,数据介质也是攻击者的目标,不将数据介质放在安全的地方,遭到攻击,数据也就失去了其保密性。一些用户不将数据进行备份处理,一旦数据被攻击而导致无法修复时,就失去了其可用性。 3、身份认证问题。 在云计算环境下,攻击者对认证服务器进行攻击,导致用户信息失窃。常见手段是攻击者对于第三方服务器进行攻击,从而窃取用户信息。 4、访问控制问题。 攻击者利用一些手段,使授权系统出现故障,操作权由合法操作者手里变到了攻击者手里。还有一些合法用户,由于无意删除数据或有意破坏数据,也对用户数据的完整性有影响。 5、审计问题。 攻击者的非法手段可能妨碍审计工作的正常运行,或是审计工作人员的失误,都将影响审计工作的正常运行。 二、云计算环境下解决网络问题的措施 1、防范网络威胁。 首先建立系统安全框架,研究网络安全知识,以便建立完善的网络安全体系。其次,注重软件升级,避免软件漏洞带来的风险。最后建立数据安全储存机制,保障用户数据的安全性。 2、做好数据储存的保密。 要重视对用户数据的保密工作,对数据要进行密保问题的设置,要把数据存放介质妥善保管,防止攻击者的接触。在对用户数据的存放前做好备份工作,防止数据被破坏后不能进行修复工作。 3、健全身份认证机制。 为防止身份验证的威胁,要建立特有的、多样的身份认证机制。可以利用用户特有的指纹、角膜等,进行认证,也可以设立非用户本人的报警系统,以便于在第一时间对用户数据进行保护。 4、健全访问控制机制。 由于在云计算环境内用户数量大,环境层面广,所以不光要在不同用户之间设立不同的用户权限,还要在同一用户不同的环境层面设立不同的用户权限,以此来确保授权系统的正常运行。 5、健全审计机制。 设立专门的审计检查机构,对审计的各个环节进行检验,及时发现审计中所存在的问题。对出现的问题进行记录,之后分析研究,建立完善的审计机制。 三、云计算环境下网络安全技术的使用 1、智能防火墙技术。 智能防火墙技术包括:第一,入侵防御技术。能够将放行后数据包的安全问题有效解决。其原理是通过阻断方式妨碍信息的交流。第二,防欺骗技术。通过对MAC的限制,防止MAC伪装进入网络,避免了MAC带来的损害。第三,防扫描技术。黑客往往利用软件截取数据包,从而获得信息,智能防火墙技术能够扫描数据包,以保证网络安全。第四,防攻击技术。通过识别恶意的数据流,防止数据流进入主机。智能防火墙技术,以多功能、全方位的防御,更好的保障了云计算环境下网络的安全。 2、加密技术。 加密技术通过明了信息转换为不能直接读取的密码,来保证信息安全。加密技术包括:非对称性加密技术和对称性加密技术。非对称性加密技术是利用加密秘钥和解密秘钥的分离,来确保网络信息的安全。攻击者就算知道了加密秘钥的算法也不易推算出解密秘钥的算法。对称性加密技术,利用加密的秘钥破解秘钥,推算密码。加密技术的使用,无疑为云计算环境下网络的安全提供了一道强有力的保障。 3、反病毒技术。 反病毒技术分为两种:动态实时反病毒技术和静态反病毒技术。动态实时反病毒技术较高的机动性,一旦有病毒入侵,就能及时的发出警报信号。能够方便、彻底、全面的保护资源。静态反病毒技术,因不具有灵活性,不能在病毒侵入的第一时间发现,以渐渐被淘汰,这里也不再说明。反病毒技术为云计算环境下网络的扫除了危险。 四、总结 随着网络技术的不断强化,网络的攻击手段也变得层出不穷,这无疑是云计算环境下网络信息安全的巨大威胁。所以,提升网络信息安全技术迫在眉睫。只有认真的分析网络安全问题,切实的总结经验,建立完整的网络安全体系,采用先进的网络信息技术,才能正真的保证云计算下的网络信息安全。 作者:焦扬 单位:中国石油长庆油田分公司勘探开发研究院 网络安全问题论文:电子政务中网络安全问题分析 一、电子政务中存在的网络安全问题分析 1、从网络层安全风险角度。 电子政务的网络层安全风险主要体现在数据传输风险、网络边界风险以及网络设备安全风险等方面。在数据传输风险中,往往存在业务数据泄露以及数据被破坏的情况。利用上下级网络或同级局域网络进行数据传输过程中由于包含相关的敏感信息或其他登录通行字且缺乏专门控制数据的软件与硬件,不法分子会采用不同的攻击手段窃取或直接破坏数据信息。在网络边界风险方面,由于电子政务中的网络节点多为不可信任域,入侵者很可能利用Sniffe等程序对系统中的安全漏洞进行探测,并在此基础上窃取内部网中的用户名或口令等信息,导致系统瘫痪的情况发生。同时内网与外网的互通也是产生网络边界风险的重要原因。在网络设备安全风险方面,主要体现在如路由器或交换机等设备方面,其安全性关乎电子政务系统的运行。 2、从物理层、系统层与应用层角度。 电子政务系统中的物理层风险主要指周边环境对网络或线路所造成的影响,如设备的毁坏、设备被盗或线路老化等情况,也存在自然灾害等对设备造成的破坏。通常可利用物理隔离技术解决物理层风险。而系统层的风险主要指电子政务中的数据库、操作系统以及其他相关产品使用中存在的病毒威胁以及安全漏洞等,是影响系统安全的重要因素。另外,应用层安全风险集中体现在非法访问政务系统;业务信息被修改;用户口令的被盗取以及用户的事后抵赖行为等方面,尤其电子政务系统对外开放的E-mail或DNS等服务都可能成为补发分子侵入的渠道。 3、从管理层安全风险角度。 电子政务网络安全的实现很大程度上依托于良好的管理方式。许多部门在进行安全管理过程中存在的管理混乱、权责不明以及可操作性的缺乏都可能产生管理层面的安全风险。另外管理过程中许多机房重地允许外来人员的自由出入,很可能使其中重要信息被泄露,其原因在于管理制度的匮乏。 二、电子政务网络安全的完善措施 1、对安全服务设施的完善。 作为电子政务网络安全的基础,安全服务设施应逐渐完善。其作用主要体现在能够为系统的运行提供可信任的网络环境以及安全技术应用的参考依据。因此需对其中的信任问题如可信的身份、网络信任域、可信的数据以及可信的时间服务等存在的问题进行解决。 2、安全技术平台的构建。 在网络信任问题被解决的基础上还需采取相应的安全策略如通讯加密、扫描漏洞、检测病毒与入侵、访问控制等,以此使网络安全环境得以保障。然而网络环境安全的实现又需构建安全技术平台,其应将电子政务中内网、外网以及专网间的数据交换、对信任域的访问控制、对内部网Internet访问策略、身份识别等内容囊括其中,确保其能够为安全技术提供支撑平台,解决信息泄密与网络空寂的问题。 3、响应与恢复机制的建立。 由于电子政务系统中往往包含许多信息,在面对网络攻击、系统故障或自然灾害等情况下很容易出现丢失或损坏的情况,因此需构建响应与恢复机制,确保电子政务系统能够在备份与恢复、大容量存储、自动恢复机制以及存储介质等方面进行完善。这样才可将因数据信息丢失或被破坏所造成的损失降至最低程度。 三、结论 电子政务系统在未来应用过程中将趋于完善。但其中存在的网络安全问题也不容忽视,针对网络层、管理层、物理层、应用层等方面所带来的风险应采取相应的完善策略,进行安全服务设施的完善,搭建安全技术平台并构建响应与恢复机制,这样才可实现网络系统安全运行的目标。 作者:倬冉 单位:呼伦贝尔市信息化促进中心 网络安全问题论文:高校计算机网络安全问题及措施 摘要: 高等院校已经成为培养高素质人才的主流阵地,层出不穷的前沿科技、奇思妙想在这里诞生,计算机教学已经成为高校日常教学的主要载体和手段。利用计算机可以连接互联网的特性,可以拓展高校的获取前沿知识的渠道、进一步拓展学生的专业视野。然而这种计算机教学也带来一定的弊端,比如病毒感染造成科研成果丢失、非法入侵导致个人信息失窃等,导致高校计算机网络存在很多的不安全因素。通过研究计算机网络的特点,讲解了计算机网络可能面对的风险因素,提出了详尽的网络安全防护措施。 关键词: 计算机;网络安全;防护 1引言 高校计算机网络的意义在于为本高校的教学、科研、办公等活动提供一个交流的平台和工具,而且利用计算机可以连接互联网的特性,在高校间实现高校资源的共享和交流。进入21世纪以来,国家对互联网基础设施的投入不断加大,计算机网络的建设呈急剧上升的态势,高等院校的计算机网络更是如此。计算机网络的便捷性、多元性以及互连互通的特性,方便了知识获取、信息交流以及资源共享。但是随着其在高校中被广泛的加以应用,安全问题也提上了议程,怎样科学地、安全地利用计算机网络来服务于教学活动,成为了高校计算机网络安全管理的重中之重。 2计算机网络安全概述 计算机网络安全是指利用人防、物防、技防等3方面的手段和措施使得网络系统受到保护,保证网络环境内的数据保密性、完整性及可使用性,不被外界的各种手段所破坏。网络服务能够不出现意外中断,整个网络系统能够持续有序地运作。计算机网络的便捷性、多元性以及互连互通的特性,方便了知识获取、信息交流以及资源共享,高校计算机网络的普遍应用使得高校计算机网络安全管理工作尤为重要。高校计算机网络一旦出现安全问题,就会影响到高校正常的教学、科研以及行政办公秩序。因此,探讨高校计算机网络安全具有非常重要的现实意义。 3高校计算机网络安全管理存在的问题 高校计算机网络是建设成为世界第一梯队院校的“硬指标”,但是由于我国高校计算机网络的发展时间相对较晚,因此自身还存在不少的问题,高校计算机网络安全问题在我国高校中普遍存在,既有计算机本身系统的安全问题,也有人为因素的问题,也有技术方面的问题: 3.1计算机系统本身 现在高校计算机大多使用的是微软公司在20世纪末开发上市销售的Windows系统,而且大多数是非正版系统。一方面,非正版系统存在着很多的漏洞和缺陷,但由于没有正版授权,不能够及时的更新系统,会给黑客带来可乘之机,通过这些漏洞或者缺陷非法入侵系统,造成损失。另一方面,非正版系统本身可能会隐藏着某些计算机病毒,在系统代码内部插入具有攻击性的代码,而这些攻击性的病毒具有很强的复制性和滞留性,一旦触发了其功能发挥的特定条件,其就会迅速蔓延,造成计算机崩溃瘫痪。 3.2计算机网络人员安全意识 高校的计算机网络使用主体主要是在校学生和教师,由于教学和科研的特殊性,决定了高校教学网络的开放性和管理的宽松性。对于在校学生而言,对新鲜事物充满着好奇心,总想尝试些新奇的事物,部分学生会使用一些不安全的软件或者浏览一些不安全的网站,首先从内部管理的角度上来说,就为高校计算机网络带来了风险;对于学校教师而言,有同样存在着这种情况,由于对网络安全防护知识不是很明白,错误点击了非法链接或者下载了不安全软件,导致校园网络遭受到病毒的感染攻击。 3.3网络黑客的攻击 由于大部分高校承担着国家某些前沿领域的研究工作,科研成果具有很强的社会价值和经济价值,故高校网络中储存的重要数据,就会成为黑客的首选攻击对象。首先,高校计算机网络运行是需要连接互联网的,从服务器、电信运营商到交换机、使用终端,每一个互联互通的环节都有可能成为不法分子攻击的切入点;其次,不法分子会利用像Windows、Unix等计算机系统存在的漏洞进行攻击,与病毒感染不同,黑客攻击一般不会对计算机系统造成负面的影响,其攻击行为的隐蔽性会导致违法行为难以发现和杜绝。黑客通过计算机网络的攻击,盗取相关的科研成果,最终给国家和社会带来巨大的科技和经济损失。 4高校计算机网络安全防护措施 通过对高校计算机网络安全普遍存在的问题进行分析,对网络安全问题有了一个直观的了解,针对以上问题的特点,加强高校网络的安全管理,应该从以下几个方面来开展相关工作: 4.1加大网络安全管理的投入 计算机信息网络技术是一项不断完善创新的科技,摩尔定律的发现,指明了计算机科学技术革新、升级的周期短、速度快的特性。计算机网络安全涉及网络通信系统、计算机操作系统以及相关软件,又从另一方面指出了网络信息技术的复杂性。要想实现高校校园网络的信息安全,就必须要从“软”和“硬”两方面投入大量的资金和精力。(1)要建立和完善信息安全防护系统,力争全部实现所有的计算机使用正版经过授权的操作系统,并且不断优化和升级防火墙和杀毒软件等软件,防火墙可以有效地阻止不明外部数据的入侵,是拦截黑客入侵的第一道“大门”。在选购防火墙时,一定要符合当前高校具体实际情况,具有杀毒、跟踪、地址转换以及IP地址自学习等功能的防火墙体系,能够做到实时监控系统运行情况,有力地阻止病毒的感染和不法分子的攻击。(2)建立和完善信息过滤和监控系统,利用关键字符过滤软件,及时封堵各种不良网站的链接和过滤有害信息,防止从内部与外界产生攻击的联系。并采用相关软件,对网络数据交换进行实时监控,密切监视数据包在传送期间,是否照着既定的路径进行,是否出现不正常现象,从而确定是否遭到不明拦截,及时采取防范措施的。 4.2完善高线计算机网络安全管理制度,提高安全意识 计算机网络的安全仅仅从技术角度来开展工作是不够的,还需要建立配套的安全管理制度。(1)高校要规范计算机网络操作人员的管理行为,明确各用户等级和对应的操作权限,制定不同用户的使用规则制度,严格遵守,并且对各个可能会产生风险的环节进行安全评估,留有足够的应对措施;(2)加大对使用者的安全教育培训的力度和频率,提高学生和教师的网络安全意识、规范各自的上网行为是防御外部不法分子入侵和病毒感染的重要措施,比如要教育学生和教师不要轻易点击不知来源的电子邮件,尤其是包含可执行文档的电子邮件要经过软件杀毒扫描后,才可以开启,避免病毒感染。还有要对个人的相关账号妥善保管,不轻易将自己的账号密码告诉他人,如果已经告诉他人要及时重新设置新的密码。 4.3挖掘现有计算机、路由器等网络设备的安全防护潜力 高校网络中,例如教师办公室、实验室,随处都在使用着各类的路由器,通常由于网线接口较少的缘故,路由器可以帮助实现多台电脑同时上网的功能。平时大家只注意使用路由器中继器或无线上网的功能,孰不知现在的路由器普遍都自带网络加密和网络管理的功能,这类功能可以有效地对路由器范围内的联网设备进行身份鉴别、数据完整性验证、分布式管理等功能;还有计算机平常使用过程中,通过设置计算机安全等级、浏览器隐私设置等系统设置,也可以有效防范不法分子入侵和病毒感染,但这些功能和设置常常被忽视。 5结语 高校计算机网络的便捷性、多元性以及互连互通的特性,极大地方便了知识获取、信息交流以及资源共享等活动。但是高校计算机网络的安全问题也不容小阙,怎样科学地、安全地利用计算机网络来服务于教学活动,定期请网络维护公司对高校计算机网络进行检测维护,定期进行相关培训,加强高校师生的安全意识,加大对安全管理的投入。只有从人防、物防、技防这3方面入手,全方位提高高校计算机网络的安全性,才能保证高校计算机网络的充分运用,更好地为高校教研活动服务。 作者:陈坚 单位:广东理工学院 网络安全问题论文:大数据时代下计算机网络安全问题分析 摘要:数据信息体量的增加,在催生大数据技术,满足经济发展、社会生活客观需求的同时,计算机网络规模的扩张也在很大程度上增加了计算机网络安全技术所面临的压力。文章将立足于大数据时代网络安全技术的实际,在相关理论原则的指导下,着力进行计算机网络安全技术的升级发展,构建起全方位的安全机制,消灭现阶段互联网中存在的安全隐患,保证信息数据的有效应用。 关键词:大数据;计算机;网络安全技术;探讨分析 前言 信息技术、互联网技术以及计算机技术的快速发展,使得人类社会的运行模式发生了根本性的变化,数据信息对生产生活的渗透,在为人们提供更为便捷、更为有效地信息交互的同时,也存在着一定的安全问题,随着云计算等信息技术手段的发展,人们可以借助于相关信息技术,在短时间内,对海量数据进行快速有效处理,提升了信息数据的获取能力,为人类发展扩张了更为广阔的空间。大数据时代下,计算机网络安全的范畴发生了深刻变化,与传统形式的网络安全边界有着一定的差异,从而导致原有的安全技术与防护体系,越来越难以满足大数据背景下计算机网络安全防护的客观要求,网络攻击的频率日益增加,给正常经济生产生活带来了一定的不利影响。基于这种情况,为了更好地发挥大数据的作用,减少网络攻击对网络信息数据的威胁,需要技术人员进行计算机网络安全技术的升级、优化,增强网络安全等级,实现大数据时代下,信息数据的安全稳定交互。 1大数据时代下计算机网络安全问题分析 1.1计算机网络安全问题突出 计算机网络在发展的过程中,以计算机病毒为代表的网络攻击手段对计算机信息数据安全带来了极为不利的硬性,从相关部门公布的数据来看,2016年,我国计算机网络用户遭受攻击的人数超过5.3亿人,约占国内网络用户的89%,带来了200亿左右的经济损失,日益加剧的计算机网络安全问题,在一定程度上限制了计算机网络的健康发展[1]。从计算机网络攻击的形式来看,现阶段大多数计算网络攻击行为主要使用木马髌骨的形式,网络攻击者通关广告推送等形式,进入计算机网络用户的电脑,获取用户信息,进行相关违法行为。 1.2大数据时代下计算机网络安全问题的主要来源 对大数据时代下计算机网络安全问题主要来源的分析,能够帮助安全技术人员进一步厘清计算机网络安全防护工作的重点环节与核心要求,为安全防护技术的升级发展以及安全防护策略的制定执行奠定基础。 1.2.1黑客袭击。大数据时代,黑客袭击的方式与过往相比发生了较为显著的变化,呈现出攻击方式隐蔽化的发展趋势,造成这一趋势的根本原因在于,大数据时代,信息数据体量的增加,不同数据信息之间联系的日益密切,使得黑客可以利用一定的攻击手段,对某一数据进行攻击[2]。黑客攻击不但不容易被发现,还可以借助数据信息之间的联系带来更大范围的危害。 1.2.2计算机系统漏洞。计算机在发展的过程中,会不断依据用户习惯以及使用需求,对系统网络进行升级以及修补,但是从理论层面来看,无论计算机系统开发者如何进行系统的完善,仍然会存在着系统漏洞,从而增加了计算机网络遭受攻击的概率,造成信息数据的泄露或者丢失。同时计算机用户由于个人使用习惯等各方面的原因,增加了系统漏洞发生的概率,造成计算机网络安全等级的下降,增加了网络安全防护技术开展的难度。 1.2.3网络管理不当。计算机网络在运行的过程中,通常情况下,为了运行的安全性以及稳定性,需要网络用户进行必要的网络管理,但是从实际情况来看,部门网络用户对于网络管理的作用缺乏科学认知,使得网络管理工作中存在着漏洞。这种漏洞的出行,不但对计算机网络运行效果带来不利影响,同时也会增加计算机网络发生安全问题的概率,引发诸多安全问题[3]。 2大数据背景下计算机网络安全防护技术应用 大数据背景下计算机网络安全防护技术的应用,需要技术人员根据现阶段网络安全问题,采取针对性的策略,进行安全防护技术的升级,增强安全防护的质量水平。 2.1计算机网络安全保密技术 现阶段DER与RSA技术作为计算机网络加密的主流,在很大程度上实现了信息数据的科学加密,提升了信息保密等级。例如DES保密技术能够随机产生DES密码,并通过加密处理,对信息原文进行加密,DES技术在实践中的应用仍然需要计算机用户的配合,在进行计算机网络安全保密技术应用的过程中,对关键字的检索行为进行控制,从而提升防护水平。 2.2计算机网络入侵监控与检测技术 计算机网络入侵监控与检测技术在应用的过程中,为了保证应用效果,通常情况下,需要从多个层面入手,确保对网络入侵行为的有效监控与发现。一方面使用异常检测技术,对用户的使用行为进行全面分析,在此基础上进行检测模型的构建,并以此为蓝本,一旦发现异常,表明非法入侵行为的发生,为防护工作的开展创造了极为有利的条件。另一方面,进行病毒入侵数据库等构建,将现阶段各种病毒的主要特征进行汇集,在这一过程中,如果发现与病毒相匹配的入侵行为,就可以采取有效地应对策略,对入侵行为进行有效的制止[4]。 2.3计算机网络漏洞扫描技术 漏洞扫描技术主要对计算机网络的盲点以及弱点进行查询,在一定范围内,对相关入侵行为所产生的信息进行收集汇总,进而为后续安全防护工作的开展提供了必要的参考,提升了计算机网络安全技术的实用性,减少了入侵行为所带来的损失。 3大数据背景下计算机网络安全策略的执行 3.1大数据背景下计算机网络安全策略所遵循的原则 3.1.1大数据背景下计算机网络安全策略必须要遵循科学性的原则。只有从科学的角度出发,对计算机网络安全策略的相关内容、大数据时代计算机安全防护技术工作的定位以及具体职能,进行细致而全面的考量,才能够最大限度保证计算机网络安全策略能够满足大数据时代网络安全防护工作的客观要求。 3.1.2大数据背景下计算机网络安全策略必须要遵循实用性的原则。由于计算机网络安全防护工作内容多样,涉及到的信息数据繁多。因此计算机网络安全策略中相关技术以及相关防护流程必须进行简化处理,降低操作的难度,提升计算机网络安全策略的实用性能,使得在较短时间内,进行有效化操作,保证计算机网络安全策略的顺利开展,提升计算机网络安全防护工作的质量与水平。 3.2大数据背景下网络安全解决策略 网络安全策略的制定,需要技术人员以科学性原则以及实用性原则为指导,对安全策略的流程以及重点进行必要梳理,确保大数据背景下网络安全解决策略的实用性,避免入侵行为对于网络安全的影响[5]。需要进行网络拓扑结构、网络安全规划以及中心配套方案的制定,使得计算机网络能够形成一个较为完整的网络体系,从而增加网络安全体系的防护能力,减少入侵行为的发生机率,保证计算机网络信息数据传输的有序开展。 4结束语 对大数据时代背景下计算机网络安全技术的探讨有着十分重大的现实意义,对于提升现阶段计算机网络安全技术的防护能力,减少网络攻击对于信息数据的威胁,文章全面分析现阶段计算机网络安全存在的问题,进行计算机网络安全技术的全面研究,并在此基础上进行计算机网络安全防护策略的制定,确保信息数据的安全使用,满足大数据时代,社会经济发展对于信息数据的使用需求。 作者:王鑫 单位:贵州大学科技学院 网络安全问题论文:计算机网络安全问题与网络病毒防护 摘要:计算机在现代是不可或缺的工具,计算机的网络安全问题对人们的生活有很大的影响。从计算机网络安全的影响因素入手,分析了网络病毒的概念与特点,探讨了计算机网络安全与病毒防护的有效措施。 关键词:计算机;网络安全;网络病毒 1计算机网络安全的影响因素 计算机网络安全问题主要来源是网络自身无法避免的系统却是和脆弱性。以下是影响计算机网络安全的具体因素。 1.1非授权访问。 非授权访问是指没有经过原有用户的同意就擅自的使用了网络资源。常常会有人通过假冒身份或者非法攻击的形式,来避开访问认证系统,强制性的进入网络系统中,对网络资源进行非法使用,甚至会恶意窃取部分信息或者对信息进行修改。 1.2信息的非法利用。 信息的非法利用主要包括以下几种形式:一是,信息的破坏;二是,信息的泄漏;三是,非法信息流的传输。其中信息的破坏是指积极网络侵犯者截取了网络中正在进行上传或者下载的资源包,并对之进行加工或者修改,使得资源包失去效用,或者会添加一些对自己有益处的信息,并将添加信息后的资源包重新返回。信息的泄漏是指消极网络侵犯者通过电磁泄漏或者自身搭线的方式[1],对一些信息进行窃听,或者通过对信息的相关数据进行分析,将对自己有用的信息筛选或者推论得出,这个过程中不会对信息造成任何损害,但是信息却失去了保密性。非法信息流的传输是指用户在允许自身与其他用户进行某种通信,但会将禁止其他类型的通信。 1.3网络资源的错误或者非法使用网络资源。 用户没有对资源进行合理的访问权限设置或者访问控制,造成资源的偶然性丢失或者对资源造成破坏,甚至会有一些有害信息侵入。或者非法用户强制登陆,使用了网络资源造成了资源的消耗,对原用户造成了利益损害。 1.4环境对网络安全的影响。 环境对网络安全的影响可分为自然环境对网络安全的影响和社会环境对网络安全的影响。比如在恶劣天气的影响下造成电缆的损害,进而导致网络系统瘫痪,甚至计算机损坏的情况。再有就是当人们进行会产生电磁辐射的作业时,辐射会破坏网络传输的数据,有可能会被不良分子记录下来,造成了信息泄密。 1.5软件的漏洞。 计算机中装有不同的软件,而有些软件设计中存在着漏洞,这些漏洞会使得用户的计算机受到破坏。其中常见的软件漏洞主要存在以下几个部分:一是操作系统,二是TCP/IP协议,三是密码设置,四是数据库。而漏洞的存在会给予黑客进行攻击的机会,一旦病毒侵入就会造成很严重的后果。 1.6对拒绝服务的攻击。 对拒绝服务的攻击会导致网络服务系统受到强烈的干扰,妨碍网络服务系统的正常运作,减慢程序的运行,逐渐的造成整个系统的网络瘫痪,这将会造成合法用户无法正常使用,甚至合法用户都无法进入到计算机网络中进行相关操作得到相应服务。 2网络病毒的概念与特点 网络病毒是指一些人利用计算机软件与硬件固有的脆弱性来编制的一组指令集成程序代码。网络病毒通过四种方式来侵入电脑:一是,代码取代;二是,源代码嵌入;三是,附加外壳;四是,修改系统[2]。虽然病毒侵入的方式不同,但是都会对计算机造成损害。一般来说病毒具有以下特点: 2.1网络病毒有较强的伪装性与繁殖感染力。 计算机技术越来越成熟的同时,网络病毒的危害越来越大,不仅仅可以篡改计算机程序,而且可以对数据和信息造成一定的破坏或者使其被更改,从而会对计算机用户安全造成严重威胁。虽然用户的计算机会装有一些杀毒软件,但是网络病毒具有较强的伪装性,拥有较强的隐蔽性,一般很难被发现,所以即使用户通过杀毒软件进行杀毒,也无法除去这些网络病毒,进而就会对用户的信息以及其他资料与文件造成破坏。再有就是计算机病毒具有很强的繁殖能力,网络病毒之间会相互感染,病毒在不断扩大的过程中会对整个用户群体造成一定的感染,一旦病毒发生变异,就会具有较强的破坏力和攻击性。 2.2网络病毒存在一定的潜伏期以及较强的攻击力。 计算机遭到病毒入侵后,一般会有一定的潜伏期,在某一个特定时期,病毒将会全面的爆发,这时就会对计算机用户的网络安全造成严重的威胁。网络病毒同时也具有较强的攻击力,主要表现在它会窃取用户的信息,进而泄漏用户的一些重要资料或者需要保密的文件。网络病毒对于计算机用户安全有着严重的威胁,所以要注重对计算机病毒的防护,最主要的是对计算机用户资料安全进行保护。 3计算机网络安全与病毒防护的有效措施 3.1对软件进行防范和保护。 一般情况下,我们都会在计算机中安装杀毒软件,有时甚至会安装防黑软件,安装这些软件的目的是来防止病毒侵入计算机。再有就是,当我们在使用U盘或者光盘的时候一定要保持警惕,绝对不去使用那些来源未知的磁盘或者游戏盘,在必须要使用这些盘的情况下,要做好对这些盘进行杀毒清理工作。还有就是,不要从一些不可靠的网站上下载软件,因为这些软件很可能带有病毒,当安装后就会对你的计算机造成严重的破坏。以及还有,不要随意的去打开或者浏览那些不明来历的邮件或者网页,因为这些邮件或者网页很可能带有恶意代码。最后就是要形成对重要文件进行经常的备份或者更新。 3.2安全模块的建立。 我们可以通过建立入网访问的功能模块来作为网络的第一道控制保护层[3],具体来说,该功能模块要限制使用网络的用户、限制用户使用时间,并建立黑名单对非法用户进行记录。与此同时,可以通过建立智能型网络日志系统,这个系统的作用是自动记录用户使用的过程或者使用情况,同个这个系统的建立,我们可以发现是否有病毒侵入到计算机中。 3.3保证传输线路安全。 保证传输线路的安全可以通过将传输线路埋于地下来保护,或者进行一些其他类型的保护措施来保护传输线路的安全。这保证传输线路安全的同时,要确保传输线路远离辐射,这是为了减少因为电磁干扰而造成的数据丢失或者信息错误问题。还有就是将线路的集中器等放在可以监控到的位置,防止线路外连。再有就是要对连接的端口进行检查,来防止窃听情况的发生。 3.4进行网络加密。 我们对重要数据进行特别保护,比如通过设置加密算法或者密钥作为保护。在设置密码时要保证密码的难度以及不能与用户个人信息有联系,网络加密的方式有:链路加密、端对端加密、以及节点加密等。 3.5进行存取控制。 在鉴别用户的基础上,对用户的特权进行控制。鉴别是指在用户被认证后撤销对该用户服务的相关限制,做到支持存取控制。对于存储矩阵的限制可以通过不同方式来进行,比如对重要文件设置只读、只写、或者可修改等,就是在限制存储矩阵。 3.6采用鉴别机制。 鉴别主要是通过对报文或者数字签名等进行识别来实现对用户身份的鉴别,并授予用户特权使用户可以获得相应服务。它是经过双方认证,来将危险成分进行排除,来顺利展开对双方身份的检验。 结束语 计算机带给大家很多便利的同时,也会给大家带来很多风险,所以关注计算机网络安全问题以及对网络病毒进行防护是十分必要也是极其重要的。 作者:贾小勤 单位:国家新闻出版广电总局六九四台 网络安全问题论文:图书馆计算机网络安全问题分析 摘要:就目前我国图书馆在计算机网络的管理上来看,还是存在着很多的安全问题,并且在一定的程度上制约着我国图书馆计算机网络的建设。笔者在阐述图书馆计算机网络安全管理的基础上,进一步的提出解决其安全管理的相应对策,以期能对图书馆计算机网络安全管理给予一定的帮助。 关键词:图书馆;计算机;网络安全;问题 1引言 目前我国的计算机技术已经应用到各行各业当中,图书馆也不例外。计算机网络系统给人们带来了很大的便利,但相应的也避免不了一些麻烦与相应的问题。计算机网络的安全管理是现阶段图书馆管理者最应该重视的问题,提高相关的安全意识,及时的发现并处理,最大化的将图书馆中网络系统安全相关问题排除。 2图书馆计算机网络安全在管理上存在的问题 2.1危害安全管理的因素 图书馆中危害到计算机管理的因素大体应该分为两种:一种是人为的因素,另外一种就是环境或物理的因素。人为危害的因素一般指的都是人们恶意的进攻使得计算机的网络安全受到影响,比如黑客或者是一些有着不良想法的人们对计算机进行恶意的攻击,进而篡改或者是取得重要的信息。而除此之外,图书馆的网络管理人员由于工作时的疏忽,也会不经意的泄露相关的信息。这对于一些有着不良想法的人来说盗取相关信息将变得非常容易,最终导致了图书馆中的数据丢失或被篡改,平白的增加了网络的安全隐患。物理因素也就是图书馆通过物理隔离或者是场地实现网络安全管理;通常指的就是机房的门禁以及防盗系统等等。没有这些相应的系统,盗窃的行为就很容易发生。除此之外机房的电源也要配备相应的保护措施,以防止断电和电压冲击等。而环境因素也就是机房的周围环境,比如机房内的温度还有灰尘等,这些环境因素也要符合相关的要求,以免影响到计算机的正常寿命。 2.2计算机自身问题 计算机自身的问题种类有很多,例如计算机系统漏洞、系统感染等。计算机的系统漏洞是每一个图书馆中计算机系统都会存在的问题,部分是操作系统或者是应用的相关软件自身的问题,例如IE漏洞等。在计算机系统进行更新或者是修复之后,新的漏洞也会随之而来,如果这些相关的安全隐患不能及时的解决,那么就很容易被黑客利用进而攻击计算机。计算机系统感染多指的是计算机病毒,其能够进行自我复制而且进行传播,是一种人为制造的并且可以隐藏在计算机系统数据中的程序。计算机在被感染病毒后通常都会造成数据的丢失或者是损坏,甚至有的病毒还会将计算机内的数据复制并传输到外界;这严重的干扰到了图书馆中各个环节的运转,并影响到计算机的性能。而计算机自身的问题还有一种,也就是网络黑客的攻击,但这种问题严格的意义来讲是一种外网对图书馆内部主观上的侵害,内网对网外的客观防守问题。黑客大多都是程序员出身,该类人群对于计算机的操作系统及相关的程序语言非常熟知。其通过入侵别人的计算机来了解该计算机系统的隐私或者是漏洞,在利用非法的手段对相应的数据进行篡改或者是传输销毁等,而无论黑客入侵他人计算机时是什么意图,这都是违背法律的手段;而如果图书馆的计算机系统遭受到黑客的攻击,会使得图书馆遭受很大的危害,例如一些机密数据外传,孤本书籍被销毁等等。 3图书馆计算机网络安全管理问题的解决措施 3.1建立相应的安全管理规章制度 无论是什么场合什么工程,都应该有着完善的安全管理规章制度,在图书馆也不例外,完善且科学的管理规章制度,可以有效的防止相关安全问题的发生,尤其是图书馆这种人群密集的基础人文建设上。在图书馆的控制中心也就是机房的门口,贴置相关的计算机网络安全管理的规章制度,对相关的责任人要明确的确立,将机房的管理工作务必落实在每一个责任人身上,并确立相关的惩罚制度。相关的网络服务器和数据的安全必须要在相应的程度上保证整个网络的安全。将图书馆的计算机网络终端安置在安全的位置,并加强内部的防范工作。制定数据的保密范围,定时对图书馆内相关的数据进行备份都是很好的办法。加强相关管理人员的综合素质,并进行监督;只有这样才可以最大化的防止人为的因素造成的相关安全事故。 3.2加强机房环境的建设 一个优秀的图书馆管理人员,必须要对图书馆的核心也就是机房的环境建设有所重视;良好的环境能使得计算机的寿命延长,并方便管理。例如机房内部应该有防火以及抗震还有防水通风等相关的设备,并且远离辐射还有噪声以及高强度震动的干扰。时刻保持机房内的通风效果,适中的温度以及干净的环境。除此之外机房的供电问题也必须要有所防范,尽量避免因为突然的停电进而导致不必要的损失。总的来说就是从多方面对计算机设备进行综合的保护防止其受到损坏。 3.3加强防火墙防止病毒侵害 想要对计算机网络进行保护,最常使用的手段就是建设防火墙,也就是安装相应的杀毒软件。防火墙技术可以有效的对网络间的相关活动进行监控,并保证网络内部的安全,最大化的阻止外部网络对内部网络的侵害,并且可以不间断的过滤有危险的服务和不明用户,但有一点值得注意的是,即使使用了相关的杀毒软件并设立防火墙,也不能完全有效的阻止计算机受到病毒的侵害,这只是一种保护计算机的手段;在特殊时期甚至可以采用多层病毒防卫体系,也就是在每一台计算机以及服务器上都安装相应的杀毒软件,并设立防火墙,进行多层次的防病毒设置。 结语 图书馆计算机网络安全的管理工作,是整个图书馆管理工作中极其重要的一部分,可以说图书馆中的计算机网络安全出现一定的弊端,会使得整个图书馆内部瘫痪;而图书馆的相关技术人员不单单要实时的了解网络安全存在的问题,还要根据现场发生的问题给予有针对性的解决措施,最大化将影响网路安全的因素排除在外,有效的保障图书馆计算机网络的安全,减少因计算机自身或外部物理以及遭受病毒侵害导致图书馆受损等情况的发生。 作者:李通 单位:广州涉外经济职业技术学院 网络安全问题论文:计算机网络安全问题与策略分析 【摘要】随着社会的快速发展,计算机信息技术的不断进步,其与人们生活的关系越来越密切,而现在计算机网络安全事件频繁发生,使得计算机网络安全问题受到了人们的高度重视,有效解决计算机网络安全问题成为了有关人员急需研究重要课题。本文在总结计算机网络安全问题的基础上,提出有效的应对策略。 【关键词】计算机;网络安全;问题;应对策略 在信息技术不断发展以及计算机逐步普及的形势下,人们的生活逐渐进入了信息时代。计算机网络影响着人们的日常生活,也改变着人们的生活。在人们的日常生活与工作中,计算机网络的作用越来越突出。一旦计算机网络安全受到威胁,就会影响工作的正常运行,对整个社会产生危害。所以,一定要重视计算机网络安全的研究,提高计算机网络防御能力,确保计算机网络安全。 1计算机网络安全问题分析 1.1计算机病毒 在计算机网络安全问题中,计算机病毒的威胁性非常大,其是发生于计算机编程内的一种病毒[1]。不法分子将带有计算机病毒的编程入侵到其他计算机中,对相关数据或者程序进行更改,影响其正常使用,并且进行相关指令或程序的复制,出现计算机网络安全问题。在实际运行中,病毒破坏程度非常大,并且具有传播迅速的特点,非常容易出现传染与复制现象。比如,在计算机病毒入侵的时候,倘若被入侵计算机与其他计算机处于联网状态,那么就会出现传染与复制的情况,导致计算机病毒入侵范围不断扩大,不仅严重影响了被入侵计算机系统的正常运行,也会对其他联网计算机系统造成不良影响,进一步扩大了影响范围。 1.2网络黑客 在计算机网络中,网络黑客是潜藏的不法分子。通常情况下,在计算机网络中,网络黑客均是利用程序漏洞,通过非法方式入侵其他计算机,替代原有程序指令。在计算机网络运行中,网络黑客就是一只看不见的手,严重威胁了计算机网络安全。网络黑客通过入侵其他计算机,可以实现盗取账号密码、窃取商业信息等目的,或者只是为了炫耀自身的网络技术。所以,针对网络黑客而言,其对计算机网络安全产生的威胁并不相同,但是其存在就是一种严重威胁。 1.3网络监管不到位 在计算机网络运行中,监管是确保网络安全的重要手段,必须予以充分重视。然而,目前网络监管体系并不完善,监管意识不强,监管制度执行不到位,监管权限划分不清,导致计算机网络安全受到严重威胁。这会在很大程度上为网络黑客、计算机病毒等提供发展空间,导致出现网络安全问题,对计算机系统及用户安全产生损害。 2计算机网络安全问题的应对策略 2.1计算机病毒防范对策 在计算机病毒防范中,必须坚持科学彻底的理念,从计算机硬件设备与软件系统方面展开病毒防御。为了有效防范计算机病毒,需要在计算机系统中设置多层次病毒防御软件,并且进行定期或不定期的升级,以此避免受到计算机病毒的入侵[2]。在选择计算机病毒防御软件的时候,一定要充分考虑其防毒效果,并且选用最为先进的防毒手段,以此充分发挥防毒软件的作用。此外,一定要重视防毒软件的升级与更新。 2.2设置防火墙 在计算机网路运行过程中,网络黑客是一直存在的,对计算机网络安全具有非常大的威胁,所以,一定要强化对网络黑客的防范。①对计算机密码予以定期更换,并且设置相应的使用权限,或者将指纹识别技术运用到计算机密码中,以此有效防范计算机病毒的入侵以及网络黑客的侵入[3]。②加强防火墙技术的运用,有效屏蔽外网访问,在其访问的时候,能够自动提示,以此设置相应的访问权限,有效保证计算机网络的安全性与可靠性。 2.3强化网络安全监管 在计算机网络运行过程中,要想确保网络运行安全,就要重视网络监管工作的落实,制定高效、可行的安全监管机制,并且予以全面实施,提高安全监管人员的安全意识,加强安全管理工作的全面展开,制定行之有效的安全监管规章制度,逐步更新网络安全监管技术,增强计算机网络安全性。与此同时,重视计算机系统的与时俱进,对计算机展开定期的清毒工作,采用适合的杀毒软件,有效增强计算机系统的防护能力,全面确保计算机网络的安全性。 3结束语 综上所述,随着互联网技术的不断发展,计算机网络安全受到了人们的高度重视。因为计算机网络的开放性,使得其非常容易被攻击与破坏。所以,在科技信息化快速发展的形势下,一定要加大计算机网络安全的研究力度,针对网络安全问题,提出有效的应对策略,营造良好的计算机环境,加强计算机病毒防范,确保计算机网络运行更加稳定与安全,为人们的生活提供便利。 作者:李效燕 单位:甘肃省广播电影电视总台播控中心 网络安全问题论文:办公系统计算机网络安全问题及对策 【摘要】随着全球信息化、网络化的发展,人们对于计算机网络依赖性也在不断增大,很多部门也建立了自己的办公系统网络。因此,计算机网络的安全就显得越来越重要。本文主要针对现代办公计算机出现的一些问题进行讨论,并提出了相应的防范措施。我们需要对计算机网络中的各种安全问题予以足够的重视,进而探索出相应的防范措施,最终促进计算机网络安全性能的不断提升。 【关键词】办公系统;网络安全;信息安全;防范措施 在现代社会,无论是个人、企业还是政府部门,对计算机网络的依赖性都日益增多,因而,计算机网络的稳定和安全问题的影响也越来越大,一旦疏于防范,极易给人们的生活和工作造成困扰,甚至带来重大的经济损失。下文以常见的微软win-dows系列系统,如winXP,win7,win8等,为例对其进行说明。 1现代办公计算机出现的常见问题及解决方案 电脑不能正常开机:面对此类问题,我们可以采用中医上的“望闻问切”法。“望”即观察电脑板卡,插座插头是否插入正确,芯片有无断开等现象出现,内存硬盘是否插入正确。“闻”即看主板,板卡有无烧焦的气味以判断其是否损坏。“问”即询问使用电脑的人让其提供有用信息帮助电脑的维修。“切”即用手触碰先活动的芯片等看是否接触良好。针对具体原因实际情况进行维修,否则应交于专门的维修部进行维修。电脑不能正常上网:①查看调制解调器、路由到电脑直接的线路是否正确。此类问题只需按照正确的线路进行连接即可。②固定IP被占用,这是局域网最容易出现的问题。面对此类问题,重启电脑,让路由重新分配IP,若仍未连上网络则只需将网卡禁用,然后再重启,让其重新分配IP,DNS等信息。 2计算机网络中存在的安全问题 2.1自然威胁 计算机如果工作于恶劣的自然环境中,很可能受到电磁等干扰,从而影响计算机的正常使用。同时,如果计算机设备得不到正常的维护,如遇到设备老化等问题,也会对计算机的性能造成不好的影响。这些问题都会对计算机网络中数据的传输造成不同程度的威胁。 2.2非授权访问 在计算机使用过程中,有些非法用户通过一些非法手段未经允许进入用户的内部网络。对入侵对象的文件进行非法的读写或者蓄意破坏,更有甚者,可能破坏内部网络,使其丧失服务的功能。 2.3系统漏洞 系统漏洞又称“后门”。早在计算机网络发展的初期,网络黑客就已经开始利用系统漏洞对计算机进行入侵。利用系统“后门”能使黑客在最短时间内获得系统的权限,然后利用一些手段不易被系统管理员察觉,自由进出计算机系统。这种漏洞的危害有时是不可估量的。 2.4计算机病毒 在所有威胁计算机安全的因素中,计算机病毒对网络带来的威胁最为严重。计算机病毒的本质是一段程序,在其进入计算机系统后将会影响计算机的正常使用,有时会对计算机的数据存储进行破坏。并且,一些病毒软件在感染了之后难以被用户及时发现,将长时间地威胁着用户的上网安全。 2.5邮件威胁 由于计算机网络的开放性,很多不发分子会利用其进行政治或宗教等活动。有的垃圾邮件中或包含间谍软件,对用户的密码及个人信息进行盗取,进行诈骗,盗窃等活动。 3计算机网络安全防范措施 3.1定期的对计算机进行数据备份和维护 计算机在使用的过程中,难免受到不可抗力的因素,如自然老化,断电数据丢失等,及时的对存储数据进行备份,即使计算机系统受到的破环或者攻击也无需担心,只需将备份数据重新拷入计算机中即可。同时,定期的对计算机设备进行维护,可以过早的发现问题,将损失消除在萌芽状态。 3.2合理配置防火墙 防火墙就像在用户的PC与网络之间设置一个过滤器,所有的网络通信都必须经过它。防火墙可以对网络信息进行过滤,将各种不安全的信息阻挡在防火墙之外。防火墙会对要想访问PC及其所处内网的请求进行筛选,允许有访问权限者进行访问,将没有权限者阻挡在防火墙之外。同时,对用户访问的信息进行检测,进行病毒预警,将有病毒的信息隔离在内网之外。 3.3对重要文件进行加密 文件加密主要是通过特定的算法对目标文件进行处理,变成无法识别的代码称为密文,要想查看明文,也就是加密前的内容,用户必须输入正确的密钥。通过加密手段,即使文件被不法分子拦截或窃取没有密钥也无法查看内容。 3.4及时下载系统补丁和杀毒软件 计算机系统的维护不是一件一劳永逸的事,随着计算机技术的发现,可能会发现系统的更多漏洞,或者出现更多的病毒。我们可以通过一些卫士软件,如360安全卫士,COPS等,对系统漏洞进行扫描,病毒库进行更新等。及时的对系统进行打补丁和升级病毒库可以有效的避免恶意攻击者对计算机的侵害。 4结语 综上所述,计算机网络安全问题影响着用户的信息、资金和财产等的安全,因此,我们需要对计算机网络安全问题的种类进行研究,并且对相应的防范措施进行分析,最终促进计算机网络安全性能的提升,为用户提供一个良好的网络环境。我们相信,只有如此,计算机网络安全问题才能够被控制在一定的范围内,计算机用户的网络使用安全才能够得到相应的保障。 作者:魏南强 单位:江西工业职业技术学院
计算机安全论文:计算机安全问题及对策 摘要:在科技的高速发展,计算机也进入了“云计算”时代,在云计算背景下,计算机的功能得到了拓展,使得计算机效率发幅度提高。云计算背景下,虽然计算机取得了较快的发展,但是其安全问题也备受关注,解决计算机安全问题是当前计算机发展的重要课题,需要进一步深究和探讨。就云计算背景下计算机安全问题及对策进行了相关的分析。 关键词:云计算;计算机;安全问题;对策 1云计算的概述 云计算是继代谢能够计算机到客户端-服务端的一种转变,是传统计算机和网络技术发展融合的产物,是基于互联网的相关服务的增加、使用以及交付模式。云计算有着容量大、资源能够被快速提供等特点,极大的满足了人们的需要[1]。 2云计算背景下计算机安全问题 2.1计算机数据安全问题云计算背景下,计算机数据存储和处理都实现了虚拟化操作,这种虚拟化的操作使得数据的物理存储位置存在很大的不确定性,再加上云计算下资源的共享,计算机所存储的数据的安全性得不到有效的保障。在利用计算机存储数据的时候,很容易受到恶意攻击,从而造成计算机数据的丢失、被篡改等,从而损害终端用户的利益。2.2隐私信息被窃取在现代社会里,计算机已经成为人们生活中不可或缺的一部分,人们利用计算机来存储信息,尤其是隐私信息。而在云计算背景下,计算机隐私信息受到了极大的威胁。由于我国云计算机技术缺乏相关的信息安全法律法规,许多不法分子肆意妄为的窃取、拦截云计算消费者终端的信息,尤其是那些隐私信息,不法分子在窃取他人隐私信息后往往会以高价出售给有需要的人,从而损害用户的利益。2.3云服务端易受攻击在云计算技术普及的当下,云计算终端能够自主的访问多种软件服务,在这种情况下,云计算技术中运用的系统数量也会增加,而云计算服务端计算机数量的增加使得那些不法分子看中了云计算中各种漏洞价值,从而出现攻击云服务端的不法行为。 3云计算背景下计算机安全对策 云计算背景下计算机面临着众多安全隐患,一旦计算机出现安全问题,就会损耗计算机用户的利益。随机云计算的发展,计算机安全问题也受到了高度关注,积极采取有效的安全措施是保证用户使用计算机的过程中利益不受损害的保障。3.1建立云计算安全协议云计算安全协议是为计算机网络中进行数据交换而监理的规则、标准或约定的集合[2]。在计算机发展过程,云计算安全协议有着重要的作用,建立云计算安全协议可以有效地弥补云计算机术在安全性规范缺失方面的问题,只有结合我国当前计算机安全现状,建立符合计算机发展的安全协议,就计算机安全问题进行更加具体的规范或限制,从而为计算机用户在使用云计算服务端的时候提供安全保障。3.2信息加密加密技术就是利用技术手段把重要的数据变为乱码加密传送,达到目的地后再通过相同的手段还原[3]。信息加密处理技术是一种有效的计算机网络信息安全措施,在利用计算机传输信息、处理信息的时候,可以通过数据加密技术来对信息进行加密处理,从而提高信息的安全性,避免信息受到攻击、篡改以及窃取等。3.3数据备份数据备份的目的就是为了防止数据被窃取、篡改、删除。在这个爆炸性的数据时代里,人们利用计算机存储数据大大的提高了数据的处理效率。人们在利用计算机存储数据的时候,将重要的数据进行多样备份,一旦数据被窃取、篡改或者删除后,用户可以根据备份的数据进行恢复,从而保障数据的完整性。3.4控制用户的访问权限云计算背景下,云端访问的自由性使得云计算用户的隐私信息受到了巨大的安全威胁,而访问权限的设置有效地保护云服务端数据信息安全,为云计算用户的利益提供保障。云计算运营商应当加强云端访问的管理,要严格控制云端访问,给每个云端用户一个密码口令,凭借密码口令来访问云端,并定期更换口令,实施动态口令,从而避免黑客攻击云端,保证用户信息资料安全。3.5加强云端管理和维护定期的对云端基进行维护,加强云端的管理可以有效地降低计算机安全问题的发生。对于云计算运营商而言,要定期对云服务端进行系统整顿,利用先进的科技来对云端进行安全检测,保证整个云端的安全;对于计算机用户,要定期杀毒,避免潜在安全隐患威胁到计算机云端,从而保证自身的利益不受损害[4]。3.6加强计算机网络相关法律法规建设随着云计算的快速发展,计算机网络犯罪行为也越来越猖獗,给我国当代社会的稳定发展造成了极大的困扰。为了为广大计算机用户营造一个良好的网络环境,相关部门应当加快计算机网络信息安全相关法律法规建设,要结合云计算发展进程以及业务模式入手,制定健全的法律,如云数据保护法、供应商信息安全管理责任等[5],同时,要加大法律法规的执行力度,对那些违法犯罪行为给予坚决打击和惩处。 4结论 综上,云计算背景下,虽然计算机功能得到了拓展,但是计算机安全问题也越来越多。计算机安全问题的存在给用户的利益带来极大的威胁,因此,在计算机发展过程中,做好安全工作格外重要。相关部门要根据我国云计算发展实际情况制定出解决计算机安全的措施,从而使云计算更好地服务用户,保证用户在使用云服务的时候免受信息安全威胁的困扰。 作者:朱齐开 单位:上海立信会计金融学院 计算机安全论文:计算机安全与防火墙技术研究 摘要:本文针对防火墙技术进行探讨,通过叙述防火墙技术的含义及分类,进一步分析防火墙技术对于计算机安全的作用,以阐释防火墙技术对计算机安全所起到的作用,以期大众对防火墙技术的认知加深,并对防火墙技术的未来进行展望。防火墙技术又是守护计算机安全的核心技术,受到人们的广泛关注。 关键词:计算机安全防火墙技术信息时代 如果人类的历史是按照科技进行分类的话,那么人类社会可以被分为四个阶段,工业革命之前的阶段,是人力的时代;第一次工业革命之后,进入蒸汽时代;第二次工业革命,人类进入电气时代;第二次世界大战后的第三次科技革命,人类社会进入计算机时代,也就是我们所说的信息时代。在计算机技术高度发达的今天,人类生活越来越依赖网络,而每个人都是巨大网络空间中的一员,全世界都是一个整体,在计算机的世界里,每个人都是透明的,我们的信息被大量输入进网站,在计算机中随便搜索一个代码,就是我们的代号,在这种情况下,计算机安全技术的地位至关重要。防火墙技术又是守护计算机安全的核心技术,受到人们的广泛关注。 1什么是防火墙技术 1.1防火墙技术的含义 防火墙技术就是由软件和硬件组成的计算机保护系统,一般情况下,根据作用会被整体划分为网络防火墙和计算机防火墙。网络防火墙主要是针对网络,起到阻隔外网与内网的作用;计算机防火墙是针对计算机,能将计算机与外部网络有效地进行隔离。总之,防火墙技术就是为计算机设置一道隐形的安全门,能够将内网与外网,计算机内部与外部进行阻隔,既防止内部信息流出,也能够防止外部不符合要求的信息流入。 1.2防火墙的分类 1.2.1网址转化型防火墙 这种防火墙的功能就是网址转化,又称之为NAT技术,网址转化的过程实际上就是一个验证和伪装的过程。对于外来申请访问的网址,防火墙会进行一个审核,对于符合设置标准的才准许访问内网,与内网交流;私有IP对因特网进行访问,本就是没有权限的,只是如果发射访问请求出去,该IP地址就会被暴露;网址转化型防火墙在此的作用就是当访问请求经过防火墙时,会被伪装成一个统一的地址,进行网络的访问,有效地保护了私人IP的隐私。 1.2.2包过滤型防火墙 包过滤防火墙是防火墙系统中最高效低价的防火墙,是对数据包进行过滤的安全防护措施,现在多用于路由器上。这里的“包”是网络数据传输的基本单位,因此包过滤过滤的实质上是网络数据。对于网络数据的过滤,防火墙会根据数据包的一些信息进行判断,对于判断后那些来源可疑或不符合标准的将会被过滤,剩下的才能通过防火墙被我们接收到。当然,包过滤型防火墙本身存在缺陷,就是仅能凭借数据包的来源、端口等判断数据是否安全,却不能对于某些恶意程序进行阻拦,因此即使有防火墙的存在,也会有病毒侵入我们的计算机。 1.2.3型防火墙 防火墙能够管理网络应用层,较之包过滤型防火墙,防火墙的安全性进一步提升,简单来说,型防火墙就是介于服务器和用户机之间的信息转换器。通过防火墙,用户机的信息被有效隐藏起来,服务器发送进来的信息是经过过滤的,这样能够有效防止不良信息的入侵。生活中最常见的过滤就是在我们打开网页时能够成功将广告过滤掉。 1.2.4监测型防火墙 监测型防火墙相较于其它防火墙的作用又进一步,不仅能够阻拦信息,对于已经放入的信息能够进行实时监测,确保信息安全。不过监测型防火墙的成本一般偏高,不能被有效的普及。 2防火墙技术对计算机安全的作用 2.1防火墙技术在计算机安全中的应用 2.1.1安全服务配置 安全服务配置是指能将系统管理机群和安全服务器机群隔离开的安全服务隔离区。这个安全服务隔离区既属于内网的重要组成部分,又是单独划分出来的局域网,相对独立。这样的划分目的就是进一步加强对服务器上数据的保护和运行。 2.1.2配置访问策略 访问策略是防火墙的核心安全策略。所谓的配置访问策略,就是指经过详细的信息统计,对允许访问的目的地地址、源地址和端口进行详细的设定。这个设定过程相当精确,需要我们对单位内、外的相关应用信息了如指掌,且防火墙的规则查找是按顺序进行的。 2.1.3日志监控 管理员提供信息筛选的关键词,防火墙会自动生成日志监控,对于一些信息日志系统会自动发出警告。管理员只要针对这些警告进行处理,就可以轻松查看这些不良信息,对于提高计算机的安全性,日志监控是一种行之有效的方法。 2.2防火墙技术在计算机安全中的重要作用 2.2.1防止内部信息泄露 防火墙技术的出现,能够很好的隐藏计算机的IP地址,在访问外部网站时能够很好的隐藏自身,保证自身安全。且对内部网络进行进一步划分,保证了信息内部流转的安全性,保证了机主信息不外露。 2.2.2保护网络免受攻击 当前,网络的主要攻击来自路由攻击,防火墙技术的出现,能够最大限度地保护网络,减少这种攻击。并且防火墙可以对进出信息进行审核把关,既防止隐私的流出,也防止身份不明的信息流入。 2.2.3可集中安全管理 防火墙的出现打破了传统计算机安全系统只能保护主机的限制,能够有效保障每一台普通计算机的安全,一旦失去防火墙,计算机内隐私被泄露的可能性就极大。综上所述,在当前情况下,计算机安全有赖于防火墙,防火墙技术仍然是计算机安全最可靠的守护者。目前,随着信息时代的到来,知识经济的发展都依赖于信息的传递,保护计算机隐私应该作为一场持久战进行,不可以稍有松懈。在这样的背景下,计算机防火墙技术一方面承担着重要责任,另一方面也承载着向前发展的动力。计算机防火墙设备并非没有缺陷,面对防火墙的缺陷,应该及时进行休整。日后防火墙的作用也不仅限于计算机网络运用,更可运用于移动设备中,这是一项长远的道路,需要我们进一步探索。 作者:张伟成 单位:苏州大学计算机科学与技术学院 计算机安全论文:加密技术在计算机安全中的运用 摘要:随着信息时代的快速发展,网络通信安全要求也不断的提升。在现代社会中计算机的安全保障显得十分重要,不仅涉及到了内部的资料安全,同时也涉及到了其他方面的运行安全问题。数据加密技术是当前提升计算机安全的有效方式,本文主要对数据加密技术在计算机安全中的应用进行了分析,希望为我国的计算机安全保障提供有益的建议。 关键词:数据加密计算机安全应用 随着近年来计算机网络的快速发展,人们在享受互联网所带来的便利的同时也时刻的感受到自己所处环境的安全问题。在生活中我们经常能够听到有人说QQ被盗了、账号被盗了,这些情况都足以说明当下计算机网络环境中的不安全因素。数据加密技术作为计算机安全保障中的重要部分,是当前对计算机安全问题控制的关键所在。下面将对数据加密技术在计算机安全中的应用进行详细的分析。 1计算机当中的安全威胁 计算机的处于互联网的运行环境中,会受到来自于网络的各种影响和安全威胁。首先,最为明显的计算机安全威胁就是黑客的非法攻击。黑客以非法的手段来直接的进行用户资料盗取,并采取攻击的手段来对计算机内部保护程序进行破坏,导致计算机丧失保护能力,最终无法抵御外部的攻击。同时在现代网络环境中木马病毒也是比较常见的安全威胁内容。木马的病毒入侵不仅会导致计算机内部的资料和安全受到威胁,同时还可能令系统处于一种瘫痪的状态,促使计算机无法进行自我保护,甚至出现程序上的失效。此外,计算机当中本身也存在着一定的安全漏洞问题。由于计算机的系统运行是建立在数据包基础上的,使得数据包暴露在外,这就有着被攻击的可能性。长时间以来这种暴露的问题会逐渐的演变成为系统漏洞,使得攻击者能够轻易的进行攻击。由于计算机在网络环境中受到来自多个不同方面的威胁,使得安全保护能力降低,这不仅给正常的计算机运行带来了麻烦,更重要的是还会导致受到外部的一序列攻击,最终使计算机的安全保护受到严重威胁,随时面临不良的侵害。 2数据加密技术在计算机安全中的应用 2.1网络数据库加密 网络数据库的管理系统平台一般都为WindowsNT或者Unix,这种系统的平台使得计算机的存储系统和数据传输的公共信道比较脆弱,很容易受到来自外部的信息数据侵扰或者发生篡改的现象[1]。对于这种问题采取计算机数据安全加密技术主要应当采取权限的设置,同时设定口令等方式,以便于对计算机网络数据库当中的内容进行进一步的加密保护。 2.2软件加密 密钥作为现代数据加密中最为常见的一种,对现代化的网络数据保护具有重要的意义。在进行信用卡购物的过程中,厂家所具有的公共密钥在一定程度上能够促进信用卡的信息解读。因此对使用的信用卡进行密钥设置能够进一步的提升数据的安全保护,对信用卡的使用权限产生限制。对计算机内部使用的加密技术主要强加的措施有:首先对需要进行加密的文件进行检查。并对杀毒软件或者计算机中的反病毒软件进行加密,促使计算机能够得到进一步的安全保障。 2.3电子商务中应用 AES加密技术当前来看具有比较高的安全性,因此在电子商务当中被应用的十分广泛。电子商务的兴起对我国的社会发展起到了重要的作用,有效的加快了我的社会的进步和经济的发展,并对金融机构的稳定起到了帮助。计算机加密技术在电子商务活动中的应用,主要有:SSL\SET协议、数字证书、数字签名等数据加密技术,以此来保障在进行电子商务交易的过程中双方的信息能得到安全保障,不出现泄露的情况,同时也对电子商品交易平台的健康发展起到了重要的促进作用[2]。此外,各大银行普遍使用的数据加密技术主要是将数据流的信息传入到安全设备当中去,并由交换机来进行环境分析,实现精确端口关闭,从而保证数据内容能得到有效的保护。 3数据加密工具的使用 3.1硬件加密 当前阶段计算机USB及并行口的数据交换是比较频繁的,对计算机进行保护数据内容并不会从接口处流失,最有效的保护方式就是对这些数据的接口采取加密的形式。当对此进行加密以后只有通过了密钥口令才能对设计进行读取,否则无效,从而实现对数据内容的保护[3]。 3.2光盘加密 光盘加密形式采取的主要目的是防止光盘中的内容被盗取。现代社会中很多的人都会将重要的资料刻录到光盘当中去,以便于保存。但这样的保存方式很容易造成文件的丢失,对此就可以采取光盘加密的形式来进行保护。当对光盘采取了加密保护以后,需要通过密钥来读取光盘中的内容,这是对光盘进行安全保护的最佳方式。 3.3压缩包加密 压缩包加密是当前最为常见的一种加密形式。通过对压缩文件的加密并自行设置密码,在解密时只要将正确的密码输入就能得到压缩文件的内容。对文件采取压缩的形式主要是因为压缩文件所占空间下,传输方便,同时在加密的过程中不容易被盗取,能最大限度的提升计算机的空间使用率。 3.4解密工具 解密工具事实上就是加密工具的一种逆向算法,当中所采取的方式基本一致,但密钥却是不同的。因此在解密过程中最大的难点就在于对密钥获取。通常一般人在进行解密的过程会利用软件不停进行猜测,试图进行解密。解密与加密之间并没有相互之间的影响,是相互发展相辅相成的一个过程。 4结语 随着计算机技术应用的不断完善,相应的信息加密技术也逐渐的提升。计算机加密技术在计算机安全中有着重要的作用,不仅为计算机数据安全提供了保障,同时也避免了其他方面受到外界的侵扰。因此,当前阶段一定要重视起加密技术的应用,促使计算机安全得到进一步保障。 作者:马明 单位:苏州大学计算机科学与技术学院 计算机安全论文:加密技术在计算机安全中的应用 摘要:随着21世纪科学技术的迅速发展,计算机已经逐渐融入到人们的生活和学习当中,在各个方面都得到了广泛的应用,不仅方便了人们的生活,也帮助人们创造了巨大的经济利益。随着社会的发展越来越多的人生活在一个信息化的社会,随着信息量的剧增,人们也开始重视自身信息和企业重要数据的安全性和保密性。并且对于数据保密有了更高的要求和需要。本文主要分析了计算机应用中影响数据安全的因素,并且对这些因素进行了分析,提出了如何能够更好的使数据加密技术在计算机安全中应用。 关键词:数据加密技术;计算机安全;应用 随着计算机的迅速发展,人们在不断的享受计算机所带来的便利的同时,也同样使生活完全暴露在互联网世界中。我们的生活因为互联网的存在,方便了朋友亲人之间的联系,方便了我们的购物娱乐等。但是我们也常常听说我们的电脑中病毒了,QQ号被盗了,信用卡和银行卡被破解了密码。我们在遇到这些问题的同时也就说明我们在享受的时候,并没有重视互联网所带来的安全隐患。当下互联网的发展状态表明计算机的系统安全不容乐观,还没有达到一个可以让使用者放心的状态。因此,数据的加密技术就作为互联网安全系统发展过程中的重中之重。如何的将数据加密技术很好的应用到计算机安全中也是我们现阶段应该作为重点的研究课题。 1影响计算机数据安全的因素 1.1计算机本身操作的安全隐患 现阶段的大部分计算机系统都是windows系统,它的受众面广,使用起来便捷简单。但是在windows广泛应用的同时,也同样为计算机黑客提供了便利条件。很多的计算机黑客通过研究掌握了windows系统的弱点并进行攻击,在网络中欺骗消费者以谋取暴利为目的。但是windows系统的漏洞是无法避免的,每一个操作系统都会涉及到很多的研究方面,无法从其中一个步骤上所更改,因此,这也就表明了计算机系统操作本身就是具有安全隐患的,我们只有在外因上找到突破口,进行有效的规避风险和隐患,才能达到安全上网的目的。 1.2数据库的安全隐患 很多的个人和企业单位都习惯用网络数据库来存储数据和资料,但是我们所忽视了数据库本身就是具有安全隐患的。数据库所存在的漏洞很容易经过黑客的破解然后盗取和复制数据,实施对数据的盗窃。造成企事业单位的数据丢失导致很严重的经济损失,也会造成个人数据被黑客盗取,然后使用身份证,银行卡等信息进行犯罪等的不法使用。 1.3网络的漏洞 现阶段网络的使用已经发展到支持多个程序同时应用,甚至可以多个程序同时传输数据,但是在大量传输数据的同时,也使得网络信息完全暴露在整个计算机网络中,很容易吸引黑客的注意,导致数据丢失。众所周知,计算机具有开放性和互联性的特点。黑客往往会利用监视或者窃取的手段进行互联网数据的偷窃。并且善于利用合法的IP地址来改变自己的非法IP地址,导致有关部门查处时存在很大的困难。 2数据加密技术在计算机安全中的应用 2.1数据加密技术的分析 数据加密技术作为一种网络安全技术,在计算机应用当中起着至关重要的作用,它可以在一定程度上有效的阻止黑客的入侵,保护互联网中的重要数据和资料。数据加密技术是通过对计算机系统中的重要信息数据进行加密,来确保计算机系统的安全性和数据的保密性,减少黑客入侵系统对人们生活和工作中的影响。现有的数据加密技术已经可以在不同的领域进行不同的加密使用,在很大程度上保证了数据的安全性,也对黑客的入侵增加了难度。例如,数据加密在无线网络中的应用也是很广泛的,一般通过AES加密法进行无线互联网的加密,从而保证了数据传输的安全性得到了很大的提高。使人们对于数据加密技术也充满了信心和希望。 2.2数据加密技术密钥的应用 密钥是数据加密技术的核心应用,不同的密钥可以实现不同的数据加密,从而得到不同的结果。现阶段,密钥一般存在两种。一种是私人的密钥,一种是公用的密钥。具体来说,私人密钥是指只能应用于两台计算机的互相访问。其他人无法获取到任何的信息。总的来说,私人密钥的安全性是非常高的。但是也同样存在着弱点,那就是它无法根据不同的需要获取不同的密钥,而公用密钥在这个时候就有很大的存在感了,公用密钥可以根据不同的计算机需要进行多个密钥加密,然后进行数据的传送,为人们的生活和工作提供了便利。在我看来,如何更好的使用密钥所带给我们的方便也是一件很重要的事情,我们可以利用公用密钥进行数据的加密,然后再用私人密钥进行数据解码然后进行存档。以确保密钥在计算机的数据安全使用中发挥最大的作用。 2.3数据加密工具的使用 在我们对数据加密工作的分析过程中,一直是围绕着计算机系统本身的漏洞和缺点进行讨论的。但是,我们要知道,数据加密的方法不仅仅在于计算机系统本身的防范,还要合理的运用一些数据加密工具,使得我们的加密工作事半功倍。首先,我们先要对硬件进行加密,就是要将计算机USB进行数据加密,要保证只有获取密钥才能够进行USB的数据读取。其次,要进行光盘的加密,市场上的盗版光盘琳琅满目,这些光盘大多不安全,我们只有对光盘数据进行加密,才能保证不在读取光盘的时候使电脑染上病毒,也在一定程度上警戒大家,购买正版光盘,杜绝盗版。最后要对压缩包进行加密,对于压缩包这种读取数据的解压工具,我们要在工具设置中设置密码作为保护,保证压缩文件的安全性,也同样能够保证计算机空间使用率的增加。 3结语 综上所述,计算机的迅速发展,在给予我们方便的同时,也使得我们面临着许多的安全隐患,我们只有在不断找寻安全方法中规避隐患的发生和发展。数据加密技术作为一项重要的计算机安全保障技术,在计算机的发展中扮演着重要角色。但是,它并不是万能的,数据加密技术只有在不断的应用和试验当中,找到更合适计算机安全的方法,不断升级,提高计算机的安全可靠性,才能够保证互联网的迅速发展和使用的安全。 作者:张延承 单位:江西传媒职业学院 计算机安全论文:计算机安全技术在电子商务中的运用 摘要:在当下的国民经济发展当中,电子商务在电子信息技术和互联网的作用之下,已经成为重要的组成方式。而且借助网络平台进行消费已经成为当下我国公民消费方式当中较为普遍的一种。由于信息交互性较强、价格、仓储等优势逐步显现出来,电子商务对于满足当下社会消费起到重要的作用。正是在电子商务快速发展之下,随之伴随的一系列计算机安全技术问题接踵而来,如何在快速有效安全电子商务模式发展的同时能够使得计算机安全技术得到保障就成为当下发展所面临的一个重要课题。本文笔者从电子商务的发展现状入手,通过研究分析电子商务中存在的主要安全技术隐患,来更进一步的全面有效的进行优化设计,从而更好的促进当下电子商务的良性发展。 关键词:计算机;安全技术;电子商务;应用 电子商务作为一个全新的商务活动载体,借助计算机和网络技术来实现,近年来,由于能够满足市场发展需要以及人们生活水平的各类需求,因此快速发展。在法律允许的范围之内,商务交易对于促进国民经济发展起到了重要的促进作用。伴随着互联网信息技术的不断完善,电子商务已经成为当下商业活动当中,重要的一个商业领域范畴。从互联网形成至今,安全问题一直是困扰其发展的主要问题,而在电子商务当中,计算机安全问题也仍然存在。尤其是在电商交易当中,涉及到的个人信息、数据以及银行卡安全等问题都普遍存在。一旦电子商务当中的安全隐患存在,不仅仅会给企业的发展带来巨大的隐患,对于消费者的损失以及消费者的信任、品牌的公信力等等造成的损害是不可预计的。因此,在电子商务的发展当中,必须要重视计算机安全技术的应用,提升计算机安全风险控制能力,不仅仅是更好的促进电子商务发展的基础,也是构建安全、稳定的计算机网络安全环境的必然要求。 一、电子商务中计算机安全技术瓶颈 (一)信息窃取 在当下电子商务当中,计算机安全技术隐患出现频率较高的为用户信息窃取。由于一些电子商务的用户在交易过程当中,对于交易信息的加密工作不到位,从而使得黑客对于电子商务用户拥有了攻击点,通过对于专业技术的应用,根据掌握的已知信息,借助编程和编译手段找到信息的规律,从而使得信息能够被黑客部分或者绝大部分被解读和掌握。从而使得电子商务在交易当中的信息能够被更加快捷的窃取,直接影响到交易的安全。 (二)信息篡改 在电子商务当中,用户信息窃取通常只是黑客的手段和方式,他们的最终目的是通过信息篡改来实现最终的目的。在掌握大量的信息之后,对于后台的漏洞能够更加系统的认识,从而获取更多的权限之后,对于信息进行篡改,从而最终实现他们的最终目的,比如通过篡改用户的个人信息,导致交易内容发生变化,掌握客户信息之后,再实施一系列的其他犯罪活动。借助合法的电子商务中的卖家身份,来骗取消费者更多权益等,从事的违法犯罪行为都是借助信息篡改实现的。 (三)计算机病毒 在计算机的安全技术当中,计算机病毒也是普遍存在的问题之一,因为计算机病毒通常是在人为或非人为的情况下产生的、在用户不知情或未批准下,利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码,能自我复制或运行的电脑程序的一个过程,这样,对于电脑中的整个程序操作都会带来较大的破坏。 二、计算机安全技术在电子商务中的应用 (一)智能化防火墙技术 在提升计算机安全技术过程当中,借助智能化防火墙技术是当下一个较为普遍的方式。智能防火墙是指于正常程序和准确判定病毒的程序,利用统计、记忆、概率、决策等方法对相关数据进行识别,这样便能够大大增加其对于计算机安全技术的风险控制能力。 (二)数据加密技术 在电子商务当中,智能防火墙技术虽然能够提升计算机安全技术的安全性。但是它主要是以预防为主,对于防攻击具有较高的能力,但是如果要想使得防火墙的技术能够得到更好的发挥,从而个更好的保障电子商务的交易安全,需要用数据加密技术,这样,不仅能够增强智能防火墙的技术,也能够使得在对于病毒防御体系构建当中更加完善。这样才能够使得其在应用当中,风险控制能力能够大大增强。数据加密技术是电子商务中采取的主要安全措施,贸易双方可根据具体需求在信息的初步交换阶段使用数据加密技术。 (三)数字签名技术 要想使得电子商务当中计算机安全技术能够更加的兼顾,就需要借助数字签名技术来更好的实现信息的安全保护。在对于数字签名技术应用中,通过对于计算机信息进行更进一步的加密来更加有效的实现对于各个数据之间的监控。在各个单元数据当中,借助签名技术来实现数字化的多样化监控,通过排列组合以及单元之间的交互,从而大大增强密码被破译的可能性,从而实现数据之间的完整性、联系性和安全性。 三、总结 只有通过科学的操作学习,同时引进全新的计算机安全技术,对于漏洞及时的修复,对于木马能够及时的监测清理,同时加强对于互联网信息技术的监管,才能够使得在电子商务在发展过程当中,拥有更好的发展和上升空间。 作者:翟魏欣 单位:河南省驻马店农业学校 计算机安全论文:云计算下计算机安全问题及对策 【摘要】随着当前先进技术的广泛应用,对人们的生产生活也产生了很大的影响。处在云计算的发展背景下,加强对计算机的安全保障就比较重要,本文主要就云计算的特征体现和计算机安全问题加以分析,然后结合实际对云计算下的计算机安全防护措施进行探究。 【关键词】云计算计算机安全防护措施 云计算背景下的计算机在功能上有了拓展,在计算机为人们提供方便的同时,也带来了很大的信息安全风险。解决这些方面的安全问题就成为云计算发展的重要课题,在当前的计算机安全问题上还相对比较突出,要能从实际出发,对这些安全问题加以针对性的解决。 一.云计算的特征体现和计算机安全问题分析 1.1云计算的特征体现分析 云计算的技术应用是在近几年开始的,其主要是依靠着互联网技术作为依托,进而来提供相应的服务,以及在交互模式的作用上能够得到充分的发挥。云计算技术在当前之所以能够得到广泛的应用,就是因为其自身有着鲜明的优势发展特征,这些特征主要体现在能有效实现资源共享[1]。由于云计算是多种资源的结合体,能够为用户提供多方面的服务,满足其实际的需求。另外,云计算自身的收缩性以及扩展性的特征也有着比较鲜明的呈现,在对云计算应用过程中,能有效结合实际进行资源的再分配,这样就对云计算资源配置效率能得到有效提升。除此之外,云计算的按需付费以及访问多样化的特征也比较突出,能够通过手机以及平板电脑等进行多样化的访问,还能有效实现按需付费的目标,能够对用户的使用成本得到有效降低。 1.2云计算环境下计算机的安全问题分析 云计算环境下的计算机的安全问题也是比较突出的,主要体现在数据的安全层面。在云计算背景下数据的传输以及存储的过程中,由于其存储空间比较大,在信息的实际传输过程中,就比较容易受到黑客的拦截,或者是病毒的传播等,对信息系统造成严重的威胁。在对信息数据存储过程中,也会存在着信息的存储以及共享等方面的安全风险[2]。这些都是在云计算环境下面临的比较主要的安全风险问题。再者,云计算下计算机的用户访问权限的管理安全问题方面。对云程序的软件进行应用下,能有效实现检索以及浏览的功能,但在进入权限方面有着相应的设置,但不管是哪种方式管理,都会给黑客带来很大的诱惑,这就比较容易让黑客利用相关的漏洞来对资料进行访问,对信息造成破坏等。另外,从计算机的网络取证的安全问题上也比较突出。在这一问题上主要是由于计算机网络安全的问题比较突出,并且短时期内不能有效解决,由于网络环境的开放性,就比较容易造成网络安全的取证较为困难。对于这些方面的问题要能充分重视,从多方面对安全问题进行分析,针对性的进行解决。 二、云计算环境下的计算机安全防护措施 第一,从元计算环境下的计算机安全进行保障,就要注重多种措施的实施。要对云计算的业务定位加以明确化,并要从法律层面进行严格的规范。云计算所包含的业务类型比较多样化,这就需要对云计算的业务有明确化的定位,将完善的市场准入制度以及监管制度进行构建,对云服务的发展进行保障。通过相关的法律法规的建设进行加强和完善,对云计算下的计算机业务进行防护。第二,加强对计算机稳定数据安全的保护,这就需要对云计算的运营商在数据的加密保护工作上进行加强和完善。在对数据的读取过程中,通过密码的加密处理,就能将信息数据的安全性得到有效保障。再有是对计算机的数据存储安全性得到充分加强,通过虚拟存储的方式以及在实名注册的方式上进行加强防护,这些措施的实施都能对计算机的安全性得到保证。第三,对云计算下的计算机用户权限的管理进行加强,以及从网络取证的措施上进行优化。要能通过多种验证方式加以应用,避免系统的漏洞出现,通过设置安全措施对用户权限要加强检测,对比较敏感的操作要充分注重按照规范进行操作[3]。而在网络取证方面,云计算服务提供方以及用户要能在相关的义务方面有详细的了解。只有在这些基础工作上得到了加强,才能有利于计算机安全的保障。第四,加强云计算下的计算机安全还要能将技术监控的水平不断提升,要能在相关业务的分析能力上进行强化,构建完善有效的技术监控体系,对审计系统以及定位系统的建设,为计算机的安全提供良好的发展平台,为网络的安全性提供良好保障。再有就是从制度的建立上进行完善化,在这些方面得到了加强,才能保障计算机的安全。 三、结语 总而言之,云计算环境下的计算机安全保证措施的实施,要从实际出发,保证措施实施的科学有效性。只有在计算机的安全上得到了保证,才能真正的促进相关产业的发展,对实际的需求才能得到有效满足。此次主要从多方面对计算机安全问题和措施进行了探究,希望能通过此次理论研究,对解决实际问题起到促进作用。 作者:张光芳 党同青 单位:中国联合通信有限公司枣庄市分公司 计算机安全论文:计算机安全常见问题及防御对策探析 摘要:加强计算机安全问题的防御,能够提升计算机设备使用期间的存储资料安全性。针对计算机设备使用中常见的安全问题进行分析,总结引发原因后探讨了有效的解决方法,对计算机系统安全性维护提供了一些有效建议,为计算机使用安全提供稳定保障。 关键词:计算机;安全问题;预防对策;软件和硬件 计算机是日常生活与工作中不可缺少的设施,随着计算机网络技术的不断普及,运行安全也成为了技术发展需要重点解决的问题。连接网络接点后遭受病毒入侵的可能性也会增大,如果计算机系统中存在漏洞还会因病毒导致内部文件信息丢失。针对常见计算机安全问题要加大防御措施研究,提升客户的使用满意度,运行安全性也能得到提升,这也是本文主要研究的内容,建设安全防御体系来解决病毒入侵的问题,避免因病毒入侵造成文件损坏。 1计算机的硬件安全问题及预防对策 1.1芯片的安全问题 芯片中集成了计算机的控制线路,是设备运行的重要操控模块,使用期间计算机黑客在芯片中存储病毒,投入使用后病毒会进入到计算机系统中,影响使用安全。芯片部分很容携带病毒,如果不是专业的技术人员也很难了解到其中的安全隐患,因具备存储功能,为病毒植入创造了空间,使用期间病毒会在网络环境下向其他计算机出传播,最终造成严重的安全隐患问题,并入侵的计算机会出现死机、内部资料丢失等现象,使用也会遇到异常,个人计算机与办公设备同样都会受到芯片病毒的威胁。部分用户会选择自己动手组装计算机,在选择芯片时没有去正规厂商购买,安全性也得不到保障,其中很容易被植入病毒,使用期间个人隐私安全得不到保障。使用后连接网络病毒会被激活,也会通过网络平台感染其他的计算机设备。在计算机硬件中,如在芯片的使用中就存在较多的安全隐患。在芯片等硬件设施中,国外一些技术人员植入了较多的病毒和指令,能够入侵使用者的电脑程序,造成个人资料,甚至是国家的建设信息泄漏,甚至由于其携带的病毒,导致计算机信息系统的瘫痪,严重影响个人安全和国家安全。 1.2计算机电磁波信息泄露问题。 计算机使用过程中是通过电磁波来传递信息的,接收与发出信息也是由磁波形式进行的,一些技术人员没能合理运行专业知识,通过电磁波破解来盗取个人信息,对用户个人设备使用安全造成了极大的影响。受到侵入的计算机在信息保存能力上会有明显的下降,计算机所浏览过的信息也会被剽窃。电磁波分散传递是计算机使用必须要进行的环节,能够实现网络信息的浏览,因此造成的安全隐患也十分常见,要求工作人员不断的探讨解决方法,提升运行使用期间的稳定性。与计算机连接的设备愈多,其电磁波的辐射能力愈强,愈容易被人接受和剽取。除了无形的电磁波能造成计算机信息的泄漏外,还会通过计算机连接的电源线和网线造成安全问题。这主要是因为计算机在信息的传递中,都是通过电磁波来实现的,电线和网线中都有电磁信号的传播。 1.3具体的解决措施。 对于硬件部分的安全隐患,可以通过增加硬盘数量来解决,当芯片因病毒问题导致无法运行使用时,另一侧的安全硬盘会自动导通来完成信息存储任务。在硬件安装前要进行基础的安全监测,如果发现可使用内存与标记的内存存在差异时,要针对存储部分进行清理,要考虑是否是因病毒存在造成内部减小。针对电磁波泄漏个人信息的问题,可以采用屏蔽技术来解决,屏蔽后黑客不能再继续搜索到电磁波信号,这样的运行使用环境下,工作人员也能更高效的完成计算机维护任务,也不会因入侵问题造成内部资料泄漏或者损坏。要定期对硬盘运行安全进行检测,发现有硬盘损坏要及时替换,确保运行使用阶段备用硬盘处于安全状态下。 2计算机软件上的网络安全问题及防御对策 2.1计算机软件的安全问题。 计算机软件上的信息泄露问题比较严重,也是造成计算机安全问题的主要体现。由于计算机在使用中接触到的软件、视频、网站和文档的机会较多,一些恶性病毒和木马等就会随着计算机的应用进行入侵,造成信息资料的破坏。例如,计算机没有进行完善的安全防火墙和病毒查杀软件的使用时,一些顽固性的病毒和木马就会对计算机程序进行恶意的篡改,造成信息资料的流失,重要文档资料的篡改和破坏等。在计算机的安全问题中,还有一部分是由于人为的原因引起的。在一些钓鱼网站中,不法人员通过网站注册、链接点击等,对使用者的计算机进行个人信息的采集,得到相关资料后,还会伪造使用者的相关信息,实施网络诈骗等行为。另外,在一些机密企业中,还存在计算机窃听和黑客入侵等问题,这主要通过相关设备和高端的技术操作完成,相关单位要做好信息安全的维护。 2.2具体的防御措施。 计算机设备连接网络后要对自身系统进行加密处理,解决漏洞问题后受病毒入侵的可能性也会减小。信息传递是最容易感染病毒的环节,可以采用加密技术来保障传递的安全性,接收方需要密钥才能够解开文件进行查阅,黑客不了解密码自然也很难破解。加密文件传输需要更多的时间,并且处理过程的难度也比较大,应用在小数量的信息传递加密中有很好的效果,如果需要传输的信息资料较多,此类技术并不适用。针对这一现象,在信息传输期间会采用部分加密的形式来进行,仅仅针对传输部分的文件来加密,节省了大量系统分析运算的时间,并且安全程度不会因此而降低。传输设备与被传输设备仅仅在部分文件上达成一致,系统内的其他资料仍然采用不共享的方法来加密。能够解决计算机之间病毒相互传输感染的问题。在一些机密的企业和个人电脑中,进行加密处理,预防计算机软件的信息泄露还是远远不够的,为了达到进一步的安全性保障,可以通过认证技术进行防御。所谓认证技术就是对信息发送者与接收者进行双重的保护措施。保证信息在传输过程中不会出现缺失的情况。这种认证技术的类型有数字签名和数字证书。其中数字签名也就是电子签名,即在文本中自动生成一个散列值,再以私钥的方式对散列值进行加密处理,最后将这个数字签名发送给接收方;报文的接收方首先从接收到的原始报文中计算出散列值,接着再用发送方的公开密钥来对报文附加的数字签名进行解密;如果这两个散列值相同,那么接收方就能确认该数字签名是发送方的。 结束语 计算机的应用是以技术为前提的,相应的,在安全问题的预防对策中,也应从技术方面进行探讨。相关技术人员要对引起信息安全问题的原因进行具体的分析,对电磁波辐射和软件网络引起的信息安全进行重点研究,加强电磁屏蔽技术和密钥加密技术的运用,在生活和生产中宣传计算机安全建设的重要性,普及相关的技术,依靠人民群众的力量,促进计算机网络安全的实施。 作者:梁鑫 单位:北安市人力资源和社保障局人才交流服务中心 计算机安全论文:计算机安全问题及对策 摘要基于信息化、网络化时代背景下,计算机的诞生与应用给社会各领域带来了巨大的影响,借助计算机技术的应用,不仅为促进社会生产、提高社会生产效率注入了动力,同时还为人们的工作与学习提供了便利。但是,基于计算机网络开放性与共享性特点下,致使计算机安全问题随之凸显,并严重威胁到了信息的安全。基于此,本文首先分析了计算机安全面临的常见问题,其次为如何实现对计算机安全威胁隐患问题的有效防御提出了对策,以供参考。 关键词计算机;安全问题;预防与管理;对策;探讨 当前,计算机已经被广泛的应用于社会各领域中,成为了社会生产与人们工作、学习以及生活中密不可分的一部分,而随着计算机网络的普及,计算机安全隐患问题随之暴露在使用者面前。计算机病毒的入侵、黑客的攻击以及硬件系统出现运行故障等,都会直接影响到系统的安全稳定运行,并使得相应信息数据的完整性与安全性难以得到保障,对于使用者甚至国家而言,信息的安全性难以得到保障将直接给其带来严重的影响与损失。因此,这就需要针对计算机所存在的安全问题来实现相应防御对策的落实。 1计算机安全面临的常见问题分析 1.1在硬件上 在计算机硬件上,常见的安全问题有3个方面。第一,芯片陷阱。在实际应用计算机的过程中,一般需要以联网的方式来实现相应使用功能的提供,而基于网络环境下,计算机硬件系统则就会因网络开放环境而受到木马病毒的入侵与黑客的攻击。当芯片存在漏洞时,如果不做联网处理,虽然无法实现对安全风险的抵御,但是能够为相应使用者提供基本的功能需求,但是如果进行联网,对于黑客而言,则就能够根据芯片漏洞来入侵到计算机数据库之中,同时也给病毒木马的入侵提供了途径,此时计算机信息的安全性受到威胁,且计算机系统运行的安全可靠性也难以得到保障。第二,电磁泄露。这是黑客攻击计算机系统、盗取用户信息的另一途径,对于黑客而言,其能够通过对计算机电磁传输信号的定位来截取信号,并通过对传输程序的破译或者重新编写来入侵到计算机系统中,实现盗取、破坏数据信息的目的。而对于计算机的使用与管理人员而言,通常对该项问题给予的重视程度不足,进而致使相应防护措施落实不到位而给计算机的运行埋下了安全隐患。第三,硬件系统发生故障问题。一般情况下,当计算机系统受到病毒入侵以及黑客攻击时,首先被破坏的是软件系统,而基于病毒本身具有的传染性,其扩展范围的不断增加致使硬件系统的运行因此而受到影响,尤其是当计算机硬件本身就存在漏洞,则会因这一问题而直接致使硬件所存储的信息遭受到影响,轻则会致使计算机运行变缓,重则会导致硬件故障发生而造成计算机设备无法运行,硬件存储信息因此而丢失。同时,在计算机硬件发生故障问题时,通常修复难度较大,而且及时能够修复也会影响到计算机运行的能力以及使用功能的发挥。 1.2在软件上 第一,非法窃听并盗取信息。当计算机软件系统存在安全漏洞隐患时,在实际传输信息的过程中,黑客则能够借助这一漏洞来实现对信息的窃听与盗取,这不仅使得信息数据的安全性受到了威胁,同时,黑客这一攻击行为下也会影响到系统本身运行的可靠性,进而给使用者带来了严重的影响与损失。第二,病毒的入侵与网络钓鱼。网络病毒的入侵行为对计算机软件系统的安全可靠运行而言威胁极大,且病毒具备的传染性,加上计算机的不断发展,病毒种类也随之不断增加,一旦入侵到软件系统中,将直接威胁到数据信息的安全性。而网络钓鱼指的是一些黑客等怀有不良企图之人,以情色网站等为媒介来诱惑网页浏览者点击或者下载等,进而来获取计算机使用者的个人信息内容,甚至还会给使用者带来严重的经济损失。第三,身份伪装与垃圾邮件。首先,身份伪装,此种行为主要是一些不良企图之人以非法的技术手段来进行身份的伪装,作为合法用户来进入到计算机系统中,进而达成自身的目的。在侵入系统后,其不仅能够获取相应的信息资料与用户信息等,同时还能够对信息进行篡改以及删除等,进而直接威胁到信息的安全。其次,垃圾邮件,垃圾邮件的传播也会通过占用网络磁盘空间等方式影响到系统的运行速度,对于收件人而言,也侵犯其个人隐私。 2针对计算机所面临的安全问题落实完善防御措施的对策 2.1加固技术 在实际应用计算机的过程中,通过对文件进行加固处理后,能够为提高文件的安全性奠定基础。在实际落实这一技术的过程中,可在使用期间对端口进行连接来实现,同时通过对硬件进行加固处理后,能够在明确实际应用过程中常发生安全故障隐患的部位来提升防护性能。一般情况下,计算机网络线路老化问题的发生会直接影响到计算机的运行,所以,需要加强线路维护,确保计算机硬件设备具备良好的运行环境,强化安全管理力度。 2.2加密与认证技术 第一,加密技术。通过加密技术的应用,能够以防火墙等的设置来实现对计算机木马病毒的有效抵御,在实际应用计算机的过程中,相应使用者可通过登录账号密码的设置来限制使用权限,同时要提高密码的安全等级,并经常更换,以避免被轻易破解与盗用,确保计算机系统中数据信息的安全性。第二,认证技术。以认证技术的应用能够确保在进行数据访问的过程中,及时发现异常访问行为并加以阻止,避免使用者因非法与不安全访问行为而给计算机系统带来安全威胁隐患。一般是以相应控件的安装来实现认证功能的。电子签名以及数字证书的应用能够为实现对对方身份的确认提供保障,进而保障信息的安全可靠性。 2.3垃圾邮件的禁止以及病毒木马的防御 针对垃圾邮件,为了避免垃圾邮件发送到自己的邮箱中,就需要提高使用者自身的安全意识,在上网浏览信息的过程中不要轻易填写个人的信息,同时实现垃圾邮件过滤设置,并避免使用自动回复功能。对于一些陌生且可疑性较大的邮件不要轻易打开,以避免其中所包含的病毒等入侵到计算机系统中。同时要实现相应病毒木马查杀软件的安装,实现对软件的定期检测以及时查杀病毒与木马,确保计算机系统的安全可靠运行。 2.4加强安全防护意识,建立相应安全管理机制 在当前的计算机网络环境下,计算机系统的软硬件在运行的过程中极为容易受到病毒的入侵以及恶意攻击,进而使得信息安全隐患问题加剧。因此,要想实现对这一问题的有效解决,首先就需要提高安全防护意识理念,加强安全管理工作的落实,以相应安全管理机制的建立来确保实现对计算机系统的有效管理,强化对系统运行健康状态的防护力度,从计算机软硬件2方面着手来实现对计算机安全问题的有效防御。 3结论 综上所述,在实际应用计算机的过程中,针对当前计算机软硬件面临的安全隐患问题,就需要实现相应防御措施的完善落实。在实际践行的过程中,要以加固技术、加密技术、认证技术的应用为基础,安装病毒木马查杀软件并规避垃圾邮件,同时强化安全防护意识,针对计算机安全隐患问题建立相应的安全管理机制,为确保计算机实现安全可靠运行提供相应的基础。 作者:李强 陈琳 陈武 单位:中国卫星海上测控部 计算机安全论文:计算机安全技术浅谈 【摘要】在这个信息化的时代里,计算机已经得到了普及,在计算机为人们带来便利的同时,其安全问题也备受关注。一旦计算机出现安全问题,就会使得计算机系统面临崩溃的威胁,使得计算机系统内重要的信息被窃取,造成巨大的损失。针对计算机安全问题,必须加大计算机安全技术的应用,才能有效地确保计算机系统安全。本文就计算机安全技术进行了相关的分析。 【关键词】计算机安全技术 1前言 在这个科技不断发展的时代里,计算机已然成为人们日常生活中不可或缺的一部分,为人们提供了诸多便利。然而在计算机普及的同时,计算机安全问题也暴露了出来,引起了人们的恐慌,一旦计算机出现安全隐患,就会造成难以估量的损失。在构建社会主义和谐社会中,保障广大人民群众的合法利益不受侵害我国现代社会发展的一项重要工作,而计算机安全问题直接影响到了计算机用户的利益,为了保障用户的利益,保证计算机安全,就必须引起足够的重视,在计算机网络系统中加大安全技术的应用,避免计算机受到恶意攻击。 2计算机安全技术的重要性 计算机作为一种设备,它最突出的功能就是存储功能,而在这个信息化飞速发展的时代里,计算机已成为人们生活、工作不可或缺的一部分,人们利用计算机来存储各种数据,极大了方便了人们的需要。然而在这个科技飞速发展的时代里,人们在使用计算机存储数据的时候很容易受到各种恶意攻击,如计算机病毒、非法访问等,一旦计算机受到恶意攻击,就会造成计算机系统崩溃,使得数据被窃取或篡改,影响到计算机用户的利益。近年来,各种网络犯罪行为也在不断发生,计算机安全问题已经引起了人们的恐慌,解决计算机安全问题已经迫在眉睫。计算机安全技术作为计算机安全运行的保障,常见的计算机安全技术就有防火墙技术、杀毒软件、身份认证技术、加密技术等,这些技术的应用提高了计算机的安全性。随着计算机的普及,为了提高计算机的安全性,人们就应当认识到计算机安全技术的重要性,加大计算机安全技术的应用,进而避免计算机遭受到恶意攻击和破坏,保证数据存储的安全性[1]。 3计算机完全技术 在这个信息化高速发展的时代里,计算机已经得到了普及,有效地满足了我国现代社会发展的需要。安全作为计算机使用过程中一个重要问题,加大计算机安全问题的研究是我国计算机网络技术发展的核心,也是我国现代社会发展的内在要求。为了更好地保证计算机网络安全,就必须重视计算机安全技术的应用,以技术为依托,来提高计算机的安全性。 3.1防火墙技术 防火墙技术作为一种常用的计算机网络安全技术,它是由软件和硬件设备组合而成,在计算机网络中,在网络边界上建立相应的网络通信监控系统来隔离内部和外部网络,以阻挡来自外部的网络入侵。在这个信息化飞速发展的时代里,网络的应用越来越普及,网络具有开放性,也正是由于这一点,计算机很容易遭受到非法访问,如果计算机系统缺乏一定的安全防护措施,就很容易遭受到攻击。而防火墙技术的出现,在Internet和内部网络之间设一个防火墙,当计算机遭受到非法访问时,防火墙可以自动的进行拦截,进而阻挡该访问,确保计算机的安全性。 3.2身份认证技术 身份认证技术就是给计算机用户一个特定的身份,用户通过输入相关信息,得到系统认可后方可进行计算机操作一种安全措施。就目前来看,人们在使用计算机网络的时候,经常会碰到一些匿名ID访问网络系统,如果用户稍微不注意,这些行为就会进入到用户的计算机系统中,进而肆意的盗取用户计算机系统中有用的信息,损害用户的利益。而身份认证技术作为一种有效的安全技术,通过对用户拟定数字身份,如动态口令、指纹、智能卡等,当用户在使用计算机信息网络时,通过输入相对应的身份指令,才可以进行网络操作,当有人非法进入计算机信息网络时,系统就会自动阻止非法访问和操作,进而确保用户计算机信息网络安全[2]。 3.3加密技术 计算机作为一种设备,人们使用计算机的频率也越来越大,如数据的存储,网上交易等,然而人们在网上进行交易的时候,很容易受到黑客攻击,泄露重要的信息,造成财产损失。而加密技术作为一种安全防护技术,当用户在使用计算机网络的时候,对传输的数据和信息进行加密处理,将明文转换成密文,进而提高数据的机密性,防止数据在传输过程中被窃取、篡改。 3.4杀毒软件 针对计算机病毒的入侵,其重要原因就在于计算机网络系统中缺乏有效的杀毒软件,由于计算机网络系统没有杀毒软件,计算机病毒就可以在计算机网络系统中肆意蔓延和破坏,影响到计算机的正常运行[1]。杀毒软件是针对计算机病毒而设计的一款有效安全软件。在计算机网络系统中安装杀毒软件,如当有病毒入侵计算机网络系统时,杀毒软件可以拦截病毒,并给用户发出警示,同时杀毒软件还可自行的杀毒,将计算机病毒扼杀在摇篮里,从而保障计算机网络的安全性[3]。 3.5跟踪技术 网络跟踪技术作为当前一种重要的计算机信息安全技术,利用网络跟踪技术,可以确定追踪对象的位置。同时,网络跟踪提供对与托管应用程序生成的方法调用和网络通信量有关的信息的访问。在计算机信息网络中,在启用网络跟踪前,必须选择用于跟踪输出的目标,并将网络跟踪配置设置添加到应用程序或计算机配置文件中,当计算机信息系统造成安全攻击是,系统就会根据已经设置好的追踪目标进行实时追踪并锁定目标,极大的提高了计算机信息系统的安全性能。 3.6自动扫描技术 自动扫描技术就是利用扫描设备对TCP/IP各种服务的端口进行检测,收集关于某些特定项目的有用信息。通过自动扫描技术,可以在胶圈时间内查处现存的安全问题,并将这些安全问题进行集中处理,并以统计的格式输出,便于参考和分析。在计算机中应用自动扫描技术,可以有效地提高计算机的安全性,避免安全漏洞的存在。 4结语 在计算机普及的同时,计算机安全问题也越来越严重,计算机安全问题处理的好坏直接关系到了我国现代社会的发展。而计算机安全技术作为计算机安全运行的保障,为了更好地满足于人们日益增长的物质文化需求,保证数据存储的安全性,提高计算机系统的安全性,就必须加大计算机安全技术的研究和应用,以技术为依托,不断深化和研究,为计算机行业的发展提供技术保障。 作者:张泰柱 单位:邵阳学院 计算机安全论文:数据加密技术在计算机安全中的运用 摘要:随着互联网时代的到来,越来越多的人在生活学习中应用计算机,而计算机安全一直都是人们广泛关注的一个问题。因此,我国科研人员对日益复杂的计算机安全问题进行研究,研发出数据加密技术,这是目前保证计算机安全最为先进的技术。笔者针对计算机安全问题进行研究,并阐述数据加密技术在计算机安全中的实际应用。 关键词:数据加密技术;计算机安全;实际应用 计算机在改善人民生活水平和转变思想观念方面具有重要作用,但在享受其带来的福利时也面临着巨大挑战。目前,我国计算机安全现状不容乐观,提高计算机安全技术已刻不容缓。如何在现有的计算机安全技术水平下增强保密性能,以保护计算机的安全,成为当前科研工作者面临的主要难题。 1影响计算机安全的因素 1.1操作系统 目前,我国大多数计算机使用者都安装了微软的windows系统,它已成为黑客攻克的主要目标。随着人们对计算机要求的增多,windows操作系统中的漏洞也逐渐曝光,成为目前计算机安全的最大威胁。一旦黑客通过windows操作系统植入病毒,就能直接掌控整台计算机,如果遇到别有用心的黑客,或许会通过计算机获取用户的银行卡密码或其他重要密码,从而获取经济利益。windows操作系统是一个涉及汇编、反汇编等多项内容的庞大系统,无论技术水平多高都难免会存在一些技术漏洞,即便该操作系统的安全隐患没有完全暴露出来,但并不代表计算机是安全的。 1.2互联网 随着人们生活水平的提高,计算机逐渐普及,目前许多个人、家庭以及事业单位等多个主体都拥有计算机,利用计算机获取信息、进行数据处理等。互联网在便利人们生产生活的同时本身就具有极大的安全隐患,目前许多计算机安全隐患都是通过互联网这种途径被无形放大的。如果互联网的协议出现漏洞,黑客很容易通过这些漏洞将病毒或木马跟随正常文件植入到计算机当中,用户一旦触发就会使计算机被病毒感染,给计算机造成极大的安全威胁。 1.3数据仓库系统 一方面,我国许多单位和企业在存储信息时都会使用到数据仓库系统,而它本身存在一些安全隐患。例如:如果SQL存在漏洞,黑客就会通过漏洞找到数据库的位置并复制数据库的数据,给我国单位和企业带来巨大的经济损失。另一方面,如果电商网站平台对数据仓库系统没有进行专业化的管理,没有对账号信息进行加密,数据仓库系统的信息就会泄露,给用户的使用安全带来极大威胁。 2数据加密技术概述 2.1数据加密的重要性 信息技术的出现改变了人们传统的生活方式,使人们的生活变得更加便捷。近年来,随着科技的不断发展,信息技术在生活中应用的范围越来越广。但是,在信息技术快速发展的过程中,信息安全问题逐渐成为人们关注的一个重点问题。现在,人们对信息安全问题越来越重视,并开始寻找提高信息安全的有效途径。信息是一个比较抽象的概念,在计算机领域中的信息主要是由各种各样的数据构成,即在计算机领域中保护信息安全的核心任务就是保护数据安全。就目前计算机发展的情况来看,数据安全出现问题主要是下述几种情况。第一,数据被窃取。数据在网络传输的过程中,如果不进行加密处理,黑客可以在途中截获数据信息;第二,数据被篡改。网络环境是开放的,如果不对数据信息进行加密处理,黑客在获取数据信息后就可以随意篡改;第三,假冒授权用户。黑客利用一定的手段获取数据信息并对其进行修改,在修改完成以后就可以冒用用户身份进入到系统中;第四种,数据信息被恶意破坏。一些非法用户在进入到系统以后会随意破坏数据信息,从而使其变得不完整。解决数据安全问题的方式有很多种,但效果最好的一种就是对数据信息进行加密处理,如果对数据信息进行了加密处理,黑客在获取数据信息以后是无法打开的,从而无法对数据信息进行编辑。因此,为了保证数据信息的安全性,必须要对数据进行加密处理,这样才能防止数据信息泄露。 2.2数据加密技术的基本概念 简而言之,,数据加密技术就是通过一定的技术手段将普通的明文变成密文,这样在没有密钥的情况下,人们是无法获取数据信息的。数据加密技术可以分成两种类型,一种是对称加密技术,另一种是非对称加密技术。现在出现的算法比较多,无法准确判断数据加密过程中采用的标准好坏,但是只要能起到加密处理的作用就可以将其称之为一个好的标准。数据加密的原理比较简单,就是通过一定的算法将明文变换为密文,这个过程被称之为加密。发送方先要对明文进行加密处理使之成为密文,并将其发送给接收方,接收方在接收到密文以后要使用密钥才能将密文转化为明文。 2.3数据加密的方法 本文主要介绍两种加密方法,一种是对称密钥加密,即在整个过程中采用的密钥不会发生变化,所有人均使用同一个密钥,该密钥既可以进行加密处理,也可以进行解密处理。为了保证数据信息的安全性,不可以将密钥公开。该种加密技术比较简单,在使用过程中运算的速度比较快,但是密钥的保密工作比较难做,随着使用人数的不断增多,密钥的保密性会越来越差,从而会影响到数据信息的安全性。另一种是非对称密钥加密,该种加密方法可以有效解决对称密钥加密方法存在的问题。所谓的非对称密钥加密方法就是指在加密处理的过程中采用公开密钥,所有人都可以获得,不存在保密性问题,但在密文解密的过程中采用的却是私有密钥,这样就可以有效保证数据信息的安全性。 3数据加密技术在计算机安全中的应用 3.1数据加密技术 如上文所述,所谓的数据加密技术主要是指通过加密算法将大家都知道的明文通过密钥转化成密文的技术,黑客无法对这些加密数据进行破解,从而达到保护计算机安全的目的。目前,数据加密技术主要分为三种形式,分别为链路层加密、节点加密以及端对端的加密。目前我国应用该项加密技术最为广泛的是电子网银行业,使用的加密技术也最为先进,由于行业的特殊性,从客户端到服务端都实现了层层加密,即便黑客窃取到了数据,也无法将加密的数据破译出来。为了充分保障电子银行数据的安全,目前各大银行采用数据加密技术与网络交换设备协同防御的方式,真正实现了数据加密。 3.2数据加密技术密钥 密钥是数据加密技术的核心,加密算法可以固定,但在实际应用过程中会产生多个密钥,从而形成不同的秘文,对数据进行层层加密。我国密钥主要分为两种:私人密钥和公共密钥。两种方式相比,私人密钥安全性更高,但其本身存在一定的缺陷,不能满足目的不同的需要,这时就会使用到公共密钥。为了充分发挥两种密钥方式的优势,现我国主要采取公共密钥和私人密钥相结合的方式,在私人密钥的外层包裹一层公共密钥,一旦私人密钥在数据传输时被解密或泄露,公共密钥会进行相应的补救,从而保证用户数据的安全。 3.3数字签名认证加密技术 目前,数字签名认证加密技术在电子银行系统中有着较为广泛的应用,该技术能对客户身份信息进行核实,实际上核实过程相当于加解密的过程。与数据加密技术密钥相对应,我国数字签名认证加密技术主要分为两种,一是基于私人密钥的数字签名,二是基于公共密钥的数字签名。与密钥应用方式类似,目前主要采取私人密钥的数字签名与公共密钥的数字签名相结合的方式,如果用户在使用私人密钥后仍担心信息被解密或泄漏,可以在私人密钥的数字签名外层包裹一层公共密钥的数字签名。两种数字签名认证加密技术相结合,大大提高了数字签名认证加密技术的安全性,保证了计算机的安全。 4结语 数据加密技术只能暂时延缓计算机被黑客攻克的时间,不能从根本上阻止黑客获取计算机信息。如果计算机操作系统仍然存在诸多漏洞,黑客就可以通过技术解密获取密文后的明文。要想真正实现计算机的安全,就要从影响计算机安全的多种因素出发,有针对性地采取措施。同时,用户也要做到绿色上网、安全上网,并及时对计算机进行维护杀毒,通过多方努力真正实现计算机的安全运行。 作者:韩从梅 单位:安徽职业技术学院 计算机安全论文:计算机安全现状及防御对策 摘要:在全球信息化的时代下,计算机技术涉及的领域和行业越来越广泛,已成为当前时展的一种重要保证,现代人们的生活、工作和学习都离不开计算机。但随着计算机技术迅速的发展,一些安全性的问题日益突出。本文主要针对了目前计算机使用过程中存在的一些安全性问题进行了分析,并提供了相应的解决措施。 关键词:计算机安全面临防御对策 随着人们生活水平不断提高,计算机已不再只是时展的一种象征,更多的成为了人们生活、学习和工作中的一种必需品,购置计算机产品的人数都在逐年的上升,这也说明人们搜集所需的信息和资料的渠道更加的多元化。但随着人们运用的范围不断扩大,计算机安全问题越来越明朗化,如果没有及时解决这个问题,会造成计算机内部文件丧失,很容易让将计算机用户的隐私暴露出来,直接影响到了用户的账户安全。所以,做好计算机安全防御措施显得尤为重要。 1运用防御技术的重要性 在信息化的时代下,人与人之间沟通、交流的方式不再局限于面对面,更加的多元化,计算机技术的运用,真正的实现了人与人沟通的自由。人们可以在相隔千里互见不着面的情况下嘘寒问暖,可以运用微信、qq等其他通讯软件向对方发送文字信息,运用的范围也不断扩大。这也说明计算机具有信息储存量大、功能多,操作简便等特征。但计算机在发展的过程中,一些安全性的问题越来越突出,其中在计算机软件和硬件设计和管理方面的问题就为显著,硬件问题比较好解决,只要更换一些计算机的设备,但软件问题却比较刺手,软件的安全问题不仅会阻碍计算机正常的运行,还会给用户的信息安全带来极大的威胁。 2计算机安全常见问题分析 2.1芯片陷阱 计算机正常运行的过程中,其运行的主要依据是芯片,芯片虽然体积与占存空间较小,但其储存的信息量非常的强大,功能较多[1]。在科技技术迅速发展的环境下,计算机中的中央处理器可以接受外界病毒的指领,这也给计算机用户的使用埋下安全的隐患。一些黑客会在用户用无限代码激活指领后,盗取用户计算机内部的文件和相关的账户信息。 2.2窃听 在计算机结构中,软件设备属于重要的组成部分。计算机要保持正常的运行离不开这些软件设备,而且在信息传递中,软件设备具有非常重要的意义。但软件设备出现问题,计算机内的重要信息会被第三方窃听,很容易造成计算机数据全部流失。从企业的角度分析,软件设备出现安全性的问题,不仅会将企业内部重要的数据和信息流露出去,还会给企业造成巨大的经济损失。 2.3病毒 阻碍电脑正常运行一部分的因素是源于病毒,加上电脑病毒具有可以直接复制的特征,给电脑或多台电脑的用户的账户安全带来极大地威胁。另外,由于计算机软件中的一些病毒还可以不用人操作,自动地将电脑中的文件信息进行篡改或删除。 3计算机安全问题的防御对策 3.1加固技术 在计算机运行的过程中,设置加固技术主要的目的是为了计算机内部的信息和数据的安全。加固技术的形式较为多样化,如密封加固、温度环境、防腐加固等。在加固类型中,防腐蚀加固不仅是如今一种新型的加固技术,还是运用范围较为广泛的一种技术。在计算机运行的过程中,运用防腐蚀加固可以对计算机硬盘结果和芯片进行屏蔽,保障芯片不受到外界病毒的指领,进而可以有效地避免硬件设备受到严重地损坏。计算机技术人员在将加固技术运用到计算机硬件设备中,确保了计算机用户保存的文档和数据不受到影响。 3.2加密技术 除了上文中提到的加固技术,加密技术也是一种保护计算机信息安全的重要技术类型。为了防止不法人员篡改或删除计算机内部重要的文件信息,很多计算机用户会运用到加密技术。加密技术从整个可以分文两个方面:(1)对称加密处理,也是私钥加密。对称加密处理主要是信息的收发双方都可以共同使用一个密钥对一些重要文件进行加密或解密。由于其加密和加密的速度较快,在小批量的数据处理中属于常用的一种加密方法。(2)非对称加密,也被称为公钥加密,这种加密方式与对称加密相对于复杂,且步骤较多,但由于安全性高,是目前很多企业、单位运营过程中常采用的一种加密手段。非对称加密是由乙方用公钥来,另外一方用私钥来保存。信息交换的过程是:甲方在完成文件或数据的保存后,会专门设置一对密钥,并将其中的一把交于乙方使用,公钥主要是企业或单位在进行其它交易时公开使用,得到公钥的一方在使用密钥对信息进行加密后,需还回甲方。甲方再用自己保存的私钥对加密信息进行解密。 3.3认证技术 认证技术主要是通过电子技术,向接受者证明发送者身份的一种技术,认证技术还可以辨识文件的完整性。对于计算机内保存的文件,可以立即辨识出数据在传输过程中是否有篡改或非法存储[2]。认证技术主要归分为两类(1)数字签名,有被称作电子签名,主要是发送者利用数字签名来获得接送者认可的一种形式。(2)数字证书,是将教育各方的身份信息一一的标识出来,进一步提高出验证各种身份的方法,让电脑用户可以使用这种验证的方法对对方身份进行有效的识别。从计算机用户的角度来看,可以通过安全可靠的方法向相关部门提交资金的公钥,进而达到获取证书的目的,赋予用户具备公开此项证书和合法权益。对于需要使用用户公钥的人,都可以获取这项证书,并且通过相关合法协议签订,进而提高了公钥的有效性和安全性。 4结语 总之,要确保计算机正常的运行,计算机用户的账户安全和文件数据的完整性,可以运用加固技术对计算机硬盘结果和芯片进行屏蔽,保障芯片不受到外界病毒的指领,避免硬件设备受到严重地损坏,还可以运用认证技术,确保用户不受到没有必要额感染,保障患者用户信息安全的通俗,也提高了计算机的安全性。 作者:孙莎莎 单位:河南省商务中等职业学校 计算机安全论文:计算机安全常见问题及防御对策 摘要:计算机的应用对于生产和生活的建设具有重要的作用,在信息化时代,如果没有计算机就会造成经济和技术的脱节。但是,计算机在给人们带来便利的同时,已给人们制造了一些麻烦,信息泄露等计算机安全问题值得我们的注意,无论是对于个人还是对于国家来说,信息资源安全才有利于未来的建设。文章对计算机的硬件和软件的安全问题和防御措施进行了具体的分析,并强调了解决计算机安全问题的迫切需要。 关键词:计算机;安全问题;预防对策;软件和硬件 计算机是人类最伟大的发明之一,近年来,随着技术的不断革新,计算机在各个行业中都有广泛的应用,无论是在企业的管理中还是在数字化技术的应用中,计算机软件都提供了较大的帮助,在人们的生活中,计算机的应用也是无处不在。但是,计算机由于其开放性的特点,在网络安全方面存在隐患,如果得不到及时的处理,就会给人们的生活和国家的安全建设带来困扰,因此,必须加强计算机的安全性建设问题。 1计算机的硬件安全问题及预防对策 1.1芯片的安全问题 计算机是由芯片、主机、显卡等硬件组成的。目前,市场上的计算机品牌较多,国外的计算机技术和高科技水平比较先进,在我国的一些高端人才和企业中,使用进口计算机的群体较多。在计算机硬件中,如在芯片的使用中就存在较多的安全隐患。在芯片等硬件设施中,国外一些技术人员植入了较多的病毒和指令,能够入侵使用者的电脑程序,造成个人资料、企业信息、甚至是国家的建设信息泄漏,甚至由于其携带的病毒,导致计算机信息系统的瘫痪,严重影响个人安全和国家安全。另外,在一些网卡和显卡中同样会携带木马。一些电脑爱好者,喜欢自己购买计算机硬件进行组装,如果没有到有保障的场所购买,很容易造成计算机硬件的信息安全问题,一些干扰程序通过激活后,会给计算机带来严重的后果,影响企业和个人的安全使用。 1.2计算机电磁波信息泄露问题 计算机在运行中存在一定的辐射,这种电磁波的辐射实质上是一种信息的储存。随着经济技术的不断发展,一些高尖技术人才对于计算机的开发与利用研究得十分透彻,在市场环境中,相应的预防措施还不能赶超计算机信息剽窃人员的相关技术。通过相关设备的使用,剽窃者通过电磁波的频率就能够对计算机的信息进行复原。另外,与计算机连接的设备愈多,其电磁波的辐射能力愈强,愈容易被人接受和剽取。除了无形的电磁波能造成计算机信息的泄漏外,还会通过计算机连接的电源线和网线造成安全问题。这主要是因为计算机在信息的传递中,都是通过电磁波来实现的,电线和网线中都有电磁信号的传播。 1.3具体的解决措施 在解决计算机硬件的安全性问题中,相关工作者要对芯片等硬件部件和电磁波辐射两个方面进行预防。在硬件的防御对策中,相关人员可以进行备份贮存。例如可以使用双硬盘与计算机进行连接,当一个贮存硬盘发生程序故障时,可以及时断开,另一个硬盘还可以持续工作,在不延误工作执行的过程中,完成信息资料的保护。在电磁波的辐射问题上,相关技术人员可以进行屏蔽设备的连接,减少电磁波的扩散,并可以进行电磁波干扰技术的实施,干扰剽窃者的接收情况,致使信息资料无法复原。 2计算机软件上的网络安全问题及防御对策 2.1计算机软件的安全问题 计算机软件上的信息泄露问题比较严重,也是造成计算机安全问题的主要体现。由于计算机在使用中接触到的软件、视频、网站和文档的机会较多,一些恶性病毒和木马等就会随着计算机的应用进行入侵,造成信息资料的破坏。例如,计算机没有进行完善的安全防火墙和病毒查杀软件的使用时,一些顽固性的病毒和木马就会对计算机程序进行恶意的篡改,造成信息资料的流失,重要文档资料的篡改和破坏等。在计算机的安全问题中,还有一部分是由于人为的原因引起的。在一些钓鱼网站中,不法人员通过网站注册、链接点击等,对使用者的计算机进行个人信息的采集,得到相关资料后,还会伪造使用者的相关信息,实施网络诈骗等行为。另外,在一些机密企业中,还存在计算机窃听和黑客入侵等问题,这主要通过相关设备和高端的技术操作完成,相关单位要做好信息安全的维护。 2.2具体的防御措施 加密处理是实现计算机信息安全的基本措施,主要有两方面的内容。其一,对称加密处理,即私钥加密,是信息的收发双方都使用同一个密钥去加密文件和解密文件。其主要的优势就是加密和解密的速度快捷,但是这适合小批量的数据处理。其二,就是非对称加密,又被称作公钥加密,基于此种加密措施处理的加密和解密,一方用公钥来,另外一方用私钥来保存。信息交换的过程是:甲方生成一对密钥并将其中的一把作为公钥向其他交易方公开,得到该公钥的乙方使用该密钥对信息进行加密后再发送给甲方,甲方再用自己保存的私钥对加密信息进行解密。在一些机密的企业和个人电脑中,进行加密处理,预防计算机软件的信息泄露还是远远不够的,为了达到进一步的安全性保障,可以通过认证技术进行防御。所谓认证技术就是对信息发送者与接收者进行双重的保护措施。保证信息在传输过程中不会出现缺失的情况。这种认证技术的类型有数字签名和数字证书。其中数字签名也就是电子签名,即在文本中自动生成一个散列值,再以私钥的方式对散列值进行加密处理,最后将这个数字签名发送给接收方;报文的接收方首先从接收到的原始报文中计算出散列值,接着再用发送方的公开密钥来对报文附加的数字签名进行解密;如果这两个散列值相同,那么接收方就能确认该数字签名是发送方的。 3结语 计算机的应用是以技术为前提的,相应的,在安全问题的预防对策中,也应从技术方面进行探讨。相关技术人员要对引起信息安全问题的原因进行具体的分析,对电磁波辐射和软件网络引起的信息安全进行重点研究,加强电磁屏蔽技术和密钥加密技术的运用,在生活和生产中宣传计算机安全建设的重要性,普及相关的技术,依靠人民群众的力量,促进计算机网络安全的实施。 作者:卜伶俐 单位:哈尔滨远东理工学院 计算机安全论文:计算机安全问题及防御对策 0引言 计算机网络安全是在网络管理控制等技术措施的保证下,实现的网络数据的保密性、完整性和可使用性,保证计算机不会因为自身的偶然因素或是外部的恶意因素的破坏而造成信息的泄露和更改等情况。计算机网络安全不仅指的是计算机的系统设备以及相关设施的物理属性得到保护,还指的是计算机信息的完整性、保密性以及可用性等逻辑属性的安全。 1计算机安全面临的问题 1.1网络的脆弱性 互联网的开放性、共享性与国际性在给人们带来方便的同时也存在着一些弊端。互联网的特点也给计算机网络得安全性造成了巨大的威胁。 (1)开放性 计算机网络是面向全球亿万用户的,它的开放性给计算机安全造成了一定的隐患。因为全球的用户都可以直接使用计算机,这就使得计算机面临的威胁是来自全球各地的。这种威胁包括对网络通信协议造成的冲击、对计算机软件和硬件的漏洞实施的攻击等方面。 (2)国际性 计算机网络连接着全球的用户,它是没有国界的,国际的通用性意味着它不仅会受到本国黑客的攻击,同时其他国家的黑客也会对本国的计算机网络造成巨大威胁。同时计算机病毒的传播也是无国界的,一个国家的计算机网络存在病毒的话,可能会给世界各国的网络都带来病毒的威胁。 (3)自由性 计算机一般对使用者的技术和素质没有明确的要求,这就表明计算机的使用权的自由的,各种层次、各种需求的用户都可以自由的使用计算机网络,和获取各类信息。无论是那些健康的安全的信息,或是对计算机安全造成一定威胁的不安全信息用户都可以自由的获取和共享。 1.2操作系统的缺陷 操作系统是保证运用系统正常运行的支撑软件,同时它起着管理软件资源和硬件资源的功能,然而操作系统自身的缺陷也使得计算机安全面临一定的威胁。 (1)结构体系的缺陷 操作系统的管理功能包括自身内存的管理、CPU的管理以及系统外设的管理,这些管理系统又同时包括很多模块和程序,如果这些程序出现问题,比如内存管理遭遇故障,外部网络接入的是有问题的模块,就可能使得计算机程序崩溃。因此,黑客常常针对存在问题的管理程序进攻,以此实现电脑的瘫痪来完成自己的攻击任务。 (2)文件传输存在的不安全隐患 操作系统支持通过网络加载安装程序,也支持用户通过网络共享文件,就单说网络的文件传输功能就存在很大隐患。比如,FTP安装程序的时候还会附带一些可运行的文件,但这些文件可能蕴含某些不安全的隐患,导致在电脑运行时被这些文件所携带的病毒侵入,毁坏或是窃取电脑储存的文件和资料,严重的还会造成整个电脑程序崩溃,给用户带来不可预计的损失。 (3)可创建进程的功能 支持进程的远程创建和激活给用户的使用带来了一定便利,不过这一功能的存在也使得计算机操作系统出现一些不安全隐患。比如远程服务器可以通过远程创建或是激活用户给计算机传播一些病毒软件或是间谍程序,让计算机的安全系统崩溃。由于间谍程序一般会附加在合法用户上,计算机不易察觉,当间谍软件或黑客已经破坏了计算机的操作系统时计算机才会采取一定措施,然而这时已经为时已晚。 1.3数据库存储的内容存在的问题 数据库存储着大量的信息,它包括计算机联网以后可看到的所有信息内容,所以一般的数据库存储必须同时具备安全存储、科学管理以及合理利用等特性,但在实际情况中很少有计算机能够同时具备这些功能,计算机存储的安全性常常得不到保证。计算机经常会出现一些非法用户绕过安全内核窃取计算机数据库存储数据的情况,还有授权用户进行超出访问权限的更改活动,这些情况的出现给数据库的安全性和完整性造成了一定损害。 1.4防火墙的脆弱性 防火墙是设置在内部网和外部网之间的、专用网和公共网之间,由软件和硬件组合而成,保证计算机安全性的保护屏障。它的存在对保护内部网免受非法用户的侵入,但防火墙自身的脆弱性不能保证计算机网络的绝对安全,防火墙只能保护计算机免于受一种攻击的威胁,对于计算机内部的威胁和病毒的侵犯却无法防范。如果内部人员和外来危害联合起来对抗计算机的话,防火墙是抵抗不住的。如果防火墙不断的受到攻击的话,它自身的防御功能也会下降,甚至会连一些能检测到的攻击都防御不了。网络技术的发展得同时,破解防火墙的技术也在发展,这给防火墙的防御系造成了很大的威胁。 2计算机安全的防御对策 2.1技术层面的对策 (1)建立一个系统的管理制度 建立一个全面的相对完善的管理制度,为计算机网络安全提供制度保障。成立一个相对专业的管理团队,定期组织一些培训和评估测试对管理团队成员的基本素质和专业水平做好严格控制。同时对重要部门和信息做好定期的查毒和备份工作,为计算机安全提供技术层面的保障。 (2)应用密码安全技术 应用密码技术是保障信息安全的高级技术,密码技术的应用为计算机网络安全提供了可靠的保障。应用密码安全技术的身份认证和数字签名设置对当前的计算机网络安全起到了一定程度的保证,还可以在基础密码技术的基础上进行一定的革新,增加密码解锁的复杂性和安全性,为计算机网络安全提供最大程度的保证。 (3)提高网络的反病毒技术水平 计算机一般都安装有病毒防火墙,定期对防火墙内的病毒进行更新,提高防火墙的病毒防御能力;定期对防火墙查杀的病毒要进行过滤,为了网络运行提供一个安全的环境;用户定期的检测计算机内文件的安全性也是十分必要的;防病毒卡的使用可以确保访问权限设置的安全性,没有经过服务器的允许一些文件是不可以运行的,这样也避免了远程客户端控制计算机而造成的安全隐患。 2.2管理层面的对策 计算机网络安全法律法规的颁布和实施对提高计算机网络安全性具有重要意义。当然相应管理措施的执行也是具有一定效力的,将这两者有力的结合起来能够为计算机网络的安全性提高最大程度的保证。同时,提高计算机用户和管理人员的安全意识也是保证计算机网络安全的必要前提。应该加强对计算机用户的安全教育,包括对计算机安全法、犯罪法、保密法以及数据保护法的普及,让用户明确意识到使用计算机应该履行的权利和义务,这能够从根本上提高用户个人计算机使用环境的安全性。对计算机使用原则的了解也能够激起用户同违法犯罪行为作斗争的意识和防范不安全事故的意识。成立专门的计算机安全管理团队,提高管理人员的安全意识和管理技术。定期的病毒查杀和系统修护也是必不可少的,计算机人员应该具备超强的责任意识和安全意识,同时必要的管理知识和管理能力也是不可缺少的。管理人员应该贯彻落实计算机网络安全的法律法规,给计算机的运行和网络的使用提供法律支持。2.3物理安全层面的对策 (1)计算机系统的环境条件 计算机系统的运行环境是否符合运行要求也是影响网络安全的一个重要因素。温度、湿度、振动和冲击以及电气干扰等多方面的因素都是影响计算机系统运行环境安全性的重要因素,任何一个条件的数据出现一点偏差,都会对计算机的运行安全造成威胁。因此,要对计算机系统的环境做一个明确的规定,每一个环境条件都必须按照规定严格执行。 (2)机房场地的选择 机房场地的选择对计算机系统的安全性和可靠性都会造成影响。机房一定要设置在外部环境安全和地质稳定的场所,在此基础上在考虑抗磁干扰性、振动源和噪声源的属性等,要特别注意机房不能选择在建筑物的高层以及用水设备的周围,以免对计算机系统的安全性造成威胁。 (3)机房的安全防护 机房安全防护是电脑物理安全防护层面的重要手段,机房安全防护主要是应对可能出现的物理灾害、未授权的个人或团体蓄意破坏网络信息以及重要数据的泄露或损害等安全隐患。首先要加强身份验证制度的执行力度,保障用户信息的安全;其次,要对访问用户的活动范围严格限制,规定用户的安全活动范围;再者,设置计算机系统需要多添加几层安全防护圈,增强计算机程序抵御病毒入侵的能力;最后,在机房周围建筑物的构造上增加抵御自然灾害的能力,为机房提供物理保护。 3结语 计算机网络安全的防御工作是一项集技术、管理、制度以及设施于一体的复杂系统,再加上计算机网络的国际性、安全性、自由性的特性,使得计算机网络安全面临着较大的威胁。因此,计算机的安全防御技术必须依靠国际的通力合作来共同应对。希望社会群体好专家学者能够关注这一课题,为提高计算机网络安全的使用环境提出一些建议。 作者:任继涛 单位:铁电气化局集团第三工程有限公司 计算机安全论文:计算机安全技术初探 【摘要】随着我国计算机技术以及网络技术不断的发展,计算机的应用也逐渐的广泛,从而更好的推动各个行业的发展;但是计算机网络技术在给我的生活带来便利的同时,自身也具有一定的局限性,像漏洞、病毒的存在,不仅会影响计算机的正常使用,同时也会威胁到人们的生命财产安全;对此本文就计算机安全技术,结合安全的指标和安全防护的对策进行分析,并提出相关的见解,希望对于科学技术的发展有着积极促进作用。 【关键词】计算机网络安全 近些年来计算机网络应用范围越来越广泛,网络安全的影响因素也逐渐增加,主要来自人员的操作、系统的漏洞、病毒的存在以及防火墙设计等方面的因素,影响计算机的信息不被保密和完整;对此合理的利用防火墙、加密技术、密钥技术以及生物识别技术等,从而更好的保证网络技术以及计算机系统的正常应用,保证社会群众的财产利益不受侵犯。 一、计算机安全的标准 计算机网络安全的标准主要是指信息的完整性,尤其是在利用计算机网络技术,进行信息传输时,传输的速度、质量以及完整都应该不被延迟和破坏;其次是信息必须是可用的,同时用户在使用信息时,必须是进过授权且保密的;而用户在使用信息时,该信息都是由授权机构及时进行操控的。最后当计算机网络技术安全的情况下,会为网络事故提供一系列的依据;对此计算机网络信息安全是非常有必要的。 二、影响计算机网络安全的因素 1、操作系统。 随着网络技术不断的研发,以及技术应用的领域不断扩大,对于系统操作的安全却忽视,导致计算机网络技术存在一系列的安全隐患和系统漏洞,从而直接影响计算机信息的安全。但是随着人们安全意识的增加,也相继的设计出了防火墙等安全程序,但是由于影响操作系统的安全因素有很多,一但安全防护程序自身存在漏洞,导致其不能发挥很好的安全防护作用。 2、病毒。 网络病毒主要是指在计算机程序中,编制特殊的指令;这个指令不仅会破坏计算机系统中的数据库,同时也可以对信息资源进行复制。而目前长常见的指令,主要是指一系列的非法入侵的代码,通过计算机系统的漏洞进行攻击,但是这些病毒常常是隐蔽不被发现,且传播快速快破坏程度大,一旦结合黑客技术,对于计算机会起到控制和破坏的作用。 3、操作问题。 虽然计算机已经成为了人手必备的上网工具,但是对于计算机技术灵活操作的用户却非常得少,一旦用户的失误操作,会造成很大的安全威胁;加上用户对于防护技术应用的意识缺乏,导致计算机很容易受到病毒或是木马的侵害,直接威胁用户的个人信息以及生命财产的安全。 三、计算机网络安全技术 1、防火墙技术。 防火墙是置于外部与内部网络之间的网络安全体系,防火墙的安装,可以有效的检查数据包,并根据自身检查的结果,有效的提醒用户及时的进行过滤和清理,给自身的计算机系统加以保护。 2、加密技术。 加密技术的研发,对电子商务以及网络信息交易提供了有效的保证;而加密技术主要包括对称与非对称两种,其中对称加密技术,主要是指基于口令,将加密与解密运算提供想相同的密钥;而非对称加密技术,也是以口令为基础,但是加密与解密预算所使用的密钥不同,同时解密密钥也只有当事人自己知道,而其他人是不知道的。 3、智能卡技术。 挂技术与密钥技术相似,同时也是基于密钥方式的一种按群操作程序;该用户的智能卡被赋予了指定的口令之后,当用户使用该只能卡时,输入的口令与网络服务器上的密码相同,从而用户在利用网络技术时,对以用户的信息起到很好的保护作用。但是此技术的应用也具有一定的局限性,因为数据加密技术并不能适合于所有的服务器,或是操作得系统使用。 4、生物识别技术。 其生物识别技术,起初是机械密钥的使用发展,然后是数字密钥的应用和发展,最后经过优化发展到了生物识别技术,它是利用人体独特的身体特征,在利用网络系统操作时,对于其进行身份验证;尤其是指纹识别、声音识别等身体特征验证,是有效的通过外设,获得身体体征的数字图像,然后再输入到计算机系统中,当用户进行系统操作时,就会对于信息以及数据库等起到很好的保护作用。随着科学技术不断的发展,我国生物识别技术,已经从指纹发展到了视网膜、骨架等身份识别技术,从而更好的保证信息的完整性、保密性以及安全性。 总结: 综上所述,通过对于计算机安全技术的分析,发现对于计算机网络技术的防护,主要是对于病毒、木马、漏洞以及黑客技术的预防,对此结合计算机网络完全的标准,合理的利用防火墙技术、加密技术、智能卡技术、生物识别技术,与此同时,最主要的还是要有效的提升计算机用户的网络安全防护意识,通过灵活的应用网络安全防护技术,正确操作计算机系统是非常必要的,从而更好的保证自身的财产利益不受到侵害。 作者:倪鑫 单位:天津国土资源测绘和房屋测量中心 计算机安全论文:计算机安全技术在电子商务中的应用 摘要:现代社会的一个显著特,最就是信息的产生、处理和变换越来越频繁,随着计算机网络技术的飞进发展,电子商务正得到越来越广泛的应用。由于电子商务中的交易行为大多数都是在网上完成的,因此电子商务的安全性是影响趸易双方成败的一个关键因素。如何有效地保护电子商务的安全,是电子商务也始终是一个重要的研究领域。 关键词:信息;计算机;网络;安全;电子商务;应用 0引言 21世纪是网络信息化的时代,随着计算机和网络技术的不断普及,电子商务越来越受到人们的喜爱,改变了人们传统的购物方式和生活模式,但是安全问题仍是电子商务的关键问题,制约着人们的网上交易,因此,保证交易信息的安全是电子商务发展的关键所在。 1概述 电子商务通常是指是在全球各地广泛的商业贸易活动中,在因特网开放的网络环境下,基于浏览器/服务器应用方式,买卖双方不谋面地进行各种商贸活动,实现消费者的网上购物、商户之间的网上交易和在线电子支付以及各种商务活动、交易活动、金融活动和相关的综合服务活动的一种新型的商业运营模式。"中国网络营销网"Tinlu相关文章指出,电子商务涵盖的范围很广,一般可分为企业对企业(Business-to-Business),或企业对消费者(Business-to-Consumer)两种。伴随因特网的飞速发展,电子商务正得到越来越广泛的应用。电子商务的安全性是影响其成败的一个关健因素。从电子商务系统对计算机网络安全,商务交易安全性出发,本文结合分析了当前电子商务面临的安全问题,介绍利用网络安全技术解决安全问题的方法。 2电子商务网络的安全隐患 2.1操作系统没有相关的安全配置 只有对操作系统进行相关和严格的安全配置,才能提高其安全程度,如果操作系统缺省安装,可能会成为网络攻击的目标。 2.2CGI程序没有进行代码审计 如果网站或者是软件的CGI程序存在严重的问题,就会出现冒用他人的账号信息网上购物的情况,导致比较严重的经济后果。 2.3黑客攻击 黑客攻击的案件时常发生,黑客可以利用网页存在的漏洞,修改网页,非法入侵别人的主机,盗取别人的信息,黑客攻击严重威胁了电子商务的安全问题。 2.4病毒攻击 病毒是一段传染性的程序,能够破坏计算机系统,病毒在互联网上传播的速度很快,入侵网络,破坏资源,严重威胁着电子商务的安全。 2.5身份识别 电子商务的交易是通过网络进行的,交易的双方互不相识,在交易的过程中可能存在身份伪造问题。 2.6网络安全管理制度缺失 网站和局域网需要完善的安全制度进行保障,建立完善的安全制度,并着手实施是网络安全的保障。 3电子商务交易中应用的网络安全技术 3.1数字签名技术 数字签名技术可以确保信息的完整性,数字签名技术主要包括数字摘要、签名和时间戳技术。 3.2防火墙技术 防火墙是一道防御设施,主要是隔离本地网络和外界,对本地网络起到保护的作用,限制他人随意进入,限制对特殊站点的访问,目前最安全的就是利用双防火墙双服务器的方式。配置防火墙安全方案,防火墙更容易集中管理且更经济。 3.3身份认证 身份认证就是交易双方知道对方真实的身份信息,这是授权和审计的必须过程,也是实现授权和审计的访问控制过程运行的前提,是计算机网络安全控制的重要组成部分。 3.4审查能力 根据系统机密和完整性的要求,数据审查的结果要进行详细的记录,审查能力是指每个经授权的用户的活动的唯一标识和监控,以便对其所使用的操作内容进行审计和跟踪。 3.5网络安全协议。 网络协议是指网络上所有设备全部的通信规则的集合,在网络的各个层次中存在着很多的协议,而网络的安全协议采用了加密技术和认证技术,七层网络模型的每一层都已经提出了与之相适应的加密协议,在这些所有的协议中,与电子商务关系最为密切的是会话层的SSL和应用层的SET。目前,电子商务中的安全电子交易SET协议和安全套阶层SSL协议,这两种安全协议被广泛应用,SET协议位于应用层,这项协议可以充分保证互联网交易支付的安全性,是为持卡消费和网上购物消费服务的,SSL协议的服务对象一般为银行对企业或者是企业之间的电子商务。 3.6信息认证和访问控制技术 在网络信息安全技术中,信息认证和访问控制技术也是一个非常重要的方面,可以保障通信双方的信息完整性以及不可抵赖性,在电子交易的过程中,双方能够确认对方接收或者发送了某些信息,还要保证接收信息的完整性,确保这些信息没有被修改或者是替换。 3.7虚拟专用网技术 虚拟专用网技术即VPN技术,是一项新兴的网络技术,它的信息传输媒介为不可靠的公用联网络,重要信息的传输主要通过附加的安全隧道以及用户认证和访问控制技术,此项网络新兴技术的运用,可以创造一个更加安全的网络环境。 3.8制定电子商务安全管理制度 电子商务的安全管理制度是指用文字的形式规定的各项安全要求,这些制度应该包括保密制度、人员管理制度、跟踪审计制度、数据备份制度、系统维护制度以及病毒定期清理制度等六项制度。3.9加强诚信体系建设电子商务的交易抵赖和否认问题以及对个人隐私的破坏,归根到底还是个人的诚信问题,为了保证电子商务的良好发展,我们应能加强诚信体系的建设,创造良好的诚信环境。 4结束语 随着网络技术和电子商务模式的发展,电子商务商务安全问题是其发展的关键核心问题,解决电子商务中的安全问题,能够保证电子商务的顺利发展,是电子商务能够成功发展的决定性因素。当然,任何一个安全技术都不会提供永远和绝对的安全,因为网络在变化,应用在变化,入侵和破坏的手段也在变化,只有技术的不断进步才是真正的安全保障。 作者:闫世伟 单位:同济大学
