1引言 随着《数据安全法》在2021年9月1日正式实施,国家和行业监管层面对数据安全的保护要求愈发严格[1]。2021年3月,教育部了《关于加强新时代教育管理信息化工作的通知》,教育数据价值与日俱增,而数据安全威胁与挑战也日趋严重。国内高等学校经历了40余年的信息化建设,开始了向数字化的转变。然而在高校的传统认识中,数据安全仅仅是信息安全领域的一个分支,无需对数据安全给予单独重视,加之在信息系统建设初期,数据安全的顶层设计和标准规范较少,导致当前高校的数据安全投入和数据安全能力普遍较低。 2数据安全的内涵 随着信息化建设的发展,高校面临的数据安全风险愈加复杂和多样。《数据安全法》将数据安全定义为“通过采取必要措施,确保数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力”[2]。本文将数据安全定义为:为数据处理系统构建完善的技术和管理措施,保护数据不因偶然或恶意的原因,遭到破坏、更改和泄露,长期处于持续安全的状态,保证数据业务的连续性。 3高校数据安全问题及产生原因 3.1数据安全意识薄弱且数据资产管理混乱 一直以来,高校的数据安全意识较为薄弱,传统观念认为高校与金融、银行和证券等行业不同,数据价值并不高。然而近年来高校数据资产数量急剧增加,价值也越来越高。这些数据多散落在学校的各类信息系统中,未曾进行专业的识别、评估和管理,数据资产管理混乱。此外,高校尚未形成统一的数据分级分类标准,数据安全人才、技术和方法也缺乏应有的支撑。少数开始进行数据分级分类建设的高校,在工作中也多采用传统手工方式,存在周期长、效率低和主观性强等诸多问题。 3.2数据存储安全 高校信息化建设经历迅猛发展后,绝大部分高校都具备招生信息系统、学生学籍管理系统、财务管理系统、人事管理系统、科研管理系统、数字化图书馆、数字化档案馆、在线考试系统和其他一些辅助服务器等。这些系统中的数据分散且海量,数据的存储、防丢失、防损毁和防止非法盗用等问题,都是对高校现有数据存储设备和数据管理方式的巨大考验。高校数据库系统用户众多,因此也面临着安全威胁和风险,具体表现为:(1)系统数据库数据与中心数据库数据的同步问题;(2)冗余数据多,数据的分级分类管理;(3)数据库账户和权限的管理漏洞,数据库日志审计管理缺陷;(4)高校教育数据在云端平台的漏洞频发,如数据缺少保密存储和传输、DBA超级权限滥用等。 3.3网络安全问题 高校信息系统都以网络为基础开展数字资源服务,就面临着新型病毒、木马、分布式拒绝服务攻击、高级可持续攻击等安全问题。这些攻击具有隐蔽性高、攻击性强、组织性强以及一次攻击非法获利巨大的特点,传统的安全工具很难在短时间内检测和恢复,形成了高校数据安全的巨大外部威胁。此外,校园信息化系统自身也存在较多漏洞。例如,2017年5月爆发的“永恒之蓝”勒索病毒,即利用高校防火墙端口入侵校园网,造成应用系统和终端数据的损失。更有甚者,某些大学生利用工具即可抓取校园网系统漏洞。 3.4数据隐私安全 移动互联时代的高校信息系统,无处不在的积极收集教师、管理人员和学生的个人信息,并可能对这些信息进行分析、挖掘、整合和利用,但这些隐私数据没有明确的所有权和使用权界定。例如,数字图书馆中除了包含师生个人身份信息、私人电话、E-mail等,还收集师生的借阅偏好、网络行为和查重查新等内容,这些个人隐私数据如果没有被妥善处理,将存在着被任意获取、泄露和扩散的隐患。 4基于PDRR模型的高校数据治理体系 数据安全是一个复杂的系统问题,并非单一技术或者管理措施即可解决,需综合考虑技术和管理,通过整体的信息安全保障体系设计与实施。下文将首先介绍PDRR模型,然后基于该模型,提出一种新型高校数据安全治理体系。 4.1PDRR模型 PDRR模型是一种改进的信息安全保障模型,在20世纪80年代由美国国防部提出。PDRR分别是防护(Protect)、检测(Detect)、恢复(Recovery)和响应(Response)的缩写,该模型强调信息安全的事前到事中再到事后的全过程保护。 4.2基于PDRR模型的高校数据治理 基于PDRR模型的高校数据治理体系是从保护、检测、响应和恢复四个方面,通过提高数据存储和备份能力,建立健全数据分级分类防护和数据库审计策略,提高网络安全防护能力,严格数据访问控制,明确用户隐私数据保护,实施对数据安全的全方位管理。 4.2.1保护数据安全 保护是指通过提高数据存储能力、加密能力和数据隐私保护,保障高校数据的机密性、完整性和可用性。首先,建立健全数据分级防护策略。根据法律法规要求,以及数据的保密性、完整性等安全属性,高校将数据进行安全级别划分,使数据能够得到适当的安全防护,实现安全成本投入最优化。建立数据分级策略需要考虑可操作性、数据管理与操作的各个角色设置等问题。对于不同级别的数据,还要明确其在数据访问控制、存储、传输、备份和审计等方面的要求。其次,当高校的数据存储能力不能满足需求时,根据各类数字资源的功能性和机密性需求,可以将数据规模较大、服务范围较广和涉及隐私敏感数据较少的数字资源存储在云端,利用云存储实现数据的存储、管理和分析利用[3]。云计算、大数据和虚拟化的快速应用,对数据基础设施提出更高要求,特别是数据的安全性和可靠性,高校根据自身条件建设一个安全、智能和高效的数据中心是可靠的解决办法。再次,数据存储需要考虑数据交换的隐私保护、静态和动态数据的加密机制,可以通过数据加密与一致性校验技术予以解决[4]。以散列方式加密存储口令类不需要解密的数据是较成熟的解决方案。例如清华大学采用了PKI相关技术实现了对招生数据的数字签名和定时验签,有效地提升了招生数据的完整性。最后,高校需要坚持基于数据生命周期的隐私保护方案和原则。高校师生个人信息保护工作,需要贯穿数据采集、数据存储、数据处理与应用、数据传输和数据删除的全过程。隐私保护技术可以包括:基于角色的访问控制、权限管理、加密保护、数据脱敏和安全删除。 4.2.2检测数据漏洞 检测是指采用手动或自动化工具,检查系统中数据可能存在的黑客攻击、恶意窃取及病毒入侵等脆弱性。高校可以从严格数据访问控制和审计制度两方面入手,提升数据漏洞的检测能力。首先,高校可以构建一个数据安全智能检测平台,分析网络异常情况,发现潜在攻击,有效预测威胁。该平台实时检测异常,报告异常检测结果,发现攻击行为,实时响应,同时将分析结果反馈给平台的预测模块,形成一个智能的“检测-分析-响应-预测”的闭环数据检测模式。其次,严格数据访问控制,包括使用防火墙实现网络访问控制、通过主机安全加固强化主机访问控制、通过数据库加固限制数据库访问控制,通过Web应用的安全设计与开发,防止黑客通过Web应用漏洞获取敏感数据等。再次,高校需要在网络中部署专业的数据库安全审计系统,定期监控数据库访问行为,及时发现违反数据库安全策略的事件,实时记录并报警,完成安全事件定位分析,做好事后追查取证保护。 4.2.3响应数据安全事件 响应是指通过建立应急处置策略和机制,开展实时入侵监测与预警,对高校的数据安全危机事件、行为和过程做出及时响应并处理。首先,高校应当建立数据安全应急处置策略和应急机制,建设专项应急组织,发生数据安全事件及时启动应急响应机制,采取措施防止危害扩大,消除安全隐患。应急处置机制应该以预防为主,并将应急管理的应急之举转换为常规管理活动。高校可以利用线上和线下途径普及数据安全应急知识,加强应急预案的公示,开展数据安全应急讲座、数据库安全防范技能培训,定期开展数据安全应急演练,抓深落实数据安全学习。再次,高校利用检测平台的数据安全入侵监测与预警系统,定期开展数据安全状态评估。在突发事件萌发或发生后,及时获得信息,为应急响应争取时间。在应急监测与预警中,既要实现全员监测,充分发挥高校师生的作用;又要通过信息技术提升突发事件或风险上报机制。例如建立可视化应急监控平台,实时监测突发数据安全事件,还可以开发APP或小程序,实现数据安全突发事件的风险一键上报功能。 4.2.4恢复数据业务 恢复指一旦高校数据安全遭到破坏,可通过本地和云端平台,实施数据备份,定期管理备份数据,尽快恢复并提供正常数据服务业务。针对高校的关键基础设施系统,例如数字图书馆、财务系统、学籍管理系统、档案管理系统和科研关系系统等,需要根据安全等级要求,实施相应等级的备份技术,如冷备份、热备份和异地备份等。此外,还需要定期开展备份检查工作,从而在各类灾难发生时,能够让学校的关键信息系统尽快恢复业务。随着云计算、大数据和虚拟化逐渐渗透到教育信息化领域,高等教育向云端的扩展,打破了传统教学模式对时间和地点的限制和要求[5]。在这种技术环境下,对高校的信息系统灾难备份的数据恢复点目标和恢复时间目标,提出了更高要求:首先,高校需要规划好系统的等级保护和分级保护;其次,要考虑数据损坏、丢失能以最小颗粒度恢复;再次,能够实现应用系统容灾,故障快速接管恢复。 5结语 当作为生产要素的数据成为高校最重要的信息资产时,数据在整个生命周期内必须得到必要的防护。高校必须坚持安全与发展并重的方针,为数据安全提供全方位保障体系。高校数据安全管理需要从校长到师生,贯穿整体,形成全员对治理目标的统一认识,积极推进信息安全等级保护测评工作,及时评估新技术给学校数据安全带来的威胁,及时查找发现并安全漏洞和隐患。 参考文献: [1]郭亮,张吉智,陈心怡,等.数据安全复合治理模式研究[J].信息安全研究,2021,7(12):1110-1120. [2]王春晖.我国《数据安全法》十大亮点解析[J].中国电信业,2021(09):42-46. [3]韩云惠,周帆.电子档案数据安全治理理论体系建构——以新修订《档案法》和《数据安全法》的实施为背景[J].浙江档案,2021(11):44-47. [4]何波,谢祎.我国数据治理的最新进展与发展趋势[J].中国电信业,2021(10):63-67. [5]胡国华.数据安全治理实践探索[J].信息安全研究,2021,7(10):915-921. 作者:胡莲 吴姝仪 单位:上海立信会计金融学
在网络信息技术不断发展的背景下,计算机信息处理技术被广泛运用在各个行业之中,使我国实现了数字化、网络化的发展。通过计算机信息技术的运用,会产生大量的数据资源,这种技术虽然可以满足人们的工作及生活需求,但是海量数据的出现增加了计算机系统的信息储存,影响计算机的运行效率。因此,计算机信息技术处理中,应该通过大数据资源的利用,可以满足信息技术使用的容量高、增长速度快以及信息多样化的使用需求,提高信息处理的整体效率,改变计算机信息处理系统运营中存在的问题,为计算机信息技术效率的提升提供支持。 1大数据的相关内容 1.1大数据概念 大数据主要是指传统数据处理软件无法处理的数据集,大数据存在着容量高、增长速度快以及信息多样化的特点,通过大数据的使用,可以展现出成本效益以及创新的信息处理形式,实现信息数据挖掘的有效性[1]。 1.2大数据的特点 在大数据发展的背景下,其特点体现在以下几个方面:第一,信息量庞大的特点。大数据主要是指可以突破1ZP的数量级,这种数据存储形式相当于传统数据储存形式的几何式翻倍。第二,速度快。在大数据资源信息处理中,大数据的信息流量是实时存储的,通过专业大数据处理器的使用可以在信息交流中实现高速传输。第三,结构多样化的特点。大数据的组成并不是单一的、固定的模式,其内容一般包括文本信息、网页框架以及图像等内容,由于处理格式的差异性在某种程度上增加了信息处理的难度[2]。 2大数据时代背景下的计算机信息处理所面临的挑战 2.1对信息安全要求更高 在大数据时展中,网络信息技术得到广泛运用,这种背景下人们对网络信息的安全性要求逐渐提升。网络环境中,人们在网络购物、网络支付平台使用中,较为关注平台的私密性以及安全性,若在计算机信息技术使用中缺少保护,会影响网络信息处理的安全性,为人们的财产造成风险。所以,在网络信息技术发展中,为了实现对人们信息的保护,应该建立有效的网络安全监督平台,使大数据背景下计算机信息技术的处理得到安全运用。 2.2专业人才需求不断提升 伴随大数据网络信息的发展,大数据网络技术得到了人们的关注,技术型人才成为行业关注的焦点。在大数据网络信息技术使用中,专业人才成为行业的需求,为了保证大数据新处理的高效性,相关数据库管理者应该提高自身的安全性,通过大数据信息技术的使用以及专业方案的构建,实现网络信息的保护,充分满足网络信息技术使用的基本需求,提升大数据网络资源的运用效率[3]。 3大数据时代背景下的计算机信息处理方式 3.1分布式存储技术的运用 伴随大数据网络时代的发展,计算机信息技术处理中通过分布式存储方法的运用,可以实现大数据信息资源的储存,改变了以往信息存储的限制性问题,通过网络专线以及高速网络资源的利用,形成多个数据库,实现总分形式的数据逻辑管理。在分布式存储技术使用中,系统结构在同一个数据中得到运用,而且,通过不同的分布以及不同的存储,可以实现不同数据系统之间逻辑关系的确定,实现数据分离及统一的最终目的。而且在分布式存储技术使用中,也解决了海量数据对信息的存储问题,计算机信息技术通过多种服务器的共同使用,提高数据存储的整体效率,解决网络信息技术使用中存在的资源不足问题[4]。 3.2数据挖掘技术的运用 结合当前大数据资源的使用状况,在计算机技术中通过数据挖掘技术的使用,可以体现出人工智能处理技术的优势。数据挖机系统通过仿生学手段的利用,按照人类的思考方式将数据进行统一处理,之后根据项目需求构建决策信息,完善对人类行为的指导。通常状况下,在数据挖掘技术使用中,其基本的组成包括以下内容:第一,数据资源的选取。在大数据背景下,计算机信息技术使用中通过数据的预处理进行数据资源的选取;第二,对选取之后的数据进行无效数据、冗余数据以及零数据进行清理、删除;第三,通过数据挖掘技术的使用进行信息的分析;第四,数据分析及评估。通过专门应用系统的使用实现对数据的分析、展示。在数据挖掘技术使用中,通常采用了人工智能的方法进行数据处理,这种设计处理技术一般包括了决策树、聚类以及神经网络等,根据数据技术进行数据的直观展示,提高计算机信息技术处理的整体效率。例如,在大数据时代背景下的计算机信息处理中,通过聚类技术的使用,其作为数据挖掘分类技术,在使用该种技术是需要将定义分为不同的簇群。其中k-means算法作为一种常用的计算形式,主要是通过制定簇群个数的确定,将源数据生成簇群中心,之后通过离中心距离计算项目的确定,实现对数据的收集处理,将对应的数据个数作为簇群中心,可以提高源数据以及簇中心计算的有效性,之后在限定数据的范围内进行数据的生成,提高数据结果计算的有效性。在数据源头上进行分类,可以将数据中心以及新的平均数值作为重点,提高项目结算的有效性。通过k-means算法的使用,能够实现平均簇群个数的确定,实现限定簇群个数的有效处理,提高数据结算结果的价值[5]。 3.3信息安全技术的运用 信息安全技术作为大数据背景下较为重要的内容,可以实现大数据信息资源的保密处理。在信息安全技术处理中,其技术通常包括数据加密技术、身份认证技术、隧道技术等,通过这些信息技术的运用,可以充分保证网络信息资源使用的安全性,但是也不能完全实现对数据信息的安全保障,因此,在大数据背景下,为了实现信息安全技术使用的安全性,应该将网络信息技术的使用以及网络安全信息系统的构建作为重点,强调网络信息运维部门以及相关部门的监控力度,通过IT网络框架理念的确定以及数据资源的信息处理,提高计算机技术使用的安全性,进而维持网络信息方案使用的安全性。通过对计算机信息技术的安全运用,通过数据加密技术的处理,可以实现网络信息技术使用的有效性,结合不同加密算法对数据资源进行分析,充分保证网络信息技术使用的安全性。在数据加密算法使用中,通过不同加密算法的运用,在通过数据项目的调节通过MD5算法对数据进行加密储存,这种素案发通过村塾数据验证的处理,可以实现信息技术安全使用的基本需求。MD5算法作为一种不可逆的计算方式,按照原始数据添加、数据分解以及数据出书计算的形式,通过任意数字以及任意符号的使用,对计算机技术的数据资源进行统计,提高网络信息资源使用的安全性、有效性,在该种算法中,当完成身份认证之后系统用户会输入登录凭证,系统会对MD5加密处理,之后自动生成固定的128字节进行数据传输,通过与数据库的存储对比,完成用户身份的验证。在数据传输中,加密技术应该在接受终端上进行原始数据的确认,提供数据加密处理不同算法的使用等,提高密钥处理的有效性,而且,通过密钥管理技术的使用,可以有效提升数据加密信息处理的安全度,为大数据背景下计算机安全处理的保密性提供参考[6]。 4大数据时代背景下的计算机信息处理的发展趋势 在大数据发展背景下,为了提高计算机技术使用的安全性、稳定性,应该根据网络信息技术的发展方向,进行信息处理方法的创新。首先,在云计算网络发展中,通过云计算技术的使用,其作为优秀的计算机技术形式,可以提高信息技术的处理效率,而且能够及时改变网络信息处理的问题。云计算技术使用中可以将网络软件作为基础,通过编程性、回应性数据的分析,可以构成云计算网,这种云计算网络可能够增强网络存储、信息技术存储能力等,拓宽计算机技术的使用范围。其次,实现计算机安全技术的创新发展。在大数据发展背景下,通过各个数据系统的运用以及网络资源的连接,可以在个人终端设备上进行信息资源的共享,实现网络信息的开放性,但是整个过程中增加了网络安全风险,使计算机安全信息受到威胁。因此,在大数据网络信息处理中,通过网络数据安全性的增加,可以提高大数据安全管理的有效性,并逐渐形成安全管理体系,实现网络计算机网络信息技术的安全发展[7]。 5结束语 总而言之,在大数据发展背景下,通过网络信息技术的运用可以结合大数据的特点,进行网络信息资源的安全、有效处理,提高网络信息处理的整体效率,推动网络信息技术的创新发展。对于计算机技术处理人员,应该认识到信息资源处理中所面临的挑战,结合这些问题构建针对性的处理方法,通过大数据资源的安全、有效运用,保证网络信息资源传输的安全性、实时性。而且,在大数据背景下的计算机信息处理技术使用中,也应该通过分布式存储技术、数据挖掘技术以及信息安全技术的运用等,进行网络信息资源的查询,提高网络信息资源处理的有效性,推动计算机技术的安全发展。 参考文献: [1]冯燕茹,闫婷.基于大数据背景下的计算机信息处理技术思考[J].数字技术与应用,2016(7):238-238. [2]李伟,江明夏.大数据时代下的计算机信息处理技术[J].信息通信,2014(8):129-129. [3]张翠.浅析大数据时代的计算机信息处理技术[J].农民致富之友,2017(9):234-234. [4]彭英,李佐军.“大数据”视角下计算机信息处理技术分析[J].天津中德应用技术大学学报,2016(6):108-110. [5]高杨.大数据时代的计算机信息处理技术[J].科技风,2018(12):69-69. [6]邱成相,苏有邦.“大数据”时代背景下计算机信息处理技术研究[J].数字技术与应用,2016(7). [7]冯思毅.大数据时代背景下计算机信息处理技术[J].数字通信世界,2018,160(4):83. 作者:储向向 单位:江南大学
一、大数据在江苏医学档案管理中的内涵 大数据技术的应用,让人类拥有了对海量数据的处理技术,对于基本的备份与存储工作能够得心应手,让普通用户也能够通过简单的操作享受到大数据带来的便捷服务,用户能够实现对数据的实时访问。以云计算技术为基础,通过统一的管理规定来处理数据,最终形成自身的网络系统,这样可以降低人工成本,合理控制信息管理成本,通过程序化的方式实现信息的存储、管理、备用以及查询等整套服务的便捷化操作,在这一点上,云计算与医学档案的管理实际工作需求有着极高的相似度,并且具有较为安全可靠而又稳定的服务特点,能够帮助整合信息内在价值。 二、大数据在江苏医学档案管理中的应用价值 以大数据为背景,医学档案信息有了更大的广度与深度价值。通过云计算技术,对大量的医学数据进行分析与梳理,以数据集合的方式构建数据库,以数据之间存在的内在关联形成确定的信息网络,使得数据资源更加具有智能化特点,提高医学档案信息的有效使用率以及为广大医疗工作者提供更好服务的水平。大数据技术能够提高人们使用信息的速度,就医者也可以通过网络化平台来时刻关注我国医疗事业的发展现状、我国医疗水平的发展程度,能够实现与医务人员的在线交流,同时能够更加全面、便捷地享受到我国全方位的医疗服务。医学档案是我国医学知识的有效体现,是我国整体资源的重要构成,在医学档案管理过程中融入大数据技术,通过重新整合大量医学档案数据,重新对档案管理工作进行合理定位,这样对我国医疗管理水平、医疗事故处理、医疗卫生工作的改善都有极大的帮助。随着医疗卫生事业中信息化技术的不断提升,医疗卫生行业将会面临着重大的改革与战略结构调整,医疗卫生事业将会向着高科技的方向发展,为我国智能医疗提供技术支撑,丰富我国医疗种类,提高医疗服务水平。 三、大数据在江苏医学档案管理中的应用策略 1.加强大数据技术的安全管理。医学档案工作量巨大,信息量惊人,在大数据运用的过程中需要存储大量的信息,如果相关的设备发生故障,程序发生错误,将会导致大量的数据丢失,影响到医院正常医疗事务的开展,导致疾病诊断存在极大误差。所以,医学档案和医疗数据的安全性应该受到医院管理层的极大重视,强调运用大数据的同时,强化信息技术安全水平,保证医院信息系统的顺利运转。同时信息化系统要严格控制数据加密、保密、采集、安全访问、开放权限等各个方面的管理工作,合理地确定访问与控制制度,落实授权访问技术,对数据的查询、复制与删减权限加以限制。通过加密保护的方式确保医患隐私信息以及科研数据的安全性,医院管理部门还需要建立诚信档案,对违法信息和事例进行记录,在信用共享平台中实现统一管理。在医学档案管理工作的绩效考核中还需要融入大数据安全管理工作,构建数据安全工作监管制度,针对违规操作的人员加以处罚,确保以大数据为背景的医学档案管理模式能够在医院得以顺利实行。 2.深化大数据与云计算的结合。以传统数据存储模式为背景,数据的采集都是通过不一样的程序来完成,而且存储过程中数据的格式也不一样,很难形成数据的整合与兼容,各个程序所构建的独立数据库相互隔离,这样就形成了数据孤岛。在医学档案管理中应用大数据,就是为了能够解决数据孤岛的问题,建立统一的数据存储规则,实现数据存储的标准化定义,对所有的变量都严格管理,制定医院各个部门之间数据存储标准,实现数据的友好互换。推动云计算与大数据技术之间的有效融合,运用清楚的逻辑关系表现出各个信息数据之间的有效联系情况。比如,通过统计与梳理就医者的各种信息,并与该地区的居民健康状况结合,这样可以提供更多的方案来实现疾病的有效控制与预防。在医学档案管理中使用大数据平台还应该注意与医院的实际情况相结合,比如要为患者建立信息数据库,还要建立医院管理、医疗信息等多个数据库,同时按照不同的需求情况来使用各种数据挖掘工具,为医疗档案管理工作的提高服务。 3.强化档案管理人员的培训。不仅要能够创造合理的大数据管理环境氛围,同时还需要强化对软硬件的管理,并且加强培训从事医学档案管理的工作人员。目前医院医学档案管理方面的从业者在专业素质上并不高,这对大数据技术的运用起到了很多的负面影响。所以,医院在推行医学档案走向大数据时代的过程中,需要引进和培养专业性人才。具体而言,医院应该提供足够的资金支持专业化档案管理人员的培训工作,打造一支专业化程度较高、计算机能力较强、综合素养良好的人才队伍。同时,医院还应该明确医学档案管理工作的人才任选机制,提高准入门槛,通过多方位立体化的控制方式,保证从业者的专业水平,促进医学档案管理工作的不断进步。大数据给医院档案管理带来的挑战不可回避,但伴随而来的发展机遇更不容错失。我们应把握契机,完善医院档案管理基础设施,提升档案管理信息化水平,彰显医院档案的应有价值。 参考文献 [1]梁亦珉.医疗大数据的应用与挑战[J].电子技术与软件工程,2018(6):204‐205. [2]马宏标,任宏伟,石亿.大数据医学档案管理作用探析[J].河北医学,2017,23(12):2112. [3]孙饶.大数据环境下医院档案管理信息化建设的思考[J].连云港职业技术学院学报,2017,30(4):83‐86. 作者:鲁昕 单位:朝阳市第二医院
期刊收录:知网收录(中) 维普收录(中) 万方收录(中) 国家图书馆馆藏 上海图书馆馆藏
会计信息化建设研究篇1 一、引言 会计信息化是会计电算化的升级,是将会计工作与计算机和网络相结合进行会计核算和财务管理并服务于单位决策的现代化技术手段。会计信息化有助于提高会计核算质量和效率,促进会计核算向财务管理转型,为事业单位的发展决策提供可靠依据。但是目前事业单位会计信息化面临着很多问题,会计信息化建设参差不齐,很多单位还停留在会计核算阶段,没有渗透到财务管理整体范畴,很难做到为单位决策提供依据,事业单位会计信息化建设任重道远。 二、事业单位会计信息化建设的重要作用 1.提高会计工作质量事业单位会计信息化是提高会计业务处理能力、会计信息质量、财务管理水平,降低财务风险的重要手段。会计信息系统非常有助于提高会计信息的准确性、及时性和可比性。2.会计改革的重要组成部分会计改革与发展要求推进会计信息化建设,同时会计信息化建设本身也是会计改革的重要组成部分。政府会计制度需要相匹配的会计信息化技术来支撑,完善的会计信息系统是会计数据准确性的可靠保障。3.为决策层提供可靠依据经济业务的各个环节都离不开财务数据的支撑,会计信息化可以推动单位内部各部门财务信息整合,有效实现单位内部财务信息共享,不仅在业务层面上提高会计工作的效率和效果,更能为事业单位规划和决策提供可靠依据。4.推动会计信息流无障碍快速传递财务信息化系统使财务信息包括原始单据、审批流程、分析数据等等全部数字化,避免了传统纸质传递过程中的停滞时间,使单位财务人员能够及时全面获取所需的财务信息数据,提高财务信息数据分析的时效性。5.有助于会计监督的有效性会计信息的完善度和查询效率,能使会计监督更加有针对性,提高会计监督的有效性。例如开展审计监督时可以快速从会计信息系统中调取所需数据,加上审计系统的发展,提取数据分析数据并从中得出一定的规律性结论,相较传统审计的翻阅纸质文件和人工分析数据,信息化可以大大提高审计监督的效率。 三、事业单位会计信息化建设存在的问题 1.会计信息化意识薄弱首先,管理层对会计信息化的重视不够。很多领导认为会计信息化就是会计核算,相比有外在推动因素的企业,事业单位依然是重核算轻管理。而且大部分领导们认为会计系统只是财务部门使用,不愿意投入较高的成本使用新的高效的会计系统。其次,有些财务人员对会计信息化也存在错误的认知。很多人认为在业务处理层面一个财务软件能代替手工记账就算是会计信息化了,而没有上升到财务数据收集、分析、预测,以及最终为单位决策提供依据的层面。最后,很多财务人员由于惰性思维,不愿意学习新兴事物,面对一个功能强大的会计信息系统,只是想做好基础的会计核算工作,高级的功能不愿意花时间去探索。2.硬件设施落后,可靠性、安全性降低会计信息化是依托计算机服务器建立的,会计信息化建设中硬件的可靠性和安全性尤为重要。但事业单位大多不重视支撑管理投入,信息化所需的服务器电脑等多是陈旧落后,工作性能安全性能都不高,网络管理部门的升级或更换报告被反复驳回。有的单位甚至直到出现丢失了财务数据才认识到问题,更换了服务器,但也导致花费了很大的人力物力重建财务数据。3.软件系统不完善事业单位的会计软件多为功能单一的会计核算软件。从财务部门自身纵向看,财务管理的其他模块不能与之衔接,例如采购管理、资产管理、支付系统等等。从单位内部部门间横向看,不能与其他业务模块相衔接,例如项目管理、项目预算、薪酬绩效等等。再从主管部门和财政部角度看,事业单位财务数据孤岛现象没有解决,财务预决算、资产预决算都是单独系统报送,事业单位管理透明化和数据公开依然任重道远。4.网络安全性和数据安全性缺乏保障一是病毒、黑客的入侵会导致系统崩溃、数据丢失、数据外泄。二是网络管理人员不专业,网络安全防护设置不充分。三是用户网络安全风险意识差,不用密码或密码过于简单且长期不更换。这些都会造成安全漏洞,使会计数据暴露在危险之中。5.没有实现会计信息一体化信息化建设应该能够打通各部门之间的电子信息屏障,使信息衔接顺畅,提高工作效率,整合信息资源,即实现会计信息一体化。但是,目前大部分事业单位的会计信息系统只局限于财务部门自己看数据,并不能做到理想中的信息衔接和共享。有些单位财务部门、采购部门、项目管理部门、人事部门都分别建立了信息化系统,但是并不相通,涉及多个部门的经济业务每个部门独立审核,没有做到各部门数据联动,无法从全局角度分析问题。会计信息一体化建设依然任重道远。6.会计信息共享难以实现不仅事业单位内部会计信息呈现孤岛现象,各个事业单位之间、主管部门和下级单位之间、财政部与各主管部门之间的会计信息也尚未打通信息通道。目前各个事业单位的会计信息仅在本单位内流通,向上级申报的数据基本靠离线系统或线上的各种报表系统,同样财政部也只能从各个事业单位主管部门提取报表系统中制式的数据。各个部门也都有自己独立的报表系统和报送途径,而且全是独立运作,并不相通,同一个数据的统计口径也有不一致的。例如,国管局的资产决算中房屋汇总数据含房屋附属设施,财政部的国有资产报告中提取的房屋汇总数据不含附属设施,而财政部的财务决算报表中则没有明确房屋数据是否包含附属设施。事业单位每年编报各种各样的报表,甚至还要解释报表数据的差异,哪怕这些差异本就是不同报表的填报口径差异造成的。这种低效能的信息编报工作却是事业单位工作人员的重要工作之一。会计信息化能带来的数据共享功效还没有被充分开发。7.会计信息化人才队伍建设不足一方面,事业单位从事财务会计岗位的人员能力和素质参差不齐,有些会计人员会计专业知识过关,但是缺乏对信息化的使用能力,从EXCEL的公式运用到会计系统的使用都不灵。还有的会计人员缺乏自主学习和思考,不愿意学习系统的使用技巧、系统数据逻辑、不愿意自己研究如何将会计理论和系统运行规则相结合等等。这些都造成会计从业人员对会计信息化的使用效率不高,不能充分发挥会计系统的功能。另一方面,从事会计信息系统开发团队的人才流动性大,系统后期运营和维护难以为继。有时候一个系统运行不到五年,开发团队全部离职,没有人熟悉系统,无法再进行维护和升级。一些事业单位也没有专门的信息化部门或岗位,缺乏专业人员对会计信息系统的运维。 四、完善事业单位会计信息化建设的对策建议 1.增强对会计信息化建设的重视首先,单位领导层应当了解会计信息化建设对财务管理和事业单位决策和发展的重要意义,并在资金、人力等各方面给予支持,同时有责任向各个部门宣传会计信息化建设的意义和作用,督促各部门积极配合,确保会计信息化建设的顺利开展。其次,要推进事业单位会计信息化建设,会计人员要对会计信息化要有正确的认识。会计信息化不仅是电算化代替手工账的会计核算软件,更重要的是财务活动和业务活动的联动和信息共享,最终做到业财融合。最后,其他部门也都应该认识到会计信息化建设不只是财务部门的事情,是各部门联动的,是整个单位发展战略中必不可少的信息手段。会计信息作为单位的核心,不能只在操作层面上前进,要推动它在单位发展战略上起到应有的作用。2.定期升级或更新硬件设施保障会计信息系统的运行基础服务器、存储单元、计算机是会计信息化建设的基础保障,事业单位应该重视硬件的投入,定期对会计信息系统的硬件设施进行维护,按需求制订升级或更新方案,批复充足的预算,保障会计信息化建设硬件基础的可靠性和安全性。3.加快会计信息系统开发首先,各级财政部门和行政事业单位主管部门有责任加强本地区本部门的会计信息化建设并给予指导。会计信息化要为政府会计制度的实施提供技术支撑,那么就要探索建立与新制度相匹配的会计信息系统。同时建议加大研究力度,探索通用性强的事业单位财务管理信息系统,便于在政府会计制度下整合全国行政事业单位财务信息。其次,除了日常会计核算功能,会计信息系统还应该注重与其他业务模块的衔接,例如支付体系(包括国库集中支付和网银支付等)、采购系统、资产管理模块、绩效分析功能等。同时,会计信息系统还应该具备数据收集、数据分析、决策支持等功能。4.提高网络安全性和数据安全性首先,事业单位应该建立信息安全管理制度,配备专门的人员负责信息安全工作。设立防火墙、使用杀毒软件、购买正版应用软件;对单位网络进行实时监控,严格设置网络权限;按时扫描安全漏洞排除安全隐患、对发现的问题及时修复;按规程及时做好数据备份。要做到保证正常运行的同时及时修复系统故障,降低财务数据安全风险。其次,提高用户的网络和数据安全意识。加大网络安全风险的宣传,尤其是会计人员对会计信息化安全的重视。要求用户严格执行规章制度,为账户设置密码并定期更换,定期杀毒,做好数据备份。用户应学会做到主动预防,从而降低风险。5.加强会计信息衔接,实现会计信息一体化事业单位应建立会计信息衔接机制,不要让财务部门的财务数据变成孤岛、黑箱。良好的信息衔接机制可以使部门内上下级之间以及各部门之间的沟通顺畅高效,让相关人员迅速获得时效性强准确性高的数据,及时辅助决策。财务信息系统应将预算系统、决算系统、日常核算业务、支付系统、资产管理等相衔接,实现财务管理一体化。同时,整个单位的会计信息一体化的建设也应该提上日程,会计信息一体化可以提高事业单位内部各个部门之间的沟通效率,使部门之间的业务合作更加紧密,毕竟任何业务都是由几个部门配合共同完成的。会计信息一体化还可以使事业单位的内部管理控制更加规范和透明。根据业财融合的要求,财务信息系统应与其他部门的业务相衔接,推动经济业务与会计管理的深度融合,实现整个单位管理信息一体化。6.加快会计信息共享建设随着政府会计制度的实施,打破了行政事业单位各行业的会计制度壁垒,会计信息一体化的建设也同时应该提上日程。打通会计信息壁垒,打破信息孤岛,行政事业单位的会计信息共享公开是未来的趋势,也是符合中央和地方政府财政预决算公开的要求。会计信息一体化可以加强主管部门的管控力度、提高财政部对各个部门的监管,会计信息公开可以提高社会公众对政府财政的监督力度这些都可以促进我国事业单位整体财务水平的提升。7.重视会计信息化人才队伍建设会计信息化人才最重要的当然是会计人员。首先事业单位在招聘会计人员时应考察应聘者的计算机操作水平和会计业务软件经验和水平。对在职的会计人员事业单位要提供充分的持续性培训,包括会计信息化系统以及其他计算机相关的技能培训,以提高会计人员对计算机信息化操作的整体技术水平。事业单位还应该重视网络管理人才的培养,设立专门的网络管理员负责对会计信息化服务器进行维护,及时修复故障。最好还能配备会计信息化专业人员,负责会计信息化的建设以及后期运维。网络管理人员和信息化管理人员是保证会计信息化建设和有效安全运行的有力保障。 五、结语 会计信息化是事业单位日常运转和战略发展必不可少的技术手段。会计信息化提高会计核算质量和效率,提高财务管理能力,为单位的决策提供依据。政府会计制度改革也要求相匹配的会计信息化技术支持。本文针对目前事业单位会计信息化面临的一些典型问题,提出了一些解决对策,以期通过信息化建设提高事业单位财务管理水平。 作者:仲洁 单位:中国科学院电工研究所 会计信息化建设研究篇2 在互联网技术飞速发展的时代背景下,各大高校的信息化建设已成为常态,也是考查高校管理工作的重要指标,尽管当前高校在各方面实现了不同程度的信息化发展,但仍存在许多不足,部分信息化建设停留于表面,特别是在会计信息化建设方面,深入程度不足。从根本上来看,首先是缺乏一定的目标导向以及相应的配套设施,其次是缺乏充足的资金投入,而高校会计信息化建设的部分软硬件都需要更多的成本来运行,这也是其中比较重要的一个原因,最后是在人才队伍建设上优势不足,高校基于自身的特殊性质,无法像企业一样吸引优质的专业人才。这些因素都导致高校会计在信息化建设方面发展缓慢,因此,高校要想进一步加强财务管理工作,就需要借助云计算的优势来提高信息化建设的质量与效率。 一、云计算的基本原理 云计算是基于互联网技术的一种超级计算模式,借助互联网将硬件与软件进行结合。“云”从本质而言也是一种网络,狭义上说,云计算就是一种提供资源的网络,使用者能够随时随地地从“云”中获取想要的资源,能够无限拓展,根据资源的使用量来付费。目前我国各大互联网企业都已经将云技术作为研究重点,应用到各项业务中,如阿里云、腾讯云和华为云等。从广义上讲,云计算涉及互联网、软件与信息技术,可以将“云”看作一个计算资源共享池,云计算整合了多种计算资源,并通过软件来实现自动化管理。换言之,在云计算中,计算能力成为一种如水、电一般的资源商品,在互联网中流通,其价格比较低,使用也更加便捷。云计算作为信息化建设中的重要推动力,是目前信息时代的珍贵产物,云计算时代也在悄然到来。 二、高校会计信息化建设现状 (一)对信息化建设缺乏正确认知 随着互联网技术的日趋成熟,高校的会计信息化成为高校信息化建设中的重要组成部分,其建设质量对高校的发展水平具有重要影响。因此,需要各大高校对信息化建设形成正确的认知,提高对会计信息化建设的重视程度。然而从目前的调查来看,受资金缺乏等多种因素的影响,高校管理层对信息化建设的重要性没有明确的认知,部分高校的财务部门工作人员不足,甚至部分高校还存在财务部门的兼职岗位,对会计工作的信息化建设造成一定的阻碍。同时,部分高校的管理人员认为会计信息化建设已经有了一定成效,无需投入更多精力与成本再深入研究,这就导致大多数高校的会计信息化建设停留在初级阶段,工作的实效性不足,导致建设进程缓慢。 (二)高校内部云数据建设不足 在普通高校的协调部门中,主要包括人事、后勤、设备以及科研等部门,这些协调部门的数据最终会汇总到财务部门。然而,在高校的信息化管理中,时常会出现硬件设备充足而软件应用不足的情况。同时,部分高校在信息化建设中仍沿用纸质化与电子邮件的方式传输数据,导致信息化资源被浪费,文件丢失、遗漏等问题无法有效避免。此外,各部门之间的数据共享不足,这也导致各部门在业务中出现大量的重复性工作,并且出错率也较高,导致工作质量难以提升[1]。例如,某高校的科研报销中,既需要在线上申请报批,又需要在线下走流程,这就会出现许多无效流程,报销人员先要在线上进行一些烦琐的申请操作,随后又要在线下将部分流程再重新走一遍,导致整个报销工作变得极为烦琐。 (三)无法满足高校财务工作需求 在当前的高校会计工作中,部分财务管理信息化仍局限于会计电算化,对财务人员的工作起到了一定的帮助,但对高校其他部门与主体的需求无法充分满足。具体而言,在学生查询学费并缴纳时、教师查询科研经费报销时、各部门查询经费使用情况时,多种需求无法完全在系统中得到满足,这就造成高校的财务数据在多元化的业务需求下捉襟见肘,无法在新时代下有效发展。 (四)高校会计信息化系统存在安全风险 随着互联网技术的成熟,目前网络报销与缴费的应用与推广也在不断发展,数据的处理速度相较以往有了很大的提升,这也对会计信息系统的安全性提出了更高的要求。首先,财务信息汇总后,数据十分庞大,需要借助互联网来进行传输,而在此过程中如果遭遇网络攻击,财务数据就会泄露[2]。近些年来,高校系统安全事故频频发生,这也在一定程度上说明高校财务信息系统的漏洞较多,存在安全风险。其次,如果系统的服务器出现问题,会导致系统无法正常运行,甚至有瘫痪的可能,容易造成多种风险与重大损失。其中,部分高校为了节约成本,相关的财务信息系统仍停留在老版本中,没有及时更新,这也对其安全运行造成了威胁。 (五)高校会计人员专业性不足 在云计算时代,高校的会计信息化建设持续推进,对工作人员的专业能力也提出了更高的要求,急需高校会计人员提高自身的综合水平,增强大数据、云计算等技术的应用能力。然而由于高校的特殊性质,人员的流动性较低,导致财务人员的主观能动性不足,同时财务工作队伍较为传统,主要是会计学与财务管理出身,对于会计信息化方面的知识相对缺乏。其中部分工作人员的思想观念仍停留在传统的财务管理中,缺乏突破创新的胆识与勇气,对信息化时代下的财务改革有一定的抵触心理,缺乏主动提升自身能力水平的动力,对高校会计的信息化建设造成了严重的阻碍。 三、云计算时代高校会计信息化建设思路 (一)云计算高校会计信息系统模式方案选择 在云技术的加持下,高校会计的信息化建设无须投入大量的资金来采购整套软件,只需要按照自身需求来购买相应的服务即可。这在一定程度上改变了传统的高校软件交易方式,提供了长期的用户服务关系,高校在交易中也能够获取更多的主动权,倒逼云平台方向高校提供更加优质的计算服务。同时,云技术能够将高校会计信息系统从以往的单机程序升级为在线平台,不仅节省了硬件投入,还进一步提高了会计人员的工作效率。当前,云计算提供三种服务类型:基础型、软件型和平台型。第一,基础服务型。以往高校在财务工作中需要向企业购买一套专用的信息系统软件来开展会计工作,为了确保系统的正常运行,需要高校购买配套的主机,短期投入过高,而使用周期较短,影响了高校的信息化建设。在基础服务型模式中,云平台供应商能够提供计算、存储以及软件等多种基础设施给高校,服务成为最重要的资源,低配置的主机也能高效开展会计工作。第二,软件服务型。以往高校采购财务软件,采购成本高,同时也有许多盗版混杂,其中的漏洞较多,无法保障安全。在软件服务型模式下,云平台供应商能够提供专业软件并在后台管理,高校无须进行烦琐的维护与管理工作,可节约大量的时间成本。该模式借助互联网的线上服务,将专业软件安装到服务器中,高校能够随时使用。其付费模式也比较多元,通过软件的专业度、使用次数、连接数量以及使用时间等来计算费用,由于高校的假期多,弹性的成本投入对于高校来说也能降低投入成本。部分中小型、民办高校如果财务数据较为简单,专业人员不充足,可以优先使用该模式。第三,平台服务型。在实际的财务工作中,各高校由于自身发展现状、规模、性质等不同,对会计信息的需求也不尽相同,而通用的财务软件无法满足高校的个性化需求。基于这一点,采用平台服务型模式就能够解决这一问题。云服务供应商可以向高校提供专有平台,高校就能够按照自身的财务工作实际需求,配合流程化的程序,自主设计满足个性化财务需求的软件。 (二)云计算高校会计信息系统网络方案选择 作为云计算应用的基础,网络的传输速度对云计算服务的质量具有决定性的作用,如果网络传输速度差、安全性低,就无法充分发挥云计算技术的效能。云技术网络方案根据数据信号路径,可以区分为局域网、互联网和虚拟网。第一,局域网。局域网是高校内部使用的网络,优势在于高校能够自主使用,其安全性较高、网速快,但需要投入的资金也要更多,不适合高校长期使用。第二,互联网。互联网是通过TCP协议将全球的电脑链接,在目前应用已经十分广泛。其优势在于使用范围广、速度快,不会受到时空限制,同时其成本低,多种数据信息都能保证快速传输。但其缺陷也十分明显,其具有开放性,导致无法保障传输安全,且速率存在波动。第三,虚拟网。所谓虚拟网即在上述的互联网中开设专线,类似公路中的公交专线,其安全性相较于互联网更高,成本投入也符合高校自身情况,对于高校分校区的管理比较适用。上述三种网络方案,高校需要根据自身的特征与需求来选择,也可以将三种方案组合起来使用。 (三)云计算高校会计信息系统机制构建 1.特殊性机制高校基于自身性质,对于云计算供应商的会计信息系统的特殊性要求较高,这也需要根据高校的需求来选择。如果“云”中有满足高校要求的全部功能,就可以即时使用;如果其中缺少高校需要的程序,就需要高校安排人员来设计编程,也可以向云服务供应商提出要求,让其提供专业的编辑服务程序,例如,固定资产系统就适用于大多数高校,但薪资管理等具有特殊性的系统,就需要高校自主设计程序。2.安全保护机制在云平台的使用过程中,安全事故时有发生,这就导致在用户使用过程中信息数据安全性无法保障。面对这一问题,就必须完善云平台的系统安全保护机制。目前,安全保护机制主要依赖信息保护与用户认证两个方面。第一,信息保护。在云平台系统中,借助专业的杀毒软件、令牌以及高阶加密等技术,能够将系统中的数据加密处理。同时,即便信息防火墙被攻破,这些技术也能保证信息无法被识别和复制。第二,用户认证。用户认证就类似于银行使用的优盾认证技术,只有随机码与用户信息相同时才能开启数据库,也可以借助目前的面部识别与虹膜等技术安全登录系统。3.数据存储机制在以往的会计信息系统中,由于拥有海量的高校财务信息数据,需要高校在后期工作中购买存储硬盘,成本投入较大,日常管理与维护工作也十分烦琐。而在云技术的使用中,就可以借助其数据存储机制的优势来有效解决这一问题。当前国内互联网企业也相继推出了自家的云盘服务,如百度云盘、阿里云盘、腾讯微云等,高校可以根据自身需求来进行选购。4.财务信息披露机制目前,高校会计信息的使用方较为多元,高校管理层、财务部门、学生与家长、银行以及教育部门都会用到,而高校需要积极满足多方使用的需求,公开财务信息。借助云平台中的财务信息披露机制,使用专业的财务软件能够将原始采集数据整合,并在系统中自动生成会计报表,保证了会计信息数据的真实性与可靠性。四、云计算高校会计信息系统推广策略首先,需要有关职能部门主导,联合计算机、互联网以及法律领域的专家共同加快云技术有关的法律法规制定,完善相应的监管体系。同时,职能部门也要提供专项资金来支持高校云计算服务的推广使用。其次,高校管理人员要积极转变观念,培养云计算时代下的复合型人才。高校可以开设云技术专业,打造云技术的教师团队,并通过合理的考核机制鼓励和引导财务人员学习新技术与新知识。最后,在数据安全与转移方面,高校需要提高重视。一方面,对原始数据与新数据之间的差异要进行科学分析,构建二者的映射关系,其中对核心数据要多次核对,并进行加密处理,确保数据转移的稳定性。同时,高校需要制定严格的云平台规章制度,避免人为篡改数据的情况出现。另一方面,在选择云服务供应商时,高校必须严格考察其安全性以及相应的措施,并将数据划分为多个等级,非核心数据可以直接上传到云平台,而核心数据在上传云平台后,还需要在其他地方留有备份。综上所述,借助云计算的优势,高校可以进一步推动自身会计工作的信息化建设,为其财务管理工作提供重要的技术手段支持,以此来推动新时代下高校的高质量发展。目前,云计算的优势已经被各行各业所关注,为各中小企业的发展带来了契机,高校的信息化建设也需要加强对云计算的重视,提高会计工作的准确性、安全性与可靠性。高校管理层应积极、主动地转变工作思维,对云计算等新兴技术形成正确认知,同时在技术应用中充分发挥其效能;财务人员也需要不断提升自身能力,主动学习新知识与新技术,将云计算技术的应用渗透到会计工作的全过程,实现高校会计的高阶信息化。 作者:呼雪婷 刘坤 会计信息化建设研究篇3 随着新时期的到来,医院面对的市场越来越激烈,越来越多的医疗机构开始意识到信息技术发展对于医疗机构可持续发展的重要作用。因此,为了适应信息化发展的需要,医疗机构也在不断地利用信息化手段来完善财务会计信息化建设。然而,由于医院传统财务会计信息观念和工作模式的原因,一些医疗机构的信息化工作效果并不理想[1]。医院的管理者应该提高对信息化的意识,提高应对信息化的能力,提高对信息化的培训和控制,从而提高医院的财务工作的效率,保证财务分析的信息能够为医院的决策提供必要的支持,促进医院的长远发展。随着信息化技术的不断深入和广泛应用,为我国医疗单位的财务会计管理奠定了良好的基础,只有立足于信息化特点,制定出适合我国医院财务发展的对策,才能确保医院财务会计信息的顺利进行。 一、财务会计信息化概述 随着我国金融市场的进一步发展,医院的财务信息也随之产生。在市场经济的发展当中,各产业都应该按照城市的发展规律来进行有效的工作,而在医院会计工作当中也应当根据现实的发展状况将信息技术应用到切实工作领域之中以促进工作效率的提升[2-3]。根据相关的调查,随着国家的发展,医疗机构的各种业务都在进行着深度的变革,医院内部的财务数据也越来越多,这就使得医疗机构的工作变得更加困难,而利用科技的手段来提高医院的工作效率。所谓的财务会计信息化建设,就是将信息化技术运用到会计的工作之中,对会计系统进行更新和升级,在系统的运作之中,将计算机技术运用到财务会计工作之中,利用网络来收集和处理各种数据,通过信息技术对数据进行传递和存储,以保证信息传播的高效率以及安全性。在过去的工作中,会计一般都是采用人工的方法来进行,效率和工作量都比较低。而在财务会计信息化建设中,利用计算机进行各种会计工作,可以更加有效地进行财务信息的统计以及分析,有利于为管理人员提供更加精确的决策依据。但是,在会计信息化的工作中,不仅要考虑到传统的财务基础和财务报告,还要利用信息技术来对医院的经营情况和发展趋势进行分析,从而为医院的长远发展做出正确的财务决断[4]。 二、医院财务会计信息化建设存在的问题 (一)不注重会计信息化建设 当前,医院财务会计的信息化已经是实现医院可持续发展的一条主要途径,同时也是树立医院的品牌意识。然而,当前一些医疗机构对会计工作的关注不够,导致医院领导层缺乏重视程度,资金和人力等方面投入不足,以此制约了医院的财务会计信息化建设。在医院里面,无论是医院的管理者还是医院的会计人员将信息技术运用到医疗机构的工作之中,这对提高医疗机构的工作质量有着非常大的作用[5]。在实际的医院管理中,大部分物力资源都支出在医疗器械中,往往会忽略医院的软实力。例如,部分医院里面为了节约成本,减少医疗费用,所以在预算的时候,只是将预算和报表分成了两部分,并没有将会计系统的功能完全地利用起来。由于缺乏会计信息化,使得工作人员的工作量变大,所以在提高财务工作的工作效率上并没有太大的帮助。在医院建立财务信息系统的时候,由于缺少对数据和数据的安全进行有效的监控,导致很多业务人员在使用软件时缺少标准化的标准。一般情况下,一台电脑里面的会计软件最多只能由一位会计工作人员来完成,这就造成了许多的医疗机构的财务信息不受控制,医院内部的财务数据不够安全,不能保证医院内部的资金安全,也不能够保证医院内部的资金安全。此外,信息技术设施尚待完善。会计信息化的发展是医院财务管理工作改革的一个重要环节。医院财务管理信息化的发展离不开信息化软件的支撑。在信息技术的飞速发展下,医院的财务工作正日益复杂化,工作量越来越大,职能转变也越来越重要。但在现实中,由于医院认识落后等因素,对相关的配套设施建设投资较少,致使支持财务信息的硬件和软件常常跟不上工作需要。在硬件上,由于计算机的设备比较落后,相对应的输入、输出功能比较陈旧,可能造成在传送时的资料遗失,数据的利用率下降。在软件上,财务信息系统仍然有待完善。各种财务软件虽然特点相似,但是它们之间存在独立性,比如在医院设立专门的财务管理软件、资产管理软件等,由于各平台、各系统没有进行统筹规划,造成信息的共享障碍。 (二)财务会计信息化建设缺乏制度保障 制度是实现医院财务核算工作的关键保证。目前,一些医疗机构在进行信息系统的构建时,往往忽略相应的制度建设,从而造成了信息系统的混乱和信息不完整,使信息系统的功能和效能难以得到发挥,使其工作趋向形式化,对医院财务会计信息化建设产生不利影响[6]。医院完善的会计信息制度保障是实现高质量信息处理的重要内容。目前,我国大部分的医院都已经认识到了会计信息化的作用,并在持续地进行着相应的工作。但是由于我国的会计信息化系统建设尚处于起步阶段,缺乏相应的实践经验可供借鉴,对于会计人员利用信息技术进行会计信息管理尚缺乏规范化规定,因此很多医院仍在沿用以前的工作标准,这就导致了会计信息化管理存在职责模糊、程序混乱的问题。此外,虽然大部分医院都有会计管理制度,但由于缺乏健全的考评机制,仍有一些浑水摸鱼员工混迹其中,不遵守规定。缺乏健全的奖励和惩罚机制,就很难激发职工的工作热情,造成了会计管理运行效率低。 (三)缺乏人才资源 首先,一些医疗机构出现了人员紧缺现象,这是由于医院在招聘人员的问题,没有对其进行职业技能的评估,导致招聘到的人员无法满足医院的信息化需求。其次,社会保障制度还不健全,医疗保障水平还不够高,导致医疗机构在人才的竞争中缺乏竞争力,从而影响到对优秀的医疗人员的引进和留住。最后,缺少再教育和专项培训,部分员工不能熟练地运用所需的技术,从而阻碍了医院的信息化发展。信息化既需要具备一定的专业会计基本技能的会计人才,又需要其具备某种现代的信息处理和运用技能。然而,在目前的发展阶段,由于医院的财务信息管理比较困难,需要大量的会计人才,而在国内,又缺少专门的会计人才,使得医院的财务信息管理水平不高[7]。目前,在医院的财务信息的管理上,许多的会计师都缺乏足够的信息化处理技能,很多人都是依靠自己的经验去做账务,制约了医院财务会计信息化建设。 三、医院财务会计信息化建设的解决对策 (一)注重会计信息化建设 第一,要加强对医院的财务和会计工作的管理,必须从以下几个层面入手:一是要把重点放在医院的信息化工作上,要把自己作为医院的领导力量;二是要加大对财务工作的宣传,使各科室的财务工作人员认识到信息的重要意义,从而达到全面提升信息系统的认识;三是加大经费的投入,在实施信息化的同时,要加大经费的使用力度,推动医院的硬件设施和网络设施的不断更新。在国内,要想提高信息技术在国内的运用,就必须让相关的主管意识到,利用信息化技术来提高会计工作的水平。在医疗机构的内部管理方面,要加强对医院内部的信息的监管,加强信息系统的建设,确保信息的安全性和有效性。在医疗机构的财政方面,投资一定数量的经费,引进新的技术,建立相应的技术监控系统,加强账户的使用。加强对信息技术的宣传,使其与医院的战略发展目标相结合,提高医疗卫生服务的水平[8]。第二,医院应将信息化技术应用于财务管理工作,制定相应的战略,合理地开发和使用信息软件。要适应日益增长的数据,以及大数据处理的需求,必须具备高配置的硬件设施。在软件上,医院可以依据自己的具体条件自行设计和研发应用软件,要注重软硬件设备的后续维护,特别是软件的更新。如发现设备故障应立即进行修理或替换。同时,要根据会计管理信息化建设的需要,结合信息技术的发展趋势,培养专业技术人员,从而对原有系统进行改进,充分发挥软件资源的利用价值。另外,为了保证资料的保密性,必须配备“防火墙”,可以设置专用的维修基金,有能力的可以配置专业的信息技术人才,保证财务系统的正常运转。第三,医院的财务人员要全面分析信息化系统的构成要素,运用信息化技术对财务数据进行归纳,高效地运用软件开展实践工作,同时也能为医院发展建设提供依据。在财务系统的建设中,必须对资金的投入进行全面的评估,合理购置软件,并加强技术推广,从而达到财务管理与信息系统相结合的目的。同时,要根据财务管理信息化建设的需要,结合信息化技术的发展趋势,培养专业技术人员,对原有系统进行改进,充分发挥软件资源的利用价值。此外,医院也要针对财务管理组织架构进行改革,针对运用信息化技术的实践,开发出一套改进的软件,让整合财务系统发挥出最大的效用,从而在各种软件的运行下,优化财务管理的各种资源。 (二)健全财务会计信息化建设缺乏制度保障 在医院内部的财务资料要标准化,建立起一套标准化的技术系统来进行,这样才能提高财务人员的工作效率。在医院里,不仅要进行会计信息的记录,还要对财务进行准确的管理和分析,将各方面的职责划分清楚,建立相应的职责体系,健全财务会计信息化建设缺乏制度保障。严格控制账户的使用,让专门的人员来负责财务信息的运行,确保医院的会计工作规范化、集中化,加强对财务的监督,建立健全的财务信息体系,保证医疗机构的健康发展[9]。医院要加强信息采集,指导各部门正确的交流,保证信息的完整。要健全风险管理制度,注重对权利和义务的细化,便于问责。 (三)重视人才培养 医疗机构要及时地找到问题所在,积极引进专业能力强、高素质、具有管理能力的专业技术人员。通过对医疗机构内部人员进行信息技术的训练,提高业务能力,以更好地融入新的信息时代,进而推动医疗机构的信息化建设。在医疗机构的培训与人才引入中,通过专家对医疗机构内部人员的培训,使其能够正常进行会计工作,从而保障医疗机构内部的正常运转。将信息化工作融入医疗机构的日常工作中,各部门要加大对员工的教育力度,特别是医疗机构要注重对会计信息化建设及其他专业技术的研究。推行信息技术管理系统、财务软件应用软件等,并开展技术知识的相关培训。与此同时,医院高层必须注重财务部员工的意见,适时地回应他们的需要,并通过引进先进的信息化手段来提高医院的财务管理水平。应该加大对技术人才的培养力度,对会计人员进行定期的培训,组织技术人员的技术培训。医院经常组织财务部经理们进行沟通和讨论,帮助他们发现工作中的问题,帮助他们克服工作上的问题。随着信息化时代的来临,对医院财务从业人员的业务素质提出了更高的要求,同时也迫切需要财务管理人才能够不断更新技术能力,及时掌握大数据研究动态。财务管理部门应提取有用的信息,通过对数据进行理性的分析,从而为医院的发展决策提供有意义的参考。财务人员还要具备一定的业务知识,对各个业务领域的工作情况有一定的认识,从财务角度对业务进行剖析。财务工作者要积极地投身于业务运作之中,将视野扩展到客户需求层面[10]。要加强财务从业人员的经济危机管理,提高风险敏感性,以有效地防范各种财务风险,从而保证医院发展。医院的员工要学会自主学习最新知识,掌握最新的医学技术和信息技术。通过与专业的管理组织的协作,让他们能够随时地掌握最新的工作。会计员工不但要具备基本的财务技能,更要懂得如何学会与之相适应的资讯科技,以提升员工的综合能力。实行财务结算过程中,应与财务结算系统服务器相连,将其相关的会计资料输入到各部门的账目中,从而降低数据的重复性,提高工作效率和数据准确性。我国医疗机构的会计工作存在着岗位流动性差、竞争能力弱的现象,难以满足我国的会计工作需要。结语综上所述,在信息化时代,越来越多的领域开始利用大数据实施信息化建设,信息化建设已经成为推动当今社会发展的重要媒介。财务会计信息化建设是医院适应社会发展的一项重大举措。在实施项目的同时,要强化人力资源的培养和培养,保证每个财务管理人员都具有较高的业务能力和技术水平,并与医院的信息化工作相结合。同时,要不断地改进和改善有关的制度,为医疗卫生事业的发展和健康发展起到积极作用。 参考文献 [1]陈大丘.我国医院财务会计信息化建设存在的问题及对策[J].经济研究导刊,2021(03):73–75. [2]于喜凤.浅析医院财务会计信息化建设存在的问题及对策[J].行政事业资产与财务,2021(09):28–29. [3]宋善伟.分析医院财务会计信息化建设存在的问题及措施[J].中国集体经济,2019(32):150–151. [4]田黎华.医院财务会计信息化建设存在的问题及措施探讨[J].财经界,2019(25):199–200. [5]郭晗.医院财务会计信息化建设中的问题与应对策略研究[J].消费导刊,2019(36):199. [6]钟建华.医院财务会计信息化建设存在的问题及对策[J].现代经济信息,2019(05):261. [7]牛明月.分析医院财务会计信息化建设存在的问题及措施[J].环球市场,2019(32):84. [8]吴卉.财务智能化背景下医院会计信息化建设问题分析[J].财经界,2020(06):153–154. [9]高山.关于医院财务会计信息化建设存在的问题及相关措施[J].财经界,2020(12):192. [10]任艳丽.医院财务会计信息化建设中的问题与应对策略分析[J].财讯,2020(01):26–27. 作者:斯琴图雅 单位:内蒙古民族大学附属医院
在信息技术和通信技术快速发展的今天,通信网络已经逐步深入人们的生产生活实践中。基于快速联通的传输能力及高速运转的大容量存储和输送功能等,通信网络的作用日益凸显。但任何事情都是相对的,通信网络的性能逐步优化的过程中,它的风险也逐步加大。因此,在通信网络的应用过程中,应该加强它的运行管理与维护,全面提升通信网络的整体安全性能,综合性优化通信网络的安全效益,更好地服务于人们的生产生活实践。 一、通信网络运行过程中凸显的主要问题 在信息技术和通信技术快速发展的过程中,通信网络的性能得到了较大的改善,但与此同时通信网络中的不安全因素也在逐步增多,一些干扰因素、破坏因素的存在,对于通信网络的整体安全运行是极大的挑战和威胁。基于此,全面分析通信网络运行过程中存在的问题,能够为管理维护提供前提条件。 (一)数据保密程度较低 在通信网络的运行过程中,数据是基本的载体,若数据在传输或者共享等过程中出现安全问题,将严重影响通信网络的运行质量,进而造成数据保密性差等问题。一方面,在通信网络运行过程中,数据在传输过程中可能会存在不连续的状态,最为严重的后果就是通信网络运行环节中缺乏一定的完整度。另一方面,在通信网络运行过程中,数据在传输过程中缺乏独立属性,很容易被其他行为所干扰,可能会拖慢传输的速度,也可能会造成优秀数据的丢失、篡改等。针对通信网络中保密性低的问题,一般可以采用公开密钥密码体制中的公钥加密算法。 (二)账户的非法访问 在通信网络快速发展的过程中,网络的公开化、共享性等特点,都使得网络用户可以很轻松、很便捷的使用网络账号,甚至单一用户就存在多个不同的网络账号。通信网络的快速发展,在方便人们使用网络的同时,也给人们的网络账号增加了不安全因子。尤其是,用户的网络账号安全性难以得到保障。一方面,通信网络中的非法访问行为,能够对用户账号的安全性产生比较严重的影响。一些非法访问行为,可能往往是持有某种非法目的,或篡改用户的账号资料或数据,或窃取用户的关键资料。比如用户的网银账号,在通信网络中登录时可能就会造成非法访问,进而造成用户财产的损失。另一方面,在通信网络的运行过程中,部分非法访问可能还裹挟着病毒。用户在不知情的情况下登录账号,不仅影响着账号的整体安全性,同时还可能造成系统的崩溃。 (三)恶意病毒的传播 病毒是阻碍通信网络正常运行的主要因素之一,也是影响通信网络安全运行的主要破坏因素。在通信技术快速发展的今天,通信网络的容量越来越大,通信网络的传输速度也越来越快,这在优化通信网络运行水平的同时,也会给通信网络安全运行带来了挑战。网络病毒基于通信网络的快速传输能力,也会实现快速传输和肆意扩散。一旦通信网络中存在恶意病毒,将直接威胁着通信网络的高效安全运行。恶意病毒的存在会造成通信网络中数据传输的中断,会影响数据传输的效率和速度,同时也会造成关键数据的丢失。还有一些网络病毒侵入通信网络中,在拖慢传输速度的过程中,往往会造成大量垃圾邮件的出现。此外,一些恶意病毒在通信网络中肆意传播和扩散不切实际的内容,甚至大肆传播不健康的内容,这对网络环境和网络文明也会产生非常严重的影响。 二、通信网络的运行管理方式 加强通信网络运行管理,能够有效解决通信网络中存在的问题,同时还能够在很大程度上保障通信网络的运行效率和水平。 (一)优化网络交换系统 为保障通信网络的高效稳定运行,应该积极优化网络交换系统,科学调配其中的负荷。一方面,合理分配路由的负荷,实现负荷的有效转移,以便某个路由出现问题时,其他路由可以转移负荷,确保通信网络的稳定运行。另一方面,做好备份管理。在通信网络运行过程中,既要匹配主次网络,合理备份路由,同时也要构建备份数据库。 (二)加强云计算的网络安全管理 在云计算环境下,通信网络的整体传输、储存能力得到全面提升,相应的风险也有所增加。为加强通信网络安全管理,应该科学有效地进行风险的识别和判断,应该有效识别黑客的攻击行为,提前做好预防与管理。同时,还要做好云计算内容的管控,动态监测云计算的内容。不少网络攻击行为可能会捕捉到云计算内容,进而篡改或者窃取。因此,加强监测管理具有非常重要的现实意义。 (三)实现精确化的身份认证 在通信网络技术快速发展的今天,通信网络用户的数量得到了有效的增长。为加强通信网络的保护与管理,科学保护用户的实际利益,应该在用户使用通过网络中,对他们的身份进行有效识别,引导他们积极认证身份,采用网络认证机制和密钥等方式有效保护用户的网络账号安全。 三、通信网络的维护策略 通信网络在高效运行的过程中,做好及时性的维护管理意义重大。基于此,应该运用科学的维护策略,有效提升通信网络的安全性。第一,加强基站的建设与维护,这是通信网络传输的关键环节,实施动态化的检测,重点监测基站的动力环境及相关设施设备等。第二,实现动态化的网络监测,及时发现网络中的不安全因素或行为,精准判断网络攻击行为的模式,实现动态化的防控和监管。第三,有效提升技术人员的专业素养,引导技术人员不断学习新知识,不断总结经验教育,科学判断和维护通信网络。第四,在通信网络的维护管理中,还应该采用密钥的方式,加强入网行为的管控,从源头上来降低通信网络的不安全因素。做好IP传输包的加密处理工作,有效保障通信网络中的数据安全与完整,规避非法访问、病毒等对数据的侵袭和破坏。 四、结论 随着信息技术和通信技术的快速发展,通信网络的传输速度、存储容量都得到了较大的提升,与此同时通信网络的安全隐患也逐步增加。为科学保障通信网络的安全,应该加强通信网络的运行管理与维护管理。 参考文献: [1]蒋同军,张甫东,蒋镇.试论通信网络的运行管理与维护策略研究[J].中国新通信,2016(2):42. [2]沈磊.浅谈通信网络的运行管理与维护策略的研究与分析[J].信息通信,2016(9):125-126. 作者:石娟 郑莉莉 单位:国网河南省电力公司信阳供电公司
互联网的飞速发展使得信息得以在全球范围内进行共享,那么计算机对于信息的处理技术就显得非常重要,而与日俱增的数据量却使得信息处理难度增大。因此,能否对大数据进行高效的处理关系着计算机技术的发展。 一、相关概念 (一)大数据的概述 大数据一般可以理解为数量庞大的数据和,伴随着科技的更新,大数据的含义也不仅仅局限于单纯的数据,而是代表了数据的复杂多样。大数据概念的诞生是必然的,信息量的增长妨碍了人们对于知识的获取,人们需要一种新的技术来帮助获取信息。利用大数据可以将各行业的数据进行汇总和整理,从而提高数据分析的速率,帮助各行业取得进展。不仅如此,将来大数据也会实现预测功能,对物联网的发展实现促进作用。 (二)大数据时代的计算机信息处理技术 计算机对信息的处理是一个较复杂的过程,如果没有完善的处理技术,将会影响现代化的发展。大数据时代的计算机信息处理,是把数据的传输、处理和应用进行了有机的结合,实现对信息的优化处理,方便了技术人员的日常工作。利用数据库技术对计算机信息的处理,对于单位办公是一种革命性的改变,明显地改进了办公的效率。 (三)大数据时代的信息技术的安全性 计算机信息安全问题频发,大数据的安全也影响了一个单位的发展,如今的数据不仅仅是单位现状的展示,更是承载了其发展的优秀技术。信息全球化的传播,各类信息之间存在很大的联系,即使是数据库里一个微小的数据出现泄露,可能就会影响整体的进程,这就要求我们对数据库进行整体把握,全面地进行检测。 二、计算机信息处理技术的基本功能 (一)信息采集 这是计算机对信息处理最基本的功能,对于信息的采集,必须要确保其准确性,这是信息处理和传输的基本要求,这样的要求是建立在对数据进行检测的基础上,防止信息处理中出现错误。在完成了信息的采集工作后,要对信息按照要求进行处理与分类,最终达到实现客户需求的目的,这就是信息采集、价格与传输的整个流程。 (二)数据存储 计算机之所以得到普及,很大的一个原因就是其对信息储存量大、速度快的特点,这些特点解决了人们对于大量数据存储的难题,节省更多的时间,而且在完成了对数据的储存后,在调取时也较便利,实现了方便存方便取的目的。不过受制于当前计算机硬件能力的限制,其储存能力还不能满足人们的需求,需要对这一功能进行创新。 (三)信息安全 计算机信息的处理必须建立在安全的基础之上,并注意网络信息处理时的可靠性。按照当前互联网的发展,需要在全社会建立其完整的安全体系,各单位也要加强对信息数据安全的监管,高校与企业要注重对相关人才的培养,对安全管理技术进行深入研究。在大数据时代,考虑到各项数据种类多,一般的软件无法达到全方位的处理,必须使用完整的安保系统对重点的数据进行随时监测。 三、计算机信息处理技术的发展方向 (一)云计算网络 云储存如今已成为单位和用户存储数据的一项重要选择,它不同于硬件储存需要耗费大量的设备,依靠云技术中的计算机网络结构便可以实现数据的存储,当前还存在一些不足,但云技术里对数据的高效处理却任然受到广泛关注和好评,可以实现在网络中对数据的传输、计算等。相信随着云技术的不断成熟,大数据会更依赖云技术,实现快速高校的计算,这是一种发展的趋势。 (二)数据信息开放 网络的普及促使每个人都成为数据的提供者与分享者,庞大的网络群体导致信息量呈爆炸式增长,人们已经不是独立的个体,而是互相联系的一个群体,数据信息也不再仅仅局限于某一个或几个个体,而是呈现出了开放式的发展势头。对数据的处理如果使用互联式,只能满足基本的需要,无法实现质量的提升,因此在大数据时代也要保持数据传输的开放式发展。 (三)大数据时代互联网技术的发展 计算机信息处理技术的诞生虽然不是借助互联网,但要想实现其能力的提升必须要利用好互联网,把互联网中的新兴技术运用到数据的处理中,不仅仅可以实现对数据的快速准确处理,还可以促进互联网技术的革新,两者实现互相促进,在互联网的平台上建立起大数据时代。 四、计算机信息处理技术发展的展望 (一)对数据潜在的价值进行探索 大数据时代下对于复杂数据的获取变得更加轻松,数据的相关处理也十分便捷,但是在当前的技术条件下,有许多潜在的数据在探索过程中还存在困难,需要我们革新技术,关注人们的思想观念。探索数据需要更加科学的方法建模,通过各种模型对数据的现状和改变的趋势进行分析,阐明蕴含的相关信息数据,从而有选择地将这些信息数据进行处理,转化成单位的目标需求。 (二)将物联网和云计算进行有机结合 物联网技术是建立在互联网的基础上,而不仅局限于虚拟的网络信息数据,能够将各种各样的物品进行联系,实现人们的各种需求。随着信息处理技术的完善,大数据和云计算也将服务于物联网,云技术的成熟也会使物联网在工作生活中不断渗入,依靠云平台完成数据的储存和交换。五、结语计算机信息处理技术的发展如今已越来越进入大数据时代,成为单位成长与发展的重要帮手。我们需要对这些相关的技术不断革新,为工作和生活提供更多的便利。将来计算机信息技术将会在高端科技领域得到充足的发展,需要全社会共同努力、协同配合,实现大数据时代计算机信息处理迈入高速发展的轨道。 参考文献: [1]陈张荣.“大数据”时代的计算机信息处理技术研究[J].黑龙江生态工程职业学院学报,2016,29(03):23-25. [2]王春驹.“大数据”时代的计算机信息处理技术研究[J].通讯世界,2016(06):92-94.28电子信息科技风2018年11月 作者:沈万明 单位:盐城市亭湖区人大办
大数据是基于现代科技和网络的发展而产生了一种海量信息的总称,专业数据分析人员能够通过对大数据的分析,得出一定的结论和市场形态,对于管理者调整企业发展策略、做出实时决策具有重要意义。就人力资源管理而言,大数据的应用一方面提高了人力资源管理效率,另一方面也促进了人才的发现与引进,对于企业的发展和国家经济的建设都具有十分重要的意义。 1大数据在人力资源管理中应用的意义 (1)节约成本,节省必要时间。就人力资源管理来讲,无论是人员的招聘还是人员的管理,都可以实现节约成本、提高工作效率的目的。大数据的应用让企业员工信息一目了然,对于新入职人员也是能够做到了如指掌,缩短劳动时间,提 高工作效率。(2)提高员工专业能力。大数据的应用可以让企业员工迅速查漏补缺,充分挖掘自身的潜力,及时了解市场最新信息和知识,充分将理论转化为实践。同时,也有利于企业精准把握每名员工的情况,利用管理手段,充分激发员工工作积极性,为企业发展和员工个人发展奠定坚实的基础。(3)提高人力资源考核的精确度。传统企业人力资源考核依靠人力完成,难免存在主观意识和失误情况,而大数据的应用让员工绩效考核透明化,每个岗位都有相应的考核数据记录,有利于企业和个人明晰工作效率与工作成果,及时与他人比较,合理评价自己的工作,从而提高员工竞争意识,保持企业发展活力。 2大数据在人力资源管理中仍需完善的方面 (1)人力资源管理中缺乏大数据思维意识。由于受传统工作模式和个人工作习惯影响,部门人力资源管理中并没有充分利用大数据进行管理,主要表现在企业管理者不重视大数据建设和分析,即使有也小心翼翼、放不开手脚,不能充分发挥大数据在人力资源管理中的作用。此外,部分企业管理者习惯利用自己的经验和直觉进行数据判断,固然经验非常重要,但在如今大数据时代,也许真实的数据更具科学性,对于企业的发展也更具有促进意义。(2)人力资源管理人员缺乏大数据分析能力。在大数据时代背景下,企业人力资源管理要紧跟时展,充分利用现代技术进行人力资源管理,而对于大数据的分析能力就是必备技能之一。目前部分企业人力资源管理人员有一种莫名的优越感,不能够积极主动学习最新的人力资源管理知识和数据分析,而是参与到企业的行政管理当中,造成人力资源管理本末倒置,不能发挥大数据在人力资源管理中的作用。(3)人力资源管理人员缺乏数据安全意识。大数据时代,数据安全是企业发展的战略性问题之一,针对人力资源管理,相关人员缺乏数据安全意识和数据管理能力,不能科学合理地规避数据风险,海量信息在网络上处于“裸奔”的状态,给不法分子提供可乘之机,给企业发展带来风险。此外,企业人力资源管理的妥善与否直接关系到企业员工个人信息的安全,如不能合理加以保护,极易造成企业员工信息的泄露,为企业员工的信息安全带来潜在风险,甚至造成难以挽回的损失。 3大数据在人力资源管理中的应用策略 (1)大数据与企业员工信息。就企业内部管理与控制而言,大数据的统计能够显示出员工的工作情况及信息,通过对于数据的分析,能够显示出员工的绩效水平、综合素质以及工作效率等。人力资源部门可以以此作为员工阶段性考评标准,其中还包括员工的个人原始信息、技能水平、综合素质以及相关资质等,这些信息的收集与整理对于企业人力资源管理来讲是具有积极意义的。(2)大数据与招聘。基于现代科技和网络发展而来的大数据,在人力资源管理中的应用无疑是一次大的改革和进步,大数据时代,人力资源部门不必再通过招聘会和面试了解所要招聘人员的基本信息,相关管理人员可以通过网络数据筛选,直接定位符合企业发展要求的人才,对于人员以前的工作经历以及离职原因都能清晰了解,有利于人力资源部门合理招聘到适合企业发展的人才。同时,对于现有员工的管理,人力资源管理部门可以通过数据分析,准确掌握员工成长曲线和离职倾向,避免员工突然离职给企业造成损失,有利于规避企业发展风险。此外,对于企业人员信息的工作情况的准确了解有利于企业的可持续发展,充分利用信息的交互性和资源型进行公司内部数据的探索,并结合现代技术,推动人力资源招聘方面的变革,让企业需求与人才能力之间形成更为准确的匹配,提高人力资源管理的工作效率。(3)大数据与岗位提升和资源匹配。企业人力资源承担着人员招聘、管理和培训的基本职责。因此,在大数据背景下,企业人力资源部分要根据员工实际情况进行适时的岗位调换和资源配置,保证企业人力资源达到最优化的配置。从人力资源管理目标来看,岗位匹配度是检验人力资源工作的基本要求,在传统的人力资源管理中,可能由于信息的缺失与了解的不够深入,导致岗位匹配与人员提升都存在不客观的因素。但如今在大数据时代,任何信息都可以通过数据进行呈现,保证了数据的客观性,这也就保证了人员与岗位的匹配程度不断提高,对于人员的提升和选拔也更具客观性。(4)大数据与员工培训。员工培训是企业发展的必要管理途径,科学合理的员工培训能够为企业发展积累人才,为企业长远发展奠定基础。基于大数据背景,人力资源管理中员工的培训也要呈现信息化和终端化的特点。企业人力资源部门可以精选一些学习课程,定期为员工播放收看,并根据效果进行系列课程的播讲。这一举措通过网络云端—信息设备的方式进行人员持续学习,不仅可以提高企业员工的整体业务水平,还可以为员工进行“私人订制”,满足员工个性化学习需要。(5)大数据与绩效管理。薪酬绩效体系是企业内部管理和人力资源管理中必不可少的因素,做好科学合理的绩效考核与管理对激发员工工作积极性、提高企业效益具有十分重要的作用。大数据在人力资源管理中的应用让企业绩效考核与薪酬体系更加客观真实,企业人力资源管理部门可以通过数据分析掌握企业员工的个人工作情况和工作效果,对每名员工每日的工作进度与效果进行把握,有利于企业整体项目目标的准确完成,利用大数据的云计算对采集数据进行分析,结合企业绩效标准,可以快速呈现出员工的工作考核结果,这对于企业来讲能够更好地实现人尽其才,而对于员工个人来讲,能够更好地了解自己所擅长的领域,对于个人职业规划具有重要意义。此外,在大数据背景下,通过大数据的计算和分析,能够让人力资源管理部门人员从繁杂的工作中脱身出来,进行更为科学的人力资源管理,并且具有提升准确度、减少劳动时间的作用,这也是大数据时代为企业发展带来的好处之一。 4结论 伴随着时代的发展,科技正在更多地融入和影响人们生活,大数据就是在这样的时代背景下产生的。大数据的产生在方便了人们生产生活的同时,也为企业的发展带来了前所未有的机遇和挑战。大数据在人力资源管理中的应用能够提高企业工作效率,同时也有助于减少人力资源部门工作时间,帮助企业员工更好地认知自己,对于企业的内部管理具有十分积极的意义。虽然就目前来说,大数据在人力资源管理中的应用仍然存在很多问题,但相信随着企业管理的不断完善和发展,大数据在人力资源管理中的应用必将逐渐走向成熟,为企业的发展奠定坚实的基础。 参考文献: [1]孙明标.基于大数据挖掘技术下的企业人力资源管理研究[J].现代营销(下),2018(1):166. [2]李含锐.基于大数据时代企业人力资源管理的创新探究[J].人力资源管理,2018(2):10-11. 作者:赵凯卉 谷志有 单位:中国石油管道局工程有限公司
网络安全论文:Honeynet技术下校园网络安全论文 1校园网网络中存在的问题 随着网络应用的深入,学院校园网络的安全问题也逐渐突出,大量的网络病毒攻击校园网络,比如网络钓鱼、僵尸网络等。主要的安全隐患有以下几种: (1)计算机系统漏洞。目前,校园网中被广泛使用的网络操作系统主要是WINDOWS,存在各种各样的安全问题,服务器、操作系统、防火墙、TCP/IP协议等方面都存在大量安全漏洞。 (2)病毒的破坏。病毒影响计算机系统的正常运行、破坏系统软件和文件系统、使网络效率下降、甚至造成计算机和网络系统的瘫痪,是影响校园网络安全的主要因素。 (3)来自网络外部的入侵、攻击等恶意破坏行为。校园网与Internet相连,在享受Internet方便快捷的同时,也面临着遭遇攻击的风险。 (4)校园网内部的攻击。 2Honeynet技术在校园网网络安全中的应用 根据学院实际情况和校园网总体设计需求,为了更好地防御校园网中的各类网络木马、病毒(僵尸网络、网络钓鱼等),部署了Honeynet系统,但由于整个校园内部网络威胁较为严重,各种病毒较为猖獗,校园网常被病毒感染,因此部署的Honeynet系统主要是监控校园网内部的网络攻击。为了更好地采集信息,充分发挥Honeynet系统在校园网安全防护中的主动防御功能,将Honeynet系统放到黑客容易访问到的地方。根据实际校园环境的要求,笔者部署一个带有不同操作系统的Honeynet,这个蜜网存在着各种各样的漏洞,以吸引攻击者进行有效的访问,从而获取访问信息的和其日志记录并加以深入分析和研究。通过使用虚拟软件(VMWare)和物理计算机建立一个混合虚拟Honeynet,从而减少了物理计算机的需要。宿主主机的二个网卡设置:一个是设置作为虚拟控制机,并通过虚拟网桥连接Honeywall,另一个设置连接校园内网路由器。这里把eth1的IP设为192.168.1.2,而把eth2的IP设为192.168.1.3,这样管理机和虚拟Honeypot就不在同一个网段上,保证了管理机的安全性。在本次Honeynet系统中所有主机都可以通过ssh或MYSQL连通”firewall”;所有主机都可以连接到Honeynet系统;Honeynet允许连接到任意主机;除次之外,所有的通信都被拦截,同时防火墙允许通过的数据均被记录。当完成对虚拟Honeynet系统的配置后,需要对其进行测试,看是否能够正常运行,首先测试虚拟机蜜罐和宿主主机之间的网络连接,包括(1)宿主主机和蜜罐上通过互相ping对方的IP地址测试网络连通性,经测试网络连通性正常。(2)在Honeynet网关上监听ICMPping包是否通过外网口和内网口。 通过测试后,说明虚拟机蜜罐和外部网络之间的网络连接(通过Honeynet网关eth0和eth1所构成的网桥)没有问题。对Honeynet网关的远程管理进行测试,需要使用SecureCRT软件,远程ssh连接Honeynet网关管理口,经过测试表示该虚拟Honeynet可用。 3结束语 通过部署校园Honeynet,防御校园网络的黑客攻击,深入了解攻击者对网络的攻击行为,了解其对网络攻击的方法、步骤以及产生的数据现象;从而获取攻击者的行为记录,分析黑客攻击强度和技术能力;通过记录分析,了解当前常见黑客攻击手法,有针对性的保护系统;为以后的教学和科研提供最原始的资料;对技术人员的安全水平有了进一步的提高,从根本上提高校园网网络防御能力。 作者:李巧君 李垒 单位:河南工业职业技术学院 计算机工程系 网络安全论文:电力信息理论下网络安全论文 1电力信息网络安全的理论及安全风险分析 1.1电力信息网络安全的相关理论 随着社会的不断进步发展,我国的电力企业在新的阶段取得了瞩目的成就,国家的有关部门以及各级的电力企业对电力信息网络安全问题有着很高的重视度,故此在2002年国家经贸委制定了相关的电网和电厂计算机监控系统及调度数据网络安全防护规定。次年,将国家电力信息网络安全运行归入到电力安全生产的管理范畴,并将其纳入电力安全生产的体系。在网络的安全技术措施方面,电力信息部门在国家信息安全防护框架下,在2002年开始了电力系统信息安全示范工程,针对电力信息网络安全系统的建设已经是近些年的电力企业信息网络化建设的重点内容,诸多的电力企业在网络身份认证以及防病毒、攻击方面得到了加强,各电力单位也有了不同等级以及种类的信息网络安全体系。 1.2电力信息网络安全当前面临的风险分析 在电力信息网络安全所面临的安全风险可分为网络设备风险以及网络中信息风险两个层面。在电力信息网络安全并非是单点安全,它所指的是在整个电力企业的信息网络整体安全,这就涵盖着管理以及技术两方面。在电力信息网络安全的物理安全风险方面主要就是信息网络服务系统中的设备以及服务器和用户端计算机等这些设备,在物理安全风险方面主要有火灾以及雷电等,这些风险会使得电力信息网络突然中断或者系统发生瘫痪等。在网络安全风险方面主要有电力实时系统安全风险以及网络体系结构安全风险和网络通信协议安全风险。在电力信息网络安全系统的安全风险主要就是操作系统安全风险和数据库安全风险以及病毒危害风险、黑客入侵风险。应用安全风险方面就是身份认证和授权控制安全风险,信息传输完整性风险,信息传输机密性以及不可抵赖性风险。在管理上的安全风险主要就是责权不明以及管理的混乱,安全管理制度的不完善和操作性不强,网络管理员自身方面存在的问题以及缺乏对网络可控性和可审查性。 2当前我国电力信息网络安全现状及应对策略探究 2.1当前我国电力信息网络安全现状分析 从当前我国的电力信息网络安全现状情况来看,还存在着诸多的问题有待进一步的解决,首先就是电力企业的员工在信息网络安全意识方面还有待加强,最为突出的就是用户的安全意识有待加强,系统登陆口令比较的简单,有的甚至是将账号以及密码借给他人使用,对电力信息资源的共享以及管理不理性,这些方面对信息网络安全都有着比较大的威胁。另外,就是电力企业员工多网络长时间的占用,从而大量的消耗了网络资源,从而给电力信息网络安全的通信增加了负担,这对电力系统内部的网络通信效率有了很大的影响,有的由于对网页的浏览以及使用了优盘致使一些网络病毒在信息网络中大肆的传播,从而给电力信息网络安全带来了很大的威胁。再者就是缺乏统一的信息安全管理的规范,由于种种因素使得电力信息网络安全的管理规范还没有得到统一完善的建立。还有就是在和电力行业特点相适应的信息网络安全体系方面的建设还没有完善,在电力系统当中的信息网络已经渗透到了诸多的领域,在管理以及经营和生产等方面的应用已经是愈来愈多,但实际的安全技术和策略等应对措施比较的缺乏。还有就是信息网络硬件系统不牢固,这是比较普遍的问题,虽然互联网的硬件系统已经在安全性和稳定性方面都具备,但依然在一些方面还存在着脆弱性,硬件故障对信息的传输会造成不安全的威胁以及信息失真。 2.2针对我国电力信息网络安全现状的应对策略 在对电力信息网络安全的相关问题采取防范措施时,要能够从实际出发,首先要对电力企业人员在信息安全网络的意识上得到加强,对员工在信息网络的安全教育和培训方面进行强化,要能够让电力企业的员工通过教育培训对电力信息网络安全的重要性有充分的认识,要能够对相关的要求规定严格的遵守。另外,就是要创建电力信息网络安全体系的防护骨架,要能够将其和电力工业特色、企业电脑信息技术的实际得到有机的结合,从而来创建电力新提案权体系的防护骨架,还要能够根据信息业务的功能,把电力信息系统分成不同的层面,也就是信息网络安全自动化系统以及生产管理系统和电力信息管理系统,这样能够循序渐进有规律的对实际问题加以解决。再者就是对安全管理的强化,首先在网络的设备安全管理方面,网络设备的安全管理要能够将分区防御以及双网双机得以实现,进而再建立多层防御以及登记防御的体系,对信息网络的数据要做好检测和控制工作,并要能够对网络的访问加以严格控制,要进行实施入侵防护措施,在网络的访问权限进行设置。对网络的性能要进行及时的检测,从而使得网络的安全运行得以保证,在电力信息的传输过程中要进行加密处理,要保证信息的保密性,针对敏感性的数据信息要设置复杂的保密方式,防止非法的侦听和盗取信息数据。另外还可以通过防火墙的隔离措施进行对非法网络入侵问题进行防范,安装入侵检测系统以及服务器优秀防护系统,对网络的安全性进行实时的监控,这样能够使得电力企业信息网络安全事故得以较低。为能够有效的将电力企业的生产控制区安全得以保障,通过在生产控制区以及外部网络汇接点上架设网络隔离设备,能够将生产控制区的安全得以有效的保障,网络隔离设备能够在不影响电力系统的状况下,把生产控制系统的数据单向发到与之相连的MIS网络或者是其它的业务系统当中,能够将一些网络入侵以及病毒的攻击等得以有效的隔离,这样就对电力企业的生产控制系统的安全运营有了保障。最后在信道安全方面进行采取相关的手段也能够对电力信息网络的安全起到保护作用,在跨广域网的安全措施方面可通过MPLSVPN将多种业务进行隔离,这样能够保证各种业务间的安全性和独立性,为能够使得各电力部门的网络正常的运行,将MPLS进行引入是最佳的解决方案,这样能够实现电力调度等生产控制业务在跨广域网时的安全防护。 3结语 总而言之,在对电力信息网络安全进行防范的过程中要针对具体的问题进行应对,处在当前的发展阶段,电力系统的正常运转对我国的经济发展以及人们的生活有着密切关系,所以在信息网络方面进行加强是保障电力系统正常运转的重要前提。在未来的电力企业的发展过程中,要能够将电力信息网络安全管理得到有效的加强,如此才能够创建稳定安全的网络化信息环境。 作者:益雯君 张振武 方方 单位:国网陕西省电力公司铜川供电公司 网络安全论文:网络安全医院信息化管理论文 1医院信息化管理过程中暴露的各种网络安全隐患 以C/S为架构基础的医院信息系统网络,已经实现了对医院各个部门的广泛覆盖,大量联网的计算机在相同的时间段内同时运行,已经与患者在医院就诊的众多环节相联系,导致各类业务空前依赖网络。各大医院,依靠互联网实现了联接,并实现了和医保之间的联网,促进了医院网络越来越开放,这样就使得发生网络攻击、感染病毒的几率显著提高,要是网络信息系统出现故障,势必会使得医院上下的管理与医疗工作遭受影响,使患者、医院均蒙受无法估计的损失。医院信息化管理过程中,暴露的安全隐患大部分集中在系统安全、数据安全、网络安全三大方面。就系统安全来说,具体涉及操作系统安全与物理安全、还有应用程序安全;数据安全涉及数据防护的安全、数据本身的安全;在网络攻防手段与技术等显著发展的影响下,网络安全越来越复杂、多样,新旧安全威胁同时存在。通常而言,网络安全问题涉及四大方面,即技术、物理、应用服务、产品。受人为操作出现错误或失误、自然灾害、各类计算机攻击行为影响,造成的计算机网络无法正常运行,都属于物理方面;研发设计的信息产品有一定的缺陷存在,或者引进使用、日常维护信息技术,受某些非自主、非可控性影响,产生的安全隐患,都属于技术方面的;软件操作系统、硬件设备、应用程序中,被植入恶意代码或隐藏后门等带形成的安全威胁都属于产品方面的;网络终端与网络实现连接以后,面对的各种安全问题,像非法入侵、病毒感染,黑客攻击、违规操作、间谍软件等,导致主机遭遇劫持、系统网络中断、数据被破坏或直接、医疗信息被窃取泄露、病人账户隐私遭到盗窃等,均属于应用服务方面。 2新形势背景下应对医院网络安全问题基本策略 医院网络安全会直接影响到医疗业务能否正常开展,构建一个能够稳定、安全运行的要想实现信息网络环境安全、稳定地运行,一定要把握安全策略、管理制度、技术手段三大方面之间的有效结合。 2.1安全策略 为了保障服务器能够高效、可靠、稳定地正常运行,实施双机热备、双机容错的处理方案非常有必要,关于非常重要的设备,对主机系统供电尽可能使用UPS,一方面有利于供电电压保持稳定,同时对于突发事件防控具有显著的作用;针对主干网络链路,网络架构设计,构建冗余模式非常必要,在主干网络某条线路出现故障的时候,通过冗余线路,依然可以正常传输网络的信息数据;同时要对业务内网和网络外网实施物理隔离,防止互联网同医疗业务网之间出现混搭,有效控制医疗业务数据利用互联网这个途径对外泄漏,防止外部网成为非法用户利用的工具,进入到医院信息系统或服务器,展开非法操作;为了防止医院的业务信息发生丢失或遭到破坏,非常有必要构建数据与系统备份容灾系统,这样即便存储设备或机房发生故障,也能保证信息系统运行较快恢复正常运行;在权限方面实行分级管理,防止发生越权访问的情况、防止数据被修改,针对数据库建立专项的审计日志,实时审计关键数据,能够实现跟踪预警。 2.2技术手段 网络安全问题日益多样化,而且越来越复杂,所以依靠技术手段对网络安全防范,也要注意防御措施的多层次性与多样性,对以往被动防护的局面转换,提高预防的主动性。因为医院在网络架构上实行外网与内网相隔离,内网上对在安全要求上,内网的要求相对而言更高,安装的杀毒软件最好为网络版,并成立管理控制中心,能够修复漏洞、对整个网络进行体检、修复危险项、查杀病毒等;将防火墙网关设立在外网和内网之间,对非法用户、不安全的服务予以过滤,能够及时探测、报警网络攻击行为等,对恶意入侵有效防控;还可以通过对专业的入侵检测系统部署,对防火墙存在的缺陷有效弥补,将众多关键点在网络中设置,利用检测安全日志、行为、审计数据或别的网络信息,对网络安全问题及时掌握,并做好应对;也可以对安全扫描技术,扫描网络中存在的不安全因素。 3结语 保障网络环境的安全性与稳定性是医院信息化管理的要求,因此必须重视从安全策略、管理制度,技术手段等角度,对医院信息系统安全全面加强。但是医院的网络安全实际上只是相对来说的,绝对的安全是不存在的,所以要立足于自身的实际特点,在实践过程中持续完善优化,这样才会保障网络安全防护体系行之有效,提升医院信息化管理效率。 作者:李冠宏 单位:徐州医学院附属第三医院 网络安全论文:电力系统网络安全论文 1电力系统信息网络安全的基本特征及实现要点分析 1.1信息网络安全的基本特征 (1)相对性。安全系统是相对的,换而言之便是没有绝对的安全系统;同时,操作系统和网络管理之间存在相对性,安全性基于系统的不同部件之间能够发生转移。(2)相关性。这里指的是配置的相关性。日常管理过程中,不一样的配置会产生全新的问题,一般的安全测评只能证明特定环境和特定配置的安全性,例如新设备的应用等。(3)时效性。主要体现为新的漏洞及攻击方式逐渐呈现,比如:NT4.0便从SP1逐渐发展至SP6;现在安全的系统在未来其安全性将会面临考验。(4)复杂性。对于信息安全来说,属于一项较为系统的工程,需融合技术手段及非技术手段,并且与安全管理、培训及教育密不可分,大致上分析便知其复杂性较高。(5)不确定性。指的是攻击的不确定性。如攻击时间的不确定性、攻击手段及目标的不确定性等。 1.2信息网络安全的实现要点 (1)需要对网络系统的硬软件及数据进行有效保护,对于系统遭到破坏、更改或泄露等情况需实现有效规避。(2)对于外部非法入侵行为需采取有效防止措施,同时加强内部人员的管理及教育,使内部人员的安全意识得到有效提高。(3)信息安全管理者需重视信息网络安全现状所存在的问题,例如行为管理的脆弱性,又如网络配置及技术的不完善性等。在认识到问题的基础上,制定有效的改善策略,进一步提高电力系统信息网络的安全性。 2电力系统信息网络安全架构策略探究 2.1防火墙技术 电力系统当中,为了防止病毒入侵,便需要防火墙技术的介入。目前具备的防火墙指的是设置在不同网络或网络安全域间的一系列部件的组合,它属于不同网络或者网络安全域间信息的唯一出入口,可以企业的安全政策为依据,进一步对出入网络的信息流实现有效控制,同时自身还具备比较强的攻击能力。另外,它还是提供信息安全服务的重要基础,也能够使信息网络更具安全性。近年来,防火墙技术已经广泛应用于局域网和Internet之间的隔离。 2.2NAT技术 应用NAT技术,能够让一个机构里的全部用户以有限的合法IP地址为途径,进一步对Internet进行访问,这样便使Internet上的合法IP地址得到了有效节省。另外,以地址转换为手段,还能够使内网上主机的真实IP地址实现隐藏,进而使网络的安全性得到有效提高。 2.3防病毒技术 利用防病毒产品,能够防止恶意程序的入侵,并起到抵御病毒的作用,进一步使网络当中的服务器及PC机获得了有效防护。防病毒产品具备功能强大的管理工具,能够对文件进行自动更新,让管理及服务作业更具合理性。另外,还可以使企业的防病毒安全机制更具完善性,具有优化系统性能及解决病毒攻击等优势,为电力系统信息网络的安全性提供了重要保障。 2.4网络加密技术 网络加密技术是指对原有的数据或明文文件通过某种特定算法进行有效处理,使其成为一段不可读的代码,然后只允许输入相应的密钥后才可显示出原来的内容,通过此途径为数据的安全性提供保障,同时使数据更具完整性及保密性。 2.5指纹认证技术 对于电力系统来说,其信息网络安全的身份认证显得极为重要。在现有的硬件防火墙的条件下,可以进一步应用最新的身份认证技术,即为指纹认证技术。基于电力信息网络管理过程中,把具有合法特质的用户指纹存入指纹数据库当中。使用指纹技术,便可以使认证的可靠性增强。主要原理是,把用户的密钥与用户指纹特征统一存储在密钥分配的KDC当中,用户在应用密钥时通过自动指纹识别确认身份后从KDC中获取。 2.6数据加密技术 防火墙及防病毒系统技术能够对电力系统起到保护作用,同时通过数据加密技术也能够对电力系统起到保护作用。数据加密技术是一种对网络传输数据的访问权进行限制的技术,在加密设备与密钥加密过程中会产生密文,把密文向原始明文还原的过程为解密,是基于加密处理的反向处理,但是对于解密者来说,需使用同样类型的加密设备及密钥,才能够进一步对密文进行有效解密。 3电力系统信息网络安全构架 通过防火墙、病毒网管及认证服务器,使非授权用户入侵网络的情况得到有效防止,进一步使网络系统的可用性得到有效体现。充分应用CA中心,能够对用户起到权限控制作用,并且在结合内容审计机制的基础上,能够对网络资源与信息实现有效控制。通过防毒管理中心,并利用漏洞扫描器,使系统内部安全得到有效保证,进一步保证了信息的完整性。通过VPN与加密系统,保证了信息不会泄露给没有获得授权的实体,进而使信息更具保密性。另外,利用入侵检测及日志服务器,能够为网络安全问题提供检测方面的有效依据,使信息实现可审查的特征,进一步充分保证了信息的可靠性及安全性。 4结束语 通过本课题的探究,认识到电力系统网络安全还存在一些较为明显的问题,如信息化建设步伐较为缓慢及病毒的侵害等。对于电力系统信息网络来说,它不仅是一项技术,而且还是一项较为复杂的系统工程。该项系统工程需要技术、管理及策略作为依据。在现代化背景下,信息网络安全仍有很大进步及改善的空间,因此做好电力系统信息网络安全研究工作便有着实质性的作用。对于电力系统工作人员来说,需要充分解决电力信息系统网络安全架构所遭遇的阻力及不利因素,进一步完善电力信息网络安全工作。 作者:方方 益雯君 张振武 单位:国网陕西省电力公司铜川供电公司 网络安全论文:安全防范管理中校园网络安全论文 1校园网安全威胁因素 校园网作为因特网的重要组成部分,为教学提供了极大的方便。由于管理和使用等因素,校园网面临着严重的安全威胁。其中主要体现为水灾、雷击或者操作人员的操作不当而导致的硬件或者网络系损坏,另外黑客攻击是校园网系统的主要安全影响因素。近年来,随着网络技术的发达,木马安装程序也越来越精密,不但影响公共网络,也给校园网的安全带来极大的冲击。学生作为主要操作者,缺乏专业的技术,因此容易出现操作失误现象。另外,学生的好奇心会导致系IP被修改,或者进入不安全网页,导致计算机系统被病毒侵害。另外,校园网系统还面临着系统应用问题和管理风险。系统应用问题主要体现为操作系统安全隐患和数据库安全隐患。由于系统自身设计不完善,将导致操作系统存在致命的安全隐患,这需要检修人员和技术人员及时发现并对其进行处理,以免出现重大安全事故。计算机服务器终端安全风险将导致整个系统的安全系统下降,出现安全漏洞,影响计算机的使用寿命。从这一点上,确保操作系统的信息安全是管理者的重要任务。但在校园网管理上,由于受到高校制度和对网络教学或者计算机实践教学重视程度不够的影响,管理安全隐患十分明显。目前,校园网安全管理依然是人在管理,管理效率低下的主要原因在于管理人员的综合素质不高,管理制度不明确。要解决这一问题,就需要对校园网管理制度进行调整。 2校园网络安全防范设计方案 为了提高校园网的安全系数,应建立可靠的拓扑结构,其中包括备份链路、必要的网络防火墙以及VPN的构建。具体过程如下: 2.1利用备份链路优化校园网的容错能力 备份链路的使用可有效提高网络的容错能力,降低安全风险。主要应用于路由器同系统优秀交换机之间,其作用在于对学生连接的外网进行检验和排查,控制非法连接,从而提高被访问网页的安全系数。在优秀交换机之间同样可进行双链路连接和端口聚合技术,从而确保链路之间的备份,提高交换带宽。 2.2计算机防火墙的合理应用 计算机防火墙在校园网安全中起着决定性的作用。通过防火墙的建立,可拦截存在安全隐患的网页。操作人员可在防火墙上预设适当的安全规则ACL,对通过防火墙的数据信息进行检测,处理存在安全隐患的信息,禁止其通过,这一原理使得防火墙具有安装方便,效率高等特点。在计算机系统中,防火墙实际上是外网与内网之间连接的唯一出口,实现了二者之间的隔离,是一种典型的拓扑结构。根据校园网自身特点,可对这一拓扑进行调整,将防火墙放置于优秀交换机与服务器群中间。其主要原因为:防止内部操作人员对计算机网络系统发起攻击;降低了黑客对网络的影响,同时实现对计算机网络系统的内部保护和外部保护,使流经防火墙的流量降低,实现其高效性。但是随着科技的发达,网络木马的类型逐渐增多,这要求防火墙技术也要不断的更新,以发挥其积极作用。将计算机防火墙同木马入侵检测紧密结合在一起,一旦入侵检测系统捕捉到某一恶性攻击,系统就会自动进行检测。而这一恶性攻击设置防火墙阻断,则入侵检测系统就会发给防火墙对应的动态阻断方案。这样能够确保防火墙完全按照检测系统所提供的动态策略来进行系统维护。 2.3VPN的构建 VPN主要针对校园网络的外用,尤其是针对出差人员,要尽量控制其使用校内网络资源。如必须使用,则要构建VPN系统,即在构建动态的外部网络通往校园网的虚拟专用通道,也可建立多个校园网络区域之间的VPN系统连接,提高安全防护效率。 2.4网络层其他安全技术 网络层其他安全技术主要体现为:防网络病毒和防网络攻击。现在网络病毒对网络的冲击影响已经越来越大,如:非常猖狂的红色代码、冲击波等网络病毒,所以有必要对网络病毒继续有效的控制;而网络中针对交换机的攻击和必须经过交换机的攻击有如下几种:MAC攻击、DHCP攻击、ARP攻击、IP/MAC欺骗攻击、STP攻击、IP扫描攻击和网络设备管理安全。 3校园网的安全管理方案 计算机管理也是校园网安全的主要控制方案。在促进管理效率提高的过程中,主要可以采取VLAN技术、网络存储技术和交换机端口安全性能提高等方案,具体表现为以下几个方面: 3.1应用VLAN技术提升网络安全性能 VLAN技术是校园网安全管理中应用的主要技术,这一技术的应用有效的提高了计算机安全管理效率,优化了设备的性能。同时对系统的带宽和灵活性都具有促进作用。VLAN可以独立设计,也可以联动设计,具有灵活性,并且这一技术操作方便有利于资源的优化管理,只要设置必要的访问权限,便可实现其功能。 3.2利用网络存储技术,确保网络数据信息安全 校园网络数据信息安全一直是网络安全管理中的主要任务之一。除了技术层面的防火墙,还要求采用合理的存储技术,确保数据安全。这样,不但可以防止数据篡改,还要防止数据丢失。目前,主要的存储技术包括DAS、RAID和NAS等。 3.3配置交换机端口控制非法网络接入 交换机端口安全可从限制接入端口的最大连接数、IP地址与接入的MAC地址来实现安全配置。对学生由于好奇而修改IP地址的行为具有控制作用。其原理在于一旦出现不合理操作,将会触发和该设备连接的交换机端口产生一个违例并对其实施强制关闭。设置管理员权限,降低不合理操作。配置交换机端口可实现将非法接入的设备挡在最低层。 4总结 校园网在为教学提供方便的同时,其安全也值得重视。基于校园网安全防护的复杂性和科技的快速发展,其安全防范技术也逐渐增强。本文提出了校园网网络安全防范方案其中主要研究了计算机系统的防病毒处理。取得了一定的效果,但具有一定的问题需要解决。其中包括检测与防护之间的联动如何实现,防护策略如何更新等。校园网的安全防护对于计算机网络的整体安全具有十分重要的作用,实现这一系统安全是教学中的主要任务。虽然很多学校开始重视互联网的安全防护,构建了较为完善的防护制度,出台了具体的防护措施。但计算机黑客攻击时刻存在,并且病毒对计算机造成的毁坏越来越大,如何构建一套积极可行的校园网安全防护手段是学校计算机管理人员的主要任务。 作者:杨海亮 单位:青海警官职业学院 网络安全论文:三网融合技术下网络安全论文 一、三网融合技术对网络安全工作的要求 三网融合是将互联网、电信网络和有线电视网络从原本分离的状态整合到一起,实现网络三合一。三种网络以多媒体子系统为优秀,从网络、业务和终端三个角度进行网络架构。网络已经成为人类生活的一部分,三网融合,会使现实生活更为便捷,在三网融合技术的带动下,网络虚拟社会逐渐形成。三网融合对网络安全监管工作提出要求,技术的升级必然要求管理的创新。公安系统在维护社会秩序的同时还要重视网络社会的秩序管理,现实社会和虚拟社会的并行进步,各个警种在技术上交织共通,快速适应三网融合后的网络社会,尤其是虚拟网络社会,及时了解虚拟网络社会的管理规则,分析信息社会的发展态势,制定相应的管理制度。网络安全监管是公安系统的重要工作。随着三网融合技术的出现,公安机关更要通过更新监管理念,创新监管手段来解决三网融合带来的网络安全监管问题。网安部门要提前对工作人员网络培训和考核,要求全员能够应用网络技术对虚拟社会全方位监控和管理,明确网络法律和职权分工,网上和网下工作同步展开,形成网络安全工作的体制和机制,认清当前的社会融合趋势,各个警种之间协调工作,从组织上和技术上应对三网融合后的信息社会。 二、三网融合后网络安全监管工作重点 第一,从高处着手,全局着眼,建立新一代全国网络安全监管系统。网络不受行政规划界限,全国统一管理,跨区域、跨省市协调合作,全面实现全国性的网络安全监管。第二,以地级市为基本单位,明确机构职责,至上而下延伸管理工作。第三,以现代化和社会化的管理手段创新和完善网络安全管理制度,树立以人为本的监管理念。建立虚拟身份实名制的信息登记制度,一旦出现问题能够从现实身份着手调查和惩处。第四,在网络上应用现实社会的管理模式,实现显示身份和虚拟身份的对接,在虚拟网络上建立网络社区的警务室,以现实社会的标准来规范网络社会。处理好公安部门、政府部门和网络信息机构的关系,明确各自职能,在网络安全监管方面协调一致,形成规范化制度约束,实施社会化管理制度。动员社会各界力量参与网络安全监管工作中来,选取有责任感的社会成员在网络上担任监管角色,成立网络安全社区监管办公室,尤其大量培养青年管理人才对网络安全进行随时监督。三网融合后,网络力量会大于现实社会的动员力量,网络组织对于网络安全的重要性凸现出来,网络组织的成立起到保障国家安全,维护社会稳定的重要作用。三网融合后的网络必须由政府进行积极引导,任何影响力大的言论都不能淹没政府的声音,这就需要公安机关采取措施使网络不能脱离监管视野。一是做好网络安全监管基本工作,对网民摸底调查,各地基层的公安系统核对网民信息实名制,上报地方网民注册数量,以社区为单位统计网民个人信息。二是对群众开展网络安全教育,提高群众对网络毒害的警惕性,大力宣传社会主义优秀价值观坚持爱国爱党,相信党和国家,抵制网络负面舆论,参与维护国家安全和社会稳定。对煽动群众不满情绪、歪曲党政事实、传播反动事件的人员严加管理,必要时按照登记的实名实施跟踪抓捕,在网络上宣传正能量,对敏感人群用正面思想加以引导。培养网络领袖引领时代新风,从技术上和管理上维护网络内容积极向上。三网融合后的安全监管的对象应该是人与人之间的行为。公安机关实行网络监管主要还是对人的网络行为进行监管,每个网络人都有其现实身份,网络监管针对的就是网民的现实身份。三网融合需要建立网络信任体系,网络信任体系所依靠的就是身份认证和身份识别。大多数网站都需要用真实身份注册,再用手机或邮箱验证确认身份。在网上经营开店都需要进行实名认证,这就是建立网络信任的通行证,但在大多数网络领域并没有实施网络实名认证,网络实名认证的普遍应用应该是现代网络体系的发展趋势。网络信任体系的建设符合社会化管理的基本要求,三网融合发展必然要求建立起网络信任,网上和网下两个社会需要信任机制来关联,网络信任体系能够反映网民的真实信息,从而约束网络行为,便于公安部门网络管理。 三、三网融合技术的现代应用 三网融合的技术先进在于简化线路,用一根网线代替过去每根线只连接一种网络。随着互联网的普及,每个家庭都需要接入网线,三网融合可以大量缩减接入的网线数量。网民的注册信息可以通过小区物业来提供。以居住小区为单位,可以使网民信息的真实性得到确认和保障,小区物业本身就有该小区居民的真实信息,通过物业与公安机关的数据库联网,减轻了公安机关统计信息数据的工作量,对人口摸底调查工作提供条件。政府放权进行社会治理,小区的警务室承担了保证小区安全的责任,网民的注册信息汇总于物业,经过警务室查审,信息准确度高,管理集中方便,可以开拓社会治理新局面。三网融合对网络防护技术提出了更高的要求。三网融合的实质是将语音业务、数据业务和视频业务的融合在一起。相应的,融合后的网络技术也要随着发生变化。以IP协议、IMS技术、IP/MPLS技术为优秀的三网融合技术路线根据网络的不断发展及时调整,创新安全管理制度和管理技术,围绕三网融合技术架构,创新网络安全防御。首先是终端融合,将电视屏、电脑屏和手机屏三合一,三网融合突显了终端安全的重要性,终端安全影响着整个网络的安全。这样要求我们制定终端安全优秀计划,给予终端标准的安全配置,将终端安全问题出现的可能性降低,一直以来,我国缺少终端安全配置标准,对终端设备对国外技术有很大依赖,在这一领域出现了很多安全问题,三网融合可以借鉴美国优秀配置计划,研制出适合我国网络发展的终端优秀配置计划,保证国家网络安全。公安机关在终端安全配置计划方面可以根据实际的网络安全监管情况制定我国的终端安全计划。第一是制定终端安全配置标准指南。按照我国的政策标准和用户的实际需求,从用户权限、网络密码、端口、服务等方面提出安全管理策略的指南,重点对操作系统和应用软件实施管理,制定出适合本国国情的安全配置策略。第二是协调信息技术相关单位研发终端安全配置标配工具,比如测试工具、应用程序兼容性、安全内容自动化协议检查工具等。三是进行标准的验证与试点,包括有效性测试、一致性测试和试点应用验证等。三网融合要求对视频内容加以监控,电视网络的融入决定了未来网络社会视频信息量的增大,针对视频网络发展趋势必须提早研发出视频信息监管技术,比如对视频信息的自动监控系统,对不良视频的过滤与屏蔽,监督视频异常等,公安部门利用视频监控技术对视频信息安全监控管理。我国要研发出信息网络屏障,对我国的重要信息加密,以防敌对势力盗取重要信息,或利用网络渠道传播暴力色情等违法内容。三网融合后的网络视频信息会逐年增长,视频信息监控成为当前网络技术的重点和难点。视频网络防御技术要基于视频和音频搜索,提取有害视频,做出一帧图像或一段视频按照有害视频的特征和描述匹配识别,提取约减,采取矢量分析,流媒体协议分析等,并对技术加以攻关,争取快速实现视频自动识别和自动屏蔽。应对当前无边界的网络发展趋势,建立集中的安全服务中心。高度整合计算和存储资源,打破物理边界,安全服务要重点放在整个云计算的安全防护上。当前的网络存储资源、计算资源等形态都为虚拟化做出了重要支撑,尝试建设以虚拟化为支撑的安全防护体系,以虚拟化技术为基础合理分配计算资源和存储资源,用虚拟化之间的逻辑隔离为云计算服务商提供按需服务,实现子站群之间的信息安全。 四、结语 在公有云和私有云内部分别建立安全中心,主要功能为防病毒和漏洞,在两种云之间建立信息交换的安全通道,利用云计算技术解决整合资源、提高效率的问题,促进网站群建设的发展。 作者:杨君普 单位:中共辽宁省委党校 网络安全论文:计算机网络系统及网络安全论文 1计算机网络安全的含义 所谓的计算机网络安全,是将计算机及其设备实施置于一个网络系统中,通过利用现代网络管理技术和控制方法确保计算机内数据信息不受到病毒、黑客等危险因素的威胁,使计算机网络能正常运转。综合来说,计算机网络安全一般都包括两个方面,分为物理安全和逻辑安全。物理安全指的是计算机的硬件设备设施不发生相关的破坏和丢失现象。而逻辑安全指的是计算机信息的完整不受到破坏,避免受到不安全因素的影响。针对计算机网络安全的具体分类,采取科学的措施保证计算机网络系统中数据信息的安全,实现计算机网络的正常有序进行。 2计算机网络安全的影响因素 2.1计算机网络硬件的配置不科学 文件服务器作为计算机网络的的传输中心,是决定计算机系统稳定性的关键因素。在实际的计算机网络运营中,服务器并没有同计算机网络的运行需求相配合,在结构设计等方面未形成完备的计划,影响了计算机网络性能的延展性,使文件服务器功能的发挥上大打折扣。 2.2欠缺健全的管理制度 计算机的管理是规范计算机正常运行的重要制度保证,但是很多计算机网络应用系统的管理力度不够,缺乏对计算机管理的有效控制,影响计算机的正常秩序。 2.3计算机安全意识不足 在计算机系统内会有无数的节点,各个节点都有可能导致计算机数据泄露。加之防火墙配置上并未对访问权限有严格的规范,使得计算机的访问权限的访问范围不段扩大,容易被不法分子滥用窃取计算机内的重要数据信息。 3确保计算机网络安全的应对措施 3.1制定合理的网络系统结构 计算机网络安全需要依靠合理的网络系统设计,网络系统的结构是影响计算机网络安全的重要因素。所以应该形成完备的计算机网络系统结构,在不断地运行中积极寻找更好的计算机网络运行的规划设计。但同时要重点注意局域网的运行,因为局域网的技术应用是以广播为媒介的网络,系统中的任何两点会形成基础的通信数据,被存在于这两点的网卡所接收,当然数据的传输过程中还有可能受到系统内任意一点网卡的干扰,截取相关信息。可见,计算机网络的不安全因素随时存在,只要将相关的窃听装置安装于任何一点便可盗取相关数据信息,严重威胁着计算机网络的安全运行。 3.2强化对计算机网络的系统管理 如何有效对计算机网络的不安全因素进行控制,需要加强对其的管理控制。通过建立健全安全管理体制,切实提高计算机网络的安全管理水平。坚决杜绝计算机的非法用户接触计算机或者进入计算机控制室恶意破坏计算机的行为。在硬件设备的保护上,要重点打击破坏计算机的非法行为,尤其是要特别注意计算机网络服务器、打印机、路由器等设备设施上。同时要保证计算机室内的运行环境符合计算机运行的要求条件,例如室内温度、湿度、清洁情况、插座电源等要定期检查,确保能正常工作。 3.3安装计算机杀毒软件 时代的不断发展,促使计算机病毒也在不断地更新,一旦发生计算机网络病毒就会导致计算机网络系统的全部瘫痪,给计算机造成无法挽回的后果。而杀毒软件可以说是计算机病毒的克星,可以有效地防止计算机病毒的侵袭,保护计算机系统不受到病毒的威胁。所以在计算机网络的安全防护中要运用好杀毒软件的作用,在计算机内安装杀毒软件,进行系统定期的病毒查杀。但是很多计算机用户对计算机病毒的认识不够,认为计算机病毒只需要注重感染后的及时杀毒便可以,殊不知病毒最重要的是要“防”。在病毒发生之后,被动进行计算机病毒的查杀的行为只能暂时消灭病毒,而不能从根本上进行查杀,具有一定的局限性。另外,计算机病毒的特性促使其变化多样,所以一定要安装计算机病毒杀毒软件,及时发现计算内潜在的病毒并进行彻底的消除。同时,要定期对计算机进行全面杀毒,确保计算机的软件和硬件设备能正常工作。 3.4实施防火墙 近几年来,防火墙的应用越来越受到人们的关注。是近几年发展起来的一种保护计算机网络安全措施,可以有效地控制信息进出,是保护信息安全最基本的安全防护措施之一。防火墙可以真正组织非法用户入侵计算机系统,在逐步提高安全性的同时将有害的信息进行过滤,提高安全等级。防火墙的工作原理很简单,将所有的密码、口令信息都记录在防火墙上,另外对计算机系统的访问都要经过防火墙的审核。如果发现有不当的地方应该及时指出并同工作人员进行沟通解决。 3.5实施数据加密保护 数据加密是在计算机病毒防护中运营比较灵活的策略,在开放性的网络里应用最为广泛,最主要的作用是保护计算机内的数据信息,例如文件、数字等信息免遭病毒的破坏。在使用计算机时,一定要特别注意密码的保护功能,针对不同的需求进行不同密码的设置。在设置密码时要遵循一定的原则:首先尽量不要使用同一个密码,避免因一个密码的丢失而造成所有隐私的泄露。其次,在设置密码时最大程度加大密码设置的繁琐程度,包含数字、字母、标点符合等多种形式,加大破解密码的难度。最后一定不要在登录时点击记住密码功能,这样会给不法分子趁机盗取重要信息造成可乘之机,导致严重的后果发生。 3.6严格控制网络权限 并不是所有的人都可以无限制的进行计算机系统的使用,只允许一部分人有访问和使用计算机网络的权限。这样可以极大地加强计算机系统的保密性,设置重重障碍阻止不法之徒闯入计算机网络系统当中,破坏计算机的正常运行。只有具有规定权限的人员才可以被允许有计算机网络访问的权限。在进行访问时,最先有相应的用户名和密码,只有输入正确服务器才会显示下一步的访问操作,申请访问的人员在经过计算机的审查后方可进入计算机应用系统中。在这过程中,如果反复使用密码但均错误的时候,则被视为非法入侵,随之会有警报进行预警,计算机系统会迅速调整运作程序,阻止不利因素的破坏。 4结语 综上所述,计算机网络安全的内容是复杂的,包含技术、设备、安全等多个方面,很容易受到来自外界不利因素的影响。计算机网络信息系统是将安全操作技术、防火墙技术、密码保护措施以及访问权限设置等多种技术综合运用的系统,在不断地改进管理和技术的基础之上更好地进行网络安全防护。并且要依据国家法律法规的相关规定,对计算机网络安全技术进行规范和管理,为实现计算机网络的安全奠定坚实的基础。 作者:何炎 强立新 单位:陕西广电网络传媒集团股份有限公司榆林分公司 网络安全论文:计算机防范措施及网络安全论文 1现阶段存在的计算机网络安全问题 计算机网络安全问题主要是指通过采取相关措施来保障计算机以及计算机信息资源和网络资源不受自然和人为等其他有害因素的威胁、影响以及危害,其中主要涉及计算机软硬件以及系统中所存放的资料数据的安全性,保证不受偶然因素以及恶意破坏的影响。与此同时计算机网络安全的定义也不是固定不变的,随着计算机使用者角度的不断变化,计算机网络安全的定义也随之变化。计算机网络信息安全问题不仅不利于计算机网络的进步与发展,同时也为我国计算机网络安全提出了新的挑战。通常情况下,计算机网络信息的公开性以及计算网络信息安全之间是存在很大矛盾的,两者很难共处。网络信息的公开性拓宽了信息的共享渠道,给众多网民带来了更丰富的娱乐以及生活方式,但同时也给网络信息安全问题带来更大的压力,很多的网络安全问题是无法避免的。通常情况下,导致信息网络安全的因素既包括客观因素也包括主观认识不足的因素。计算机网络系统自身存在的缺陷、漏洞以及计算机使用者技术等问题都有可能引起计算机网络安全问题。 1.1计算机自身存在的病毒问题 在计算机编程以及程序中,所插入的能够破坏计算机功能和数据的计算机指令或者是程序代码,它主要是影响计算机正常使用并且具有自我复制功能。计算机病毒一般都具有破坏力大、传播性强以及潜伏期长的特点。一旦计算机遭受了病毒的侵害,就会带来难以弥补的损失。蠕虫病毒以及宏病毒是目前较为常见的计算机病毒。 1.2计算机黑客的非法攻击 在计算机网络信息访问中,往往会存在一些计算机黑客利用计算机系统中存在的不足以及自身所具备的一些计算机技巧对计算机信息进行一些非授权的网络访问。这种互联网入侵通常情况下主要是为了获取一些数据库资料以及对资源信息进行篡改。除此之外计算机黑客也可以通过破坏计算机的系统平台来破坏系统所具备的功能。 1.3计算机自然威胁 随着使用时间的增长,计算机的某些功能也会出现一定的损坏,这就会阻碍一些正常的计算机网络浏览。除此之外计算机网络也会受到计算机所处环境、光纤老化以及自然灾害等客观上存在的威胁,如果达到一定程度这些问题也有可能会诱发安全事故。 1.4计算机使用者非主观威胁 计算机使用过程中,由于使用者的不当操作也会给计算机网络安全带来一定的威胁。有些网民因为对于网络安全防范意识的缺乏,无法采取正确的网络安全防范措施,就会在计算机指令输入时出现偏差。 2计算机网络安全防范措施 2.1计算机自身管理使用 2.1.1计算机中安装网络防护软件 为了从源头上进行计算机网络安全的防范,需要在计算机中进行网络防护软件的安装,只有这样才能够有效的实现计算机的安全防护。在计算机中安装优质的网络防护软件,不仅能够随时的将一些不经常使用的信息端口关闭,同时对于木马病毒的侵入以及网络黑客的攻击起到一定的防范作用。 2.1.2计算机使用过程中及时进行补丁下载 在计算机使用过程中,需要及时的进行相应的补丁下载。如果在网络使用中,不及时的下载一些相应的补丁,就会大大的提高系统的被入侵的可能性。通过对计算机网络相应补丁的及时下载,不仅能够有效的弥补计算机网络使用系统中存在的不足,也能够有效的规避网络安全隐患。在计算机使用中可以安装一些专门的漏洞扫描器,例如tiger、COPS等软件,同时也可以应用一些计算机防护软件,以便能够及时的进行计算机软件扫描以及漏洞补丁的下载。 2.1.3及时进行计算机数据资料备份 计算机使用过程中,对于计算机中的数据信息及时的进行备份在一定程度上也能够降低计算机网络安全问题所造成的损失。在计算机使用过程中,及时的将一些重要信息进行复制或者是有效的数据转移则被称为计算机数据库备份。通过数据库的备份,当数据出现损坏时,用户可以通过数据内容的拷贝来重新获得数据信息。数据备份不仅是一种简单的规避风险的措施,同时也是有效解决计算机网络安全隐患的措施。 2.1.4应用计算机加密技术 通过较为专业的计算机手段对一些重要的文件进行加密便是通常所说的加密技术。计算机加密技术主要包括文件加密技术以及签名加密技术。采用计算机加密技术是有效进行规避计算机网络安全威胁的重要举措。用户签名加密技术以及文件加密技术按照加密技术功能的不同可以划分为数据传输、存储以及完整性的三种鉴别。在整个加密文件中用户签名技术是非常关键的,在使用中用户可以通过签名技术来进行电子文档的验证以及辨认,同时通过此技术的应用能够有效保证文件的不可侵犯性以及完整性。 2.2计算机个人管理 通过对计算机个人管理来实现计算机网络安全的防护主要是是指:通过计算机使用者进行自我约束将有效降低计算机网络安全的威胁;另外是指通过对他人进行有效的约束来降低计算机网路完全的威胁。计算机网络信息安全与整个社会的安全与进步是有很大关联的,保证了计算机网络信息安全也意味着实现整个社会的安全防护。 2.2.1加大教育投入,培养计算机网络人才 加大教育投入,培养计算机网络人才是非常有必要的。人才以及技术是计算机使用的关键,通过计算机专业人才的培养不仅能够保障和谐的网络环境,同时也能够对一些不法的计算机信息盗用者起到一种震慑作用。 2.2.2强化计算机使用者的安全防护意识,加强内部管理 计算机网络安全防范中七分靠管理三分靠技术,提高网络技术管理能有效的降低网络安全问题隐患,是非常有必要的。在计算机使用过程中首先使用者应该对于网络安全有正确的认识,只有网络安全防护意识提高了才能够在使用进行网络使用中多加注意。除此之外在计算机使用中应该进行密码的设置,计算机所有的相连设备以及主机都应该设置密码,同时密码也应该够长,不容易被破解,密码也需要进行定期的更换。因此在计算机使用中需要采取有效的计算机人员管理办法,只有不断增强计算机人员的安全防护意识,才能有效降低网络安全事故的发生。 3结语 计算机网络安全事故的发生存在其固有的客观性,在计算机使用中树立较好的计算机网络安全意识,能够有效降低计算机网络安全事故的发生。在计算机的使用过程中,通过采用多种有效的计算机网络安全防范措施,将在一定程度上增强计算机网络使用的安全指数。 作者:强立新 何炎 单位:陕西广电网络传媒集团股份有限公司榆林分公司 网络安全论文:态势感知体系下网络安全论文 1网络安全态势感知的由来 网络安全态势感知是针对网络安全隐患提出的新型技术,其研究历史也是由来已久。20世纪90年代,网络安全态势感知是由Bass等网络信息专家首次提出,通过为了深入研究这项技术,借鉴了空中交通监管态势感知,并其中的理论知识和相关技术运用到网络网络安全态势安全态势感知体系中,并为其发展创造了良好的开端。进入到21世纪初期,网络安全态势感知引入了SILK系统,其作用规模性的监测对网路安全态势感知。同时,很多网络信息计算方面的专家对以后网络安全的发展方向作出了预测,使网络安全隐患处在了一个可控的范围内。根据目前我国网络安全实际情况,关于网络安全态势感知体系正做着积极地研究,但其实际应用的普及度还亟待提高。 2网络安全态势感知体系结构 (1)体系主要技术 网络安全态势感知对网络安全信息的管理有着很好的效果,其效果的实现是结合了多种网络网信息安全技术,比如防火墙、杀毒软件、入侵检测系统等技术,其作用主要表现在对网络安全的实时检测和快速预警。通过实时检测,网络安全态势感知可以对正在运行的网路安全情况进行相应的评估,同时也可以预测网络以后一定时间的变化趋势。 (2)体系组成部分 网络安全态势感知体系可以划分成四个部分。第一部分是特征提取,该层的主要作用是通过防火墙、入侵检测系统、防病毒、流控、日志审计等系统整理并删选网络系统中众多的数据信息,然后从中提取系统所需要的网络安全态势信息;第二部分是安全评估,该部分属于网络安全态势感知体系的优秀部分,其作用是分析第一部分所提出的信息,然后结合体系中其他网络安全技术(防火墙、入侵检测系统等)评估网络信息安全的运行状况,给出评估模型、漏洞扫描和威胁评估;第三个部分就是态势感知,这一部分的作用是识别网络安全评估的信息和信息源,然后明确双方之间存在的联系,同时根据评估的结果形成安全态势图,借此来确定网络安全受威胁的程度,并直观反映出网络安全实时状况和发展趋势的可能性;最后一部分是预警系统,这个部分是结合安全态势图,对网络运行中可能受到的安全威胁进行快速的预警,方便安全管理人员可以及时的检查网络安全的运行状况,然后通过针对性的处理措施解决网络安全隐患。 3网络安全态势感知关键技术 (1)数据挖掘技术 随着网络信息技术的成熟,网络中的信息量也在不断增多,同时又需要对这些数据进行快速的分析。针对这种问题,数据挖掘技术就应运而生,其目的是在大量的安全态势信息中找出有价值且能使用的数据模式,以便检测不确定的攻击因素和自动创建检测模型。数据挖掘广义上理解就是挖掘网络中众多的信息,但挖掘出来的信息是人们所需要的,而按照专业人士的解释,数据挖掘就是从大量的、不完全的、有噪声的、模糊的、随机的实际应用数据中发现隐含的、规律的、人们事先未知的,但又有潜在有用的并且最终可理解的信息和知识的非平凡过程。其中提出的信息和知识由可以转换为概念、模式、规则、规律等形式。在知识的发现中数据挖掘是非常重要的环节,目前这项技术开始逐渐进入到网络安全领域,并与入侵检测系统进行了结合,其中运用的分析方法主要包含4种,即关联分析、聚类分析、分类分析以及序列模式分析。关联分析的作用是挖掘各种数据存在的某种联系,就是通过给定的数据,挖掘出支持度和可信度分别大于用户给定的最小支持度和最小可信的关联规则。序列模式分析与关联分析类似,但其分析更多的是数据之间的前后联系,即使通过给定的数据,找出最大序列,而这个序列必须是用户指定,且属于最小支持度。分类分析对集中的数据进行分析和归类,并根据数据的类别分别设置不同的分析模型,然后再分类其它数据库的数据或者信息记录,一般用的比较多的模型主要包括神经网络模型、贝叶斯分类模型和决策树模型。聚类分析与分类分析都是属于数据的分类,但两者的区别在于前者不需要对类进行提前定义,其分类是不确定的。具体细分下来聚类分析法又包括以密度为基础的分类、模糊聚类、动态聚类。关联分析与序列分析大多用在模式的发展以及特征的构建,分类分析与聚类分析大多用在模型构建完成之后的检测环节。现阶段,虽然数据挖掘已应用到网络安全领域,也具备较好的发展趋势,但使用过程中还是有一些问题需要解决。比如,获得数据挖掘需要的数据途径较少,数据挖掘的信息量过大,效率较低,费时又费力,难以实现实时性。 (2)信息融合技术 信息融合技术也叫做数据融合技术,或者是多传感器数据融合,它是处理多源数据信息的重要工具和方法,其作用的原理是将各种数据源的数据结合在一起然后再进行形式化的描述。就信息论而言,相比于单源的数据信息,多源数据信息在提供信息量具有更好的优势。信息融合的概念在很早以前就提出,而由于近些年高级处理技术和高效处理硬件的应用,信息的实时融和逐渐成为网络信息技术领域研究的新趋势,其研究的重点就是对海量的多源信息的处理。正是基于这种研究,信息融合技术的理论研究以及实际应用取得显著的效果。就信息融合的标准而言,美国数据融合专家组成立之初就进行了相应的工作,且创建了数据融合过程的通用模型,也就是JDL模型,该模型是目前数据融合领域常用的概念模型。这个模型主要有四个关于数据融合处理的过程,即目标提取、态势提取、威胁提取和过程提取。这些过程在划分上并不是根据事件的处理流程,每个过程也并没有规定的处理顺序,实际应用的时候,这些过程通常是处于并行处理的状态。目标提取就是利用各种观测设备,将不同的观测数据进行收集,然后把这些数据联合在一起作为描述目标的信息,进而形成目标趋势,同时显示该目标的各种属性,如类型、位置和状态等。态势提取就是根据感知态势图的结果将目标进行联系,进而形成态势评估,或者将目标评估进行联系。威胁提取就是根据态势评估的结果,将有可能存在威胁的建立威胁评估,或者将这些结果与已有的威胁进行联系。过程提取就是明确怎样增强上述信息融合过程的评估能力,以及怎样利用传感器的控制获得最重要的数据,最后得出最大限度提高网络安全评估的能力。 (3)信息可视化技术 信息可视化技术就是利用计算机的图像处理技术,把数据信息变为图像信息,使其能够以图形或者图像的方式显示在屏幕上,同时利用交互式技术实现网络信息的处理。在计算技术不断发展的条件下,信息可视化的的研究也得到了不断的开拓。目前信息可视化研究的领域不再局限于科学计算数据的研究,工程数据以及测量数据同样也实现了信息的可视化。利用信息可视化技术,可以有效地得知隐藏在数据信息中的规律,使网路信息的处理能获得可靠的依据。就计算机安全而言,目前网络安全设备在显示处理信息结果上,只是通过简单的文字描述或者图表形式,而其中的关键信息常常很难被提取出来。网络安全态势感知体系的主要作用就是通过融合和分类多源信息数据,使网络安全里人员在进行决策和采取措施时能及时和找准切入点。这就需要将态势感知最后得出的结果用可视化的形式显示计算机系统中,充分发挥人类视觉中感知和处理图像的优势,从而保证网络的安全状态能得到有效地监控以及预测。故而,作为网络安全态势感知体系的关键技术,可视化技术的发展以及实际应用有了显著的效果,对于网络安全态势感知中的攻击威胁和流量信息发挥重要的作用。同时,可视化技术的主要作用就是将态势感知的结果以人们便于认识的形式呈现出来,那么就需要考虑到态势信息的及时性和直观性,最后显示的形式不能太过复杂。此外,未来网络安全态势感知体系中可视化技术,还需要解决怎样把具有攻击威胁的信息与网络流量信息进行一定的联系,且为了加强显示信息的时效性和规模性,还需要制定相关的标准,保证安全态势的显示能规范统一。 4金税工程网络安全态势感知模型实例分析 对金税工程网络安全需求为牵引,通过数据挖掘深入感知IT资源(采集的要素信息),构建出金税工程网络安全态势感知模型。模型分解可分解为要素信息采集、事件归一化、事件预处理、态势评估、业务评估、预警与响应、流程处理、用户接口(态势可视化)、历史数据分析九个部分。 (1)要素信息采集: 信息采集对象包括资产、拓扑、弱点、性能、事件、日志等。 (2)事件归一化: 对采集上来的各种要素信息进行事件标准化、归一化、并对原始事件的属性进行扩展。 (3)事件预处理: 也是对采集上来的各种要素信息进行事件标准化和归一化处理。事件预处理尤其是指采集具有专项信息采集和处理能力的分布式模块。 (4)态势评估: 包括关联分析、态势分析、态势评价,优秀是事件关联分析。关联分析就是要使用采用数据融合(Da⁃taFusion)技术对多源异构数据从时间、空间、协议等多个方面进行关联和识别。态势评估的结果是形成态势评价报告和网络综合态势图,借助态势可视化为管理员提供辅助决策信息,同时为更高阶段的业务评估提供输入。 (5)业务评估: 包括业务风险评估和业务影响评估,还包括业务合规审计。业务风险评估主要采用面向业务的风险评估方法,通过业务的价值、弱点和威胁情况得到量的出业务风险数值;业务影响评估主要分析业务的实际流程,获知业务中断带来的实际影响,从而找到业务对风险的承受程度。 (6)预警与响应: 态势评估和业务评估的结果都可以送入预警与响应模块,一方面借助态势可视化进行预警展示,另一方面,送入流程处理模块进行流程化响应与安全风险运维。 (7)流程处理: 主要是指按照运维流程进行风险管理的过程。安全管理体系中,该功能是由独立的运维管理系统担当。 (8)用户接口(态势可视化): 实现安全态势的可视化、交互分析、追踪、下钻、统计、分布、趋势,等等,是用户与系统的交互接口。态势感知系统的运行需要用户的主动参与,而不是一个自治系统。 (9)历史数据分析: 这部分实际上不属于态势感知的范畴。我们已经提到,态势感知是一个动态准实时系统,他偏重于对信息的实时分析和预测。在安全管理系统中,除了具备态势感知能力,还具备历史数据挖掘能力。 5结束语 网络安全隐患是阻碍网络正常运行的重要因素,如何才能减少安全隐患危害性,关键是加强对网络信息的管理和分析。网络安全态势感知技术中的数据挖掘技术和信息融合技术可以有效地管理信息,且利用可视化技术可以方便管理人员发现信息中的规律,可以及时的预防和采取针对性处理网络中安全隐患问题。 作者:陈娜 单位:兰州工业学院 网络安全论文:中小学校园网络安全论文 一、校园网络安全方面存在的问题 (一)中小学学生网络安全防范意识薄弱,不良信息肆意传播 中小学学校网络的主要用户是在校学生,他们对网络安全不够重视,法律意识也不是很强。对网络新技术充满好奇。在好奇心的驱使,在网络中随意浏览网页和访问陌生网络地址,致使电脑受到病毒、木马有害程序的攻击而导致数据丢失、机器瘫痪,还会传播一些不良的文化,影响到学生的学习和生活。 (二)校园网网络病毒广泛存在 校园网与internet相连且速度快和规模大,在享受internet方便快捷的同时,也面临着来自internet攻击的风险。网络病毒的危害性是极大的,其传播速度快,波及范围广,造成的危害都是很大的。病毒侵入某一网络以后,根据其设定的程序,有效地收集相关有价值的信息,然后通过自动探测网内的其它计算机的漏洞,进行攻击。 (三)校园网管理存在问题 很多学校的网络管理员的都具有一定的专业水平,基本可以胜任本职工作,但是可能是学校对网络安全不是很重视,或者因为个人某些方面的原因,造成工作热情不高、责任心不强,所以很少花心思去维护网络、维护硬件。同时学校对学生的网络规范使用教育也缺乏足够的宣传力度,还有的学校缺乏必要的网络信息监控措施,允许学生通过校园网直接访问互联网,导致一些学生无意的接触到大量的非法网站,不但造成数据和信息的丢失,而且严重影响了学生的身心健康,同时也对建立和谐校园产生不良影响。 (四)校园网管理技术较为单一 当前,很多的中小学校都只是依靠单一的技术或者独立的安全产品来保证校园网络的安全。随着网络安全风险的逐步提高,当校园网络受到安全隐患时,这些较为独立的安全产品一般会各自为战,使得原有的安全防范措施不能够发挥应有的作用,这很难满足目前中小学校校园网对于安全的需求。 (五)校园网维护存在问题 维护的工作量是很大的,并且很困难,需要一定的人力、物力,然而大多数学校在校园网的设备投入和人员投入很不充足,有限的经费也往往主要用在网络设备购置上,对于网络安全建设,普遍没有较系统的投入。 二、如何加强校园网络安全管理 (一)加强学生的网络安全教育和管理 中小学学校要对学生进行网络规范教育,使学生充分认识到网络的利与弊,同时学校也应加强对学生的法制教育,增强学生的法律意识,进而减少网络犯罪行为。中小学学校应加强校园文化建设,正确的指导学生多从事一些有益身心的社会活动,避免学生迷恋于虚拟的网络,迷失了自我。只有这样,才能净化网络环境,培养学生的自律意识,使网络在学校的教育工作上,发挥其积极作用。使网络更好的服务于教育,服务于信息科技的发展,服务于社会的前进。 (二)制定可行的校园网络安全管理制度 为了确保整个校园网络的安全有效运行,制定出可行的校园网络安全管理制度。 1)建立一个信息安全管理机构,制定统管全局的网络信息安全规定; 2)制定激励制度,增强网管人员的责任心并激发网管人员的工作热情; 3)加强网管人员的专业技能培训工作,从技术上提升他们对网络攻击的应对能力; 4)学校其它专业也应安排网络安全基本知识的教育,普及非计算机专业师生信息安全知识的教育; 5)加大网络安全建设的资金投入。 (三)对学生实施上网行为管理 在教学开放网络的同时,使用网络行为管理软件(例:海蜘蛛软路由)进行管理。如设定网页关键词过滤;过滤具有不良信息的网站;控制学生所上的网站。做到不允许的网站不能访问,一旦学生访问不允许访问的网站时,强制跳到预定的网站。真正达到允许上的网学生能上网,不允许上的网学生不能上网。 (四)实现域用户身份认证的过程 在校园网提供更高层次服务时,对于用户身份的认证及其服务权限的管理需求也在不断提高。以前较为独立的系统很难达到身份认证的需求,因此需要一个完备的系统,对整个校园网用户进行身份的认证和管理。配备网关认证流控设备,要求所有的内网用户假如想要访问外网都需要进行用户认证。对非法接入的用户和设备应该严厉打击。这种办法不但可以确保网络的安全性,同时还能够很好的提升网络带宽的利用率,极大的提高了效率。 三、结语 中小学校校园网络的安全管理问题是一个较为复杂的系统工程,需要全员动员,全方位进行管理。只有如此才能有效地防范网络的不良影响,才能使校园网络真正服务于教育,使中小学生在网络的世界中得到更有益的知识。 作者:钱凯超 单位:绍兴市上虞区职业教育中心 网络安全论文:计算机防范网络安全论文 1入侵预防技术 1.1将入侵预防技术同入侵检测技术进行对比 以往用到的入侵检测产品,一般情况下都是在网络陷入瘫痪之后才对攻击的存在性进行研究。然而为了能够让大家尽早恢复正常工作的状态,网管员一般都会让自己的精力完全集中在修复网络上,从而就会没有时间对影响网络的攻击类型进行研究。除此之外,因为配置了入侵产品和防火墙之间的联动,就很容易因为入侵检测的一些误动作导致防火墙出现误动作,最终会对整个网络造成影响。所以说,入侵检测技术难以发挥主动防范的功能,那么就应该引进入侵预防技术。和入侵检测产品相比较而言,入侵预防技术具有的不同之处是:入侵预防的重点内容在于预防,预防可以渗透到应用层,并且能够识别并拦截XSS、SQL注入、后门、木马以及缓冲区溢出等。入侵预防技术能够积极主动地对服务器和桌面系统加以保护,有效地防范基于特征扫描技术而难以被发现的网络攻击的破坏。 1.2入侵预防技术包含的原理 入侵预防技术能够自动定义正当行为和可疑行为,这样的话,只要有企图做出超出预期范围的行为举动,入侵预防技术就能够抢先一步将这些不当的系统行为加以消除。一些拥有高度化结构的入侵预防系统还可以预先将规则设定出来,对邮件服务器、Web服务器加以保护。以防护重心和预防理念的角度而言,建议入侵预防置于服务器之前、防火墙之后。 2防范病毒的技术 将病毒具备的众多特点加以归纳主要表现为:较强的攻击隐藏性、加强的繁殖能力、广泛的传染途径、较长的潜伏时间、较大的破坏能力同时还具有很强的针对性等。这些病毒主要的注入技术包括:数据控制链攻击方式、后门攻击方式、“固化”式方式以及无线电方式等,对这些病毒进行防范的技术主要有:第一,有效管理病毒客户端。第二,有效控制邮件传播。第三,有效地过滤来自磁介质的一些有害信息。第四,将多层次以及多级别的防病毒系统建立起来,从而实现全面对病毒进行防护。建议经常在电脑上或者是服务器上对病毒库进行升级,并且进行定期查杀。 3防火墙技术 要使网络安全问题得以解决,防火墙技术是一种主要的手段。一般情况下,防火墙是被安装于内网和外网的节点上的,主要的作用在于逻辑隔离内网和外网。这种网络设备能够有效地加强网络之间的访问控制,它可以防止外部网络信息对内部网络信息进行非法授权用户访问。防火墙能够对流经它的一些网络通信数据进行扫描,在扫描的过程中就能够有效地过滤一些攻击,关闭一些不使用的端口能够禁止特定端口的流出通信,并对木马进行封锁,能够禁止一些来自特殊网站的访问,能够禁止非法闯入者的入侵,还可以将网络使用滥用的情况记录下来并加以统计。但是,防火墙技术也是存在着局限性的,一般来说,它只能对外部攻击进行防范,不能对来自网络内部的病毒侵犯以及木马攻击进行防范。在进行实际工作的时候,网管员应该把这种技术同其他安全技术配合起来进行使用,这样能够在更大程度上加强网络的安全性。因为,防火墙的位置是在内外网之间,因此,只要有问题出现,就会对通讯造成严重的影响。建议防火墙技术设置冗余,避免整个网络受到单点故障的影响。 4漏洞扫描技术 漏洞扫描技术的主要功能在于对系统中的重要文件和数据进行检查。主要有两种方法能够将可以被黑客利用的漏洞检测出来。第一种方法是端口扫描法。这种方法是利用对端口进行扫描得知目标主机的开启端口还有位于端口上的网络服务,并将其同网络漏洞扫描系统所提供的漏洞库加以匹配,这样一来,就能够查看出漏洞是否存在。第二种方法是对黑客的攻击方法进行模拟。利用对黑客攻击进行模拟的这种方法,测试安全漏洞。实现漏洞扫描的主要方法大致包括功能模块技术以及漏洞库的特征匹配方法。建议依照专家的指导不断的修正并扩充系统配置特征规则库,除了要依照某种标准对漏洞库进行设计之外,还需要使漏洞库当中的信息具有简易性、有效性以及完整性等特点,这样一来,即便是用户自己也可以很轻易地添加漏洞库的配置,进而做到及时更新漏洞库。 5结语 计算机网络安全技术是一种能够持续发展的综合性技术,它所涉及的范围是比较广泛的,比如数据信息安全、计算机网络系统的软件安全还有计算机网络系统当中的硬件安全等。然而,在当前的信息产业和通信产业都获得快速发展的大背景下,对于计算机网络安全技术方面的应用和研究也应该做到与时俱进,坚持不懈地对更加优化的计算机网络安全防范技术加以研究和探讨,并且有效地将其应用于网络系统运行当中,避免使用计算机网络存在的安全风险。实现信息交流的安全性以及资源的共享性,促使计算机网络系统能够更好地服务于人们的日常生活和工作。 作者:刘军 单位:中石化天津分公司信息档案管理中心 网络安全论文:云计算环境中计算机网络安全论文 1“云计算”内含及其特点 云计算是一种基于分布式计算、网格计算、并行计算为基础的计算模型,其目的是以共享为构架并通过网络将庞大的计算处理程序自动分拆成无数个较小的子程序,然后经由多部服务器所组成的庞大系统经搜寻、计算分析之后再将最终的处理结果回传给使用者.云计算可以使得每个用户感觉联网的计算机是一个分时系统,用户可以根据需求访问计算机以及存储系统,它具有以下特点:(1)对用户终端的设备要求较低且使用方便和快捷;(2)课提供强大的计算功能和存储功能;(3)网络数据共享可以在不同设备之间实现. 2“云计算”环境中的计算机网络安全的重要的意义及其特征 在当今这个网络时代,可以说,“云计算”是无处不在的,因而,其安全性成为使用者和管理者最为关心的问题之一.下面就谈一谈“云计算”环境中的计算机网络安全的重要的意义及其特征问题.“云计算”环境中的计算机网络安全的意义如下: (1)“云计算”环境中的计算机网络安全可以为使用者或是用户提供最为可靠和最为安全的数据存储中心,使得用户可以不再为数据的丢失以及病毒入侵等应用性问题而烦恼.这是因为,“云计算”环境中的计算机网络安全可以保证数据得到安全性保存和备份,通过计算机局域网络和广域网络相结合的方式来构建安全的数据中心,实现多机互联备份和异地备份等多种方式来保证用户数据的安全性和可操作性.随着“云计算”环境中的计算机网络安全性的提高,“云计算”的不断推广和应用可以使得用户的数据存储在“云”中,避免诸如电脑遗失或是维修甚至是被盗后数据被窃取的风险,只要有了授权就可以随时随地进行访问和使用的便捷性和可靠性. (2)“云计算”环境中的计算机网络安全性可以使得数据使用者或是用户在共享中的安全性也得到了保证,因为计算机“云计算”上的各种加密技术和措施可以保证用户信息和数据是以加密状态进行传输和接受的,然后以较为严格的认证和管理权限进行监控的,用户可以在使用时通过其他保护措施再次进行加密操作. (3)虽然“云计算”环境中的计算机网络安全性要求高,但是,它对于使用者的用户端设备要求较低,这就使得其可以具有更加亲民的便捷性和使用率,在用户接入计算机网络后就可以实现“云计算”数据在不同设备之间的传输和共享,十分便捷和迅速. (4)“云计算”环境中的计算机网络安全可以通过大量的网状客户端对网络中软件的行为进行时时监视和检测,一旦发现有木马或是恶意程序的威胁时就会将此信息送往Server端进行自动分析并及时进行处理操作,从而避免下一个使用者或是客户端的感染操作,保证了计算机信息数据传输中的安全性.而“云计算”环境中的计算机网络安全是有如下特征: (1)具有较高的保密性,即:在未经过用户的授权使用情况下,信息和数据等是不能实现共享的. (2)具有较好的完整性,即:在未经过用户的授权使用情况下,信息和数据是不能随意被改变、破坏或是删除的. (3)具有较高的可操控性,即:在未经过用户的授权使用情况下,信息和数据是不会被利用和处理以及传播的. (4)具有较高的信息审核性,即:当网络安全出现问题时,授权用户可以采取必要的手段加以核查和控制,维护信息和数据的安全性.总之,“云计算”环境中的计算机网络安全可以保证实现计算机硬件、软件数据信息不会因为意外或者和人为故意而遭到破坏、更改和泄漏的危险,并以特定的技术加以数据系统的保密性、完整性和利用性的各种安全保护. 3“云计算”环境中的计算机网络安全现状分析 3.1“云计算”环境中的计算机网络安全在技术层面存在着问题 对于一般用户来说,所有存储在云中的数据会在由于技术方面的因素而发生服务中断时无法获取和处理,不能进行操作,甚至是束手无策.并且由于技术层面的原因,其安全性会由于“云计算”在目前状况下是网络开放性和可见性的原因而存在大量的安全性问题,对于一些虚假地址和虚假标识是无法识别和甄别的. 3.2“云计算”环境中的计算机网络安全在安全性方面存在着问题 “云计算”还没有实现在计算机网络安全方面的完全保密性,其完整性和可操作性都存在着不可确定性,很多黑客都将“云计算”当成了攻击对象.此外,很多驻留在用户PC机上的病毒软件也会时不时发起恶意攻击,这也是导致“云计算”环境中的计算机网络安全在安全性方面存在着问题的重要原因之一. 3.3“云计算”环境中的计算机网络安全在相关的法律法规等政策保障方面也存在着问题 目前,在我国的计算机网络安全管理中,立法机关还没有针对其进行相关的法律法规等的监管、保护和制裁措施.可见,这种法律上的保护缺失也是造成当前“云计算”环境中的计算机网络安全的因素之一,这也是我国网络存在的弊端,立法机关应该尽早出台相关的法律法规来限制这些网络威胁行为的猖獗和肆虐.基于以上的原因,必须要加强“云计算”环境中的计算机网络安全措施. 4加强“云计算”环境中的计算机网络安全的措施 4.1提高“云计算”环境中的计算机网络安全的防范意识,并要切实地加强这种防范意识的实际落实 加强“云计算”环境中的计算机网络安全要从系统的身份认证开始,这是保障网络安全的门户和基础,也是防范第三方不明用户或是黑客侵袭的第一道防线.并且要提高“云计算”环境中的计算机网络安全的防范意识还要落实到实处,将计算机网络信息和数据的完整性和机密性、一致性给与高度保护,防止非授权的访问和传播使用,严加监控,以免造成不必要的影响和危害,严格把关“云计算”环境中的计算机网络安全信息安全的操控.其实,只要用户具有最起码或是最基本的安全常识和一些简单的基本电脑安全操作习惯,“云计算”环境中的计算机网络安全的落实就可以得到提高.例如,用户要尽量避免在公共的电脑或是网络使用系统中进行数据操作和信息使用,或是避免“云计算”数据存储时总是使用同一密码等,这些都是最为基本的“云计算”安全下增强安全意识的手段.此外,用户还要进行数据的经常性备份和整理,避免在今后的使用中出现诸如“云计算”服务遭受攻击时而出现的数据丢失而无法恢复的问题. 4.2加强“云计算”环境中的计算机网络安全技术的研发和应用,提高“云计算”环境中的计算机网络安全威胁的应对手段和能力 例如,对于计算机本身来说,用户一定要注意防火墙和其它保护屏障的使用,而这种保护措施要尽快更新,可以引用一些诸如鉴别授权机制、多级虚拟专业防护墙等,使得其技术结构保证计算机网络在使用时的安全性和高效率性,确保了“云计算”环境中的计算机网络安全的保证.又如,可以采用数字签名技术而后认证等手段来保证“云计算”环境中的计算机网络安全,使得其实际应用中具有了较高的安全性和可靠性.可以说,只有在“云计算”环境中的计算机网络安全问题得到切实的保障之后,安全、健康和科学的计算机网络使用环境才会被营造,这样才会促进我国“云计算”环境中的计算机网络事业的良性发展和壮大,为广大的“云”用户更好地服务.因此,要加强“云计算”环境中的计算机网络安全技术的研发和应用,提高“云计算”环境中的计算机网络安全威胁的应对手段和能力. 4.3加强“云计算”环境中的计算机网络安全在应用程序和服务器中的安全问题 加强“云计算”环境中的计算机网络安全的过程中,对于陌生信息和数据的防范和拦截是阻止外来不安全信息和数据侵入的一个有效方式,它可以在安装具体防护程序之时就给与保护.“云计算”计算机网络安全中问题中的服务器可以起到一种缓冲性作用,它可以对于内网进行隐藏,使得公网IP得到节省,并对访问网站的查看具有监控行和操控性,也是一种提高“云计算”环境中的计算机网络安全性的有效手段.此外,对于“云计算”服务商来说,采用分权分级管理不失为一个很好的所示.这样做的目的是可以有效防止客户的数据和程序被“偷窥”或是肆意篡改,而分级控制和流程化管理的方法可以使得每一级的管理都有被监督和被检测的保证,使得这个“云运算”数据至少会有两级人员来管理.第一级是普通的运维人员,他们的职责就是负责日常的运维工作,但是,他们无法得到用户的数据信息;第二级是优秀权限人员,虽然他们可接触到到用户数据信息,但是他们会受到严格的运维流程的严格控制,从而也不能随意使用、篡改和删除用户的信息.可见,这就会加大提高“云计算”环境中的计算机网络安全性. 4.4要加强“云计算”环境中的计算机网络安全的数据安全性和保密性 要保证数据的安全性和保密性可以从以下几个方面进行努力:(1)采用加密技术,这是完成“云计算”环境中的计算机网络安全的数据安全性和保密性的最为基础和有效的方式之一.为此,使用者或是用户可以在把文件等数据性资源保存到计算机网络之前进行加密措施,例如,可以使用pgp、truecrypt、hushmail等加密程序来辅助完成.(2)可以通过使用诸如vontu、websense和vericept等过滤器来使得那些离开了用户网络的数据可以得到时时监控,对于其中的敏感性数据给与有效拦截或是阻止.在一个使用群体内,例如在一个公司内,还可以以数位排列的方式来控制不用用户在数据使用和共享等中的使用权限和程度,保证了数据操作和使用的安全性要求.(3)进行云服务提供商的选择,尽量选择那些信誉度较高的提供商.一般来说,信誉度较高的提供商会在云数据提供和贡献中有着更好的保障措施,它们有着自己的专门技术和技术人员,可以以自己的品牌为保障,数据泄露的情况会相对较少,降低了用户使用“云计算”数据时的风险性. 5结束语 在网络技术高度发达和使用的信息时代,“云计算”环境中的计算机网络安全的问题是每一个处于这个时代的人所面对的重要问题,它会在人们的学习、工作和生活中时时出现.而使用者们或是用户们务必要重视这个问题的存在和应对,在提高自身计算机网络安全技术意识的基础上,努力在技术层面得到提高;在提高自身网络安全知识结构的同时,也要努力在所能使用的安全保障措施中学会实际应用,从而为打击黑客等破坏网络安全的不良行为做出自身的一份贡献之力.可以说,只有在“云计算”环境中的计算机网络安全问题得到切实的保障之后,安全、健康和科学的计算机网络使用环境才会被营造,这样才会促进我国“云计算”环境中的计算机网络事业的良性发展和壮大,为广大的“云”用户更好地服务. 作者:何永峰 单位:集宁师范学院 网络安全论文:MIS系统的网络安全论文 一、加强电厂MIS系统的网络安全设计的意义 促进电力行业发展的需要,就要保障电力行业的良好发展,必须要确保其信息安全。但是,就目前情况来看,威胁电厂MIS系统的网络安全的因素还比较多,从而使电力行业产生了网络安全问题。具体来讲,主要包括以下三个方面。第一,技术方面,在电厂MIS系统中,其TCP/IP协议自身存在一些安全漏洞,再加上计算机的硬软件配置不够灵活,从而导致其产生网络安全问题;第二,人为因素。人们的网络安全意识淡薄,在电厂MIS系统中为了采取有效的安全防护措施,给不法分子对电厂信息的窃听、拦截等埋下安全隐患。第三,网络病毒。网络病毒具有传播快、破坏性强、繁殖力高等方面的特点,往往很难将其根除。因此,为了有效促进电力行业的良好发展,必须要加强电厂MIS系统的网络安全设计,确保其信息安全。 二、电厂MIS系统的网络安全设计 (一)电厂MIS系统的网络安全设计原则 为了有效提高电厂MIS系统的网络安全设计质量,为其后期发展提供重要的安全保障。在设计的过程中,应遵循以下几个方面的原则。第一,整体性。即在电厂MIS系统的网络安全设计中,拥有一套科学、完整的安全体系,主要包括应急体系、安全技术体系以及安全管理体系,从而有效保障其网络安全。第二,动态化。世界是处于不断变化中,信息技术的发展更是日新月异,所以电厂MIS系统总是处于不断发展中,最终得以不断更新和完善。因此,在设计的过程中,不能拘泥于当下,而是坚持一种动态发展的理念,最大程度上引进多种变量因素,确保电厂MIS系统的网络安全具有良好的适应性。第三,层次性。在电厂MIS系统的网络安全设计中,还应根据不同的需要,设置不同层次的安全等级,比如谱密、秘密、机密、绝密等,不仅满足信息保护的要求,而且还实现保密资源的有效利用。第四,可控性。在设计的过程中,为了有效避免安全技术被不法分子用在不正当的地方,必须要对安全技术进行控制。 (二)电厂MIS系统的网络安全设计的入手点 在电厂MIS系统的网络安全设计中,可以从以下三个方面入手。第一,数据的安全性。电厂拥有大量的数据,要想保障其网络安全,必须要保障其数据安全。具体来讲,可以通过数据备份、数据库的安全设计等手段加以解决。第二,使用防火墙。利用相关的防火墙技术,有效抵御外网系统的不法分子入侵电厂MIS系统,保护内网资源的安全。第三,确保单向连接。换而言之,在电厂MIS系统中,它与SIS系统的连接要保持单向连接,并且在防火墙、路由器等方面,都要设置成单向传输的方式。 (三)电厂MIS系统的网络安全的设计方案 在电厂MIS系统的网络安全设计中,可以根据电厂的实际情况,选择合适的解决方案,具体的方案有以下三种。胡晓博河南理工大学计算机科学与技术学院河南焦作454150 1、完全隔离法 所谓完全隔离法,指的是确保MIS系统内的所有计算机不能有上网功能,如果某些业务确实需要上网处理,则将其从MIS系统中划去。这样一来,有上网功能的计算机就不可以进入电厂MIS系统;而那些可以进入电厂MIS系统的计算机则不具备上网功能。使用这种方法来提高电厂MIS系统的网络安全性,有利有弊。一方面,其安全性能非常高,可以有效抵御网络病毒、TCP/IP网络协议漏洞等方面的攻击。另一方面,这种方法大大降低了计算机的利用率,不利于相关工作人员的使用;此外,其成本也比较高,因为对于那些既要进入电厂MIS系统,同时又要上网的工作人员来讲,则需要使用两种网络系统和两套网线,所以就耗费了大量的成本。 2、将防火墙技术与各种防病毒软件有机结合 随着防火墙技术的不断发展与进步,它在保障网络安全方面发挥着重要的作用。它可以对网络通信的访问进行强制监管,有效保护电厂MIS系统内部网络的安全,从而避免其遭受来自外部网络的各种攻击,比如一些不法分子非法使用、盗取、修改电厂MIS系统内部网络的各种资源。但是,就目前病毒情况来看,其更新变化的速度非常快,对于某些新的网络病毒,防火墙的隔离作用不明显。因此,需要借助相关的防病毒软件(比如卡巴、诺顿、金山卫士等)的作用,进一步抵御各种网络病毒的攻击。通常情况下,这种方法比较适合运用于中小型电厂的MIS系统中。 3、将网闸与各种防病毒软件有机结合 网闸是一种基于硬件层的读写功能交换,是一种类似电子开关的防火墙。将其运用于电厂MIS系统的网络安全设计中,不允许任何有网络连接存在于内外网主模块之间,从而有效实现了内外网之间的隔离。比如相关工作人员需要上网时,需授权用户并进行安全监测,只有监测过关后才可以进行上网,从而有效阻止外网系统对电厂MIS系统的入侵;如果工作人员不需要使用上网,它就直接等同于将内网断开Internet连接。与此同时,电厂MIS系统还借助相关防病毒软件的作用,通过其升级,不断更新其病毒库,最大程度上拦截各种网络病毒的攻击。一般情况下,一些大中型电厂MIS系统运用这种方法,因为大中型电厂对网络安全的要求一般比较高。 三、结束语 综上所述,加强电厂MIS系统的网络安全设计,既是电厂适应社会发展的需要,同时也是促进电力行业发展的需要。因此,电厂应根据自身的实际特点(比如网络安全成本、电厂规模、安全需要等),选择合适的方法,满足电厂信息安全的需要,拖动我国电力行业的健康、稳定发展。 作者:胡晓博 单位:河南理工大学计算机科学与技术学院 网络安全论文:我国校园网中网络安全论文 一、校园网络安全威胁现状分析 1.1校园网络应用协议和软件存在固有的安全缺陷 随着校园信息化水平的快速提高,教务管理、学籍管理、成绩管理、宿舍管理、网络大学等信息化产品层出不穷,独立的软件集成在一起,各自软件开发的语言不通,导致校园网络自身存在很大的缺陷,降低了校园网安全性能。 1.2入侵手段越来越智能 目前,校园网用户计算机专业技术水平不同,导致用户使用网络的过程中,携带的病毒、木马种类越来越多,并且随着黑客的手段越来越高,病毒、木马区域智能化,潜伏周期更长,更具隐蔽性,破坏性也越来越大。 1.3校园网络管理制度不健全,管理模式简单 网络应用发展迅速,网络管理制度不健全,管理模式较为单一,也同样导致学校的校园网用户安全意识淡薄,导致许多接入校园网络的终端存在很多病毒和木马,并且非常容易被黑客利用,攻击整个网络。 二、网络安全主动防御系统 2.1主动防御系统模型 目前,网络安全主动防御模型包括三个方面,分别是管理、策略和技术,可以大幅度提高网络的入侵防御、响应能力。 (1)管理。 校园网管理具有重要的作用,其位于安全模型的优秀层次。网络用户管理可以通过制定相关的网络安全防范制度、网络使用政策等,通过学习、培训,提高网络用户的安全意识,增强网络用户的警觉性。 (2)策略。 校园网安全防御策略能够将相关的网络技术有机整合,优化组合在一起,根据网络用户的规模、网络的覆盖范围、网络的用途等,制定不同等级的安全策略,实现网络安全运行的行为准则。 (3)技术。 校园网防御技术是实现网络安全的基础,校园网主动防御技术包括六种,分别是网络预警、保护、检测、响应、恢复、反击等,能够及时有效地发现网络中存在的安全威胁,采取保护措施。 2.2主动防御技术 校园网主动防御技术可以有效地检测已经发生的、潜在发生的安全威胁,采取保护、响应和反击措施,阻止网络安全威胁破坏网络,保证网络安全运行。 (1)预警。 校园网预警技术可以预测网络可能发生的攻击行为,及时发出警告。网络应包括漏洞预警、行为预警、攻击趋势预警、情报收集分析预警等多种技术。 (2)保护。 校园网安全保护是指采用静态保护措施,保证网络信息的完整性、机密性,通常采用防火墙、虚拟专用网等具体技术实现。 (3)检测。 校园网采用入侵检测技术、网络安全扫描技术、网络实时监控技术等及时检测网络中是否存在非法的数据流,本地网络是否存在安全漏洞,目的是发现网络中潜在的攻击行为,有效地阻止网络攻击。 (4)响应。 校园网主动响应技术能够及时判断攻击源位置,搜集网络攻击数据,阻断网络攻击。响应需要将多种技术进行整合,比如使用网络监控系统、防火墙等阻断网络攻击;可以采用网络僚机技术或网络攻击诱骗技术,将网络攻击引导到一个无用的主机上去,避免网络攻击造成网络瘫痪,无法使用。 (5)恢复。 校园网攻击发生后,可以及时采用恢复技术,使网络服务器等系统提供正常的服务,降低校园网网络攻击造成的损害。 (6)反击。 校园网反击可以采用的具体措施包括病毒类攻击、欺骗类攻击、控制类攻击、漏洞类攻击、阻塞类攻击、探测类攻击等,这些攻击手段可以有效地阻止网络攻击行为继续发生,但是反击需要遵循网络安全管理法规等。 三、结束语 校园网主动安全是一个动态的、复杂的网络安全防御系统,可以融合现代数据挖掘技术、入侵检测技术、预警响应技术等,建立一个全方位、多层次、多维度的深层防御系统,以保证计算机网络正常运行,为用户提供良好的网络服务。 作者:丁宝英 单位:中国铝业贵州高级技工学校 网络安全论文:信息部门网络安全论文 1网络黑客 单纯FTP服务器型漏洞可以靠打上相应补丁进行防范,但通常FTP服务与其他服务共处一台服务器,一旦别的服务漏洞遭到攻击,就会造成所有服务的攻破。应用程序型漏洞来源于第三方应用程序自身,一方面应慎重安装应用软件,另一方面要安装安全软件并及时查毒。Web服务器型漏洞是黑客利用的重点,它主要包括跨站脚本执行漏洞、SQL注入漏洞、缓冲区溢出漏洞、拒绝服务漏洞、CGI源代码泄漏漏洞等,而数据库服务器也多出现缓冲区溢出漏洞。信息部门的网管要清楚了解本部门网站服务器和数据库服务器的配置,如它们的组合是ASP+SQLServer,还是PHP+MySQL,每种脚本语言及数据库的主要命令怎样应用。如果由网络公司代为搭建服务器,应向公司的工程师详细咨询并索要服务器的使用说明文档。对自身服务器漏洞的查询可以依靠软硬件的漏洞扫描工具来完成。对网络机房设备的安全维护应当建立健全的管理机制,如制定安全管理制度,制度条例以条文形式张贴于机房室内;制定网管人员每日巡查制度并撰写巡检报告;建立网络漏洞定期扫描和评估制度;为每名网管和服务器管理人员分配对应的管理权限,原则上只允许一名系统管理员权限存在;按照国家实验室认可标准和信息安全等级保护管理办法等相关要求定期组织单位内部自查和对下属单位监督检查;组织网管人员定期培训。上述管理方法同样适用于网络安全部门对社会各信息单位开展等级保护检查工作,在检查各个单位的服务器时可根据各单位的配置经验按照配置类型进行分组,遵照典型案例的特点去验证同组情况,在同组配置中寻找特例。 2恶性病毒 ARP病毒、DDoS攻击情况屡见于单位的内网,经常造成网络瘫痪及数据丢失,基于此采取相应的应对防范措施尤为重要。如建立每台内网内机器的IP-MAC列表,用专用软件每天定时巡检其对应性;建立每台工作用机的硬件及操作系统的配置档案并存储入库;设立硬件防火墙,定期检查机房内主干网用路由器、交换机、防火墙的日志信息并导出保存;每台工作用机由使用者负责维护,严格落实安全软件的安装和升级制度;每台联网机器制作并保存系统的备份,网管建立并保存服务器的备份;网管制作和保存单位内部设备拓扑图,一旦内网有感染病毒的机器再现,能及时将该机器或其所属子网隔离出内网;可在条件允许的情况下,将内网用3层交换机设置VLAN以区分出办公、实验、涉密等不同使用领域;与单位网络的ISP签订协议,定期更换单位的公网IP,以规避有针对性的来自外网的DDoS、ARP攻击。 3手机无线上网 随着智能手机的广泛使用和无线宽带技术的发展,网络使用人群已由传统的PC向移动终端过渡。对无线信号属性的掌握和移动终端的合理应用成为应注意的主要问题。如主流无线路由器等无线设备的常见型号及配置,信号穿透能力及散布范围,设备对不同方向的信号衰减程度,不同型号设备的抗干扰性;关注和跟踪蓝牙的无线传输和发射技术;对获得的目标手机的基站定位参数进行解读和正确拆分,并以此为根据在手机基站定位软件上定位目标手机的实际地点。 4网络音视频文件传输 面对流通于网络和存储于单位服务器上的大量音视频文件,对其进行有效分析和管理是保护自身信息安全和有效利用信息资源的重要工作。除了依靠专业技术开发对音视频文件的获取、压缩和存储的处理手段外,还可致力于开发对音视频文件的分析和判别技术,尤其是集成频率提取技术、人面识别技术、连续相似视频合并及非焦点淡化技术的综合处理模式。 5电子数据鉴定 全国大部分地区已经建立了电子数据鉴定实验室,这对涉及电子数据、信息司法裁定具有重大意义。而作为信息单位,在具备对电子数据的分析、恢复、获取等专业技术的同时,应加强对本单位重要数据的保护及管理。涉及重要数据分析、保管的部门人员应加强对电子数据鉴定领域的国家、行业标准及技术规范的学习。有条件的单位应专门设立独立部门和人员从事电子数据的提取、固定与恢复,数据的分析与鉴定,信息系统分析与鉴定等工作。对于重要信息数据的操作及保存要结合本单位工作特点制定专门的操作规范和流程。 6信息保密意识和机制 信息部门在日常工作中要处理大量来自各个领域的数据,这些数据分为外部和内部,其中相当一部分被列为涉密数据,关系着本部门的经济利益、未来发展甚至全社会的安全与稳定。因此信息部门在工作中应进一步增强保密意识,涉密文件应注明密级、保密期限、发放范围和数量;要对形成重要数据、文件过程中的中间材料、介质妥善保管;无需保管的,统一销毁;接收涉密数据、文件时要及时清点并对存储介质登记造册;涉密数据载体及文件应锁存于密码柜或档案柜中;此外,从事涉密数据业务的员工要经过保密知识培训,提高保密意识。 作者:王琚 张伟 单位:国家计算机病毒应急处理中心 天津市公安局公共信息网络安全监察总队案件支队
大数据的特征主要是数据体量大,在现代信息时移动终端单位时间内产生的数据量越来越多,数据量庞大,在企业内部也是随着微信、客户端APP、小程序等的应用,产生的数据也是越来越快;另一个是数据种类多,数据的存储形式多种多样,有文本和数字,比如采购货物数据和企业对客户的投标文件是完全不同形式的数据,在对不同形式的数据进行分析时,需要不同的介质来处理,不同形式的数据在数据库中存储形式不一样,需要技术不一样。在大数据环境下,数据的收集、整理是一切活动的基础,是企业进行决策分析的基础,大数据技术真正服务于企业自身的业务,还需要结合企业自身的状况。 1.传统管理的局限性 传统的管理理念在瞬息万变的时代下已经跟不上节奏,由于传统管理理念的影响较深远,多结构多层次的企业管理架构在很多企业存在,信息上传下达过程中占据很多时间和精力。管理者掌握的信息是多个渠道通过层层传递,信息滞后,真实性没有保障,难以判断正误。在对经营过程中产生的数据没有整体把握,不能直观地观察到变化,工作效率低下。决策的判断与信息流程效率脱节,出现时效差。业务阶段的活动没有及时记录,企业的经营状况需要在业务活动结束后的一段时间,通过财务和业务部门的数据汇总才能统计出结果,在这个过程中需要消耗大量的人力物力。这是业务相关的经营数据。在企业内部传递的数据,没有专门的统计和收集,会浪费很多有用的信息。在当下新媒体盛行的时代,移动应用改变了传统的信息传播方式,传统的管理模式对数据敏感度不够,单凭经验和事后对过程的分析没有准确的数据依据,不能够很好地引领企业快速做出决策,必须建立与现代大数据环境相适应的现代化的管理模式。 2.大数据在企业的具体应用 在大数据架构下,数据架构主要有数据采集、数据存储、数据服务、数据查询等4层结构组成,数据采集和数据存储层面主要是对不同格式的数据进行收集、清理、存储。企业在发展过程中会产生多种数据有文本数据、图像数据、视频、声音等各种形式的数据,同时也会收到来自企业外部的数据,不同类型的信息数据需要分类处理和存储,对不同价值的数据应保证其时效性。企业的业务数据也是多种多样,对管理者和分析者的重要性不一样,处理和存储方式应根据企业自身的需求进行分析,选择适合企业自身具体情况进行处理。部分业务数据,管理者需要实时观测到变化情况,在数据筛选服务上需要实时性较高,对数据平台的实时性要求较高,这是实时性数据,普遍应用于互联网平台的企业。有的业务数据或外来数据,通过关联数据的查询可以进一步查看到与它有关的其他业务数据,和数据来源明细,可以深层次的分析原因和预测未来发展趋势。企业数据的平台目前应用较多的有两种形式:一种是通过云平台构建自己的企业账户和数据体系,数据存储在云平台,对移动性支持比较好,可以随时随地通过账号权限使用相关数据;另一种是自己企业搭建内部平台,通过购买属于自己资产的硬件和软件,在企业内部建立服务器和软件系统,数据存储在企业内部的机房数据库里,这种平台数据安全性较高,但维护成本较高,需要企业自己的专业人员来维护,涉及技术人员类别有硬件、软件、数据操作等。 3.大数据的局限性 首先,数据的收集难度较大,无纸化应用带来的数据样式多样,非结构化数据增多,碎片化的数据给数据加工带来了一定难度,在之前结构化的数据查询和处理相对简单,非结构化的数据和结构化数据的混合使用,对数据处理者提出更高的要求,企业需要加大数据处理的人员成本。其次,数据价值会随着时间的推移而流失,需要不断地对新数据进行采集,数据在不同时段的作用不一样,有些采集到的数据是没有参考价值的,需要过滤。对硬件和软件需要持续投入,对环境和介质要求较高。第三,数据安全,数据本身的安全性,高昂的数据价值会带来吸引力,需要防范攻击,数据环境的安全性,数据一旦破坏很难恢复,需要保证环境的安全,防止人为和技术上的带来的不安全。数据泄漏,数据的泄漏会对数据的使用者和产生者产生严重的影响,企业可能会面临生存问题,个人数据的泄漏会个人权限的影响,严重影响个人生活。 4.结束语 大数据环境已经到来,业务驱动数据,数据驱动未来,大数据的应用是大势所趋,充分利用数据技术,引领未来。大数据技术推动了各行业的发展,但企业在使用大数据技术的同时需要做好风险防范,大数据技术还有一定的局限性,企业需要结合自身业务特征,合理高效使用大数据技术,提高企业工作效率,深度挖掘数据潜力,使企业数据更大的发挥价值。 参考文献: [1]周剑.大数据时代企业经营管理的挑战与对策研究[J].现代营销(下旬刊),2018(12):135-136. [2]何丹丹.初探大数据时代下企业管理会计体系的建立[J].财会学习,2018(35):6-8. [3]王林海.大数据时代下的计算机软件技术[J].电子技术与软件工程,2018(24):39. 作者:宋玟静 单位:烟台港股份有限公司客运滚装分公司