浅谈会计电算化风险管理:事业单位会计电算化项目风险管理框架探析 摘要:会计电算化是事业单位会计工作改革的一项重要内容。本文借助项目风险管理的理论,构建了事业单位会计电算化项目风险管理框架,并详细分析了事业单位会计电算化项目的风险因素,提出了相应的风险应对措施。为即将实施会计电算化项目的单位提供了有益借鉴。 关键词:会计电算化 风险管理 风险应对 随着信息技术的高速发展,计算机已经逐步在我国部分事业单位得到广泛应用,会计电算化在实现了工资管理、往来账目等日常会计工作自动化的同时,不仅提高了财务工作的效率,降低了部分人为工作的不确定性,而且能够实现事业单位对财务管理的规范化,增强了对财务工作的监控能力。因此,我国越来越多的行政事业单位开始展开会计电算化项目。然而,一个项目的顺利实施不仅仅要看到其所带来的效益,还应该在项目实施之初考虑项目可能产生的风险,并通过对项目风险的把控,保证项目的顺利开展。作为还未开展会计电算化的事业单位,应该在什么时候开展,在开展中需要遵从什么样的管理步骤,在实际应用中需要避免什么样的风险才能保证会计电算化项目的顺利实施则是财务管理人员所必须了解的一项重要内容。 一、风险管理的基本理论 项目风险是在项目管理活动或事件中消极的、项目管理人员不希望的后果发生的潜在可能性。由于项目的一次性、创新性和独特性等特性,任何一个项目都是有风险。 目前,通用的项目风险管理系统模型由以下四个部分组成,即风险规划、风险分析、风险应对和风险监控。 (一)风险规划 风险规划主要是对项目实施过程中风险管理工作的整体计划和安排,是后续工作的基础。 (二)风险分析 风险分析包括风险识别、风险估计和风险评价。即通过风险识别找出影响项目质量、进度、费用等目标顺利实现的主要风险,然后对风险发生的概率和产生的影响进行估算,最后对风险度进行评价、排序。通过风险分析可以确定项目的关键风险、主要风险,以便项目管理者能够集中精力和资金对项目的风险进行应对。 (三)风险应对 风险应对是指项目管理者采用多种措施和方法降低风险发生的概率、减少风险发生后造成的损失。目前,传统的风险应对的措施和方法包括:风险回避、风险转移、风险自留等。 (四)风险监控 风险监控是通过对项目实施过程中的可能出现风险的监视,提出相应的解决措施,包括重新规划、在此分析等。项目的风险管理不是一次性工作,通过风险监控将风险管理构成了闭环控制,更满足项目的实际实施环境。 以上四个部分中,风险的分析与应对是项目风险管理系统的核心。因此,本文就以风险分析与应对为基础对事业单位会计电算化项目的风险管理框架进行探讨。 二、事业单位会计电算化项目的风险管理框架 (一)会计电算化项目的风险分析 1、风险识别 找到风险是风险分析和管理的前提和基础。因此风险识别虽然多采用定性分析,但却尤为重要。事业单位会计电算化项目中的风险可以总结为以下几个种类: 会计电算化实施中制度不健全的风险。制度建设是任何工作正常开展的必要保证。如果内控制度薄弱,普通操作人员在未经授权的情况下就能对财务数据进行篡改,则必然会造成管理上的混乱,不仅使会计电算化不能得到高效、有序的使用,而且还可能导致作假舞弊等更大的潜在风险,给单位和个人造成巨大的损失。 会计电算化实施中软、硬件配置不当的风险。由于自主开发的成本过高,目前,很多事业单位各自从市场上购买会计软件并配置相应的硬件设备。这样,可能产生由于过分追求低成本,或项目组成员考虑问题不周全而购买了质量和后续服务都较弱的软、硬件产品,而造成很多重要财务功能无法实现,电算化目标无法达到等风险的发生;相反,如果忽视单位自身需求,而盲目追求软硬件产品的新、贵、全,则会导致购买的产品很多功能没有必要,造成资源的极大浪费。 2、风险估计与评价 目前,传统的风险估计的方法包括:主观评分法、决策树法(Decision Tree Analysis)、层次分析法AHP (the Analytiwal Hierarchy Process)、模糊风险综合评价(Fussy Comprehensive Evaluation)、故障树分析法FTA(Fault Tree Analysis)和蒙托卡罗模拟法(Monte Carlo Simulation)等,事业单位可以根据自身的业务特点,对开展会计电算化项目的风险进行评估。 (二)会计电算化项目的风险应对 根据项目风险分析的结果,本文提出了事业单位会计电算化项目的风险应对措施。 健全会计电算化的各项制度。包括资料管理制度,强调专人专管,确保会计电算化项目的顺利开展;安全管理规范,确定不同使用人员的权限,避免财务数据的不正常浏览和篡改; 培训会计电算化的重要人才。包括本单位相关人员对会计电算化的认识的普及型培训;包括对电算化项目使用人员的专业化培训;通过培训提高人员电算化的意识、态度和实际操作技能。 合理配置会计电算化的软硬件环境。全面分析本单位的业务流程和发展的趋势,广泛调研省市内相关单位会计电算化使用情况,结合未来几年计算机及软件发展的可能,采取内部邀请招标的方式配置单位的会计电算化的软硬件环境。 三、总结 项目的风险管理是项目成功实施的重要保证。通过对事业单位会计电算化项目的风险管理框架的探析,能够为准备开展会计电算化的单位成功实施并完成项目提供一定的参考依据。 浅谈会计电算化风险管理:会计电算化风险管理 会计电算化是电子计算机技术、信息技术和现代会计技术相结合的产物,是会计工作发展的方向。在我国,银行会计电算化起步较早、发展较快,从信用卡自动提款到票据自动清分,从储蓄通存通兑到汇兑天地对接,从银行证券联网到网上银行,银行会计电算化包含的业务越来越多,囊括的范围越来越广,辐射的空间越来越大。面对飞速发展的银行会计电算化现实,我们研究和探讨银行会计电算化的风险防范与控制有着十分重要的意义。 一、银行会计电算化设计风险的防范与控制 银行会计电算化从发展过程看,通常分为会计核算电算化、会计管理电算化、会计决策电算化三个阶段。这三个阶段是由低到高的递进过程。每一阶段电算化的实现都离不开一定的物质基础——电子计算机系统,包括硬件、软件。所谓银行会计电算化设计风险就是指在实现会计电算化过程中因考虑不周而形成的风险,这种风险具有弥补困难、花费大、有一定潜伏期、影响全局等特点。设计风险表现的形式、反映的问题多种多样。有的反映在硬件上,比如内存不足,这主要是当初会计电算化仅考虑某个部门、某种业务,而没有用发展的眼光从战略的角度来选择使用硬件设备。有的反映在软件上,比如软件设计功能欠缺,这主要是程序开发人员不熟悉、不把握业务人员实际需求或业务人员对电脑所提需求被遗漏、监督认定不够造成的。 在实际中,反映在软件上的设计风险要比反映在硬件上的设计风险更常见。以某行开发使用的信用卡业务核算系统为例,该行应用程序的开发是委托深圳一软件公司,开发时由于仅从信用卡业务考虑,结果造成该系统会计核算的“单腿跳”,所出的账表无法满足会计核算的规定和要求,给信用卡业务会计核算和监督工作带来了很大麻烦,并被政治修养不高的员工钻了空子,造成了该行经营的较大损失。再比如全球都在关注的电脑“2000年问题”,这也可以归入设计风险,如果解决不好,将直接对银行会计核算造成重大影响,给银行经营带来直接或间接损失。 “凡事预则立,不预则废”,控制和防范会计电算化的设计风险,重点应放在事前。实际工作中,我们一是要注重硬件选择的长远性,必须经过技术论证、业务发展论证;二是要注重会计软件开发的规范性,必须在符合现行会计法规的前提下满足实际业务需要;三是要注重会计软件开发的前瞻性,必须充分估计以后可能出现的变动,必须考虑解决可能出现问题的方法,必须提供灵活多样的参数维护手段;四是要注重会计软件开发的科学性,必须有编制规范及内容齐全的文档资料,必须留有必要的数据接口和程序接口;五是要注重会计软件开发、推广的程序性,必须有开发需求认定,已完成软件理论认定、已完成软件实际测试等环节和手续。 二、银行会计电算化技术风险的防范与控制 几十年来,计算机始终保持着高速发展的趋势。这不仅表现在电子计算机主要内部元件经历了真空管、晶体管、集成电路、大规模集成电路发展阶段,而且表现在CPU、BUS等内在功能的提高以及各种系统软件和应用软件不断更新换代和升级。同时,电子计算机的应用领域越来越广泛,认识和使用电子计算机的人员越来越多。所谓银行会计电算化技术风险就是指在实现会计电算化过程中因技术水平不足或过高而形成的风险,这种风险具有阶段性、时期性、变动性、局限性等特点。 银行会计电算化技术风险主要反映在软件上,尤其是应用软件。以手工和电算化账务处理数据流程为例,可发现因技术水平不足而对核算的影响。 电算化账务处理数据流程图 上述两个结构框图见于由中华人民共和国财政部会计司编写的《基层单位会计电算化》(经济科学出版社,第54页、55页),书中将电算化账务处理数据流程图视为“打破了原有手工业务流程的框框”。事实上,会计手工核算依据同一会计原始凭证进行综合和明细二条线核算是会计不断发展和实践经验的总结。相反,按照电算化账务处理数据流程图实现的会计核算电算化,虽然也生产出类似手工核算的综合和明细核算账表,但它生产出的综合和明细核算账表会始终保持一致,因为它已失去一条线,因此也就失去了明细核算账表对综合核算账表通过两条线记账所实现的核对监督作用。 会计电算化技术风险还表现在因电子计算机使用人技术水平提高而利用软件设计、开发者技术方面的局限、漏洞等作案,比如破译电算化系统本身的防卫功能,在账户系统中盗用他人账户资金,在自动提款机上盗取他人资金等等。 控制和防范银行会计电算化的技术风险,贯穿于电算化工作的始终。我们一是要不断采用新技术,不断提高使用程序版本;二是要不断改进、变换和提高系统本身的防卫功能;三是要不断提高数据加密水平和手段;四是要保管好重要的文档资料。 三、银行会计电算化操作风险的防范与控制 操作系统是计算机系统的重要组成部分,它是一种有效的管理计算机软件资源和硬件资源的软件。在会计电算化系统中,各单位应根据硬件的结构体系选择适合本单位需要的操作系统。我们在这里所讲的银行会计电算化操作风险是指依附于电子计算机操作系统因操作应用软件不当而形成的风险,这种风险具有多发性、普遍性、多样性等特点。 银行会计电算化摆脱了传统的手工核算方式,同时对会计人员自身素质提出了更高的要求。从操作上看,要求业务人员必须经过一定的岗位培训才能胜任交付的工作,同时上机时必须依规程进行操作。从思想上看,要求业务人员必须有高度自觉的安全防范观念和高度负责的工作态度。如达不到上述要求,就会出现银行会计电算化操作风险。 由于银行会计电算化操作风险具有多发性、多样性、普遍性的特点,因此,操作风险的表现形式和危害也是多种多样的。有的属于无意操作风险,如因工作粗心大意误输机、漏输机、重输机等,这种情况下常常会造成结算事故或给银行经营带来损失。有的属于有意操作风险,这主要是银行内部犯罪分子通过窃取他人密码或本人通过某种操作方式,单独或内外勾结达到侵吞国家财产、占用或骗取银行资金的目的。操作人员这种情况下产生的操作风险,是一种犯罪行为,通常给银行造成的损失巨大。 控制和防范银行会计电算化的操作风险主要是通过一定的操作控制方式来实现。目前,最常见的控制方式是特殊业务通过授权完成,这种方式的缺点是不能涉及全部业务。,另一种方式是二次录入,这种方式的缺点是监督发现问题滞后,容易失去防范有利时机。笔者比较倾向于机上覆盖式复核同授权及二次录入三者相结合的方式控制操作风险,所谓机上覆盖式复核就是电脑操作也分为经办人、复核人两个岗位,经办人员进行业务录入后不能进入复核系统(会计系统),复核人员不能进入经办系统,经办人员的业务只有经过复核人员的要点式覆盖,并经确认后才能进入会计系统。 四、银行会计电算化管理风险的防范与控制 建立健全银行会计电算化管理制度是贯彻执行会计法律、法规、规章制度,保证银行会计工作有序进行的重要措施。良好的管理制度可以维护银行各项资产的安全完整,防止发生损失和跑冒滴漏,防止失误和及时纠偏,是弥补设计风险,技术风险,操作风险的重要手段。所谓银行电算化管理风险就是指银行在会计电算化应用过程中因管理不善而形成的风险,这种风险具有无意性、依赖性、诱导性和广泛性等特点。 银行会计电算化管理风险的无意性,主要是反映这种风险的产生是管理者主观愿望所不希望的,管理者是无意的。依赖性主要是反映这种风险的产生是管理和操作者在主观上缺乏管理控制意识,过分相信和依赖程序的逻辑检查功能。诱导性主要是反映这种风险产生后如果不吸取教训,如果不立即堵塞漏洞,就会有新的诱犯者。广泛性主要是反映管理风险可能产生于任何一个环节,从人员分工到部门划分,从前端工作站到机房主机,从常规操作到意外情况处理,从备份磁盘保管到机房防火、防潮、防盗、环境等,忽视任何一个环节都可能给银行经营带来严重的后果。 控制和防范银行会计电算化的管理风险,离不开人们主、客观的努力。我们一是要建立健全各项管理制度,包括会计电算化内部管理制度、会计电算化操作管理制度、计算机硬(软)件和数据管理制度、电算化会计档案管理制度、意外情况处理制度等;二是要加强教育,树立管理者和操作者的风险防范观念,提高员工遵章守纪、按规操作的自觉性;三是要建立起监督、检查制约机制和与之配套的赏罚机制。 总之,银行会计电算化程度的提高,无疑给商业银行的经营带来了极大的益处,但也给银行经营带来了风险。我们只有重视防范风险,才能避免风险。因此,银行会计电算化越发展,越应重视风险的防范与控制。 浅谈会计电算化风险管理:会计电算化风险管理研究 [摘要]随着信息技术的飞速发展,全球经济向网络经济迈进的今天,建立高效完整的会计信息系统,实现会计电算化是大势所趋。针对会计电算化过程中出现的一些新问题和潜在的风险,提出采取切实可行的应对措施。 随着信息技术的飞速发展,全球经济向网络经济迈进的今天,建立高效完整的会计信息系统,实现会计电算化是大势所趋,己成为各行各业乃至国家机关、行政事业单位的当务之急。会计电算化的快速发展己不是单纯的会计与计算机的简单结合,而是已经发展成为一门延伸到通信学、企业管理学、市场运筹学、公共财政信息化等学科的综合学科。它的推广应用不再停留在传统的财务管理系统上面,而是正朝着企业资源计划管理系统“ERP”(企业管理软件)和政府资源规化“GRP”(财政管理软件)方向发展,甚至发展成为不同企业之间、跨地区、跨行业相互链接的大网络系统及发展成为中国财政改革事业和财政信息化建设的有力武器和得力助手。先进的计算机网络技术使信息系统实现会计电算化、管理信息化和结算网络化,极大的提高了会计工作效率和工作质量,使会计工作由原来的手工作业发展到今天的无纸化操作,这些变革不仅给企业带来经济效益和社会效益,更减轻了财会人员的工作力度,促进了会计工作的规范化,为我国的管理工作的现代化奠定了基础。但也出现一些新的问题和挑战,潜在的风险渐渐地暴露出来。现探讨如下: 一、无纸化过程中存在的风险及应对办法 在手工会计系统中,记账凭证、会计账簿及会计报表均以纸张为载体,但实现会计电算化后都是无纸化作业,这种无纸化操作,会计的各种数据易被他人任意删改修订且不留痕迹,而造成会计信息质量的失真。因此,应建立健全科学严密的会计电算化内部控制制度,保证会计数字的安全和保密。 (一)、组织控制。随着会计电算化的超速发展,会计机构也应作相应的调整,如人员岗位责任制:人员岗位包括基本会计岗位和电算化岗位。其中,基本会计岗位为会计主管、出纳、核算、稽核和档案人员等,而电算化会计岗位则是操作员、维护人员、直接管理人员和会计软件人员,以上两种工作人员之间不得兼任;还要明确软件开发人员、维护人员不能兼任操作员。并建立各岗位人员的岗位责任制度,且分工科学,责任明确,各岗位都要得到一定的授权,并用密码控制。防止非法操作、越权操作。这样人员互相制约和内部牵动,能防止违法行为的发生并能及时发现错误。 (二)、操作控制。会计电算化操作应严格遵循会计业务和处理流程进行,在会计软件中设置防止重复操作、遗漏操作和误操作的控制程序,违反操作规程和操作时间应及时予以提示和制止;建立操作日志制度。计算机程序中应对所有操作留有记录,包括操作时间、操作人员姓名、操作内容等。对已记账和已结账业务设置不可修改或逆操作程序,要修改必须通过编制记账凭证冲正或补充登记来更正。以保证会计数据的完整性、真实性。 (三)、数据输入(出)控制。会计电算化系统主要是由数据整理、数据输入、数据处理、数据通讯、数据保存、数据输出几个部分构成。在这些环节中分析出现风险的可能性;分析系统设计过程中是否在实现各个功能时嵌入相应的内部控制措施;嵌入的内部控制措施是否发挥作用;对于一些潜在的可预见风险是否在系统中采取预防措施;是否对不可预见风险的处理留有系统空间等等。由此保证各个环节的数据准确、有效和全过程会计电算化的安全完整。在会计电算化工作中,电脑中原始数据是由人工事先进行审核和确认后输入计算机内,因而自动处理数据的准确性完全依赖原始数据输入时的准确性。会计资料是单位的绝对机密,一旦泄漏将给单位带来不应有的损失,而磁性介质的可复制性又使会计资料极易泄漏而不易发现,故会计电算化系统的输出不论是磁性文件还是打印资料,输出后均应立即受到严格管理,以防被人窃取或篡改。磁性资料应由会计档案保管员负责保管;打印资料在系统的操作日志上有所记录后(包括记录输出时间、文件页数及操作人员姓名)及时送达指定人手中;收件人要签收并注明收件日期、文件内容,以便日后备查;确保会计数据和会计软件的安全保密,防止对数据和软件的非法修改和删除,对磁性介质存放的数据要保存双备份。所以一切数据的输入(出)过程都必须规范化,并保持数据的准确性,才能保证会计信息质量的真实、完整和准确。 (四)、硬件与软件系统的开发与维护控制。会计电算化包括需求分析、系统的设计和测试、系统的运行与维护以及系统文档资料的保管等,即对正在使用的会计核算软件进行修改、升级和硬件设备的更换,要有一定的审批手续,要保证会计数据的连续和安全,并由有关人员监督实施。要保证机房设备的安全和计算机的正常运行,健全排除硬件与软件系统故障的管理措施,保证会计数据的完整性。 二、网络环境的开放性所带来的会计信息失真的风险与应对措施 在网络环境下,信息的来源具有多样、多渠道性,而大量会计信息大多是通过网络通讯线路传输,这样网络信息就有可能被非法分子或别有用心的人拦截、窃取或篡改,网络信息时常会遭到“病毒”和“黑客”的入侵,使网络不得不暂停服务,还有在利益的驱动下违背诚实信用原则,在网上乱盗他人或其他单位(企业)的机密文件和重要资料等等,这些都会使企业蒙受损失,增加风险,其应对措施是: (一)、实行数据通信控制。实施互联网技术,进行远程记账凭证输入,远程报表及远程监控便于网络控制。系统在数据通信时,面临着因线路、设备故障导致数据丢失及被不法分子人为的拦截泄密的风险,因此要在传输过程中采用数据加密,回响检查等技术手段进行会计电算化的规范管理。 (二)、加强会计电算化保密控制。保密控制主要是保证会计电算化的程序、会计数据不被借用、滥用和非法使用。由于电算化系统的特殊性,为了防止非法进入财务管理系统和修改数据库风险的发生,可采取设置程序保密控制,文件密码存储控制,用户进入操作系统的口令控制等措施,以保证在电算化过程中会计程序数据的安全。 (三)、健全会计电算化内部定期检查制度。对会计资料定期或不定期检查,主要检查会计电算化账务处理正确与否,看是否遵照会计法规行事,审核费用签字是不是符合本单位的内控制度要求,凭证附件是否完整等;审查计算机内部数据与书面资料的一致性,查看账册内容,做到账册相符,对不符合要求、错误的账表要及时纠正和调整。要监督电算化过程中数据保存形式的安全性、合法性,防止非法删除、修订和篡改历史会计数据及对电算化系统运行各环节进行检查,防止出现漏洞。 (四)、加强法制建设。计算机犯罪具有智能化、隐蔽化的特点。我国虽已采用各种技术防止外部入侵攻击,但“病毒,,屡屡得逞,因此加强网络法制建设,加大网上执法力度,对不法分子的不法行为进行打击以起到威慑作用已迫在眉睫。还应配备杀毒软件,定期或不定期的查“毒”、杀“毒”。 三、会计信息系统应用软件自身存在的问题及解决的途径 当前电子商务尚处在初始阶段,跟不上网络信息技术的飞速发展。会计信息系统使用的软件还存在不少问题,最明显的是网络用户不够普及,没有形成大的网络系统,各软件公司出于本身利益的考虑,不对外公布软件内部数据接口,导致信息无法大范围的交流、传输;网上法制建设尚不完善;给犯罪分子可乘之机。其解决的途径: (一)、开发商与用户应加强在线测试。在软件开发和应用过程中,开发商与用户应加强交流,充分测试。例如,用户通过网络向开发商提出要求或建议,开发商通过网络把软件传送给用户。双方在软件应用过程中应注意监控,及时发现并解决问题。开发商可通过网络对用户的系统进行定期在线测试,一旦发现问题,应进行升级,以便提高系统运行的安全性。 (二)、建立账表系统。现在市场上使用的财务软件普遍是财务系统和报表系统,作为两个独立的模块独自处理,它不利于双向性查询和确定性查询。按照财务软件的模块化设计原则,对系统模块划分要求模块具有最大独立性,将财务系统和报表系统合二为一,建立账表系统,以回避自身存在的风险。 (三)、注重会计电算化软件的开发和人才的培养及技术培训。随着会计电算化的普及和广泛运用,更多的潜在风险会有所暴露,这就要求我们要注重会计电算化软件的开发和人才的培养并加强技术培训。为此,要充分利用计算机技术和会计知识,制定科学的会计综合体系和会计电算化软件发展规划,选拔优秀的计算机人才,开发适合行业内部需要的会计电算化软件,向大规模数值计算的专用软件,面向问题和过程分析及判断推理的高层次软件综合开发阶段迈进。建立一套完善的计算机辅助管理专家系统和智能系统,使计算机在会计管理工作中的应用向更广泛更深层次发展,实现单位自己的智能化信息与专家系统的会计电算化发展的新路子。会计电算化工作的关键是应用。经常参加计算机技术展示会和计算机培训班,全面了解科技信息和开发信息资源的重要性,提高对计算机的感性和理性认识,充分认识计算机技术的先进性、可靠性及在管理工作中所起到的重要作用。把计算机同现代化的管理科学融合在一起,开发出经济实用的计算机软件系统和更高水平的计算机处理系统及培养出大批能从事会计电算化工作的复合型人才,才能回避会计电算化工作中的各种风险。 浅谈会计电算化风险管理:会计电算化安全风险管理 随着网络和电子商务的发展,会计信息的安全问题越来越突出,必须采取相应的防护措施,保证电算化系统安全稳定的运行。 一、会计电算化系统存在的安全风险 会计电算化系统的安全性是指电算化系统保持正常稳定运行,系统数据信息保持安全和完整。会计电算化的安全性一直是系统设计者考虑的问题,同时也是系统用户最为担心的问题,其安全风险表现在以下几方面: 1.会计信息数据的失真。 会计信息是对企业生产经营活动的综合反映,满足企业的内部管理和外部相关部门和个人的需要,信息的质量直接影响到企业的经营管理和预策、决策。会计信息的真实、完整和准确是对会计信息的基本要求,一旦会计信息系统的安全受到损害,最为直接的就是会计数据的错误、数据的丢失或被篡改,致使信息失真,这里的不安全因素表现为:一是硬件缺陷,如计算机硬盘的损坏而又没有数据备份的情况下造成数据丢失。二是人为的误操作和有意破坏,造成数据丢失和被篡改。三是外部环境如操作时停电或处于磁场环境磁盘被磁化造成数据丢失。另外在电算化网络环境下,一些非法用户的侵入或数据在网络的传输中数据被截取和篡改,也将造成信息的不安全。 2.企业资金结算的安全问题。 在网络经济的电子商务环境下,企业经营越来越依赖于客户,企业在网上的财务活动日益增多,如网上定购、网上销售、网上结算、网上理财、网上证券投资及外汇买卖等,买卖双方都是不谋面的信息交流,完全凭借双方的信誉进行交易活动,这样企业就面临着财务结算的安全问题,一些非法用户侵入他人的计算机系统,通过网络传输非法转移电子资金及通过窃取密码盗窃银行存款,致使企业资金面临安全风险。 3.企业重要信息的泄露。 信息技术高速发展的今天,信息在企业的生产经营管理中变得越来越重要,决定着企业在激烈的市场竞争中的成败。因此利用高科技手段非法窃取企业机密,是构成企业系统安全风险的重要形式。如在网络环境下,财务信息传递完全借助于网络进行,财务信息被截取和篡改或泄露成为不可避免的问题,特别是网络黑客非法侵入网络用户或程序,捕获信息或通过窃取系统合法用户口令、密码,以此合法登陆,实现非法的目的,获取重要商业秘密,将给企业造成不可估量的损失。 4.计算机病毒侵袭造成系统无法正常运行。 计算机病毒可以破坏计算机内的程序、数据,甚至破坏硬件,计算机病毒可以通过磁盘、光盘、网络和电子邮件进行传播,如以前出现的一种CIH的恶性病毒,直接攻击、破坏硬件系统,主要传染Windows95/98的可执行程序,极大威胁着系统的安全。病毒的隐蔽性强,传播范围广,破坏力大,对电算化信息系统及远程网络传输的安全构成极大的威胁。 二、保证会计信息系统安全性的防范策略 1.建立健全会计电算化管理制度。 建立健全会计电算化管理制度,是确保会计核算操作安全,及时、准确提供会计信息的根本保证,是实现企业会计电算化的前提。制度的建设,包括内部控制制度和宏观管理制度及参与国际安全协议的方面。内部控制制度包括人员管理制度、操作制度、安全保密制度、会计档案管理制度及内控制度,它们对系统的正常运行,会计信息的真实可靠可起到一定的保障作用。宏观管理制度包括会计软件管理制度和法规,电算化网络管理制度及防止和打击网络犯罪法规等,通过建立宏观管理制度,可以加强对上市的商品化会计软件管理,有效打击网络犯罪,惩治网络黑客。为了保证Internet网络的安全和用户的利益不受侵犯,国际上相继制定了系列安全协议,如安全电子交易规范、安全的超文本传输协议等,这些协议对规范网上行为起到了一定的促进作用。我国面临着加入世贸组织,应加快推进安全协议制度的实施和完善,以降低电算化网络的风险。 2.建立必要的防护措施。 为了保证会计信息的真实、完整和安全,除了建立健全管理制度以外,还要建立必要的防护措施。 (1)在财务软件中增加安全功能。会计电算化软件各层数据处理应层层设防,在软件功能上增加必要的提示功能、检验功能和限制功能,要防止操作失误造成数据破坏,操作人员进入系统要设置口令和密码,以防无关人员非法进入。系统各模块也要设置相应的口令,并对系统操作人员进行授权,防止无权人员的操作。在系统中应建立起“操作日志”,记录所有人员对系统所做的操作,包括操作的时间、操作人员姓名、操作内容等,这样一旦出现问题,可以依据“操作日志”所提供的线索,对有关人员进行核查。 (2)建立预防病毒的安全措施。为了防止病毒的侵袭,要坚持使用正版软件,不能使用盗版或来路不明的软件,对外来的软盘要先进行病毒检测,方可在计算机中使用;在计算机中装入防病毒软件,这样在开机时进行时实控制,对硬盘进行病毒检测,及时发现并杀死病毒;定期备份数据和文件;不打开和阅读来历不明的电子邮件等。 (3)建立必要的技术防护措施。为了防止非法用户和黑客的侵入,可以通过设置防火墙、采用身份识别系统等技术防护措施,将非法用户拒之网络之外,面对重要商业秘密泄密的问题,可以对软件的重要信息采用加密技术,以防重要信息在传输过程中被泄露。 (4)加强对会计电算化系统使用人员进行安全教育。系统使用人员特别是系统操作人员树立安全意识,要加强计算机、通讯和网络理论知识的学习,提高业务素质,还要树立良好的职业道德,自觉遵守各种操作规章制度和操作规程,防止工作中出现不必要的失误。 浅谈会计电算化风险管理:3G时代会计电算化风险管理 如何在3G时代进行会计电算化风险管理,在理论界尚且空白。本文拟对3G电算化会计风险防范的基本原则及措施进行研究,欢迎大家批评指正。 一、3G时代,电算化风险解析 3G时代的会计电算化已经进化到纯网络时代,数据的保存和管理全部储存在网络服务器中,业务主管可以在全球任何一个角落进入企业的数据系统进行操作和管理。这也意味着黑客可以在全球任何一台计算机上入侵电算化系统,修改或盗取企业的会计核心数据。如此一来,会计信息的可靠性、可比性、及时性等质量要求将面临巨大挑战。 (一)网络安全风险 3G时代,各企业网络均实时接入Internet(互联网,下同),这就意味着企业会计电算化系统必须承受来自互联网的外部攻击以及内部网络风险,据国内知名信息网络安全厂商金山公司2009年《互联网安全报告》数据表明,2009年,仅金山“云安全”中心就监测发现新病毒2 068万余个,导致7 640万台电脑感染病毒。通过木马或后门侵入公司会计电算化系统窃取财务资料绝非只是电影里艺术化的场景。如果对网络风险的防范措施不当,会计电算化数据被恶意更改,内容失真,资料遗失,或严重泄密,必然会对企业财务信息的可靠性造成恶劣影响。 (二)操作系统漏洞 电算化产品往往基于一定的操作系统,操作系统除了我们最熟悉的微软windows系列之外,还有unix/linux、苹果OS等其他操作系统。建立于同一操作系统的会计软件方能达到会计信息可比性要求,不同操作系统的会计电算化系统一般互相无法兼容,会计数据的可比性难以实现。 同时,由于操作系统本身的漏洞,致使会计电算化系统存在重大安全隐患,掌握一般攻击技术的人都可能入侵得手,会计信息的可靠性得不到保证。 (三)应用安全风险 众所周知,会计电算化中,纸质凭证需由操作员手工录入,在这一过程和会计信息日常管理中,其风险为: 1.误操作风险,即合法操作人员在正常操作中所发生的风险,如数据录入不及时,数据录入金额错误,合法数据被误删除等,其发生的机率不大,危害性却不小。数据一但进入电算化系统,出于对电脑的盲目信任,很少还有人根据原始凭证去审核其一致性,所以不少企业到年终决算或几年后才发现某一数据的差错。 2.不能操作的风险。如系统故障,电脑或网络硬件损坏、网络服务器受损等。一旦出现不能操作的相关状况,轻则一两天不能进行正常的会计核算工作,重则造成资金款项不能正常结算等重大事故。 3.被恶意操作的风险。常见的有:非授权用户的访问、通过口令猜测或盗用正常操作者的口令和加密硬件的方式,强行划转企业银行资金;获得系统管理员权限、通过数据库服务器本身漏洞进行数据篡改等。和误操作不同的是,通过恶意修改会计数据,可以让非法的会计数据显得合法,如重复记账、数据篡改、非本周期会计数据强行入账等。由于电算化系统的特点,数据一旦被非法更改,很难发现,要查找作案者也非常困难。 4.信息泄露的危险。除黑客、病毒的攻击外,因为办公网络应用通常是共享网络资源,可能存在着员工有意、无意把硬盘中重要信息目录共享,可能被外部人员轻易偷取或被内部其他员工窃取并传播出去造成泄密,或者将数据保存到U盘中却不慎遗失,也有备份数据被非法调阅甚至盗窃等。这些都是因为缺少必要的访问控制策略。 (四)管理体系隐患 1.忽视复核岗位。内部控制原则要求不相容职务要进行分离,按此原则会计电算化系统的数据录入和复核应当不少于2人,但是不少企业实行电算化后,却并不设置这一传统岗位,数据信息由操作员自录自审,其真实性和可靠性难以保证。 2.操作权限混乱。计算机管理原则要求,不同的操作人员应该有不同的计算机操作权限,如是否能复制数据,更改系统,查看核心服务器状态等,但多数企业为了管理上的方便,授予了部分操作者不应有的高级别系统管理权限,可以轻易获取并更改计算机和网络的关键设置,这也使会计信息质量要求在会计电算化管理中无法保证。 3.密码设置过于简单。电算化软件管理原则要求,应设置健全的密码体系,如开机密码、系统密码、电算化操作员角色密码等,同时对密码的长度和复杂程度都有一定的要求。但不少单位会计电算化管理人员或员工图方便省事,不设置用户口令,或者设置的口令过短和过于简单,导致很容易被破解;或者责任不清,使用相同的用户名、口令,导致权限管理混乱等,造成会计信息质量要求在会计电算化管理中难以实现。 二、电算化风险管理基本原则 通过会计电算化风险解析所谈到的大量风险点,我们应该深深体会到3G时代的会计电算化风险管理应该上升到一个新的高度。在3G已经向4G发展的高速无线网络时代,具有纲领性质的电算化风险管理基本原则的建立正当其时,笔者总结如下: (一)整体性原则 整体性原则又可分为2个方面:一是全体性原则,指整个企业全员列入电算化安全防范体系,绝对不允许任何一个特权人员或非受控人员的存在。即便是企业高层管理人员,仍然只能给予应有的操作权限,只能查阅的绝不授予修改权限,只能操作的绝不给予系统管理权限;再如计算机管理人员,已经有较高的计算机管理权限,就绝不能再有电算化系统操作权限。二是全面性原则,指电算化风险管理体系的建立,要充分考虑整个企业信息保密、数据传递、业务运营、电算化系统运行等多方面的要求,在综合会计管理原则、计算机系统管理要求、各部门软件运行及数据传递规范等多方面管理体系的情况下,建立一套整体性的风险管理机制。各部门各行其是,或偏重一点而不注重整体规划,是不可取的。 (二)普遍性原则 普遍性原则,指整个企业全员应给予同等必要的电算化安全知识培训,不留空白。一些管理者认为电算化系统的安全取决于企业计算机安全保障力量的强弱,却不明白普通员工安全意识的提高同等重要。对不同权限的操作人员,要组织有针对性的安全知识培训。 (三)标准性原则 所谓标准性原则,是指会计电算化系统的开发要能适应多个操作系统,数据的保存和采集要能通用于不同的操作系统或应用平台。 电算化的发展过程也证明了这一点,从最初的各单位自主开发,到有统一电算化软件公司的出现;从系统的单一会计应用,到企业的综合性管理平台;从内部单机的不可联网,到互联网共通共享,都充分说明了标准性原则的重要性。 而且标准性原则必须贯穿于企业会计电算化对内对外的各种应用中去,只有标准化,才能高效的助推企业的发展。 (四)专业性原则 专业性原则,指整个企业的电算化风险管理体系一定要由专业部门或公司来规划。如果企业自身有较强的风险管理力量,可以由这一部门或人员来制定相关防范机制;如果企业自身没有这一能力,则务必订购专业产品和方案。企业如果具有相当经营规模,业务的发展进入了上升通道,邀请专业风险管理(又称安全保障)公司或人员为公司量身定做电算化风险管理体系就显得更加重要。 (五)延伸性原则 延伸性原则即电算化风险管理系统要跳出企业内网,延伸到公共网络及手机等移动通信设备。如很多管理者由于工作需要,长期随身携带笔记本进行办公操作,喜欢在家庭、机场、宾馆等公共网络环境下接入办公网或电算化系统。这些地方网络安全条件显然远低于企业内部网络,同时由于大部分人不喜欢设置开机密码、系统密码,也不习惯对重要资料加密,口令一旦被破解或笔记本电脑遗失,后果十分严重。 所以,无论在任何时候、任何地方使用电脑,只要员工需要接入电算化系统或办公系统,就需要按照企业电算化风险管理体系自觉进行相关规范化操作。如需要在家中上网操作,按企业要求对网络和电脑进行相关安全设置;如需要用U盘携带重要资料,按企业规定进行加密处理等等。同时,对于长期需要从外部网络登陆企业电算化系统的人员,企业应记录在案,进行技术培训和安全警示(或规范)。 三、会计电算化风险管理对策 (一)利用软硬件防护 通过硬件设备加强网络安全风险防范,抵御形形色色病毒对会计电算化系统的攻击,保证会计信息质量。不论内网还是外网,均需通过路由器、交换机等网络设备连接各台计算机或接入Internet。网络风险防范的关键点就在于硬件设备的网络设置,这就要求企业在建立会计电算化系统时采用充分或有效的安全配置,及时填补安全漏洞,关闭一些不需要的服务等,这样可以减少或杜绝来自内外部网络的攻击和探察。同时,必须进行各网络节点的防火墙设置,阻拦入侵者,同时使其即便侵入内部网,要找到所需数据也非常困难。 (二)实行内、外网物理隔离 企业会计电算化系统与Internet间必须采取严密的安全防护措施。企业必须实行内、外网物理隔离。为确保会计信息系统安全,严禁将会计电算化系统内网的计算机接入互联网;访问互联网的计算机必须与会计电算化系统内网物理隔离。只有会计电算化内网和外网分离,才能保护会计电算化系统不易遭到来自外网一些不怀好意的入侵者的攻击。 (三)建立会计电算化内部控制制度 实行会计电算化后,一些传统的核对、计算、存储等内部会计控制方式均被计算机内部控制方式轻而易举地替代,如总账和明细账都由计算机根据审核后的会计凭证自动登记和归集,取消了手工条件下二者的核对工作,但同时记账凭证的审核工作变得更加重要。企业应对记账凭证的审核实行除在计算机系统内签字确认外还要求在打印的会计凭证上盖章确认,增强正确性和完整性的审核,保证会计信息的质量和可信度。另外,应制定严密的计算机操作管理制度,包括会计软件的操作工作内容和权限,操作密码的管理规定,保存上机操作记录,计算机病毒的防范措施,会计电算化系统维护管理等制度。 (五)做好会计信息资料备份及数据系统恢复工作 2006年“熊猫烧香”病毒的发作,造成大量用户电脑资料毁灭,花费大量资金仍然难以恢复。最新的电算化系统可以实现数据在Internet网络服务器和本地计算机双重备份,安全性提高了很多。但数据备份和保存的重要性仍然没有降低,企业应坚持每周甚至每天备份会计数据,做好数据信息存储介质保管工作,在关键时间点上的备份甚至应该采取双备份策略。另一方面应建立会计信息系统风险应对机制,操作系统上要有快速的系统恢复功能。 (六)严格实行权限管理 权限管理包括权限分配和用户名及密码管理两个方面,在分工时,对职权不相容的岗位应进行明确分工,不得兼任,做到相互牵制、相互制约,职权分离,使会计人员和各级管理者在权限内开展工作;在权限等级管理中,应制定各环节密码设置和重要资料加密规范,保管好相关口令和加密硬件,口令密码必须不定期地更换,确保企业会计信息系统和资金安全。
安卓开发论文:安卓开发 舞不完的冰火曲 Android开发,像一曲舞不完的冰火曲。看着挺美,舞的人却很辛苦。 市场舞台宽广 36万人,这是国内最大Android开发社区――优亿开发社区的注册人数。优亿开发社区就像一个庞大的舞台,供几十万人共同起舞,场面何其壮观及热烈! 起初我们可能还在怀疑:Android是否会很好的存活下去?别的不说,就以完美用户体验为最终目标的苹果为例,在其强大的品牌攻势下,Android开发者能否喘口气都还是个难题。 虽然当时Android的未来还生死未卜,但它毕竟承载了许多人的梦想,开发者们千万般呵护,终于发生了奇迹――“我们发现Android不但能够存活下去,而且活得非常好。”优亿CEO靳岩在4月16日深圳举办的“优亿移动开放日”论坛上的讲话中透露着欣喜,“如果你乘坐公交车或者地铁,一定会发现,人们手里拿着的智能手机,有一半都是Android的系统。” 中文互联网数据研究资讯中心comScore最新的2012年2月美国移动用户市场份额报告称,谷歌的Android移动操作系统在一年内持续增长,达到了50.1%。而去年第四季度,Android的产品在中国整体的智能手机的销量占到86.4%,这个数据还一直在增长,预计今年可以占到中国市场的90%以上。塞班系统从以前的80-90%到现在只剩下30%左右,而苹果的系统一直是一个比较封闭的状态,依然在10%左右徘徊。 Android的壮大,中国电信功不可没。“中国电信是第一个提出互联网手机的运营商,也率先帮助中兴、华为这样的公司推出几百块钱的Android手机,推广到三四线城市,让Android的市场占有率迅速壮大。”天翼空间肖毅表示,伴随着中国电信在三四线城市的推广,Android手机必定拥有广阔的发展空间。 难抵开发屏障 台上一分钟,台下十年功。 可移动互联时代,等不得开发者们耗费十年时间苦练内功。“开发者们除了要勤奋和智慧,剩下的恐怕只能是见招拆招了。”靳岩冷静地分析了Android面临的问题,而这些待解决的问题,也的确让人感觉到这个行业目前有点冷。 第一个问题便是Android设备的版本碎裂较严重。“比如,今天在场的人看一下周围拿Android手机的朋友,手机型号肯定不一样。再看的详细一点,其实很多地方都不一样。”靳岩介绍说,“这是因为手机厂商把一些东西给修改掉了。Android的开源性让他们可以修改一些东西,但是修改的时候避免不了要破坏其兼容性,这让Android设备的碎裂化问题非常严重。” 与此同时,同质化依然是Android系统需要面临的一个难题。随着用户对质量的要求越来越高,如何开发出质量较高、留存率较高的应用和更好玩的游戏,也将成为一个具大的挑战。 而在推广方面,靳岩拿Android与苹果做了一个对比:“苹果的推广比较容易,它有一些方法在里面,包括潜规则等。但是Android的推广有一个很大的问题,就是渠道比较分散。现在全国大大小小的推广渠道达到了100个以上,怎么样才能把这100个渠道全都覆盖?我个人认为,那些中小型开发者能够覆盖10个主流渠道就已经很不错了。” 最后一个问题,自然就是回报问题。用户对于免费模式的习惯,或多或少给APP开发者们带来了困惑,而这也直接影响了VC的投资热情。 曲不终舞未散 一切还在进行时。 移动互联为大势所趋,只要背景音乐不断,舞者就不会终止拼搏。所谓的“冷”并没有打击开发者们的热情――Android开发团队变得更加务实,学会了针对市场情况进行冷静地分析,也不再单纯地拼苍白的用户流量,而是开始比拼用户质量。“不去看你的用户活跃还是不活跃,不去想怎么样才能把你的用户转化成你的收入。”一位代表这样发表自己的看法。 在技术上,他们追求更精细化、更人性化。肖毅介绍了自己的API新业务:“比如,通过这个API,可以把单机版的五子棋游戏变成联网的点对点的游戏,或者,把用户的电话号码做一些社交化的分享内容出来。再比如,大家以前做手机的门槛高,适配的难度也非常大,但通过这样一个方式就能让它变得很简单。” 至于推广方面,开发者们不但想到了流量交换的低成本推广方式,更注重将用户体验分享到应用体验中去,建立个性化品牌,从而树立起良好的口碑效应。 即使有诸多难题横在面前,但开发者们还是在言谈中流露出阳光灿烂的表情。舞者,最能打动人的就是表情。在冰与火的舞曲中演绎固然辛苦,但他们看到的,是Android市场未来的一片曙光。 安卓开发论文:安卓之父:我们本想开发相机操作系统 他们最早的设想是用安卓“建立一个由连至PC的智能相机所组成的世界”,但由于智能手机市场开始迅猛发展,于是这款操作系统面向手机做了改动。“我们当初为相机开发的同一个平台、同一个操作系统,后来成为了手机版安卓系统。”安卓创始人之一Andy Rubin近日在东京经济峰会上表示。 2005年,谷歌收购安卓后,Rubin成为了这个搜索巨头中的一名高管。他向投资者展示的2004年4月的商业计划的幻灯片中,其中一张显示着“相机以无线或有线方式连接至家用电脑,进而连接至安卓数据中心”的内容。然而当手机拍照技术成为主流后,数码相机市场的增长速度便开始趋缓。于是,5个月后,Rubin的公司调整了商业计划:安卓成为一款“开源手机解决方案”的操作系统。 随后,安卓公司招募了之前供职于T-Mobile和Orange的团队成员,并把目光瞄向移动版Windows等竞争对手。而苹果在2007年时才进入这个市场。Rubin说:“我当时担心的是微软和Symbian,iPhone还不在考虑的范围之内。” Rubin表示,当时恰逢大好机遇。硬件成本因商品化而急剧下降,而软件开发商对操作系统收取一样的费用,因而在硬件制造商的预算中占据更大的份额。由于安卓公司认为其系统是销售其他服务和产品的一个平台,因而认定它的目标为寻求增长,而不是寻求每台设备的收入。 安卓公司最初的大胆预测是,到2010年争取在北美和欧洲夺得9%的市场份额;但在2012年,安卓的市场份额已高达72%。谷歌在今年3月份表示,全球投入使用的安卓设备数量已超过7.5亿部。结果表明,手机在市场上的表现胜过相机。 Rubin说:“我们希望尽可能多的手机使用安卓系统。因此安卓不会向用户收取‘99美元、69美元或59美元’之类不同级别的费用,而是完全免费提供,因为我们知道这个行业对价格十分敏感。” 而日前,三星推出了一款运行安卓系统的Galaxy相机,尼康和宝丽来等厂商也推出了类似产品。于是,安卓操作系统又回归到“原点”——相机操作系统。而这款操作系统还应用于平板电脑、电视机、咖啡机和冰箱在内的多种设备上。 3月14日,谷歌宣布Rubin将辞去安卓业务主管一职,目的是为了让Rubin在这家公司“另写新篇章”。 Rubin表示,他会继续开发面向最终用户的产品。“我可以向大家保证,无论我接下来做什么工作,目标都是开发出让消费者高兴的产品。” 安卓开发论文:使用Datasnap技术开发安卓系统应用程序 摘 要:手机和移动设备的开发在现今正变得越来越重要,因此许多应用系统都需要能够把手机和移动设备整合到现有的系统之中作为新的客户端,在RAD Studio XE2中提供了Mobile Connector的功能,允许开发人员开发安卓系统的Datasnap客户端程序,让主流的手机使用者可以藉由手机连接到此服务器以存取服务器提供的服务。本文主要阐述了如何藉由Datasnap移动设备连接组件的功能开发安卓系统的服务器程序和手机的客户端程序。 关键词:Datasnap 安卓 服务器 客户端 1 Datasnap移动设备连接组件说明 RAD Studio XE2推出Datasnap移动设备连接组件技术的目的是为了让手机客户端能够非常容易地连接到Windows平台的Datasnap服务器取得服务,这样一来,就能够让原来Midas分散式系统或最新的Datasnap分散式系统和移动式客户端整合在一起。目前由于不同的手机客户端必须使用不同的程式语言和技术来开发,因此开发人员如果要整合数个不同的手机客户端和分布式系统,那将是非常辛苦的工作,而Datasnap移动设备连接组件正好解决了这个问题,因为这是一个藉由可以自动产生不同手机客户端的程序代码的技术,可以让不同的手机客户端连接到分布式系统。 2 开发安卓系统应用程序的步骤 在开发安卓系统应用程序的过程中,需要让安卓系统的客户端程序连接到Datasnap服务器程序,其开发步骤如下:(1)从Datasnap服务器获取Mobile Connector的Java客户端程序代码,这个程序代码不仅能够让安卓系统的Java程序代码连接到Datasnap服务器,更为重要的是,其中包含了所有服务器中的服务方法,可以让安卓系统的Java客户端程序直接连接服务器。(2)把Mobile Connector的Java客户端程序代码加入到安卓开发软件中,再使用Java调用Datasnap服务器的方法。 3 使用RAD Studio XE2开发Datasnap服务器和安卓客户端 3.1 建立服务器程序 要让安卓手机用户能够连接到Datasnap服务器,在建立服务器时就必须加入支持Mobile Connector的功能,因此,我们先建立一个新的Datasnap Rest应用程序,服务器建立完成后,打开Web Module程序窗体,可以看到Datasnap Server的若干个组件,由于在之前勾选了Mobile Connectors选项,因此在这个程序窗体中加入了DSProxyDispatcher组件,这个组件可以让用户藉由使用特定的URL来产生支持特定手机客户端的Mobile Connector原始程序代码。现在编译并执行服务器程序,就可以使用浏览器藉由特定的URL来获取支持特定手机客户端的Mobile Connector程序代码,然后就可以使用这些支持特定手机客户端的Mobile Connector程序代码来连接并存取服务器中的服务方法。在浏览器中使用了上述特定的URL后,服务器就会传递安卓客户端的Mobile Connector程序代码(以ZIP压缩文件的方式)到浏览器中,让浏览器下载,文件名为java_android.zip。解压缩此文件,就可以看到其中包含了Java原始程序的代码文件,可以在Eclipse for Android中使用这些代码文件以连接到服务器。 3.2 开发安卓系统客户端应用程序 取得了安卓系统客户端Mobile Connector的原始程序代码以后,接下来就可以使用它来开发安卓系统的客户端应用程序了,步骤如以下几点。 (1)启动Eclipse for Android,并建立Android项目工程,单击【下一步】按钮。 (2)在下一步中选择使用安卓2.1SDK,单击【下一步】按钮。 (3)在下一步单击【Browse】按钮,加入java_android.zip文件到工程项目文件中,并加入到工程的src目录中,单击【完成】按钮。在加入完成后,打开工程项目中src节点,可以看到com.embarcadero.javaandroid出现在src节点下面。 (4)为以让安卓客户端程序能够连接Datasnap服务器,必须开启Internet的存取权限。打开工程项目文件中的Manifest.xml文件,加入Internet的存取使用权限。 修改客户端程序的使用者界面,使用鼠标双击选中res/layout节点之下的main.xml文件,此时Eclipse会显示可视化的使用者界面,在主窗体中加入1个Label组件,2个EditText组件和1个Button组件。 使用鼠标右击第一个EditText组件,设定它的ID为edtZipCode,使用鼠标右击第二个EditText组件,设定它的ID为edtZipArea,使用鼠标右击Button组件,设定它的ID为btnQuery,设定它的Text为查询。 最后为这个工程项目建立一个运行时期的状态设定,Eclipse for Android会启动Android Simulator并加载运行的项目工程。在运行的程序中输入一个邮政编码,并点击【查询】按钮,会看到Android客户端程序调用Datasnap服务器方法所返回的查询结果。 4 结语 在计算机技术高速发展的今天,支持手机和移动设备应用程序的开发正变得越来越重要,许多应用系统都需要能够把手机和移动设备整合到现有的系统之中作为新的客户端,在RAD Studio XE2中提供了Mobile Connector的功能,允许开发人员开发安卓系统的客户端程序,让主流的手机使用者可以藉由手机连接到Datasnap服务器以存取服务器提供的服务。本文主要阐述了如何藉由移动设备连接组件的功能开发安卓系统的服务器程序和手机的客户端程序。 安卓开发论文:基于安卓系统手机WiFi的家用智能遥控器开发 【摘要】主要介绍基于安卓系统手机WiFi的家用智能遥控器客户端的开发。通过在安卓手机上开发遥控器界面,并载入多个不同品牌不同型号设备的遥控器指令数据包,借助WiFi转红外模块译码成与家电相匹配的红外信号,使实物遥控设备数据化,实现“一个家庭只需一个遥控器”的目标,为人们提供一个智能舒适、环保节能的居家环境。 【关键词】安卓系统;WiFi;红外遥控 一、引言 由于红外遥控器价格低廉、技术成熟等优点,许多智能家电设备仍普遍采用红外遥控器进行控制,包括电视、空调、DVD机、电视机顶盒等等。然而,随着家庭中智能家电设备的增多,红外遥控器数量也在增加,一个家庭使用的遥控器数量少则数个,多则十几个,这会带来三大问题: (1)数量众多的遥控器给使用者带来使用和管理上的不便; (2)红外遥控器使用的一次性碱性电池,废弃后给环境带来极大的危害; (3)遥控器意外损坏后,很难找到匹配的遥控器。 基于安卓手机WiFi的家用智能遥控器,可同时控制多个不同品牌不同型号的家用电器,取代传统的实物遥控器,实现“一个家庭只需一个遥控器即可控制所有红外遥控的家电设备”的目标,极大减少遥控器数量和一次性电池的使用量,为人们创造便捷舒适、环保节能的居家环境。 二、系统的结构 整个系统主要包括客户端软件、WiFi转红外模块,如图1所示。客户端软件通过WiFi,将已编码的数据通过WiFi传送至WiFi转红外模块,然后WiFi转红外模块根据编码规则,传递指令至内部红外发射模块,实现红外数据的发送。 (一)家用智能遥控器客户端的构成 1.键码数据包的采集与设计 (1)键码数据包的采集 红外遥控器的编码格式通常有NEC。 NEC格式的特征:使用38kHz载波频率,引导码间隔是9ms+4.5ms,使用16位客户代码,使用8位数据代码和8位取反的数据代码。 随着家庭电器种类、型号的不断增多,相对应的遥控器也随之增加,为了便于管理、存取与更新家电遥控器的红外代码,需要为繁多冗杂的代码建立一个数据包。 (2)遥控器按键数据包的设计 由于红外协议各不相同,并且又相互不兼容,所以直接发送红外数据会导致WiFI转红外模块处理十分繁琐。因此,收集多种红外协议数据,按照自定义编码规则,将多种协议编码化,并保存于后台数据库。 为了实现按键界面与遥控器数据包的匹配,定义数据包格式如下: 文件起始标志位4位。 键码属性128位:设备的信息,访问中文字库编码、ASCII码。 载波频率4位:35-42kHz;分辨率0.5kHz,以适应不同载波的遥控器。 键码编码:对遥控器界面软件的所有按键进行编码,键码位数根据实际红外协议确定。 2.遥控器界面软件的设计 (1)数据库设计 安卓操作系统采用标准SQLite数据库,提供管理数据库相关的API。利用SQLiteOpen Helper类中的onCreate()Call Back方法以及onUpdate()Call Back方法创建与打开各种遥控器红外代码表Table,存进数据库中,方便数据的及时更新。 (2)按键与数据包匹配 在手机界面中,每个按键都与其相对应的红外代码相匹配,即按键功能与数据库中各种遥控器数据相连接。通过调用getReadable Database()方法当用户按下按键时,软件会查找数据包,将与该按键相连的数据包数据,即相对应的控制家电的红外代码以WiFi的形式发送至WiFi转红外模块。 (二)WiFi转红外模块 本模块负责数据接收、红外发射。包含WiFi数据接收与传送、串口数据解析、红外电平发射。采用WiFi芯片USR-WIFI232,提供WiFi信号及获得客户端所发送数据,再将数据通过串口传送至中控CPU。 本模块内部采用单片机作为中控CPU,处理编码化数据与红外协议的转化。由于单片机价格低廉,资源足够,功能满足中控CPU的需求,因此,采用单片机作为中控CPU。在单片机程序中设置多个红外协议入口点,当编码化的数据传送至单片机后,按照自定义的编码规则,寻找对应的红外协议入口,从而发射对应的红外电平。 中控CPU功能硬件电路由单片机最小系统及红外发射电路成。在中控CPU程序中,包含定时器功能、串口数据读取功能、红外电平控制功能。中控CPU的程序流程图如图3。定时器功能主要是用于产生载波,并与红外信号叠加,从而提高红外信号在空气中传播的抗干扰能力。串口数据读取,将WiFi芯片传递的数据加以分析,按照自定义的编码规则,进入不同的红外协议功能函数。红外电平控制功能,实现具体的红外协议函数,通过串 口读取功能提供的数据,发射出匹配的红外信号。 三、实验测试 本次试验采用专用的红外测试仪器,可以监测到红外信号并将其波形显示出来。采用安装客户端的安卓手机及WiFi转红外模块,对比于实物遥控器。将实物遥控器、WiFi转红外模块都对准红外测试仪器。按下实物遥控器的某个按键之后,观察红外测试仪器显示的波形,如图3所示;接着按下安卓手机上对应的遥控器按键后,观察红外测试仪器上的波形,如图4所示。 由图3、图4可以看得出,安装客户端的安卓手机及WiFi转红外模块可以实现实物遥控器的功能。 四、结束语 本项目设计的运行在安卓手机上的新型遥控器,实测数据证明,其实现的功能与原配的实物遥控器性能一致,完全可以取代现有的各种实物遥控器,实现实物遥控设备数据化,降低成本。由于它基于安卓手机平台,具有成本低、扩展好、“一机多控”、环保、智能等优点,作品成熟后,具有较高的市场应有价值。 安卓开发论文:基于安卓平台的健康减肥软件设计与开发 摘要:针对当前移动平台的健康减肥软件种类少,形式单一,操作复杂的特点,开发了一套基于安卓平台健康减肥的软件。本软件主要实现了运动减肥、色彩减肥、GPS定位等功能。利用了安卓加速传感器计算每天行程,GPS定位和百度地图完成了当前位置定位及路径痕迹。 关键词:Android平台;加速传感器;GPS定位;BMI 现代手机成为人们不可或缺的一部分,而在手机中,安卓手机已经成为年轻人群的主流手机,而年轻人也对减肥瘦身如火如荼,健康减肥也是愈演愈烈。电脑平台的减肥软件应有尽有,趋向成熟,但在移动客户端上的健康减肥软件种类少,并且形式单一,在市场上一款多功能的移动健康减肥软件还很少,所以移动客户端的健康减肥软件有很大的市场空间,所以我就使用最广并且最多的安卓平台开发了健康减肥软件。它有着灵活性、准确性、生活化、直接性和潜在性等特点。针对这些特点,采用安卓平台的健康减肥软件就体现出了很大的优势。这种采用移动平台,让人们随时随地进行减肥,灵活准确的记录减肥成果,让人们的减肥更加透明化。 1 基于安卓平台健康减肥软件开发与设计的需求分析 1.1 功能需求 健康减肥软件主要以运动量的测定和评估为主,加以平衡膳食的健康生活方式为辅助,健康指数查询,给出了健康人的心率、血压、血糖等的标准指数,让大家作为健康的参考;减肥日记,用来记录每天的走路数,让人们清晰的知道自己消耗的卡路里;饮食搭配用来合理的搭配食物,知道自己将要增加多少卡路里,以免过多的摄入;色彩减肥,有两组图片,进行强烈的对比,引起肥胖者的重视,让想减肥的人节食;健康膳食,提供了大量早中晚的食物以及这些食物的热量,摄入多少出现的问题等信息;运动悦耳和我的提醒,是分别调用安卓自带应用music和desktop alarm,如果你的手机已经深度优化是不会正常显示的。运动循迹是利用GPS定位和百度地图来,用来标注你的位置和所走路线的。这样让使用者更能了解自己运动的状态和位置,综合以上所述功能,展现了一套综合的安卓健康减肥软件。 1.2 界面需求 2 基于安卓平台健康减肥软件的设计和实现技术 安卓是一种基于Linux的自由及开放源代码的操作系统,主要使用移动设备,是有Java技术开发的。本软件就是在安卓操作系统上开发的,安卓的系统架构和其操作系统一样,采用了分层的结构。从架构图看,安卓分为四个层,从高层到底层分别是应用程序层、应用程序架构层、系统运行库层和Linux内核层。Android开发四大组件分别是:活动(Activity): 用于表现功能。服务(Service): 后台运行服务,不提供界面呈现。广播接收器(BroadcastReceiver):用于接收广播。内容提供商(Content Provider): 支持在多个应用中存储和读取数据,相当于数据库。本应用利用java技术,在安卓系统上进行开发。 3 健康减肥软件的总体设计 3.1 软件总体设计 根据我们定义的需求分析,我们给出了安卓平台健康减肥软件总体设计,如图1所示。 3.2 主窗体的设计 主窗体利用GridView(九宫格)多控件布局,内部添加了7个功能模块。在主界面上部添加了利用加速传感器感知的所走步数的计算。 3.3 健康指数功能的设计 功能主要是计算体重指数(BMI)、有氧运动心率、健康标准查询表:包括体温、血糖、血压、血脂、心率、脉搏、呼吸等。 技术上,在ToolMainListActivity.java和CalorieManager.java文件中实现,根据BMI=体重/(身高*身高)公式,求得BMI,并且得知自己处于轻体重、正常、肥胖等层次。健康标准查询表是通过在ImageButton上添加文字来实现的。 3.4 减肥日记功能的设计 功能是实现记录用户每天的走路步数,并且通过公式计算每天消耗的卡路里。 技术上,在NoteListActivity.java文件中实现,利用安卓自带的加速传感器(acceleration transducer),原理是惯性原理,也就是力的平衡,A(加速度)=F(惯性力)/M(质量) ,能感受加速度并转换成可用输出信号的传感器。在CalorieManager.java文件中mCalorieListener对象用于监听手机水平传感器,Sensor sensor = mSensorMgr.getDefaultSensor(Sensor.TYPE_ACCELE ROMETER),传感器初始化,进行感应每天所走步数,mUpdateSQLiteThread对象用于更新数据库的线程,保存每天记录的数据。 3.5 色彩减肥功能的设计 功能是利用图片对比法,让用户在视觉上产生冲击。导致减少饮食和充分认识到减肥的重要性。图片对比方式:让减肥的人充分认识到减肥的重要性。图片刺激方式:通过多组恶心的图片以使人们产生厌食的现象。达到减肥的目的。 技术上,这个功能模块技术上实现很简单,在PictureListMainActivity.java中实现。利用ImageView类来定义多组图片实现。 3.6 健康膳食功能的设计 3.7 运动悦耳功能的设计 功能是让用户在锻炼时间进行听音乐,达到身心放松。 技术上,我们遵循软件的简约化,直接调用安卓自带软件music(com.android.music)。但是如果安卓深度优化,将自带音乐播放器修改了,那这个功能将不能使用。 3.8 我的提醒功能的设计 功能是让用户可以定时进行有规律的锻炼。 技术上,与运动悦耳功能方式相同,直接调用安卓自带软件桌面闹铃(com.android.deskAlarm)。同样的,如果安卓系统被深度优化,将自带的桌面闹铃修改了将不能使用此功能。 3.9 基本设置功能的设计 功能是保存用户的基本信息,如年龄、体重、身高等。 技术上,使用下拉菜单实现年龄体重身高等的记录。在com.example.health.food包中,入口是OptionActivity.java文件中实现的。 3.10 运动寻迹功能的设计 功能是实现了定位用户当前位置,并获得了当前经纬度。包括计算距离,用户的运动轨迹等。 4.1 功能测试 采用测试方法:功能测试盒Alpha测试,由一个用户在开发环境下进行的测试,也可以是公司内部的用户在模拟实际操作环境下进行的受控测试。测试后进行迭代,使项目达到更小的错误率。表2是功能测试的结果。 4.2 测试结论 系统功能的测试结果显示,基于安卓平台的健康减肥软件能够正常使用。各功能都可支持。满足了预期期望。 5 结束语 安卓版的健康减肥软件开发与设计是由于手机软件市场上健康减肥软件种类少、功能单一等问题而开发的。目的是解决年轻人健康的减肥并且平衡的问题。软件的设计应当符合操作简单,灵活方便等要求。采用java技术在安卓平台上开发设计,在安卓手机上有运行,方便快捷、灵活准确。从而达到改善膳食,使减肥者真正达到想要的身材,实现出本软件的真正价值。 安卓开发论文:基于安卓智能系统的地形图数据采集系统开发 [摘要]本文主要介绍基于安卓智能移动系统的大比例尺地图数据采集系统,对系统的功能、特点、结构等进行论述。 [关键词]安卓 数据采集 数字化测图 1引言 现代科学技术的飞速发展,尤其是计算机技术的广泛采用,使测绘技术发生了革命性的变化,从模拟阶段转向数字阶段,数字化测图已成为当今大比例尺地形图测绘的主要方式。数字测图野外测量自动记录,自动解算处理,自动成图,并能提供可处理的数字地形图。目前,数字化测图软件、硬件已经得到的长足的发展,但野外现在草图的作业方式效率依然较为低下;虽然现在已有电子平板、掌上平板等野外数据采集软硬件设备,但是由于成本过高,电池续航能力不足等因素,而未能大面积推广。为了使得野外数据采集更加高效,借助现代科技,利用安装了安卓智能移动系统的设备(手机、平板电脑)体积小、便于携带,触控方便、成本低的的特点,开发一套基于安卓系统的大比例尺地形图测绘系统,对提高生产效率将起到积极的作用。 Android是一种基于Linux的自由及开放源代码的操作系统,主要使用于移动设备,如智能手机和平板电脑,由Google公司和开放手机联盟领导及开发。安卓系统平台具有以下特点:①开放性:允许任何移动终端厂商加入到Android联盟中来,可以使其拥有更多的开发者;②丰富的硬件选择:这一点还是与Android平台的开放性相关,由于Android的开放性,它拥有千奇百怪,功能特色各具的多种产品。功能上的差异和特色,却不会影响到数据同步、甚至软件的兼容;③方便开发:Android平台提供给第三方开发商一个十分宽泛、自由的环境,不会受到各种条条框框的阻扰,因此会有新颖别致的软件会诞生;④Google应用:Android平台能无缝结合优秀的Google服务,如地图。本文针对用户对大比例尺地形图测绘简易性和高效性的需求,介绍了基于安卓智能系统的大比例尺测图系统的整体结构和基本功能。 2系统设计 2.1系统优点 基于安卓开发的地形图测绘系统与便携式计算机、平板电脑、工业级的PAD设备相比较具有以下优点:①体积小、重量轻、适合于野外工作的优点;②与便携式计算机、工业级的PAD设备相比,价格便宜、成本低;③能耗较低,续航能力强,拥有与之配套的便携式电源;④可触屏绘制图形,反应速度快,工作效率高。 基于安卓开发的地形图测绘系统与测绘外业工作的适宜性特点:①超大屏幕:7英寸(1024×600 像素)或10英寸的屏幕,完全可以满足地形图测绘外业工作的需求;②CPU:双核或四核,完全可以胜任地形图测绘的野外数据采集任务;③摄像:可以现场录制测绘现场的视频,减少外业巡查,提高效率;④拍照:定点记录现场观测的信息,为内业数据处理提供现场影像资料;⑤录音:记录外业调查的语音信息;⑥GPS:提供导航定位功能,记录一定精度范围内定位信息,辅助踏勘工作;⑦WIFI:可以方便的接入网络营运商提供的互联网服务,传输非涉密数据;在局域网内快速的与网络工作站交换数据,上传数据到局域网服务器;⑧蓝牙:驱动控制测量仪器、与测量设备交换数据、备份或恢复数据;⑨USB:驱动控制测量仪器、与测量设备交换数据、备份或恢复数据;⑩SD 存储卡:大容量SD卡可用作软件安装和数据存储。 2.2系统的数据流程 根据测图系统中数据采集的特点,系统的数据流程,如图1所示。 2.3系统结构 本地形图数据采集系统是以智能平板电脑(或智能手机)为载体,在安卓平台下使用Java 作为编程语言来开发的野外数据采集平台,集数据、图形、属性采集、编辑于一体的外业数据采集系统。该数据采集系统具有可视化、可触控、面向对象的操作界面、完整的地图符号和先进的编辑功能,可以同步采集数据、图形和地物属性,也可以在野外只采集数据或者图形,再进行图形的编辑和属性的匹配。用户可根据自己的需要和习惯选择方便自己的作图方式,利用图形编辑系统和属性管理系统,对于已作的图形可以进行再编辑和属性的更改。使成图效率成倍提高,系统结构示意图,如图2所示。 3系统功能 系统主要包括图根控制、碎部测量、图形编辑、图形(数据)查看、距离量算、坐标量测等基本功能模块。 3.1图根控制 (1)控制点管理:该功能主要实现对测区内测量控制点的管理,包括把控制上传到全站仪等采集设备、对控制点进行添加、删除、修改、查询等,并实现在地形图中自动绘制控制点符号。 (2)图根导线测量及平差:包括图根导线的基本设置,如方向、斜距、天顶距测回数、限差等。测量结束后利用简易平差原理,开发导线简易平差功能进行导线平差计算,可处理符合导线、闭合导线、支导线、无定向导线。平差结果及原始观测数据自动生成报表输出。对于导线中的一个粗差可以自动探测。 (3)自由设站:支持全站仪自由设站法的测量方式,包括已知点的观测、错误检查、坐标计算及存储等功能。 (4)寻点功能:利用设备的GPS定位功能,通过求解测区的坐标转换参数,可以速度找到测区的控制点大致点位,设站定向更迅速。 3.2碎部测量 碎部测量是数据采集的一个主要功能,程序中提供了两种基本的测量方式:极坐标法测量、直角坐标法测量。极坐标测量中通过填写图块代码,连接点,连接线型,可实现对应的图形连接和属性编码。也可通过触摸屏幕进行逐点连接,或按各点测量的顺序依次自动连接。在碎部测量中,碎部点坐标可以通过仪器设备采集得到,也可以根据现有的图形关系计算得到。 3.3碎部点坐标测算及连码处理 碎部点坐标测算是利用已有的基本碎部点通过一定的几何关系计算出未知点,并将点显示在屏幕上。系统中提供的方法包括:直角折点、直线相交、边长交会、矩形2点、矩形第4点、方向直线交会、垂线直线交会、内插点、对称点、垂足点、直线定点、方向线支距、直角偏距等。 系统开发提供一种更为简单的连码处理方式。它既提高了作业速度,又减轻了作业人员的劳动强度,它在生成测算点坐标的同时,也生成了相应的图块。主要可提供的方法包括:一点矩形、两点矩形、3 点矩形、直角折线、方向伸缩、直角隔点、过点平行线、距离平行线等。 图形编辑包括对图形的浏览、对图块和点的编辑等功能:①图形的浏览,包括图形的移动、放大(开窗放大) 、缩小、全图;②图块的编辑,包括对图块的删除、复制、粘贴、图块属性的修改。同时也可通过属性代码进行图块的添加;③点的编辑,包括点的属性修改、点的删除、点的添加等;④图层控制,系统的数据按地物特点分层放置,可以通过图层控制功能来开关显示相应图层,以提高图形显示速度,便于用户的各种编辑处理。 3.5数据转换 系统开发需提供数据转换接口,实现将外业采集的图形数据生成各种数字化成图软件或图形处理软件的交换数据文件格式,系统支持DWG(CAD),DXF,SVF(威远图) ,CAS(南方) ,EBP/ EBF(瑞得)、SHP(ARCGIS)等数据文件格式。 4系统的特点 (1)根据测量人员的作业习惯和要求进行开发,提供了更友好、操作更方便的用户界面。 (2)在数据存储过程中,采用面向对象的概念来管理地物(图块) ,这样就能很方便地对数据进行增删改,包括图形及属性数据。 (3)系统开发必须具有对所采集的数据均进行了数据的完整性和图形与属性的一致性的检查的功能,以便满足各种专题地理信息系统对外业数据采集和数据建库的需求。 (4)除支持全站仪等作为数据采集设备外,还支持通过GPS-RTK直接采集地形数据。 5结束语 目前,数字测图技术已经取代传统的手工测图方式,数字地图产品也成为最主要的地图产品。我国已有商品化的大比例尺地面数字测图系统,但尚存在某些问题,其中最主要而突出的问题是外业采集数据手工绘制草图较为繁琐,作业速度慢,内业成图时需对照草图手工绘制图形,工作效率低下;已有的掌上测图系统多采用非智能平台开发,数据传输不便,成本高,设备功耗大,无法长时间使用,无法大范围推广使用。 基于安卓智能移动系统的外业数据采集系统,充分利用了平板电脑体积小、重量轻,运行速度快,便于携带,低能耗,工作时间长等优点,在最佳的测量条件下进行最多的测量作业,减少测量环境对测量数据精度的影响;同时可视化界面的操作系统,具有良好的图形显示、图形编辑和交互操作的特性,实现即测即显,大大减轻内业工作量,提高了工作效率。 安卓开发论文:基于安卓平台的旅游社交软件的设计与开发 摘要:自从安卓手机操作系统以来,它便以开放性、不受束缚、丰富的硬件、方便开发等优势风靡全世界,我们利用安卓手机平台,开发了一款旅游社交平台软件,该软件采用安卓Sdk4.0进行开发,采用了C/S模式,可以节省网络资源,简单,易用,服务器端采用Java Web开发,数据库采用了免费的Mysql。它可以给用户提供你最想要的旅游栏目,让你置身于朋友的海洋之中,从此出行旅游更加方便。 关键词:Android平台应用开发;旅游社交平台 Android是一种基于Linux的自由及开放源代码的操作系统,主要使用于移动设备,如智能手机和平板电脑,由Google公司和开放手机联盟领导及开发。大学生从高中升入大学,犹如一下子从“地狱”进入了“天堂”,有着大量的课余时间,但是往往他们无法合理利用,大多蜗居在宿舍里打游戏,费心劳神,因此开发一款基于安卓平台的旅游社交软件,帮助大学生走出教室,走出宿舍,到自然中,去锻炼,去陶冶情操,最大程度的满足他们旅游交友的需求。 1 基于安卓平台旅游社交软件的需求分析 这个平台主要包括3个子系统,它们分别是:1)发起活动子系统;2)参加活动子系统;3)后台管理子系统;4)活动分享子系统。如图1所示。 在活动发起子系统中包括以下几个功能:1)活动申请;2)活动信息管理;3)活动资料查询;4)活动上报申请。 在参加活动子系统中包括以下几个功能:1)活动参加;2)活动资料查询;3)参加活动申请。 在后台管理子系统中包括以下几个功能:1)用户管理;2)公告管理;3)权限管理;4)分类管理;5)系统维护。 在活动分享子系统中包括以下几个功能:1)活动评价分享;2)活动图片分享。 2 旅游社交平台的总体设计 2.1 软件总体设计 根据我们定义的需求分析,我们给出了旅游社交平台软件总体设计,客户端运行在安卓手机上,服务器端运行在Tomcat上,数据库采用Mysql数据库,开发语言采用了最流行的Java语言进行开发,以下是整个软件的整体架构图,Android前台界面负责数据的采集和展示,Android端HTTP组件负责将前台界面采集到的数据封装成HTTP协议发到Servlet上,Servlet负责接收HTTP协议的数据,然后解析,调用相应的业务方法,Server端业务层负责从数据库中采取数据交给Servlet,Servlet把封装的json数据再发到HTTP组件,HTTP组件解析数据,再发往前端进行展示,如图2所示。 2.2数据库设计 2.2.1 数据库中所需的各种表 2.2.2 数据库概念模型和物理模型的设计 设计数据库时,我们可以采用sybase公司的powerDesigner来进行数据库设计,使用powerDsigner工具设计时,首先设计数据库概念模型图,它的功能和数据库E-R图十分类似,好处在于,可以使用powerDesigner工具轻松的转成数据库物理模型,然后再借助powerDesigner工具可以很轻松的生成SQL语句,从而大大方便开发。 2.3 详细设计 2.3.1 服务器端数据库工具类设计 为了更好的和数据库交互,减少开发工作量,我们对数据库操作冗余的代码做了一定的封装。这样就没必要频繁的写JDBC代码了,从而提高了程序内聚度。 2.3.2 各个业务Service的接口设计 接口在项目中就是一个业务逻辑,面向接口编程就是先把客户的业务提取出来,作为接口。业务具体实现通过该接口的实现类来完成。当客户需求变化时,只需编写该业务逻辑的新的实现类,通过更改配置文件(例如Spring框架)中该接口的实现类就可以完成需求,不需要改写现有代码,减少对系统的影响。 采用基于接口编程的项目,业务逻辑清晰,代码易懂,方便扩展,可维护性强。即使更换一批人员,新来的人依然可以快速上手。对于团队来说,意义更大。 2.3.3 各个服务接口的实现 在设计好接口之后,我们就可以编写程序来实现各个接口了。在这个过程中我们也体会到了协同工作的效率。我们几个开发人员就可以并行的进行开发,然后再把代码提交到Svn代码管理工具上,从而很大程度上提高了工作效率。 2.3.4 各个服务所对应的Servlet的编写 Servlet的主要功能在于交互式地浏览和修改数据,生成动态Web内容。这个过程为:1)客户端发送请求至服务器端;2)服务器将请求信息发送至Servlet;3)Servlet生成响应内容并将其传给服务器。响应内容动态生成,通常取决于客户端的请求;4)服务器将响应返回给客户端,如图3所示。 一个servlet就是Java编程语言中的一个类,它被用来扩展服务器的性能,服务器上驻留着可以通过“请求-响应”编程模型来访问的应用程序。虽然servlet可以对任何类型的请求产生响应,但通常只用来扩展Web服务器的应用程序。 2.3.5 GoGoGo数据编码问题的解决 我们把安卓数据客户端所获取的数据通过HTTP协议传送到服务器端,由Servlet来获取数据,由于Tomcat默认编码是ISO8859-1,因此在后台获取中文数据时会遇到乱码。解决办法是:1)要重写HttpServletRequestWrapper下面的getParameter()方法,在这个方法对获取到的数据,重新用UTF-8编码。 2)在Filter中对每个请求过滤,调用HttpServletRequsetWrapper重写的getParameter()方法,再把请求传说出去,就完成了过滤请求,如图4所示。 2.3.6 前台和后台数据交互的问题 Android前台发送数据给服务器后台应用程序(Servlet),Servlet处理后,要给前台返回数据,数据格式如何选择将是一个非常重要的问题,因为JSON(JavaScript Object Notation) 是一种轻量级的数据交换格式。易于阅读和编写,同时也易于机器解析和生成。所以我们采用了json作为前后台数据交换的数据格式。 2.3.7 前台向后台如何传送数据问题 我们编写了一个HTTP数据传送工具,负责Android前台和Server后台的数据传送。因为是HTTP协议是基于TCP协议的,所在Android前台和Server建立连接需要进行3次握手,连接建立成功后,才进行传送数据。当释放连接时,需要进行4次握手才能释放连接,如图5所示。 2.3.8 数据加密问题 一个优秀的软件,在确保功能实现的同时,另外一个不得不考虑的问题便是如何保障用户数据的安全,对于用户重要的数据,我们非常有必要对其进行加密后再保存,现在比较流行的信息摘要算法有MD5和SHA1,对于这两种算法,主流的编程语言都有对其实现,因此用起来方便又安全。 2.4 旅游社交平台测试 软件测试是软件开发环节中非常重要的一环,软件测试是帮助识别开发完成的计算机软件的正确度、完全度和质量的软件过程;是SQA的重要子域。它主要包括单元测试,集成测试,系统测试,还有验收测试几个大项。 2.4.1 单元测试 在单元测试环节中,Android端采用了Android自带的单元测试工具AndroidTestCase,服务器端我们采用了Junit4测试工具,对每一个业务方法进行了测试,确保正确后才进行下一步开发。 2.4.2 集成测试 在单元测试通过的基础上,我们将所有模块按照设计要求组成子系统,进行集成测试,从而发现在单元测试中没有发现的Bug,尽早的修改,降低项目风险,主要使用的测试工具是Selenium. 2.4.3 系统测试 在集成测试完成的基础上,我们完整的对旅游社交平台进行了系统测试,测试我们的功能是否达到了当初的设计要求,测试其容错能力和恢复能力。 2.4.4 测试结论 系统功能的测试结果显示,基于安卓平台旅游社交平台能够正常使用。各功能都可支持,满足了预期设计。 3 结束语 经过我们的努力,我们终于完成了一个简易社交平台的设计和开发,基本上满足了当初的设计要求,能够方便大学生的郊游和交友的需求,总之项目还是比较成功的,但是也存在着一些不足,比如在软件架构设计上肯定达不到很高的水准,总之我们会继续努力,争取使其更加完美。 安卓开发论文:基于Java语言的安卓手机软件开发 摘 要:安卓手机软件的开发是根据用户的需求建立起来的安卓软件或者系统中的软件的部分过程,安卓手机软件的开发是一项主要包括需求上捕捉、需求的分析、以及设计、实现和测试的一个系统的工程。软件一般是通过某种程序设计的语言来实现的,目前最常用的就是Java语言,通常采用软件开发工具进行开发。本文主要针对基于Java语言的安卓手机软件开发进行研究。 关键词:Java语言;安卓手机;软件开发 1 安卓软件应用程序 总体来说,一般比较简单的安卓应用程序主要由Activity、Content Provider、Service、Intent等部分组成,其中Activity相对于其他的应用程序对话框或者其他的网络应用程序的页面窗口来说,安卓手机提供多个使用的数据存储,同时他也被设计成为独立的可以保持自己在后台运行的服务,Intent是在运行的时候自动保存的机制,用来具体的描述一个程序想要作一件什么事情、从一个活动跳到另外一个活动,对于Intent来说,各个活动之间的切换是很方便的。 2 安卓手机软件的架构 2.1 应用程序 安卓手机软件会跟同一系列的核心的应用程序一起,该应用的程序还包括一些客户端,短消息的程序,日历、地图、浏览器等等的管理程序,所有的应用的程序都是利用Java语言来进行编写的。Java最大的特性就是提高了交互的可能性。 2.2 应用程序的框架 开发的人员可以完全的访问核心的应用的程序所使用的主要的框架,该程序的框架的设计简化了的一些重组的组件的使用的频率,在任何的时候一个应用程序可以同时的出它的功能并且在任何的时候都能够将其他的应用程序使用其主要的的功能性质的模块,不过得主要遵循框架的安全性的主要的限制。同时,还要将这些使用的机制也可以使用户也可以方便的替换主要的应用程序。 2.3 程序库 安卓手机包括C语言的程序,这些程序能够将安卓系统中的不同的组件的使用,他们还能够通过安卓的应用程序的框架为其主要的开发者提供服务。这个程序库里面的主要的内容就是Java语言的应用。 2.4 运行库 安卓系统的主要的运行库包括了一个核心的库,这个核心的库提供了Java的一些编程的语言的核心的大多数的主要的功能。安卓的手机软件的核心的服务的系统主要依赖Java的编程的语言,比如说安全性、内存的管理、进程上的管理等等的性质,主要的网络上的协议和驱动的模块,他都占有一个很大的比重。Java同时也作为硬件和软件之间的抽象的核心层面来存在。 3 Java语言的特点 3.1 面向对象 面向对象其实是现实世界模型的自然延伸。现实世界中任何实体都可以看作是对象。对象之间通过消息相互作用。另外,现实世界中任何实体都可归属于某类事物,任何对象都是某一类事物的实例。如果说传统的过程式编程语言是以过程为中心以算法为驱动的话,面向对象的编程语言则是以对象为中心以消息为驱动。用公式表示,过程式编程语言为:程序=算法+数据;面向对象编程语言为:程序=对象+消息。 所有面向对象编程语言都支持三个概念:封装、多态性和继承,Java也不例外。现实世界中的对象均有属性和行为,映射到计算机程序上,属性则表示对象的数据,行为表示对象的方法(其作用是处理数据或同外界交互)。所谓封装,就是用一个自主式框架把对象的数据和方法联在一起形成一个整体。可以说,对象是支持封装的手段,是封装的基本单位。Java语言的封装性较强,因为Java无全程变量,无主函数,在Java中绝大部分成员是对象,只有简单的数字类型、字符类型和布尔类型除外。而对于这些类型,Java也提供了相应的对象类型以便与其他对象交互操作。 3.2 可靠性和安全性 Java最初设计目的是应用于电子类消费产品,因此要求较高的可靠性。Java虽然源于C++,但它消除了许多C++不可靠因素,可以防止许多编程错误。首先,Java是强类型的语言,要求显式的方法声明,这保证了编译器可以发现方法调用错误,保证程序更加可靠;其次,Java不支持指针,这杜绝了内存的非法访问;第三,Java的自动单元收集防止了内存丢失等动态内存分配导致的问题;第四,Java解释器运行时实施检查,可以发现数组和字符串访问的越界,最后,Java提供了异常处理机制,程序员可以把一组错误代码放在一个地方,这样可以简化错误处理任务便于恢复。 由于Java主要用于网络应用程序开发,因此对安全性有较高的要求。如果没有安全保证,用户从网络下载程序执行就非常危险。Java通过自己的安全机制防止了病毒程序的产生和下载程序对本地系统的威胁破坏。当Java字节码进入解释器时,首先必须经过字节码校验器的检查,然后,Java解释器将决定程序中类的内存布局,随后,类装载器负责把来自网络的类装载到单独的内存区域,避免应用程序之间相互干扰破坏。最后,客户端用户还可以限制从网络上装载的类只能访问某些文件系统。 上述几种机制结合起来,使得Java成为安全的编程语言。 4 安卓手机软件系统的开发优势 企业为什么要开发安卓手机软件,不仅仅是因为他有强大的谷歌作为后盾,并且还开放了软件开发的组件,可以将第三方的开源的主要的社区方便快捷的开发众多的实用性的安卓手机应用程序,而且他还与手机产业链中最具有影响力的龙头性的公司进行联合,建立非常标准的、开放化的通信的软件的平台,也就是说只要是采用安卓操作系统的主要的平台,就是基本上不受硬件的限制,程序的主要的可移植性能比较好,能够很好的解决当前的由于众多的手机操作系统的不同而造成的不同的智能手机之间的格式不一样从而造成不同的手机之间不能进行信息交流的问题。 安卓手机在中国的应用前景十分的广泛,首先是具有成熟的消费者,在国内,安卓系统非常的好用,这些软件的普及为了安卓系统的普及提供了主要的前提,国内的一些主要的运营商也加入了这个大家庭,比如说中国移动、中国联通、中兴通讯、华为通讯等等的一些比较大型的企业,同时也不仅仅是手机,我们国家也推出了安卓手机软件的其他的一些产品,我们可以预见安卓系统被广泛的应用,同时也将进一步扩大安卓系统的应用的主要的,同时根据目前的资料进行分析,全国到目前为止已经有23亿部的移动的设备使用安卓软件,其中手机占有百分之六十。 安卓系统在中国掀起的浪潮让越来越多的企业认识到移动设备对于中国产业的影响,企业安卓客户端的开发也受到了企业的一些关注,目前来说我们国家手机软件开发正处于高速增长的阶段经过一路的研究和探索和经验的总结,涌现了一大批的致力于开发的互联网的在线的传播的解决的方案的主要的运营商,主要是将手机应用软件的开发和推广,移动互联应用开发以及涉及安卓的手机平台,智能手机的应用开发的服务已经涵盖了很多的地方。安卓手机软件能够实现互交形式的完成,并且以此来为企业提供互联网的应用的解决的方案。 5 结束语 随着社会的发展,科技的创新脚步也越来越快,手机也慢慢的进入我们的视野之中,成为了我们生活中的必不可少的一些物品,随着Java语言在手机领域中的开发,手机上的软件大部分都是在他的基础上进行开发的,在其应用开发中应用也十分广泛,也依然占有着不可或缺的地位。
精品课程网站论文:基于Java技术的精品课程网站设计与开发 【摘要】精品课程能够起到促进现代信息技术的应用、推动教育创新以及促进教学方式改革的作用。本文从精品课程网站的技术和建设方面对精品课程网站进行了详细的分析,对运用Java技术进行精品网站相关功能的设计和开发进行探究。 【关键词】Java技术 精品课程网站 设计 开发 前言:精品课程网站是指通过网络通信技术等新型技术在网络环境下开展一系列高质量教学活动。精品课程网站的产生解决了传统教学模式空间及时间的限制问题,并且为教育开辟了新的道路,使教育资源的利用变得更加广泛,有效地实现了对传统教学方式的补充。 1精品课程网站的分析 1.1精品课程网站的建设 从本质上讲,精品课程网站的建设其实就是某一课程电子版信息资源库的建设。精品网站课程为学生的学习提供了一个具有实时特点的平台,有效地解决了传统教学在空间和时间方面的限制问题。精品课程网站的建设重点在于对课程的收集和展示,将在线答疑、学习交流、网上自测自评、教学重点以及学术研究等信息集中于一体。 1.2精品课程网站技术方面的分析 精品课程网站系统是一个采用B/S的Web系统,对此,可以在对Java技术进行充分运用的基础上,充分结合Tomcat等技术,开发出精品课程网站系统的多种功能。在这个过程涉及到的技术主要有:第一,通过Java语言实现精品课程网站客户端数据的初步认证和过滤;第二,使用用户名和密码机制实现安全登录,通过对用户类型的不同划定不同的权限,并运用MDS技术进行加密,保证用户信息的安全;第三,加深对Web运行环境的了解,尤其是其中Tomcat的安全设置问题和操作功能;第四,运用ECIIPse集成开发平台,并运用Java语言进行相关开发操作[1]。 2基于Java技术的精品课程网站设计与开发 2.1基于Java技术的精品课程网站设计目标和设计原则 2.1.1基于Java技术的精品课程网站的设计目标 基于Java技术的精品课程网站设计目标是:设计出一个具有齐全功能的界面,它包含实用、高效、维护简单的Web框架。在设计精品课程网站时,要充分考虑数据的安全性问题,可以通过远程实时快照对数据进行及时备份,防止数据由于受到自然因素的影响产生相应的破坏。在精品课程网站的数据操作部分,应该对客户端Web垃圾攻击的安全性方面进行重点设计。由于精品课程网站的信息有一定的实时性要求,因此,在精品课程网站的管理部分,要设计成能够通过浏览器实施维护的后台管理系统,以便人们可以更加方便、快捷地通过浏览器完成信息、课程内容更新以及管理用户等操作。在精品课程网站的信息自主方面,应该注重对信息审核功能的设计,保证数据具有一定的可性、安全性以及合理性[2]。 2.1.2基于Java技术的精品课程网站的设计原则 精品课程网站的设计要以满足高校精品课程建设需求为原则,通过精品课程网站更好地为学生服务。精品课程网站是一个直面学生与教师的辅助教学、学习平台,因此要求精品课程网站具有便于管理、更新以及扩展的特点。 2.2精品课程网站的登录功能设计 精品课程网站的登录功能是针对学生、教师以及管理员而言的。这三者可以通过身份验证,实现对基本信息的维护以及对自己登录密码的修改。当精品课程网站的身份验证结果显示用户是学生,那么网站将允许用户进行网上实验互动、参与课程讨论、查看系统公告等行为操作;如果精品课程网站的身份验证结果显示用户是教师,那么网站将允许用户进行课程资料上传、查看系统公告、课程信息查询以及参与课程讨论等行为操作;如果精品课程网站的身份验证结果显示用户为管理员,那么网站将允许用户进行网站自测试题和答案的维护、公告信息的维护、课程信息的维护以及论坛信息的维护等行为操作[3]。 2.3精品课程网站的公告栏功能设计 公告栏的内容是由管理员进行操作管理的,管理员的管理功能主要包括对公告的撰写、修改以及删除。公告的撰写包括公告内容和公告标题两部分,这两个部分都是必填选项;当公告的内容不符合当前实际时,管理员就需要对公告进行修改。管理员在登录精品课程网站之后,对需要修改的公告进行选中,即可实现对公告信息的修改操作;当公告内容失效之后,管理员应该及时对公告进行删除。管理员在登录精品课程网站之后,对需要删除的公告进行选中,即可实现对公告的删除操作[4]。 2.4精品课程网站数据库的设计 精品课程网站的数据库要包含学生信息表、自测试题库表、自测成绩表、用户表以及章节基本信息表等方面的设计。 结论:随着计算机技术的飞速发展,精品课程网站进入各大高校已经变成一种主流趋势。基于Java技术的精品课程网站的设计与开发成为目前各大高校教学方式改革的重点,对此,应该在明确精品课程网站设计目标和设计原则的基础上,运用Java技术更好地实现精品课程网站的登录功能、公告栏功能以及数据库等方面的设计和开发,实现精品课程网站在线答疑、学习交流、网上自测自评以及学术研究的目的。 精品课程网站论文:基于SaaS的精品课程网站建设系统设计 摘 要 精品课程上网是所有精品课程建设团队必须解决的问题。本文通过在精品课程网站建设系统中引入SaaS模式,让非计算机专业的老师也能快速方便的建立自己的精品课程网站。 【关键词】精品课程 SaaS 网站建设 从国家级,到省级,到校级,我们可以发现有些课程网站布局合理,制作精美,而有些课程网站内容与课程主题不符,简单的课程资源堆砌,在导航设计,页面布局上面也不专业。这是因为,负责精品课程建设的老师来自各个专业,他们对本专业的知识相当了解精通,但精品课程上网需要的网页设计与制作,数据库开发等方面的知识,他们可能就不甚了解。因此在精品课程网站建设过程中他们往往因得不到相应的技术支持,导致整个精品课程建设的效果大打折扣。本文就是基于解决精品课程上网这个需求,通过引入SaaS(软件即服务)这一系统应用模式,以我校精品课程建设平台开发为例 ,论述了以SaaS为目标的系统设计原理和思路。 1 SaaS架构介绍 SaaS是随着软件技术的发展而出现的一种新的软件应用模式。它通过互联网直接提供软件服务,取代传统的软件购买与本地安装。服务厂商将应用软件统一部署到服务器上,用户根据自己的业务需求,通过网络按需购买和使用软件系统,也就是用户租用系统,成为租户。租户不用关心软件系统的开发,升级与维护,甚至安全问题也交给服务厂商来考虑。 要使设计的软件系统具有SaaS的特性,就必须注意以下三大要素:可扩展(Scalable)、多租户支持(Multi-Tenant-Efficient)、可配置性(Configurable)。根据SaaS应用平台是否具有以上三个特性,SaaS成熟度模型被分成四级。每一级都比前一级增加三种特性中的一种。 第一级是定制开发级,每个系统使用者都是软件提供者为其单独开发。数据库中的数据结构和应用的代码可能都需要根据用户的需求编写,相当于多次开发。 第二级是可配置级,这个级别的系统不需要单独为用户开发,但每个用户都运行一个单独的应用实例,通过系统配置的修改来达到为不同用户服务的目的,相当于一次开发多次部署。 第三级是高性能的多租户架构,这个级别的系统真正做到了SaaS,一次开发一次部署,多人租用。 第四级是可伸缩性的多租户架构,在第三级的基础上,采用负载均衡技术,使各个租户之间的应用性能按需提供,实现用户最多,服务最优。 2 系统设计 2.1 系统设计目标 根据系统设计实用性原则,由于精品课程网站建设系统的设计主要是给校内教师提供精品课程资源管理与展示的平台,因此达到SaaS系统成熟度第三级就完全可以满足需求。我们设计目标是让各个精品课程建设团队能在系统上实现通过后台单独管理属于本课程的课程资源并通过网站的形式展现出来。 系统使用者包括两大类用户,第一类是系统管理者,负责系统的维护,包括网站模板管理,数据库备份和缓存数据管理,网站日志管理,课程与课程负责人的管理。 第二类是课程团队,包括课程负责人和他的团队。课程负责人负责整个课程网站的配置管理,团队成员管理与权限分配,网站栏目管理,课程资源管理等。如图1所示。 2.2 系统的功能实现 整个系统采用4.0+SqlServer2008开发。系统结构采用三层设计(显示层,业务逻辑层和数据访问层)。其中为了实现能根据不同的课程特点采用不同的网站界面风格,页面显示我们采用模板技术。在模板中我们使用Razor模板引擎,我们可以让网站开发者设计多套不同风格的课程网站模板供老师使用。 为了应对精品课程中课程资源较多较大的问题,我们的课程资源采用FlashUpload控件上传。使用Flash控件上传,不会产生因上传资源过大而连接超时问题。 在数据库设计上,为了保证组用户(也就是课程团队)之间的数据隔离,确保不同课程在同一平台下管理,却不互相影响。我们以课程的主键为核心,关联与整个课程及课程网站相关的数据。如图2所示。 3 基于SaaS模式的精品课程网站建设系统的优势 使用基于SaaS模式的精品课程网站建设系统来管理和课程资源解决了精品课程的推广使用与资源共享的问题,让精品课程团队专注于课程本身建设,其具体优势如下: (1)建设成本低,周期短。精品课程团队只要在该系统上注册帐户后,就可以使用课程管理平台了,无需购买硬件,开发网站 (2)维护成本低,数据安全无需担心。系统更新维护由专业人员来维护,无需自己动手,只要把课程资源按要求传上去就行。 (3)课程资源集中管理,便于以后资源的重复利用与扩展。 4 结语 本文以服务的理念来设计精品课程网站建设系统,在系统设计中根据精品课程建设的特点选择SaaS模型成熟度的第三级为目标,在同一系统平台上为不同的精品课程团队提供课程服务,在实际应用中大大减轻了老师们的网站建设任务,取得了良好效果。 精品课程网站论文:《SQL server数据库应用》精品课程专题网站建设中的思考与建议 摘要:《SQL server数据库应用》是一门理实结合,应用广泛的课程。在我校开设的软件技术和物联网技术专业中均为核心课程。为了更好的满足学生学习、师生互动的需要,为了体现精品课程建设成果,课题组成员设计开发了《SQL server数据库应用》精品课程专题网站。在网站建设中对课程的定位和本网站建设的意义进行了认真梳理和思考,同时也发现了专题网站建设中存在的不足并提出一些建议。 关键词:SQL server数据库应用;精品课程;专题网站;思考与建议 0 引言 近几年,随着信息化校园和智能化校园建设,我校精品课程专题网站建设也提到一个战略性高度。《SQLserver数据库应用》课程是软件技术专业和物联网技术专业的核心课程,学校和课题组成员一直以来均非常重视本课程的建设。在课程教学内容、教学方法与手段、考核方式改革、教材及师资队伍建设方面均取得了长足进展。尤其是近两年,课题组成员投入很大精力进行了《SQL server数据库应用》精品课程专题学习网站建设,基本满足了信息化条件下学生自主学习和师生互动的需求,形成了一套课内课外、线上线下的立体学习、交流架构。 1 建设《SQL server数据库应用》精品课程专题网站的意义 1.1 有利于推动教育信息化建设,提高教师的素质及创新能力 江苏省高校智能化校园建设的目的之一就是要通过教学内容的信息化建设提高学生学习的主动性和自发性。精品课程建设的目的之一就是依靠教育信息化来实现优质教学资源共享。同时,精品课程专题网站建设也对教师的学术水平、教学水平、信息化水平和创新能力提出了更高要求。目前为止,课题组成员中全部取得硕士学位,两人取得软件分析师资格证书,一人取得数据库工程师资格证书。两年来,共有12人次取得教学质量优秀。精品课程专题网站建设为提高教师素质和创新能力提供了一个非常优质的平台。 1.2 有利于优质教学资源开放共享,促进专业课程体系建设 作为我国高校“质量工程”的重要组成部分,精品课程建设不仅打破了传统的填鸭式教学模式,而且要求教师尽可能充分利用一切教育教学资源,尤其是现代化教学手段的运用。开放的教学模式,公开共享的网络资源,推动了专业建设、人才培养模式和评价体系的快速发展,也极大的促进了各专业课程体系建设。 2 《SQL server数据库应用》精品课程专题网站建设思路 精品课程网站建设就是展现精品课程建设成果的一个窗口,故两者的建设思路是一致的。本精品课程专题学习网站建设过程中牢牢把握住“精”与“建”两条主线,以提高专业人才培养质量为核心。与行业企业紧密合作,开发基于工作过程的课程内容;培养目标以职业能力为主线,社会能力、方法能力和创新能力为辅助;专题学习网站的开发与设计充分体现职业性、实践性和开放性。 2.1 充分体现职业性、实践性和开放性 1)职业性。参照人事部“数据库工程师”资格认证、市职业鉴定中心组织的“数据库管理人员”认证、全国计算机等级考试(三级数据库技术、四级数据库工程师)、全国计算机技术与软件专业技术资格(水平)考试等相关职业资格标准,将岗位中的典型工作任务转变为教学任务,分散到整个教学过程中,知识的学习紧扣任务要求,以项目化形式展现给学生,并在任务完成过程中进行教、学、做的有机统一。 2)实践性。本科程是一门实践性非常强的课程,为了真正做到教、学、做的有机统一,做到理论与实践的一体化,本课程的教学过程全部安排在实训室进行,实施理论教学与实践教学一体化的教学模式,优化教学过程,采用MCLA、ISAS等教学方法,激发学生的学习兴趣,提高教学效果。为了达到更好的教学效果,课题组开发了仿真教学系统,让学生在专题网站上也能仿真练习。 3)开放性。开放的教学资源。引入企业实际项目进行教学,与企业合作培养人才。开放的实训基地、开放的教师队伍。专任教师每年寒暑假到企业挂职锻炼;组建由企业技术专家组成的兼职教师队伍。并且学生能与专兼职教师在网上进行随时随地的沟通交流。 2.2 培养目标以职业能力为主,社会能力、方法能力和创新能力为辅 在课程设计中除了培养职业能力之外,还包含了社会能力、方法能力、创新能力、逻辑思维能力等各种能力的培养。社会能力是指从事任何工作都需要的,具有普遍适用性的能力。主要包括规范安全操作能力、团队协作能力、交流沟通能力等。具备社会能力,能够保证学生较快融人社会团体,建立起良好的社会关系。方法能力主要包括较强的资源检索能力、较强的自学能力、掌握新知识的能力、新技术跟踪能力。具备方法能力保证学生能够通过各种途径掌握新技术,为学生的可持续发展奠定基础。创新能力能够帮助学生突破传统模式的限制,在软件开发过程中能有独到的见解,设计出新颖有创意的项目。 2.3 与行业、企业合作,开发基于工作过程的课程内容。 职业教育离不开行业企业的参与,否则就是无本之木。也可以根据行业企业要求在精品课程专题网站上利用信息化技术开发仿真环境。 3 精品课程专题网站建设的不足与建议 在建设我校《SQL server数据库应用》精品课程专题网站过程中,我们浏览学习了大量的国家级、省级精品课程网站,有的质量很好,但是大多数网站都存在一些不足,结合我们的实践,简单归纳一下三点: 3.1 为精品而精品,重量不重质 “精品课程是具有一流教师队伍、一流教学内容、一流教学方法、一流教材、一流教学管理等特点的示范性课程。精品课程建设是高等学校教学质量与教学改革工程的重要组成部分”。由此可以清晰的看到国家教育部门对精品课程内涵的界定和要求。但是,在我们精品课程建设过程中却发现很多高职院校的精品课程建设却偏离了正常的轨道。为了各级评估,为了上国家级、省级示范高职校,投人大量人力财力,但一旦申报成功则不再重视,内容更新缓慢甚至无人问津。只注重申报,只求量多面广,不注重内涵建设,实用性不强。 建议:精品课程建设要能引领当前高职教育改革和发展方向,精品课程中注重内涵建设,要切实体现出精品课程专题网站建设在人才培养中的强大作用。国家级省级精品课程项目要定期组织检查评估,不能立项拨款后不闻不问。确保精品课程建设工程的实效性、实用性。 3.2 教学资源没有真正实现共享 大多数精品课程网站登录时需要用户名和密码,即使不设限制,但看到的内容也是受限制的。稍微有点特色的东西不准下载、不准复制,更过分的个别项目竟然在评估验收后将认为有点特色的东西删除掉。甚至教育部批复立项并投入上千万的某专业资源库建设项目访问也是受限制的,课题组甚至还要计划“有偿”提供资源。他们虽然申请到了上千万的项目,但是没有搞清楚国家教育部门投入巨额资金建立的精品课程的资源是应该共享的,这也是精品课程建设的终极目标,也是其核心价值所在。 建议:无条件开放教学资源,真正实现资源共享。不仅要像国外的墨客等一样免费向全国开放,还应该不断完善、更新网站内容,充实网络资源,且要有一定的示范性,从而发挥精品课程专题学习网站在教学中的示范和辐射作用。 3.3 精品课程专题网站不能满足学生移动终端访问需求 目前,绝大多数精品课程专题网站还是web访问,通过移动终端访问网站费流量,浏览不方便。由此造成很多专题网站就是摆设,教师教学不用,学生学习不用,评估的时候才有用。 建议:精品课程专题网站建设要紧随技术发展前沿,紧跟学生需求,向移动终端APP开发方向迈进。现在绝大多数学生在课堂外使用的是智能手机、平板电脑,访问课程资源、师生互动、自测交流等都要求精品课程网站内容能在移动终端方便顺畅使用,并以此比较新颖的学习方式吸引住学生。让精品课程资源以web APP方式展示出来,构建一个立体化、全方位的教学环境。 此《SQL server数据库应用》精品课程专题网站建设项目先后作为学校课题和省级课题进行建设,经过长期的积淀和多轮实践,在教学方法、教学内容、师资队伍、网站建设等各方面均取得了显著成效。在此过程中课题组也发现了精品课程专题学习网站建设中普遍存在一些不足,并结合自身思考提出了中肯建议,如精品课程网站内容以WEB APP形式呈现,适应当今大学生移动终端访问需要,也是我们下一步努力的方向。 精品课程网站论文:新媒介环境下精品课程网站建设 摘 要: 精品课程的建设目的是提高优质教育资源的共享率,促进教育教学质量的提高。网络是精品课程的重要的传播媒介,但在建设过程中未充分考虑我国的网络发展趋势,造成建而不用的现象。通过对新媒介及其环境的分析后认为,应该结合二者的特点建设网站,并提出在建设过程中应注意的几点问题以提高网站的使用率,从而提高服务质量。 关键词: 新媒介环境 精品课程 网站建设 1.引言 科学技术是第一生产力,是促进人类社会发展的动力,也是媒介发展的主导力和推动力。媒介作为信息传播的载体,随着媒介技术的发展,媒介环境随之改变。环境对教育的作用不言而喻,媒介环境的变化不仅影响人们的生活,而且必然对教育产生深远影响。 精品课程是课程中的精品,是示范性课程,在其实现过程中教育信息的传播是典型的教育传播过程,这个过程既有教师传播行为、学生传播行为,又有师生的互动交流。而媒体通道则是整个过程中连接师生的桥梁,是二者交流沟通的纽带。当前,计算机网络通道是精品课程的传播通道,而精品课程网站则是该通道上传播课程的一种有效载体。因此,研究媒介环境特别是新媒介环境下精品课程网站建设对优质教育资源的共享和教育教学质量的提高有重要意义。 2.新媒介及新媒介环境 媒介,也称媒体,是信息在传递过程中承载并传递信息的载体或工具[1]。而新媒介是随着科学技术的发展而产生的一种新的媒体形态,它是相对于报刊、广播、电视等传统意义的媒体而言的。它是基于网络技术、移动通讯等技术,通过互联网、无线通信网等渠道,利用电脑、移动设备和数字电视机等终端,向用户提供信息服务的各种传播形态和媒体形态的集合[2]。新媒介环境即是由这些新媒介构成信息传播环境。 随着我国互联网、智能手机等设备的普及,新媒介环境呈现出以下特征。 (1)新媒体信息资源丰富。以云盘、网盘等新形式出现的网络空间容量大且资源浏览便捷,并可以通过分享资源链接等方式延伸资源,拓展读者的阅读空间。资源信息种类丰富,不仅包括科研领域的最新文献等资料,而且包括生活中的方方面面。 (2)媒介形式网络化。当前新媒介的技术形态主要是网络技术、移动通信,但归根结底都是网络。2014年的第33次《中国互联网络发展状况统计报告》显示,截至2013年,我国网民规模达6.18亿,其中手机网民达5亿,占网民总人数的81%。手机网民规模的持续增长促进了手机终端各类应用的发展,成为2013年中国互联网发展的一大亮点。网络应用在经济社会中地位提升,不仅是为了信息获取,还包括商务交易、交流沟通与娱乐。 (3)新媒体交互性增强。新媒体环境下传者与受众角色渐渐模糊,所有人随时随地都可以参与其中,对各类问题发表观点,甚至可以通过QQ、微信等即时交流工具实时沟通,及时反馈。近两年来,杨达才等事件中大众的参与、互动即可见一斑。 3.新媒介环境对精品课程网站建设的启示 尽管精品课程网站建设占用了大量的资源,但没有发挥其应有的作用,利用率不高,主要表现是课程资源更新缓慢、网站访问量普遍偏低、学生发帖数量非常少[3]。究其原因,除了精品课程网站的建设目标不明确、功能需求分析存在问题外,还有一个原因即网站建设没有充分考虑我国互联网的发展趋势与特点。 (1)网站建设应增强其设备适应性。当前,精品课程网站的建设考虑的终端基本都是PC端,对多种设备的适应性欠缺。随着智能移动终端等设备的普及,81%的网民的人通过智能设备访问网络资源。因此,在网站建设之初就应该考虑网站的普遍适用性,提高其在各类终端的适应能力。 (2)改善师生交流合作方式。师生交流合作是精品课程发挥精品作用的关键,师生都需要集思广益,在与他人思想碰撞的过程中产生新的思想。交流合作工具可以是实时的,也可以是非实时的。当前,精品课程网站的交流合作主要是通过论坛等形式呈现,但随着技术的发展及学生上网方式的改变,精品课程的交流方式应考虑其在各类设备中的普遍适用性。 (3)增强视频在智能移动终端的适应性。以微视频为主要形式的微课程是精品课程中的重要学习资源,同时是变革传统教学模式的重要方式之一。2013年,手机游戏、手机视频和手机音乐等应用的用户规模大幅上升,增长态势良好。鉴于此,建设网站时就要考虑视频在PC和智能设备上的通用性,比如采用何种视频格式、采用何种上传方式等。 4.新媒介环境下对精品课程网站建设的建议 通过对新媒介环境特征及对精品课程网站建设的几点启示,本文对在新媒介环境下建设精品课程网站有几点建议。 (1)在网站界面设计方面解决在不同分辨率的设备上实现网页效果的普适性。在界面设计时,解决方式有两种:一是针对PC和智能终端开发两套系统;二是通过自适应网页设计方式实现。不同的设备对网页的浏览效果而言主要差异是屏幕的宽度不同,高度影响则不大。而自适应网页设计即是侦测屏幕分辨率的不同,调用不同的CSS样式实现浏览效果的自适应能力,用到的主要技术有CSS3技术中的媒体查询技术、流式布局[4](使用百分百设置宽度并利用浮动属性实现自动调整宽度和位置来适应不同分辨率)等。 (2)在网站建设时考虑多种互动交流方式及学习反思。交流方式既可以考虑离线的论坛、个人空间等方式,又要注意实时即时工具的运用,特别是当前移动终端应用的普及。即时工具如QQ、微信等,既可以作为交流沟通的实时工具,又可以将其作为精品课程信息平台。学习反思作为知识管理的重要途径之一,既可以记录学生学习历程,又可以反思学习过程及结果,更是评价他人学习的工具。鉴于学习反思的特点,本文认为诸如个人空间之类的应用即可满足要求,因此在网站设计时就要考虑到底采用何种方式满足,比如在使用QQ工具交流沟通的同时就可以顺便利用其QQ空间实现学习的反思。 (3)在网站建设时考虑视频的普适性。由于精品课程中涉及不少的视频资源,有的甚至都是以微视频为主的微课程,在网站建设过程中就要考虑服务器的性能能否满足要求,能否全部采用视频上传至服务器的方式等。结合云盘等网盘的发展及移动争端对视频的要求,本文认为可以将视频全部上传至云盘中,而后将分享的链接添加到网站中,既不占用服务器空间,又能保证视频播放的流畅性。此外,视频资源最好采用短而小的方式,保证其在各类设备上播放的流畅。 5.结语 网络是精品课程的重要的传播媒介,在新媒介环境下分析新媒介环境特征,并根据此特征及精品课程的特点,提出在精品课程网站建设过程中应注意的几点问题以促进网站的使用率的提升,提高其服务质量。 精品课程网站论文:精品课程网站项目开发 【摘要】目前很多资料或论文在涉及精品课程网站制作时,都以站在网站的技术开发角度进行论述,这些专业知识对于非计算机专业人员是较难透彻理解网站的开发过程。另外这些文章都只是单单阐述了网站“平台”的制作,而不是一个完整的网站项目开发。 【关键词】精品课程;网站;项目开发 现国家正加强中职学校精品课程建设,精品课程建设工程的目标是实现全国优质教学资源的共享,要求精品课程的相关内容全部通过网站的方式对外开放。因此,精品课程网站建设是精品课程建设中的一个重要环节。 目前很多资料或论文在涉及精品课程网站制作时,都以站在网站的技术开发角度进行论述,这些专业知识对于非计算机专业人员是较难透彻理解网站的开发过程。而且精品课程网站作为一个共享平台,还要把课程的资源放到平台上,涉及到平台的建设、各个资源内容制作和整合等工作,更是需要团队合作。一个完整的网站开发不像其它项目或者任务可以单独完成,是需要一个团队多个人分工合作完成。 一、网站项目开发团队,包括以下的角色和职责: (一)网站项目经理 职责:1.项目执行监理2.质量监督员 网站项目经理负责与用户进行沟通,了解用户开发网站的思想、用途和要求。并创建和维护项目的规划和战略文件,预算表,项目进度和甘特图表,会议记录,费用记录和团队其他详细工作的项目文档。并协调、沟通网站各项目小组的日常工作。 (二)艺术总监 职责:1.网页界面设计师2.交互式设计师 (FLASH,JavaScript,Ajax)3.媒体专家(摄影,插图,视频,音效)。艺术总监的主要职责是设计网站的整体外观和感觉。把网站排版、用户界面设计、颜色标准、页面布局细节、图片要求、摄影、插画、网站的视听媒体等元素汇聚并形成一个整体。 (三)网站技术主管 职责:1.网页程序设计师(.net,Java,PHP/Perl,Ruby)2.网页工程师(XHTML,CSS,JavaScript,Ajax)3.数据库管理员4.网站管理员网站技术主管必须掌握有网站的环境、开发语言和开发站点框架、选择网络数据库等广泛的网络技术。他应该在技术人员、创意人员和项目团队各主管中充当一个桥梁或者翻译工作 (四)网站制作主管 在设计早期阶段,网站制作主管主要负责把原始的网站模型、界面和蓝图转化成HTML页面。一旦网站规划及设计完成并且信息架构也规划好之后,网站制作主管的主要工作就是制作站点页面,当然他可以直接用html编写,或者使用网站内容管理系统(CMS),也可以用一些站点开发软件,例如Adobe Dreamweaver。 (五)网站信息架构师 网站信息架构师主要负责网站的结构和内容进行组织和分类。在整个项目的设计和规划早期阶段,信息架构师是最活跃的。他要制定整个网站的内容结构,网站的框架结构,向客户和网站开发团队介绍网站的整体规划。信息架构师也要与网站设计师紧密合作,制作用于显示网站各个页面的名称、导航和页面内容的网站蓝图。 1.文字撰稿人2.站点内容专家(内容协调,制作)。网站编辑负责整个网站的文字内容和编辑质量。他或她创建的网站编辑的基调,确定文字风格,并与客户和相关内容的专家收集、整理。以上就是网站开发时所需要的六个基本角色及其职责,每个角色都有负责的方面。当然其中有可能一个人员充当几个角色,也有可能一个角色里面要几个人员组成。 二、网站项目开发过程及团队各角色相互合作关系 从图1-1我们可以把网站作为一个完整的项目,可以分为“规划”和“站点制作”两个主要阶段。 (一)规划阶段 这个阶段里要进行的工作就是用户调查与网站规划。网站项目经理要与用户进行接触,全面了解用户的需求,包括网站的用途和要实现的功能。用户也在这个阶段明确要网站能实现的功能模块和需要提供的材料。充分了解用户需求后,艺术总监和网站信息架构师就要基于用户的要求、网站的用途和网站访问者等各方面的考虑,使用PhotoShop或其它工具绘制出网站首页、二级页面的图形界面。与用户确定好界面、功能与内容,就开始分两条线路进行开发。1、技术路线:网站技术主管根据界面并与信息架构师一起进行技术规划,制作好网站使用的开发语言、技术、数据结构和数据库等。2、内容路线:网站编辑要开始规划网站编辑的基调;内容在网页上的表现形式(文本、图片、视频、动画);确定文字风格和网页显示的字体的大小与字形; (二)站点制作阶段 站点制作阶段是实际开发周期,各项目小组根据前面制定好的规划进行制作。网站信息架构师在各部门之间进行项目规则解释、协调和统筹。1、程序开发:网站制作小组根据界面规划把图形界面转换成网页格式;依据技术规划,制作网站的各页面。从图中的甘特表显示,程序开发和网站合成占整个项目的最大时间比例。2、内容整理:网站编辑要与客户和相关内容的专家收集、整理放到网站平台的资源。网站资源如涉及到图片、动画和视频等,网站编辑要与媒体专家合作共同制作。当平台主要架构搭建成形,后台数据库建立完毕,网站编辑就可以把网内容上传到网站平台内,把网站合成。 精品课程网站论文:基于绩效技术的精品课程网站建设研究 【摘 要】随着各大高校对精品课程建设的重视,目前我国已建成精品课程20283门(本科14348门,高职高专5924门)。然而,耗时大量人力物力财力的精品课程资源却未能带来应有的应用效益。文章针对当前精品课程网站建设中的通病,基于绩效技术理论,以上海外国语大学为主要研究对象,对其精品课程的网站定位、资源建设、网站功能等方面存在的问题进行分析,以促进精品课程网站的有效利用。 【关键词】绩效技术;精品课程;网站建设 一、研究背景 2003年4月,国家教育部启动“高等学校教学质量与教学改革工程精品课程建设工作”(以下简称“精品课程建设工作”),以带动全国高校的教学改革工作,提高教学质量。2011年7月,《教育部财政部关于“十二五”期间实施“高等学校本科教学质量与教学改革工程”的意见(教高[2011]6号)》出台,在对精品课程建设工作作出调整的同时,坚持和鼓励高校开展精品课程建设工作。同年11月,又出台了《教育部关于国家精品课程开放课程建设的实施意见(教高[2011]8号)》,进一步明确了精品课程建设思路,提出了精品课程资源建设的两大改革方向,即精品视频公开课和精品资源共享课。 在上述一系列政策引领下,2003年以来,精品课程建设工作成为众多高校教务部门、教师团队的工作重点,同时也涌现出了大量的论文和研究报告来说明课程建设在组织实施、教学以及教学管理方面的探索与收获。为此,笔者对CNKI文献数据库的相关文献进行了检索和计量分析,将“精品课程”作为关键词于2014年4月对CNKI中2003-2013年的相关文献进行检索,踢除数据库中的错误文献后得到38246篇精品课程相关文献,其中期刊文献28776篇和硕博论文3138篇,可见这10年来我国在精品课程建设研究所取得的重大成果。 虽然精品课程的建设工作或获评的课程曾受到一些批评,但精品课程建设工作仍不失为2003年以来我国高等教育领域教学研究的一个重要平台。此外,在高校精品课程基础建设的操作层面上,如何提高精品课程的建设效益,建立良好的教学支持服务体系,使广大师生能够有效地利用精品课程网站,则是精品课程时代需要解决的一个重要问题。 二、绩效技术的含义以及其对精品课程网站建设的意义 绩效技术是一种系统的程序,强调用系统论思想来分析、解决工作中绩效问题的方法。将绩效技术这一思想引入到精品课程建设上来,对提高现有精品课程建设的效益来说有一定的意义。 (一)绩效技术关注产出 产出即结果,绩效技术的重点是人类行为的效益和系统的价值,简单的来说就是低成本高价值,从而促进系统和个人的共同发展。精品课程建设的目的是为了实现优质教学资源和教学成果共享,促进各高校教学的发展和教学质量的提高。如果只追求短期效果和评审通过,而失去精品课程建设最初的意义和价值,精品课程最终也只会是流于形式,没有实用价值。 (二)绩效技术采用系统观点 采用系统观点是重要的,因为组织是非常复杂的系统,它影响其他在组织内工作的个体的绩效。也就是说,最终的绩效是由各个因素共同作用的结果,系统方法考虑影响过程和其工作的大环境,就是能够系统的考虑问题,客观的分析问题。精品课程建设是多个方面的结合,包括功能设计、内容呈现、技术实现、后续推广等,任何一个部分若出现问题都会影响最后的绩效。 (三)绩效技术强调增加价值标准 当绩效技术需要关注直接目的时(如提高质量、缩减开支、提高访问量、顾客保持等),是用期望的产出(如销售额、利润或市场份额等)的提高来衡量其是否成功。精品课程建设的产出是用其访问量、资源丰富程度、实际参考价值、对教学改革作出的贡献等来进行衡量的。 三、绩效现状 本文的研究主要包括学生的问卷调查、文献调研和网站访问分析,主要涉及以下因素:网站知晓情况、网站建设情况、网站应用情况、满意度、需求情况以及对精品课程网站建设与应用的建议等。问卷的取样对象是上海外国语大学松江校区在校学生。在问卷发放上,在松江校区图书馆随机选取100名学生做问卷调查,回收有效问卷83份。调查访问的网站为上海外国语大学精品课程网站,重点剖析17门省级以上精品课程,在研究国家精品课程资源中心的基础上,得出以下结论: 1. 课程教学内容基本完整,具备一定的课程建设参考价值。 2. 积累了一定的教学资源,但质量有待提高。我校17门市级以上精品课程内容只要以教学课程的教案、音频、讲义为主,多为文字描述,质量良莠不齐;多媒体资源按年展有增长趋势,但质量有待提高;部分文件夹里是空的,没有任何内容。对学生进行的问卷调查显示,在使用多精品课程网站的学生中,有47.3%的学生认为现有的精品课程资源不能满足他们学习的需要。 3. 缺少动态管理,未进行实时更新。在17门市级以上精品课程中,只有一门的更新日期在2014年,其它有的是2012年、2011年,甚至35%的精品课程的更新日期还在2008年,课件基本上自从建成之后就再无更新了。 4. 网站的总体访问度不高,整体呈现不均衡状态。截止2014年4月,我校市级以上精品课程的总访问量1,128,643 次,每门课程的平均访问量应达 66,390次,但根据课程网站点击排行显示,在17门精品课程中,访问量最高的达到238281次,访问量最低达到1717次,相差13倍之多。 5. 网站整体互动性不足,交互平台使用度不高。我校17门市级以上精品课程网站都设置的有互动功能,但100%课程都处于关闭状态,基本处于形同虚设的状态。 四、绩效差距的原因分析 绩效技术将影响人的行为的因素分为内部因素和外部因素,内部因素主要是指与人相关的因素,包括人的知识、技能和态度等;外部因素指的是人力之外的因素,即有形的资源和外部的环境两部分。而绩效技术就是改善外部因素。 根据学生问卷调查中的“影响我校精品课程网站建设的可能因素”这一问题的答案选择,并结合网站访问率两方面进行分析,总结出原因包括以下几项: (一)网站宣传力度不够 问卷的调查结果显示,有超过60%的学生认为精品课程网站的宣传力度不够,有超过50%的学生甚至不知道我校有精品课程网站。很多精品课程成为了学校的门面工程,在学生中宣传过少,导致学生不知道精品课程网站,更提不上主动使用。 (二)网站内容较空洞,对学习没有实质性帮助 问卷调查中有40.8%的学生认为精品课程网站对学习的帮助不大。一方面,精品课程被学校和教师团队作为一种门面工程,在建设初期就是为了应对评审,所以在制作方面就与学科以及师生造成脱节;另一方面,基于这种评审目的,在评审之后,网站不能实时更新,缺乏一定的网络维护和管理,导致了现在大多数精品课程网站的更新日期还在2011、2012年。 (三)资源不够丰富,多媒体资源缺乏,质量有待提高 问卷调查结果显示,在使用过精品课程网站的同学中,有48.3%的学生认为现有精品课程资源不能满足学习的需要。究其原因,是网站建设中大部分资料是以文本的形式出现,而作为语言类课程,是需要大量的音频和视频作为辅助才能达到教学的效果,所以普遍认为参考价值不高。 (四)网站缺乏互动性 从本质上来说,精品课程属于远程课程的一种,是课堂教学方式的延伸,自身对环境、资源、交互等就有一定的要求。在17门市级以上精品课程网站中,能达到交互目的暂时没有,在这方面网站自身的学习支持功能有待提高。 五、绩效思考和建议 精品课程是具有一流教学队伍、一流教学内容、一流教学方法、一流教材、一流教学管理等特点的示范性教材。所以精品课程作为优质教育资源主要体现在以下几项:在管理体制上,要明确目的,端正思想,加强宣传,加强监督;在资源内容建设上,要以先进教学理念为核心的教学成果展示,包括数字化教学模式、多媒体教学方法等;在网站功能建设上,要着重以辅助师生有效交流和有效教学为目的的学习环境创建。 (一)完善网站管理体制和维护体制,保证精品课程的可持续和生命力 高校教务部门和广大教师队伍要充分认识到精品课程建设的目的和意义,注重构建一个促进精品课程健康发展的体制,鼓励高校优质教学资源的开放和共享,支持高校精品课程服务社会。同时,在精品课程建设完成后,课程建设团队要对课程资源进行维护和定时更新,使课程内容能随着教学的发展及时补充,保证网站的生机活力。 (二)加强精品课程优质教学成果建设,提高示范作用 优质教学成果是指产生于精品课程建设实践中的先进的教学理念、教学方法、教学内容、教学策略和教学管理等资源的集中。要认识到,精品课程不是讲义、视频资料、音频资料的堆砌,还应该包括教学各环节安排的依据、教学设计依据、问题和作业安排的意图、教学反思等。 (三)提高网站交互功能的应用,优化教学支持服务系统 精品课程网站作为远程教学的一种,必须具备良好的交互功能,发挥新媒体在精品课程网站建设中的优势,除了传统常见的在线留言、在线答疑、电子邮件、论坛等方式,还可以将近年来发展迅速的博客、微信等方式融入进来,为精品课程服务,使学习者的主动参与性得以提高,提高学习效率。 (四)保障技术方面的支持,降低制作、更新的难度 精品课程的建设是一个团队的建设,出了教师团队外,要充分发挥管理人员、技术支持人员的作用,为精品课程网站提供良好的技术支持。在制作网站的过程中,要对教师团队进行必要的技术培训,使其掌握基本的制作和使用技能,减少在制作过程中不必要的时间浪费。 六、结语 远程教育的发展过程中,使用的技术也是与时俱进的。精品课程建设红红火火开展了10年,它的出现对那些使用网络进行自主学习的学习者来说必然是个喜讯。高等院校不仅肩负着培养国家高素质人才的重任,更应为大众的终身学习提供便利,精品课程不只是“五个一流”的示范性课程,而且也是高等院校教学改革和教学质量的重要组成部分。国家和地方应进一步加强精品课程评审和评后工作的检查,完善精品课程评审体系,简化精品课程评审等级,建立多层次多种类型的精品课程评审指标,通过精品课程建设提高高校的整体教学水平和教学质量,为学生和社会提供优质的、高水平的教学平台,实现真正的优质教学资源共享。 精品课程网站论文:高校精品课程网站管理与设计 【摘要】精品课程建设作为教师与学生信息交流的平台,是教师与学生互动交流的媒介,教育部启动精品课程建设以来,从精品课程的申报、验收到通过的过程中,精品课程网站发挥着不可替代的作用。本文介绍了以B/S为构架结构的系统的开发平台,数据库技术和ADO数据库访问技术,并从功能需求方面论述了设计需求,为解决精品课程资源共建共享和可持续发展问题提供理论依据和实践方案。 【关键词】ASP;B/S;ADO数据库访问技术;精品课程;网站管理 0.前言 教育信息化是全世界范围内教育发展和改革的主题之一,教育信息化建设是国家信息化的重要组成部分,我国政府非常重视教育信息化建设。目前我国教育科研网已经建成,各高校校园网具备一定规模,高等教育信息化建设已经有了良好的开局和基础,但目前精品课程资源与人们的期望还有一段的距离,优秀教学资源的共享和应用还不够充分,其原因涉及课程资源建设和应用中的激励政策和知识产权保护问题、有效共建共享模式的缺失、高校教学的新模式和新方法有待创新推广等多个方面,这些因素彼此关联,互为因果,情况非常复杂,在这种环境下,对于高校精品课程网站的管理与设计成为一个新课题。 1. 可行性分析 1.1系统开发平台和主要技术 高校的服务器系统一般都是使用的Windows Server2003或者Windows Server2008,而ASP与跟Windows Server2003(2008)有很好的兼容性,所以我们选择使用ASP作为服务器端的开发编程语言。微软公司的ADO,是一个用于存取数据源的COM组件。它提供了编程语言和统一数据访问方式OLEDB的一个中间层。B/S结构模式统一了客户端,将系统功能实现的核心部分集中到服务器上。浏览器通过Web Server同数据库进行数据交互。 1.2 精品课程建设指标明确在近几年里,教育部都会审核通过许多精品课程,而随之带来的就是精品课程网站的构建,即开发本系统的需求一直在继续。 1.3符合学校实际需求学校的精品课程网站提供教师与学生的教学平台,提供网上教学,本系统的研发,解决了学校的实际需要并为学校节约软件的购买经费。经过对高校精品课程网站管理与设计的各个方面的可行性分析,可以发现,精品课程网站的建设是学校的需求,而相应高等教育体系在精品课程建设上的缺口使得高校精品课程网站管理与设计的开发建设势在必行。 2.网站总体规划 2.1网站功能精品课程网站根据使用者的不同,可以分为三个部分:一是面向管理员部分,管理员部分内容包括文章审核、新闻管理、资源管理、习题管理、申报材料管理、课件管理、交流论坛、友情链接管理、用户管理、管理员信息管理、退出系统功能。二是面向学生用户部分,用户可以查看公告、在线新闻、申报材料,可以下载课件、习题,还可以在交流论坛中问题和解决问题、站内搜索、上传资源、个人空间等。三是面向教师用户部分,用户可以查看公告、在线新闻、申报材料,可以部分新闻、申报材料、导航更新,还可以在交流论坛中问题和解决问题、站内搜索、上传资源、个人空间等。 2.2数据库的规划由于精品课程网站系统数据分为三个部分:系统基本信息和交流论坛信息,系统基本信息主要包括教师用户信息、管理员信息、网站新闻、精品课程基本信息和精品课程网站信息,交流论坛信息主要包括系统管理员信息、注册用户信息、论坛基本信息、各个版块信息。为使个模块具有足够的独立性,所以我们为系统设计了两个数据库,即系统主数据库和论坛数据库。 3.网站的具体设计 3.1系统首页和登录界面设计 一个网站的首页是一个文档,当一个网站服务器收到一台计算机上网络浏览器的消息链接请求时,便会向这台计算机发送这个文档。当在浏览器的地址栏输入域名,而未指向特定目录或文件时,通常浏览器也会打开网站的首页,大多数作为首页的文件名是index、default、main或portal加上扩展名。对于登陆界面的设计,管理员和教师用户需要先登陆才能进入后台管理系统,进行系统新闻的和修改,及时的将教学资源上传到网站。系统登陆界面要求用户输入用户名、密码和随机生成的验证码,三者缺一不可,若如有一个出错将进入错误提示界面,系统登录失败。 3.2系统后台前台完成的是单纯的网页,几乎不具有功能性,后台完成的作品可以称之为网络应用程序,它们可以实现一定的应用功能。后台是网站的核心,主要通过数据访问、数据交换和数据控制,来控制前台网页的显示。总站管理系统主要有五个模块组成,分别是:用户管理模块、新闻管理模块、资源管理模块、用户模板管理模块和系统管理模块。关于后台界面问题,进入本系统后台界面后,就可以对本精品课程网站进行新闻管理,栏目管理,投票管理,代码调用,系统设置,友情链接,网站logo,上传文件管理,服务器信息,用户管理,数据库管理。在精品课程网站中,管理员可以增加用户来协助管理网站。 4.系统和测试 系统测试是一项非常复杂的工作,我们不可能做到对每一个可能出现的情况都一一测试到,最好的方法就是在实际运用过程中发现和解决问题,因此我们通过老师们在使用过程中发现问题并及时解决。除此之外,我们进行了用户登录的安全测试。在用户登录时,要求用户名、密码和验证码是必须填写的信息。本测试主要是对输入的用户信息进行分析和判断,得到预期的输出结果。最后将输出结果和预期的输出结果进行比较,得到最终结论。 5.结语 高校精品课程网站管理与设计基于B/S构架,采用ACCESS数据库存储数据,利用ADO数据库访问技术来实现对数据库的各种管理操作,ASP工具以IIS为平台,配合HTML的使用来实现动态网页的浏览。本系统开发简单,共享性强,安全性好,维护方便,使用方便。在此高校精品课程网站管理与设计下,教师可以轻松地跨过网站制作这一技术鸿沟,更好地利用网络为教学服务。网站在设计过程中不可避免的遇到了各种各样的问题,依然存在许多不足之处,需在以后的实际运用中发现并不断改进。 精品课程网站论文:精品课程网站系统的构建初探 【摘 要】精品课程信息化一直是高校信息化建设的一项内容。建立精品课程网站,尽可能提高优质教学资源的利用率,对实现人才培养,促进社会经济发展都能起到十分重要的作用。一个优秀的精品课程网站不仅能够帮助教师进行教学,也可以引导学生主动学习,提高学习效率,更为教学双方提供了一个进行协作学习和交流的平台。 【关键词】精品课程;数据库;资源网站;;高校 目前,在很多高校中,教师在上课的过程中经常用到多媒体教室,随着教育技术的不断发展,许多任课教师利用多媒体进行教学。上课时任课老师的一般做法是:对于容量小的课件使用U盘或者光盘携带,容量大些的用移动硬盘携带。自此产生的一个问题是:教师在上课前必须花一段时间去做相应的准备;而且在信息化教学当中课程所涵盖的信息量非常大,学生很难在课堂上短短的时间内吸收如此庞大的教学信息,而当学生想继续深入学习时,课后难以找到相对应的复习数据。因而在这种情况下,高校开发一个能存储、处理、传递教育资源的网站来服务老师和学生是当务之急的。精品课程网站可以帮助学生理解知识点,可以提供和其他学生共同探讨的平台。 一、精品课程网站系统简介 本系统主要包含三个角色:学生、教师、管理员。学生可以利用该网站进行网上留言和下载精品课程课件;教师可以进行网上答疑和上传精品课程课件;管理员可以进行教师和学生信息的管理、审批课程、权限管理、添加站内新闻等操作。网站实现了对精品课程的管理,可满足学生和老师的实际需求,功能上达到设计目标。学生使用该系统进行精品课程学习的同时,也能够方便快捷准确的获取所需要的资源,并且可以进行提问,这大大提高了学生的学习效率。教师可以使用该网站上传精品课程的电子版学习数据,课后能够为学生展现课堂教案,同时回复学生提出的问题。 二、精品课程网站系统总体业务分析 精品课程网站的业务流程如下:教师、学生用户进行注册,将信息保存到数据库中。系统管理员根据不同的使用者身份发放权限,使用户对数据库进行不同的操作:学生、教师、系统管理员,这三级用户中每级用户都可以对个人的基本信息、个人的密码加以修改,还可以发贴,浏览帖子。教师还具有教学资源的管理与维护等功能。系统管理员拥有管理用户信息、课程信息、帖子、友情链接等等功能。 三、精品课程网站系统功能模块 系统总共分为六个功能模块:精品课程管理、站内新闻管理、权限管理、用户管理、留言平台管理、用户登录。其中精品课程管理包括教师管理和维护教学资源,包括教学大纲、教学案例、实验指导、实验实践案例,习题等资源的管理与维护,同时可以完成对各种教学资源的归类、更新、查询等。学生下载精品课程(精品课程栏中标记相关状态)、管理员审批精品课程(标记精品课程审核通过状态)。站内新闻管理包括管理员添加站内新闻和学生浏览站内新闻。权限管理包括管理员修改教师角色权限。用户管理包括添加用户信息、查看用户信息、修改用户信息、设置用户登录密码。留言平台包括学生网上留言和教师回复学生留言。用户登录模块包括用户登录、退出网站、修改用户基本信息、修改登录密码。系统功能结构图如图1所示。 四、结语 一个高校的精品课程网站的完善与否直接关系到学生学习能力是否能够被充分调动、学习效率是否能够提高。如今,高校的精品课程网站建设还不够完善,学生的参与率不高,很大程度上影响了学生的学习效果。为此很有必要建立一个高等院校的精品课程网站,再现课堂知识点,拓宽学生的知识面。精品课程网站中涵盖了各个学科资源,为学生提供了一个很便捷的学习机会,提高学生的学习积极性。就目前来看,大多数高校精品课程管理情况都采用最原始的纸质方式进行,显得极为落后和不便,所以该系统在市场上拥有一定的潜力。随着我国目前对精品课程管理能力的不断要求,各个学校也逐步关注到精品课程的管理能力,为此,精品课程网站的需求正逐步的扩大。在这种情况下,以往的管理模式将会逐渐被淘汰,该管理系统的需求也将会逐步的加大。该系统的推出,一定会是各门精品课程的教师和学生翘首以待的,一方面能帮助教师减轻教学负担,另一方面能让教师迅速便捷的将自己的教学内容共享给学生,同时学生通过此系统对教师的教学内容有所了解,掌握课堂教学内容也非常便捷,所以此系统也必将受到教师和学生们的青睐。 精品课程网站论文:国家精品课程网站用户使用意向 影响因素及实证研究 【摘 要】 课程网站在教学中扮演着重要的角色,而如何促使学生使用课程网站成为研究重点。交互性是课程网站的核心特点,是学生与课程网站之间的纽带,对学生的学习质量有着重要影响。因此,本文从学生视角和交互视角出发,引入交互的概念,对计划行为理论进行扩展,探讨交互性对课程网站使用意向的影响,运用结构方程模型对拓展模型进行验证,并提出相应的建议。 【关键词】课程网站;计划行为理论;交互理论 据调查,2010年国家精品课程网站的访问次数高达11,615,023次,网络互动(评论、答疑)次数高达335,489次。可见,课程网站在教学中扮演着重要的角色。本文中的课程网站是指网页形式的课程网站,是以信息技术、网络技术、多媒体技术等为基础,通过开发丰富的网络教学资源,为学生提供相关的课程教学资源,在老师与学生之间、学生与资源之间、学生与学生之间构建一个多种互动交流平台,使学生能够实时化、研究化、个性化的学习,培养学生创新、自主学习能力。因此,课程网站具有课程属性和网络人机交互特性。课程属性包含课程目标、课程内容、课程评价以及课程教学资源等。网络人机交互特性包括资料下载、资源共享、留言、在线答疑以及在线交流等。 目前,国内学者主要以某一具体的国家精品课程网站或某一专业的国家精品课程网站为研究对象,研究课程网站的建设现状、建设框架、问题及对策。如高东怀(2009)、黎玉娥(2008)等认为课程网站缺乏统一的建设方案、组织保障、技术支持、良好的推广策略;高校重建设,轻需求;网站投入大而使用效率低,系统运行不畅[1][2]。陈以海(2008)研究发现这些课程网站缺乏有效的管理和监控,并提出相应的对策[3]。刘敏(2009)等提出了信息化教学设计的必要性、注意事项、功能模块结构以及建设思想[4]。 目前,少数学者从交互视角来研究交互对学生学习质量的影响。林筑英(2010)、汪崇文(2011)认为交互功能设置对学生的学习质量有着直接影响,是时空分离教学的纽带[5][6]。李伟(2012)基于学生体验思想,提出将交互设计嵌入到课程网站的网页设计 中[7]。王晓敏(2010)基于学生的成绩,运用多元回归模型实证研究表明,基于课程网站的互动式双语教学可以显著地提高学生的英语水平[8]。可见,交互是课程网站的核心特点。当学生使用课程网站时,它的价值才能得以实现。只有以学生为中心,关注学生使用意向,实现更多的交互,提升课程网站资源的利用率。但是,交互性对学生使用课程网站的使用意向是否有影响,影响程度有多大?哪些因素限制课程网站的使用,影响程度有多大?这些问题至今都还没有得到很好解答。因此,本文引入交互概念,对计划行为理论进行扩展,探讨交互性对学生使用意向及其他影响因素的影响,从而为课程网站的研究提供了一个全新的角度。 一、理论基础及概念模型 (一)计划行为理论 1975年,美国学者Fishbein和Ajzen提出理性行为理论(Theory of Reasoned Action,TRA)。该理论认为使用意向直接决定行为,而个体的使用意向又是由行为态度和主观规范决定。该理论的基本假设是个体能够完全控制自己的行为,即个体行为完全受个人的意志力控制。但在实际情况下,个体行为并非完全受个人意志力的影响,往往还要受到个人能力、资源、时间、信息、机会等实际控制条件的制约。因此,Ajzen对理性行为理论加以拓展,增加了感知行为控制变量,提出了计划行为理论(Theory of Planned Behavior,TPB)。Ajzen主张行为态度(Attitude Toward the Action)、感知行为控制(Perceived Behavioral Control)、主观规范(Subjective Norm)共同决定其使用意向(Behavior Intention)。其中使用意向是指个体执行某一行为的倾向性,是行为的前置变量[9]。 (二) 交互理论 交互是指一个因素各个水平之间反应量的差异随其他因素的不同水平而发生变化的现象。Jonassen(1988)提出“课件的交互本质是学生响应与计算机反馈之间的一种内在功能。如果这种响应包含了学生对信息的处理需求,那么交互才变得有意义。”这说明课程网站的核心是交互,目的就是满足学生的需求。在不同学科领域与视角下,“交互性”有不同的理解。因此结合课程网站的互动特性,本文认为课程网站的交互是指学生与学生、资源、教师等在网络化情境中进行的交互。它既包括“人―机(网络资源)”交互,也包括网络间的人际交互。 计划行为理论可以帮助我们理解学生在选择使用课程网站时会受到那些因素的影响,而且课程网站的交互性也影响学生的使用意向。当课程网站为学生与教师、学生、资源之间提供一个交流互动平台,满足学生需求时,课程网站的价值才得以实现。正如我国学者马欣研等(2011)所说,课程网站和交互理论之间的关系就在于课程网站的实现必须通过交互的方式。可见,学生与课程网站的交互程度可以影响学生对课程网站的评价,从而影响学生的行为态度和主观规范。因此,在计划理论基础上,本文结合课程网站的交互特性,建立一个新模型来理解学生使用课程网站的行为模式。 (三) 概念模型 1. 行为态度 在本研究中,行为态度是指学生对课程网站喜欢或不喜欢程度的感受。Ajzen和Fishbein(1975)基于期望价值理论,提出态度是个人对特定对象所反映出来一种喜欢或不喜欢的程度或是个人实行某特定行为的正向或负向的评价,还认为行为态度的形成由行为结果的评估和行为强度共同决定。行为强度是指学生认为课程网站对自己有帮助、有价值这一结果发生的可能性判断。行为结果评估是指课程网站对自己有帮助或无帮助,有价值或无价值。学生对课程网站的评价越好,感受到的价值越大,就越愿意使用该课程网站。在电子商务行业,张辉(2011)等以网络购物的消费者为研究对象,研究发现网络购物态度对网络购物意向有正向的影响[10]。 H1:行为态度对课程网站的使用意向有正向影响。 2. 主观规范 在本研究中,主观规范是指学生自己感知重要的人或团体认为是否应该使用课程网站,即学生在选择使用课程网站时会参考自己感知重要的人或团体的意见。感知重要的人或团体主要有朋友、同学、同事、家庭、教师等。当重要的人或团体认为自己应该使用课程网站,并且这些人的意见对决策的影响越大,学生越愿意使用该课程网站。李永强等也实证研究证明创业的主观规范对创业意愿存在重要的影响[11]。陈述佳(2012)以中小型企业为研究对象,通过实证研究证明在组织变革环境中,员工对组织变革的态度越积极,员工支持变革的意图越高。 H2:主观规范对课程网站的使用意向有正向影响。 H3:行为态度对主观规范有正向影响。 3. 感知行为控制 在本研究中,感知行为控制是指个人对执行某一特定行为的能力的感知,会受到自身的知识、资源、技能、意志力的影响。个人在执行某特定行为时,掌握的机会、资源、能力越多,感知到行为越容易被控制,进而表现出强烈的行为意向。课程网站的强感知行为控制主要表现为操作容易,在课程网站上能够轻易找到想要的资源等。武瑞娟等(2010)以中国农民消费者为研究对象,对下乡家电产品的购买意向进行分析,结果表明感知行为控制与下乡家电产品的购买意向显著相关[12]。 H4:感知行为控制对课程网站的使用意向有正向影响。 课程网站因为课程不同而将学生分类聚集在某一课程网站中。同一课程网站的学生在感知行为控制方面具有共同性。他们面临的课程、资源相似性极高,对课程网站的评价更中肯,因而他们对学习本课程的学生提供的建议容易被该课程的课程网站使用者接受,进而影响课程网站的主观规范。在使用课程网站时,学生没有遇到问题或者所遇到的问题容易解决或对使用课程网站的影响不大,学生对课程网站的评价是积极的。Ajzen(1991)根据相关实证提出计划行为理论;该理论认为感知行为控制对行为态度有正向影响。 H5:感知行为控制对主观规范有正向影响。 H6:感知行为控制对行为态度有正向影响。 4. 交互性 在本研究中,交互性是指学生在课程网站上得到什么样的资源?怎样反馈?以及学生之间、学生与教师之间、学生与资源之间的交流程度。颜红认为课程网站的交互功能可以吸引学生的学习兴趣、调节学习进程、控制学习深度、获得相关课程资源,帮助学生课后同步学习,从而提升学生自主学习能力。同时课程网站提供多种交互工具,如留言板、专题讨论区、BBS、邮箱,学生可以对资源共享、在线答疑和交流、发表自己的观点与看法。具备这些功能的课程网站对学生的学习帮助比较大,交互程度也较高,因此学生对课程网站的评价是积极的,使用课程网站意愿也较强。 H7:交互性对行为态度有正向影响。 H8:交互性对课程网站的使用意向有正向影响。 因此,本文根据假设提出一个关系模型来阐述学生使用课程网站的使用意向(如图1)。 图1关系模型及假设 二、研究设计 1. 问卷设计 本研究对计划行为理论的主观规范、行为态度、感知行为控制、使用意向四个变量以及交互性变量的测量。本文采用李克特量表,1代表非常不同意,2代表不同意,3代表无意见,4代表同意,5代表非常同意。对主观规范、感知行为控制的测量,本文参考了Taylor和Told的研究[13],主观规范借鉴了Pedersen的研究[14];课程网站的使用意向参考了张辉Pedersen的研究[15];交互性的测量则是依据交互的内涵以及交互特性自主设计的量表。 2. 抽样与分析方法 本文以高校在读大学生为研究对象,在重庆、安徽、上海各高校及其他城市随机发放调查问卷400份,有效问卷245份。发放问卷的主要方式有电子邮件、纸质问卷和网络问卷。 3. 研究方法 本文按如下标准剔除无效问卷:一是填答严重缺漏;二是答案呈现明显规律性。有效回收率为79.8%。先进行信度分析和验证性因子分析(CFA)以验证量表的信度和效度,然后用结构方程模型检验假设。本文运用SPSS11.5和LISREL8.70分析软件来分析模型的拟合度。 三、研究结果 1. 数据的信度与效度 本量表的信度与效度分析结果如下表1。量表整体的Cronbach's α系数为0.906,变量的Cronbach's α系数均超过0.7。在社会科学研究中,一般认为,α系数大于0.6表示信度可靠[8]。所以,此次调查结果具有很好的信度。量表的KMO值为0.882,Bartlett球体检验sig=0.00,这表明观测变量适合做因子分析。系统共抽取五个因子,由旋转后的因子负荷矩阵得知,交叉变量的因子载荷没有超过0.5的,显示出良好的判别效度,并且各个项目在相关联变量上的因子载荷值都大于0.5,具有良好的收敛效度。 2. 结构方程模型拟合度的评价 本文运用LISREL8.7,以协方差矩阵作为输入矩阵,对关系模型进行验证。我们从基本拟合标准、整体模型拟合度两个方面对模型的拟合度进行评价。 (1)基本拟合标准。各因子指标的因子载荷都在0.5-0.95之间,而且都达到了0.05的显著性水平,没有负的测量误差,模型完全符合基本拟合标准。 (2)整体模型拟合度。这包括绝对拟合度、简约拟合度和增值拟合度三类指标,并将侯杰泰等学者提出的参考值作为评价标准(见表2)。 综合以上两方面的拟合指标来看,本研究的模型具有很高的拟合度,可以利用其结果对研究假设进行验证。 (AT)\ AT1: 我认为使用课程网站是个好主意\ 0.791\ 0.819\ AT2: 我赞成使用课程网站\ 0.763\ AT3: 我对使用课程网站很感兴趣\ 0.573\ 主观规范 (SN)\ SN1:对我有重要影响的人(老师、同学等)认为我应该使用课程网站\ 0.849\ 0.840\ SN2:对我有重要影响的人(老师、同学等)赞同我使用课程网站\ 0.841\ SN3:我所在的群体都倾向于认为使用课程网站是个好主意\ 0.666\ 交互性 (IA)\ IA1:我在意能够在课程网站上找到我所需要的资料\ 0.762\ 0.836\ IA2:我在意使用的课程网站能够及时更新学习资料\ 0.796\ IA3:我在意能够在课程网站上实现和老师之间的互动交流\ 0.760\ IA4:我在意能够在课程网站上实现和同学等其他成员之间的交流\ 0.794\ 感知行为控制(PBC)\ PBC1:课程网站的资源越丰富,更新越快,我越愿意使用它\ 0.600\ 0.723\ PBC2:课程网站越容易操作,我越愿意使用它\ 0.824\ PBC3:相信自己能够获得想要的资源,我越愿意使用它\ 0.814\ 使用意向(BI)\ BI1:我会推荐别人使用课程网站\ 0.604\ 0.853\ BI2:如果还没使用过课程网站,我打算使用\ 0.676\ BI3:如果已经使用过课程网站,我会继续使用\ 0.760\ BI4:如果已使用过课程网站,我会更加频繁使用\ 0.824\ ] 表2模型拟合指数 [拟合指数\ RMSEA\ NFI\ IFI\ NNFI\ CFI\ PGFI\ PNFI\ 结果\ 0.0750\ 0.948\ 0.969\ 0.961\ 0.968\ 0.639\ 0.766\ 评价标准\ 0.9\ 0.9\ 0.9\ 0.9\ 0.5\ 0.5\ ] 3. 假设检验 研究假设的验证情况如表3所示:本文从标准化的参数估计和T值(T值大于1.96显著)两个角度来验证研究假设,从表3中可知所有的假设均成立。 四、结论与对策 本文研究结果发现感知行为控制对行为态度、主观规范、使用意向有着显著的正向影响,其中对行为态度的影响最大。可见,课程网站提供者可以通过提升感知行为控制来提升课程网站的使用意向。课程网站的资源越丰富、内容更新速度越快、操作越容易,个人越相信自己能够获得想要的资源,学生越喜欢课程网站,进而更加愿意使用课程网站。因此,课程网站提供者要重视课程网站的资源与操作性。那么,应该如何提升课程网站的资源质量呢?从创建主体和政策策略两方面来考虑。在创建主体方面:目前课程网站的创建主体主要是个体或团体。对于个人创建的课程网站,提供者可以委托一个负责人或团体来管理与维护课程网站,保证课程网站上的资源丰富性与更新速度。对于团体创建的课程网站,提供者可以委托人代管或团队成员分工合作来管理与维护课程网站的资源质量。在政策策略方面:对于国家精品课程网站,为了有效监督课程网站的运行,提升课程网站的价值与利用率,国家统一规划课程网站设计模块,制定相关的规定与策略,如提高国家精品课程网站的申请难度。当申请为国家精品课程网站时,申请者要承诺课程网站在5年或10年,甚至在更长的时间内保持课程网站的更新。当未实现承诺时,申请者会受到相应的惩罚。 研究还发现交互不仅对行为态度有正向影响,还对课程网站的使用意向有正向影响。可见,课程网站提供者可以通过提升课程网站的交互性来提升课程网站的使用意向。交互性是课程网站的核心特点,是学生与老师交流沟通的纽带,是课程网站的价值体现。同时课程网站具有课程属性和人机交互特性。因此,课程网站提供者要重视交互性和课程资源。在交互性方面:课程网站提供者在建设课程网站时,要重视网站的交互功能及交互资源的丰富性与多样性。在交互功能方面,提供者可以建设多种交互渠道及交互功能中的内容。比如,学生可以通过建立留言板、在线答疑、在线批改作业、论坛、资源求助等多种交互平台与学生、教师交流,获取教学资源、娱乐资源及相关领域的资源,发表自己的观点与看法,分享自己喜欢的资源,体验娱乐等。此外,为了了解学生的需求,真正以学生需求为中心,课程网站提供者可以建立一个与学生交流互动的平台,通过这个平台,学生可以将他们的意见、需要补充的资源等反馈到课程网站管理平台处,然后提供者根据反馈的信息采取相应的措施,在资源“供”与“给”之间建立平衡。同时,这也说明了交互具有管理意义,其是指课程网站提供者与使用者之间的有效的交互。即当课程网站使用者将自己的信息反馈给提供者后,提供者依据反馈的信息采取相应的行动作回应。 本文首次采用计划行为理论来预测使用国家精品课程网站的使用意愿,同时引入交互概念,对计划行为理论进行了扩充,并应用结构方程模型来验证该模型是有效的。但由于很多网络问卷和电子邮件的填写者没有使用过国家精品课程网站,因此发放的400份问卷只有245份有效问卷,而且使用的样本数据较少也是本文研究的主要不足之处。 精品课程网站论文:《病理学》精品课程网站维护中发现的问题及对策 摘 要: 作者为研究精品课程网站使用过程中出现的问题及解决对策,从《病理学》精品课程网站出发,分析精品课程网站实际运用中出现的一些问题,对这些问题出现的原因进行分析并提出了相应的对策。发现精品课程网站使用过程中存在网站访问量不高,网站内容简单,网站交互性不强等问题。由此提出要采取加强网站宣传,简化访问步骤;强调教师的主体地位,让专业教师来管理网站;增加网络交流方式,促进师生的交流互动等措施,充分发挥精品课程网站的资源共享和示范性作用。 关键词:《病理学》 精品课程 网站维护 问题及对策 精品课程就是具有一流的教师队伍、一流的教学内容、一流的教学方法、一流的教材、一流的教学管理等特点的示范性课程。精品课程建设的初衷是解决我国优质高等教育资源的相对匮乏问题。精品课程网站建设,是利用互联网技术和多媒体技术实现优质课程资源的优化配置和共享使用,使有限的课程资源发挥最大的作用,产生最好的教育效益,最大限度地提高教育质量,是实现精品课程优质资源共享的重要手段和主要平台,是精品课程建设的主要内容之一。2005年,经过本课程全体人员的共同努力,江汉大学医学院的《病理学》遴选为湖北省精品课程,是本校较早获得省级精品课程称号的课程之一。在《病理学》精品课程网站的建设和维护过程中,结合其他精品课程网站的情况,发现一些实际运用中存在的问题,对这些问题出现的原因进行了分析并提出了相应的对策。 1.网站维护中发现的问题 1.1网站访问量不高。 精品课程的评审是体现五个“一流”,精品课程中优秀的教学资源共享和示范辐射的作用主要是通过精品课程网站来实现。但是在几年的精品课程网站维护过程中发现,网站的访问量并不高。很多同学只是偶尔访问一下网站,即使是本课程的任课教师访问网站的频率也不高。 造成这个现象的主要原因有两个方面。一是学校对精品课程宣传不够。多数学生入学时并不知道要学习的众多课程中哪些是精品课程,更谈不上访问精品课程网站了。一般情况下都是在上了某个精品课程之后,听任课教师介绍才知道。二是网站链接不方便。以我们学校为例,要进入精品课程网站,必须首先进入本校网站首页,然后进入教务处网站,接着点击教务处网站中“课程资源中心”,点击之后出来界面:教育网入口,电信网入口。选择其中一个入口点击后才出来精品课程网站,里面列出学校所有的各级别的精品课程,点击“病理学”才能进入其网站。这中间经过的路径太多,造成访问不方便。 1.2网站内容简单。 精品课程网站要体现精品课程的优秀之处,内容是其灵魂,内容的好坏决定这个网站是否成功。但是对于《病理学》以及其他课程的精品课程网站来说,建设网站首先是为了评审需要,评审标准上列出的内容当然很全面,在这个基础上如何把网站做得更有趣更吸引人就考虑得不多。就《病理学》这门精品课程网站来说,主要内容就是静态教学资料的电子化、网络化,包括教学大纲、教案、习题、教师上课用的电子幻灯片等。动态的教学录像也有,但只是一小部分,不是全部课程内容的教学录像,也没有反映出不同教师的教学特点。因此,实际上的精品课程网站不仅没有真实全面地反映出本课程优秀之处,也没有充分体现出网络学习的优势之处,很多内容与传统课堂教学重复,因此不能充分地吸引学生来网站学习。 1.3网站交互性不强。 虽然精品课程网站都设有留言板或网上交流之类的栏目,但是就本课程来看,留言的学生很少,其他很多精品课程网站也是类似的情况。究其原因还是网上交流的方式不够即时和多样,互动性差,不能充分体现教学相长。 2.基于这些问题的对策 2.1加强网站宣传,简化访问步骤。 精品课程是优质的教学资源。一门课程能成为精品课程是本课程很多教师多年努力的结果。要使这些优质教学资料共享和效益最大化,必须要充分利用精品课程网站。因此,学校要注重精品课程及其网站的宣传、推广,使师生都充分了解精品课程建设的目的、作用、资源分布及使用方法等方面的情况。其次,在精品课程网站的访问路径上,应尽可能简单化。就我们学校来说,应该把精品课程网站放在学校网站的首页,设个链接,直接点击进入,省掉过多的中间步骤,从而有利于广大师生的访问。 2.2强调教师的主体地位,让专业教师来管理网站。 教师是教学的主体,同样也应该是精品课程网站的建设主体。如何让精品课程网站的内容更为丰富、有趣,这方面应该充分调动该课程教师的积极性,使他们发挥自己的专业特长,并适当结合相关网络技术,对网站内容进行改进和更新。学校教学管理部门要支持教师的这部分工作,把这些工作纳入到教师的日常工作考核评价体系中。同时,教学管理部门还要加强对精品课程网站的管理和跟踪,鼓励专业教师在网站的内容和形式上及时、迅速地更新,提高网站内容的质量。这样使得在评审时花费了大量人力物力建设的精品课程网站,不至于在评审之后成为一潭死水,而是充分地保持活力和吸引力。 2.3增加多种网络交流方式,促进师生的交流互动。 精品课程网站的建设是为学习者服务的,在网站上要体现以学习者为中心的思想,强化资源共享的意义,着眼于实际的使用效果,最大幅度地调动学生学习的主动性和积极性,拓宽学生的知识面,为学生的学习提供高质量的支持和服务。如果做不到这点,精品课程网站的建设就偏离初衷。网站上应该注重交流互动,除了留言板之外,还应该告知学生任课教师的多种网上交流方式,如QQ、电子邮箱、博客、微博等各种方式,促进师生之间的交流。这种交流不应该是学生问老师答这种单向的,而应该是双向互动的,即学生在学习过程中遇到问题及时问老师,老师解答问题;老师在与学生的交流互动中也能发现教学过程中需要注意和改进的地方,真正实现良性互动,促进教学相长。 3.结语 精品课程建设不仅关系到高校的教学质量,更有利于中国教育方式的全面推进和改革,是实现优秀教学资源社会共享的有效途径。精品课程网站建设是运用现代教育技术手段,建立基于网络的教学资源共享平台。不仅为学生的自主学习提供高质量的教育资源服务,培养学生创新能力和提高学生综合素质,更为我国的社会进步提供丰富的精神食粮。精品课程网站的建设是高等学校花了许多人力和物力完成的,课程网站要“重建设”,更要“重实用”,优化网络环境,使课程网站成为学生自主学习和师生交流的平台,最大限度地发挥精品课程网站的作用。这需要教学管理部门、专业教师及广大学生的共同努力。 精品课程网站论文:中职精品课程网站建设与实践 摘 要:精品课程网站建设是精品课程建设的一个重要环节。就网站建设中网站风格、网站框架内容、网站制作技术以及网站建设中所需要注意的一些基本事项进行初探。 关键词:精品课程;网站设计;师生互动 一、背景 2010年,上海市教育委员会启动上海市中职学校精品课程建设项目,根据《上海市教育委员会关于开展中等职业学校精品课程建设的通知》沪教委职(2010)要求,我校多媒体设计与制作课程成功申报为市级精品课程。该课程需要使用包括GoldWave、PS、Flash、Dreamweaver、PowerPoint、illustrator、Authorware等覆盖音频、视频、动画、图形、图像等内容的软件,是一门操作性强、整合性强的课程。课程建设基本完成,笔者作为该课程的主要负责人,对课程网站设计与建设以及一些注意事项进行了探究与实践。 二、网站设计 1.网站风格 精品课程的网站风格定位非常重要,整个网站属于教育类型的网站,整体风格设计应该简洁不失高雅。同时,作为面向中职学生的网站,网站风格又应该增加一些活泼、动感的元素。在设计时主要考虑以下几点: (1)布局 网页特别是主页的布局是非常关键的。根据本网站整体设计风格和大众视觉中心点理论,整体采用上、中、下的布局模式。具体设计如下表所示。 (2)色彩 网站色彩的选用同样至关重要。本网站的色彩根据我校网站风格以及课程特点采用中性色加暖色系列。运用灰白为一级色调,橙色为二级色调。这样的色彩搭配稳重不失活泼、整体统一而又重点突出,又能做到大调和小对比的效果,达到良好的视觉 感受。 (3)效果 本网站面向的对象以中职学生为主,在设计时内容需通俗易懂、加强应用类知识点,弱化理论性知识。同时,为了增加网站的可看性,在网页内容部分增加Flash动画效果,动态展示学生自创作品,增加学生互动交流区域。 2.网站框架 根据上海市中职校精品课程的各项评审指标,为方便课程网站的管理,网站的导航设计成厂字型的结构形式,这种设计简洁明了,横向导航覆盖课程所有建设内容,纵向导航突出重点和特色。具体网站栏目与功能设计如下表所示。 横向导航项目功能具体如下: (1)课程概况 包括课程简介、历史沿革、课程设计等内容。介绍多媒体设计与制作课程的主要内容和我校开设这门课程的历史沿革以及课程的总体设计思路。 (2)课程团队 主要介绍建设该课程的教师团队,其中包括课程负责人、主 讲教师、教学团队、师资结构、教师的教科研情况、学术论文等方面的内容。 (3)教学内容:详细介绍课程的每项教学模块,其中包括GoldWave、PS、Flash、Dreamweaver、PowerPoint、illustrator、Authorware七大软件的具体教学内容。 (4)教学条件 充分展示我校的教学实训条件,以图文并茂的形式展现我校的校内实训基地、校外实训基地以及网络教学环境。 (5)教学资源 提供丰富的教学资源,以供学生下载和自学。其中包括教学大纲、课程授课计划、电子教案、多媒体课件、试题库、实训指导大纲、实训指导、实训操练、教学录像等内容。 (6)实训项目 实训项目包括课程配套的实训内容。多媒体设计与制作是一门计算机操作类型的课程,通过实训项目的练习和操作,学生可以增强多媒体作品制作的能力。 纵向导航项目功能是根据课程建设的特色内容和主要内容进行设计。如申请时的申请书,该课程所有的教学文件,实施整个课程的教学方法和手段等。这些项目单独罗列便于访问者浏览和自学。 3.网站制作技术 网站的制作分为三个阶段,第一阶段为网页效果图制作。将内容设计成平面网页效果图,可采用任意的平面设计软件。第二阶段为静态网页制作,采用Fireworks和Dreamweaver进行切片和整合,使用目前流行的DIV+CSS模式,此模式的优势在于代码少,提高页面浏览速度;结构清晰;支持各种浏览器;便于网站优化。第三阶段为动态网页制作,整个网站后台是由课程平台和课程管理平台组成的一套强大的系统,能针对不同的精品课程进行不同的管理和设置。后台使用的数据库是SQL Server 2008,编程语言是C#,开发工具是Visual Studio 2010。 三、网站建设注意事项 课程网站的开发和制作不只是网站技术的问题,更是包括教育教学、课程专业等多方面因素的系统工程。建设一个课程网站周期长,涉及面广,参与人员多。在建设时需要充分考虑以下几个方面: 1.网站功能 精品课程的网站面向的是自学的学生群体。网站的功能主要是首先为学生提供自主学习的平台。另外,网站的功能还要体现在师生交流方式的改革,本网站中的在线学习提供给学生自主学习。同时网站中设计电子留言板(BBS)、BLOG等功能以便学生相互交流。最后,网站上提供大量可下载的教学资源、典型案例以及佳作,供不同层次学生学习和欣赏。 2.网站开发原则 本网站面向的群体为中职学生,在开发时必须注意以下几个原则:网页界面友好,寓教于乐;教学内容表述通俗易懂,便于自学;方便用户下载和调用;兼容性好,便于维护和更新;突出互动性,便于交流;凸显课程特色,不断完善课程资源。 3.网站运行维护与管理 网站建设不是一个静态事物,而是动态的。在网站初步建成后,需要加强运行维护和管理,保证网站的正常使用。同时,对于网站中的内容也需要及时补充和更新。再则,通过动态监管保证精品课程网站的质量。 对于现代中职学生来说,网络教学已经不再陌生,随着网络软硬件的不断发展,网络教学将对传统教学产生颠覆性影响。通过精品课程网站建设也为更多课程能够实施网络教育探索一条可行之路。中职校精品课程网站的建设不仅是考验一个学校的教育教学能力,更是网络教学中一个必不可少的环节,把精品课程网站做好、做特、做优将是我们不断努力的方向。 (作者单位 上海市经济管理学校) 精品课程网站论文:重视精品课程网站建设促进高素质人才培养 摘 要:自从2003年教育部开始进行精品课程建设以来,在全国范围内掀起了精品课程建设的热潮,互联网上瞬间多了许多精品课程网站。经过近十年的进步,网站从形式、内容、架构上都有了很大的改善。教师要明白精品课程网站建设的重要性,切实加强精品课程网站建设,以促进高素质人才培养。 关键词:精品课程;网站;高素质人才 自2003年国家教育部颁布《关于启动高等学校教学改革工程精品课程建设工作的通知》以来,高职院校、高等学校等掀起了进行精品课程建设研究及精品课程网站建设的热潮。而现代科技及计算机技术的高速发展,给精品课程网站的建设提供了良好平台。精品课程网站是精品课程建设的门户及窗口,精品课程的成果通过网站进行展示,而老师、学生通过网站进行课程内容的学习,有利于培养高素质人才。所以,精品课程网站建设的好坏也从某一方面决定了精品课程的质量。下面,从网站建设的重要作用、网站建设的准备、网站构架等方面作一简单探讨。 一、精品课程网站建设重要作用 (1)精品课程网站的建设有利于教师间资源共享,信息互通。在没有互联网或没有精品课程网站之前,虽然是上同一门课程的老师,但是老师间缺乏信息互通、资源共享的渠道,单个老师的信息渠道闭塞,思考问题、解决问题的方法也较单一。而通过精品课程网站上课程信息的展示,信息渠道由单一转向多元化,思考问题解决问题的方法也从狭窄转向宽泛,各个老师对课程内容的信息、基础、理解方式的不同,也成就了网站浏览信息量的增加。最重要的是给所有的任课老师拓宽信息面,帮助老师更好地从多角度钻研、理解课程,从而应用到教学活动中。 (2)精品课程网站的建设有利于学生的个性化学习,并提高学生自主学习的能力。学校的学生个性千差万别,学习基础也不同,随着互联网技术的飞速发展,精品课程网站的出现,也为学生的人性化学习提供了一个很好的平台。正如上面所讲,老师对问题的理解角度不同,学生对某一问题同样也有自己的视角,光靠老师在讲台上单一枯燥的讲解无法满足所有同学对知识的理解、渴求。可以通过让同学在网站上浏览课程视频、电子教案等方式进行学习,将他们的问题于精品课程网站上诸如“BBS论坛”“在线提问”等互动栏目。这样,既可以让老师及时关注到每个学生的不同理解及问题,又可以及时解决学生在学习过程中遇到的问题及瓶颈,对学生自主学习能力的提高也发挥了极大的作用。 二、精品课程网站建设的准备工作 (1)确定网站制作及运行平台。服务器的选用:为保证网站运行稳定,维护方便,本人在制作学校精品课程网站时,将服务器选为WINDOWS 2003 SERVER,WINDOWS服务器性能稳定,操作方便,只需要注意定期更新系统补丁及杀毒软件补丁,服务器运行应当完全可以满足精品课程网站建设的要求。 制作平台:网站的制作平台选用网页三剑客,DREAMWEAVER、FLASH、FIREWORKS 三个软件既能进行网页架构,又能进行动画制作,对网页图片的编辑也完全胜任,而三个软件间生成的文件又能很好地整合。所以,利用网页三剑客作为网页的制作平台非常合适。 数据库:数据库选用ACCESS 2003,ACCESS 2003属于OFFICE家庭中的一员,新手操作也同样简便,在数据库软件中以功能强大、操作方便著称,所以选用ACCESS 2003作为精品课程网站的数据库系统。 (2)网站的栏目及板块。网站的栏目及板块的划分依据精品课程评估要求中的条目进行,网站中的板块主要分为以下七部分。 ①课程设置。包含的二级目录是:课程定位、课程设计、课程标准。 ②教学内容。包含的二级目录是:课程整体设计、内容选取、内容组织、教学资源、多媒体课件、单元设计。 ③教学方法与手段。包含的二级目录是:教学模式、教学方法、授课录像、教学手段、教学剪影、网络教学环境。 ④教学队伍。包含的二级目录是:课程负责人、主讲教师、教师科研能力、教师队伍建设。 ⑤实训条件。包含的二级目录是:校内实训基地、校外实训基地。 ⑥教学效果。包含的二级目录是:课堂教学质量、实践教学情况、作业完成情况、考核评价、竞赛情况、专家评价、学生评价。 ⑦课程特色与创新。包含的二级目录是:特色与创新、政策支持。 依据网站板块中的内容,要求老师上传相应的电子资源。 三、精品课程网站整体构架 前台界面:精品课程网站的前台界面设计本着亲切、自然、操作性强的原则进行设计,包含的图片要与课程专业相关或接近,要突出专业特色。网站的页面的板块布局及设计也要主次分明,多考虑方便用户操作,而页面整体的搭配及效果的和谐统一也非常重要。在现在的网站设计中,更多地用到了图片、动画及视频等元素,这些元素的增加也会使网站的首页界面令人耳目一新,使人有浏览及学习的兴趣,激发学生的求知欲。 后台管理:因我校精品课程建设平台及管理的现状,后台设定一位管理员,这个管理员登录后,可以对平台内的信息进行全面管理。管理权限主要为:信息添加、信息查询、信息修改、信息删除、信息审核等。而信息的添加中不仅可以添加文字素材,更重要的是能够进行图片、视频、动画及各种多媒体素材的添加。这样不仅考虑到了原始课程资源的素材多样性,也可以丰富网站中的内容。 用户管理:用户设为普通用户、管理员用户,管理员用户的权限在上面已经提到。而普通用户除可以浏览网站中的所有内容外,还可以将自己的信息素材进行上传操作。而上传的信息,必须通过管理员审核才可以在网站上最终显示。 互动管理:网站上师生的互动交流是精品课程网站面向学生学习的一个重要亮点。有效地在网站上进行师生互动答疑,可以增进学生学习的兴趣,提高成绩,更可以增进师生间的感情。所以,在网站上创建互动板块,是必要及必需的。 四、精品课程网站建设存在的问题及努力的方向 精品课程的发展虽然已经经过了近十年的时间,但发展至今仍存在很多问题。比如,网站建设一味应评而建,忽略了网站面向学生学习的重要目的;网站建成后,后续的内容更新及师生互动欠缺;网站虽然建好,但因学校网络问题造成网站访问延时过长,视频及多媒体信息访问不畅等。因此,精品课程网站的建设是一个长期的、需要大家共同努力的建设过程。要抓住教育改革的时机,将精品课程网站建设成为面向学生职业能力的培养、满足学生可持续发展、体现高职教育特色、促进高素质人才培养的优质网络教学资源。 精品课程网站论文:高校精品课程网站建设研究 摘要:精品课程网站作为精品课程建设的重要平台与载体,在汇集优质教学资源、提升教学质量上扮演着重要角色。C语言是高校计算机专业和非计算机专业的重要基础课程,建设C语言精品课程网站具有重要意义。从C语言精品课程理论教学内容、实践教学环节,以及学习者心理、美学设计、人机工程等出发,针对C语言精品课程网站建设的框架、原则、关键技术等进行了研究,以期为精品课程网站建设相关人员提供参考。 关键词关键词:C语言;精品课程;网站建设 0引言 2003年,教育部启动了“高等学校教学质量和教学改革工程”;2008 年,《国家精品课程评审指标》中提出,精品课程是有特色的优秀课程。一个优质的精品课程网站,首先需要确定精品课程网站的主要功能,然后详细分析这些功能,并规范要求,最后在设计上注重网站特色以及实用性和易用性。 为实现优秀课程资源共享,确保教学质量,精品课程经过长期教学的积累,具有一定的教学水平和经验,其网站的建设是精品课程建设的重要组成部分。单纯依靠计算机网站技术,无法制作出优秀的精品课程,只有以精品课程的教学活动为中心进行网站设计和实现,并以实际应用为导向,把计算机网站制作技术渗透到精品课程网站建设的每个环节中,才能制作出优秀的精品课程网站,为教师的教学以及学生的学习提供优秀的教学资源、学习方法。 以C语言精品课程为研究对象,建设精品课程网站,充分发挥课程网站在教学中的主导作用,通过对精品课程网站设计的基本原则、模块设计、制作技巧等进行具体的构思与设计,使精品课程网站实现结构优秀、布局合理、色彩搭配协调、教学资源丰富、人机交互和谐等完美的结合。 1网站框架设计 精品课程网站以首页展开,主要设计了课程描述、师资队伍状况、网络课堂、师生互动等模块,具体构思如图1所示。 2精品课程网站设计原则 建设精品课程网站,所选择的教学内容应以学生为中心,兼顾学生在学科发展上的需要, 以提高学生科学综合素质及创新思维为指导思想。同时,教学内容应具有实用性,尽可能使网站资源丰富,易于学生在线学习、浏览与实践练习,并且网站设计应具有良好的交互性。 2.1以学生为中心的原则 精品课程网站建设主要是实现优秀资源共享,一是师资智慧的共享,共享先进的教学理念和教学方法;二是学生学习资源的共享,也是国家启动精品课程建设的最主要目的,即学生们在网络上分享优秀的教学资源,如课件、教学视频、参考资料等,从而提升高校教学的质量和学生自主学习的能动性。 在精品课程网站的设计和实现中,学习网上资源的主体是学生,强调通过自主学习掌握所需知识,培养学生探索知识的兴趣,使学生从被动地接受者角色转变为主动的分析者、探究者。本站中的C语言网络课程课件有助于帮助学生掌握正确的编程方法和相关理论知识。本网站与学校精品课程网站相链接,学生登陆校园网就可以进行在线交流和讨论,也可学习和观看最新上传的教学录像、课件以及复习资料。 2.2教学内容与设计相结合 在组织、设计精品课程网站风格、布局时,必须使教学内容与程序设计的方法相结合,以“以人为本”为原则建设网站。在组织、安排教学内容和环节的同时,重视培养学生的创新思维和实际动手能力。 2.3教学实用性原则 精品课程网站主要为教学提供辅助服务,随时上传最新的教学课件,为学生自学提供服务,将授课多媒体课件、视频、课后习题及答案、实验指导、课程设计题目等学习资源以不同的栏目分类展现。教学资源与教学应用相结合,制作的课程资源还包括经典的习题和案例,不能盲目追求“大而全”。在介绍C语言知识体系、提供相关教学参考资料和习题及答案的基础上,体现课程特色,结合学生实际学习情况,总结学生自主学习和认知的规律,使学生通过网站真正学到知识。 2.4交互性设计原则 交互性设计的主要目的是提高学生的参与度和学习的主动性。精品课程为学生提供远程教育服务,特别是促进身处两地的教师、学生间的沟通交流。在设计、实现精品课程网站时,采用各种交互方式,如留言板,实现教师与学生、学生与学生间教与学的沟通和交流。 2.5教学资源应用为主要原则 精品课程建设过程中,网络教学资源的收集和整理十分重要。资源可以分为“有形资源”和“无形资源”。有形资源是在精品课程中可以直接使用的各种资源,无形资源是蕴含在精品课程建设中的教学理念、思想和方法。为此,教学资源的收集、整理应紧紧围绕课程教学的需要,资源力求全面、丰富和实用。 C语言精品课程的教学资源主要有素材资源、课程模块和教学支撑平台。素材资源有教学大纲、课程教案、教改信息、课外资源、Flash视频等,以及来源于学校教务部门制定的政策、文件以及教师根据教材制作的电子教案等,课程模块主要有课程介绍、在线教学视频、在线多媒体课件、扩充资源等。 3网站关键技术实现 精品课程网站是集学生自主学习、课后学习交流、教学互动于一体的重要平台。建设一个美观实用、资源丰富、具有鲜明特色的精品课程网站,是精品课程任课教师、网站设计制作人员、教务管理人员协同合作的结晶。 “磨刀不误砍柴工”,只有完成网站的整体风格、模块设置、栏目架构、技术应用等前期规划工作后,网站的技术制作才能又快又好地完成。 3.1页面设计 页面设计遵循板块布局和整体布局的统一, 既从整体上把握,又突出网站的特色。页面布局是网站中各部分内容的位置关系,即左右、上下框架型等多种类型。本网站主要采用综合框架型布局方式,即网页的上方基本一致,左侧采用树形嵌套结构,右侧显示主要内容,并设置横向的一级导航栏,主要有首页、课程描述、师资队伍、网络课堂、师生互动等模块,涉及教学内容、师资队伍、教学环境、教学方法、教学成果、教学特色等内容。 3.1.1首页设计 首页设计在网站制作中至关重要,首页是进入网站的第一步,也是最重要的门户,是连接各子页面的中介,更是网站的灵魂,通过首页可反映出网站的核心内容。主页布局设计独立于其它页面,应给人以赏心悦目的感觉,并适当安排动态画面,动静结合。 3.1.2其它页面设计 其它页面的设计必须与首页风格一致,其它页面布局一般分为3部分。顶部与首页的顶部相同,模块划分清晰,链接结构应避免各种资源的堆砌,而缺乏内在条理,如教学方面的内容有课程简介、教学大纲、教材、精品课程申请表、历年考试试卷、全国计算机等级考试二级模拟试题、部分考试模拟题、答案等,让学生对上课、考试形式和内容有整体的概念,便于学习和复习。教学条件主要为硬件设施设备、教学软件,主要有专业软件的介绍资料、上课教程的下载等。教学成果主要有相关教师的授课录音、图文并茂的课堂录像,以及一些评价等。 3.1.3色彩设计及文字处理 在网站教学内容中添加色彩,可以补充由于课堂授课平淡, 让学生产生困意而忽略的知识点。颜色决定了网站的风格和基调,为达到统一的效果,必须将网页中的文字、图像、Flash的色调设置为符合网站的主体风格。为体现教育类网站的知识性和科学性,给人以宁静、平和、淡雅的感觉,可以在网页中加入图片、动态等元素。 C语言精品课程网站从总体风格、色彩、Logo到多个图片循环播放,均力求突显C语言课程的风格。如图2所示,页面右上方的“帮助中心”提供了许多帮助,采用视频或Flash详细阐述C语言编程软件的使用方法。 3.2网站设计关键技术 3.2.1网站模板 制作网站时,很多页面间有着共同之处,如网站的Logo、导航等网页的上半部分内容和最底下的版权信息,还有一些相同类型的元素具有相同的属性,如字体、颜色、大小等。这些内容一般不发生变化,但在设计每个页面时,却要浪费时间重复这些操作,采用的模板可以存放多个页面的公共元素,在设计页面时只需要调入模板载入公共部分再继续编写。 3.2.2教学录像 精品课程网站中加入教学视频, 充分显示了流媒体的作用,授课内容的录像是精品课程网站的主要组成部分,是实现远程教学的关键性技术。精品课程的录像应注重学生的视觉和听觉效果,其视觉设计应以教育服务为出发点,让学生在浏览网站资源时感受到最大的视觉愉悦, 从而较好地实现教育信息的传达。 教学视频和Flash动画既具有生动活泼性,又具有教育意义,精品课程教学录像一般采用AVI、WMV、ASF 或RM、RMVB等格式,为保证其能正常播放、流畅播放,采用流媒体服务器对外。采用流媒体技术可边下载边播放,很好地实现实时播放。 C语言精品课程网站使用AVI格式的教学录像格式,播放流畅,学生可以在线点播, 授课内容可由学生自己控制。 3.2.3多媒体教学课件 在精品课程网站建设中,多媒体教学课件是重点建设对象,通过图、文等技术全方位传授课程重点知识。C语言课件的每一章节都是由多名教师共同讨论才确定的,并在各章结束时提供全面的相关练习题进行自我检测,帮助学生及时查漏补缺。 花费大量的时间和精力搜集、整理、归类C语言其它相关课件等资料,并提供课外书籍,相关习题。同时,实现具有较好的观赏性且内容丰富的课件,以扩充学生们的知识面,掌握更多C语言相关知识。 另外,在网站上提供C语言各种版本的编译器以供下载,并提供安装步骤相关资料;同时,为学生的在线例题提供一个在线编译、执行的环境,方便在线演示和操作。 3.2.4网站更新与维护 精品课程网站要求经常更新。在学习理论课程的同时,还附有实践课程的实践操作要求,丰富的实践课程要求提高学生对知识的理解和运用,所以必须定期维护、更新网站内容。精品课程建设是一个长期的过程,必须及时吸取其它精品课程的优点和收集、整理相关资料,并动态更新到精品课程网站中来。公告栏主要用来显示程序设计相关新闻、学术会议及教学活动安排,这些信息也需要定期维护与更新。 C语言精品课程网站综合应用了HTML 超文本标记语言、、数据库和SQL等技术,实现了真正意义上的自动更新。采用数据库技术,主要是为了实现动态更新、在线上传内容,以及在线学习、交流、练习等功能。 4结语 从准备到完成C语言精品课程网站建设,整个过程都具有一定的科学性,立足课程自身特点,以学生学习为中心,充分利用网站的优点“共享资源”功能,恰当运用现代多媒体教学科学技术、方法与手段,显著提高了教学的效果。除积极准备网站内容外,还全面掌握精品课程网站建设技术,合理设计网站的框架和风格,解决网站设计中的一些关键性技术。精品课程特别是C语言精品课程网站,应具有互动性,需要不断更新网站资源,完善网站功能,以辅助课堂教学,提高学生课外学习效率,从而取得更好的教学效果。 精品课程网站论文:高校精品课程网站建设的技术接受实证分析 摘 要:高校精品课程网站成功的关键是学生对该网站的采纳和使用。基于理性行为理论、技术接受模型、沉浸理论,分析了影响高校学生接受和使用精品课程网站的因素。通过采用结构方程模型对收集的200份有效问卷数据进行分析,相关分析发现信息质量、感知有用性是影响学生使用意愿的主要因素,感知易用性显著影响感知有用性和感知趣味性,没有发现感知趣味性对用户行为的作用。因此,网站管理者要提供高质量的信息,从而改善学生的学习效率和提高学习成绩并促进其使用,保障精品课程网站的建设成功。 关键词:精品课程网站;技术接受;信息质量 一、引言 精品课程建设是教育部启动的“高等学校教学质量与教学改革工程”中的一项重要内容,是从根本上提高教学质量进而提高人才培养质量的重要举措。[1]精品课程网站是精品课程的载体和表现形式,网站的建设为课程教学提供了丰富的资源,使学生能充分利用网络实行资源的共享,支持学生进行在线学习、自主探讨和协作讨论等。因此要重视教学资源的建设和完善,加强课程网站的辅助教学功能。 高校和各级教育部门提供了大量的资助经费用于精品课程网站的建设。我国高校精品课程网站经过几年的发展已具有相当的规模,几乎90%以上的高校都有了自己的精品课程网站,但其在具体应用中依然存在一些问题。网站资源大多是与课程相关的教学大纲、ppt课件等;BBS、Blog等作为学生和教师互动的平台,在运行中几乎无人问津;多数网站的访问量很低。[2]精品课程网站建设的核心价值在于学生的接受和使用,但由于缺乏用户接受,精品课程网站并没有得到有效的利用。 二、精品课程网站技术接受研究的理论基础 用户的态度是影响使用信息技术的重要原因,因此,研究学生对精品课程网站的态度和使用意愿有助于创建一个更好的网络教学环境。测量用户对信息技术的态度可以分为三个方面――情感因素、认知因素和行为因素。情感因素(如感知愉悦)、认知因素(如自我效能和感知有用性)都对行为因素(如使用精品课程网站的行为意愿)有正向的影响。[3]因此,研究学生使用精品课程网站的影响因素可以借鉴不同学科的理论。 1.理性行为理论 许多学者研究了用户态度、意向与行为之间的关系,并且建立了一些态度、意向和行为关系的理论模型,其中尤以Fishbein和Ajzen提出的理性行为理论最为著名。[4]根据理性行为理论,个体的实际行为(actual Behavior,B)是由行为意愿(Behavioral Intention,BI)直接决定,而行为意愿又由个体对采取该行为的态度(Attitude toward behavior,A)和主观规范(Subjective Norms,SN)共同决定,即个体依靠理性的对特定事物的态度来做内部判断,依据社会的准则来权衡,在进行判断和权衡后才会形成接下来的行为。模型的基本理论框架如图1所示。 理性行为理论是一个通用的模型,它没有明确表明用什么信念来解释某一特定行为。也就是说,该理论模型中的信念是一个笼统的概念。因此,在使用该理论模型时,研究人员应该首先确定研究对象的主要信念。该理论普遍用于解释各种人类行为,因此它也同样适用于用户对信息技术的行为的理解。该理论用于信息系统研究的一个有利方面,就是它提出任何因素只能通过对态度和主观准则的影响来间接影响系统使用行为,这就使人们对行为的合理产生有一个清晰的认识。[5]虽然理性行为理论在信息系统研究领域得到了广泛应用,在信息技术接受行为的解释方面取得了一定的成功,但是该理论严格的适用条件以及主观规范对接受行为的影响还没有在实证研究中取得一致的结果,因此有必要对该理论进行进一步修正和扩展。 2.技术接受模型 为了深入探讨信息技术的接受问题,Davis以理性行为理论为基础,吸收了期望理论模型、自我效能理论等相关理论中的合理内核,提出了技术接受模型(Technology Acceptance Model,简称TAM),模型如图2所示。[6]该模型在理性行为理论的基础上,根据研究对象的不同将原来变量间的关系加以适当的调整,使其更简洁地来描述和解释信息技术的接受程度。理性行为理论强调态度和主观规范共同影响行为意愿,意愿进而影响个体行为。而Davis认为,当行为是指对技术的接受行为时,态度比主观规范有更强的影响力,因而提出感知有用性(Perceived Usefulness,PU)和感知易用性(Perceived Ease of Use,PEOU)两个信念要素,并认为这两个信念决定用户对技术的态度,态度进而影响行为意愿,同时感知有用性也会对行为意愿产生直接影响。此外,根据以往对信息系统的相关研究归纳出一个外部变量的影响因素,认为它会对感知有用性和感知易用性两个信念产生影响。 3.沉浸理论 在对信息技术接受的研究过程中,学者提出内在动机要素也会影响用户对信息技术的接受,即强调的是用户在技术使用过程的整体最佳体验。沉浸理论(Flow Theory)是由芝加哥大学心理系教授Csikszentmihalyi系统提出的,他对沉浸的最初定义是:个体完全投入某种活动的整体感觉。[7]当个体处于沉浸体验状态时,他们完全被所做的事深深吸引,心情非常愉快并且感觉时间过得很快。所以,沉浸代表的是一种特定环境中的状态,是一种内在动机。沉浸包括四个组成部分――控制、注意、好奇、内在兴趣。当人们处在沉浸状态时,他们完全投入到活动中,他们的意识已经集中到了活动本身;他们忘却了自我并且感觉他们掌控了环境。 三、模型的构建及样本收集 1.研究假设及研究模型 (1)TAM模型认为感知有用性和感知易用性是使用信息技术的主要变量,在大多数背景下具有普遍性,在信息系统研究方面,成功地预测了用户接受和使用信息技术,获得了大量理论与实证研究的支持。因此将其引入到精品课程网站学生使用意愿的研究模型中,使其具备合理的理论支持。因此,根据上述理论推导,我们提出和验证下述研究假设: 假设H1:感知有用性与使用精品课程网站的意愿正相关; 假设H2:感知易用性与使用精品课程网站的意愿正相关; 假设H3:感知易用性与感知有用性正相关。 (2)TAM模型比较简单,但其忽略了在特定环境下一些重要的控制问题。理性行为理论由于包含主观规范因素,预测行为意愿比TAM略好些。因此,在TAM的基础上,本研究进一步引入理性行为理论中的主观规范,来提高模型解释力。对于主观规范的研究,由于学生在使用精品课程网站的过程中对其影响最多的就是同学和教师,因此从同学影响和教师影响两个变量提出如下研究假设: 假设H4:同学影响与使用精品课程网站的意愿正相关; 假设H5:教师影响与使用精品课程网站的意愿正相关。 (3)对精品课程网站的质量进行探索,衡量出信息质量能否很好地支持学生的任务需求,因此,本文将研究网站信息质量对感知有用性和使用意愿的影响。提出如下研究假设: 假设H6:信息质量与感知有用性正相关; 假设H7:信息质量与使用精品课程网站的意愿正相关。 (4)考虑到沉浸体验作为内在动机的重要性,本文以感知趣味性为变量,研究其对学生使用精品课程网站意愿的影响。另外,网站的方便使用,会使学生在使用的过程中感觉到轻松、自如,相应也会使学生有良好的体验。因此,针对感知趣味性对学生使用精品课程网站意愿的影响提出如下假设: 假设H8:感知易用性与感知趣味性正相关; 假设H9:感知趣味性与使用精品课程网站的意愿正相关。 根据以上研究假设,本研究选取了7个变量来构建理论模型,如图3所示。通过研究学生在使用精品课程网站中的主观认知、态度和意愿之间的关系,以及这些变量之间的影响程度,根据研究结论进一步提出对精品课程网站建设的对策。 2.数据收集 模型共包括7个变量,对各变量采用多指标进行测度,这些指标均改变于已有文献,以提高内容效度。各指标内容及来源见表1。数据通过问卷调查进行收集。问卷在《电子商务概论》课堂进行发放,并现场回收,共获得200份有效问卷。样本的人口统计学特征见表2。 四、数据分析 第一步,采用主成分分析(PCA)考察各指标能否有效反映其因子。在进行PCA之前,先进行KMO及巴特利特球体检验,结果显示,KMO值为0.877,巴特利特球体检验值在0.001的水平显著,表明对数据进行PCA是合适的。[11]经过方差最大(varimax)法旋转后的因子负载矩阵见表3。共抽取了7个因子,解释了73.69%的方差。其中PI1、IQ1、IQ2由于在其他因子的负载高于在其对应因子的负载,因此去掉了以提高问卷的效度。从表中可以发现,各指标在其对应因子的负载(图中阴影显示)显著高于在其他因子的交叉负载,表明了量表较好的效度。 第二步,采用结构方程模型软件LISREL估算结构模型,结果如图4所示。从图中可以发现,感知易用性对感知有用性和感知趣味性的作用显著,信息质量显著影响感知有用性。在影响用户使用意愿的6个因素中,信息质量、感知有用性、教师影响、感知易用性的作用显著,同学影响、感知趣味性的作用不显著。各内生变量包括感知有用性、感知趣味性、使用意愿被解释的方差分别为47%、21%、66.6%。表4列出了模型的拟合指数的实际值及推荐值。从表中可以发现,大部分拟合指数的实际值优于推荐值,显示了模型较好的拟合优度。 五、讨论 从图4可以发现,信息质量、感知有用性、教师影响、感知易用性显著影响学生使用精品课程网站的意愿,感知趣味性、同学影响对使用意愿的作用不显著,这显示学生使用精品课程主要是为了获取信息、提高学习成绩和效率,并不太关注网站的趣味性,这也符合精品课程网站的设计目的,主要是基于学习导向而不是娱乐导向。因此,网站管理者需要重点关注网站的学习功能,而不用花太多时间来提高网站的娱乐性,如互动游戏、动画等。此外,教师影响对学生使用意愿也有显著作用,但同学影响的作用不显著,显示讲授精品课程的教师需要向学生推荐该网站,强调使用该网站的意义和作用,从而促进学生的使用行为。 在显著影响使用意愿的四个因素中,信息质量与感知有用性的作用相对较大,而教师影响和感知易用性的作用相对较小,并且信息质量影响感知有用性,因此网站管理者需要采取措施提高网站的信息质量,如及时更新课程信息、提供多媒体信息等,并需要与学生进行有效的沟通,从而改善学生的学习效率和成绩,促进他们对精品课程网站的使用意愿。这对网站管理者提出了较高的要求,很多精品课程网站在上线之前花了较多的人力物力来建设一个高质量的网站,但上线之后往往缺乏信息内容的维护,包括信息的更新等,影响了学生的使用意愿。 研究结果发现感知易用性对感知有用性和感知趣味性有显著作用,显示感知易用性不仅直接影响使用意愿,还通过感知有用性影响使用意愿。因此,网站管理者应重视提高网站的易用性,如合理的页面设计、高效的导航和信息检索功能,从而改善用户的感知有用性和趣味性,向用户提供较好的体验。
信息网络论文:信息网络传播权与相关权利之比较研究 [摘 要]信息网络传播权主要是为调整作品的网上传播产生的法律关系而设计的。与传统的翻译权、发行权、广播权、复制权比较,信息网络传播权包含复制权的内容,与发行权和广播权的内容十分接近,我国现行法律将信息网络传播权单独规定,与发行权和广播权存在一定程度的交叉。未来我国《著作权法》再次修订时,如果整合现行发行、广播、播放、信息网络传播等传播方式,创立一种能够覆盖各种传播方式的“传播权”,则著作权权利体系设计逻辑将更为周延。 [关键词]信息网络传播权 相关权利 比较研究 “信息网络传播权”是我国《著作权法》在2001年修订时新增的一种著作权,它是指以有线或者无线方式向公众提供作品,使公众可以在其个人选定的时间和地点获得作品的权利。[1]这一权利的规定,迎接了网络技术发展给著作权法律关系带来的冲击与挑战,弥补了原《著作权法》缺乏专门调整网络著作权法律关系的空白,[2]堪称是“与时俱进”之作。但是由于该权利在法律中规定甚为简略,尚有许多问题值得从学理上进一步探讨,其中之一便是信息网络传播权与相关著作权的关系。 信息网络传播权主要是为调整作品的网上传播产生的法律关系而设计的。一般而言,作品的网上传播大致涉及以下几个步骤:首先,是传统作品(指非数字化的作品,下同)的数字化;其次,是数字化作品上网即上载进入ISP( Internet Service Provider)的计算机系统;最后,是社会公众成员通过与ISP相连的计算机终端浏览或下载数字化作品。这个过程涉及传统作品的数字化、上载、传输、下载几个环节,这几个环节,分别类似于传统作品的翻译、发行或广播、复制。因此,与信息网络传播权相关的权利主要有翻译权、发行权、广播权、复制权。将信息网络传播权与这些权利进行深入比较研究,不仅有助于加深我们对信息网络传播权的认识,而且有助于加深我们对相关著作权的理解。 一、信息网络传播权与翻译权 信息网络传播的第一阶段往往是传统作品的数字化即将传统作品转换为计算机能够识别的适合上网的形式。[3]传统作品数字化过程的实质是将以人类常用的语言文字表现的作品转换为计算机能够识别的以计算机语言记载的作品。根据我国现行《著作权法》的规定,翻译是指将作品从一种语言文字转换成另一种语言文字的过程。所以传统作品的数字化过程表面上看就是一种“翻译”。然而,传统意义上的“语言文字‘,是指特定的人们无须借助任何仪器即理解其含义的文字符号或语言。”翻译“是指这些语言文字间的相互转换。计算机语言不能为人们直接理解,必须通过计算机转换成传统意义上的语言文字方可为人们所理解,所以计算机语言不是传统的语言文字,将传统作品转换为数字化作品,不能算是”翻译“。此外,根据《著作权法》的规定,翻译产生的作品,会产生新的著作权,其著作权归翻译人。其原因在于”翻译“并非一个机械的语言转换过程,而是一个需要翻译人运用自己的知识,在理解原作的基础上进行创造性转换的过程,它需要翻译人的创造性劳动,是一种”再创作“。传统作品数字化的过程完全是由计算机运用程序完成的,是一个纯机械化的转换过程,不需要操作者的创造性劳动,不是一种”再创作“,因此操作者不会也不应该享有数字化作品的著作权。事实上,数字化作品只是适合通过计算机再现的作品,与原作品仅发生了载体的变化。因此,信息网络传播过程涉及的传统作品的数字化过程不属翻译权的”覆盖“范围,信息网络传播权与翻译权应为相互独立的权利。 二、信息网络传播权与发行权 根据我国现行《著作权法》的规定,发行权是指以出售或者赠与方式向公众提供作品的原件或者复制件的权利。[4]修订前的《著作权法》未明确规定发行的含义,而是由其《实施条例》规定的,其义为“为满足公众的合理需求,通过出售、出租等方式向公众提供一定数量的作品复制件”。[5]可见“发行”指的是向公众提供作品原件或者复制件的行为。无论是有偿提供(出售或出租)还是无偿提供(赠与),其结果都是使公众获得了作品的原件或复制件。但问题是何谓“原件”,何谓“复制件”?修订前和修订后的《著作权法》及其《实施条例》以及最高人民法院的相关司法解释均未对此作出明确规定。笔者以为,所谓作品“原件” 通常是指首次完整记载作品内容的载体,包括纸张、胶卷、录音磁带、计算机磁盘等等;所谓作品“复制件”是指原件以外的能够传达与原件相同信息的载体,同样包括纸张、书籍胶卷、录音磁带、磁盘、光盘等等。 传统知识产权法理论认为,作品的发行必须包括作品载体(原件或复制件)的转移,即书籍、报刊、磁盘、光盘等记载作品的“物质材料”的转移。[6]仅能为公众感知,而不向他们提供复制件的行为不构成发行。[7]作品经数字化以后,在网络上传播,仅为作品的数字化传输,经计算机终端转换再现作品内容,从而为公众欣赏,并未发生作品载体的转移,因此,有学者认为,要把传输归入发行的概念之中,恐怕很难。[8]然而,在国外也存在这样一种观点,认为计算机程序从一台计算机传输到多台计算机,当传输结束时,尽管计算机程序的原件仍然保留在发送该程序的计算机中,但是接收了传输的计算机内存或存储装置中却各形成了一份该程序的复制件。因此通过网络向公众传播作品和以其他更传统的形式向公众发行作品没有区别,最终的结果都是让公众获得了作品的有形(tangible)复制件。[9]这一观点,虽然有对“发行”作扩张性解释之嫌疑,将其解释为“让公众获得作品的有形复制件”。然而这一扩张性解释并没有不可调和的逻辑矛盾。如果对“载体”作这样的理解即载体是指能够记载作品并且无论是否借助仪器均可再现的物质材料,那么就可将计算机内存或其他存储装置视为载体,首次完整记载作品内容的计算机存储装置就是作品的数字化原件,此外的记载装置就是作品的数字化复制件。尽管发送作品的计算机存储装置没有发生位移,但作品信息通过网络发生了位移,以运动的相对性原理可以理解为作品载体发生了转移。因此,数字化作品在网络上的传播可以理解为是一种发行。 2000年11月29日颁布的《最高人民法院关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释》》(以下简称《解释》))虽然规定“将作品通过网络向公众传播,属于著作权法规定的使用作品的方式,著作权人享有以该种方式使用或者许可他人使用作品,并由此获得报酬的权利”,但修订前的《著作权法》规定的“使用作品的方式”包括“复制、表演、播放、展览、发行、摄制电影、电视、录像或者改编、翻译、注释、编辑等方式”,那么,网络传播是其中一种呢,还是与这些使用方式并列的一种呢?如果是其中一种,是哪一种呢?《解释》语焉不详。从本质特征上分析,网络传播更多地类似于发行(关于网络传播与播放的关系,下文将进 行分析)。因此,在2001年《著作权法》修订以前,我国司法实践如果类推适用发行权“覆盖”信息网络传播并未出现法律适用错误。 [10] 三、信息网络传播权与广播权 《著作权法》修订以前,规范广播作品产生的法律关系的权利被规定为“播放权”,其义为“通过无线电波、有线电视系统传播作品”的权利。“播放”是作品的使用方式之一,特指以无线电波或者有线电视系统传播作品。很明显,“播放”不包括网络传输,因为其仅限于有线电视系统,而网络通常不包括有线电视系统。因此,修订前的《著作权法》及其实施条例中的“播放权”不能“覆盖”网络传播。 我国现行《著作权法》将规范广播作品产生的法律关系的权利规定为“广播权”,其义为“以无线方式公开广播或者传播作品,以有线传播或者转播的方式向公众传播广播的作品,以及通过扩音器或者其他传送符号、声音、图像的类似工具向公众传播广播的作品的权利”。[11]从该项规定分析,广播的形式包括:(1)以无线即电磁波方式向公众传播作品,公众通过特定的接收装置可以欣赏到作品。这是广播的最基本最主要的形式。广播可能通过音频方式,也可能通过视频方式。 (2)以有线即电缆线的方式向公众传播适于广播的作品。[12]这种形式的广播在我国农村大量存在,另外,饭店、商场、公众娱乐场所、某些交通工具等也有这种形式的广播。(3)通过扩音器或其他传送符号、声音、图像的类似工具向公众传播适于广播的作品。这是关于广播方式的“口袋”型规定,以备科技发展出现新的广播手段而致法律不敷适用。 从广播的形式分析,在著作权法领域,广播的实质是以能传送符号、声音、图像的工具向公众传播适于广播的作品。如果作这样的理解,网络传播也应包括在其中,因为网络也是能够传送符号、声音、图像的工具。网络传播与传统广播的区别在于前者可以让公众在个人选定的时间和地点获得作品,而后者不能,公众无法控制广播节目的播放时间,一旦错过节目播放时间便无法再接收到。但笔者以为,这种差异,仅仅是技术含量的差异,并无本质区别。法律并未明确规定广播不包括公众能在个人选定的时间和地点获得作品的传播形式。因此,将网络归入法律规定的“类似工具”似乎无可非议。 正因为广播与“网络传播”不存在不可协调的本质性的差异,所以某些国家干脆将二者合并规定,构成一种“公众传播”,著作权人享有的控制作品向公众传播的权利,就是所谓“公众传播权”。如2001年5月22日由欧洲议会通过,同年6月22日颁布实施的《关于信息社会的著作权及有关权指令》就规定了这种权利,它指著作权人享有的以有线或无线的方式向公众传播其作品的原件或者复制件的专有权,包括让公众中的成员以个人选择的时间和地点访问作品的方式获得作品的权利。[13]欧盟的这种规定,是将传统的广播(或播放)与网络传输进行整合,对原广播权内容作了明确的扩充。这种整合并非毫无道理。[14]我国现行《著作权法》将广播权与信息网络传播权分别进行规定,在外延上存在一定程度的交叉。 四、信息网络传播权与复制权 复制是指将作品制作一份或多份的行为。复制有广义与狭义之分,广义复制既包括以与原件相同或相近的形式制作一份或多份的行为,如复印、临摹、拓印、录音、录像、翻录翻拍、抄写等(我们可以称为“同形复制”),也包括以与原件完全不同的形式再现作品的行为,如将工程设计等平面图形作品制作成立体的工程模型或建造成工程(我们可以称为“异形复制”)。狭义的复制仅指“同形复制”。无论是“同形复制”还是“异形复制”,其作用都在于使人们可以欣赏到原作以外但又不丢失原作所载信息量的“作品”。所以复制的本质功能在于再现原作,能够再现原作的行为均为复制。信息网络传播过程中,作品上载以后,人们通过计算机欣赏作品所获得的信息量不会比欣赏原件获得的信息量少(美术作品可能例外,比如运笔、着色等不如欣赏原件感受真切,但这种信息量的减少,与人们欣赏同形复制件信息量减少的程度应该大致相同)。就数字化作品的上载而言,上载在ISP的计算机系统内产生了作品的备份,并通过计算机可以再现,因此上载是一种复制行为。同理,社会公众通过计算机终端上网浏览(不下载)网上作品,作品在终端机屏幕上为用户所欣赏,同样是一种再现,应属于“复制”,因为此时在计算机内存中产生了作品的复制件,尽管这只是临时复制;下载网上作品,以期通过计算机再现,在本地计算机存储设备中产生了作品复制件并被固定下来,更是将作品制作成 “备份”的行为,是一种复制行为。有人认为,信息网络传播过程中的复制与传统意义上的复制有区别,因为后者同时伴随了载体的“再现”,而前者不会产生载体的“再生”,关机后该信息不会“再现”。[15]笔者以为,计算机及其存储设备共同构成网络作品的“载体”,如果将信息存在硬盘或其他存储设备中,虽然关机后该信息不会“再现”,但这与一本书只有在打开后方可获取其中作品的信息并无二致。网上浏览的确没有将信息固定于计算机终端的存储设备上,但可以视为终端与远程主机共用存储设备,只要公众愿意,可以再次上网欣赏该作品,因此临时的再现也不失为一种复制。 由此可见,信息网络传播过程必然涉及复制过程,网络传播权如果不是单指“传输权”,即数字化作品从一计算机传往另一计算机的权利的话,就必然包含复制权的内容。只是权利人在权利受损时,主张了网络传播权,就没有必要另行主张复制权了。 综上所述,信息网络传播过程中涉及传统作品的数字化、数字化作品的上载、网络传输、公众浏览或下载数字化作品等过程。与传统的翻译权、发行权、广播权、复制权比较,信息网络传播权与翻译权相互独立,与复制权关系密切,与发行权和广播权的内容非常接近,虽然也存在这样的区别即能否让公众在个人选定的时间和地点获得作品,但这种区别不是本质的。在法律没有明确规定时,通过扩张性解释发行权和广播权解决涉及作品的网络传播纠纷不会出现法律适用错误。我国现行法律将信息网络传播权单独规定,显然与发行权和广播权有一定交叉,但还不会导致法律适用的混乱。未来我国《著作权法》再次修订时,如果整合现行发行、广播、播放、信息网络传播等传播方式,创立一种能够覆盖各种传播方式的“传播权”,即亲自或许可他人向公众提供作品原件或者复制件,包括让公众中的成员以个人选择的时间和地点访问作品的方式获得作品的专有权利,则著作权权利体系设计逻辑将更为周延。 信息网络论文:解析信息网络传播权 [摘 要]文章简要回顾了著作权法的发展历史,认为著作权法始终处于对科学技术的挑战予以应战的过程中。信息网络传播权的产生也源于规范多媒体技术与计算机网络技术结合而带来的网络传播行为的需要。文章考察了世界上对网络传播行为的进行规范的主要立法体例,并针对我国著作权法中确立的信息网络传播权规定过于简单含糊的情况,着重对该权利的特点、主体、内容从学理上进行分析探讨。 [关键词]信息网络传播权 立法体例 主体 内容 特点 引言 科技的发展给法律带来了无尽的挑战,技术始终是促进版权制度发展的催化剂,数字技术为作品复制和传播带来的进步性,就如同四大发明的印刷术相比手工抄写一样的深刻和明显。 是数字网络技术的进步性给著作权法带来了全面而深刻的冲击,信息网络传播权由此而得以产生。 回顾著作权法发展历史,自英国1710年的安娜法案始,著作权法历经印刷技术、广播电视技术和数字技术的三次重大飞跃。 数字技术是通讯技术、微电子技术和计算机技术的总称,迄今为止,经过三个发展阶段。七十年代中期,个人计算机发展起来,进入数字技术的第一阶段。著作权领域最先讨论的问题是,个人计算机上的目标程序是不是著作权保护的客体,以及操作系统、用户界面、数据库、反向工程、电子游戏的著作权保护问题。八十年代中期,多媒体技术和数据库得到发展,进入数字技术的第二阶段,多媒体产品和数据库是不是著作权意义上的作品开始成为著作权界讨论的热门话题。这时多媒体技术尚未与网络技术结合。九十年代以后,多媒体技术与计算机网络技术结合,数字技术发展开始进入第三个阶段。数字通讯网络的成功不仅仅取决于技术硬件设施,而且取决于作品及其相关信息等组成的通信内容, 即数字化的文字作品和音乐作品、电影作品、软件、多媒体、数据库,等等,可以通讯内容的网络就如同没有灵魂的躯壳。数字技术在网络上的应用,使得通过计算机网络能把作品讯捷、方便、廉价、容量惊人而且质量几乎完美地从一个地方送到另一个地方。可以使公众中的成员在个人选择的地点和时间获得作品。在交互性传输中,信息传输的范围、程度及信息的使用方式是由信息的发送者和接收者双方共同决定。这给网络传播中的著作权保护带来了前所未有的挑战。版权制度与技术发展之间存在微妙的互动关系,每当有一次技术突破的时候,版权制度总是要或迟或早地作出反应。 纵观著作权法的历史沿革,,著作权法始终处于对科学技术的挑战予以应战的过程中。如何规范作品在互联网上的传播行为,保护著作权人的权利,而不致使因特网成为盗匪横行的“盗版天堂”,成为了世界知识产权领域迫切需要解决的问题。信息网络传播权问题由此而产生。 早在1994年12月28日,美国发生US vs LaMacchia ——案,一名大学生在互联网络上提供秘密的电子公告牌地址,未经版权人许可,将已出版的、享有版权的商用计算机程序的复制件提供给网络上的用户。1995年在瑞典也发生了类似的案例。几个学生从ADOBE和儿个其他的出版商那里将为数众多的享有版权的计算机程序下载,送到斯德哥尔摩的皇家技术学院的互联网络服务器上,以供互联网络上全世界范围的用户卸载和复制。这种在计算机网络上通过数字传输提供作品的复制件的行为,在现行的各国版权法和国际版权公约中,显然都没有现成的直接规范的依据。对此,目前版权研究界主要有两派意见:其一,将传统的版权领域中的若十概念(主要是复制、发行、出租、公众传播)扩展以对该行为进行规范,该行为或是复制,或是发行,或是出租,或是公众传播;其二,设立数字传输权来进行规范。第一种意见主张把数字传输的版权意义融入传统的版权制度体系之中,第二种意见主张依据新的数字传输技术而设置专门的权利, 即信息网络传播权。 一、世界知识产权组织《版权条约》及《表演和录音制品条约》设立信息网络传播权世界知识产权组织最终否定了国际社会几种通过试图通过原有权利的扩张解决对网络传播进行规范的尝试。1996年12月2日至20日世界知识产权组织在瑞士召开了“关于著作权及邻接权问题的外交会议”(经下简称“外交会议”),通过了两个被称为“因特网条约”的国际条约,即《世界知识产权组织版权条约》(WIPO Copyright Treaty,缩写为《WCT》,以下简称《版权条约》)和《世界知识产权组织表演和录音制品条约》(WIPO Performance and phonograms Treaty,缩写为《WPPT》,以下简称《表演和录音制品条约》)。 信息网络传播权当属于传播权的内容之一。传播权作为一项独立的专有权,是首先由欧盟提出的。这项提议最终被接受,并写入两个条约中。不过,就作品所享有的传播权与表演及唱片所享有的传播权,在两个条约中是不相同的。作品传播权体现在《版权条约》第8条中。表演传播权体现在《表演和录音制品条约》第10条、第15条中;唱片传播权体现在后一条第14条与第15条中。 以下具体分析。 (一)《版权条约》中对信息网络传播权的规定《版权条约》第8 条可谓开一代风气之先,为作者创设了一项控制作品在互联网上传播的重要权利,即作者的信息网络传播权。该条规定为,在不损害《伯尔尼公约》赋予作者的各项传播权的前提下,文学和艺术作品的作者应当享有以有线或者无线的方式授权将其作品向公众传播的专有权,包括以公众中的成员个人选择地点和时间的方式,使公众获得的专有权。 《版权条约》第8条是对《伯尔尼公约》确立的传播权保护体系的发展和完善。该条先是让人眼花缭乱地列举了《伯尔尼公约》的5个条文,涉及6项内容,它们都是伯尔尼公约中有关作者各项公开传播权的规定,《伯尔尼公约》中有关权利人的各项传播权的规定是随着传播技术的发展逐步出现的。由于针对不同种类的作品,不同的传播方式,适用不同的权利,这使得《伯尔尼公约》中的传播权之间存在着一些缝隙, 无法完全覆盖网络传播这一新的传播方式。《版权公约》第8条弥补了《伯尔尼公约》不同权利之间的缝隙。 该条分为两部分,第一部分是在不影响伯尔尼公约现在的各种传播权的前提下,将向公众传播的专有权扩展到所有作品种类,成为所有文学艺术作品作者的权利;第二部分明确指出,向公众传播包括在“公众中的成员”个人选择的时间和地点所作的传播,从而澄清了交互性的按需传输行为在该范围之内。 这条规定将《伯尔尼公约》中的向公众传播这个概念扩展到网络环境中,在《版权条约》中,这一项新权利名称虽然被定为“公众传播权”,但这项权利不仅仅指网络传播的权利,也包括其他传统的公众传播的权利。该条规定的“公众传播权”将作者的权利,实际上包含了信息网络传播权这一新权利,集中体现在“包括以公众中的成员个人选择地点和时间的方式,使公众获得的专有权”,虽然因技术中立性原则,这一表述没有直接的包括“网络”等概念,但这一表述正是对网络传输交互性的典型的概括,这一表述而产生的新权利,即作者互联网上传播作品的权利,也就是信息网络传播权。 (二)《表演和录音制品条约》中的规定与上述《版权条约》同日通过的《表演和录音制品条约》确立了表演者和录音制品制作者这两个邻接权人的信息网络传播权。第10条规定:“表演者应享有专有权,以授权通过有线或者无线的方式向公众提供其以录音制品录制的表演,使该表演可以公众中的成员在其个人选定的地点和时间获得”,第14条规定:“录音制品制作者应享有专有权,以授权通过有线或无线的方式向公众提供其录音制品,使该录音制品可为公众中的成员在其个人选定的地点和时间获得。”第15条规定:“对于将为商业目的发行的录音制品直接或间接地用于广播或者用于对公众的任何传播,表演者和录音制品制作者应享有获得一次性合理报酬的权利”。 (三)信息网络传播权与传统的向公众传播权的关系《版权条约》继续沿用了《伯尔尼公约》的“向公众传播”这个概念并,将这个概念进一步扩大到网络环境下的作品使用,《表演和录音制品条约》中使用的是“提供已录制表演的权利”和“提供录音制品的权利”。《版权条约》中向公众传播权不仅仅指网络指网络传播的权利,还应该包括其他传统的向公众传播的权利,这在该条约的第8条中规定得很清楚,这条一方面规定了信息网络传播权明确的含义,另一方面也说明了信息网络传播权与传统的向公众传播权的关系,即他们都包含在大的传播权之中,但新的权利与传统权利并不交叉,也不得影响传统权利的实施,根据保国实施或者即将实施这两个条约的情况来看,各国依据各自的立法体系,将新权利做了不同的处理。 二、发达国家对信息网络传播权的立法模式尽管《版权条约》第8条,《表演和录音制品条约》第10条和第14条分别赋予了作者、表演者、录音制品制作者信息网络传播权,但只是作出了一个极为概括的规定,赋予权利人一种广义的包容各类传播的传播权,并没有为信息网络传播权提供具体而明确的权利内容和保护方式,信息网络传播权的具体权利内容和保护方式必须由成员国的国内版权法加以解决。各国可以根据自身的情况,选择适用自己的权利、结合已有的多种权利,或者创设新的权利来实现对广义传播权的保护。 世界各国根据各自不同的立法体系,也选择了不同的方式对这两个条约中的新权利进行了处理,以美国、日本、欧盟为例,它们分别采取了不同的立法模式,对信息网络传播权的具体权利内容和保护方式进行了规范,也就是说各国采取了不同的立法技术对。 (一)以美国为例1995年9月的《白皮书》建议大大扩张发行权的范围,使作者得以控制在交互性电子网络上向公众提供作品和相关权利客体这一行为。为实施《版权条约》和《表演和录音制品条约》,美国于1998年10月28日通过了《数字时代版权法》(The Digital Millennium Copyright Act),允许美国加入世界知识产权组织的两个新的版权与相邻权条约,但《数字时代版权法》中并没有采取原来《白皮书》所建议的“发行权”方案,而是以公开表演权和公开展示权涵盖了网络传输。因为,在美国,相当于传播权的是公开表演权和公开展示权,它们的范围是相当广泛的,不仅包括直接的通常意义上的表演和展示,而且包括借助任何装置和过程实现的表演和展示 .美国认为,只要将其法律中已有的发行权和向公众传播的权利(公开表演权、公开展示权等)结合起来,就足以覆盖各类传播行为。最终,美国没有创设新的权利,而是通过法院判例,解释和澄清了权利人传播权的范围, 即以公开表演权和公开展示权涵盖了信息网络传播权。有必要解释一下美国的表演权,它至少包括两方面的内容。一是通过演唱、演奏等方式表演作品的“现场表演”。一是通过录音机、录像机等设备表演音像制品的“机械表演”。大多数国家的版权法中,包括《伯尔尼公约》中,“表演权”既具有现场表演的含义,又具有机械表演的含义。 (二)以欧盟和日本为例它们的立法模式是在不改变现有版权权利配置的前提下,赋予版权人控制作品网络传播的新权利。 日本在世界知识产权组织通过“因特网条约”不足半年,即由国会于1997年6月10日通过《著作权法修正案》,其主要修正内容是:1)增加表演者和录音制作者享有对公众提供其表演或录音的权利;2)将著作权人对公众传输作品的权利扩大到对公众提供其作品的范围,3)重新定义以有线或无线方式对公众传输的相关行为。 在日本《著作权法修正案》中,第二条第七款第二项规定:“公开传输指有线或无线电讯传播而其目的系供公众直接接收之传输者(不包括同一建物内电脑程式之传输以外之有线电讯传输)。”第九款第四项规定:“互动式传输指依多数之个别公众之需求所自动完成之”公开传输“(不包括广播或有线放送者)。而 ”广播“指”以无线电讯传播方式所为之“公开传输”而其目的系供公众同时接收相同内容之传输者“,”有线放送“指”以有线电讯传播方式所为之“公开传输”而其目的系供公众同时接收相同内容之传输者“。这四款规定明确了日本著作权法中关于”向公众传播权“的定义。 1996年9月欧盟执委会颁布了信息社会著作权及相关权《绿皮书》,重申在计算机存储中的短暂行为同样构成复制。1997年12月欧盟执委会针对信息社会的著作权问题,为制定共同体内适用的标准,履行世界知识产权组织的《版权条约》的新规则,在其《信息社会版权指令》中创设了一种广义的传播权,即以有线或者无线的方式向公众传播作品的专有权,包括广播权以及使公众中的成员在自己选择的时间和地点获得作品的权利。《信息社会版权指令》的前言部分专门说明,使公众中的成员在自己选择的时间和地点获得作品就是交互性按需传输。 该法案确认了复制权,公开传播权、 第3条第1款规定“成员国应当提供作者专有权来许可或禁止任何以有线或无线方式将其作品原件或复制件传输给公众的行为,包括以这种方式将其作品提供给公众,使公众中的成员在某个选定的地点和时间获得作品”。 第2款规定“成员国”应当提供专有权许可或禁止通过有线或无线方式提供给公众,使公众中的成员在其个人选定的时间和地点获得:(1)对表演者是其表演的固定:(2)对录音制品制作者是其录音制品:(3)对电影的首次固定的制作者是其电影的最初固定件和复制件:(4)对广播组织是其广播的固定,不论广播是有线电还是无线电,包括通过电缆或卫星。 三、我国关于信息网络传播权的立法 (一)我国《著作权法》的规定2001年10月27日,第9届全国人民代表大会常务委员会第24次会议通过了《关于修改中华人民共和国著作权法的决定》,修订了《著作权法》。这次《著作权法》(以下称新著作权法)的修改是为了应我国加入WTO后对著作权的保护,适应新形势下尤其是计算机网络环境下著作权保护的迫切需要而进行的。在新著作权法中,我国是在发行权、展览权、表演权、放映权和广播权等传播权之外,主要针对交互性网络传播的特点,在第10条的12款增加了“信息网络传播权”。我国尚没有加入世界知识产权组织制定的《版权条约》和《表演和录音制品条约》,然我国信息网络传播权的确立借鉴了这两个公约中有关的立法形式,并采用“新增式”保护方法,该权利的确立是我国《著作权法》进入网络时代的标志, 对于当今计算机互联时代著作权(版权)的保护与发展具有重要意义。但我国著作权法对信息网络传播权仅此几条规定,其规定内容本身也存在争议,加上也没有相应的司法解释,存在许多可探讨之处。 (二)关于我国信息网络传播权的权利主体的探讨根据新著作权法第10条第12款规定,信息网络传播权是指“著作权人以有线或无线方式向公众提供作品,使公众可以在其个人选定的时间和地点获得作品的权利”。新著作权法特别强调了表演者和录音录象制作者等邻接权人的网络信息传播权,第37条第6款规定,表演者对其表演享有许可他人通过信息网络向公众传播其表演获得报酬的权利;第41条规定,录音录像制作者对其制作的音像作品享有许可他人复制、发行、出租、通过信息网络向公众传播并获得报酬的权利。由上述规定可以看出,信息网络传播权的主体是享有该项权利的作者和表演者、录音录象制作者两个邻 接权人。在信息网络传播权的设置上,广播电台和电视台没有纳入到信息网络传播权的主体中来。有学者认为应当给予广播电台、电视台信息网络传播权。 笔者认为,没有给予广播电台、电视台以信息网络传播权,这并不损害其原有的权利,广播电台、电视台播放的其他权利人的文学艺术作品时,如被他人在网上公开传播,可以由该文学艺术作品的权利人主张信息网络传播权,而广播电台、电视台的作品往往社会信息性更强,不赋予信息网络传播权,能够使社会公众更好的利用。这正是著作权法利益衡平的体现。 (三)关于我国信息网络传播权的内容的探讨现行立法缺乏对信息网络传播权内容进行较为具体的规定。我们认为,信息网络传播权的内容主要是指权利享有人在法律或合同约定的范围内以计算机网络传播方式向公众传播或许可(授权)他人向公众传播信息作品。信息网络传播权有另于广播、电视上的播放权,是对作者在互联网上权利的专门描述,应当指作者及表演者、录音录象制品制作者在互联网上自行传播作品和授权他人传播作品,禁止他人未经许可而传播其作品,应当包括禁止他人:(1)未经许可对从互联网上得到的作品,违法转载,或使他人违法转载,例如复制他人作品,刊登到自己的网站,或向其他网站投稿。(2)未经许可对从互联网上得到的作品进行传播。(3)未经许可对从互联网下得到的作品,上载到互联网。 (四)关于我国信息网络传播权的特点的探讨从信息网络传播权的内容及权能来看,主要有四个特点。 一是权利行使方式的特定性。 信息网络传播是指将文学、艺术作品及计算机程序、具有著作权的信息资料等数字化后通过网络(包括局域网)向公众传播,使公众可以在选择的时间、地点和范围接触上述作品信息。因此,信息网络传播权行使离不开计算机网络,而且传播过程中的复制、发行、浏览、存储等环节都与网络息息相关。 二是权利主体的专有性。信息网络传播是著作权人及其邻接权人的专有权利,是排他性的权利。除法律规定的合理使用、法定许可等情况外,他人不经授权许可,不得擅自将著作权人及邻接权人的作品在网络上传输和传播,否则构成侵权行为。 三是权利内容的复合性。信息网络传播权是传统的复制类权利和传播类权利的结合。 传统的传播类权利包括发行权、出租权、表演权、放映权、展览权、广播权(包括有限传播权)等。作品在网络传播过程中,产生了一系列涉及作品著作权的行为,主要包括复制、发行、展示展览、表演播放等,其中以复制行为最为突出。网络传播行为本身就包含了对作品的多种使用方式,而且数种使用方式具有高度的复合性,因此作为著作权人专有权利之一的信息网络传播权的内容就有了复合性的特点。因此,应区分不同情况,选择适用原有的关于复制类或者传播类权利的规范。 四是权利行使的限制。知识产权是一种私权,而且是一种绝对权,可以讲是一种合法的垄断,具有专有性、排他性,但也有地域性和时间性。著作权法的立法目的一是保护作者的权利鼓励创作,二是鼓励传播。 也就中要在在保护创造者个人私益基础上寻求个人与社会公益的平衡,信息网络传播权也当然不例外。信息网络传播权的行使要考虑到权利专有与社会公共利益的平衡点。既要保护权利人的合法权益,激励其创作与传播作品的积极性,又要发挥计算机网络交互性、开放性、便捷性的特点,促进公众对社会智力成果的掌握,推动整个社会的文明进步。因此,对信息网络传播权应予以限制。虽然新著作权法没有明确规定对信息网络传播权的限制,然笔者认为新著作权法第22条关于合理使用的规定应同样适用于信息网络传播的作品,不仅应当适用,还应当适当地扩大合理使用的范围,如远程教育等。 信息网络论文:论我国信息网络法治化的必要性与对策 【内容提要】信息网络已经对全球政治、经济、社会、文化等方面产生了深刻影响:国家主权在互联网上面临挑战;发展中国家面临发展经济和网络霸权的压力增大:互联网为各种危害行为的进行和不良信息的传播提供了方便,为社会秩序带来了新的不稳定因素;网络环境中法律冲突的现象加剧。因此,加速我国信息网络的法治化,便具有十分重要的意义。我国目前信息网络的立法缺位现象严重。为此,应尽快健全信息网络立法;在立法的指导思想上,应遵循信息网络发展的客观规律,既要从中…… 一、信息网络的特征及其对社会生活的影响 (一)信息网络的含义与特征 信息网络,顾名思义,就是信息交流和传递的网络。随着计算机网络逐渐成为信息交流和传递的方式,信息网络就逐渐演化而成为一个具有特定涵义的范畴,即特指计算机通信的网络——计算机信息网络。计算机信息网络是计算机技术和信息通信技术相融合的产物,是信息交流和传递的最新方式。因此,计算机网络是信息网络的决定性范畴。关于计算机网络,美国计算机网络的权威专家A.S.坦南鲍姆认为,计算机网络是指独立自主的计算机的互联体[1](P9)。在我国,一般认为,计算机网络是指处于不同地理位置的若干具有独立功能的计算机通过某种通信介质连接起来,并以某种网络硬件和软件进行管理,以实现网络资源通信和共享的系统。 由于信息网络,尤其是Internet(互联网或因特网)是利用计算机和信息通信技术,尤其是利用数字化技术和多媒体通信技术实现位于不同的国家和地区的计算机网络之间的通信,因此,信息网络具有开放性(无国界性)、虚拟性、数字化、技术性、交互性等特征。 (二)信息网络对社会生活的影响 21世纪是一个以计算机信息网络为核心和基础的网络时代、信息时代、电子商务时代和全球化时代。计算机网络作为信息交流和电子商务的平台,将全球紧密地联结为一体。网络化、数字化、信息化、全球化是新世纪的时代特征。计算机和信息技术正在极大地改变传统的信息交流和经贸方式,并迅速推动资本经济向信息经济、知识经济转变,从而加快了世界经济结构的调整与重组,这为我国迅速从工业化向信息化社会转变,从而实现跨世纪战略目标提供了一个绝好的机遇。 计算机信息网络是一把双刃剑。它在极大地方便人们的生活、学习与工作,提高人们的生活质量,增加新的就业机会,促进社会经济快速向前发展的同时,也为给我们带来了新的挑战: 第一,互联网的无国界性特征使得互联网上没有真正的权力中心,国家主权在互联网上面临挑战。 互联网是由无数个网络形成的一个最大的网络。其中的每一个子网都是由互联的计算机组成的,互联的方式包括有线和无线。互联使成员计算机可以实现信息交流。一旦计算机被互联,计算机上的文件可以被互联的其他计算机访问,彼此可以进行信息交流和资源共享。互联网不属于任何主体,它不受任何一个主体的支配和管辖,尽管其中的每一个成员网都是由网络所有者管理。因为,当每一个成员网上的计算机使用相同的语言——TCP/IP协议时,它就可以成为互联网的一部分[2](P2)。互联网的主要功能在于高效率地实现信息交流和资源共享。因此,它在客观上有无限互联和不受地域限制的性格特征。互联网的这种性格特征与现行的国家主权的地域特征相互冲突,使得国家的主权受到了挑战。 第二,计算机信息网络的全球性、开放性特征将全球紧密地联结为一体:计算机信息网络的高技术性特征有可能使发达国家与发展中国家的经济差距进一步加大,为发达国家利用计算机信息网络为平台向全球推行其政治、经济、社会和价值观,进而为其推行网络霸权主义和强权政治提供了一个新的、绝好的空间和场所,使发展中国家面临的压力增大。 第三,计算机信息网络的开放性、虚拟性、交互性、数字化特征使得网络安全成为问题,为各种危害行为的进行和不良信息的传播提供了方便;同时,也为发现、打击犯罪和制裁违法行为增加了成本。这为社会关系和社会秩序带来了新的不稳定因素。 第四,计算机信息网络的全球性。虚拟性特征使得基于国界地域和现实性特征的现行法律体系无法全部、有效地适用于网络环境,网络环境中的法律冲突和规范冲突的现象加剧,使得对网络环境秩序的调整与规范面临挑战。 计算机信息网络的上述特征使得现行的各种利益平衡关系在网络环境中面临重新组合的局面,这种重组不仅包括一般社会主体之间的利益关系重组,而且还包括各国之间的主权范围关系的重组。因此,我们在网络环境将面临更多的、新的利益重组问题与挑战。 二、我国信息网络法治化的必要性 信息网络法治化,也即信息网络秩序的法治化,它是指针对信息网络的特征建立、健全信息网络立法,将参与信息网络活动的有关主体之间的权利义务关系用法律的形式予以规范,从而营造一个和谐有序的网络环境。信息网络法治化具有以下意义: (一)信息网络法治化是网络自身发展的客观需要 1.网络法治化是保障信息网络有序、协调发展的客观要求。信息网络为人类提供了更加有效的信息交流环境。但是,网络的上述特征也使得网络行为有着不同于现实社会活动的特点。因此,基于现实社会活动的特点而建立起来的现行的法律规范无法有效地适用于网络环境。网络环境的特殊性需要有新的、与之相适应的网络法律规范进行调整,否则,信息网络就不会和谐、有序地发展。由于目前尚未建立起新的、与之相适应的网络法律规范,因此,信息网络法治化是促进、保障网络有序、协调发展的客观要求。 2.信息网络法治化是规范信息网络秩序的迫切需要。目前网络行为失范严重,网络违法犯罪活动日益增多,已经成为阻碍信息网络健康发展的全球性问题。利用网络盗窃他人账户的财产、施放计算机病毒、对网站进行攻击等危害行为不仅严重危害信息网络的公共秩序和安全,而且也使社会公众对利用网络进行信息交流和电子商务的安全性缺乏信心。对此,仅从网络安全技术的开发与应用方面尚不能有效地予以防范,必须加快信息网络法治化,依法规范网络秩序,保护社会公众的正当权益,营造良好的网络环境秩序。 3.信息网络法治化是防范和解决网络纠纷的必要条件。随着网络的不断发展,网络正日益成为人们社会活动的主要场所。正如现实环境离不开有效的法律规范一样,网络环境也需要有效的法律规范,以防止各种纠纷的发生,并为其中各种纠纷的解决提供依据。由于目前缺乏明确的网络法律规范对人们的权利义务关系进行恰当的界定,各种网络纠纷不断出现:同时,对网络纠纷的解决又缺乏明确的法律依据。这种状况已经成为制约信息网络健康发展的重要因素。因此,要防范和解决各种网络纠纷,促进和保障信息网络健康发展,就必须运用法律手段对信息网络秩序予以规范。只有这样,才能使网络主体行而有据,使司法机关裁而有度。因此,依法规范和调整信息网络关系,实现信息网络秩序的法治化,对防范和解决信息网络纠纷具有不可或缺的重要作用。 (二)信息网络秩序的法治化是维护我国网络主权的重要条件 网络主权是指国家主权在信息网络空间的自然延伸,其主要内容就是国家在网络空间的行使主权管辖权。在网络环境中,由于一国公民的行为空间有了新的扩展,与此相应,国家主权概念也有了新的内涵。 计算机信息网络是一种全球性的资源共享系统。从总体上说,网络环境有利于信息的传播和实现资源共享,从而对社会的发展具有巨大的推动和促 进作用。信息网络是一把双刃剑。它在推动和促进社会发展的同时,也会被用作危害社会的工具。在网络环境和在现实环境一样,都存在危害国家安全、破坏社会秩序的行为。一些人利用网络传播有害信息,危害国家安全和社会稳定。同时,一些西方国家开始凭借其经济与技术上的优势,在信息网络中极力推行其政治标准与价值观,甚至主张“国家主权过时论”,以此达到其危害我国社会秩序、破坏社会稳定、实现网络霸权的目的。因此,依法对网络空间行使管辖权,已经成为国家主权的重要组成部分。而对信息网络行使管辖权的主要内容和基本前提就是利用法治手段规范信息网络秩序,实现信息网络秩序的法治化。可见,实现信息网络秩序的法治化是我国行使对信息网络的管辖权、维护网络空间国家主权的客观需要。 (三)信息网络秩序的法治化是实现我国社会发展的重要条件和必要保证 在全球化、信息化、网络化的今天,计算机信息网络已成为全球政治、经济、军事、文化等诸方面竞争最激烈的领域。谁占领了这一战略制高点,谁就将在未来全球化的斗争中掌握主动权。而实现全球化、信息化的基础在于网络化。信息网络化,从硬件上应当包括两个方面的内容:信息网络的建设与信息内容的提供。而无论是信息网络的建设,还是网络信息的提供,都离不开信息网络秩序的法治化。因此,实现信息网络的法治化是实现我国社会快速发展的重要条件和必要保证。 (四)信息网络的法治化是我国依法治国方略在信息时代和网络空间的重要内容 鉴于信息网络在全球化、信息化过程中的重要作用,信息网络必将成为未来人类活动的重要场所。因此,以信息网络为基础而形成的各种社会关系,必将成为未来社会关系的重要组成部分。在法治时代,任何重要的社会关系都应纳入法律调整的范围。信息网络所涉及的社会关系不仅面广,而且极其重要,信息网络的健康发展关系到国家的政治、经济、军事等重要方面。如果将信息网络这类新型的社会关系遗漏于法律制度之外,那么,依法治国原则将是不完整的。信息网络已经成为当代国际社会斗争的必争之地,决不能因为其“新颖”、超越传统规则,而任其脱离法制成为“荒蛮”之地。无论信息网络的发展多么迅速、涉及面多么广,它都是人类社会生活的一个新的组成部分,都是人们现实社会关系的延伸。因此,实现信息网络的法治化,依法规范信息网络秩序,使信息网络健康、持久发展,应当成为我国依法治国的重要内容。 信息网络化、信息网络法治化是全球性的发展趋势,是不可回避的历史进程。为了抓住机遇,取得先发之势,各国都非常重视运用法制手段调整、规范信息网络关系。尽管世界各国的社会制度、经济实力、发展信息网络先后不同,但在实现信息网络法治化,依法规范信息网络秩序、维护本国的主权和社会价值,促进信息网络的健康发展方面,却是一致的。实际上,全球信息网络化本身就是伴随着信息网络法治化而发展的。 三、我国信息网络法治化的现状及存在的问题 (一)我国信息网络法治化的现状 我国目前信息网络的基本立法方面,除了2001年新修改的版权法涉及了网络环境的版权保护问题外,其他领域的基本立法尚不到位,只有少部分行政法规、部门规章和司法解释等。其中,行政法规主要有:《计算机信息网络国际联网暂行规定》、《电信条例》、《计算机信息系统安全保护条例》、《商用密码管理条例》、《互联网信息服务管理办法》等。部门规章主要包括:邮电部的《计算机信息网络国际联网出入口信道管理办法》、《公用计算机互联网国际联网管理办法》、《中国公众多媒体通信管理办法》、《电信网间互联管理暂行规定》、国务院信息化工作领导小组的《计算机信息网络国际联网暂行规定实施办法》、《中国互联网络域名注册暂行管理办法》、《中国互联网络域名注册实施细则》、公安部的《关于加强信息网络国际联网信息安全管理的通知》、《计算机信息网络国际联网安全保护管理办法》、公安部关于执行《计算机信息网络国际联网安全保护管理办法》中的有关问题的通知、国家保密局的《计算机信息系统国际联网保密管理规定》、电子部的《中国金桥信息网公众多媒体信息服务管理办法》、中国证监会的《网上证券委托暂行管理办法》、广电总局颁布的《信息网络传播广播电影电视节目监督管理暂行办法》、国务院新闻办公室、信息产业部《互联网站从事登载新闻业务管理暂行规定》。司法解释有最高人民法院关于《审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释》等。上述规定的内容主要涉及的领域包括市场准入、网络监管、信息安全、域名注册、电子商务、网络著作权等方面。 (二)目前我国信息网络法治化方面存在的主要问题 1.重视网络技术等硬件的发展,轻视网络法治化的观念比较严重。目前,仍有很多人认为只要大力发展信息网络技术,就可以保障信息网络健康发展,因此,在指导思想上存在重硬件、轻立法的倾向。如不改变这种落后和错误观念,必将有害于我国信息网络的健康发展。 2.立法的指导思想和基本原则不明确或存在错误认识。目前,在信息网络立法的指导思想上普遍存在两种认识:一是认为信息网络的全球性和技术性特征决定了信息网络立法具有全球普遍性,因此,简单移植他国或国际立法即可;二是认为我国现在信息网络还不够发达,立法条件还不成熟或不具备相应的立法条件,应等待时机成熟后进行立法。由于目前国内对信息网络立法的理论研究严重滞后,因此,在信息网络立法的基本原则问题上,往往存在认识上的不足。 3.立法的层次低而缺乏权威性。由于目前的立法主要属于行政法规、部门规章和司法解释等,因其立法层次低,故而缺乏权威性。 4.立法缺乏系统性,立法冲突或不协调的现象严重。由于部门立法的立足点多限于某一特定的问题,视野受到很大的限制,因此,立法缺乏系统性。另外,对同一问题住住存在多头立法,而这些部门之间又缺乏协调性,因此,立法之间的不协调乃至相互冲突的现象时有发生。 5.立法缺位现象严重。目前,在电子商务的 市场准入与工商管理、信息网络中的知识产权保护和消费者权益保护、信息网络中的纠纷管辖与法律适用、电子证据、电子支付、网络关税与税收、电子签名与认证、网络数据与隐私保护等方面尚存在立法缺位。总的看来,我国目前的立法状况远不能适应信息网络健康、快速发展的客观需要。 四、实现信息网络法治化的对策 (一)应从依法治国的战略高度看待信息网络法治化建设 21世纪将是全球化、信息化、网络化时代。要实现我国的跨世纪战略目标,使中华民族立于世界民族之林,必须抓住机遇快速发展我国信息网络,而信息网络的健康发展离不开健全的网络法制体系。因此,必须把信息网络立法提升到国家战略全局的高度来认识它,把信息网络法治化作为依法治国的重要内容,扫除我国信息网络发展的现行法律障碍。 (二)应坚持正确的立法指导思想 一方面,信息网络的开放性、技术性特征,使得信息网络立法具有全球普遍性特点;另一方面,每一个国家的信息网络发展的不同现状又决定了其信息网络立法应有一定的针对性或特殊性。因此,我国在信息网络立法的指导思想上应遵循信息网络发展的客观规律,既要从中国的现实情况出发,又充分借鉴国外立法的先进经验,建立既具有中国特色又符合信息网络健康发展客观要求的信息网络法律体系。 (三)在立法体制上,应避免多头立法、部门立法 我国长期的立法实践证明:多头立法和部门立法往往会造成立法主体的诸侯割据,各立法主体在立法时受狭隘的部门利益驱动会造成法律体系的不协调甚至相互冲突。信息网络的技术性、开放性特征客观上要求信息网络立法的统一性和协调性。而多头立法和部门立法的结果必然会因狭隘的部门利益驱动而损害信息网络立法的统一性和协调性,进而阻碍信息网络的健康发展。因此,我国信息网络立法应当避免由各地或某一部门立法,而应当由国家统一立法。只有这样,才符合信息网络的客观规律,才能促进和保障信息网络的健康发展。 (四)在我国进行信息网络立法必须遵循安全原则,鼓励、促进与引导原则、开放、中立原则,协调性原则 1.安全原则。所谓安全原则,是指信息网络立法应充分考虑信息网络安全的问题,安全是信息网络健康发展的生命所在,没有安全,就没有信息网络的存在与健康发展。安全原则要求信息在网络中传输、存储、交换等整个过程不被丢失、泄露、窃听、拦截、改变等,要求网络和信息应保持可靠性、可用性、保密性、完整性、可控性和不可抵赖性[3](P2)。网络的开放性、虚拟性和技术性使得网络中的信息和信息系统极易受到攻击,信息安全是社会公众决定选择利用网络的重要的因素。因此,信息网络立法应坚持安全原则。从国外立法的有关规定来看,无论是国际立法,还是各国国内立法,莫不以安全为信息网络立法的基本原则,都是通过规定电子签名、电子认证、电子支付等具体制度来保证网络信息的安全。因此,保证信息网络安全是各国信息网络立法的重要使命和应当遵循的基本原则。 2.鼓励、促进与引导原则。所谓鼓励、促进、引导原则,是指信息网络立法应鼓励和引导社会公众利用信息网络进行信息交流和电子商务活动,从而促进电子商务的发展。21世纪是网络与电子商务时代,信息网络将在经济发展中起到举足轻重的作用。但信息网络的发展还很不成熟,需要通过法律加以鼓励、引导、促进。因此,通过立法鼓励、促进和引导信息网络的发展是各国信息网络立法的基本原则。因此立法从网络基础设施建设、与信息网络相关的技术发展和技术标准、电子商务税收、电子商务的市场准入等方面着手鼓励和促进信息网络的发展。由于目前各国信息网络的发展水平和社会公众对信息网络的认同程度较低,因此政府应担负起引导职责,从政策、法律上为信息网络创造良好、宽松的发展环境,努力引导企业和社会公众积极利用信息网络。从国外有关的立法政策来看,基本上都是坚持这一立法原则的。 3.开放、中立原则。所谓开放、中立原则,是指信息网络立法对所涉及的有关范畴应保持开放、中立的立场,而不应将其局限于某一特定的技术形态,以适应技术快速发展、变化的实际需要。信息网络的技术性特征和信息网络的快速发展的特点要求信息网络立法应当保持开放、中立的立场,并具备一定的灵活性,以适应信息技术和信息网络快速发展的客观需要。信息网络的发展离不开有关技术的支持,如保障信息网络安全的电子认证、电子签名、电子支付制度等都是以密码技术、信息通信技术和其他相关技术的支持为基础的。可以预见,在网络和信息技术飞速发展的时代,信息网络的发展也将日新月异。随着信息网络的快速发展,一些建立在某一特定技术基础之上的诸如电子签名、电子认证、数据电文、对称密钥加密、非对称密钥加密等范畴也将很快过时。如果立法将有关范畴依附于某一特定的技术形态,而相关技术的不断发展将使得建立在先前某一特定技术基础之上的法律范畴不能适应新技术条件下网络发展需要。如经常、不断地修改法律去适应信息网络不断发展的需要,必将牺牲法律的稳定性和连续性。因此,信息网络的技术性和快速发展的特点要求立法对信息网络所涉及的相关技术和范畴必须采取开放、中立的原则,保持适当的灵活性,以使信息网络立法能够适应信息网络技术和信息网络自身不断发展的客观需要,防止因立法对特定技术和范畴的偏爱而阻碍信息网络的发展。 4.协调性原则。协调性原则是指信息网络立法既要与现行的国内立法相互协调,又要与国际立法相互协调,同时还应协调好信息网络中出现的各种新的利益关系,如版权保护与合理使用、商标权与域名权之间的冲突、国家对信息网络的管辖权之间的利益冲突、电子商家和消费者之间的利益平衡关系等。 虽然网络在一定程度上改变了人们的行为方式,但并没有彻底改变现行法律所赖以存在的基础。因此,网络立法应与现行有关立法相互协调。网络的全球性和技术性特征,说明信息网络立法具有客观统一性,信息网络立法的这种客观统一性要求各国对信息网络进行立法时应充分考虑到信息网络立法的国际普遍性,尽量与国际立法相协调,避免因过分强调立法的国家权力性和所谓的国情而阻碍信息网络的发展。另外,没有社会公众的广泛参与,就没有信息网络的健康发展。因此,信息网络立法也应协调好电子商家与消费者之间的利益平衡关系,使网络消费者获得不低于其他交易形式的保护水平。 信息网络论文:信息网络传播权案初探 放眼版权保护的历史,技术进步及其带来的利益平衡,总在不断地冲击着古老的版权制度,也丰富和完善着版权制度。如今,数字信息基础上的互联网时代,引起了域名纠纷、网上法定许可争议、电子商务等诸多问题。网上传输亦是其中一项重要内容。本文从网络传输权的设定出发,对一起信息网络传播权案进行探讨…… 一、案情介绍 2002年4月1日,陈兴良向北京市海淀区人民法院起诉,诉称自己是《当代刑法新视界》等三部著作的著作权人,2001年12月在中国数字图书馆有限责任公司(下称数图公司)的网站上发现该作品被上载,读者付费后可以阅读并下载其作品,侵犯了权利人的信息网络传播权,并要求停止侵害、赔偿损失。 在庭审中数图公司一再表示,该公司基本上属于公益型事业,目前也正在投入资金开发版权保护系统,以便更好的保护权利人的利益,建立数字图书馆的目的是为了适应信息时代广大公众的需求。这是我国第一起与数字图书馆有关的著作权侵权案,其中的关键问题在于如何认识信息网络传播权。 二、国内外网络传输权的设定 (一)向公众传播权 1996年12月20日,世界知识产权组织在日内瓦召开的会议上,通过了《世界知识产权组织版权条约》(WCT)和《世界知识产权组织表演和录音制品条约》(WPPT)。在WCT中第8条规定,文学和艺术作品的作者享有专有权,以授权将其作品以有线或无线的方式向公众传播,包括将其作品向公众提供,使公众的成员在其个人选定的地点和时间可以获得这些作品。WPPT第10条规定,表演者应当享有专有权,以授权通过有线或无线的方式向公众提供其录音制品,使该录音制品可为公众中的成员在其个人选定的地点和时间获得。从上述两个规定可以看出,比起伯尔尼公约,作者的权利已经有效地覆盖到网络空间。 1998年10月28日,美国制定《数字千年版权法案》(DMCA),没有就数字化网络传输作出规定。美国知识产权小组对现行版权法下“发行权”赋予了新的含义,承认向公众传输作品属于发行,从而涵盖网络传输中著作权人的权利。日本在1997年6月10日通过的著作权法修正案,规定著作权人就其作品应享有授权公开传输的专有权。澳大利亚也提出了一个内容广泛的“向公众传输的权利”,既包括以任何通过接受装置观看或使用的方式向公众传播,也包括广播权和有线传播权。 (二)我国信息网络传播权的设定 我国1991年著作权法规定了著作权人的权利包括人身权和财产权,即发表权、署名权、修改权、保护作品完整权、使用权和获得报酬权,其中实施条例对这几种权利进行了详尽的解释。但囿于当时的法制背景以及社会现状,还存在许多不尽完善的地方,尤其是网络环境中著作权法再次受到挑战。判例法国家可以通过不断发生的判例赋予法律丰富的内涵,而我国在法律适用问题上基本还是严格遵守法律的规定。 1999年海淀区人民法院知识产权庭审理的王蒙等六作家诉世纪互联通讯技术有限公司侵犯著作权案,对网络上登载著作权人的作品是否构成对著作权人权利的侵犯,进行了一定的探索。权利人的复制权是否包括将作品上网在网络界、司法界引起了很大的争论。法院在该案中认定,作品在国际互联网上进行传播,与著作权法意义上对作品的出版、发行、公开表演、播放等传播方式虽然有不同之处,但本质上都是为了实现作品向社会公众的传播使用,使观众或听众了解到作品的内容……被告作为网络服务商,其在国际互联网上对原告的作品进行传播,是一种未经著作权人许可的侵权行为。六作家案是互联网时代知识产权保护的有益探讨,衡平了作者、社会公众和网络服务商的利益分配,对复制权的含义有所丰富。虽然也提出网络传输属于著作权人使用作品的方式之一的初步设想,但在没有相关法律条款的规定下,只能根据著作权法的立法精神和互联网自由开放的原则进行利益分配。 2000年12月20日,最高人民法院了《关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释》(下称解释)。该解释第三条规定:已在报刊上刊登或者网络上传播的作品,除著作权声明或者上载该作品的网络服务提供者受著作权人的委托声明不得转载、摘编的以外,网站予以转载、摘编并按有关规定支付报酬、注明出处的,不构成侵权。但网站转载、摘编作品超过有关报刊转载作品的范围的,应当认定为侵权。著作权法第三十二条第二款规定:作品刊登后,除著作权人声明不得转载、摘编的外,其他报刊可以转载或者作为文摘、资料刊登,但应当按照规定向著作权人支付报酬。从中可以看出,解释赋予了网站与报刊转载、摘编的法定许可权,是侵权诉讼中被告减轻责任的一个有利依据,但对于利益平衡的另一方即著作权人和作品则施加了一定的限制。 2001年10月27日,我国著作权法进行修订,著作权人的权利内容有了很大程度的扩充,最重要的就是明确规定了信息网络传播权,即以有线或者无线方式向公众提供作品,使公众可以在其个人选定的时间和地点获得作品的权利。从法律上明确界定了网络传输、复制权、发行权、表演权等权利之间的交叉,规定了网络传输属于著作权人使用作品的方式之一,也是其享有的专有权利之一。 三、关于作品的合理使用 伯尔尼公约第9条第2款规定,本联盟各成员国可自行在立法中准许在某些特殊情况下复制有关作品,只要这种复制与作品的正常利用不相冲突,也不致不合理地损害作者的合法权益。这一规定充分给予成员国权力来自行划定合理使用的范畴。作为保护文学艺术作品不断繁荣创新的著作权法离不开国家的整个文明进步,公共政策是权利平衡中一个很重要的调节因素。这也正是如此多的国家加入公约的诱因。 美国知识产权工作小组在报告中指出,图书馆为保存资料目的可以将作品做数字化复制等,图书馆对作品做三个数字化形式的复制品,在同一个时间使用不得超过一个。在数字图书馆版权保护体系中,以国会图书馆为代表的许多图书馆都把网上书刊分为两部分,一部分是已经超过版权保护期的作品,可以全文上网供读者在线阅读,另一部分是仍在版权保护期内尚未进入公有领域的作品,在征求著作权人同意并支付稿酬之前,只有书目、图书简介及相关书评可以上网供公众阅览。如果读者想进一步了解图书的内容则需要到图书馆按传统办法借阅。 我国法律规定合理使用的情形有:个人学习使用、介绍评论、时事报道、教学目的、执行公务、免费表演等情形。其中明确指出,图书馆、档案馆、纪念馆、博物馆、美术馆等为陈列或者保存版本的需要,复制本馆收藏的作品属于合理使用。 四、关于作品使用的法定许可 需要海量信息的网络界,如何才能找 到适合自己生存的方向?法定许可是否成为惟一的筹码?即使用作品可以不经权利人的许可,但应当按照规定向著作权人支付报酬(权利人声明不得使用的除外)。著作权法中对图书报刊的转载或者作为文摘、资料刊登,录音制作者使用他人合法录制为录音制品的音乐作品制作录音制品,广播电台、电视台播放已经出版的录音制品,都可以适用法定许可的条款(权利人声明不得使用的除外)。伯尔尼公约要求传播他人作品必须得到著作权人的授权许可,我国著作权法所规定的法定许可情形不适用于外国作品和外国著作权人,即使用时上述作品仍须征得同意并支付报酬。我国著作权法规定这几种法定许可的情况是充分考虑了这些媒体在进行正常运转时的特殊情况。法定许可针对的虽然都是已经公开发表的作品,但如果要求这些媒体必须在一一征得权利人许可的基础上才能使用,必然会造成信息的迟延,加大社会交易成本,不利于大家更为广泛的掌握新闻动向。报纸、电台、电视台这些媒体的大力宣传,使我们方便及时地了解社会最新的动态,可以说,大量的宣传报道已经深入我们生活,也极大的丰富和改变了我们的生活,基本上吻合了著作权法规定的本意。 从整个社会运行的角度看,网络作为信息时代的第四媒体,从诞生之初就深深透着媒体的共性,还带有更浓厚的独有的特性。通过网络交流,几乎可以达到一种完全置身于网络空间的状态。但是我们不能忽视,无论是著作权法或者解释,对网站摘编、转载都有一定量的限制,它所适应的范围和报刊杂志一样。对比王蒙六作家案和数图公司侵犯著作权案,不难看出,网站将权利人的整部著作复制上网,显然已超出了合理的范围,超乎一定程度的量变也必然造成对规定初衷的违背。图书出版有专有出版权的限制,网站整部作品的使用将不仅仅涉及著作权人利益,还要涉及与著作权人签订专有出版合同的第三方,也必将与作品的正常利用相冲突。 在陈兴良诉数图公司侵犯信息网络传播权一案中,焦点是擅自将作品登载在网上并允许读者有偿下载使用的行为是否正当合法?权利人有无权利受到限制的情形存在?即法律规定的合理使用范畴内,他人可以不经权利人许可使用该作品,也不必支付报酬。将作品登载于网上有无法定许可等其他免责情形?一般来说,如没有合理的抗辩理由,没有法律规定的除外条款,侵权者就只得承担侵权责任。 著作权法规定了信息网络传播权,一方面赋予著作权人可以许可他人在网上使用其作品,同时赋予著作权人有禁止他人未经许可使用的权利。这样看来,在陈兴良诉数图公司一案中主张权利的主体是适格的。 传统层面上的复制,大多是通过复印机、录音机等设备进行,数字时代的复制,有人认为应该包括从网上下载复制,不难从中看出这种主张不适合本案。著作权人根本没有允许被告上载,何谈在传播过程中用户下载使用是为了个人学习目的的合理使用?本案所要解决的纠纷是数图公司上载的行为而非在作品传输链条中下载的状态。在此我们可以对照此案被告数图公司的性质,不难发现此图书馆并非该条款中的彼图书馆,也非为陈列或者保存版本目的。被告数图公司的企业性质为有限责任公司,经营范围为计算机软件的开发、制作和网络广告等,虽称为公益目的,但无法消除公司营利的内在本质,营利虽然不是构成侵权的必然因素,但从一个侧面也证明了与著作权法中规定的图书馆合理使用的初衷相悖,同时也不符合法律规定的法定许可情形。 正如北京市海淀区人民法院在判决书中所认定的,著作权人将作品交付出版社出版,许可出版社发行此作品,在没有相反证据的情况下,这种许可的后果仅应视为将作品固定在有形的载体(纸张)上并为公众所接触。数图公司未经许可将此作品列入中国数字图书馆中,对陈兴良在网络空间行使权利产生了影响。图书馆的功能在于保存作品并向社会公众提供接触作品的机会,这种接触,是基于特定的作品被特定的读者在特定的期间以特定的方式(借阅)完成,这种接触对知识的传播、社会的文明进步具有非常重要的意义,同时对作者行使权利的影响非常有限,因此,并不构成侵权;但在本案中,数图公司作为企业法人将陈兴良的作品上载到国际互联网上,虽以数字图书馆的形式出现,但却(1)扩大了作品传播的时间和空间,(2)扩大了接触作品的人数,(3)改变了接触作品的方式,(4)在这个过程中数图公司并没有采取有效的手段保证作者获得合理的报酬。因此,数图公司的行为阻碍了陈兴良以其所认可的方式使社会公众接触其作品,侵犯了其信息网络传播权,故数图公司应立即停止侵权并依法承担侵权责任。 信息网络论文:计算机信息网络立法初探 一、计算机信息网络对法律的影响 信息社会的实现,不仅是由于社会的发展使人类对信息的高度流通、共享和利用产生强烈的 、迫切的社会需求,同时也得益于因这种需求的驱动而产生的能够使其得以实现的信息技术 .随着信息技术的不断发展,我们又迎来了网络时代,它是信息技术应用和发展的高级阶段 .它打破了信息流通与共享的时间限制和地域限制,可以使人们几乎同时地在世界各地共享 信息,改变了信息的时空观念,引起了第二次信息革命。现代化的信息网络是计算机与现代 通信技术的有机结合,是以计算机技术为核心的数字化的多媒体通信网络。为了与传统的电 信网络和人工信息网络相区别,我们称之为计算机信息网络。为方便起见,本文有时也将其 简称为“信息网络”或“网络”。计算机信息网络的发展极为迅速。最有代表性的国际互联 网Internet已将触角深入几乎所有的国家和地区,据报道,网上用户已达6300万,并且正在 以每二至三年翻一番的速度增长,其发展前景是“全球信息基础设施(GII)”,即全球性的 信息高速公路。 作为社会的信息基础设施,计算机信息网络具有广泛而深刻的社会性,对信息社会各个 领域 的发展都会产生巨大而深远的影响。在政治领域,它便于政府与民众的信息沟通,充分发扬 公民的民主权利,提高政府机构的办公效率和科学管理及决策的水平;在军事领域,可以使 军事指挥系统全面迅速地掌握敌情,加强全局控制和快速反应能力;在经济领域,有利于广 泛、迅速地传递商贸信息,推行无纸贸易和电子货币,能够活跃市场,繁荣经济,减少交通 量,节约能源;在教科文卫领域,方便人们查询、利用各种信息资源,进行远程教学、科研 合作甚至医疗会诊;在生活领域,可以实现电子购物、虚拟旅游以及家庭办公等等。计算机 信息网络的应用也给人们带来了许多不安和尴尬。比如网络中信息存储与流通的安全性、 保 密性难以保障,不良信息在网上泛滥,知识产权、个人隐私容易受到侵犯等等,都是亟待解 决的问题。 法律是社会关系的调解器,信息网络对社会各领域的深刻影响必然对传统法律产生巨大 的冲 击。法律的发展总要受到生产力发展水平的制约,原有的传统法律面对新兴的计算机信息网 络带来的新的社会问题已经显得力不从心。法律建设又必须不断地适应社会发展的需要,因 此,制定新的法律规范,调整在计算机信息网络的建设、经营和应用中产生的社会关系,规 范人们相应的权利与义务,保障网络建设、经营与应用的健康发展,是十分必要的。为了研 究和规划信息网络立法,首先应明确网络法律的地位与结构。 二、计算机信息网络法的地位与结构 计算机信息网络法是调整网络建设、网络经营和网络应用中的社会关系的法律规范的总称 . 就我国目前的法律体系而言,信息网络法很难直接归属某一个法律部门。一般认为,我 国目 前的法律体系由宪法、行政法、民法、经济法、刑法、诉讼法、劳动法、环境法等法律部 门 构成。 但是,随着社会的发展,关系的不断变化,一个国家法律体系的构成和法律 部门的划分也不是一成不变的,法律总是应当力求与同时代的生产力发展水平以及由此形成 的各种社会关系相适应。 社会的发展与进步,使得各种社会关系变得更加错综复杂,法律部门的划分也更加 困难 ,各个法律部门之间的重叠交错更加难以避免,还可能增加新的法律部门。值得注意的是, 由于科学技术的迅速发展,调整科学技术活动领域社会关系的法律规范急剧增加,一些专家 学者提出科技法应当成为一个独立的法律部门;由于信息在社会发展中的作用日益突出,调 整信息活动中社会关系的法律规范也大量增加,因此也有一些专家学者提出信息法应作为一 个独立的法律部门,而信息网络法律与科技法和信息法均有密切的关系。 在科技法体系中,信息技术法是一个重要的法律子部门。由于网络技术是信息技术的集 中体 现,信息高速公路是集信息技术之大成的科技成果,实际上信息网络法律规范将涵盖信息技 术法的大部分内容。信息法调整信息采集、存储、处理、传输、利用等过程中的社会关系 , 而信息的采集、存储、处理、传输和利用也正是信息网络的基本功能。随着人们的信息活 动 越来越多地集中于网络,信息网络法律规范也将涵盖信息法的大量内容。由此看来,计算机 信息网络法大体上可以划归科技法或信息法的范畴。由于目前法学界对科技法和信息法能 否 作为独立的法律部门尚未达成共识,对科技法、信息法的调整范围也尚未明确界定,因此对 计算机信息网络法归属问题还有待进一步研讨。但无论是将信息网络法看作某一个法律部 门 下属的子部门,还是将其看作由若干法律部门中有关法律、法规和法律规范的集合构成的一 个法律法规群或称为一项法律制度,都不妨碍我们将其作为一个相对独立的有机整体进行研 究。 近年来还有一些专家学者提出计算机法的概念,它是七八十年代西方发达国家基于大、 中型 机多用户环境和计算机开始联网的背景提出的 。对于80年代以来广泛应用的微型计算机,如 果未联网,它所涉及的法律问题则相当有限。计算机信息网络法不仅包括了以往计算机法的 主要内容,比如对知识产权和个人数据的保护、对计算机犯罪的惩治、对计算机病毒的控制 、对计算机证据的认定等,而且还要调整一些新的社会关系,比如大型网络的建设、经营管 理以及信息系统间电子数据交换中的社会关系等。实际上,计算机信息网络法的许多法律概 念、法律原则和法律规范也都是适用于未联网的计算机的。所以在当今“网络就是计算机” 的时代,对计算机法与计算机信息网络法的研究无须严格区分。 还应当指出,计算机信息网络法并非调整信息网络中所有的社会关系,它主要是调整与 网络 建设、网络经营、网络应用有关的独特的社会关系。因为这些社会关系是随着网络的出现 而 产生的,且原有法律没有调整这些社会关系的规定。在网络上也有许多的的信息活动是原有 法律已经规范的,就没有必要在信息网络中再做出新的规定。比如不久前引起人们广泛关注 的利用电子邮件侵犯他人姓名权的问题,在宪法、民法中早已有规定,该问题之所以难于解 决,主要是取证的问题。因此,从实体法角度而言,没有必要在侵犯姓名权方面再做出新的 规定,也不能把民法中关于姓名权的法律规范作为信息网络法的法律规范。当然,这里并不 排除其它法律部门的一些规定也可以作为信息网络法的法律规范,比如修改中的刑法关于计 算机犯罪的一些法律规范。总地来讲,计算机信息网络中的社会关系是由信息网络法和其他 若干法律部门的法律规范共同调整的。 尽管目前计算机信息网络法在我国法律体系中的层次并不高,但我们决不能因此而忽视 信息 网络立法的重要性。计算机信息网络是现代社会的信息基础设施,是信息社会的神经系统。 用信息网络法和其它一些法律规范共同调整网络上的社会关系,对于信息社会的正常运 转起 着至关重要的作用。如同环境法是为了保护人类的生态环境一样,信息网络法是在为人们创 造现代信息社会良好的信息活动环境,它在整个法律体系中理应占据特别重要的地位。 信息网络法从结构上主要可以分为五类法律规范。一是关于信息网络规划建设、经营 管 理以 及网络安全的法律规范,主要是行政立法;二是维护网络中的公民权利的法律规范,比如知 识产权和个人数据的保护;三是金融商贸领域中的法律规范,比如电子数据交换(EDI)、电 子资金划拨(EFT)的法律规范;四是惩治计算机犯罪的刑事法律规范;五是有关计算机诉讼 和计算机证据的程序法规范。实际上,目前我国已经制定的计算机信息网络法律规范极少, 有必要加快网络立法的步伐。 三、计算机信息网络法的主要内容 1.信息网络的规划与建设 计算机信息网络是信息社会的信息基础设施,是规模宏大、极其复杂、耗资巨大的重大工程 项目。鉴于网络规划与建设的复杂性、长期性和它广泛而深远的社会影响,以及为了克服我 国在计算机信息网络规范与建设中存在的各种问题,用法制来规范网络的规划与建设是十分 必要的。在立法时,应就下列一些主要问题作出规定:建立统一的组织领导机构;统筹规划 ,处理如专用网与公共网之间的关系、全国各地区网络发展的协调等问题;克服重硬轻软倾 向,加强网络信息资源的开发与利用,开放政府信息资源;国家对网络软硬件设施和信息资 源建设给予财政支持;网络的标准化与开放性原则;网络建设与应用、专业人才的培养和全 民性普及教育等,以保证我国的计算机信息网络建设沿着合理、高效、健康的轨道迅速发展 . 2.信息网络的管理与经营 目前,计算机信息网络的管理与经营还很不成熟,特别是国际互联网络Internet的管理方式 非常松散,已经引发了很多社会问题,受到各国政府和公众的普遍关注。目前充斥于网络中 的有害信息,包括危害国家安全、社会安定、扰乱公共秩序、侵犯他人合法权益、破坏文化 传统和伦理道德及有伤风化的信息,在社会上产生了很多不良影响。因此,控制网络中的有 害信息,是网络管理与经营中的一项重要任务。此外,还需要引进竞争机制,提高信息网络 的管理水平和服务质量。为了尽量减少计算机信息网络可能产生的消极影响,为广大用户提 供优良的服务,迫切需要建立健全网络管理与经营的法律机制。首先要明确网络的管理机构 和经营机构的权利、义务与责任,做到有章可循、有法可依。我国最近颁布的有关计算机信 息网络国际联网的暂行规定和管理方法,是加强信息网络管理的有益尝试。除此以外,还需 制定行之有效的实施细则以及其它有关法律规范。 3.信息网络的安全 计算机信息网络中存储和流通着大量关系国计民生的重要信息,是极其宝贵和重要的无形资 产,有些还是关系国家安全的重要机密。网络的重要信息若被非法篡改或窃用,将对国家、 集体或个人造成严重损失。更重要的是,现代社会的运转越来越依赖计算机信息网络,经济 、金融、交通、军事等领域的网络一旦发生故障或遭受破坏,将会给国家造成无法弥补的重 大损失。实际上,计算机信息网络已经成为犯罪分子、恐怖集团甚至计算机战争的重要攻击 目标。因此,有必要通过行政立法强制性地贯彻实施网络安全技术与安全管理措施,强化信 息网络的安全。我国已颁布了《计算机信息系统的安全保护条例》,对各类计算机信息系统 (不包括未联网的微机)的安全保护工作做出明确规定,尚需进一步制定实施细则与配套法规 . 4.信息网络的知识产权保护 计算机信息网络知识产权保护有两层含义,一是对组成计算机信息网络的硬件和软件的保护 ,二是对网络中享有知识产权的信息的保护。知识产权法对计算机信息网络的保护主要是从 对权利人权利的确认和保护以及对侵权行为制裁方面体现的。对于计算机硬件和软件,可以 由专利法、著作权法、商标法和反不正当竞争法给予保护。对于在网络中存储和传输的各 类 作品和信息,以及在网络中出版的作品,当然也应受到知识产权法的保护。尽管我国的著作 权法未提及数据库,但至少可以将其作为编辑作品或演绎作品来对待,能否将其作为原创作 品,则有待进一步研究。由于在网络中很容易对各种作品和其它信息进行复制、篡改、演绎 或作其它利用,也很容易跨越国境传输,因此在知识产权保护的规定和实施方面还面临着一 些新的问题。 5.个人数据保护 我国现行法律没有明确地提及隐私权,但在一定程度上对公民隐私权给予保护,比如规定公 民的通信自由和通信秘密不可侵犯。但是随着信息技术的发展,大量的个人数据被各类计算 机信息系统收集和存储,并可经由网络传输和调阅,对公民隐私权构成极大的威胁。因此, 许多国家陆续颁布了数据保护法,规定数据用户必须履行登记手续,明确数据来源和使用目 的,并保证数据的安全可靠与正当使用;数据主体为了保护自己的个人隐私不被侵犯,依法 享有知悉权、修改权以及因数据用户的数据不准确或不当使用给其造成损失时要求赔偿的 权 利 。我国在这方面的立法还是空白,应当借鉴国外经验,结合我国国情开始研究,做好立法 的准备工作。 6.电子数据交换 电子数据交换(EDI)的应用开创了“无纸贸易”的新时代,给国际贸易注入了生机与活力。同时,它也使传统的适用于“纸本贸易”的国际贸易法律制度受到冲击。这些现行法律 规定 对EDI的发展构成了严重的法律障碍,比如以 EDI方式订立合同时涉及到要约的撤回、撤销 ,错误或欺诈所致损失的责任承担,承诺生效的时间、地点等法律问题,合同的书面形式问 题,EDI在证据法方面所面临的问题,如计算机记录作为证据的可采性、对于原件的要求、 关于认证的规定等。对于应用EDI技术在国际贸易买卖合同领域引起的法律问题,许多国家 以及国际贸易法委员会已经采取或提出了一些法律对策,包括国内法、国际组织制定的国际 统一规则及国际公约。为进一步与国际贸易接轨,我国也亟需加强EDI的立法工作。 7.电子资金划拨 金融电子化的浪潮席卷全球,我国也在实施金卡工程。而我国对电子资金划拨的法律研究才 刚刚开始。研究该项法律问题,首先应当分析电子资金划拨各方的法律关系。国际上一般认 为,在电子资金划拨中,银行与客户、银行与银行、银行与电子清算所、银行与数据通信网 络以及客户之间都是合同关系。至于各方的权利义务关系,则有争议。在分析电子资金划拨 各方法律关系的基础上,还要探讨电子资金划拨完成以及电子资金划拨在证据法上面临的问 题。同时,由于为消费者服务的电子资金划拨有其独特之处,也要讨论适用于这种电子资金 划拨的标准合同以及为维护契约正义性而对标准合同的管理。我国的现行法律,如《票据法 》,无需实质性变动,但需要做适当的补充和修改。 8.计算机犯罪 随着计算机信息网络的广泛应用,计算机犯罪将成为信息社会的主要犯罪形式之一。计算机 犯罪的主要表现是侵犯计算机信息网络中的各种资源,包括硬件、软件以及网络中存储和传 输的数据,从而达到窃取钱财、信息、情报以及破坏或恶作剧的目的。计算机犯罪是一种高 技术犯罪,其特点是作案时间短,可以异地远距离作案,可能不留痕迹,隐蔽性强,危害性 大,有些犯罪行为按传统刑法难以定罪量刑。因此,许多国家已修改刑法或制定计算机犯罪 单行法规,以便更有力地打击计算机犯罪。我国目前正在草拟的刑法修改方案中也已考虑增 加制裁计算机犯罪的法律规范。 9.计算机证据与诉讼 计算机信息网络法律的实施在一定程度上依赖于电子文件的法律效力和证据能力。一些发 达 国家针对计算机证据的种类、分类、可采性和证据价值的规则,进行了比较深入的探讨,对 证据法进行了修改和补充,明确定义了计算机证据的概念、范围和特征。计算机证据是在计 算机运行过程中产生的以其记录的内容来证明案件事实的电磁数据以及它们的各种表现形 式 ,考察计算机证据的证明规则,重点在于确保计算机数据相对于原始输入事实的准确程度。 计算机证据的搜查和扣押以及电子监测应严格依照诉讼的法定程序进行,法庭对计算机 证据 的判断应依诉讼的法定程序进行,并必须达到案件事实清楚,证据确实充分的证明标准。目 前我国对计算机证据的研究还是初步的,有必要加快研究和立法的步伐。 信息网络论文:信息网络技术在电子商务中的运用 论文关键词:网络技术 电子支付 数据库 信息安全 论文摘要:信息网络技术发展迅速,本文主要介绍了信息网络技术在电子商务中的作用及相关的一些主要技术, 包括Internet 技术、Web 浏览技术、数据库技术、电子支付技术、安全技术等。这些技术有的已经在实际中的到广泛的运用, 有些还在发展之中。随着各种技术的不断发展和完善, 电子商务技术一定会越来越成熟。 信息技术的发展, 使得电子商务以一种全新的商务方式展现在人们眼前。尽管网络泡沫使电子商务的发展遭受了巨大冲击, 但是不论从哪个角度来讲, 电子商务都在稳健地向前发展着。本文将介绍电子商务中涉及到的主要技术。 一、Internet 网络技术的运用 虽然Internet 技术不是电子商务的专门技术, 但开展电子商务要以Internet 网络平台为基础, 电子商务发展的好坏与Internet 网络技术有直接关系, 因而Internet网络技术是电子商务相关的关键技术之一。 二、Web 技术的运用 现在,Web 浏览技术已经广泛地运用于Internet,并被广大用户接受和使用。Web 服务器利用http 协议来传递html 文件,Web 浏览器使用http 检索html 文件。Web 浏览器从Web 服务器上获取信息, 然后以静态和交互方式呈现在用户眼前。电子商务仍然是一种商务模式, 在进行电子商务过程中, 需要在商家与客户以及其他相关角色之间交换各种信息,此时就要使用Web 浏览技术。随着电子商务的发展, 仅仅使用HTML 表示信息已经不能满足需要, 为此, XML( 扩展的标记语言) 和CXML( Commerce XML) 相继开始发展起来。 三、数据库技术的运用 在电子商务交易过程中, 涉及到商家、商品、客户、物流配送等大量的信息, 这些信息都需要储存在数据库中。当前数据库管理系统已发展到相当成熟的阶段,能高效、高质、安全地管理数据。该技术包括数据模型、数据库系统、数据库系统建设和数据仓库、联机分析处理和数据挖掘技术等。运用于电子商务中的数据库技术主要完成三个方面的功能: ①数据的收集、存储和组织; ②决策支持;③Web 数据库。 四、电子支付技术的运用 电子支付是指在网上直接为所购商品付款。电子支付过程中安全问题解决得好坏直接影响到电子支付是否可以顺利进行。目前银行界普遍使用的有SSL/TLS 和SET 两种电子支付模式。从技术角度讲SSL/TLS 不是支付协议而是会话层安全协议,用SSL 协议进行电子支付是支付的双方利用SSL 协议建立一个安全会话通道, 在该安全通道中传送支付信息。当数据到达商家的Web 站点时, 所有信息被解密,是否将这些信息以安全格式存储由商家负责, 用户不负责信息安全。SET 是以信用卡支付为基础的网上电子支付协议。使用SET 协议进行电子支付可以确保接收信用卡的商家和信用卡的持有者都经过认证, 是可信赖的。SET 协议仅对一些敏感信息加密而对其他信息不加密。SET 协议中使用许多安全手段, 如数据加密技术、数字签名技术、电子认证技术和电子信封技术等等。 五、信息安全技术的运用 由于现有计算机系统之间的网络通信大多采用TCP/IP 协议, 服务器也多为Unix 或Windows 操作系统, 又由于TCP/IP 和Unix 都是以开放性着称的, 易于互联和信息共享的设计思想贯穿于系统的方方面面,在访问控制、用户验证授权、实时和事后审计等安全方面考虑较少, 这就给网络使用带来极大的安全隐患。据统计, 来自计算机系统内部的安全威胁高达60%。开展电子商务离不开网络基础, 但直接在这样不安全的网络基础上开展电子商务是让人无法接受的。调查表明,很多商家不开展电子商务, 很多网民不在网上购物, 他们最大的担心是电子商务的安全性问题, 这里既包括商家与客户没有面对面的确认, 也包括对机密数据失窃的担忧。为此, 一方面需要有商务活动所涉及的各方均信任的第三方机构来完成商务活动各方的身份认证, 另一方面也需要对数据在传输和储存等环节进行安全保护。目前普遍使用的身份认证方式是证书认证方式。具体操作过程是, 首先由第三方建立起由相关部门授权的认证体系, 负责对申请证书的网上用户发放有效的证书, 在网上的其他机构或个人需要对该用户进行身份确认时, 该用户出示其手中的证书给需要对其进行认证的一方认证, 认证方也可以到签发该证书的认证中心对该证书进行认证。每一个证书与一个密钥相对应。 目前最为流行的证书格式是由ITU- T 建议X.509版本3 中所规定的。其他标准化组织也采用X.509 作为公共密钥认证的基础。在世界范围内, 人们普遍使用ITU- T 建议X.509 中规定的证书格式作为标准的证书格式, 认证系统也可以使用SET 协议的相关规定。除了使用认证系统对参与电子商务的各方进行身份认证外, 还需要一些加密技术对参与方不希望被不相关的人知道的信息进行加密。 除了以上这些与电子商务直接相关的安全技术之外, 还有一些需要考虑的安全问题。如网络安全、操作系统安全、数据安全等各个层面上的安全问题等。这些问题的解决也直接地关系到用户对电子商务的信心。 六、数据挖掘 数据挖掘是一种综合了各个学科技术的信息处理方法, 具有多种功能,其主要功能如下。 ①分类:按照被分析对象的属性、特征, 建立不同的组类来描述事物。例如:将网上的每一篇文章按关键字分为不同的类别。 ②聚类:识别出被分析对象的内在规则, 按照这些规则把对象分成若干类。例如:对“ 顾客最喜欢什么样的促销方式”这样的问题, 按照顾客的购买习惯进行聚类, 将购物习惯相近的顾客分在一起, 不同的类别表明不同的购买习惯, 然后分别调查了解每一类顾客最喜欢的促销方式。 ③关联规则:关联是某种事物发生时其他事物会发生的一种联系。例如: 每天购买牛奶的人也有可能购买面包, 其中买牛奶的人有多少一定要买面包, 比重有多大, 这可以通过关联的支持度和可信度来描述。 与关联不同, 序列是一种纵向的联系。 ④预测:有效的预测需要建立预测模型。预测目的是把握分析对象发展的规律, 对未来的趋势做出预见。例如:对电子商务行业未来发展做的判断。 ⑤偏差的检测:对分析对象的少数的、极端的特例的描述, 揭示内在的原因。例如: 在银行的100 万笔交易中有500 例的欺诈行为, 银行为了稳健经营, 就要发现这500 例的内在因素, 减小以后经营的风险。 七、小结 电子商务使一种全新的商务模式, 它需要很多先进技术来支撑。虽然有些技术已经发展到了成熟阶段,但仍然有许多是最近几年才发展起来的新技术, 甚至还有许多新技术不断涌现出来。电子商务的发展不仅需要到网络运营商和软件开发商等多方面的技术提供和实施, 而且需要在商务管理观念的彻底改变。 信息网络论文:通信工程公司的信息网络 前言 近年来,随着国家经济的进步,和信息化进程的快速发展,通信行业取得了前所未有的发展。但是随着通信行业竞争的激烈化,以及通信工作难度的加大,原有的通信行业内部管理机制已经不能满足未来的发展需求,为此,建立相应的信息网络,是通信工程公司未来发展的一个趋势,下面将对这个问题进行简单的介绍和分析。 1、通信工程公司建设信息网络的实际需要 1.1随着通信工程的快速发展,通信公司的营业额持续递增,通信公司的营业范围拓宽。也就是说通信生产量加大,通信营销业绩上升,在此基础上,原有的管理系统已经呈现了滞后的趋势。主要表现在运作速度下降,公司的运作管理不及时,不全面。因此,需要建立一个全新的信息网络系统,能够涵盖公司的生产、运行、营销、财务、管理等各个方面,并进行集中化处理,提高工作效率,节约管理成本和资金。 1.2通信工程企业信息管理滞后于其他平行行业。信息行业是一项高端技术产业,其更新换代速度快,技术要求高。为了更好的适应信心时代的经济发展需求,各行业已经充分与信息网络接轨,建立起内部的系统网络。而对于通信工程,受到其自身的特点制约,与信息网络的接轨出现严重的滞后,并不能及时的更新换代。 2、建立信息网络的现实意义 2.1流程管理体系优化目标。1)建立和完善以客户为中心的流程模式;2)流程应能简捷、合理地概括公司经营活动;3)通过管理流程绩效来衡量公司、部门、人员绩效;4)梳理出适用于流程管理的组织架构。 2.2流程优化方法。1)简化和集成横向活动。删除不必要的活动,合并重复活动。2)压缩纵向组织,适当授权,将决策点置于工作进行之处,变职能管理为过程管理。3)消除流程瓶颈,尽量减少多余的环节。 2.3新流程设计。1)消除了所有网下操作,提高信息共享率,提高执行效率。2)采购由库房主管发起,优化操作步骤。3)审批结束后,领导将审批后的采购计划通过网络直接下达给采购主管。 3、系统设计 3.1系统功能结构。根据前期需求调研,从功能架构上看,系统由决策支持子系统、工程管理子系统、综合办公子系统、人力资源子系统、分公司扩展子系统构成。 3.2系统体系结构。在整个系统中,各个功能子系统内部的软件架构设计采用三层结构:UI层、逻辑层、数据层:(1)UI层。接入层是业务系统与外部系统进行数据交换的平台,由接入逻辑构成。接入逻辑分为接入界面和接口服务;(2)业务层。业务层处于接入层和共享数据层之间,通过数据层的数据操作对象访问业务数据,向接入层提供统一的业务逻辑过程实现业务逻辑;(3)数据层。数据层是系统的基础,数据层中的数据子层存放系统中用到的所有数据。数据层的数据操作组件向业务层提供统一、规范的数据操作对象,用于屏蔽业务数据的存储、组织和访问的细节,实现业务数据的充分共享。 3.3系统设计理念。(1)协同商务。从企业内部来看,构建核心企业的最佳业务流程,通过信息流,协同各生产经营单位和部门的商流、物流和资金流,合理配置企业资源,提高核心企业的竞争能力和市场应变能力;(2)集中管理。信息不对称是现代企业管理的最大障碍之一。在企业发展的过程中,各类不同的管理模式是企业经营管理的特色,但信息资源的集中管理是一切现代化管理模式得以顺利实现的基础。 3.4设计思想。通过对通信工程内部特点的具体分析,以及对不同公司的实际客户信息的评估,基本确定了如下的设计理念:(1)工程施工管理——构建企业经营管理的模拟平台;描绘企业的经营管理蓝图。(2)材料申请采购管理:以材料申请单为核心,材料物流流向为主线,配合合同管理、采购价格控制和协调管理提供支持;(3) 财务管理:配合公司所有工程施工动作,结合现金流量计划和各种费用情况,将工程施工中发生的货币资金的流入、流出与工程管理密切结合,实现资金流的高度信息化、自动化;(4) 项目管理和责任中心管理:支持某一项目的计划预算管理、项目的成本费用核算和控制等管理;支持利润中心、收入中心、成本中心和费用中心的计划预算管理;(5)管理决策统计分析:数据仓库技术和数据挖掘技术的运用,为管理决策提供各类报表信息、各类指标查询及统计分析数据和随机的实时查询信息。 3.5子系统设计。(1)员工管理。员工管理是公司内部管理的关键部分,首先需要对员工的基本信息和详细履历等要素进行全面的信息录入,其次,还要包含增加员工、编辑员工、减少员工和员工岗位调整四个功能;(2)派遣工管理。公司员工中不仅包括合同工与计时工,同时还包括了一部分劳务派遣工,他们与其它劳务派遣公司签订工作合同。由于各公司无法得到此类员工的详细资料,所以这部分员工的管理要单列出来;(3)培训管理。为了进一步强化信息网络的职能,全面发挥其应有的功效,公司需要定期安排有关管理人员和技术人员进行相关的专业培训,并按照培训内容进行必要的成绩考核,提高团队的整体素质; (4)考勤管理与请假管理。新系统要求公司所有员工按要求自行申报考勤,各分公司每个月所得到的数据均来自员工每天申报的考勤。同时请假系统也将与考勤系统关联起来,请假期间的考勤将不允许申报。这样可以有效的解决原来存在的员工考勤不及时或不规范的现象;(5)权限管理。人力资源管理中另外一个核心就是员工权限管理,信息网络系统将会把权限管理贯彻至所有方面,大点到某功能模块的可能性,小到一个流程的步骤的是否允许审批,完全依赖权限系统。 本系统中一个重要的特色就是授权管理,它能够用于区别甲员工本人的操作。 结语 综上所述,通过对企业内部的信息数据的分析和评估,建立完善的信息网络系统,并辅助以相应的管理流程,由专业的负责人员进行监督和管理,通信公司在该信息网络的支撑下,必将获得长远发展。 信息网络论文:信息网络中的地方文献 即将建成的信息高速公路将对传统形式的图书馆进行革命性的改造,图书馆长期引以为骄傲的藏书,也不再是独此一家的“专藏”,封闭就真正从根本上被冲破了。 (一) 让我们从图书馆的藏书入手,来看看信息革命前后,图书馆的变化历程。 一、从专藏走向共享 传统意义上的图书馆无不以广泛收集具有专藏价值的文献为办馆宗旨,并以此来吸引研究者与读者,从而享有较高的声誉。人们(不论是图书学专家或普通读者)往往以藏书数量和文献价值作为评价图书馆地位的主要依据。近年来,虽又增加到馆读者量等指标,但仍未摆脱围绕藏书数量进行考察的模式,因为“到馆读者”的多少,一般是与能提供文献的多少成正比的。 随着计算机网络的建立,图书馆的封闭藏书终于有了交流的桥梁,文献资源共享真正成为了可能。一个馆的藏书就实际上成为所有馆的资源,加上协作编目的实现,书目信息从四面八方呈现在计算机网络上,任何图书馆的数据和信息都可以被相互拥有。此时,文献的收藏数量对于每个图书馆而言就显得不太重要了。文献因个别占有而“奇货可居”的现象也将随之失去价值。共享使图书馆的办馆方向转向全方位,深层次利用文献的内在价值——信息,并努力使之产生经济与社会效益。 二、由独特趋于同一 在前信息时代,每个图书馆都是独特的“个体”,除了人数的多少、规模的大小不同外,还因为其内涵——藏书的成份差异较大,即是说每个馆都有它独一无二的特殊之处。信息网络的建立,使每个馆都能全面地呈现其独具特色的方面,同时,所有的网络成员都利用他馆所长补本馆所短,都能在贡献出自己独特价值的同时,利用别馆的特长为自己服务。整个网络就成为了一个互通有无的市场,网络的每个单位从理论上讲都同时拥有了所有图书馆的藏书。图书馆在藏书意义上的差别就逐渐消失了。 三、由静止转向流动 传统意义的藏书其最大的特征是静止,不重视使用与流通,受到很大的局限。成百上千册同一种文献停滞在毫无联系的各图书馆中,它的外在形式不会跨越地域的限制发挥作用,文献的内在信息也因找不到使用场所而难加以开发。 网络的建立使文献利用者有了广泛的寻找空间,文献被找准的概率大大增加,文献的利用率增大,使文献能跨越地域的障碍,流动成为了文献的一种基本特征。 四、变单一载体为多种载体 单一的纸质载体将变成多种载体形式,这不仅丰富了文献的外在表现形式便于收集和利用,更重要的是对图书馆的文献信息管理模式产生了重大影响,大大增强了管理的技术含量,促使图书馆走上了技术密集型的道路。 (二) 在信息网络中的图书馆,由于其藏书的共享性,使人容易产生一个错觉,由于每个图书馆的个性特征有了相对削弱的趋势,管理与使用文献的规范化,也使各图书馆成为信息网络的节点,似乎独立的意义与价值不大了。但问题还有另外一面,即信息内容的广泛性与社会对信息需求的多样性之间总有较大的差距,也就是说,作为一个信息网络,它必须使各节点不断提供新的信息,成为信息源,才有可能在一定程度上满足需要,发挥网络的效益。 图书馆藏书中的“地方文献”是信息时代图书馆能够不断独立输出的重要信息成果之一。 地方文献在公共图书馆藏书体系中占有特殊的地位,这是由它的地域性特征与数量的稀有决定的。 第一,价值的地域性。地方文献是多侧面反映一定区域范围内各方面内容的文献资料。由于地域的独特性,使反应其发生、发展、变化规律的文献在内容上就具有了独特的价值。表现在:越是具有专业性的地方文献,越能够深入、准确地为普通的专业研究提供典型范例;越是记载内容详细的地方文献,越能够为广泛的规律性研究准备充分的、基础性的材料,从而也就越发珍贵。同时,由于地方文献的产生方式——主要靠当地人士编撰,就使地方文献有了一个最大的特色:详细、准确。若与地域的唯一性相结合,又决定了它有“独一无二”的权威性。 第二,搜集的特殊性。从地方文献的形式看,大多数文献都是非正式出版物(即使正式出版,数量也极少),通过一般的采购方式不可能有效的搜集,必须采用访购、捐赠、交换等独特的方式才有可能建立地方文献的藏书体系。并且,在搜集地方文献的过程中,还缺乏有力的社会保障,必须靠图书馆自己去建立符合本地特色的搜集渠道,通过宣传、说服工作,让有关社会机构了解图书馆搜藏地方文献的意义,才能冲破各种障碍入藏相关文献。 第三,使用的专指性。地方文献是了解地方历史与现状、社会与人文的基础文献,掌握它是进行各类区域性研究与决策的前提。它的地域性特征构成了使用的专指性,它内容的广泛性(政治、文化均要涉及)又形成了使用的多样性。这既使地方文献在使用时具有了极强的专业特征,又让各类研究者从中能探寻出许多具有独特价值的内涵,为他们研究或决策提供最直接、最原始的材料。 第四,管理的针对性。由于地方文献的上述特点,如果立足于充分使用目的,就必须对它进行有针对性的、深层次的开发,便于利用。地方文献对于一个区域性地域而言,它是一个关于该地区的文献集合体,隐含在其内部的信息既丰富又分散。并且,许多读者在使用地方文献的内容时,专指度一般都非常高,这就要求对地方文献的管理,必须以揭示文献的内在信息,充分展示文献的使用价值为目的,采用分析著录、主题标引、专题汇编并辅之以多种索引、目录等手段来最大限度地反映地方文献的隐含信息。 (三) 地方文献在信息网络中必须是以一种“数据库”的方式出现,这就给地方文献搜集与整理提出了新的要求。所谓数据库,是指用一定的组织方式将若干有相互关系的数据存储在一起而形成的集合体,它必须高度共享,重复程度小,能满足多种使用要求,数据与使用数据的程序之间应相互认同基本规律。落实在地方文献上,就要求地方文献数据库在文字数据(或其它数据)的建立、增加、删除、检索上必须符合计算机网络的需求,并且充分考虑该数据库在使用上的普适性,尽量减少图书馆行业的色彩,让广大的不熟悉图书馆规律的网络用户也能方便地加以利用。 无疑,这就使图书馆的地方文献工作,发生了飞跃性的变化。不仅如此,在迈向信息化的过程中,地方文献的开发利用将对图书馆工作产生深远的影响。 一、有利于提高效益 在信息网络之中的图书馆,既是信息产品的消费者,又是信息产品的生产者。图书馆通过区域网络获取大量信息提供给各类读者,同时也把网络中缺乏但又十分需要的信息按一定标准制作成可以交换的产品。图书馆制作的这些信息产品,可以是文献信息、书目数据,也可以是经济信息、市场动态等等,只要是信息网络所需要的内容,图书馆都可以通过预定的程序加入。同样其它信息组织或企业也能够把从不同渠道得到的相似信息加入网络中去。 但是,图书馆所拥有的地方文献数据在社会信息网络中是独一无二的,而每一个图书馆的地方文献数据对于图书馆网络而言也是唯一的,正是这种“双重唯一”的价值,使地方文献数据在整个图书馆数据库中占有了重要地位。考虑到网络服务的有偿性,它也给图书馆带来了其它数据所没有的经济效益。 二、有利于提高在信息市场上的竞争力 随着信息网络的建立,信息传播机构也会大量增加,各类信息产品必然会充斥信息网络,从而形成一个潜力广阔的信息市场,在这个竞争激烈的市场中,图书馆有自己独特的优势产品——地方文献数据库满足社会的需要,就能在信息市场中站稳脚跟。地方文献作为图书馆独有的文献产品,具有较强的竞争能力。它是各类数据库中唯一能完全由图书馆自己制作而成的,由于有目录编辑的基础,具有专业性强、学术水平高,且检索手段完善等特点,而这些正是其它信息机构所没有的。 三、能有效地提高图书馆的地位 在信息网络中,图书馆在建立书目数据库、乃至建立全文数据库方面都拥有不可替代的物质条件;在搜集、整序信息流方面,长久以来,也是其传统优势。社会分工的细密使行业间的沟通越来越困难,差异也越来越大,这就为图书馆提供了一个发挥作用的空间,即搜集各类有价值的信息源,为跨学科的研究提供系统的材料。在这之中,系统地整理地方文献就成为了图书馆工作人员的必备课题,并从中得到培养,从而成为网络人员中具有特殊能力的群体,从根本上改变图书馆人员专业素质落后的状况,提高图书馆的地位。 如何面对日益逼近的信息化浪潮,而采取有效的措施呢? 首先,应立足进入信息网络的目的,加强地方文献的搜集、整理、研究力度。地方文献是图书馆进入信息网络的利器,但现在的管理方式不但效率低而且无法与信息网络联结。必须立足未来,尽快研究出由手工整理向机编方式过渡的办法,集中人力、物力,制订出切实可行的方案。 其次,大量积累数据。采用先分散后集中的方式,尝试性地建立起符合网络要求的地方文献数据库,并以此来培训人才,总结经验。 第三,尽快建立区域性的协作组织,指导、协调,共同开发各地的地方文献资源。 第四,采取多种形式,制作各种专题性的地方文献产品(如缩微、磁盘、光盘等),以丰富文献类型,既作为网络的基础产品,也能获得可观的经济和社会效益。
信息通信技术论文:计算机通信技术信息管理 一、计算机通信技术的好处 1、具有比较强的适应性。 从适用性的角度上讲,计算机通信技术的应用是非常广泛的。从形式的角度上讲,计算机通信技术的种类有很多,同时利用二值信号实现信息的再现和传输功能,计算机通信技术在文字和图像等方面得到了广泛的应用,与此同时,计算机通信技术也在电影、语音聊天、歌曲等得到应用。 2、传输效率比较高。 计算机通信技术的传输效率比较高,它对信息进行传输是通过数字信息实现的。通常情况在,计算机通信技术的传输速率是1.8亿个字符每分钟,数字信息的传输速率是48万个字符每分钟。 3、抗干扰性能比较高。 计算机通信技术使用二进制的方式传输数据,这不仅仅可以加快计算机通信的传输速度,还可以有效的处理噪音,确保了信息传输的质量。 二、在信息管理系统中采用计算机通信技术的重要性 因为计算机通信技术的众多优点,所以其在信息管理系统中得到了十分广泛的应用,这主要表现在预测系统、处理数据、系统决策辅助功能等。信息管理系统的其中一个主要功能是实现对数据的快速处理。依据用户的实际需求,在对数据进行传输时要保证其高效率。信息管理系统的预测功能,的实现需要得到计算机通信技术的支持,实现信息管理系统的预测功能的基础是确保信息管理系统数据的有效传输。计算机通信技术还可以实现信息管理系统的计划功能,各个管理层的基础数据是实现信息管理系统当中的计划功能的基础,基于对这些基础数据的需求,要在信息管理系统中使用可靠性高的数据传输技术,而计算机通信技术的二进制传输方式可实现上述需求。信息管理系统的辅助决策功能在信息管理系统中具有十分重要的作用,将计算机技术应用到信息管理系统中,可以保证信息管理系统对其数据的综合处理和传输,从而有效的提高信息管理系统的数据处理和传输效率。为了有效的实现计算机通信技术在信息管理系统中的有效应用,就必须了解计算机通信技术的相关技术。 三、计算机通信技术在信息管理系统中的实现 目前,在多台计算机之间传输数据的重要技术之一是计算机通信技术,为了提高多台计算机之间数据传输的有效性,一般情况下,计算机通信技术会把通信网络分为不同的层次,同时使用同一通信协议,确保两台进行数据传输的计算机终端能够识别出彼此,进而确保通信的正常进行。依据国际标准化组织的要求,现如今使用比较广泛的计算机网络结构模型是开放系统互联模型,这个开放系统互连模型具有七层协议,分别是:应用层协议、物理层协议、表示层协议、数据链路层协议、会话层协议、网络层协议以及网络层协议。物理层协议在物理层面上实现了互联系统之间的位流信息的透明传输,也就是在两个通信实体之间实现了一位或者一组数据的可靠性传输,物理层协议详细的描述了经过通信介质这些数据在数据链路实体中创建、维护以及拆除物理连接的过程。数据链路层协议是在网络通信实体之间提供必要的建立、释放以及维护数据链路的手段与功能,从而以帧为单位实现数据的无差错的可靠的传送。计算机通信中的网络层协议的作用在高层结构和通信子网之间提供一定的界面连接,网络层协议的主要任务是实现通信子网的路劲选择,从而实现通信实体的透明的数据传输。传输层协议也被叫做主机层协议,该层协议的主要目的是为会话层的通信实体提供透明的数据传输,它是接受来自会话层实体传送的数据,依据具体需要,将这些数据划分成若干个相对比较小的单元,确保所有实体之间传送的数据单元能够经过下面的三层协议准确无误的到达另外一个会话实体。会话层协议也被称之为进程层协议,该层协议能够通过其他协议提供的命令为进行数据传输的两个进程之间的通信创建释放会话连接以及会话连接,同时对连接上的对话进行管理。表示层协议主要是为应用实体上的有意义的形式提供和其相关的信息表示的服务。这些和信息有关的服务主要包括信息格式变换终端属性的转换、文本压缩、文本格式变换、数据加密和解密、代码转换等。应用层协议是用户对网络进行房屋的接口层,它可以直接的对正在进行通信的端点用户的应用进程提供服务。 四、总结 通过上述的分析可以知道,随着信息管理系统的迅速发展以及计算机通信技术的不断提高,计算机通信技术在信息管理系统中得到了十分广泛的应用,而其技术要点也应用在了实现其通信功能的七个通信层面上。所以,我们一定要熟悉和掌握计算机通信技术的几个通信技术要点,促进计算机通信技术的有效发挥,更好地实现信息管理系统的相关功能。 作者:陆莉芳 单位:曲靖师范学院体育学院 信息通信技术论文:用电信息采集通信技术应用 一、用电信息采集系统 用电信息采集系统主要是是将小区的用户的用电信息进行收集,然后进行处理以及实施监控。可以有效的完善用电信息采集的系统平台,可以达到一个全自动化的目标,满足SG186的信息化深化的应用要求。用电信息采集系统通信构建主要有两个层次。第一个是远程通信:主站系统与集中器间的通信;第二层次是本地通信:集中器和表计之间的通信。在用电信息采集系统中,因为采集过程比较复杂,以及采集数据很大,使得采集工作比较困难。同时,因为集中器和用电信息采集系统进行通信的时候的系统容量比较大,所以这都要求光纤通信来进行支持。 二、EPON通信技术 EPON通信技术,是一种新兴的宽带接入技术,全称以太网无源光网络(EthernetPassiveOpticalNetwork,EPON),在物理层采用无源光纤网络(PassiveOpticalNetwork,PON)技术,在链路层使用以太网协议,最后通过利用PON的拓扑结构实现以太网的接入。所以EPON技术具有两个方面的优点,以太网技术以及PON技术,具有宽带速度高、扩展性强、兼容性好等系列的特点。EPON采用的是一点到多点的结构,所以在具体操作中拓扑结构比较灵活,可以组成数形、星形以及总线形等结构。 三、EPON通信技术在用电信息采集系统中的应用 1、需要考虑的问题。 (1)分光必须要综合考虑到ONU到OLT的距离,以及在传输中会发生的损耗,所以对光分配网络进行专门的设计。为了使得PON网络能够得到最大的覆盖范围。(2)当建成以后,如果新增节点,需要重新计算网络中的ONU关系以及分光器。 2、用电信息采集典型案例分析。 (1)电力载波集合EPON通信技术。这种方式主要是采用光纤通信技术,可以有效的利用载波的特点,并且还能够避免无线公网具有的局限性,这就提高了上行信道的稳定性。然后将每块用户的电表信息采集起来发送到集中器,通过电力载波的方式;电表的信息汇总主要是通过集中器汇总,最后将信息传输到主战主要是利用光纤通信。这种方式,随着配电大规模建设,可以极大的提高用电信息采集的效率以及投资成本。(2)采用EPON通信集合集中器技术。这种方式采集电表信息主要是是利用EPON技术,然后通过ONU中的RS485实现的。在这个过程中ONU主要是负责通过RS485采集电表信息,然后将其传输到集中器。RS485主要是负责信号的转换,将转换后的以太网数据汇总到集中器上。这种方式对于集中器的要求相对的比较高,目前的生产厂家的涉笔也只能支持单个以太网的上传,所以需要对集中器的硬件进行升级以及改造。(3)采用EPON通信技术。这种方式是利用ONU设备的RS485接口实现本地电表连接通信以及远端电表的通信,是目前运用最高效的一种电表信息采集方式。这种方式不需要集中器的参与,与传统的抄表方式很不同。目前RS485可以连接32个电表,每台ONU可以有4个接口,所以最后1个0NU可以完成128个电表的数据采集。 四、讨论 文章对于EPON在用电信息采集系统中的应用只是很粗浅的论述了,在实际操作中还需要花更多的功夫来研究。EPON技术是一种信息的技术,所以更需要投入大量的人力物力财力。 作者:董晓斐 王玉莎 单位:国网德州供电公司 信息通信技术论文:通信技术用电信息采集系统研究 1对低压电力线载波通信技术的分析 低压电力线载波通信技术是采用电力线通信的技术,以电力线为信号传输媒介实现信息的收集、处理和传递。它的优点主要体现在以下几个方面:(1)因为它不需要为通信建立实质上的线路,于是节约了电力通信的成本。(2)它自身的操作极其简单、方便。(3)它能更加充分地利用通信技术系统中的资源。虽然,低压电力线载波通信技术具有以上这些优点,但是它自身也存在着一些缺点。比如,当它自身处在一个条件比较差的环境中时,通信技术系统不能很安全地传送信息。因此,改善通信的环境,是目前唯一能够实现信息安全传送的办法。在当代的电力通信事业中,电力线载波通信技术又被分为了两种:第一种是基于宽带的电力线载波;第二种是基于窄带的电力线载波。而低压电力线载波通信技术采用的是第二种电力线载波通信技术。 2简析低压电力线载波通信技术在用户信息采集中的应用 2.1低压电力线载波通信技术的工作原理 低压电力线载波通信技术分为两个部分:一是对载波进行调解的通信部分;二是对载波进行路由选择的通信部分。 2.1.1对载波进行调解的通信部分 它的通信工作机制是:当开始进行信息传送时,将这些信息调解成一种特定的信号,这种信号通过电力线的传送路线,被准确地输送到接收方,最后又恢复成为原来的信息。在现代电力事业中,载波调解时所用到的技术主要是频率偏移控制技术、频段相位改变控制技术和直接扩展频率控制技术。 2.1.2对载波进行路由选择的通信部分 信息传送过程中,先是对已经收集到的信息进行合理的分析处理,以确保这些信息的可用性和真实性。当发现有的信息不具备真实性和可用性时,路由选择机制会将这些无效的信息传输到一个特定的位置,避免这些无效的信息占用有效信息的传送线路。在信息处理完成之后,有效的信息会沿着传送路线逐渐被传送出去。虽然,这种通信方式可以将无效的信息剔除出去,但是增加了路由器的工作量。而且,这种通信方式不支持电力线进行信息的动态转变。所以,这种通信方式在现代电力事业中很少使用。 2.2分析低压电力线载波通信技术的设计板块 低压电力线载波通信技术的板块分为五个部分,下面分别进行介绍。 (1)信号传送部分。将信号以某种特定的形式沿着电力线的传送路径发送到接收端。需要特别强调的是:在电力线开始传送之前,必须对这些需要传送的信号进行合理的处理,最后还要将一些无效的信号分离出去。 (2)过滤无效载波部分。在信号传送的过程中,要将一些没有效力的载波过滤出去。而这种没有效力的载波包括对信号造成干扰的无效载波和影响信号传送速度的无效载波。 (3)信号传送线路部分。这个部分的主要作用是将信号从发送端传送到接收端。 (4)对载波进行有效处理的部分。它的工作机制就是将信号调解成频段,或者是将频段还原成原来的数据信息。 (5)对路由器进行处理的部分。这个部分的作用是对路由器上收集到的信息进行有效的管理,还要对这些信息进行后期的维护。 2.3分析低压电力线载波通信技术对用电信息采集系统的影响 随着低压电力线载波通信技术的应用,用电信息采集系统发挥出了更大的作用。对于低压电力线载波通信技术对用电信息采集系统的影响,可以简单地归纳为以下几点。 (1)降低了用电信息采集系统的运行成本。 (2)促进了用电信息采集系统的进一步发展。 (3)减少了用电信息采集系统的电能消耗。 (4)使用电信息采集系统的操作变得更加的简单、方便。 (5)进一步改善了我国电力事业中用电信息采集系统的现状。 3结语 总的来说,低压电力线载波通信技术的应用,无疑提高了我国用电信息采集系统的发展水平。但是,低压电力线载波通信技术自身存在着一些问题,当它应用到用电信息采集系统当中时,会对用电信息采集系统造成一定的影响。因此,应对现有的低压电力线载波通信技术进行更为深入的分析和探究,并对它进行一定的改善,以促进我国用电事业的发展。 作者:李荣幸 单位:新开普电子股份有限公司 信息通信技术论文:图书馆信息服务通信技术论文 一、新通信技术环境下图书馆信息服务提升中存在的问题 1.利用新媒体进行图书馆信息服务较为滞后 在图书馆的信息服务活动中,新媒体具有很大的优势和发展空间,但目前我国图书馆利用新媒体进行信息服务呈现出整体性不高的状况,一部分图书馆仍然延续着传统的图书馆信息服务方式,没有随着相关技术的发展和用户需求变化而改进图书馆的信息服务方式。然而一些建设水平较高的图书馆已经开始尝试利用新媒体来促进图书馆的信息服务水平,但仍然处于单一的、初步的尝试阶段。 2.信息服务人才短缺 传统图书馆和新技术的结合,使得图书馆复杂信息服务的馆员的知识素养和能力都受到冲击,信息服务范围的拓展、信息服务层次的提高,需要高素质的复合型人才,然而大多数图书馆现有馆员队伍的整体素质参差不齐,高学历、高技能、使读者充分信任的复合型人才短缺,这也使得先进的图书馆管理技术和先进的管理理念难以实施,造成图书馆信息服务相关工作的滞后。 3.图书馆信息资源合作共享不足 我国图书馆信息资源合作共享经过长时间的努力探索,已经取得了很大的进步。然而图书馆信息服务的内容往往是复杂的、零散的、差异的,因为用户对信息的需求差异性大,有的要求是国外最新的研究成果,有的是在专业分类上十分细化的学科或者领域。在这种情况下,任何图书馆的信息资源都是有限的,这一要想满足用户日益增长的信息服务需求,就需要更高水平的图书馆信息资源合作整合。 4.专业人员服务能力有待改进 随着我国计算机普及率和使用率的不断攀升,图书馆自动化和网络化的管理模式已大势所趋,这就要求图书馆专业人员不但要具备丰富的学科知识和专业知识,还应有对信息的分析和甄别能力,从而更好地为每一位读者眼务。但当下图书馆的专业人员并不完全符合相关的要求。如自身文化修养和素质普遍有待提升。图书馆的专业人员大部分存在学历起点较低、高学历和专业化人员较少,高素质、专业化的图书情报管理人员也不会选择从事图书管理工作。加之,当下的图书馆工作人员知识修养本身海有待提高,除了在学校里学得的文化、科学知识外,很少有人具备其他学科方面的专长;网络运用和计算机操作水平还不够熟练,很多人还在继续的学习和改进之中,现代化的图书馆应从实际出发,利用先进的设备,重点发展计算机管理兼顾光学技术和声像技术的应用。要使计算机娴熟运用和图书管理工作有机的结合起来,既要掌握计算机的操作规程和技巧,又要掌握信息查询工具,而不是一知半解。 5.管理模式有待完善 图书馆的作用和功能是为人们提供良好的学习环境并最大限度地满足人们的学习需求。就图书馆本身来说,服务读者,联系读者,吸引读者,努力提高馆藏的利用率,最大限度地挖掘图书馆的潜能,这是其重要的职能范畴。而当下的图书馆管理过程中,由于主观上缺少深层次、高质量的服务意识,客观上缺少现代化的硬件设施,致使图书馆至今还停留在被动的提供资料和借阅模式等被动式服务层面上,又由于沿袭传统的做法较多,使之处于一种被动的发展模式之中。没有主动地为社会上的其它读者服务,没有充分发挥图书馆的作用。 二、新通信技术环境下进一步图书馆信息服务提升的措施 1.提高图书馆员的专业化素质 新技术环境下,信息服务设备的更新、信息服务环境的改变、用户信息服务需求的多样化要求图书馆员的专业素养随之提高,既要懂图书馆原理、日常图书馆管理、更要懂信息技术以及新媒体信息传播的特点和特征。图书馆员专业素质和服务素养直接影响了图书馆信息服务的质量,提高图书馆员特别是参考馆员的职业素养和专业化素质是图书馆信息服务发展的重要一环。一方面,图书馆应增强职业价值和薪酬待遇的吸引力,将一些学历高、技术强、年轻化的人才吸引到图书馆的管理队伍中来。另一方面,图书馆要积极展开针对现有馆员的专业知识素质的培养,同时也要建立完整完善的馆员管理和考核机制,注重对相关人员进行职业培训。 2.树立“以读者为本的”服务理念 当前新媒体环境下的图书馆信息传播模式,图书馆应该围绕读者的需求,树立以读者为根本的服务理念,利用新技术的服务平台以及媒介融合,实现纸质资源、电子资源和网络资源利用最大化,为用户提供更主动、更便利、更快捷、更友好和人性化的服务方式。随着现代信息技术特别是新媒体在图书馆的发展和应用,现代图书馆应该摒弃“图书馆管理图书”和“中藏轻用”的传统观念,改变以读者前来找资源、咨询问题为读者服务的被动服务意识为主动为不同需求的读者提供相关服务,主动挖掘潜在读者,为潜在读者提供相关咨询和信息,将潜在读者转变为用户资源。 3.优化信息资源结构,实现资源共享 由于图书馆的存在,人类社会对信息的收集和整理成为一种公共行为,同时也为人类历史文化的传承起到了重要作用。但是在社会信息化和信息社会化的发展过程中,图书馆的各项职能需要得到创新和强化。从早期的图书馆对纸质文献的保存到目前的网络信息服务,因此在新技术环境下,图书馆的信息资源结构整合和信息资源的结构优化,实现资源共享显得尤其重要。随着计算机网络、移动无线网络、智能手机等移动终端的发展和普及,信息的传播载体、信息传播模式、数据的采集和整合也随之出现新的变化,图书馆信息资源建设从专注于基于纸质文献到数字电子资源建设。 4.搭建图书馆的网络实时交流平台 图书馆可以利用移动搜索工具与互联网融合,为移动图书馆用户随时随地提高信息检索服务,可以利用即时交流工具,通过网络为读者解难答疑,可以通过搭建各种讨论组,解决难题,可以通过图书馆之间的馆际互借、馆际联网和数据库资源的共享,从而不断扩充信息资源,可以通过社交网站,划分不同的兴趣组,为用户提供相关信息资源。 5.开拓灵活的服务方式 在计算机技术和网络技术迅速发展的今天,信息服务业的广泛兴起,图书馆不再拥信息的独家性和优越性,这种传统的服务方式已遭遇空前的压力。目前人们把信息作为一种经济资源已形成共识,要利用联合办馆、网上信息、馆际互借等办法来缓解供求不足的矛盾,也可改变服务方式,变封闭型为开放型,面向社会,扩大读者范围,进行丰富多彩的服务,在此基础上,不仅是图书馆可持续发展,同时也充分发挥其情报职能,并更好的为不同人群提供服务。 作者:陈其翠 单位:中共白银市委党校 信息通信技术论文:移动医疗信息系统无线通信技术论文 1车载式移动医疗信息系统总体方案设计 本研究出于对网络覆盖范围以及维护难易程度的考虑,使用以太网线连接装置(ethernetlineterminationequipment,eLTE)宽带集群作为本地大局域网的承载。使用1.8GHz频段集群,eLTE集群单站可以最远覆盖4km距离,在4km范围内通过部署长期演进(longtermevolution,LTE)计划技术、用户端设备(customerpremiseequipment,CPE),将LTE信号转换成WiFi信号供CPE周边WiFi设备接入。集群单站与CPE之间不需要线缆连接,通过无线LTE信号进行通信,只需对CPE进行供电即可快速搭建起帐篷周边局域网络。 2车载式移动医疗通信网络系统设计 2.1业务需求分析 围绕医疗通讯车设置“帐篷医疗点”,帐篷相当于科室,内设医疗设备和电脑等,设备需要通过本地无线网络,访问车内数据中心的医院信息系统、实验室信息系统和影像归档及传输系统。同时,本地桌面会诊、远程医疗及物资管理信息等也需要通过无线网络进行通信。 2.2带宽设计 根据现场救援环境需要,本网络按可承受全网80台业务访问终端进行设计。其中带宽需求最大的是PACS传输、远程视频及本地桌面会诊3个业务;HIS、LIS访问及语音通信等业务带宽需求较小。文件传输保留1.2Mbps带宽,桌面共享平均每方60K。由于终端的局限性,本研究设计语音按8并发、2路视频并发、1路文件传输及5路桌面共享计算,共需带宽设计为4种。 2.3传输距离设计 通常帐篷医疗点围绕在通讯车220m范围以内,相互间距<60m。在特殊地形地貌的救援现场,系统应能支持扩展1倍的距离,提供400m左右的通信能力。为进一步发挥移动医疗通信车的作用,如与离开一定距离的医护人员进行通信、从山上对山沟下需要救助人员进行现场环境采集等,系统若能提供千米(km)级的无线通信能力则更好,如支持4km长距离的通信,能够使医疗通信系统适应各种救援现场环境下的灵活部署。 3基于LTE和WLAN的无线通信技术 LTE技术,即3.9G无线宽带技术(准4G),是未来的通信发展趋势和发展目标。基于LTE的无线宽带专网集群系统作为新一代宽带无线移动通讯技术,具备同时传输大容量的下行和上行数据的能力。单站情况下,单小区的下行峰值速率可达到90Mbps,上行峰值速率可达到40Mbps。在4km超长距离下,系统认可提供0.9Mbps的通信带宽。通过强大的宽带数据接入功能,现场人员可以通过无线网络实现远端数据快速查询、现场采集信息便捷上报以及工作电子流现场处理等业务,极大的提高应急救援人员的工作效率。单个CPE的WiFi可覆盖40~90m的范围,<60m范围的WiFi信号衰减较弱,不影响通信带宽,相邻数个CPE同时存在时WiFi设备可以接入信号最强的CPE中。为保障系统能够提供WLAN无线定位功能,本研究在系统设计时将LTE网络上叠加WLAN网络,形成LTE和WLAN的本地无线网络。AP通过CPE提供的LAN接口接入到网络中,以LTE为管道承载数据通信业务,AP由AC集中管控,上电后可自动部署。采用LTE通信技术能够同时提供基于LTE的集群通信功能,实现清晰、易于操作的语音通话以及语音对讲功能。 4LTE和WLAN安全性分析 医疗信息涉及个人隐私,属于保密信息,故整个系统建设需要充分考虑信息安全。LTE高安全加密集群通信和WLAN无线信号支持WIDS/WIPS无线攻击检测;MAC/802.1x接入认证等保障无线网络安全,能够满足一般民用设计的要求。 5结语 本研究对医疗无线通信网络设计选用LTE与WLAN叠加的无线技术,围绕医疗通讯车建立本地无线通讯网络,覆盖帐篷式移动医疗点,最终实现了医疗设备、PC终端及通信终端等与本地数据中心的互通。整个车载移动医疗信息化系统可以在第一时间赶往事件现场,在灾区以医疗通讯车为中心快速搭建起临时医疗救援中心,满足抢险和突发事件等医疗救助需要。 作者:王能才 韦哲 曹彤 单位:兰州军区兰州总医院信息科 信息通信技术论文:信息系统计算机通信技术论文 一、计算机通信技术在管理信息系统中的技术要点 (1)计算机通信技术能保证基本功能实现。 基本功能,我们知道就是数据的搜索、传输、分类和整理以及分享,这些都必须依靠最基本的计算机通信技术。就我们日常使用的社交网络,如国外的facebook、MSN和国内知名的QQ、Wechat等,最基本的就是信息交流,然后就是网民之间的信息传输和保存。计算机通信技术保障了这些功能的实现,更是让全球化的信息互动畅通无阻。在网络发达的今日,各种新技能的出现,又在一定程度上为信息管理系统的高效运行提供了便捷的服务,从而加强了计算机通信技术在提高信息管理系统的运行方面的速度。 (2)计算机通信技术在数据处理和预测功能的应用 计算机通信技术能够满足管理信息系统对数据处理的要求,不仅能够保证数据处理的高效性和数据传输质量的优良性,而且在数据处理方面的优势无与伦比。计算机技术在管理信息系统的数据处理得到了十分广泛的推广,并且成为了数据处理的主流技术。数据处理和传送是计算机通信实现预测功能的基础,为提高和保证预测准确性提供必要的技术支持,能够充分发挥计算机通信技术预测功能的优势。 (3)计算机通信技术在计划决策和控制方面的应用 信息管理主要是对数据库的数据进行整合管理,计算机通信技术可以帮助提高这方面的管理。国内使用最广泛的通信协议就是以太网,计算机通信技术在此保障下可以很高对数据库数据进行筛选梳理到最后的整合,控制和决定了哪些信息需要,哪些信息需要再加工等决策,为工作人员的工作提供给了便捷的技能。其重要性表现在以下几个方面:1)信息管理系统要实现有效的数据传输,必须应用计算机通信技术在信息管理系统中,数据的传输是系统运行中的重要功能,为了保证数据传输能够满足准确性和高效性的特点,计算机通信技术的应用成为了必然。考虑到计算机通信技术的优点,可以在标准协议的指导下完成不同计算机终端之间信息的传输,所以,出于信息管理系统信息传输的目的,在信息管理系统中计算机通信技术得到了重要应用。2)计算机通信技术为信息管理提供了数据参考服务和决策服务,由于信息管理比较复杂和繁复,使得信息系统对信息管理的有效性成为了系统成功衡量的坐标。如果系统要实现有效性,就必须以计算机通信技术的基础,利用它的优点构建整个系统管理框架,最终实现信息管理的有效性,保证系统的正常运行。3)计算机通信技术之所以能提高系统信息管理的效率,主要是因为这项技术可以解决不同终端计算机之间的信息交流和数据传输,之间传输数据的时间在很大程度上被大大缩短,这就无意间缩短了系统的运行时间,进行提高了系统的整个运行效率。 二、计算机通信技术在信息管理系统中的应用 (1)计算机通信技术在信息管理系统数据处理中的应用 信息管理系统的功能之一是能够对数据进行快速处理,在这一过程中,对数据传输产生了现实的需要,而计算机通信技术的优点是能够提高数据传输效率、保证数据传输质量,基于这一优点,计算机通信技术在信息管理系统的数据处理中得到了重要应用,并成为支撑数据处理的关键技术。 (2)计算机通信技术在信息管理系统预测功能中的应用 信息管理系统预测功能的实现是以大量数据为基础的,而基础数据的获得离不开信息管理系统的数据传输。基于这一现实需要,以数据传输为特点的计算机通信技术在信息管理系统中得到了广泛的应用,成为了实现信息管理系统预测功能的重要技术支撑。 (3)计算机通信技术在信息管理系统计划功能中的应用 信息管理系统的计划功能,主要是基于各个管理层的基础数据而构成的,因此对数据的需求,决定了信息管理系统必须应用一种可靠的技术实现数据的传输,成为了实现信息管理系统计划功能的主要技术。 (4)计算机通信技术在信息管理系统辅助决策功能中的应用 信息管理系统辅助决策功能是整个系统功能中的重点,为了保证该功能的实现,信息管理系统积极应用了计算机通信技术,使信息管理系统能够对数据进行综合处理和传输,提高处理和传输效率,提高辅助决策功能的实效性。 三、结语 我们对计算机通信技术现已有了初步了解,它的重要性以及对整个社会的发展都有着举足轻重的分量。最后的对计算机通信技术的发展方向的预测,让我们对这一技术的未来发展前景更是充满了期待。希望本文能为这项技术的进一步发展在某些方面起到一定的敲侧作用,为实现最终目标共同努力和继续创新不懈追求。 作者:刘聪 单位:黑龙江电信国脉工程股份有限公司 信息通信技术论文:电信光纤信息通信技术论文 一、电信光纤通信技术优势特点 1.1光纤接入网技术 光纤接入网技术利用传输网络实现用户接入光纤,共同实现光纤接入网下信息传输效果的持续提升,实现了传统信息传输的技术性突破,满足人们对信息传输速度的需求。光纤用户接入技术发展起着关键作用。FTTH是光纤接入网发展的一种最终形式,光纤接入网以光网络单位(0NU)的位置所在,分为FTTH、光纤到大楼(FTTB)、光纤到驻地(FTTP)、光纤到路边(FTTC)等几种情况。目前,以”千兆到小区、百兆到大楼、十兆到用户”为基础的光纤+五类缆接入方式(FTTx+LAN)非常适合我国国情。它适用于用户相对集中的小区、大专院校、企事业单位及人口密集的乡镇。这种光纤接入方式的上传和下传带宽,能够实现高速上网或企业局域网间的高速互联,满足不同客户群体对不同速率的需求。 1.2光纤波分复用技术 光纤波分复用技术是现代信息技术发展的重要组成部分,充分表现了现代光纤通信技术发展的主要特点。