计算机网络安全论文:现代计算机网络安全论文 一、计算机网络安全问题概述 网络安全定义为为计算机网络的数据处理所建立的技术与管理安全防护措施,主要目的是保护计算机硬件系统不被遭受破坏,软件数据不会因恶意攻击而遭到损失和泄漏。这一网络安全定义主要包含两个方面,分别为物理安全与逻辑安全,其中逻辑安全可以理解为我们通常所说的信息安全,主要是指对计算机数据信息的保密性、完整性以及可靠性的保护,完整性,是确保非授权操作不能对数据进行修;可靠性,是确保非授权操作不能破坏数据信息以及计算机的数资源。网络安全主要是基于网络运作以及网络间的互相联通所产生的物理线路的连接安全、网络系统安全、应用服务安全、操作系统安全、人员管理安全等多个方面。 二、计算机网络安全问题的提出 计算机网络的安全问题也逐渐显现出来,分析其原因,主要包括以下几个方面: (1)计算机病毒的威胁。随着计算机网络技术的飞速发展,计算机病毒也逐渐增多,并且在某种程度上已经超前于计算机网络安全技术的发展,这些计算机病毒严重威胁着计算机的网络安全。 (2)木马程序与黑客攻击。黑客攻击主要包括两种方式:第一种方式是网络攻击,它以多种手段来破坏对方计算机数据,使得对方数据造成丢失和系统瘫痪的现象。第二种方式是网络侦查,即在网络对方毫不知情的情况下,对对方重要的数据信息进行截获、窃取、破译,严重威胁着数据的安全性。 (3)计算机内部威胁。内部威胁主要是发生在企业用户中,主要是因为企业用户对计算机网络安全的认识不足,防范意识不够,导致内部网络安全试过多次发生,使得企业内部数据信息遭到窃取,严重威胁了企业的经济利益。 (4)钓鱼网站。随着现代网络购物的发展,在给广大网民提供便利的同时,也为部分不法分子的欺诈行为带来了可乘之机,网络钓鱼不法份子通常是利用非法伪造的网站或者具有欺骗性的电子邮件在网络上进行诈骗活动,这些人通常会把自己伪装成为网络银行或者著名品牌网站以及网络交易平台等进行非法诈骗活动,造成受害者泄露自己的银行卡账号以及密码或者身份证号码等私人信息,给个人的人身财产造成威胁。 (5)系统漏洞。大部分网络系统或多或少存在着一些系统漏洞,这些系统漏洞有些是系统自身所带,如Windows、UNIX等操作系统都有一些漏洞,这些漏洞是不可避免的。另外,使用盗版软件或者网络下载的软件业容易产生系统漏洞,这些系统漏洞严重威胁着计算机的网络安全。 三、对计算机网络安全问题采取的防范措施 (1)加强对网络人才的培养,开发先进网络技术。国家加强对计算机网络人才培养以及加快对网络安全技术开发这两方面的投资是非常有必要的,强大的计算机技术力量以及高科技型人才不仅是安全和谐的网络环境的有力保障,也是对一些不法份子的一种强有力的威慑。 (2)强化安全意识,加强内部管理。通常网络安全的管理也是十分必要的,加强网络管理可以从下几个方面开展:①设置安全密码,所有网络设备以及主机尽可能设置密码,而且密码字符数量要足够长,这样不易被破解,并且密码需要定期更换。②设置控制路由器的访问权限,对路由器应设置多种权限的密码,不同用户具有不同权限。对控制对路由器设置访问权限即是对路由器本身的一种保护,也是对拓扑结构以及所有计算机系统的操作、配置以及其他使用权限的保护。③设置可信任地址段,对访问的主机IP设置不同的可信任地址段,这样可以防止非法IP登陆系统。 (3)控制网络攻击途径。只有掌握网络攻击的一般途径,才可以从根源上消除活挫伤不安全因素。网络遭受攻击可能的原因主要是利用铜须协议,窃取信息。不法分子可能会利用公开协议或工具窃取驻留在网络系统中的多个主机系统的数据信息。 四、结论 计算机网络安全不只是技术问题,同时也是网络安全管理问题。我们需要综合考虑多种安全因素,制定合理的防范措施目标、技术方案以及相关的配套法规等来对网络进行保护。随着计算机网络技术的逐步发展,网络安全的防范措施也必然随之得到不断的发展。 作者:夏磊单位:武汉交通职业学院 计算机网络安全论文:探讨计算机网络安全技术论文 摘要:在语文阅读教学实践中,计算机辅助教学(CAI)是一道靓丽的风景线,若能应用恰当,便能发挥出一定的辅助功能。由于语文本文具有复杂性和抽象性,难以被学生感性地认知,因此,计算机辅助教学中涵括的多媒体技术、网络资源平台等形式,适时地派上了用场。具体说来,计算机辅助教学在语文阅读教学中的辅助作用主要表现在三个方面,包括把抽象转化成具体、延伸文本内涵、帮助建立师生间的和谐交流互动等内容。 关键词:计算机辅助教学(CAI)多媒体技术语文阅读教学辅助作用 随着现代化进程的日益推进,教育事业的重要性愈发凸显出来。同时,在科技力量的促动下,教育工作与现代化技术紧密结合起来,形成了多元化的教学形式,计算机辅助教学(ComputerAssistedIn-struction,简称CAI)便在此大背景下应运而生了。这种新型的教学模式以计算机技术为载体,突破了传统教学模式中“以教师为主导、以教材为主体”的桎梏,为师生之间的教学互动模式开辟了一条全新的渠道。 对于语文阅读教学来说,采取计算机辅助教学不啻为一次有益的尝试。阅读教学是整个语文教学中的“重头戏”,旨在培养学生的语文综合运用能力、人文素养以及道德情操。然而,由于语文本文具有一定程度的复杂性和抽象性,如果教师仅仅平面式地讲解内容,很多学生可能无法真正理解、内化教学知识,自然也就不能与文本中的意境、思想境界产生共鸣了。针对语文阅读教学所面临的问题,计算机辅助教学适时地发挥出自身的辅助功能。一般情况下,语文阅读教学会借助多媒体技术、网络资源、网络平台来展示以及拓展知识内涵,从而达成一定的教学效果。当然,计算机辅助教学只是一种手段,并非语文阅读教学的全部形式。我们应摆正计算机辅助教学在语文阅读教学中的位置,既不能否定它的价值更不能夸大它的价值。具体来说,计算机辅助教学在语文阅读教学中的辅助作用主要表现在以下几个方面: 一、变抽象为具体,帮助学生建立起感性认识 学生的人文积淀、理解能力各不相同,这给语文阅读教学带来了相当大的难度。面对一些抽象性较强的文本时,教师需要引导学生深入到文本意象之中,真正体验到文本所要表达的内涵。仅凭单一化的文本解读,很多学生可能难以对抽象的知识建立起感性认识。计算机辅助教学则打破了传统教学形式的藩篱,有效地导向了学生的感性思维。借助多媒体技术,教师可以将教学内容立体、形象地呈现出来,使文本具备了可感知的力量。计算机辅助教学为学生提供了视听丰富的感知环境,文本内容被多元化的载体表现出来之后,便完成了由抽象到具体、由繁复到简单的过程。 例如,在阅读欣赏《春江花月夜》诗词时,教师便可以充分利用多媒体技术,让诗中描绘的美丽图景在学生的脑海中展开。首先,教师先展现几篇与诗词意境相似的中国水墨画,使学生体会“春江潮水连海平,海上明月共潮生”是何等的一番景象。之后,教师再请三位同学朗读这首诗词,并分别配上节奏舒缓的古筝曲、轻灵空透的箫声以及明快跳跃的钢琴声。教师可以让学生谈一谈,诗词的意境与哪一种音乐匹配,继而让学生阐发一下自己对诗词的理解。这种变抽象为具体的教学形式,对于语文阅读教学来说大有裨益。 二、延伸文本内涵,拓展知识视野 语文阅读不是停留在文字表面的,而要透过文字来捕捉作者所要表达的内涵,并通过此番阅读的过程来提升自身的人文底蕴和思想水平。因此,语文阅读教学要依托计算机辅助教学的优势,充分地延伸文本内容,向学生展现一个视域广阔、内涵丰富的知识世界。当徜徉在这个博大精深的语言文化氛围中时,学生便能自然而然地树立起健康的审美意识、优良的人文情怀。每一篇阅读文本,都与一定的时代环境、个人情感相关联。阅读文章的过程,便是追溯往昔、接近作者的灵魂深处的历程。如果语文阅读不关注文本产生的那个年代、不考虑作者的环境因素,那么阅读的价值便要大打折扣。所以,计算机辅助教学要纵向或者横向地体现文本的“外界”,让学生全面地理解文本内涵与价值。比如说,在学习《茶馆》时,教师可以先用幻灯片形式来介绍老舍先生的资料、知名学者对《茶馆》的评价,再放映一段《茶馆》话剧表演视频。最后,教师鼓励学生利用网络资源,在课外搜集当时那个年代的大事件,从而体会老舍创作《茶馆》的用意之深。 三、增强趣味性,创建师生之间灵活的交流互动模式 与其他学科的教学工作一样,语文阅读教学要重视趣味性。事实证明,唯有激发起学生的兴趣,才能使他们自觉、主动地学习,从而极大地提高学习效率。在语文教学过程中,计算机辅助教学可以冲淡讲解过程中可能出现的枯燥、呆板的因素,创建一份轻松愉悦、妙趣横生的学习氛围。 在语文阅读教学中,教师可利用相关的音乐、电影或者其他载体来丰富教学实践。比如在学习《变色龙》这篇课文时,教师可以尝试自制flash,用动画的方式来表现文中主人公见风使舵的丑态,这种诙谐的方式必然会吸引学生的兴趣。计算机辅助教学将有助于师生之间进行灵活的交流,使两者之间的互动更加和谐。例如建立一个语文阅读网络讨论小组或者BBS,师生可以在课外进行深入的交流沟通,从而建立起无距离、无隔阂的语文阅读互动空间。 计算机网络安全论文:计算机网络安全分析论文 摘要:随着计算机技术和网络技术的发展,网络安全问题,在今天已经成为网络世界里最为人关注的问题之一危害网络安全的因素很多,它们主要依附于各种恶意软件,其中病毒和木马最为一般网民所熟悉。针对这些危害因素,网络安全技术得以快速发展,这也大大提高了网络的安全性。文章分析了几种常见的网络入侵方法以及在此基础上探讨了网络安全的几点策略。 关键词:网络安全计算机网络入侵检测 一、计算机网络安全的含义 计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。 从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。 二、常见的几种网络入侵方法 由于计算机网络的设计初衷是资源共享、分散控制、分组交换,这决定了互联网具有大跨度、分布式、无边界的特征。这种开放性使黑客可以轻而易举地进入各级网络,并将破坏行为迅速地在网络中传播。同时,计算机网络还有着自然社会中所不具有的隐蔽性:无法有效识别网络用户的真实身份;由于互联网上信息以二进制数码,即数字化的形式存在,所以操作者能比较容易地在数据传播过程中改变信息内容。计算机网络的传输协议及操作系统也存在设计上的缺陷和漏洞,从而导致各种被攻击的潜在危险层出不穷,这使网络安全问题与传统的各种安全问题相比面临着更加严峻的挑战,黑客们也正是利用这样的特征研发出了各种各样的攻击和入侵方法: 1.通过伪装发动攻击 2.利用开放端口漏洞发动攻击 3.通过木马程序进行入侵或发动攻击 4.嗅探器和扫描攻击 为了应对不断更新的网络攻击手段,网络安全技术也经历了从被动防护到主动检测的发展过程。主要的网络安全技术包括:防火墙、VPN、防毒墙、入侵检测、入侵防御、漏洞扫描。其中防病毒、防火墙和VPN属早期的被动防护技术,入侵检测、入侵防御和漏洞扫描属主动检测技术,这些技术领域的研究成果已经成为众多信息安全产品的基础。 三、网络的安全策略分析 早期的网络防护技术的出发点是首先划分出明确的网络边界,然后通过在网络边界处对流经的信息利用各种控制方法进行检查,只有符合规定的信息才可以通过网络边界,从而达到阻止对网络攻击、入侵的目的。主要的网络防护技术包括: 1.防火墙 防火墙是一种隔离控制技术,通过预定义的安全策略,对内外网通信强制实施访问控制,常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。包过滤技术是在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤逻辑,检查数据据流中的每个数据包,根据数据包的源地址、目标地址、以及包所使用的端口确定是否允许该类数据包通过;状态检测技术采用的是一种基于连接的状态检测机制,将属于同一连接的所有包作为一个整体的数据流看待,构成连接状态表,通过规则表与状态表的共同配合,对表中的各个连接状态因素加以识别,与传统包过滤防火墙的静态过滤规则表相比,它具有更好的灵活性和安全性;应用网关技术在应用层实现,它使用一个运行特殊的“通信数据安全检查”软件的工作站来连接被保护网络和其他网络,其目的在于隐蔽被保护网络的具体细节,保护其中的主机及其数据。 2.VPN VPN(VirtualPrivateNetwork)即虚拟专用网络,它是将物理分布在不同地点的网络通过公用骨干网连接而成的逻辑上的虚拟子网。它可以帮助异地用户、公司分支机构、商业伙伴及供应商与内部网建立可信的安全连接,并保证数据的安全传输。为了保障信息的安全,VPN技术采用了鉴别、访问控制、保密性和完整性等措施,以防止信息被泄露、篡改和复制。VPN技术可以在不同的传输协议层实现,如在应用层有SSL协议,它广泛应用于Web浏览程序和Web服务器程序,提供对等的身份认证和应用数据的加密;在会话层有Socks协议,在该协议中,客户程序通过Socks客户端的1080端口透过防火墙发起连接,建立到Socks服务器的VPN隧道;在网络层有IPSec协议,它是一种由IETF设计的端到端的确保IP层通信安全的机制,对IP包进行的IPSec处理有AH(AuthenticationHeader)和ESP(EncapsulatingSecurityPayload)两种方式。 3.防毒墙 防毒墙是指位于网络入口处,用于对网络传输中的病毒进行过滤的网络安全设备。防火墙能够对网络数据流连接的合法性进行分析,但它对从允许连接的电脑上发送过来的病毒数据流却是无能为力的,因为它无法识别合法数据包中是否存在病毒这一情况;防毒墙则是为了解决防火墙这种防毒缺陷而产生的一种安全设备。防毒墙使用签名技术在网关处进行查毒工作,阻止网络蠕虫(Worm)和僵尸网络(BOT)的扩散。此外,管理人员能够定义分组的安全策略,以过滤网络流量并阻止特定文件传输、文件类型扩展名、即时通信信道、批量或单独的IP/MAC地址,以及TCP/UDP端口和协议。 四、网络检测技术分析 人们意识到仅仅依靠防护技术是无法挡住所有攻击,于是以检测为主要标志的安全技术应运而生。这类技术的基本思想是通过监视受保护系统的状态和活动来识别针对计算机系统和网络系统,或者更广泛意义上的信息系统的非法攻击。包括检测外界非法入侵者的恶意攻击或试探,以及内部合法用户的超越使用权限的非法活动。主要的网络安全检测技术有: 1.入侵检测 入侵检测系统(IntrusionDetectionSystem,IDS)是用于检测任何损害或企图损害系统的保密性、完整性或可用性行为的一种网络安全技术。它通过监视受保护系统的状态和活动来识别针对计算机系统和网络系统,包括检测外界非法入侵者的恶意攻击或试探,以及内部合法用户的超越使用权限的非法活动。作为防火墙的有效补充,入侵检测技术能够帮助系统对付已知和未知网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。 2.入侵防御 入侵防御系统(IntrusionPreventionSystem,IPS)则是一种主动的、积极的入侵防范、阻止系统。IPS是基于IDS的、建立在IDS发展的基础上的新生网络安全技术,IPS的检测功能类似于IDS,防御功能类似于防火墙。IDS是一种并联在网络上的设备,它只能被动地检测网络遭到了何种攻击,它的阻断攻击能力非常有限;而IPS部署在网络的进出口处,当它检测到攻击企图后,会自动地将攻击包丢掉或采取措施将攻击源阻断。可以认为IPS就是防火墙加上入侵检测系统,但并不是说IPS可以代替防火墙或入侵检测系统。防火墙是粒度比较粗的访问控制产品,它在基于TCP/IP协议的过滤方面表现出色,同时具备网络地址转换、服务、流量统计、VPN等功能。 3.漏洞扫描 漏洞扫描技术是一项重要的主动防范安全技术,它主要通过以下两种方法来检查目标主机是否存在漏洞:在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等,若模拟攻击成功,则表明目标主机系统存在安全漏洞。发现系统漏洞的一种重要技术是蜜罐(Honeypot)系统,它是故意让人攻击的目标,引诱黑客前来攻击。通过对蜜罐系统记录的攻击行为进行分析,来发现攻击者的攻击方法及系统存在的漏洞。 五、结束语 网络安全是一个复杂的问题,涉及法律、管理和技术等综合方面。只有协调好三者之间的关系,构建完善的安全体系,才能有效地保护网络安全。 计算机网络安全论文:计算机网络安全探讨论文 摘要:随着计算机技术,以及网络技术的发展,人们的学习、工作、生活等各个方面,越来越离不开计算机的帮助,尤其是电子商务大大改变人们的生活,然而用户的个人安全却是目前非常严峻的问题,本文分析了造成计算机安全威胁的主要原因,以及一些防御措施。 关键词:个人计算机网络安全研究 0引言 网络已经成为了人类所构建的最丰富多彩的虚拟世界,网络的迅速发展,给我们的工作和学习生活带来了巨大的改变。我们通过网络获得信息,共享资源。随着网络的延伸,安全问题受到人们越来越多的关注。在网络日益复杂化,多样化的今天,如何保护各类网络和应用的安全,如何保护信息安全,成为了社会关注的重点。 1网络的开放性带来的安全问题 Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用。然而,即使在使用了现有的安全工具和机制的情况下,网络的安全仍然存在很大隐患,这些安全隐患主要可以归结为以下几点: 1.1每一种安全机制都有一定的应用范围和应用环境 防火墙是一种有效的安全工具,它可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,防火墙是很难发觉和防范的。 1.2安全工具的使用受到人为因素的影响 一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安全因素。例如,NT在进行合理的设置后可以达到C2级的安全性,但很少有人能够对NT本身的安全策略进行合理的设置。虽然在这方面,可以通过静态扫描工具来检测系统是否进行了合理的设置,但是这些扫描工具基本上也只是基于一种缺省的系统安全策略进行比较,针对具体的应用环境和专门的应用需求就很难判断设置的正确性。 1.3系统的后门是传统安全工具难于考虑到的地方 防火墙很难考虑到这类安全问题,多数情况下,这类入侵行为可以堂而皇之经过防火墙而很难被察觉;比如说,众所周知的ASP源码问题,这个问题在IIS服务器4.0以前一直存在,它是IIS服务的设计者留下的一个后门,任何人都可以使用浏览器从网络上方便地调出ASP程序的源码,从而可以收集系统信息,进而对系统进行攻击。对于这类入侵行为,防火墙是无法发觉的,因为对于防火墙来说,该入侵行为的访问过程和正常的WEB访问是相似的,唯一区别是入侵访问在请求链接中多加了一个后缀。 1.4只要有程序,就可能存在BUG 甚至连安全工具本身也可能存在安全的漏洞。几乎每天都有新的BUG被发现和公布出来,程序设计者在修改已知的BUG的同时又可能使它产生了新的BUG。系统的BUG经常被黑客利用,而且这种攻击通常不会产生日志,几乎无据可查。比如说现在很多程序都存在内存溢出的BUG,现有的安全工具对于利用这些BUG的攻击几乎无法防范。 1.5黑客的攻击手段在不断地更新,几乎每天都有不同系统安全问题出现 然而安全工具的更新速度太慢,绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应太慢。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。 2计算机网络安全防范策略 计算机网络安全是一个复杂的系统,国际上普遍认为,它不仅涉及到技术、设备、人员管理等范畴,还应该以法律规范作保证,只有各方面结合起来,相互弥补,不断完善,才能有效地实现网络信息安全。保障网络信息系统的安全必须构建一个全方位、立体化的防御系统。这个防御体系应包括技术因素和非技术因素,其中技术防范措施主要包括:对计算机实行物理安全防范、防火墙技术、加密技术、密码技术和数字签名技术、完整性检查、反病毒检查技术、安全通信协议等等。非技术性因素则包括:管理方面的SSL安全措施、法律保护、政策引导等等。这里我们仅从主要技术的角度探讨网络信息安全的策略。 2.1防火墙技术 防火墙是近期发展起来的一种保护计算机网络安全的技术性措施。它是一种将内部网络和外部网络分开的方法,实际上是一种隔离控制技术。用专业言来说,所谓防火墙就是一个或一组网络设备计算机或路由器等。从理论上讲,防火墙是由软件和硬件两部分组成。防火墙是在某个机构的内部网络和不安全的外部网络之间设置障碍,阻止对信息资源的非法访问,也可以阻止保密信息从受保护的网络上非法输出。防火墙最有效的网络安全措施之一。防火墙的是已成为实现安全策略的最有效工具之一,并被广泛应用在Internet上。防火墙的基本实现技术主要有3种:包括过滤技术,应用层网关(服务)技术和状态监视器技术。 2.2数据加密与用户授权访问控制技术 与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。 2.3入侵检测技术 入侵检测系统(IntrusionDetectionSystem简称IDS)是从多种计算机系统及网络系统中收集信息,再通过这此信息分析入侵特征的网络安全系统。IDS被认为是防火墙之后的第二道安全闸门,它能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击;在入侵攻击过程中,能减少入侵攻击所造成的损失;在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加入策略集中,增强系统的防范能力,避免系统再次受到同类型的入侵。入侵检测技术的功能主要体现在以下方面:监视分析用户及系统活动,查找非法用户和合法用户的越权操作;检测系统配置的正确性和安全漏洞,并提示管理员修补漏洞;识别反映已知进攻的活动模式并向相关人士报警;对异常行为模式的统计分析;能够实时地对检测到的入侵行为进行反应;评估重要系统和数据文件的完整性;可以发现新的攻击模式。 2.4防病毒技术 随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。 计算机网络安全论文:计算机网络安全维护探讨论文 摘要:本文主要阐述了计算机网络系统安全维护策略,作者认为应该主要做好计算机病毒的防御和加强对黑客攻击的防御。 关键词:计算机网络;安全维护 一、计算机网络安全概述 计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境中,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的安全性、保密性、完整性。参照ISO给出的计算机安全定义,认为计算机网络安全是指:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。” 二、计算机网络系统安全维护策略 (一)计算机病毒的防御 防御计算机病毒应该从两个方面着手,首先应该加强内部管理人员及使用人员的安全意识,使他们能养成正确上网、安全上网的好习惯。再者,应该加强技术上的防范措施,比如使用高技术防火墙、使用防病毒工具等。具体做法如下。 1.权限分级设置,口令控制 很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易和最经济的方法之一。网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。在选择口令应往意,必须选择超过6个字符并且由字母和数字共同组成的口令;操作员应定期变一次口令;不得写下口令或在电子邮件中传送口令。通常简单的口令就能取得很好的控制效果,因为系统本身不会把口令泄露出去。但在网络系统中,由于认证信息要通过网递,口令很容易被攻击者从网络传输线路上窃取,所以网络环境中,使用口令控制并不是很安全的方法。 2.简易安装,集中管理 在网络上,软件的安装和管理方式是十分关键的,它不仅关系到网络维护管理的效率和质量,而且涉及到网络的安全性。好的杀毒软件能在几分钟内轻松地安装到组织里的每一个NT服务器上,并可下载和散布到所有的目的机器上,由网络管理员集中设置和管理,它会与操作系统及其它安全措施紧密地结合在一起,成为网络安全管理的一部分,并且自动提供最佳的网络病毒防御措施。 3实时杀毒,报警隔离 当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。基于网络的病毒特点,应该着眼于网络整体来设计防范手段。在计算机硬件和软件,LAN服务器,服务器上的网关,Internet层层设防,对每种病毒都实行隔离、过滤,而且完全在后台操作。 (二)对黑客攻击的防御 对黑客的防御策略应该是对整个网络系统实施的分层次、多级别的包括检测、告警和修复等应急功能的实时系统策略,方法如下: 1.包过滤技术 包过滤是最早使用的一种防火墙技术,它的第一代模型是静态包过滤,使用包过滤技术的防火墙通常工作在OSI模型的网络层上,后来发展更新的动态包过滤增加了传输层,包过滤技术工作的地方为各种基于TCP/IP协议的数据报文进出的通道,它把这两层作为数据监控的对象,对每个数据包的头部、协议、地址、端口、类型等信息进行分析,并与预先设定好的防火墙过滤规则进行核对,一旦发现某个包的某个或多个部分与过滤规则匹配并且条件为阻止的时候,这个包就会被丢弃。动态包过滤功能在保持着原有静态包过滤技术和过滤规则的基础上,对已经成功与计算机连接的报文传输进行跟踪,并且判断该连接发送的数据包是否会对系统构成威胁,一旦触发其判断机制,防火墙就会自动产生新的临时过滤规则或者把已经存在的过滤规则进行修改,从而阻止该有害数据的继续传输。 2.应用技术 应用协议分析技术工作在OSI模型的最高层—应用层上,在这一层里能接触到的所有数据都是最终形式,可以实现更高级的数据检测过程。整个防火墙把自身映射为一条透明线路,当外界数据进行防火墙的客户端时,应用协议分析模块便根据应用层协议处理这个数据,通过预置的处理规则查询这个数据是否带有危害,由于这一层面对的已经不再是组合有限的报文协议,所以防火墙不仅能根据数据层提供的信息判断数据,更能像管理员分析服务器日志那样分辨危害。由于型防火墙基于技术,以牺牲速度为代价换取了比包过滤防火墙更高的安全性能,在数据交换频繁的时刻,防火墙就成了整个网络的瓶颈,所以防火墙的应用范围还远远不及包过滤防火墙。 3.状态监视技术 这是继包过滤技术和应用技术后发展的防火墙技术,这种防火墙通过被称为状态监视的模块,在不影响网络安全正常工作的前提下采用抽取相关数据的方法对网络通信的各个层次实行监测,并根据各种过滤规则做出安全决策。 状态监视可以对包内容进行分析,摆脱了传统防火墙仅局限于几个包头部信息的检测弱点,而且这种防火墙不必开放过多端口,进一步杜绝了可能因为开放端口过多而带来的安全隐患。 计算机网络安全论文:高校计算机网络安全论文 1提高校园网络安全的措施 1.1大力开展学生网络道德教育 高校是高科技人才集聚地,许多计算机方面的高材生都存在于高校。学生在计算机方面的才能是把双刃剑,既能保护社会、服务社会,也能危害社会,只有加强思想道德上的教育,重视他们在网络道德上的培养,才能使他们真正为社会所用,造福社会。然而,当前高校存在的网络入侵事件有大半是来自于校园的内部,这与高校忽视网络安全教育不无关系。网络教育的滞后与脱节是造成这一现象的罪魁祸首。因此,各大高校应加强对学生的网络安全教育,通过开展网络安全知识讲座,广播、校报及课堂讲课的方式来提高学生在网络安全上的道德意识,规范学生的上网行为,提高他们的道德修养,使他们的计算机才能用到正道上,真正为社会服务。 1.2重视校园网络用户的安全教育 高校计算机网络安全不单单是高校对此不重视的问题,还因为网络用户本身的安全知识匮乏。高校应加强对校园网络用户的安全教育,引导学生树立网络安全意识,在计算机使用过程中,要重视安装防杀毒的软件,病毒防不胜防。病毒无孔不入,因此,校园网络用户在使用计算机时,不论是打开网页还是打开邮件,都需要多一个心眼,不要点陌生且来路不明的邮件,也不可随意打开不明的链接。另外,在计算机使用过程中,软件使用的密码切忌过于简单,应重视账号和密码的保存,不可随意将密码告诉他人。网络用户在使用计算机过程中最重要的是小心,重视对自己账号的保护,时时刻刻谨慎,才不会让病毒有机可乘。 1.3加强对网络安全管理人员安全意识和技能的培训 随着校园网络的广泛应用,高校对校园网络也愈加依赖,很多重要资料和信息都录入到计算机中,这也使得对校园网络的攻击和资源盗用现象越来越严重,加强网络信息安全,提高安全管理人员的安全意识和安全技能也变得愈发重要。面对当前高校安全管理人才缺乏的问题,高校应重视引进优秀的网络安全管理人员,对管理人员的安全意识和安全技能进行进一步的培养,通过开展讲座来促进管理人员的安全意识和保密意识,通过开展集体学习来提高网管人员的专业素质,通过实际操作来提高管理人员的安全技能,并规范保密条例来降低信息和资源的安全隐患。 1.4加强校园网络安全防卫系统建设,完善规章制度 对于高校网络安全问题,可通过加强网络安全防卫系统建设来降低风险。第一,可以通过进一步完善校园网络的防火墙来阻隔外界对内部信息和资料的非法获取。第二,高校网络可以通过采取数据加密技术,如数据传输、数据存储、数据完整性的鉴别及秘钥管理。这些加密技术的严格应用大幅降低外界病毒的入侵,也便于网管人员对信息和资料的管理,及时发现问题所在。第三,采用相关软件,实时监控网络动态,密切关注在信息的传输等过程中的状况,对可能出现的不正常状况及时采取措施。另外,高校有必要建立网络安全管理的各项规章制度,以此来规范高校的网络使用,保护用户信息安全。 2计算机网络安全对校园网络建设的现实意义 计算机网络安全对校园网络建设有重要意义。一方面,计算机网络安全有利于保护校园信息和资料的安全,另一个意义上保护了师生的信息,也保护了科研成果的安全,对校园网络建设和发展产生了不可忽视的作用。另一方面,计算机网络安全意味着高校学生在安全意识上的提高和安全素质上的成长,更多的计算机人才将会投入到建设社会安全网络的事业中,这是高校网络安全意识培养的成功,是高等院校人才培养上的成功。 作者:徐玮 单位:同济大学 中国传媒大学南广学院 计算机网络安全论文:云计算下计算机网络安全论文 1加强云计算环境下计算机网络安全的措施 为了避免上述各种风险,需要提出更高的要求来规范云服务的发展和运转。尤其是一些企业与运用在完成差异化的服务时,要根据移动网络的结构,来提供相对安全和可靠的计算机网络服务。 1.1文件加密与数字签名技术的运用 为了提升信息系统和数据的安全性,可以通过文件加密技术以及数字签名技术来确保信息的隐秘性,以免信息资料遭到泄露或是窃取。其中最重要的,是数据传输过程中的加密技术。对于数据传输的加密技术,一般是指对于传输过程中的数据流进行严格加密的技术,主要包括对线路加密和端对端加密两种方式。其中线路加密方式,是指对于保密信息资料经过的各种线路,利用多种不同加密密钥的方法分别进行加密,实现其对计算机网络安全的保护作用,在通过这种方式进行保护的情况下可以不对信源和信宿进行考虑;而端对端的加密方式,是指发送人员在进行信息发送的过程中,通过专门的加密软件,利用某一种加密技术对于已经发送的文件给予安全保护,也就是将明文加密换成了密文,当信息传达到目的地以后,收件人就可以利用相对应的密钥对其进行解密,实现对数据明文的读取。 1.2安装防护软件 对于云计算环境下的计算机,可以通过安装安全有效的网络防火墙来提高和强化其网络安全。防火墙能够有效保证网络不受外来网络用户以非法的方式和手段对内部网络造成伤害和损失,用户只能以正常的方式访问内部网络信息资源。防火墙能够对多个网络间的传输数据进行检查和保护,同时对于网络间的数据通信安全也能够进行有效的保证和检测,运行中的网络的具体情况都可以得到有效的监测和保护。网络防火墙在对计算机进行保护的过程中,主要通过把网络分成各种可以进行过滤形式的防火墙,利用比较先进的分包传输技术对有关地址和数据包等信息进行判断和检测。一旦发现有安全隐患的数据包,网络防火墙就会将该数据包拦截并进行处理。 1.3定期对计算机漏洞进行检测和修复 计算机在网络环境下使用的过程中,会出现一些漏洞,而漏洞是操作系统和应用程序中最流行和常见的一种安全隐患,是当下计算机网络安全问题上最常见也最难以避免的一种缺陷。很多黑客和不法分子主要通过利用计算机所出现的漏洞,对计算机进行攻击,造成各种严重后果。为了解决这个漏洞带来的安全隐患问题,必须通过对应的软件开发商所的漏洞补丁程序,对其进行及时的下载和安装来进行修复。并需要经常检测新出现的漏洞,及时发现并下载有效的补丁及时修复,从而确保有效的解决漏洞带来的安全隐患问题。 1.4运用应用程序和服务器来确保计算机网络安全 当计算机用户在安装一些程序、软件的过程中,一定要注意在安装过程中的风险防范工作,要高度警觉相关问题可能造成的安全隐患。对于比较陌生的信息要进行高度的防范和重视,同时对于非常重要的程序应用要禁止外部不安全因素的侵入。与此同时,由于服务器不仅具有隐藏内网功能,对公网IP还具有节省的功效,还具备缓冲的作用,对惯常访问网站的查看具有加速功能,以此来防止一些黑客的侵入,可以有效加强计算机网络的安全。 2结语 由于云计算环境下具有良好的网络资源的共享体系的优势性,在近年来信息时代的发展背景下发展速度极快。但是在共享数据流动的形式中,数据安全与信息安全问题相对更加明显。因此对于计算机网络安全问题,必须在各种网络安全技术结合运用的基础上,形成对计算机网络安全问题的保护体制,并对一些关键性的安全隐患进行重点分析和探讨。更需要在相关部门的政策支持下,对当前基于云计算环境下的计算机网络安全问题采取更好的对策,从而保障计算机网络运用能够健康发展。 作者:侯英杰 单位:陇南师范高等专科学校 计算机网络安全论文:数据加密计算机网络安全论文 1计算机网络安全隐患 计算机的操作系统是固定不变的,在当前网络信息化高速发展的现代,计算机操作系统中的各种迅速发展的网络程序搭载在计算机操作系统中,不同的技术水平互相融合容易出现各种漏洞,这些漏洞如若被病毒和黑客发现,就容易给计算机病毒和黑客入侵计算机系统或程序盗取、破坏信息数据的途径。入侵的病毒或黑客可能对计算机进行针对性得进行某些操作影响整个网络系统的运行,对数据相关的个人和机构的数据安全带来威胁,有时还会破坏计算机的软硬件设置。网络的开放性,给实际网络应用中带来了许多便利,但是也给不法分子更方便地进行不法行为的途径。如各种文件的传递可能附有病毒,而感染了病毒的计算机不一定能够及时发现,感染病毒的计算机可能在使用中就泄漏需要保密的信息,或者使计算机系统破坏,甚至使计算机软硬件损坏以致不能修复,容易造成个人或者企业财产甚至安全问题。我们需要强化计算机的安全防护系统,数据的加密技术可以一定程度上阻碍保密信息的泄漏。 2数据加密技术在计算机网络安全中的应用 2.1数据加密技术在软件加密中的应用 软件是计算机运用不可或缺的组成部分,在计算机的日常运用时,病毒和网络黑客最常侵入计算机软件,软件由于设计上的漏洞也最容易遭受病毒和黑客的入侵。在软件中应用数据加密技术进行软件加密,可以对计算机病毒及网络黑客的入侵进行有效的阻挡。加密程序的执行过程中,加密操作员必须对加密数据进行检测,避免文件中隐藏有病毒,若是检测出病毒,必须进行相应处理及检测软件、数据和系统的完整性和保密性,遏制病毒的蔓延。因此,数据加密技术在软件加密中的应用,对计算机网络安全和信息数据的保护,起到了至关重要的作用。 2.2数据加密技术应用于网络数据库加密 现有使用的网络数据库管理系统平台大部分是WindowsNT或者Unix,它们的平台操作系统的安全评价级别通常为C1级或者C2级,故而计算机拥有相对来说仍然比较脆弱的存储系统和数据传输公共信道,一些保密数据以及各种密码容易被PC机之类的设备以各种方式窃取、篡改或破坏。 2.3数据加密技术在电子商务中的应用 随着电子商务的快速兴起,现代社会更加信息化,人们的日学习工作生活方式发生了巨大变化。电子商务需以网络运行为载体,在网络平台上才能进行交易,因此电子商务无法摆脱网络因素存在的各种风险,若是不运用有效的加密技术,交易中的各种隐私信息将会轻易被不法分子窃取,造成交易双方的重大损失,影响双方信誉及继续合作可能性。网络平台和交易信息的安全性也影响电子商务的交易安全,应用数字证书、SET安全协议以及数字签名等数据加密技术,可以提高计算机网络环境安全,保障双方交易的相关信息的安全。 2.4数据加密技术应用于虚拟专用网络 现有许多企业单位大多建立了局域网供内部信息交流,由于各个分支机构的距离位置远近不同,需要应用一个专业路线联通各个局域网,达到机构间的网络信息交流。数据加密技术应用于虚拟专业网络中时,主要是当数据进行传输,虚拟专用网络能够被自动保存在路由器中,路由器中的硬件会对其进行加密,加密后的密文再在互联网中传播,到达接收数据的路由后,再自动进行解密,使接受者则能够安全看到数据信息。 3结语 各种数据加密技术在计算机网络安全中的应用,不仅推动了网络的发展,还一定程度上解决了网络数据安全隐患,给信息数据安全提供了保障,保证了网络的安全运行。计算机技术人员要继续研究更安全、有效和先进的数据加密技术,运用于计算机网络安全防护中,让计算机技术更安全地服务于人类,使计算机技术更好地发展。 作者:杨猛 单位:国家新闻出版广电总局722台 计算机网络安全论文:土地管理计算机网络安全论文 1土地管理网络的主要安全问题 1.1非法访问他人的网站 非法访问是指访问者利用软件病毒、黑客攻击等方式窥探他人的隐私,很多不法分子还采用网络窥探设施进行窥探,采用口令攻击的方法,对他人的密码和用户名进行窃取,从而破解对方加密的信息,通过非法入侵他人的网站,对他人网站上的信息进行恶意的破坏,根据自己的利益需求,对他人的信息进行修改,在他人网站上安装一些病毒性的程序,使他人的网络系统处于瘫痪状态,不能进行信息和传递。 1.2不法分子通过计算机病毒传播封锁他人网站 计算机病毒的传染性极强,只要计算机的一个硬件或软件中毒后,那么其他的软件都将面临中毒的危险,计算机病毒不易被发现,具有隐蔽性,其潜伏在计算机内,直到对计算机的系统造成危害后才能被发现。网络病毒、文件病毒和引导型病毒是计算机病毒的主要构成,网络病毒是对可执行文件进行侵袭的病毒,病毒就会无限地在计算机中繁殖,直到系统瘫痪。 1.3网络漏洞 网络漏洞是网络管理者对计算机的硬件和软件的管理策略的缺陷导致的,网络漏洞为攻击者进行计算机系统的破坏提供了条件。网络漏洞经常出现在不完善的网络系统中。对于高风险的漏洞,由于管理人员防范意识不高,在进行系统网络维护时不注意检查和修复漏洞,造成网络系统留下漏洞。当网络出现漏洞后,不法分子就有机会窃取和修改网站上的相关信息。 1.4网络诈骗 网络诈骗是一些不法分子利用网络聊天工具等在网上进行虚假宣传,非法牟取他人的钱财。网络技术的发展给土地管理部门带来便利的同时也给不法分子创造了条件,他们可以自由地使用网络,利用网络制造出各种诈骗的方法,网络诈骗案件也随着网络技术的普及而增多。网络诈骗者利用电子邮件宣传虚假信息对用户进行诱骗,利用聊天工具进行诈骗,再或者他们建立虚假网站,虚假的信息进行诈骗。通过诈骗手段获取土地管理人员的用户名及密码,并对土地管理网站进行破坏。 2造成土地管理计算机网络安全隐患的原因 计算机网络安全隐患的出现有很多原因,有计算机网络技术本身的原因,也有计算机使用者的原因。 2.1计算机网络本身具有不确定性 计算机网络不是一个确定的、坚固的空间,由于互联网具有开放性,任何人都可以自由的网络上和获取信息,网络资源具有共享性,网络的特点就给网络安全带来了巨大的挑战。网络具有开放性,在网络技术的研究上也具有开放性,很多网络技术的研究给网络生活带来了负面影响。随着网络技术的普及,使用网络的人越来越多,网络环境越来越复杂,造成了网络安全隐患。现在,很多病毒对网络通信协议和硬件进行攻击,导致网路的安全性降低。网络是面对全球的,因此,病毒的入侵不一定只局限于一个区域,也可能引起世界各个范围内网络系统瘫痪。 2.2网络系统本身存在安全隐患 计算机系统中存在着程序的连接和数据的切换,对网络内网与外网数据交互,操作系统等都需要精心管理,例如对计算机中央处理器的管理、对硬件系统的管理、对文件的管理等,这些管理都要通过程序的设置,一旦程序遭到黑客的入侵,就会造成系统瘫痪。 2.3土地管理计算机网络用户自身的网络安全意识不强 土地管理部门人员在使用计算机网络时,不注意加强网络安全的防范意识,在平时不注意定期给计算机杀毒,在使用计算机时,没有设置防火墙。计算机网络用户在浏览网页时不注意网页中存在的安全隐患,有些病毒就隐藏在网页中,如果用户不慎点击网页,计算机就会中毒。用户在进行网络聊天时,太轻信陌生人的话语,因此掉进了不法分子的陷阱中。网络用户,平时应该加强法律意识,在使用网络时,加强对网络安全的了解,防止网络诈骗。 3土地管理计算机网络安全管理措施分析 3.1管理者要制定完善的应急预案 根据网络安全管理制度,制定完善的应急预案,当网络安全隐患出现时,管理者应该及时地发现问题,采取最有效的方法处理问题,减少网络攻击带来的损失。在应急预案的制定上绝不拖延,避免网络问题越来越严重,在解决网络安全隐患问题之前,要将重要的文件进行备份处理。 3.2加强网络安全的宣传与技能培训 目前,由于网络技术更新较快,因此,要定期对网络管理者进行网络安全知识及技能的培训,提高管理者对网络安全的认识水平和责任意识。保证网络管理者要遵循网络运作流程,防止网络安全隐患的发生。加强网络管理者的安全防范意识,并定期对网络设备进行安全检查和更新。 3.3在使用网络时,加强防火墙的设置 在进行网络安全管理时,要加强防火墙的设置,在计算机上安装防火墙,可以对网络进行监视,在计算机出现问题的时候可以及时报警,网络防火墙是需要管理员来操纵的,在使用防火墙时,计算机管理者要记录防火墙显示的重要信息,否则管理者将不能发现计算机存在的安全隐患。 3.4加强计算机网络的访问控制 在进行网络访问控制的过程中,重点要加强属性安全控制、网络服务器安全控制,很多病毒都是从服务器入侵的,管理者要注重网络监控,增强网络监控的力度,对一些出现安全隐患的页面进行锁定控制,采取目录及安全控制的方法,定期对网络端口进行安全检查,进行网络权限的设置,防止不法分子的入侵。 3.5通过技术手段对内外网进行隔离 内外网络之间的数据通过专用的操作系统和通讯协议后才能进行交换,保证内网数据的安全。内网数据如土地登记信息对土地管理者尤为重要,通过技术手段处理后,不但能保证数据信息安全,也能满足日常内外网数据交互的需求。 3.6网络版杀毒软件的使用 在计算机网络安全管理中,最有效的措施是使整个网络杜绝病毒的侵袭,防止病毒的传播和扩散,为了有效防止病毒的扩散,要在整个网络局域中采取防毒的手段。为了更好的实现杀毒软件的功能,应该让杀毒软件实现远程安装的功能,只要计算机中存在安全隐患,杀毒软件便可以自行地升级,进行杀毒。杀毒软件如果发现计算机中存在安全隐患,可以自动报警,并针对病毒的特点,进行分布查杀。 4结语 今年我国出台了《不动产登记暂行条例》,这对土地登记网络管理安全提出更高的要求,而计算机网络安全的管理是一项繁杂的任务,计算机网络的安全控制和管理工作需要采取有效的措施,运用科技手段,尤其是近年来,网络技术越来越普及,计算机病毒的形式也不断增多,网络安全问题日趋复杂,网络安全的管理不再像以前那样简单。土地管理部门必须要制定预警机制,建立多元化的网络维护体制,完善网络安全管理体制,让管理手段和技术手段相结合,并制定法律法规,规范网络行为,防止信息数据泄漏,为土地管理者提供一个良好的网络环境。 作者:吴海彪 单位:博罗县国土资源局 计算机网络安全论文:医院计算机网络安全论文 1医院计算机网络安全存在的威胁 医院网络化已是医院现今管理的必然要求。在医院信息化网络安全管理中,医院计算机网络不能定期维护,使医院计算机网络存有安全隐患。所以,医院计算机网络维护问题也是医院计算机网络安全管理急需解决的问题。在医院计算机网络安全管理工作中,医院计算机网络在投入使用当中,对于医院计算机网络的维护问题,并没有引起注意,让医院计算机网络的安全维护工作不能得以开展,约束着医院计算机网络的良性发展。怎样进行医院计算机网络的安全维护工作也是医院计算机网络安全急需解决的问题。 2医院计算机网络安全的对策分析 2.1增强医院计算机物理安全构建 (1)医院计算机系统的环境。要确保医院的计算机系统在很安全的环境情况下运行,腐蚀度、温度、电气干扰等各因素需严格依照安全标准进行。 (2)医院机房地方的选择。要注重计算机系统外界的安全性,要预防电磁的干扰,避开那些强噪声源,不能在建筑物的高层设置,对机房的进出也要采取相应的管理。 (3)医院机房的安全保护。要辨别来访人员的身份,检验其合法性。还要对来访人的活动区域有一定限制。在医院的计算机中心设立安全防护圈,以免他人非法侵入。 2.2构建严格的医院网络安全管理体制体系 医院计算机网络安全管理体系包括技术管理体制和行政管理体制等两大方面。前者主要是保密设备、网络安全、密钥等内容的技术管理体制;后者则有安全组织机构构建、计算机网络人力资源安全管理体制、网络运行安全体制、网络安全应急处理规定、网络安全教育与奖罚体制等。要采取具有可操控性的管理方式提高医院内部人员的网络安全防范意识。应充分考虑做好该单位处理各项数据的保密人员的工作,制定出合理、科学的管理体制或相应的规范。因此,必须遵守以下三个原则:一是要采用多人负责的原则,就是要两人或多人进行相互配合和约束。开展有关网络安全的工作时,最少应该有两人或两人以上当场作记录。二是要采用任期限制的原则,所有员工都不得长期担任与安全相关的相同职务。三是要采用职责分离的原则。要把信息的处理区分开来,只要是有关机密资料的接收和传送,都应严格遵照相关的保密规定进行。 2.3重视医院网络专业人员的教育培训工作 人本身就是一个非常繁琐和精密的信息处理系统,但人会被自己的生理、心理等原因所影响,而且也会与责任心是否强、操作是否熟练等原因有关系。因此,必须十分注重且加强对计算机网络安全工作人员的教育和专业训练,让其能够真正意识到计算机网络系统的安全对医院管理产生的重大作用,努力学精各个网络安全防护技能,特别是要学会新知识、新技术,紧跟网络技术发展的进程,进而给医院带来更安全的网络管理。医院信息系统的一个主要的环节和组成部分是计算机网络的安全管理与维护。网络安全管理的成功与否要考虑很多方面的因素,只有把握住计算机网络安全问题的重要环节,确保数据传送的安全性,才能确保医院信息系统的运转,进而为医院的发展更好的服务。 作者:刘倩 张蕊 单位:河北联合大学附属医院住院部 计算机网络安全论文:云计算环境计算机网络安全论文 1云计算环境中的计算机网络安全现状分析 1.1技术水平有待提高 对于一般的用户,数据存储在云中有可能会因为网络中断而造成服务中断,从而无法获取和处理数据,严重时可能导致计算中断或失败。并且在技术层面上也会涉及到安全性的问题,对于些虚假的地址和标识无法有效的进行甄别。因此,云计算环境中的计算机网络安全技术还有待提高。3.2未实现完全保密云计算在计算机网络安全方面还没有实现完全保密,因此导致了一些黑客攻击云计算环境的现象出现。此外还有很多网络病毒也会对云计算环境进行恶意的攻击,其主要原因是用户端设备的不安全性造成的。因此,对于云计算环境下的信息加密技术还有待提高。 1.3法律监管政策存在漏洞 目前,我国针对计算机网络安全管理还没有出台明确且行之有效的法律、法规以及保护、制裁措施。这一问题也是造成当前云计算环境中网络安全事件层出不穷的原因。因此增强网络安全意识、完善网络安全的法律、法规,严格执行侵犯网络隐私的惩戒手段,才能从法理层面保证云计算环境的安全。 2提高云计算环境中的计算机网络安全的保护措施 2.1提高安全防范意识 提高安全防范意识是完善云计算环境中的计算机网络安全的基础。云计算最终用户的安全操作习惯可以使云计算环境的计算机网络安全得到良好的防范。云计算最终用户应首先从系统的身份认证开始,防范不明用户或黑客的入侵,从而保证计算机网络信息和数据的完整性和可用性。 2.2提高网络安全技术 提高云计算环境中的计算机网络安全技术上的研发和应用以及应对网络安全威胁的重要手段。云计算环境中的计算机网络安全技术和应对网络安全威胁的重要手段主要包括:身份识别技术、访问控制技术、虚拟化安全技术和安全事件处理、应急预案管理、安全审计,以及可用性要求、可移植性要求和可操作性要求等方面。只有网络安全技术得到大幅度提升和应用,才能从根本上保证云计算环境中的计算机网络安全,才能营造一个安全、便捷云服务环境。 2.3提高数据的安全性和保密性 提高云计算环境中的计算机网络安全的关键在于提高数据的安全性和保密性。提高云计算环境中的计算机网络安全的数据安全性和保密性。具体技术和措施可分为以下几个方面: (1)采用数据加密技术。提高云计算环境中的计算机网络安全的数据安全性与保密性,其中最为基础的有效方式就是采用加密技术。通过使用加密技术实现包括云管理服务器、云存储服务器、云客户端之间的数据传输的安全。使用RSA非对称加密算法,对客户端的特定密钥在存储服务器和客户端之间进行非对称加密传输,在数据传输时采用DES对称加密算法。当用户数据需要存储到云计算服务器的数据库时,采用用户端提供的对称密钥进行加密,并能在虚拟环境中使用诸如多重因素身份验证法进行身份验证。这样,云计算安全系统既能保证密钥在网络传输过程中的安全,又能保证敏感、重要数据在数据存储时的安全。从而大大提高了数据的保密性。 (2)采用过滤器技术。通过诸如websense和vericept等过滤器可以很好的监控离开用户的网络数据。并且还可以针对敏感性数据进行拦截和阻止。从而更好的保护数据操作和使用的安全性。 (3)采用数据认证技术。在云计算环境构架中云计算服务提供商可利用可信算法建立从架构最底层到最顶层的信任关系,然后确定安全服务等级,并针对用户层面的需求进行风险评估,根据评估结果为用户提供相应安全等级的服务。最终建立起安全、可信的云计算环境。 3结论 云计算是一门新兴技术,但是却给IT行业带来了一场创新和变革。云计算已经普及到各个领域,并且迅速实现了商业化,但是云计算的应用对计算机网络安全提出了更高的要求。各种由云计算引发的安全性问题需要解决,标准化的云计算网络安全体系需要建立,涉及云计算网络安全的相关法律法规需要完善。所以,云计算环境下的计算机网络安全还有很长的路要走,只有安全可靠的云计算环境,才能更好的为当今这个信息化世界服务。 作者:韩景红 单位:中国科学技术馆 计算机网络安全论文:防护体系建设下计算机网络安全论文 1计算机网络可能面临的威胁 计算机“病毒”与人们常说的生物学病毒具有极为相似的特征,其具有较强的传染性、破坏性以及潜伏性。计算机的“病毒”一般都会隐藏在计算机系统中的某个文件当中,随着文件的复制或是传输过程进而逐渐发生蔓延。也正因如此,才会导致2010年伊朗工程系统惨遭侵害,名为“震网”的病毒一时之间攻击了伊朗国家工程系统的大量文件和数据,进而对其数据的采集和监控都造成巨大的影响和威胁。 2计算机网络安全防护体系应用的主要技术 2.1系统的漏洞扫描技术 任何一台计算机的网络系统中都会存在大大小小的网络漏洞或是缺陷,而这些漏洞一旦被恶意的侵害或是利用,就极有可能对计算机的网络系统或是网络的用户造成不同程度的威胁。因此,为解决计算机网络用户这一困扰,降低网络漏洞的危险性,预防各种可能发生的网络侵害,用户就应设置计算机网络的定期漏洞扫描,一旦发现漏洞要及时进行全网的检测,并及时对其进行修复。 2.2计算机网络的管理技术 为增强计算机网络的应用过程的规范性、提高计算机网络问题的分析能力和追踪能力,可以通过网络身份的认证技术来对当前用户进行认证,进而有效防止信息的泄露和病毒的侵害。身份认证技术不仅可以有效提升非法用户对网络访问时的难度,还可以在网络用户发生异常操作时对其进行紧急的跟踪和记录,大大提高网络使用的安全性。 2.3设置网络防火墙的保护技术 所谓防火墙技术是指外网和内网进行通信过程中对网络访问实施控制的相关技术。防火墙技术具有较强的安全防护作用,其可以根据用户专门设置的网络保护策略对不同网络或是网络之间的访问、信息的传输等行为进行实时的数据监控与检测。当前,我国最常使用的防火墙技术包括三种,分别为包过滤的防火墙技术、地址转换的防火墙技术以及防火墙的技术。 3建设计算机网络安全防护体系的思路 根据当前计算机网络所面临的主要威胁和计算机网络安全防护的相关技术可知,计算机网络的内部及外部存在着一定风险,因而出现了不可信理念。对此,建立一种新型的网络安全防护体系已经被逐渐提上日程。本文在相关技术的支持下,根据计算机网络存在的主要问题和风险构建一个以“网络信息的保护策略”为优秀、以“网络信息的加密技术”为依据、以“可信计算保护技术”为前提、以“入侵检查技术”为基础的网络安全防护体系,以期有效增强计算网络的安全性与可靠性。 3.1网络信息的保护策略 制定网络信息的保护策略应主要从四个方面着手。第一,是有关网络涉密分级的保护策略,该策略包括对管理的规范、方案的设计、技术的要求以及安全的评价等各项内容,是一套比较完整、符合标准的规范。第二,是保护网络安全、落实网络纵深的防御策略,即根据网络信息的安全程度划分网络的区域,严格实施区域边界的安全保护和密保控制,进而有效增设网络纵向的多层部署。第三,实施安全密保的动态防护,该策略主要是加强对网络的威胁检测,进而提高边界的防护、监控等行为的力度,设置相关的应急预案,构建“容灾与恢复”的相关机制等。第四,强化计算机内网的安全防空与保护,加大力度提高相关涉密人员的职业技能与网络保护的意识,大力推行“强审计”策略的实施,建立健全我国网络安全的法令法规。 3.2网络信息的加密技术 网络信息的加密技术一直被广泛应用于网络信息的传输方面,该技术可以有效控制或是阻止信息传输过程中他人的截取和对信息的恶意篡改。同时也防止信息被他人看到或是破坏。当前,我国使用最广泛的网络协议就是IP协议和TCP协议,然而这两种协议也恰恰是两个网络的高危漏洞。例如,IP协议本身就存在许多的漏洞和弊端,其地址可以利用软件自行设置,这就导致地址的假冒和地址的欺骗两种类型安全隐患的产生。此外,IP协议还支持源点指定信息的方式,信息包可以传送到节点路由,这也为源路由的攻击创造了条件。因而设计网络信息加密的防护机构时,必须要注意以下几点要求:采用合适的密码体制、选择安全、合理的密钥管理方法、对网络接口进行数据加密、对应用层的数据进行加密。该方式下的网络防护,可以有效抵制黑客和病毒的入侵。 3.3可信计算的保护技术 “可信”就是指实体再完成给定的目标时,总是会与预期的结果相同,同时也强调了行为结果的可预测性、可控制性。而“可信计算”就是指计算机网络中一的组件,操作的行为在任意条件下都是可预测的,而且还可以很好的阻止不良代码与其他物理形式的干扰及破坏。当前,可信计算的平台主要具有如下几项功能:为用户建立唯一的身份验证及权限、确保数据储存以及传输等过程的机密性和安全性、确保计算机系统硬件以及相关环境的完整性、提高计算机系统的免疫能力,进而有效组织计算机病毒的入侵或是“黑客”的破坏。可信计算的平台在建立过程中,是从最初可信性的建立,到后期的硬件平台建立,再操作系统的应用,这些过程都是主机增加该平台的可信程度,进而完成信任的传递和扩散。这种可信的计算机网络系统,可以确保整个网络环境的可信度。 3.4网络的入侵检测技术 网络的入侵检测技术是指计算机网络本身自带的一种防御技术,具有主动性。该技术可以与多种技术相互组合或是相互应用,进而制定出与网络相互匹配的安全防御系统。入侵检测技术通常会被分为两种类型,一类是异常检测,另一类是滥用监测。前者通常都是将统计作为习惯,进而判断网络的入侵行为。而后者是根据网络的检测规则来跟踪网络中的入侵行为。该技术的应用主要是针对已知攻击行为的检测。例如,攻击者时常利用PHP程序的漏洞来入侵计算机网络,或是利用Email、聊天室等植入大量的木马或是病毒从而浏览被入侵者的浏览器等。对网络实施监测和入侵监测主要的目的是分析用户的系统活动,审计系统的整个构造进而了解系统的弱点,对系统中存在的异常行为或是模式进行分析和统计,最终评估系统和数据信息的完整性。该技术主要是通过收集网络的相关行为、网络安全日志、网络审计的数据以及其他网络的各种信息并对其进行分析,最终获得计算机系统中的关键点信息,检测网络系统中是否有违反安全网络安全策略的行为存在,进而在第一时间为网络的内部和外部提供安全防护。 4总结 计算机网络在使用的过程中,会出现各种黑客攻击、病毒入侵等问题。因此,若想提高网络的安全性与可靠性,就必须要借助一些网络安全的防护技术建设,如防火墙技术、扫描技术、检测技术、信息管理技术等,在此基础上,建设适应计算机网络安全的防护系统,进而提高计算机网络的安全程度。 作者:张学林 单位:中国电信股份有限公司宿迁分公司 计算机网络安全论文:信息化计算机网络安全论文 1影响计算机网络安全的因素 1.1企业内部系统问题及漏洞 大多数企业内部的系统问题是由于电脑操作不当引起的,这种由内部操作问题引起的网络故障一般属于内部故障。导致这种故障的原因多是企业内部人员对于计算机操作和信息化管理的使用能力不足,这种故障会导致网络不稳或网络中断等问题,这种属于内部系统操作不当带来的安全隐患,一般属于比较容易处理的网络故障。 1.2计算机硬件方面不足 计算机作为一种辅助工具,是信息化系统的主要硬件组成部分,它由多个部分组成,各个部分之间相互关联、紧密合作,形成一个整体的计算机工作系统。如果其中任何一个部件出现问题,都会影响到整个计算机的正常工作。计算机部件的损坏主要是物理损坏,大都由网络连接错误、线路损坏等原因造成,这些都是不可预测的,一旦发生问题,将影响计算机的正常稳定工作,造成硬件方面的损坏。除了上述因素,硬件方面的问题还存在于企业机房的安全管理和维护。机房是整个信息系统的优秀部分,负责整个信息系统的数据传输,如果出现硬件上的问题,会影响企业内部信息系统的正常运行,严重的话,会导致整个系统瘫痪,造成大规模的影响,这是计算机硬件方面要注意的一个重要问题。 1.3外来威胁 外来威胁一般指外部的恶意攻击,常见的外来威胁方式主要有计算机病毒、黑客入侵等。由于企业内部多釆取内网连接方式,一般内网连接建立在相互信任的基础上,因此,其防御能力较为薄弱,系统在面临外部攻击时,电脑黑客往往利用这个薄弱环节对系统进行攻击。此外,许多计算机程序本身也存在许多漏洞,随着黑客攻击的手段和渠道越来越多样化,计算机系统安全面临着巨大的挑战,作为企业,应该对不良网络环境提高警惕,提升计算机应用程序的安全防患力。 2计算机网络安全的应对措施 2.1建立安全防火墙 防火墙是由计算机硬件设备和软件组合而成。它是内部网络和互联网之间的一个安全保护屏障,也是内部网络与外部网络之间唯一的信息交换口。根据制定的安全策略,防火墙可以将不可访问的IP进行阻挡,允许可以访问的IP进行信息交换,以这样的方式来高效避免不安全的[P和软件的侵入和攻击。 2.2建立终端防护 网络终端是信息安全的最后关卡,无论是计算机、手机还是其他终端,都应该安装并使用杀毒软件和终端防火墙软件,定期更新病毒库,定期对终端进行体检和查杀,及时安装补丁,修复系统漏洞,查杀病毒和木马,保证终端设备的正常。 2.3对数据进行加密 企业可以釆用数据加密技术来确保信息传递过程中的安全问题。数据加密技术是指在传输前使用加密算法和加密密钥将明文转变为密文,然后再将密文数据封装成数据包后在互联网上传输,接受者可以通过解密算法和解密密钥将密文恢复成可读数据,这种方法是数据传输中最安全有效的方法,保证了信息的安全性,如果没有解密密钥,想要恢复读取数据是非常困难的。加密技术被广泛的应用的信息科技领域,其中一个重要应用就是VPN即虚拟专用网,一些企业的各个部门分布在不同领域,各部门有与之相对应的内部局域网络,如果想要将这些局域网连接起来,可以使用VPN技术。信息数据首先由发送端局域网传送至路由器进行加密,随后通过互联网传输,最后到达目的局域网的路由器上,目的局域网路由器会对信息进行解密,这就实现了局域网的数据信息在互联网的安全传输。 2.4提升计算机网络环境的安全级别 为了保证网络的正常使用,需要按照相关的规定要求对计算机网络环境进行升级。一个良好的物理环境,可以提高相关网络设备的安全性。网络中心机房应该建立良好的电源、防雷防火系统,机房应该保证合适的温度和湿度,需要配备可以提供至少2小时以上供电的UPS后备电源,以防停电时机房内设备仍可继续工作,防止由断电引起的信息数据丢失及设备的损坏。同时机房要设置烟感器、灭火器、自动喷淋设备,防止由外界因素而导致机房的损坏。 2.5建立应急恢复体系 做好应急响应措施,一旦发生紧急情况,在最短时间内保证系统的恢复运行及数据的安全。一种方法是建立磁盘阵列,将多块硬盘按不同的方式组合起来形成一个硬盘组,从而时间比单个硬盘更高的存储性能和提供数据备份的可能。另一种方法是建立双击热备份服务系统,即主服务器由两台服务器组成,当其中一台服务器损坏之后,另一台自动成为其备份服务器,能够继续提供服务。此外,服务器和终端都要定期备份数据,以保证意外发生之后可以快速恢复。 2.6对上网行为进行管理 建立安全管理机制,规范上网行为,对局域网内部用户用网络行为进行管理。根据安全策略,对网络使用者的身份、终端、时间、地点、文件下载、邮件收发等操作进行及时通信管理。上网行为管理阻止了非法用户入侵,规范了合法用户的网络使用行为,及时发现和处理异常情况,避免入侵者通过网页、文件和邮件对网络进行入侵,造成信息安全事故。 2.7建立安全管理机构,强化制度管理 除了以技术手段保障网络数据安全之外,制定有效的管理规范制度并成立相关机构进行落实执行也是保障网络数据安全的重要手段。要加强管理,首先要建立健全、完善、规范的计算机网络使用条例,制定维护网络系统的章程和网络应急方案。对执行人员进行专业培训,定期对系统进行安全审计,包含曰志审计、行为审计,通过日志审计查看系统是否遭受外来攻击,从而评估网络配置是否合理,安全策略是否有效,追溯分析安全攻击轨迹,为实时防御提供手段。同时也要对使用者的网络行为进行审计,定期组织培训,加强所有使用人员对网络安全维护的意识,提高人员的安全素质,防范打击计算机犯罪,并且定期对计算机终端进行检查维护。 3结束语 计算机网络安全己经成为信息化管理的重要工作之一,面对来自内部和外部的众多系统安全威胁,越来越考验管理者对计算机网络安全管理的能力,对入侵釆取积极防范措施,同时建立完善的网络安全防范体系,以实现企业全面化的计算机网络安全,全面提高企业的信息化程度和水平。 作者:杨茜 卓博然 赵青 韩丞 单位:北京精密机电控制设备研究 计算机网络安全论文:计算机网络管理网络安全论文 1计算机网络安全现状 计算机硬件与软件领域存在安全隐患问题,网络攻击者常随意访问其他计算机网络系统。而计算机病毒亦是漏洞方式之一,将对计算机系统产生不利影响,其主要表现形式为程序代码,其主要致使计算机工作异常,且具有自动复制的功能,自我繁殖能力较强,且其隐蔽性常让系统管理者无法及时发现,以致其传染范围扩大,破坏计算机系统。若计算机系统中相关文件消失或内容自动增加、页面上特定画面不能消除等现象,需及时检测计算机系统是否存在病毒感染的安全隐患。计算机网络的作用主要体现在通信方面,以便实现资源共享与信息传递,而相关资源与信息在流通时可能会出现中断、截获、篡改以及仿造的现象。攻击者可能借助非法手段中断通信双方连接的线路或者恶意破坏其文件管理系统;在未得到计算机授权者的同意非法访问通信双方的网络系统,捕获相关通信信息;进而对信息进行篡改或在系统中加入仿造对象,传递虚假信息,更甚者制造病毒以侵害计算机系统,阻碍计算机网络正常工作。 2处理计算机网络安全隐患的措施 2.1建立健全计算机网络安全体系 计算机网络体系的建立健全将会提升网络安全的防御力度。首先在计算机网络访问控制环节进行身份验证,并应通信双方均提供验证信息,明确身份信息。当前的USBKEY验证方式较为安全,有效利用计算机硬件和软件,借助USB接口避免用户密钥及数字证书进行网络传播。其次加强访问控制力度,主要侧重自主与强制两种访问控制方式的防御力度,通过访问控制表、安全标签、资源分类等方式进行全面访问控制。再者,数据保密措施的恰当及加密机制、数据完整、路由器保护措施以及计算机入侵检测等方面亦须高度重视。最后应形成良好的系统备份习惯,以便于在网络系统硬件出现故障隐患及人为失误时,将能发挥其保护作用,同时在计算机网络遭受攻击中保障数据完好无缺。 2.2加强计算机病毒防范技术 计算机病毒在计算机网络中较为常见,对用户的操作系统或应用系统文件产生不利影响。对计算机病毒进行检查清理的防范意识将会为计算机网络安全提供有利条件。用户在使用计算机网络时需采用或者编制有效的计算机杀毒软件,对计算机运行状态实时观察,结合系统内部具体情况处理系统文件中异常数据。用户对计算机系统的安全应给适度关注,安装可靠的杀毒软件,对该软件系统应适时更新,以便提高计算机系统的安全性,预防计算机病毒入侵计算机相关文件系统。同时内部网络的管理者应具有较强的计算机网络安全意识,采用系统常用口令进行系统资源访问控制,预防病毒感染。 3计算机网络管理的概念 计算机网络管理主要分为两种,其中一种为计算机应用程序、用户账号、存取权限等相关软件管理;另一种则是相对应的计算机硬件管理。硬件管理内容有工作站、服务器、网卡、路由器以及网桥、集线器等。计算机网络中各个设备并不集中,因此网络管理员在管理过程中完善管理措施,在一些设备中设置相关的网络功能,远程观察各设备的运行状态,并在一定的情形,自动呈报隐患警告。计算机网络管理的主要功能有故障管理、配置管理、计费管理以及性能管理、安全管理。网络规模的增大,将造成网络管理的复杂程度随之加深,为提高用户的满意度以及保障网络的良好运行,需在加紧研究计算机网络管理系统。当前,随着数字化时代的到来,应以计算机网络自动化管理为发展方向,以保证计算机网络正常运行。 4计算机网络管理的方法与作用 4.1计算机网络管理的方法 当前计算机网络管理主要有分布式、智能化及集中式三类。其中分布式管理较为常用,主要是在网络运行时对其分支系统分别管理,缓解网络管理员的压力,以全面、多方位平台的管理为整体网络管理奠定基础。智能化管理将能节约网管的工作时间,促进管理效率的提升,但因其造价昂贵,将其广泛应用于实践仍需进一步探索。集中化管理以主机为主进行网络管理控制,结合运行数据、状态等信息给下级计算机下达调试指令。 4.2计算机网络管理的作用 实现计算机网络的良好管理将能保障网络的正常运行,对网络设备采取有效维护设施,还可实时观察内外网的连接状况,同时为用户管理力度提供有利条件。网络管理人员在对计算机网络进行管理时需掌握各个设备功能、配置以及相关的动态协议等方面的知识,以便在检测网络时能及时发现问题;在内外网连接时可结合防火墙等相关数据的显示,及时采取安全防护措施;增强用户管理力度网络管理过程中了给予相关权限以便协调网络使用情况,预防数据泄露。 5结束语 综上所述,计算机网络技术的快速发展,其安全与管理方面将在网络建设事业中占据重要地位,由于互联网传输限制较少,一旦出现新的安全隐患,其影响严重时将会破坏计算机系统,对其进行有效管理将能增强计算机网络的安全性,故而侧重分析计算机网络安全与管理,将会为网络建设事业提供有利条件。 作者:史科蕾 单位:山东女子学院 计算机网络安全论文:安全防范计算机网络安全论文 1网络安全隐患的类型 从人类发明了第一台计算机的那天开始,系统漏洞也伴随着计算机走过了数十个年头,没有任何人是十全十美的,那么人们创造的东西也就随之不可能十全十美,往往就会伴随着各种各样的系统漏洞。系统漏洞产生的原因是多方面的,比如人为因素、客观因素、计算机的硬件因素。在程序员编写代码的时候可能会因为一时疏忽,没有注意到其中的一些细节性问题导致出现了漏洞;客观方面可能受限于编程人员的个人能力以及硬件方面的技术缺陷,往往一些系统漏洞就无法避免。到目前为止,几乎所有的网络系统都多多少少存在着一些漏洞,这些漏洞可能是因为系统本身所有的,如Windows这个操作系统就有诸多的漏洞。除此之外,局域网内的部分用户可能会为了贪便宜而使用盗版软件以及因为网络管理员的疏忽也容易造成网络系统漏洞。借助完善严密的管理制度、科学有效的技术方法,可以尽可能降低危险,做到防患于未然。一个管理不严,没有安全措施的网络就等于是为居心叵测的人虚掩着网络的大门,一旦出现问题网络将全然没有抵御能力。 2安全防范措施 随着当今网络技术的进步发展,网络安全问题所呈现出来的危险性也在日渐增大,为保证顾客使用网络的安全性,针对以上提到的四种网络安全隐患,特提出以下的安全防范措施。 2.1计算机病毒的处理 普遍来讲,计算机病毒的破坏能力大、针对性较强、潜伏时间长、传播途径广、繁殖能力强等,要想控制计算机病毒的传播,无非就有三种常见的方法,首先要找到“病根”,找到这个病毒的来源在哪,从源头根本上解决病毒的存在;其次就是才去有效措施切断病毒的传播途径,通过安装一些专业的杀毒软件(如360,金山毒霸等等),防火墙等等来阻隔计算机病毒的传播;最后保守之计,一旦计算机病毒已经感染了你的计算机,一定要及时的进行清除,更新自身的病毒库,彻底的进行一次全盘扫描,消除隐患,并定期的检测硬盘内数据的情况。 2.2提高网络安全意识 到目前,各大中小学都在陆续的开展计算机课程,这是一个很好的现象,让人们从小就接触计算机网络,学习其中的知识,提高了自身的网络识别能力。对于一些涉及到财产的敏感语句要加以防范,学会分辨真假,在公共场合进行上网的时候,如果登录了自己的一些账号,在使用完毕之后一定要进行安全退出,不要留下自己的个人信息,养成良好的网络使用习惯,这将受益于一生。 2.3及时修补系统漏洞 在平时的计算机使用过程当中如果发现漏洞,一定要用专业的修复工具进行漏洞的修复工作,而且随着时间的推移可能一些系统补丁会失去它原有的作用,这时候需要进行补丁的更新。其次在日常生活当中,我们应该养成定期对自己硬盘的重要数据做备份的工作,以便于万一出现系统瘫痪的情况下,也不会对个人财产造成损失。 3结束语 从上文我们不难看出:计算机的网络安全防范毫无疑问就是一项错综复杂的系统工程,它涉及到诸多方面,其中就包括管理、制度、设备、信息等等,它不仅仅是一个技术方面的问题,更多是一个管理方面的问题,是由很多方面因素所综合的工程。而目前,伴随着计算机科学技术的磅礴且高速的发展,计算机网络的应用范围越来越广泛,人类对于网络的依赖程度也随之越来越大,一旦出现网络安全隐患,那人们的损失必将是惨重,这需要我们每个人担起网络安全的大任,共同创建安全的网络环境。 作者:吴署青 单位:江苏省江阴中等专业学校
计算机安全管理篇1 高校实验室的主要职能是为师生进行实验教学和科学研究提供服务[1],是培养学生实践能力、综合能力和创新能力的重要场所[2]。实验室的建设水平关系到高校的教学水平、科研创新水平和管理水平[3]。实验室种类繁多,管理机构层次多样[4],本文主要针对的是普通高校中归属于院系、设备以计算机为主的实验室。 1实验室开放和安全管理体系建设依据 2021年5月17日,教育部科学技术与信息化司、高等教育司在北京召开的“2021年高校实验室安全现场检查启动暨工作交流会”上,专家指出2020年高校实验室存在以下安全问题:一是安全管理工作落实不到位(主要是协调不到位);二是安全准入机制和考核机制不完善;三是安全问题种类多;四是管理技术手段落后。坚持推进节能减排是新发展理念的重要组成部分[5]。本文针对以上提及的安全问题及节能减排的需求,以本学院计算机类实验室为着手点,结合实验室动态化特性,建立健全实验室开放和安全管理体系,探究新技术在实验室管理中的应用。 2以问题和需求为导向的实验室循环管理 实验室运行是一个长期动态变化的过程,运行中出现的问题也是动态变化的,实验室管理运行机制也应满足这种动态需求。PDCA将质量管理分为Plan(计划),Do(执行),Check(检查),Act(处理)四个阶段[6],以“一切管理始于计划,落于不断改善”为准则[7],实现管理质量的循环渐进式提升。这种管理理念符合实验室运行机制的动态需求。通过借鉴PDCA管理模式,建立了实验室PDCA循环管理运行机制,如图1所示。图1实验室PDCA循环管理运行机制该实验室管理运行机制具有以下特点:第一,以符合学院方针、教科研需求及解决实验室运行过程中出现的问题为目标;第二,基于完善实验室管理体系(各种规章制度)的目标,制订管理方案和应急预案;第三,落实管理计划规定的相关工作;第四,分析管理效果;第五,将当前循环中未被解决的问题及发现的新问题作为下一循环开始的目标。 2.1“3+2+n”实验室分级管理体系 如图2所示,构建了“3+2+n”实验室分级管理体系,其中,3代表实验室管理、场所管理和设备管理3个层级,2代表管理员和使用者2类责任人,n代表管理和使用实验室的具体人员。秉持“谁管理、谁负责,谁使用、谁负责”的原则,该管理体系设立了四个责任主体。一是实验室管理员(简称实验员),统筹管理所有实验室场地和设备,负责实验室建设、安全运行机制构建与实施、日常巡查以及对其他使用者进行监督;二是实验室负责人(简称负责人),全面管理科研场所和学术交流场所的日常运行(包含设备管理)和安全使用(包含安全教育);三是任课教师,负责教学场所,任课教师必须遵守实验室管理要求,并指导学生安全使用实验室;四是学生,按照管理规则使用各类场所,使用过程中若遇到特殊情况则要向场所负责人报告。实验室办公室(简称办公室)结合学院方针和实际需求,制订具体的管理方案,并将管理方案落实到日常管理中。实验室管理员和使用者若发现遗留问题和新问题,则反馈给办公室,由办公室再结合实际情况制订相应的建设方案,这样形成“实施→反馈→建设→再实施”的循环管理运行机制。 2.2责权分明的规章制度体系 建立了责权分明的规章制度体系,如表1所示,其包含四类主体相关的责任制度(实验员岗位职责、实验室工作条例、学生上机实验守则)、实验室开放管理制度、安全管理办法和机房使用注意事项。负责人可根据实际需求制订特有的日常管理办法、假日管理办法和准入制度,任课教师也可以制订相应的实验课程管理办法。2.3层层递进的安全教育学习体系完善的规章制度体系是确保实验室安全运行的基础,实验室安全教育是实验室安全运行的有力保障[8]。建立了三个层级的安全教育学习体系,如图3所示。 3运用信息技术探索新的管理模式 实验室信息管理系统如图4所示,其为实验员提供实验室开放管理、人员管理、设备管理、耗材管理和日常巡查等模块,为负责人提供智能门禁管理、设备管理和安全检查等模块,为任课教师和学生提供预约服务、场地信息查询服务。底层的数据库包括实验室场地库、设备库、负责人库、教师库和学生库等。 4结语 本文构建了以问题为导向的实验室循环管理体系和信息管理系统,为实验室的安全运行和安全管理提供物质保障。第一,特定场景下开放最少的场地和设备,有效促进节能减排;第二,实验室管理更规范,有利于各主体间(实验员、任课教师、学生等)有效协调,有利于落实具体的开放和安全管理工作;第三,将实验室准入制度和安全教育学习体系相融合,为实验室的安全运行提供有力保障;第四,应对实验室动态化运行中出现的各种状况,减少运行过程中出现的各种问题及数量;第五,信息技术的运用突破了目前管理手段落后的瓶颈,为实验室未来发展提供基础保障。我院对计算机类实验室开放和安全管理体系建设在满足节能减排的需求和解决实验室安全问题方面均取得了较好的效果,这对各级各类实验室的建设和管理具有一定的借鉴作用。 作者:甘荧 单位:南昌师范学院数学与信息科学学院 计算机安全管理篇2 随着人们的生活水平越来越高,人们的健康意识逐渐提高,与此同时农产品、食品的质量和安全问题也越来越严重,这两个角度间展现出来的矛盾性,需要从农产品和食品质量安全监管的角度来开展各项工作。将计算机技术应用在食品生产和管理的各个领域,能够提升监管工作的准确性和高效性,进而实现社会效益和经济效益的整体提升。 1计算机技术在农产品食品生产加工中的应用形式 农产品、食品的生产和加工工艺直接关系到食品的品质,因此搞好生产管理是保障食品安全的根本。利用专业化的计算机软件对生产、加工的各个环节进行管理,将生产过程中产生的大量数据输入电脑,形成一个电子文件,另外还依托计算机技术构建了质量控制的整体管理系统,实现了对质量管理工作的整体把控,提升了农产品、食品生产加工的效率和质量。这一系统对生产加工各环节数据的记录,能够为后续的生产管理决策提供有益的借鉴。除上述内容外,食品监管专业人员还以MVC为基础设计了农产品、食品生产加工的安全监测系统,该系统不仅具有良好的管理能力,还具有易维护、可扩展性等技术优点。 2计算机技术在农产品食品安全管理中的应用意义 ①将计算机技术应用在农产品食品安全管理中,能够以海量的数据信息处理实现对食品安全的控制,人们只需扫描食品包装上的二维码即可获取食品安全生产相关信息。②能够科学检测影响食品安全的因素,通过以计算机技术为支撑的食品检测器材的取样和检测,能够对食品添加剂、有害成分等进行精准检测,确保食品安全符合生产要求。③计算机技术在食品生产检测环节的应用能够监测生产设备和流程,防止人为因素影响食品安全。 3计算机技术在农产品食品安全管理中应用的问题 尽管计算机技术在粮食生产中具有很大的作用,但也面临以下几个问题。①计算机技术在农产品食品生产中的应用范围小。由于计算机技术在食品安全管理上的使用费用较高,大型食品企业有条件引入此类技术开展管理工作,但一些较小型食品生产企业由于资金受限以及重视程度不足等未引进此类技术。②与发达国家相比,我国计算机技术在农产品食品安全领域的应用研发和探究还不够深入,在一定程度上限制食品安全管理效果的发挥。③计算机技术成本投入较高,需要有足够的资金和人才支持,否则会影响其发展速度。 4计算机技术在农产品食品安全管理中的应用对策 4.1加强计算机技术在农产品食品安全管理中的重视和宣传力度 为更好地开展食品安全管理工作,应加强对新技术的关注,实现对食品质量的监管。要增加人员和资金的投入,以便更好地为食品安全服务。大型餐饮公司在开展安全生产工作时,要合理运用大数据技术和关键的计算机技术。相关部门还应加强对企业的安全管理和运用计算机技术的培训,使相关企业能不断进行改革并更新自己的思想观念,以优化经营过程。另外,食品安全管理部门的领导人员也要意识到先进科技在农产品生产中的重要性,加大宣传力度推动食品安全管理工作的顺利进行。 4.2鼓励农产品生产企业研发新技术,优化管理模式 国家有关部门应当出台更多的激励措施,以促进农产品食品生产、加工企业更好地利用计算机技术,鼓励计算机软件企业开发出更多适合于我国食品工业的软体及配套的产品。只有把中国的计算机行业发展壮大起来,农产品食品行业才能获得更大的市场份额,从而促进我国的中小型食品企业的发展。此外,还要持续发展计算机技术在食品安全管理中的地位,加强对各个生产过程的监管,不断提升技术水平,改进检验的科学化水准,推动我国食品质量管理水平的提升。 4.3计算机技术在农产品食品安全管理各流程中的应用 4.3.1在原料获取中的应用 现如今,计算机技术在食品原料的研发生产过程中的应用成果主要包括以下几种。①育种保种,在农业以及畜牧业生产过程中应用计算机技术能够对种植及生产数据进行特征参数的设定,并根据后续生产要求进行优化,以获取更优质的种源,通过对种植养殖过程的控制来提升农产品和畜禽产品的质量。②饲料质量控制,依托计算机技术所构建的饲料质量评价系统,能够实现对饲料配方的优化、功能性提升以及成本降低的控制目的。③针对农民文化水平较低以及现有技术人员短缺等现状,计算机技术的应用能够结合信息化技术研发人工智能系统,对农业生产过程起到指导和辅助的作用。依托信息技术所开发和研究的管理成果在农业生产部门以及食品生产部门的有效运用,如引入遥感测试、GPS技术和网络传输等,实现了对农业生产和食品生产整个过程的有效管理,能够确保农产品食品的安全。 4.3.2在生产加工中的应用 食品的安全性和生产工艺之间具有紧密的联系,计算机技术和生产管理技术的融合,能够实现对农产品及食品安全的信息化管理。通过电脑辅助管理系统展开信息处理和反馈工作能够分析食品生产潜在的危险,同时有效控制关键节点,建立并执行数据化的资料管理体系,这不仅节省了工作的处理时间,还提升了管理效率,实现了自动生成、存档、管理的农产品及食品生产加工管理系统,为生产决策提供依据。 4.3.3在仓储运输中的应用 农产品和食品的储存和运输是食品安全管理过程中的一个关键环节。在储存和运输过程中,食品在外部环境的作用下,会出现霉变、变质、外力损坏以及有毒有害物质渗透等问题,因此要加强对这一流程的安全管理。计算机技术支撑的GPS导航监测系统能够实现对农产品和食品的全程监测,无论是在仓库还是在运输过程中发生了任何情况,都会在第一时间被监控录到。如果食物出现问题,通过监控系统还可以追踪到问题的成因和源头。这一管理流程设计思路的缜密性和开放性,使其能够在其他工业领域得到广泛的应用[1]。 4.3.4在市场销售中的应用 产品的销售是在生产商、零售商和消费者之间所形成的有效流通渠道,在销售环节中,计算机管理系统的应用主要是在零售、配送等领域。例如,可以在销售食品的过程中利用互联网作为平台,通过生成商品条形码,将商品的“身份”标识贴在相应的商品上,在验证产品真实性的同时展示商品的种类、产地、生产商等信息。当查询机发现产品已过期,或者接收到质量问题的投诉等时,系统也会在第一时间以文字或声音的形式告知消费者,并将其反馈至超市的商品管理系统,以便及时将货物下架。这一系统能够分析食品生产、配送过程中可能产生的不良影响因素,并建立一套定量的监测指标,以定量的方法对食品安全进行评估,从而达到对食品安全的有效防范[2]。 4.3.5在食品质量溯源中的应用 农产品食品安全离不开信息的溯源,计算机技术在食品质量溯源中的应用有利于对问题农产品、食品及时进行召回处理,防止其蔓延,也能通过质量溯源发现问题的源头,明确责任,找出责任人,采取相应的对策,避免再发生同样的问题[3]。相关部门可以联合RFID技术与计算机技术,为农产品、食品安全追溯和信息管理提供平台,开发专业的农产品、食品的源头追踪模块及信息管理模块,并将其用于流通的农产品、食品安全监测,依据相关部门对农产品食品的安全监管内容、监管对象等进行增设或缩减。同时,结合农产品流通的实际,利用EAN关UCC系统对农产品、食品进行标识设计,并利用RFID技术对农产品进行识别、录入,以确保农产品食品质量安全。 4.3.6在农产品食品检验中的应用 在农产品和食品的检验、检疫工作中,任何一个环节都需要使用先进的仪器,而这些仪器的运转都需要计算机的辅助,如微生物的检测,就是将食物中的微生物图像、种类、数量等信息输入电脑,进行定性和定量的分析。再如,有学者开发的瘦肉精检测系统,可以通过检测瘦肉的颜色、脂肪的厚度、脂肪的含量、肉的颜色、肉的厚度、肉的大小以及肉表面的影像等信息,利用计算机内的软件对各项检测数据进行比较,确定检测肉类是否存在瘦肉精,这是定性研究的一种方法[4]。 4.3.7在市场食品监督管理中的应用 计算机技术在农产品食品监督管理中的应用要依托国家质检总局推行的电子监控系统,将农产品和食品安全纳入相对严密的监控体系当中,确保市场上的食品安全。例如,可以利用计算机、互联网等手段,对市场上的农产品食品进行严格的监督检查,检测其中所含的超标物质,对不合格产品进行监管和处理[5]。 5结语 在科学技术手段不断发展的前提下,计算机技术的应用范围逐渐扩大,使社会大众的生活水平得到了较高的提升。我国的农业生产和食品安全还处在起步阶段,但整体的发展速度却很快,在农产品、食品安全问题日趋严重的今天,相关部门应该吸取国外先进的经验,加快步伐,为人们提供健康安全的农产品和食品。 作者:郑丽丽 单位:潍坊市技师学院 计算机安全管理篇3 一、前言 随着计算机网络技术的发展,人们获取数据信息的渠道更加广泛,信息传递与交流也更加便利,计算机网络为社会各行业的发展提供了强有力的帮助,有助于社会的高效发展。但是信息技术的发展也带来了显著的数据安全问题,一些不法分子也会利用计算机网络技术攻击他人的网络系统、窃取个人数据信息等,导致个人或企业的数据信息被泄露、被篡改等,对个人、企业的发展带来较为严重的损害,甚至也会对国家安全产生威胁,破坏良好的网络环境。因此,加强对计算机网络数据安全进行保护具有重要的意义,也是网络建设工作的重要内容和要求,需要有关人员强化对该项工作的重视,充分掌握网络运作中的具体数据安全问题,并且针对性地开展数据安全保障工作,提高计算机网络安全维护技术,确保网络环境的安全性[1-2]。 二、确保计算机网络信息安全的意义 (一)有助于营造良好的网络环境 在网络时代背景下,人们的生活与工作都越来越离不开网络技术,也需要良好的网络环境,为个人的发展、社会各项工作的有序开展以国家的安全提供良好的保障。在人们的日常生活中,网络已成为人们沟通、交流与工作的重要工具和平台,促使各项数据信息能够相互传递,更高效地实现数据共享,丰富数据信息传播和交流的途径。而网络作用的有效发挥依赖安全、高效的网络环境,从而保证个人的数据信息不会被他人肆意窃取、篡改等,这样才能够更好地确保信息交流的高效性和准确性。因此,加强确保计算机网络的数据安全,提高网络安全保障工作的质量,则有助于更好地维护网络系统的正常运作,避免不法分子的入侵,从而营造更加安全的、健康的网络环境,更有效地发挥出网络的重要作用,为人们提供更加高效的数据信息存储、传递等作用[3]。 (二)有助于确保个人的财产安全 现如今,随着信息技术的不断发展,网络支付也得到不断地发展,网络支付手段和网络支付平台规模也在不断加大,数字货币、支付宝、微信支付等网络支付软件发展越来越迅速,人们也越来越趋向于使用网络支付的方式进行消费和储蓄,在人们的生活与工作中扮演着至关重要的角色。虽然网络支付为人们带来了极大的便利,但是在网络支付过程中,人们的财产也更加容易受到侵害。一些不法分子会利用网络技术入侵个人的网络支付账号,更加容易获取个人的财产情况,从而采用信息技术窃取个人的财产,使得个人的财产安全受到威胁。在这种情况下,加强对计算机网络进行数据安全管理,则能够有效地对一些网络不法分子的行为进行规范和监管,从而更好地预防网络诈骗手段,也能够通过研发更高级的网络信息预防技术,从而防止个人网络账号受到他人入侵,从而直接或间接地为人们的网络支付提供了更加安全的保障,也有效地确保个人网络账户的财产安全,为人们的生活与工作也提供了更好地帮助[4-5]。 (三)有助于国家与社会的稳定发展 计算机网络技术的数据安全管理工作,不仅有助于营造良好的网络环境、助力人们的财产保护,也有助于更好地促进国家以及社会的稳定发展。随着人们对大数据技术的深入探究,大数据技术水平也在不断的提高,大数据技术在社会发展中也发挥着越来越重要的作用。从国家发展角度来看,高质量的网络数据安全管理能够确保政府网络信息系统的健康运营,避免系统遭到黑客、木马病毒等的侵害,从而促使一些机密文件能够得到高效地保护,避免重要的、机密的数据信息泄露,有助于政府各项工作的有效开展。从社会建设的角度来看,由于大数据技术的发展,信息传递的速度不断加快,网络的开放性特点也更加显著,这就给网络监管工作增加了更大的难度,一些人则会利用网络的特点传播负面的、有害的新闻信息,这些信息则会在短时间内得到扩散和传播,从而产生谣言,严重的则会对社会造成较大的负面影响,甚至会对社会稳定产生威胁。因此,这就需要加强对计算机网络进行数据安全管理,加大网络监管力度,对于不法行为、不良信息传播进行及时地制止,净化网络信息,促进社会的稳定、健康发展[6]。 三、计算机网络的数据信息安全问题 (一)计算机网络系统存在安全漏洞 计算机网络在社会以及个人发展中发挥重要的作用,但是在网络使用过程中还存在一定的安全问题,计算机网络系统自身往往存在一定的漏洞,这不仅会弱化计算机网络的作用,还会给网络用户带来较严重的问题。现如今,计算机网络系统的应用范围较为广泛,关联的群体也较多,整个网络系统也更为复杂,这就使得网络系统的管控更加困难,网络系统的运作也无法得到全方位地管理,这就使得网络系统容易发生一些故障和问题,网络系统也会存在一些不足和漏洞,影响计算机网络系统的有序运行。同时,网络系统的运行主要是由一些硬件和软件构成,而这些计算机硬件的质量参差不齐,使得一些网络硬件在采购和使用过程中存在问题,无法满足网络运行的需要,促使网络系统受到不利影响,而且计算机网络软件运作也容易出现不稳定问题,软件开发、设计等环节也会出现一些漏洞,这就为一些不法分子提供了可乘之机,针对系统的漏洞进行网络入侵,从而会导致网络系统的崩溃和瘫痪,给人们的生活、工作以及整个社会的发展也带来了较大的负面冲击[7-9]。 (二)较多的群众缺乏良好的网络安全意识 计算机网络的数据安全管理工作不仅需要具备良好的网络系统和网络环境,还需要网络使用者能够具备良好的数据安全防范意识,能够掌握更多的网络安全防护知识和技能,能够正确地使用和应用计算机网络技术,规范自身的网络使用行为,从而为自身的数据信息提供良好的保护,尽可能地避免自身的数据信息被滥用。但是,在实际网络使用过程中,较多的用户缺乏良好的数据信息安全保护意识,对计算机网络使用行为的规范性还缺乏全面地掌握,这就容易使得自身的网络使用行为存在安全隐患。目前,较多的网络用户对于计算机网络的使用,往往关注的是网络技术的便利性,借助计算机网络技术实现交流和工作的便利,但是对计算机网络中存在的安全隐患缺乏重视和认识,对一些隐藏病毒、木马等的文件和网站无法有效地识别,这就使得在下载文件、链接或者是浏览陌生网站时会为计算机设备带来病毒,部分用户在使用计算机网络时,往往会由于个人的操作不规范,在一些陌生的网站、链接地址中填写个人信息、下载一些游戏、娱乐软件等,导致个人信息被泄露,为个人带来极大的不便。而且,还有部分计算机网络用户由于缺乏良好的数据信息安全保护意识,则不进行安全认证防护,对于个人的计算机设备缺乏密码设置,个人账号设置的密码则也较为简单,这就使得个人设备以及账号密码更加容易被破解,从而导致自身的数据信息被窃取和泄露,为自身的数据以及财产信息带来了较大的安全隐患。对个人的数据信息的保护力度较低,一些企业在计算机网络使用中,往往缺乏良好的信息安全管理制度,使得企业自身的网络信息系统容易遭到破坏,从而导致企业的财务数据、运营信息等发生泄露,影响企业的良好发展和运作。 (三)容易遭到黑客木马入侵 由于计算机网络具有开放性特点,而且随着网络技术的不断发展,黑客对网络的入侵技术也在不断地提高,黑客入侵网络的手段和方式也在改进,这就使得一些网络系统容易遭受到黑客的攻击,这些黑客入侵一些个人网络系统,非法盗取个人的数据信息进行交易,获取非法利益,从而导致一些人的个人基本信息被滥用,发生较为严重的网络数据安全问题。而且,一些不法分子会通过植入木马病毒的方式,入侵个人、企业等的计算机网络,会将木马病毒隐藏在一些软件、网址等之中,然后引导人们下载这些软件、网址,从而将木马植入到计算机网络系统中,利用木马病毒对一些网络信息数据进行操控,而且这些木马病毒具有极强的隐蔽性和潜伏性,往往不容易被发现,还会在计算机网络设备中长时间进行隐藏,然后可以选择在某一时间同时爆发,具有较为广泛的破坏性,会同时导致较多的计算机网络设备受到损害,甚至会导致大范围的网络系统瘫痪。而且,较多的用户在使用计算机网络时,未选择安装木马病毒查杀软件,也不安装防火墙,这就更容易受到木马病毒、黑客的攻击,使得自身的电脑设备缺乏足够的安全防护,存在较为严重的数据信息安全问题,还有一些企业虽然重视病毒软件、防火墙安装和应用工作,但是对于这些病毒查杀和防护软件缺乏及时地更新,使得这些软件的防护作用无法更有效地发挥,不能更好地抵御不断更新的黑客入侵技术,仍容易受到黑客、木马病毒攻击。 (四)专业网络技术人员专业能力有待提升 计算机网络的数据安全管理工作还需要专业技术人才支持,需要借助良好的计算机技术进行网络维护,更好地防护外部不法分子的网络侵袭,也更好地维护网络系统的良好运行,从而营造更加有序的、健康的网络使用环境。但是,目前计算机网络技术人员的专业能力还有待进一步提升,高水平的网络技术人员还相对较为缺乏。一方面,网络系统安全维护工作较为复杂,难度也较高,而且一些黑客攻击技术也在不断地提升,木马病毒的隐蔽性较高,隐藏的方式也更加多样化,这就对计算机网络技术人员的专业能力提出了更高的要求,需要专业技术人员要不断地学习和研究,而一些计算机网络技术人员自身的能力无法满足网络信息安全防护工作的要求。另一方面,较高水平的计算机网络安全防护人才较为缺乏,一些计算机网络技术人员在网络信息安全管理能力方面存在欠缺,缺乏系统的、全面的培养和学习,使得数据安全防护技术水平相对不高。 四、加强推进计算机网络数据信息安全的有效措施 (一)加大网络安全知识宣传,提升人们的网络安全意识 在计算机网络时代下,数据信息的安全保护工作越来越重要,需要引起越来越多人的关注和重视,要求更多的人认识和掌握网络信息阿全防护知识,进而更好地保护自身的数据信息安全。因此,在开展计算机网络数据安全保护工作时,就要加大对网络安全知识的宣传力度和广度,要让更多的人掌握一些网络安全防护知识和技能,提高人们的网络安全防护意识。较多的人会使用网络平台进行学习和工作,对于一些邮箱账户、电脑系统账户等个人私密账户,要引导人们强化账户密码设置,设置更加复杂的密码,尽可能地避免使用个人或者家人的生日作为密码,也尽可能地不使用单一的元素设置密码,可以选择使用数字、英文大小写、特殊字符等多种形式相组合的方式设置密码,提高账号密码的安全性,而且还要注重引导人们不要随意点击陌生的链接和网址,要选择浏览正规网站的内容,降低木马病毒侵袭的可能性,也更有效地保护个人的网络设备和数据信息。同时,还要加大对网络使用相关法律法规的宣传,引导人们自觉遵守相关的规章制度,降低网络犯罪行为的发生概率,更好地避免网络安全问题的发生,促进网络数据安全防护工作效果的进一步增强。 (二)加强对网络行为的规范和监督 在计算机网络应用过程中,存在一些不法分子利用网络技术进行数据信息盗取和滥用,对人们的网络数据信息安全造成威胁。在这种情况下,要更好地保障计算机网络的数据安全,就需要加强对网络行为进行规范和监督。一方面,国家有关部门要完善相关的法律法规,针对网络违法行为制定合理的、有效的规章制度和惩处要求,要加大对网络违法行为的惩处力度,增加利用网络散播谣言、制造和传播网络病毒等不法行为的违法成本,增加规章制度的威慑力,促使人们自觉地遵守网络管理制度,降低网络不法行为的发生概率。另一方面,则要加强对网络使用行为的监管力度,可以通过成立专门的网络监管部门、在各企业、政府部门内部设置网络安全监管中心等方式,对网络系统的运行进行监管,确保网络系统的安全、良好运行,也可以引导广大群众积极地参与网络监督工作中,引导群众对周围的不良网络行为进行举报,拓宽群众举报的途径和渠道,然后对举报的情况进行核实,对于举报属实的群众给予相应的奖励,从而更高效地规范和监督人们的网络使用行为,也营造更加健康的网络环境。 (三)加强优化和提升网络入侵检测技术,保障网络系统安全 强化网络入侵检测技术水平的提升,是保障计算机网络数据安全的重要途径,有助于更好地识别和防止网络不法分子的入侵,确保网络数据信息的安全。在进行网络入侵检测时,要对计算机网络的情况进行分析和研判,充分地了解计算机运行的实际情况,从而依据计算机的具体使用情况采取相应的计网络入侵检测技术,更全面地对计算机网络中是否存在系统漏洞、是否具有网络侵袭风险、是否具有隐藏的木马病毒等情况进行深入检查,从而能够依据检查的具体情况进行针对性地防护,有效地确保计算机网络的健康和安全。同时,有关人员也要加强对计算机网络入侵监测技术进行研究,依据网络入侵的具体案例和手法,进行针对性检测和防护技术研发,提高网络入侵检测技术的水平。 (四)加强对杀毒软件应用的重视 要确保网络的数据信息安全,还需要加强对杀毒软件研发和应用的重视,要更加高效地、全面地利用杀毒软件,更有效地防止病毒和垃圾信息的入侵。因此,个人和企业在应该更加重视杀毒软件的应用,在个人以及企业网络运行中要安装安全管家、金山毒霸等相应的杀毒软件以及防火墙设置,通过二者的相互结合,确保个人以及企业网络系统的安全运行,此外,还要注重定期地对杀毒软件进行更新和升级,确保杀毒软件的作用能够更有效地发挥出来。同时,也可以设置邮件识别系统,更好地过滤一些垃圾邮件,也避免病毒通过邮件进行传递和入侵,确保计算机网络系统的可靠性。 (五)提升专业技术人员专业能力,促进网络安全技术水平的提升 网络技术人员的专业能力是计算机网络数据安全保障的重要影响因素,对数据安全管理工作质量具有极其重要的影响。因此,要推动数据安全管理能力的提升,就需要强化专业技术人员培养,提高专业技术人员的综合能力。在培养计算机专业人员时,要注重培养技术人员的网络安全防范意识,提升技术人员的网路技术能力,促使专业人员能够利用专业的计算机应用能力,抵御和防范黑客、木马病毒等的入侵,更好地识别并解决外在侵袭,维护网络系统的正常运行。有关部门和企业也要定期组织计算机专业技术人员参加网络安全防范培训,不断的提升专业技术人员的知识和网络安全技术能力,优化计算机网络的数据安全防护技术,促进网络系统的健康运行。 五、结语 总之网络信息技术在个人、社会的发展中发挥着极其重要的作用,对社会各项工作的开展也具有积极地推动作用。但是,在计算机网络技术发展过程中,也带来了较大的数据安全问题,由于计算机网络系统存在漏洞、群众网络安全意识较为薄弱、专业网络技术人员专业能力较低、存在黑客、木马等入侵等问题的存在,使得个人、企业等的网络数据信息存在泄漏、篡改等风险,对个人、企业等的发展带来较为严重的损害。因此,有关人员要重视网络安全维护工作,要积极地提升人们的网络安全意识,加强对网络行为进行监督,强化个人、企业的数据安全保护,不断地优化和改进网络入侵检测技术,并且还要强化专业技术人才队伍建设,促进网络安全保护技术水平的提升,从而更有效地确保计算机网络的数据安全,营造更加优质的网络运行环境,维护社会各行业的良好发展。 参考文献 [1]张元喆.大数据时代计算机网络安全及防范的策略分析[J].网络安全技术与应用,2021(09):167-168. [2]邹佳彬.顾及大数据聚类算法的计算机网络信息安全防护策略[J].电子技术与软件工程,2021(18):237-238. [3]杨佳兰.基于大数据环境下的计算机网络信息安全与防护策略研究[J].南方农机,2021,52(23):132-134. [4]张楠.浅析大数据环境下计算机网络安全技术的优化策略[J].信息记录材料,2021,22(09):45-46. [5]王帅.大数据时代计算机网络信息安全防护策略探讨[J].电脑编程技巧与维护,2021(09):166-168. [6]陈亦彤,叶伟.大数据时代中的网络数据安全问题与策略思考[J].信息与电脑(理论版),2021,33(13):171-173. [7]韩春梅.大数据时代计算机网络信息安全问题分析[J].襄阳职业技术学院学报,2021,20(06):98-100+104. [8]于伟波.大数据时代计算机网络安全问题及防范策略[J].网络安全技术与应用,2021(10):177-179. [9]王伟然,刘志波.大数据背景下数据加密技术在计算机网络安全中的应用分析[J].电子世界,2021(24):11-12. 作者:李冬月 单位:苏州如意云网络科技有限公司
个人信息安全论文:移动智能终端个人信息安全论文 一、移动移动智能终端信息安全的发展现状 目前信息安全是一个所有人都比较关注的问题,作为唯一一个对用户的移动业务体现形式的移动终端,同时作为载体存储用户个人的信息,是要与移动网络配合以保证安全的移动业务,实现移动终端与移动网络之间可靠安全的通信通道,同时还要使具有机密性、完整性的用户个人信息得以保证。不断强大的和逐渐普及的移动终端功能,不可或缺的用品逐渐成为移动终端在日常生活中人们的普遍共识,而同时在带给用户便利的这些具有强大功能的智能终端,也导致了一系列日益突显的信息安全的问题。一方面,越来越多的个人信息存储在智能终端中;而另一方面,信息的泄露与病毒的传播也会为数据交换功能和丰富的通信所引起。在管理进网检测中,分析现有的信息安全威胁,并对移动智能终端通过专业的安全检测工具检测操作系统,让终端自身的防护能力被移动智能终端的制造商所提高,以保护原本没有防护能力的智能终端。使用户在使用通过行业标准规范的应用程序时可知、可控。但是,目前仍有水平不足的自我管理、意识不强的信息安全的一部分用户,同样会导致暴露部分用户在移动智能终端上的个人信息。 二、分析个人信息安全的技术问题 随着不断发展的科学技术,越来越多的新业务集成在移动终端之上,对信息安全来说,部分的新业务是有其特殊的要求的,新的安全隐患可能伴随着用户的部分新的业务。例如移动终端集成了定位业务,其自身的位置信息时可以随时随地获得的,而个人用户的私密信息也是包含位置信息的;例如移动终端集成了生物识别的技术,则可以记性保护用户的个人信息的,但是在终端设备上同样会缓存生物识别的信息的,所以移动终端具备定位业务是有特殊的要求的,尤其是在对于信息安全方面。不存在绝对安全的软件系统,应在做好相关工作的同时规避不同的风险,可从以下几方面来实施防范个人信息安全受到威胁: (1)应用程序的权限进行限制。 安装应用程序的时候,该应用程序的最小权限必须得以确认,应遵循的原则是最小权限的原则,将大大降低受到恶意软件攻击的可能性。但是对于不一定懂得如何验证是否合理权限要求的应用程序的广大普通用户,用户在大多数情况下对于系统所要求的权限会直接授予。所以则需要在设定权限或申请权限时的开发者,使最小权限的原则严格的执行。 (2)认证程序应用。 最有效的手段之一就是认证并防范恶意的程序。审查相关的代码经过应用程序以及完整的测试,可得到权威机构的认证并确认其合理的使用权限,这力的防范了恶意程序。 (3)设置数据信息的加密功能。 用户在使用浏览具有个人隐私性质的信息或是应用时,硬通过设置一系列的登录用户口令来使某些移动智能终端的功能解锁,以减少威胁安全的情况发生。 (4)备份私有数据以及做好防护措施。 用户在使用私有数据时,应提早及时的做好数据的备份以及防护措施能,以免在数据发生损毁或是泄漏时能够有效的找回,而且做好数据的防护措施例如密码找回。则可防止信息的二次泄露以免造成巨大的损失。 三、结语 加强宣传培养用户信息的安全意识是个持续性的战略,安全的智能终端的信息常识的普及,只到正规的应用程序商店下载安装、避免安装来源不明的软件、只安装通过认证的应用程序、避免连接不明的网络以及不明的终端设备、只连接可信的主机或其他终端设备、设置用户口令、加密隐私数据、安装防病毒软件等,从而实现智能终端的个人信息安全。使自我的管理水平得到显著地提升。 作者:林春 李瑞 单位:南京邮电大学 互联网背景下个人信息安全论文 一、个人信息概念的界定 对于个人信息,解释繁多。一般认为是可识别的所有本人信息的总和。1995年欧盟公布的《欧洲联盟数据保护规章》定义:“个人信息是有关一个被识别或可识别的自然人(数据主体)的任何信息:可识别的自然人是指一个可以被证明,即可以直接或间接地,特别是通过对其身体的、生理的、经济的、文化的或身份的一项或多项识别”。国颁布的《个人数据保护法》定义:个人信息是指可识别的、活着的个人的数据组合,包括数据控制者占有或可能占有的其他个人信息、任何关于该个人观点的表述、数据控制者或与该个人有关的其他个人意图的表述。我国学者杨立新认为:“个人信息是隐私权保护的内容,凡属于个人的与公共利益无关的个人资讯、资料,包括计算机存储的个人资料、域名、网名、电子邮件地址等都是个人信息。”在我国的公共范围内对于个人信息大体范围可以概述为可以直接或间接识别的本人的信息。其中能够直接识别的个人信息是可以单独识别的本人信息如姓名、肖像、身份证号、基因等;而那些与其他个人信息相结合才能被识别的信息则称之为间接个人信息,如性别、爱好、生活习惯、兴趣、学历、职业、收入等等。我们日常所使用的个人信息的范围为以上两者的总和,这些信息包括了一个人从生理到心理、从个体到社会、从经济到文化的方方面面,它涵盖一个真正社会意义上的人所有的内在面与呈现面,包括了一个人的健康状况、家庭结构、社会活动以及名誉等涉及人格权的事项并囊括了著作和财产等关涉财产权的事项。需要引起注意的是个人信息并不等同于个人信息本人所知的全部。无论是本人了解的还是不了解的,在我国个人信息法中都明确其为个人信息的范畴,如被网络服务商非法收集的个人信息以及那些掌握在医生手中的绝症患者未知的医疗信息等等。在互联网时代,当人们的日常生活高度依赖于网络的时候,这些个人信息以个人数据的形式存载于计算机中,当大数据时代的到来,云计算等先进的信息共享技术的开发,使得存储于虚拟网络中的真实信息成了随时可供提取查阅的“待宰羔羊”,这些涵盖了个人隐私的相关信息的安全性也就变得岌岌可危,鉴于网络的开放性与共享性,以及当前技术方面的某些漏洞,使得个人数据一旦进入互联网就有可能在全球范围内无限制的被转载、复制、传播,而在当前市场利益的驱使下,被某些人窥视到了个人信息中所蕴藏的巨大商业价值。个人信息的污染与破坏、被窃取与侵权等种种道德失范的行为使个人信息安全的问题成了当下“新技术时代”特殊的存在于虚拟世界却对人们的现实生活产生深入影响的社会道德问题,也是伦理学发展到当下所应面对和亟待解决的学术问题。 二、个人信息安全道德失范行为的表现形式 当下我们所处的信息时代为人类信息的利用与传播开启了一个崭新的模式,尤其是电子计算技术的普及与发展,网络生活中的虚拟技术将网络活动主体的个人信息数字化和符号化发展成为人们信息交往的实践手段。这种模式极大地丰富了人们在网络社会中的活动但与此同时负面效应也接踵而至,正如恩格斯曾预言的那样,人类每进步一次就加大一步对自己的惩罚力度,我们在网络共享这一平台,可以接收到来自于世界各地的信息,但与此同时我们的个人信息也有可能被世界各地的任何人传播或复制,信息的“贩卖”、“丢失”“、陷阱”,等等失范行为,使我们在网络生活的每一分一秒都如履薄冰。 (一)、信息“贩卖” 进入当下的电子商务时代,很多社交网站、电子商务网站都采用“会员制”,用户需要注册会员后才能享受相关服务,而注册会员需要填写大量的个人信息,这写个人信息关涉到个人的姓名、职业、收入、爱好、兴趣、个人家庭状况甚至于真实的身份证号就相当于在这个虚拟的网络界面内注册了一个真实身份,这些真实的信息存储的网站数据库中;此外为了得到更多便利的服务,很多用户不得不将个人信息存储于网站的数据库中,比如电子商务网站,用户将自己的信用卡号、住址、联系电话等信息存储在数据库中,可以款素地完成交易。由于会员信息具有很好的商业价值,因此,很多网站以及网站的内部工作人员都觊觎这一块的利益,有些网站甚至将贩卖会员信息作为公司的主要收入来源之一。目前,由于网店、快递公司等需要用户填写详细的家庭住址、工作单位地址、固定电话、身份证号、信用卡号等高质量的个人信息,故而成为会员信息泄露的一个主要源头。如淘宝网站就有通过一元秒杀活动,借机猎取个人信息,在当事人全不知情的情况下将这些具象的个人信息以低价批量出卖;在网络的环境里人们缺乏明确的约束力,放纵了自己对于利益的盲目冲动,这也是一些潜在的道德异化进而外化的现实恶行。 (二)信息“丢失” 不仅网络的“内部人”觊觎会员信息,社会上的一些黑客和黑客组织也对各大网站的会员信息抱有极大的兴趣,想方设法通过网站服务器,窃取会员信息并贩卖或用作其他用途。2011年底,中国知名的“天涯社区”1.7G的会员数据被黑客窃取,并被散播到互联网上,这些会员资料包含4000万天涯用户的账号、密码、邮箱等信息,给用户造成的损失无法估量。除了贡献网站服务器之外,一些黑客也通过手工或专门的软件破解特定用户名和密码,盗取用户存在网站上的信息。更有甚者,有些黑客通过“钓鱼”网站或发送有“木马”的电子邮件,诱导用户点击后,将木马或病毒植入用户电脑中,窃取用户电脑中的隐私信息,如各种账号和密码、聊天记录、文件等,并将这些信息打包,悄悄地发送出去。2011上半年,共有1.21亿中国网民的账号或密码被盗,占中国网民总数的24.9%。2012年,瑞星公司的《中国信息安全报告》中指出,我国共有超过7亿网名被病毒感染过。这种运用技术窃取个人信息的失范行为给很多网络用户带来了巨大的经济利益的损失,甚至是私生活的曝光,造成当下众网民在某些技术者的“迫害”下的当众“裸奔”。 (三)信息“陷阱” 当下,有很多软件厂商在其发售的软件中内置窃取用户信息的程序,如有网络“小甜饼”之称的软件cookies,用户安装后,软件就会将用户的信息发送到软件厂商的服务器上。在智能手机快速普及的今天,由于android系统安全门槛很低,因此,安装android系统的智能手机成为个人信息泄露的“重灾区”。比如,有一款名为“高德地图”的导航软件,就有窃取用户登录账号、密码等信息的“后门”,该软件将窃取到的账号、密码等信息以明文的方式发送到高德地图的服务商手中,以作他用。复旦大学计算机科学技术学院的研究团队曾对某款主流智能手机的系统300余款应用软件进行分析,发现58%的软件存在泄露用户隐私的风险。从网民储存于电脑中、网站中、手机中的个人信息,每一种可以登录网络的电子设备都存在着无可规避的风险,种种道德失范行为的产生使网民在网络活动中的所有社会性行为都显得犹如刀尖上的行走,可这种种并非是技术发展的必然产物,而是在网络时代,人性的一种恶性异化的表现,当下网络环境中所呈现的这些道德负面现象真是伦理学多应研究并攻克的一道难题。 三、针对失范行为伦理层面的分析 当代的信息技术是一个特殊的统一体,它涵盖了特定的知识体系和行动过程,一方面被当下的社会价值观念所影响,又同时对社会价值观念产生反作用。主体人这一概念在网络社会中的丧失,使得数据鸿沟的不断拉大,技术的工具理性与价值理性的断裂,使人们在应用信息技术的同时不断沉沦,沉沦于技术的工具性而丧失了主体的思维,超越了道德的禁忌,使得人们在网络社会中的生活如同困于囹圄,人们逐渐迷失、在无意识的情况下渐被技术异化,技术之于伦理,伦理之于技术,两者并轨而行才能完成人类于当下社会更健康的发展。 (一)网络活动中人主体性的丧失 海德格尔提出现代技术的在实质层面上来讲就是一种展现方式,在信息化的社会下,信息技术通过编码化、数据化的展现,通过“强制”、“限定”是人进入到了一种非自然的状态也就是一种失去了主体性意识的人,加之网络的匿名性,是网络中生活的主体人处于一种不被现实社会道德约束的假象之中,导致了人们现实与虚拟世界中分饰二角的分裂性人格,海德格尔指出在现代技术的作家中,一切事物包括人都成了必不可分的东西,而当人被吸纳入这种系统之后,他“就被一股力量安排着、要求着,这股力量是在技术的本质中显现出来的而又是人自己所不能控制的力量”,当技术操作者在运用自身掌握的网络技术进行示失范的行为时,完全没有意识到他并非技术的操作者,反而成了技术的奴役者,在这种技术的异化下逐渐失去了一个主体人本身所具有的自我约束能力和所有遵守的道德规约,逐渐沦为技术符号的附属品,由主动变为了被动,有操控者变为了被控制者。 (二)技术的工具理性与道德价值理性的断裂 针对技术的本身其使用的限度是受自然属性的制约的,而现代的信息技术又带有社会属性,人们在带有自身价值观念去使用技术时就意味着人类多余技术的使用有可能超过所能承受的限度范围。当人们在出于自身利益考量来过度开发的同时也就埋下了技术异化的因子。作为技术发展的最新形态,信息技术也同样具有这两种属性,它的工具理性就如同其自然属性一样,其实质是呈现世界的实然状态,但是在人们应用信息技术的过程中,把其工具理性推到一个至高的地位上,而其社会属性也即是具有一定正向约束力的价值理性却被“束之高阁”。技术的工具理性与道德价值理性本应并轨而行才能保证技术在发展的过程中能呈现一种自然的状态,造福社会而又不违背其自身发展的规律,可人们为了谋取自身的利益,把技术本身视为一种客体,对其任意球取,沉浸在胜利的喜悦中却毫无背德意识,“这种理性化的潜在逻辑,是加强支配与压迫的逻辑。人对自然的支配变成了人对人的支配,而且最终会堕入自我支配的噩梦之中”。如此,工具理性与价值理性就此在人为的作用下发生了断裂,“技术的‘真’与伦理的‘善’也就此断裂,在空间上:技术则具有开放性和前瞻性,以获取足够的利润支持,从而研发更先进的技术;伦理则具有封闭性和保守性,以获取本体论意义上的家园感和安全感,即技术的‘利’与伦理的‘善’之间的断裂。”信息技术的发展过程中若不将伦理的价值观念纳入考量的范围之内,那么信息技术的工具理性就会与其价值理性就会分轨而行,造成工具理性的无限放大性的畸形发展,也就造成当下人们道德失范的种种后果。 (三)网络信息技术使人的异化 马克思曾指出:“劳动所产生的对象,即劳动的产品,作为一种异己的存在物,作为不依赖于生产者的力量,同劳动相对立。劳动的产品就是固定的某个对象中,物化作为对象的劳动,这就是劳动的对象化。劳动的实现就是劳动的对象化。在被国民经济学作为前提的那种状态下,劳动的这种实现表现作为工人的失去现实性,对象化表现为对象的丧失和被对象的奴役,占有表现为异化、外化。”人们在网络社会中所掌握的信息技术,对人类的生活所产生的影响的范围必然不会超出生产力与生产关系这一维度“,在异化的状态下,信息技术成为统治人和剥夺人的异己和敌对力量,这时的人成了信息技术的附属物。所以信息技术的异化的实质就是人与信息技术矛盾的激化,网络信息在被滥用的情况下没成了人的异己力量。记载信息社会中变成了数据化、符号化的人,人被异化成信息产品。人们不断被信息同化、物化。”这种信息技术的异化使网络社会中的人渐渐失去了其原有的价值品格,加之利益的驱使,使其原有道德品格丧失,在操纵他人个人信息时,自己也变为网络社会中一个传输数据的中介,将其自身也数据化、符号化了。海德格尔曾言“和机器一样,工业化时代的人本身也依赖于技术系统,人与其说是利用技术,不如说是为技术所用,因而人本身成了技术体系的职员、附属、辅助,甚至是它的手段。”海德格尔的语言不仅适用于工业社会,在当下的网络时代,信息社会里也同样适用,在信息社会里,作为主体的人在进入这个虚拟化的网络社会里,在信息技术的操纵下,在改造社会的同时,也改造了自己,由主体人变为数据人,这种技术的异化,改变了以往的社会结构,更对人们已然约定俗成的伦理道德构成了威胁。 四、针对失德行为的对策分析 网络社会的迅速发展,信息化进程的加快,加之网络空间的虚拟性与开方向,使得网络社会生活的秩序出现的管理失控,信息的泄露与侵权已成为当下不可规避的难题之一,也逐渐从网络社会中演化为现实生活中的矛盾,既对传统的伦理规法发起了挑战,也制约着网络社会自身的平衡发展。因此网络社会的健康发展呼吁建立是应用于当下的伦理道德规范,增进责任机制的培养,加大法律的保护力度,同时引导自律机制来调整当下社会的伦理困境,从而建立一个良好的网络环境。 (一)责任机制的培养 网络社会中信息技术的飞速发展使得人们原有的生活格局发生了翻天覆地的变化,而这种变化的发生可以说是于潜移默化中的一种彻底颠覆,人们从开始对信息技术的折服发展到当下对信息技术的崇拜,进而迅速沉沦,可是在这种环境下生存的道德观念却没有及时梳理成型,就如美国学者理查德•斯皮内洛指出的:“技术往往比伦理学理论发展得快,而这方面的之后效应往往会给我们带来相当大的危害。”当下网络生活中道德相对主义盛行、无政府主义泛滥、人际关系淡漠以及道德人格的扭曲皆由因此而生,归其本质是道德责任的淡漠,责任伦理遂成为信息技术时代的必然诉求,引导责任机制的建立成为当下解决道德失范行为的一个先导机制“,责任伦理”的概念是德国社会学家马克思•韦伯于1919年在其所著的题为《作为职业的政治》一文中所提出的概念。随着当下伴随着网络社会出现的一系列伦理范畴内的失范行为,责任伦理成为当下的必然诉求,面对利益与道德之间的矛盾时,全社会都应肩负起自身的责任来,不仅要注重个人对其职业的责任理念,更应该注重社会团体的责任意识,进而整个社会的责任观念才会得以树立,唤起我们这一时代的责任观念,自身的本我价值观念才能与社会公共的价值观念才得以统一。针对当下网络中的信息技术本身,本无善恶之分,技术的最初职能即是呈现实物的自然面,但当网络的虚拟空间的独特属性,人置身于网络社会中,在运用信息技术的过程中人为附加了人性化的元素于其中,有加之隐匿性的掩护,使人的劣根性不断放大。若要在网络空间这一亚社会领域里构建一个完整的价值观体系,那么首先要构建的就是人们的责任意识,这是至关重要的,用责任意识去约束相关人员的行为“,因为伦理精神不仅仅是指信念或良心,责任是更为重要的,而用责任意识去衡量相关人员的行为,较以至善的信念作标准更为明确具体。”而对于我们前文所提到的针对个人信息安全,相关执业人员的一些违反自身职业道德或者社会规约的失范行为来讲,最需要的就是对自身的责任机制的架构,在发挥其才能的同时又承担相应的社会责任。西方的责任伦理大师尤纳斯认为“:‘责任与谦逊’是最重要的伦理精神,由于科技行为对人和大自然的长远和整体形象很难为人全面了解和预见,存在一种‘责任的绝对命令’”,所以,符合当下网络时代,信息技术时间主体的新的责任意识必须是与技术的发展并轨而行的,这要求专业的技术人员在设计与应用技术的同时担负起自身的责任,参与相关活动的运营团队也同样承担起自身的社会责任,形成上行下效的责任机制,从而实现技术的健康发展,为社会的进步提供优化的保障。 (二)加强个人信息权的立法保护 针对于个人信息的保护除了我们之前提到的道德伦理和技术手段的保护之外,还有一个比较优秀的保护手段也是约束力最强的手段即是法律手段,在针对个人信息处理过程中造成的个人权利伤害的种种行为中,最能对个人提供保护并对相关人员起到强制约束力的有效手段。在我国针对个人信息权益的保护立法还只是台湾地区和香港特别行政区有专门的个人信息保护法,而我国大陆的个人信息保护法尚在制定之中。在没有专法保护的情况下,有关个人信息的问题是被拆分为保护人格与保护隐私等法律规范内来实施保护的。换言之,我国大陆地区还没有出具保护个人信息权益的专法。从全球范围看,绝大部分的大陆法系国家,包括少部分的英美法系国家都选择了统一立法模式。统一立法模式是在立法上将个人信息保护法作为基本法对待。其特点在于充分考虑到个人信息保护的统一性,照顾到行政机关和私人机关处理个人信息行为的内在联系,同时也主语在司法上采用同一标准。美国的分散式立法模式是在针对不同领域定制单行法,此种模式的最大优点在于立法明确,内容界定清晰。其弊端是无论从立法角度还是司法角度都容易造成法治的不统一。基于对一两种立法模式的考量,在结合我国的法律体制和一贯法律传统,我国的个人信息保护法应该选择同一立法的模式为立法基础,并在此基础上引入自律模式,相互融合取长补短。针对我国的个人信息保护法的制定除了其基本的立法模式外,我国还应在各国立法的基本原则上梳理适合我国实际情况的立法基本原则。在梳理了各个指导原则后,笔者认为,OECD指针的第二部分适用于国内法律的实际范畴,而该部分规定的个人资料保护的八大原则也可为我国立法所借鉴。即,限制收集原则、资料品质原则、目的特定原则、限制利用原则、安全保护原则、公开原则、个人参与原则、责任原则,实践证明,指针确立的原则对其后的国家立法以及国际文件都产生了示范作用,同样为我国个人信息保护法的确立提供一个优良的基础。一部完善的个人信息保护法就如同一面没有漏洞的天网,能够为个人信息的保护提供一道难以跨越的屏障同时也会让诸多破坏个人信息安全的行为无所遁形,成为一种无懈可击的保障力。 (三)完善个人自律机制 鉴于网络社会的虚拟性、开放性等特质,网络主体的行为带有一定的隐匿性,使人们逐渐背离了现实社会中那些已然被大家接受并遵守的道德规约,加之法律、规范的约束力的滞后,使人们的劣根性不断放大,以为可以在这个虚拟空降为所欲为。从心理学的角度来讲,当人们认为自己在一个隐蔽的环境里,自己的行为不易被察觉,或者认为可以不受时时约束,可以逃避监督的情况下,行为主体就会自行卸下道德法规的“包袱”,而此时道德准则也就丧失其原有的作用。由此看来,完善自律机制是继责任机制与法律保障后,又一需要架构的针对个人信息安全的保障机制。在信息社会中,网络中的行为主体大多处于“独处”的状态之中,每个人都如穿着隐形衣一般,这时道德规约的贯彻实施就要求更高层次的自律。《礼记•中庸》有云:“道也者不可须臾离也,可离非道也。是故君子戒慎乎其所不睹,恐惧乎其所不闻。莫见乎隐,莫见乎微,是故君子慎其独也》。”鉴于国人思想体系中儒家思想根深蒂固的地位,针对网络社会中自律机制的建立,应以儒家“慎独”思想为“入德之方”。“慎独”思想所倡导的“独处时坚守道德准则”对应于我们当下于网络社会中的“独处”状态的道德戒律达成契约,强调我们在网络社会中必须审慎的行动,在这种强烈的道德感的感召下,严于律己,恪守道德信念,进而达到网络社会中个体人格与道德情操的高度统一。网络社会是一个真正意义上的数字化与虚拟化的生存空间,在这一空间的道德理论的建立需要每个网络活动主体的慎独精神力,才能将外在的道德规约转化为内在的一种约束体系,就如编写程序一般编入每个操作者的操作流程中,将道德内化为一种习惯、一种网络生活中自然的状态,将规范转化为一种责任感,才能尽可能从根源上规避失范行为的产生,当每个网络活动主体都对自己的网络行为审慎于独处,戒其于微小,这种内在维系力便结成,道德的自律意识也便成型。 五、结论 在人类的历史上普通民众,从未有过像今天一样,如此担忧和害怕自己的个人信息安全,各种道德失范行为的肆意横行,不仅给人们造成巨大的心理压力更干扰其正常生活也会造成经济损失,甚至是造成人身伤害,本文从伦理的角度出发深入地探究了道德失范行为的根源并从社会团体、法律机制及网络主体个角度提出了解决这一难题的预想策略,希望对这一问题的理论研究供以微薄之力,先贤黑格尔曾提醒世人:成为一个人,并尊重他人为人。笔者这样理解这句话:尊重他人是自己为人的前提。 作者:刘焱 单位:燕山大学文法学院 个人信息安全论文:微信平台中个人信息安全论文 1网络环境下档案信息的特征 档案信息化以计算机技术为基础,与以往的纸质档案资料相比,具有以下特征: 1.1设备依赖性。 不同于过往的档案记载,信息化的档案资料再也不是一支笔、一份纸记录的过程,从输入到输出都是经由计算机与其辅助设备实现,管理与传输也都依赖各种软件与网络资源共享,信息处理速度与质量在某些程度上依赖于计算机的性能与软件的适应性。 1.2易控性和可变性。 信息化的档案资料一般是以通用的文档、图片、视频、音频等形式储存下来,这给信息共享带来了便利,但也增加了档案资料的易控性和可变性,对于文档资料可以通过office工具删除修改文字、对于图片资料可以通过photoshop轻易地改变其原有的面貌、对于音频和视频资料可以通过adobeaudition和premiere工具的剪辑变成完全不同的模样,这些都造成了档案信息易丢失的现象。 1.3复杂性。 档案信息量不断增加、信息存储形式也变得丰富多样,不仅有前文所述的文档、图像、视频、音频等形式,不同格式之间的信息资料还可以相互转换,如视频与图片、文字与图片的转换等等,进一步增加了档案信息的复杂性。 2目前网络环境下档案信息安全管理存在的问题 2.1网络环境下档案信息安全问题的特性。 档案信息化有其显著特征,在此基础上的档案信息安全问题属性也发生了较大变化。首先表现在信息共享的无边界性,发达的网络技术使得整个世界变成一张巨大的网,上传的信息即使在大洋彼岸也能及时查看,一旦信息泄露,传播的范围广、造成的危害难以估量。同时,在某种程度上档案信息化系统也存在着脆弱性问题,计算机病毒可以入侵系统的众多组成部分,而任何一部分被攻击都可能造成整个系统的崩溃。此外,网络安全问题还存在一定的隐蔽性,无需面对面交流,不用对话沟通,只需打开一个网页或是鼠标轻轻点击,信息就会在极短时间内被窃取,造成严重后果。 2.2网络环境下档案信息安全面临的主要问题。 1)档案信息化安全意识薄弱。很多情况下,档案信息被窃取或损坏并不是因为入侵者手段高明,而是档案信息管理系统自身安全漏洞过多,其本质原因是档案信息管理安全意识不够。受传统档案管理观念的桎梏、自身技术水平的限制,很多管理人员并未将档案信息看作极为重要的资源,对相关资料处理的随意性大,也无法觉察到潜在的风险,日常操作管理不规范,增加了档案安全危机发生的可能性。2)档案信息化安全资金投入不够。现代信息环境复杂多变,数据量急剧增加,信息管理难度也越来越大,对各种硬件、软件设备的要求也进一步提高,需要企业在档案信息管理方面投入更多的人力、物力,定期检查系统漏洞。而就目前情况而言,大部分企业在这方面投入的资源还远远达不到要求,档案信息管理的安全性得不到有效保障。3)档案信息化安全技术问题。技术问题首先表现在互联网自身的开放性特征中,互联网的基石是TCP/IP协议,以效率和及时沟通性为第一追求目标,必然会导致安全性的牺牲,诸如E-mail口令与文件传输等操作很容易被监听,甚至于不经意间计算机就会被远程操控,许多服务器都存在可被入侵者获取最高控制权的致命漏洞。此外,网络环境资源良莠不齐,许多看似无害的程序中夹杂着计算机病毒代码片段,隐蔽性强、传染性强、破坏力大,给档案信息带来了严重威胁。 3网络环境下实现档案信息安全保障原则 3.1档案信息安全的绝对性与相对性。 档案信息安全管理工作的重要性是无需置疑的,是任何企业特别是握有优秀技术的大型企业必须注重的问题,然而,档案信息管理并没有一劳永逸的方法,与传统档案一样,不存在绝对的安全保障,某一时期看起来再完善的系统也会存在不易发现的漏洞,随着科技的不断发展,会愈来愈明显地暴露出来。同时,档案信息安全维护技术也没有绝对的优劣之分,根据实际情况的需求,简单的技术可能性价比更高。 3.2管理过程中的技术与非技术因素。 档案信息管理工作不是单一的网络技术维护人员工作,也不是管理人员的独角戏,而需要技术与管理的有机结合。档案管理人员可以不具备专业网络技术人才的知识储备量,但一定要具备发现安全问题的感知力与责任心,对于一些常见入侵迹象要了然于心,对于工作中出现的自身无法解决的可疑现象应及时通知更专业的技术人员查看。可根据企业实际情况建立完善的档案安全管理机制,充分调动各部门员工的力量,以系统性、全面性的理念去组织档案信息管理工作。 4网络环境下档案信息安全管理具体保障方法 4.1建立制度屏障。 完善的制度是任何工作顺利进行的前提与基础,对于复杂网络环境下的档案信息安全管理工作来说更是如此。在现今高度发达的信息背景下,档案管理再不是锁好一扇门、看好一台计算机的简单工作,而是众多高新技术的集合体,因此,做好档案信息安全管理工作首先要加强安全意识的宣传,包括保密意识教育与信息安全基础教育,加强档案管理人员特别是技术操作人员的培训工作。同时,应注重责任制度的落实,详细规定库房管理、档案借阅、鉴定、销毁等责任分配,详细记录档案管理培训与考核工作、记录进出档案室的人员信息,具体工作落实到人。在实际操作中,应严格记录每一个操作步骤,将档案接收、借阅、复制等过程完整、有条理地编入类目中,以便日后查阅。 4.2建立技术屏障。 网络环境下的信息安全技术主要体现在通信安全技术和计算机安全技术两个方面。1)通信安全技术。通信安全技术应用于档案资料的传输共享过程中,可分为加密、确认与网络控制技术等几大类。其中,信息加密技术是实现档案信息安全管理的关键,通过各种不同的加密算法实现信息的抽象化与无序化,即使被劫持也很难辨认出原有信息,这种技术性价比高,较小的投入便可获得较高的防护效果。档案信息确认技术是通过限制共享范围达到安全性要求,每一个用户都掌握着识别档案信息是否真实的方案,而不法接收者难以知晓方案的实际内容,从而预防信息的伪造、篡改行为。2)计算机安全技术。从计算机安全角度入手,可采用芯片卡识别制度,每一名合法使用者的芯片卡微处理机内记录特有编号,只有当编号在数据库范围内时方可通过认证,防止档案信息经由计算机存储器被窃的现象发生。同时,应加强计算机系统的防火墙设计,注意查找系统漏洞。 4.3建立法律屏障。 面对如此复杂的网络环境,法律条令是最为有力的防护武器,建立系统完备、结构严谨的法律体系将极大地促进档案信息安全管理工作的进行,应从维护网络资源、维护用户正当权益方面入手,以法律的强制力为档案信息安全管理保驾护航。 作者:徐丽艳 单位:鹤岗市林业局 个人信息安全论文:论大数据征信个人信息安全保护对策 摘要:大数据征信使个人信息安全处于空前的威胁与挑战,本文简述了大数据征信的概念与发展,探讨其在个人信息安全的保护过程中存在的主要问题,并为完善大数据征信中个人信息保护提出对策与建议。 关键词:大数据征信;保护;个人信息 一、大数据征信的概念与发展 大数据征信是指对海量在线交易记录、社交网络数据等个人的信息进行收集整理,并运用大数据分析和刻画出信用主体的违约率和信用状况,进而控制金融信用风险。解决了传统征信因信息分散导致的采集成本高,效率低下等问题,与传统征信天然互补。由于大数据采集的覆盖面广、信息维度丰富,评估个人信息的信用风险全面而广泛,成为互联网金融和众多相关行业的基石。 二、大数据征信中个人信息安全保护现状及存在的问题 由于互联网征信企业极度依赖于大数据技术的收集与分析,一切信息皆信用,使得个人信息的安全性受到了空前挑战和威胁。近年来违法倒卖、泄露个人信息事件屡见不鲜,极大地影响了社会正常的经济秩序。由于个人信息在我国立法中仍处于薄弱环节,相关法规的制定存在较大的不足与滞后,商业化的大数据征信可能会成为侵害个人信息的工具,需用法律手段加以规制。 (一)立法保护滞后于现实需要 我国目前尚未出台专门的个人信息保护法,尽管个人信息安全保护不断出现在各种法律法规、司法解释中,但相关法律法规的制定过于分散且层次效力不一,在实践中缺乏可操作性,无法满足当前对个人信息保护的高质量法规的需求。现行的《征信业管理条例》与大数据征信的发展不适配,对于大数据征信中个人信息的采集、整理、保存、加工和公布等环节缺乏明确的界定,条例规范范围过于狭窄,对于涉及网络个人信息保护问题未作出合理规范。 (二)征信信息泄露严重监管缺乏 大数据征信涉及大量用户敏感信息,随着越来越多的数据被采集利用,用户面临着面临的信息安全风险变得更加严峻。与普通个人信息相比,征信信息由于价值和敏感性,泄露的危害更为严重。当前信息泄露已经形成产业链,数据黑市犯罪成本低利润高。再加上互联网征信公司内部管理制度不完善,存在业务操作和人员道德双重风险,近年来许多互联网公司人员存在监守自盗的风险,例如京东泄露了12G的用户数据造成其严重后果。2016年的“5•26信息泄露案”,湖南银行行长非法出售个人信息257万余条,包括身份证号、征信记录、账户明细等众多敏感信息。而在国外全球第一大个人征信机构益博睿涉及2亿的身份信息泄露,涉案金额超过6500万美元。 (三)个人维权法律救济困难 随着未来信息开发和利用的日益成熟,个人信息尤其是信用信息具备相当的商业、社会和法律价值。大数据时代使个人信息的权利边界消失,给个人信用信息主体维护自己合法权益带来巨大的挑战。由于个人信息主体往往处于弱势地位,与征信信息管理机构存在着信息和技术不对称,让受侵害的个人信息举证维权之路难上加难。在个人信息受到非法收集泄露等侵害时,由于通过法律救济途径解决纠纷可能产生的成本和风险过高,只好选择放弃诉讼维权,使得本应该成为最终保障的司法救济渠道起不到应有的保护作用。 三、大数据征信中保护个人信息安全的对策与建议 (一)完善个人信息立法保护 针对大数据征信的特点,以征信业规制和网络个人信息保护的专门立法现有成果出发,通过立法出台统一的个人信息国家技术标准,给已有的普遍分散立法以操作的指引,制定最低标准网络个人信息保护法,明确规定个人隐私的信息、个人信息采集基本原则和使用目的,采集收集的负面清单制度,防止个人信息被滥用。通过构建完善的个人信息保护法律体系,为征信体系安全建设提供更有力的法律支撑。 (二)加强行政监督管理与行业自律 加强数据安全体系和信息监管体系建设,防范非法入侵造成信息泄露,对于信息泄露问题完善危机应急预案和补救措施。加强信息安全执法监管,严厉打击非法泄露、买卖信用数据的行为,加大对泄露个人信息企业的问责和处罚。对征信管理机构开展内部安全认证和行业自律机制建设,充分发挥征信行业协会其协调沟通征信机构与监管机构的作用,加强征信行业业务交流和制定技术标准,开展征信信息保护宣传提高民众意识。 (三)探索多元化个人信息保护救济方法 建立征信机构内部的纠纷处理机制,完善信息异议处理解决机制,缩短错误征信数据信息的更正时限,提高征信信息录入质量。完善个人对征信机构的投诉渠道,引入征信行业调解、仲裁和第三方纠纷非诉解决的法律机制。对于公民维护个人合法权益面临取证难、诉讼难等问题,完善互联网情景中个人信息侵权赔偿制度,并在个人信息保护中引入举证责任倒置和集体诉讼机制,优化个人信息司法保护程序,提供便捷高效的法律救济渠道。 作者:林周 单位:武汉工程大学 个人信息安全论文:个人信息安全风险与防范 摘要:云计算时代的个人信息安全体系初步形成,但个人信息安全技术风险和管理风险还大量存在,可能导致个人信息的违法收集、利用和处理,因而有必要构建云计算下的个人信息安全监控机制、侦查机制和应急机制,确保个人信息安全可控和云计算产业健康发展。 关键词:云计算;个人信息;安全风险 一、云计算及其潜在风险概述 云计算是继分布式计算、网格计算、对等计算之后的一种新型计算方式,通过互联网上异构、自治的服务,为用户提供定制化的计算。云计算是将网络储存技术、虚拟化技术、网格计算技术、并行处理技术、分布式处理技术等软硬件技术融合发展的集大成者,也是集合了网络、服务器、计算、储存、应用软件等资源并提供快速便捷、即需即取服务的共享平台。云计算具有按需服务、广泛的网络接入、资源池化、快速弹性以及按使用量计费等5个特点;涵盖私有云、社区云、公有云、混合云等4种开发模式]。云计算有3大优势: 一是具有强大的存储和计算能力,能提供即需即取的服务。最大的云计算平台的服务器数量达到百万级别,一般的云计算企业的服务器数量在几十万台,比较小的企业私有云服务器数量也要数百上千台。另外,云计算还能够弹性配置、动态伸缩,以满足用户规模和计算量增长的需要。二是具有开放性,能实现资源共享。云计算将虚拟化技术、分布式计算技术、效用计算技术和定制、计量、租用的商业模式相结合,最大效率地利用了随时连接、随时访问、分布存取的各个服务器,实现了资源的共享。三是具有管理成本最小化以及与服务供应商的交互最小化的优势,能降低使用成本。云计算具有规模效应和网络效应,在硬件成本、管理成本、电力成本、资源利用率方面都有极大的成本优势,企业和个人也省去了服务器的磨损、闲置和管理成本,只需按需要使用相应功能、按服务量支付费用。云计算潜在的安全风险与云计算的技术优势和经济效益总是如影随形。用户对于个人信息安全的担忧是云计算服务推广应用的首要障碍,云计算的理念是开放和共享,而个人信息安全注重封闭和私权,两者之间存在一定的矛盾。个人信息是指个人姓名、住址、出生日期、身份证号码、医疗记录、人事记录、照片等单独或与其他信息对照可识别特定个人的信息[5]。个人信息涉及用户的人身自由、人格尊严、财产权利等基本权利,事关重大,一般具有极高的敏感性。用户在决定是否使用云计算之前会对云计算的安全风险加以衡量。使用云计算功能在线存储的文档、图片、视频等文件大量涉及个人信息,一旦云计算的安全体系被攻破,则可能发生个人信息泄露、贩卖等事件,严重危及用户的人身财产安全,甚至会造成社会恐慌。与传统的互联网技术相比,云计算环境下保护个人信息的必要性更加突出。一是因为云计算下个人信息脱离了用户的控制范围,一旦云计算服务商的数据中心发生事故,用户无法知悉,也无法及时采取措施,只能被动挨打。 二是因为云计算的交互式、参与性、网络化的特点,用户几乎将所有个人信息被动或者主动地全部暴露在云计算服务商平台上,存在信息不对称和能力不对称的问题,一旦发生侵权事件,用户损失巨大,而且难以维权。 三是因云计算的普及性和规模性,小的漏洞都会造成巨大的破坏,损害具有连锁反应。比如,2011年亚马逊的EC2业务由于出现一点小的漏洞,整个云计算数据中心出现全范围宕机;2012年微软的WindowsAzure平台由于个人服务的设置问题,导致所有集群的功能不能使用。目前,研究云计算时代个人信息安全保护的学者大多从国家立法、行业立规的角度展开。针对个人信息保护的建章立法固然重要,特别是构建规制云计算环境下个人信息保护问题的法律规范和行业标准正当其时,法律的具体执行,特别是建立个人信息安全风险的防控机制和措施更是迫在眉睫,本文拟从这一角度进行探析。 二、云计算中的个人信息安全体系与技术风险 云计算架构分为基础设施层、平台层和软件服务层3个层次,分别对应简称IaaS、PaaS和SaaS3个服务类型。IaaS是由政府或者企业建立的大规模服务器和网络传输连接装置等基础设施,同时采用虚拟技术将分散到各个数据中心的服务器集中起来。PaaS包括基本硬件、基础软件、储存设备等,起到应用支持的作用。SaaS的作用是制定一系列标准和协议,构建公共平台,提供最终的应用服务。分层是横向的、纵向的管理系统将这些资源进行统一的配置和统一运行,实现一站式的服务。不同的云计算服务模式意味着不同的个人信息安全体系,目前大多数个人信息安全体系就是基于云计算服务模型构建的。 (一)IaaS层的个人信息安全体系与技术风险IaaS服务提供商将基础设施,包括服务器、储存、网络等IT设施进行组合,形成不同规模、不同用途的服务产品,大到集网络、数据计算、数据处理于一体的应用系统,小到一台处理简单业务的服务器,然后以套餐的形式提供给用户。用户可以像在麦当劳点餐一样,租用产品目录上的IT基础设施服务套餐,将自己的应用部署在上面,开展各种业务。使用IaaS服务的信息安全风险比较大,无论是物理设施、虚拟化技术、接口设施、还是应用程序,如果发生自然灾害或者操作错误,将会对信息安全造成釜底抽薪般的巨大影响。其中,虚拟化安全风险是防范重点。一方面是虚拟机自身存在的安全风险,包括可能面临用户劫持、脆弱的防火墙等;另一方面是虚拟化软件带来的安全风险,包括未经授权的访问、非法删除、非法添加等[6]。在传统计算机技术下,对于个人信息的保护已经有比较成熟的技术,包括加密和密钥管理、身份识别和访问控制、安全事件管理等。云计算环境更加复杂,更加开放。云计算环境下的IaaS个人信息安全体系的关键是将这些技术进行融合,按照一定的技术标准,形成兼容的、完备的安全闭环,确保物理安全、网络安全、虚拟化安全、接口安全。一是要加入安全防护技术,利用防火墙、病毒防护墙等对整个IaaS进行防护;二是要加入访问控制技术,利用加密和解密管理、身份识别等技术为用户提供用户登录管理、用户认证、数字签名等安全管理服务;三是要加入审计技术,对用户的登录和使用情况进行统计分析,按照不同的风险级别区分不同的安全域,实施不同等级的安全干预[7]。 (二)PaaS层的个人信息安全体系与技术风险 PaaS层处在云计算的中间层,具有承上启下的作用,其对于个人信息的整体安全具有重要作用。PaaS服务商提供的是应用基础设施服务,即中间件服务。PaaS用户可以将其应用系统布置到PaaS平台上,应用系统服务器、网络、操作系统、信息管理等应用系统运行的环境,由PaaS服务商提供保障。所有PaaS服务商不仅提供平台,还提供安全服务。他们的职责是提供安全可靠的运行环境,保证用户的信息安全。PaaS个人信息安全体系要求数据处理符合国家法律法规的要求,主要包括:数据存放位置、数据删除或持久性、数据备份和恢复重建、数据发现;同时禁止一些不当的个人信息处理行为,比如:不同客户数据的混合、数据聚合和推理。PaaS个人信息安全体系重点在于对价值较高的个人信息的保护,尤其是防范对个人信息的交叉查询。 (三)SaaS层的个人信息安全体系与技术风险 与等软件服务模式类似。在SaaS平台上,用户不用购买软件,也不用维护管理,只需要按照服务类型和服务时间支付费用,就可以选择使用符合自己需求的软件。SaaS服务商不仅要管理维护自身的软件,而且要将用户的个人信息储存在自己的服务器上,以便用户随时随地可以接着使用软件。个人信息违法犯罪的概率总是与管理权限成正比。特别是在SaaS层下,存在一个基本的矛盾,一方面,SaaS需要将用户的个人信息进行备份,保存在多个不同位置的服务器上,防止数据丢失、数据删除,提供及时的数据恢复服务;另一方面,SaaS可能涉嫌秘密保存和永久保存用户的个人信息,在用户不知情或者已经删除软件上的个人信息的情况下,仍然保留电子痕迹并随时可以恢复数据。所以SaaS应该提供给用户透明的个人信息储存、删除和保护方案。当然,由于SaaS的共享性,用户的个人信息安全风险主要来自第三方的攻击、窃取和篡改等。SaaS层的个人信息安全体系应该包括以下4个方面内容: 一是应用的安全,软件运行的环境安全可靠,软件能够及时更新换代,确保没有漏洞; 二是个人信息数据库的安全,数据库与应用软件数据应该隔离分开,多个服务器进行分别储存,并使用防火墙、密钥管理等技术进行数据库的保护; 三是个人信息的传输安全,采用加密的传输协议,确保用户在客户端和云计算服务器之间传输个人信息时不被截留;四是访问控制机制,由于多个用户共用云计算服务器,需要对个人信息进行分块隔离,采用身份识别、数字签名和访问控制技术对访问登录进行严格管理。上述分析是着眼于云计算平台3个层次本身的技术漏洞,除此之外,云计算用户的服务终端也是个人信息安全风险的重要源头。一方面,云计算环境下,服务终端与云计算平台连为一体,构成一个统一的系统,具有极强传染性和破坏性的病毒很可能从服务终端侵入到整个云平台,导致整个云的崩溃或者瘫痪。特别是现在手机服务端日益普及,APP使用率日益增高,手机病毒的传播更加猖獗,也极易侵入云计算网络。另一方面,黑客也很可能通过云计算网络对服务端发起攻击,即使用户的计算机采取防火墙、杀毒软件等安全措施,但毕竟防范投入和水平有限,未必能阻挡病毒的侵袭。恶意代码制作者、病毒邮件发送者以及其他恶意攻击者可能直接窃取用户服务端的个人信息,这种窃取采取各个击破、蚂蚁搬家的形式,更加难以觉察和防范。他们也可能破解或者盗取用户在云计算平台上的登录名称和登录密码,盗取用户储存在云计算数据中心上的海量个人信息。 三、云计算中的个人信息安全管理风险 除了云计算技术风险,云计算的管理不善也可能带来个人信息的安全风险。天灾易避,人祸难防,云计算时代个人信息安全管理风险更大,后果也更为严重。技术风险多为概率事件,偶然性较强,而管理风险存在主观故意,发生的可能性更高。技术风险可能造成个人信息的破坏或者丢失,但不一定立即引起直接损失,而管理风险一般伴随着恶意商业目的,紧接着就可能造成用户财产的损失或者人格权利的侵害。技术风险可以由云计算服务商通过技术改进进行补漏,通过人工操作进行补救,但是,在信息不对称的现状下,道德缺失造成的云计算服务商监守自盗所带来的风险几乎是难以防范的。下面笔者将从个人信息的收集、利用、处理3个方面归纳总结各种安全风险。 (一)道德的失范导致的个人信息收集风险 在云计算产业巨大利益的驱使下,云计算服务商可能有意或者无意地大量收集用户的个人信息。云计算的主要商业模式是由云计算服务商运用数据挖掘技术,海量收集各类政府机关、企事业单位、个人用户的信息,进行储存、信息交换、个性服务、定向营销等。信息量越大,服务功能越强,商业价值就越大,这直接激发了云计算服务商收集个人信息的动力。首先,用户在使用云计算上的软件时,并不知悉个人信息已经被计算服务商获取。虽然法律规定服务商必须履行告知义务,但是软件的告知明细往往过于复杂,用户如果不仔细阅读一般都难以发现。特别是信息收集技术的不断进步,云计算服务商的信息收集能力不断增强,信息收集的种类和数量往往超出了用户能够知晓的范围。有时候,云计算服务商秘密收集或者备份用户的个人信息,但有时用户知道自己的个人信息要被收集,为了享有便利的服务,不得不放弃个人信息权。其次,由于数据挖掘、数据比对等众多信息收集技术的出现,云计算服务商具备了强大的信息比对、分析、归纳、推理、整理能力,能够将用户在不同平台不同服务中的碎片化个人信息整理成完整的个人信息图谱,能够掌握用户完整的特征和清晰的活动轨迹。虽然这些个人信息能够更方便地为用户提供优质的个性化服务,但这些脱离信息主体的个人信息,往往处于事实上的权利失控状态,信息主体并不知道谁收集、处理和利用了他们的信息,以及以何种手段收集、处理和利用他们的信息,这构成了巨大的个人信息收集风险[8]。第三,不同云计算平台之间可能存在不正当的个人信息交换,秘密签订个人信息共享协议,实现云计算服务商的商业利益最大化。特别是在云计算不区分国界的情况下,个人信息的跨境传输更难以管控。斯诺登事件就曝光了一些云计算企业在国家力量的支持下,收集其他国家公民的个人信息。这样的跨境收集个人信息的行为,不仅侵害了公民的民事权利,还侵害了一个国家的信息主权。 (二)规则的缺失导致的个人信息利用风险 云计算产业发展迅猛,但是云计算领域的规则和标准的建构与完善却相对滞后,这种不对称的发展造成了个人信息安全领域的无序状况,容易造成个人信息利用的违法和犯罪。首先,云计算安全技术标准还有待强化和细化。没有统一的云安全技术标准,无法强制要求云计算服务商布设有关安全技术措施,导致一些服务商重视能够带来盈利的商业技术,而忽视了不能带来直接利益的安全技术。没有安全技术标准的约束,一些云计算服务提供商还可能在云计算系统中插入秘密收集个人信息的软件,比如等等。其次,云计算行业的制度规范也尚未制定。云计算产业需要一套关于个人信息保护的完整的行为准则,确立个人信息数据库的管理制度,明确个人信息处理人员、安全管理人员、系统开发人员和系统操作人员的职责范围和操作规程。云安全规则的缺失极其容易造成个人信息的滥用。云计算服务商可能将个人信息应用于定向推送广告、不断骚扰下的强迫交易、信息销售等。在现实生活中,用户将身份证复印件提供给服务商时,往往在身份证上注明“仅限用作……”等字样,确保身份证复印件的有限使用和特定用途使用。但是电子数据形式的个人信息极易被复制,很难保证服务商不将其挪作他用。第三,由于个人信息相关法律不够健全,云计算环境下个人信息的保护法更是少之又少,个人信息缺乏有力的司法强制力的保护。云计算用户在个人信息遭受侵犯时,往往难以获得有效的救济。云计算没有地域性,个人信息案件的管辖难以明确,造成立案难;云计算具有虚拟性,电子数据极易篡改,造成个人信息案件的取证难;另外,个人信息具有非物质性,其价值难以计量,造成个人信息案件的赔偿难。 (三)管理的失位引发的个人信息处理风险 我国云计算产业刚刚起步,无论是监管机构还是云计算企业,都尚未建立完整有效的管理机制。一方面,政府监管力度不够。目前,我国云计算的监管部门是国家工信部,由于其职能主要是促进产业发展,因此往往重发展而轻安全。个人信息的违法犯罪涉及司法权和行政执法权,信息化管理部门还无法行使调查取证、强制措施、搜查冻结、罚款没收等权力。另外,由于条件的限制,信息化管理部门进行个人信息安全执法的力量较为薄弱。另一方面,企业管理动力不足。云计算服务商利用个人信息的利益和用户保护个人信息的权利存在一定的矛盾,企业没有足够的动力投入更多的人力物力进行个人信息的管理。云计算企业对于能够产生经济价值的个人信息的利用较为重视,而对于不能直接产生经济效益,甚至有可能产生负效益的个人信息的管理重视不够。云计算服务提供商如果不加强内部操作人员的管理,不加强个人信息保护内部控制的建设,操作人员违规处理个人信息的现象将不断出现。云计算时代,所有IT设备或数据被放到一起集中管理,内部人员拥有的权限让其能轻易获取重要个人信息甚至得到整个云服务平台的完全控制权。用人失察或监管缺位都会给个人信息安全带来灾难性的损失。 四、云计算下的个人信息安全防控措施 云计算下的个人信息安全已经不是一个纯技术问题,仅仅依靠云计算企业采用先进的云安全技术去遏制个人信息的违法犯罪是不够的。唯有法律才能明确管理责任,才能明晰处理个人信息的权限,才能惩罚和防范一些犯罪分子利用个人信息谋取私利。违法收集、利用、处理行为主要承担民事责任、行政责任和刑事责任[9]。个人信息相关法律法规的制定非常重要,而且迫在眉睫。但是个人信息安全防控机制的构建、个人信息安全防范措施的完善同样非常重要。作为以保障公共安全、保护人民生命财产安全为职能的公安机关,在防范和控制个人信息安全违法犯罪中,具有得天独厚的优势。我国应该构建以公安机关为主,信息化管理部门协调配合,法律规制与行业管理相结合的个人信息安全防控体系,构建并完善云计算下的个人信息安全监控机制、侦查机制和应急机制。 (一)云计算下的个人信息安全监控机制 信息的公开具有不可逆性,云计算个人信息安全事故一旦发生,造成的损害无法恢复原状。因而个人信息的保护不能依赖事后的被动处理,而应该着重于监控与预警,从事后救济、被动维护向事前设计、事中报告、主动监控转移,形成常态的监控机制[10]。首先,应该制定统一的技术标准,要求云计算服务商在系统中植入安全监控技术;制定统一的行业规范,要求云计算服务商建立完善的内部控制制度。利用安全监控技术,公安机关、信息化管理部门和云计算服务商都能及时了解云计算系统运行状态。监控技术不仅起到预警作用,也为云计算安全的内部控制提供数据支撑。其次,应该建立常态的个人信息安全报告机制,要求云计算服务商及时报告个人信息流动的异常情况。个人信息安全的报告机制可以借鉴我国《反洗钱法》中的“大额交易和可疑交易监控与报告”制度,要求云计算服务商将可疑的个人信息流动报告给公安机关和信息化管理部门。可疑的个人信息流动是指个人信息流动在数量、频率、流向和性质等方面表现异常,或与客户身份、登录状况、活动规律不符,存有个人信息违法犯罪嫌疑的流动。 (二)云计算下的个人信息安全侦查机制 严格的侦查机制和过硬的侦查能力是个人信息安全保护的根本保障。要整合公安机关、信息化管理部门、行业自律组织的资源,司法、行政与行业之间无缝对接,协调配合,共同执法。在行政和刑事执法过程中,取证难严重降低了打击违法犯罪行为的力度。在云计算环境下,某些电子证据依靠目前的侦查技术,还难以充分侦测与提取。如在云应用服务中,有许多服务通过运行的虚拟专用网络(VPA)访问,现有侦查技术几乎检测不到[11]。对此,可以采用面向取证的现场迁移技术等进行侦查,采取迁移取证监管来调度和监控镜像证据提取层的每一次迁移操作,并记录下全部的迁移过程信息,保证取证数据符合证据法要求的可靠性和完整性[12]。 (三)云计算下的个人信息安全应急机制 云计算服务提供商应当设置个人信息安全监控中心,负责系统安全的全面维护、个人信息安全的总体监控、个人信息安全情况报告和个人信息安全事件的处置等[13]。公安机关和信息化管理部门要根据云计算服务商提交的可疑个人信息流动报告,进行认真研判、仔细甄别。对筛选出来的违反法律规定的个人信息安全事件,要根据严重程度,启动个人信息安全应急机制。应急机制分为轻微、一般、重大、特别重大等不同等级。不同等级的警报对应不同级别的应急方案。应急方案包括提醒客户、数据隔离、数据恢复、停止运行等。其中数据隔离可以保证用户的个人信息运行于封闭且安全的范围内,防止进一步地泄露,避免用户间的相互影响,减少用户错误操作或受到计算机病毒攻击时对整个系统带来的安全风险。数据恢复是针对计算机病毒攻击的重要应急措施,包括恢复个人信息和遭受病毒侵害的软件等。数据恢复是典型的事后应急措施,可以保证云计算服务可靠性和可用性。 五、结语 技术的进步必然引起法律制度的变革,产业的发展必须依赖法律机制的完善。云计算时代,个人信息安全的法律规制迫在眉睫。随着云计算成为人类基本的工作、生活环境,个人信息都无法避免地集中到云上,海量个人信息的安全问题是公安机关必须面对的难题。个人信息安全监控机制旨在防范犯罪,个人信息安全侦查机制旨在打击犯罪,个人信息安全应急机制则是处理已经发生的犯罪。建立系统的个人信息安全防控机制,多方位协同发挥效力,方能最大程度确保个人信息安全可控和云计算产业健康发展。 作者:魏光禧 单位:华中科技大学法学院 个人信息安全论文:公民个人信息安全的刑法保护 一、公民个人信息安全问题概述 (一)公民个人信息的基本概念 从基本概念进行分析的话,首先,个人信息的主体是公民,根据我国宪法规定,凡具有中华人民共和国国籍的人都是中华人民共和国的公民,国家尊重和保障人权,任何公民享有宪法和法律规定的权利,同时必须履行宪法和法律规定的义务。通过法律规定我们可以了解到,个人信息的主体并不仅限于居住在国内的中国公民,还包括获得中国国籍的外国人和无国籍人士,在这些人的个人信息权受到不法分子侵害时,一律享有我国刑法的保护。其次,关于个人信息的解读,各学派一直存在着争议,无论哪种观点,都没办法准确涵盖个人信息的全部。笔者认为,公民个人信息是公民个人所拥有的,能够直接或间接的识别本人的特定资料所反映出的内容。如姓名、性别、年龄、身高、体重、肖像、身份证号码、职业、教育状况、联系方式、家庭背景等等和本人人身密切相关的信息,还包括着隐私范畴内的如既往病史、财产收入等信息。与此同时,对于个人信息的定义,还需要根据社会的发展,在日后的立法过程中进一步完善。 (二)公民个人信息的法律属性 在公民个人信息的保护中,其法律属性一直颇具争议,成为法学界研究的重点。就目前来说,关于个人信息的法律属性,主要有三种观点:一是所有权学客体说,他们认为个人信息具有实际利用价值,所有者对其具有支配权,可以作为商品买卖出售,从而为信息的所有者带来经济上的收益,具备财产属性,因此被列入所有权范畴;二是以隐私权客体说,认为个人信息属于个人隐私,个人隐私包含个人信息,在这方面美国是最早将个人信息纳入隐私范畴进行立法的国家,比如《隐私权法》和《联邦电子通讯隐私权法案》中对个人信息都有详尽的保护措施;三是人格权客体说,将个人信息划分到人格权中,认为保护公民的个人信息安全就是维护公民作为人最基本的尊严,体现的是公民个人的人格利益,因此应该受宪法和其他法律的严格保护。 (三)公民个人信息与相关概念的区别和联系 公民的个人信息涉及内容较广,和很多专有名词的概念都有着相似之处,通过分析,笔者主要将目光集中在个人隐私上面。个人隐私指私人生活安宁与私人信息秘密依法受到保护,不被他人非法侵扰、知悉、收集、利用和公开。比如我国在《侵权责任法》中明确规定:“未经公民许可,公开其姓名、肖像、住址和电话号码”以及“私拆他人信件,偷看他人日记,刺探他人私人文件内容,以及将他们公开”等行为,都属于侵犯公民的隐私权。由此可见,个人隐私大多是公民不希望被外人所知的、敏感的信息,而个人信息不仅包括禁止他人干涉的敏感信息,还包括可以向大众公开的信息。因此,个人信息与个人隐私是两个相互交叉,又在外延方面相互区别的名词概念。就对公民的立法保护工作来说,个人信息的保护比个人隐私的保护更加全面。 二、公民个人信息安全的法律保护现状 (一)公民个人信息安全受侵害的具体表现 当今社会,互联网的使用,让人们的生活被手机、电脑等各种电子产品包绕,在这种大环境下,人们在从事购物、交友、出行、入住宾馆等各种社会活动时,很多情况下都会将自己的个人信息告知与商家,进行登记,这就造成了个人信息泄露的可能和隐患。对于商家而言,信息就是资源,信息就是商机,那么利用信息进行违法犯罪的活动就应运而生了。一些机构疏于管理再加上一些不法分子的违法犯罪行为,致使我国公民信息泄露的情况非常严重,大量兜售车主房主信息、大学毕业生应聘人员信息、商务人士信息、患者信息、电信用户信息的现象在社会上层出不穷,一些商家将自己搜集到的客户信息进行出售,甚至形成了一个新兴的“信息倒卖”产业。商家利用这些信息进行推销,违法犯罪分子利用这些信息进行诈骗,甚至通过“人肉搜索”对当事人进行名誉侵害,通过某些编程窃取网银密码盗取用户存款等等,这些行为已经严重影响到人们正常的工作和生活,应当给予严厉的打击和制裁。 (二)现有法律对公民个人信息安全的保护 宪法、民法、行政法和刑法是构建我国法律框架的四个关键部位,对于公民个人信息安全保护的相关法律法规,也应该由这四个方面进行分析。首先是国家的根本大法———宪法明确规定:“公民个人尊严不容侵犯,任何侵犯公民的行为都要受到法律制裁。”这一规定虽然没有出现“个人信息”的字眼,但个人尊严与个人信息紧密相关,从此种意义上来讲,宪法对公民的个人信息安全提供了原则性的保护;其次是民法,对与公民的个人信息有关的姓名权、名称权、肖像权和荣誉权做出了相关的司法解释,任何人如果侵害公民的这四项权益,都将受到民法的制裁;另外,涉及公民个人信息保护的行政法近些年才开始颁布施行,有《居民身份证法》、《物业管理法》、《电信条例》等等;直到《刑法修正案(七)》的出台,才首次将侵害公民个人信息安全的行为定罪入刑,填充了我国刑法保护公民个人信息的空白。 (三)刑法保护公民个人信息安全的必要性 刑法作为法律的最底线,只有在其他法律都无效的前提下,才会实行刑事处罚,给予犯罪分子最沉重的打击。在我国现有阶段,对公民的个人信息安全的相关法律的制定还不到位,虽然宪法、民法以及行政法都对公民的个人信息安全保护有所涉及,但通过施行效果可知,宪法作为国家的根本大法,其中的法律条文尽是原则性的规定,没有触及到根本,仅仅提供了一些原则性的间接性的保护;民法虽然明确提出了对姓名权、名称权、肖像权以及名誉权的保护,但公民的个人信息涉及的内容远远不止于此,过于零散的法律规定,削弱了民法的可操作性,针对公民个人信息的犯罪行为得不到应有的制裁;行政法对于破坏公民个人信息安全的实施主体限制范围相对狭小,主要针对行政机关人员,而且处罚力度较小,不能对公民的个人信息提供全方位的保护。因此,加强刑事立法,对公民的个人信息安全保护有着显著的现实意义。 三、公民个人信息安全的刑法完善建议 (一)明确公民个人信息的概念和犯罪主体范围 要解决公民个人信息安全的刑事立法问题,首先要明确个人信息的基本概念和犯罪主体范围。现阶段,我国在这方面的刑事法律还不够完善,新出台的《刑法修正案(七)》中规定:“国家机关或者金融、电信、交通、教育、医疗等单位的工作人员,违反国家规定,将本单位在履行职责或者提供服务过程中获得的公民个人信息,出售或者非法提供给他人情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金。”虽然指出犯罪对象是公民的个人信息,但同宪法、民法、行政法一样,没有对公民的个人信息做出具体的解释,不管是公开信息还是属于个人隐私的信息,在量刑规定中没有针对不同的犯罪情节做出清晰的界定,以至于不法分子得不到相应的惩罚。同时,在条文规定中使用“等”字,也让犯罪主体模糊化。为了避免法律上的漏洞,给犯罪分子以严厉的打击,明确公民个人信息的概念以及犯罪主体的范围,是当前完善刑法的重中之重。 (二)根据犯罪的行为和情节细致刑罚 《刑法修正案(七)》中,第七条增设了出售、非法提供公民个人信息罪及非法获取公民信息罪,根据刑法规定,区别本罪“罪与非罪”的界限就是情节是否严重。而根据我国的立法情况来看,当前并没有任何法律条文对情节是否严重划分出明确的界定范围。因此,在裁判过程中,对于“罪与非罪”就存在争论,司法机关必须根据案情酌情评判情节的轻重,给司法机关的案件处理带来不小的难度。如果出台的法律能够将犯罪行为细致量化,司法机关审判案件的压力将会大大减小,比如立法机关可以根据公民个人信息被出售的份额,或者非法提供公民个人信息所得利益对刑事处罚的幅度进行划分,份额由小到大对应犯罪情节由轻到重,相应的刑罚也会逐渐增加,尤其是给当事人带来重大人身或财产损失时,犯罪行为更不可姑息。如此一来,犯罪主体都能够得到与之犯罪情节相对应的惩罚,不会出现钻法律漏洞的现象,实现司法的公平性。 (三)构建立法司法执法部门工作一体化机制 在保护公民个人信息安全的过程中,必须要贯彻“有法可依、有法必依、执法必严、违法必究”的基本要求。因此,首先从立法层面上讲,立法机关要深入社会调查,根据实际情况构建法律条文,尤其要充分听取群众的意见和建议,对于刑法的完善有着积极的现实意义;其次从执法层面而言,公安机关要严格按照法律规定处理对公民个人信息进行侵害的犯罪分子,绝不姑息养奸,让犯罪分子有机会逃脱法网;从司法层面来说,法院及检察院在裁定犯罪结果的过程中,要秉承公平公正的原则,给受害者一个满意的答复。同时,立法、执法、司法机构要互相监督,互相制约,才能有效打击此类犯罪。 (四)借鉴学习国外在公民个人信息保护方面的立法经验 在公民的个人信息安全保护中,不仅要完善刑法,宪法、民法、行政法都要同时完善,只有构建完备的法律体系,才能为公民的个人信息安全提供坚实的堡垒。将来随着立法的逐步完善和条件的逐步成熟,借鉴国外的先进经验无疑是明智的选择。从立法模式上,笔者比较倾向于以德国为代表的统一交叉立法模式,制定专门的法律条案,对公民的个人信息进行整体归类,同时视情节轻重给予相应的处罚措施,避免了法律零散化带来的不便。 四、结语 综上所述,刑法作为保护公民个人信息安全的最后一道屏障,它的完善对于公民个人权益的保护有着极为重要的意义。对于刑法涉及到的“国家机关或者金融、电信、交通、教育、医疗等单位的工作人员”,要切实做好法律宣传,对优秀的工作人员做好监督工作。同时,有关部门也要加强对公民保护个人信息安全的宣传教育,只有提高公民个人信息安全自我保护的法律意识,才能从根本上遏制犯罪行为的产生。 作者:王晓 单位:河南理工大学 个人信息安全论文:社交网络中用户个人信息安全初探 【摘要】社交网络已经成为我们生活和学习中不可或缺的重要组成部分,在这一背景下,信息安全问题已经受到了社会各界的广泛关注。本文主要分析社交网络中用户个人信息安全的保护措施。 【关键词】社交网络;用户个人信息;安全保护 在科技的发展下,我们已经步入了大数据时代,社交网络开始兴起,越来越多的人利用社交网络来分享自己的所见所闻,我们也开始通过电脑、手机来记录信息,社交网络中的个人信息也开始成为商家博弈的焦点,在开发社交网络的过程中如何保护个人信息是大数据时代亟待解决的一个问题。 1社交网络用户个人信息安全存在的挑战 社交网络运营商必须要在掌握大量数据的基础上来分析用户、预测市场走向,这样才能够在激励的竞争中一直都处在不败之地,但是,这同时也是一把双刃剑,虽然能够帮助商家准确的预测信息,但是也给个人信息安全性带来了巨大的挑战。其风险主要表现在以下几个方面: 1.1账号被盗的风险 账号安全是我们使用社交网络的基本要求,在大数据环境下,人们的社交网络账号越来越多,为了方便记忆,常常使用同一个手机号与邮箱进行认证,为了便于后续的操作,网络运营商之间也在不断的进行合作,同一个账户可以享受多个网站的服务。同时,数据的关键性非常强,一旦其中一个账户被盗,就会波及其他的账户,账户安全问题是非常严峻的。 1.2个人信息控制权问题 与传统环境相比而言,人们对于个人信息的控制权变得越来越低,在传统环境下,信息控制需要付出较高的代价,但是在现阶段的时代,个人的信息很容易被收集、访问以及传播,对不同社交网络的信息进行分析与整合,能够建立起一种包括朋友圈、喜好、个人履历、信仰的信息体系。如果这些信息被黑客获取,很容易影响我们的信息控制权。 1.3隐私安全问题 隐私安全问题是目前个人信息安全面临的最严峻威胁,人们的地理位置、日程、情绪已经被数据化,与传统互联网时代相比,大数据时代数据之间的关联性更加高,虽然运营商对于这些信息都会进行匿名处理,但是,不安好心的人可以通过软件将这些分离的数据关联起来,导致数据匿名性失效。 2在社交网络中如何保护个人信息的安全性 如何保障个人信息的安全性是使用社交网络必须要考虑到的重要问题,需要从行业、国家与用户层面进行应对,充分发挥出创新用户的优势: 2.1要有法律保障 大数据在我国还属于一种新生事物,行业需要不断的前进和努力,关于大数据还没有完善的法律制度,这是无法保障个人信息安全的。目前,《信息安全技术、公共及商用服务信息系统个人信息指南》是保护个人信息的最高标准,其实施时间是2013年3月份,对于相关信息予以了明确的界定,但是这是无法保护个人信息安全性的。同时,散落的信息也难以满足用户的信息控制权,为了最大限度的保障个人信息安全,必须要及早制定好完善的法律法规,出台《个人信息保护法》。 2.2完善行业自律公约 良好的行业自律公约是保障这一行业和谐发展的前提条件,要让社交网络之路走得更加长远,就需要构建起关于本行业的规章制度。这可以采取几个措施:第一,尊重每一个用户的知情权,为他们提供授权的方式,在服务条款中阐述信息数据的使用期限和使用方式;第二,寻求个人信息的拥有者,为数据服务商、数据消费者以及个人信息拥有者制定出完善的行业自律公约,保障数据应用的科学性,保障用户个人信息的安全性和隐蔽性,为他们营造出良好的数据使用环境。 2.3提升用户的信息安全素养 用户是使用社交网络的主人,要真正保证个人信息的安全,用户必须要具备一定的安全素养,信息安全素养主要由信息安全知识以及信息安全能力有机组成。实际上,信息安全知识是非常丰富的,作为使用者的我们需要加强学习,积极主动的了解病毒、木马的特性,提升自己的信息安全意识,明确自己的责任与义务。同时,在使用社交网站的过程中,要遵循相关的法律法规,对于重要资料,要定期进行备份,此外,还要定期对自己的移动设备和电脑进行更新,避免使用公共网络,这样才能够最大限度的保障个人信息的安全性。 2.4提升社交网络企业信息安全管理水平 无论是法律制度与行业自律,都离不开外部力量的保障,社交网络企业必须要采取合理的措施提升用户信息安全性,用户信息安全保护的主体主要针对社交网络企业,他们为了开展业务,需要收集大量的信息,各个社交网络企业必须要将保障用户信息的安全提升到一定的高度,加强管理力度。目前,大多数社交网站都采用了Ajax技术,在运行过程中,必须要关注CSRF以及XSS的攻击,在网站成立初期,可以限制用户的输入内容,对页面开展代码测试。同时,还要具备良好的信息伦理道德,注重对用户信息的保护,细化隐私条款,制定出安全的网站访问指南,在收集以及利用信息时,应该设置好限制,明确收集目的,对于涉及财产安全和用户隐私的信息,必须要加大保密级别,严格限制其利用和访问。此外,还要注意到的问题是,目前很多社交网站都开始与第三方应用程序进行协作,这些程序能够获取到用户的信息,社交网站是无法对此进行监控的,因此,相关部门需要进一步推出与第三方应用程序相关的安全保护准则。 3结语 社交网络的不断普及和广泛应用,使人们的个人信息与日常活动在网络上得到越来越多的展现。但是,社交网络为用户提供交流和展示平台的同时,如果不能对涉及用户切身利益的个人隐私信息加以保护和控制,将会给用户带来严重的困扰和损失。提高社交网络的信息安全,需要用户提高信息安全意识,从自身做起,保护隐私信息,社交网站则需要坚守保护用户隐私的承诺,加强对自身以及第三方的监控和管理。同时,政府也需要制定相关的法律政策,创造良好的法律环境,为社交网络用户提供有效的法律保障。 作者:徐子琳 单位:湖南省长沙市第一中学 个人信息安全论文:手机个人信息安全问题研究 一、引言 信息与网络安全是当今计算机研究领域的一个重要研究方向,随着信息技术的发展,特别是互联网的迅速普及和广泛应用,信息安全的地位越来越重要,已经引起各政府、企业部门的高度重视。目前,我国在信息安全技术方面的起点还较低,国内只有少数高等院校开设信息安全技术专业,信息安全技术人才奇缺。特别是在政府机关、国家安全、银行、金融、证券等部门和领域,对信息安全人才的需求量更是惊人。因此信息安全变得至关重要,信息安全已成为信息科学的热点课题。因此信息安全技术的专业人才培养在高校计算机专业中的重要性日益凸显。从市场需求来看,需要大量的熟悉信息安全产品销售、推广、安装、维护与用户培训的信息安全人才,也需要从事网络安全管理、保证企业网络安全运行的信息安全人才,还需要能够迅速排除或解决网络故障的信息安全人才。由此而论,信息安全专业的市场需求是潜力无限的。我院信息安全技术专业自开设以来,就以培养技能型安全技术应用人才为目标,经过专家委员会指导,结合社会市场调研,制定培养计划和教学计划,力求让培养体系达到科学合理。我校作为应用型本科人才的培养基地,在计算机本科各专业中逐渐开设了“信息安全技术”课程,其中有课内实践环节。早在教育部教高[2001]4号文件中就明确提出“实践教学对于提高学生的综合素质、培养学生的创新精神与实践能力具有特殊作用。”。基于目前的课程设置,对“信息安全技术”课程中实践教学环节的教学研究和改革任务非常迫切。信息安全技术课程是“软件工程”专业和“计算机科学与技术”专业分别在大学三年级上学期和下学期开设的专业必修课。课程的目的与任务是使学生了解信息与网络安全的基本知识,理解现代主流的信息加密与解密方法,掌握当前常用的信息与网络安全技术。由于信息安全技术是一门实践性较强的课程,如果仅仅通过书本内容,没有动手操作,学生是不可能深入地掌握信息安全的常用技术。因此如何合理安排有限的实验课时,如何编写合适的实验项目指导是实践教学环节中的重要任务。 二、实践方案设计 在确定软件工程专业为卓越计划试点专业后,软件工程专业的培养计划进行了较大调整,特别是“信息安全技术”课程结合“卓越工程师”培养目标,减少了理论课时数,而实践环节从无到有,总学时数减至40,其中实践环节课时数为8。依据此调整,向卓越班开设的“信息安全技术”课程需要重新组织,而其中新增加的仅8个学时实践课,如何与理论课结合,创新地进行实践设计和编写实验项目指导,的确需要深入细致的探讨和设计。首先,由于课程开设时间短,课时数有限,要想将信息安全技术的全部知识都灌输给学生,是不可能的任务。教师的第一要务是授之以渔,而不是授之以鱼。计算机专业的日新月异是大家面对的常态,今天教会学生某种程序语言,可能过几年后早已被淘汰。因此在设计实验方案时,不能过于注重具体的某种软件环境,而应该关注教给学生设计思路和方法,具体实现和执行可以有多种表现形式。其次,在设计实践方案时,参考和借鉴了国内外同行们的教学理念,基于教与学是一个双方互动的过程,在实验方案的设计中采用了“任务驱动模式”,在实验项目中安排一些需要学生思考或者课后完成的任务。这也是对学生实践进行考评的重要依据。在测评学生实践成绩时,不是简单地看实验报告或结果,而是注重实验过程和学生自己查找问题、解决问题的创新能力。第三,实践教学中要充分发挥学生的主观能动性。编写实验项目时不能只有规定好的步骤和参数,学生简单地重复实验指导的内容。这样的弊端是学生做完后容易遗忘。因此实验项目的编写要有创新性,不再是从实验数据到实验结果都与老师做的一模一样的“死的实验”,而是每个学生可能有不同答案的实验。由于结果是未知的,学生更能兴致盎然地投入其中。在实验中还可以安排一些学生可能感兴趣的选做内容,以便自己去研究探索。 三、实验项目实现 在新的指导思想下,创新地设计了六个实验项目,包含了必做实验和选做实验,学生可以根据自己的兴趣方向和实践能力选择完成4个实验项目。实验项目具体内容在新编写的实验指导书中描述,下表是新建实验项目简介。由于课程的理论基础是不变的,在理论课时中已介绍了目前常用的加密和解密方法,体现在实验中分别是古典加密算法实验和现代加密算法实验。在古典加密算法实验中选取了相对较易编程实现的凯撒密码,给出了加密和解密公式,并且有关键实现语句的提示,这样学生在编程实现时比较容易完成。在思考任务中,要求学生扩展思路,改变密钥关键值,从而得出不一样的密文,使得算法更具有扩充性。学生可以用不同的流程图和编程语言,只要有正确的算法思想,无论什么样的软件开发环境,都可以加以实现,也体现出了更具个体化的教学特点。现代加密算法实验由于算法复杂,加密过程庞大,学生较难独立编程完成,因此在授课时采取了简化的DES算法(Simple-DES)讲解和作业,讲清算法原理,在加密步骤中用S-DES让学生完成作业。实验项目中选取了非对称加密体制的RSA算法,学生只要掌握了加密原理,可以采用较简单的可分解小素数来编程实现加密和解密过程。在实验中还增加了让学生自行查找如何判断大素数的算法任务,学生可能会找到不同的检验算法,这也是实践成绩评价的重要组成部分。“信息安全技术”课程内容广泛,既涵盖基础密码理论,还有当前与每个人息息相关的计算机安全。这部分内容又包含着计算机系统安全、网络安全、软件安全、Web安全等等丰富的内涵,在有限的课时内不可能全部讲深讲透。因此在介绍理论知识之后,实践内容中安排了系统安全实验和Web安全实验,这2部分内容可以让学生根据每个人对计算机操作系统和软件的熟悉程度,自行选做部分实验,体现出因材施教的特点。随着计算机网络和网上购物的普及,网络安全问题被越来越多地重视。因此在设计实践方案时,将网络安全实验和网上支付作为必做实验,帮助学生了解常用的网络服务工具,掌握基本的网络安全技能,培养课后对网络安全的重视和研究。现在基本上学生都有接触网络的条件,但是很多人还没有建立网络安全的意识,在上网时面临着巨大的风险。实验项目中选择常见网络问题,常用网络工具,来帮助学生掌握网络安全基础知识。在实践教学中我们欣喜地看到,学生的潜力是无穷的,当他们喜欢钻研某件事,某个问题时,不需要老师太多的帮助,学生会废寝忘食地研究,激发出巨大的潜能。在以往的教学和实践中,我们已经看到了这样的成果。这也是在“信息安全技术”实践教学中探索的重要课题。教育的目的是通过教学的过程去唤醒受教育者的内力,而不是灌输无尽的知识。只有当学生主动地“我想要知道它”时,而不是老师主动地“我要你知道它”时,才是回归教育的本源。 四、结束语 相对于其他课程,“信息安全技术”实际上是综合性极强的一门计算机技术,课程内容也极为丰富。此次通过增加实践教学环节,迈出了改革和探索的第一步。设想今后能否增加“信息安全技术”的课程实践环节,要求学生在学习了理论和实践知识后,分组为自己的宿舍或者校园机房设计一套综合安全防御体系,提交的课程设计结果可以有多种方案,只要能利用所学知识,将加密算法、访问控制、入侵检测、病毒防范等技术应用到信息安全的不同层次。这样对于提高学生的创新能力和动手实践能力,提高实践教学效果无疑有着极大的益处。 作者:张成姝 林捷 于万钧 单位:上海应用技术学院 个人信息安全论文:网络环境下计算机个人信息安全问题研究 摘要:随着互联网科技信息技术的发展,越来越多的人使用计算机进行工作,已经成为了人们生活中不可或缺的一部分,作为计算机的使用者来说,个人信息的保护很重要,但是在目前网络环境下计算机个人信息安全保护做得还不够到位,很多的制度、技术还不能完全的满足人们对个人信息保护的需要,而且人们的个人保护意识也不是很强,因此,本文针对目前计算机个人信息安全的保护现状,对存在的问题进行分析,进而提出相关的解决对策。 关键词:网络;计算机;信息安全 1网络环境下个人信息概述 1.1网络环境下个人信息内涵 网络环境下个人信息主要是指利用互联网技术对个人相关信息进行识别和获取,涉及了邮件、账号、IP地址、域名、身份、地址等等信息,也包括个人的姓名、电话、身份、社交信息、标志、指纹、基因、身份证等,网络环境下个人信息受到了窃取,本质上是侵犯了个人的隐私权,所谓的隐私权主要是个人的秘密、姓名以及肖像、私生活以及真实的社会形象。很多的不法分子通过互联网等相关技术对个人信息进行窃取,为了一已私利,不但影响到个人的安全,也是触犯法律的行为。[1] 1.2网络环境下个人信息侵犯的种类 1)IP地址IP地址属于目前最容易被侵犯的个人信息途径之一,通过计算机服务器记录,犯罪分子便可以据此攻击个人的计算机,进而控制他人的计算机,以便获取所想要的信息,或者植入病毒,损害个人计算机。2)账号密码现在计算机网络用户想要使用互联网提供的服务,一般都需要注册账号,比如求职网站、人人网、微信、QQ等社交媒介、或者会员等账号,这尽管对于规范网络秩序有了一定的积极作用,但是不法分子通过一些技术手段可以窃取个人的账号密码,导致了个人大量的社交信息被泄露。[2]3)个人的姓名、电话、照片、身份证等泄露这些与个人比较贴近的信息如果被泄露,就会给人们的日常生活带来极大的困扰,比如推销电话、电信诈骗、广告等信息接连不断,这些信息一部分是人们在生活中需要办理各种业务也无意间被泄露的,大部分是通过网络注册或者填写一些资料而泄露的,这是目前个人信息泄露比较普遍的方式之一。4)社会关系以及职业信息泄露当前很多的诈骗都是通过冒充受骗人的亲戚朋友或者同学同事进行钱财诈骗,现在人们相互之间联系主要是微信、微博、QQ以及一些主流的贴吧等等,很多时候由于疏忽大意,就会被犯罪分子获取到了个人的社交信息以及相关职业信息,以此对受骗人进行诈骗、敲诈、勒索等等,使得受害人的生活受到了极大的干扰,对受害人的个人身体健康以及心理、精神健康都产生了极大的打击。 2网络环境下计算机个人信息安全的主要问题 2.1不正当手段收集个人信息 很多人在进行浏览网页、查询、下载、购物、参与论坛以及竞拍的时候就可能存在信息泄露的风险,特别是很多的软件和网站,需要验证身份方可进入,所以在整个过程中就容易被不法分子利用相关技术软件窃取了个人的信息。同时,也有利用不同的追踪软件进行手机的,这类软件存在着非法检测用户的行为,在访问、浏览、社交聊天等网络环境下,对个人的信息进行记录和追踪,因此造成了人们的个人信息泄露,这些行为极大地损害了人们的个人权益。 2.2不合理利用个人信息资料 对于获取到的个人信息,很多的不法分子对其进行储存,建立数据库,比如今夜,可以用来调查消费者的消费行为,或者分析市场,或者房地产企业、银行等对消费者进行电话营销,甚至很多的不法分子可以利用这些获取来的信息进行敲诈、勒索、诈骗等等,在日常的生活中,很多的人都会接到莫名的陌生电话,比如办理信用卡、小额贷款、找工作等等,人们甚至都不知道是什么时候自己的电话、姓名、身份被泄露,因此这类问题如果不加以处理,或产生很严重的后果。[3] 2.3非法交易获取的个人信息 现在由于很多的商业需要,在个人信息方面,已经形成了巨大的利益链,很多网民在上网过程中浏览安全性较低的网站并在这类网站上注册时留下的个人信息很容易被窃取或转卖。很多的不法分子在获取个人信息之后,找到买主对其进行转卖,而且价格很高,尤其是一些利用电话来进行营销的企业,比如教育机构、培训学校、咨询公司等等,都会利用买卖得来的个人信息进行交易,在行业内称之为“名单”,这样的现象已经屡见不鲜,如果个人信息在未经过允许的情况被转卖,属于违法的行为,因此,必须加强对这类的行为控制,保证人们的个人信息安全,维护社会良好的只需。 2.4未经允许非法传播个人信息 在社交聊天软件盛行的今天,很多的个人照片、姓名、电话、甚至视频都会在网上被搜索到,比如很多明星的“艳照”、视频等,这类信息不但损害了当今社会的文明,同时也对当事人的个人心理、精神产生了很大的影响,再比如“人肉搜索”这是典型的可以利用网络中的个人信息保护不当而进行传播,进而能够使得通过互联网即可搜索到当事人的具体住址、电话、工作单位等等,因此,非法的个人信息传播给当事人造成了极大的伤害,有必要加大对其的惩治力度,建设健康、绿色、和谐的网络秩序。[4] 3网络环境下计算机个人信息安全问题的主要原因 3.1信息资料用户对个人信息泄露 人们过分的相信网络运营商,相信各大网站以及软件开发者、经营者会坚守协议中所遵循的条例,但是事实并不是这样,少数的软件开发商、运营商因为个人利益或者信息保护不当,很容易将个人信息进行非法的使用或者被盗取,这主要是软件开发商以及网络运营商缺乏对用户个人信息的保护意识,也不重视管理用户个人信息,比如购物网站、医院、银行、房地产企业,屡屡出现这类问题,因此必须加强对网络运营商以及软件开发者的管理和约束,对于违反法律的行为必须给予严重的惩罚。 3.2计算机相关保护技术运用不足 随着社会科技的发展,互联网信息技术层出不穷,但是在保护个人信息方面却还是做的不到位,很多的木马、病毒、黑客肆意而为,可以窃取个人的信息、盗用软件,为一已私利进行犯罪,很多的网络环境都是窃取个人信息的地方,因此这为网民使用网络进行工作和生活带来了很大的不便,甚至诚惶诚恐,影响了互联网环境和正常的网络秩序,通过网络下载、浏览、局域网、邮件、社交媒体很多的木马、病毒、黑客就会攻击进来,因此给个人的财产和健康造成了极大的影响。 3.3网络环境下个人信息保护立法欠缺 相对于发达的国家来说,我们的网络起步比较晚,尽管是世界使用互联网最多的国家,但是在个人信息保护方面却是相对比较落后的,针对于一些个人信息窃取以及传播的行为还没有细化,很多的行为只是进行民事、行政处罚,缺乏有力度的刑事处罚,因此也助长了不法分子的犯罪行为,同时在处罚过程中,很多是以罚金、拘留、协商为主,极少数的犯罪是通过量刑进行处罚的,因此在法律制度方面的缺失,也是导致个人信息泄露行为得不到制止的主要原因。 3.4人们对个人信息保护意识不强 对于目前新接触网络的人们来说,由于在认识上缺乏很多,所以很少注重个人信息的保护,随意在网站平台上注册账号留下个人信息,主要是相信网络运营商,这是主要原因,其次是对于很多的网民来说,为了能够急切达到自己的需求,也很少顾及自己的个人信息安全,比如注册游戏账号、购物网站、社交聊天软件及网站,在这个时候很多的网民缺乏这种保护的意识,同时,很大部分也是由于没有相关的渠道进行验证或者了解关于个人信息安全或者注册风险等途径,因此导致了很多人在无意中泄露了个人信息。 4网络环境下计算机个人信息安全的解决对策 4.1完善网络安全协议、约束管理人员 针对网络运营商以及软件开发者,必须对内部的管理人员进行普法教育,对计算机个人信息泄露的问题进行宣传,企业的管理者也应该担负起这些责任,确保数据信息管理人员能够对用户的信息负责,不要因为个人的利益损害企业和消费者的利益,同时对用户协议也应该有明确的规定,制定相关的泄密惩罚措施,使得有法可依,也在用户个人信息泄露以后,能够依据相关协议规定维护自己的合法权益。目前Internet中各网站所采取的安全防卫方式,网络安全防卫方式也就是将注意力集中在控制不同主机的网络通道和所提供的服务上,网络安全防卫包括建立防火墙来保护内部系统和网络、运用各种可靠的认证手段(如:一次性密码等),对敏感数据在网络上传输时,采用密码保护的方式进行。 4.2使用先进的网络保护技术,保护个人信息安全 用户应选取健壮完善的操作系统,这样的工作平台可以有效地避免黑客的入侵,应选取软件工具齐全、丰富、缩放性强,如果有多种的操作系统应选取使用人群最少的一种,这样可以有效地减少入侵者攻击计算机的可能性。政府应该加大对计算机个人信息保护方面的技术投入,加强在资金以及政策上给予帮助,鼓励相关的技术人员对计算机个人信息保护方面研发出有效的技术,来制止黑客、病毒、木马等程序和软件的攻击,保护人们的财产和个人信息不受到非法的侵害,为人们的生活和正常地使用网络提供一个安全、健康的环境。 4.3加强对侵犯个人信息侵犯的违法犯罪的打击 国家应该在法律上进行严惩个人那些泄露的不法分子,加大打击的力度,对于违法犯罪的行为给予坚定的回击,结合国内外先进的法律制度,结合我国目前的互联网环境的具体状况,在个人信息违法犯罪方面,不缺法律的空白,保护个人的合法权益,制止类似事情的发生,这对于保障社会的和谐有着至关重要的作用。 4.4扩大宣传,培养个人信息保护意识 在当下社会,每个人都离不开互联网,因此国家应该在教育方面入手,比如在小学、初中、高中乃至大学的课本或者课程中,假如关于网络犯罪或者个人信息相关的知识宣传和学习;对于社会人员,在小区内进行相关的宣传,同时在网络上也要给予一定的警示,保证人们了解个人信息的重要性以及了解犯罪分子的犯罪方式和行为特征,将这类事情扼杀在发生之前,数据显示目前有60%的网民受到网络安全威胁的直接攻击,这个数据还在不断增加。所以加强个人信息的保护意识很重要。 5结论 通过文中对网络环境下,计算机个人信息安全的问题分析,我们可以了解到,随着信息技术逐渐发达的今天,人们的个人信息保护的确是刻不容缓的事情,我们不但要从法律上对其进行管理,也要从道德上对其进行约束,同时加强在技术上的研发和投入,提高人们的自我保护意识,对违法犯罪的行为给予极大的打击,为建设健康、和谐的网络环境而努力,保障人们的人身、财产的安全,维护良好的社会秩序,同时,希望通过本文的研究,能够让人们知道泄露和不合理的利用、交易、传播个人信息是属于不道德且违法的事情,我们要约束好自己的言行,为社会主义社会的健康发展做出自身应有的贡献。 作者:朝鲁 单位:辽宁对外经贸学院 个人信息安全论文:大数据时代个人信息安全保护探讨 摘要:数据引领生活的新变化,我们生活在一个“数据”的时代。但与此同时,大数据在收集、保存、利用等环节中仍存在着许多信息安全风险问题。该文就在大数据下个人信息安全问题提出三种有效保护措施,社会网络企业的信息安全管理水平,加强立法安全和行业自律,提高用户信息安全素养。 关键词:大数据;信息安全;保护机制 1引言 “无论你认不认同,大数据时代都已经来临,并将改变我们的工作和生活”中程院高文院士说。