在ITU-T标准中,通过引入控制层面,使网络具有自动连接建立和修改功能,以及提高连接恢复能力。光纤网络控制层面本身能够支撑不同的技术,不同的业务需求及不同的功能组合。光纤波分复用技术主要是应用波分复用器对广信信息传输出现的损耗进行控制,保证宽带资源的有效获取。同时在光波频率根据波长的不同情况对光纤损耗情况进行独立性信息发送,充分发挥波分复用器的效果将信息数据进行整合。波分复用器能够将不同信号波长进行传输,承载电信光纤通信技术优势。 1.3光联网的实现 目前,在扩充骨干网、迅速普及应用DWDM系统的驱动下,我国光网络市场已出现巨大变化,光传送网的角色由原来大容量带宽传送转变为提供端到端的服务连接。电信运营商在电路交换转变为分组交换过程中,在光层网络同时实现了传输功能和交换功能,而全光网络以其良好的透明性、波长路由特性、兼容性和可扩展性,成为下一代高速(超高速)宽带网络的首选。光纤接入网技术和光纤波分复用技术的创新推广应用中,光分插复用器(OADM)和光交叉连接设备(OXC)的成功研制,使得二者能够在基础通信设备基础上实现光路交叉,为光联网起步奠定坚实基础,能够进一步扩充网络系统,提升网络系统的透明性,使全光联网成为可能,掀起了SDH电联网之后又一次新的光通信发展高潮,建设一个最大透明、高度灵活的和超大容量的国家骨干网络不仅可以为未来的国家信息基础设施(NII)奠定一个坚实的物理基础,而且对应我国信息产业和国民经济腾飞及国家安全有极其重要的战略意义。 1.4全新一代光纤 全新一代光纤是新时期电信光纤通信技术应用的核心内容。新的光传输网分为三层:光通路层(Och)支持终端到终端的传送客户信号。OMS光复用层把许多光波复用到一起后传动到光纤中。OTS光传送层把客户信号映射到单一的光道,再将许多单一的光道复用在一起后送上光纤。全新一代光纤具有频带宽通信容量大、损耗低,中继距离长、抗电磁干扰、无串音保密性好等优势特点。根据电信网络服内容不同,创新了传统光纤发展模式,呈现出大容量、长距离传输等优势。 二、电信光纤通信技术发展趋势的优势分析 伴随中国城镇化等宏观经济政策调整,我国城乡每年旧城改造和新屋建设达到20多亿平方米,至少可以容纳2000万户新居或数百万个企业,为光宽网建设提供了几乎海量的外在条件。伴随信息华社会的发展,人们随时随地办公、生活、学习、购物、娱乐的内在需求日益凸现,建设安全的全光信息网络已经提升为国家战略。科学技术水平提升使电信光纤通信技术提供的服务质量能够不断的满足人们的要求。电信光纤通信技术发展趋势优势明显,传输速度快、传输容量扩大,并且在长距离下实现信息容量提升、完善全光网络系统。在未来电信光纤通信技术发展状况下信息数据传输水平会在网络系统发展下实现高速发展。电信光纤通信技术发展具有重要的现实应用意义。 2.1全光网络 电信光纤通信技术发展中全光网络是重要的组成部分,同时也是电信光纤通信技术应用的关键核心,是人们对网络信息技术需求发展的表现。全光网络(ASON)在路由和信令控制下,完成自动交换连接功能。它首次将信令和选路引入传送网,通过智能的控制层面来建立呼叫和连接,实现了真正意义上的路由设置、端到端业务调度和网络自动恢复。探究全光网络特点对电信光纤通信技术进行研究,能够更好的实现电信光纤通信技术应用的全面发展。我国对电信光纤通信技术不断进行研究,创新了技术发展模式,在应用上取得了较大发展。伴随国务院《“宽带中国”战略及实施方案》的推进,联通等通信运营商加大力度推行“城乡一体化”光网改造工程,通过全光网络的方式向宽带中国目标靠近,不断地满足社会对现代网络光纤通信技术的应用需求。 2.2多业务承载能力 新时期为了进一步促进电信市场的发展,需要对电信市场发展模式进行改革创新,对运营模式进行重组改制,实现电信业务多元化发展。网络系统光纤接入技术的应用能够承载更多的业务项目,强化基础型承载业务水平,移动基站回传、语音等服务都是多业务承载能力提升的重点内容。从提高传输通道变为提高光业务的解决方案,使光网络能够提高多种高质量的带宽应用与服务,包括:1、OVPN;2、业务SLA;3、带宽出租、带宽批发、带宽贸易、实时计费;4、流量工程;5、分布式恢复;6、SPC(软永久连接)/SC(交换连接)/PC(永久连接)。传统接入网系统主要采用对接式网络结构,这种模式在一定程度上提升了运营系统管理成本投入,使网络系统建设经济效益受到影响。高接入带宽接入网应用之后能够更好的使系统与网络进行融合,实现网络系统高效运行,建立统一系统应用平台。电信光纤接入技术促进多业务承载能力的同时保证了系统客户的应用安全有效性,业务发展保证服务水平质量提升,同时能够承载更多的系统业务,并且针对个人系统应用要求强化电信光纤通信技术。除此之外,还能够提供高可靠性接入、高精度时钟传送、有效满足针对移动基站的回传业务。 三、结束语 电信光纤通信技术不断创新研究,实现了光传输速率效果的提升,满足了人们对通信技术的要求。21世纪是“光子世纪”,“谁在光电子产业方面取得主动权,谁就将在21世纪的尖端科技较量中夺魁”,光纤通信技术的综合优势必然为其发展带来更为宽广的未来。 作者:刘睿 单位:中国联合网络通信有限公司信阳市分公司 信息通信技术论文:企业中新兴信息通信技术论文 一、新型信息通信技术在企业中的应用 1.1企业信息化系统的应用 改革开放以来,我国网络化办公正在慢慢的普及,一定规模企业都具有自己的网站,对于这些网址的开发和使用对企业的发展具有重要的意义。新型信息通信技术可以实现相关数据的传递、企业资料的整理、企业新客户的开发和管理等等方面。新型信息通信技术的应用给企业带来了极大的便利和利润回报,可以通过新型信息通信技术实现足不出户的对用户进行宣传,并且不断的提升着企业的知名度。 1.2应急指挥系统的应用 随着市场经济的不断变化给企业的发展带来着巨大的影响,面对市场风险企业的相关部门必须制定好防范措施,建立应急指挥系统,通过群发信息对员工进行公告、召集员工召开紧急会议,并且在企业发生事故时候可以及时的疏散人群,保证人们的生命安全。在发生危机时利用新型信息通信技术对企业的相关文件以及其他重要资料进行保存和上传,可以最大程度的降低企业的损失。 1.3手机定位系统的应用 手机定期系统指的就是GPS定位系统,在员工的手机中安装相关定位软件,可以有效的保证在工作时间内对员工的操控,软件的应用尤其是针对外出跑业务的员工可以对其实施有效的定位,并且还可以根据手机定位系统实现对企业物流车辆以及车辆定位的管理。 1.4视频会议的应用 根据不同企业的发展规模,企业的员工会出现不同程度的出差情况,新型信息通信技术就可以实现在外出中参加会议,并且可以同时对图画和声音进行展示,可以实现会议中的文件传输、数据信息传递等功能。在视频会议中相关人员可以发表自己的观点,并有权在会议召开过程中举手表决,可以有效的提高会议的决策的效率,这种方便快捷的新型的信息通信技术还可以有效的节约企业的人力和相关财政支出,最大程度的满足企业利益的要求。 二、在新型信息通信技术下对企业发展所产生的影响 2.1新型信息通信技术可以有效的提高企业的运营效率 新型信息通信技术的应用可以有效的提高我国各大中小企业的运行效率。通过新型信息通信技术的应用实现对员工进行操作,来保证企业的运行质量,并提升员工在一定工作时间内的工作效率,促进企业的快速发展。 2.2新型信息通信技术可以加强企业市场竞争力 在互联网快速发展的时代,想要增加企业的知名度,提升企业的市场占有率,就必须应用新型信息通信技术,新型信息通信技术可以实现企业的信息化管理,增加信息化的管理水平是企业实现发展的重要基础,也是企业在不断的发展中提高市场竞争力的体现。 2.3方便快捷的新型信息通信技术可以促进企业信息化发展 新型信息通信技术是市场发展和科技进步的产物,不断的引领着通信技术发展走向正确的道路,为企业创造良好的发展环境,新型信息通信技术可以有效的实现企业的办公自动化,有利于提高企业管理能力,在保证着企业的运转效率的同时,带动着企业向信息化发展道路前进。 三、结论 综上所述,经济的发展决定科技的进步,与此同时科技的进步也推动着经济的发展。对于新型信息通信技术的应用可以有效的提高企业的运作效率,提高企业的市场竞争力,引领我国的企业向国际化、科学化的道路,为我国市场经济的发展起着重要的推动作用,任何企业的发展都离不开新型信息通信技术的应用。并且对于新型信息通信技术的开发与研究对企业的发展具有深远的影响,新型信息通信技术的发展正在推动着智能化、信息化社会的建立。 作者:任春 吴新宇 单位:江苏省电力公司睢宁县供电公司 信息通信技术论文:服务业中信息通信技术论文 1信息通信技术作用于服务业发展的意义 信息通信技术作为通用目的技术的一种,与经济发展重要相关。信息通信技术运用于服务业,可科学完善服务业服务模式,丰富服务业服务内容、方式,提升服务业服务产品质量水平,开拓服务业服务范围、界限,积极促进服务业全面有效发展。 1.1信息通信技术提升服务效率 随着信息技术的发展,现代服务企业不断引进先进的信息技术,对服务企业经济活动进行成本控制工作,作用于提升服务企业的服务效率。如此以来,一方面能够使消费者提出的严格需求得到满足,一方面能够使服务企业技术发展得到有效革新。好比对于酒店行业来说,信息通信技术对酒店行业业务开拓提供有利支持,经先进信息通信技术的作用,酒店行业指定工作人员方可向酒店客户提供无微不至的服务,掌握酒店行业相关市场信息动态,制定出科学合理地应对措施。 1.2信息通信技术促进市场交融 信息通信技术的发展,为市场各行业相互创造了交融的可能。信息通信技术的运用,赋予了服务业新型的发展模式。在新服务业发展模式下,企业员工的职业技术、服务质量被提出了更高的要求。企业员工只有不断提升对信息通信技术的运用认识,才能在日趋白热化的市场竞争中站稳脚跟,才能为消费者提供心仪的服务。 1.3信息通信技术创造就业机会 信息通信技术是一个全新的过去不曾涉及的技术范畴,由这个范畴自然能够衍生出一系列新型的就业岗位,尤其是针对学习信息通信技术相关专业的大学毕业生,有效的为他们创造了相应的就业机会,缓解社会就业压力。 2信息通信技术作用于服务业发展的影响 2.1创立新型信息服务业 伴随着信息技术的发展,信息通信技术在服务业的突破性运用,使得传统的服务业发展了巨大的变化。以电子商务等为代表的一部分网络信息服务都需要得到信息通信技术的支持,在一机制的作用下,依仗网络信息的服务业服务流程、模式得到不断地创新。这些服务的提供便不在受空间、地域等的制约,我们可以通过电子信息、通信技术等手段对大部分信息进行沟通、交易。 2.2信息通信技术对金融行业的影响 信息通信技术发展,有效促进经济全球一体化。世界范围企业家们都能够做到深居简出就完成有必要的生意往来,有效促进金融业的发展。此外,信息通信技术与金融业的优化整合,也成为了我国现代化建设的的重要任务。 2.3信息通信技术对旅游行业的影响 现如今,社会经济飞速发展,人们的生活水平日益提升,人们不断通过出外旅游活动来提升自身的生活体验。信息通信技术不断被运用到旅游行业中,全球旅游者要实现跨国旅行的愿望十分轻松便可实现。在信息通信技术突破性运用的背景下,人们不断通过互联网进行旅游航班、景点门店、旅游目的地酒店预定等行为。 2.4信息通信技术对商贸行业的影响 现如今经济的全球一体化的发展都是有赖于信息技术的发展,作为批发和零售这两大服务业来说,发展的速度相对更是较快。由于信息通信技术飞速发展的影响,大规模的服务都通过信息技术、网络贸易展开,在线服务已经全面渗透到人们日常的生活、工作中。 3结语 总而言之,伴随着现如今社会经济的飞速提升,为信息通信技术发展提供了有利契机,服务业要充分的把握这一契机,不断将先进的信息通信技术引进到自身行业中。如果想要更快更好地发展服务业,就务必要依仗信息通信技术的配合,全面认识信息通信技术作用于服务业发展的意义,信息通信技术作用于服务业发展的影响,如此服务业方可能实现可持续发展的重要目标,传统服务业方可能向现代服务业更好地转化。 作者:王国强 郑串利 单位:广电网络集团股份有限公司杨凌分公司 信息通信技术论文:检察信息化的移动通信技术论文 1移动通信技术在检察信息化中应用的现状 1.1移动通信技术特征和优势 第一,移动网络覆盖面广,使用方式灵活,扩展性比较好,在使用过程中用户可以随时随地地连接到移动网络中去,没有其它硬件软件设备需求,方便快捷地让用户实现网络扩容;第二,移动网络的价格相对而言是比较便宜的,移动网络在建设、维护、扩容等方面都是公开透明的,是值得信赖的网络;第三,移动网络在使用上更为方便。移动网络通过终端提供给用户丰富多彩的软件设施,满足用户的各种需求,新的移动智能通信终端更是不仅仅在台式电脑和笔记本电脑上使用,已经融入到我们生活的点点滴滴中来。 1.2移动通信技术在检察业务中的应用 随着移动通信网络的不断发展壮大,我国政府也积极地推动电子政务,将移动通信技术应用与高新的电子政务结合起来,不但减少了政府工作人员的工作负担,还提高了政府的工作水平和效率;检察机关也在大力发展现代信息系统,主要表现在以下几个方面:一是在外出办案时,一些办案场所比如说看守所之类的对嫌疑人进行询问时,移动信息技术可以直接对现场进行监管,提高了工作的效率;二是在侦查指挥方面,移动通信技术可以实现上下级之间的任务分派、指挥、询问等等,可以将现场情况直接转达到指挥中心,方便了集中的部署和指挥。三是在远程协助方面,专家可以通过移动通信网络对相关的操作进行远程协助;特别是在一些重大审讯现场等场合,专家可以通过语音、视频等方式进行远程指导。四是在视频会议方面,检察机关可以通过视频方式进行提审、工作汇报、在线学习等等,不同地区的人员也可以实现共同会议。五是在无线监控方面,对于那些不方便铺设有线网络的地区可以通过无线网络进行覆盖,通过无线网络对这些地方进行监督管理,提高工作的效率与水平。 2移动通信技术在检察信息化应用中的发展 2.1更新思维方式,突破观念壁垒 当前我国政府和许多机构虽然开始实施移动通信技术的应用,也取得了一定的成效,但是我们必须看到,这些移动通信技术的应用仍处于初级阶段,规模小,普及率低,没有从根本上转变机构的工作方式和方法,因此,我们必须鼓励相关人员学习新技术、开拓新思潮、转变新思路,创新工作方法,提高移动通信技术在工作生活的利用率。 2.2完善制度机制,统一标准规范 如今,移动通信技术并没有统一标准,不能兼容使用,带来很严重的资源浪费现象,政府采购限制、入网许可限制、安全保密限制、技术壁垒、标准真空、标准重叠等更是层出不穷。一方面,在政府机关移动通信应用上,我国政府进行了各种限制,没有采取合理的引导措施;另一方面,如今我国各通信运营商采用了完全自由的3G技术路线,如TD-SCDMA、CDMA2000、WCDMA等。 2.3加强技术研究,注重信息安全 检察机关信息化应用将会和公民的隐私、社会公平和安全问题联系在一起,移动应用安全性、可靠性研究,对提升检察机关移动应用系统信息安全保障能力、保障检察信息化与信息安全协调发展具有重要的理论意义和实践价值。在检察机关中,信息化建设是重中之重。因此,必须从我国的实际情况出发,立足根本,利用当前越来越先进的移动通信技术,不断提高我国检察机关的能力与水平,不断增强我国检察机关的管理与技术能力,保障我国的检察工作更为顺利的展开。 3结语 在信息化高度发展的今天,实现了经济性、高效性和实用性的检察机关信息化内部网络系统。建立了检察机关安全监控系统、自动语音举报奖励系统、驻所检察监控系统、非线性编辑系统、综合信息平台、信息系统、办公业务系统等都依靠了电子信息化技术。确保了在信息网络系统中检察工作各业务能够较快较好地发展。我们应该着力提高信息技术在各检察业务环节中的发展水准,继续挖掘科技发展的市场潜质,从而推进检察工作快速进步提升的新检察工作模式的建立。 作者:刘洪 单位:菏泽市人民检察院 信息通信技术论文:电力信息安全通信技术论文 1电力系统信息安全隐患问题分析 1.1系统组件本身的脆弱性 由于国家电网经营发展属于民生大计问题,产业发展涉及到输变电生产、电力项目建设、工程项目维修、用电销售等诸多经营业务内容。因此,电力系统自动化通信技术视角下的技术定位相对较广,在信息系统设计、生产、组装环节中也就必然存在一定安全隐患问题。比如,第一点则属于系统硬件故障隐患问题,和信息系统设计初期阶段存在隐患有主要关系。第二点软件系统自有的安全隐患问题,这类安全隐患一般多来源于电力通信自动化技术领域下的平台软件,在平台设计开发阶段存在一定技术遗留问题。第三,基于TCP/IP协议栈的定义内容在网络应用设计之初时就留下了兼容性技术漏洞,使得网络安全隐患加剧。 1.2自然威胁 这类隐患性问题多以电力通信网络安全下的不可抗力事件发生为主,比如网络信息系统如果遭受自然雷击,或者是工作站突发性发生火灾,抑或通信系统遭受自然外力破坏,如地震、覆冰、风偏等。此外,这些自然不可抗事件发生一般不以人为意志为转移,会使得国家电网造成不可避免的经济资产损失。 1.3人为意外因素 通常指人为因素下的设计失误、技术系统操作异常、不规范使用信息系统等造成的安全隐患问题。此外,这类隐患问题出现一般并非人为主观意识上故意造成安全问题,而属于人为以外因素所致的安全隐患问题。 1.4人为恶意因素 同样,人为因素也包含恶意、蓄意、故意行为造就的网络信息安全事故问题。伴随这种恶意行为发生,可能会存在蓄意篡改重要数据,或者偷盗重要信息资源,或者更改代码种植木马信息等,以通过恶劣、低俗的网络黑客行为谋取私利。 2电力自动化通信技术下的网络结构分析 国家电网系统下信息网络结构一般由核心局域网,地方部门的局域网,以及区域通信渠道网络互联所组成;从应用功能角度又可划分为供生产、制造所用的SCADA/EMS系统,以及供电经营相关的MIS系统。 2.1SCADA/EMS系统 主要适用于变电网工作站、发电厂等电力供给、送电单位生产所用。并且该系统作用主要是进行监控、处理、评估及分析等;同时,其基本功能板块划分为数据采集、能源分析、信息存储、实时监控等。 2.2MIS系统(信息业务网) 该系统平台主要对网络信息化相关商务活动进行服务,同时其系统平台主要包括办公自动化、用户供电信息查询、信息统计管控、人资建设、以及安全生产等子系统板块。此外,MIS系统可对电力企业的直属上下级单位予以联网交互,包括地区间供电企业售电业务下的重要客户数据交互等。与之同时,MIS系统平台下已经由过去单一的EMS模式逐步转化为了当前的自动化DMS、TMR、调度管理、及雷电监测等多种方式应用拓展,可以会说在信息资源优化及调整上更为专业。而MIS系统主要应用于电力产业经营业务相关的组织活动方面,比如财务管理、物资置办、用电检查、安全监控、信息查询等多个方面。包括在MIS平台使用时也能够配套www、mail等板块予以实践应用,并且其属于IP网络传输,组网方式现如今也能够实现千兆以太网,同时网络结构取用于同级网络分层,每层又分为子网与链路层予以连接。 3电力自动化通信技术中的信息安全构建思路 3.1健全安全防范机制 国家电网下电力企业通信技术平台下的各个管理单元众多,在网络信息安全中制定必要的安全防范机制非常重要。因此,在安全机制构建过程中,需要保障安全机制具有严谨的逻辑性,要能结合电力企业自身需求情况,确认出重点网络防范区域与划分出普通网络访问区域。比如,对于一般性网络访问区域,需要设置具备一定开放性的访问权限;而重点网络防范区则需要严格限制普通权限客户登录,设立较高安全级别权限,以此才能对安全数据、资源信息、QA系统运营进行重点安全监督。 3.2完善信息网络设备管理机制 信息设备管理主要以电网系统下信息安全设备管理作为研究载体,强调设备管理综合效率最大化提升。基于此,设备管理机制中要配套使用促进人员职能发挥的激烈奖惩机制,以此来提升其责任意识和凝聚归属感,激发人员信息安全运维作业的人员主观能动性。此外,设备管理工作开展从基本规划、设计研发、平台选型、配件采购、安装组建、故障维修、定期养护、技术更新、设施技改等方面进行组织管理,以此才能确保信息网络设备及使用软件平台的可靠性与实用性。 3.3强化电力系统信息安全技术 为了充分保障信息网络安全,对于信息网络的安全技术研究而言则非常重要。一般当前通信网络安全技术主要有:防火墙、身份鉴别与验证、信息资源加密手段应用等。因此,第一,强化防火墙网络管理是必然的安全防控手段,特别是防火墙这种具备保护屏障作用的内、外网安全服务通道。所以,防火墙优化设计时要重点考虑其接口连接问题的同时,配套做好网络漏洞修复。第二,身份鉴别与验证,则要重点控公司内、外网的数据监控,人员操作日志,控制权限访问等,以便于公司内部网络安全软件开发时可提供必要信息资源依据。第三,对于信息加密手段应用,则要重点考虑口令卡、智能卡、以及密钥安全形手段的配套使用。同时,信息加密还可以结合企业自身条件,配套使用DES/RAS等密码技术应用,以避免未经授权时可有效控制非访访问获得数据等,防范重要数据泄漏。 4结束语 电力信息网络安全对电网系统生产运营而言至关重要。因此,对于网络信息平台下的运维工作电网各级组织单位应能予以高度重视,需要重点强化电力信息网络运维人员责任安全意识,加强业务技能培养,包括深刻研究现有信息安全技术,熟知MIS、SCADA/EMS应用平台等,以此才能在配套的系统网络安全机制下,保障信息资源安全,提高信息网络系统风险抵御能力,促进电网系统下各工作单位实现高效生产与经营。 作者:程彦 单位:国网重庆市电力公司检修分公司 信息通信技术论文:信息系统最低限度通信技术论文 1外军最低限度通信系统应用 俄罗斯在前苏联时期拥有巨大的核武库,指挥效率不高的问题被领导层忽略。随着履行美俄《削减进攻性战略武器条约》,俄罗斯核弹头和运载工具大量减少,指挥效率变得越来越重要。近年来,俄罗斯战略火箭兵所有研制设计资金都放在“白杨-M”上,在指挥控制项目上的资金缺口很大,使得战略火箭兵师级机动指挥所和高级指挥环节指挥设备的研制工作滞后,战略火箭兵机动指挥所、指挥备份系统和双工系统停留在草案阶段。俄罗斯国防部专家评估,俄罗斯目前战略武器指挥系统的生存能力比武器本身要差,整个系统出现了一些不稳定因素。为此,俄罗斯计划在2015年前投资近40亿美元建立新的指挥与通信系统,以更好地适应从模拟向数字化的转变,包括发展战略指挥和通信系统(含最低限度通信系统),新型指控系统的建设将使俄核力量的作战指挥能力和戒备程度大幅度提高。 2最低限度通信系统技术特点 通信网在整个系统中建设周期最长,耗资最大,也是整个系统中最易出故障,最易遭敌干扰和破坏的环节。信息系统的可靠性、抗毁性和保密性在很大程度上取决于通信系统的建设,是指挥自动化的基础,因此,对它的建设有很高的战术和技术要求。即使是在遭受核打击之后,也要维持最低的指挥能力。适合这种情况的手段应具有如下特性:①核爆炸引起的电离层异常对通信没有影响、影响很小;②通信距离远,核打击后被直接摧毁或造成线路中断的概率小;③具有高度的抗毁生存能力和抗干扰能力;④能够构成栅格状组网,具有许多迂回路由,使通信顽存性强;⑤组成的最低限度通信系统,需具有一定的灵活性,具有野战条件下的环境适应能力;⑥较好的机动通信能力和协同通信能力。 3最低限度通信传输手段组成及性能分析 通过对最低限度通信系统特点分析,信息系统最低限度通信手段可以采用以下手段:流星余迹通信、中长波通信、短波通信、散射通信以及卫星最低限度通信等。流星余迹通信是利用流星高速进入大气层摩擦燃烧而形成的电离余迹对VHF电波的反射或散射而实现远距离通信的一种超视距无线通信方式。由于其传输信道的随机出现、不可预测、不受核爆和太阳黑子影响等特殊的传播机理,使其具有传输信道不易被摧毁、抗核爆能力强、隐蔽性和保密性高和通信距离远(达2000km),可在复杂的电磁环境条件下保障通信的突出优点,在军事上得到广泛的应用。其缺点是,受流星信道的不稳定影响,不能够保持实时连续通信,因此一般仅用来作为最低限度应急通信。中长波通信采用地波传播,受地形地物影响较小,绕射能力强,传播损耗小,信号传输比较稳定,适合诸如山区、丘陵及丛林等地形复杂地域的通信。山区通信中,中长波不存在“静区”,在上百公里区域内形成完整覆盖。但设备天线体积较大,动中通困难,中长波的通信容量较低,只能传送报文,传送速率一般从每分钟十几字节到每分钟200Bytes。短波通信体积小、灵活方便、建立通信迅速,由于短波通信自身通信速率较低,作为最低限度通信手段使用时,速率在原来的基础上还会有所降低,同时易受敌方侦察和干扰。散射通信抗干扰和抗核磁暴能力强,通信容量较其他几种手段要高。但散射通信通常需要分集接收,使用灵活性较差。不过随着新的时间分集技术硬件平台出现,价格低廉,适用于设备的大批量生产和推广应用。卫星通信具有通信距离远,受地形地貌影响小,传输质量高,容量大线号稳定,但战时比较脆弱,安全性有时也存在问题。卫星最低限度通信作为一种特殊条件下的非常规最低限度通信手段,可以考虑使用没有被敌方干扰或摧毁的其他卫星,甚至是敌方卫星。这就要求采用特殊技术,既不能影响原来卫星的正常业务,同时也能抵抗该卫星原有业务对最低限度业务的影响。 4最低限度通信系统组织运用 最低限度通信作为未来高技术战争中处于劣势一方的通信保障最后手段,一般情况下不启用,只有在正常通信系统遭摧毁,或传输媒介遭破坏等原因,不能完成作战命令的上传下达时,才启用最低限度通信系统。最低限度通信在不同级别的信息系统中,有着不同的使用场合、保障对象、传输手段和应用方式。对于高级别的指挥所(战略和战役级指挥所),一般配置信道容量大、传输距离远、信号传输稳定的传输设备;对于级别较低(战术级指挥所)或特别重要的武器平台,一般配置灵活性好,展开撤收方便的传输设备,信道容量考虑次之。根据指挥所上下级通信距离和通信环境以及指挥结构方式的不同,最低限度通信应用一般采用分级、和中心组网方式,系统由主站设备和从站设备两部分组成。为了完成数据信息和报文的传送目的,必须将主站设备和从站设备结合在一起使用。从站设备可以直接与主站设备互通,也可以通过主站转发互通;一个主站可以配置多个从站,主站与主站之间可以无线组网,从而可以覆盖很广的通信区域;脱网后,主站与主站之间,以及从站与从站之间也可以互通。据报道,某外军流星余迹通信系统的最大用户数可达4000个以上,其中主站用户数最大可达245个,主站之间可以采用光缆或卫星互联,实现主站之间的高速双向通信。如果以频分方式划分出多个独立的小系统,那么各系统的设备识别地址就可以相同,从而使得用户数成倍增加。总之,信息系统最低限度通信手段的配置需要考虑多层次、多手段综合运用方式。首先,信息系统建设要提供足够的保障手段和设备;其次,在指挥方面也需考虑各类信道的性能,采用最简的报文编解码技术和最精简的组网协议,适应这类信道传输特性,以便传输更多的指挥信息。 5比特指挥报文编解码技术 比特指挥是一种以“比特”为单位进行指挥命令编码,以组态报文协议为核心、适用于恶劣通信环境的快捷、灵活和高效的轻量级数字化武器控制手段。它将作战指挥常用的命令、指示、通知、请示和报告等指挥文书进行标准化、规范化和代码化,通过代码指令实施作战指挥,提高作战指挥效能的一种指挥自动化手段。 5.1比特指挥报文编码技术 5.1.1比特指挥报文字典建立 报文字典是用于比特指挥的报文描述的集合,是进行比特指挥报文编解码的依据。报文描述主要包含两部分内容,一是关于报文组成结构的描述,用表格的方式进行说明;二是关于报文在各种使用情形下的使用规范说明,用CASE和条件语句说明。(1)报文结构报文数据元素组成包括索引号、DFI(数据域标识符)/DUI(数据使用标识符)、位长、存在属性、数据组和重复组。①索引号是对消息中出现的字段编号,采用多级编号的方式有助于显示字段、组之间的层次关系;②DFI(数据域标识符)/DUI(数据使用标识符)用来唯一确定该字段对应的数据元素。该代码组合提供了对数据元素字典的快速索引;③位长是数据字段在内存中存储和发送时所占用的比特位数;④存在属性指明字段的强制/可选属性。强制字段用M表示,可选字段用X表示;⑤数据组号是字段所属的数据组的编号,用符号GN表示,其中N为数据组在报文中的序号(如G1表示报文中的第一个数据组)。嵌套组的表示要在自身的符号之前加上其上层组的符号和“/”(如G1/G2表示报文的第2个组,并且这个组是嵌套在G1组内部的);⑥重复组号是字段所属的重复组的编号,用RN(M)表示。其中N为重复组在报文中的序号,M为该重复组的最大可重复次数;重复组也可以嵌套(如R1/R2(3)表示报文中的第2个重复组,并且该重复组是嵌套在R1重复组的内部的,该重复组最多可以重复3次)。(2)处理规则报文处理规则用于指出报文赋值、发送、接收、响应等方面的要求。主要包括适用和条件说明、缺省值、预期回应和其他说明。①适用和条件说明:适用和条件说明是为了严格清晰地定义每种报文的构建规则,以使在多体系下统一的报文构造成为可能。它包括每个报文适用的CASE以及报文内有关基础处理、缺省、合理行为和特殊因素的关联条件;有一些报文是为实现多重目的而设计的。在这种情况下,适用和条件说明应清楚地定义每一个消息的合理架构,完成各自特定的目的。②预期回应:预期回应用于说明消息接收方在接收到消息后应给予的回应,预期回应与消息的适用和条件语句有关。 5.1.2建立比特指挥数据元素字典 比特指挥数据元素字典用于对比特指挥需要的数据元素进行定义,包括数据元素的名称、编码长度、编码方法和其他说明,在编码方法中明确了数据元素的取值和编码之间的一一对应关系。数据元素字典按照数据元素的数据域(DFI)和数据使用(DUI)进行索引。 5.2报文字典和数据元素字典的表示 比特指挥采用正日益成为系统间信息交互标准的可扩展标记语言XML对报文字典和数据元素字典进行表示。这种方法充分利用了XML语言的规范性和可扩展性,实现了编解码软件对于报文定义的独立性,在软件使用过程中,若报文结构或者数据元素的定义需要调整,不需要修改软件本身,只需修改相应的报文字典或数据元素字典即可,有利于软件长期稳定的使用。 5.3比特指挥编解码软件组成 编解码软件由接口控制模块、数据解析模块、数据校验模块、编码转换模块和数据封装模块组成。其中接口控制模块负责与上层应用软件和下层数据分发软件进行报文数据的交互,即从上层应用软件获取需要编码的报文数据,并向其返回经过编码后的比特报文数据;数据解析模块负责解析XML文档表示的报文字典和数据元素字典,获取指定模块型报文的定义,包括数据元素的组成、存在性、重复性分组,取值范围、精度以及编码方式等信息,这些信息是报文编码的依据;数据校验模块负责检验输入数据是否符合数据元素字典中定义的有效性要求;编码转换模块负责将构成报文的数据元素数据转换为若干个比特位的编码,这种转换是以数据元素字典的定义为依据的;数据封装模块负责将经过转换的数据元素数据按照报文结构要求组装成经过编解码后的报文,并加上必要的报头数据。比特指挥报文编码技术主要借鉴了美军VMF报文编码的思想,在报文灵活性和精简性方面具有一定优势,针对最低限度通信信道的特点和典型应用场景,探索性地提出了可行的解决方案,以期得到同行专家的指点,共同促进此项工作的推广和应用。 6结束语 最低限度通信顾名思义就是指正常的通信手段遭到损毁,不能满足通信需求而采取的应急通信措施,它是正常通信的延伸和补充。因此,在进行信息系统通信设计时,需要统筹考虑正常状态下与非正常状态下的通信设计。只有这样,设计出的系统才能适应各种恶劣作战环境,满足不同作战需求。由于最低限度通信系统设计及应用方面的参考文献较少,而且实际通信环境也很难模拟并进行测试。提出的部分观点只代表作者本人的看法,不一定完全正确,希望与同行专家共同探讨。 作者:孔令涛 徐先栋 李晓峰 单位:中国电子科技集团公司第二十八研究所 信息通信技术论文:通信技术中信息安全论文 1电力系统信息安全隐患问题分析 1.1系统组件本身的脆弱性 由于国家电网经营发展属于民生大计问题,产业发展涉及到输变电生产、电力项目建设、工程项目维修、用电销售等诸多经营业务内容。因此,电力系统自动化通信技术视角下的技术定位相对较广,在信息系统设计、生产、组装环节中也就必然存在一定安全隐患问题。比如,第一点则属于系统硬件故障隐患问题,和信息系统设计初期阶段存在隐患有主要关系。第二点软件系统自有的安全隐患问题,这类安全隐患一般多来源于电力通信自动化技术领域下的平台软件,在平台设计开发阶段存在一定技术遗留问题。第三,基于TCP/IP协议栈的定义内容在网络应用设计之初时就留下了兼容性技术漏洞,使得网络安全隐患加剧。 1.2自然威胁 这类隐患性问题多以电力通信网络安全下的不可抗力事件发生为主,比如网络信息系统如果遭受自然雷击,或者是工作站突发性发生火灾,抑或通信系统遭受自然外力破坏,如地震、覆冰、风偏等。此外,这些自然不可抗事件发生一般不以人为意志为转移,会使得国家电网造成不可避免的经济资产损失。 1.3人为意外因素 通常指人为因素下的设计失误、技术系统操作异常、不规范使用信息系统等造成的安全隐患问题。此外,这类隐患问题出现一般并非人为主观意识上故意造成安全问题,而属于人为以外因素所致的安全隐患问题。 1.4人为恶意因素 同样,人为因素也包含恶意、蓄意、故意行为造就的网络信息安全事故问题。伴随这种恶意行为发生,可能会存在蓄意篡改重要数据,或者偷盗重要信息资源,或者更改代码种植木马信息等,以通过恶劣、低俗的网络黑客行为谋取私利。 2电力自动化通信技术下的网络结构分析 国家电网系统下信息网络结构一般由核心局域网,地方部门的局域网,以及区域通信渠道网络互联所组成;从应用功能角度又可划分为供生产、制造所用的SCADA/EMS系统,以及供电经营相关的MIS系统。 2.1SCADA/EMS系统 主要适用于变电网工作站、发电厂等电力供给、送电单位生产所用。并且该系统作用主要是进行监控、处理、评估及分析等;同时,其基本功能板块划分为数据采集、能源分析、信息存储、实时监控等。 2.2MIS系统(信息业务网) 该系统平台主要对网络信息化相关商务活动进行服务,同时其系统平台主要包括办公自动化、用户供电信息查询、信息统计管控、人资建设、以及安全生产等子系统板块。此外,MIS系统可对电力企业的直属上下级单位予以联网交互,包括地区间供电企业售电业务下的重要客户数据交互等。与之同时,MIS系统平台下已经由过去单一的EMS模式逐步转化为了当前的自动化DMS、TMR、调度管理、及雷电监测等多种方式应用拓展,可以会说在信息资源优化及调整上更为专业。而MIS系统主要应用于电力产业经营业务相关的组织活动方面,比如财务管理、物资置办、用电检查、安全监控、信息查询等多个方面。包括在MIS平台使用时也能够配套www、mail等板块予以实践应用,并且其属于IP网络传输,组网方式现如今也能够实现千兆以太网,同时网络结构取用于同级网络分层,每层又分为子网与链路层予以连接。 3电力自动化通信技术中的信息安全构建思路 3.1健全安全防范机制 国家电网下电力企业通信技术平台下的各个管理单元众多,在网络信息安全中制定必要的安全防范机制非常重要。因此,在安全机制构建过程中,需要保障安全机制具有严谨的逻辑性,要能结合电力企业自身需求情况,确认出重点网络防范区域与划分出普通网络访问区域。比如,对于一般性网络访问区域,需要设置具备一定开放性的访问权限;而重点网络防范区则需要严格限制普通权限客户登录,设立较高安全级别权限,以此才能对安全数据、资源信息、QA系统运营进行重点安全监督。 3.2完善信息网络设备管理机制 信息设备管理主要以电网系统下信息安全设备管理作为研究载体,强调设备管理综合效率最大化提升。基于此,设备管理机制中要配套使用促进人员职能发挥的激烈奖惩机制,以此来提升其责任意识和凝聚归属感,激发人员信息安全运维作业的人员主观能动性。此外,设备管理工作开展从基本规划、设计研发、平台选型、配件采购、安装组建、故障维修、定期养护、技术更新、设施技改等方面进行组织管理,以此才能确保信息网络设备及使用软件平台的可靠性与实用性。 3.3强化电力系统信息安全技术 为了充分保障信息网络安全,对于信息网络的安全技术研究而言则非常重要。一般当前通信网络安全技术主要有:防火墙、身份鉴别与验证、信息资源加密手段应用等。因此,第一,强化防火墙网络管理是必然的安全防控手段,特别是防火墙这种具备保护屏障作用的内、外网安全服务通道。所以,防火墙优化设计时要重点考虑其接口连接问题的同时,配套做好网络漏洞修复。第二,身份鉴别与验证,则要重点控公司内、外网的数据监控,人员操作日志,控制权限访问等,以便于公司内部网络安全软件开发时可提供必要信息资源依据。第三,对于信息加密手段应用,则要重点考虑口令卡、智能卡、以及密钥安全形手段的配套使用。同时,信息加密还可以结合企业自身条件,配套使用DES/RAS等密码技术应用,以避免未经授权时可有效控制非访访问获得数据等,防范重要数据泄漏。 4结束语 电力信息网络安全对电网系统生产运营而言至关重要。因此,对于网络信息平台下的运维工作电网各级组织单位应能予以高度重视,需要重点强化电力信息网络运维人员责任安全意识,加强业务技能培养,包括深刻研究现有信息安全技术,熟知MIS、SCADA/EMS应用平台等,以此才能在配套的系统网络安全机制下,保障信息资源安全,提高信息网络系统风险抵御能力,促进电网系统下各工作单位实现高效生产与经营。 作者:程彦 单位:国网重庆市电力公司检修分公司 信息通信技术论文:我国电力企业信息通信技术论文 1电力信息通信技术中的常规通信技术 1.SDR技术,所谓SDR就是软件无线电技术,这种技术在电力信息通信中比较常见,之所以被广泛应用是因为此种技术拥有以下几种优势:第一,A/D与D/A转换技术,此种技术在近年来取得了较大的进步,因为它能够实现高速信号的转换,在实现高速通信的同时能够最大程度上的减少了无线转换器原件的使用量,为制作数字元器件提供方便,可以说是一举多得。第二,短距无线电技术能够通过铺设更为广泛的宽带实现无线通路,这样一来其机动性就有了很大程度上的提高,机动性提高的另一方面的体现就是此种技术能够支持不同的频段,这样一来使得技术的应用范围就更为广泛。第三,此种技术具有很强的可拓展性,对于软件无线电技术来说它的模式并不是固定的,而是可以通过软件的升级开发出更多的服务与技能,重要的是这种升级能够适应复杂的实际操作要求,开放性使其具有无限的升级可能,这也是其被广泛应用并被认可的最为主要的原因。还有就是,软件本身能够通过实践发现问题并改进技术,很多时候这种改变是根据不通使用条件下的用户的要求而改变的,可以说,这种技术更“亲民”更为用户着想,在客户满意度方面有着很大的优势。 2.DSP也就是数字信号处理技术,这项技术是近代以来电力系统不断完善升级的结果,可以说它代表了当今电力通信技术的最前沿的技术,此项技术实现的前提是无线数据通信的飞速发展,21世纪是通信技术的时代很可能在未来的很长一段时间都是,因为通信技术能够给所有社会人带来前所未有的便捷,所以近年来可以用飞速来形容此项技术的发展,当然这也就为DSP技术的发展提供了机会,可靠、准确、快捷和安全不仅仅是普通人的要求更符合电力系统对电力通信技术的要求,前文我们已经提到,我国的幅员辽阔电网覆盖的地域广泛,地质条件,气候条件,人文条件极为复杂,如何通过及时的、准确的通信来保证电力传输的安全稳定成为每一个电力人应该思考的问题,电力信息的体量十分巨大,编码译码又要求速度,VLIW技术应运而生,这项技术能够实现在不加快时钟速度的前提下完成极大体量的数字信号处理工作。 3.智能天线技术,此项技术与其他技术相比优势比较明显,因为智能天线技术能够实现移动通信在较高的频段复用和较大体量的系统容量需求情况下进行无阻碍的工作,因为现代技术的进步频段的使用存在高度的复用率,如果没有稳定的信号很容易出现断开连接或者连接不畅的现象,此项技术在很大程度上避免了这种现象的出现。 4.更为先进的全光网络通信技术,这种技术最大的优势就是速度和效率,因为所有的传输与交流都是以光的形式完成的,这中间不需要进行一般技术需要的光电转换,从而大大提高了传输的速率和效率队,电力信息传输来说这是最为重要的,但是作为最快的传输技术也存在着一个致命的缺点———成本,光纤传输的成本往往高出其他技术的几倍甚至更多,单纯的从经济角度来说目前实现全光网络传输不太现实,还有待于科技的研究和发展,可喜的是我们已经有了一些成果如光纤与电缆混合即HCF模式等。 5.我们现在最常听到的一个词4G,中国的通信网络近年来用一年一样来说一点都不为过,先是3G网络的全覆盖进而4G,中国这几年走过的是其他国家几十年走过的路程,而4G技术也能够在电力信息通信技术领域广泛的应用并成为主流技术。 6.Femtocell技术,此项技术也叫飞蜂窝技术,形象一点说就是超小移动基站应用,这种技术的最大特点就是具有很大的灵活性,投资少功耗低,相对其他技术来说投入的成本要低很多,而且此项技术能够实现即插即用,对室内通信网络可以实现真正意义上的无缝覆盖,因而在一些领域广泛应用,但是此项技术有两个问题需要解决,一个就是飞蜂窝基站之间难免产生的互相干扰的问题还有就是在无缝覆盖的同时实现准确切换的功能。 2电力信息通信的新需求 随着社会经济的不断的发展,信息化进程的不断加深,21世纪计算机与网络已经更为深刻的影响到了人类的方方面面,对电力系统的影响就是整个系统更趋于自动化,智能化,对现代电力控制来说,高精尖技术的引进是必然的,这就产生了第四代电力自动化系统,第四代系统技术含量更高也更为复杂但是更加可控准确,统一的平台,高度的集成化,使得整个系统更方便管理。提升电力控制系统的智能化是现代电力发展的必然要求,电力网络的日益发达必然对电力系统本身的协调控制提出更高的要求,而实现这种高度协调与控制就必须依靠强有力的通信系统,通信系统是电力系统正常运转的保障,智能电力的最终目标就是通信系统与电力系统的完美结合,并且能够深入到每一个使用电力的用户家中,能够更好的为他们服务,确保电力系统安全正常的运转。 3当前电力通信所面临的形势 我国是电力大国,拥有世界上最大规模的电力使用体量,电力基础设施的建设也一直是我国经济基础建设的重要工作,时至今日我们可喜的看到,我国的电力通信网络规模已经十分巨大,并且有着多种方式,技术,架构日趋稳健,技术也逐步成熟,为电力系统的自动化做出了有益的探索,但是庞大的电力通信技术体量也存在着一些问题,如网络覆盖的不够,通信资源分配不到位,用户与输送环节基本脱节,网络快速准确的优点发挥不明显等等。 4结束语 电力是国家经济建设的重中之重,关系到社会发展的方方面面,工农业对人们的日常生活影响深远,也正是基于这种重要性更要求每一个电力人把电力通信技术做好,为电力系统的正常运转保驾护航。 作者:宋文龙 单位:国网石嘴山供电公司 信息通信技术论文:非母语英语信息通信技术论文 一、信息通信技术的概念 信息通信技术(ICT)是信息技术(IT)和通信技术(CT)相互融合后产生的一个新概念。信息技术侧重于管理和处理信息的相关技术,而通信技术则主要指用于沟通交换信息的相关技术。21世纪初,八国集团在冲绳发表的《全球信息社会冲绳宪章》中认为:“信息通信技术是21世纪社会发展的最强有力动力之一,并将迅速成为世界经济增长的重要动力”。目前为止,信息通信技术的具体内涵仍具有争议,它不仅涉及信息的管理与处理,还包括信息的交换与共享,还将继续向智能化发展。目前ICT已经广泛应用于我们的日常生活当中,例如,IPTV、手机电视等,也应用于各专业领域,例如,远程工程监控、地理信息系统等。在本文将讨论的教育领域,ICT的应用也加速了进程,在学生都已掌握一定信息通信技术的前提下,大量的在线课程、在线辅导都已普遍使用。客观地讲,信息通信技术是现代社会的一种通用技术。 二、ICT在EFL教学中的应用优势 英国的教育电子期刊《课程领导》曾在2008年的头版回顾了17项有关ICT课堂应用效果的实证研究,绝大多数研究证实了ICT的课堂应用与学生的成绩表现为正相关。有些研究更进一步表明ICT的课堂应用对学生学习的能动性、独立性以及批判性均有促进作用。本文将重点从EFL学习者的学习环境、学习方式和学习能力三个方面讨论ECT在EFL教学中的应用优势。 (一)ICT的应用对EFL学习环境的影响 众所周知,语言环境对于语言学习者来说至关重要。EFL的教学特性决定了无法给学习者提供等同于母语的学习环境,让学习者在日常生活中随时随地地输入和输出语言。但ICT在EFL教学中的应用可以在一定程度上给学习者提供一个广泛而灵活的、虚拟而又真实的学习环境。正如前面提到的,由于我国的国土面积较大导致了教育资源分布不均的问题。刘俊教授的研究发现,EFL学习者的成绩表现与地缘分布有较强的相关性。处于东部发达地区的学习者成绩表现与偏远地区的学习者表现存在显著性差异。而ICT的应用给教师提供了远程教学的可能性,正如Holmes和Gardner所说ICT可以“消除地理限制”。此外,ICT的课堂应用也使教师和学生在学习地点、学习节奏和学习时间上享有更多的自由,真正让学习可以在任何地方和任何时间实现。而我国的人口规模也造成了班级容量普遍较大的问题,在教育资源匮乏的地区,甚至有八十至九十个学生为一个班级的情况。大容量班级造成教师很难满足学生的差异化学习需求。将ICT应用于课堂后,教师可以为学生提供在线单独辅导,学生也可以通过ICT的辅助来进行独立自主的学习,实现学习环境广泛化和灵活化。ICT在EFL教学中的应用,可以为语言学习者营造一个虚拟的学习环境,虽然目前还没有实验证明虚拟学习环境(virtuallearningenvironment,VLE)对学习者的成绩表现会产生积极的影响,但其辅助作用也不容忽视。通过ICT创建的虚拟学习环境给学生提供了一个获取信息和增加交流的平台。学生可以浏览自己感兴趣的英语网页,观看自己喜欢的视频,从而接触到英语为母语国家的真实语言使用情况。而且,学习者还能进一步了解英语为母语国家的价值观、思维方式,甚至肢体语言表达习惯,这些都是确保跨文化交际有效的重要因素。这种虚拟而又真实的语言学习环境,是对学生课堂学习和课本学习的必要补充。 (二)ICT的应用对EFL学习模式的影响 学习模式是一种持续的作用过程,反映出学习者的行为动因。学生的学习模式虽然因人而异,但仍摆脱不了教师为主导的单项模式,听、说、读、写单项练习的传统模式。ICT的应用可以激发出一系列新的学习方式,例如自主学习、混合学习、综合学习和无意识的学习。ICT的应用能显著改变教师与学生的角色。一方面,学生从学习的接受者变为参与者;另一方面,教师从课堂的主导者变为指导者、辅助者和组织者。增加学生学习的自主能动性并控制语言学习过程是交际型语言教学、任务型教学以及学习策略培养的中心目标。我国从事EFL教学的教师绝大部分都是英语为非母语的,因此,他们同时扮演学习者和教授者的角色。从这个角度来说,学生学习的自主能动性就更为重要。将ICT应用于EFL课堂能激发学生开展自主学习,同时学生可以根据自己实际情况调整学习地点、时间和节奏;而且ICT可以应用于整个语言学习过程,从提供信息到练习再到反馈,让学生全程掌控自己的学习。Holmes和Gardner提出了“混合学习”这一概念,指将数字化学习与传统学习相结合。Neumeier更进一步解释了在语言学习情境中混合学习是指在同一个学习环境中面对面讲授型学习和电脑辅助学习同时存在。ICT的应用不可避免地会产生混合学习这一模式。ICT的应用给教学方式带来了巨大变革,但并不意味着会贬低传统教学的作用,相反地,两者必须共同存在、相互作用才能实现有效教学这一最终目的。Clarke将学习分为三类:视觉学习、听觉学习和体验学习,简单地来说就是通过看、听和实践的三种学习方法。而EFL的学习强调的恰恰是听、说、读、写四种能力的培养,所以通过比较不难发现EFL的学习需要的视觉学习、听觉学习和体验学习的综合使用,而ICT的应用能很好地实现综合学习。英国东北部的蒙克西顿中学曾在1996年做过一项实验。学校鼓励学生与法国和德国的两所合作学校的同年级学生进行视频会面(videoconference)。经过五个月的试验,九年级的五个学生在班里十三个学生中表现突出,他们的口语交际能力包括口音、语调、流利度都有明显改进。参与到这项实验中的学生不仅通过视频会面增加了词汇量,同时听说能力也得到了极大的提升。ICT的应用可以让EFL学习者方便地进行听、说、读、写能力的综合学习。无意识的学习也是将ICT引入课程后的一个不可忽视的副产品。有数据显示,全球网页有84%的应用语言为英语,这意味着如果EFL学习者在使用英语网站检索信息,无论初始目的是否是进行语言学习,在无意中都会提高语言能力。Vogel在2001年进行了一项研究,他随机挑选了55名大学生作为样本,这些学生正在进行国际商务或跨文化的专业学习,因此外语对于他们来说也是专业学习的一个核心要素。研究结果显示所有的研究样本都使用网站在进行学习,当被问及他们使用网站是否是为了进行语言学习时,回答竟然惊人得一致,学习外语并不是他们使用网站的最初目的;而且,这些样本中没有人会说出一个专门提供外语学习的网站名称。随着ICT的发展,EFL学习者在浏览英语网页,观看英文电影等休闲娱乐过程中,也能进行无意识的学习,增加了学习时间也丰富了学习内容。 (三)ICT的应用对EFL学习能力的影响 相对于传授知识而言,教授学法更加重要,正如我国有句谚语常说“授人以鱼,不如授人以渔”。因为课堂为依托的教学只是很短的一个学习阶段,更长久的学习、知识更新都需要学习者自主学习来完成。众所周知,语言的学习需要长时间的积累,所以对于EFL学习者的学习能力培养也显得更为重要。ICT的应用将有助于培养学习者的专业技能、批判思维、交际能力以及自主解决问题的能力。如今ICT技能已经是学生学习和未来职业的必备能力之一。在本文之前的论证分析中着重强调了ICT应用对于语言学习的促进作用;而客观地讲,在语言学习的过程中引入ICT也促进了ICT技能的传播和发展。如果EFL学习者要通过ICT学习语言需要掌握的基本专业技能有文字处理、交际软件的使用、数据分析管理、演示文稿制作等。在荷兰曾实施过一个项目旨在促进语言学习者的ICT技能。这个项目包含若干模块,例如,使用文字处理软件用目标语写一封信然后通过电子邮件发给一位朋友;用目标语写一个有关自己对荷兰教育体系认识的报告,使用PowerPoint软件制作演示文稿,然后在班级里进行口头报告,最后通过交际软件与目标语国家的朋友分享报告。这个项目具有建设性和综合性,让语言学习者在学习语言的同时发展了ICT技能。批判性思维和自主解决问题的能力是学习者应具备的基本素质,甚至也是日常生活中的必备能力。ICT的应用让学生可以进行自主的学习,学生可以通过网络获取到大量的信息,但随之而来的是如何筛选分辨信息质量和可信度的问题。与纸质媒介相比较,数字信息需要学习者具备较强的批判性思维能力。此外,如前面所讨论的,ICT的应用让学习者可以方便地根据个人的喜好来安排学习时间、地点、内容和节奏,这也就进一步需要学习者有足够的能力来自主解决学习中遇到的问题。这里所说的问题不仅仅指学习语言本身遇到的学术性问题,也指在使用ICT过程中遇到的技术性问题。交际能力对EFL学习者至关重要,而电脑辅助实现的语言交际大致可以分为两类:异步和同步,ICT的发展让这两种交际都变得十分可行,正如Snyder所说ICT让语言交际变得“available,accessible,andusable”,从而达到提升交际能力的目的。人对人的传统交际方式,会让学习者在使用目的语交际的过程中缺乏自信,容易产生紧张尴尬等负面情绪,而通过ICT实现的无论是异步交际还是同步交际都会相应地减缓目的语使用者的负面情绪。例如,通过电子邮件的交际属于异步交际,教师应鼓励学生在这种交际过程中注重意思的表达而不是形式的准确性,何况目前的拼写和语法检查软件可以辅助学生进行形式上的检查,所以学生可以无负担地进行有效交际能力训练。视频会面作为同步交际的一种,无论从硬件、软件需求还是交际基本原则都会比异步交际更为复杂一些。在交际前,教师需要制定一些基本交际原则,比如机会均等、相互尊重等。通过ICT实现交际能力的提升还有网络论坛、在线聊天等多种形式,无论采用哪种具体形式,毫无疑问都会使EFL学习者的交际能力得到提升。 三、在我国EFL课堂应用ICT存在的阻碍 虽然ICT在EFL课堂上有众多的应用优势,但根据我国目前的国情和教育现状,要在EFL课堂上普及使用ICT仍然存在着一系列的阻碍,例如,教育政策、教育投资、ICT技术培训和通过ICT进行教学反馈等。 (一)国家教育政策和教育投资 国家教育政策就是教育实践者的指南针,要将ICT引入课堂不仅需要国家政策的支持,而且也需要大量的教育投资。从英国前二十年的经验不难发现,在推广ICT课堂应用的过程中,国家教育政策的支持尤为重要。Williams在1999年就将英国当时的教育政策总结为以促进ICT课堂应用为特点,通过加大对基础设施、硬件、在职培训、新入职培训的投入来实现。在基本政策的指导下,一些细节也相继制定,例如,英国的教师资格(QualifiedTeacherStatus,QTS)标准中就有规定直接与ICT相关。标准2.5指出获得教师资格的教师必须知道如何有效使用ICT,不仅在教学方面,也包括个人的发展方面。这种强制性的政策规定确保了教师在任教前都具备了ICT技能。有了指南针,还必须有动力才能前行,而教育投资就是实现ICT应用的直接动力。英国2005年花费与ICT课堂应用建设的投资为7亿英镑。正是因为拥有这样的教育政策和教育投入,英国的ICT课堂应用才得以发展迅速。我国的ICT课堂应用需要政府提供进一步的政策支持和投入,但由于我国的幅员辽阔和人口众多这一现状,鼓励社会力量参与教学投资或许也是一种解决办法。 (二)ICT技能培训 将ICT引入课堂的前提是教师和学生都必须具备一定的ICT技能。教师在使用ICT时是否有自信心直接影响到他接受ICT的程度和使用ICT的频度。ICT的应用是学生的学习更有自主能动性也就意味着学生会需要相应的ICT技能来实现自主学习。而我国目前的实际情况是教师和学生普遍缺乏ICT使用技能,这就需要教育政策制定者或教育领导者为教师和学生安排定期的、持久的ICT培训。 (三)通过ICT进行学习检测 ICT广泛应用于课堂后,学习检测的方式也会发生极大的改变。传统的检测方式是由老师通过课堂表现或考试来检测学生的学习情况,而ICT引人课堂后,电脑辅助检测就应运而生。这种检测的优点是可以提供即时反馈和详细指导,但缺点是题型仅局限于选择题或者填空题,而开放性问题并不适用。使用ICT进行学习检测的信度和效度也都存有争议。一方面,教师无法掌控学生的受检测过程,例如,学生花费多少时间完成检测。另一方面,学生ICT技能的差异性也会影响到他们的学习检测结果。我国的教育一直是应试型教育,如果采用ICT对学生进行学习检测,学生便会相应地调整学习习惯,在学习中更多地使用ICT。但是如果ICT仅仅停留在课堂应用的层面,与学习成绩评价没有相应衔接,学生长久以来形成的应试学习习惯就很难改变。虽然我国通过考试来选拔人才的模式备受争议,但目前为止仍然没有一个更好的替代模式产生,开始尝试使用ICT进行学习检测不妨为一种办法。 四、结语 ICT进入课堂应用是教育发展的必然趋势,本文详细分析了ICT在EFL这一特定教学情境中的优势,主要包括三个方面:一、让学习环境变得广泛而灵活、虚拟而又真实;二、学习更加自主能动、学习过程综合化、学习变得无意识;三、学习能力得以全面提高,学会批判思维、自主解决问题、强化交际能力。即使ICT在EFL教学中的应用有如此多的优势,但要在我国广泛实施还面临着许多阻碍,需要系统的政策支持、大量的资金投入、ICT技能的培训和学习检测方式的改变。这些阻碍都不是一朝一夕能得以解决的,所以ICT在我国的EFL教学中的应用还任重而道远。 作者:樊红蕾 单位:西安外国语大学
通信方面论文:通信工程施工企业发展限制资金方面的分析 摘要:资金管理对于企业是至关重要的,特别是通信施工企业,如果出现资金短缺,就会严重影响企业的发展以及企业效益的提升。本文根据通信企业目前的发展现状,分析了通信企业在资金短缺方面所出现的原因,并提出了一些有效的改善措施,来改变通信施工企业在发展工程中出现的资金短缺现象。 关键词:通信施工企业 流动资金 分析 在通信施工企业的激烈竞争中,施工企业的资金流出现短缺现象比较突出,资金的短缺直接影响着企业的发展。同时,也限制了通信施工企业的竞争力,影响了企业开拓市场的能力。资金的管理运用已成为通信企业极待解决的一项重要工作。 一、通信施工企业资金紧缺的原因分析 (一)受市场大环境的影响,企业的资金运转困难 近几年来,由于通信施工企业的低门槛、低技术含量,吸引了一大批的投资商都投入到这一行业中,导致市场的运作规律很不完善。通信行业在进行招投标的过程中,每个企业都为了各自的发展,为了招标成功,不惜运用一切办法,以致在招投标过程中降低各方面成本,这样虽然得到了项目,但又影响了企业在资金运作方面出现的困难,增加了企业的资金的风险安全性。 (二)由于市场地位的差异,工程垫资与工程款项拖欠现象普遍存在 由于通信施工建设市场竞争激烈,使建设方在工程运行时提出很多不利施工企业发展的要求,其中缴纳较大金额的履约保证金以及工程的垫资成为一种普遍方式。对于通信施工企业来说,为了承接工程项目,往往会承诺建设方各种条件要求。待工程施工结束后,针对工程所发生的垫资会出现很大的风险性。有的资金会随着工程的施工进度,最终无法回收,致使大量的资金长期压滞,增加了企业的运营成本压力,使施工企业的资金流变得紧张起来。 (三)通信企业普遍存在着融资比较困难的现象 与其他企业相比,通信企业的流动性与动产性明显较小,金融行业对通信施工企业的授权门槛更高、但额度相对较低。作为银行方面,效益不理想、规模性较小的施工企业,很难得到银行的贷款,即使得到银行的贷款,也会出现利率的上浮等诸多现象,增加了企业的融资难现象。通信施工企业由于自身的管理体系还很不完善,缺乏制度化、程序化的管理,财务信息不透明等,很难获得金融投资机构的信任,也加剧了融资的难度,这也是通信施工企业资金紧张的现象之一。 二、影响通信施工企业资金紧张的因素 多数的通信施工企业缺乏完善的管理制度,有些企业仍采用之前的旧传统管理模式,没有科学化的管理制度,部分的管理者自身管理意识较差,本应该按照计划进行的过程,却一再拖延,导致其中某些费用的开支变大,直接影响了成本的预算,致使项目的利润急剧下降;有的企业事前没有做好项目成本的预算,造成工程施工资金的使用超预算进度;有的在施工队伍的选择上比较随意,无法保证工程质量和存在安全隐患,有可能使企业在未来蒙受巨大的经济损失。 通信施工企业的流动性较大,各地分布较零散,工期较长,由于资金缺乏有效的管理制度,企业管理者在资金运作的各个环节监管的力度不够。如:资金的管理权限不明晰、授权不合理、资金没有经过全面的有效预算。尤其在按进度付款时不能与企业的采购计划与工期各方面相对接,甚至有的企业对资金的使用与管理上无任何规章制度,乱投资、乱借贷等现象屡见不鲜。 大多数通信施工企业存在采购无计划,致使库存积压过多,占用大量的资金。企业在采购过程中以单个项目为中心,分散的进行采购,由于采购数量较少,无法得到供应商在价格上的优惠,从而导致采购成本较高。这种方式也使公司对资金无法进行集中化的管理,势必导致企业的利益受到严重危害。而且有的企业不按照工程的施工进度有计划的对材料进行采购,盲目性的随意采购造成企业库存量过大,资金运转更加紧张。 三、解决通信工程施工企业资金紧缺的措施 加强通信施工企业的内部管理制度,提升企业资金的运作效率。首先要从思想上重视资金管理的重要性,制定合理规范化的管理制度,监管好资金流通的各个环节,杜绝资金管理漏洞,为企业的发展储备可供持续发展的资金。 从根本问题上解决企业资金使用困难等情况,使施工企业向前不断发展。在企业的内部,应通过不断开发企业的财政资源,提升企业资金的运作效率,从而为增强企业竞争力提供良好的发展环境。 根据施工项目以及施工工期的不同,合理规划资金运作安排。通过对企业可运作的资金加以统一化管理,以便更好地掌握企业未来的发展机遇。企业的每一项开支都有据可依,并制定好相应的财务收支计划,定期检查各项计划的执行情况;规范企业的内部管理制度,根据企业自身的特点制定完善的财务管理制度,特别是在企业的资金预算上,从根本上解决企业资金滥用行为;加强资金的成本运作观念,盘活企业库存积压材料,使资金得到更好地运转。发挥资金的集中管理制度,加强企业资金的内部控制。 四、结束语 通信施工企业应结合企业的自身的实际情况,从内部加强企业资金的管理制度,从根本上解决企业资金的滥用行为,建立新型的现代化管理制度,实现规范、有序性的运作,提高企业资金的运作效率。同时,从外部解决企业的融资、资金拖欠等问题。这样,才能彻底有效的解决企业资金短缺现象,使企业保持健康可持续性的发展。 通信方面论文:双向通信技术在高速公路防逃费方面的应用分析 摘 要 在当今全国高速公路网日趋完善,尤其是全国性联网的大环境下,单车单次通行费额的急剧上升,使高速通路偷逃费问题日益严重。如何有效遏止这种趋势,仅从管理上查缺补漏,已略显乏力,显然无法达到事半功倍的效果。而此时我们要充分利用现代通信技术,为高速公路防逃费保驾护航。本篇浅析双向通信技术在高速公路防逃费方面应用,利用复合通行卡和路侧标识单元之间的双向通信,合理设计高速公路防逃费策略。 【关键词】高速公路 防逃费 双向通信技术 在高速公路防逃费管理中,采取双向通信技术,强化防逃费管理,切实保障高速公路业主收费经营权益,以下对此做具体分析。 1 当前高速公路发展的阶段及防逃费管理问题 1.1 当前高速公路发展的阶段及所面临的挑战或压力 我国高速公路经过约20年时间的建设和发展,已基本形成完善的国家高速公路干线网,在高速公路网日趋完善的同时,高速公路管理单位将会面临更大的挑战与压力,即偷逃漏通行费问题日趋严重。主要表现为:以同一品牌多辆车随机交换通行卡、套牌车辆交换通行卡、单车独自倒卡达到跑长买短的目的;假冒军警车牌;计重模式下利用液压泵、增加虚轴、跳称、走S线达到减少车辆称重的目的等逃费方式,诸如此类的行为进一步增加了高速公路防逃费管理的难度。 1.2 防逃费的管理问题 我国大多的高速公路建设模式为“贷款修路,收费还贷,即使用未来的收益建设社会公共基础设施,达到取之于民、用之于民的目的。但一些不法人员利用高速公路收费管理的漏洞和技术局限性,采取多种方式进行逃费,导致高速公路通行费的大量流失,继而达到满足个人利益,却损害了业主或国家的利益。随着我国高速公路联网收费里程的不断增加,高速公路单车单次通行费的上升,仅通过现有的管理手段(比对分析等)和单系统的方式进行稽核,已不能完全应对全省、甚至是全国性联网所产生的数据量。随着信息技术的快速发展,各个领域之间较为普遍的应用信息技术,现代通信技术在高速公路的发展中占据非常重要的作用,在高速公路防逃费管理中,应用双向通信技术,利用路侧标识单元和复合通行卡之间的相互通信功能,不仅能实现路径标识,而且能对异常复合通行卡进行识别,达到从源头上缩小数据分析的范围,有效解决了高速公路联网情况下需要对产生的大量繁而杂的的流水先进行分类,再进行海量分析的效率低下的问题。 2 双向通信技术的工作原理及应用优势 2.1 双向通信技术的工作原理 双向通信技术在高速公路的应用指的是复合通行卡和标识站相互发送有关标识信息,标识站再将信息上传至分中心数据库系统,供收费现场或后台查询使用,具体交互图如图1所示。 2.2 在高速公路管理中的应用优势 首先,它不仅复合通行卡的精细化和 智能化管理,而且可以通过复合通行卡上的时间戳对车辆的通过时间进行标记,防止丢卡或倒卡,有效分离出通过复合通行卡进行逃费的车辆,如此在数据源头即极大地缩小了数据分析的范围,进一步减少了后期大数据分析的工作量,并能进一步区分逃费车辆的种类,起到事半功倍的作用;其次,双向通信技术在高速公路交通流量调查,流量对账、拥堵预警、出行指导等领域也具备相应的功能;再者,双向通信技术的应用能在心理上对逃费行为威慑,使其最大限度地减少,同时改善高速公路的整体服务水平与使用效果发挥实际管理价值。双向通信技术不仅能实现接收高速公路主线标识站发出的信号进行路径标识,而且能自动向附近标识站发出信号,使高速公路管理者能较容易掌握逃费车辆的动向和实现复合通行卡的精细化管理。 3 高速公路中应用双向通信技术的策略 根据国内某条高速公路的车流量和收费数据不完全统计显示,货车占各种通行车辆的比例仅达20%左右,而收费额却达到50%左右,而客车则恰恰相反。这足以揭示了劳动成本和收益的关系,并且近年来高速公路偷逃费的车辆大多是货车,原因就在于通行费的额度较大。因此,如何能利用现有的管理手段或技术更好地打击逃费行为,且针对逃费的货运车辆的打逃行动更是迫在眉睫,以下从基础保障、立体式稽核、联动分析处理等方面对双向通信技术在高速公路防逃费方面的应用策略进行简要的阐述。 3.1 基础保障 涵盖思想认识和技术管理保障两层含义。首先要在业内取得打击逃费的共识,上下齐心。力保收费秩序正常化。其次是技术管理保障,一方面是发卡规则,对客货车实行区分发卡,即客车发放单向复合通行卡,货车发放双向复合通行卡;另一方面是设备选型,尽量选择市场上主流设备,确保设备的成熟稳定、技术的先进可靠性。再者是设备和合理安装位置,在出入口安装路侧标识单元,用以接收或发送信号,采集相关车辆信息;最后是避免其他客观存在的电磁干扰行为。众所周知,433MHZ段频率属于民用的,其很容易受到已存在的电磁信号的干扰,致使结果不理想。因此,信号覆盖范围和发射强度在一定程度上将会受到环境是否恶劣的影响。 3.2 建立全网全时段的稽核机制 通过事前、事中和事后的全网全时段的稽核可以有效遏制日益猖獗的偷逃费行为,进一步净化高速公路正常运营秩序,为司乘人员营造安全、高效、有序的行车环境。事前的稽核是利用具备双向通信的复合通行卡和路侧标识单元可以相互通信的优势在高速公路出入口,实现对货车的提前预检,如果发现其存在多余的复合通行卡,提示司乘人员上缴,并产生相应的藏匿记录,形成车辆黑名单;事中的跟踪稽核,在高速公路出入口车辆侥幸规避检查之后,可以应用沿线路侧标识单元与复合通行卡进行通信,通过路侧标识单元上传的流水数据对车辆实时跟踪,实现实时的打击;事后的全网的稽核,即对事前和事中检查发现的逃费车辆可以进一步形成车辆黑名单,则可在高速公路网任何一个收费站打击逃费车辆,并辅以合法合理的行政管理手段,迫使其遵守国家及地方的有关收费管理条例和规定。 3.3 建立收费数据分析联动处理机制 在国家相关公路法律法规的框架内,对高速公路上偷逃费车辆进行打击、惩罚,其中包括但不限于高速公路管理单位开展的打击行动,可同步和地方公路建立数据共享机制,采取必要的管理手段,使该类高速逃费车辆无所遁形,增加其逃费行为所要付出的代价;加强媒体的宣传,最大程度的取得社会和民众的广泛支持。 4 结论 综上所述,随着我国高速公路的省内、甚至是全国性联网的逐渐实施,利益驱使下的高速公路逃费行为将会呈现一定的上升趋势,而且呈现更隐蔽性。因此,当前如何能更好地利用现有的类似双向通信等相对成熟的现代通信技术为高速公路打逃工作保驾护航,将成为我们高速公路从业人员重点考虑的工作之一,也希望藉次机会,起到一个抛砖引玉的作用。 作者单位 广东开阳高速公路有限公司 广东省开平市 529300 通信方面论文:通信技术在保障油田生产方面的应用探讨 摘 要:通信技术作为油田生产运输的重要辅助工具,在油田的生产和加工运输过程中起着重要的作用。随着科学技术和信息通信的不断发展,现阶段油田通信可供选择的技术和方式也已经越来越多样化,随着客户对油田生产和通信的要求越来越高,油田通信的可靠性和可管理性已经成为了通信方式选择的重要参考因素,也是现阶段油田通信技术研究的重要课题。本文就现阶段通信技术在保障油田生产方面的具体应用情况进行分析探索。 关键词:通信技术;油田;生产;应用;技术 就现阶段的油田通信技术研发成果上来看,通信公司已经基本上实现了全网交换并且实现了程控化,传输也基本上已经实现了数字化,通信服务的功能不断增加,从以前的只能固定电话相互传输信息,增加到现在的集市话、数据传输、图像传输、增值业务为一体的综合性通信网络服务。最近几年,油田通信网络的发展也向电信网络服务的发展方向靠拢,紧跟电信时展的脚步,将数据业务和宽带网络作为油田通信公司的发展重点,并对其加大建设资金的投入,着力于实现油区的多功能、多层次、高效率、完整统一的宽带网络。这些工作都是的油田通信的发展进入到了一个全新的时期,本文就现阶段通信技术在保障油田生产方面的具体应用做出以下探索和分析。 一、数传电台技术基础上的通信应用 数传电台技术对于油田通信工作来说是不可或缺的一项技术,在很长一段时期内,数传电台技术为油田信息的传播做出了巨大贡献。这项通信技术投资少、见效快、覆盖范围广、运行过程中十分稳定,可以说数传电台技术是油田通信的不二人选。但是随着油田通信业务的不断发展,涉及范围的不断扩大,需要传输的数字、图像甚至音频视频数据越来越多,业务的综合性程度也越来越明显,以前的网络宽带已经明显不能够满足现阶段油田通信数据传输的要求。因此,在实际的油田通信工作中,数传电台的技术虽然依旧发挥着自己的作用,但是需要进行进一步的升级和调整,对于处在建设过程中的油井来说,该项技术可以用作临时性的通信技术,并不适合大规模的应用部署。基于无线宽带接入的移动WiWMAX技术成为了目前最支持综合性通信业务的技术之一,是目前为止最能够保障油田的正常生产的通信技术之一。 二、基于GPRS/CDMA-1X技术的应用 现阶段在许多油田的实际通信工作中GPRS/CDMA-1X技术已经得到了十分广泛的应用,该项技术的有点体现在能够实施提供广域的无线IP连接。建设的周期短且建设成本低,油田不需要另外建立专用网络就可以自由使用该通信技术。利用GPRS技术来建立油田信息数据传输系统平台,设备安装简单便捷。且GPRS DTU耗电功效较低,因此能够完美适应供电环境比较恶劣的野外环境,满足太阳能供电的基本要求。但是GPRS由于是公众网络技术,容易受到网络运行负荷和环境的影响,在用户数量达到一定程度的时候就容易出现故障,这样一来,每一个服务用户的质量就会随之有所下降。 三、无线网桥基础上的通信应用 无线网桥通信技术主要是应用油田生产车间的视频监控系统上,因为在“工业数据采集和传播”方面该项技术存在技术方面的缺陷和局限。无线网桥的通信技术主要优势包括:TCP吞吐能力处在20-50Mbps之间,说明了宽带传输性能很高,基本上能够满足大部分视频监控和监控采集的要求;此项技术采用的是无线网桥专用网络,也就不受公众网络的影响,这一点赋予了无线网桥技术很高的广泛性和很强的实时性。除此之外,由于应用量十分大,应用范围也十分广泛,因此,与无线网桥技术相匹配的设备在国内的生产量很大,在性价比很高的情况下,价格较低,节省了使用购买成本。 四、基于McWill基础上的通信应用 McWill技术的全称代表着国内北京信威通信自主研发的移动宽带无线宽带系统,也是SCDMA综合无线接入技术的宽带演进版本。该技术的突出优势体现在整个通信系统都是用专用的技术和频率,提供系列化的终端产品,是一款十分适合数据采集与应用的专用型产品。该项技术采用智能天线技术作为支持,能够最大清晰度的提供语音业务。还可以提供一定程度上的接入能力。该技术是在上世纪的无限本地环技术基础上发展而来的,在引入中国后进行了“变频”功能的开发,但是核心功能一直没有得到很好的应用,所以该项技术存在明显的应用风险,因此不建议大范围内使用该技术。 五、基于MESH WIFI基础上的通信应用 MESH WIFI技术是在IEEE 802.11标准的无线网路互通产品基础之上改善而来的,这项技术在WIFI技术的基础上融合了MESH功能,可以说是WIFI技术的一次创新性发展,这种技术的优势体现在WIFI技术产品的终端十分丰富多样,且所有终端都可以连接到MESH WIFI网络。而且价格也十分便宜。除此之外,该技术支持下的网络能够无限度的进行延伸,支持高速下的移动,自带网络管理软件。能够满足随时查看网络消息的需求。缺点是投资十分高,如果要该技术覆盖整个油田,至少需要近亿的投资。 六、基于宽带IP网络通信技术的应用 随着时代不断前进和现代化互联网信息技术的不断发展,我国的通信网络发展必须根据时展需求、人们生活工作中的通信要求进行具体的战略调整和技术改革,不断向着现代化、高速化、精准化、高效率方向进行调整。加强以上所叙述的计算机通信网络、电话通信网络、有线电视通信网络和电力通信网络四大途径的结合发展,更好地促进宽带化发展进程的推进。通信网络的宽带IP业务在通信网络体系的发展过程中呈现出越来越重要的地位发展趋势,在发达国家的通信网络发展进程中,宽带IP业务量已经达到了超过电话通信网络的程度,甚至以电话业务为主的通信网络将会被宽带IP业务所代替。同时,因特网网络技术也受到了极大的青睐,例如千兆以太网、千兆路由器、资源保留协议、实时传送协议、IPv6、IP电话等技术的出现都已经得到了宽广的发展空间。为油田的通信工作提供了一个高速化、高质量的新形势。 综上所述,随着现代信息化的不断发展,油田的通信体系已经越来越趋于完善,不同的通信方式都会给油田带来不同的好处,为了加强通信技术在油田生产方面的应用,必须结合油田自身的生产特点和经济实力,选择最适合油田的通信技术,帮助油田制造出最大化的效益。 通信方面论文:基于光传输网络在电力通信方面分析研究 【摘要】科学技术的发展,电力通信网的发展越来越快,同时人们对电力通信光传输网络也提出了更高的要求。光传输网络在电力通信中的运用提高了电力通信的质量,但也暴露出了一些弊端,本文分析了目前电力通信光传输网的特点,以及优化光传输网络的措施,并介绍了优化后的具体运用。 【关键词】电力通信;光传输;分析 一、光传输网络的技术特点及网络组成 (一)电力通信光传输网络的技术特点 抗干扰能力较强。电力通信光传输网络的主要媒介是光纤,而光纤的原材料主要是通过石英制成,且绝缘性很好的材料,抗腐蚀的能力极强,这就使得光传输网络在电磁干扰方面有很强的免疫力。 它不仅不会受到雷电以及人为电磁的干扰,就连太阳黑子的活动以及电离层发生的变化也不会对光传输网络产生干扰。另外,光传输网络可以和电力导体组成复合的光缆,有利于电力通信系统的运行。 通信容量大。光传输网络所采用的光纤介质比其它媒介传输的宽带大,且频带要宽,在光源调制方式以及调制特性上更具有优势。再加之采用了密集波分的复用技术,使光纤传输的容量更大。目前,光传输网络传输的速率已经达到10Gbps。 保密性较好。通常的电波传输中,电磁波经常容易被泄露出去而导致传输通道相互间串扰,经常被窃听,保密性非常差。使用光传输的方式,可以在光波导的结构中限制住光信号,并通过光纤包皮环绕被泄露出去的射线,就算转弯的地方所泄露光波也很微弱。避免因为光纤太多产生的串音干扰,同时使传输信息得到保护,就算光缆外部也没有办法窃听信息。 (二)电力通信光传输网络的组成 电力通信光传输网络的主要组成部分有:信宿端光接收机、信源端光发送机以及光纤介质。如果要进行远距离的传输,还需要在线路的中间插入数字传输系统,另外,光中继设备和数字复用的设备光端机,以及ODF、DDF辅助系统也是主要的组成部分,如图1所示。 图1 电力通信光传输网络的组成 二、光传输网络的挑战以及优化的必要性 (一)电力通信光传输网络面临的挑战 目前,电力通信光传输网主要的组网方式是SDH/MSTP,对于光传送网的SDH方式,最初只需要考虑TDM信号,在分组信号上也只是对ATM进行考虑,没有考虑到IP数据等业务。所以等到IP业务出现并成为通信网主要的业务时,SDH这种组网方式的不足就显示出来,主要有以下几点: ①环网电路主要容量在200M以上,而到变电所仅有2M的宽带,倘若没有监控手段的话,IP传送量还远远不够,适应不了电力通信网络发展的需要; ②电力通信组网方式交叉颗粒小,适应不了颗粒较大的业务传送问题。且SDH传输的效率比较低,另外,光传输网络的宽带指配主要靠网管系统,宽带不灵活,已无法适应如今高容量的IP业务生成业务困难; ③现在的SDH设备已经不能完全支持组播业务,满足不了将来的视频业务,也缺乏层次地址结构,网络扩展单一。 (二)电力通信光传输网络优化的必要性 在电力通信光传输网中,进行光传输不仅可以增大传输的容量,而且光传输传输指标可靠稳定性高,也便于对传输质量进行监控。所以进行电力通信光传输网络的优化,不仅可以使电力系统的信息水平提高,还可以充分发挥电力通信光传输网络效益,同时,对光传输网络优化还是智能电网发展的要求,不断满足智能电网电网建设推进对电力通讯的需求。 对现代的电网进行建设最重要的是要有可靠光缆对其进行支撑,要使光传输在电力通信中的优势最大的发挥出来,也必须要有同一型号设备对它进行支持。 尽管同一型号设备的采购很困难,但是为了整体的效益,同一型号设备还是很有必要。然而现在电力通信光传输网络功能还很低,没有充分发挥最大的效益,加之光传输网络的优化还必须满足电网生产的需求和电力企业在信息建设方面的需求。所以,对电力通信光传输网络的优化很有必要。 三、光传输网络优化措施分析 在优化光传输网络之前,需要遵守一定的原则。由于光传输网络是整个信息网络功能的总汇,所以网络的结构要以环形和网格状为主,这样才能保证网络的安全性。另外,光传输网的优化要在安全运行电路的基础上进行,还要满足现有业务的信息传输。在遵守优化原则的基础上,就可以进行电力通信光传输网络的优化。优化的具体措施是解决光传输网所面临的一系列问题,比如:网络结构和可靠性的问题、传输容量的问题。优化的具体措施如下: 于实际操作的过程中,如果要再次铺设光缆和电路,会增加时间的耗费量以及施工的难度,优化网络的业务也较集中。所以为了后续工作的方便,在进行优化时工作人员要在原来网络的前提之下,重新组建相同网络结构的较高容量光传输网,如升级原STM16的网络至STM64的网络或DWDM网络。 而为了形成STM64和STM16的环网相交网络结构,要继续保持单向通道保护环的使用。由于变电站集控趋势的不断发展,对光传输网络进行优化时要将220kV的变电站设备配置考虑为与110kV变电站设备配置一致,从设备和资金上考虑网络的优化。 对变电站进行优化后,会使升级和组网变得容易,传输容量可以同步提高。这就要求优化光传输网通道层、电路层以及传输的媒介层,同时考虑投资和效益问题。 四、光传输网络的运用 电力通信光传输网络的运用主要是在光传输网络优化的基础上进行的。由于网络规模不断扩大,电力通信在网络延时方面的性能相对变差。在保护方式选择方面,一般选用单向通道环保护或双向复用段保护。单向通道的倒换环采用并发选收的机制,不局限于网元类型和业务类型,全网资源中不宜过多的使用,适用于环上所有业务多集中于某一个或两个站点上下的情况。 同时,双向的复用段环业务的保护为一比一,且采取APS的协议方式,操作复杂,比较适用在分散业务。所以业务的保护使用要根据具体的情况,要看其是集中式还是分散式的业务类型。 电力通信光传输网的运用中,需要保障已经存在的通信环可靠性。如果多站的串接要用迂回的方式进行组环,如此一来,就解决了自愈环组建的问题,不会再受光缆路径的限制。 从光传输网络在电力通信中的运用中可以发现,通过它的运用使得立体化的结构得以实现,电力通信网络在实现横向发展的同时,为纵向发展打下了基础。核心环网升级以后给网络扩容和业务承载留足空间,当前网络最大容量能达到10G,光传输网络变得更加的灵活。另外,双节点的子环的接入方式不仅可以保障网络安全性,防止单方向的光纤因为断路产生故障,而且还能减轻单节点的设备所承载的压力。 五、结语 综上所诉,电力通信光传输网络的优化已经成为一种必然趋势,其光传输网技术发展在电力方面发挥的作用也更加受到人们的重视,光传输技术的发展对电力通信意义重大。虽然电力通信光传输网络的结构比较复杂,规模也十分的庞大,但是我们相信,只要科学的分析和研究问题,并实施相应的光传输网络优化措施,一定能够提高电力通信的可靠性,促进电力通信网的可持续发展。 通信方面论文:浅论计算机在数据通信方面的应用 摘 要:随着信息技术的飞速发展,计算机的通信方式已经进入了数据通信时代,这极大地丰富了计算机与通信的内涵。计算机在数据通信方面的应用越来越普遍,这促进了社会的发展,具有良好的发展前景。 关键词:信息技术;计算机;数据通信;应用 在早期,计算机与通信是分开工作的,二者并没有联系,随着科学技术的不断进步,计算机的功能越来越强大,在人们的生活中扮演着越来越重要的角色。网络通信是基于计算机的逐步完善而实现和发展起来的,计算机网络中传输的信息都是数字数据,计算机之间的通信其实就是数据与数据之间的通信,数据通信是计算机和通信线路相结合而产生的一种新的通信方式。它以数据传输为基础,以计算机作为数据信息传递的平台,通过数据传输、数据交换和数据处理等过程实现不同地点数据终端软、硬件和信息资源的共享。计算机在数据通信技术的应用实现了计算机与计算机之间以及计算机与终端之间的良好传递,对社会发展产生了巨大的影响,并且具有很好的发展前景。 1 数据通信及其发展历程 1.1 数据通信简介。数据通信是以“数据”为业务的通信系统,数据是预先约定好的具有某种含义的数字、字母或符号以及它们的组合。数据通信是20世纪50年代随着计算机技术和通信技术的迅速发展,以及两者之间的相互渗透与结合而兴起的一种新的通信方式,它是计算机和通信相结合的产物。随着计算机技术的广泛普及与计算机远程信息处理应用的发展,数据通信应运而生,它实现了计算机与计算机之间,计算机与终端之间的传递。一般的数据通信系统主要由信源、信宿和信道三部分构成。其中,我们通常将数据的发送方称为信源,而将数据的接收方称为信宿。信源和信宿一般是计算机或其它一些数据终端设备。为了在信源和信宿之间实现有效的数据传输,必须在信源和信宿之间建立一条传送信号的物理通道,这条通道被称为物理信道,简称为信道。 1.2 通信技术的发展。通信技术的发展经过了五个阶段。第一阶段以语言为主,通过人力、马力、烽火等原始手段传递信息,方式简单,内容单一;第二阶段以文字、邮政为主,使信息由通过语言向通过文字传递,增加了信息传播的手段;第三阶段以印刷为主,扩大了信息传播的范围;第四阶段:以电报、电话和广播为主,1876年,贝尔发明电话机,利用电磁波不仅可以传输文字,还可以传输语音,使通信技术进入了电器时代,由此大大加快了通信的发展进程。1895年,马可尼发明无线电设备,从而开创了无线电通信发展的道路;第五阶段以计算机为主,除传递语言信息外,还可以传递数据、图象和文本等,通信技术进入了信息时代。 2 计算机与数据通信的相互关系 数据通信是在计算机网络的基础上逐步发展起来的,尽管通信系统本身与计算机网络并不等同,但是在信息技术高度发达的今天,二者并不是独立的,在某些方面相互融合和相互联系,并且已经形成了相辅相成和相互促进的发展局面。通信系统通过计算机技术的结合,把非通信的信息服务扩张到计算机网络的方向上来;计算机网络通过与各种先进通信系统的进一步融合,向更高级的计算机网络方向发展。伴随着新的通信系统和计算机网络信息技术的不断出现和运用,二者的融合与发展还会更加深入和紧密。 3 计算机数据通信的分类 3.1 有线数据通信。有线数据通信依赖于有线传输,只能用于固定终端与计算机或计算机与计算机之间的有线通信。可分为以下三种:(1)数字数据网(DDN)。数字数据网的基础是数字传输网,它必须采用以光缆、数字微波、数字卫星电路为基础,才能建立起数字传输网。主要由本地传输系统、交叉连接和复用系统、数字信道和网络控制管理系统组成。其主要特点是:1)传输速率高,网络时延小;2)传输质量高、误码率低;3)信道利用率高;4)网络运行管理简便;5)不需要价格昂贵的调制解调器;(2)分组交换网(PSPDN)。分组交换网是继电路交换网和报文交换网之后一种新型交换网络,是数据通信的基础网,分组交换是一种存储转发的交换方式,它将用户的报文划分成一定长度的分组,以分组为单位进行存储转发。其主要特点是:1)传输质量高;2)信息传递安全可靠;3)允许不同类型的终端相互通信;4)电路传送的误码率极小;5)分组交换的网络管理功能强;6)电路利用率高;(3)帧中继网(FRN)。帧中继是在用户―网络接口之间提供用户信息流的双向传送,并保持信息顺序不变的一种承承载业务。帧中继网是从分组交换技术发展起来的,通常由帧中继存取设备、帧中继交换设备和公共帧中继服务网组成。其功能特点为:1)使用可变长度分组;2)帧中继只使用了物理层和链路层的一部分来执行其交换功能,大大简化了处理过程,提高了效率;3)采用虚电路技术,适合于突发性业务的使用;4)通常的帧长度比分组交换长,吞吐量非常高;5)其时延小。 3.2 无线数据通信。无线数据通信是通过无线电波传送数据进行通信的,能实现移动状态下的通信,故也称移动数据通信,就是计算机与人之间或计算机与计算机之间的无线通信,它可通过与有线数据网互联,把有线数据网扩展到移动和便携用户。 4 计算机在数据通信方面的应用 4.1 有线数据通信的应用:(1)数字数据电路的应用:1)通过DDN的专线上网;2)用户可以利用DDN提供的专线服务来构成自己的专用网,还可以组建自己的电视或电话会议系统;3)实现局域网的互连,实现资源共享和文件传送、事务处理等业务。4)用于各种实时性较强的数据交换,如通过DDN网将银行的自动提款机(ATM)连接到银行系统大型计算机主机。5)此外通过DDN网证券行情,也是许多证券商采取的方法;(2)分组交换网的应用:1)利用分组网组建本系统的管理信息网,如利用虚拟专用网对公司计算机广域网进行监控;2)利用分组网进行数据库查询,开展信息服务,如电子图书馆、电子商业、旅游等;3)利用分组网进行本系统的实时业务处理,如金融系统的通存通兑、电子汇兑、销售点业务(POS)等;还可开发与提供某些增值数据业务:电子信箱业务、电子数据交换业务、传真存储转发业务和可视图文业务等;(3)帧中继技术的应用。主要应用在广域网(WAN)中,常用于:1)组建帧中继公用网,提供帧中继业务。2)在分组交换机上安装帧中继接口,提供业务。3)为用户提供低成本的虚拟宽带业务。4)局域网(LAN)与广域网(WAN)的高速连接。5)LAN与LAN的互联。6)远程计算机辅助设计/制造文件的传送、图像查询以及图像监视、会议电视等。 4.2 无线数据通信的应用:(1)移动数据通信在业务上的应用:1)基本数据业务的应用有电子信箱、信息广播、传真、局域网接入等。2)专用业务的应用有GPS汽车卫星定位、车、船、舰队管理、计算机辅助调度、个人移动数据通信和远程数据接入等;(2)移动数据通信在工业及其它领域的应用:1)固定式应用是指通过无线连接公用数据网的固定式应用系统及网络。如偏远山区的计算机入网、加油站以及灾害的遥测和告警系统、部队人员及装备的监测与控制等。2)移动式应用包括野外勘探、施工、设计部门和交通运输部门所用的运输车、船队以及快递公司通过无线数据网络来指示或记录实时事件,实现业务调度、远程数据访问、报告输入、通知联络和数据收集等。3)个人应用是指专业性很强的业务技术人员、军队人员等需要在外办公时,通过无线数据终端进行远程打印、传真、访问主机、数据库查询、查证。 5 结束语 数据通信目前已成为当代通信发展的主导力量之一,计算机在数据通信方面的应用正在以更广的覆盖范围和更高的速率向前发展,与计算机结合的数据通信将会逐步实现快速的发展,其发展前景也将会更好。 作者单位:零八一电子集团有限公司,四川广元 628017 通信方面论文:浅谈通信机房对于接地方面的探讨 摘要:接地对于通讯建设是必不可少的环节,严格意义上说重中之重也不为过。因为它关系到机房设备和人身安全,做好接地铺设的各种防范措施,是通讯建设的基础工作之一。 关键词:接地电阻 ;基准 ;降阻方法 ;接地故障判定 首先,作为通信行业的一员,大多数人对接地,防雷这样的字眼并不陌生,可能题目一出来,映入许多人大脑的就是扁铁,铜带接地网这样的印象,再深究不接触的人就说不出所以然来了。下面我们就接地这一块让大家对接地这个概念有更为深入的了解和认知。 一、我们先要意识到通信机房地线建设的重要性: 地线系统的引入是为了防止电力或电子等设备遭雷击而采取的保护性措施,目的是把雷电产生的雷击电流通过避雷针引入大地,从而保护建筑物、设备以及人身安全。接地通过金属导线与接地装置连接来实现。接地装置将用电设备上可能产生的漏电流、静电荷以及雷电电流等引入地下,从而避免人身触电和可能发生的火灾等事故。 随着电子通信和其他数字领域的发展。在接地系统中只考虑防雷和安全已远远不能满足要求了。在通信系统中,大量设备之间信号的互联要求各设备都要有一个基准“地”作为信号的参考地。而且,通信系统中,信号之间的互扰等电磁兼容问题必须给予特别关注,否则,接地不当会严重影响系统运行的可靠性和稳定性。由于通信系统对地线的要求比较高,每种设备对接地的要求也不一样,比如,虽然有些发信机天线防雷的要求是小于 8 欧姆,但发信机要求接地电阻为 2 欧姆,大于2 欧姆则设备会自动报警,在工作中常常会出现死机的现象;程控机房则根据交换机的容量要求接地电阻从1-5 欧姆不等,容量越大,接地电阻应越小;而综合通信大楼的接地电阻不宜大于 1 欧姆。 二、我们阐述下各个机房接地电阻都不一样,是什么原因造成的?如何来抑制和减小接地电阻的阻值。我们说机房接地电阻偏高会给通信设备带来很多危害,比如打坏电源模块,对通信质量产生影响,甚至有时造成设备告警等。 接地电阻超标主要有以下原因有: 2.1设计施工不规范(有些设计人员只凭经验进行设计,不到现场进行勘查,不进行土壤电阻率的测试,只是按照常用的土壤情况进行设计,结果施工后发现与预想的不符,再加上工程监督也存在不到位的现象,没有对接地装置进行后期的检测;另外,采用的接地体产品质量不合格,比如镀锌材料不合格,镀锌效果不好,会导致后期的腐蚀等,这些人为因素都会成为接地阻值偏大的隐患)。 2.2 土壤特性复杂 2.3 降阻措施不当 一是采用木炭、食盐或化学降阻剂进行降阻,这种方法只能短时有效,随着时间的推移,随着水土流失,木炭、食盐或化学降阻剂会逐渐失去作用,需要每两年左右进行一次处理,如果不处理,不但会增大接地电阻,还会造成对接地体的腐蚀;二是由于使用了腐蚀性较强的降阻剂,特别是一些化学降阻剂,由于含有大量的无机盐类,加速了接地体的电化学腐蚀。 2.4 接地体腐蚀 由于接地体的防腐处理方法不当,或者是长期没人维护,尤其是 在有些酸性土壤中,或者含盐量较高的土壤中,最容易发生电化学腐 蚀和吸氧腐蚀,最容易发生腐蚀的部位是接地引下线与水平接地体的 连接处,由腐蚀电位差不同引起的电化学腐蚀。或者是由于接地体的敷设方式不当,地网沟中的建筑残余物过多,也会导致接地体发生腐蚀,这种腐蚀也会使某些焊点断裂,结果是接地电阻会出现增大甚至导致通信装备与接地装置的分离,从而出现通信设备与接地装置失去连接的现象。 2.5 接地装置管理不当 在实际运用过程中,接地线由于遭受到外力或者是化学腐蚀等影 响,比如有人挖光缆时会碰到地线,导致地线出现断裂的情况,接地体周围的土壤也会由于干旱、冰冻的影响,而使接地电阻发生变化。 这时,如果不对接地装置进行适当的维护管理,也会造成接地电阻偏高。 上述我们讲了电阻偏高带来的危害及产生这样的原因,那么接下来我们就对如何降低通信机房接地电阻该采取怎么有效的措施进行探讨: 对于通信机房接地电阻偏高的问题,我们要在保证设备和人身安 全的前提下,对接地装置的相关参数合理的进行取值和控制,并采用 正确的、科学合理的设计方法实现预期的目的。应该充分掌握机房附近土壤特性,充分利用站址附近散流条件较好的地方, 综合分析各方面因素后, 选择接地网的位置、形式,接地极的材质、长度、数量,采用的焊接手段,采用何种降阻措施以及使用哪种下引线等,以使地线的设计满足技术和经济两个方面的需求。 方法有以下几种: (一)适当增加接地体的根数 合理布局接地网,适当增加接地体的数量。由于土壤电阻系数的问题,单一接地体或者数量较少的接地体经常不能符合要求,为了减少流散电阻,往往将若干个接地体用接地线连接起来,通过这种并联效应减少接地电阻。增加接地极数量要综合考虑接地效果和经济两个方面的因素。 (二)深埋接地极 当地下深处的土壤或水的电阻率较低时,可采取深埋接地极来降 低接地电阻值。这种方法对含砂土壤最有效果。据有关资料记载,在3m深处的土壤电阻系数为100%,4m深处为75%,5m深处为60%,6m深处为60%,6.5m深处为50%,9m深处为20%,但是这种方法施工难度较大。 (三)采用高导活性离子接地单元 通过引入高导活性离子的方法使土壤电阻率得以下降,这些溶液 在外填充剂的吸收作用下,均匀的流入土壤,在土壤中形成了导电良 好的电解离子土壤,大大地降低了原土壤中接地土壤电阻率。极大程度地减少了接地极与周围土壤的电阻率。 (四)合理使用降阻材料 大量的工程实践证明,使用降阻剂对降低通信机房接地电阻是非 常有效的。但在实际工程上也发生了一些问题,主要是一些降阻剂的性能存在不稳定的现象,虽然有些降阻剂在短期内的降阻效果很好,但是随着扩散、渗透等,降阻性能失效;另外,个别降阻剂具有腐蚀作用,导致接地体受到腐蚀,从而影响整个接地体的接地效果。所以在降阻剂的选用上,一定要注意选用降阻性能好,对钢接地体低腐蚀,性能稳定、寿命长、保水性好,不易随水土流失的降阻剂。 (五)合理进行工程施工 按要求进行水平接地和垂直接地体的施工。要特别注意水平接地体的埋深,焊接要合格,不能存在虚焊的现象。回填土要用细土回填,并分层夯实,对接地引下线的各连接头以及所有裸露部位要做好防腐处理和绝缘处理,比如可采用喷防腐漆,即可做到美观,又能起到很好的防腐效果。尤其是对于个别连接处的裸露部分,一定要认真进行处理,并定期对接地引下线进行检查。 (六) 定期进行检查维护 对接地装置进行定期的检查是保证接地电阻合格的重要条件。定 期检查接地装置连接处有无松动、腐蚀现象;有无受到雨水冲刷而导 致接地体裸露的现象;接地体周围的地面上,有没有堆放强烈的腐蚀 性物质等。 做到了以上几个方面,我相信在机房的接地环境方面,会有明显的提高和改善作用。我们接下来探讨的是机房内出现接地问题,该如何判断接地点,如何去消除。 我们重点介绍查找故障的方法: (1)根据现场安装的直流接地故障监测设备, 初步定位直流系统接地故障回路数,如不能,可根据当时的运行方式,操作情况,设备状况,渗漏水情况,气候影响来判断可能接地的地点。以先信号、控制电源部分后保护电源部分,先室外后室内,先负荷后电源为原则,采取将直流系统逐路断开,看直流系统对地电压是否恢复正常,即所谓“拉路法”,确定好某回路后再继续向下一支路查找的方法。如设备不允许短时停电(失去电源后会引起保护误动作),则应将相关装置停用后, 再寻找接地点。当发“直流系统接地故障”信号时, 工作人员判断接地故障为瞬时接地故障或永久接地故障。瞬时接地故障查找难度很大, 永久接地故障查找相对要容易。永久接地故障先根据直流接地故障监测仪确定直流接地发生在哪一回路。如回路数不能反映, 应监视、检查绝缘水平低的设备运行情况( 如受油、水、粉尘影响的各直流设备), 存在设备缺陷及有检修工作的电气设备和线路是否有接地情况;根据负荷重要程度依次断开直流负荷屏上各负荷开关;判断蓄电池、充电整流回路、直流母线上是否有接地现象等,并切换直流屏上的接地电压表,判明直流接地是“+”极接地, 还是“- ”极接地。如接地故障回路负荷允许短时断电或接地故障回路负荷不能断电而考虑将此回路设备解列并做好相应的安全措施,工作人员在切断该回路过程中, 应根据仪表和信号装置的指示,判断是否有接地。如切断电源时接地消失,恢复送电后接地又出现,则可断定接地发生在该回路上,应及时找出接地点并予以消除。 (2)还有一种常用的方法是暂代法 (2.1) 主电源暂代。即用一备用蓄电池组暂时替代运行中有接地的一组蓄电池,目的在于检查充电机、蓄电池组本身及部分母线是否有接地。 (2.2) 主支路暂代。即用一备用主支路暂时替代运行中的某一主支路,目的在于检查主电缆及其负载支路是否有接地。 (2.3) 分支路暂代。即用一备用分支路暂时替代运行中的某一分支路,目的在于检查该支路是否存在接地。暂代电源法的优点是负载支路不需停电,不需停用保护装置的出口压板,避免了在拉合直流时出现保护误动,对于混接支路接地、多点接地和经大电阻接地可以查出故障支路。缺点是存在人为短路造成所有负载支路失去直流的风险。 总之,直流接地查找是一个比较复杂的工作,只有针对不同的运行条件和接地状况,灵活地结合各种方法,才能消除缺陷,也只有不断地积累经验,才能逐步提高处理直流系统接地故障的能力,保证系统安全稳定运行。 通信方面论文:智能建筑通信网络系统调试方面监理探索 摘要:建筑智能化系统工程调试监理是一种特殊专业工程监理一部分,是在建筑智能化系统工程建设中,对建筑智能化系统工程安装质量的确认及竣工验收必备条件。本文分析了建筑智能化技术和系统工程实施特点,提出了建筑智能化系统调试工程监理的方法和注意事项。以天津东站枢纽弱电监理实践为例,阐述通信网络系统中调试专用无线通信系统,广播系统调试程序及内容,控制标准。 关键词:建筑智能通信网络系统;通信网络系统调试;建筑智能化系统工程 一、建筑智能化系统工程监理的性质和特点 建筑智能化系统工程监理则仅对其中的建筑弱电系统(智能化系统)弱电管道、线槽预留预埋施工过程及调试进行监理,从实施监理时间跨度来看,建设监理通常是从土建施工开始,到项目整体验收结束(包括土建和主要机电设备收)。而建筑智能化系统工程监理的业务可从系统规划设计、设备安装施工、调试运行和系统验收,一直延伸到建筑整体竣工以后一段时期。在全过程的监理中,不同阶段采用不同的服务形式,有不同的专业技术人员介入,体现出专业化监理机构特有的优势,这是一般建设监理机构所不及的。因建筑智能化技术发展迅速,且愈来愈专业化,而现有一般建设监理机构和人员在智能建筑通信网络系统监理方面专业素质层次不齐,专业技术、监理方式和管理经验上的不足。很难对通信网络系统调试实施有效监理,本人根据多年专业工作经验及监理实践,对专用无线通信系统调试程序及内容,控制标准,广播系统调试程序及内容控制标准进行了梳理,仅供参考。 二、建筑智能化系统工程监理几个重要环节 1.设计交底接口与图纸会审 一个智能建筑工程可能包括很多子系统,即通信网络系统,设备监控系统、安保系统、消防报警系统。相应涉及施工方多家,而主要设备供应与调试集成商可能有一到两家。监理工程师要做的工作不但参加建设单位组织的设计交底的,要仔细审查该工程图纸的系统流程,现场监控点、配线规格等,还应特别注意核对智能建筑系统从其它专业引出的(信息点)、变送器和传感器等是否在其它图纸上相对应等专业接口问题。另外,智能建筑所需预留洞、预埋件和线槽、桥架的定位与设置和土建专业的协调也不可忽视,并考虑在以后的系统集成上留有一定的余地。最后专业工程师将承包单位整理的设计交底(接口)记录进行审核确认。 2.管线隐蔽预埋 智能建筑工程的预埋要注意各专业之间协调.不仅注意通讯与消防及设备综合监控之间协调,还要注意前期是弱电与土建, 中后期弱电与装饰专业协调。三、通信网络系统中专用无线通信系统调试程序进行大致描述 专用无线通信系统采用专用数字集群无线通信系统,为交通枢纽固定用户(控制中心调度员)和移动用户之间(保安调度员、物业调度员、事故抢险调度员及各组组员等)或移动用户之间语音和数据的信息交换,提供可靠的通信手段,并提供数据的无线传输通道。 1. 调试前提条件:设备安装的完成 (一)柜内的设备安装(TETRA网络服务器,以太网交换机,以太网路由器,串口服务器,PABX网管,光纤直放近端机,光纤直放网管等),包括内部接线和外部接线 (二)天馈系统设备安装: (1)天馈系统安装及测试 (2)基站机柜安装,基站顶部跳线,基站接地线安装,基站电源线安装,基站内部板件安装 (3)传输线缆安装 (4)室内天线及耦合器,分配器安装 2.调试方法:通讯设备室机柜接线端子到设备(天线)进行通道双向测试 3.调试项目:主要信号衰减(阻抗)测试。话音传输质量,场强覆盖测试 (一) 系统信号衰减(阻抗)测试及调试过程:(结合专用测试装置进行测试) (1)实体接口连接 包括信号线、连接器、开关、接口盒与固定防护机构等。 (2)逻辑接口连接 包括软件输入/输出接口等。 (3)设备加电调试: a.基站加电调试 b.基站数据配置 c.传输配置 (二)测试标准: (1)基站发射30dBm条件下,40dB衰减后,达到理论值输出-10dBm左右的 输出幅度,需要考虑接口插(2)对于近端机加远端机后,调节设备整体增益,输出功率达到40dBm左右 ;(3)《TETRA数字集群设备主要技术指标和测试方法》《GB15842-1995设备技术安全》 (三)测试设备:通过式功率计、衰减器 (四)测试步骤:(1)基站输出功率测量 测试程序: 基站发射功率设置为30dBm 基站天线口经射频电缆接40dB衰减器,衰减器接负载 基站天线口和40dB衰减器之间串联功率计 测试基站的发射功率值是否为30dBm (2)直放站输出功率测量 测试程序: 基站发射功率设置为30dBm 基站天线口经射频电缆接40dB衰减器 衰减器经射频电缆接直放站近端机 直放站近端机经光纤接直放站远端机 远端机经射频电缆接功率计、负载 测试直放站远端机输出功率值 (五)话音传输质量要求: (1)3~4级话音质量(信噪比≥20dB)(2)误码率:≤4%(3)时间、地点概率:不小于95% (六)无线电场强覆盖要求 (1)接收机端达到最小接收电平大于-95dBm(95%时间、地点概率),且话音质量为3.0 (DAQ 3.0);(2)对于无线基站发出的下行信号,手持台应保持规定的信号输出电平;手持台位于腰部;(3)对于发送到无线基站的上行信号,位于头部的手持台应保持规定的信号输入电平。 通信方面论文:浅谈移动通信在铁路方面的使用 【摘要】最近几年,我国铁路移动通信科学技术质量不断提升,通信科技发展在促进我国铁路的进步的同时,还提升劳动生产水平,保护列车行驶安全。伴随科学技术的飞快进步,铁路通信在列车行驶过程中的影响越来越大。本文依据我国列车通信的发展情形,剖析了列车移动通信应该怎样适合飞快进步的列车的需要。 【关键词】铁路;移动通信 一、我国铁路移动通信的历程 建国以来,我国铁路移动通信系统不断进步,迈入80年代,中国铁路移动通信出现了令人可喜的进步,可是与国际水平比较,仍然有较大差别。伴随连续和国外配合,先后建立了北京贝尔通信设施有限公司等十多家公司,产品慢慢靠近国际先进水平,其中某些技术提升到一个全新的层次上,技能指引与技能改造让中国列车移动通信产品与设施到达了国际90年达初的层次,比如各种光缆线路。到20世纪末,铁路通话网络基本上完成了干线传送、交换网络数字化的任务。直到21世纪开始的最近几年,在现在经济全球化与信息化的背景下,通信技能的使用领域慢慢变宽,全球数字化、网络化、智能化获得更进一层次的进步。例如把全球移动通信系统做例子,这是以成熟、使用的公用移动无线通信技能为基本,特别为了满足铁路使用而开发的数字式移动网络通信体系,有效地提升了铁路的安全运行与工作能力,做出了重大的影响。而且我国在青藏铁路通话中使用了专门的移动通信体系,处理了冻土地带信号传枪难题,减小了维修工作量,还有例如增长秦县是超载运行专线,山地较多。我们在移动通信网络电线互换业务的基本上,主动研发了列车同步运行地面应用节点、车载通信的有关设施,增加了经济收益。胶济线提速过程中,移动通信体系获得了使用,并且攻克了外在的干扰因素,完善了移动通信的无线基站布局,积累了在忙碌干线运行的全新经验。全球移动通信体系已经在全世界许多国家与地域使用,它可以满足铁路使用对于依赖性与可靠性的需求,其与稳定通信网络的进步是密切联系的,和发展的网络科技是同步进行的。伴随我国铁路通信科学技术质量不断提升,通信科技发展在促进我国铁路进步,提升劳动生产水平,减少运行成本的同时,还会对我国铁路现代化建设发挥更重要的影响。 二、铁路通信怎样适合高速发展铁路的需要 1.数字信号处理技术 数字信号管理技术的出现给铁路信号的信息管理供给了很不错的处理方式,和模拟信号管理技术相对比,数字信号管理技术具备更高的依赖性与及时性。数字信号管理的频域解析与时域解析,这两种旧有的解析方式拥有自己的好坏之处,频域解析的好处是计算准确度高与抗干扰能力强,可是它的坏处是在较大干扰中提取信号时很容易出现解码倍频的情况,比如把移频的低频不小心理解成高频;时域分析的好处是定型正确,可是坏处是定量准确地移除带干扰的难度很高。伴随数字信号管理水平的进步,铁路局在铁路信号管理中投入了新的使用技能,例如小波信号处理技术等新型技术。 2.通信技术和管理技术相配合 利用计算机技术、通信技术和控制技术取代轨道电路的中心是通信技术的使用,现在,计算机技术与控制技术已经深入到列控体系中,称作“基于通信的铁路运行管理体系”,它具备如下特征:铁路和地面之间有许多种类的无线双向通信,能够分成连续式与点式的,其中又可以分作短距离传送与较长距离传送的移动通话。其依然留存闭塞分区,可是闭塞分区的分割节不是使用轨道电路的器械绝缘点或者电气结缘点,反而是使用应答器或者记轴器,或者是其它可以传输无线信号的装备组成分割点,这种简单方式依然留存固定长度的闭塞区域,是处于进一步成长、移动的区域,称作基于无线系统的闭塞体系。 3.通信信号一体化 在铁路信号体系纵向成长看,德国已慢慢形成从LZB、FZB运行到ERTMS运行的发展态势,FZB是基于无线的列车行驶管理体系,是新一代移动自动闭塞体系,它的重要目标是完成低成本、高能力的铁路行驶管理体系,而且已经参加ETCS。LZB使用轨道电缆环线,传送铁路行驶管理体系行车指令与速度指令机车信号,消除了地面闭塞信号机和留存闭塞分区,列车依照固定闭塞方法行驶,ERTMS\ETCS是欧盟支持的一统的行车管理体系,使用GSM-R当作传送体系。它的成功使用能够更进一层推进列车通信信号的技术发展,加快完成铁路通信信号一体化的过程。在信号体系的横向发展而言,日本新干线在很久以前就成功研发与投入使用的又一个成功例子。这个体系包括运输计划、运行控制、维护工作控制、设施控制、综合信息控制、电力系统管理、车辆控制、站内工作控制等8个子系统,使用通信信号一体化技术,完成中心到车站各个子系统的信息传播,并且让系统到达很强的自动化水平。此外,成功地使用了安全光纤局域网络,让它变成联锁体系,铁路行驶管理体系的安全传送通道,到达通信技术和信号安全技术的完美配合,完成通信信号一体化的过程。 4.连入网络 伴随列车现代化改造历程的飞快推进,以前单调的无线列调体系已经不可以满足现在列车无线通信的需求,这样就急切要求建设一套适用在列车现代化行驶指示中、要求的先进的无线通信体系。这个体系应该使用小区制,并且完成调度中心和车站值班人员之间、车站值班人员和铁路司机之间、铁路司机和调度中心之间的通信功能,还能够完成列车控制区间的公务移动通信能力。另外还可以完成调度中心和列车司机室之间的及时的双向数据通信能力,对于这个想法,组成列车无线接入网络的方法能够使用已有的无线通信方法的集群通信方法、全球移动通信方法。集群通信体系是一种能力强大的专门的移动通信体系,是通信和微处理的技术、程控互换技术、计算机网络技术密切配合的产物,其综合交换、管理、通信为一体、借由无线拨号的方法将一组通道自动地发放到系统内部使用者,最大程度地使用系统资源与频率资源,提升服务水平。 总结 伴随计算机技术、通信技术与管理技术的进步成长,给以前的把轨道电路当作信息传送媒体的铁路行驶管理体系带来了巨大的挑战。提升数字信号处理水平,集中使用通信技术取代轨道电路技术,组成新型铁路管理体系已经成为必然。 通信方面论文:通信光传输方面的论述(设备技术的发展方向) 【摘 要】信息时代工业水平的发展对传统通信网络的传输容量、传输速度均提出了更高的要求。光传输网是电力通信中的关键组成部分,光传输设备及技术是大容量、高速率传输网的基础,本文对当前光传输网络实际运行中存在的问题进行了简要的分析,针对这些问题提出了一些优化方案。此外还简要介绍了光传输设备及相关技术的发展趋势。 【关键词】电力通信;光传输网;光传输设备 1 对光传输网进行优化的必要性 光传输网在实际电力通信中的应用非常广泛,其具有传输容量大、可靠性高一级传输指标准确等优势,对电力通信中光传输网进行优化可以最大限度的发挥整个电力网络的实际运行效益,增强电力网络信息水平。可以说,电网的发展与光传输网的建设有着密切的关系,就目前的实际情况来看,光传输技术更新较快,同一使用寿命期限内,光传输网并未发挥其最大的使用价值,使得电力系统投资效益有所损失。优化光传输网的目的并不仅仅是为电网提供更为优质的服务,还要满足企业实际经营需求以及网络信息建设的要求。 2 光传输网应用中存在的问题 站点网元是电力通信光传输网的关键组成部分之一,根据站点网元与电压的差别,可以将整个电网中站点分为110kV以及220kV两种,实际构建中是依照某一个中心点进行整个网络面积覆盖的。在现代技术条件的支持下,光传输网络中的光学设备的相互传输过程使用方便,维护简单,进行组网运行更加灵活多变。此外,光端机中的不同槽位宽度分布均匀,特定情况下可以将容量扩展到10G左右。电网经过长期的发展,所需要传输的数据量也大幅度增加,目前所使用的这些光设备性能已经难以满足大容量数据的通信,而且整个光传输网结构较复杂,想要进行结构上的改变或者更新较为困难,所以对光缆与设备进行优化就显得尤为重要。我国电力通信的光传输网络通常采用的是STM-1式通道保护链路,这种系统结构上有着明显的不足之处。因为STM-1的干环网带宽为155M,所能够传输的最多资源是63个2M资源,站点资源设计是2M,而在STM环网站点上,却出现了很多的2M资源空余。想要在当前这种电力系统传输容量的前提下,对各个站点输入2M资源非常困难,而且现在运行中的光传输网扩展性及可靠性出现了一定的不足之处。 3 光传输网优化方案 随着电网对电力通信要求的不断提高,现在运行的光传输网已经难以满足实际的需求,需要进行相关设备及技术的优化。然而对电力系统线路及光缆进行重新敷设,不论是从施工难度还是成本上考虑均不现实,所以应该在原有网络的基础之上,对网络的结构进行一定程度的优化。有关研究结果提出了STM-4光传输网的构建,保持原有单向通道保护环,与STM-1并网构成一个环网结构。未来变电站均朝着集控发展,也就是说220kV变电站会向着110kV变电站集控转变,一旦变电站优化完成之后,整个电力系统组网与后续升级将会变得更加简单,而且电力系统的信息传输量以及网络结构也将有着明显的提高。依据这个发展趋势来看,光传输网结构中电路层、通道层以及传输介质层均需要进行相应的优化。电路层的优化可以看作是对网元设备端口的优化,系统中的其他设备可以保持不变;通道层的优化,就是通过对子网的连接保护,手工继续通道的优化,将不同VC4所包含的的VC2进行技术更新,实现低阶通道向高阶通道的转变。 光传输网络的优化与升级归根到底要落实到光传输设备上来,这里就针对光传输设备以及相关优化技术进行一些简单的介绍。 (1)100Gb/s光传输设备 随着网络流量的不断增长,100Gb/s光传输设备的实现已经具备了一定的技术条件,而且社会对于核心路由器40GbE以及100GbE的传输需求已经显现出来,IEEE针对于这两种传输容量也进行了标准化拟定。过去的光传输速度基本保持在10Gb/s左右,相较于传统传输速度而言,100Gb/s的传输速度更容易使得信号受到传输损伤的干扰,譬如色度色散、偏振模色散、非线性干扰等等。假设依然使用10Gb/s的传输技术,不进行任何技术处理,那么100Gb/s传输基本不可能实现应用。通过近些年的技术研究知道,新型码型调制技术、新型复用技术、相干接收技术等都可以作为技术解决方案来使用。相干接收PM-QPSK码型已经有商用产品设计出来,采用该中传输技术可以将112Gb/s的传输速率降低至对应波特率28Gbaud/s,这样一来接收端的ADC电子设备就可以执行56GS/s的速率要求甚至更低。此外,FEC技术对于100Gb/s传输系统而言更为关键。这项技术目前已经在10Gb/s的WDM系统中得到了广泛的应用,对于100Gb/s传输系统而言,可以根据不同的传输距离使用不同的FEC方案,即硬判断FEC以及软判断FEC。其中硬判断FEC还可以分为常规性FEC、增强型FEC两种,二者的区别就在于冗余度以及净编码增益的不同。常规性FEC的冗余度为7%,而增强型FEC的冗余度基本保持在7%以上;常规性FEC的净编码增益大约为6dB,而增强型FEC的净编码增益为8dB--9dB。 (2)基于FPGA的DES加密算法在光传输设备中的应用 所谓DES算法又称数据加密标准算法,该算法实质上是一种常用的对称加密技术。采用这种加密方式的最大优势就在于,加密及解密两个过程均是使用同一个密钥,也就是说信息在传输之前是使用某一个密钥进行加密的,接收该信息时,使用同一个密钥进行解密。信息的安全性保证并不是依靠算法本身,而是通过密钥的长度来决定的。为了进一步的提高光传输设备的性能,可以在光传输设备中开启循环及流水线设计,将16个轮函数硬件级联,保证数据块加密或者解密操作能够在一个时钟内完成。整个过程之所以能够这么快的完成,主要是依靠系统空间来实现的。具体的操作过程可以描述为:信息输入FPGA处理单元时,可以按照DES分组方式对信息中的明文数据进行分组处理,并不一定需要均匀分组;经过一个时钟周期之后,可以将处理过的第一组数据暂时存入系统的寄存器1当中,以此类推,后来处理的数据就存放在寄存器1中,之前处理的数据存入寄存器2中。整个过程可以简单地看做是工厂的流水线,使得整个加密、解密效率能够得到最大程度的提高。在未来高速通信时代中,这种基于FPGA的DES加密技术会有非常广阔的发展空间。FPGA的高速处理能力为该项技术提供了强有力的技术支持,最大限度的降低了系统的逻辑复杂程度,让编译器不再依赖于系统程序,在不增加网络设备数量的前提下,尽可能的保证信息的传输速率及安全性。 通信方面论文:通信技术在县级配网自动化应用方面的研究 摘 要:展开电力资源开发力度的开拓非常重要,可以保障供电服务性的提升,实现其供电可靠体系的健全。通过对配电网络结构的优化,进行配电电网通信环节的协调,在现实配电自动化模式发展中,仅仅依靠单一的通信方式是远远不够的,需要进行配电自动化模式下的各个通信方式的结合,确保其可靠性、经济实用性,以此保证日常电力运作模式的正常开展。 关键词:县级供电企业;无线通信网;存在问题;管理应用;通信技术;配电自动化 一、现代配电自动化管理的应用趋势 随着国家通信技术体系的不断优化,配电网络不断得到极爱你去,实现了公网无线通信模式、光纤通信模式等各个通信渠道的发展。通过对配网主站日常工作模式与配电自动化通信形式的结合,可以确保当先配电网络自动化系统通信模式的应用,为了满足当下工作的需要,进行配电自动化某些应用环节的分析是非常必要的。 配电网自动化模式的开展,是为了应对当下电力资源紧张趋势,而采取的一种新型的电力资源供应形式。该技术模式设计的范围是比较广的,它涉及多个电网应用领域,比如中低压电网的应用,它通过对电力经营用电企业的配电网络体系的更新,进行配电线路系统的优化,确保相关技术、设备等的应用。在电网运作过程中,我们也要进行多个供电网络应用模式的协调,实现计算机设备的有效使用,确保其节能性、电网规约环节、计算机综合应用环节的深化。在供电网络的建设过程中,通过对各个电源点的电力输送线路的保持,可以确保设施可靠性的提升,从而进行故障的自动化的判断,实现对故障的隔离。 通过对我国配电网的供电模式的优化,可以进行配电网自动化运作模式的优化,实现其几种供电方式的有效协调,以满足国家的相关供电法规的需要,以确保配电网自动化模式的开展。为了更加有效的提升配电网络的应用效益,需要展开对无线公网通信技术模式的应用,可以确保配电网自动化模式的稳定开展。通过对配电网的自动化终端的应用,可以实现无线通讯环节的正常开展,促进公共通信服务体系的健全,这有利于电力部门现实工作难题的解决。公共通信服务,可以作为配电网专用通信系统的补充,对电力部门具有初期投资少,建设周期短、运行维护工作量少的优点;但是也具有非常突出的缺点,即公共通信服务的运行费用高,安全性有待验证。 二、关于通信技术应用下的配电自动化应用模式的分析 在配电网自动化模式开展过程中,要进行网络结构的有效保护,从而实现用户的供电线路相关故障的解决,确保其线路的健康供电性,上述环节的开展,也需要进行现代通信技术的应用,实现这两者的有效协调。从而实现供电设备潜力的挖掘,确保其设备资源的有效节约,通过对配电网络自身设备潜力的有效挖掘,进行配电网自动化系统的优化配置,实现配电线路及其设备运作状况的有效深入。这样就可以促进电网相关故障问题的解决。改善供电质量配电网自动化的实现还可以提高运行管理水平和改善供电质量。具体来说首先是可以优化无功潮流减少线损防止因过负荷产生的供电质量下降其次可以减少供电和维修工作中所需的人工参与最后还可以对配电网的负荷状态进行实时监控为电网的规划提供第一手资料。 光纤通信技术是日常配电网络的重要应用模式,该模式进行了光波为信息载体模式的应用,通过对光导纤维的应用,满足了当前配电网络通信的需要。其具备比较成熟的通信技术,实现了县级企业的电力系统的广泛应用。这种光纤模型相对于其他的通信技术具备良好的应用优势,首先其具备较宽的传输频带,具备比较大的通信容量。在传输过程中,能够进行损耗的有效控制,并且其抗电磁干扰性是比较强的。当然该模式也有一系列的应用缺点。一次性建设投资大。光纤连接比较困难,一旦发生故障后,修复工艺要求较高。维护费用高,需专项维护和管理。在现今的配电自动化系统中,由于造价高昂等原因限制,光纤通信主要应用于:主站与子站之间、重要负荷,如配电网自动化的SCADA系统、中心城区的电房、环网柜等。 三、配电网络通信模式的应用形式 通过对无线公网通信模式的应用,可以确保县级企业的相关通信系统的建立健全,实现相关设备的有效应用,为其企业提供良好的公共通信服务。公共通信网在运作过程中,其通信质量是比较高的,也与它比较成熟的应用技术是密切相关的。通过对该公共通信方式的应用,可以确保数据信息自动化模式的应用,实现电力系统语音系统的健全。在无线公网通信系统运作过程中,3G模式、GPRS模式等都是比较常见的配电网络应用技术,随着移动通信技术体系的健全,3G应用模式不断得到优化,目前3G在我国商用化进程正在快速推进当中,但在配电网中的应用尚处于萌芽阶段。自中国移动的GPRS网络正式开始商用后,其网络覆盖范围包括了全国所有省会城市和大部分大中城市。作为移动数据业务最主要的承载方式,与其他通讯方式相比,GPRS业务具有实时传输、网络覆盖范围广等优点,基于GPRS数据传输业务在配网自动化终端得到了广泛应用。 载波通信模式就是通过对现有电力线的应用,实现数字信号的传播,来满足日常通信的需要。这种模式具备一定的应用优势,对通信实时性没有高标准的要求,即使在一些因为断电而导致的通信中断的情境中,也可以进行应用,非常方面日常配电网自动化的某些应用场景、模式。在配电网自动化技术应用过程中,要针对配电网自动化技术的应用条件,展开相关应用模式的优化,实现其自动化系统模式、实施模式、配电模式等的协调,以满足当下的配电网自动化的应用。这是配电网自动化发展的一个重要应用程序。 四、县级企业配电通信技术之下的自动化模式的优化 1 在县级企业配电自动化模式的进展过程中,要针对其主站系统展开设计,确保其设计思想的优化,实现其设计模式的模块化发展,确保其层次性的提升。在优化过程中,要展开软件层次的划分。比如基础应用平台,其他应用模块等。进行功能的有效开拓,促进其有效修改。这样可以方便日常基础平台层的应用,实现整体系统的可靠性的提升。在基础平台的应用基础之上,可以进行功能的模块化的发展,确保其功能的延伸。网络结构设计的配置优化,网络结构设计分为硬件上和软件上。硬件上应设计为双网平衡,分流互为并用的模式,以增加带宽与通信的可靠性。软件上设计为C/S 模式和B/S 模式。凡属于运行管理和维护的工作站全采用C/S 模式,可以授权进行控制操作和修改各类数据库;凡属于仅浏览查询性质的工作站全采用B/S 模式,工作站仅使用IE 浏览器,就可以访问配电自动化的各类数据和画面,但不能修改。 2 在配电自动化模式应用过程中,主站系统需要进行其他自动化系统的协调,实现相关电力运作信息数据的共享,避免其各个信息的孤立化。通过对子站终端设计体系的健全,满足现代化的县级供电企业自动化配电网络管理的需要。为了满足当下的配电网络自动化体系的发展,要展开配电网咯的抗干扰性的提升,从而满足现实经济配电化网络的应用需要。在建设过程中,为了确保其远程供电查询模式的优化,可以展开通信方案设计模块的优化,这对配电网络信息的共享、维护及其传递都有良好的作用。 系统采用GPRS 无线通信方式,解决了以往无线通信设备昂贵,可靠性差的弊病,提供双向的可靠的实时信道。配合远方终端设备,实现对配电网中任何设备运转情况的监控。同时,GPRS 通信借助移动现有的无线网络进行传输,不需要额外铺设通信线路,减少了施工费用;而且覆盖阔广、运营成本很低,能够适应复杂的实际状况。通信内容:包括远程控制开关的动作,如合闸、分闸等;远程查询开关的工作状态,如正向有电/无电、左供电/ 右供电等。 3 在日常的配电网络通信模式的选择过程中,为了保证该环节的综合效益的提升,我们要展开相关模块的分析,比如对公网数采服务器的应用,这需要利用移动公司提供的线路设备,进行GPRS网络系统的接入,通过对该虚拟专用网络的应用,实现与无线终端的数据通信环节的协调,实现数据传输的安全性的提升。在应用过程中,为了确保数据传输安全性的提升,可以向移动运营商进行APN专网的申请。通过对该网络通信模式的应用,实现IP的固定,限制使用其他APN服务。无线终端数据传输过程全部在移动GPRS的APN专网内完成,无需经过公网,与外界完全隔离,充分保证了数据传输的安全性。 该应用模式具备良好的安全性和稳定性,适合于安全性要求较高、数据点比较多、时时性要求较高的应用环境,是在资金允许的情况下的最佳组网方式。 结语 现代县级供电企业配电自动化模式的开展,离不开对通信技术的应用,这样可以实现企业的良好的经济效益的创造,实现其发展应用空间的开拓,这是当下的配电自动化的应用趋势的需要。 通信方面论文:光纤光栅技术在光通信方面的研究 摘要:通过对光纤光栅的发展、结构、应用进行简要分析,本文从其在激光器、复用/解复用器、分插/分复用器、光交叉连接、滤波器、色散补偿等方面的应用进行详细阐述,较全面的概括了光纤光栅技术在光通信方面的应用。 关键词:光纤光栅 光通信 应用 光纤光栅是加拿大的K.0.Hill等人于1978年在研究掺锗光纤的非线性特性时发现的。光纤光栅(FBG)是利用石英光纤的紫外光敏特性将光波导结构直接做在光纤上形成的光纤波导器件,其结构如图1所示。它遵循耦合波理论,入射光波和光纤光栅相互耦合,满足一定条件波长的光波被反射回来,其余则通过。其中反射波长,其中是有效折射率,是光栅周期。 光纤光栅继承了光纤传输损耗低、占空间小、波长选择性好、稳定性高、易于系统继承等特点,并且可以改变光的传输方向和模式,广泛应用于滤波器、模式选择器件、波分复用器、色散补偿、增益平坦等方面。 1、用作激光器[2] 光纤光栅在激光器中的应用主要体现在以下三个方面(如表1所示): 光纤光栅激光器具体分类如图2所示。 2、用作复用/解复用器 波分复用和解复用器是先将不同波长的光信号集中,然后耦合并在光纤中传输,在终端处再将信号分解。图3所示为基于光纤光栅和环行器的复用/解复用器。 如图3所示,当多路信号从A输入经B输出,由于FBG的反射作用,波长为的信号被反射由端口C输出,并将其取出,其他信号同理取出,从而完成OWDM系统的解复用功能,将这个过程倒置就实现了复用功能。 3、用作分插/分复用器 光分插复用器可以根据需要实现网络信道与本地信道的信号互通,从而实现对网络容量的分配与管理。OADM系统的引入增加了网络的透明性、灵活性、可控性。如图2所示的是一种基于均匀光纤光栅的OADM。 4、用作光码分多址编码/解码器 码分多址(OCDMA)技术具有通信量大、信息安全性高、抗干扰衰减能力强等优点。OCDMA将CDMA技术与optical fiber communications相结合,使其具有异步、宽带、可靠和随机接入等特点。 5、用于光交叉连接 光交叉连接节点的作为网间信道的枢纽,具有自行恢复、波长HUB选择、随时重建、连续使用波长分区的特点。基于Bragg光纤光栅和环行器的光交叉连接单元中,多路复用信号从端口1、2进入环形器1、2,当依次通过各个光栅时,如果复用信号与光栅信号波长相同,则从该环形器输出端口输出,否则复用信号进行交叉输出。当多个节点交叉时,便构成了复杂光网络结构。 6、用作滤波器 长周期FBG和闪耀FBG可以作为滤波器使用并显示良好的性能,都可以被用作特定损耗来对EDFA的功率进行平衡,使其增益平坦从而均匀放大波长的增益,起到滤除噪声、均衡光功率的作用。 7、用于色散补偿 色度色散通过使光脉冲变形成为阻碍长距离光通信传输系统的主要因素。光纤的色散使得长波长分量落后于脉冲,短波长分量超前于脉冲,经过反射以后长短波分量之间产生时间上的延差,时光脉冲最终得到补偿。但当信道增多时,啁啾FBG就会暴露出带宽过窄的局限。均匀FBG采用透射式补偿,具有操作简单、补偿量高、连续可调的特点,但也存在不稳定、温敏度高等特点。 8、结语 综上,光纤光栅的应用广泛,文中提到的方面只是其众多应用中的一小部分,目前光纤光栅技术还处在发展阶段,很多应用仍处于实验室阶段,但随着光纤光栅技术的不断革新,光纤光栅的应用将推动高速光通信的发展,在未来光通信系统中发挥更大的作用。 通信方面论文:浅谈通信监理工程师在通信工程质量控制方面应注意的问题 摘要:文章结合笔者多年通信工程监理经验,对通信工程质量控制方面应注意的问题进行了论述,以供大家交流。 关键词:通信工程;监理;质量控制 1 前言 通信工程项目监理质量的控制,要有一个总的指导方针,明确各施工阶段质量控制的重点,切实抓好工程项目事前、事中、事后的三个阶段的控制。 1、事前控制,其控制的重点应放在施工准备工作,而且施工准备工作要贯穿于施工全过程中。 2、事中控制,除了全面控制施工过程,重点放在控制工序质量,做到工序交接有检查,质量预控有对策,施工项目有方案,技术措施有交底,图纸会审有记录,隐蔽工程有验收,设计变更有手续,质量处理有复查,质量文件有档案,抓住施工过程中存在的“通病”以及难工、验工、隐蔽工程的薄弱环节,环环扣紧,处处落实做好质量控制。 3、事后控制,是完成施工过程形成产品的质量控制,项目经理要准备好竣工验收资料,组织自检和初步验收,通过组织验收,对照规定的质量评定标准和方法,完成对工程项目的质量评定,将所有竣工技术资料交验收小组审查后,移交给维护使用单位。 2 通信监理工程师在建设监理中的重要作用及应具备的能力 随着网络时代的迅速发展, 通信工程的地位和作用越来越重要。而通信监理工程师的工作绝不是如有的人认为的简单的配合协助就可以了,而是应该发挥重要作用. 充分应用自己的专业水平. 深人细致地搞好通信工程监理工作。 尽管通信各系统的技术已比较成熟,但通信设备、材料及元件种类繁多.有的还在不断改进、更新换代,要想全面掌握各种通信产品的性能,不经过一定的努力、没有一定的经验积累是很难做到的。通信监理工程师还必须具有综台的业务水平和工作能力;如工程概预算、招投标、工序衔接及工种配合、各种关系的协调等等。 3 通信监理工程师在通信配套工程质量控制方面应注意的问题 质量是工程的生命,一个工程如果在质量上出了问题就会影响甚至危及人们生命和财产的安全。工程质量的好坏会直接影响社会效益及经济效益。 3.1 施工准备阶段的质量控制 作为通信监理工程师,应该认真准备并组织好图纸会审工作.不能走过场、应付了事,要认真审图,把影响工程质量,使用功能等方面的问题尽量在会审时解决。如各专业之间缺乏沟通,图纸中“打架”这些问题如不及早提出、处理,影响的不仅是工程质量,还会因返工而影响工程进度和造价。 通信监理工程师不要只停留在照图施工的水平,要全面熟悉设计图纸,努力并善于发现图纸中的不足,及时提出、处理。对业主而言是维护其利益,对自己也是提高。 通信监理工程师要严格审查承建商的资质,台格的承建商是保证工程质量的必要前提。通信配套工程的各个分项分包的较多,如高压变配电系统、动力及照明系统、火灾报管及联动控制系统、电话、电视、保安监腔及防盗对讲系统、柴油发电机系统.有的还有综合布线系统、楼宇自动化系统等等。这些系统工程大多由独立的分包商承建,通信监理工程师要审查这些系统的分包商是否有资质承建,其资质文件是必要的,同时核实其是否有能力承建。 要求通信工程承建商编制施工组织设计并严格审查,要求有完善的质量保证体系、保证工程质量的各项技术措施,而 图纸及国家现行的有关通信工程的施工及验收规范。 3.2 施工阶段的质量控制 通信监理工程师监理的依据是会审后的设计图纸.国家现行的有关通信工程的施工及验收规范,地方有关工程建设的法规、文件.经审批的施工组织设计。施工中若发现图纸问题应及时提出并处理,不允许未经同意私自变更设计。要求承建商严格做好“三检”,抓住关键部位。对其实施旁站监理。严格推行规范化监理程序,编制符合规范、工艺标准、可操作的质量控制程序这一做法一定要在工程―开始就以书面形式通知承建商,万事开头难,只有严格地开好头才能为以后工作的顺利开展打好基础。 (1)主体施工阶段重点注意以下几个问题: 严把通信管材、线盒的质量关,将不合格材料拒之于工程之外。承建商每次进材料都应填报审表,经审查同意后方能用于工程,防止中间改换不台格材料。 为不影响结构、保证保护层厚度.预埋电线管不能敷设在钢筋的外侧.管路在同一处交叉不能超过三条,线管不能并排绑扎在―起。管与管、管与盒连接应牢固、紧密,要防止堵塞,绑扎必须牢固。现代工程设计大多采用阻燃PVC管暗敷.在材料报审时往往只注意线管、线盒的审查而忽视了一个小的细节―连接用的胶水。如果胶水不合格,即使再好的材料、再严格的工艺要求也保证不了连接的质量,连接不牢,导致接头脱落。监理时要特别注意胶水的质量,可以要求承建商选几种样品,现场进行试验,符合要求才能选用。 认真做好隐蔽验收及隐蔽签证,未经通信监理工程师在隐蔽验收单上签字,不得进行下道工序,防止流于形式。 (2)安装调试阶段 重点注意以下几个问题: 要求承建商对线盒内压线要先做样板,布线整齐、压接牢固,然后再全面展开。防止做了大量工作后才发现存在的问题.返工困难, 而且影响进度。 接地线的连接:接地端子的预留应符合规范要求把外金属门窗、栏杆防侧击雷作为关键,搞好工序衔接,防止遗漏;设备外壳接地应完善,监理过程中要注意一些细节上的做法。要求承建商按程序进行。 设备运行调试要按先空载后带负荷、先单体后联动进行。重点检查吊顶内的线路, 一定要穿管敷设,防止不穿管。 4 通信监理工程师在投资控制方面应注意的问题 通信监理工程师直接接触设计图纸和工程的实际,最了解工程的进展和变化情况,但都必须熟练地控制方面的有关内容,全面熟悉业主与承建商(分包商)签订的台同条款,这是投资控制的基础,离开这一基础投资控制就无从谈起。 一些工程招标时由招标方提供工程量清单.而又说明结算时以实际发生量为准,单价以施工期间平均信息价为准,这样量与价均未定.给监理工程师在投资控制上带来很大的麻烦,招标时的标底等于没多大作用,计算造价时一切都要从头来。 通信监理工程师在投资控制过程中应注意的几个问题: 要清楚对同― 项目采用不产生的不同影响。通信监理工程师都要从业主的经济利益出发,对设计中严格影响工程投资的部分仔细斟酌。 熟悉工程量计算规则,防止工程量多算、多报。要求承建商对已完的分项工作及时报验, 同时进行工程量计量以便支付月度款,未经报验的分项工程不能作为月度付款申请的内容。 通信监理工程师应注意报验的分项工作必须真正完成后才可计量,如果只安装而未测试,均不能进行计量或支付全部款额。 严格控制现场签证,杜绝不合理签证。这就要求一定要全面熟悉业主与承建商签订的合同内容。 通信方面论文:微波在电力通信方面的应用分析 摘要:电力通信在国民生产发展过程中,具有非常重要的作用,其技术的开发和更新速度也较快。在众多的电力通信技术中,微波技术因其自身的优点被广泛的应用。本文主要以微波通信技术的应用为主要出发点,从微波通信的技术特点、微波在跨海电力通信中的应用以及微波通信在未来的应用展望三个方面展开讨论分析了微波技术的具体应用,文章认为要微波是一个复杂的系统,需要更加深入的进行研究才能对未来人们的生活有更大的帮助。 关键词:微波通信 电力通信 技术特点 无线传输 1、引言 微波通信就是一种新型的高科技电力通信技术。它利用电磁波进行信息的传播,这些电磁波的波长极短,但是能量巨大。利用微波技术进行电力通信具有较长的历史,在国外从上个世纪四五十年代开始就已经有所使用,相比而言我国开始研究和推广微波通信技术起步较晚。直到上世纪80年代左右,微波技术才进入电力通信行业,经过三十多年的发展,微波技术在电力通信方面的应用已经非常成熟,并且已经进入了成熟的商业推广。 2、微波在电力通信技术方面应用分析 通过对微波通信技术的介绍,对于微波在电力通信方面的应用有了初步的了解。如果要对问题进行细致的分析和探讨,需要从三个方面展开讨论。主要从微波通信的特点,微波在远程电力通信中的应用以及微波通信在未来的应用展望等。 2.1 微波通信的技术特点 相对于传统的电力通信技术,微波通信特点非常明显,概括来说主要体现在三个方面。第一,实现了真正的无线传输。无线传输传输是微波通信最明显的一个特点,这主要是由微波通信的传输方式决定的,电磁波的传播可以依靠空气作为媒介,以粒子和信号的方式进行信息传播。第二,抗干扰性强。抗干扰性强是微波通信的另一大特点,由于微波通信的电磁波其频率较高,一般在几百到几千兆赫,所以,在传输过程中信号的能量较大,信号穿透能力较强,所以在电力通信过程中其信号抗干扰性能力较强。第三,传输的信息量较大。与有线信息传输相比,信息传输量大是微波通信技术的另一个主要优势,传统的宽带其最大每秒的信息传输量大约在10M左右,即使光纤也只能最大达到约100M的信息传输量,而微波传输可以很容易的达到超过600M的传输,并且对于远距离传输其信息量不会有所减少。当然,这三个特点是微波通信技术最突出的三个特点,也是微波在电力通信应用方面的优势,除此之外,微波通信其组网方便、设备体积小等优点都是微波防范应用于电力通信行业中的原因。 2.2 微波在跨海电力通信中的应用 远程电力通信可以体现微波通信的重要优势,特别是对于跨海电力通信中,其优势则更加明显。在2003年,福建省为将平潭岛归纳到整个省的电力通信网络中,就在电力通信中使用了微波技术,并且取得了良好的效益。图1表示了在电力联网规划过程中的几条路径。蓝色的虚线代表通过海底光缆进行电力系统联网路径,通过高山有源中继站将平潭孤岛与大陆相连。而红色的两条则是通过微波技术可能设计的两条电力通信路线,并对两条路线的具体操作可能性进行了分析,如表1所示。 通过对两种路由线路的比较可以看出,通过路由2可以很好的通过吉钓岛设立中继站,并且通过计算路由2经济预算大约为325万,而路由1预算则在400万左右。所以选择路由2作为连接平潭岛与大陆之间的微波通信线路,并且制定了详细的微波电力通信联网结构。 通过微波技术的应用,很好的解决了福建平潭岛与大陆之间的跨海电力通信工程,经过正式的建立和投入应用,使整个福建省电力系统形成一个较为完备的电力系统,实现了电力通信的整体化。 福建平潭-大陆电力通信网络系统仅仅是微波在跨海电力通信中应用的一个实例,在现在很多远程电力通信中,微波技术已经被广泛的应用,并且通过与卫星通信的嫁接使得微波在远程跨海电力通信的发展前景更加广阔。 2.3 微波通信在未来的应用展望 随着通信技术及计算机技术的进一步发展,微波通信在未来的电力通信将会得到更加广泛的应用。但是,就其应用领域而言,微波通信总体会朝向两个方面发展。首先,在更加高端的科研及技术推广领域。这一方面主要是为了提升微波通信的开发空间,例如,在国外微波通信已经应用于“对流层散射通信”、“流星余迹通信”等,这些系统主要是利用高层大气的不均匀性或流星的余迹对电波的散射作用而达到超过视距的通信。这些空间的开发和利用,会使得通信距离更远,对于人类探测空间信息有很大的帮助。其次,微波通信将与人们生活关系更加密切。任何一种技术的开发和应用都是为了更加方便人们的生活,微波通信技术也不例外。现在微波通信技术已经被应用于工农业、医疗、家电、以及日常生活等各个领域,只是还没更加普遍的推广。在未来的发展中,通过利用微波通信,手机、电视以及各种信息处理工具都将更加快捷的处理和传播电力信息,人们的生活将更加便捷。 3、结语 微波在电力系统中的应用问题是一个复杂、系统性的问题,文中介绍的内容仅仅是从概括性的角度阐述和分析了微波通信技术的应用,并且偏向于微波通信的优点。其实,任何一种技术也都存在缺点,微波通信技术也不例外,在微波技术的实现过程中,其设备的安装及信息的加工过程与有线传输相比都较为复杂,甚至难以实现。因此,要使微波通信更加普遍的得到应用和推广,还需要深入的研究,同时也需要社会更多力量的支持。 通信方面论文:浅谈软交换技术在通信方面的应用 [摘 要]随着通信技术和信息技术的不断发展,软交换技术逐渐成为了网络通信技术的热点。本文讨论了软交换技术的相关概念、通信网络现阶段存在的问题以及软交换技术在通信方面的应用。 [关键词]软交换技术;通信技术;下一代网络 前言 软交换技术是先进的网络通信技术之一,其交换系统已经逐渐趋于完善,取代电路交换技术已经成为必然。作为下一代网络不可缺少的关键部分,软交换技术已经成为业界关注的焦点[1],在技术上和经济性上逐步具备广泛开发应用的可行性。 1.软交换技术的相关概念 1.1 软交换技术的定义 软交换技术是从美国引进的一种先进的计算机网络技术。软交换技术是一种呼叫控制软件,它以PC服务器为基础控制的部分进行呼叫控制,实现呼叫和控制的分离。软交换技术能够实现数据、语音和视讯的综合服务,能够同时实现网络融合与业务融合[2]。 1.2 软交换技术的特点 软交换技术的特点是高效灵活、接口支持广泛、业务功能全面等,其特点鲜明,发展速度很快,近年来运营商使用软交换技术已经在通信领域有了很多应用。软交换技术可以为用户提供语音服务,呼叫和接通记录明细,还可以提供各种视讯服务,实现多网统一,提高了网络资源的利用率。软交换技术使用统一的IP底层网络,将通信业务中单独工作的语音业务、数据业务、视讯业务实现统一,达到高效、灵活、安全利用通信网络的目的。 1.3 软交换技术的结构系统 软交换体系结构分为接入层、传输层、控制层和业务层。接入层的主要作用是实现不同网络及终端设备的接入,接入层可能包括以下几种设备:中继网关(TG)、信令网关(SG)、网络存储器(NAS)、接入网关(AG)、无线接入网关(WAG)、综合接入设备(IAD)等;传输层是指信息传输的通道,传输层是否通畅决定了用户的网速快慢;控制层是软交换技术的主要的设备,其向上链接传输层,将传输层的数据流进行整合,向下链接业务层,为用户提供各种各样的服务功能,如呼叫控制、语音服务、资源管理等;业务层包括三大服务器即功能服务器、业务服务器、策略服务器。 2.通信网络现阶段存在的问题 2.1 效率低,维护工作量大 通信网络的使用量巨大,用户群也非常的多,这就使得通信网络发生故障的现象有一个庞大的基数。通常,这些故障都要求专门的业务员或者是技术人员到达现场维修,维护软交换设备的工作量巨大,网络资源的利用率低,难以满足现阶段需要时时维护交换设备的需要。外加一些语音服务需要24小时不间断提供,一旦发生故障,就会造成通信网络的瘫痪。 2.2 管理人员素质参差不齐 管理人员的素质水平参差不齐是现在通信网络的重要问题。软交换技术是需要专业技术人才进行不间断地管理和维护的,但是现在我国通信网络的管理和维修人员专业素质整体上有待提高,管理质量水平较差、效率较低,不能快速地解决问题,快速地传达指令,指导各个分局的运营状态。技术管理者应该能制定一套符合软技术发展和维护的管理方法,使得技术人才各司其职,很好的完成其本身的任务。管理者不仅要提升自身的业务能力,更要具备丰富的管理经验和卓越的领导才能,这样才能对新业务的整合有效地管理和引领。 2.3 功能较少 在软交换技术没有应用到通信网络上时,大多数的通信网络仅能提供单一的语音业务服务,能够提供视讯、数据业务服务的则很少。即使有提供多种业务服务的,通常每种业务也是采用单独的通信网络。以电力通信网为例,该通信网虽然通过独立网络实现了语音和数据两类业务,但各项业务之间缺乏统一的接口和标准,导致不同厂家之间的产品难以互通,难以实现良好的融合。 3.软技术在通信方面的应用 3.1 实现多个网统一 软交换体系将多种业务功能融合在一起,可实现多网统一。软交换系统采用统计时分复用技术,提高了网络通信业务应用的范围,大大提高了网络的利用率,无论是移动通信还是其他的通信业务,实现多网统一都是技术发展的必然要求。将接入层、传输层、控制层和业务层按标准接口和标准协议相连接,可实现通信网络业务的一致性。 3.2 提高业务办理效率 软交换系统采用一个公共的网络传输平台,工作人员只需定期维护软交换机和应用服务器,保证该公共传输平台畅通无阻即可。使用同一个公共维护平台处理故障比较简单,能够大大提高客户人群各种通信业务的办理效率。业务在一个可共享的平台上进行操作,为快速灵活地提供各种新业务提供了可能。 4.软交换技术在通信方面的发展前景 4.1 软技术应用的具体方案 软技术应用的具体方案可大体分为网络建设的初期、中期和末期。网络建设的初期是公共的网络传输平台,将各个网络得以连接,实现与电话交换网络的互通。网络建设的中期是连接各省电力公司和电话交换网,实现远距离的信号连接和覆盖,将各省的信号传输相连接,建立信号在空间上的全面覆盖。网络建设的末期是将路由器植入各个用户使用环境之中,使第三方的客户终端得以很好地连接。 4.2 软交换技术应用展望 软交换技术的进一步应用是非常有必要的,尤其在移动通信领域,软交换技术的应用将提高4G 网络的功能性和稳定性。另一个需要开发的就是降低软交换技术在通信网络的风险,保障通信网络的通畅,保证通信网络的质量和效率。此外,要加快软交换技术省市之间的互通技术,扩大区域的覆盖面,提高通信网络业务的新技术引进。 5.结语 目前,软技术作为即将引领互联网技术革新的新型技术,将逐步引领和建立一个更为开放的通信网络系统。本文介绍了软交换技术的相关概念、软交换技术的特点、软交换技术的分层体系结构、通信网络现阶段存在的问题等。随着相关技术、标准的不断完善,结合软交换技术近几年的发展趋势,相信软交换技术在通信领域一定会有广阔的应用前景。 通信方面论文:双向通信技术在高速公路防逃费方面的应用分析 摘 要:近年来,在我国高速公路全国性联网的背景下,我国高速公路单车单次通行费的金额不断提高,导致高速公路逃费问题日益严重。我国高速公路网已经建立了完善的管理系统,能够有效地解决高速公路收费的问题。然而仅从管理方面管理控制逃费问题,不能确保高度公路收费的规范,只有利用现代通信技术才能从根本上解决高速公路逃费的问题。文章首先介绍了目前我国高速公路在发展过程中遇到的问题、压力以及挑战,并深入研究双向通信技术在高速公路防逃费的相关应用。 关键词:双向通信技术;公路防逃费;应用 1 当前高速公路发展的阶段及防逃费管理问题 1.1 当前高速公路发展的阶段及所面临的挑战或压力 近年来,交通事业的发展随着我国经济的增长不断上升,然而在完善了我国高速公路干线网基础设施的同时,也给我国高速公路管理单位带来了更多的管理压力和挑战。近年来,我国高速公路逃费的问题不断的加重,严重危害到了高速公路业主的利益。比如:套牌车辆交换通信卡;单车独自倒卡,从而达到跑长买短的目的等,这些问题的出现,不仅对高速公路的管理到位带来了极大的管理难度,同时扰乱了我国高速公路交通的秩序,如不进行全面的管理,将严重危害我国交通事业的发展。 1.2 防逃费的管理问题 “贷款修路、收费还贷”模式是目前我国高速公路修建过程中最常见的方式。简单来讲就是用未来的收益发展我国的公共基础建设,真正的做到取之于民,用之于民。然而,目前我国高速公路收费的管理并不完善,技术的局限性以及收费的系统漏洞等都给不法人员可乘之机,导致我国高速公路通行费的大量流失,对我国高速公路的发展造成不良的影响。目前,我国高速公路联网收费里程增加,同时也提升了单车单次的通行费。然而费用增加的同时,高速公路收费的管理手段以及技术手段并没有跟上时代的步伐,无法满足目前高速公路全省甚至是全国性联网的数据量的稽核需求。随着我国科学技术的发展,信息技术在我国各领域开始广泛的使用。目前双向通信技术在我国高速公路中应用,为促进高速公路的收费管理作出了巨大的贡献。双向通信技术主要是利用路侧标识单元以及复合通行卡之间的相互通信功能,一方面能够有效的实现路径标识功能,同时还能有效的识别出现异常复合的通行卡,实现从源头上缩小数据分析的范围,对通行费逃费问题进行有效的遏制,并加大对其管理的力度,完善高速公路收费体系。 2 双向通信技术的工作原理及应用优势 2.1 双向通信技术的工作原理 目前我国高速公路中应用了双向通信技术,该技术主要是利用复合通行卡以及标识站进行标识信息的传送,同时为了方便收费现场或者后台咨询等工作的进行,标识站会将数据传导至中心数据库系统中。 2.2 在高速公路管理中的应用优势 双向通信技术在高速公路管理中应用不仅提高高速公路管理的精准性以及智能性,还能利用复合通行卡上的时间标记车辆的通行时间,降低丢卡与倒卡的几率;另一方面针对逃费现象,可以通过负荷通行卡在数据源头中缩小分析逃费车辆的范围,提高数据分析的效率,并有效减少管理人员的工作量,此外,还能在区分逃费车辆的种类方面起到有效的作用;其次,双向通信技术除了具有以上功能外,其使用范围远不止与此。比如:双向通信技术还具交通流量查询、流量对账、拥堵预警以及出行指导等多种功能,能够为高速公路的管理提供更多服务。再者,双向通信技术在降低逃费现象、提高高速公路服务水平以及使用效果等方面也发挥了重要的作用,将高速公路的管理职能落实到位。最后,双向技术能够实现复合通行卡以及标识站之间的信息传递,这种信息传统不仅能够实现路径标识,同时也能向附近的标识站发送信号,有利于高速公路管理者掌握逃费车辆的方向,并有效提高复合通行卡管理的准确性。 3 高速公路中应用双向通信技术的策略 作者对我国某条高速公路的车流量以及收费数据进行了研究,据不完全统计显示,货车在全部通行车辆种类所占到的比例只有20%,但是其通行费的缴费额却是其中最高的,达到了50%,而客车与货车相反。从这里明显的体现出了劳动成本与收益之间的关系。由于通行费较高,导致近年来我国高速公路的逃费车辆多为货车,因此如何有效打击逃费行为,完善高速公路的收费管理是目前高速公路管理单位最重要的研究课题。文章以基础保障、立体式稽核以及联动分析处理三方面作为切入点,详细的分析了双向通信技术在我国高速公路的应用策略。 3.1 基础保障 基础保障主要分为两大部分,一是思想方面的保障二是技术管理层面的保障。首先,在思想认识方面,要在业内宣传打击逃费的重要性,统一管理者的共识,从而达到事半功倍的效果。其次,在技术管理方面,对两个方面进行重点管理,重点区分。一方面是对发卡规则。在分发通行卡时,要对客货车进行区别对待,客车发单向复合通行卡,而货车则发双向复合通行卡,方便日后的管理;另一方面设置选择适合的设备并安装到合理的位置。在选择相关设备时,应当选择技术先进、运行稳定的设备,提高收费管理的效率。选择好设备后,将设备安装到合理的位置。通常来说,路侧标识单元一般安装在出入口处接送信息,从而采集相关车辆的信息;最后,防止电磁干扰设备的运行。目前高速公路设备运行的频率是433MHz,由于其属于民用频率,因此容易受到其他电磁信号的干扰,影响设备的运行。 3.2 建立全网全时段的稽核机制 为了更好的打击高速公路的逃费行为,高速公路管理部门采取了事前、事中、事后的全网全时段的稽核方式,为维持高速公路的管理秩序以及打造一个安全、有序的行车环境打下良好的基础。事前稽核简单来说就是通过利用双向通信技术中双向复合通行卡以及标识站能够互相传递信息的功能提前对货车进行检查,检查是否存在多余的复合通行卡,一旦发现该种情况,一方面提示司机上缴多余的通行卡,一方面做藏匿记录,形成车辆黑名单;事中跟踪稽核,经过了事前稽核后的车辆,相关部门还可以利用沿线路侧的标识单元与复合通行卡进行通信的优势对其进行再一次的稽核,在实时跟踪的过程中,通过对标识单元上传的流水数据对车辆进行管理,一旦发现逃费行为,即可实施打击;事后的全网稽核,主要是针对在事前稽核或者是事中稽核过程中发现有逃费行为的车辆形成黑名单,并可在任何的高速公路网收费站对其进行打击,并对其按照相应的法律法规进行处罚。 3.3 建立收费数据分析联动处理机制 对于高速公路的逃费行为,为了加大打击力度,我国相关法律规定,对高速公路逃费车辆进行打击的主体并不限制于高度公路的管理单位,并大力提倡高速公路与地方公路监理数据共享机制,让逃费车辆无所遁形,让逃费车辆为其行为付出相应的代价。 4 结束语 随着我国高速公路干线形成了全国性的联网,不仅对高速公路逃费的行为产生了一定的威慑作用,也在一定程度上降低了我国逃费行为的发生几率。然而,当前高速公路逃费事件依然在发生,且其隐秘性较之前更甚,因此国家应当就我国高速公路打逃工作进行进一步的研究,提高对逃费车辆的打击力度,维护我国高速公路的运行秩序。