近年来,大数据一直是业界的热门话题。在2015年5月给国际教育信息化大会的贺信中说,“当今世界,科技进步突飞猛进,互联网、云计算、大数据等现代信息技术深刻改变着人类的思维、生产、生活、学习方式,深刻展示了世界发展的前景。”世界已经进入数据驱动的时代。我们生活在一个“数据”的时代,我们在网络上的行为也在不断地产生数据量,例如淘宝购物,微信朋友圈,网上挂号,都在不断填充大数据中的数据库。也可以说大数据已经与我们形影不离。 2大数据的重要性 无论学术界还是产业界都在试图分析大数据挖掘其潜在价值。据统计,在使用谷歌搜索用户平均每秒200万次,用户数每天在脸谱网上的份额超过40亿。同时,其他行业也有大量的数据在不断地产生。有数据显示2012年产生了2.7zb的信息量,在其后3年可能会达到8zb的信息量,这将是何等大的数据量。在在大数据环境下,数据成为原材料,已成为一种新型能源,为经济创造了巨大的价值,促进了创新,提高了生产力和效率,做出了重大贡献。在中科院视察时就指出“大数据是工业社会的重要资源,数据被谁掌握了,谁也就获得了优先权,获得了主动权。”大数据将会是推动社会经济发展的又一新动力。 2.1大数据影响生活方式 “大数据”并不神秘。事实上,大数据每时每刻都在影响着我们的生活,或许你并不在意它,关注它。但是它确确实实的就在我们的身边。如今我们生活在一个充满“数据”的世界,我们的生活在不断地产生数据,和访问英国帝国理工学院时,学校赠送给的羊绒披肩就有大数据的功劳,该校用计算机图像分析技术计算披肩的尺寸。运用大数据的方法学校还为演示分析了“一带一路”政策的国际影响力,国内人口迁移情况,以及应用大数据进行医疗的推广等。对这种利用技术帮助人民提高生活质量的做法十分赞赏。我们日常中的各个领域都在使用着大数据。飞机的未来票价走势可以通过大数据将其预测出来;谷歌使用用户搜索记录来判断美国流感疫情的状态,比美国疾病预防控制中心的预测早了近两个星期;股市的表现也可以通过剖析网络推特来预测未来走势;实时路况也同样可以通过大数据来完成;沃尔玛通过利用大数据来监测自己超市商品的销售情况,商品的销售速度,以及各个商品的摆放位置所引起的销售变化。与此来制定最有利与库存使用率,销售数量,大大提高了超市运营效率。这足以反映出大数据对我们带来影响是多么的巨大。 2.2大数据引领新的发展方向 数据是发展的产物,同时数据也会带动社会的发展,发展与数据相辅相成,互相促进。大数据时代,数据成为一种生产资料,成为一种稀有资产和新兴产业。无论哪个行业和领域都会有数据的产生,而这些数据的统计、分析、挖掘都会创造出意想不到的价值和财富。面对大数据时代,强调:“机遇是短暂的,抓住了就是机遇,抓不住就是挑战。” 2.3大数据是每个人的大数据 大数据是整个国家的大数据,也是我们每个人的大数据。大数据时代,我们应该拥抱大数据,五年计划中的提案已经说明了在大数据的到来,必须抓住机遇,抓住大数据、促进大数据的发展,实施大数据国家战略。创造一个基于大数据的生活,城市。大数据有利于整合与共享管理信息。我们每个人都会因大数据的爆发而受益匪浅。 3大数据带来的安全风险 科学技术是把双刃剑,大数据的收集给我们带来隐形的财富的同时,也在悄悄地给我们带来信息危机,和对信息保护的挑战。这是我们不得不面对的问题,也是需要我们亟待解决的问题。如果我们仅仅是沉浸在大数据带来的利益,而不想面对其带来的麻烦,日后我们必将会为此受到其惩罚。例如,“棱镜门”事件更加剧了人们对大数据安全的担忧,大数据下的信息安全战争一定会是不可避免的。大数据威胁的根本原因是归结到最后,是在市场经济和信息社会条件下,用户的个人信息已经成为其重要的市场资源之一,也就是说,信息对市场来说有刚性需求。这种需求是商业活动和犯罪分子实施的“下游”的犯罪活动。信息泄露的元凶主要是网络服务商、管理员、网站经营者、黑客、通信运营商。本文将对大数据的安全分析划分为2个部分,一是拥有数据的组织内部问题;二是数据外部环境。 3.1拥有数据组织的内部环境 3.1.1非人为因素 非人为因素带来的大数据信息安全主要是指自然因素和网络本身硬件因素所带来的信息安全。(1)自然因素自然因素指不可抗力因素包括地震、水灾、火灾、台风等。大数据所依赖的服务器一旦出现自然灾害,便会导致服务器损坏,严重则会导致数据丢失,无法恢复。(2)硬件设备如今已经进入大数据时代,数据量与日俱增,增长迅速。数据的存储需求越来越大,而硬件存储不在能满足要求,都有可能会引起数据的无从存储,得不到很好的利用,另外系统的漏洞会使数据数据在计算机中存储的数据风险加大,还有可能会造成计算机服务器的崩溃,造成已存储数据流失。 3.1.2数据管理问题 大数据时代数据管理对数据安全起着至关重要的作用,数据在收集管理过程中造成的风险主要有操作失误,恶意泄露两个方面。(1)操作失误数据收集之后,数据管理人员面对繁多的数据或多或少会出现操作失误的情况。或许删除重要的信息,或许更改重要的信息。面对众多的数据,操作失误的情况会各种各样。这样势必会影响数据的完整性。从而影响数据的安全。还有就是组织内部没有严格的管理规章制度,使工作人员工作时没有规范,造成数据的泄露。(2)恶意泄露组织即使想要保护数据的不外流和用户的权益不被泄露,但是有时候还是会落入不法分子手中,并且被其滥用,从事不法活动。这样就会造成客户信息的泄露。 3.1.3技术漏洞 大数据时代数据的爆炸性增长,现在的技术难以确保大数据被安全的保存,加大数据的安全风险。 3.2数据的外部环境 大数据时代数据安全的外部环境是指除内部环境外有可能因潮流所导致的信息泄露,外部环境主要包括:行业自律,法律法规,黑客攻击以及用户自己的个人隐私意识。 3.2.1行业自律和法律法规 行业自律和法律法规也尤为重要,目前,关于信息安全方面的法律法规还没有健全和完善,这就导致了拥有数据的公司企业利用她们已有的客户资料进行非法交易,使自己牟利。现在目前约束企业对信息使用的权限,也仅仅是自己公司对自己制定的有利于自己的规章制度,并不能实际有效的对信息实行安全掌控,企业们仍然有可能会为了自己的利益而去肆意出卖用户信息。也就是说目前还没有真正有效措施来保护数据安全。这些都使数据安全受到了极大的威胁。 3.2.2黑客攻击 黑客攻击也将会是影响大数据的信息安全的重要因素。因为大数据下信息变得越来越重要,黑客受到利益的驱使会去窃取有价值的信息。大数据下,数据的繁多,背景的复杂,组织数据内部的缺陷,都为黑客的攻击创造了有机可乘的机会。这也就导致了大数据下信息安全的风险加大。 4面对大数据个人信息的保护措施 个人信息保护的挑战,自古至今都存在着,在大数据的时代下,使个人信息的泄露更加容易,成本更加廉价。已经不再是政府在暗中监视着我们。例如,淘宝监视着我们的购物情况,百度监视着我们的搜索记录,微信、qq似乎对我们的情况更是了如指掌,在大数据时代下这种情况势必会加深这种威胁。近年来,非法泄露个人信息,网上诈骗、谣言等现象不胜枚举,严重地影响了我们每个人的生活安宁和生活秩序,甚至还会造成个人的人身财产损失。因此,在大数据时代,我们应该保护好自己的个人信息。 4.1完善相关法律法规 完善大数据时代的法律法规迫在眉睫,必须纳入个人信息安全保护的相关法律规定。虽然在2005,已经完成了“个人信息保护法”的专家咨询,但今天的“个人信息保护法”仍然没有颁布。所以我们必须加快个人信息保护法的出台,充分保护个人信息安全。 4.2严厉打击非法窃取个人信息的行为 由于《个人信息保护法》到目前还没有颁布,所以在大数据的时代下,各种数据发生爆炸性增长,个人信息也发生着空前的泄露。加强严厉打击非法窃取个人信息的行为尤为重要。 4.3健全监督机制 大数据时代,个人的信息是种无形资产。许多企业可能会对保留在其公司的个人信息进行商业化利用,从而泄露用户的个人信息,侵害用户权益。因此,建立健全政府的监督机制尤为重要,不容忽视。一是建立监督检查机构,专门对互联网的个人信息使用的情况进行监督。二是制定严格的监督制度,限制个人信息拥有者对信息的使用权限,严格规范个人信息使用的标准,确保个人信息不被肆意使用。 4.4提高自我保护意识 在《个人信息保护法》未出台,相关法律法规未健全,我们应该提高自己的保护意识,加强自我保护。在网络上尽量不随意输入个人信息,不随意共享个人信息,删除跟踪行为的临时文件,养成良好习惯。加强日常学习,学习互联网相关安全知识。提高维权意识,当发现自己的个人信息被泄露时,要及时维权,必要时可采取诉讼手段。5结语安全问题不仅仅是个人问题,企业问题,而是关乎国家的每一个方面,不容忽视。在大数据时代的到来,一方面我们在获得了巨大收益,另一方面我们也要注意个人信息的安全风险。如何降低安全风险保障自己的个人信息不被泄漏,就要综合从组织所处的内部环境和外部环境考虑。在自然因素,数据管理,技术漏洞,法律法规,行业自律,黑客攻击以及个人的安全防范意识等几个方面来应对风险。 作者:张豪爽 单位:辽宁对外经贸学院 个人信息安全论文:社交网络中用户个人信息安全保护探讨 摘要:当前,智能设备逐渐深入,互联网技术不断发展,因特网已经逐渐渗透到我们的日常生活中,成为我们生活的便捷助手。社交网络就是通过互联网将全球的个人联系在一起,组建一个开放性的社交平台。社交网络在一定程度上拉近了朋友之间的友谊,与此同时,社交网络中用户个人信息的安全受到越来越多人的关注,成为影响互联网发展的一道屏障,为了保护社交网络中用户个人信息安全,本文通过对当前社交网络个人信息安全现状进行分析,对当前一些较为流行的互联网保护措施进行研究,并提出一些保护用户个人信息安全的措施。 关键词:社交网络;隐私保护;个人信息安全;信息安全举措 社交网络平台是互联网应用中非常重要的组成部分,随着当前科技的发展,移动互联终端迅速普及,智能手机、移动电脑等设备充实人们的生活。社交平台为社会上的个人创建了一个平台,在这个平台上,用户可以逐渐发展自己的人脉关系,扩充自己的人脉网络,寻找曾经的朋友;用户还可以通过这个平台分享自己的照片等;还有就是近两年逐渐流行的朋友圈之间互发红包等等,通过该平台逐渐拉近了朋友间的友谊。但是,分享的同时,个人信息也被上传到网络平台,成为一些不法分子注意的对象,近年来,网络犯罪的比例日益变大,社交网络中个人信息安全的保护迫在眉睫。 一、社交网络安全性分析 社交网络是一种基于因特网的网络使用方式,它为用户提供了一个扩充人脉的平台,在这个平台上,用户相当于整个社交网络中的节点,用户之间通过交流与沟通,将节点与节点之间的连线越来越复杂,互联沟通面得到不断扩展,社交网络普及面越来越广阔。当前,Android系统和IOS系统中的聊天通讯应用更新频率不断加快,应用软件层出不穷,因此,为社交网络的进一步发展和普及提供了良好的条件基础。因此,未来社交网络的覆盖面将会更加广泛,用户活跃度将会更加高昂。但是,正是由于社交网络的开放性,使得网络上的虚拟人物良莠不齐,相关用户很难从表面上去进行辨伪,很容易上当受骗;此外,当前许多通讯聊天应用为了实现更加精准化的交友条件选择,对用户的个人信息完全透明化,虽然在一定程度上使得用户能够更加轻松的找到自己需要找的人,但是也为网络犯罪创造了绝佳的搜索平台;还有,当前许多人过分依赖网络,为了让别人相信自己的真实存在,对自己的信息毫无忌惮地展现在社交网络上,希望通过这种方法来提高自己的空间浏览量和关注度,用户在进行分享的同时,用户个人的信息有可能会被不法分子所关注,进而进行违法犯罪行为。据调查,2014年我国因网络犯罪造成的经济损失将近万亿元人民币,高达90%的互联网用户都受到过网络犯罪的攻击。因此,增强社交网络中用户个人信息安全保护势在必行。 二、隐私保护控制方法 为了在社交网络中保护用户个人信息安全,许多专家学者提出了许多理论研究,常见的有以下几种技术:①Sweeney专家提出的K-匿名技术,该技术将用户信息数据库的部分信息数据进行泛化处理,使得其中包含个人敏感信息的K个位置的信息数据形成匿名集,进而实现对用户隐私的保护;②Chen等人提出的生成虚假信息的隐私保护方法,在用户位置信息的服务器中形成多种不同位置信息,进而使得攻击者难以正确识别用户信息;③MatsuuraK和HuangL提出的基于区域划分的轨迹隐私保护理论,将用户的轨迹进行分析分类,对用户经过的敏感区域进行用户个人信息的保护,防止用户个人信息的泄漏;④Gabrial提出基于分布式协议的prive方法等等。 三、用户个人信息安全保护措施 3.1建立健全相关法律条文 在当前法制社会里,通过建立健全对用户个人信息保护的法律条文非常必要,通过法律保护社交网络中用户个人信息安全不受侵犯,是立法机构当前非常紧要的事务。对于当前有些不法分子通过非法手段搜集个人信息,然后通过各种渠道用于违法犯罪的行为,相关法律应该给予严惩,对于一些通过设计开发包含有非法搜集个人信息漏洞的应用软件,然后用于从事非法商业活动的商家个人,相关法律条文也应该严厉惩罚。 3.2社交网络企业加强用户信息保护管理 社交网络企业应用实名制注册,在一定程度上能够减少不法分子通过注册一些非法账号用于网络诈骗,防止个人信息的泄漏,但是,这种情况下,注册的用户需要填写的信息更为透明化,如果账号被盗泄漏的信息将会更严重。在这种矛盾下,这就需要社交网络企业加强对用户信息的保护和管理。通过不断优化相关软件应用,对其中的漏洞进行不断修复升级,提升系统稳定性,运用先进手段对网络攻击者进行拦截。 3.3提高社交网络用户安全意识 除了需要国家和相关企业提高对用户个人信息的保护以外,用户个人也需要了解一些保护个人信息的方法。虽然社交网络是一个开放性的社交平台,但相关用户也不能过于放开自己,将自己的全部信息全盘透露给好友,将自己的一举一动都分享给好友,这样就会存在许多安全隐患。所以,作为社交网络用户,需要时刻提防社交网络的局限性,及时对自己的软件进行升级,完善系统漏洞,对自己的一些敏感性信息有防范保护意识,对自己的信息安全负责。 四、结论 社交网络有利有弊,它在拉近朋友间距离的同时,也拉近了用户与网络犯罪的距离,为了保护社交网络中用户个人信息安全,立法机构、相关网络管理企业、用户本人都应该具备时刻保护用户个人信息安全的意识,通过相应的措施不断完善社交网络,使得社交网络平台更加安全、便捷、实用。 作者:刘伟彦 单位:武汉市第六中学 个人信息安全论文:加快立法步伐保护个人信息安全 “阳光是最好的防腐剂,但对隐私而言,阳光却并非总代表着正义。”的确,对个人信息而言,需要的不是“阳光”,而是法律“保护伞”。 所谓个人信息,据《个人信息保护法》专家建议稿课题组介绍,是指现实生活中“能够识别特定个人的一切信息”,其范围很广,有文档、视频音频文件、指纹、档案等,包括了一个人的生理的、心理的、智力的、个体的、社会的、经济的、文化的、家庭的等等方面,即指有关个人的一切数据、资料。个人信息同我们个人生活密切相关。 然而,我国目前个人信息频繁受到侵犯,个人信息安全问题日益引起政府和社会各界的广泛关注,而关于个人信息保护方面的立法却很缓慢,这不得不引起我们的重视,个人信息安全的现状令人担忧。 一、个人信息安全受到严重威胁 我们来看几则报道: 《新京报》:一家名为“上海OK信息有限公司”的网站显示,该公司正在出售“*年最新全国股民资料”,资料系由证券公司内部获得,内容包括全国100万股民的姓名、性别、手机号码等信息。记者调查后发现,该份资料中的股民信息基本属实。 新华社合肥电:上网求职资料屡屡泄露,安徽省教育部门提醒学生对个人信息应加强自我保护。 《羊城晚报》:一个名为“Ucloo”的网站在网上叫卖9000万华人私人信息,而价钱仅仅是1元人民币!随后,《北京青年报》、《新闻晨报》等国内多家媒体对此进行了跟踪报道,进一步得知这些个人隐私信息可能来自中国第一大同学门户网站“中国同学录”。 《市场报》:“手机监听王”惊现京城威胁个人信息安全。 《新快报》:500中学生隐私泄露网上家长频遭电话诈骗。 “商业推销‘指名道姓’,陌生拜访铺天盖地”。个人信息越来越多地被别有用心地进行着种种操作。个人信息安全正受到严重威胁。现代人在享受信息社会带来的诸多便利、好处的同时,也开始品尝接踵而至的烦扰。 1、个人信息被泄露的渠道。 在今天这信息网络时代里,个人信息被泄露的渠道繁多,在各行各业都有可能存在:如各电信运营商、银行、自来水公司、电力公司、燃气公司、保险公司、证券营业部、航空公司、互联网公司、人才市场、中介公司、物业公司、房地产交易市场以及各类零售商等等登记有个人信息的各行政、企事业单位。 2、个人信息泄露的原因和途径。 个人信息泄露的原因也是有很多种,归纳起来主要有以下几个方面: ①出于商业目的而被恶意套取,一些单位和部门为了一己私利而恶意泄露。 ②信息安全的重要性还没引起我们一些机关、单位、企业的足够重视,对个人信息管理不善,信息安全工作还处于被动的状态,没有形成“主动采取措施、积极应对”的意识,信息系统的整体防护能力低。 ③社会个体对的个人信息保护意识不强也给了别有用心者可乘之机,为日后信息泄露埋下隐患。 ④现有的法律规定显得比较滞后,不足以有效地震慑和打击侵害个人信息安全的违法犯罪现象。 个人信息泄露的途径主要有利用关系网络帮忙收集、利用问卷调查、网络注册、会员登记等方式自行套取、利用金收买等等。 3、个人信息安全受到严重威胁,信息泄露,将导致很多不良后果。 个人信息泄露后将导致很多不良后果:公民个人信息安全受损、人们经常受到各种骚扰、安全感丧失、政府管理受干扰、为刑事犯罪提供了土壤。 特别是在信息社会里,个人信息的泄露,不但会侵害个人的合法权益,影响社会和谐,导致人人自危,严重制约我国电子商务的发展。有专家称:“个人信息保护不仅是基本人权问题,也极有可能成为某种新的贸易壁垒,一个个人信息保护法制不健全的国家肯定会在国际贸易方面受到其他国家或国际组织的打压。” 二、个人信息安全的保护措施。 个人信息泄露已经成为社会的一大公害,由于个人信息泄露给当事人带来侵害或损失的案件屡屡发生,所以个人信息保护变得刻不容缓、迫在眉睫。 对个人隐私的尊重与保护,反映一个社会的文明程度,也体现着社会管理的精细化程度。在信息技术飞速发展的今天,那我们要怎样来保护个人信息免遭侵害呢? 个人信息安全的保护的基本原则:以人为本,以法为本,事前保障,多管齐下,多方努力。 个人信息安全的保护的主要措施: 1、加强自我保护。 ①我们在思想上要引起高度重视,提高个人信息的自我保护意识。 ②要多学习了解一些个人信息安全保护方面的知识,提高自我防范能力。 2、加强行业管理,增强行业自律性。 掌握了个人信息的各行政、企事业单位,特别是象各电信运营商、银行、自来水公司、电力公司、燃气公司、保险公司、证券营业部、物业公司、房地产交易市场等等这类掌握了较多个人信息的各行政、企事业单位,一定要从思想上高度重视,模范守法,提高行业对个人信息的管理技能和水平,制定相应的管理个人信息的制度、规范,增强行业对个人信息管理的自律性。 3、加强技术保护的研究,实施技术保护措施。 为了保护的个人信息安全和隐私,相关行业、部门要增大投入,研究开发更先进的技术,如,数字签名技术、数字证书技术、身份鉴别技术、信息加密技术、反病毒技术等等技术,真正做到“魔高一尺,道高一丈”。 4、制定、完善法律制度,撑起法律“保护伞”。 我国现有的法律对公民个人信息安全问题给予了充分的关照。在《民法通则》、《刑法》、《消费者权益保护法》及其他一些经济类法律、法规、司法解释中,都有保护公民个人信息安全的具体条款。 例如,《民法通则》第九十九条:公民享有姓名权,有权决定、使用和依照规定改变自己的姓名,禁止他人干涉、盗用、假冒。第一百条:公民享有肖像权,未经本人同意,不得以营利为目的使用公民的肖像。 又如,《反不正当竞争法》第十条规定:“经营者不得采用下列手段侵犯商业秘密:……本条所称的商业秘密,是指不为公众所知悉、能为权利人带来经济利益、具有实用性并经权利人采取保密措施的技术信息和经营信息。” 又如,最高法院在《审理名誉案件若干问题的解答》中规定:“对未经他人同意,擅自公布他人的隐私,致人名誉受到损害的,应按照侵害他人名誉权处理。” 然而,现有的法律规定仍然显得比较滞后,不足以有效地震慑和打击侵害个人信息安全的违法犯罪现象。“按照我国目前的法律,侵犯他人名誉权只能承担民事责任。如果《个人信息保护法》一旦正式出台,侵害他人信息的就要承担民事责任、行政责任或刑事责任。” 世界上已50多个国家建有个人信息保护体系。我国自*年以来,正在研究《中华人民共和国个人信息保护法》。但该项立法尚处研究阶段,无实质进展。 因此,我们要加快《中华人民共和国个人信息保护法》的立法程序,尽早出台,以更有效地保护个人信息安全,促进社会和谐。 总之,现在个人信息安全受到严重威胁,个人信息保护已刻不容缓,让我们从多方面、多角度共同努力,加强对个人信息安全的保护,相信我们的社会也将会进入一个安全、高效、文明的新时代。 个人信息安全论文:个人信息安全将从产品步入服务时代 十年前,大多数计算机用户面临的安全问题主要集中在病毒、垃圾邮件等威胁上。而今天,网络中的不法分子则锁定了计算机用户的重要数据,企图盗取信息以获得更大利益。这些仅仅是冰山一角,邮箱、论坛、网银、QQ等账号密码登录令人云山雾罩,家有儿女却无暇监督孩子的上网安全,如何保证照片、视频、工作文档等隐私数据的绝对安全,个人用户的网络安全问题日趋复杂。 安全威胁促使需求分化 在复杂的网络环境里,用户随着自身安全需求程度的不同出现分化、形成分级。初级用户仅仅需要个人安全软件产品的防护就可以满足安全需求,免费的安全软件产品就是这类用户的最好选择。而专业级用户往往对某一类互联网操作有特殊的安全需求,比如针对网上银行的操作、针对网络购物的操作,需要专门针对这些特殊操作的安全软件提供安全防护。还有一部分用户希望安全厂商能够提供不同程度的针对个人的安全服务,为其解决所遇到的安全问题,这些个人安全服务可能是:初级的机器智能个人安全服务、按次计算的个人咨询安全服务、包月包年的安全检测服务、高端VIP安全服务等。 安全厂商可以分别通过机器智能安全检测方式、一对多的人工安全咨询方式、专家级别的高端安全服务方式,为不同的用户,根据其不同的个人安全需求,提供不同程度的个人按需服务。 卡巴斯基亚太区董事长张立申说:“互联网诱发了复杂多变的安全威胁,复杂的安全威胁促进了人们安全需求的分化,针对不同的安全需求,需要提供不同的安全产品、安全服务。从当前各家安全企业所探索的方向来看,按需提供服务将很有可能成为今后个人安全软件的一种新型商业模式,这也标志着个人安全将从产品步入服务时代。 ” 正因如此,卡巴斯基了全新个人旗舰产品――卡巴斯基PURE。作为卡巴斯基实验室的旗舰型个人安全解决方案,卡巴斯基PURE从网络威胁抵御、密码便捷管理、重要数据保护和家庭网络维护四大方面提供了完善的个人信息安全解决方案。 独享 VIP专属服务 作为一款售价为599元的安全软件,卡巴斯基PURE几乎可以被称为安全软件中的奢侈品。在免费安全软件大行其道的今天,卡巴斯基却反其道而行,必然有其杀手锏。 首先,对网络威胁的抵御,PURE延续了卡巴斯基实验室产品一贯的技术优势,能够防御所有类型的恶意软件及各类网络威胁,包括内核保护、高级保护、操作系统和应用程序控制、浏览器和安全免疫区、网络和互联网安全、数字信息保护、阻止垃圾内容、数字信息安全和自我保护等。PURE还融入了全新的功能――密码管理器,它令用户只需记住一个主密码即可进行一键登录,还可以帮助用户创建复杂的高强度密码。在对重要数据的保护方面,用户可通过PURE对数据进行加密、备份,或利用文件粉碎器对文件进行永久删除。对于家庭网络用户,PURE的上网管理模块可以监控未成年子女的上网情况,保护他们不受恶意内容侵害,保证家人健康上网。 除了技术方面的创新,PURE还为用户带来了更好的使用体验和更多的帮助。卡巴斯基实验室专门为PURE用户开辟了一条专属服务通道,只要购买PURE成为精英会会员,即可获得由卡巴斯基定制的PURE贵宾卡,并享受免费一年的私人安全顾问服务,具体形式包括电话、邮件、短信及十次预约式用户上门服务。如果用户不希望个人隐私、机密数据、公司优秀商业秘密被泄露,卡巴斯基PURE还能够提供VIP专属服务。虽然这类服务并非卡巴斯基首创,但却被其首先应用在安全领域。 个人信息安全论文:常州市大学生社交网络个人信息安全意识研究 [摘要]运用问卷调查对常州市本科大学生社交网络个人信息安全意识和能力方面进行评价,提出大学生社交网络个人信息保护方面的对策。 [关键词]个人信息安全;大学生;社交网络;安全意识 1数据来源 通过查阅相关文献,搜集与社交网络个人信息安全意识的相关资料,确定了调查问卷内容,共16个问题。本次问卷主要在常州市四所本科高校发放,回收有效问卷578份。本次调查时间为:2016年7月2日至7月8日。本次调查涉及河海大学常州校区学生176名、常州工学院学生76名、常州大学学生152名和江苏理工学院学生173名。其中,调查对象以大一、大二、大三的学生为主,大四学生偏低,男女比例相对均衡。 2个人信息认知 最高人民法院、最高人民检察院、公安部《关于依法惩处侵害公民个人信息犯罪活动的通知》(公通字〔2013〕12号)明确规定:“公民个人信息包括公民的姓名、年龄、有效证件号码、婚姻状况、工作单位、学历、履历、家庭住址、电话号码等能够识别公民个人身份或者涉及公民个人隐私的信息、数据资料。” 21个人信息保护范围认知 关于受访者对个人信息保护范围的理解,44%的受访者大概知道,31%的受访者知道,14%的受访者不太清楚,只有10%的受访者表示非常清楚,而有41%的受访者表示不知道。其中,个人信息与个人隐私的范围难以界定。个人信息与个人隐私存在联系,个人信息与个人隐私的保护范围之间具有交错性,但不可简单等同。个人信息范围的界定,取决于对个人信息的定义:个人信息具有可识别性,能与某个特定个体的人格和身份建立起联系;个人信息具有交互性,其发挥自身作用的空间就是信息主体与外界的交互过程,信息主体依循自身的意愿对个人信息进行合理的利用,以便在社会交往过程中占据一个有利的地位。 将调查数据按受访者的年级进行细化分析,不同年级受访者对于个人隐私的掌握情况大体一致。相对而言,非常清楚安全隐私范畴的大四受访者比例为1724%;知道安全隐私范畴的大三受访者比例为3526%,大概知道安全隐私范畴的大一受访者比例为4651%,不太清楚安全隐私范畴大二受访者比例为1943%。可见,随着年级的增长,对个人信息范围的理解有所深入。 22个人信息暴露在社交网络上的看法 在大数据环境下,用户对社交网络上的个人信息的控制能力减弱,易被非法分子利用。如身边出现的多起身份窃取案件,通过获取用户微信号里动态、头像等信息,进行账号完全“复制”,假冒本人向亲友借钱。通过用户的动态、地理位置、跟踪用户、实施盗窃等。可见,社交网络上个人信息安全面临着前所未有的威胁。关于对个人信息暴露在社交网络上的看法,3189%的受访者认为个人信息暴露在社交网络上很严重,应该采取措施避免不良影响,5806%的受访者表示有点担心,应注意个人信息安全,919%的受访者表示个人信息暴露在社交网络上无关紧要、很正常。这反映出大部分大学生在社交网络上个人信息保护方面有一定的安全意识。 23是否会阅读社交网络服务商的用户服务协议 社交网络服务商和用糁间通常存在着一个用户服务协议,以明确相互之间的权利义务关系,通常由用户在向社交网络服务商注册时,通过点击确认而成立,对双方都具有约束力。首先,用户协议内容由服务商预先拟定,用户只能接受或拒绝接受,没有协商的余地;其次,服务商往往在用户协议中极力维护自身利益,对用户权利则多加限制:一般将用户协议分布在其他页面中,内容晦涩繁杂,将对用户权利造成不利影响的条款隐藏在其他条款中;社交网络服务商可随时单方修改服务条款内容,一旦用户继续使用则意味着接受新条款;社交网络服务商保留自己对条款内容的最终解释权。 关于是否会阅读社交应用服务商的用户服务协议上,4974%的受访者偶尔阅读,3692%的受访者不会阅读,1179%的受访者经常阅读,而156%的受访者根本不知道用户服务协议。调查结果反映出,大部分大学生对于用户服务协议的态度是知道有用户服务协议,但不够重视。 24个人信息被泄露时是否维权 在社交网络上个人信息泄露的途径有很多:服务商泄露个人信息(不良商家泄露或黑客入侵)、用户社交网络上晒信息(自拍、姓名、学校等)、电脑感染木马病毒导致信息被窃取、不法分子利用网站漏洞入侵数据库、用户随意连接免费Wi-Fi或扫描二维码等。而个人信息被泄露后,轻则广告骚扰源源不断,重则人财两空。而相应维权方式有:向互联网管理部门、工商部门等相关机构进行投诉举报;向公安部门报案;向侵权人索赔。然而一般金额相对较小的案件追回概率低。从数据可以看出,大部分大学生个人信息被泄露时,维权意识不强,2882%的受访者表示会利用法律手段为自己维权,6736%的受访者表示只要没造成太大损失不会维权,382%的受访者选择其他方式解决。这跟目前信息安全侵害所带来的总体损失程度不严重有一定关系。 3个人信息安全能力 31个人信息填写 4479%的受访者表示在知名的社交网络会填写真实信息,但是在一些论坛或者别的需注册的网站说不准了,2587%的受访者如实填写,2535%的受访者会填写真假参半的个人注册信息,278%的受访者表示网络上的都是假的,所以随便填,122%的受访者选择了其他。 在社交网站上公布的个人真实信息 32设置 密码设置是个人信息保护的重要部分。调查结果显示,超过一半受访者倾向于设置安全性较低、安全性一般的密码,其中5277%的受访者表示设置密码时会采用字母、数字、符号中两种的组合等安全性一般的密码,而3754%的受访者表示设置密码时会采用字母、数字、符号三种的组合等安全性较高的密码。可见,大学生个人密码设置能力不高。 33网络应用之间的相互绑定现象 6932%的受访者表示社交应用间存在相互绑定现象,3068%的受访者不存在相互绑定现象。这里绑定是指用一个社交应用的账号密码可以授权登录另一个社交应用,应用间相互关联、分享信息。这在方便用户的同时,大大增加了个人信息被盗的风险。一个账号密码丢失,可能引起多个应用上个人信息被窃取,从而使用户信息更加透明,更易使不法分子侵害用户权益。调查结果显示,大多数大学生社交应用间存在相互绑定情况,个人信息被盗风险增加。 个人信息安全问题程度认知 4社交网络个人信息保护对策 41提高大学生个人信息安全素养 用户的安全意识是保障网络信息系统安全的首要因素。大学生应谨慎对待个人信息,有基本安全意识。当个人信息被不法分子利用时,能够有效维权。 高校可结合本校学生的实际情况,与相关信息安全部门、公安部门合作,开展相关安全知识普及工作,提高大学生个人信息安全意识。 42加强个人信息安全法律法规建设 目前,政府的相关法律体系等还未构建完全,相应的奖罚机制还不够成熟,政府应将信息安全保障政策体系化,建立完善的体制系统。应尽快制定出台《信息安全法》,并将其作为网络信息安全法律体系的基本法。对信息保护明确标准,对信息泄露苛以责任。要求网监部门切实担负起监管职责,执法部门应严惩网络犯罪。明确各部门之间的协作互动机制,形成监管合力,提高对网络环境进行治理的效率。从而规范社交网络服务商行为。立法还应充分考虑到信息技术发展的持续性,为信息技术的发展预留空间。 个人信息安全论文:大数据背景下的个人信息安全问题 摘 要 大数据作为继云计算之后信息技术领域一个新的产业增长点,正在影响着人们的工作、学习和生活,包括生活方式、工作习惯和思考模式等。但是,人们在与大数据环境交互过程中,个人信息安全正在受到极大的威胁。本文以此为出发点,探讨了大数据背景下个人信息的具体应用以及存在的安全问题,并针对这些安全风险提出了应对的措施和具体的建议。 【关键词】大数据 大数据背景 个人信息安全 隐私保护 1 引言 在互联网环境下,“信息爆炸”产生了海量的数据,催生了大数据时代的到来。据统计,Facebook每天生成的日志数据达300TB以上;互联网上每天产生的数据内容可以刻满1.68亿张DVD;Twitter每天处理的推特数量超过3.4亿;等等。这些数据足够表明,我们已经身处大数据环境下。在大数据时代,大数据以及深深影响着人们的工作、学习和生活,人们在互联网上的行为都会被系统所记录,包括个人基本信息、购买记录、日常操作习惯等。对于商家而言,这些数据一方面可以深入发掘用户的需求,从而改善相应的产品和服务,同时也可以实现精准营销,从而产生更多的经济效益。但是,这些数据也会暴露个人的隐私,个人信息安全存在很大的风险。因此,本文站在大数据背景下,来对个人信息安全这一关键问题进行深入探讨,在分析信息安全风险的同时,结合相应的技术提出具体的解决措施和方案。 2 大数据背景下个人信息的使用现状 在大数据时代,大数据与传统行业进行了深度融合,从而诞生了新的业务和新的商业模式,在此过程中,个人信息得到了具体的应用。 2.1 商业领域 在商业领域,特别是零售行业,个人信息会被准确的记录并存储。消费者的每一次消费,包括购买商品的名称、时间、地点等,系统都会进行保存,通过这些数据,商家就会进行深入分析,分析消费者的购物偏好,进而预测消费者的消费需求,从而实现精准营销的目的。基于消费者消费的大数据,可以准确反映消费者消费商品之外的某些信息。比如,一个典型的案例是美国的一家零售商通过用户消费数据的分析,比家长更早知道其女儿怀孕的事实,并通过邮件告之 2.2 医疗领域 在医疗领域中,通过个人信息的记录可以实现个性化的治疗。比如,基因组数据,是以个人基因组信息为基础,通过大数据创新技术研究疾病和特殊药物之间的关系,在此过程中,由于考虑到了遗传突变的因素,医生可以根据基因的不同需要实现不同的用药,进而为患者制定最佳的治疗方案。 2.3 社交领域 随着社交软件的不断增多,大大丰富了人们的社交需求。在国内,最具代表性的是为腾讯2011年推出的微信,该软件能够快速地文字、语音和图片等多媒体信息,而且通过朋友圈使得信息在瞬间被更多的人关注。在功能上,微信已经不仅仅是一款简单的聊天社交工具,而是营销推广、商业支付等的一款综合性工作平台。用户在使用微信的过程中,个人信息也会被不断记录,比如基于位置的服务(Location Based Service,称LBS),让朋友圈的好友准确知道用户在什么位置了什么信息,同时,通过“附近的人”可以结交更多的好友等,这些都是个人信息在微信软件应用中的具体体现。 3 大数据背景下个人信息安全问题的提出 随着新技术、新工具、新平台的出现,用户在具体使用这些媒体的过程中,个人信息都会被记录,一方面方便了用户自己的工作、学习和生活,同时,也让用户觉得系统无时无刻地在“监控”着自己的各种行为。 随着硬件存储成本的下降,以及商家对消费者个人信息和消费数据的重视,他们更乐意通过较低的成本存储更有商业价值的数据。据中国互联网网络信息中心统计,截止2016年底,我国网民规模为7.31亿,较2015年的6.88亿增加了0.43亿。伴随着“互联网+”的深入推广和应用,个人信息会被各个系统和平台所记录和存储,这也在一定程度上提高了个人信息被泄露的可能,个人信息安全已经成为一个重要的社会问题。因此,非常有必要作为一个社会普遍关注的问题被提出来,以期从多个方面引起高度重视。从具体的表现来看,个人信息安全具体如下: 3.1 帐户被盗风险加剧 在大数据环境下,人们为了体验各种工具和平台,就会有多个帐户存在,每一个帐户在申请时平台会要求与邮箱或手机号进行绑定,这样,一个邮箱或手机号就会与用户的多个帐户进行关联。同时,各种工具或平台间也为了方便用户操作,也会加强合作,通过一个帐户就可以访问多个应用或平台。这样,无形中加剧了帐户被盗的风险。 3.2 隐私问题堪忧 在大数据背景下,人们在心情、互动交流过程中,会在不经意间泄露个人的一些信息,比如地理位置以及日程安排等。同时,大数据背景下数据的关联性很强,随着数据来源的增多和数据量的增加,通过数据和数据之间的深度分析,就会暴露个人的某些隐私信息。 3.3 用户个人信息控制权减弱 在大数据背景下,个人的图片、心情或交流的话题等,很容易被访问和传播,使得用户个人信息控制权明显减弱,在一定程度上会加剧个人信息被泄露的风险。 在传统的网络环境中,商家控制了数据的存储与运行环境(这里的数据主要是商家自身的业务数据),用户可以通过密码学技术手段保护自己的数据,也就是说,用户的个人信息安全是有一定保障的。但是,在大数据背景下,一些商家既是数据的生产者,同时又是数据的管理者和使用者,所以,用户使用传统的技术手段保护个人信息是非常困难的。 4 大数据背景下个人信息安全的建议 4.1 优化个人信息安全保护技术 在传统的网络环境下,一般采用数据加密等技术手段实现信息的安全保护,与此同时,通过安全漏洞修补、防篡改等手段保护敏感的和重要的一些数据。但是,在大数据环境下,这些技术手段具有一些局限性,不能实现更广泛、更深入的保护。大数据环境下,需要建立针对云、管、端的安全模型,在个人信息安全保护方面,要主动感知。要根据海量数据的特点,建立适合用户身份信息验证的“符号化”手段,通过符号标记用户身份信息,有效规避了大数据背景下数据内容的交叉检验,这样在技术上提高了个人信息的安全性,同时也便利了使用网络的方便性。除此之外,还有以下技术可供参考: 4.1.1 数据匿名保护技术 大数据背景下,数据匿名保护是比较复杂的,但却是实现其隐私保护的优秀关键技术与基本手段,其具体原理和算法这里不做讨论。 4.1.2 社交网络匿名保护技术 社交网络中的典型匿名保护隐藏了用户的标识和属性信息,同时也隐藏了用户之间的关系。因此,要获取用户的个人信息,就需要通过各种攻破属性获取用户身份信息,这是非常困难的。 4.1.3 数据水印技术 4.1.4 数据溯源技术 4.2 加快个人信息安全保护的统一立法 目前,从信息安全的相关法规来看,我国已出台了一些制度和措施,比如2013年2月实施的《信息安全技术公共及商用服务信息系统个人信息保护指南》,使得我国个人信息保护工作正式进入“有标可依”阶段,其显著特点是规定个人敏感信息在收集和利用之前,必须首先获得个人信息主体明确授权。但是,在具体实施过程中,效力等级不高、惩罚力度过小,未能真正起到保护个人信息安全的目的。因此,在大数据背景下,迫切需要针对大数据环境的个人信息安全立法,规范相关商机和利益平台的行为准则,提高个人信息泄露的犯罪成本。 4.3 提高公民个人信息安全防范意识 互联网特别是移动互联网等技术的发展,给人们的工作、生活和学习带来了极大的便利,但是也在一定程度上增加了个人信息泄露的风险。因此,在大数据背景下,要提高公民自身的信息安全防范意识,通过宣传教育等措施,提高人的安全防范技能,增强个人信息安全保护的意识。比如,不能随意上传个人的私密图片,不能随意登录银行帐户,一般不要开启智能终端定位功能等,除此之外,要提供安全措施,比如使用完某项应用后要及时清除Cookies,增强密码安全设置级别,定期扫描并修复系统漏洞等。 5 结束语 大数据时代的到来极大促进了社会的发展,并与传统行业融合过程中催生了新的产业和商业模式,但是,大数据也带来了新的个人信息的安全问题。本文从个人信息在大数据背景中的应用现状出发,提出了个人信息安全的问题,并在借鉴国外做法和中国实际的基础上,提出了具体的解决措施和建议,以最大限度地降低个人信息泄露的风险,从而促进个人信息在大数据背景下得以有效保护。 作者简介 曹敏(1981-),男,福建省建瓯市人。大学本科学历。讲师。主要研究方向为计算机网络技术。 作者单位 福建江夏学院 福建省福州市 350108 个人信息安全论文:微信平台个人信息安全保障研究 摘 要:微信作为一种新型的即时通信工具,虽然方便快捷,但却引发了诸多安全问题。本文分析了在微信社交平台中购物及娱乐引发的个人信息安全风险,针对这些风险提出了相应的保护对策。 关键词:微信平台;个人信息安全;社交网络 随着信息技术的不断发展, 移动互联网已经渗透到了人类生活的方方面面。微信作为一种新型的即时通信工具,是大数据时代移动互联网成为发展趋势的必然写照。它以操作简单,支持文字输入、 语音、 图片等特点,拥有了大量用户,这种新型的通信工具已然成为了人们的新宠。然而,微信就像是一把双刃剑,带给我们便利的同时也蕴藏着无限的危机,近几年,由于微信社交功能而造成的个人信息安全风险层出不穷。如何认清在虚拟网络下的安全风险及如何在新形势下加强个人信息安全保护,成为大数据时代首当其冲的问题。 一、微信平台下的个人信息安全风险 微信,作为一种全新的社交媒介,最大的成功之处在于传播技术的不断创新满足了受众追求新事物的好奇心理,改变了传统意义上的人际交往格局。用户通过使用 “附近的人”“摇一摇” 等社交功能, 从附近众多显示出来的用户中,结交自己想认识的朋友。虽然这种交友功能便于用户找到或结识具有吸引力的新朋友,但使用者的信息也会暴露于公众之中,加剧了个人信息的安全隐患。 1、查找附近的人。点击查找 “附近的人”功能后用户会看到 100 m~1 000 m 范围内同样使用过此功能的用户。一些不法分子对用户的图片等个人信息加以收集、 加工、 利用,得出有利于自己的信息,进行敲诈勒索行为。据统计,近几年仅国内媒体报道的利用微信引起的犯罪案件就多达 60 余起,其中强奸案高达半数。 2、摇一摇。“摇一摇” 是微信推出的一个随机交友程序。通过摇动手机可以匹配出同一时间使用此功能的用户,这种有筛选性的择友方式使得用户既张扬了个性,又满足了自己的需求。因此,“摇一摇”上线后很快便达到了每日多达 1 亿次的使用次数,它的简单、 便利,快速地帮助人们扩大了社交圈,然而这样的便捷也对个人信息安全构成了巨大的威胁。微型 “摇一摇” 的社交功能并没有信息控制及筛选功能,人们的交流具有极大的自由化、 开放性、 匿名性, “u一摇” 的便捷使得人们对于微信另一端的使用者降低了警觉性。不法分子利用用户的这些心理,可以轻易地获得用户的个人信息。 二、微信购物和娱乐平台下的个人信息安全风险 微信原本是一款基于手机端的社交软件,在第三版更新后出现了微信 PC 端,于是社交形式由最初的微信好友和朋友圈扩展到微信公众平台,使群发消息给关注的用户得以实现。 无数的商家眼球被用户群吸引,更看到了隐含在人群之后的巨大商机。 1、微信购物。“微店”“微商城” 等购物方式,是基于微信平台而研发的一种电子商务系统,能够实现大多数个体的商业需求。消费者只要通过微信商城平台,就可以实现商品查询、 选购、 订购与支付的线上线下一体化服务。由于这些平台建立成本较低, 只需按照要求填写申请后便可以进行交易,没有相关的安全体系进行保障,因此易发生纠纷。 2、测试游戏。“测出你的前世今生”“测算基因看你未来开什么车” ,等等。近来,不少人通过朋友圈的信息共享玩一些游戏并随手转发。虽然这些只是名义上的测试游戏,但实际上却很可能是不法商家利用测试来吸引用户的眼球而随之盗取个人信息的方式。据了解,绝大多数游戏在进行测试时均需要输入姓名或手机号等个人信息,商家很容易全方位掌握用户的相关信息。此外,有网络安全人士指出,有的游戏或社交网络还会向手机软件植入木马程序,致使用户手机中的手机银行和支付宝等交易软件安全性降低。 三、微信平台下的个人信息安全保护对策 1、加强对微信平台的监督管理。不法分子屡用微信进行犯罪的最根本原因是由于我国未实行微信实名注册用户,不法分子可以用不同的手机号进行多个账户的注册,案件发生后若罪犯注销或停用账户我们就无法进行追踪。因此,应当在确保个人信息不会泄露的前提下实施微信后台实名制原则,减少不法分子运用这一漏洞而进行犯罪活动。与此同时,应该加大对微信的监管力度,对交流中可能出现的不法信息、 敏感话题予以提醒。 2、加强个人信息保护。在我国,人们对个人信息的认识比较模糊,重视不足。个人信息的随意传播、 公开、 泄露、 滥用的现象随处可见。微信的使用,朋友间的交流或朋友圈信息的公开、 共享使我们有意或无意地泄露了个人信息。开启定位系统、 打开测试网页,每一次社交程序的应用都可能将我们的个人信息输入商家预先设计的数据库中,成为商家日后获利的筹码。国家相关部门应当加快建立与个人信息安全相关的法律体系,对个人信息进行正规的管理和规范,以保证个人信息能够在合法、合理的状态下流动。 3、加强思想道德教育以提高道德风尚底线。面对网络信息纷繁复杂、 难以辨别真伪这一现象,腾讯公司应当在大力宣传推广微信产品的同时,定期推送具有加强思想道德教育的短文,开展网络伦理道德教育,并在道义上提醒广大微信用户可能存在的安全隐患。 4、提高自身防范意识。许多微信用户习惯于在朋友圈随意公开自己的状态及位置信息,同时晒出自己或与朋友、 家人的近照并伴随各种炫富行为,以渴求得到他人的赞美或崇拜。岂不知这样的行为容易使有些不法分子利用。因此,我们在朋友圈中应该少用真实照片或者在使用“附近的人” 后应当及时 “清除地理位置” 并退出,同时开启 “加我为好友需要验证” 功能。此外,在与陌生人进行交流时要随时保持警惕,尤其是女大学生,不要因为对方的花言巧语而放松警惕,泄露个人的重要信息。另外,面对网络上新兴起的代购行为,我们不能盲目地相信及追求,应该用怀疑的态度去辨别商品的真假性及卖家的信用,从而提高自身防范意识。 四、结束语 如今的微信已经不仅仅是一种即时通信工具,更是一种新型的社交网络平台。面对个人信息泄露的现象,我们应当提高个人信息安全的保护力度,根据微信的特点,加强对微信的监管力度,并要求各监管部门分工明确,承担不同的监管职责,建立和加强微信的监管体系。
在物联网和大数据飞速发展的今天,档案管理的方法也取得一定程度上的创新。档案的管理是非常有必要去创新的。除了一些客观的需求之外,我们更注重的是档案管理的创新,要使我们的档案信息处于安全状态。那么于此同时我们的档案管理在我企业工作中也是非常重要的,它对企业的运营等各项工作起着非常重要的作用。与传统的档案管理相比较,我们的物联网管理档案显得更加方便,[1]并且保存的形式呈现多样化。档案管理的创新,是综合运用各种知识技能,更加有效的管理档案资源,以最大的限度去满足大数据时代对档案的各种要求。如果要创新档案的管理方法,那么就必须适应新时代的要求,树立新的理念、新的管理制度。通过对档案管理创新的实现,加强档案的建设,这样才能保证大数据档案呢长期可读,并能快速在海量大数据中挖掘档案的海量信息。 一、大数据和物联网档案管理档案缺乏安全性 档案管理的信息价值是不容忽视的,如果在保存档案是不能保证档案信息的安全性,那么档案的保存将会失去意义。目前,在我国档案的保存并没有什么相关的安全制度,档案的信息也不能得到安全性的保障,所以管理档案信息的安全对于我们来说是非常关键的。现在我们把档案管理与物联网中,而网络终究是虚拟的,没有安全性可言,并不能是我们的档案得到安全性的保障,因此网络的虚拟性是造成档案管理缺乏安全的重要原因。 (一)培养优秀的档案管理工作者 我国目前对于物联网大数据管理档案上存在着许多问题,那么关于这些问题我们都应该从源头入手,首先我们需要从管理档案的工作人员入手,当档案管理部门招收管理档案的相应人才时,需要重点对新人才超着我们所需求的这方面去发展,培养具有创新的人才,我认为作为一个档案管理人才,必须具备较高的能力,能更快的适应档案管理的改革与创新当中去,这样才能使我们的档案管理创新工作能够更好的发展下去。 (二)实现档案信息的安全管理 对于档案管理工作来说,档案管理的安全性受到了高度的重视。随着大数据时代的到来,在物联网的大环境下,档案信息的安全性问题已经成为了关键性的问题。我们需要加快速度去改善我们的档案信息在物联网下的安全问题。营造档案管理工作的安全环境已迫在眉睫,只有网络安全了我们的档案管理建设才能随之安全,所以加强网络安全是非常重要的。对档案管理经营监督的形式管理,加强网络安全问题,避免不法分子和黑客盗取我们的档案信息进行不法之事。 二、实施创新型的档案管理方案 从宏观层面上看,我国的企业在档案管理上缺乏重视,特别是高层管理人员,企业管理者对档案资源缺乏管理和利用的意识,这也会导致企业档案资源的管理具有落后性,难以跟上时代的脚步。在这样的恶性循环下,档案管理则受到了忽视。在档案管理的过程中,虽然将其地位放在“高处”,但是却缺少实际的操作管理,没有整合利用各项资源。而只有理念上的创新,才能真正意识到档案的社会价值、文化价值和实际产生的经济价值,故而可以推动大数据时代得到向前发展。[3] (一)企业档案技术创新 保证档案资源横向纵向交流畅通,应该结合信息技术的发展,不断的通过加密技术、规范的数字化技术、数据分析技术等进行全面的管理,核实。从而满足在大数据时代下,企业档案管理的安全性,实现服务多元化,管理高效化。 (二)创建智慧云平台 在计算机和物联网技术的超速发展下,云平台的建立成为新的发展方向。在这样的大环境背景下,档案管理也需要坚持与时俱进,完成管理上的创新发展。其中创建智慧云服务平台,就是其中之一的创新。云存储服务能够实现海量数据的存储,并且能够快速的对企业档案资源进行整合,快速的处理。此外,档案信息化领域也已经促使企业开始对“云数字档案”进行研究,从而更好地解决实际问题。所谓云数字档案,主要是基于云平台来实现数据化管理的,能够在型的框架结构中实现档案管理,更好地符合企业的实际需求,实现高效化办公。 三、利用大数据推动档案业务的创新 对于企业来说,大数据档案的管理对其即是机遇又是创新。,创新与改革必然推动企业档案管理部门的发展与创新。如何利用好档案大数据推动档案业务创新增值是未来档案工作的重中之重。在如今大数据和物联网时代下,企业的档案管理人员将会处理特别多的档案信息,那么这些信息的价值也会相对应的有所提高,那么这就需要去引导我们的工作人员朝着规范化和正常化的方向发展,以便在将来能够更好的顺应工作的不断变故。在此基础上,档案管理工作应该做到了解知识产权保护法等相关的信息,以免在相关时刻能及时解决问题。因此我们需要加快速度去完善档案管理的知识产权的建立,建立严格的档案管理环境,使得我们的档案管理工作人员能够更好的去参与我们的档案管理的创新中,使得他们的工作进程做的更加的完美。 四、结语 在飞速发展的现代社会,大数据对于信息的处理和管理有着非常之高的要求,因此档案管理也需要不断的进行创新,我们要积极利用传统档案管理的不足,进行充分的改进,使得我们现在的物联网档案管理更加完善。在物联网时代下,管理档案是相比较传统的档案管理更加方便了,同时也更能发挥物联网时代的优势。因此档案管理创新工作是非常值得去做的。相信在未来档案管理工作将会越做越好!对于物联网飞速发展的今天,对于网络安全并不完善的今天,我们要用物联网和大数据对档案进行管理,那么我们就需要去不断地创新,用最好最安全有效的方法去管理我们的档案。 参考文献: [1]施永利.大数据背景的档案利用服务探讨[J].商界论坛,2013(10):145. [2]韩昌选,乐璐.大数据时代下信息数据安全的探讨[J].电子技术与软件工程,2014,(1):227-228. [3]严峰.大数据时代企业档案工作简议[J].北京石油管理干部,2016(5):15-17. 作者:张沣栎 单位:湖北荆门龙泉中学
1引言 电力企业财务核算过程比较复杂,其内部审计工作一直面临着诸多挑战。而内部审计信息化建设则为电力企业的审计工作带来了发展机遇,是其发展的必然趋势。因此,对电力企业的内部审计信息化建设进行研究具有重要意义,不仅有助于内部审计工作效率的提升,而且有助于提升内部审计结果的质量和层次。电力企业实现内部审计信息化之后,审计工作方方面面都发生了变化。首先,审计模式发生了转变,由传统的现场审计转变为依靠审计软件进行数据的查阅和计算。其次,审计档案存放方式的变化,由传统的纸质审计档案变成电子档案进行存放,不以损坏且更加便捷。最后,审计结果的适用范围更广,传统的内部审计主要为为了保证财务核算的合规性,而实现信息化之后的审计结果则可以为管理决策、经营决策等提供参考。 2电力企业内部审计信息化建设的优势分析 2.1实现内部审计工作规范化 由于信息化建设本身就具有一定的规范性,更多的是依靠数字化的过程解决问题,减少了人为因素的干扰,使得操作流程和步骤更加规范化。电力企业的内部审计信息化建设有利于实现审计工作全流程的规范化。 2.2有利于内部审计工作效率的提升 长期以来,电力企业的内部审计工作涉及的人员和部门较多,审计流程一般也比较复杂,这是由于电力企业的财务核算涉及的内容较多,因此内部审计一般都需要很长一段时间才能完成。信息化建设大大提升了电力企业内部审计的工作效率,内部审计人员不需要再花费大量时间进行数据和资料的搜集,大部分资料都可以通过电子文档进行收集和整理,节省了大量的人力和时间。另外,内部审计所需要的数据结果大部分可以通过软件自动获得,减少了人工手工核算的误差,也提升了工作效率。 2.3有利于提升内部审计的透明度 内部审计的信息化有利于提升电力企业内部审计质量,进一步提升审计工作的透明度。电力企业可以根据不同的项目和流程,在审计系统中为内部审计人员设置不同的权限,同时管理层可以随着查看内审人员的工作进度并实施有效监督。另外,由于审计软件都是信息化操作,内审工作人员在进行审计时会留下相应的操作日志,有利于后期审计责任的检查和追溯。因此,电力企业内部审计信息化的实现大大提升了内部审计工作的透明度,保证了审计质量。 3电力企业内部审计信息化建设存在的不利因素 3.1复合型内部审计人才缺乏 一方面,由于电力企业的内部审计工作涉及的内容和环节比较复杂,电力企业内部的审计人员比较有限,因此存在部分财务人员兼任审计人员的现象,这部分人员内部审计知识缺乏,不能完全胜任内部审计信息化工作。另一方面,由于内部审计信息化的发展时间较短,因此电力企业中掌握内部审计专业知识又具备熟练计算机操作能力的复合型人才比较少,虽然企业内部经常进行培训学习,但是短时间内仍有部分内部审计人员无法进行信息化审计,影响了审计信息化建设的过程。 3.2信息化程度低 从总体情况来看,我国的电力企业中只有规模较大的企业才建立了完善的内部审计信息化体系,且信息化程度还存在提升空间,还有部分电力企业对信息化建设不够重视,因此造成了内部审计信息化程度还比较低。例如,部分电力企业的内部审计的各功能模块之间还没有实现完全的数据信息共享,不利于内部审计工作效率的提升。同时,电力企业对内部审计人员的培训还存在不及时、不全面的问题,也影响了信息化程度的提升。另外,大数据、云计算等新兴技术的引进对信息化建设的提升具有重要作用,但是很多电力企业还没有引入这些新兴技术,造成了信息化建设程度还比较低的问题。 3.3传统审计思维方式的束缚 我国的电力行业属于国有经济占主导地位的行业,因此很多电力企业受到传统内部审计思维方式的束缚严重,创新能力还不要不断提升。同时,由于电力企业本身机构庞大,人员较多,进行内部审计模式的变革也很难在短期之内实现,要适应信息化的内部审计模式还需要不断转变思想和提高基本技能。因此,要想提高内部审计信息化建设的水平,需要不断转变审计思维方式和方法。 3.4审计风险具有多样化特征 首先,内部审计信息化实现了岗位职责在系统中的集中,这虽然提高了效率,但是也增加了舞弊的风险。其次,操作风险依然存在。虽然信息化实现了数据计算等功能的自动化,但是内部审计软件还是由相关人员进行操作,这样就难以完全避免操作风险。最后,内部审计的信息化必然伴随着数据风险。由于信息化的过程可能会受到计算机病毒或者网络黑客等的供给,因此存在数据安全的风险,这也是信息化过程中需要控制的重要风险。 4电力企业内部审计信息化建设的路径 4.1建立复合型人才培养和输送机制 一方面,电力企业应当对现有内部审计人员加强培训,保证培训的及时性和全面性。不仅要定期对审计专业知识进行学习,还要培训法律、计算机等方面的知识,建立复合型人才长效培养机制,从而保证电力企业的人才需求。另一方面,电力企业应制定人才引进计划,对从事内部审计工作的高精尖人才进行引进,保证企业人才供给充足。同时,可以与相关机构或者高校建立联合培养计划,机构和学校负责复合型审计人才的培养,学成后直接输送给电力企业,从而实现人才的有效输送。 4.2进一步提升内部审计信息化程度 一方面,电力企业应当提高对内部审计信息化建设的重视程度。特别对于电力企业管理层来说,只有从思想上进行重视,才能保证信息化建设工作的顺利进行,才能有利于信息化程度的提升。另一方面,电力企业应当加大对信息技术的投入力度,保证审计软件信息化程度的提升,从而有利于内部审计信息化建设的发展。同时,电力企业应当对内部审计软件进行优化,以适应信息技术快速发展的节奏。 4.3推动电力企业内部审计理念的创新 由于传统审计思维的束缚必将会影响内部审计信息化的建设,因此,电力企业应当不断推动内部审计理念的创新,转变传统思维模式,跟上时展的潮流。内部审计信息化建设是适应时展的必然趋势,电力企业只有不断培养创新工作理念,才能促进内部审计人员思维方式的转变,才能推动内部审计的信息化建设。另外,电力企业可以加强与外部企业进行交流,到审计信息化程度高的企业去考察学习,从而实现审计理念的创新和发展。 4.4建立内部审计风险管控机制 首先,通过提升内部审计软件的信息化水平,加强对各个岗位环节的实施监控,避免舞弊风险的发生。其次,通过对内部审计工作日志实时检查,定期监督等方式,降低审计人员操作风险的发生。同时,对发现的问题进行明确的责任划分,并进行严厉追责。最后,电力企业应当严控数据安全风险。电力企业可以使用专门的计算机进行内部审计工作,从而避免计算机病毒的传播,同时设定专用防火墙,最大程度地保证审计数据的安全。 4.5注重对新兴技术的引进,满足内部审计信息化建设要求 信息技术的高速发展,带来了一次又一次的技术变革。大数据、云计算等新兴技术在审计领域得到了很好的运用,也是审计发展的必然趋势。因此,电力企业应当及时引进新兴技术,不断对内部审计信息化系统进行更新,对审计软件进行优化,从而满足不断发展的信息化建设需求。从目前来看,大数据和云计算技术的应用,不仅有利于电力企业内部审计工作效能的提升,而且有利于促进全面信息化建设的实现。 参考文献 [1]李其帅.电力企业内部审计信息化战略建设[J].现代国企研究,2017,(08):6. [2]张燕.解析电力企业审计信息化[J].通讯世界,2015,(12):166-167. [3]陈晓霞,吕小杰,王冬青,陈佳亮.审计信息化在电网企业的应用[J].现代商贸工业,2016,37(28):109-110. [4]余悠然.电网企业内部审计信息化存在的问题探析[J].北方经贸,2015,(11):125-126. 作者:周兆军 单位:国网浙江省电力有限公司舟山供电公司
期刊收录:知网收录(中)
大数据时代的到来,使人们的生活更加方便,但是与此同时会计信息化带来了更多的挑战。 1.大数据时代对会计信息化产生的积极影响 1.1降低会计信息化运行成本 进行会计信息化系统的建设,需要网络计算机技术的基础大力支持。而网络计算机技术的基础的花费主要来源于两个方面,一是硬件设备的购买,二是软件的建设。软件建设费用特别昂贵,运行软件建设是一个长期且艰巨的任务,相关人员必须拥有专业技能,而且要投入大量时间进行操作演练,并且需要大量的资金,所以很多企业不能进行独立的软件建设。大数据时代,企业通过云计算和互联网技术,在各种资源中获取自己想要得到的信息。不需要大量资金的投入,只需要投入一定的研究人员和时间,付少量费用,就可以进行软件建设,享受大数据给会计信息化带来的便利。 1.2大数据为企业提供了财务资源的共享平台 近年来,由于全球化的广泛推进,跨国企业得到了迅速的发展,进一步扩张,在全世界范围内建立了许多下属公司,利用大数据时代的大数据技术,可以让企业建立一个云端的财务共享平台,让企业的子公司了解企业总公司的运行情况,更加方便快捷地处理资金问题。对于会计行业,利用大数据时代的云计算和互联网技术,可以有效地推动企业建立完整的企业财务资源共享平台,通过该平台,能让企业的各个公司之间进行有效的资源共享。对于企业开展管理和资金调配活动具有要的意义。财务之间共享平台的建立,可以为企业的会计信息化提供大量的数据,从而方便企业会计的工作。 1.3提高会计信息化的工作效率 在大数据时代下,许多企业通过网络就可以实现互联网信息上的共享,轻松获取自己需要的信息和资源,有效地减少了传统的在图书馆中寻找资源消耗的时间和精力,提高了会计信息化的工作效率。当然,企业中会计人员可以利用大数据时代的大数据技术快速建立人财物报表,使各个部门之间共享会计信息技术人员提供的数据,简化以往烦琐的流程,从而提高整体的工作效率。对一些跨国企业来说,大数据行业能够超越时间、空间、地域的限制,让不同地区的会计人员能够同时出处理同一份文件,从而加强了他们之间的沟通,从而提高了他们的工作效率。 2.大数据时代会计信息化面临的风险 2.1资源共享平台有待改进 进行会计信息化建设的过程中,企业应当加大对资源共享平台的建设力度。资源共享平台的是会计信息化得到广泛推广的基础,打好良好的基础,才能使会计信息化得到更好地推广。就我国目前情况而言,云计算技术相对不成熟,需要进一步优化和调整。对于企业建立内部的资源共享平台,需要专业人员运用云计算技术来进行帮助,如果没有专业人员的操作,大数据时代下会计信息化的发展就会受到巨大的负面影响。 2.2物联网和云计算的漏洞 在大数据时代,企业进行会计信息化的运过程中,保证数据的安全性十分重要。在企业运行的过程中,企业必须要看紧自己在云端的用户数据,避免让外来黑客或者其他企业恶意篡改。由于企业一般的财务系统中认证的程序比较简单,容易出现木马病毒,在该方面上需要进行改进。在企业运行进行互联网技术的过程中,很容易出现信息被黑客袭击或者是被病毒入侵的现象。当企业不能保证自己的信息一定不会被外来黑客获取时,企业就不会将自己重要的信息放到网上。这就会有碍于企业之间的信息交流,如果要进行会计信息化的进一步发展,必须解决安全问题。 2.3操作人员缺乏理论知识 由于大数据时代的到来,各行各业得到了迅速的发展,各种数据扑面而来,对会计行业的人才提出了更加严格的要求。会计工作人员不能只依赖于传统的会计知识,必须通过创新和改进不断完善自己的知识体系。我国以往的会计工作很多只注重实践工作,忽视理论的更新。没有理论的更新,就不会产生新型的技术,就不能够良好地应对大数据时代对广泛数据的处理能力。所以相关操作人员要提高理论知识,从而在处理问题过程中更加灵活自如。 3.改进会计信息化风险的防范措施 3.1完善数据保护体系,增强数据安全性 在相关企业进行数据传送网上的过程中,应当运用一些密码或者是秘钥来实现传输过程中的加密。为了应对网络上黑客或者是其他网络病毒的入侵,应当运用网络隔绝技术,确保企业自身运行的网络的安全性。当然,在企业系统中应当加入安全有效的杀毒软件,对各种入侵及病毒进行有效的管理。 3.2更新会计人才理论知识体系 会计人才应当在掌握传统知识的基础上,应对大数据时代的要求,创新知识体系。当然,会计人才可以先学习优良企业的会计的运行手段,有效地借鉴他们的方法,优化企业内部的会计系统,也可以让企业定期进行会计人才培训活动,筛选出优秀的会计人才,并建立相应的奖励机制促进他们不断地完善自我,从而大力推广会计信息化。 3.3健全法律制度 大数据时代,应对《会计法》进行完善,结合大数据时代的时代特征,建立起相应的法律体系,以先进国家的法律作为学习对象,借鉴他们的经验,并结合我国综合国力和国情,规范会计行业市场,从而建立统一的技术标准。 参考文献: [1]周文钦.数据时代会计信息化的风险及其防范对策[J].当代经济,2015(26):64-65. [2]任春英.大数据时代会计信息化风险及对策研究[J].经贸实践,2017(04):242. 作者:李晓莉 单位:陕西禧福祥品牌运营有限公司
在运营管理过程中,企业整体运营水平和信息化建设情况息息相关,必须综合分析各方面影响因素以及隐患问题,深化信息安全运行维护以及管理环节,促使信息系统设备处于高效运行中,防止重要信息数据被窃取、篡改等,科学决策的同时实时开展各项经济活动,有效提升利润空间与运营能力,增强市场优秀竞争力,实现可持续发展。 1企业信息的安全运行维护与管理意义 在信息技术持续发展中,不同行业、领域企业纷纷走上信息化建设道路,但企业信息化建设是项复杂化工程,涉及到多个方面,革新管理、优化业务流程、安全运行维护等,加上信息化建设环境复杂化,信息系统设备运营管理中极易出现各类安全隐患问题,加强信息安全运行维护和管理有着深远的意义。在日常运营管理中,信息化安全运行维护和管理工作的有效开展利于企业随时了解信息系统设备运行情况,第一时间科学处理存在的隐患问题,加强信息系统设备薄弱运行环节的管理,防止运行过程中频繁出现各类风险,无法处于稳定运行中,利于高效“收集、分析、处理、存储”大数据背景下产生的海量信息数据,全方位准确把握日常各方面管理情况,尤其是各方面收入与支出,深化构建的资金链,科学控制资金流,促使各阶段各项业务活动开展中有重要的资金保障。在此基础上,企业信息安全运行维护和管理能够从根本上降低运行成本,各项业务活动开展中能获取最大化的经济利润,顺利提高市场占有率,最大化提高信息化建设水平,加快社会经济建设与发展步伐,为增强我国综合国力提供有力保障。 2企业信息的安全运行维护与管理途径 2.1强化安全意识,构建标准化安全运维管理制度 在日常运营管理中,企业必须站在客观的角度,重新审视各阶段开展的信息安全运行维护以及管理工作,明确各方面存在的漏洞问题,树立现代化信息安全运维和管理理念,强化信息系统设备安全运维以及管理意识,结合自身信息化建设具体情况,优化信息安全运维以及管理环节,促使复杂化运行环境下各项信息安全运维和管理工作高效开展。在此过程中,企业要结合信息安全运行以及维护重难点、流程等,科学构建标准化安全运维管理制度,促使营销、财务、人事等子系统处于稳定运行中,顺利将内部不同业务部门有效衔接,能够随时进行各方面资源互通共享,将各类资源及时应用到开展的一系列经济活动中,实时提高经济效益。在此基础上,企业要根据各阶段各方面运营管理情况,深化已构建的标准化安全运维管理制度,及时补充重要的内容,删除多余、不合理的内容,确保管理制度更加规范化、精准化。 2.2巧用信息安全防范技术 在运营管理过程中,企业要围绕构建的标准化安全运维管理制度,以信息系统设备风险隐患问题为媒介,将信息安全防范技术灵活作用到运行中的信息系统设备中,高效防范的基础上促使信息系统设备处于安全、稳定运行中。企业要借助可行的信息安全防范技术,科学安装合理化的网络准入系统、防病毒系统,随时更新系统补丁,包括构建的病毒库,确保信息系统设备安全的过程中确保信息数据准确。在此过程中,企业要借助防火墙技术,灵活应用可行的身份认证机制,随时动态监督信息系统设备运行中传输的各类信息数据,防止受到恶意攻击,确保信息数据安全,利用加密保护技术,对关键性信息资料以及文件进行合理化加密,合理控制对应的打开权限,只能在内部局域网内才能使用,全面提升信息系统设备保护性能,信息数据传输、分析、整理等过程中有安全的外部环境,最大化提高业务活动开展中各方面信息数据准确率。同时,企业要巧妙应用网络恢复以及保护技术,确保信息系统设备发生故障问题之后,主系统可以第一时间切换到对应的备用系统,其中的链路层、业务层等正常运行,防止隐患问题频繁发生。此外,企业要加大对计算机终端的管控力度,提高计算机终端运行安全性,强调对用户账号、授权等方面的管理,促使业务活动开展中移动、远程等办公顺利实现,提高信息系统设备安全运行层次,客观呈现各类信息安全防范技术应用价值。 2.3做好信息安全运维管理人员培训工作 在信息安全运维管理中,企业要将信息安全运维管理人员培训工作落到实处,以运行中的信息系统设备为切入点,优化人员培训制度、方案、流程、目标等,将人员培训工作融入到信息安全运行维护和管理工作开展中。企业要围绕信息系统设备安全运维以及管理情况,细化信息安全运维管理人员培训工作内容,科学组织不同层次信息安全运维管理人员培训工作,强化人员信息安全意识,学习最新信息系统设备安全运行维护以及管理理论知识,深化已构建的知识体系,夯实理论基础,促使各项信息安全运维以及管理工作的开展有重要的理论基础。在此基础上,企业要根据业务活动开展中信息系统设备出现的安全隐患问题,选取具有代表性的案例,进行专题讲座,开展针对性培训活动,引导各层次信息安全运维管理人员参与培训实践,全面提升自身问题处理、系统设备运维与管理等能力,具备较高的综合素养,科学开展信息安全运维和管理工作,确保信息系统设备高效运转。 3企业信息的安全运行维护与管理案例 案例一:“影子经纪人”北京时间2017年5月12日,全球互联网遭受Wannacry勒索软件蠕虫感染。截止17日16时,国家互联网应急中心监测发现全球近356.3万个IP地址遭受“永恒之蓝”SMB漏洞攻击,其中位于我国境内的IP地址数量接近12.5万个,对我国互联网造成严重的安全威胁。综合国家互联网应急中心和国内网络安全企业已获知的样本情况和分析结果,该勒索软件蠕虫在传播时基于445端口并利用SMB漏洞(对应微软漏洞公告:MS17-010),可以判断是由于“影子经纪人”(ShadowBrokers)组织此前公开披露漏洞攻击工具而导致的后续勒索软件蠕虫攻击。2017年4月14日晚,“影子经纪人”组织在互联网上“方程式”(EquationGroup)组织的部分工具文件,包含针对Windows操作系统以及其他办公、邮件软件的多个高危漏洞攻击工具,这些工具集成化程度高、部分攻击利用方式较为高效。针对可能引发的互联网上针对Window操作系统主机或应用软件的大规模攻击,4月16日,国家信息安全漏洞共享平台(CNVD)《关于加强防范Windows操作系统和相关软件漏洞攻击风险的情况公告》。时隔不到一个月,Wannacry勒索软件蠕虫大范围感染事件也印证了当时推测的严重危害。解决方案:针对“影子经纪人”的黑客使用的大量针对Windows操作系统以及其他广泛应用的软件产品的工程化工具及其对应的利用安全漏洞,云南电网应急中心进行了详细梳理,并提供相应处置建议,在云南电网应急中心的领导下,我们及时做出了行之有效的网络信息安全运行防范对策,主要对策如下所示:(1)为所有服务器及时更新和安装Windows已的安全补丁;(2)关闭135、137、138、139、445等端口的外部网络访问权限,在主机上关闭不必要的上述服务端口;(3)加强对135、137、138、139、445等端口的内部网络区域访问审计,及时发现非授权行为或潜在的攻击行为;(4)重点对WindowXP和WindowsServer2003这两类操作系统主机进行排查;(5)配置网络防火墙和Windows防火墙只允许信任的白名单IP地址的访问,同时将RDP服务端口3389配置(映射)为其他非常用端口;(6)针对Windows2003/2008/2012,下载和升级系统补丁,并在防火墙中配置tcp88端口的安全访问控制;(7)关闭WEBDAV,使用WAF、IPS等安全防护,升级WindowXP和WindowsServer2003操作系统到WindowsServer2008及以上。案例二:“震网三代”2017年6月14日,微软补丁,“震网三代”LNK文件远程代码执行漏洞(CVE-2017-8464)和Windows搜索远程命令执行漏洞(CVE-2017-8543)等两个相关安全漏洞,经研判分析得到核实确认。“震网三代”LNK文件远程代码执行漏洞(CVE-2017-8464)是一个微软Windows系统处理LNK文件过程中发生的远程代码执行漏洞,其原理同2010年美国和以色列入侵并破坏伊朗核设施的“震网”行动中所使用的Windows安全漏洞CVE-2010-2568相似,由U盘、光盘、网络共享等途径触发漏洞,可以穿透核设施中隔离网络环境。微软公告指出,此漏洞已被黑客组织制作为网络攻击武器。“震网三代”对能源基础设施隔离网极具杀伤力,基本覆盖所有的Windows操作系统,影响范围十分广泛,对处于物理隔离状态的电力企业生产控制大区(I/II区)、逻辑隔离状态的电力企业生产管理大区(III区)和管理信息大区(IV区)的关键信息基础设施会造成严重威胁。Windows搜索远程命令执行漏洞(CVE-2017-8543)是Windows操作系统中搜索服务(WindowsSearchService)的一个远程代码执行漏洞,通过向Windows搜索服务发送特定SMB消息(使用139、445端口)远程触发漏洞。解决方案:针对“震网三代”这一典型案例,我们在云南电网应急中心的领导下及时升级安装Windows操作系统相关补丁,对已感染病毒的机器进行立即断网,避免进一步传播感染;做好U盘安全管控,关闭网络共享及Webclientservice、WindowsSearch服务;加强网络流量监测预警,做好网络区域访问审计,及时发现异常攻击行为并进行合理化处理,确保网络系统处于高效运行中,传输的信息数据更加完整、准确。 4结语 总而言之,在日常管理过程中,企业要在统筹兼顾的基础上准确把握信息化建设具体要求,通过不同路径采取行之有效的对策,强化信息安全运行维护和管理,降低信息系统设备运行风险以及成本,获取更多经济利润的过程中同步提高盈利和运营能力,全面推动社会经济稳定发展。 参考文献 [1]张珊珊,郑维,梁亚妮等.信息化背景下浅谈企业网络信息的安全运行[J].科学与信息化,2017(07):33-34. [2]郝建民.分析企业计算机网络信息安全管理的重要性[J].电脑知识与技术,2017,13(15):42-43. [3]王允昕.浅谈企业网络信息安管理主要问题及建议[J].广东通信技术,2017,37(01):64-66. [4]易磊磊,赵博.电力企业网络信息安全的防范措施研究[J].低碳世界,2017(26):106-107. 作者简介张敏(1983-),女,湖南省永州市人。大学本科学历。助工。研究方向为计算机科学与技术。
近年来,计算机技术不断发展,云计算的应用领域也不断扩展,加之与物联网等信息技术相融合,各种数据平台如雨后春笋般冒了出来。大数据也影响着内部审计的发展。它是一门随着时展的学科,对社会经济环境的变化十分敏感。在大数据的背景下,内审工作与以前的传统方式相比有着极大的不同。当前的社会环境充满了创新和复杂性,这就对内部审计工作的发展提出了诸多挑战。由于计算机技术的快速发展,使得大数据审计的变革成为了可能。接下来审计工作的重点就是进一步的推广和深入大数据在审计中的应用。在当今社会,企业的内部审计工作受益于大数据时效性这个特点,这对于提高审计工作效率非常重要。 一、大数据时代背景下企业内部审计存在的问题 (一)企业对内部审计的信息化重视度不高 虽然大数据时代离我们并不遥远,但是企业却并没有重视审计信息化的建设,也还没有完全认识到这样做的重要性。大多数企业纵然完成了会计电算化这一过程,却只是将其用作简化会计核算的一项辅助工具,没有发挥财务软件的潜在用处。因为企业没有意识到内审的重要性,所以只是对数据进行简单收集、处理的过程。而且收集的信息也仅仅是来自企业的财务数据,因此企业现有的数据库数量在规模上和性质上都离大数据时代企业的发展需求十分遥远,企业想做也没有办法做到审计信息化的建设工作。 (二)内部审计对象缺少信息化 对审计对象的有关要素进行内容的分析、总结和归纳是传统审计模式开展工作的方法,没有办法发现数据之间潜在的联系,也不能窥探到问题的本质。虽然企业也开始重视审计信息化的建设,但是在审计的全过程中信息化程度并不是很高,很多工作仍然用的是传统的手工方式进行的,企业没有一个能够整理分析数据的平台,且收集到数据的来源也十分局限,数量也不够,所以不能有效的提升内部审计的工作效率,发现识别到企业存在的问题。同时,企业在开发软件或者引进外来财务软件时,没有能够有效地根据自身的状况进行设计,导致软件并不能完全的应用到企业中去,而且更新速度也不够快。 (三)内审队伍无法满足大数据时代需要 大数据时代最重要的特征是数据和信息,这对组织内的审计人员提出了更高的要求。但是目前内部的审计人员普遍面临着晋身、薪酬等方面的问题和工作不受重视的状况,导致许多人才流失,企业内部审计的能力得不到提升。而且在传统的工作模式下,内部审计这项工作更多是强调要不断积累财务方面有关知识,不太关注对于员工在数据化、信息化条件下的工作能力,这也脱了企业的后腿,让内部审计信息化这块成为企业的一块短板,使得内部审计工作无法买入大数据时代的大门。这就要求企业要重视内部审计工作,给与审计部门更多的资源倾斜,这样才能吸引到更多的人才,而且企业不仅要找会财务知识的,还要找通晓财务和信息化知识的复合型人才。但是现在企业仍然以传统的抽样方式进行内部审计得到工作,审计队伍中缺少懂得数据统计和处理的IT人员。 (四)内部数据泄露风险较大 在大数据这个背景之下,内部审计的数据数量不断增加,随之而来的问题也越来越多、越来越复杂。但很多企业却不能够迅速地识别各种安全风险和漏洞,内部信息的监察控制系统十分薄弱。在传统的内审中,大多是纸质数据,员工难以对数据进行更改变换,比较安全。现在由于企业信息系统监控能力太差,对其全过程的监督和管理不到位,容易造成许多弄虚作假的事件,这样数据的安全性就不能得到可靠的保证,审计证据的可靠性也受到不小的影响。再加上大量的数据汇集和存储,给动态数据的安全监督控制方面带来了巨大的挑战,但是,企业信息安全保护方式中更新升级业务的速度跟不上数据量的非线性增长,进一步加深了数据泄露的风险。这就给企业管理人员敲响了警钟,给他们在数据安全性这一方面提出了更高的要求。 二、大数据时代下对企业内部审计的建议 (一)建立能够处理大数据的平台 海量的数据给企业来准确性的同时也给内部审计的处理系统造成了巨大的挑战。因此,企业要想更好的利用大数据这个技术就必须要在企业内部建立数据分析平台。平台需要具有及时获取、有效管理、全面共享各种信息资源的功能,这样就会使得这个平台成为内部审计工作人员的重要辅助工具。通过这个平台就可以提高审计工作的效率,并且可以对有关的审计信息和数据进行追踪。若企业在审计过程中出现了某些问题时,则能及时的追查并且找到问题的源头,减少了核算的时间。此外,企业对数据分析平台硬件和网络信息安全管理方面的建设也要注重,让硬件设备的可以正常的运行,不被病毒入侵。 (二)改善内部审计的管理模式 企业要想让大数据这项技术能够进入到内部审计中就必须要改变传统的审计管理模式。不同于以往的模式,新的内审模式要从单向审计变成全面性的审计,突出审计的同步性、时效性和协同性,并结合现场审计和非现场智能化审计,使得高度信息化的技术能够提升企业内部审计的执行能力。此外,大数据技术的加入让内部审计管理变得更加信息化,增强了审计的延伸性和纵深性,内部审计工作日益规范,有力地促进了内部审计工作的开展。审计信息化使数据资源的分配变得更加高效和妥当,提升了数据的处理效率,最终促进了管理质量的提升。 (三)改进企业内部审计的分析方法 企业传统的内部审计由于受到了时间和审计人员的限制,大多是以抽样的方式进行的。审计的质量往往与样本量的选取息息相关,有时误差较大,并且选取的也多是财务数据,数据会有片面和单一的情况,导致内部审计工作的深广度都不足。因此,企业应当要完善内部审计的方法,将企业数据的处理方式向着整体、关联分析进行转变,使其朝着更加系统和全面的方向发展。企业也要建立自己的数据库,应用数据挖掘的技术,这样就可以将各个部门的数据整合起来进行审查,打破部门之间存在的隔阂,对企业的数据进行更加全面的深层次的剖析,也方便找到数据之间潜在的联系,从而能够提出有价值的意见。同时,有了大数据这项工具,审计人员就可以对企业的业务进行实时监督和控制,对可能发生的业务进行可行性的分析,从而让内部审计真正的能够为企业管理的决策做出贡献。 (四)培养出能够适应大数据时展需求的审计师 在大数据时代下,能否处理大量的企业财务数据将会成为评判内部审计人员好坏的一项重要标准,因此企业需要培养具有数据发掘和信息技术创新运用能力的数据分析师,能够熟练的操作业务和擅长解剖分析数据的专业人才,同样的,还需要具备互联网、物联网、数据库等方面知识的人员。在这一需求下就要求企业重视内部审计工作小组人员架构的多元化。人力资源是企业的一项重要资源,专业的人才将会使企业能够提高自身内部审计的水平、增强企业的竞争能力。因此能够培育出适应大数据时代需求的内部审计师是非常重要的,审计人员专业能力的好坏对企业审计工作的质量有着直接的影响。人才的培养要从专业能力和道德修养这两个方面进行培养。在专业能力方面,企业应当定期安排有关专家进行有针对性的讲座,还要对审计人员开展专业的培训,并定期考核,对考试优秀的员工给予适当的奖励;在道德培养方面,企业应设立榜样来提升企业职工的职业道德水平。同时,公司必须认真吸收和引进与内部审计相关复合型人才,不断为公司内部审计团队注入新鲜血液。 三、结语 大数据时代离我们不算遥远,它给我们带来了机遇的同时也造成了许多的困难,这就要求企业迎难而上接受挑战,学会利用大数据这项技术,将其运用到企业的内部审计中,协助内部审计人员开展高效的审计工作,打破各个部门之间的壁垒,让数据能够被整合到一起,这也对企业的经营管理有着深远的意义。虽然现在大数据技术还没有完全融入到内部审计中,也有很多问题需要解决,但是相信随着技术的不断发展,企业内部审计的质量会越来越好,也会促进企业的发展 参考文献: [1]李若文.大数据环境下的内部审计问题研究[D].天津财经大学,2016. [2]焦钰,管亚梅.云计算环境下地云审计系统设计与风险控制[J].财务与金融,2017/ [3]李康平.大数据时代下信息化审计研究[D].北京交通大学,2016. 作者简介:严刚(1986-),男,河南信阳,硕士研究生,中级会计师,研究方向为事业单位财务会计;师慧,陕西省信用再担保有限责任公司。
环境安全论文:新时期环境下保障计算机安全论文 一、计算机被动使用安全 1 安装杀毒软件,保持系统更新 杀毒软件对于计算机使用安全来说是不可或缺的,杀毒软件是集成杀毒、监控、清理的综合性保护,有的杀毒软件功用比较丰富,还会对用户提供一些意想不到的计算机使用便利。计算机系统是保证计算机能正常使用的基本运行环境,一个好的计算机系统对于计算机的安全使用是根本性的,当前较为普及和优秀的计算机系统主要是微软公司开发的 windows 系统和苹果公司开发的 Mac OS 系统,系统更新是维持计算机环境保持与时俱进的必要手段,系统更新可以修补系统的漏洞,减少被黑客攻击,增强系统的稳定性和安全性,无论是安装杀毒软件还是保持系统更新都是为计算机使用创造一个安全的外部环境,是一种基本方式,是安全使用的前提,能有效避免病毒攻击和黑客窃取。 2 及时更新补丁,了解应急措施 补丁取“补钉”之意,就是对计算机系统及其他软件不足的地方进行补救的程序。补丁常以软件补丁更新为主,许多软件刚设计出来的时候都会有或多或少的漏洞和缺陷的地方,影响软件的体验程度,主要是开发者在设计的时候忽略的东西,这当然是不可避免的,所以需要在软件使用的过程中发现问题然后进行再开发运用补丁程序进行补救。但是,补丁程序也不可能解决所有的问题,也不可能杜绝所有的漏洞,所以对于使用者来说要及时关注补丁,做到及时更新就行了。对于计算机来说,一旦出现了令计算机死机、蓝屏或者不断重启的状况,作为使用者来说,了解一些必要的计算机应急措施是非常有必要的,常见的应急措施有:一键还原、快捷操作、进入系统权限等,有的应急措施可以令电脑恢复,有的即使不能恢复也能对信息做到及时的保存。 二、计算机主动使用安全 1 系统添加密码,升级应用程序 主动安全主要对计算机操作者的日常使用提出了规范,只有这样,才能避免个人计算机或者企业计算机遭受到外来攻击,不给其提供人为漏洞。为系统添加个人密码和及时升级应用软件都能很好的保障计算机安全,计算机大部分为个人使用,添加密码是为了尽量避免自己的计算机被他人使用。计算机系统为计算机使用提供了运行环境,但是计算机完成各项事务都必须依赖丰富的第三方应用程序,第三方程序都是由程序开发者自己去不断完善程序漏洞,这就需要使用者及时关注程序的升级信息,尽量使用最新版本的第三方的应用程序,这是因为开发者在运营过程中发现程序漏洞或问题都会借助升级来帮助用户做出优化和改进。 2 拒绝不良网站,尽量官网下载 不良网站主要指一些植入木马病毒诱惑用户访问下载并非法获取用户信息资料以及造成计算机系统损坏的网站。当前不良网站主要以色情、非法下载等作为伪装手段,也有一部分属于骗子网站,通过搭建和当前正规平台相似的购物界面诱使用户输入个人银行、支付宝等密码并进行复制以达到骗取目的,这就需要计算机使用者提高防范意识,不要去访问这些网站,不去打开未知的链接,根本是要有防范心理,对于需要提供个人密码以及需要下载的网站多一丝防范意识,当前一些主流的杀毒软件都整合了对不良网站的预警程序,用户不小心访问了不良网站,这些杀毒软件都会进行弹窗提醒,用户便要引起重视,及时关闭这些网页,为计算机提供一个绿色、安全、无毒的环境。另外一点就是在下载东西的时候尽量保证官网下载或者经过安全检测后再下载,用户在使用计算机浏览信息的时候,经常会对自己需要的信息进行下载处理,比如:文字文件、图片文件、影像文件等。很多病毒会和这些文件捆绑在一起,在下载这些文件的时候会一并将病毒也下载到电脑中从而造成计算机系统的损坏。而官网文件一般都是通过安全检测和安全认证的,相较于其他网站有更高的安全性和可靠性。“拒绝不良网站,尽量官网下载”都为计算机的安全使用保驾护航。综上所述,计算机改变了人类生活方式的同时也对计算机的安全使用提出了严峻的考验,使用计算机越频繁就愈发需要建立起对计算机安全使用的规范机制。普通大众作为计算机的主体使用对象,对于计算机的了解不可能那么专业,所以应当付出时间去掌握一些基本有效的计算机安全使用知识以及措施,在日常生活中,规范使用计算机,及时对个人信息做好备份,提高防范意识,保护个人财产不受损失。计算机不是完美的,但是计算机系统的开发者和第三方软件的开发者都在不懈的朝着这个目标努力,在这一过程中,需要使用者及时对于他们的更新程序、补丁程序做好接收工作的同时,最重要的还是自身,安全需要从自己做起。计算机仍然在以迅捷的速度发展,安全也将是长期的主题,保证计算机使用安全,需要所有人的共同努力,每一个人都应该为营造计算机安全环境贡献自己的力量。 作者:卢文伟 林向炜 单位:泉州师范学院 环境安全论文:环境安全教育论文 一、中职学校开展环境安全教育的必要性 当前,全球环境变化带来的灾难频发,环境问题日益突显,因此重视环境变化、改善环境以及应对环境变化所带来的安全问题已成为热门话题。从中职学生角度来看,中职学生教育大部分是针对实践教育开展的。由于很多中职学生毕业后都需要从事具体的职业,相当一部分学生可能从事较为特殊的工种,而这些工作也是环境安全需要重视的领域。如果学生在工作中缺乏环境安全的防范意识,很容易导致由环境灾害引发的个人伤害。因此,从工作性质角度来看,在校期间对中职学生开展环境安全教育工作,可以有效地提升学生的安全技术水平,对于中职学生参与工作后减少源于环境安全的事故伤害以及减少职业病的发生,有着非常重要的意义。 二、中职生物教育教学过程中如何进行环境安全教育 1.开设教育教学系列课程 学校要围绕学生环境安全教育的相关内容开设相应的教育教学系统课程,根据自身的学习时间安排和活动安排,根据专业特点开设相应的课程,让学生能够充分地掌握相应的环境知识和安全知识。如在生物教学中,我们可以开展生存环境的安全知识教育等,让学生充分了解自然灾害的种类以及发生的特征和防范的针对性,提高防范的有效性。此外,我们还可以针对空气质量、水质问题以及空气污染等方面的内容来开展相应的教育活动,加强学生基于生活环境方面的环境安全知识教育。 2.加强相关理论知识的教育 加强环境安全相关理论知识的教育可以根据中职学校学生的不同学习特点和阶段来开展,但一般可以针对安全公共道德和环境生态伦理两个方面进行。在日常理论教育活动中,首先要培养学生“安全第一、以人为本”的道德观念。安全意识的培养是开展任何理论知识教育的基础性内容,也是培养学生安全意识的关键内容,主要可以进行职业道德认识、道德习惯等方面的培养。而环境生态伦理方面专业知识的培养主要是针对我国出台的相关法律知识和安全生产规定的理论,让学生对相关理论知识有一个较为深刻的认识,了解从事特定工种的相关权利和义务,了解所需要掌握的职业技能知识;让学生对相关环境安全内容有一个初步的了解,在日后走上工作岗位后按照制度规范的要求,严格规范自己的行为,这对减少安全事故将起到一定的积极作用。 3.加强校园文化的实践教育 校园既是中职学生接受教育的场所,也是中职学生开展围绕校园文化进行实践教育的场所。因此,在进行环境安全教育活动时,我们要紧紧围绕学校校园文化,在其中渗入环境安全教育的内容,使得学生将安全教育知识在校园的实践教育中进行积淀,并不断地进行完善,最终帮助中职学生培养出安全价值观、安全理念和行为准则。如果在校园文化建设中没有很好地进行安全教育,容易导致中职学生安全文化的缺失,进而导致其安全风险防范能力变弱。中职学生和一般的普通院校学生不同,其工作面临更多的安全风险,所以教育活动要更注重提高学生的安全风险防范能力。中职学校要将校园文化建设融入教育、管理以及相应的科研工作中,提高环境安全教育的针对性和有效性。同时,要结合生物教育教学的内容和特点,根据课程安排进行有效的安全问题防范和预防知识的教育。 三、结语 学校要进行相应的活动组织,开展重大自然灾害安全演练,通过校园网络和其他媒体形式,让学生及时了解相关信息,不断开展正面引导和教育,在学生毕业或上岗实习前对其进行安全意识强化教育等。 作者:潘劲松 单位:重庆市涪陵第一职业中学校 环境安全论文:网络环境安全技术论文 1便于信息的传递与 人们在传递信息时,可以通过下载、长传或者发送邮件等形式对信息进行传递,大大提升了传递信息的速度。在信息的上,也因着计算机网络技术的广泛应用而得到了更加广阔的发展平台,使得信息能够更加爱及时准确的,免受空间的限制。例如,现阶段人们十分推崇的通过网上相应的平台实现招租、招聘等,为人们提供了极大的方便。 2网络环境下计算机信息处理存在的隐患 2.1信息筛选困难 各种信息可以通过网络环境实现迅速的汇集,虽然方便了人们的信息检索,但是在一定程度上信息又显得过于冗杂,各种政务、商务与技术方面的信息充斥着整个网络[2]。用户很难在这样一个被放大的信息汇聚地中获得自己需要的信息,使信息的筛选工作在一定程度上变得更加困难了。 2.2泄露机密信息 由于在网络环境中存在广阔的信息层面,会涉及到商业秘密、国家机密、宗教信仰与科研数据等一些敏感的信息,容易在人们的恶意攻击下导致信息丢失或者是泄露;或者是由于某个计算机出现的安全事故而导致损坏其他计算机,造成巨大的损失。同时网络犯罪不会留下很对罪证,导致网络犯罪的比列逐渐上升。 2.3共享信息质量差 由于信息处理在计算机网络环境中存在了很多的优势,使得人们越来越依赖于网络信息处理。但是如果用户想要得到相对优质的网络信息服务,那么,其用于服务的网络环境就必须相对优质,因为用户享用的网络信息质量会因为网络的质量降低或失效而随着降低。现阶段,我国还存在很多地区没有理想的网络质量,为顺利的传递信息造成了阻碍。 3网络环境下计算机信息处理安全技术 3.1防火墙技术 为了将公众访问网与内部局域网隔离开而设置的屏障就是防火墙。它能有效的将两者之间的访问制度控制住,防火墙内部可以对网内主机与数据进行访问,而外部则没有权限,进而有效的将外来黑客或是一些恶意攻击者加以控制,对数据与主机进行保护。目前,网关、数据包过滤与服务这几种防火墙技术比较常见。 3.2数据加密技术 该项技术是指通过对传输在网络中的信息进行数据加密来使其安全性得到保障的。通过这种主动安全的防御技术可以实现对上传到网络上的数据设计访问权限,想要访问加密后的数据则必须要拥有具有相应权限的网络,这样就有效的将保护信息所投入的成本降低了,这是一种比较常见的保护信息安全的措施[3]。数据加密技术通常有三种,分别是公开密钥加密技术、私用密钥加密技术、无解密数据加密。其中公开密钥加密技术对解密的要求更高、难度更大,能够更加严密的实现对信息安全的保护。 3.3身份认证技术 系统对用户展示出来的身份加以验证就是身份验证技术,进而查明其是否有权限对信息进行访问。身份认证包括两个部分,分别是验证协议与授权协议。用户想要访问加密信息就必须通过身份认证,这项技术是保护网络信息安全的重要举措。应当加强对身份的认证,进而使合法的用户得到授权认证,保障信息的安全。身份认证一般会依据用户的生理特征、口令或是采取其他硬件设备来对身份进行确认。由于网络环境下采用生理特征进行认证不太现实、口令验证的安全性又比较容易突破,所以在进行身份认证时,常常使用一些强度较高的密码。 4结束语 综上所述,计算机技术的广泛应用,使得信息处理的发展方向逐渐变得无形化,人们也从计算机网络技术中得到了很多有形、无形的益处。相信只要针对网络环境下的计算机信息处理技术中存在的安全隐患问题,实施能够高效予以解决的安全技术,网络信息处理一定会为人们的生活与工作带来更大的便利。 作者:尹建中 环境安全论文:云计算环境下的计算机网络安全论文 1云计算环境下的计算机网络安全相关问题 1.1云计算安全的现状 目前,我国云计算正在蓬勃发展中,计算机的普及使越来越多的人学会利用云计算享受网络中的共享资源。在诸多网络信息中,自然会涉及到用户的个人资料,其中潜在的安全隐患不可轻视。 1.1.1被动地位和网络陷阱云计算的运行需要云服务的提供商和提供商的客户共同配合。作为用户而言,在享受服务商提供的网络便利的同时,也受到服务商的直接制约。根据现今的科学技术,计算机网络仍呈单向箭头的供应趋势,即一旦服务商发生技术故障后暂停服务,用户只能被动地等待。此外,网络中存在大量的虚假地址和虚假标识,这些陷阱也令用户举步维艰。 1.1.2违法黑客当今社会,已有一部分黑客逐渐演变为违法黑客,他们利用高超的计算机技术破坏用户系统或窃取用户信息。云计算中存储的庞大资源群对于违法黑客们来说具有巨大的吸引力。因此加强计算机网络的安全屏障系统亟不可待。 1.2云计算服务隐藏的安全隐患 云计算的开放式网络在给用户带来便捷的同时,也给不法分子创造了犯罪机会。一方面,云计算服务被垄断在私人机构或企业手中,但他们只能提供商业信用,无法保证信息在传输过程中的安全;另一方面,在表面看来,云计算中的用户信息对于该用户以外的其他用户是保密的,可对于提供云计算服务的提供商而言并不存在保密功能,一旦内部遭受恶意攻击,大量用户信息极易被暴露并盗取。 1.3信息安全技术问题 1.3.1基础设施安全问题云计算的基础设施包括互联网和计算机基础设施,其安全问题自然针对每个组成部分采取相应的措施。单就互联网而言,它的云安全体现在公有云和私有云的安全问题上。前者收费较低,规模较大,网络交叉点较多,用户群较为广泛,因此无法确保公有云中的资源能够持久地具备隐秘性、完整性和可用性,同时,由于公有云节点的数目庞大,安全屏障无法顾全到整个云端,即使全面盖后也无法保障单个节点的强大安全性。而后者较之于前者,收费小幅增高,规模较小,网络交叉点较少,用户群较为密集,还额外设立了专用的外联网,全方位提高了私有云的安全性能。计算机基础设施的安全是整个基础设施安全的优秀所在,在保障主机应用安全的基础上,还需提高互联网的安全性能以保障云计算的稳定运行,二者缺一不可。云计算的安全问题是一场持久战,需要云计算服务商和用户长期、定期地更新安全系统,抵挡病毒、木马等人为攻击,消除安全隐患,树立牢固的安全意识。 1.3.2数据安全问题云计算的数据安全应具备隐秘性、完整性和可用性。服务商的安全保障需同时满足这三个特质,无论哪一点都不可或缺。(1)数据隐秘性。用户的个人信息属于个人隐私,在无本人的同意下,绝不可被窥窃。服务商应提供强力有效的安全屏障来维护用户的隐私。(2)数据完整性。用户上传并存储的数据须保持从始至终的完整性,即在无用户自身的修改等操作时数据不应出现任何变动。一方面,服务商要提供完善的网络防火墙以防黑客对数据进行篡改和破坏;另一方面,服务商也要定期更新和维修自身的总服务器,确保不因服务器出现的问题而破坏数据的完整性。(3)数据可用性。服务商应提供稳定的网络运行系统,使用户能够随时对数据进行有效操作。 2加强计算机网络安全防范的具体措施 2.1建立“云计算”数据中心 “云计算”数据中心较之传统的数据中心并无较大的差异。在基础设施方面,“云计算”数据中心和传统数据中心同样需要旁挂优秀或交换机来保证数据的分区部署;在特性方面,两者的数据部署都具备完整性、规范性和条理性;在功能方面,相同的是两者都需满足资源的最大化利用,不同的是“,云计算”数据中心比传统数据中心更快捷、更实用、更具体。 2.1.1模式扩大网络用户数量的急剧增加和网络应用程序开发速度的大幅增快,都对网络数据中心提出了更高的要求“。云计算”数据中心较之传统的数据中心拥有更大的规模。不仅是网络内外的传输,还是网络内部之间服务器的传输,都在最大程度上提高了供应量和存储量。数据中心还需确保每个节点之间、节点和服务器之间以及每个服务器之间的传输都能畅通无阻。首先“,云计算”数据中心需具备更大的容纳量,同时也要提高与之相适应的接应和处理能力,才能使网络能够灵活地运作。其次,服务量的增大也意味着网络危险因素的增多,这就要求云计算的安全性能也能随之增强。 2.1.2虚拟化将云计算中的数据进行虚拟化不仅可以节约网络存储空间,还能够加快网络的运行速度,对于整体而言则是降低了网络运营的成本投入。因此,虚拟化是网络发展的必然趋势。我国的网络虚拟化便有了较为成熟的技术支持;而今随着科技的快速发展,计算机人才的数量不断增多,技术水平也逐渐提高,他们创造的一次次网络革新都会为我国的“云计算”发展带来全新的局面。其中计算机网络服务器和存储器已有了先进的虚拟化技术,但防火墙等重要计算机网络安全设备的虚拟化还有待加强。 2.2加强防火墙的部署 在计算机网络安全防护设备中,防火墙无疑是最佳的选择。它不仅能够单向地抵挡病毒、木马等恶意攻击,还能将其安全防护性能扩展到其他插卡中以完成多方位的安全保障。同时,扩展后的安全性能并不会因设备的增多而减弱。因此,加强防火墙的部署可有效解决云计算的安全问题。至于防火墙的虚拟化则通过以下三种情况实现。 2.2.1通用化防火墙的通用化是指暂不升级防火墙的虚拟功能,只以其基础的安全屏障进行计算机网络安全的保护。但与一般的安全软件不同,服务商需针对不同的应用类型和需求提供不同的防火墙区域保护,做到因“域”制宜。 2.2.2虚拟化为保障多个用户的独立化安全保障,通常采取以下两种措施:①物理化,即简单地使用多台防火墙对相应的网络系统进行安全防护。②将防火墙虚拟化,即由一台防火墙设备投射到多个用户的网络系统中。第二种方法实现了资源利用的最大化,同时也可满足对不同业务的共同控制。 2.2.3多元化和独立化增强网络配置时,可实行多个管理员同时对所有设备进行配置管理,但每个设备又保有多个独立的配置文件。这种既交叉又独立的管理方式和配置原则可确保每个设备都拥有可选择的基本版和加强版的计算机网络安全防护配置。综上所述,最为科学且安全的防护措施即是对一台防火墙设备进行虚拟化,再将其功能投射到多个用户的网络系统中,每个系统既能通过自身的多个配置文件实行独立作业,又可在多个管理员的管理下确保设备能进行安全地运行。才能打造相互隔离但不分散的安全保障系统。总而言之,修补云计算的安全漏洞和保障云计算的安全运行是一个多层次、多领域、多方位的协作作业,也是一场需要耐心和毅力的持久战。针对云计算安全出现的问题要做到及时、有效地解决,并定期跟踪其后续的安全保障。包括增强网络安全意识、完善网络安全的法律法规、严格执行侵犯网络隐私的惩戒手段、建立健全的云计算安全屏障、更新云计算安全防范操作、提高云计算安全技术水平等措施在内,都保障了云计算的安全运行。只有在云计算安全运行的前提下,我国的信息技术才能做到长远地发展,并为国家的政治、经济、文化的前进提供了强劲的动力。 作者:那勇单位:吉林广播电视大学远程教育技术中心 环境安全论文:云计算环境下计算机网络安全论文 1云计算的概念及特征 云计算,是在internet的基础之上的一种新型的计算方式,通过这种计算方式,可以按照需要提供给计算机或者其他设备以软硬件资源和信息等,以达成资源共享,它的分布式处理、云储存和虚拟化技术很大程度地降低了成本以及便利化了网络生活。云计算一般具备以下特点:第一,安全可靠性高的数据储存中心;第二,方便快捷,消费者用户可随时获取资源,按需要使用,无论何时都可以以量化方式去购买资源;第三,数据共享,云计算为不同设备之间的数据与应用提供了共享的平台;第四,无限扩展性能,云计算为不同地域不同数量的用户去使用网络提供了无限可能。在云计算提供的环境下,避免了意外以及人为因素造成的计算机软件硬件数据被窃取、篡改甚至恶意破坏,保证了计算机网络数据信息的完整和安全。尽管如此,面向全球开放的互联网仍会使得计算机网络的安全性有所降低,因此,通过有效的防范措施来提高计算机网络的安全是有必要的。 2云计算环境下计算机网络安全的现状 2.1云计算技术隐患 虽然服务商提供的云计算网络技术给用户们带来了方便,但仍然直接牵制着用户的网络生活,一旦有服务器故障、中断、无响应等情况发生,只能使用户处于被动的不利状态。在现有的科学技术领域内,internet以TCP/IP协议为优秀取得了可观的发展,但安全性问题仍然不可小视,虚假地址和虚假标签即为其中最显著的问题之一。 2.2云计算网络环境下急需解决的问题 首先是病毒软件。在当前网络环境下,用户PC上的病毒软件是一个难以攻克的问题。其次是违法黑客。现如今,业余黑客过渡为违法黑客的比例逐渐升高,并且云计算庞大的数据信息储存对于违法黑客而言是极大的诱惑,他们利用强大的计算机电脑技术进入用户的系统,对其信息数据进行窃取甚至破坏,导致“云用户”对其的信任度有所降低。这些方面对云计算的网络安全造成了极大的威胁,再加上当前缺乏完善的计算机网络安全的政策法律的保护,很多时候用户们只能束手无策,因此完善及强化云计算安全系统迫在眉睫。 2.3云计算内部的安全隐患 由于互联网的全球式开放,从而给不法之徒带来了可趁之机。虽然云计算服务的企业或机构提供了商业上的信用保障,但是谁也无法保证在数据信息传输的过程中有无被劫取的情况发生。虽说用户的私人信息对于其他用户而言是具有保密性的,但是对其企业或机构的内部人员该保密性能是无效的。因此一旦内部发生状况,极易导致用户的个人数据信息泄露,从而使得该企业或机构产生信用危机。 3改善及加强计算机网络安全的具体措施 3.1强化网络安全系统 保证用户的网络数据信息安全是首要的,先是要避免用户的资料被窃取或篡改,强化网络身份识别系统,对于用户在网络上身份的确认和识别系统要定期更新强化,可降低被其他用户或违法黑客侵入的可能性。信息传输的过程中极易发生信息被劫取的情况,因此要加强信息传输的监控系统,禁止非本用户对其信息的修改,可避免信息的错乱和对用户造成的损失和影响。 3.2强化网络安全技术 3.2.1防火墙技术 计算机网络防护安全,抵御木马以及病毒的攻击,防火墙无疑是有力的武器。从概念上来说,防火墙技术是通过网络拓扑结构和服务类型上的隔离来加强网络安全的手段。对于一个企业的网络防御系统来说,防火墙是必不可少的基础设施。防火墙具有延展性和虚拟性,因此加强防火墙的技术结构以提高网络的安全性是很有必要的。 3.2.2认证和数字签名技术 认证和数字签名即使用户的身份得以实现认证的重要工具,它采用了加密技术保证了数据信息文件等的机密性及完整性,防止第三方的冒充,强化了网络环境的安全。 3.2.3应用程序和服务器技术 服务器,对于有效避免不法黑客的攻击,网站浏览的加速缓冲等起了很大的作用。在网络生活中,必要程序的应用来防止外界因素如病毒、信息等的干扰是很有必要的,比如防毒程序,它有效地防止了病毒的入侵,提高了系统的安全性。 3.2.4加密技术 加密技术是保证用户信息安全的基础技术,用户在选择程序的时候优先选择具有加密功能的网络程序,可加强其信息数据的安全保障,有效防止信息的泄露。 3.3云计算环境下用户自身确保信息安全的方法 首先,用户本身要具有一定的网络安全知识,树立牢固的网络环境安全意识,杜绝“网盲”现象。其次,云计算环境下面临的网路安全问题是一个多领域、多方面的问题,仅仅靠服务商或是用户自己本身就解决这个问题是不可能的,需要两者间的合作互助,定期更新系统,加强网络的安全防护,抵抗恶意因素的入侵干扰,降低甚至消除网络环境的安全问题。 3.4国家保护网络安全的方法 我国目前出现的众多偷窃、泄露、篡改等恶意破坏用户个人信息安全的情况,归根究底是我国还没有一个真正完善的政策法律来保护网络用户的信息数据安全。云计算环境中的计算机网络安全的强化保护,国家也应当出一份力,因此立法机关应该出台相应政策来惩治存在以上行为的不法分子,以建立和谐的网络环境。 作者:芦于忠单位:苏州大学计算机科学与技术学院 环境安全论文:化工生产安全环境管理论文 1化工生产的特点 1.1复杂的生产工艺设备多样化 化工产品多样、生产工艺复杂,不同的生产方法,造成工艺路线差别较大。一种化工产品由多个工序组成,每个工序又有多个操作单元组成,每个操作单元有多台仪表和设备组成,工艺流程长,技术复杂、工艺参数多和严格要求操作的生产线。生产工艺中大量使用反应设备、塔设备、储存设备等静设备,同时使用输送设备、风机、泵、压缩机等动设备。还有部分高温、高压的特种设备。 1.2化工生产的连续化、控制保障系统的自动化 现代化工生产规模的不断扩大,一些大型化工产品的生产,同时还要求与其配套的副产物的生产。化工生产的大型化;要求工艺生产的连续化、控制系统的自动化。应用计算机技术管理,实现了远程操作系统的自动化和智能化控制。 1.3综合性强的生产系统 化工生产是将不同的原料在不同的工艺下转变成不同的产品,其综合性主要表现在由公用工程中的电、水、蒸汽、氮气、等能源的供给,电器、仪表、机械设备的保障和维护,副产物的综合利用,还体现在内部生产系统的原料、中间体以及成品之间的联系。 1.4生产过程存在较大的风险 由于化工生产的产品多为易燃、易爆、腐蚀性、挥发性、有毒、有害的物品。原材料和辅助材料品种非常复杂,在运输和生产过程中存在极大的风险。化工单位应严格加强对原料和成品的管理,物料产品管理的任何疏漏,都会对企业的安全和环境造成极大的危害。 1.5化工生产的污染 化工生产易产生废气、废水和废渣,生产过程中产生的有毒、有害气体,一旦发生泄漏、火灾和爆炸事故,甚至可能对生态环境造成严重影响。由于安全和环境事故发生的不确定性,其发生的可能性及其影响后果应在安全环境风险评价中如实反映。 2做好安全和环境管理工作,保障安全环保生产 2.1确定正确的方针和理念 本公司坚持“安全第一,预防为主,综合治理”的方针,在生产中坚持“以人为本,领导承诺,风险化解,全员参与,持续改进”的理念。把安全和风险管理从“经验控制”和“过程控制”转变为“超前控制”。 2.2突出安全和环境管理工作的主要地位 化工产品输送、生产和储存环节安全与否,是关系到公共安全、社会稳定的大事,应正确处理好安全和环境管理与生产、效益以及其他工作的关系,采取具体措施减少污染。 (1)对于本公司的新项目环氧氯丙烷装置产生的废气,采取的处理措施是:尾气先经尾气吸收塔碱洗吸收除去其中的HCL,然后再经活性炭吸附处理达标后排空。针对皂化及精制单元产生的有机物尾气,经活性炭吸附装置处理后达标排放。 (2)环氧树脂新装置采取的措施是:对反应釜采用DCS压力控制,反应釜达到设定的真空度时,自动切换反应釜的真空,降低尾气挥发及排放。采用尾气冷凝器进行将尾气捕集后,再用活性炭纤维吸附装置进行回收,使排放的废气达标。 (3)对储存的化工产品,采取的主要措施是:储罐上设冷水喷淋装置或外涂凉胶,采用氮封或选用内浮顶储罐。 2.3积极开展安全评价和环境风险管理工作,重点进行策划和控制 策划的主要内容是风险识别、风险评价和风险控制。安全和环境风险的控制方案分为生产准备前的事前控制,生产过程中的事中控制以及对风险控制的分析总结、分析事故原因等活动的事后控制。对新建项目氧氯丙烷和环氧树脂装置产生的高盐废水,公司采用风险管理中事前控制的方法进行控制。高盐废水是一种难处理的废水,具有高温、高盐、高碱性、高化学需氧量等特点,直接采用普通的生化处理技术无法实现达标排放,采用事前控制的具体措施如下:通过配置回收盐处理装置,产生的二次废水部分返回原装置重新利用,产生的结晶盐作工业盐回收利用。经过处理的废水达到标准后进入厂区内污水处理系统进一步集中处理,避免造成环境污染。 2.4落实安全生产和环境管理责任制 对生产中各部门和人员的责、权、利进行明确规定,通过签订《安全和环境生产责任书》,将安全生产和环境保护工作落实到人。做到“谁主管、谁负责,谁在岗、谁负责”,并跟据规定追究责任。 2.5开展有针对性的多种形式的安全检查 安全检查类型主要包括日常巡查、专项检查、定期检查和不定期抽查。通过检查发现作业人员、工具、设备、作业环境等方面存在的安全和环境管理的隐患,采取有效措施,及时消灭不安全和风险隐患,杜绝发生影响安全和环境的事故。针对现场的防爆生产装置,首先选用相应防爆等级电器设备,爆炸和火灾危险环境内有可能产生静电的设备和物品,如设备、管道等采用可靠的防静电接地措施。对高大的设备、建筑物和储罐等采取可靠的防雷接地措施,如在装置区内设置避雷环、避雷带和避雷针以防雷击。针对装置区内的设备,车间内进行自检、互检,主管领导和安全员应进行巡检和监督检查。针对检查出的隐患和问题,逐条逐项落实并采取整改措施。做到定时间、定人员、定任务,并做到跟踪检查,彻底杜绝问的再次发生。 2.6强化安全和环境管理培训,提高全员安全素质 制定安全生产知识和技术培训教育计划,做到教育培训经常化、多样化、制度化、专业化和系统化,充分提高员工的安全和环境管理素质,未经教育和考试不合格者禁止上岗操作。职工的“三级安全教育”面应达到100%,金属切割、电工、电梯和起重机械、登高作业、机动车辆驾驶、压力容器、锅炉、制冷、危化品等特殊工种人员应接受安全教育培训,严格按照河南能源集团公司要求和国家有关法律法规的规定,相关人员经专业部门培训合格,取得操作证后,持证上岗。实际工作中要求员工切实做到“干什么学什么、缺什么补什么”,掌握岗位技能,健全自身能力。在全厂上下构建“工作学习化、学习工作化、工学一体化”的培训格局,满足不同素质员工的培训需求,消除培训短板,努力提高全员素质。 2.7从严把关,抓好票证管理 化工装置区内进行各项作业,必须办理各种安全作业证件,并严格实行票证管理制度,如“设备内安全作业证”、“动火安全作业证”、“动土安全作业证”、“高处安全作业证”、“盲板抽堵安全作业证”、“设备检修安全作业证”、“断路安全作业证”、“吊装安全作业证”等。严格按照国家和集团公司规定的安全规程操作,做到控制严格,程序清楚,防范严格,措施落实,责任明确。切实实行专人专证、专事专证和专人签字确认,并设专人检查监护。 2.8开展安全评价和风险评估 做好安全和环境管理工作,关键是做好预防工作,做好事前控制的同时,定期对危险源和风险源进行安全和环境评价,采取措施有针对性地进行控制管理。对高中低压管网,按照使用时间长短和腐蚀程度及危害性分别进行评价。制定出检修控制计划,制定应急预案,预防突发事件,并定期进行演练,确保化工企业的生产安全、环保。 3持续推进“安全和环境风险预控管理”建设 为进一步提高全体员工的危险辨识能力,公司开展风险预控危险源辨识“口语化”工作,对体系内的危险源及后果、管理标准和管理措施进行“口语化”编制,按照员工岗位发放,使“风险预控管理”内容简单、易懂、会背诵、好掌握,真正地将“风险预控”运用到生产中来,运用到员工的实际工作中来。做好安全“双基”建设工作,本着“横向到边,纵向到底”的原则,积极开展“双基”考核工作,公司对分厂、分厂对工段、工段对班组,对照标准做到逐级检查,层层考核,不留死角,提高“双基”建设工作的全面性。 4加强环境管理,力求创建“零泄漏工厂” 根据集团公司的工作布置和节能减排及安全工作的要求,公司提出了“零泄漏工厂”的创建理念,并作为公司的一项创新管理项目,于5月份制定了“零泄漏工厂”创建实施方案,按照方案安排开展了“零泄漏工厂”创建的相关工作,建立了公司动静密封点统计台账,生产装置密封点数量统计,完成漏点治理工作。生产项目治理漏点196个,消漏率99%。各分厂首先根据创建实施方案要求,确定自身的实施计划,规划创建目标,分工段分岗位地做好零泄漏工作,按照规划目标逐步落实。 5结语 安全和环境管理是化工企业正常生产的重中之重,安全和环境管理必须常抓不懈、警钟长鸣。只有把安全和环境管理纳入日常生产管理当中,才能把管“安全和环境”上升到要“安全和环境”,才能从根本上杜绝影响安全和环境的事故发生,切实提高企业的经济效益,使化工企业持续长久地发展下去。 作者:宋向东单位:焦作煤业集团开元化工有限责任公司 环境安全论文:环境问题与农产品质量安全论文 “民以食为天,食以安为先”农产品质量安全关系到人们的生存、生活和身体健康,而环境的优劣是农产品质量安全的关键。 1保山市农产品质量安全现状 保山市经过多年的努力,大部分农业耕种田地的环境绿化覆盖面较好,市区周边覆盖率超过50%,一部分农村耕地周边的绿化面积达到70%以上,这样清洁无污染的农耕环境能够生产出高质量的农产品,但还有一部分受污染的农田区域现状不容乐观,主要体现在企业周围及农药、化肥的不合理施用的区域。近年来,保山市农业环保部门把加快绿色食品、有机食品、无公害农产品质量认证,加大农产品抽检力度,加强农产品污染源头治理等作为保障农产品安全生产和放心消费的重要措施,全面提升农产品质量安全水平。市农业环保部门始终把加强源头治理作为确保农产品质量安全的重要举措,加大农业投入品监督管理,坚持一手抓农产品生产环境,一手抓农产品质量安全监管,实现了不发生重大农产品质量安全事件的目标,农产品质量安全工作取得了明显成效。 2环境问题与农产品质量安全息息相关 农药环境污染问题主要是化肥、农药对作物的使用、塑料薄膜的大量应用而造成的土壤污染,还有部分水体污染等。 2.1农药残留对农产品质量安全的影响 农药在农业生产中应用广泛,农药残留问题是农业生产面临的重要问题,农药残留对农产品造成许多不利影响,也为人们的身体健康带来严重危害。施用农药是为了促进农作物生长,消除病虫害,增加产量,部分未被吸收的残留物直接污染了农产品;农药的施用影响了作物周围的空气、水土环境,而恶劣的环境反过来还会对农作物产生污染;农药与农产品放置不当,使农药扩散或洒出污染农产品;残留农药的农作物最终进入人体,进而影响身体健康。 2.2化肥的不合理使用对农产品质量安全的影响 保山市下辖四县一区,都是以农业为主,农业产品的生产在养分的投入上主要需要化肥,化肥养分含量高,肥效快,作物易于吸收,充分合理平衡的化肥投入可以提高产品的数量和品质,但其成分单一,有效利用率不高,特别是施肥水平不高,滥施的情况下,会影响到农产品的质量安全。一是氮肥施用过多,会明显提高农产品体内硝酸盐和亚硝酸盐含量,长期食用亚硝酸盐超标的食品,可诱发消化系统癌变;二是生产劣质磷肥的同时存在伴生元素铜、汞、镉、砷、铝、铬等杂质,也会进入肥料,施入农田,导致重金属超标;三是肥料的单一化,使土壤中的钙与其残留物反应生成难溶解的钙盐,造成土壤板结。 2.3塑料薄膜对农产品质量安全的影响 保山市耕地面积238万亩,旱地134万亩,水田104万亩,地膜覆盖面积103万亩,占耕地面积42%。主要是用在烟草和玉米种植上。近年来,大量的塑料薄膜得到推广和使用,“白色革命”增加了农产品的总量,但是废弃的塑料薄膜抑制了土壤的呼吸,并使农作物降低汲取营养的能力。 3保山市农业环境污染的控制策略 3.1农药污染的控制策略 用药次数的减少是控制农药污染的有效手段之一,要掌握农作物的生长特性,掌握引起病虫害的原因、时间及病虫害种类,在关键时期,选对关键药物类型进行施用,减少用药次数;掌握有效的农药喷洒方式,使用易降解及高效的农药,降低农药残留量;对农药污染严重或超标的田地改种不食用的农产品,用以保护人体健康。保山市为扭转农产品农药残留超标这一局面,2004年1月,市政府了《关于禁止在我市销售和使用剧毒高毒农药的公告》,明令禁止使用六六六、滴滴涕等18种农药,在蔬菜、果树、茶叶、中草药材上不得使用甲胺磷等19种农药,禁止甲胺磷等5种高毒有机磷农药及混配剂在我市销售和使用,严格控制农药污染;在具体工作上,以农资打假专项整治行动、农药市场监管年活动、种子执法年活动、农产品质量安全月活动为抓手,强化以农药为重点的农资管理,从源头上减少了农产品的农药残留。 3.2化肥污染的控制策略 近年来,保山市针对化肥的单一过量使用、土壤养分失衡、对农产品质量安全造成危害的状况,相继推广了测土配方施肥等技术措施。到目前为止,全市测土配方施肥技术累计应用面积达到上千万亩次,根据土壤养分情况和农作物需肥规律施肥,让农作物吃上了“营养餐”。 3.3地膜污染的控制策略 宣传教育农民适量的使用地膜,并选择能够降解的塑料薄膜是解决这一问题的方法。 4结语 保山市在保证农产品质量安全,治理农业环境问题的过程中,突出重点,注重源头治理。农产品质量安全的关键在农作物生长环节,农作物生长环境与农产品质量安全息息相关,因此,本市农业部门严把农产品生产环境安全关,确保农产品的质量安全。 作者:师桂玲单位:保山市农业环境保护监测站 环境安全论文:我国软环境建设的安全生产论文 一、安全生产软环境建设的必要性 从全国安全生产现状来看,改革开放以来,我国相关政府部门遵循有计划的市场经济发展这一前提,已出台了一系列规范企业安全生产的法律条文和行政规章,取得了显著成效,具体表现为伴随着经济总量的稳中有升,事故发生的绝对量和相对量指标逐年下降。2002—2013年随着GDP的增加,全国各类事故死亡人数逐渐下降,相对指标亿元GDP事故死亡率、工矿商贸企业就业人员10万人生产安全事故死亡人数、煤矿百万吨死亡人数自有统计数据开始也呈下降趋势,2013年这三个指标较2005年分别下降了82.3%、60%、89.8%,从总体上看,我国的安全生产状况趋于好转。但是,从单年生产安全事故分布统计来看,工矿商贸企业发生的生产安全事故中,除其他企业综合指标外,煤矿企业、建筑业事故起数和死亡人数居于前两位。加之工矿商贸企业重特大事故较多,造成的伤亡和经济损失较大。所以,虽然我国安全生产状况已得到了显著的改善,但是仍不能忽视事故高发行业安全生产事故频发、与发达国家差距较大这一亟待解决的问题。从区域经济发展面临的安全生产问题来看,中西部地区经济发展中建筑业、煤矿业占有重要的比例,虽然各省市安全生产状况有所好转,但是仍然存在有个别行业事故高发、安全生产事故经济损失较大的全国共性问题。以河南为例,“十一五”期间,全省共发生各类事故85775起、死亡17766人,比“十五”期间减少150262起、13957人,分别下降63.7%和43.9%,但是仍出现有2008年10月济源市克井镇马庄煤矿透水事故致使18人死亡3人失踪,以及2009年9月,平顶山市新华四矿瓦斯爆炸事故致使76人死亡等重特大安全生产事故,造成了严重的经济社会影响。另根据杨贺的空间异质模型分析及纳入空间效应的中原经济区县域经济增长计量模型分析,认为“矿业发展水平、工业化水平对中原经济区经济增长具有促进作用,而政府支出却与经济增长负相关”。这表明,因法律环境、政治环境、社会环境等软环境问题造成的政府安全生产的资金投入没有产生既定绩效水平,高事故率、高死亡率、高损失严重影响了中原经济区的经济持续发展。所以,我国经济建设在基础设施等硬件建设方面取得了长足进步的同时,在安全生产领域需要逐步提高安全生产软环境建设水平,逐步缩小政治、社会、经济、法律等软环境与经济发展需求间的巨大差距。 二、安全生产软环境建设存在的问题 (一)相关法律法规不够完善,缺乏民主性、透明性 立法是安全生产软环境建设的前提条件,公开、透明、民主又是保证立法能够有效反映市场参与者利益的重要手段。史普博认为政策是“管制者和有关的市场参与者之间互动过程的产物”,强调了立法公开、民主参与的重要性,并提出听证会制度这一民主参与的重要方式。目前,我国已基本实现立法的公开性和透明性,但是还无针对立法民主性的明确规定,致使听证会这一保证市场参与者实现民主权利的重要方式无法有效开展。同时,安全生产相关的法律法规严重不足,无法有效规范规制者与企业、消费者的沟通渠道。安全生产的法律环境建设存在诸如法律制订、修改落后于安全状况,法律条文的规定缺乏实际操作性等亟待解决的问题。 (二)安全生产管理体制落后,管理者执法不力 在经济转轨时期,市场经济发展的新环境使得包括安全生产管理体制在内的许多政府职能监管领域都出现了不同程度的管理体制落后问题。同时,安全生产的监督管理部门存在机构主体不清、职能不明,基层监管机构设置不规范,交叉重叠,“越位”“缺位”等问题。我国各地区各省市原本捉襟见肘的安全生产保障资金的投入,由于监管者本身职业素养较低、工作效率低下,监管机制落后等原因更呈现出严重不足,直接导致安全生产领域相关法律法规无法有效实施,无法有效保护从业者的自身健康和职业安全。 (三)市场主体非法牟利,行为不规范 在缺乏相关完善的法律法规,缺少社会监督的情况下,市场主体即各生产企业势必会出现企业利益至上,缺乏安全生产意识及减少安全生产资金投入的情况。各种健康、安全、环保的法律法规,最终要作用到生产企业才能产生应有的绩效。加大政府层面对安全生产的资金投入,完善监管体制只是改善安全生产软环境的方法之一,更重要的是企业作为行为主体对安全生产监管政策的努力实现。然而在中原经济区的建设发展中,存在少数生产企业雇主无视国家各级政府的法律法规,将获取超额利润作为企业的最终目标,用减少安全设施投入、降低污水处理费等各种方法降低成本。同时,经营者以各种寻租手段降低违法风险,获取非法利益,阻碍了我国经济的正常运行和监管的有效实施。 (四)专业人才供给不足,社会重视程度不够 人才环境作为软环境建设的优秀内容,区域经济发展的重要力量没有得到足够的重视。在安全生产领域,专业人才供给不足,使得安全生产技术无法得到有效推广。社会普遍存在对现有人力资源重视不足的问题,人才分配制度不合理,缺乏尊重人才的社会环境,吸纳高层次专业人才能力不足。同时,一线生产员工缺乏安全生产的专业知识及技能培训,对部分高危职业的从业危险认识不足,间接上助长了用工企业在追求超额利润的过程中对安全生产相关投入的漠视,不利于改善现阶段安全生产软环境建设。 三、安全生产软环境建设的路径选择 从我国安全生产软环境建设存在的问题入手,借鉴其他国家和地区的改革经验,可以从以下几方面入手,改善我国安全生产软环境建设现状。 (一)完善相关领域的立法工作 改革开放后,安全生产的立法工作取得了较大的进步,但是与现实需要还有很大差距,重要领域缺乏可操作性的法律法规给执法工作带来了巨大的困难。在实际工作中,中原经济区安全生产的立法工作要注意:第一,区域经济发展中制定的安全生产规章制度与中央、各省市的各项规章保持一致,对已实施规章存在矛盾的地方,在科学判断后进行修改或者废除;第二,强调相关法律法规的可操作性,在拟制订法律法规之前对该领域进行综合调研,加强审批过程中的可行性评估;第三,强调立法过程中的公众参与,积极推行立法过程中的听证会制度,广泛听取相关专家、社会公众的意见和建议,增加立法的透明度。最终目标为“通过法律规制,实现权利资源的最优配置,从而实现权利资源使用价值在质上的极优化程度和量上的极大化程度”。 (二)深化监管体制改革,提高监管者素质 执行是安全生产软环境建设的关键,权责明晰的监管体制、专业有素的监管队伍、独立专业的监管机构是安全生产各项政策执行有力的重要保证。改革监管体制中存在的多头管理,明确各执行机构的权责问题,成立专门的监管机构是西方国家监管体制改革的主要经验。我国各级行政机构改革要坚持这一改革思路,从人员任命、经费管理使用上保持安全生产监管机构的独立性,从而避免出现多头管理的利益争夺问题。同时,监管者自身的素养和专业素质对安全生产监管实施有重要影响。由于信息不对称的存在,“规制过程的当事人之间存在着:公众———政治委托人、政治委托人———规制者、规制者———被规制企业这样三层委托关系”。实际工作中,诸如安全生产一票否决制、绿色GDP生态指标考核制等问责制就是激励和约束监管的一种有效方式。我国的安全生产软环境建设也应积极探寻有效的方式方法,激励和约束监管者的执法行为。 (三)强化制度建设,约束市场主体的生产行为 传统的监管方式是靠政府强制力的“外在施压”措施,往往监管成本高,且难以取得预期效果。要想从根本上约束市场主体过度追求超额利润的行为,应逐步引入多种监管措施,结构合理的市场激励措施可以增强企业、社会团体和个人的内在动力,督促他们实现自我约束,积极运用创新和技术变化以实现政府部门安全的各项规定。同时,强化信息披露,及时向公众有关生产安全、产品安全、环境质量等方面的信息,提高信息的公开度,使消费者、从业者等社会公众能够根据自身利益采取行动。(四)营造良好的人才环境,重视人才培养从我国区域经济发展现状来看,中西部地区缺乏优越的区位优势,专业人才呈现出人力资本绝对数量的不足。而东南沿海地区近年来出现的“用工荒”也凸显出其专业人才的相对数量缺乏,所以从全国来看,人才引进、人才培养是实现经济可持续发展的优秀工作。具体来看,人才培养要推进地区发展就要把人才作为关键因素加以重视,努力造就数以亿计的高素质劳动者、专门人才和创新人才,建设规模宏大、结构合理、素质较高的人才队伍,开创人才辈出、人尽其才的新局面。在安全生产领域以鼓励劳动和创造为根本目的,加大对人才的有效激励和保障,加强对一线员工的安全培训,切实加强高层次人才队伍建设。 作者:张曦单位:新乡学院商学院 环境安全论文:探究国际经济环境与我国安全处境论文 摘要:国际经济相互依存现象日益加强,国际力量不仅影响国家行为,而且更深入到国家内部结构。国家经济政策处于应对国际经济力量和国内社会行为体利益偏好的双重约束中。受此影响,经济全球化背景下维护对外开放经济体的国家安全的重要环节在于国内政治过程。符合社会需求的决策机制是国家安全的基础,也是经济顺利运行的重要保障。 关键词:国际经济;国家安全;国内结构;决策机制 冷战结束以后,经济全球化加速发展,世界经济相互依存为各国发展开放经济带来动力,与此相伴的是“经济全球化的负面影响日益显现,非传统安全问题与发展不平衡现象日益突出”[1],当代国家安全的威胁因素在增多。在传统国家安全战略中,经济安全的地位在上升,以经济安全为主要内容的非传统安全观成为各国安全战略的重要内容。不过,对于不同国家以及不同国家的不同经济发展阶段,经济安全的含义是有区别的,这是由各国国情、经济实力和经济发展阶段不同决定的。随着国际力量对于国家的影响日益深入,经济安全的范畴也不只停留在国家间的经济实力的竞争方面,美国《国家安全战略报告》中把经济安全首先界定为“国内经济问题”,认为经济的不安全成为重要的“国内政治和经济事务”,经济安全的根本保障在于“国内的经济力量”[2]。自从20世纪70年代起,当全球经济竞争日益渗透到各国经济发展战略和政治决策过程,影响着国家间的传统政治关系时,国际政治经济学作为国际政治的前沿领域,把经济因素引入到国际政治领域来探索全球化日益发展过程中政治与经济的互动关系。本文根据国际政治经济学理论的最新进展,分析国家安全中的国际经济因素,以及国际经济影响国家安全的途径,以期对国家安全特别是国家经济安全得到全面理解,并开拓经济问题研究的新视野。 一、国际政治经济学视野里的国家安全问题 国家安全就字面来讲是国家不存在危险和不受威胁之义。本文认为,伴随着国际政治经济学理论的发展,关于国家安全问题的研究存在三个发展阶段。 1现实主义的传统安全 国家作为安全主体,“所致力维护的是构成国家的四个基本要素的安全:主权独立、领土完整、国民生命与财产安全、合法政府的存在和正常运转,维护这四个要素的安全都是国家权力机构的职能,从这个意义上讲,国家安全是政治”[3]。国家在国际体系中的生存与发展首先是确保国家主权的安全,这也是传统安全观的优秀所在。在二战结束以后的很长时期里,占据国际关系理论主流的现实主义理论把国家权力作为国家间竞争的优秀,研究国家利益与国家权力的关系,为传统国家安全观提供了充分的理论根据。 2相互依存理论的经济安全 20世纪70年代以后,世界经济迅速发展,世界市场的竞争异常激烈,各国经济往来日益密切,非国家行为体如跨国公司、国际组织等增多,经济一体化、区域化和集团化的趋势增加。国家的军事安全、国家权力受到了来自经济安全的挑战。围绕着国家与市场的优秀问题,国际关系理论在实证分析中拓展研究路径,使得经济因素在传统安全中与政治因素一样具有重要的国际关系层面的战略意义,非传统安全观逐渐形成并发展起来,上升到政治和外交的高度,在非传统安全中占重要地位的经济安全受到普遍的重视。尤其是冷战结束以后,经济全球化进程加快,各国经济竞争加剧,使经济安全问题成为国家安全关注的首要问题。 经济安全观的提出扩大了国家安全问题的范围,各国日益重视国家经济安全问题的理论依据超越了现实主义理论,国际政治经济学以国际贸易、对外投资和货币合作等领域为背景探讨世界市场与民族国家之间的关系,涉及国家经济安全研究的广泛议题,侧重国际经济相互依存理论的发展。在理论进展中,“复合相互依赖”强调多层次——国际组织、国家、跨国公司、民间团体等——和多领域——经济、政治、科技、文化领域分析国家间的相互依存关系。 3经济安全中的制度安全 20世纪90年代以后,国际政治经济学关于国内政治的探讨表现出了理性主义的一般性特点,把国家这个基本单位进一步分解,行政机构、立法部门、官僚机构、政党以及利益集团成为分析的基本单位,揭示在不同的国内结构下,不同的国内偏好是如何聚集成政策选择的。主要研究两种关系:一是国家和社会的关系;二是国内政治经济与国际政治经济的关系[4]。其中一个重要议题就是研究国际经济要素影响国家政治层面的问题,即国际力量对于国内政治的影响。经济安全问题已经不仅仅是经济运行本身的问题,而是与国家制度、政治体制以及经济政策密切相关的政治经济学问题。“重大特别是根本的国家经济利益被列入到国家经济安全的研讨对象,包括三个主要方面:一是基本经济制度、经济主权受损和经济危机发生。……”[5]经济安全观在某种程度上或可以称其为制度安全。 全球化背景下国内政治模式的探讨成为美国政治制度背景下国内政治过程研究,从而使国内政治形成一个什么样的模式具有一般性意义,带有美国背景的问题意识。“目前,在全球意义上的国际政治学界,美国的国际政治理论居于主导和统治地位,以至于在许多人看来,“真正”的国际政治理论基本上就是美国的理论,美国的理论就是全球性的理论”[6]。国内政治被普遍认为是一种国内政治过程,即政策出台机制,反映国内社会行为体的利益偏好从个体偏好转变为国家偏好的过程。从形式上看,西方国家国内政治过程表现为通过公民选举的民主制度形成国家政策,依此逻辑,国内政治成为经济发展的重要推动力。但是实质上,公共选择分析把政治过程看做是类似于市场的过程,“政治人”理性本身存在着有限理性的问题,国内公民选举并不能够反映出全民利益。新制度主义分析则是“将政治行为镶嵌进规则的、规范的、预期的与传统的制度化结构中的一种方式”[7]。在现有的制度框架内,美国国内政治模式目标在于如何取舍两个政党所代表的利益偏好,进而出台何种经济政策。“对于长期凝聚美国社会的价值观,对于支持美国实力增长的盎格鲁•撒克逊的自由资本主义发展模式,美国的政治主流仍然坚信不疑。美国的左派和右派、保守派和自由派所信奉的,乃是同一套价值体系,其区别仅在于采取哪种方式和政策予以实现”[8]。 在实践中,在国际力量的压力之下,某些占有竞争优势的利益集团的利益偏好通过国内政治过程和结构的改变得以实现。俄罗斯是一个典型的例子。从20世纪80年代末戈尔巴乔夫以美国民主政治模式为参照进行政治变革到普京时期主权民主思想的提出,俄罗斯对于民主政治的探索经历了一个国内政治失序的过程。俄罗斯曾经寻求国际动力来促使民主政治转型,进而推动经济改革,但是国际力量在拉动俄罗斯进入西方民主框架之后,政治体制改革打破了原有的制度框架,经济发展问题转变为政治冲突问题,既打乱了原有的经济秩序和经济生产链条,又没有新的市场经济主体有序运行。尤其是国外资本投资多在金融市场,极少进入生产领域,严重地影响了市场经济的建立与完善,给俄罗斯社会带来重大灾难。在21世纪初变化着的国际政治经济体系里,俄罗斯受到国际政治与国际经济两方面的压力,当各国纷纷从国内需求拉动经济增长的措施中寻求保持国内经济增长的时候,俄罗斯国内问题暴露出来,那就是“低效的经济”和“旧有资源出口结构”,严重威胁着俄罗斯经济增长。国际压力随着世界市场萎缩而成为俄罗斯国内经济发展的障碍。俄罗斯以西方民主模式为起点的政治转型在历经20年发展演变之后,留下了深刻的经验教训,甚至被称谓“损失的二十年”。目前俄罗斯国内依然存在着“脆弱的民主”和“薄弱的公民社会”。正如俄罗斯学者所言,“在全球化和区域化过程中,经济被提到首要位置,而俄罗斯近期难以在经济领域发挥主导作用。”[10]可见,当全球化进程把各国相继带入世界市场时,国家能否确立与本国经济结构相适应的民主政治制度已经成为国家安全的重要内容。 二、国际经济对于国家安全的影响途径及国家安全的维护 从国际政治经济学视角看,国际经济对于国家安全的影响突显出国际力量对于国内政治的影响。国际力量从一个客观存在的国际体系中的外生变量演变成内生变量,作用于国内政策选择过程,成为国家政治决策不可忽视的内生变量。国内政治过程与结构是国际力量影响国家政策的渠道,也是国家应对全球化负面影响的重要环节。那么国际经济力量如何影响国内政治结构及国家制度安全呢? 1国际力量影响国内政治的途径 国际力量的界定大体包括三个层面:一是国际体系中的战争体系和贸易体系对国内政治发展的影响。二是国际制度、国际规范和国际组织等制度性力量对国内政治的影响,以及国际机制、规范等制度性国际力量对国内政治的同化作用等。三是国际服务、商品和资本流动等跨国经济力量对国内政治过程和政策选择的影响。 国际力量之所以能够作用于国内行为体,是因为国际力量通过国内结构这个渠道进入到国内政治过程当中,进而影响到国家政策的选择与实施。“国内结构涵盖了政治和社会制度中的组织机构及其运行惯例,结合在法律与惯例中的决策规则与程序,以及深嵌于政治文化中的价值与规范”[2]。国家社会内部的利益主体经济关系制约着从政策决策到政治制度的国内行为,国内政治结构和社会的联系影响一个国家的对外经济政策,以及一个国家的议事日程。 国际经济力量的影响深入到国内结构,使国家经济政策处于应对国际经济力量和国内社会行为体利益偏好的双重约束中。由于各国国内政治模式的不同,各国国内制度对国际力量存在着抵抗,国际力量对于不同国家造成不同的影响,那么,国际力量进入到一个国家的政治过程与结构中,就产生了两种结果:或者是国际力量塑造国内政治的变迁方向朝趋同方向发展,或者是国际化在一些国家促成政治危机,导致全球化与本土化的冲突。美国学者海伦•米尔纳和罗伯特•基欧汉分析了世界经济变化改变国内政治的途径:创立新的政策偏好和同盟,引发国内经济和政治危机,削弱政府对宏观经济政策的控制。从长远的观点来看,国际化可能通过强加给自给自足国家日益高昂的机会成本而影响其国内政治。在自给自足经济国家,随着效益下降,公众不满增加,政府的合法性受到不利影响。全球化导致各国国际化发展过程中,尽管各国制度存在内在约束与激励机制,但是国际化仍然对国内政治产生了深刻的影响。国际力量影响着经济变化,从而影响着利益体的关系发生变化,直接影响着国内政治,造成国内政治冲突。因此,无论是短期国内政治对于国际力量的抵制,还是长期国内政治受到国际力量的同化影响理论问题的提出,对于国内政治层面而言,其所面临着外部冲击已经构成国家经济发展道路前行中的重要挑战。 2国家安全的维护考验经济政策形成机制与政府政治行为能力 从20世纪70年代的石油危机到90年代的金融危机,再到21世纪第一个10年还没有结束时由美国金融危机袭卷而来的全球经济危机,各国均受到巨大冲击,这也成为欧美各国探寻应对国际力量变化的国内政治过程的国际背景。如何有效防范国际经济危机的连带性影响,各国政府开始思考本国经济发展模式,政治因素的考虑已经远远超过自由贸易规律的影响。无论国际贸易政策,还是汇率政策,都面临着巨大的挑战,国内政治的稳定与政策机制的有效性成为迫切需要。国内社会行为体的不同政策偏好直接影响着国家政策的制定与实施,全球化背景下的国内政治力量不仅仅是干预力量,而且是被看做国内不同行为体的集合,反映着国内行为体利益关系的变化和社会结构的变化。这种变化深刻地考验着国家政治行为能力。 “虽然国外有关国家的政府运作机制不尽相同,但都将经济安全决策列为政府决策的最高层级”[2]。经济全球化背景下维护对外开放经济体的国家安全的重要环节在于国内政治过程。在这个环节中,符合社会需求的决策机制是国家安全的基础,也是经济顺利运行的重要保障。在全球化背景下,国内政治的稳定与发展关键在于能够抵制国际力量的压力并且能够利用国际力量发展本国经济,保障制度安全与经济安全。 国际政治经济学关于国内政治的研究启示我们,国家安全在国际关系领域面临着新的挑战。第一,经济安全成为国家安全的重要组成部分,国际经济的相互依赖使一个国家的经济发展战略与国家安全战略紧密相关。第二,对于经济安全问题的研究不仅仅是在国家经济发展战略问题领域,更是国家经济政策制定与实施过程中必须考虑的问题,从而经济安全问题更细化为国家决策机制和民主政治制度问题。 三、关于国际经济与国家安全问题研究的中国意识 伴随着对中国经济转型的探讨,中国的政治转型成为国际政治理论关注的对象,中国经受着进一步政治经济改革的考验。为此,深入探讨国家决策机制成为国家安全研究的重要内容。中国在成功进行经济转型的过程中,政治制度提供了很好的保障,抵制了国际力量对于国内政治的冲击,并且已经利用国际力量促进经济发展。但是在中国经济转轨历程中,国内社会经济利益关系发生着变化,如何使政治体制改革适应经济转型的需要,政治发展面临着新的任务,国家安全问题的探讨需要深入研究政治发展模式。 中国政治体制面临的是国内行为体的利益偏好与利益关系发生变动的历史时期,由于国际力量的渗透作用,国内政治变化内容既包含了自身的转型内容,也包含了对于国际力量的反应,国内政治过程与政治结构将变得更加复杂。今后,认清国际背景,规避风险,应对国际力量的冲击仍然是中国经济改革开放前行路上的重要任务。中国学者必须看清国际政治经济格局,探索适合本国国情的国家安全观及国家安全战略理论体系。 1在国家安全问题研究基础上深入国家经济政策选择机制研究 当国内政治过程受到国际力量的直接影响时,国家政策选择就是一个国家政府在全球背景下综合平衡各种国内国际因素而形成的博弈结果,“最重要的先决条件是要有一个胜任的决策机构,这个机构应拥有高水平的政治领导人,他们能够将外交政策中的经济与非经济因素互相结合,并与国内政策适当结合起来”[2]。在此种情况下,政府整合国内行为体的能力面临着考验,有可能表现为自主性政府或亲外国势力政府,从而国家的政治、经济、社会和外交等发展模式和战略相应发生改变。尤其是,对于转轨国家而言,国内社会行为体在国际力量的影响下利益矛盾冲突加大,整个社会面临全面转型,而政府本身同样面临转型与重建的过程,国内政治过程与政治结构必然经过一个失序的过程,国家经济战略和政策将发生重大变化。我国政治体制改革是以经济体制改革为基础的,经济体制改革为政治发展提出了相应的任务。受经济结构调整的影响,政治结构各要素之间的矛盾冲突是巨大的。这要求中国政治发展必须符合中国经济发展的实际,以经济渐进转型为基础,反映中国社会发展的现实和利益格局。 在国际化压力下,政府面临着几种可能性选择:一是隔绝于国际化压力之外,这是可能的,但是这样做的代价高昂,所以只能是短期或中期战略。二是操纵国际市场,这也是可能的,但是也需要付出可观的代价。三是与其他国家协调,进行国际合作。四是国家向国际市场压力让步,采取改变国内既有政策的做法,重新设计制定新的制度[9]。对于前两种类型的国家属于极端,比如前计划经济国家,霸权主义国家,大多数国家属于后两者,选择对外合作,或者是改变本国的制度。转轨国家面临的情况就是改变本国的制度,生成新制度的过程。在制度生成机制中,行为体偏好是自变量,通过对利益的界定,偏好决定制度的设计和选择。在不同的领域,由于行为体的利益不同,那么偏好就不同,从而进行制度设计和选择也就不同。随着转轨经济的演进,能够进入转轨国家国内结构的国际因素范畴在扩大。从主体上看,国际因素包括国家间的权力争夺,非国家行为体的冲击。如跨国公司、国际组织等进行经济权力的冲击目前已经进入到各国内部社会利益体冲击。从领域看,国际因素有国际政治安全问题,也有非传统安全问题,更多地涉及到国际贸易规则、关税壁垒、国际投资、跨国公司东道国法律法规和价格转移以及国际货币体系变化等因素。因此,转轨经济演进过程中,国家竞争优势的形成比较困难,国际风险的可能性更大。受国际因素冲击的所有国家中,转轨经济的特殊性在于:市场经济不完善,国内行为体自身的保护意识与竞争力不强,受到国际规范、观念的影响更大。国际力量会对转轨经济的不利的国际环境。美国新保守主义代表性人物罗伯特•卡根认为,俄中领导人有一套关于政府和社会以及统治者和人民之间关系的信仰,并把它作为对内对外政策的指导方针,而中国和俄罗斯的外交政策旨在为所有的独裁政府,至少为他们自己在构建一个安全的世界。“民主政府和独裁政府之间的全球竞争将成为21世纪的主要特征”[10]。而美国自由主义理论家、普林斯顿大学政治系国际政治学的教授约翰•伊肯伯里认为现有的由美国制定的国际秩序更加具有合法性,因此也能够更加持久。现有的规则建立在不歧视和开放市场的基础之上,同时具有以联盟为基础的领导性质,再有这些规则和秩序包罗万象、获得了广泛认同。美国无法阻止中国的崛起,但是可以确保中国在美国制定的西方规则和制度框架内行使权力。西方国家对于转轨经济的进展态势存在着防范和深入的关注,这也需要我们对转轨经济的研究要全方位地关注国际因素的动态。 2重视转轨经济进程中政府整合行为体偏好的能力的研究 经济转轨发生以后,各种关系的重新构建过程就开始了。这是一个长期的渐进过程,对政府能力提出了极高的要求,也是维护制度安全遇到的挑战。 国际因素冲击不仅指向对政府本身,而且是对各类社会行为体的冲击,对于国内行为体偏好的影响,可能聚合成国家偏好,也可能不会,反而成为国家内部矛盾的根源。因此,政府面对的不仅仅是国家应对国际力量的战略对策,而且要考虑国家如何在社会层面整合社会行为体的利益形成应对国际力量的战略对策。首先,政府满足社会基础,这是转轨制度有效生成的一个重要保障。整合国内利益体的基本途径是通过集体选择的逻辑,协调国内行为体利益。其次,政府促进制度环境生成,思考政治改革路径和法律规范问题,这是提供制度环境。政府的职能就是协调各利益体之间的矛盾,保证经济转轨国家社会和谐有序。 从国际政治经济学角度来看,经济转轨的启动是国家重新整合国内社会行为体利益偏好从而形成新的制度的过程。在转轨发生以后的若干年里,转轨经济稳定发展的关键依然是对于国内政治的把握,即在国内—国际层面正确处理国家—市场—社会模式下的行为体偏好问题。但是,从国际政治经济学学理空间的进展看,国家偏好与社会利益体偏好的整合受到多种因素的冲击,特别是受到国际因素的冲击,包括国际经济力量,也包括国际社会规范力量。这使政府面临对偏好来源的界定与整合的双重任务,政府协调利益体矛盾的能力面临严峻考验。 在转轨经济演进过程中,转轨国家会继续面临国际—国内互动影响,但是社会行为体的利益偏好及其受到的影响途径与转轨启动时期存在着差异。在各转轨国家里,来自于国际体系中的各种国际力量,包括经济力量和观念力量对国内行为体的影响加剧,而且变得更加直接,通过生产链、贸易链、资金流或者是某种规范、观念、文化以及主体间信念等因素直接作用于国内某一产业、行业或企业以至于个人,使个体偏好与集团偏好的矛盾增加。在转轨经济体发展过程中,这种矛盾将长期存在。因此,政府采取什么样的措施来整合行为体的利益偏好,从而使社会和谐稳定,将是转轨经济中国家安全问题研究面临的一个重要任务。 四、结论 国际经济发展趋势是国际经济相互依存现象日益加强,国际力量不仅影响国家行为,而且更深入到国家内部结构,通过国内政治过程与社会结构,影响国家经济政策的制定与实施,甚至制度变迁。在此背景下,国家安全这个概念的外延在扩大,不仅包括传统安全,也包括非传统安全,更为重要的是,在非传统安全中的经济安全领域,不仅存在国家间经济安全,而且存在着国内—国际互动过程中的制度安全问题。国家经济政策处于应对国际经济力量和国内社会行为体利益偏好的双重约束中。受此影响,经济全球化背景下维护对外开放经济体的国家安全的重要环节在于国内政治过程。一个国家的政府如何面对国际力量与国内社会的双层压力,这严重考验着政府的执政能力。符合社会需求的决策机制是国家安全的基础,也是经济顺利运行的重要保障。 环境安全论文:现有网络环境电子商务安全策略研究论文 [摘要]计算机仿真是指通过实验模型去研究一个已经存在的或者正在设计的系统的过程。仿真实验不仅是对实验原型的再现,而且是按照实验的侧重点对模型进行研究,最终建立在模型系统上的实验技术。 [关键词]仿真实验实验教学 一、计算机仿真 计算机仿真就是将一个描述实际系统的数学模型通过第二次模型化,变成一个能够采用计算机运算求解的仿真模型,并在计算机内进行运转的过程,以此获得有关实际系统的定量信息、数据或资料,深化对实际系统的认识和研究。 计算机仿真的全过程:①建立描述实际系统的数学模型。②经二次模型化建立仿真模型。③仿真模型在计算机内运行,有必要再根据技术要求修改仿真模型并校验。④分析仿真运行结果,为研究、分析,设计和调整所研究的实际系统提供可靠的信息、数据。 根据仿真中所采用的计算机类型的不同,计算机仿真可分为模拟仿真和数字仿真。 1.模拟仿真 模拟仿真是采用模拟计算机作为仿真工具进行仿真,模拟计算机是一种连续变量的解算装置。它将被研究系统的各种物理量用机器电压来表示,通过由模拟电子器件构成的各种运算部件,进行模拟量的连续解算。 模拟仿真时,首先根据所研究系统的数学模型,用连续积分、降阶求解的方法变成仿真模型——模拟结构图,再选择合适的变量幅值比例尺,使实际系统变量与机器电压之间建立数量上的折算关系,然后将计算机中有关的运算部件按比例尺化后的模拟结构图进行连接。通过上机调试、运行,获得仿真结果。 模拟仿真的突出特点是仿真结果非常接近于实际系统的真实情况。这是因为模拟计算机采用机器电压代表实际系统的变量参加运算和输出结果,它是一个有正、负极性和连续变化的量,用它来描述连续系统的动态过程就显得逼真,和真实系统在测试设备上观察到的波形几乎完全相同。此外,模拟计算机运算部件采用的电路及所用的信号很简单,人们可以通过系数电位器的设置、调节和运算部件连接关系的改变,方便而迅速地改变系统的参数和修改系统的仿真模型,人机联系很方便。 2.数字仿真 数字仿真是使用数字计算机作为仿真工具进行仿真。数字计算机是一种离散量的计算装置,它将实际系统数学模型中连续变化的物理量离散成一组组二进制码表示的数字量,经过机器码的运算求得数学模型的解答,输出一组组时间离散节点上的数值解答。 数字仿真的大致过程:①建立被仿真系统的数学模型。②将数学模型经数值计算方法改造成仿真模型。③编写仿真程序。④键入并运行仿真程序,获得仿真结果。 二、仿真实验在教学中的应用 仿真实验是开放式实验教学的重要资源组成。所谓“仿真实验”,是相对于实物实验而言的,两者的主要差别在于:实验过程中所触及的对象与事物是否真实。在实物实验中所采用的实验工具、实验对象都是以实物形态出现的;而在仿真实验中,不存在实物形态的实验工具与实验对象,实验过程主要是对虚拟的实验仪器及设备进行操作。仿真实验虽然难以达到与实物实验完全一样的程度,但其良好的教学效果仍显而易见,其表现如下。 1.营造多样化教学环境,提高学习兴趣 对大多数学生来说,在预习实验的时候,会感到书上一些概念性的介绍很抽象。虽然有些仪器附有图片,但是仍然显得很单调。学生预习起来容易缺乏兴趣,对实验原理并不能真正理解。如果学生以前没有接触过该实验的仪器,实验中就有可能因使用方法不当而进行误操作,造成实验中断、仪器损坏。仿真实验可以提供形象直观、内容丰富的学习环境,图文并茂、动静结合、节奏有序的实验内容,并以声音、图像等丰富的表现力帮助学生进行多感官的学习,这样无疑会增加学生的兴趣,调动他们学习的积极性,促进学生对实验仪器的熟悉和对实验原理的理解。特别是一些对学生来说陌生而复杂的仪器,经过仿真实验的练习,操作起来既轻松又胸有成竹,从而提高教学效率。同时,降低了大大了损坏率。 2.打破时间和空间的局限,确保开放式实验教学的实施 将仿真实验与网络相结合,以网络为平台开展仿真实验教学。学生可以利用校园网或Internet对实验教学内容进行课前预习和课后复习,使教学内容在时间和空间上得到延伸,学生能够充分的学习和掌握实验教学内容。作为一个“开放的实验室”,学生可以根据自己的时间,在任何地点自主学习,利于学生根据兴趣选择,并能满足不同层次学生的学习需求。同时,给学生提供了自学实验的环境,培养了学生对实验的自学能力。 3.节省实验经费,提供无惧环境,保证实验的项目和数量 自然科学前沿领域的高新技术设备价格昂贵,目前伴随着高校办学规模的不断扩大,受教育资金的限制,高校仪器设备的数量和种类相对匮乏,传统单一的实验教学模式已远远不能满足实验教学的需求。多媒体仿真实验以较少的投入,更大灵活性的缓解了上述的矛盾。同时学生可以按自己的设想在多种实验环境中搭建自己的实验。另一方面,部分实验还具有一定的危险性,因此许多学校在开设实验项目时常有所保留,学生也不敢大胆尝试实验。这在很大程度上扼杀了学生创造能力的发展。仿真实验系统认错性很强,在模拟的过程中学生操作一旦出错,系统立即指出调节错误,如果前一步调整不好就不允许进行下一步,迫使学生反复演练直至成功,学生的创造性思维会得到良好的发展。从而保证了实验的项目和数量。 4.真正实现理论教学与实验教学的结合 仿真实验可以经过设置或再开发,作为理论教学的辅助工具。一些在学科发展中做出了历史性贡献的典型实验都可以利用仿真实验展现于课堂教学中,通过实验的方法引入新的概念和规律,把理论教学与实验教学有机的融为一体,按照科学探索和研究的过程进行教学,这样可以开阔学生的视野,提高学生实验的学习兴趣。仿真实验以仿真的仪器为主要器材,它所仿真的元器件、仪器仪表和系统功能与真实的硬件存在着必然的差异。仿真实验虽然新颖有趣,但与真实实验仍有距离感。并且,将仿真实验应用于教学,它的整个教学过程都是在计算机上操作完成的,在教学应用中不可避免地具有一定的局限性。 环境安全论文:现行网络环境营销安全管理论文 【关键字】:网络营销信息交流 【摘要】:本文从信息交流的角度对网络营销兴起和发展进行了探讨,分析了网络营销所面临的问题,并提出了解决办法。 自从1995年互联网完成商业化以来,利用互联网及内联网、外联网开展网络营销逐渐成为信息时代市场营销的一个热点。全球网上交易额在2001年估计为6000亿美元,高盛公司预测到2005年这一数字可以达到415万亿美元,而利用网络进行信息传递和交流,在网下完成的交易则数额更大。网络营销这一新的营销方式为什么能在短时间内得到如此迅速的发展;如何更好利用互联网开展营销活动。本文拟从信息交流的角度对网络营销原理进行探讨,并对网络营销中存在的问题及其解决办法提出自己的看法。 笔者认为网络营销兴起和发展的根本原因在于信息交流在现代市场营销中起着极其重要的作用,贯穿营销的全过程,而互联网在信息交流方面又具有相当强的优势。 1.信息交流是市场营销的基础 美国著名营销学专家菲利蒲·科特勒认为,市场营销是“个人和集体通过创造、提供、出售并同别人交换产品和价值,以获取所需所欲之物的一种社会和管理过程”。这一过程的最终目的是通过交换使交易双方获得所需所欲之物,交换的前提是买卖双方必须了解关于对方的信息:卖方必须了解买方需求才能使自己的产品符合市场需要,而买方也必须了解卖方所提供的商品或服务的信息,并进行比较和判断,才能作出是否购买的决定。 从信息经济学的角度看,整个营销环境是一个不对称的信息场。以消费品市场为例:市场主体包括企业、消费者和政府。三个主体形成了三组经济人对偶:企业与消费者、企业与企业、企业与政府。 企业与消费者对偶是主要矛盾。在交易活动中,这两者之间存在信息不对称的情况,双方都拥有不为对方所知的“私人信息”:消费者知道自己的需求,包括对产品品质、价格等的要求而企业知之甚少;企业了解自己产品的质量、成本、服务等信息而消费者则不清楚。不对称的信息损害的不仅仅是信息缺乏者也包括信息的拥有者,因为不对称信息所导致的不确定性将阻碍交易的进行,从而双方的目标都难以实现。信息的“对称化”主要有两种途径:一是政府管制,要求明码标价、产品质量认证、提供说明书等;二是参与者“发信号”,比如企业做广告,消费者向售货员说明购买要求、接受厂家的市场调查等。“对称化”的过程也是信息交流过程,这种交流贯穿于营销的全过程。企业在产品开发前所做的市场调研,在产品开发阶段进行的消费者测试和试销,在销售阶段所做的广告宣传和企业公关活动都是为了降低企业与消费者之间的信息不对称,以促进销售的行为。同样,在市场营销中还存在企业与企业之间(包括与竞争者以及与合作者之间)的信息交流,企业内部员工间的交流,企业与政府的交流。从某种意义上讲,市场营销活动就是信息交流活动。正是由于营销活动依赖于信息交流,而互联网又是一种新的信息交流平台,这正是网络营销兴起的根本原因。 2.信息交流工具的互联网的优势 在互联网应用于营销活动以前,企业与消费者之间以及企业之间的信息交流主要依靠传统方式进行。传统的信息交流方式在交流的及时性、广泛性和深入性等方面往往难以兼顾,而互联网的应用集中了各种信息交流工具的众多优点,这些优点主要体现在: (1)覆盖面广。目前,互联网已经成为连接200多个国家和地区的信息传输干道。到2001年底,全球已有5亿用户上网,而且增长速度相当惊人。我国的网民人数从1998年底的210万已经增加到今年6月底的4500万。这一特征使互联网成为任何一种信息交流工具都无法比拟的沟通范围最广的媒体,这为企业进行跨地区或跨国的信息交流提供了方便。覆盖面广的第二个表现是互联网联系着市场营销的各种参与者,生产者、消费者和其他主体都在同一平台上,这为在整个营销过程中利用互联网创造了条件。 (2)交互性。从前面的分析可以看出,信息交流是市场营销的基础。在各种交流手段中,口头交流是双向交流,但范围有限;信函交流速度慢;电话也是双向沟通媒体,但只能传递声音信息;电视、广播属于单向传播媒体,不能得到及时反馈。利用互联网能够交互式地提供信息,交流双方可以进行实时的信息交换,大大缩短了用户信息反馈时间,使企业能迅速觉察到市场环境的变化,及时调整自己的营销方案并形成闭环营销正反馈系统,在操作中实施动态跟踪监控,企业的柔性和组织与环境的互适性也得到显著提高。 (3)信息可存储。互联网联结的是计算机,计算机具有存储信息的功能。广播、电视、普通电话无法存储信息,在传递信息时,交流双方必须同时在信道两端,否则交流无法进行。为提高接触率,广播、电视都只能重复发送信息,这又会提高成本。而网上信息是存储在服务器里的,只要服务器在工作,对方可随时接收,这使交流具有了跨时空的特点,有助于扩大交流的范围。 (4)可传递多媒体信息。互联网可同时传递图象、文字、声音和一切可以数字化的信息。在信息交流的过程中,信息需要有不同的表现形式:有的适合用文字,有的用图形效果好。互联网的这一特点可以为各种形式的信息交流提供方便。 (5)开放性和共享性。用户无论背景如何都有权平等使用这一工具而不受限制。一般的大众传媒信息有很多障碍,如身份、信息内容、财力等,而互联网的限制则很多。这可以让更多企业和个人通过它和接收信息,提高了信息接触目标受众的机会。在企业内部,互联网和内联网、外联网的使用使信息能被不同部门和合作伙伴共享,信息的效用得到充分的发挥,有利于企业更好适应市场的变化。 (6)经济性。互联网上的信息交流是将各种信息转换为二进制码进行传递,可以节省在现实世界进行信息交流时所需的大量印刷、场地、邮递、交通、人员等费用。对制造商来讲,与顾客直接交流将减少对中间商的依赖,从而使营销链条缩短,能节约销售成本。交流成本方面的优势对企业开拓市场也有帮助,传统的交流方法由于成本高,商家为节省费用往往将顾客分为高价值客户和低价值客户,与前者经常沟通,提供高质量的服务,互联网的使用可以让低价值客户也能得到这种服务,从而吸引更多顾客。 (7)功能集成。互联网将传统市场营销中不同形式、不同阶段的信息交流,如广告、市场调查、交易指令的传递等集于同一平台,使得市场营销的大部分工作,如信息收集、收款、售后服务等都可借助于互联网、内联网一气呵成,从而使互联网成为一种全程营销的渠道。对消费者来说,互联网让复杂的信息交流简化为简单的点击行为,从而使他们的购物变得更方便,商品信息查询、比较、购买、售后服务都可坐在电脑前,按动鼠标就能完成,还能节省时间和交通费,降低了购买成本。 (8)一对一沟通。利用互联网和数据库技术可以分析客户的行为,针对每个客户的特征和要求提供不同的服务,客户的意见能得到及时的处理,让客户时时感到被关心和重视。这种沟通有助于满足消费者对尊重和自我价值的需求,建立企业与消费者的良好关系。著名商务网站Amazon业务迅速扩大的重要原因就在于能为用户提供个性化服务。 (9)信息可检性。在信息量呈几何级数递增的所谓“信息爆炸”的时代,无序的信息对用户来说是一种灾难。用户寻找信息时,如果信息搜寻困难,成本太高的话,他就可能放弃搜寻。这对于信息交流来说,是一种重大的障碍。互联网有大量的搜索引擎为用户检索提供方便,可以降低信息搜寻成本,这不仅对搜寻者有利而且使发送者接触目标的机会更大。 (10)交流隐蔽性。在网上进行信息交流时,双方是不见面的,也没有第三人知道交流的内容,因此交流具有一定的隐蔽性。对用户来说,这有助于减轻心理压力,用于市场调查能提高数据的真实性。用于交易时,使交易也具有隐蔽性,对于许多不愿意在购物时被别人打扰,不愿让别人知道自己所购商品的消费者来说,这一特征是他们选择网上购物的主要原因。 3.新的营销环境需要互联网 网络营销的崛起与全球营销环境的新变化也有密切的联系。进入20世纪90年代以后,全球营销环境呈现一些新的特点: (1)市场全球化。在这种背景下,各国各地区经济的联系更加紧密,交易的规模和范围更大。厂商与购买者在时间、空间、质量、价格等方面的背离也更明显。交易中个体的信息搜寻超出了国界,而在全球范围内进行。市场交易规模、范围和环境的改变要求新的交易方式与之适应,网上交易是人们对交易方式选择的结果。 (2)消费者更加强调自我。研究表明,消费者对自身地位的认识与收入有着直接的关系,在消费者收入较低的情况下,大批量的生产有助于降低成本,使产品廉价实用,随着社会的发展、物质产品的丰富和消费者收入的提高,人们对价格的敏感性降低而更加强调自身的价值,重视个性化。技术的发展,特别是柔性制造系统的应用又使这种个性化消费成为可能。消费个性化要求生产厂家与消费者建立一对一的信息沟通,随时了解消费者的需求变化和差异。新的信息交流工具必须能同时进行大量的点对点的信息交流,计算机网络正是满足这一要求的最佳选择。 (3)关系营销理论被众多企业接受。关系营销强调的是厂家与用户之间建立与维持长期的良好关系。由于竞争激烈、需求变化快,争取新的顾客比维持老的顾客困难得多,据估计争取一个新顾客的费用是维持一个老顾客费用的5倍,争取更多的回头客是新时代市场竞争的重要内容。对消费者来说,购物不仅是生理需要,更希望得到尊重与承认,让消费者感到被重视是留住顾客的重要手段。对厂商而言,随时与消费者保持信息交流,让他们感到被厂商关注,自己的意见被厂家重视是有效的营销手段。互联网作为一种即时互动的交流工具,具有这方面的优势。 (4)营销环境更复杂,对信息处理的要求更高。经济的发展使信息量激增,对企业的信息处理与分析预测能力提出了更高的要求。计算机的出现和普及为信息处理提供了高效的手段,处理手段的提高要求信息收集活动的高效率。传统的信息搜集方法不仅范围小、效率低而且不适应计算机处理,计算机的处理功能得不到充分发挥。互联网的使用使这一状况得到改变,从网上收集信息来源更广,传递迅速,更重要的是这些信息都是数字化的信息,便于计算机处理。使得企业能做出更灵活的反应。 (5)社会信息化程度提高。70年代以来,随着信息技术的发展与普及,社会信息化程度不断提高。在企业,EDI、CAD等技术使计算机在生产和管理的各个领域得到应用;在商业领域,POS系统被广泛采用;在金融领域,金融电子化、数字化已经成为一种趋势;在制造业,柔性制造系统的使用使网上定制成为可能;而在家庭,电话、电脑的普及率也不断提高,这些变化都为互联网在市场营销中的应用提供了较为充分的物质基础和社会条件。 可以看出,新的营销环境所呈现的新特点需要一种能与全球消费者、合作者进行即时的双向沟通并能即时处理各种信息的信息交流工具,而互联网正提供了这种可能性。 4.网络营销的缺陷和解决办法 互联网作为一种信息交流工具并不是十全十美的,网络营销在实践过程中也面临许多问题,其主要表现有: (1)信任问题。在信息交流中,双方的信任程度直接影响交流的效果。如果对对方提供的信息缺乏信任,很难想象这种交流有什么意义。互联网为交流双方提供的是一种虚拟的不见面的交流空间,其开放性的特征更容易使人对网上信息产生不信任感。这成为影响网上营销发展的重要障碍,CNNIC在2002年7月的调查表明,我国网民认为网上购物的最大问题是“产品质量、售后服务及厂商信用得不到保障”(占3619%),解决这一问题可以从以下方面着手: ①让消费者熟悉网站。熟悉是信任的必要条件,许多网站利用传统媒体和开展公关活动宣传网站的目的就是建立信任。对网上购物的优点和网上购物者的亲身体验多加宣传,也能减少消费者的顾虑。 ②采取一些符合消费者习惯的能增强信任感的措施,如建立商店实体或与传统商家合作,以及完善售后服务等。著名网站Amazon吸引客户的重要经验就是有完善的退款保证。 ③发挥政府和其他社会组织的监督认证职能。建立认证中心是许多国家发展电子商务所采取的措施,我国在这方面也开始起步。政府可以采取几方面的措施来增加用户的信心:一是完善法律法规。对网上欺诈行为进行更明确的定义,并加大惩处力度;对网上交易实行更严格的退换货制度及其它质量保障制度。二是充分发挥政府网站的监督职能。政府网站由于具有权威性和唯一性的特点,利用它提供网上企业的资信信息,公布信誉良好的或信用不佳的网上企业名单以及接受消费者投诉,可以在很大程度上减少用户对网上购物的担心。 ④对上网商品的选择。经济学将商品按消费者在购买前对其质量的确定程度分为寻求性商品和经验性商品,前者指购买前可以确定其质量的商品,如书籍、日用品等;后者指购买后才能确定质量的产品,如家电产品、服装等。对于寻求性商品只需要提供价格、购买地点等信息消费者就可以决定是否购买,而对经验性商品除了提供信息外,消费者往往还要试用才能作出购买决定。所以,一般来说,更适合在网上销售的商品应该是寻求性商品。 (2)信息安全问题。互联网是一个开放式的网络,它所采用的TCP?IP协议和UNIX操作系统本身也有安全方面的漏洞。在信息传递的过程中存在信息被截取、篡改和滥用的情况,最近几年关于上网用户的银行帐号和密码被人从网上窃取的报道很多,而用户上网购物的记录被商家出售的新闻也不少。这造成许多用户不敢进行网上交易。解决这一问题可以从法律和技术两方面着手:首先是加强和完善相关法律法规的制定,比如隐私权保护法和打击窃取网上信息的法规等;其次是在技术方面通过加密技术、防火墙技术以及认证技术的应用或利用虚拟专用网来防止或减少信息被窃取和篡改的可能性。 (3)费用问题。上网费用比较高,对用户来讲就是信息交流的成本高,这成为阻碍网络营销推广的一个重要因素,CNNIC的调查表明,网民对互联网使用中不满意度最高的问题是费用高(14.3%的用户对费用很不满意)。这一问题的解决需要依靠网络服务业自身的发展,网络服务业属于边际成本递减的行业,用户越多,新增加一个用户所需增加的成本越低。随着上网用户的增加和网络技术的发展,费用问题应该能够得到解决。在互联网普及的初期,电信部门可以牺牲一点部门利益,降低上网费以吸引更多用户,从长远来看,这对用户和电信部门自身都是有好处的。 (4)物流问题。互联网的主要优势体现在信息交流方面,在物流方面,除了数字化产品或服务可以通过网络提供外,其它商品的传送还需要利用传统分销渠道,降低物流成本可以从几个方面努力;一是建立专门的物流企业负责商品的存储和传送。利用它们的规模优势可以降低单位商品的物流成本,这正是社会分工带来的好处。二是可以利用互联网降低资源浪费。据统计,我国目前的货车空载率达30%,不仅极大的浪费了运力而且造成交通资源的紧张。互联网作为信息沟通平台,用来及时撮合待运客户与空载车对合理分配运力、降低运输成本都有好处。三是与传统中间商合作。它们一般比较接近消费者,与这些中间商合作不需要新的投资,也是降低物流成本的一种有效途径。 互联网在信息交流方面的优势为网络营销的兴起和发展奠定了基础,同时,它的不足之处也使网络营销面临许多问题,但随着网络营销实践的发展,人们一定能扬长避短,网络营销的前景是非常广阔的。 环境安全论文:人机环境考虑电气安全论文 引言 在安全生产中.电气安全是一项重要的工作。触电伤害作为现场工作人员的四大伤害之一,其在18种工伤分类中占据第四位,是指电流通过人体而产生的化学效应、机械效应、热效应及生理效应而导致的伤害。尤其在潮湿地区或进入夏季,气候炎热潮湿.触电伤害容易发生。为防止触电伤害事故,必须加强用电安垒管理。施工现场的电气系统本身是一个相对独立、完整的体系,加强电气安全管理,就应从“人一机一环境”综合考虑,并注意电气的系统性、完整性。 1电气伤害事故预防措施 1.1完善制度,健垒用电手续 为确保生产和基建任务顺利进行,防止电气伤害事故,落实电气安全管理制度,必须认真执行电气安全技术规程,严格执行电业系统规定的“两票三制”,并定期检查执行情况,纠正存在的问题。由于生产基建、设备检修、新设备试车等多项工作.设备停送电频繁。如这些环节协调失误.就可能发生事故。为避免因停送电不协调导致事故的发生,应该拟定“设备检修停送电联系规定”。凡供电由电气作业人员直接控制的传动机械设备停电时,必须由工程项目负责人填写“联系单”,持单并由设备操作工签字同意,再由值班电工签字方能进行停电操作,停电后,经验电、装设按地线、悬挂标志牌,将联系单交工程项目负责人保存,即可开始设备检修等工作。工程项目完毕,再经有关人员签字,经检查确认安全,方可送电。 1.2加强教育、提高工作人员素质 在电气现场工作中,为了减少电气伤害事故,确保电气安全,必须确保电气作业人员的安垒。 首先,电气作业人员必须经医生检查身体.并证实确无妨碍电气工作的疾病,经过专业培训,具备必要的用电安全知识并且考核合格,持有上级部门颁发的电工作业操作证,才能担任电气作业和电气作业监护人工作,其次,电气作业人员必须严格执行《电力生产安全工作规定》,按章操作。在易爆场所的电气设备和线路的运行,必须按照《爆炸性环境防爆电气设备选用标准》执行;同时,电气作业人员作业时,必须穿戴好劳动保护用品,必须熟悉触电急救方法。当电气工作人员在工作,尤其是在危险区域进行工作时,监护人员应随时提醒.注意安全,禁止大声怪叫,以免引起错觉而引起事故。当气候条件恶劣时,应停止户外电气作业,不得已而紧急抢修的应采取可靠的安全措施。在雷雨天气需巡视室外高压设备时,巡视人员应穿绝缘靴,并不得靠近壁雷装置。 1.3确保设备安垒要防止发生电气伤害事故,电气设备本身的安全是前提条件。如果电气设备本身不安全,也就谈不上电气安全。因此,任何一家企业,要想杜绝电气伤害事故发生,首先要做到使用的电气设备的安全可靠。要想做到电气设备安全可靠,必须做到以下要求: 电气设备必须经过安全认证,具有国家指定机构的安全认证标志; 要有备用电源,尤其是停电能造成重大危险后果的场所,必须按规定配备自动切换的双路供电电源或备用发电机组、保安电源, 做好防触电工作,防止人体直接、间接和跨步电压触电(电击、电伤),可采取以下措施:接零、接地保护系统,漏电保护,绝缘保护,电气隔离,安全电压,屏护和安垒距离,连锁保护, 做好电气设备的防火防爆工作:消除电气引燃源。为防止电气设备、线路因过载、短路等故障,产生引燃温度、引起电气火灾,除按常规设置过载、过电流、短路等电气保护装置外,可装设能发出声、光报警信号或自动切断电源的漏电保护器。根据燃、爆介质的类、级、组和火灾爆炸危险场所的类、级、范围,配置相应符合国家标准规定的防爆等级电气设备(包括线路导线、接地装置),防爆电气设备的配置、维护应符合整体防爆要求。还应采取必要的隔离、连锁保护装置、防静电等措旋;要有安全距离,一般电气设备与爆炸危险场所间的安垒距离,采用消防规范规定的防火间距,注意通风,电气设备通风系统的进气不应含有爆炸危险物质或其他有害物质,废气不应排人爆炸危险环境,通风系统必须用非燃材料制成,电气建筑物、电气灭火、消防电源、消防报警和控制等对策,一般由消防行政部门按消防规范要求提出; 要有防静电措施。为预防静电妨碍生产,影响产品质量、引起静电电击和火灾爆炸,从消除、减弱静电的产生和积累着手,采取的主要对策有:工艺控制,即从工艺流程、材料选择、设备结构和操作管理等方面采取措施,减少、避免静电荷的产生和积累,要防泄漏,生产设备和管道应采用静电导体,存在静电引起爆炸和静电影响生产的场所,其生产装置(设备和装置外壳、管道、支架、构件、部件等)都必须接地,采用静电消除器进行中和,减少静电非导体的静电,采取屏蔽措施,有可靠接地的屏蔽装置。 1.4科学处理事故、减小危害 对已造成触电事故的人员进行正确实施科学救护,是降低事故伤害程度的关键。一旦发生电气伤害事故,必须沉着应对,采取正确的方法进行施救。 1.4.1及时、正确地脱离电源 对于低压触电事故.可采用以下方法使触电者脱离电源:如果触电地点附近有电源开关或电源插销,可立即拉开开关或拔出插销,断开电源,如果触电地点附近没有电源开关或电源插销,可用有绝缘柄的电工钳或有干燥木柄的斧头切断电线.断开电源,或用干木板等绝缘物插到触电者身下,以隔断电流-当电线搭落在触电者身上或被压在身下时,可用干燥的衣服、手套、绳索、木板,木棒等绝缘物作为工具,拉开触电者或拉开电线,使触电者脱离电源,如果触电者的衣服是干燥的,又没有紧缠在身上,可以用一只手抓住他的衣服,拉离电源。但因触电者的身体是带电的,其鞋的绝缘也可能遭到破坏。救护人不得接触触电者的皮肤,也不能抓他的鞋。 对于高压触电事故,可采用下列方法使触电者脱离电源:立即通知有关部门断电,带上绝缘手套,穿上绝缘靴,用相应电压等级的绝缘工具按顺序拉开开关.抛掷金属线使线路短路接地.迫使保护装置动作,断开电源。注意抛掷金属线之前,先将金属线的一端可靠接地,然后抛掷另一端,注意抛掷的一端不可触及触电者和其他人。 1.4.2根据具体情况,迅速对症救护 如果触电者伤势不重、神志清醒。应使触电者安静休息,不要走动。严密观察并请医生前来诊治或送往医院。如果触电者伤势较重,已失去知觉,但还有心脏跳动和呼吸,应使触电者舒适、安静地平卧.周围不困人,使空气流通,解开他的衣服以利呼吸,速请医生诊治或送往医院。如果触电者伤势严重,呼吸停止或心脏跳动停止,或二者都已停止,应立即施行人工呼吸和胸外心脏挤压,并速请医生诊治或送往医院。 环境安全论文:电力信息网安全环境研究论文 编者按:本论文主要从电力信息化应用和发展;电力信息网安全现状分析;电力信息网安全风险分析;电力信息网安全防护方案;电力信息网络安全工作应注意的问题等进行讲述,包括了计算机及信息网络安全意识亟待提高、加强电力信息网安全教育、电力信息髓安全防护技术措旌、数据的备份策略要合理、理顺技术与管理的关系、解决安全和经济合理的关系等,具体资料请见: 论文摘要:分析了电力系统信息安全的应用与发展存在的安全风险,安全防护方案、安全肪护技术手段及在网络安全工作中应该注意的问题,并对信息安全的解决方繁从技术和管理2个方面进行了研究,探讨了保证电力实时运行控制系统和管理信息网络系统信息安全的有关措施,同时以朝阳供电公司为例,进一步进行有针对性的剖析。 论文关键词:电力;信息安全;解决方案;技术手段 1电力信息化应用和发展 目前,电力企业信息化建设硬件环境已经基本构建完成,硬件设备数量和网络建设状况良好,无论是在生产、调度还是营业等部门都已实现了信息化,企业信息化已经成为新世纪开局阶段的潮流。在网络硬件方面,基本上已经实现千兆骨干网;百兆到桌面,三层交换;VLAN,MPLS等技术也普及使用。在软件方面,各应用十要包括调度自动化系统、生产管理信息系统、营销信息系统、负荷监控系统及各专业相关的应用子系统等。计算机及信息网络系统在电力生产、建设、经营、管理、科研、设计等各个领域有着十分广泛的应用,安全生产、节能消耗、降低成本、缩短工期、提高劳动生产率等方面取得了明显的社会效益和经济效益,同时也逐步健全和完善了信息化管理机制,培养和建立了一支强有力的技术队伍,有利促进了电力工业的发展。 2电力信息网安全现状分析 结合电力生产特点,从电力信息系统和电力运行实时控制系统2个方面,分析电力系统信息安全存在的问题。电力信息系统已经初步建立其安全体系,将电力信息网络和电力运行实时控制网络进行隔离,网络间设置了防火墙,购买了网络防病毒软件,有了数据备份设备。但电力信息网络的安全是不平衡的,很多单位没有网络防火墙,没有数据备份的概念,更没有对网络安全做统一,长远的规划,网络中有许多的安全隐患。朝阳供电公司严格按照省公司的要求,对网络安全进行了全方位的保护,防火墙、防病毒、入侵检测、网管软件的安装、VerJtas备份系统的使用,确保了信息的安全,为生产、营业提供了有效的技术支持。但有些方面还不是很完善,管理起来还是很吃力,给网络的安全埋伏了很多的不利因素。这些都是将在以后急需解决的问题。 3电力信息网安全风险分析 计算机及信息网络安全意识亟待提高。电力系统各种计算机应用对信息安全的认识距离实际需要差距较大,对新出现的信息安全问题认识不足。 缺乏统一的信息安全管理规范。电力系统虽然对计算机安全一+直非常重视,但由于各种原因,目前还没有一套统一、完善的能够指导整个电力系统计算机及信息网络系统安全运行的管理规范。 急需建立同电力行业特点相适应的计算机信息安全体系。相对来说,在计算机安全策略、安全技术和安全措施投入较少。为保证电力系统安全、稳定、高效运行,应建立一套结合电力计算机应用特点的计算机信息安全体系。 计算机网络化使过去孤立的局域网在联成广域网后,面临巨大的外部安全攻击。电力系统较早的计算机系统一般都是内部的局域网,并没有同外界连接。所以,早期的计算机安全只是防止外部破坏或者对内部人员的安全控制就可以了,但现在就必须要面对国际互联网上各种安全攻击,如网络病毒、木马和电脑黑客等。 数据库数据和文件的明文存储。电力系统计算机网络中的信息一般存储在由数据库管理系统维护的数据库中或操作系统文件中。以明文形式存储的信息存在泄漏的可能,拿到存储介质的人可以读出这些信息;黑客可以饶过操作系统,数据库管理系统的控制获取这些信息;系统后门使软硬件系统制造商很容易得到这些信息。弱身份认证。电力行业应用系统基本上基于商业软硬件系统设计和开发,用户身份认证基本上采用口令的鉴别模式,而这种模式很容易被攻破。有的应用系统还使用白己的用户鉴别方法,将用户名、口令以及一些安全控制信息以明文的形式记录在数据库或文件中,这种脆弱的安全控制措施在操作人员计算机应用水平不断提高、信息敏感性不断增强的今天不能再使用了。没有完善的数据备份措施。很多单位只是选择一台工作站备份一下数据就了事,没有完善的数据备份设备、没有数据备份策略、没有备份的管理制度,没有对数据备份的介质进行妥善保管。 4电力信息网安全防护方案 4.1加强电力信息网安全教育 安全意识和相关技能的教育是企业安全管理中重要的内容,其实施力度将直接关系到企业安全策略被理解的程度和被执行的效果。为了保证安全的成功和有效,高级管理部门应当对企业各级管理人员、用户、技术人员进行安全培训。所有的企业人员必须了解并严格执行企业安全策略。在安全教育具体实施过程中应该有一定的层次性和普遍性。 主管信息安全工作的高级负责人或各级管理人员,重点是了解、掌握企业信息安全的整体策略及目标、信息安全体系的构成、安全管理部¨的建立和管理制度的制定等。负责信息安全运行管理及维护的技术人员,重点是充分理解信息安全管理策略,掌握安全评估的基本方法,对安全操作和维护技术的合理运用等。 信息用户,重点是学习各种安全操作流程,了解和掌握与其相关的安全策略,包括自身应该承担的安全职责等。当然,对于特定的人员要进行特定的安全培训。安全教育应当定期的、持续的进行。在企业中建立安全文化并纳入整个企业文化体系中才是最根本的解决办法。 4.2电力信息髓安全防护技术措旌 (1)网络防火墙:防火墙是企业局域网到外网的唯一出口,所有的访问都将通过防火墙进行,不允许任何饶过防火墙的连接。