汽车设计论文:汽车销售管理系统的设计与开发 摘 要 随着人们生活水平的不断提高,人们对汽车的消费和需求也越来越旺盛。很多汽车销售公司的业务环节仍然运用人工记账的传统方法,既容易出错又会导致账目混乱,查询和统计起来也非常不方便,费时又费力,严重时会给公司造成难以挽回的损失。如何管理好这些,使整个公司协调一致、高效率地运转,是各公司急待解决的问题。 汽车销售管理系统不但能使各业务环节协调一致,而且操作简单,账目清晰。通过账目查询,公司能在最短的时间内获得市场信息,从而制订相应的决策。因此,该系统主要根据实际需求,划分了售前管理、车辆管理、订货管理、查询管理、售后管理和系统设定六大模块,并选用visual studio .net 2005开发工具和 sql server 2000数据库,采用b/s模式实现了从客户来访、报价、订购等多个环节数据的跟踪管理服务,基本上满足了汽车销售管理流程。 关键词:销售管理;b/s模式;数据库;.net 引言 汽车工业经历了一百多年的发展,对国家经济的发展和腾飞以及对人类社会的文明带来了巨大影响。汽车工业已成为许多国家的支柱产业,随着人们生活水平以及汽车性能的不断提高,人们对汽车的消费和需求也越来越旺盛,世界汽车工业也保持庞大的市场需求和生产规模。近年来,中国汽车市场发展迅猛,以接近40%的速度增长。巨大的市场容量和可观的经济效益,引起各汽车厂家(包括世界各著名汽车厂家的在华企业)纷纷加大投资,汽车市场烽烟四起,汽车销售策略和模式新招频出,竞争已是空前的激烈。在如此形式下,一种介于生产厂家和用户之间的桥梁,汽车销售公司正在不断的产生和发展壮大。 1.1 系统开发背景及意义 各汽车销售公司它们都有管理、计划、销售、财务、配件、售后服务等职能部门。如何管理好这些部门,使整个公司协调一致、高效率地运转,是各公司急待解决的问题。但有的业务环节仍然运用人工记账的传统办法,既容易出错又会导致账目混乱,查询和统计起来非常不方便,费时又费力,严重时会给公司造成难以挽回的损失。像这样初级的公司管理方法,已远跟不上销售政策和销售形势发展的需要。因此,如何对汽车销售管理提供一整套的管理方法达到提高效率和降低成本的问题成为焦点。汽车销售管理系统的提出,对汽车销售公司来讲意义重大。它不但能使各业务环节协调一致,而且操作简单,账目清晰,通过账目查询,公司能在最短的时间内获得市场信息,从而制订相应的决策。 1.2 系统目标 本系统是以汽车基本信息为主体,以汽车供应商和汽车需求商为服务对象,通过对各种票据和日志信息的管理操作,需要达到以下目标: 一、实现从客户来访、咨询、报价、订购,到采购等多个销售环节上的严密的跟踪管理服务; 二、使既可以适合于多品牌车辆的销售,也可以适用于专卖店的管理; 三、能够很快地将市场信息反馈到各职能部门,制定相应策略。从而有条不紊地开拓市场,更好地挖掘客户资源,进一步提高车辆销售的成功率,提高服务质量,更灵活地适应外部市场环境、提升内部的管理水平、留住客户、赢得商机,从而提高企业在市场上竞争能力。 需求分析和设计 2.1 需求分析 2.1.1 系统需求 本汽车销售管理系统是一个协助汽车销售商对各职能部门及业务流程进行全面管理的一个信息管理系统。首先要解决传统的管理方法容易造成档案资料的遗失,控制不集中,管理不规范等问题。因此,本管理系统在实现上应满足以下需求: 1.能达到各销售业务流程之间的无缝链接和数据的共享。 2.为系统提供数据支持。 3.不同级别的用户拥有相应的权限使用该系统,从而大大提高了系统的安全性和管理效率。 4.能保证整个系统构架的稳定性和安全性。 2.1.2 功能需求 首先将汽车信息入库,然后经销商通过与汽车需求商(即客户)的交易活动,将相关信息存入库,然后经销商通过销售信息的查询获得汽车销售的盈亏情况,通过库存查询获得公司目前的库存情况。由此可分析系统需要达到以下目标: 1.能很好地完成汽车的售前管理。售前管理包括供应商信息,需求商信息和汽车基本信息的入库作业。 2.能详细地记录汽车供应商和公司之间的交易过程,即进货或退货过程。 3.能详细地记录需求商与公司之间的交易过程,即订车和退车过程。 4.能及时准确地获得汽车在某阶段的盈亏情况和市场的需求走势。即通过对汽车销售排行、汽车进货、汽车退货、订车、退车等信息查询获得相应的结果,以备公司作为参考,从而制定出相应的策略。 5.能够对各种经济结算进行相应的记录。包括对进货结帐,退货结帐,订车结帐,退车结帐等。 6.能够对不同权限的用户进行合理的管理。包括添加用户,删除用户,用户账号和密码管理等。 汽车设计论文:试论汽车专业课职业任务驱动型教学任务设计原则 论文摘要:以汽车专业课程的教学为例,阐明了开展职业任务驱动型教学改革的必要性,重点论述了任务设计应遵循的原则。 论文关键词:汽车专业;职业任务驱动;任务设计原则;教学模式 随着近几年我国汽车工业的飞速发展,相关人才严重缺乏,尤其是合格的汽车维修人才短缺。尽管我国各个教育层次的学校包括综合性大学、高等职业技术院校、中专、技校和职业中学等纷纷开设与汽车相关专业,每年有很多汽车专业毕业生,但仍不能满足市场的需要。主要原因是汽车专业教学不能很好地与就业市场衔接和匹配,教学内容与实际职业技能需求脱节,未能很好地与企业各岗位的职业任务相结合,没有跟上技术更新步伐,导致产品与客户需求之间的距离愈来愈大。之前许多职业院校大力推行的一体化模块教学取得了一定成效,但仍存在一些与实践岗位不适应的问题,如课程体系学科化,教学内容理论化,忽视了企业之间规模、条件、工作过程、工作情境的差异,淡化了岗位工作任务的完成,人才培养难以实现与企业需求“零距离”接轨。为此,近两年一些职业院校开始尝试新的教学改革——职业任务驱动型教学改革。 职业任务驱动型教学模式简介 任务驱动型教学是基于建构主义理论的一种教学模式,是将所要学习的新知识隐含在一个或几个任务之中,学生通过对任务进行分析、讨论,明确它大体涉及哪些知识,并找出哪些是旧知识,哪些是新知识,在教师的指导、帮助下找出解决问题的方法,最后通过任务的完成实现对所学知识的意义建构。“任务驱动”教学法体现了“任务为主线,教师为主导,学生为主体”的特征,在任务完成过程中培养学生的创新精神和创新能力以及自主学习能力。而“职业任务驱动”是在“任务驱动”的基础上,将任务与职业岗位工作挂钩,更强调适应岗位工作需要这一教育目标,更强调岗位工作任务的完成,并考虑到企业差异性而专注于职业核心任务。在职业任务驱动型教学中,教学要求的落实、教学目标的实现都体现在每一个具体的任务之中,因而任务的合理确定十分关键。 任务设计的原则 考虑学生现有的知识结构,任务要有连贯性任务不能超出学生的知识及能力范围,学生以现有的知识结构应能顺利完成任务。任务的提出最好有连贯性、综合性,能承前启后,应把学生学过的知识和即将学的知识综合进去,使学生既学到新知识,又复习旧知识,真正做到温故而知新,同时综合运用新旧知识,使所学知识系统化、条理化。以冷却系主要部件的检修为例,可以设计子任务“桑塔纳ajr型发动机节温器的拆装与检修”。在完成这一任务的过程中,可以让学生回顾之前学过的冷却系大小循环、节温器的结构功用等知识,把新旧知识通过这个任务串接起来,让学生融会贯通,形成知识链。而不是让学生看完教师的示范操作后机械地拆装与检修,以致检修完还搞不清节温器到底有何作用。 要注意学生特点、知识接受能力的差异由于学生接受能力的差异和已有基础的不同,设计任务时要将任务分为不同的层次,尽量让所有学生在每次学习中都有所收获,体验到完成任务的喜悦和成就感,从而激起学生的学习兴趣和动力。布置任务时最好能分为基础和提高两个任务层次。基础任务要求每位学生必须完成,这类任务规定了比较明确的学习目标、任务主题、任务要求,教师给出样例或示范演示,学生照着自主完成。学有余力的学生可去完成提高任务,这类任务具有延伸扩展性,可发挥学生的自主能动性,能激发学生创造欲望。这样可以在不分班教学的前提下实现分层次教学,因材施教,有效解决分班分层次教学带来的一系列问题。如“传统点火系”的教学,关于检测可以设计“点火线圈的检测”、“火花塞的检测”、“分电器的拆检”等基础任务,要求每位学生在教师示范后都能独立完成。另外设计提高任务“传统点火系接线”,让学有余力的学生去完成,教师只提供指导,不做示范操作。 应结合生产实践设计任务时应尽量结合汽修企业的生产实践,能反映企业技术进步,避免设计出不切实际的、概念化的任务。例如,在讲《汽车电气设备构造与检修》课中的“硅整流发电机”时,关于发电机的检修,通常的教法是先将发电机实物分解,然后分成转子、定子、整流管、电刷组件四部分分别检测,但实际维修过程中多是采用就车检测。开展职业任务驱动型教学在设计任务时,就可设计“发电机的就车检测”这一任务,而不要设计成总任务“发电机的检测”,子任务1“转子的检测”,子任务2“定子的检测”,子任务3“整流管的检测”和子任务4“电刷组件的检测”。这样可使学生更快更好地适应职业岗位能力的要求。 要涵盖本专业工种的鉴定标准职业教育受技能考核鉴定标准的约束,学生必须考取相应工种的等级证书,故只能在鉴定标准与实际能力需求两者间找结合点,在涵盖鉴定标准的前提下注重学生实际能力的培养。如汽车维修中级工实操考核项目之一是传统点火系的故障诊断。但传统点火系目前几乎被淘汰了,现代汽车都采用电子点火。鉴于这种情况,设计任务时不仅要让学生学到这一知识点,更要注重对学生的理解、分析及应用综合能力的培养。如设计任务:“……缸不工作故障诊断”,通过这个任务,学生首先要分析故障是出在低压电路还是高压电路,若分析出问题在高压电路后,接着进一步找出是高压电路的哪个部分出了问题。在这个过程中,学生要运用之前学过的传统点火系的工作原理及各元件的结构作用等知识来判断故障和排除故障,既培养了学生的综合能力,又达到了教学目的。 加强专业课程整合,增强教学效果在进行任务设计时,要充分关注其他学科的教学进度和学生学习情况,加强与其他学科的横向联系,实现课程整合。以《发动机构造与检修》课中的点火正时的调整为例,可以联系《汽车电器设备构造与检修》课中的分电器——真空式和离心式点火提前机构,把点火提前角的调节与发动机点火正时的调整进行整合。这样的好处是能使学生体会到汽车各专业课之间的联系,有利于学生将所学专业知识融会贯通,形成系统的专业知识体系。 应注意渗透职业素质教育教育部公布的统计数据显示,2008年中职生全国平均就业率达到95.8%。与大学生“就业难”截然相反,中职学校针对企业生产一线培养的有技能的“蓝领”成为就业新宠,有些学校的毕业生甚至供不应求。然而,相关研究资料也显示,中职生高就业率中隐藏着一些令人担忧的现象:中职毕业生普遍表现出就业稳定性差,“跳槽”频繁,不讲诚信,盲目随从。出现这种现象的主要原因是中职生职业素质缺乏。职业素质主要包括职业道德、职业意识、职业态度与职业技能。其中职业技能是显性的,通过学习和培训容易获得,而职业道德、职业意识与职业态度属世界观、人生观和价值观范畴,是隐性的,学生难以通过学习和培训获得。而恰恰是这部分素质支配和调控了人的全部的职业行为,直接决定了员工自身发展潜力和成功的可能。因此,职业教育的重点与难点应当是学生隐性素质的培养。然而,仅仅依靠思想政治课来完成这项任务显然是不够的,学生会感觉比较枯燥,纸上谈兵,抱之以轻视、不以为然的态度,教育效果不明显。如果能在专业课程中融入职业素质教育,进行潜移默化的渗透,则会起到事半功倍的效果。在汽车专业课职业任务驱动型教学中,设计任务时可考虑隐性素质教育的渗入。可模拟职业岗位工作情境,设定职业岗位任务(需要小组合作完成),按照企业生产要求让学生完成岗位任务,在任务完成的过程中,培养学生的合作意识、沟通能力和奉献精神。 近几年,笔者在汽车专业实践教学活动中,逐渐深入应用“职业任务驱动”教学法,对任务的设计也日渐成熟,辅以科学的任务实施评价体系,取得了较好的教学效果。从2006级汽修班、2007级汽修班、2008级汽驾班的《汽车电器设备构造与维修》课程考核结果来看,合格率分别为72%、80%、90%,优秀率(85分以上)分别为11%、18%、28%,通过问卷调查发现,学生满意度分别为70%、80%、93%。笔者将在今后的实践教学过程中,不断总结经验,探索完善“职业任务驱动”教学法,争取获得更好的教学成绩。 汽车设计论文:汽车仪表板整体优化设计要点探讨 摘 要:仪表板是一种集安全性、功能性、舒适性及装饰性等功能为一体的重要部件,从仪表面板的优化设计、仪表布置的优化设计、仪表面罩的优化设计、组合仪表罩布置的优化设计、操纵按钮布置的优化设计等方面,详细探讨了汽车仪表板整体优化设计要点。 关键词:汽车,仪表板;优化设计 为了提高自身在市场中的竞争力,厂商除了在营销策略、售后及配套服务等方面体现产品和品牌的优质服务外地,驾驶室内装饰成为其产品差异化的重点,直接体现到产品的个性化和品牌形象。仪表板是一种集安全性、功能性、舒适性及装饰性等功能为一体的重要部件,通过整体优化设计提高其造型、质量,乃至整车的品味,就显得非常有工程实践应用研究意义。 1 汽车仪表板的分类及使用性能要求 1.1 汽车仪表板的分类 按照不同的功能结构来划分,汽车仪表板种类不同。此处以汽车仪表板的选用才来的来划分,大致可以划分为硬质仪表板和软饰仪表板两大类,其中硬质仪表板其结构较为简单,且主体部分多为同一种材料制造而成,较多使用在载货汽车及客车中,通常不需要采用表皮材料,可以通过直接注塑成型等工艺完成。软饰仪表板则通常由表层、缓冲层、以及骨架等多个部分组成,且不同部分所采用的材料不同,常用的材料主要有pu聚氨酯、pp聚丙烯塑料、abs/pvc合金等,较多使用在轿车等家庭用车中。此外,汽车仪表板中还有通过钢板直接冲压成型焊接、涂装而成的钢质仪表板,然后在钢质仪表板外层包覆一层人造革后就组装成软包仪表板或木质仪表板等。汽车仪表板因车型和用途等要素的不同,实践中也应运而生成有繁有简、有大有小的各式各样仪表板。 1.2 汽车仪表板的使用性能要求 仪表板因其在汽车内部特殊的空间位置,使得越来越多的操控功能集布于其中,成为汽车内部装饰件中的核心单元。汽车仪表板在整体优化设计过程中,应满足以下多个方面的使用性能,即: (1)有足够的刚性强度,能够有效支撑仪表板内部仪表、音响设备、管线管路、以及其它杂物的负荷,能是还应具备一定的耐冲击能力,以确保汽车高速运行过程中各类仪表功能单元性能的正常发挥。 (2)有较好的结构稳定性。仪表板工作在太阳光辐射及发动机散热部位,其必须具备较高的结构稳定性,即在高温环境下不会变形和失效,为各类仪表功能单元提高稳定的结构空间。 (3)仪表板在选材过程中,其原料和辅助材料均不得选含镉等危害人体身体健康和环境污染的材料。 2 仪表板的整体优化设计要点 2.1 仪表面板的优化设计 2.1.1目视距离的确定 仪表面板的布置方案应从目视距离和平面夹角两个方面两确定,其确定方案如图1所示: 为了核算和确定仪表板与方向盘间的视野性,需要准确确定驾驶员眼睛的分布位置,即需要绘出眼椭圆。我国在汽车仪表板设计过程中,其目视距离主要参照henry dreyfns标准(汽车仪表板目视距离最大值为711mm,最合适距离为550mm)及默雷尔研究提出的仪表板目视距离公式。根据中国人身材特点,结合长期的汽车仪表板设计经验,笔者认为我国汽车仪表板的目视距离应有效控制在460mm到710mm较为适应,其中550mm为仪表板目视距离最佳值。上述值只是理论计算分析值,具体还应考虑驾驶习惯、车内装饰等相关因素。 2.1.2 仪表面板平面夹角的确定 仪表板在设计中,其上分布的所有功能仪表的可视程度均需要得到有效满足,不能被方向盘等物体遮挡,即:视角(仪表平面中心点与眼椭圆中心点的连线与仪表板表面的夹角)应符合90°的指标要求;驾驶员视线与仪表板水平面的夹角应控制在30°以内,且仪表板平面与铅垂平面间的夹角以10°为最佳。 2.2仪表布置的优化设计 在进行仪表的优化布设过程中,应充分考虑仪表板盲区问题,并将重要仪表布设在驾驶员最容易看到且看得准确的位置。在准确确定汽车仪表板的盲区后,要根据计算盲区的大小和位置来合理优化调整仪表、显示装置等功能单元的布设,以便驾驶员在高速行车过程中能够快速准确的看到仪表及显示装置的数据和信息提示。 2.3仪表面罩的优化设计 仪表面罩即防止灰尘等杂志进入仪表板内部的外部玻璃护罩。在仪表板整体优化设计过程中 ,合理地布设仪表面罩的空间位置和外观形状,则可以有效避免炫目光线(进入车内的外部反射光线、内部仪表自身发出的光线)对驾驶人员的干扰。为避免炫目光线的干扰,通常采用直立结构来设计仪表面罩。另外,通过将仪表面罩设计成为内凹曲面的外观来避免仪表板出现大面积反射光干扰。 2.4组合仪表罩布置的优化设计 仪表板在整体优化布设过程中,在已确定组合仪表罩的高度后,应通过合理结构布局优化确保其不超过下视角(5°)的边界指标要求,这样可以利用仪表罩自身高度来合理确定组合仪表罩的上边界,以确保驾驶员能够便捷准确的观察仪表板上的相关行驶数据信息。 2.5操纵按钮布置的优化设计 操纵按钮布置应按照各种按钮使用频率来确定按钮的布设位置,尤其应将常用的按钮布设在手伸及界面内,将使用较少的按钮布设在手可伸及的地方,以确保按钮操控的便捷可靠性。 结语 随着人们生活水平的进一步提高,对汽车仪表板的理解也从常规功能作用延伸到安全性、可靠性、舒适性等诸多方面,伸手可及、举目必望的仪表板,其观察视野、操控便捷性、手感、色泽、色调等也将成为评判整车性能等级的重要评价指标。 汽车设计论文:电动概念汽车外观设计理念分析 【摘 要】针对世界上现已开发出来的电动概念汽车外观设计理念进行了调查、研究及分析,总结出了外观设计的主要几大因素,并将电动概念汽车的外观设计理念分为了个性派、实用派和形象派三大类。为电动汽车外观未来的设计提供了很好的参考,能够为电动概念车的外观提供一个更具体、更全面、更系统的认识,对电动汽车外观未来的发展具有十分重要的意义。 【关键词】电动汽车;外观;设计理念 引言 随着全球变暖、海平面升高等大自然环境的日益恶化,人们对于节能环保的意识逐渐提升,对于与大气环境有着直接关系的汽车行业来说,这同样是个不容小觑的问题。预计十年后,我国汽车保有量要超过2亿辆。放眼如今正投入使用的普通车辆,无论燃料是燃油还是天然气,都避免不了有害尾气的产生。在这种情况下人们大胆提出了用电动机来代替传统的内燃机的设想,新型的电动汽车由此产生。它不仅能大大降低汽车尾气排放的污染,还能在汽车滑行或是突然减速时,把电动机作为蓄电机使用,蓄存多余的电能再次使用从而节约能源。因此,电动汽车的发展迫在眉睫,如何让汽车节能环保同时又不失其必要的动力性成了整个汽车行业想要攻克的共同目标。 2012年的北京车展上,来自全球14个国家和地区的2000家中外汽车及零部件厂商齐聚北京车展,其中概念车74台,新能源车更是达到88台。在国务院刚刚通过的《节能与新能源汽车产业生产规划》中,提及争取到2015年全国纯电动汽车和插电式混合动力汽车累计产销量要预计达到50万辆,到2020年要超过500万辆[1]。这一系列数据充分体现出了电动汽车的发展势头之猛,其发展前景不可小觑。 本文旨在通过对世界各国的多款电动汽车概念车型进行分类,针对其外观设计中主要的几个方面进行比较与分析,得出相关结论。 1.外观设计要素 1.1 汽车空气动力 汽车空气动力特性是汽车的重要性能之一。迄今为止,国内外汽车空气动力学的研究一般采取试验法、试验与理论相结合法以及数值模拟仿真研究法。随着汽车技术的提高和高级公路的发展,汽车速度的不断提高以及汽车在行驶时与空气的相互作用的各种气动力也越来越显著,在很大程度上影响着汽车的经济性、动力性和稳定性[2]。 电动汽车由蓄电池提供电能,经过驱动系统和电动机,驱动电动汽车行驶。在设计电动汽车外型时,如何通过外型上的设计使车在蓄电池的驱动下发挥其动力最大化是人们在设计过程中必须考虑的问题。它直接 影响着电动汽车的动力性和续驶里程,同时影响电动汽车行驶的成本效益。 1.2 汽车人机工程 人机工程所反映的核心问题是人、车和环境三方面的协调,汽车的外观设计中则体现为是否人性化,因而汽车设计是否符合人机工程的要求,这不仅关系到有效利用车内空间及提高乘用舒适性,而且会影响到整车内外造型和尺寸参数,进而影响整车性能和市场竞争力[3]。所以,人机工程也被提升为汽车外观设计的重要因素。 1.3 汽车行驶性能 汽车行驶性能的好坏在外观设计中主要体现在扰流板和车腰线上,合适的扰流板能增加汽车在高速行驶时的操作稳定性和平稳性,从而提高汽车的行驶性能。 1.4 汽车制造工艺和材料 汽车外观的制造主要以焊接和冲压的方式来完成,其材料多种多样,传统的车型一般以钢板和塑料来制造车身,另外,利用高强度钢板和拼焊板等材料和工艺可以有效提高整车的安全性能,减少人体头部伤害值,改善吸能部件的变形模式及吸能能力[4]。随着科技的发展,现也有不少概念车型尝试运用大片玻璃来作为车身的主体材料,增强未来感。同时,随着车身轻量化的推广,一些新型材料也在不断产生和运用。 1.5 汽车安全要求 汽车的安全问题在外观设计中也同样不可忽视。在设计中要保证车顶的牢固、车门的密封性以及车底的韧性等,每个细节上的错误都可能引起不小的安全隐患。因而汽车安全技术中的主动安全和被动安全是相辅相成、相互补充的,两者缺一不可。未来的汽车安全技术将向着集成化、系统化和智能化方向发展[5]。 2.外观设计理念(灵感) 具有美感的汽车车身造型应该是符合由人类长期实践而总结出来的美学基本原则的,是外在形式美和内在科技美的结合体。每辆车的外观设计都蕴含着其设计师的 独特理念,我将这些理念大致地分为个性派、实用派和形象派三类: 2.1 “个性派”设计 个性派顾名思义主张的是自我个性,强调的是其独特二字,纵观整个车身,一定有一处或是几处的设计是独一无二的,同时又不增加甚至减少汽车的阻力,成为整部的“点睛之笔”。 v-ens vista电动概念车就有着典型的“个性派”设计。流线型的设计很好地降低了它在行进过程中的空气阻力。其亮点在于它的车门,采用的是马车式的车门,通过细小的铰接进行自动开关,并取消了传统车型单边前后门之间的车架,最大限度的增大了开门的空间,使人感到仿佛有一位女神要从车内走出。 另外,vista并没有设立后视镜,而是以摄像头代替后视镜功能。门框上的摄像头拍摄的影像传送到车内两侧的显示屏上进行观察。这一方面是为了更好地减少空气阻力,提供其空气动力。另外,也有效地避免了雨雪天等恶劣环境所导致的后视镜模糊,从而导致人视线的障碍或错觉,提高了车子的安全性。 意大利汽车设计师liviu tudoran 设计了一款名为imove 的3人座电动概念车。车顶可开合,变成一辆敞篷车;在达到美观的同时又去除了a柱,大大减小了风阻,另外,这辆概念车在人机工程方面想的也十分周到,为了给人们带来更多的便利,设计师在车内仪表面板上采用了触摸屏设计;车顶更是选取了独特的材料,运用了太阳能电池面板可以为车里的仪表供电,同时也提高了车子的动力性。imove的车身材质内含可变色原料,车主可根据喜好随时变化车身色彩,使其外观更加个性化。 2.2 “实用派”设计 “实用派”设计是指在设计电动汽车外型的过程中,不仅仅以美观和前卫的造型为目标,而是充分地利用车身的材料和科技的手段,让车身也能成为动力系统的一部分,产生能源,提高电动汽车的动力性。 就拿smart forvision这款电动概念车来说,整个造型未来感十足的同时,其车顶的六边形透明区域相当引人注目——这是全球第一款能够通过阳光产生能量的透光车顶。这里采用的技术是覆盖了整个车顶表面的透明太阳能电池。这种太阳能电池基于嵌入车顶夹层、通过光激活的透明有机染料。即使在散射光或光照较差的条件下,太阳能电池也能为多媒体设备和三个协助车内温度管理的风扇提供足够的电力。如果将车停放在阳光照射处,太阳能电池产生的电力足以维持通风系统持续运行,从而保持车内凉爽,可见设计师在人机工程学上考虑地十分周到,大大提高了人们的舒适性。这种全新的光伏技术进一步开拓了节能潜力,它产生的能量还可用于车内其它设备。这样就能将蓄电池中的电能更多地用于汽车的起动和行驶中,大大地加大了其续航里程,同时又加强了其动力性。另外,车身面板还使用了特殊的材料,面板内的高性能绝缘泡沫胶使得这款forvision能够在夏季保持凉爽,在冬季保持温暖。提高人们乘坐的舒适性。 日本汽车巨头丰田推出了一款可以立即改变外观的概念车,名为“fun-vii”(vii为汽车交互式互联网的英文首字母缩写)。用户只需按一下按钮,fun-vii便会改变外观。如果所有人都购买这款汽车,喷漆工作将成为过去。 fun-vii的车身外壳采用触摸屏,特殊的材料和工艺不仅允许驾驶者改变显示的图案,同时也可让车子登录经销商网站,进行检验,实用性极强,就好像随身带了一台电脑。有趣的是,fun-vii的车门还会闪烁一条问候语,向主人表达问候。不可不说,设计师将人机工程做到了极致。在东京车展举行前,丰田揭开了这款可变脸概念车的神秘面纱。公司总裁丰田章男表示:“汽车必须能够唤起我们的情绪,否则的话,就不是一辆好车。” 2.3 “形象派”设计仿生派 形象派是指将设计具体化,以某一样我们生活中都能见到的生物或物体作为雏形,模仿它的特点或是从它的身上寻找设计灵感,从而设计出来的车身造型。 在电动汽车的外观设计中我们可以找到许多“形象派”的设计。比如在2011年米其林汽车设计挑战赛上,塞尔维亚设计师马克·鲁科维奇设计的一种三轮电动概念车,他将自己的这一设计称为“超音速汽车”,因为他的设计原型是超音速飞机。这种小汽车的两个后轮都拥有独立驱动的电动马达,车身狭窄,大大地考虑到了空气动力学给车带来的影响,有效地减小了空气的阻力。它的底部很低,在平坦的路面上行驶时能提高汽车的行驶性 ,增加它的操作稳定性,同时也提高了安全性能。前后仅可以容纳两人,这和飞机非常相似。 又比如日产在广州车展上推出的紧凑电动概念车mixim。其车门采用了剪刀门的设计,车门朝前上方打开,开启后从前方正视车身就犹如一只蝙蝠,霸气十足,造型十分独特。同时,在人机工程方面也作了一定的考虑,减小了开门所需要的空间,这就使人们在拥堵地区能够更方便地停车,提高了车子的便利性。 法国标致ex1概念车同样是“形象派”设计的典型产物,它以水滴为原型,整个车身前宽后窄,将水滴上尖下圆的造型进行合理修饰和调整,创造出了全新ex1概念车。 3.结论 针对电动概念汽车外观设计理念,分析了众多国内外的电动汽车外观主要的设计要素和不同的理念,将其分成了“个性派”、“实用派”和“形象派”三类,通过实例与各种因素分析相结合的方式分别介绍了其不同的特点和风格,使人们对电动汽车外观的理念有了一个更全面、更系统的认识。 随着电动车的日趋成熟,汽车外观设计将会有一个革命性变化的机会。由于电动车的原理与普通车型完全不一样,它不需要那么大的空间,这样就给了设计师一个更大的想象和创造机会。比如电动车的性能很大程度上取决于蓄电池的性能,电动车用电池驱动,所以在设计外观时要考虑的问题是冷却而非进气,这样,在前脸设计就不必考虑进气口的设计。 另外,电动车会更注重其个性化的表达。无论是在其侧身的比例还是前大灯以及尾部的led灯的应用上都将给人一种全新的视觉冲击。所以,电动车技术在成熟之后,空间设计上会融入更多的元素,这将给汽车的比例甚至结构都带来一个很大的变革。 汽车设计论文:汽车企业CRM系统研究与设计构想 [摘 要] 客户关系管理的出现给汽车企业带来了客户管理变革的新课题。本文介绍了crm的基本概念和汽车企业建造crm系统的必要性;分析了客户关系管理在汽车企业中应用特点;重点介绍了系统的体系结构、网络结构,以及客户销售管理、市场管理、支持和服务管理3个子系统的设计方案;讨论了汽车企业crm的过程控制。特别对crm数据库设计及相关数据的收集、分类、处理、分析进行了重点研究,提出了一套数据解决方案;论述了数据仓库的概念和特点,指出了数据仓库在汽车企业crm中的应用。 [关键词] 客户关系管理;汽车企业;crm系统设计 汽车产业是我国的传统支柱产业。汽车产业的竞争已经从“以产品为中心”转变为“以客户为中心”,“顾客就是上帝”在信息时代得到了更充分的体现。顾客有了更多的选择,如何建立和巩固良好的客户关系来获取和留住顾客,把现有的顾客发展成具有终生价值的忠实用户,这已经成为越来越多的汽车厂商着手研究的问题。 一、crm 概述 客户关系管理(crm)是企业为提高其核心竞争力,达到竞争制胜、快速增长而制定的以客户为中心的发展战略,其实质是认为顾客是企业最重要的资产,企业为了更有效率地获取、开发并留住顾客,它需要知道客户主要的需求是什么,最在乎什么,以便在和客户接触的过程中,针对客户个别差异提供与需求相一致的服务计划,强化使客户满意的行为,从而优化企业的可盈利性,提高利润并改善客户的满意程度。 crm 首先是一种管理理念,其核心思想是将企业的客户(包括最终客户、分销商和供应商或合作伙伴)作为最重要的企业资源,通过完善的客户服务和深入的客户分析来满足客户的需求,保证实现客户的终生价值。同时,crm 又是一种旨在改善企业与客户之间关系的新型管理机制,它实施于企业的市场营销、销售、服务与技术支持等与客户相关的领域。通过向企业的销售、市场和客户服务的专业人员提供全面、个性化的客户资料,并强化跟踪服务、信息分析的能力,使他们能够协同建立和维护一系列与客户和生意伙伴之间卓有成效的“一对一关系”,从而使企业得以提供更快捷和周到的优质服务,提高客户满意度,吸引和保持更多的客户,从而增加营业额;同时通过信息共享和优化商业流程来有效地降低企业经营成本。crm 还是一种管理软件和技术,它将最佳的商业实践与数据挖掘、数据仓库、一对一营销、销售自动化以及其他信息技术紧密结合在一起,为企业的销售、客户服务和决策支持等领域提供一个业务自动化的解决方案,使企业有一个基于电子商务的面对客户的前沿,从而顺利实现由传统企业模式到以电子商务为基础的现代企业模式的转化。 二、crm的技术要求 对crm的技术要求主要是六个方面,一般包括分析信息的能力、对客户互动渠道进行集成的能力、支持网络应用的能力、建设集中的客户信息仓库的能力、对工作流进行集成的能力、与erp进行无缝连接的能力。 1.信息分析能力。尽管crm的主要目标是提高同客户打交道的自动化程度,并改进与客户打交道的业务流程,但强有力的商业情报和分析能力对crm也是很重要的。crm系统有大量关于客户和潜在客户的信息,企业应该充分地利用这些信息,对其进行分析,使得决策者所掌握的信息更完全,从而能更及时地做出决策。良好的商业情报解决方案应能使得crm和erp协同工作,这样企业就能把利润创造过程和费用联系起来。 2.对客户互动渠道进行集成的能力。对多渠道进行集成与crm解决方案的功能部件的集成是同等重要的。不管客户是通过web与企业联系,还是与携带有sfa功能的便携电脑的销售人员联系,还是与呼叫中心联系,与客户的互动都应该是无缝的、统一的、高效的。如前所述,统一的渠道还能带来内外部效率的提高。 3.支持网络应用的能力。在支持企业内外的互动和业务处理方面,web的作用越来越大,这使得crm的网络功能越来越重要。以网络为基础的功能对一些应用(如网络自主服务、自主销售)是很重要的。一方面,网络作为电子商务渠道来讲很重要,另一方面,从基础结构的角度来讲,网络也很重要。为了使客户和企业雇员都能方便地应用crm,需要提供标准化的网络浏览器,使得用户只需很少的训练或不需训练就能使用系统。另外,业务逻辑和数据维护是集中化的,这减少了系统的配置、维持和更新的工作量,就基于互联网的系统的配置费用来讲,也可以节省很多。 4.建设集中的客户信息仓库的能力。crm解决方案采用集中化的信息库,这样所有与客户接触的雇员可获得实时的客户信息,而且使得各业务部门和功能模块间的信息能统一起来。 5.对工作流进行集成的能力。工作流是指把相关文档和工作规则自动化地(不需人的干预)安排给负责特定业务流程中的特定步骤的人。crm解决方案应该能具有很强的功能,为跨部门的工作提供支持,使这些工作能动态地、无缝地完成。 6.与erp功能的集成。crm要与erp在财务、制造、库存、分销、物流和人力资源等连接起来,从而提供一个闭环的客户互动循环。这种集成不仅包括低水平的数据同步,而且还应包括业务流程的集成,这样才能在各系统间维持业务规则的完整性,工作流才能在系统间流动。这二者的集成还使得企业能在系统间收集商业情报。 三、汽车企业crm 系统总体设计 (一)实施crm 的管理策略。从crm 的内涵和概念上可以看出,企业实施crm 应从两方面入手,一是crm 的企业管理,二是crm 的技术和管理软件。 crm作为一种商业管理的策略是因企业的不同而有差异的。企业首先把crm 作为企业的管理策略来进行研究和咨询,才会起到事半功倍的效果,策略的核心目的就是要识别、发展和维护企业的重要客户。在企业管理中通常将客户分为三大类。企业经营中有一个20/80原则,即20%的顾客贡献了企业80 的营业额或利润额,企业顾客中最重要的就是这20 的黄金顾客;二是目前对企业营业额利润贡献不算大,但有可能成为未来黄金客户的潜在黄金客户;第三类是没有什么潜力的一般客户。对这三类客户,企业应采取不同的营销措施。对黄金客户,应努力研究其需求的核心,以优良的服务赢得这些客户的忠诚,从而持续保有这一类客户。 (二)crm 系统的体系结构设计。根据汽车企业的一般业务功能和流程,整个汽车crm 系统的功能应该包括:(1) 客户的划分和价值挖掘;(2)全面管理企业销售、市场、支持和服务,尤其是客户信息的统一管理、分析和数据共享;(3) 实现客户基本数据的记录、跟踪,以及客户订单的实现流程跟踪;(4)分析、评价企业客户管理情况;(5) 利用数据挖掘工具和在线联机处理(olap)提供决策支持。 在结构上,crm 系统可分为3个层次:界面层、功能层和支持层。 其中,界面层是crm 系统同客户进行交互、获取或输出信息的接口,它通过提供直观的、简便易用的界面,用户或客户可方便地提出要求,得到所需的信息。 功能层由执行crm 基本功能的各个子系统构成,各子系统又包含若干业务,这些业务可构成业务层,业务层之间既有顺序的又有并列的。这些子系统包括销售管理子系统、市场管理子系统、支持与服务管理子系统。 支持层是指crm 系统所用到的数据仓库平台、操作系统、网络通信协议等,是保证整个crm系统正常运作的基础。 (三)crm 系统的功能模块设计 1.销售管理子系统。销售业务是企业营销活动的龙头,它主要对销售过程、促销活动和调价补差进行管理,并在此基础上对客户进行个性化服务管理。销售管理子系统可快速获取和管理日常销售信息,从机会管理,对联系人的跟踪,到预测和察看最新的渠道信息;能够为提高销售人员工作效率提供流畅、直观的工作流功能,同时也保证了每个客户和每个销售机会的销售小组成员之间能进行完全的沟通。另外,销售主管也能够有效地协调和监督整个销售过程,包括机会、预测和渠道等,从而保证销售取得最大的成功 。客户销售管理子系统主要功能模块如图所示。 2.市场管理子系统。该子系统能够提供完整的客户活动、事件、潜在客户和数据库管理,从而使寻找潜在客户工作效率更高、更加合理化。可从任何一个地点快速获取所有关于市场营销活动、事件和潜在客户的信息。通过高度专门化的数据库市场选择,潜在客户可被细分,特定的用户组也可基于数量、位置、购买倾向或其他标准分配给某活动或事件。它一般包括客户信息管理、营销活动管理、市场资料管理、分析及辅助决策等功能模块。 3.客户支持与服务管理子系统。该子系统能够将客户支持人员与现场销售和市场紧密地集成在一起,可以为用户提供定制的“桌面”,可以综合所有关键客户信息,并管理日常的客户服务活动和任务,从而在解决客户问题时,可以快速、高效地存取关键的客户管理信息。它一般包含客户(服务)信息管理、服务合同管理、服务档案管理、服务统计分析与决策支持等功能模块。 四、crm的技术支持环境 crm的技术环境包括网络环境、数据库系统和应用模式。 1.crm的网络环境。crm网络环境包括网络拓扑结构、网络操作系统和网络应用模式。 (1)网络拓扑结构的选择。网络拓扑结构是指网络中各个节点相互连接的方式,网络拓扑是指网络形状,或者是它在物理上的连通性。网络的拓扑结构主要有:星形拓扑、总线形拓扑、环形拓扑、树形拓扑及网形拓扑。 拓扑结构的选择往往与传输媒体的选择及媒体访问控制方法的确定紧密相关。在选择网络拓扑结构时,应考虑的因素有下列几点:可靠性、费用、灵活性、响应时间和吞吐量。 星形拓扑中的所有站点(包括服务器、工作站、打印服务器、集线器等)都连接到一个中心点(交换机或集线器),控制介质访问的方法简单,访问协议也十分简单,单个站点的故障只影响一个站点,容易检测和隔离故障,重新配置网络也非常方便。在中央星形网络拓扑上连接其他集线器,从而连接更多的设备,形成扩展星形拓扑。星形拓扑能够在不干扰用户的情况下改动网络或为网络添加新设备,在汽车生产企业增加或减少销售终端时不会影响其它网络终端的使用。同时由于这种结构便于集中管理,因此我们在系统设计时宜选用星形拓扑结构。 (2)网络操作系统的选择。网络操作系统是计算机网络的重要组成部分,随着计算机网络的飞速发展,在市场上出现了多种网络操作系统,其中比较常用的是微软公司的win-dows网络操作系统(其最新版本是windows 2003 server)、uinx以及netware等。作为网络操作系统,它们有许多相似之处,同时又各具特色,被广泛地应用于各类网络环境中。 由于汽车企业的工作人员绝大部分都不可能有非常高的计算机应用水平,而windows系统友善的图形界面使得工作人员只需要经过短时间的培训便能熟练地使用,另外它的各种性能也基本上满足汽车生产企业管理上的需求,因此选择windows 2003 server系统比较适合。 2.crm系统数据库设计。数据库在现代的信息管理系统中占有非常重要的地位,在许多系统中数据库是其核心,应用程序只不过是对数据库中的数据进行加工,产生对人们有用的信息而已,因此数据库设计的好坏关系到系统设计的成败,同时一个设计得好的数据库能提高系统的效率和效果。 (1)数据库的选择。目前流行的数据库系统大多是关系型数据库系统,如access、foxpro、sql server、db2、oracle等,这些数据库分为桌面数据库系统和网络数据库系统两类。 oracle、sql server等大中型数据库的技术已相当成熟,都能满足一般的数据库应用。从安全性、可移植性及性能等方面考虑,oracle数据库无疑是最佳选择,但对系统资源相对不足的用户来说,sql server也不失为好的选择。 (2)应用模式的选择。汽车企业的销售渠道一般有3到4级,网点布置比较分散,因此,在现有技术条件下,最经济的方案是采用浏览器/服务器(b/s)模式与客户机/服务器(c/s)模式相结合的混合运行模式。对于企业内部的用户,采用c/s模式,可降低系统开发难度,提高信息安全性;对于企业外部的用户,如办事处、销售人员、服务站等,可采用b/s模式,充分利用internet和intranet的便捷,实现随时随地对客户的服务。这样,企业还可以充分地利用电子商务带来的便利,提供电子市场营销、电子销售和电子服务功能,在web上销售产品和提供服务,创建个性化的促销和产品建议,并通过web向客户发出;对支付处理解决方案进行配置和部署。客户也能通过网络查看和支付账单,提出和查看服务请求、查阅常见问题的答案、订货并检查供货状况。 在新经济环境中,一切与企业利益相关的个体和关系都被纳入到广义企业的范畴。计算机技术和通信技术(特别是internet技术)的快速进步和广泛应用,为企业扩展提供了条件。我国汽车企业在关注提高企业内部效率的同时也必须重视外部客户。对客户关系管理(crm)的系统研究和适合我国国情的crm 软件的开发,可以帮助我国汽车企业改善与客户的关系,从而使汽车企业赢得世界范围的市场竞争。 汽车设计论文:汽车服务流程中的客户需求设计方法 【摘要】:本文通过对汽车服务公司销售服务流程的考察,发现原有的销售服务流程有被动销售和缺乏为顾客主动创造价值的趋向。为此,本文提出了一种以需求设计为核心的梢售服务新流程。这一新流程的提出和实施,不仅对汽车服务公司的经营绩效是一个强大的推动力,而且对提升 【关键词】:汽车服务公司 销售服务流程 客户需求设计 1引言 进人21世纪以后, 从总体上看,汽车销售服务常规流程的根本缺陷表现在两个方面:一方面是被动的“守株待兔”式服务;另一方面是不能主动地为顾客创造服务价值。正是基于此考虑,客户需求指向应当从以前被动适应客户的需求转变为主动地为客户量身打制需求,明确提出客户需求设计的概念和操作流程。 根据我们对样本单位(广西机电设备有限公司)销售服务的大量观察记录,发现销售代表在实际接待客户的时候就已经在进行咨询服务了。由于这两个步骤基本上没有时间间隔,因而将这两个模块合并成为一个模块。同样,原有流程中的产品介绍和试车这两个模块也可以合并因为根据我们观察,销售代表在进行产品介绍的时候都会带领客户围绕着产品向客户介绍,同时会让客户在车上进行一些操作,因而可以将这两个模块合并成为产品接触。基于上述考虑,本文设计了一个全新的汽车销售服务流程,包括以下9个模块:客户开发、接待咨询、需求设计、产品接触、双方协商、签订合同、现场成交、现场交车、信息跟踪。 本文通过问卷调查,确认客户的需求层次及其特征如下:(1)代步的需求,这是汽车消费最基本的需求层次;(2)安全的需求,主要因素包括制动性,操纵稳定性,安全防盗性等;(3)燃油经济性需求,以汽车行驶100 km的燃油消耗来衡量,这是中低收人阶层要考虑的主要因素;(4)动力性需求,包括最高车速、加速性、爬坡能力等;(5)舒适的需求,包括汽车的内饰用料是否讲究、车厢是否宽大、结构是否紧凑、电子系统是否先进等;(6)受尊重的需求,如豪华汽车能给主人以荣耀感、成就感,使车主人受人尊重等;(7)环保的需求,如客户汽车的排放标准、噪声标准需求,这些体现了客户对社会环境的关注;(8)汽车文化需求,高质量的服务带给人精神享受,此时汽车已成为一种精神文化的载体,而汽车维护、休闲娱乐、汽车文化交流服务等汽车精神层面的需求就成为影响客户购买行为的重要因素;(9)个性享受的需求,这是汽车消费的最高层次,此时车主购车是为了张扬自己的个性,追求生活的享受。 需求设计的实施流程是:一是对客户的需要和客户的背景进行分析归纳。根据客户背景和客户需要(对安全、性能、造型、舒适、经济、可信赖度等的需要)填写客户需求备忘录,并进行实时的分析归纳,得到相应的结论;二是总结出真正符合客户的需求,为此要根据对客户需要和客户背景的分析归纳,销售代表以专家的眼光提炼出客户的真正需要;三是询问和确认客户的需求,如果这些需求完全成立,销售代表就可据此为客户精心挑选出相适应的产品;四是对需求设计的评估,要求销售经理抽查需求备忘录,每1一2个星期组织专题例会讨论,在总结经验或教训的基础上探索更完善的操作方法和行动措施。 3客户需求的价值计量 把需求设计植人汽车销售服务流程后,我们发现汽车服务流程中的客户需求及其满足方式是一个复杂的问题。为解决这一问题,本文构建了一个“客户需求效用最大化模型”。在此,本文假设客户的消费需求为x,这可以表达为一组可能的汽车销售服务项目,如下式表达的r气集合上的偏好: 其中,犷,0定义为客户消费i种服务项目的数量。假设这些偏好是连续递增的,因此可以用拟凹效用函数u; r性-}r表示;再假设客户的收人为y,服务项目的价格向量perct,因此,客户消费可行的服务项目集合就可以用以下预算方程来描述: 若对应价格收人组合,的服务组合的费用不超过其可支配收人y,0。客户在这种预算对应的约束下,就可以实现其效用最大化。对此,本文要通过实际调查证明两个前提要件:一是与不同汽车等级和品种相对应的消费预算;二是与满足客户消费需求相对应的服务项目的设计与提供。支持上述两个前提的充要条件是证明效用最大化与支出最小化之间的等价性。为此,令u; r履 r是一个严格递增的连续效用函数,并固定,则可以证明:如果x4是收入y,0的解,则x。也是理想效用水平为u( x)的解,而最小支出水平就等于”如果x。是理想效用水平“。( u,动的解,则x。也是对应收人px。的解,而最大效用就等于u。上述证明定理如图2表示。 由此可见,需求设计是以销售方从专家视觉考虑的客户需要。满足这些需要可以收到购买成本和效用满足的双重功效。而且,需求设计不仅可以在产品的销售流程中使用,而且还可以扩展到汽车维修和汽车运行服务领域。为此,本文提出一个用以表征汽车服务价值的衡量指标体系。这个指标体系的结构性一级指标可以用图3来表示。 4结论 在国外的汽车经销商积极参与国内市场竞争的背景下, 需求设计是汽车服务新流程中最大的亮点所在。“需求设计”体现的基本思想是三个相互关联的环节:(1)潜在的客户是可以通过“需求设计”服务变成真正的客户;(2)销售人员就是设计师,客户的需求是服务商可以主动设计的;(3) 需求设计可以提高汽车服务商的销售及其他匹配服务项目的效率。“需求设计”服务的目标是设计出真正符合客户的需求,并根据需求开发出客户满意的车型和其他服务项目。 汽车设计论文:试析汽车服务流程中的客户需求设计 论文关键词:汽车服务公司 销售服务流程 客户需求设计 论文摘要:本文通过对汽车服务公司销售服务流程的考察,发现原有的销售服务流程有被动销售和缺乏为顾客主动创造价值的趋向。为此,本文提出了一种以需求设计为核心的梢售服务新流程。这一新流程的提出和实施,不仅对汽车服务公司的经营绩效是一个强大的推动力,而且对提升中国汽车销售服务业的服务质量也具有重要的参考价值。 1引言 进人21世纪以后,中国汽车的需求量和保有量都出现子决速增长的趋势,2002年超过300万辆,2003年超过400万辆,2004年超过500万辆,2005年步人稳步增长期,产销570万辆。从2005年起中国进人wto后过渡期。汽车行业在wto后过渡期的具体标志是:进口配额许可证全部取消,汽车平均关税降至25 %,汽车零部件关税降至10%,贸易权放开。2006年国内汽车需求跃升至新的平台,我国国内汽车需求总量达到705万辆,同比增长23% ,需求量比上年净增132万辆。 在进口汽车价格下降空间增大的背景下,国外的汽车经销商将积极参与国内市场的竞争,消费者选择面增大,选择更趋理性,汽车市场逐渐由卖方市场转为买方市场。中国汽车市场在经历了数年井喷式的爆发后必然会逐步回归理性,汽车市场供需状况发生了改变。在经历了价格战阶段和产品质量竞争阶段后,全球汽车工业处于同质化的状态,服务将是一种独特的、满意的、超值的产品。因此,21世纪竞争的第一要素将是服务,为此汽车市场营销也从产品市场营销转向了服务营销。 服务营销理论在20世纪90年代引人中国以后,在航空运输业、移动通讯业、家电行业、旅游行业和金融服务业等都有广泛的研究和应用,但在汽车服务行业的研究还处于起步阶段。中国学术界现有的研究还主要集中在具体营销策略上,如发展多样化服务、开发新的服务、提高服务质量、改善服务包装、调整服务时间、提供服务承诺等。在汽车服务领域,许多专家围绕汽车售后服务产生的一系列活动形成了汽车后市场的概念;有人提出了汽车售后服务的创新模式:品牌化创新模式、ci化创新模式、俱乐部制创新模式;有人对4s店的服务营销策略进行了分析,构建了服务质量差距模型;有人从“汽车服务工程”的角度.提出了汽车服务领域的各类分支的经营管理问题;有人从服务利润链的角度分析了汽车的顾客忠诚、员工满意与企业内部服务质量的关系;有人提出了汽车保姆式服务的理念,强调“一对一”、“点对点”式的汽车服务方式;有人则将诚信和标准看作是汽车售后服务的“品牌化”要素川。 以上文献虽然从不同的角度考虑了客户的需求并提出了许多可行的措施,但它们都是基于满足客户需求这一被动的视觉。实际上,服务的好坏不取决于定量化的效果而取决于客户的评价。因此有两个关键因素影响着服务价值认知的复杂性:其一是服务的全过程需要服务人员和客户的参与,最终结果的连续性和可靠性较难保持;其二是服务价值由客户心理判断继而行为认可予以体现,故服务缺陷和失败的发现和更正十分困难。因此,顾客价值与顾客满意之间存在很强的内在联系。挖掘客户价值需要服务商的主动参与。所以,我们通过对各汽车专卖店现行流程的确认分析,在遵循有效性和可行性的原则上提出了一套全新的汽车销售服务流程。 2客户需求设计 中国汽车服务企业原有的销售服务流程可总结归纳为九个模块:客户开发、前台接待、产品咨询、产品介绍、现场试车、双方协商、现场成交、现场交车、售后跟踪。通过对以上常规流程的观察,可以总结出它的优势如下:(1)基本动作流程文本化;(2)完善的销售状况统计表;(3)详尽的客户分等级管理;(4)考核指标的量化;(5)实施看板管理;(6)新车交车流程和按揭流程规范化。但是,常规销售服务流程的劣势也是显见的,主要表现在:(1)客户开发走出去这一块做得不详实;(2)部分管理表格过于繁琐;(3)缺少对竞争对手的分析及信息表;(4)员工的岗位职责说明不够细化;(5)管理表格缺乏延续性,没有月计划和周计划。 从总体上看,汽车销售服务常规流程的根本缺陷表现在两个方面:一方面是被动的“守株待兔”式服务;另一方面是不能主动地为顾客创造服务价值。正是基于此考虑,客户需求指向应当从以前被动适应客户的需求转变为主动地为客户量身打制需求,明确提出客户需求设计的概念和操作流程。 根据我们对样本单位(广西机电设备有限公司)销售服务的大量观察记录,发现销售代表在实际接待客户的时候就已经在进行咨询服务了。由于这两个步骤基本上没有时间间隔,因而将这两个模块合并成为一个模块。同样,原有流程中的产品介绍和试车这两个模块也可以合并因为根据我们观察,销售代表在进行产品介绍的时候都会带领客户围绕着产品向客户介绍,同时会让客户在车上进行一些操作,因而可以将这两个模块合并成为产品接触。基于上述考虑,本文设计了一个全新的汽车销售服务流程,包括以下9个模块:客户开发、接待咨询、需求设计、产品接触、双方协商、签订合同、现场成交、现场交车、信息跟踪(如图1)。 本文通过问卷调查,确认客户的需求层次及其特征如下:(1)代步的需求,这是汽车消费最基本的需求层次;(2)安全的需求,主要因素包括制动性,操纵稳定性,安全防盗性等;(3)燃油经济性需求,以汽车行驶100 km的燃油消耗来衡量,这是中低收人阶层要考虑的主要因素;(4)动力性需求,包括最高车速、加速性、爬坡能力等;(5)舒适的需求,包括汽车的内饰用料是否讲究、车厢是否宽大、结构是否紧凑、电子系统是否先进等;(6)受尊重的需求,如豪华汽车能给主人以荣耀感、成就感,使车主人受人尊重等;(7)环保的需求,如客户汽车的排放标准、噪声标准需求,这些体现了客户对社会环境的关注;(8)汽车文化需求,高质量的服务带给人精神享受,此时汽车已成为一种精神文化的载体,而汽车维护、休闲娱乐、汽车文化交流服务等汽车精神层面的需求就成为影响客户购买行为的重要因素;(9)个性享受的需求,这是汽车消费的最高层次,此时车主购车是为了张扬自己的个性,追求生活的享受。 需求设计的实施流程是:一是对客户的需要和客户的背景进行分析归纳。根据客户背景和客户需要(对安全、性能、造型、舒适、经济、可信赖度等的需要)填写客户需求备忘录,并进行实时的分析归纳,得到相应的结论;二是总结出真正符合客户的需求,为此要根据对客户需要和客户背景的分析归纳,销售代表以专家的眼光提炼出客户的真正需要;三是询问和确认客户的需求,如果这些需求完全成立,销售代表就可据此为客户精心挑选出相适应的产品;四是对需求设计的评估,要求销售经理抽查需求备忘录,每1一2个星期组织专题例会讨论,在总结经验或教训的基础上探索更完善的操作方法和行动措施。 3客户需求的价值计量 把需求设计植人汽车销售服务流程后,我们发现汽车服务流程中的客户需求及其满足方式是一个复杂的问题。为解决这一问题,本文构建了一个“客户需求效用最大化模型”。在此,本文假设客户的消费需求为x,这可以表达为一组可能的汽车销售服务项目,如下式表达的r气集合上的偏好: 其中,犷,0定义为客户消费i种服务项目的数量。假设这些偏好是连续递增的,因此可以用拟凹效用函数u; r性-}r表示;再假设客户的收人为y,服务项目的价格向量perct,因此,客户消费可行的服务项目集合就可以用以下预算方程来描述: 若对应价格收人组合,的服务组合的费用不超过其可支配收人y,0。客户在这种预算对应的约束下,就可以实现其效用最大化。对此,本文要通过实际调查证明两个前提要件:一是与不同汽车等级和品种相对应的消费预算;二是与满足客户消费需求相对应的服务项目的设计与提供。支持上述两个前提的充要条件是证明效用最大化与支出最小化之间的等价性。为此,令u; r履 r是一个严格递增的连续效用函数,并固定,则可以证明:如果x4是收入y,0的解,则x。也是理想效用水平为u( x)的解,而最小支出水平就等于”如果x。是理想效用水平“。( u,动的解,则x。也是对应收人px。的解,而最大效用就等于u。上述证明定理如图2表示。 由此可见,需求设计是以销售方从专家视觉考虑的客户需要。满足这些需要可以收到购买成本和效用满足的双重功效。而且,需求设计不仅可以在产品的销售流程中使用,而且还可以扩展到汽车维修和汽车运行服务领域。为此,本文提出一个用以表征汽车服务价值的衡量指标体系。这个指标体系的结构性一级指标可以用图3来表示。 4结论 在国外的汽车经销商积极参与国内市场竞争的背景下,中国汽车消费者的选择面增大,选择更趋理性,汽车市场逐渐由卖方市场转为买方市场。汽车产业的买方市场必定是以客户需求为导向,然而客户的对汽车的需求并非是完全理性的,有些客户的需求甚至是盲目的。因此,在汽车销售服务流程中如何将客户的冲动和盲目消费引导为客户的理性消费,这正是本文引人需求设计环节的动因所在。 需求设计是汽车服务新流程中最大的亮点所在。“需求设计”体现的基本思想是三个相互关联的环节:(1)潜在的客户是可以通过“需求设计”服务变成真正的客户;(2)销售人员就是设计师,客户的需求是服务商可以主动设计的;(3) 需求设计可以提高汽车服务商的销售及其他匹配服务项目的效率。“需求设计”服务的目标是设计出真正符合客户的需求,并根据需求开发出客户满意的车型和其他服务项目。 汽车设计论文:一种汽车行驶信息接收与发送器的设计 摘要: 在日常生活中,汽车超车及转弯,特别是雨雾天气,转向及刹车指示灯能见度小,使驾驶员不能及时了解前后车的行车意向时,经常容易出现 交通 意外。本文介绍了一种简易汽车行驶信息接收与发送器的设计,叙述了系统基本组成结构,该设计能自动显示前后车的转向、刹车情况并用声响提醒,对提高汽车行车安全具有一定的现实意义。 关键字: 80c51 汽车行驶信息 红外接收器 1. 系统数学模型 系统使用80c51单片机作为信息控制器,将调制到40khz载波的信息经红外发射管发送出去;同样80c51单片机控制红处接收器接收数据信息 如果以汽车甲为例,当乙车要转弯或刹车时都会通过红外发射器发出信息,甲收到信息后就会在本车上显示并用声响电路提醒,同样当丙车要超车时也会有信息从丙传给甲并在甲车上显示。 2. 系统基本组成结构 本系统采用80c51核心芯片,附加12mhz的晶振频率,30pf的瓷片补偿电容,最简单的rc上电复位电路,片外存储器选择脚(31脚ea)接正电源,并利用采样电路对接收的模拟信号数字化然后送80c51处理,从p3.5输出的调制信号经t9013放大送红外管发射。 3. 信息的编码格式及发送/接收过程 本系统采用脉冲个数编码,分别代表左转弯、右转弯、刹车3种状态,其中左转弯为2个脉冲,右转弯为5个脉冲,刹车为8个脉冲。为了增加接收的可靠性,第一位码宽为3ms,其余为1ms,数据帧间隔大于10ms。 为了消除干扰,确保数据的有效传输,脉冲采用的编码格式,起始位为10ms,数据位为1ms,停止位为10ms,此可保证数据的准确发送与接收。 当单片机检测到p0.0-p0.2端口为低电平时,先设置发送标志位,然后依次发送数据帧。发送数据时,中断将被禁止。当刹车(转向)开关闭合时,数据帧将被重复连续地发射,直到开关松开为止。 当红外线接收器接收数据帧脉冲时,第一位码的低电平将启动中断程序,实时接收数据帧。在数据帧接收时,中断将被关断,并且对第一位(起始位)码的码宽进行验证。若第一位低电平码的脉宽小于2ms,将作误帧处理。当间隔位的高电平脉宽大于3ms时,结束接收,然后根据累加器a中的脉冲个数,使相应的输出口(p0.3-p0.6)为低电平,驱动显示及声响电路。 4. 结论 本文是利用红外线穿透性强、干扰小等特点,将其应用于交通工具中,弥补了红外线很少在交通通信中应用的空白。此系统采用电能驱动、结构简单、成本低廉、噪声小,不妨碍司机的正常驾驶。 汽车设计论文:汽车充电站配电系统设计研究 摘要:文章根据实践工作经验,总结出汽车充电站配电系统设计方法,主要从配电变压器的选择、配电室位置选择、配电容量的确定、配电运行方式、配电主接线设计等方面进行阐述,为汽车充电站建设工作者提供借鉴。 关键词:汽车充电站;配电系统;变压器 在能源危机及环境保护的高压下,节约能源且环保的新型动力汽车将是未来发展的新走向。电动汽车可以说是满足上述要求,具有广阔发展前景的绿色交通工具。电动汽车充电站作为电动汽车运行的能量补给站,是发展电动汽车商业化所必备的重要配套基础设施,充电站的建设将直接影响电动汽车产业的发展。文章简要说明汽车充电站结构的基础上,着重对充电站配电系统的设计进行探究。 1 汽车充电站结构 当电动汽车动力用蓄电池电量不足时,需要充电补充电能。充电站的主要功能就是完成电动汽车电池电能的补给。充电站的功能决定充电站的总体结构。为此,一个完整的充电站需要配电室、中央监控室、充电区、更换电池区和电池维护间等五个基本组成部分。 ①配电室。配电室为充电站提供所需的电源,不仅给充电机提供电能,而且要满足照明、控制设备的用电需求,内部建有变配电所有设备、配电监控系统、相关的控制和补偿设备。②中央监控室。中央监控室用于监控整个充电站的运行情况,并完成管理情况的报表打印等。内部建有充电机监控系统主机、烟雾传感器监视系统主机、配电监控系统通信接口、视频监视终端等。③充电区。在充电区完成电能的补给,内部建设充电平台、充电机以及充电站监控系统网络接口,同时应配备整车充电机。④更换电池区。更换电池区是车辆更换电池的场所,需要配备电池更换设备,同时应建设用于存放备用电池的电池存储间。⑤电池维护间。电池重新配组、电池组均衡、电池组实际容量测试、电池故障的应急处理等工作都在电池维护间进行。其消防等级按化学危险品处理。 充电站结构可同时满足整车充电方式和电池组更换方式,且考虑了相关维护操作需求。但是,对于一个实际的充电对象,应该基于运行要求和环境条件,根据实际的功能进行组合,以降低建设成本。 2 汽车充电站配电系统设计 配电系统为充电站的运行提供电源,它不仅提供充电所需电能,也是整个充电站正常运行的基础。电动汽车充电站的电力负荷级别确定为2级,采用双路供电但不配置后备电源。配电电压:380v/220v。动力(充电机)采用三相四线制、380v供电,照明采用单相220v供电。 2.1 配电变压器选择 ①变压器类型的选择。变压器可分为干式变压器和油浸式变压器。充电机(站)变压器类型可根据工程实际情况选定。建议充电机(站)变压器采用sc(环氧树脂浇注包封式)干式变压器。环氧树脂干式变压器具有良好的电气和机械性能、较高的耐热等级,并且是一种可靠的安全性的环保、节能型新产品,能适应多种恶劣环境。②变压器台数的选择。变压器台数的选择应满足负荷对供电可靠性的要求。若采用集中式充电,然后在小区设立电池经营店(运营模式类似于水站送饮用水),则有必要选用2台变压器保证充电站的高可靠性。若充电机(站)像加油站一样较为普遍,则只需l台变压器即可,充电站的可靠性的降低由充电站的数量来弥补。若在小区建充电机(站),可考虑利用小区配电变压器而不另设变压器,以减少投资。③变压器接线的选择。根据《供配电系统设计规范》第7.0.7条,在tn及1rr接地型式的低压电网中,推荐采用dyrm接线组别的配电变压器。条文解释中说明dynll接线有利于抑制高次谐波。充电站采用tt接地型式,因此变压器采用dynll接线。 2.2 配电室位置选择 配电室的位置选择原则:考虑电源的进线方向,偏向电源侧;进出线方便;不应妨碍充电站的发展,要考虑扩建的可能性;设备运输方便;尽量避开有腐蚀性气体和污秽的地段;室外配电装置与其他建筑物、构筑物之间的防火间距符合规定。 2.3 配电容量计算 配电系统的容量应包括动力用电、监控和办公等用电。只装一台变压器时,变压器的容量sn应能满足全部用电设备的计算负荷sc,并留有一定的容量裕度。车辆数量、电池容量以及运营方式决定了充电站的容量。 ①蓄电池数量:充电站设计有两种运营模式:整车充电模式和更换电池模式。前者需要为每车配备一组电池,后者需要根据运营方式确定后备电池的数量。②充电机数量:车辆类型、行驶里程和运营模式决定了充电机的配置。充电机的选择包括确定充电机的输出功率和需配备的台数。③配电容量:单进线单变压器时,整个充电站需要的配电容量即全部用电设备的用电量sc=s1+s2,其中s1为动力用电量,s2为照明及办公用(下转第15页) 2.4 配电运行方式要求及设备 ①配电运行方式要求。10kv进线2路,单线进线容量不小于充电站所需容量;正常工作时,高低压侧母线分段断路器均断开,两路电源通过2台独立变压器输出,各承担50%的工作;当任一母线失去电源时,通过合闸分段断路器从另一供电线路取得电源;配电室设有照明消防电源;每路低压母线应配置相应的谐波抑制与无功补偿装置;配电系统继电保护及自动装置应满足电力行业标准和规定的要求。②主要设备。计量装置、谐波抑制及无功补偿装置各2套;主变10kv/0.4kv干式变压器2台;10kv高压开关柜和0.4kv低压开关柜(含断路器和隔离开关);继电保护装置、自动装置。 2.5 配电主接线设计 对充电站配电主接线有下列基本要求:安全,应符合国家标准有关技术规范的要求,能充分保证人身和设备的安全。可靠,应符合电力负荷特别是其中一、二级负荷对供电可靠性的要求。灵活,能适应各种不同的运行方式,便于切换操作和检修,且适应负荷的发展。经济,在满足上列要求的前提下,尽量使主接线简单,投资少,运行费用低,并节约电能和有色金属消耗量。 对于电动汽车充电站,配电室有2路10kv电源进线,通过变压器等设备供给充电机,并满足照明、控制设备的用电。在高压侧装设高压计量柜,低压侧采用中性点直接接地的三相四线制系统,还应提供独立的接地回路;10kv母线、0.4kv母线均采用单母线分段的主接线形式,通过分段断路器实现暗备用;在变压器低压侧装设谐波抑制与无功补偿装置;配电室必须配备相关消防设施。配电主接线运行灵活性较好,供电可靠性较高,适用于一、二级负荷。当任一主变压器或任一电源线停电检修或发生故障时,通过备自投装置自动闭合母线分段开关,即可迅速恢复对整个充电站的供电。根据实际要求和条件也可简化主接线,例如采用桥式接线。 需要说明的是,上述配电设计方案适用于大负载功率的充电站,其安全系数高、可靠性好。在实际工程中应该对充电站服务对象进行具体分析、设计,比如:①示范区车辆:结合示范区的电网建设,考虑在变电站附近建设充电站。②集团车队:可在停车场建立用户配电室,按照内部车辆类型提供各类电源。③社会车辆:根据车辆的不同特点,或建设可靠性高的社会运营的大功率充电站,或充分利用现有的配电资源,就近提供充电站。④微型车辆:利用现有的低层电网资源,在自行车停车场、社区服务中心、公共场所、配电间(站)等附近为用户提供交流220v的普通插座(插头)。 3 结语 在我国,汽车充电站的规划和建设才刚刚起步,所以其实施过程中的相关技术还不够成熟,除文章根据实际工作经验所总结的以上汽车充电站配电系统设计细则外,还需要不断学习,并借鉴国外先进技术,完善汽车充电站建设理论与实践体系。 汽车设计论文:汽车展厅电气设计分析 摘要:对某汽车展厅电气施工图进行了设计,在设计过程中有一些自己的认识及心得。从电气设计本身所起的作用以及从事本行业所要具备的素质谈到具体施工图设计的实施。 关键词:电气设计;电气工程师;施工图总结 本文从设计人员的角度谈谈在汽车展厅电气施工图设计中的经验与心得。 1正确认识到电气设计在整个汽车展厅设计中的位置与作用 电气设计(民用建筑中强电及弱电设计)是民用建筑项目设计的重要组成部分,如果把建筑比作人体,建筑部分相当于人的外表,结构部分相当于人体的骨骼,那么电气工程就相当于人体正常活动的动力之源,提供所有人体运行所需的能源,电路就是贯穿整个人体的大小动脉,只有开启动力之源,人体才是有生命力的,有价值的。 通过本次汽车展厅的电气设计,充分体现出电气工程的地位和作用的重要性,电气设计的优良与否直接影响到展厅整体设备安全可靠运行性、节能效果及投入使用后的使用功能。其具体表现包括对工作在其中的人员的舒适性、安全性、高效性。这里所说的安全性涉及的范围很广,如电气设备、线路是否存在漏电或火灾隐患,火灾报警及联动控制系统功能是否完善、运行正常,消防设备、应急照明的供电是否可靠等等。? 2电气工程师具有的责任心及工作能力在设计中的体现 作为一位电气工程师首先应具备对所负责的电气工程项目质量高度负责的责任心,充分应用自己的专业知识,细致、深入地做好好电气设计的工作。 一个好的电气工程师要具备全面的专业知识,不仅要掌握强弱电各系统的设计内容及设计规范,同时,还必须熟悉有关主管部门的正式及“非正式”的规定等。在本次展厅设计中,就充分印证了这一点,由于工程甲方所要出售的是合资品牌汽车,这一类汽车展厅的设计及装修要求采用同类设计统一标准,(在有些方面要求超过国标)在进行施工图设计之前,就必须和甲方进行多次深入的沟通,了解他们的需求意图,并且参考甲方提供的同类设计图册,做到充分了解设计要求及深度。 3具体施工图设计心得 3.1强电部分? 根据本工程的具体功能情况及明确业主对其的定位和需求,考虑到箱式变电站具有组合灵活,便于运输、安装方便,施工周期短、运行费用低、无污染、免维护等优点,适用于本工程,故在展厅室外设置箱式变电站。同时为了确保发生火灾消防泵与应急照明等重要负荷的供电可靠性,选取一台自启动应急柴油发电机作为应急电源。 本工程动力用电主要为空调负荷、水泵负荷及机修车间动力负荷,考虑到停电对动力用电将会造成较大的影响,为了提高其用电的可靠性,动力供电方式采用放射式供电,汽车展厅的展厅及办公部分照明亦采用用放射式供电,其余部分照明负荷为放射式与树干式相结合的供电方式。 在展厅照明设计中,光源根据甲方要求采用用金属卤化物灯及高效节能型灯具,办公区域采用节能型荧光灯,车间部分采用泛光照明,油库及调漆房采用防爆灯,展厅的应急照明采用自充电式应急灯。 由于标准图册中的全球统一标注对照度要求比较高。照度标准:展示区1000lx,办公区500lx,车间 300lx,调漆房 1500lx,走廊300lx。故在负荷预留与计算时考虑留有裕度。 考虑到展厅部分灯具选型及布置的特殊要求,其具体装设由二次装修设计,故仅预留电源箱,但是设计说明中明确要求其用电容量不应超过设计范围,且应注意三相负荷分配平衡。 维修工位有举升机、四轮定位仪、四轮校正仪等不同的用电设备,经过与甲方沟通确定各用电设备的容量大小及取电位置,考虑到使用方便,供电可靠,在每个工位的墙上安装一个插座箱,插座箱预留对应工位用电设备的电源开关,并且将管线预埋敷设至设备取电点,此外在插座箱内还预留三相及单相插座,以便为移动设备供电,所有插座回路均采用漏电型断路器。 由于展厅区及维修区灯具负荷容量较大,故将照明线缆截面适当放大,采用bv-450/750v 4mm?2导线,其余照明线路仍采用bv-450/750v 2.5mm?2导线。考虑到节约成本降低造价,本设计照明及插座回路采用阻燃型pc线管取代钢管,既节约投资又可方便施工。 经计算,展厅按第三类防雷建筑物设防雷,由于该建筑屋面为金属屋面板且彩钢板厚度 0.5mm,故可利用屋面做接闪器,并且利用建筑物钢柱作引下线,引下线上端与避雷带焊接,下端与建筑物基础底梁内主筋焊接。 本工程接地采用tn-c-s系统,防雷接地、电气设备的保护接地、共用统一接地极,利用建筑物基础梁柱金属体电气连接成闭合通路。要求接地电阻不大于1ω,实测不满足要求时,增设人工接地极,所有进出建筑物的各种金属管道及金属外皮均应与接地装置联为一体,并做总等电位联结。 3.2弱电部分? 展厅弱电系统的设计包括电话及网络系统,在展厅弱电间设置电话电缆交接设备及网络交换机和配线架,本次设计仅做管路预埋、线缆敷设,综合布线一般由专业公司负责安装调试,但在设计中为了减少水平布线子系统管线的长度,提高综合布线系统的通信能力、通稳定性、传输速率,就必须遵循“管线路由最短”的原则。 由于金属的配线材料有屏蔽作用,与强电管线平行或交叉可以减少隔距要求,因此线路敷设采用吊顶内走金属线槽,线槽至信息点之间采用钢管连接方法。 本工程消防设计采用jb-ld-7800a/4b火灾自动报警及联动控制系统.,在零部件仓库、设置感烟探测器和感温探测器,由于调漆间属于易燃易爆场所,特选用防爆差定温探测器,其余部位均设置感烟探测器。在公共区域设置声光报警器及手动报警按钮。回路两总线、dc24v电源线、消防电话线、广播线均从消防控制室引来。起泵回答线从泵房水泵控制柜引来。所有消防系统管线均应穿钢管在现浇板及墙内暗敷设。 此外在设计过程中还应注意与其他各专业之间缺乏沟通,避免在图纸设计阶段就出现“打架”、不一致的地方等,从而杜绝可能由此引起的返工,而影响工程进度、造价,甚至引起纠纷等不良后果。 4结语 总之,随着科技的发展,在建筑领域中建筑自动化、智能化将成为这一发展的具体体现,电气设计的重要地位将不断突显,作为从事这一行业的设计人员只有通过不断的地积累经验和学习,才能适应这种变化的进程,更好的为建筑服务,为社会服务。 汽车设计论文:论汽车内部结构设计 【论文摘要】从目前概念车的世界里,内部(车内)多变的色彩为汽车赋予了更多的活力.同时,空间的利用在内部结构的设计上占到了一个什么重要的作用,事实也引证了这一点.仔细对比一下目前的新概念,很多汽车的内部结构已经相当的精简.汽车内部结构设计是汽车设计中以人为中心的复杂且重要的设计过程.本文论述了数字化三维人体模型技术,及其在虚拟的汽车内部人机工程学结构设计中所发挥的重要作用.列出了与汽车内部结构的相关的sae标准。 1 前言 汽车是非常复杂的产品并需满足各方面的性能要求,其设计开发过程也由许多不同的工作阶段组成,而各工作阶段又需要使用多种不同的设计验证技术。只有采用新技术将整个产品的开发过程及其不同的工作方式进行全面的集成才能达到加速和优化设计的目的。 从目前概念车的世界里,内部(车内)多变的色彩为汽车赋予了更多的活力.同时,空间的利用在内部结构的设计上占到了一个什么重要的作用,事实也引证了这一点.仔细对比一下目前的新概念,很多汽车的内部结构已经相当的精简.当然这不是说要放弃一些本来必须的东西,设计师只是把一些实用的工具隐藏起来.譬如是把一些dvd导航,冷气口隐藏起来.在新的设计理念里,简单比杂乱给人的感觉更好. 汽车内部的设计也是一种学问.有些东西是不可以模仿的.德国汽车和中国的汽车有什么不同?其实同样的车,差别当然不是很大,之所以人们对这两种汽车存在着不同的意见,最主要的是感觉的差异.而这种感受不只是局限在单纯的驾驶感,人们对德国的总体感觉还有对德国文化的理解也是一个很重要的因素.中国一开始就给人家一个不好的影响是,中国的东西不好.就这样小小的一句话,害了中国的产品,包括汽车.而中国人乃至世界对于中国汽车的不满,内部结构发面占到了一定影响.中国虽然已经融入了世界,但不可以模仿的东西太多,需要慢慢探索学习的东西也很多,中国汽车发展很快,但是内部结构的设计一直滞后于世界。笔者总结了中国汽车内部结构的几点不完善.第一:工艺不够精细,印象中有一个很影响深刻的事情,在06年的广州车展中,我亲眼看到中国一辆名叫"ufo"汽车的座椅竟然爆线了,虽然说这是一辆展车而非量产车,但是几十万的观众看到这样一个不足会有什么感受?而事情的背后反映出的问题同样值得深思.第二:总体感觉不够清晰,简明.很难说造成这种感受的原因对汽车的布局把握不好。因为布局的好与不好也没有一个很明确的定义.但是感觉的东西很直观,也是最实在的。一个东西好不好,感受是最好的验证.第三:人才不足,国外很多的非机器制造的汽车工艺是由许多有十几年经验的工匠完成的,而且这种工艺是一代传一代的,也很少说会外传,可以这么说,版权的保密性非常好.虽然学不到,但中国也可以学习一下这种模式,虽然短期看不到什么效果,但是长远对中国的汽车还是很不错的.目前中国还没有进入一个自主豪华车时代,而这个时代却是培养人才最好的时机,但中国在这方面确做得不够好. 数字化虚拟技术就是通过集成各种计算机技术,并充分发挥其应用潜能,使产品开发设计能够可靠地在计算机系统内,以数字化模型方式完成产品的设计和验证。在汽车开发中,虚拟技术有助于决策层及早对设计方案进行决策和进行跟踪管理;有助于加强异地的合作,共同解决技术难题;有助于在制造样车前进行反复验证和校核,从而及早发现和避免设计错误;有助于在产品投产前及早获取产品信息以进行市场调查。贯穿于产品开发全过程的数字化虚拟技术可使产品特性得到全面系统的优化,使开发周期大大缩短,开发费用大大减少,提高产品质量,最终提高企业在市场的竞争力。 2 汽车内部结构设计 汽车内部结构是一个从构思、设计到验证的复杂的系统工程.结构时要考虑众多的约束关系和人机工程的要求。汽车内部结构是“以人为中心”的设计,即以人为中心,在满足一定的约束条件下,运用人机工程学达到人-车-环境和谐的设计理念。汽车内部结构设计是同时进行多方面结构的设计过程,也是不断反复递进寻求最优化方案的设计过程。 汽车内部结构主要任务是:①车型主要结构尺寸确定:乘员结构;整车主要尺寸确定;踏板,换档杆及手刹位置结构;转向盘及转向管柱结构;行李箱结构;侧车窗玻璃;顶盖位置;座椅及仪表板结构等。②人机工程学研究:确保驾驶员及乘员的居住舒适性,安全性,以及驾驶员的操纵方便性和具有良好的视野等。③法规符合性校核:风窗面积及雨刷结构;手伸及界面;仪表板可视范围;内外后视镜视野;安全带固定点等。在满足这些要求的同时,还要尽量减小整车质量,增大车室内空间,提高整车的经济性能。在传统的设计中,工程师使用二维人体模板在二维主图版上进行汽车内部结构设计,无法事先对踏板、换档杆、转向盘的操纵性和坐姿及视野性等性能进行空间位置的评估和验证,只有在制作了物理样车后由一定比例的人进行实际的驾驶操作才可完成验证. 如今,由于计算机技术的发展和应用,在汽车开发中已广泛采用cad 方法进行三维数字化设计,以三维数据为主线,使用虚拟样车来优化产品设计和验证过程。因而,数字化三维人体模型相应地在汽车内部结构的人体工程学模拟和分析中发挥其潜能和优势。 3 数字化三维人体模型 在产品周期的各个阶段,人都是最重要的因素。数字化三维人体模型可有效地应用在汽车虚拟设计及制造的整个生命周期,从初始的概念方案设计至最后的产品验证。 数字化人体模型技术可辅助设计者确定人在相应的工作环境下的性能,确定人体尺寸/形态/功能及其定位,满足舒适性和安全性标准的要求。如图1 所示,在虚拟的cad 设计数据中,可调入此虚拟的人体模型,完成操作任务和分析工作。通过三维人体模型可运用数字人体和电子样车进行与人相关要素的模拟分析校核,如人的可操作性,舒适性,可视性等重要设计要素。在汽车内部结构过程中应用数字化三维人体模型可提高设计效率和设计质量;改善安全性及人机工程学性能;减少物理样车的制造及验证工作和周期。 波音公司、通用公司、戴姆勒-克莱斯勒公司等这些大的飞机和汽车公司已将数字化三维人体模型越来越广泛的应用于产品生命周期的各个方面和各个阶段.catia,eds 等大的软件公司,也相继推出数字化三维人体模块供用户使用并不断补充及完善。 现以catia 的人体模型模块(manikin)为例简要说明数字化三维人体模型的主要功能。该三维人体模型包括4 个子模块:构造人体(human builder)模块,生成可与产品相配合的人体模型;编辑人体尺寸(human measurement edit)模块,可对人体模型的各部分的尺寸进行有比例地调整;人体动作分析(human activity analysis)模块, 对人肢体进行由静态姿势到复杂的动态动作的评价;人体姿态分析(human posture analysis)模块,进行人体各种姿态的分析。此人体模型包括有104 组人体测量数据;100 个无约束的连接;148 个自由度;各种姿势轮廓;包含所有关节的手模型、脊椎模型、肩模型、臀部模型等模型;可表现关节活动的制约及动作运动的上下极限并可进行调节。此模块具有如下几方面用途:测量人体尺寸;视野分析;坐姿分析;运动舒适角度分析;伸及范围分析;举升、放下和搬运分析;设计干涉检查;运动模拟等。 4 按sae 标准进行汽车内部结构时涉及到的人体工程学内容 在进行汽车内部结构时,sae 中有如下用于驾驶员和乘员的人体工程学研究和设计的相关标准。 5 应用数字化三维人体模型进行汽车内部结构及设计校核 数字化三维人体模型在汽车内部结构设计及校核中承担着人机工程学的结构设计及校核验证的重要角色。图2 所示为数字化三维人体模型在一汽车内部结构中的应用实例。它协助汽车设计工程师进行一系列乘员内部居住性的结构优化工作,主要包括:协助确定汽车主要控制尺寸;确定不同人体尺寸的驾驶员及乘员的乘坐位置和驾驶姿态;对人体乘坐姿态及其舒适性进行分析和评估;确定踏板、转向盘、操纵杆、仪表及控制按纽等零件的结构位置,并进行操作合理性评价;模拟乘员上下车姿态以评估上下车方便性;驾驶员及乘员的座椅位置确定及安全带的固定位置的确定;模拟座椅的滑动、及杆件操纵的运动过程并进行评价;校核驾驶员驾驶过程中的直接视野和通过内外后视镜的间接视野的法规符合性;协助进行仪表板结构和仪表板盲区的校核;确定合理的车内宽度和头顶空间;分析人体重量在座椅上的力的分布;对手及脚对操纵部件操作时所施加的力进行评估;同时检查设计间隙及干涉分析,最终记录数据并输出优化的结构结果。 6 结论与展望 数字化三维人体模型为汽车内部结构的虚拟设计提供了一个有利的工具。随着虚拟技术的发展,虚拟现实技术也被应用在汽车的虚拟产品开发过程中。例如,可以利用一个虚拟的座位把虚拟现实技术与物理模型联结在一起,让驾驶员戴着头盔和数字手套感知汽车驾驶室的内部空间的结构来评价虚拟的结构状况,检查内部空间设计的可操作性和舒适性。虚拟设计和验证技术将越来越广泛的应用于产品开发中。
公路工程造价论文:公路工程造价控制 一、公路造价控制中存在的问题 (一)招投标过程不规范 有些工程在招投标的过程中,不严格按照相关的规定和程序进行,出现通过关系内部定标,或者有的是低价中标,后通过变更提高工程造价。 (二)工程立项阶段造价管理失控 工程在立项阶段缺乏科学的论证,造成一些工程投资估算不实,在资金未落实的情况下急于上项目,编制虚假的工程概预算;有些工程在投资估算中未列出动态的调整因素,由于放松了前期的工程造价管理,使得工程上马后因资金短缺,造成工程不能正常进行。 (三)勘察工作不重视 有些业主单位忽视勘察工作,只委托勘察单位进行地质初勘或根本不勘察,由于地质复杂、不确定的因素,一旦地质资料质量不高,利用不准确的地质资料进行设计,出现不合理甚至浪费现象。 (四)工程肢解发包 由于市场缺乏规范的法制管理,某些建设单位在工程发包中肢解工程多方发包。也有某些工程是特权垄断发包,造成总承包单位无法协调安排施工进度和进行现场的统一管理,造成施工中人工、材料的浪费。工程肢解发包增加了中间环节,提高了工程造价。 二、公路工程全过程造价控制 (一)立项决策阶段的控制 据有关资料统计,在项目建设各阶段中,投资决策阶段影响工程造价的程度最高,即达到80%~90%。本阶段作为决策阶段,编制准确的投资估算,投资估算是基本建设前期工作中的重要环节之一,是决策性的文件,它是研究、分析建设项目的经济效果的重要依据。因此,在编制投资估算时要注意以下几点: 1.建设标准和主要技术指标采用合理。建设标准直接影响工程的建设规模,对工程造价影响尤为明显。如果标准定得太高,会造成资源浪费,造价上升,如果将标准定得太低,满足不了交通需求。道路等级的不同,工程造价的差别可能是成倍的。 2.路线走向方案要结合沿线敏感点作多方面比较,提高推荐方案的合理性,尽量减少设计阶段对路线走向做较大的调整,从而造成造价出入较大。 3.对重大的技术措施方案要有充足的分析论证。在立交节点及桥梁结构型式的采用上尤为明显。准确的交通量分析将为立交方案形式的采用提供充分的论证,可避免设计阶段方案的修改而造成较大造价变化。 4.工程沿线自然条件(如不良地质地段等)资料收集及调查要仔细、全面。不同的软基处理方法单价浮动差别很大,在可研阶段尽量考虑充分,选择合理的处理方式,避免造成设计阶段概算突破估算的被动局面。 5.征地、拆迁赔偿调查要详细全面,深度大。目前,征地拆迁赔偿问题成已为工程顺利开展的最大障碍之一。因此,合理的拆迁赔偿估算在决策阶段起到重要的作用。 (二)设计阶段的控制 在投资决策后,设计阶段就是工程造价控制的关键环节,国外专家指出,虽然设计费用占工程总投资的比例很小,但它对工程造价的影响程度达到75%。在设计阶段要做好以下几点: 1.基础资料的收集与合理应用。在设计前,要充分了解可行性研究报告和设计任务书,了解道路建设路线的水文地质及现场情况;造价编制上,材料单价、运距调查要全面、准确。材料单价的确定直接影响工程指标的合理性。 2.抓好方案和初步设计审查工作,做到限额设计。造价工程师有优化设计方案的职责,降低投资,尤其强调限额设计,严格按下达的计划控制投资,使重大建设项目的投资控制在审批的概算之内。 3.积极倡导、推行工程招标投标制。推行建设工程招标投标制,对降低工程造价,进而使工程造价得到合理的控制具有非常重要的影响。 4.倡导运用激励机制。由于我国现行的设计取费标准是按投资额的百分计算,使得造价越高,收费也越多。这样的取费办法,在一定程度上难以调动设计者主动地考虑降低造价、节约投资,不利于工程造价的控制。运用激励机制,充分调动设计人员的积极性,从而减少工程造价。 5.运用价值工程原理,优化设计方案。对工程项目进行科学的分析,对设计方案进行优化选择,不仅从技术上,还要从技术与经济相结合的前提下进行充分论证,在满足工程结构及使用功能要求的前提下,对所研究对象进行功能分析使设计方案与投资额平衡统一。 (三)发包阶段的控制 工程项目的发包要进行招投标,通过招投标一是引进竞争机制,二是降低工程成本,三是选择优秀的施工队伍,因为施工队伍的优劣关系到建设单位工程造价控制的成败。通过正当的招标投标过程,使承包方的价格合理可靠,避免出现压价中标,导致施工过程中偷工减料、停工扯皮等现象。招标投标结束后,在与中标单位签订施工合同时,应加强对合同的签订管理,由专职造价工程师参与审定造价条款,以保证合同价格的合法性、合理性,减少合同纠纷,维护和保障合同双方的权益,并有效地控制工程造价。 (四)施工阶段的控制 1.有效控制工程变更和现场签证。在工程建设项目中,工程变更和现场签证是不可避免的,但要进行有效的控制。为防止在施工图设计中产生漏洞,除在审核时把关外,还应做好三方的图纸会审,设计变更应尽量提前,变更发生得越早,损失越小,反之就越大。为此,必须加强设计变更管理,尽可能把设计变更控制在设计阶段初期,尤其对影响工程造价的重大设计变更,更要用先算帐后变更的办法解决,使工程造价得到能效控制。 2.严格审核工程施工图预算。根据施工图设计的进度计划和现场施工的实际进度,及时核定施工图预算。对于预算超出相应概算的施工图设计部分,要加以详细分析,找出原因,调整或修正控制目标,对工程造价实施动态控制。 3.深入现场,收集和掌握施工有关资料。在工程施工过程,审价人员和费用控制人员经常深入施工现场,对照图纸察看施工情况,并与监理、总承包方及施工人员进行座谈,了解、收集工程的有关资料,及时掌握现场施工动态,协助业主及时审核因设计变更,现场签证等发生的费用,相应调整控制目标,并为最终的工程总结算提供依据和做好必要的准备工作。 公路建设项目的复杂性决定了其计价的多次性,与基本建设过程相对应的各阶段造价也是动态地反映了项目的总造价,从这个意义上来讲,对工程造价的控制也是动态的。特别是在工程实施阶段,由于客观条件的影响,设计阶段未考虑到的因素往往暴露出来,导致设计及造价变更。这就需要造价工程师对造价计划执行中出现的问题要及时研究分析,并及时采取纠正措施,使目标得以顺利实现,这一阶段是造价动态控制最集中的体现。 三、结束语 道路工程造价的控制贯穿于整个工程建设的过程,对造价的控制应该从工程建设的各个阶段着手,针对各个阶段容易出现的问题,抓住问题的要点,有的放矢的制定相应措施来实现造价控制,做到以市场为中心对造价进行动态控制和管理,取得最佳的经济效益和社会效益。 公路工程造价论文:公路工程造价管理影响 摘要:本文以示例的形式探讨公路工程变更对造价管理的影响。 关键词:公路;变更;造价;影响;分析 1公路工程变更的含义 2003《公路工程国内招标文件范本》中工程变更是指设计文件或技术规范修改而引起的合同变更。具有一定的强制性,且以监理工程师签发的工程变更令为存在的充要条件。有以下类型:(1)因设计变更或工程规模变化而引起的工程量增减;(2)因设计变更而使得某些工程内容被取消;(3)因设计变更或技术规范改变而导致的工程质量、性质或类型的改变;(4)因设计变更而导致的工程任何部分的标高、基线、位置、尺寸的改变;(5)为使工程竣工而必需实施的任何种类的附加工作;(6)因规范变更而使得工程任何部分规定的施工顺序或时间安排的改变。 从以上类型可以看出,《范本》中的变更范围很广,这些变更均涉及到设计图纸或技术规范的改变、修改或补充,只要有监理工程师的工程变更令,承包商参必须进行工程变更,而没有监理工程师的工程变更令,承包商就不能进行工程变更。值得注意的是,当工程变更超出上述范围时,随之也超出了监理工程师的权力范围,此时的变更应由业主和承包商平等协商,签署变更协议,之后方可由监理工程师按变更协议执行。另外,为便于合同和造价管理,对工程质量、性质或类型改变引起的工程变更在实践中是有限制的,即通常要求变更后所出现的新的工程类型应是原承包合中己存在的工程类型。例如,当合同中已存在桥梁工程时,将高路堤改成高架桥的工程变更才是可以考虑的,反之,这种变更是要受限制的。因为:第一,这种变更会使得质量控制难度加大,甚至会出现重大质量责任问题,当原合同中无桥梁工程项目时,意味着招标或资格预审时,并未对承包商的桥梁工程施工业绩和施工能力进行审查,承包商不一定能胜任桥梁工程的施工。第二,这种变更会引发大量施工索赔。这种变更意味着承包商要重新更换已进场的人员和施工机械设备,甚至要为此添置新的施工机械设备,承包商的施工队伍调遣费、施工机械使用费会增加,索赔因而不可避免。第三,这种变更会增大工程结算和投资控制的难度。因为,在这种情况下,工程量清单中不可能有相应的计价项目和计价依据,变更工程的单价被迫要重新协商,原有的招标成果无法有效地发挥作用。 2公路工程变更的管理 变更的审查和管理是监理工程师的一种权力,但应在满足独立、公正的前提下有和行使。因此,FIDIC条款规定,当监理工程师的业务素质或道德素质无法满足这种要求或监理模式改变时,可以通过专用条款对监理工程师的上述权力进行进一步限制或通过业主的监督和审查来进行进一步的管理。在变更工程的审查过程中应遵守控制投资、保证质量、加快进度、提高效益的原则。当上述原则在实施中存在着不一致甚至相互矛盾的现象时,应加强变更工程的可行性研究和评审,并贯彻分级审批和互相监督的审查原则,避免滥用权力。监理工程师在变更工程的造价管理中应贯彻合理定价和有效控制的基本原则,即变更工程的结算一方面要有合同依据,另一方面又要公平合理,即客观地反映施工成本以及竞争、供求等因素对价格的影响,且总造价原则上应控制在概算或投资估算的范围之内。 3公路工程变更的定价方法 3.1合同中有相应计价项目时的定价方法 3.1.1该定价原则以合同单价为计价依据根据FIDIC条款第52条的规定,当合同中有相应的计价项目时,原则上应按其相应项目的合同单价作为变更工程的计价依据。此时,可将变更工程分解成若干项与合同规定相对应的计价项目,然后根据其完成的工程量及相应的单价办理变更工程的计量支付。实践中工程任何部分的标高、基线、位置、尺寸的改变引起的工程变更以及设计变更或工程规模变化而引起的工程量增减均可按上述原则来定价。这样能保持合同履行的严肃性,有效地发挥通过招标而产生的合同价格的作用,同时能有效地避免双方协商单价时的争议以及对合同正常履行带来的影响,只要合同单价公平合理,则这一原则也是公平合理的。但当合同单价不合理时,则按上述原则计价时可能给业主或承包商带来不利影响(单价偏高时对业主不利、单价偏低时对承包商不利)。但只要不损害公平原则或出现显失公平的现象,则上述计价原则是应坚持的。造成单价不合理的原因是多方面的。如承包商有意采用不平衡报价,现行的招标文件中工程细目的工作内容或单价构成并不十分明确,因而使得承包商无法将某些工作费用准确地进行分摊。例如,路面施工中要进行拌和场地的建设工作,当合同中对该工作的费用分摊方式有明确规定时,承包商在报价时可以明确地按规定分摊,但如果合同规定不明确,则承包商可以采用多种不同的分摊方式,他可能将其均摊到路面工程的报价中,也可能将其放入开办项目的报价中等等,由此,也会相应地产生单价偏高或偏低的现象。为避免单价不平衡现象,在招标时,一方面应进一步完善现行招标文件的计量支付细则,对每一个工程细目的单价构成(包括计价内容和费用构成)应进行全面详细的规定;另一方面,在评标时应对承包商的不平衡报价现象进行限制。 3.1.2当变更引起的工程量变化较大或工作性质有重大改变使得继续沿用原有不合理合同单价计价会损害公平原则或出现显失公平的现象时,原有的合同单价应进行变更。FIDIC条款规定了变更合同单价的双控条件。其表述是:“合同内所含项目的费率或价格不应考虑变动,除非该项目涉及的款额超过合同价格的20%,以及在该项目下实施的实际工程量超出或少于工程量表中规定之工程量的25%以上”。但由于该条件过于原则,缺乏可操作性以及翻译的原因,因而导致出现各种不同的理解,以及执行中出现各种不同的做法。如规定中的“项目”一词,有的理解为被变更的项目,有的理解为变更后出现的项目。实际上这些理解均不符合FIDIC条款原文之精神,在这里,由于讨论的是合同单价,即工程细目的单价,因此,规定中的“项目”一词指的应是工程细目(Item)。即当工程变更使得工程量的变化超出工程量清单中所列工程细目的工程量的25%以及该细目的合同金额超出合同总价的2%时,应对超出部分的工程量按新的合理单价办理结算。新的合理单价的确定原则是:原单价偏高,应相应降低,反之,应予以提高。 3.1.3单价变更方法的确定是较复杂的,应具体情况具体分析。举例如下: 某合同中有一“挖方”工程细目,其合理的价格组成为:(1)直接成本:1.8元/m3;(2)间接成本:1.0元/m3(3)利润:0.2/m3,合价为3.0元/m3.(假定该价格为标底价)。在报价过程中,由于多种原因,可能会出现以下三种报价:3.0元/m3以上,即报价与标底相当甚至更高;2.8元/m3,即报价中采取了让利策略,利润为0;1.8元/m3,甚至更低,即在第二种报价的基础上采用了不平衡报价法或将管理费分摊到了其它工程细目中,此时的单价为亏损价。现假定因工程变更使得挖方工程量有较大的增加,且超过了合同规定的“双控”标准。此时单价的变更方法会因以上三种不同的报价方法而不同。对于第一种报价,由于工程量的增加,承包商增大规模效益,其增加的工程量部分的直接成本和间接成本均会降低,因此,原有合同单价应予以降低,当单价因不平衡报价而超出3.0元/m3时更应如此。对于第二种报价,尽管承包商并未承诺对变更工程继续向业主让利,但由于规模效益的增加会使得承包商获利,因此其单价可维持不变。对于第三种报价,由于其单价为亏损价,因此继续使用原单价对超出“双控”的工程量计价是不公平的,此时应对超出部分的工程量宜采用3.0元/m3或2.8元/m3的价格来计价。 3.2合同中无相应计价项目的变更工程定价 3.2.1定价原则 (1)以计日工为依据定价。这种方式仅适用于一些小型的变更工作。此时可将这些小型变更工作进行分解,分别估算出人工、材料及机械台班消耗的数量,由监理工程师发出指示,按计日工形式并根据工程量清单中计日工的有关单价计价。对大型变更工作而言,这种计价方式是不适用的。因为一方面他不利于施工效率的提高,另一方面,发生的计日工数量的准确确定会有一定难度。 (2)协商确定新的单价。这是合同中无相应计价依据时的常见做法,协商确定单价的方法通常有两种,一种是以合同单价为基础的单价确定法,另一种是以概预算方法为基础的单价确定方法。 3.2.2定价方法 (1)以合同单价为基础定价。例:设某合同中沥青路面原设计为厚4cm,其单价为20元/m2。现进行设计变更为厚5cm.则按上述原则可求出变更后路面的单价为:5/4×20=25(元/m2)。该方法的特点是简单且有合同为依据。但如果原单价偏低,则得出的新单价偏低,反之,原单价偏高,则得出的新单价偏高。所以确定的单价在原单价合理的情况下才相对合理,当原单价不合理(有不平衡报价)时,该方法对增加的工程量部分的定价是不合理的。 (2)以概预算方法为基础定价。仍以上例说明之,先确定沥青路面的施工方案和施工方法,进行资源价格的预算,之后按《公路工程预算定额》及相应的编制办法,确定其预算单价。该方法的优点是有法律依据,产生的价格相对合理,能真实的反映完成该变更工程的成本和利润。其缺点是不同的施工方案,施工方法会有不同的单价,另外该方法无法反映竞争的作用以及原有招标成果的作用,特别是当承包商有不平衡报价时,该方法会加剧总造价的不合理性。例如:假定本项变更发生后沥青路面(5cm)的预算单价为30元/m2即比前述方法确定的单价(25元/m2)高出5元/m2,它表明原合同中沥青路面(4cm)的单价20/m2偏低。其偏低的原因可能是承包商的报价普遍较低(即合同总价也偏低),也有可能是承包商在该单价上采用了不平衡报价法(即合同总价不低,但单价偏低)。对于前一种情况,采用预算单价后会使投标竞争所产生的积极成果不能发挥,使合同的结算价回复到预算价。对于后一种情况则不仅不能使投标竞争所产生的积极成果发挥作用,反而提高了合同的结算价格,使合同的总结算价超过预算总价。 (3)定价方法的适用范围。上述方法中第一种方法适用于新增工程量的定价,而第二种方法适用于原有合同工程作设计修改(尺寸修改)时的定价。在造价管理实践中遇到的问题会比上述示例要复杂得多,但不管如何复杂,价格公平是造价管理的基本原则。 4结语 公路工程变更为承包商摆脱合同价偏低,扩大自身利润提供了机会,也为业主和监理工程师进行管理和控制带来了很大的难度。公路工程变更是造价管理和控制中十分复杂的问题,需要我们的工程管理和造价人员在实践中不断摸索,总结经验,以使公路造价控制在合理的范围内。在文章的结尾提出以下几点,值得我们在造价控制中特别注意:(1)工程规模扩大的变更;(2)单价偏高的工程细目其工程量可能增大的变更;(3)单价偏低(亏损价)的工程细目其工程量可能减小的变更。 公路工程造价论文:公路工程造价中成本测算探讨 摘要:随着社会经济的不断发展,公路建设工程逐渐增加。人们生活水平不断上升,对公路等基础设施的质量的关注度也进一步提高。由于公路建设的质量优劣与城市发展质量有关,所以有关部门为提高建设的质量也采取了较多措施。成本测算是工程建设中的重要内容,有利于投资招标时能更符合实际需求,更好的安排建设过程中的相关内容,防止三超问题,也有利于提高建筑工程的质量,所以对公路工程造价中的成本测算分析有着实际的意义。文章就当下公路工程造价现状进行分析,就其中具体问题研究,得出相关的建议措施。 关键词:公路工程;成本测算;质量控制 1前言 随着城市化建设的不断推进,人们对城市中公路质量的要求不断增加。公路建设质量的优劣直接关系到城市自身发展的质量以及招商等经济发展的潜力,所以要加强成本测算的管理,有效控制和确定公路建设的成本,能确保工程成本测算的实用性和准确性,提高公路建设的质量。当下的成本测算有着一定的规章制度,但是新时代下的发展要求使得相关内容亟待进一步完善,规划降低道路工程成本,也有利于工程建设企业更好的适应社会,带来的效益较为重要且深远。 2公路工程造价中成本测算的现状 由于公路工程建设的周期较长,要求的细节以及建设的效果较高,所以注意的问题也较多。建设过程中一般是以阶段性的方式进行,所以阶段性较强,工期较紧,对质量要求颇高。公路工程影响的客观因素较多,因为实际公路施工中受到施工环境和自然环境影响较大。公路建设作为城市化建设的重要内容,伴随着城市的高速发展,具体的建设要求也进入了一个高度化的建设过程。所以,对建设过程中成本的切实控制的要求也上升到更加重要的地位,成为施工单位首先要求解决的任务。企业在竞争愈加激烈的市场发展中,也将降低工程成本测算作为最能获取利润的方式之一,有着更加重要和实际的作用。积极的态度进行市场的开发,对建设施工成本预算的质量更高,可以保持一定的市场竞争力。但是实际施工过程中,成本预算要么被忽略,要么被草草了之,降低了被重视程度,出现许多亟待解决的问题。为了适应时展要求,公路工程建设过程中的成本控制还有很大进步空间。 3公路工程造价中成本测算的问题 虽然近几年的公路施工成本测算受到大力支持和发展,道路施工单位也进行了积极的成本测算改进和实践并取得较大成效,但是实际应用中的措施和技术还是无法适应现今时展的相关要求。文章经过对相关资料调查以及实际现象分析,得出公路工程造价中的成本测算主要有以下问题: 3.1低质量管理成本 测算内容较为复杂零碎,跟建设工程的阶段发展也有一定的关系,所以成本测算的内容要尽可能完善。但当下的工程施工阶段成本测算管理是整个工程的第一位,其他阶段的成本测算就被理所当然的忽视了,使得其他阶段的施工出现一定问题,影响工程建设的整体质量。成本测算时为成本控制提供一定标准和行为依据,但是建设过程中的成本控制并没有做到全程的动态监督,无法确保成本控制质量,所以整个成本测算的价值大大降低。 3.2控制力不足 成本在实际建设中会因为突发情况或是其他原因有一定改变,所以为了成本测算和控制更好的发挥作用,应该全程动态的进行成本测算的更新和控制。但是实际建设过程中,许多前期制定的成本测算与实际不符,但也没有一定措施进行改变,造成整个成本测算结构破坏。制定成本测算时,大都是为了追求低成本而忽视了质量要求。把材料的种类和成本放在考虑因素的首位,会使得建设中的产品本身质量无法得到有效控制。现场施工中也有很多浪费资源的现象,但是监督和管理的部门并没有尽职尽责,从而导致成本预算的增加,降低企业单位的利润。 4公路工程造价中成本测算的建议 为了使得建设的工程在社会进步和经济发展中有更加积极的作用,对实际问题的解决便成为发展的必然要求。文章针对具体问题进行研究,得出公路工程建设中有要尊重的具体原则和建议。 4.1成本测算应遵循的原则 (1)整体性原则。公路工程的成本包含内容较多,所以成本测算时要尽可能保证测算的整体性和全面性。人力资源是建设中的重要支持,在成本支出时也是重要内容,所以应该将成本测算落实到整个项目的所有员工身上,保证成本测算的最低化。让所有员工的切身利益都和工程建设质量的经济效益有密切关系,有利于员工在建设过程中不自觉的提高质量,保证质量同时,降低建设成本。 (2)动态性原则。工程施工本身就是动态过程,不同阶段的影响因素不同,解决方式不同成本测算自然也会受到一定改变,所以成本测算应该在不断发展的环境中不断完善和发展。工程本身的各种数据要求都是固定的,质量要求也要达到相应规定,因此成本测算只有动态化控制,才能使得整个建设工程满足实际要求。 (3)目标性原则。成本测算就是在施工中将成本控制在合理范围内,使得具体的资源浪费和环境污染等问题可以进一步改善,所以整个工程的成本目标对成本测算的质量便有重要影响。应该先明确整个工程的目标成本,坚持目标性原则,才能保证工程在低成本高质量以及高效益的效果下完成,有利于实现成本预算目标的实现,以及工程质量的发展。 (4)节约型原则。成本测算的根本目的便是在控制质量的基础上,节约建设成本,提高建设单位的经济效益,所以节约应该是成本测算中最基本的原则,是对建设过程中各种成本影响因素的节约要求。坚持节约型原则,才能保证成本测算达到该有的价值。 4.2成本测算的有力措施 成本测算应该从投标过程便开始有所规划和发展,所以在报价竞标之前就应该结合市场发展现状和企业员工等基本情况做好成本测算工作。国家相关规定对具体要求有一定明确,所以进行计划审查和检验时,要结合国家具体的规定和标准。保证计划的合理化。施工中的人员安排要科学规范,整体任务实施时要进行详细记录,为后期的成本测算提供具体依据,工程结束过后的相关数据记录要进行结算,保证结算工作的精准化和质量化。成本测算的过程较为复杂和庞大,所以应该设置专门的人进行管理和安排,完善施工过程中的成本控制体系,将质量与个人的能力捆绑,提高重视程度。成本的内容较多,为了实际发展可以做出改变,但是质量成本确实不能改变的重要内容,建设过程中,为了高质量材料所付出的成本应该是必须的,是不能动摇和改变的。进行项目成本管理时,要保证工作沟通的通畅性,使得工作完成有一定的质量,达到完美的统一。施工中有许多成本都是因为浪费,所以具体的施工现场也要安排相关的人员进行管理,根据施工现场的实际进行工作的安排,既能保证人员的人身安全,也可以保证设备的安全,提高经济效益、社会效益和生态效益。 5结束语 随着市场经济不断发展和逐步壮大,工程建设项目逐渐增加,要求的质量也进一步上升。我国加大对建筑市场的建设投入,完善市场经济的相关体制机制,只是为了进一步促进公路施工企业发展,不断扩大公路施工企业的规模。因为与社会进步和人们的生活质量有密切关系,所以城市公路建设中的造价预算和成本预测、控制等也受到越来愈多的关注。 作者:桑润习 单位:中铁二十三局集团有限公司 公路工程造价论文:公路工程造价全风险管理思考 【摘要】 公路工程是一项系统工程,在工程中涉及到多方面的内容,具有范围广、时间跨度长、不确定因素多等特点,这使得公路工程的造价存在一定的风险。论文阐述了公路工程造价风险管理的内涵,并探讨了公路工程造价风险控制的具体措施,希望能对同行起到借鉴作用。 【关键词】 公路工程;全风险;管理;控制 1引言 从造价风险控制的程序上来看,在公路工程中进行造价风险管理,首先,应对公路工程相关的资料进行收集,在充分分析的基础上确定公路工程造价风险控制的目标,然后,根据工程的具体情况制定最佳的风险控制方案,从而对公路工程造价的风险进行处理[1]。从造价风险控制的方案来看,方案的选择是以控制风险为基础,其主要目的就是减少或者避免风险事件。一般来讲,公路工程的风险控制主要有两个方面,一个是前处理,一个是后处理。前处理主要是风险遏制、风险规避和风险转移;后处理是风险容忍、风险应急、风险消除以及风险分担,这两个方面共同构成了风险的控制。 2造价全风险管理控制的方案设计 2.1造价全风险控制的分类划分公路工程具有范围广、时间跨度长、不确定因素多等特点,因此,对于其造价全风险的划分存在着很多不同的标准[2]。正常情况下,在识别阶段,对于风险的划分主要以对造价的影响特点为依据,而在造价风险的度量阶段,则主要是以度量特性为依据。对造价风险进行划分,其主要的目的是根据不同的风险来制定相应的管理和控制方案。 2.2不同风险的控制设计根据公路工程风险理论可以知道,公路工程项目造价风不同程度的识别上。在此基础上方可有针对性地选择相应的控制管理方案。在公路工程的不同施工阶段,根据具体的风险类型,造价风险主要分为传递性风险和阶段性风险。下面就围 绕传递性风险和阶段性风险的控制措施进行阐述。 3公路工程阶段性造价风险的控制 3.1正确定位建设标准由于公路工程具有系统性等方面的特性,因此对于其造价的管理也应是系统性的[3]。这就要求在公路工程项目建设的初期确定一个正确的建设标准。在进行建设标准的定位时,应考虑到其影响因素较多且复杂,因此,这就要求应先对该公路工程项目在路网中的功能和作用进行分析,同时,还应确保其满足当地经济发展的需要。首先,应从整体的角度对公路工程进行定位,在此整体的框架下方可形成阶段性的定位。这样做的主要目的就是减少了因为建设标准设置过高而影响了工程的正常施工的可能。 3.2加强估算、概算、预算的编制在对公路工程进行估算、概算以及预算编制之前,应先确定编制依据具有合法性、时效性和适应性。对于工程估算,应对其相应的指标进行合理运用,并根据市场的具体行情确定相关的材料、人工等的价格,对这些价格的控制应具有动态性。在进行概算和预算的编制时,应以正确的工程量清单为依据。此外,还需要应用施工企业的定额,计算出相对比较科学和合理的价格,才能对工程的造价进行有效的控制[4]。 3.3加强占地拆迁费用的控制对于公路工程占地拆迁费用的控制,首先,应根据相关部门所颁布的资料对土地的类别进行正确的划分,如有必要可以请当地的国土局进行配合,在此基础上对征地费用进行计算,从而准确地编制公路征地和用地表。此外,对于工期较紧的公路工程,应与当地的土地管理部门进行配合,从而确保工期的顺利进行。 3.4招投标阶段的造价控制在公路工程招投标阶段进行造价的控制,首先,应确保合适的招标方式,一般情况下,主要采用的招标方式为邀请招标。这种方式一方面减少了竞争成本,另一方面提高了效率。此外,还需要对公路工程标段的数量进行合理的确定。标段不宜过小,过小不仅会影响各个施工单位之间的协调性,同时还会对土方的调配效率造成影响。在进行招标时,业主要对相关的信息进行认真的审核,特别是对于招投标单位基本情况进行合理的评分和排序,要确定一个相对比较合适的单位[5]。确定完单位就要进行合同签订,这里要特别强调主要合同的规范性,并增强对合同的管理意识。 3.5加强竣工决算审查公路工程造价的最后一个环节,就是竣工决算审查阶段。在这一环节中,应对公路工程的工程量、材料价格、相关费用等多方面的情况进行深入的审查。其中决算的审查主要包括图纸、工程变更等是否吻合,是否出现了重复计算等不规范的行为。如果出现设计变更的情况时,要看任务是否符合规范的要求,在满足规范的前提下,要看变更的费用是否包含到合同造价中。 4公路工程传递性造价风险的控制 4.1强化设计管理在公路工程建设的整个过程中,包括可行性研究阶段、初步设计阶段、施工图设计阶段等,对于项目整个过程中的每一个阶段均应进行严格的逐级审批。为了有效控制工程估价和预算,在设计阶段就要重视这个方面的内容,要进行相对科学的论证,并从多个设计方案中优选一个最佳的设计方案。设计过程中要积极推行限额设计,从而确保公路工程的造价满足技术性和经济性的要求。此外,在对施工图进行审查和设计变更时,应严格按照有关要求进行工程造价控制,从而减少由于设计变更所引起的经济损失。 4.2控制工程量变更在每一阶段的工程施工完成之后,不要先急于支付工程款,要对工程量进行充分的计算,核实完毕后方可支付。要从工程变更的计价和计量两个方面进行审核。同时,对于计量结果应采取分级审批和监督的方式,从而确保审查的结果具有客观性[6]。 4.3控制材料涨价风险在公路工程的整个施工过程中,影响总造价的主要内容是工程的施工材料,一般情况下,材料的费用占到了总费用的三分之二以上。因此,对于公路工程造价的控制应以材料的性价比控制为主。在对材料风险进行控制时,首先,应加强对材料的价格管理,对于材料的采购应以准确的材料价格为依据;其次,对于材料的选择应根据工程的具体情况确定最佳的材料;最后,对于材料的采购应采取招投标竞争机制。 5结语 公路工程投资金额巨大,对其各个阶段采取风险管理可以有效控制工程造价。结合工程实践经验,本文提出公路工程风险管理上应当采取传递性风险和阶段性风险管理,并概括出可行的风险管理实施策略措施。从工程实施效果来看,采取上述的风险控制管理措施,可以对公路工程造价的风险进行处理,有效消除风险事件发生的概率。 作者:刘慧广 单位:中建路桥集团有限公司 公路工程造价论文:建设工程与公路工程造价的异同点 摘要: 在工程施工建设中,造价管理是一项非常重要的管理内容。在公路工程造价管理和建设工程造价管理的过程中,两者存在一些相同点,具有相互借鉴的价值。基于此,文章对建设工程造价与公路工程造价的异同点进行探讨。 关键词: 建设工程造价;公路工程造价;异同点;施工建设;造价管理 随着社会经济的发展,各类基础设施建设工程应运而生,而作为工程规模的重要衡量指标——工程造价的管理,成为建设各方关注的焦点。笔者在工程造价控制的实际工作中,发现建设工程造价和公路工程造价有着很有趣的关系,谁优谁劣难以置喙,在此仅作些许探讨。 1两者相同点 1.1合同总价意义相近每一个工程项目,对于施工合同来说,均表现为完成合同工程,业主应支付的款额,这对于所有建设工程都一样。 1.2均采用清单形式下的计价模式随着社会的发展,清单计价模式成为毫无争议的计价形式和手段,为方便业主投资控制以及施工管理提供媒介,更重要的是为各类不同的投标者提供一个竞争的平台。 1.3公路工程造价在限定的建设系统内可以采用建设工程造价形式对于狭义的公路工程来说,它本身就是建设工程的一部分,在市政工程和土建工程的清单项目中可以找到公路工程的所有分部分项清单和措施清单项目。 1.4相关程序和计价定额基本相同按照工程建设的顺序,相关定额指标都可以分为投资估算指标、概算指标、概算定额、预算定额、施工定额等,编制程序也相应地表现为:编制投资估算,进行可行性研究,项目策划,编制设计文件和设计概算,进行技术设计,编制修正概算,编制工程量清单,编制控制价,组织招投标,按照企业定额进行投标报价,施工阶段进行中期计量支付,工程完成后编制竣工结算,最后由业主组织编制竣工决算。 1.5投标报价策略和原理相似由于清单均由招标单位组织编制,在这个统一平台下,各投标单位根据自己企业的实际情况,制定各自的投标方案,采取不同的投标策略,从而获得中标。而投标策略不外乎不平衡报价法、突然降价法、多方案报价法、无利润报价法等。 1.6调价原则和索赔原则类似合同实施期间,发生价格波动超过特定范围后,按照合同规定的调值公式或调价范围进行调价,作为中间计量依据。而对于索赔的情况,也是出于惩罚违规者的原则,进行索赔计量:如果是承包商违约,价格上涨则按照上涨前的价格执行,价格下降则按照下降后的价格执行;如果是业主违约,价格上涨则按照上涨后的价格执行,价格下降则按照下降前的价格执行。 2两者不同点 2.1工程总造价费用组成 2.1.1公路工程造价包含建筑安装工程费,设备、工具、器具及家具购置费,工程建设其他费用,预备费,其中工程建设其他费用中包含固定资产投资方向调节税和建设期利息。 2.1.2建设工程总投资则包含建设安装工程费,设备、工具、器具及家具购置费,工程建设其他费用,预备费,固定资产投资方向调节税和建设期利息。 2.1.3工程建设其他费中其他内容基本相似,公路造价中还包含施工机构迁移费和供电贴费,建设工程造价中这部分费用放在建安工程费中。 2.2清单内容 2.2.1建设工程清单包含的是分部分项工程价,不包括规费和税金,而各个单位工程的总价则是各分部分项工程费、措施项目费、其他项目费三项的和加上规费和税金。 2.2.2公路工程清单是全费用价格,每一子目均包含规费、利润和税金,项目总价则是各个章节的和,其中100章主要包括安全文明施工费和标准化建设费用以及保险费和资料费用等。类似于措施项目费,但仍不完全。 2.2.3建设工程清单包含分部分项工程项目清单、措施项目清单、其他项目清单以及规费、税金项目清单,其中最主要的分部分项工程项目清单主要包含项目编码、项目名称、项目特征、计量单位以及工程量五个部分;而公路工程项目清单则主要按照定额子目划分章节,其中100章主要为非竞争项目的报价,项目编码和项目特征没有明确要求,各个清单细目按照定额和先后顺序进行划分。 2.3建筑安装工程费用项目的划分公路工程造价中的直接费、间接费等概念在建设工程造价中不再使用,间接费则包含了规费和企业管理费。根据住房城乡建设部、财政部颁布的“关于印发《建筑安装工程费用项目组成》的通知”(建标[2013]44号文),建设工程现行的建筑安装工程费用项目按照两种不同的方式划分,即按费用构成要素划分和按造价形成划分,费用构成要素划分:人工费、材料费、施工机具使用费、企业管理费、利润、规费和税金;按造价形成划分:分部分项工程费、措施项目费、其他项目费、规费和税金。公路工程建安工程费用划分:直接费(包括直接工程费和其他工程费,直接工程费包括人工费、材料费、施工机具使用费,其他工程费包括冬雨季、夜间施工增加费临时设施费等9项费用)、间接费(包含企业管理费和规费)、利润、税金。 2.4执行定额标准和使用方法公路工程使用的施工定额,目前主要是2007年交通部的《公路工程预算定额》(上下两册)、对应的《公路工程机械台班定额》《公路工程基本建设项目概算、预算编制办法》,其定额细目只包含人工费、材料费和机械使用费;建设工程定额采用市政工程的定额或估价表,其定额子目中包含人工费、材料费、机械使用费、企业管理费和利润。 2.5公路工程的“其他工程费”与建设工程的“措施费”的差异 2.5.1公路工程的其他工程费包括冬季施工增加费、雨季施工增加费、夜间施工增加费、特殊地区施工增加费、行车干扰工程施工增加费、施工标准化与安全措施费、临时设施费、施工辅助费(包括生产用具使用费、试验检测费等)、工地转移费等。这些费用与公路工程的建设特点息息相关。施工辅助费的项目在建设工程中则划分在企业管理费中。 2.5.2建设工程中的措施费包括安全文明施工费、夜间施工增加费、非夜间施工照明费、二次搬运费、冬雨季施工增加费、地上地下设施建筑物的临时保护设施费、已完工程及设备保护费、脚手架费、模板支架费、垂直运输费、超高施工增加费、大型机械设备进出场及安拆费、施工排水降水费、特殊地区施工增加费等。 2.5.3由于两种类型的建筑结构和范围有本质的差异,又归属不同的行业管理,各自都自成一脉,在措施费中有不同的要求和标准。如安全文明施工费,建设工程要求在工程开工之初预付60%的总额费用,逾期支付时,业主将承担相应的安全责任;在公路工程中,安全文明施工费按照总额的一定比例报价,按照工程进度编制安全经费计划,按实施的安全费用计量,总额包干。又如施工标准化的费用,公路工程中明确驻地建设、拌和楼和工地试验室的建设规模和标准以及人员配置,也以总额包干形式在建设完成后计量大部分费用,留小部分在拆除或复垦后计量;而建设工程中该项费用基本不考虑,由承包人在公司管理费中考虑,从而也导致大部分建设工程在执行标准化驻地建设等方面存在较大难度,而另一方面,对工地试验室的要求则大都依赖业主购买的试验检测服务,施工单位执行见证取样,从而导致施工单位的自检能力不一,工艺或质量管理水平差异较大。 2.6“企业管理费”的差异两者共同的费用有管理人员工资、办公费、差旅交通费、固定资产使用费、工具用具使用费、劳动保险费、工会费、职工教育经费、财产保险费、职工福利费、财务费、税金和其他。建设工程中的企业管理费还包含试验检测费、劳动保护费;公路造价的企业管理费还包括工程保修费和工程排污费,试验检测费在公路造价中包含在材料费中。 2.7“利润”的差异公路造价直接规定:利润按照直接费与间接费之和扣除规费为计算基数;建设工程造价则是按照分部分项费用、措施项目费用、其他项目费用之中已经包含了利润,计算基数为人工费、材料费、施工机具施工费以及企业管理费之和。 2.8价差预备费的计算建设工程造价的价差预备费的计算公式:PF=∑It[(1+f)(m+t-0.5)-1]。式中:It表示建设期中第t年的投资计划额,包括工程费用、工程建设其他费用及基本预备费,即第t年的静态投资计划额;m表示建设前期年限;f表示年涨价率;∑表示建设期各年费用之和。公路造价的价差预备费计算公式:价差预备费=P[(1+i)n-1-1]。式中:P为建筑安装工程费用总额(即前述“工程费用”)。此外,由于行业标准不一样,各自执行标准的力度又不一样,不同地区之间还有差异。总体来说,在建设工程具有全国的统一性,而公路工程在江苏省地区可能执行得更彻底。 3结语 总之,通过比较不难发现,两者在总量上差异不大,只不过在各自组成和划分的方法上有了各自的分歧,即所谓仁者见仁智者见智。从笔者的角度看,可能建设工程的造价更系统化一些,而公路造价更专业化一些。在实际工作中,笔者还需要进一步尝试探索两者在同一个项目上,竣工结算和决算的差异。虽然这两者都不是监理工程师的主要任务,但随着监理业务向项目管理的方向拓展,这两者有可能会成为我们从事造价管理工作人员的工作重点。同时,笔者认为这应该是以后宏观合同管理工作的方向,只有把整个项目从策划、可行性研究、设计、招投标、施工、运营等各个阶段全过程的费用进行记录归类使用等,才能真正实现一个项目的造价管理。 作者:周佳佳 单位:南通市交通建设咨询监理有限公司 公路工程造价论文:公路工程造价管理成熟度模型 随着我国公路建设的快速发展,公路工程造价管理逐渐成为社会关注的焦点。同时,工程造价管理能力的不足与缺陷也愈加明显。现阶段,我国公路工程造价管理主要侧重于工程建设前期的概预算管理,而忽视了建设中后期的造价管理工作对整个工程建设的影响。同时,决算超预算、预算超概算、概算超估算等现象仍十分普遍,严重制约了公路建设事业和国民经济的快速发展[1]。因此,探索一种有效地评估和提高工程造价管理水平的方法和工具十分必要。项目管理成熟度模型[2](ProjectManagementMaturityModel,简称PM3)是用于帮助组织评估项目管理绩效和改进项目管理水平的一种系统的全面的方法和工具。目前,项目管理成熟度模型在工程建设领域[3,4]的运用越来越多,也取得了较为显著的效果。作为项目管理“子系统”的造价管理[5],近年来也有学者结合工程造价领域的知识,构建了工程造价管理成熟度模型,但其模型在指标体系的构建和评价方法上有一定的缺陷性。关于项目管理成熟度的评价运用较多的有蛛网评价模型、BP神经网络模型和AHP模型,评价指标多为定性描述。定性评价指标主观性较强,导致运用评价模型后的评价结果会与实际有较大的偏差。作者通过对前人的借鉴,探究PM3的原理,并结合我国公路建设特点,构建了业主方角度[6]的公路工程造价管理成熟度模型,为评估和提高业主方公路工程造价管理水平服务,为公路建设获得预期的投资效益和社会效益提供一种保障。 1公路工程造价管理成熟度模型的构建 大体上来说,项目管理成熟度模型主要包含范畴层面、维度层面、成熟度等级层面和内部结构层面等四个层面[7],这四个层面是项目管理成熟度模型构建的基础和核心。作者基于项目管理成熟度模型四个层面的内容,以公路工程造价管理的特点与内涵相结合,进行公路工程造价管理成熟度模型的构建。 1.1范畴层面目前,对项目管理成熟度模型的研究大体上分为流程层面、项目层面和组织层面等三个层面的研究。项目管路成熟度模型最初的应用是在软件行业,基于软件行业的特点,其成熟度模型是在流程层面的范畴。由于公路建设项目具有建设周期长、不确定性因素多、投资数额大等特点,使得公路建设项目的造价繁琐多变,在一定程度上决定了业主方必须在具体建设项目的客观实际情况上做好公路建设项目的造价管理工作。组织对系统目标的实现起着至关重要的作用,组织的科学性与否,直接影响了公路工程造价管理的结果。因此,本研究将以项目层面为主、组织层面为辅来构建公路工程造价管理成熟度模型。 1.2维度层面维度是项目管理成熟度模型结构特征的直观表现。维度也是一种视角,站在不同的角度所呈现的问题也有所不同。现有的项目管理成熟度模型主要是一维模型和二维模型,三维模型[8]的应用比较少。一、二维模型结构相对简单,大都从项目管理的综合管理来体现项目管理水平。三维模型从多维的视角来全面剖析问题,能够更加全面地评价业主的造价管理水平。本研究建立的三维模型的三个维度如下。1)第一维度:成熟度等级。2)第二维度:公路工程造价管理过程。按照公路工程造价管理过程,将公路工程造价管理划分为投资阶段的造价管理、设计阶段的造价管理、招投标阶段的造价管理、施工阶段的造价管理和竣工验收阶段的造价管理。3)第三维度:公路建设的类型。按照公路的建设类型,分为:一~四级公路和高速公路。由于公路建设类型的不同,造价管理的难度也不相同,所以通过不同类型公路的造价管理来综合反映业主的造价管理水平,在一定程度上避免了以偏概全的思想;同时也从多维的视角,让业主方看清自己在具体领域的不足。由此可见,加入第三维度“公路建设的类型”更加体现了公路工程造价管理成熟度模型的全面性、多视角和有效性的思想。 1.3成熟度等级层面项目管理成熟度等级表征了一个组织的项目管理能力从不成熟逐步到成熟的一个须循渐进的过程,表征项目管理水平的“台阶”。本研究构建的成熟度模型参照传统的成熟度等级,将成熟度划分为5个等级:混乱级、简单级、提高级、标准级、优化级。等级划分表见图1。各个成熟度等级的描述如下。1)混乱级。公路工程造价管理充满随意性,个人对造价管理能否有效控制关系很大,造价管理制度落实情况较差,整个管理过程没有统一的方法和制度,缺少主动控制造价的能力。2)简单级。业主意识到造价管理的重要性,造价管理相关知识比较熟悉,但在实际的造价管理过程中不能按照规章制度办事,造价管理水平较低。3)提高级。业主能够主动地控制工程造价,能够认识到自己的不足,并将相关经验记录在案,以达到在下次遇见相关问题可以有效解决的目的。并且已经制定了一系列针对公路工程造价管理的管理制度和组织体系。4)标准级。公路工程造价管理水平已达到一定高度,造价管理制度和组织体系已得到完善和落实,管理过程规范合理,投资效益和社会效益达到了预期目标。5)优化级。组织能够通过不断地学习和改进来提升自己的造价管理水平,投资效益和社会效益往往能超出预期目标。 1.4内部结构层面PM3的内部结构层面是指涉及其各个成熟度等级所对应的具体实践内容。传统的项目管理成熟度是在某一成熟度等级内的关键实践内容全部按照要求得到有效的实施以后,才可以说组织的项目管理真正达到了该成熟度等级[9]。本研究的成熟度模型在内部结构层面上与传统的成熟度不同,成熟度等级采用了得分制的等级划分,结合公路工程造价管理的目标,通过调查问卷、德尔斐法和文献资料的搜集,确定了关键域。在关键域中确定关键指标,并对关键指标进行指标释义和参考得分。运用层次分析法和加权平均法得到综合评价得分来确定成熟度等级。公路工程造价管理成熟度模型的内部结构见图2。 1.5公路工程造价管理成熟度模型公路工程造价管理成熟度模型如图3所示。 2公路工程造价管理成熟度的评价 目前,对项目管理的成熟度评价主要采用访谈或问卷调查等评估方法来评价企业的项目管理能力[10]。这些评估方法共有的不足之处是,它们都为定性描述及非定量化的评价方法,易导致结果的主观性。本研究主要通过评价指标的定量化来化解因主观性而导致的评价结果有失科学性的问题。指标权重的确定运用了层次分析法,进而运用较为传统的加权求和法来确定最终的评价综合值。从一定意义上讲,加权求和不仅在准确性上与一些复杂的数学方法相当;在应用方面,加权求和法适用性、操作性比一些复杂的方法更强,因而提高了公路工程造价管理成熟度模型的推广应用价值。1)公路工程造价管理的评价指标体系。在公路工程造价管理成熟度评价指标体系的中,以公路建设5个阶段的造价管理作为指标体系中的指标层,以关键域作为一级指标,关键域中的关键指标作为二级指标。由于在本研究中不同类型的公路造价管理过程相同,故在表中不将各个等级公路纳入进评价指标体系中,但最终的公路工程造价管理成熟度等级是将不同类型公路的评价值加权求和以后得到的。所建立的评价指标体系见表1,指标释义及评分标准见表2。2)指标权重的确定。评价结果的准确性与指标权重的合理性密切相关,为各级各个指标确定合理的权重值是计算评价指标的基础。本研究结合所构建的指标体系,运用层次分析法[11]来确定各级指标的权重值,判断矩阵及权重的计算结果见表3~5,其中,一~四级公路和高速公路的权重等于该等级公路的投资额占总投资额的比重(同时期)。3)评价综合值计算。第一步:根据指标释义与评分标准,评估二级指标的得分,加权求和后求得的一级指标的得分为。 3案例分析 河南省某城市投资建设公司对已投资建设高速公路和一级公路进行造价管理成熟度评估,高速公路的投资额为9.3亿元,一级公路投资额为4.6亿元。根据公路工程造价管理成熟度模型,对二级指标进行评估。评估结果见表6。由表6的评估结果,并根据上文的指标权重,可得到该公司的造价管理成熟度等级。计算结果见表7。高速公路与一级公路的权重分别为0.669和0.331,则该公司综合评价值为74.6。由评价结果可以看出,该公司的造价管理成熟度属于提高级,其评价结果与该公司的实际情况较为符合;同时也反映出,现阶段我国公路工程造价管理侧重于项目建设前期的概预算管理,对于建设中后期的造价管理工作亟待加强。 4结论 针对目前我国公路工程造价管理侧重于前期概预算的管理而忽视中后期造价管理工作等问题,作者以成熟度等级、公路工程造价管理过程、公路的建设类型为三个维度,构建了公路工程造价管理成熟度模型。通过模型客观地反映了组织的造价管理水平和在前中后期中造价管理工作的不足,解决了由于侧重前期概预算而忽视建设中后期造价管理工作导致整个建设项目造价管理失控的问题。1)本研究建立的定量化的评价指标体系减少了由于主观评价而导致评价结果有失科学性的问题。2)层次分析法和加权求和的方法,在保证评价结果准确性的基础上,能使公路工程造价管理成熟度模型更加便于推广应用。3)三维模型能够综合反映业主方的造价管理水平,为业主方评估自身的造价管理成熟度等级提供了一种科学有效的工具。同时也为业主方提升自身造价管理水平提供了一种方法和途径。 作者:刘伟军 石志飞 单位:长沙理工大学 交通运输工程学院 公路工程造价论文:分析市政公路工程造价控制 1当前市政公路工程造价控制的现状问题 1.1施工前期的准备规划 由于建设市场上材料物价的不断波动,影响了工作人员对项目成本的预算,而引进高科技材料、工艺的结果就是造价的直接增加。对于建设环境了解程度低,例如工程所处的位置地段、地形地貌等各不相同,对这些信息资料了解不全面也会影响项目的造价。工程建设周期安排问题。市政公路项目的管理人员如果对项目建设的统筹安排不周,以及对相关国家政策、市场变化的预计不准,都会影响项目的安排和建设进度,进而影响工程的造价控制管理。 1.2实际方案与投标报价不符 实际施工进度与投标采用施工方案不相符,有的施工企业为了中标而降低报价,到了实际施工过程中,为了达到过程质量,最终与原定方案不符,在增加了工程量的同时,施工进度放慢,施工成本增加。 1.3现场施工一味追求加快进度 现场项目管理一味追求进度进展,投资者都希望项目尽快完工,越早工程竣工、将施工项目移交投入生产,资金就能够早日回收,但事实上为了提前竣工所需增加的施工成本也会有所增加,甚至超过了之后的回收成本,工程的造价控制就产生了问题。如果一味地赶工缩短工期,在人力、物力等方面的支出都会有所增加,从而加大了工程的造价。 2进一步落实好市政公路工程造价控制 能够解决市政公路工程造价控制的这些现状问题,对工程的造价进行有效管理,更好地落实市政公路工程的造价控制,在保证项目质量的前提下,分析出了几项对策和措施加以改善。 2.1做好施工前期调查准备,从实际出发 市政公路工程实际上最大的特点还是工期短、造价低和质量佳。在市政公路工程的最初招标开始,就力求最可靠真实的施工方案,其中对于成本、进度、工期等的规划应与实际相对应。严格控制建设成本。控制工程成本是降低造价的基本内容,在实际建设中,虽然保证了项目的质量,却出现了严重超支的现象,这就需要相关的造价管理、合同管理、人员管理等有机结合,采取切实有效措施对造价进行控制。在制定施工项目的成本目标时,先要对各种涉及到的客观环境因素、执行人可能采取的行动及其出现后果进行综合性的研究分析,实事求是地制定一套切合客观实际的标准方案及具体步骤,积极进行项目前期的实地考察、地勘资料的收集,做好工程环境信息的了解准备工作。科学合理地安排工程建设周期,从工程的前期准备开始,直到竣工、移交为止的全过程,制定详细的施工进度计划和成本预算,将工程造价控制在预计范围内。 2.2加强现场施工管理,认清施工质量和造价的关系 投资方、施工方均需按照项目前期的计划进行,不应为了只追求短期利益而增加工程造价的负担。施工工期短,确实可以降低施工单位的成本,有利于降低建筑安装的费用,但切忌采用赶工的方法强行缩短工期。只有质量符合要求的工程才可以投入生产及竣工后的交付使用,才能够达到投资的最终效果,要想控制好工程的造价,就必须贯彻技术与经济相结合的原则,不仅要确保工程质量,还要将降低工程造价的观念渗透到整个施工的过程中去,避免无谓的浪费,按照质量合格的标准投入成本,不必一味追求优良或是施工速度而消耗过大成本。 3结论 市政公路工程的施工建设的周期短、要求高、任务量大,而对其的造价控制是一项复杂而精细的工作,控制成本涉及到了管理、技术、经济等各个方面,无论哪一方面没有做好,都会给工程的质量和成本造价带来无法估量的后果,平时更应该多积累资料,总结经验教训,使造价的有效控制成为市政公路工程建设利益最大化的良好基础。 作者:曹其峰单位:江苏齐力建设工程有限公司 公路工程造价论文:公路工程造价投标阐述 一、工作人员的工资和机械设备所需要资金 对于承包公司来说,不可能不依靠任何的人力和物力来完成公路工程,因此这一部分所需要的资金也是每个承包公司必须要考虑的一大块。如何能够招收到低廉的劳动力,如何能够保障更为低廉但是质量优异的机械设备就是各大竞争者此处竞争的主要矛盾,也是能够竞标成功的关键。 二、正确的投标定价 1、仔细核对工程量承包公司在投标之前一定要能够吃透设计稿当中有关于工程量的资料,计算清楚工程量的具体数量。任何疑问都要和业主进行商讨,最终要达成一致,否则很容易因为工程量的计算错误,而导致造价估计的失误,为承包商带来较大的损失。 2、正确的取定材料的价格承包商要认真考虑当地权威部门所的关于物价指数和市场供需关系的变化等综合因素,进行分析之后通过专业的公式来计算出未来的材料价格,切合实际的价格预期不仅可以确保承包商的利润,更可以以较低的更为合理的价格击败其他的竞争者。 3、要学会熟练的利用计算机技术进行报价随着计算机技术的发展,不同的招标软件不断地涌现,能够熟练地掌握这些软件的使用方法,不仅可以提高工作效率,更可以降低人工运算可能出现的低级错误。同时学会熟练地使用计算机也是一个企业走向现代化的重要标志,能够具备现代化办公能力的公司更能够让一些大的业者产生信赖。 三、投标的策略 1、低价中标的策略一般情况下,业主在综合考虑各个承包公司的质量保障、施工机械设备、安全保障、承包商的实力、施工单位提供的设计稿等各个方面的基础上,会选择最低价的投标者中标。因此作为承包商来说,在碰到业主的信誉很好,工程量很大,资金到位很好,施工环境也很好的时候,就可以采取低价中标的策略。此外,如果要开拓新领域或者新市场的时候,出于战略意义的考虑,也可以采用低价中标的策略。 2、以追求最高评分作为报价的策略在一些工程的投标过程当中,业主更希望和一些综合实力更强,评分最高的承包商合作,纵然可能这个投标者所开出的定价并不是很低,但是业主觉得可以接受就会选择评分最高的那个承包商来合作,投标者就可以利用这一特性制定定价来吸引业主的注意,从而赢得竞标。 3、以获得最高利润为目的的报价策略对于那些工期要求紧,技术含量高,施工难度大,地质、水质和气候等一系自然条件比较差的工程项目来说,业主可能更希望挑选一个比较可靠的,有能力和影响力的投标者来完成,这样的话,承包公司就可以凭借自身实力吸引业者的注意。同时就可以提出自己更高的要求,获得更高的利润。 四、总结 随着公路工程的投标竞争越来越激烈,在公路工程投标的过程当中,所运用的定价技巧和策略就显得尤为重要,因此我们要不断的分析定标的规律和原理,掌握业者的心理才能够在竞争激烈的市场当中立于不败之地。 作者:张小瑞单位:巴彦淖尔市公路局 公路工程造价论文:公路工程设计工程造价的掌控 结合项目的区域特点,我们在路基设计中特别注意以下方面: (1)边坡坡面防护:公路设计新理念提出之前,边坡防护主要以圬工防护为主。我们在近几年设计中坚持新设计理念,深路堑路段考虑土方平衡因素外,尽可能的采用放缓边坡,使边坡自稳,采用一般的草灌结合的植物防护形式;边坡较高冲刷较大时采用骨架+植物防护形式。植被防护在广贺高速公路项目中取得了良好的效果,尤其是广贺高速灵峰(桂粤界)至八步段一标段设计中,路堑边坡采用拱形骨架+植草灌防护,边坡稳定,坡面绿化美化了环境。 (2)鱼塘和水塘处治:鱼塘、水塘及水田路基是我国南方经常会遇到的工程问题,以往设计均采用换填透水性材料填筑。我公司在广西公路项目实例中,通过外业实地调查,我们发现很多鱼塘是人工开挖形成,而且形成时间不是很久。经过钻探发现淤泥层厚一般小于0.5m,设计中我们采用排水后,清除淤泥质土,项目实施后检验效果较好,节约了工程造价。 (3)结合线位要求,进行桥梁与路基形式的比选。我们在广西麦岭至贺州公路设计中,路线在松花村跨越两山嘴间凹地,沟底较平坦开阔,地质条件简单,设计最大填高在26m左右。针对这种情况,设计中初步考虑采用桥梁方案,随后进行了桥梁和高填路基方案比选,经过路堤边坡稳定性验算,高填路基方案不存在横向侧滑危险,而且还可以消化大里程路堑的弃方,最终采用高填路基方案,取消了270m桥梁,保证设计质量的同时,大大节约了投资。 桥涵设计 (1)对于大跨径的桥梁,应进行多种桥型方案比选,力求做到安全、经济和便于施工。如我们设计的广西桂梧高速钟山至马江段东汶1号大桥,该桥跨越一深谷,砂子河穿行谷中。在设计中,充分考虑了地形地貌、施工难度、经济比较等多方面因素,最终在主跨85m的刚构桥方案和40mT梁桥方案中,选择了施工难度相对较低、工程量较小的40mT梁方案,节约了投资。 (2)桥梁下部形式的选择本着安全的原则,在适当考虑降低造价、方便施工等因素下选择合理可行的形式。 (3)重视小桥涵的调查及设计 隧道设计 影响隧道工程造价的因素较多,我们仅从如下方面,分不同角度叙述设计阶段该如何降低隧道工程造: (1)隧道设计要为施工中采用新技术留有余地。 (2)隧道工程受地质条件影响非常大,在勘察阶段,要调查清隧道围岩的实际地质情况,给设计和围岩划分提供准确、详实的基础勘察资料。 (3)设计中要尽量提高隧道断面利用率。 (4)同一项目上的隧道的断面尺寸应尽量统一,尽量采用标准化预制结构,减少架设的时间和材料的损耗。 (5)隧道施工方法的标准化和模式化是提高隧道修建速度和质量,降低工程造价的关键。设计中要为几种常用的隧道施工方法提供标准化和模式化设计。 (6)采用连拱隧道布置方式可减少占地,便于洞外接线。但同分离式隧道相比,设计与施工相对复杂,造价较高。故有条件时尽量采用分离式或小净距隧道,以减少施工难度,降低造价。 (7)隧道在沿河傍山地段,隧道应尽量向山侧内移,避免隧道洞壁过薄、河流冲刷和不良地质对其稳定性的影响。应重视中短隧道和路堑方案的比选。 (8)遵循“早进晚出”的原则,合理选择洞口位置,洞门设计应安全、简洁、实用、少刷坡、不破坏洞口自然环境。 (9)隧道内机电设施应规模适中,注意安全与节能,一次规划,分期实施,逐步完善。 (10)重视环境保护,特别注意对地下水资源的保护。 路线交叉 交叉的设置首先是满足使用功能,不一味追求多、大,造成浪费。路线平、纵面设计充分考虑交叉的选址和合理规模,严格控制交叉的数量和规模。 加强地质勘察 公路工程与其他工程建筑相比,由于其跨越不同的自然地理、地貌单元,必然涉及更多的工程地质问题。能否查明沿线工程地质条件并正确处理工程地质问题,关系到工程建设能否顺利实施,安全营运。工程地质勘察作为一项基础性工作,对工程造价的影响主要表现在:一是选择工程地质条件相对良好的路线走廊,其对工程造价影响起着决定性作用;二是工程地质勘察资料的准确性直接影响工程造价;三是对特殊地质、不良地质勘察不细,认识不清造成工程造价增加。如何提高工程地质勘察质量,从我公司的工作实践来看,大概有以下几个方面: (1)勘察人员要有认真严肃的态度和高度的敬业精神。 (2)严格按照“规范”要求,保证勘察工作的深度和精度。 (3)注意勘察方法的选择与组合。 (4)加强勘察和设计的过程管理。 重视后续服务 后续服务工作是设计工作的延续,对于保证工程质量有着非常重要的意义。在勘察设计中,对于很多隐蔽性工程,如隧道、特殊路基处理、路基开挖等,地质勘探仅能代表性反映问题。因此,必须做好后续服务,进行动态设计,对施工中逐步发现的问题及时解决,对与勘察设计中有出入的各种情况进行合理判断分析及时调整、优化设计,使设计与现场实际更紧密结合。 作者:陈艳单位:中交通力建设股份有限公司 公路工程造价论文:公路工程造价的掌控解析 我国的一些公路工程相关的规章制度不健全。公路工程的设计人员只是做好自己分内的事,与经济技术人员的工作是分开的,二者的工作不能相互配合、相互协调,缺乏必要的工作协调,这两种性质的工作缺乏相应的规章制度来管理,权责不够明确。 我国的公路工程的部分设计人员技术水平不够。这些工程技术人员的基本素质和技能较低,与专业的技术人员相比还是有所欠缺的,尤其是在工程设计阶段,一些技术人员缺乏经济观念,在设计上存有保守的思想,这些人员缺乏创新意识,公路工程逐步走向市场化和多元化,对工程造价的要求也越来越高,因此,这些保守的经济意识已不再适应现代社会的发展。 我国的公路工程对设计招标考虑的不够全面。工程在招标的过程中,忽视了技术设计阶段和施工图设计阶段的招标工作,只是单方面的重视方案设计阶段的招标,这种招标是一种一揽子工程,以致设计单位在后面的设计中缺少竞争机制,对控制造价的要求就不会很高。 我国的公路工程目前的设计取费方式不是很合理。工程总造价的高低决定着设计费的多少,但一些设计单位为了追求利润而扩大工程规模,在利润的驱使下没有对设计方案进行优化,造成资源上的浪费。 公路工程勘查设计阶段进行造价控制的必要性 (1)公路工程建设分为前期的投资决策阶段、设计阶段、施工阶段、后期的竣工验收阶段。设计阶段是工程顺利完成的前提保障,也是重要的工作,在一般情况下,设计阶段分为初步设计阶段和施工图设计阶段,对于那些小型项目来说,这些项目的方案比较明确,技术也较为简单,这时就可以采用施工图设计的方式;但对于比较大型的项目,这些项目的技术比较复杂,缺乏一些经验,就要采用初步设计的方式,工程项目在各阶段有着不同的任务和要求,同时工程造价也会受到影响,就事实来说,控制工程造价的关键是在施工以前的投资决策和设计阶段,工程设计的图纸完成后,就代表着工程的一系列的工作需要准备就绪,例如结构物的类型、尺寸、材料选型等,因此,工程项目的投资额也基本确定了。所以,控制工程造价的工作重点是在设计阶段。 (2)我国在进行工程建设时,总是把施工阶段作为工程质量和造价控制的重点工作,一些施工单位只是通过监理单位负责监督施工阶段的工程控制工作,忽视了对设计阶段的质量和造价控制,以致在设计阶段的失误,对工程的质量产生了重大的影响,另外,一些工程设计人员的思想观念比较落后,在进行设计工作时只讲保险,不讲优化,以致工程造价普遍较高。因此,在工程的设计阶段要加强造价控制,从而避免不必要的损失和浪费。 公路工程勘查设计阶段进行造价控制时应注意的问题 (1)公路工程的设计人员要加强对路线方案的比选,对于较大工程的方案设计要做好谨慎细致的分析工作,对于方案的选择要做到最优化,合理的运用建设标准和经济技术指标,对于建设资金的来源要明确,做好可行性分析报告,对工程的整个过程都要严格设计。 (2)公路工程的设计人员要按照公路勘测规程的明确规定,对高等级公路必须实施初测和定测两阶段的勘测,以确保勘察设计人员有充分的时间进行勘察设计,同时,勘察设计人员也要具有责任心,加强提高质量意识,做到精心设计,对设计的方案要进行多次的比较,勘察设计人员的责任心决定着工程的质量。 (3)勘察设计人员要做好充分的野外调查工作,对于公路沿线的砂石、周边环境情况要做好勘察工作,对于建筑材料的储藏情况和市场销售价格也要有清楚的认识,另外,工程所在地的各种外购材料的供应地点、供应渠道、供应价格等;沿线过路过桥费和运输标准等,这些都要做好详细的准备工作,从而保证工程造价的准确性。 (4)工程概预算人员的技术水平也要有所提高,编制概预算人员应该具备良好的素质和敬业精神,工程项目的相关单位对于概预算人员要进行培训工作,从而提高自身工作能力和业务技术水平。 结语 我国的公路工程是一项系统的工程,特别是在工程的造价方面,工程造价受到诸多因素的影响,在公路工程的设计阶段,对工程造价的控制是十分必要的,在工程造价的工作中,要遵循相关的法律法规,把工作做好做细,使得公路工程造价能够真实的反映工程设计,有效的控制投资,不断提高公路质量,从而以最小的投资获取最大的经济和社会效益。 在公路工程的设计阶段,对工程进行造价控制可以节约大量的资金,从而减少不必要的损失和浪费,因此,公路工程的相关部门要加强设计阶段的造价控制工作。 作者:向选德单位:贵州省铜仁公路勘察设计院 公路工程造价论文:公路工程造价管理创新 内容摘要:国企业要跨出国门,全方位地参与国际建筑市场的竞争。作为服务贸易的工程造价管理无疑也将被纳入国际经济济一体化的进程中。因此要求我们工程造价从业人员不断探索和实践工程造价管理和改革的新思路和新内容,以推动其逐步与国际接轨,从而确保工程造价管理在今后进入持续、稳定和健康的发展阶段。 关键词:公路工程;造价管理;造价管理 中国加入WTO以后,公路工程建筑市场将面临着更加激烈的竞争,一方面,中国要开放市场,让更多的外国企业进入中国,另一方面,中国企业要跨出国门,全方位地参与国际建筑市场的竞争,国际国内市场的的竞争将空前激烈。作为服务贸易的工程造价管理无疑也将被纳入国际经济济一体化的进程中,但就目前该行业竞争力而言,远远不能满足入世后竞争的要求,很多环节与世贸组织的规定相去甚远,因此要求我们工程造价从业人员不断探索和实践工程造价管理和改革的新思路和新内容,以推动其逐步与国际接轨,从而确保工程造价管理在今后进入持续、稳定和健康的发展阶段。 一、当前工程造价管理体制中存在的问题 1.造价管理条块分割,政出多门,协调配合乏力从基本建设程序和我国的管理体制讲,建设项目全过程分为投资决策阶段、建设项目发包阶段和建设实施阶段。公路工程造价需分阶段分别进行计价,要分别编制投资估算、设计概算、施工图预算和竣工结算等。其主管部门分别为计委,交通部门、建设开发公司等。政府各相关部门各自为政,各立章法,客观上存在相互间的联系和协调不够,常出现文件规定不一致,间接导致工程造价“三超”(结算超预算、预算超概算、概算超投资估算)严重等问题。其主要原因在于管理体制不顺畅、不协调、改革不同步、不配套,传统观念和因循守旧思想的束缚,没有形成对工程造价的统一协调管理。 2.工程造价计价模式不适应市场经济的需要现行的工程计价模式的特点可以归纳为一个字“套”,即套定额。简而言之,工程造价从业人员根据工程图纸计算出工程量,然后套定额单价求得工程造价。这种诗人模式在计划经济时挥了一定的作用,但目前已不能适应市场经济发展和进一步开放市场的需要,暴露出越来越多的弊病;其一,不利于政府职能的转变。公路工程属于一般竞争性行业,但公路建设市场最重要要素——价格却带有明显的行政色彩,即政府定价色彩过浓。政府对工程造价的控制和干预反映为市场经济条件下政府权力的越位。其二,不利于微观主体的充分竞争。企业作为市场竞争的主体,却不是企业产品定价的主体,工程造价按企业资质等级或工程类别取费,按社会平均劳动水平定价的这套做法,阻碍了企业参与完全的市场竞争,压抑了企业的创造力,从而制约了企业在市场经济条件下的飞速发展和壮大。 3.工程建设项目造价全过程综合管理的意识薄弱我国现行的工程造价管理大多是阶段性的管理模式,业内人士普遍缺乏建设项目造价全过程综合管理的意识。再者,建设单位、设计单位、施工单位缺乏统一的造价管理目标和相互沟通,建设单位在立项阶段住往从主观意志出发,对工程立项缺乏科学的论证,估算不足,造成缺口。设计单位在设计阶段虽作了工程概算,甚至细化到预算,但由于缺少设计方案造价指标的控制约束,导致设计保守,投资偏高。监理单位受项目业主的委托对项目实施监督与管理,往往只局限于施工阶段的质量与进度管理,很少介于投资决策分析、监理人员只是偏重于对施工过程质量、进度负责,对造价方面考虑得很少,尤其涉及到项目变更、现场签证时,不能将质量、进度、经济三方面有效地统筹起来考虑。直接导致长期以来,我国建筑工程“三超”现象的普遍存在,严重困扰着建筑工程项目投资效益管理。 二、对公路工程造价管理改革的几点建议 1.改革造价管理体制,理顺各方关系长期以来,我国公路建设工程造价实行分阶段由政府各有关部门管理,因此必须理顺各方之间的关系。各司其责,以保证各阶段造价管理的连续性。建立各相关部门必要的、定期的相互协调联系制度,确保标准和指标前后左右的相互衔接,管理制度相互配套,避免工程建设投资“三超”现象,确保投资目标的实现。