DMZ区放置了企业对外提供各项服务的服务器,既能够保证提供正常的服务,又能够有效地保护服务器不受攻击。设置防火墙的访问策略,遵循“缺省全部关闭,按需求开通的原则”,拒绝除明确许可证外的任何服务。 (2)物理隔离装置:主要用于电力信息网的不同区之间的隔离,物理隔离装置实际上是专用的防火墙,由于其不公开性,使得更难被黑客攻击。 (3)入侵检测系统:部署先进的分布式入侵检测构架,最大限度地、全天候地实施监控,提供企业级的安全检测手段。在事后分析的时候,可以清楚地界定责任人和责任时间,为网络管理人员提供强有力的保障。入侵检测系统采用攻击防卫技术,具有高可靠性、高识别率、规则更新迅速等特点。 (4)网络隐患扫描系统:网络隐患扫描系统能够扫描网络范围内的所有支持TCP/IP协议的设备,扫描的对象包括扫描多种操作系统,扫描网络设备包括:服务器、工作站、防火墙、路由器、路由交换机等。在进行扫描时,可以从网络中不同的位置对网络设备进行扫描。 扫描结束后生成详细的安全评估报告,采用报表和图形的形式对扫描结果进行分析,可以方便直观地对用户进行安全性能评估和检查。 (5)网络防病毒:为保护电力信息网络受病毒侵害,保证网络系统中信息的可用性,应构建从主机到服务器的完善的防病毒体系。以服务器作为网络的优秀,对整个网络部署查、杀毒,服务器通过Internet从免疫中心实时获取最新的病毒码信息,及时更新病毒代码库。同时,选择的网络防病毒软件应能够适应各种系统平台、各种数据库平台、各种应用软件。 (6)数据加密及传输安全:通过文件加密、信息摘要和访问控制等安全措施,来实现文件存储和传输的保密和完整性要求,实现对文件访问的控制。对通信安全,采用数据加密,信息摘要和数字签名等安全措施对通信过程中的信息进行保护,实现数据在通信中的保密、完整和不可抵赖性安全要求。对远程接入安全,通过VPN技术,提高实时的信息传播中的保密性和安全性。 (7)数据备份:对于企业来说,最珍贵的是存储在存储介质中的数据信息。数据备份和容错方案是必不可少的,必须建立集中和分散相结合的数据备份设施及切合实际的数据备份策略。 (8)数据库安全:通过数据存储加密、完整性检验和访问控制来保证数据库数据的机密和完整性,并实现数据库数据的访问安全。 4.3电力信息网安全防护管理措施 技术是安全的主体,管理是安全的灵魂。只有将有效的安全管理实践自始至终贯彻落实于信息安全当中,网络安全的长期性和稳定性才能有所保证。 (1)要加强信息人员的安全教育,保持信息人员特别是网络管理人员和安全管理人员的相对稳定,防止网路机密泄露,特别是注意人员调离时的网络机密的泄露。 (2)对各类密码要妥善管理,杜绝默认密码,出厂密码,无密码,不要使用容易猜测的密码。密码要及时更新,特别是有人员调离时密码一定要更新。 (3)技术管理,主要是指各种网络设备,网络安全设备的安全策略,如防火墙、物理隔离设备、入侵检测设备、路由器的安全策略要切合实际。 (4)数据的备份策略要合理,备份要及时,备份介质保管要安全,要注意备份介质的异地保存。 (5)加强信息设备的物理安全,注意服务器、计算机、交换机、路由器、存储介质等设备的防火、防盗、防水、防潮、防尘、防静电等。 (6)注意信息介质的安全管理,备份的介质要防止丢失和被盗。报废的介质要及时清除和销毁,特别要注意送出修理的设备上存储的信息的安全。 5电力信息网络安全工作应注意的问题 (1)理顺技术与管理的关系。 解决信息安全问题不能仅仅只从技术上考虑,要防止重技术轻管理的倾向,加强对人员的管理和培训。 (2)解决安全和经济合理的关系。安全方案要能适应长远的发展和今后的局部调整,防止不断改造,不断投入。 (3)要进行有效的安全管理,必须建立起一套系统全面的信息安全管理体系,可以参照国际上通行的一些标准来实现。 (4)网络安全是一个系统的、全局的管理问题,网络上的任何一个漏洞,都会导致全网的安全问题,应该用系统工程的观点、方法,分析网络的安全及具体措施。 6结语 电力企业网络安全是一个很严肃的话题,它是电力企业各种部门之间工作的纽带,这就要求作为网络管理人员更应加强自己的安全意识,对工作更加要严格要求自己。选择先进的网络管理软件,提前发现潜在问题,防患于未然。使用网管软件能够优先“发现”网络的所有设备,并绘制一份网络拓扑图。为网络的物理设备和链接创建一个精确的图像或拓扑图,有利于加快故障检修时间和解决问题。建立清晰简明的网络规则,确保网络安全等级与业务安全要求相符。保证对设备进行优化处理,及时修补网络安全漏洞。在有条件的情况下,配置智能工具找到问题根源,提高发现问题根源的效率。 环境安全论文:安全便捷校园电子商务应用环境建设论文 编者按:本文主要从引言;校园电子商务概述;校园电子商务的安全问题;校园电子商务安全解决方案;结束语进行论述。其中,主要包括:电子商务这种商务活动新模式已经逐渐改变了人们的经济活动方式、工作方式和生活方式、校园电子商务的概念、校园电子商务的特点、校园电子商务安全的内容、校园电子商务安全威胁、校园电子商务安全的基本安全需求、校园电子商务安全体系结构、营造良好校园人文环境、建立良好网上支付环境、建立统一身份认证系统、组织物流配送团队、校园网络安全对策、数据加密技术、认证技术、安全协议技术、基于一卡通的校园电子商务等,具体请详见。 摘要:随着电子商务的迅猛发展和校园信息化的不断深入,校园电子商务应运而生并快速发展。本文从分析校园电子商务的概念及特点入手,深入分析校园电子商务的安全问题及安全需求,在结合电子商务安全机制的基础上,为校园电子商务的安全交易提出可供参考的解决方案。 关键词:校园;电子商务;安全;解决方案 引言 随着网络的不断普及和电子商务的迅猛发展,电子商务这种商务活动新模式已经逐渐改变了人们的经济活动方式、工作方式和生活方式,越来越多的人们开始接受并喜爱网上购物,可是,电子商务发展的瓶颈——安全问题依然是制约人们进行电子商务交易的最大问题,因此,安全问题是电子商务的优秀问题,是实现和保证电子商务顺利进行的关键所在。校园电子商务是电子商务在校园环境下的具体应用与实现,其安全性也同样是其发展所不容忽视的关键问题,因此应当着重研究。 1校园电子商务概述。 1.1校园电子商务的概念。 校园电子商务是电子商务在校园这个特定环境下的具体应用,它是指在校园范围内利用校园网络基础、计算机硬件、软件和安全通信手段构建的满足于校园内单位、企业和个人进行商务、工作、学习、生活各方面活动需要的一个高可用性、伸缩性和安全性的计算机系统。 1.2校园电子商务的特点。 相对于一般电子商务,校园电子商务具有客户群稳定、网络环境优良、物流配送方便、信用机制良好、服务性大于盈利性等特点,这些特点也是校园开展电子商务的优势所在。与传统校园商务活动相比,校园电子商务的特点有:交易不受时间空间限制、快捷方便、交易成本较低。 2校园电子商务的安全问题。 2.1校园电子商务安全的内容。 校园电子商务安全内容从整体上可分为两大部分:校园网络安全和校园支付交易安全。校园网络安全内容主要包括:计算机网络设备安全、计算机网络系统安全、数据库安全等。校园支付交易安全的内容涉及传统校园商务活动在校园网应用时所产生的各种安全问题,如网上交易信息、网上支付以及配送服务等。 2.2校园电子商务安全威胁。 校园电子商务安全威胁同样来自网络安全威胁与交易安全威胁。然而,网络安全与交易安全并不是孤立的,而是密不可分且相辅相成的,网络安全是基础,是交易安全的保障。校园网也是一个开放性的网络,它也面临许许多多的安全威胁,比如:身份窃取、非授权访问、冒充合法用户、数据窃取、破坏数据的完整性、拒绝服务、交易否认、数据流分析、旁路控制、干扰系统正常运行、病毒与恶意攻击、内部人员的不规范使用和恶意破坏等。校园网的开放性也使得基于它的交易活动的安全性受到严重的威胁,网上交易面临的威胁可以归纳为:信息泄露、篡改信息、假冒和交易抵赖。信息泄露是非法用户通过各种技术手段盗取或截获交易信息致使信息的机密性遭到破坏;篡改信息是非法用户对交易信息插入、删除或修改,破坏信息的完整性;假冒是非法用户冒充合法交易者以伪造交易信息;交易抵赖是交易双方一方或否认交易行为,交易抵赖也是校园电子商务安全面临的主要威胁之一。 2.3校园电子商务安全的基本安全需求。 通过对校园电子商务安全威胁的分析,可以看出校园电子商务安全的基本要求是保证交易对象的身份真实性、交易信息的保密性和完整性、交易信息的有效性和交易信息的不可否认性。通过对校园电子商务系统的整体规划可以提高其安全需求。 3校园电子商务安全解决方案。 3.1校园电子商务安全体系结构。 校园电子商务安全是一个复杂的系统工程,因此要从系统的角度对其进行整体的规划。根据校园电子商务的安全需求,通过对校园人文环境、网络环境、应用系统及管理等各方面的统筹考虑和规划,再结合的电子商务的安全技术,总结校园电子商务安全体系结构,如图所示: 上述安全体系结构中,人文环境层包括现有的电子商务法律法规以及校园电子商务特有的校园信息文化,它们综合构成了校园电子商务建设的大环境;基础设施层包括校园网、虚拟专网VPN和认证中心;逻辑实体层包括校园一卡通、支付网关、认证服务器和交易服务器;安全机制层包括加密技术、认证技术以及安全协议等电子商务安全机制;应用系统层即校园电子商务平台,包括网上交易、支付和配送服务等。 针对上述安全体系结构,具体的方案有: (1)营造良好校园人文环境。加强大学生的道德教育,培养校园电子商务参与者们的信息文化知识与素养、增强高校师生的法律意识和道德观念,共同营造良好的校园电子商务人文环境,防止人为恶意攻击和破坏。 (2)建立良好网上支付环境。目前我国高校大都建立了校园一卡通工程,校园电子商务系统可以采用一卡通或校园电子帐户作为网上支付的载体而不需要与银行等金融系统互联,由学校结算中心专门处理与金融机构的业务,可以大大提高校园网上支付的安全性。 (3)建立统一身份认证系统。建立校园统一身份认证系统可以为校园电子商务系统提供安全认证的功能。 (4)组织物流配送团队。校园师生居住地点相对集中,一般来说就在学校内部或校园附近,只需要很少的人员就可以解决物流配送问题,而不需要委托第三方物流公司,在校园内建立一个物流配送团队就可以准确及时的完成配送服务。 3.2校园网络安全对策。 保障校园网络安全的主要措施有: (1)防火墙技术。利用防火墙技术来实现校园局域网的安全性,以解决访问控制问题,使只有授权的校园合法用户才能对校园网的资源进行访问,防止来自外部互联网对内部网络的破坏。 (2)病毒防治技术。在任何网络环境下,计算机病毒都具有不可估量的威胁性和破坏力,校园网虽然是局域网,可是免不了计算机病毒的威胁,因此,加强病毒防治是保障校园网络安全的重要环节。 (3)VPN技术。目前,我国高校大都已经建立了校园一卡通工程,如果能利用VPN技术建立校园一卡通专网就能大大提高校园信息安全、保证数据的安全传输。有效保证了网络的安全性和稳定性且易于维护和改进。 3.3交易信息安全对策。 针对校园电子商务中交易信息安全问题,可以用电子商务的安全机制来解决,例如数据加密技术、认证技术和安全协议技术等。通过数据加密,可以保证信息的机密性;通过采用数字摘要、数字签名、数字信封、数字时间戳和数字证书等安全机制来解决信息的完整性和不可否认性的问题;通过安全协议方法,建立安全信息传输通道来保证电子商务交易过程和数据的安全。 (1)数据加密技术。加密技术是电子商务中最基本的信息安全防范措施,其原理是利用一定的加密算法来保证数据的机密,主要有对称加密和非对称加密。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,而解密密钥不公开。 (2)认证技术。认证技术是保证电子商务交易安全的一项重要技术,它是网上交易支付的前提,负责对交易各方的身份进行确认。在校园电子商务中,网上交易认证可以通过校园统一身份认证系统(例如校园一卡通系统)来进行对交易各方的身份认证。 (3)安全协议技术。目前,电子商务发展较成熟和实用的安全协议是SET和SSL协议。通过对SSL与SET两种协议的比较和校园电子商务的需求分析,校园电子商务更适合采用SSL协议。SSL位于传输层与应用层之间,能够更好地封装应用层数据,不用改变位于应用层的应用程序,对用户是透明的。而且SSL只需要通过一次“握手”过程就可以建立客户与服务器之间的一条安全通信通道,保证传输数据的安全。 3.4基于一卡通的校园电子商务。 目前,我国高校校园网建设和校园一卡通工程建设逐步完善,使用校园一卡通进行校园电子商务的网上支付可以增强校园电子商务的支付安全,可以避免或降低了使用银行卡支付所出现的卡号被盗的风险等。同时,使用校园一卡通作为校园电子支付载体的安全保障有: (1)校园网是一个内部网络,它自身已经屏蔽了绝大多数来自公网的黑客攻击及病毒入侵,由于有防火墙及反病毒软件等安全防范设施,来自外部网络人员的破坏可能性很小。同时,校园一卡通中心有着良好的安全机制,使得使用校园一卡通在校内进行网上支付被盗取账号密码等信息的可能性微乎其微。 (2)校园一卡通具有统一身份认证系统,能够对参与交易的各方进行身份认证,各方的交易活动受到统一的审计和监控,统一身份认证能够保证网上工作环境的安全可靠。校园网络管理中对不同角色的用户享有不同级别的授权,使其网上活动受到其身份的限制,有效防止一些恶意事情的发生。同时,由于校内人员身份单一,多为学生,交易中一旦发生纠纷,身份容易确认,纠纷就容易解决。 4结束语。 开展校园电子商务是推进校园信息化建设的重要内容,随着我国校园信息化建设的不断深入,目前已有许多高校开展了校园电子商务,它极大的方便了校园内师生员工的工作、学习、生活。可是与此同时,安全问题成为制约校园电子商务发展的障碍。因此,如何建立一个安全、便捷的校园电子商务应用环境,让师生能够方便可靠的进行校园在线交易和网上支付,是当前校园电子商务发展要着重研究的关键问题。 环境安全论文:安全网络办公环境论文 目前,宽带网已经得到普及,业界电子商务的开展,海量的网络信息,日趋丰富的网络功能使“网上办公”条件已经成熟。随着我国电子政务的进一步发展,政府对企事业单位的管理将更多地在网络上进行,因此企业办公将不再局限于传统模式。根据现代办公的信息化程度,可以将其分成三个阶段。首先是机械电子设备代替大量手工操作的阶段,主要由电话、早期的计算机、打印机、模拟复印机实现。第二个阶段是办公自动化,办公室内甚至整个企业众多独立的计算机被局域网连接起来,数字复印机、网络打印机、扫描仪的普遍使用,使得原本分散、孤立的办公作业得到集成,初步具备了办公信息化的雏形。办公自动化的进一步发展就是办公信息化阶段,“网络办公”将实现“内部办公自动化,文件交换无纸化,管理决策网络化,服务用户电子化”的办公信息化目标。但随着办公信息化带来效率的提高,其安全性,特别是内部办公网络的安全问题,也引起人们更大的关注和思考。 办公网络面临的内部安全威胁 正如我们所知道的那样,70%的安全威胁来自网络内部,其形式主要表现在以下几个方面。 内部办公人员安全意识淡漠 内部办公人员每天都专注于本身的工作,认为网络安全与己无关,因此在意识上、行为上忽略了安全的规则。为了方便,他们常常会选择易于记忆但同时也易于被猜测或被黑客工具破解的密码,不经查杀病毒就使用来历不明的软件,随便将内部办公网络的软硬件配置、拓扑结构告之外部无关人员,给黑客入侵留下隐患。 别有用心的内部人员故意破坏 办公室别有用心的内部人员会造成十分严重的破坏。防火墙、IDS检测系统等网络安全产品主要针对外部入侵进行防范,但面对内部人员的不安全行为却无法阻止。一些办公人员喜欢休息日在办公室内上网浏览网页,下载软件或玩网络游戏,但受到网络安全管理规定的限制,于是绕过防火墙的检测偷偷拨号上网,造成黑客可以通过这些拨号上网的计算机来攻入内部网络。而有些办公人员稍具网络知识,又对充当网络黑客感兴趣,于是私自修改系统或找到黑客工具在办公网络内运行,不知不觉中开启了后门或进行了网络破坏还浑然不觉。更为严重的是一些人员已经在准备跳槽或被施利收买,办公内部机密信息被其私自拷贝、复制后流失到外部。此外,还有那些被批评、解职、停职的内部人员,由于对内部办公网络比较熟悉,会借着各种机会(如找以前同事)进行报复,如使用病毒造成其传播感染,或删除一些重要的文件,甚至会与外部黑客相勾结,攻击、控制内部办公网络,使得系统无法正常工作,严重时造成系统瘫痪。 单位领导对办公网络安全没有足够重视 有些单位对办公网络存在着只用不管的现象,有的领导只关心网络有没有建起来,能否连得上,而对其安全没有概念,甚至对于网络基本情况,包括网络规模、网络结构、网络设备、网络出口等概不知情。对内部办公人员,公司平时很少进行安全技术培训和安全意识教育,没有建立相应的办公网络安全岗位和安全管理制度,对于黑客的攻击和内部违规操作则又存在侥幸心理,认为这些是非常遥远的事情。在硬件上,领导普遍认为只要安装了防火墙、IDS、IPS,设置了Honeypot就可以高枕无忧。而没有对新的安全技术和安全产品做及时升级更新,对网络资源没有进行细粒度安全级别的划分,使内部不同密级的网络资源处于同样的安全级别,一旦低级别的数据信息出现安全问题,将直接影响优秀保密信息的安全和完整。 缺乏足够的计算机网络安全专业人才 由于计算机网络安全在国内起步较晚,许多单位缺乏专门的信息安全人才,使办公信息化的网络安全防护只能由一些网络公司代为进行,但这些网络安全公司必定不能接触许多高级机密的办公信息区域,因此依然存在许多信息安全漏洞和隐患。没有内部信息安全专业人员对系统实施抗攻击能力测试,单位则无法掌握自身办公信息网络的安全强度和达到的安全等级。同时,网络系统的漏洞扫描,操作系统的补丁安装和网络设备的软、硬件升级,对办公网内外数据流的监控和入侵检测,系统日志的周期审计和分析等经常性的安全维护和管理也难以得到及时的实行。 网络隔离技术(GAP)初探 GAP技术 GAP是指通过专用硬件使两个或两个以上的网络在不连通的情况下进行网络之间的安全数据传输和资源共享的技术。简而言之,就是在不连通的网络之间提供数据传输,但不允许这些网络间运行交互式协议。GAP一般包括三个部分:内网处理单元、外网处理单元、专用隔离交换单元。其内、外网处理单元各拥有一个网络接口及相应的IP地址,分别对应连接内网(涉密网)和外网(互联网),专用隔离交换单元受硬件电路控制高速切换,在任一瞬间仅连接内网处理单元或外网处理单元之一。 GAP可以切断网络之间的TCP/IP连接,分解或重组TCP/IP数据包,进行安全审查,包括网络协议检查和内容确认等,在同一时间只和一边的网络连接,与之进行数据交换。 GAP的数据传递过程 内网处理单元内网用户的网络服务请求,将数据通过专用隔离硬件交换单元转移至外网处理单元,外网处理单元负责向外网服务器发出连接请求并取得网络数据,然后通过专用隔离交换单元将数据转移回内网处理单元,再由其返回给内网用户。 GAP具有的高安全性 GAP设备具有安全隔离、内核防护、协议转换、病毒查杀、访问控制、安全审计和身份认证等安全功能。由于GAP断开链路层并切断所有的TCP连接,并对应用层的数据交换按安全策略进行安全检查,因此能够保证数据的安全性并防止未知病毒的感染破坏。 使用网络隔离技术(GAP)进行内部防护 我们知道,单台的计算机出现感染病毒或操作错误是难以避免的,而这种局部的问题较易解决并且带来的损失较小。但是,在办公信息化的条件下,如果这种错误在网络所允许的范围内无限制地扩大,则造成的损失和破坏就难以想象。因此,对办公内部网络的安全防范不是确保每一台网络内的计算机不发生安全问题,而是确保发生的安全问题只限于这一台计算机或这一小范围,控制其影响的区域。目前,对内网采取“多安全域划分”的技术较好地解决了这个问题,而GAP系统的一个典型的应用就是对内网的多个不同信任域的信息交换和访问进行控制。因此,使用GAP系统来实现办公内网的“多安全域划分”,是一个比较理想的方法。 “多安全域划分”技术 “多安全域划分”技术就是根据内网的安全需求将内网中具有不同信任度(安全等级)网段划分成独立的安全域,通过在这些安全域间加载独立的访问控制策略来限制内网中不同信任度网络间的相互访问。这样,即使某个低安全级别区域出现了安全问题,其他安全域也不会受到影响。 利用网络隔离技术(GAP)实现办公内网的“多安全域划分” 首先,必须根据办公内网的实际情况将内网划分出不同的安全区域,根据需要赋予这些安全区域不同的安全级别。安全级别越高则相应的信任度越高,安全级别较低则相应的信任度较低,然后安全人员按照所划分的安全区域对GAP设备进行安装。系统管理员依照不同安全区域的信任度高低,设置GAP设备的连接方向。GAP设备的内网处理单元安装在高安全级别区域,GAP设备的外网处理单元安装在低信任度的安全区域,专用隔离硬件交换单元则布置在这两个安全区域之间。内网处理单元高安全级别区域(假设为A区域)用户的网络服务请求,外网处理单元负责从低安全级别区域(设为B区域)取得网络数据,专用隔离硬件则将B区域的网络数据转移至A区域,最终该网络数据返回给发出网络服务请求的A区域用户。这样,A区域内用户可通过GAP系统访问B区域内的服务器、邮件服务器、进行邮件及网页浏览等。同时,A区域内管理员可以进行A区域与B区域之间的批量数据传输、交互操作,而B区域的用户则无法访问A区域的资源。这种访问的不对称性符合不同安全区域信息交互的要求,实现信息只能从低安全级别区域流向高安全级别区域的“安全隔离与信息单向传输”。 这样,较易出现安全问题的低安全区(包括人员和设备)就不会对高安全区造成安全威胁,保证了优秀信息的机密性和完整性。同时,由于在GAP外网单元上集成了入侵检测和防火墙模块,其本身也综合了访问控制、检测、内容过滤、病毒查杀,因此,GAP可限制指定格式的文件,采用专用映射协议实现系统内部的纯数据传输,限定了内网局部安全问题只能影响其所在的那个安全级别区域,控制了其扩散的范围。 “多安全域划分”的防护效果 由于GAP实现内网的信任度划分和安全区域设定,使办公内网的安全性极大提高,办公内网易出现的安全问题得到有效控制。 首先,安装GAP设备并进行内网的信任度划分,会使单位领导形成内网安全级别的概念,明白其所在的安全区域具有较高的安全级别,因而对于网络基本情况,包括网络规模、网络结构、网络设备、网络出口等情况有更多的了解,提高他们的安全意识。 此外,对于内部办公人员,无论其安全意识是否淡漠或别有用心进行破坏,在GAP设备的有效防护下,内部人员无法拷贝到优秀的机密信息或将其修改删除,因为他们所在的区域根本就不被允许对高安全级别的区域进行访问。即使内部人员实施了不安全的行为,如私自拨号上网或在办公计算机上运行黑客软件等,也只能将损失限制在其所在的低安全区域,不会给整个办公内部网络造成太大的影响,而且根据发生安全问题的区域还能够很快找出越轨的内部人员。同时,网络病毒在内网的广泛传播也将得到有效的遏制。 环境安全论文:云计算环境计算机网络安全论文 1云计算环境中的计算机网络安全现状分析 1.1技术水平有待提高 对于一般的用户,数据存储在云中有可能会因为网络中断而造成服务中断,从而无法获取和处理数据,严重时可能导致计算中断或失败。并且在技术层面上也会涉及到安全性的问题,对于些虚假的地址和标识无法有效的进行甄别。因此,云计算环境中的计算机网络安全技术还有待提高。3.2未实现完全保密云计算在计算机网络安全方面还没有实现完全保密,因此导致了一些黑客攻击云计算环境的现象出现。此外还有很多网络病毒也会对云计算环境进行恶意的攻击,其主要原因是用户端设备的不安全性造成的。因此,对于云计算环境下的信息加密技术还有待提高。 1.3法律监管政策存在漏洞 目前,我国针对计算机网络安全管理还没有出台明确且行之有效的法律、法规以及保护、制裁措施。这一问题也是造成当前云计算环境中网络安全事件层出不穷的原因。因此增强网络安全意识、完善网络安全的法律、法规,严格执行侵犯网络隐私的惩戒手段,才能从法理层面保证云计算环境的安全。 2提高云计算环境中的计算机网络安全的保护措施 2.1提高安全防范意识 提高安全防范意识是完善云计算环境中的计算机网络安全的基础。云计算最终用户的安全操作习惯可以使云计算环境的计算机网络安全得到良好的防范。云计算最终用户应首先从系统的身份认证开始,防范不明用户或黑客的入侵,从而保证计算机网络信息和数据的完整性和可用性。 2.2提高网络安全技术 提高云计算环境中的计算机网络安全技术上的研发和应用以及应对网络安全威胁的重要手段。云计算环境中的计算机网络安全技术和应对网络安全威胁的重要手段主要包括:身份识别技术、访问控制技术、虚拟化安全技术和安全事件处理、应急预案管理、安全审计,以及可用性要求、可移植性要求和可操作性要求等方面。只有网络安全技术得到大幅度提升和应用,才能从根本上保证云计算环境中的计算机网络安全,才能营造一个安全、便捷云服务环境。 2.3提高数据的安全性和保密性 提高云计算环境中的计算机网络安全的关键在于提高数据的安全性和保密性。提高云计算环境中的计算机网络安全的数据安全性和保密性。具体技术和措施可分为以下几个方面: (1)采用数据加密技术。提高云计算环境中的计算机网络安全的数据安全性与保密性,其中最为基础的有效方式就是采用加密技术。通过使用加密技术实现包括云管理服务器、云存储服务器、云客户端之间的数据传输的安全。使用RSA非对称加密算法,对客户端的特定密钥在存储服务器和客户端之间进行非对称加密传输,在数据传输时采用DES对称加密算法。当用户数据需要存储到云计算服务器的数据库时,采用用户端提供的对称密钥进行加密,并能在虚拟环境中使用诸如多重因素身份验证法进行身份验证。这样,云计算安全系统既能保证密钥在网络传输过程中的安全,又能保证敏感、重要数据在数据存储时的安全。从而大大提高了数据的保密性。 (2)采用过滤器技术。通过诸如websense和vericept等过滤器可以很好的监控离开用户的网络数据。并且还可以针对敏感性数据进行拦截和阻止。从而更好的保护数据操作和使用的安全性。 (3)采用数据认证技术。在云计算环境构架中云计算服务提供商可利用可信算法建立从架构最底层到最顶层的信任关系,然后确定安全服务等级,并针对用户层面的需求进行风险评估,根据评估结果为用户提供相应安全等级的服务。最终建立起安全、可信的云计算环境。 3结论 云计算是一门新兴技术,但是却给IT行业带来了一场创新和变革。云计算已经普及到各个领域,并且迅速实现了商业化,但是云计算的应用对计算机网络安全提出了更高的要求。各种由云计算引发的安全性问题需要解决,标准化的云计算网络安全体系需要建立,涉及云计算网络安全的相关法律法规需要完善。所以,云计算环境下的计算机网络安全还有很长的路要走,只有安全可靠的云计算环境,才能更好的为当今这个信息化世界服务。 作者:韩景红 单位:中国科学技术馆
高校财务管理论文篇1 一、引言 近年来高校数量逐渐增多,办学规模也越来越大,高校管理资金的不足、监管的不力等问题也随之而来。高校财务管理作为高校日常管理工作中的重要环节,在当前“互联网+”背景下,传统的财务管理模式已不适应高校发展建设的需求。高校财务管理工作者要积极探索如何利用互联网技术的驱动力,运用信息化、智能化的手段,来创新优化高校财务管理工作程序。网络信息技术的广泛应用为我们的日常生活、学习和管理等工作提供了巨大的方便,因此要抓住互联网信息技术的机遇,将其与高校财务管理工作相结合,改变传统的管理模式,逐步提高高校财务管理的工作效率。 二、“互联网+”背景下的高校财务管理的必要性 财务管理在高校主要是指稳定高校运行目标监督和管理高校各项经济活动,包括高校日常运营中的资金收支、资金征收与合理分配、相关产权使用以及管理工作等。财务管理作为高校不可缺少的环节,不仅与高校的教育教学、科研创新息息相关,而且直接影响着高校未来的长远发展。总的来说,高校财务管理具有系统性和复杂性的特点,需要科学管理各部门的资金使用情况来管理高校各项经济经营活动,汇总各类财务报告,为高校管理者提供决策信息和支持。高校财务管理工作顺利开展还必须遵循以下原则:一是严格遵守国家法律制度,在高校范围内开展各项工作;二是将资金优势发挥至最大化,尽可能地节约各项成本支出;三是要在保障社会持续稳定发展的前提下,全面协调高校和社会之间的关系。总之,高校要根据自身实际情况和发展情况做好财务管理工作,动态监测高校财务状况,确保各项工作在预算范围内完成。现阶段,部分高校的财务管理工作仍然存在许多问题,在运用网络信息技术的背景下整合各种资源,来发挥财务管理方面发挥网络信息技术的优越性,最大程度上提升高校财务管理的效率与现代化水平。以“互联网+”理念为指导,将财务管理工作与高校网络数据有机融合,高效处理财务管理相关的各类工作内容,同时节省了大量的人力、财力和物力投入。比如在报销方面,相比传统的人工办理,网上预约方式节省了大量排队办理的时间,也提高了报销的效率,在一定程度上降低了财务管理人员的工作负担,减轻数据处理的巨大压力和体力劳动强度,有效保证高校财务管理工作的准确性。又比如物资采购为例,相对繁重的采购工作往往涉及大量的信息数据和各种记录,利用信息技术可以简化各种业务流程,从而减少高校财务管理人员的工作强度。因此在“互联网+”的背景下,高校财务管理信息化,尽可能全面地在全校范围内实现各种财务信息的交互,与传统的财务管理工作模式相比,互联网背景下的财务管理有利于部门之间数据和信息的相互传递和共享,在部门间的信息传递和数据整合过程中,可以充分发挥不同信息的各种功能,满足信息优化和整合的需要。 三、“互联网+”背景下的高校财务管理的特征 近年来,高校财务管理工作适应了网络信息化发展趋势,提升了高校财务管理的现代化水平。“互联网+”背景下的高校财务管理具有云信息化的特点,主要得益于云计算的快速发展,并在此基础上搭建了完善的信息管理平台。高校财务管理体系不但发挥了云计算管理信息化的优势,更具备了扁平化治理架构的特点,通过将“互联网+”理念应用到高校的财务管理领域中,可以改变传统高校财务管理的现状,高校财务管理部门之间既可以通过财务管理信息系统实现与其他的信息系统进行交叉连接,还能够实现高校内部交流和财务管理部门内部的沟通,同时使高校财务管理部门与其他部门之间建立起了合理的组织架构桥梁,逐步形成具有特色的高校财务管理部门架构,使高校财务管理人员能够通过校园系统的财务管理数据平台,有效地掌握财务管理数据,进而实现对财务管理的控制,建立并完善高校财务管理系统。此外网络信息技术的广泛应用大大提高了财务数据传输的效率,同时也要求高校财务管理人员掌握快速的数据处理能力,但是高校传统的财务管理手段主要还是依靠人工,因此在对高校财务管理数据实施处理上也往往耗费了大量的时间和人力,所以数据滞后性也一直是高校财务管理中的常见问题。当前信息数据的更新速度都非常快,而常规人工管理的手段并不能与之很好地协调,很容易产生数据失真的情况,从而干扰高校的稳定运行。因此高校必须注重信息化建设技术在高校财务工作中的运用,从数据处理中由人工管理向计算机管理的积极转化,在基于提升财务管理效率目标的基础上,确保高校财务管理工作的顺利完成。 四、当前高校财务管理工作的开展现状 从当前高校财务管理工作现状来看,部分高校片面强调基础设施建设和科学教学研究,财务信息化建设和校园数字化建设相对薄弱,财务管理建设普遍处于起步发展阶段。在高校财务管理工作过程中,缺乏应用“互联网+”的理念,系统建设和技术准备进展不足,大部分高校继续沿袭传统的财务管理模式,缺乏现代技术的应用,难以提高财务管理的效率和水平,同时在网络环境下执行各种财务管理工作时,难免会遇到网络安全问题,比如病毒和黑客很容易造成数据泄露和丢失等问题,从而导致财务管理安全风险增加。而高校财务人员普遍不具备网络安全意识和防范意识,无法及时更新和维护财务管理系统,难以有效遏制病毒入侵,容易导致数据缺失甚至系统崩溃,极大地影响了财务管理工作的良好成效。另外,在“互联网+”时期,高校财务管理工作需要和最先进的信息管理技术相结合,进而促进高校财务管理工作的全面开展,这就要求财务管理人员必须具备扎实的现代管理知识结构和相关的专业技能,财务人员不但要巩固掌握管理理论知识和有关信息专业技能,还要掌握优秀的信息化能力并由此形成财务战略思维,灵活运用互联网技术,有效拓展财务工作,实现有效的战略管理转型目标。但实际上高校财务人员大多不了解先进的信息技术,当财务管理信息系统出现技术故障时,财务人员因缺少相应的技术知识,只能向信息技术人员求助,影响到各项财务管理工作的质量和进度。不够重视对财务人员的培养以及有效引导财务管理人员灵活运用互联网技术,也是需要引起注意的问题。 五、“互联网+”背景下创新高校财务管理路径 1.强化财务信息安全保障机制高校应深刻认识到在面临信息安全问题时,需要开展多样化的财务管理防范工作,引导财务管理人员提高网络安全意识和防范意识。高校要对网络和系统应用进行监控,更新和定期维护软件系统,安装补丁有效检测和清除网络病毒,及时安装杀毒软件和防火墙,实现网络环境的有效安全。同时注意加强数据安全,避免数据泄露和丢失,重视数据信息的备份和存储,并定期进行数据检查,确保数据安全和完整。在控制操作方面,高校要严格规范用户权限,合理设置账号密码,加强对相关人员的培训,科学确定用户权限对于保证用户在保证信息安全,避免数据泄露的同时有效获取所需信息至关重要。此外,高校应完善内部控制机制,灵活适应新形势,优化完善数据管理和岗位责任制,应明确财务会计软件的功能权限,明确财务人员的具体职责,合理开通财务管理用户权限。2.建立财务信息化管理专业人才队伍互联网技术可以为高校财务信息管理提供强有力的技术支撑,财务管理相关人员的专业素质和信息技术水平将对高校财务管理水平产生决定性影响,直接关系到高校财务管理工作效率。在互联网技术应用的基础上,加快推进财务信息化管理建设以及财务信息化人才队伍建设,组织开展财务管理业务技能、财务分析技能、服务沟通技能等培训,财务管理人员应尽快适应互联网技术应用环境下的财务管理模式。对于目前的财务管理人员,高校需要在财务专业知识基础上进行拓展,比如安排财务人员学习财务规章制度,了解新的规章制度有哪些,定期开展现代信息技术培训,如计算机技术、互联网技术等。总之,在财务信息化管理人才队伍建设过程中,要以科学发展观为指导,多方综合完成财务管理人才队伍建设。3.强化对财务管理信息化建设的重视高校要提高对财务管理信息化建设的重视,加大对信息化建设的投入,建设稳定的财务管理信息网,自主开发或引进先进的网络服务系统,确保信息传递的速度和信息存储的安全。高校要切实加强财务信息系统的定期维护工作,根据自身特点开发和更新系统模块功能,根据自身需要增加财务系统的部门,实现系统管理流程现代化目标,摆脱传统的人工财务管理模式,利用财务信息系统实现财务数据信息的高度共享,灵活运用“互联网+”建设在线财务管理数据库,并在此基础上构建财务预测数据库,将实时营运资金信息导入其中,帮助管理者全面了解和准确掌握真实的财务状况。此外高校还要根据实际情况设定不同的财务管理准则,引进先进的硬件和软件系统,借助计算机网络为各项财务管理工作提供高效、便捷的协助,建立动态预算管理系统,为财务管理提供即时信息,确保财务管理规范高效。4.鼓励财务管理人员专业思维创新高校要引导财务管理人员转变思维观念,提高专业技能,不应单方面重视基本财务管理相关工作,而是必须转变工作方向,向战略性目标和管理领域拓展,熟练应用计算机来提高财务管理信息化。高校可以通过提高财务工作的信息化水平而减少人力投入来保证工作实效,同时要加大对高校财务管理人员的培训,指导员工了解前沿的财务信息管理技术,增强知识素质和技术素养,确保适应日常财务管理工作的变化。还要引导财务管理人员摒弃传统思维和落后观念,鼓励他们在日常工作实践中积极学习新技术,自觉地将信息技术应用到财务工作中,要对大数据、云计算等技术和相关财务软件进行深入、熟练地学习,形成多元化的战略思维,实现财务工作内容的有效拓展,运用“互联网+”思维,创新财务管理工作模式,实施全面预算管理和财务战略决策,推动财务管理向战略管理转变。 六、结语 将“互联网+”理念引入高校财务管理,是基于互联网平台灵活运用信息技术的必要手段,将财务管理系统与互联网信息技术紧密结合,进而提高高校财务管理的科学性和效率,因此高校要立足“互联网+”理念,重视建设财务管理信息化,加强信息安全和内部控制,引导财务管理人员转变思维观念提高专业技能,完善财务管理系统功能,依托互联网,出台财务管理制度创新等补救措施,不断促进财务管理创新。 作者:高阳 高校财务管理论文篇2 信息时代持续发展下,大数据技术的广泛应用,为高校财务管理提供了新的发展思路,高校应积极将先进的信息化技术应用于财务管理工作中,不断提升财务管理水平。通过信息化建设持续推进,可以优化高校财务管理模式,同时,还能在各项技术联合下,构建出更加完善的财务管理系统,准确、全面、高效地分析财务信息。现阶段,如何在大数据环境下,对财务管理信息化建设进行不断优化与完善,有效防控财务风险,已成为各高校重点关注的问题,本文就此进行分析,具体如下。 一、大数据背景下高校财务管理信息化建设的内涵 面临日益激烈的竞争环境,高校需要结合时展趋势,不断对自身发展做出创新,夯实发展基础。大数据环境下,高校若想实现长远发展目标,势必要将信息化技术应用到各项工作中,而财务管理属于高校发展目标实现的一个关键内容,因此实施财务信息化建设意义重大,可将此作为出发点,带动高校全面信息化建设。此项工作实际开展中,高校为提升工作成效,应重视信息化技术引用,并与自身财务管理实际情况结合,助力信息化建设进程良好推进,突显高校财务管理特色,使其具备高效、规范、安全等特征,最大程度上降低风险。当前,社会生活各个领域中,计算机网络均发挥着不可替代的作用,对高校亦是如此,各高校也逐渐重视如何通过有效手段推进财务信息化发展这一问题。同以往管理模式相比,引入信息化技术的财务管理模式更加先进,可使高校满足社会发展需求,实现创新发展。并且在信息化建设下,实现财务信息共享,获得更高的财务管理水平。 二、大数据背景下高校财务管理信息化建设的重要价值 第一,强化财务管理质量。以往财务管理工作中,只是简单地在报表中显示收支情况,这种传统方式已不适用于高校发展。大数据时代的到来,使得高校财务管理中逐渐引入了先进的技术手段,可从全局视角下全面收集数据信息,同时对收集到的数据实施科学分析,最终获得更加准确的财务信息[1]。具体工作开展中,高校各部门会形成良好配合,进而获得更高的高校财务管理质量。第二,能够有效提升财务管理效率。大数据环境下,高校财务管理信息化建设中,需要将数据收集、分析及整理作为重要基础,并在信息技术的应用下,高效整合选取的信息,构建出信息化平台,通过信息化平台分析数据信息,找出有价值的信息,达到良好的财务信息共享效果。并且,各管理系统的良好结合,可有效提升财务管理效率。第三,保证财务数据信息安全。以往财务管理工作中常常会存在较多纸质版财务数据,很容易出现数据遗失、泄漏等不良问题。而财务管理信息化建设下,纸质版的财务数据会被电子版财务数据代替,数据安全性更高。数据信息可通过信息技术手段进行加密处理,并通过设置权限的方式,提升数据保密性。同时,也可进行数据备份,当数据丢失时能够及时恢复,不仅能提升高校财务管理工作水平,还可使财务信息安全性得到进一步提升。 三、高校财务管理信息化建设现状 (一)思想理念落后 现阶段,受到传统管理思维及模式的影响,一些高校财务人员不具备较强的财务管理信息化建设意识,并未认识到信息化建设的真正内涵,无法在短时间内转变自身工作思维及习惯,影响到了财务管理信息化建设的良好推进。较多财务管理人员,虽然存在丰富的工作经验,不过由于年纪偏大,未能很好地接受新的理念与方式,影响到了财务管理创新。同时,一些人员对财务管理信息化建设的作用缺乏了解,认为多此一举,当前财务软件水平就可顺利开展各项工作,甚至对财务管理信息化建设产生了抵触情绪。 (二)财务数据存在安全隐患 高校财务数据信息化建设中,会应用到较多新型的技术手段,虽然有效提升了财务管理工作效率,但也会使财务数据面临安全威胁。一些高校财务系统会依靠第三方公司运营,若未能严格监督,会威胁到财务数据安全,并且,财务管理信息化建设下,也会使财务数据面临泄露与盗用风险。因此,高校需要结合实际情况,制定出数据安全保护策略。 (三)人员专业能力不足,信息技术薄弱 高校财务管理信息化建设环节,不具备综合能力强的专业人员,一些人员虽然具备较强的财务管理能力,不过却不具备较强的信息应用能力。加上人员思想认识不足,对新财务管理模式缺乏学习积极性,实际工作中,未能根据高校财务实际针对性地进行财务信息软件设计,缺乏较强的信息技术能力。 (四)财务管理系统作用弱化 通常而言,高校财务管理系统主要的工作内容包括交付学费、结算工作等,无法很好地在财务管理中发挥作用,未能满足财务管理的规范化及精细化需求,并且无法助力管理规划、控制及评价等工作的良好开展。可见,当前高校现有财务管理系统作用相对弱化,未能有效促进高校快速发展。这种情况下,高校需要加大对信息化建设的重视,从而保证财务管理得到优化与创新,满足高校发展需求。 (五)未形成统一的体系标准 高校财务管理信息化建设过程中,并未创设出统一的体系标准,导致财务部门无法与其他部门实现区域性共享化管理,无法实现各部门信息的良好共享。同时,高校在实际工作中,并未对此项工作的具体需求予以全面分析,在一定程度上影响到了此项工作的高效落实,不具备全面性,阻碍了信息化建设效果的提升,未能发挥出财务管理的作用。 四、大数据背景下高校财务管理信息化建设策略 (一)树立正确思想意识 为实现自身快速发展,高校应树立正确的思想意识,将信息化建设工作放在财务管理重要位置上,深化需要使财务管理人员认知。具体工作环节,高校应从以下方面努力。首先,高校管理人员应强化宣传,通过正向引领,保证相关工作人员了解到信息化建设对财务管理水平提升的作用,了解此项工作开展的重要价值,并认识到此项工作的良好开展,会为高校带来的效益。同时,还应引导相关人员积极学习相应知识,确保在财务管理中,能够更好地应用先进的技术手段,获得更高的管理效率。其次,高校需要结合实际,进行信息化环境创建,为财务管理创新提供有利条件的同时,更新人员思想意识,逐渐形成财务管理创新思维。最后,高校可引入外部力量,聘请行业专家来校培训,使工作人员深入了解财务管理信息化建设理念,从整体上强化人员思想意识,为信息化建设工作奠定良好基础。 (二)健全数据安全保护机制 为保证财务数据信息安全,高校财务管理信息化建设过程中,需要将重点放在数据安全保护机制构建及完善上[2]。首先,健全沟通协作机制。在沟通机制带动下,保证财务部门与其他部门间的沟通与交流,保证各部门能够主动防范数据信息安全,最大程度上确保数据的准确性与真实性。其次,高校财务部门需要重点关注数据安全问题,通过安全评估制定构建,以制度要求为依据,避免数据信息面临安全风险,保证数据的安全性。在此方式下,使财务信息更加准确,支撑各项决策的合理制定。最后,高校需要通过各种先进的信息化技术,积极构建防火墙,还应设置相应权限,最大程度上避免数据信息受到安全威胁,有效防控财务风险。 (三)创建综合服务平台,重视专业人才引入 高校开展财务管理信息化建设时,需要将财务管理作为主要依据,进行综合服务平台的有效创设,重视专业人才引入。高校需要对自身现有网络进行充分利用,形成财务管理综合服务平台,面向全校服务。利用该平台,高校能够有效整合财务管理的会计与决策功能,从而更好地开展财务控制及预算监督等工作。实际工作中,高校应积极强化财务管理平台构建,对教育资源进行共享,实现信息良好交流的同时,达到财务信息高效、统一建设目标,不断提升高校财务管理水平。此外,高校不仅要强化内部培训,还需要加大专业技术人员引入力度。例如。信息专家及审计师等专业人才,从整体上提升财务管理人员业务水平,储备多层次人才队伍,为信息化建设提供人才支撑。 (四)推进智能化转型 大数据环境下实施财务信息化建设,应将其纳入整体信息化建设中,不可使其单独存在。同时,高校还应结合不同渠道出现的数据信息,进行财务信息化设计,随后按照信息需求者的具体需求,有序划分信息重要程度,强化信息化建设效果[3]。财务管理环节,相关人员通过多媒体与信息技术的应用,使财务管理向智能化转换,例如建立基础数据层,主要内容包括预算执行进度、教职工基本信息、项目经费等,基于多样化方式处理大数据,对高校投入与产出情况进行全面掌握,科学、合理地应用各项资金,提升资金与资产使用效率。通过大数据的应用,高校能够在预算与决算管理时,科学进行数据的对比分析,确保数据分析更加科学、全面,实现对各项工作的全面管控。并且,实时在线查询、转换各项数据,可为高校领导决策提供准确数据。 (五)构建统一的标准体系 实际上,高校财务管理信息化建设属于一个项目,更是高校实现自身发展的一个重要手段。高校应解决以往部门间管理未实施统一规划的问题,结合自身实际需求,构建统一化的数据标准,形成统一的标准体系,强化信息关联性,保证不同部门能够共享校内资源,实现各项业务的协同开展,获得更高的财务管理工作效率,使原本复杂的数据简单化,精简工作流程。大数据背景下,高校应在不同应用系统间形成一个数据链,通过业务集成带动信息集成,形成数据服务云,进而为不同信息系统提供数据服务。利用数据迁移与转换的方式,能够实现数据信息的全面共享,避免出现信息孤岛问题,使数据信息使用效率得到进一步提升,保证财务信息化建设在高校整体运行中发挥出作用。 (六)完善财务管理信息化制度 结合现阶段财务管理发展情况,高校需要进一步规范相应工作流程,实现财务管理效率大幅提升,避免出现相应漏洞问题,并且防止出现会计数据失真情况。还应科学构建财务管理监督机制,提升制度对员工的约束力度,全面构建岗位责任制,做到合理分工,避免相互干扰[4]。财务管理信息化建设环节,对于重要的工作与岗位,高校可安排多人同时负责,确保各岗位能够相互制约、监督。高校还应通过内部财务制度的不断完善,保证综合管理职能的全面落实,加大对财务管理的管控力度,强化财务管理业务的规范性与科学性,并得到有效落实。在对内部管理与制度进行监督制约下,提升高校资金使用效率。为对财务行为进行严格规范,高校需要积极建立多种制度,通过规范化制度构建,促进财务管理战略的良好实现。此外,对于财政方面,高校需要制定出完善的财政制度,严格监督管控各项制度的实施情况,提升财务管理业务水平。并且,通过财务管理信息化制度的实施,能够避免资金流受到不良影响,使高校获得更高的经济效益。 (七)构建财务与业务内容结合点 第一,引入电子化预约报账系统。高校以往应用的报账管理系统会耗费大量的时间,主要是因为高校存在较多的科研项目,科研项目不同,在进度以及报账频率等方面也会存在较大差异,往往会存在集中报账现象,大大增加了财务人员工作压力,还会耗费较多科研时间。通过利用电子化预约报账系统[5],能够实现财务大数据平台与教学OA的良好结合,教师可以通过电子化的方式进行报账凭证上传,通过审核后再提交原始凭证,能够有效降低工作量。并且,通过应用该系统,可以对教师科研项目经费支出情况进行记录,将支出明细立体化展现,从而有助于财务人员制定下年度预算方案,同时还可以获得更好的财务管理效果。第二,对收费管理模式加以优化。以往学生主要是以银行卡自动预约转账的方式缴纳学杂费,由于形式零散,学生无法对自身费用支出情况进行了解。因此,可通过第三方支付的方式,一体化缴纳相关费用,如支付宝等,学校可归集所有支付信息,从而使家长及学生了解费用支出情况。第三,大数据环境下,高校财务管理信息化建设过程中,还应实现国有资产管理系统与财务管理信息的良好融合。通过应用大数据信息将技术,确保国有资产管理数据与账务数据实时对接,从而使财务人员能够全面掌握高校国有资产变动情况,一方面能够有效降低清产核资工作量,另一方面还能防止高校国有资产流失。综上所述,大数据背景下,高校需要重视财务管理工作,通过引入相应技术手段,实现信息化建设,获得更高的管理效果。具体建设过程中,高校需要从人员思想意识入手,使全体人员具备较为先进的思想意识,在此基础上,通过多样化的手段,使高校不断朝现代化的发展方向迈进。高校未来发展中,还应积极探究财务管理信息化建设方案,提升自身发展水平。 作者:刘厚平 单位:江苏开放大学 高校财务管理论文篇3 一、引言 国际化办学是高校积极实施“走出去”战略、走特色化发展道路、加速推进学校“双一流”建设进程的必然选择,也是强校之路。中外合作办学机构是高校“双一流”建设的重要组成部分,是高校整体事业发展的一个增长点,是相关优势学科汇聚国内外高端专家和提升原始创新能力的重要平台,也是为地方经济社会发展提供人才和科技支持的桥头堡和示范基地。进入新时期,为更好地推动新发展,开创国际交流合作工作的新局面,高校财务管理应在机构发展中发挥应有的服务、支撑和保障作用,促进高校“双一流”建设快速健康发展。中外合作办学的类型很多,差异性较大,难以以统一口径进行系统研究。本文试以D大学中外合作异地联合研究生院(以下简称“机构”)为切入点,对其财务管理相关问题展开研究。 二、D大学对外合作办学机构财务管理存在的问题 自机构成立开始办学以来,学校派驻多人专职管理机构办学,学校财务委派专人对机构财务进行核算,机构从地方取得的收入、学校相关拨款和直接支出在机构财务系统单独核算,其他收支在学校账面反映。机构财务核算相对独立,但未进行全成本核算,与机构财务相关的收支未全部纳入机构财务集中反映。与机构办学相关的收入主要包括学费收入、属地科研收入(管理费和地方配套拨款)和其他收入。经过多年的发展,机构招生规模不断扩大,人才培养质量稳步提升,校地合作深入开展,取得了较好的办学成效,成为学校“双一流”建设的重要组成部分,为地方经济社会发展做出了重要贡献。在取得成绩的同时,需要清楚地看到机构在事业发展上依然存在亟需解决的问题。 (一)责权利不明确,联动机制不健全 机构作为学校的二级学院进行管理,与学校共享资源,其开展办学活动的独立程度不高,容易出现管理组织协调难、运行效率低等风险。在学校未开展二级单位独立核算的情况下,异地非独立法人机构是学校行政等各项管理的延伸,需要进行相对独立的运行管理和财务独立核算,具有一定的特殊性和复杂性。受制于办学规模、人员编制等因素,机构内部无法向学校一样根据需要设置多个管理机构,只能实行一对多管理,机构的管理体制机制不健全,财事权不相统一,与学校的关系未能理顺,机构运行发展受制于学校各部门单位,学校层面各部门联动融合不足,造成多头管理、责权不清晰、运行不顺畅、资源配置不科学、使用效率不高等突出问题。特别是遇到涉及财务等多方面管理的综合性问题时,由于缺乏全局观念和明确的牵头协调机制,相关部门各自为政,合作不畅,相互推诿,制约了机构的发展。 (二)全面预算管理工作不到位 预算管理是高校配置资源的手段,是链接战略管理与财务管理的桥梁。推进机构战略规划实施,践行新发展理念,全面预算与绩效管理不可或缺。没有预算管理的支撑,机构战略发展就不具有规划性、可操作性,不利于战略执行和绩效的衡量。长期以来,机构作为学校二级学院管理,在预算管理方面存在着以下不足:一是机构预算编制不科学。机构收支预算长期由学校财务统一编制,其预算编制未能根据机构发展目标和计划编制,预算编制的科学性和可执行性大打折扣。二是预算编制不完整。机构虽编制预算,但范围仅限于纳入机构直接核算的收支内容,预算内容不完整,有关学费收入、财政补助收入、人员经费支出等内容虽在学校部门预算中有所体现,但不能全面、整体反映机构的收支情况。三是预算绩效管理未有效落实。学校尚未建立一套完善的对机构预算执行进行跟踪管理和分析考核的制度,执行效果缺乏评价与考核,各项政策要求难以全面、有效实施,使预算缺乏严肃性,削弱了预算的激励与约束作用,经济责任制形同虚设,不利于机构的内涵式和高质量发展。 (三)全成本核算基础薄弱 科学的全成本核算能够推动机构降本增效、优化运行管理、规范内部管理活动,为机构的事业发展规划、预算过程控制、绩效评价等活动提供准确信息,有利于机构的科学决策。机构全成本核算存在着以下不足:一是机构全成本核算意识淡薄。学校和机构两个层面对全成本核算的重要性均缺乏认识,自上而下缺乏开展全成本核算的积极性和主动性,全员参与的意识和动力不足,部门之间配合协调差,联动推进不力,成本核算的基础集体缺失。二是全成本核算的基础不好,成本核算的范围狭窄。机构虽有专人从事财务管理工作,财务核算相对独立,但是由于全成本核算的理念缺失,费用不能科学的归集,成本核算仅限于机构内部的直接成本,忽略了机构的间接成本、学校投入的直接成本和间接成本的分摊,造成机构运行成本不清晰。三是对外方成本认定上的地区差异造成在定价管理上存在诸多限制。由于中外合作办学定价自主权尚未放开,地方也未明确定价规则,一般是根据地区合作办学对比和经济发展水平进行价格监审,给出指导性价格,缺乏统一规范,在价格监审时一般不认同涉外成本项目,只能将支付给外方的合作费用列入成本,造成成本测算不完整、不准确。四是全成本核算的应用不到位。基于全成本核算的生均培养成本是制定学费标准的重要依据。由于全成本核算基础薄弱,计算不准确,造成学费定价标准不科学,申请定价困难,定价与办学效益联系不紧密,导致成本得不到弥补,不利于招生规模的确定,机构长期处于学校倒贴状态,影响机构可持续性发展。 (四)对机构的财务管理与监督力度不够 财务管理贯穿于高校各类经济活动中。而财务监督职能作用的发挥是对经济活动的规范性管理,也是促进高校发展的重要方面。随着机构办学的快速发展,财务管理与监督理应在机构管理工作中占有越来越重要的地位,发挥更大的作用,但实际情况与管理需求之间存在较大差距,学校财务在助力机构做大做强方面尚有很大努力空间。一是财务管理模式不够优化。机构财务管理工作由学校财务委派一名会计担任,主要从事会计核算工作。随着机构业务的不断拓展,很难适应快速发展的需要,难以实现财务管理目标。委派会计长期一岗多责,既不符合内控要求,也存在与机构串通舞弊的可能。二是学校财务的职能作用延伸不够。因是异地办学,学校与机构财务之间联系不够紧密,业务指导和监督不够便利。学校财务对机构财务管理内容和手段单一,未能全面深入介入机构财务工作各相关事项。再加上全面预算和全成本核算实施不到位,学校支持没有力度,因此地方政府支持政策也不能最大化。三是学校与机构两个层面的财务监督工作不到位。由于机构自我监督意识薄弱,监督体制机制不健全,内控建设不到位,贯彻学校财经制度的执行力度不够,存在一定的风险隐患。学校层面各监督主体长期忽视对机构的监督,监督主体不明确、监督内容不全面、监督方式单一,未能实行统一有效的管理,且基本上是事后监督,难以及时解决问题,监督力度不到位。 (五)合作费用分配不科学 规范合作费用分配与管理是调动中外双方办学积极性、提高资金使用效益、促进机构健康可持续发展的重要举措。在机构现行的办学模式下,学费由D大学收取,学校按照学费等收入的一定比例向外方支付合作费用,分配的比例一般应按双方承担的工作量或承担的成本等方式进行分配,以弥补外方办学成本。但从实际操作来看,存在以下几个方面的问题。一是实际收费标准不高。从省内中外合作办学不同模式办学成本分析比较来看,机构的办学成本要高于其他中外合作办学项目,虽然其收费标准略高于后者,但机构作为二级单位独立运行,需要承担更多的管理运行成本,在扣除支付外方的合作费用后,实际收费标准并不高。二是定价不科学导致收入难以弥补成本。三是分配的基础争议较大。中外双方对成本的构成、口径、尺度认识不同,意见不统一,造成基于成本占比确认合作费用分配比例的方式难以实现。四是中外双方针对分配的收入基础也很难达成一致意见。综合以上原因,在收入难以弥补成本的前提下,为了维持合作的进行,只能做出一定的让步,简单以一定比例支付外方合作费用,不仅加大了中方的成本,而且增大了财务管理的风险,不利于机构的可持续发展。 (六)存在一定的税务治理风险 中外合作办学涉及的税收问题具有一定的特殊性和复杂性。涉外税收管理涉及面较广,政策性与专业性较强,税源具有隐蔽性和流动性。特别是机构作为非独立法人,不具有独立承担民事法律责任的资格与能力,涉税事务须由学校处理并承担法律后果,不当处理会导致税务纠纷,无疑会增大学校财务管理风险,学校存在潜在损失和声誉受损的隐患,不利于机构持续稳定发展。存在的主要问题有:一是学校重视程度不够,税务风险防范意识薄弱。学校层面,包括财务人员在涉外税收筹划和税务风险控制上意识不够,不清晰纳税义务,不能在合作协议中合理确定外方纳税责任,容易忽视代扣代缴义务,增大了学校及机构的税务风险和法律风险,加大了管理和控制的难度。二是税收法规政策不明确加大了执行风险。当前,在中外合作办学涉税问题上存在地区管理政策差异和税收法规政策不明确的问题,学校与税务主管部门之间在政策理解上也存在差异,涉税沟通交流不足,税务征收具有不确定性,双方博弈的难度较大。三是政策学习不足、能力欠缺。财务人员一般对涉税事项在实务和政策上接触较少,即便是税务管理专岗人员在税收法律法规掌握和实务操作上也存在着不足,对涉外税务管理更需要提高水平。另外,在机构未来发展过程中,随着业务的不断拓展,新的涉税事项会不断出现,给涉外税收管理同样也带来了不确定性。 (七)机构财务管理队伍建设不足 当前,机构现有的财会队伍力量已不能满足工作需要,面临的问题也日益突出,制约了机构的发展,主要表现在:一是对机构财务管理队伍建设重视程度不够,财会队伍力量长期薄弱。二是学校财务对机构财务服务支撑不够。由于是在异地办学,机构财务与学校财务联系不够紧密,对委派会计财经政策和业务培训不足,对机构事业快速发展所需要的各项管理和业务了解不足,支撑不够,延伸管理和服务的积极性、主动性差,复合型人才梯队培养欠缺等,导致多项财务管理与服务职能未有效开展。三是机构财务体制机制建设不到位。与财务管理相配套的机构内控建设和财务监督工作长期不到位,财务人员的身份属性不明确,容易受到干扰,财会工作独立性不强,阻碍了财务人员作用的发挥。 三、优化中外合作办学机构财务管理的策略 加强机构财务管理工作,是高校进一步完善治理体系、提高治理能力现代化的需要,是优化资源配置、提高资金使用效益、推动机构可持续发展的现实需要。为满足高校对二级单位财务管理和监督、定价、绩效评价等需求,践行“高端化、国际化、本土化、特色化”的新发展理念,把机构办学做大做强,开创国际交流合作工作的新局面,高校财务应进一步解放思想,积极参与到机构管理工作中,为机构健康发展发挥应有的服务、支撑和保障作用。 (一)树立全局观念,深化机构体制机制改革,优化治理体系 机构作为学校二级学院,是一个相对独立的整体,其财务管理工作应建立一种更加优化的财务管理体制,该体制既与机构组织结构的特性相适应,又与机构的战略管理相适应,强化宏观调控,统一运筹资金,综合平衡、协调各方面利益,实行科学决策,在科学配置有限资源基础上确定集权与分权。为有力支撑机构的运行和发展,一是要进一步理顺学校与机构之间的校院两级管理体制。二是机构应在学校领导、职能部门指导和监督下,进一步理顺机构内部治理结构,优化、创新管理模式,建立一套责任清晰、协调顺畅、管理高效的管理体制和人财物相对独立、责权利相互统一的长效运行机制。三是建立健全涉及财务重大事项决策前的财务审核监督机制。学校财务应积极参与到机构的发展规划中去,比如扩大招生规模前对成本投入、资源配置方案进行审核,对调整收费标准的收支平衡方案进行审核等。 (二)促进机构财务管理能力提升,提高管理效能 1.强化学校与机构全面预算与绩效统一管理。全面预算与绩效管理贯穿于学校经济活动的全过程,是学校实施各项任务的前提和依据,直接影响学校的财务收支和可持续发展能力,是实现学校战略的重要保障与支持。在校院两级财务管理模式下,在权力下放和资源配置下沉的同时,学校应坚持两级管理下的政策统一性,机构应做好全口径预算管理工作,要将学校全面实施预算绩效管理的要求落实到位,构建科学、合理、有效的预算管理体系。一是加强对机构预算管理工作的指导和管理,科学编制预算。在机构内要筑牢预算管理意识,将预算管理工作贯穿于机构管理的全过程,实行综合财务预算,夯实预算编制基础,提升预算管理的深度和广度,各类收支、结余、分配均纳入机构预算管理。编制预算时,应从全局出发,既要紧密结合学校事业发展和建设的需要,又要考虑机构财力的可能,进行综合平衡,通过制定科学的预算编制程序,提高预算编制的真实性、合理性。二是建立健全机构预算绩效评价和考核监督体系。预算的编制工作更加注重绩效考核,细化预算资金的开支范围,强调预算资源分配与支出结果之间的有机联系,收支项目与单位预算实行指标化、目标化管理,促进评价结果应用,实施责任追究制度,建立健全资源配置和使用的自我约束机制,切实维护预算的刚性约束,提高资金使用效益。三是在校院两级之间明确责权利,促进机构独立发展。在机构预算管理上,应明确将机构作为二级单位进行独立核算,实行二级预算管理,收支两条线,在学校与机构之间就收入和支出项目进行切割,明确机构收入来源项目、承担的支出项目、学校投入的重点和方向等内容。2.进一步拓展对机构的财务指导。随着机构办学规模的不断扩大和政产学研合作内容的不断丰富,学校应进一步提高机构作为二级单位的财务管理自主权,开展全成本独立核算,充分调动机构办学的主动性和积极性。在新发展理念下,财务管理需求和要求均不断提高,机构财务已从原来简单的会计核算向综合性、复杂性方向发展,因此,学校财务应进一步延伸和拓展对机构财务的指导和管理。一是要促进机构财务管理能力建设。二是加强对机构财务各项业务工作开展的指导。指导机构与学校同口径、同要求实施全面预算和绩效管理,开展全成本核算,指导机构开展税收管理、收费管理、定价管理、票据管理、合同管理、采购管理、资产管理、合并报表、财务信息公开、财政专项资金管理等业务;指导机构开展科研经费核算和间接费管理,制定针对机构的财经分配政策等内容,建立健全规范的管理体系、政策和工作流程,满足机构发展在财务管理上的各种需求,提升机构财务管理的能力和水平。3.加强全成本核算和结果应用。一是要强化全成本核算的意识。二是合理确定全成本核算范围,强化核算基础。按照《政府会计制度》和《事业单位成本核算基本指引》等政策要求做好成本核算和费用归集的基础性工作,准确把握成本的构成和核算对象,正确划分各种费用支出的界限,科学、准确地归集直接费用和间接费用,除机构直接费用和间接费用外,还应按照比例分配法、工作量分配法等合理分摊学校间接费用,据此准确掌握机构办学总的生均培养成本,也可以进一步细化至各专业培养成本,为中外合作办学定价改革打下坚实的基础。三是将全成本核算工作常态化。学校财务与机构应建立完善全成本核算的常态化机制,明确组织体系和责任分工,实行成本分析跟踪管理,为招生规模和学费标准动态调整测算收支平衡点,发挥价格杠杆作用,为机构发展规划做出科学决策提供财务支撑。四是准确核算涉外成本项目。按照合法性、相关性和合理性原则,准确核算外方合作成本,为中外合作办学定价自主权改革奠定基础,促进收费标准科学定价,使外方合作费用支付更加合理。4.加强二级财务机构和财会人员队伍建设。一是加强财务内设机构和岗位设置。二是注重复合型人才的培养。三是转变现有的财务核算管理模式。在相同的财务管理系统下,在机构设置分账套,由学校财务对机构的业务、资金和财务活动进行集中管理,实现机构财务数据信息的实时传输、实时监控,保障规则的有效落实,最大限度地保证会计人员的独立性。 (三)加强财务监管,有效防范各类风险 1.科学合理分配办学合作费用。在中外合作办学过程中,学校财务应加强对合作费用的分配与管理,研究制定科学的方案,有效防范支付风险,促进双方长久合作和机构可持续发展。一是合理确定分配基础。分配的基础一般不易扩大,应仅限于机构本身直接产生的收入,不应包括生均拨款等中央财政性投入。为促进合作共赢和机构可持续发展,本着共同培养学生、平等合作、互惠互利的原则,建议将机构内研究生学费、地方政府专项投入的与机构有关的办学经费和补贴作为分配的收入基础,扣除双方约定分担的共同费用,例如机构办学过程中发生的办公运行、学校收取的房租、实验室平台建设等直接支出,作为分配的基础。二是达成双方认可的分配比例。理论上来讲,分配比例的确定应是基于双方成本和工作量的最优平衡点。由于中外双方之间办学成本的可比性比较差,机构全成本核算的基础薄弱,基于成本比较确定分配比例的难度较大,实际操作的可行性不高。因此,可以尝试按照双方在机构办学中的工作量占比作为分配比例,计算确定支付外方高校的合作费用。有关分配的基础、分担费用、工作量确定等内容应由双方达成共识,履行学校决策程序后在合作协议中明确约定。三是明确支付过程中的汇率变化风险。一般情况下双方会在合作协议中明确以实际支付日的汇率为准,不进行因汇率变动引起的价格调整。如果汇率波动较大,可考虑采取风险转移策略,具体调整方案由双方协商确定。2.加强税收管理,防范税收风险。鉴于中外合作办学涉外税收具有一定的特殊性和复杂性,学校应充分利用现行法律法规,加强风险管控,努力做好以下几点:一是提高税收法律意识。学校和机构应提高思想认识,重视涉外税收筹划和规范管理,加强风险管控,从源头上规避风险。二是加强涉外税收政策学习。财务人员应深入学习《中外合作办学条例》,学习了解中外双方政府间的税收协定,学习掌握国家有关涉外税收法律法规,这是有效预防风险的前提条件。三是做好双向沟通与协商。鉴于前述税收政策上的差异性和不确定性,学校应与税收主管部门之间、学校与合作方之间,以沟通为桥梁,促使合作方了解并遵守我国的税收法规,消除信息不对称和政策理解上的差异,合理规避风险。四是合理确定外方纳税责任。应明确告知外方纳税义务,配合学校落实,并在双方合作协议中明确涉税法律风险,做到应缴尽缴,从制度上预防风险,从结果上避免风险。五是在实务中做好税收处理和研判。针对合作办学中常见的支付外方人员薪酬的不同形式和支付外方合作费用等,准确把握相关政策,按照我国税法规定,做好分类处理,履行好代扣代缴义务。同时对合作办学中出现的非居民特许权使用费、人才教育培训、学术资源本地化共享、科技成果转化、科研协同创新等收入税收问题做好研判,避免因违反我国税收法规产生严重不良后果和造成严重不良影响。3.加强对机构的财务监督力度。财务监督是财务管理的重要职能之一,是对单位经济活动的全过程进行有效的反映、监控和督促,是规范单位财务管理、促进单位健康发展的保证。机构作为学校的二级单位和独立核算非法人单位,特别是异地办学,学校在加强对机构财务管理工作的同时,也应强化对机构的财务管理监督工作,促进其规范性发展,有效防范各类风险,提升资金使用效益,助力机构健康可持续发展。一是强化机构财务自我监督,提升意识水平,提高规范管理的自觉性和主动性。机构财务通过实施二级单位财务独立核算、全成本核算、二级单位财务信息公开、预算绩效管理、内控建设,落实党风廉政建设要求等强化机构自我监督,建立和落实财务责任体系。二是学校财务要丰富监督的手段、内容与方式。学校财务应运用管理会计工具来加强对机构的财务监督,通过实施定期或不定期财务稽核、财经工作检查、资金存放审查、预算绩效评价、财务分析、全成本核算、财务委派等手段,通过实施重大事项报告制度、轮岗制度、预决算审核制度、财务巡查制度等强化学校主体监督,强化事前、事中监督,监督重心前移,注重监督结果应用和整改落实。特别是对于涉及财务相关重大决策事项,应实施财务、审计等审核联动机制,从源头上管控风险。三是落实其他监督主体职责和举措。通过对机构实施经济责任审计、内控建设评价、校内巡查、预算绩效评价审计、述廉述职等强化其他监督主体监督等,加强对机构的财务管理监督力度,有效防范各类风险。 四、结语 随着机构办学不断向更深层次发展,特别是在异地政产学研合作更加深入,合作内容更加广泛,对高校与机构财务提出了更大的挑战,也是更大的机遇。高校财务应进一步解放思想,牢固树立全局观念,努力践行新发展理念,顺势而行,主动作为,从建立健全机构财务管理体制机制入手,强化联动机制和融合思维,促进机构财务管理能力提升,加强财务监督,有效防范各类风险,提高管理效能,增强机构造血功能和自力更生能力,助力机构事业高质量、可持续发展,为高校“双一流”建设保驾护航。 【主要参考文献】 [1]朱耀顺,朱家位,赵婵娟,金磊.高校中外合作办学成本测算与收费标准的探讨[J].云南行政学院学报,2019,(2):165-170. [2]吴琼.中外合作办学机构可持续发展的财务管理机制研究[J].经济管理文摘,2019,(21):68-69+71. [3]唐霏.浅析中外合作办学中的税务问题[J].税收经济研究,2017,22(5):35-38. [4]王蔚.国际合作办学项目下独立学院会计专业课程教学模式研究[J].商业会计,2018,(12):109-111. [5]黄蔷.普通高校中外合作办学项目的风险分析及规避策略研究[J].山西高等学校社会科学学报,2015,27(06):108-111. 作者:周利 单位:东南大学财务处
医院网络安全论文篇1 医院信息化建设中计算机网络面临多种不同类型的威胁,主要包括管理风险、硬件风险以及软件风险等,对不同类型风险要分别进行评估,并针对性地进行安全管理与维护。从发展趋势来看,我国医院信息化建设日趋成熟。但不可否认,国内医院信息化建设也存在相应的局限性,与西方一些发达国家相比,信息化建设相对滞后,信息化建设存在诸多问题,给信息化建设发展带来了不便。为此,医院应在优化和更新信息化建设的同时进行全面的风险评估,并采取控制措施有效控制潜在风险,在医院信息化建设中加强计算机网络安全管理与维护,这是一个不可替代且非常重要的环节。 1医院信息化建设中计算机网络安全管理与维护需求分析 对于信息化建设的安全管理与维护,每个人的理解不同,也可能有不同的答案。这是由于医院的网络拓扑、关键服务器的位置、带宽、协议、设备、互联网接口、防火墙配置和安全性等方面都可能导致风险。因此,对医院信息化建设中计算机网络进行全面审查,并提出风险分析报告和改进建议尤为重要。医院做好信息化建设中计算机网络安全管理与维护工作,可以使医院非常准确地了解自身网络或其他相关应用系统的安全状况,以及医院信息安全管理体系,对医院的系统性风险进行评估,确认医院信息化建设中可能存在的安全风险问题。此外,对网络和应用系统的信息安全进行评估,可以进一步实施风险分类处理,使医院能够避免或减少未来可能因信息化建设中计算机网络安全管理与维护问题而造成的损失。同时,医院必须建立科学的信息化建设安全技术体系和管理监督体系,使医院能够针对信息化建设制定有针对性的安全策略,并根据计算机网络风险评估结果进行管理,以保证医院信息化建设的安全。为更好地服务患者,近年来,医院信息化建设越来越深入,医院业务对信息化建设的依赖性也越来越大。为了向患者提供良好的医疗服务,医院信息化建设中计算机网络必须确保安全和可持续服务。除了传统的信息化建设安全管理,医院对信息化建设风险管理也有特定的要求,必须有效解决网络开放性和安全性之间的紧张关系,有效防止未授权访问和系统中断攻击。从技术层面来看,除了传统的杀毒程序、防火墙等安全措施外,医院信息化建设的安全需求主要表现在以下几个方面:(1)内外网安全通信:在使用医院的信息化建设时,对内部网络、专用网络以及外部网络之间的信息交换有安全要求。(2)域控制:必须严格控制医院的网络。只有经过认证的设备才能访问网络,并且可以明确限制其访问权限。(3)信息传输中的加密:医院信息化建设的应用涵盖了多个部门,在传递信息的过程中,需要采用加密方法对信息进行加密。(4)数据备份与容灾:医院信息化建设中计算机网络安全系统应该包括灾难恢复和数据备份,最好是异地备份。这些对医院信息化建设的安全要求,要求医院严格有效地管理计算机网络安全。计算机网络安全管理与维护作为医院信息化建设安全管理的重要内容,对于医院了解当前信息化建设安全形势,完善信息化建设安全管理措施,保障信息正常运行和发展,具有十分重要的作用和意义。 2医院信息化建设现状分析与计算机网络安全风险分析 对于医院来说,信息化建设是管理创新的主要内容,为医院高效快速发展奠定了良好的基础。信息化建设就是充分利用先进的互联网技术、云计算等技术,将业务过程中产生的各类信息数字化,进而对数据进行分析、控制和整合,并运用专业的方法进行综合管理。其主要有以下特点:(1)得益于信息技术的强大支持,医院的很多方面都实现了网络同步,保证了患者信息、医疗服务系统、药品管理以及诊疗信息的一致性。(2)医疗服务管理超越以往的管理组织结构,医院可以充分利用资源,将其集成到网络化的管理系统中,优化传统的医疗服务管理流程,更新和完善医疗服务信息,为医院相关人员进行医疗服务预测、分析和控制提供便利条件。虽然医院信息化建设带来了很多优势,但目前我国医院在信息化建设进程中存在的问题,多是医院领导的认知不准确。从国内医院信息化建设的全过程来看,很多医院忽视了战略举措的重要性,没有对医院的发展大方向和规模做出明确的判断和规划。很多医院盲目跟风进行信息化建设,忽视了信息化建设的特点与医院自身发展的特点、医院内部员工的整体素质以及内部结构的结合,各种短板会在医院发展的中后期逐渐暴露出来,对医院的发展造成了负面影响。综合而看,主要包括以下风险:(1)管理风险:在医院信息化建设中计算机网络的设计和应用过程中容易产生管理风险。如果医院管理层在构建信息化建设时没有明确的目标或目标方法对所选的信息化建设进行综合评估,医院内部存在医疗服务信息不对称,医院的反应和管理会对信息化建设的创建产生负面影响,不仅无法适应医院自身活动和经营管理的特点,还会影响医院的可持续发展。(2)硬件风险:医院的信息化建设离不开计算机网络设备等硬件的投入,但是一些硬件对环境的要求较高,很容易因环境因素导致硬件设备问题。比如雷击、高温、潮湿、意外断电等都有可能造成硬件问题,从而导致计算机网络安全问题。此外,部分医院的硬件升级慢,过于节省成本,重视效益,导致计算机网络设备老化、落后,无法适应医院的发展需求,也会一定程度上导致计算机网络安全问题。(3)软件风险:软件是计算机网络的重要组成部分,当医院充分利用信息技术时,如果服务软件的使用出现任何问题,就会增加医院经营的风险。现阶段,市场上出现了越来越多类型的服务软件。但是,不同软件技术的质量水平不尽相同,有些医疗服务软件甚至与当前的系统环境条件不相适应,给医院的安全带来了很多风险。此外,在大数据时代背景下,如何保证医疗服务数据信息获取的安全性问题成为信息化建设风险的主要内容。数据的获取方式变得更加多样化,尤其是随着第三方系统的广泛使用,不可避免地会影响其安全和隐私。可见医院的信息化建设伴随着诸多外部风险,软硬件、医院内部组织结构与信息化建设技术人员水平等多种因素都会对计算机网络的正常运行有重要影响,任何环节出现偏差都会产生负面影响,无形中增加了信息风险、安全风险等,影响医院信息化建设的可持续发展。 3医院信息化建设中计算机网络安全管理与维护 3.1医院信息化建设中计算机网络安全风险评估技术 随着信息化建设在医院业务中发挥越来越重要的作用,评估信息化建设安全作为信息化建设安全管理的重要组成部分。目前,有多种风险评估理论,在具体实施方法和风险计算上有所不同。下面介绍几种风险评估技术:(1)HazOp:HazOp是Hazardandoperabilitystudy的缩写,意思是危害及可操作性研究。HazOp分析由专家组执行,是一种检查系统潜在危险的结构化方法。专家对所有可能偏离系统正常设计的异常问题进行头脑风暴,分析偏离正常运行的原因、可能性、可能的后果和后果的严重程度。而这种偏差是通过将一套标准应用到系统的正常设计中而产生的。因此,如果分析产生偏差的原因,并采取适当的措施防止偏差,就可以防止系统出现故障。(2)Markov:主要有两种方法:Markov链和Markov过程。齐次Markov链的特点是状态之间的转移速率是恒定的,而非齐次Markov链的特点则相反。状态之间的转移速率是可变的并且是时间的函数。(3)层次分析法:该方法适用于复杂问题管理的多组分、多用途分析,广泛应用于区域经济发展规划比较、科技成果评价、资源规划分析、医院人员素质评价等。(4)BP神经网络方法:目前BP神经网络在很大程度上还是需要依赖开发者的经验知识,因此,通过训练样本创建BP神经网络合理模型的过程被称为艺术创作的过程,是一个复杂、烦琐和困难的过程。风险评估过程基本上包括三个阶段。(1)准备阶段:在这个阶段,医院需要对计算机网络安全有一个全面的了解,并对计算机网络安全的风险评估进行分析。只有了解计算机网络安全的全部内容,才能保证评估工作完整,没有漏洞。相反,如果在风险评估中没有充分理解计算机网络安全,不仅会损失大量人力物力,而且会对医院的信息化建设造成不可逆转的影响[3]。(2)根据计算机网络安全风险评估的特点,成立专门的评估团队,确保风险评估报告的专业性和一致性。此外,评估报告需要明确识别计算机网络安全中可能出现的各种风险,为制定管理层应对措施提供坚实的基础。(3)将风险评估报告提交给医院管理部门,相关人员根据风险报告对计算机网络安全进行修改和调整,以确保计划的稳健性。 3.2医院信息化建设中计算机网络安全管理 (1)防止病毒入侵,提高信息化建设的安全性。医院需要从不同的角度维护系统安全,采用多种方法防止病毒进入计算机网络。一方面,医院必须安装杀毒软件,实时跟踪病毒感染情况,对病毒和目标进行全面监控;另一方面,增强保护整个计算机网络安全系统免受病毒侵害的能力,定期更新和优化,不时更新和提高杀毒软件的防护能力。(2)加强计算机网络安全管控。实践表明,医院信息化建设中计算机网络安全风险主要与技术水平和管理方式有关。医院可以在计算机网络的设计和测试过程中检查自身系统技术水平,发现问题及时采取相应措施,医院需要制定完善的保障措施,以及操作规程,防止因内部控制不完善导致资产流失。(3)进行网络访问控制:网络访问控制就是对医院计算机网络的访问身份进行控制,只有经过认证的设备才能访问网络,并且可以明确限制其访问权限。此外,对于医院的管理者赋予不同的访问权限,不同层级的人可以接触到的信息与自身的级别对应。在进行医院信息化建设时,可以根据医院的不同部门以及不同业务类型对地址段进行分配,并对服务器等重点位置进行重点保护。(4)智能报警系统:智能报警系统作为确保数据信息全面准确、及时可靠的重要安全管理屏障,要以可靠、合格、有效作为维护的实施原则,并根据政策变化及时更新,监控医院内所有设备的安全情况。逻辑框架采用传统的LEC安全风险评估模型,触发值循环引导每日定时扫描,自动模式识别安全风险,进入系统弹窗配置,实现智能安全管理无盲区。报警系统要配置报警蜂鸣器,显示在HMI窗口中,出现预警云平台立即反应,自动传出风险提示。同时,管理系统对所有接入设备的访问情况进行登记,形成历史数据库,并形成集状态监测、风险评估、趋势预警等功能于一体的智能预警系统。 3.3医院信息化建设中计算机网络安全维护 在进行计算机网络安全维护时,首先要根据医院的实际情况,制定维护预算,预算主要包括硬件设备补充和网络改造的费用,对于老旧设备要及时淘汰,及时更新软件信息,修补系统漏洞等,此外,要针对计算机网络重点位置设置备份系统,关键线路采用冗余设计,关键设备配置UPS,避免断电影响。其次,要优化计算机网络安全设计。医院在信息化建设的前期建设中应选择高效、优质的供应商。保证信息化建设的硬件、软件以及网络的质量,要有效避免因软硬件缺陷和功能不足的不良后果。根据医院的实际情况设计计算机网络时,需要进一步明确医院信息化建设的结构要求,提高计算机网络安全质量。同时,计算机网络在投入运行前必须对其可靠性和安全性进行测试,以发现计算机网络的软硬件以及运行环境是否存在问题,并及时采取相应的措施进行处理。 4结束语 从目前国内医院信息化建设情况来看,多数医院信息化建设中计算机网络安全仍存在不足,大部分医院的计算机网络安全管理仍缺乏清晰的规划,存在盲目跟风的现象。医院信息化建设不仅有效地提高了医疗服务管理的质量和效率,而且在指导和管理其运营方面发挥了重要作用。在医院信息化建设中计算机网络安全尤为重要。因此,医院在信息化建设的过程中需要了解计算机网络安全隐藏的各种风险因素,全面进行风险评估,并及时制定应对措施,避免风险因素造成损失。 作者:田鸣 金朝 刘司淼 单位:北京市通州区中西医结合医院 医院网络安全论文篇2 在医院不断发展的背景下,通过医院信息系统的设计,可以提高医院工作的效率,而且也可以推动行业的信息化、科学化发展。但是,由于医院信息系统的特殊性,以及网络信息资源的多样化,如果系统缺少安全防护方案,会导致网络安全问题频发,如计算机病毒、黑客攻击等,这些问题若不能技术处理,都会降低医院信息系统的安全性,无法提高医院网络安全管理的整体效率。因此,在当前医院发展中,为了提高信息系统的管理效率,系统维护人员应该认识到网络安全的重要性,通过安全隐患的分析,设置安全性的管理及维护方案,提高医院信息系统的使用效率,规范网络安全性,为行业的持续发展提供参考。 1医院信息系统网络安全管理的必要性 通过对医院信息系统运行状况的分析,网络安全管理是十分必要的内容:第一,由于医院信息系统的特殊性,其作为医院日常工作中十分重要的组成,通过系统的运用可以降低医务人员的工作难度,而且可以辅助医院管理层进行决策,稳步提高医院各项工作效率;第二,医院中的门诊、急诊通常要求信息系统24小时不间断运行,也一定不能出现数据丢失的问题,因此,医院中的局域网在数据传输中,安全性是保证医院正常工作的核心,通过网络安全管理,可以保证医院信息系统的正常运行,避免不必要的人力、物力以及资源浪费[1]。 2医院信息系统中的网络安全问题 (1)内部因素医院的信息管理中,网络设备作为信息交换及互通的渠道,在医院的信息管理中占据着十分重要的地位,网络安全性会对工作效率、工作质量等造成影响。但是,受到医院服务模式的现实影响,在医院信息系统运用中,存在着一些网络安全问题:第一,网络设备的影响。在部分医院的医院信息系统设计中,存在着网络基础设施相对滞后的问题,导致网络线路敷设不达标,降低网络信息资源的安全性[2]。如,在TP-LINK等网络设备使用中,存在着设备质量较差的问题,这种问题会降低医院的工作效率,而且也无法保证网络信息的安全性。第二,受到医院软件信息系统的影响,医院信息系统中的部分软件存在着制作水平差异大的问题,由于这些软件本身的限制,在一定程度上增加了系统运行的安全性,严重的会给系统的运用造成隐患,降低设备使用的整体效果。第三,操作问题。根据医院信息系统的使用特点,系统的用户名及操作密码的设置相对简单,部分操作者疏于对密码的保护,出现了多人共用密码的现象,这种情况会增加网络系统的安全风险[3]。(2)外部因素医院信息系统中的网络安全问题主要包括:第一,设备工作环境。由于医院的特殊性,要求部分信息系统不间断的运行,在这一因素的影响下,会增加医院信息系统的设备负荷,当遇到环境温度、清洁度等因素的限制时,会降低设备的使用效果,严重的会对信息系统造成严重的危害,无法提高医院信息系统的使用效果。第二,系统病毒。根据医院信息系统的运行特点,当系统遭到病毒威胁,若系统无保护装置,会对计算机网络的正常运行造成隐患,影响网络系统使用的安全性。如,在操作人员使用U盘传送文件时,如果U盘中存在着隐藏病毒,当与任何一台电脑连接,都会对系统造成病毒感染,严重的会威胁医院信息系统的安全性。第三,黑客入侵。由于网络环境的特殊性,在医院信息系统使用的情况下,如果遇到病毒入侵的问题,会增加系统运行的隐患,而且也无法发挥信息资源的安全使用效果,严重的会威胁整个医院信息系统,降低网络信息管理的安全性[4]。 3医院信息系统中网络安全管理的优化策略 (1)细化网络安全管理制度结合医院信息系统的运行现状,在网络安全管理中,为了发挥各项网络安全管理的优势,项目责任部门需要根据系统的使用情况,设置网络安全管理制度:第一,建立健全的服务器管理制度,在医院信息系统中的网络安全管理中,由于网络服务器作为支持系统运行的核心,通过对服务器的日常管理,可以对医院信息系统的日常工作情况进行记录分析,分析重点观察数据,并对各项数据信息的传输进行实时监控,提高数据记录及使用的整体效果。第二,在医院信息系统的网络安全管理中,需要建立信息数据管理系统,由专业的人员进行设备的操作及管理,保证各项数据信息的真实性、有效性,避免数据偏差问题的出现,提高医院信息系统安全管理的效果。第三,落实人员培训及管理工作。通过对医院信息系统安全管理工作的分析,在安全管理制度建立中,需要加强对操作人员的培训,提高操作人员的紧急应变能力,而且,医院的内部也应该建立规范性的信息系统管理流程,通过这种针对性管理内容的设定,及时进行医院信息系统的管理,避免安全管理制度不规范对信息系统使用造成的影响。第四,在医院信息系统的安全管理中,也应该设置安全制度及应急预案制度,通过这些内容的制定,可以帮助操作人员及时应对医院信息系统的安全性突发事件,而且也可以维持医院系统的正常运行,实现医院网络信息的安全维护及实时管理[5]。(2)细化系统设备的安全维护方案在医院信息系统的安全管理中,为了保证系统的正常运行,需要将系统设备的安全维护及管理作为重点,通常情况下,在系统设备的安全维护中需要做到:第一,细化环境管理方案。对于医院信息系统而言,在实际的工作中,需要具备良好的工作环境,所以,医院需要设置中心机房,对医院的各个计算机系统进行监控。将机房的温度控制在21-26℃之间,湿度保持在20-70%的状态,通过规范性维护标准的设定,实现中心机房系统的正常运行;第二,电源管理,在医院信息系统的电源管理中,即使是在断电的情况下,也应该保障系统设备的正常运行。所以,医院一定要安装大型的发电设备,维持并保证医院信息系统的正常运行,避免由于供电不足造成的数据丢失。第三,网络设备的安全管理。在医院信息系统的网络安全维护及管理中,设备维护人员需要根据系统的运行情况,对计算机系统的内部信息进行处理,结合互联网技术的使用特点,对路由器、交换机以及集线器等设备的运行状态进行分析,规范设备的使用情况,为设备的定期操作及检查提供参考[6]。(3)加强服务器的安全维护结合医院信息系统的运行特点,服务器的安全维护也是十分重要的。首先,在服务器的日常维护中,设备人员需要根据医院信息系统服务器的基本特点,对设备仪器的使用情况进行分析,并通过日常维护、检查方案的设定等,规范设备的维护及检验方案,提高设备软件的使用效果,同时也可以实现计算机系统的运行及维护目的。对于医院信息系统服务器的日常维护人员,要掌握系统日常维护的基本方案,通过设备使用状以及设备运行情况的综合分析,对计算机系统定期检查,如果发现故障隐患要及时维护,逐步延长设备的使用寿命。其次,在服务器灾难性问题分析中,需要对计算机的软件、硬件等进行综合性的分析,稳步提高数据管理的安全性,并加强对网络信息系统的管理效率,避免设备隐患对系统正常运行造成的影响。如,在医院信息系统工作站的管理维护中,设备维护人员需要根据信息系统的运行状态,对医院的各项数据入口进行监督,保证医院各项信息录入的精准性[7]。(4)强调数据的安全备份根据医院信息系统的使用特点,在医院内部的管理工作中,通过信息管理方案的设定以及新兴管理内容的调整,可以充分保证医院信息系统的安全性,在信息处理以及信息收集的过程中,会保证医院信息系统的安全运行。在数据安全及备份处理中,为了增强计算机硬件及软件系统的使用效果,设备维护人员要提高对信息系统操作状态的认识,避免数据丢失及盗用问题的出现,规范医院信息系统的安全维护行为,避免数据丢失对医院信息系统正常运行带来的限制[8]。 4结束语 总而言之,在医院信息系统安全管理中,为了提高设备维护及使用效果,设备维护人员应该结合设备的使用状态,对系统的运行状况进行分析,并通过设备维护方案的确定以及处理方案的完善,保证医院信息系统的正常运行,避免设备安全隐患的出现,充分满足医院信息系统的安全管理及维护需求。通常情况下,在医院信息系统的安全管理中,设备维护人员要及时发现设备使用中存在的问题,根据医院信息系统的特殊性,设置针对性的处理方案,并通过安全管理制度的设定、维护方案的调整以及服务器管理方案的细化等,提高医院信息系统的运行效率,避免信息系统数据隐患的出现。 作者:王蜀锋 单位:绵阳万江眼科医院 医院网络安全论文篇3 1概述 随着现代科技水平的不断提高,大量信息技术不断应用于各行各业运转过程中,为行业整体的发展提供了极大地促进作用。而医院作为社会运转过程的重要环节,为了提高现代医院服务水平,医院管理人员可以加强计算机、网络信息、大数据、云计算等先进技术的应用,以此来建立起现代化医疗卫生信息系统(如下图1所示),以此来促进医院日常运转与服务水平的提高,确保各项工作稳定高效地进行下去。同时,加强医院信息化建设工作的开展,能够有效提高医院自身的核心竞争力,为医疗卫生行业整体发展打下优良的基础。而在日常工作中,为了避免网络安全问题影响医院信息化建设工作的进行与发展,医院管理层及技术人员需要对信息化建设各个环节进行严格管控,严格遵循规范标准与管理制度进行操作管理[1]。 2网络安全对医院信息化建设的重要作用 通常情况下,在现代医院运转过程中,通过加强信息化建设工作的开展,医护人员可以借助数据处理技术收集病患信息,并进行分析研究,以此来提高医护人员的工作效率,使其更加便利的为病患人群提供服务与帮助。不过,由于某些不法分子为了获取一些利益,会以黑客攻击或计算机病毒入侵等方式,侵入医院信息系统中,获取相应的数据信息,由此而引起医院内部系统网络安全问题的出现,对医院及医疗行业整体运转的安全性与稳定性造成威胁。为了解决这些问题,医院管理层需要积极联合有关部门,加强网络安全防护工作的开展,定期开展网络安全教育等工作的开展,提升医护人员网络安全意识,避免由于人为操作失误导致网络安全问题的出现,在另一方面,还可以向社会招聘专业网络维护人员,借助现代化技术与设备设施,保障医院信息系统运转的安全性,对患者隐私及医院自身信息安全进行保护,进而促进医院及医疗卫生行业整体健康稳定的运转与发展。 3医院信息化建设网络安全的常见问题 3.1网络环境安全方面的问题 当医院信息化建设网络安全工作开展时,其工作水平极易受到周边环境方面的影响。而由于部分医院自身经济水平与综合实力相对较低,在信息化建设网络安全工作中没有足够的经济与资源支持,其技术团队技术成熟度不足,在信息储存设备方面会选择一些简单便宜的设备,以此来节省成本支出,不过,这一行为不仅无法有效保障信息化建设的水平,还会增加信息泄露问题出现的概率;在另一方面,当医院信息化建设工作中,其设备机房会受到水电火灾害问题的影响,甚至出现人为盗窃计算机等设备,由此导致信息化建设外部环境安全受到影响与威胁,进一步增加了网络安全问题出现的概率[2]。 3.2系统软件安全方面的问题 当医院信息系统运转时,相关软件占据着极为重要的位置,决定着系统运转的效率与稳定性。而在部分医院信息化建设工作开展时,由于操作人员自身专业素质与技术能力相对较低,且部分操作人员团队协作能力不足,在对软件进行编译时极易出现失误与疏忽问题,导致软件内部出现漏洞问题,如果检测人员没有及时发现,在后期工作中极易受到黑客、计算机病毒及木马程序等因素的侵入破坏,导致大量医院机密信息及病患隐私出现丢失,影响医院的正常运转,同时造成不良的社会影响。 3.3数据安全方面的问题 在大数据技术应用及发展的过程中,各行各业在日常运转过程中都会产生大量数据信息,通过收集这些信息并分析,能够直观反映出相关行业运转与发展的水平,而不法分子则可以借助这些信息,制定盗窃、破坏等方案,影响整体的稳定运转。例如在医院信息化建设过程中,人们可以借助手机APP等技术进行就医、购药及验证自身信息等看,这些过程都会涉及到信息传输,如果医院内部信息系统存在隐患与漏洞问题时,极易受到黑客等不法分子的窃取,并将其应用于某些犯罪活动中。 3.4制度安全方面的问题 除此之外,当医院信息化建设网络安全工作开展时,其还会存在制度安全方面的问题,其主要是由于部分医院管理层对信息化建设及网络安全工作缺乏足够重视,在日常工作中没有采用足够的专业技术与管理人员,且考核管理标准存在较大的缺陷与漏洞,再加之网络安全管理人员没有进行有效的宣传教育,部分医护人员在工作过程中会出现一些不规范操作现象,导致医院信息系统出现安全隐患与漏洞问题,且无法及时发现与处理,黑客等不法分子会借助这些隐患漏洞侵入医院系统中盗窃信息并进行破坏,由此而引起网络安全问题,进而阻碍医院自身的健康发展[3]。 4影响医院信息化建设网络安全的具体因素 4.1缺乏完善的管理制度 在任何一项工作开展时,科学有效的管理制度能够有效保障相关工作的顺利进行,保障相关单位整体的正常运转与发展。不过,在部分医院信息化建设过程中,由于决策者受传统观念的影响较深,其对信息化建设工作缺乏足够的了解与重视,其所采用的技术方式与人员缺乏足够的专业性,在实际工作中依旧以传统制度与标准进行规范管理,不仅无法保障信息化建设效率与质量,还会对网络安全管理人员造成影响,逐渐降低其自身的责任与安全意识,在后期工作中极易引起网络安全问题,阻碍着医院网络信息系统的建设与发展。 4.2网络外部环境因素 同时,当医院信息化建设网络安全工作开展,还会受到外部环境因素的影响,其主要是由于部分医院内部机房湿度、温度等条件与规定标准相差较大,不仅无法满足设备运转需要,还会对设备造成一定侵蚀、损坏,另一方面,部分机电设备供电过程出现不稳定或断电现象,导致计算机等设备无法正常运转,极易导致网络系统出现崩溃现象,影响医院网络信息系统的安全性。 4.3缺乏有效的安全策略 由医院信息系统网络极易受到不良因素的影响而出现安全问题,对系统自身及医院整体运转造成威胁,技术人员需要加强防火墙等防护技术的应用,并结合相应的安全策略,避免计算机病毒、黑客等因素的侵入,保障系统自身安全性。甚至没有对网络信息系统设置防火墙等防护技术,再加之管理制度等方面存在缺陷,当部分医护人员出现失误操作与非法访问时,无法进行有效拦截,由此导致系统内部出现安全隐患与漏洞,对医院内部信息的安全性造成极大威胁[3]。 4.4黑客攻击 众所周知,黑客攻击在现代计算机网络领域中属于极为常见的威胁问题之一,其主要是由于黑客通过网络系统中存在的漏洞进行攻击,进入系统内部获取自身所需要的信息,又或是对其他信息进行破坏,影响着相关工作的顺利进行。而由于医院信息系统存在较强的特殊性,如果部分工作人员以内部网络连接外网时,黑客会根据网络接入口进行攻击,导致医院信息出现泄漏丢失,对医院自身及医疗行业整体发展造成阻碍。 4.5计算机病毒 信息技术的不断发展带动着计算机病毒更新换代速度的提升,其传播速度、传染范围得到极大地提高。在部分医院信息化建设过程中,如果某一计算机设备受到病毒攻击而出现问题时,计算机病毒会通过医院内部信息网络系统快速感染其他设备,由此导致医院信息系统整体出现瘫痪等问题,影响着医院整体的运转。 4.6信息系统稳定性不足 当医院信息化建设网络安全稳定性不足同样属于常见问题之一,其主要是由于部分医院管理人员对该项工作缺乏足够的重视与投入,其采用的技术成熟度不足,当信息系统建设完成之后依旧存在缺陷、漏洞与安全隐患问题,极易受到黑客与计算机病毒等因素的入侵影响,降低信息系统及网络整体的安全性。同时,由于部分医护人员自身信息化素养水平较低,在日常工作中极易出现失误操作,极易导致数据信息真实性与完整性受到破坏,同样会影响医院信息化建设及运转[4]。 5加强医院信息化建设网络安全防护的具体对策 5.1加强网络运行环境的净化处理 (1)加强外部网络环境的净化。为了加强医院信息化建设网络安全防护工作的开展,医院管理人员首先需要加强对信息化建设及网络安全等方面的重视,并加强现代化技术与设备设施的应用,对外部网络环境进行净化处理,避免计算机病毒、黑客等因素侵入到医院网络系统中。同时,医院管理层可以组织专业技术人员,创建内部局域网络,并设置密码密钥,并结合网闸方式的应用,当医院内部网与外部网络连接时,可以对木马、病毒等进行检测,当发现病毒时可以及时隔离,保障内部网络的安全性。(2)加强医院机房的科学管理。由于机房环境同样会影响医院网络系统运转的稳定性与安全性。为此,在日常工作中,技术人员需要在机房内外安装大量监控设备,实现360度无死角的监控,当发现不法分子实施盗窃时可以及时向保卫等部门进行示警,对机房硬件设备设施的安全性进行保障。在另一方面,医院领导需要提高对信息化建设及网络安全的重视,并投入大量资金资源成本,完善机房门禁、空调及灭火消防等系统,此外,管理人员需要定期组织人员对机房进行其清洁处理,保障机房内部环境的整洁性。 5.2加强数据备份与恢复的规划管理 当医院信息化建设出现网络安全问题时,其数据信息极易出现泄露丢失等问题,影响着医院后期的正常运转。为了避免这些问题的出现,在日常工作中及时将数据信息整理备份与上传,并借助云计算等技术进行加密处理,保障信息的安全性。而当医院信息系统受到木马程序等问题的影响时,需要由技术人员及时处理,修补漏洞,之后根据备份上传的数据进行恢复,保障信息系统及医院整体的正常运转。 5.3加强管理制度的完善 信息化建设及网络安全等工作中缺乏先进完善的管理制度,导致技术人员在日常工作中缺乏规范标准,极易出现操作失误等问题,对信息系统的安全性与稳定性造成影响。为了解决这些问题,需明确网络安全对信息化建设的重要性,并根据有关部门的政策规定等,结合传统管理制度内容,以此来制定出更加健全完善的管理制度,对各个部门工作人员进行规范管理。同时,管理人员还需要制定一套应急预防方案,当信息系统出现网络安全等问题时,技术人员能够及时进行处理,对网络安全问题的危害性进行控制,在最大程度上降低医院的损失[5]。 5.4加强杀毒软件、防火墙的应用 通常情况下,木马程序、计算机病毒属于常见的网络安全影响因素之一,且传播速度较快,危害范围较广,对大量计算机及信息系统的安全性造成极大威胁。为了提高医院信息化建设网络安全水平的提高,技术人员需要对各类计算机病毒与木马程序进行充分了解,并加强防火墙技术与杀毒软件的应用,在医院内部网络与外部网络之间设立一道屏障,筛选安全的数据信息,避免病毒进入计算机设备及系统内部。同时,还可以借助杀毒软件定期对系统进行检测,寻找潜伏的病毒,进一步保障医院信息系统的安全性。 5.5加强专业安全管理团队的组建 除了以上措施之外,为了加强医院信息化建设网络安全防护水平的提高,还需要加强专业安全管理团队的组建,明确网络安全对信息化建设及医院整体运转与发展的重要性,以此为基础加强与有关部门的联系配合,积极组织培训教育活动,对医院内部网络管理人员进行培养教育,提高其专业素养与安全意识等,同时,对医院内部网络及信息系统进行定期的安全监测,定期开展网络安全防护宣传教育活动,对医院内部医护人员网络安全意识进行培养提高,为医院内部信息系统整体安全性提供充分的保障[6]。 6结语 综上所述,随着现代科技水平的不断提高,为了强化提高医院日常运转与发展的水平,医院领导需要加强信息化建设工作的开展,并根据有关部门的政策规定,完善管理制度,加强现代化技术与设备设施的应用,组建专业化安全管理团队,提高医院内部信息系统及网络的安全性,避免传统网络安全问题的出现,对医院内部医护人员及病患人群的隐私信息进行有效保护,进而促进医院自身及现代医疗卫生行业整体的健康发展。 参考文献: [1]杨帆.医院信息化建设中计算机网络安全管理与维护[J].信息与电脑(理论版),2019(14):225-226. [2]江润平.对医院信息化建设中网络安全防护的对策研讨[J].信息与电脑(理论版),2019(14):206-207. [3]施豪杰.探究医院信息化建设中的网络安全与防护策略[J].网络安全技术与应用,2019(12):130-131. [4]赵立新.医院信息化建设中计算机网络安全管理维护措施探析[J].信息与电脑(理论版),2020,32(06):178-180. [5]刘小宇,李璐.医院信息化建设中网络安全及防护的探析[J].网络安全技术与应用,2021(10):131-132. [6]陶博皓.大型医院网络安全防护体系的架构设计和应用[J].电子技术与软件工程,2021(20):235-236. 作者:徐大志 单位:江苏省盐城市亭湖区卫生健康委员会信息中心
学生信息管理系统论文:技工院校学生信息管理系统设计 近年来,笔者所在学院在硬件建设、师资配备、招生数量、质量等方面都有了突飞猛进的发展。尤其在学生管理方面,从为学生负责的角度,采取半军事化管理的方式,取得了较好的效果。但学校一直没有一套完整的学生信息管理系统,导致在学生管理方面存在信息统计不清、工作效率低下等问题,尤其是不能适应学校对学生实行半军事化管理的需要。因此,建设一套高效的信息管理系统对学生的情况进行全面的掌控,从而提高管理质量和效率变得更加迫切。 一、系统需求 1.国内外研究现状 1954年,美国首先在工资单处理中实现了计算机在管理中的应用。随着计算机技术在信息管理方面的不断发展,美国、西欧及日本等发达国家各领域80%以上的管理都由计算机信息管理系统来完成。我国计算机技术在管理中的应用推广起步较晚,但进入21世纪后发展迅速,几乎覆盖了各个领域,尤其在高等院校及技工院校中应用非常广泛。 2.学生信息管理现状 学校一直使用传统的人工方式管理文件档案,仍采用手工统计、Excel电子表格存储数据等常用手段对学生信息进行整理。这样的管理方式存在一些显而易见的缺点。首先,对学生信息的宏观掌握不够及时和准确。学院对学生信息的管理依靠各系部人工统计上报,时效性和准确性方面都与计算机信息管理系统有较大差距。其次,浪费了人力和物力。各系为了较好地对学生情况进行管理,必然额外增加了相关教师的工作量,同时,这种传统的管理模式必然产生大量的档案文件,不便于保存。最后,不便于对学生信息进行科学的管理。传统的管理方式还停留在简单的教师对学生点对点的管理或限制在系部及班级范围内的局部管理,缺乏全院统一的,便于领导、学生处及班主任等管理人员及时掌握学生管理情况并实施管理的信息管理系统。 3.解决方法 针对笔者所在学校对学生进行半军事化管理的背景,结合学生数量连年增加、教师管理任务重、学生信息量大的情况,拟开发具有综合管理功能的学生信息管理系统,使校领导、学生处及班主任等管理人员通过管理系统能方便地更新信息,全面直观地查询、掌控信息,实现对学生的高效管理,从而提高学校的整体管理水平和效率。 二、系统设计 1.基本思路 根据设计原则和详细的调研,我们主要针对学校学生半军事化管理情况而开发一个有技工院校特色的、具有综合管理功能的信息系统。系统主要实现对学生的信息管理、考核管理、实习管理及请销假管理等功能,从而形成一个全院统一的便于操作的学生信息管理模式,使学院各级管理人员都能通过系统实现对学生各项情况的掌控、管理及考核,并将管理贯穿学生整个在校期间。 2.系统模块设计 根据技工院校学生管理的特点,我们对信息管理系统进行了模块划分,分别是:登录管理模块、信息管理模块、考核管理模块、实习管理模块、请销假管理模块和设置管理模块,共6大模块。 (1)功能模块结构。其中,考核管理模块是主要的子系统。及用户进行登录管理,并记录登录日志,包含用户登录、密码修改及登录日志等子模块。系统根据登录账号权限等级情况,自动开启对应的使用权限,并记录登录日志。 (2)信息管理模块。此模块用于管理系统中所有在校学生的基本信息,包括学籍信息、家庭信息、在校相关信息及个人特长信息等涉及每位学生的相关信息。一方面,相关数据需依托各系部工作人员、班主任及相关学生用户采集录入。另一方面,系统要实现对相关数据的各种基本操作及统计,以方便管理人员及学生进行信息相关操作。 (3)考核管理模块。学生管理考核是技工院校学生管理工作的重要部分,主要包括出勤考核、文明礼仪考核、操行考核等子模块。系统实现由管理人员通过用户终端,按照考核权限使用相关账号对每个学生的相关考核情况进行管理,并可以进行查看、导出、比较及排名等基本操作。 (4)实习管理模块。学生在校期间有约50%的时间在外实习,实习管理模块要实现在岗时间管理、实习场地管理及学生表现查看等功能,实现对学生整个实习期间情况的掌控。 (5)请销假管理模块。学校实行半军事化管理,周一至周五学生外出执行严格的请销假制度。周末外出也要进行相关的登记。请销假管理模块主要包括请假统计、销假统计、亲友来校统计等功能,并应有报警功能,发现学生超假未归时,应该报警提示,防止学生失管失控,避免发生安全事故。 (6)设置管理模块。设置管理模块主要实现对系统所有设置项目的管理及操作日志记录,包括用户管理,添加、删除考核,权限设置,操作日志等。用户主要设置为校级管理员、系部级管理员、普通管理员、普通用户和学生用户等,分别针对管理工作实际,设置不同的权限。同时,系统自动记录所有相关操作日志,方便查阅管理。 3.可行性分析 (1)经济可行性。系统主要针对学校,开发系统虽需要一定的成本,但取得的收益是巨大的。系统开发完成后,可以实现对学生管理的智能化,降低了许多人工成本,为管理工作提供了便利。而且学校现有硬件设施完全支持系统的运行,只要系统搭建成功就能快速运行。因此,在经济上完全可行。 (2)操作可行性。笔者所在学院的教师大都具有本科以上学历,具有较强的计算机操作水平。同时,学生都学习计算机必修课,能进行基本的计算机操作。系统搭建好后,将会给管理工作带来极大的便捷。 三、小结 技工院校的学生管理有其特殊性,学校半军事化管理的严要求与学生生源的复杂性相交织,因此,对学生进行科学化的管理至关重要。只有建立一个全校统一的学生信息管理系统,从管理理念、管理方式、管理手段等方面探索创新,才能不断提高管理效率,从而促进学校的科学化、正规化发展。 作者:郭华 学生信息管理系统论文:高校学生信息管理系统设计论文 一、高校学生信息管理系统设计中的种种问题和不足之处 (一)高校缺乏必要的硬件设施,软件系统也是滞后不前 高校学生信息管理系统,一直缺乏必要的高校和社会关注度。当扩招开始后,学生成倍增长,然而需要进行这些信息处理的服务器和存储器却没有得到相应的升级。甚至在有些高校,学校机房所使用的计算机还是很陈旧的淘汰机型。这也从另一方面导致了辛苦开发的软件系统在老牛的带动下发挥不出应用的作用。要知道,计算机硬件水平是整个系统得以实施的平台所在,如果没有完善的硬件配备只能导致,校园网络管理瘫痪。长此以往,信息管理系统也就成了摆设。真正成了老牛拉破车了。 (二)高校教师计算机水平技术有待提高 相关资料显示,我国大部分高校在招聘高校学生管理人员的时候,只要以管理水平和思想教育水平为基准线,而忽视其自身基本素质和计算机能力的要求。我们可以这么理解,现阶段我国高校整体缺乏信息化处理的概念和要求。在这种观点下,政治教育才是优秀才是管理的真正意义所在。然而,当前我国正在开展数字化校园的推广,这从一定程度上为新时期的学生管理工作定了性,从数字化的角度为现阶段我国的学生管理人员提出了新的要求,那就是必须剧本相应的计算机水平和专业知识能力。 二、新时期高校学生信息管理系统设计分析 由此可见,当前的时代是信息化的时代,是综合性数据处理的优秀时代。笔者根据多年所学,有感于当前我国高校学生信息化管理系统设计中的种种问题,拟设计一套全新的高校信息化工作平台,以数据驱动的交互管理为基础,来实现各个大数据的综合后台管理,并根据高校目前需求,定制各种功能性板块。通过单账号,多站点的方式来实现整个资源合理化利用。 (一)关于设计需求分析和背景分析 第一,现阶段我国高校各部门应当配合学生信息管理平台的使用并出台相应管理制度在该制度中,我们要进一步明确系统的操作和处理要求,以便于管理人员开展日常的数据维护和查询、更新工作。第二,按系统设计定制权限。举个例子来说吧,该系统采取权限分离制,高校高层领导可以管理学生所有信息,辅导员可以查询信息并对部分数据拥有修改权利,学生只拥有查询信息的权限。对不同类型数据,采取不同分段操作,这样才能最合理的进行资源利用。 (二)关于高校信息管理系统的功能板块设计 本系统拟设计这些信息板块: 1、学生基本信息模块:包括学生的各项基本资料,如专业、班级、学号、政治面面貌、民族、住址、联系方式等等; 2、学生教务信息模块:包括对学生各种成绩的处理,如四六级成绩、等级考试成绩、学期成绩等等,教务部门安排接口,便于该部门进行更新维护; 3、学生辅助信息模块:包括学生各项辅助信息,如奖惩记录、奖学金信息、贷款信息等等,学工部门设计接口,负责定期更新维护; 4、学生住宿管理模块:包括对学生生活等各类情况的记录,如住宿情况、卫生情况、各项卫生评比等等; 5、学生财务信息模块:包括学生学费缴纳情况、教材购买情况等等,由财务部门设置接口负责定期更新维护; 6、学生图书管理模块:主要包括学生在童书馆的借阅情况更新,由学校图书馆部门进行定期更新和维护工作; 7、学生素质拓展模块:包括学生才加各类活动的记录、建立、职业规划、实习记录等等。由团委部门设置接口负责更新和维护工作。 (三)关于云技术理念下的设计 在管理和完善的现有高校学生管理系统的同时,受到当前互联网云技术的启发,笔者拟开发设置不断类型客户端以便于数据的实时查询和便利查询。第一,关于电脑客户端的开发。这是一般系统的最常用的系统开发模式。即为在电脑上安装系统进行必要的应用。第二,关于校园客户端的开发。该设计主要针对学生群体,在高校内设置不同类型终端机,便于学生在校内和可以随时查询的相关信息。第三,关于手机APP的开发。在当前智能手机当道的今天,用户可以将APP安装到手机上,用手机来进行所有电脑可以实施的操作,这也是云校园理念实施的必要设计。 作者:刘铸 单位:天津交通职业学院 学生信息管理系统论文:谈学生信息管理系统设计及实现 摘要:学生信息的管理是学校教育单位不可缺少的一项工作,其工作档案对于学校的决策者和管理者来说都是至关重要的。信息系统能够为学校提供充足的信息和快捷的查询手段,故有必要建立起管理信息系统。学生信息管理系统主要对学生信息实现有序的统一管理,有效提高工作的效率。本文采用JSP技术构建学生信息管理系统,其主要功能是对学生信息的管理、教师信息的管理及课程信息的管理。 关键词:学生信息管理系统;数据库;信息管理 引言 近年来高校学生人数大幅增加,学生数据信息量增大,如何有效管理学生数据信息则有着现实重要的深远意义。针对此问题,本文设计并实现了学生信息管理系统,可利用此系统支持提供学生数据查询及管理,系统采用Java语言与SSH三大框架展开技术细节探讨,并采用B/S模式来进行研究开发,系统方便易用,操作简单,且具有强健的可维护性。 1学生信息管理系统设计 本系统主要用来进行学生管理,使用范围是学生、教师和课程信息的综合管理,以最终确立有关信息的科学、规范和自动化的处理、显示及后台控制运行机制。系统主要功能是学生信息日常管理,如对学生信息的录入、检索、修正和删除等基础操作,在教师方面则实现了教师添加、课程分配、以及对信息的各种修改、课程信息的相关操作设置等等。本系统的框架结构属于B/S模式,不需要连接客户端就能使用,只需要一个浏览器即可对数据信息规划实施一系列的操作,不受空间、地点的限制。系统的使用对象是管理员和管理员所指定的用户,其中管理员有最高权限,也可以分派人员对系统进行操作,配置相应的权限。在本系统中,每个使用者均是依据自己的权限来选择调取相应的操作。1.1系统功能模块设计本次研究中的学生管理系统分为5个模块,具体即如图1所示。1.2系统使用数据库的设计本系统采用SQLServer2008数据库,安装在服务器端,操作者通过使用浏览器发送请求给服务器,Tomcat服务接收到请求再访问数据库执行相应的操作。本系统中设计建立4类数据表,分别是管理员表、课程信息表、教师信息表及学生信息表,这里将进一步给出各表的结构阐析描述即如表1~表4所示。 2系统的实现 本系统利用B/S模式,基于JSP技术进行开发,并采用SSH三次框架配合设计代码实现,具体研究阐释如下。2.1用户信息管理模块该模块重点显示用户的基本信息。用户登录后,对该用户执行判断处理,正确通过后可获取并显示该用户的个人信息,还可对此信息提供修改及保存操作模式。2.2学生信息管理模块该模块用于检索、增加、删除、修改学生信息。同时,也可根据学生的学号、姓名、生日、系别、专业、年级等各类信息展开组合查询。查询出来的数据按一定的要求在页面内给出显示,在其对应结果的表格里还可以对学生的信息进行编辑,具体就是涉及到学号、姓名、生日、系别、专业、年级、照片等关联信息的修改。而删除操作则是在提取得到学生的学号这个唯一的标识后,再到数据库里完成指定删除操作,最后还可以把所查询到的数据用EXCEL的形式控制导出。学生管理模块的另外一项内容就是添加学生的信息,在技术设置上涵盖了学号、姓名、生日等所有学生的特征信息,通过遵照格式定义填写了这些数据才可以转入保存操作,错误的信息将导致标志提示,而且也不会被保存。2.3教师信息管理模块该模块主要用于查询、添加、删除、编辑教师的信息。关于查询,可以表述为:依据教师的职工号、姓名、出生日期和系别信息对教师信息指定设计查询,并可以将查询出来的结果整合后完整导出;编辑界面可以获得数据库里当时填写的所有信息,并构建了直观展示,还可以成功提供各类修改;删除即是得到教师的唯一ID后进行数据库的删除。而添加则是可以添加一名新教师,也要依照预定的内容格式来填写,若有不对也会发出提示,并且也不会被保存。2.4课程信息管理模块该模块主要是设计提供课程信息的查询、删除、编辑和添加的功能。进一步地,查询是可以根据课程编号、课程名、开课学期的信息进行相关的组合查询,查询后的结果信息以表格的形式展示出来,也可以将查询到的数据下载保存到本地方便下次查看;编辑是首先获得待编辑课程的全部信息,并且可以对每项信息做出需求研发改变,同时将其实现优质保存;添加课程的信息主要是针对与课程相匹配的任务主题。添写时要按照预定格式,若有错误也会给出提示且不能被保存。2.5系统管理模块该模块能够对密码进行修改,修改密码是要输入旧密码和两次新密码,如果并不一致,则禁止对其修改;另一个功能就是退出系统。 3结束语 本次研究在系统设计实现后进行了软件测试。由测试结果可知,系统操作简单,信息提示也简明清晰。同时,系统更具有良好的可维护性。而且,由于是在浏览器上对本系统设计展开操作的,使得时间与空间将不再对其施加影响与作用。而由当前的时展演变推知,利用计算机来实现数据管理必将成为整个社会的发展趋势,故本次研发系统也将具有一定的推广意义和实用价值。 作者:孙红丽 单位:商丘师范学院 信息技术学院 学生信息管理系统论文:学生信息管理系统设计及开发 摘要:学生信息管理系统作为最具代表性的信息管理系统,它是管理学生的基本工具,其设计与开发直接影响着最终的学生管理效果。文章首先对学生信息管理系统尽心概述,然后探讨系统设计,最后提出了具体的开发策略。 关键词:信息管理系统;设计;开发 0引言 在教育改革全面推进的今天,教育政策以及教学内容均发生了转变,这在某种程度上增加了教学管理难度。近年来,学生数量持续增加,相应的数据量急剧增加,若仍旧依靠人工操作进行管理,这不仅会增加管理成本,且管理效率低下。传统的学生信息管理手段愈发不适应,在新形势下,迫切需要设计并开发学生信息管理系统。 1学生信息管理系统概述 学生信息管理系统,顾名思义,是指管理学生基本信息的系统,它可规范与学生相关的所有信息文件,还可构建成熟的资源共享平台。主要包含信息收集、整理、存储和查阅,并可转换信息管理模式,使其变成服务管理模式,依托服务模型,凭借系统该平台开展信息管理工作[1]。学生信息管理系统便于学生管理工作的开展,还能提供健全的信息管理以及完善的网络查询功能,具体包含以下三部分: (1)信息管理系统。收集、加工、保管、分析、查阅学生信息,还包含其它一些业务功能。 (2)采集系统。对学生信息进行数字化采集和加工。 (3)查阅系统。借助校园网,在系统内部进行查档和阅档。 2系统设计 教师、管理员和学生是信息管理系统的服务对象,大部分用户的计算机操作能力不强,理论知识涉猎较少。针对这一问题,在系统创建过程中,应尽量建立可行、便捷的人机交互界面,进而让操作者有效掌握相关操作,为此,系统中应尽可能使用人们熟悉的语言,构建中文信息界面,全面考虑系统运行过程中可能出现的所有问题,给予简单且及时的帮助,使其快速熟悉操作步骤[2]。 2.1功能图 对比分析B/S和C/S可知,前者操作步骤简单,无需安装客户端软件,便于使用,操作简单,节省了一定的人力以及物力资源,然而,其安全性与后者相比,稍微偏低。综合考虑,本系统交叉使用这两种体系结构,进而实现优势互补。 2.2功能流程 教师、管理员以及教师均是信息管理系统的服务对象,在本系统中,服务对象可凭借账号登陆下载并开展相关处理操作。待新生入学后,通常要进行系统确认,即学生信息注册,管理员应审核与管理学生基本信息,这可有效规避冒名顶替现象的出现,学籍审核十分必要。对于学校而言,旨在通过学生信息管理系统的创建来为学生日常学习生活提供更大的便利。因此,在系统设计环节,应将学生从入学至毕业这段期间的所有内容涵盖在内。新生报到时,应开展学籍注册。在系统设计环节,首先,明确业务流程与需求,为实现这一目的,可进行现场调研,还可开展问卷调查等活动,以此来认识业务组织机构,熟悉业务活动规律,掌握用户自身需求,凭借简洁生动的形式进行展示,同时,以此为基础开展讨论活动,最终形成直白的标准文档。 2.3功能模块 为提升管理效率,确保学生管理工作有效、规范地开展,针对不同各类型的用户,给予特定的权限。依托校园网,可保障系统数据的合理存储、有效处理以及正常运转,还可显著提高工作效率,实现数据库功能的最大化。本系统主要包含信息管理、日常学习生活管理、课程管理等多项内容。参照学校学生信息管理全局,依据用户的实际需求,科学设计,合理开发,在满足用户多样化的使用需求的同时,注重日常维护。 2.4数据库设计 (1)需求分析。在分析实际应用需求、确定组织结构情况、掌握各个部门内部信息获取途径以及工作流程的基础上,参照系统功能需求,构建针对性的栏目,本数据库主要包含教师表、学生表、课程设置表、基本信息表、选课表。 (2)概念结构设计。概念结构设计是指将具体的用户需求转换成直观严谨的信息结构。在这一过程中,数据模型建立在概念结构之上,概念结构与数据模型相比,相对抽象、稳定、独立,不依赖机器,其设计情况直接关乎着数据库的最终设计情况,具体包含数据与学生管理概念结构、E-R图、分层流程图。 (3)逻辑结构设计。在概念结构设计的基础上,获得E-R图形,这是对用户需求的简单描述,不够具体,且不受DBMS支持。而本文则参照数据库转换要求,结合数据约束理论以及命名标准,不断规范,构建出了完整的学生以及班级等信息表。 3系统开发 系统开发是指将设计变成现实的过程,从软件需求过渡到软件表示,简单来说,清晰绘制软件的基本体征,进而确定系统数据结构,落实软件架构。 (1)用户登陆模块开发。认真检查计算机,确定处于正常运行状态后,安装本系统,开启,并弹出用户登陆窗体,输入正确的用户名与密码,单击登陆,如果某一项输入错误,将无法正常登陆。 (2)信息录入模块开发。该模块适用于新生信息添加的情形中。单击入学登记,进入另外一个窗口,窗口中包含姓名、年龄、性别、学号、联系方式等基本信息,进而为学生的规范管理提供便利。在该环节,管理员应参照窗口目录认真录入,除备注栏外,其它都不能为空。另外,也不允许增加现有学生信息,待完成信息添加工作后,单击确定后,即成功,如果单击取消,将会清空所填内容。 (3)课程管理模块开发。管理员在进入系统主页面后,单击课程管理模块,该模块包含课程编辑、添加、删除和改动等基本操作,可依据具体需求进行相关管理;学生可通过该模块进行在线选课操作,若不满意所选课程,还可实施退选操作[3]。 (4)成绩管理模块开发。管理员可依据学生、学期有序录入学习成绩,同时存储在数据库中,以供学生查询和统计。 (5)班级管理模块开发。待启动程序后,单击班级管理模块,该模块包含班级设置模块,可输入与班级相关的基本信息,例如,班主任、教师、所学专业等,以供日后查询使用。 4结语 学生信息管理系统作为学校日常管理的基本工具,它不仅能为图书馆、后勤等管理工作提供数据信息,还能为课程设置提供参考。本文中所设计开发的信息管理系统虽然具备基本管理功能,但是仍然存在不足,这需要我们的进一步完善和探索,进而使其更好地服务于学校日常管理工作。 作者:胡文喆 单位:安徽工业大学 学生信息管理系统论文:学生信息管理系统建模 1学生信息管理系统的需求分析 (1)学生 学生是该系统的主体,学生用户可以注册账户,登录该系统(可以修改密码),查询各种学习记录,但是不能对学习记录进行修改,对于个人信息可以提交修改申请,申请通过后由管理员完成个人信息的更新。 (2)任课教师 任课教师可以注册账户,登录该系统(可以修改密码),查询学生信息,对出现旷课等不良现象的学生进行标记并发出警告,但是不能修改学生及个人信息,对于个人信息可以提交修改申请。 (3)辅导员 辅导员可以注册账户,登录该系统(可以修改密码),对学生出现旷课等不良现象进行汇总统计并做出标记,同时发出警告,但不可以修改学生及个人信息,对于个人信息可以提交修改申请。 (4)管理员 管理员可以注册账户,登录该系统(可以修改密码),录入学生基本信息,老师基本信息,班主任基本信息,课程信息,选课制表,处理各种申请,按时对系统进行更新升级,维护系统安全,保证系统正常运行。 2学生信息管理系统的功能模块划分 通过对学生信息管理系统的功能分析,本系统可以分为学生个人信息管理系统,学生学习管理系统,学生宿舍管理系统等3个子系统。 2.1学生个人信息管理系统 该模块将实现学生基本信息的管理。 (1)学生个人信息的录入 包括学号,姓名,性别,民族,生日,联系方式,家庭住址等。 (2)学生学习信息的录入 包括专业,年级,专业变动,是否有重修课程,留降级等。 (3)学生个人信息的查询打印 用户可以根据需要(学号,姓名,性别,民族,生日等)查询并打印学生信息。 2.2学生学习管理系统 该部分是整个系统的优秀部分,从多个方面对学生的学习进行管理。其中最主要的用户是任课老师,辅导员,管理员。系统安装在所有教学楼的多媒体教室里,任课教师在任意终端登陆系统后,可以系统点名,对迟到学生做出迟到标识,对旷课学生做出旷课标识。辅导员登陆系统后,可以筛选学生,对请假学生做出标识,也可以查看整个班级单一课程或者全天课程的学生到课情况,对经常迟到、旷课学生发出警告信息。学生登录后,可以查看课程安排、也可以收到辅导员的信息,管理员负责管理账户安全、系统升级等工作。 2.3学生宿舍管理系统 为方便学生在学校的学习、生活,宿舍管理系统主要实现对宿舍的分配,维修报备,检查(安全检查与卫生检查)调整,查询,收回,调整宿舍等功能,为学生人身安全提供多一层的保障,为营造良好的学习环境打下基础。 3学生信息管理系统的UML建模 3.1系统的类图 在UML中,类图是一种静态图,它描述系统中类的静态结构。一般有类名,属性和操作3部分组成。类图定义了类之间的关系,例如关联,依赖,组合等关系。通过分析,系统涉及的类主要有:学生类、教师类、管理员类。图1是学生个人信息管理系统的类图: (1)“学生”类 类名:学生。属性:学号,姓名,性别,民族,生日,联系方式,家庭住址等。操作:主要是查询功能,其次包括注册登录,专业变动,留降级,毕业等功能。 (2)“管理员”类 类名:管理员。属性:工号,姓名,性别,民族,生日,联系方式等。操作:系统注册登录,录入信息,处理申请,系统维护。 (3)“教师”类 类名:教师。属性:工号,姓名,性别,民族,生日,联系方式职称等。操作:系统注册登录,查询学生信息,修改学生标识。 3.2系统的用例图 用例是对系统行为的动态描述,它可以增进系统设计人员、开发人员与用户的沟通。主要描述一个活动者使用系统的一项功能时所进行的交互过程的,它表达了系统的功能和所提供的服务。因此,在识别参与者的基础上,可以确定出旷课管理用例图,以辅导员为例,他可以进行的活动有:注册、查询记录、统计旷课次数并标识学生、对学生进行评价。学生旷课管理用例图如图2所示。 3.3系统的顺序图 顺序图(也称为时序图)是显示对象之间交互的图,对象是按时间顺序排列的。顺序图着重表示的是参与交互的对象及对象之间消息交互的顺序。以学生学习管理系统为例给出顺序图。学生旷课的情况与课程评定相关联,学生旷课在3次以内,平日成绩会扣除20%,学生旷课超过3次,平日成绩扣除的更多。当学生旷课次数超过5次,要求学生必须重修。 运用UML统一建模技术建立的学生信息管理系统,不仅可以有效的提高学生学习的积极性,营造更好的校园学习氛围,提高学生的自我约束能力,而且还可以加强学校管理者对学生的管理,提高辅导员、教务管理人员的工作效率。同时,本系统还具有操作简单,便于使用,安全性较高,成本低等特点。 作者:许婷婷 高成凤 付士洋 单位:泰山医学院 学生信息管理系统论文:大学学生信息管理系统分析 1系统需求分析 若想开发一个完整的软件系统,开发人员首先要进行系统的需求分析,使得开发出来的软件产品能够满足系统用户的需求。[2]首先通过对连云港开放大学的学生工作进行深入了解,广泛听取管理人员、教师、学生等系统用户的意见和建议,同时,阅读大量资料,借鉴已有流行的、成熟的软件设计思想,并据此进行了系统的需求分析。基于WEB的连云港开放大学学生信息管理系统专门针对该学校体系设计,可大大地降低学校的管理成本,减少冗余工作量,满足学校日常学生管理的需求。根据调查研究中收集到的资料,采用模块化设计理念,将系统功能按照模块进行划分,以便于今后的系统设计、调试与维护,学生、管理人员和教师能够登陆系统、对相应的数据进行添加、查询和删除。 1.1系统的可行性分析 系统的可行性分析主要是对系统今后用户、环境等内容、要求进行广泛的调查和分析,在此基础之上,系统分析人员利用所学的专业知识从执行的效率、完成情况、工作流程等方面来衡量设计系统的可能性[3]。下面是经过调查研究后所得出的可行性分析结果。 1.2系统用户要求 该学生信息管理系统可以实现对学生、教师以及系统管理维护人员三类人群的分类操作,该系统能够对学生的个人信息、课程类信息、成绩类信息等进行存储和管理,能够保存各类用户的账户信息、学生信息、课程信息、班级信息、成绩信息等各类信息。该系统能大大减少学生管理工作人员及教务处、总务处、学生处等部门的日常工作量,并自动生成可打印的各类信息报表,为学生管理人员开展日常工作提供便捷。 1.3系统功能需求分析 通过对同类院校现有学生管理系统进行调查与研究,并借鉴当下较为先进的信息管理软件的设计理念,结合学校对学生信息管理的需求,最终把整个学生信息管理系统功能划分为以下几大模块:(1)系统管理员功能模块。包括系统用户注册审核;系统用户信息管理;系统用户权限的设置;系统各类数据的录入、查询和修改;后台数据库的维护;前台页面的维护。(2)各相关部门学生管理人员功能模块。包括系统学生注册信息的审核;学生基本信息的录入、查询、修改、添加、删除、打印;班级基本信息的录入、查询、修改、添加、删除、打印;学期课表的查询、打印等。(3)各相关部门教学管理人员功能模块。包括课程信息的设置、查询、修改、添加、删除、打印;任课教师信息的录入、查询、修改、添加、删除、打印;各专业的教学计划的录入、查询、修改、添加、删除、打印;教学日志的录入、查询、修改、添加、删除、打印;学期课表的录入、查询、修改、添加、删除、打印;班级基本信息的查询等。(4)任课教师功能模块。包括查询本学期所教授的课程及其对应班级的信息;浏览、查询以往所授课程信息;查询、浏览、打印本学期教师授课课表;设置课程的教学进度;设置课程的教学大纲;为所授课程编写教案;为所授课程编写试卷;对授课班级的学生给出平时成绩;批改学生试卷给出卷面成绩;查询所授课程学生成绩。(5)班主任功能模块。包括班级基本信息的录入、查询、修改、添加、删除、打印;班级学生成绩查询、打印;学期课表的查询、打印等;各专业的教学计划的查询、打印等。(6)学生功能模块。包括注册系统用户;查阅、修改、打印个人基本信息;查询、打印学生已修课程成绩;查询、打印学生本学期成绩单;查询、打印本班级课表;查询、打印学生待选修课程信息;给本学期任课教师留言,测评。 2系统结构 该系统面向高职院校。高职院校职能部门相对较多,教学对象也比较复杂,用户绝大多数分布在不同区域,而学校管理学生资源也相对集中,依据以上分析内容,该学生管理系统采用B/S结构(Brower/Server结构)。采用B/S结构的系统设计可以将学生类的信息集中在几台服务器上,用于日常的学生管理,这样可以简化系统的设计开发和日常运行流程。系统只需将数据库安装在服务器上,而各客户端只需通过浏览器便可登陆系统,与该系统进行交互。在该学生管理系统中之所以采用B/S结构模式,出于以下几个方面的考虑:(1)B/S结构便于系统在投入运行后升级与维护,这些工作只需在服务器上完成,并不涉及各个客户端。各客户端只需使用浏览器与服务器交互,并不涉及今后的系统升级与维护工作。此外,系统再增加用户也不会额外增加系统的升级和维护的工作量。但从另一个角度看,该系统也存在弊端,主要是重要的数据资料均集中在服务器上,服务器的负担比较重。如果系统服务器发生故障,将使得整个系统面临瘫痪的危险,所以,学校应提供几个备份服务器,一旦服务器发生故障,立即启用备份服务器。总体来讲,使用B/S结构框架成本较低,安全性也比较高,只需在服务器上安装即可。(2)当今大多数系统均采用B/S框架结构,大多数操作可以在客户端上完成,减轻了服务器的负担。(3)B/S框架结构的应用程序交互性强,可以进行局部性刷新,在客户端上均可以进行操作,而无需安装任何软件(浏览器除外),也不涉及维护问题,更容易实现系统的扩充。B/S框架结构下的基于WEB的连云港开放大学学生信息管理系统如图1所示。 3系统的数据流图 基于WEB的连云港开放大学学生信息管理系统能够处理学生行政管理人员所需的各类信息(包括学生基本信息、学生成绩、教师课表、班级课表、学生课程信息、课程试卷信息、学生的授课评价等),教师所需的各类信息(包括所授班级学生的基本信息、所授班级学生以往课程的成绩、学生的课表、学生的评价等),学生所需的各类信息(包括学生的基本信息、学生已修课程信息、学生待选修课程信息、本学期任课教师联系方式、学生对任课教师的评价、学生的课表、学生的已修课程成绩等)。这些信息均提供浏览、查询、打印功能,根据不同的类别设置不同的权限,如:学生对系统的各为教学的无纸化、现代化提供一种途径。本系统设计具体完成了以下各工作:(1)调查研究学生信息管理系统的背景及发展现状,从中总结出本系统所要研究的主要工作;(2)广泛调查学校具体工作流程、所需数据特点及今后系统面向的用户,总结系统的需求分析,并使用数据流图对系统的功能进行详细地描述;(3)以数据流程图的方式描述系统各个模块的设计过程;(4)该系统是基于WEB模式进行设计的,采用.NET技术,以SQLServer2000数据库作为系统后台数据库,实现学生信息管理。以上是笔者对基于WEB的连云港开放大学学生信息管理系统的分析,后续阶段需要在系统的设计中加以认证和实施。 作者:孙婕 单位:连云港开放大学 学生信息管理系统论文:学生信息管理系统初探 一、学生信息管理系统的需求分析 由于高校学生信息管理系统主要是针对高校教育工作者所应用的,其承载着学生的重要信息,因此该系统要实现以下功能:一是保证相关数据信息的安全,并且对使用人员进行科学的权限划分。二是由于学生的信息是不断变化的因此系统要具有信息管理功能,并且具有信息修改能力。三是界面系统必须要具有帮助、查询等功能。根据系统设计功能的要求,我们将信息管理系统主要分为系统管理模块、机构和专业管理模块、学籍管理模块、成绩管理模块以及课程管理模块等。之所以选择VisualBasic程序开发技术主要是因为VisualBasic程序开发技术是比较容易学习的程序编程语言,而且其能够在限期的时间内完成信息管理系统的工作要求。 二、系统数据层的实现 1、视图的设计 视图是一个虚拟表,它是由一系列的带有名称的列和行数据组成的,它不是在数据库中以存储的数据值集形式存在,视图的主要优点是:一是视点集中。视图集中是用户只关心感兴趣的某些特定数据,这样系统只允许用户看到视图中所定义的数据,这样大大提高了系统数据的安全性。二是简化操作。视图的存在简化了系统的操作,因此视图本身就是查询结果集,这样在系统查询时不再需要重复的填写这些复杂的查询语句,因此视图是向用户隐瞒了表与表之间的复杂的连接操作。三是定制数据,视图可以实现不同用户看到不同查询数据集的效果,这样就可以大大提高许多用户在查询数据时避免数据库因为查询信息过多而瘫痪的现象。 2、存储过程的设计 存储过程是为了完成特定功能的SQL语句集,它是经过编译后存储在数据库中的,存储过程是数据库中的一个重要对象,因此存储过程能力的大小直接关系到SQL语言的功能和灵活性,存储过程可以用流控制语句编写,因此其具有很强的灵活性。具体到本系统中,一共设计了五个存储过程。 3、关系图设计 数据库设计器是一种可视化工具,它是对连接数据库的设计与可视化处理。再设计数据库时,可以使用数据库设计器进行相应的操作,为了是数据库具有可视化,可以创建一个或者多个关系图,对数据库中的部分或者全部表、列和关系。 三、系统的总体设计 1、系统登入的设计 在系统登入设计中首先需要判定用户名与密码是否合法,如果用户输入的是错误的信息,那么系统就会给出错误的提示,当用户经过系统验证后,就会由系统后台对用户的身份进行检验,以此验证用户的使用权限,用户权限级别越高,用户执行系统的管理级别也就会越高,比如用户的级别属于系统级别用户,那么该用户就可以对学生的信息进行查询和管理。在系统登录中,对用户级别的判断主要是用户的登录界面相关的,这部分的操作主要是在应用程序的主界面窗体的Load中完成的,登入界面的设计非常简单,其主要包括:一是菜单设计,菜单设计是Windows应用程序中重要的组成部分,而菜单项的设计应该按照标准菜单项的功能进行设计,也就是说在设计菜单中必须要有父窗体和子窗体的菜单,这样一来就会在程序具体应用中出现菜单替代的问题,如何有效解决这一问题,可以采取,在系统运行时先让子菜单的各项功能不可见,这样可以在子菜单对应的LostFocus事件中控制这些子菜单的每一项。这样将各种菜单进行合并的管理模式,在系统维护上比较方便,而且也易于操作。二是工具栏设计,工具栏的设计为便捷操作应用程序系统提供了简单的工具,在应用系统中,工具栏中放置了一些用来操纵界面的常用按钮,同时还要对各个按钮设置一些其他属性,比如为每个工具栏提供相关联的图片索引,并且在每个按钮上添加提示文本。三是TreeView控件和状态栏控件。本系统主要采取目录树实现对菜单操作功能的导航控制,一般状态栏主要体现在系统界面,是用来显示状态信息的,状态栏控件中需要添加以下4个控制面板:放置当前子窗口体的窗口信息、备用面板、显示当前日期的面板、显示当前时间的面板。 2、系统用户管理模块 2.1用户窗口的创建。系统用户管理模块主要是在学生信息管理系统中添加与删除新的学生信息的模块。信息管理者在进行系统后,选择菜单,按照菜单界面的要求添加用户信息,该窗口主要包括3个文本框,用户需要在相应的文本框内输入信息,不同的文本框代表着不同的用途。2.2班级管理模块的创建。班级管理模块主要是对学生的班级添加、班级浏览以及班级查询等功能,班级添加窗口的创建主要是填写7个标签。班级浏览窗口主要包括查询、修改、删除、打印等按钮。查询班级主要是按照年纪、班级以及专业等信息进行输入。2.3学生学费管理模块的创建。学生学费管理模块主要是反映学生学费情况的基本界面,其主要包括:基础学费设置、学生学费浏览以及学费添加。3、学生用户模块设计学生登录后进入的模块也是对其信息进行处理,不同的是,学生用户的权限收到了一定的限制,主要包括了:个人信息、课程信息、选课浏览信息、成绩查询以及密码的修改这些操作。当学生进入系统后,首先可以看见的是自己的个人信息,也是数据库表ST_student中的主要信息,包括了学生的学号、姓名、性别、出生日期、民族、班级、入学时间、生源以及备注信息。在选课浏览中的设计,学生进入后,学生可以选择课程名称,输入教师姓名以及课程教授的年份后点击“浏览”将出现可提供的选课信息,选中一条信息后,学生点击“选课”,就可以进行课程的选择,并提交进系统数据库中。 作者:戚燕 单位:四川建筑职业技术学院 学生信息管理系统论文:学生实验信息管理系统构件化方法 1系统公告构件 系统公告构件封装授权用户对公告的、查阅、修改和删除等操作,具体细分为公告子构件、公告查阅子构件、公告修改子构件和公告删除子构件。公告子构件和公告查阅子构件会分别对应系统公告构件的实现体。其中,公告查阅子构件又是公告修改子构件和公告删除子构件的构件复合体。在本系统的五类角色中,只有系统超级管理员具有公告构件、修改公告构件、删除公告构件的授权,其余四类角色只具备查阅公告构件的授权。数据填报构件封装授权用户对数据上报的操作,具体细分为在线填报子构件和离线填报子构件。数据填报构件是在线填报子构件和离线填报子构件的构件复合体。本系统只有领导组不具备该构件的授权。 2数据管理构件 数据管理构件封装授权用户对上报数据的查询、统计分析和预警等操作,具体细分为数据查询子构件、统计分析子构件和预警子构件。除数据管理构件是数据查询子构件、统计分析子构件和预警子构件的构件复合体之外,数据查询子构件又是简单查询子构件、组合查询子构件以及报表查询子构件的构件复合体。本系统只有普通填报员不具备该构件的授权。 3数据填报单位管理构件 数据填报单位管理构件封装授权用户对本系统填报单位的添加、查询、修改和删除等操作,具体细分为数据填报单位添加子构件、数据填报单位查询子构件、数据填报单位修改子构件和数据填报单位删除子构件。数据填报单位管理构件被设计成数据填报单位添加子构件、数据填报单位查询子构件、数据填报单位修改子构件和数据填报单位删除子构件的一类构件复合体。本系统只有系统超级管理员具有该构件的授权。 4数据填报人员管理构件 数据填报人员管理构件封装授权用户对本系统填报人员的添加、查询、修改和删除等操作,具体细分为数据填报人员添加子构件、数据填报人员查询子构件、数据填报人员修改子构件和数据填报人员删除子构件。数据填报人员管理构件设计为数据填报人员添加子构件、数据填报人员查询子构件、数据填报人员修改子构件和数据填报人员删除子构件的构件复合体。本系统只有系统超级管理员具有该构件的授权。 5系统数据库构建 学生实验信息管理系统开发的基础工作之一是学生实验数据的数据库设计。学生实验信息管理系统的概定模型设计ER主要包括学生、教师、部门、专业、设备、实验、成绩等实体。限于篇幅这里省略了ER图。依照ER图向关系数据库转换方法并经过优化处理后,学生实验数据库逻辑结构(表)构成如下:学生(专业名称,班级编号,学号,姓名);教师(部门编号,工作证号,姓名,职称);部门(部门编号,名称);设备(部门编号,设备编号,设备名称,设备类型,位置);实验(实验名称,实验类型);指导(工作证号,学号,实验名称,实验成绩);使用(实验名称,设备编号) 6结语 本文主要讨论一个学生实验信息管理系统的构件化设计,给出了一种抽象构件模型和基于此构件化软件体系结构,较详细的给出系统各功能模块的构件化设计。文中涉及的系统已实现。基于构件的系统设计有效加强了系统对实验信息管理需求不断变化的支撑能力,提高了系统的可扩性、可维护性和复用性。 作者:卢凌燕 单位:武汉工程大学计算机学院 学生信息管理系统论文:学生信息管理系统设计与实现 【摘要】 本文针对目前学校学生信息管理效率低下的情况,首先对系统进行了详细的调查,了解用户的需求和现行系统的状况,接下来从系统可行性、系统分析、系统设计等方面进行研究。在对学生管理系统进行设计过程中,大胆将结构化设计思想和面向对象理论有机地相结合。在设计的过程中,充分考虑功能的实用性和操作的简单性,使用本系统的人上手速度快,也可减少操作失误率。不仅从设计角度对一个学生信息管理系统从国内外发展动态、系统数据分析、系统设计的目标、系统设计的策略、系统设计的方法、系统总体结构设计等进行了详细的分析,同时还考虑了系统的安全性,数据的共享性,可移植性,可扩展性等方面的问题,提高了学生管理工作的效率,基本实现学生成绩管理工作的信息化。 【关键词】 可移植性;学生信息管理;面向对象设计;JSP 近年来,我国的职业教育迎来了蓬勃发展的新局面,对于学生信息管理中诸如教师特定时间不能上课、场地限制、合班上课、单双周轮流上两门课、两门课程不能安排到同一天等情况,采用开放性程度不高的管理系统已经不能适应当前形势的需要和发展。如何提高学生信息管理的水平,建立适合自己院校的学生信息管理系统,已成为学校信息化建设过程中亟待解决的重要问题。因此一个性能优越的学生信息管理系统对于一个学校来说至关重要,以此提高学校对学生的科学化管理。本文采用面向对象设计的方法对系统进行设计和开发,首先对系统进行了详细的调查,了解用户的需求和现行系统的状况,接下来从系统可行性、系统分析、系统设计等方面进行研究,并使用大量的流程图、数据字典、结构图和数据表等工具对系统的分析与设计进行详细的描述,系统实施时采用安全系数高、可扩展性强的jsp语言进行开发,使用MyEclipse8.5、Tomcat6.0作为开发工具,用MySQL作为后台数据库,编制了一个简捷、实用、可以解决现代经济管理学院信息系学生管理当中实际问题的系统。 1国内外发展动态 国外在管理信息系统的应用方面走在了前列,国内对管理信息系统作用的认识虽然较晚,但是管理信息系统在我国发展还是非常迅速,应用已经非常普遍。管理信息系统自20世纪60年代的层次数据库系统发展到现在的关系数据库系统,中间经历网状数据库系统的发展阶段。现有的管理信息系统的技术已经得到了很大的提升和改进。目前中国的大部分大学、高等学院都使用了学生管理系统、学生成绩管理系统之类系统,而且像学生成绩管理这类系统现在正向下面的技术学院、中学和小学快速挺进,特别是一些地方的技术学院掀起了引进学生成绩管理这类系统的热潮。 2系统分析 面向对象系统开发基本经历两个阶段,其一“WHAT”,即研究问题域;其二“HOW”,即如何实现目标系统。该方法实用且相对简单,模型易构造,但对系统动态特征表述不充分,且发映系统整个功能特征的能力较差。但该方法反映系统结构完成,模型一致性好,易于完成开发系统,因而还不失是一种好用的方法。 3系统数据分析 学生信息管理涉及的实体有:(1)学生。它的属性有:姓名、学号、性别、专业、出生日期、备注、照片。(2)课程。它的属性有:课程号、开课学期、学时、学分。(3)成绩。它的属性有:学生号、课程、分数。(4)登入。它的属性有:学号、密码。(5)专业。它的属性有:专业名、辅导员。这些实体之间的关系如下:(1)一门课程可以被多个学生所选择,同时一个学生可以选择多门课程。(2)一门课程类别里包含一门或多门课程,一门课程必然属于某个特定课程类别。(3)一个专业有一个或多个学生,一个学生必然属于某个特定专业。 4系统设计 4.1系统设计的目标本系统设计的目标是在保证实现系统逻辑模型的基础上,尽可能地提高系统的各项功能指标,即系统的运行效率、可修改性、可靠性、灵活性、实用性和通用性。能够更快捷、更准确、更多的提供信息;能够提供更新的信息;能够具有更多、更细的处理功能;能够提供更有效、更科学的管理方法。 4.2系统设计的策略本系统采用面向对象的设计方法,采用把一个大的复杂的系统逐步分解成小的层次化的暗盒模块结构,以变换为中心的设计策略。此外,为了实现数据共享,提高模块的独立性,使系统具有很高的可修改性,提高模块的内聚性,降低模块间的耦合程度。 4.3系统设计的方法本系统的设计主要是围绕着功能设计,数据库设计,编码设计,界面设计等项内容进行,采用面向对象设计原则将系统分解为控制层、模型层和表现层[1-2],然后使用结构图来表达这些模块之间的联结关系。 5系统总体结构设计 本课题根据学生信息管理综合分析,便出于方便管理考虑,将学生信息管理系统的功能总结起来,共需要实现以下几个方面功能:(1)学生信息管理模块。针对职业学校与其他学校的不同,除通常功能外,特别设计职业技能选修功能,学生通过登录本模块可以根据时间条件或者专业老师的条件进行选择,也可根据选修专业的课程名、课程号或者上课时间选择,可以根据自己的需要进行数据的添加、删除、修改的操作。(2)成绩信息管理模块。本模块主要实现了成绩的输入、删除、更新。除了教师可以通过该模块输入成绩外,还设计了平均成绩、单科最高最低成绩、个人成绩等功能。(3)留言板信息管理模块。留言板信息管理是对管理人员和学生的留言信息进行管理。学生可通过登录本模块,可以将自己的意见添加到留言板信息中,也可以查看留言板信息。管理人员的可以进行留言数据的添加、删除、修改等操作。(4)课程信息管理模块:管理人员可通过登录本模块,可以实现添加以及更新课程。解决了学校排课所涉及的教师特定时间不能上课、场地限制、合班上课、单双周轮流上两门课、两门课程不能安排到同一天等情况,增加了调课操作的灵活性和严谨性。可以根据管理人员的修改要求进行数据的添加、删除、修改的操作。(5)新闻信息管理模块:新闻信息管理是将学校各大新闻进行管理,本模块实现了新闻的输入、删除、更新。该模块把成绩统计这个繁琐的工作简单化,为学校院在和管理新闻方面提高工作效率。(6)档案管理可以将学生的成绩、学生信息等档案材料等资料进行系统的管理,通过存档申请、档案电子化、完善确认、审核归档、检索、授权查阅等环节的系统管理,提高学校的档案管理应用效率。具有存档申请、电子档制作、归类存档、授权查阅、统计、封存、密级管理等功能,快捷、全面、准确的规范管理。 6数据库设计 首先先创建一个学生成绩管理数据库,然后在数据库中创建需要的表和字段,如果需要,还可以设计视图等。在系统分析阶段,我们用E-R图来说明了学生成绩管理系统的数据库概念模型。同时,在上面的实体以及实体之间关系的基础上,形成数据库中的表以及各个表之间的关系。 7小结 经过多次单元测试和模块测试、系统测试后,我把做好的系统发给客户并进行了相应的部署。相对其他现有系统,本系统在对学生管理系统进行设计过程中,大胆将结构化设计思想和面向对象理论有机地相结合,在思路上有所创新。在设计的过程中,充分考虑功能的实用性和操作的简单性,使用本系统的人上手速度快,也可减少操作失误率,在管理和操作简单人性化有所创新。 作者:杨松 谢荣桥 单位:南昌市湾里区职工学校 安福中学 学生信息管理系统论文:学生信息管理系统安全性优化措施研究 针对网络使用的信息安全主要包括介质安全、传输安全等,而针对信息管理系统的特殊要求,主要包括数据安全、权限管理、信息使用管理等。电子档案信息在开放的、不安全的网络环境中传输,面临着被窃取、篡改和重发等威胁。首先,电子信息在网络环境中的传输和使用具有开放性,给信息存储等带来一定的不安全因素。其次,电子信息来源的真实性、可靠性不易鉴别及容易被删改等特性,也给电子档案信息管理埋下了很大的安全隐患。其三,电子档案信息的存储介质受自然和人为的影响极大,对其设备和操作环境的依赖程度很高,同时,受黑客和病毒侵扰及其合法用户越权访问的安全威胁。其四,由于管理人员与用户的安全意识薄弱,各种有意无意的安全事件也时有发生。根据《高等学校档案管理办法》的要求,学生档案信息必须保持其真实性、原始性和完整性。由于档案信息资源的特殊性,如个人基本信息资料、学习成果资料等信息都非常重要且敏感,使得档案信息资源共享过程中很容易被恶意攻击者所利用。同时,由于学生信息管理系统的管理主体为学校相关部门的管理人员与学生,使用范围比普通信息管理系统要大得多,包括所有学生、家长、生源地领导等,这些用户本身可能存在信息安全意识不强,对于保密性的认识不足,就会有意无意地造成信息安全事件。 根据学生信息管理系统的实际使用过程,按照信息数据所处的不同状态,可以划分为信息存储、信息传输、信息查阅、信息使用四个阶段,对每一个阶段可能存在的安全隐患,如信息丢失、物理损坏、越权访问、恶意篡改、随意复制与传播等,我们分别提出不同的解决策略,包括备份机制、信息加密、物理隔离、电子签章、身份认证与严格的权限划分、网页控制、安全日志等。具体阐述如下。 1.数据信息的安全。(1)数据类型的限制。对系统中的文件类型进行严格的限制与管理,对于可能带来数据安全隐患的文件类型不用或者少用,比如禁止上传可执行文件、脚本语言文件等。(2)隐私保护技术结合服务器安全技术。由于电子档案信息往往具有重要的价值,我们必须对重要信息从受限访问与自由访问两种访问类型进行安全性保护。同时,为服务器创建一个或多个DMZ,并将信息管理系统所需要访问的资源放置在相应的DMZ中,不允许它们对服务器其他资源的访问,并关掉无关的网络服务。(3)数据文件真实性的保护。信息管理系统中的文件一般以原始格式存在,如常见的Office文档格式(doc、xls)等。由于此类信息的可编辑性,其存储与使用过程中就存在被篡改的风险,违背了档案的真实性原则。我们可以采用双套制的存储模式,一套保留原始格式,作为归档用途,另一套转换成不可编辑的文件格式(例如PDF、图片等),作为日常信息使用用途,确保信息资源在使用过程中内容不被篡改。同时,可采用电子印章或电子签名技术来保障电子档案的真实性。也可以采用经济的数字摘要校验方法(如MD5、CRC32值校验等),实现初级的真实性验证。(4)确保信息资源处于只读状态。用户只能从系统中读取相关信息,但不能对信息作任何修改,这种不可逆式的记录介质确保电子档案信息的原始性[4]83。(5)信息的防复制功能。特别是各种多媒体信息资源必须具备防下载功能。通过网站与网页的相关技术措施,阻止用户对页面显示的信息进行复制和修改,最大程度地确保信息传播范围的最小化。(6)数据系统的迁移功能。由于计算机与网络技术发展的日新月异,在系统设计之初,就必须考虑到系统的可升级性,以便能够跟上技术的发展,不能出现技术升级了,数据无法使用的尴尬局面。具体要求为:第一,系统既能读取旧格式的电子档案,也能将有关信息写到新的格式上,当数据在不同系统间迁移时,应首先确保内容的真实和可用。第二,系统中的管理模块应具备较强的数据独立性,确保在软、硬件环境发生变化时,数据能够保持完整,并实现安全迁移。第三,系统内文件处理部分录入的数据与档案数据对应项目的格式应能够保证完全一致,并能根据归档标识实现归档文件的有效迁移。第四,系统设备更新或系统扩充时,相关部门应能够及时对电子档案信息进行迁移操作,并详细记录原系统设备、目标系统设备、被迁移电子档案情况等。 2.介质的安全。(1)与管理系统中所载部分重要信息对应的实体介质的安全性管理。如纸质文件、光盘、录音、录像等介质的安全性保护。主要要注意这些实体介质的保存环境,如温度、湿度要求等,同时,要对各种介质进行有效的复制,保证一定数量的复本。(2)数据备份机制。为了保证电子档案信息系统的安全性,可采用分布式存储、灾备技术或者服务器磁盘镜像等,及时对信息系统建立可靠的数据备份,实施异地保存。这样可以有效地防止自然灾害、黑客攻击和病毒感染等,确保电子档案信息的安全,提高远程访问的有效性,增强信息系统中数据库系统的容错率。 3.信息网络传输的安全。(1)系统数据分级管理。主要方法是物理隔离。根据电子信息保密级别,建设网络传输保障体系,将电子信息利用范围划分为不可用、内部使用和公众使用。内部使用的电子信息,应建设内部专网,保证网络传输安全,确保与互联网隔离。公众使用的电子信息,应确保网络畅通,不发生断网事故,同时,采取断点续传技术,以保证在发生传输中断的情况下,最终获取的电子档案副本具备完整性。(2)防范外部攻击。主要是指应用防火墙、入侵检测、防病毒、身份认证、安全审计等安全技术。电子档案信息系统要配备先进的入侵检测系统,及时发现来自网内外的非法入侵行为;安装的杀毒软件要及时更新病毒库,真正做到御“敌”于网外;加强电子档案信息系统的审计系统建设;设置自动启动的电子档案操作日志;从安全日志中分析入侵事件或非法访问,运用网络取证等手段有效遏制入侵、破坏电子档案系统的犯罪行为。(3)传输数据过程加密。在一个完善的安全的信息管理系统中,用户必须将其身份信息与使用请求发送给系统,系统自动利用认证机制,在验证用户身份真实、请求合理性之后,根据该用户对应的权限确定是否提供查阅数据,然后根据查阅数据内容、用户身份信息、利用时间等有关信息,自动生成认证签章(系统签名),并且利用水印、电子印章等相关技术,在查阅的文件上自动生成防伪水印系统。(4)系统并发数的控制。由于计算机网络的特点,多个用户可能同时对系统进行数据访问,为了确保系统数据的安全与稳定,我们必须采取相应的技术措施,如分步式系统、网站镜像等,当然,最简单的办法是对系统的并发数进行严格的控制,对同时在线人数进行一定的限制,以保证系统的正常高效运行。 4.信息使用的安全。(1)建立完善的系统访问跟踪机制。完善系统访问的跟踪记录功能,以便在发生各类安全事故时能够及时溯源,及时诊断,及时解决问题。(2)建立严格的权限管理机制。根据不同人群的不同需求,分配不同的查阅权限,如学生仅能查阅、管理自己的部分信息,对于重要信息的增加与修改,必须取得管理员的许可与授权,数据更新后亦须经过管理员的审核方可,以保证信息的真实性与客观性。(3)建立健全电子文档的归档与管理制度。(4)加强培训,提高相关人员对档案工作的重视程度。基于网络的学生信息管理系统的安全性问题是一项综合性课题,也是一项动态工程,我们不但要注重安全技术因素,不断完善和改进技术措施,又要注重安全管理,建立健全各项安全管理制度,强化管理,从而将学生信息管理系统的安全性研究引入更深层次。只有在安全管理制度完善落实、电子档案信息数据库安全建设、电子档案管理系统安全运行和一系列信息安全技术结合运用的基础上,学生信息管理系统才能得以安全、高效运行。(本文作者:赵文金单位:扬州职业大学) 学生信息管理系统论文:学生工作中对信息管理系统的需求 摘要:随着学院的发展,学生工作存在着对学生信息管理系统的需求,本文站在学院学生和教师的角度浅谈信息系统中可以简化日常工作的几个方面。 关键词:学生工作;信息管理系统;学生信息 1满洲里俄语职业学院概况 满洲里俄语职业学院是2010年经内蒙古自治区人民政府批准、教育部备案的一所公办全日制普通高等职业院校,坐落于中国最大的陆路口岸——满洲里市,2010年正式招收国家计划内高职专科学生。现开设应用俄语、国际经济与贸易、旅游管理、酒店管理、涉外旅游、报关与国际货运、金融管理与实务、艺术设计、家具设计、汽车技术服务与营销等专业。 2学生工作中对信息管理系统存在的需求 在学院的发展进程中,学生的服务与管理工作成为高校的工作的重心,这项工作关乎学生的切身利益和学校的未来发展。在以下三个方面都存在对信息管理系统的需求:(1)从服务学生角度。学生工作的宗旨是为学生提供优质的服务。学生工作中的重点、难点需要简化流程和提高效率,如每年招生阶段:从招生录取到新生报到;毕业阶段:从择业、实习到报到证的签发、档案发放;在校阶段:学生的奖助学金的评定、违纪情况处理、学籍成绩信息、学生历年缴费统计、学生对教师的打分、学生对餐食质量的评价体系。上述提及的工作项目,每年都会占用大量人力、物力、财力,随着办公自动化的应用于普及,一套较为完整的、实用的信息管理系统,可以在很大程度上提高学院为学生服务的质量;(2)从学校的管理角度。高校的各个职能部门均涉及学生的基础信息,而信息的相互交叉也越来越普遍。以往各部门因应管理的需要,每个部门都各自有一套单独的信息存储,进而产生了诸多问题,如采集的工作量大、耗时、费力;相同数据字段重复采集;对于个别数据字段变更产生滞后;没有一套统一的数据标准;(3)从提高教师工作效率角度。学校的政策信息及各项统计工作,通常是由班主任或辅导员完成上传、下达及整理的,为减轻班主任老师的工作强度,有些工作可以通过网络的交互来完成。例如,学生可以通过网络交互的功能在线为每位教师打分,无需大部分学生对每个教师进行纸质的涂卡打分,信息系统可以更加便捷、准确的得到结果。 3信息管理系统数据流程及数据库构成描述 如图1数据流程及数据构成所示,从学院各职能部门的具体工作对信息系统的数据流程进行描述。参照该图对数据库中的构成作简要的分析。(1)招生阶段的数据分析:1)基础数据导入系统,通过招生系统中预留的电话号码,通过短信息告知学生访问网站,可在网站用本人的准考证号查看自己的录取信息及通知书发放单号,同时完善个人基础信息,如是否申请生源地贷款、家庭贫困状况等,入学后将由班主任审核;2)网络自助缴纳学费,报名时财务部门提前掌握已缴费学生,简化报到手续,目前我院已经和中国银行合作实行网上自助缴费,学生可通过多种付费手段在网上缴费,效果良好,简单快捷;3)录取专业三年的培养方向和主干课程的分布、课时,以便提前做好准备。我院目前和多所俄罗斯高校建立交流访学关系,学生可在大三全年在合作院校访学,并实行学科学分的互相认定,浅谈学生信息管理系统——以满洲里俄语职业学院为例王嘉1,2(1.满洲里俄语职业学院;2.内蒙古大学满洲里学院,内蒙古满洲里021400)摘要:随着学院的发展,学生工作存在着对学生信息管理系统的需求,本文站在学院学生和教师的角度浅谈信息系统中可以简化日常工作的几个方面。关键词:学生工作;信息管理系统;学生信息DOI:10.16640/ki.37-1222/t.2016.07.126因而学生也可提取做好出国访学的相关准备;4)学校报到的相关事项办理,例如宿舍的提前申请,所需服装的尺寸。(2)入学阶段数据分析:学校各个部门充分共享相应的数据字段,并严格控制访问相应字段的权限。1)学工部门:学生电子档案的建立、助学金的发放记录,违纪记录,学生证发放次数记录,学生的诚信档案,勤工俭学审批(学生可以自主申请勤工俭学,学工老师根据数据库中的申请情况个别招聘);2)务部门:学籍信息;课程成绩(教师、学生都可查询),学生成绩在老师图1数据流程及数据库构成确认录入后不得更改;学生的选修课的自主选择;3)财务:统计学生的缴费记录,通过数据库生成的奖学金名单,统一发放到学生银行卡,可以实时掌握学生的欠费情况;4)各系部:任课老师录入学生的成绩,班主任录入学生的基础信息。并在系部设立相应用户具有查询学生成绩并打印的权限;5)舍务:学生日常信息录入,如晚归,夜不归寝,违规使用电器,备品的使用情况,为学工部门对学生违纪处理提供参考依据;6)学生:对个人信息可以变更申请;对教师打分;学校食堂餐食的评分;学生可了解通知公告的功能;对学校发展的意见建议。(3)毕业阶段数据分析:1)各系部学工或班主任:毕业生签约情况批量导入,如拟签约,已签约等,生成统计,实时掌握学生就业状态。为就业部门有针对性的开展就业市场开发工作提供依据;2)就业部门:生源审核;派遣状态更新;档案派往流向。实现学生可通过数据库自助查询派遣状态及档案派发情况;3)毕业生:每年学生毕业都会到各个部门盖章,完成毕业流转单,给老师学生带来诸多不便,如是否欠学费,在系统中有清晰的记载,不必每个学生在财务盖章确认。因而可以通过信息库简化毕业流程。 4小结 随着学院的日渐发展,学生信息系统的需求也日益显著。在软件的编码于实现方面尚待时日。随着信息技术的不断普及与应用,实现的成功也会更好的惠及教师和学生,方便学院的学生工作。 作者:王嘉 单位:1满洲里俄语职业学院 学生信息管理系统论文:学生教务信息管理系统设计与实现 摘要:现在对于教务系统管理人员来说,能够通过网络平台对学生信息进行相互传递,分析某班学生信息、对无关信息进行处理等等,而这一切都归功于电脑技术的快速发展。对于以前的管理办法来说,想要实现联网共享信息、远程操作、迅速及时传达信息等功能,可以说根本不可能实现,但通过现代最管理手段全部都能实现。正因为如此,现代管理手段有着不可估量的市场价值。 关键词:;教务管理系统;设计;实现 1国内外研究现状 美国和欧洲其他发展国家,政府非常支持建设数字化校园。所以各个学校都对本校的学籍以及教务等管理进行了信息化改造。在20世纪90年代之初,这些地区几乎所有的名牌院校都已经非常成功的实现了信息化,数字化校园。现在,全球的在互联网方面具有顶尖技术的大型公司都开始斥巨资用来开发与研究数字化校园。一般情况下,以上这种类型的软件对应群体是软件开发商。软件开发商在开发和使用自身企业或者是和自身企业相联系的软件的时候,关键是使用了下面的这两个不同的方法来设计与建设上述的那类技术。首先是需要购买在开发研究方面所需要的基础设施,像是桌面软件和服务器等。买这些基础设施就需要花费该公司大量的人力资源和物力资源。其次就是,根据对有关的虚拟主机与服务器不进行购买而是通过租赁的形式来获得使用权,这样就为企业节省了大量的人力物力资源,大大的节约了成本。但是若是这样做的话同时也降低了对后台服务器的控制权。数据化校园能够使全体师生在上网的过程中,可以让用户访问服务、处理器、存储设备等和他们相联系的设施。对学生和教师来讲,可以在运用校园信息化数据部署和应用程序在。基于同样的道路,可以选择任意的服务并对它们进行组合,这一来,在藕合程度方面还是比较低的。数字化校园运用了虚拟技术,云端或者本地的运行环境能够支持类型不同的编程语言,采用了改进的数据库。在我国,中国高等教育文献保障系统简称CALIS是第一个把信息化的应用带入到教务管理系统中的。其创造了没有访问界限的中国高等教育数字化校园。这所学校变成了社会经济和谐发展的重要因素,是至关重要的。根据之前的所的出的结论与未来发展的趋势,CALIS不仅实行了定位,而且还建议根据信息化来设计适合我国的数字化校园。以上所说的是,CALIS要构建植根于信息化平台的数字化校园。同样需要在全国、不同的地区、不同的学校都创建CALIS的数字化校园云服务中心。如此,大学生和教师就可以获取丰富的服务。同样,CALIS还可以为当地的数字化校园在建设云服务平台时给出有效的处理办法。建设CALIS的信息化平台,能够不断地提升信息化在数字化方面的进程。如此就为更深层次的优化数字化校园的服务结构部分给出了非常重要的可行性。信息化平台能够使数字化校园服务变得更加的虚拟,并且在此基础上,建设与分享图书馆的资源信息可以为数字化校园的发展带来巨大的美好前景。如此一来,我国的数字化校园也迈进了新时代。 2系统目标和总体需求 (1)系统目标。1)系统应该功能强大,操作过程简单明了;2)远程网络协同访问系统;3)对校园网实行开放,进行标准建设;4)可以对各种工作步骤进行传递;5)文件、数据安全可靠。(2)系统总体需求。学生想要对其个基本信息、下载学习有关资料、根据老师安排上传所布置的作业、等一列与网络有关的学习方法。现在只要登录网络管理系统都能够顺利实现。对于教师来说,凡是学生需要掌握的教学大纲、课辅资料、作业习题、参考课本等有利于学生更好学习的资料,均可以通过登陆网页系统来完成。这样一来,不仅增加了师生间的良好沟通,也极大地促进了网络教学目标的实施。另一方面。教务管理系统想要针对课程安排、教学任务、学生成绩查询、教师绩效考评等管理任务也能够通过网络平台实现自动化管理,而不再是以往的人工化。大大加快了工作效率。 3关于教务管理系统如何设计 设计系统时需要遵循的基本原则:(1)不但能够稳定不变还要相对靠谱。系统只要开始设计研发,将会持续运行,因此不允许中间因某些不稳定因素影响进程;(2)对外进行开放与拓展空间;(3)在世界范围内都处于先进水平且各项技术都比较成熟;(4)在实际应用当中,能够对其进行最大化利用且方便管理者管理。检验一个系统的优劣关键是看其实用性如何,里面的各项功能能否适用于用户需求,有无综合考虑用户的特点,或者根据用户日常习惯专项研究后再进行设计;(5)安全性。针对全部的用户来说,系统的管理机制必须安全可靠 4系统测试 通过对于软件进行测试,我们可以很容易的发现软件在设计之初与实现过程当中因为疏忽而产生的问题。相较于其他任何软件工程活动,软件测试的过程中所花费的工作量更多。假如对于软件测试不是有计划地进行,则会使得劳动和时间都造成浪费,这还不算,其中最为糟糕的是会对原有错误造成遗漏。所以,要想确保其所开发的软件质量,就必须要对软件进行系统化的测试。想要促进制定软件的测试方法,就要确保其策略拥有足够的灵活性;另一方面,一定要确保其严格性,这样的话在项目工程建设当中能够对项目提出合理策划,并进行追踪管理。软件测试理论中非常著名的舒曼(Shooman)模型理论这样描述软件测试策略:测试从许多方面来看和软件开发方法一样,是一个独立的过程,而且具有很多测试类型;早年我们处理程序出错主要是依靠谨慎的软件设计和程序员的个人智慧,而如今我们采用很多现代设计技术和正式技术评审来减少实现代码中的错误;与此类似,不同的测试方法也正在开始聚合成几种不同的途径和思想。其中所提到的途径和思想就是我们称之的“策略”。对于软件测试方法,在实际操作中,我们需要对其提供两种两种办法,即低级测试办法和高级测试办法。其中,确保低级测试可以对小段落的代码验证是否正确,相比而言,高级测试主要用于用户对于系统主要功能的满意度。软件测试的螺旋模型就能够为我们提供这样一种符合要求的软件测试策略。 5小结 我们可以从项目最初的选题、开题,随后对于项目的可行性进行论证以及所需要求进行分析,进一步的对项目总体进行详细设计,直至最后完成任务,当中的任意一个环节都让我对于软件开发工程有了更深一层的了解,在实施过程当中所遇到的每个技术性难题都为以后的工作积累了宝贵经验。 作者:蒋永伟 单位:湖北工业大学 学生信息管理系统论文:学生信息管理系统的设计 摘要:随着学校规模扩大,学生人数迅速增加,采用纸介质来管理学生信息的办法已经不能适应时代的发展,推行计算机信息管理系统来管理学生信息是大势所趋。 关键词:信息管理系统;功能模块;数据库 目前大多数学校对于学生信息的管理仍未实现计算机系统化管理,不同管理人员的管理方式方法不尽相同,容易造成数据不一致。因此建立学生信息管理系统就是要使学生信息的管理方式得以规范化。即采用计算机技术处理事务,使信息能够方便地、高效地保存和管理;管理方式遵循一定的流程,提高管理人员的工作效率;同时又能实现迅速、全方位的信息采集与信息处理,为学校管理日常事务提供科学的依据。 信息化管理是当今的一个发展趋势,其优势主要体现在:一方面经过信息管理系统处理的信息具备规范化以及保密性,另一方面采用信息管理系统可减少不同人员之间操作上的差异性,减少人为错误。学生信息管理是每所学校都必须面对的问题,一直以来人们使用传统的人工方式进行学生的信息管理,这种管理方式存在许多弊端:手工工作量大,难免出现人为失误,数据难以统计与分析;学籍表、成绩单格式不规范、不统一等。面对越来越庞大的信息,学校特别需要专门管理学生信息的计算机应用系统。通过建立这样的系统,可以规范学生各种信息的管理,提高学生信息管理效率,快速查询信息和进行科学统计,减少管理方面的工作量和成本。 因此,开发一个信息系统,帮助管理部门和广大教师提高工作效率,实现学生管理工作的系统化、规范化和自动化,其意义是显而易见的。 一、系统分析与设计 本系统主要针对各类学校学生管理要求进行设计,在开发完成之时应该具备一定的先进性、实用性,保证系统不需要在短期内进行大规模调整;同时应考虑硬件要求和可移植性,避免学校因为使用系统而大量投资升级设备。系统应该实现的功能目标有: (1)能够系统地管理学生的各类信息;(2)能够快速地进行学生各类信息的查询;(3)要求有良好的人机界面,原始数据的编辑简单方便,数据稳定性好;(4)减少人工的参与和基础信息的录入,具有良好的自治功能和信息循环。 该系统的开发包括后台数据库的设计及前台应用程序的开发两个方面。对于数据库的设计要求数据的一致性和完整性强,数据的安全性好;而对应用程序要求功能完整,方便使用,浏览统计,能够实现数据更新等。学生信息管理系统是以学校管理方式为实例而设计的一种应用系统,系统的前台设计主要包括界面设计,菜单设计,超链接几个方面,数据系统的主要功能模块有系统管理、学籍管理、班级管理、课程管理、成绩管理5大管理模块,使用者通过设定的账号和密码登录后即可使用该系统的相关功能进行数据操作,系统的特点是通用性和简单操作性。各模块主要功能描述如下: (1)系统管理模块:该模块主要功能是验证使用该系统的用户是否合法,并使操作记录可以追踪,这是基于系统安全性的考虑包括添加用户,修改密码等。(2)学籍管理模块:该模块主要功能是实现对学生个人信息的管理与查询,包括记录的增、改、删操作及多种查询方式功能。(3)班级管理模块:该模块包括系院设置与班级设置两个子模块,包括系院、班级相关信息的浏览、增改删操作及查询等功能。(4)课程管理模块:该模块主要任务是对课程信息的增改删操作,对各个班级的课程进行设置,以及相关课程信息的查询等。(5)成绩管理模块:该模块是以班级为单位,查询指定课程的成绩列表;也可以编辑学生成绩。生成成绩单窗口的功能主要是生成学生个人成绩列表,并自动计算平均成绩。 二、功能模块的实现 设计学生信息管理系统主要从模块设计、数据库设计、功能整合等几个方面开始入手,每个模块通过数据库相互关联,所以在数据库设计时要充分考虑数据的有效性,减少数据冗余。由于操作人员不一定是专业的计算机人员,所以要求系统有良好的人机界面。系统采用自上而下的设计思想,在Windows XP Professional操作系统环境下,用VisualBasic6.0作为程序开发设计工具,使用Microsoft SQL Server 2000进行数据库设计,使用ADO数据库接口,通过ODBC 的方法进行数据库访问,采用程序分层的架构实现对资源的全盘管理。 在学生信息管理系统中,需要完成的功能比较多,而且几乎所有的功能都涉及到数据库,为了简化代码复杂性,将ADO访问数据库的一些方法和对象定义在一个公共模块――DataBase.bas中,系统运行时将直接调用该模块,实现数据传输和操作。模块的功能总结起来有几类:浏览、增加、修改、删除和查询。以班级管理模块为例,添加、修改班级信息主要通过设定判断标志位来执行相应的操作,使用ADO数据集传递信息更新数据库。删除功能则可通过调用定义好的公共模块实现,系统中ExecuteSQL是定义用于执行SQL语句的过程,包括更新、删除和插入语句。 实现各个模块功能的编码及调试后,将系统进行整合,然后编译生成可执行文件。最后对系统进行测试,系统测试的目的是验证软件与设计需求是否一致,通过检验结果的可靠性和正确性消除错误,保证软件质量。 三、结束语 随着教育体制改革的深入,学校规模不断扩大,学生人数不断增加,使用计算机信息系统对学生信息进行管理,即能够极大地提高学校管理的效率,也是学校走向科学化、规范化管理的必由之路。 学生管理是一项繁琐而艰巨的工作,学生信息管理系统所需的功能也是相当强大的,本系统只实现了学生管理的部分功能,为了更加便于管理及更全面地掌握学生在校期间的信息,本系统仍可进行发展和完善。