加入WTO后,要与国际惯例相接轨,因此工程造价管理要在近几年内逐步完成过渡,以适应国际经济一体化的要求,特别是政府各有关管理部门既要转变职能,同时必须做到严格执法,各负其责,层层过关,减少行政干预,确保工程造价管理工作按规则操作,顺利实现与国际惯例的平稳接轨。 2.转变工程计价指导思想,建立市场经济的计价模式工程计价指导思想应根据现行的市场经济发展的要求,实现从计划定价向市场定价的转变。即工程造价管理改革要以市场为取向,也就是为了最终要建立由市场形成工程价格的机制,实现与国际惯例接轨。以市场为取向的工程造价管理改革并不反对定额中量的消耗标准部分,而是反对将“价”与“量”一起捆绑在定额之中,形成定额单价。为此,政府相关造价部门要把越位的权利还给市场,还给企业,真正转变职能,把定额中量与价分离,使消耗量成为国家标;隹,使价格成为市场信息,对定额要实行管“量”不管“价”的原则,对于消耗量,各级工程造价管理机构都要认真制订统计样本,认真取样,认真编制,使定额消耗标准真正符合生产力发展水平,真正反映我国的实际施工技术水平和管理水平。新晨 所谓市场经济的计价模式,即全国制订统一工程量计算规则,且给出统一项目划分之下的各项目的消耗标准。在招标时,由招标方提供工程量清单,各投标单位(承包商)根据自己企业的实力和竞争策略,自主报价,使企业真正成为市场中的定价主体,业主则择优定标,通过工程合同使报价法定化。倘若施工中出现与招标文件或合同规定不一致的情况或工程量发生变化时据实索赔。这种计价模式就是国际通行的惯例,在国内借鉴执行的日寸候,要使之与我国工程造价界现状相结合,建立并推行既符合市场经济运作规律又有中国特色的工程计价模式,从而逐步实现我国工程造价管理改革与国际惯例接轨的目标。 3.强化工程造价全过程管理意识,狠抓设计、招标及施工阶段造价管理落实分析研究公路工程造价控制和管理问题时,必须把它形成过程的各阶段联系起来进行综合研究,建立起工程造价全过程综合管理的思路和体系,从而使工程造价在各个阶段都能得到有效控制,以确保工程项目总体目标的实现。 三、结束语 工程造价管理改革,首先要改革工程造价管理体制,理顺政府相关部门之间的关系,使之相互衔接。运行顺畅;逐步建立与市场经济相适应的工程造价计价模式。 公路工程造价论文:公路工程造价估算论文 摘要:为提升公路工程造价估算的准确性,应用模糊神经网络法对公路工程造价进行估算。结合工程案例,详细探讨了公路工程造价估算中模糊神经网络的应用,结果表明,采用模糊神经网络方法能够有效降低公路工程造价估算结果的平均误差,可以极大程度提高工程造价计算精度,获得合理的造价。 关键词:公路工程;造价;估算;模糊 神经网络对于公路工程建设企业来说,工程估价的准确性与合理性,直接决定着项目投资决策的正确性,是分析工程项目可行性的主要环节,同时也是公路工程项目标底编制的主要控制标准,因此工程造价估算的准确性,是各建设单位研究的重点内容,其对加强公路工程项目成本管理,有着积极的作用。 1公路工程造价估算的必要性 公路工程管理工作中,造价管理是主要内容,此项工作直接影响着建设企业的效益与工程的质量,历来都是管理的核心部分。工程造价估算是项目前期管理的重要内容,是实现项目成本控制目标的基础。造价估算能够为项目施工方提供成本控制方案编制的依据。在设计招标前,明确工程预计造价,能够避免招标环节恶意行为的发生。 2模糊神经网络应用流程优势 2.1模糊神经网络应用流程。近年来,公路工程造价估算工作中,多采取模糊神经网络来进行估算。公路工程造价估算,多是通过输入公路工程相关要求与特点,最后输出估算结果,这与模糊神经网络应用原理极为相似,其具体流程如下。(1)构建信息库基于已有工程信息,包括工程特征因素与工程造价等材料,构建造价信息库。(2)取值结合公路工程施工要求,明确各类特征因素,包括评价指标,确定数据取值。(3)选取输入与输出向量基于模糊神经思想法,在造价信息库内,至少选择3个已完成施工的项目,作为基础数据,以供神经网络学习与训练。输入向量选择为各类特征因素值,输出向量为造价估算值。(4)迭达运算基于系统内的造价数据来编制算法程序,以供神经网络学习,设计学习率,通过多次迭达运算,保障造价估算的准确性。2.2模糊神经网络的应用优势。公路工程造价估算中,采取模糊神经网络法,具有以下优点。(1)造价模型化利用模糊数学,可以高效处理模糊信息。采取对比已建设和新建的公路工程,进行定量化描述,使得相关问题可以模型化。(2)结果更为科学开展公路工程造价估算,应用模糊神经网络,再通过构建数学模型,进行数学计算分析,能够减少人为计算的误差,计算结果的准确性与科学性较高。(3)适应性强公路工程造价具有动态变化特性,模糊神经网络模型能够很好地适应此特性。此估算方法的应用,主要是依靠计算机,不仅运算速度快,而且运算精度较高。 3模糊神经网络在公路工程造价估算中的应用 模糊神经网络估算方法较多,文中选择BP神经网络法,是基于仿人脑的神经系统结构,具有较强的学习能力,为非线性自适应动态系统[1]。现对其在公路工程造价估算中的应用,做以下的分析。3.1公路工程样本描述与定量。公路工程构件主要包括底层、基层、面层等,工程造价是由各构件类型与价格等因素决定,实物工程量取决于工程结构设计参数。已建工程造价变动,主要是受到构件因素的影响,被称作是工程特征。基于工程特性,将公路工程划分为不同类别,若按照路面形式划分,主要包括沥青路面和水泥路面等,为特征类目。对于工程定量化,是按照特征类目,依据定额水平与工程特征,填入相关数据,如表1所示。由表1能够看出,每个公路工程模式均可以利用表格的形式来定量化描述,一个特征可以由多个类目组成,按照比例来计算量化结果。3.2BP神经网络学习算法。在BP神经网络中,需要将信息传递到网络隐节点上,使用S型激活函数,把信息传出,接着发挥激活函数的作用,成功输出结果。在网络隐节点以及输出节点位置处,选择S型激活函数,即f(x)=11+ex,若此结果未能按照正常程序开展,此时要转变成反向传播。假设存在N个样本,定义描述为(Xk,yk)(k=1,2,⋯,N),其中某个输入值为Xk,对应的神经网络输出值是yk,而隐层节点I的输出值是Oj[2]。3.3工程造价估算模型。基于BP神经网络,构建公路工程造价快速估算模型。针对以往工程案例,开展估算研究,将工程特征定量化数值,设为Xij(i=1,2,3,⋯,n;j=1,2,3,⋯,n),将相应的工程造价定额预算相关资料,设为yis(i=1,2,3,⋯,n;s=1,2,3...n),不考虑市场价格调整。明确BP神经网络结构系统参数,包括输入层节点数m、输出层节点数n、隐层节点数L。以Xij为输入,以yis为输出,开始神经网络训练,获得新建工程的造价估算神经网络,反向估算新建工程造价[3]。3.4计算实例。以某省道一级公路和二级公路工程为例,其中一级公路使用的是沥青混凝土路面,记为T19;二级公路使用的是水泥混凝土路面,记为T20,检验18个样本工程造价数据,基于检验结果能够了解,T19造价指数是0.98,T20造价指数为0.96,获得预算资料如下:T19路面类型是半柔性路面;基层为水泥稳定碎石;底层材料为石灰土;路面结构为沥青混凝土;面层厚度为15cm;基层厚度为14cm;底层厚度为10cm;T20路面类型是刚性路面;基层为工业废渣稳定土;底层材料为石灰土;路面结构为水泥混凝土;面层厚度为12cm;基层厚度为16cm;底层厚度为12cm。将获得的预算材料和表1资料进行对比分析,能够明确T19工程特征定量化描述是T19=(3,1,2,2,2,6,2.5),T20工程特征定量化描述是T20=(5,4,7,3,4,3,4.1),将T19与T20,输入到经过训练的BP神经网络中,获得的结果为T19=(0.4029,0.4056,0.5005,0.4365),T20=(0.6277,0.6156,0.4290,0.5661),经过反算,获得工程造价资料预测值,其中V19=(481.74,16.44,0.0046,145.85),V20=(1185.82,37.16,0.0033,247.07),预测的相对误差O19=(1.61%,4.65%,4.15%,1.40%),O20=(3.76%,3.67%,5.70%,1.84%),由此能够看出,基于BP神经网络预测的工程造价估算精度较高[4]。 4结语 模糊神经网络的应用,主要是基于模糊数学与神经网络理论,借助类似工程之间存在的相似性,采用BP神经网络法进行公路工程造价估算,能够快速获得估算结果,具有较强的应用优势。 作者:钱强 单位:中建路桥集团有限公司 公路工程造价论文:公路工程造价管理策略分析 摘要:对公路工程造价管理作出概述,提出了管理工作中存在的相关问题,重点对加强造价管理的理念、认真编制招标文件与工程量清单、做好套期保值的工作等内容进行了介绍,只有将工程造价管理工作有效展开,才能减少工程施工成本,提升企业经济效益。 关键词:公路工程;造价管理;施工材料 从经济学的角度说,价值规律的概念将在市场经济中扮演越来越重要的角色,但是影响价值规律的因素与类别较多,例如产品综合成本提升、价值升级、使用者与供应商之间的供求关系等,均会导致产品价格波动频繁,而对于公路工程而言,市场价格波动将会给工程造价产生非常消极的影响,因此采取科学合理的措施去抵御这些负面影响已刻不容缓。 1公路工程造价管理概述 公路工程造价管理,即是利用先进的管理经验和控制措施,对整个公路工程建设的造价成本进行有效的控制,具体而言就是在工程建设的每一阶段采取行之有效的计算方法,以及与实际相符合的计价过程,以对整个工程投资额进行合理的估算,做好工程的设计概算、施工图预算和施工阶段的施工进度管理。其次为实现公路工程造价管理的有效性,必须在使公路工程的设计方案和建设方案得到优化的基础上进行,目的是为了使公路工程的实际造价控制在合理可行的范围内,同时在这个范围内,公路工程施工中所需的人力资源、物质资源,以及财力资源都能得到合理的使用,而且利用这些资源能够获得较好的社会效益和投资效益,提高相关施工单位的经营效果。 2公路工程造价管理中的相关问题 2.1施工材料价格上涨。对于公路工程来说,其工程造价的影响因素繁多,其中,工程施工材料的品质会直接影响整个工程的品质与功能,因此施工材料的价格波动对工程造价也会间接影响到公路工程的品质、成本和交付期。简单来说,施工材料价格的上涨和下降与工程造价存在反比例关系,但纵观市场,施工材料价格在不断上涨,下调的几率微乎其微,而这种价格上涨,就直接导致了工程造价预算的不确定性。其次在公路工程造价管理中,材料投资在工程投资中占有相当大的比例,保底也是过半的投资占有率,因此施工材料价格的提高会引发工程造价的提高。2.2管理过程覆盖不完全。分析现阶段我国公路工程造价管理,对于许多施工单位而言,一般都是为了办理工程的结算价,且只重视施工过程中对于工程造价的管理,而忽略了对工程进行前期阶段的工程造价管理,同时从相关理论和实际经验分析,工程造价管理最关键的就是工程实施前进行的施工方案决策阶段和工程的设计阶段,然而长期以来,由于许多施工单位认识上的偏差,在工程项目前期的工程施工方案,以及工程设计方案制定阶段的造价管理工作并没有得到重视,工程造价管理过程覆盖不完全,由此也就没有较好的发挥工程造价管理的作用。2.3结算阶段控制不力。在公路工程结算审核的过程中,审计人员若缺乏科学的审计方法,对施工现场情况不能全面了解,特别是工期较长、变更较多、现场情况复杂的分项工程,容易对工程量进行重复计算或者多算。比如在城区道路改造时,会因为政策原因及现场实际情况而忽略没有施工的路段,加之部分审核人员疏于核对图纸和工地现场,因此未扣除这部分工程,导致工程成本上涨。其次由于对合同、图纸、定额的理解不够,会出现定额套错、系数换错、费用取错的情况,同时因结算审核属于事后的造价管理,审核人员对现场的隐蔽工程无法全面了解,因此只能将施工方提供的资料作为依据,而这就会造成对这部分工程内容疏于核实的情况,从而影响了工程造价管理工作的有效展开。2.4与市场脱节。当前公路工程施工项目的造价编制,主要依据交通与运输部制定的统一定额,而即使在造价编制时对各地区的费率差异进行考虑,但对于市场的供求变化和价格波动还是不能进行有效的反应,同时由于企业之间竞争水平的加剧,使得施工单位在进行项目承包时压低了工程报价,因此对于公路工程的造价管理并不科学,并且这样的公路工程造价管理,不利于工程施工质量的提升,也不利于相关资源产生的真实社会效益得到体现。2.5承包商的运营风险增大。按照常规来讲,工程造价在固定的单价合同和总价合同中具有一定的确定性,因此一旦在公路工程施工过程中,发生施工机械价格的增幅问题,施工企业(承包商)会不可避免的因补贴预算之外的费用而不断压缩公司的利润空间,同时从这个层面讲,施工机械的价格增长波动幅度越大,承包商的运营风险也会随之增大。其次施工企业如果在施工过程中出现资金链断裂,就会通过银行贷款,拖欠工人工资,甚至不惜降低施工质量水平来抵御价格涨幅带来的风险,而这样就会增加施工成本。 3提高公路工程造价管理的相关策略 3.1建立健全施工材料价格控制体系。在公路工程造价管理中,材料投资在整体工程投资中占有相当大的比例,保底也是过半的投资占有率,并且在材料投资中,对主要和次要材料的投资比例大概为7∶3,因此相关人员在采购时,需根据不同的比例采用不同的采购方式。常用采购方式有投标、比价选择供应商、厂家定制及业主自购,其中,投标采购的方式更公正公开,并且施工材料的品质和规格更能得到保障。其次由于制度本身就会约束相关工作人员对施工材料的价格进行高效的收集整理和数据存储,并会分析其波动范围的大小,因此在施工材料的价格管理制度中,需定岗定位、专人负责,以让施工企业能够在第一时间了解材料的价格波动,并通过综合考察和把握市场信息作出合理的预判,以为企业工程造价预算工作提供科学的依据。另外在互联网发达的今天,企业也可通过网络了解产品价格信息,为建立企业自身价格控制体系提供科学依据。3.2加强造价管理的理念。公路工程的造价管理工作是一项贯穿于施工组织与管理全过程的系统工程,在公路工程中实施造价管理,是为了将市场中的压价让利因素进行消化,管理生产和建设过程的消耗量和成本。因此在与公路工程相关企业和单位进行造价管理理念的宣传工作时,应加强对工程造价管理的认识,做好相关单位和企业的造价管理工作的协调,从而促进管理工作的有效开展。另外在公路工程的造价管理中,人的作用是不可忽视的,只有将人的作用发挥出来,让相关专业知识丰富的管理人才进行工程造价管理工作,才能降低工作中出现失误的几率,促进相关工作的进行。3.3认真编制招标文件与工程量清单。首先应合理划分标段,确定合理的公路工程施工周期,避免由于工程延期导致的索赔发生,同时在工程招标阶段,最好采用施工图进行项目招标,以降低工程造价带来的风险,特别是路基路面、机电、桥隧等工程,需在专项评审后才能发售招标文件,以杜绝招标之后再完善设计,出现费用增加的现象。其次还需对招标文件、工程量清单,以及标价进行复核,对合同条款进行审查,并要在保持与范本统一的前提下,计量规则表述清楚准确,且在清点工程量时,应严格按照计量规则计算,避免因清单工程量提取不准确,而导致施工单位的不平衡报价,同时在与施工单位签订施工合同前,应对施工单位投标细目单价进行认真分析,对不平衡报价细目单价进行修正。另外在公路工程实际施工前,施工单位要组织相关单位和人员对施工图进行现场复核,对设计图纸进行差、错、漏修正,并建立工程量台账,修正工程量清单,以确保修正后的工程量清单与现场施工出入较小,从而有效管理工程造价。3.4做好套期保值的工作。套期保值指的是企业在期货和现代两个市场于同一时刻,进行一笔反向且数量均等的交易时,能够利用价格的波动来规避相关风险。对于施工企业来说,这是个明智的选择,因为这种保守的交易方式可更好的规避和降低风险,若套期保值的工作到位,期货市场就能为企业将风险转移和分散掉,并且价格波动导致的工程造价上升风险也会大大降低。 4结语 公路工程现代化建设需要充分发挥造价管理的功能与作用,在保证质量的前提下,尽量控制成本和缩短交付期,同时其要求承包商需在国家相关规定的约束下,根据企业自身情况研究与制定出科学的措施,以抵御价格波动所带来的投资风险,保证工程造价工作的有效展开。 作者:蔡雪娜 单位:保定交通建设监理咨询有限公司 公路工程造价论文:公路工程设计与工程造价的关系 摘要:随着我国经济的不断发展,我国政府越来越重视对公路工程的设计,而公路工程设计就存在很多的问题,并且工程投入对工程造价产生重要的影响,因此加大对公路工程设计与工程造价关系研究对于公路工程的运行成本的节省具有非常重要的影响。本文介绍了公路工程设计的工程造价所存在的问题及工程造价较高的相关原因,并介绍了如何解决公路工程造价较高的相关措施,保证项目管理目标的实现,从而获得较好的投资效益和社会效益,这对探讨设置合理的造价目标,有效控制工程造价具有一定的参考价值,对今后的公路工程造价研究具有重要的借鉴意义。 关键词:公路工程设计;工程造价;应用研究;重要性;应用分析 1、公路工程设计的工程造价问题及原因 1.1、公路工程设计的工程造价较高在我国发展的现阶段,我国政府对公路工程设计尤为重视,而其中最为关注的便是公路工程设计中的工程造价问题,公路工程造价管理是工程建设的重中之重,它贯穿于工程建设的全过程中,一般情况下,工程在实施过程中,包括很多的步骤和环节,首先应该将勘测工程所要实施的路段的地质,然后将公路的施工图编制出来,然后就是最核心的一步,就是公路工程的造价预算和核算最后到决算,都需要一个非常持续的过程,其中我们要遵循“合理确定、有效控制”的原则,在各个环节都做到井然有序。在公路工程造价的过程中,其中最重要的就是工程造价的预算、核算及工程造价决算,而我国公路工程建设过程中,普遍存在的问题就是公路工程造价都相对较高,甚至有时公路工程造价会出现造价不合理的问题,这就需要我们对公路工程造价进行合理规范。1.2、公路工程设计造价较高的原因现阶段我国公路工程造价较高有两方面的原因,一方面是客观原因,另一方面是主观原因,以下是对这两方面的具体阐述。 (一)客观原因主要有:1、一般公路都会在一些地形比较平坦的地方建设,但如果出现山岭和山丘,地形比较复杂,就会加大公路工程的施工难度,增加施工费用。2、公路有好多都建设在煤炭采空区,需要填埋大量的采空区,因此将会加大公路工程建设的建设费用。3、在后期公路的建设中,有些道路是需要相互交错建设的,其中有些是立交和跨线桥,一旦数量不断地增加,便会增加公路工程的建设成本。4、在公路建设中,无法避免地要占据很多的土地,其中很多是很多农民的耕地,如果占据大量耕地,就会花费大量的征地费用。5、在一些边远地区,由于交通不便,资源缺乏,且建设材料的价格较高,增加了公路工程的建设成本。 (二)主观原因主要有:1、一些施工人员在公路建设施工前没有进行足够仔细地勘测,没有进行合理的设计规划,造成勘测不足,前期数据掌握不足,且后期问题较多,并不断反复地变更,加大了公路工程的建设施工费用和人员花销。2、在公路工程建设过程中,可能由于考虑不周而出现不断地变更和修改,加大工程施工量,可能超出了工程预算,增加施工人员的施工量。3、在工程招标或招标文件没有明确作出规范和要求,且工程量没有明确规定,工程合同条款不规范或不严密,在公路工程造价管理上出现较大的漏洞,因此在工程施工中造价成本无法估算。4、最核心的主观原因就是设计人员对工程造价没有一个准确的概念,并且对工程造价没有根据地预算,这是造成工程造价较高的主要原因。这两方面的原因都是造成公路工程造价较高的原因,但其中客观原因大多是由于自然条件所造成的,在事实上基本是无法避免的,也并不是人为可以轻易改变的,而主观原因是通过人为的努力是可以改变的,人为采取有效措施所可以减少或克服的。在公路工程建设前期,工程的前期勘测设计时公路工程建设的重要环节,它对整个公路工程起到非常至关重要的作用,因此要想节省公路工程费用开支和工程造价,就必须要加大对公路工程设计方面的应用力度。 2、解决公路工程造价较高的相关措施 (一)应该对公路建设项目实行全过程全方位的造价控制 由于公路工程造价对整个工程具有非常重要的意义,应该对工程项目进行认真仔细地研究,并采用最合理的方案,进行设计,采用新技术、新工艺从而降低公路工程造价。我们一般在工程设计上采用比较经济实用的方案,将经济实用原则应用于项目建设中来。因此要从以下几方面进行实施,要认真学习工程实施报告,了解公路工程项目的可行性,要对工程设计流程和建设规模要熟练掌握,不仅要对整个工程项目的技术要领有所了解,还应该进行比较深入的研究和挖掘,要制定出多套可行性方案,从中挑选出适合工程施工的项目方案,从而进行项目优化,完善项目工程设计。对于设计方面,我们应该实行限额设计,所谓的限额设计就是依照已经审核通过的投资预算和设计任务书控制的初步设计,在保证总投资额不改变的情况下,要依照审批的的初步设计总概算来控制施工图设计,同时各部门在保证达到使用功能的情况下,要求按分配的投资限额来控制设计比例,严格控制施工图案和不合理的技术设计。同时还要求运用价值工程来优化设计方案,这就是我们技术部门采用一定的科学手段对设计方案进行分析,分析设计图案包括三个方面:分析问题、方案评价、综合研究,从而是运营成本达到最低,实现设计方案最大功能的发挥,提高设计方案的利用价值。我们还应该做的就是要推广应用标准设计,推广应用标准设计,可以极大的降低造价成本,极大地缩短设计和运营周期。施工过程是控制工程造价最重要的一个环节,也是保证整个公路施工工程质量的关键,因此要加大对工程施工造价的管理,增加工程的经济效益和社会效益。其中在工程实施过程中,要按照一定的规定来实施项目,加强对项目的制定、修改、审核直到最后的审核通过,要将项目各个环节落实到位。同时还应该加强对工程项目进度的管理,对那些故意拖延工程项目时间的施工人员要加大其惩处力度,因为施工时间越长,工程项目耗费的资金会越多,这从而加大了工程的施工造价,因此在项目实施过程中,要合理地控制施工工期。此基础上,还应该加强施工项目工程质量的把控,要加强对公路施工项目的质量监督和管理。在施工现场实施责任分配制,将具有工作和责任落实到实处。 (二)处理好施工组织设计与工程造价的关系 处理好施工组织设计与工程造价的关系是很关键的一步,优化施工组织设计可以确保工程造价趋于合理,两者有着非常密切的关系。工程项目施工组织设计是一个工程实施的纲领性文件,指导着工程的实施与落实。技术设计与造价相结合就可以更大程度地优化工程项目方案,选择最佳优化方案,将合理的造价预算控制在合理的范围之内,将工程项目的人力、物力和财力的作用发挥到极致,来继续降低公路工程项目的造价,从而实现更好的经济效益和投资效益。 3、结束语 公路工程造价是公路工程设计中一项复杂而具有重大意义的工作,因此要采取有效的措施来搞好工程设计的每一个环节,尽可能地降低公路工程造价。 作者:王乔宇 单位:四川省公路工程监理事务所 公路工程造价论文:公路工程造价指数编制方法及其应用 摘要:公路工程造价是施工公路工程项目从开始到施工建设完成交付使用所花费的全部资金,在施工建设时,公路工程项目的造价受到多方面因素的影响,而工程施工质量也和公路工程造价指数编制有着非常密切的关系,因此在公路工程项目投资建设的整个阶段,加强对工程造价的管理和控制,做好工程造价指数编制管理,对于提升我国公路工程项目的施工建设质量有着重要意义。 关键词:公路工程;造价指数;编制方法;应用效果 伴随着我国交通事业的发展和进步,我国交通道路发展速度越来越快,公路工程项目在整个投资建设阶段的工作内容也越来越复杂,其中工程造价和造价编制工作也变得更加复杂。为了及时地完成公路项目施工建设,有效提升施工质量,降低工程造价成本,需要严格做好公路工程项目的工程造价编制管理。 1公路工程造价指数编制 工程造价指数编制划分为几个阶段,在每一个阶段都需要做好严格的管理和控制,这样才能够保证整个公路工程项目的造价指数编制和控制更加合理有效。第一,前期决策阶段。这个阶段需要对工程项目造价进行估算管理,对工程量需要进行一个大致的估算,这个阶段对于工程造价的精度要求相对较低,预备费用主要是在9.0%和11.0%,之后需要概算,对设计勘查后进行初步的一个设计估算,比估算要求相对较高,预备费用在5.0%,同时要求估算和概算的费用偏差不超过10.0%。在完成上述工作后,需要实施预算,这是整个前期决策阶段非常重要的一个环节,是属于施工图设计阶段,需要工程量计算精准,预备费用为3.0%,不能够超过概算总额。在工程造价编制时,预备费用可以实现对工程造价的控制管理,前期阶段工程造价预备费用最高,伴随着工程量计算精度的提升,预备费用会慢慢下降,在前期决策阶段一定要控制好工程造价,一旦控制不当,就会使得后期的工程造价管理失控,因此在这个阶段的工程造价控制非常关键。第二,可行性研究阶段。该阶段主要是确定项目的可行性,开始阶段,制定一份项目的可行性研究报告,对工程项目相关内容及其指标进行核实,之后根据公路建设实际情况,按照相关的标准规定和要求进行详细的编制处理,投资估算编制也必须要按照国家相关规定进行。在这个阶段工程造价人员需要对公路建设阶段涉及到的资金、水电供应、料场供应、人员安排等多方面内容加以了解和确认,熟悉工程设计方案和施工方案,实地考察,科学确定设计方案,使得投资估算数据更加准确、合理。保证所掌握的信息更加准确、科学,才能够准确地估算出建设项目所需要的经费,有效降低误差,使得其精确度的误差控制在20.0%内,这是一个初步的可行性研究阶段估算,之后需要对该阶段的估算进行更加精细化的控制,详细地完成估算工作,使得最后结算的投资估算通过审核批准,误差控制在10.0%以内。第三,工程量编制。在公路工程投资建设时,很多工程会对加宽桥梁面积疏忽,这就容易造成桥梁投资缺乏,而设计图纸是编制工程量的一个重要的参考依据,设计图纸中采用的图形、表格等是用于准确反映工程规模、尺寸、数量大小等,因此要想保证工程量编制的准确性,必须要加强对设计图纸的审核和校验,对其重要部位以及工程量较大的施工阶段一定要加强审核管理。在工程量编制过程中,需要认识到工程量变化对于整个工程项目投资建设以及工程造价的影响,尤其是对于一些造价影响力较大的重要建设项目等进行严格的审查和校验。 2工程造价指数编制方法 在工程造价指数编制过程中,需要严格遵循一定的编制方法,对其相关的各项指数指标大小进行严格控制,使得其维持在标准指数范围内,保证工程项目顺利完成施工建设。第一,质量指标综合指数编制。该指数在编制时,主要是为了确定在一定时期内质量指标的综合变动情况,在具体计算过程中,需要按照一定的计算公式加以确定指标大小。第二,数量指标综合指数。该指标指数大小可以采用两种不同的计算方式,以报告期质量指标为同度量因素,计算公式是除以。以基期数量指标为同度量因素后,计算公式为除以。在具体指标大小计算过程中,质量指标指数是将同度量因素的数量指标固定在报告期上,但是数量指标指数的计算方式是将指标固定在基期上完成计算过程。第三,平均指数。这种指数在计算过程中,有两种不同的编制方式:一种是加权平均指数;还有一种是加权调和平均指数。通常为了有效提升平均指数计算的准确性,选择采用第一种计算方式来完成计算过程。 3公路工程造价指数应用 第一,通过指数大小来分析涨价原因,实现造价管理控制。公路工程造价指数是利用相关指数加权平均所得,因此对相关指数的变化加以分析,对指数变化带来的影响加以确定,可以实现对工程造价的有效控制。第二,利用工程造价指数大致估算工程造价变化对整体宏观经济的影响作用。当工程造价指数超过100.00%时,表示报告期建筑安装产值相比于基期来说存在虚假增长情况,当工程造价指数低于100.00%时,表示报告期建筑安装产值相比于基期来说存在虚假减少情况。总之通过工程造价指数变化情况可以对这些虚假的增加或者减少情况加以有效控制,提供更加准确的数据和信息,准确估算出公路建筑市场、宏观经济的形势,从而保证公路工程建设项目顺利完成整个投资建设过程。第三,工程造价指数可以保证对工程造价过程实现动态管理。在公路项目施工建设过程中,建设市场的供求关系变化非常大,物价水平持续上涨,紧紧依靠之前的定额编制概算、预算、投标报价等不能够很好地实现对工程造价的有效管理和控制。工程造价指数体系具有一定的系统性、相关性,因此要想确保所提供的造价信息更加接近实际情况,更加稳定,需要根据上述体系编制详细的公路工程造价指数管理系统,实现对传统定额管理的补充,实现对工程造价的有效调控和管理,保证工程造价水平和实际造价水平更加相符,从而减少了工程造价阶段容易出现的业主、施工单位之间的矛盾和纠纷,实现了工程造价的动态管理,提升了工程造价管理效率,使得工程造价指数更加符合实际情况。第四,公路工程造价指数为项目决策、资产评估提供了保证。工程造价指数基期价格在较长时间内可以保持稳定不变,而价格指数可以有效地反映工程造价变化情况,这样可以保证在不同建设阶段的工程项目造价以及工程项目价值具有可比性,从而为项目投资决策提供更加准确的数据信息保证。 4结语 公路工程造价指数可以更加简单、明确、有效地反映整个公路工程造价过程中涉及到的相关指标的一个动态变化过程,工程造价指数的编制和管理在整个工程项目投资建设的各个阶段都发挥着不可替代的作用,是保证公路工程造价实现动态管理的重要信息条件,通过加强对公路工程造价指数的科学编制和管理控制,有效提升了我国公路工程项目的造价管理水平,保证我国公路工程项目的高效投资建设。 作者:欧阳田英 单位:西藏自治区交通建设项目技术评审中心
信息安全论文:信息安全技术标准分类体系研究 摘要:介绍了国内外信息安全标准体系的现状,在对目前系统安全问题分析的基础上,提出了信息安全技术参考模型和标准体系框架,探讨了信息安全标准化工作存在的问题,并提出了建议。 关键词:信息安全标准体系标准 信息系统安全体系的研制和建设是一个非常复杂的过程,如果没有与之相配套的安全标准做支撑,就不能实现系统的安全可信,只有从系统的视角全面考虑信息系统的安全性,构建起合理的信息安全标准体系,才能保证各信息系统和平台的安全可控和高效运行,也只有建立起涵盖系统安全结构的完整的技术标准体系,才能促进安全组件之间的相互协作和关联操作,实现系统安全性的最大化。 1信息安全标准体系分类现状 1.1信息安全国际标准现状及分类体系 1.1.1美国国防部信息安全标准体系 美国国防部(DoD)将美军信息安全标准按安全部件与安全功能相结合的方法进行分类,其标准体系见图1,其中安全部件以信息流为主线贯穿始终,分为信息处理安全标准、信息传输安全标准、信息理解表示安全标准、安全管理标准和安全环境标准五类。安全功能从信息安全的基本要素(机密性、完整性、可用性、可控性、抗抵赖性)来进行划分,分为鉴别安全服务标准、访问控制安全服务标准、保密性安全服务标准、完整性安全服务标准、抗抵赖性安全服务标准和可用性安全服务标准六类。DoD的信息安全标准体系,虽然覆盖全面,但安全部件和安全功能之间的标准交叉重复比较多,层次不够清晰。 1.1.2联合技术参考模型(JTA 6.0) JTA 6.0中的信息安全标准体系为实现对国防部信息系统的安全防护提供了支撑,包括(本地)计算环境、飞地边界、网络和基础设施、支撑性基础设施和安全评估五类标准。这种分类比较合理,但分类下面对应的标准大部分是国际标准和美国国家标准,因此,应在借鉴该分类的基础上,针对目前我国已有的国家标准,建立起合理的标准体系。 ISO信息安全工作组分类如图3所示。目前,ISO制定的信息安全标准按照工作组的分类分为信息安全管理体系(ISMS)标准、密码和安全机制、安全评价准则、安全控制与服务和身份管理与隐私技术五类。该分类方法比较粗糙,对于建立安全运行的信息系统,针对性不太强。 1.1.4国际电信联盟(ITU-T)标准 ITU-T SG17组负责研究网络安全标准,包括通信安全项目、安全架构和框架、计算安全、安全管理、用于安全的生物测定、安全通信服务,如图4所示该分类方法对信息安全技术分类比较粗糙,信息安全技术也只侧重于通信安全。 ITU-T颁布的比较有影响力的安全标准主要有:消息处理系统(X.400系列)、目录系统(X.500系列)、安全框架和模型(X.800系列)等,其中的X.509标准是PKI的重要基础标准,X.805是端到端通信安全的重要标准。 目前,ITU-T在安全标准化方面主要关注NGN安全、IPTV安全、身份管理(IDM)、数字版权管理(DRM)、生物认证、反垃圾信息等热点问题。 1.2国家信息安全标准体系 我国国家信息安全标准自1995年开始制定,至2002年共制定标准19项,全部由国际标准直接转化而来,主要是有关密码和评估的标准。在这19项中,2004年后已有12项进行了修订。自全国信息安全标准化技术委员会2004年成立以来至目前我国实际现存正式信息安全标准87项,这些标准中,既包括技术标准,如产品和系统(网络)标准,亦包括管理标准,如风险管理标准等,覆盖了当前信息安全主要需求领域。 由此可见,目前我国信息安全标准的制定工作已经取得了长足的进展,标准的数量和质量都有了很大的提升,本着“科学、合理、系统、适用”的原则,在充分借鉴和吸收国际先进信息安全技术标准化成果和认真梳理我国信息安全标准的基础上,经过全国信息安全标准化技术委员会各工作组的认真研究,初步形成了我国信息安全标准体系。该标准体系分类相对合理、全面,涵盖了体系结构、安全保密技术、安全管理和安全测评等方面的标准,但庞大繁杂的标准体系常常让开发人员无所适从,无法选取需要遵循的标准。因此,针对信息安全系统的开发工作要进一步精简标准体系,突出重点,尤其是影响系统集成方面的安全接口标准,进而增强各个安全组件之间的互操作和安全技术间的协作,提升整个信息系统的安全防护能力。 支撑性基础设施主要涉及到实现通信与网络、应用环境和数据安全所应用的支撑性技术,包括认证、授权、访问控制、公钥基础设施(PKI)和密码管理基础设施(KMI)。 通信与网络安全主要体现在网络方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入的安全、域名系统的安全、路由系统的安全、入侵检测的手段、网络设施防病毒等。 应用环境安全主要包括终端安全和应用系统安全。其中: 终端安全主要包括计算机和服务器的安全。其中服务器可以归结为广义上的终端,防火墙、IDS、服务器存储备份等技术可以为服务器提供安全服务。 应用系统的安全问题主要来自网络内使用的操作系统和数据库的安全,操作系统安全主要表现在三个方面:(1)操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等;(2)对操作系统的安全配置问题;(3)病毒对操作系统形成的威胁。数据库系统的威胁主要来自:非法访问数据库信息;恶意破坏数据库或未经授权非法修改数据库数据;用户通过网络进行数据库访问时受到各种攻击,如搭线窃听等。 系统中的数据是系统运行的核心,数据的安全性保障关系到整个系统能否正常运行和服务。数据安全通过数据容灾备份技术、网络隔离技术和加密技术保障数据的完整性、不受损坏、不被窃取。数据容灾备份主要通过对系统、数据、文件等进行快速、完整备份,保证数据的安全性,并支持快速恢复的机制。网络隔离技术主要通过隔离网络攻击来确保网间数据的安全交换。数据加密主要通过链路加密和节点加密来确保数据不被截获。 安全运维管理是在企业进行了一定的安全系统建设之后的工作,其目的是保证所应有的安全产品和技术能够真正、充分发挥其预期应有的效果和效率。安全运维管理包括安全设备的策略配置、安全测评、安全监控和审计、安全应急响应等方面的技术,主要完成安全风险的实时监控和安全问题的处理等系统安全保障工作。 3信息安全标准分类体系 信息安全技术参考模型是建立信息安全标准体系的基础和前提,只有在信息安全技术发展趋势的基础上建立起覆盖全面,分类合理的标准体系,才能科学地预见需要制/修订的标准,进一步明确信息安全标准化的研究方向,更好地支撑信息安全系统的开发和集成,确 保系统内部和系统之间形成安全可信的互连互通互操作。在前面提出的技术参考模型的基础上,进一步对信息安全标准体系进行了划分。 应用环境安全主要包括终端安全和应用系统安全。其中: 终端安全主要包括计算机和服务器的安全。其中服务器可以归结为广义上的终端,防火墙、IDS、服务器存储备份等技术可以为服务器提供安全服务。 应用系统的安全问题主要来自网络内使用的操作系统和数据库的安全,操作系统安全主要表现在三个方面:(1)操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等;(2)对操作系统的安全配置问题;(3)病毒对操作系统形成的威胁。数据库系统的威胁主要来自:非法访问数据库信息;恶意破坏数据库或未经授权非法修改数据库数据;用户通过网络进行数据库访问时受到各种攻击,如搭线窃听等。 系统中的数据是系统运行的核心,数据的安全性保障关系到整个系统能否正常运行和服务。数据安全通过数据容灾备份技术、网络隔离技术和加密技术保障数据的完整性、不受损坏、不被窃取。数据容灾备份主要通过对系统、数据、文件等进行快速、完整备份,保证数据的安全性,并支持快速恢复的机制。网络隔离技术主要通过隔离网络攻击来确保网间数据的安全交换。数据加密主要通过链路加密和节点加密来确保数据不被截获。 安全运维管理是在企业进行了一定的安全系统建设之后的工作,其目的是保证所应有的安全产品和技术能够真正、充分发挥其预期应有的效果和效率。安全运维管理包括安全设备的策略配置、安全测评、安全监控和审计、安全应急响应等方面的技术,主要完成安全风险的实时监控和安全问题的处理等系统安全保障工作。 3信息安全标准分类体系 信息安全技术参考模型是建立信息安全标准体系的基础和前提,只有在信息安全技术发展趋势的基础上建立起覆盖全面,分类合理的标准体系,才能科学地预见需要制/修订的标准,进一步明确信息安全标准化的研究方向,更好地支撑信息安全系统的开发和集成,确保系统内部和系统之间形成安全可信的互连互通互操作。在前面提出的技术参考模型的基础上,进一步对信息安全标准体系进行了划分。 信息安全论文:论网络环境下军事信息安全策略 论文关键词:军事信息 信息安全 网络环吮 论文摘要:在军事活动中,军事信息的交流行为越来越效繁,局城网,广城网等技术也逐步成为了军事活动中不可或缺的内容,信。息的劫持与反劫持等安全技术占据了一个举足轻重的地位。本文扰为了保证我军军事秘密这个大前提,对网络坏境下军事信息安全加以阐述. 1军事信息安全概述 军事信息安全一般指军事信息在采集、传递、存储和应用等过程中的完整性、机密性、可用性,可控性和不可否认性。为防止自身的意外原因,实现军事信息安全,起码要做到的是:提出有效策略,建立健全信息管理体制,使用可靠、安全的信息传输网络来保障信息采集、传递、应用过程中信息的机密性,完整性、可利用性以及可控制性,信息安全状态的确定性;信息的可恢复性等。 2网络环境下军事信息面临的安全威胁 网络军事安全从其本质上来说是网络计算机上的军事信息安全,是指计算机系统的硬件、软件、数据受到保护,不因偶然的或恶意的原因而遭到破坏、更改和显露,在确保系统能连续正常运行的同时,保证计算机上的信息安全。如何更有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为所有计算机网络应用必须考虑和必须解决的一个重要问题。军事信息网络安全威胁主要有以下几点。 2.1计算机病毒 现代计算机病毒可以借助文件、邮件、网页、局域网中的任何一种方式进行传播,具有自动启动功能,并且常潜人系统核心与内存,利用控制的计算机为平台,对整个网络里面的军事信息进行大肆攻击。病毒一旦发作,能冲击内存、影响性能、修改数据或删除文件,将使军事信息受到损坏或者泄露。 2.2网络攻击 对于网络的安全侵害主要来自于敌对势力的窃取、纂改网络上的特定信息和对网络环境的蓄意破坏等几种情况。目前来看各类攻击给网络使用或维护者造成的损失已越来越大了,有的损失甚至是致命的。一般来讲,常见的网络攻击有如下几种: (1)窃取军事秘密:这类攻击主要是利用系统漏洞,使人侵者可以用伪装的合法身份进入系统,获取军事秘密信息。 (2)军事信息网络控制:这类攻击主要是依靠在目标网络中植人黑客程序段,使系统中的军事信息在不知不觉中落人指定入侵者的手中。 (3)欺骗性攻击:它主要是利用网络协议与生俱来的某些缺陷,入侵者进行某些伪装后对网络进行攻击。主要欺骗性攻击方式有:IP欺骗,ARP欺骗,Web欺骗、电子邮件欺骗、源路由欺骗,地址欺骗等。 (4)破坏信息传输完整性:信息在传输中可能被修改,通常用加密方法可阻止大部分的篡改攻击。当加密和强身份标识、身份鉴别功能结合在一起时,截获攻击便难以实现。 (5)破坏防火墙:防火墙由软件和硬件组成,目的是防止非法登录访问或病毒破坏,但是由于它本身在设计和实现上存在着缺陷。这就导致攻击的产生,进而出现军事信息的泄露。 (6)网络侦听:它是主机工作模式,是一种被动地接收某网段在物理通道上传输的所有信息,并借此来截获该网络上的各种军事秘密信息的手段。 2.3人为因素造成的威胁 因为计算机网络是一个巨大的人机系统,除了技术因素之外,还必须考虑到工作人员的安全保密因素。如国外的情报机构的渗透和攻击,利用系统值班人员和掌握核心技术秘密的人员,对军事信息进行窃取等攻击;内部人员的失误以及攻击。网络运用的全社会广泛参与趋势将导致控制权分散。由于人们利益、目标、价值的分歧,使军事信息资源的保护和管理出现脱节和真空,从而使军事信息安全问题变得广泛而复杂。 3网络环境下军事信息安全的应对策略 3.1信息管理安全技术 军事信息存储安全最起码的保障是军事信息源的管理安全。随着电子技术的快速发展,身份证、条形码等数字密钥的可靠性能越来越高,为了验证身份,集光学、传感技术、超声波扫描技术等一体的身份识别技术逐渐应用到军事信息安全中来。 3.1.1指纹识别技术 自动指纹识别系统通过获取指纹的数字图像,并将其特征存储于计算机数据库中,当用户登录系统时,计算机便自动调用数据库中的信息,与用户信息进行比对,以此来保证用户对军事信息使用权的不可替代性。 3.1.2虹膜、角膜识别技术 虹膜识别系统是利用摄像机来采集虹膜的特征,角膜扫描则是利用低密度红外线来采集角膜的特征,然后将采集来的信息与数据库中的注册者信息进行比对,借此来保证登录的权限,进而起到保护军事信息安全的作用。 3.2防火墙技术 防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合,它是不同网络或网络安全域之间信息的唯一出入口,能根据使用者的安全政策控制出入网络的信息流。根据防火墙所采用的技术和对数据的处理方式不同,我们可以将它分为三种基本类型:包过滤型,型和监测型。 3.3数据加密技术 数据加密是对军信息内容进行某种方式的改变,从而使其他人在没有密钥的前提下不能对其进行正常阅读,这一处理过程称为“加密”。在计算机网络中,加密可分为“通信加密”和“文件加密”,这些加密技术可用于维护数据库的隐蔽性、完整性、反窃听等安全防护工作,它的核心思想就是:既然网络本身并不安全、可靠,那么,就要对全部重要的信息都进行加密处理,密码体制能将信息进行伪装,使得任何未经授权者无法了解其真实内容。加密的过程,关键在于密钥。 3.4数字签名技术 数字签名是通信双方在网上交换信息用公钥密码防止伪造和欺骗的一种身份认证。在传统密码中,通信双方用的密钥是一样的,既然如此,收信方可以伪造、修改密文,发信方也可以抵赖他发过该密文,若产生纠纷,将无法裁决谁是谁非。 由于公钥密码的每个用户都有两个密钥,所以实际上有两个算法,如用户A,一个是加密算法EA,一个是解密算法DA。 若A要向B送去信息m,A可用A的保密的解密算法DA对m进行加密得DA(m),再用B的公开算法EB对DA(m)进行加密得:C=EB(DA(m)); B收到密文C后先用他自己掌握的解密算DDB对C进行解密得:DB(C)=DB(EB(DA(m)))=DA(m);再用A的公开算法EA对DA(m)进行解密得:EA(DA(m))二m,从而得到了明文m。由于C只有A才能产生,B无法伪造或修改C,所以A也不能抵赖,这样就能达到签名的目的。 4总结 要确保军事信息网络安全,技术是安全的主体,管理是安全的灵魂.当前最为紧要的是各级都要树立信息网络安全意识,从系统整体出发,进一步完善和落实好风险评估制度,建立起平时和战时结合、技术和管理一体、 综合完善的多层次、多级别、多手段的军事安全信息网络。 信息安全论文:个人电脑网络信息安全的研究 随着互联网技术的迅猛发展,网络通信(如QQ及微信)、网络购物、网络银行、网络电影及网络游戏等已成为人们现代化的生活方式,这些都是网络信息技术带给人们带来的无限便利。但是,在网络资源共享及通信的同时,网络也伴随各种风险,如黑客入袭、病毒泛滥、数据丢失、信息被盗等网络安全问题的频繁出现,这些非法行为严重威胁着个人电脑网络信息的安全,也使电脑网络系统运行缓慢,甚至出现系统崩溃等安全状况。这些情况严重干扰了人们的正常生活,甚至给用户造成重大经济损失。本文结合多年电脑网络通信和使用经验,对个人电脑网络信息安全与防范方面展开研究。 1个人电脑网络信息安全面临的威胁 电脑上网运行过程中面临的威胁主要表现在以下几个方面: 1.1个人电脑操作系统本身存在缺陷与漏洞。目前绝大多数个人电脑使用的Windows操作系统本身存在或多或少的漏洞,漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,黑客和病毒制造者利用漏洞让病毒或木马侵入他人电脑,从而在未被授权的情况下访问或破坏系统。 1.2人为恶意攻击。这是目前个人电脑网络面临的最大安全威胁,计算机犯罪就属于人为的恶意攻击。它以各种手段破坏个人电脑网络信息的完整性及有效性;窃取、截获、破译,从而获取个人电脑网络的数据信息。对个人电脑网络安全造成很大的威胁,并造成个人数据信息的外泄。 1.3人为主观因素。个人电脑用户对电脑网络的安全配置不当,而造成的安全威胁,用户的网络安全意识不高,对用户口令的设置不重视等。 1.4计算机病毒入侵。计算机病毒具隐蔽性和潜伏性,个人电脑一旦被病毒侵入,系统将长期遭到损伤、破坏。计算机病毒激发后会通过格式化、改写、删除、破坏设置等破坏计算机储存数据。窃取用户隐私信息(如银行密码、账户密码),盗用用户财产或利用被病毒控制的用户计算机进行非法行为。 2个人电脑网络信息安全性的有效防范措施 针对面临的各种威胁,我们必须采取相对应的有效防范措施,以保证我们的个人电脑网络信息安全。 2.1及时更新电脑操作系统。电脑操作系统要不定期地更新,而新的操作系统在之初往往存在着安全漏洞,这就要求用户在使用网络时对操作系统及时进行更新。系统漏洞就是指操作系统软件在开发过程中出现的缺陷,新出现的漏洞最先多由网络攻击者发现,微软为了完善操作系统,就会通过不定期地补丁的方式,对新发现的系统漏洞进行修补完善。漏洞修复补丁是为完善操作程序另外编制的小程序。为了保证电脑网络安全,使个人电脑网络处于相对安全的状态,就必须对操作系统进行及时的更新。因微软已经停止对WindowsXP提供补丁更新,建议用户使用Windows7以上的版本,并及时更新操作系统。 2.2部署网络防火墙。个人电脑网络系统在安装网络防火墙的情况下,一般能过滤掉一些非法攻击,降低病毒或非法者入侵的风险。除此之外,防火墙还具备关闭不常用端口、对特定端口流出的通信进行封锁等功能。最后,防火墙技术还可以识别特殊网站的访问,使计算机免遭不明攻击的侵入。 2.3安装杀毒软件。网络病毒是影响个人电脑网络安全系统的重要因素,因此安装杀毒软件势在必行。除了安装正版的防毒杀毒软件之外,用户在进行网络使用时还可以开启杀毒软件实时监控、定期更新、定时升级,坚持“防杀结合(防为主,杀为辅)、软硬互补、标本兼治”的原则,使个人电脑网络系统在安全、无毒的环境中得以快速运行。 2.4合理设置Administrator账号。个人电脑装上系统后,系统会自动新建一个叫administrator的管理计算机(域)的内置账户,是拥有计算机管理的最高权限,它的密码默认是空,很多用户习惯空密码使用这个账号登录系统,这是电脑上网的大忌。黑客入侵的常用手段之一就是试图获得Administrator帐户的密码。每一台计算机至少需要一个帐户拥有administrator(管理员)权限,但不一定非用“Administrator”这个名称不可。所以,无论在那个Windows系统中,最好创建另一个拥有全部权限的帐户,然后停用Administrator帐户或改名。用户帐户建议设置足够复杂的密码,应尽量设置为数字字母组合,密码的长度不应小于6位,最好在8位以上,避免使用纯数字或常用英语单词的组合。复杂的账号密码能够增加穷举破解软件的破解密码难度。 2.5合理使用文件共享与远程桌面。建议平时停止系统默认打开的共享文件夹,关闭不使用的远程连接端口。需要使用的必须有设置访问权限控制,在安全环境下合理使用文件共享和启用远程桌面也是避免攻击者侵入的有力措施。 2.6保护个人信息。个人电脑用户要自觉养成良好的防盗习惯,各种账号密码千万不要用文档保存在电脑硬盘,登录密码、支付密码以及证书密码不应该设置相同,也不适宜选择电话号码、生日等容易猜中的数字作为密码,密码应该数字和字母混合,并且交易密码与信用卡密码应该定期进行更改。登录网络银行系统交易过程遭遇的异常情况都需要格外重视,并及时查看已经发生的交易。用户还应该定期查看网络银行办理转账业务与支付业务的记录,也可以采用短信定制帐户变动通知,实时掌握帐户的变动情况。 2.7防范钓鱼网站。不少账户被盗的案例其实是因为访问了钓鱼网站。他们伪装成正规的银行页面或是支付页面,骗取你输入的帐户名和密码,利用ARP欺骗,可以在用户浏览网站时植入一段HTML代码,使其自动跳转到钓鱼网站。避免被钓一方面需要对别人发来的网络地址多留心,因为这个地址可能非常接近如淘宝、网上银行的域名地址,打开的页面也几乎和真实的页面完全一致,但是实际你进入的是一个伪装的钓鱼网站;另一方面,尽量选择具有安全认证功能的浏览器,这些浏览器能够自动提示你打开的页面是否安全,避免进入钓鱼网站。 2.8尽量避免浏览色情网站。众所周知,色情网站一般都会挂上各种各样的木马,确实很危险。木马传播者通常是以色情视频为诱饵,网民若想观看则需安装指定播放器,当下载这个播放器时便会将木马下载器也一同下载到自己的电脑,在观看视频的过程中,一些远程控制类木马也被捆绑进播放器,用于窃取用户的个人隐私信息,甚至于一些有价证券类的帐号密码也被窃取。因此,个人电脑用户要尽量避免浏览色情网站。 2.9选择安全方式下载软件。在互联网中,通信与共享是计算机网络的最基本应用,个人电脑用户通常从网站下载各种应用软件,但以欺骗手段窥探用户隐私、窃取个人信息的各种恶意软件及网络钓鱼活动严重威胁着网络信息安全。这类软件的制作者在对软件反编译后,进行重新封装,在程序安装时,隐藏在软件中的木马与不安全控件也会被装入计算机,程序在运行时,用户的信息隐私得不到保障,甚至网银、账号密码等重要信息也会被窃取。下载文件的安全风险主要是木马程序己被植入到文件中或是通过调用浏览器弹出网页的方式,把用户引入到含有木马的危险网站。因此,个人电脑用户应选择正版软件网站下载软件,在完成下载任务后应先利用杀毒软件对文件进行扫描,保证网络下载安全。 2.10对个人电脑存放的重要数据定期进行备份。尽管网络安全的防范措 施非常严密,也不能保证安全无忧,个人电脑在遭到攻击瘫痪时,应用软件程序和操作系统能够重装,而一些重要的数据却无法恢复,因此应对个人电脑存放的重要数据进行定期备份。 2.11网络支付配备U盾。目前的个人电脑的安全状况在网络支付的环境下已经不再值得信任,目前银行都会配备U盾。为进一步确保客户在支付领域的安全性,通用U盾设计了高级别、多层次的网络交易安全防护技术,保障客户资金安全,它内置微型智能卡处理器,采用1024位非对称密钥算法对网上数据进行加密、解密和数字签名,确保交易的保密性、真实性、完整性和不可否认性。它的最大特点就是同时配备有USB接口和音频接口,同时保障客户在电脑和手机支付上的双重安全,相当于为这两个支付渠道都装上了一道防火墙。 个人电脑已离不开网络,个人电脑网络信息安全与防范应该引起我们的重视。本文简要的分析了一些个人电脑网络中的一些主要的信息安全问题以及安全防范措施,可以根据这些措施定期或不定期的对个人电脑做一些检查,这样才能保证安全、高效的运行。 信息安全论文:智能电网信息安全技术的应用 一、智能电网信息安全技术的作用 信息安全是智能电网高效稳定运营发展的重要保障基础,是电力通信安全技术研究的一个重要课题。智能电网配电自动化系统信息安全体系可有效提高智能电网信息安全水平,促进智能电网的高效稳定、节能经济的运营发展。我们所谓的智能电网信息安全技术,主要是保证信息的安全性,在保证安全性的同时,也提出了相应的技术要求,比如应用电网核心部件、建设业务系统安全、研究电网基础信息、安全保障技术等,另外,它也负责研究和开发安全存储和防范攻击以及防范网络病毒等方面,这些方面也需要高度重视。 二、智能电网信息安全体系的组成部分 2.1 基础硬件设备 发电、输电、配电、用电这四个环节中包括基础硬件。其中,发电所覆盖的范围极广,比如电源接入、电源光伏等,输电所覆盖的范围包括网架、超导、高压等;配电所涵盖的范围包括高级电表设备、虚拟电厂、配电微网等;用电所涵盖的范围包括电力供应站、自动控制设备、电力存储设施等。 2.2 感知测量层的组成 感知测量层必须在应用智能测控设备后,才能成功实现智能感知,进一步评估电网是否稳定和是否存在堵塞状况以及监控设备是否处于正常运行状况中。感知测量层主要由电磁信号测量系统、分析系统、数字继电器、智能读书系统等组成。通常情况下,上述所讲的仪器表都是运用射频加以识别,与智能电网进行连接。 2.3 信息通信层的组成 在信息通信层中,所使用的技术覆盖配电自动化、能量管理、数字移动通信、采集数据、光纤通信等领域范畴之内,真正实现交换数据和信息以及进行相应的控制,保证系统的稳定性和可靠性,充分运用资产利用率,实现信息的安全共享。 2.4 调度运维层的组成 智能电网还涉及其他方面很多因素,比如社会因素、自然因素、经济因素等,因此想要精确控制和管理,需要结合人工智能技术。为保证整个系统有序运行,并更好地进行协调控制管理,可将网状控制结构形式以及分布式智能化等设计理念与系统建设相结合。系统既可集中协调,也可实施分布式决策控制。 三、应用智能电网信息安全技术所涉及的内容 3.1 智能电网物理安全 智能电网系统在正常运行情况下,所需要的安全硬件设备称之为智能电网的物理安全。其中这些硬件设备通常包括测量仪器和智能流量计等类型的传感器,在通信系统中,各种计算机和网络设备以及存储数据等各种类型的存储介质。其所谓的物理安全实际指保证与智能电网系统有关的硬件安全以及硬件设备本身的安全等,这也是智能电网安全信息控制的主要工作内容。物理安全主要是指防止人为因素破坏业务系统的安全性,同时也防止有人通过各种方式入侵系统中,这就需要无论在信息事件发生前,还是在信息事件发生后,都应审查所有物理设备的接触行为。 3.2 网络的安全性 智能电网所具有的可靠性也就是指网络方面的安全性,这就要求通信网络应完善的二次系统防护措施。安全分区、横向隔离、纵向认证等是网络安全防护的标准。我国目前网络安全方面遭遇到黑客攻击,且黑客攻击的技能技术也在不断提高,传统的网络安全手段和方法已不能满足现代网络发展的要求。如果在这时应用大量的智能电网设备将十分困难,有可能面临电网瘫痪的局面。因此,在选择安全加密算法时和建设整个网络体系时,都要具有充足的前瞻性,做好设计以及计划工作。在网络信息系统正常运行中,要充分运用虚拟专用网和防火墙以及网络病毒查杀等技术进一步保证网络安全运行。 3.3 数据传送的安全 在应用智能电网过程中,一定要保证信息数据的传送安全,也需要掌握好数据的保密性、正确性、防复制等重要指标。对于整个数据的安全认证以及管理中心数据都要进行备份,防止数据库数据的丢失。恢复数据库以及备份数据库都需要系统管理员操作。一些经常变动的数据每天既要做好记录,也要做好备份。一些不常变化的数据,可定期或者不定期进行备份。另外,数据库中所存储的密钥信息和加密信息以及关键信息等,都需要进行加密存储。 3.4 业务安全的任务 保证智能电网业务应用的可靠性、稳定性、完整性、科学性等是应用业务安全的重要任务,也更加要保证业务工作流程的可操作性和完整性。对于电力系统安全防护方面的特征,可运用强制性的控制技术来提高网络信息的安全性,防止网络信息被损坏或者操控,进一步加强电网信息业务系统的安全性。 3.5 加强网络通信的安全 支撑智能电网基础平台运行的是信息安全通信。一方面既需要有计划和有目标部署对应的安全通信产品,做到通信技术与通信管理的要求相统一,另一方面也要提高网络通信管理的安全性,规范管理员工的各项操作行为。通过对信息通信和重要网络所进行的主动控制,比如网络边界保护系统、防御系统、数据传输系统等重要技术,实现对网络数据的交换和控制,加强网络数据通信的安全。 四、结 语 在智能电网的快速发展下,虽然网络信息的安全性得到进一步保证,但还存在很多问题,这需要深入分析和研究信息安全技术,在研究的同时,也需要与智能电网信息系统相结合,建立健全信息安全系统,保证网络通信的安全,提高网络业务的可信性和操作性。 信息安全论文:计算机信息安全特征的分析 科学技术的产生与实际广泛运用总是在矛盾中发展,计算机网络通信技术也不例外。21世纪是计算机技术蓬勃发展的时代,人们的日常生活极大程度的依赖其技术的发展与完善。然后,伴随着计算机科学技术的不断发展,我们也看到网络信息技术的各种漏洞对人们个人信息和财产安全带来的实际威胁。同时,我国的政治、经济、国防等部分的正常运作也依赖于计算机科学技术,若出现安全漏洞对国家财产和公民安全所造成的危害是不可估量的。所以,无论是国家部门、企事业单位、集体组织以及个体都需高度重视计算机信息安全管理问题。 1 计算机信息安全的相关概念 计算机信息安全是指现代计算机网络通信所需要的内部和外部环境,主要的保护对象为计算机信息通信系统中硬件及软件等数据信息,在运行过程中使其免受木马、盗号、恶意篡改信息等黑客行为,从而保障计算机网络服务的安全、稳定运行。因此,计算机信息安全指的是保障信息在网络传输是能抵御各种攻击,并对系统产生的各种安全漏洞进行自我修复或发出预警指示提醒信息管理人员及时采取相应措施。计算机信息安全所涉及的系统信息数据极为庞大,主要包括计算机ID信息、硬件资源、网络服务器地址、服务器管理员密码、文件夹密码以及计算机系统不断变换与更新的各类登录用户名和密码信息等内容。从整体来来归类,可以将计算机信息安全划分为信息的存储安全和传输安全两大类。 2 计算机信息安全技术防护的内容 计算机信息安全防护技术所包含的内容较为繁杂,从现阶段安全技术应用的实际情况来看,强化计算机安全防护技术可以从安全技术管理入手。安全管理包含的主要内容为:对计算机系统进行安全检测和漏洞修补、分析系统数据、安装系统防火墙、设置管理员密码、安装正版杀毒软件、对系统进行定期不定期的入侵检测扫描等。同时,计算机安全防护管理人员应积极的研究并完善信息安全管理制度,严格根据管理条列规范安全防护行为,加强对管理人员的安全知识培训,提高其安全防护意识。 3 提高计算机信息安全的策略 为了提高计算机信息安全防护水平,保护国家和个人的信息与财产安全,以充分发挥计算机科学技术的社会和经济效益,我们应从以下几个方面来加强计算机信息安全防护工作。 3.1 提高计算机信息安全防护意识,加强法律立法 随着计算机网络技术的高速发展以及个人PC机、移动终端的大众化使用,随之而来的信息安全威胁与日俱争,一方面是由于计算机操作使用者的技术门槛要求过低;另一方面是计算机安全防护技术与黑客技术的发展所呈现出的矛盾性。无论是国家部门还是企事业组织对职工的安全防护知识力度的不足,更导致计算机安全事故频发。因此,要提高计算机信息安全防护技术水平,首要加强法律立法,对各种黑客入侵和人为恶意破坏行为进行法律上的制裁;同时,国家应出台并完善计算机安全防护管理条例,使计算机信息安全防护工作有法可依,有法可循。针对认为操作失误而导致的计算机安全事故,应做好对相关人员的安全防护知识教育工作,提高其安全防护意识,从思想上认知到计算机安全防护知识对维护个人和集体财产安全的重要性。企事业单位应将掌握一定的计算机安全防护知识作为职工聘任标准之一,并将这一标准加入到职工考核之中,在各类组织结构内容构建计算机信息安全管理条例,以规范人们的日常行为。 3.2 计算机信息安全防护的具体技术 1)设立身份验证机制。身份验证机制即是确认访问计算机信息系统的具体个人是否为系统所允许,最主要的目的是防止其他个人的恶意欺诈和假冒攻击行为。对身份验证通常有三种方法:①设立管理员登陆密码和私有密钥等;②通过特殊的媒介进行身份验证,如网银登陆所需要的U盾,管理员配置的IC卡和护照等;③通过验证用户的生物体征来达到密码保护的功能,如IPHONE的HOME键指纹识别功能,或者其他的视网膜识别和笔迹识别等。 2)设定用户操作权限。结合计算机信息数据的具体应用,设置不同的个体访问、修改、保存、复制和共享权限,以防止用户的越权行为对信息安全系统所带来的潜在威胁。如设置计算机PC端的管理员和访客密码,文件的可修改、可复制权限等。 3)加密计算机信息数据。信息数据的加密即是通过美国改变信息符号的排列足组合方式或设置对象之间的身份识别机制,以实现只有合法用户才能获取信息的目的。计算机信息加密方法一般分为:信息表加密、信息记录加密以及信息字段加密等。其中计算机信息记录的加密处理方式因其操作方式便利、灵活性高、选择性多而受到较为广泛的应用。如网络聊天工具的异地登录聊天信息查询的密码登录功能。 3.3 网络安全监测 对计算机网络传输带宽进行合理分配,并预留相应的空间,以满足网络使用高峰期的资源需求,并控制网络IP访问,设置IP过滤和黑名单功能,关闭系统的远程控制与拨号功能。局域网内设置用户访问、复制、修改与共享权限,有WIFI的局域网设置相应的密钥。同时,要监测端口扫描、木马攻击、服务攻击、IP碎片攻击、恶意插件下载与安装等潜在的信息安全威胁。对操作终端安装杀毒软件,定期的进行全盘扫描和杀毒,以及时的检测系统是否存在恶意攻击代码,系统不能删除的文件要进行手动清除。 4 结束语 随着计算机信息网络技术的不断发展,对计算机信息安全防护工作也提出了更多的挑战,我国的计算机信息安全防护技术已然取得了一定的成绩,但仍存在着诸多的不足,这就需要科研人员不断吸收更多先进的技术并积极的进行自主研发,在实践工作中不断的提高与完善计算机信息安全防护机制,使计算信息网络技术更好的服务于人们的日常工作与生活。 信息安全论文:对企业信息安全困境的探微 1、提高企业信息系统的策略及措施解决企业信息安全方案分析 解决信息系统安全要有以下几点认识:要解决信息系统要有统筹全局的观念。解决信息系统的安全问题要树立系统观念,不能光靠一个面。从系统的角度分析信息系统是由用户和计算机系统两者组成,这包括人和技术两点因素。使用和维护计算机安全信息系统可以根据信息系统具有动态性和变化性等特点进行调整。信息系统是一项长期属于相对安全的工作,必须制订长销机制,绝不能以逸待劳。企业信息系统安全可以采取的策略是采用一套先进、科学及适用的安全技术系统,在对系统进行监控和防护,及时适当的分析信息系统的安全因素,使这套系统具有灵敏性和迅速性等响应机制,配合智能型动态调整功能体系。需要紧记的是系统安全来自于风险评估、安全策略、自我防御、实时监测、恢复数据、动态调整七个方面。其中,通过风险评估可以找出影响信息系统安全存在的技术和管理等因素产生的问题。在经过分析对即将产生问题的信息系统进行报告。 安全策略体现着系统安全的总体规划指导具体措施的进行。是保障整个安全体系运行的核心。防御体系根据系统中出现的问题采用相关的技术防护措施,解决各种安全威胁和安全漏洞是保障安全体系的重心。并且通过监测系统实时检测运行各种情况。在安全防护机制下及时发现并且制止各种对系统攻击的可能性,假设安全防护机制失效必须进行应急处理,立刻实现数据恢复。尽量缩小计算机系统被攻击破坏的程度。可以采取自主备份,数据恢复,确保恢复,快速恢复等手段。并且分析和审理安全数据,适时跟踪,排查系统有可能出现的违归行为,检查企业信息系统的安全保障体系是否超出违反规定。 通过改善系统性能引入一套先进的动态调整智能反馈机制,可以促进系统自动产生安全保护,取得良好的安全防护效果。可以对一台安全体系模型进行分析,在管理方面,对安全策略和风险评估进行测评,在技术层面,实时监测和数据恢复形成一套防御体系。在制度方面,结合安全跟踪进行系统排查工作。系统还应具备一套完整的完整的动态自主调整的反馈机制,促进该体系模型更好的与系统动态性能结合。 信息安全管理在风险评估和安全策略中均有体现,将这些管理因素应用与安全保障体系保护信息安全系统十分重要。企业必须设立专门的信息系统安全管理部门,保障企业信息系统的安全。由企业主要领导带头,组织信息安全领导小组,专门负责企业的信息安全实行总体规划及管理。在设立信息主管部门实施具体的管理步骤。企业应该制订关于保证信息系统安全管理的标准。标准中应该明确规定信息系统中各类用户的职责和权限、必须严格遵守操作系统过程中的规范、信息安全事件的报告和处理流程、对保密信息进行严格存储、系统的帐号及密码管理、数据库中信息管理、中心机房设备维护、检查与评估信息安全工作等等信息安全的相关标准。而且在实际运用过程中不断地总结及完善信息系统安全管理的标准。 相关部门应该积极开展信息风险评估工作。通过维护信息网的网络基础设施有拓扑、网络设备和安全设备,对系统安全定期的进行评估工作,主动发现系统存在的安全问题。主要针对企业支撑的信息网和应用IT系统资产进行全方位检查,对管理存在的弱点进行技术识别。对于企业的信息安全现状进行全面的评估,可以制作一张风险视图表现企业全面存在的问题。为安全建设提供指导方向和参考价值。为企业信息安全建设打下坚实的基础。 最后,加强信息系统的运行管理。可以通过以下措施进行:规范系统电子台帐、设备的软件及硬件配置管理、建立完善的设备以及相关的技术文档。系统日常各项工作进行闭环管理,系统安装、设备运营管理等。还要对用户工作进行规范管理,分配足够的资源和应用权限。防御体系、实时检测和数据恢复三方面都体现了技术因素,信息安全管理系统技术应用于安全保障体系中。在建设和维护信息安全保障体系过程中,需要多方面,多角度的进行综合考虑。采用分步实施,逐步实现的手法。在信息安全方面采取必要的技术手段,加强系统采取冗余的配置,提高系统的安全性。 对中心数据库系统、核心交换机、数据中心的存储系统、关键应用系统服务器等。为了避免重要系统的单点故障可以采取双机甚至群集的配置。另外,加强对网络系统的管理。企业信息系统安全的核心内容之一是网络系统。同样也是影响系统安全因素最多的环节。网络系统的不安全给系统安全带来风险。接下来重点谈网络安全方面需要采取的技术手段。网络安全的最基础工作,是加强网络的接入管理。 与公用网络系统存在区别的是,企业在网络系统中有专门的网络,系统只准许规定的用户接入,因此必须实现管理接入。在实际操作过程中,可以采取边缘认证的方式。笔者在实际工作经验总结出公司的网络系统是通过对网络系统进行改造实现支持802.1X或MAC地址两种安全认证的方式。不断实现企业内网络系统的安全接入管理。网络端口接入网络系统时所有的工作站设备必须经过安全认证,从而保证只有登记的、授权记录在册的设备才能介入企业的网络系统,从而保证系统安全。根据物理分布可以利用VLAN技术及使用情况划分系统子网。这样的划分有以下益处:首先,隔离了网络广播流量,整个系统避免被人为或者系统故障引起的网络风暴。其次是提高系统的管理性。通过划分子网可以实现对不同子网采取不同安全策略,可以将故障缩小到最低范围。根据一些应用的需要实现某些应用系统中的相对隔离。 2、结语 本文结合了笔者实际工作经验对企业信息系统的安全问题提出了系统性的思考,对长期存在相对动态的信息系统安全解决的方法进行探讨。可以用一句话进行概括总结:系统安全六要素是组成的系统安全的必要因素。同时,抓好规范管理,实现信息系统的安全技术。 信息安全论文:网络信息安全技术及其应用的分析 一、计算机网络信息所面临的安全威胁分析 (一)网络本身弱点 信息网络具有开放性的显着特点,既为网络用户提供了便捷高速的服务方式,也成为网络信息需要面临的一项安全威胁。同时,运用于信息网络的相关通信协议,不具备较高的安全性能,极易让用户遭受欺骗攻击、信息篡改、数据截取等安全问题。 (二)人为恶意攻击 人为恶意攻击是网络信息中,用户所面临的最大安全威胁。人为恶意攻击具有较强的针对性,是有目的地进行网络信息数据完整性、有效性等方面的破坏,其攻击方式较为隐蔽,包括对网路信息数据的窃取、破译、篡改等,主要威胁到用户的经济利益。 (三)计算机病毒 计算机病毒存在隐蔽性、传染性、破坏性等特点,往往隐藏或伪装为正常程序,随着计算机程序的启动而被运行。计算机病毒通过破坏、窃听等方式,实现对网络信息的操作。相比于其他安全威胁而言,其整体威胁程度较大,轻则影响操作系统的运行效率,重则破坏用户的整体系统数据,且难以被恢复,形成不可挽回的损失。 二、网络信息技术安全现状分析 目前,国内绝大部分企业、单位都已建立了相关的信息系统,实现了对各类丰富信息资源的充分利用。但随着各行各业信息网络系统的逐步成型,网络信息所面临的黑客、恶意软件与其他攻击等安全问题越来越多,虽已研发、改进了许多信息安全技术,用于网络信息安全防护,但仍旧存在许多问题,究其原因,主要表现在以下三方面: 第一,未建立健全的安全技术保障体系。当前大部分企业、单位,在信息安全设备上投入较多资金,以确保网络信息系统的安全可靠。但是,没有建立健全相应的技术保障体系,预期目标难以被实现。 第二,缺乏制度化与常规化的应急反应体系。现阶段,许多行业领域内,在网络信息技术安全方面,还未建立健全相应的应急反应系统,而对已有应急反应系统,没有进行制度化、常规化改进。 第三,企业、单位的信息安全标准与制度滞后。在网络信息安全的标准与制度建设方面,企业与单位都为进行及时的调整与改进。同时,用户缺乏信息安全意识,网络信息安全管理员为经历科学、系统的安全技术培训,安全管理水平不高。而用于信息安全的经费投入较少,难以达到信息安全标准与要求。 三、现行主要信息安全技术及应用分析 (一)通信协议安全 作为下一代互联网通信协议,IPv6安全性较高,强制实施Internet安全协议IPSec,由认证协议、封装安全载荷、Internet密钥交换协议三部分组成,即AH、ESP、IKE。IPSec确保IPv6拥有较高的互操作能力与安全性能,让IP层多种安全服务得到有效实现。 (二)密码技术 确保网络信息安全的核心与关键为信息安全技术中的密码技术,其密码体质包括单钥、双钥、混合密码三种。其中,单钥为对称密码;双钥为不对称密码;混乱密码为单双钥的混合实现。在网络系统中,采用加密技术能避免使用特殊网络拓扑结构,便于数据传输的同时,确保网络路径的安全可靠,为网络通信过程提供真正的保障。现阶段,在网络信息中,所采用的密码技术主要为双钥与混合密码。 1、公钥密码 为了加强公钥密码的安全性能,公钥的长度均≥600bit。目前,基于Montgomery算法的RSA公钥密码,排出了已有的除法运算模式,通过乘法与模减运算的同时进行,大程度提升了运算速度,被广泛使用。同时,部分厂商已成功研制出与IEEEPl363标准相符合的椭圆曲线公钥密码,并成功运用于电子政务中,具备较强的保密性与较高的运行速度。 2、Hash函数 关于SHA-0碰撞与SHA-1理论破解的提出,降低了SHA-1破解的计算量,在很大程度上影响了Hash函数安全现状的评估及其今后设计。同时,由于MD5和SHA-1的破解,让数字签名的现有理论根基遭到质疑,给正在使用中的数字签名方法带来巨大威胁。 3、量子密码 量子加密技术采用量子力学定律,让用户双方产生私有随机数字字符串,以代表数字字符串的单个量子序列传递信息,并通过比特值进行信息接收,确保通信不被窃听。一旦窃听现象发生,通信就会结束,并生成新的密钥。 (三)防火墙技术 防护墙技术是一组软硬件的有机组合,为控制内部与外部网络访问的有效手段,能确保内部网安全稳定运行。防火墙技术为用户提供存取控制与信息保密服务,具有操作简单、透明度高的优点,在保持原有网络应用系统功能的基础上,最大限度满足用户的网络信息安全要求,受到用户的广泛推崇。防火墙技术的应用,让外部与内部网络必须通过防火墙实现相互通信。企业、单位在关于防火墙技术的应用上,需制定合理、科学的安全策略,在此基础上设置防火墙,隔绝其它类型信息。目前,防火墙技术主要分为以下三类: 第一,包过滤技术(Packet filtering)。其技术主要作用于网络层,结合不同数据包源IP地址、目的IP地址、TCP/UDP源端口号与目的端口号等进行区分、判断,分析数据包是否符合安全策略,予以通行,其设计为过滤算法。 第二,(Proxy)服务技术。其技术主要作用于应用层,通过转接外部网络对内部网络的申请服务,有效控制应用层服务。内部网络无法接受外部网络其它节点申请的直接请求,其接受的服务请求只能为模式。应用网关即为服务运行的主机,具备较强的数据流监控、过滤、记录等相关功能。 第三,状态监控(State Inspection)技术。其技术主要作用于网络层,通过网络层实现包过滤与网络服务。现阶段,较为可行的为虚拟机方式(即:Inspect Virtual Machine)。 防护墙技术作为网络信息安全技术之一,操作简单且实用性较强,被广泛应用。但受其特点限制,缺乏对动态化与复杂化攻击手段的主动响应,只能进行静态安全防御,无法保障对所有外部攻击都能进行有效阻挡。一些计算机水平较高的黑客便能翻过防火墙,达到攻击目的。同时,防火墙无法阻挡内部攻击。因此,为实现网络安全,需进行数据的加密处理,加强内部网络控制与管理。 信息安全论文:浅谈中小企业电子信息安全技术研究 论文关键词:电子信息安全 安全技术 安全要素 论文摘要:随着我国信息技术的不断发展,对中小企业电子信息安全的保护问题也成为人们关注的焦点。本文以电子信息安全为主体,介绍中小企业信息化建设,对电子信息安全技术进行概述,提出主要的安全要素,找出解决中小企业中电子信息安全问题的策略。 在企业的管理信息系统中有众多的企业文件在流转,其中肯定有重要性文件,有的甚至涉及到企业的发展前途,如果这些信息在通用过网络传送时被竞争对手或不法分子窃听、泄密、篡改或伪造,将会严重威胁企业的发展,所以,中小企业电子信息安全技术的研究具有重要意义。 一、中小企业的信息化建设意义 在这个网络信息时代,企业的信息化进程不断发展,信息成了企业成败的关键,也是管理水平提高的重要途径。如今企业的商务活动,基本上都采用电子商务的形式进行,企业的生产运作、运输和销售各个方面都运用到了信息化技术。如通过网络收集一些关于原材料的质量,价格,出产地等信息来建立一个原材料信息系统,这个信息系统对原材料的采购有很大的作用。通过对数据的分析,可以得到跟多的采购建议和对策,实现企业电子信息化水准。有关调查显示,百分之八十二的中小企业对网站的应还处于宣传企业形象,产品和服务信息,收集客户资料这一阶段,而电子商务这样关系到交易的应用还不到四分之一,这说明企业还未充分开发和利用商业渠道信息。中小企业信息化时代已经到来,企业应该加快信息化的建设。 二、电子信息安全技术阐述 1、电子信息中的加密技术 加密技术能够使数据的传送更为安全和完整,加密技术分为对称和非对称加密两种。其中对称加密通常通过序列密码或者分组机密来实现,包括明文、密钥、加密算法以及解密算法等五个基本组成成分。非对称加密与对称加密有所不同,非对称加密需要公开密钥和私有密钥两个密钥,公开密钥和私有密钥必须配对使用,用公开密钥进行的加密,只有其对应的私有密匙才能解密。用私有密钥进行的加密,也只有用其相应的公开密钥才能解密。 加密技术对传送的电子信息能够起到保密的作用。在发送电子信息时,发送人用加密密钥或算法对所发的信息加密后将其发出,如果在传输过程中有人窃取信息,他只能得到密文,密文是无法理解的。接受着可以利用解密密钥将密文解密,恢复成明文。 2、防火墙技术 随着网络技术的发展,一些邮件炸弹,病毒木马和网上黑客等对网络的安全也造成了很大的威胁。企业的信息化使其网络也遭到同样的威胁,企业电子信息的安全也难以得到保证。针对网络不安全这种状况,最初采取的一种保护措施就是防火墙。在我们的个人电脑中防火墙也起到了很大的作用,它可以阻止非黑客的入侵,电脑信息的篡改等。 3、认证技术 消息认证和身份认证是认证技术的两种形式,消息认证主要用于确保信息的完整性和抗否认性,用户通过消息认证来确认信息的真假和是否被第三方修改或伪造。身份认证使用与鉴别用户的身份的,包括识别和验证两个步骤。明确和区分访问者身份是识别,确认访问者身份叫验证。用户在访问一些非公开的资源时必须通过身份认证。比如访问高校的查分系统时,必须要经过学号和密码的验证才能访问。高校图书馆的一些资源要校园网才能进行访问,非校园网的不能进入,除非付费申请一个合格的访问身份。 三、中小企业中电子信息的主要安全要素 1、信息的机密性 在今天这个网络时代,信息的机密性工作似乎变得不那么容易了,但信息直接代表着企业的商业机密,如何保护企业信息不被窃取,篡改,滥用以及破坏,如何利用互联网进行信息传递又能确保信息安全性已成为各中小企业必须解决的重要问题。 2、信息的有效性 随着电子信息技术的发展,各中小企业都利用电子形式进行信息传递,信息的有效性直接关系的企业的经济利益,也是个企业贸易顺利进行的前提条件。所以要排除各种网络故障、硬件故障,对这些网络故障带来的潜在威胁加以控制和预防,从而确保传递信息的有效性。 3、信息的完整性 企业交易各方的经营策略严重受到交易方的信息的完整性影响,所以保持交易各方的信息的完整性是非常重要对交易各方都是非常重要的。在对信息的处理过程中要预防对信息的随意生成、修改,在传送过程中要防止信息的丢失,保持信息的完整性是企业之间进行交易的基础。 四、解决中小企业中电子信息安全问题的策略 1、构建中小企业电子信息安全管理体制 解决信息安全问题除了使用安全技术以外,还应该建立一套完善的电子信息安全管理制度,以确保信息安全管理的顺利进行。在一般中小企业中,最初建立的相关信息管理制度在很大程度上制约着一个信息系统的安全。如果安全管理制度出了问题,那么围绕着这一制度来选择和使用安全管理技术及手段将无法正常进行,信息的安全性就得不到保证。完善,严格的电子信息安全管理制度对信息系统的安全影响很大。在企业信息系统中,如果没有严格完善的信息安全管理制度,电子信息安全技术和相关的安全工具是不可能发挥应有的作用的。 2、利用企业的网络条件来提供信息安全服务 很多企业的多个二级单位都在系统内通过广域网被联通, 局域网在各单位都全部建成,企业应该利用这种良好的网络条件来为企业提供良好的信息安全服务。通过企业这一网络平台技术标准,安全公告和安全法规,提供信息安全软件下载,安全设备选型,提供在线信息安全教育和培训,同时为企业员工提供一个交流经验的场所。 3、定期对安全防护软件系统进行评估、改进 随着企业的发展,企业的信息化应用和信息技术也不断发展,人们对信息安全问题的认识是随着技术的发展而不断提高的,在电子信息安全问题不断被发现的同时,解决信息安全问题的安全防护软件系统也应该不断的改进,定期对系统进行评估。 总之,各中小企业电子星系安全技术包含着技术和管理,以及制度等因素,随着信息技术的不断发展,不仅中小企业 办公室逐渐趋向办公自动化,而且还确保了企业电子信息安全。 信息安全论文:“木桶理论”与信息安全 摘 要:本文首先对传统木桶理论和其在信息安全中的运用作了简单的介绍,并结合作者在实际工作中对信息安全的理解,提出了对传统木桶理论几点思考,通过对几点思考的阐述,指出了在信息安全工作中如何更好地结合木桶理论。 关键词:木桶理论 信息安全 运用 引言 说到木桶理论,可谓众所周知:一个由若干块长短不同的木板箍成的木桶,决定其容水量大小的并非是其中最长的那块木板或全部木板长度的平均值,而是取决于其中最短的那块木板。要想提高木桶的整体效应,不是增加最长的那块木板的长度,而是要下功夫补齐最短的那块木板的长度。这个理论由谁提出,目前已经无从考究了,但这个理论的应用范围却十分广泛,从经济学、单位管理到人力资源,到个人发展。这个理论也被引进了安全领域,在信息安全中,认为信息安全的防护强度取决于安全体系最为薄弱的一环,因此出现的一个状况是发现哪个安全问题严重就买什么样的产品。这个理论的意义在于使我们认识到整个安全防护中最短木块的巨大威胁,并针对最短木块进行改进。 根据这个理论,我们会发现有些单位找出安全防护中的最短木块,并买了很多安全产品进行防护:发现病毒对单位影响很大,就买了最好的反病毒软件;发现边界不安全,就用了最强的防火墙;发现有黑客入侵,就部署了最先进的入侵检测系统。这其实只是一种头痛医头,脚痛医脚的做法,是治标不治本的方法。 1.木桶理论新解 经分析,传统的木桶理论存在一定的缺陷,实际上一个木桶能不能容水,容多少水,除了看最短木板之外,还要看一些关键信息:这个木桶是否有坚实的底板、木板之间是否有缝隙。 1.1 木桶底板是木桶能否容水的基础 一个完整的木桶,除了木桶中长板、短板,木桶还有底板。正是这谁也不太重视的底板,决定了这只木桶能不能容水,能容多大重量的水。这只底板正是信息安全的基础,即单位的信息安全架构、安全管理制度和安全流程。对于多数单位而言,目前还没有整体的信息安全规划和建设,也没有完善的制度和流程。信息安全还没有从整体上进行考虑,随意性相当强。这就需要对单位进行一次比较全面的安全评估,然后结合单位的业务需求和安全现状来做安全信息架构和安全建设框架,制订符合单位的安全制度和流程。而在另外一些单位里,信息安全制度不是没有,也不是不完备,最大的问题在于执行不力。目前在大型单位和运营商中,安全的最大问题是无法贯彻执行单位的安全政策和流程。所以可以说:“安全是一把手工程,只有得到领导的强有力支持,才可能把安全策略进行推广;安全是全民工程,只有全民参与,才能有效地贯彻安全策略和制度。”同时需要注意的是,由于单位不断发展,安全是动态变化的,因此也就需要我们不定期的检查信息安全这个“木桶”的桶底是否坚实,一个迅速长大的单位,正如一只容纳了相当水量的木桶,越来越大的水容量将构成木桶底板的巨大挑战,如果不时关注底板,最后可能因为不能承受之重而导致所有的蓄水都丢失。 1.2 木桶是否有缝隙是木桶能否容水的关键。 木桶能否有效地容水,除了需要坚实的底板外,还取决于木板之间的缝隙,这个是大多数人不易看见的。对于一个安全防护体系而言,其不同产品之间的协作和联动有如木板之间的缝隙,通常为我们所忽视,但其危害却最深。安全产品之间的不协同工作有如木板之间的缝隙,将致使木桶不能容纳一滴水!如果此时,单位还把注意力放在最短的木板上,岂非缘木求鱼? 在信息安全中,目前攻击手法已经是融合了多种技术,比如蠕虫就融合了缓冲区溢出技术、网络扫描技术和病毒感染技术,这时候,如果我们的产品还却还是孤军作战,防病毒软件只能查杀病毒,却不能有效地组织病毒地传播;IDS可以检查出蠕虫在网络上的播,却不能清除蠕虫;补丁管理可以防止蠕虫的感染,却不能查杀蠕虫。各个安全产品单独工作,无法有效地查杀病毒、无法组织病毒的传播。而且更为严重的是,每个系统都会记录这些安全日志,这些日志之间没有合并和关联,大量的日志将冲垮管理员,导致无法看到真正关心的日志。 目前出现的SOC产品可以说是木桶的桶箍,它能把各种安全技术、安全产品、安全策略、安全措施等各种目标等箍在一起,共同形成一个坚实的木桶,保护里面的水资源。SOC包含安全事件收集、事件分析、状态监视、资产管理、配置管理、策略管理以及长期形成的知识中心,并通过流程优化、系统联动、事件管理等方式减少木板与木板之间的缝隙,协调各方面资源,最高效率地处理安全问题,保护整体安全。 2.木桶理论与信息安全的几点阐述 2.1 如何处理木桶中的最短木板 通过上面的分析,我们可以知道木桶的底板是基础,桶箍是关键,而最短木板决定了能容水的最大容量。但是如何处理这块最短木板,通常做法是看准了单位的最短木板,并且花大力气去提高,但效果往往不明显。其实这陷入了一种惯性思维,如果要提高木桶的容量,有时候不一定非要提高最短木板不可,只要那块最短木板的范围不是很宽,我们只要干脆去掉那个最短木板,然后重新用桶箍围成桶,这个新桶的容量就有可能大于原来的旧桶。 这种做法其实在单位运作中经常会使用,对于一些非核心业务,一些单位领导往往会采用外包的方式来处理,自己做最擅长的事情。但是在信息安全领域,这块目前做的并不够,这其中的原因一部分可能是由于信息安全比较重要,要找一个可靠的外包供应商才可以,另外的原因也可能是还没有意识到这个问题。目前越来越多的单位开始重视安全,都在建立自己的政策体系和人员队伍,但是由于信息安全具有专业性强,知识面广的特点,要建立一个完善的体系和队伍是比较困难的。 2.2 木桶理论与安全等级保护法 《国家信息化领导小组关于加强信息安全保障工作的意见》中认为,不同的信息系统有着不同的安全需求,必须从实际出发,综合平衡安全成本和风险,优化信息安全资源的配置,确保重点,要重点保护基础信息网络和关系信息安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南。 信息安全领域中,密级分类、等级保护就是把信息资产分为不同等级,根据信息资产不同的重要等级,采取不同的措施进行防护。它的出发点就是要突出重点,要突出重点要害部位,分级负责,分层实施。在单位的安全建设过程中,我们可以根据等级保护法,把系统分成几个等级,不同等级采用不同的“木桶”来管理,然后对每一个木桶再进行安全评估和安全防护,这样就可以在投入 有限的情况下,确保重要信息的安全性。 2.3 木桶理论与内核加固 如何在木桶有缝隙的情况下,还能保护桶里面的水吗?有一个一个思路:把水降温变成冰块,这样即使有缝隙,水也不会马上流走,可以为我们进一步修复木桶提供时间。对于系统来说,加固操作系统内核就是这个作用,比如在某个系统上发现了一个很严重的漏洞,但是如果内核是进行了加固的,那么就不容易被利用进行攻击。 3.总结 传统的木桶理论在信息安全中的运用,让我们了解了什么是当前最为严重的问题,但是如果只着眼于最短木板,而忽视了木桶的底板这个基础,忘记了使木块能成为木桶的桶箍的作用,那么信息安全这个木桶还是很不成熟、不完善的。 信息安全论文:数字化档案信息安全管理策略 一、实施数字化档案信息安全管理的意义 随着我国信息化水平的迅速提升,我国对数字化档案信息安全管理也有了更为深刻的认识。信息安全管理是维护数字化信息安全的重要手段,正所谓“三分技术,七分管理”,由此可见信息安全管理的重要性。数字化档案信息保障体系建设过程中必须有一套较为完善的制度,只有这样才能保证信息保障体系建设各个环节开展的规范性与合理性,而在信息保障体系建设中运用信息安全管理制度就能够达到保障信息安全的目的。对数字化档案信息进行安全管理,能够使所有人员主动参与到数字化档案信息保障建设过程中,不仅能够大大提高员工工作质量,同时还能够提高员工工作效率,因为科学有效的安全管理能够提高企业员工的凝聚力与向心力,对维护数字化信息安全及企业发展都有一定的积极作用。 二、数字化档案的信息安全问题分析 数字化档案信息与计算机中其他普通数据一样,都会受到多种不安全因素的影响。数字化档案信息主要是以信息数据的形式储存在于计算机内部系统中,若出现安全问题会直接影响档案信息的完整性与安全性。据调查了解所知,目前数字化档案信息主要存在的安全问题有以下几个方面: (一)计算机硬件故障 现在大部分计算机中各个部件都采用了一定的保护机制,但这并不能阻止一些硬件故障的出现。硬件故障对数字化档案信息的危害性很大,比如若计算机中的硬盘磁道出现损坏或者严重故障,那么在很大程度上会造成信息数据破坏或者丢失,导致数字化档案信息的不完整。近年来,随着计算机设备的应用量越来越大,其内部硬件故障发生的频率也随之不断增高。 (二)计算机软件故障 要实现计算机对各项数字化档案数据的处理,有赖于计算机操作系统及数据信息处理相关软件。计算机软件的性能高低直接关系着数字化档案信息数据的安全性与完整性。随着数字化档案信息系统的不断完善,信息系统对软件的要求也越来越高,在这种情况下就出现了计算机软件功能性无法满足数字化信息系统的要求,在软件使用中无法确保其性能的稳定性。虽然在数字化档案信息系统操作中存在一些计算机软件故障,但与硬件故障相比,其发生故障的机率较小。 (三)病毒及黑客侵袭 病毒及黑客入侵是影响数字化档案信息安全的主要问题之一,这种问题较为常见,虽然一些计算机用户设置了防火墙,安装了多种杀毒软件,但依然无法完全避免病毒及黑客的非法入侵。 (四)系统更换操作或者停机 硬软件本身的兼容问题或者系统中包含的诸多无用资源,很容易导致计算机出现停机或死机状况,这是导致信息数据丢失的一个原因。 (五)人为操作引起的故障 在数字化信息数据安全维护过程中由于信息管理人员计算机操作不当,会对数字化档案信息安全造成一定的威胁,比如误删除信息数据的现象在日常工作中时有发生。 三、数字化档案的信息安全管理策略 针对上述问题在数字化档案信息安全维护中不仅要选择可靠的硬件设备,采用先进的信息安全保障技术,更要进行全方位的数字化档案信息安全管理,只有这样才能有效解决数字化档案信息安全问题,提高数字化档案的安全性。以下是笔者结合目前数字化档案信息安全问题所提出的安全管理策略: (一)硬件设备安全管理 据调查了解所知,计算机硬件故障发生率十分频繁,严重影响了数字化档案信息安全,因此在信息安全管理工作中的首要任务就是对硬件设备进行科学选择与管理。应根据数字化档案信息系统的实际情况选择合适且性能良好的硬件及软件设备。另外在选择过程中应重点考虑计算机服务器的品牌及客户机,全面审核硬件设备的兼容性及拓展性,这样做的目的是为了当系统升级时避免数据信息丢失。 (二)信息技术安全管理 在数字化档案信息安全管理过程中仅靠管理人员的力量是不够的,还需要信息技术的协助。为了保证数字化档案信息数据的安全性,在管理工作中可以运用一些先进的信息技术来提高数字化档案信息安全。比如可以设置信息访问身份验证、防病毒体系,还可以对相对机密的数据进行加密操作,采取数据加密的方式可以有效防止信息数据在传输过程中被一些木马病毒及非法网站入侵,对保护数字化档案信息十分奏效。 (三)完善信息安全管理制度 在数字化档案信息安全管理工作中需要一套完善的信息安全管理制度,原因在于数字化档案信息种类较多,且具有一定的复杂性,若不制定完善制度,实行全面的制度化管理,很容易导致信息安全管理内部一片混乱,为了避免这种状况,企业应积极建立并完善信息安全管理制度。一般建立完善的信息安全管理制度需要从二个方面入手: 1.建立数字化文档管理制度。对于已储存在计算机中的信息应进行分类管理,大致应将其分为秘密、机密、绝密与非保密等几种保护类型。另外对于一些相对机密及敏感信息不仅要采取加密措施,还要将其储存在脱机的安全环境中,以免信息被他人非法窃取、破坏或修改。 2.建立人员安全管理制度。首先要将信息安全管理贯彻落实到实际信息维护中,让管理人员对信息安全管理有一个清晰客观的认识。这样一来,管理人员就会在工作中认真贯彻执行,极力维护数字化档案的安全。信息安全管理部门总负责人应对各个管理人员的工作进行考核,对于一些管理操作不当或管理不够严格的人员应给予相应的警告或处罚,让其从思想上意识到信息安全管理的重要性。其次应对信息安全管理人员进行定期培训,让其及时学习其他企业及国外优秀的信息安全管理方法及理念,为信息安全管理工作注入新的血液。这样一来,不仅能够大大提高信息安全管理的时效性与合理性,同时还能够提升信息安全管理人员的综合素质,对数字化档案信息安全管理工作的有效开展具有一定的积极意义。在数字化档案信息安全管理中,要想充分发挥管理的作用,全面维护档案信息安全,保障档案信息的完整性,就要结合数字化档案信息系统的实际运行特点,全面考虑信息安全问题,从而有针对性的采取相应的管理策略,实现数字化档案信息的制度化管理。 信息安全论文:电子金融信息安全防护措施 一、我国电子金融领域信息安全的现状 全国相关的金融机构陆续成立了专门的安全防范机构,并重点加强对系统需求设计、投产、推广和软件开发等重点程序的监管和保护以及风险防范;在系统设计开发、防火墙选用、认证密码等方面加大了投入。但是,当前的金融电子行业仍然存在着一些隐患,具体是传递信息的安全隐患和业务系统维护的风险防范隐患。 二、信息安全防护措施 (一)行业自律 行业或是客户自身的信息包括最敏感机密部分对金融机构而言往往是公开的,金融机构可以轻松的获取这部分信息,其中有部分信息具有相当的经济价值。对信息保护,行业的自律有着相当重要的意义,政府的监管只是被动的行为,防患于未然更多的在于金融结构的自律行为。电子金融行业需制定一个有效的行业自律规范,从行业内部规范从事人员的行为总则,争取将非法信息来源斩断。国外大多数国家在立法上对行业自律机制给予较高的肯定,我国其实也可以借鉴,进一步发挥行业自律在信息安全上的作用。 (二)金融信息监管 完善的信息安全法律法规是做好信息安全工作的基础。我国在信息安全法律法规建设方面已经做了很多工作,如今与信息安全有关的法律法规包括法律、行政法规、部门规章及规范性文件三个层面。但是,我国的信息安全法律法规仍然不够完善,管理机构存在多头管理,要求从金融信息监督开始为信息安全做好第一步。同时,中国人民银行对网上银行业务的监管尚处于起步阶段,应在《人民银行法》等相关法规中将网上银行明确纳入中国人民银行、银监会监管的对象。其次,金融服务业消费者安全保障的投诉与受理机制欠缺,监管机构中缺乏专门负责金融消费者安全保障方面事务的部门,对于投诉问题没有从自律或者强制性法律机制角度进行规范。建议在我国因成立一个独立的电子金融监管机构,它独立于各个行政体系,采用直接负责制,这是由于电子金融领域如出现信息安全事故,它所牵扯的相关行政部门较多,地域范围较广,现有职能部门无法对它进行有效的监管,该机构应对电子金融机构信息可审查,可回溯并构建一个评价体系,将其评价结果对外公示,对于那些信息安全保护不当的机构应给予惩罚,改变我国对信息泄露或是保护不当的金融机构只罚不惩的局面。 (三)信息安全体系 电子金融主要的运行手段是基于计算机网络或是通信网络,必须要技术层面上保护其安全,传统的金融交易手段是基于柜台式、盘点式,早期电子金融只是较为粗犷的将原有的业务照搬于网络环境中,又由于网络是个开放的平台,所以造成了较多的信息安全事故,在近几年的发展中有了迅猛的进步,但还存在诸多问题:用户认证手段单一、支付手段繁杂、内网权限过大、设备更新过于频繁、客户端保护不够、异常行为监管不到位、标准不统一等问题。现应构建一个统一标准网络信息安全体系。将用户权限分割,将用户不常用或是对其信息保护有隐患的功能部分需转为传统的柜台办理,用户可对其权限进行缩减,提供用户常用功能及其权限。用户认证需多层次的,一般的安全层次认证简单快捷,高层次需提供较多有效凭证方可使用。网络模型要做到有效的内外分离,对外网要设置多层安全防范,不能以单一的防火墙形式存在,应具有动态更新、行为分析、危害恢复等功能。对内网必须将权限分割,无单一权限,在很多核心内容上应采用多人协同开启权限功能,防止某一个体权限过大造成过多损失等。客户端应该附加对客户端安全的监察,如发现客户端存在隐患则尽到提醒义务,保护客户信息安全。 三、结束语 安全建设的研究一定要考虑到多方面,找到多种技术和管理方法,而不能只局限到某一种策略。单一的安全技术和产品已满足不了行业用户保障网络安全的需求,防火墙、隔离卡、防病毒技术、信息加密技术、入侵检测技术、安全评估技术、等级管理体系、安全认证技术、漏洞扫描等相互配合,构成网络安全整体解决方案,并能在稳定性及协同性整体配合上加强。信息的安全建设如今不仅仅只是技术的问题,更需要管理与技术相融合而发挥作用的一项系统工程。当然,不断完善的规章制度、科学系统的管理以及高素质、高执行力的团队也是安全建设所必不可少的。 信息安全论文:计算机信息安全的改进措施 1计算机信息安全技术存在的弊端 1.1缺乏核心技术 目前,我国使用的计算机核心技术,像操作系统、网关、数据库等大多是国外进口而来的,我国自主研发的产品比较少。CPU芯片是计算机的核心,目前使用最多的品牌是由我国台湾与美国共同研发的,同样缺乏自主性。在操作系统方面,国外操作系统本身会存在一些漏洞,且设计上并不是根据我国居民上网操作习惯来设定的,因此容易让一些病毒有机可乘。操作系统中的安全隐患主要表现在可恢复密钥、嵌入式病毒以及隐性通道方面,且由于系统是由国外引进,因此即使我国发现了漏洞也没有资格进行大范围整改,只能够等到国外补丁再引入国内进行安装。这些漏洞让计算机的安全性大大降低,使得信息在传输过程中处于被监视以及干扰的状态,安全级别较弱。 1.2传输过程中安全风险较多 信息在通过网络进行传输的过程中,隐秘信息以及涉密信息与普通信息一样,都是存在于网络这个开放性较强地区之中的,因此同样容易造成泄密。信息在传输过程中会经过多个外节点,在其中一个节点出现问题就会影响到信息传输的安全性,一旦发生安全事故,对出现故障的信息点是难以查证的。且传输环节中,任意一个节点都可能会被恶意修改,对数据进行假冒或是篡改。 1.3外部攻击较多 现如今,黑客已经不再是犯罪的象征,在一定程度上,黑客也意味着着计算机能力较高,是现代少部分年轻人追逐的目标。随着计算机的全面普及,我国计算机用户在年龄上呈现出下降趋势,且计算机能力越来越高。黑客有时并不是要进行利益上的获取,大多数情况下,他们只是希望通过这种方式来证明自己的能力。黑客们对用户电脑中植入木马,进行数据信息的获取,或是在网络中伪装成管理员进行信息的有效拦截,另外,黑客们还会对一些网站进行攻击来发泄自身的不满。据日本新闻网2012年8月18日消息,日本奈良国立博物馆的网站17日遭到黑客攻击,博物馆网站主页上用英文打上了“还我钓鱼岛”之类的标语。记者18日登陆该博物馆网站主页时发现,页面已恢复正常。据报道,日本国立文化财机构发表的消息说,奈良国立博物馆的馆员于17日下午一点左右,发现博物馆的网站主页最上方的画像检索画面遭到篡改,页面上出现了“还我钓鱼岛”之类的英文标语口号。一个小时后,该英文标语口号又换成了其他的英文词句。另外,还有一些黑客进行网站信息攻击是为了从中谋取利益。在今年5月底,南京市公安局接到报警,报案人称自己公司经营的游戏网站遭到了黑客攻击。与以往不同的是,在网站被攻击后,发动攻击的黑客会主动现身,通过网站客服QQ主动联系被攻击者,承认自己破坏了网站。他们并不是在炫耀自己的能力,而是以此为要挟收取“保护费”。据该公司工作人员介绍,黑客实施的是大流量攻击,就是通过网络向公司服务器IP短时间内发送大流量访问,导致公司服务器瘫痪,网络堵塞,用户无法正常访问。该公司网络游戏的IP地址随即被租赁公司停用两天,造成公司间接经济损失达10万余元。1.4内部操作人员素质欠缺在利益的驱使下,网络管理人员并不能够保证自己完全不被金钱所诱惑。另外,在计算机网络建设过程中,人们大多将重点放在网络功能的建设上,很少会在安全性能方面加大投入。一些网络执行领导认为,对网络进行安全性能的加强并不能够在短期内为网站带来经济效益,且这种投资若是没有碰到安全事故就相当于无回报投资,因此觉得在网络安全方面不投资影响也不大。正是因为这种思想,网络安全事故屡禁不止,且在问题发生之后,由于没有进行相应投入,因此在补救措施上缺乏行之有效的管理,只能够采取直接将网络关闭的消极手段来应对,不能让安全隐患得到实质性的有效解决。 2信息安全改进措施 2.1安装防火墙及杀毒软件 现如今,各项杀毒软件与防火墙充斥着网络资源市场,用户只需根据自己平时在计算机上进行的主要操作来选取需要用到的软件即可。防毒软件的安装能够自动检测出浏览网站的不良信息,确保用户不会进行点击操作,这样一来,一些病毒或是恶意程序就不会侵入到个人电脑中,也不会对电脑中信息造成损害了。同时,杀毒软件可以定期、定时的对计算机中的软件进行扫描,对于会修改计算机操作的程序或是目的地不明确的程序能够及时找出并向用户通报。同时,杀毒软件会将用户在网络上自行下载的资源进行自动扫描,对于含有病毒的程序或是发现有异常的程序能够自动将其毁灭,保障用户计算机安全。 2.2信息备份 就目前网络安全问题而言,许多病毒都是以破坏用户计算机内的资料数据为目的的。因此要做好数据的备份工作,保障在数据丢失之后能够被及时找回,不影响后续工作、学习。并且,数据的备份还需进行技术上的完善,让数据在丢失之后还能够及时的被找回与回复,这样一来,即使没有及时进行备份,也能够避免丢失造成的损失。 2.3定期进行补丁更新 对于局域网内的计算机而言,病毒很容易就会通过局域网进行传播,因此要定期进行网络软件以及计算机操作系统的维护工作。对于一般的维护而言,通常是以补丁形式的,省去了安装的时间。若是没有及时安装补丁,一些系统的漏洞就容易被利用,相应的病毒会进入到系统内部进行攻击。像是蠕虫病毒、冲击波病毒,在补丁安装之后就失去了进入的通道,自然不会威胁到计算机网络安全。 2.4身份认证 用户对信息读取的身份认证是非常重要的。由于网络是一个较为开放的平台,因此黑客能够利用其开放性对信息进行拦截、读取与篡改。在这个过程中,文件是处于不被保护状态的,因此就应该提高文件传输的安全性,对文件进行访问的用户需要进行身份验证才能够继续访问。这种身份的认证一般是以用户安装安全密钥或是协议的方式完成的。对于计算机信息中心管理人员而言,通过身份的鉴别能够有效发现黑客的存在,并且设置文件的读取权限,像一些加密的文件,权限范围就要比不加密文件有效,保障加密文件的安全性。 3小结 随着计算机的普及以及网络化的不断发展,我国计算机信息安全越来越受到用户的广泛关注。信息安全关系到信息传输双方以及个人电脑的安全管理,因此应该加大对这方面的重视程度,让计算机在带来方便快捷的同时,不会对人们的工作、 生活、学习造成负面影响。相信通过各方面的不断努力以及投入力度的增加,我国计算机信息安全能够得到更好的改进。 信息安全论文:对林业信息安全保障体质研究 近年来,随着我省林业信息化建设进程不断加快,信息系统在政府服务企业人民群众中得到广泛应用,使得生产效率大幅提高。然而,随着社会经济对信息化依赖性不断增长,信息系统的脆弱性日益暴露,信息安全问题日益凸出。从我省林业信息安全现状来看,不论是软硬件系统本身还是组织和管理方面,都还不同程度地存在着各种安全隐患,因重大故障而引发系统停机、业务停顿的现象也时有发生,被黑客攻击、病毒传染致使系统瘫痪和数据丢失也不乏其例。因此,信息安全保障工作是一项关系我省国民经济和社会信息化全局的长期性任务。在省内的推广和应用对全省信息安全保障体系建设具有重要意义。本文全面地介绍了我省林业系统信息安全现状,分析了我省林业信息安全保障取得的成果和存在的问题,在通过参会、走访、调研多种形式的基础上,得到充分的信息安全保障资料,结合国家各信息安全相关标准,提出林业系统信息安全保障的下一步工作研究。 1我省林业信息化安全形势严峻 我省林业系统信息安全面临的形势不容乐观,从省直机关及部分地市单位的调查结果看,有39%的单位发生过信息安全事件,说明我省林业系统网络和信息安全基础还比较薄弱,保障机制尚待健全。主要有以下四个方面表现。 1.1从发生信息安全事件的结构上看,超过半数的属于感染病毒、木马。引起事件的原因35.5%来自于单位外部,主要原因是未修补或升级软件漏洞。42.2%的事件损失比较轻微,只有0.9%的事故属于比较严重。而对于事件的觉察,36%是通过网络管理员工作监测发现,22.7%是事后分析发现。这说明,我省林业网络安全形势总体上是好的,但也说明网络与信息安全事件总体防范能力不足,缺乏对安全事件的提前预防。 1.2从信息安全管理来看,有74%的单位制定了安全管理规章制度,78%的单位能做到随时进行安全检查,61.1%的部门在管理中采取口令加密。这说明林业系统内大部门单位已经认识到了信息安全的重要性,但管理手段单一,技术落后,缺乏有效的身份认证、授权管理和安全审计手段。 1.3从信息安全投资来看,只有14.70%的单位信息安全投入达到了15%,70%的单位信息安全投资低于信息化项目总投资的10%,甚至还有7%的单位在信息安全方面从来没有过投资。说明整体网络与信息安全投入明显不足。 1.4从专职人员配备情况来看,只有46%的部门有专职的信息安全人员,大部分是兼职人员或外包服务。仅有3.8%的单位组织了对单位全体员工的信息安全培训,而对于网络安全管理技术人员的培训也只有46%的单位搞过。从业人员不足,安全培训少,也是影响信息安全的一个重要因素。上述现状,反映出我省林业系统网络与信息安全意识淡薄,信息系统综合防范手段匮乏,信息安全管理薄弱,应急处理能力不强,信息安全管理和技术人才缺乏。随着我省林业信息化建设和应用的加快,多样化的侵害和信息安全隐患将会不断地暴露出来,使我省林业网络与信息安全工作面临着更大的威胁和风险。 2我省林业系统信息安全保障思路及主要任务 省委省政府关于建设“平安山东”的决定,提出了把我省建设成为全国最稳定、最安全的地区之一的明确目标和任务,切实加强网络与信息安全保障工作是大力推进国民经济和社会信息化的重要保障,是平安山东建设的重要内容。省政府印发的山东省国民经济和社会信息化的十二五规划,把信息安全保障体系作为主要内容之一。在此基础上,林业信息化建设以全面提高网络与信息安全的保障能力为己任,努力开创了我省信息化建设与信息安全保障体系相互适应、共同进步的新局面。 2.1信息安全保障工作的思路以科学发展观为指导,认真贯彻“积极防御,综合防范”的方针,加强网络信任体系、信息安全监控体系和应急保障体系建设,全面提高林业系统网络与信息安全防护和应急事件处置能力,重点保障我省林业基础信息网络和重要信息系统安全;强化林业信息安全制度建设和人才队伍建设,充分发挥各方面的积极性,协同构筑我省网络与信息安全保障体系。 2.2信息安全保障工作的主要任务 2.2.1建立健全我省信息安全管理体制,充分发挥网络与信息安全建设的作用,建立了信息安全的通报制度,形成我省林业信息安全相关部门密切配合的良好机制。 2.2.2积极推进了信息风险评估和等级保护制度的建立。省信息办制定了山东省信息安全风险评估实施办法,介绍了实施风险评估的方法和流程,十一五期间,已选取了多家单位作为试点,下一步将根据自己工作实施风险评估,并争取在全省范围内推广。 2.2.3大力促进网络与信息安全的制度建设,积极贯彻有关信息安全标准的应用和推广,出台了林业系统网络信息安全建设的指导意见。 2.2.4加强信息安全应急处置体系建设,利用现有的专业队伍和技术资源,规划和建设林业数据备份中心,启动建设信息化应急技术处理中心,逐步实现为我省林业网络信息安全提供预警、评测等服务,按照“谁主管谁负责、谁运营谁负责”的要求,各部门出现问题及时处理,如果处理不了,可以呼叫应急中心通过技术手段判断突发事件的原因。 2.2.5加强人才队伍培养和建设。不定期的举办了面向工作人员提高安全意识、防范意识的培训,对从事信息化的专业人员建立管理培训的制度。 3加快我省林业信息安全保障体系建设进程的建议林业信息安全保障体系的建设是关系我省民生的大事,做好这项工作十分重要。 3.1充分认识做好信息安全保障工作的重要意义。目前对信息安全问题不少人仍然缺乏全面的、深刻的认识,现有各个部门在安全工作中缺乏安全防范的意识,安全防护注重于系统外部,忽略了系统内部的安全管理措施,安全保障缺乏循环、良性的提高,不能自主发现和及时消除安全隐患,对安全工作仍然不同程度的存在“说起来重要,忙起来次要,干起来不要”的问题。各单位各部门要从经济发展、社会稳定的高度充分认识信息安全的重要性,增强紧迫感、责任感和自觉性。 3 .2正确把握加强信息安全保障工作的总体要求。要坚持积极防御、综合防范的方针,正确处理发展与安全的关系,坚持以发展求安全、以安全保发展,同时管理与技术并用,大力发展信息技术的同时,切实加强信息安全管理工作,努力从预防、监控、应急处理和打击犯罪等环节在法律、管理、技术、人才各方面采取各种措施全面提升信息安全的防护水平。 3.3突出重点,抓好落实。各部门要制定工作重点,加强信息安全体系建设和管理,最大限度的控制和限制安全风险,重点保障基础信息网络和重要信息系统的安全,做好应急服务工作,尽可能的防止因信息安全问题造成的重要信息系统的大面积的出现问题。防止数据丢失和错误,避免对社会造成的损失。 3.4建立相应的信息安全管理体制。明确信息安全的综合建设和管理思路,搞好信息安全保障体系的建设,目前省级部门已经按照国家要求做了落实,现在要求地市的信息安全管理部门、相关人员也要按照要求做好这项工作。 3.5加快网络信任体系、监控及应急保障体系等信息安全基础设施建设。促进重要信息系统容灾备份和灾难存储的建设,建立全覆盖、多层次、高性能的全省林业信息安全保障基础架构,深化在我省林业系统电子政务、电子商务中的应用,结合数字证书的应用,保证网上信息的安全和法律效力。信息安全保障体系的建设是一件大事,也是一件新兴事物,将面临着许多难以想象的困难和挑战,我们一定要转变观念,一手抓信息化推进,一手抓网络的信息安全,共同服务于社会发展的大局,全面提高我省信息安全保障的能力和水平,为国民经济和社会信息化做好保障,为“平安山东”做出应有的贡献。 信息安全论文:电脑信息安全的威胁与管理策略 一、计算机信息安全 计算机网络技术不断发展,应用较为广泛,但是也存在安全性问题,使个人或者企事业单位面临威胁。如果计算机信息管理的方法不恰当,会使机密的信息被窃取,引起经济损失。对计算机信息进行安全管理成为重要的问题。计算机安全保护的目的主要是进行信息的安全管理,保证计算机在存储信息方面具备完整性以及机密性,信息的效用价值被激发出来。 二、计算机信息安全存在的问题 信息安全威胁主要指的是人、事、物对某一资源信息造成的威胁,主要安全威胁表现在以下方面:机密性;完整性;可用性;真实性;可控性。安全威胁可以分为两类:主动威胁、被动威胁。主动威胁指的是对信息作出修改,被动威胁指的是对信息只做监听不做修改。 2.1攻击方式 信息的安全问题一直受到人们的关注,对计算机进行侵袭的方式花样百出。典型的方式包括:()l信息泄露;(2)重放;(3)拒绝服务。无法访问信息资源,延迟操作。(4)窃听:(5)否认:(6)业务流分析:(7)病毒。 2.2网络外部因素出现问题 网络外部因素是出现信息安全的重要原因,在信息安全问题中处于关键地位。主要表现在:()l借助技术手段进行网络干扰;(2)借助先进的设备,植人病毒等,威胁信息系统。 2.3网络内部因素出现的问题 网络系统具有脆弱性,是信息安全问题的内因。主要表现在:(l)安全策略与安全管理有待完善;(2)软件系统存在漏洞;(3)网络协议体系存在问题。 三、计算机信息安全管理的方法 3.1进行信息加密 在安装防火墙软件后,不能有效防御系统内部的威胁,在这种情况下,可以采用信息加密的技术,把明文文件、数据信息等进行优质化处理,进行密文的传送,到达目的地后,录人密钥,重现原来的信息内容,对信息文件设置安全保护,使数据资源保持安全性。与加密过程相反的是解密,主要是转化已经编码的信息,还原本来的信息。根据系统功能的要求,选择信息加密的手段,保证信息的安全性以及可靠性。 3.2采用安全性较高的系统软件 安全性较高的系统软件指的是操作系统以及数据库等具有很高的安全性。在系统终端,操作系统应当版本统一,为维护以及管理提供了很大的方便。对系统的终端进行安全管理,主要指的是针对应用软件进行远程操控,对于不安全的端口以及软件进行屏蔽。在系统的终端,安装杀毒软件,对系统的补丁进行自动的更新,便于进行集中的控管。对客户端的操作系统进行定期的扫描杀毒。 3.3访问控制技术 访问控制主要指的是对用户的访问权限进行控制,允许特定的用户进行网络访问,人网的用户需要进行身份确认,用户访问系统的特定资源,规定资源的使用程度等等。访问控制可以加强网络系统的安全,对网络资源进行有效的保护。访问控制的措施包括:第一,设置口令;第二,应用数字证书等。通过以上方法,验证、确认用户的信息,设定访问的权限,进行网络跟踪,并对网络系统采取防护措施。为了确保口令的安全性,要注重口令的选取以及保护。进行访问控制,主要是为了确保访问操作的合法性,避免非授权的访问。 3.4进行风险分析 采用信息加密算法可以增加计算机信息整体的安全性。从传统的加密方法来看,主要是把密匙作为核心,也就是对称加密。在进行解密和加密时,用户可以采用相同的密钥。近年来,加密算法发展较快,公开密钥得到了广泛的应用,也称为非对称加密。进行加密、解密,采用不同的密钥,主体涵盖的技术包括RsA以及DsA技术。现在比较常用的是DES、RSA算法,与PGP加密的方式相混合,能够进行优质运用。与此同时,还要进行病毒的防御。计算机技术在不断进步,病毒的形式更加多样,分辨存在很大的难度,产生很大的危害。 因此,为了保证计算机信息的安全性,我们应当更新技术,不断研发防御病毒的方式,使功能更加优质全面。我们必须进行风险分析,分析利弊,制定适当的管理方法,使计算机信息安全有所保证。养成规范操作的习惯,加强密钥的管理。 四、结语 随着计算机技术的广泛应用,计算机信息安全受到了严重的威胁。在现阶段,计算机网络存在问题,网络自身具有脆弱性,并容易受到潜在的威胁,注重管理,在必要的情况下,需要加强法律的治理,保证网络系统的安全性。针对个人的使用,采取一定的管理方法。加强计算机的信息安全管理,保证网络信息的安全性。 信息安全论文:浅谈经济信息安全的法律保护问题与对策 论文关键词:经济信息安全 国家经济安全 信息化 法律保护 论文摘要:信息时代,信息资源的占有率已成为影响一国生产力发展的核心要素之一。面对日益激烈的市场竞争,世界各国对经济信息的争夺加剧。完善我国经济信息安全的法律保护体系是维护国家经济安全,保障生产力健康发展的重要任务。文章对经济信息安全的概念进行了界定,通过分析我国经济信息安全面临的挑战与现有法律保护的不足,提出完善经济信息安全法律保护的对策。 一、信息化挑战我国经济信息安全 与西方发达国家相比,我国的经济安全保障体系非常脆弱,对于经济信息安全的保护更是一片空白。国家经济数据的泄露,泄密案件的连续出现昭示着我国经济信息安全面临前所未有的严峻挑战。 (一)对经济信息的争夺日益加剧 经济竞争的白炽化与信息高速化在推动世界经济迅速发展的同时也使得业已存在的窃取经济信息活动更为猖獗,无论是官方的经济情报部门还是各大财团、公司都有自己的情报网络。世界各国在千方百计地保护本国经济信息安全的同时也在千方百计地获取他国的经济情报。目前我国正处于泄密高发期,其中通过计算机网络泄密发案数占泄密法案总数的70%以上,并呈现逐年增长的趋势;在商业活动中,商业间谍与经济信息泄密事件频繁发生,据业内人士透露泄密及损失最渗重的是金融业;其次是资源行业,大型并购很多,而十次并购里面九次会出现信息泄密事故;高科技、矿产等领域也非常严峻,很多行业在经济信息安全保护上都亮起了红灯。 (二)窃密技术先进,手段多样化 一方面,发达国家及其情报组织利用信息技术优势,不断监听监视我国经济情报,非法获取、篡改我国信息或传播虚假信息造成经济波动,以获取经济乃至政治上的收益;另一方面,除技术手段,他们还通过商业贿赂、资助学术研究、举办研讨会、派专人在合法范围内收集企业简报、股东报告甚至是废弃垃圾通过仔细研究,分析出有价情报等方式大量收集我国经济信息。正如哈佛大学肯尼迪政治学院的一位中国专家认为:“在中国,当前贿赂最主要的形式不再是支付现金,更多可能由公司付费途经洛杉矶或拉斯维加斯到公司总部考察。这种费用可以被看做是合法的营业支出,也可以为官员设立奖学金。”窃密技术日益先进与手段日趋多样化、合法化对我国经济安全,特别是经济信息的安全造成严重威胁。 (三)经济信息安全保密意识淡薄 近年来,每当政府机构公布国民经济运行数据前,一些境外媒体或境外研究机构总是能准确“预测”;许多重要的经济信息,包括经济数据、经济政策等伴随学术报告、会议研讨甚至是一句家常闲聊便被泄露出去;载有核心经济信息的移动存储介质被随意连接至互联网导致信息泄露等问题严重。有调查显示,我国有62%的企业承认出现过泄密现象;国有以及国有控股企业为商业秘密管理所设立专门机构的比例不到20%,未建立任何机构的比例高达36.5%;在私营企业中,这样的情况更加严峻。经济信息安全保密意识的薄弱已成为威胁我国经济安全,影响社会经济稳定发展的制约因素之一。 二、经济信息安全法律保护的缺失 安全的实质是一种可预期的利益,是法律所追求的价值主张。保障经济信息的安全是信息时代法律在经济活动中所追求的最重要的利益之一。法律保障经济信息安全,就要维护经济信息的保密性、完整性以及可控性,这是由信息安全的基本属性所决定的。然而,由于我国立法上的滞后,对经济信息安全的法律保护仍存在相当大的漏洞。 (一)缺乏对保密性的法律保护 保密性是指保证信息不会泄露给非授权者,并对需要保密的信息按照实际情况划分为不同等级,有针对性的采取不同力度的保护。现行《保密法》对于国家秘密的范围以及分级保护虽有相关规定,但其内容主要针对传统的国家安全,有关经济信息安全方面仅出现“国民经济和社会发展中的秘密事项”这样原则性的规定,对经济秘密的划定、保密范围和措施等缺乏相应条款;对于跨国公司或境外利益集团等窃取我国经济政策、产业关键数据等行为也缺乏法律上的界定,以至要追究法律责任却没有相应法律条款可适用的情况屡屡发生。 在涉及商业秘密的法律保护上,法律规定分散而缺乏可操作性,不同部门对商业秘密的定义不统一,商业秘密的概念模糊而混乱,弱化了商业秘密的保密性;①另一方面,与TRIPS协议第39条规定的“未披露的信息(undiscoveredinformation)”即“商业秘密”相比,我国《反不正当竞争法》要求商业秘密须具有秘密性、价值型、新颖性与实用性且经权利人采取保密措施,并将构成商业秘密的信息局限于技术信息和经营信息,这样的规定不以商业秘密在商业上使用和继续性使用为要件,使不具实用性却有重大价值或潜在经济价值的信息得不到保护,不利于经济信息的保密。此外,人才流动的加快也使商业秘密伴随着员工的“跳槽”而流失的可能性激增,但对商业秘密侵权威胁(ThreatenedMisappropriationofTradeSecrets)我国尚无没有明确法律依据;对于泄露或窃取他人商业秘密的行为,《刑法》第219条虽增加了刑事处罚,但处罚力度过轻而又缺乏处罚性赔偿规定,导致权利人的损失无法得到弥补。 (二)缺乏对完整性的法律保护 完整性是指信息在存储或传输过程中保持不被未授权的或非预期的操作修改和破坏,它要求保持信息的原始面貌,即信息的正确生成、正确存储和正确传输。目前,我国保障信息与信息系统完整性主要依靠《刑法》与《计算机信息系统安全保护条例》等法律法规,总体而言层级较低又缺乏统一性。《计算机信息系统安全保护条例》第4条规定了“计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全”,但在第23和25条却只规定对破坏和危害计算机信息系统安全造成财产损失的承担民事责任,并对个人处以5000元以下罚款,对单位处以15000元以下罚款的较轻处罚规定;现行《刑法》第285条也只规定入侵国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为构成非法侵入计算机信息系统罪。这就是说,行为人非法侵入包括经济信息系统在内的其他信息系统并不构成本罪。可见,法律对信息安全的保障依然侧重于政治、军事等传统安全领域,而忽略了对经济信息安全的保护。 (三)缺乏对可控性的法律保护 可控性是对经济信息的内容和信息的传播具有控制能力,能够按照权利人的意愿自由流动。网络的盛行使得经济间谍、商业贿赂等窃密手段的频繁出现而使得经济信息不能按照权利人的意愿流动。面对日趋“合法化”的窃密行为,《刑法》第110条的间谍罪与第11l条的为境外的机构、组织、人员窃取、刺探、收买、非法提供国家秘密或情报罪都只是笼统的规定了“危害国家安全”和“窃取、刺探、收买、非法提供国家秘密或情报”,缺乏有关经济间谍罪的专门规定;而《国家安全法》也只是笼统的规定了国家安全整体的法律条文,并且侧重的是传统安全的政治和军事领域,对于经济安全,尤其是经济信息安全这样一个新的非传统安全领域的存在的威胁仍缺乏适当的法律规制。 除了经济间谍外,跨国公司对我国实施商业贿赂获取经济信息与商业秘密的案件不断增加,经济信息的可控性无法得到有效保证,在造成严重经济损失的同时也威胁着我国经济信息安全。目前我国尚无一部完备的《反商业贿赂法》,对于商业贿赂的法律规制主要体现在《刑法》与《反不正当竞争法》、《关于禁止商业贿赂行为的暂行规定》等法律法规上。然而,现行《刑法》并未直接对商业贿赂行为作出罪行定义,而《反不正当竞争法》第8条虽然规定商业贿赂的对象既可包括交易对方,又可包括与交易行为有关的其他人,但《关于禁止商业贿赂行为的暂行规定》中却又将商业贿赂界定为“经营者为销售或购买商品而采用财物或者其他手段贿赂对方单位或者个人的行为”缩小了商业贿赂对象的范罔,将除交易双方以外能够对交易起决定性作用或产生决定性影响的单位或个人被排除在外。另外,对于商业贿赂的经济处罚力度畸轻,根据《反不正当竞争法22条,不构成犯罪的商业贿赂行为处以10000元以上200000元以下的罚款,并没收违法所得。但事实上,通过商业贿赂手段所套取的经济信息往往可以带来高达上百万的经济利益,过轻的处罚完全不能发挥法律应有的威慑力。与美国的《反海外贿赂法》和德国的《反不正当竞争法》相比,我国对于商业贿赂,特别是跨国商业贿赂的治理仍存在不足。 三、完善我国经济信息安全法律保护的对策 法律保护经济经济信息安全,既要求能预防经济信息不受侵犯,也要求能通过国家强制力打击各种侵犯经济信息安全的行为,从而达到经济信息客观上不存在威胁,经济主体主观性不存在恐惧的安全状态。因此,维护经济信息安全需要构建全方位的法律保护体系。 (一)修订《保密法》,增加保护经济信息安全的专门条款 《保密法(修订草案)》增加了针对涉密信息系统的保密措施以及加强涉密机关、单位和涉密人员的保密管理等五方面内容,总体上得到了专家学者的肯定,但仍存在许多值得进一步斟酌与完善的问题。特别是对于经济领域的信息安全保密问题,应增设专门条款明确规定经济秘密的保密范同,明确哪些经济信息属于国家经济秘密,通过明确“密”的界限强化保密意识,维护经济信息的安全。因此,在修订《保密法》时,我们可以在保证法律的包容性与原则性的基础上,可以借鉴俄罗斯的《联邦国家秘密法》,采取列举的方式将属于国家秘密的经济信息以法律的方式予以规定,将对国家经济安全有重大影响的、过早透露可能危害国家利益的包括财政政策、金融信贷活动以及用于维护国防、国家安全和治安的财政支出情况等经济信息包含在内,以具体形象的样态将国家经济秘密明确的归属于法律控制范畴,避免因法律缺乏明确性与可操作性而带来的掣肘。 (二)制定《商业秘密保护法》,完善商业秘密的保护 针对我国商业秘密泄密案件的日益频繁,商业秘密保护立法分散的问题,尽快制定专门的《商业秘密保护法》是维护经济信息安全的重要措施。在制定《商业秘密保护法》时,可以借鉴国外以及国际组织的先进经验,但应当注意以下问题:(1)在对商业秘密进行界定时,应采用列举式与概括式相结合的体例明确商业秘密的内涵。同时在商业秘密的构成要件中剔除“实用性”的要求,使那些不为本行业或领域人员普遍知悉的,能为权利人带来经济利益或竞争优势,具有“经济价值”以及“潜在价值”并经权利人采取合理保护措施的信息也能纳入法律的保护范围;(2)要明确规定各种法律责任,包括民事责任、行政责任以及刑事责任。由于商业秘密侵权行为是一种暴利行为,但给权利人造成的损失却往往十分巨大,如不以刑事责任方式提高违法成本便难以遏制其发生;(3)在制定《商业秘密保护法》时应当引入不可避免泄露规则(InevitableDisclosureDoctrine)。该原则主要是针对商业秘密潜在的侵占行为采取的保护方式,旨在阻止离职员工在新的工作岗位上自觉或不自觉地泄露前雇主商业秘密的问题。引入不可避免泄露原则更能有效地保护商业秘密,避免因人才流动为保密性带来的威胁。 (三)制定统一《反商业贿赂法》,确保经济信息的正向流动 随着信息在经济活动中作用加重,商业贿赂的目的不再局限于获取商品销售或购买的机会,通过商业贿赂获取竞争对手经济秘密已成为信息时代非法控制经济信息流动的重要手段之一。制定统一的《反商业贿赂法》将分散在各法律法规中的有关条例加以整合,实现对国内外商业贿赂行为的有效监管,是堵截经济信息非法流动、维护我国经济信息安全与公平竞争市场环境的必然选择。因此,在制定统一《反商业贿赂法》时首先应当对商业贿赂的概念进行准确的界定,借鉴《布莱克法律词典》的解释将商业贿赂定义为经营者通过不正当给予相关单位、个人或密切相关者好处的方式,获取优于其竞争对手的竞争优势;④其次,对于商业贿赂的管辖范围应当适当扩大。根据《经合组织公约》与《联合国反腐败公约》的规定,缔约国应确立跨国商业贿赂法律的域外管辖权制度,对故意实施的跨国商业行为予以制裁。因此,制定《反商业贿赂法》要求将我国经营者或该商业活动的密切相关者无论是向国内外公职人员、企业、相关个人以及国际组织官员行贿行为或是收受来自国内外企业、个人的财务或其他利益优惠的受贿行为都应列入该法管辖范围内,并针对商业贿赂这种贪利性违法行为,完善民事、行政以及刑事法律责任;此外,在立法时还应借鉴国外的成功经验加大制裁力度,取消现行法律中固定处罚数额的不合理规定,采用相对确定的倍罚制,并制定对不构成犯罪的商业贿赂行为的资质罚(指取消从事某种职业或业务的资格的处罚),使得经营者在被处罚后不再具备从事相同职业或业务再次进行商业贿赂的条件,从而有效遏止商业贿赂行为的蔓延,以确保经济信息的合理正向流动。 (四)完善《刑法》,维护经济领域信息安全 “只有使犯罪和刑罚衔接紧凑,才能指望相联的刑罚要领使那些粗俗的头脑从诱惑他们的、有利可图的犯罪图景中立即猛醒过来”。故此,完善《刑法》并加重处罚力度,是维护经济领域信息安全的必要保证。 首先,计算机与网络的广泛使用使得计算机信息系统安全成为影响经济信息安全的关键因素。面对《刑法》对经济领域计算机信息系统保护的缺位,增加维护经济信息安全的专门条款是当务之急。因此,应首先对《刑法》第285条进行调整,规定凡侵入具有重大价值(包括经济价值、科技价值与政治价值等)或者涉及社会公共利益的计算机信息系统的行为都构成犯罪;同时,针对目前窃取计算机信息系统中不属于商业秘密或国家秘密但却具有知识性或重大价值,特别是经济价值的数据、资料现象日益严重,《刑法》中还应增设窃取计算机信息资源罪,对以非法侵入计算机信息系统为手段,以窃取他人信息资源为目的且造成严重后果的行为予以规制;此外,在《刑法》还中还应增设财产刑、资格刑,适当提高法定刑幅度,从多维角度预防和制裁危害计算机信息系统犯罪。 其次,在对商业秘密的保护上,应完善相关刑事责任与刑事诉讼中的保密规定。现行《刑法》规定了侵犯商业秘密的行为,但在刑罚的表述中并没有详细的划分。纵观国外立法,大多根据侵权行为社会危害程度的不同规定了多种量刑幅度。因此,对侵犯商业秘密罪的设置应根据危害程度的不同规定不同的刑罚,对侵犯商业秘密情节恶劣,后果严重者从重处罚,确保罪责刑相适应的同时保证法律的威慑力。此外,针对目前在审理涉及商业秘密案件除规定不公开审理外,没有对参与商业秘密的诉讼人员规定保密义务的问题,在刑事诉讼中还应设置相关保密义务条款,在司法解释中也应规定配套的保密措施,以确保权利人在伸张权利时其商业秘密的保密性不会因法律的漏洞而丧失。 最后,借鉴美国《经济间谍法》,在《刑法》中增设经济间谍罪。与侵犯商业秘密罪不同,经济间谍罪重在预防和制裁图利于外国政府、外国机构或外国政府的人且使之获得不局限于经济之上的利益的行为。因此,增设经济间谍罪,应明确经济间谍罪的界定、构成要件、刑罚以及及于域外的法律效力等,从立法的价值取向上注重从国家安全角度保护商业秘密,特别是经济信息类秘密,对经济间谍行为予以严惩,维护国家经济信息安全。 总之,以法律预防和制裁各种侵犯经济信息安全行为,是维护国家经济安全,促进生产力健康发展的有效保证。针对信息安全的基本特性,建立健全经济信息安全法律保护体系,实乃理论界与实务界当务之急。 信息安全论文:关于科研网络信息安全隐患及控制策略研究 论文摘要:利用网络信息技术进行科研管理,加强了信息共享与协同工作,提高了科研工作的效率,但与此同时也存在一些安全隐患。介绍了科研网络信息安全的概念和意义,分析了其存在的安全隐患的具体类型及原因,为保证科研网络信息的安全,提出了加强网络风险防范、防止科研信息被泄露、修改或非法窃取的相应控制措施。 论文关键词:科研网络信息;安全隐患;控制策略 1引言 随着计算机网络技术的普及,利用网络信息技术来改造传统科研管理模式已经成为一种历史潮流。由于计算机网络的互联性和开放性,在提供信息和检索信息的同时,也面临着一些安全隐患,科研信息一旦泄露,会给科研项目的实施带来致命的打击。因此,加强网络安全、防止信息泄露、修改和非法窃取已成为科研单位普及与应用网络迫切需要解决的问题,及时掌握和控制网络信息安全隐患是十分必要的。 2科研网络信息安全的概念和意义 2.1概念 科研网络信息安全主要包括以下两个方面的内容:①科研数据的完整性,即科研数据不发生损坏或丢失,具有完全的可靠性和准确性。②信息系统的安全性,防止故意冒充、窃取和损坏数据。 2.2意义 根据信息安全自身的特点以及科研的实际情况。 网络信息安全在科研单位的实施应该以信息安全技术做支撑,通过流程、审查和教育等的全面协同机制,形成一个适合科研管理的完整的信息安全体系,并依靠其自身的持续改进能力,始终同步支持科研项目发展对网络信息安全的要求。 3科研网络信息存在的安全隐患 3.1网络管理方面的问题 科研网络的信息化,由于覆盖面大、使用人员多以及涉密资料、信息系统管理存在漏洞.有关人员缺乏保密意识,往往不能保证工作文稿、科研资料、学术论文等在网络上安全、正确、实时的传输和管理。 3.2外部威胁 网络具有方便、快捷的特点。但也面临着遭遇各种攻击的风险。各种病毒通过网络传播,致使网络性能下降,同时黑客也经常利用网络攻击服务器,窃取、破坏一些重要的信息,给网络系统带来严重的损失。 4科研网络信息安全的控制策略 4.1建立完善的网络信息管理体系 4.1.1制定并网络信息安全管理制度这是科研网络信息安全工作的指导准则,信息安全体系的建立也要以此为基础。 4.1.2建立网络信息安全管理组织这为网络信息安全体系的建立提供组织保障,也是网络信息安全实施的一个重要环节,没有一个强有力的管理体系,就不能保证信息安全按计划推进。 4.1.3加强网络信息保密审查工作坚持“谁公开、谁负责、谁审查”的原则,落实保密审查责任制,规范各科室、部门分工负责的保密审查制度,不断完善和细化保密审查的工作制度、工作程序、工作规范和工作要求。 4.2开展充分的信息安全教育 工作人员信息安全意识的高低,是一个科研单位信息安全体系是否能够最终成功实施的决定性因素,所以需要对员工进行充分的教育,提高其信息安全意识,保证信息安全实施的成效。 科研单位可以采取多种形式对工作人员开展信息安全教育,充分利用科研单位内部的舆论宣传手段,如观看警示教育片、保密知识培训、签订保密承诺书、保密专项检查等,并将工作人员的信息安全教育纳入绩效考核体系。 4.3选择合适的网络信息安全管理技术 网络信息安全管理技术作为信息安全体系的基础,在信息安全管理中起到基石的作用。 4.3.1设置密码保护设置密码的作用就是安全保护,主要是为了保证信息免遭窃取、泄露、破坏和修改等,常采用数据备份、访问控制、存取控制、用户识别、数据加密等安全措施。 4.3.2设置防火墙防火墙在某种意义上可以说是一种访问控制产品,它能强化安全策略,限制暴露用户点,它在内部网络与不安全的外部网络之间设置屏障,防止网络上的病毒、资源盗用等传播到网络内部,阻止外界对内部资源的非法访问,防止内部对外部的不安全访问。 4.3.3病毒防范和堵住操作系统本身的安全漏洞为了防止感染和传播病毒,计算机信息系统必须使用有安全专用产品销售许可证的计算机病毒防治产品。同时任何操作系统也都存在着安全漏洞问题,只要计算机接人网络,它就有可能受到被攻击的威胁,还必须完成一个给系统“打补丁”的工作,修补程序中的漏洞,以提高系统的性能。防止病毒的攻击。 4.3.4使用入侵检测技术人侵检测系统能够主动检查网络的易受攻击点和安全漏洞。并且通常能够先于人工探测到危险行为,是一种积极的动态安全检测防护技术,对防范网络恶意攻击及误操作提供了主动的实时保护。 4.4加强涉密网络和移动存储介质的管理 科研管理系统安全是由多个层面组成的,在实际的操作过程中.也要严格遵守操作规程。严禁在外网上处理、存储、传输涉及科研秘密信息和敏感信息,严禁涉密移动存储介质在内外网上交叉使用,严格上网信息保密审查审批制度,严格执行涉密计算机定点维修制度。 5结束语 为了确保科研网络的信息安全,只有通过有效的管理和技术措施,使信息资源免遭威胁,或者将威胁带来的损失降到最低限度,保证信息资源的保密性、真实性、完整性和可用性.才能提高信息安全的效果,最终有效地进行科研管理、降低信息泄露风险、确保各项科研工作的顺利正常运行。