高校档案管理篇1 一、数字化技术对高校学生学籍档案管理的优势作用分析 1.提升学籍档案管理效果高校学籍档案是对学生学籍信息的记载,包括学生的成绩、日常学习表现以及相关活动的参与状况等,类似于学生在大学校园成长历程的记录本。在以往学籍档案管理过程中,管理者通常是依据学生所在班级或者系别等开展手工化管理,但高校的学生数量较多,所以学籍档案管理较为零散,难以将这些信息进行融合,导致档案信息之间形成孤岛效应,不仅不利于信息运用,还导致管理者面临较大的工作量,难以提升档案管理效果。通过对数字化技术进行运用,构建档案管理数字化平台,并在平台中设置对应的院系入口,则可以及时对档案信息进行数字化存放,还能够根据不同的学生、不同的需求等对档案信息进行精细化分类,并根据运用路径对档案信息进行综合存放,使档案信息管理更为高效,且能够提升档案信息的运用效果。2.节省人力和物力资源数字化技术运用于高校学生学籍档案管理,还能够帮助高校节省更多的人力和物力资源,助推高校档案管理成本下降。在以往传统的学籍档案管理模式下,档案管理者需要花费较多的时间去搜集学籍档案信息,并对这些信息分类、分析等,最终根据分类状况对其存放,不仅需要安排更多的工作者,而且还会消耗较高的时间成本。此外,对纸质学籍档案信息进行保存,还需要占用较多的空间,会加剧高校档案管理的物资浪费。通过构建数字化档案管理体系,借助数字化技术对学籍档案信息进行搜集,则能够在较短的时间内整合更为全面的信息,不仅不需要更多人员手动搜集,还能够降低时间成本。同时,数字化档案管理还能够节省空间,不会占用较多的档案室空间面积,能够更大限度地促进学籍档案管理质效的提升。3.推动高校现代化发展高校作为我国社会运行中不可或缺的主体,其也应当积极跟随时代的变化,对自身的内部管理进行变革,更好地适应时代的发展趋势。当前的时代是互联网+时代,很多行业都开始与互联网交融,通过对互联网的应用,提升了发展成效。在互联网+大潮之下,高校的发展也面临较大的机遇。通过在学籍档案管理工作中引入数字化技术,能够帮助高校提升数字化运用的能力,促进高校现代化发展水平的提升。同时,由于学籍档案管理是高校内部管理中的重要部分,不仅学生学籍信息多,而且管理工作烦琐,通过对数字化技术运用,可以提升管理者的数字化技术,而其他教职工则可以在学籍档案数字化管理的趋势下,积极学习数字化知识,并在各自的领域中开展数字化建设,深化对数字技术的运用,能够从更大的层面带动高校的现代化发展。 二、当前高校学籍档案数字化管理面临的问题 1.缺乏数字化学籍档案管理系统高校学籍档案数字化管理,离不开完善的信息化系统做支撑,但实践中,很多高校都未建立针对性的学籍档案数字化信息系统,在开展档案管理工作中,仅仅是将原有的纸质手动管理机械搬到了计算机中,没有充分对计算机的各种先进技术进行运用,所以,整体学籍档案管理的效果依然不够理想。还有的院校虽然构建了学籍档案管理系统,但是因为长期不注重对系统的维护,导致系统中很多功能无法得到有效运用,学籍档案管理工作存在明显的固化、生硬等问题,也不利于学籍档案管理效果的提升。2.没有构建完善的数字化档案管理制度体系学籍档案管理作为一项重要的工作,不仅在学生未来发展中有较大的作用和价值,而且在学校的长远发展中也发挥着重要作用,这就要求高校要规范化、科学化地对学籍档案信息进行管理。要想真正提升学籍档案管理效果,需要构建完善的制度体系做参考和约束,尤其是在当前数字化时代,学籍档案数字化管理的流程与原本传统管理的流程有较大区别,而且对管理者提出了较高的要求,所以,更需要构建规范的制度体系。但在实践中,很多高校都缺乏制度体系,仅仅是在技术创新上努力,却忽视了制度体系建设,导致数字化学籍档案管理缺乏明确的方向和目标,管理过程不够科学、规范。甚至一些院校依然采用传统的学籍档案管理制度,其内容已经明显落后,无法发挥出有效的指引作用。3.学籍档案管理人员的专业化技能有待提升数字化学籍档案管理与传统的学籍档案管理相比,流程更为复杂,且管理内容更为精细化,所以对档案管理人员也提出了更高要求。一方面,学籍档案管理者要能够充分对互联网信息技术进行运用,能够依据具体的流程和要求对档案管理工作进行开展;另一方面,也要掌握跨领域知识,如统计学知识、管理学知识、经济学知识等,能够以较高的综合技能对学籍档案进行分析、整合、保管等,最大限度地提升学籍档案管理的效果,促进档案信息价值的发挥。但根据相关了解发现,高校很多学籍档案管理者都存在专业素质不高的问题,难以对数字化技术进行科学运用,而且跨领域知识掌握不够,在开展学籍档案数字化管理过程中存在不能胜任、创新力不够的问题。 三、数字化趋势下高校学籍档案管理策略 1.构建完善健全的数字化学籍档案管理信息系统在数字化趋势下,为了推动高校学籍档案管理水平的提升,最大限度发挥学籍档案的价值,高校应当构建针对性、操作性高的学籍档案信息系统。一方面需要高校做好资金安排,在学籍档案数字化建设上投入足够的资金,为先进信息系统的引进做好基础;另一方面还要在引进学籍档案信息化系统之前对院校的情况进行分析,做好系统模块的设置。例如,可以根据院校的学籍档案管理要求、对档案信息的使用需要及不同院系的实际情况对系统设定模块,使学籍档案能够被分模块化、清晰化管理,更好地提升管理的精细化效果。同时,高校还要定期对学籍档案管理信息化系统进行更新和维护,可以安排专人负责对学籍档案信息系统进行管理,解决系统运行中存在的问题,并对系统内容更新和优化,确保系统的高质量、可持续运转。此外,高校在构建信息化系统之后,还要对原有的学籍档案信息进行电子转化,使原本纸质版的信息也能够电子化,使学籍档案管理更为完整。具体来看,学籍档案信息转化的方式有两种:第一,扫描图片的方式。学籍档案管理者运用扫描仪对原本纸质学籍档案信息进行扫描转化为电子版,并存放于对应的模块中。当然如果没有扫描仪,也可以采用拍摄照片的方式,利用摄像机对学籍档案信息进行清晰化拍摄,并将拍摄好的图片存放于对应的信息系统中。第二,重新录入的方式。重新录入指的是学籍档案管理者根据纸质版学籍档案信息在系统中进行电子化录入,这样虽然能够确保学籍档案信息清晰、完整,但是会给档案管理者带来更大的任务量,加剧其工作负担。不同的高校要根据自身的实际情况对这些方法进行选择。2.构建数字化学籍档案管理制度体系由于数字化学籍档案管理工作较为烦琐,且规范性要求高,所以高校要构建完善的学籍档案数字化管理制度体系,在制度中对每一项学籍档案管理工作进行规范,明确整体档案管理工作的流程和方法,降低不规范行为发生的概率。具体来看,在构建制度体系之前,相关人员要对学籍档案信息化管理情况进行分析,分析数字化档案管理的流程、所需岗位、每一个岗位的工作内容、未来工作方向等,通过对这些信息的充分思考与研究,根据不同的岗位或者不同环节的工作构建细化的制度体系。同时,为了确保制度体系有更高的操作性,还可以与学籍档案管理者进行讨论,通过思想碰撞和观点互换,实现相互之间的沟通交流,对制度中的细化内容进行调整、优化、完善等。还需要注意的是,高校是处于不断发展和变化过程中的,学籍档案信息管理工作也处于变动中,尤其是在当前数字化技术快速发展的背景下,更需要高校及时对学籍档案信息化管理工作进行创新和优化,要随时根据情况对学籍档案管理制度体系进行调整、完善,不能长期沿用滞后的制度体系。3.不断提升学籍档案管理人员的专业技能为了促进学籍档案管理人员专业技能的提升,使之更为高效地开展学籍档案管理工作,可以从如下几方面入手:第一,对学籍档案管理者开展系统培训。高校在构建学籍档案信息化系统和做好制度建设之后,就要对学籍档案管理者开展培训,要通过针对性的培训,提升其综合技能,使之能够自如对信息化技术进行运用,并主动提升学籍档案管理的效果。例如,可以每月或者每两周组织学籍档案管理者参与一次培训活动,邀请学籍档案信息系统建设方面的人员或者从外部聘请信息技术专家为学籍档案管理者展开培训,使他们通过学习对信息系统有更为全面的了解。第二,引导学籍档案管理者到其他优秀院校实地考察、开展交流活动,通过此举吸收经验,促进工作创新。例如,高校可以鼓励学籍档案管理者到兄弟院校或者关系密切的院校学习,档案管理者相互之间分享经验、交流看法,做到优势互补,促进工作的进步。第三,构建激励机制,鼓励学籍档案管理者开展自我学习。学籍档案管理者作为档案管理的主体,只有加强学习,认识到自我学习的重要性,才能够快速提升综合技能。因此,为了促进学籍档案管理开展自我学习,提升学习热情,院校可以构建激励机制,如可以每月或者每学期对学籍档案管理者的工作成效进行考核,依据工作岗位设置考核指标,并根据考核结果实施奖惩。 四、数字化背景下高校学籍档案管理发展趋势 数字化背景下,高校学籍档案管理有显著的信息化趋势,未来会逐步向智能化、数字化、综合化方向发展,并促进学籍档案管理效果的持续提升。1.智能化趋势智能化趋势是数字化背景下高校学籍档案管理的重要趋势。近年来,随着我国科学技术的进步,越来越多的高校开始实现智慧化发展,构建了智慧化管理体系,学籍档案管理也被纳入了智慧化管理过程中。未来,在科技日益进步的背景下,高校学籍档案管理也会更为智能化,如通过运用物联网技术可以对学籍档案信息进行实时传输和共享,并促进学籍档案信息的全面化管理。通过运用区块链技术,则可以使学籍档案信息存储更为安全、有效,且可以通过区块链系统的建设,自动对学籍信息进行动态化更新,提升学籍信息管理的效果与效率。通过对大数据、云计算等技术的运用,可以使学籍档案管理信息的搜集更为容易,降低了过去低效搜集和识别的困境。可见,未来在先进技术的作用下,高校学籍档案管理工作会逐步走向智能化。2.数字化趋势数字化趋势从本质来看与智能化趋势存在共性,指的是高校学籍档案管理中原有的大量复杂信息会以数字化技术体现出来,并采用编号或者条码等方式呈现,使学籍档案信息更为规范,降低了传统管理的复杂性。当前在新技术时代,我国各个行业的发展更为智能,一系列数字化技术被运行到行业发展中,高校在教育环节也对数字化技术进行了运用,但是整体来看,学籍档案管理中数字化技术的运用还不是十分完善。未来,随着高校发展水平的提升、信息化技术运用的不断成熟,学籍档案管理也会逐步走向数字化。此外,数字化技术作为一种现代化技术,其本身具备较高的集成能力,可以对各类信息进行集成,且推动学籍档案信息的完整与全面,与高校学籍档案管理在新时代下的要求是相符合的,所以,未来学籍档案管理也会向数字化趋势发展。3.综合化趋势综合化趋势指的是在数字化技术的作用下,高校学籍档案信息管理会打破原有的独立局面,与各个相关主体的联系更为紧密,且推动学籍档案信息的高效传递与转移。高校学籍档案信息是学生的学历证明,在其未来的工作中发挥着重要作用,且会随着大学生所属学校的变化进行转移,而传统的档案管理模式难以实现档案信息的高效传递,在数字化技术的作用下,则可以使学籍档案管理更为高效,并借助信息系统实现高校学籍档案管理部门与人事部门、教育部门以及其他院校档案管理部门的联系,使学籍档案管理向综合化方向发展。总体来看,学籍档案转接的内容有两个,即转入和转出。在学籍档案转入过程中,学校可以直接利用信息化技术将数据转入新学校,而非向传统方式那样,对档案信息进行包装并邮寄。在转出过程中,则可以借助信息化技术对学籍档案分类和筛选,并快速将其转入对应的单位。整个过程不仅快捷,而且不容易出错,能够提升档案转移的效果。当前该技术已经在很多高校和事业单位得到了运用,未来这一趋势会更为显著。 五、结束语 高校学籍档案管理作为高校运行的重要工作,不仅与学生的未来发展息息相关,而且与高校的持续运行存在重要联系,这就要求高校要加强分析,对学生学籍档案信息进行科学性、规范性管理。但当前,我国很多高校在学籍档案管理中依然采用的是传统模式,不能对数字化技术进行全方位、深入化运用,导致学籍档案管理的效果不理想。文章就探索数字化趋势下如何对学籍档案信息进行管理,结合现实状况提出一些具体的管理策略,并指出未来发展趋势,旨在为高校学籍档案管理工作的有效开展助力。 作者:李娟 单位:天津音乐学院 高校档案管理篇2 近年来,区块链技术在档案资源利用、电子文件归档等工作中的影响越来越大。2016年,我国在《“十三五”国家信息化规划》中,首次将“区块链”列入国家规划。2020年,国际档案理事会面向全球征集论文,区块链是研究内容之一。由此可见,推动区块链技术在档案管理中的应用,既是历史大势,也是发展之要。 一、区块链技术和档案信息化建设 1.区块链技术的内涵。区块链技术本质上是一种去中心化的分布式数据库,它的节点数量没有限制,利用共识机制来更新数据,不断产生新的区块,存储新的数据信息。区块链的关键技术主要包括P2P网络技术、共识算法、智能合约等,具备了分布式、时间戳、非对称加密、免信任等特性。目前,区块链技术在经济、保险、数字版权等领域都有广泛应用,它为各行各业提供去中心化的解决方案,通过调动全网节点的参与积极性,实现多节点无差别记录,通过哈希值、节点链接等方法达到共享和保护的效果。2.档案信息化建设的现状。近年来,在高校“双一流”建设和信息化建设整体推进过程中,档案工作的服务模式有所转变,服务水平有所提升,但与其他行业的信息化水平还存在较大差距。尤其是作为高校档案重要组成部分的学生档案,因其数量庞大、调转频繁、保密性高等特点,成为档案信息化建设的短板。目前,各高校虽然使用了档案管理系统,但大部分都没有实现与教务、OA等业务系统的无缝对接,档案的借阅、证明等工作仍需到档案室进行,没有将档案信息化的利用便捷性、传输高效性和网络适用性发挥出来。学生档案还处于保存、派遣等数据的查询阶段,管理和利用方式都滞后于其他门类档案的信息化进程。 二、区块链技术应用于高校学生档案管理的必要性 1.档案用户的迫切需求。当前高校学生档案数量庞大,2020年,全国普通高校毕业生达874万,意味着有874万份学生档案会随之流动。传统的人工管理模式,速度慢、耗时长、准确率低,且形成的档案材料内容简单、形式单一,无法展示学生的综合实力。同时,高校学生的档案利用需求日益增长,主要包括就业、升学、留学等查询、复制档案材料,政治审查、家庭关系核实等查阅档案或出具证明,因档案毁损遗失补办档案材料等[1]1。此外,利用者对档案服务的要求也越来越高,如远程服务、视频查阅、急速送达等,这些要求给档案的管理和服务带来了挑战。2.国家政策的大力支持。2014年的《关于加强和改进新形势下档案工作的意见》指出,要把档案信息化纳入信息化建设整体规划。2016年起,国家档案局多次将区块链技术在档案管理领域的应用列入其科技项目立项选题指南之中。2021年1月1日,最新修订的《中华人民共和国档案法》开始实施。本次修订在总结档案信息化建设实践需要和经验做法的基础上,新增了第五章“档案信息化建设”,鼓励传统档案载体数字化,明确电子档案与传统载体档案具有同等效力,并对电子档案管理系统、信息资源共享平台的建设提出要求,为学生档案的全面信息化提供了法律依据和保障。3.疫情防控的客观需要。2019年12月以来,新冠肺炎疫情席卷全国,各省启动重大突发公共卫生事件一级响应。国家档案局也了紧急通知,要求各级档案部门要在确保疫情防控安全的前提下,积极参与疫情防控工作,主动承担任务,创新工作方法。新冠肺炎疫情期间,我校档案馆及时调整服务方式,在充分利用电子档案管理系统的基础上,尽量满足各种档案利用需求。但在学生档案方面,党团材料查询、政治审查等业务,仍需工作人员提取实物档案办理。由此可见,必须利用区块链、大数据、人工智能等手段,将档案工作开展由线下转为线上,提升学生档案管理的效用和价值,应对新冠肺炎疫情给传统档案服务带来的挑战。 三、区块链技术应用于高校学生档案管理的可行性 1.“时间戳”特性保障档案数据的真实性。近年来,我国频繁出现档案造假现象,从毕业论文造假,到个人档案信息篡改,这些现象不仅反映出不法分子的唯利是图,更反映出档案管理体系和信息化建设存在的问题。区块链的安全性体现为其存储的数据不可篡改、可验证,数字签名能够识别文字的责任者,防止文本的作者造假,时间戳记录了文本的形成时间,防止文本的时间造假[2]23。每个区块都会被加上时间戳,并和区块数据一起作哈希运算,可以记录学生档案管理中的全部变化,确保档案数据的原始性和唯一性。2.“分布式”特性维护档案信息的安全性。目前,我国各类学校校园网络都处于集中管理模式,网络负担太重容易导致瘫痪。区块链技术中的分布式账本技术具有去中心化特征,全节点采用共同参与管理维护的模式,一个节点数据被篡改,可以快速被检测发现。构建分布式档案数据库,档案信息既互相独立又紧密相关,一个节点受攻击,其他节点上信息和系统运行不会受影响,解决了档案信息归档、存储、利用的安全问题。在此应用设想下,每个归档部门都可以成为一个单独节点,保存一份同样的账本,验证其他节点记录结果的正确性。3.“智能合约”特性确保档案服务的流程性。在中心化的档案管理系统中,数据操作的安全性和保密性主要取决于管理人员的专业能力和职业道德,如果操作失误就会泄露档案数据,造成不可估量的损失[3]45。智能合约的内容经过链上所有主体签名认证,合约内容之外的操作请求不被允许,规范了操作流程。当满足规定的条件时,系统自动触发智能合约,确保另一方不受损失。例如,将学生档案的身份认证、使用权限、适用范围等写入智能合约,合约启动后,自动执行档案使用审批流程,提高了利用效率,实现了学生档案信息的智能化管理。4.“非对称加密”特性保护档案信息的私密性。区块链技术采用了私钥和公钥非对称加密技术,使用不同的权限对数据进行加密和解密。私钥属于密钥,须由拥有者私密保存,公钥则可以向其他人公开,私钥加密的数据可用公钥解密,公钥加密的数据也可用私钥解密。高校的大数据档案信息主要包括公开、内部、秘密三类,其利用的范围和对象有区别,区块链技术不仅能保障“公开”档案信息的原始性,还能保障“内部”“秘密”档案信息传输和利用的安全性。档案管理人员可使用公钥和私钥用于验证签名,保护档案信息的私密性,防止科研资料或身份信息泄露。 四、区块链技术应用于高校学生档案管理的风险性 1.技术层面。从技术本身来说,区块链还不够成熟,虽然融合了时间戳、密码学、非对称加密、共识机制和数字摘要等技术,能够保证区块链总体性能的安全和链上数据的真实,但这项技术也不是万能的,在性能、隐私、安全等方面还有待升级。同时,我国在区块链安全保护、基础性能等方面,落后于世界先进技术。国产化高性能区块链系统研发尚未取得有效进展,如果在复杂系统中推广应用,需要突破很多基础性难题,需要区块链理论研究的支持和引导,需要相关部门协同攻关,加快推进核心技术突破[4]32。2.制度层面。区块链的顺畅运行不仅受到技术本身的影响,还受到国家法律、制度规范等因素的制约。我国的档案管理一直属于中心化模式,档案工作遵循“统一领导、分级管理”原则,这点与区块链技术的去中心化特性相悖。因此,在未来较长的一段时间里,区块链技术无法应用到学生档案的信息化建设之中。此外,我国关于区块链技术在档案领域应用的法律法规还不明确,其作用的发挥也将受到制约。因此,我们要积极探索分布式文件系统的建设,更要注重软件环境的配套,只有技术与制度双管齐下,档案信息共享共治才能成为可能[5]18。3.经验层面。档案管理要从集中到分布、从中心到节点,需要先进的技术和丰富的经验共同支撑。区块链技术应用于档案信息化建设是目前的研究热点,但大部分研究仍集中于可行性分析、应用探讨等理论层面,真正实现去中心化的案例并不多。萨里大学、英国国家档案馆和英国开放数据研究所合作开展的ARCHANGEL项目,是全球首个针对电子档案信任管理的区块链应用研究项目。该项目以分布式账本为技术支持,已创建基于以太坊基础设施的实验平台并开展研究[6]136。我国档案部门可以借鉴其成功经验,并结合我国档案业务的特点,有效协同创新。 五、区块链技术应用于高校学生档案管理的策略性 1.学历认证方面。学生档案是学生在校学习、社会实践等方面的真实记录,能够为高校毕业生参加工作、继续教育、升职培训等提供重要佐证。在传统的认证管理模式下,学生要联系学位认证中心、教育管理部门、学校档案管理部门等,才能将学历学位资料收集齐全。复杂的办事流程,让档案利用者产生了极差的体验感。通过区块链的公证技术,可以对档案信息中的学历学籍和其他信息进行认证,减少了人工干预,满足了毕业生快速、准确核实信息的需求。例如,学历管理者可将“数字文凭”通过邮件发给学生,学生可直接将其链接到相关网站,并根据自己的意愿把“数字文凭”安全存储和公布给相关机构或个人[7]27。2.档案内容方面。档案馆是档案管理工作的主要责任者,而各机关、单位、学院也是档案的产生者,同样需要行使管理档案的职能。所以,可将二级单位和档案馆的服务器组建起预授权的节点群,共同运作区块链电子档案管理系统,实现电子档案多套备份,减少单一节点遭受攻击后的损害程度[8]91。通过引入区块链技术,让学生档案的建立者、管理者、使用者和监督者,都能对学生档案的信息进行维护和更新,形成一个多节点、分布式、可追溯的档案管理网络,构建起高校—企业—学生—教育主管部门—政府良性的信用生态体系,提高了档案存储的可靠性、安全性和档案使用的便利性[9]54。3.成绩翻译方面。经济全球化背景下,越来越多的学生选择出国留学或工作,需要高校档案管理部门提供成绩单、毕业证、学位证等材料的翻译服务。传统的方式是学生到高校档案管理部门登记信息、提供中文材料并支付定金,材料翻译好后,核对信息无误再将费用全部付清,速度慢、手续烦琐,还有可能因为错误产生矛盾。通过创建智能合约,高校档案管理机构将服务事项按期办完,用户交纳的费用就会打到财务部门的账户里。这种不受人为干预的数字化流程,无须个人和机构的信用背书,也不用协议和制度来保障,只要触发条件,代码就会自动执行[10]125,简化了办事流程,申请出国的用户将享受到更加及时、优质的服务。从实体到数字、从互联网到云计算、从大数据到区块链,每一项新兴技术都给档案信息化建设带来机遇和挑战。一方面,我们要通过数字化、智能化的手段,解决学生档案信息化建设中的问题,使其服务突破时间和空间的制约;另一方面,要冷静地分析各种新兴技术给档案工作带来的冲击和影响,顺应潮流,积极应对。 作者:李蕙名 高校档案管理篇3 档案是重要的信息资源,具有根本的现实价值和历史价值。原始记录性是档案的基本属性。具有历史凭证、情报信息和参考价值。从档案的信息储备及其反映的内容,档案信息可提供各项工作的借鉴和参考;从档案形式的多样性记录载体、方式、快捷、共享、安全性、信息化的变化,档案的这一发展过程正是真实反映社会的进步、科技进步和发展。档案资源的信息化归类、整合,电子档案集聚产生,存在着电子档案保存,收集、整理,利用的现象。实现档案资源信息化管理和档案信息实时共享,推进档案在社会、单位、人才引进等方面科学决策和社会治理机制中发挥更大的作用,对企事业单位的建设与发展具有重要的现实意义。档案信息化提升社会治理的精细化,标准化、规范化、现代化水平。加快推进公共共享数据资源向社会开发,充分体现档案资源的价值。 1档案管理信息化的基本含义 档案管理信息化是档案工作发展到一定历史阶段的社会形态形成的结果,而非瞬间产生。档案管理信息化是实现档案信息的数字化、网络化和规范化,将传统纸质、影像、实物等档案的收集、整理、分类、立卷、检索、查找、利用的各个环节通过现代化数字信息技术改变收集、数字化集成整合、归档的过程。完成档案管理信息资源的数字化、查找开发利用智能化、网络化。档案管理信息化建设使档案信息资源得以有效收集,统一管理及时利用。方便档案资源的收存、管理、利用等各个环节过程。 2高校档案管理信息化建设的现状 2.1信息共享、提高工作效率协同办公是高校实行无纸化办公最主要的出发点。无纸化办公,主要在内部局域网的基础上建立起来,通过采用网络互联后,实现信息共享和协同办公。采用这种网络办公方式的主要出发点是提高工作效率。这种办公方式极大地提高工作效率,减轻工作负担。档案资源信息化可实现档案管理部门与单位各管理部门的网络连接,每个单位、每个项目、每份文件、文字材料从制作、领导批示签发、处室承办,归档、建档都实现了办公自动化(OA内部办公系统)的转发。逐一实现档案管理资源的信息化、无纸化办公,有效地减少管理工作成本,缩短建档立卷的时间; 2.2档案管理信息化资源建设主要包括档案馆馆藏档案数字化和电子文件的收集、接收利用计算机进行档案的收集、归类、整理、立卷编制全引目录。使档案管理信息资源的收集、归类、整理、立卷、查询等工作变得非常方便,档案管理信息实现数字化处理,档案储存实现集成化,极大地提升档案信息存储量和高密度。利用政通综合档案管理平台,可任意整序、分类、排列、检索。以高校(现高校基本上都由多所建校时间较长的院校合并、升级)以学籍档案为例:从新生录取入学、注册、在校学习的过程成绩、获奖、毕业登记、调配等信息资源的繁杂冗余、经过分类、立卷、装订、整理后利用现代化手段将信息资源与原始资源一致流转到计算机,利用档案管理平台进行检索、查档使档案原始资源得以快捷、便利的有效利用; 2.3档案管理信息化建设是档案信息资源的数字化利用计算机技术、高速扫描技术和人力、物力、资金的支持等将馆藏多年的纸质文件和已归档的电子档案,通过档案管理平台系统编排、分类、录入、整理集成到具有有序结构的数据库。通过电子网络远程获取档案信息完成整个过程,在数字档案馆的环境下使档案管理信息化资源得以充分利用; 2.4档案管理人员应积极利用现代化信息技术,改革和创新档案工作方法,从而满足新时代档案工作发展需要 2.4.1档案管理人员要转变自身理念,充分利用现代办公设备及办公软件为档案管理工作服务; 2.4.2档案管理人员要以档案的开发利用为目标进行档案的收集、整理、分类、组卷、编写检索工具、立卷、归档整理等工作; 2.4.3提高档案利用的便捷性,按各类档案装订的不同要求,书写卷内目录,有序、合理、更好地为单位的发展提供具有参考价值的依据; 2.4.4档案管理资源原数据的收集必须精确。档案材料、数据的复制、备份、保存等必须保证和原始数据一致。 3高校档案管理资源信息化建设的重要性 3.1档案管理信息化建设是一项系统性、长期性的工作,特别是一些复杂的、系统性的平台建设,需多系统、多部门共同支持和配合。要坚持顶层设计、规划引领。根据档案管理工作的需求和实际情况,提出目标、合理化的定位和科学设计,加强对档案管理信息化建设的统筹安排、统一部署、统一指挥,促进上下间、部门间的沟通协作。要坚持统筹谋划、资源共享、档案管理信息化建设需耗费大量的人、财、物力。由此,推进信息资源信息化和平台共享,有利于在更大范围加强信息整合、有利于集中整合资源配置,避免重复建设和资源浪费;同时,档案管理的收集、整理、分类、立卷、和查询、利用及服务的过程都环环相扣、密不可分,加强与有关平台共建信息对接也有利于更好地推动档案档案管理工作的大格局,更好地整合档案信息资源、更好地为院校、社会的发展服务。 3.2档案信息化建设主要包括基础设施建设、档案信息资源建设、应用系统建设和人才队伍建设等几个方面的内容: 3.2.1档案管理资源信息基础设施,档案管理系统软件的维护和升级,技术手段与信息化建设并进发展; 3.2.2档案信息资源建设是档案信息化建设的基础和重点。信息化建设本质上是信息技术的发展和应用,而技术的应用必须要有平台的支撑。要坚持多元发展,强化阵地覆盖。针对档案资源的多样性、原始性在收集和利用及原始档案的信息化都有不同的要求。随着院校和社会的发展,对人才的培养和需求越来越迫切。因此对应的毕业生在院校期间学习过程的档案利用率也越来越高。要坚持创新发展,做好档案资源的信息化建设,做到与时俱进,更好地服务本院校的毕业生; 3.2.3现今正在经历一个从常规网络应用,到新媒体应用,再到综合性、数据化信息服务管理平台的应用过程。档案管理信息化建设的过程就是一个不断发展、不断完善、不断革新的过程。加强信息资源整合,“坚持一体化发展方向,实现信息内容、技术应用、管理平台、管理手段共融互通”。随着新技术、新平台的推广和应用在不断更新迭代、优化升级; 3.2.4高校档案管理信息化建设,也必须坚持与时俱进、创新发展。作为高校档案管理工作者,要从思想意识层面变革传统的工作观念,强化信息化思维,善于运用互联网、数字化、信息化的手段推动工作,提升档案管理工作服务水平,为院校、社会的发展提供高效、精准、规范、优质的服务。 4高校档案管理资源信息化建设安全保障的重要性 档案安全是档案管理工作的底线、是档案事业的根基。随着我国档案信息化建设的推进,档案信息的利用越来越广泛、利用率越来越高、信息安全问题越来越突显。保护传统档案、维护电子数据存储、信息网络运维等事关档案安全的重大问题,努力做到超前谋划、有效应对。由此,深刻认识档案安全的保障尤为重要。从院校档案的层面上看,院校档案包含院校办学活动的方方面面,内容多、体量大,是院校多年来改革发展的积淀和真实再现,如基础建设、教师管理、干部任职教学研究、教学档案、学生档案、科研档案、基建档案、设备仪器档案等对促进院校长期稳定、健康、可持续发展有着无可替代的重要价值。档案信息资源的信息化建设中其完整、安全性尤为重要,是档案工作人员的不可推卸的责任和使命,必须高度负责、认真做好档案数据安全。当今大数据时代应具备网络安全保障体系,包括完善的网络管理办法、健全的管理组织和管理责任制,确保网络传输和社会服务中涉密、专利技术等档案信息资料的安全。 4.1档案的原始记录的属性就是档案的不可再生性档案资源信息化建设是使用现代化信息技术对档案信息资源的一种存储和备份,以提高经济效益和社会效益。将纸质档案转为机读档案,节约了保存费用、能同时方便多个利用者查询、能提供远程查询,产生大量的档案数据。在数据质量、集中管理、共建共享、信息保护等方面面临越来越多的安全挑战和保护,因此需将档案数据进行强化治理,保障档案数据的安全性、规范性、有效性、精准性提高准确的利用率需现代化的技术和保护管控的措施; 4.2应加强档案数据安全法制建设完善档案数据安全管理制度,构建档案数据安全技术防范,推进档案数据安全协同共治、提升档案数据安全治理效能等策略,从而提高档案数据安全治理能力和治理水平,保障档案数据的安全性; 4.3档案管理信息化要坚持安全优先规范管理档案信息化工作,离不开各类网站、软件、数据库的建设以及信息的采集、传输和应用,加强网络安全建设至关重要,特别是互联网平台的建设,要坚持安全优先、超前谋划。档案信息化管理对电子文件的形成、归档和电子档案信息资源标识、描述、存储、查阅、网上传输和管理等方面要建立健全和不断完善相应准则、规范建设;同时要抓紧网络平台的日常维护和运行监管。安全保障性就是档案数据的收集、整理、归档、应用、存档的过程,在档案管理资源信息化建设管理工作中坚持安全第一、预防为主、综合治理、规范运行、科技支撑。 5档案事业的发展,不仅要依靠科技的进步、更要依靠高素质的管理人才队伍 档案信息化建设,人才是关键。档案信息化建设为档案管理工作提供新的动力,在管理方式、结构优化等方面都有较大的提升和改造。档案信息化建设的专业性和系统性都较强,对档案管理人员的专业素质和能力要求也较高,更需既懂档案业务,又熟悉信息技术的复合型人才。“人是档案事业发展的根本依靠,也是决定档案安全的第一位因素”。优质的档案管理队伍在档案资源信息化、收集、归类、整理、立卷的全过程、档案数据的利用和档案数据在社会政策优化、公共服务提升、在院校发展等各项工作中发挥着基础信息的重要性支撑以及安全性防护治理起着至关重要的作用。 6结合工作实际,目前档案管理信息化建设中仍存在较大的困难 6.1克服目前档案安全意识、档案安全基础、风险管控体系等薄弱方面,只有高度重视档案的安全性,才能不断促进档案资源信息化建设的工作高质量的有效发展。建立健全管理组织和管理责任制、有效的技术防护措施、加强档案数据库管理的安全和保密、严防档案基础设施出现安全隐患; 6.2档案资源信息化工作量较大、任务繁重,需投入资金规模大,但资金投入不足。对现存馆藏档案资源进行数字化,通过扫描转换成电子文件,按要求经文档管理软件规范整理的数据库,通过网上平台便于检索利用;档案管理信息化模式的发展需要计算机、数据库等软、硬件设备的支持,缺乏这些基础性支持档案信息化管理工作将无法正常运转,现代化技术发展更新较快,需对软件系统进行维护和升级,避免因升级维护给档案资源带来损坏和丢失; 6.3档案管理方式正在由传统管理向信息化管理方式转变。档案管理信息化建设应结合单位工作的实际情况对档案管理人员要强调档案工作的重要性、强调档案信息化建设的意义;要让档案馆的档案管理人员充分认识档案管理信息化的发展意义,使其档案管理理念得到更新,提高工作人员对档案管理信息化工作的积极性;提高档案工作人员的业务能力、掌握档案信息化系统的操作和学习信息化时代档案管理的知识;加强沟通和交流、学习档案管理的软件操作,确保档案管理信息化建设工作的有效开展。 参考文献 [1]国家档案局关于印发李明华同志在全国档案安全工作会议上的讲话通知[R].2017年6月26日. [2]宋林静.浅谈事业单位档案管理信息化建设的意义和方法[J].河北企业2019(06):47-48. [3]金波,杨鹏.大数据时代档案数据安全治理策略探析[J].上海大学图书情报档案系情报科学,2020,38(09):31-33. [4]王颖,王辉.档案信息化建设存在的问题与发展趋势[J].黑龙江史志,2010(07):58、62. [5]张胜.高校人事档案管理信息化建设与研究———评《高校人事档案管理实务与创新》[J].科技管理研究,2022,42(02):251. [6]张倩.高校档案信息化建设现状与对策分析[J].赤峰学院学报(自然科学版),2018,34(03):51-52. 作者:王再青 单位:德州学院
计算机网络论文:高校计算机网络安全论文 1高校网络安全存在的问题 1.1计算机病毒的威胁计算机病毒是一种程序,它主要是通过侵入计算机操作系统实现对计算机的自动化控制,实现某方面的目的,据有关数据统计:因为计算机病毒入侵而导致高校网络系统出现安全事故的发生概率在逐年上升。计算机病毒就是带有破坏程序的代码对计算机的运行造成的破坏影响,比如计算机病毒通过植入计算机系统中,实现对某些信息的窃取;而且计算机病毒也具有较强的复制性,可以将病毒中的程序转移到计算机某一系统中,破坏计算机的正常运行。计算机病毒对网络安全所构成的威胁是巨大的,以“震荡波”病毒为例,它是利用微软系统漏洞进行传播,结果造成计算机运行速度的下降,网络的堵塞等,给全球造成的损失超过5亿美元。 1.2操作系统安全问题虽然计算机操作系统在不断地完善,但是相比计算机病毒的出现计算机操作系统在设计的过程中存在着重实用性而忽视安全性的问题,分析当前计算机的操作系统可以概括的说无论使用哪种操作系统其本身都存在一些安全漏洞,而这些安全漏洞的存在会给计算机网络安全带来很大的隐患;同时由于高校网络的节点比较多,结果就会因为没有及时对某个节点采取安全防护措施,导致外部病毒以及不法分子的入侵,影响高校的网络安全。 1.3黑客的恶意攻击黑客的恶意攻击是影响高校网络安全的重要因素,由于高校网络安全的防护措施相对比较慢,再加上高校的信息资源价值比较高,为此一些网络黑客通过各种手段,利用高校网络漏洞窃取与破坏高校的信息资源,实现自己的非法目的,一般来说高校黑客攻击主要分为主动攻击和被动攻击,但是无论哪种攻击都会影响高校网络资源的正常使用。 2保障高校网络的安全措施 针对高校所存在的网络安全问题,高校要从网络规划的整体入手,通过科学设置网络结构体系、构建完善的网络管理制度以及提升网络安全技术层次等措施提高高校的网络安全。 2.1科学设置网络结构体系 2.1.1网络架构选择。网络架构决定了校园网络的性能、可管理性以及安全性等关键因素,因此构建合理的网络架构是保障高校网络安全的基础。基于高校网络需求的要求设计,高校要构建层次化网络结构,其主要分为:优秀骨干层、汇聚层接入层、校园出口以及无线网。一是接入层的设计。接入层是和用户对接的接口,其是影响校园网络安全的主要入口,因此在接入层设计时要通过接入交换机部署设计,根据不同的高校区域设计不同的交换机部署设计;二是汇聚层设计。汇聚层负责接入的汇聚和优秀层的链接。 2.1.2网络出口设计。校园网络出口主要负责将网络的数据转发、流量控制以及安全防护等功能。根据学校的网络应用范围可以将网络出口的设备设计如下:一是在校园网边界设置3个出口,并且边界路由器要寻找支持多链路负载均衡的路由设备;二是在互联网与校园网出口接头处部署一台防火墙,实现对非法数据的入侵的阻止。 2.1.3接入控制设计。为保障校园网络安全,对于接入安全的控制主要采取接入认证,实现对用户的接入控制,以此方式阻止非法用户进入校园网络中。目前网络身份接入认证主要有:802.1x、WebPortal以及PPPoE三种方式。结合高校网络需求的要求,高校网络接入身份控制主要采取802.1x、WebPortal认证。 2.2构建完善的网络管理制度 2.2.1提高高校网络管理者的安全意识和责任意识。首先要提高高校网络管理者的安全意识。造成高校网络安全的主要原因就是因为高校网络安全管理者没有严重按照相关规则制度实施对网络的管理,结果给一些不法分子提供可乘之机,破坏了高校网络安全,因此高校管理者要加强对网络安全管理者的安全意识,要让他们明白网络安全的重要性;其次提高安全管理人员的责任意识。网络安全不仅直接关系到高校的日常教学活动,还对高校的科研项目成果等构成严重的威胁,因为网络安全问题导致高校科研成果信息泄露的事件在近两年非常多,因此要加强对网络安全管理者的责任意识,通过广泛的宣传等提高管理者的责任意识和危机意识。 2.2.2规范学生的使用行为。一是学生要树立良好的网络道德理念,学生在严格遵守相关制度,在使用校园网络中要严格恪守网络环境规范,不随便登录非法的网站、不下载非法途径的文件资源;二是提高高校大学生的法制理念,强化他们对网络犯罪危害性的正确认识,避免学生走向网络犯罪;三是提高学生的安全使用网络意识、远离网络诈骗。针对当前高校大学生在网络中被骗的现象,高校要加强对学生的安全网络道德教育,提高学生对网络环境的辨别能力,避免上当受骗。 2.2.3完善校园网络安全管理的规则制度。保障校园网络安全,要依据高校的特点制定相应的网络管理制度:一是要建立机房安全管理制度。明确机房进出机制,机房属于高校网络数据的中心,是整个高校网络的“心脏”,因此必须要明确什么人可以进入机房,什么人不允许进入机房,并且要明确在机房内不得从事与信息管理无关的事项;二是机房设备的安全管理。机房内的设备是保障整个高校网络运行的基础,因此网络管理人员必须要定期对机房设备进行检修与检测,不得将机房设备用于其它工作,同时还要保证机房的环境卫生符合机房环境标准的要求;三是安全管理制度。机房管理人员必须要树立安全意识,建立安全责任制度,确定专人专岗制度。 2.3提升网络安全的基础层次随着网络安全问题的升级,我们也要不断提升处理网络安全问题上所采的技术与手段。 2.3.1及时安装计算机杀毒软件。高校网络用户比较多,比如学生宿舍、高校图书馆、计算机机房等,这些地方学生在使用的过程中都会因为操作的不慎,再加上计算机系统本身存在的漏洞,给计算机病毒的入侵提供了机会,因此为避免病毒对高校网络所产生的影响,高校的网络管理者要安装最新的杀毒软件,并且及时对漏洞进行升级,防止病毒的入侵。 2.3.2加强防火墙技术。防火墙虽然不能阻止所有的计算机网络攻击行为,但是其可以有效地阻止大部分的外网攻击,因此加强防火墙技术是实现高校校园局域网安全的重要技术。防火墙技术的设计原则是:一是要根据高校整体的校园网络设计要求,合理地对防火墙的设置规则进行设定;二是要将防火墙设置为过滤内网地址的IP路由包;三是定期检查防火墙的安全日志,及时掌握与发现各种对网络安全攻击的行为,必要的时候要对防火墙的相关参数进行设置,以此提高防火墙的安全等级。 2.3.3提高信息通信加密技术。在高校网络运行中需要通过网络渠道实现信息的传输,然而在信息传输过程中很容易出现信息的被盗,为防止信息被盗,可以采取信息加密技术提高网络信息的安全:一是对信息文件进行加密,通过设定相关的访问密码实现对信息文件的保密传输;二是对信息数据传输的加密,数据加密就是在数据传输之前将其打包为具有密码形式的信息,当接收人收到经过加密的信息数据之后,需要通过相应的程序进行解密实现加密信息数据的转化。 作者:杨虎单位:甘肃工业职业技术学院 计算机网络论文:计算机网络通信论文 1影响计算机网络通信的安全因素影响 网络安全的因素有很多,这里就不一一赘述了。针对一些常见的影响网络安全运行的问题进行分析,避免这些问题出现造成一些不必要的经济损失。 1.1病毒入侵计算机病毒指的是,计算机程序中被黑客插入指令或者是程序代码,这些东西可以破坏计算机软件以及硬件的正常运行,从而对计算机数据安全产生重大威胁。目前,常见计算机病毒都是通过入侵或者是邮包的方式感染,当然,计算机的正常运同样受到一些恶意代码网页广告的影响。这些病毒的感染原理如下:用户在使用计算机的时候,并不知道自己计算机受到蠕虫病毒感染,在用户使用的时候,这些病毒就会通过邮包的方式,不断的将计算机里面的数据发送出去;很多数据又会被不断的重复发回,在服务器上不断堆积,造成网络堵塞,最终造成系统运行缓慢或者是彻底不能运行;有部分用户,本身计算机的防护就比较弱,他自己不断收到病毒邮件,这些邮件不断堆积,造成局域网拥塞,严重的时候会造成网络彻底瘫痪,这对于网络的正常运行有着极其严重的影响。 1.2恶意攻击恶意攻击指的是,在安全工具技术发展相对缓慢,技术水平相对落后的的时候,黑客针对安全工具的漏洞进行有目的的攻击,最终造成计算机病毒不断繁衍,进而影响计算机的正常使用。 1.3内部网络威胁部分计算机网络通信的应用服务系统管理制度存在的问题,对于计算机安全通信和访问控制管理制度不完善,存在漏洞;网络管理员以及一些有相应权限的网络用户,在使用计算机的时候,因为主观或者客观的原因操作失误,造成计算机网络安全被破坏的现象。 1.4服务器问题对接状态出现变化的时候,主干网上的路由器必须做出最快的反应。只要路由器出现故障,会对网络的稳定和信息的传输产生严重影响。传统的路由器广域网端口和局域网端口、交换机端口、集线器端口和服务器网卡等组成,在网络中发挥着路由、转发、防火墙、隔离广播等作用。随着网络技术的发展,对于网络稳定的需求越来越强烈。在大型的局域网络中,本地网络在网际间的传送小雨用户间的数据传送。 2计算机网络通信故障分类 计算机技术应用的一个重要领域就是计算计网络,计算机网络本身具有便捷高效低廉的特点,这点让计算机网络用户增加得到了保证。但计算机网络一点出现故障,就会给用户带来极大的不便,甚至出现经济上的巨大损失。 2.1根据网络故障性质逻辑故障和物理故障共同(硬件故障和软件故障)组成了计算机网络故障。网线网卡、交换路由器、集成器以及电源等的不正常连接造成了物理故障;当然计算机出现显示器或者是硬盘等的故障也会影响到网络的正常运行;软件配置或者安装错误引起的网络故障和异常称之为逻辑故障;常见的软件故障问题,出现在网络协议、网络设备的配置设置等,这些都是计算机目前最常见的问题。 2.2根据网络故障对象而路由器通常也会影响到线路故障,所以有一些线路故障也可归为路由器故障。路由器故障的常见表现有路由器硬件故障(CPU中央处理器温度过高或者内存容量太小)、配置错误等。主机配置不当会引起主机故障的出现,如主机配置的IP地址与其它主机冲突,或IP地址不在子网范围内等都是主机故障的常见表现。 3计算机网络通信安全问题 解决措施沿着OSI七层模型从物理层开始向上进行是网络故障诊断的过程。为了恢复系统通信,需要先检查物理层,再检查数据链路层,以此类推,设法找到通信失败的故障点。通常而言,当网络出现某种症状的时候,对每一个症状使用特定的故障诊断工具和方法都能查找出一个或多个故障原因,为了缩小搜索范围并达到隔离错误的目的可以采取逐步排除。 3.1本地连接断开出现本地连接断开的情况,首先需要判定引起这个故障的原意,是线路还是硬件原因,这个判断凭借经验就可以做到。实际操作中,这种本地网络断开的情况基本上都是因为线路原因造成的,所以对端口和接口利用测线仪等仪器工具进行测试,然后确定故障部位,对其他部位进行排除。 3.2无法访问网页网页无法正常访问的时候,造成这种情况的原因很多,但基本上都是因为逻辑故障引起的,只需要找到问题并加以解决就可以了。一般情况下无法访问情况出现的原因多是因为被恶意病毒入侵,当然,也可能是因为地址和域名之间相互不对应。解决手段就是杀毒或者重装浏览器,如果故障问题还没有解决,就需要重新检查域名系统的配置,看看是不是它存在问题。 3.3网络状态不稳定网络不稳定这种情况在局域网中比较常见,最主要的原因就是IP冲突。局域网中,子网掩码之下使用的都是固定的IP地址,这时候,如果两人同时使用了一个地址,就会出现网络时断时续的现象。解决的办法很简单,关机重启之后,会提示地址冲突,这时候只需要更改就可以了。 3.4网卡故障网卡出现故障的时候,计算机用户根本无法正常使用网络。在计算机用户使用网络的时候,很多情况都会造成网卡发生故障,最简单比如网卡本身质量就不过关,又或者参数设置错误、驱动错误等等。因此当网卡出现故障的时候,不要慌张,首先要利用排除法,将上面所述的原因一个个进行排除,找出网卡发生故障的真正原因。如果是参数设置出现错误,那只需要重新设置参数就可以了;如果是驱动出现问题,那就需要重新下载合适的网卡驱动。当然,排除法并不是万能的,当使用排除法之后还是无法解决故障的时候,只需要换一个正常的网卡试试,如果故障解决了,那就说明是网卡本身硬件出现了问题,这时候需要重新更换网卡(如果是集成网卡,则需更换主板或另插一片网卡)。 3.5浏览器运行错误在浏览网页的时候,很多用户选择的都是IE浏览器,有的时候计算机会突然弹出错误的对话大框。出现这种情况的原因,大多数是因为脚本设置或者是网站本身的问题,最好的解决办法就是重新启动浏览器,然后点击工具栏中(internet)的选项,点击高级,选中禁止脚本调试就可以了。当然,也可以选择浏览器升级或重置浏览器的默认设置来解决。 4结束语 随着计算机的大规模普及,人们日常生活学习中,计算机都扮演着非常重要的角色,因此,当网络出现问题的时候,会对人们的生活、学习以及工作产生影响,给广大的网络用户带来极大的不便。所以,为了避免上述情况的发生,在平时使用计算机的时候,就需要做好维护,掌握一些简单处理网络故障的知识,这样就可以及时快速的排出故障,减少损失,确保网络的安全运行。 作者:李家伟单位:南京苏轩电子科技有限公司 计算机网络论文:信息存储计算机网络论文 1建立计算机网络信息的危险 控制模型根据计算机信息在网络中所处的位置来确定计算机信息资源的危险等级,并将其记为R,危险等级R在1—10的范围内取值,R数值越大代表危险等级越高。根据信息资源的危险等级来确定网络信息的保密需求和保密等级,并将其记为W,保密等级W的数值根据保密需求依次划分并递增,其数值越大代表信息保密需求越高。根据以上对计算机信息资源的危险等级和网络信息的保密需求及保密等级的设计,计算机网络信息资源的危险等级我们用WR来表示,能得出危险等级的评估。 2控制网络信息 访问数据为了有效地控制网络用户对保密信息进行非法的访问,有必要对已存储的信息应用访问控制的相关技术进行设置,由于现阶段计算机网络信息的存贮系统以Windows系统为主,可以用其自身所提供的安全控制设置或根据需求手动设计对信息的安全控制设置。 2.1鉴别网络信息用户身份对信息用户的身份进行鉴别的目的是防止没有得到授权的用户非法闯入计算机网络信息系统中,非法阅读涉密网络信息。身份鉴别的具体操作就是对计算机终端用户的使用身份进行网络识别和在线验证。身份鉴别的具体方法有以下三种:通行验证、指令验证和面部特征验证。在网络信息中广泛使用的方法是采用口令验证与IntegratedCircuit卡相结合的双重验证技术,具体操作如下。第一步由用户自己选择一条口令,接下来由计算机终端用户自动识别记录特定密码的网络信息用户信息识别的IntegratedCircuit卡。当使用时用户要先把IntegratedCircuit卡插入计算机中,这时计算机会对所插入的IntegratedCircuit卡进行读取并进行验证,然后再根据提示将用户口令输入,IntegratedCircuit卡和口令相吻合后,用户就可以访问并且使用计算机中存储的信息。此方法可以有效防止验证口令被他人盗取,从而确保所存储的信息安全。 2.2控制网络信息访问权限在工作中对访问权限进行控制指的是针对合法用户所存储的网络信息(文件和数据)的操作或使用权限进行一定的限制,这里的权限主要指信息的Read、write、execute等操作。对信息的访问权限进行控制的方法有以下几种。⑴确保合法用户的访问权限。对用户进行可行性分类,以确定各类用户对信息的访问权限和允许进行的操作,以防止用户越权对保密的信息进行访问。对涉密等级较高的网络系统,信息的访问权限要控制到具体用户。⑵建立详细的信息用户操作权限控制表。在表中详细的列出用户的种类、访问权限和可访问的信息。⑶对计算机中存储信息的可操作权限做定期的检查。利用编程语言对存储文件操作权限的检查信息进行编写。对限制操作的文件系统做定期检查。 2.3用户审计对用户进行审计指的是对用户使用网络系统的全部操作进行全程记录;并对发现的非法访问行为进行实时监控,掌握非法访问规律,及时阻止非法访问行为,以此提高系统安全性。网络系统应建立详尽的系统工作日志,用以记录每个网络用户的每次活动以及错误信息。对于涉密等级较高的系统,网络系统必须能自动检测非法访问时间并做好记录,及时报警。 2.4病毒防护建立有效的病毒防护措施和便捷的检查方法,以防止数据遭到病毒的破坏。建立对优盘、硬盘等外来文件的检查机制,以防止病毒在存储设备间传染和扩散。 3网络存储信息数据加密 对网络信息数据进行加密可以有效限制存储数据被非法访问的权限。对数据进行加密的时候用一种相当于“密钥”的网络信息系统读取数据信息并对数据进行编码。原始的信息数据文本被加密程序和“密钥”加密后,就生成了被编码的信息文本密文。如果想重新生成“明文”,就必须应用相同的加密程序和密钥解密密文。通过这种加密形式,对信息数据进行非法访问的用户即便是得到了网络信息存储资源,也会因为没有加密程序或者加密的密钥,而无法对密文进行解密,也就没有办法得到信息数据的具体内容。被广泛应用的密令有crypt和des两条加密命令。比较这两条命令,应用des进行加密的文件信息较为安全,相对而言,应用crypt进行加密的文件破解技术量则相对比较大。所以,在计算机网络系统工程中绝大多数都应用des对网络信息的存储文件加密。密钥是一个相当于口令的编程语言字符串,在选用密钥时要遵照与选用口令时相同的规则。 4对数据进行备份 对网络信息数据进行备份是保证网络信息数据安全的一项重要措施,在此过程中必须要对重要的网络信息数据进行定期备份,以防止因为计算机信息存储设备的损坏或者因为非法用户的访问而造成信息数据的丢失和损坏。在信息备份的过程中要注意提高系统的可靠性和安全性,并且要注意节约数据备份的费用。通过建立详细的网络信息数据备份记录,来防止备份过程中产生错误,确保备份数据信息的安全。 5结束语 本文从计算机存储信息过程中的安全威胁问题入手,对当前计算机存储信息安全的现状以及多种保证计算机存储信息安全的技术进行分析,结合实际工作,提出了建立计算机网络信息的危险控制模型、控制网络信息访问数据、鉴别网络信息用户身份、控制网络信息访问权限、用户审计、病毒防护、网络存储信息数据加密、对数据进行备份等方法,进而提出了计算机网络信息存储安全设计方案,保证了信息存储系统的运行安全。该方案能够为计算机网络信息存储安全设计提供较好的参考。 作者:粱冰芳邢东旭单位:内蒙古科技大学信息工程学院 计算机网络论文:人才培养计算机网络论文 1计算机网络技术专业职业岗位 1.1专业调研人才培养方案的制定离不开专业调研,经过一年多的专业市场调研,面向长三角区域经济和行业发展调查网络技术专业的发展趋势、人才结构与需求状况。根据网络技术专业的特点设计专业调查表,通过走访企业、咨询专业指导委员会、跟踪网络专业毕业生就业情况等调查方式,在长三角地区网络技术人才需求情况、具体的工作任务、岗位设置、岗位知识、能力、素质要求、职业资格证书等方面进行广泛深入的调研,对调查结果进行整理提炼,形成专业人才需求与专业方案制定调研报告,作为制定人才培养方案的依据。通过调研统计,网络专业毕业生工作地域主要集中在长三角地区,江苏省占75%以上。 1.2工作任务所需职业能力计算机网络技术专业的学生主要从事网络运行维护、网络设备调试、信息安全维护和网络系统集成等岗位的工作,共有9个工作任务,每个工作任务所需的职业能力如下:(1)维护通信线路正常畅通。具有制作局域网线缆接头、熔接光纤的能力;连接局域网通信线路的能力、连接对外通信线路的能力、使用工具检测线路连通性的能力;制作日志文档记录的能力。(2)维护网络设备正常工作。具有远程管理网络设备能力;具有使用网络管理软件监控和管理网络的能力;具有识别基本网络互联协议的能力;具有进行基本网络配置的能力;熟悉IP、交换、路由等协议;掌握Sniffer、ACL攻击与防御各种检测命令方法。(3)维护网站正常运行。维护IIS和Apache搭建的网站服务器;制作静态网页,使用Java和数据库制作简单的动态网页;使用IIS和Apache网站;创建和管理数据库、数据表,修改数据。(4)具有配置网络服务器能力。熟练安装Windows和Linux服务器版本;文件系统管理、活动目录服务管理、磁盘管理;熟练配置DNS服务器、DHCP服务器、FTP服务器、MAIL服务器、数据库服务器。(5)调试路由器与交换机。能使用软件绘制网络拓扑结构;规划网络中的IP地址;根据带宽、流量、QoS等参数选择ISP;熟练掌握路由器、交换机配置命令;使用路由器、交换机组建局域网;组建无线网络;划分VLAN;对网络优化和升级;使用路由器将局域网接入Internet。(6)管理网站安全。测试网站的安全性;具有管理Web服务器端口安全的能力;具有管理邮件服务器安全的能力;具有管理数据库服务器数据安全的能力;具有管理FTP和邮件服务器安全的能力。(7)调试防火墙。具有在防火墙上配置NAT和路由协议的能力;具有在防火墙上实现防DDOS攻击、实现包过滤策略、流量控制、端口扫描攻击检测与防护、密码策略审计与防护的能力;具有使用防火墙保护内部网络不被攻击的能力。(8)网络工程方案设计。良好的客户沟通、语言表达能力;用户需求分析、网络系统需求分析能力;从招标文件中分析用户需求的能力;网络设备功能、性能参数分析与选型能力;.熟悉行业背景和市场主流产品;掌握现场勘察方法;具有网络工程预算、设计投标书的能力;具有撰写设计方案的能力。(9)网络工程施工与验收。查阅建筑图纸和现场勘查;施工方案、进度设计,准备施工记录,工作人员进度安排;安装、调试路由器、交换机和防火墙等设备;安装、配置网络所需的服务器系统;测试网络设备的连互通,测试服务器,测试综合布线;撰写工程总结报告;撰写验收报告技术文档;工程售后服务工作。 2课程设置 2.1培养目标根据计算机网络技术专业的职业岗位,得出该专业的培养目标是:培养德、智、体、美全面发展,具有良好的职业素质、实践能力和创新创业意识,面向各类企业,掌握计算机网络基本理论知识,有较强动手能力,具有相关职业资格操作能力的专业人才,以及能全面掌握路由器、交换机和防火墙的调试与维护,网络服务器的配置,网络工程的方案设计与施工,保障网站安全运行,从事网络组建、网络安全管理、网络应用的高素质技术技能人才。围绕培养目标,课程体系由理实一体、单项技能训练、综合实训、专业提升4类课程组成。 2.2理实一体理实一体课程根据职业岗位设计,课程划分为网站建设、网络服务器配置、网络设备调试、网络安全管理、网络工程施工等5大模块,每个模块分别由不同的课程组成,把工作任务的内容融入到不同的课程中。与网站建设相关的课程有:HTML与网页设计、JAVA程序设计、JAVAWeb应用开发、数据库技术及应用;与服务器配置相关的课程有:Windows网络操作系统、Linux网络服务配置;与网络设备调试相关的课程有:计算机网络技术、思科网络工程师(CCNA)、高级路由与交换技术;与网络安全相关的课程有:Windows安全配置、网络安全、防火墙配置、数据备份与恢复;与网络工程施工相关的课程有:网络综合布线、网络工程方案设计与施工。在每门课程开设的时间顺序上,需要综合考虑学生考职业资格证书的时间和国家、省市技能竞赛参赛时间。高职学生必须获得职业资格证书,将《Windows网络操作系统》安排在第二学期,学生在第三学期经过培训后就可以考取网络管理员职业资格证书,目前江苏省和国家高职技能大赛主要有“计算机网络应用”和“信息安全技术”两个项目,时间分别在每年的4月和6月,与技能竞赛内容相关的课程主要有:《Windows网络操作系统》、《Linux网络服务配置》、《思科网络工程师(CCNA)》、《网络安全》、《Windows安全配置》,将这几门课程安排在前三学期,这样在第四学期大二的学生也可以参加竞赛。 2.3单项技能训练实践课程由单项技能训练和综合实训组成,单项技能训练只针对一门课程进行实践强化,综合实训至少综合两门以上课程的内容,第一、二学期各安排一个单项技能训练,第三、四、五学期各安排一个综合实训,第六学期毕业顶岗实习,保证每学期的实践环节不断线。小型管理系统软件编程实训,相应课程为《JAVA程序设计》。以“学生成绩管理项目”为驱动,完成数据输入、输出、循环、数组、排序、数据参数传递等任务。企业网络组建实训,相应课程为《计算机网络技术》。以“使用交换机、路由器组建网络”项目为驱动,完成以下任务:使用交换机组建局域网,包括交换机命令操作配置、常用协议、VLAN、VTP等协议,二层、三层交换机使用;组建无线网;使用路由器接入Internet。路由器命令操作配置、常用协议、PPP、帧中继、DHCP和NAT技术;ACL实现网络安全的应用、使用路由器将局域网接入Internet。 2.4综合实训网络安全攻防综合实训,相应的课程有《Windows安全配置》、《防火墙技术应用》、《网络安全技术》。以“网络防黑客攻击”项目为驱动,完成以下任务:(1)网络模拟渗透。渗透到对方计算机硬盘,以在硬盘写入数据作为标准,并删除防守方的攻击日志记录;渗透防火墙,以改写内部网络路由器、交换机的IP地址作为标准;渗透对方数据库服务器,以改写数据库服务器数据为标准。(2)网络安全防护。操作系统安全管理。保证硬盘不被远程用户写入数据为标准。NTFS文件系统安全、磁盘数据安全、注册表安全、软件限制安全、帐户安全、网络应用服务安全;内部网络设备安全保护。以保障路由器、交换机控制权不被非法用户获取为标准。路由器、交换机口令安全,服务器端口安全,访问控制列表安全,设备管理账号安全、管理方式的安全;数据信息传输安全保护。以即时数据传输过程中数据本身被窃取、但不能被解密作为标准。PGP数据加密、系统探测、口令破解、网络监听、木马防御、拒绝服务攻击。(3)网络服务器配置与管理综合实训。相应的课程有《JavaWeb应用开发》、《Windows网络操作系统》、《Linux网络服务配置》、《数据库技术及应用》,以“管理企业网络服务器”项目为驱动,完成以下任务:网络服务配置。安装Windows、Linux系统,配置Windows和Linux操作系统的DNS、Web、FTP、Email、DHCP等服务器,磁盘管理、文件系统管理;网站管理。安装配置IIS、Apache服务器,架设动态网站;数据库管理。安装、配置数据库,管理网站数据库。(4)网络系统集成与工程管理综合实训。相应的课程有《计算机网络技术》、《思科网络工程师(CCNA)》、《高级路由与交换技术》、《综合布线技术》、《网络工程规划与设计》,以“企业网络规划与实施”项目为驱动,完成以下任务:需求分析。针对用户需求、根据信息点数量设计网络带宽,选择接入的ISP;设备选型。选择交换机、路由器、防火墙、服务器等设备的型号、数量,选择应用系统软件;综合布线设计。设计布线系统结构,根据带宽选择双线绞、光纤等传输介质类型并确定数量;制作投标书文档,做出网络工程造价;模拟甲乙双方招投标过程。整个过程遵照招投标国家标准,并最终模拟完成合同的签订;工程施工。工程计划安排,布线施工,调试路由器、交换机、防火墙,配置服务器,工程验收。 2.5专业提升专业提升课程为选修课,安排在第四、第五两学期,开设《信息安全与云安全》、《Linux安全技术》、《网络工程师》3门课程。《信息安全与云安全》将该专业学生近3年参加江苏省、国家职业技能大赛“信息安全应用”与“云安全应用”两个竞赛项目的内容作为学习内容;《Linux安全技术》主要以竞赛中涉及的Linux内容作为学习内容;《网络工程师》以国家软考的网络工程师证书作为学习内容,促进学生考取更高一级的职业资格证书。 3结语 以学生所从事的职业岗位作为制订计算机网络技术专业人才培养方案,将职业岗位所需的知识、技能,企业所需的职业资格证书,省、国家职业技能大赛等内容融入到人才培养方案,课程由理实一体、单项技能训练、综合实训、专业提升组成,课程内容与岗位对接,课程开设时间综合考虑学生考取职业资格证书时间和技能竞赛时间。经过近3年实践,取得了可喜成绩,计算机网络技术专业学生连续3年获得由江苏省教育厅组织的技能大赛一等奖,国家职业技能大赛分获一、二、三等奖;该专业在2013年和2014年举办了面向全国高职院校的“信息安全技术专业”师资培训,学生的协议就业率达到98%以上,专业建设得到了全面提升。 作者:廖常武单位:南京工业职业技术学院 计算机网络论文:网络安全计算机网络论文 一、当前高校计算机网络存在的安全问题 (一)计算机病毒的威胁当前,在高校计算机网络安全管理中,首先面对的一个安全问题就是计算机病毒的危害,这也是对网络造成危害的最主要问题。随着计算机网络技术的发展和普及,计算机病毒也在不断进化,例如,前几年影响范围较广的熊猫烧香病毒,造成很多高校的计算机网络瘫痪,这种病毒能够通过网络进行快速的传播,对人们使用计算机带来巨大安全隐患。此外,由于高校计算机管理不到位,部分电脑不装杀毒软件或杀毒软件不及时更新,都给病毒的入侵提供可乘之机,影响了正常的教学和学习。 (二)不良信息通过网络传播为了便于师生及时了解外部信息和学术交流,高校的网络都是互联网连接的,对师生查到学术资料和促进教学提供了便利。但同时由于网络的开放性,也给高校的网络安全管理带来问题,主要表现就是不良信息的快速传播。由于网络上面较多的黄色、暴力等信息的存在,对学生身心健康造成不良影响,也不利于学生的学习生活。特别是无线网络和智能手机的普及,很多学生都通过智能手机连接校园的无线网络,给不良信息的传播提供了更好的载体,学生虽然具有一定的辨别能力,但自制力往往较差,难以抵制诱惑,导致社会危害。可见,不良信息的传播也是高校网络安全面临的重要问题。 (三)缺乏专业网络安全管理人才在目前的高校网络管理中,很多管理人员缺乏专业的网络安全技术和素质,甚至有的高校是计算机教师帮助管理,随着网络环境的日趋复杂,安全问题越来越突出,非专业网络人员已经难以适应高校网络安全管理的需求。例如,很大一部分计算机管理人员,能够安装计算机系统,对硬件出现的小问题能够解决,而面对较为复杂的网络安全问题时,往往束手无策,如校园网络IP被盗用,不能应对黑客的网络攻击,以及遭遇木马病毒不能及时发现等,造成高校科研信息和学生信息的泄露。技术和经验不足,给高校计算机网络安全管理带来很多问题,亟需专业网络安全管理人才的引入。 (四)缺乏网络安全防范意识网络安全是一个较为空洞的概念,它看不见摸不着,只有当真正遇到问题时,才会意识到网络安全的重要性。也正因为如此,高校教师和学生以及网络管理人员,都较为缺乏网络安全防范意识,在电脑中不安装杀毒软件,对电脑系统不及时更新补丁,认为病毒、黑客等网络问题距离自己很远,而一旦遭到病毒入侵,造成账号被盗、金钱损失、电脑无法开机使用时才体会到网络安全的重要性。 二、加强高校计算机网络安全的措施 针对高校计算机网络安全中存在的问题,应当采取有效的应对措施,既要重视从硬件方面加强防范,也要从软件方面采取防护措施,具体来说,可以从以下几个方面做好高校计算机网络安全维护管理。 1)切断网络病毒入侵途径。由于网络中病毒的泛滥,种类多危害大,应当首先切断网络病毒的入侵路径。在高校的计算机工作站中,要安装正版杀毒软件,并及时更新,杀毒软件能够有效监测计算机的工作情况,并对网络病毒的入侵进行拦截。另外,还可以在工作站中安装防病毒卡,对病毒进行监控和检测。对网络服务器的维护,可以采取安装防病毒模块,通过对病毒进行扫描,保障网络服务器的安全。 2)健全高校网络安全管理制度。网络安全是高校管理的一部分,要健全高校网络安全管理制度,建立起完整的监督机制和防范机制,确保高校计算机网络安全。首先,可以根据国家相关法规,加强对网络管理人员的管理,并设置网络安全监督员,对不良信息进行及时清除,对涉黄、涉及暴力的网站应当及时举报和屏蔽。对高校师生进行网络安全知识教育,不登陆黄色、暴力类网站,不浏览相关信息。要建立相关惩处制度,对危害高校网络安全的行为和人员进行处罚,严重的要交由司法机关进行依法处罚。 3)提升网络管理人员专业素质。高校网络安全管理人员专业素质的提高,能够保障高校重要数据和资源的安全。提升专业素质,首先要严把人才引进关,高校在引进计算机安全管理人员时,应当对其进行综合考核,不仅要严格考核计算机技术、网络安全意识,还要对其道德素质进行考核,确保引进的人才技术实力过硬、安全意识较强。其次,注重对现有计算机管理人员的培训教育,可以邀请相关网络安全专家对这部分人员进行培训,如开展讲座、实际操作训练等。也可以与其他高校开展交流学习,组织网络管理人员到其他高校进行学习,探讨交流硬件、软件、数据和网络等各方面安全问题。同时还要加强培养网络管理人员的责任意识和职业操守,使其能够严格遵守操作规程和各项保密规定。 4)提升高校对网络安全的认识。在上一章节中我们已经论述,由于网络安全防范意识薄弱,给网络病毒和黑客提供了机会,因此,必须重视提升高校用户对网络安全的认识。第一步是提高网络管理人员的思想认识,做好校园网络安全维护,不要存在侥幸心理。对校园网络用户进行安全常识教育,要安装杀病毒软件,设置的网络密码尽量复杂一些,同时不要贪小便宜,小心网络陷阱,防止账号被钓鱼程序劫持,造成经济损失。要利用一些实际案例对高校用户进行讲解,例如,前不久发生的利用淘宝进行诈骗违法网,以卡单为由欺骗消费者,一定要提高警惕。 三、结语 总之,对于当前高校计算机网络存在的安全问题,应当认真面对分析,并采取有效的应对措施。提升网络管理人员专业素质,建立健全高校网络安全管理制度,加大防范网络病毒宣传,教育广大师生重视计算机安全,及时安装和更新杀毒软件,对系统漏洞及时修复。保障高校教学科研资源的安全,保障正常的教学秩序。 作者:覃海强单位:广西水利电力职业技术学院 计算机网络论文:应用文写作计算机网络论文 一、丰富教学内容,突出职业特色 教师以前只围绕着一本教材讲授传统的应用文文种。教师在讲授行政公文通知、通报、报告、请示、批复、函等六大文种的基础上,穿插一些事务文书如:简报、计划、总结等文种,而其他类型的文种则不再涉及,这样就忽视了不同学生的专业特色。学生并不满足于这些文种的学习,认为对所学专业没有帮助,因此对应用文写作课的学习兴趣不大。鉴于此,应用文写作应该根据专业的特点,有针对性地讲授一些与学生专业密切联系的文种,对学生进入职场有帮助作用。因此,教师应该根据财经、文秘、商贸、法律等不同的专业,重新设置具有不同专业特色的教学大纲,对教学内容进行调整。在掌握了行政公文的基础上,教师应该选择与学生专业密切相关的文种加以重点讲授。如针对财经专业的学生,应讲授经济文书如市场调查报告、市场预测报告、经济合同、招标书、投标书等文种;针对文秘专业的学生,应该讲授会议文书如会议通知、会议发言稿、会议纪要、会议议程、开幕词、闭幕词等;针对商贸专业的学生要重点讲授商业文书如商标、商业广告、商品说明书等。只有这样因材施教,学生才会感觉到应用文对他们真的有用,不仅掌握了应用文的基础文种,更重要的还掌握了与自己专业相关联的文种,对于提升职业素养有很大的帮助作用。 二、利用网络优势,改进教学方式 传统应用文写作课的教学方式就是任课教师带着一本教科书,凭借一支粉笔和一块黑板满堂灌。课堂上教学方式单一枯燥,学生被动接受知识,学习效率不高。计算机网络环境下的应用文写作要求教学内容数字化,教师要给学生创建应用文写作课程的网络教学平台。在这个平台里,教师利用超文本和超链接的方法组织教学内容。任课教师凭借网络技术制作电子教学大纲、电子教案、多媒体课件,形成背景介绍、例文分析、知识链接、作业练习、佳作赏析、病文改错等教学资源。教师还可以搜集一些与讲课文种相关的视频资料如:名人演讲视频、新闻采访录像、名师应用文写作讲课片段放在课程网站上。学生通过上网点击课程网站主页,进入应用文写作的网络课堂,可以随时随地自主学习。原本枯燥无味的传统教学课堂变得生动有趣,在视觉和听觉的共同作用下激发学生学习应用文的积极性和主动性。教师要根据当下社会的热点和校园生活中的现象给学生创建新鲜的写作背景材料,让学生感觉应用文离他们的生活很近,这样他们才有写作的兴趣。同时教师提前把下一次要讲的文种内容结合写作背景材料,以任务单的形式到应用文网络平台的教学主页上。在任务单里教师要体现新文种的内容和格式要求,给学生提供相关的网址,让学生学会利用网络资料进行自学。学生能够按照教师创设的写作情境材料,进行写作练习。例如求职信的写作,可以让学生从网上搜集求职信的相关资料,了解求职信和简历的写法及差异,最后根据自己所学的专业写出一份格式规范、个性特征鲜明的求职信。在这一环节中,学生是教学任务的主导者和实施者,学生根据老师交给的任务单要学会利用网上的相关资料,围绕教师设置的情景进行写作。教师是教学任务的引导者,要依据教学任务中的教学重点和教学难点,对学生进行有效地指导。学生能独立掌握的内容,放手让学生自学,教师不予指导。由于网络自身具有不受时空限制的特点,学生还可以比较自由地选择时间和地点进行学习,克服了传统教室授课的弊端。教师可以通过在线答疑解决学生在学习中遇到的困难。应用文中的难点和疑点也能通过qq留言、师生之间相互交流,各抒己见。比如通知和通告、转发通知和批转通知、请示和请批函等相似文种的辨析,通过师生在网上的讨论举例,使学生明白了它们之间的异同。网上的学习讨论不但进一步调动了学生上网学习的积极性,而且也增强了学生学习的成就感。 三、增加教学实训,提高学生的实践能力 传统的应用文写作课教学设计中,没有教学实训这一环节。整个教学过程中教师是主角,学生被动地接受所学知识,检验学生学习成果的唯一形式就是文种写作练习。这种单一的形式不但压制了他们活泼的天性,而且影响了他们学习应用文的积极性,甚至对这门课产生抵触情绪。为了提高学生学习应用文的兴趣,活跃课堂气氛,教师可以利用多媒体网络实施课堂实训,让学生在实训中动起来。学校开展应用文作教学实训成果展。教师依据教学内容的需要,利用应用文写作的网络平台可以举办学生应用文写作竞赛,网上征集稿件、模拟行政公文往来、学生网上设计行政公文的完整格式等课外实训活动。在涉及到“演讲稿”这个文种实训时,教师确定演讲主题的范围,学生自己写演讲稿,在班级开展演讲比赛。学生做评委,并把整个演讲比赛的过程摄录下来,放在应用文写作课程的网络平台上,让其他师生上网点击观看并评议,通过网络投票选出演讲比赛的冠亚军。又如在涉及到“求职信”实训时,可以进行情境剧模拟招聘会表演。为学生毕业进入职场面试时,提供实战经验。一部分学生扮演求职者,一部分学生扮演招聘方用人单位。通过双方的表演,学生会加强对求职信等相关内容的理解,还会了解用人单位面试时注意的一些事项。形式多样的实训活动不但符合现代青年学生活泼好动的生理特点,使学生寓教于乐,而且还有效地提升了应用文写作课的教学效果。 四、更新作业批改方式,发挥学生的聪明才智 从前的应用文写作课,教师课下的任务很重———逐份批改学生的作业。每一份作业都要认真批改,第一找错别字,第二看语法错误,第三看写作格式是否规范,第四看内容是否全面,最后写评语。下次课再发给学生,进行讲评。但实际上,这种批改作业的效果并不理想,学生课下不看教师批改过的作业,课上也不认真听老师讲评作业。到期末,学生的作业还是屡写屡错,应用文的写作水平几乎没有提高。现在,教师利用网络改变作业批改形式,由教师批改作业变为利用网络师生互评作业,充分调动学生的积极性。教师让学生以宿舍为单位分成若干学习小组。小组成员根据教师布置的任务以组为单位进行自主学习和合作学习。每组选一位同学为小组长。小组长负责组织组员的自主学习和协作学习,并且监督组员认真完成老师的作业,并在规定的时间内及时把小组作业发送到教师邮箱里。教师收到学生的作业后可以采用学生互评的形式进行作业评阅。教师先在邮箱里浏览所有学生的作业,然后把有代表性错误的学生作业上传到应用文qq群共享里,让同学一起修改,教师再做总结,最后展示修改好的作业。这种方法可以极大地调动学生的积极性。这一过程对其他修改作业的同学要求更高,他们不仅要知道作业错误,还要知道错误的原因及改正方法。这也是检验学生自学效果的一种方法,能加深学生对所学知识的印象。以练习促进学习,以师生评改作业代替教师讲课。教师把写得较好的学生作业放在应用文网络平台里的优秀作业展示窗里,使其作业成为其他学生学习写作参考的范文,从而增强了认真完成作业的学生的自信心,同学之间也可以互相学习交流,进而共同提高应用文的写作能力。 五、改变考试形式,注重过程性考核 传统的应用文考试形式:教师通过一张期末考试卷来评定学生对应用文的掌握程度。这种考试形式忽略了学生平时学习的态度,带有一定的片面性,不能全面地反映学生的知识水平。应用文写作课的开设目的就是提高学生应用文的写作能力,让学生掌握应用文的基础写作,会写与他们职业相关的应用文。因此,就要根据应用文写作的教学大纲结合应用文的网络教学实际,注重过程性考核。过程性考核要取消期末考试,考察学生在整个应用文学习过程的学习态度和学习效果。课程的最终成绩由以下四部分相加构成:学生平时的学习态度、网上上传的练习作业、学生互评修改的作业、学生的实训成果展示。这四部分的分值比例任课教师自己设定,但应该偏重平时的学习态度和实训成果展示这两部分。这种考核形式看似复杂,但实践证明它能有效地激励学生认真对待这门课程,也能加强他们的实践能力。计算机网络环境下的应用文写作教学实践变化,从根本上改变了传统教学模式的单向性,突出了教学双向的互动性。在教学过程中,教师由过去的主导者变成了现在的引导者。学生自主学习、自主探究、信息处理、团队合作等能力不断得到提升。应用文写作课程的整体学习效果和教学质量得到改善。虽然计算机网络技术有其优点,但我们也不可以完全否认传统的教学方式。我们应该把计算机网络技术作为传统教学手段的有益补充,使二者从内容和形式上得到完美的结合,进而提高学生学习应用文写作课程的积极性。 作者:杨雅靖单位:内蒙古师范大学青年政治学院 计算机网络论文:网络技术下计算机网络论文 1计算机网络技术应用过程中存在的安全隐患 1.1相关技术人员的计算机操作不当我国重要机密基本存在自己建立的网络中,工作人员的操作不当会使重要机密泄露。导致安全隐患的原因:首先,很多机构由于自行建立涉密系统,没有经过大量的技术测试所存在的漏洞。其次,工作人员为自己的个人利益,会将相关的技术信息随意的泄漏出去。最后,在相关的技术操作过程中,由于工作人员不熟悉计算机系统程序,从而出现违规操作的现象。 1.2计算机网络定位过程中存在的问题我国法律条文中对于网络安全有明确规定:相关工作单位以及有关机关在网络应用的过程中严禁传输、储存、处理国家秘密信息,除非对相关工作要进行秘密处理。然而在实际环境运用中,很多单位及其机关都不能对网络进行十分准确的定位,从而导致网络性质被疏忽,导致网络运营中内网的安全系数低,这就使一些不法分子有机可乘,从而轻易的获取网络信息中的重要机密文件。 1.3交叉使用可移动设备可移动设备给人们在工作、生活中带来较大的便捷,但是对移动设备要妥善管理,根据统计,移动设备的使用致使的泄密案件所占比例较重,严重威胁机构的安全。一般的移动设备分为两种:第一种是指,在网络信息传输过程中经过加密的文件信息,从而实现其安全性的保护。第二种主要是指,在使用过程中严禁电脑使用,但是很多机关单位并没有意识到这点会导致机密文件泄露。不仅如此,移动设备可能导致计算机感染病毒,在不经意间就会导致机密文件的丢失或泄露。部分的单位机关为方便工作会允许工作人员将涉及机密的电脑带出办公室,从而使其里面的机密泄露。 2计算机网络的安全保护措施及管理措施 2.1计算机操作系统的保护计算机网络优秀部分主要是计算机系统,在信息应用的过程中想要保护好计算机用户的隐私,就需要做好相关信息防护从而保护好整个计算机系统,而其中的保护措施就必须随着科技的发展而进步加强。在信息应用过程中为了使计算机系统可以协调、可靠地进行工作,同时也为了给用户提供一种方便使用计算机的环境,在计算机操作过程中,通常都设有处理器管理、设备管理、文件管理等基本功能模块,它们之间相互配合,共同完成操作系统中全部职能。计算机的操作系统本身具有一定的保护系统,而随着科技的飞速发展,这些程序的作用就逐渐减小,由于技术文化的逐渐入侵,使得网络技术已经形成一种系统化运营模式,为了可以适应时代的发展,在网络技术的操作过程中就应该选择多元化的信息发展变化,所以选择可以随着技术发展而不断更新的操作系统也是势在必行的。 2.2防火墙系统的技术应用防火墙的技术应用主要是指,系统中软件和硬件设备相互组合而成、在内部网络以及外部网运营的过程中,通过专用化的网络与公共网络之间形成了一种保护屏障.从而对相关的信息进行了一定的保护,从而减少了内部网在运用的过程中受到非法的入侵。防火墙主要由四种基本的服务项目组成,分别是服务访问政策、验证工具、包过滤和应用网。在现阶段网络信息的应用过程中,信息泄露的现象越来越严重,而防范网络泄露隐患的最为有效的方法之一就是防火墙技术,其对于内网和外网的逻辑隔离是十分有效的。而且防火墙还可以控制网络之间的访问,在保护内网的网络信息的同时,还可以拒绝外界的非法授权用户的访问。防火墙可以通过扫描网络通信数据,自动的过滤来自外界的网络攻击,还可以全面的避免各种木马病毒的攻击,对于非法闯入者的入侵进行有效的拦截。与此同时,使用防火墙技术还可以统计记录网络的使用情况。但是一般使用的防火墙大多是对外的而不是对内的,所以对于来自网络内部的木马侵犯和病毒的作用就比较小了。 2.3数据加密的防范系统数据加密技术可以对使用网络的使用者的网络提供了有效的安全保证,在相关信息的应用过程中得到了全面的保障。在进行网络内容传输的过程中可以将相对较为敏感的信息进行加密的处理,是一些网络黑客盗取信息的现象逐渐减少,在一定程度上降低了网络信息丢失的现象。而在现阶段网络技术应用的过程中,数据的加密防范系统主要有两种基本的形式,分别是公开钥算法和对称算法,其中公开钥算法中除了解密秘钥与加密秘钥不同之外,加密秘钥也无法推算出解密秘钥,然而加密秘钥的算法速度较慢又较为复杂。而对称算法的加密秘钥可以通过解密秘钥推算出来,而且速度较快,但是又对于秘钥的管理有了较高的要求,在计算机安全得到保障的同时,也需要合理的运用网络技术来完善加密技术,从而提高网络信息的安全性处理。 2.4入侵防御技术的应用入侵预防系统是电脑网路安全设施,是对防病毒软体和防火墙的补充。入侵预防系统主要是一部能够监视网络资料传输行为的计算机网络安全设备,可以及时的调整一些不正常或是具有伤害性的网络资料传输行为。在计算机网络信息的传输过程中可以提高一些防范的技术应用,而更多的情况是在网络信息收到的一定的攻击从而使信息出现的异常的现象,从而导致失去了主动防护的基本技能,而网络系统中配置的入侵产品大多都是与防火墙相关联的,在信息入侵检测的过程中如果出现了一定的失误,就可能造成防火墙出现异常的工作现状,严重的影响网络中的运转,对这种现象的出现,在网络信息安全管理过程中,要改善入侵防御技术就成为现阶段急需解决的问题,对于监测中容易出现的危险因素要积极地检测,从而全面有效的识别系统中存在的危害性病毒。同时,入侵防御的安全构架可以积极主动的保证桌面系统及服务器的安全,避免来自外界网络的攻击以及破坏。 2.5漏洞扫描和监测技术漏洞扫描系统通常是指通过扫描等手段提供系统的完整性,对指定的远程或者本地计算机系统的安全脆弱性进行检测,在检查的过程中发现可利用可以发现系统中存在的不完整现象,从而对相关的电脑进行全方位的扫描,检查当前的网络系统是否存在漏洞,如果发现存在漏洞的现象则需要马上进行修复。电脑在应用的过程中很容易受到不良信息的侵害,更严重的甚至会被黑客利用从而盗取电脑中的信息资料,造成一些难以控制的现象。因此漏洞扫描是保护电脑信息安全过程中必不可少的技术应用,而且需要定期的对其进行扫描,如果发现存在系统漏洞的现象就要及时修复,有的漏洞系统自身就可以修复,而有些则需要手动修复,只有通过全面性的系统优化才可以保证网络安全有效的运行。 3结束语 总而言之,在科学技术逐渐发展的今天,计算机中的技术应用应该得到及时的更新,从而使相关技术的应用可以全面的适应时展,使人们在网络技术应用的过程中得到全面的保障,在一定程度上实现信息技术的优化。通过防护系统的建立,使人们在一种安全的环境下进行技术应用的过程中,从而减少网络泄密的现象出现,在一定程度上为我国信息技术的发展提供了全面的保障。 作者:刘伟单位:芜湖广播电视大学 计算机网络论文:医院计算机网络论文 1医院计算机网络安全存在的问题 1.1计算机硬件方面的风险硬件风险是指对计算机实体设备,计算机中心进行人为破坏,或者计算机网络设备受到不可抗的因素影响,比如水灾、火灾、地震的损坏,导致系统不能正常工作。或者是因为供电设备的影响导致停电,后备电源又不足,导致计算机网络中断。还有可能是电信部门的通信问题使得医院的计算机网络不能顺利的运行。另外是由于设备本身的问题,比如老化、接触不良等,这些都会给计算机网络带来风险,从而极大的影响医院的正常运行。 1.2计算机软件方面的风险计算机软件的正常运行是计算机网络工作的基础。在使用过程中由于软件本身的一些功能不完善,可能导致信息数据丢失,信息泄露甚至系统崩溃。另一方面,由于医院员工本身对软件操作不熟悉导致操作失误,从而造成风险。医院员工的安全意识不强,密码使用混乱,计算机管理权限不严格。或者是医院员工风险意识不强,当他们离开计算机时没有对系统进行加密锁定,让人实行了非法操作,从而给计算机网络带来风险。 1.3信息管理方面的风险信息管理的关键在于人,在医院使用计算机的人大多为医生,护士或是医院工作人员,他们的素质参差不齐,对计算机知识和网络知识没有专业的了解,如果医院不对员工进行专业技术的培训,就会给计算机网络带来不可预知的风险。同时计算机管理人员的素质不能与先进管理工具相匹配,导致现有的资源技术没法得到有效的利用,没有合格的技术管理人才,就不能有效的管理好医院的计算机网络安全。 1.4计算机病毒的威胁在医院网络中,有滥用禁用软件、没有及时更新病毒库和升级补丁的现象存在,网络终端失控,一旦接入网络,网络安全就会被黑客威胁,造成了整个网络的不全安全,医院网络被恶意程序攻击,病毒泛滥。目前“黑客”已经逐渐专业化,他们采取比较有隐蔽性的手段传播病毒,给医院的网络安全造成了极大的危险。 1.5医院网络安全制度不健全面对计算机网络安全存在的风险,很多医院没有制定出相应的网络安全策略,对于医院计算机网络安全没有制定出长远规划,对于医院网络安全中出现的一些新情况,缺乏有效应对的办法。很多医院没有制定科学的计算机网络安全管理制度,或者是制定了却没能有得到效的实施。医院员工缺乏信息安全的意识也成为了网络安全的隐患。 2防范医院计算机网络风险的具体措施 2.1关于硬件的风险控制为了减少硬件风险,计算机房建设要按照国家标准来施工,要有防备火灾、水灾等的设备,并经过消防等相关部门的检测后再使用。为避免大型电磁场的影响,采取电磁屏蔽保护措施。定期与电力部门以及通信部门协调,保障供电,获得相关技术支持,保障网络的通畅运行。对计算机设备定期检查,对故障进行及时的维修。 2.2关于软件的风险控制首先加强对医院应用软件的研发,在研发过程中,要多方征求基层人员的意见,搞好前期调研工作,保障日后的使用周全。采取可靠的加密技术对重要数据进行加密,保障计算机数据传递的安全性。对新研发的软件要进行全面的检测,及时发现并修正软件的缺陷,然后再推广使用。其次重点防范操作风险,加强密码管理,对操作人员的权限进行控制,实现权限等级管理,严禁越权操作。强制对密码进行定期修改,防止有人非法使用系统。要做好数据的备份,将数据异地存放,防止操作失误而丢失重要数据,保障数据信息的完整。 2.3关于信息管理的风险控制切实地提高医院人员的素质是减少计算机网络风险的关键。对于医院的网络维护人员要加强对他们的业务的指导,定期对其进行专业知识的培训,以更新他们的知识结构,提高他们处理计算机网络故障,防范计算机网络风险的能力。对于其他医院工作人员,要推广普及计算机基础知识,对其进行计算机操作的培训,提升他们的计算机业务操作能力,并对其进行网络安全的教育,增强他们的信息安全意识。医院各级领导要重视是计算机网络安全工作,明确责任,定期做好网络安全检查工作,以降低医院网络安全风险。 2.4加强防火墙控制网络安全中普遍运用的一种技术是防火墙技术,通过实施访问控制,预定义安全策略来防范网络风险。在网络中,防火墙是实现访问控制的一组硬件或软件系统,具有较强的抗攻击能力。在不对医院原有计算机网络系统进行修改的情况下,运用防火墙实现网络安全是最经济、最有效的措施之一。防火墙作为一种被动的技术,是在一个外部网络和内部网络之间提供的一种工具,对内部非法访问并没有效果,主要防止外部的非法访问,比如阻止病毒的入侵,恶意程序的入侵等。 2.5做好医院内外网的隔离黑客攻击医院内部网络的行为相对来说要比在互联网少的多,因此需要将医院内部网络与外网进行一定程度的物理隔离,以保障重要数据信息的安全。主要做法是在布线的时候,有意识的铺设两条线路,一条用于医院内部网络连接,一条用于外部互联网连接。 2.6健全网络安全管理制度面对日益凸显的计算机网络安全问题,医院要加强对内部的控制,制定网络安全管理策略,健全加密管理制度,健全机房管理制度,在平时的管理上不给犯罪分子破坏网络安全的机会,并且在技术上加强安全措施,在网络系统的安全性上下功夫,以保证计算机网络安全。 3结语 在现代信息环境中,人们对网络的依存度越来越高,计算机网络安全关系到医院能否顺利的进行运作,因此,医院必须加强对计算机网络风险的防范意识,采取各种有效措施来防止重大网络安全事故的发生,以确保医院的正常经营管理。 作者:陈飞单位:四川省绵阳市中心医院 计算机网络论文:视听说课堂教学计算机网络环境论文 一、大学英语视听说教学现状 传统的大学视听说教学模式单一,通常情况下,教师都采用音频文件播放听力材料,学生用英语回答教师设定好的问题,老师再对教学内容中涉及到的单词和语法进行讲解。现对大学英语视听说教学现状进行具体分析。 1.语言学习系统性单一网络学习系统自1998年来被应用到英语教学中,并日益受到人们的青睐。传统的英语教学,粉笔和黑板是老师的必备工具。借助多媒体网络技术进行英语教学,在施行初期取得良好的效果,但是在信息科技发展迅猛的今天,这种单一的教学模式已经不能适应现代学生的学习需要。 2.学生约束力差,学习效率低进入大学后,很多学生都放松了对英语的学习,自我约束能力下降。课堂学习中,老师需要一直对学习系统进行操作,造成了大量的时间浪费。老师虽然会安排对话活动,但时间短、频率低,不能充分考虑不同能力水平的学生。教程通常都是以课本为依托,内容具有一定的局限性,不利于学生视听说能力的培养,教学效果不好,学生学习效率低。 3.视听说训练途径单一大学生英语学习的大部分时间是在课堂上。课上不懂的问题得不到及时解决,课下又不会抽出一定的时间进行复习,无论是听力训练、口语训练还是写作训练,训练量都不大,无法巩固课堂上的新内容,视听说能力也很难得到提高。 4.学生处于被动学习地位传统的教学模式中,老师是课堂的主体,学生被动地接受知识,针对性练习通常也是乏味的。学生经常跟着老师的思路走,思维发散受到限制,学生不会进行主动思考,学习变成一件枯燥乏味的事情,学生积极主动学习的时间较少,不利于学习效率的提高。 二、计算机网络环境下的视听说课堂教学的主要问题 在实际的课程教学的过程中,还存在一些问题。首先,有的教师过分依赖计算机网络技术,有时不利于教学计划的顺利施行,无法区分教学重点和教学难点。其次,学生的主观能动性受到限制。计算机网络技术的使用,要求学生对知识进行特定加工,不利于学生的思维发散。影像资料的大量使用,会使学生产生视觉疲劳,注意力难以集中。再次,教师对相关软件有一定的依赖心理,不会进行改革、创新。 三、计算机网络环境下的视听说课堂教学的改革措施 1.对教师进行网络应用的培训计算机网络的使用,对任课教师提出了更高的要求,它需要老师对多媒体、计算机等技术进行灵活运用。对高校英语教师而言,计算机的使用能力有限,这样对顺利展开教学活动产生了障碍。所以要对老师进行针对性培训工作,认真学习计算机的有关知识,保障教学活动的顺利进行。 2.转变教师的思想观念传统的教学模式中,教师是课堂的主体,学生处于被动地位。计算机网络环境下的视听说课堂是要发挥老师的引导者作用,充分发挥学生的主观能动性,让学生成为课堂的主人。应当转变教师的思想观念,对学生进行积极引导,摆脱对老师的依赖。同时要将网络教学进行落实,做到老师与学生可以随时随地进行交流,学生根据自己的需要进行学习和巩固。将被动学习转变为主动学习,提高学生的自我约束力,保障计算机网络发挥其现代化的优势,确保网络环境教学的顺利进行。 3.充分利用好各种辅助性工具老师应该根据学生的实际情况开展网络视听说课堂教学活动,建立相应的网络教学系统。网络视听说课堂的内容包括资源下载、资源上传、教师答疑、学生互动、相应测试等。网络教学内容应当包括教材中的所有内容,要对每一个环节作出详细的注解,同时教师也应上传一些与课程相关的教材。资源上传的内容也要包含一些影像资料,对其中的听力材料也要及时更新,同时要创设一定的情景对话,营造出良好的学习氛围,最终完成教学目标。 四、结束语 视听说的教学是英语课堂上的重要内容,是英语能力培养的关键。计算机网络技术教学是以学生为主体,以先进网络技术为依托,对学生进行综合能力的培养。英语教学在改革的过程中不断完善,为师生提供良好的学习氛围,促进学生英语能力的提高。 作者:赵松田明莉姜海燕傅利单位:黑龙江省齐齐哈尔医学院外语部黑龙江省哈尔滨工业大学外语学院 计算机网络论文:课程教学高级计算机网络论文 一、教学设计 1.教学目标本科阶段的课程教学一般偏重于了解和掌握理论与技术基础,其教授方法为“授之以鱼”,即重点是给学生讲述已有的经典解决方案和技术原理。而研究生阶段的教学则侧重于对学生研究与开发能力的进一步培养,其教学更注重“授之以渔”,即培养学生如何解决问题的思路和方法。因此针对研究生开设的“高级计算机网络”课程的教学必须以培养学生的研究和创新能力为目标来讲述计算机网络的相关原理,并使学生了解计算机网络领域研究的前沿问题、方法、进展和趋势,便于学生选择今后的研究方向,并为进一步的研究提供方法论的参考。 2.教学内容的组织归纳国内各高校研究生阶段的“高级计算机网络”课程的教学内容,发现通常分为两类。一类是沿袭“计算机网络”课程的内容以计算机网络的软件体系结构的分层架构为脉络,对其原理的讲述在深度和广度上进行提升,另一类是开设一系列的前沿技术专题讲座,以便学生了解计算机网络领域研究的前沿问题、方法、进展和趋势。上述两种授课模式各有优缺点,第一类讲授模式能够帮助研究生更加深入地理解计算机网络的体系结构及优秀问题,但该课程课时较少(我校为27学时),无法完整和透彻地讲授该教学内容。第二类讲授模式能够帮助研究生迅速把握本专业的热门研究方向和研究问题,但课程内容的组织缺乏系统性,难以帮助学生把握课程的优秀知识点。因此本课程的教学模式无法单纯遵从以上两种授课模式。本课程的教学目标是帮助研究生选择今后的研究方向,并为进一步的研究提供方法论的参考。因此教学内容既要反映计算机网络领域研究的主流和前沿问题,又要分析如何选择解决问题的方法和具体算法,以便既开阔学生的专业视野又培养学生的研究创新能力。经过研究确定了本课程的授课方式,拟定了计算机网络体系结构剖析、无线网络,P2P网络,云计算这四大模块为教学内容。 (1)计算机网络体系结构剖析。本科阶段不同专业学生的“计算机网络”课程的教学侧重点不同,特别是对工科类学生只是较浅显地介绍了计算机网络的体系结构的基本内容,并未涉及较优秀的原理。而且在讲述和原理时,往往直接平铺直叙,即“是什么?”。为了培养研究生的解决问题的能力,该部分内容应侧重分析“怎么找解决方案?”。所以,仍然将计算机体系结构模块纳入“高级计算机网络”课程的教学范畴,但赋予新的教学思路。该模块的主要内容包括:计算机网络概述、物理层、数据链路层、介质访问子层、网络层、传输层、应用层等。(2)无线网络。随着有线网络技术的成熟,人们除了科技和商务需要外,日常生活也越来越依赖各种网络应用。无线网络安装方便,性价比高,成为当今网络发展的趋势。因此无线网络的相关技术已成为了计算机网络中的一个重要组成部分,作为研究生必须了解其技术的基本原理,以便为今后的研究方向的选择奠定研究基础。此模块的教学内容重点包括两部分。一是各无线网络类型的最常用和经典的实现协议介绍,二是各种典型的无线网络技术的基本原理。该模块的主要内容包括:无线局域网:IEEE802.11的协议;无线个域网:IEEE802.15和蓝牙技术;无线城域网:IEEE802.16d的技术;无线广域网:IEEE802.20的技术;移动AdHoc网络的技术;无线传感器网络的技术;无线Mesh网络的技术。(3)P2P网络。P2P网络的中文全称为对等网络(PeertoPeer,简称P2P),主要指前些年为了解决若干用户同时到服务器上下载音乐文件而造成的网络和服务器的重负荷而提出并设计实施的一种逻辑对等网,该网络目前已广泛应用于即时通信软件、下载文件软件、网络游戏软件、数据搜索及查询软件、协同计算软件中。鉴于该网络的广泛应用性,学生有必要了解P2P网络的基本原理。其次,P2P网络的实现原理中有不少巧妙、经典的解决方案,深入学习该网络的相关优秀原理有助于学生开拓思路、启发学生的解决思路。该模块的主要内容包括P2P网络概述;第一代P2P网络:混合式P2P体系及代表产品BitTorrent的特点和原理;第二代P2P网络:无结构P2P体系及代表产品电驴的特点和原理;第三代P2P网络:结构化P2P体系及代表产品的特点和原理;P2P的优秀机制等。(4)云计算。云计算是近年来研究的一种热点计算模式,它是一种基于互联网的计算方式,通过这种方式,共享的软硬件资源和信息可以按需求提供给计算机和其他设备。继个人计算机变革、互联网变革之后,云计算被看作是第三次IT浪潮,它将带来生活、生产方式和商业模式的根本性改变。云计算是分布式计算、并行计算、效用计算、网络存储、虚拟化、负载均衡等技术发展融合的产物。了解云计算的相关原理有利于把握未来计算机网络发展的趋势。该模块的主要内容是:云计算的概念、发展现状、实现机制、网格计算与云计算技术介绍;云计算理论的研究热点和体系结构研究、关键技术研究、编程模型研究、支撑平台研究等内容。 二、教学方法 本课程的教学采取教师课堂讲授、学生自主学习、课堂讲解与讨论相结合的方式。 1.课堂教学(1)类比启发式教学法。为了培养研究生的分析问题和解决问题的能力,课堂教学的重点不是直接陈述现成的原理和算法,而是重点分析如何寻找解决方案的思路,因此在教学中采用类比启发式教学法来完成该教学目标的实现。笔者将日常生活中的类比问题引入教学,让学生先思考生活中问题的解决方法,再启发学生自己提出计算机网络中相关问题的解决方案,既方便学生理解原理,又调用学生的积极性,训练了学生分析问题和解决问题的能力。具体类比启发式教学案例如下所述:提问:实现计算机网络通信的软件体系结构的理想5层结构是否可减少一些功能层次,比如有了数据链路层可否省略传输层?类比案例:处于甲地的A写信给处于乙地的B的整个通信实现过程。分析:通信步骤可分解为:1)A写信,具体内容、语言以及书写格式由A或AB协商确定。2)为保证信件一定被收到,A与B事先约定收到对方信件后立刻回信。3)A将信放入信封交给邮局。邮局按照收件人地址安排运送路线。4)为保证信件能正确到达目的地,邮局要求每个转接点均与前一个转接点签字确认。5)信件按照每一段选定路线由交通工具运送至下一转接点,一直传送到目的地为止。其中1)2)由用户完成。3)4)5)由邮局完成。2)4)分别是用户和邮局保证信息正确传输采取的手段,4)不能取代2)。与计算机网络通信软件需完成的功能对应可得出相应层次的主要功能。1)应用层。用户按照收发双方的约定对信息进行处理。2)传输层。用户采用相应手段保证收发双方信息的正确传输和接收。3)网络层。保证通信子网提供源点到目的点的数据传送(Packet)。实现路由选择、拥塞控制与网络互连。4)数据链路层。保证相邻两个连接点间(数据链路)无差错的数据传输。5)物理层。在物理线路上传输原始的二进制数据位。其中1)2)由用户计算机终端用户完成。3)4)5)由通信子网完成。传输层不能省略。(2)课堂讨论、自主学习。本课程的无线网络模块、P2P模块和云计算模块对于学生来说是新内容,为了培养学生的自主学习能力,先将模块中的教学要点公布,提供参考教材,然后指定部分要点或难点要求学生上讲台讲述,其他学生提问,教师最后再提问和讲评。 2.网络辅助教学平台和多媒体动态演示课件教学(1)网络辅助教学平台。为了弥补传统教学的不足,推进学生个性化自主学习,利用教学网站来辅助教学,可以打破传统教学时空的限制,让学生体验到自由获取知识的乐趣。笔者利用学校提供的课程中心网上教学平台,实现了协同的教学环境。模块有:课程简介、教学大纲、电子教案、教学进度、动态演示、课后思考、视频资料、课程互动。(2)多媒体动态演示课件。在前述网站中的动态演示栏目中的内容既可以是直接内嵌在网页上的动态演示构件,也可以是能下载至本地机的动态演示构件。动态演示构件是指通过编程方法制作完成的课件,演示内容并不是事先预备好的固定算法执行过程图片,而是参数由用户自己任意填入,演示内容能根据用户给予的参数自动变换绘出。该演示构件是一种较复杂和有效的原理或算法演示工具,让难弄懂难理解的概念或算法形象化、具体化,能更好地表达讲课内容,因此便于学生理解教学原理,达到事半功倍的效果。例如笔者专门为本课程的计算机网络原理部分编写了几个动态演示构件,以路由选择算法RIP和OSPF为例。在该演示构件中最上面的图形区,用户可以自己建立网络拓扑图。当点击鼠标左键,将自动在点击位置画出圆点(代表路由器)并命名,连续用右键点击两个圆点,则在两点间画出连线,开销值可由构件右侧的文本框的输入值来改动。指定源端路由器后,点击“开始”按钮,在图形区下端的文本区1中则按照用户选择的RIP或OSPF算法一边计算,一边显示计算的中间结果,同时在图形区把正在计算的路线变为红色来给用户提示。算法计算完毕,在文本区2继续计算各路由器的路由表,并将结果显示出来。 三、结束语 “高级计算机网络”课程作为计算机网络与通信领域的研究生优秀课程,对该领域的科学研究与工程技术工作者至关重要。通过分析“高级计算机网络”课程在教学实践中的问题,笔者根据教学对象的实际情况和教学目标,对教学内容和教学方法进行了研究,力求培养学生分析问题和解决问题的能力,拓宽学生解决问题的思路,因此设计了计算机网络原理剖析、无线网络、P2P网络、云计算网络四个教学模块,并采用类比启发式教学法、课堂讨论、自主学习、网络辅助教学平台和多媒体动态演示课件教学等方法提高教学水平,通过实践,取得了很好的教学效果。在后续的教学实践过程中,笔者将不断对课程进行相应的改革创新,达到传授知识、提升能力的教学目标。 作者:袁健赵逢禹张艳单位:上海理工大学光电信息与计算机工程学院 计算机网络论文:网络安全措施下的计算机网络论文 1网络安全概述 计算机网络安全即通过采用各种技术和管理措施从而保证网络系统正常运行,确保网络数据的可用性、保密性和完整性。向计算机用户提供信息服务是计算机网络最重要作用之一,因此,计算机网络安全从其本质上来看就是指网络信息的安全。国际标准化组织ISO对“计算机安全”的定义是“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据因偶然和恶意的原因而遭到破坏、更改和泄露”。从该定义可以看出,计算机安全主要包含逻辑安全与物理安全两方面,前者可理解为信息安全,即在信息的安全期内保证授权用户可以安全访问的同时保证信息在网络上流动或者静态存放时不被非授权用户访问。 2计算机网络安全威胁的类型 所谓网络威胁,是指非法利用网络安全尚存在的缺陷与漏洞,导致计算机网络受到非授权访问、资源被盗、数据泄露甚至破坏等行为。当前,随着信息技术的不断发展,网络安全面临着各种各样的威胁。主要包括以下几种: 2.1物理威胁计算机物理安全是计算机网络安全的基础,计算机受到的物理威胁主要有电磁干扰、间谍行为,水、火、雷电等,另外,计算机偷窃也时有发生,尤其是含有企业机密的计算机等,对计算机网络安全造成了严重损失。 2.2系统漏洞系统漏洞包括不安全服务、用户识别、配置、初始化。一些系统漏洞,可以使攻击者能够在未授权的情况下访问或破坏系统,造成网络安全威胁,另外,系统漏洞也会使计算机病受到毒攻击等。直接危害计算机网络的安全。 2.3身份鉴别威胁对计算机算法考虑不全、随意设置口令、随意口令、口令破解等。认真对待访问互联网时设置的用户名与密码,严格设置,安全存放,可以对计算机网络安全起到一定的保护作用。 2.4线缆连接威胁主要包括通过拨号进入、冒名顶替或者窃听等手段进入计算机网络。尤其是窃听威胁时有发生,在广播式网络系统中,每个节点都有读取网上的数据,如安装监视器,搭线窃听等等。 2.5有害程序计算机病毒具有隐蔽性、潜伏性和传播性,一旦系统感染了病毒,就会面临着一系列的不安全问题。随着人们计算机网络的依赖度日益剧增,计算机病毒已经成为威胁计算机网络安全的重要敌人之一。比如,木马病毒通过伪装合法程序的方式来攻击电脑,对计算和网络安全极其不利。 3提高计算机网络安全的措施 3.1数据加密技术数据加密是通过一种复杂的方式将信息变成不规则的加密信息,从而保护网络上传输的信息不被恶意者篡改、截取的一种技术。通过这种力法,我们可以达到防止信息的非授权泄密的目的。按照接收和发送的密钥是否相同,可将加密算法分为对称型加密、不对称型加密和不可逆加密。在对称加密中,密钥和解密密钥相同或可以直接从解密密钥中推算出来,反之亦成立。改加密算法具有速度快,易实现的特点。数据加密主要是针对来源威胁及数据传输渠道威胁所采用的防范措施,当前,虽然数据加密还不一定能够完全防止威胁,但是他可以在很大程度上有效减了网络安全的威胁。 3.2漏洞扫描技术网络系统漏洞扫描目的在于用模拟攻击行为方式,通过探测系统中合法数据及不合法信息回应达到发现漏洞,其工作原理主要依据网络环境错误注入手段进行。因此我们达到检测入侵攻击目的,可以利用信息获取及模拟攻击方式分析网络漏洞。首先,可在主机端口建立连接方式对服务展开请求申请,同时观察主机应答方式,并实时收集主机信息系统变化,从而依据不同信息反映结果达到检测漏洞目的。模拟攻击检测方式则是通过模拟攻击者攻击行为,对检测系统可能隐含现实漏洞进行逐项逐条检查,从而使网络漏洞暴露无疑,主要方法包括DOS攻击、缓冲区溢出等。漏洞扫描器能够自动检测远程或本地主机安全性弱点,网络管理员可以从中及时发现所维护Web服务器各种TCP端口分配,提供服务,Web服务软件版本和这些服务及软件呈现在Internet上安全漏洞,并更正网络安全漏洞和系统中错误配置,及时修补漏洞,构筑坚固安全长城。 3.3防火墙技术安装网络防火墙是保障计算机网络安全的重要措施之一,常用主要有过滤与型两种防火墙类型,为客户需求提供多种灵活便捷的防护方法。其原理是在网络边界起一定的网络数据监控系统来实现网络内部与外部数据的隔离,进而实现对来自于计算机网络外部入侵的拦截、过滤和阻挡,同时,他还可以有效防止内网的非法操作。极大地提高了网络信息数据传播的安全及可靠性。 3.4计算机病毒防范技术随着internet的快速发展,新病毒层出不穷,其危害性与传播速度已经在计算机用户带来了极大的危害。最常用防范的计算机病毒的措施就是安装杀毒软件,常用的有360安全卫士,瑞星杀毒软件等。另外,安装后还要定期的对杀毒软件进行升级、更新以便于及时处理感染新病毒的文件。除此之外,还要养成防范病毒的用户习惯,如:不随意下载未知网站的资料或文件,不安装使用来历不明的程序,不轻易打开存在隐患的网络地址,定期做好数据备份等等。此外,及时安装补丁或更新系统,防止黑客利用系统漏洞进行系统攻击和破坏。 3.5物理隔离网闸一个相对安全的物理条件是保证计算机网络工程的安全的重要保障,如,在对计算机地址进行选择的时候,不仅需要防止来自于环境等方面的物理灾害的攻击,还需要防止各种人为的破坏。物理隔离网闸是通过带有多种控制功能的固态开关读写介质将两个独立主机系统的信息安全设备进行连接。这两个独立主机系统之间,不存在依据协议的信息包转发,也不存在通信的物理及逻辑连接、信息传输命令与信息传输协议等,从物理上阻断了一切具有潜在攻击可能连接,他们之间只要数据文件的无协议”摆渡”,并且对固态存储介质只有“读”和“写”两个命令,使“黑客”无法入侵、攻击与破坏,有效防止了非法入侵的现象的发生。 作者:吴明德单位:中国黄金集团江西金山矿业有限公司 计算机网络论文:计算机网络安全建设中小企业论文 1中小企业网络安全需求分析 1.1病毒木马的防护一般情况下,需在客户机上安装杀毒软件等安全防护措施,并通过因特网及时更新病毒库,从而能够快速发现并消灭病毒,有效制止危害和防止其扩散。有条件的企业也可以安装防病毒墙(应用网关),防止病毒进入内部网络,有效提升内部网络的安全防护能力。 1.2对外部网络攻击的防护因连接到因特网,不可避免地会受到外部网络的攻击,通常的做法是安装部署网络防火墙进行防护。通过设置防护策略防止外部网络的扫描和攻击,通过网络地址转换技术NAT(NetworkAddressTranslation)等方式隐藏内部网络的细节,防止其窥探,从而加强网络的安全性。1.3员工上网行为的管控对于在办公区内的员工,要禁止其在工作期间做无关工作的网络行为,如QQ聊天、论坛发帖子、炒股等,尤其禁止其玩征途等各类网络游戏。常用做法就是安装网络行为管理设备(应用网关),也有些企业会出于成本考虑安装一些网络管理类软件,但若操作不当,很容易会造成网络拥塞,出现莫名其妙的故障。 1.4对不同接入者权限的区分企业网络中的接入者应用目的是不相同的,有些必须接入互联网,而有些设备不能接入互联网;有些是一定时间能接入,一定时间不能接入等等,出于成本等因素考虑,不可能也没必要铺设多套网络。通常的做法是通过3层交换机划分虚拟局域网VLAN(VirtualLocalAreaNetwork)来区分不同的网段,与防火墙等网络控制设备配合来实现有关功能。 1.5安全审计功能通过在网络旁路挂载的方式,对网络进行监听,捕获并分析网络数据包,还原出完整的协议原始信息,并准确记录网络访问的关键信息,从而实现网络访问记录、邮件访问记录、上网时间控制、不良站点访问禁止等功能。审计设备安装后不能影响原有网络,并需具有提供内容安全控制的功能,使网络维护人员能够及时发现系统漏洞和入侵行为等,从而使网络系统性能能够得到有效改善。通常的做法就是安装安全运行维护系统SOC(SecurityOperationsCente)r,网管员定时查看日志来分析网络状况,并制定相应的策略来维护稳定网络的安全运行。 .6外网用户访问内部网络公司会有一些出差在外地的人员以及居家办公人员SOHO(SmallOfficeHomeOffice),因办公需要,会到公司内网获取相关数据资料,出于安全和便捷等因素考虑,需要借助虚拟专用网络技术VPN(VirtualPrivateNetwork)来实现。通常的做法是安装VPN设备(应用网关)来实现。 2网络安全设备的部署与应用 通过企业网络安全分析,结合中小企业网络的实际需求进行设计。该网络中的优秀网络设备为UTM综合安全网关。它集成了防病毒、入侵检测和防火墙等多种网络安全防护功能,从而成为统一威胁管理UTM(UnifiedThreatManagement)综合安全网关。它是一种由专用硬件、专用软件和网络技术组成的具有专门用途的设备,通过提供一项或多项安全功能,将多种安全特性集成于一个硬件设备,构成一个标准的统一管理平台[2]。通常,UTM设备应该具备的基本功能有网络防火墙、网络入侵检测(防御)和网关防病毒等功能。为使这些功能能够协同运作,有效降低操作管理难度,研发人员会从易于操作使用的角度对系统进行优化,提升产品的易用性并降低用户误操作的可能性。对于没有专业信息安全知识的人员或者技术力量相对薄弱的中小企业来说,使用UTM产品可以很方便地提高这些企业应用信息安全设施的质量。在本案例中主要使用的功能有防火墙、防病毒、VPN、流量控制、访问控制、入侵检测盒日志审计等。网络接入和路由转发功能也可由UTM设备来实现。因其具有多个接口(即多个网卡),可通过设定接口组把办公区、车间、服务器组等不同区域划分成不同的网段;通过对不同网段设定不同的访问规则,制定不同的访问策略,来实现非军事化区DMZ(demilitarizedzone)、可信任区以及非信任区的划分,从而有效增强网络的安全性和稳定性。对于上网行为的管理,可以通过内置UTM设备的功能来实现管控,并可以实现Web过滤以及安全审计功能。,设定了办公区和车间1可以访问互联网,而车间2不能访问互联网。在办公区和部分车间安装无线AP,可方便人员随时接入网络。通过访问密码和身份认证等手段,可对接入者进行身份识别,对其访问网络的权限进行区分管控。市场上还有一些专用的上网行为管理设备,有条件的单位可进行安装,用以实现对员工上网行为进行更为精准的管控。对于出差在外地的人员和SOHO人员可在任何时间通过VPN客户端,用事先分配好的VPN账户,借助UTM设备的VPN功能,与总部建立VPN隧道,从而保证相互间通信的保密性,安全访问企业内部网络,实现高效安全的网络应用。 3结束语 通过某中小企业计算机网络安全设备的部署,UTM产品为中小规模计算机网络的安全防护提供了一种更加实用也更加易用的选择。用户可以在一个更加统一的架构上建立自己的安全基础设施,保证企业网络安全稳定运行。要实现企业网络安全建设的可持续性发展,还需要立足实际,从意识、制度、管理、资金、人员、设备、技术等方面进行不断的改进和提高,这样才能保障网络快速、稳定、畅通地运行。 作者:陈俊祺谷大丰单位:武警山西省总队网管中心国网山西省电力公司电力科学研究院 计算机网络论文:电力系统计算机网络论文 1计算机网络在电力系统的应用现状 电力系统中利用计算机网络技术,有效的扩大了管理的范围,提高了工作效率,但随之而来所带来的安全问题也日益严重。由于病毒技术的快速发展,防火墙的完善,使电力系统网络极易受到攻击,导致企业机密出现泄露。特别是部分电力企业中局域网极易出现堵塞现象,从而导致工作效率降低,再加之操作系统漏洞及上网管理不严,极易给攻击者留下后患,各类远程攻击及病毒入侵时常发生。 2计算机网络在电力系统的应用意义 电力系统计算机网络技术的应用,为企业管理人员带来了较大的便利。企业管理者只需要在本部就可实现对各地项目部财务、工程进度及工程质量等信息的了解,及时获取各地项目部的资料,与其他管理人员通过网络对项目问题进行分析和决策。同时计算机网络技术的应用,对当前电网建设发挥着极为关键的作用,其可以利用计算机网络将各地电网设施进行连接,使其成为一个整体,而且还可以将各地分散的员工有效的连接成为一个整体,为管理带来了较大的便利。这样管理范围进一步缩小,利用计算机网络这个平台,可以有效的将企业与员工有效的联系起来,充分的调动起每一位员的工作积极性,使企业管理者也可以通过这个平台更好的了解员工的基本情况,科学合理的做出更项重要决策。可以说在电力企业发展过程中,计算机网络技术作为其现代化管理的重要手段之一,成为企业发展的重要帮手。 3电力系统信息安全防护应对策略 3.1做好电力系统安全风险的评估在当前电力企业信息化建设过程中,为了更好的发挥出计算机网络技术的优势,则需要做好安全状况评估工作,聘请权威信息安全咨询机构,同时组织企业内部信息人员和专业人员参与,从而对企业信息安全风险进行全面的评估,及时发现企业信息化建设过程中存在的问题,并制定科学合理的策略,建立健全企业信息安全系统,在企业信息化建设过程中尽量应用已成成熟的技术和产品,确保信息安全系统的安全和稳定。 3.2采用信息安全新技术,建立信息安全防护体系电力系统企业信息安全面临的问题很多,应该根据安全需求的轻重缓急,解决相关安全问题,根据信息安全技术的成熟度进行综合分析判断,采取分步实施。技术成熟的,能快速见效的电力安全系统先行实施。 3.3计算机病毒防范目前防病毒软件主要分为单机版和网络版两种。随着网络技术的快速发展,网络病毒的危害越来越大,因此,必须将电力系统内各台计算机加装防病毒软件,并且要及时更新防病毒软件的病毒库版本,建议采用单机版、网络版防病毒软件及其他防护手段相结合的综合病毒防范体系。 3.4优化安全设备配置策略通过信息检测、攻击检测、网络安全性分析和操作系统安全性分析等一系列配置,对黑客进行监控。利用防火墙可以阻断非法的数据包,屏蔽针对网络的非法攻击,阻断黑客入侵。一般情况下,防火墙设置会导致信息传输的明显延时。因此,在需要考虑实时性要求的电力系统,建议采用实时系统专用的防火墙组件,以降低电力系统通用防火墙软件延时带来的影响。 3.5监视网络流量和进行非授权使用检测通过对网络流量采样.来实时地监视网络流量和进行非授权使用检测。同时,可以通过封锁网络访问或终止非法对话来主动响应非法活动。 4电力系统计算机网络的维护 4.1维护工作内容一是保证设备工作条件,包括供电条件和环境条件等;二是对系统故障进行判断和处理,根据故障现象和告警指示,利用网管及各种测试工具进行故障定位,找出故障原因,在最短时间内排除故障;三是通常采用集中维护方式,将维护人员和必要的维护仪表集中在一个主要站;四是经常检查交换机与路由器中的端口状态,尤其需要关注端口差错统计信息,对于出错包特别多的端口,应该检查其是交换机或路由器本身的、链路的原因,还是接入设备的原因;五是链路若是光缆,则主要检查现有衰耗和投运时的衰耗差,链路是网线则用专用仪器进行现场测试,光纤不允许小角度弯折,更不能出现直角;六是网管监控系统和本地维护终端用的计算机是专用设备,禁止挪用,以免病毒侵害。 4.2对维护人员的要求一是对运行中的网络设备在进行变更设置的操作时,必须有两人同时在场方可进行,一人操作,一人监护,并做好如何在操作失败而导致网络设备异常的情况下的处理预案,履行必要手续;二是处理光接口信号时,不得将光发送器的尾纤端面或上面活动连接器的端面对着眼睛,并注意尾纤端面和连接器的清洁;三是熟练掌握所维护的设备的基本操作;四是做好设备的日常巡视工作。 5结束语 目前电力企业已全面实现了现代化的管理,计算机网络技术已在电力系统中广泛的应用,给电力企业的管理工作带来了极大的便利,但计算机网络技术所给电力系统带来的安全问题也一直没有得到解决,而且安全形式也日益严竣,所以还需要电力企业管理者和全体员工共同努力,在电力系统不断发展过程中得以完善,确保电力系统的安全性和稳定性。‘ 作者:刘珂张静单位:国网青海省电力公司电力科学研究院国网青海省电力公司信息通信公司 计算机网络论文:网络数据库应用下的计算机网络论文 1计算机网络数据库目前应用现状以及其存在的威胁 1.1目前计算机网络数据库的应用现状随着科学技术的不断发展,有效对计算机网络应用环节开展是建立在计算机信息存储以及管理模块上开展的基础上,因此其要通过计算机的网络数据库,才能适应现在计算机网络技术发展的要求,从而为计算机网络技术的有效开展提供保证。现在计算机网络安全的运行模块当中,保证网络数据库的安全性已经成为了计算机领域中的重点研究课题。然而计算机网络数据库对计算机数据和信息的存储以及数据库中储存的数据信息相当大,其受到外界的安全攻击很频繁,给用户造成的损失不可估量,因此必须采取高效的安全措施,为计算机网络安全工作的顺利进行提供保障。计算机网络数据库是建立在普通后台的基础上,是通过浏览器等其它软件进行计算机数据和信息的存储以及查询和利用。网络数据库特征有:一是能够有效保证数据和信息存储的完整性以及一致性;二是能够高效存储大量的数据信息。另外,我国目前的网络数据库部署具有简单及方便的特点。它的网络环境比较复杂和开放,因为网络环境的开放,造成了其频繁受到外界的攻击以及非法入侵,使计算机网络数据库的安全得不到保证。因此,为了保证数据库的可靠性以及多用户性,我们必须进一步优化计算机网络数据库技术。另外,大量重要且敏感的数据信息被存储在网络数据库中,因此必须采取有效措施来为网络数据库的安全性提供保障。 1.2计算机网络数据库中分析其存在的威胁计算机网络系统的运行过程存在着对网络数据库的威胁:一是网络手段的攻击,如果网络系统的安全性较低或者不存在安全性,那么会使网络数据库得不到安全保证,因此很有必要优化网络数据库安全技术;二是用户自身的操作不当造成了网络数据库出现信息和数据不正确;三是非法访问了权限范围外的数据信息。四是攻击了对网络数据库的合理访问;五是对数据资源信息进行了非法窃取和篡改。 2对计算机数据库安全技术提出优化 由于目前的网络环境不断开放,造成了网络数据库在运行的过程中很容易受到外界影响而出现安全问题,从而容易泄露和丢失网络数据库中的重要数据和信息,给用户造成的损失很严重。因此必须采取有效的技术措施对网络数据库进行安全高效的控制管理。为保障数据信息的合法性,我们必须优化计算机数据库的安全技术方案,通过优化计算机网络数据库内容来提高其在运行过程中的安全性和可靠性。对于网络数据库的安全处理,首先要处理好整体数据信息存取的安全性以及合理性。 2.1对数据库进行加密对数据库进行加密是保护网络数据库安全的常用技术手段。通过对数据库加密程序的应用,有效的增强了数据库内部数据的实效性以及安全性。将特殊的算法有效应用在模块的加密过程当中,进行高效的改变数据信息,并且为用户提供了可加密的应用信息。其次在数据库的加密模块当中,正确的解密方法用户必须牢牢掌握,以便于获取更全面的信息数据及其原始内容。优化处理数据库加密系统的内部模块是保证模块顺利开展的关键,采取有效的措施对加密环节和解密环节进行优化,增强非可辨的数据信息和可辨的数据信息两者转换的规范性,对获取的数据信息进行有效的解密和读取。另外,对于进行加密的相关数据信息,非授权用户不能翻阅读,这样使网络数据的安全性从根本上得到了保障。 2.2数据的备份及恢复对数据备份及恢复技术的加强应用,是对网络数据库信息被完整统一获取的保证,及时地发现网络数据库系统中出现的各种障碍和问题,以便采取有效的改进及优化措施。数据信息管理人员应当把数据恢复技术给充分应用,进行合理处理相关备份文件,以便在最短的时间里,使数据库中相关数据资料能够尽快恢复,使网络数据库系统故障问题的出现得到有效避免,从而降低了社会经济损失。合理建立有效的数据备份以及恢复是网络数据库的保障数据机制,并且可以作为一种常用技术手段。此机制在其运用过程当中,在网络数据库系统故障的出现时,管理人员能够结合以前备份的数据文件,可以及时地恢复到初始状态。数据备份信息处理时,一般采取静态和动态以及逻辑备份等多种形式。磁盘镜像和备份文件以及在线日志是经常使用的数据恢复技术,在其使用过程当中可以根据实际的数据库运行模式,对备份恢复技术的可行性有效进行选择。 3总结 由于计算机网络具有开发性的特点,使外界因素容易对计算机网络数据库安全造成严重影响。因此优化计算机网络数据库的安全技术,并且要不断更新和改进网络数据库的安全技术是重中之重。本文通过采取用户身份认证和数据库加密以及数据备份和恢复,再者有审计追踪和攻击检测等多种措施对计算机网络数据库的安全技术进行了有效优化,使网络数据库的完整性以及安全性得到了保证。 作者:许诗单位:河南省漯河市医学高等专科学校 计算机网络论文:网络应用下的计算机网络论文 1前言 计算机和网络的技术在我国开始得到普及,现代人们的生活是离不开计算机和网络的,计算机网络技术给人们缔造了一个超时空的生活概念。但是,随着计算机网络技术到来的,还有计算机自身携带的程序漏洞和管理漏洞,这些漏洞给计算机用户的隐私造成很大的威胁。怎么科学的解决这些漏洞,加强计算机的管理机制,对计算机的整体采取有效的防护措施,保证计算机在使用时的安全性,是目前我国计算机技术的重大难题。 2目前计算机及网络技术存在那些泄密隐患 2.1电磁泄漏电磁泄漏是计算机或计算机系统设备在运转时向外发出的电磁波的现象。着一些辐射出去的电磁信号,任何人都可以利用电磁接受设备,都能在一定的范围以内接受到向外扩散的电磁波,特别是利用敏感度高的接受装置,更是能稳定、清晰的看见计算机正在处理的信息。 2.2介质剩磁效应计算机在储介质文件然后在删除后,介质文件仍然可以在计算机的存储系统中留下可以读取的信息痕迹。在电脑大多数的操作系统中,计算器在删除文件时,只是删除了文件名,可以读取的文件仍然保存在电脑系统中,从而导致用户的信息泄露。 2.3计算机操作系统漏洞操作系统是计算机保证方便、有效工作环境的重要因素,但是其自身存在的泄漏点也是非常的多,其中以下六点就是关键的所在: (1)操作系统自身的体系结构就造成计算机就不保密。 (2)计算机系统在创建新进程,新进程可以执行原进程的权限。 (3)操作系统通常都会对进程起到守护作业,这一点可以被黑客利用。 (4)网上传输文件是计算机自带的特点。 (5)调速器与向导是操作系统为用户提供的软件。 (6)计算机系统自带的无口令入口是为电脑系统开发人员提供的便捷入口,当然这也是黑客的入口。 2.4信息网络数据库入侵数据库被入侵是有三点造成的。一是电脑数据库中存放着当量的数据信息,这些信息有着不同的职责和权力,更具访问密级的不同,这些数据信息应该有不同的保密措施,如果计算机用户对这些数据信息保密设置不当的话,这些数据信息时刻的被黑客所篡改、窃取和滥用。二是数据库中,数据的更新是原地进行的,新数值一更新,旧数值就会被原地摧毁,并且没有任何可以修复旧数值的方法。三是电脑的数据库在进行联网作业时会对多台计算机进行连接,这样的隐患也是很大的。 2.5计算机病毒计算机在进行网页浏览时,如果浏览带有电脑病毒的网页,那么病毒程序就会强行下载,并且没有任何信息,电脑病毒具有自我保护、漏洞侦查、自行修复等功能,使电脑病毒具有顽强的生命力。计算机病毒也是黑客惯用的入侵手段之一,让电脑用户的资料神不知鬼不觉的被切取和利用。 3计算机与网络技术的防护措施和管理措施 3.1计算机系统的防护措施计算机系统是计算机的优秀部分,保护计算机系统就可以很好的保护计算机用户的隐私,当然这些保护方法是可以得到加强的,使的保护措施随着科技的进步而进步。对计算机系统的保护措施主要是有以下五点: (1)计算机操作系统保护。计算机的操作系统本身就是具备一定的保护程序,这些程序在当时可能会很有用,但是科技的发展是飞快的,如今的入侵技术已经是很系统化的,所以我们在选择操作系统时应该选择可以实时更新的操作系统,跟上时代的脚步。 (2)防火墙技术。计算机的防火墙程序,可以有效的控制计算机内部网络与外部网路传递的数据量,从而解决外部网络对电脑的非法访问的问题。 (3)监测技术。监测技术是一种新型的计算机防护措施,它通过计算机的各个关键点收集系统漏洞和黑客入侵信息。 (4)程序跟踪。计算机的程序在一般的运行中是没有受到电脑跟踪的,使其程序的数据会向都没有很好的记录,让电脑的正在运行的程序的数据得到科学的监管是很好防范系统入侵的方法 (5)防毒与防黑客技术。在计算机用户使用电脑的时候,尽量避免浏览不良的网页,最好在使用电脑是开启防火墙和安装杀毒软件,让电脑系统运行的程序受到电脑防护系统的控制,不下载来路不明的软件。 3.2计算机系统管理目前家用计算机的使用率逐渐增多,保持良好的使用习惯和系统管理方式是保护隐私泄露的有效手段,用户在对计算机进行操作时,应该对计算机的各级系统程序进行编号和排序,设置计算机的访问权限,开启防火墙,对计算机在网络上的运转数据做出收集和整理,定期检查计算机系统工作的情况,从而保证计算机用户隐私的安全性。 4结束语 伴随可以的飞速发展,计算机保护技术应该时刻的更新,在网络技术的领域里,落后就等于挨打,所以我们应该时刻关注网络安全的信息,及时的做出调整,来应对新的挑战。 作者:穆清风单位:炎黄职业技术学院
如今的社会发展,已经离不开信息技术的应用,其作为21世纪最为重要的技术之一,在推动世界各方面发展的过程中有着重要的意义。其不仅能够推动互联网和计算机网络的发展,还可以将信息技术逐渐渗透在人类社会的各个领域中。目前,服务器硬件性能以及软件处理技术正随着科学技术的发展而不断提高,大幅度地提高了数据信息的传播和处理效果,我们正在逐渐步入到大数据时代。在我国,随着社会主义市场经济的发展,企业之间的竞争越来越多,要想实现自身在这个洪流中能够站稳脚跟,必须要提高自身的竞争力,逐渐制定出符合这个新时代的管理模式,当然这离不开对信息技术的应用,通过信息技术推动企业的改革创新,改革企业结构和管理模式,不仅是企业发展的要求,也是这个时展的要求。在本次研究中证明了在大数据时代中,优化企业管理模式是一项具有重要意义的工作,可以有效提高企业的经济利益,促进企业可持续发展。 一、基于大数据时代下企业管理面临的主要挑战 (一)多样化的数据 随着社会的发展,大数据时代已经到来,因此在大数据时代的背景下,企业发展需要对大量数据信息进行处理和分类,在此过程中,不仅需要应用传统的管理模式,还需要对信息技术进行应用,实现对电子商务环境中以及社交网络中大量信息的收集和处理归类,这类信息大部分都是以图片、视频等形式表现出来的[1]。而在这类信息处理的过程中,需要对信息技术进行有效地运用。在企业的管理发展过程中,往往会忽视对信息技术的应用,大部分企业还是会仅仅依靠数据采集的方式来对相关数据进行整理,而这种方式只能处理结构化的数据,对于非结构化的数据来说却无法进行有效的整理和采集。在企业的管理过程中,非结构型数据和半结构性数据占据了较大比重,因此如此不合理的数据处理方式就严重的影响了企业管理的发展,这就说明了为了提高对多样化数据的处理效果,必须要进行管理模式的创新。 (二)实时分析数据 现如今,经济全球化逐渐发展,为整个世界的经济发展带来了巨大的促进作用,因此各个企业内外部的发展环境也发生了巨大的变化。随着经济合作的增加,且要进行处理的数据也越来越多样化,数量也越来越多。所以一个及时有效的数据处理方式是当前企业管理发展中所需要重视的技术,在此基础上,要利用先进的方式对相关及时性数据进行处理,能够帮助企业管理者更加深入的了解企业的运营状况,并且更加游刃有余的处理企业在市场竞争中遇到的一系列问题。由此可见,企业的发展过程中,所涉及的数据只会越来越多,而且正朝着多样化的方向发展,要想保证企业稳定发展,必须要处理好各种数据,为企业的发展提供基础。 (三)企业决策的需要 企业的决策对企业发展起着决定性作用,可以说明企业决策在企业发展中的重要地位。在决策的制定过程中,数据会对具体决策产生一定的影响。如果能够对数据进行科学有效的处理和分析,能够得出较为科学合理的结果,影响着企业决策也向着科学有效的方向发展。利用合理准确的数据,可以保证企业决策朝着更加有效方向发展,在提高决策的科学性的同时,进一步减轻企业发展所遇到的风险。在如今大部分企业的发展中,却仍然存在着单纯数据汇报的现象,无法对相关企业业务发展进行预测和决定。另外,不重视与其他同行企业之间的比较,不利于自身的改革创新,会逐渐消失在时代的发展过程中。因此,要不断加强对企业数据的处理,以便及时作出科学的企业决策,进一步解决好企业在发展中遇到的一系列问题。 (四)数据安全问题 现代企业的数据主要包括三种,一种是自身信息,另一种是客户信息,最后一种是个人信息[2]。企业的发展要注重信息的安全性,在这个大数据的时代背景下,需要企业在创新数据处理方式的基础上,保障各项信息的隐私和安全,做到商业机密的机密性,提高客户对企业的信任度,从而促进企业的进一步发展。 二、大数据时代下企业管理模式的创新策略 (一)依托于数据 数据处理离不开相关的数据处理平台,因此企业要在创新改进传统的数据平台的基础上,加强对相关数据平台的创新。特别是在处理网络图像、微博以及视频等数据方面要做到及时有效的处理,保证数据处理平台能够对这类数据进行合理处理[3]。在此基础上,还要不断提高企业对数据信息的搜索和收集能力,进一步提高企业营销效果,促进企业的进一步发展。 (二)培养数据管理人才 人才对于企业的发展来说具有十分重要的作用,面对着大数据时代所带来的机遇和挑战,企业必须要在培养数据管理人才方面加大力度,以应对面临的各种挑战和困难。为了进一步实现对数据的掌握和处理能力,综合性人才在企业的发展中起着重要作用,其不仅要具有专业的业务处理能力,还要对处理数据有着良好的技术,能够为企业发展提供自身的资源和作用。另外,企业在管理人才方面也要加大力度,可以通过建立相关部门来实现对人才的培养和系统的管理,从而提高整体企业员工的专业素质。 结束语 综上所述,影响企业管理模式发展的因素有很多,其中要利用大数据时代背景,将数据处理作为企业工作的重点之一,来解决大数据时代给企业发展带来的多种困难和问题,企业的管理模式使整个企业是否能够在市场竞争中实现自身利益的重点,因此,要加强对企业信息数据的管理,才能够实现企业的可持续发展。 参考文献: [1]王佐.大数据时代企业竞争力重塑[J].中国流通经济,2017(12):3-13. [2]雷玺.大数据时代的企业经营管理模式创新[J].企业改革与管理,2018(6):92-93. [3]刘子阳,田智浩.大数据时代基于云会计的小微企业财务管理探析[J].知识经济,2018(6):93-94. 作者简介:杨函笛,郑州市思齐实验中学。
伴随现代技术如移动互联网、物联网和车联网等的快速发展,人们对信息存储、处理和交换的安全需求愈来愈高。在此背景下,国家对信息技术类人才的重视程度也在逐年提高,并在高校加设了信息安全课程,引导学生了解网络安全威胁,从硬件安全、软件安全和数据安全等方面进行深入的学习。信息安全课程的教学内容通常包括信息安全理论基础、安全防护、攻击技术、安全实现解决等方面。学生除了必须掌握基本的理论知识之外,对于下相关的公式推导、定理必须充分的理解,此外还要能够综合运用各种数学知识。学习起点较高、难度大的特点,导致学生对信息安全课程缺少学习兴趣,学习积极性不高。此外,现有课本内容陈旧,与现今告诉发展的信息技术脱轨。因此,对信息安全课程进行教学改革,探索更加高效的教学模式尤为必要。 1传统教学模式存在的不足 信息安全课程的目标是使学生能够在掌握信息安全的基本理论和基本概念的基础上,对信息安全有较为全面的认识并能意识到信息安全与国家政治、军事、经济、文化和社会生活等方面的关系,激励学生通过学习先进的科学技术,将来可以为国家、社会服务[1]。目前,传统的教学模式在信息安全课程中存在以下不足:⑴陈旧的教材内容。随着新一代信息技术如云计算、大数据、人工智能等快速的发展,现代科技迭代的速度越来越快。但目前高校普遍采用的还是五、六年前的教材,相对于日新月异的信息技术,现有教材的内容普遍过于陈旧[2]。如何让学生在有限的时间内既可以学到基本的信息安全知识,有能了解最前沿的信息技术动态是高校教育需要解决的一个重要问题。⑵传统教学模式无法满足信息安全课程的需求。传统的教学模式,如“灌输式”和”保姆式”的教学模式,无法提起学生的学习兴趣,同时也会使学生丢失独立思考的能力,难以提高他们的创新能力,发挥他们的潜能。⑶不合理的考核方式。现有课程一般采取平时+期末考试的方式对学生的学习情况进行考察。但对于信息安全这类新兴学科,这种传统的考核方式将使学生缺少学习的目标感,无法提高动手能力,同时也无法激发学生的学习兴趣。 2翻转课堂教学模式 为了有效解决现有教学模式在信息安全课程教学中存在的不足,本文通过将混合式学习方式和多元驱动教学方式相结合来构建翻转课堂的教学模式,以适应信息安全课程教学的要求,提高学生的学习兴趣以及学习目标感。 2.1混合式学习方式的解决方案 翻转课堂教学设计首先从分析混合式学习方式着手,把传统的线下学习的优势和线上学习的优势结合起来,更好的帮助学生了解最新的专业动态、深入探索信息安全专业领域[3,4]。此外,通过混合式学习方式,激发学生在学习过程中的学习兴趣以及提高独立思考、主动学习的意识和能力[5]。网络技术的充分利用以及课堂教学活动的顺利实施是混合式学习方式成功的关键,主要包括课前、课中和课后三个阶段。课前:课程的基础理论部分,充分利用视频教学资源引入慕课教学,要求学生提前进行预习,完成课前的准备工作,进而保证教师在课堂教学活动中能进行有效的互动,引导学生多思考,培养学生的团队合作意识。课中:教师根据学生课前预习的反馈,根据学生的共性问题,做出有针对性的讲解;对实践问题进行扩展、讨论和分析;充分利用网络资源,让学生了解最新的专业动态以及发展现状。课后:要求学生完成章节的课后习题以及阶段性测试。教师对课前和课中的情况进行总结,并根据学生的测试情况制定下一步的教学计划。反馈贯穿于教学过程的各个阶段。课前和课后阶段,教师可以利用网络上慕课自带的反馈、评价系统,及时地获得学生在各个阶段的反馈信息,进而有针对性的引导学生思考、制定合理的教学内容。课中阶段,通过和学生的互动,教师可以实时获取学生的反馈信息,增强学生实时解决问题的能力与信心。 2.2多元驱动的教学方式解决方案 ⑴激发学习兴趣。对于课程的基础理论部分,采用传统的教学方式。待课程进行一段时间之后,采用问题驱动教学方式,循序渐进地讲解课程内容,让学生成分认识到信息安全课程的重要性,采用启发式教学和讨论是教学,实现学生从被动学习到主动学习的转变,激发他们的学习兴趣,加深对有关知识的理解。⑵实践教学环节的设计。从实践应用的角度出发,通过采用任务驱动教学方式将课程各章节的内容设计成具体任务的目标、实施、总结和反馈等不同阶段,增强学生的学习目标感,提高学生学习的主观能动性;通过将现有的科研成果引入教学内容,丰富学生的知识结构;利用开放式实验环节,锻炼学生的实际动手能力以及团队协作意识。 2.3构建校企合作课程建设机制 信息安全课程属于交叉课程,其知识体系更新速度相比于其他课程来说更快。随着信息技术的高速发展,社会对信息安全类人才的要求也越来越高,这对高校的教学目标提出了更高层次的要求。企业是社会创新的动力,掌握着最前沿的技术。构建校企合作机制,可以充分整合企业资源,顺应社会发展的需求。同时,企业也能获得高校的科研资源,填补技术人才的缺失,实现高校、企业的共赢。 3结束语 本文为了解决现有教学模式在信息安全课程中存在的教材内容陈旧、无法满足教学需求和考核方式不合理等不足,提出了信息安全课程的翻转课堂教改方案。充分利用了混合式学习方式和多元驱动教学方式的优点,将信息安全课程的理论教学与实际应用相结合,同时穿插讲解前言的信息安全方面的知识,降低了学习者接受知识点的难度,增强了学习的目标感,并提高了学习者的信息技术实际应用能力和创新力;通过采用任务驱动和项目驱动相结合的多元驱动教学方式,逐步讲解课程每个章节的内容的同时,结合各章节的内容设计具体任务或项目的目标、实施、总结和反馈各个阶段,增强学生的学习目标感提高学生学习的主观能动性。 参考文献(References): [1]刘顺兰,张帆.面向工程实践创新的信息安全教学改革研究[J].现代计算机(专业版),2012(29):51-53 [2]刘刚,郭漪,肖嵩,等.混合式教学在“信息论与编码理论”中的探索[J].电气电子教学学报,2020,42(6):106-109 [3]胡为,刘伟,徐宏宁.移动应用开发课程教学改革与实践[J].计算机时代,2022(1):117-120 [4]李红娇,王亮亮,陈思远.“信息安全概论”线上线下混合式教学的探索与实践[J].教育教学论坛,2021(10):77-80 [5]常相茂.针对信息安全数学基础课程的教学改革研究[J].现代计算机,2020(32):87-89 作者:张金宝 武卫翔 沈杜宇 程实 单位:南通大学信息科学技术学院 南通大学杏林学院
会计信息化论文:事业单位内部控制会计信息化论文 一、会计信息化对于事业单位内部控制的影响 在传统的手工记账的环境下,事业单位的内部控制制度建立的基本原则是不相容职位分离。在这种原则的基础之上,事业单位在手工记账的各个环节都设立了相应的稽查制度。比如必须要账实相符、账账相符等等,由此可见在手工会计的处理环境下,形成了较为严密的事业单位内部控制制度,在会计的处理方面也有着比较好的牵制体系,这是事业单位健康发展的重要保障。但是伴随着事业单位会计信息化的发展,会计业务的处理被计算机所,而且进行集中化的处理,这使得原来由一个部门才能够完成的会计业务,现在由一个人就可以完成。在提高工作效率的同时,事业单位原本的内部牵制的措施也很难得到很好的执行,这大大的削弱了传统会计处理下的稽核机制,给事业单位的内部控制造成比较大的影响,如果不采取相应的措施就可能会危及到事业单位的健康发展。此外,在手工会计的环境之下,人是所有会计数据的处理者,所以做好对于人的控制十分重要,所有的内部控制体系也是围绕着人而开展的。在会计信息化的环境下,事业单位的会计人员所面对的是会计信息化的系统。会计信息化的快速发展,使得会计处理的多个环节都可以通过计算机来完成,因此会计信息的准确性不仅仅和人的因素有关,同时也和计算机以及信息化软件有关,这给事业单位的内部控制提出了一些新的要求。在会计信息化的环境下,事业单位的内部控制从由人的控制转变为了对人和互联网的两层控制。 二、会计信息化下事业单位内部控制中存在的主要问题 目前市场上所发售的各种会计软件都有着一套相对比较完整的授权、身份识别以及操作权限等功能,科学的应用会计信息化软件能够在事业单位的会计工作中起到一定的相互监督和相互牵制的作用,同时也能够有效的保存会计信息。但是一些单位在应用信息化软件的时候,软件的一些保护功能如同虚设,信息化系统的密码大多数员工都知道,这造成信息的被篡改和信息的丢失风险较高。还有一些单位违反规定,让一个员工既做账,又复核和结账,这使得会计信息化在应用的过程中面临着比较高的风险,一旦出现问题将会给事业单位的发展造成不可估量的损失。不仅如此,一些事业单位会计人员在经过培训之后仅仅只是通过软件进行简单的数据录入等操作,而信息化系统的日常维护则主要是依靠专业人员来开展。但是这些专业的技术人员又缺少必要的会计专业知识,因此没有办法利用信息化软件来进行数据的深加工,无法满足事业单位发展对于财务工作的要求。在事业单位的内部部分会计人员对于计算机操作知识一知半解,特别是内部风险控制的认识不足,这些都在很大程度上影响到了事业单位会计相关制约和监督的作用的发挥,不利于事业单位在新时期的健康发展。 三、会计信息化下事业单位内部控制的完善对策 (一)强化对会计操作系统的控制 为了能够更好的保障会计信息处理的量,最大限度的减少可能出现的事故和差错,在强化会计操作系统控制的过程中要制定相应的操作规程,明确相应的制度,保障事业单位各项工作的顺利完成。例如非事业单位的财务人员未经允许不能操作财务人员的计算机,对各种凭证进行录入的过程中要有真实、完整的会计原始凭证;在工作的过程中事业单位的财务人员不能向任何人提供财务资料和数据,也不能将硬盘等外来的存储工具带入到办公室之内。这些制度的制定是保障事业单位信息安全的关键所在。当然,事业单位所制定的各种制度不能一成不变,而应当随着单位的具体情况的变化而不断进行完善和修改。只有制定科学完善的制度,才可以最大限度的减少可能存在的误差,进而从源头上保障会计信息的可靠性和真实性。 (二)加强对事业单位人员的职能控制 事业单位在实施了会计信息化之后,在工作过程中就要制定相应的管理控制,以明确权责,开展必要的组织工作,这样有助于更好的提升事业单位的内部控制水平。组织控制就是将整个系统上下不相容的岗位进行必要的分离,然后将系统中各类人员之间做好必要的分工,同时做好相应的规章制度的配套工作。进行组织控制的目的是在事业单位的内部形成相互监督的机制来保障会计信息的可靠和真实,最大限度的减少可能存在的舞弊行为。在具体的岗位设置上可以分为操作、监督以及维护三个部分,以此来确保事业单位会计人员的各项职能能够得到更好的发挥,促进事业单位各项事业的健康发展。 (三)系统的安全控制 加强系统的安全控制是为了能够在工作的过程中更好的保障计算机系统的安全运行,避免因为各种外部因素而导致系统出现错误。具体主要包含接触控制、环境控制等几个层面。接触控制主要是防止未经授权的人擅自动用系统的各种资源,从而保障各项资源的准确性。同时要求操作人员管理好自己所使用的计算机,在工作的过程中要设置操作日志控制。环境保护则主要是指尽力减少外界因素所产生的各种计算机故障、病毒,从而保障计算机能够顺利的运行。主要包含了办公室环境的整洁干净、对计算机采取一些保护性的设备,同时还应该安装必要的安全供电系统、杀毒软件等等。比如在开展工作的过程中办公室可以采取单独的供电系统,同时经常性的对电源进行检查,以确保办公室环境的安全可靠。 (四)加强会计队伍自身素质的建设 事业单位在发展的过程中要立足于高标准,培养一批能够精通财务管理知识和计算机技术的高素质专业技术人才,促进事业单位会计信息化工作的顺利开展。同时还要利用计算机技术提升事业单位的内部控制水平,提升会计信息化的水平,满足事业单位发展的现实需求。另外,事业单位还要积极组织会计人员参加培训,提升会计人员的职业道德,为事业单位在新时期的健康发展提供强大的智力支持。 (五)开展必要的内部审计和监督工作 在事业单位的日常工作中,内部审计是事业单位内部控制的重要构成部分,也是开展会计内部监督的重要程序。在会计信息化下,内部监督不仅仅是要对人开展监督,同时也要对机器开展必要的管理,内部控制的对象发生了比较大的变化,这对内部审计提出了更加严格的要求。在日常的工作中,要对事业单位的各项会计资料进行定期的审计,以《会计法》的相关要求来检验会计工作是否科学有效,同时要检查监督数据保存的方式是否合法、安全。总之,要对系统运行的各个环节开展审查,以减少可能存在的漏洞,促进事业单位各项事务的顺利开展。 作者:马玮 单位:武警内蒙古总队医院 会计信息化论文:云计算中小企业会计信息化论文 1、大数据与云计算概述 云计算是在互联网运行基础上逐渐被开发出来的一种运营交付模式,云只是一种比喻。其实质即一个模型,这个模型可以方便地根据需要调用一个可配置的计算资源的公共集。按需访问一个可配置的计算资源(如网络、服务器、存储设备、应用程序以及服务)的公共集。这些资源可以被迅速提供并,同时最小化管理成本或服务供应商的干涉。它象征着计算功能可以作为一种商品流通于互联网。按照服务模式的不同云计算可以分为基础设施即服务(IAAS)、平台即服务(PAAS)和软件即服务(SAAS)。按照模型的不同云计算又可以分为私有云、公有云、社区云及混合云,云基础架构就是由两个或两个以上的云通过特有的技术或一定的标准结合而成的,但它们唯一的实体仍旧保留。 2、云计算在中小企业会计信息化中的应用现状 2.1现状分析 工信部电信管理局巡视员张新生以500多家中小企业的IT人员为对象进行了相关调查,发现云计算模式知晓率达80%以上。其中60%的中小企业倾向于尝试基础设施即服务的服务类型,52%的中小企业则偏好软件即服务的服务类型,但由于产品成熟度相对较低、网络宽带及用户使用习惯等因素的影响,大多数中小企业不愿意采用平台即服务(PAAS),但其未来的发展潜力未必不如IAAS和SAAS。根据金融业等一些行业的观察,他认为PAAS模式极有可能率先在互联网行业实现突破,并逐步实现平台专业化、服务全面化。云服务技术正日益发展,IAAS与SAAS已出现交融趋势,相信选择混合式服务的中小企业数量会日益增加。从产业特点来看,目前在国内云计算供应商呈现出SAAS“仍无巨头”、PAAS“逐步成长”、IAAS“群雄并起”的局面。当前云计算已经成为我国互联网创新创业的基础应用平台,其良好的弹性支撑能力在电子商务竞争中大显身手,并渗透到相关的垂直行业。 2.2应用优势分析 (1)云计算能够满足中小企业最小成本原则 传统的会计信息化系统成本费用主要有前期咨询与规划费用、相关软硬件的购买、网络建设费用及后期的维护升级费用等。由此可见在购买及开发、维护的整个过程中企业需要投入大量资金支持及人力支持。而在云计算模式下,中小企业实现会计信息化所需要的网络基础设施、相关软硬件运作平台、前期运行和后期维护等均由第三方服务供应商提供,企业只需一次性购买项目实施费,在需要时租赁软件服务费就可以实现在互联网环境下运作会计信息化系统,从而大大降低其实施成本。 (2)云计算能够使中小企业会计信息化应用效率得以提高 传统的会计信息化系统有固定的场所、固定的人员权限等限制,而在云计算模式下,会计信息化系统只需借助互联网即可随时随处使用其所提供的服务。同时,只要网络连接,中小企业的相关工作人员都可以进入系统进行各自职能的办公并实现职员间、业务间的交互功能,从而使得不同地域的会计人员可以同时进行协同操作,有效提高会计信息化运作效率。 (3)云计算能够为中小企业会计信息化建设提供个性化的服务 近年来我国中小企业发展迅速,但同时也有一定的局限性,因此中小企业对会计信息化系统的需求是日益变化的,同时,不同行业的中小企业的需求也是不尽相同的,这就使得传统的会计信息化系统不能再满足企业的个性化需求,而云计算模式具有迅速、富有弹性的提供服务的能力,中小企业可以通过其灵活的自定制服务及在线开发平台(PAAS)按需定制相应软件以满足企业灵活的业务需求。 (4)云计算有助于改善中小企业会计信息化管理现状 在云计算模式下,中小企业能够获得大型服务提供商提供的专业咨询及最新技术应用,使得中小企业业务流程重组及会计管理效率得以提高。此外,云服务供应商在互联网开放性及共享性的作用下其行为受到大量用户的监督,这将会使其在激烈竞争的环境下投入更多精力致力于打造更高的满意度和服务水平。 3、云计算背景下中小企业会计信息化发展面临的问题及对策建议 3.1云计算背景下中小企业会计信息化发展面临的问题 (1)中小企业用户认知不足 首先,中小企业需要知道自己选择的云计算提供商能够提供什么,以做出正确的选择。此外,中小企业会计人员素质相对偏低,使习惯于传统会计信息化软件的他们适应在线会计软件应用是一项长期而艰巨的工作。其次,中小企业财务数据偏少,管理层观念上通常具有控制欲,对于云计算模式下的在线共享平台较为排斥,尤其是在近期出现的各种“诚信危机”的背景下,许多企业不愿意在别人的网络服务器上存储本企业的财务数据等相关优秀数据信息,而这却恰恰违背了云服务发展的初衷。 (2)云计算供应商的技术问题 由于云计算模式有较强的可扩展性,因此云计算供应商可以通过提供专业化的服务与规模经济的效应降低其提供相关服务所需的成本,并通过大量用户来提升自身经济效益。然而,供应商若想要进一步发展,就必须付出更多努力综合分析用户需求来提供一个真正符合中小企业实际需求的会计信息化系统。云计算模式下供应商需提供的不再仅仅是定制模式,而是能够满足不同地区、不同用户、不同行业业务需求的具有适应性、灵活性的系统服务产品。 (3)云计算模式下的信息安全性问题 云计算模式是依托互联网平台而存在的,但云数据泄露问题近年来屡见不鲜,一项互联网数据中心(IDC)的报告指出,目前87.5%的用户认为影响企业使用云服务的最主要因素就是其安全性。云安全问题主要分为两个层面的内容。首先是在云计算模式下,应用程序和重要数据完全透明的呈现在用户面前,导致潜在的病毒或非法程序攻击风险;其次是在云计算环境下,第三方云服务供应商的中立态度和公信力问题将直接影响到中小企业能否放心交付自身优秀信息资源。因此,云计算模式能否广泛应用于中小企业会计信息化很大程度上取决于云计算环境下的安全问题能否得以解决。 3.2云计算背景下中小企业会计信息化进一步发展的对策建议 1)应加大云计算模式的宣传推广力度,提高中小企业的认识水平。 中国会计学会第十二届会计信息化年会主题就是围绕“云计算大数据影响会计信息化,进而影响公司治理结构”。会议中程平提出希望在大数据时代,能有更多学者在这一领域发表更多更高水平的论文,云服务供应商能开发更多展现自身优势的软件,企业尤其是中小企业能以最小的成本享受最优质的会计信息化服务。在会议精神下,许多企业逐渐接触到这一领域,相信在更多学者的研究下会有越来越多的企业关注到这个领域。 2)云服务供应商应注重自身技术水平的提升。 针对中小企业的个性化需求及不同业务需求,云服务供应商应加入快速的软件研发模块,为客户灵活运用相关服务提供保障,使中小企业能够根据自身特点及需求随时调整与之相符的会计信息化软件功能和服务。 3)应重视云计算数据安全问题。 任何新生事物,尤其是像云计算这样目前尚有争议的模式要想得到广泛应用就需要中小企业、云服务供应商及政府等多方协同推行。政府部门除了对云服务行业进行统筹规划与调控外,还应尽快推动云计算领域开放标准的制定和应用,通过法律法规的实施与监督保障信息数据的安全,有效防止信息泄露情况的发生,从而促进云计算健康良性发展。此外,云服务提供商也需要逐步建立自主品牌与公信力,建立开放的服务标准,完善IT管理工具,制定严格的管理制度,从而取得中小企业客户的信任。 作者:张亚蕾 张文军 单位:解放军451医院 西安财经学院 会计信息化论文:新制度医院会计信息化论文 一、医院会计信息化建设的意义 1.1加强了医院会计工作质量。 在现代化社会中,会计信息系统更加适应于现代社会的发展和新制度下医院工作的彻底落实。在更加注重效率和信息快速交换的时代中,信息化会计系统使得各项信息和工作变得异常快速和方便。对于需要采集的信息,能够全自动化的永久记录和存盘,区别于以往传统的会计工作内容,对于人力的专业要求更低,最大程度的解放了人的双手,给予更多的时间让工作人员能够处理其他工作,提高了医院会计工作的效率和质量。对于大量重复的信息和流程化的步骤,实行综合处理和集中化加工的办法,加快了各种医疗和基础信息的流动性,使得医院各种资源得到合理的分配和使用,实现资源分配的合理化,提高了医院的经济运行效益和社会效益。 1.2加强了医院管理水平。 医院的组织结构复杂,各个科室工资内容交叉性高,在采用了信息化会计管理系统后,能够有条不紊的处理医院内大大小小的会计事宜。把各个科室、部门都笼罩在同一个管理体系中,针对各个环节的工作内容把财、物、人、教、医等有层次地结合起来。医院管理层能够结合信息系统的信息,随时随地的根据医院政策进行各项工作的监督和把控,对于医院的管理工作来说是效率和执行力的极大促进。会计信息化系统的完善和普及使用,能够从根源上杜绝信息反馈慢、管理工作执行力差的问题。 二、医院会计信息化发展进程中的问题 2.1会计信息化系统应用面少。 在现有的各大医院的会计信息化系统中,未来规划的方向和内容很美好,但是实际应用的场景和面对的服务对象覆盖面还不够广,信息化程度不是很高。一方面,信息化系统的工作内容大部分都停留在医疗药品的存放管理、设备信息登记、会计核算、门诊挂号、住院收费等小范围的内容。另一方面,各个信息小范围系统之间的共享率不是很高,以上的核算业务都存在各自的局域网中,不能完全互相共享资料和信息,信息化系统构建还不够完善。这对于不同局域网之间的信息录入也造成了困扰,无疑增加了各自的工作内容,而且人工的操作会带来人为的误差和修改,不利于医院统一的管理,当下医院会计信息化系统共享率不高,信息程度有待提高。 2.2医院对于会计信息化系统管理意识不足。 各医院现有的会计信息化系统构建中,关于信息化系统的工作内容的重要性和必要性得不到大多数人的认同,尤其是医院管理层的管理人员,没有充分加强对于会计信息化系统的认识,对于信息化系统构建的发展没有一个概念上的意识,不能把会计信息化系统放到战略性眼光上来看待,对于信息化系统的管理毫不在意,仍然习惯于传统的会计工作的管理模式,不愿做出改变。对于信息化发展意识不足的问题严重阻碍了医院会计信息化的发展道路,对于医院深化信息改革和创新工作模式极为不利。 2.3有关会计信息化系统的专业队伍匮乏。 新的形势下对于医院会计信息化建设提出了更高的要求,这就要求医院在会计信息化系统的关键岗位上找到符合新要求,适应医院快速发展的专业化队伍,来共同帮助构建一个制度合理、管理到位的信息化系统。一方面,对于工作人员专业化的要求较高,既精通于计算机专业技术,在通信方面有着扎实过硬的专业知识和工作能力;另一方面要求熟知医院上上下下各项有关会计核算工作的具体知识,能够合理地在医院日常工作中结合专业的计算机知识进行处理和维护。 三、提高医院会计信息化发展的建议 3.1树立正确的会计信息化意识。 对于医院实行会计信息化的管理和日常活动,要从医院管理层开始树立正确的会计信息化意识,结合医院的决策安排,加强对于信息化社会的认识和会计信息化系统的理解。科学合理的践行医院会计工作,把医院会计工作放到战略性思考上来。把会计信息化规划发展工作落实到人,强化个人责任制,把信息化建设的工作作为专项工作认真对待,同时要做好基层宣传工作,使得广大基层医护工作人员也能体会到会计信息化工作的重要性。 3.2提高医院会计信息化系统的适用性。 针对每一个医院的特异性,需要开发出适用于不同医院的会计信息化系统来,建立适合医院发展的信息化系统,根据医院的各种医疗资源和工作人员的分配,建立统一的数据库,针对每个医院的工作侧重点从各种数据中发掘出医院未来会计信息化发展的总方向。 3.3加强医院信息化系统队伍建设。 针对医院工作内容的特殊性,把医院内部的策略决策、目标落实、相互监督通过信息化系统合理的分散开来,形成三角或多角制约的管理模式,有效的促进中小型医院和公立医院的发展潜能,同时加强对于专业化和复合型人才的培养和引进,保证能够为医院信息化管理和操作岗输送关键的人才,强化提高会计信息化系统的工作内容,合理的降低信息化系统的工作风险。 作者:刘文芳 单位:同煤集团二医院财务科 会计信息化论文:财务共享服务下管理会计信息化论文 一、管理会计信息化与财务共享服务 作为会计工作的重要组成部分,管理会计工作萌芽于20世纪初,以1952年国际会计师联合会年会正式采用“管理会计”来统称企业内部会计体系,作为其正式形成的标志。管理会计工作是通过利用相关信息,把会计和管理结合起来,在企业规划、决策、控制和评价等方面发挥重要作用的管理活动,是现代管理科学和方法运用于会计领域的结果。管理会计在西方国家发展起步早,在企业管理、公共管理等方面得到了广泛的应用。而在我国,由于历史条件等种种原因,管理会计未能得到有效普及和推广应用,在服务经济社会发展等方面,尚未发挥其应有的作用。管理会计信息化作为管理会计与信息技术的结合,是指管理会计信息系统运用计算机、网络通信等现代信息技术,对会计信息进行获取、分析、处理,为单位规划、决策、控制和评价等提供全面、及时、准确的信息(熊磊,2014)。我国的管理会计信息化处于起步阶段,尚未实现全覆盖,管理会计信息化水平相对较低。关于共享服务,具有代表性观点的有:Quinn(1998)的观点是把共享服务看作一项商业经营;Molle(r1997)指出,共享服务必须有一个独立组织实体提供支持,这个实体就是共享服务中心;BryanBergeron(2003)则更多地把共享服务看作各业务单元之间的合作战略,其实现途径是将各部分经营职能集中到一个新的半自主的业务单元,从而达到提高效率、创造价值、节约成本,提升对母公司内部客户的服务质量。财务共享服务则是通过在一个或多个地点对人员、流程和技术等优秀要素进行整合,将具有规模经济和范围经济属性的财务业务集中放到共享服务中心进行处理,旨在实现降低成本、提高服务质量与效率、促进优秀业务发展、整合资源实现战略支撑等目标(Andersen,1997;Lusk,1999;张瑞君,2010;何瑛、周访,2013)。张瑞君等(2010)认为:FSSC以业务伙伴的形式,为集团成员单位提供标准化、流程化、高效率、低成本的共享服务。基于理论界具有代表性的研究,笔者将财务共享服务总结为:企业(企业集团)利用专业化分工和信息技术优势,将分散在企业内部单位(企业集团成员单位)的财务业务集中到一个新建的组织———财务共享服务中心(FSSC)统一处理,财务共享服务中心运用计算机、网络通信等现代信息技术,为企业内部单位(企业集团成员单位)提供标准化、流程化共享服务的财务工作新模式。目前,有关财务共享服务的相关研究侧重于模式构建探讨、典型案例分析和未来发展展望,鲜有与会计信息化,特别是管理会计信息化相结合研究。 二、财务共享服务对推进管理会计信息化建设的重要意义 全面推进管理会计信息化工作,对于提升我国管理会计工作水平具有重要的意义,同时也是贯彻落实国家信息化发展战略的重要举措。财务共享服务中心以信息技术为重要支撑,一方面积极顺应了会计职能的拓展趋势,另一方面成为了我国会计信息化发展强有力的助推器。一是推动管理会计的发展。财务共享服务中心通过“制定标准化的财务制度、集中财会人员办公、建立高效率且低成本的财务管理运作流程”等三大措施,使企业大多数财务会计人员从记账、算账等繁琐的日常性事务中解放出来,集中精力投入到企业的经营管理、绩效评价、战略决策等领域,从而加快企业会计职能从重核算到重管理决策的拓展,促进企业管理会计有效发展。以中兴通讯集团为例,通过十余年在财务共享服务构建与创新方面的成功探索,中兴通讯集团建立了功能较为齐全的财务共享服务中心。集团取消了内部单位的财务部门,选址西安,建立了集团直属、面向全球的财务共享服务中心,通过制定统一规范的财务制度、集中财务与会计业务、再造科学合理的财务管理流程,不仅实现了会计人员集中化,还逐渐引导一部分会计人员深入一线业务单位为其提供管理咨询、内部控制等服务,引导一部分会计人员为集团公司规划、决策支持等提供全面且准确的信息,实现了大量会计人员的工作职能转变,集团管理会计水平显著提升。二是推进会计信息化建设。作为会计服务经济社会发展的有力支撑,会计信息化在未来会计发展历程中的作用不言而喻。作为服务端的财务共享服务中心与客户端(企业内部各单位、企业集团各成员单位)相分离,若要跨越地理距离的障碍,实现服务端向客户端提供全面、优质、高效的服务,就得依靠于计算机、网络通信等现代信息技术的支持,无论是核算业务,还是财务管理、管理决策,都得借助于信息系统。目前企业常用的信息化工具有企业资源计划(ERP)系统、网上银行和银企互联系统,此外还包括会计基础核算系统、网络报销系统、影像管理系统,以及财务辅助系统等。以报账为例,信息系统实现了从信息采集(电子凭证、电子影像)———核算处理(财务核算、电子审批)———资金处理(资金集中、银企直连)———信息归档(电子档案归档)的全覆盖,可见借助信息系统实施财务共享服务,将报销、支付等重复性的财务业务标准化、流程化与简单化,不仅降低了企业财务成本,规避了企业内部财务风险,还推动了企业会计信息化建设。 三、财务共享服务下推进管理会计信息化建设的重要关注点 (一)云计算 作为一种新兴计算模式,“云计算”(CloudComput-ing)自Google前任首席执行官埃里克•施密特(EricSchmidt)在搜索引擎大会(SESSanJose2006)上首次提出以来,凭借其具有的通用性、高效性、高可扩展性,尤其是相对低廉性等优势逐渐渗透至社会生活的各个领域,被称为自互联网革命以来IT产业最深刻的变革,也将深刻影响我国管理会计行业。将云计算运用于管理会计信息化是一种未来趋势。 (二)会计信息数据的安全性 财务共享服务中心以现代信息技术为支撑,信息数据的安全性成为了一个重要的关注点。信息技术再发达,管理会计信息化水平再高,财务共享服务中心、客户端和网络依然会存在各种安全风险和受到各种安全威胁。这些风险和威胁主要表现有:存放在财务共享服务中心的会计资料可能遭到未经授权的查阅访问,甚至被泄露或被篡改,会计信息在客户端与财务共享服务中心的传递过程中可能被第三方截取而丢失等。因此,如何全面保证会计信息数据的安全性是实施财务共享模式、推进管理会计信息化的重要前提。 (三)机构调整和人员转型 建立财务共享服务中心,实质是对企业进行一次财务管理流程再造。新建一个独立的财务共享服务中心,撤销企业内部各单位(企业集团各成员单位)的财务部门,或仍保留机构、但只保留少数会计人员从事对接工作,企业的财务机构将面临大的调整。财务共享服务中心通过建立高效率、低成本的运作流程,使会计工作人员工作效率大为提高,更多的财务会计人员面临从核算会计到管理会计的转型。机构调整得当与否,以及财务会计人员岗位的转型成功与否成为能否实现财务共享服务中心建设目标,能否提升管理会计信息化水平的重要影响因素。 (四)现有会计信息系统 近年来,财政部门多措并举,着力全面推进我国会计信息化工作。一是于2009年4月了指导我国会计信息化工作的纲领性文件———《关于全面推进我国会计信息化工作的指导意见》;二是创新信息化标准体系,于2010年了基于XBRL国家标准的《企业会计准则通用分类标准》;三是于2011年9月《会计改革与发展“十二五”规划纲要》,系统规划了推进会计信息化工作的具体措施;四是于2013年印发《企业会计信息化工作规范》,进一步规范了信息化环境下的会计工作。我国会计信息化建设取得了重大成效,多数企业建立了较为完备的会计信息系统。在推进管理会计信息化的进程中,如何对待现有会计信息系统,成为一个重要的关注点。 四、财务共享服务下推进管理会计信息化建设的有效策略 (一)基础前提:全面保障会计信息安全 财务共享服务中心以坚实的大数据为基础,以信息技术为依托,使得全面预算管理、成本控制、绩效评价等能够更加高效地运行和开展,最终实现创造价值目标。财务共享服务中心的数据存储于电子化介质之上,借助网络往返于财务共享服务中心与客户两端,信息安全的重要性不言而喻。基于财务共享服务模式推进管理会计信息化建设,必须全面保障会计信息数据的安全性。一是要合理确定数据访问权限。对于企业而言,有的数据可以在全企业范围内共享,而有些数据因涉及商业机密或是其他保密原因不能在全企业范围内共享,因此对于此类数据必须依据使用需要设定访问权限,以保障数据的安全性。二是加强对用户的管理。用户操作不当或用户蓄意为之均有可能导致数据被泄露或被篡改而使企业遭受损失,加强对用户开展技术培训和加强对用户实时监控,减少人为引起的信息安全事故。三是财务共享服务中心技术支持方要从设备维护、软件升级、网络通讯等方面保障信息安全。 (二)关键环节:注重与现有会计信息系统结合应用 新建信息化平台的建设花费较大,鉴于国内信息化程度较高的企业建设了较为完备的会计信息系统的现实,基于财务共享服务模式推进管理会计信息化建设,不能对现有的会计信息系统进行盲目否定后再另起炉灶,而要注重与现有会计信息系统结合,引导企业加快管理会计信息整合。例如,国内许多企业已经建成ERP系统,新成立的财务共享服务中心可借助ERP系统来收集经营数据并且获得业务支持服务(张庆龙、张春喜,2012)。对于无法实现统一的信息系统,至少要做到互相兼容。 (三)重要保障:创新管理会计信息化人才培养模式 当前我国会计人才队伍面临结构失衡的问题,传统的核算型会计占据了大多数,而真正能为企业创造价值的高级管理型会计人才缺口将近300万;另一方面,企业实施财务共享服务模式后,财务会计人员的工作职能面临从核算会计到管理会计的转型,可以预见,未来人力资源市场对于核算型会计的需求将会出现大幅度的降低,而对于高端管理会计人员的需求将更加高涨。如何应对市场对会计人才需求出现的这一变化?创新管理会计信息化人才培养模式成为一条必然路径。高等学校在管理会计信息化人才培养过程中,要更加注重与政府、企业、国内外会计行业协会合作,构建多维度的协同体系保障卓越会计人才培养(熊磊,2014),从而适应管理会计信息化的发展。 (四)有力支撑:支持会计软件开发、中介机构开发管理会计服务领域市场 企业在依托财务共享服务中心推进管理会计信息化建设的进程中,可能会选择服务外包的模式。因此,财政部门在积极引导和鼓励企业重视管理会计信息化建设的同时,要通过政策引导、财政补贴和技术支持等多种手段,支持国内会计软件开发、中介机构开发管理会计服务领域市场,共同推进我国管理会计信息化蓬勃发展。 (五)未来趋势:拓展云计算在财务共享服务中心的运用 云计算运用于财务共享服务中心具有三大优势。一是降低企业信息化建设成本。企业引入云计算平台建立财务共享服务中心,按需向云计算服务供应商购买服务,按实际使用量付费,云计算服务供应商全面负责软件的安装、系统的维护,相比于传统的信息化建设,此类模式必将大大降低企业建设成本。二是实现企业内部协同和外部协同。借助云计算平台建立财务共享服务中心不仅可以满足企业建立“核算共享服务、业务支持与战略决策支持”三方协同财务管理模式,使企业内部的财务和业务高度协同,还可凭借云计算具备的广泛接入功能,使企业通过财务共享服务中心实现与外部的银行、证券市场、客户、供应商的协同办公,从而实现企业的外部协同。三是云计算高效、准确、灵活等诸多优势必将进一步提高财务共享服务中心工作人员的效率。在现今我国管理会计信息化水平较低的现实下,鼓励有条件的企业先行建立财务共享服务中心,再逐步将财务共享服务中心引入至云计算平台,是一条科学可行的推进管理会计信息化发展的路径。 作者:熊磊 单位:重庆理工大学财会研究与开发中心 会计信息化论文:人才培养教学模式下会计信息化论文 1高职学校会计信息化人才培养方向 高职学校在培养会计信息化人才时需要注重人才的专业性,不仅要求学生具备扎实的会计知识基础,还要具备实际应中与会计相关的知识,在理论知识的基础上进行专业拓展,培养学生的实践能力及创新能力,让学生具有一定的应变能力,对市场环境能够在会计专业的基础上提出自己的见解。 2提高高职创新会计信息化人才培养效果策略 (1)强化师资力量 当今高职学校的很多教师缺乏足够的会计素养,在教学过程中沿用传统教学模式,是导致当今高职学校毕业生与社会脱节的重要原因之一。高职学校需要聘请专业讲师在校内展开相关演讲,将会计信息课程与实际需求向结合,并对校内的会计教师进行教育培训,定期让教师与企业展开项目合作,提高教师的专业素养,只有教师的专业性得到保障才能够培养出对社会有用的学生。另外,在新教师招聘的过程中应优先考虑具备企业会计工作经验的人才,使其在教学中能够针对社会需求对学生展开课程教育。高职学校定期召开教师座谈会,交流彼此的教学心得,共享有效的教学方式,促进教师间的互相成长。 (2)实行校企合作 高职学校培养的学生比较注重于实践能力的培养,这也符合当今社会人才需求模式。但在实践过程中,学生的实习方向往往偏离专业,无法取得良好的效果,并且大多时候实践时间过短,无法保证学生在实践中成长。为提高学生对会计信息知识的有效实践,可以采用校企合作的模式。校企合作是目前常用的人才培养模式,学生在企业中不仅能够将学习的理论知识有效利用,还能在企业实习中掌握有效的市场信息,尝试通过自己的理解做出判断,培养自己的创造性思维及应变能力。学生在校企合作的过程中需要将理论与实际有效结合,注意观察企业会计财务分析方式,熟悉企业会计操作流程。 (3)增加综合型实验课程比重 会计信息化时代需要的是综合型人才,高职学校的课程没有根据实际情况进行设置,除会计学相关专业课程,其他一些课程更多的只是为了完成教学任务而随意设置的,从实际情况来看缺乏针对性,因此必须提高课程设计的科学性,尤其是与会计信息化人才培养相关的学科,在进行课程设计师要注重由基础到拓展的先后顺序,让学生首先学习基础学科,并在此基础上进行深化。综合型实验课主要侧重于学生对所学会计知识综合型模块知识点的进一步拓展及延伸,让学生将会计知识系统化,并结合相关知识的要点解决实际问题,培养学生的实践能力。在进行实验课程教学的过程中,教师可以对学生进行分组,结合实际情况采用情景教学模式,让学生养成发现问题、分析问题、解决问题的能力,通过情景教学提高学生对专业的认识。 (4)采用先进的教学方法 随着科技的进步以及人们思想观念的转变,传统的教学方式已经不再满足现代教学需求,因此必须采用先进的创新性教学模式让学生在教学过程中充分发挥自己的才能,提高学生的事件能力。例如教师在教学过程中可以将趣味教学模式与多媒体教学模式相结合,通过多媒体向学生展示相关的会计情境,并由学生以会计人员身份进行模拟,在课堂上实行生活化教学,对在企业中可能遇到的问题进行情境再现,这样不仅能够培养学生的学习兴趣,还能够在根本上改变传统教学模式的单一性,让学生有效融入课堂教学,提高教学效率。 3结束语 随着社会经济的不断发展,各企业纷纷改变传统财务管理方式,以便适应日益多变的市场环境。高职学校培养的人才为适应社会需求,必须在传统教学模式的基础上进行革新,采用先进的教学方法,科学设置教学内容,加强师资力量,提高教学效率,让学生成为社会需求性人才。 作者:白翠萍 单位:内蒙古机电职业技术学院 会计信息化论文:供电企业会计信息化论文 一、供电企业会计信息化发展的现状 供电企业相比其他企业来说,在部分会计软件或硬件方面的应用还是小有成效的,在对ERP等会计相关软件的应用方面也相当重视,成功的实现了从会计电算化到会计信息化管理的转变,提高了业务处理的速度和质量,会计信息化的实施将使企业的内部管理和控制方式都发生相应的改变,将会计核算和企业管理系统紧密的联系起来,在网络平台上,运用电子化的手段进行会计信息的接收传递共享和分析,实现了会计信息在各部门业务范围之间及时有效的传输。但从目前会计信息化在供电企业的实际应用方面的情况来看,会计信息化管理在使用中还是存在了一些问题,就从供电企业成功迈进会计信息化管理的道路来探究,在原有的基础之上,探究加强供电企业会计信息化管理的办法。 二、加强供电企业会计信息化管理的办法 1.强化对企业会计信息的认识 认识是实践的基础,供电企业想要更好的进行会计信息化管理,就要加强对会计信息的全面认识,修正对会计信息化管理的片面认识。重点是认识到会计信息化与会计电算化的区别,从而了解会计信息化管理在企业管理上的先进性。企业的员工要树立建立科学化会计信息管理的意识,不要停留在对会计信息化管理肤浅的认识层面上,推进会计电算化的层次。根据企业自身的特点和情况,考虑到会计信息软件的适用性,并不是所有的成功的实践经验都可以照搬全收运用在自己的企业,选择适合企业的会计信息软件模式,不要盲目的套用其他企业的经营模式,忽视会计信息软件适用性的特点,单纯的模仿只会给信息系统带来不必要的麻烦,加重企业的负担。在管理的战略上要先进创新,原先会计电算化的运用范围狭窄,只能单纯的运用在记录和核算上。企业应当重视企业会计信息化管理在企业管理实施中的重要作用,把会计信息化管理作为企业未来发展的战略目标,会计信息化管理有助于推进企业经营目标的实现。 2.改善企业会计信息的共享机制 企业要把企业管理信息化和会计信息化紧密地联系在一起,从而来开展企业的工作,从一系列的管理工作中,找到两者之间的连接点,然后将企业信息化管理和会计信息化之间的相关链接点总结来,分析企业出现的问题,改善问题,整合好营销管理等不同层面与会计信息系统的联系。通过会计信息系统核算效率的提高,确保会计信息在企业内部能够顺畅快速的传递,定期披露会计信息的内容,保障会计信息的流通性,使得各部门之间能够在信息的获取接收的各个方面都能及时有效。其次,供电企业要统一好会计信息管理的上下结构,对于有分公司的企业,应当以总公司为中心,会计信息软件要和总公司一致,总公司是优秀的领导机构,如果分公司和总公司的信息软件不同,就很可能造成信息获取不完全,信息接收不及时等诸多问题。但如果企业中机构的业务规模很小,模式的改变对公司整体影响小,会计信息化系统模式的改变对企业在运营和实施方面更加有益的的话,机构可以根据自身的实际情况来进行相应的调整,但是主要的项目要设置可比,整体方向要和总公司一致,确保信息的接收方便,避免信息的错误接收等问题。 3.健全企业会计信息化管理制度 制度的完善是供电企业能正常有效运行的基础,供电企业中的管理层,应当针对企业当下会计信息的特点,明确好各个部门员工的责任和权利,严格规范会计管理工作,建立科学有序的管理机制,严格要求和规范会计信息的核算业务,使得会计硬件的操作能够互相牵制,保证会计信息从输出到使用和查询的任何环节都有序的进行,形成一整套严密的运行流程,会计信息从输入、输出、使用再到查询的过程中都可以可靠控制,并加强员工的整体素质和专业技能,强化提高会计信息化管理人员的素质,还可以定期的组织技能培训,使会计人员充分了解会计信息化管理的技术要求,改善提升操作技巧,并且对不合格不称职的人员进行筛选,及时调整岗位,调换有能力的人才。企业还可以聘请高水平、高技能的人员为自己服务,引进复合型高级管理人员,保障会计信息管理系统在企业内部的规范化实施,使企业的会计信息系统走上科学化、规范化的道路。在完善会计信息化管理的同时还要注意建立健全严格的监督模块,把审计监督和财务处理相结合。明确信息化管理中的重点,采用动态和静态相结合的方式,静态的会计信息模块,动态的监督监控机制,做好企业的事前事中的各项控制工作。 4.加强企业会计信息系统的安全性管理 对于一个应用会计信息化管理的企业,最重要的一点还是提高信息系统的安全性,抵挡网络风险带来的危害。要想提高企业掌控风险的能力,就要在日常的维护之中不断的完善会计信息系统,注重会计信息系统的日常维护,设立专门的机构,聘请专业的高水平的人员定期的检查会计信息系统中的漏洞,分析会计信息系统可能存在的危害,建立健全企业的责任管理机制,保障会计信息的安全。分析网络风险,可以明确需要防范的重点,确定重点需要防范的对象。强化专职人员的责任意识,加强对操作员的监督,禁止公司职员在日常的工作中浏览有可能对公司安全产生危害的网站,从事和工作无关的事项,经常对会计信息系统进行病毒查杀清理,程序的复查及时处理非法访问的网站,制定相应的风险预防和处理措施,时刻准备好应对病毒和黑客的攻击,在公司信息遭受到危害的时候能够快速及时的处理,恢复正常运行,保护公司信息安全。 三、结语 随着现代科技和信息技术的发展,会计信息化必然会成为企业管理的趋势,供电企业积极引进会计操作系统和会计信息软件技术,使得会计核算更加便捷,各个部门接收会计信息的速度更快,提高了整个企业的办事效率。文章以探究供电企业信息化发展的现状,全面的提出加强供电企业会计信息化管理的办法。希望给相关人员带来帮助,使得供电企业在会计信息化管理上步入先进完善的时代。 作者:蔡丽霞 单位:国网黑龙江省电力有限公司大兴安岭供电公司 会计信息化论文:标准体系会计信息化论文 一、会计信息化标准体系的概念框架 会计信息化标准体系的概念框架分为四个层次:前导层、规范层、结果层和解析层,并在不同层次的内容之间建立有机联系。 (一)前导层 体系定位和构建目标是会计信息化标准体系构建的前导性的基础,均受所处的内部和外部环境的影响,并随着环境的变化而动态调整。 1.体系定位。 体系定位是确定会计信息化标准体系在该国信息化标准体系中所处的地位,以及其与该体系内其他信息化标准体系的关系。 2.构建目标。 构建目标是以充分、合理和科学的对相关规律和相关经验的分析和总结的理论和方法学为基础,对会计信息化过程中出现的重复性事物和概念制定科学的标准体系,该标准体系可以作为今后会计信息化实践的目标和依据;可以为选择最优会计信息化方案提供基础性指导;同时有序的推进了我国会计信息化工作的发展。 (二)规范层 1.基本要素。 控制环境、风险评估、控制活动、信息与沟通、监控。 2.构建原则。 四项一般原则:目标明确原则、全面成套原则、层次适当原则和划分清楚原则。五项特殊原则:整体性原则、结构性原则、一致性原则、动态性原则和分类型原则。 (三)结果层 1.框架结构模型。 框架结构模型用于体系的构建、分析和确认。它以标准体系框架结构图和标准明细表的形式,提供给标准体系的构建方,从而使标准体系简化、合理和科学,进而有利于加强对标准化工作的管理。 2.标准体系。 标准体系是对会计信息化中重复性概念和事物做统一规定,是会计信息化标准体系活动的最终结果。 (四)解析层 通过对对象和对象之间关系的解析,有助于会计标准体系构建的科学性、合理性和完整性。 二、会计信息化标准体系的框架结构模型 (一)XBRL标准(e.g:XBRL、GL标准等) (二)财会数据接口标准(e,g:会计核算软件数据接口等) (三)安全控制标准(e.g:会计信息安全标准、会计软件合规性测评标准、会计信息系统质量控制标准) (四)财会信息资源元数据标准(e.g:会计信息资源元数据标准、财务信息资源元数据标准、税务信息资源元数据标准、审计信息资源元数据标准等) 三、会计信息化标准体系中各个关系分析 (一)XBRL标准 XBRL(可扩展商业报告语言)是基于XML开发的一种网络报告专用语言,是企业编制财务报告、财务报表信息、交换财务报表数据和分析财务报表信息的一种工具。 1.XBRL标准对披露信息的影响。 便于会计信息的快速搜索与转换;使会计信息的格式标准化;极大的减少了信息不对称而造成的信息使用者决策失误的情况发生;有效的解决多头报送的问题。 2.XBRL标准对会计信息质量的影响。 采用XBRL标准处理数据使其精确性提高,有助于会计监督;进一步加强会计信息的全面性和有用性;有助于对会计信息及时的定量和定性分析;有助于满足监管部门及内部管理者对会计报告的互动反馈需求。 (二)财会数据接口标准 财会数据接口即用于不同电子计算机软件之间传递数据用的电子计算机数字化电子文件。本标准的意义在于实现信息互通、共享;规范财务软件市场;推动会计信息化的发展。 (三)安全控制标准 1.提高从业人员的内在综合素质。 即提高从业人员的集会计、计算机数据处理和管理于一身的综合素质,从而减少由于操作失误而造成的不必要的安全风险。 2.建立预防病毒的措施。 一方面不要在会计信息化系统上打开来历不明的文件,另一方面需要做到定期对计算机进行杀毒处理。从而减少病毒对会计信息的侵害。 3.建立完善的会计信息化系统的内控制度。 一方面使监控和操作的职责分离,从而强化了系统内部各职能部门的相互制约之能;另一方面明确数据的操作及管理权限,从而强化从业人员职业道德和安全意识。 (四)财会信息资源元数据标准 元数据标准是为了满足将各个不同格式放置于不同信息系统中的数字化电子文档的会计数据和信息集中管理、充分共享而建立的数据中心。其作用是:便于使用者更快、更精确地检索到他们所需要的数据和信息;有利于财会信息资源的长期保存;有利于通过日常业务信息衍推出分析和决策所需要的信息。 四、结语 总的来说,会计信息化是传统会计与信息技术相结合的产物,企业通过对会计信息化的应用,可以在一方面最大限度上提高数据处理的时效性和准确性,另一方面可以提高会计核算、会计监督的水平和质量,同时可以减少会计人员的劳动强度。从而可以从根本上提高其本身的运营效率和竞争力,还可以为企业的规范化、科技化提供扎实的基础和有力的保障。 作者:邹思杨 单位:重庆大学城市科技学院 会计信息化论文:企业预算管理会计信息化论文 1会计信息化环境下企业全面预算管理的作用 1.1有利于企业内部控制 企业内控控制的关键点就是生产以及财政支出等各项预算,良好的预算管理水平实际上在一定程度上反映出企业的内控能力。在会计还未达到信息化程度之前,企业会计内部控制能力一直处于比较低级的阶段,企业无从下手来加强内部控制,但是如果企业能够进行全面的预算管理,以此为基础,不断加强会计内部控制能力,对企业的各个部门都具有一定的约束力,久而久之,企业的内控控制能力必然就有所提高。 1.2有利于企业制定相应的战略 全面的预算管理实际上也可以看作是企业战略管理的一方面,但是企业战略管理制度的制定却需要以预算管理来参考依据。因为预算管理方案的制订综合考虑了企业各种因素,包括生产经营目标等,而企业战略管理也需要考虑这些要点,所以如果能够将预算管理内容有效地融合进企业战略管理中,将会推动企业迈向正规化。战略管理实际上是一种长期目标,而预算管理完全可以看作是一种短期目标,短期目标制定合理,对实现长期目标有着巨大的帮助,而且企业也需要依据短期目标实现的程度,来不断调整长期目标。 2会计信息化环境下企业全面预算管理的对策 早期,我国还处于计划经济时代,对企业的预算管理要求并不高,所以大多数企业都没有预算管理的意识,但是市场经济时代,则需要企业从各方面来对其进行预算管理,尽可能支出,以此扩大经济效益,进而能够在竞争十分激烈的今天生存下去,但是不可否认的是,我国现阶段的企业预算管理不够全面,同时也缺少科学性,因此需要采取对策,来提高企业预算管理水平。 2.1从管理基本流程入手 预算管理并不是一个环节或者一项内容,而是一个具体的过程,企业要想做好预算管理工作,应该从各个环节入手:第一,做好预算编制工作,预算本身就具有前瞻性,而编制水平直接关系到其预测的准确性,因此这一环节十分重要。企业应该按照自身经营发展的业务规划来选择适宜的预算方法与标准来编制出某一段时间内的预算。企业财务部门在编制预算中负有主要的责任。一般而言,企业董事会会下达总预算标准,财务部门应该依据总预算目标来将其进行有效分解,形成能够具体执行的指标体系,之后由相关委员会来具体下达执行。第二,预算执行,编制预算是否科学得当,是否能够充分的发挥效力,主要依靠的就是执行力是否到位。企业预算一旦得到批复,每个部门都需要认真对待,依据各部门自身的能力来将其进行层层分解,以便更容易实现预算目标。相关部门要从各个角度、各个层面出发,全面贯彻落实预算编制方案,责任明确,进而形成紧张而又严谨的预算管理氛围。第三,预算调整,如果没有特殊情况,经过企业高层批复的预算方案不会变更,但是因为市场环境以及国家法律法规并不是停滞不前的,某一项政策的改变都有可能造成预算改变,企业预算方案执行部门都需要视情况而定,适当的调整预算,调整结束之后,不能立即执行,需要由企业高层再一次进行审查,审查无误之后,立即执行以免影响企业预算管理进度。第四,预算评价,预算执行情况需要企业高层定期对其进行评价,定期召开分析会议,这样既能够了解具体的执行情况,同时也能够发现其中的问题,不断地纠正,防止其偏差过大,预算评价属于事后总结。在评价期间,需要综合考虑各种问题,以企业发展的实际情况为准,既要定量,也需要定性,良好的预算评价能够挖掘出企业预算管理的潜能,进而为下一阶段的预算管理打好基础。 2.2正确处理好预算管理与企业其他业务之间的关系 因为企业预算数据并不参与到日常的核算中,因此预算管理在企业经营发展中属于相对独立的业务,所以要处理好其与其他业务之间的关系。首先,正确处理好预算管理与财务处理之间的关系,在编制预算方案时,其参考的数据大部分都需要财务部门来提供,而且其具体的执行效果也是需要由财务部门记录下来的相关数据总结出来,所以财务部门的作用几乎贯穿于整个预算管理的始终,两者之间互为影响,需要正确对待两者之间的关系。其次,正确处理好预算管理与项目管理之间的关系,一般情况下,企业项目管理涉及的概算数据都是以预算管理中的相关数据作为参考,而如果将预算管理系统看作是全面管理系统,而将项目管理看作是专项管理,上述行为实际上就实现了两者的一体化管理,具有十分重要的意义,如果能够进一步保持两者之间的这种关系,对企业发展将具有不可比拟的作用。最后,正确处理好预算管理与生产计划之间的关系,预算管理实际上就属于生产计划中的一部分,在生产计划中需要做好生产预算以及材料采购预算等,在编制预算方案时,要以企业生产计划为依据,而不能脱离规划,否则在具体执行时将会困难重重。 3结论 综上所述,会计信息环境下,企业可以采取更为科学合理的方式来管理企业,全面预算管理既具有研究理论的支撑,也有大量的实践作为指导,因此其可行性非常高,值得在此背景下的企业尝试,但是企业在制订预算管理方案时,切忌假大空,应以实际发展情况为基础。 作者:于鹏 单位:黑龙江汽轮机辅机公司 会计信息化论文:事业单位建设会计信息化论文 一、事业单位会计信息化的发展现状 (一)信息资源基础管理不到位 1、计算机财务软件应用水平亟待提升。 部分财务人员计算机财务软件应用水平不足,计算机操作能力较差,数据输入输出等错误频出,或者不按照规范操作执行,没有做好会计档案备份等,造成许多因人为操作导致的数据丢失以及系统损坏等问题。 2、会计信息化标准体系需要健全。 尽管我国很早就出台了《关于大力发展我国会计电算化事业的意见》、《会计电算化管理办法》和《会计电算化工作规范》等规章制度,然而许多财务人员并不了解掌握,并且发生违法违规行为也没有专门的监管部门进行有效监管,会计信息化标准体系并不健全。例如事业单位会计核算时,不同的科室应用的会计信息语言不一样,导致无法对汇总数据进行有效对比分析。此外在会计信息运用上无法达到自动化和标准化,不能及时、有效、全面地获取会计信息,导致事业单位财务状况评价困难,给其计划决策与控制带来不利影响。 3、会计内部控制流程有待完善。 事业单位会计信息化建设要求实现集中统一的系统化运行,要能够实现对整个事业单位从组织机构、人员设置到工作流程等的科学有效运行,然而许多事业单位仍然是传统的职能结构和工作流程,无法达到会计内部控制流程的要求。 (二)信息资源网络化程度不高 许多事业单位各个部门之间无法实现信息资源共享,而事业单位与财政和银行等相关管理部门也没能实现联网,信息资源的共享程度不高。因此需要建立一套覆盖整个领域的财务信息传输网络,从而实现数据的及时和信息资源共享功能,提高会计信息化水平。 (三)高素质专业会计人才不足 会计信息化建设要求财务人员要具备良好的会计业务知识和财务管理能力,同时还要求其掌握计算机网格技能和实践操作能力。然而许多事业单位财务人员只会使用固定的财务软件处理会计信息,却无法灵活应用计算机对财务信息进行处理分析,至于财务软件的维护开发等更无从谈起。工作中出现的计算机问题也无法及时解决。 二、加强事业单位会计信息化建设的几点建议 (一)高度重视会计信息化建设 事业单位的领导首先要认识到会计信息化建设的重要意义,同时大力支持和参与会计信息化建设,相关职能部门要理解和掌握会计信息化的作用及其管理方法,学会应用信息化手段进行现代财务管理,同时进行推广普及,为会计信息化建设奠定发展基础。 (二)加强信息资源管理工作 1、保证会计基础工作信息化。 要结合事业单位实际,按照国家规定,逐步规范事业单位的会计科目体系。建立岗位人员责任制,做好责任分工,每个岗位通过授权密码进行控制,避免非法操作行为。同时各岗位人员要能够彼此制约,帮助发现错误问题,监督违法行为。加强会计信息化档案管理,会计档案要进行双重备份,并由专人进行分别保管,避免因意外造成单位整体资料丢失或者损坏等。针对基础信息要确保及时、准确、真实,从而为会计信息化提供有效的原始资料。 2、健全会计信息化标准体系。 相关部门应针对我国事业单位制定出科学完善的会计信息化标准体系,从而促进会计信息化建设发展。实现会计准则制度和信息系统的融合,从而能够自动生成单位财务报告,并严格执行会计准则制度,保证会计信息的真实、准确和完整;并且在会计信息化实施过程中,还要充分考虑XBRL分类标准要求等,并据此得到标准化财务报告以及内部控制评价报告等,为信息使用者提供有效的数据资料信息。 3、完善会计内部控制流程。 事业单位要加强会计内部控制流程,针对不同岗位、不同业务流程要严格按照会计信息系统要求进行控制管理。要根据事业单位内部控制规范制度的要求,在会计信息系统中实现内部控制流程和关键控制点等的固化,从而使单位内部控制规范制度的设计与运行能够科学有效,得到完整的自我评价报告。 4、实现会计业务一体化发展。 部分事业单位会计信息化建设完成之后,相关管理工作并未跟上,与之相关的业务系统的信息化建设并未开展,或者缺乏总体规划,信息化理念不足,造成会计信息化独立于事业单位信息化系统而存在,无法有效实现会计信息的资源共享。针对这种情况要全面推行会计业务一体化发展,真正实现会计业务与事业单位整体发展的有机结合。 三、结语 总之,随着我国经济体制改革的深化发展,事业单位管理也必须与时俱进,只有应用现代化的技术手段才能满足社会发展的需要。会计信息化是事业单位会计工作发展的发展趋势,同时也是事业单位发展的基本要求。然而目前我国事业单位会计信息化建设仍然面临许多问题,要求事业单位必须抓住发展机遇,全面加强会计信息化建设,为事业单位发展做出贡献。 作者:毛亚娟 单位:朝阳工程技术学校 会计信息化论文:行政事业单位内部控制会计信息化论文 一、会计信息化背景下行政事业单位内部控制面临的机遇 (一)内部控制形式 会计信息化背景下,行政事业单位内部控制形式发生了巨大变化,部分内部控制工作由人工转移到计算机系统内,控制的方式和手段由手工控制转为手工控制和程序化控制相结合。计算机系统对数据程序化、集中化处理,使得会计工作不再以传统的手工记账方式而是以电子单据为主进行会计工作,从而节省了大量的时间、人力资源和物力资源,进一步提高了内部控制效率。 (二)内部控制对象 传统行政事业单位内部控制以“人”为主要控制对象,通过制度设计进行人为管控,尽可能促使各项操作规范化,比如出纳和记账人员分别负责会计工作的各个部分。会计信息化背景下,以往由几个部门或几人完成的业务,现在集中在一个部门或由一个人完成,且相关事项可以在终端机上即时实现,因而行政事业单位内部控制对象逐渐从对“人”的控制转向了对“人”“机”界面的控制。 (三)内部控制重点 传统行政事业单位内部控制主要以账证相符、账账相符为重点。在会计信息化背景下,财务部门需要将财务信息转换为计算机语言,计算机代替人工完成了对会计信息的统计、分析、判断甚至财务决策,内部控制重点转移到必须从源头上保障数据的可靠性与准确性、数据的处理方法和过程的规范性上来,确保了行政事业单位会计信息的真实性、完整性和准确性。 二、会计信息化背景下行政事业单位内部控制面临的挑战 (一)缺乏完善的内部控制制度 缺乏完善的内部控制制度,是阻碍行政事业单位内部控制顺利开展的重要因素。很多行政事业单位的内部控制标准还相对滞后,缺乏行之有效的内部控制指导性规范,出现了会计管理混乱、经济活动失效等系列问题。即使部分行政事业单位建立了内部控制制度,但是制度执行力不够,形式主义非常严重,使得内部控制制度有名无实。若行政事业单位继续保持传统的风险控制、资产保护等制度,势必严重影响到会计信息化内部控制的顺利开展。 (二)网络安全环境堪忧 行政事业单位信息系统构建是基于复杂的互联网环境,在互联网平台上进行频繁的数据搜集、整理与信息共享。在大网络环境下,行政事业单位的会计信息系统很难做到独善其身,不可避免地受到网上病毒、互联网舞弊和犯罪、信息窃取乃至整个会计系统崩溃等安全挑战。然而,现今行政事业单位会计信息系统未必具备较强的稳定性与安全性,财会人员未必具有很强的风险意识和必要的风险应对措施。 (三)复合型人才严重缺乏 会计信息化背景下,电算化功能和知识的高度集中导致了职责的集中,会计人员的职能开始从核算型向管理型转移。行政事业单位要求会计人员不仅要具备专业、系统的财会知识,还需要掌握互联网、计算机知识,并同时具备内部控制意识与风险意识。当前状态下,我国行政事业单位很多会计人员并不具备良好的专业素养和业务水平,对于会计内部控制制度缺乏一定的认知性,行政事业单位也没有向会计人员提出相应的工作要求,复合型人才严重缺乏是行政事业单位内部控制的短板。 三、会计信息化背景下行政事业单位加强内部控制的对策 (一)建立健全完善的行政事业单位内部控制制度 在会计信息化背景下,行政事业单位可积极参考COSO标准,建立健全完善的内部控制制度。站在控制环境角度,应全面提高财会人员内部控制意识,为内部控制的顺利开展提供优良环境;站在风险评估角度,应进一步完善风险管理机制与风险评估机制,强化风险实时把控程度;站在控制活动角度,应设计良好的内部控制流程,使得各项控制活动与信息化相匹配;站在信息沟通角度,应建立健全完善的信息交流、沟通渠道;站在监督控制角度,应进一步完善内部控制监控机制,有效预防人员舞弊。通过建立健全完善内部控制制度,使得行政事业单位内控体系更加符合会计信息化标准。 (二)完善会计信息化的管理措施 第一,全面加强行政事业单位硬件与软件系统安全。行政事业单位需要结合自身特点建立健全完善的信息安全管理体系,保障数据、软件的安全性。与此同时,还需要充分利用虚拟机技术,加强信息数据的安全保护、动态性检测与防御恶意软件、黑客侵袭,全面提高网络安全。第二,建立行政事业单位内部员工制约机制。通过各项授权制度的建设,进一步降低职责不分现象,避免发生徇私舞弊问题,提高会计信息的真实性。第三,会计业务制度的规范化。设计合理的岗位职责与人员配置制度,建立健全完善的会计档案管理制度。 (三)全面强化风险管理 会计信息化是把双刃剑,它在给行政事业单位内部控制带来诸多便利的同时,给行政事业单位带来的弊端也显而易见。会计信息化有多种不可控风险因素,必须全面强化行政事业单位风险管理体制,严格按照安全管理条例进行检查与管理。定期对财会人员进行的安全意识培训,强化其安全管理意识。在信息安全管理体系基础上,结合具体工作岗位需求,制定针对性会计操作权限,同时加强用户权限管理,规定具体操作流程,一旦岗位职责发生变化,必须及时调整。完善的制度规定强化安全管理,才能保障会计信息化落到实处。 (四)专业型、复合型人才培养策略 信息化背景下,行政事业单位要重视会计信息化人才培养与选拔工作的投入,制定专业型、复合型人才培养的长远规划,确保会计信息化人才建设与全面推进会计信息化工作的要求相适应。领导人员不仅需要具备扎实的管理才能,精通财会专业知识,还需要加大网络、计算机知识的学习力度。定期对财务人员开展综合业务技能培训,使其熟练掌握各种软件的使用,成为高素质、高水平、高技能的复合型财务管理者,更好地适应时展步伐,为内部控制的顺利开展奠定良好基础。 四、结语 会计信息化是会计工作发展的必然趋势。随着计算机技术的迅猛发展和信息系统的日益运用,会计信息化也必将向深层次发展,也必将不断涌现出新问题和新课题。因此,加强会计信息化背景下行政事业单位内部控制的研究,才能确保内部控制制度执行的有效性,做好各项财务工作。 作者:姚佳音 单位:徐州工程学院管理学院 会计信息化论文:大数据与云计算会计信息化论文 一、大数据与云计算的概述 云计算是一种根据使用量确定付费的模式,这种模式主要是提供便捷的、可用的网络访问,并进入计算资源共享池,这些资源能够被迅速的提供,只需要投入较少的工作,或者与服务供应商进行很少的交流。目前,高能力的计算发展和应用水平已成为一个地区科研实力甚至一个国家综合实力的重要体现。云计算很大程度上提高了资源的服务水平和利用率,而且避免了跨结点划分应用程序所带来的低效性和复杂性。 二、大数据与云计算对会计信息化的推进 (一)大数据拓展了会计信息化的资源利用范围。 随着数字化、软件和处理能力的发展,对可利用的数据的范围进行了进一步的扩大,企业必须敏感地认识到不同类型的信息通过深加工后能给企业带来怎样的财富,更要掌握哪些信息可以通过信息化技术和软件的进步来实现。大数据时代,会计信息化不再只针对会计作业上产生的数据进行分析,而且云计算是世界各大搜索引擎及浏览器数据收集、处理的优秀计算方式,因此可以通过云计算将零散的数据整合在一起,提炼其有价值的信息,再将这些信息与传统的会计信息融合,挖掘被忽视的重要信息,提高会计管理决策能力和企业管理水平,这样就能从行业中脱颖而出。 (二)促进了会计信息化成本降低。 传统的会计信息化需要企业自身投入大量的基础设施建设,同时还要考虑硬件与软件的升级和维护,这方面是阻碍会计信息化发展的重要原因,特别是对中小企业的发展。而大数据与云计算融合后,用户可以根据自己的利用资源的多少和时间的长短付费,不再需要前期大量的工作和资金投入。这样,企业也能将重点放在自身的发展上,增强竞争优势。 (三)提高了会计信息化的效率。 传统的会计信息化受到时间和地域等条件的限制,这样信息交流不及时,可能错过稍纵即逝的机会,尤其是竞争激烈的大环境下,信息获取的及时性更加重要的。在大数据时代的背景下,提供云计算的会计信息化系统只需通过互联网就能随时随地的实现与客户的沟通,及时地掌握所需的信息。同时,云计算强大的计算能力,可以更快地形成所需的各项指标,管理者能更快的了解企业的经营状况并识别潜在的风险。 三、大数据和云计算对会计信息化的挑战 (一)会计信息化共享平台发展滞后。 目前,企业信息化逐步在向社会信息化发展,各企业在加工处理自己的会计信息时会形成这个行业整体的信息流。通过会计信息化共享平台,各企业可以随时知道自己的企业在整个行业或地区的地区和影响力,了解自己的强势和弱势,不断强化自己的优势并弥补自己的不足,实现动态地对公司的持续改善管理。这一平台需要在云计算的基础上发挥作用,而云计算供应商要求能够满足不同用户、不同地域和不同业务规则的需求,所以对其适应性、扩展性以及灵活性要求比较高。我国在这方面起步比较晚,国内的云计算平台建设滞后,使云会计这种新型会计信息化发展面临很大的阻碍。 (二)会计信息化共享平台的数据安全性挑战。 这种平台作为一种能降低企业成本并提高信息沟通灵活性的有效途径,近几年得到了更多企业的关注。但值得关注的是这种平台的应用同时也伴随着安全性的风险。企业通过放弃对某些数据的控制来节约经济上的交换成本,对于高层管理者来说,他们必须对这种交易是否值得做出决策。正如Cearley所说,“在外部的共享资源池中,企业对其资源在何处运行无从知晓也无从控制。如果企业认为数据的来源和所在的位置对企业来说很重要,那么这就成为企业不使用云计算的一个重要原因。”因此,还有很多企业是不愿意将自己优秀的财务数据放在这个共享平台上。对于数据的安全性防护要随着信息化平台的发展而不断地加强,这样就会导致云服务供应商在安全上投入更多的资金,摊到用户上的成本也会增加。因此,如何建立安全、性价比高的存储系统成为业界的普遍需求。 作者:丁婧 单位:山西财经大学会计学院 会计信息化论文:财会流程优化会计信息化论文 1企业财会程序的主要内容 当前,各行各业对财会流程都有一定了解。首先财会工作面对的是外界客户,而这些客户不仅包括企业的内部人员还包括企业的外部人员,同时还需要面对不同部门或是不同单位开展工作。企业在开展工作过程中一般分为三块内容,分别是业务开展、财务管理以及人力资源。企业运行中会存在很多的业务流程和大量的业务数据,但是企业在开展财务工作时会应用到这些数据和信息,并会对这些信息和数据进行处理,再将处理后的信息传送到下一个处理的步骤;会计工作会对信息的各个流程充分结合,在开展管理时会对经营的步骤及时掌握。此外,影响企业管理活动质量和效率的还有会计流程的设计、信息数据的采集、信息加工的有效性等。 2传统会计模式的局限性 传统的会计模式有很多局限性,并且不能很好的适应信息化时代的极速变革,传统模式的产生是以劳动分工为基础的,并在一定的时间内对会计工作的开展顺序有要求,会计人员不可越级开展工作,因此很难使企业的各个体系间进行有效的沟通和联系,并会阻碍信息的传输,最常见的表现是信息传输的单一性,体系难以构成,因而使每一个体系彼此处于分隔状态。还有一方面,不能准确的体现企业实际运行情况,比如,在开展业务时,这种传统的体系只能把企业运行过程中的局部信息反映出来,会导致信息的缺失。最后就是不能有效的实施控制。对企业资金流动情况有所反映,企业的流动资金会慢于物流信息,因此,财务部门就无法与其他的部门实现信息的共享。会计信息的收集是缓慢的过程,一般只能在工作开展以后,才会对后来采集来的信息进行处理,对数据进行排序、分类、对账等,财务报告的步骤是首先进行后台处理和加工,在完成了后台处理后才能交给使用者。 3会计信息化的财务会计流程的优化内容 首先,要提高数据标准化建设,在实施会计管理中要应用会计数据和信息统一的构建标准。信息化财会流程优化要对原来的信息进行保留,对原来收集到的信息加工和处理,以实现信息资源的共享。会计凭证、会计账薄、会计报表的制作也可以用会计软件数据的接口来设置,数据的处理、信息的输出可以通过会计软件的基本功能实现,这样就实现了会计工作的电子化和信息化。使会计工作中的各项工作流程都能更加高效及时。其次,要适当的对会计核算的流程进行简化处理,复杂或是无用的环节可以省略,从而构建一个简单高效的会计操作流程。还可以应用会计流程的再造,对会计记账的凭证等一些环节简略处理,可借助网络平台实现企业各部门间的信息共享,以使信息重复处理的现象消失。在对财务会计的流程实施优化以后,在开展经济业务时,企业的业务部门就可以对确定下来的财务票据收入到会计业务专门使用的数据库中,再运用财务会计一体化模型实现财务信息的自动化处理,并将信息自动转换为记账的凭证,并在记账凭证中保存好。但是企业如果需要会计报表,数据的获得就可以通过报表生成系统自动从数据文件中生成。可以应用具有动态效果的会计平台模型实现会计流程的优化,因为构建财务一体化需要这种模型把各项业务数据进行转换,一般都转换成记账的凭证,这样可以保证财务工作和业务开展具有统一性和稳定性。可以将控制方法纳入企业的经营中去。首先可以把会计控制的各项标准纳入到数据系统中。在设置的初始阶段,财务工作人员可将控制标准纳入数据库,在发生经济业务时,信息系统下的事件接受器会接收到信息,控制器就会依据数据库的控制标准对企业的经营合法性自动判断,从而对控制提供支持。 4结语 本文主要对财会在企业中的操作程序和传统的会计流程模式存在的缺点进行了论述,对信息化下的财会流程优化的具体内容进行了分析,体现了信息化对提高会计流程优化具有重要作用。可见,以后企事业单位的会计工作一定要提高信息化水平,通过信息化实现会计工作的科学化和便捷化。 作者:张雪雨 杜建华 单位:南昌工学院 会计信息化论文:软件开发背景下会计信息化论文 1会计电算化阶段会计软件存在的问题 1.1现有会计软件数据难以共享 目前,会计核算软件开发公司有300多家,经过财政部评审的会计核算软件已有40多个,加上各省市级评审的也达到200多个。这些商品化会计软件种类众多,但其功能却大同小异,通用性差,模块集成化程度不高,不能满足不同层次用户的需要。单机版会计软件中的会计数据的共享是通过传送数据文件的方式来实现,不是采用数据库服务器的方式,无法真正实现数据库资源的共享。会计信息化主要是通过网络技术支持的,信息化要求数据是高度共享与传输,会计数据不能实现共享或者共享有缺陷,都不是信息化所要求的会计软件。 1.2会计软件开发模式的局限性 软件公司开发会计软件,软件开发者往往并非专业的财务会计工作者,他们基本上没参与过企业财务需求与管理过程,对财会业务的特征和业务流程掌握不透,所知道的会计业务知识是企业共性的会计知识,所以各会计软件开发公司都特别强调各自的会计软件开发模式和优点,这样就造成大部分会计软件兼容性不好,使用方法上也存在差异,给用户使用带来了很大不便。软件商在开发软件时不采用标准,软件开发商为了突出自己软件的特色,会别出心裁地开发出各自软件的特色,致使会计软件多而杂乱,导致不同会计软件的数据接口没标准,使用方法不一致,造成报表汇总不统一、数据查询不方便。 1.3会计软件的业务数据处理流程不适应信息化的要求 会计电算化阶段的会计软件处理流程基本上是模拟手工会计的处理流程而设计的,不适应信息化的要求。目前市场上主流会计软件基本上是C/S模式,该模式通常应用于局域网中。该模式开发的软件基本上使用在用户固定的环境,客户端需要安装用户软件才可以使用,不适合面向一些不可知的用户。维护成本高,软件每一次升级,所有客户端的用户程序都需要升级,费时费力,很不适应信息化发展应用的要求,限制了企业信息化的步伐。国内目前大部分ERP(财务)软件产品即属于此类结构。 2会计信息化环境中的会计软件开发的研究 2.1会计软件的开发要适应社会信息化的大背景 社会信息化是信息化的高级阶段,社会一切活动领域都要全面实现信息化。随着互联网的诞生与发展,人类进入了信息化社会。会计信息化是在会计核算、会计监督、会计预测与决策等方面的全面信息化,要根据信息管理的原理和技术对会计流程和会计模型进行架构,使之符合信息化的要求。Internet技术环境的发展,为促进会计信息化的发展创造了良好的条件。会计软件是ERP的一部分,会计软件的发展要与ERP和企业信息化的发展相适应。 2.2适应移动互联网的发展,开发移动会计软件 移动互联网是信息化的关键环节,全球信息化又给移动互联网的发展提供了新环境和新机遇。企业要实现会计信息化,就要开发适合在移动平台上使用方便的会计软件。通过移动互联网,用户使用移动会计软件通过输入密码、指纹认证等安全环节登录会计数据服务器端,完成数据业务的办理,真正实现信息化的无缝连接。 2.3采用B/S模式开发会计软件,才会符合会计信息化的要求 B/S(Browser/Server)即浏览器/服务器,它是建立在广域网基础上的,是随着Internet技术的产生而发展的,是对C/S模式的一种变化或者改进的软件开发模式。B/S模式的使用,使得浏览器技术实现原来需要复杂专用软件才能实现的强大功能,节约了开发成本。B/S模式的程序和数据存放在服务器端,以浏览器作为软件客户端的统一界面。用户界面完全通过WWW浏览器实现,一部分事务逻辑在前端实现,主要事务逻辑在服务器端实现。该模式的软件面向不同层次的用户群,使用地域分散,C/S无法作到这点,运行环境与操作系统平台基本没有关系,这样有利于企业信息化的实现。3.4会计软件访问人员的普及,杜绝资金腐败问题腐败的本质归根到底是资金问题,会计软件如何做到监管作用。在软件中,可以考虑将所有的原始会计数据(票据)都以图片的形式存储,一旦输入,就不能改动,不再是冷冰冰的财务数据显示。软件开发商在开发网络会计软件时考虑利用软件进行会计职能监督,在软件中采用基于角色的访问控制(RBAC模型),设置不同用户角色。针对不同角色人员设置不同的权限,可以让单位不同角色的员工登录查询会计数据,其他部门的(政府监管部门)人也可以注册审核后登录软件系统,实施监督。 3结论 网络会计软件的开发与使用是企业会计信息化的具体途径,通过它能为企业提供及时、准确的会计信息,可以实现企业数据业务的自动化,服务的电子化,管理的信息化,决策的科学化,使企业在信息化的浪潮中破浪前行。 作者:张军强 单位:陕西财经职业技术学院 会计信息化论文:企业风险防控会计信息化论文 1有效加强会计信息化的措施 会计作为一门古老的管理科目在现代企业管理工作中发生了质的转变,会计工作的功能从过去简单机械的收支管理、现金管理等实务性操作逐渐向参与企业全面管理、为企业决策者和经营者提供决策及管理数据支持的管理层面转移,因此会计工作自身的水平高低不仅体现了本部门的工作成效,同时也直接影响了整个企业的经营管理水平。而在当前信息化、网络化、数字化高速发展的背景下,会计信息化成为了热门议题,但如何真正有效地实施会计信息化是每一个管理者需要考虑的重要问题。 1.1树立科学管理意识 会计信息化水平提升是建立在会计工作得到充分重视与配合的基础之上的,但目前看来,仍然有为数不少的企业管理者因为陈旧落后的管理意识而忽视了不能直接为企业获得经济收益的管理部门,尤其是不能真正了解财务会计工作对企业的重要意义。所以企业管理者首先必须端正态度,明确会计工作的重要性,其次还要加强具体的会计知识及理论学习,这样才能在具体工作中真正起到指导与管控的作用,同时还要对当前应用于会计工作的信息化手段进行充分了解,避免加强会计信息化流于形式、无法发挥实际作用。 1.2推行会计档案管理双模式 所谓会计档案管理双模式就是纸质档案与电子档案相结合的模式,这样一方面能够有效提升会计档案在调阅与信息使用方面的效率与质量,另一方面也能够避免因人为或非人为原因造成的数据遗失、错漏与篡改,提升会计档案管理工作的质量。在会计档案管理双模式推行的具体方面,首先要进行会计管理软件的及时开发与应用,现在市面上的会计档案管理软件五花八门,主要有定制软件与成品软件两种,成品软件的优点在于能够适应企业一般化的管理工作需要并且在价格方面也相对便宜,其缺点是无法进一步实现功能拓展以及难以完全契合企业的管理要求。定制软件能够按照企业的管理工作需要进行功能模块设计,是为企业管理工作量身定制的专门化软件,其缺点是如果想要移植会表现较差甚至出现不可兼容的问题,同时会产生从设计开发到人员培训等一系列支出,所以选择何种软件需要企业通过详细的自我分析及市场定位后做出决定,但不管是何种软件的使用都应该遵从科学合理适度的原则,切不可盲目攀比、好高骛远。 1.3加强绩效管理 会计信息化的应用与推广其最终目的仍然是提高企业的会计工作质量,因此在绩效考核工作方面也应该进行相应的创新与加强。具体来说,除了需要巩固原有的在会计人员道德修养、会计工作基础实务技能方面的考核之外,还要针对会计信息化及软件操作方面进行内容增添,从而体现出绩效考核工作的实际作用,在绩效考核体系建设过程中不仅要关注被考核人员的考核成绩,更要加强考核结果的分析研究以及与被考核人员的沟通交流,及时获取一线信息,不断改革考核工作的内容及手段,确保绩效管理工作能够始终适应企业的具体管理需要。 2加强风险控制的对策 会计信息化在企业会计工作效率提升及全面管理质量提升方面做出了卓越贡献,但随着信息化水平的提升以及在网络环境下管理工作方式的转变,出现了新的风险防控问题。如果无法做好风险管控,那么会计信息化在给企业带来推进的同时也将造成更大程度的制约与破坏。在会计信息化日益发展的今天,想要切实发挥会计信息化的优势,我们必须在风险防控方面狠下功夫。 2.1加强监控机制建设 人为风险是指因为会计工作人员职业道德缺失或者工作技能偏低而造成的数据错漏、遗失、篡改等,从而给正常的管理工作带来阻碍与影响。为了最大限度地避免人为因素给企业造成直接破坏的风险,应该加强监控机制建设,监控机制建设的主要内容就是设置以会计信息化人员风险防控为优秀的内部审计小组,通过审计人员的监管来加强对人员意识及行为的约束,在审计人员的任用方面应该推行内外结合的模式,即内部财务管理人员与社会专门审计人才共同参与,这样一方面能够实现审计工作与企业在会计人员监督约束具体要求方面的契合,另一方面能够帮助企业更加全面地进一步规范内部审计工作流程及会计信息化应用流程,确保会计信息化推广更加合理与科学。 2.2加强制度建设 制度风险是指缺乏与会计信息化相适应的制度而让管理工作无章可循,从而出现管理漏洞及问题。在制度建设方面首先要进一步完善会计管理制度,明确岗位责任制,严格贯彻职务不相容原则,同时在条件允许的情况下推行岗位轮替制度,这样一方面能够避免长期任职同一职务而滋生利己意识的危险,另一方面也能够帮助财务会计人员熟悉相关职务的具体工作内容,帮助其形成全局意识,从而更好地做好本职工作。此外要针对网络化条件下的会计工作推进网络安全管理制度,加强网络环境下的数据保护及安全管理等级,规范网络操作的行为,加强对各种硬件设备的保养与管理。 2.3建立健全风险预警机制 风险预警机制建设是确保会计信息化风险防控工作切实开展的重要手段,风险预警机制建立健全应该包括3个方面内容。首先是建立风险防控数据库,数据库的信息不仅应该包括企业历史发展过程中所遇到的风险信息及解决对策,同时还要在全行业范围内加大经验积累与数据收集力度,确保数据库信息能够最大限度覆盖已知风险。其次是要就会计数据信息运行进行安全、预警、危险3个等级设置,并根据不同等级做出相应的应对反应。最后也是最关键的一点就是要定期开展风险预警及管理工作成效的分析与研究,就现阶段的风险防控成绩和问题进行深入分析,及时发现问题与解决问题,同时对下一阶段风险防控工作进行目标设定,这样才能确保风险预警机制始终适应企业会计信息化发展及全面发展需要。 2.4加强人才队伍建设 不论是为了提升企业的会计信息化应用水平还是为了加强企业会计信息化风险的防控力度都必须建立属于企业自己的优秀人才队伍,因为管理工作和具体操作不论制度如何严密最终都要落实到具体的工作人员头上,因此队伍建设刻不容缓。现代企业的人员队伍素质建设不仅应该关心如何用好人,更要关注如何培养人。在人才培养方面首先要实行新型人员档案管理制度,从职工进入公司开始就为其建立专门化的人员档案,档案内容不仅应该包括基本的工作绩效、日常表现、出勤率以及绩效考核成绩,同时还要增加人性化方面的内容,增加与被管理人员的交流时间及内容,不仅要关注他们在本职工作方面的能力与意识,更要关注他们其他方面的技能、专长及创新意识。通过这样的资料收集,一方面能够帮助企业更好地了解自己的队伍及工作人员,能够更合理地进行岗位调配与调度,同时也能够让工作人员获得更加适合自己的岗位、发挥更大的作用,从而稳定他们的工作情绪,激发他们的工作热情。 2.5加强企业文化建设 企业文化建设是现代企业巩固管理工作质量的有效手段,现代社会由于社会意识及人员素质的不断提升,机械粗糙的管理手段已经不适应实际需要。通过文化建设能够让会计信息化及风险防控从制度转变为潜移默化的企业文化,能够通过日常的渗透及影响让企业员工更加全面细致地了解何为会计信息化以及会计信息化推广能够给企业带来的好处和风险,进而促使他们更为积极主动地配合各项管理工作,形成管理配合、人人有责的良性环境,帮助会计信息化水平提升及风险防控工作更加有序地开展下去。 3结语 现代企业的经营管理及内部建设工作都与当前信息化、数字化、网络化的发展趋势密不可分,对于现代企业来说,想要切实加强管理工作具体质量,就必须提升管理工作的信息化水平。而现代企业彰显竞争实力及企业综合实力的标准已经不再是资金投入量、人员投入量、产品数量及简单的市场覆盖率,对于现代企业来说,内部管理尤其是财务管理工作已经成为衡量企业建设、经营、发展的重要指标,因此加强财务管理、提高会计工作的信息化水平对于企业全面建设发展来说至关重要。会计信息化一方面为企业的财务会计工作质量提升带来了许多便利条件,能够提升工作效率、减少工作失误,但是在网络化环境中,会计信息化大力应用的同时也存在着诸多管理方面的新问题、新挑战以及新风险,这些都需要我们不断努力探索,寻找更好的方法加以应对。虽然提升会计信息化管理质量与风险防控并非一朝一夕就能够完成,也并非一劳永逸的事情,不过笔者认为,只要我们端正态度、迎难而上,必然能够有效控制消极影响、最大限度地发挥积极作用,从而使会计信息化工作有序开展,最终推动企业的全面建设和管理工作迈上新台阶。 作者:李玉玲 单位:中央人民广播电台山西记者站 会计信息化论文:职业学校会计信息化论文 一、目前职业学校在会计信息化建设中存在的问题 (一)会计电算化存在安全性问题 任何事情都有正反两面。会计信息化给人们的生活工作带来了方便的同时,也带来了一定的安全隐患,如:病毒入侵、黑客攻击、运用电脑技术进行贪污、作弊和诈骗等。网络信息的关联性使得会计管理系统信息的来源多元化,在相互传送信息数据时,可能会出现机密信息的丢失和泄漏。网络信息全球化的今天,要求我们加强网络信息系统的管理和监管,避免会计信息的外泄,确保职业学校财务管理系统的安全。 (二)会计信息资源共享度不高 第一,由于学校各管理部门存在信息数据标准不一致,没有建立统一的信息编码,数据采集、处理和加工的口径不相同,造成信息利用率和共享率不高;第二,学校部分财务信息需要保密,因此,会计信息成为一个独立的部门,重要信息不能实现共享;第三,各个职业学校信息化管理存在一定的区域性,学校教学和管理,学生网络连接等需求的增加,加大了网络宽带的压力,网络宽带的覆盖面积已经没法满足实际的需要,严重阻碍了职业学校会计电算化的建设。 (三)会计电算化缺少科学的管理制度 建设会计电算化是为了学校的决策者能利用真实、科学的数据进行合理的决策,所以,健全的财务管理制度是实现科学管理工作的基础。一方面,如果职业学校还一直沿用传统的会计信息系统,则可能会引发学校教学工作的混乱,阻碍学校管理建设的发展。另一方面,如果职业学校财务管理体系缺乏科学性和稳定性,则会影响会计电算化建设的进程,反过来,给学校财务管理工作也带来了新一轮的挑战。 二、加快职业学校会计电算化建设的可行性措施 (一)完善公共网络,提高网络安全 采用安全高效的网络连接方式,将学校内网与校外外网相连接,拓展职业学校的公共网络,实现会计信息数据的全面整合、资源的高效共享和利用。利用先进的防火墙、杀毒软件等安全系统,能实现不同校区的会计信息数据的远程传输,能实现不同系统间会计信息数据的统一。要建立一份严格的《网络安全会计信息共享责任书》,从源头上确保原始数据的真实性和准确性,在输送过程中,避免会计信息的泄漏、篡改和丢失。另外,对于重要的会计信息数据提倡使用自动收集、自动加工和自动生成的方式处理。 (二)实现信息资源的高度共享 职业学校实现信息资源的高度共享是会计信息化建设的重要条件。各部门只要在处理信息数据标准一致时,只要输入一次原始信息数据,就可以实现信息资源的高度共享。如:在学校入学注册后,学生的信息将会存放在学生管理系统当中,其他各部门可以通过校园信息数据共享平台,及时准确地获得所有需要查询的原始信息数据。不同校区的管理部门也可以通过共享平台,及时了解最新的消息。网络信息共享平台的建立,不仅能减少信息输入的工作量,还能节约信息管理的成本,实现信息资源利用的最优化。 (三)建立科学的管理制度 科学的管理制度和管理规范,是职业学校实现各种管理工作建设的条件。就像国家没有规章制度,社会的稳定,经济的发展是没法保障。假如职业学校没有统一的规范性管理制度,学校的没一项的管理工作都不能顺利地进行。所以,职业学校会计信息化的建设需要科学、完善的管理制度和良好的工作秩序作为支撑,才能实现财务管理工作的规范化、程序化和共享化,促进学校管理工作的顺利开展。 三、结束语 职业学校实现会计信息化具有重要的意义,不但能提高学校工作人员的工作效率,还能通过信息数据的共享,各部门之间实现及时的沟通、交流和合作。我国大多数职业学校会计信息化水平,处在一个初级阶段,在会计信息化建设中面临了不少问题,只要因地制宜,合理、科学地选取可行性的建设措施,职业学校会计电算化最终会朝着规范性、共享性和先进性的方向发展。 作者:吴大明 单位:四平卫生学校
1高职院校实训室管理体制现状 目前高职院校实训室大都都按专业设置,由院系部负责管理,这种管理模式为相关的专业课提供了便利方便了教学,但是随着近年来人才培养方案的变化及高职院校人才培养向应用型技术人才培养模式的转变,原有的实训室管理体系弊端已经涌现。 1.1高职院校专职实训室管理员队伍师资力量弱,且重视程度不够 近年来高职院校招生人数不断增加,专业的设置与招生的形势有很大关系,某些专业招生人数急剧增加,在实践教学安排上给实训室带来一定压力。很多高职院校专、兼职管理员人数配备不足,多数是各二级学院老师兼职,专职管理员很少,同时实训室管理员认可度低、岗位流动性大,教师评职称不愿走实验师系列,导致实训室管理员流失严重,影响高职院校实训室的良好发展。 1.2实训室开放程度不够,技术人员缺乏,经费投入不够,重大设备利用率低 当今国家在大力建设高水平优质院校,高职院校实训室的建设也是高水平优质院校建设项目之一。目前,有些高校实训室对社会不开放,对教师和学生不完全开放,或者开放形式和内容单一,对学生仅限于社团活动等。开放时间不确认,现有的实训室是根据教师授课进度和学时开放。同时高职院校实训室应当承担相应的科研贡献,加强实训室对研究经费的投入。大型仪器设备由于其自身的特殊性,在实践教学过程中好多学生都“望而远之”,导致其设备利用率低。 2高职院校实训室模式改革和创新措施 2.1转变传统的管理理念 高职院校实训室不仅仅承担学校课程教学实验实训功能,还应更多的承担相应的科研任务,进而提高对社会的贡献度。以人为本的管理理念是现代大学的精髓和灵魂,是对原有教育观念的修正和提高,更是教育本质原本意义上的真正回归。目前常州机电职业技术学院实训室管理模式为“两制三站一中心”管理模式,两制即集中管理和委托管理两种工作机制,成立两支管理队伍,教务处专职管理员和专任教师兼职管理员队伍。基础类实训室由教务处专职实训室管理员直接管理,专业类实训室委托相关二级学院兼职管理员管理,最终考核由教务处统一考核。成立了产教园、电气楼、信息楼实训室三个管理工作站。一中心即计算机实训中心,全校计算机机房由其统筹安排规划。同时在现有实训室的基础上,建立专业技能竞赛工作体系,建立技能竞赛集训基地,遴选建立了20个技能竞赛基地,聘任指导教师、选拔学生,服务学生全面成长,助推杰出人才培养计划。 2.2加强高校实训室管理员队伍建设 加强实训室管理员能力的培养是关系到实践教学水平提升的重要环节之一,在实训室专职管理员培养的过程中,可以通过近期培养计划和长远目标相结合的方式进行,并且对实训室管理员的学历和能力水平,甚至是项目资金方面都有相应的政策,以保证管理员能够埋头于实训室,在实训室发挥自己的专长,在教学和科研方面有更进一层次的发展。 2.3探索校企共建实训室 校企共建实实训室有利于课程改革的深入推进,当今高职院校都在大力推进教学改革,特别强调理实一体化教学过程。通过校企合作帮助学校提高了专业内涵建设,实施了“教学做合一”的教学模式,企业与学校合作开发了专业课程等相关教学资源,校企共建实训室,实现学校、企业和学生三方共赢。目前常州机电职业技术学院联合了博世力士乐、安川电机、西门子、PTC、电装等40多家世界知名企业建立了36个创新创业人才培养平台,10多个省、市级技术应用中心,促进了地方制造企业的转型升级。 2.4实训资源信息化管理,建立实训室网络系统 当今时代为信息化时代,高校的IT模式也正在转型,大部分高校已大力着手建设云办公、云实训室、云图书馆、云科研等应用场景。常州机电职业技术学院在计算机实训中心管理上就是采用云桌面管理,云桌面是一个远程虚拟桌面,也就是说是在网络内存储的桌面,使用者无论在任何一台电脑上,只要访问存储地址就能打开自己的桌面。云桌面特点:(1)云应用场景简化了学校的IT管理,为学校的教学、科研、管理提供了先进的、完善的服务模式。(2)云应用场景可以有效的实现应用、资源与服务的高度整合,能有效的解决高校业务众多、处理复杂、硬件更换频繁、软件安装繁琐和数据安全凸显等问题。(3)云应用场景可改善学校在教学管理、科研及机房建设方面遇到的困境,可以使实训室管理人员从硬件维护维修中解放出来,以开发更多的智能教学和管理系统,让实训室管理人员真正从“维护”转向“服务”,促进学校发展。同时该校还开发了实训资源信息化管理系统,对实训室实训耗材进行系统的管理。 3结束语 高职院校实训室管理是一个系统而又庞大的工程,关系到优质院校的建设和学校发展。因此要加强实训室管理的模式大力改革和发展,发挥实训室在高职院校中的重要地位,培养出更多高技能应用型技术人才。 参考文献 [1]姚丽霞.校企共建实训室“学做合一”育人才[J].华章,2012. [2]蔡亮.高校实验室管理体制改革和探索[J].数字化用户,2017. 作者:贾翔 单位:常州机电职业技术学院
中小企业会计论文:我国信息化中小企业会计论文 1我国中小企业会计信息化面临的风险 1.1企业组织结构的风险信息技术具有很多特点,比如时效性、数字性、共享性、价值性等,它要求企业必须能够快速地获取来自各个方面的信息,然后根据企业自身来分析这些信息是否能给企业带来利益,从而及时的做出有利于企业的决策。然而,对于我国的大部分企业来说,其组织结构大都是锥形结构形态,管理层次与管理幅度的反比关系决定了这种基本的管理组织结构形态,锥形结构的特点是高层管理者对业务与职能部门均实行垂直式领导,各中间层次管理人员在职权范围内对直接下属有指挥和命令的权力,并对此承担全部的责任。由于这种组织结构侧重于集权,与信息技术对企业组织结构的要求不符,为企业会计信息化带来了很大的风险。 1.2信息存储风险在传统会计模式中,会计资料的保存一般是通过报表或者账簿等纸质形式来进行的,可以长时间的进行保存,因此,丢失或者毁损的可能性很小。但是在会计信息化条件下,各种信息数据都是直接人工进行输入,并通过网络系统按原先设定的程序进入相应的地方,构成一个以电子联机实时处理为基本特征的网络化控制的信息系统,会计信息被保存于计算机、磁盘等媒介中,虽然可以保存大量的资料,提高会计工作效率,但这些载体不易保存,容易导致资料无法读出,增加了数据安全风险。另外,在网络上计算机病毒十分常见,成为制约网络发展的最大危害之一,企业会计信息化系统很可能遭到病毒侵袭,会计信息被窃取、修改或者破坏,导致企业重要会计信息泄露或者毁坏,企业竞争对手也可以通过网络窃取企业商业机密,从而使企业蒙受巨大的损失。 1.3企业内部控制的风险内部控制是一个受到企业各个利益团体的影响,综合各个利益团体的根本需求,结合企业生产经营的实际,以企业生产经营的目标为最终目标,合理地利用企业内、外部资源,有效地组织生产经营活动,保证企业生产经营目标实现的过程。在传统手工做账阶段,企业会通过审批、授权、确认、审核以及职责分工等工作来加强内部控制,而在会计信息化条件下,企业会计工作实现了自动化,各个会计流程、手续都被合并到会计系统进行操作,提高会计工作效率的同时造成信息交叉,使得传统会计系统一些职权分工、相互制衡失效,造成企业会计内部控制制度的效果大打折扣。我国中小型企业目前信息技术本身处于人才匮乏及技术上相对较为落后的地位,这也制约着我国会计信息化事业的发展。随着电子商务的发展,网上交易越来越多,这将在很大程度上降低企业成本。在交易无纸化的同时,财务数据在网上公布已成为企业未来的基本模式,要想实现会计信息化,需要培养大量的新型人才在网络环境下操作财务系统,新型人才需要拥有过硬的会计知识和新的财务理念,还要能熟练掌握网络技术。我国的中小企业部门都比较多,管理不够严谨,相互之间的衔接相对不集中,很多企业都没有建立属于自己的管理信息化系统,导致企业对各部门的财务数据等资料信息不能及时获取,部门信息上报不及时,无法实现及时监控和做出有效的管理政策。同时,企业中接触会计系统的员工,可能会存在一些道德败坏的人员,他们会将会计信息作为违法犯罪的目标,窃取财务信息给企业带来的损失,也不利于企业体制创新的落实和企业发展企业的发展。 2我国中小企业会计信息化风险的对策 虽然我国中小企业建设会计信息化存在诸多风险,但建设好会计信息化的道路并不是艰难万分,我们应该把握好中小型企业的经济特点,从我国中小型企业会计信息化发展和建设过程中存在的问题出发,就会计信息化建设提出的以上风险提出以下几条对策。 2.1实行企业业务流程重组,建立适应会计信息化的企业组织结构企业业务流程重组是20世纪90年代初兴起于美国的最新管理思想,是近年来国外管理界在全面质量管理、准时生产、工作流管理等一系列管理理论与实践全面展开并获得成功的基础上产生的。主要表现是:(1)这种企业组织结构很大程度上压缩了企业部门的数量,致使企业的组织结构不再是锥形化,而是逐渐呈现扁平化趋势,虽然以专业技术组织的职能部门仍然会存在,但是各个部门之间的划分不太明显。(2)按照一定的流程组成的项目小组活跃在企业生产经营和销售等各个环节中,每个项目小组都可以跨越部门和专业,不受约束,而且项目小组可以临时成立也可以长期存在,这样,企业就可以以一个整体来面向客户,从而避免了信息的传递慢和传递失误等各种问题,还避免了企业与客户之间界面的不一致性。(3)改变企业的管理模式,不但可以对企业生产经营进行事后控制,对企业经济活动的事前与事中都能实现有效控制,从而能够健全并严格执行先进的管理制度,做到既重局部管理又能实现整体流程的控制。 2.2加强系统软件本身的安全性,增强数据库资料的保密性选择适合本企业自身的软件系统,建立电子屏障防火墙,防范来自外部的非法访问,应用病毒防治技术,充分利用系统的安全功能和安全机制,防止病毒从外部网络侵入内联网,采取加密技术,并加强设备的维护,提高数据资料的安全系数。 2.3加强中小企业内部控制加强我国中小企业的会计网络信息系统的内部控制是防控会计信息风险的有效措施,为减小财务风险企业应建立一套完善健全的内部控制措施,加强财务软件的授权,增强各个有使用权限的人员之间的监督体制,禁止不相关人员使用企业会计信息化系统,防止外部人员窃取企业的会计信息和资料。 3总结 计算机网络技术和通信技术与会计的有效结合产生了新的会计管理和核算的里程碑———会计信息化。会计信息化已经成为现代企业中会计发展的必然趋势,完成我国中小企业会计信息化建设尤为重要,它不仅是一场技术和管理的改革,还是一场思想文化的大改革,向我们呈现了一个新的会计领域,这将是人类会计发展史上的一个新的里程碑。 作者:丁曼曼单位:洛阳师范学院 中小企业会计论文:内部控制中小企业会计论文 一、当前中小企业会计内部控制存在的问题 受规模、资金、技术、人才管理等多方面的限制,中小企业在会计内部控制上普遍存在着一些缺陷和不足: 1.尚未建立完整的会计内部控制体系。我国中小企业中大部分属于私人企业,往往随意设置会计岗位,许多中小企业内部控制制度还不健全,会计基础工作仍较薄弱,内部控制系统没有系统性和科学性。 2.财会人员素质亟待提高。中小企业会计人员大多由缺乏专业水平的家族成员充任,会计人员往往身兼多职,业务水平偏低,在上岗之前没有接触过或接受过专业的会计管理专业知识培训。 3.会计风险防范机制缺位。会计内部监督控制薄弱是中小企业普遍存在的问题,企业主对会计内部控制的重要性认识不够,监督流于形式,不能规避资产的流失和各种舞弊现象的发生。 二、中小企业会计内部控制的路径 1.完善会计内部控制制度,构建考核评价指标体系建立完善的会计内部控制制度,是中小企业加强会计内部控制的制度保证。中小企业要从企业实际的经营、生产以及管理出发,不断构建、完善企业内部会计控制制度。在具体执行过程中,应针对性地加强企业会计管控细节工作,认真处理企业内其他部门与会计管理部门之间的关系。应完善会计内部控制方式方法,构建健全的会计管理体系,在企业资金管理、固定资产管理、无形资产管理以及对外结账等方面都要完善相应的工作制度,这样不仅能够满足企业会计内控的整体性、针对性以及实用性原则,还有利于最大限度地提升企业的会计管理效率。健全企业会计内部监控评价体系是现代企业建设会计内部控制体系不可或缺的手段,可以更加有效地调动工作人员的积极性。所以,中小企业有必要定期对会计人员的内部控制工作进行绩效考核,不断完善会计内控评估体制建设。 2.提高会计部门人员素质,建立会计信息管理平台很多中小企业内部会计控制专业人员十分匮乏,为了更好地开展会计控制工作,中小企业应该针对员工展开相应的培训和教育。首先,中小企业要对财会工作人员的上岗就职严格把关,只有拥有会计从业资格证以及相关从业证书的人员才有机会被录用,从而确保会计人员有着较高的知识水平和整体素质。其次,在具体的工作进程中,要重视财会人员的再教育,促使财会人员对会计内部控制有全面的认识,通过相关培训工作,促使员工提高自身的知识水平,使其适应新的知识结构变化,还要促使员工树立起良好的职业道德素质。最后,中小企业要在内部健全培训基层员工的计划,将培训的主要目标定为提高员工的职业素养和业务处理能力,从而保证财会人员的工作质量和工作效率得到有效提升。当然,中小企业还应不断加强信息化建设,适时引进EPR系统,提高会计内控工作的信息化程度,实现中小企业会计内部信息交流的同步性和沟通性,这既有利于中小企业管理有效性的进一步提升,又可更好地促进企业发展。 3.发挥会计内部稽核作用,有效提升风险管理水平针对目前中小企业内部监督机制不完善的问题,应以国家有关规定为行事基础,组建一支规范有力的企业会计内部监督稽核体系队伍,构建以会计检查和内部审计为主的会计监督控制体系,对相关会计内部控制工作实行监督和管理。会计内部监督队伍应具有一定的独立性和实权,明确各内部控制监督人员的工作职责和权限,且他们之间是互相协调和互相监督的关系。这不仅能够科学有效地监督、制约企业经济业务活动或资金活动的各个环节,而且能够防止各种舞弊现象的滋生,及时、有效地防止各种风险和损失的发生,规避企业资产的流失,从而确保中小企业资产的完整和安全,保证企业按照既定目标平稳和健康发展。同时,会计内部监督人员要加强对企业高风险投资项目的监督和管理,运用科学方法对投资项目进行正确预测,对高风险投资项目应提出有效的应对和控制措施。 三、结语 目前我国经济面临转型,中小企业正面临一系列挑战,中小企业必须完善会计内部控制工作,规范企业管理,健全和完善公司治理结构,才能不断提升企业竞争力,正确面对激烈的市场环境。这是市场经济发展的必然要求,是现代企业制度的必然选择,也是促进我国经济发展的有效措施。 作者:许燕妮单位:武汉大桥实业集团有限责任公司 中小企业会计论文: 中小企业会计论文 一、培训目标 在培训初期,应注重培养学员对会计这个行业的兴趣,并灌输关于中小企业运营过程中会计所起的基本作用,使学员具备会计相关的基本认知和技能。同时,要保证学员的职业品行、道德水平、交流能力等基本素质的培养。在市场经济复杂多变的经营环境下,会计的决策应以战略为导向,全面参与企业战略管理、产品管理、市场营销、投资及资产管理等经营活动,以便能够强化企业经营全过程的决策支撑和价值管理。因此,会计的培训也应要强调在复杂的工作环境中灵活运用这些知识的能力,和较强的职业判断能力和解决现实问题的能力。 二、培训方法 (一)培训方式 注重硬件平台的使用和各个学科的综合,与实际需要相结合。作为会计人员,要注重实质重于形式。在利用公司财务系统落实会计工作的同时,要注意工作形式与公司实际相结合,便于通过会计工作透析公司财务等。要注重培训的实际应用性,注重在形式上的多样性。利用多媒体、网络等培训方式拓宽培训的范围。同时,可以利用培训人员日常对会计工作的接触交流意见,建立立体的互动课堂模式。在培训过程中加大科技的引入,利用多媒体技术的使用,在声、色、光等方面实现思维的不断转换。 (二)培训内容 提高培训的针对性。部分企业培训过程中采用“一把抓”的方法统一对会计人员进行培训,这种办法通常会造成会计水平较高的人员对课程内容无法专注学习,而水平低的人员难以快速入门。可以实行高提低的方式,同一公司中的会计人员可时常针对会计基本信息,技术操作,系统升级等工作进行讨论,以减少会计人员的水平差异。在培训过程中降低教学培训的难度。按层次培训,提高整体人员的职业素质。由于会计工作人员在学历和学习水平上存在区别,在培训过程中影充分尊重会计工作者的个体差异,因材施教,对每位学员都可以因材施教。加强针对性,转变传统培训模式,这样才能更全面地提高培训效率,也能够从整体上提高会计人员的专业水平。同时,注重对会计相关人员的整体素质提升培训。作为企业会计人员,要十分重视其财务分析能力和预算评比能力,除此以外,其时间管理能力,财务状况应变能力,谈判能力,自我学习能力等都需要全面提升。增加教学案例,提高多培训教师的素质要求;扩大多媒体的教学范围,以提升培训的科学化;建立系统的考核评价制度,督促会计人员时刻吸收更新自己的会计知识储备;另外,要以市场经济为导向,培养在新时代条件下能够有针对性反应市场经济信息的财会人员。由此,会计人员才能更有效地给企业的财务系统提供较为有力的财务信息。 (三)培训对象 人员对象方面,按需培训,拓宽培训领域。不仅要注重单方面本公司内部人员的培训,集中本行业的专业技能培训,还要不断拓宽培训的领域,向社会的多方位发展。加大对技术创新的应用,通过多方位渠道提高培训对象的综合素质和专业技能。培训内容方面,全面覆盖,按企业的内部需要定点划定。在国家经济类专业不断火热的状况下,经济类考试的招生也愈发广泛,而以注册会计师为主的各类会计考试的报考人员每年也在不断增多。这带来的主要问题是以应试为目的的教育模式极大冲击了课堂素质教育和能力的训练,这导致进入企业的会计人员很大一部分只了解会计应试知识,而不能快速应用。因此,企业内部的会计培训应以活用为主要目的,进行培训。同时,各个企业的财务模式各有差异,要让本企业的会计相关人员熟悉企业业务和经济状况,这样才能在报表和财务报告等方面提供有效信息。 三、结论 综上所述,我国中小企业在财经方面对会计人员的培训是增强本企业内部财务系统化、规范化的一个有效途径。因此,提高会计人员的整体素质也值得各企业的管理层制定详细、周全的规划。集中制定对培训目标、培训内容、培训对象的计划,提高本企业内部的财务信息质量,并加强财务监管力量,提升对本行业的财务应对能力。在培训过程中,注重以人为本,在道德素质和职业素质上培养负责、效率、全面的会计人才,以确定本企业的会计人员对企业有足够的责任心和财务应对能力等,争取利用会计信息提高企业的整体决策能力。 作者:柴慧争秦勤柴文军单位:重庆医药股份有限公司重庆建峰化工股份有限公司重庆科瑞制药(集团)有限公司 中小企业会计论文:云会计中小企业会计信息化分析 一、引言 随着计算机技术的迅猛发展,互联网上的诸多硬件、软件和相关服务关联在一起,组合成网页服务的形式供客户使用,这种新型的云会计在中小企业会计信息化应用中的SWOT分析谌 英(江西科技学院财经学院,江西 南昌 330099)[摘 要]通过对云会计在中小企业应用中的SWOT分析,可知云会计具有传统会计信息系统无法比拟的优势,但同时其在数据传输、平台建设方面还有待进一步加强。中小企业会计信息化的建设和当代信息技术的发展,为云会计的发展带来了新的契机,但会计数据的安全隐患和标准缺失同时也对其发展提出了挑战。[关键词]云会计 会计信息化 SWOT分析服务模式便是云计算模式。在云计算模式下,用户不需要购买硬件设施,也无需承担软件开发成本,而是只需要提供一个能连接互联网的电脑或手机等客户终端便能轻易地解决问题。而伴随着云计算技术在企业会计信息化领域、ERP行业中的渗透,云会计也就应运而生了。云会计是在云计算的基础上产生和发展而来的、基于互联网的一种虚拟会计信息系统,它能向企业提供会计核算、计量、记录、报告、经济管理等服务,并能为相关内、外部的会计信息使用者提供决策支持的会计信息化服务。传统的会计信息化系统虽然很大程度上提升了企业的财务工作效率、经济管理能力,但其购买、维护成本高,大型企业或集团由于规模大,实力强,有足够能力去承担高昂的软件开发、购买及维护成本,但对于中小企业而言,这笔庞大的成本开支无力承受,因此目前我国中小企业的会计信息化建设缓慢而滞后。而云会计提供的是一种“按需购买、按需使用”的服务,企业可根据自己的需要来决定相关的服务内容,支付的成本只是这些服务所对应的使用费。这一特点,为会计信息化系统在中小企业中的普及与广泛应用提供了极大的可能。因此,云会计系统是目前促进中小企业会计信息化建设最有效的途径。一般而言,云会计系统包括三个层级,分别为基础设施服务层级、平台服务层级和软件服务层级。基础设施服务层级主要为硬件、服务器、操作系统、信息系统、数据库等组成部分的集成使用,使企业等客户在应用时能获得功能完善的基础设施方面的服务;平台服务层级主要通过提供一定的服务平台,并将其作为一种供应商和客户交互的“桥梁”所提供的服务;软件服务层级主要是提供财务软件,虽然用户不需要购买,但需要支付一定的使用费或租用费。 二、云会计在中小企业会计信息化应用中的优势与劣势分析 (一)云会计应用的优势分析 1.成本优势 传统的会计信息系统不仅前期投资成本高昂,比如要建立机房,采购计算机和服务器,购买财务软件、数据库,还要相应地增设财务部的工作岗位,配备专门的系统管理人员,以及财务人员的培训费等;而且后期的软件维护、升级费用也不低,企业要专门设置软件维护岗,以便能随时应对软件日常使用过程中的系统故障等问题,在软件升级的情况下还得支付一定的升级费用、重新配置硬件设施以便其能与新版的软件版本匹配等等。由此可见,传统的会计信息系统在采购、日常维护和升级等过程中的成本开支巨大,可谓是一笔“烧钱”的开支。在云会计系统服务下,财务软件的采购成本、维护和升级费用,这一切都无需企业去操心,因为这些工作都是由云会计服务供应商来负责、承担的。云会计模式下,供需双方是以一种租赁的方式达成协议的,企业根据自身的需要自行决定租用的服务类型、服务模块、服务内容等,然后根据约定支付相应的服务费即可。这对那些经济实力并不强的中小企业而言,无疑是节省了不小的开支。 2.使用便捷优势 传统的会计信息系统在日常运行过程中会涉及到系统异常或设备故障问题,这就需要企业内部的软件维护人员发现、排查并解决问题,有时企业内部职员无法解决时,还得寻求软件开发商的帮助。在系统升级时,可能会暂时中断软件的使用,对新升级的系统出于安全性的考虑,还要试运行一段时间。另外,由于升级会产生一笔不小的费用,很多中小企业都是在现有的软件版本已经无法满足企业自身的需要甚至是严重阻碍了工作时,才不得不考虑进行升级。此外,传统的会计信息系统受系统运行环境、硬件设施配置的影响程度比较大。在云会计模式下,财务软件的日常维护、系统升级等都是由云会计服务供应商负责,而且系统升级是在时展、社会经济的进步等客观条件下持续进行的行为,客户无论在什么时候下使用都是最新的,能紧跟时代潮流的软件版本;另外,云会计模式下企业的客户端对系统应用环境的依赖程度并不高,无需过多地考虑数据库系统、操作系统相关的限制性等要求。 3.可靠性优势 云会计模式下,提供软件服务的供应商实力雄厚、在庞大的财力和先进的技术实力支持下,能提供更为专业和优质的服务。他们往往通过组建专业化的团队,包括聘请专业的系统开发和维护人员,会计领域的专家、行业内资深人士进行指导、研发;构建强大的基础设施服务集群,拥有规模巨大的研发中心和强有力的互联网服务器集群;开发出良好的交互平台,不断满足客户对会计信息化的最新需求,大大降低了中小企业在会计信息化建设方面的准入门槛和所面临的风险。这种专业化和规模化的服务,往往比传统的会计信息系统,在数据的运行、管理方面更具有可靠性的优势。 4.信息共享优势 云会计服务模式下,企业将扫描的电子凭证、单据通过互联网上传到交互平台,进行相关的流转、分派及业务处理后,形成有价值的会计信息。与此同时,与企业有业务往来并登录在“云端”的上游供应商、下游客户、企业管理层、外部投资者等经过一定授权后,可交换或获取所需的数据,实现信息共享。另外,中小企业若将来有业务拓展或规模扩张的需要,可能会增设子公司或分公司,这些子公司或分公司的财务、业务和管理人员不管是在同城还是异地,都能通过云会计的服务平台建立起适合自身特点的独立会计信息系统,并且母公司或总公司能实时掌握这些分机构的财务状况、经营成果和现金流量。因此,云会计服务模式对那些业务或规模有扩张需求的中小企业而言,不仅没有因为扩张而造成结构、管理上的松散,反而加强了总公司对其下属分支机构在业务、财务工作上的管控能力,并极大地提高了工作效率。必须强调的是,实现数据共享的前提条件是获得合理、合法的授权,并且在授权的相应范围内获得共享的数据信息。 (二)云会计应用的劣势分析 1.数据传输存在一定的滞后性 云会计服务模式下,数据处理都是采取后台运行的模式,企业的会计信息要通过网络传输到提供云会计服务的交互平台上,经过一定的处理后,再通过互联网把处理结果传回给企业。这就不可避免地导致数据的传输及存取的速度会受到互联网、宽带等因素的制约,另外也和读取数据的客户端设备有关。比如企业使用手机作为接收端的设备,会受无线信号强弱的影响而产生数据接收时断时续、不流畅的现象。 2.平台建设有待进一步拓展 云会计服务平台有三种:一是公共云,这是目前我国中小企业应用最多的一种云服务,它能为大多数的企业提供最普遍、最广泛的会计信息系统应用平台,但并不能满足企业个性化的需求;二是私有云,这种云服务平台是根据企业自身的特点专门量身打造的,它进一步提高了数据读取、传输及存储的安全性,但成本较高,对于实力并不强的一些小企业而言,不易推广;三是混合云,它是公共云、私有云和其他计算机技术的集成。企业可根据会计信息的重要程度、可控性和应用便捷度来确定哪些会计信息放在公共云服务平台上,哪些放在企业专设的私有云平台上。目前,我国云会计服务模式并未考虑到行业的划分与需求,对于一些行业和企业的特定要求,由于某些技术的不成熟、服务模式的局限或平台建设的不完善,还无法得到很好的满足。 3.滋生出新的委托问题 如前文所述,云会计系统三个层级之间的关系已经体现了企业与云会计服务供应商之间实质上就是一种委托关系,每个层级的上游和下游都是不同的委托者和受托者,层级越多,产生的链接关系也越多,委托关系就越复杂,直接导致了最终的服务对象——企业承担的成本就越高。如在云会计服务模式下,会产生一些在线财务咨询、服务公司,这些公司提供的业务主要是做账、为企业财务人员提供网上财务软件业务培训,纳税筹划、账务处理咨询等服务,所谓“羊毛出在羊身上”,这些服务成本最终是由企业来承担的。 三、云会计发展的机遇与威胁分析 (一)云会计发展的机遇分析 1.中小企业会计信息化建设的推进,是推动云会计发展的重大机遇。 目前,中小企业已是我国国民经济发展的重要力量。截至2015年4月,我国实有企业数量达到了7406.67万户,其中中小企业有6666万户,这些中小企业提供了我国50%的税收、60%的国内生产总值、70%的发明专利、80%的就业岗位,从数量和规模上看,中小企业的占比高达99%。每个企业作为会计主体,都有“独立核算、自主经营、自负盈亏”的内在要求,一方面,随着时代的进步和计算机技术的发展,为了保证企业生产经营活动的正常进行,会计信息化建设已越来越成为中小企业无可回避的重要任务,另一方面,会计信息化的建设成本又不得不控制在企业可接受的范围内,直接购买、自行或委托开发会计信息系统的成本太高使广大中小企业无力承受,而成本相对低廉的云会计服务便成为了这些企业的最佳选择。因此,中小企业的信息化建设将成为云会计服务发展的重大契机。 2.电子商务与在线支付手段的迅猛发展,成为云会计发展的重要推动力。 近几年,电子商务发展势头迅猛,从早期的B2B(Business-to-Business)、B2C(Business-to-Customer)、C2C(Customer-to-Customer)扩展到O2O(Online-to-Offline)模式,如此快的增长速度让传统的零售业感到巨大的压力。据中国电子商务研究中心统计,2014年我国电子商务交易额超过12万亿,增幅达到20%,未来我国电子商务将进入寡头竞争时代,成为商务领域中的主流模式。伴随着电子商务的发展,各种在线支付手段也应运而生,如网银、各类第三方支付平台等。在这样的时代背景下,会计作为企业的经济管理活动,必然参与到其中,为提高企业的经济效率与效益服务。另外,电子商务领域内O2O新型模式的出现,要求企业建立相应完善的ERP信息系统。因此,只有将电子商务、ERP信息系统和云会计统一起来高效使用,才能有效地将资金流、物流和信息流结合在一起,实现财务、业务的一体化。 (二)云会计发展的威胁分析 1.数据的安全性遭到质疑 会计信息反映了企业至关重要的财务状况、经营成果及现金流量等信息,涉及到企业的“机密”。因此,不管是大型企业还是中小企业,都把维护会计信息的安全性放在至关重要的地位。在云会计服务模式下,数据(即会计信息)的传输、存储和使用过程都是通过互联网来实现的,而目前我国的互联网数据安全性技术还有待提高,网络上数据信息遭泄露、被窃取的事件屡屡发生。互联网数据安全性风险来自于两方面:一是来自于外部的威胁,包括企业的竞争对手或网络黑客等不法分子的攻击、肆意篡改、利用病毒破坏等;二是云会计服务供应商内部的工作人员利用职权的便利条件,非法获取企业的会计信息,然后再通过非法交易来牟取暴利。除了这些人为性的刻意侵害,还有一些来自于云端系统本身的风险,如因不可抗力导致的物理环境的破坏、海量数据处理过程中出现的系统故障、同时访问云端的客户数量骤增引起的系统瘫痪等等。正是基于以上这些数据安全性风险的考虑,使不少中小企业都踌躇不决,对云会计模式下的会计信息化建设采取了观望的态度,因此,来自于数据安全性方面的风险是目前阻碍云会计发展最大的威胁之一。 2.会计数据的设计缺乏统一的标准 云会计模式下,不同的供应商研发出来的会计信息系统所用的数据标准是各不相同的,这就为将来企业在对云会计服务供应商的选择、变更方面埋下了隐患。因为数据标准不统一,就意味着在ERP供应链中,企业上、下游的材料供应商、客户等整个业务网点中所有涉及到的企业都得选择同一家云会计服务供应商,倘若供应链中的任一家企业更换了云会计服务供应商,那么很可能会因为会计数据的设计标准不同,导致即使在合理授权范围内,该企业的会计信息也不能与其他有业务往来的企业进行数据互换,即不能实现跨云的数据访问和交换。由于目前并未制定出云会计数据设计的统一标准,将会导致不同的云会计服务供应商提供的数据无法互连互通,使云会计的发展受到严重阻碍。 四、结论 通过对云会计在中小企业应用中的SWOT分析,可知云会计在成本、使用便捷、可靠性和信息共享方面,具有传统会计信息系统无可比拟的优势,但同时其在数据传输、平台建设方面还有待进一步加强。中小企业会计信息化的建设和当代信息技术的发展,为云会计发展带来了新的契机,但会计数据的安全隐患和标准缺失同时也对其发展提出了挑战。云会计在我国推广的力度还不够,中小企业作为云会计的主要服务对象,应摒弃传统观念,紧跟时代步伐,大力加强云会计下的会计信息化建设,促使云会计的发展迈上一个新台阶。 作者:谌英 单位:江西科技学院财经学院 中小企业会计论文:中小企业会计核算体系构建 1中小企业会计核算中存在的主要问题 1.1企业会计核算的基础工作不规范 当前企业会计核算中的最大问题就是企业的会计核算基础过于薄弱,具体表现在以下几个方面:一是某些企业在建账过程中存在建账不规范、违规操作等现象。很多企业设立的账目非常混乱,甚至有的企业设立多套账目。除此之外,许多工作人员由于自身因素会使会计信息数据严重失真,这是他们为了牟取私利,常常人为操纵利润和预提费用等导致的。二是会计机构的设置不完善。某些企业未按《会计法》的规定设置会计机构和任用会计人员,这导致会计基础规范化工作的开展受到严重影响。三是一些企业由于会计人员的流动性大、更换频繁等导致前后账簿交接不清,这在一定程度上不仅使会计核算的及时性、准确性受到影响,更使会计基础工作的规范化大打折扣。 1.2会计核算的制度不健全 当然在会计工作方面国家制定了诸多法律法规,然而很多中小企业负责人内部控制观念淡薄,他们往往不会根据自身的实际情况来制定有利于会计工作的内部制度,使得企业内部控制制度不健全,这种情况会导致会计核算缺乏完整的会计核算系统。有的企业管理者甚至只凭个人理念来评价和判断企业的运营状况和经营成果,结果造成个别公司企业内部管理出现散乱的现象,这会使得公司企业内部的控制力度严重缺乏、会计信息严重失真。 1.3中小企业会计核算的流程不灵活 中小企业会计核算的流程主要为:会计凭证的整理、填制、账簿的登记、编制会计报表等。这个会计核算流程在日常工作中渐渐被当成一种必不可少的工作流程,尤其在当前竞争压力加剧的时代背景下,由于它效率低下,不能及时根据需要与顾客沟通等缺点,不但阻碍了中小企业的发展,甚至在一定程度上雪上加霜,在前进中显著地影响了企业的盈利机会、削弱了企业的经营能力,财务会计人员如果在这样的会计核算流程中专职专守,职务单一,会严重影响企业的长久发展战略。 1.4应全面加强会计核算的监督体制 目前,许多企业会计核算工作的职能减弱、监督工作不到位,这主要有以下原因:一是企业领导在企业运营过程中,忽视了企业的内在建设,而将重点工作投入到产品的生产和销售等外在方面。二是由于会计人员受制于管理者而不得不按管理者的意图办事,接受企业管理者对会计工作的非正常干预,这使得会计人员的职能丧失,从而导致会计核算无法对企业管理实施监督作用。 2中小企业会计核算体系的有效构建 2.1在规范会计工作的基础上提高其工作质量 企业的管理者应充分认识到会计职能的重要意义,为了能强化会计核算主体、核算范围以及会计信息质量要求的意识,首先应做到以下几点:一是企业应在充分明确会计机构职责和权限的基础上依法设立完善的会计机构,建立健全的会计人员岗位责任体制。二是为了充分贯彻执行会计制度的法律法规、保证企业会计工作的顺利进行,应全面提高企业内部会计管理的制度化建设。三是加强会计档案保管、档案销毁手续等程序。企业在对会计档案整理立卷、装订和保管等方面必须严格按规定执行。对于保管期已满的会计档案,应严格按照以下程序销毁:填制审批表,建立销毁清册,通过审批。 2.2建立和健全企业内部会计管理体制 内部管理制度是会计核算体系的重要组成部分,它的有效实施主要包括以下内容:首先,内部管理制度主要包括稽核制度和内部牵制制度,其中内部稽核制度在会计管理制度中占有重要地位,它主要包括:稽核工作的组织形式和具体分工;稽核工作的职责、权限;审核会计凭证和复核会计账簿、会计报表等。内部牵制制度由于它内容的特殊性,即包括企业款项、财物收付、结算及登记等,为了达到一种相互制约的作用必须由两人或两人以上分工处理。其次,成本核算和财务会计的分析制度必须建立和充分完善。其中,成本核算必须做到真实准确、全面完整,因为它奠定了财务分析活动的基础。而财务分析在会计核算中更是具有重要地位,不可或缺。中小企业只有建立健全完整的财务会计分析制度,才能充分掌握和了解各项财务计划和财务指标的达成情况,这对财务预测的整改、财务工作计划的实施、企业财务会计活动规律的研究具有重要意义,只有这样才能使财务会计工作得到不断提高。 2.3中小企业会计核算流程的优化 中小企业由于规模小,方便管理,所以有着大企业所不具备的灵活性;中小企业可以应用自身的灵活性以及最新内外部信息来建立一个适合自身的健全的会计核算体系。设计会计凭证传递的程序以及财务处理程序等业务流程,必须遵守内部控制、外部监测、高效运作的原则;各部门相互配合,相互监控会计核算流程。现在的会计人员总是忙于繁重的数据录入,而重组会计核算结构,可以使会计人员只是对会计信息的监督和控制,从而减轻会计人员工作量。并且中小企业必须重视信息化管理,不仅运用会计数据,而且可以大力应用信息科技来重新规划企业的组织、制度以及作业流程。整合企业的多元资源,利用网络来进行会计实践;为使企业资源利益最大化,可以通过信息系统最佳规划与分配。为了实现对企业财务和业务的一体化管理,以及全面的监督控制,必须综合企业的经营目的、管理模式与风险概念来建立一个健全的规范管理流程,只有这样才能使企业会计和经营价值最大化。 2.4全面加强会计核算监督工作 我国的会计核算监督主要包括国家监督、社会监督和企业内部监督,这是一个相互关联相互制约的体系。为了全面加强会计核算监督工作,可以从以下方面做起:一是结合我国企业目前的实际情况,建立适合自身发展的监督体制。比如可以通过设置独立于企业财务机构之外的内部审计机构使有条件的企业创建更加适合自身发展的监督机制,并安排专门的内审人员履行内部监督职能。二是在内部监督的基础上结合外部监督使企业达到更理想的监督管理。为了达到这一效果,国家财政部门应通过加强宣传会计法,加大执法力度,指导和督促企业依法建账并对外提供真实、完整的会计信息,依法查处会计工作中的违法违纪行为等方式为企业监管提供有力条件,除此之外,为了建立公平的纳税环境、税务人制度、增加税务申报速度、为企业会计核算的规范化创造良好的条件,税务部门也应整改查核方式,确保扫除和查处逃漏税的不法企业。 3结论 综上所述,由于近年来金融危机的影响、自然灾害频发等多种原因,中小企业内部亏损严重。加之中小企业会计监督体系不健全,与新形势的结合存在误差,因此更加剧了会计信息误差较大、财务账目造假的现象。为了提高我国中小企业会计核算的精确化和高效化,确保企业的各项管理体制顺利进行,企业可以采用先进的现代企业管理制度,形成科学、完善的会计核算体系并整改会计核算方法,从而在一定程度上提高中小企业的会计核算的精准度。 作者:张紫蓓 单位:苏州大学附属第二医院 中小企业会计论文:中小企业会计电算化研究 一、中小企业会计电算化中的舞弊现状及成因 (一)几种惯常的舞弊方式 1.非法改动数据。 这是企业在实行会计电算化中最常用也是最简单的舞弊手段,该方法通常是在对会计原始凭证的数据录入前或录入期间对数据进行改动从而达到谋取不法利益的目的,如操作人员输入虚构业务数据或对已有的业务数据加以篡改甚至删除。 2.非法改动文件。 指假借维护程序之由来修改或直接通过终端修改文件。在会计电算化系统中,有许多重要的参数以数据的形式保存在计算机文件中。这些参数是计算机程序计算的依据之一,缺少或修改了这些参数,将得不到正确的结果。 3.非法改动程序。 指通过对程序做非法变动,已达到不法目的。 4.其他非法操作。 如冒名顶替、盗取密码或磁卡非法进入财务软件进行不法操作,影响会计数据的准确性等。 (二)成因分析 1.企业内部控制制度存在缺陷 会计电算化下的岗位职责分工要求与手工记账有所不同,但部分中小型企业并未及时、有效地进行岗位调整,从而造成了人力资源的浪费。甚至有些中小型企业因内部控制制度的缺陷致使企业的会计电算化工作难以顺利进行,如某些企业一时不能完全理解电算化的精髓,仅就表面工作进行调整但在业务处理方面不能做到职权分离,有时甚至出现一个操作员身兼数职,利用不同的身份进入系统进行不同权限操作的现象,致使财务分工的控制口有其表,不能起到实质性的互相监督制约的作用。 2.会计电算化人员业务水平普遍偏低 中小企业由于自身的经济实力有限,因此导致对财会部门人员的培训进行的不彻底。企业中之前的财务人员经过短期培训重新上岗后对软件的认识存在局限性。另外,由于计算机的知识难以一时之间全掌握,大部分在会计业务处理方面拥有丰富经验的会计人员对计算机知识掌握有限,而对计算机运用熟练的年轻人则对会计业务不熟悉,他们只能对企业日常简单的会计核算进行处理,对于如何提高企业财务管理水平则不能起到关键作用。 3.财务软件质量有待提高 企业自己开发软件往往需要精锐的团队以及大量的资金支持,中小企业自身经济实力的缺陷以及受限于企业人才的实力,自己开发财务软件显然不是件容易的事情,因此许多中小企业选择市场上现有的财务软件,但又由于资金实力有限,使其所用的软件安全性,保密性系数较低。如对操作人、操作时间和操作内容等访问足迹没有具体的跟踪记录,出现问题不便于追究责任。部分中小企业正是利用软件存在的这一漏洞,运用高科技手段进行舞弊活动,从而从中谋取暴利。 二、解决对策 (一)完善和健全企业内部控制制度 管理层是企业的优秀,其思想觉悟直接影响着企业发展,作为中小企业的管理者应当充分认识到应用会计电算化对于规范企业财务管理的规范性,从而提高企业会计工作效率的重要作用。企业管理层应意识到一套完整的会计电算化工作流程对企业财务工作的重要性。因此中小企业在实行会计电算化时,对数据的录入、审核、修改等每一核算步骤都应严格遵守企业会计准则的相关要求。例如必须做到会计凭证中的数据不能随意修改,确实需要修改的凭证必须由具有相应职权的会计人员进行。审核无误的原始凭证才能录入财务系统,记账凭证应经过指定人员审核才能记账。同时应规定在财务软件的运用中每个操作人员都应明确自己的权限,做到职权分离,不能越权行使操作。为了更好的保障财务软件系统的安全性,财务人员每人都应有属于自己的操作密码,密码不能随意泄露,并要定期修改。为了使财务数据的安全性最大限度的得到保障,对于那些关键的会计岗位,可实行定期轮岗制度。 (二)提高会计人员业务水平 加大对复合型会计电算化人才的培养力度是中小企业顺利开展电算化工作,取得长远利益的一项必要举措。加强对中小企业电算化高级管理人员的再教育,定期对他们进行相关的业务培训,并进行经验交流,使其业务水平不断提高收到实效,逐渐跟上会计电算化软件更新的步伐。此外,会计电算化是一项系统的工作,涉及人员众多,从财务部门的财务人员到单位内部其他各个部门的相关人员都对会计电算化能否顺利实施产生重要的影响。因此还应做好财会部门以外的其他各部门人员的培训工作。各个部分共同学习,共同进步,才能使会计电算化工作在企业的顺利开展和从而促进企业的长远发展。 (三)选择质优实用的财务软件 中小企业在选择电算化软件时,应以实用、够用为出发点,同时还应从企业自身规模、经营特点出发,选择符合国家规定并适合公司发展的财务软件,既要保证功能的齐备,又要考虑是否与本单位业务相符。同时,也要杜绝为了降低成本而选择质量低劣存在漏洞的财务软件,并需格外注意系统权限的科学设置,以及安全性和保密性等关键因素的考量,一定要在确保安全的基础上开展我们的会计工作。 作者:赵旭 孟晓敏 单位:中国地质大学长城学院 中小企业会计论文:云计算中小企业会计信息化论文 1、大数据与云计算概述 云计算是在互联网运行基础上逐渐被开发出来的一种运营交付模式,云只是一种比喻。其实质即一个模型,这个模型可以方便地根据需要调用一个可配置的计算资源的公共集。按需访问一个可配置的计算资源(如网络、服务器、存储设备、应用程序以及服务)的公共集。这些资源可以被迅速提供并,同时最小化管理成本或服务供应商的干涉。它象征着计算功能可以作为一种商品流通于互联网。按照服务模式的不同云计算可以分为基础设施即服务(IAAS)、平台即服务(PAAS)和软件即服务(SAAS)。按照模型的不同云计算又可以分为私有云、公有云、社区云及混合云,云基础架构就是由两个或两个以上的云通过特有的技术或一定的标准结合而成的,但它们唯一的实体仍旧保留。 2、云计算在中小企业会计信息化中的应用现状 2.1现状分析 工信部电信管理局巡视员张新生以500多家中小企业的IT人员为对象进行了相关调查,发现云计算模式知晓率达80%以上。其中60%的中小企业倾向于尝试基础设施即服务的服务类型,52%的中小企业则偏好软件即服务的服务类型,但由于产品成熟度相对较低、网络宽带及用户使用习惯等因素的影响,大多数中小企业不愿意采用平台即服务(PAAS),但其未来的发展潜力未必不如IAAS和SAAS。根据金融业等一些行业的观察,他认为PAAS模式极有可能率先在互联网行业实现突破,并逐步实现平台专业化、服务全面化。云服务技术正日益发展,IAAS与SAAS已出现交融趋势,相信选择混合式服务的中小企业数量会日益增加。从产业特点来看,目前在国内云计算供应商呈现出SAAS“仍无巨头”、PAAS“逐步成长”、IAAS“群雄并起”的局面。当前云计算已经成为我国互联网创新创业的基础应用平台,其良好的弹性支撑能力在电子商务竞争中大显身手,并渗透到相关的垂直行业。 2.2应用优势分析 (1)云计算能够满足中小企业最小成本原则 传统的会计信息化系统成本费用主要有前期咨询与规划费用、相关软硬件的购买、网络建设费用及后期的维护升级费用等。由此可见在购买及开发、维护的整个过程中企业需要投入大量资金支持及人力支持。而在云计算模式下,中小企业实现会计信息化所需要的网络基础设施、相关软硬件运作平台、前期运行和后期维护等均由第三方服务供应商提供,企业只需一次性购买项目实施费,在需要时租赁软件服务费就可以实现在互联网环境下运作会计信息化系统,从而大大降低其实施成本。 (2)云计算能够使中小企业会计信息化应用效率得以提高 传统的会计信息化系统有固定的场所、固定的人员权限等限制,而在云计算模式下,会计信息化系统只需借助互联网即可随时随处使用其所提供的服务。同时,只要网络连接,中小企业的相关工作人员都可以进入系统进行各自职能的办公并实现职员间、业务间的交互功能,从而使得不同地域的会计人员可以同时进行协同操作,有效提高会计信息化运作效率。 (3)云计算能够为中小企业会计信息化建设提供个性化的服务 近年来我国中小企业发展迅速,但同时也有一定的局限性,因此中小企业对会计信息化系统的需求是日益变化的,同时,不同行业的中小企业的需求也是不尽相同的,这就使得传统的会计信息化系统不能再满足企业的个性化需求,而云计算模式具有迅速、富有弹性的提供服务的能力,中小企业可以通过其灵活的自定制服务及在线开发平台(PAAS)按需定制相应软件以满足企业灵活的业务需求。 (4)云计算有助于改善中小企业会计信息化管理现状 在云计算模式下,中小企业能够获得大型服务提供商提供的专业咨询及最新技术应用,使得中小企业业务流程重组及会计管理效率得以提高。此外,云服务供应商在互联网开放性及共享性的作用下其行为受到大量用户的监督,这将会使其在激烈竞争的环境下投入更多精力致力于打造更高的满意度和服务水平。 3、云计算背景下中小企业会计信息化发展面临的问题及对策建议 3.1云计算背景下中小企业会计信息化发展面临的问题 (1)中小企业用户认知不足 首先,中小企业需要知道自己选择的云计算提供商能够提供什么,以做出正确的选择。此外,中小企业会计人员素质相对偏低,使习惯于传统会计信息化软件的他们适应在线会计软件应用是一项长期而艰巨的工作。其次,中小企业财务数据偏少,管理层观念上通常具有控制欲,对于云计算模式下的在线共享平台较为排斥,尤其是在近期出现的各种“诚信危机”的背景下,许多企业不愿意在别人的网络服务器上存储本企业的财务数据等相关优秀数据信息,而这却恰恰违背了云服务发展的初衷。 (2)云计算供应商的技术问题 由于云计算模式有较强的可扩展性,因此云计算供应商可以通过提供专业化的服务与规模经济的效应降低其提供相关服务所需的成本,并通过大量用户来提升自身经济效益。然而,供应商若想要进一步发展,就必须付出更多努力综合分析用户需求来提供一个真正符合中小企业实际需求的会计信息化系统。云计算模式下供应商需提供的不再仅仅是定制模式,而是能够满足不同地区、不同用户、不同行业业务需求的具有适应性、灵活性的系统服务产品。 (3)云计算模式下的信息安全性问题 云计算模式是依托互联网平台而存在的,但云数据泄露问题近年来屡见不鲜,一项互联网数据中心(IDC)的报告指出,目前87.5%的用户认为影响企业使用云服务的最主要因素就是其安全性。云安全问题主要分为两个层面的内容。首先是在云计算模式下,应用程序和重要数据完全透明的呈现在用户面前,导致潜在的病毒或非法程序攻击风险;其次是在云计算环境下,第三方云服务供应商的中立态度和公信力问题将直接影响到中小企业能否放心交付自身优秀信息资源。因此,云计算模式能否广泛应用于中小企业会计信息化很大程度上取决于云计算环境下的安全问题能否得以解决。 3.2云计算背景下中小企业会计信息化进一步发展的对策建议 1)应加大云计算模式的宣传推广力度,提高中小企业的认识水平。 中国会计学会第十二届会计信息化年会主题就是围绕“云计算大数据影响会计信息化,进而影响公司治理结构”。会议中程平提出希望在大数据时代,能有更多学者在这一领域发表更多更高水平的论文,云服务供应商能开发更多展现自身优势的软件,企业尤其是中小企业能以最小的成本享受最优质的会计信息化服务。在会议精神下,许多企业逐渐接触到这一领域,相信在更多学者的研究下会有越来越多的企业关注到这个领域。 2)云服务供应商应注重自身技术水平的提升。 针对中小企业的个性化需求及不同业务需求,云服务供应商应加入快速的软件研发模块,为客户灵活运用相关服务提供保障,使中小企业能够根据自身特点及需求随时调整与之相符的会计信息化软件功能和服务。 3)应重视云计算数据安全问题。 任何新生事物,尤其是像云计算这样目前尚有争议的模式要想得到广泛应用就需要中小企业、云服务供应商及政府等多方协同推行。政府部门除了对云服务行业进行统筹规划与调控外,还应尽快推动云计算领域开放标准的制定和应用,通过法律法规的实施与监督保障信息数据的安全,有效防止信息泄露情况的发生,从而促进云计算健康良性发展。此外,云服务提供商也需要逐步建立自主品牌与公信力,建立开放的服务标准,完善IT管理工具,制定严格的管理制度,从而取得中小企业客户的信任。 作者:张亚蕾 张文军 单位:解放军451医院 西安财经学院 中小企业会计论文:中小企业会计电算化论文 1现阶段会计电算化的现状 1.1会计电算化专业人才匮乏 在岗的会计工作队伍中人员比较老,知识比较老化,学习会计电算化知识不够积极,虽然经过短期培训,但是与实际需求的水平还是有差距的,会计知识不够全面,较多年龄大的会计工作人员对会计上的业务比较熟悉,积累了比较多的经验,但是对计算机的认知较少。而另一方面,计算机培训教材都比较老,计算机技术发展很迅速,而书中的介绍都比较陈旧,实用性不强。通过培训并通过考试的人,操作能力都比较差,作为专业性极强的会计职业,会计人员不仅要掌握熟练的会计专业知识,计算机和财务软件的知识也是必不可少的,会计电算化专业毕业生数量不多,满足不了市场的需求,缺乏财会知识和计算机知识的复合型人才更少,严重影响了企业会计电算化工作的实施。 1.2会计电算化下的财务信息安全性问题 企业财务上的信息数据是企业非常重要的秘密,直接关系着企业的生存与发展。在会计电算化环境下,电子数据代替了纸上的会计数据,方便的同时也给企业的财务信息带来网上的安全风险。我国中小型企业财务软件的开发很多都是把重点放在理财和多功能管理上,差不多都忽视了信息数据的安全保密。网络发展的如此迅速,给企业带来商机的同时,也带来了安全问题。黑客和病毒的侵入会严重影响企业的会计信息系统,很多企业没有建立和完善会计电算化安全防范措施,发生问题了会给企业造成很大的影响。会计电算化信息系统同时也存在比较多的问题,电脑死机,突然停电,没有及时保存,系统软硬件等出现问题,可能导致会计信息的丢失和损坏,以及系统的崩溃。会计信息系统的安全保密性很难得到保障,如果系统出了什么问题,企业原来的重要数据就不能恢复了。 2浙江中丝集团会计电算化存在的问题 浙江中丝集团是一家从事丝绸、石化、新材料等业务的一个企业集团。集团公司具有较强的综合实力,根据我国目前众多企业会计电算化的现状,经过研究分析,中丝集团存在着以下几个问题: 2.1数据录入的正确性 因为浙江中丝集团的员工都是比较老的队伍,利用计算机对会计信息的数据输入常常造成失误,对企业造成不小的损失。输入数据完成后,进行数据整理和加工,最后进行数据存储工作。在输入原始数据的时候出现错误,计算机是无法进行自动识别的,一点小小的失误都可能导致以后的工作出现问题,致使中丝集团的会计信息失真。 2.2企业财务人员综合素质不高 中丝集团的企业财务人员素质不高制约了会计电算化的科学化,一直以来会计电算化没有受到工作人员的重视,而领导也只是形式上的注重,中丝集团的企业财务人员积极性不高,缺乏使用会计软件的积极性。之前也介绍过中丝集团队伍比较老,所以计算机水平也不是很高,培训的效果也不是很显著。这些都严重阻碍了中丝集团会计电算化的发展。 2.3会计电算化软件的选用不够科学、更新较慢 会计电算化主要是利用电子计算机对会计软件进行开展工作。会计软件的科学选择对于会计电算化来说也是比较重要的。中丝集团在会计电算化软硬件的选用、更新升级方面也没有特别重视,不知道软件是不是真的适合自己企业,软件只需要一次投入就可以了,不去关注软件升级和硬件升级的情况。 2.4会计电算化存在的安全隐患 中丝集团会计电算化在网络上实现了会计信息资源的共享,但同时也将自己暴露在安全风险之中,如黑客的攻击和病毒的侵入。会计软件的系统密码一旦被黑客破解,企业的资金将面临着安全风险,计算机病毒的倾入会造成系统无法正常运行下去,会计电算化系统如果遭到舞弊行为会严重损失企业的利益。 3中丝集团会计电算化提出相应的对策 3.1转变陈旧观念 中丝集团要真正意义上了解认识会计电算化,要重视会计知识和计算机知识都良好的复合型人才和会计电算化,因为会计电算化不仅减轻了财务人员的劳动力,让财务人员有更多的时间去参与其他财务管理工作,不仅提高了企业的会计工作效率,而且还为公司提供可靠的数据,促进企业的经济效益,提高会计的工作水平。加强中丝集团领导支持会计电算化的意识。大力支持会计电算化的实施和运作。在中丝集团内部可以专门设立一个负责会计电算化实施的领导,根据企业的实际发展情况,全面加速实施中丝集团的会计电算化。 3.2系统软硬件要及时的升级与维护 会计软件选择需具备的条件:功能完备、使用安全、操作简单、售后服务可靠。计算机硬件设备是会计电算化的基本工具,计算机硬件设备影响到今后会计电算化工作的质量和效率。计算机软件的开发公司很多,开发出的软件也比较多。中丝集团要充分地了解会计电算化软件市场的情况,结合中丝集团发展的实际情况,选择信誉度较高的专业软件公司所推出的适合本企业使用的会计软件。有售后问题应该及时联系提供会计软件的公司。及时解决问题,降低中丝集团的损失。有条件的话,可以在企业培养一名维护和更新升级软件的人员,软件维护更新升级系统的时候比较方便。对会计电算化的硬件更新维护也要重视起来。 3.3建立更好的管理系统 制定一套良好的会计电算化组织管理制度,是中丝集团会计电算化工作成功的基础。实行会计电算化后,会计核算工具与程序、会计数据与信息的表现形式、会计档案的保管方式都发生了巨大的变化。中丝集团应该建立起一套管理制度,严格保证输入数据的正确性。现在计算机发展很快,相应的计算机处理数据的反应也很强,处理速度快,如果输入的数据不准确,即使有一点小小的错误,也会严重影响整个会计系统的正常运行。数据输入控制要求输入的数据要经过负责人的授权,并经有关部门检查;同时应采用技术手段对输入数据的准确性进行检查,如平衡校验、二次输入校验等。为了防止数据在传输过程中发生错误,中丝集团应该采用技术手段来保证数据的安全可靠。在电算化会计系统的运行过程中,如果发现会计软件存在漏洞,应该及时修改,修改的过程必须经过负责人计划和记录形成书面报告,以备以后所需。 3.4培养和培训专业的会计电算化人才 因为会计电算化的人才素质会关系到企业会计电算化系统实施的效果。中丝集团的财务人员应该努力学习会计上的专业知识和计算机知识,提高会计电算化重要性的意识,做好自己的本分工作。作为一名财务人员,要严格遵守和执行国家制定的财会法规,认真做好每一件事情,认真进行会计工作。中丝集团可以定期组织会计人员进行会计专业知识与计算机知识的培训,加强对会计专业知识与计算机水平的认识。中丝集团要提高会计人员的素质,首先必须给员工树立正确的职业道德观,适当的定期教导他们遵循会计职业道德规范,使会计人员自觉提高专业品德修养,增加对自己职业的热爱,维护会计职业的尊严,保持良好的社会形象。中丝集团要重视会计电算化人才的培养,不仅要在会计领域上取得优异的成绩,也要适当的提高计算机水平。相信中丝集团的员工会越来越对企业的会计电算化工作发展做出贡献。 4结论 随着我国经济的迅速发展,我国的会计电算化取得了非常大的进步,但是跟国外相比还存在着不少差距,要追上世界的步伐,还应该要吸取国外的一些先进经验,不断总结和进步,培养计算机人才,开发适合本国国情的会计软件,提高会计人员的会计电算化水平,培养懂计算机又懂会计的人员。当出现不同问题的时候,需要及时的去了解并解决问题,采取有效的措施来推动我国中小型企业会计电算化的健康顺利发展。相信不久以后,我国中小型企业的会计电算化水平也会追上世界的脚步。 作者:许叶峰 单位:湖州职业技术学院工商管理分院 中小企业会计论文:中小企业会计核算问题 一、目前中小企业在会计核算方面存在的问题 在对会计人员任用方面,一些民营企业将会计的岗位直接任用自家的亲属或朋友,外聘的专业人员只是作为兼职,这些专业的人员一般都是税务部门和国企的会计人员只是定期的进行来做账,一些单位的领导也能够认识到专业高技能的会计人员对与企业发展来说是起到关键作用的,但是由于企业的发展前景在社会上的地位被人们认识度较低,专业高技能的人认为中小企业没什么发展前景和保障,还是愿意投身于大的企业之中。其次是是存在违规操作的现象。目前有很多的小企业内部并不设帐,而是利用票据抵账,有的企业即使是设帐,而账目也是十分混乱,据有关的专家在做问卷调查中显示,有的企业还专门设置两套账或者是多套帐,这些数据表明中小企业严重的存在会计失真的现象,另外,由于一些会计人员自身的知识已经陈旧或是学历很低,导致一些会计理论和新的技术没有办法完成。最后是内部的监督力度不够,在以往的一些中小企业内部监督力度上我们不难看出,企业内部的监督力度不够,具体是体现在会计凭证的设计方面、使用期限方面等都没有统一的规范,在技术和管理方面都是存在一些漏洞的,虽然国内的各个企业的发票和财政收据都是国家税务部门和财务部门监管,但是现在各个省市、地区各行业部门的发票是很多不同种类的,另外在加上由于市场经济企业的经营范围都在不断的扩大,导致多种的票据促使会计人员目不暇接,很难在实际工作中辨别真假,这直接给企业的财务人员工作带来麻烦,也给企业监督人员带来困难,还有一些民营企业为了节省企业经营成本,促使对会计财务岗位的人员都身兼数职,直接给内部控制的制度建设带来困扰,以上阐述的这些因素都是会计行为不够规范的主要原因之一。 二、解决的对策 1.明确会计核算主体 中小企业在发展中是必须要有明确的核算主体的界定标准的,这样就可以保证会计制度有一个比较恰当的使用范围,只要是会计主体就应该进行独立核算。那么会计核算过程中是必须要根据自身企业的角度之上来进行核算经济业务的,是不允许在和其他的会计主体之间相互混淆的,另外呢,作为企业的出资和投资者,是不是参与企业的日常经营和管理和企业规模的大小是不存在必然的联系的,对此,也不适合作为划分的主体标准。那么,我个人认为,在划分企业的标准过程中是首先是要企业是不是从资本市场上进行筹资,另外是要看企业在注册的过程中资本的大小来进行正确划分的。对此,如果企业不从资本市场进行筹资的、企业再注册过程中注册资本低于规定的标准的企业最终就被界定为中小企业,则就会采用中小企业会计制度进行本企业的会计核算和监督工作。 2、构建完善会计机构 中小企业应建立完善的中小企业会计机构,并按照不相容职务相分离的原则合理划分授权批准、业务经办、会计记录、财产保管、稽核检查等不相容职务,明确职责权限,形成相互制衡机制,根据中小企业的特点,会计核算宜采用集中核算的方式,即由会计机构统一办理,钱财分管,出纳不得兼任往来账户的核算工作,业务较少的企业一般可设会计主管兼总账会计,明细账会计稽核,出纳三个岗位。只有会计机构设置合理了,才能从根本上解决中小企业会计制度的丝丝问题,才能提供中小企业会计制度实施的良好运行机制。 3、加强外部监管力度 国家监督中财政部门首先应指导督促中小企业依《会计基础工作规范》的要求建立健全账簿体系。同时,财政部门应加强工作指导,帮助中小企业依法建帐。其次应加强对中小企业会计人员的监督。财政部门应依据有关法规作好以下工作: (1)对中小企业会计人员实行资格证书管理制度。企业聘用会计人员必须达到一定学历、持有国家财政部门认可的资格证书,否则予以惩罚。 (2)定期对中小企业会计人员进行业务培训和职业道德教育,不断提高业务水平,并充分发挥其作用。 (3)对没有认真履行职责的会计人员,要取消其任职资格,吊销有关资格证书,不得再从事会计工作。 作者:范业燕 单位:吉林工商学院会计学院 中小企业会计论文:中小企业会计管理的几点思路 1、中小企业会计管理的重要性 当前,中小企业已经成为推动我国经济和社会发展的重要力量,所以,重视中小企业发展的同时必须重视其会计管理水平的发展。本文从中小企业会计管理的重要性出发,分析了我国目前中小企业会计管理中存在的问题,并针对问题,提出了相应的解决思路。 2、我国中小企业会计管理中存在的问题 2.1会计管理制度不完善 随着市场机制的不断深化以及资本市场的不断发展,我国大多数大企业已经充分认识到会计管理的重要性,对会计管理制度也在不断地规范和完善。然而,大多数中小企业由于规模小,或是家庭作坊式的,或是发展目标定位不高,因而对会计核算和管理工作不大重视,或是没有足够的能力重视,以进行规范和完善的会计管理制度。目前中小企业发展普遍面临融资难的困境,为了企业的资金筹划,同时促进企业的进一步发展,中小企业必须足够重视会计管理工作,尽快规范和完善会计管理制度。 2.2会计管理人员素质不高 一个企业有好的管理者才能更好更快的实现企业价值,管理者的素质决定企业的管理制度。中小企业资金不足,这是大多数中小企业普遍存在的现象,正是由于这一点,企业为了节约成本,同时因认识上的偏差,所以对于会计管理人员的素质要求不是很高,而会计管理人员的素质低下同时也制约了中小企业发展。很多中小企业对其会计管理人员不进行相应的培训,也不重视会计管理人员自身的学习能力,使得企业会计管理工作比较落后,难以适应市场经济中的资金筹划和税务筹划的需要。 2.3会计核算方法简单 会计方法的科学性与完整性,是全面履行会计职能的关键。而目前很多中小企业会计核算方法非常简单,或是成本核算不真实,或是收入确认不准确.另一方面只重视核算,记账等,却忽略了会计监督和分析.特别是很多中小企业的会计核算没有纳入风险概念,致使企业出现很多的坏账,死账。 2.4现代管理手段缺乏有效的利用 现代管理手段是对企业会计管理工作的基本要求。然而,现在很多的中小企业,没有使用会计核算与管理软件,甚至很多小企业还沿用传统的手工记账,没有从那些繁琐的手工操作转化为电脑操作。另外,很多使用了相应的软件,但对于会计软件的利用、开发及网络技术的应用还相当欠缺。这些问题的存在直接影响了我国中小企业会计管理工作的发展,从而导致会计信息不准确,不及时,甚至出现失真的现象。这些对于中小企业的发展,经济效益的提高都非常不利。 3、中小企业会计管理工作的几点思路 3.1完善会计管理制度 中小企业不论规模再小,资金和技术如何不足,都必须建立和完善会计管理制度,这是一个企业可持续性发展的必要条件。只有会计管理制度规范和完善了,才能充分发挥会计人员的核算与监督职能,才能充分发挥会计人员的参谋作用。同时,完善的管理制度,完善的内控可以约束企业人员的行为,控制企业的有效运营,促进企业目标的实现。 3.2提升会计管理人员综合素质 提升中小企业会计管理人员素质的主要途径包括以下几点:(1)定期进行培训。培训是培养会计管理人员技术水平的主要途径,随着社会的发展,会计管理水平知识也不断的增多,国家不断一些新的会计管理方法,作为中小企业来讲,必须定期组织会计管理人员进行学习,才能提升中小企业的会计管理能力。(2)定期对会计人员进行考核,对其会计理论知识,会计制度,计算机操作能力等进行考核,通过这种方式督促会计人员不断提升自身的能力。(3)要培养会计管理复合型人才。因为会计管理工作必须要求会计管理人员具备扎实的会计专业基础,具备一定的计算机能力,同时还要熟悉企业的生产经营模式。只有这样,才能增强中小企业会计管理人员的综合素质,为企业的发展保驾护航。 3.3完善会计核算方法,加强会计监督职能 会计核算方法的完善要从会计基础工作着手,根据会计法的要求,从会计工作的各个环节入手,保证会计信息的可靠,真实,客观,及时。做好会计核算是中小企业会计工作的基础。同时还要重视会计监督工作.会计监督职能的加强主要从以下几个方面着手:(1)会计管理人员要对中小企业的生产经营活动进行监督,注重成本管理,资金筹划管理和内控管理,以此来提高产品的盈利率。(2)经营业绩考核也是会计监督职能的范围.(3)加强对物质利益分配的监督,有效地发挥会计核算和监督的作用。(4)定期进行财务分析,也就是对企业财务状况,经营成果,现金流量信息等方面信息的分析。 3.4运用现代化手段,为会计工作服务 随着全球经济的发展,社会的进步,中小企业也必须跟上社会发展的速度。很多大型企业已经使用国外的一些先进的会计管理手段。中小企业要想让自身变得更具挑战性,灵活性,也必须运用现代化手段,为会计工作服务。具体做法是:第一,改善硬件设施条件,配置电脑,以及相应的会计管理所用设备,以满足现代化会计管理的需要,这不仅是固定资产的投资也是为企业的快速发展增加砝码。第二:要求会计人员和计算机管理人员同心协力,尽可能的开发应用软件,做到应用性和技术性相结合。第三:在企业内部建立会计信息网络,为企业服务。 4、总结 总之,随着全球经济的发展,社会的进步,我国中小企业也不断地面临更加激烈的市场环境,为此,中小企业必须加强会计管理工作,努力创新好的会计管理方法,增强会计管理水平,以此来强化中小企业的财务管理,提升竞争力,促进中小企业的改革和发展。 中小企业会计论文:民营中小企业会计风险分析 摘要:随着全球经济的波动与国内经济、产业政策的调整,市场需求的变化导致竞争加剧,民营中小企业资金链紧张开始成为常态,其会计风险也明显增加。多数民营中小企业财务工作存在管理不规范、流程不严谨、风险意识薄弱等问题,较易引发会计风险。本文对此进行了探讨,并对我国中小企业会计风险的有效防范提供了初步对策。 关键词:民营;中小企业;会计;风险;核算 一、民营中小企业特点 根据2011年工业和信息化部、国家统计局、国家发展和改革委员会、财政部联合发文的《关于印发中小企业划型标准规定的通知》,该通知附件《中小企业划型标准规定》第七条“本规定的中型企业标准上限即为大型企业标准的下限”更是明确指出中小企业的定义范围。民营企业是我国特有经济名词,定义较为含糊。根据《中华人民共和国宪法》第一章第六条规定“中华人民共和国的社会主义经济制度的基础是生产资料的社会主义公有制,即全民所有制和劳动群众集体所有制。”以及第一章第十一条“在法律规定范围内的个体经济、私营经济等非公有制经济,是社会主义市场经济的重要组成部分。”可见,民营经济未被明确定义。民营企业所有制形式模糊,但按照目前的默认来看,非国有、非集体的企业可统称为民营企业。民营中小企业由于体量小,发展惯性弱,适应能力强,在竞争中优势已经变得明显,也在现代经济中占有较大比重。具有行业分布广泛、从市场经营灵活等特点,几乎囊括了所有竞争性强的行业。但是存在资本薄弱、融资困难、抗风险能力弱、个人决策为主、人员流动性高、管理化水平偏低等明显不足。 二、民营中小企业会计风险隐患 (一)经营环境复杂,抗风险力弱 民营企业缺乏政府背景与相关资源,经营与发展都只能依托市场,对市场需求敏感度必须足够灵敏。民营中小企业由于资金、体量都不够强大,尽管外部环境适应力好,但是抗风险能力弱。近几年市场变化加大,民营中小企业面对的市场竞争增强,商业环境更趋复杂,这都对民营中小企业提出来更高要求,只有做好经营规划,有效调整经营方针,才能减少风险。民营中小企业所面对的外部因素,都会以不同方式传导到企业内部,并埋下会计风险隐患。 (二)企业所有者缺乏财务风险警惕意识 民营中小企业的所有者通常就是企业决策者和管理者,他们决定企业的发展目标和方向,他们的经营理念与商业头脑左右着企业的发展,但目前统计资料显示,民营中小企业主接收高等教育比例偏低,现代化商业理念较缺乏。企业决策者的重要决策都关系企业经济利益与经营发展,有的决策者未能对会计风险有清醒的认识,在制定经营目标与方案的时候偏于主观,制定的计划缺乏客观支撑,对企业发展不利,增加了企业风险。民营中小企业决策者自身对会计风险的认识度不高,加大了企业的会计风险问题。一旦遭遇市场挫折,企业的经济压力将急剧加大。 (三)会计核算管理不规范 民营中小企业各项财务核算存在管理硬伤,也是会计风险管理中不可忽视的问题。企业健康持久发展,需要严谨规范的会计核算予以支撑配合。很多企业虽然能够获得较高的经济利益,但他们自身的会计管理方式存在很多不规范的地方,科学性、严谨性相当缺失,核算结果很难作为决策参考。企业会计核算体系整体还未能发挥应有的功效,在核算过程中走了许多冤枉路,增加了企业成本损耗和风险。 三、民营中小企业会计风险防范对策 (一)提高信息技术运用水平,防范会计风险 随着计算机与网络的普及,社会已经进入信息化时代,日常的工作离不开计算机与网络,各项工作都逐渐开始信息化。针对当前的网络犯罪、信息诈骗等多种威胁,会计风险问题面临新的复杂外部环境,企业要有警惕意识,要未雨绸缪的进行计算机、网络风险防范。企业应该建设独立的内部会计网络,该网络不链接互联网,仅供内部业务处理,会计人员通过这套内部网络进行财务的统计与信息的储存,最大程度保障数据安全。此外,企业的内部网络应该按照岗位职责设定账户,不仅提升办公效率,还能清楚地核对各项资金信息,避免各类会计疏漏,降低潜在风险。同时,未防止会计人员或者管理人员单独操控财务信息,修改财务数据,还可进行账户权限设置,会计人员和管理人员登陆内部网络,必须进行身份和密码验证。添加数据、更改数据增加审核环节,通过流程设计来保障财务信息的真实性与安全性。 (二)加快内部制度建设,从流程上减少会计风险 现代企业管理不能仅靠人治,更关键的还是要建立规范的制度。只有制度化的管理方式,才是清晰理性、严谨科学的,才能够支撑一个企业不断发展壮大。目前,民营中小企业往往习惯于传统管理方式,忽视制度的重要作用,埋下了风险隐患。我国目前会计相关法律法规不多,《会计法》、《会计准则》、《会计制度》等主要是对各项会计核算作出规定,对会计人员的约束存在加大疏漏,容易出现从业人员钻取法律漏洞造成企业损失的事情。因此,企业应该建立内部财会管理制度、财务工作流程、财务职责要求,对职能予以明确、责任予以明确,规范执业行为,将企业会计各类违规操作责任确定下来,杜绝潜在的不规范行为,通过建设制度的篱笆来降低会计风险。 (三)提升会计人员综合素质 会计从业人员往往具有较高的专业技能,但专业技能并不代表综合素质。会计人员的风险防范意识与能力、信息安全意识与能力、职业保密意识与能力、职业道德等等更考验企业的用人制度与管理水平。民营中小企业要改变用人观念,加大培训投入,建立更加全面的考核机制与奖惩制度,将人的风险因素减到最低。对会计人员进行综合培训与考查,提高他们的综合从业素质,选择符合条件的人员留任,不符合的予以转任其他岗位。定期进行综合培训与业务核查,保持较高的水平要求,以保证会计人员业务能力、职业道德、风险意识与应对能力都维持较好状态。同时,企业还应建立相应的考核与奖惩制度,从制度上明确会计人员的激励与惩罚,保证企业的正常经济发展,减少内部风险的出现几率。 (四)完善内部监督机制 加强监督是防范会计风险的有力措施,完善企业内部的会计监督机制,是企业减少风险郑家竞争力的有效对策。科学全面的监督体系可以对内实现有效的监管,减少错漏、防止风险。民营中小企业现有的监督体系比较粗糙,存在体系不全、内容不科学、覆盖面不够等诸多问题,监管的效果难以令人满意。笔者结合工作实际,认为完善监管首先应该建立健全相关规章制度,对会计核算的要求、内容、操作方式予以明文规定,避免模糊、铲除非正常操作的土壤。其次,是分定期、不定期两种形式,对会计核算结果进行审查,核查结果作为会计人员的奖惩考评依据,增加相关人员的违规行为成本,降低企业风险。最后,定期开展交流学习,邀请专业人士开展相关业务、法律、技术方面的讲座和培训,帮助从业人员增值,形成良好的职业氛围与归属感。 (五)更新会计管理理念 拥有现代性的会计风险管理理念,是企业获得良好发展道路的基础条件。企业经营者作为企业所有者和企业发展的决策者,其自身的发展观念与经营理念决定着企业未来的成就,所以其自身更应该加强学习,及时更新商业知识、经济管理知识,以及风险管理知识。同时还要通过内部学习培训来提高其他员工对于会计风险管理意义的认识,共同行动、共同监督,齐心协力降低企业财务会计风险。增强会计风险意识,更新风险管理理念,不仅能减少会计风险,还可以提高经营管理效果,提升企业综合管理水平,进而可以进一步实现企业经营成本的降低,不断节省企业资源和社会资源,增大企业经济效益和社会效益。 四、结束语 会计核算是企业各项经济费用的基础核算,能够真实反映出企业的生产水平和管理水平,作为经济经营决策和产品生产规划的重要对照材料,它的正确性和真实性十分重要。时代在不断的进步,经济发展也衍生出不同的经济走向,民营中小企业要结合自身特点,对会计风险进行正确认识与研究,根据时代经济需求与企业实际情况进行及时调整,在追求商业利益最大化的同时,注意内部会计风险的防范。会计风险具有双面性,民营中小企业的所有者应该从多方面进行及时改进,将企业的会计风险降到最低,增强企业的抗风险能力,通过打造企业的内部优势来实现企业外部的竞争力提升。 作者:殷允浩 单位:微山信衡有限责任会计师事务所 中小企业会计论文:中小企业会计信息化系统设计的分析 摘要:为解决传统标准化财务软件带来的企业实用性不高的问题,提高企业会计管理的信息化程度,设计了一款基于C/S架构的中小企业会计信息化软件。按照会计财务管理的业务流程,对系统的功能模块进行设计;通过对B/S与C/S模式的比较,选择C/S架构对系统整体进行部署,增强系统的安全性;利用Delphi7.0工具对系统的功能模块进行具体开发,并通过SQLServer2010对数据库进行管理。最后通过测试,系统基本满足中小企业会计管理需求,并可根据企业需求进行模块定制,具有较高的实用性。 关键词:会计管理;信息化;C/S架构;业务流程;Delphi7.0工具 0引言 随着信息化技术的发展,企业开始借助信息化的手段来实现对企业的管理,并逐步成为目前的一种主流。而经过20多年信息化的发展,很多大中型企业都基本实现了会计信息化管理,但是受成本、思想等方面的制约,很多中小企业还处在原始的记账方式当中。同时,有些中小企业想通过采购标准的财务管理软件,但是采购成本高,实用性也很差。而造成当前中小企业在ERP使用方面实用性差的问题,与中小企业在进行ERP投资决策的时候,往往缺乏对自身企业实际业务的全面评估和分析,从而盲目的将ERP软件引入到企业管理中。而这种既不考虑期货业自身需求,也不考虑引入的可行性,必然会导致在引入的过程中付出很大的代价,一方面,盲目的引进浪费了资金,另一方面,也使得企业的管理变得混乱,如缺乏专门性的人才,使得ERP不能正确使用,发挥不了ERP的功能,又如没有结合自身的业务,使得ERP的功能不能满足。由此上述的原因造成企业对ERP系统失去信息。因此,针对目前中小企业在企业会计信息化过程中遇到的问题,如何制定和设计一款具有针对性的,面向中小企业的ERP财务管理软件,成为思考的重点。对此,结合上述的需求,提出一种低成本的企业财务管理信息化软件,并对软件的实现进行了详细的阐述和设计。 1企业财务管理的流程梳理 对会计信息化软件的设计来讲,其设计的目的是满足企业日常的会计管理需求,从而提高软件的实用性。因此,要提高该软件的实用能力,必须要结合企业会计管理的具体内容和工作。而对于企业会计管理来讲,主要对企业固定资产、负债和所得者收益进行分析,同时对日常的财务经营活动进行管理。具体流程则.具体流程则如图1所示 2系统功能设计 根据图1的具体业务,笔者将该系统的功能模块设计为如图2所示。通过图2的不同功能模块可以看出,对上述功能的设计除满足日常的会计管理的需求以外,还可以实时的反映企业现金流的进出,公司固定资产等项目。同时,通过对这些功能模块的构建,让企业会计人员可以将过去事后建立账目的会计工作放到事前,从而大大提高了企业会计管理的工作效率,可通过软件的分析功能,让企业管理层看到实时、清晰的企业运营现状,并提高了管理层快速反应和决策能力。 3系统整体架构设计 3.1C/S模式与B/S模式的比较 C/S(简称:Client/Server)模式作为上个世纪90年代针对资源不对等的问题,提出的一种资源共享体系结构。该体系架构将应用程序分为两部分,服务器主要负责对数据的管理,而客户端负责与用户交互,并分配业务逻辑。通过这种架构体系,可充分利用两端的硬件优势,将不用的功能合理的分配到两端,降低两端的开销,提高了系统响应速度,也增强了系统的安全性。而对于主流的B/S模式来讲,是在传统的C/S架衍生出来的一种体系架构。B/S模式是将传统的应用程序分为三层,其中服务器端负责数据管理和业务逻辑;而客户端为浏览器,用户只需要通过浏览器即可完成对系统的访问。这种架构方式维护方便,维护成本也低。但是由于其大部分的功能由服务器承担,一旦出现大规模的访问,会给服务器带来巨大的压力,导致后台服务器负载过高,直接影响系统运行。同时B/S模式在安全性方面要低于C/S架构,而对于一个企业的会计管理来讲,涉及到大量的企业优秀信息,所以安全性是考虑的一个重要因素。因此,综合上述的分析,笔者在对该系统的技术架构体系进行搭建中,采用C/S模式。 3.2系统架构搭建 根据上述的分析,按照C/S架构的两层部署,将系统直接分为服务器和客户端两层。用户通过在客户端安装专门的信息化管理软件,并接入因特网即可实现对系统的访问。具体架构如图3所示. 4系统详细设计 4.1登录设计 系统登录作为保障系统安全的重要组成部分,其主要对“合法”和“非合法”进行鉴别,从而防止系统被攻击。而对于不同的使用者,在打开客户端,输入用户名、密码,经数据库比对之后,方可进行到会计信息化管理的工作界面。如果过不正确,则提出“重新登录”。具体流程如图4所示. 4.2出纳管理模块设计 出纳管理作为会计管理的重要部分,主要掌握企业现金流的动向。因此,做好对该模块的流程设计,对保障企业会计管理具有重要作用。而根据企业出纳管理的业务流程,将其具体的实现流程设计为如图5所示 4.3财务分析模块设计 通过财务分析,给管理层提供企业实时的运营状态,从而更好的让企业管理层做出相关的决策,调整市场方向。对此,本文将该模块的实现流程设计为如图6所示. 5系统实现 5.1系统实现环境搭建 根据上述的设计,对系统部分功能进行测试。测试环境的主机采用酷睿7处理器的联想PC终端。操作系统采用Windowsserver2008,数据库管理系统采用SQLserver2008,服务器采用IIS7.0。 5.2登录界面实现 通过以ASP.NET作为开发语言,可以得到如图7所示的界面。 5.3会计科目模块实现 会计科目主要包括对不同科目的添加、删除、修改等。具体界面如图8所示。 6结束语 本文结合中小企业在会计信息化方面存在的问题,借助C/S+Delphi7.0等技术对系统进行开发,从而实现了中小企业会计人员对企业财务管理的信息化,同时提高了工作效率。而考虑到财务软件的安全性,本文引入了C/S模式,与B/S模式相比,C/S模式在安全性和系统响应性方面都存在无可比拟的优势,从而大大提高了该系统使用的安全性。同时该系统严格结合企业的实际需求,通过对企业实际的业务进行详细的分析,然后对其功能进行搭建,从而大大满足了该类型企业的功能需求,提高了该软件的实用性,也为企业未来的信息化管理奠定了扎实的基础和铺垫。但是系统在开发中对还需要进一步的完善,如对数据库的具体搭建,同时还需要引入云计算平台,让广大的使用者通过下载即可使用。 作者:李迎 单位:陕西财经职业技术学院 中小企业会计论文:中小企业会计核算问题及对策浅谈 摘要:伴随时代的不断发展,以及社会经济体系的不断完善,中小企业在我国国家经济运营体系中呈现出越来越重要的影响作用。完善中小企业运营体系对于国家经济也具备提升和促进的作用。由此可见,中小企业逐渐成为国民经济中非常重要的组成部分。并且中小企业的发展,也在一定程度上解决了我国下岗员工和求职者的工作和生活问题,保证了我国社会的稳定发展。但是中小企业在发展的过程中,还存在一定的问题,例如:企业的规模比较小、实际的运营灵活性比较大,但是管理水平较低、还存在着逃避纳税的情况,特别是中小企业工作中存在的会计核算问题。中小企业中的会计核算情况也由于种种不稳定的因素,而出现了一些共性的问题。所以本文针对我国中小企业会计核算工作中存在的问题,以及出现问题的相关原因进行合理的分析,进而提出良好的解决对策,以期保证我国中小企业中会计核算工作能够合理展开,同时促进我国经济的发展,提高国民生活水平。 关键词:中小企业会计核算存在问题对策分析 前言: 现在社会的发展阶段,不管是在发达国家还是发展中国家,中小企业都是经济发展的重要支柱。中小企业经济收益的提升对于国家整体经济发展具有非常重要的影响,因此重视中小企业工作的完善对于国家经济体系的调整具有良好的引导作用。伴随我国市场经济的不断发展,关注中小企业业务拓展,成为未来经济工作的重要内容之一,也是坚持可持续发展战略的关键。但是随着我国各个企业逐渐向世界上发展,外来企业的类型不断增加,所以中小企业在激烈的市场竞争中也在不断加速。但是在这种压力下,中小企业中会计核算工作也出现了各种各样的问题,因此中小企业想要在这样复杂的环境下保证会计核算工作的良好发展,还需要一定的解决对策,完善会计审核工作,也是为中小企业发展营造一个良好的市场氛围。 一、中小企业会计核算存在的主要问题 (一)基础工作比较薄弱 1、人员素质不同 在我国的中小企业中,忽视会计工作人员整体素质的情况比较常见,所以就很容易出现会计人员的整体素质参差不齐的情况,也很容易导致实际的会计核算工作出现混乱和质量低下的情况。并且据调查能够看出,中小企业中的会计人员也经常出现“任人唯亲”的情况,这也是会计人员普遍素质比较低的原因,招聘工作的失职情况在小企业中经常出现,企业的领导很容易聘用自己的亲属作为企业的会计人员,同时还有些企业会出现美其名曰的外聘会计高手,但是实际上这些工作人员都是其他国有企业的财务工作人员,以及会计事务所的人员等,这些人员一般都是在一定的时间内到企业内部做账,并不是每天,长期的在单位工作,这样的工作时间和频率很容易导致企业中账务不明确以及无法查找的情况。还有些企业聘用的人员会出现业务不精通,对于账务处理的不规范的情况,这些都是因为会计人员的素质不高,导致的企业会计工作基础薄弱的情况[1]。 2、会计凭证不合法 中小企业中,很容易出现会计行业的原始凭证失真的现象,这一点在目前的社会经济中也是非常常见的情况,随着中小企业的不断发展,中小企业中原始凭证不规范的现象就更加容易出现,甚至还出现业务发生却无法取得原始凭证的现象,或者还出现发票与冲抵不相同的经济状况。上述票据都属于为进行会计核算而收集的相关经济业务原始凭证,还需要付出比较大的成本,所以企业在购买生产所需的商品的时候,是否索取发票,存在价格不同的情况,小企业一般需要较低的价格成交,所以不能索取发票,这一点也非常容易造成会计工作中凭证不合法的现象。 3、没有依法建账 我国的中小企业的会计的核算工作经常出现违规操作的情况,企业中的账簿设立非常不明确,甚至有些企业中根本没设立账簿,还有些企业经过改革和学习之后,逐渐开始创办会计工作中的账簿,但是因为没有专业的人员管理,所以即便是设立之后,账簿中也会出现账目混乱的现象。同时还有很多中小企业对于账目的管理设立了两本或者多本账簿,会计人员在工作的过程中采用倒轧记账的方式,这也非常容易造成账目的混乱[2]。 4、会计人员滥用职权 在会计人员的工作中,会计人员滥用职权的情况会贯穿于整个会计信息确认和计量审核报告的内容当中。并且在会计的核算工作中,不负责任的工作态度也会导致实际的会计核算工作存在与制度相违背的情况,以及会计估计的变更,甚至还会出现重大的会计信息和计算差错,在具体的更正过程中也会出现严重的问题。这些问题在一般情况下还需要依靠企业会计人员按照自身的职业判断进行估计。所有的会计情况一般都具有非常高的专业性,具体的会计核算工作需要具备科学性,针对不同的会计信息需要进行准确的判断,并给予合理的评估。在会计的工作中一旦没有及时的处理,并且良好的反映会计交易的具体事项,具体的会计和弦工作经常出现会计人员因不认真导致的信息混淆和审核变更情况,这些错误很容易导致实际的企业会计核算工作出现严重的失误,也是目前会计工作存在的薄弱环节。 5、负责人素质有待提高 很多单位中的负责人以及其指导思想都有着不正确的现象,主要就是因为会计人员的法律意识并不强烈,仅仅是为了小企业的利益,甚至是个人的利益,对于正常的会计工作进行干预,还有些企业领导人员会指使会计人员进行工作中的弄虚作假,甚至强行命令会计人员在工作中作假。会计人员因为管理受到限制,以及利益被驱使,所以逼不得已按照管理者的要求进行工作,利用工作的权力,通过会计核算工作自行更改企业运营成果,虚假填写经济收益,改变会计的信息,最终创造企业虚假利润空间等内容。甚至还有些企业存在着逃税漏税的现象[3]。 (二)会计工作制度的缺失 我国的中小企业中,在发展的情况下存在的最大的特点主要就是采用家族形式的营销方式。在这其中,企业的所有权以及经营权之间还有密不可分的关系,这也会导致企业中内部的环境比较混乱,因为企业中的会计人员的工作很容易影响到整个企业的利益。所以一旦会计工作出现漏洞,企业针对会计核算工作的管理也存在漏洞,导致实际的管理工作出现缺失,及定额管理还有财产清查的情况,总体上来说会出现工作残缺不全的现象。虽然在企业的工作中存在绩效制度,但是在实际的工作过程中却没有合理的执行过。还有些企业管理者也在一定的方面意识到企业中存在的这一问题。但是仅仅依靠企业财务管理的现有情况,还有管理水平以及人员的素质等,一般会计工作的管理制度很难达成既定的目标,不健全的管理制度造成了企业管理工作上的缺失,影响企业的正常运作和良好发展前景。最终出现贪污和舞弊的现象,导致会计工作的监督变得更加的困难[4]。 二、完善中小企业会计核算工作对策 (一)改进中小企业会计工作对策 1、提升负责人的法制观念 现阶段我国中小企业在发展的过程中,企业会计核算工作中经常会出现会计人员工作不负责任,企业没有严格的管理制度等情况,这也是导致企业会计核算工作中出现信息失真现象的主要原因,在这其中领企业的领导人员都有着不可推卸的责任。因此我国对于企业中的会计工作颁布了相关的规定,主要指的就是单位的负责人员对于单位中的会计工作和会计资料的真实性以及完整性,需要具有一定的责任,从立法的角度来看,企业应当选择具有负责意识的会计管理人员,认真对待自身的工作内容,同时还具有一定的法律效益和法律义务。单位的负责人员需要在工作的过程中加强自身的法律意识,这样才能够保证会计信息的真实性,给会计工作提供良好的环境。 2、加强会计人员的培训 企业的会计核算工作人员应当重视对自身职业素质的培养和提升,积极的投身于自己的岗位工作当中,具备强烈的工作责任心。以及职业的道德水平,在很大程度上会影响到企业会计信息的真实和准确性,企业的经济水平以及会计的事项,其中涉及到非常广泛的内容,所以在这一方面就要求会计人员不仅仅需要掌握到专业的会计工作和相关知识,同时还需要熟悉会计工作的处理程序以及处理的方法,因此会计工作人员还需要运用自身职业水平进行工作的判断,同时熟悉国家相关的法律和法规,这样才能保证工作的顺利进行。企业的会计核算人员具有特殊的工作性质,因此,需要会计工作人员有非常高的道德水平。另外,还需要加强对相关工作人员的道德培训以及专业工作知识的培训,这样才能够提高工作效率以及工作人员的责任感。 (二)改进中小企业会计核算工作对策 1、提高管理者素质 在我国部分的中小企业中,很多的管理人员已经意识到企业管理制度具有严重的缺失,这一问题,仅仅的依靠现有的企业管理水平,以及管理者的整体素质是不能够建立健全的。因此,这一点还要求企业中需要对于管理人员的能力进行加强和培训,提高管理者的素质以及水平,这样才能够加强管理。在另一方面,还需要企业在能力范围之内,聘请到高素质,有经验的管理者,加入到企业中,同时参与企业的管理工作,这样在一定程度上也能够提高企业的管理水平。 2、建立全面的制度 想要改善中小企业中的会计核算工作,除了提高管理者的素质之外,还需要对于企业中的各项制度进行全面的改进,其中包括企业内部的稽查制度,以及企业内部的牵制制度等等,在这些制度的基础上对于企业中的财务会计工作进行合理的分析。再加强企业内部的控制制度的建设,通过良好有效的企业内部控制,保证各项管理制度能够在企业的内部得到良好的展开和实施,这样也能够提高业会计核算工作的准确性和完整性,从而维护好企业的声誉。 3、加强外部监管力度 中小企业中的外部监管工作主要就是指企业中的财政、税收还有工商等,需要按照国家的相关法律和法规标准进行监管,企业对于各个监督部门不仅仅需要对于税收的情况进行监督,还需要对于企业中违规的情况进行监督,并且认真的落实到实际工作中,从而进一步对会计工作的质量情况进行监督。还需要在一定程度上规范中小企业中会计的基础工作情况,对于没有按照法律法规设立账簿和没有进行良好会计核算的企业,针对有关部门的规定进行严格的处罚。 结论: 综上所述,随着我国中小企业的快速发展,以及国际市场上的竞争也不断激烈,中小企业中的会计核算工作也直接关系到企业的发展情况,企业会计核算工作一旦出现问题,就会导致中小企业在发展过程中受到经济情况的阻碍,同时也会使中小企业在发展的过程中出现遇到不同的问题,因此还应该在中小企业的发展过程中完善企业的会计核算工作。据调查显示,我国注册的公司和企业有将近900万户,其中中小企业占有99%以上,在工业的发展中,中小企业占有60%以上,就业人数占所有企业的75%以上,这也代表着我国中小企业的发展过程中,也给我国国民带来了良好的就业机会。所以保证企业会计核算工作的良好进行,也能够提高我国的经济效益,为我国的国民经济发展做出良好的贡献。 作者:赵西瑶 单位:佳木斯大学经济与管理学院 中小企业会计论文:中小企业会计电算化问题及对策 摘要:随着信息技术的快速发展,会计电算化奠定了会计信息化的基础,现代中小企业加强对会计电算化的改革,保证了企业的决断力。目前,会计电算化在中小企业的充分应用,实现了会计系统的综合性管理,但是改革的过程也存在一定的过渡问题,造成企业管理混乱。本文结合会计电算化的含义,分析了现阶段会计电算化的问题,并针对问题提出了相应的对策。 关键词:中小企业会计电算化问题对策 随着中小企业对会计电算化的应用,加快了中小企业现代化管理的进程,是市场经济快速发展的表现。会计电算化实现了财务管理的信息化,提高了财务信息录用的准确性,加快了工作效率,减少了财会人员的工作量,避免了财务数据的人为干预,是企业进行市场决断的重要保障。所以中小企业要加强对会计电算化的重视,快速适应市场发展的变化,实现财务管理的高效性。 一、会计电算化的含义 会计电算化是利用信息技术,现代化会计技术,以先进的计算机为工具,对各种会计信息收集、处理、存储、分析和传送的人机系统,又称会计电算化信息系统。会计电算化是在计算机发展的基础上,利用数据信息化的一种财务手段。会计电算化在中小企业的应用,促进了企业的现代化发展,是企业利用计算机信息技术进行管理的重要表现。会计电算化充分的结合机器和人力,把企业财务信息通过计算机进行数据记录、账表核算和资金流统计,这样的工作不仅减少了会计工作人员的工作量,简化了很多繁杂的环节,避免了人工手工操作带来的误差,而且保证了财务信息的安全性,使得整个财务系统更加智能化和便捷化。在企业进行市场经济时,能够通过有效的财务系统进行分析和决策,从而为企业的效益和稳步发展带来积极的作用。 二、中小企业会计电算化存在的问题 (一)财务管理观念陈旧 由于我国中小企业原来大部分都采用的手工财务管理模式,这种会计模式在企业的发展中形成了固定的流程和财会氛围,占有重要的地位,所以在会计电算化采用后,不能很快地在企业中找到适合的方法。加上很多企业管理人员对会计电算化的重要性没有充分的认识,造成陈旧的财务管理观念根深蒂固,不能很好的改革。这种观念,使企业领导不能意识到会计电算化不仅能够提高财务管理的效率,降低工作人员的工作强度,还能根据会计信息系统,分析市场发展的趋势,为企业的市场决断提供及时、准确的参考信息,这也是现代化企业发展改革的必要措施之一。 (二)与会计电算化相适应的管理制度不健全 虽然会计电算化以及在中小企业普及,但是并没有对相应的财务管理制度进行改革。而只有企业的管理制度与流程想匹配,才能保证工作的顺利进行。会计电算化与传统的手工记账在财务数据处理、报表审计、信息核查和工作流程等方面都存在着不同,而中小企业却沿用了传统的会计管理制度,这就造成会计电算化管理流程存在矛盾,在实际工作时,出现很多不适用的标准要求,使得管理制度和管理流程的脱节。这样不健全的制度,会造成企业会计电算化的应用降低,不仅不能高效地位企业提供财会信息,还会影响企业正常的财务管理。 (三)会计人员计算机操作及网络应用水平低 企业的会计管理由原来的手工记账到会计电算化,不仅对企业是一种改革,对会计人员也提出了挑战。会计电算化的工作是借助计算机媒介,通过会计管理系统对企业财务数据进行统计和管理。所有,会计人员要改变原来手工记账的技巧,提高对计算机操作和软件的应用。但是由于会计电算化普及的时间短,重视程度低,很多会计人员计算机操作及网络应用水平比较低,在处理计算机问题和网络数据管理时,缺乏专业的技术知识支撑。这在一定程度上,不仅影响了工作的效率,降低了财会工作人员的综合素质,也为财务数据的准确性和安全性造成了隐患,给企业的财务决断产生一定影响,甚至误导了企业对市场的判断。 三、中小企业对会计电算化存在问题的解决措施 (一)建立良好的管理体系 中小企业会计电算化的有效应用,要有完善的管理体系做保障。只有建立了良好管理体系,才能让会计工作有章可循,才能让会计人员的工作有条不紊,实现会计电算化工作的细化。实行会计电算化后,会计核算工具与程序、会计数据与信息的表现形式、会计档案的保管方式都发生了很大的变化。会计电算化的管理分为宏观管理和微观管理。会计电算化的宏观管理包括制定发展规划和管理制度、会计核算软件的评审、人才培养和理论研究等;会计电算化的微观管理是指企业在建立了会计电算化信息系统后所进行的组织和管理工作,主要包括设立新的职能部门、对原有部门的调整和制定完备的用户组的管理策略等。 (二)培养综合型会计人才 会计电算化的应用,提高了对工作人员的要求,所以企业要给予会计工作人员充分的学习空间。在实际工作中,会计电算化改变了传统的手工会计,使得很多员工出现了不适应,一方面很多手工会计技巧和方法在会计电算化过程中不适用,一方面要对计算机会计系统有熟练的操作。而员工在短时间很难掌握会计电算化的要求。所以为了保证会计工作的有效性,企业家加强对会计人员的综合性培训,并定期对其进行考核,让会计管理人员能够适应经济发展对技术人员的要求,从而更好地服务于企业。 (三)提高对于会计电算化工作的重视 中小企业要充分认识会计电算化的优势,重视市场对会计电算化的急切需求,只有快速的适应时展的变化,改变对财务会计的观念,才能调整企业的财务管理模式,为企业的财务工作提供更大的发展空间。只有企业存在对市场变化的前瞻性,重视信息化社会发展的需求,才能把发展会计电算化作为企业发展的重要手段。 四、结束语 会计电算化是市场经济发展的必然,所以我国中小企业加强会计改革的力度,分析会计管理工作中的问题,并不断调整策略,提供财会人员的综合素质,适应本企业的发展,才能让会计电算化的优势更好的服务于企业的需求,从而保证企业的市场竞争的过程中有准确有效的财务分析保证,实现企业持续稳定的发展。 作者:张冰 单位:兰州职业技术学院 中小企业会计论文:中小企业会计核算规范化探讨 摘要:规范会计核算对于提高会计工作的效率,准确、及时的编制会计报表,从而满足相关会计信息使用者的需求,保证会计工作的质量具有重要意义.本文通过对中小企业会计核算的研究,探讨影响会计核算规范的不利因素,提出了优化会计核算的具体措施,以达到帮助企业提升经济效益,改善经营管理水平,增强市场竞争力的目的. 关键词:中小企业;会计核算;会计人员;小企业会计准则 中小企业有自身的特点、优势,也有资金短缺、经营者素质等方面的局限性,容易出现企业法规制度缺失、岗位设置混乱、账簿虚假,会计人员专业素质偏低,业务能力不强,缺乏职业判断能力,导致会计信息不能真实反映企业的资金活动等问题,给企业的发展带来了许多负面影响.所以应该充分发挥监督部门的作用,努力提高企业的管理水平提高单位负责人的素质,规范企业会计核算行为,确保会计核算质量,保证企业持续、稳定、健康发展. 1制约中小企业会计核算规范化的主要因素 1.1缺乏完善的相关法规和制度 中小企业缺乏完善的法规和相应的制度,经常会以口头的形式由老板和部分管理者根据他们的需要制定一些没能成文的制度,而重要的制度(内部牵制、稽核、成本核算等)基本上没有,同时现有的制度在实际工作中执行率不高,如财产清查、财务收支审批、成本控制等基本制度,企业员工会变着形式去软抵抗,造成制度不能有效地执行.这种混乱的管理模式不仅损害了企业自身的形象,还会给企业带来一定的经济损失,大量的人才流失,资金流失,资产浪费,费用增加,致使企业获得的经济利润低,不能吸引投资者和投资政策.由于企业内部制度的缺失,使得监管部门对中小企业监督难上加难,现行的《会计法》、《小企业会计准则》、《税收征管法》、《现金管理暂行条例》等一些法律法规对于弄虚作假以及会计核算中的不规范行为做了许多的规定与限制,但是制度法规和标准明显落后于当前越来越快的经济发展形势,使得各种违反会计职业道德的行为频频发作.与此同时还存在对现有的相关法律法规制度宣传力度不足的问题.比如我国2011年新颁布的《小企业会计准则》为中小企业的发展提供了有力的法律保障,鼓励企业于2013年开始试行并逐步过渡到几大类型企业全面使用,但是事实是《小企业会计准则》在许多企业都并没有具体实施. 1.2岗位人员设置混乱、账簿管理混乱 大多数企业特别是民营企业,在会计机构设置上非常简单,名义上有会计室,但会计岗位机构不完整,仅仅设置了出纳员、会计两个岗位.大部分企业的会计来源主要是亲戚、朋友,出纳则是自己家的人担任.即便是从外部招聘上岗,也会设置多项批阅手续加以限制.在一部分中小企业里,出纳员担任秘书、纳税申报会计等多种角色,甚至填制凭证.而会计可以当会计主管,审核、记账、会计报表全面负责.没有自己专门的权限,交叉工作,虽然会计法规中规定没有会计从业资格证的人员不能担任会计,但不少企业在向上级财政部门和税务部门上报时,通常是用别人的会计从业资格证进行上报登记,这种严重违法的情况,给做假账提供了有利的条件.还有的是为了节约成本,找社会上一些高资质的兼职会计,由于他们不在企业坐班,同时兼职多家,精力有限,只能根据老板提供的原始凭证做账.很多企业设置账簿的时候,只设置总分类账和现金日记账两本账,现金日记账只用作流水账使用,没有其他的实际意义.而公司聘请的兼职会计则做两套账,即“外帐”和“内帐”.一套是用来专门应对税务部门检查的,即外账,这套账簿基本上按照税务部门的要求编制,从而达到企业少交税的目的.另外一套账,主要用于内部管理,即内账,而家族式企业一般只设置三本流水账,即:库存现金、应付账款、应收账款,内部核算形同虚设.而当企业需要银行贷款时,还会有第三套账,这套账簿是用来显示企业的经济实力,目的则是获取银行的贷款.在中小企业账簿设置和登记中经常会出现这样的违规操作账目混乱的现象. 1.3会计人员专业水平低、业务能力弱,缺乏职业判断能力 企业会计人员学历不是很高,有的是会计速成班毕业,有的是大专院校毕业,还可能是成人教育毕业的,只有很少一部分企业中引进少量的本科学历和具有会计职称的会计人员.由于大部分从业人员学历低决定专业水平不高,实际操作业务能力不强,不能积极主动地学习,企业又很少安排对企业员工的上岗培训,其知识和专业技能都得不到更新.一方面原有的会计道德素质参差不齐;另一方面,新员工进公司基本上就是交给老员工代训,学的也是一些逃税漏税的手法和经验.会计在账务处理中接受老板的旨意,出现错账、乱账、假账.进一步加剧了企业会计核算的混乱. 1.4内部控制乏力,会计信息虚假 很多中小企业的内部管理无章可循,造成企业财务管理混乱,不能反映企业真实的财务情况.如此下去会导致中小企业融资难,由于企业资金短缺,再加上企业主的主观意愿,造成财务会计人员不能按照要求详细进行核算,致使企业约定俗成的“标准法”,难以实施,造成的结果是:会计的虚假信息.一方面不能真实地反映产品成本,另一方面虚增了企业利润.对企业的经营决策起不到作用,反而会影响市场分析和定位. 1.5偷税漏税手法多样化 企业要想能生存并发展,就要提高企业的利润,节约开支.因此,越来越多的中小企业想方设法利用税收筹划的相关方法和渠道,为企业节省开支和费用,增加企业的利润.在利益的驱使下,有的企业通过多列费用支出,如虚增企业员工的工资,虚报企业的办公费,还有的有意模糊会计核算和服务的对象,把与企业经营管理和资金运动无关的一些发票进行报销、列支,以此提高企业产品成本和相应的期间费用.有些企业想方设法寻找购买方不需要发票的小客户,把产品销售状态控制在滞销状况中,从而少计产品销售收入,或者把销货款打到私人账户中,不用计产品销售收入,以规避税款个别企业还利用国家出台的政策,获得财政部门拨付的政府补助资金,之后向主管部门提供假材料,证明这笔款项符合国家政府补助资金的要求,可以不计入收入,不需要交所得税;更有一部分企业将自已摇身一变,变成了新公司.因为税务问题会随着企业注销消失.再建的新公司原班人马上任,原本的业务范围正常运行,通过这样的手段循环往复来确保自己的收益. 2优化中小企业会计核算的有效措施 2.1完善相关会计制度 要进一步加强和完善社会主义市场经济体制,宏观上有关部门要切实从中小企业的角度出发,制定出适应中小企业发展特点的会计法规、政策、条例等,完善会计和税收体系.这些法律法规制定了,就要在企业中实施,要加强财政部门、税务机关的监督、监管,建立财务预警制度.为了避免执法部门在执法时出现混乱,要注意各相关法规的衔接.从微观的角度,改变所有者、经营者、管理层和员工的执法观念和意识,做到领导不带头违法,给企业员工做表率,如果管理层有意违法,并要求会计人员配合,不能真实地反映会计核算工作情况,相关部门检查出来以后,立即上交司法机关严肃处理,在实际工作中,政府部门应该视具体情况,包区包点一对一的给企业提供具体的业务指导,切实落实各项会计法律法规,让企业自上而下都全面、系统地了解法律、法规,并严格执行. 2.2优化岗位和人员基础设置,加强账簿管理 企业要作到会计岗位设置合理化、规范化、专业化,明确岗位责任,使会计工作有程序,有步骤地实施.对于规模小的企业,为了控制成本,也可以选择记账公司,但要选择专业的,资质好的公司,由企业收集、整理原始信息,保证票据真实合法,经过相关审核,公司如实地提供会计核算结果.公司要选择适合自己业务的财务软件,建立各种账簿,真实反映会计指标,保证账簿的真实和唯一,同时监管部门也要严惩重罚作假账的企业和会计. 2.3提高会计人员业务能力和诚信度 企业在选用会计时,要求对方必须持有会计从业资格上岗证,尽可能聘请学历高、经验多的会计,不但要有理论和实际做账经验,还要熟练操作财务软件和管理软件.企业应该定期组织会计人员学习国家新出台的准则、制度、法规等.要参加每年的会计继续教育,学习知识,提升专业素质,增强职业判断能力,可以实行竞争上岗,优胜劣汰,对于专业水准较高的会计人员,要给予相应的物质和精神奖励.还要加大会计人员诚信教育,让他们清楚自己应该干什么,不应该干什么,明确自己的职责,提高自身的职业道德素养.只有这样,才不会被利益所误导,不会去做假账,不会实施偷税、漏税、逃税等违法行为. 2.4强化内容控制和外部监督 首先要改变企业管理者的观念,让他们充分认识到内部控制的重要性和关键性.其次,自上而下成立一整套互相制约的内部控制制度,针对较薄弱的环节,强加控制和管理,把各种制度具体落到工作的每个细节.对资金管理、采购管理、成本核算及管理、支出管理、发票管理等进行精细化、专业化、规定,使会计工作者对会计核算有明确的标准,核算流程规范,控制过程详实.提升会计内部控制管理水平和会计核算信息的真实性.工商、税务、财政、银行等各部门可以联合起来,组建外部监管的网络,对一些换汤不换药的企业投机行为,要严厉打击,同时严格审批手续,加强监督管理. 2.5加大税务检查力度 2015年国家先后出台一些对中小企业的税收优惠政策,因此,企业应该珍惜国家的政策扶持,坚决履行纳税的义务.对企业通过各种方法的漏税、逃税的行为,税务机关应加大检查的力度,提高审计质量,对纳税申报资料认真审核,特别是对发票要重点管理,抑制利用发票漏税的不法行为,对违反税法相关规定的企业,依据法律严格处理,给众多的企业创造洁净的税收环境. 作者:陈永苗 单位:安徽广播电视大学淮北分校 中小企业会计论文:中小企业会计管理问题及对策分析 摘要:近几年,我国中小企业发展迅速,越来越多的中小企业跻身于市场经济浪潮,在社会主义市场竞争中占据重要地位。为进一步适应经济全球化的发展,必须转变发展理念,创新会计管理方法,重视对会计管理问题的探究。基于此,本文在分析中小企业会计管理意义及存在问题的基础上,重点探讨了中小企业会计管理策略,以期进一步促进中小企业的发展。 关键词:中小企业;会计管理;对策 近些年,随着社会的进步与经济的发展,中小企业规模不断扩大、数量不断增加,且在市场经济的推动下,中小企业发展空间越来越广阔。但是在中小企业的发展进程中,会计管理问题始终是企业面临的重要问题。会计管理问题处理的好,将有利于企业的健康发展,同时也在很大程度上保证企业经济安全。所以,加强对中小企业会计管理问题的研究,显得更为重要。 一、中小企业会计管理的重要意义 (一)有利于促进企业经营管理水平的提高 中小企业会计管理工作通过多种方法、多种渠道获得相应信息,通过对这些信息的进一步加工与整理,形成符合企业内部管理要求的特定数据,为管理者的相关工作提供重要依据,有利于企业计划、决策等内容的有效实施。 (二)有利于促进企业经营决策的规范 企业会计管理人员通过对成本、资金以及利润等信息资料的科学分析,全面了解与掌控企业内部情况,探讨市场行情,将企业经营趋势准确表达,同时放映出企业可能得到的经营效益,从而促进企业经营决策的科学与规范。 (三)有利于促进企业内部财务关系的协调 对于中小企业而言,会计管理的主要作用就是对会计事务进行计划、协调、控制,通过财务预算的正确编制,保证企业各级管理人员明确部门目标与工作任务,与此同时,加强企业各职能部门的相互沟通与合作,进而保证企业整体目标与各职能部门目标相互统一、相互协调。 二、我国中小企业会计管理中存在的问题 (一)管理观念陈旧 当前,许多中小企业属于私营性质,企业内部领导者集权现象较为严重,且管理观念陈旧,对会计管理工作缺乏深入的认识,导致部门间职责不分,存在越权行事、管理混乱等现象,财务监管不严,信息失真现象严重。另外,部分企业管理人员管理理念落后,因自身原因,未将会计管理纳入企业管理机制中,缺乏先进的财务管理观念,导致企业财务管理逐渐丧失其在企业管理中应发挥的作用。 (二)缺乏完善的监管机制 在中小企业中,财务监管工作属于企业内部控制的一种重要形式,主要依赖于内部审计。通常情况下,完善的企业内部审计制度是保证企业得以正常运行、稳定发展的关键因素。但是,在部分中小企业中,内部审计工作仅仅流于表面形式,企业内部虽设立了内部审计的相应岗位,但并未引起企业管理人员的重视,审计工作质量难以得到保障。另外,企业管理人员对会计管理工作监管不严,久而久之出现一些违法乱纪行为,导致企业内部腐败现象的发生。 (三)会计管理人员素质低下 因许多中小企业对会计管理工作缺乏正确的认识,且对其不够重视,企业会计人员由企业领导亲信担任。这类人员未经企业专门系统的会计工作培训,会计资质不够,专业水平低下,在会计管理工作中仅凭自身意愿行事,工作具有极大的随意性,导致企业会计管理工作的重要作用难以有效发挥。 三、中小企业会计管理有效策略 (一)吸取先进的会计管理经验 对于中小企业而言,会计管理工作甚为重要。如今,在激烈的市场竞争中,中小企业需要承担很多资金风险,且在企业的发展进程中,需要面对许多挑战,因此,中小企业必须要吸取先进的会计管理经验,促进企业会计管理工作的完善。例如,中小企业可学习先进企业的会计管理手段,采用科学技术手段对采取账目进行完善;针对企业自身情况,对财务管理经验进行适当学习,找到适合自身发展的财务管理方式,以推动企业的蓬勃发展。 (二)完善会计监管机制 对于中小企业而言,要想促进自身企业会计管理工作的有效发展,就必须完善会计监管机制。对于会计管理工作而言,涉及企业各个部门,参与的人员也较多,只有强化会计监管机制,才能有效保证企业会计管理工作的正常运行。完善企业会计监管机制需做好以下两点:第一,完善财务凭证稽核制度。要想避免会计信息失真现象的发生,不仅需要会计人员较高的业务水平,还需要企业加强建设自身财务凭证稽核制度,通过制定有关制度约束会计部门、会计人员的行为。第二,会计管理人员加强自我监督。建立企业内部牵制制度,会计工作在上下级人员的相互合作中才能得以实现,如此一来,通过内部监督,能够有效避免会计管理不良行为的发生。 (三)加强会计人员专业培训,提高人员素质 一方面,中小企业可以面向社会征收业务水平高、专业能力强的会计人才。要求会计人员有从事会计、财务工作的相关经验,且具备会计从业资格,工作态度认真,办事能力较强。另一方面,对企业现有会计管理人员加强培训,包括道德素养、业务能力等方面,通过定期培训,提高会计人员思想道德素质,提升业务水平,提高其接受会计管理手段的创新,以保证会计管理工作的顺利进行。 四、结语 综上所述,我国中小企业会计管理存在各种各样的问题,如果得不到及时、正确地解决,将会对企业的发展带来严重的不利影响。因此,应对中小企业会计管理问题进行详细分析,强化会计管理人员的责任意识,加强自身业务的学习,提高业务水平,同时寻求有效的问题解决策略,以促进企业会计管理工作的改进,从而推动企业的健康快速发展。 作者:胡闻帅 单位:嘉兴学院南湖学院 中小企业会计论文:中小企业会计核算问题探讨 摘要:自改革开放以来,我国社会主义经济不断发展,中小企业也应运而生。在竞争日益激烈的今天,中小企业在经济的浪潮中也得到了相应的发展,并逐渐成为了市场经济发展过程中的重要力量,同时也成为了我国国民经济发展的基础。由于中小企业其自身的特点,仍然存在着一些弊端影响其经济长期稳定的发展。因此,中小企业想要加快其经济发展的脚步,就必须强化会计规范管理。在会计工作中,会计的核算工作直接影响着企业的经济发展,因此做好中小企业会计核算工作就显得至关重要。本文分析了当下我国中小企业在会计核算中的不足之处,并提出了相应的解决措施。 关键词:中小企业会计核算问题 我国中小企业指在中华人民共和国境内依法设立的有利于满足社会需要增加就业、符合国家产业政策以及生产规模属于中小型的各种所有制形式的企业。相对于大企业而言,中小企业的人员规模、资产规模以及经营规模都相对较小,此类单位通常可以由单个人或是少数人提供资金组成。这些因素导致中小企业会计信息存在诸多问题,在一定程度上影响了中小企业的发展,同时也不利于市场经济的健康发展。追其原因中小企业会计核算行为不当是影响企业经济发展重要因素之一,因此,希望会计核算工作能得到中小企业自身以及我国相关部门的重视,以此来促进中小企业快速发展。 一、我国中小企业会计核算存在的问题 (一)会计核算主体界限模糊不清 上文提到我国中小企业可以由单个人或是少数人进行投资而组成,这就使得中小企业经营权与所有权分离往往不如大企业那么明显。就目前我国中小企业发展情况来看,尤其是中小企业中的民营企业,往往投资者就是经营者。对于这类企业而言,其负责人往往不会注重企业财产与个人家庭财产要分开进行使用。企业的负责人随意的从公司账上支走现金或是直接用其个人账户上的资金来维持企业的日常开销,使得企业财产与个人资金发生占用的情况,这就给中小企业的会计核算工作带来了巨大的挑战。 (二)会计基础工作薄弱 在我国部分中小企业中,会计人员在会计基础方面的意识比较薄弱,没有发挥其应有的作用,为日后的核算工作带来了困扰。在我国中小企业中,其原始凭证缺失,或是原始凭证缺乏正确性、真实性以及合法性的现象普遍存在。中小企业在购置商品时,是否索取发票直接影响着其商品的价格,因此,部分企业为了节约其成本往往不会索要其正规的发票,导致中小企业原始凭证的缺失,影响了日后的记账工作的顺利进行。而在取得的原始凭证中,也有部分原始凭证不符合我国相关法律法规的要求,各项原始凭证要素的填写时常出现漏填、少填、不填的现象;同时也会出现会计原始凭证填写的经济业务项目与实际发生项目内容不符的情况。这些因素都影响了会计信息质量的准确性,从而影响了会计核算工作的正常开展。 (三)会计制度不够健全 正所谓无规矩不成方圆,中小企业也应该建立相应的会计制度来规范会计人员的行为。即使我国相关法律对于会计核算行为做了很多的规定与限制,但当下我国部分中小企业相关的会计法律法规已经严重滞后,其中的一些内容已经不再适应当下形势发展的需求;中小企业在对会计人员进行管理时,由于管理方式的欠缺,管理观念比较陈旧,在会计人员选择上也是任人唯亲,使会计制度严重缺失,造成了不规范会计行为的发生。这些不健全的会计制度,不但会使会计信息失真,同时也会导致会计核算时没有真实有效的信息依据,不利于中小企业会计核算工作的开展。 (四)会计核算力量不足 我国中小企业大多是家族式经营模式,在其会计核算人员选择上也都优先考虑企业负责人的亲戚或是朋友,对其文化程度以及专业水平不够重视。由于会计人员的知识面窄,相对来说经验也较少,对于一些难度较高的核算问题就很难去完成,也在一定程度上影响了会计核算的精准度,从而也影响了企业的经济发展。同时,部分中小企业为了节约企业成本,使相关的会计人员少之又少。这就使得会计核算人员要身兼数职,不但增加了其工作量,也大大的降低了其核算的效果和质量。 二、中小企业会计核算问题的解决措施 (一)加强会计法律法规的建设 随着我国中小企业的迅速发展,我国相关上级部门应结合当下经济发展形势和中小企业的发展状况,加强会计相关法律法规的建设与执行。从资金和政策等方面为中小企业创造良好的发展环境,通过相关法律法规的约束来改善中小企业的经营环境,从而促进中小企业的健康、稳定的发展。中小企业在开展会计核算工作时,要以已经建立的相关法律法规为依据,严格按照其法律法规的相关规定来开展会计核算工作,使会计核算行为更加标准化和规范化。以此来保证会计核算的准确性,进而促进中小企业经济持续稳定的发展。 (二)规范会计基础工作 中小企业在开展会计工作时,应该严格按照其会计制度以及法律法规的要求进行操作,从而更好的规范其会计核算的基础工作,提高其会计核算的工作效率,以此来实现中小企业的长远发展。由于在开展会计核算工作时,要以企业相关财务的票据作为依据,因此企业建立票据与印章的管理制度,为日后企业开展核算工作打下了良好的基础。中小企业在开展会计工作中,要明确其各种票据购买、保管、领用以及注销的程序和职责权限,同时要设置专门的登记簿,并严格按照规定来进行记录。中小企业在购进票据时要及时进行登记,并妥善进行管理,详细登记其用途。在相关人员领用票据时必须按照票据编号顺序,以此来避免空白票据的遗失或是被盗用的现象发生。 (三)完善会计管理制度 中小企业在日常工作建立健全的会计管理制度是企业经营管理以及财务管理正常进行的有利保障。中小企业的会计人员通过对企业成本的预算、核算以及分析报表等形式,向中小企业的负责人汇报企业的经营情况和财务情况。企业负责人通过对当下企业经营情况和财务情况进行详细的了解来制定企业下一步的发展目标,以此来促进企业的正常发展。因此,如果其会计管理制度不够健全,就会使会计人员提供给企业负责人的企业经营信息以及财务信息失去其原本的真实性和科学性,在一定程度上阻碍了企业的经济发展。所以为了保证其相关会计信息的准确性,中小企业要完善其会计管理制度,保证会计工作的顺利进行。而内部稽查制度和内部牵制制度是会计管理制度的重要组成部分。通过内部稽查可以更好的审核会计凭证、复核会计账簿;内部牵制可以使会计工作中不相容职的工作进行分离,起到相互制约的作用。 (四)提高会计电算化水平 由于我国信息化网络的普遍的应用,使得中小企业会计工作不可避免的受到信息化的影响而发生了巨大的改变。因此会计电算化已经成为了企业发展的必然趋势。而随着经济的进步,我国中小企业也在相应的扩大其规模,使得会计核算的工作量急剧上升,而以往的手工会计核算已经满足不了企业的发展,因此在中小企业推行会计电算化尤为重要。由于中小企业会计核算人员大多是并非是专业的核算人员,导致会计电算化的普及程度处于较低水平。为了企业的发展,其管理者应该对企业会计电算化给予重视,在此基础上加大会计电算化信息水平的投入,同时也要加强会计核算人员的培训,使其全面的了解会计电算化相关知识,从而使中小企业及会计人员适应时代的发展。 (五)提高会计人员的综合素质 中小企业在选择会计人员时,要选择其专业技术过硬的人员,避免由于会计人员受专业水平的限制而影响会计工作顺利进行的情况发生。中小企业的会计工作和企业的经济利益息息相关,而且人也是一切活动中的重中之重,因此,提高企业会计人员的综合素质就至关重要。中小企业的相关人员要对其会计人员进行定期的理论知识和技能知识的培训,使其不断的提升自身的专业技能,便于日后更好的开展会计工作。同时也要加强会计人员的职业道德教育,使其在今后的工作中严格按照法律法规来规范自身的行为,避免徇私舞弊的现象发生。由此可见,提高会计人员的综合素质对于促进企业的发展起着积极的推动作用。 三、结束语 综上所述,中小企业在我国经济市场中取得了一定的发展空间。然而企业的经济受到会计核算工作的影响,因此相关企业要对其会计核算工作给予高度的重视,在实际工作中不断的完善会计管理制度,为企业的发展打下良好的基础。在中小企业会计核算工作中,尽管由于各种原因使其核算过程中存在着不完善之处,但是只要企业能认真分析其问题存在的原因,并找出相应的措施来解决问题,一定会使中小企业的会计核算工作正常有序的进行。本文也相应的提出了一些解决中小企业会计核算问题的必要措施,希望对中小企业的发展能有所帮助。同时也希望中小企业管理者在日常工作中探索出更多的解决会计核算问题的方式方法,使企业的经济稳定的发展。 作者:陈文晶 单位:沈阳广播电视大学 中小企业会计论文:中小企业会计监督问题及对策 【摘要】随着市场经济的健康发展,各项制度的完善,中小企业迎来了发展机遇,但是随着发展,其自身内部的弊端日益凸显出来,其中最为明显的就是会计监管。当下,中小企业一定要将会计监管问题提上日程,如此一来才能保证其健康发展。 【关键词】中小企业;监督;举措 作为一个重要的部门,会计对于企业的发展起到了重要的作用。会计的主要工作是整理账目及监督。所谓会计的监督工作,就是凭借其所掌握的各种数据信息,依靠科学方式展开操控,保证企业所开展的活动的合法性。 一、当前中小企业会计监督所面临的问题 (一)企业自身会计监督所凸显出的问题 1、会计职员没有意识到监督的必要性。就中小企业而言,单位会计的工作内容是核实相关的经济活动,并在核实的前提下开展监督。但是在具体的工作中,很多企业的职工没有意识到监督的必要性。员工就觉得自己的工作就是整理账目及核算,忽视了更为重要的监督职能。 2、企业的负责人同样也未意识到监督的必要性。现阶段,我国中小企业依旧采取的是领导负责制,管理权限都集中在领导人手里。某些负责人处于自己收益的考虑,不愿接受监督,完全凭借个人喜好查看账目;而某些领导人聘用的会计职员并不是科班出身,缺乏管理知识,导致企业账目杂乱不明晰。 3、企业自身构建的监督制度存在明显缺陷。当前中小企业的发展速度很快,但是由于过分追求速度而忽视了某些重要的东西,如很多企业并为构建完善。某些企业名义上是颁布了各项制度,但在具体操作中并没有落实,影响了企业的发展速度。 4、企业自身的核算工作不完善。中小企业通常是家族式的企业,因此领导者通常让自己的亲属来负责会计工作,由于缺乏必要的知识,致使企业的账目缺乏规范性,而其监管职能自然也就流于形式了。 (二)当前中小企业外在会计监督所面临的问题。 1、完善会计监督制度。依据我国现有的规章制度,上级财政机关是管理会计工作的唯一部门,主要负责传达政策、构建体系、给予理论指导、负责管理从业人员的证书等,而几乎不关心会计的监督作用。久而久之,会计人员产生了这样一种感觉:财政机关是管理从业姿势的机关,不参与企业的具体活动。 2、我国各部门间缺乏必要的互动。依据规定有很多部门可以监督中小企业,如财政部、工商局等,但此类各部门平时很少沟通,缺少必要的联动机制,彼此不能分享监督结果,导致出现了重复工作的弊端。所以,监督效果不是很明显。 二、提高中小企业会计监督能力的相关对策 (一)中小企业内部需要开展的活动 1、提高会计工作者的监督意识。在单位上班的会计其监督的内容就是企业的自身环境,单位负责人首先要提高会计职员的监督意识,再凭借完善自身管理机构来制定人力资源方面的规范政策,为会计开展监督工作营造一个良好的氛围。 2、构建企业自身的监管制度。企业自身的监督通常有两方面的任务,即会计执行监督、对单位的稽核执行监督。企业不妨依据不同职务相分离的准则,在企业内部构建完善的会计部门并安排有能力之人负责,以达到各个部门互相分享、彼此监督的作用。 (二)当前完善中小企业外部会计监督的举措 1、制定适合中小企业发展的法律法规。严密的会计法律法规不仅能够为有关部门开展及处罚会计监管工作给予制度上的支持,还能够有效激发职工开展会计监督工作。随着我国各项制度的不断完善,我国已经颁布了很多法律法规来确保中小企业的健康发展,且已逐渐落实,而大部分的中小企业也正在按照国家的法律政策逐步完善自己的会计监管制度。 2、提高企业外部的会计监督力度。会计外部监督的工作优秀是帮助国家各部门之间实现信息共享,在百分百完成自身监督工作的同时,避免出现无用功或者是重复工作。第一,财政机关要全力发挥其监督职能。财政机关要按照国家的法律来办事,督促中小企业创建账本,对于那些不按照规定办事的企业要给予一定的惩罚;检查那些从事会计工作职员的从业资格情况,整改培训那些没有取得从业资格的员工;对于企业中那些没有遵照国家规范来开展会计核算及监督工作的职员予以批评,影响恶劣者要进行必要的惩罚。第二,应该激发国家审计部、工商局、证监会、税务局、保监会等机关履行其监督职责,积极监督核实中小企业的所有经济活动。审计部、税务局主要是调查各中小企业是不是有偷税漏税等问题;金融机构主要是监督企业的资金情况,如购买设备、商品销售等;工商局尽量想办法帮助各中小企业提高自己的信誉度,赢得了良好的口碑,才能稳稳地占有一席之地,为企业发展提供一个透明、有序的良好环境。第三,于国家充分发挥其各部门职能的前提下,开展部门与部门间的合作,促使部门所掌握的信息可以实现共享,如此一来,即便是中小企业想要制作虚假的财务报表,财政部门也可以迅速识破,久而久之便不会有企业敢冒险,渐渐的企业的发展都走向了按照制度办事的正轨。 三、结语 综上所述,随着我国各项制度的不断完善,中小企业获得了前所未有的发展机遇,严密的会计监督制度能够及时发现企业在发展中的弊端,在企业发展过程中能够为问题的解决提供了相应的保障,并且在当前经济新常态背景下使企业做大做强有了坚强的依靠,因此中小企业需要采用有效的措施来科学解决会计监督中存在的一些问题,根据实际情况和各企业所面临的现状来着力构建科学合理的会计监督制度。 作者:田彩云 单位:河北兴泰发电有限责任公司