浅谈计算机安全监控技术:计算机安全监控技术的探究 【摘要】当今时代是一个信息时代,中国现在各方面都有着飞速的发展。在这种形势下,计算机科学技术方面的发展有着非常好的前景。电脑的产生确实为我们的生活带来了很多方便,但是这又让隐私信息变得不是很安全。所以,我们在发展计算机技术的同时,我们应该对计算及安全系统也进行不断的改进与完善,以确保其隐私信息的安全性。因而提高安全监控系统的运行效率,将对计算机运行的安全性和对其系统功能的保护起到非常重要的作用。 【关键词】信息安全;安全监控;计算机科学技术 中国处于科技发展的关键时刻,但是因为电脑网络不断普及,电脑犯罪的现象也变得越来越严重。为了解决这一问题,完善我国计算机的安全系统就显得非常重要了。本人将提出一些计算机安全系统中不完善的地方,并且提出了一些建议来改进计算机安全监控系统技术。 1简单介绍计算机安全系统工作原理 计算机安全监控系统的表现主要在两个方面:①科学监测技术;②信息处技术。计算机安全监控系统通过软件来实现安全监控,并辅以信息处理。电脑的监控系统技术的应用以使用计算机自身带有的逻辑处理能力和信息数据保存功能,来对我们使用过程之中的一些隐私信息方面的安全的问题进行解决,编写电脑的安全监控系统的有关技术程序和电脑的程序语言,然后完成收集监控程序和有效处理一些安全问题。电脑的安全监控系统功能的运用,将会更好的进行电脑的安全监控软件系统的保护,从而对电脑安全监控系统功能的控制管理与科学运行的过程起到促进的作用。电脑的流程监这一步骤的主要表现是有效的采集电脑的信息数据,并度其中的不安全问题进行报警处理,从而进行显示图形信息数据的工作,并且全部的保存历史数据并且有效的对其进行检查。进而高效的管理报表的有关操作。作为电脑的安全监控控制系统,它有着更快的运行速度,从而满足电脑的软件实时运行西通的要求。这将有效的提高电脑软件安全系统对信息数据进行处理的能力,提高了电脑的信息数据进行查询和共享数据资源的能力,电脑的安全监控系统的工作效率和质量都将得到提高,高效的搜集电脑安全监控信息数据和有效的实现对目标的检测。 2目前电脑数据安全的主要问题与完善安全技术的意义 2.1目前计算机安全的主要问题 近些年中国各方面的快苏发展,让人们的生活水平的到了很大的提高,是的信息传递途径之一的网络技术逐渐进入到许多人的生活中。但是,伴随而来的安全问题也在不断的增多。比如电脑病毒,木马病毒以及各种损坏程序,对浏览其的设置进行更改,导致信息数据损坏或泄露,限制使用系统,进行密码的盗窃等。这不破坏了了计算机命令的正常运行,而且对用户的心思和重要信息造成了非常大的威胁。因此,这就需要有关部门做出相应的行动来解决这些安全问题。制止这些不合法的行为,还要让有关的计算机的生产研发单位对电脑的安全系统进行改进与完善。 2.2完善安全技术的意义 虽然电脑的普及为我们的生活带来了许多的便利与便捷,但是,在这的同时给我们的隐私信息的安全却不再安全,严重的威胁到了我们的人生与财产安全。所以说进行其安全系技术的完善为保护电脑的数据安全和正常运行具有者非常重要的作用。电脑安全系统功能可以对运行操作进行监控,并对其中的一些一场现象进行保存与追踪,进行实时的汇报和管理。安全系统作为电脑的一部分,应该随着计算机技术的发展一起进行改进与完善。电脑安全系统的运行是整个计算机正常运行的基础,但是现在仍然存在一些安全问题需要我们去研究和解决。 3破坏计算机安全的主要问题 3.1电脑病毒 电脑病毒的本质其实是人为制造的一种程序,它在电脑运行的时候,能够自己准确的保存入另外的程序中,对电脑进行严重的损坏,破坏性非常大。现在我们所出的时代是一个信息技术快速发展的时代,但是在计算机技术快速发展的同时,随之产生的病毒也越来越多。而且通常这些病毒都能快速的传递,他不但能利用软盘或者硬盘进行传递,还可以通过邮件或文件的形式传递。比如近几年出现的熊猫烧香、爱虫等病毒就对严重的威胁了我们电脑的安全,带来了很大的损害。 3.2电脑黑客 由于网络是一种非常开放的形式,所以一些黑客就能随时随地的,用许多不同的方法来攻击计算机。而且有有现在信息传播的方便,一旦有一种新的攻击计算机的方法出现,就能在很短的时间内被很多人知道,者将对计算机的安全带来严重的打击。而且这些黑客还可以入侵电脑在经济或科技的信息数据上进行更改或窃取,严重的扰乱了社会的秩序,造成犯罪。而且,还可以通过这种方式,威胁他国军事紧密的安全。 3.3不好的网罗信息传播 因为网络的自由行与性与开放性,有些人通过开设一些黄赌毒的网站,来获得利益。这些不良的网站将严重威胁青少年的身心健康康安全。一些反动势力,还通过网站传播一些对国家政治和领土不利的谣言。 4对改进计算机安全问题的有关意见 4.1技术层面 为了解决电脑的隐私信息安全的问题,改进计算机的安全监测功能就是非常重要的一件事情了。针对电脑的安全监控系统,在技术方面我觉得应该从以下方面进行改善:①发展电脑的保密技术。发展这一技术,就可以在信息数据的传递过程中,对其进行相应的保护,用户必须通过特定的辨别方式,才能查看这些数据。②安全审查技术。这一技术主要是防止有关操作人员进行一些违反规定的操作。③安全监控技术。这一技术能对无用的信息进行抵挡,从而维持信息数据的安全和运行的秩序。我认为只要能将这几个方面的技术完善,就能让电脑的安全系统更加智能,微化,网络化。 4.2政治政策 在改进电脑安全系统的同时,还需要政府指定相关的法律政策,来保护发展过程中,计算机的运行安全,使其安安保措施更加的完善。而且,还要成立有关的监控平台,来配合电脑对安全系统进行完善。同时,还应该在之前的一些制度的基础上,提出更多的措施对信息的安全管理的制度,形成有关部门间的监督与制约的体系。就可以保证个部门正确的执行自己的职责,确保用户的信息安全,和其运行的正常进行。 5结语 所以,总的来说,作为一个重要的安保系统,电脑安全监控一直以来都受到了许多用户的喜爱。但是,它还是需要进行不断的改进与完善,确保对用户隐私信息安全的长期保护。只有用户的隐私信息有一个完善的保护体系,我国的计算机事业的发展才能有一个更好的前途。因此,有关部门进行计算机安全监控系统的研发与完善工作,其意义是非常大的。 作者:李希臣 张岩 单位:焦作大学 浅谈计算机安全监控技术:计算机安全监控系统的关键技术分析 摘要:随着我国科学技术的不断进步,互联网已经成为人们生活不可或缺的一部分。不否认互联网为人们提供了生活的便利,但是也带来了计算机的安全问题,所以,互联网本身就是一把双刃剑。为了有效地避免计算机安全问题的发生,充分发挥互联网带给人们的便利。必须要加强对计算机安全监控系统的研究。才能够有效的避免病毒频发以及黑客带给人们的安全隐患。本文主要讲述计算机安全监控系统的监测对象,后讲述计算机安全监控系统的关键技术。 关键字:计算机;安全监测;监测对象;监测技术 随着网络信息化时代的到来,人们对网络计算机的依赖程度越来越大,但是,计算机的各种安全隐患变得更加的复杂多样,正所谓,“道高一尺,魔高一丈”,人们必须要加强对计算机安全监测系统的构建,继续研发计算机安全监测的关键技术,才能够保护人们的计算机上网,提供一个安全、宽松、绿色的生活环境。为了构建更加完善的计算机安全监控系统,首先需要了解的就是计算机安全监控系统的监测对象,然后才能够研究更加高端的科技监测技术。 一、计算机安全监控系统的监测对象 一般来讲,计算机安全监控的对象主要分为两个大类:一是信息,另一个是操作。这里的信息主要是指计算机系统中的文本或者是文件信息。而操作就是指人为地进行对计算机的操作,包括复制粘贴记录以及删除,总之包括了计算机用户所进行的一切操作行为。在计算机系统中,都是以文件或者文本作为载体来存储和传播的,所以对计算机系统信息的监测是十分必要的。对一些涉密的文件保护不力,就有可能导致信息安全被泄露。人们对一些保密文件进行修改或者是复制以及删除或者是恶意的传播等非法操作,这都会导致保密信息被泄露,对计算机的安全监测造成了威胁。计算机安全监测的对象也包括计算机用户的一切操作行为和活动。如果人为的操作过程中故意泄露计算机密码或者是对保密的文件进行上传,都会造成计算机安全的隐患。在监测的对象中,人为的操作具有很高的不确定性和巨大的破坏性,一旦人为的操作违背安全规定,会造成计算机的系统被损坏或者是系统崩溃。 二、计算机安全监控系统关键技术的有效探究 为了实现对监测对象的有效监管,建立真正安全的计算机安全监控系统,需要对检测技术进行有效的探究,尤其是掌握核心的关键技术,能消除计算机的安全隐患,守候计算机系统的安全运行。下面主要介绍以下几种计算机安全监控系统的关键技术:第一,运用回调函数进行控制。这种技术的运用流程就是通过对计算机的应用程序树立一些函数的应用数据库。可以对系统操作实现异步监控或者是同步监控,当用户进行的某一件事情操作完成之后,系统就会就此停止,并且有可能直接进入下一个轮回。这样就有效避免了人为的恶意操作,监督监测用户按照流程进行规范操作。第二,系统的拦截模式。为了保证一些计算机系统被非法访问或者遭到黑客攻击,计算机就会设立一些拦截模式的系统。工作原理就是通过对某些应用程序的监控,把需要调动的代码,转移到系统管理者想要嫁接的程序上,从而实现对系统的保护和隔离。计算机用户已经打开这个文件时,系统就会自动调出空间中的函数,从而引发拦截模式,这样就可以把这些非法用户拦截的系统文件之外,有效避免恶意的侵害。第三,对人为操作监测的关键技术。很多计算机系统中的文件是涉密的,严禁复制粘贴或者是恶意上传。因此,必须要建立基于文件复制粘贴监测的监测技术设计。文件的复制粘贴都是通过剪贴板来进行,为了保证文件不被恶意的复制粘贴,就可以在剪贴板上安装监控器,形成有效的链条模式。计算机用户恶意的对文件进行复制时,剪贴板就不会提供服务,导致复制粘贴无法正常进行,保证了文件的安全性和涉密性。另外,人的操作都是通过鼠标,或者键盘来进行,为了实现计算机安全监测对人为操作的监测,必须要注重对计算机、键盘和鼠标的控制。为了保证计算机不随意被人为操作,可以通过一些相关的函数建立比较严密的监控系统链。当计算机被恶意操作或者是在安全受到威胁时。系统就会发出一些信号,启用安全监控程序,鼠标和键盘无法按照正常的使用被恶意用户使用。还有就是为了防止他人对计算机系统内部的文件或者信息进行复制粘贴,可以通过设置锁屏或者是密码登录等方式。只要没有登录密码就不能够对计算机进行操作,这样也能够起到保护的作用。第四,对中间层驱动进行监控。中间驱动层是计算机文件被修改时必须要经过的区域,当计算机操作用户想要调取程序的有效信息时,就需要将调动代码下载到驱动当中,如果能在中间驱动中进行有效的监控,就能够防止文件被下载,实现异常数据的拦截,而且中间层驱动监测最大的优势就是覆盖范围比较广,作用就会更加的明显,所以,对中间层驱动进行有效地监测,能够提高计算机安全监测系统的准确度和科学度。 三、总结 面对科学技术对计算机安全网络造成了巨大冲击,必须要努力构建计算机安全监控系统。计算机安全监测系统作为信息安全的有效保障,可以对计算机用户提供安全保护,也能够禁止病毒的入侵和黑客的访问。所以必须要研究计算机安全监控系统的关键技术,掌握了核心关键技术,才能真够真正起到安全保护的作用。当然科技是不断创新发展的,这就需要人们不断的更新改进技术,破解当下计算机安全的困境,为用户提供一个安全的计算机网络。 作者:张伯驹 单位:四川工商学院 浅谈计算机安全监控技术:计算机安全监控的关键技术研究 摘要:在经济技术发展的时代背景下,计算机由于具有强大的应用优势而被广泛应用于各大领域,它不仅能够在生活中为人们获取信息提供便利基础,更能在工业建设及产能优化的各个领域发挥其技术作用,因此在当今社会,计算机已经成为人们生活及生产中不可或缺的重要组成部分。但是在计算机的实际应用环节仍旧存在相应问题,无论是技术方面的,还是安全隐患方面,都急需采取有效的措施将问题解决。就从计算机使用过程中存在的安全隐患入手,提出了相应解决措施。 关键词:计算机安全监控系统;关键技术研究 1计算机使用环节存在的安全隐患 1.1网络病毒大量入侵通常情况下计算机的运行环境都是较为安全的,但是一旦有黑客入侵或者是计算机本身受到外界因素影响,抵御病毒能力逐渐下降,就会为病毒的入侵提供了可乘之机,一旦发生这类问题,就会对计算机本身及内部运行文件产生直接损伤,更为严重的还会导致机密外泄、系统瘫痪等问题的出现。病毒是一种能够迅速扩散及传播的网络病毒,其存在方式具有一定的多样化特点,同时这也是导致计算机瘫痪的安全隐患问题。计算机病毒的侵入不仅能够导致计算机本身无法按照用户指令正常运行,更会对计算机应用行业的发展带来阻碍性作用,因此不难发现,病毒的存在会对计算机使用带来致命一击。在计算机的应用过程中,部分用户由于缺少安全意识,导致小病毒在计算机中正常运行,长时间的累计作用必然会对计算机带来较大程度的负面影响,相对的预防工作不到位,不能在病毒没有入侵前开展杀毒工作,轻者会导致计算机运行效率不断下降,更为严重的就会出现信息丢失等问题,而后计算机系统就会始终处于难以启动的状态。虽然数据的丢失在部分企业中并不会带来致命性影响,但是经济损失却在所难免,因此这就需要在计算机的使用过程中积极开展杀毒工作,使其运行环境始终保持在最佳状态。1.2信息泄露问题频繁发生计算机在使用环节出现信息泄露问题是较为常见的,无论是在日常生活还是企业运营中,该类问题一旦发生造成的后果都是较为严重的,导致信息泄露问题的原因通常具有一定的量化特点:首先,用户在应用相关模块时并没有对信息进行保护,或者是部分用户缺少对安全隐患的正确认识,使得计算机使用中保护意识存在缺失性,这就为病毒的入侵提供了便利途径,这种问题的发生源头就在用户本身;其次,计算机本身系统存在漏洞,这主要是因为信息系统在创建过程中研发工作不到位,使得其安全漏洞在这一阶段就已经存在于计算机信息系统中,本文仅对常见的漏洞问题进行了阐述,因此无论是上述哪一种原因造成的安全漏洞问题,都会用户的信息使用权限带来不利影响,而企业及个人也会因为信息泄露而蒙受经济损失,因此在实际使用过程中应当不断强化计算机使用者的安全意识,实时开展杀毒工作,避免信息泄露问题的发生。1.3预警工作不到位从当前形势来看,部分计算机系统为用户提供应用服务时,也会预先安装安全检测装置,但是这类装置却普遍具有一个弊端性通病,那就是只有在问题发生后该装置才会做出预警反应,这就相对降低了系统的预防性应用能效,这种缺少事前预防的安全检测装置形式化问题过于明显,在事后做出预警并不能起到良好的预防作用,也不能从源头上避免问题的发生,这不仅会导致经济损失及数据损失问题的相对发生,该种应用现状也进一步展示了安全系统中的应用漏洞,这是因为虽然该系统能够在问题发生后作出预警,但是预防作用也相对失效,这并不能阻止安全事件的发生,因此这就需要强化系统的事前预警功能,从根本上保障网络运行安全。 2利用计算机安全监控系统技术进行解决的办法 2.1研发高效率的防病毒软件由于人们在设计软件时追求信息处理功能的提高和生产成本的降低,因此给计算机病毒的发展创造了有利便捷的条件。因此在使用计算机的同时也应时刻注意它的安全问题,每次使用计算机之前或使用之后都要及时进行杀毒。由于计算机病毒是在不断地更新换代的,所以要时常更新自己的杀毒软件,不给病毒入侵的机会。除此之外,也要做好一些预防工作,一定要使用正版软件,对于重要的文件要进行备份,避免病毒入侵后文件丢失,造成不必要的损失。2.2增强保密功能的设置人们在享受网络时代带来的各种便利条件的同时,也会面临着许多安全问题,其中最常见的问题就是信息泄露问题。由于用户在使用时信息发生泄漏问题,会造成一系列的问题,最常发生的就是经济上的损失。然而如果是企业中的某项专利或者是重要的公司机密遭到窃取,那么所造成的损失将是十分巨大的,不仅仅是经济上的损失,还会涉及到法律问题。因此保护用户的信息安全十分重要,要求用户在使用各种软件是都要增强自己的安全防范意识,不要轻易透露个人信息,同时还应该经常更换自己的密码,设置的密码难度要高一些。除此之外,信息安全系统的研发者在进行研发时一定要增强保密功能的设置,设置多重保护功能,另外在研发时要认真,注重许多小细节,因为失误往往都出自于经常被忽视的细小环节中,避免在不经意间造成一些完全可以避免的失误。只有在各方面都做好对信息的保护工作,才能使用户信息得到安全的保护,这样才能保障使用计算机的个人或企业的信息安全,使其不受到经济上的损失。 3通过图像识别进行预警 计算机的安全监控系统一般是在安全事件发生后再由系统进行处理的,但是安全系统一旦安装,进行监控的范围其实就已经确定了,在监控范围内的光线如果没有发生变化,所获取的图像一般也不会发生变化。因此完全可以利用这一原理,在安全事件发生之前就利用图像识别进行预警。在异常情况发生时,光线就会发生变化,因此所获取的图像也会发生变化,安全系统在此时就能够发现异常情况的出现,及时发出安全警报,使用者在接收到安全预警之后可以及时地对发生的情况进行处理。这样可以最大程度保障网络的安全问题,减少对用户造成的损失。随着计算机安全监控系统软件的不断更新和升级,技术开发人员应当严格按照计算机安全监控软件开发的设计要求,创新计算机安全监控系统软件设计思想,优化计算机安全监控系统技术,保障监控软件开发的设计质量和效率,进而推动我国计算机安全监控系统软件开发技术的创新发展。 作者:陶伟 李震 单位:中国烟草总公司黑龙江省烟草公司 浅谈计算机安全监控技术:计算机安全监控系统的关键技术思考 摘要:在经济技术发展的时代背景下,计算机由于具有强大的应用优势而被广泛应用于各大领域,它不仅能够在生活中为人们获取信息提供便利基础,更能在工业建设及产能优化的各个领域发挥其技术作用,因此在当今社会,计算机已经成为人们生活及生产中不可或缺的重要组成部分。但是在计算机的实际应用环节仍旧存在相应问题,无论是技术方面的,还是安全隐患方面,都急需采取有效的措施将问题解决。就从计算机使用过程中存在的安全隐患入手,提出了相应解决措施。 关键词:计算机安全监控系统;关键技术研究 计算机安全监控系统是集多功能于一身的数据应用系统,在实际应用过程中它不仅能够实现对信息的收集,更能实现对监控及控制功能,在应用过程中最为关键的就是对数据的收集及监控。借助于计算机安全监控系统的优势功能,不仅能够对其运行环境进行精准掌控,更能实现对隐患的合理控制,一旦发现问题它都能够在第一时间快速做出反应,因此其技术的优势特征也就更加显著。虽然目前我国的技术发展水平呈现出了乐观趋势,相对的系统功能也处于逐渐完善的进步阶段,但是漏洞问题却仍旧难以避免,在这一环节就需要计算机安全监控系统对漏洞进行及时修复。 1计算机使用环节存在的安全隐患 1.1网络病毒大量入侵 通常情况下计算机的运行环境都是较为安全的,但是一旦有黑客入侵或者是计算机本身受到外界因素影响,抵御病毒能力逐渐下降,就会为病毒的入侵提供了可乘之机,一旦发生这类问题,就会对计算机本身及内部运行文件产生直接损伤,更为严重的还会导致机密外泄、系统瘫痪等问题的出现。病毒是一种能够迅速扩散及传播的网络病毒,其存在方式具有一定的多样化特点,同时这也是导致计算机瘫痪的安全隐患问题。计算机病毒的侵入不仅能够导致计算机本身无法按照用户指令正常运行,更会对计算机应用行业的发展带来阻碍性作用,因此不难发现,病毒的存在会对计算机使用带来致命一击。在计算机的应用过程中,部分用户由于缺少安全意识,导致小病毒在计算机中正常运行,长时间的累计作用必然会对计算机带来较大程度的负面影响,相对的预防工作不到位,不能在病毒没有入侵前开展杀毒工作,轻者会导致计算机运行效率不断下降,更为严重的就会出现信息丢失等问题,而后计算机系统就会始终处于难以启动的状态。虽然数据的丢失在部分企业中并不会带来致命性影响,但是经济损失却在所难免,因此这就需要在计算机的使用过程中积极开展杀毒工作,使其运行环境始终保持在最佳状态。 1.2信息泄露问题频繁发生 计算机在使用环节出现信息泄露问题是较为常见的,无论是在日常生活还是企业运营中,该类问题一旦发生造成的后果都是较为严重的,导致信息泄露问题的原因通常具有一定的量化特点:首先,用户在应用相关模块时并没有对信息进行保护,或者是部分用户缺少对安全隐患的正确认识,使得计算机使用中保护意识存在缺失性,这就为病毒的入侵提供了便利途径,这种问题的发生源头就在用户本身;其次,计算机本身系统存在漏洞,这主要是因为信息系统在创建过程中研发工作不到位,使得其安全漏洞在这一阶段就已经存在于计算机信息系统中,本文仅对常见的漏洞问题进行了阐述,因此无论是上述哪一种原因造成的安全漏洞问题,都会用户的信息使用权限带来不利影响,而企业及个人也会因为信息泄露而蒙受经济损失,因此在实际使用过程中应当不断强化计算机使用者的安全意识,实时开展杀毒工作,避免信息泄露问题的发生。 1.3预警工作不到位 从当前形势来看,部分计算机系统为用户提供应用服务时,也会预先安装安全检测装置,但是这类装置却普遍具有一个弊端性通病,那就是只有在问题发生后该装置才会做出预警反应,这就相对降低了系统的预防性应用能效,这种缺少事前预防的安全检测装置形式化问题过于明显,在事后做出预警并不能起到良好的预防作用,也不能从源头上避免问题的发生,这不仅会导致经济损失及数据损失问题的相对发生,该种应用现状也进一步展示了安全系统中的应用漏洞,这是因为虽然该系统能够在问题发生后作出预警,但是预防作用也相对失效,这并不能阻止安全事件的发生,因此这就需要强化系统的事前预警功能,从根本上保障网络运行安全。 2利用计算机安全监控系统技术进行解决的办法 2.1研发高效率的防病毒软件 由于人们在设计软件时追求信息处理功能的提高和生产成本的降低,因此给计算机病毒的发展创造了有利便捷的条件。因此在使用计算机的同时也应时刻注意它的安全问题,每次使用计算机之前或使用之后都要及时进行杀毒。由于计算机病毒是在不断地更新换代的,所以要时常更新自己的杀毒软件,不给病毒入侵的机会。除此之外,也要做好一些预防工作,一定要使用正版软件,对于重要的文件要进行备份,避免病毒入侵后文件丢失,造成不必要的损失。 2.2增强保密功能的设置 人们在享受网络时代带来的各种便利条件的同时,也会面临着许多安全问题,其中最常见的问题就是信息泄露问题。由于用户在使用时信息发生泄漏问题,会造成一系列的问题,最常发生的就是经济上的损失。然而如果是企业中的某项专利或者是重要的公司机密遭到窃取,那么所造成的损失将是十分巨大的,不仅仅是经济上的损失,还会涉及到法律问题。因此保护用户的信息安全十分重要,要求用户在使用各种软件是都要增强自己的安全防范意识,不要轻易透露个人信息,同时还应该经常更换自己的密码,设置的密码难度要高一些。除此之外,信息安全系统的研发者在进行研发时一定要增强保密功能的设置,设置多重保护功能,另外在研发时要认真,注重许多小细节,因为失误往往都出自于经常被忽视的细小环节中,避免在不经意间造成一些完全可以避免的失误。只有在各方面都做好对信息的保护工作,才能使用户信息得到安全的保护,这样才能保障使用计算机的个人或企业的信息安全,使其不受到经济上的损失。 3通过图像识别进行预警 计算机的安全监控系统一般是在安全事件发生后再由系统进行处理的,但是安全系统一旦安装,进行监控的范围其实就已经确定了,在监控范围内的光线如果没有发生变化,所获取的图像一般也不会发生变化。因此完全可以利用这一原理,在安全事件发生之前就利用图像识别进行预警。在异常情况发生时,光线就会发生变化,因此所获取的图像也会发生变化,安全系统在此时就能够发现异常情况的出现,及时发出安全警报,使用者在接收到安全预警之后可以及时地对发生的情况进行处理。这样可以最大程度保障网络的安全问题,减少对用户造成的损失。随着计算机安全监控系统软件的不断更新和升级,技术开发人员应当严格按照计算机安全监控软件开发的设计要求,创新计算机安全监控系统软件设计思想,优化计算机安全监控系统技术,保障监控软件开发的设计质量和效率,进而推动我国计算机安全监控系统软件开发技术的创新发展。 作者:陶伟 李震 单位:中国烟草总公司黑龙江省烟草公司 浅谈计算机安全监控技术:计算机安全监控系统技术 优化和创新安全监控系统技术软件和学习管理安全监控软件等应用软件,有利于实现计算机工作的合理组织,为计算机本身提供良好的完整逻辑功能,还有利于优化计算机程序和计算机工作环境。 1计算机安全监控系统的应用概述 计算机安全监控系统技术的推广应用主要体现在科学监控功能和信息处理功能这两个方面。计算机安全监控系统技术应用软件以安全监控为主,以信息处理为辅。计算机安全监控系统技术软件通过利用计算机自身的逻辑功能和信息储备功能有利于解决实践中的信息泄露问题,实现计算机安全监控系统技术语言和计算机程序语言的编写,进而实现监控程序的集合和有效处理。计算机安全监控系统技术应用有利于实现计算机安全监控软件系统的有效维护,促进计算机安全监控系统技术的控制管理和科学操作流程。计算机过程监控环节主要体现在对计算机数据进行有效的采集和报警处理,实现图形数据的显示工作、对历史数据进行完整归档和有效检索,实现报表操作的有效控制。由于计算机安全监控管理系统具有较快的响应速度,因而能够有效满足计算机应用操作系统的实时性要求,有利于提升计算机软件安全监控系统的数据处理能力,完善计算机的数据查询和数据库资源的共享等工作,提升计算机安全监控系统技术运行的效率和质量,实现计算机安全监控数据信息的有效采集和监控目标的实现。 2计算机安全监控系统软件的开发简介 2.1计算机安全监控系统软件开发 计算机安全监控系统的软件是计算机所有系统的重要组成部分。其中,计算机安全监控软件系统的编写程序主要包含各种细致文本程序的编写,计算机安全监控系统软件的开发还应当完善计算机数据库的数据信息管理系统,做好数据库信息管理的构建和管理工作,实现计算机数据信息的有效、合理保存,进而推动计算机安全监控系统软件设计、施工和验收等各阶段软件开发流程的完善。 2.2计算机安全监控系统软件的应用 计算机安全监控系统软件的应用是为了完成某种计算机安全监控系统软件的应用和解决某种监控软件的开发问题而进行程序编制的专用程序。其主要包括网络应用软件、金山毒霸、360卫士等杀毒软件等计算机安全监控系统应用软件的开发。因而,完善和创新计算机安全监控系统软件的开发应用有利于确保计算机监控系统网络和各类计算机信息系统的安全,实现计算机信息和软件操作系统的合理运行和有效操作。 3计算机安全监控系统软件应用开发的创新策略 3.1坚持计算机安全监控系统的科学原则 计算机安全监控系统软件的技术开发人员在计算机安全监控系统应用软件的开发过程中应当坚持软件开发给用户提供的价值原则。坚持简单、有效原则,综合考虑各种因素,实现计算机软件的开发设计和软件系统的安全维护。保持远见原则是实现计算机安全监控系统软件项目开发顺利进行的重要原则。计算机安全监控系统的完整性是计算机安全监控系统软件设计中最需要关注的问题,保证计算机安全监控系统软件开发的通用性。实现计算机安全监控系统软件的真空使用是实现计算机软件系统的维护和文档安全设计的第四个原则。开放性原则是保证软件具有较长的生命周期,使得软件开发能够灵活适应各种突变问题的基础原则。在进行计算机安全监控系统软件的开发过程中要坚持重用计划,不断重复机器代码,不断优化计算机监控系统软件模式。还应当具有清晰、完整的思路,重视思考和创新原则,对软件的学习和研究进行再思考,提升对计算机理论知识的再理解和深度掌握,进而完善计算机安全监管软件系统的开发,保障计算机安全监管软件系统的开发质量。 3.2优化计算机安全监管系统应用技术 计算机安全监控系统应用软件的开发有较好的发展前景,计算机人员应努力创新计算机安全监控系统软件的应用开发技术。优化计算机监控系统的运行设备,满足计算机安全监控系统软件应用用户的需求,因而软件技术人员应当完善计算机监控系统的审核程序,提升处理计算机数据的效率,推动计算机安全监控系统的硬件和软件资源管理,增强计算机安全监控系统软件开发的可行性,进而提高计算机安全监控系统的运行效率。 4结语 随着计算机安全监控系统软件的不断更新和升级,技术开发人员应当严格按照计算机安全监控软件开发的设计要求,创新计算机安全监控系统软件设计思想,优化计算机安全监控系统技术,保障监控软件开发的设计质量和效率,进而推动我国计算机安全监控系统软件开发技术的创新发展。 作者:夏巍 单位:哈尔滨劳动技师学院
企业信息管理论文:电力企业信息管理系统建设研究 1建立企业现代化信息管理系统的必要性 现今,电力企业在运营的过程中,所遭遇的最大难题是———陈旧的企业管理方法灵活性过低,这便使得管理的质量很难提高。究其原因可以发现,之前所开展的企业管理工作都是以职能为依据的,也就是说企业内部的纵向结构和横向机构所行使的各种权利都是互不干涉的,这一工作形式会使企业中的信息传递以及处理工作非常的不集中,还可能发生重复开展某一工作的问题。这一现象的存在使企业的工作效率大大降低。而在当今市场情况瞬息万变的环境下,这种僵化的管理模式对企业造成的影响不容忽视,因此,现代化的管理模式逐渐取而代之。但是,新模式的管理对企业内部所带来的冲击却是不可避免的。比如:使用信息管理系统能够高效、科学的完成数据的处理和分析工作,并且能够减少人为误差的影响,可是利用这种方式开展工作时必须保证数据来源的科学性,这就要求我们对企业中人员配置以及工作任务的分工实施适应性的调整。此外,使用信息管理技术来开展工作时一定要保证管理软件和本企业的运营模式是协调的,否则将无法体现信息管理技术的优越性。可是在实际工作过程中,企业的管理工作者常常忽略了这一工作。因此,我们要想顺利完成管理模式的改革,就一定要高效的解决上述问题。信息管理模式的主要特征包括:首先,要改变企业原有的组织结构。企业之前的组织结构过于复杂、冗余,而我们需要将这种组织结构变成扁平化的结构;其次,将实际作业作为工作的重点。最后,一次性收集到完整的工作信息。这是为了促进企业运营活动的并行化。此外,确定企业的发展目标时,也必须积极的和供应商、客户进行沟通,并根据市场的需求来制定方向;同时在管理上大量采用团队管理的模式。这种现代化管理模式的引入,能最大限度地开发电力企业的潜能,使运营手段更加灵活,提高管理效率,改善经营状况,增加电力企业的经济效益。 2电力企业信息网的建立 2.1网络建设环境 网络环境的具体内容有:用户需求、信息资源、企业组织结构和地理环境。电力企业的规模一般很大,其中涉及的组织结构和工作人员总数也很大,且运转中涉及到的数据、信息交流量都很多。这便要求企业信息网的质量很高。除此之外,企业可能需要安排一些工作人员到外面进行工作,这便要求有水平较高的移动通信来提供保障。通常条件下,电力企业的资金与技术等各方面都十分雄厚,并且各种所需设施也非常完备。可是,实际进行统一规划工作时却经常发生问题。比如:在通信网络方面,相当一部分机构都有自己的局域网络系统,可是各机构间的网络通信协议却存在很大的差异。这也为企业网络环境建设如何将这些不统一的地方有效地连为一个整体提出了要求。同时,在网络环境的建设方面,地理因素也是不得不考虑的一点。尤其是供电企业,在进行网络设计的时候,必须充分考虑到这些因素。 2.2网络操作系统 现今的应用软件十分的多样,但我们在工作过程中大都将Unix作为首要的选择,这是由于这一应用软件的完全性以及互联性都比其它应用软件高很多。此外,开展电力企业的数据处理工作时通常都需应用大型的计算机,Unix在这方面的优势也是十分突出的。虽然Unix对于操作工作者的专业技术水平要求很高,可是我国的电力企业有着大量的优秀人才。这样的工作方式便能够使各个机构的局域网操作系统保持一致。 2.3网络互联技术 主干网络技术:(1)ATM技术。这一技术的最显著优势是它融合了线路交换和分组交换的优点,能够在完成综合数据传输的同时起到路由和互联的作用。并且,有关标准的出台,也使得ATM能够在园区网应用环境中高效的工作。(2)FDDI技术。FDDI是目前应用最为广泛的高速网络技术,其优点在于容错能力较强。但它在速度方面的限制以及不适用大量语音信息的传送等缺陷将导致其失去市场地位。(3)高速Ethernet。它除了能够满足消费者的各方面需求,还具有成本低的优点。上述是三类应用频率较高的主干网络技术的简介,它们的使用范围有着一定的差异。所以,企业在确定主干网络技术时必须对自身的运营情况进行细致的分析研究。可是,现今的电力行业,应用交换技术是主要发展趋势,所以,在选择工作中,一般都会将交换技术作为第一选择。 3企业信息管理软件的规划 3.1影响因素及层次选择 为了最大化的体现电力企业信息网的积极意义,必须高效的开展企业信息管理软件的规划工作。在下文论述中,我们将分层次的介绍信息管理软件规划工作的具体内容。(1)针对单一职能部门。通过部门内部局域网络,对该职能部门的工作进行模拟,以此来提高部门的工作效率。(2)职能机构在开展工作时,一定要将工作的关键点放在机构协作上。所以,软件在运转过程中一定要涵盖所有机构的局域网,并且还要适当的转变企业的管理方式。(3)针对企业全局。这是企业信息管理软件管理的最高层次,需要在企业全局联网以及全面改革企业管理模式的基础上进行系统的建立。 3.2要求 (1)开展企业信息管理软件的规划工作时必须要有很好的全局观,并且要具备一定的前瞻性,这样能够有效的提高管理工作的质量以及企业的竞争力。(2)管理软件的层次切不可脱离企业管理层次的实际情况以及企业硬件所能提供的环境。(3)电力企业运转中涉及到的数据信息很多,要想处理好这些信息并满足企业发展的要求就一定要建立规模较大的数据库。所以,企业所使用的信息管理软件一定要支持集成信息和大型数据库的连接。(4)再先进的软件难免会出现漏洞,同时,现代技术发展迅速,及时对软件进行更新升级是必不可少的一个环节。因此,这就要求电力企业与信息管理软件开发商进行全面协作。此外,在软件开发工作中,培训工作、软件应用以及售后服务工作的质量也决定着软件开发商的综合能力。因此必须积极的进行交流,让软件开发企业可以掌握电力企业最新的发展动态,这样才能及时的对软件实施更新,并提高售后服务的质量。(5)企业确定信息管理软件时必须把握好下述几个重点:软件本身质量、用户使用后的反馈、界面美观性、售后服务的质量和用户的使用状况等。 4结束语 总之,目前,相当一部分的电力企业已经开始在实际工作过程中运用计算机管理信息技术以及Internet/Intranet技术。电力企业要想在激烈的市场竞争中占据一席之地,实现自身的健康可持续发展,就一定要尽早建设完成企业信息管理系统。但在建设期间,企业会遭遇许多的难题,这便需要我们一一克服,只有这样才能促进企业的长远稳定发展。 作者:姜波 单位:西安电力高等专科学校 企业信息管理论文:企业信息管理平台设计思路论述 1研发成本与购买成本对比 开发管理软件所需大量的人力投入、技术投入以及时间投入是阻碍中小型企业将信息化运用于企业管理的主要原因。企业为了应对当前社会和经济的急剧发展及变更,对管理软件也提出了更高的功能需求,系统实施、集成,IT规划,支持与维护等方面尤为突出。而大多数企业自主开发的管理软件由于在软件规划时期就对其功能进行了相对固化的调整,这种软件结构很难适应系统在后续时期对上述功能需求的扩展。相对来说,更多的企业由于考虑到人力成本、技术成本和时间成本的多重投资,倾向于使用更加便捷、快速开发或取得应用授权等方式来使用管理软件,从而减轻繁琐的开发、部署、培训、优化及维护工作。基于云计算等主流技术所催生的管理软件完美解决了多重成本投入、认知难度、部署难度、平台性的问题,能够灵活运用当前的互联网技术,实现资源分配及利用的最优化,让企业能够按照实际需求快速地搭建管理软件赖以运行的软件及硬件资源,并且能够在后期系统技术升级时方便地对软硬件进行增减、更改和部署。基于上述优点,企业选择使用快速开发框架搭建符合企业运营的管理软件将无需承担过高的投资风险。 2使用ExtJS前端技术 在目前互联网技术的不断深化改革的过程中,越来越多的创新的、符合现代社会及人类行为思想的新技术开始诞生。各大互联网公司的优秀应用培养并改善了人们的前端使用习惯和操作体验。从Web2.0时代兴起到Web3.0时代盛行的Ajax体验,已经逐渐成为WebApp的标配。目前,互联网上最流行的前端框架就是JqueryUI和ExtJS。从应用于企业信息管理平台来看,ExtJS有着非常接近于C/S模式应用的操作体验。在WebApp中,多标签、鼠标右键菜单、拖拽、Ajax无刷新请求已经成为了ExtJS的代名词。用一个较专业的词语来形容,即Native(本地化应用)。给予使用者良好的操作体验对于一套企业信息管理平台非常重要,这可能会直接关系到生成效率。 3“通用”的底层设计 俗话说隔行如隔山,不同行业领域的企业在内部的管理、应用、需求上都有着巨大的区别。因此应用软件和管理软件的开发有着明显的行业领域性。经过调研多家IT开发企业、大型公司技术部、个人软件工作室的结果看来,最令他们头疼的就是每当一个项目开始的时候,他们总得去重复做一些项目底层的设计和部署。这些底层的功能设计就是一些我们经常可以见到的权限管理、角色管理、用户管理、日志管理、字典管理。即使不同行业的企业,这些底层的功能也是不可或缺的。如果搭建一个底层框架,使其包含现有的权限、角色、用户、日志、字典等管理功能,在这套框架基础上,开发人员只需专心地部署公司的业务逻辑,这样能够使得开发过程更加方便、高效、有意义。目前B/S模式的应用,大多以MVC架构为主流。这种架构模式把传统的URI请求对应的物理文件变为URI请求到对应的函数方法,显得更加清晰和简洁,也便于后期人员维护。我们的设计方案也是基于MVC架构扩展开的。基于MVC架构的程序,有着精确的URI格式。常见的比如有:/控制器/方法/模块/控制器/方法无论URI的格式怎样改变,最终的共同点都是请求到程序内的具体方法。为了更加精确地控制权限,我们还为请求的“具体方法”加上GET、POST两种HTTP请求方式判断。再统一编码规范,凡是有数据写入的方法统一使用POST请求,请求数据显示的方法统一使用GET请求。这样一来,读写权限的分离也就基本实现。 接下来就是角色与用户。很早以前,管理信息系统的权限是以用户与对应的权限绑定的方式来配置,这种方式需要为每个用户都设置一次权限。之后,很多后台引入了用户组的概念,权限与用户组直接关联,用户只需与用户组关联,用户只需要分配对应的组就能拥有对应的权限,而具体权限的配置就只需在组管理内设置。科技和管理水平日益进步,即使使用用户组概念也未必能满足当前的需求。当某领导既要有A组的权限、又要有B组的权限时,解决办法只能再为某领导单独创建一个组,或者为其再开设一个账号。这只是在角色权限管理中某领导遇到了类似的问题我们可以用这种方式解决,在实际企业运营过程中,也许有不少的角色需要跨职能、跨部门处理一些业务。为了优化以上的问题,将原有一对多的组与用户的逻辑关系,改善为多对多的角色与用户的关系。权限的分配设置基本完成,接下来要做的就是权限的验证。权限与方法相联系,MVC架构的程序每一次请求都是请求到具体方法。相当于每一次请求都需要验证其是否有足够的权限和其身份是否合法。曾经的非MVC架构程序中,经常能见到所有页面都include某个文件,而这个文件就是用来验证权限的。在MVC架构程序中,有一种名为过滤器的模块,每次请求都需要经过它。根据上述的要求,将权限验证的部分写入过滤器之中,就可顺利实现。整套权限管理的框架也就形成了。 根据前文中提到的MVC过滤器,日志的管理思路也十分清晰。日志记录着整个系统的运作,具有非常重要的作用。一旦遇到了某些故障和问题,作为技术人员第一反应就是去检查日志。一个完整的日志,它包含了时间、位置、角色、具体操作、异常信息、日志级别。日志的记录工作由过滤器和异常处理器来共同完成。正常的请求操作的日志全部由过滤器处理记录,而当请求操作遇到异常时,由异常处理器记录该条日志并记录异常信息。整个日志管理功能实际上是分为异常日志和操作日志两部分。一套拥有用户、角色、权限、日志管理的管理信息平台的开发框架到此也基本完成。 4总结 整套框架没有涉及到任何业务部分,但包含了相对完整的底层功能。因此称之为“通用”。无论是软件公司、自身技术部,基于这套框架来开发企业信息管理平台,只需要专心实现实际需求、部署公司的业务逻辑,并且按照一定的开发规范,权限、日志、用户等模块就无需再投入冗余的时间成本。 作者:章衡巍 秦林园 单位:湖北大学知行学院计算机与信息工程系 企业信息管理论文:企业信息管理系统设计管窥 1信息管理系统的设计 1.1系统的目标要求 在实际的应用当中,企业的信息管理系统为完成必要的任务应该包含很多个模块,尤其是管理档案、物流、财务以及人力资源的模块更是其中不可或缺的模块。 对于系统设计目标有以下几点: 1、要求系统能够帮助企业实现对人员档案的有效管理以及全面跟踪管理企业员工的基本情况; 2、全面跟踪管理企业的产品,同时能够根据不同的客户需求显示不同的产品信息; 3、为了安全性,对于不同的管理员要能够设置不同的操作权限。 对于系统设计要求要有一下的几点: 1、扩展性好,方面以后根据需要进行系统功能的扩展; 2、易用性和易维护性,系统的软件操作要界面友好、操作简单,方便使用,同时系统要便于测试和修改。 3、要满足经济安全性原则,在保证质量的前提下要以最低的投入获得最大的效益和最好的安全性能。 1.2系统结构设计 企业信息管理系统对于提高企业的管理经营效率起到积极的作用,本文根据目前企业的经营模式对信息管理系统进行了设计,所设计的信息系统包括了多个功能模块。信息中心管理系统是系统的中心组成模块,主要实现对系统的管理和维护以及审核相关人员的信息的审核,能够更加高效的实现公司的岗位设置、工作制度制定、奖惩规定等管理,领导也能够通过信息中心管理更好的掌握公司的运行情况。人事管理系统主要是用来管理企业员工,包括对员工进行考勤、办理社保、绩效的考核、人事选拔、人员任命等。财务管理系统用来监控管理企业的财务,筹集、运用、分配相关的资金,包括产品进货款项、销售额、部门消费清单、部门物资统计等,都需要详细记录。 设备管理系统登记分配给员工的工作设备,管理提供给车间的生产设备,以及以下公共的设备。库房管理系统负责清点库存,对各类产品以及原材料登记入库,避免产品脱期或者浪费。接待管理系统负责记录客户的来访资料,包括客户姓名、电话、单位等基本信息;物流管理系统主要根据公司需要进行原材料的采购清算等,提高各类物资购买的科学性和合力性,同时实现对出售的产品发货等功能。 生产管理系统负责给相关部门安排生产任务,同时督促管理任务的完成。合同管理系统负责对签订的合同进行记录方便查阅。销售管理系统主要负责记录销售状况,制定季度销售计划等职责。一般,企业信息管理系统信息量庞大,模块数量众多,系统处理的信息流计算复杂。 针对上述的特点以及现在企业的经营特点,本文设计的企业信息管理系统采用J2EE架构,这种模式具有很好的扩展性和可移植性,重复使用率高。系统的架构被细化为客户端、Web服务器、应用服务器和数据库服务器四个层次,每个层次用来满足不同的客户需求。 2结论 企业信息管理系统是企业电子商务的一个重要的环节,其将企业的核心业务、资源规划等内容集成在了一个统一的平台,方便位于不同的用户进行访问管理,符合现代企业对信息资源的实时性、交互性的要求。本文提出的基于J2EE开发框架的信息管理技术,能够改进系统的性能,涉及到了公司管理生产、客户资源管理等方方面面,为企业实现“最小投入,最大产出”的经济目标的实现提供了一个很好的实现平台。 作者:戴园园 单位:上海同济大学 企业信息管理论文:小议企业信息管理中VPN技术的可行性 1隧道技术 该技术是利用互联网基础设施来实现数据的传递,运用隧道技术进行传递的数据能够是数据帧或者包,隧道技术协议将这些数据帧或者包重新进行拆解封装然后使用隧道进行传输。简而言之,即原始数据在传输地进行处理封装,通过通信隧道,到达隧道目的地后再对封装数据进行解包还原。这种技术是VPN进行信息数据传递的关键性技术。 2加密技术 加密技术就是转变和伪装信息,这样就可以有效的转换信息数据,从而保证非授权者不会窥视到这些信息数据内容;在协议栈的任意层都可以应用这种加密技术,通过实践研究表明,可以有效的加密信息数据,保证数据的安全;网络层中的加密标准为IPsec.。主机端到端的加密是网络层中最安全的加密实现方法,此外,还有一些其他的加密技术,比如加密路由器,不加密终端和第一条路由间,这种加密方法存在着一定的风险,这是因为非法分子可能采取一系列的手段来从终端到第一条路由间截获信息数据,影响到信息数据的安全性。 3QoS技术 如果将隧道技术和加密技术有机的结合起来,建立起来的VPN就比较的安全,并且可以满足互相操作的要求,但是,这种VPN在企业中应用,依然在很多方面不能够符合相关的需求,针对这种问题,就可以将Qos技术加入进来,在主机网络中合理科学的应用QOS技术,简单来讲,就是将其应用于VPN所组件隧道,从而实现VPN性能指标提高的目的。另外,VPN的IP地址非常安全,由于VPN加密,其数据包在网络中传输时,普通用户只能看到公用IP,因此,专用的网络IP是得到保护的。 4VPN技术在网络安全中的应用 由于VPN的连接特点,用户网络中的内容在公共网络中传输就要进行加密或解密,在此过程中都必须通过协议进行,这样两个私有网络间组建VPN隧道就需要依赖各种不同的协议,IKE协议以及IPsec共同使用为信息数据提供专门的身份鉴别。VPN服务器、VPN客户端以及VPN数据通道共同组建成一个完整的VPN系统,其中VPN服务器即一台用作接受以及验证VPN连接请求的计算机或别的设备等,主要用来处理信息数据的封包、解包工作。 而VPN客户端,即一台用来发起VPN连接请求的计算机或别的设备等,它也是用来处理信息数据的封包、解包工作,最后VPN数据通道,即一条组建在公共网络中的数据连接。为了保证VPN的安全性,企业网络需要安装一种网关,即可以对VPN连接进行管理的设备,这种网关可以是一个VPN软件,当然也能使一个VPN设备。 企业网络的管理者可以对VPN服务器进行设置,对敏感信息的访问权限进行设定,使没有特殊权限的用户无法使用到公司的局域网络,从而窥探到企业的核心机密。而使用了VPN技术,用户可以于任何地点接入英特网对企业的网络服务器进行访问,从普通用户来分析,就是普通用户到企业网络服务器间的点到点的连接,由于数据的传输是靠一条仿真专线进行传输,所以,用户在处理企业信息时,就仿佛在专线上一样方便。 5结束语 综上所述,随着经济的发展与社会的进步,信息技术也得到了广泛的运用与发展。VPN技术在企业信息管理中得到了越来越广泛的推广与使用。本文主要论述了VPN技术的相关概念,并且系统介绍了隧道技术、加密技术以及QoS技术,从而更加方便其应用在企业网络中,能够有效的降低企业网络运行成本、提高企业办公效率、增强数据创术的安全性,最终为信息化社会的早日实现做出重要贡献。 作者:柴冬杰 单位:山西华兴铝业有限公司 企业信息管理论文:计算机信息管理和电力企业信息一体化 摘要:近几年来,我国现代化的信息技术不断得到发展,计算机网络技术已经广泛运用到各个行业当中,尤其是在我国电力企业中的应用更为广泛。如今,我国社会经济水平快速增长,使计算机网络信息技术在电力行业中的应用面临着更多的挑战,越来越多的问题逐步凸显,使计算机技术难以满足我国电力行业现代化发展的需求。本文对计算机网络信息技术与电力行业的信息管理的一体化运用进行分析,提出相应的策略,以期提高我国电力行业信息化的管理水平。 关键词:计算机;信息管理;电力;信息一体化 0前言 现如今,我国电力系统已经得到了大幅度的改革,电力规模越来越大,人们的日常用电量不断增加,保障电力系统的稳定运行十分关键,这就使得电力企业现有的管理模式难以满足现代化电力生产的要求,因此,如何革新电力企业的管理模式是电力企业首要解决的问题。计算机网络信息管理的迅猛发展,从极大程度上完善了电力企业传统管理过程中的不足,能够更好地适应现代化发展对电力生产的需求。 1实现电力企业一体化信息管理需遵循的几个原则 1.1可靠性的原则 电力企业的信息一体化管理能够使整个电力行业的发展、运营情况得到深入了解,还能有效促进电力系统的稳定运行,是一种重要的电力系统发展手段。因此,确保信息一体化系统的可靠性及其稳定性非常必要,这就要求了电力企业在实现信息一体化管理的过程中,务必切实做好各个环节的工作,尽可能保证系统的正常运行,或者不被外界任何因素所影响,从而影响了系统的运行。 1.2实用性的原则 电力企业信息一体化管理系统的实用性,要求了相关工作人员对系统进行设计的过程中,系统操作界面应当简单实用,便于电力用户的使用,使这些普通用户也能够通过屏幕对系统进行操作,与此同时,一体化的系统还包括了一些日常操作需要的功能,这些功能必须全面和简明,要能够充分体现出一体化电力系统多样性和实用性的相互结合,促进电力系统的可靠运行。 1.3安全性的原则 电力系统的安全运行一直受到人们的高度重视,电力系统安全运行可以保障企业的生产,能够确保电力用户的正常用电。安全问题成为了电力企业发展过程中十分重视的问题之一,确保系统的安全是电力企业顺利开展其他工作的前提和基础,因此,信息一体化的系统应当具备实时监测电网运行的功能,利用这个功能来保障电力系统安全运行。此外,为了进一步确保系统的自身安全,相关工作人员还应借助先进的计算机网络技术,采取相应的措施来阻止病毒以及黑客的入侵。 1.4开放性的原则 电力系统运行过程中。开放性的原则是指系统要利用一些标准、通用的网络技术、通信协议、计算机的软硬件等,保证系统在必要之时,能够有效实现自动升级、自动重建或者系统互联等。 1.5实时性的原则 电力企业运营过程中对电力的实时性提出了很高的要求,而信息一体化的系统中就包括了实时性功能,帮助系统实时应对各类特殊情况的发生,从而充分保证了电力安全运营。 2计算机信息管理与信息一体化目标 2.1应用电子商务 通过整合电力企业中相关的应用程序,实现了电力企业的跨应用程序以及自动化营运流程的整合、交易,有效整合了原有电力系统中的分散的应用软件,这类电子商务应用使电力企业在激烈的市场竞争当中赢得发展机会。此外,还能利用导入企业应用整合使电力企业的一些内部封闭作业环境与电子商务有效结合,从而促进了企业一体化的信息管理。 2.2整合企业的业务 电力企业应用一体化的信息管理系统,能够全面整合企业的所有业务,能把计算机网络信息系统以及电力系统中的大量数据相互整合,而系统中相应的应用程序的连结,就是实现整合这些数据的关键。 2.3业务流程管理 电力企业实现了一体化的信息管理以后,可以利用数字化的管理方式对企业内部的所有工作流程进行管理。比如:利用ERP系统对企业的相关信息进行查询的时候,就要结合一体化的信息系统中相应的功能模块来完成,因此,这也要求了电力企业在实现信息一体化管理的过程中,务必做好与企业业务流程管理相关的系统,确保其功能的实用性与整合性。 3计算机网络信息管理与电力企业信息一体化的技术方案 3.1计算机网络信息系统与一体化信息管理系统的逻辑结构 计算机网络信息与电力企业信息的一体化发展最终的目标就是搭建起电力企业的信息统一支撑平台,安全规划计算机网络信息系统框架,使电力企业信息一体化实现系统的高效集成,从而使电力企业在客户、业务、员工工作以及合作单位之间的相互统一,一体化信息管理系统可以划分为以下几个方面的逻辑层次。第一,客户的表现层。客户的表现层结构主要是建立一个可以满足各个层次的客户需求数据的系统,这个系统包括了对普通企业用户的数据、对电力企业全体的员工数据以及对电力企业相关职能管理的部门数据、对企业的管理人员数据。第二,企业业务的逻辑层。电力企业业务的逻辑层起到了对电力企业的数据进行集中交换的作用,并且以此作为基础,帮助电力企业设计出有效的处理联机事务的系统。第三、企业数据的逻辑层。电力企业数据的逻辑层是实现电力企业统一数据建模的重要结构,这一逻辑层能够将不同站点、不同的数据源进行统一的储存与组织,从而使电力企业实现了最大程度上的数据信息整合。 3.2一体化信息管理系统物理性质结构 首先,电力企业的一体化信息管理系统需要一个开放性的系统来支撑整个平台,并且搭建起统一的门户平台来实现电力企业网站的访问。其次,电力企业要规划自身的信息资源,并且按照规划模型的统一,构建起电力企业数据中心。并且确保数据稳定与可靠,并在此基础上,对企业的数据进行合理、科学的挖掘与分析,这就为企业的进一步发展提供了一系列的具体指标。最后,根据一体化信息管理系统的需要,积极借助相关开发工具以及动态建模等技术,为电力企业搭建一个信息统一管理的平台。 3.3一体化信息管理系统的工作流程管理平台 电力企业的工作流程管理平台能够以最优化、自动化的方式对企业的工作进行管理,能够支持、并发、顺序、分支等形式不一业务流程。计算机网络信息管理与电力企业信息的一体化系统工作流程管理平台包括了以下几个部分的内容: 3.3.1软件构件 电力企业一体化的信息管理系统的工作流程管理平台所包含的软件构件,其作用就是用来对工作流中一些基本的构件进行管理,这些基本的软件构件则是确保企业整个工作流程管理平台的重要部分。其功能主要包括了构建工作流模型、构建执行工作流服务以及构建客户的应用管理。 3.3.2系统的控制数据 一体化的信息管理系统工作流程管理平台数据控制内容主要包括了工作流的控制数据、控制相关数据以及应用数据等,其中,工作流对数据的控制主要用来控制工作流的执行服务。管理平台中的相关数据为数据的有效控制、状态转换等提供了有利条件,并且决定着系统逻辑的发展方向。应用数据是指应用系统程序来操作的一系列数据,这个环节的作用是确保整个流程的流动性。 3.3.3应用数据和其他应用 一体化的信息管理系统的数据与外部应用,虽然不在工作流平台组成部分当中,但是这些外部应用和数据也可以为工作流的产品调用,在工作流的产品设计与开发过程当中,务必考虑不同的应用需求,便于在和不同应用系统交互的时候,能够建立、提供一个标准的API函数及规范应用来实现系统之间不同的交互。 4实现计算机网络信息管理与电力企业一体信息管理的策略 4.1集中管理服务器 若要实现一体化的信息管理,电力企业则需要将现有的各系统服务器集中,在确保服务器的结构不变的条件下,对服务器进行集中管理和配置。电力企业对各类系统服务器进行集中化的管理不但能够有效减少企业机房的重建,同时,也是建立一体化信息管理系统的前提与保障。 4.2整合现服务器 电力企业在构建一体化信息管理系统过程中,可以把那些容量较小、分散的服务器用较大的、功能较强的服务器进行整合与替换。通过对企业服务器的整合,扩大服务器容量利用空间,有效改善服务器性能,进而提高企业服务器系统使用效率,增强服务器扩展性,降低系统维护、检修、升级、技术支持等各个方面的投资费用。 4.3整合数据 电力企业对数据进行整合,是实现一体化信息管理系统的前提和基础,对电力企业各系统数据进行分类与合并,将不同系统的数据进行共享、整合,使数据实现集中存放。对于平台产生的一些问题应及时解决,有效降低了数据冗余存储,进而使之在更大范围内也能发挥出电力企业的数据信息效应,与此同时,也充分保证数据的准确性和一致性。 5结束语 总而言之,一体化的信息管理系统能够使电力企业更好地适应我国现代化发展的需求,若要将计算机网络信息管理与一体化信息管理的作用发挥出来,务必做好各个环节的工作,有效整合企业资源,优化企业的电力系统配置,企业各部门工作人员之间相互协调工作,只有这样,才能实现电力企业的一体化信息管理,优化电力系统,保证电力系统的稳定运行。 作者:宋才华 蓝源娟 王永才 单位:广东电网有限责任公司佛山供电局 企业信息管理论文:制造企业信息管理建设对策 1信息时代下制造企业信息管理的制约性因素研究 1.1企业信息管理建设水平亟需提升 从某种程度上看,由于我国制造企业在信息管理方面存在某些缺陷,而这些缺陷体现在软件应用方面水平较低,其中在信息管理应用上,传统的制造企业难以适应信息化管理。虽然说制造企业对信息软件的基础设施所投入的资金较多,但对于企业内部的业务流程没有进行科学划分,这样就难以起到很好的作用。并且,一些企业的信息管理部门存在信息技术知识更新慢,在一些高端信息管理部门缺乏可行性,这样就使得信息管理水平直线下降。 1.2企业信息化管理资金投入缺乏 从某种程度上看,现阶段的制造企业关于信息化技术等方面的投入资金较少,有很多制造企业还停留在传统的信息化建设阶段,要想更好地加强制造企业的信息化建设水平,这就必须要注重在信息管理方面的资金投入。 1.3企业信息管理整体规划缺乏 从整体上看,制造企业的信息化建设主要是停留在技术性层面上,对企业的发展战略规划作用不大,这样就必然会导致过多依靠信息技术,对于制造企业的管理模式上没有得到应有重视,甚至会出现增大额外工作量的情况,信息规划意识不强,在信息建设中的随机性和主观性较强。在信息技术应用、业务流程和战略规划等方面,都是信息技术背景下制造企业所必须要考虑的问题,而企业的信息化工作的实施必须要紧密依靠信息管理软件。而企业的信息管理系统主要反映出一种整体的管理思想,这就不仅仅体现在信息技术应用层面上,还体现在企业的战略规划和业务流程等方面的管理,若制造企业的信息管理制度和体制不能很好地与信息管理思想紧密联合,必然造成信息管理难以在企业中发挥作用。 1.4信息化人员素质和人员比例较低 从整体而言,制造企业的信息管理建设,这是一项非常复杂的工程,其所涉及的领域也非常广泛,例如,从基础工程、信息建设软件等方面,其信息管理的难度都是非常大的,而这些都是需要专业的信息管理人员进行相应的管理、设计和培训。但从目前的情况来看,我国制造企业的信息管理人才非常缺乏,这样就导致了信息管理工程的建设速度直线下降。同时,制造企业的信息化建设过程中,必须要进行全员参与,同时为制造企业的发展战略进行科学规划,经过笔者的研究和调查,制造企业的领导者在信息管理建设的重要性认识不够,这样就使得信息管理建设工作难以起到实质性的作用,若是信息管理建设工作缺乏整体性认识和管理意识薄弱,这样就很容易导致信息管理建设工作难以充分发挥作用。 2推动制造企业信息管理建设工作的对策 2.1建设高效的信息管理组织保障 在现阶段制造企业的信息管理建设工作中,主要是缺乏必要的管理层和执行层,只有建立高效的信息管理组织体系,才能利用信息管理的方法,加快构建全新的企业管理思想和管理方法上的创新,进而实现制造企业的信息采集和传输共享。 2.2制造企业信息人才队伍的建设亟需加强 在信息人才队伍的建设过程中,为了能进行信息化建设,必须全面提升制造企业的信息管理工作人员比例,切实注重信息管理人员与制造企业成员之间的业务互动,建立科学的人才激励机制,以此来稳定相应的项目团队。同时,IT技术性人员,必须要学习制造企业的管理和各个业务部门流程之间的知识,才能更好地理解制造企业管理方面的需求。更为重要的是,制造企业的业务管理人员可定期进行管理理论和方法上的学习,娴熟运用信息管理软件方面的作用,全面提升信息管理部门的水平。例如,在对于一些核心的技术性人员培养方面,可将信息技术与商业实践两者之间结合,其中便包括一些网际工程、服务器管理以及电子商务等方面的知识。在制造企业的生产和销售环节中,必须要切实掌握好各种设备在市场中的销售前景和竞争力,以此提供更为科学合理的信息化工具,方便今后开展各种战略规划的调整。 2.3制造企业信息建设的规划性研究 一般来说,制造企业的信息管理战略性规划就是为了能满足其自身的发展需求,实现制造企业自身的战略目标,其中,便包括了企业领导、信息技术专家以及用户等方面的总体战略需求。针对制造企业没有从发展战略和商业利益等方面的角度去思考企业对信息管理方面的影响情况,本文认为,只有实施高效科学的信息管理建设规划,充分利用自身的实际情况对信息管理建设工作进行全方位的观察和分析,才能使得信息化建设和业务两者之间的结合更为紧密,使得信息管理建设工作能对制造企业起到一个更为明确的发展规划作用。 3结语 总体来看,为了能加强制造企业的信息管理建设工作,必须分析在信息时代下制造企业信息管理建设工作所存在的制约性因素,同时提出具有针对性的解决措施,才能稳步推动制造企业的信息管理建设工作。 作者:左鹏 单位:北方导航控制技术股份有限公司 企业信息管理论文:通信企业信息管理及运营成本节约对策 1信息服务的内容简析 信息化发展是当前时展的大势所趋,国家的信息化进程也是一个国家发展水平的代表,所以当前,我国各行业都开始了大力度的信息化转变,随着市场的变化和经济体制的转变,我们需要建立一个有效的信息服务系统,通过这个平台的运作,进行数据信息的处理、传递、共享,我们要建立其系统还要加强几方面的能力:①信息基础建设。基础建设指的是计算机的软硬件、实际操作体系,还有相应的操作平台和技术。②信息资源组织。信息资源的组织上,我们要做到能够对系统内部和系统外界的不同类型、不同载体、的数据信息进行有效采集、存储、整合、利用,使其能够运用在系统的实际运作中。③应用系统的设计。指的是适用于企业的信息系统,在有需求的时候,能够及时的进行信息传递。这些方面是信息服务系统的重点,也是在企业信息管理中的难点。 2我国通信企业信息资源的现状 我国通信企业的信息资源建设通过多年的发展已经逐步完善,而且有了很大程度的进步,但总体来看,还是存在着一些问题,首先是基础信息数据库的建设相对落后,由于信息系统的发展比较晚,基础数据库的建设还不够全面,数据库是实现各种技术的实际源头,我们要建立适合于地区性的,具有不同使用特色的网点分布式数据库。其次,缺少指导信息资源开法的战略性规划,目前,我国信息系统的规划,一般是由信息部门独立策划完成的,这是属于信息系统的执行环节,规划内容一般是改进信息系统计算机的软硬件、程序和内容等,在执行部门之上,我们当前缺少大方向的战略规划,简要来说,就是我们需要更高层次的信息资源指挥,对资源发展的统筹安排,发展战略的指定、系统技术的研发、发展趋势判断等,这些因素占着资源建设中的主要地位。 3信息资源战略 针对以上问题,我国通信企业信息资源的建设应努力做好以下的工作:a.做好信息资源利用的战略性规划。部门分割式的管理办法在我国今后相当长的时间内还将起作用。以加强信息资源的共享和集成化为目标。通信企业信息资源的总体规划应从上至下进行,包括跨部门的信息资源利用总体规划和部门中心节点的战略规划。b.搞好企业信息管理建设。虽然目前追求企业数据库的全面建设,但可以先在现有统计与技术数据库基础之上,先行选择技术及经济基础较好的、影响经济全局的重点决策项目,从这些项目起步,逐步建立多部门协调配合的、可以提供综合性服务的企业数据库网络系统。 4建设会计信息系统,积极节约企业运营成本 4.1信息资源建设和应用系统的关系 信息资源建设和应用系统之间的建设应是互动、互利的关系。信息资源建设是应用系统建设的基础,应用系统的大量开发将为信息资源建设提供多种需求,使之朝着实用、经济、有效的方向健康发展。市场供求互动的机制在信息系统建设领域同样发挥着作用。 4.2正确建立会计信息系统,将数据的归集完整化 通信企业要确保所有构成生产成本的材料、人工和制造费用等项目均根据公司成本核算方法得到正确的归集和分配,以真实反映所有自制半成品和产品的成本,确保月度生产成本差异,分析作为节约成本和提高生产效率的可靠依据,确保成本计算表、成本差异分析报表和制造费用差异分析报表的准确性,确保所有成本核算报表均经过适当的审核批准。原材料分为两部分:一部分是已到货并办好入库手续的,月末应付会计根据发票金额以及有关附加费用(运输、保险和关税等)直接记入供货单位的应付账款科目;另一部分是已到货但未办好入库手续的,月末应付会计根据采购部综合业务经理提供的《已收货物未收发票清单》,根据材料标准成本计算未开票的已收材料金额,并暂估入账。仓库按照永续盘存方法进行日常盘点。每月月末日,仓库负责全面盘点,财务部应付会计将仓库提供的材料盘点报表与财务帐的材料科目(数量栏)进行账目核对,差额部分作为盘盈盘亏,应付会计根据标准成本暂计入“待处理流动资产损益”科目,并将待处理流动资产清单提供给物资管理部储运经理、采购部综合业务经理和财务部总经理。对于记入“待处理流动资产损益”科目的流动资产,物资管理部储运经理负责组织相关部门(市场采购部门、财务部部、营销部等)负责人查明盘亏盘盈的原因,并将责任落实到具体个人。 4.3消除成本控制的误区 企业的成本控制不是意味着必须节约,成本越低越好,这是不正确的观念,很多人对成本控制存在误区,认为其控制是对支出和投入的缩减,这样的理解是片面的,通信企业的成本控制要有一定的度,通过这个度使服务和控制处于和谐的状态,一味的减少投入和支出会导致服务质量下降,对服务人群造成影响,损害企业的形象和信誉,降低市场竞争力,这样的成本控制是无意义的,所以通信企业的运营成本控制要合理制定,平衡服务、产品质量、资金之间的关系,不能动摇对客户的优质服务。 4.4适当调整成本率,节约运营成本 成本率不是一个固定的数值,它是流动性的概念,成本率要随着企业的发展、竞争状况、市场体系等随时调整,适应当前的整体运营,如果是几年的一贯制,那么势必会导致成本控制不当的情况,所以,我们可以通过适当的将成本率提高,使其成本率和其他非通信企业接近,通过自身的优势和市场的竞争力,实现扩大经营,提高收入,通过这样的有机设定,降低变动成本支出,提高收益的比例,实现运营成本的节约。 4.5采取切实可行的措施,降低通信成本支出 通信成本构成主要是通信商品的采购价格和相关的采购费用。通信商品基本是由使用部门申请,采购部门负责采购,这种分工合作有优点,也存在一定的弊端:使用部门往往忽视对价格的控制,致使成本率上升,为改变这种局面,采购部门要尽可能多的提供不同档次的可供选择的品种,可尝试大宗采购的招标、集团采购等办法。成本控制经理要监督采购价格的执行情况,并对成本进行动态管理,这样才能为控制成本、增加收益提供一个可能的空间。通信产品的流转部门,要提高各种通信商品的综合利用率。 5结束语 通信企业是服务于社会大众的,其推动着国家经济的增长,我们要积极建设通信企业的信息资源,通过有效的资源整合与利用,建立信息系统,将数据资源有效的整合起来,并加强对数据的管理。实现高效的企业运转,在建立完备的会计信息系统的基础上,节约运营成本,扩大企业的经济效益,从而促使通信企业的长久稳定发展,使我过的通信状况更加的优化。 作者:祖志华 单位:中国联合网络通信有限公司呼伦贝尔市分公司信息化服务中心 企业信息管理论文:电力企业信息管理论文 一、电力基建物资仓储信息管理系统概述 电力基建物资仓储信息管理系统所涉及到的信息庞大复杂,其管理好坏对整个电力基建物资管理成效具有很大影响,所以实现高效率管理具有重要的现实意义。在具体管理过程中,电力企业首先应该根据相关合同条款实现物资动态实时管理,并且根据使用情况进行分类管理。概括来说,电力基建物资仓储信息管理需要实现以下功能:信息采集录入、数据检索统计、系统安全管理和数据显示打印等等。电力基建物资仓储管理系统通过对设备合同管理实现出入账、催缴业务和信息核查的管理功能,通过对设备接收、分发和专用工具的系统管理实现物资的实时跟踪管理。其中设备管理要从“费用”和“技术”两个方面入手,形成全生命周期管理模式。基建物资仓储管理系统的信息采集和输入主要输入的是物资数量、价格、作用、去向等信息输入计算机系统进行综合化、统一化管理;数据检索统计主要是按照物资相关信息进行编码查找,比如通过设备KKS编码建立系统台账,此外系统还能够自动实现物资数量统计;数据安全管理需要设置数据安全证书或者系统密码保证数据的安全性和可靠性,系统还能够根据用户管理内容不同设置不同访问和操作权限;数据显示和打印为物资管理提供了最大限度的灵活性,实现数据传输和显示功能。 二、电力基建物资仓储信息管理的主要内容 电力基建物资仓储信息管理系统作为物资管理主要工具,需要处理极为庞大的数据信息,使得管理系统条理化、规范化、系统化和条理化。电力基建物资仓储信息需要实现信息管理的智能化,能够自动形成台账和合同明细账,包括出入库信息、编码、单价、供货部门、项目合同等信息。 (一)电力基建物资仓储信息种类分类电力基建物资仓储信息按照不同要求可以分为很多种类,比如设备信息、厂家信息、施工信息等等。信息种类应该是物资最基本的信息,无需加工整理,比如在招投标过程中对合同信息采集和定性,通过输入计算机系统信息进行模型建立,然后根据信息对比结果提高招投标信息透明度。 (二)电力基建物资仓储信息采集电力基建物资仓储信息采集需要对物资信息进行采集和整理,这项工作是最基本、最繁琐的基础工作,同时也是最为关键和最为重要的环节,信息收集需要将信息明确化,摒弃人员本身意愿和个人倾向,整理采集分布、分散、单一的信息,杜绝信息孤岛产生。优化信息项目管理做好项目分类和组合,比如电力企业汽轮、锅炉、热工和电气设备的信息采集需要凭借证书和台账进行集中性管理采集,并且由计算机进行统一编码输入,保证信息公开,达到数据共享的目的。 (三)电力基建物资仓储信息汇总分析电力基建物资仓储信息管理的信息分类,需要专业人员进行,通过必要的数据分析整理,及时查缺补漏,找出信息不足和错误,减少数据分类错误造成的信息混乱。信息汇总是按照信息本身特点进行总结,及时找出设备采购、计划、合同签订等环节的不同,做到有所侧重,找到客观不足,并且将信息分析透彻。信息汇总还可以采用扫描等手段提高电力物资相关图纸、合同的管理效率。建立网络归档系统,用户可以随意查询、移动、放大文档,并且进行无失真打印。 (四)电力基建物资仓储信息修正整改电力基建物资仓储信息并不是独立的“死物”,而是不断改变修正的,所以修正整改信息变得十分重要,比如对电力基建物资仓储信息的费用支出进行表格化实现费用的图像化,直观直接的估测费用信息,进行查缺补漏,对物资管理的决策提供必要的数据支持。此外,信息修正整改可以验证项目立项、审批的可行性,缓解相关单位查阅信息、资料紧张的局面,为电力基建物资仓储信息管理提供更为可靠的信息来源。 三、改进电力基建物资仓储信息管理的几条措施 电力基建物资信息管理是一项综合化、系统化的工作,不仅仅是技术方面的工作,而且要求从管理方面入手,全面提高系统安全性和可靠性。在实际过程中,信息管理系统已经建立起来,但是由于各方面原因出现管理漏洞,很难全方位利用相关信息,造成工作效率低的情况。 (一)做好物资计划和采购供应,加强物价信息指导工作做好物资计划编制工作,需要根据工程具体情况进行工期、施工和融资等方面的信息采集,编制工程物资计划需求和计划申请报表,加强物资计划管理。物资采购和入库要尽量批量进行,保证物资优质优价,杜绝流通混乱、经营管理环节混乱的情况发生。在电力基建物资管理内部采用责任制,保证责任到人,充分发挥行业整体优势,适当进行调整。无论哪个单位或者环节的变动,都能够在信息管理系统中有所显示。电力企业物资管理工作过程中需要加强物价信息指导工作,并且作为调整概预算的依据进行物资采购调整。 (二)加强物资标准化管理工作,强化工作人员的业务意识和竞争意识某些电力企业虽然采用了电力基建物资仓储信息管理系统,但是由于各方面原因造成标准化管理工作难以实施,很难达到“凡事有人管,凡事有标准,凡事有监督”的标准。推广标准化管理需要及时准确收集、整理和传递市场信息,建立起以企业管理为核心的信息管理网络,按照国家相关部门的要求及时准确上报信息统计报表,充分发挥各级物资部门的机动性,减少基层资金占有率,提高物资管理水平。由于电力基建物资仓储信息管理十分重要,所以加强工作人员业务认识和竞争意识十分重要,以物资管理水平和管理效率作为工作人员工作水平的评定标准。定期进行员工培训工作,提高员工专业素质和道德素质。 (三)加强电力基建物资仓储信息管理的监督力度,协调宏观和微观方面的调控加强电力基建物资仓储信息管理的监督力度可以增设仓库信息管理和保管员信息管理亮相基本信息,在信息录入过程中调节物资数量的相关字段,减少后期工作量。相关物资出库必须有相关管理人员的签字,确保物资出库情况无误。为了提高宏观和微观方面的调控力度,需要建立内部信息交流和信息平台,实现工作流程自动化,加强实时监控和跟踪力度,实现信息文档自动规划管理,将物资管理系统扩展到体系层次,比如某个仓库的管理人员只要注册身份或者一条口令权限就能够实现远程网页浏览。信息管理需要一个积累过程,数据积累能够提供的分析趋向,为管理提供的数据支持,并且为企业决策提供依据。 四、结束语 综上所述,电力基建物资仓储信息管理对于电力企业受影响十分巨大,不仅要求从技术方面进行改进,而且要从管理方面完善管理制度和方法,保证企业运行的需要。随着新技术和管理模式的不断涌现,电力基建物资仓储信息管理必将迎来新的发展前景,为电力企业发展提供助力。 作者:刘冰单位:中国平煤神马集团坑口电厂 企业信息管理论文:企业信息管理论文 1信息技术的发展阶段 1.1第一次信息技术革命———语言的产生和使用 距今3.5~5万年前,人类使用大脑存储信息,并开始使用语言交流和传播信息。语言的产生是历史上最伟大的信息革命,它标志着人类信息活动的范围和效率的巨大提高,人类的信息活动从此由具体走向了抽象。 1.2第二次信息技术革命———文字的创造 文字是代表一定内容的符号,它是逐渐从形象化走向抽象化。最早的绘画文字见于旧石器时期的洞壁,这种文字中的图画是各种事物的记号。后来,在绘画文字的基础上发展出了表意文字。文字打破了时间和空间的限制,使信息可以传得更久、更远。对人们历史的研究起到很大的作用。 1.3第三次信息技术革命———造纸术和印刷术的发明 造纸技术是中国历史上伟大的四大发明之一,对社会的发展有着很大的影响。在最短的时期内,导致书籍数量出现了增多的情况,并且促进了文化的传播。印刷技术以及造纸技术的出现推动了信息的传送效率以及传播速度,信息的传播在一定程度上促进了人类文明的发展。 1.4第四次信息技术革命———电信技术的普及 信息技术的发展从十九世纪的西方开始,到现在已经经过了一百年的时间。从电报、电话技术的出现到现代通信技术的出现,给人们的生活带来了很大的便利。企业在发展过程中对现代通信技术的应用效果也非常好,因此,企业在发展过程中要对先进的技术进行更好的利用,这样能够促进企业获得更好的发展。 1.5第五次信息技术革命———电子计算机的普及同现代通信技术的结合 第一台计算机出现到现在已经经过了近百年时间,在这个过程中,计算机技术发展速度非常好,在各行业中都得到了广泛的应用,因此,社会经济在发展过程中对计算机技术的应用非常普遍,利用这种技术,企业能够获得更好的发展,在激烈的市场竞争中能够立于不败之地。 2信息技术发展对企业信息管理的影响 2.1通讯能力的增强 通讯实力是衡量企业执行情况的规范之一。高速的通讯能力代表着企业可以更加敏捷的对外界的很多突发状况进行处理,同时也保障了企业内部信息交流的顺畅。从企业最初的发展来看,信息通讯凭借机构之间的语言通讯,直接对话以及电话、电报等形式;后来,网络的广泛运用,研发出了企业内部网络,创建内部网络,对企业内部和企业间的信息通讯都提供了方便的环境。 2.2工作效率的提高 工作效率的改善是企业管理中最关键的步骤之一。很多企业工作中都要进行信息的登记和传送,包含档案管理、存放和传送等。伴随着信息技术的发展,电脑和网络的广泛运用,企业的工作速度有着飞速的提升。信息通讯更加方便高速,文字处理能力增强,各种资料库能够获取更健全的综合。 2.3办公资源的节约 办公支出对企业的运营是一笔数目不小的开支,信息技术的发展在很大程度上节减了资源的使用。对之前的企业运营来讲,纸质资料的存放要耗费巨大的资源。使用电脑和网络技术,在很大程度上降低了纸张的使用。 3信息技术对企业竞争优势的影响 3.1信息技术改变价值链 信息技术向价值链每一环节渗透,改变价值行为的执行方式和链的本质。它也影响竞争范围,重塑产品,为企业创造竞争优势。每个价值链都是由物理部分和信息处理部分组成。物理部分包括所有执行价值行为所需的物理任务。信息处理部分包含获得、操作、传输执行价值行为所需数据的步骤。每个价值行为创造和使用某种信息。例如,后勤行为使用的信息包括:安排承诺、运送速度和产品计划等确保即时有效的传递。服务行为使用服务请求/信息安排电话和订单;产品失效信息使企业能够修改产品设计和制造方法。信息技术同样对竞争范围也有很大的影响。信息系统能使企业在不同地域之间协调价值行为,例如,波音公司利用在线设计和国外的供应商进行工作。信息技术也可以在企业之间创造许多新关系,从而扩展产业竞争范围。 3.2信息技术改变产品 商品由物理以及信息两方面构成。信息方面包含商品特征,运用方式等,如便利性、可保护性以及服务程序。商品物理构成更为关键,不过当前更加可行的新技术是供应商品物理特征时,供应更多的资料。新技术能够把不含有物理构成的商品变为现实,例如电子报纸。最后,信息技术可以提升商品处置信息的性能。 3.3信息技术改变竞争本质 信息技术可以改变每种竞争力,从而改变产业吸引力,表现在:附有材料和商品信息的电子清单使顾客更容易评价材料来源,做出购买决定,从而提高购买力;信息技术复杂软件的购买需要庞大的资金投入,从而提高购买力,产业进入门槛;柔性制造系统可以更快、更简单、更便宜地提供高性能的产品,从而影响了替代品的威胁;订单和订货处理的自动化,加剧了销售产业的竞争,新技术在取代人的同时提高了固定成本,导致产业内部为争取客户竞争加剧。信息技术是企业创造竞争优势的重要杠杆。信息技术可以在老企业中创造新的企业。企业在价值链中有多余的信息处理能力,可以将这部分卖出去。例如,sears利用其处理信用卡帐户和规模大的特点对其他企业提供相似的服务。 4结束语 对企业本身以及企业合作状况进行分析,能够利用信息技术转变企业的价值关系,转变企业和其合作方的合作比重,进而为企业带来更多的经济效益。企业要抓住这个机会,拟定适宜企业本身的信息技术发展策略,转变企业的工作程序,使其和信息技术的运用能够相配,进而为企业提升竞争优势。 作者:张瑞单位:哈尔滨市烟草公司 企业信息管理论文:企业信息管理系统的创新培训 一、培训方式的创新 体验式教育是以被教育者亲身参与某项活动,通过有计划实施,完成任务并最终获得知识或技能的一种教育模式。这种体验能够让自己的印象更加深刻,所学知识更加牢固。根据信息系统的特点,主讲教师设计培训方案,利用计算机技术制作生动、直观、多样的教案,简捷明了,使相对复杂、深奥的系统知识变得通俗易懂,便于接受。在进行《网络硬件维护及系统操作说明》培训时,利用现场展示及多媒体演示技术,深入浅出,形象生动,提高了学员的学习热情及操作技能。在“质量信息系统测试”、“新炼钢生产执行及质量控制”的培训中,本着服务于生产,应用于生产,我们组织人员在生产现场进行培训,边培训边实践取得了较好的培训效果。LIMS、MES系统涉及23个岗位近300人,投用期仅用2周就正常运行,高质量的培训起到了很大的作用。 二、培训过程的创新 面对日新月异的技术变革和知识更新。根据集团公司发展与建设的需要,重点做好以下几方面的工作:其一,要保证职工培训的持续性。不能一次培训就一劳永逸,根据企业生产的实际需要,设备技术的更新,实行持续多次培训教育。其二,要保证持续培训的全员性。对企业生产过程的全体人员,包括生产操作层、专业技术人员、管理层和最高决策层,从生产工人直至处长全员参与,营造学习型企业。其三,做好持续培训的适应性,培训内容适应总公司的发展、适应市场经济需求,结合岗位规范,有重点地加强新信息系统、新上岗人员的培训,搭建学习的平台,制定学习计划,在规定的期限内取得上岗资格。 三、教育培训载体的创新 在教育培训中,载体的选择和确立是决定工作效果的一个十分重要方面,因此在平时工作中一是:定时培植载体,我们规定每周一下午为学习日。二是:开辟网上教育课堂。针对下属单位分散、人员集中较难的特点,我们利用局域网,建立管理网站,开辟《网上知识库》、《技术交流》平台,拓宽知识传授和经验交流的空间与渠道,为职工获取新知识提供一流的学习平台。现在上局域网学习已成为很多职工获取知识的一种方式。三是:以活动为载体。积极开展各种知识竞赛、岗位技能比武等学习教育活动,激发学习与工作热情。 四、培训教师选择的创新 质量信息系统涉及系统架构、软件开发、数据库管理、网络及硬件维护、系统操作等方方面面。随着信息系统功能的不断完善,信息管理涉及的范围越来越大,系统正常运行相应的维护工作变得很庞大。因此,加强相关培训,充分发挥各技术人员的专长很重要。老师根据自己的实践经验编写了非常实用的教材,分专业特长开办培训班,效果很理想。先后举办了“计算机常见故障维护知识”、“网络故障判断及维护”等效果良好。通过培训使员工学会了计算机及网格故障判断方法及常用维护知识,在工作遇到问题自己能及时处理,同时减少了设备的维修费用。 五、培训内容的创新 培训内容按集团公司的发展战略,以工作岗位标准、生产质量标准、钢铁企业发展目标为依据,在专业知识、业务能力、实际技能方面科学而规范的设置培训内容。 1.培训的内容根据集团公司近期、中期、长期发展规划目标,设置培训内容要具有战略性、长远性、先进性、超前性、预见性。 2.培训重点的转向。企业培训的重点从适应现在及补充知识和培训技能,转向扩展知识、提高能力,增长才干及创新能力的培养和提高。 3.培训对象的深入。在以人为本,尊重人性、个性和个人价值的现代企业培训中,在培训个人技能的同时注重个体的积极性、潜能发挥、人际交往、个人自尊、压力管理等。策划企业群体形成共同的价值观,造就一线员工奋发进取、积极敬业、团结协作的精神。 4.培训内容的模式转化。适应时代的进步,企业的发展,企业培训内容设置一专多能知识和技能,具体包括职业技能培训、知识培训、技术培训、能力培训、管理职能培训;特别是新装备、新技术、新技能,质量信息系统的采集分析、综合自动化系统的提高、数据网络技术、在线检测技术等先进及前沿技术策划编制培训大纲及具体的培训方案,充分体现业务能力提升的要求。通过以培训形式的创新,在信息管理系统在集团内得到很好应用效果。 培训实施过程中我们还重点抓好三种教育培训环节。 1.把好审核关,制定培训计划。职工教育培训工作涉及面广,我们对全年的每个教学班的教学内容及教学计划的一切要素进行逐个研究,制定出全年培训班授课内容、授课老师及每项教学内容的课时要求,使全年培训计划落实到人,为培训工作做好前期准备。 2.把好质量关,选好培训老师。对于每次培训,我们都能主动与领导专家联系,选择那些理论基础扎实、实践经验丰富、语言表达能力较强的人员担当培训老师,我们还在开班期间走访学员,随时收集情况反馈给老师,使其不断改进教学工作,共同把好教学质量关。 3.把好考核关,保证培训效果。培训是考核的基础和前提条件,考核是对培训效果的验收,是对业务知识技能的巩固。每期业务培训班结束后,我们都要对学员进行考试考核,并进行培训质量满意率调查,对培训效果进行真实的检验。经过不断的探索,质量信息系统的培训取得了很好的效果,保证了集团公司各信息系统的正常运行,有效地提高了员工的业务技能素质,为集团公司打造了一支技术过硬质量检验信息管理团队。 作者:宋莉单位:济钢集团计量质检中心 企业信息管理论文:小议电力企业信息管理 一、信息化建设与企业发展相互促进 企业信息化建设是不可能孤立存在的,它与企业的发展紧密相连,这一点在电力企业中的表现尤为突出。电力是一个传统的行业,近年来,随着经济的持续走高,对能源的需求日益加大,客观上促进了电力工业的快速发展,电力企业也在这个过程中同步发展壮大,然而,企业的管理水平、核心竞争能力等并没有得到相 应的提高。由于电力行业至今仍然带有强烈的垄断性质,在一定程度上阻碍和延缓了电力企业管理创新和提升核心竞争力的紧迫感,因此必须借助一定的手段,信息化就是当中最重要的手段之一。 作为重要的管理手段,信息化会带来企业生产效率和管理水平的提高,进而带来企业经济效益的提高,反之,企业发展了,经济实力增强了,也为信息化的进一步发展奠定了基础。最简单的例证是,企业有实力(资金)才可以使信息化的装备水平不断改进。 信息化与企业的管理水平是相辅相成的。企业管理水平是基础,信息化是工具和手段。没了基础,手段就成了无本之木、无源之水。在管理水平较低、管理制定不健全的情况下,信息化程度却很高,这是不可想象的。而管理水平的提高,特别是社会发展带来的快节奏工作要求,会对信息化的发展自然产生需求拉动。 信息化与企业管理水平之间是辩证的关系,二者循环往复,不断促进,多年来的实践也证明了这一点。20世纪80年代,计算机和网络技术开始发展,但当时企业的发展还未达到一定水平,管理水平也未达到一定高度,信息化发展不是很快,到了20世纪90年代,信息化的发展步伐逐步加快,尤其是到了21世纪,信息化建设无论在国家电力公司、省网公司还是下面的发、供电企业都呈现出快速发展的势头。 二、体制改革和管理创新是电力企业信息化的根本力量 市场经济是信息化发展的最好土壤。在市场经济中,市场主体是多元分散的,决策也是分散独立的,市场主体决策的正确性很大程度上依赖于信息的状况,而信息化为此提供便利、有效的手段,所以市场化程度越高,就越可能最大限度地利用信息技术的成就,为经济决策服务。 反过来看看目前国内的电力企业,最近在报刊、电视等媒体上频繁出现以电力行业为代表的垄断行业员工福利居高不下的报道,显然,电力企业已经被指认为垄断行业中的典型。也就是说,电力是目前国内市场化程度最低的产业,因此,电力企业缺乏信息化建设乃至管理变革的最原始动力就不难理解了。客观地说,在目前的经济体制和市场机制条件下,要求电力企业从根本上推进的信息化建设是不现实的,因为这必然要以管理创新为前提,而管理创新从根本上来说,又必须要以充分的市场化为前提。 因此,电力企业信息化的出路从根本上来说要靠大力推进体制改革,加快电力行业的市场化步伐;而作为电力企业本身来说,管理层必须树立长远的战略视野,切实地认识到市场化终究是不可避免的,以管理变革为切入点,带动信息化建设;同时,也以信息化建设为手段,提升电力企业的管理和运营水平。 三、电力企业信息化建设的出路与构想 (一)电力企业信息化建设的出路 (1)确立信息化建设与企业转变管理方式的辩证关系 业务需求驱动信息化建设,信息化促进管理变革和业务能力的提升。电力企业的信息化要获得成功,必须牢固树立信息化是固化基础管理、活化综合管理、建立风险管理、强化战略管理的重要变革工具;是实现企业发展、控制运营成本、挖掘企业价值的有效手段的思想。要树立信息技术是管理变革的第一推力的观念,通过信息化来推动管理现代化,将信息技术的应用与企业现代化所引发的管理和组织变革同步考虑和改进。 信息化建设和企业转变管理是一个循环、互动的过程,在这个过程中,必须明晰电力企业的发展战略,认清电力企业的管理特性,客观评价电力企业的信息化现状,认真运用swot等现代管理工具进行深入分析,瞄准国内外先进标杆,实现管理变革和信息化建设的全面推进。 (2)注重信息化建设的过程和策略 信息化引发企业变革,形成基于信息网络环境下的全新企业运行和管理模式,是现代化企业发展的必然过程。因此信息化不是单纯的项目组合和信息堆积,也不是用信息技术手段对现有的管理模式照葫芦画瓢式地“数字化”描述,不可能一蹴而就、一劳永逸。 基础环境的不断调整、变化、发展、再调整、再变化、再发展导致信息化建设没有固定的成功模式,因此要注重建设策略。电力企业还处于改革进程中,信息化建设应实施规划先行、实施紧随、稳步推进的螺旋式递进策略,重点突出对核心业务的支持,注重先进性、针对性和操作性的有效结合。 (3)正确把握和运用“一把手”在企业信息化中的作用 信息化是“一把手工程”,在这“一把手工程”中,重要的不仅仅是“一把手”在信息化工程中 的组织者地位,而是要把“一把手”对信息化在企业战略中的定位,“一把手”对信息化带动管理变革和创新作用的认识,“一把手”坚定不移地把信息化进行到底的决心,“一把手”将新技术、新理念运用到管理创新中的能力,影响并渗透到企业文化及员工思想行为中,从而使全体员工融人到“一把手工程”的企业氛围中,形成一种强大的企业文化,把信息化作为自我加压 、自我完善、自我提升和自我创新的自觉行动。 (4)切实加强信息的标准化工作 企业信息化进展到现在,之所以形成众多的“信息孤岛”,很大程度上是由于信息化过程中忽视信息标准化这项基础工作,如技术平台的标准化、信息编码的标准化等。 企业信息化需要总体规划,需要从最底层的业务流程调整和优化做起。但任何企业级的信息系统都不可能涵盖企业的所有业务活动,因此资源整合和系统集成是信息化进程中永恒的话题,而标准化则是资源整合和系统集成成功的基础。 (5)信息安全和运维体系建设是信息化不容忽视的重要环节 随着信息化的快速发展,信息技术已渗透到企业各业务领域,信息安全问题日渐突出。在如火如荼地进行信息安全防护系统建设的同时,构建强壮的it运维管理体系不容忽视。如何将静态的被动式运维管理转变为动态的主动式运维管理,使信息技术运维的风险降到最低,是信息化过程中必须关注的重要环节。 总之,信息化发展不能与企业的管理现状相背离。必须仔细审视自身现状,找到信息化的准确定位和恰当的切人点,探索与之相适应的信息化发展道路。 (二)电力企业信息化建设思路 (1)总体目标:作业层实现流程网络化,提高工效;管理层实现定量化,提高质量;同时实现决策支持智能化,有效提高企业管治和竞争力。上述目标的实现,有赖于下列各项工作: ――建立和完善信息系统体系,消除信息孤岛,实现数据集中管理和信息共享,通过数据整合,保证企业管理数据的准确性、完整性与唯一性, ――建立电力企业一体化信息安全保障体系,构建信息系统运行环境支撑平台与通信网络基础平台,创建高效、有序、统一的企业信息技术环境,实现信息系统的安全、稳定、可靠运行, ――完成公司主营业务(财务、营销、生产、人力资源、工程项目、物流)管理信息系统的建设。 (2)建设思路: ――构建一体化的信息系统体系框架。按照“专业开发,应用集成”的一体化建设部署,构建信息系统体系框架; ――通过统一的信息应用集成平台(eai)实现各主营业务管理信息系统间的信息交换与业务整合; ――通过统一的企业信息门户(eip),实现应用系统的信息共享,为电力企业管理决策提供信息支撑; ――建立信息安全保障体系与运行环境支撑平台,保障信息系统的安全与稳定运行; ――信息化基础设施建设内容主要包括“三个平台一个中心”,即信息网络平台、信息安全平台、应用集成平台和区域性数据中心。信息网络、信息安全平台与数据中心与管理信息系统建设同步进行、适度超前。 四、加快电力企业信息化建设的几点意见和建议 1、理顺企业信息化管理体制,实践规范、有序和高效的企业信息化建设模式。需要指出的是,信息化建设的投资策略应该以信息化规划实施为依据,创造条件落实信息技术规划类专项计划资金。 2、大力推进信息化基础设施建设。按照管理数据区域性集中处理和存储的要求建设信息化基础设施,为各主营业务管理信息系统的开发应用创建良好的信息技术环境。 3、加快信息安全基础设施(pki)系统及防病毒体系建设,逐步完成数据中心和容灾数据中心的建设。 4、落实信息应用集成平台(eai)和统一企业信息门户(eip)的建设。 5、加快信息资源整合与主营业务管理信息系统的开发应用。电力企业信息资源统一开发利用要紧密围绕电力主营业务管理信息系统开发应用这一中心环节,按照“先试点后推广,分步实施,整体推进”的策略,稳步推进财务、营销、生产、人力资源、工程项目和物流等管理信息系统的开发应用,通过实实在在的应用效果提升企业信息化的价值。 企业信息管理论文:企业信息管理中技术探索论文 摘要:利用虚拟专用网络VPN技术,将计算机远程终端通过Internet接入公司企业网,从而实现远程网络用户对企业内部信息资源的安全访问。 关键词:虚拟专用网VPN远程访问网络安全 引言 随着信息时代的来临,企业的发展也日益呈现出产业多元化、结构分布化、管理信息化的特征。计算机网络技术不断提升,信息管理范围不断扩大,不论是企业内部职能部门,还是企业外部的供应商、分支机构和外出人员,都需要同企业总部之间建立起一个快速、安全、稳定的网络通信环境。怎样建立外部网络环境与内部网络环境之间的安全通信,实现企业外部分支机构远程访问内部网络资源,成为当前很多企业在信息网络化建设方面亟待解决的问题。 一、VPN技术简介 VPN(VirtualPrivateNetwork)即虚拟专用网络,指的是依靠ISP(Internet服务提供商)和其他NSP(网络服务提供商)在公用网络中建立专用的数据通信网络的技术,通过对网络数据的封装和加密传输,在公用网络上传输私有数据的专用网络。在隧道的发起端(即服务端),用户的私有数据经过封装和加密之后在Internet上传输,到了隧道的接收端(即客户端),接收到的数据经过拆封和解密之后安全地到达用户端。 VPN可以提供多样化的数据、音频、视频等服务以及快速、安全的网络环境,是企业网络在互联网上的延伸。该技术通过隧道加密技术达到类似私有网络的安全数据传输功能,具有接入方式灵活、可扩充性好、安全性高、抗干扰性强、费用低等特点。它能够提供Internet远程访问,通过安全的数据通道将企业分支机构、远程用户、现场服务人员等跟公司的企业网连接起来,构成一个扩展的公司企业网,此外它还提供了对移动用户和漫游用户的支持,使网络时代的移动办公成为现实。 随着互联网技术和电子商务的蓬勃发展,基于Internet的商务应用在企业信息管理领域得到了长足发展。根据企业的商务活动,需要一些固定的生意伙伴、供应商、客户也能够访问本企业的局域网,从而简化信息传递的路径,加快信息交换的速度,提高企业的市场响应速度和决策速度。同时,围绕企业自身的发展战略,企业的分支机构越来越多,企业需要与各分支机构之间建立起信息相互访问的渠道。面对越来越复杂的网络应用和日益突出的信息处理问题,VPN技术无疑给我们提供了一个很好的解决思路。VPN可以帮助远程用户同公司的内部网建立可信的安全连接,并保证数据的安全传输,通过将数据流转移到低成本的网络上,大幅度地减少了企业、分支机构、供应商和客户花在信息传递环节的时间,降低了企业局域网和Internet安全对接的成本。VPN的应用建立在一个全开放的Internet环境之中,这样就大大简化了网络的设计和管理,满足了不断增长的移动用户和Internet用户的接入,以实现安全快捷的网络连接。 二、基于Internet的VPN网络架构及安全性分析 VPN技术类型有很多种,在互联网技术高速发展的今天,可以利用Internet网络技术实现VPN服务器架构以及客户端连接应用,基于Internet环境的VPN技术具有成本低、安全性好、接入方便等特点,能够很好的满足企业对VPN的常规需求。 2.1Internet环境下的VPN网络架构Internet环境下的VPN网络包括VPN服务器、VPN客户端、VPN连接、隧道等几个重要环节。在VPN服务器端,用户的私有数据经过隧道协议和和数据加密之后在Internet上传输,通过虚拟隧道到达接收端,接收到的数据经过拆封和解密之后安全地传送给终端用户,最终形成数据交互。基于Internet环境的企业VPN网络拓扑结构。 2.2VPN技术安全性分析VPN技术主要由三个部分组成:隧道技术,数据加密和用户认证。隧道技术定义数据的封装形式,并利用IP协议以安全方式在Internet上传送;数据加密保证敏感数据不会被盗取;用户认证则保证未获认证的用户无法访问网络资源。VPN的实现必须保证重要数据完整、安全地在隧道中进行传输,因此安全问题是VPN技术的核心问题,目前,VPN的安全保证主要是通过防火墙和路由器,配以隧道技术、加密协议和安全密钥来实现的,以此确保远程客户端能够安全地访问VPN服务器。 在运行性能方面,随着企业电子商务活动的激增,信息处理量日益增加,网络拥塞的现象经常发生,这给VPN性能的稳定带来极大的影响。因此制定VPN方案时应考虑到能够对网络通信进行控制来确保其性能。我们可以通过VPN管理平台来定义管理策略,分配基于数据传输重要性的接口带宽,这样既能满足重要数据优先应用的原则,又不会屏蔽低优先级的应用。考虑到网络设施的日益完善、网络应用程序的不断增加、网络用户数量的快速增长,对与复杂的网络管理、网络安全、权限分配的综合处理能力是VPN方案应用的关键。因此VPN方案要有一个固定的管理策略以减轻管理、报告等方面的负担,管理平台要有一个定义安全策略的简单方法,将安全策略进行合理分布,并能管理大量网络设备,确保整个运行环境的安全稳定。 三、Windows环境下VPN网络的设计与应用 企业利用Internet网络技术和Windows系统设计出VPN网络,无需铺设专用的网络通讯线路,即可实现远程终端对企业资源的访问和共享。在实际应用中,VPN服务端需要建立在Windows服务器的运行环境中,客户端几乎适用于所有的Windows操作系统。下面以Windows2003系统为例介绍VPN服务器与客户端的配置。 3.1Windows2003系统中VPN服务器的安装配置在Windows2003系统中VPN服务称之为“路由和远程访问”,需要对此服务进行必要的配置使其生效。 3.1.1VPN服务的配置。桌面上选择“开始”“管理工具”“路由和远程访问”,打开“路由和远程访问”服务窗口;鼠标右键点击本地计算机名,选择“配置并启用路由和远程访问”;在出现的配置向导窗口点下一步,进入服务选择窗口;标准VPN配置需要两块网卡(分别对应内网和外网),选择“远程访问(拨号或VPN)”;外网使用的是Internet拨号上网,因此在弹出的窗口中选择“VPN”;下一步连接到Internet的网络接口,此时会看到服务器上配置的两块网卡及其IP地址,选择连接外网的网卡;在对远程客户端指派地址的时候,一般选择“来自一个指定的地址范围”,根据内网网段的IP地址,新建一个指定的起始IP地址和结束IP地址。最后,“设置此服务器与RADIUS一起工作”选否。VPN服务器配置完成。 3.1.2赋予用户拨入权限设置。默认的系统用户均被拒绝拨入到VPN服务器上,因此需要为远端用户赋予拨入权限。在“管理工具”中打开“计算机管理”控制台;依次展开“本地用户和组”“用户”,选中用户并进入用户属性设置;转到“拨入”选项卡,在“选择访问权限(拨入或VPN)”选项组下选择“允许访问”,即赋予了远端用户拨入VPN服务器的权限。 3.2VPN客户端配置VPN客户端适用范围更广,这里以Windows2003为例说明,其它的Windows操作系统配置步骤类似。 在桌面“网上邻居”图标点右键选属性,之后双击“新建连接向导”打开向导窗口后点下一步;接着在“网络连接类型”窗口里选择“连接到我的工作场所的网络”;在网络连接方式窗口里选择“虚拟专用网络连接”;接着为此连接命名后点下一步;在“VPN服务器选择”窗口里,输入VPN服务端地址,可以是固定IP,也可以是服务器域名;点下一步依次完成客户端设置。在连接的登陆窗口中输入服务器所指定的用户名和密码,即可连接上VPN服务器端。 3.3连接后的共享操作当VPN客户端拨入连接以后,即可访问服务器所在局域网里的信息资源,就像并入局域网一样适用。远程用户既可以使用企业OA,ERP等信息管理系统,也可以使用文件共享和打印等共享资源。 四、小结 现代化企业在信息处理方面广泛地应用了计算机互联网络,在企业网络远程访问以及企业电子商务环境中,虚拟专用网(VPN)技术为信息集成与优化提供了一个很好的解决方案。VPN技术利用在公共网络上建立安全的专用网络,从而为企业用户提供了一个低成本、高效率、高安全性的资源共享和互联服务,是企业内部网的扩展和延伸。VPN技术在企业资源管理与配置、信息的共享与交互、供应链集中管理、电子商务等方面都具有很高的应用价值,在未来的企业信息化建设中具有广阔的前景。 企业信息管理论文:企业信息管理变革研究论文 摘要通过分析电子商务给企业传统信息系统带来的冲击,提出了建立电子商务环境下的新型信息系统基本框架及应注意的问题。 随着信息技术的高速发展以及电子商务的蓬勃兴起,对传统模式下的管理信息系统的构架提出了新的挑战。电子商务的引入,使得企业所面临的内外部环境由传统的封闭型环境转变成与市场紧密结合的开放型环境。与之相对应的企业信息管理模式也由传统的封闭型MIS模式,进化为与市场紧密结合的电子商务环境下的管理模式,企业要在新的环境下立足并取得竞争优势,就必须以信息技术和网络技术为依托,再造企业流程的基础上,重新设计企业信息系统。 1电子商务环境的形成与企业网络优势的确立 电子商务是一个以Internet/Intranet网络为架构,以交易双方为主体,以银行支付和结算为手段,以客户数据库为依托的全新商业模式。是基于计算机和软件,以及通信网络基础上的经济活动。使参加交易的买方和卖方、银行或金融机构、厂商、企业,以及所有的合作伙伴在Intranet、Extranet、Internet中密切结合起来,共同完成在网络环境下的商业电子化应用。在网络这个载体上,企业可以不分大小,用大体相同的费用在网上进行商品宣传,平等地利用网络开展经营活动,大大降低企业成本,提高产品的市场竞争能力。电子商务缩短了生产厂家与最终用户之间供应链上的距离,同时改变了传统市场的结构,减少了交易成本。由此,对企业的信息组织提出了新的要求。电子商务环境的形成,将引起企业竞争环境的变化。首先是竞争平台的变化,以网络为平台的电子商务运作模式冲破传统的实物经济的运作模式;其次是竞争速度的变化,企业借助电子商务运作平台,及时了解客户的需求及市场动向,并利用现代管理手段对客户的需求及市场动向迅速作出的反应;第三是企业竞争能力的变化,企业依靠资本投入、知识提高和技术进步,迅速增强自身的创新能力和核心能力;第四是竞争资源的变化,在网络经济下,信息资源是企业最重要的战略资源。在未来的市场竞争中,谁掌握了最新的信息就有可能比其他企业先行一步,推出市场所需要的产品。人们可以运用信息资源最有效地开发和利用人力资源、物质资源和能量资源,大力促进生产力的迅速发展。随着电子商务技术的发展,企业各种对外的业务活动已经延伸到了Internet上。电子商务时代的企业信息系统应当支持Internet上的信息获取以及网上交易的实现。为此,必然要求企业建立网络信息优势。信息优势是企业在未来市场竞争中生存和立足之本。所谓信息优势并不是指企业拥有多少信息,而是指企业拥有多大的宣传商品信息和获取关键市场分析、经营状况、决策支持以及新产品开发信息的能力。这些信息优势可以从各种不同的角度得到,而网络为企业提供了一种全新的方式,谁运用的恰到好处,谁就有可能占据先机。随着网络带宽的逐步扩大,网站已经成为企业信息系统中不可或缺的一个节点。这个信息节点与众不同的地方就在于:她会成为企业信息释放与收集最有效的工具,从而成为企业及产品对外的主要窗口。充分利用网站在展示信息方面的能力,将企业的商务信息有序化,通过网站有效地传播出去。同时,借助网站的互动能力广泛地收集大量的反馈信息,并加以整理和分析。最后,与企业内部的业务流程紧密结合在一起以Intranet/Extranet的形式让信息自外向内再自内向外有序流动,形成一个闭环的信息系统,才能真正起到辅助市场和管理决策的作用,从而为企业带来利润的增长。 2基于商务网络平台的企业信息的集成化组织 网络时代,企业的经营不受时间和地理位置的限制,具有多地点经营、跨国经营的特点。信息共享成为商务活动中首先需要解决的问题。传统的企业信息系统普遍存在着“信息孤岛”现象,即信息分散、不能共享、多种硬件平台和软件平台共存,导致各个应用部门的信息系统相互独立,难以为高层决策提供优质的信息服务。为适应电子商务的需求,企业应根据总体信息系统的目标和要求,对分散的现有信息系统域多种硬件、软件产品和技术,以及相应的组织机构和人员进行组织、协调或重建,以便形成一个和谐的整体信息系统,为企业提供具有共享性和适用性的集成化信息。 (1)网络基础平台的建设。企业以及各种机构必须通过组合和连接不同的系统硬件及系统软件,搭建业务运作的网络基础设施。采用先进的网络技术,通过智能化的网络设备及软件,实现对计算机应用系统的有效控制和管理:不断改造和升级网络系统,扩大网络的带宽,让电子商务从理想走入现实。 (2)建立信息资源管理标准,搞好信息组织工作。信息资源是企业最重要的资源之一,开发信息资源既是企业信息化的出发点,又是企业信息化的归宿。而建立信息资源管理的基础标准,从而保证标准化、规范化地组织好信息,就是开发信息资源的基本工作。 (3)按信息资源管理标准开发在企业信息基础设施之上运行的企业集成信息系统(EIIS),完成企业内部的信息集成化建设。信息集成化就是通过统一的数字化信息平台去管理企业最核心的业务流程和管理流程。把企业内部的信息集成,把企业内部一个个信息的孤岛整合在一起,整合成一个统一的信息平台。生产型企业重点要搞好生产过程的信息化,建立从设计到制造和经营管理的集成化的信息系统,即计算机集成生产系统(CIMS)。服务型企业重点要搞好业务处理过程的信息化,既要开发企业各部门信息共享的内部集成化的信息系统,还要实现企业与业务伙伴或与客户间的信息自动交换,外部互联的有效方法就是通常讲的EDI——电子数据交换的应用。实际上,要建立更大范围的集成化的信息系统。 (4)建立信息中心。在企业计算机应用的一定发展阶段,应建立信息中心,作为企业管理的重要部门。大部分企业对信息资源没有加强集中管理,这就容易带来信息管理的混乱,造成信息的丢失、冗余等浪费,更重要的是信息的不准确、不可靠和不及时会给企业带来巨大的经济损失。因此,企业加强信息管理刻不容缓,而这是需要相应的管理机构来保证的。信息中心是一个集管理和技术于一体的部门,它必须拥有一定的、必要的管理权限来管理和协调企业的信息资源。除了设置信息管理机构外,还需要一位既懂技术又懂管理的权威人士来领导信息管理机构,即首席信息主管(ChiefInformationofficer,CIO)。CIO是对企业的信息技术和信息系统的所有方面负责的高级执行官,他们使用信息技术来支持战略目标的实现。 CIO拥有多方面的技术和商务知识,善于从多角度、多侧面、综合地看问题,能从商业战略角度安排技术设备,提供适时、准确的信息服务,从而帮助企业在激烈的市场竞争中站稳脚跟。CIO一般由副总经理兼任,在企业中的地位仅次于总经理。在国外,/" 整理提供CIO的设置是非常成功的,也非常普及。在我国,信息管理人员(包括CIO)的地位比其应有的要低,且企业对CIO的了解和认识不足。随着我国信息化的推进,我国企业界应认识到CIO的重要性,力图通过设置这一职位,从组织上保证信息管理工作的地位,从根本上改善信息资源的管理。 3电子商务环境下的企业新型信息系统实施中的几个问题 企业在总体战略设计上应考虑建立与电子商务互相适应的发展目标、业务系统与组织架构,以价值为导向,实现高效、低成本运作,在企业价值链上创造出更强的竞争优势,提升竞争能力和战略形象。为了适应科学技术和经营环境的急剧变化,企业经营战略必须走向求变和创新,以灵活性、敏捷性为特征,一切要面向全球化的市场,以顾客满意度为导向。在电子商务环境下企业新型管理信息系统实施中,以下两个方面问题值得重视。 (1)企业的计算机网络系统。包括企业内部网系统(Intranet)、外部网系统(Extranet)和企业智能网络管理系统。Intranet和Extranet就是用于组织内部或外部的Internet,通过企业智能网络管理系统对网络资源和网络用户的管理,确保企业信息资源的安全性,实现企业网站的操作、管理和维护自动化。Intranet/Extranet可以实时连通企业各组织、各成员之间的联系,提高管理工作的效率和信息反馈的速率。建立全面涉及企业内部产供销以及生产、经营、管理等几个主要环节的网络信息系统NIS,全面提高企业管理工作的质量和效率,这是建立企业内部管理整体信息优势的措施,也是商务E化的关键所在。 (2)企业的开放式集成化信息系统的构建。计算机网络和电子商务技术的蓬勃发展,对企业传统的经营组织模式带来了很大的机遇和挑战,它们几乎改变着企业经营的每一个环节。目前很多企业都在建立自己的电子商务系统。为此,必须实现电子商务与企业内部信息系统的集成,形成开放式的集成化信息系统。通过企业网络系统,将企业内部管理数据和外部数据有机结合起来,将企业电子商贸系统EC、管理信息系统MIS、决策支持系统DSS、办公自动化系统OA有机结合起来,利用数据仓库,数据挖掘技术,把来自产品营销、业务开展、新产品开发、生产计划、产品加工等各方面的信息资源综合,进行深层次应用,形成一个健全的企业新型信息系统。企业新型信息系统通过企业的Intranet和Extranet基于浏览器方式在企业内部和企业之间进行低成本的、即时的、直接的数据传输及操作和共享处理。可以根据市场的需求,对企业内部的各部门及与企业相连的供应链上的合作企业统一制订生产计划、安排物质供应、组织生产和加工,以满足不断变化的市场需求。由于这些信息在企业内部及所有的合作伙伴之间都是透明的,因此在计划的制订和计划的执行过程中可以根据实际情况作出调整以保证计划的实时性。超级秘书网 目前企业的集成化信息系统是一个封闭的自动化系统,将其转化为一个统一的基于网络的信息系统链,从而实现与供应链中的所有合作伙伴的高效协同运作。完整的企业集成化信息系统应包括企业内部和外部所有与客户和市场相关的信息,即它不仅包括企业生产任务信息、设备信息、管理信息、质量信息、库存信息、物料信息和财务信息等,还包括供应商、客户和市场信息。对企业来说,信息将不再有内外之分,而只是被当作企业信息链中的一个环节。企业新型信息系统的应用,既是一个技术实施的过程,又是一个管理转型和技术知识的创新过程。要提高企业供应链管理的竞争优势,必然要求企业业务流程的改革,对整个供应链业务流程和组织机构进行重组。 (1)跨平台运行、支持多种应用系统数据交换、具备可扩展的业务框架和标准的对外接口的确立。在信息化的浪潮中,许多企业已经投资建立了各自的管理信息系统并获得比较成功的应用。为了有效利用已有投资,企业将要求新系统能够与原有系统进行集成与数据共享。在电子商务时代,企业间的数据交流与交换将有助于企业提升整个供应链的竞争力。随着管理思想与方法的不断发展,用户需求的变化使得任何管理信息系统都无法完全满足用户的实际要求,因此新型的企业MIS应当具有一个易于扩展的业务框架结构和标准的对外接口,从而使得对软件的维护、扩展以及二次开发变得非常容易。实现真正意义上的跨平台运行,即要求同一套程序编码可以在多种硬件平台和操作系统上运行,以便企业可以根据业务需要和投资能力选择最佳平台,并且帮助企业顺利实现不同应用水平阶段的平滑过渡。 (2)分布式应用系统、支持智能化的信息处理功能的扩展。基于电子商务的企业MIS软件系统将是超大规模的,它不再是集中在同一局域网络服务器上的系统,而是支持分布式应用和分布式数据库的分布式应用系统。同时电子商务时代所带来的巨大信息量需要管理信息系统具有一定的智能化处理功能,从而协助人们有效地完成各项管理工作。 (3)模块化设计与系统实施中的协调管理。系统高度模块化、高度集成企业MIS软件系统在设计和开发过程中要保证各子系统及子系统中的各项功能甚至每一个应用程序的高度模块化,以便实现对系统功能的重新组合与配置。同时,系统数据能按照系统的设计传递到相关的模块中,从而达到系统数据的高度共享与系统的高度集成。 (4)高可靠性与安全性以及面向个性化的设计。交易安全有关的客户和企业身份的认定及电子付款是普及电子商务最主要的难点。系统大规模分布式的应用、广泛的网络连接需要企业MIS具有更高的可靠性和更强的安全控制。多用户操作冲突、共享数据的大量分发与传递、远程通信线路故障,需要企业MIS具有无比的健壮性、超强的稳定性,并能够对出现的各种意外情况做出正确处理。对于黑客的入侵攻击、越权操作等现象需要在管理信息系统上建造强大的安全防线。对系统内部数据记录的存取及删改权限的管理、系统操作日志的建立等都是必不可少的安全措施。由于不同的企业具有不同的运作模式,电子商务时代的企业MIS软件所面对的将是一个充满个性化的世界。因此,要求软件的设计非常灵活。在一些常用模块输入输出界面、运算公式、业务逻辑、业务关联等方面都有较大的选择、设置空间,从而使用户可以通过自行设定建立自己的企业MIS应用子系统。 企业信息管理论文:企业信息管理 摘要:企业决策所面临的信息孤岛问题已成为现代信息管理的瓶颈,从而引出信息集成技术理念。但单从技术角度来进行信息集成,并不能解决问题。信息集成是一个系统化过程,除了要依靠技术外,还要有相应的组织结构和人力资源的配置管理,它实际上是一个深入的企业信息管理问题。 关键词:信息集成信息管理策略企业信息 一、企业信息管理的发展 企业是社会生产力发展到一定阶段的产物,以系统的观点来看,它是由若干要素按照一定联系结合所构成的开放性的转换系统,其构成要素包括人、财、物和信息。企业的日常运作及发展,必须以获取所必需的信息为前提,而对信息的有效管理及充分开发利用,会提高企业自身的竞争力,进而提高生产效益。 企业中的信息管理应该包括信息收集、加工整理、分析研究、利用等,其目的是保证企业所需信息的可用性。 1.传统手工阶段 在传统的手工方式中,信息管理的方式就是使用纸、笔来存储,以人员接触和交谈来传递,用语言、文字来输入和输出信息;管理工具无非就是文件夹、资料袋、以及各种标签、摘要卡片等。此时的企业管理主要面向物流与商流,信息因依附在其中而没有单独被企业加以管理,信息管理还没作为企业管理重要组成部分。 2.业务管理信息系统阶段 随着社会化大生产和科学技术特别是信息技术的发展,信息在企业运营中的作用越来越明显。企业开始不断地应用信息技术,深入开发和利用信息资源,从最初的财务电算化到办公自动化,再到管理信息系统以至较复杂的客户关系管理系统和供应链管理等,此时信息管理已经成为企业管理的重要组成部分。这个阶段也是企业逐步信息化的过程,企业使用信息技术、网络技术、自动化技术、通信技术及相应设备,对企业进行多角度的改造,以实现通过信息流来控制物流和能源流,进而通过信息资源开发,如利用OA、CAD、CAM、MIS、MRP、(II)、ES等来提高企业的经营管理水平。 3.信息集成阶段 由于在各种信息管理系统开发过程中,并无统一规划和标准,再加上系统开发对技术的依赖以及其它经济和人为因素,以至即使在一个企业内部,采用的信息管理系统也大不相同,比如系统所采用的数据库从简单的文件数据库到复杂的数据库都有,它们共同构成了企业的异构信息源。尽管这些信息管理系统能够分别支持企业的各个业务系统,但企业高层在多数情况下,为完成一项工作,可能需要访问分布在不同信息管理系统中的信息。而这些信息管理系统很明显难以满足这种需求。而在现代商业活动中,企业兼并、并购非常普遍的。在这种情况下,两个企业的信息系统能否实现交互,如何实现也就成了企业信息管理面临的问题。同时,在现代全球化竞争环境下,无论商务信息如何变化,企业管理层都要能迅速获取关于商务的任何一方面、任何一层次、任何一个角度的信息。而要解决上述问题,必须在基于企业业务集成的基础上,通过信息集成实现企业整体各部的信息共享,在这个阶段人们开始从企业的整体商务环境出发来整合业务及相关信息系统,如,BPR、ERP、CIMS等。 二、信息集成的技术实现及所面临的问题 信息集成并非是利用各种信息技术实现各部门之间的信息共享,而是要从企业系统出发,保证系统中每个部分、在运行的每个阶段,都能将正确的信息在正确的时间、正确的地点,以正确的方式传送给需要该信息的人。 1.信息集成的技术实现 信息集成在技术上要实现企业系统各部分:(1)互联性(interconnectivity)就是通过接口技术使各部分单独的设备、各种单元技术连接起来;(2)互操作性(interoperability)是通过ETL或元数据等技术使企业系统中各有关应用软件或技术功能,彼此理解对方的操作指令并识出相应功能,能够实现相互操作,从而实现修改或共享数据库;(3)语义一致性(SemanticConsistency)指通过SBV(sharedbusinessvocabulary)和格式的标准化,提供给用户一个企业数据一致和正确的视图;(4)会聚集成(ConvergentIntegration)这是信息集成的最高阶段和最复杂形式,它包含了将技术与流程、知识以及人工效能之间的集成。会聚集成将使组织具有对市场机遇快速应变的能力和对本身重新配置的能力。 信息集成将涉及到很多技术问题,只有将这些技术通过系统设计和分析并加以规范化实施,才能形成一个敏捷型企业的信息系统。具体的技术有:数据库技术、数据仓库技术、Internet技术、电子邮件技术、目录服务技术、多媒体技术、图形图像技术、接口技术以及MDM(masterdatamanagement)、BPM(businessmanagement)、EAI(enterpriseappli-cationintegration)、ESB(enterpriseservicebus)、ETL(extract,transformationandloading)、EII(enterpriseinformationintegration)、ECM(enterprisecontentman-agement)等。 2.信息集成所面临的问题 企业信息集成面临的问题是一个非技术问题,它实质上是管理,“putenterpriseintoenterprisesystem”,即将企业定位到企业系统中。所以仅从技术角度出发,企业在实际开发或应用信息系统时并不会实现所期望的作用。Foxmeyer的系统开发使其破产;MobilEurope在信息系统上投资数亿美元,最后也不得不放弃;Dell为自己投资的系统居然不能满足其新的分布式的管理模式;当AppliedMaterisls发现与新系统相伴随的还有大的组织结构调整时,不得不放弃了系统。一系列的案例使人们开始怀疑在这方面的投资,有的人也把这种失败归咎于技术问题。但Davenport认为,失败的主要原因是业务问题。企业在进行信息集成时,往往会把自己对此的理解强加在企业原有的策略、组织结构和文化上,为实现全面集成不惜剥离自己的一些强势业务部门或将原有的定制式的处理过程转向一般性的处理,而失去自己的竞争优势。这表明企业进行信息集成时不仅仅是一个技术问题,而是一个系统性、全局性的管理水平问题。 三、面向信息集成的信息管理策略 企业信息集成是分层次的,如参考文献中将其分为用户界面、人员、业务过程、应用、数据和元数据五个层次。但对于企业决策层来说,首先要明确的是如何理解信息集成。如今企业的成功主要取决与它的信息意识和对企业内外快速变化的适应能力,也就是说通过企业信息集成,企业要成为敏捷性企业,保证企业信息系统的透明性(visibility)和灵活性(flex-ibility)。信息集成的理论基础是工程思想和系统思想的结合,它不仅是用技术建立一个信息系统,更重要的是它是一种新的管理理念
信息化建设论文:实施信息化建设促进农村土地承包管理水平 目前,以建设现代农业为基础的社会主义新农村建设正在蓬勃展开,城镇化和工业化发展日益加快,农村土地承包及其流转方面的新矛盾、新问题陆续显现出来,对农村土地承包管理工作提出了新的更高的要求,传统的管理模式和手段已不能完全适应和满足经济社会发展的需求。为适应经济社会和现代化管理的需要,切实加强我市农村土地承包管理,推进农村土地承包管理科学化、规范化和智能化,提高整个农村经营管理水平,20__年8月份开始,我市在建立平湖市农村经营管理计算机监管网络系统的基础上,通过增加农村土地承包管理模块,利用完善农村二轮土地承包工作的有利时机,对全市农村土地承包信息实行网络化管理,成为全省第一个应用农村经营管理系统,对农村土地承包信息实行网络化管理的县市,得到了省农业厅、嘉兴市农经局领导的肯定。目前,全市10个镇(街道),137个行政村,1782个村民小组,88044户承包户,353646亩家庭承包面积已全部实行网络化管理。 一、平湖市农村土地承包管理网络系统介绍 平湖市农村土地承包管理系统包括土地承包管理和土地承包管理查询两大功能,全市共安装农村土地承包管理网络系统2个站点(市级),农村土地承包管理客户端40个站点(镇街道级)。土地承包管理的功能主要是根据有关法律法规,结合平湖实际,采用便捷的操作方式和多媒体技术,对农村土地承包经营权证、土地承包合同、土地承包情况登记表、农村土地承包经营权证登记薄、地块变动登记、合同变更、权证变更等信息进行动态管理,主要由镇(街道)负责操作管理。农村土地承包管理查询的功能主要在各镇(街道)对权证、合同等资料录入后,通过计算机点击相关菜单,能快速、准确地查询全市任意农户的农村土地承包及承包权证变更信息,同时还能及时了解全市农村土地承包情况的汇总和数据分析资料,此功能主要供各级领导、市农经局查询和管理使用。 二、基本做法 (一)统一思想、领导重视。1998年我市根据中央、国务院和省委省政府的精神,开展农村二轮土地承包工作,20__年,全市又根据省委省政府和嘉兴市的统一部署,开展完善农村二轮土地承包工作,从而稳定和完善了农村土地承包关系,切实维护广大农民的土地承包权益,促进了农村社会的稳定和农村经济的发展。但随着改革的深入和农村经济的发展,农村土地承包工作出现了新的情况和新的问题,特别是有些地方因土地征用、土地整理等原因导致农户土地承包纠纷上升。通过农村土地承包信息网络化管理的实施,对于全面提高我市农村土地承包的管理水平和工作效率,稳定和完善农村土地承包关系,满足社会对农经工作的需求,从而更加有效地树立农经部门的形象和权威,具有非常重要的意义。我们市农经局领导高度重视这项工作,将农村土地承包管理信息网络化建设作为加强农村土地承包管理的一项基础性工作来抓,切实加强领导,统筹规划,出具可行性报告,制定具体的项目建设方案,周密布置,落实专项经费,配备相应的管理和专业技术人员1名,迅速铺开农村土地承包信息网络化管理建设工作,实现我市农村土地承包管理工作新的突破。 (二)建立平湖市农村经营管理计算机监督网络系统。20__年3月我们按照省农业厅统一软件、统一科目、统一培训、统一管理的“四统一”要求,依托现代计算机技术,以平湖市农村信息中心为平台,采用全省统一的“浙江省农村经营管理系统”网络软件,投资34万元,建立平湖市农村经营管理计算机监管网络系统,该系统由杭州金安易软件公司组织安装并于20__年6月正式投入运行。平湖市农村经营管理计算机监管网络系统涵盖市、镇(街道)二级的农村财务管理、土地承包管理和农民负担监督管理及农经统计等农村经营管理工作。平湖市农村土地承包管理网络系统就是在平湖市农村经营管理计算机监督网络系统的基础上,通过开发土地承包管理软件,增加土地承包管理模块建立起来的。 (三)开发和完善土地承包软件系统。农村土地承包管理软件系统是我们市农经局根据《农村土地承包法》《农村土地承包经营权证管理办法》和《农村土地承包经营权流转管理办法》等法律法规,在充分调研的基础上,投资10万元,委托杭州市金安易软件公司,成功开发出的软件系统。作为全省最早对农村土地承包信息实行网络化管理的县市,我们所使用的土地承包管理软件系统和农村财务软件系统比较,相对来说不够成熟,在使用初期,我们坚持边应用、边完善的原则,针对碰到的一些问题,及时与金安易软件公司取得联系,通过软件的不断升级完善,使农村土地承包管理软件系统逐渐趋以成熟。如:去年8月份,我们在进行农户承包权证数据录入的过程中,发现承包土地总面积数据的录入和承包地块明细中面积数据的录入没有平衡关系,录入错误的数据系统也给予认可,我们及时将这个问题反映给杭州金安易软件公司,金安易软件公司马上从技术上解决了这个问题,从而确保了农户承包权证数据录入的准确性。再如,最早使用的农村土地承包管理软件系统只有农户承包权证原始数据的管理,没有农户承包土地流转情况的管理,而近几年来我市的土地流转正在稳步发展,20__年底全市土地流转面积达4.6万亩,占全市家庭承包面积的13,涉及土地流转的农户2.7万多户,占全市家庭承包户31,土地流转管理同样需要规范化和信息化,今年7月份,我们市农经局根据有关法律法规,并结合我市土地流转现状,制定了《平湖市农村集体土地承包经营权出租(转包)合同》、《平湖市农村集体土地承包经营权互换合同》、《平湖市农村集体土地承包经营权转让合同》、《平湖市农户承包经营权证变更申请》、《平湖市农村集体土地承包变更合同》等6张土地流转文本格式,及时与金安易公司取得联系,在农村土地承包管理软件系统中增加了土地流转管理功能,并在黄姑镇试点使用。 (四)组织培训。我市在农村土地承包信息网络系统建设和运行过程中,按照建设要求,除保证必要的设备投资外,还注重业务操作员和系统技术人员的业务培训。20__年9月我们市农经局专门组织市、镇(街道)两级共32人到杭州,请金安易软件公司技术人员进行业务培训;市农经局组织镇(街道)人员 培训3次,培训65人次。在系统运行过程中,金安易软件公司也先后十几次派出技术人员到我市各镇(街道)进行现场指导,同时我们市农经局的技术人员经常到各镇(街道)进行技术指导。(五)数据录入。1998年我市全面开展农村二轮土地承包工作,20__年又在全市全面开展完善农村二轮土地承包工作,至04年底,全市农户的二轮土地承包合同签订率和承包权证发放率均达到99.9,村、镇(街道)、市三级分别建立了农户承包权证登记薄等档案,农村土地承包原始资料齐全,我们利用这个有利条件,从20__年8月开始,全市各镇(街道)农经站组织农村会计服务部人员,部分镇(街道)还专门抽调人员,集中精力,集中时间,进行数据录入,到20__年12月底,全市10个镇(街道),137个行政村,1782个村民小组,88044户承包户的承包权证全部录入电脑进行网络化管理,建立了平湖市农村土地承包管理数据库。 (六)建立与网络化相配套的管理制度。为了加强农村土地承包软件系统的专业化管理,进一步明确岗位职责,规范土地承包和土地流转管理的操作流程,维护网络的正常运行,确保网络的安全和数据信息的完整畅通,我们依照国家法律、法规以及各级主管部门有关规定,结合我市实际,制订并下发了《平湖市农村经营管理信息网络化管理制度》(平农经[20__]67号),指导和规范全市农村土地承包管理网络化工作。 三、成效 (一)创新农村土地承包管理新模式。农村土地承包管理网络系统的建成,标志着我市农村土地承包管理工作走上科学化、规范化和智能化的轨道,网络系统的投入运行,全面规范了农村土地承包、土地承包经营权流转的管理,强化了农村土地承包信息化管理,创新了农村土地承包信息化管理模式。 (二)进一步完善了农村土地承包长效管理机制。通过农村土地承包管理网络系统的建立,切实加强了农户承包权证的管理,强化了对农户承包期内承包面积增减或四至变动的规范管理,确保权证内容与实际的一致性,切实保护了农户的承包权益;进一步规范了农户承包土地档案管理工作,市、镇(街道)两级既有农户承包土地最原始的纸质档案,又有先进的农村土地承包网络档案。 (三)实现了农村土地承包的网络化管理。农村土地承包管理网络系统建成后,依托网络可快速实现信息资源的共享、传输,可通过上网,就能快捷、准确地了解任意农户的农村土地承包、土地流转和其他相关材料情况,使全市农户的土地承包情况一目了然,视同公安局管理户口一样方便,可随时在计算机上面查询,实现了农村土地承包的网络化管理。 (四)实现农村土地承包统计工作的自动化。通过农村土地承包信息网络,市、镇(街道)两级既可以在网上办理各类农村土地承包、土地流转、土地承包经营权变更登记等业务,也可以通过网络及时地了解本地区农村土地承包、流转及相关情况的详实汇总和数据分析资料,节约了三级管理工作成本,减少了工作差错,极大的提高了市、镇街道、村三级的工作效率。 四、建议 (一)进一步完善农村土地承包管理软件系统。《浙江省实施办法》将于20__年1月1日起全面贯彻实施,随着该办法的实施,我们将及时和金安易软件公司取得联系,对现在使用的土地承包管理软件系统进行升级完善。 (二)加强土地流转网络化管理。目前,土地流转网络管理模块已在黄姑镇试点使用,从试点情况看,通过土地流转情况的网络化管理,不仅能掌握农户的土地承包情况,还能及时了解农户的土地流转情况。明年初我们将在全市推广应用土地流转网络管理模块,切实加强我市的土地流转管理,维护农户的土地流转权益。 信息化建设论文:试论人口管理信息化建设基础和发展 论文摘要:我国作为一个人口大国,人口管理的工作关系着国家的各项工作的部署与安排。当前信息技术的发展,在各个领域的不断深入发展与应用,带动着我国各项工作信息化进程。人口管理的信息化是我国国民经济和社会信息化建设的重要组成部分,本文在此对人口管理信息化的各个方面进行深入的分析,希望能给我国人口管理信息化的建设起到促进作用。 引言:中国特色社会主义的发展是要面向现代化、面向世界、面向未来的,无论是经济、文化还是政治的建设都是朝着这个目标方向不断努力的。人口管理信息化作为我国的国民经济和社会主义现代化建设的重要组成部分,是实现我国各项工作不断改革、进步的重要举措。近年来,我国掀起了一股人口管理信息化建设的热潮,无论是在资金、技术还是人力方面的投入,都实现了突破。尤其是对于我国这样的人口大国来讲,做好人口管理显得至关重要,那么实现人口管理的信息化,将会给计划生育部门带来很大的便利,但是同时也对有很大的挑战。因此,作为信息管理部门应当在总结经验的基础上,从理论、体制和策略等方面深化人口管理的改革与发展,以实现我国人口管理信息化的持续、健康发展。 一、人口管理信息化的基本概念 所谓的人口管理信息化,就是在人口管理的工作中,利用现代信息技术,开发人口资源,完善人口管理服务的职能,不断的提高工作效率和质量,促进人口管理现代化的实现的过程。 二、人口管理信息化的特征 人口管理信息化的基本特征。人口管理的信息化是随着现代社会的不断发展,科技信息的创新而出现的,其本质特征是现代化,其是在现代化的理念的指导下,实现现代化的人口信息资源的共享和挂历方法、手段等。 三、搭建信息平台,实现资源共享 随着我国社会经济的持续发展,人口和计划生育的工作进入了一个新的发展阶段,尤其是从公安部门组建“金盾”工程以来,我国人口计划生育部门认真的贯彻一系列的信息化建设的精神,坚持“抓创新、树亮点,强基础、建机制,高起点、快速度,重发展、促应用”的原则,进行周密的部署和组织,根据每个地区的计划生育信息系统的建立程度和水平评出优秀市、县,以积极的推进计划生育信息化建设。计划生育信息系统的建立能够为工作人员的工作提供很多的便利,例如能够准确的了解管理地区的常住人口的婚育状况,为人口计生管理和相关人口工作的决策提供准确的数据,从而不断的提高地区的人口与计划生育的综合治理水平。 为进一步加快城市人口和计划生育系统信息化建设的步伐,可以召开全员人口信息数据库建设工作汇报会。全员人口信息数据库是以全部常住人口为管理对象,以户为单位进行管理,涵盖公民身份信息的大型人口信息资源数据库系统。针对全员人口信息数据库建设工作涉及面广、任务重、难度大、时间紧等因素,市人口计生委专门成立领导机构,统一部署。各区县人口计生局精心组织,认真实施,确定“一把手”为第一责任人,亲自安排和部署信息采集、审核和录入等三个环节工作。 四、实现人口管理信息化的过程 实现人口管理信息化是计划生育部门管理中对信息科学技术的应用的过程,其主要包括社会层面和技术层面的双重推动。 1、实现人口管理信息化的社会过程 人口管理信息化的建设中的信息化就是信息科学技术在社会中应用的普遍化,也就是信息科学技术与社会的发展紧密的结合,两者之间相互融合、相互作用的过程。随着信息科学技术的发展,我国的人口管理信息化实现了很大的进步与发展,但是由于我国各个地区政治经济发展不平衡,人口管理信息的综合应用水平还是很有限,其中主要是因为我国的发展处于不均衡的状态,有些地区缺乏足够的经费与人才保证。 2、实现人口管理信息化的技术过程 人口管理信息化的技术过程就是信息技术在人口管理信息化中的作用发挥,信息技术在人口管理信息中主要通过以下四个层面是实现: 第一,基础设施的建设。人口管理信息化的建设,需要一定的信息设备、信息资源和计生信息网络作为基础。这些基础设施的建设是人口管理信息化建设中最为基础的部分,因此,要实现人口管理的信息化建设,必须要在基础条件上下大功夫,保证这方面工作的完善性。 第二,人才和制度的保证。人口管理信息化的技术实现,对现代技术信息要求的水平比较高,因此,要有一定的技术人才为信息化管理提供技术保证。在人口管理中要注重人才队伍的建设,可以通过培训、院校学生的培养和引进外来人才等来建设一支具有高技术、素质的人才队伍。 第三,信息技术的应用过程。人口管理信息化的建设就是信息技术在计划生育工作人员在工作中对信息技术的运用,将人口信息技术的工作与日常的工作进行整合,在各个环节中发挥信息技术的作用,实现信息资源的共享和信息技术功能的发挥。 结语:人口管理信息化的建设是我国国民经济建设和社会发展的基础,近年来,在全国各级政府领导和支持下,我国在人口信息管理系统建设方面取得了很大的进展。当前我们更应当加强信息技术的应用,在相关政策的指导下推动人口管理信息化建设的持续发展。 信息化建设论文:推进审计信息化建设免疫系统功能建议 刘家义审计长指出:“中国审计的根本出路在于信息化”,而要充分发挥审计的“免疫系统”功能,无疑应该强力推进审计信息化,以审计信息化建设带动审计组织、管理方式和技术方法的转变,系统解决那些不适应、不符合审计事业科学发展的种种难题。通过建设“国家审计信息系统”(gais),逐步承载起越来越多的审计业务和管理工作,夯实“免疫系统”坚实的物质技术基础,才能充分发挥国家审计的“免疫系统”功能,推动审计事业又好又快发展,从而为国家经济社会的科学发展保驾护航。 近年来,信息化浪潮逐渐波及社会生活的各个角落,也深入国民经济各个领域,生产、组织、管理方式随之发生了巨大变化和变革,计算机信息系统逐步成为承载各行业、各部门、各单位开展业务工作和管理工作的核心部分。同时,由于资金、技术、开发周期、管理、经验、知识产权等原因,这些信息系统不同程度地存在着诸多问题,成为威胁国家财政、金融、国有资产和资源、民生、生态环境及国家信息等系统安全的潜在爆发区。 面对新形势、迎接新挑战,国家审计机关要充分发挥“免疫系统”功能,实现审计事业的新发展,结合我国审计信息化发展的现状,该如何有效应对?笔者认为,应着重从以下四个方面加以考虑: 一、以数据审计为基础,以发现大要案线索为突破口,充分发挥国家审计“免疫系统”的微观功能 我国审计机关自建立以来,计算机审计经历了计算机辅助审计和向计算机审计转变的两个阶段。通过多年的数据审计实践,我们积累了较多的经验,总结了比较成熟的技术方法,开发了一系列数据审计软件,成为审计人员开展数据审计的有效工具。在对银行、海关、电信等信息化程度较高的行业审计中,这些经验、技术方法和审计软件对发现大要案线索发挥了日益重要的作用,迈出了由以手工审计为主逐步向计算机审计发展的关键步伐。应坚持以数据审计为基础,逐步使其成为审计人员普遍掌握的基础审计方法,加快完成由手工审计向计算机审计的跨越。通过开展数据审计,注意发现大要案线索,及时揭示国民经济各领域中存在的突出问题,从而充分发挥国家审计“免疫系统”的微观功能。 二、以信息系统审计为高地,重点揭示各行业、各部门、各单位信息系统中存在的普遍性问题,充分发挥国家审计“免疫系统”的宏观功能 随着整个社会信息化程度的逐步提高,各行业、各部门、各单位内部的信息系统将逐步整合,整个社会的信息系统也将逐步融合,“信息孤岛”的现象将逐步消除,审计发现、分析、解决问题的视角也必须逐步从转向一般特殊、从“细胞”转向组织和系统。只有站在系统思维的高度,通过开展信息系统审计,统筹兼顾相关信息系统的总体和具体情况,才能够充分扩展审计的视野,准确把握被审计单位的基本情况、业务范围、工作流程和控制环节,进而及时发现存在的突出问题和薄弱点,并放在事关经济社会发展全局的大背景下通盘考虑,才能为维护国家安全发挥好国家审计“免疫系统”的宏观功能。 三、积极探索联网审计,建立预警机制,前移审计关口,充分发挥国家审计“免疫系统”的预防功能 随着计算机和网络技术的发展,互联网、广域网、城域网、局域网等基础网络逐步成为国民经济中各行业、各部门、各单位处理业务、从事管理的基础信息平台。借助网络建设和应用开发,以部门的预算跟踪及联网审计为试点,逐步探索各部门、各地方的预算执行及其他常规业务的联网审计工作,通过植入相应审计模块或软件,建立起预警机制,及时或实时发现违法违规事件,做到关口前移,逐步实现“三个转变”,提高审计工作效率,降低审计成本,从而更好地发挥国家审计“免疫系统”的预防功能。 四、进一步加强审计机关内部的信息化建设。结合信息化工作,改革机关内部管理体制和机制,提高组织、管理水平,为审计机关充分发挥国家审计的“免疫系统”功能提供坚实的技术和组织保证 审计机关内部的信息化建设是制约审计信息化建设和审计机关科学发展的重要环节,审计机关内部的信息化建设搞不好,审计人员和管理人员的信息化观念的转变和树立、信息化知识技能的掌握和提高必然收到限制,必然影响信息化环境下审计工作的有效开展,也是影响审计信息化发展水平的重要内因。因此,应站在审计事业科学可持续发展的高度,本着对事业和队伍负责的态度,首先应加强审计机关内部的信息化建设,坚持不懈地解放思想、转变观念、提高认识、加强领导,保证资金和人力的投入,为顺畅开展数据审计、信息系统审计和联网审计提供良好的前提和奠定扎实的基础,从而保证国家审计更加充分有效地发挥“免疫系统”功能。 信息化建设论文:消防队信息化建设工作总结范文 近两年来,我大队信息化工作在市委、市政府的正确领导下,在上级主管部门的指导下,紧紧围绕市委、市政府提出的“坚持科学发展,推进经济转型”工作目标和衡阳市信息化工作考核要求,大队全体攻坚克难,全力推进信息化与电子政务的发展,在加强电子政务建设、推行政府信息公开、促进企业信息化发展、提高信息化队伍素质等方面取得了一些成绩,现就相关工作总结如下: 一、重视硬件投入与网络建设,夯实信息化建设工程的基础 信息化建设如果离开了硬件与网络支持,无疑建设空中楼阁,大队党委高度重视硬件投入与网络建设,在这项工作上坚持高点定位的原则。近两年来,大队加大在这方面的资金投入力度,截止到目前为止,大队已增加电脑5台,并办理了光纤业务等,这些工作的开展,夯实了我大队信息化建设工作的基础。 二、狠抓学习培训,努力提高消防队伍的素质 信息化建设的发展,人是关键,它要求我们的消防队伍是即熟悉本职业务,又要具有现代科技知识,熟悉计算机的复合型人才。我大队领导高度重视对全体人员的计算机知识的培训,积极安排大队干部、文职轮流参加市政府组织的各种微机业务培训,重点针对网络基础应用、文字处理等应用类培训,有的放矢,使各级领导干部掌握基本的电子政务应用技能,并安排专人负责信息录入工作。目前我大队全体干部与文职都取得了计算机初级证书,综合素质有了很大的提高。 同时大队继续推进部队作风纪律建设,健全各项规章制度,不断强化工作纪律,提高工作效率。加强工作的日常调度,促进工作落实,树立良好的新时期公安消防形象;继续创建学习型队伍,加强政治思想和业务技能培训,全面提升干部队伍综合素质,做到每月至少集中学习一次。加大人才培养力度,通过开展业务技能培训、跟班培训和全员业务技能比武,评选业务标兵活动等形式,提升全体官兵的业务水平。 三、扎实推行政府信息公开。 大队加大政务信息公开的力度,促使非涉密政务信息100%公开;维护和更新公开大队信息;对拟公开的信息进行保密审查;强化应用,强力推进网上作战实效,行政许可与处罚案件全部实行网上办理,全面推行“阳光执法”活动,促进依法行政。 信息化建设论文:县统计信息化建设浅析 信息化是社会发展的必然趋势,统计信息化是国民经济信息化的重要内容,统计信息化是为了实现信息收集、整理、分析、交换和共享,保障统计资料的准确性和及时性,全面提高统计效率,更好的为统计工作服务。 一、南县统计信息化的现状 县级统计局是政府统计的基层单位,是政府统计部门与企业、公民联系的纽带,是采集统计数据的第一线。因此,县级统计信息化是整个统计信息化建设的前沿,也是信息建设的关健所在。 1、省、市、县重视统计工作 湖南省人民政府《关于切实加强统计工作的通知》(湘政发[20__]8号和《进一步加强工作意见》(湘政发[20__]8号精神,以及益阳市人民政府《关于切实加强统计工作的意见》(益政发[20__]15号),省、市两级政府明确指出要加快统计信息化建设的步伐,加快统计专网建设,实现省、市、县网络线路开通,乡镇、机关企业事业单位要逐步实现联网直报。乡镇微机配备经费按省、市、县分级负责的原则负担。县人民政府对统计工作有关要求也进一步明确。 2、统计基层,基础情况 从县统计局看,县统计局在职人员16人,平均年龄42岁 ,统计师2人,懂统计与计算机复合型人员不超过一半,现有微机13台,笔记本1台,人平0.8台,针式打印机3台,激光打印机1台,局内全部联接internet网。 从乡镇看,全县12个乡镇,统计人员暂为经管系统编制,县政府、编委正就统计人员定编定员问题进行研讨中,就乡镇微机配备事情,经费由省、市、县按3千、2千、2千比例已经到位,对乡镇统计站的电脑、打印机、传真机已进行政府采购中,5月底可以全部配备到基层。 从企业事业部门看,向统计局有报表报送任务的单位317家,其中规模企业41家,商业 37 家,房地产建筑22家,服务业17家,县部门95%都拥有电脑,八成接入宽带,统计人员基本由财务室或办公室兼,持有统计上岗证不足20%,企业单位统计人员由会计兼,电脑接宽带情况只有90%,但统计上岗证持有约有30%。 从信息化交换信息情况看,县对市基本实行电子化办公,通过市级内网“ftp”进行数据传输,企业部门中除规模工业企业德盛纺织、德兴纺织、汇源麻业、湖南拓普进行联网直报外,其他均进行电话、传真、报表等纸介进行传输。县统计局对县域经济数据及主要经济指标主要通过统计年鉴、南县经济数据月度卡、南县调研分析向外传送,在20__年底,县统计局建立了南县统计信息网,县局的有关工作及统计数据在网站上向外公布。 二、制约统计信息化建设进程的因素 1、信息化意识不强 有不少的干部与公众对统计信息化建设认识不清,部分单位领导对统计信息产生、传递、服务、作用认识模糊,对计算机使用仅停留在文件打印上,认为信息化是高新技术,还不知如何着手来抓信息化,利用信息资源来提高工作效率。 2、资金投入有限 统计部门的本身业务经费就有限,如果从有限经费中挤的话,也是非常少的,所以在设备更新、网络升级、网站更新上都难以跟上社会发展。 3、统计软件更新较快 现在县级在处理统计数据使用sarp系统,有的使用的foxpoe系统,一套表制度的epras,普查版本的apras,再到抽样调查各类新程序,县统计局的统计专业人员使用起来尚需摸索中求发展,更别谈乡镇、部门、事业单位了。在对报表单位布置工作时,月季、年报基本上是自上而下布置,自下而上汇总,统计软件的快速更新使得报表单位也有些应接不暇。 4、统计信息网管理落后 南县统计信息网还处于起步阶段,内容少、更新慢、数据少、统计分析、调研报告少、版面也不美观,点击率十分低,网站还不能很好的发挥它的对外宣传,公布的作用。 5、专业人员缺乏 县统计人员年龄结构上看40岁以下有5人,特别是懂统计又懂计算机的复合型人才少。懂计算机的人员也只是停留在简单操作计算机、录入、汇总操作上,而网络技术的方面几乎空白,精通业务与懂计算机的复合型人才培养直接关系到统计网终化建设成败。 三、统计信息化建设与对策 对于我县统计信息化建设的现状,应立足实际,充分挖掘有利条件,实行扬长避短,分步实施的策略,逐步加大统计信息化建设力度。 1、要以省、市、县《关于切实加强统计工作通知》文件出台为契机,大力宣传统计信息建设的重要意义 利用好各种宣传工具,特别是南县统计信息网普及统计信息化知识,宣传统计信息化建设重要意义,让公众了解统计信息化工作,支持统计信息化工作,参与到统计信息化工作来。 2、办好南县统计信息网,构建互动开发的信息平台 统计信息网是统计信息的一种手段和方法,是发挥统计服务功能,展示统计工作成果的阵地和窗品,在丰富网站内容、美化网站版面的情况下,更好的考虑谁在观看我们的网站?用户需要了解哪些统计内容,可以尝试建立一种开放式服务格局,为社会公众提供网上服务。发掘和捕捉企业、部门和公众需求,推动统计业务的发展,另外还可以加强各部门之间的合作、沟通,实现信息共享。 3、大力度进行统计信息化硬件建设 统计局的电脑设备是最多、最好的,因为计算机就是工作人员的工具,报表录入计算汇 总都离不开,只有有了先进设备,先进系统,工作效率才能提上去,才能让统计工作者既“勤奋”又“聪明”地工作。 4、加强统计人员计算机应用技术培训,提高操作水平 信息化建设,人是关健,有了设备和系统,还需要操作员,要利用办公自动化、电子政务培训班,对在职工作者进行充电,针对网终技术空白,更要找时间找机会让操作者学习掌握计算机应用较深层次的知识。通过开展人才培养活动,造就一批精英统计员,既掌握现代信息技术,又熟悉经济管理的复合型人才。 5、采用分步分块策略推行联网直报 统计联网直报是统计信息化过程的必然趋势,目前,市统计局对统计联网直报工作正紧锣密鼓的进行,我县的规模工业企业也已有4家,通过联网直报向国家统计局报表,对统计报表单位可以就水平、层次及状况进行分类,逐步实现统计资料联网直报。 统计信息化是社会发展必然,我们统计部门要抓住机遇,按高标准要求,通过统计信息化带动统计工作改革发展,更好地为县域经济发展做出贡献。 信息化建设论文:消防信息化建设中的网络安全分析 摘要文章从消防信息化建设出发,结合当前全国消防通信网络的建设现状,从网络的脆弱性、网络入侵手段等方面分析探讨了网络应用中的安全问题,并提出在消防信息化建设中解决网络安全问题的对策,对实现我国消防信息化有一定的指导意义。关键词消防信息化网络入侵网络安全信息革命席卷全球,迅速而深刻地改变了人类社会存在和发展的方式。消防信息化对实现消防业务办公自动化和消防业务信息共享及其综合利用、建立消防部队快速反应机制、提高消防部队预防和扑救火灾以及处置其他灾害事故的实战能力、优化消防业务工作流程、实现消防业务管理科学化规范化、提高工作质量和管理水平等方面,都起到了积极作用。与此同时,由于网络自身的脆弱性及在系统平台搭建中的一些不稳定因素,不可避免地产生了一些安全问题,这些安全问题将有可能直接导致病毒传播、非法入侵、信息泄漏甚至平台崩溃。因此,如何避免和解决信息化建设中存在的安全问题,使之更好地服务于当前的消防工作,也是信息化建设中亟待解决的问题。 l.消防信息化建设的主要内容 1.1消防信息化的范畴 消防信息化是利用先进可靠、实用有效的现代计算机、网络及通信技术对消防信息进行采集、储存、处理、分析和挖掘,以实现消防信息资源和基础设施高程度、高效率、高效益的共享与共用的过程。 消防信息化建设的范畴包括通信网络基础设施建设、信息系统建设及应用、安全保障体系建设、运行管理体系建设和标准规范体系建设等内容。 1.2通信网络基础设施建设 全国消防通信网络从逻辑上分为三级:一级网是从部消防局到各省(区、市)消防总队以及相关的消防科研机构和消防院校;二级网是各省(区、市)消防总队到市(地、州)消防支队;三级网是各市(地、州)消防支队到基层消防大队及中队。对北京、上海、天津、重庆等直辖市,二级网和三级网可合并考虑。每一级网络所在机关均应建设本级局域网。 1.3安全保障体系建设 安全保障体系是实现公安消防机构信息共享、快速反应和高效运行的重要保证。安全保障体系首先应保证网络的安全、可靠运行,在此基础上保证应用系统和业务的保密性、完整性和高度的可用性,同时为将来的应用提供可扩展的空间。安全保障体系建设的基本要求是: (1)保障网络安全、可靠、持续运行,能够防止来自外部的恶意攻击和内部的恶意破坏; (2)保障信息的完整性、机密性和信息访问的不可否认性,要求采取必要的信息加密、信息访问控制、访问权限认证等措施; (3)提供容灾、容错等风险保障; (4)在确保安全的条件下尽量为网络应用提供方便,实行全网统一的身份认证和基于角色的访问控制; (5)建立完备的安全管理制度。 2.消防信息化建设中面I临的网络安全问题 2.1计算机网络安全的定义 从狭义的保护角度来看,计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害;从其本质上来讲就是系统上的信息安全。 从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。 2.2网络系统的脆弱性 2.2.1操作系统安全的脆弱性 操作系统不安全,是计算机不安全的根本原因。主要表现在: (1)操作系统结构体制本身的缺陷; (2)操作系统支持在网络上传输文件、加载与安装程序,包括可执行文件; (3)操作系统不安全的原因还在于创建进程,甚至可以在网络的结点上进行远程的创建和激活; (4)操作系统提供网络文件系统(NFS)服务,NFS系统是一个基于RPC的网络文件系统,如果NFS设置存在重大问题,则几乎等于将系统管理权拱手交出; (5)操作系统安排的无口令人口,是为系统开发人员提供的边界入口,但这些入口也可能被黑客利用; (6)操作系统还有隐蔽的信道,存在潜在的危险。 2.2.2网络安全的脆弱性 由于Internet/Intmnet的出现,网络安全问题更加严重。可以说,使用TCP/IP协议的网络所提供的FTP、E-Mail、RPC和NFS都包含许多不安全的因素,存在许多漏洞。 同时,网络的普及使信息共享达到了一个新的层次,信息被暴露的机会大大增多。Intemet网络就是一个不设防的开放大系统,谁都可以通过未受保护的外部环境和线路访问系统内部,随时可能发生搭线窃听、远程监控、攻击破坏。 2.2.3数据库管理系统安全的脆弱性 当前,大量的信息存储在各种各样的数据库中,而这些数据库系统在安全方面的考虑却很少。而且,数据库管理系统安全必须与操作系统的安全相配套。 2.2.4防火墙的局限性 尽管利用防火墙可以保护安全网免受外部黑客的攻击,但它只能提高网络的安全性,不可能保证网络绝对安全。 2.3基于消防通信网络进行入侵的常用手段分析 由于消防工作的社会性,消防信息化建设很重要的一方面就是利用信息化手段强化为社会服务的功能,积极通过网络媒体为社会提供各类消防信息,如消防法律法规、消防知识等,促进消防工作社会化;在网上受理消防业务,公布依法行政的有关信息,为社会提供服务,增强群众对消防工作的满意度。在利用网络提高工作效率和简化日常工作流程的同时,也面临许多信息安全方面的问题,主要表现在: 2.3.1内部资料被窃取 现在消防机关上传下达的各种资料基本上都要先经过电脑录入并打印后再送发出去,电脑内一般都留有电子版的备份,若此电脑直接接入局域网或Intemet,就有可能受到来自内部或外部人员的威胁,其主要方式有: (1)利用系统漏洞入侵,浏览、拷贝甚至删除重要文件。前段时间在安全界流行一个名为DCOMRPC的漏洞,其涉及范围非常之广,从WindowsNT4.0、Wind ows20__、WindowsXP到Windowerver20__。由于MicrosoftRPC的DCOM(分布式组件对象模块)接口存在缓冲区溢出缺陷,如果攻击者成功利用了该漏洞,将会获得本地系统权限,并可以在系统上运行任何命令,如安装程序,查看或更改、删除数据或是建立系统管理员权限的帐户等。目前关于该漏洞的攻击代码已经涉及到的相应操作系统和版本已有48种之多,其危害性可见一斑; (2)电脑操作人员安全意识差,系统配置疏忽大意,随意共享目录;系统用户使用空口令,或将系统帐号随意转借他人,都会导致重要内容被非法访问,甚至丢失系统控制权。 2.3.2Web服务被非法利用 据统计,目前全国各级公安消防部门在因特网上已建立近100个网站,提供消防法规、危险物品基础数据、产品质量信息、消防技术标准等重要信息,部分支队还对辖区内重点单位开辟网上受理业务服务,极大地提高了工作效率,但基于网页的入侵及欺诈行为也在威胁着网站数据的安全性及可信性。其主要表现在: (1)Web页面欺诈 许多提供各种法律法规及相关专业数据查询的站点都提供了会员服务,这些会员一般需要缴纳一定的费用才能正式注册成为会员,站点允许通过信用卡在线付费的形式注册会员。攻击者可以通过一种被称为Man-In-the-Middle的方式得到会员注册中的敏感信息。 攻击者可通过攻击站点的外部路由器,使进出方的所有流量都经过他。在此过程中,攻击者扮演了一个人的角色,在通信的受害方和接收方之间传递信息。人是位于正在同心的两台计算机之间的一个系统,而且在大多数情况下,它能在每个系统之间建立单独的连接。在此过程中,攻击者记录下用户和服务器之间通信的所有流量,从中挑选自己感兴趣的或有价值的信息,对用户造成威胁。 (2)CGI欺骗 CGI(CommonGatewayInterface)即通用网关接口,许多Web页面允许用户输入信息,进行一定程度的交互。还有一些搜索引擎允许用户查找特定信息的站点,这些一般都通过执行CGI程序来完成。一些配置不当或本身存在漏洞的CGI程序,能被攻击者利用并执行一些系统命令,如创建具有管理员权限的用户,开启共享、系统服务,上传并运行木马等。在夺取系统管理权限后,攻击者还可在系统内安装嗅探器,记录用户敏感数据,或随意更改页面内容,对站点信息的真实性及可信性造成威胁。 (3)错误和疏漏 Web管理员、Web设计者、页面制作人员、Web操作员以及编程人员有时会无意中犯一些错误,导致一些安全问题,使得站点的稳定性下降、查询效率降低,严重的可导致系统崩溃、页面被篡改、降低站点的可信度。 2.3.3网络服务的潜在安全隐患 一切网络功能的实现,都基于相应的网络服务才能实现,如IIS服务、FTP服务、E-Mail服务等。但这些有着强大功能的服务,在一些有针对性的攻击面前,也显得十分脆弱。以下列举几种常见的攻击手段。 (1)分布式拒绝服务攻击 攻击者向系统或网络发送大量信息,使系统或网络不能响应。对任何连接到Intemet上并提供基于TCP的网络服务(如Web服务器、FrP服务器或邮件服务器)的系统都有可能成为被攻击的目标。大多数情况下,遭受攻击的服务很难接收进新的连接,系统可能会因此而耗尽内存、死机或产生其他问题。 (2)口令攻击 基于网络的办公过程中不免会有利用共享、FTP或网页形式来传送一些敏感文件,这些形式都可以通过设置密码的方式来提高文件的安全性,但多数八会使用一些诸如123、work、hay等基本数字或单词作为密码,或是用自己的生日、姓名作为口令,由于人们主观方面的原因,使得这些密码形同虚设,攻击者可通过词典、组合或暴力破解等手段得到用户密码,从而达到访问敏感信息的目的。 (3)路由攻击 攻击者可通过攻击路由器,更改路由设置,使得路由器不能正常转发用户请求,从而使得用户无法访问外网。或向路由器发送一些经过精心修改的数据包使得路由器停止响应,断开网络连接。 3.消防信息化建设中解决网络安全问题的对策 3.1规范管理流程 网络安全工作是信息化工作中的一个方面,信息化工作与规范化工作的根本目的一样,就是要提高工作效率,只不过改变了规范化的手段。因此,在实行信息化的过程中,管理有着比技术更重要的作用,只有优化管理过程、强化管理基础、细化管理流程、简化管理冗余环节、提高管理效率,才能在达到信息化目的的同时,完善网络安全建设。 3.2构建管理支持层 信息化是一项系统性工程,其实施自始至终需要单位最高层领导的重视和支持,包括对工作流程再造的支持、对协调各部门统一开展工作的支持、对软件普及和培训的支持。在实际工作中,应当建一个“信息化建设领导小组”,由各部门部长担任成员,下设具体办事部门,具体负责网络建设和信息安全工作,这是一种较理想的做法。但要真正发挥其作用,促使信息工作的顺利开展,不仅需要领导的重视,更重要的是需要负责人有能力充分协调与沟通各业务部门开展工作,更要与其他部门负责人有良好的协调配合关系。 3.3制定网络安全管理制度 加强计算机网络安全管理的法规建设,建立、健全各项管理制度是确保计算机网络安全必不可少的措施。如制定人员管理制度,加强人员审查;组织管理上,避免单独作业,操作与设计分离等。 3.4采取有效的安全技术措施 就当前消防信息化建设的程度来看,网络的应用主要体现在局域网服务、Web服务和数据库服务上。应当避免与Internet连接直接接入,而是配置一台安全的服务器,整个局域网通过这个上网,这样上网的终端在Internet上是没有真实IP的,能避免大多数的常规攻击。对基于Web服务的网上办公、电子政务,应当安装经公安部安全认证的网络防火墙,由专人负责,尽量少开无用的服务,对系统用户的数量和权限做严格限制,并可采用授权证书访问或IP限制访问,增强站点的安全性。在数据库方面,现消防部门主要应用Microsoft的Acce,此数据库的网络功能主要基于A、PHP等动态网页平台来实现,通过SQL查询语句与页面进行交互,在保证系统不被侵入、数据库不能被直接下载的前提下,数据安全主要由页面查询语句的严密性来保证。除Acce之外,应用较多的是Microsoft的SQLServer和Oracle,这两套数据库系统的网络功能很强大,其安全性首先需要一个专业的数据库操作员,对数据库进行正确的配置、限制数据库用户的数量、根据用户的职责范围设定权限、对敏感数据进行加密、定时备份数据库,保证数据的连续性和完整性。 4.结束语 随着Internet/Intranet技术应用的迅猛发展,消防部门办公的自动化、网络化进程正在悄然启动,这是一个不可阻碍的发展趋势,信息化建设中所面临的安全问题也将越来越受到各级领导的重视。网络安全建设应抓住三个重点:一是提高领导的安全意识,分派专人负责安全建设,注重信息的价值性和保密性;二是制定健全的安全管理体制,对重要信息进行专人专项管理,避免敏感信息直接接入网络;三是网络安全专业化,培养专业的网络安全人员,对整个网络进行专业的安全管理,提高整个网络的安全性,建设一个充满生命力的、先进的、可行的、实用的消防信息网络,在不断满足现代化消防工作需要的同时,推动并完善消防信息化建设。 信息化建设论文:国防动员信息化建设思路探析 国防动员信息化建设,涉及武装力量动员、国民经济动员、人民防空动员、交通运输动员、科技信息动员和政治动员等诸多领域,包含动员资源管理信息化、动员指挥控制手段信息化、动员内容结构信息化、动员力量信息化等诸多方面,是国防现代化建设征途中一项十分复杂的系统工程。在以信息化为核心的新军事变革持续发展的当今世界,从我国的国情和军情出发,加快推进国防动员信息化建设,是新的历史条件下党和人民赋予我们的神圣使命。 要使国防动员信息化建设沿着正确方向扎实有效地发展,就要以“三个代表”重要思想为指导,深刻理解、全面实践推进中国特色军事变革重要思想,统筹规划,严密论证,科学指导,坚持实现国防现代化长远目标与适应军事斗争准备现实需求相统一,坚持走以信息化为主导、机械化为基础,以信息化牵引带动机械化的复合式发展之路,坚持从中国特色军事变革的总体布局出发,谋求信息化战争条件下国防动员能力的全面提高。 国防动员信息化,是指在国家和军队的统一规划、组织和领导下,在国防动员领域的各个方面,广泛应用信息技术,实现从信息获取、传输、处理、使用到管理的数字化、网络化、智能化,实现国防人力、物力、财力、信息力资源的高效开发、利用与共享,全面提高国防动员能力的过程与目标。在我国,不论是从实现国防现代化的长远目标还是从完成军事斗争准备的现实任务来看,国防动员信息化都处于影响和制约国防和军队建设全局的战略地位。以“三个代表”重要思想为指导,紧随世界新军事变革潮流,着眼打赢未来信息化战争的需要,加快国防动员信息化建设步伐,是新的历史条件下党和人民赋予我们的神圣使命。 从推进中国特色军事变革的战略全局出发,认清国防动员信息化建设的重要地位 军委江主席指出,新军事变革的核心是信息化,实质是军队建设模式的根本转型和战争形态的根本转变。这一论断深刻地揭示了世界新军事变革的本质性内涵。以信息技术为主导的高新技术群的迅猛发展及其在军事上广泛应用,使信息化武器装备逐渐主宰战场,能量释放的受控性、系统性、智能性增强,作用空间更为广阔,形成了以信息力为主导的武器系统和军队力量构成,信息力成为军队战斗力的关键性要素,战争形态迅速向信息化转变。国防动员是国家军事活动的重要组成部分。加强国防动员信息化建设,实现国防动员信息化的目标,是推进中国特色军事变革总体布局的重要组成部分,是作为新军事变革核心的信息化在国防动员领域的具体实践,是提高信息化战争条件下国防动员能力的“倍增器”。 国防动员信息化,走的是一条基于内涵发展的综合集成式国防现代化建设道路。它通过信息技术实现对国防动员各系统的渗透、融合和改造,将信息网络终端植根于每一动员资源之中,通过提高信息能力增强人力、物力、财力的整体动员能力。与传统建设模式相比,主要表现为三种转变。一是由“纵向式”向“体系式”转变。传统的国防动员建设,侧重于从纵向上发展各要素,信息化建设改变了这一纵向发展思路,它从体系对抗需求出发,着力于动员体系结构力、组合力和思想力建设,通过解决长期存在的各要素结合不紧密问题,改进人与人之间,组织机构与组织机构之间,人和组织机构与系统的硬件、软件之间的协调配合,实现整体动员效能的倍增。二是由“捆绑式”向“融合式”转变。传统的国防动员建设方式是对各动员要素的合成及对动员行动的合同,实现各局部动员能量“捆绑式”累加释放,结果是1 1=2。信息化建设方式是对组织结构与动员行动进行融合集成,实现各要素、各局部动员能量“融合”式释放,结果是1 1〉2。