教育信息论文:优秀运动员教育信息论文 1课程目标 课程总目标是提高优秀运动员的信息技术操作技能,以及培养良好的信息素养。通过本信息技术课程的学习,激发优秀运动员探究与应用信息技术的兴趣;了解和掌握信息技术的基础知识和技能;培养获取信息、传输信息、处理信息和应用信息的能力;拓展优秀运动员适应现代社会生活所需的信息技术能力,能够借助信息技术创造性地解决学习和生活中的一些实际问题,提高优秀运动员主动进行终身学习的能力;同时,了解与信息技术应用相关的法律、法规,遵守相关的伦理道德与法律法规,甄别不良信息,对网络虚拟世界中的人际关系有正确的认识,形成与信息社会相适应的价值观与责任感,形成良好的网络道德。 2课程内容框架 课程内容的设计结合优秀运动员学习时间有限、不能系统规范化学习等特点,按照专题、模块的方式组织课程内容。同时,在信息技术课程内容的选择上,遵循“简单、实用、够用”的原则,考虑到优秀运动员文化基础比较薄弱,从信息素养培养角度,选择的学习内容尽量浅显易懂,又是今后学习工作必要掌握的知识内容。优秀运动员还处于义务教育阶段,学习自觉性不是很强,在多媒体信息处理工具选择上,尽量选择目前主流的、耳熟能详、简单又适合优秀运动员掌握的工具,激发他们的学习兴趣。信息技术课程内容分三个专题,有“信息技术入门”、“信息加工与表达”和“网络与信息交流”,不同专题有不同的学习内容与学习目标,其下又设有若干个模块。信息技术内容框架主要包括:信息技术入门(了解和掌握信息技术的基础知识和技能);信息加工与表达(培养获取信息、传输信息、处理信息和应用信息的能力);网络与信息交流(培养网络生活生存的基本能力)。“信息技术入门”专题让优秀运动员了解和掌握信息技术基本知识和技能。主要介绍信息技术的应用环境及信息的一些表现形式;了解计算机软硬件的基本组成,建立对计算机的感性知识,培养优秀运动员日常学习生活中主动使用计算机的兴趣和意识;培养安全使用计算机的意识等。“信息加工与表达”专题是培养优秀运动员获取传输信息、处理应用信息的能力,能够通过与他人合作的方式学习和使用信息技术;侧重信息的创造过程及利用过程,能够编辑多种媒体信息,能够利用各种媒体进行简单表达。“网络与信息交流”专题培养优秀运动员网络社会生存的基本能力,让优秀运动员通过常见的网络体验,感悟网络魅力,能够通过网络获取信息、与他人沟通交流,能正确地使用信息技术系统及软件,培养良好的计算机使用习惯和安全责任意识。 3课程内容描述 3.1“信息技术入门”专题 “信息技术入门”专题有四个模块,分别是介绍信息的表示与存储、计算机硬件与常用数码设备、计算机软件、信息安全等。不同的模块有不同的学习内容,如表1所示。通过“信息技术入门”专题学习,优秀运动员对计算机软硬件知识有了全面了解,能够基本掌握计算机操作技能,并要求养成良好的计算机使用习惯和责任意识,这些都是信息技术的入门知识,将为学习后续课程内容打下良好基础。 3.2“信息加工与表达”专题 “信息加工与表达”专题有五个模块,分别介绍对文本、表格、图片、声音、视频等多媒体信息的加工与表达。不同的模块有不同的学习内容,如表2所示。文本、表格、图片、声音、视频等多媒体信息,在日常学习、工作和生活中非常常见。掌握对这些多媒体信息的加工与表达,是信息社会所必需的基本技能,也是优秀运动员信息素养培养必须要掌握的基础知识。而且,这些常用的多媒体工具软件,都是目前最主流、简单实用的工具软件。学习并使用这些多媒体工具软件,运用图片、声音、文字等多种媒体,灵活地表达想法和创意,对优秀运动员来讲,很有吸引力。 3.3“网络与信息交流”专题 “网络与信息交流”专题分为信息网络、信息获取、信息交流等三个模块,具体内容如表3所示。“网络与信息交流”专题三个模块的学习,是培养优秀运动员网络生活生存的基本能力。让优秀运动员学会运用常用远程通讯工具进行合作学习,学会在网络中与人沟通交流。 4总结 优秀运动员义务教育阶段信息技术课程内容设计,以优秀运动员文化教育的规律为依据,以“简单、实用、够用”为原则,旨在提高优秀运动员的信息技术操作技能,培养优秀运动员良好的信息素养,为适应信息社会的学习、工作和生活打下必要的基础。 作者:张琼 单位:福建体育职业技术学院 教育信息论文:医学院校教育信息论文 1、医学院校数字校园中资源存在的问题 为了深入了解医学院校数字校园资源存在的问题,笔者网络调研了部分医学院校的资源,发现医学院校的资源数量相对丰富,但从资源的质量与分布情况来看,主要存在以下问题:(1)资源开发模式单一。教育信息资源开发多以校内教研室人员为单位自主开发,较少校内联合或跨越学校范围协同开发,以实现学科优势互补,导致资源质量参差不齐,大部分资源仍然陈旧落后。(2)资源开放共享不便。医学院校出于安全考虑,将资源的使用权限大多设置为校内或需登录才能查阅。此外,部分资源校级标准存在差别,导致资源开放但无法共享,使用极为不便,在线学习人数相对较少,资源利用率不高。(3)资源类型还不丰富。医学院校教育信息资源的类型主要有学科专业网站、网络课程、虚拟实验室和教学素材库等类别。这些资源的设计大多以教为主,除了教学素材相对松散外,其他3类资源框架大、内容多、篇幅长、结构复杂,需要学习者安排固定时间并保持长时间学习才能完成。但是,按照网上学习规律,这些资源存在2个问题:①缺乏个性化和灵活性的资源,不适合学习者随时随地快速学习;②反映学科前沿的资源较少。 2、MOOC对医学院校数字校园资源服务的启示 2.1MOOC的组织形式 MOOC是指大规模的网络开放课程[4],是某些机构将世界上名校、名师拥有的最优质的教学资源,以微型视频课程(通常是15min左右的教学视频)+测验构成的课程小单元(微课)的形式,依靠课程平台和网络开放给用户,让人们都能获得学习和能力提升的机会[5]。MOOC起源于麻省理工学院的开放课程,正式出现于2011年[6]。总结国外MOOC的组织形式,主要包括精品内容、课程管理平台、课程机制3个方面。(1)课程内容。以一个问题或一个知识点作为课程单元[7],包括由教师准备的教学视频、小测验、作业、讲义和考试等资源,也包括由学生构建的课程百科知识、讨论区、其他互动内容等。其优秀是教学视频,包括完整的教学导入、主体和小结等教学环节。(2)平台。主要是指实现课程资源管理、用户服务等必需的网络服务平台,包含用户认证与管理、课程共建、课程学习服务与管理等功能。(3)机制。主要包括课程资源建设与教学服务合作机制、学分互认机制、课程考核与认证机制等。 2.2MOOC应用于医学教育的可行性分析 MOOC资源及其应用模式,它主要有以下4个特点:(1)统一资源平台,消除资源壁垒。MOOC的课程资源放置在统一的资源平台上,实现了资源的统一存储和统一服务,避免了分布式存放资源带来的资源壁垒,可以大范围地开放资源。(2)协同开发资源,确保资源质量。MOOC资源的制作体现了名校和名师的协同创新,打破院校围墙,借助不同学校同一学科教师和专业资源开发人员合作,使教师从繁重的重复性教学工作中解放出来,通过名师主讲、其他教师助课等形式,确保了资源的质量。(3)开放免费使用,服务社会大众。每一门MOOC课程都是面向公众免费开放,学习者没有学校的学籍也可以免费使用课程,满足了随时随地学习的需要。(4)内容短小精悍,适应学习需求。MOOC授课方式以启发式为主,教材大都以Video形式呈现,时长多在10~15min,是名副其实的微型课堂,满足了学习者快餐式的学习需要。MOOC适用于医学教育,借鉴MOOC理念,改变医学院校数字校园资源服务模式,可以满足现代医学教育知识教学的海量性、复杂性、整体性和开放性要求[8]。为培养医学学生的自学能力、交流能力、临床能力和科研能力,创造了传统教学模式难以提供的丰富资源、生动案例、网络平台和虚拟环境等,使“以学生为中心”、“以人为整体”“、学科课程综合”等现代医学教育理念通过数字校园得以实现,从而为改革医学课程教学模式、提高医学教育教学质量提供了新的思路和途径。 3、医学院校数字校园资源服务模式设计 第四军医大学于2010年建成了数字校园基础工程,2012年开始引入MOOC的资源服务理念,并参照其成功经验,以提高资源质量为突破口,以开放资源和创新资源应用方式为基本途径,探索了学校教学资源的建设与应用模式。 3.1医学院校数字校园资源的创新设计 3.1.1在线微型课程设计针对医学院校教育信息资源质量和形式上存在的问题,借鉴MOOC高质量、微型化的基本要求,学校集中建设精品医学资源库,按照“名师领衔、团队协作、培育典型、集中示范、分头实施”的思路,建设了大量在线微型课程资源,见表1。其主要包含精品讲座、精品党课、精湛医术、精新药物等22个专题,从病、药、术、护、名师、名医、大奖等多个选题范畴,组织几百个专题,录制微型课程上千场,并大规模上传学校教学平台,向公众开放。这些课程时间限定为10min以内,选题以知识点或一个问题作为基本来源,内容结构包括导入、主题和小结3个部分。而且为了内涵深入,适合不同学习者按需在线学习,还应满足3点:一是切题迅速,不能“绕圈子”,可以通过分析案例或采用问题式学习(problem-basedlearn-ing,PBL)教学方法进入课程[9];二是线索要清晰,尽可能使用一条线索;三是收尾快捷,收尾以解决导入部分的问题或者引发新的思考为标志,达到画龙点睛的效果。3.1.2在线微型课程资源制作流程微型课程制作流程如图1所示。首先由校领导和教学专家集体研究制定课程专题,下发给相关责任单位;然后由责任单位根据活动组织方案遴选出在该专题方面有领先水平的负责人主讲,可以让校内、校外同行协同准备授课内容,以微型教学的形式在学校礼堂以专题授课形式分期做示范授课,学校主要职能部门领导、教师和学生均可参加示范授课,并同步录制教学视频,将幻灯、讲稿一起经coursewaretool软件合成,最后按照讲授者制作包含视频区、内容区和幻灯区的三分屏课件,至网上。3.1.3微型课程的资源上线方案借鉴MOOC统一提供资源服务平台的做法,分别在数字校园中搭建教学视频服务系统(实体资源存放位置)和建设微型课程的专题网站———第四军医大学精品工程网(),由学校网络中心集中收集每次活动的课程资源,同步至军、地两网的视频服务系统,并在专题资源网站推介,供学习者使用。 3.2医学院校数字校园的资源应用模式 针对医学院校教学资源的3类服务对象和校内外2个服务范围,参照MOOC的服务模式,总结目前学校在线微型课程使用经验,笔者基于数字校园以用户为中心的思路,设计了3类微型课程的服务模式,尝试在资源服务中逐步向此模式过渡。3.2.1面向在校师生的“一站式门户+个性化推送”服务模式面向校内用户,根据统一与个性服务相结合的原则,按照教师开展教学和学生学习的规律,重构微型课程的配置和呈现方式。参考MOOC提供资源和服务平台一站式服务的理念,设计学校教学门户网站,将微型课程与其他资源按学科(一级目录)、课程(二级目录)、章节(三级目录)、知识点(四级目录)的层级关系梳理教学资源的体系结构,将微型课程配入知识点中,在课堂教学中,教师可以登录教学门户完成信息化教学设计,将微型课程作为教学素材,组织开展课堂教学与在线学习相结合的混合教学活动,完成教学目标;学生可以登录教学门户将微型课程作为课外学习的主要资源,自主学习课程资源。另外,微型课程和其他教育资源将越来越多,为了方便校园用户使用,可以设计基于数字校园的教学资源个性化推送服务,其基本服务流程如图2所示,人机交互界面(userinterface,UI)为用户展示资源和便于用户互动交流。用户使用教学门户时注册的用户信息会通过用户行为日志存储系统,将用户在UI上各种各样的行为记录到用户行为日志中,日志可以存储在内存缓存、数字校园数据库或文件系统中,资源推荐系统通过分析用户的行为日志,给用户生成资源推荐列表,最终通过资源推送系统将资源标签信息推送给用户,可以推送至学习门户、个人学习空间或移动终端。3.2.2面向毕业生的专题服务模式医学院校已毕业学生在实习期满后需要参加执业医师考试,学校仍然有义务为其提供教学服务。他们虽然已脱离母校的数字校园环境,但可以结合考试大纲要求,使用微型课程享受专题服务。第四军医大学已开发了执业医师考试专题网站,正打算将微型课程配入学校执业医师考试服务专题网站中,尤其是辅助解答部分考试难点问题,为毕业生职业资格考试提供服务。3.2.3面向继续教育学生的资源订单式服务模式远程医学继续教育是医学院校教育的重要任务之一,继续教育的重点是满足医务人员的岗位需求。因此对于继续教育学生,除集中面授之外,还可以为不能到校参训的基层医务人员提供订单式的资源服务。远程教育资源服务具体流程如图3所示,主要由学校远程和继续教育处提出继续教育计划;通过网络向受训学生提供资源需求调研书,了解学生的真实需求;待意见反馈集中后,由学校组织微型课程开发,向继续教育学生提供在线资源服务;学习者的学分认证可以依靠数字校园完成。这样可以提高继续教育的针对性,提高继续教育的质量。3类资源应用模式有力推动了学校教学资源的应用。从第四军医大学网站运行监控平台来看,学校微型课程专题网(精品工程网)日访问量超过3000人次,执业医师考试辅导网日访问量达5000余人次,微型课程教学平台年注册用户4300多人次。全校教师每年使用微型课程开展教学的比例达到73%,使用微型课程的数量占全校课程总数的46%。 4、结语 医学院校数字校园的资源服务不仅要为培养医学精英人才服务,还需要为大众提供受教育机会服务。MOOC的思想与组织形式为数字校园的资源服务提供了新的思路,也带来了教育教学方式的变革。高校教育中引入MOOC,不仅可以提高高校教育资源的共享水平,还能为学习者提供使用优质资源参加学习的机会。然而,MOOC并不是万能的资源建设与应用方案,需要进一步研究其应用模式,以推动信息技术与教学的深度融合。 作者:宁玉文 刘健 高东怀 李维国 教育信息论文:联络员教育信息论文 1社区教育资源的整合迫在眉睫 雄州街道社区教育资源亟待整合。如果不及时整合,不仅社区教育资源不能盘活,而且面临资源流失等严重问题。同时,由于各社区面临的主要任务是经济、人口、环境等问题,多数社区社区教育工作瘫痪,难以开展或没有开展。 2建立社区教育联络员制度的基础 2.1政策保障 雄州街道党工委办事处高度重视社区教育工作。街道主要领导经常到社区询问、指导社区教育工作,对社区教育工作的开展以及取得的实效十分关注,表示只要有利于社区教育工作的开展,积极给予经济、政策、人员上的支持,并出台了相关文件下发到各社区、企事业单位。 2.2经费保障 雄州街道能按相关文件精神和要求,按人均1元的社区教育经费标准及时下拨经费到社区教育中心。社区教育中心各种创建、大型活动也给予相应的支持。 2.3教师队伍保障 雄州社区教育中心是在街道领导下的专门社会教育机构。区划调整后,社区教育中心办公室一班人怀着对社区教育巨大的工作热情,分析现状,抓住时机,争取教育局和党工委的支持,按万分之一点五的社区教育专职教师队伍的配备标准筹划建立新的社区教育工作队伍。 2.4阵地保障 雄州街道成人教育中心校拥有专职教师11名,专门培训室22间,电脑40台,建有健全的网络、网站,并和文体中心、区图书馆、体育馆、老年大学等多家单位保持密切沟通与合作,资源配置优势明显,高端人才、智库优势也是其他街镇无法相比的。 3社区教育联络员“1+21模式”的建立 3.1基本内涵 “1”,指雄州成人教育中心校,“21”指21个社区。“1+21”是指雄州街道党委政府领导下的社区教育委员会办公室委托雄州街道成教中心学校设立专职教师1名,专职负责社区联络工作,明确工作职责。“21”是指由21个社区各抽调1名专职教师,作为该社区教育工作专门联系人,与成人教育中心学校专职教师负责保持日常业务工作联系。为此,雄州社区教育中心于2013年4月30日在成人教育中心校召开了专门会议,对21名社区专职人员进行了相关培训,明确联络员的工作职责、工作范围及工作方法,实现了成人教育中心与各社区的直通车联系方式。社区教育中心要求各社区链接成教中心网站,建立qq群,建立电话联系簿。 3.2监督机制 雄州社区教育中心积极发挥各种监督力量加强对社区联络员的管理。一是雄州街道社区教育委员会要求各社区主要领导高度重视,即发挥党委政府监督机制的作用。二是积极发挥成教中心教师队伍力量。雄州成教中心专职教师队伍现有教师11名,雄州社区教育中心委员会办公室设在雄州成人教育中心校,由雄州社区教育中心办公室主要负责人亲自挂帅,将教师分解到各社区,配合各社区联络员开展工作,指导监督,协助其开展日常工作。 3.3年度考核 雄州社区教育中心安排专项资金,用于对社区教育工作联络员的考核工作,拟定考核方案,奖惩结合。同时,加强对成教中心专职教师的考核力度,并对各专职教师工作业绩纳入绩效工资考核方案。平时考核和年度考评有机结合,增强专职教师的工作积极性。 4建立社区教育联络员制度的价值与意义 4.1社区教育资源得到了有效整合,形成了统一领导、统一布置、统一考核的良性循环格局和态势 社区教育工作领域得到了拓展,阵地得到了充分利用,工作活力得到了增强。各社区之间横向联动、同级互动形成良好态势,有利于社区教育资源一体化的逐步形成,有利于社区教育中心对全盘工作的宏观调控,有利于对各社区具体社区教育工作的微观把握,有利于各社区社区教育工作的自身改进,有力地推动了全街道社区教育工作的开展。 4.2搭建了社区教育工作的有效平台,盘活了社区教育资源 各社区胜利完成了年度培训任务,如主城区社区教育中心通过“养生讲堂”“母亲学堂”等固定培训项目,活动特色得以彰显,以金陵科技学院教师为主的讲师团力量得到了发挥。 4.3加强了各社区之间的交流,体现了工作的灵活性 由于社区教育中心qq群的建立,各社区横向联系、纵向沟通得到了前所未有的加强,克服了一盘散沙、工作无人问、做了无人知等被动局面;各社区联络员的工作积极性得以调动,通过信息、交流探讨、学习研修多样式、多渠道、多层次开展社区教育工作经验交流;社区教育工作联络员的素质得到了提高,实践工作的有效性、针对性得到了增强。 4.4扩大了宣传力度,提高了社区教育工作的知名度 各社区能及时上报工作开展情况,成人教育中心有效整合,及时对外。2014年全年,通过南京职成网、教育信息网等媒介向外社区活动通讯报道40多篇,图片100多张,扩大了影响,增强了宣传报道的时效性,提高了社区教育工作的知名度。 作者:成家和 单位:六合区雄州社区教育中心 教育信息论文:卡介苗接种教育信息论文 1统计学方法 对调查得分和结果采用SPSS17.0统计学软件进行统计学分析。接种疫苗家长有关知识调查情况。不同教育程度以及居住地域的家长相关知识知晓情况的比较将初中及以下的教育程度定义为低文化程度,高中以上定义为高文化程度,其中低文化程度36人,高文化程度64人。按户口所在地域分:城市户口61人,农村户口(包括外来打工)39人。不同教育程度、居住地域的家长疫苗有关知识掌握程度的比较,见表2。 2讨论 2.1家长对卡介苗接种有关知识掌握不够 家长对卡介苗接种的方法、部位、时间和意义,回答准确率较高,均在90.00%以上,接种后正常反应、不良反应、如何护理以及复种的时间和地点,知晓率在70.0%以上,但对接种的禁忌证和免疫监测时间仅占60%多。家长总体知识掌握度还不够,总知晓度为80.4%。所以接种工作人员在接种前,应当告知家长接种卡介苗的意义、禁忌证、不良反应以及如何护理,尤其是接种的禁忌证和免疫监测时间,根据婴幼儿身体健康状况决定是否实施接种以及如何监测接种的效果。 2.2家长的文化知识和居住地域对卡介苗接种有关知识的掌握影响较大 家长的教育程度和居住地域的不同对卡介苗接种知识掌握程度差异有统计学意义(P<0.01)。文化程度较低、居住农村(含外来流动人口)的家长,与文化素质高、本市区户口的家长相比,其接种知识掌握程度相对较差。因此在接种工作中,对于居住农村、文化水平低的家长,尤其是不常住的流动人口、多子女家庭的家长,或有重男轻女思想的家长,对卡介苗接种不够重视,会造成儿童漏种,应给予重视,加强接种重要性的宣传教育。 2.3家长们希望得到卫生机构的指导和新闻媒体的宣传 家长获取有关知识的途径主要来源于产院发放的育儿手册占91.0%,其次是社区(乡村)的宣传占86.0%和电视、网络占85.0%。希望获取相关知识的方式调查显示,最希望接受教育的方式为产院医护人员讲解结合育儿手册占97.0%,其次为新闻媒体宣传占92.0%。表明家长们希望得到卫生机构的指导和新闻媒体的宣传。近年来结核病发病率呈上升趋势,故做好预防卡介苗接种至关重要[3]。因此,应充分发挥卫生机构和新闻媒体的宣传作用,提高卡介苗接种率,对预防和控制儿童结核性脑膜炎及粟粒性结核有着重要作用。 作者:陈荣娇 庄荣珍 李小芬 单位:广东省湛江市结核病防治所 教育信息论文:人才培养职业教育信息论文 1“三创”教育培养创造力 台湾的科技大学以培养实作型人才为目标,实作不仅意味着学习、模仿和重复,更包含着创新理念和创造能力。培养学生的“三创”(创新、创意、创业)精神是台湾技职院校积极倡导的理念,因为文化创意和技术创新都能大大提高产品的附加值。政府资助龙华科技大学成立了创新创业平台,鼓励学校获奖作品商品化,深化创新创业。龙华科技大学的教育优秀价值即为务实、卓越、创新。创新创意类课程贯穿整个大学阶段,涉及创意思考类、发明与智财类、创新创业类和学科领域创新等多个方面[2]。学校的创新及专利种子教师都必须通过权威认证,且具有丰富的实战经验,既有校内教师,也有企业及管理咨询公司的职员。学校每年都举办创意作品竞赛和创业竞赛,学生参与热情高涨。“三创”教育至今结出了累累硕果,学生的创意作品在国际发明展上屡屡获奖。结合“三创”教育,各专业也都开设有相关的创新实作类课程,引导培养学生将创新思维与实际应用结合,将创意思考转化为产品,最终走向创业道路。如圣约翰的“智能电子应用设计”课程培养学生创意思考和人机界面互动设计能力;IT类“专题制作”课程使学生具备资讯工程整合应用能力与观察科技发展趋势、落实信息应用的能力;“创意游戏程序设计实作”课程激发学生的创意思维与程序开发能力。大陆的高等职业院校大多是专科层次,在教学中往往过于强调操作技能,忽视了创新创意与逻辑思维能力的培养,有可能导致学生只会操作而缺乏思考能力,难免沦为企业的“黑手”,对学生的职业生涯发展将非常不利。尤其信息技术类专业发展迅猛,而且本身就包含着创造性脑力劳动,创新创意和学习思考能力就更加重要,更应当加强训练。 2科学的专业设置与课程安排 台湾尊重职业教育,教育界有个口号是“还职教生一片天空”。但是他们深知品质是价值和尊严的起点,职业教育要真正赢得社会尊重,必须从人才培养质量上下功夫,把二流学生培养成一流的人才,才能真正赢在终点。台湾职教基本建立了系科专业与课程设置的弹性机制,以衔接区域产业需求。随着时代的发展,学校每隔3~5年就要重新思考专业发展,并做出适时调整。例如圣约翰科技大学最新的医护资讯管理专业,就是放眼20年,为适应台湾未来白金社会所开设的专业,目的是用高科技服务未来社会,使富裕的老人过上高质量的晚年生活。另外,诸如先进薄膜技术、节能减碳、阳光与风力、观光资源与农特产品等,都是为配合北海岸区域与新北市政府规划所开设的新兴专业。两校都将人才培养分为基础阶段和提高阶段,低年级学习基础课程,高年级学习专业相关的模组类课程。系里的专业基础课程作为必修课,专业模组课程以开放选修的方式来满足学生需求,每位学生根据兴趣选择其中一个。例如,龙华科技大学资讯管理系依专业需求划分了4个专业模组,包括网络管理师、软件工程师、数据库管理师和信息管理师[2],为此设置了大量选修课程,在各专业的课程地图上都有清晰的体现。扎实的专业基础和明确的方向有助于学生的长远发展和创新能力。 3多元化的人才培养模式 3.1三级毕业门槛确保学生品质 落实校级、院级、系级三级毕业门槛。系级重专业能力,包括专业课程及实务技能,如证照取得、竞赛获奖、专利取得、等;院级重专业基础,各院选定二门基础学科,以电脑题库的形式对学生进行考核;校级重外语能力与公共基础,门槛包括外语测试、职场伦理、专题制作及服务学习等。强调“证能合一”。职业证书是连接专业与职业的桥梁,是职教补强、提高就业竞争力的砝码之一,因此两校都要求学生考取专业证照。为辅导学生顺利考取证照,学校在课程设置上会做充分考虑,圣约翰科技大学资讯类专业常见证照与课程设置的对照情况[3]如表1所示。考取有竞争力的IT证书不仅能强化专业知识,亦可作为求职的敲门砖。但大陆许多高职学生基础薄弱,有畏难情绪,学校可通过开设选修课、兴趣班等形式进行考证辅导,虽不作为毕业门槛,但可作为培优的手段。对于某些国际认可的证书,英语要求较高,甚至可以代替专业英语课程的学习,一举两得。当然这也给教师提出了新的挑战。 3.2多种方式激发学习潜能 采用分层教学,提升学习效果。圣约翰科技大学对尖子生成立“精英班”,对学习意愿低的学生采取鼓励措施。例如,“阅读集点”活动奖励晨读送餐卷,“完美无缺出勤率竞赛”活动凝聚班级情感,诸如此类的活动还有很多,增加了校园活泼气氛,使学习氛围更加浓厚。对专业证照也根据学生情况,可以选考初级、中级或高级,不作强行要求。改革教学方法。打破以灌输知识为主的Lecture式教学,尝试新的教学形式和方法,如MOOC教学、反转课堂等,做到课堂内外互动,吸引学生广泛参与。推动跨领域学程,提升就业竞争力。龙华科技大学目前有14个跨领域学程,“科技营销学程”“信息财经学程”就是将信息技术与营销专业与财务专业相结合的成功案例。同时,学校鼓励学生选修外系课程,并计入总学分,既拓宽了学生视野和就业渠道,也有助于培养创新思维。注重新技术教学。近年信息技术产业正在发生一场革命,移动互联网、物联网、云计算等名词已渐渐为人们所熟知,两校也随之出现一些新的模组课程,如物联网暨行动APP学程、RFID科技及应用整合学程等。另有更多的趣味课程如WEBAPP应用设计、跨平台Android/iPhone程序开发、无线短域通讯程序设计、智能生活科技应用、信息家电技术应用等,培养学生新技术的应用开发能力和探索精神。总之,学校注重从多方入手激发学生潜能,提升学生学习成效与竞争力,激发学生的创新创意,培育学生多元发展,使之快乐生活。 3.3产学无缝接轨 与大陆类似,“学用落差”的问题也困扰着台湾教育界和企业界,毕业生失业率高,企业却招不到合适的员工,出现人才断层现象。为此,学校积极进行产教融合,通过与企业建立产学联盟,办理产学专班,如实用技能班、携手合作班、最后一哩学程班、产业特殊需求班等各种专班[4],以提高学生融入行业及动手实操的能力。例如,龙华科技大学的“订单式就业学程”由学校与企业共同开发制定,由企业提供专业的实习环境,并邀请业界专家进行授课,学生毕业后企业从中择优聘用,大幅减少了培训新人所需成本,也提高了学校的就业率。有了产学合作平台,教师和学生不仅可以进入企业参与生产,也能从实际中了解和分析市场需求,利用所学知识创新研发,使学校成为产业创新动力之来源。台湾职教从最初的融入行业、服务行业发展到现在能够影响行业,未来甚至引领行业,因其能将教育与产业发展很好地融合在一起,在人才培养上落实创新、务实与致用的原则。 4结语 科技创新是国家兴旺发达的动力,是提高综合国力的关键因素。教育本身也应当是不断创新的过程,教师如何突破惯用的思维框架,改变以传授知识为中心的教学思想,全方位关爱指导学生,激发学生的学习兴趣和创意创新意识,是值得深思和研究的问题。在当今的知识密集型社会中,技术创新及创意研发愈来愈重要,职业教育仅停留在专科层次是不够的,未来大陆职教也将打通专科、本科到研究生各层次之间的通道,职业教育将大有可为。 作者:陈道敏 单位:浙江育英职业技术学院 教育信息论文:高职院校统计教育信息论文 对于高职院校来说,教育信息统计工作是把握学校发展现状及发展趋势的重要手段,也是制定学校管理政策和学校事业发展规划的重要依据,更是实施科学管理的基本条件。教育信息统计工作是各项管理的基础工作,目标就是为高职教育事业的发展服务,对高职院校管理具有信息、咨询与监督等功能,渗透到学校管理的各个环节之中。但是随着高职院校体制改革不断深化,高等教育事业快速发展,高职院校统计工作的发展却相对滞后。如何使高职统计工作规范化、制度化、科学化,提高统计工作绩效,保障统计信息的准确性和及时性,更好地发挥统计分析在学校决策中的作用,更好的为领导决策服务,就成了我们必须要解决的问题。本文就高职院校统计工作的重要意义和统计工作中出现的若干问题,进行分析研究,并对这些问题提出解决方法和建议。 一、高职院校教育信息统计及其重要性统计 作为提供国民经济运行情况信息的重要工具,受到了国内与国外、政府与公众、学者与官员越来越广泛关注。统计是对某一现象或事物的有关资料进行搜集、整理、计算、分析的工作过程。统计是利用科学的方法和手段,搜集、整理、分析并提供关于社会经济现象及某些特定事物发展规律的工作。它的过程就是搜集资料—整理加工—统计分析,也就是从定性认识(统计设计)到定量认识(统计调查和统计整理),再从定量认识到定性认识(统计分析),是一个从质到量,再从量到质的过程。因此怎样提高统计分析的质量和如何保证统计数据质量便成了做好统计工作的关键。高职院校的教育信息统计是在统计学原理指导下的比较典型的统计工作,这关系到学校工作能否正常运转和学校能否更好发展。学校教育信息统计工作的基本任务是:运用科学的统计方法,对学校的办学规模、办学条件以及师资队伍的建设等方面的现状和发展情况进行较为系统的调查、分析和预测,提供信息咨询、实行统计监督,分析院校各项事业的发展趋势,为制定学校发展规划及各类政策提供可靠的数据信息和依据。 二、高职院校教育信息统计工作中存在的问题分析 (一)统计数据数出“多头” 就当前的高职教育信息统计而言,统计报表中除了学校综合统计报表之外,各职能部门也有各类相应的报表,如实验室信息、人事、财务、基建统计等各种报表。这些报表的数据之间既有着差别性,又有着必然的联系,这些数据也是一个学校办学实力和办学水平不同方面的反应。但是,由于很多学校都没有对这些统计数据进行统一的监管,使得各个职能部门的数据没有统一的口径和指标,统计上报的数据也出现了数出多门和数据不一致等情况。比如我们就对学校的在校生数量进行调查,教务处和学生处因为调查方法和统计口径不同,给出的数据也不相同;还有固定资产、教学仪器的统计,资产处与实训中心的数据又不相同,这些情况都影响了统计工作的正常进行。有时学校的上级管理部门因为不同的调查目的,也存在着多头布置统计报表和统计指标不一致的现象,甚至有些相同统计指标的统计口径也有不同之处。这就使得统计工作归口管理很难落到实处,而且经常出现一些重复调查和交叉统计的现象。 (二)统计工作人员队伍不稳定,主动性不强 现在比较常见的问题主要是,多数统计工作人员对统计工作的意识不到位,只把统计工作停留在基础层面上,觉得我只要按照要求完成好上级或领导布置的统计报表,就算是做好本职工作了,没有认识到主动参与学校发展建设决策和管理,为学校的发展决策提供有利的统计信息分析也是他们的职责。这个问题的主要原因来自学校统计工作人员队伍不稳定,统计专业业务素质不高,没有经过专业的统计知识培训学习,不具备较强的统计专业技能。就目前高职院校的综合统计工作人员来说,大多在校(院)办设一名专职的统计人员,而且很多学校都没有专职统计工作人员,统计工作大多时候都是由校办的一些行政管理人员来兼任,并在其它各相关职能部门内设兼职统计工作人员,来负责本部门的统计业务工作。在这些专、兼职统计工作人员中大多数都不是统计专业的毕业生,对统计工作知识了解的比较少,并且很多统计人员长期得不到有关统计知识和统计技能的学习和培训,与上级或其它统计部门联系较少,不能得到及时有效的工作指导,很难了解各类统计改革与创新发展的要求,致使统计工作只能停留在填写报表的基础阶段。 (三)统计数据的搜集使用信息化不高,失真现象严重 统计数据在搜集和整理的过程中,有一些职能部门认为这些统计工作并非日常性的工作,也非他们的本职工作,而是额外附加的工作,所以对统计数据的搜集填报工作不予重视,经常会出现统计数据的迟报、漏报,甚至有时候存在不愿填报等情况。对统计工作不理解、不支持,无法配合统计数据的搜集和整理工作,甚至没有对搜集的数据进行仔细认真的核实,影响了一些统计工作的有序进行,以及统计数据的及时性、全面性和真实性。还有些情况是在统计数据的搜集过程中涉及到两个或两个以上的相关职能部门,在这些数据搜集和填报时,经常会出现部门与部门之间相互推诿,工作上不愿配合,这就加大了统计数据的搜集和填报难度,数据的真实性也得不到保证,失真现象严重。由于现在统计软件大多为单机版,所以统计数据和统计信息就得不到有效的利用、信息共享性也比较差,经常使得一些比较有参考价值的资料和数据,不能起到应有的作用,不利于统计信息的开发利用。 三、提升高职院校教育信息统计工作的主要策略 (一)稳定统计工作队伍,加强业务培训 对于统计工作来说,它是一项连续性很强的专业性工作,因此队伍的稳定性也显得非常重要。近几年来,统计报表与统计调查难度越来越高,很多高校又经常性的变换统计工作人员,统计人员业务刚熟悉就被调换了岗位,新来的人员还没有进行过专业系统的业务培训,对统计工作业务还不熟悉,有时统计口径把握不准,填报报表都很难,质量就更得不到保证,致使统计数据的准确性下降。针对统计工作中的这些问题,首先是稳定统计工作队伍,在院办或信息中心设立专职综合统计人员,全面负责学校的综合信息统计工作;其它各相关职能部门均配备兼职统计工作人员,形成统计人员网络,真正做好统计工作,把统计工作日常化,把好统计数据质量关。其次是加强统计业务知识的培训,通过对专、兼职统计人员开展形式多样的岗前和在岗业务教育培训,来增强其业务素质,如采用送出去学习和请专家来讲座等方式,让统计人员能够充分认识到统计工作的重要性,并且了解和掌握各项统计指标的内涵,提高统计人员政治和业务素质,做到依法准确完成基础数据的上报工作。 (二)建立统计制度、完善监督机制 建立健全完善的统计工作制度,规范统计工作流程,实行统计工作归口管理、分级负责的管理制度。根据学校自身的实际情况,来制定和规范统计工作制度和工作流程。设立全校统计工作的业务主管部门,一般都是由综合统计人员所在部门兼管,对各职能部门的统计工作担负起协调指导和监管作用。建立健全系统规范的统计工作制度和统计工作流程,各职能部门严格按照统计上报工作流程,对每组上报数据的进行层层把关,除统计人员要进行核实外,各部门的负责人也要对数据进行认真的核实签字,对数据的真实性负责,确保统计上报数据的及时性、真实性和完整性。为防止出现错报、漏报和瞒报等现象,必须加强对统计工作的监管,增强监督管理意识。完善统计职能部门的自律、监督机制,建立一套责、权、利相协调的管理机制,完善各职能统计部门的自律与监督管理制度,严格约束和监管统计工作。对统计工作中的违法违规问题,一经发现要进行层层追纠,并且严肃查办,把好统计信息的质量关。同时,积极在全校做好统计法律法规的宣传和学习,如《统计法》、《教育统计工作暂行规定》等,不断完善学校内部统计制度,提高全校教职工对统计工作的认识。 (三)转变统计工作观念,充分发挥统计作用 高职教育信息统计工作人员应当转变原有的等、要、靠观念,不能只是停留在被动的搜集、整理和填报数据的基础层面上,而是要转变对统计工作的基本认识,要让统计人员有主动参与和介入到学校发展决策中的意识。只把统计报表填报完成好是不够的,这只能算是综合统计工作的一个最基本的内容,统计工作更重要的应该是为学院的发展建设提供有力的参谋作用,真实、全面的采集和整理各种统计数据和统计信息,并对这些采集上来的数据、信息进行及时、准确的归纳和分析,并最终以统计分析报告或其它书面报告的形式,印发给学院领导和各相关职能部门。伴随着近几年来高职院校招生规模的不断扩大、在校生的数量急剧增加、发展速度加快,使得学校的经费资源短缺、师资队伍紧张、办学竞争激烈等矛盾日渐突显,学校决策者只有及时准确掌握这些基本情况,发现和分析学校发展建设中存在的不足,才能及时调整发展策略,从而加大对这些弱势环节的投入力度,不断改善学校办学条件和增强办学实力。在计算机网络大发展的信息时代,综合统计工作更要大力加强对网络中信息资源的开发和利用,结合学院的实际情况,研发一些可供学院使用的统计数据库等,通过校园网络客户端收集各类统计的原始数据资料,建立起学校自己的基本状况统计信息数据库。只有这样才能充分发挥教育信息统计工作的咨询和监督作用,使统计工作能够更好的发挥起科学决策和管理服务作用。高职院校教育信息统计工作是学院健康可持续发展的基石,只有掌握了及时准确、全面和科学的反映本院基本情况的统计数据,并通过统计分析评价,才能及时调整发展策略,为学校的发展建设出谋划策。 作者:孙舟单位:辽宁农业职业技术学院 教育信息论文:校企利益共同体高职教育信息论文 1校企利益共同体的内涵与特征 与一般校企合作相比,校企利益共同体更充分地体现了政府、行业的参与和支持度,更加广泛地体现了合作主体互利共赢的良性互动关系。校企利益共同体是一个典型的专业人才培养优秀利益相关者的组织,它以合作办学为机制、以合作育人为模式、以合作就业为目标、以合作发展为动力,以通过优势互补,实现校企深度合作,达到教育资源优化。同时,由于校企利益共同体各优秀成员如企业、政府、学校等分散于不同地域,教育资源整合、共享、评价、优化过程更多需要借助信息化手段进行,形成系统化的教育信息资源平台与评价体系,以促进教育信息资源的有效应用。 2校企利益共同体对教育信息资源的诉求 校企利益共同体各成员之间由于职能不同、因而对人才培养链中教育信息资源的诉求也不尽相同。外部利益相关者之间、内部利益者之间及内外利益相关者之间根据不同诉求通过信息化平台进行互动交流。外部利益相关者方面:政府出台的促进高职教育、校企合作等方面的相关政策,需要畅通的信息渠道,能及时传达到企业、学校管理者、专任教师、学生、家长,同时政府也需要及时了解高职院校的人才培养质量、业界人才需求、校企合作等情况,形成“上情下达、下情上达”的信息渠道;企业主也需要向学校与社会人才需求情况与企业发展态势、了解下其相关岗位所对接的人才培养质量、人才培养方向、课程资源与企业岗位是否对接,同时向学校宣讲业界技术与业务环境发展现状、与学校共谋人才培养;此外,社会也需要了解高职教育人才培养质量与现状,企业发展现状。各利益相关者需要畅通的互动信息平台,以使相关资源能及时共享,并进一步整合与优化。内部利益相关者方面:学校各管理层之间、管理层与专任教师之间、教师之间需要从人才培养方案、课程体系、课程与教材建设、学生管理需要形成一套完整的教学质量管理体系与信息沟通渠道,同时保持与外部利益相关者之间的信息交流。针对不同的资源类型,搭建不同的信息教学资源平台。如精品课程资源平台、专业教学资源共享平台、实训教学平台、教务管理平台、资产管理平台、顶岗实习管理平台等。学生在日常教学中,通过各类平台及时了解学习任务、下载学习资源、反馈学习结果,同时在学习过程中遇到的问题与教师之间通过信息化平台进行沟通交流。在校外社会实践或企业实习期间,通过信息管理平台与校内进行互动。 3基于校企利益共同体的高职教育信息资源评价体系 基于校企利益共同体的高职教育信息资源评价,从评价主体、评价对象、评价对象、评价指标、评价方法等要素进行系统考虑,构建评价体系。 1)评价主体以优秀利益相关者为主,基于校企利益共同体的高职教育信息资源评价的目标是为学习者服务,由此提高学习质量和教育水平。因此,评价的主体首先是教师、学习支持服务系统中的管理者及服务者,他们是教育信息资源的实施者,对教育信息资源的环境、条件及要求较熟悉,是教学教育质量的主要责任人。其次,学生应作为评价的主体,因为他们是课堂教学等环节中教育信息资源的最终用户。企业是第三个评价主体,因为他们是教学项目等信息化教学资源引进的来源、是毕业生的接收方与需求方。政府、家长、行业、社会及教育行政管理部门和专家是对教育停息资源的评价则必须认真听取前两方面的意见,在深入调研的基础上进行评价。 2)评价对象从资源使用的场合分,行业资源、政策资源是教育教学的指导性资源,学校根据这些资源指导教育教学改革、人才培养方案的制定;企业资源和课程资源是课堂教学环节的优秀资源,教学围绕这些资源序化教学内容、组织教学过程、编写教材、进行课内外测试与练习;就业资源包括就业政策、就业企业及岗位需求信息等。作为信息化教学资源,由于类型丰富、数据量大,应分层分类进行归总。如专业级课程资源,按来源归为企业资源、行业动态、专业调研、就业信息、课程体系等,而课程级资源的评价,可以将课程归为多个单元及项目,从单元/项目级再到素材级(图形图像、文本、视频、动画、声音)等。 3)评价方法评价方法依据评价资源选用定量评价与定性评价结合的方法,既要考虑外部特征、又要考虑内容属性。层次分析法充分利用人的分析、判断和综合能力,适合结构较为复杂的决策问题。在网络资源评价中,此方法可用于评价课程级、专业级等层次划分下的内容及内容之间关联性的评价。第三方评价是目前较普遍的一种方法,但主要适用于评价网络信息平台的访问量、信息资源的可用性、平台的设计效果等,注重平台的形式而不是信息内容。在评价手段上,可采用线上线下结合的方法进行,线上评价可设计相应的调研表,方便统计数据。如金华职业技术学院计算机类专业对于项目教学的产出物——作品的评价,采用学生、教师、企业专家通过项目管理平台进行网上评价,既输入评价的分数,又同时对作品提出改进意见等定性评价描述。此外,教师在线下教学现场,通过“走堂观摩”进行作品或半成品的完整性与准确性评价,而线上则主要进行成品的综合评价。 4)评价指标从信息资源产生、组织、传递与使用有效性角度,我们认为网络信息资源评价指标应包括以下几个方面:内容(准确性、实用性、新颖性、稳定性、更新速度、信息资源组织的有序程序)、设计(资源的编排与设计易用性能、结构、界面)、可用性(导航、连通性、检索、传输速度、安全、被引用与访问)、开放性(交互性、与职业的对接程度)。评价标准包括信息质量(可信度、时效性、内容的连续性)范围(信息的深度与广度)、连续性和稳定性、易用性(有无空链接、链接速度快)。针对线下的信息资源评价,课程层面,除了资源的使用性外,教学设计层面的内容、职业教育思想的融入、职业资格标准与企业规范的融入是重点,应根据资源内容构建符合不同利益相关者特征的关系模型与评价量表,进而形成教育信息资源评价体系。 4结束语 高职教育信息资源由于资源类别多、结构层次复杂、利益相关者多,需要从评价主体、评价方法、评价对象、评价指标进行系统思考。但由于信息资源内容、制作工具等需要不断推陈出新、扩大优质资源的共享面,因而还需从开发、管理、利用、共享层面对资源的技术与内容升级进行思考。 作者:宣翠仙 王成福 单位:浙江金华职业技术学院 教育信息论文:高校研究生教育信息论文 1研究生教育信息资源共享存在的问题 1.1缺乏优质的共享资源部分院校建设了支持研究生学习的专题资源,对资源进行了集中存放和分类展示,如西安交通大学的学术资源平台、第四军医大学精品资源网、西北工业大学的翱翔名家讲堂。但是80%以上的研究生认为高校建设的资源或平台多适用于本科生,面向研究生的资源仍然缺乏。部分院校开发的研究生资源缺乏学术创新和探究性,基本表现为教材搬家或课堂的实况记录,大部分院校的资源仅在校内开放,院校之间不能共享,如研究生网络课程、学术报告 1.2缺乏统一的共享平台 多数高校已建设了资源平台和教学平台,方便了研究生的学习,但这些平台的底层技术架构不尽相同,形成各自为政、无法集成的格局,没有形成统一开放的资源共享库。同时多数平台也没有给教师提供方便灵活的课程开发环境,这直接影响了平台的长效运行。已有的平台也大多是以课程或者专题为资源资质单位,没有将校内外的资源充分展示,调查显示67%的研究生认为当前资源获取困难,资源服务不到位。 1.3缺乏长效的共享机制 教育信息资源建设缺乏校级标准将会导致不同教育资源建设主体之间缺乏有效沟通,难以进行信息资源的融合与共享[4]。一方面在校级层面大部分高校没有形成符合实际的资源建设标准和建设规划,导致各院系在资源建设方面各自为政,从而导致资源的适应性差,低水平重复建设常会发生,信息孤岛也较为常见[5];另一方面没有完善的激励机制和评价机制作保障,资源建设者缺乏持久的积极性和后续更新。调查显示的以上三个问题是当前高校研究生教育信息资源应用中普遍存在的突出问题,根据国家《教育信息化十年规划2011-2020》的描述,将建成“人人享有优质数字教育资源的学习环境,并搭建一个各级层面的教育资源共享库,存储各类优质教学资源”。第四军医大学针对研究生教育信息资源应用中的问题,按照“提高资源质量,搭建共享平台,创新教学应用”的思路,总结了研究生教育信息资源的质量标准—精品资源,即高水平的以辅助研究、教学为目的的数字化资源[6],不因时间的推移而贬值,不因空间的拓展而缩水,并以精品资源建设为主题,建设了研究生教育的医学精品资源库。 2教育信息资源共享库的设计方案 第四军医大学搭建的教育信息资源共享库,即医学精品资源库,按照基础医学和临床医学两大类别,整合了学校校直与院系、三所附属教学医院的医学资源。 2.1教育信息资源库的资源存储方案 根据医学院校教育信息资源的存储实际,学校采用“统一管理,分级存储”的方案,建设校级资源共享库和各附属医院、院系资源共享库,各附属医院和院系定期向校级库发送资源。一方面保证了校级层面的统筹规划和统一管理,从校级层面调动各方面力量参与资源建设,并从质量和数量上保证资源建设的科学化和权威性;另一方面也能激发基层单位建设资源的积极性,保护资源开发者的利益,减少资源开放的阻力。2.1.1校级教育资源共享库建立校级统一管理的优质教学资源共享库,为全校提供资源共享服务,同时也考虑未来与省级或部级库的对接。但是校级库不可能完全成为全校教育实体资源的存储空间,从目前其他高校资源的共享情况来看,因资源版权保护、校级存储能力、激励机制等原因[7],校级库设计为存放三类资源:一是免费资源实体;二是付费资源标签;三是免费资源标签。这三类资源形式可以将学校教育信息资源充分挖掘,并部署在学校数据中心。2.1.2基层单位资源共享库各院系、附属医院可以与医药公司、医疗器械企业等在学校信息化部门的统筹或合作下,按照教育教学资源建设标准,开发存贮资源,可以托管至学校数据中心,也可以自己独立存储,但需要向校级库共享的资源必须提供资源标签,并发送至校级资源共享库,建立资源共享的接口。 2.2教育信息资源的多模式采集方案 为了充分实现资源共享,按照资源来源个人或组织、资源采集成本(是否付费)两个维度,学校提出了“买、建、征、采、捐、传、代”七种资源采集方式。付费购买:由各基层单位提出资源采集计划和需求,由学校教学保障处与临床管理处统一划拨经费,购买国内外优质的教育教学资源(使用权限或资源实体),统一存放在校级资源库中,供全校用户免费使用。学校以此方式建成了国家执业医师考试题库、医学典型病案库。专项建设:结合下拨的信息化建设经费或者专项资源建设经费,各院系及医院组织名校名师开发,供全校参考使用的资源,资源实体作为免费实体资源存入校级教育资源库,四医大开发了7门国家精品课程,5门视频公开课,120个学科专业网站,3个医学虚拟实验室。行政征集:可以定期举办资源征集活动,面向有资源贡献愿望的师生、企业征集资源,并上交入库,作为免费实体资源部分供全校使用。此方式主要用于征集研究生专业素质拓展方面,征集了20余项国家科技进步奖,省级教学成果奖的研究成果资料和研究素材,并以精尖成果学术汇报的形式按照三分屏课件形式存入校级库。技术采集:通过资源采集技术,在互联网采集网络开放,且具有保存价值的资源,作为校级资源共享库的免费实体资源,供全校使用。此方式主要采集医疗设备信息,以大型设备共享专题网站形式,集中展示了世界医疗设备信息。接受捐赠:各高校接受一切捐赠的资源,并组织人力或者委托单位审查资源质量,整理入校级教育资源共享库。用户上传:用户在使用过程中提供资源共享功能,实名提交资源,但必须做好质量审查,学校可委托单位做好资源审查,无问题的才可以公开。学校为每个教研室开通网络教学平台账号,以资源素材的形式,允许用户实名传入教学平台,经管理员审核无误后,通过学校统一技术采集和筛选,整理存入校级库中。推介:针对其他学校、企业或者个人等提交的需要收费的资源,在校级库中提交资源标签,并标明资源价格,作为资源共享库中付费资源标签,供用户购买使用,允许医疗公司宣传推介当前先进的医疗设备与器械,以精诚合作学术报告形式,将报告的三分屏课件存入校级库中。 3教育信息资源录入标准 对教育信息资源实施标准化有两个最直接的目的:可控与共享[8]。对于存入校级与院系两级资源库中的资源,必须遵循资源标准,学校以教育部《教育资源建设元数据标准》为指导、参照《教育资源建设技术规范》(CELTS-41),提出了教育信息资源标准化模型,分别从资源的描述、分类、格式和编目对资源进行了统一界定,并将资源元数据的属性表命名为“资源标签”,是资源的一张身份证,录入教育信息资源共享库中的资源必须提交资源标签。 3.1教育信息资源元数据标准 学校借鉴国外常用的教育资源元数据标准,采用GB/T21365-2008和国际上广泛使用的IEEELOM(学习对象元数据)[9],在资源的描述、管理、定位、目录的生成、检索途径的多样化等方面进行资源的标准化处理,采用优秀集、可选集、扩展集对教学资源库内的资源进行描述,既定义了入库编码规则,规范了资源描述和资源格式,又确定了分类数据元素集。从可操作性的角度出发,规范属性的数据类型及编写类型,从制作素材简便性、使用资源的方便性的角度选取了一些最为普通的元素,选取的属性基本上是LOM模型的一个小子集[10]。教学资源元数据规范描述如表1所示。三类属性可以明确资源的基本信息,方便在应用资源过程中的信息分类,为用户快速检索和个性化推荐提供了参考值。 3.2教育教学资源目录服务标准 教育教学资源检索主要面临两方面的问题:一方面,海量的数据资源使其元数据信息也随之增多,用户难以从中迅速准确地检索到所需的信息[11];另一方面,传统的检索系统偏重于集中式结构,在资源数量和用户访问量增加的情况下,集中式服务器的性能会成为系统整体性能的瓶颈[12]。因此,为解决上述问题,需要一种基于目录服务的分布式跨数据库的元数据检索方法,建立基于空间位置划分的分层目录结构,为跨库元数据目录服务的实施提供支持。传统资源分类通常按照资源的格式、所属学科专业进行分类,这种分类方法可以较好地明确资源的学科归属,但是研究生资源大部分具有跨学科性,尤其是在教学中需要大量使用PBL(基于问题教学)和案例教学法,具有针对共同问题的属性,仅从类型、学科归属划分资源目录不能充分发挥资源的作用,所以笔者提出了基于“类型+学科+问题”的三层资源目录结构。为了便于在网络中有效管理大量教学资源信息,需要对各种类型的教学资源进行编目,建立起相应的目录树。一般分为三层目录结构:一级目录是问题,针对研究生培养过程中需要研究的重大问题,由学校组织专家设定问题的种类,尤其是交叉学科问题;第二层是学科分类,按照国家的研究生学科分类标准设置学科分类目录[13],每一个学科与研究的问题建立对应关系,可以是几个学科共同归属某一个问题,可以是一对多的关系,也可以是一对一的关系;第三层是资源的类型分类,按照常见的资源类型对资源进行划分,并与学科建立对应关系。如图3所示,这样可以形成按类型、学科和问题三个层次的分类目录,实现教育教学资源的统一管理分类检索。 4结束语 第四军医大学的教育信息资源共享库从标准、平台和质量等方面对资源进行了界定,可以实现资源的集中存储和应用,符合当前资源分散建设,集中开放的思想,在一定程度上克服了资源共享的障碍,有利于充分调动资源建设者的热情,将隐形知识转化为显性知识[14],实现资源的大范围应用,建设人人可享有的资源环境,但在资源采集的技术手段和个性化推送方面还需要进一步研究才能真正实现资源的充分利用。 作者:宁玉文 郭佳 高东怀 沈霞娟 李维国 单位:第四军医大学网络中心 西北大学现代教育技术中心 第四军医大学训练部 教育信息论文:云计算教育信息论文 1云计算与教育 通过云计算技术的实施,能够在较少费用投入下,通过互联网络解决计算机资源访问费用问题,充分实现信息协作共享,不再需要使用自建设施来实现网络信息构建,可以将更多的精力全面集中在提供更加丰富的内容以及更加及时的信息的服务上。利用云计算技术,用户能够随时随地通过互联网以任何接入方式接入信息内容服务,畅享网络带来的方便与快捷。随着云计算技术的逐渐成熟,教育云服务的需求和发展也产生了较大变化,从最初的动辄百万巨大投入,利用效率有限,管理难度较大的自建信息化数据中心,到运用虚拟化技术的存储虚拟化、服务器虚拟化、运行平台虚拟化等等均能够发现基于云计算的资源的投资可以有效解决网络资源利用问题,建设投资费用问题。在此基础上所建立的共享资源云服务以及应用云都已经有大量实际案例,很多学校已经实现了基于云计算的教育信息资源共享。从使用规模上看,云计算已经展示出了巨大的发展潜力,教育信息化已经从过去的私有云模式逐步转化为公共云和私有云相互融合的混合云的模式。 2教育资源共享应用的现状及问题分析 2.1资源获取渠道不畅 虽然当前很多学校均已经建立或正在规划建设教育网站。但一些网络资源无法连通,同时在获取这些课程的访问途径相对比较困难,但是依然存在着部分网站访问途径不够明确,如存在通过百度、谷歌等搜索引擎以及通过学校主页连接等访问途径,多种途径最总的结果和指向不尽相同,一些网页可以正常打开,另一些则常常出现“该页无法显示”的情况。无法方面活动更多紧迫课程网络应用课件,已经成为资源获取的瓶颈。访问者的网络接入方式的不确定,很多学校在网站接入方面均花费了较大的资金和精力来确保网站的访问流畅,网络带宽问题已经成为阻碍教育信息自愈共享的重要瓶颈问题。 2.2资源建设缺之统一规范 很多学校建立了教育网络平台作为对外交流的窗口。但仅有很少学校的网站功能设计比较合理,在内容安排和课程展示上做到的层次性和逻辑性强,内容丰富,特点突出。大部分网站还是仅仅是把课件、视频文件罗列在网页中,内容展示缺乏层次感,各个学校应根据本校实际情况选择建设模式。各个学校的网络平台制作各不相同,在平台使用和教育资源通用性与兼容性等方面还存在一些问题。例如,一些视频内容的格式往往仅规定了最低使用配置标准,没有考虑使用访问者实际网络带宽、使用者的硬件配置及浏览器版本等方面的差异,普遍存在一味追求高清晰度的问题,音频和视频内容对网络带宽占用较大,很多使用者硬件设备无法进行相应处理,从而造成教育信息视频内容缓冲时间长、播放不流畅,部分内容由于耗用带宽过大无法浏览。使网络教育信息吸氧的利用率大大降低,对最终的使用效果构成了不利影响。 2.3学习资源类型单一 部分学校的教学信息资源内容比较单一,教学信息资源在多样化等方面还需进一步加强。很多网上的课件依然是对常见教学内容的简单重现。内容依然以图表和以文为主,教学视频内容有限,缺乏对学习情境的必要支持,习题库、案例库、相关文献以及模拟实验环节等教育拓展信息还不够充实,在学习过程学习者依然无法满足于被动地去接受教师对知识的灌输,可能丧失主动参与的实际模拟操作的积极性,会导致学习者学习热情受损。此外,课程资源库的更新频率也无法满足教学需要,难以真正调动学生的积极性,对课程资源的教学效果构成了影响。 3推进教育资源共享应用的建议 3.1搭建统一资源平台,实现资源的共建共享 目前很多学校的教育资源库都是各校自行搭建,大部分教育资源库都在动地等待外部使用者的浏览、访问和下载。教学资源储备库管理方面存在无序和混乱的问题。因此,有必要建立统一的教育资源共享服务平台和教育资源共享体系,真正实现对课程内容的快速访问,从根本上避免了教育信息资源访问渠道不够畅通的问题。通过统一教育平台的搭建,对于整合教育资源以及教育信息资源均可产生较大的促进作用。 3.2建立有效激励机制,进一步调动教师及学生使用教育信息资源的积极性 教育信息资源功能在于示范、辐射作用的发挥,然而目前大多数教育资源依然没有做到这一点,究其原因在于缺少必要的激励措施和激励机制,没能充分调动教师和学生积极使用教育资源。所以作者建议可考虑教师使用网络教育资源可以进行教学给予工作量的增加,教师在设计教育信息化资源过程中增加平时成绩统计功能模块,可以依据学生在线学习的时间、在线讨论情况以及提交作业情况等给予日常学习成绩等措施。不断提高教育资源的应用价值,真正使教育信息能够真正发挥示范、辐射的作用。 3.3建立资源更新机制,充分调动教师建设教育信息的积极性 目前学习存在的普遍问题是教师对评比教学资源拥有较高积极性,然而对教育资源的后续建设普遍缺乏积极性,很多数教师都有评得了即完成任务的想法。对此可以考虑采用激励与考核评比并重的方法来解决。可以制定相应的激励机制,在教学过程当中鼓励教师持续更新课程资源内容,建立更多的课程资源,鼓励更多的人参与到教育信息资源建设中。对于那些只评比不建设的状况,实行退出机制,对于没有访问量、长期无法访问、无法达到一定标准的应及时提出改进意见,严重情况下予以退出处理。 3.4建立培训机制,调动更多教师参与网络教育资源建设工作 对教师进行信息技术的培训,学习并掌握一些计算机应用的相关知识,现代教学理念和教学方法,通过培训使这些教师具有自主在网上更新知识、应用信息技术手段进行网上教学的能力。提高教师对于网络教育资源的认识,培养学科教师参与网络教育资源的兴趣和积极性。通过培训,保证后续资源建设能够及时更新,并形成长效培训机制,最大程度使更多学科教师了解网络教育资源在教学中发挥的作用,充分调动广大教师参与的积极性。 3.5建立网络日常维护、管理、更新的专人制度,保证网络的畅通 网站不通或一些网站通一些不通等现象严重影响教师更新资源和应用资源的积极性。因此,有必要指定专业部门和专职人员进行网络教育资源的维护、管理、技术指导等工作,确保网站的通畅和内容的更新,为网络教育信息的推广应用提供技术支持。总之,构建统一的网络教育资源共享平台十分必要,在实际操作中应定期对学科教师进行理论、技术培训,由专门人员对网站进行更新、维护和管理,出台规范的相关政策和措施,形成常效机制,使网络教育资源真正为教学服务,发挥其高水平、有特色、可示范、能推广的功能。 作者:吴涛 单位:华中科技大学 教育信息论文:创新教学模式下的教育信息论文 1任职教育计算机课程教学存在的问题 1.1课程设置体现不出任职教育特点 任职教育学员的特点是已经具备了一定的岗位经验,有部队工作经历,大多具有本科及以上学历知识和水平,具备较强的自学能力和问题分析能力。然而,目前所开设的计算机课程还主要围绕学科体系,以理论知识教学为主,缺乏对任职教育学员层次和水平的全面分析。一些学员已具有相当的水平还在按部就班地接收教师讲授内容,经常感到吃不饱,而基础薄弱的学员却听不懂课程内容、跟不上课程进度;一些课程的设置与学员的岗位差异比较大,学员提不起兴趣,丧失学习的积极性和主动性。究其原因,主要的问题还是教员用传统的学历教育思想和方法进行任职教育,没能针对任职教育学员信息素养要求的不同和岗位任职的个性化差异等特点“因岗施教”。 1.2教学内容满足不了任职学员多样化的要求 教学内容的适应性与针对性不够,具体体现在两方面,一是学员的岗位特点对计算机课程学习的内容要求差异性大,有强调基本操作的,也有注重应用发展的等,传统的围绕某一本或几本教材内容进行的讲授很难满足学员多样化学习的要求;二是计算机技术的快速发展,新技术与应用的不断涌现,也必须要求将这些新的知识内容纳入任职教育的教学中,照本宣科式的教学内容已跟不上时展的要求。目前,计算机课程教学内容在这两方面还存在不够与时俱进的问题,脱离部队现状的纯技术式课程内容也满足不了学员有针对性解决岗位实际问题的需要。 1.3教学方法满足不了提升能力的要求 目前,大多数计算机课程的教学模式以教师为中心,突出理论知识,有限的实践内容也往往是将理论教学和实践教学两部分分开进行,可以说还是以围绕知识讲授为主的传统教学模式起主导作用。然而,任职教育教学方法改革的一个重点就是坚持教为主导、学为主体,重视课程和课堂教学设计,突出自主学习意识和创新思维能力培养,提高综合应用和研究能力,因此计算机课程教学也要加大研讨式、案例式等实践性教学手段和方法的运用。 2以任职岗位为导向的计算机课程体系构建 2.1任职岗位信息素养能力要求分析 在未来的信息化战场中要想谋求更多“信息优势”,需要用信息化标准培养和造就大批信息化人才和具有较高信息素养的各类人才。从目前军队干部队伍特别是管理干部的现状分析看,学历、知识结构日趋合理,但离信息化建设的要求还有很大差距,如信息意识不强,现代信息技术知识比较欠缺,有效利用信息设备和信息资源获取信息、加工处理信息以及创造新信息的能力不足,因此结合不同任职岗位进行有针对性的信息素养培养必不可少。信息素养的概念在1974年由美国信息产业协会主席保罗泽考斯基最初提出,其基本解释是“解决问题时利用信息的技术和能力”[1]。我们综合考虑军队工作岗位和专业,将信息化人才分为联合作战指挥人才、信息化管理人才、信息技术专业人才、新装备操作人才4类,针对这几类人才,将信息素养分为基本素质和专业素质两方面。基本素质是各类人才必须具备的基本、普遍的素质,专业素质则是信息化人才必须具有的与履行本职岗位要求相适应的信息素质,是对各类型人才信息能力素质的特殊要求[2]。军队信息化人才任职岗位信息素养能力分析见表1。通过上述分析,可以得出新时期军队干部信息素养的基本内涵主要体现在3方面:①知识层面,即信息的基本知识和现代信息技术知识;②技术层面,指有效利用信息设备和信息资源获取信息、加工处理信息以及创造新信息的能力;③意识层面,主要包括信息意识和信息道德。如果要培养具备敏锐的信息意识,掌握丰富的信息知识,能熟练运用信息技术和工具获取信息、加工处理信息和创造信息能力的高信息素养干部队伍,就必须加强以计算机课程为优秀的信息技术类课程设计与规划。 2.2计算机课程对提高信息素养的作用 从任职教育学员信息素养分析看,信息知识是基础,信息能力是优秀,信息意识是先导和保证。以计算机课程为主流的信息技术课程在信息素养提升中起到举足轻重的作用,信息技术的基础即是计算机技术,信息能力通过计算机课程学习得以提升,如在信息的获取方面,现代各类传感设备越来越智能化,以计算机原理为标志的计算机硬件技术起着关键作用;在信息传输方面涉及计算机网络与通信,尤其是以因特网为优秀的各类网络传输与应用越来越普及;在信息的存储与管理方面,离不开高效的数据库管理技术、信息安全、最新的云技术等;在信息的加工处理方面涉及图形图像处理技术、可视化技术、虚拟现实技术等;信息的各种应用技术涉及的层面就更加广泛,如办公自动化、网页处理、搜索引擎等。从军队武器装备信息化到指挥自动化系统的建设,更离不开计算机软件技术的发展,未来的信息化战场也离不开计算机技术的支撑,因此计算机课程在信息知识、信息能力培养中的作用显而易见且不可或缺。与此同时,在计算机课程教与学的过程中,信息化的教学方法与手段利用起来也更直接和高效,对信息素质的提高相比其他课程有着得天独厚的优势。可见,通过对计算机课程进行教学改革,可以大大提升任职教育各层次人才信息素养培养的能力和水平。 2.3以岗位任职能力为驱动的课程体系 围绕任职岗位能力需求,如何科学构建计算机课程体系,合理规划课程模块和评价机制,提升任职学员信息素养,是一个值得深入研究的问题。任职岗位对信息素养的能力需求层次呈递进结构,而且根据任职培训不同层次岗位的信息素养能力素质要求,可以将计算机课程细化为五大模块,即计算机基础课程模块、计算机操作课程模块、计算机技术课程模块、计算机管理课程模块、计算机指挥课程模块,分别对应各类人才岗位基本素质和专业素质能力需求,在不同的课程模块中设置若干单元,如在计算机指挥课程模块中设置信息作战单元、计算机管理模块中设置信息化建设单元、计算机技术模块中设置程序设计单元等,学员可以根据个人实际情况选取不同模块、不同单元进行学习。新课程体系的评价考核主要根据不同模块的特点和目标要求,采取过程性评价和成果性评价相结合的考核方式,其中包含完成的质量、完成的效率、学习与工作态度、综合评价等[3]。评价机制分为上机笔试、上机操作、分析报告、研究报告、口试等多种方式,针对不同课程的不同单元灵活采取多样化的考核方式。任职培训层次与计算机课程体系及评价考核之间关系如图1所示。基于任职岗位的计算机课程体系构建主要优势体现在3方面:①针对性强,学员可以根据自身岗位需求有选择性地进行模块学习;②有利于激发学习动力,提升学生创新能力,基于岗位更加人性化的教学体系使得学生能够在各个模块与单元中找到自己感兴趣的部分并进行强化;③促进教师对与部队建设有关信息技术、信息管理、信息指挥等问题的关注和重视。 3以任职能力提升为主导的教学方法改革 课程体系构建完成后要重点关注的就是教学组织与实施,关键是创新教学方法手段,探索以能力培养为中心的多样化教学方式。 3.1加强网络课程建设,提升自主学习能力 培养学员快速学习的能力离不开从大量信息资源中对信息的检索、识别和利用,为此教师可以依托校园网搭建多层次、多体系的信息素养公共学习平台,整合各方资源,进行在线信息素养学习,使得信息素养的教育不只局限于课堂教学。平台中除了要提供详细的电子教案、教学课件、试题库等资料外,还应该配备专门的教师进行在线答疑和辅导,及时解答学生提出的问题。教师要在网络课程的学习中起到督导作用,同时需要科学研究课程的评价考核方式,通过最终的考核评价学员的学习效果,如针对某些信息技能类的课程可以采用上机自动选题的方式,关键是考核内容的设计要科学合理。 3.2开展研讨式和案例式教学,提升创新能力 研讨式和案例式教学对培养学员的自主学习意识和创新思维能力起到积极的作用,需要在任职教育各层次的计算机课程教学中大力提倡。例如,在军队信息化建设单元中可将部队信息化建设中遇到的诸多问题整理成案例,供学员分析研究。在对案例的研究中,学员自然就会对案例中涉及的相关技术进行学习,通过对比分析、归纳总结等方法得出他们认为正确的结论。在此过程中,学员的信息意识、信息获取、信息检索、信息评价、信息运用等能力得到提升。实施研讨式和案例式教学的关键是案例的设计要全面,对能力的训练目标要明确。 3.3运用模拟仿真与实战培训相结合,提高实战能力 “从实验室中学习战争”“从模拟演练场学习战争”已成为当今军事人才培养的重要方式[2]。计算机课程教学在这方面有其独特优势,教师要加大利用模拟系统、模拟环境进行课程教学,构建网上作业、网上训练、网上推演、网上对抗等真实的教学环境,让学员在近实战的实践与演练中掌握信息技术的应用,提高能力和素质。 4结语 以任职岗位为导向的课程体系设计、以能力提升为目标的教学模式改革只是任职教育计算机课程改革的一部分,信息素养的培养还需要配合图书资源、网络平台等多种资源。为了更全面提高学员信息素养能力,将信息素养教育融入其他课程的教学中,与其他课程整合是最终目标。以计算机课程教学改革促进学员信息素养能力的提高,进而提升军队信息化人才培养质量是一个有益的开端,也为今后开展更深入的研究奠定基础。 作者:邹红霞 单位:装备学院 信息装备系 教育信息论文:高职院校教育信息论文 1高职院校中信息资源应用的概述 1.1高职院校教育信息化的特征相比于其他教育门类的教育目的,高职院校教育人才的方向非常明确,即具有实践能力、创新能力的高等职业人才,所以,作为高职院校的一种教育手段,高职教育信息资源也具有着重实践、重创新的特点。创新性相比于实践性是更为高层次的要求,采取创新的办法去激发学生的创新能力,这就必然对教育信息资源提出了更为高层次的要求。 1.2高职院校实现教育信息化的必要性高职院校实现教育信息化,不但是党和国家的重要战略部署,而且也是客观实际提出的要求。由于国民经济和社会的迅猛发展,整个社会对于人才的判断标准也发生了本质上的改变,从以往的重学历的“学历人才”转变为现在更为看重能够在新兴产业和创新上有所作为的“能力人才”。因此,高等职业教育的改革和发展的本质决定了高职教育的信息化过程,这不仅是对当前高等职业教育工作的期盼,也是一种极为现实而严峻的要求。 2高等教育信息资源的不足之处 2.1开发上的基础薄弱相比于其他高等教育院校的信息资源,高等职业院校的教育信息资源存在着极为明显的不足,有如投入和重视程度不够,使得许多企业不愿开发相应的硬件或者软件设备,这无疑阻碍了高职院校教育信息资源的进一步利用和发展。此外,由于缺乏相关的国家标准,导致不同公司生产的不同的教育信息资源系统互相之间无法兼容,有的甚至相互矛盾,这对于高职院校应用教育信息资源实现教育现代化是极为不利的。 2.2管理中的认识不足一部分高职院校对于教育信息资源的认识程度不足、重视程度不够,存在着较为明显的重硬件、轻软件的现象。此外,许多院校对于教育信息资源既没有确立相应的规章制度,也没有进行长远的发展规划,使得各个院校按照自己的想法去实施,缺乏统一的校内监管和整体监管,导致极度不重视和盲目投资两个极端并存。 2.3利用上的方法失误目前,相对于其他教育开支,对于教育信息化建设的投入显然不足,硬件存在着极为明显的缺陷,系与系之间、学校与学校之间存在着极度的不平衡,从而导致高职教育信息资源无法得到有效利用,从侧面导致了教育信息资源所需要的信息采集、信息管理、信息利用等手段无法显现出应有的作用。 2.4信息共享上的障碍目前,我国高职院校的教育信息资源处于无系统的状态,学校之间各自开发自己的信息资源网络,但毕竟能力有限,无法满足学生和教师的需要,许多优秀的教育资源没有得到重视,或者由于学校水平的限制,没有能够得到真正的利用,致使全国高职教育信息资源网络的总量严重不足。 3对当前高职院校教育信息资源发展的建议 3.1制定完善的发展计划教育是中华民族的百年大计,直接决定着国家的兴旺和民族的未来,所以,若想真正实现高职教育信息资源的发展,必须要制定一套行之有效、客观实际的发展计划,以此作为发展的主要依据,指导高职教育信息资源的健康、快速发展,这不仅是成功的有效保障,而且也是教育工作长远性、可持续性的必然要求,必须要实事求是、着眼未来。 3.2建设科学的管理制度任何计划都无法自我产生和行为,必须依靠一定的制度去实现,所以,未来必须建设一整套科学的管理制度,改善管理体制,注重平衡发展,并且注重各不同高职院校之间、高职院校各系之间的信息资源的共享,实现学校-教师-学生三者之间的无缝对接,让信息资源能够得到真正的利用。 3.3建立优秀的信息资源网络资源若想得到人们的充分认可和利用,必须具有方便、简单、快捷、有效的特点。针对学生,应当开发可以简单、方便地进行资料查询、课表查询、成绩查询等内容的信息资源,而老师应当具有可以对学生成绩、日常出勤进行快速科学统计的信息资源,并且可以实现学生与学生之间、教师与教师之间、学生与教师之间的互动,方便学习和教学。 3.4扩大利用范围目前,高职院校中的教育信息资源仍然停留于档案管理和课件制作之上,利用范围较小且效率较低,故应招聘专业的信息资源建设、维护人员,并且应当对高职院校老师和管理人员进行培训,提高他们应用信息资源的能力,让信息资源能够在高职教育教学中发挥更为突出的作用。 4结语 高职教育是我国重要的教育方式之一,为社会培养了大量的实践人才和创新人才,在当今的社会,如何做好教育信息资源,决定了一个学校教学质量的高低,所以,必须对其加以重视,以正确和科学的态度、方法进行管理,以期望能够发挥最大的作用。 作者:黄珍 刘涛 单位:九江职业技术学院 教育信息论文:公安院校教育信息论文 一、信息共享:公安院校教育现代化的必由之路 (一)公安院校教育特性要求公安教育信息资源共享公安院校教育作为一种特殊的职业教育,不同普通的国民教育。一方面公安院校教育的对象是警察。纵观世界各国警察教育模式,其教育管理体制都是相对独立的,实行军事化的管理模式;公安机关拥有对公安院校的独立领导权;教师具有双重的身份(既是警察又是教师);学历教育与职业教育相结合,院校与公安实战部门有着非常密切的联系;实行全员的和终身的教育模式。另一方面,公安院校教育的内容,特别是专业内容与普通国民教育区别较大,保密性强,许多信息不能与互联网共享。因此,建设具有公安教育特色公安教育网(互联网与专网),实现公安教育信息资源共享就成为了公安院校教育长远发展的重要内容。 (二)公安队伍整体素质提高需要分享最优秀的公安教育资源将全国公安院校的优秀专业和学科进行了有机集成。把全国最优秀的教育资源集中在一起,实现优秀教育资源在全国范围内的充分共享,使民警培训教育最优化,从而促进民警队伍素质在全国范围内的整体提高。避免了公安院校教育各自为战,重复、低层次、粗放的教育。为国家节约教育成本。 (三)公安教育信息资源共享促进公安教师和教官水平提高公安教育信息资源共享对促进公安院校教师和从事公安教育的教官队伍教学水平的整体提高也具有重要意义,它通过公安教育网络化实现了公安院校教育与公安实战的有机结合,一方面使公安教育更具有现实性、针对性,促使公安院校教师提高实战能力。另一方面,网络教学资源共享对教师和教官都了一个更高的要求,客观地促进了他们对公安教育的研究,努力提高教育教学水平。 二、双网成果:公安教育信息资源共享经验借鉴 (一)网络技术的发展为公安教育信息资源共享提供了可能全球信息化的发展,使网络伸延到各个角落,对传统社会产生了巨大的影响。院校教育也发生了重大变革,在内外环境方面,院校教育变成了全球网络中的一个结点;在教育教学功能方面,从校内延伸到校外,并形成了一个由普通高校与其他教育机构、政府部门、各行各业、家庭、企业以及整个社会紧密联系起来的全国性的远程开放性的优质教育教学资源共享与教学管理的新体系。这就为建立公安教育信息资源网,实现公安教育信息共享提供了可能性。另外,从公安机关来说,公安部建立了中国警察网,各地公安机关也都在互联网上建立了自己的共享平台,这也为建立中国公安教育信息资源共享提供了借鉴。 (二)“金盾工程”为公安教育信息资源专网建设提供了保障为落实“科教强警”战略决策,1998年公安部提出在全国实施公安工作信息化工程建设计划,即“金盾工程”,1999年正式启动。“金盾工程”建设,全国公安机关实现了“信息化基础设施比较完备,信息应用种类比较齐全,部分公安业务工作在全国范围内实现信息化工程流”的目标。公安信息化初步呈现“纵向贯通、横向集成、互联互通”的整体格局。目前,公安信息网已覆盖32个省厅、478个市局、3361个分县局和平力7万多个基层所队。“金盾工程”建设为公安教育信息资源专网建设,实现公安教育信息资源共享提供了保障。 (三)公安校园网建设为公安教育信息资源共享奠定了基础各公安院校根据国家教育部的要求及院校发展的需要,在校园网建设进行了不懈的努力,取得了很大的成效。特别是在互联网络方面,不但加入部级的信息资源共享体系,而且自发建立区域性的信息资源共事体系。如:各种图书馆联盟的建立等。有些院校还在公安网中专门建设了自己的网站,供本地区公安民警共享。这都为公安教育信息资源共享奠定了很好的基础。 三、对策建议:公安教育信息资源共享机制保障 (一)双网建设,理念领先公安教育信息资源共享首要问题是建立公安教育信息资源网络。我们可以仿照公安部的模式实行双网并进,在互联网和公安网上分别建立公安教育资源网,以实现公安教育信息不同方位的共享。它应是涵盖全国公安教育系统,具有全国联网的信息系统接网功能。实现公安教育信息资源共享,在理念上应明确:一是要考虑公安院校师生和在职民警的需求。公安教育信息资源共享是为公安工作和公安队伍建设服务的,因而无论内容还是功能上都应充分考虑公安院校师生和在职民警的需求,具有可利用性,使民警、学生、教师和其他教育工作者能方便、及时、准确地获取所需信息。在了解用户需求的基础上,必须进行反复需求分析,即结合实际情况,从更加专业的角度对用户提供的需求信息进行科学的分析和表述。二是要体现公安院校教育和公安工作的性质。一方面必须紧密结合全国公安信息化建设的实践,在公安院校和全国公安机关之间用网络架起一座理论联系实际的桥梁。通过网络让教师和学生及时了解和掌握全国公安工作的动态和发展;通过网络了解全国公安信息化建设的成就;另一方面充分重视公安教育信息网络的安全性和保密性,保证网络的安全和公安内部信息特别是违法犯罪信息不泄露。三是体现资源与信息的互联互通。现有的公安院校拥有各自的优秀优秀资源,且在公安教育信息资源网络建设上都有各自的优势,如果能够通达网络方式,使各级各类公安教育互联互通,实现资源共享,有利于节约资源建设成本,降低教育费用,使各教育资源形成聚合效益。 (二)分别接入,专门管理从一般意义上说信息共享是不同层次、不同部门、不同信息系统间信息和信息产品的交流与共用。被共享的信息在被共享时。一般需要相关的环境。根据公安教育的职责和工作机制,公安教育信息数据大部分来自各公安院校、公安教育行政管理部门和公安基层,既有服务公安工作的内部环境,还有服务社会的外部环境。因此,公安教育信息资源共享必须是能够覆盖全国各公安院校和公安机关、科所队等基层部门并能服务社会的双网环境。在具体措施上:一要使互联网和公安网分别接入,搭接无限的学习资源,实施公安教育信息资源网络三级管理。要把全国各公安院校所建的网络信息资源,按照不同内容和要求分别都搭接到互联网和公安专网上,建设互联网的公安教育资源网和公安专网公安教育信息资源网。在学校教育和公安部门之间用专网架起了一座理论联系群众的桥梁。公安专网与校园网衔接后即可形成公安教育信息资源网络的两级管理模式:一级中心,即公安部教育信息资源中心。二级中心,即公安院校教育信息资源中心。二是完善校园网建设,实现院校教育数字化。校园网是公安教育信息资源共享的主干,是基于公安院校内部的计算机信息网络。其优秀功能是提供各种信息资源的共享;教学资源的共享;教育知识教育技术的共享;管理信息的共享以及加强师生之间、教师之间、管理者与教师之间的交互。 (三)设立规则,改革体制公安教育信息资源共享应按照业务关联的原则来构建统一信息平台,实现信息的协同,使各类信息资源能够统筹管理、关联应用,解决相互制掣封闭的突出问题。按照公安部“金盾工程总体方案设计”的要求,建立全国统一的公安教育信息资源网络开发平台,通过多个系统的整合和联通,逐步实现全国范围内信息共享,最终实现公安大教育格局。在平台建设上:一要制定标准。这是实现公安教育信息资源共享的前提,如果不制定统一的管理标准,没有共同遵守的准则,各地建立的教育资料不统一,所使用的管理系统不统一,工作环境不统一,相互间不能交流,就不能实现教育信息的共享。因此,制定并执行统一的标准,在公安教育信息资源网络建设中大力推行标准化,是实现公安教育信息资源共享的重要工作。二要改革体制。公安教育信息资源共享是一个全局性的建设任务,它的实施将深入地影响到公安机关各类用户、各个管理机构和部门。在实施过程中,需要一个部门能够超越各职能管理部门的权威,对学校信息化有决策能力,起到协调各管理部门之间的关系的作用。从实际工作出发,应当建立一个能够协调各个部门,负责全局信息化建设、信息管理以及具备技术研发支持服务能力的应用服务提供部门。 (四)科学规划,落实保障1.制定公安教育信息资源共享规划。公安教育资源共享是一个科技含量较高,涉及面广、内容广泛的系统工程,涉及软硬件投入、系统开发与维护、网络布局与共享平台的搭建、各种信息的收集与整合、信息的管理与综合应用等大量的人力、物力、财力,不能仅仅局限某一部门的工作范畴,而是全局性的信息体系的构筑。因此,实现公安教育信息资源共享,首先要本着统一规划,整合信息,创新机制、规范流程、分步实施,与“金盾工程”建设相结合的原则,站在全面加强公安现代化、信息化建设的战略高度,认真研究制定公安教育信息资源共享的整体规划和方案。一要考虑公安四级网络搭建、公安各院校信息系统的整合、软件的研发与硬件的选配及满足公安民警和院校师生需求的便于查询的共享平台及其实施步骤。二要按照国家教育部制定的《现代远程教育工程教育资源建设技术规范》的要求,对术语的定义、各类资源属性的标注、参数的规定、资源质量与技术的最低要求,资源库系统的功能标准和基本数据等进行统一的编码和统一的结构,建立统一的网络与信息安全机制,形成公安特色的教育网络。2.建立公安教育信息资源网络建设机构。由于公安教育信息资源网络建设的多样性、广泛性、系统性、共享性、技术性,要求其必须建立与之相适应的工作机构及其强有力的队伍,这是信息科学技术迅速发展和信息科学技术高知识的特点所决定的。承担公安教育信息资源网络建设任务的人员素质和工作能力对公安教育信息资源的加工处理的质量有着直接的关系,影响着公安教育信息资源作用的大小。健全各级公安教育信息资源网络建设工作机构和自上而下的专业人员队伍,是公安教育信息资源网络体系建设的保证。因此,各地区公安机关应成立公安教育信息资源网络建设机构,对地区的公安教育资源网络建设提出规划,协调各方面关系,特别是公安院校和公安业务部门及“金盾工程”管理部门的关系,解决好信息化建房和管理中需要调整和分工的问题。使网络建设从全局出发,产生较大的效益。3.加强化人才队伍建设。实现公安教育信息资源的共享,人才是关键,如果没有一大批既懂得现代信息服务技术,又能钻研创新的高素质的复合型人才,即使有了充足的财力、物力,也无法实现公安教育信息资源的共享。因此,进行公安教育信息资源共享网络建设时应选配有一定的政治、业务素质,具有实干精神、对工作能认真研究、熟悉公安工作和计算机技术的复合型专业人才,采取有力措施,制定出切实可以的培训计划,加强各层次人员的培训。总之,实现公安教育信息资源共享是一项艰巨的任务,需要各级主管部门的大力支持,特别是财政的支持。公安教育主管部门和公安院校应该积极创造条件,积极推动公安教育专网和各院校校园网一体化建设,实现公安教育资源共享。 作者:宋波 单位:天津公安警官职业学院 教育信息论文:云计算的教育信息论文 1云计算与教育 实施教育活动的过程中将必然涉及使用教育技术。与教育活动意义,教育技术同样经过多年的持续发展内容源远流长。而教育技术的外延领域在每次技术发生、发展和革新过程中,必然对教育活动本身构成积极影响。在以手工技术为基础构成外延的早期传统教育活动当中,以黑板、粉笔、书籍、图片笔等工具以及口手相授、口手相传的教育方式为主体的教育技术在过去相当长一段时间占据教育活动的主导地位。随着电子信息技术的高速发展,幻灯片、电影、电视、广播等全新技术被引入到课堂教学当中,这种变革使得传统的教室当中首次出现了老师和学生以外的其他声音。20世纪末计算机技术和微电子技术的广泛应用,使信息处理技术、计算机辅助教学系统、网络多媒体教育系统等依托网络计算机优秀技术的教育信息技术逐渐进入到教学实践当中,应用范围日益广泛。此后,每当伴随这每次新技术巨大进步和变革,新技术都会在教学活动中具体地体现出来。云计算作为当前最为前沿的新兴的高新技术,教育业对元计算同样具有较高的期盼度,很多教育工作者均期望能够将将云计算技术全面能够引入教学时间活动当中,通过元计算的使用推动教育教学,对教育实践活动起到积极的促进作用。通过云计算技术的引入,可以在较短的时间内迅速降低教育信息化建设成本,从根本上提升信息化进程效率,实现更为灵活的教育信息化部署和实现方式。通过云计算技术的实施,能够在较少费用投入下,通过互联网络解决计算机资源访问费用问题,充分实现信息协作共享,不再需要使用自建设施来实现网络信息构建,可以将更多的精力全面集中在提供更加丰富的内容以及更加及时的信息的服务上。利用云计算技术,用户能够随时随地通过互联网以任何接入方式接入信息内容服务,畅享网络带来的方便与快捷。随着云计算技术的逐渐成熟,教育云服务的需求和发展也产生了较大变化,从最初的动辄百万巨大投入,利用效率有限,管理难度较大的自建信息化数据中心,到运用虚拟化技术的存储虚拟化、服务器虚拟化、运行平台虚拟化等等均能够发现基于云计算的资源的投资可以有效解决网络资源利用问题,建设投资费用问题。在此基础上所建立的共享资源云服务以及应用云都已经有大量实际案例,很多学校已经实现了基于云计算的教育信息资源共享。从使用规模上看,云计算已经展示出了巨大的发展潜力,教育信息化已经从过去的私有云模式逐步转化为公共云和私有云相互融合的混合云的模式。 2教育资源共享应用的现状及问题分析 2.1资源获取渠道不畅虽然当前很多学校均已经建立或正在规划建设教育网站。但一些网络资源无法连通,同时在获取这些课程的访问途径相对比较困难,但是依然存在着部分网站访问途径不够明确,如存在通过百度、谷歌等搜索引擎以及通过学校主页连接等访问途径,多种途径最总的结果和指向不尽相同,一些网页可以正常打开,另一些则常常出现“该页无法显示”的情况。无法方面活动更多紧迫课程网络应用课件,已经成为资源获取的瓶颈。访问者的网络接入方式的不确定,很多学校在网站接入方面均花费了较大的资金和精力来确保网站的访问流畅,网络带宽问题已经成为阻碍教育信息自愈共享的重要瓶颈问题。 2.2资源建设缺之统一规范很多学校建立了教育网络平台作为对外交流的窗口。但仅有很少学校的网站功能设计比较合理,在内容安排和课程展示上做到的层次性和逻辑性强,内容丰富,特点突出。大部分网站还是仅仅是把课件、视频文件罗列在网页中,内容展示缺乏层次感,各个学校应根据本校实际情况选择建设模式。各个学校的网络平台制作各不相同,在平台使用和教育资源通用性与兼容性等方面还存在一些问题。例如,一些视频内容的格式往往仅规定了最低使用配置标准,没有考虑使用访问者实际网络带宽、使用者的硬件配置及浏览器版本等方面的差异,普遍存在一味追求高清晰度的问题,音频和视频内容对网络带宽占用较大,很多使用者硬件设备无法进行相应处理,从而造成教育信息视频内容缓冲时间长、播放不流畅,部分内容由于耗用带宽过大无法浏览。使网络教育信息吸氧的利用率大大降低,对最终的使用效果构成了不利影响。 2.3学习资源类型单一部分学校的教学信息资源内容比较单一,教学信息资源在多样化等方面还需进一步加强。很多网上的课件依然是对常见教学内容的简单重现。内容依然以图表和以文为主,教学视频内容有限,缺乏对学习情境的必要支持,习题库、案例库、相关文献以及模拟实验环节等教育拓展信息还不够充实,在学习过程学习者依然无法满足于被动地去接受教师对知识的灌输,可能丧失主动参与的实际模拟操作的积极性,会导致学习者学习热情受损。此外,课程资源库的更新频率也无法满足教学需要,难以真正调动学生的积极性,对课程资源的教学效果构成了影响。 3推进教育资源共享应用的建议 3.1搭建统一资源平台,实现资源的共建共享目前很多学校的教育资源库都是各校自行搭建,大部分教育资源库都在动地等待外部使用者的浏览、访问和下载。教学资源储备库管理方面存在无序和混乱的问题。因此,有必要建立统一的教育资源共享服务平台和教育资源共享体系,真正实现对课程内容的快速访问,从根本上避免了教育信息资源访问渠道不够畅通的问题。通过统一教育平台的搭建,对于整合教育资源以及教育信息资源均可产生较大的促进作用。 3.2建立有效激励机制,进一步调动教师及学生使用教育信息资源的积极性教育信息资源功能在于示范、辐射作用的发挥,然而目前大多数教育资源依然没有做到这一点,究其原因在于缺少必要的激励措施和激励机制,没能充分调动教师和学生积极使用教育资源。所以作者建议可考虑教师使用网络教育资源可以进行教学给予工作量的增加,教师在设计教育信息化资源过程中增加平时成绩统计功能模块,可以依据学生在线学习的时间、在线讨论情况以及提交作业情况等给予日常学习成绩等措施。不断提高教育资源的应用价值,真正使教育信息能够真正发挥示范、辐射的作用。 3.3建立资源更新机制,充分调动教师建设教育信息的积极性目前学习存在的普遍问题是教师对评比教学资源拥有较高积极性,然而对教育资源的后续建设普遍缺乏积极性,很多数教师都有评得了即完成任务的想法。对此可以考虑采用激励与考核评比并重的方法来解决。可以制定相应的激励机制,在教学过程当中鼓励教师持续更新课程资源内容,建立更多的课程资源,鼓励更多的人参与到教育信息资源建设中。对于那些只评比不建设的状况,实行退出机制,对于没有访问量、长期无法访问、无法达到一定标准的应及时提出改进意见,严重情况下予以退出处理。 3.4建立培训机制,调动更多教师参与网络教育资源建设工作对教师进行信息技术的培训,学习并掌握一些计算机应用的相关知识,现代教学理念和教学方法,通过培训使这些教师具有自主在网上更新知识、应用信息技术手段进行网上教学的能力。提高教师对于网络教育资源的认识,培养学科教师参与网络教育资源的兴趣和积极性。通过培训,保证后续资源建设能够及时更新,并形成长效培训机制,最大程度使更多学科教师了解网络教育资源在教学中发挥的作用,充分调动广大教师参与的积极性。 3.5建立网络日常维护、管理、更新的专人制度,保证网络的畅通网站不通或一些网站通一些不通等现象严重影响教师更新资源和应用资源的积极性。因此,有必要指定专业部门和专职人员进行网络教育资源的维护、管理、技术指导等工作,确保网站的通畅和内容的更新,为网络教育信息的推广应用提供技术支持。总之,构建统一的网络教育资源共享平台十分必要,在实际操作中应定期对学科教师进行理论、技术培训,由专门人员对网站进行更新、维护和管理,出台规范的相关政策和措施,形成常效机制,使网络教育资源真正为教学服务,发挥其高水平、有特色、可示范、能推广的功能。 作者:吴涛 单位:华中科技大学 教育信息论文:中医教育信息论文 1.概念与界定 信息共享(IC)的概念始于美国图书馆管理界,发展至今已有20年历史。世界上首个被严格界定的IC是在1992年由美国爱荷华大学图书馆建立,旨在充分整合和利用图书馆资源。经过了二十年理论及计算机技术的发展,信息共享平台的概念已经不仅仅限于图书馆资源的综合利用,而是被扩展到了更广阔的领域。当前,随着IC概念的不断细化,在原有IC的基础上,又发展出学习共享空间(LC),科研共享空间(RC)及知识共享空间(KC)等细分概念,其中学习共享空间的应用最为广泛。学习共享空间是通过各部门信息合作共享,通过多种技术手段,为学习者提供更有效的信息支持以及一体化的信息服务。与最初的信息共享空间相比,学习共享空间的定义更为狭窄,但也更有侧重性,凸显了以学习为优秀,相应的弱化了信息共享空间中,如科研共享的概念。 2.模型构建与技术方案 2.1构建原则 2.1.1安全性原则:安全性原则是信息共享平台构建时的最基本原则。信息平台的安全性包括了两部分的内容,数据安全与运行安全,其中数据安全属于底层要求,在此基础上,达到运行安全。共享平台作为数据载体,应保证教学科研资料,用户资料及平台数据安全不缺失,能合理备份和储存数据。其次,由于不同子平台和系统都依托于信息平台,使用的数据种类与协议种类多样,有可能产生信息冲突,必须充分考虑这一因素的影响,预先避免运行中可能出现的问题。2.1.2开放性原则:开放性是信息共享平台的重要特征,由于信息共享空间是一个具有综合性、复杂性特征的系统,作为其承载体的信息共享平台也要具备充分的开放性,以适应不同信息系统,不同学科,不同信息请求的各种标准。此外,考虑到信息空间的未来发展,信息平台的开放性应满足对可预期功能扩展的需要,达到空间和时间的双重开放性。2.1.3独立性原则:独立性原则可以视为安全性原则的延伸。在数据安全的基础上,不同子平台之间,不同数据库之间虽然可以按照一定安全规则互相调用,但基层数据保持独立,既有利于数据库的安全,也方便更复杂的交互扩展。2.1.4个性化原则:针对不同用户的个性化定制服务是以知识服务为导向的信息平台的独特优势。根据不同用户的不同类型需求,以及用户接受程度的差异,允许用户定制适合自己的信息服务,以达到最大化利用教育资源的目的。 2.2功能模块 2.2.1数字化教室:中医教育信息很大一部分来源于名师精品课程,与其他学科相比,中医学教育更注重老师的经验传授,因此建立现代化数字化教室是信息平台建设的基础。传统的简单数字化教室已经难以满足信息化平台建设的需求,综合利用多媒体资源,多点位摄像,互动效果好的数字教室才适用。2.2.2多媒体制作模块:以高质量教学视频为主导,充分利用各种媒体资源,建立视频、音频、课件、习题、试验演示等完整的教学资源系统,以满足不同学生的需求。2.2.3资源整合模块:资源整合模块是信息平台的优秀,一方面直接面对用户通过网络发来的需求,一方面调用管理教学资源,是综合性技术性最强的模块,兼具数据库管理和信息响应两方面的功能,应具有保障信息安全、跨平台操作、高速响应的性能。通过资源整合模块,将不同来源,不同媒介的资料整合到一个系统中方便调用,实现了教学资源的跨地域,跨学科综合。2.2.4网络信息平台:网络信息平台是面向用户的窗口,用户在网络界面实现远程学习。除了最基本的网上点播视频听课外,网络信息平台的特点是加入了实时互动学习的功能,用户不再是被动的课程接受者,而是能根据自身的需求,搭配选择不同的课程组合,并根据学习进度选择提问、做习题、案例分析等功能,实现真正的智能化学习过程。2.2.5管理与监控模块:管理与监控模块主要面向信息平台管理人员,由管理人员负责操作,根据用户反馈调配课程、师资以及不同的媒体资源。 2.3技术方案 2.3.1分期建设中医教育网络资源录播教室个。建设现代网络技术实时录播系统,能充分利用学校现有校园网、Internet网、数字化教学资源库与网络教学平台,建立实时、互动、高画质、全自动和手动的录播系统、以满足学校精品课程录制和国内外校际之间的远程网络互动教学及会议等功能的需要。2.3.2建设医药教育资源信息化平台及网络教育系统。通过资源库的建设,实现资源建设的突破性进展,实现教育的跨越式发展。这套系统能利用教师跟踪系统拍摄教师视频和学生定位系统拍摄学生,以减少工作人员的工作难度和工作量,提高工作效率。系统具有可扩展性、兼容性、稳定性和安全性,视频图像在网上直播具有较高的清晰度和流畅性。具有同步录制、实时直播、在线点播、实时导播、自动跟踪、多方交互、后期编辑等多种功能,并且全部功能集中在一台设备内,通过IE直接管理,简单易用。学生通过网络进行课程搭配选择,与教师互动学习等,形成灵活机动的教育系统。2.3.3探索中医教育网络资源共享平台建设标准及推广方法。在教育网络录播教室和教育网络资源共享平台的基础上,进一步进行规范化、标准化工作。探讨建立一套有实际意义和推广价值的医学教育网络资源共享平台建设标准,使共享平台可以应用于更多的地区与领域。此外,在建设中应相应的对校园网络线路进行升级改造,以满足网络组播和视频传输、存贮的需求。 3.服务与管理 信息平台的服务质量高低除了与设备条件,师资条件有关外,管理人员的作用也不可忽视。积极响应用户的反馈信息,不断调整系统,贴合实际需求,才能使信息平台的潜力充分发挥。信息平台的管理人员配置不仅包括技术人员,也应包括教学质量控制人员,并定期对管理人员、多媒体制作人员、授课教师进行有针对性的培训。 4.结语 进入网络时代,中医教育的信息化也成为医学院校教学发展中的重大课题。如何借助先进的网络技术对优质教育资源进行充分利用,是解决目前教学中师资力量短缺、优质师资分布不均匀、基层医生再教育困境等问题面临的新趋势,信息共享平台的建设为这些问题的解决提供了新思路和启发。 作者:辛静 单位:陕西中医学院 教育信息论文:高校图书教育信息论文 〔摘要〕文章联系实际阐述了高校图书馆怎样做好为高等函授教育服务工作。 〔关键词〕高校图书馆高等函授教育服务领域 高校图书馆担负着为高校的教学、科研等服务的任务,在高等教育的发展中起着非常巨大的作用,但长期以来,在函授教育的领域里,人们对充分发挥高校图书馆为高等函授教育的服务作用重视不够,高校图书馆的潜在功能和教育职能尚未很好地体现出来。如何重视并发挥高校图书馆的优势,转变机制,不断拓宽自己的服务领域和服务对象,全面提高函授教育的质量,是值得研究的课题。 1高校图书馆有能力为函授教育服务,函授教育需要图书馆 1.1在目前的教育体系中,普通高等学校是坚持“两条腿”走路的办学方针,把举办函授教育当作高等学校的办学内容之一。国家教委颁发的《普通高等学校函授教育暂行工作条例》中指出:举办函授教育,是高等学校的基本内容之一。高等学校在办好全日制教育的同时,要创造条件举办函授教育”。“函授生按照教学计划要求,至校集中学习期间,学校应统筹安排其使用教室、实验室、阅览室、图书馆、学生宿舍以及其它教学、生活设施”。管理科学、规范的图书馆是办好函授教育的一个必要条件。最近,国家教委又指出:要深化教育体制改革,提高成人教育的质量。这又一次明确强调举办函授教育不只是注重数量,而是要注重质量的提高。高等函授教育与普通高等教育一样,要培养出高质量的人才,离不开图书馆信息资源的开发利用,高校图书馆为函授教育服务义不容辞,高校图书馆要努力成为函授教育的强有力的后盾。 高校图书馆的服务宗旨是“读者至上,服务第一”,全心全意地为高校的教学、科研服务,这是办好函授教育必不可少的条件,高校良好的图书馆环境,丰富的馆藏为举办函授教育创造了相对优越的条件,特别是那些建校历史较长的高等院校,人平经费高,馆藏丰富、门类齐全,就我校而言,建校时间不长(1984年),图书馆资源建设有待加强,现在图书馆馆舍面积5000平方米,设有采编室、流通、阅览、期刊、信息等部门,全部馆藏实行计算机管理,近两年由于校领导的重视,每年下拨资金45万元,全部用于购书经费,充实馆藏,这些基本条件保证了图书馆有能力直接为函授教育服务。 1.2从函授教育自身的特点来看,函授教育也非常需要图书馆。函授学员绝大多数为社会在职人员,他们年龄偏大,学习目的明确,有一定的社会实践经验,有较强的自我约束能力和自学能力,他们能从本职工作或者将要从事的职业出发,千方百计提高自己的专业文化水平,加强自身的理论和实践的素质修养,参与市场激烈的竞争。函授教育是一种不同于普通教育的教育,它是以“自学为主,面授为辅”的教育形式,学员听课时间少,在校时间短,这就要求函授学员在短时间内高效地完成学习任务,最大限度地发挥图书馆的作用,让学员们在有限的时间内多进图书馆,多学习,多阅览,多钻研,开阔眼界,这样,图书馆的重要作用越发突出。 1.3从高校图书馆的发展趋势来看,高校图书馆不但要为函授学员服务,而且要向社会开放。在美国所有的大学图书馆几乎都向校外人员开放,他们不分地区、年龄、种族,所有来馆者,只要出示能够证明自己身份的证件,就可以办理有关手续,进入馆内利用各种信息资源。日本的部分大学也正分层次的向社会开放。1965年,美国联邦法中的高等教育法第二章规定:凡美国的大学图书馆都有权享受联邦政府的补助。美国的大学图书馆界由此产生了一种共识,既然接受了来自国家税金的补助,那么就理应向全体国民开放。发达国家成功的经验值得我们深思和借鉴。高校图书馆适应教育发展的要求,针对函授教育的特点,积极开发馆藏资源,把知识信息服务的触角延伸到函授学员的深处,这对于高校图书馆自身的发展是大有裨益的。 2把握函授教育的规律,充分发挥高校图书馆的服务功能 函授教育有其特点,存在着许多客观不利的因素,这就决定了高校图书馆为函授教育的服务工作要比普通高等教育困难得多,复杂得多,具体表现为函授学员在校时间短,离校距离远,不能随时按需要进入图书馆,不能及时地借还有关图书,从图书馆方面来说,又不能正常有秩序地开展服务工作,一定程度上增加了工作难度。高校图书馆面对这些问题,应主动根据函授教育的特殊规律,本着真正从提高高等函授教育质量出发,充分挖掘工作潜力,做好服务工作。 2.1高校的各级领导应充分认识到图书馆为函授教育服务的重大意义,把为函授教育服务当成图书馆的份内工作,图书馆经费要保证专项拨款,并根据函授教育的发展而适当增加经费。 2002年第1期(No1,2002)易淑英:高校图书馆如何为高等函授教育服务2.2图书馆管理部门应根据函授各专业的设置情况,准确及时地采购那些函授学员急需的、适用性强的图书,以利函授学员在面授环节中提高学习效率,图书馆可根据工作的需要配备针对函授教育的专职工作人员,并要求他们不断提高自身的政治素质和业务水平,加强对函授教育理论知识的学习,弄懂弄通函授教育教学的规律,开展专题服务和定题服务。 2.3根据高等函授学员的学习特点,实施与普通在校生不同的图书馆开放形式。图书馆可采取开放式或半开放式,让学员自由地直接接触图书馆的各种馆藏,从事学习、研究工作,条件允许的学校,还可采取机动灵活的方式为学员服务。一种方式是,在非面授的时间里,学员在自学过程中遇到一些具体问题需要查找各种资料才能解决的,可来函与图书馆主管领导及图书馆主要部门的负责人联系,采取预约或邮寄的方式借书解决。这样做一方面让学员真正体会到自己是学校的一员,内心增加一份热爱学校、热爱图书馆的责任感和自信心,保持了他们与图书馆的联系,同时也丰富了他们的生活,增长了他们的知识,收到良好的社会效益。 2.4图书馆应有针对性地出台相应的管理制度,以加强管理,更好地服务于函授教育。函授学员流动量大,专业分散,层次多样,在校时间短,而且两次面授之间间隔时间较长,为稳定函授教育的教学秩序,使教学过程的每个环节都能正常运转,图书馆工作人员可会同高校函授教育主管部门,对函授学员进行必要的图书馆规章制度教育,并制定相应的新制度来完善管理工作,引导和约束函授学员用好图书,爱护好图书,对于损坏图书的按照图书馆规章制度进行赔偿。 2.5图书馆管理人员要支持和帮助高校开设《文献检索》、网络培训及利用图书馆等课程、讲座、咨询活动,认真办好新书介绍栏目,宣传橱窗等。这在一定程度上能帮助学员提高自学能力。 全面提高高等函授教育的质量,涉及到许多方面,但我们只要始终把握函授教育的规律,积极推进图书馆工作的改革,转变机制,适应形势的发展进程,充分发挥高校图书馆的优势,就一定能使函授教育在利用图书馆方面收到实效,图书馆也一定会发挥其巨大的作用,高校图书馆吸纳函授学员为自己的基本读者,必将大有可为。
图书馆管理论文:柔性管理及图书馆管理论文 1.柔性管理的概述 简而言之,柔性管理属于现代经济管理科学的新领域。虽然柔性管理至今尚未获得经济管理理论结合实务界的高度关注。但是从根本上而言,柔性管理有别于传统的刚性管理。长期以来,强制性的刚性管理受到人们的高度关注。从其管理模式上就可以充分感受到,柔性管理与刚性管理有着本质性的区别。由此可见,柔性管理主要针对的是变化和稳定。图书馆管理实施柔性管理的目标,需要管理层从思维方式上进行改变,即从所谓的线性思维转变为非线性思维,进而达到与时俱进,从表面上看出其复杂的景象,从事物的发展和衍变中观察发展的规律。图书馆管理人员应用柔性管理可以了解下一步事情发展的趋势,进而预见未来发展的变化。随着现代化管理概念的推进,柔性化管理逐步体现出其独有的特点。在管理中,柔性管理的特点主要有以下几点。首先,柔性管理具有柔性化的管理决策。在决策形成的过程中,传统刚性管理主要推行的是自上而下的推行政策,柔性管理将其转变成了对员工的信任和尊重,广泛听取员工的意见和建议。其次,柔性管理具备扁平化和网络化的组织结构。传统的刚性管理模式多采用直线形式或者职能部门的管理结构,以此来实现对企业员工进行管理和指挥。最后,柔性管理更具科学化的组织激励。在图书馆发展的过程中,对员工实施激励主要采用的是物质激励和非物质激励的形式。图书馆在对员工进行激励的过程中,将两者相互结合在一起。由此可见,柔性管理相较于刚性管理更具科学性,能够为图书馆管理人员提供发展机遇,实现自主化的管理。 2.柔性管理在图书馆管理中的运用 如前文所言,相较于传统刚性管理,柔性管理是现代企业经济发展的趋势。柔性管理在图书馆管理中的重要作用日益凸显。由此可见,柔性管理在图书馆管理中的应用已经达到了一定的成熟状态,有效促进图书馆的发展。 2.1建立柔性的图书馆组织结构 传统的图书馆管理模式主要是“等级权力控制式”的管理模式。传统的管理模式强调的事“控制与制度”。运用这种管理模式对约束管理人员勤奋工作,完成图书馆的各项工作具有重要的意义。但是其管理模式显现的国语机械化,缺乏一定的活力,其并不能适应现今图书馆发展的需要。展开柔性管理模式,可以突出图书馆管理人员的个体性,注重图书馆管理人员的个性。在实施该项管理模式的过程中,其强调的是以人为本,将积累作为其主要的目的。这样有效促进员工投入更多的精力到工作中,将员工的聪明才智发挥出来。图书馆的管理人员在完成相应工作任务的同时还能够进行开拓与创新。可见,在图书馆管理中应用柔性管理模式居有其必要性与紧迫性。 2.2实施柔性化的服务 图书馆建设的主要目的就是为了满足读者的阅读需要。图书馆在其管理的过程中实行柔性管理,将读者的阅读需要考虑在内。在为读者提供服务的过程中将读者的信息作为出发点。这样才能够在图书馆管理中体现“以人为本”的柔性管理理念。因此,图书馆在购置图书的过程中,应依据读者反馈的信息进行购置。采购人员要收入读者全体,调查读者的需要,并且重视学习,进一步优化资源馆藏的结构。另外,在学术研究不断发展的过程中,图书馆管理的柔性管理为读者提供人性化的服务,应不断扩大服务范围,提升服务能力,提高服务效率,这样才能够更好的将柔性管理体现在图书馆管理中。 2.3采用多种激励机制 图书馆工作人员积极性的提高是柔性管理在企业中一个非常重要的应用。在过去,图书馆更注重在其建设的规模。柔性管理在对人力资源进行管理的过程中提高工作人员的积极性。因此,在柔性管理应用的过程中,图书馆应当更加注重对企业员工主动性和积极性的培养。为此图书馆必须做到,首先,对图书馆财务管理进一步的优化处理,构建相应的监督管理机制。在开展柔性管理中,这一步非常重要。其次,进一步对图书馆财务关系人员进行职业生涯的规划,根据员工的自身情况来定向自身的职业发展。 3.结语 总之,在经济社会和企业共同发展的过程中,柔性管理在管理中的重要性已逐渐凸现出来。柔性管理不仅仅体现出的是现代化的管理模式,更是图书馆与时俱进的表现。因此,在图书馆管理的过程中应当加强对柔性管理的运用。 作者:彭冀晔 单位:兰州大学图书馆 图书馆管理论文:21世纪高校图书馆管理论文 121世纪高校图书馆管理的新理念 从我国图书馆的发展来看,它从传统的藏书阁逐渐发展成为现代化的数字图书馆,其管理方面也经历了重大的转变,每一种管理都凸显了时代的特色.在21世纪环境下,高校图书馆要想取得良好的发展,更好地服务读者,需要引进以下几种新理念. 1.1以人为本的管理理念 高校图书馆管理中实行以人为本的理念,指的是在实际的管理工作中,以工作人员、读者为本,注重营造良好的图书馆环境,强调人性化管理和服务的一种理念.在高校图书馆管理中,实行以人为本的管理理念,需要做好以下三个方面的工作. 1.1.1注重工作人员的重要性 在21世纪高校图书馆实行以人为本的管理新理念,需要工作人员的参与,这就要求图书馆充分尊重、相信工作人员,保障他们的权利,体现“以工作人员为本”的理念.第一,加强工作人员的培训.高校图书馆需要根据工作人员和图书馆的实际情况,对工作人员进行培训,进一步提升他们的专业知识和实际管理能力,让他们牢固树立“活到老学到来的”理念,同时还要积极鼓励他们利用业余时间加强自身学习,不断更新自身的知识结构,掌握图书馆管理工作的新理念和新方法,加强图书馆建设.第二,实行人性化管理.图书馆对工作人员进行管理的时候,坚持人性化的管理理念,管理者要牢固树立良好的服务意识,对工作人员予以充分的信任和支持,注重工作人员的发展,从而有效推动工作人员的全面发展.第三,注重民主管理.在管理的过程中,要强调公正公平,管理层人员要积极听取基层工作人员的意见,让他们参与到管理工作中,从而激发他们树立的主人翁意识. 1.1.2注重读者的需要 图书馆的宗旨是服务读者.所以,高校图书馆在实行以人为本的管理理念中,需要注重读者的需要.第一,尊重读者.图书馆工作人员要充分尊重读者,平等对待每一位读者,为读者提供咨询、建议等多种服务.第二,树立“读者第一”的服务理念.图书馆要以读者为中心,在服务的过程中,要关心读者、爱护读者,并且根据读者的需要提供相应的指导和帮助. 1.1.3注重环境的营造 在图书馆的管理工作中,其对象不仅是人(比如工作人员、读者),而且还包括图书馆环境.因此,图书馆实行以人为本的管理理念,还要注重营造舒适、安静,富有人文气息的图书馆环境.这就要求图书馆保持整洁、安静,同时在墙上悬挂一些名人肖像、名言警句等,创造良好的环境,这样既能有效提高工作人员的工作积极性,同时还能提升学生的阅读效果,让学生在良好的环境中汲取知识. 1.2质量管理的理念 在图书馆管理工作中,只有不断提升其质量,才能充分发挥其作用.这就要求高校图书馆立足自身实际情况,注重管理工作的全面性和全过程性.具体来讲,需要从以下几个方面入手. 1.2.1明确质量服务的意识 高校图书馆需要牢固树立“质量第一”的服务意识,在实际的管理工作中,不仅是工作人员的管理,还是读者的服务,都要牢固树立这一服务意识,从而有效调动整个图书馆工作人员的积极性和参与性,不断提升服务质量. 1.2.2建立质量改进制度 高校图书馆在管理的过程中,需要坚持用发展的眼光来看待问题,不断发现问题、解决问题,从而满足读者日益变化的需求.这就要求高校图书馆建立质量改进制度,不断完善图书馆管理的工作流程,从而有效保障图书馆的良好发展. 1.3知识管理的理念 21世纪是一个知识化的时代,这就要求高校图书馆在管理的过程中,实行知识管理的理念,即运用知识管理的相关方法和理论,对高校图书馆的所有文献资源进行合理化配置,最大程度上满足读者的需求,不断健全图书馆的职能,从而充分发挥图书馆的功能.在知识管理理念中,需要做好以下几个方面的工作. 1.3.1强调知识创新管理 在21世纪中,高校图书馆必须要注重知识创新管理,对图书业务流程进行重组和创新,强化知识转化能力.在转化的过程中,以知识流动为主线,逐渐转变文献资料的使用,加强图书馆各个部门之间、图书馆与读者、其他图书馆之间的沟通和联系,实现知识的共享. 1.3.2采用信息技术管理 随着信息技术的高速发展和广泛应用,人们的生活方式和工作方式均发生了重大的转变,人们的信息交流也打破时空的限制,变得更加快速.高校图书馆在管理的过程中,应充分利用信息技术的优势,加强各个主体之间的信息交流和沟通,实现知识管理创新. 1.3.3注重知识管理的效益 就目前情况来看,高校图书馆的管理模式主要是以规模求效益,它在一定程度上促进了高校图书馆的发展,但这种模式不适应多样化、个性化的市场需求.这就要求高校图书馆在实际的管理中,注重知识管理的效益,重视效益模式的转变,帮助读者对知识进行开发和应用,激励读者、工作人员灵活运用知识. 1.4实行生态管理理念 所谓生态管理,它指的是将高效图书馆看成一个有机的生命体,用生命的观点来开展图书馆管理工作,要求管理人员运用生态理念,在实际的管理工作中,培养工作人员的生态理念,注重平衡. 1.4.1文献资料的储藏和使用 通俗来讲,储藏指的是文献资料的保管和库存,使用则指的是读者对文献资料的利用,前者是后者的前提,后者是前者的目的.在图书馆管理工作中实行生态管理理念,需要保障文献资料储藏和使用之间的平衡,打破传统图书馆管理只注重储藏,忽视使用的局面,从而充分发挥图书馆文献资料的作用. 1.4.2强调人与书的平衡 在传统高效图书馆的管理工作中,强调“书本位”的思想,绝大多数的管理工作都是服务文献资料,忽视了“人本位”,即不注重图书馆工作人员的管理和读者的服务.但一味强调“人本位”的思想,就会忽视文献资料的管理,图书馆失去赖以生存的载体.因此,在生态管理理念中,应该保证二者之间的平衡,既能有效管理图书资源,又能服务读者、管理工作人员,从而推动图书馆的良好发展.一方面,高校图书馆要根据自身实际情况,比如馆藏图书类型、规模等,做好各项管理工作,保障文献资源可以满足读者的需求,同时建立相应的管理制度,保证文献资料的完整;另一方面,注重对图书馆工作人员的管理,同时强调读者的服务工作,从而实现“书”和“人”的和谐. 1.4.3重视管理双方的平衡 在传统的图书馆管理中,读者处于一种被管理的地位,读者长期属于一种比较被动的局面,从而影响了图书馆和读者之间的平等关系,不利于高校图书馆的良好发展.在生态管理理念中,需要实现管理双方的平衡.第一,对读者进行重新定位.高校图书馆在实际的管理工作中,要对读者进行重新的定位,与读者建立平等的关系,实现图书馆和读者的和谐.第二,图书馆要加强与读者之间的沟通,充分利用网络交流、问卷调查等方式,跟读者进行深入、全面的沟通和交流,了解读者的需要,听取读者提出的相关建议,让读者参与到高校图书馆的管理工作中,实现共同管理,让读者树立主人翁的意识,集合广大读者、工作人员的智慧,为高校图书馆的发展共同努力. 2结束语 综上所述,高校图书馆实行管理新理念,既是促进图书馆良好发展的需要,同时又是更好地服务读者的需要.这就要求高校图书馆引进以人为本的管理理念、质量管理的理念、知识管理的理念以及生态管理理念,并结合图书馆的实际情况,将这四种管理新理念贯彻执行到实际管理工作中,从而不断提升其服务质量和水平,有效推动高校图书馆的健康、可持续发展. 作者:尹亚蕾 单位:赤峰学院图书馆 图书馆管理论文:高校管理流程图书馆管理论文 一、高校图书馆管理流程的变化 1.外部环境变化的影响 众所周知,高校图书馆是一个系统,它由众多部分组成。同时图书馆又处在一个变化极快的时代,外部的影响对高校图书馆带来了很大的冲击。首先,图书馆读者颇多,但是他们的需求不同,为了满足不同的需求,图书馆管理人员要给读者提供优质的服务,并且及时地听取读者的意见,努力给读者提供高质量的服务。其次,由于信息化时代的来临,更多的书籍期刊大量涌出,并且这些书籍期刊更新的速度比较快,为了适应这种变化,各大高校应该增设电子阅览室。各个高校图书馆管理人员要及时地抓住这些外部影响因素,采取合适的方法对图书馆的管理流程进行改革。 2.内部环境变化的影响 众所周知,图书馆是为广大读者提供阅读服务的地方。大部分高校图书馆面积较大,藏书种类和数量颇多,图书馆管理流程的变化会牵扯诸多方面。这些内部环境影响了高校图书馆管理流程的改革。其中主要有两个影响因素:首先,高校图书馆管理流程的工作方式的内部要求一定要遵守,图书馆管理部门是一个复杂的系统,各个部门只有合作起来,才能确保图书馆的正常运行,若是对图书馆的管理流程进行改革,一定要确保各个部门能够协调统一地进行工作。其次,在对高校图书馆管理流程进行改革规划的时候一定要听取图书馆管理工作人员的意见和建议。高校图书馆里的许多书籍经常无人问津,这使得一些图书馆管理工作人员对工作失去了热情,在工作中缺乏积极性,严重影响了图书馆的正常运行。因此,在对高校图书馆管理流程进行改革规划的时候,一定要认真地思考研究,结合实际情况对图书馆管理工作人员进行工作分配,尽最大的努力调动每个工作人员的积极性,争取为每一位读者提供更好的服务。 二、高校图书馆管理流程的创新 1.管理模式的创新 为了适应时展的需要,高校图书馆的管理流程必须要进行相应的改革。首先要创新图书馆的管理模式。对图书馆实行柔性化的管理模式,不仅要对图书馆管理人员采取柔性化的管理模式,对广大的读者也要采取柔性化的管理模式,为图书馆营造一个良好的氛围。以前对高校图书馆的管理往往只偏重对“物”的管理,而忽视对人的管理,因此在新时代,对高校图书馆管理流程的改革,一定要坚持以人为本,同时借助新的网络技术对高校图书馆实行自动化的管理。 2.管理理念的创新 随着我国经济建设和科学技术的不断进步,各行业逐渐向数字化、网络化以及智能化的方向发展。为了适应新时代的发展,图书馆管理人员应该及时地对图书馆管理流程进行改革创新。在对高校图书馆管理流程进行改革创新的时候,图书馆工作人员首先要抛弃传统的管理理念,学习新的管理理念。同时高校图书馆要定期地对图书馆管理人员进行培训,使他们能够跟上时代的脚步,能够快速地使用各种新的图书馆管理技术。众所周知,传统的图书馆管理人员大多不注重对资源的共享。如今随着人们对网络的熟悉,图书馆管理人员应该改变传统的理念,利用网络技术把图书馆的书籍与广大读者共享,争取把图书馆建造成一个共享知识的地方,以满足广大读者的需要。 3.运作方式的创新 网络时代的来临,使我国各行各业的运作方式都发生了变化,由于互联网的使用,使高校图书馆更加开放。然而高校图书馆要想在新的时代继续发展,就必须不断地开阔自己的领域,并且能够为广大的读者提供更多的服务。目前,高校图书馆与互联网的结合,实现了互补,能够让更多的资源得到共享。在互联网的推动下,不仅使读者与图书馆建立了合作关系,各个高校图书馆之间也建立了合作与竞争的关系,这样能够调动图书馆管理人员的工作积极性,同时也能够使读者读到更多的书籍。各个图书馆之间能够实现优势互补、相互竞争,能够最大限度地促进我国图书馆的可持续发展。 4.管理组织的创新 通常一个高校的图书馆都是面积较大、藏书数量颇多的地方,需要大量的人员来管理。在新时代,对高校图书馆的管理流程进行改革规划时,一定要对其管理组织进行改革创新,管理组织在图书馆管理流程中占有重要的地位。传统的图书馆管理组织存在严重的官僚性,许多的管理组织都是机械的,它们根本不能够适应现在的发展需要。在新的时代,图书馆管理组织应该打破官僚主义形式,摒弃各种集权以及分权现象,并且在对图书馆管理组织工作人员进行选择的时候,要制定一定的规章制度,保持公平公正的态度,杜绝各种徇私枉法现象的发生,从源头上改革高校图书馆管理组织,使图书馆管理组织向着公平公正的方向发展,使图书馆更加充满活力,增强读者对图书馆的热爱,促进我国图书馆健康快速地发展。 三、结束语 总之,随着时代的变化,高校图书馆的管理流程也发生了翻天覆地的变化。工作人员在对高校图书馆进行管理的时候,要采取多方位、多角度的管理模式,认真考虑每一个环节;同时在工作中高校图书馆管理工作人员应注重对现代技术的运用,采取自动化的管理模式,使大量的书籍信息得到统一、一体化的管理。这样不仅节约了高校图书馆管理人员的劳动力,还方便读者进行阅读。随着科学技术的不断进步,高校图书馆在今后的发展中,其管理流程也会越来越科学、便捷。 作者:何艳 单位:宜宾职业技术学院图书信息中心 图书馆管理论文:创新服务模式中图书馆管理论文 一、党校图书馆的特殊性及其作用 党校图书馆的特殊性及其作用体现在以下几方面: 1.服务对象不同。 一般来说,各级各类学校及高校图书馆的服务对象,是学生教师及教研人员。党校作为特殊的教研机构及广大党员干部的培训基地,所建立的党校图书馆,其服务对象服务群体具有一定的特殊性,对内来说是一线的教研人员,对外来说是各级各部门单位的广大党员干部。 2.所发挥职能作用不同。 各级各类学校及高校图书馆的作用在于为学生教师提供广泛的阅读资料及阅读场所,营造浓厚的学术学习氛围,为教学科研服务。党校有着自己独特的教育体系和办学方针,党校图书馆建设为党校干部培训教育工作的开展提供了的根本保障,可以全面提升党校教职工和学员服务的综合素质,为各部门单位的广大党员干部提供更为广泛的阅读材料及信息资源。走出校门,走向工作岗位后,人们的阅读时间及阅读资料都大为缩减,而广大党员干部作为为人服务的群体,作为与时俱进的时代精英,对他们的能力和素质提出更高要求,这就要求在工作过程中不断加强学习,而党校图书馆为这一群体的阅读及学习提供了丰富的藏书资源。在当今知识信息化的时代背景下,知识传递速度之快之准以及传递方式多样化,加强党校图书馆建设利于增强干部的理论素质、提高他们解决社会矛盾的能力。 3.馆藏图书及信息资源的针对性及局限性。 因党校图书馆面向群体服务对象的特殊性,决定了党校图书馆的建设也存在自身的特点,其馆藏图书及信息资源存在一定的针对性及局限性,大多以马列、党建、政治类图书居多,当然,其中也不乏经济、法律、哲学、文史等等诸多学科类图书,但就其范围及种类内容来说,是与综合型高校无法相比的。因为馆藏图书及信息资源的有限性,在很大程度上无法满足一线教研人员及广大党员干部的需求,这就要求党校图书馆在有限性及满足教研人员及广大党员干部的需要之间做好结合工作。 二、党校图书馆建设中存在的问题 1.资金投入少,藏书水平低,藏书结构不合理。 党校作为本行政区划内党政领导干部教育和培训的主阵地,本应不断加强自身的图书馆建设,包括加大资金投入,加强基础设施及技术设备的投入与设置,不断更新图书,改善馆藏结构等等。但长期以来,由于传统的办学理念及思想观念的影响,党校图书馆建设一直滞后于形势发展的需要。目前党校图书馆建设中普遍存在藏书数量不足的问题,而且藏书结构不合理。一方面,党校图书馆的藏书量偏低,根本无法满足党校教学和科研需求的正常藏书结构,给教学和科研工作带来了困难。另一方面,很多党校用于购置新书的经费偏少,图书大多老旧,新近出版的科普类藏书以及文学类的藏书相对较少。随着科学技术的迅猛发展与人类社会的快速进步,知识的更新速度越来越快。而科学文化知识的重要载体仍然是书籍,这就要求党校图书馆应该不断加大各种新书的购置力度。受传统观念的影响和束缚,并没有对图书馆建设予以足够的重视,资金投入量少,导致图书更新速度的滞后。 2.信息化程度偏低。 随着计算机和网络技术的快速发展,信息化、数字化、网络化已经被广泛应用于社会生活的方方面面,极大地提高了人们的工作效率,方便了工作和生活。目前党校图书馆建设存在信息化程度偏低的情况。一些党校图书馆虽然有了微机,但却没有图书馆管理系统,不能实现信息化管理,没有发挥互联网的真正作用,仍旧处于传统的发展模式,造成了党校图书馆建设的滞后性。 3.缺乏拥有专业技术的高素质工作人员。 专业的工作应该由专业的人员来做才能有更高的工作效率和工作质量,党校图书馆工作人员绝大多数都不是专业出身,并不具备图书管理人员专业的知识素质和能力素质。尤其是县级党校图书馆工作人员,学历低,缺少专业的图书管理培训和教育,对于基本的图书馆业务知识,如:图书分类、编目、排架等知识了解少之又少。由于图书馆工作人员缺乏最基本的专业素质,因此无法开展阅读指导以及导读服务工作,以至于造成图书馆资源的浪费。缺乏足够的专业人才,限制了图书馆功能作用的充分发挥。 三、党校图书馆管理与服务模式创新 1.加大资金投入力度,加强资源建设,改善馆藏结构。 加强党校图书馆的资源建设,改善馆藏结构,要求彻底改变以旧充新、以次充好、以量充数的状况。图书馆采购人员在采购之前,向教研人员发放《购书征求意见表》,了解教研人员的购书意向,本着资源利用最大化原则,利用有限的资金,采购最新、最能够满足教学和科研需要的新书和好书。党校图书馆改善馆藏结构,抛弃重数量轻质量的观念,坚持有用、合理、最新的原则来购置新书。改善馆藏结构应该按照党校学科体系、知识体系来购置相关书籍,使文献更能满足读者的需求,使资源结构更加合理。加强资源建设,改善馆藏结构,就需要加大对图书馆的资金投入力度。《中国共产党党校图书馆工作规程》规定,党校图书馆的文献购置费应不少于学校总经费的8%。这就要求党校领导重视图书馆建设,按《规程》为图书馆划拨购书经费。党校要在有限经费条件下,增加图书馆资金使用比例。图书馆应提高资金的利用率,主要放在新书购置、数字图书馆建设等方面,真正提高图书馆的服务质量和服务水平。 2.信息时代条件下,强化网络资源与信息化服务。 随着科技的发展,信息量激增,信息获取的方式越来越多,可供选择的平台也越来越多。信息时代条件下,对党校图书馆的信息化及数字化建设提出了更高要求。在第62届国际图联大赛上专家明确提出,当今,拥有图书和其他馆藏资料已不再是图书馆的主要职能,只有借助最现代技术,能查到所需信息的能力才是最重要的。党校图书馆未来发展建设,应强化网络资源与信息化服务,充分利用现代的网络技术和数字化技术,最大限度地发掘网上资源,将馆藏的信息资源与网络信息资源进行有效地整合筛选,从而使得党校图书馆的自建数据库得到扩建,优化配置各项信息资源,为党校的教学科研提供重要的基础条件。 3.形成制度化、规范化的管理体系及管理机制。 制度化、规范化的管理体系及管理机制,是实现党校图书馆科学合理有序运转的必要前提,同时,制度化、规范化是实现精细化管理和服务的基本要求。制定规范的管理制度,形成合理有序的管理体系,着重于两个方面:一是建立完善的图书馆管理制度,以此来规范图书馆工作人员的日常服务工作和言语行为,培养他们自律意识和文明服务行为。二是建立完善的规范读者行为制度体系,以此来约束和规范读者的行为。 4.提升馆员的管理及服务理念。 在信息化、网络化的今天,作为图书馆各项工作的管理者和组织者,图书馆工作人员不仅担负着文献收集的任务,而且也承担着信息开发、加工及知识和信息的传播。在科学技术日新月异,信息化、网络化迅猛发展的新形势下,馆员要转变角色,从图书“馆员”,逐步向信息领域的“专家”、“行家”、“信息领航员”“、网络管理员”和“信息工程师”等角色转变。 四、结语 图书馆要树立“以人为本”的服务理念。“以人为本”就是处处把人放在最重要的地位,这里的“人”就是图书馆的读者。没有了读者,即使有最丰富的馆藏,充其量不过是一座藏书楼或博物馆。树立“以人为本”的观念,还要正确认识和处理好馆藏与利用的关系,图书馆工作人员要从重馆藏过渡到重读者;从传统的文献借阅服务转向多元化的信息服务。这就要求图书馆人员不断加强专业知识学习,熟练掌握各种检索工具及信息化、网络化等新技术,提高信息技术综合运用能力,以热情的服务态度和娴熟的服务技能服务于党校教研人员及学员。 作者:王茂强 单位:中共聊城市委党校图书馆 图书馆管理论文:图书馆管理论文大数据图书馆管理论文 一、大数据的基本特征 (一)类型繁多(Variety) 数据通常被分为结构化数据、半结构化数据和非结构化数据。相对于传统的以文本为主的结构化数据,网络日志、音频、视频、图片、地理位置信息等半结构化、非结构化数据越来越多。同时,近几年出现的微博、微信等可通过移动互联设备使用的电子交往形式使数据量和数据种类更加复杂化。 (二)价值不高(Value) 价值密度的高低与数据总量的大小成反比。以社会中常见的监控录像为例,一天的监控记录,有用数据可能仅有一二秒。如何将已有的结构化数据、半结构化数据及非结构化数据进行整合、分析,挖掘出更多有价值的信息,并通过强大的计算能力迅速地完成数据的价值“提纯”成为目前大数据背景下亟待解决的难题。 (三)要求高速处理(Velocity) 这是大数据区分于传统数据挖掘的最显著特征。根据IDC的“数字宇宙”的报告,预计到2020年,全球数据使用量将达到35.2ZB。在如此海量的数据面前,处理数据的效率就是生命。 二、图书馆大数据的主要来源分析 根据大数据的基本特征,经笔者分析,图书馆知识服务领域的未来大数据的来源主要有RFID射频数据、传感器数据、社交网络和移动互联数据等几个方面。随着图书馆数字技术的不断提高,RFID将不断推广,这将是未来图书馆大数据的主要来源之一;由图书馆中的传感器感知生成的数据,长时间积累后也将产生巨大的数据量;社交网络已广泛应用于社会各个方面,逐步成为人们交往的主要形式,其所产生的数据量远超以往任何一个信息传播媒介,由其生成的数据量是不可估量的;移动互联网及移动互联技术的不断完善,使得图书馆可以灵活获取移动电子设备、人员、资源、用户行为和需求等信息,并对这些信息进行实时分析,从而帮助我们开展有效的智能辅助决策。 三、大数据对图书馆管理的影响和挑战 (一)海量数据处理考验图书馆计算能力 大数据时代背景下,各类数据量迅速增长,数据产生的方式、范围发生前所未有的变化,人们在社会中的各类行为都产生了大量的信息数据,信息数据的组成结构、格式类型、存在形态等都更加复杂。图书馆要对上述复杂的数据进行应用、存储,将具有很强的挑战性,不仅仅涉及云计算、大数量级数据存储等技术问题,还可能促发图书馆服务模式、资源建设模式、管理模式与发展模式的转变。 (二)数据分析方式转变带来的挑战 随着图书馆信息化程度的提高,以互联网信息搜索、查询为基础的知识服务逐渐被更多的图书馆所采用。但不管是简单的信息服务,还是结合了信息检索、组织、分析等高级业务服务,都可归纳为就数据而进行的服务。大数据时代背景下要求图书馆不仅需要通过结构化数据了解客户需求,也需要大量的非结构化数据、半结构化数据去挖掘、预测和分析当前和未来的用户需求,社会大众的需求也将随着不断变化的个性化的高满意度服务出现而对图书馆的服务呈现出明确和迫切的需求。满足用户的需求,提供复杂数据的处理也将成为大数据时代图书馆的发展方向,如何处理好数据分析,将直接影响图书馆的生存与发展。 (三)大数据对图书馆基础设施提出更高的要求 半结构化及非结构化数据的迅速增加,导致数据存储、计算规模越来越大,其成本急剧上升。很多知识服务机构出于成本的考虑将应用由高端服务器转向中低端硬件构成的大规模计算机集群,从而对支持非结构化数据存储及分析的基础设施提出了很高的要求。 四、大数据时代图书馆管理发展方向 (一)探索利用数据分析技术与工具 对图书馆来说,在大数据时代要想在激烈的市场份额竞争中争得一席之地,避免边缘化,开展必要的大数据分析服务显得必不可少。图书馆开展的大数据分析服务业务,主要可以有以下几种:首先是图书馆自身建设所需的大数据分析。这类分析一般以图书馆的现有数据为对象进行分析,如读者的借阅方式、行为爱好等,是一种对现有资源的分析与挖掘;其次是客户即读者所需的大数据分析。这类分析业务类似于当今图书馆为企业等客户群体所做的信息情报参考、竞争情报分析,但也有着很大的区别,如对于分析对象数据的不同、分析手段的不同、分析目的不同等,这类分析业务所依靠的大量数据可能并非图书馆所拥有,从而成为限制该项业务发展的瓶颈,如何解决此类服务的数据问题是突破该瓶颈的关键。麦肯锡的《大数据:创新、竞争和生产力的下一个前沿领域》报告中首次提出了“大数据”的概念,对大数据的分析技术与工具进行了列举,如目前已为广大图书情报研究者所熟知的聚类分析、数据挖掘、网络分析、可视化分析、数据融合与数据集成等,特别是聚类分析、可视化分析与数据挖掘技术。但这些现有的研究目前仅仅只是针对结构化数据和有限数量的关键词进行聚类分析、共现分析等,并不能真正挖掘大量负责数据的存在与表现形态,更不能通过这些分析去预测未来的可能发展趋势。当然,大量网络社交等信息行为产生的大量非结构化数据、半结构化数据也让许多学者开始思考去采集和利用这些信息,如苏玉照等人就认为如果能够采集到Web日志的数据,就能很好地满足发现关联规则、内容分类和用户聚类的需求,从而能提高个性化推荐的精度,进而对定制Web日志的数据模型、过程及方法进行探索。 (二)重视基础设施建设 大数据时代,图书馆的优秀竞争力不再仅是文献数据信息的竞争,各类形式的海量数据以及对海量数据的分析、挖掘才是今后图书馆之间竞争的优秀因素。因此,要跟上大数据的脚步,必须完善信息收集的基础设施建设,加强各类信息资源的收集将成为图书馆资源建设的大方向。图书馆首先要明白“数据即生命”,解决数据存储问题。大数据时代对于图书馆的数据存储量要求极高。早在2007年,沃尔玛就通过对消费者的购物行为等非结构化数据进行分析,创造了“啤酒与尿布”的经典商业案例。这样的经典案例是通过对海量的多类型数据收集和分析得到的。因此,图书馆要掌握读者用户、馆员乃至社会服务群体等的信息,既要有当前通用的数据记录中的个人身份、借阅记录等结构化数据,还要有存储信息行为、搜索方式、行为痕迹等非传统数据,这些都需要通过基础设施的建设来支持。除此之外,图书馆还必须解决数据计算和数据分析问题。要积极利用“云计算”技术,搭建图书馆的云计算平台,解决图书馆自身海量数据的存储及运算能力与大数据对存储能力的高要求之间的矛盾。 (三)提高图书馆服务的智能化程度 大数据背景下的图书馆服务的智能化程度也将达到一个新的高度。图书馆应用智能化技术进行自动的高级、复杂的数据收集及处理工作,既能在一定程度上节省大量的人力物力,也能解决人工可能无法实现的工作需求,如对海量信息数据的智能抓取、关键词抽取等,使得节省下来的大量人力去研究图书馆建设的策略与更进一步的智能化投入。其次,从读者来看,服务内容、手段的智能化程度提高与智能化技术、工具、平台的服务实践,所需的图片、视频、文本等信息将能轻易获取,个体的信息如社交信息、生活数据等大量的非结构、半结构化数据也都能为图书馆的智能化决策提供分析参考。再次,从智能化服务中的知识流通来看,图书馆服务智能化程度的提高不但有利于知识从单个主体拥有向多个主体拥有的流通与传播,更利于隐性知识向显性知识的转变,也有利于知识的发现、挖掘与组织。 作者:杨春玲 单位:商丘医学高等专科学校 图书馆管理论文:我国高校图书馆管理论文 1高校图书馆管理存在的问题 就现在我国图书馆管理的发展水平来看,我国图书馆的管理水平与世界其他国家还是存在一定的差距,一直以来,在管理思想上重藏轻用、重书轻人、重内轻外。 1.1在图书馆管理体制方面 我国政府作为高校管理的主体实行的是主导集中管理体制,这就使得管理体制有计划经济的特点,使得高校图书馆在大学里的地位变得名不副实,进而对于图书馆管理人员的重视度和待遇也是远远低于学校其他职工,打击了工作人员的积极性,阻碍了图书馆自身的发展。 1.2在图书馆管理方法方面 目前,我国高校图书馆的管理方法主要还是行政管理方法,具有很强的权威性,以服从为基本原则,虽然这种方法具有很强的具体性、稳固性、权威性、强制性等优点,但在这种方法下人的意识占有很大的比例,很多活动都是以人的主观意识来决定的,只要取决于领导的意志和管理艺术,这就限制了员工工作积极性,由于缺乏激励因素,难以满足个人自我实现和个人发展。自动化现代化管理是现在高校图书馆管理的主流趋势与方法。一直以来图书馆在高校中受到的支持偏少,缺乏资金与技术实力,一些信息化的管理模式不能及时在图书馆中得到应用,有些图书馆应用了自动化的管理模式,但实际上只完成了一两个简单工作项目,没有发挥网络共享的特点,用户界面也不够人性化。 1.3在图书馆管理人员方面 1.3.1对馆内文献采购人员安排不合理。 为了图书馆的有效运行,每个图书馆内都有自己的图书管理人员,他们不但负责对馆内资料的管理,还肩负着采购馆外资料的责任。他们虽然知道馆内图书的管理形式,却无法真正的来把握书籍的内容。而这是一个信息化飞速发展的时代,各专业、各学科书籍的种类繁多,类型多式多样,对此也加大了他们的采购难度。 1.3.2图书馆服务人员服务质量差。 据有关调查分析显示,读者的意见较为集中在高校图书馆管理人员服务状态不佳的问题上。这严重影响到读者的学习状态和认知水平,同时影响到了高校图书馆的服务形象。 1.4在图书馆的图书管理方面 1.4.1图书数量和更新速度无法满足师生需要。 随着教育改革的深化,高校招生比例的增加,学生基数也随之增多,使教育资源分配不均匀,自然图书馆在规模和图书数量上无法满足学校师生的需要。图书更新速度跟不上,我国高校图书馆内大部分的文献资料,都明显落后于时代的发展。 1.4.2对馆内构造以及图书安排不合理。 图书馆的存书容量和阅读面积无法满足师生需求。图书馆内书籍在摆放上的脏乱无序也是显而易见的,更有甚者新购进的图书根本就没有办法上架,这是一种严重的资源浪费,图书馆资源的利用不充分。 2完善高校图书馆管理的对策建议 我国高校领导应该提高高校对图书馆工作的重视程度,不仅要重视图书馆在高校的管理地位,加大对图书馆的管理强度,将图书馆作为高校的第一品牌代言,重视馆藏书籍的管理和图书馆的运用,同时也要重视图书馆管理人员,他们作为图书馆的管理者对图书管理起着很大的作用,不但要重视他们的工作内容,同时也要给予一定的肯定和支持,让图书馆管理人员有更好的发展空间,激发他们工作的动力,只有让每个人都具有工作的激情和动力,图书馆管理自然就会得到一定的提升。 2.2增强对图书馆经费的投入 图书馆的经费不仅包括购买图书的经费,还包括图书馆阅读空间的扩张经费,很多的高校虽然有一定量的图书供读者阅读,但是却没有足够的空间来满足师生在图书馆读书的需求,因此,这样现象的高校图书馆应该进行图书馆空间的扩张,争取利用有限的经费买新书和好书,从高校的实际现状出发,有目的和重点的扩大图书经费,以便能够有针对性的满足各个学院和专业的需求。 2.3实行科学的管理方法 黄宗胜在《图书馆管理学》中提到了5种关于图书馆管理的方法,如图书馆管理的经济法律方法、行政方法、咨询顾问方法、公共关系法、思想政治工作方法和激励方法等。我国主要使用的是行政管理方法,由于此方法受领导者意志影响比较大,因此,应该制定科学的检测鉴定标准,以便对员工进行合理的管理和评判,一方面,规范员工行为,使其更好的服务于师生,另一方面,建立对员工的激励机制,使员工能够在工作中寻找乐趣,增加工作积极性,这对于图书馆的管理和运行都是必不可少的。 2.4加强图书馆人力资源管理 人力资源开发是组织发展、职业生涯发展、训练与发展三者的综合运用。人力资源管理开发是开发者通过学习、教育、培训、管理等有效方式,为实现一定的经济目的与发展战略,对既定的人力资源进行利用、塑造、改造与发展的活动。在图书馆的各项资源中,人力资源可以说是第一资源,即使有再丰富的馆藏,再先进的软硬件服务设施,没有优秀的馆员就是空谈。 2.4.1进行管理人员的合理的匹配调整和人员的精简。 这样可提高管理人员的工作效率,将合适的人安排到合适的岗位,完善高校图书馆的人力资源管理,同时也要注重图书管理人员的个人发展和需要,使其能够安心工作。工作热情度不高,缺少责任感现象将影响到图书馆的未来发展。日复一日的工作很容易令人的热情逐渐冷却,失去激情,敷衍应付,自然责任心也会大打折扣,这样一种工作状态是很可怕的。 2.4.2实现图书馆人性化管理。 改变传统的管理理念,加强对人的关注,充分发挥管理人员的主观能动性和创造性的发挥。加强图书馆馆内文化的建设,使员工忠诚于自己的工作。 2.4.3提高图书馆采购人员的素质。 随着社会的发展和文明的进步,作为高校最重要的学习渠道也应该顺应时代的发展要求,所以在图书采购方面不能只注重数量,更重要的是图书的质量,因此,要提高图书馆采购人员的素质。作为图书采购人员,其责任不仅仅是把书买进来,更重要的是把书运用起来。 2.4.4提高图书馆服务人员的服务质量。 提高服务意识,要以人为本,将工作做到位,及时与读者进行交流沟通,积极相互配合。加强对书库的巡检,做到有问题及时解决。管理人员不但要对自己的工作负责,更要对读者负责,只有这样才能维系好馆内的阅读环境,进一步提高读者对图书馆的满意程度。 2.5加强图书管理满足师生需求 2.5.1图书数量和更新速度要满足师生需求。 不论一个图书馆是否合格,是否能够满足读者的要求,看的不是馆内占地面积有多大、环境多优美、藏书有多少,而是馆内书籍是否能紧跟时展的潮流,要将图书的数量和质量相匹配。图书采购工作要慎之又慎,当然购进的图书也要有一定的权威和性价比,所以图书采购工作可让具有相关专业的学者来协助。另外,通过调查了解师生的需求,为图书采购提供帮助。 2.5.2图书馆内要及时调整好库位。 管理工作者要根据图书的性质,将摆放错乱的图书放回原处,及时将一些旧书下架新书上架。只有这样才能避免读者将过多的时间浪费在查阅当中。而对于已下架的图书,也要根据图书的性质做好归类,以便必要时进行翻阅。这样既可有效的保证新旧书籍充分使用,更给读者带来方便,使整个图书馆管理工作更加井然有序。 2.5.3完善图书馆查询系统的管理。 高校图书馆要建立和优化图书馆网络查阅系统,在网络查阅系统里更好地对图书进行归类整理,制定完善的检索工具,以便师生更快更迅速的定位和寻找图书。而建立和优化图书管理系统需要具有专门的计算机人员,定期进行图书馆管理系统的优化改进及时调整。 2.5.4做好图书的归还和复位工作。 图书馆作为师生借阅图书的最大渠道,对其的归还和复位管理是非常重要的,借阅量的不断增大和图书归还的差异处理,需要进行图书借阅的规范管理。 3结束语 要做好高校图书馆的管理,必须综合分析图书馆资源、人员以及外部结构和管理的研究,只有这样才能遵守物尽其用、人尽其才、馆尽其用的法则,即根据本校的实际情况安排图书资源,实现图书管理员匹配和图书馆内构造合理,使我国高校图书馆为高校师生以及社会做出更大和更有效的贡献。 作者:郑冰 管静 贾义聪 单位:内蒙古工业大学图书馆 图书馆管理论文:云计算图书馆管理论文 1云计算的概念及发展 1.1云计算概念 云计算就是一种计算方式,是通过计算机与互联网形成的一种新的计算模式。它可以连接虚拟化和扩展化资源,可以提供给互联网服务访问以及随想的计算模式,其中每一项资源或者功能的使用,都可以分布在全球的每一个服务中心或者数据中心上。 1.2云计算发展现状 2009年是“云计算”元年。该年初,MichaelStephens就预测云计算跟图书馆的管理有着密切的联系,与此同时,云计算很荣幸地登上十大技术趋势的榜首。而在美国的ALA网站上,也有很多关于云计算的介绍,这是云计算在图书馆管理领域应用的第一步。国内图书馆很早就对云计算有着密切的关注。2008年,上海图书馆研究人员刘炜提出了亚马逊的云计算(收录在《关于中外图书馆事业和理论研究》一书中),他指出云计算可以让图书馆人员更加专注自己的业务,可以从互联网的束缚中挣脱出来,并且提高服务的质量,扩大协作的范围以及减小使用的难度系数。刘炜又在2009年《图书馆前沿技术论坛》中提出“图书馆进入了云计算机时代,选择的解决方案要适合现在技术的发展”。图书馆学者施海燕和范并思也都指出,图书馆应该重视云计算的应用,并且接受云计算给图书馆带来的各项挑战和机遇。 2图书馆面临的机遇和挑战 2.1云计算给图书馆管理带来的机遇 图书馆需要面临很多问题,数字化的建设需要投入大量经费,而图书馆的常规经费非常有限,这就使得图书馆的资金投入有所欠缺。缺少维护经费,就会造成图书馆设备老化和网络传输速度较慢的现象。而云计算的投入使用可以降低图书馆数字化建设的成本,使图书馆的设备得以维护,还可以提高网络传输的速度。除了数字化建设成本上的缩减,云计算还促使图书馆只需要连接互联网就可以使用相应的软件系统,让图书馆跟大容量的存储设备和服务器说再见,缩减了设备维护人员,给图书馆提供了更多的资金利用空间。目前人们的阅读形式不再单单是通过纸质印刷物来获取信息,还有一种更新潮的方式,就是服务商将书本的版权买回并通过数据库推送上网,读者可以付费或者免费阅读。这就是通过云计算的方式,将数字资源转变成可以直接阅读的形式。这种利用云计算提供多种数字资源的方法给读者带来了很多便利,也有越来越多的人接受并且喜欢这种阅读方式。尽管很多图书馆中的书籍等文献资料已经非常全面,但是总会有读者找不到的相关资源,这就可以利用云计算在全国各高校和公共图书馆之间建立一个信息共享平台,除了本馆可以利用,还可以通过这个信息共享平台查阅到其他图书馆的馆藏资源。信息共享不仅满足了读者的需要,还丰富了图书馆的资源储备,同时降低了图书馆的运营成本。 2.2云计算给图书馆带来的挑战 虽然云计算给图书馆管理带来了很大的便利,但是云计算给图书馆带来的挑战也不容忽视。 2.2.1图书馆中的数据资源可以通过云计算实现共享,但也由此产生了数据安全的问题。加大图书馆信息数据安全设施是首先要注意的问题,也是云计算给图书馆带来的首要挑战。信息数据安全设施的建设优秀是公钥基础设计的建设,公钥基础设计就是利用数字签名以及公钥加密的平台,由数字证书、证书发放机构、公开秘钥密码技术和公开密钥相关的安全策略这几个部分组成。公钥基础设计的建设可以使图书馆在多种环境中使用加密以及数字签名技术,那么用于云计算传输的资料数据就不会被偷看和篡改。从而为云环境下的图书馆提供了一个安全的网络环境。 2.2.2云计算模式下的图书馆存在着很大的安全隐患,这也是图书馆需要面临的另一大挑战。因为云计算的跨组织性、动态性以及异构性,不可能让每个用户使用云资源前都要进行身份验证。图书馆可以构建一种统一登录身份验证的方式,只要进行一次身份验证,用户就可以访问其他的云资源,不用再次进行身份验证。 2.2.3云环境下的图书馆需要对大量用户信息资料进行管理,这种管理工作也非常繁琐,同时涉及权限、知识产权等问题。对此,我们可以采取相应的管理措施,可以通过专门的数据管理技术,利用列存储的管理方式进行数据管理,可以有效提高图书馆用户信息资料管理的应用效率。 2.2.4图书馆在运用云技术后,用户可以便捷地获得需要的信息资源,虽然这种方式有效实现了信息产品的社会价值,却失去了其商业价值。我们可以通过协商制定一个相应的协议,将云资源进行等级划分,设定不同层次的访问权限,制定不同层次的计费标准,通过这种模式提高信息产品的商业价值。 2.2.5各高校图书馆以及公共图书馆应该制定一套关于云计算应用的相关标准,还要对MSP的开放性、标准化、保密级别、安全性、企业诚信、可持续发展加以研究,便于图书馆对云计算的研究及管理,有效保障图书馆信息资源的安全以及图书馆的基本利益。 2.2.6图书馆可以自由选择IT供应商,而图书馆在转换IT供应商时也需要有转换中的技术标准。随着云计算的发展,很多IT企业都在自己的技术标准上建立了属于自己企业应用的“私有云”,这种方式欠缺兼容性,在不同模式中也不可以互相操作。这一点是云计算给图书馆带来的新型挑战之一,如何实现云计算的共同发展是一个应该重视的课题。 3结语 随着信息技术的发展,云计算在人们的生活中开始崭露头角。虽然我们看不到云计算,但是我们可以感受到云计算带来的各种便利。它的计算能力以及经济实惠的特点受到了更多领域的重视,并给图书馆带来了极大的发展机遇,与此同时,云计算下的图书馆也正在面临很多挑战。机遇与挑战并存,会更好地带动图书馆事业的发展,没有挑战就不会有前进的动力,有动力才会有发展的空间,也会引领图书馆走向更加成功的未来。 作者:韩兆宏 单位:营口鲅鱼圈区图书馆 图书馆管理论文:当代高校图书馆管理论文 1当前我国高校图书馆管理方面存在的问题 当前我国在高校图书馆管理工作中面临着诸多问题,不仅阻碍了管理工作的优化,也在一定程度上降低了图书馆的服务质量和水平.这些问题表现在图书馆的构建结构和科技含量等多方面.首先,由于我国大多数高校图书馆仍然保留以馆员为中心的服务模式上,管理方式和服务观念相对滞后,使得相关资源的利用效率不高,造成了资源的浪费比较严重的现象.同时,图书馆中部分的管理人员缺少应有的专业技能训练,在职业素养上和专业技能上有所不足,使得其工作效率得不到应有的保证.并且由于缺少过硬的业务素质和一专多能的业务水平也会造成图书馆管理不当以及采购不科学等问题,影响图书馆资源方面的丰富和补充,也不利于图书馆的长期发展和建设.其次,随着我国科学技术手段的不断进步和发展,许多高校图书馆在先进技术性手段的引进上却没有跟上时展的脚步,在管理中依然难觅现代化的科学技术气息.特别是计算机网络技术的普及性发展,在当今的社会上,上到国家政府机关、下到普通百姓生活都已经离不开计算机的应用;但在图书馆的管理上仍然有很多院校很少涉及到对计算机的运用,在一定程度上阻碍了管理工作的现代化进程.而在基因、分子生物以及纳米等新技术方法的应用上,也出现了多学科、多专业相互渗透和交融的状况.科学技术在进步的同时也带来了知识信息量急剧增加,要想合理的分置这些图书资源只有利用当今的计算机网络技术来实现,如果仍然沿用传统的管理手段将很难满足读者对于图书讯息的需求.同时,仅仅在技术手段上更新还不彻底,还要加强相关实用软件的开发和设计,构建一套完整的现代化图书馆的管理体系,减少图书信息等资源在网络传输和利用上的障碍.另外,在高校图书馆的建设发展过程中还缺少一定的现代化特征,缺乏相应的现代信息意识;科学技术的发展源于科技人员的努力,但高校图书馆作为科技信息的重要来源之一要将相应的科学技术予以充分的运用,才能体现出其应有的特征.在大数据的浪潮下,图书馆没有做到及时的完善,很多高校在图书馆的网络数据库上没有进行有针对性的区分,语言上也没有进行明确的分类,使得许多读者都会面临语言或者理论知识范围过大的障碍.而有的图书馆在操作性和资料查找上不够简化、方便也都会影响到高校师生的工作和学习. 2关于高校图书馆管理理念的发展与创新 2.1管理人员的服务方面 优化图书馆管理理念,必须要注重相关图书馆管理人员的专业素质培养.首先,对于从事图书馆整序和咨询服务的工作人员,必须要熟悉馆内的资源状况,熟练的对计算机管理系统的应用,掌握对网上的信息检索、整理、分类标记等相关技能.这就要求图书馆管理人员在掌握相关的图书馆管理方面的职业素质之外,也要掌握其他专业相关的文化知识和文化素质.优化图书馆管理工作在对图书馆进行优化的同时,也要提升图书馆相关工作人员的服务水平.由于图书馆内的阅读群体有可能来自学生或老师等不同知识结构、不同兴趣导向的人,对图书馆内各类资源具有着不同的需求.图书馆在满足这些阅读群体的阅读需求的同时也要满足这些阅读群体的服务需求,从而提升这些阅读群体对整个图书馆的管理工作的满意度,并且对图书馆所欠缺的资源进行建议. 2.2完善图书馆馆藏结构建设 完善图书馆的馆藏机构建设就是要建设相应的图书馆馆藏体系,首先,图书馆要根据该馆实际情况出发,结合实际情况来确定图书馆的馆藏范围.由于高校图书馆都有自身固定的阅读群体,并不是所有的的图书资源都适合该馆的阅读群体,而资源的种类比较繁多,收藏各方各面的图书资源又过于浪费,因此图书馆必须要根据自己馆内阅读群体的阅读需求确定自己馆藏的收藏重点.其次,图书馆要依靠计算机系统建立一套完善的图书馆检索系统,一套图书馆检索系统是一个图书馆管理必备的系统体系,而一套完善的图书馆检索必须要从多方面满足图书馆阅读群体的需求.例如:图书馆检索系统首先应该对对应类的图书资源有序的排列起来,满足最基本的检索目的需求.其次,图书馆检索系统也要对相应的资源进行多方面的描述和分析,使读者可以更加清楚的了解该图书是否符合自身需求. 2.3发展现代化的管理模式 此外,在大数据环境下,为了提升我国高校图书馆对于在校师生的服务能力必须从其需求方面入手.强化图书馆的现代化建设;要根据师生的需要将各类资料进行合理有效的区分,同时为应对全球化的趋势,要将各类文献资料予以不同语言的注明,减少师生的语言障碍.同时,要突出图书馆的先进性,对当前流行的计算机网络技术予以适当的运用,相应的添加网络检索模式.高校图书馆一定要明确自身的职责和义务,为师生以及教育事业提供应有的服务.发展现代化的管理模式,就要根据阅读群体的自身需求,提供满足其需求的各种服务.由于图书馆的阅读群体的师生们可能来自各专业领域,所以图书馆必须要满足各学科阅读群体的阅读需要,在满足图书馆自身学术期刊的同时也要引进相关政治、经济、投资、医药等其他方面的资源.同时要满足阅读群体的动态需求,因为阅读群体的阅读需求是动态的,并不是一成不变的,因此图书馆必须要保证图书馆内资源的更新和多样,例如:图书馆可以依靠计算机网络构建一套以科研查询、馆际互借、代购、网上导航等相关网络服务建设.在新时期,高校图书馆的管理工作在图书馆总体业务中的地位越来越重要,优化图书馆管理工作也是一个势在必行的趋势.图书馆相关管理人员必须要根据自身的馆藏和阅读群体的整体需求对图书馆管理工作进行优化改革,从而完善整个图书馆的管理体系. 3结束语 简而言之,高校图书馆作为高等教育事业的重要支撑部分,对于其发展成效具有至关重要的影响作用.为了更好地面对高校师生所带来的影响,图书馆要加强自身的网络建设,对数据库予以不断的补充和丰富,提升对广大用户和读者的服务能力.要结合时展的特征,强化电子图书馆建设力度,增强读者进行学习和阅读时的便利性;图书馆中资料查阅的形式和方法固然重要,但图书馆在资源更新和丰富的根本性工作上更要落实到位,为广大读者提供重要的理论知识保障。 作者:祖关秀 单位:赤峰学院图书馆 图书馆管理论文:高校激励机制下图书馆管理论文 1激励机制及其基本原则 1.1概念 激励作为管理中的主要环节,可分为激发和鼓励。激励的本质在于激发动机,包括亲和动机、成就动机、能力动机和权利动机等。激励机制按照不同类型可分为行为激励、利益激励、团队激励、奖罚激励和竞争激励等,也可分为精神激励及物质激励两种。激励机制是一种对员工行为进行启动、调整、持续及提高的运行机制,通过满足员工各方面的合理要求,促使员工发挥最大潜能,激发工作热情,最终促进员工个人行为目标及整体目标的统一、协调。激励机制主要起到创造良性竞争及增强凝聚力、吸引人才、激发内在潜能及提高队伍整体素质的作用。 1.2原则 (1)以人为本。 以人为本的含义即充分理解人、尊重人、调动人及关心人。馆员作为图书馆内最关键、最基本和最活跃的因素,是图书馆开展多项工作的基础。图书馆必须以政策激励人、以事业吸引人、以真情温暖人,才能保证在现代社会的基本生存及发展,因此,如何利用及开发人才,如何培养、吸引及稳定人才是图书馆管理的关键。 (2)公正合理。 杜绝平均主义,坚持公正合理,保证激励标准与结果的一致性,充分发挥激励机制作用。 (3)倡导正激励。 将正激励作为激励第一位,发挥主体作用;将负激励作为激励第二位,发挥辅助作用,做到奖优罚劣,奖功罚过和奖勤罚懒,才能充分发挥激励作用。 (4)倡导精神激励。 精神激励、物质激励二者相辅相成,都对提高馆员积极性起到较大作用,缺一不可。除物质需求外,馆员更多的需要精神需求,如自我实现、自尊及社交等,因此,应倡导精神激励,以物质激励为辅。 2如何构建激励机制 2.1行为激励 图书馆管理中,管理者言行举止都对馆员造成较大影响。管理者必须以身作则,严于律已,不断加强自身道德修养建设,不断提高工作效率、工作能力及工作质量,才能为馆员树立良好榜样,充分发挥模范带头作用,促进图书馆的稳定发展。管理者必须掌握一定的技巧及方法,包括为人处事、日常沟通及赞美等,加强自我协调能力、组织能力及管理能力,引导馆员完成各项工作。 2.2目标激励 目标主要起到导向、激励和引发的作用,是一种诱引。管理者应结合不同岗位的不同特点及实际情况,制定工作目标,并保证工作目标的价值性、现实性、挑战性及可行性,保证目标激励切实可行。结合图书馆的发展现状及未来发展方向,确定整体目标,指明工作目的及主要方向,通过信念及理想对馆员进行激励,从而增强内部凝聚力,创造积极向上的内部氛围。当每个人的目标强烈和迫切地需要实现时,馆员就会对图书馆的发展产生热切的关注,对工作产生强大的责任感,无需监督就能自觉地把本职服务工作做好。是激发馆员内在的潜力的有效措施,促使管理人员不断努力。 2.3反馈激励 反馈激励值管理者将馆员某时期的学习状况、工作实效等反馈给馆员,并给予相应评价,促使馆员提高工作积极性,提高工作效率及质量。在图书馆宣传栏、内部网站等,定期公布馆员的研究成果及工作成绩,公布参与竞赛取得的名次,公布相关统计资料,包括业务能力、政治表现和技术能力等。这种方式本身对馆员就具有一定的约束力。促使馆员在工作中不断进步从而提高馆员对工作的积极性。 2.4奖励激励 奖励激励是对馆员正确行为的高度肯定,在奖励激励下,能够保证馆员创造性及工作积极性得以发扬、稳定。奖励激励应保证公平性,公平感对馆员提高积极性有较大作用。奖励时必须将集体奖励与个人奖励相互结合,避免一味重视个人奖励,忽视集体奖励,造成团队之间孤立,相互协作、团结及集体荣誉感培养受到影响。然而,仅一味的重视集体奖励,忽视个人奖励,也易造成“吃大锅饭”现象,减弱了个人积极性。 2.5竞争激励 竞争激励是促使馆员发挥潜能的关键,有利于馆员提高工作积极性。竞争对于馆员来说是一种压力,同时更是上进的动力。竞争激励形式可选择聘任制,通过聘任制可有效提高图书馆服务质量、业务技术及学术科研等。只有通过竞争激励,才能实现馆员的自身价值,才能促进馆员在竞争中谋生存、谋发展。所以应大力提倡竞争管理。 3结束语 激励机制可有不同方式,但都是以更好的培养和塑造馆员的责任感和使命感为目的。高校图书馆在管理时必须重视激励机制,坚持以人为本,合理运用方法,对馆员工作进行适当、正确的激励及引导。激励机制有利于提升管理水平,实现高校图书馆人本管理。笔者查阅了大量资料,对高校图书馆管理中的激励机制进行研究,供学者参考。 作者:文淑君 单位:吉林司法警官职业学院 图书馆管理论文:公共图书馆管理论文 一、提升公共图书馆管理水平必要性分析 1.有利于中华文明的传承。 读书是一种好习惯,读好书、舒适读书更是一种精神的享受,而且读书的同时也是一种文化的传承,通过在公共图书馆读书可提升自身的文化素养,争取做中华文明的传承人。因此提升公共图书馆的管理可以为人们提供更多接触中华文明的机会,有利于其传播和继承。 2.有利于经济的发展。 自从改革开放,我国的经济迎来了快速发展的机遇,在此过程中不断引进国外的先进技术,同时也引进了国外的先进文化知识。所以这些文化知识,大多被印制成为书籍储藏在公共图书馆之中,因此增强图书馆的管理水平,可以使得更多人参与到读书的活动之中,这也有利于先进知识的传播和应用。所谓先进知识创造先进生产力,知识的力量无可限量,尤其是面对先进的科学知识,我们只有不断学习才能够获得本质的提升。通过知识改善目前的经济生产状况,促进经济飞速发展,使得人们将知识应用于生产之上。 3.有利于社会主义和谐文化建设。 目前,我国正处于和谐社会建设的重要阶段,必须在加强改革建设的同时,促进知识文化建设。尤其是要促进全民文化建设,使得其能够理解改革,认清楚改革的重要性,构建和谐社会的必要性。那么提升公共图书馆建设,可以使得更多人参与到社会主义和谐社会建设的讨论之中,并且提出自己的意见,从而获得认识的提升,因此加强公共图书馆管理水平,有利于社会主义和谐文化建设,有利于人们思想的提升。 4.有利于提升公民素质全面发展。 俗话说:活到老学到到还有三分未学到,由此可以看出知识的无穷无尽,哪怕随时学习都无法将知识学完。虽然不断学习不能够将知识学完,但是却可以提升人们的思想素质,使得人们始终处于一种积极向上的学习心态中。通过全面提升公共图书馆管理水平促进全民读书,使得更多人通过读书来不断提升自己,为其全面发展打下坚实的基础。 二、提升公共图书馆管理水平方法 1.注重思想创新。 人的思想意识决定的管理水平的高低,如果思想意识很落后,无论是如何先进的管理方法,也很难提升公共图书馆的管理水平,所以就需要公共图书馆管理人员的思想意识必须与时俱进,跟随时代的发展才能满足人们日益提高的服务需求,管理人员需要借鉴国内或者国外先进的管理理念,然后以读者为中心开展各类服务活动。此外,还需要加大公共资金的投入力度,不断的丰富图书馆的书籍和材料,还要建立起电子信息阅览室,方便读者查询或搜索书籍,从而提高公共图书馆的管理水平。 2.优化人才结构。 公共图书馆管理人员的综合素质是影响管理水平的重要因素,所以加强人员的培训和教育,优化人才结构是提升公共图书馆管理水平的重要措施。人员的素质提升培养可以从以下三个方面进行:一是人员的信息学和文献学方面的知识,培养人员的学科技能与文化素养;二是人员的敏锐洞察能力,如跟随时代的进步,对读者的需求进行分析,动态的捕捉读者潜在的需求;三是人员的加工能力和信息组织能力,人员根据读者的需求从大量的信息资源中快速的搜索出满足读者需求的信息,并快速的提供给读者。 3.加强信息化建设。 随着网络技术的发展,其作用越来越明显,所以公共图书馆可以加强信息化建设的力度,让该平台能够最大限度的帮助读者,这是因为公共图书馆储存的信息包括了社会各个领域,其量尤其庞大,读者要从海量的信息中找寻自己所需的信息较为困难,而信息化技术的建设就可以最快速的帮助读者从海量的信息中快速的找寻满足需求的信息。 4.加强读者的服务。 要切实的提高公共图书馆的管理水平,最直接的指标莫过于对读者的服务,高质量服务也是体现高水平管理的优秀内容,所以公共图书馆可以举办一些丰富多彩的活动,如阅读比赛、诗歌朗诵比赛、读书活动等,这样不仅能够激发读者的读书热情,还能将图书馆的特点、氛围、设施等传递给读者,让读者更了解公共图书馆的设施和功能,公共图书馆也可以据此为读者提供更高质量的服务,从而使公共图书馆的管理水平提升一定的高度。 三、结语 公共图书馆管理水平的提升有利于为广大的读书者提供安逸舒适的读书环境,有利于提升大众的文化水平。因此本文在提升公共图书馆的管理水平上主要从思想、人才结构以及信息建设等多方面采取措施,始终坚持以读者为中心,切实落实服务机制,为读者提供良好的读书体验。 作者:王琳 单位:灌南县图书馆 图书馆管理论文:信息技术视域下高校图书馆管理论文 1信息技术在高校图书馆管理中的应用流程 1.1信息技术提升学生查找有用的资料的速度 我们知道高校图书馆的藏书浩瀚无比,因此如果按照传统的查找资料的方式,学生对于图书资料的查找将会浪费掉大量的时间,也可能漏掉一些比较有用的资料,并且查找到的资料很多都是过时不能够应用的。但是应用了信息技术之后,图书管理人员只需要将图书的编码扫描到计算机中,然后通过信息技术学生查找资料这样就更加的快捷、方便,同时查找到的内容更加的全面,同时我们还可以利用电子图书馆查找更加先进的资料。因此信息技术在图书馆管理中的应用提高图书管理的质量。例如,我们想要研究我国近代文学的发展变化这个课题,我们只需要将“近代文学”,“发展变化”等这几个关键词输入到电子计算机中,就很快的将有关的信息全面的呈现在我们的眼前,并且更可以将最新的对于这一课题研究的资料展现在我们的眼前,这样就提升了我们查找资料的速度,而且更加的全面、及时,便于我们对这一课题进行深入的探讨。 1.2信息技术提升图书管理的效率 图书管理的正常运营无外乎编目上架、借书、还书。信息技术的应用可以提高图书管理工作的效率。以前我们进行实体书借书还书的时候,我们需要一本本的进行身份的登记、图书信息的登记,但是随着信息技术在图书管理中的运用,我们不需要那么麻烦的进行图书登记,我们只需要将我们的学生证,以及实体图书在刷卡机上刷一下,这样信息就会自动的入档,就有利于提升我们借书还书的效率,提高图书馆的运营效率,为高校学生的读书提供了便利。 1.3促进图书馆管理的科学性 我国图书馆的管理一直都比较落后,高校图书馆也不例外。但是随着信息技术的应用,高校图书馆管理更加的科学。可以说信息技术的应用是图书馆管理工作大幅度进步的有效途径。例如,过去对于图书的管理都是人工进行的,并且学生想要续借图书都必须去图书馆进行手续,这种流程对于读者和管理者来说都很繁琐。但是随着信息技术的应用,学生可以在网上登入学校图书馆的网址,然后进行图书的续借、查询图书的归还日期,或者借阅电子书籍等。学生不需要进入图书馆,一切的借阅行为就可以完成,这样不仅简化了图书管理和借阅的流程,而且节约了时间,有效的促进了图书馆管理效率。 2信息技术在图书馆管理方面应用的作用 从上文中我们知道,信息技术的应用促进了图书馆管理的效率,提升了学生对于图书馆的依赖,同时有助于拓展图书馆图书的的读者范围。 2.1提升学生对于高校图书馆的依赖 过去由于图书管理的效率比较低下,学生在图书馆中十有八九找不到自己想要的资料,或者找到的资料落后于社会的发展,对于学生教师研究的课题没有多大用处,因此更多的学生将对图书的依赖转移到校外更加有效率的图书馆,因此高校内的图书馆并不能满足学生的需要。随着信息技术的应用,学生在图书馆中可以轻易地找到自己研究课题的全部资料,并且运用电子图书馆可以找到社会最新的课题资料,这样学生就会更加的依赖高校内部的图书馆,有助于促进高校图书馆的发展。 2.2拓展高校图书馆图书读者的范围 大学时代是我们人生中最美丽的时间段,在大学期间我们的生活从来不缺乏内容,但是由于图书馆管理效率的低下,很多的学生根本不愿意去图书馆,因此这就在一定程度上使得图书馆丧失了一部分的读者。但是由于信息技术在图书馆管理中的应用,学生可以不出宿舍门就可以在网上进行一系列的借书、续借、还书等行为,这样就使得很多的学生借阅图书,这样就拓展了高校图书馆图书读者的范围,有助于高校图书馆的持续稳定的发展。 3结束语 21世纪是信息技术的时代,是网络的时代。因此信息技术应用到高校图书馆管理中是时展的必须。信息技术的应用为高校图书馆带来了新的发展前景,促进了高校图书馆管理的变革,促进了让高校学生的学习,对于我们整个社会的发展有着重要的作用。对于图书管理工作者来时,必须不断提升自己对信息技术的能力,与时俱进,才能不断提高图书管理水平。本文探究了信息技术在高校图书馆中应用的流程,希望对于信息技术在高校图书馆中的应用以及推广起到促进作用。 作者:文淑君 单位:吉林司法警官职业学院 图书馆管理论文:知识经济的图书馆管理论文 1.图书馆管理思想上存在的几点问题 1.1图书馆工作人员整体知识水平不太高,管理思想相对比较落后 一部分图书馆对目前管理队伍做过详细的调查,调面向知识经济的图书馆管理思想变革李福华(内蒙古电子信息职业技术学院,内蒙古呼和浩特010070)查结果得到,图书馆工作人员整体知识水平不太高,很难满足实际情况的需要,学历超过大学本科的工作人员才占图书馆工作人员的1%,但是大专以下学历的工作人员则达到30%以上。所以,通过分析图书馆工作人员的知识水平结构得到,目前他们的科学文化素质很大部分是不能满足现代图书馆发展需求的,所以我们需要详细的分析目前图书馆业务的专业结构,例如文科和理科文献的比例等。同时还要严格考核图书馆工作人员胜任新时期图书馆工作的资格。除了上述的问题之外,还存在图书馆人才断层现象,产生这个现象的主要原因是大部分计算机专业人员只是把图书馆管理工作作为自己发展的台阶,并没有打算长期的做下去,这样就造成图书馆管理工作人才的流失。 1.2目前图书馆中资源浪费的情况非常的严重 随着社会的快速发展,知识经济也得到了空前的发展,科学技术的发展促进现代图书馆智力含量的不断上涨,其中学术性强的工作较少,这样一来就对利用图书馆资源以及开发图书馆资源提出了全新的要求,图书馆的资源越多并不代表图书馆就具备很好的工作质量以及优质服务,而是只有最大程度的利用已有的图书资源,这样才能最大程度的发挥图书馆的职能。但是,目前我国图书馆管理过程中存在图书资源严重浪费现象,不仅是人力资源的浪费还有其他方面的资源浪费。比如:大部分新兴的图书馆,在图书馆建立了大量的网络阅览室,但是由于技术的匮乏,导致无法顺利的开发出相应的图书馆软件,使网络阅览室无法真正的投入运行。最后导致这些网络阅览室被长期的闲置。大多数读者没有选择先进阅览方式,而是比较钟情于传统的阅览方法,这样一来,那些高技术的电子设备就很难发挥自身的价值,导致浪费的产生。这种现象在目前的读书馆管理中广泛存在。 2.知识经济不断发展的时代背景下,图书馆创新管理的有效方法 不管是企事业单位还是党政机关,他们的管理工作都不能离开创新,失去创新精神的管理是没有灵魂的,所以,只要是涉及到管理工作的均要坚持创新,与时俱进。随着社会的发展,时代对我们提出了全新的要求,需要我们时刻保持一个创新的原则,这样才能让管理工作走在时代的前沿。随着知识经济的不断发展,对图书馆管理也提出了全新的要求,要求其具备创新性,需要不懈努力找到创新的最佳方法,这样才可以做好现代图书馆管理工作,满足实际工作的需要。 2.1创新人才培养观念 图书馆实现自身发展的主要优秀力量就是图书馆的管理人员,需要将图书馆管理人员的主动性、创新性以及创造性最大程度的发挥出来,这样才能为图书馆事业的发展以及进步提供切实有力的保障。目前一部分图书馆还坚持着传统的思想观念,想要实现图书馆的现代化就不应该再墨守陈规,遵守传统形式的管理办法。指的就是图书馆领导班子以及党组织需要做好普法教育、政治学习工作,不断提升工作人员思想上的醒悟,同时将先进的思想观念最大程度的融合实际工作,并且将其作为一项非常重要的工作来抓。做好党建工作可以促进一个单位实现自身的发展和壮大,发挥着非常重要的作用,需要坚持思想政治工作理念,做好实际工作,不断实现政治学习的经常化,目的化,这样才能够巩固人才培养体系,现代图书馆人才培养最新的标准是:作风正、纪律严、业务精、政治强。需要不断强化图书馆的人才队伍建设,对图书馆的干部职工则需要强调爱岗敬业精神的可贵性,借此做好重点培养图书馆干部职工的职业道德。也就是说,人才培养方法的创新不只是停留在书面形式或者是口头上,还要将其落实到实际工作中。比如:图书馆管理人员通过开展相应的竞赛活动,创造一个人人争先进,积极向上的工作氛围,同时还要建立能者具有领导权利、能者多劳的思想,不断鼓励管理人员不断提升自身的专业技能以及专业素质,同时还要从根本上调动管理人员和下层工作人员的工作积极性,让图书馆工作人员齐心协力工作。 2.2干部职工要不断提升自身的业务能力 图书馆需要实现自身的快速发展,就需要不断提升图书馆工作人员的业务能力,需要满足在知识经济不断发展的时代背景下图书馆事业发展的需要,图书馆管理人员还要足够的重视广大普通干部职工的再次教育工作,强化图书馆管理人员的现代化科学技术知识,最具代表性的业务能力创新方法是采取“请进来,走出去”的办法,邀请相关的专家来图书馆举办讲座,开展相应的培训活动等,并且需要不断鼓励干部职工不仅要自己学习同时还要进行有效的外部学习,将干部职工的主观能动性最大程度的发挥出来。具体是指,在图书馆管理工作中要不断提升人才的教育学力度,同时还要正确的管理人才,正确的使用人才,结合上述两个方面,才可以让图书馆工作人员不仅仅是管理员,还可以是读者的知识导航员以及资料咨询员。 2.3需要不断创新服务思想 在管理过程中还要坚持树立“以人为本”的思想观念,同时也要将工作人员的服务观念放在首位。所以,现代图书馆需要从根本改变对读者的服务工作态度,在知识经济不断发展的时代背景下,到处都有各种类型的资讯,这些无限的、复杂的资讯会对图书馆的读者造成一定的迷惑和困扰,使读者处在一个左右两难的境地。这时候,就需要图书馆工作人员为读者提供相应的正确的指导作用,帮助读者明白自己的需要,挑选到最适合自己的文献资料,图书馆工作人员一般通过有效的整合信息,整理资料来实现上述目的。图书馆还要组织和举办针对性强的活动,同时正确的调节图书馆服务内容,这样才可以满足读者日益多样化需求,才能满足知识经济时代的发展要求。 2.4不断创新学习观念 不管是图书馆的哪个岗位都需要坚持继续学习,特别是在知识经济不断发展的时代背景下,图书馆工作是否能够顺利完成很大程度上受到学习习惯好坏的影响。因此,图书馆需要不断更新学习观念,第一步要制定好图书馆的战略发展目标,图书馆内部的每一个工作人员都需要详细的了解学习型图书馆的真实含义,认识到想要适应知识经济时代的发展和变革就需要从根本上转变传统的学习观念。图书馆管理人员还要通过相应的推广学习活动,最大程度贯彻落实学习型图书馆观念。不管是学习型图书馆的总目标的制定和建立还是学习推动机构的组织,都可以很有效推动用户服务的内容更加丰富,使图书馆服务方法的多样化,支持、保证图书馆管理工作的顺利进行。 3.总结 综上所述,本研究主要分析了目前图书馆管理思想中出现的问题,想要寻求到最有效的图书馆管理方法以及创新模式,为知识经济迅猛发展的时代背景下的图书馆管理工作的开展提供相应的借鉴以及参考。只有创新人才培养观念,干部职工要不断提升自身的业务能力,不断创新服务思想以及不断创新学习观念,才能使图书馆管理工作顺利的开展。 作者:李福华 单位:内蒙古电子信息职业技术学院 图书馆管理论文:免费开放环境下的图书馆管理论文 一、免费开放公共图书馆的目的 在免费开放的公共图书馆服务具体措施中,我们得到了足很多启示:光靠读者办理图书馆证件和年审等费用根本不能够支撑图书馆的正常发展。通过免费开放图书馆这一有效措施,将社会群众进入图书馆做到“零门槛”,真正的做到无障碍。公共图书馆体系的建立是以提高民众文化水平,促进公平为宗旨的。图书馆文化知识的保障与生活、医疗等保障不一样,图书馆的必须用它特有的文化才能够吸引住社会群众的注意。一个图书馆不想生活、教育和医疗那些没的选择余地,图书馆不是人们必须依靠的条件,它知识人们精神文化、国家经济、社会发展的一个助推器。图书馆的服务保障了个人与群体的终身知识学习和素质能力的提升,具有可选择性。不是免费开放图书馆就可以,只有优质的文化资源服务,才能够吸引人们走进图书馆。 二、图书馆免费服务是必然趋势 一是:我国群众阅读呈现逐年下降的趋势。这并不能证明人们就缺乏读书的热情,遇到节假日,各个大型的图书店也会看到很多读书的人。尤其是在春节期间,各个图书馆在实行免费读书后,办理读书证件和读者流量都大幅度增加,这都表明了读者不是不愿意读书,而是希望能够将读书的价格降至最低或者免费的读书;二是:网络文化的冲击。目前社会正逐步走入网络的时代,人们获取信息知识的方法也越来越多,图书馆也就不是唯一获取知识的源泉。年轻一辈大多数都喜欢快捷便利的计算机网络,现在的中老年也有不少的电脑爱好者。如果图书馆还一味的坚持公共图书馆收费政策,不降低其门槛,做到免费的图书馆服务,就会让那些想看书,却没有条件使用电脑的群众没有看书的机会,而那些有条件上网的群众将会逐渐的遗忘图书馆。逐渐的,图书馆也会走出人们的视线。 三、免费开放中遇到的问题 (一)图书馆阅读秩序 图书馆免费开放之后,肯定会迎来较多的人气,但是图书馆的环境不能在一个较短的时间内增加,再加之图书馆管理也不能够短时间内跟上,导致图书馆的阅览和阅读秩序受到影响,图书馆阅览时的喧闹之声也会随之加重。例如:图书馆作为读书和文化休闲的好地方,因为其环境、条件的优秀,也会成为群众纳凉的好地方。因为图书馆的免费开放,工作者也不可能将乘凉的群众拒之门外。这些人来此不是为了看书休闲,进而会产生足多喧闹嬉戏的声音,一个安静的环境变成了一个喧闹的如同菜市场的地方,也就失去了图书馆真正免费开放的目的。此外,还有的读书习惯长期性的霸占一个读书位置,从另一个角度讲也侵犯了其他读者的权力。图书馆实行全面免费服务的同时,也应当注重对读者的正确引导。 (二)“滞留书” 图书馆免费开放以后,随着阅读流量的增大,对图书馆书刊的要求也必会增加,这对图书馆的资源和管理也是一大考验。随着资源的越来越多,大量滞留书仍然存放在书库当中,如果不能够及时的清理,书库迟早会容纳不下。作为一个图书馆的管理,应当针对群众需求,将实际需求量大的书刊存放在流通的书库当中,将一些不常用的放入其他书库,或者将其转化成虚拟的信息存在在网络资源中。但是图书馆的现实管理中,往往会忽略这些地方。 (三)书刊破损等问题 虽然在免费开放图书馆以前,书刊读物也存在也破损,只不过没有那么明显,图书馆都会将其视为书刊的正常消耗。图书馆没能真正的考虑书刊破损的原因,但是随着免费图书馆服务的开放,书刊的破损也将日益严重,其中书刊出现破损的原因有: 1、作为一些比较热门的图书资源,例如公招,等级考试、学生的辅导教材等书物往往成了读者的“练习场”,有的读者习惯在文中重要的部分打上记号来着重强调,写下批注。 2、由于群众素质有高有低,对于像艺术、建筑等类型的书籍经常会出现缺页现象,尤其是其中精美的图案和建筑工艺图案等,而且缺的还有可能不是那几页,有可能是几十页的内容。 3、对于借回家的书籍,做不到爱惜,随意丢放,在还回来的时候,经常看到图书上有油渍、饭粒等,甚至还有被家养宠物啃咬过的痕迹。 4、由于书籍本身的质量不高,读者拿书的方式不对,都容易造成书籍开裂;读者习惯的折书、卷书,容易使图书变形,导致不易收藏和保管。 (四)馆员的工作量 随着图书馆免费服务的全面实施,读者流量和图书馆资源的流量都迅速的增加,对于图书馆的管理员工和服务的范围都在不断的扩大。相应的,图书馆的劳动强度、管理都会出现明显的变化,而图书馆的人员却不能及时的做到补充。 四、免费开放服务中存在问题的解决措施 (一)多种形式,招募义工 针对免费开放下,图书馆读者的迅速增加,而工作人员不能在短时间内及时补充,图书馆可以在读书或者社会中招收一些志愿者或者义工,让他们辅助图书馆职员整理好书库。适当设立一些奖励制度,让他们在帮助之余,还能得到奖励,更能激起他们工作的积极性。比如发放图书馆的荣誉卡、特殊卡等。与此同时,还要对图书馆的程序进行培训。 (二)抓紧设施设备改造 图书馆在实行免费开放服务的同时,图书馆的设施设备也应当跟上图书馆免费开放的脚步。比如适当的拓宽阅读的空间,增设桌椅等。 (三)不断提高员工综合素质 针对图书馆的免费服务,图书馆的管理者应该联合一些教育部门,定时、定期的对图书馆员工进行素质、业务知识的培训。可以进行图书馆之间的经验交流;可以组织到外出学习。同时也应该为图书馆职工向上级部门更多的福利待遇,逐步缩小行业差距。 (四)加强对阅读的引导 部分读者在阅读室大声玄幻,严重的影响了阅读秩序,换个方面讲,说明了有更多的读者愿意走进图书馆来阅读,只不过需要对其进行阅读引导。作为图书馆的工作人员,将读者引进图书馆后,应当发挥自己的专业水平知识,处理好读者阅读图书的一切问题。读者在图书室大声喧哗,证明了图书馆的气氛不足引起读者的共鸣。图书馆应当提升图书室的阅读环境,营造出一种引导阅读的环境,这种引导性的阅读方式具有更大的意义。及时的对图书馆的图书做好宣传,利用一些宣传的小册子、电子显示牌等,利用各种方式引导读者阅读。 (五)加强公德意识教育 图书馆的实际受到损耗,除了自然消耗就是读者的一些不良习惯引起的。对于读者不良习惯引起的图书污损,其实质就是社会公德意识不强的表现。在读者当中,开展社会公德意识教育的有关宣传活动,用宣传教育来减少书籍的人为破坏损耗。整理一些损坏严重的书籍,进行展览,让读者看看不爱护书籍所造成的后果。开展一些关于文明阅读的签名活动,让读者自觉的走入保护书籍的环境中来。 五、结语 综上所述,图书馆实行免费开放式服务的同时,产生了管理、书籍等诸多问题,正确的处理好这些问题,让读者真正的感受到免费图书馆开放的意义,让更多的读者理解、走进“免费”的图书馆里来。 图书馆管理论文:数据挖掘技术下高校图书馆管理论文 一、Web数据挖掘技术简介 要了解Web数据挖掘技术,首先就必须要了解数据挖掘技术。数据挖掘是指从大量不完全的、有噪声的、模糊的、随机的数据中,提取隐含在其中的、有用的信息和知识的过程。它的表现形式为概念(Concepts)、规则(Rules)、模式(Patterns)等形式。数据挖掘技术是人们长期对数据库技术进行研究和开发的结果。起初各种商业数据是存储在计算机的数据库中的,然后发展到可对数据库进行查询和访问,进而发展到对数据库的即时遍历。数据挖掘技术是人们长期对数据库技术进行研究和开发的结果。起初各种商业数据是存储在计算机的数据库中的,然后发展到可对数据库进行查询和访问,进而发展到对数据库的即时遍历。Web数据挖掘是一种综合的技术,它主要是使用数据挖掘技术在互联网挖掘各种有用的、有趣的、隐藏起来的信息或者是有用的模式。与传统的数据挖掘相比,Web数据挖掘所挖掘的信息更加的海量,这些信息具有异构和分布广的特点。对于服务器上的日志与用户信息的挖掘仍然属于传统的数据挖掘。Web数据挖掘由于Web的逻辑结构其所挖掘到的模式有可能是关于Web内容的,也有可能是关于Web结构的。同时有些数据挖掘技术也不能直接运用到Web数据挖掘中。Web数据挖掘的研究范围十分广泛,它的研究主要包括了数据库技术、信息获取技术、统计学、神经网络等。Web数据挖掘根据所处理的对象可以分为三类:Web文档的内容挖掘、Web文档的结构挖掘、Web使用的挖掘。Web文档的内容挖掘指的是从Web文档及对其的描述内容中获取到有用的信息,即是对Web上大量的各种文档集合的内容进行处理,例如摘要、分类、聚类、关联分析等。同时内容挖掘还可以对各种多媒体信息进行挖掘。Web上的内容摘要是用简洁的语言和方式对文档的内容进行描述和解释,让用户在不用浏览全文的情况下就可以对全文的内容和文章写作的目的有一个总体的了解。文章写作的目的有一个总体的了解。而Web内容挖掘的这种方式非常有用,例如应用到检索结果的显示中。Web分类则指的是根据已经确定好的类别,为每一个获得的Web文档确定一个大类。聚类则是指的在没有确定类别之前,将相似度高的文档归为一类。关联分析指的是从文档集合中找出不同语词之间的具有的关系。Web文档的结构挖掘指的是从互联网的整体结构和网页之间的相互链接以及网页本身的结构中获取有用的信息和知识。目前为止针对结构的挖掘主要还是链式结构模式。对于Web结构的挖掘主要源于对引文的分析,引文分析的主要内容就是通过对网页的链接数和被连接数以及对象的分析来建立一个链接结构模式,这种模式可以用来对网页进行归类,同时还可以获取网页之间的相似度和关联度等信息。Web使用的挖掘一般情况下指的是对Web日志的挖掘。其挖掘的对象是用户与互联网交互过程中所抽取出来的各种信息,例如访问记录、用户名、用户注册信息以及用户所进行的操作等。在这一方面的研究已经比较成熟,同时也有很多较为成熟的产品例如NETPERCERPION公司的Netpercerptions,Accrue公司的AccrueInsight和AccrueHitList等都是技术较为成熟的产品。 二、Web数据挖掘技术的工作流程 Web数据挖掘技术的主要工作流程可以分为以下几个步骤:第一步,确立目标样本,这一步是用户选取目标文本,以此来作为提取用户的特征信息;第二步,提取特征信息,这一步就是根据第一步得到的目标样本的词频分布,从现有的统计词典中获取所要挖掘的目标的特征向量,并计算出其相应的权值;第三步,从网络上获取信息,这一步是利用通过搜索引擎站点选择采集站点,然后通过Robot程序采集静态的Web页面,最后再获取这些被访问站点的网络数据库中的动态信息,然后生成WWW资源库索引;第四步,进行信息特征匹配,通过提取源信息的特征向量,去和目标样本的特征向量进行匹配,最后将符合阈值条件的信息返回个用户。 三、Web数据挖掘技术在高校数字图书馆中的应用 高校数字图书馆为师生主要提供以下功能:查找图书、期刊论文、会议文献等数字资源;图书借阅、归还等服务;图书信息、管理制度;导航到图书光盘、视频资源等数据库系统。师生时常登录到网站中查找其需要的信息,根据师生所学专业、研究方向不同,关注目标也不同。通常这类师生会到常用的图书馆网站上,查找自己所需要的特定领域的资源;浏览一下有哪些内容发生变化,是否有新知识增加,而且所有改变常常是用户所关注的内容;另外,当目标网页所在的位置有所改变或这个网站的组织结构、层次关系有所变动时,所有这些问题只要稍加改动,容易使用户难以找到所需内容。本课题采用Web挖掘技术与搜索技术相结合。首先允许用户对感兴趣的内容进行定制,构造数据挖掘的先验知识,然后通过构造浏览器插件,捕获用户在浏览器上的行为数据,采用Web数据挖掘的方法,深入分析用户的浏览行为数据,获得用户的信息资料集,最终为用户提供不同的个性化服务页面,并提供用户对站内信息进行搜索功能,同时可以满足师生对于图书馆资源进行查找访问的需求,实现高校图书馆网站资源真正意义上的个性化服务。 1、为开发网络信息资源提供了工具 数字图书馆需要的是一种可以有效的将信息进行组织管理,同时还能够对信息进行深层的加工管理,提供多层次的、智能化的信息服务和全方位的知识服务,提供经过加工、分析综合等处理的高附加值的信息产品和知识产品的工具。目前许多高校数字图书馆的查询手段还只局限于一些基本的数据操作,对数据只能进行初步的加工,不具有从这些数据中归纳出所隐含的有用信息的功能,也使得这些信息不为人知,从而得不到更好的使用,这些都是对网络信息资源的一种浪费。而通过Web数据挖掘技术科研有效的解决这一问题。这种技术可以用于挖掘文档的隐含的有用的内容,或者可以在其他工具搜索的基础上进一步进行处理,得到更为有用和精确的信息。通过Web数据挖掘技术科研对数字图书关注中的信息进行更加有效地整合。 2、为以用户为中心的服务提供帮助 通过浏览器访问数字图书馆后,可被记载下来的数据有两类,一类是用户信息,另一类是用户访问记录。其中用户信息包括了用户名,用户访问IP地址,用户的职业、年龄、爱好等。用户名师用户登录图书馆时输入,用户访问IP地址通过程序获得,其他的信息都是用户在注册时所填写的,访问记录则是在用户登录时所记录的,也是由程序获得。对这些用户信息进行分析可以更加有效的了解用户的需求通过分析服务器中用户请求失败的数据,结合聚集算法,可以发现信息资源的缺漏,从而指导对信息资源采集的改进,让高校数字图书馆的信息资源体系建设的更加合理。对数字图书馆系统的在线调查、留言簿、荐书条等的数据进行收集整理,并使之转化为标准的结构化数据库,然后在通过数据挖掘,皆可以发现用户所感兴趣的模式,同时还可以预先发现用户群体兴趣的变迁,调整馆藏方向,提前做好信息资源的采集计划。通过Web数据挖掘,可以对用户的信息需求和行为规律进行总结,从而为优化网络站点的结构提供参考,还可以适当各种资源的配置更加的合理,让用户可以用更少的时间找到自己所需要的资源。例如可以通过路径分析模式采掘捕捉确定用户频繁浏览访问的路径,调整站点结构,并在适当处加上广告或荐书条。 3、Web数据挖掘技术在图书馆采访工作中的应用 在图书馆的工作中有一步十分的重要,这就是采访工作,采访工作的做的好坏程度会直接的对图书馆的服务质量产生影响。通常情况图书馆的工作人员会根据图书馆的性质、服务对象及其任务来决定采访的内容。但是这种采访局限性很大,很多时候会受采访人员的主观意识的影响,同时这种方式也会显得死板不灵活。很多时候会出现应该购进的文献没有买,不应该买的文献却买了很多等与读者的需求不符的现象。这些现象的产生都是因为缺乏对读者需求的了解和分析。要解决这些问题就必须对读者的需求进行全面的了解和分析,而Web数据挖掘则为解决该问题提供了一种较好的方法。通过对各种日志文件和采访时获得的数据进行分析,可以很清楚的得到读者需要的是什么样的书籍、不需要的又是什么样的书籍,从而为采购提供各种科学合理的分析报告和预测报告。根据对分析还能帮组图书馆管理人员确定各种所需书籍的比例,从而确定哪些文献应该及时的进行补充,哪些文献应该进行剔除,对馆藏机构进行优化,真正的为高校里的师生提供所需要的文献和资料。 4、使用Web数据挖掘技术提供个性化服务 传统的信息检索工具在友好型、可理解性、交互性方面都存在着很大的缺陷。通常情况下都只是将各种查询结果毫无逻辑的简单的进行罗列,用户很难从其中获取自己需要的信息,通过数据挖掘,可以对图书馆网站上的在线调查、留言簿、读者调查表等数据进行收集整理,对不需要的冗余信息进行剔除。通过分析可以获知用户所喜好的浏览模式是哪种,他们常访问的网站的路径是什么,他们对图书馆中的那些资源比较有兴趣。然后再根据用户的普遍需求与每个人的个性需求,建立起相应的规则,从而帮助网站设计人员对网站进行设计和优化,使得这些信息检索变得更加的个性化、智能化,并根据每个用户的偏好等特征将检索到的信息排列处理,使得读者可以用最快的速度获得想要检索的文献信息。通过Web数据挖掘技术可以对用户的特征信息进行总结,将那些从没有发出过信息的潜在用户进行归类,同时还可以免费的为他们提供各种他们所感兴趣的信息和资料,把这些潜在的用户转变为正式的用户使用Web数据挖掘可以对用户的检索日志进行分析,从而得知用户所感兴趣的内容、他们的研究方向,并根据这些内容为用户指定个性化服务的内容,为用户提供各种他们所感兴趣的各种信息。 5、应用Web数据挖掘技术可以为学校决策者提供更好的决策支持 Web技术的发展和普及,使得Web上拥有丰富的信息资源。在这种信息“大爆炸”的时代里,高校图书馆可以通过Web数据挖掘技术,对与学校建设和发展的有着重大影响的各种嬉戏那些进行分析处理,从而使得更加方便的对这些信息进行有效的辨识、评价、管理。为学校的决策者及时的提供各种对学校的发展和成长有用的重要信息。这些信息可以是院校内的各种专业的设置情况,每个专业的课程设置情况,可以是其他知名院校相关专业的设置和专业课程设置的情况,也可以是研究课题的调查与申报,学校图书馆的建设,还可以是社会上对人才的需求信息以及其他与学校发展息息相关的信息。从而让学校的决策者可以在越来越激烈的竞争下,抓住转瞬即逝的机会,让学校能够健康、稳步的成长和发展。 图书馆管理论文:WEB数据挖掘技术下图书馆管理论文 一、web数据挖掘技术简介 要了解web数据挖掘技术,首先就必须要了解数据挖掘技术。数据挖掘是指从大量不完全的、有噪声的、模糊的、随机的数据中,提取隐含在其中的、有用的信息和知识的过程。它的表现形式为概念(Concepts)、规则(Rules)、模式(Patterns)等形式。数据挖掘技术是人们长期对数据库技术进行研究和开发的结果。起初各种商业数据是存储在计算机的数据库中的,然后发展到可对数据库进行查询和访问,进而发展到对数据库的即时遍历。数据挖掘技术是人们长期对数据库技术进行研究和开发的结果。起初各种商业数据是存储在计算机的数据库中的,然后发展到可对数据库进行查询和访问,进而发展到对数据库的即时遍历。Web数据挖掘是一种综合的技术,它主要是使用数据挖掘技术在互联网挖掘各种有用的、有趣的、隐藏起来的信息或者是有用的模式。与传统的数据挖掘相比,web数据挖掘所挖掘的信息更加的海量,这些信息具有异构和分布广的特点。对于服务器上的日志与用户信息的挖掘仍然属于传统的数据挖掘。Web数据挖掘由于web的逻辑结构其所挖掘到的模式有可能是关于web内容的,也有可能是关于web结构的。同时有些数据挖掘技术也不能直接运用到web数据挖掘中。Web数据挖掘的研究范围十分广泛,它的研究主要包括了数据库技术、信息获取技术、统计学、神经网络等。Web数据挖掘根据所处理的对象可以分为三类:web文档的内容挖掘、web文档的结构挖掘、web使用的挖掘。Web文档的内容挖掘指的是从web文档及对其的描述内容中获取到有用的信息,即是对web上大量的各种文档集合的内容进行处理,例如摘要、分类、聚类、关联分析等。同时内容挖掘还可以对各种多媒体信息进行挖掘。Web上的内容摘要是用简洁的语言和方式对文档的内容进行描述和解释,让用户在不用浏览全文的情况下就可以对全文的内容和文章写作的目的有一个总体的了解。文章写作的目的有一个总体的了解。而web内容挖掘的这种方式非常有用,例如应用到检索结果的显示中。Web分类则指的是根据已经确定好的类别,为每一个获得的web文档确定一个大类。聚类则是指的在没有确定类别之前,将相似度高的文档归为一类。关联分析指的是从文档集合中找出不同语词之间的具有的关系。Web文档的结构挖掘指的是从互联网的整体结构和网页之间的相互链接以及网页本身的结构中获取有用的信息和知识。目前为止针对结构的挖掘主要还是链式结构模式。对于web结构的挖掘主要源于对引文的分析,引文分析的主要内容就是通过对网页的链接数和被连接数以及对象的分析来建立一个链接结构模式,这种模式可以用来对网页进行归类,同时还可以获取网页之间的相似度和关联度等信息。 Web使用的挖掘一般情况下指的是对web日志的挖掘。其挖掘的对象是用户与互联网交互过程中所抽取出来的各种信息,例如访问记录、用户名、用户注册信息以及用户所进行的操作等。在这一方面的研究已经比较成熟,同时也有很多较为成熟的产品例如NETPERCERPION公司的Netpercerptions,Accrue公司的AccrueInsight和AccrueHitList等都是技术较为成熟的产品。 二、Web数据挖掘技术的工作流程 Web数据挖掘技术的主要工作流程可以分为以下几个步骤:第一步,确立目标样本,这一步是用户选取目标文本,以此来作为提取用户的特征信息;第二步,提取特征信息,这一步就是根据第一步得到的目标样本的词频分布,从现有的统计词典中获取所要挖掘的目标的特征向量,并计算出其相应的权值;第三步,从网络上获取信息,这一步是利用通过搜索引擎站点选择采集站点,然后通过Robot程序采集静态的web页面,最后再获取这些被访问站点的网络数据库中的动态信息,然后生成www资源库索引;第四步,进行信息特征匹配,通过提取源信息的特征向量,去和目标样本的特征向量进行匹配,最后将符合阈值条件的信息返回个用户。 三、Web数据挖掘技术在高校数字图书馆中的应用 1、为开发网络信息资源提供了工具 数字图书馆需要的是一种可以有效的将信息进行组织管理,同时还能够对信息进行深层的加工管理,提供多层次的、智能化的信息服务和全方位的知识服务,提供经过加工、分析综合等处理的高附加值的信息产品和知识产品的工具。目前许多高校数字图书馆的查询手段还只局限于一些基本的数据操作,对数据只能进行初步的加工,不具有从这些数据中归纳出所隐含的有用信息的功能,也使得这些信息不为人知,从而得不到更好的使用,这些都是对网络信息资源的一种浪费。而通过web数据挖掘技术科研有效的解决这一问题。这种技术可以用于挖掘文档的隐含的有用的内容,或者可以在其他工具搜索的基础上进一步进行处理,得到更为有用和精确的信息。通过web数据挖掘技术科研对数字图书关注中的信息进行更加有效地整合。 2、为以用户为中心的服务提供帮助 通过浏览器访问数字图书馆后,可被记载下来的数据有两类,一类是用户信息,另一类是用户访问记录。其中用户信息包括了用户名,用户访问IP地址,用户的职业、年龄、爱好等。用户名师用户登录图书馆时输入,用户访问IP地址通过程序获得,其他的信息都是用户在注册时所填写的,访问记录则是在用户登录时所记录的,也是由程序获得。对这些用户信息进行分析可以更加有效的了解用户的需求通过分析服务器中用户请求失败的数据,结合聚集算法,可以发现信息资源的缺漏,从而指导对信息资源采集的改进,让高校数字图书馆的信息资源体系建设的更加合理。对数字图书馆系统的在线调查、留言簿、荐书条等的数据进行收集整理,并使之转化为标准的结构化数据库,然后在通过数据挖掘,皆可以发现用户所感兴趣的模式,同时还可以预先发现用户群体兴趣的变迁,调整馆藏方向,提前做好信息资源的采集计划。通过web数据挖掘,可以对用户的信息需求和行为规律进行总结,从而为优化网络站点的结构提供参考,还可以适当各种资源的配置更加的合理,让用户可以用更少的时间找到自己所需要的资源。例如可以通过路径分析模式采掘捕捉确定用户频繁浏览访问的路径,调整站点结构,并在适当处加上广告或荐书条。 3、web数据挖掘技术在图书馆采访工作中的应用 在图书馆的工作中有一步十分的重要,这就是采访工作,采访工作的做的好坏程度会直接的对图书馆的服务质量产生影响。通常情况图书馆的工作人员会根据图书馆的性质、服务对象及其任务来决定采访的内容。但是这种采访局限性很大,很多时候会受采访人员的主观意识的影响,同时这种方式也会显得死板不灵活。很多时候会出现应该购进的文献没有买,不应该买的文献却买了很多等与读者的需求不符的现象。这些现象的产生都是因为缺乏对读者需求的了解和分析。要解决这些问题就必须对读者的需求进行全面的了解和分析,而web数据挖掘则为解决该问题提供了一种较好的方法。通过对各种日志文件和采访时获得的数据进行分析,可以很清楚的得到读者需要的是什么样的书籍、不需要的又是什么样的书籍,从而为采购提供各种科学合理的分析报告和预测报告。根据对分析还能帮组图书馆管理人员确定各种所需书籍的比例,从而确定哪些文献应该及时的进行补充,哪些文献应该进行剔除,对馆藏机构进行优化,真正的为高校里的师生提供所需要的文献和资料。 4、使用web数据挖掘技术提供个性化服务 传统的信息检索工具在友好型、可理解性、交互性方面都存在着很大的缺陷。通常情况下都只是将各种查询结果毫无逻辑的简单的进行罗列,用户很难从其中获取自己需要的信息,通过数据挖掘,可以对图书馆网站上的在线调查、留言簿、读者调查表等数据进行收集整理,对不需要的冗余信息进行剔除。通过分析可以获知用户所喜好的浏览模式是哪种,他们常访问的网站的路径是什么,他们对图书馆中的那些资源比较有兴趣。然后再根据用户的普遍需求与每个人的个性需求,建立起相应的规则,从而帮助网站设计人员对网站进行设计和优化,使得这些信息检索变得更加的个性化、智能化,并根据每个用户的偏好等特征将检索到的信息排列处理,使得读者可以用最快的速度获得想要检索的文献信息。通过web数据挖掘技术可以对用户的特征信息进行总结,将那些从没有发出过信息的潜在用户进行归类,同时还可以免费的为他们提供各种他们所感兴趣的信息和资料,把这些潜在的用户转变为正式的用户使用web数据挖掘可以对用户的检索日志进行分析,从而得知用户所感兴趣的内容、他们的研究方向,并根据这些内容为用户指定个性化服务的内容,为用户提供各种他们所感兴趣的各种信息。 5、应用web数据挖掘技术可以为学校决策者提供更好的决策支持 Web技术的发展和普及,使得web上拥有丰富的信息资源。在这种信息“大爆炸”的时代里,高校图书馆可以通过web数据挖掘技术,对与学校建设和发展的有着重大影响的各种嬉戏那些进行分析处理,从而使得更加方便的对这些信息进行有效的辨识、评价、管理。为学校的决策者及时的提供各种对学校的发展和成长有用的重要信息。这些信息可以是院校内的各种专业的设置情况,每个专业的课程设置情况,可以是其他知名院校相关专业的设置和专业课程设置的情况,也可以是研究课题的调查与申报,学校图书馆的建设,还可以是社会上对人才的需求信息以及其他与学校发展息息相关的信息。从而让学校的决策者可以在越来越激烈的竞争下,抓住转瞬即逝的机会,让学校能够健康、稳步的成长和发展。