三是由“平台式”向“网络式”转变。传统国防动员建设主要靠的是数量规模优势,战争动员规模不断扩展,杀伤支援能力不断增强。国防动员信息化建设,以信息为需求和导向,变以往以人和装备等平台的规模和数量为重心,为以联结平台的网络为中心,通过数据链路,把人、装备等平台要素联成为一个网络化整体,通过由以平台为中心向以网络为中心的转移,提高对各种复杂困难局面的反应能力,实现国防动员整体效能的量级倍增。这正是提高信息化战争条件下国防动员能力的必然要求。 随着机械化战争向信息化战争的转变,战争节奏明显加快,战场态势瞬息万变,作战信息量剧增,制信息权成为双方争夺的焦点。同时,现代作战残酷激烈,毁伤破坏严重,物质能量消耗巨大。这就要求国防动员具有较高的信息能力,包括信息感知、传输、处理和决策应用能力;要具有较强的抗干扰、抗毁伤和持续保障能力。国防动员信息化建设正是满足上述要求的必然举措。第一,国防动员信息化建设以信息为媒介,可通过与国家潜力的紧密联接,将国家潜在实力转化为体系对抗的有效实力。第二,国防动员信息化建设以国家信息化建设为依托,可通过与国家信息化的紧密结合,增强战争动员的基础与潜力。第三,国防动员信息化建设以应用为目的,通过发挥信息能量,对各动员要素达成优化组合,增强应急机动动员能力。因此,我们要建立适应信息化战争要求的国防动员体系,必须坚持实现国防动员信息化,走中国特色信息化国防动员之路。 以国防动员建设模式转型为目标,科学确立国防动员信息化建设的主要内容 一是在动员理论上,加紧研究和建立信息化战争条件下的国防动员理论体系。经过多年的实践,我国已经建立了一套比较完善的国防动员理论。但应清醒地看到,我国的国防动员理论还是建立在机械化战争背景下的,理论体系的基点是为了打赢机械化战争。在新世纪新阶段,打赢信息化战争势所必然的成为我们军事斗争准备基点的情况下,国防动员信息化建设的首要任务,就是要加紧信息化动员理论的研究,以动员理论的转型指导和牵引动员模式的转型。 二是在动员内容上,要尽快建立和形成以信息动员为核心的内容结构体系。纵观人类战争历史的发展进程,可以清楚地看到,不同的社会形态孕育着不同的战争形态,而不同的战争形态,又依托于不同的动员基础资源。只有以不同时期的动员基础资源为核心,及时优化组合动员内容结构体系,才能适应不断发展的战争动员的需要。在信息化战争中,决定战争胜负的关键性因素已不再是体能、热能,而是信息能。在这个时期,信息资源成为信息化战争的强大物质基础,战争动员的重点势必转移到信息动员上来。海湾战争、科索沃战争和阿富汗战争虽然都还不是严格意义上的信息化战争,但信息动员在战争中的地位却在不断提升。在20__年上半年进行的伊拉克战争中,美军虽然动员的兵力比海湾战争少得多,但信息动员的规模却比海湾战争大得多,仅民用卫星就动员了100多颗,为海湾战争的20多倍。因此,正视信息动员在信息化战争中的战略基础地位,尽快建成以信息动员为核心的动员内容结构体系,应是国防动员信息化的核心标志。 三是在资源管理上,要加快开发和建设可视化的动员资源配置管理数据库系统。要提高对分布分散、种类繁多、数量庞大的动 员资源的准确掌控和精确动员能力,就必须建立可视化的动员资源配置管理数据库系统,实现电子化动员。首先,要研究开发公用的地理信息电子地图,作为动员资源配置显示的电子平台。其次,要研究开发军民一体、平战一体、技术一体的国防动员资源信息资源配置管理数据库系统,作为国防动员资源数据管理操作平台。再次,要大力加强对各种动员资源的潜力调查、计算机编码和分类建库工作,以充分地实现信息共享。第四,要建立动员资源定期申报、核查、更新、维护工作,确保库存资源数据的准确,为动员指挥机构决策提供可靠保障。 四是在指挥方式上,要努力建设和完善一体化的组织实施指挥控制体系。国防动员系统作为未来信息化战争大系统的一个战略基础系统,要想发挥好系统的整体威力,提高系统的快速反应能力、快速支前能力、快速保障能力等,就必须构建一体化的组织实施指挥控制体系。这一体系,在结构上,纵向应由国家、战区、省、地、县五级组成,每级指挥控制系统终端均设在本级战时动员指挥控制中心,并与同级联合作战指挥控制系统联网互通;横向应由各动员部门、动员系统构成,指挥控制终端平时由各级国动委综合动员办公室管理,战时由国动委指挥控制中心负责。这一体系,在分系统构成上,应由国防动员号令发放分系统、警报传递发放分系统、资源分布管理数据库分系统、动员方案自动生成修改分系统、资源流动可视分系统、指挥控制辅助决策分系统等构成。鉴于国防动员资源广泛分布于国家及民用系统中,动员工作也主要是通过地方党政机关、同级军事机关进行。国防动员组织实施指挥控制系统,应充分依托国家信息基础设施建立,依靠地方信息技术人才组织维护。 以国防和军队信息化目标需求为牵引,切实加强对国防动员信息化建设的组织领导 建设信息化军队,打赢信息化战争,是国防动员信息化建设必须服从和服务的根本目标。为了使国防动员信息化建设始终以这一目标需求为牵引,走科学、高效的发展之路,需要从以下几个方面加强对国防动员信息化建设的组织领导。 首先,要建立健全国防动员信息化建设组织领导体系。国防动员信息化建设服务于全国、全军,是一项国防动员整体“改造”工程,其中会遇到不少阻力和困难,以至深层次矛盾。以信息基础设施建设为例,要做到互联互通、资源共享,就必须统筹规划,合理布局,防止出现网络空间内“孤岛”等“违章建筑”,影响国防动员信息化系统的有效运行,为此,必须把维护国家安全利益放在第一位,切实加强对国防动员信息化建设的组织领导。根据我国国情,可在各级国防动员委员会下设相关领导机构,负责规划、指导本级国防动员信息化建设工作,形成上下衔接的国防动员信息化建设组织领导体制。要从全面提高国防动员能力的要求出发,合理调配建设资源,大胆地采取和运用有利于民兵、预备役官兵综合素质提高,有利于动员工作效率和动员能力提高,有利于信息化建设发展的一切方法、措施和手段,充分发挥好集中力量办大事的优势,努力推进国防动员信息化建设全面健康发展。 其次,要搞好国防动员信息化建设的总体设计。国防动员信息化建设涉及面广、建设周期长、技术复杂、组织协调难度大、综合创新性强,要确保国防动员信息化建设快速健康地向前发展,就必须搞好总体设计,重点要抓好论证、决策、实施三个环节。在论证环节上要找准突破口。要围绕建设一支打赢信息化战争的国防动员力量,从多层次、多角度、多方案进行比较,真正拿出立足现实、面向未来、保证国防动员能力持续提高的建设方案。当前,要首先搞好国防动员信息化体系结构论证和信息化建设技术标准论证。在决策环节上,只要是经过论证、看准了的,决心要坚定。要有破“旧”立新的勇气和魄力,敢于面对现实,敢于否定自己,敢于在长期存在的结构性问题上动“手术”,这是决定信息化建设成败的关键。在实施环节上,要做到持之以恒。定下来的方案要根据变化了的情况予以及时调整,但决不能一遇到阻力就妥协、放弃,走回头路。 再次,要有效推进国防动员信息化建设的跨越式发展。根据国外的经验和我国的实际,应把握住技术推动、应用拉动、建用互动和整体联动这四个关节点。技术推动就是把信息技术广泛应用,作为直接的推动力来促进国防动员信息化建设迅速发展。利用信息技术的渗透性,采取内部嵌入式方法,实现国防动员各领域的综合集成,就可快速提高整体的信息能力及动员能力。应用拉动就是通过信息化建设成果的广泛应用,来强力拉动国防动员机制向着信息化快速转型。建用互动就是在国防动员信息化建设中坚持边建边用,以建带用,以用促建,在建用互动的循环往复中推动国防动员信息化建设不断向纵深发展。整体联动就是要使国防动员各领域、各层次协调发展,既要发挥好“长板效应”,又要避免“短板制约”,只有整体联动,全面发展,才能实现国防动员整体建设水平的攀升,推进国防动员信息化建设的跨越式发展。 信息化建设论文:浅论人口管理信息化建设基础和发展 论文关键词:人口管理 信息化 发展 论文摘要:我国作为一个人口大国,人口管理的工作关系着国家的各项工作的部署与安排。当前信息技术的发展,在各个领域的不断深入发展与应用,带动着我国各项工作信息化进程。人口管理的信息化是我国国民经济和社会信息化建设的重要组成部分,本文在此对人口管理信息化的各个方面进行深入的分析,希望能给我国人口管理信息化的建设起到促进作用。 引言:中国特色社会主义的发展是要面向现代化、面向世界、面向未来的,无论是经济、文化还是政治的建设都是朝着这个目标方向不断努力的。人口管理信息化作为我国的国民经济和社会主义现代化建设的重要组成部分,是实现我国各项工作不断改革、进步的重要举措。近年来,我国掀起了一股人口管理信息化建设的热潮,无论是在资金、技术还是人力方面的投入,都实现了突破。尤其是对于我国这样的人口大国来讲,做好人口管理显得至关重要,那么实现人口管理的信息化,将会给计划生育部门带来很大的便利,但是同时也对有很大的挑战。因此,作为信息管理部门应当在总结经验的基础上,从理论、体制和策略等方面深化人口管理的改革与发展,以实现我国人口管理信息化的持续、健康发展。 一、人口管理信息化的基本概念 所谓的人口管理信息化,就是在人口管理的工作中,利用现代信息技术,开发人口资源,完善人口管理服务的职能,不断的提高工作效率和质量,促进人口管理现代化的实现的过程。 二、人口管理信息化的特征 人口管理信息化的基本特征。人口管理的信息化是随着现代社会的不断发展,科技信息的创新而出现的,其本质特征是现代化,其是在现代化的理念的指导下,实现现代化的人口信息资源的共享和挂历方法、手段等。 三、搭建信息平台,实现资源共享 随着我国社会经济的持续发展,人口和计划生育的工作进入了一个新的发展阶段,尤其是从公安部门组建“金盾”工程以来,我国人口计划生育部门认真的贯彻一系列的信息化建设的精神,坚持“抓创新、树亮点,强基础、建机制,高起点、快速度,重发展、促应用”的原则,进行周密的部署和组织,根据每个地区的计划生育信息系统的建立程度和水平评出优秀市、县,以积极的推进计划生育信息化建设。计划生育信息系统的建立能够为工作人员的工作提供很多的便利,例如能够准确的了解管理地区的常住人口的婚育状况,为人口计生管理和相关人口工作的决策提供准确的数据,从而不断的提高地区的人口与计划生育的综合治理水平。 为进一步加快城市人口和计划生育系统信息化建设的步伐,可以召开全员人口信息数据库建设工作汇报会。全员人口信息数据库是以全部常住人口为管理对象,以户为单位进行管理,涵盖公民身份信息的大型人口信息资源数据库系统。针对全员人口信息数据库建设工作涉及面广、任务重、难度大、时间紧等因素,市人口计生委专门成立领导机构,统一部署。各区县人口计生局精心组织,认真实施,确定“一把手”为第一责任人,亲自安排和部署信息采集、审核和录入等三个环节工作。 四、实现人口管理信息化的过程 实现人口管理信息化是计划生育部门管理中对信息科学技术的应用的过程,其主要包括社会层面和技术层面的双重推动。 1、实现人口管理信息化的社会过程 人口管理信息化的建设中的信息化就是信息科学技术在社会中应用的普遍化,也就是信息科学技术与社会的发展紧密的结合,两者之间相互融合、相互作用的过程。随着信息科学技术的发展,我国的人口管理信息化实现了很大的进步与发展,但是由于我国各个地区政治经济发展不平衡,人口管理信息的综合应用水平还是很有限,其中主要是因为我国的发展处于不均衡的状态,有些地区缺乏足够的经费与人才保证。 2、实现人口管理信息化的技术过程 人口管理信息化的技术过程就是信息技术在人口管理信息化中的作用发挥,信息技术在人口管理信息中主要通过以下四个层面是实现: 第一,基础设施的建设。人口管理信息化的建设,需要一定的信息设备、信息资源和计生信息网络作为基础。这些基础设施的建设是人口管理信息化建设中最为基础的部分,因此,要实现人口管理的信息化建设,必须要在基础条件上下大功夫,保证这方面工作的完善性。 第二,人才和制度的保证。人口管理信息化的技术实现,对现代技术信息要求的水平比较高,因此,要有一定的技术人才为信息化管理提供技术保证。在人口管理中要注重人才队伍的建设,可以通过培训、院校学生的培养和引进外来人才等来建设一支具有高技术、素质的人才队伍。 第三,信息技术的应用过程。人口管理信息化的建设就是信息技术在计划生育工作人员在工作中对信息技术的运用,将人口信息技术的工作与日常的工作进行整合,在各个环节中发挥信息技术的作用,实现信息资源的共享和信息技术功能的发挥。 结语:人口管理信息化的建设是我国国民经济建设和社会发展的基础,近年来,在全国各级政府领导和支持下,我国在人口信息管理系统建设方面取得了很大的进展。当前我们更应当加强信息技术的应用,在相关政策的指导下推动人口管理信息化建设的持续发展。 信息化建设论文:论农牧业信息化建设 1农牧业信息化服务体系尚不完善 在我国目前的多数城市中,虽然对农牧业信息化建设的重要性已经了解,但实际操作中对农牧业信息化建设的体系还是不够熟悉,在部分农牧业管理单位中尚未将农牧业信息化建设作为工作中心,这样不健全不完善的农牧业信息化服务体系是会影响农牧业信息的建设进程的。而且,农牧业信息化建设的专业人才比较紧缺,这样就出现了管理建设水平低,建设团队的整体素质也没有达到标准,限制了农牧业信息化建设的程度。 2农牧业信息化建设过程中所面对的消费群体消费能力不足问题 在农牧业信息化建设实际施行的过程中,农牧业生产可以通过信息化建设产生几倍的效率,信息化建设在面对农牧业信息服务时,可以形成农牧业与信息技术共存互补的良好局面,但是在实际生活中,信息技术所需要的大量资金投入对于农牧业管理人员来说是比较难以支撑的,这样就出现了农牧业信息化建设过程中所面对的消费群体消费能力不足问题,农牧业管理人员的消费水平有限就造成了农牧业信息化建设停滞不前的现象。 3农牧业信息化建设的推进完善策略 3.1政府的主导作用要充分发挥,增加扶持的力度 农牧业信息化建设是一项难度很大,涉及面很广的工程,在任务完成的过程中需要政府的大力扶持,也需要其他各个部门的通力支持配合,与社会中的其他工程设计相比,农牧业信息化工程的建设具有很高的价值,从根本上来说是让农民直接收益,在社会覆盖面来说也是最广的工程。农牧业信息化建设的深入过程中,政府的主导作用要进一步加强,通过政府的大力扶持可以解决农牧业信息化建设过程中的诸多问题。 3.2农牧业信息化建设中服务体系的完善和管理层面的规范 农牧业信息化的团队建设需要很高的技术支持,加强服务体系的建成是对农牧业信息化建设的重要保障,在实际操作过程中可以通过管理方法的确切制定来明确各个部门的职责和服务内容,在市场运营方面可以增加社会化信息服务的活动,增强农牧业信息服务的工作动力,这样就可以推动农牧业信息化建设的进程。 4结语 农牧业信息化的建设是需要在实施过程中结合多个部门的通力合作的,建设的内容会涉及到社会中的各个层面,政府在支持的同时要努力调动社会中各方面的积极性,来努力促进农牧业信息化建设的程度,农牧业信息化的建设道路目前还处在发展中,在这个特殊阶段需要信息化建设工作人员和农牧业管理人员共同协助合作,让农牧业信息化建设的进程加快,开展信息农牧业的正确合作活动,合理推进整个农牧业信息化工程的进度。 信息化建设论文:浅谈农业信息化建设与农业产业链发展 关于农业信息化和农业产业链发展,说实话是个很大很难的课题,但这关系到农业发展,农民致富,农村发展。作为企业家,用自己的亲身体验和实践来写,也许是从另一个角度的理解,也许对和我一样从事农业的人们有所帮助。所以就把自己的想法和体验写出来,与大家分享,纯属个人观点,仅供参考。 本文主要从宏观的几个角度和农产品与电子商务两个部分做一下简单的阐述。 “先富与共同富裕”——和谐社会与共富裕的新发展观 刚刚闭幕的中共十六届五中全会强烈表达了构建社会主义和谐社会的决心,提出要认真解决民众“最关心、最直接、最现实”的利益问题,其中就包括努力缓解地区间和部分社会成员收入分配差距扩大的趋势等。清华大学国情研究中心主任胡鞍钢说,中国正在从单纯追求GDP或GDP挂帅的旧发展观转向以人为本、以十几亿人口共同富裕为中心的新发展观。这是整个社会价值观的取向,体现在经济领域,表现在每条产业链上,就是每个经济单位和个体的产业化的明确分工和链条增值。 中国经济新的增长点——聚焦现代服务业 寻找和谐可持续发展的新经济增长点,由资源消耗型向节约循环型转变。现代服务业就走进了我们的视野。随着网络经济和电子商务的发展,企业信息化与电子商务也成为现代服务业不可或缺的一环。目前国内方面主要基于一些政府引导的驱动模式,提倡政府引导,平台推动,企业自主,产业链吸纳。如泉州外向型中小企业服务模式和义乌商品城以及第三方商务交易平台。所以聚焦现代服务业,体现在农业信息化和农业产业链上比较集中的就是信息化和电子商务——隶属于现代服务业这个庞大的国民经济第三产业。 农业产业化——六大领域构建的链条 从农业生产资料到农业种植、农业养殖,再进入农产品加工和农业大流通和涉农综合服务,这根链条上汇聚了全国5万农业产业化龙头企业,17万个农村合作及中介组织,95万经营大户,240万农民经纪人。这些链条上汇聚的每一颗珍珠,把大农业生态链构建的如此庞大与和谐,成为社会经济领域一道亮丽的风景。中小企业是农业产业链上的璀璨群星,是每个产业不断成长的永久动力,龙头企业是带动产业珍珠链上的钻石。每一条产业链条都存在它发展的勃勃生机 农业信息化——均衡发展与数字鸿沟 农业信息化包括管理信息化,服务网络化,农作数字化、智能化和精准化。管理信息化和服务网络化贯穿了产前、产中和产后。如产前主要为生产规划和准备生产资料,产中主要体现在种植和养殖两大方面,产后主要体现在加工、流通和农副产品销售方面。管理信息化方面,无论是前期的资源配置和优化,中期生产的数字化、智能化和精准化上,都可以因为管理的高效和准确,而带来标准生产和规范管理。服务网络化方面,让市场和销售也变的可以预见,产品的品牌和渠道得到广泛的拓宽。 农村城镇化与农民职业化 在未来15年里,中国将有2-3亿农民迁入城镇居住,城镇人口将从现在的5.24亿增至8-9亿。中国市长协会秘书长陶斯亮说,据官方统计,目前中国的中产阶级只占总人口的5.04,预计到2020年,这个数字将变为45。也就是说,在迁入城镇的中国农民中,必定有一部分会成为中产阶级。 中国的城市化水平在以每年约1的速度增长,已经由1990年的18.9升至20__年的40,到2020年将达到60。在此期间,中国不仅要提高现有城市的城市化水平,还将建设数百个小城市,每年将可以吸纳1300-1800万农民。 随着城乡二元结构的解冻,“农民”的身份转换已成为一种必然。农民也将由一种身份变为一种职业。农村城市化和农业产业化,把农民的区域分布和职业归属做了实至名归的标记。农业信息化又可以解决数字鸿沟,拉平了全国市场,严重的信息不对等可以寿终正寝,让农业产业化质的提升成为一种现实可能。土地上的农民至少有三种主流的走向。其一,他们会自主创业,成为民营中小企业的企业家或小老板;其二,很多农民工在城镇化的过程中,会离开土地,融入城镇,成为产业工人或从事服务业或自谋出路;其三,最终选择留在土地上的,最有可能成为农业经理人如家庭农场。如下图所示: 综上所述,大家可以考虑自己本地的产业,设计出一种符合自己区域经济特色的现代农业模型。 第二部分,我们从农产品与电子商务方面做一简单阐释。 电子商务是一个大产业,是一场革命,意义极为深远。现在是中小企业大批量应用电子商务的关键时期。重点在于发展模式,而非商业交易模式。我们在传统方式下,用五年十年才能完成的事情,在互联网状态下也许1-2年就完成了。在传统方式下,我们这辈子永远不可能认识的人和事,在互联网状态下,都可能变为现实。这就是”点对点”,”NtoN”带来的无穷力量,是我们人类自身的力量在这种工具下得到了更大的发挥和进步。 在电子商务与农产品的结合上,尤其要注重以下几点: 1、龙头企业主导与行业协会带动 龙头 企业带动模式包括“公司 农户”,“公司 基地 农户”,“公司 合作组织 农户”等类型,是经济较发达的沿海地区、大中城市郊区和其他农产品加工出口有一定基础的地区较为适宜采用的一种农业标准推广的实施模式。由于龙头企业在资金、技术、加工、储运、市场信息和销售渠道等方面都有明显优势,同时,农民按照标准化要求生产出来的优质原料可通过深加工变成高质量、高档次的产品,从而赢得市场,提高经济效益,因此,龙头企业带动模式能促进农业标准的推广实施工作在广度和深度上发展。 如上海水产集团公司为了适应大型超市集团连锁经营、统一进货的管理体制,通过整合重组几十个独立小企业,组建了上海水产集团配送中心,在连锁超市的带动下,借助批发市场和配送中心将水产品直接配送进大市场,通过信息化手段把分散的渔民和现代化大市场有机地结合起来,形成了渔业的产业化经营。中国食品土畜进出口商会是我国最大的农产品行业协会,一头连着3700多家农产品加工、销售、出口企业,一头连着45个国家250多个同行业组织,并参加了8个国际行业协会,获得了参与国际同业界制定国际贸易规则的权利和机会。作为发展专业化生产,推进产业化经营的专门机构,这些协会正在架设起政府与企业、农户之间的桥梁,发挥着重要的信息交流与合作的作用。 2、“借台唱戏”和“搭台唱戏” 主要是讲要请进来,还要走出去。如亚太种子年会(上海),经国务院批准,第一次在中国举办;花博会——花卉行业的奥林匹克;北京科博会,农交会,寿光之果蔬会,西安杨陵之农业科技会都将成为当地农业经济的一张名片。 进入国际超市的采购清单如家乐福等,一些国际的展会也要多参加。帮助本地的农产品打出自己的品牌,走进国际超市,走上老百姓的餐桌,走上老外的餐桌。 3、品牌体系与电子商务 企业信息化与电子商务要注重品牌体系的建立。其实我们很多企业在品牌上下了不少工夫。但大部分还没有形成体系。像一些国际大企业都有强大的品牌体系。这样抵御内在与外来的危机能力就很强。像苏丹红事件和雀巢事件,要是放在中国企业身上,估计都要大病一场,甚至是一病不起。品牌不是简单的VI/CI或产品品质。就目前更符合中国企业实际需要而言,要注重品牌统一化、产品个性化和渠道多元化。如销售模式与渠道上,农贸市场、连锁超市、批发市场、网络渠道等都可以考虑。产品倡导绿色与健康,针对不同市场与消费者,准确定位,重点出击。同时加强与市场的互动和交流。要对自己的企业和产品进行全面包装,又要能重点突破。 “到平谷摘桃去!”已经成为北京人休闲生活的一部分。凭什么打造出这样的品牌。政府、协会、企业共唱一台戏,实现多方共赢。双汇集团冷肉全国连锁,尤其是在渠道建设和品牌体系上值得我们企业学习。深圳超大集团非常注重无公害、绿色、有机等系列认证,渠道上自建、加盟或连锁。在贸易方面,面对海外市场,也要在国内做足工夫。目前而言一个是渠道上,一个是在产品上。重点突破可以放在品牌上,以品牌体系的突破带动相关环节的完善。 4、两个关注 首先我们要明白国内市场是最大的国际市场。其次面对全球市场时,海外也可以成为生产原产地,海外市场不仅仅只是消费市场。针对区域经济发展特点,产品方面要加强规模化和品牌化,形成自己的产品体系。如山东省金乡县的大蒜面积就发展到了2万公顷,形成了规模生产,成为金乡县农村的支柱产业。金乡县围绕这一产业建立了10多处大蒜市场,其中最大的批发市场长达10公里,营业面积50万平方米。而山东大蒜市场让人觉得新鲜的还不仅这些——冷藏保鲜、辐射保鲜、脱水加工及大蒜制品等得到了全面的发展,建成了恒温库108座,加工企业1000多家,从业人员4万多人,年加工生产能力13万吨。大蒜加工销售业的发展,也带动了以大蒜为中心的其他产业的发展,全县农产品销售车队100多个,销售人员7万多人,运销专业户5000多户,旅社、饭店、商店发展到1200多家。 另外,大型连锁超市和全国25万农家店是全国各地的农产品直接竞争的主阵地,尤其是国际化的连锁超市。而批发市场慢慢将变为物流或仓储中心,也将成为农产品进军大城市的桥头堡。 5。“互联网 大农业”=“鼠标 农产品”? 互联网的核心实质是互动交流,是NtoN,它凝聚了人自身的力量。让每个人都能参与进来。互联网第一次让人类有了一个能凝聚人类自身强大智慧并产生无穷能量的革命性的工具。它带来的是一个时代。就像瓦特的蒸汽机带来的工业时代一样。作为整个文明社会的物质基础一样,它要经历三大潮流:铺路之信息化、应用之商业化和大众之社会化。手机、电视甚至是各种网络家电,都会象电脑一样成为网络终端,构建成为全社会的一张无限的网络,一网而尽天下。 “互联网 传统产业”成就了很多新型的网商。我这里有两个例子。其一是湖南一家生物公司的董事长通过农博网,不到两个月就实现了400万的业务,占其年业务总量的20;另一个例子就是四川成都的一个蘑菇经销商,托朋友把供求信息到农博网上,一个月内就通过网络结识了辽宁丹东的一个客商,达成了20万的订单。当然还有很多这样的例子,广州一个没有文化的老太太靠工艺品,通过互联网把生意做到了海外,两年之内形成了200多名妇女加工作坊。 电子商务主要是为了满足交易需求。中国不同行业商业环境的成熟度不同,电子商务情况也就不尽相同。整体上来看,真正的电子商务在中国还是比较遥远的,但市场需求和交易信息带来的效应已经发挥了作用,很多企业因此受益。在电子商务里,除了网上真实身份需要的电子认证之外,企业信用系统和产品标准体系都是整个社会的系统工程,需要漫长的历程。安全支付和现代物流也是需要长期不断努力的。这些挑战都始终存在。还要注意一点,把农业信息化 电子商务结合起来。这样避免产生因为意识差异造成的“信息孤岛”。 信息化建设论文:浅议综合档案馆信息化建设的途径 论文摘要:信息技术的飞速发展,使得国家综合档案馆的信息化建设越来越迫切。本文结合__市档案馆的实际,就档案馆信息化建设的途径作了初步的探讨,主要从办公自动化、立档单位档案信息化建设、网络建设、人才引进培养等方面进行具体阐述。 关键词:信息化建设 途径 以信息技术为先导的二十一世纪是一个充满机遇和挑战的信息时代,人类正从工业社会走向信息社会,社会信息化已经成为世界发展不可逆转的历史进程。信息资源是国民经济和社会发展的战略资源,信息技术是当代新兴的生产力。国民经济和社会发展对信息资源、信息技术、信息产业的依赖程度愈来愈大。档案工作要围绕党和政府中心工作服务,在__市经济和社会协调发展进程中发挥特殊的作用,加快档案馆信息化建设是必由之路。近年来,__市档案信息化建设工作从起步到现在开展得有声有色,曾是全省经验交流的7个地市州之一。但是档案信息化建设的步伐还不够快,要进一步整合档案信息资源、实现档案信息资源全社会共享还有许多工作要做。结合__实际,我认为积极开展档案数字化工作、立档单位档案信息化建设、网络建设、人才引进培养培养信息技术人才是四条有效的途径。 一、努力实现办公自动化,开展档案数字化工作,为档案馆信息化建设奠定坚实的基础。 随着计算机技术、网络技术的飞速发展,传统办公方式已逐渐被现代化的办公方式所替代。办公自动化程度的高低在一定意义反映了工作效率高低,同时,掌握现代化办公技能,也是档案馆信息化建设的第一道门槛。 1、适应信息化的需要,加快实现从传统办公方式向现代化办公方式的转变。 (1)充分利用电脑外部设备,实现文件、资料完全电子化。局、馆所有联网的电脑共享打印机、扫描仪、刻录机等外部设备,除领导起草的文件外,各科室形成的文件材料由各科室文件起草人负责输入、编辑和打印,不再全部交打字员负责,这样既节约了设备投资,节省了人力和时间,减少文件“流通”环节,同时锻炼了队伍,从而提高工作效率。 (2)运用网络资源,实现办公室自动化。依托党政网(电子政务内网)或局域网和办公自动化软件,实现文件网上收发,即文件的起草、签发、审核、文印、传递、签批等基本上在网上进行,从而真正实现资源共享,同时一定程度上增加局馆内部与外界的联系渠道。 (3)建立局域网信息库,实现网上资源共享。根据市馆的实际研究可行的网上共享方式,用最少的钱办更多的事。如,可单设1台性能较好的电脑为服务器,建立1个局域网共享信息库,将常用的软件、各科室起草可公开的文件材料、各类统计报表、业务数据和资料都放入共享信息库,各科室和个人在需要时可随时进入共享信息库目录即可查找使用,将极大地方便工作,提高整体工作效率。至于日常维护工作可由单位指定专人负责。 2、突出局馆主体地位,积极开展档案数字化工作。 我局从98年升省二级馆开始用档案软件著录档案条目,但迄今为止,只著录了7万余条,现行文件500余篇,与馆藏量相比还远远不够。档案数字化工作是进行档案馆资源建设的基础,首先要从馆藏档案的数字化开始。 (1)在已经建好的局域网基础上,充分利用统一规范的档案管理软件网络版,所有联网的计算机都可以安装客户端程序,进行条目录入、查询检索,根据各科室工作实际,合理分配时间和工作量,使各科室均有机会录入馆藏档案目录,加大目录著录量。 (2)进一步对文件级数据库进行调整,逐步实现全息化。从我馆的实际出发,可优先重要全宗和珍贵历史档案的数字化,做到突出重点,分步实施。对重点档案要内容全部数字化,要尽快建立起档案全息数据库。 (3)开展多媒体档案数字化工作。争取政府投入,研究解决多媒体档案数字化的技术难题,探索多媒体数字化档案管理模式。充分利用多媒体设备对重要的音像档案资料进行采集、编辑并刻录成光盘,增加数字化载体档案,为档案馆信息化建设奠定坚实的基础。 (4)应加强已形成的电子文件进行有效管理。近年来,电子文件量不断增大,除本机关自身发文已全部实现数字化外,对党政网上的电子文件如收文、政策法规性文件等数字化的信息要按电子文件和档案管理相关制度和办法,进行收集、整理、分类保管,刻录到光盘,做好光盘编目,并妥善保管。重要的电子文件有必要保留双套制。 二、促进各档单位档案信息化建设,为档案馆信息化建设全面发展创造良好的条件。 积极探索研究电子政务信息资源与档案信息资源的合作共建,实现两者的合作开发,共建高水平的基础信息资源库,不仅加快档案信息化建设步伐,同时也是促进政府电子政务发展的有效途径。档案信息化建设是各立档单位信息化建设的重要组成部分,也是政府电子政务信息资源的组成部分。市局应加大指导力度,大力推动全市立档单位中档案信息化工作进程。把信息化工作延伸综合档案馆外,推进各立档单位机关档案室信息资源建设,不仅为各单位信息化工作打下基础,也是为综合档案馆的信息化建设长远发展创设良好的条件。 1、通过加强档案行政执法、目标管理、建规范化档案室等有效手段,推行文档一体化管理。使各立档单位档案现代化进程加速发展,为将来接收进馆档案的同时实现档案数字化奠定基础。 2、大力推行建立数字化档案室,把各单位的档案信息化工作纳入办公自动化体系和单位的信息化建设中,并纳入“十一五” 规划,使档案工作更好地为各单位工作服好务。 3、不断改进和完善规范档案管理软件。开发并推广适应技术发展的档案管理软件综合网络版,并与各单位的办公自动化软件接轨,做好数据接口,实现数据有效接收、转化。有了良好的装备才能更好地开展档案室信息化工作,推动机关档案室信息资源建设和发展。 三、加快建设__档案信息资源网,真正实现档案信息资源社会共享。 __有两千多年的历史,是历史文化名城,国家卫生城,全国双拥模范城。近年来,经济和社会发展呈现良好的态势。在经济发展如工业企业改制、农业农村经济发展模式支部加协会、城市建设等方面有很多全省先进经验,形成了丰富的档案资料。我们除了依托党政内网建立__档案网外,也应加快步伐在政务外网上建立档案网站。为更好地宣传__和档案工作,通过档案让人们了解__市各项事业的发展作好准备。 1、研究网站的组成,优化网站信息资源。根据实际需要,网站可设多个一级模块、若干个二级模块、数百个网页。可设局馆概况、档案利用、档案展览、政策法规等十余个栏目,或参照政务内网上的网页建设,多设开放式栏目,便于普通大众接受,有效地提供网上服务。 2、结合实际,探索网站建立及维护模式。在经费紧张且财政投入不足的情况下,可以先采取依托政府信息中心或某些实力雄厚的友好单位的网络资源,在政务外网上建立档案网站,有三种方式: 一是完全利用对方网络资源。网站由对方制作和维护,服务器也由对方提供,我们将档案数字化信息直接转入对方服务器上。 二是共享网络资源,网站由我方制作和维护,我方购置服务器,对方建立一个链接到我方的服务器上。但这样日常维护工作量较大。 三是有效利用对方人员技术优势和网络资源。网站的制作和日常维护交给对方,服务器设在我馆内,数据库由我们掌握,这样既可保证网络畅通,相对减少人员经费的投入,又便于档案信息资源的安全保密。 四、注重信息化人才引进和培养,促进人才从单一型向复合型转变。 计算机及相关设备的使用维护,软件的开发利用,档案信息的采集、录入、加工、存储、传递等都需要专门人才,既需要档案方面的人才,又需要计算机方面的人才,更需要既懂档案专业知识又懂计算机知识的复合型人才。 1、人才引进上优先考虑计算机网络人才。特别是对既有档案专业知识又兼通计算机知识的人才,而且来之能战的掌握先进技术的人才,为档案馆资源数字化转换找到能手。 2、加大在局馆职职工人员计算机基础知识、应用软件和网络知识以及英语的培训。要本着学以致用的宗旨,结合最迫切需要解决的技术难题和档案馆内部最缺乏的某方面技术,侧重于实际操作能力的提高。局馆从领导班子成员到一般工作人员,要会用键盘输入汉字、会用文字处理软件编辑文件、会上网查阅有关资料、会收发电子邮件的“四会”,并在此基础上,逐步提高局馆工作人员的计算机和网络专业水平。 3、加大培养专门人才力度。根据各科室实际,有计划地,每年从每个科室选派计算机基础较好的一到两名同志学习新技术,参加网络知识和操作技能的培训,作为档案信息化建设人才储备。 信息化建设论文:谈论电力企业信息化建设和管理的 随着信息技术被广泛地应用于社会上的各个领域和电力企业对信息系统建设的重视,使得目前国内电力企业的信息化建设无论是在认识水平上,还是应用基础的建立上,都已经有了较大的改观和进步。现如今,国内外企业面对着严峻的挑战,而信息化技术的水平直接影着企业的竞争力,尤其是电力企业。为了适应市场发展需求,电力企业在生产、经营和管理方面纷纷大力开展信息化建设工作,通过电子信息技术的发展创新提高电力企业的经济效益和综合实力。然而在电力企业的信息化发展进程中,还面对着诸多的理由和挑战。为此,本文分析了电力企业信息化的建设目前状况,并提出了提高电力企业信息化建设与管理的相应倡议措施。 【关键词】电力企业;信息化;建设;管理 引言 近年来,随着社会经济的快速发展和科学技术的不断进步,信息技术目前已经获得了突飞猛进的进展,在人类社会中得到越发广泛的应用。当前,信息技术已逐渐渗透到企业生产经营的各个环节,贯穿到企业管理决策的始终。一个企业如果缺乏信息化,就意味着被时代抛弃,对其深化发展极为不利。而电力企业高端技术密集,企业对信息的运用能力关系到整个企业的经营运作和核心竞争力,同时也是企业管理水平的标志。许多电力企业千方百计地提高信息化水平,以扩大企业的存活、发展空间。因此,如何在当前信息化改革的严峻形势中脱颖而出,已经成为摆在电力企业面前的重要课题之一。 1 电力企业信息化涵义 电力企业信息化就是电力企业充分利用现代信息技术,尤其是信息网络技术,通过信息资源的深入开发和广泛利用,不断提高生产、经营、管理、决策的效率和水平,从而实现电力企业生产过程的自动化、管理方式的网络化、决策支持的智能化、创新和电子商务运营的电子化。电力企业信息化由4个部分组成: (1)电力信息化是一项复杂的系统工程,实现电力企业工作流程信息化,其中包括信息的采集、档案的采集、文档的传递等基本工作流程;(2)电力生产制造业务的信息化,其中包括计算机辅助设计、辅助制造,以及数据管理等;(3)电力企业营销流程信息化,其中涵盖了销售、采购、库存等业务流程;(4)电力企业运作管理信息化。 2 电力企业信息化建设目前状况分析 上世纪60年代电力生产过程就基本实现自动化。而发电厂、变电站也致力于信息化的发展,因此自动监测与监控方面自动化发展程度较高。但电力行业因为在国民生产中的重要作用,国家一直使其处于相对独立地位,而且电力行业改革较为频繁,如何贯彻体制改革和提高产能一直是改革的关注点。不断的制度体制变革使得整个电力企业的信息化应用水平参差不齐,电力行业缺乏统一性标准。纵观现在电力企业信息化建设,可以总结出建设存在几大结构性理由: (1)电力企业的信息化发展要求很高的技术性,目前来看,“重硬轻软”。现在,我国电力企业还停留在大规模的基础硬件的投入阶段,信息化建设程度建设还没有达到理想水平。同时,相对而言 信息化建设论文:依托信息化建设构建“环境友好型”高速公路管理系统研究分析 摘要:以高度信息化的收费系统为突破口,对实现一个集不停车收费、监控、通信、物流、救援、环保为一体的高速公路智能化管理系统进行了初步探讨。 关键词:高速公路;收费系统;信息化技术;效益 经过“十五”期间的快速发展,中国综合交通体系在设施总量规模、运输能力供给和服务质量等方面取得了较大成就。交通运输已开始进入各种运输方式协调发展,能力扩张与质量提高并进,全面建设现代综合交通体系的新发展阶段。但从适应经济发展要求、促进社会进步和改善人民生活质量等方面来衡量,[文秘站:]仍有相当差距。在党的《关于制定十一五规划的建议》中,提出“交通运输,要合理布局,做好各种运输方式相互衔接,发挥组合效率和整体优势,形成便捷、通畅、高效、安全的综合交通运输体系”;要建设低投入、低消耗、低排放和高效率的资源节约型、环境友好型的社会;要以科技应用自主创新为动力,加快信息化和智能化建设,提升运输质量和服务水平。基于上述目标和要求,本文以高度信息化的收费系统为突破口,对实现一个集不停车收费、监控、通信、物流、救援为一体的高速公路智能化管理系统进行了初步探讨。 1.收费系统在智能化管理系统中的作用 经过17年的发展,我国高速公路已突破3万多千米,居世界第2位。信息采集方式可分为人工采集和自动采集。我国的高速公路收费系统是一个封闭式的收费系统,目前正向跨省市区域联网和电子收费的方向迈进。在国外,如美国90%以上的高速公路不收费,而且多为开放式的收费系统,潜在的交通信息远不够丰富。我国的高速公路收费系统具有专用的通信网络,能够实时地将每一辆车的车辆及载运信息、出人及路径信息、收费信息传递到结算中心,据此可以得到实时、准确的流量、行程时间、行程车速、OD、拥挤度、事件以及运营特征等常规方法不易获取的重要信息。从这个意义上讲,与其说是收费系统,不如说是先进的交通信息采集系统。因此,完善的收费系统是我国的一大特色,收费系统中具有宝贵的信息资源。可惜目前我们对收费系统的功能开发得不够[1]。 2.基于GPS的不停车收费系统的构建设想 高速公路目前的收费方式一般有人工收费、半自动收费和自动收费三种。人工或半自动收费方式不仅影响了高速公路的通行能力,现金交易中还存在着一些其它弊病,以及导致环境污染、等一系列可持续发展问题。据资料统计,仅广州地区1996年因为停车等待交费而损失的车时就达数百万小时,由此导致的汽油浪费达亿元之多[2]。 随着信息技术的发展,电子自动收费方式到了人们的重视。人们把不停车收费(NoStopElectronicTollCollectionSystem,简称NSETCS或ETC)系统作为智能交通系统(ITS)的重要研究内容。采用不停车收费系统,对使用高速公路这种“商品”的“用户”来讲,减少等候时间,节约了燃料,减少废气排放量,具有“友好环境”的特征[3]。 90年代起,我国交通部展开了一系列的电子收费项目组织和研究工作。目前多个示范点的工程己经开始了试运行。这些工程基本都是采用了国外的车辆识别技术和DSRC短程通讯手段,所以也称为ETCbasedonDSRC,即基于DSRC的不停车收费系统。这种技术方式经过国外的多个系统测试,并且已经形成相应的国际标准。但基于DSRC技术的收费站点建造昂贵,同时这种收费方式在我国随着区域性收费转向联网收费的过程中也存在着一定的问题。我国至今还没有相应的技术标准。 随着无线通信技术的迅速发展,越来越多的智能交通系统(ITS)中运用无线通信技术进行车辆的调度、监控、防盗等各种服务。现在第三代无线移动通信技术已付诸于商用,其高速率的数据通信能力在智能交通系统的有着更广阔的应用前景,因此,目前世界各国都对此进行了大量的研究。同时,全球定位技术(GPS)在交通系统中的使用也越来越普及,特别是在日本、美国和欧洲;我们国家也己经出现了比较成熟的商品,在相关政策的支持下,各地的车载定位产品和导航装置也在逐渐增加。在这种情况,采用第三代无线移动通信系统和全球定位技术相结合的电子收费方式也渐渐进入了人们的视线。 GPS是一种全天候的空基导航系统,用于精密定位、测速和提供精密时间,它可以看作一种卫星从空间已知位置发射信号,用户接收信号测定到达卫星距离的测距系统。GPS系统由三部分组成:广播信号的卫星组成的空间部分;控制整个系统运行的控制部分;各种类型的GPS接收机组成的用户部分。基于cPS-cu的不停车收费系统中,其基本设备包括车载设备(OBE,On-BoardEquipment)和中央设备(CE,CentralEquipment)两类。车载设备和中央设备的交互功能实现是通过移动通信网络进行实时的信息交换而得到的。 这种基于GPS-CN的不停车收费系统在理论上具有明显的优势,在国际上也还处于实验阶段,没有什么成熟的标准可以遵循,国内对这一技术基本上持观望态度。我们在“十一五”期间对这种技术要“有所作为”,不能再向其它技术一样等国外开发好了在引进,始终在技术和标准上受别国的牵制。 3.基于GPS的不停车收费系统的增值效益 此种收费方式还可以提供其他由通信技术带来的一系列的增值服务功能。全球定位技术在车辆调度、监控和管理的优势也可以得到充分的应用。 1)可以对各种类型的道路进行任何形式的收费。DSRC技术只能在道路的入口和出口 处收费,在区域收费中,基于全球定位系统的不停车收费系统具有更大的灵活性,可以按距离收费也可以按区域收费。也可以依据时间、空间或道路进行收费。这一优势在长距离的跨省市的联网收费中可以得到更好的体现。2)利用该系统可以按不同时间和不同路段收取不同的路费,以缓解交通拥挤状况。由卫星跟踪车辆的位置、在公路上行驶的时间以及所使用的道路种类等,这些资料将被传送到地面的中心站计算路费。这样可把路费和交通拥挤与否挂钩,而不是向车主征收统一路费,可以大大缓解国内大部分城市的交通拥挤的状况,同时降低尾气排放量,减少空气污染[4]。 3)与GPS结合还可以实现普通的车辆导航功能,配合系统自带的无线蜂窝移动网络,更可具有调度管理和监控的功能,能够完成智能交通系统中其他的一些服务功能。如:车辆跟踪、信息查询、交通指挥、紧急援助等。 4.信息化技术在高速公路管理系统的应用展望 科技是第一生产力。高速公路是以高科技为先导谋求发展的,在建设、运营、管理等各个环节中,无不体现出高科技的重要作用,具体表现在运营管理以人性化为根本,使整个系统始终在实践着管理现代化、运营自动化。以各省乃至全国高速公路联网收费及不停车收费为代表的智能化交通建设势在必行。 高速公路科技仍面临着制约发展的以下几个问题,仍然要依托信息化技术来解决。(1)技术协调。联网收费涉及到的计算机技术、自动化控制技术、通信技术及视频监控、银行结算等,在不同地域,对技术程度、水平、要求也不同,如何有机地集成应用到高速公路上,保证三大系统的统一性、整体性和有效性。(2)资源整合。高速公路电子通讯、骨干网建成之后,在收费监控、监控调配、紧急救助、应用通讯等方面,如何把所有资源进行整合,以提高高速公路通行能力为前提,以安全畅通为保障,实现人、车、路全天候无障碍沟通与对话。(3)技术拓展。在高速公路建设、管理、经营、服务等多方面如何建立以市场为导向、以高速公路企业为主体的高速公路现代电子商务平台,拓展到交通征稽、公路运输、运输管理、交通管理等方面的管理领域,实现面向社会公众的交通全方位服务。 5.结语 总之,我国高速公路在十几年间的发展令人叹为观止,已成为世界上高速公路里程增长最快的国家。高速公路在交通乃至经济发展和社会生活中所发挥的作用不可小窥,其管理和服务与经营虽正在逐步迈入良性发展轨道,但应该全方位地进行管理“提速”,切勿让低效率、低水平的制约因素和问题成为发展的羁绊。
计算机安全论文:计算机安全问题及对策 摘要基于信息化、网络化时代背景下,计算机的诞生与应用给社会各领域带来了巨大的影响,借助计算机技术的应用,不仅为促进社会生产、提高社会生产效率注入了动力,同时还为人们的工作与学习提供了便利。但是,基于计算机网络开放性与共享性特点下,致使计算机安全问题随之凸显,并严重威胁到了信息的安全。基于此,本文首先分析了计算机安全面临的常见问题,其次为如何实现对计算机安全威胁隐患问题的有效防御提出了对策,以供参考。 关键词计算机;安全问题;预防与管理;对策;探讨 当前,计算机已经被广泛的应用于社会各领域中,成为了社会生产与人们工作、学习以及生活中密不可分的一部分,而随着计算机网络的普及,计算机安全隐患问题随之暴露在使用者面前。计算机病毒的入侵、黑客的攻击以及硬件系统出现运行故障等,都会直接影响到系统的安全稳定运行,并使得相应信息数据的完整性与安全性难以得到保障,对于使用者甚至国家而言,信息的安全性难以得到保障将直接给其带来严重的影响与损失。因此,这就需要针对计算机所存在的安全问题来实现相应防御对策的落实。 1计算机安全面临的常见问题分析 1.1在硬件上 在计算机硬件上,常见的安全问题有3个方面。第一,芯片陷阱。在实际应用计算机的过程中,一般需要以联网的方式来实现相应使用功能的提供,而基于网络环境下,计算机硬件系统则就会因网络开放环境而受到木马病毒的入侵与黑客的攻击。当芯片存在漏洞时,如果不做联网处理,虽然无法实现对安全风险的抵御,但是能够为相应使用者提供基本的功能需求,但是如果进行联网,对于黑客而言,则就能够根据芯片漏洞来入侵到计算机数据库之中,同时也给病毒木马的入侵提供了途径,此时计算机信息的安全性受到威胁,且计算机系统运行的安全可靠性也难以得到保障。第二,电磁泄露。这是黑客攻击计算机系统、盗取用户信息的另一途径,对于黑客而言,其能够通过对计算机电磁传输信号的定位来截取信号,并通过对传输程序的破译或者重新编写来入侵到计算机系统中,实现盗取、破坏数据信息的目的。而对于计算机的使用与管理人员而言,通常对该项问题给予的重视程度不足,进而致使相应防护措施落实不到位而给计算机的运行埋下了安全隐患。第三,硬件系统发生故障问题。一般情况下,当计算机系统受到病毒入侵以及黑客攻击时,首先被破坏的是软件系统,而基于病毒本身具有的传染性,其扩展范围的不断增加致使硬件系统的运行因此而受到影响,尤其是当计算机硬件本身就存在漏洞,则会因这一问题而直接致使硬件所存储的信息遭受到影响,轻则会致使计算机运行变缓,重则会导致硬件故障发生而造成计算机设备无法运行,硬件存储信息因此而丢失。同时,在计算机硬件发生故障问题时,通常修复难度较大,而且及时能够修复也会影响到计算机运行的能力以及使用功能的发挥。 1.2在软件上 第一,非法窃听并盗取信息。当计算机软件系统存在安全漏洞隐患时,在实际传输信息的过程中,黑客则能够借助这一漏洞来实现对信息的窃听与盗取,这不仅使得信息数据的安全性受到了威胁,同时,黑客这一攻击行为下也会影响到系统本身运行的可靠性,进而给使用者带来了严重的影响与损失。第二,病毒的入侵与网络钓鱼。网络病毒的入侵行为对计算机软件系统的安全可靠运行而言威胁极大,且病毒具备的传染性,加上计算机的不断发展,病毒种类也随之不断增加,一旦入侵到软件系统中,将直接威胁到数据信息的安全性。而网络钓鱼指的是一些黑客等怀有不良企图之人,以情色网站等为媒介来诱惑网页浏览者点击或者下载等,进而来获取计算机使用者的个人信息内容,甚至还会给使用者带来严重的经济损失。第三,身份伪装与垃圾邮件。首先,身份伪装,此种行为主要是一些不良企图之人以非法的技术手段来进行身份的伪装,作为合法用户来进入到计算机系统中,进而达成自身的目的。在侵入系统后,其不仅能够获取相应的信息资料与用户信息等,同时还能够对信息进行篡改以及删除等,进而直接威胁到信息的安全。其次,垃圾邮件,垃圾邮件的传播也会通过占用网络磁盘空间等方式影响到系统的运行速度,对于收件人而言,也侵犯其个人隐私。 2针对计算机所面临的安全问题落实完善防御措施的对策 2.1加固技术 在实际应用计算机的过程中,通过对文件进行加固处理后,能够为提高文件的安全性奠定基础。在实际落实这一技术的过程中,可在使用期间对端口进行连接来实现,同时通过对硬件进行加固处理后,能够在明确实际应用过程中常发生安全故障隐患的部位来提升防护性能。一般情况下,计算机网络线路老化问题的发生会直接影响到计算机的运行,所以,需要加强线路维护,确保计算机硬件设备具备良好的运行环境,强化安全管理力度。 2.2加密与认证技术 第一,加密技术。通过加密技术的应用,能够以防火墙等的设置来实现对计算机木马病毒的有效抵御,在实际应用计算机的过程中,相应使用者可通过登录账号密码的设置来限制使用权限,同时要提高密码的安全等级,并经常更换,以避免被轻易破解与盗用,确保计算机系统中数据信息的安全性。第二,认证技术。以认证技术的应用能够确保在进行数据访问的过程中,及时发现异常访问行为并加以阻止,避免使用者因非法与不安全访问行为而给计算机系统带来安全威胁隐患。一般是以相应控件的安装来实现认证功能的。电子签名以及数字证书的应用能够为实现对对方身份的确认提供保障,进而保障信息的安全可靠性。 2.3垃圾邮件的禁止以及病毒木马的防御 针对垃圾邮件,为了避免垃圾邮件发送到自己的邮箱中,就需要提高使用者自身的安全意识,在上网浏览信息的过程中不要轻易填写个人的信息,同时实现垃圾邮件过滤设置,并避免使用自动回复功能。对于一些陌生且可疑性较大的邮件不要轻易打开,以避免其中所包含的病毒等入侵到计算机系统中。同时要实现相应病毒木马查杀软件的安装,实现对软件的定期检测以及时查杀病毒与木马,确保计算机系统的安全可靠运行。 2.4加强安全防护意识,建立相应安全管理机制 在当前的计算机网络环境下,计算机系统的软硬件在运行的过程中极为容易受到病毒的入侵以及恶意攻击,进而使得信息安全隐患问题加剧。因此,要想实现对这一问题的有效解决,首先就需要提高安全防护意识理念,加强安全管理工作的落实,以相应安全管理机制的建立来确保实现对计算机系统的有效管理,强化对系统运行健康状态的防护力度,从计算机软硬件2方面着手来实现对计算机安全问题的有效防御。 3结论 综上所述,在实际应用计算机的过程中,针对当前计算机软硬件面临的安全隐患问题,就需要实现相应防御措施的完善落实。在实际践行的过程中,要以加固技术、加密技术、认证技术的应用为基础,安装病毒木马查杀软件并规避垃圾邮件,同时强化安全防护意识,针对计算机安全隐患问题建立相应的安全管理机制,为确保计算机实现安全可靠运行提供相应的基础。 作者:李强 陈琳 陈武 单位:中国卫星海上测控部 计算机安全论文:计算机安全技术浅谈 【摘要】在这个信息化的时代里,计算机已经得到了普及,在计算机为人们带来便利的同时,其安全问题也备受关注。一旦计算机出现安全问题,就会使得计算机系统面临崩溃的威胁,使得计算机系统内重要的信息被窃取,造成巨大的损失。针对计算机安全问题,必须加大计算机安全技术的应用,才能有效地确保计算机系统安全。本文就计算机安全技术进行了相关的分析。 【关键词】计算机安全技术 1前言 在这个科技不断发展的时代里,计算机已然成为人们日常生活中不可或缺的一部分,为人们提供了诸多便利。然而在计算机普及的同时,计算机安全问题也暴露了出来,引起了人们的恐慌,一旦计算机出现安全隐患,就会造成难以估量的损失。在构建社会主义和谐社会中,保障广大人民群众的合法利益不受侵害我国现代社会发展的一项重要工作,而计算机安全问题直接影响到了计算机用户的利益,为了保障用户的利益,保证计算机安全,就必须引起足够的重视,在计算机网络系统中加大安全技术的应用,避免计算机受到恶意攻击。 2计算机安全技术的重要性 计算机作为一种设备,它最突出的功能就是存储功能,而在这个信息化飞速发展的时代里,计算机已成为人们生活、工作不可或缺的一部分,人们利用计算机来存储各种数据,极大了方便了人们的需要。然而在这个科技飞速发展的时代里,人们在使用计算机存储数据的时候很容易受到各种恶意攻击,如计算机病毒、非法访问等,一旦计算机受到恶意攻击,就会造成计算机系统崩溃,使得数据被窃取或篡改,影响到计算机用户的利益。近年来,各种网络犯罪行为也在不断发生,计算机安全问题已经引起了人们的恐慌,解决计算机安全问题已经迫在眉睫。计算机安全技术作为计算机安全运行的保障,常见的计算机安全技术就有防火墙技术、杀毒软件、身份认证技术、加密技术等,这些技术的应用提高了计算机的安全性。随着计算机的普及,为了提高计算机的安全性,人们就应当认识到计算机安全技术的重要性,加大计算机安全技术的应用,进而避免计算机遭受到恶意攻击和破坏,保证数据存储的安全性[1]。 3计算机完全技术 在这个信息化高速发展的时代里,计算机已经得到了普及,有效地满足了我国现代社会发展的需要。安全作为计算机使用过程中一个重要问题,加大计算机安全问题的研究是我国计算机网络技术发展的核心,也是我国现代社会发展的内在要求。为了更好地保证计算机网络安全,就必须重视计算机安全技术的应用,以技术为依托,来提高计算机的安全性。 3.1防火墙技术 防火墙技术作为一种常用的计算机网络安全技术,它是由软件和硬件设备组合而成,在计算机网络中,在网络边界上建立相应的网络通信监控系统来隔离内部和外部网络,以阻挡来自外部的网络入侵。在这个信息化飞速发展的时代里,网络的应用越来越普及,网络具有开放性,也正是由于这一点,计算机很容易遭受到非法访问,如果计算机系统缺乏一定的安全防护措施,就很容易遭受到攻击。而防火墙技术的出现,在Internet和内部网络之间设一个防火墙,当计算机遭受到非法访问时,防火墙可以自动的进行拦截,进而阻挡该访问,确保计算机的安全性。 3.2身份认证技术 身份认证技术就是给计算机用户一个特定的身份,用户通过输入相关信息,得到系统认可后方可进行计算机操作一种安全措施。就目前来看,人们在使用计算机网络的时候,经常会碰到一些匿名ID访问网络系统,如果用户稍微不注意,这些行为就会进入到用户的计算机系统中,进而肆意的盗取用户计算机系统中有用的信息,损害用户的利益。而身份认证技术作为一种有效的安全技术,通过对用户拟定数字身份,如动态口令、指纹、智能卡等,当用户在使用计算机信息网络时,通过输入相对应的身份指令,才可以进行网络操作,当有人非法进入计算机信息网络时,系统就会自动阻止非法访问和操作,进而确保用户计算机信息网络安全[2]。 3.3加密技术 计算机作为一种设备,人们使用计算机的频率也越来越大,如数据的存储,网上交易等,然而人们在网上进行交易的时候,很容易受到黑客攻击,泄露重要的信息,造成财产损失。而加密技术作为一种安全防护技术,当用户在使用计算机网络的时候,对传输的数据和信息进行加密处理,将明文转换成密文,进而提高数据的机密性,防止数据在传输过程中被窃取、篡改。 3.4杀毒软件 针对计算机病毒的入侵,其重要原因就在于计算机网络系统中缺乏有效的杀毒软件,由于计算机网络系统没有杀毒软件,计算机病毒就可以在计算机网络系统中肆意蔓延和破坏,影响到计算机的正常运行[1]。杀毒软件是针对计算机病毒而设计的一款有效安全软件。在计算机网络系统中安装杀毒软件,如当有病毒入侵计算机网络系统时,杀毒软件可以拦截病毒,并给用户发出警示,同时杀毒软件还可自行的杀毒,将计算机病毒扼杀在摇篮里,从而保障计算机网络的安全性[3]。 3.5跟踪技术 网络跟踪技术作为当前一种重要的计算机信息安全技术,利用网络跟踪技术,可以确定追踪对象的位置。同时,网络跟踪提供对与托管应用程序生成的方法调用和网络通信量有关的信息的访问。在计算机信息网络中,在启用网络跟踪前,必须选择用于跟踪输出的目标,并将网络跟踪配置设置添加到应用程序或计算机配置文件中,当计算机信息系统造成安全攻击是,系统就会根据已经设置好的追踪目标进行实时追踪并锁定目标,极大的提高了计算机信息系统的安全性能。 3.6自动扫描技术 自动扫描技术就是利用扫描设备对TCP/IP各种服务的端口进行检测,收集关于某些特定项目的有用信息。通过自动扫描技术,可以在胶圈时间内查处现存的安全问题,并将这些安全问题进行集中处理,并以统计的格式输出,便于参考和分析。在计算机中应用自动扫描技术,可以有效地提高计算机的安全性,避免安全漏洞的存在。 4结语 在计算机普及的同时,计算机安全问题也越来越严重,计算机安全问题处理的好坏直接关系到了我国现代社会的发展。而计算机安全技术作为计算机安全运行的保障,为了更好地满足于人们日益增长的物质文化需求,保证数据存储的安全性,提高计算机系统的安全性,就必须加大计算机安全技术的研究和应用,以技术为依托,不断深化和研究,为计算机行业的发展提供技术保障。 作者:张泰柱 单位:邵阳学院 计算机安全论文:数据加密技术在计算机安全中的运用 摘要:随着互联网时代的到来,越来越多的人在生活学习中应用计算机,而计算机安全一直都是人们广泛关注的一个问题。因此,我国科研人员对日益复杂的计算机安全问题进行研究,研发出数据加密技术,这是目前保证计算机安全最为先进的技术。笔者针对计算机安全问题进行研究,并阐述数据加密技术在计算机安全中的实际应用。 关键词:数据加密技术;计算机安全;实际应用 计算机在改善人民生活水平和转变思想观念方面具有重要作用,但在享受其带来的福利时也面临着巨大挑战。目前,我国计算机安全现状不容乐观,提高计算机安全技术已刻不容缓。如何在现有的计算机安全技术水平下增强保密性能,以保护计算机的安全,成为当前科研工作者面临的主要难题。 1影响计算机安全的因素 1.1操作系统 目前,我国大多数计算机使用者都安装了微软的windows系统,它已成为黑客攻克的主要目标。随着人们对计算机要求的增多,windows操作系统中的漏洞也逐渐曝光,成为目前计算机安全的最大威胁。一旦黑客通过windows操作系统植入病毒,就能直接掌控整台计算机,如果遇到别有用心的黑客,或许会通过计算机获取用户的银行卡密码或其他重要密码,从而获取经济利益。windows操作系统是一个涉及汇编、反汇编等多项内容的庞大系统,无论技术水平多高都难免会存在一些技术漏洞,即便该操作系统的安全隐患没有完全暴露出来,但并不代表计算机是安全的。 1.2互联网 随着人们生活水平的提高,计算机逐渐普及,目前许多个人、家庭以及事业单位等多个主体都拥有计算机,利用计算机获取信息、进行数据处理等。互联网在便利人们生产生活的同时本身就具有极大的安全隐患,目前许多计算机安全隐患都是通过互联网这种途径被无形放大的。如果互联网的协议出现漏洞,黑客很容易通过这些漏洞将病毒或木马跟随正常文件植入到计算机当中,用户一旦触发就会使计算机被病毒感染,给计算机造成极大的安全威胁。 1.3数据仓库系统 一方面,我国许多单位和企业在存储信息时都会使用到数据仓库系统,而它本身存在一些安全隐患。例如:如果SQL存在漏洞,黑客就会通过漏洞找到数据库的位置并复制数据库的数据,给我国单位和企业带来巨大的经济损失。另一方面,如果电商网站平台对数据仓库系统没有进行专业化的管理,没有对账号信息进行加密,数据仓库系统的信息就会泄露,给用户的使用安全带来极大威胁。 2数据加密技术概述 2.1数据加密的重要性 信息技术的出现改变了人们传统的生活方式,使人们的生活变得更加便捷。近年来,随着科技的不断发展,信息技术在生活中应用的范围越来越广。但是,在信息技术快速发展的过程中,信息安全问题逐渐成为人们关注的一个重点问题。现在,人们对信息安全问题越来越重视,并开始寻找提高信息安全的有效途径。信息是一个比较抽象的概念,在计算机领域中的信息主要是由各种各样的数据构成,即在计算机领域中保护信息安全的核心任务就是保护数据安全。就目前计算机发展的情况来看,数据安全出现问题主要是下述几种情况。第一,数据被窃取。数据在网络传输的过程中,如果不进行加密处理,黑客可以在途中截获数据信息;第二,数据被篡改。网络环境是开放的,如果不对数据信息进行加密处理,黑客在获取数据信息后就可以随意篡改;第三,假冒授权用户。黑客利用一定的手段获取数据信息并对其进行修改,在修改完成以后就可以冒用用户身份进入到系统中;第四种,数据信息被恶意破坏。一些非法用户在进入到系统以后会随意破坏数据信息,从而使其变得不完整。解决数据安全问题的方式有很多种,但效果最好的一种就是对数据信息进行加密处理,如果对数据信息进行了加密处理,黑客在获取数据信息以后是无法打开的,从而无法对数据信息进行编辑。因此,为了保证数据信息的安全性,必须要对数据进行加密处理,这样才能防止数据信息泄露。 2.2数据加密技术的基本概念 简而言之,,数据加密技术就是通过一定的技术手段将普通的明文变成密文,这样在没有密钥的情况下,人们是无法获取数据信息的。数据加密技术可以分成两种类型,一种是对称加密技术,另一种是非对称加密技术。现在出现的算法比较多,无法准确判断数据加密过程中采用的标准好坏,但是只要能起到加密处理的作用就可以将其称之为一个好的标准。数据加密的原理比较简单,就是通过一定的算法将明文变换为密文,这个过程被称之为加密。发送方先要对明文进行加密处理使之成为密文,并将其发送给接收方,接收方在接收到密文以后要使用密钥才能将密文转化为明文。 2.3数据加密的方法 本文主要介绍两种加密方法,一种是对称密钥加密,即在整个过程中采用的密钥不会发生变化,所有人均使用同一个密钥,该密钥既可以进行加密处理,也可以进行解密处理。为了保证数据信息的安全性,不可以将密钥公开。该种加密技术比较简单,在使用过程中运算的速度比较快,但是密钥的保密工作比较难做,随着使用人数的不断增多,密钥的保密性会越来越差,从而会影响到数据信息的安全性。另一种是非对称密钥加密,该种加密方法可以有效解决对称密钥加密方法存在的问题。所谓的非对称密钥加密方法就是指在加密处理的过程中采用公开密钥,所有人都可以获得,不存在保密性问题,但在密文解密的过程中采用的却是私有密钥,这样就可以有效保证数据信息的安全性。 3数据加密技术在计算机安全中的应用 3.1数据加密技术 如上文所述,所谓的数据加密技术主要是指通过加密算法将大家都知道的明文通过密钥转化成密文的技术,黑客无法对这些加密数据进行破解,从而达到保护计算机安全的目的。目前,数据加密技术主要分为三种形式,分别为链路层加密、节点加密以及端对端的加密。目前我国应用该项加密技术最为广泛的是电子网银行业,使用的加密技术也最为先进,由于行业的特殊性,从客户端到服务端都实现了层层加密,即便黑客窃取到了数据,也无法将加密的数据破译出来。为了充分保障电子银行数据的安全,目前各大银行采用数据加密技术与网络交换设备协同防御的方式,真正实现了数据加密。 3.2数据加密技术密钥 密钥是数据加密技术的核心,加密算法可以固定,但在实际应用过程中会产生多个密钥,从而形成不同的秘文,对数据进行层层加密。我国密钥主要分为两种:私人密钥和公共密钥。两种方式相比,私人密钥安全性更高,但其本身存在一定的缺陷,不能满足目的不同的需要,这时就会使用到公共密钥。为了充分发挥两种密钥方式的优势,现我国主要采取公共密钥和私人密钥相结合的方式,在私人密钥的外层包裹一层公共密钥,一旦私人密钥在数据传输时被解密或泄露,公共密钥会进行相应的补救,从而保证用户数据的安全。 3.3数字签名认证加密技术 目前,数字签名认证加密技术在电子银行系统中有着较为广泛的应用,该技术能对客户身份信息进行核实,实际上核实过程相当于加解密的过程。与数据加密技术密钥相对应,我国数字签名认证加密技术主要分为两种,一是基于私人密钥的数字签名,二是基于公共密钥的数字签名。与密钥应用方式类似,目前主要采取私人密钥的数字签名与公共密钥的数字签名相结合的方式,如果用户在使用私人密钥后仍担心信息被解密或泄漏,可以在私人密钥的数字签名外层包裹一层公共密钥的数字签名。两种数字签名认证加密技术相结合,大大提高了数字签名认证加密技术的安全性,保证了计算机的安全。 4结语 数据加密技术只能暂时延缓计算机被黑客攻克的时间,不能从根本上阻止黑客获取计算机信息。如果计算机操作系统仍然存在诸多漏洞,黑客就可以通过技术解密获取密文后的明文。要想真正实现计算机的安全,就要从影响计算机安全的多种因素出发,有针对性地采取措施。同时,用户也要做到绿色上网、安全上网,并及时对计算机进行维护杀毒,通过多方努力真正实现计算机的安全运行。 作者:韩从梅 单位:安徽职业技术学院 计算机安全论文:计算机安全现状及防御对策 摘要:在全球信息化的时代下,计算机技术涉及的领域和行业越来越广泛,已成为当前时展的一种重要保证,现代人们的生活、工作和学习都离不开计算机。但随着计算机技术迅速的发展,一些安全性的问题日益突出。本文主要针对了目前计算机使用过程中存在的一些安全性问题进行了分析,并提供了相应的解决措施。 关键词:计算机安全面临防御对策 随着人们生活水平不断提高,计算机已不再只是时展的一种象征,更多的成为了人们生活、学习和工作中的一种必需品,购置计算机产品的人数都在逐年的上升,这也说明人们搜集所需的信息和资料的渠道更加的多元化。但随着人们运用的范围不断扩大,计算机安全问题越来越明朗化,如果没有及时解决这个问题,会造成计算机内部文件丧失,很容易让将计算机用户的隐私暴露出来,直接影响到了用户的账户安全。所以,做好计算机安全防御措施显得尤为重要。 1运用防御技术的重要性 在信息化的时代下,人与人之间沟通、交流的方式不再局限于面对面,更加的多元化,计算机技术的运用,真正的实现了人与人沟通的自由。人们可以在相隔千里互见不着面的情况下嘘寒问暖,可以运用微信、qq等其他通讯软件向对方发送文字信息,运用的范围也不断扩大。这也说明计算机具有信息储存量大、功能多,操作简便等特征。但计算机在发展的过程中,一些安全性的问题越来越突出,其中在计算机软件和硬件设计和管理方面的问题就为显著,硬件问题比较好解决,只要更换一些计算机的设备,但软件问题却比较刺手,软件的安全问题不仅会阻碍计算机正常的运行,还会给用户的信息安全带来极大的威胁。 2计算机安全常见问题分析 2.1芯片陷阱 计算机正常运行的过程中,其运行的主要依据是芯片,芯片虽然体积与占存空间较小,但其储存的信息量非常的强大,功能较多[1]。在科技技术迅速发展的环境下,计算机中的中央处理器可以接受外界病毒的指领,这也给计算机用户的使用埋下安全的隐患。一些黑客会在用户用无限代码激活指领后,盗取用户计算机内部的文件和相关的账户信息。 2.2窃听 在计算机结构中,软件设备属于重要的组成部分。计算机要保持正常的运行离不开这些软件设备,而且在信息传递中,软件设备具有非常重要的意义。但软件设备出现问题,计算机内的重要信息会被第三方窃听,很容易造成计算机数据全部流失。从企业的角度分析,软件设备出现安全性的问题,不仅会将企业内部重要的数据和信息流露出去,还会给企业造成巨大的经济损失。 2.3病毒 阻碍电脑正常运行一部分的因素是源于病毒,加上电脑病毒具有可以直接复制的特征,给电脑或多台电脑的用户的账户安全带来极大地威胁。另外,由于计算机软件中的一些病毒还可以不用人操作,自动地将电脑中的文件信息进行篡改或删除。 3计算机安全问题的防御对策 3.1加固技术 在计算机运行的过程中,设置加固技术主要的目的是为了计算机内部的信息和数据的安全。加固技术的形式较为多样化,如密封加固、温度环境、防腐加固等。在加固类型中,防腐蚀加固不仅是如今一种新型的加固技术,还是运用范围较为广泛的一种技术。在计算机运行的过程中,运用防腐蚀加固可以对计算机硬盘结果和芯片进行屏蔽,保障芯片不受到外界病毒的指领,进而可以有效地避免硬件设备受到严重地损坏。计算机技术人员在将加固技术运用到计算机硬件设备中,确保了计算机用户保存的文档和数据不受到影响。 3.2加密技术 除了上文中提到的加固技术,加密技术也是一种保护计算机信息安全的重要技术类型。为了防止不法人员篡改或删除计算机内部重要的文件信息,很多计算机用户会运用到加密技术。加密技术从整个可以分文两个方面:(1)对称加密处理,也是私钥加密。对称加密处理主要是信息的收发双方都可以共同使用一个密钥对一些重要文件进行加密或解密。由于其加密和加密的速度较快,在小批量的数据处理中属于常用的一种加密方法。(2)非对称加密,也被称为公钥加密,这种加密方式与对称加密相对于复杂,且步骤较多,但由于安全性高,是目前很多企业、单位运营过程中常采用的一种加密手段。非对称加密是由乙方用公钥来,另外一方用私钥来保存。信息交换的过程是:甲方在完成文件或数据的保存后,会专门设置一对密钥,并将其中的一把交于乙方使用,公钥主要是企业或单位在进行其它交易时公开使用,得到公钥的一方在使用密钥对信息进行加密后,需还回甲方。甲方再用自己保存的私钥对加密信息进行解密。 3.3认证技术 认证技术主要是通过电子技术,向接受者证明发送者身份的一种技术,认证技术还可以辨识文件的完整性。对于计算机内保存的文件,可以立即辨识出数据在传输过程中是否有篡改或非法存储[2]。认证技术主要归分为两类(1)数字签名,有被称作电子签名,主要是发送者利用数字签名来获得接送者认可的一种形式。(2)数字证书,是将教育各方的身份信息一一的标识出来,进一步提高出验证各种身份的方法,让电脑用户可以使用这种验证的方法对对方身份进行有效的识别。从计算机用户的角度来看,可以通过安全可靠的方法向相关部门提交资金的公钥,进而达到获取证书的目的,赋予用户具备公开此项证书和合法权益。对于需要使用用户公钥的人,都可以获取这项证书,并且通过相关合法协议签订,进而提高了公钥的有效性和安全性。 4结语 总之,要确保计算机正常的运行,计算机用户的账户安全和文件数据的完整性,可以运用加固技术对计算机硬盘结果和芯片进行屏蔽,保障芯片不受到外界病毒的指领,避免硬件设备受到严重地损坏,还可以运用认证技术,确保用户不受到没有必要额感染,保障患者用户信息安全的通俗,也提高了计算机的安全性。 作者:孙莎莎 单位:河南省商务中等职业学校 计算机安全论文:计算机安全常见问题及防御对策 摘要:计算机的应用对于生产和生活的建设具有重要的作用,在信息化时代,如果没有计算机就会造成经济和技术的脱节。但是,计算机在给人们带来便利的同时,已给人们制造了一些麻烦,信息泄露等计算机安全问题值得我们的注意,无论是对于个人还是对于国家来说,信息资源安全才有利于未来的建设。文章对计算机的硬件和软件的安全问题和防御措施进行了具体的分析,并强调了解决计算机安全问题的迫切需要。 关键词:计算机;安全问题;预防对策;软件和硬件 计算机是人类最伟大的发明之一,近年来,随着技术的不断革新,计算机在各个行业中都有广泛的应用,无论是在企业的管理中还是在数字化技术的应用中,计算机软件都提供了较大的帮助,在人们的生活中,计算机的应用也是无处不在。但是,计算机由于其开放性的特点,在网络安全方面存在隐患,如果得不到及时的处理,就会给人们的生活和国家的安全建设带来困扰,因此,必须加强计算机的安全性建设问题。 1计算机的硬件安全问题及预防对策 1.1芯片的安全问题 计算机是由芯片、主机、显卡等硬件组成的。目前,市场上的计算机品牌较多,国外的计算机技术和高科技水平比较先进,在我国的一些高端人才和企业中,使用进口计算机的群体较多。在计算机硬件中,如在芯片的使用中就存在较多的安全隐患。在芯片等硬件设施中,国外一些技术人员植入了较多的病毒和指令,能够入侵使用者的电脑程序,造成个人资料、企业信息、甚至是国家的建设信息泄漏,甚至由于其携带的病毒,导致计算机信息系统的瘫痪,严重影响个人安全和国家安全。另外,在一些网卡和显卡中同样会携带木马。一些电脑爱好者,喜欢自己购买计算机硬件进行组装,如果没有到有保障的场所购买,很容易造成计算机硬件的信息安全问题,一些干扰程序通过激活后,会给计算机带来严重的后果,影响企业和个人的安全使用。 1.2计算机电磁波信息泄露问题 计算机在运行中存在一定的辐射,这种电磁波的辐射实质上是一种信息的储存。随着经济技术的不断发展,一些高尖技术人才对于计算机的开发与利用研究得十分透彻,在市场环境中,相应的预防措施还不能赶超计算机信息剽窃人员的相关技术。通过相关设备的使用,剽窃者通过电磁波的频率就能够对计算机的信息进行复原。另外,与计算机连接的设备愈多,其电磁波的辐射能力愈强,愈容易被人接受和剽取。除了无形的电磁波能造成计算机信息的泄漏外,还会通过计算机连接的电源线和网线造成安全问题。这主要是因为计算机在信息的传递中,都是通过电磁波来实现的,电线和网线中都有电磁信号的传播。 1.3具体的解决措施 在解决计算机硬件的安全性问题中,相关工作者要对芯片等硬件部件和电磁波辐射两个方面进行预防。在硬件的防御对策中,相关人员可以进行备份贮存。例如可以使用双硬盘与计算机进行连接,当一个贮存硬盘发生程序故障时,可以及时断开,另一个硬盘还可以持续工作,在不延误工作执行的过程中,完成信息资料的保护。在电磁波的辐射问题上,相关技术人员可以进行屏蔽设备的连接,减少电磁波的扩散,并可以进行电磁波干扰技术的实施,干扰剽窃者的接收情况,致使信息资料无法复原。 2计算机软件上的网络安全问题及防御对策 2.1计算机软件的安全问题 计算机软件上的信息泄露问题比较严重,也是造成计算机安全问题的主要体现。由于计算机在使用中接触到的软件、视频、网站和文档的机会较多,一些恶性病毒和木马等就会随着计算机的应用进行入侵,造成信息资料的破坏。例如,计算机没有进行完善的安全防火墙和病毒查杀软件的使用时,一些顽固性的病毒和木马就会对计算机程序进行恶意的篡改,造成信息资料的流失,重要文档资料的篡改和破坏等。在计算机的安全问题中,还有一部分是由于人为的原因引起的。在一些钓鱼网站中,不法人员通过网站注册、链接点击等,对使用者的计算机进行个人信息的采集,得到相关资料后,还会伪造使用者的相关信息,实施网络诈骗等行为。另外,在一些机密企业中,还存在计算机窃听和黑客入侵等问题,这主要通过相关设备和高端的技术操作完成,相关单位要做好信息安全的维护。 2.2具体的防御措施 加密处理是实现计算机信息安全的基本措施,主要有两方面的内容。其一,对称加密处理,即私钥加密,是信息的收发双方都使用同一个密钥去加密文件和解密文件。其主要的优势就是加密和解密的速度快捷,但是这适合小批量的数据处理。其二,就是非对称加密,又被称作公钥加密,基于此种加密措施处理的加密和解密,一方用公钥来,另外一方用私钥来保存。信息交换的过程是:甲方生成一对密钥并将其中的一把作为公钥向其他交易方公开,得到该公钥的乙方使用该密钥对信息进行加密后再发送给甲方,甲方再用自己保存的私钥对加密信息进行解密。在一些机密的企业和个人电脑中,进行加密处理,预防计算机软件的信息泄露还是远远不够的,为了达到进一步的安全性保障,可以通过认证技术进行防御。所谓认证技术就是对信息发送者与接收者进行双重的保护措施。保证信息在传输过程中不会出现缺失的情况。这种认证技术的类型有数字签名和数字证书。其中数字签名也就是电子签名,即在文本中自动生成一个散列值,再以私钥的方式对散列值进行加密处理,最后将这个数字签名发送给接收方;报文的接收方首先从接收到的原始报文中计算出散列值,接着再用发送方的公开密钥来对报文附加的数字签名进行解密;如果这两个散列值相同,那么接收方就能确认该数字签名是发送方的。 3结语 计算机的应用是以技术为前提的,相应的,在安全问题的预防对策中,也应从技术方面进行探讨。相关技术人员要对引起信息安全问题的原因进行具体的分析,对电磁波辐射和软件网络引起的信息安全进行重点研究,加强电磁屏蔽技术和密钥加密技术的运用,在生活和生产中宣传计算机安全建设的重要性,普及相关的技术,依靠人民群众的力量,促进计算机网络安全的实施。 计算机安全论文:计算机安全问题及防御对策 0引言 计算机网络安全是在网络管理控制等技术措施的保证下,实现的网络数据的保密性、完整性和可使用性,保证计算机不会因为自身的偶然因素或是外部的恶意因素的破坏而造成信息的泄露和更改等情况。计算机网络安全不仅指的是计算机的系统设备以及相关设施的物理属性得到保护,还指的是计算机信息的完整性、保密性以及可用性等逻辑属性的安全。 1计算机安全面临的问题 1.1网络的脆弱性 互联网的开放性、共享性与国际性在给人们带来方便的同时也存在着一些弊端。互联网的特点也给计算机网络得安全性造成了巨大的威胁。 (1)开放性 计算机网络是面向全球亿万用户的,它的开放性给计算机安全造成了一定的隐患。因为全球的用户都可以直接使用计算机,这就使得计算机面临的威胁是来自全球各地的。这种威胁包括对网络通信协议造成的冲击、对计算机软件和硬件的漏洞实施的攻击等方面。 (2)国际性 计算机网络连接着全球的用户,它是没有国界的,国际的通用性意味着它不仅会受到本国黑客的攻击,同时其他国家的黑客也会对本国的计算机网络造成巨大威胁。同时计算机病毒的传播也是无国界的,一个国家的计算机网络存在病毒的话,可能会给世界各国的网络都带来病毒的威胁。 (3)自由性 计算机一般对使用者的技术和素质没有明确的要求,这就表明计算机的使用权的自由的,各种层次、各种需求的用户都可以自由的使用计算机网络,和获取各类信息。无论是那些健康的安全的信息,或是对计算机安全造成一定威胁的不安全信息用户都可以自由的获取和共享。 1.2操作系统的缺陷 操作系统是保证运用系统正常运行的支撑软件,同时它起着管理软件资源和硬件资源的功能,然而操作系统自身的缺陷也使得计算机安全面临一定的威胁。 (1)结构体系的缺陷 操作系统的管理功能包括自身内存的管理、CPU的管理以及系统外设的管理,这些管理系统又同时包括很多模块和程序,如果这些程序出现问题,比如内存管理遭遇故障,外部网络接入的是有问题的模块,就可能使得计算机程序崩溃。因此,黑客常常针对存在问题的管理程序进攻,以此实现电脑的瘫痪来完成自己的攻击任务。 (2)文件传输存在的不安全隐患 操作系统支持通过网络加载安装程序,也支持用户通过网络共享文件,就单说网络的文件传输功能就存在很大隐患。比如,FTP安装程序的时候还会附带一些可运行的文件,但这些文件可能蕴含某些不安全的隐患,导致在电脑运行时被这些文件所携带的病毒侵入,毁坏或是窃取电脑储存的文件和资料,严重的还会造成整个电脑程序崩溃,给用户带来不可预计的损失。 (3)可创建进程的功能 支持进程的远程创建和激活给用户的使用带来了一定便利,不过这一功能的存在也使得计算机操作系统出现一些不安全隐患。比如远程服务器可以通过远程创建或是激活用户给计算机传播一些病毒软件或是间谍程序,让计算机的安全系统崩溃。由于间谍程序一般会附加在合法用户上,计算机不易察觉,当间谍软件或黑客已经破坏了计算机的操作系统时计算机才会采取一定措施,然而这时已经为时已晚。 1.3数据库存储的内容存在的问题 数据库存储着大量的信息,它包括计算机联网以后可看到的所有信息内容,所以一般的数据库存储必须同时具备安全存储、科学管理以及合理利用等特性,但在实际情况中很少有计算机能够同时具备这些功能,计算机存储的安全性常常得不到保证。计算机经常会出现一些非法用户绕过安全内核窃取计算机数据库存储数据的情况,还有授权用户进行超出访问权限的更改活动,这些情况的出现给数据库的安全性和完整性造成了一定损害。 1.4防火墙的脆弱性 防火墙是设置在内部网和外部网之间的、专用网和公共网之间,由软件和硬件组合而成,保证计算机安全性的保护屏障。它的存在对保护内部网免受非法用户的侵入,但防火墙自身的脆弱性不能保证计算机网络的绝对安全,防火墙只能保护计算机免于受一种攻击的威胁,对于计算机内部的威胁和病毒的侵犯却无法防范。如果内部人员和外来危害联合起来对抗计算机的话,防火墙是抵抗不住的。如果防火墙不断的受到攻击的话,它自身的防御功能也会下降,甚至会连一些能检测到的攻击都防御不了。网络技术的发展得同时,破解防火墙的技术也在发展,这给防火墙的防御系造成了很大的威胁。 2计算机安全的防御对策 2.1技术层面的对策 (1)建立一个系统的管理制度 建立一个全面的相对完善的管理制度,为计算机网络安全提供制度保障。成立一个相对专业的管理团队,定期组织一些培训和评估测试对管理团队成员的基本素质和专业水平做好严格控制。同时对重要部门和信息做好定期的查毒和备份工作,为计算机安全提供技术层面的保障。 (2)应用密码安全技术 应用密码技术是保障信息安全的高级技术,密码技术的应用为计算机网络安全提供了可靠的保障。应用密码安全技术的身份认证和数字签名设置对当前的计算机网络安全起到了一定程度的保证,还可以在基础密码技术的基础上进行一定的革新,增加密码解锁的复杂性和安全性,为计算机网络安全提供最大程度的保证。 (3)提高网络的反病毒技术水平 计算机一般都安装有病毒防火墙,定期对防火墙内的病毒进行更新,提高防火墙的病毒防御能力;定期对防火墙查杀的病毒要进行过滤,为了网络运行提供一个安全的环境;用户定期的检测计算机内文件的安全性也是十分必要的;防病毒卡的使用可以确保访问权限设置的安全性,没有经过服务器的允许一些文件是不可以运行的,这样也避免了远程客户端控制计算机而造成的安全隐患。 2.2管理层面的对策 计算机网络安全法律法规的颁布和实施对提高计算机网络安全性具有重要意义。当然相应管理措施的执行也是具有一定效力的,将这两者有力的结合起来能够为计算机网络的安全性提高最大程度的保证。同时,提高计算机用户和管理人员的安全意识也是保证计算机网络安全的必要前提。应该加强对计算机用户的安全教育,包括对计算机安全法、犯罪法、保密法以及数据保护法的普及,让用户明确意识到使用计算机应该履行的权利和义务,这能够从根本上提高用户个人计算机使用环境的安全性。对计算机使用原则的了解也能够激起用户同违法犯罪行为作斗争的意识和防范不安全事故的意识。成立专门的计算机安全管理团队,提高管理人员的安全意识和管理技术。定期的病毒查杀和系统修护也是必不可少的,计算机人员应该具备超强的责任意识和安全意识,同时必要的管理知识和管理能力也是不可缺少的。管理人员应该贯彻落实计算机网络安全的法律法规,给计算机的运行和网络的使用提供法律支持。2.3物理安全层面的对策 (1)计算机系统的环境条件 计算机系统的运行环境是否符合运行要求也是影响网络安全的一个重要因素。温度、湿度、振动和冲击以及电气干扰等多方面的因素都是影响计算机系统运行环境安全性的重要因素,任何一个条件的数据出现一点偏差,都会对计算机的运行安全造成威胁。因此,要对计算机系统的环境做一个明确的规定,每一个环境条件都必须按照规定严格执行。 (2)机房场地的选择 机房场地的选择对计算机系统的安全性和可靠性都会造成影响。机房一定要设置在外部环境安全和地质稳定的场所,在此基础上在考虑抗磁干扰性、振动源和噪声源的属性等,要特别注意机房不能选择在建筑物的高层以及用水设备的周围,以免对计算机系统的安全性造成威胁。 (3)机房的安全防护 机房安全防护是电脑物理安全防护层面的重要手段,机房安全防护主要是应对可能出现的物理灾害、未授权的个人或团体蓄意破坏网络信息以及重要数据的泄露或损害等安全隐患。首先要加强身份验证制度的执行力度,保障用户信息的安全;其次,要对访问用户的活动范围严格限制,规定用户的安全活动范围;再者,设置计算机系统需要多添加几层安全防护圈,增强计算机程序抵御病毒入侵的能力;最后,在机房周围建筑物的构造上增加抵御自然灾害的能力,为机房提供物理保护。 3结语 计算机网络安全的防御工作是一项集技术、管理、制度以及设施于一体的复杂系统,再加上计算机网络的国际性、安全性、自由性的特性,使得计算机网络安全面临着较大的威胁。因此,计算机的安全防御技术必须依靠国际的通力合作来共同应对。希望社会群体好专家学者能够关注这一课题,为提高计算机网络安全的使用环境提出一些建议。 作者:任继涛 单位:铁电气化局集团第三工程有限公司 计算机安全论文:计算机安全技术初探 【摘要】随着我国计算机技术以及网络技术不断的发展,计算机的应用也逐渐的广泛,从而更好的推动各个行业的发展;但是计算机网络技术在给我的生活带来便利的同时,自身也具有一定的局限性,像漏洞、病毒的存在,不仅会影响计算机的正常使用,同时也会威胁到人们的生命财产安全;对此本文就计算机安全技术,结合安全的指标和安全防护的对策进行分析,并提出相关的见解,希望对于科学技术的发展有着积极促进作用。 【关键词】计算机网络安全 近些年来计算机网络应用范围越来越广泛,网络安全的影响因素也逐渐增加,主要来自人员的操作、系统的漏洞、病毒的存在以及防火墙设计等方面的因素,影响计算机的信息不被保密和完整;对此合理的利用防火墙、加密技术、密钥技术以及生物识别技术等,从而更好的保证网络技术以及计算机系统的正常应用,保证社会群众的财产利益不受侵犯。 一、计算机安全的标准 计算机网络安全的标准主要是指信息的完整性,尤其是在利用计算机网络技术,进行信息传输时,传输的速度、质量以及完整都应该不被延迟和破坏;其次是信息必须是可用的,同时用户在使用信息时,必须是进过授权且保密的;而用户在使用信息时,该信息都是由授权机构及时进行操控的。最后当计算机网络技术安全的情况下,会为网络事故提供一系列的依据;对此计算机网络信息安全是非常有必要的。 二、影响计算机网络安全的因素 1、操作系统。 随着网络技术不断的研发,以及技术应用的领域不断扩大,对于系统操作的安全却忽视,导致计算机网络技术存在一系列的安全隐患和系统漏洞,从而直接影响计算机信息的安全。但是随着人们安全意识的增加,也相继的设计出了防火墙等安全程序,但是由于影响操作系统的安全因素有很多,一但安全防护程序自身存在漏洞,导致其不能发挥很好的安全防护作用。 2、病毒。 网络病毒主要是指在计算机程序中,编制特殊的指令;这个指令不仅会破坏计算机系统中的数据库,同时也可以对信息资源进行复制。而目前长常见的指令,主要是指一系列的非法入侵的代码,通过计算机系统的漏洞进行攻击,但是这些病毒常常是隐蔽不被发现,且传播快速快破坏程度大,一旦结合黑客技术,对于计算机会起到控制和破坏的作用。 3、操作问题。 虽然计算机已经成为了人手必备的上网工具,但是对于计算机技术灵活操作的用户却非常得少,一旦用户的失误操作,会造成很大的安全威胁;加上用户对于防护技术应用的意识缺乏,导致计算机很容易受到病毒或是木马的侵害,直接威胁用户的个人信息以及生命财产的安全。 三、计算机网络安全技术 1、防火墙技术。 防火墙是置于外部与内部网络之间的网络安全体系,防火墙的安装,可以有效的检查数据包,并根据自身检查的结果,有效的提醒用户及时的进行过滤和清理,给自身的计算机系统加以保护。 2、加密技术。 加密技术的研发,对电子商务以及网络信息交易提供了有效的保证;而加密技术主要包括对称与非对称两种,其中对称加密技术,主要是指基于口令,将加密与解密运算提供想相同的密钥;而非对称加密技术,也是以口令为基础,但是加密与解密预算所使用的密钥不同,同时解密密钥也只有当事人自己知道,而其他人是不知道的。 3、智能卡技术。 挂技术与密钥技术相似,同时也是基于密钥方式的一种按群操作程序;该用户的智能卡被赋予了指定的口令之后,当用户使用该只能卡时,输入的口令与网络服务器上的密码相同,从而用户在利用网络技术时,对以用户的信息起到很好的保护作用。但是此技术的应用也具有一定的局限性,因为数据加密技术并不能适合于所有的服务器,或是操作得系统使用。 4、生物识别技术。 其生物识别技术,起初是机械密钥的使用发展,然后是数字密钥的应用和发展,最后经过优化发展到了生物识别技术,它是利用人体独特的身体特征,在利用网络系统操作时,对于其进行身份验证;尤其是指纹识别、声音识别等身体特征验证,是有效的通过外设,获得身体体征的数字图像,然后再输入到计算机系统中,当用户进行系统操作时,就会对于信息以及数据库等起到很好的保护作用。随着科学技术不断的发展,我国生物识别技术,已经从指纹发展到了视网膜、骨架等身份识别技术,从而更好的保证信息的完整性、保密性以及安全性。 总结: 综上所述,通过对于计算机安全技术的分析,发现对于计算机网络技术的防护,主要是对于病毒、木马、漏洞以及黑客技术的预防,对此结合计算机网络完全的标准,合理的利用防火墙技术、加密技术、智能卡技术、生物识别技术,与此同时,最主要的还是要有效的提升计算机用户的网络安全防护意识,通过灵活的应用网络安全防护技术,正确操作计算机系统是非常必要的,从而更好的保证自身的财产利益不受到侵害。 作者:倪鑫 单位:天津国土资源测绘和房屋测量中心 计算机安全论文:计算机安全技术在电子商务中的应用 摘要:现代社会的一个显著特,最就是信息的产生、处理和变换越来越频繁,随着计算机网络技术的飞进发展,电子商务正得到越来越广泛的应用。由于电子商务中的交易行为大多数都是在网上完成的,因此电子商务的安全性是影响趸易双方成败的一个关键因素。如何有效地保护电子商务的安全,是电子商务也始终是一个重要的研究领域。 关键词:信息;计算机;网络;安全;电子商务;应用 0引言 21世纪是网络信息化的时代,随着计算机和网络技术的不断普及,电子商务越来越受到人们的喜爱,改变了人们传统的购物方式和生活模式,但是安全问题仍是电子商务的关键问题,制约着人们的网上交易,因此,保证交易信息的安全是电子商务发展的关键所在。 1概述 电子商务通常是指是在全球各地广泛的商业贸易活动中,在因特网开放的网络环境下,基于浏览器/服务器应用方式,买卖双方不谋面地进行各种商贸活动,实现消费者的网上购物、商户之间的网上交易和在线电子支付以及各种商务活动、交易活动、金融活动和相关的综合服务活动的一种新型的商业运营模式。"中国网络营销网"Tinlu相关文章指出,电子商务涵盖的范围很广,一般可分为企业对企业(Business-to-Business),或企业对消费者(Business-to-Consumer)两种。伴随因特网的飞速发展,电子商务正得到越来越广泛的应用。电子商务的安全性是影响其成败的一个关健因素。从电子商务系统对计算机网络安全,商务交易安全性出发,本文结合分析了当前电子商务面临的安全问题,介绍利用网络安全技术解决安全问题的方法。 2电子商务网络的安全隐患 2.1操作系统没有相关的安全配置 只有对操作系统进行相关和严格的安全配置,才能提高其安全程度,如果操作系统缺省安装,可能会成为网络攻击的目标。 2.2CGI程序没有进行代码审计 如果网站或者是软件的CGI程序存在严重的问题,就会出现冒用他人的账号信息网上购物的情况,导致比较严重的经济后果。 2.3黑客攻击 黑客攻击的案件时常发生,黑客可以利用网页存在的漏洞,修改网页,非法入侵别人的主机,盗取别人的信息,黑客攻击严重威胁了电子商务的安全问题。 2.4病毒攻击 病毒是一段传染性的程序,能够破坏计算机系统,病毒在互联网上传播的速度很快,入侵网络,破坏资源,严重威胁着电子商务的安全。 2.5身份识别 电子商务的交易是通过网络进行的,交易的双方互不相识,在交易的过程中可能存在身份伪造问题。 2.6网络安全管理制度缺失 网站和局域网需要完善的安全制度进行保障,建立完善的安全制度,并着手实施是网络安全的保障。 3电子商务交易中应用的网络安全技术 3.1数字签名技术 数字签名技术可以确保信息的完整性,数字签名技术主要包括数字摘要、签名和时间戳技术。 3.2防火墙技术 防火墙是一道防御设施,主要是隔离本地网络和外界,对本地网络起到保护的作用,限制他人随意进入,限制对特殊站点的访问,目前最安全的就是利用双防火墙双服务器的方式。配置防火墙安全方案,防火墙更容易集中管理且更经济。 3.3身份认证 身份认证就是交易双方知道对方真实的身份信息,这是授权和审计的必须过程,也是实现授权和审计的访问控制过程运行的前提,是计算机网络安全控制的重要组成部分。 3.4审查能力 根据系统机密和完整性的要求,数据审查的结果要进行详细的记录,审查能力是指每个经授权的用户的活动的唯一标识和监控,以便对其所使用的操作内容进行审计和跟踪。 3.5网络安全协议。 网络协议是指网络上所有设备全部的通信规则的集合,在网络的各个层次中存在着很多的协议,而网络的安全协议采用了加密技术和认证技术,七层网络模型的每一层都已经提出了与之相适应的加密协议,在这些所有的协议中,与电子商务关系最为密切的是会话层的SSL和应用层的SET。目前,电子商务中的安全电子交易SET协议和安全套阶层SSL协议,这两种安全协议被广泛应用,SET协议位于应用层,这项协议可以充分保证互联网交易支付的安全性,是为持卡消费和网上购物消费服务的,SSL协议的服务对象一般为银行对企业或者是企业之间的电子商务。 3.6信息认证和访问控制技术 在网络信息安全技术中,信息认证和访问控制技术也是一个非常重要的方面,可以保障通信双方的信息完整性以及不可抵赖性,在电子交易的过程中,双方能够确认对方接收或者发送了某些信息,还要保证接收信息的完整性,确保这些信息没有被修改或者是替换。 3.7虚拟专用网技术 虚拟专用网技术即VPN技术,是一项新兴的网络技术,它的信息传输媒介为不可靠的公用联网络,重要信息的传输主要通过附加的安全隧道以及用户认证和访问控制技术,此项网络新兴技术的运用,可以创造一个更加安全的网络环境。 3.8制定电子商务安全管理制度 电子商务的安全管理制度是指用文字的形式规定的各项安全要求,这些制度应该包括保密制度、人员管理制度、跟踪审计制度、数据备份制度、系统维护制度以及病毒定期清理制度等六项制度。3.9加强诚信体系建设电子商务的交易抵赖和否认问题以及对个人隐私的破坏,归根到底还是个人的诚信问题,为了保证电子商务的良好发展,我们应能加强诚信体系的建设,创造良好的诚信环境。 4结束语 随着网络技术和电子商务模式的发展,电子商务商务安全问题是其发展的关键核心问题,解决电子商务中的安全问题,能够保证电子商务的顺利发展,是电子商务能够成功发展的决定性因素。当然,任何一个安全技术都不会提供永远和绝对的安全,因为网络在变化,应用在变化,入侵和破坏的手段也在变化,只有技术的不断进步才是真正的安全保障。 作者:闫世伟 单位:同济大学
网络信息安全研究论文:网络信息安全法治研究 一、重视网络信息安全法律建设的原因分析 信息化的迅猛发展必然也会给网络信息安全带来隐患,找到影响原因所在,才能更有利于保障公民或相关组织的合法权益。 (一)网络信息传播快速的风险 报纸、广播、电视等传递信息都不及网络。很多社会负面问题都是通过网络传播才得以处理。但网络上也会以讹传讹,导致相关人员合法权利受到侵害,如民生花园抢劫案等。如此快速的传播途径,如监管不到位,必然影响到人们的正常生活。在网络化发展的今天,有些人不经意间就会遭受到被网络攻击带来的苦恼和伤痛,甚至有些走不出这一阴影而导致生命丧失。所以,在享受网络信息传播迅速捷径时,也要充分注意到其带来的风险。 (二)网络系统漏洞存在的危害 经济社会的发展对网络信息系统的依赖程度势必越来越高,且同时,网络攻击发生频率也必然越来越高;虽然安全专家们正极力对付日益强大的网络系统漏洞威胁,但攻击者们总会拥有更为先进工具和更为尖端技术,有的攻击者甚至能做到逃避尖端防卫系统的监视和检测,从网络信息系统安全管理角度来看,网络信息系统安全形势正日趋严峻。 (三)网络信息安全法制建设滞后的风险 网络信息安全法律制定滞后,导致执法不严现象的发生。如对病毒制造者及其恶意传播者、公然进行网络攻击者无法及时量罪定刑,也无法及时有效地保护相关受害者。如何保护网络信息安全,是法律工作者必须从法律层面上思索的重要问题。如,对搜索引擎服务提供商“竞价排名”或者“关键词广告”,现行《中华人民共和国商标法》及其配套司法解释对这种行为是否构成商标侵权未作明确规定,由此竞价排名导致网络商标侵权、不正当竞争案件纠纷的频发,但审判结果却差异纷呈,导致电商企业的无所适从。 二、加强网络信息安全法制建设 如何在网络化、信息化发展迅速的时代潮流中占有一席之地,加强网络信息安全法制建设是一项必要的措施。 (一)在法律约束下发挥好网络信息传播快速的功能 在社会主义核心价值观指导下,既要利用好网络传播快速的作用,又要善于保护自己合法权益不受侵害。“网络快餐”固然“美味可口”,但“吃撑了”或“吃歪了”都不是好事。信息时展带来的丰盛成果,可谓触及到地球的每一个角落,不以讹传讹,不盲目信任网友,保持一颗纯净的心,遵守信息法律法规和信息道德,才能在网络的海洋中任意遨游。 (二)克服网络系统漏洞危害,营造良好的网络信息环境 恶意公布或售卖漏洞的行为属于黑客攻击行为的帮助行为,必须对行为人按照黑客犯罪的从犯进行定罪量刑。但在实践过程中,由于帮助犯的故意仅限于直接故意,如恶意公布漏洞的行为作为后续实行犯的帮助行为,则很难被认定为共犯,因为该行为人公布虽然是恶意的,但对于后续的行为往往只是一种盖然性认知;对于非恶意的漏洞挖掘和公布行为,如白帽黑客发掘漏洞并告知厂商换取报酬或者通过乌云等网络安全漏洞平台予以公开的行为,我国现行法律法规尚无针对性的界定。这方面有待国家尽快出台相关法律法规,以更好的打击网络信息系统漏洞行为。对于个人和组织来说,经常性的扫描漏洞,通过一些杀毒软件予以清除漏洞是必备的上网手段。 (三)建立健全网络信息安全相关法律法规 法律制定及其实施是一种国家决策,充分又有效的信息是科学决策的前提和基础,可以说,信息会直接影响到法律的制定质量和法律效果。在法律制定和形成中,静态信息观最具有危害性质,故需收集动态而非静态化的信息进行动态化的立法,这需进行各种制度安排以切实保障法律形成过程中能充分吸收有效的信息。我国网络信息安全法律制定上不够健全,所以也需紧跟经济社会发展步伐,甚至应有超强意识制定出更加适应信息时展要求的法律法规,这种动态化的法律制定才能科学的满足人们的需要,也才能更灵活有效的保障网络信息安全领域的可持续发展。 三、结语 综上所述,只有加强网络信息安全法治,才能更有效的保障网络信息者、传播者、使用者的合法权益,为网络创造一个健康稳定的发展环境。 作者:高国金 程志军 单位:江西农业大学 鹰潭市中级人民法院 网络信息安全研究论文:工业控制网络信息安全研究 1工业控制系统概述 工程控制系统是建立在网络信息基础之上的,计算机充当各个监测和控制物理过程的端口,通过将不同端口之间有机的连接和限制访问,实现网络化系统控制。一般来讲,工业控制系统分为几个子系统,分别为过程控制系统、数据采集系统以及状态监控系统。每个子系统分别拥有不同的功能,但相互之间又通过工业生产过程相互联接,使整个工业控制系统成为一个整体。工业控制系统的基本组件有:计算机、传感器、执行器、通讯设备及信息传输设备组成。其网络结构一般采用树状分支结构,最上面是企业工作站,负责分析处理下级传递上来的信息并进行综合分析,得出结论,向下级发出指令;企业工作站下面是操作员工作站,操作员工作站可能有一个或多个,具体与企业结构相关,其主要任务是收集下级传递上来的信息,并及时处理突发情况,向上级传递信息,执行上级指令;操作员工作站下面是传感器和执行器,一般情况下,传感器和执行器是并存的,传感器感受到工业生产过程中的状态信息,并向上级传递信息,执行器执行操作员工作站发出的指令,完成对工业生产过程的全方位控制。 2工业控制系统的网络信息安全要求 相比较工业控制系统网络信息安全来说,传统IT信息安全的技术已经相当成熟,但IT控制系统在工业控制中无法有效得到应用。因此,工业控制系统的安全性不能直接采用IT信息安全技术进行防护。下面,笔者就根据工业控制系统的特点分析工业控制系统的安全性防护问题。工业控制系统一般用电负荷等级比较高,除了市电之外,一般由UPS不间断电源作为备用电源,是由电池组、逆变器和其他电路组成,能在电网停电时提供交流电力的电源设备。UPS单台计算机、计算机网络系统或其他电力电子设备提供不间断的电力供应。当市电输入正常时,UPS将市电稳压后供应给负载使用,此时的UPS就是一台交流市电稳压器,同时它还向机内电池充电;当市电中断(事故停电)时,UPS立即将机内电池的电能,通过逆变转换的方法向负载继续供应220V交流电,使负载维持正常工作并保护负载软、硬件不受损坏。工业控制系统同IT信息系统的不同之处在于其对安全性和可用性的要求更高,传统信息安全采用打补丁的方式更新系统已不再适用于工业控制系统。因此,工业控制系统的更新需要长时间的准备,为防止更新系统过程中对工业生产造成影响,造成不必要的损失或者出现工业事故,往往在更新系统期间,工业生产暂停,将系统设为离线状态,这是因为更新过程中可能控制系统中某一数据发生变化引起连锁反应,造成生产事故甚至安全事故。尽管停机更新系统需要的成本极高,但为防止出现事故,一般不会采用IT信息安全技术对系统进行更新维护。因此,要实现对工业控制系统的安全性防护,同时不能对工业控制系统造成较大的封闭,保证其响应力,就不能采用加密传统IT信息安全技术,最经典的安全防护技术就是安全防火墙的设置。防火墙可以设置在工业控制系统的外围,与工业控制系统没有联系,对控制系统也不会造成负担,同时保证了外围威胁因素不能进入防火墙内部,也就不能实现对控制系统的恶意攻击。 3结语 随着现代科技的不断发展,工业生产过程必须依靠工业控制系统才能完成,但随着计算机网络技术的发展,工业控制系统面临的外部威胁也在不断增大。因此,要有效保证工业生产正常有序进行,必须要明确威胁因素并针对威胁因素采取有效措施。同时,防范于未然,不断优化工业控制系统网络信息安全,提高工业控制系统自身的抗干扰能力。 作者:刘晨 范毅 单位:山东商业职业技术学院 山东天浩工程设计有限公司 网络信息安全研究论文:网络通信中信息安全保障措施研究 引言 随着计算机网络技术的快速发展,网络通信安全已成为当前十分重要的一项课题。在日常工作和生活中在对网络进行应用时,需要对网络信息安全有一个深入的了解,具有较强的网络通信安全意识,同时能够针对网络通信中存在的安全隐患进行有效的防范,从而打造一个洁净的网络通信环境,更好的推动网络通信的健康发展。 1网络通信信息安全的重要性 网络具有较强的开放性和普遍性特征,其作为一个大众化的平台,人人都可以参与进来。网络的灵活性和开放性给人们带来较大便利的同时,也为一些不法人员提供了有利的机会,利用网络来进行违规操作,窃取信息。在网络通信发展过程中各种安全问题不断涌现,无论是网络黑客还是病毒都给网络系统的安全性带来了较大的威胁,一旦侵入到网络系统中,则会对用户信息进行删除、损坏、篡改等,导致信息的安全无法得到有效的保障。所以网络通信的信息安全具有极为重要的作用,需要我们加强网络通信质量的提高,确保信息的安全性,从而为信息交换安全提供重要的保障。 2网络的通信安全 网络的通信安全的感念包含多个方面的要素,从广义的国际化方面来讲,网络通信的信息需要满足可用性、有效性、完整性和保密性才能说是安全的,通常情况下,网络通讯安全就是从网络固有的特点出发,根据网络信息安全技术和针对侵害网络硬件系统所采取的解决措施的一系列服务。 2.1影响网络通信安全的因素 造成网络通信安全问题的因素有很多,主要包含硬软件上的缺陷和人为破坏。首先是硬件和软件方面,为了方便管理,很多网络通信的软硬件系统都设置了远程终端登陆和控制系统,虽然这样的设计为人们的生产和生活都带来了很多的便利,但是随之而来的问题则是,病毒木马以及网络黑客可以通过这种远程管理通道侵入该系统,由此带来一定程度的安全隐患。此外,即便是远程客户端软件在设计之初就将这样的安全问题予以考虑,那经过一定时期之后能够对系统的安全屏障带来安全隐患的病毒也会出现,网络通信的安全问题又会再次凸显出来。主要应用于国际网络的传输控制协议与互联网协议(TCP/IP)的服务还存在比较脆弱地方,虽然这些协议都是互联网最为基本的协议而且这样的协议在设计方面是相当有效的,但是其安全系数任然不是很稳定,为了维护该协议的稳定服务就得增加网络代码的数量,代码数量增多的同时运行效率就会遭受影响,所以传输控制协议与互联网协议自身的服务是具有安全隐患的,继而不难推出,以这样的协议为基础的应用服务,如网络电子邮件文件传输协议等服务都会遭受相应程度的安全威胁。人为因素导致的网络通信安全问题也是不容忽视的,计算机技术管理人员对于安全通信意识薄弱或者安全技术不过关,造成的管理不到位,更有甚者会利用自己的合法身份进入网络通信系统进行一些恶意的篡改、窃取等破坏性操作。 2.2常用的通信安全技术 最为常见的通信安全技术是数据加密技术,该技术是将通常情况下能被人识别的明文转化为独有的团体或者个人所能识别的密文。数字签名技术是一种能够对某部分信息进行审核论证的一种有效措施。比较常用的有数据加密技术,所谓的加密就是将明文转化为密文的过程。还有数字签名的技术,这是一种对某些信息进行研究论证的较有效手段,该技术通过数字签名这个加密的过程和数字签名验证这个解密的过程将,保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。访问控制,该技术通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问,它对于网络资源的保护就在于,只有合法的主体才能授权访问,有效的防治网络资源被不法分子利用。 3网络通信信息安全问题的重点问题 3.1网络通信信息结构的安全问题 就现阶段的发展而言,网络通信主要立足于TCP/IP协议,从而实现实现网络的数据交换,但这又存在结构弊端,此通信形式属于树状方式,这样就容易在网络连接的过程中产生漏洞,黑客和病毒就可能会利用漏洞,入侵通信网络,进而窃听网络信息,甚至出现网络信息丢失的情况。 3.2网络通信软件存在的安全问题 现阶段网络通信的基础性软件和应用性软件有着极为明显的开放化和公开化的发展趋势,这当然可以方便人们,但同时在软件系统在源代码方面也容易被黑客和不法分子利用,软件系统就很容易成为其攻击的对象进行入侵,这一方面会对网络通信信息系统产生一定的影响,另一方面还会使信息遭到破坏。 3.3对恶意攻击的被动性问题 攻击网络通信信息的方法多种多样,创新型攻击在其中所占的比重是比较大的,旨在加强网络通信信息的安全,需要从多方面多角度来加大对网络通信防火墙系统的建设,不断完善防火墙系统,建立网络通信信息安全维护工作体系,以便于对恶意攻击设置一道安全屏障。但是就算是比较完备的系统和结构,要想达到完全的防范攻击是比较难以实现的,再加上相关人员缺乏对防火墙建设的重要意义明确认识,就很有可能为恶意攻击创造便利条件。 4网络通信中信息安全的保障措施 4.1用户应当保护好自己的 IP地址黑客入侵或攻击互联网用户的最主要目标。在用户进行网络信息传输时,交换机是进行信息传递的重要环节,因此,用户可以利用对网络交换机安全的严格保护来保证信息的安全传输。除此之外,对所使用的路由器进行严格的控制与隔离等方式也可以加强用户所使用的IP地址的安全。 4.2对信息进行加密 网络通信中出现的信息安全问题主要包括信息的传递以及存储过程当中的安全问题。在这两个过程当中,黑客通过窃听传输时的信息、盗取互联网用户的相关资料、对信息进行恶意的篡改、拦截传输过程中的信息等等多种方法来对网络通信当中信息的安全做出威胁。互联网用户如果在进行信息传递与存储时,能够根据具体情况选用合理的方法来对信息进行严格的加密处理,那么便可以有效地防治这些信息安全问题的产生。 4.3完善身份验证系统 身份验证是互联网用户进行网络通信的首要步骤。在进行身份验证时一般都需要同时具备用户名以及密码才能完成登录。在验证过程当中用户需要注意的是要尽量将用户名、密码分开储存,可以适当地使用一次性密码,还可以利用安全口令等方法来保证身份验证的安全,同时还可以采用手机短消息验证码方式来进行身份验证。随着科技的快速发展,目前一些指纹验证、视网膜验证等先进生物检测方法也慢慢得到了运用,这给网络通信信息安全提供了极大的保障。 5技术应用与分析 5.1防火墙 作为在计算机网络安全系统中的一种主要措施和屏障,防火墙的构成分为软件和硬件。这样,使得防火墙可以为不同网络和计算机之间的通信提供防护,逐渐发展成为计算机与公共网络之间所采用的可靠隔离技术。现在,预防网络安全问题的主要技术和方法就是基于防火墙来实现。通过防火墙,就可以将存在于网络上的各种不确定性因素进行有效隔离,从而有效提高网络的安全性,降低整个网络在应用中的安全风险。 5.2数据加密 对各种网络数据进行加密,也是一种比较有效的网络安全技术。该技术可以通过对数据发送方和接收方所传送的数据进行加密,从而实现对用户数据的安全防护。在此过程中所采用的加密方式,通常都是将需要传送的数据通过转换函数来进行加密,而接收方收到经过加密的文件后,还需要将其还原。而在对这些保密数据进行加密和解密的过程中,关键的环节就是密钥的生成。 5.3网络访问控制技术 网络访问控制技术,就是通过网络中的路由设备,实现对外界所传递的各种信息和数据的控制,从而可以为计算机网络用户提供网络访问、文件传输以及远程登录过程中的安全防护,避免受到恶意攻击。此外,还可以对登录者的身份进行验证,从而有效防止非法用户的系统的入侵,使网络系统的安全性得到提高。 5.4安全漏洞检测技术 对操作系统中所存在的漏洞进行及时的扫描和检测,能够将系统中的严重漏洞及时发现在黑客攻击之前,并对其进行弥补,确保系统具有更高的安全性。在实际的应用中,计算机用户不可避免的要对系统中所存在的安全漏洞进行检测。其实,具体的系统漏洞扫描中所采用的形式主要由主动扫描、被动扫描、本地扫描以及网络扫描等多种。 5.5数据库的备份与恢复技术 对网络中各种数据的存储离不开数据库,而数据库则应该采用一用一备的方式,完成对重要数据的备份。进而实现主数据库的备份、数据库的日常维护和日志生成等操作。以为只有通过对网络中关键数据的维护与备份,才能在发生突发事件的情况下,保证系统数据不受影响。 5.6虚拟专用网络技术 现在,虚拟专用网络技术的应用已经非常普遍,该技术主要以多种透明传输技术为基础,为网络传输提供支持。而针对分布在不同区域中的专用和公共网络,则可以通过虚拟专用网络技术来为其提供更加保密的通信,使得在网络中所传输的数据更加安全,避免出现数据丢失现象。 5.7服务器 网络通信中所采用的服务器技术,就是将某个服务器作为网络终端用户与网络本身之间的一种桥接,使得用户的访问都通过服务器来实现,进而起到缓冲的作用,有效提高本地浏览器的速度。不仅如此,服务器还可以对用户的信息进行有效隐藏,避免网络上的攻击直接作用于用户的主机,实现对用户计算机的安全防护。 6结语 当前政府、教育、企业、生活对于网络通信信息有很大的需求,作为从业者应该将网络通信信息安全问题进行分类,有针对性地展开对各类问题的探索,进而形成网络通信信息安全的应对策略和方法,促进安全而健康的通信信息网络的构建。 作者:刘旭阳 单位:中国人民解放军部队 网络信息安全研究论文:网络环境下企业信息安全研究 一、调查结果分析 1.企业信息安全事件发生状况 调查显示在过去的1年内(2012年1月~2012年12月),超过93.2%的被调查企业发生过信息安全事件,其中发生信息安全事件次数超过5次的占被调查企业的13.1%。这一调查结果表明,河北中小企业信息安全形势非常严峻,如何保护信息系统安全已经成为中小企业信息化建设首要面临的问题。 2.目前中小企业信息安全面临的主要威胁 调查发现,近1年内,82.1%的被调查企业遭受过病毒、蠕虫或木马程序破坏;47.3%的企业遭受过黑客攻击或网络诈骗;33%的企业遭受过垃圾邮件和网页篡改的干扰,还有28%的企业遭受的破坏竟然来自企业内部员工的操作。这一调查结果表明,病毒泛滥、网络诈骗、黑客攻击、垃圾邮件和来自企业内部员工破坏是河北中小企业面临的最主要信息安全威胁。其中,病毒和木马程序的破坏尤为严重,直接造成企业数据丢失、信息泄漏甚至系统瘫痪等后果,严重威胁着企业的信息安全。 3.企业信息安全保护措施现状 调查发现,93.7%的被访企业采用了杀毒软件进行病毒防护和监控,25.1%的被访企业装有入侵检测系统和硬件防火墙,54.8%的被访企业采用了身份认证技术和设置访问权限进行信息保护。同时,通过调查也发现,只有不到29.5%的企业有定期的数据备份,仅有6.9%的企业为重要信息进行了数据加密。这一调查结果表明:在信息安全技术防护方面,几乎被访企业都采取了信息安全保护措施,但是大部分企业却只停留在病毒防护和身份认证的水平上,而缺少数据完整性和数据加密等保护技术。 4.信息安全管理保障措施情况 调查发现,在信息安全管理保障措施方面,25.7%的被访企业设立了专门的信息安全部门及相应的专职管理人员,44.6%的企业制定了企业信息安全管理制度,只有8.5%的企业能够对信息安全状况进行定期的风险评估,而制定信息安全事件应急处置措施的企业却只有5.3%。这一调查结果表明:河北中小企业信息安全保障组织构架设立不完善、缺乏信息安全管理制度,定期的信息安全风险评估以及信息安全应急处置预案措施严重缺失。 5.信息安全经费投入状况 调查发现,23.5%的被访企业信息安全方面的经费投入占整个企业信息化总投资的比例低于5%,39.6%被访企业同样投资比例在5%~10%之间,只有38.5%的企业信息安全方面的经费投入已经超过企业信息化总投资的10%。这一调查结果表明:河北中小企业安全意识淡薄,信息安全经费投入严重不足,低于国外20%~30%的投资比例。 二、对策与建议 通过课题组调查发现,网络环境下河北中小企业的信息安全问题突出,主要表现在认识误区、资金不足、技术薄弱和信息管理制度缺失等方面,要全面解决,必须从法律、技术和管理等几个方面全盘考虑综合治理。法律、技术和管理三者相辅相成,缺一不可,才能共同保证中小企业信息系统可靠安全运行。 1.法律法规层面加强政府支持力度和引导力度 仅仅靠中小企业自身搞信息安全防护是远远不够的,在此过程中,政府的支持、鼓励与引导是至关重要的。因此,政府应不断完善信息安全相关法律法规的建设,加快网络安全的基础设施建设,加大打击网络犯罪的力度。同时,针对河北中小企业特点,当地政府应加大企业信息安全重要性的引导和宣传,让中小企业特别是企业的领导者,充分认识到企业信息安全的重大意义与作用,从而在日常企业决策中对企业信息安全建设投资有一定的倾斜,完善企业信息安全体系建设。从长远发展角度和战略高度来重视企业信息安全。 2.技术层面 设计实施多层次、多方位的网络系统安全保护技术,以提高企业风险防范的技术水平。风险防范是一个复杂的系统工程,从技术角度,建议从以下几个方面来实现: (1)建立网络身份认证体系。网络环境下河北中小企业的各种商务活动,都需要对参与商务活动的各方进行身份的鉴别、认证,这就需要在企业内部建立网络身份认证体系来证实各方的身份,以保证网络环境下各交易方的经济利益。 (2)配置高效的防火墙。在企业内部网与外联网之间设置防火墙,从而实现内、外网的隔离与访问控制,在他们之间形成一道有效的屏障,是保护企业内部网安全的最主要、最有效、最经济的措施之一。 (3)定期实施重要信息的备份和恢复。企业要对核心的数据和应用程序进行实时和定期的备份工作。并把备份数据的副本存储在光盘上,这样就可以避免一旦发生安全事故关键的应用程序和数据丢失给中小企业带来的巨大损失。 (4)对关键数据进行加密。企业的各类数据和应用程序,是企业多年发展中积累下来的宝贵数据资源,也是企业决策的重要依据。因此,要对这些关键数据进行加密处理,以提高数据的安全性,防止企业私密数据信息被泄露和窃取。 (5)构建和实施虚拟专用网络技术。虚拟专用网络技术的核心是隧道技术,它是将企业专用网络中的数据采用一定方法封装后,再通过公共网络隧道进行专用数据的传输,这样就可以有效地避免数据的窃取、篡改,保证数据的完整性,最终达到保护企业信息化系统的目的。(1)加大经费投入,提高管理人员技术水平。此次调查发现,河北中小企业信息安全经费投入严重不足。企业应加大信息安全方面的经费投入,加大技术人员培训和网络安全软、硬件设备的经费投入。同时,建议在企业内部设置相应的信息安全管理部门,由专职人员负责信息安全管理工作,提高企业信息安全管理的整体水平,以应对各种信息安全威胁。(2)建立完善、可操作性强的信息安全管理制度。完善的信息安全管理制度是企业信息安全的必要保障。调查发现企业信息安全最大的威胁来自操作者不良的操作习惯和淡薄的安全意识,因此,要使中小企业信息安全防患于未然,必须提高员工的安全意识,并制定出周密的安全策略来规范员工的行为。总之,对于河北的中小企业来说,网络信息安全是一个庞大的系统工程,企业要从实际出发,首先应对信息安全有一个清醒的评估,然后有针对性地制定保护策略,同时还要加强企业信息安全管理制度建设,加强企业信息从输入、使用到输出全流程的权限管理,这样才能以最小的投入,建立起一道坚固的中小企业网络安全防护的屏障。 作者:赵晓华陈秀芹周文艳夏莉莉李建忠单位:沧州师范学院经济管理学院 网络信息安全研究论文:计算机网络信息安全研究 1计算机网络信息面临的安全威胁 (1)人为的蓄意攻击 来自人为的蓄意攻击是计算机网络安全中的最大威胁。攻击行为分主动攻击和被动攻击。主动攻击是有针对性的选择各种破坏性的行为对网络信息进行攻击;被动攻击就是常说的黑客袭击,在正常的网络信息使用中,通过非法的破译、窃取、截获等行为来获得重要的机密信息。对于网络信息使用者来说,这两种攻击都会对计算机网络造成很大的破坏,甚至会导致大量的重要数据被窃取。网络黑客利用目前网络软件存在的漏洞和缺陷对网络信息进行非法获取,从而获得重要信息,信息网络受到破坏,即可造成系统瘫痪或者数据丢失,势必会影响到国家的经济,甚者会给国家的政治造成重大影响。 (2)垃圾邮件和间谍软件 正是因为网络系统具有“可广播性”,并且电子邮件的地址具有“公开性”,所以一些人利用其特点进行政治、宗教、商业等一些推广活动,强迫他人接受自己邮箱发出的垃圾邮件。这个与计算机病毒不同的是,它的主要目的是窃取用户信息或系统,威胁用户的计算机安全以及各方面隐私,而并不是不对系统造成破坏。 2维护计算机网络安全建设的措施 2.1加强对网络信息安全的重视 国家有关部门为了加强对网络信息安全的管理,了有关的法规以及建立了相应的机构。2006年发表的《2006-2020年国家信息化发展战略》中提出:要实现信息安全与网络的协调发展;增强计算机网络信息的基础设施建设和提高重要信息系统抵御能力;同时也要加强国家对信息安全的保障力度和能力;加大力度研究关于网络信息安全的先进技术及理论;着重掌握网络安全的核心技术、提高计算机网络设备装备能力;促进我国信息安全技术和产业的自主发展;完善国家信息安全长效机制。 2.2加强信息网络安全保障体系的建设 综合防范和积极防御是国家信息安全保障体系中的重要实施原则。所以要对网络信息进行多个层面的建设来抵御网络信息的袭击,以达到信息安全等级。中国工程院院士方滨兴指出,我国目前的信息安全保障体系必须要从网络信息安全风险评估、计算机密码技术的开发和应用、信息安全的应急处理措施、网络信息安全体系、信息安全监控体系及灾难备份等方面进行全面的建设。 2.3建立网络安全长效机制 (1)政府加大宏观调控 应该成立一个信息安全领导组织,积极吸收发达国家对信息安全集中管理的经验,该组织全权负责制定网络信息的发展道路,齐聚力量来实施宏观调控。 (2)加快法制建设 要加快步伐来制定信息安全相关产业的法制法规,构建符合我国信息技术安全现状的标准体系,保障计算机网络使用者应有的权益。 (3)加大投入,鼓励投资 我国在信息安全建设中应投入大量的人力物流,对信息安全的相关产业要予以大量资金的投入,并且要对信息安全产业实施资金补贴和各方面的优惠政策。 (4)建立信息安全技术创新体系 我国信息安全技术相对其他发达国家比较落后,缺乏创新能力,信息安全技术的核心专利权太少,所以我国必须要大力研发属于个人品牌的创新产品,并予以相应的高额奖励。 (5)稳定和吸引信息安全人才 信息安全技术的建设需要大量的科技性人才,所以我国必须重视人才的培训,要大力开展网络技术专业培训工作,着重投资信息安全方面的专业人才,并且要制定符合技术岗位的薪酬体系和激励机制,给予有突出贡献的技术人才重要奖励,此外还要加强各国之间的人才交流,互相学习来提高专业技能。 作者:余涛单位:江西方兴科技有限公司 网络信息安全研究论文:计算机网络信息安全防护策略研究 摘要:计算机的产生是人类历史上一项重大发明。现在,计算机网络技术已经比较成熟,它的普及和发展极大地改变了人们生产和生活方式,在各方面提高了人们的工作效率。它渗透到我国农业、工业和服务行业的各个方面,使整个人类社会都发生了巨大的改变,向社会文明迈出了具有历史意义的一步。即便如此,我国的计算机网络信息安全还存在一些安全故障。虽然一些防护措施已经被研究出来,但是人不能满足计算机网络发展的需求。本文主要通过介绍计算机网络信息安全的现状及网络安全威胁,并为网络安全的防护措施进行一定的研究。 关键词:计算机;网络;信息安全;防护措施;研究 近年来,计算机网络技术实现了快速发展,它已经渗透到了社会的各个领域,被运用到各种行业,发挥着不可替代的作用。计算机网络技术的不断进步,影响着人们的生活,给人们带来便利的同时,也给人们带来很多麻烦。计算机网络安全事件频频发生,给人民群众的生活造成严重威胁。所以,相关人员必须制定计算机网络信息安全措施来解决这些问题。 1计算机网络信息安全的现状 计算机网络安全包含不同的技术项目,它在各种领域发挥着不同的作用。如今,我国主要研究计算机网络的安全技术、系统软件、以及硬件的建设和数据的维修等等。这些技术在一定程度上减低了计算机被威胁个概率。但是扔影响着计算机的安全运行。计算网络信息技术的从业人员涉及面必须非常广范。现阶段,我国的计算机网络系统软件、系统数据的维护以及硬件的建设都要不断完善,在系统中设置计算机检测、响应以及安全评估环节,保障计算机网络信息的安全。 2计算机网络信息安全的潜在威胁 计算机网络信息的安全存在多方面的因素,包括内部因素和外部因素,它们都对计算机网络信息的安全运行造成了影响。 2.1外部因素 2.1.1计算机病毒 计算机病毒是一种程序代码,它主要是编制或者在计算机的程序中插入,对计算机的功能进行破坏,毁坏计算机数据,它能够影响计算机,使其自动复制计算机的指令,具有传染性、破坏性、寄生性、可触发性以及潜伏性等特点。计算机病毒的主要传播途径有移动硬盘、光盘、网络、闪存盘等。它是伴随着计算机网络技术的发展而生的,是以计算机技术为核心的社会发展到一定程度的必经阶段。 2.1.2垃圾邮件及计算机犯罪 随着计算机网络的全方位覆盖,计算机垃圾邮件在逐渐增多,垃圾邮件的发送者强行将这些邮件发送到用户的邮箱,往往窃取用户信息。这些垃圾邮件的主要目的是宣传广告或盗取用户信息。但是,这些人的行为严重威胁到用户的安全。计算机犯罪要是通过窃取指令,非法浸入用户的计算机系统,这种行为会传播有害信息,威胁社会治安。 2.1.3网络泄密 黑客亏侵入网址或者其他文件,对其进行删除或者篡改,窃取数据、破坏系统运行,是系统遭到破坏,甚至不能保持程序的完全运行。 2.1.4逻辑炸弹 逻辑炸弹与某些病毒的作用结果相似,跟病毒比,逻辑炸弹对实施破坏的程序不具传染性,它主要强调破坏作用的本身。逻辑炸弹是一种或任何部分的程序,称为冬眠,直到一个具体的程序逻辑被激活,并会引发连带性的灾难。 2.1.5软件漏洞 操作的系统和各种软件都是人们编写和调试的,这种结构和设计方式,最后都会出现一定的问题,不会一直完美无缺,会存在一定的漏洞,这些漏洞就会被黑客或者病毒利用,使计算机处于危险之中。 2.1.6物理因素 计算机很容易受到外部环境的影响,如湿度、温度、震动、污染、冲击、暴雨等恶劣天气,计算机还没有相应的保护措施,抵御外部环境的能力很差,这种危险是避免不了的。 2.2内部因素 构成网络信息安全的内部因素是网络系统本身的脆弱性,计算机网络的开放性是它的一大特色之一,但是它却因为这种因素容易受到外部的攻击。而且,计算机网络使用的因特网通信协议的安全性很低,在网络运行时容易遭到不同类型的攻击,比如篡改数据。 3计算机网络信息安全的防护策略 虽然计算机网络信息安全受到了不同程度的威胁,但是我们可以采取恰当的措施减少这类事故的发生。本文总结了以下几种方法并加以说明以确保在策略上保护网络信息的安全:一是安装网络性质的杀毒软件:将防病毒服务器作为软件中心,及时通过网络更新病毒库,及时更新病毒软件,强化计算机网络的安全。二是升级操作系统补丁:操作系统具有复杂性和对网络的适应性,需要随时进行修复和升级,防止黑客利用网络漏洞侵入用户电脑。三是安装防火墙,包括网络和硬件方面,严格限制互联网用户对局域网资源的进入。四是安装入侵检测系统。五是进行数据保密和安装动态口令认证的工作,进行数据保密,是计算机网络信息安全的核心任务,密码学随着计算机信息技术的发展也在不断地进步,应对密码学进行合理的应用。六是从操作系统的安全内核技术出发,在操作系统的层次上考虑计算机网络信息的安全性,把系统内会引起的安全问题排除,保证系统的安全运行。计算机网络信息安全出现问题,往往不是因为单一的过失出现的,是多种因素的结果。我们在进行计算机的维护工作时,要综合运用各种防护策略,各种方法互相影响、配合,建立起安全有效的计算机网络信息的防护体系。所以,我们要严格谨慎地对待计算机网络信息出现的所有安全问题,防止漏洞的产生,尽可能地降低黑客侵入的可能,是计算机网络系统更好地运行。 作者:陈居权 单位:江西工程学院 网络信息安全研究论文:网络信息安全技术管理研究 摘要:计算机网络技术的快速发展,带动了经济的进步,也在很大程度上改变了人们的生活方式。但是在网络技术给人们带来便捷的同时,其安全问题也成为了人们生产生活中主要思考的问题。计算机网络病毒以及人为干扰等问题都给人们应用网络带来了很大的压力。主要对于基于网络信息安全技术管理的计算机应用进行了探讨和分析。 关键词:网络信息;安全技术管理;计算机应用分析 二十一世纪以来,计算机网络技术飞速发展,改变了人们的生产生活方式,并且给各个领域的创新发展带来了新的机遇。很多行业依靠着计算机网络技术,得到了快速的发展,为社会经济的进步带来了更多的价值,不仅提高了生产效率,而且在很大程度上丰富了人们的生活,开阔了人们的视野,也改善了人们沟通不便的问题。但是随着网络技术的应用,黑客以及病毒的存在,给人们应用计算机网络技术带来了极大的不便,给计算机技术的安全造成了威胁。所以如何在网络信息安全技术管理的前提下,应用计算机技术也就显得更加重要。 1网络信息应用出现安全问题原因分析 1.1互联网开放性环境因素。 信息的交互方式经过书信、电报到现在的互联网模式,见证了人类的发展,也代表了每一个时代的特点。在计算机网络技术迅速发展的今天,这个时代的特点是,信息传输更便捷,传输速度更快,数据查找更方便,而且存储以及计算也更加简单。计算机网络的这些特点,促进了其在人们生产生活中扩散的速度,在其出现以后,软硬件不断地进行更新换代,计算机网络应用的范围也不断的扩大。全球网络时代,不仅给人们的信息交互带来了便捷,扩大了人们的视野,促进了企业的发展,同时由于其开放性的环境,也该违法犯罪分子带来了新的犯罪方式。网络化的开放式环境,虚拟的人设给犯罪分子提供了很好地掩护,不法分子可以利用虚拟的网络环境骗取人们信任,获取信息资料,达到犯罪的目的。并且计算机网络的正常使用离不开软硬件的支持,随着计算机网络的普及,很多对于计算机网络技术喜爱且有天分的人们,或故意或无意的做出了对于网络进行攻击的行为,这些行为的出现,给网络信息的安全造成了很大的影响。并且由于现阶段的网络信息安全环境监管制度并不完善,对于这些破坏网络安全的行为,并没有办法进行及时的制止与监管,所以造成了不法分子的肆无忌惮。并且很多计算机网络用户,由于是初次接触计算机网络技术,所以并没有很好的网络安全意识,给不法分子提供了更好的违法犯罪机会。 1.2黑客存在给网络安全造成的影响。 在现阶段的计算机网络技术应用过程中,给计算机网络安全造成威胁的最大因素就是黑客。黑客主要是指计算机网络技术先进的人员。这些人员熟练地掌握着计算机网络技术,并且对于计算机软硬件极其熟悉,了解软硬件存在的漏洞,并且对于不熟悉的软硬件也可以通过分析计算找到其存在的漏洞,如果黑客作为先进的计算机网络技术人员,其存在对于维护计算机软硬件安全具有重要的作用。但是这些黑客存在的乐趣并不是为了某些人工作,其享受找找黑洞、破坏的乐趣,并且还有一些黑客通过入侵系统获取隐私机密来换取收益。这些未经许可的入侵行为,在很大程度上给人们的网络安全造成了影响,而且由于黑客的计算机网络技术极高,而且通过网络进行破坏,实现定位很难,并不能很快的找到其存在位置。随着各行各业应用计算机网络技术的增多,黑客的存在给国家以及企业安全都造成了很大影响。 1.3病毒存在对于计算机网络技术的影响。 计算机病毒就像感冒病毒一样,传染性极快,传染方式极多,并且随着时间的流逝,其攻击性能会变得更强。并不是应用一种解决方式就可以消除的。一旦病毒入侵了计算机系统,就会影响计算机的正常使用,而且还会有针对性的破坏目标文件。给人们的生产生活带来了很不好的影响,很可能会给企业造成严重的损失。 2基于网络信息安全技术管理的计算机应用 2.1信息加密技术。 对网络信息建立安全有效的加密,是当前世界各国都极为关注的计算机技术技术问题。加密技术是一种主动的安全防御技术,期望通过安全交易和安全认证,建立有效的信息安全机制,保证网络电子信息的机密性。主要通过加密算法,把明文转换成密文,然后只有通过密钥才能将信息进行还原。目前常见的加密技术主要有两种,一种是对称加密,一种是非对称加密。 2.2防火墙技术。 防火墙技术是我们见的比较多的安全控制手段,主要是通过状态监测和服务来实现安全控制。在使用防火墙技术的过程中,需要对所有的信息进行封锁,再根据实际需要来进行按需开放,然后通过防火墙的先进的体系和过滤功能,进行全方位的信息安全处理。 2.3身份验证技术。 身份验证技术是有效的防止黑客攻击和非法入侵最有效的方式之一。主要通过对用户进行身份认证,加强对一个或多个参数的验证,比如生理特征的验证,保证参数的有效性和真实性。通过这种方式不仅可以有效的防止黑客的攻击,而且也可以减少信息被不法分子篡改的可能性。 2.4防病毒技术。 防病毒技术主要是通过与计算机的操作系统进行有效配合,可以防范病毒对系统漏洞的攻击。随着计算机技术的不断进步,现在已经研究出了一项反黑与反病毒相结合的技术,建立了一套反黑、防毒和杀毒相结合的体系,可以有效保障网络信息安全。 2.5入侵检测技术。 入侵检测技术可以及时的发现网络中的异常情况和未经过授权的行为,通过分析及时进行处理,可以有效的避免不法分子对计算机系统的攻击,保障计算机系统的安全。入侵检测技术的检测过程可分为三个步骤:先进行信息收集,然后进行信息分析,最后做出结果处理。即通过对安全日志以及网络上获得的其他消息进行有效操作,通过操作检测出其中对计算机系统会产生威胁的行为和数据,进而保证计算机系统的安全。入侵检测技术包括了异常检测模型和误用检测模型两种方式,但由于在工作方式上各有特点,所以检测的效果也有各自的优缺点。 3结论 网络的出现,促进了经济发展,改善了生活方式,给生产生活带来了很多优势,但是随着计算机网络的发展,其运行环境以及使用人群越来越复杂,随着计算机网络技术的不断提高,也促使了黑客以及病毒的出现。由于计算机网络是一个开放式的环境,所以给黑客以及病毒的应用提供了有力的环境基础,但是无论是黑客还是病毒,其应用技术本身就是计算机网络技术的一部分,可能相较于现有应用技术更加先进,所以相信,随着人们计算机技术水平的提高,网络防护的完善,在基于网络信息安全管理的前提下,一定可以实现计算机网络技术的安全应用,保证其存在对于人们生产生活的积极意义。 作者:薛仙玲 单位:国家新闻出版广电总局七二四台 网络信息安全研究论文:网络考试系统信息安全管理研究 摘要:在计算机网络考试中,用户的信息及答题数据的安全是最重要的,必须保证这些数据的正确性和安全性。该文通过一些在技术上的可行性方案来探讨考场中的信息安全管理方法,防止在网络考试系统中出现冒名、替考、作弊等行为的发生。 关键词:网络考试;信息安全 随着社会信息化程度越来越高,计算机技术的发展越来越快,网络考试系统已经逐步替代传统的手工答卷走上了前台,大部分的题型都可以通过网络考试来实现,包括简答题也可以通过提取答案中的关键词来进行自动判分了。而在网络考试系统中,传统的做法都是使用“用户ID+密码”的方法来进行用户的身份认证和访问控制的,特别是远程考试中,如何确保用户不会出现冒名、替考、作弊等问题,也就摆在了首位,同时还要确保答案信息的安全传送,以免出现考完后答案提交错误、丢失等问题。下面我们就来探讨行之有效的方法。 1采用考试用户人体生物特征认证 生物特征识别技术是利用人的生理特征或行为特征,来进行个人身份的鉴定。传统的身份认证由于极易伪造和丢失,越来越难以满足社会的需求,目前最为便捷与安全的解决方案无疑就是生物识别技术。它不但简洁快速,而且利用它进行身份的认定,安全、可靠、准确。在网络考试系统中用到的生物特征认证主要包括指纹识别、人脸识别、虹膜识别、手掌纹理识别等。由于每个人的生物特征具有与其他人不同的唯一性和在一定时期内不变的稳定性,不易伪造和假冒,所以利用生物识别技术进行身份认定非常准确。在网络考试报名的时候,需要把用户的ID、密码和指纹同时录入到系统软件中,然后在每一台考试的计算机中安装一台生物特征识别机,用户通过考试ID号和独有的生物特征认证来登录系统进行考试,防止冒名替考的发生。 2采用视频监控技术 视频监控是安全防范机制中的重要组成部分,在网络考试中,它可以随时采集图像,同时对图像进行自动识别、存储。在网络考试的视频监控中,可以采用多视频监控技术,服务端可以通过一个多屏显示画面同时观察考场情况。在考场中,设置一个带云台的专业摄像头,可以由考试系统总控制端对整个考场图像进行推进、移动观察,并实时保存采集数据,每个考试终端都有一个高清的固定摄像头正对考试用户,并实时采集考生考试视频上传至服务端,以此保证考试用户的真实性和安全性,也可防止考生打小抄、翻书等违规行为的发生。 3采用考试数据缓存技术 考试系统中最重要的就是用户数据信息,必须要保证信息安全无误的传送到服务器,防止计算机因意外断电、死机或病毒等情况发生导致数据丢失。因此,可以在服务器端设置数据缓存,缓存的大小根据用户数据的增加而自动变化,就是当用户每进行一步操作后,用户的操作数据都会首先缓存到服务器端保存下来,最终当用户提交答案后,用户所有数据被保存到正常的数据库中,然后用户的缓存数据被清空。如果用户的计算机出现问题,可以通过重启计算机或者更换计算机重新登录,系统会自动将缓存数据发送给用户,以保证用户答过的题的信息都会被恢复。当然,服务端程序会自动计算出用户所使用的时间,以保证用户只能在规定的时间内完成考试。 4建立考试用户数据云存储中心 云存储是一种新的网络存储技术,是可以通过集群应用、网络技术或分布式文件系统等功能,将网络中各种不同类型的存储设备通过各种应用软件联合起来协同工作,共同对外部系统提供数据存储和业务访问功能的一个应用系统。云存储其实是一个以数据存储和管理为核心的云计算系统。简单来说,云存储就是将储存资源放到云上供人存取的一种新兴方案。使用者可以在任何时间、任何地方,透过任何可连网的装置连接到云上方便地存取数据,因此,考试中用户的数据可以全部先保存到云存储中心,然后再传送到服务器控制端,这样对用户信息的安全又多增加了一层安全保障。 5禁用客观端考试系统中计算机的各种应用程序以及切换键 针对WINDOWS系统中有许多固定的热键可以切换各种任务程序,需要利用系统底层函数来彻底屏蔽一些系统功能键。如常用的WIN键+E:快速打开资源管理器、Alt+F4:以最快的方式关闭应用程序、切换程序:Alt+Tab或Shift+Alt+Tab等等,这一类的功能键有很多,在客观端程序设计时都应该考虑到。我们可以在.NET中利用库函数来调用系统底层实现屏蔽,在实行了这些措施后还应该同时禁止除考试以外的应用程序启动传输信息,这样,考生就不能利用热键切换程序或查找答案等方法来进行作弊了。 6考试用户试题多样性管理 这里说的多样性,主要是指试题组成多、试卷组成差异大。每次考生的考卷经过计算机按照一定的随机算法,再加上人为设置的随机因子数来产生试卷,而客观题的答案也采用随机数的方式出现。使每位考生的试卷信息和答案信息都完全不同,并且在试卷和答案以及考生答题信息中均使用特殊算法对信息加密,这使得信息即使泄漏也不会,在没有解密算法的前提下,别人也无法得知考生和试卷的情况。 7禁止U盘和移动硬盘 通过禁止U盘和移动硬盘可以防止考生提前做好黑客程序插上计算机后通过自动运行,然后通过截屏或抓包等手段获取试卷信息。还可以在客户端程序中设置进程监控模块,一旦发现非常系统进程便强制终止,保证考试程序的安全性。 8屏蔽手机信号 在考场中,可以增加手机信号屏蔽机,干扰手机信号。目前的电信、联通等信息都可以通过不同的频段进行干扰屏蔽,还可以架设大功率的信号干扰器,防止有考生通过高科技的设备传输信息,使考生不能通过手机发送答题和答案。 9考场客户端应急机制 在远程考试中,很有可能会碰到一些不可预知的故障。这些故障可能会导致某个考生用户或者一批用户的信息出现问题,导致数据异常或丢失,这种情况也会偶有发生。我们可以一方面采用双服务器热备份技术,实时同步数据来增强服务器数据存储的安全性,另一方面,可以允许考生在另一场考试中完成答题过程。通过以上的方法,基本能够保证网络考试系统中的信息安全性,同时也能完全防止考生的作弊行为的生。另外,考生的视频存档文件信息也可作为以后的证据使用,从而保证了网络考试系统的公平、公开、公正、安全、可靠。 作者:王海燕1 李岩1 王均生1 张华贵2 单位:1.65066部队教育技术中心 2.大连疗养院信息科 网络信息安全研究论文:计算机网络信息安全及防护技术研究 【摘要】 信息技术的迅猛发展和网络的普及,使得网络信息交互量不断攀升,计算机网络信息安全引起了广泛关注。基于此,探究计算机网络信息安全当前所受到的挑战并做出成因分析,继而制定切实可行的防护技术,以期增强网络信息的稳定性及安全性,具有重要的现实意义。 【关键词】防护技术;计算机;网络信息安全 1计算机网络信息安全定义 信息安全是基于各种安全协议、CP安全操作系统等网络管理控制技术及配套管理机制、法律等,使得网络信息所依存的系统安全,网络信息不被非法传播、控制、变动、使用等,保障计算机网络信息具备较好的保密性、完整性、可控性、可用性等。一般认为,依据实施主体不同,可把计算机网络信息安全可划分为物理安全及逻辑安全两部分。物理安全即网络信息所寄存的系统、系统所配置的硬件及拷贝工具等不受到物理损伤或丢失;逻辑安全即保障信息真实性、完整性及可控性等。 2计算机网络信息安全的现状 2.1信息安全的问题 信息安全受到的威胁集中在人为因素上,即网络黑客等通过编程、篡改或破坏安全机制,非法调用、变动原始网络信息,使得用户个人信息、文件等泄密。此外,入侵者还可通过编写网络病毒或制作携带病毒的APP,来破坏系统安全防护机制,使得密码、账户、企业机密等用户信息在传播过程中造到窃取、泄密等。 2.2物理安全的问题 物理安全问题的实施主体是网络信息所依存的系统硬件配置,主要的成因是温差、湿度过大等环境因素,所引起的系统安全问题一般有设备故障、线路受损、供电问题、系统问题等。系统硬件受损一般具有恢复难度大,维护成本高等特点。 3安全防护的技术手段 3.1计算机安全技术 强健的操作系统(OS):操作系统是配置在计算机上的初始系统软件,作为计算机软硬件运转的基础和人机交互的接口,其功能的正常实施具有重要作用。就系统安全性来讲,配置良好的访问控制及系统设计的系统具有较好的安全性能;此外,用户应优先选择软件工具完备、缩放性好的的操作系统;为缩减系统受到非法入侵的概率,应优先选用低用户群OS系统版本。容错技术:系统容错技术在处理数据算坏及丢失情况时,具有良好性能,损失的数据自动恢复,可保障系统具备良好的稳定性。当前主流的容错技术有:基于奇偶校验及错误校正码的匹配,避免位址总线及数据的运转出错;引入双机备份同步校验机制,使得网络系统中某一系统出错后,可以自动跳转至另一备用系统,保障系统安全和数据完整。 3.2网络信息安全技术 3.2.1信息确认技术安全机制构建的基础在于用户与系统间的信任关系,这种信任关系可通过直接信任或第三方信任的方案来确认,与之相匹配的确认技术有:只有合法用户才有权限对外发送信息,入侵者不能盗用身份进行信息传送;信息接收者在明晰发送者的合法身份后,可对传送信息进行校验,并可依次拒绝接收信息;发生异常,认证系统会对传送信息做出处理。 3.2.2网络访问控制技术即防火墙技术,是计算机信息安全的防护系统,其功能模块在外部网络及内部网络之间,控制着访问权限及数据交互。其实施规则为:不被禁止便可访问,不被允许便被禁止。防火墙技术的实质是一项隔离技术,为保证其功能实施,人们建立了包过滤技术、虚拟补丁技术、审计技术等技术手段。 3.2.3密钥安全技术密钥安全技术作为一项应用最为广泛、实践效果良好的安全保密手段,不断有新型加密技术涌现,但可简单划分为非对称加密及对称密钥加密两类。其中,非对称加密是通过一个公钥和一个私钥来完成密钥管理,电子签章比较容易,但非对称加密算法设计复杂,用户操作繁杂。对称密钥加密是用同一密钥进行加密解密,用户操作简单,算法设计简易,实践效果良好,但是密码长度不大,破解难度小。 3.3病毒防范技术 计算机病毒是入侵者为实现特定目的而编写的可执行代码,具有自我复制、破坏性及传染性等特征,最终会破坏计算机功能及网络数据。病毒成功突破计算机安全机制后,入侵者会编写特定代码附着在文件中,为系统攻击及数据篡改等打下基础。常见的非法侵入行为有破坏系统安全网络,直接窃取用户账号、密码等,或向程序中插入计算机病毒、木马、逻辑炸弹等。 4加强计算机网络安全的对策措施 4.1强化网络加密技术 加密保护是实证效果良好的数据安全处理方式,可对网络数据、文件、用户信息及网络信息传输过程实现良好防护。网络数据传输过程加密方式有:①首尾加密,即对进行网络传输的数据实现全程加密,由接收端进行解密;②链接加密,即网络传输信息进入一个节点后,系统会配置一个密码进行加密,传送至另一节点后,会进行解密,并且,各节点加密密码不同;③节点加密,同样是在节点进行加密,但是一般要用保存在安全保险箱中的加密硬件对处于传输过程的数据进行解密与重加密。 4.2加强网络安全教育和管理 该措施的立足点在于提高系统操作人员的专业技能,继而避免基于人为因素而存在的信息安全问题。具体来讲,应对操作者进行安全防护专业培训,提高操作水平;建规立制,规范具体操作流程,强化操作者安全意识及责任感。 作者:张靓 单位:浙江省丽水市农业局 网络信息安全研究论文:企业计算机网络信息安全防护工作研究 随着经济的发展,计算机的应用范围不断扩大,网络逐渐成为人们生活、生产的重要组成部分。同时计算机安全威胁问题日益突出。企业在发展过程中网络安全问题越来越多,甚至影响企业的正常运行。计算机病毒侵害的案例越来越多,影响人们的正常生产活动。所以企业必须对影响网络安全的原因进行深入分析,建立计算机网络信息安全防护机制,制定合理的安全防护措施,确保计算机网络信息系统能够安全、稳定的运行。 一、企业计算机网络信息安全影响因素 (一)网络系统自身存在的缺陷 网络信息技术具有开放性、共享性特点,但是也正是因为其广泛的开放性和共享性,导致在系统运行的过程中存在较多的安全隐患,容易使计算机遭受攻击。另外再加上计算机信息网络所依赖的IP协议本身就存在安全性能低的问题,在工作过程中运行此协议的网络系统存在欺骗攻击、数据篡改以及拒绝服务等威胁,导致系统存在较大的安全问题[1]。 (二)病毒侵害威胁 在计算机迅速发展的同时也存在较大的安全威胁,计算机病毒是网络安全威胁形式之一。病毒侵害比其他网络安全威胁具有更加鲜明的特点。比如病毒侵害具有不可预见性、繁殖快、传染力强等特点,这些特点也给计算机病毒防护带来很大的困难。企业在发展过程中面临的病毒威胁类型比较多,主要威胁有3种:木马病毒、蠕虫病毒与黑客程序等。木马病毒是计算机网络系统中一种比较常见的病毒侵害形式,用户在使用网络的过程中如果不小心激活木马病毒,病毒会在很短的时间内传播、复制,危害计算机系统和用户信息,对计算机程序有较大的危害;而蠕虫病毒的传播方式主要是在邮件发送过程中感染和复制;黑客病毒对计算机的侵害主要是通过攻击他人的电脑。 (三)恶意攻击 恶意攻击的主要方式是以不同的方式选择性的对计算机系统产生攻击,恶意攻击的主要方式有主动攻击和被动攻击。其中主动攻击是指主动破坏计算机网络信息有效性和合理性;而被动攻击是在不影响计算机正常运行的情况下进行信息的截取和拦截。这两种形式的攻击均对计算机网络系统有较大的伤害,容易导致网络信息和数据的泄露,同时网络软件漏洞也给网络黑客提供侵入渠道,导致信息网络不能正常运行,给企业造成较大的经济损失。 二、企业计算机网络信息的有效安全防护技术 (一)加强计算机系统的安全防护体系 企业在工作过程中要做好计算机安全防护,不断完善安全防护体系,提高网络运行安全。完善计算机安全防护体系主要包含完善计算机查毒软件、防火墙及网关等。主要是因为计算机病毒及其它损害形式虽然对计算机的危害性比较大,但是这些病毒和危害能够通过一定的形式进行预防和控制,比如通过杀毒软件的安全和防火墙的建立能够实施防护计算机外部侵害,平时对这些系统进行实时更新处理,能够有效控制计算机网络病毒侵害,提高计算机系统的安全性能。 (二)加强病毒检测技术的研发 计算机病毒和其他系统侵害形式均对计算机系统具有较大的侵害,企业计算机系统的安全防护应该做好病毒检测处理,通常根据一定的判断方式做好计算机病毒侵害的判断,病毒的判断依据是:如果计算机出现不明原因的自动重启、桌面图标变化、计算机在运行过程中出现不明死机现象、系统运行中出现内存不足提示等等,出现上述描述的一种或多种,均表示计算机系统中存在病毒程序,提示需要做病毒查杀工作。 (三)计算机杀毒软件的安装与应用 计算机病毒对计算机系统的危害性很大,企业计算机要安装专业的杀毒软件,杀毒软件安装后能够对计算机进行自动定时查毒和杀毒处理,这种杀毒软件对于潜藏在计算机内部的病毒有很大的杀伤力度,能够起到预防计算机病毒复制的作用。用户在使用杀毒软件的过程中要注意杀毒软件的实时更新工作,以便查毒过程中不会遗漏新型病毒,确保计算机系统的安全运行。 (四)加强用户账号安全 随机计算机网络信息技术的发展,越来越多的网络软件设计用户账号,而用户账号涉及面比较广,它包含电子账号、系统登录名以及网上银行账号等。在网络信息系统中获得合法的系统登录名和破解密码是网络系统中最主要的方法。所以在网络系统中为了减少网络安全问题,提高账户安全,首先用户可以尽可能的将系统用户登录账号设置的复杂一些,其次尽量不要在同一个网络中设置相同或相似的账号,账号的设置一般要有字母和数字混合应用,而且账号密码的设置尽可能长,并定期更换密码,以便最大程度的保障网络系统的安全。 (五)数据加密技术的应用 在计算机网络系统中数据加密技术是最主要的安全防护技术形式之一,这种技术主要是通过网络传输的信息进行数据加密,从而有效保障系统的安全性。加密技术是对网络上传输数据的访问权加强限制的一种技术类型。在数据加密中原始数据和密钥加密所产生的经过编码的数据一般被称为密文。加密的反向处理是解码,这个过程主要是将密文还原为原始明文,再此过程中解密者必须利用相应的加密设备对密文实施解密处理。这样就能够加大解密的难度,从而加强了网络信息安全。 三、结语 计算机网络技术在不断发展,其安全防护措施也必须不断完善和发展,促进网络系统安全防护措施的提高。同时由于网络安全是一个不断变化、更新的系统,所以其安全防护措施也不能仅仅依靠一种和几种防护措施。最好采用多种安全防护措施相结合建立系统的网络信息防护策略和安全防护体系,为计算机用户提供一个安全、稳定的网络环境。 作者:王堂全 单位:湖南科技职业学院