工业计算机论文:小议工业计算机的信息安全 当前人们为了防治网络病毒需要采取以下措施,主要包括安装杀毒软件、在实际的网络工作中尽可能的使用无盘工作站,设置只有系统管理员才能使用的最高访问权、在工作站中设置防病毒的芯片,可以有效地防止引导性病毒、设置用户访问权等等。尽可能地在因特网中就直接把毒源消灭,避免病毒进入造成网络瘫痪。当前网关防毒产品已经成为了杀灭病毒的首选,这种设备在网络接口直接就设置了简单的保护措施,在病毒进入到计算机网络之前就直接被连接,避免了病毒入侵造成计算机和服务器出现问题,为工业网络安全提供了一个可靠屏障。 当前有越来越多的大型企业受到了黑客的入侵,造成了企业重要信息的泄漏,当前黑客入侵已经成为了世界性的网络安全问题。根据统计数据表明,百分之百的企业受到过黑客的侵入。当前主要的反黑客的技术包括信息加密、预防窥探、设置访问权等等。在构建网络信息安全系统中应该从整体的角度来为网络实行多重防护,加强网络的侦测技术和加密技术等等,防止黑客的入侵。 来自工业网络内部的工业计算机信息安全问题 1来自工业网络内部计算机病毒问题 针对工业网络内部的计算机病毒问题来说,最简单的方式就是采用专门的防病毒软件。在使用这种防、杀病毒软件时应该注意以下方面,软件的扫描速度、升级的难易程度、警示手段等等方面,但是最为关键的问题就是应该及时地到专门的网站进行升级。除了使用这种软件之外,还可以采用其他的技术措施,例如重要文件加密、后备恢复、生产过程控制等等。除了使用这些措施之外,还应该加强计算机网络管理,定时的对接触企业重要信息的人员进行选择和审查,给工作人员进行设置资源访问权限,对外来人员应该进行严格的限制,禁止使用内部办公计算机玩游戏、禁止使用盗版软件等等。 2工业计算机本身软、硬件问题 IPC本身问题包括软件系统和硬件实体两方面。软件系统安全内容包括软件的自身安全、存储安全、通信安全、使用安全和运行安全等,其中任何一个环节出现安全问题都会使计算机软件系统发生或大或小的故障。硬件实体方面主要指IPC硬件的防盗、防火和防水等安全问题,IPC工作环境指标和IPC硬件故障等方面内容。软件系统和硬件实体方面的安全问题应及时发现、报警和检修,要有一系列故障应急措施。 3外界干扰问题 IPC直接与生产环境相接触,工作环境情况复杂,影响IPC安全可靠运行的主要是来自系统外部的各种电磁干扰。这些因素对设备造成的干扰后果主要表现在数据采集误差加大,控制作用失灵,数据受干扰发生变化,程序运行失常等。IPC设备进行可靠性设计是非常必要的。首先是元器件级可靠性设计,应严格管理元件的购置、储运,对元件进行老化筛选、测试,在低于额定值的条件下使用元件,尽可能选用集成度高的元件。其次是部件及系统级的可靠性设计,包括电磁兼容性设计,信息冗余技术,时间冗余技术,故障自动检测与诊断技术,软件可靠性技术和失效保险技术等。最后是排除诸多外部干扰,如温度、湿度、震动和灰尘等工作现场环境因素的影响。IPC为了更适于工业生产作了如下改进:取消了PC中的主板,将原来的大主板变成通用的底板总线插座系统;将主板分成几块PC插件;有CPU板、存储器板等。 工业计算机数据备份 IPC数据备份不只是简单的拷贝文件,应该有一个系统而完整的备份方案,其中包括,备份硬件、备份软件、日常备份制度和灾难恢复措施等四个部分。此外,备份技术的正确应用也是工业计算机数据备份的关键问题。 1备份方案问题 备份硬件方面主要是备份介质的选择,备份介质要求价格便宜、可靠性高、可重复使用和便于移动。随着闪存技术和微硬盘技术的飞速发展,这几点要求是很容易满足的。备份软件选择要注意以下几方面,支持快速的灾难恢复,支持文件和数据库正被使用时备份,支持多种备份方式,支持多种备份介质,支持高速备份,支持多种校验手段和数据容错等。以IPC为优秀的工业局域网不同于以PC为优秀的诸如证券交易网等其他局域网,日常备份制度的制定要紧密结合工厂实际情况,包括生产工艺、生产设备和生产环境等,还要联系生产过程控制方法。日常备份制度制定好后要严格执行,注意加强管理,高技术如果没有好的制度和有效的制度执行的保障是毫无意义的。灾难恢复一般都是程序化的操作,只要严格按照规程操作即可。 2备份技术问题 关于备份技术有以下几点很关键,对于IPC所处的大型局域网应使用本地备份方式,将大型网络划分为若干小型子网,每一子网使用集中方式进行备份,备份窗口要开得合适,即保证一个工作周期内留给备份系统进行备份的时间长度要合适,备份计划应覆盖尽可能多的故障点,即尽量找出所有可能影响日常操作和数据安全的那部分数据进行备份,备份介质轮流使用,好的轮换策略能够避免备份介质被过于频繁地使用,提高备份介质的寿命,在多数环境下容易实现跨平台备份。 结束语 综上所述,当前工业计算机信息安全问题是一项十分复杂的系统工程,这不仅仅需要一定的防护技术,因为任何一项防护技术都是不完善的。虽然各种防护安全措施都能够提高网络系统的安全,但是不可能一直都保护系统的安全。信息安全问题是伴随着人类信息化发展而产生,必然会随着信息化的发展而存在下去,这就需要我们重视信息安全问题。尽可能地解决问题和降低损失。(本文作者:冯琳 单位:哈尔滨汽轮机厂有限责任公司) 工业计算机论文:工业计算机技术论文 1提高工业上的造型与结构,在计算机上的模拟能力 工科相关专业的学生,高等院校是要加强对其,进行提高计算机模拟能力的教学,工业上的造型与结构,小的有日常生活中商品,大的有楼房建筑,都可以用计算机辅助软件进行模拟,以保证其外观性,质量性和可行性。这些软件包括入Lll。(八D、1扮。月!NGINEER、UGNX、501云W6rks、Maste「(八Nl、3dsMax、入Nsys等等[2]。楼房建筑造型外观,关系到城市的美容,自然重要,可以用3dsMax来实现模拟。但是比外观更重要的是楼房的结构,它必须力学结构设计合理,质量好,没有安全隐患;再如产品中的机械,是由机构组成,机构与机构间的运动,相关重要,稍有不慎,其设计的结果,将是个瘫痪的产品。诸如此类还有很多,为了生命财产的安全,为了不至于人力物力的浪费,必须考虑到深层次的分析,而社会上,多用软件入NsYS[s]来进行分析,因为软件入Nsys,对工业设计细节问题的模拟与分析,具有公认的权威性。一个产品或者一个模型,首先成型于软件入Nsys里,然后通过软件入Nsys的功能,进行相关分析,包括力的作用,运动的干扰,优化的实现等等。至于工业上的造型外观,除了3dsMax软件以外,其他计算机辅助设计软件,也可以很好地进行模拟,且各具特色,这就给设计人员带来很大的灵活性,设计人员可以根据不同的情祝,不同的需求而做出选择,在与跟顾客沟通时,设计人员可以打开随身携带的手提电脑,展示计算机辅助设计软件里的工业造型,根据顾客的意见,当场做出满意的修改,以获得满意的订单,这就体现计算机技术的优越性。当然,其他计算机辅助设计软件,大多数也有软件入Nsys的相似分析功能,一般情祝下,都用得上,只不过没它好用,没它那样受欢迎。所以,提高计算机白勺模拟能力,有助于打造美观、安全和令人满意的高质量建筑和产品。 2提高计算机编程能力,以实现高精度的数控加工和自动化控制 对于理工实力较高的高等院校,不管是师资、生源,还是相关的设备,都具备较强的优势,是可以很好地开展,与工业相关的计算机编程教学,以实现工业的自动化。计算机的编程技术,对数控加工很重要,也只有应用它,才能实现加工的高精度性。数控加工,主要分为平面加工和曲面立体加工。平面加工的编程技术含量不高,也就是在机床上的X轴和Y轴,来回走刀,这可以手动进行编程;但是曲面立体加工,尤其是复合曲面的加工,就不一样了,它主要是在机床上的x轴,Y轴和z轴上,进行立体似地走刀,必须用到计算机辅助软件的制造模块。比如生活上各式各样的汽车及其部件的曲面造型,是比较美观的,它们是通过立体数控,加工成冷冲模的凹凸模,或者加工成注塑模的凹凸模,而这样凹凸模的接触面或者间隙面的形状,和实物是一致的,企业在生产中,将这样的凹凸模,投入生产线,进行成批加工制造,得出高精度的汽车及其部件的曲面造型。那么具体用什么计算机辅助软件,才比较合适呢?在中国的珠三角工业地区,其数控模块的软件常以uGNx和Master(八Nl为主,这两个软件的曲面立体造型功能和曲面立体数控功能,结合得比较好,具体是将其曲面立体造型转为数控编程代码,再把数控编程代码输入数控机床,以实现模拟到现实的加工。问题是,在UGNX或MastelC入Nl里,怎样设计,才得出很好的编程代码,对编程代码,如何进行优化,才实现很好的加工,这就关系到设计人员的编程技术。由此可见,数控编程,可以说是机床加工的灵魂。计算机的编程技术,对自动化控制也很重要,也只有应用它,才能实现生产的自动化。在大型企业里,自动化生产比较常见,多用于生产线上机械自动包装或机械自动装配,其机械自动运作,可通过编码器、数字控制(可编程序的NC)、动力负载控制(可编程序的PLC)、马达、机械传递机构等技术来完成。这样的自动化控制技术,日益显得完善,如现在的一些大型企业,研究出的工业机器人,呈现多工种化,可代替大量的人为劳动力,其作业中,抗疲劳性、快速性和质量性,是令人赞叹不己的,这将极大地提高其企业的生产能力,或许,这就是未来大工业时代白勺主流。如果把机械的自动化控制生产,比作一个生产工人,那么,编程技术就相当这个生产工人的大脑,由此可见,编程技术的地位是非常的重要。所以,提高该计算机的编程能力,有助于数控加工的高精度化和机械控制的自动化,以实现产品生产加工的高质量性和快速性的目标。 3结束语 计算机技术在工业上的应用,日益显得重要,给工业带来的发展也日益显得突出,高等院校,在相关专业方面,提高其相关的教学能力,有利于学生毕业后,把相关的技术带到企业,服务于企业,服务于社会。尤其,以传统粗放型工业为主流的欠发达的中等城市,要跟得上时展的要求,则更需要具备这类技术的人才,进而提高其企业的竞争能力,创造出更多的社会财富。 作者:龙超 单位:广东医学院计算机实验室 工业计算机论文:油脂生产领域中工业计算机控制系统的运用 摘要:根据油脂加工工艺要求,选取了基于WinCCV6.2的上位机和S7-300系列PLC控制器构成的工业计算机控制系统进行结构设计分析和功能模拟。针对该控制系统在过程控制、实时监测、数据记录和查询功能进行了验证。结果表明:采用工业计算机控制系统大大提高了油脂生产过程中的自动化水平,实现了油脂生产过程的集成化和柔性化,对于保障油脂产品品质和工业生产安全意义重大。 关键词:油脂生产;工业计算机;自动控制;PLC 近年来,油脂市场需求不断扩大,油脂产品竞争日益激烈,技术也在不断的发展,传统以单一自动控制的技术手段已经不能满足大型油脂加工工厂的技术要求。当前,基于大中型集散计算机控制系统(DCS)结合可编程控制器(PLC)的工业计算机控制系统在电力、石油、化工等领域获得了广泛推广和应用[1]。但油脂行业的生产管理依然还是以PLC控制系统为主[2]。采用工业计算机控制系统将分散的控制室集成到一个主控台上进行管理操作,实现了油脂生产过程的集成化和柔性化,在提高产品质量,降低能源消耗的同时,改善了生产者的工作环节和劳动强度,对于保障油脂工业安全生产的意义重大[3]。因而,基于自动控制技术的工业计算机成为各油脂加工厂提高市场竞争力、降本增效的重要手段,并成为衡量现代化油脂企业的一个标志。 1油脂生产工艺流程 现代油脂制取工艺一般包括:对油料除杂、去皮、破碎、分离、烘干等预处理,为油脂的制取提供满足出油率要求的料坯;利用压榨技术(一次压榨法、二次压榨法、预榨浸出法、冷榨法)得到毛油;对毛油进一步精炼加工,得到符合质量标准的成品油。该制备过程中,若采用传统的人工控制,或者基于单一局部的控制技术很难满足现代化油脂大规模生产需求,如在油脂生产尾气压力、浸出器存料箱料位、毛油液位等关键点调节中[4],利用操作经验或单循环回路控制技术很难达到工艺要求。而通过组态软件设置PID智能自控模式,利用PLC主控器对关键点的全自动控制,能大大提高传统单回路控制的关联性和可靠性。 2工业计算机控制系统结构分析 工业计算机控制系统即利用工业控制软件和上位机组态软件,结合系统设计人员工业控制经验、系统软件水平和现场操作人员实际工作经验来达到油脂生产的自动化管理和控制效果。整个油脂制取工业计算机控制系统由上位机监控系统和下位机控制系统组成(见图1),通过上位机接口向设备发出指令,利用PLC进行系统数据信息和指令的采集和控制,在人机交互界面上动态显示系统运行状态信息。 2.1上位机监控系统 油脂制取自控系统中,上位机监控系统是用户和计算机间的交互点。监控人员通过交互性的人机界面实现对整个生产现场的实时监视,一旦出现异常,系统发出故障报警,满足操作人员对系统的控制。同时,操作人员通过上位机监控系统与PLC、系统设备进行信息交流,向PLC、控制设备发出指令,PLC也可利用通信模块将设备运行数据信息反馈给上位机,从而满足监视人员对现场工况的实时了解和数据查询、归档。 2.2PLC控制器 油脂生产工艺现场环境较为恶劣,存在较大干扰信号,为保证控制系统的可靠性和安全稳定性,采用PLC作为整个油脂生产流程的优秀控制部件。PLC执行压力、温度、液位、流量等仪器设备现场信号的采集,阀门的启闭,各电机设备启停操作。现场采集的模拟/数字信号通过内置通信模块实现与PLC的数据交互,满足对油脂生产的自动化控制。图3为采取循环扫描工作方式的PLC流程图,一次循环扫描将实现对输入/输出信号的采集和刷新。 2.3PLC与上位机通信系统 PLC与上位机以及PLC与执行机构、测试仪表等的数据传输是保证信息传输和指令下达的关键。油脂生产中常见的通信方式有串行通信、现场总线、多主站通信、工业以太网等几种类别[5],本文针对SIMATICNETCP343-1通讯卡进行功能分析。采用自备处理器的SIMATICNETCP343-1通讯卡,能有效缓解中央处理器的通讯任务[6]。CP343配备的RJ45接口能够连接工业以太网,能同时独立处理工业以太网上发生的数据拥堵情况,从而保证油脂生产过程中庞大的数据采集量和下达指令能得到及时响应,满足远距离、多用户的访问连接。集成S5在通讯方面的兼容器,在不需要编程器的条件下进行现场调试,满足了油脂生产过程中复杂环境下设备维护更新的灵活性。 2.4PLC的I/O资源配置 PLC的I/O配置要满足现场传感器、一次仪表和现场控制设备相连接,便于数据信息的传输。根据油脂生产工艺特征和现场工况,现场信号包括对罐体液位、温度、压力检测信号,电机、油泵启停信号,电磁阀、流量阀、蒸汽阀的开度调节信号,蒸汽流量、温度调节信号,变频器频率调节等,因此整个系统应设置多路数字量输入/输出信号和模拟量输入/输出信号。 2.5现场设备和仪表 现场采集设备和仪器主要是针对油料预处理、压榨浸出、精炼等操作过程的温度、压力、料位和流量进行数据采集和控制,采集现场温度、压力、料位等模拟信号或数字信号,如压力变送器、温度变送器、速度变送器、雷达式料位器。系统的执行机构和电子元件,包括各类气动、电动调节阀门,蝶阀、变频器等,通过布置在设备上的仪器来采集变化的信号。 3系统的功能模拟 油脂生产中工业计算机控制系统控制对象包括了现场各类电机设备启停,各类阀门启闭;各储存罐液位控制等。交互界面上显示对象包括各储存罐、管道、阀门的温度、压力、流量等元素。通过界面监控各阀门开关、储存罐参数的变化,并调取变量的历史曲线等。交互系统画面组成包括主操作界面、监控界面、系统报警界面、数据浏览界面等。操作人员通过鼠标和键盘执行各项操作任务,并在不同画面之间进行切换,监控各运行程序的具体情况。组态软件通过现场I/O设备获得各系统的实时数据,对数据进行加工后以图像形式在显示终端显示,另外,根据操作指令和组态要求将输入指令传输到对应的I/O设备,控制执行机构改变运行参数或运行方式。对需要存储的数据写入到历史数据库中,当接收到历史数据的查询指令时,将从数据库中调取数据在终端显示。当设备运行触动报警值时,系统以图像、声音的方式反馈给操作员,同时存取报警信息,以备缺陷的反馈追踪。 3.1运行状态的实时监测及显示利用控制系统 对设备实时运行状况进行监控,对脱溶机、提升机、负压尾部风机等重要设备进行状态监测,一旦出现异常状况,传感器接收故障信号并通过控制器进行处理,系统人机界面发出声光报警,控制系统自动改变运行方式或运行参数调整来避免故障的扩大,与此同时,通知现场人员迅速采取措施进行调整。油料预处理阶段,通过工业计算机控制系统来实时监控油料储存仓。利用安装在料仓底部的料位传感器保证油料的正常供应,确保油料的正常损耗率以及最大限度避免由于空仓而造成的效率降低问题。同时,监控设备上的显示屏显示各电机、泵、阀门的运行工况,便于操作员针对工况做出预判,避免可能存在的故障发生。 3.2运行参数的调整 通过PLC主控制器设定温度控制范围,对参数报警值和报警记录设定;对系统压力、真空度控制值和变化曲线设定,对参数变化范围和报警值进行设定;对系统流量值进行设定并监控等。油脂制取过程中浸出器内部需维持一定的负压避免溶剂挥发而出现事故,要求浸出器存料箱和落料斗料位维持一定高度;为满足工艺要求,提高脱溶效果,要求蒸脱机料层稳定在一定高度范围;为保证第二蒸发器的温度值,避免温度过高或过低而造成的翻罐或不利于混合油蒸发的问题。利用工业计算机控制系统控制浸出器负压、蒸脱机料位、蒸发器温度,有效解决了人工控制存在的误差,满足了工艺要求。通过布置在设备上的测量容器负压、料位、蒸发温度,经过信号处理传输到控制器,控制器根据预先设定的参数对信号进行比较分析后,向电气执行元件发出指令调整运行方式,保证运行参数在设定范围内。 3.3历史数据的查询系统 实时显示和记录现场监测数据,并提供设定时段的数据报表打印功能。各设备的瞬时负荷值、设备故障时间、报警响应、故障参数的时间报表,生产过程的压力、流量、蒸发量等状况报表,结合人机交互界面提供选定参数的历史曲线,生产打印报表[6]。系统数据库存入各类参数信息,以便后续统计分析。工业计算机系统能够实时反映设备和工艺的运行数据,并及时将数据信息自动保存。一旦发生故障,操作员可通过应用界面调取相应时间点的参数信息,对故障进行分析和调整,保证安全生产需求和工艺品质标准。因此,相较于传统的人工摘录记事本的文本记录方式,采用计算机自动控制系统提供的数据记录和故障分析工具,提高了实时监测效率,且避免了人工记录和时间的制约。 3.4传动装置的启停控制 根据油脂制取工艺,在组态软件的支持下,通过交互界面实现对设备的启停控制,并对设备过流、过载、空载、故障停车控制处理,结合设定的逻辑控制单元和报警设置对生产过程进行全面跟踪监控,满足工艺需求。在浸出工艺中,负压蒸发中的尾气风机对真空度的要求非常高,尾气风机转速过高,则容易带出溶剂,转速过慢,则真空度下降,压力可能转为正值,影响安全生产。采用人工控制难度较大,而通过工业计算机控制则能很好解决。利用安装在尾气风机上的压力变送器获得相应的真空度信号和压力值,控制器对接收到的信号对比分析,向变频器发出指令,改变风机的转速,保证尾气风机压力和真空度保持在微小负压范围。 4结束语 随着生产力的发展,科学技术的进步,油脂加工行业所面临的市场竞争也愈发激烈,具备先进的加工工艺、优良的设备配给,卓越的自控系统将是油脂加工企业实现大吨位高度集成生产链的追求目标,基于PLC可编程控制器结合大中型集散计算机控制系统(DCS)的工业计算机控制系统,对油脂生产加工全过程进行工艺监控和信息管理,符合现代化油脂加工厂家的自动化控制理念,也是提高油脂生产品质的必然趋势。 作者:徐毅 单位:西北政法大学 工业计算机论文:工业计算机在机务设备的应用 【文章摘要】 随着互联网技术的快速发展,计算机网络、分布式计算机技术受到更加广泛的应用。铁路机务段检修生产工时采用C/S两层模式进行开发,文中从概述C/S模式的情况入手,分析了机务段检修生产考核工时系统规划,介绍了该系统的主要功能及特点。 【关键词】 计算机网络;铁路机务管理;应用 检修生产这一环节时铁路机务部门合力组织生产活动的基础,是确保机车正常运行的依据。机车检修生产可以划分为大修、小修、中袖、辅修等多个修程,不同修程其生产班组采用派发工作单、加班加点单、停止工作但等模式对工作人员进行任务的划分,对实际的工作工作时间、工作内容等情况进行记录。该模块对有效监督检修生产的工作质量具有重要意义。如果检修工作出现问题会对责任人进行考核扣分,月底依照班组及个人的出勤情况、完成工作量、工时等情况核算及发放奖金。运用计算机网络技术及架构对全段的信息资源进行整合、共享,确保整个检修生产工时管理步入现代化管理模块,实现机车检修生产工时各项资料实施自动计算,有效提升机务段的管理效率。文中以机务段检修生产考核工时系统为研究依据,提出了机务段检修生产考核工时系统规划,介绍了机务段检修生产考核工时系统的主要功能及其特点。 1 简述C/S模式 传统的C/S模式又被称作两层客户机/服务器模式。因其具有联网简单、硬件维护方便等优点,更适用于铁路系统的实际情况。用户从应用程序对客户机发出数据请求,客户机由网络把用户的请求转交给服务器,服务器接收到数据处理任务之后,把处理后的用户需求那部分数据上传至客户机上,由客户机实现对用户所需数据的处理。C/S模式是有一种两层或三层的结构系统。在两层模式中,一端是客户端,一端为服务器。数据被放置在服务器上,客户端界面当做程序的另一部分存放在客户桌面计算机上。 2 机务段检修生产考核工时系统规划 机务段检修考核系统是由统一的管理数据库和工时考核管理应用系统组合,它作为机务段信息管理系统中的一个子网,运用C/S两层模式开发获得。服务器段采用Windows2000网络操作系统,选用应用服务器、WWW服务器等作为服务器集群进行远程访问、MALL等相关服务。数据服务器内设置有功能强大的数据库系统,,为数据库进行管理提供服务。确保各个数据的存储和数据处理,对用户的SQL查询进行应答,没有设置用户界面。客户端则采用Delphi6.0进行开发,在局域网内的客户机上正常运行,为用户提供登录、检修、统计等一系列的功能。客户端软件采用ADO组间由TCP/IP协议访问服务器。所有用户只需要具备给定的权限就能采用网络操作或查询服务器的数据。该系统对检修所用工时、工作质量、员工出勤等情况进行自动统计,系统自行统计出工人应发的工作及奖金等一系列信息,便于各个管理部门对用工情况进行合理把握和安排,从而提升工时利用率及其管理水平。 3 机务段检修生产考核工时系统的主要功能及其特点 3.1 软件的主要功能 机务段检修考核系统一般运用多文档界面,可以一同对不同项目数据进行输入和查询工作,依据铁路机务平常的工作状况及管理制度可以设置出六个功能模块。 3.1.1 工作录入 工作录入模块是把平日里检修过程中填写的各种单据中的车型、车号、检修人员名称、工作内容等信息进行录入或编辑到子系统中。 3.1.2 职单考核模块 该模块是对各个管理部门的质量考核中的负责人、班组、考核的内容、扣分情况等录入和编辑到子系统内。 3.1.3 工资分配模块 这个模块是对整个班组或个人一会早他的出勤、工时、考核等情况计算该员工的总工时及其所发工资,同时也对一些数据的子系统进行汇总。 3.1.4 查询模块 该模块是对所有录入的用工情况、考核情况、工资奖金发放情况、完成工时等一系列信息可以采用不同方式展开查询并打印出结果。 3.1.5 双达标考核模块 该模块是为满足机构推行个人岗位考核及班组升级达标累进考核,同时对少数人员出现两违事件的次数较多,性质较为严重的责任人或班组实现综合考核的需求,通常半年实施一次综合性考核,这个子系统与工时考核、工资奖金是相互独立存在的。 3.1.6 数据维护模块 该模块的设置及是为简单软件操作设置出来的,采用相应的代表及基本数据进行数据的维护工作。 3.2 系统主要特点 3.2.1 为最大程度使用已有的网络资源,节省多次开发软件所需的费用,如果机构内已经有出勤考核系统,可以以本系统为基础,直接获取网络数据库内所查找工作人员的名单,对该员工的出勤情况进行核算发放工资和奖金。如果机构内部没有出勤考核软件,本系统内已经设置了这一模块,可以及时给予扩充。例如:设置请假登记、考勤刷卡、考勤汇总、设定上下班时间等一系列功能。 3.2.2 系统可以把数据访问的链路与实际用户界面相互分开,只要书数据访问部件多设置在数据模块上,确保应用程序具备统一的用户界面,从而在很大程度上提升编程效率。在进行软件设计的时候,必须把操作者在录入大量数据时一直使用鼠标的不便性考虑其中,因此专门设置了可以采用回车键让光标下移这一模块,按住CTRL可以让光标不断上移,如此设计操作部件简单且具有优良的容错性能,运用菜单、工具栏都会给予清楚的功能提示。 3.2.3 采用ADO组件与ODBC数据库前端存取界面配合使用,通过SQL命令来对关系型数据库实施具体操作步骤。ADO组件可以对数据源的数据进行读取、修改,如此一来,只要在ODBC程序中存储的数据源都被看作是ADO存取的对象,同时ADO组件具有较好的运行率,在实际运用中使用的资源较少。 4 结束语 本文以机务段检修生产考核工时系统为研究依据,运用采用C/S两层模式开发该系统,分析了设计机务段检修生产考核工时系统规划,介绍了机务段检修生产考核工时系统的主要功能及其特点。 工业计算机论文:浅谈工业计算机控制 【摘要】计算机控制系统是一个实时控制系统,其可靠性是计算机控制系统应用成败的关键,计算机控制系统必须具有完善的人机联系方式,随着被控生产过程的不同。常常要求采用不同的控制方案或控制算法,要求计算机控制系统能够灵活地组成用户所需要的各种控制方案。工业生产过程进行计算机控制是提高产品质量、降低成本、 减少环境污染的必由之路,计算机控制系统已成为生产设备及过程控制等重要的组成部分,它代替人的思维成为工业设备及工艺过程控制、产品质量控制的指挥和监督中心。 【关键词】工业计算机控制 组成 重要意义 应用 引言 计算机控制系统的发展是人类科学技术不断发展的产物,科技的进步与发展,技术的创新与改善,对控制系统的要求逐渐提高,精密仪器的生产过程以及微电子技术的制造都要求一套成熟而缜密的计算机控制系统,计算机控制系统需要有处理复杂程序、进行精密控制的能力,计算机控制系统的发展需要依托先进的计算机技术、强大的自动化控制为基础,计算机控制系统对工业自动化生产具有开拓意义。企业应用计算机控制技术进行优化生产结构,将会为公司扩大生产、提高生产效率。 一、工业计算机控制系统的组成 工业自动化体系主要包括工业自动化软件、硬件和系统三大部分。作为20世纪现代制造领域中最重要的技术之一,工业控制自动化技术主要解决生产效率与一致性问题。自动化系统与计算机信息科学的紧密结合,给工业生产过程带来了新的技术革新。 工业计算机控制系统(CCS)是应用计算机参与控制并借助一些辅助部件与被控对象相联系,以获得一定控制目的而构成的系统。计算机控制系统由控制部分和被控对象组成,其控制部分包括硬件部分和软件部分,这不同于模拟控制器构成的系统只由硬件组成。计算机控制系统软件包括系统软件和应用软件。系统软件一般包括操作系统、语言处理程序和服务性程序等,它们通常由计算机制造厂为用户配套,有一定的通用性。应用软件是为实现特定控制目的而编制的专用程序,如数据采集程序、控制决策程序、输出处理程序和报警处理程序等。它们涉及被控对象的自身特征和控制策略等,由实施控制系统的专业人员自行编制。 二、工业控制计算机在工业自动化中的重要意义 工业控制计算机技术是开放式的系统,其高可靠性、易用性方便了工业环境的使用。并且在其基础上发展起来的网络化和现场总线技术又进一步促进了工业自动化的发展。工业控制计算机可谓是工业自动化发展的源动力。并且系统可以显著提高企业的生产效益,节约运营成本,使生产企业得以实现深层次的信息化,对企业管理提供准确可靠的参考,使企业得以取得最大的效益,赢得发展先机。目前,工业控制自动化技术正在向智能化、网络化和集成化方向发展。随着电力、冶金、石化、环保、交通、建筑等领域的迅速发展,工控机的市场需求将会越来越大,工控机市场发展前景十分广阔。 三、计算机控制系统的自动化生产应用 1、自动化生产中的现场总线应用 自动化生产中的现场总线是数字化通信的测量控制设备,在自动化生产的现场使用,广泛应用于自动化制造业,现场总线使用专用处理器置入传统的测量控制器中,具有数字计算和数字通信能力,现场总线使用简单的双绞线作为通信介质,可以使多个测量控制器与计算机网络直接对等连接,自动化生产线的现场总线把分散的测量控制器变成网络探测节点,联机完成自动控制。如现场总线使自控系统与设备之间具有了互相通信实时分析的能力,经过连接网络系统,可以在信息网络及时发现异常,使企业的自动化生产信息沟通更加便利。自动化系统结构使用现场总线技术是企业自动化生产的趋势,现场总线在进行设备数据交换、实时更新数据、显示信息等方面具有方便灵活的特性。 2、确定控制算法 控制算法的选择非常重要,它的好坏关系到整个控制系统的成败。注意点:① 所选择的控制算法是否能满足对系统的动态过程、稳态精度和稳定性的要求。② 各种控制算法提供了一套通用的计算公式,但具体到一个控制对象上,必须有分析地选用。③ 当控制系统比较复杂时,其控制算法一般也比较复杂,使整个控制系统的实现比较困难。合理简化,再完善。 3、人机联系设备 在计算机控制系统中,如果说过程通道是计算机与生产过程之间的桥梁,人机联系设备则是操作人员与计算机以及过程之间联系的纽带。人机联系设备按照信息传输的方向分为输入设备和输出设备。前者如键盘、鼠标、球标、光笔等,后者如CRT显示器、打印机、绘图机等。目前计算机控制系统中用的比较多的是键盘、CRT显示器和打印机。 4、信号处理和控制算法 要实现计算机控制系统对生产过程进行监视、控制和管理的功能,就必须及时从生产过程中获取信息,并把这些信息进行适当的加工和处理,以运行人员易于接受的形式表达出来,或者按照一定的控制规律,产生必要的控制作用。从过程通道可以得到反应生产过程情况的数字量信号,但是这些数字量信号中,有的常常包含着一定的干扰信号,与被测量之间有非线性关系。 5、系统硬、软件的设计 在计算机控制系统中,一些控制功能既能用硬件实现,也能用软件实现。因此在系统设计时,硬、软件的功能划分应综合考虑。硬件速度快、可减轻主机的负担、但要增加成本;软件可以增加控制的灵活性,减少成本,但要占用更多的主机时间。①硬件设计:包括输入、输出接口电路的设计,输入、输出通道设计和操作控制台的设计。 要设计出硬件原理图、印刷电路板、机架施工图等。②软件设计:硬件设计好了后,系统的功能主要依赖软件。要绘制程序总体流程图和各功能模块流程图,编制程序清单,编写程序说明。 6、计算机控制系统设计的一般步骤 计算机控制系统的设计,随被控对象、设备种类、控制方式等的不同而不同,但系统设计的基本步骤大体类似,一般包括系统设计分析、确定控制算法、系统总体设计、硬件设计、软件设计以及系统调试等。下面分别作一些介绍。①确定控制方案:开环?闭环?单环?多环?DCC?SCC?DCS? ②确定系统的构成方式:要求高:工控机;要求低:单回路控制器、低档PLC或总线式工控机。③现场设备选择:传感器、变送器和执行器型号和类型的选择 四、结语 随着计算机科学技术的进步,工业自动化程度不断的提高,计算机控制技术在自动化生产线上的应用将更加智能化。在计算机信息技术得到空前繁荣的同时,企业的自动化生产线更加优化,在现实应用中更加的便捷,这样将有效推动高效产品生产事务的发展,有效减少重复事务的工作量。计算机控制技术在自动化生产线上,重点强调通用性和灵活性的特点,有助于提高生产系统的生产效率,节约设计成本,提高运行质量。 工业计算机论文:工业计算机在机务设备的应用 【文章摘要】 随着互联网技术的快速发展,计算机网络、分布式计算机技术受到更加广泛的应用。铁路机务段检修生产工时采用C/S两层模式进行开发,文中从概述C/S模式的情况入手,分析了机务段检修生产考核工时系统规划,介绍了该系统的主要功能及特点。 【关键词】 计算机网络;铁路机务管理;应用 检修生产这一环节时铁路机务部门合力组织生产活动的基础,是确保机车正常运行的依据。机车检修生产可以划分为大修、小修、中袖、辅修等多个修程,不同修程其生产班组采用派发工作单、加班加点单、停止工作但等模式对工作人员进行任务的划分,对实际的工作工作时间、工作内容等情况进行记录。该模块对有效监督检修生产的工作质量具有重要意义。如果检修工作出现问题会对责任人进行考核扣分,月底依照班组及个人的出勤情况、完成工作量、工时等情况核算及发放奖金。运用计算机网络技术及架构对全段的信息资源进行整合、共享,确保整个检修生产工时管理步入现代化管理模块,实现机车检修生产工时各项资料实施自动计算,有效提升机务段的管理效率。文中以机务段检修生产考核工时系统为研究依据,提出了机务段检修生产考核工时系统规划,介绍了机务段检修生产考核工时系统的主要功能及其特点。 1 简述C/S模式 传统的C/S模式又被称作两层客户机/服务器模式。因其具有联网简单、硬件维护方便等优点,更适用于铁路系统的实际情况。用户从应用程序对客户机发出数据请求,客户机由网络把用户的请求转交给服务器,服务器接收到数据处理任务之后,把处理后的用户需求那部分数据上传至客户机上,由客户机实现对用户所需数据的处理。C/S模式是有一种两层或三层的结构系统。在两层模式中,一端是客户端,一端为服务器。数据被放置在服务器上,客户端界面当做程序的另一部分存放在客户桌面计算机上。 2 机务段检修生产考核工时系统规划 机务段检修考核系统是由统一的管理数据库和工时考核管理应用系统组合,它作为机务段信息管理系统中的一个子网,运用C/S两层模式开发获得。服务器段采用Windows2000网络操作系统,选用应用服务器、WWW服务器等作为服务器集群进行远程访问、MALL等相关服务。数据服务器内设置有功能强大的数据库系统,,为数据库进行管理提供服务。确保各个数据的存储和数据处理,对用户的SQL查询进行应答,没有设置用户界面。客户端则采用Delphi6.0进行开发,在局域网内的客户机上正常运行,为用户提供登录、检修、统计等一系列的功能。客户端软件采用ADO组间由TCP/IP协议访问服务器。所有用户只需要具备给定的权限就能采用网络操作或查询服务器的数据。该系统对检修所用工时、工作质量、员工出勤等情况进行自动统计,系统自行统计出工人应发的工作及奖金等一系列信息,便于各个管理部门对用工情况进行合理把握和安排,从而提升工时利用率及其管理水平。 3 机务段检修生产考核工时系统的主要功能及其特点 3.1 软件的主要功能 机务段检修考核系统一般运用多文档界面,可以一同对不同项目数据进行输入和查询工作,依据铁路机务平常的工作状况及管理制度可以设置出六个功能模块。 3.1.1 工作录入 工作录入模块是把平日里检修过程中填写的各种单据中的车型、车号、检修人员名称、工作内容等信息进行录入或编辑到子系统中。 3.1.2 职单考核模块 该模块是对各个管理部门的质量考核中的负责人、班组、考核的内容、扣分情况等录入和编辑到子系统内。 3.1.3 工资分配模块 这个模块是对整个班组或个人一会早他的出勤、工时、考核等情况计算该员工的总工时及其所发工资,同时也对一些数据的子系统进行汇总。 3.1.4 查询模块 该模块是对所有录入的用工情况、考核情况、工资奖金发放情况、完成工时等一系列信息可以采用不同方式展开查询并打印出结果。 3.1.5 双达标考核模块 该模块是为满足机构推行个人岗位考核及班组升级达标累进考核,同时对少数人员出现两违事件的次数较多,性质较为严重的责任人或班组实现综合考核的需求,通常半年实施一次综合性考核,这个子系统与工时考核、工资奖金是相互独立存在的。 3.1.6 数据维护模块 该模块的设置及是为简单软件操作设置出来的,采用相应的代表及基本数据进行数据的维护工作。 3.2 系统主要特点 3.2.1 为最大程度使用已有的网络资源,节省多次开发软件所需的费用,如果机构内已经有出勤考核系统,可以以本系统为基础,直接获取网络数据库内所查找工作人员的名单,对该员工的出勤情况进行核算发放工资和奖金。如果机构内部没有出勤考核软件,本系统内已经设置了这一模块,可以及时给予扩充。例如:设置请假登记、考勤刷卡、考勤汇总、设定上下班时间等一系列功能。 3.2.2 系统可以把数据访问的链路与实际用户界面相互分开,只要书数据访问部件多设置在数据模块上,确保应用程序具备统一的用户界面,从而在很大程度上提升编程效率。在进行软件设计的时候,必须把操作者在录入大量数据时一直使用鼠标的不便性考虑其中,因此专门设置了可以采用回车键让光标下移这一模块,按住CTRL可以让光标不断上移,如此设计操作部件简单且具有优良的容错性能,运用菜单、工具栏都会给予清楚的功能提示。 3.2.3 采用ADO组件与ODBC数据库前端存取界面配合使用,通过SQL命令来对关系型数据库实施具体操作步骤。ADO组件可以对数据源的数据进行读取、修改,如此一来,只要在ODBC程序中存储的数据源都被看作是ADO存取的对象,同时ADO组件具有较好的运行率,在实际运用中使用的资源较少。 4 结束语 本文以机务段检修生产考核工时系统为研究依据,运用采用C/S两层模式开发该系统,分析了设计机务段检修生产考核工时系统规划,介绍了机务段检修生产考核工时系统的主要功能及其特点。 工业计算机论文:试析工业计算机网络的安全建设及技术 摘要:由于计算机技术和网络技术存在着漏洞和安全隐患,这导致工业在运用计算机网络时出现了各种问题,来自计算机网络内部和外部的威胁和隐患。本文通过对近一段时间工业计算机网络建设、运用和维护工作的梳理,在描述工业计算机网络存在安全隐患的基础上,说明了工业计算机网络安全设计的原则和方法,并结合实际提出了提高工业计算机网络安全的方法和技术,希望为切实做到工业计算机网络安全起到经验积累、方向和技术指导的作用。 关键词:工业计算机网络;网络安全;安全隐患;安全设计;“最小授权”原则 中图分类号:F406文献标识码: A 文章编号: 前言 随着社会的发展工业有了不断的进步,特别是计算机网络技术应用于工业的生产、管理使工业取得了长足的进步和良性的发展,当前工业的相关业务和活动中计算机网络正在发挥辅助决策、功能倍增和参与管理等重要工作,可以不夸张地说计算机网络正在引导着工业的新革命。但是由于计算机技术和网络技术存在着漏洞和安全隐患,这导致工业在运用计算机网络时出现了各种问题,来自计算机网络内部和外部的威胁和隐患,无时无刻可能爆发,既影响了计算机网络的安全和问题,又影响工业生产和管理,成为当前工业生产和计算机网络乃至全社会共同关注的问题。实现工业计算机网络的安全应该做好对近一段时间工业计算机网络建设、运用和维护工作的梳理,明确了解和清晰认知工业计算机网络安全的具体问题,在科学分析工业计算机网络存在安全隐患和安全问题的基础上,寻找提高工业计算机网络安全的设计原则和方法,并结合具体的实际工作形成工业计算机网络安全的方法和技术,在细节方面为切实做到工业计算机网络安全起到经验积累、方向提供和技术指导,在宏观方面提升工业行业计算机网络的安全水平。 1工业计算机网络存在的安全隐患 1.1工业计算机网络的外部隐患 常见的工业计算机网络的外部隐患有:火灾、电击、水灾等外部灾害对工业计算机网络设备或传输介质的损坏;工业计算机网络的病毒发作;工业计算机网络的黑客攻击等。 1.2工业计算机网络的内部隐患 工业计算机网络的内部隐患有:工业计算机网络的操作人员的非安全、非规范操作;工业计算机网络本身存在地域能力地、系统脆弱和自身缺陷;管理员对安全权限设置不当、备份不及时等。 2工业计算机网络安全的策略设计 2.1工业计算机网络物理安全的设计 设计中应该确保工业计算机网络的实体部分免受自然灾害、人为破坏等影响;设计中应该对工业计算机网络的操作进行条件控制,防止不具备操作权限的人员进入关键部位;建立工业计算机网络的相关制度和规定,确保电击、漏水、跌落等外部伤害。 2.2网络加密传输与认证 应该设计好工业计算机网络第一道防线——用户名和密码,通过严格的设置和验证手段起到对工业计算机网络的保护作用。 2.3工业计算机网络防火墙的设计 工业计算机网络可以控制进出两个方向的信息安全,有效防止工业计算机网络的外部非法用户对数据的访问和操作,应实现工业计算机网络对数据的过滤和保护作用。 2.4数据加密 工业计算机网络的数字加密技术可以保证工业计算机网络信息的安全,实现对数据流进行加密传输,直到用户退出系统为止。 2.5“最小授权”原则 “最小授权”原则是指网络中帐号设置、服务配置、主机间信任关系配置等为网络正常运行所需的最小限度,及时删除不必要的帐号等措施可以将系统的危险大大降低。 3工业计算机网络建设的技术要点 3.1做好病毒防范,及时更新系统 安装必须的组件,关闭不需要的服务,及时更新系统和补丁程序,经常检测系统是否存在安全漏洞、是否有入侵侦测的可疑活动。安装正版防病毒软件并及时更新病毒库,定期查毒、杀毒。对从网上下载的软件进行杀毒处理,对外来U盘需查毒后才能使用,做到防患于未然。 3.2设置安全有效的服务器密码 扩大密码的设置范围,提高密码的破解难度,并且做到每台服务器的密码不同并经常更换。另外,系统管理员也很注意密码的保护,做到不泄漏、不共享,避免了使用密码的安全风险。 3.3采用分层方式管理服务器 将工业计算机网络管理系统与其他系统放置在两台服务器上,不仅使管理方便,更有助于整体的安全性。 3.4定期进行数据备份 系统备份是防止由于硬件设备损坏或受黑客攻击导致数据丢失的防范措施和方法,因此,对工业计算机网络管理系统的数据进行备份是一项十分必要的任务。推荐工业计算机网络的备份方式是每天对整个系统进行包括系统和数据的完全备份,当发生数据丢失时,只要进行恢复,就可以找回完整的数据。 3.5采用虚拟网技术 在工业计算机网络网络中,应采用VLAN技术,各网段用户在网上邻居上只可以访问自己网段的计算机,从而提高VLAN内数据传递效率以及各VLAN之间数据的安全性,解决了不同网段、不同部门间病毒的传播问题。 结语 综上所述,根据实际的工业计算机网络安全设计、管理和维护经验,从效果上看已经正在起到逐步优化工业计算机网络环境,有效提升工业计算机网络抵御病毒感染的能力,进一步加强了工业计算机网络操作者防范黑客入侵的观念,这些进步为工业计算机网络实现安全运行提供了先期的保证,并成为工业企业和行业科技进步和人员素质提高的手段。同时,我们应该有清醒、客观的认知——绝对安全的工业计算机网络是不存在的,因此,需要我们继续做好工业计算机网络的技术防范,加强工业计算机网络操作人员的素质教育,提升全员的工业计算机网络应用安全意识,在实际的工作中尽量减少违法操作和物力损坏,以操作规程和安全守则为指导,规范地进行工业计算机网络的应用、管理和维护,也只有这样,才能确保为工业计算机网络提供一个优良的环境,才能真正发挥工业计算机网络的功能,促进工业的生产、活动、管理,在客观上促进经济、社会的发展。 工业计算机论文:关于工业计算机网络安全设计的探讨 摘要:随着工业科技和信息化的发展,特别是计算机技术和网络技术的不断进步,工业生产已经越来越依靠计算机网络,计算机网络为工业化的生产提供了信息资源、设计辅助和决策帮助等重要功能,是工业现代化、科技化的标志。工业应用计算机网络会因为各种原因造成信息泄密、信息破坏和信息安全等问题,本文根据工业计算机网络安全的实际,强调了工业计算机网络安全设计的原则,提供了实现工业计算机网络安全的具体措施和具体解决方法。 关键词:工业计算机网络安全;设计原则;信息安全设计;网络安全设计 中图分类号: S611 文献标识码: A 文章编号: 1工业计算机网络安全的设计原则 1.1工业计算机网络安全设计的等级原则 工业计算机网络安全设计应该采用等级限制,应该实现审计、自主、结构、安全、标记 访问等各种活动的保护等级,实现工业计算机网络的安全等级使用和运行,确保工业计算机网络的安全。 1.2工业计算机网络安全设计的实用性原则 应该实现工业计算机网络安全的实用性,要突出工业计算机网络的安全价值,根据不同的工业生产、管理和流通,设计实用性的网络、系统和信息网络要求,使网络不但具有安全设计的因素,更具备实际运用的特点。 1.3工业计算机网络安全设计的可靠性原则 工业计算机网络安全设计时应该在确保工业计算机网络先进性的基础上,采用优良和成熟的计算机和网络技术,提高工业计算机网络安全的可靠性,使工业计算机网络具有较高的恢复能力和防范能力,确保工业计算机网络信息的完整性、可靠性和可控性。 2工业计算机网络安全的内涵 工业计算机网络安全应该包括:物理方面的工业计算机网络安全;安全管理措施方面的工业计算机网络安全;网络管理和防火墙技术的工业计算机网络安全;组织保障和保密规定的工业计算机网络安全。在具体的工业计算机网络安全设计中应该将计算机网络信息安全级别进行科学的划分,通过访问权限限制、登录规程和身份鉴别等多重手段确保工业计算机网络的安全,这是近期工业计算机网络安全工作的主要工作内容,希望能够引起相关人员的重视。 3工业计算机网络安全设计的探讨 3.1工业计算机网络安全的信息设计 首先,加强工业计算机网络信息存储的安全设计,在工业计算机网络的运行和运用中应该确保信息在存储、运用和加工过程中的可控性、完整性、保密性,因此要防范非法访问,网络后面等泄密可能的发生,预防对工业计算机网络信息的侵入,确保工业计算机网络信息的安全。其次,建立工业计算机网络信息资源的危险控制模型,通过科学的设计确定工业计算机网络信息资源的具体来源和危险程度,要根据工业计算机网络信息资源的所处网络位置,以不同的保密要求和密级,规范对工业计算机网络信息的访问和处理,有效防治用户以非法访问和加工受控工业信息,推荐的方式为:加强工业信息用户的身份鉴别工作,设计访问权限控制方式,加强工业计算机网络信息的审计和跟踪过程。最后,加强工业计算机网络信息存贮的加密工作,我们可以通过对工业计算机网络信息的加密进一步限定对非法用户非法访问网络信息,并做好对工业计算机网络重要信息的备份,以利在工业计算机网络信息出现破坏时及时恢复。 3.2工业计算机网络安全的网络设计 首先,加强工业计算机网络的数据链路层安全设计,应该确保所有的工作站通过桥接设备和中继器连接在同一网段,共享通信信道。其次,防范工业计算机网络数据链路层的安全威胁,通过信息加密,防止信息在传输过程中的泄密。其三,做好工业计算机网络的安全隔离,减少网络危险。具体做法是:根据工作性质将网络用户进行分组,根据信息重要程度将计算机网络分类,建立工作组,将同组用户接入同一局域网。其四,做好工业计算机网络层安全危险分析。于计算机网络来说,网络层的安全性优秀是网络得到了何种控制,由于许多网络中存储着非常重要的保密数据,不是任何一个IP地址都能够进入网络,进入网络的计算机必须能够进行有效地控制。网络层的主要安全威胁是地址欺骗。每个用户都拥有一个独立IP,通过网络通道对网络系统进行访问时,IP地址表明用户的来源。目标网站通过对来源IP进行分析,初步判断其数据是否安全,能否对目标网络系统造成危害,一旦发现数据来自不可信任的IP,系统会自动将这些数据拦劫。最后,做好工业计算机网络层安全方案设计:在网络层安全方案设计中,重要解决的是利用IP地址欺骗问题。网络层的安全方法包括:利用VLAN划分、路由器进行数据包过滤、采用防火墙等。利用路由器实现包过滤。在局域网中,由于工作性质不同,信息间不允许相互访问或共享,在同一处室内,各计算机在同一局域网内,要实现工作性质相同的计算机间的访问,又要限制不同工作性质计算机间的访问,因此,要想满足这种要求,必须在网络层采用安全设计。安全路由设计主要用于这种网络限制。安全路由方案设计是利用编程技术,由用户根据需要动态修改路由信息,实现由用户控制的动态路由连接,使用完毕后关闭路由,以此来实现安全访问,VLAN实质上是将局域网分成若干个工作组。VLAN主要有两个方面的重要作用:采用VLAN技术,使非授权用户对网内的网络资源进行利用或破坏,并能进行安全性检查。最后,做好工业计算机网络的VLAN设计。虚拟专用网络主要由各级管理服务器组成,用于管理不同级别的设计和生产,为了保证该网络的正常运行和数据安全,要求具有高度的网络安全保证,要求各服务器采用多穴主机技术和VLAN技术构建。利用防火墙实现网络层安全。防火墙用来保护由许多台计算器组成的内部网络,通常是运行单独计算机上的专门服务软件,监测并过滤所有信息交换,识别并屏蔽非法请求,保护内部网络的敏感资料,有效防止跨越权限的资料访问,并记录内外通信的有关状态信息日志。 工业计算机论文:以开放标准推进应用创新 从上世纪80年代的第一代STD总线工控机,90年代的第二代PC-based工控机,到了今天的ATCA/CPCI总线技术,工业计算机在中国的发展取得了长足的进步。在此发展过程中,工业计算机的应用也实现了多元化,尤其是随着3G业务的推广,以及各种通信、网络等技术的融合,其也不再单纯局限于工业自动化领域的应用。那么,未来的工业计算机将如何发展? 为了促进工业计算机的发展,寻求工业计算机下一代的发展契机,中国计算机行业协会PICMG/P.R.C联合中国计算机学会工控机专委会在北京召开了“第八届中国PICMG技术年会暨中国工业计算机发展论坛”,此次以“整合平台加速应用创新”为主题,讨论如何让企业找到更适合发展的技术,以及工业计算机未来发展的技术新趋势。 新机会下的应用多样化 “未来,从发电到配电到传输都是在智慧电网的监控下,而且智能电网系统通过互联网可以跟你家的黑匣子联结在一起,这个黑匣子实际上就是一个电脑,电脑可以连接到你家的所有的用电设备。将来的电网会实时报价,而你的黑匣子会自动接收电网的报价。在电价过高的时候,你可以每10分钟停掉你的冷气2分钟,每10分钟关掉电冰箱2分钟,你家的充电电池汽车是晚上12点才开始启动充电。通过黑匣子,每一个家庭可以减少大概28%的电力的使用,把整个用电高峰的曲线拉平,我们以后就不需要发那么多电了,而电可以更有效地利用。” 研华大中华区总经理何春盛介绍道,这就是研华智能生活的一部分,而这一切都是在工业计算机的控制下实现的。 过去,谈到工业计算机,人们往往会把它和工业自动化联系起来。目前,工业计算机不只应用于自动化领域,而是结合了通信、网络、光电和半导体等技术,应用在能源、电信、医疗等领域。按照中国计算机行业协会PICMG/P.R.C会长刘鑫的话说:“工业计算机发展到今天它已经远远不是我们过去想象的一个壳子里装一个计算机,它的形态和结构发生了非常多的变化,应用也远远不止在工业自动化领域。” 据中国计算机行业协会统计的数据,中国工业计算机市场规模超过55亿元(不包含应用系统),工业计算机的出口约2亿美元。 我国的工业振兴和结构调整也给工业计算机的发展带来了很多的机遇。以轨道交通为例,截止到2008年,我国已经建成并投入运营的城市轨道交通线路约800公里,而有25个城市的超过2500公里的城市轨道交通建设规划已经通过了国家批准,在车站的售票系统、车载、检测、供电等方面都给工业计算机带来了巨大的市场机会。研华大中华区总经理何春盛介绍,研华中国2009年前三个季度的收入第一次跟美国市场的收入在全球整体收入中所占的比例相同。 技术的发展同样也推进行业应用的适用性,带给了用户更好的体验。据刘鑫介绍,过去到电信企业的机房参观,满屋子都是服务器、交换机,中间是连接线,根本辨认不出连线连的是哪台机器。未来,由于空间的限制和维修方便,电信企业的机房一定是一个ATCA平台将板卡、服务器、交换机组合一起,可以解决用户所有的需求。工业计算机扮演的角色将会越来越重要,其设计呈现出多元及定制化的设计特点,技术发展也进一步体现了网络IP化和硬件架构IP化。 与嵌入式和云计算的结合 与嵌入式和云计算技术相结合,也成为众多工业计算机厂商关注的重点。据研华嵌入式运算优秀事业群总监张家豪介绍,研华公司的“嵌入式优秀服务”为嵌入式应用开发商提供了一套完整的解决方案,包含从COM载板设计服务、SoC 平台开发到加固和宽温设计的各种服务,这种服务的范围覆盖了从嵌入式主板、模块到软件服务等各种服务,透过这种系统化的搭配设计方式,可以简化设计工程师在主板、BIOS、周边模块等项目上的选择。 云计算作为目前最流行的技术概念,也不会被工业计算机厂商所忽略。刘鑫说道:“随着云计算技术的深入,如何解决工业计算机和云计算相结合的问题,一定是我们重要的研究课题。”鼎钛克电子总工程师彭文进也认为:“通过云计算这样一个新的技术,把设备、软件、服务融合为一体,使多网融合成为现实,使用户的需求也能得到更好的满足,这也是鼎钛克把目标放在千兆以太网通信计算平台上的原因。” 开放化的标准 今年,国家出台的电子信息产业调整振兴规划,将推动电子信息产业结构调整,增强自主创新能力,使中国从信息大国发展到信息强国。但部分的企业利润较低,研发投入较少,与发达国家仍有较大的差距。为了推进中国电子信息产业结构优化升级,发展基于开放标准的整合平台是一个关键。开放标准是当今世界潮流,也是中国发挥后发优势,实现超越式发展的机遇。 目前,国家对于标准化建设相当重视,工业计算机行业也在制定相应的标准。据刘鑫介绍:“目前,国际上并没有关于工业计算机的通用标准,我们现在正在制定的标准是开放化的标准,对于国际上已经通用的标准我们会吸收进来,而有些还未制定并流通的标准我们会先吸收一些厂商的技术优点,把它融入我们的标准之中。”他同时还谈到,基于开放标准的整合平台给用户以自由选择的权利,保证各个厂商产品之间的互操作性,使竞争各方可以在市场上平等竞争,用户不会被锁定于某个特定的供应商,从而能避免产生垄断。采用开放标准,用户还可以根据自己的需要,增强系统的可靠性与安全性。此外,基于开放标准的整合平台的引入并不是舍弃自主研发,而是让用户通过适当的整合,可以专心于自己擅长的应用上,快速建立系统模型,缩短研制开发周期。 工业计算机论文:浅谈我国工业计算机现状与未来发展趋势 【摘要】当下,工业计算机再也不仅仅局限于工业自动化的领域,由于在通讯、网络、软件及光电的整合和应用下,并结合了消费电子、通讯、半导体及软件等应用,其扮演的角色越来越丰富多样化,并呈现出其定制化的设计特点。在自动化和信息化产业链中工业计算机占据着至关重要的地位,工业计算机不单是传统行业升级改造与"两化融合"的马达,更是"3C融合"与建设3G的主要硬件框架和基础平台。 【关键词】工业计算机3C融合发展 一、引言 工业计算机领域包括工业计算机整机、处理器板或嵌入式主板、数据采集板、通信板、功能板(如图像、视频、存储、运动控制、DSP等),以及一体机或HMI、机箱背板、周边设备、软件和应用系统。最早前,针对工业自动化中特殊规格及严苛的环境要求,工业计算机厂商设计特殊的主板、芯片、机箱、操作系统等,以满足特殊作业环境的需要。随着计算能力的提高,工业计算机日渐成为工业自动化的关键技术。 二、全球工业计算机发展概述 2.1工业计算机产业的飞速发展 近年来无线网络技术、信息家电、汽车、以及医疗等行业的蓬勃发展使工业计算机正越来越多的扮演着十分重要的角色,工业计算机产品在的需求和发展也变得更加旺盛而迅猛!工业计算机是工业自动化设备和信息产业基础设备的优秀。传统意义上,工业计算机主要用于工业生产过程的测量、控制和管理,但今天已经远远超出工业程控制的应用范围,而是广泛应用到我们日常生活的各个方面。3C融合、三网融合、企业信息化加速进行,无论是信息产业基础设备、还是企业计算市场,对工业计算机的需求从来都未像今天这般为IT业所重视。工业计算机已经成为信息产业基础设备的优秀,工业计算机已成为一个与信息网络融为一体、以人为中心的随时随地的服务平台。各种各样的工业计算机技术将无处不在新的工业计算机体系结构有更强的交互性和互操作性,同时也是多种信息系统的融合平台。最后,工业计算机将朝着创建一个开放、标准化平台的方向发展。 2.2中国工业计算机产业发展历史 (1)STD总线技术开创了低成本工业自动化技术的先河 工业计算机起源于20世纪80年代初期,其标志性产品是STD总线工业计算机。STD总线技术具有标准化、开放式、模块化、组合化、尺寸小、成本低等特点,这一特点深受传统型中小企业的欢迎。STD总线最早是由美国Pro-Log公司和Mostek公司作为工业标准而制定的,后被国际标准化组织吸收,成为IEEE961标准。1991年,由信息产业部电子六所牵头成立了中国计算机行业协会STDMG/P.R.C分会,在国内推广普及STD总线。由于其是机笼式安装结构,并且设计、开发、调试简单,得到了当时急需用廉价而可靠的计算机来改造和提升传统产业的中小企业的广泛欢迎和采用。 (2)开放标准造就了一个PC-based系统时代 1981年IBM公司正式推出了开放架构IBM PC机,其的出现震动了世界,并获得了极大成功。随后PC机借助于规模化的硬件资源、丰富的商业化软件资源和普及化的人才资源,于80年代末期开始进军工业计算机市场。从1997年开始,我国的工业计算机厂商开始进入IPC市场,促使IPC的价格不断降低,也使工业计算机的应用水平和应用行业发生极大变化,应用范围不断扩大,IPC的应用从传统工业控制向数据通信、电信等对可靠性要求较高的行业延伸。更为值得一提的是,IPC开创了一个崭新的PC-based时代,拉开了工业自动化和信息化技术走向开放平台的序幕。 3、迅速发展和普及的工业计算机 当时间进入21世纪,随着信息技术的快速发展,通信和计算的融合是大势所趋。计算机与通信技术的发展使独立的业务应用逐步融合为更易使用的、集成的业务应用,同时融合带来了一个新的契机,它必须是一个兼容并蓄的通用平台,在这样的基础之上有一个特点,就是一定要有一个开放的标准架构。这对工业计算机提出了更高的要求。工业计算机技术更是无处不在,它带来的是一个充满联网设备的世界。融合通信最大的设备挑战是可用性和功能开发缓慢等不利因素。提供全IP功能的通用平台可以支持业务差异化,整合内容和业务支撑系统,将复杂的网络简单化,提供最佳用户体验。 由于IPC构造和其连接器的缺陷,对于其散热和高可用性的问题很难从根本上得以解决,由此才诞生了新一代工业计算机CPCI,解决的是可靠性和可维护性问题。CPCI是PCI总线的电气和软件加上欧洲卡,CPCI技术的主要特点和重要性是具有在不关闭系统的情况下的即插即用功能,该功能的实现对高可用系统和容错系统非常重要。基于以太网的工业自动化系统提供了新的技术平台,ATCA的诞生恰恰赶上了信息产业链变革的机遇。 三、中国工业计算机市场概述 3.1工业计算机产业主要发展特点 (1)企业向自主创新的方向转变 经过多年的积累,我国的工业计算机企业正在经历着从中国制造到中国创造的转变。例如中国的一家本土企业自主研发了新一代工业计算机EPI,不仅解决了IPC工业计算机中所遇到的诸多问题,还能完全兼容PCI标准,具有开放性、良好的散热性和抗振性、高稳定性、高可靠性等特点,而且加工工艺容易,成本低,便于推广,已经成功应用于国产数控装置。 (2)工业计算机越来越被行业用户所接受 工业计算机产品和技术是属于中间产品,是为其他各行业提供可靠、嵌入式、智能化的工业计算基础平台。随着社会信息化的不断深入,国民经济许多行业的关键任务将越来越多地依靠工业计算机,而以工业计算机为共性技术和基础平台的低成本工业自动化正在成为传统行业升级改造的主流技术路线,中国的工业计算机厂商所受到的重视程度也越来越高。从数字家庭用的机顶盒、数字电视,到银行柜员机、高速公路收费系统、加油站管理、制造业生产线控制,金融、政府、国防等行业信息化需求不断增加,对工业计算机的需求很大,工业计算机市场发展前景十分广阔。 (3)市场的主要形态 工业计算机界不同于商用计算机采用大批量标准化的生产方式,在不同应用有不同的功能需求设计,企业需针对用户需要设计符合其功能需求及外观的产品。因产品复杂度较高,价格敏感度较低,毛利率较高,普遍均在30%以上,相较于商用计算机市场,仍处于蓝海市场。因单品数量少而小型供应商多,呈现长尾市场特点。 (4)工业计算机走向服务化 值得注意的是,近年来国际厂商提出了一个新的概念:预集成平台或整合平台。它是在工业计算机技术发展的基础上继续向产业链下游发展的结果。国际厂商不再把自己仅仅看作是工业计算机的供应商,而是针对用户的某一个项目或装置的开发,从系统方案的制定开始,包括部件集成、硬件采购、软件配置、现场调试、直到验收,全过程都由其承担。它们既是方案供应商,又是产品供应商,还是系统集成商。这种做法既可以进一步满足用户的要求,同时也可以解决工业计算机厂商目前价格过于透明,利润率降低的问题。但是这将要求厂商对应用行业技术发展走向、目标系统的设计要求、产业链上下游产品技术发展、不同类型模块的功能和性能都要十分了解。这对国内工业计算机企业的技术能力、市场能力、产业链支持提出了更高的要求和挑战。 四、结语 中国工业计算机市场竞争虽然激烈,但格局基本稳定,即使在全球金融风暴的阴霾中,中国工业计算机市场依然将保持较快增长。不论面向工业控制的传统IPC市场,还是面向公用设施和金融电子等新兴领域的嵌入式计算机,国内企业与台湾品牌占据市场主导地位;在面向铁路车载和航天军工的抗恶劣环境工业计算机、以及构成工业计算机系统的数据采集板和功能板方面,国内企业与国外品牌同台竞争,面向工业控制的传统IPC市场作为我国工业计算机技术的发源地,一直是工业计算机的主战场。这类产品产量大,应用领域最广泛,是服务于传统产业升级与现代服务业的主力军。 工业计算机论文:试述工业计算机控制系统的组成及应用 摘要:工业生产过程进行计算机控制是提高产品质量、降低成本、 减少环境污染的必由之路,计算机控制系统已成为生产设备及过程控制等重要的组成部分,它代替人的思维成为工业设备及工艺过程控制、产品质量控制的指挥和监督中心。 关键词:工业计算机控制系统应用 在工业自动化体系中,一个重要的角色就是工业控制计算机,即IPC,或者叫产业PC。工业生产过程进行计算机控制是提高产品质量、降低成本、减少环境污染的必由之路,计算机控制系统已成为生产设备及过程控制等重要的组成部分,它代替人的思维成为工业设备及工艺过程控制、产品质量控制的指挥和监督中心。工业生产过程的计算机控制系统,随着计算机的进步、工业生产工艺过程控制要求的提高和生产管理的完善而不断发展。 一、工业计算机控制系统的组成 工业自动化体系主要包括工业自动化软件、硬件和系统三大部分。作为20世纪现代制造领域中最重要的技术之一,工业控制自动化技术主要解决生产效率与一致性问题。自动化系统与计算机信息科学的紧密结合,给工业生产过程带来了新的技术革新。 工业计算机控制系统(CCS)是应用计算机参与控制并借助一些辅助部件与被控对象相联系,以获得一定控制目的而构成的系统。计算机控制系统由控制部分和被控对象组成,其控制部分包括硬件部分和软件部分,这不同于模拟控制器构成的系统只由硬件组成。计算机控制系统软件包括系统软件和应用软件。系统软件一般包括操作系统、语言处理程序和服务性程序等,它们通常由计算机制造厂为用户配套,有一定的通用性。应用软件是为实现特定控制目的而编制的专用程序,如数据采集程序、控制决策程序、输出处理程序和报警处理程序等。它们涉及被控对象的自身特征和控制策略等,由实施控制系统的专业人员自行编制。 目前工业计算机控制系统按结构层次基本上划分为:直接数字控制(DDC)系统、监督控制(SCC)系统、集散型控制系统(DCS)、递阶控制系统 (HCS)和现场总线控制系统(FCS)等几种,其中DCS是融 DDC 系统、SCC 系统及整个工厂的生产管理为一体的高级控制系统,该系统克服了其他控制系统中存在的“危险集中”问题,具有较高的可靠性和实用性。但是,为了进一步适合现场的需要,DCS 也在不断更新换代,近年来,集计算机、通信、控制三种技术为一体的第五代过程控制体系结构,即现场总线控制系统,成为国内外计算机过程控制系统一个重要的发展方向。 二、计算机控制在工业自动化的设计和应用 工业生产过程中广泛应用了工业控制自动化技术,来实现对工业生产过程实现检测、控制、优化、调度、管理和决策,以达到提高产品品质和产量、降低生产消耗、确保安全等目的。那么如何实现工业计算机控制呢?现在介绍设计思路如下: (1)计算机控制系统设计的一般步骤 计算机控制系统的设计,随被控对象、设备种类、控制方式等的不同而不同,但系统设计的基本步骤大体类似,一般包括系统设计分析、确定控制算法、系统总体设计、硬件设计、软件设计以及系统调试等。下面分别作一些介绍。①确定控制方案:开环?闭环?单环?多环?DCC?SCC?DCS? ②确定系统的构成方式:要求高:工控机;要求低:单回路控制器、低档PLC或总线式工控机。③现场设备选择:传感器、变送器和执行器型号和类型的选择 (2)确定控制算法 控制算法的选择非常重要,它的好坏关系到整个控制系统的成败。注意点:① 所选择的控制算法是否能满足对系统的动态过程、稳态精度和稳定性的要求。② 各种控制算法提供了一套通用的计算公式,但具体到一个控制对象上,必须有分析地选用。③ 当控制系统比较复杂时,其控制算法一般也比较复杂,使整个控制系统的实现比较困难。合理简化,再完善。 (3)系统硬、软件的设计 在计算机控制系统中,一些控制功能既能用硬件实现,也能用软件实现。因此在系统设计时,硬、软件的功能划分应综合考虑。硬件速度快、可减轻主机的负担、但要增加成本;软件可以增加控制的灵活性,减少成本,但要占用更多的主机时间。①硬件设计:包括输入、输出接口电路的设计,输入、输出通道设计和操作控制台的设计。 要设计出硬件原理图、印刷电路板、机架施工图等。②软件设计:硬件设计好了后,系统的功能主要依赖软件。要绘制程序总体流程图和各功能模块流程图,编制程序清单,编写程序说明。 (4)系统调试 系统调试包括系统硬件、软件分调与联调,系统模拟调试和现场投运。调试过程往往是先分调、再联调,有问题再回到分调,加以修改后再联调,反复进行,直到达到设计要求为止。 (5)工业计算机系统的维护 提高计算机控制系统的可靠性和可维修性的常用方法:a 提高元器件的可靠性;b 采用冗余技术;c 采取抗干扰措施;d 采用故障诊断;e系统的恢复技术;f 软件可靠性技术。 总之,工业计算机控制系统应用总体思想具备:①系统操作性能好,硬件和软件要使用方便和维修方便;②可靠性高;③通用性好,便于扩充;④实时性强;⑤设计周期短、价格便宜。至于具体的系统设计和总线类型的选择由于篇幅原因不再详述了,感兴趣的读者可以查阅相关资料进行学习。 三、工业控制计算机在工业自动化中的重要意义 工业控制计算机技术是开放式的系统,其高可靠性、易用性方便了工业环境的使用。并且在其基础上发展起来的网络化和现场总线技术又进一步促进了工业自动化的发展。工业控制计算机可谓是工业自动化发展的源动力。并且系统可以显著提高企业的生产效益,节约运营成本,使生产企业得以实现深层次的信息化,对企业管理提供准确可靠的参考,使企业得以取得最大的效益,赢得发展先机。目前,工业控制自动化技术正在向智能化、网络化和集成化方向发展。随着电力、冶金、石化、环保、交通、建筑等领域的迅速发展,工控机的市场需求将会越来越大,工控机市场发展前景十分广阔。
文档管理系统论文:基于云存储的教学文档管理系统设计与实现 摘要:完善的教学文档管理对提高教育教学质量,推动教育工作健康发展和创新型人才培养作用重大,随着移动互联技术的飞速发展,云存储技术提供更为安全可靠的文档管理解决方案。基于云存储的教学文档管理系统实现档案的分类管理、用户权限管理、档案上传管理、档案存储管理及文档的在线编辑功能等。要求上传速度符合用户可等待度范围,存储采用分布式云储存解决方案,用户权限拥有不同等级,文档在云端的管理支持手机和平板电脑等智能设备。该系统利用前端支持HTML5 Mobile的应用框架,结合先进的云储存分布式功能,实现支持移动互联网的安全高效的档案管理。 关键词:文档管理 权限管理 云存储 完善教学文档管理对提高教育教学质量,推动教育教学工作健康发展和创新型人才培养意义深远。传统的文档管理系统功能强大,但需要建立专用的服务器,硬件成本和维护成本较高。随着移动互联技术的飞速发展,云计算已经从理论研究走向了实际应用阶段。作为在云计算概念上延伸和发展出来的一个新的概念,云存储已经成为国内市场应用热门的产品。云存储将网络中大量各种不同类型的存储设备通过应用软件集合起来协同工作,共同对外提供数据存储和业务访问功能,是一个独立运作的系统。基于云存储的教学文档管理系统实现文档的分布式备份,成本低廉存储安全。 本系统以Eclipse作为开发工具,前台采用EXTJS进行页面的设计,后台采用JAVA语言进行代码的编写、struts2技术实现控制层,结合先进的云存储分布式功能,实现安全高效的教学文档管理。系统功能如下:(1)文档分类管理:课程设计管理、毕业设计管理、科研资料管理和教学资料管理等。(2)严格的用户权限管理,保证系统的安全。完成文档在线管理的常见功能,例如上传、下载、浏览、编辑和删除等功能。(3)操作界面支持响应式布局,针对不同的访问终端可以自适应屏幕布局。云存储的选择和设计,更高层面的实现文档的分布式备份。(4)利用Ajax技术,提高文档上传下载的速度。使用加密和解密技术,保障存储文档的安全性。 1 系统设计 基于云存储的教学资料管理系统是适合教学管理及文件归档等特定功能的服务网站,以低成本和高质量为目标,同时支持手机和平板电脑等智能设备访问,可以实现基于文档的移动办公。 该系统包括三部分:前台、后台和云端。前台系统提供上传和下载功能,用户可以上传与课程或科研相关的资料到云盘或者从云端下载已上传的文档资料或作品。后台系统进行用户信息、文档的管理。云端主要的功能就是存储文档。 前台功能模块主要包括程设计作品的管理和毕业设计作品的管理等。具体功能如下: (1)课程设计管理:按不同的课程进行分类,每门课程下都会有对应的学生提交的课程设计的作品的相关信息,包括学号、姓名、文档名称、上传时间、学期等,教员可浏览对应课程设计作品的信息,并进行对课程设计作品的浏览、上传、下载和删除。 (2)毕业设计管理:毕业设计按作品的类别或专业方向分类,各个类别下都会有对应的学生的信息以及提交的作品文档的的信息,教员可浏览对应毕业设计作品的信息,并进行对毕业设计作品的浏览、上传、下载和删除。 后台功能模块主要包括用户管理、课程设计作品管理和毕业设计作品管理等。具体内容如下: (1)课程设计作品管理:对不同课程的课程设计作品进行不同的类别管理,包括上传、下载 、删除。 (2)毕业设计作品管理:对不同专业方向的毕业设计作品进行分类管理,包括上传、下载、删除。 (3)教员文档管理:对教员的课程和科研以及信息进行管理,包括添加、删除等。 云端主要使用的云产品是七牛云,通过云来保存用户上传的作品,提高文档上传下载速度。学生登录后,查询已提交的作品以及自己的作品和个人信息。教员登录后查看、上传、下载和删除学生提交的作品,在线下载后浏览已上传到云端的文档资料。管理员登录后对学生、教员和管理员用户的管理,对课程设计和毕业设计的管理,对教学和科研资料的管理,以及对资料的归档和备份。教学文档管理系统业务流程如图1所示。 2 界面设计实现 该系统根据使用者权限的不同,分为不同模块。课程设计管理界面包括对应的课程界面和课程设计信息界面;毕业设计管理界面包括对应的专业信息和毕业设计信息界面;教学文档管理模块包括教员课程管理界面、教员科研信息管理界面;用户管理模块包括管理员用户类别管理界面、管理员用户管理界面;文档管理模块包括管理员文档归档界面、管理员文档备份界面。 2.1 登录界面 如图2为登录界面。 2.2 课程设计管理界面 课程界面按照不同的课程分类,如信息安全、组网技术等不同的课程,每门课程下分别有不同上传的课程设计的作品信息,学生用户只能上传、下载和删除自己的作品信息。如图3所示。 如图4所示。为用户管理界面。用户管理界面分为学生管理、教员管理、管理员管理,此权限只限管理员有,管理员可以分别添加和删除学生、教员以及管理员信息。 2.3 教学文档管理界面 教学文档管理功能模块包括:课程分类显示;详细信息显示;浏览、上传和维护文档;教学文档查询等。 课程分类显示:课程按其性质不同进行分类,教员课程界面显示课程类别和该类别下教员所带课程。特殊权限教员课程界面可显示所有教员所带课程分类及课程信息。 详细信息显示:教员可点击课程类别下的课程名显示该课程的详细信息包括该课程的编号、名称、所属类别以及和该课程有关的教学文档等。 浏览、上传和维护文档:教员在统一整理该课程有关文档后可在学期期末之前上传到服务器,并可查看已上传文档的信息详情。在学期结束前教员可删除已上传文档,并可对文档类文档进行在线浏览。 教员文档查询:在课程名对应课程详细信息界面下,教员可进行对已上传文档的查询,浏览该文档上传的详细信息。 具体如图5所示。 3 数据库设计 本系统数据库中所需要的表有Users表、UserType表、Terms表、Courses表、Course_User表、Research表、Research_User表、File_CU表。 数据表关系如图6所示。 4 结语 基于云存储的教学文档管理系统采用java语言,使用extjs框架、jsp和struts2技术,使用Mysql数据库存储用户信息。在该系统中,主要通过MVC架构的设计、实现了基于云存储的教学文档管理。该系统主要服务于学生和教员,采用电子文档管理方式,既解决了传统纸质存储方式已经不能满足安全存储和快速检索的需要,有节省了购买硬件的成本和人力维护的成本,并且通过程序设计,可以保证数据的安全和隐私,拥有良好的发展前景。 文档管理系统论文:高校教学文档管理系统的利弊分析 【摘要】高校教学文档管理系统对高校的发展以及优秀学生的培养影响重大,随着信息技术的发展,越来越多的高校教学管理系统采用电子信息的方式来管理,这给庞大的高校文档管理系统带来了许多方便,信息技术的精准以及快捷让这种电子化的管理方式在各大高校越来越受到青睐,更加完善了高校文档管理系统,使其运作也更加方便有效,但是,再好的东西也有坏的一面,我们应该在享受其带来好处的同时,改进和完善不好的,推动高校教学文档管理系统的发展,推动高校教学质量的提高。本文主要就高校教学管理中对学生相关教学信息的管理进行利弊分析。 【关键词】高等教学 文档管理 信息系统 分析 引言 对一些高校来说,不断地提高教学质量、培养出更优秀的人才是一个永远值得追求的教学目标。而要达到这一目标,建立系统科学的教学文档管理系统是必不可少的,教学文档主要包括国家和上级业务主管部门有关教育的条例、法规和文件、师资力量、教学管理人员档案、各种教学大纲、教学计划等。那么高校如何提高教学质量,如何才能培养出更优秀的人才,这与高校教学文档管理系统不无关系。加强对高校教学文档管理系统的完善,可以促进教学质量的提高,可以推动高校培养出更优秀的人才,所以对高校教学文档管理系统的利弊分析是十分有必要的,根据文档管理系统存在的利弊进一步完善高校教学文档管理系统是十分必要的。 一、高校教学文档管理系统 高校教学文档管理系统大而庞杂,本文所要讲的主要是针对高校对学生相关信息管理的利弊分析。在信息高度发达的今天,对于学生的平时考勤成绩,平时实践成绩,期中期末成绩等的登记统计,许多高校对学生的相关信息的管理都采用电子系统进行统计,传统的人工登记信息的时代早已过去,电子管理系统方便快捷又精确的优势在高校教学文档管理中脱颖而出,成为许多高校教学文档管理的首选。然而,在这些优势的存在下,也隐藏着一些弊端,能够发挥长处,弥补短处,才能够使高校教学文档管理系统发展更加完善。由于现在的高校基本上都采用电子信息系统对学生的信息进行相关统计和管理,所以下文中提到的电子信息管理系统也就是高校教学文档管理系统。 二、高校教学文档管理系统的优势分析 首先,高校教学文档管理系统有着对学生信息统计方便、快捷又准确的优势。高校文档管理系统在电子信息化的带动下,利用电子信息管理系统对学生信息进行管理,操作简便快捷,将老师从传统手工模式管理学生信息中解脱出来,方便了教师以及学生平时成绩、实践成绩、期中期末成绩的统计。 其次,高校教学文档管理系统减少了高校教学管理对学生信息管理的困难,加强了学校对学生信息的管理程度。利用电子信息对学生信息进行管理,方便又省时省力,精确度又高,减少了以往手工管理模式所出现的很多错误,也节省了很多时间和精力。 再者,利用电子系统管理高校学生信息加强了高校文档管理系统运作的效率。利用电子系统对学生的相关信息进行统计,电子信息管理系统方便快捷的优势加强了高校对学生文档信息的管理,这就提高了高校教学文档管理工作的运作效率。 然后,电子信息系统的管理还有利于统计一些较为复杂和困难的信息。传统的手工管理模式对一些较为复杂和困难的数据分析较为困难,电子信息管理系统运作起来则方便快捷,这就减少了很多数据分析上的困难。 最后,电子信息文档管理系统更有利于调动学生学习的积极性。电子信息管理系统最大的好处就是会避免很多人为因素而导致的统计分数不公平现象,电子系统依靠其数据的规范记忆,减少了一些因为人情关系而不去上课以及实际少修了学分却没有登记的情况,电子信息管理在相对减少了很多人为因素造成的统计分数不公平的现象,能够激发学生的学习热情,调动学生学习的积极性。 三、高校教学文档管理系统的弊端分析 电子信息系统管理虽然优点很多,但也有其不可避免的缺点,如电子信息管理系统对学生学分的统计缺乏一定的科学性,并未没有满足一部分学生的诉求,学生信息保密还需要进一步加强等,这就需要高校在学生信息的管理方面继续完善,做出努力,扬长避短。 很多高校学生反映其管理太过于死板,如在高校学生的公选课的选课方面,由于提前已经录好的相关课程系统,对教学设计的相关标准已经提前规定好,学生在选课方面常常出现一些困惑,有时候由于信息用户太过于集中而不能登进网页,导致选不到自己中意的课程。又因为学校学分的硬性要求,不得不随便选个课程将就上完。大学应该是个追求自由和理想的地方,学校应该在这方面尽量完善,让学生都能够选到自己喜欢的课,这样才有利于激发学生学习的积极性,才有利于培养出更多优秀的学生。 对于高校教学文档电子信息管理系统的弊端还有很多,但无论怎样发展和完善,在加强管理的同时,更应该以学生为本,满足学生的诉求,以培养出更多优秀的、拥有着综合性素质的、新时代大学生而努力。 总结 高校教学文档管理系统大而庞杂,对于数量庞大的学生信息的管理也是相当困难的,电子信息技术的发展为高校教学文档管理带来了良好的契机,使高校对学生的管理方便又显得轻而易举,然而却仍然存在着弊端,高校只有不断的发展完善教学管理系统,才能够更好的满足学生的诉求,提高教学质量,为社会培养出更多优秀的人才。 文档管理系统论文:公路建设项目文档管理系统的软件实现 摘 要近年来,我国的经济得到了快速的发展,随之而来的对交通方面的发展也得到了越来越多的重视。而对于公路的建设则是交通发展的必要条件,且公路建设的项目管理在公路建设中占有重要的地位。而随着信息技术的高速发展,公路建设的项目管理信息系统正在向着信息化的方面发展。本文就是在这样的背景下,对于公路建设管理系统的软件实现进行了简单的介绍,论述了这些新技术在公路建设项目文档管理系统中的作用。 【关键词】文档管理系统 公路建设 数据库技术 1 公路建设项目文档管理作用 随着高速公路通讯网络的发展,使用计算机局域网以及远程的网络也越来越得到了广泛的应用。充分的使用信息技术来对公路施工管理的过程中涉及到的各种数据以及信息进行处理、管理,已经成为了对于公路建设项目管理的一个发展的大致方向。近年来,对于公路建设项目文档的管理开发了很多不同的软件,软件的系统内容基本齐全,已经初步的实现了公路上线路的计算机网络化,能够基本满足工程建设管理中的一些应用。对于公路的建设过程中的进度管理、质量管理、费用管理能够进行很详细的分析管理,对于公路建设中的进度等情况也能够准确的掌握。 目前,对于公路建设项目的管理系统中的质量管理、进度管理等软件已经有着相应的系统设计,软件基本能够涉及到公路建设的每一个环节,在公路的建设过程中发挥了一定的作用。可是对于一些规模比较大的工程建设,文档资料是连接工程建设的各个环节的关键部分,因此对于文档资料的管理系统设计才是最为重要的。开发出一套以数据、电子文档为依据,经过集成和处理,通过不同类型的检索、查询,就能够对整个工程建设的各个层次、各个阶段的基础数据的公路建设项目文档进行合理的、科学的管理的功能的管理系统,对于提高整个公路的施工管理水平有着很重要的意义。 而本文介绍的“公路建设项目文档管理系统”就是起到这样的作用的一款软件。 2 系统开发思想 2.1 系统基本内容 针对我国目前的公路建设项目的管理方式,以文档管理的特点为依据,因此对于该系统实行基于Web的三级管理的模式,即业主级、监理级以及承包商级。使用B/S的结构,该系统是在Internet的网络环境下使用的,支持多用户的并行操作。 2.2 文档管理系统实现 在公路建设项目的领域,文档可以分为电子文档和纸质文档两部分。电子文档是文档管理系统底层的对象,其中包括由AutoCAD等软件绘制出来的设计图纸,包括由office办公系统或者WPS文字处理系统制作的表格以及文件,包括由其他的一些应用系统生成的一些电子文档表格,除此之外还包括了一些由其他的相关数字录入设备而制作的一些影像、声音资料等。纸质的文档的则是在公路建设项目中的一些主流的文档资料,其中包括了设计的图纸以及变更的图纸、常规的施工监理表格、施工的照片等。对于这些纸质的文档,主要是通过扫描的方式来将其装换成图片类型的电子文档。而对于电子文档,系统则可以直接实现各种操作。 对于系统的实现则是通过支撑系统、应用系统以及辅助工具系统这三部分进行的。支撑系统是由Web服务器以及数据服务器两个部分组成的,应用系统就是文档管理系统本身,而辅助工具系统就是和文档管理系统配套使用的一种应用软件系统。 3 系统结构和实现系统模块对象化封装 把属于同一个模块的相关的操作、或者是在用户意义和系统本身的意义上一致的一组相关的操作封装起来,用来专门的负责一个任务,实现某一种功能,就是系统模块的对象化封装。这种开发模式有着很强的可移植性以及稳定性,开发者可以不在乎系统如何实现这样的功能、不在乎功能模块处理的细节,只需要调用这个对象的属性以及相关的方法就能够实现功能。这极大地简化了用户界面的开发,即使用户的界面发生了较大的变动,对于整个系统的影响也并不大。除此之外,使用这种方法们对于系统的可扩展性以及可执行性有着很大的好处。 3.1 数据库操作对象 把和数据存取有关的操作类的方法封装起来,用来专门的负责用户和数据库之间的交互操作。 3.2 文档基本操作对象 把和文档基本操作相关的那些功能封装起来,专门的负责用户和文档对象之间的交互操作,还能够提供添加文档、删除文档、浏览文档等操作的功能。 3.3 文档检索对象 把按照各种条件组合进行文档检索的操作封装起来,专门的负责用户的文档检索要求。 3.4 文档解压缩对象 由于公路建设项目的大部分电子文档都有着比较高的压缩比,所以文档数据在入库之前就已经进行压缩能够大量的减少系统数据库的存储量。文档戒烟所对象就是把这些在入库前就压缩的文档从数据库去处理之后的解压操作进行封装,专门的负责对于文档数据的解压缩需求。 4 系统主要功能 系统的主要功能有:可以把公路工程建设的项目中那些复杂的文档信息进行电子化、有序化、规范化;能够把文档快捷的导入导出;支持业主、监理、承包商之间的文档数据包的导入导出;能够对不同类型的文件进行即时的浏览;能够自动的识别用户对于数据库文档中的编辑修改,并且自动的更新数据库中的相关文档;系统还能够支持48中组合条件的功能查询,且对查询到的文档可以进行即时的浏览、导出、删除等操作;能够自动的生成公路工程建设项目管理的过程中需要经常用的一些相关的文档表格,且对于一些文档还能够进行汇总;系统是通过用户权限来对文档、以及系统的安全性和稳定性进行控制的。 5 结束语 开发一套能够使用公路建设文档管理规范性的需求、功能强大的文档管理系统软件是确保公路施工管理顺利进行的必要条件,对于公路的建设、交通的发展有着重要的作用。因此本文主要对于此软件进行了相关的介绍,希望能够起到一定的参考价值。 作者单位 1.同济大学 上海市 200000 2.内蒙古阿拉善左旗交通运输局 内蒙古自治区阿拉善左旗 750300 文档管理系统论文:文档管理系统 随着Internet的飞速发展,使传统结构的计算机网络应用系统正逐步被基于Browser/Server(B/S)三层结构的应用系统所替代。本科生毕业文档管理系统作为一种现代化的教学技术,已越来越受到人们的重视,是一所学校不可缺少的部分,毕业设计文档管理系统目的是为了给老师和学生提供一个方便的信息管理平台。 实现B/S结构的管理信息系统涉及到的技术可以分为两个方面:服务器端技术和客户端技术。客户端技术主要涉及HTML、JavaScript等与网页设计制作有关的内容显示技术;服务器端技术主要涉及Web服务器技术、数据库访问等与内容生成相关的技术,目前服务器端技术可以划分为基于Windows平台的ASP技术和基于JAVA平台的JSP技术。论文针对后者进行讨论,主要讨论了构建B/S结构的日常教学管理系统所涉及的关键技术:Tomcat/Web服务器技术、Sql Server数据库技术、JSP技术、JavaScript客户端技术。 论文的主要工作体现在如下方面: 一是总结目前Web程序开发过程中采用的典型模式,仔细分析了笔者工作单位日常教学管理的特点和规律,提出了Web环境下B/S结构的学校毕业论文管理系统的基本方案。 二是按照软件开发过程的时间主线及软件工程的传统方法给出了“基于B/S结构的毕业论文管理系统”在设计和开发过程中的需求分析及功能设计报告、代码类设计说明、JSP文件设计说明、数据库设计说明,管理系统的总体设计开发环境设计jdk1.6.0_07.JDK(Java Developer’s Kit)是sun公司推出的Java开发工具集。MyEelipse中集成了此工具,也可不单独安装。JSP容器: apache-tomcat-6.0.18,Tomcat服务器是一个免费的开放源代码的Web应用服务器,它是Apache软件基金会 (APache Software Foundation)的Jakarta项目中的一个优秀项目,由APache、sun和其他一些公司及个人共同开发而成。由于有Sun的参与和支持,最新的Servfet和JSP规范总是能在Tomcat中得到体现,Tomcat支持最新的Servlet2.4和 JSP2.0规范。因为Tomcat技术先进、性能稳定且免费,因而深受Java爱好者的喜爱并得到了部分软件开发商的认可,成为目前比较流行的web应用服务器。 一、数据库 SQL Server 2000 SQL Server 是一个后台数据库管理系统,它功能强大,操作简便,日益为广大数据库用户所喜爱,越来越多的开发工具提供了与SQL Server的接口。SQL Server是一个关系数据库管理系统,它最初是由Microsoft、Sybase和Ashton-Tate三家公司共同开发的,于1988年推出了第一个OS/2版本。在Windows NT推出后,Microsoft与Sybase在SQL Server的开发上就分道扬镳了,Microsoft将SQL Server移植到Windows NT系统上,专注于开发推广SQL Server的Windows NT版本。SQL Server 2000是Microsoft公司推出的SQL Server数据库管理系统的最新版本,该版本继承了SQL Server 7.0版本的优点,同时又比它增加了许多更先进的功能,具有使用方便、可伸缩性好、与相关软件集成程度高等优点。 二、数据库的设计 1.数据库是信息系统的优秀和基础,把信息系统中大量的数据按一定的模型组织起来,提供存储、维护、检索数据的功能,使信息系统可以方便、及时、准确地从数据库中获得所需的信息。2.数据库是信息系统的各个部分能否紧密地结合在一起以及如何结合的关键所在。3.数据库设计是信息系统开发和建设的重要组成部分。4.数据库设计涉及的相关技术和知识:数据库的基本知识和数据库设计技术;计算机科学的基础知识和程序设计的方法和技巧;软件工程的原理和方法;应用领域的知识。 三、遇到的问题及解决方案 1.中文显示问题,刚开始编写代码时,不能输入中文,也不能在屏幕上显示,只能输入字母。问题解决办法:在编码的最前面加上: %@ page contentType="text/html;charset=gb2312"% 。2.会话状态及用户权限管理。为什么需要会话跟踪?在web服务器端编程中,会话状态管理是一个经常必须考虑的重要问题。HTTP是一种无状态协议,即站点服务器将网页的每个HTTP请求都当作独立的请求,服务器不保留与以前的请求有关的信息,即使它们只早于当前请求几秒钟,因此它与FTP、Telnet等协议是不同的。HTTP这种无法记忆先前请求的缺陷使得编写某些应用程序非常困难,比如当用户登录系统后,根据用户类型的不同应得到不同的服务,有不同的访问权限,但服务器如何才能在用户登录后记住用户是属于哪个用户组呢?为了跟踪用户的操作状态,ASP应用session对象,JSP使用一个叫做HttpSession的对象实现同样的功能,统称为会话机制。本系统实现了用户的帐号管理、权限管理、新闻通知、论文的出题和选题、文档的上传与下载、自动生成统计表格、成绩管理等功能。这一系统的开发,让我学到了许多新知识、新技术,让我把所学的课堂知识得以充分的融合运用,让我对软件的开发与控制过程有了更深一步的理解。 本系统由本人和信息学院另一个同学共同完成,主要工作包括:(1)毕业论文管理系统的需求分析。(2)毕业论文管理系统的概要设计。(3)毕业论文管理系统的功能模块设计。(4)毕业论文管理系统的数据库设计。(5)毕业论文管理系统的教师子系统部分代码设计及实现。 进一步研究的设想:本系统虽然已经开发完成,但由于作者时间和水平有限,本系统仍有很多缺点和不足。下一步准备从以下几个方面继续研究:(1)一些页面直接的跳转还不是很合理,缺乏人性化。(2)系统的通用性和安全性还需进一步考虑。该系统目前仅适合信息安全学院一个分院,而安全性等方面还需进一步的完善。(3)系统其他功能的完善。 文档管理系统论文:基于ASP.NET技术企业文档管理系统开发 【摘要】中小企业的文档管理系统,能够满足中小企业文档管理自动化、信息化的迫切需求。信息技术是企业实施知识管理的利器,而基于信息技术的知识管理, 首先必须对知识进行电子文档化, 继而进行有效的管理。因此,开发基于知识管理要求的企业文档管理系统具有现实意义。文档管理系统采用技术,开发语言是C#。系统的数据库服务器采用SQL Server数据库,小部分系统配置用XML文档存储。系统实现了文档管理的基本功能,包括目录管理,文件管理,权限管理,回收站管理和文档检索等。 【关键词】文档管理;管理系统;技术 1.引言 目前,还有一些机关、企事业单位的文档管理仍停留在基于纸介质的手工处理阶段,手工处理文书档案有许多缺点,如档案堆积较多、重复劳动的工作多、分类管理困难、查询困难、利用率低,这些缺点在文件流量越大的时候体现得越明显。另外,纸介质的文档,保存的时候容易受环境因素的影响,保存期限很受限制。因此,在企业信息化建设中,文档管理的电子化是一项比较基本和典型的需求。企业文档管理的电子化,有助于文档的长期保存,也方便使用者的查询。此外,电子文档的集中管理,有助于保障文档的安全性。企业的业务往来中存在着大量的文档信息,这些信息种类不一,管理混乱,查询困难,造成了企业工作效率的低下,也浪费了大量的人力、物力资源。而现有的文档管理系统市场价格较高,对硬件支撑环境亦有着较高要求,使得中小企业无法承受高昂的使用成本。 面对这样的现状,将论文内容定为开发适合中小企业的文档管理系统,以满足中小企业文档管理自动化、信息化的迫切需求。信息技术是企业实施知识管理的利器。而基于信息技术的知识管理, 首先必须对知识进行电子文档化,继而进行有效的管理。因此,开发基于知识管理要求的企业文档管理系统具有现实意义。 2.系统分析 2.1 需求分析 经过调查和分析,本系统应包括如下功能: (1)将企业文档进行分类,按照树形结构进行目录管理。 (2)根据目录划分将文件存放在合适的位置,并以附件的形式存储相关文件。 (3)对目录和文件进行权限管理,保障文档的安全性。 (4)提供回收站机制,文档或文件夹删除后先存放在回收站,对于回收站内的文件或文件夹可进行还原或彻底删除操作。具有系统管理权限的用户才可以进行回收管理。 (5)提供包括全文检索在内的多种文件检索方式。 (6)具有系统管理权限的用户可以进行系统维护。系统维护功能包括组维护、用户维护和静态数据维护。 (7)用户可修改个人登录密码。 2.2 可行性分析 (1)技术可行性分析 使用时下流行的 4.0技术,基于强大的.NET框架,能够实现各种当今流行的功能和模块。由于B/S模式的先进性,一般用户的PC和操作系统只需要有浏览器就可以运行。由于SQL Server 2008具有很高的性价比,而且可满足编程要求,因此采用其作为本系统数据库开发工具。 (2)经济可行性分析 本系统使用B/S模式,对客户机的要求不高,节约了运行成本。硬件购置费,如计算机及相关设备的购置,不间断电源、空调器等购置费;软件购置费,如操作系统软件、数据库系统软件和其他应用软件的购置费;人工费,主要是开发人员、操作人员、管理人员的工资福利费等。 文档管理系统论文:汽车转向器设计在图文档管理系统中的研究与应用 汽车转向器在设计过程中,图样、工艺、文档、T S16949、三维模型和分析数据等文件不仅种类多,数量庞大,而且关联性要求相当高。对于转向器来说,一套完整的转向器设计图样起码在百张以上,相应的工艺、3D、T S16949和有限元分析等数量更是相当可观,一种转向器的文件加在一起要以万为单位来计量了。而且设计流程中不可避免地存在图样修改、升级,以及不同产品借用相同图样等现象,由此带来的图样版本管理、安全管理以及数据重用等问题非常突出,耗费了设计人员大量的精力,造成产品设计周期长,效率低和不必要的资源浪费。因此在信息化推动工业化的大背景下,一套行之有效的图文档管理系统是非常必要的。 一、问题分析与解决方案 1.当前状况与主要问题 目前按照转向器产品结构划分为总体设计组与不同的专业设计组,各设计组有比较明确和专业的设计分工。总体设计人员主要负责项目设计并负责各专业设计组之间的沟通配合和协同;各专业设计组人员进行的是特定转向器部件的设计工作。 设计过程中,每个设计组人员的计算机上,只存放本专业的相关文件,所有文件设计好后。最后都要手工拷贝汇总到总体设计人员的计算机上。 这个系统(图1)中所有设计人员的计算机都通过1台交换机构成了1个局域网,每1台计算机作为1个独立的设计节点,在局域网地位是平等的。这样就造成总体设计人员要建立很多文件夹来存储所有设计人员的文件。而每个设计人员在更改自己的图样后都要及时通知总体设计人员,否则就会造成不同部件之间出现干涉。而不同专业组之间相同的部分都要由总体人员统计,尤其是通用件和标准件,这就会大大加重工作量,并容易出现错误,造成浪费。 因此必须建立一套完善的图文档管理系统,让设计人员从这种琐碎繁杂的工作中解放出来,以便全身心地投入到产品研发与改进上。 2.具体解决方案 解决这些问题,需要在企业当前信息化现状下,以最小的代价,最快的速度,并能取得较好的效果,不能因为上了新的管理平台,影响设计效率和周期。 (1)硬件解决方案。 在网络布置上,这种结构是在建造过程中就预先布好线的,如果要改动可能会涉及基建,工程量较大,周期较长。经过调查比较,企业认为CAXA图文档管理系统所要求的硬件环境与当前结构比较相近,而且现有企业在2008年就开始普及应用CAXA两维设计软件,因此不存在重新学习培训的问题。 CAXA图文档管理系统只要求所有设计人员的计算机在同一个局域网内,并可以将局域网内任何1台计算机作为服务器,安装服务器端软件,作为电子仓库,其他计算机上安装客户端软件,作为工作节点。 为了设计工作更加安全和稳定,企业采用了如图2所示结构,即在原硬件基础上增加了图文档服务器。图文档服务器主要作为电子仓库,采取大容量高速硬盘,所有设计人员的文档全部存储在这里,并进行自动备份,手工备份和异地备份等功能,从而确保数据的万无一失。 (2)软件解决方案。 软件系统由图文档服务器端、数据库软件和客户端三部分组成,如图3所示。其中服务器端和数据库管理软件安装在图文档服务器上,主要作为电子仓库来存储和管理图文档数据,客户端软件包括图文档管理以及各种绘图软件。 结合软件结构,整个工作流程为:首先是根据市场需求进行调研,进行前期方案设计,方案成熟后开始进行总体设计。总体设计完成后,各参与的设计小组都会拿到自己的工作任务及具体参数并开始详细设计,这个过程用到的通用件和标准件如果在电子仓库中存在,设计人员可以直接借用,如果是新零件,那么就在电子仓库中创建,其他人员如果有一样的同样可以借用。而图文档管理软件自身的版本管理也可以让设计者不但不会混淆丢失任何一张图样,而且软件版本的演变过程一目了然。所有图样完成后就可以打印并交付生产了(图3)。 在这个过程中,所有人员本地计算机上都不存在图样,所有图样都存储在服务器电子仓库内,因此保证数据不会重复,而服务器的双硬盘备份措施以及光驱备份功能都可以保证数据的安全与稳定。 二、图文档管理系统主要功能 根据转向器设计过程的需要,图文档管理系统具有以下主要功能。 (1)数据安全管理。 ①所有登陆系统的用户都对应一定的角色,角色的操作权限由管理员控制,其相应工作都需要经过授权,保证了不同用户具有不同操作权限的可控性。 ②权限的控制可细化到零件一级。对产品中某些优秀零部件,可以单独指定负责人,其他项目组成员不能对其进行操作。 ③所有的电子文档都可以上传到服务器以实现集中管理,使个人计算机中不再存在产品资料;上传到服务器中的数据都是自动加密的,即使服务器的硬盘丢失,在其他地方数据也是不可读取的。 (2)文档电子仓库。 图文档采用C/S架构方式,通过网络将原来存放在个人计算机上的图样存储在服务器保存。这就好比在企业网络中建立一个电子仓库,集中管理所有的电子资料,实现资料的安全与共享。 (3)产品结构管理。 图文档以树状结构描述产品零部件之间的装配关系,按照产品大类、产品细类和产品的顺序等来组织产品的文档结构,而这些产品结构能够很方便地从已有的二维图样中提取信息自动生成,使维护产品结构非常轻松。 (4)文档版本管理。 已有的图样文档也不是一成不变的,经常需要发生更改。对新加入到服务器的文档,系统会自动生成一个版本号,此时文档可以检出更改,更改完成,入库之后,小版本号自动更新。设计完成后,文档可以,后的文档图标、版本号都会自动更新,以使其与原来设计状态有所区分。后的版本相当于企业图样的受控版本,若要更改必须经过负责人审核,并重新。以上各状态下生成的版本都有记录,都可以回滚。对于已经定型不再发生更改的文档,还可以把它归档,作为通用资料来使用。 (5)图样文档检索。 以前查找图样是非常费时麻烦的事情,而对在电子仓库中进行查询,图文档在10万张图纸数量级别时,查询到所需文件的时间会小于10秒。而查询方式也是多种多样的,既可以直接提取图样标题栏的信息,比如说设计人员、材料类型等,也可以根据日期、数据大小等进行查询,查询得到的结果也能够直接浏览、编辑和复制。图文档检索可以大大提高查找资料的速度,明显提高工程师的工作效率。 (6)设计数据重用。 转向器设计很多时候都是改型设计,需要借用旧产品进行部分更改。图文档管理系统提供了数据重用方案,支持完全借用和复制后更改两种设计方法。这样,可以很好地进行知识重用。只要通过借用、部分更改等就可以从基本产品上派生出许多变型产品,提高产品设计效率,降低设计成本。 (7)生产报表管理。 在生产报表管理方面,图文档也提供了专门的解决方案。设计人员设计好图样后,标题栏、明细表的信息可以自动调入到图文档系统中,并且可以根据这些信息快速汇总生成外购件、标准件和外协件等清单,并可方便地输出和打印。在原有模式设计中,报表统计占用了设计人员大量时间,图文档可以把设计人员从这种繁琐的工作中解放出来。 (8)系统操作工具。 图文档提供了一系列常用的操作方式,如批量入库、图纸导出、拼图打印、表单定义和报表定义等,帮助设计人员更好、更快地管理图样,提高工作效率。 三、结语 目前,图文档系统已经稳定地运行了,经过所有设计人员的积极参与,达到了预期的效果。通过图文档的应用,保证了图样的安全,降低了设计人员的工作强度,提高了设计的协调分工与工作效率。主要不足表现在电子仓库的容量对三维图像和分析数据来说有些不足,目前这部分数据采用分散存储的模式,下一步需要采取一定措施对其进行优化管理。 文档管理系统论文:面向Intranet的三层文档管理系统的设计与实现 摘 要:本文针对企业内网中文档管理系统,提出了三层文档管理系统的设计模型,解决了文档管理系统对存储复杂、安全性差、系统难于管理等问题,并详细阐述了系统的总体架构、角色设计、数据库设计等方面,本系统的实现为用户提供了一个高效管理和简单应用的平台。 关键词:企业内网;文档管理;三层结构;角色设计 1 引言 二十一世纪揭开了网络时代的面纱,信息高速公路的快速发展,使得信息技术已渗透到人们日常生活的各个角落。在企事业单位的日常工作中,积累了大量文档信息,传统的文档管理方法早已不能满足现代企业文档管理需求,检索困难、安全性差、难于共享等问题也随即暴露出来,因此现代企业通常建立一个内部网络(Intranet)来进行企业内部的资源共享及信息交流等各种服务。为了能够在内部网中更加高效的管理文档,引入了三层体系结构,三层体系结构并不是三台物理计算机级联在一起,而是逻辑上的三层架构,逻辑结构分为:数据访问层、业务逻辑层、表示层。 2 系统结构 本系统以Visual Studio2010为开发平台,结合Microsoft SqlServer2008后台数据库,采用表示层(Presentation Layer)、业务逻辑层(Business Logic Layer)、数据访问层(Data Access Layer)三层分布式架构,主要系统结构如图1.1所示。 采用三层结构是因为每层之间的耦合度较低,每层的操作对其他层是透明的,当对某层进行更新或者更改后不必再将全部层进行重新编译,开发人员只需关注结构中的某一层,减少繁重的工作量,提高了开发效率,并且只要在每层做少量的代码更改后就可以放在不同的服务器上使用,使系统更加方便、灵活。三层结构各层作用分别为: 表现层(Presentation Layer) 相当于用户接口,主要采用Web表示方式,也可以采用Winform方式,主要接受用户请求和返回请求结果。 业务逻辑层(Business Tier) 它是三层系统架构最重要的优秀组成部分,本层设计是否强大与完善直接影响着整个系统结构的质量,他主要是完成具体的业务处理包括业务规则,合法性校验,角色使用权限的控制等。本层主要起到“承上启下”的作用,面对表现层作为请求接受者,面对数据访问层作为请求发送者。 数据层(Data Tier) 数据层主要接收来自业务逻辑层的请求,完成数据的存储和加工,对此层的要求为能够快色的对大量的数据进行更新和检索做出反馈,并返回给业务逻辑层。 3 文档管理系统的角色设计 文档管理系统因数据层的存在,数据共享占了巨大优势,但是安全性问题也随即凸显,实现系统安全控制实现简单且有效的方式之一就是用户识别和控制,系统提供一系列不同等级的用户角色,为每个登录者分配等级角色,防止不合法的用户进入系统进行破坏,使之提高系统的安全性,系统管理员可获得全部权限,对其他用户角色分配权限,部门经理可有用对职员信息进行增加、删除、修改等操作,普通职员只有对文档信息进行查阅操作,部门经理不能获得管理员赋予其他角色的权限,普通职员不能获得部门经理对其他同事进行增删改的操作,级与级之间不能越权,这种设计方式避免了不合法的操作导致系统崩溃的出现。 基于此角色设计思想本系统主要设计以下三类角色: 第一类:普通职员,主要可浏览、查询及上传下载文档。 第二类:部门经理,管理本部门员工文档信息,主要可实现对该部门的文档增、删、改、重命名、移动、归档等操作。 第三类:系统管理员,主要为其他各角色分配权限操作和管理维护系统各种文档,对各类文档进行归类等最高权限操作。 4 数据库设计 数据库设计在一个信息管理系统中占有非常重要的地位,数据库设计的好坏将直接对应用系统的效率以及实现的效果产生影响。数据访问层相当于一个大型的数据库管理系统,主要负责对整个系统的数据进行管理,并对业务访问层的请求迅速做出响应并返回处理结果。 经过需求分析和概念结构的设计后,得到了数据库的逻辑结构,本系统在Microsoft SqlServer2008数据库系统中加以实现,创建如下几张表: 文档权限表包含字段有:级别(系统管理员、部门经历、普通职员)、访问权限(管理、修改、只读)。 文档查询表包含字段有:文档编号、文档名称、大小、类型、存储位置、上传时间。 文档信息表包含字段有:所属文件夹名、文档名、关键字、备注、生成时间、修改时间、删除时间、修改人、删除人、状态。 文档类型表包含字段有:文档格式(如:.doc,.xls、png、.jpg、.ppt、.txt、.mdb、.zip等)。 部门信息表包含字段:部门编号,部门名称,部门信息,部门权限。 用户信息表包含字段有:登录名,登录密码,用户名,所属部门,系统权限。 5 结束语 当今社会中,信息技术已深入各领域,在现代化企业中文档管理也日趋重要,本系统对企业内文档管理系统采用了三层体系结构,其主要设计思想“高内聚,低耦合”,使各层之间有较强的独立性,更有利于标准化,结构也更加明确,在使用时提高了文档管理系统地查询及管理效率,也在后期维护时极大的降低了成本。为企带来了巨大的效益。 文档管理系统论文:电子文档管理系统在企业中的重要作用探索 【摘要】随着先进的信息技术的快速发展,企业的办公自动化程度也正在得到日益的提升,与此同时,企业内部的文档数量也变得比以往更多,为了切实提升企业文档管理的效率,使企业中的各种各样的文档都能够得到更加方便、快捷地操作,开发设计电子文档管理系统显得非常重要。基于此,本文将深入探索电子文档管理系统在企业中的重要作用,希望通过本文的研究,能够让企业认识到开发设计出电子文档管理系统的重要意义,从而提高企业电子文档管理的效率,最终有利于企业取得更多的经济效益和社会效益。 【关键词】电子文档管理系统;企业;重要作用 一、引言 在当今的二十一世纪,企业中的各种各样的文档的数量是非常多的,电子文档的管理也被越来越多的在企业管理中得到广泛的应用,电子文档管理系统在企业中的重要作用是不可忽视的。接下来,本文将结合笔者的实际工作经验,对于电子文档管理系统在企业中的重要作用进行深入地探索。 二、电子文档管理系统在企业中的应用能够解决大量的电子文档的处理 在企业中,电子文档是非常关键的一种智力资产形式。在当今企业飞速发展的新形势下,企业一般会通过邮箱的方式来收发各种类型的文档,并且借助于文件共享服务器等方式来实现电子文档管理。但是,这些方式不能够非常方便、快捷地管理电子文档,非常容易造成文档的丢失、损坏等问题,也会导致文档的分发、统计等工作存在困难,这不利于企业办公效率的提升。在这种背景下,通过开发设计电子文档管理系统,可以利用电子文档管理系统在企业中解决大量的电子文档的处理,更加方便、快捷地进行文档的权限设置、文档的变更设置、文档的审签、技术类文档的发放回收等一系列的操作。因此,电子文档管理系统在企业中能够解决大量的电子文档的处理,也能够实现公文收发、电子通知、电子公告、电子信函、网络会议、常用工具等一系列的操作,从而实现企业的电子文档管理的工作效率的提升,有利于增加企业不同的职工之间的工作的沟通和合作,非常有利于企业实现现代化的管理。 三、电子文档管理系统在企业中的应用有利于提升办公人员的工作效率 在当今企业飞速发展的新形势下,为了实现企业的运转速度的提升,方便企业的电子文档的管理,加快企业的业务处理进度,非常有必要运用电子文档管理系统,电子文档管理系统在企业中的应用有利于提升办公人员的工作效率,切实方便企业的管理。在现阶段,在企业内部进行流转的文档更多地都是以电子文档的形式呈现出来的,这些电子文档面临着安全保密方面的问题,要确保电子文档的安全性,切实确保这些电子文档能够更加方便、快捷地流通和共享,就可以运用电子文档管理系统,通过这种综合性的系统来更加科学有效地管理电子文档的、审阅、修改、备份、查阅等各种各样的操作。使用这样一个电子文档管理系统,企业就能够节约非常多的人力、物力和财力,企业的办公人员仅仅需要通过电脑操作就能够非常科学有效地进行电子文档管理,有利于提升办公人员的工作效率,并且能够具备更强的科学性,一般不会出现文档数据的错误,相对于传统的文档管理方式,电子文档管理系统在企业中的应用更加安全准确。与此同时,通过电子文档管理系统在企业中的应用,各种类型的电子文档能够分类保管在电脑硬盘等存储介质上,能够实现电子文档数据在整个企业内部的相互共享,这样,企业的管理层人员就能够及时有效地掌握电子文档的总体状况,能够及时有效地摸清楚企业不同的职能部门以及相关的工作人员的具体工作状态,并且企业中的工作人员之间也可以更加方便的进行沟通。 电子文档管理系统能够对于计算机内的各种各样的文档进行分类管理,展示出各种各样的文档的文件名、文件类型及存储位置等相关的情况,更加有利于企业的办公人员进行查询和检索。与此同时,电子文档管理系统对资料信息在管理上各司其责而在利用上资源共享,能够适当地改变不同的文档的结构,从而更好地迎合企业中的各种职能部门以及各个职工在各种各样的情况下的需求,能够非常科学有效地保护好用户的硬件、软件和网络资源的投资,尤其值得引起重视的是,也能够科学有效地保护好用户已有信息资产的投资,切实有效地提供海量数据存储功能,提供完善而科学的安全机制,使其在高度安全的前提下具有最大的开放性,可以不断地增加管理的类别,设定每类资料管理的字段项目,如资料名称、项目、主题词、档案形成日期、修改情况等属性,以便快捷全面地重复使用重要的资料信息,按照组织机构的授权体系提供特权项目的授予功能,提供原件电子文档的浏览功能,提供原件电子文档的下载重复利用功能。由此可见,电子文档管理系统在企业中的应用能够非常有效地推动企业的现代化、科学化发展。 另外,对于电子文档管理系统在企业中的应用而言,所有的企业最终的管理方案一般都是进行增加、修改、删除、查询、检索、统计、打印输出等一系列的操作,而由管理员来设置可见性,机密性,以及部门,类型差异等等相关的文档属性,因此,企业能够非常方便地运用电子文档管理系统。 四、电子文档管理系统在企业中的应用的主要功能分析 在现代化的计算机硬件基础设施以及软件基础设施平台上,通过先进的程序设计语言,并且配备适当的硬件设施,可以设计出一个具备开放体系结构的、能够方便扩充的、方便维护的、具备较好的人机交互界面的电子文档管理系统,并且能够将这样的一个系统应用在各种各样的企业之中,达到软件复用的目的,使企业能够实现电子文档的自动化管理,切实为不同的企业提供精确,精细,迅速的文档信息。结合当前众多的企业对于电子文档管理的实际需求,并且对于当前的电子文档管理形势进行深入地研究,可以设计出一套科学有效的电子文档管理系统,保证企业办公人员能够在线进行电子文档的提交和共享,审批人员能够通过审批后即可文档,从而保证企业办公人员都能够进行正常地浏览文档信息,切实确保电子文档管理系统有效地为公司管理人员服务。具体来说,电子文档管理系统在企业中的应用的主要功能应该涵盖以下几个方面的内容: 第一,电子文档管理系统在企业中的应用一定要实现企业中电子文档流程的各种各样的必需功能。作为企业的电子文档管理软件,电子文档管理系统一定要实现诸如上传文档,修改文档,审批文档,文档,删除文档,查看下载文档等一系列的重要功能,切实确保电子文档管理系统实现的功能的有效性。 第二,电子文档管理系统在企业中的应用一定要保证管理人员得到信息的及时性和真实性。管理人员作为整个电子文档管理系统的调度者,电子文档管理系统中的各种各样的信息一定要及时地显示给管理人员。对于重要的信息,电子文档管理系统必须通过弹出警告窗口、修改显示信息的字体颜色等一系列的特别的方式来吸引管理人员引起注意,从而切实确保电子文档管理系统调度的及时性。另外,电子文档管理系统必须具备日志管理功能,对于系统运行情况进行准确地记录,从而方便电子文档管理系统管理员进行及时的查看和维护。 第三,电子文档管理系统在企业中的应用一定要保证管理人员和文档之间进行有效地操作。在企业之中,电子文档管理系统中的文档操作的有效性是非常重要的,对文档机密程度和类型的操作是更加值得引起注意的。因此,必须切实保证管理人员和文档之间操作的及时性,提高系统处理文档效率,也就是吞吐量。 五、结束语 综上所述,本文进行了电子文档管理系统在企业中的重要作用探索。通过电子文档管理系统在企业中的应用,有利于解决大量的电子文档的处理,能够切实大幅度提升企业办公人员的工作效率,科学有效地解决企业分散作业与集中管理的矛盾,能够最大限度地推动企业的长远发展。可以预计,在今后的工作中,电子文档管理系统在企业中的应用将会越来越广泛,电子文档管理系统将会为企业的发展助推重要的动力。 文档管理系统论文:基于PDM的中石化化工泵文档管理系统探讨 [摘要]为解决中石化湖北化肥厂化工泵文档种类多,数量大,手工管理困难的问题,采用PDM技术开发出一套化工泵文档电子化管理的方法。结合该厂实际,从PDM技术在该厂文档管理中运用的必要性和PDM技术在该厂文档管理中运用的可能性两个方面分析了该技术在化工泵文档管理工作中的可行性。从权限管理和文控管理两个角度对基于PDM的中石化化工泵文档管理系统进行了探讨。 [关键词]中石化 化工泵 PDM 文档管理 近年来,企业产品快速响应能力已取代产品生产规模,成为决定现代企业市场竞争力的优秀元素。传统文档管理模式服务方式过于被动,服务时效严重延迟,已成为影响该厂产品响应能力的优秀问题。 产品数据管理(Product DataManagement,简称PDM)能将产品全生命周期内与产品相关的异构数据和与产品有关的过程信息集成到一起,已成为提高产品响应能力的关键技术。陈德坤等基于PDM技术构建了一种企业全局信息集成框架模型,减少由于缺乏规划而产生的浪费。张文浩等讨论了目前我国大型国企中CAD文件电子管理模式,阐述了不同管理模式对不同类型国企保管单位的适用性。 本文针对该厂实际情况,分析了PDM技术在该厂化工泵文档管理中运用的可行性,并开发出一套完善高效的中石化化工泵文档电子管理系统。 1基于PDM的文档管理模式 基于PDM的文档管理模式,从本质上来说,是一种以过程控制为主的文件全生命周期管理模式,其与传统文档管理模式区别主要表现在以下三点: (1)文档一体化。文档一体化管理模式中管理工作大大提前,从电子文件的形成开始介入,对文件的格式、文件的发放、文件的归档进行统一的管理。 (2)电子全文管理。电子全文管理通过电子文件收集和纸质文档数字化加工等手段收集文档数据,提高了工作效率。 (3)文档用户中心服务模式。文档用户中心模式借助网络信息检索和查询等技术以用户为中心标构建数字文档信息服务,主动性强,服务时效及时。 2 PDM技术在湖北化肥厂化工泵文档管理中运用的可行性分析 2.1 PDM技术在湖北化肥厂化工泵文档管理中运用的必要性 从1975年建厂以来,厂内化工泵文档多采用传统方法手动纸质管理。但随着办公自动化、无纸化等事物的出现,文档的生成方式发生很大变化,基于PDM的文档管理系统是文档利用工作发展的必然趋势。 2.2 PDM技术在湖北化肥厂化工泵文档管理中运用的可能性 PDM技术在化工泵文档管理中的实现主要依靠企业硬件基础、软件基础和人员素质三方面基础保障。 (1)硬件基础。为满足资料管理部门工作需要,该厂配备了多台高性能的电脑、多功能彩色打印机、传真机、独立的服务器及交换机。 (2)软件基础。为处理文档,该厂配有Microsoft系列基本办公软件,机械图档设计软件auto CAD、UG,服务器数据库软件SQL Server。 (3)人员素质基础。为了更好的实现电子化管理文档,培养更多合格的技能及专业技术人才,该厂曾多次邀请资料管理专家面授其先进的经验。 3基于PDM的中石化化工泵文档管理系统的探讨 3.1对权限的管理 权限管理本质上而言是实现控制主体对控制客体的访问控制。文献总结以往模型的缺陷,提出适合中小型企业权限控制管理模型应该满足的特点。本文在此基础上结合该厂等文档种类多、数量大的特点,按工作性质或工作职责对用户进行分类,根据本厂实际及文档管理需要建立了若干管理角色,并在此基础上进行权限控制。 3.2文控的管理 对于电子文档而言,其文控管理主要包括文档的检入、检出与查阅等内容。 3.2.1文档的检入 企业实行PDM文档管理系统后,需要将接受管理的文件储存到电子库中。其中将文档保存入电子库的过程称为“检入”。其方式分为单文档的检入与多文档的检入。一次检入多个相关文档可同时提取多个图档中信息,检入效率高,更适宜该厂实际情况。 3.2.2文档的检出 为了使用或修改电子库中已有化工泵文档,需要取得文件的拥有权并将其复制到本地计算机中,这一过程就是化工泵文档的检出。值得注意的是文档检出时,文档管理系统自动锁定被检出文档,任何用户无法对其进行更改。 3.2.3文档的查阅 基于PDM的文档查阅系统以组织系统专网为网络基础,采用浏览器/服务器模式架构,在组织系统内部实现了本地及远程查档、阅档功能。 4结论 本文介绍了基于PDM的化工泵文档管理系统,分析了PDM技术在中石化湖北化肥厂化工泵文档管理系统中运用的可行性,并在权限管理和文控管理两个方面对基于PDM的该厂化工泵文档管理系统进行了探讨,得到了如下结论: (1)该厂的硬件、软件和人员素质都已具备构建基于PDM化工泵文档管理系统的要求。 (2)在权限中通过对角色的设置可大大简化权限控制管理过程,提高管理效率。 (3)针对该厂实际情况,构建了一套的方便高效的基于PDM的化工泵文档管理系统。 文档管理系统论文:大型工程建设项目文档管理系统应用研究 [摘要]本文以大型工程建设项目文档管理系统应用研究为主题,探讨大型工程建设项目文档管理系统应用问题,并通过对文档管理系统的设计与完善来增加大型工程建设项目文档控制工作效率。本文针对大型工程建设项目文档管理系统的设计着重叙述了结构和功能设计,并通过对于文档管理系统结构和功能的设计来提高文档管理系统的应用性。 关 键 词:项目管理文档控制 文档管理系统 1概述 随着国家经济实力的整体发展,以及国民生活水平的提高,大型工程建设项目在国家发展和人民日常生活中扮演的角色越来越重要,项目文档是唯一一种可以完全表现这个过程各个细节部分的关键要素,项目中的所有环节都将通过项目文档来表现,同时项目文档也是项目整体最终的交付物之一。 本文将以项目文档控制三要素的互相配合为根本思路,来对项目文档管理系统应用进行论述。 2文档管理系统应用与需求分析 改善系统应用程度和应用水平,使得系统应用功能与文档控制工作程序相符,并且在应用性上得到最终使用者的肯定。 2.1大型工程建设项目文档管理三要素与六种联接关系 从目前国内工程项目文档控制工作经验来看,项目文档管理工作由三个关键要素组成,分别是文档控制工作程序、文档管理系统和文档管理专业工程师(人力资源),三要素具体含义如下: (1)文档控制工作程序是指在大型工程建设项目中对文档流转、收发、储存、管理、利用、归档及销毁等动作起到管理与控制作用的工作顺序。 (2)文档管理系统是指通过日益先进的信息化手段来实现对大型工程建设项目文档管理工作的平台化管理。 (3)人力资源是作为一切工作的最终落实者,任何文档控制相关动作都是在最后由文档管理专业工程师来实现的,同时无论多先进的文档管理系统都是服务于项目文档控制相关人员。 (4)三要素关系叙述。 2.2文档管理需求分析 (1)文档管理系统需要参照一整套文档控制工作程序进行配置。 (2)文档管理系统需要参考用户的体验感和使用感进行应用和界面设计。 (3)文档管理系统需要按文件的属性与结构对文件进行分类和储存。 (4)文档管理系统需要解决在文档控制工作中需要大量人力物力的工作,以提高效率。 (5)文档管理系统需要注重对工作流程和关键点控制的优化,从而使得文档运转更加流畅。 3文档管理系统结构设计与业务逻辑 3.1文档管理系统结构 (1)操作系统 操作系统(OS)是用以支持文档管理系统的基础平台。 (2)关系数据库 关系数据库在文档管理系统中主要承担对文档和相关数据的储存和调配任务,重点在于对文档或非结构化数据本身的存储和其属性结构的存储,并以此作为基础来描述文档和数据间的关系,进行继承、虚拟合并等操作,也是文档管理系统的基础平台。 (3)业务逻辑层 业务逻辑层主要有三个功能模块,分别作用于不同环境。首先是DA对象模块,通过对关系数据库的管理实现内部对象、属性的调用;其次在业务逻辑层还存在WDK(Web Development Kit)语言环境模块,这个模块的主要功能是规定如何使用JavaScript、JSP、XML、CSS等语言环境;最后是Webtop基础功能模块,此模块是基于WDK成型的应用,功能包括:文档的迁入、迁出,文档编辑、版本控制和权限控制等。 (4)应用层 应用层是指对文档管理系统的功能进行具体应用的模块,这些模块包括:创建更新、版本控制、批量上传、文档查询、流程审核、直接、内部分发、报表工具等模块。 (5)安全保障系统 3.2文档管理系统数据结构 文档对象的属性和结构实际表明文档之间的关系,为便于文档的存储和查询,具体文档结构设计如下: (1)文件结构 一般项目文件划分为五大类,即:参考类文件、管理类文件、技术类文件、供货商文件和交换类文件。 ① 参考类文件:开始前已经存在的并对项目有支持作用的文件、项目要引用的相关文件和应遵循的相关标准等。例如:标准规范、文件模板等。 ② 管理类文件:在项目执行过程中项目管理和控制岗位产生的与管理活动相关的文件。例如:进度控制等岗位产生的程序、计划、报告、合同、传真及会议纪要等文件。 ③ 技术类文件:主要指设计文件(包括图纸目录等)、采购技术文件和施工技术文件。 ④ 供货商文件:是指项目组内部成员与供货商之间传递的文件。 ⑤ 交换类文件:一般指项目组织之间、项目管理岗位与专业之间、组织与管理岗位和专业之间交换文件的传送单和交换文件的实体两部分内容。 3.3文档管理系统功能模块 本文中对文档管理系统功能模块的叙述将按照功能相似的模块合并进行,为了能更好的诠释文档控制程序并且提高系统的应用性能,设计原则与思路将参照上文所叙述的文档管理系统需求分析中所得出的结论及相应原则。 (1)创建更新模块与批量上传模块 文档管理系统最基本的功能就是对文档的存储和流转控制,所以创建更新功能是作为最基本的功能存在,但是在实际的项目实施过程中,用户上传的可能是一批次文档,在这些文档中会按照一定的文件架结构存放,用户希望能够一次性将这些文件夹上传,同时上传多个文件。 (2)版本控制功能模块 在文档控制工作中,为保证项目文档版本有效管理,在版本控制模块添加文件的签入和签出功能,在一个文档被签出的过程中保证其他用户不能再对文档进行编辑和更新,在该用户对文档进行签入后重新设置文档的版本类型与版本编号,从而使得文档版本得到妥善的管理与控制。 (3)直接功能模块 在文档控制过程中,有一些文件需要进行直接,例如与项目管理部有关的项目管理类文件,以及与项目档案管理专业有关的档案管理制度类文件,在前期文件中也有许多需进行直接的文件,例如项目章程、项目可研、总体设计等,这些文件将会在公共文件夹下进行直接,从而对项目的整体情况和所有参加项目建设的人员和项目组进行统一的规定与影响。 (4)文档查询与订阅模块 在大型工程建设项目中各个岗位对不同类型文档关注程度是不一样的,例如项目经理需要实时关注项目各类计划书的更新内容和最终项目进度,这个例子说明一个问题,就是不同角色用户需要一个能够对文档进行关注功能,使得他们能够了解目标文档的最近更新,从而在工作上提高效率。这个功能在本设计中成为订阅功能,此外,文档管理系统还需要实现对文档的查询功能,以方便对文档的查询和信息获取,同时也能够使得文档控制人员查询文档的流向,以实现对文档的流转控制。 (5)内部分发、外部分发模块 在文档控制工作中,文件的分发工作占整体文档控制工作量的30%,可以说文档的分发是决定文档管理系统是否能够使文档对项目产生作用的关键因素,因为项目的实施最终会落实到人力资源上,文档快速及时准确的分发是保证文档时效性的重要手段,同时依照生成的文件传送单对文档分发进行留档与备案,以便在之后的过程中对文档分发的走向进行跟踪。 (6)流程审核模块 在大型工程建设项目文档控制工作中,文档流转流程是文档控制的关键要素,也是提高文档管理系统应用性的一个关键因子,对于某一类文档的流转流程的控制可以很好的对该类文档的流向和完成进度进行有效的控制。作为一个业务活动的示例,文档控制流程决定了文档控制发起的初始节点和过程节点,同时也定义了文档控制工作流的相关属性,例如执行人、执行时间及执行内容等,而在这个工作流程中,系统会规定相应的动作、任务和包,依据项目管理理论以及本系统的设计原理,在一个完成的文档控制工作流程中包含了若干了对文档的处理动作,在每个文档处理动作中又包含标定文档处理动作目的的任务,在每个任务之下包含了若干进行处理工作的工作包,这与项目管理学中的工作分解结构(WBS)相似。以上为文档管理系统流程审核功能模块的实现方式,但是从根本讲,所有的文档管理系统的流程审核是必须依照文档控制程序中所规定的相应流程来进行配置和设置的。 4结语 在文档管理领域结合项目的特点和管理模式,秉承“管理即服务,实现有效利用”的宗旨,积极探索和创新文档的管理理念和方法,确保项目文档信息资源的集成和共享,从而在整体上实现了改善文档管理系统的应用效果,促进项目文档管理系统应用与推广的功能,同时起到大幅度提高项目管理水平、节约成本资源、保证项目顺利实施的作用。 [作者简介]刘 静,中电投电力工程有限公司烟台分公司,山东 海阳 265100 李程远,中国人民武警水电第二总队五支队,江苏 常州 213031 文档管理系统论文:基于C#的电子文档管理系统 【 摘 要 】 鉴于工作中积累了各种各样的文件,数量多、存储分散,易造成文档查找困难等问题,设计了办公电子文档管理系统,实现了资料管理、资料查阅、用户管理、打印管理和系统管理功能。实用管理的功能保证了文档资料能够最大化实现其价值,作为科研人员有力的参考资料。 【 关键词 】 电子文档;管理系统;数据库 1 引言 科研人员在长期从事科研任务中,必然会积累大量的科研数据、图片、办公文件、档案等文字和数据资料,包括纸质资料和电子资料。随着时间的推移,这些资料积累越来越多,由于存储分散,造成用户使用时查找困难,甚至因为管理不当而造成各种文件、资料的丢失和损坏的事也时有发生。为了便于管理资料,并提高查询、编辑文档的效率,有必要开展对这些资料的数字化工作,建立相应的数据资料库进行管理,以便资料的保存、检索和查阅。 本文运用办公自动化技术,现代网络技术和基于Client/Server结构的关系数据库技术开发了电子文档管理系统。由于文档的保密需要,将文档统一保存成PDF格式并入库,实现数据库的存储和管理,并为电子文档资料提供了科学高效、安全的管理方法。 2 系统总体设计 2.1 功能模块图 系统功能模块图如图1所示。 2.2 模块功能说明 2.2.1资料管理 添加资料:导入资料内容(PDF文件),录入资料信息(名称、作者、摘要、出版日期、关键字、作者机构、资料内容、密级等数据),添加资料到数据库中。 修改资料:选中要修改的资料,打开该资料的详细信息窗口,修改资料内容,修改后的资料覆盖原来的数据,数据表将做相应的更新。 资料删除:打开资料报表,选中要删除的资料,删除该资料,数据库和报表随即刷新。 2.2.2资料查阅 通过关键字查询资料,查询后符合条件的文件以列表的形式供用户浏览,通过PDF控件查阅文件内容。 2.2.3用户管理 添加用户:生成一个新的系统账号。 用户修改:修改用户信息,修改后的信息覆盖原来的数据,数据表将做相应的更新。 删除用户:删除一个已经存在的系统账号。 2.2.4打印管理 打印资料统计表,依据用户权限打印PDF文件。 2.2.5系统管理 系统登录:主要对要登录用户的用户名和密码进行检查,决定用户是否有权限登录,防止非法用户登录系统。 密码修改:要求输入原始密码和新密码并对原始密码进行判断,禁止非法用户修改密码。 备份还原数据:备份和还原数据库数据,保证数据库的数据安全。 日志管理:记录用户登录系统的信息,包括用户名、IP地址、MAC地址、登入时间、登出时间等。 2.3 主要数据结构 电子文档数据库主要有六类数据表,即系统用户表(SysUser)、用户访问日志表(UserLog)、期刊文件表(TecReportsTable)、杂志文件表(MagazinesTable)、书籍文件表(BooksTable)、备份文件信息表(StoreInfo)。系统用户表用来记录系统用户的信息,包括用户ID、单位、名称、密码、用户级别等字段;用户访问日志表用来记录系统用户的操作信息,包括用户ID、IP地址、客户端MAC地址、登录时间、登出时间等字段;期刊文件表期刊ID号、期刊名称、作者姓名、关键字、文章摘要、作者机构、刊物名称、出版日期、密级、国别、期刊内容等字段。杂志文件表与书籍文件表和期刊文件表类似,这里不再赘述。备份文件信息表包括备份文件ID、文件名、备份日期、备份说明等字段。 3 功能实现 系统采用Client/Server结构,C/S是目前计算机系统中较常用的体系结构,也是一个低成本的体系结构,更重要的是它还是一个开放的体系结构。C/S体系结构,不仅包括OA系统目前及未来的业务发展所需要的各种规模与处理能力的服务器、工作流管理及其相应的操作系统和数据库,还包括系统中的各种网络系统,主机系统,客户端等,有机地构成数字化管理信息系统。客户端应用微软Visual Studio 2010开发工具,采用C#编程语言开发。数据库服务器软件采用SQL Server 2008。所有功能模块以服务器端的数据为基础。 3.1 资料管理 资料管理功能最主要是将资料的信息存入数据库中,以便统一管理。C#具有丰富的数据库功能,可对多种数据库进行读写操作,可以通过C#编程实现创建、读取、修改SQL Server等数据库的操作。C#在数据库程序设计方面,使用作为访问数据库的接口。 要实现资料入库操作,先要连接数据库,在中使用SQL Connection对象创建和管理连接。当数据库接连成功后,访问数据库通过SQL DataAdapter(数据适配器)对象,实现资料信息和内容入库。 由于各种文档的大小不一,在数据库中,文档通常被视为二进制数据块,也称作BLOBs(二进制大对象);在SQL Server中,存储BLOBs的数据格式有Binary,Varbinary和Image。Binary存储固定长度的二进制数据,大小不超过8KB,Varbinary与Binary不同是可变长度。Image存储可变长度字符型数据,大小为0~2GB。由于文档的大小一般都超过8KB,因此,我们一般用Image类型来存储BLOBs。通过如下代码实现文件的入库。 3.2 用户管理 根据业务的分工,将系统的管理权限和角色关联,即角色的权限只定义和系统功能相关联的权限,通过角色权限的管理控制用户对系统的入库、编辑、查询、删除、打印等权限的控制。将用户分为一般用户、特殊用户、超级用户、管理员用户。其中,一般用户可查询公开和内部级资料;特殊用户可查询比一般用户更多的秘密级资料;超级用户查询包括机密级的所有资料;管理员用户可查询所有资料,具有对资料以及用户进行添加、删除、修改的权限,并且具有口令修改、系统权限管理、系统日志管理。根据如上描述,设计了用户管理界面,管理员可通过此界面添加新用户,包括用户名、用户密码、用户级别以及用户密码等,并且可对如上用户信息进行修改,当一个账户不再需要时,可将其删除。如图3所示。 3.3 资料查阅 通过文档标题、关键词、摘要、作者姓名、发表日期、作者机构、刊物名称、国别等属性查阅文档资料,并且每个用户都有各自的权限,对于不是用户权限内的资料,不在查询结果中罗列。当用户点击查询结果列表中的任意一项,打开该PDF文档。通过西安优看电子公司的PDFView控件阅读PDF文档。该控件提供打印、跳转页面、缩放、页面布局、旋转视图、显示目录等常用功能。PDF文档阅读界面如图4所示。 所有打开的文档都是从服务器中实时调出,在本地生成临时文件,并在用户关闭浏览窗口时删除该临时文件,有权限下载功能的用户才可以保存文档,最大限度地确保数据的安全性。 4 结束语 本系统实现了电子文档管理的基本功能,符合电子文档管理的现实要求,操作方便简洁,实际使用效果较好。但仍存在需安装客户端、暂时只能支持阅读PDF文件的功能,而目前流行的基于浏览器/服务器(B/S)结构和应用组件的程序设计开发将有效地解决本系统存在一些问题以及更加方便地实现管理和使用,并且考虑扩展阅读多种格式文件的功能。 作者简介: 林成地(1986-),男,汉族,浙江乐清人,硕士,助理工程师;主要研究方向为计算机图形学、虚拟现实。 仇小鹏(1974-),男,陕西咸阳人,高级工程师;主要研究方向:图像处理技术、仿真开发。 王延红(1972-),女,西北核技术研究所,工程师,主要从事系统建模与仿真工作。 文档管理系统论文:面向内容文档管理系统的研究 1系统的研究目标 随着信息技术的深入发展,计算机给工作、生活等带来了极大的方便,在极大地提高劳动生产率的同时,给社会带来了无限的商机与财富。但随着各个企事业单位对计算机使用程度的不断加深,大量的、不同类型的电子文档管理和利用成为越来越显著的难题。尽管文档管理人员花费了大量的精力和时间通过各种分类方法去管理和维护电子文档,但在实际工作中检索所需文档依旧要花费大量时间。如何有效、安全的对大量电子文档进行管理和利用成为文档管理人员和文档使用人员的当务之急。工作人员在检索文件的时候往往不是需要找到“包含”某个关键字的文档,而是希望找到与搜索目标相关性最大的文档。 因此,理想的文档管理软件的目标设定为: 1)高效率:在检索海量文档的时候,能以较高的速度返回结果。 2)高准确性:可根据文档内容进行查询,并根据待查询文档和查询条件之间的相关性进行排序,在最短的时间内找到内容最相关的文档。 3)高灵活性:管理各类文档:txt、eml、doc、docx、html、xml、pdf等等;同时考虑一个文档的多个版本。 4)高适应性:适应各个行业的特点。比如律师行业、建筑行业、会计师事务所等等所用的文档中的词汇有较大不同,应该区别对待。 5)高易用性:支持模糊查询,支持复杂查询条件,支持同义词; 2系统的关键技术路线 在设计文档管理系统中,开发的重点和关键技术如下: 1)文件分析分析技术:通过文件分析器,将用户纳入管理的电子文件进行分析。通过分析配置器使文件分析器能面向多种格式文档的内容,忽略文档格式,以保证面向多类型文件; 2)词法分析。根据系统管理员设置的精度和选择的专业词典,将信息转化为关键字信息; 3)专用索引数据库开发及使用技术:开发专用数据库以保存文档相关关键字、文档访问路径、权值(相关度)、访问权限、文件版本信息等信息。分析用户权限、根据关键字组合对索引数据库进行扫描,得到组合权值最高的前若干条数据,反馈给用户,对之后部分数据进行缓存。当关键字组合查询频度较高时,缓存前一部分的查询结果,以提高查询效率; 4)服务接口,根据协议提供文件利用、备份接口。 面向内容文档管理系统的技术路线分为以下几个步骤:文件分析、词法分析、索引保存、用户检索关键字分析、数据检索、返回结果。系统框架如图2。 1)文件分析:通过文件分析器,将用户纳入管理的电子文件进行分析。通过分析配置器使文件分析器能面向多种格式文档,忽略文档格式,将文档内容生成XML文件进入内容词法分析。同时,分析文档是否修改文档和重复文档,是否有安全级别等等; 2)词法分析。根据系统管理员设置的精度和选择的专业词典,将信息转化为关键字、出现频度和文章权重的信息,并将如下信息提交给专用文档索引数据库; 3)索引保存。保存关键字、文档访问路径、权值(相关度)、访问权限、文件版本信息等信息; 4)用户检索关键字分析。通过词法分析中间件对用户搜索关键信息进行分析,将搜索信息分解成为搜索关键字和同义词并提交索引数据库进行检索; 5)数据检索。分析用户权限、根据关键字组合对索引数据库进行扫描,得到组合权值最高的前20条数据,反馈给用户,对后60条数据进行缓存。当关键字组合查询频度较高时,缓存前20条查询结果,以提高查询效率; 6)返回结果。用户根据返回结果对文件进行访问,如果访问出现异常,则记录异常、标记异常文档。 主要的功能的在现有的产品如Lucense中有比较完善的实现,但仍然有许多需要进一步细化的工作: 1)面向多种文档的特征配置器的开发使用。提高系统的可扩展性,使系统能面向多种文档。文档提供者提供的文档往往是多类型的。文档可能包含几个大类:MS Office,PDF,金山Office,文本文件,email,其他文档。现有的检索只能识别对其中的几类文档。应该可以通过对文档特征的配置,增加指定文档的特征配置文件,以保证文档可以进行分析查询,使系统具备了近乎无限的扩展性; 2)结合专业词典及专业词典生成器。保证分词的准确和词汇量的丰富。根据各个行业专业词汇的不同,对词语精度的要求,对同义词的定义等等,以明确使用各类的词典,减少语言的歧义性。生成器可以分析多篇专业文档并和日常工作词典相比较,自动生成专业词典生成器; 3)面向多类型文档的高速分析器。结合windows/Linux底层文件系统构建文件分析中间件,结合文档定义以进行高速分析并索引; 4)多方式词法分析技术。引入多种词法分析技术,根据用户不同的要求,可按照不同精度进行词法分析。基于字符串匹配的分词方法、基于理解的分词方法、基于统计的分词方法。 3系统展望 内容相关文档管理系统是海量文档管理的必然方向,是文档共享和资源利用的有效手段。为了有效的体现文档资源社会价值和经济价值,可以对不涉密的文档向局域网或internet网进行共享。可以说面向内容文档管理系统有着广阔的市场前景和巨大的经济价值。 文档管理系统论文:企业文档管理系统设计与功能实现 摘 要:本文对企业文档管理系统进行了一个大概的设计,分别从系统相关流程、功能模块、数据库与系统设计等方面进行了具体阐述,并且实现了用户管理、全库搜索、登录管理、文件与文件柜管理等模块功能。 关键词:管理系统 系统设计 数据库 一、文档管理系统相关流程设计 1.系统客户端数据流程 客户端的功能有:下载资源、上传资源、删除资源、查询资源、推送、更新资源等等。 2.系统各具体事项数据流程 (1)下载资源:将需要的资料从系统传输到本地。 ①在搜索栏内查找资源,查询是否已经下载,若已下载,应更新到最新版本。②若本地没有该资源显示,则从系统下载,并显示。③成功下载后,映射于本地数据库。 (2)上传资源:将本地数据库的资料上传于服务器。 ①从服务器查找资源文件,并进行相关数据显示,从而确定该资源存在与否。②将资源通过接口录入到服务器。③相关结果进行映射。 (3)删除资源:将本地数据库中的资源删除。 ①输入资源ID,进行删除资源操作,删除本地数据库资料信息。②删除本地的映射关系。 (4)查询资源:在本地数据库进行资料搜索查询。 ①输入资源ID,在本地数据库中进行搜索查询。②将查询的结果显示出来。 二、系统功能模块设计 1.同步模块 同步模块是指客户端的本地数据库和服务器的资源相对应,主要有以下几方面。 (1)将服务器数据同步后,用户界面通过UI显示。 (2)将服务器同步的资源专门存储于客户端专用存储同步资源区。 (3)相关平台客户端应在数据结构、同步算法以及方法名、表名中保持一致。 (4)同步模块在Windows平台下兼具有上传资源的功能。 通用信息平台具有兼容性、易扩展性及可实施性,作为系统工具,包括五大(登录、文件、搜索、文件柜、用户)管理功能。 2.登录管理功能 登录管理功能是系统的基本功能,该功能的实现,为其他系统功能的实现创造了一定的条件。只有该功能进行实现,才能进行其他功能的实现。该功能主要包含登录和退出两种方式。 3.文件管理功能 用户可以对文件夹进行创建、删除、修改,对文件进行上传、编辑、移动、复制、传递、共享。 4.搜索功能 用户对自己所需的资源数据在服务器进行查找,按照文件名、文件所有者、范围、文件夹名、文件类型等进行搜索。 5.文件柜管理模块 (1)系统管理员可以对文件柜进行添加分类、移动、排序、授权。 (2)系统管理员可以对文件的查看权、上传权、下载权、创建文件夹权、修改权、删除权、管理权进行授权,还授权用户组。 6.用户管理功能 系统管理员对用户与用户组信息等进行添加、修改、删除。 三、数据库设计 建立数据库及相关应用系统称为数据库设计,在信息系统建设中占有关键地位。由于数据库系统比较复杂,因此设计起来也有一定的难度,想要直接设计出最适合的数据库也是不可能的,只能去粗取精,逐步积累,对数据库中的数据及其相互之间的关系进行规划研究。 MySQL体积小、速度快、成本低,是当前中小型网站中较为流行的一种小型关系型的数据库管理系统。很多中小型网站都会选择该数据库,本文中的系统也选择MySQL数据库。 在唯一列内数据不可以重复,PK-Primarykey是主键,其他任何列只要不是主键便都可以作为替换键。 ①全局设置是对系统的一些参数进行设置。例如站点域名、站点名称、站点状态、统计代码、SEO关键字、SEO描述、关闭原因、是否初始化、是否跨柜子复制与移动等。 ②关注表是用来记录用户及其关注的文件柜的信息。例如,关注的目标id、关注者id、关注目标的类型、关注的状态等等。 ③分类表是对文件柜分类的信息进行记录。例如:父分类ID、分类名字、分类显示名称、分类描述、分类的创建时间、分类状态以及排列的序号等。可以有上下级的关系。 ④柜子管理员表主要记载管理员的信息。例如,管理员的绑定ID、文件柜ID、用户ID、用户名字。 ⑤文件柜表记录的是基本信息。主要有:其所属分类ID、文件柜的名字、地址、排列的序号、文件柜显示的名称、文件柜的描述、创建者的ID、文件柜的创建者名字、时间以及文件柜的状态。 ⑥文件柜用户绑定表主要归纳了一些文件柜与用户的绑定信息。可以表示出属于该文件柜的用户,文件柜用户绑定表包括文件柜用户绑定ID、文件柜ID、用户ID、用户文件柜绑定状态。 ⑦文件柜类型统计的是文件柜的一些拓展信息。包括文件柜名称、资源空间大小、资源单文件大小以及其类型。 ⑧权限表包括配置用户对文件柜的权限。包括:权限作用域类型ID、权限所作用的马甲ID、权限作用域类型、权限码,以及是否将此权限继承至子文件夹、是否覆盖父文件夹继承下来的权限。 ⑨用户表主要是用来记录用户的基本信息。包括用户账号、密码、名字、所在单位、所在部门、职位、email、电话、手机号码、im、状态、用户公钥、用户私钥、用户序列码、用户公钥是否可用。 ⑩管理员表列示的为系统超级管理员。其具有最大权限。 资源共享表记载了资源与其提供者、接收方的相关关系。主要包括创建时间、共享的资源ID、提供者ID、接收者ID及资源共享接收方。 资源表记载了所有的资源信息。例如:资源项ID、文件柜ID、文件柜名字、资源创建者ID、资源创建者名字、资源的存储路径、资源名字、资源描述、资源大小、资源的Content-Type、资源创建时间、父资源ID、资源类型、资源状态、缩略图、上传比例、是否已经共享等。 马甲表主要用来登记用户的马甲。一般一个用户可以有多个其他马甲,同一个人,可以登录不同的账号进来。马甲表内容包括马甲名字、马甲头像路径、马甲签名、马甲所属的用户名、马甲使用的email、马甲状态及马甲类型。 四、系统设计 系统设计主要有实体类层、DAO层、业务逻辑处理层设计等。实体类层通过采用数据建模,对用户、管理员、权限、资源共享与资源项,文件及文件柜、马甲、柜子管理员等都建立了其相应的实体类。 DAO层主要用来将对应实体转化成持久性数据,对应的实体类都有一个各自的DAO接口与实现类。业务逻辑处理层主要是处理一些业务逻辑。对于每个实体都提供了一个相关的业务逻辑处理接口。系统定义了一个IService接口来获得所有业务逻辑处理层的接口,以使得Web层方便调用。 五、小结 本文主要对文档管理系统相关流程、系统功能模块、数据库以及系统进行了设计分析与研究,对文档管理系统的整体以及各具体部分分别进行了阐述,为该系统的实践提供了基础与借鉴。不过本文设计的系统随着时间的变化,需要不断地加入新元素,更新改进,从而保持系统的时效性。 (作者单位:太原理工大学、山西省吕梁市柳林县王家沟乡政府) 文档管理系统论文:虚拟磁盘机制在企业文档管理系统中的应用 摘 要 文档管理系统在个人PC上的形态基本上以网盘客户端的形式出现。网盘的确是个“盘”,需要保存文件、建立目录、同步数据等操作。既然是一个本地“盘”,那么把文档管理系统的客户端做成一个真正的“盘符”,或者说文件系统是最理想的形态。 【关键词】虚拟磁盘机制 企业文档 管理系统 文档管理的客户端基础就是“网盘”,个人网盘因为没有太多的共享需求,所以可以直接使用扫描目录已发现变化,实现文档实时同步。 但是,在企业级文档管理场景下,“数据共享协作”是主要的文档同步来源。海量的共享文档数据使得客户端无法像个人网盘那样实现全同步。这会导致本地设备存储空间被占满,并且整个企业网络都是文档下载流量。因此,只能实现成“触发式同步”。触发式”同步机制虽然能够解决海量文件全同步的问题,但是无法解决大文件格式,如视频、PDF、dwg等格式文件在窄带或者网络质量不好的场景下访问。 1 基于“触发”机制的同步方式 主流的文档管理产品客户端依赖 windows 的HOOK机制,通过拦截特定的文件操作API,来实现触发同步。抽象起来可以描述为“打开时全文档下载”和“关闭后全文档上传。 但是应用程序对于一个文件的操作往往包含如下四个步骤: (1)打开文件(创建文档); (2)读取文档; (3)写入文档; (4)关闭文档。 当然,有时文档会只读不写,有时则是只写不读。 对于应用程序而言,打开的时候并不需要读取文档。只有在真正调用ReadFile(……)(或者类似函数)时,才会需要出发下载文档(如果文档没有下载的话)。而且程序不会在一次调用过程中读取整个文档,除非这个文档很小。应用程序通常一次ReadFile()调用会读取几K到几十K字节。无论是应用程序,还是用户,对于一次ReadFile()调用的响应要求大体会在几毫秒到几十毫秒之间。换句话说,应用程序对于文档的读取请求是随机访问。 对于采用Hook机制的文档同步客户端而言,需要拦截打开、关闭、读取、写入等文档操作。并且做出正确的响应。但是API HOOK并不能拦截到应用程序对于文件的所有访问。Windows的文件操作API很多,不同的windows版本还由变化。寻找到所有文件操作API尽管可以做到,但是相当耗费精力。最终一类特殊的文件方式使得程序无法完全捕捉到文档访问。一些程序,例如“记事本”,通过内存映射的方式打开文档,读写将不会通过API,而是直接读取内存地址。 无法拦截到所有文件读写的API情况下,此时基于hook机制的客户端被迫在文件打开的时候挂住api调用,将文件下载到文档同步客户端缓存里。然后继续执行系统原生的文件打开操作,完成文件打开。而后,应用程序继续调用读取文件API,执行原生的读写。同样,在捕获到文件关闭的操作后,文档同步客户端开始执行文档上传逻辑(实际情况是延迟上传以便版本合并)。 这种基于hook机制的同步方式存在的缺陷很明显,应用程序对文件的读写被迫延迟到文档下载完成之后。如果文件是几百MB或者上GB打消,这种延迟将会非常明显。这个当前基于HOOK机制的文档同步客户端很大的一个问题。而且视频类的流媒体打开时并不需要整个文件,它们往往只读取了一点内容(meta和几个KB字节)便可以开始播放。此时该机制的同步客户端会加剧此事的用户体验,令用户无法忍受。 由于文档在触发下载之后,仍旧通过windows原生的机制读取本地磁盘上的文件,缓存目录必须是开放的、读取可访问的 。也就是说整个文档管理同步客户端在本地PC上的缓存目录时暴露的,无法隐藏的,不利于安全保护,也不利于后续进行细颗粒度缓存策略。 2 基于虚拟磁盘机制的同步方式 归结起来,hook机制无法拦截所有的文件操作。而拦截所有文件访问的方案包括两类:用户态文件系统和网络文件系统。 用后台文件系统主要用于Unix系统上。最常用的是LINUX的fuse。Windows上缺乏很成熟的用户态文件系统。Docken不够稳定,缺乏使用案例,而且在Windows系统中无法 解决蓝屏的问题。VHD技术是微软官方提供的虚拟磁盘技术,颇具潜力,但是尚不明确是否可以截获所有文件操作,需进一步考察。 网络文件系统支持的虚拟磁盘技术术语网络文件协议比较奇特的应用方式。其原理是将文档同步客户端实现成一个单用户单挂载的网络文件系统的服务器。运行在客户机器上。然后在客户机上挂载成一个网络卷。当应用程序访问这个卷上的文件时,网络文件系统就会将访问操作传递给文档同步客户端程序,从而实现文件操作拦截。作为网络文件系统服务器,必然会拦截到所有网络访问。当前,海量的文件共享协作场景下比较合适的网络协议是SMB系列。SMB协议很复杂,实现起来有较大的工作量,但是其功能比较完整,在Windows和osx上的兼容性较好。 无论哪种技术,虚拟磁盘方式会带来很多收益。首先,虚拟磁盘模式下,包括读写在内的文件访问都有本地文档管理客户端实现,客户端就可以掩藏缓存目录。一旦缓存目录对于用户不可见(应用程序不可见),那么缓存模式便可以细颗粒度的控制文档缓存模式。 归纳起来,一个文档在客户端缓存的模式包括: 2.1 无缓存 每次从服务器读取文档。无缓存只能针对读取,也就是只读文档(或者只读状态打开的文档)才能无缓存。写入必须要有缓存。当前主流的对象存储不支持随机写入。 2.2 内存缓存 在内存中缓存整个文档。文档缓存在内存中,文档关闭并上传至服务端后,内存释放。该方式可以不占据本次磁盘空间,单却要占用更加珍贵的内存空间。所以正常情况下基本不会采用该方式。 2.3 临时缓存 在磁盘上缓存整个文档,文档使用完成(关闭),并且完成上传后,删除缓存文档。 2.4 短期缓存 还是需要将文档内容缓存至本地磁盘,但是该缓存空间在文档关闭后的一定时间之后释放。 2.5 可淘汰缓存 缓存整体容量存在上限,当本地缓存容量超限时,清除长期未被访问的文档的缓存。设是文件系统缓存采用的工作模式。 2.6 持久缓存 始终缓存不淘汰,直到人工干预执行清理。这种模式在存在大量用户间共享的情况下本地客户端缓存容量会被耗尽,通常不使用该方式。但是对于用户自己生产和编辑的文档可以考虑持久缓存。 2.7 块级缓存 根据应用长须的文件读取请求,以固定大小数据块从服务端缓存。应用程序读取文档时,文档同步客户端如果所读取的位置没有缓存,则从服务端下载一整块数据,而不仅仅是应用程序所读取的哪一点。这样,当应用程序读取下一块时,这些数据已经被缓存,只需从缓存中读取。可以进一步在应用程序读取某一块的时候,预缓存相邻的数据块以提升性能。块大小通常选择64K-1M之间。 这些缓存模式互相之间并不冲突,同一客户端内的不同文档和目录可以采用不同的缓存策略。比如用户自己创建或者编辑的文档采用持久缓存,主动同步的文档也可以采用持久缓存,而其他用户共享的文档,特别是只读的可以临时缓存或者短期缓存。通过对不同类型、不同类别的文档设定不同的缓存策略,可以最大程度的优化文档管理客户端对于本地资源的利用。 3 虚拟磁盘机制的同步性能 这里所说的“性能”实际上是指用户在操作文档时感受到的延迟。现有基于HOOK机制 文档管理客户端上,由于缓存模式的关系,从文档打开到文档应用程序加载完整个文档为止,需要经历两个步骤: (1)在应用程序打开文档时,本地客户端挂起该“打开”操作,开始下载文档; (2)文档下载完成后,客户端恢复应用程序的打开流程,应用程序读取文档。 此事用户所感受到的操作延迟是下载文档+应用程序打开文档。对于编辑体积庞大的文档,比如上GB的设计图纸或视频,即便打开文档文档已经需要很长的时间了再加上等待下载完成的时间,用户往往对此无法忍受。 很显然,如果下载和应用程序打开文档能够同时进行,那么延时体验会有很大的进步。基于虚拟磁盘机制便提供了这样的一种途径。由于虚拟磁盘拦截了所有对文件的访问,包括读取和写入。因此文档管理客户端可以在应用程序读取文档的时候从服务端获取文档数据。而且可以做到一边下载数据,一边向应用程序访问数据。这样,文档打开的延迟仅受限于网络下载的速度。 4 虚拟磁盘方式客户端与NAS优劣势 如之前所述,基于HOOK机制的同步客户端受限于技术本身,无法接管文件的读写。所以只能使用文档打开时下载,下载后继续执行读取操作的方案。但是在虚拟磁盘模式下,文件的读写完全由文档同步客户端处理,客户可以再下载到所需内容后,立即将数据反馈给应用程序,而不必等待整个文档下载完成。也就是说,可以采用“按需下载”的方式。整个模式在响应时间上等同于NAS的操作,因而虚拟磁盘模式在延迟上等价于“NAS”。但是虚拟磁盘由于存在Benin缓存,因此可以边下载,边反馈数据,边缓存数据。这样,当用户第二次打开文件时,直接从本地缓存获取数据,会比NAS块很多。 而且,虚拟磁盘模式可以采用块缓存、预缓存技术,优化下载速度,进一步减少打开文档时的延迟。所以,在延迟方面,虚拟磁盘模式在首次打开文档时,与NAS有相当的延迟特性,而在后续打开同一文档时,延迟远远小于NAS。 相比于NAS,基于虚拟磁盘机制的文档同步客户端真正的缺陷在于对客户计算机本地磁盘的消耗上。在一些本地磁盘有限的场景下,比如虚拟桌面,比如打开大型图纸编辑,视频编辑时,客户计算机往往都是高端的工作站,不会缺乏本地资源。基于虚拟磁盘机制的客户端对于本地磁盘的占用不是一个非常严重的问题。 5 虚拟磁盘同步机制的改进方向 虚拟磁盘模式真正无法使用的场景,就是不能或者无法占用本地磁盘。典型的应用场景就是桌面虚拟化。为了应对这种使用习惯。我们可以在现有文档管理服务端的基础上前置NAS机头提供NAS接入服务。 虚拟磁盘模式有的基本方案是使用SMB协议,而SMB本身就是NAS协议。这以为这虚拟磁盘模式的大部分成果可以在NAS机头上继续沿用。使得技术路径可以逐步演进。 图1简单描述了内置NAS协议转换的基本方案,通过一个NAS网关实现SMB、NFS等网络文件系统协议,接受来自PC、mac、linux客户端的网络文件访问请求。而后将其转化为类似于虚拟磁盘模式中的文档操作。这个实现基本上就是将文档管理客户端模块转移到专门的服务网关中,并且扩展成多用户、多挂载的模式。 6 总结 通过虚拟磁盘机制的文档管理客户端可以避免现有HOOK机制,文件全同步等机制造成的本地磁盘空间占用率高,网络带宽占用率高。用户体验不佳等问题。通过对虚拟磁盘机制下各种缓存机制的调优,基本上能够达到云端文件无延迟打开和编辑。 文档管理系统论文:汽车转向器设计在图文档管理系统中的应用 摘 要:汽车在转向力的设计过程中受设计模型标准、工艺、图样、文件数据信息等多内容的影响,往往具有较大的书内容链接,根据数据信息的相关性对汽车转向器的图样文档内容进行关联,确定汽车转向器完整的信息图样内容。汽车转向器的设计需要几百甚至上千的图纸,不同的图纸可能存在不同的工艺标准,需要对有限的数据源信息进行相对合理的设计。设计过程中往往需要按照图文进行设计,根据实际的文件产品设计步骤和级别,确定产品的设计标准。根据图样管理系统的相关应用标准,合理的分析汽车转向器的安装数据管理标准、数据重点级别等,分析设计人员在设计过程中的设计周期,对设计过程中可能存在的效率低、资源不足、周期时间长等问题进行准确的分析,确定汽车转向器设计利用图文档案管理实现的工业应用发展,确保汽车利用图文档案管理实现转向器的有效性应用。 关键词:汽车;转向器;图文档案 0 引言 汽车转向器的设计往往需要从不同的结构中进行化分析,确定不同专业的设计标准。根据设计组别进行合理的区分,确定设计的综合协同发展效果。依照汽车转向器的设计标准,利用图文档案管理标准进行设计分析。本文将分析汽车转向器在图文档案管理中的应用方式和方法,通过分析图文管理系统的主要功能,认识其产品结构标准,分析汽车转向器设计在图文管理系统中的应用效果。 1 汽车转向器在图文档案管理系统中的设计 在设计过程中,往往需要利用计算机完成各种图文的设计,将文件存储在计算机文件件内,根据需求随时调取相关的设计图文档案信息内容。整个设计系统需要一个交换机和局域网,根据计算机为设计节点,按照局域网范围内的地位进行组编。按照综合设计的标准完成多文件的设计。每一个设计师对不同的结构图样都有操作权,通过计算机汇总到总设计师哪里,各个设计师对自己以外的设计图样没有操控权利。在汽车转向器的设计中不同的专业组别之间有总设计师统筹管理,这样可以避免出现工作重复的现象。因此,汽车转向器利用图文档案建立完整的图文管理系统是极其重要的。这是讲繁琐的工作简单化,方便产品的设计改进和提高。 1.1 硬件系统 在网络布局设计过程中,为了改善设计标准,需要对汽车转向器的硬件系统进行布局,确定图文文档管理系统的局域网,根据布局确定安装服务器的终端位置。为了保证设计工作的稳定和安全性,企业往往会在硬件设备上架设图文档案服务器,通过服务器完成电子存储和调取的操作。所有设计人员都需要将设计文件存储在其中,系统会采用自动备份的方式完成对数据的保护。 1.2 软件系统 软件系统有数据库、服务终端、客户端三个子系统组成,通过服务器终端和数据库实现汽车转向器图文服务器的存储和链接,保证电子数据的有效性存储,方便客户端对图文信息的随时管理和调取。结合软件系统,根据汽车转向器的市场发展需求进行分析,确定汽车转向器的设计标准方案。按照汽车转向器的布局进行设定,从各个设计小组中分析确定自己的工作职责范围,按照相关的设计参数进行合理的设计分析。利用图文软件,将相关的图样记录下来,通过软件打印生产。在这个软件应用中,需要对所有的图样进行存储和调取,确定服务器终端的光驱动功能,保证服务器硬盘备份操作的合理安全稳定性。 2 图文档案管理系统的基本功能 根据汽车转向器设计的基本需求,对图文档案数据系统进行应用。需要按照登录数据系统的相关用户进行角色转换,根据角色操作标准完成管理控制,保证不同用户的不同操作可控性。权限的控制可以细化到每一个零件,根据零件标准,对负责人、负责产品进行区分,确定电子文档有效传输的服务器管理级别,保证相关数据不再存储在计算机中,而是存储在网络服务器终端上。通过自动化加密控制处理,我那层对服务器硬盘数据的管理发,防止硬盘数据的丢失。 2.1 电子文档仓库 利用CS构件对图文进行档案是存储,通过网络化的存储方式完成计算机个人图样到服务器终端的存储,这种存储模式的建立符合汽车转向器的设计需求,通过电子仓库的管理,实现电子资料的统一化管理,实现电子数据资源的安全有效共享发展。 2.2 产品结构的管理 根据汽车转向器相关设计图文内容进行网络形式化的布局,建立符合实际结构的装置零部件管理关系,利用产品分类确定产品细则,根据产品顺序逐步完善产品的文档结构标准,这些产品结构往往是利用二维码存储的,这种方便产品后续的维护。 2.3 文档图样板式的检索和管理 不同的文档往往具有不同的板式,根据不同板式自动生产编号,按照编号完成文档设计和更新,这是与不同的文档相互区别的重要指标。通过审核,将伸长的板式记录下来,随时调取和使用,方便文档的后续归档管理。图样文档的检索是在10万张图纸中进行快速的搜去准确资源,确定产品的材料、设计人、归档日期、更新日期等,方便设计人员进行快速浏览、编排和复制调整。依照图样的检索操作模式,极大程度的改善文档图样资料的搜索速度,提高设计的工作效率。 2.4 产品生产报表的管理 按照图样数据信息的生产管理设计方案,制定统一的生产管理报表。设计人员按照设计图样进行记录、编号、确定数据基本信息内容。通过自动化调取工作完成图文系统的快速应用,将线管数据信息汇总,生成构件标准,列出结构化清淡,方便生产数据的输出和打印。按照原有的数据模型进行设计,产品数据生产报表会占用设计人员的大批量时间,而图文档案管理模式有效的节省了报表的汇总和整理时间,实现数据图纸的导入和输出,可以批量打印汽车转向器的设计图纸,帮助人员更好的完成图样的管理,提高设计的工作效率。 3 结语 综上所述,图文档管理系统中汽车转向器得到有效的应用,设计人员利用预先规定的设计标准,实现对设计图样的安全管理,降低设计工作强度,提高设计协同工作发展效率,对图文当档数据管理系统中的不足进行软硬件纠正,确保数据的准确性,保证数据的实时有效性,提高汽车转向器图文档管理的有效应用。 文档管理系统论文:维思文档管理系统改变传统文档管理模式 随着信息化的高速发展,政府、企业及社会各界使用的电子文档(word、excel、ppt、txt、pdf等)变得越来越多,各种影、音、图像等多媒体信息文档也随之大量出现。文档作为一种信息资源,作为企业生产、科研和经营等活动的真实记录,同时作为与企业同步发展的无形资产,在企业管理等各方面正积极地发挥重要作用。 针对现代企业文档管理工作杂乱无章的现状,日前,北京互诚科技有限公司常务总裁徐斌宣布,北京互诚科技有限公司自主研发的一套集成文件管理、可靠存储、快捷搜索等功能的维思文档管理系统将改变政府、企业等单位目前的文档管理模式。 智能化知识管理中心 对于绝大多数使用电脑的用户来说,文档管理是一件繁杂枯燥的工作――对于一个拥有数十台、数百台甚至数千台电脑的单位而言,其复杂度之高、工作量之大不言而喻。 徐斌介绍,维思通过智能化管理使绝大部分工作自动完成,它的智能化特点主要表现在两个方面:文档收集和文档应用。维思通过文档快车技术使文档的收集、版本更新不再需要大量的人工干预;通过智能分类系统,使业界的搜索技术迈进了一大步。 文档是人类知识、经验的载体,对文档的有效管理和应用也是知识管理的重要部分。一个常见的现象是:用户在自己的电脑中查找某个文档时,常常要花费很长的时间,从大量的文档中找出自己所需的内容并不是一件容易的事。徐斌介绍说,尽管管理着海量的文档内容,维思仍可以在极短的时间内将需要的知识呈现在屏幕上,将知识获得的时间成本降低5%。,让用户跨地域地共享同事的知识,让“字词查找”变成“知识查找”。 开放的信息协同系统 目前,很多单位都采用了财务系统、OA系统、ERP系统、CRM系统、PLM系统等各式软件,这些系统把易管的信息(数据为主)管了起来,不好管的(杂乱、分散的)文档却没有合适的系统来管理。另外,各种软件往往由不同的软件商提供,这些系统间接口的不统一使数据联接和共享成为业界难题。 徐斌说,维思文档管理系统提供了双向协同模块,专门解决企业内部不同系统与维思文档管理系统的协作与同步问题――通过把“数据”转化为“文档”,将它们也纳入到维思的管理范围内。维思双向协同模块既可以接收其他系统导出的文件,也可以为其他系统提供符合规则的、标准化的信息,使文档可以成为其他系统中的数据。 文档管理系统论文:汽车转向器图文档管理系统应用 摘要: 汽车在转向力的设计过程中受设计模型标准、工艺、图样、文件数据信息等多内容的影响,往往具有较大的书内容链接,根据数据信息的相关性对汽车转向器的图样文档内容进行关联,确定汽车转向器完整的信息图样内容。汽车转向器的设计需要几百甚至上千的图纸,不同的图纸可能存在不同的工艺标准,需要对有限的数据源信息进行相对合理的设计。设计过程中往往需要按照图文进行设计,根据实际的文件产品设计步骤和级别,确定产品的设计标准。根据图样管理系统的相关应用标准,合理的分析汽车转向器的安装数据管理标准、数据重点级别等,分析设计人员在设计过程中的设计周期,对设计过程中可能存在的效率低、资源不足、周期时间长等问题进行准确的分析,确定汽车转向器设计利用图文档案管理实现的工业应用发展,确保汽车利用图文档案管理实现转向器的有效性应用。 关键词: 汽车;转向器;图文档案 0引言 汽车转向器的设计往往需要从不同的结构中进行化分析,确定不同专业的设计标准。根据设计组别进行合理的区分,确定设计的综合协同发展效果。依照汽车转向器的设计标准,利用图文档案管理标准进行设计分析。本文将分析汽车转向器在图文档案管理中的应用方式和方法,通过分析图文管理系统的主要功能,认识其产品结构标准,分析汽车转向器设计在图文管理系统中的应用效果。 1汽车转向器在图文档案管理系统中的设计 在设计过程中,往往需要利用计算机完成各种图文的设计,将文件存储在计算机文件件内,根据需求随时调取相关的设计图文档案信息内容。整个设计系统需要一个交换机和局域网,根据计算机为设计节点,按照局域网范围内的地位进行组编。按照综合设计的标准完成多文件的设计。每一个设计师对不同的结构图样都有操作权,通过计算机汇总到总设计师哪里,各个设计师对自己以外的设计图样没有操控权利。在汽车转向器的设计中不同的专业组别之间有总设计师统筹管理,这样可以避免出现工作重复的现象。因此,汽车转向器利用图文档案建立完整的图文管理系统是极其重要的。这是讲繁琐的工作简单化,方便产品的设计改进和提高。 1.1硬件系统 在网络布局设计过程中,为了改善设计标准,需要对汽车转向器的硬件系统进行布局,确定图文文档管理系统的局域网,根据布局确定安装服务器的终端位置。为了保证设计工作的稳定和安全性,企业往往会在硬件设备上架设图文档案服务器,通过服务器完成电子存储和调取的操作。所有设计人员都需要将设计文件存储在其中,系统会采用自动备份的方式完成对数据的保护。 1.2软件系统 软件系统有数据库、服务终端、客户端三个子系统组成,通过服务器终端和数据库实现汽车转向器图文服务器的存储和链接,保证电子数据的有效性存储,方便客户端对图文信息的随时管理和调取。结合软件系统,根据汽车转向器的市场发展需求进行分析,确定汽车转向器的设计标准方案。按照汽车转向器的布局进行设定,从各个设计小组中分析确定自己的工作职责范围,按照相关的设计参数进行合理的设计分析。利用图文软件,将相关的图样记录下来,通过软件打印生产。在这个软件应用中,需要对所有的图样进行存储和调取,确定服务器终端的光驱动功能,保证服务器硬盘备份操作的合理安全稳定性。 2图文档案管理系统的基本功能 根据汽车转向器设计的基本需求,对图文档案数据系统进行应用。需要按照登录数据系统的相关用户进行角色转换,根据角色操作标准完成管理控制,保证不同用户的不同操作可控性。权限的控制可以细化到每一个零件,根据零件标准,对负责人、负责产品进行区分,确定电子文档有效传输的服务器管理级别,保证相关数据不再存储在计算机中,而是存储在网络服务器终端上。通过自动化加密控制处理,我那层对服务器硬盘数据的管理发,防止硬盘数据的丢失。 2.1电子文档仓库 利用CS构件对图文进行档案是存储,通过网络化的存储方式完成计算机个人图样到服务器终端的存储,这种存储模式的建立符合汽车转向器的设计需求,通过电子仓库的管理,实现电子资料的统一化管理,实现电子数据资源的安全有效共享发展。 2.2产品结构的管理 根据汽车转向器相关设计图文内容进行网络形式化的布局,建立符合实际结构的装置零部件管理关系,利用产品分类确定产品细则,根据产品顺序逐步完善产品的文档结构标准,这些产品结构往往是利用二维码存储的,这种方便产品后续的维护。 2.3文档图样板式的检索和管理 不同的文档往往具有不同的板式,根据不同板式自动生产编号,按照编号完成文档设计和更新,这是与不同的文档相互区别的重要指标。通过审核,将伸长的板式记录下来,随时调取和使用,方便文档的后续归档管理。图样文档的检索是在10万张图纸中进行快速的搜去准确资源,确定产品的材料、设计人、归档日期、更新日期等,方便设计人员进行快速浏览、编排和复制调整。依照图样的检索操作模式,极大程度的改善文档图样资料的搜索速度,提高设计的工作效率。 2.4产品生产报表的管理 按照图样数据信息的生产管理设计方案,制定统一的生产管理报表。设计人员按照设计图样进行记录、编号、确定数据基本信息内容。通过自动化调取工作完成图文系统的快速应用,将线管数据信息汇总,生成构件标准,列出结构化清淡,方便生产数据的输出和打印。按照原有的数据模型进行设计,产品数据生产报表会占用设计人员的大批量时间,而图文档案管理模式有效的节省了报表的汇总和整理时间,实现数据图纸的导入和输出,可以批量打印汽车转向器的设计图纸,帮助人员更好的完成图样的管理,提高设计的工作效率。 3结语 综上所述,图文档管理系统中汽车转向器得到有效的应用,设计人员利用预先规定的设计标准,实现对设计图样的安全管理,降低设计工作强度,提高设计协同工作发展效率,对图文当档数据管理系统中的不足进行软硬件纠正,确保数据的准确性,保证数据的实时有效性,提高汽车转向器图文档管理的有效应用。
优秀计算机论文:计算机教育中计算机科学技术的应用 摘要:在科学技术不断发展的今天,计算机在人类生活中的应用十分普遍。计算机教育已经面向大众化,各学校已把计算机作为计算机教育的工具加以利用,提高计算机教育的教学水平是时展所面临的必然趋势。 关键词:计算机科学技术;计算机教育;实践应用 在社会环境日新月异的变化中,教育部门也提出了新的教育理念,在全社会都在倡导综合素质教育的同时,学校的教育改革已经逐步深入到各校园中。近年来,计算机技术在我国的应用已经十分广泛。当前,在社会对人才要求越来越高的情况下,计算机教育发挥了一定的作用,对教育改革的推进有了进一步的成果。传统的教学手段被计算机技术的发展逐步取代,无论是作为辅导工具,还是学生知识的积累,计算机技术的应用都是利大于弊。教师可以把计算机当成教学辅导工具,在实际教学中利用计算机技术进行教学工作,学生可以把计算机当成学习工具,丰富学生的学习内容,为学生提供学习资源,使学习变得更有乐趣。在学科之间计算机也能发挥作用,进行有机结合,为教师和学生提供便利。计算机教育作为近年来新兴的课程,教师教授学生操作计算机的学习过程就是计算机的教育,它是计算机学科本身所具有的教育活动,目前,在中小学课程安排中,有专门的计算机课程设置。多媒体教学、远程教育等利用计算机进行的教学方法和活动,与学习有关的内容都可以利用计算机来进行。 1计算机科学技术在计算机教育中的应用 1.1有助于教师日常的教学管理 计算机技术在现实生活中十分普及,并广泛的应用到教育领域中。简洁高效是计算机应用中的特点,在日常的教学管理中,教师可以通过计算机对学生的学习过程或日常行为进行管理,教师布置作业后,学生可以直接把作业发送到计算机中,教师利用计算机进行批阅,这样既准确又节省时间,教师也有更多的时间为学生讲解课程。计算机技术的教学管理可以规范学生的日常学习和对班级的管理,做到公平公正。在提高学生学习水平的同时,也大大地提高了教师的管理效率。 1.2方便学生的日常学习 目前,很多学校已经充分地应用到计算机科学技术,并且效果显著,深得家长们的好评。对计算机的应用不受时间和空间的限制,学生在任何时间、任何地点,有不会的难题都可以通过网络搜索查找资料,来解决学习上的困难。同时,教师与学生家长之间建立网络连接,学生放学后,教师布置作业,学生可以在做完作业后第一时间发送给老师,教师在网络上就可以对学生进行辅导,使学生的学习不受时间的限制,随时提出疑问。教师也可以利用业余时间给学生发送一些难题,让学生思考,并在网络上进行探讨,这些都是方便学生日常学习的行为。网络上的信息相对丰富,学生在网络资料中可能发现不同的解题方案,学生随时都可以与教师和同学进行积极讨论,活跃课堂的气氛,提高学生的学习兴趣。网络技术对于不同水平的学生也有一定的帮助,对课堂上教师讲解的问题,没有完全理解的学生,可以利用计算机查找,重新巩固教师讲解的内容,并充分的理解教师讲解的内容,还可以查找一些课外资料来加深记忆,这种学习方式,不受课堂的约束,可以让学生轻松完成学习任务。 1.3在丰富教学资源的同时节约教育资本 计算机科学技术的应用,在一定程度上丰富了教师的教学手段,教师可以利用计算机技术进行多媒体教学,在网上搜索一些图片或视频给学生观看,结合所学的内容,让学生在学习过程中更加直观、深刻的领悟知识。教师可以利用一些教学软件,如PPT的应用,进行文稿演示,把书本的内容变成电子稿的形式,吸引学生的注意力,增加学生的学习兴趣。在平时的考试中,教师可以利用计算机科学技术实行机考模式,让学生用计算机考试,这样可以节约大量的纸张和笔墨,还可以加强学生对学习的重视程度。减少学生的学习成本,使教学的方式变得多种多样,吸引学生学习的动力。在学生进行语言背诵时,教师可以为学生配上一些音乐,给学生提供资源,让学生产生浓厚的学习兴趣,同时提高学生的学习质量。 2计算机教育中出现的问题及解决途径 目前,在我国各中小学课程设置中都安排计算机课程学习,但真正重视计算机教育的学校少之又少。学校只是开设了计算机教育课程,但没有真正把这门课程作为重点培养来辅导学生的学习,中小学的计算机课程也只是浅显的掌握计算机的基本操作,对于更深层次的内容并没有过多讲述,很多学校计算机课堂变成学生玩游戏的场所,这是对计算机教育不够重视的一大因素。计算机教育不是一个简单的辅助工具,学校应充分利用计算机技术来实施教学工作,把对计算机的学习融入到学生的日常教育中。当前,计算机教育较为成熟的仍然是高等教育领域,受限于教育体制和经济条件,中小学并未实现真正意义上的计算机教育;针对上述问题,未来计算机科学技术在计算机教育中应当发挥更大的作用,为完善计算机教育提供有益的帮助。 2.1改变教师对计算机教育的看法和理念 将计算机真正地融入到学科教育体系中去,引导学生合理充分利用计算机软硬件来完成该学科的学习活动,借助计算机大力培养学生的自学能力。 2.2提升学生对于计算机教育的认知 教师要引导学生将兴趣转移到借助于计算机来实现获得更多有益的知识上,使学生通过计算机资源丰富、交流便捷的特点,更快、更容易地吸收和消化各科知识,全面提升学生的综合素质。 2.3应当进行积极不断的创新 教师和学生应了解和关注计算机科学技术的发展,随着计算机科学技术的发展,不断调整自己的教学模式和学习方法,不断进行创新,以应对瞬息万变又竞争激烈的现代社会。 3结语 我国的教育改革已经持续多年,我国的教育体制本身就存在着不少缺陷和问题,亟须通过大刀阔斧的改革来解决。计算机科学技术在当前社会的影响力巨大,大力推行计算机教育成为当前时代教育改革的一个重点。随着计算机科学技术的不断发展和教育改革的不断深入,相信计算机教育会发挥出更加重要的作用。 作者:石家华 单位:吉林省长春市招生委员会办公室 优秀计算机论文:大学生物科学教学中计算机的应用 摘要:计算机技术的不断发展,各种应用方式不断被推广,但是高校中的应用一直都没有显著的提高,主要原因在于大家对计算机应用的本身认识不够清晰,所以对课程教学中与计算机的具体结合认识也不足。但是生物科学教学中利用计算机进行教学,可以解决传统教学中相应的问题,提高教学的效率和质量,所以如何使得计算机更好地在大学的生物科学教学中发挥最大价值是相关人士研究的重点。文章就当下的背景和应用方式进行分析,提出相应的看法。 关键词:计算机技术;生物科学领域;应用研究 一、前言 计算机辅助教学的研究有一定的历史发展,但是高校中的研究一直处于较为缓慢的发展状况。首先是因为高校的教学投入有一定的限制,所以呈现出的硬件条件不能满足发展的需要,缺乏对现成教学软件的认识等都是较为主要的原因。另外也有对计算机应用了解较少而导致的误解,使得计算机与大学专业教学的开发使用无法在实践中发挥应该具有的价值。 二、计算机在大学生物科学研究中的现状 生物科学的空前发展决定着大学生物科学课程必将面临着一系列科学的变革,当下的生物科学知识类别空前复杂,专业研究更加深入,成果信息也在不断随着社会发展更新。大学生在生物科学教育中迫切需要解决的问题是如何更好地掌握整个生物科学的知识体系,了解到科学研究的成果,在主动把握专业方向的过程中,拥有生物科学研究和应用的技术与能力。目前,计算机在高校中的普及程度已经有了飞跃般的发展,但是计算机在教学上的应用还是会被误解成较为复杂的程序设计,以及具体的操作程序会非常复杂。计算机的应用实际上是对老师的讲解起一定的辅助作用,所以最终的课程教学依旧离不开老师,于是在推行过程中认为其存在的价值与付出的成本无法平衡,于是领导的认识不足便也成为阻碍其发展的又一层阻力。计算机网络在教学中的应用有利于直接与用户端建立联系,用户在人际互动的使用中,获取相应的知识信息,所以实际上对教学内容的重视程度不仅不减,还能提高传达知识信息的多样化展现方式。当下的教学手段应用较为广泛的是幻灯片等,因为制作较为简单,成本低廉,对使用的技能要求也较低,所以长期占据使用功能的重要地位。但是在使用过程中,也表现出不易储存、对使用技能的要求较低且形式单调等问题,学生如果在制造等方面的能力欠缺,便不能主动参与其中,所以对学生的能力要求实际上是进一步的加大。计算机在教学过程中大量应用的好处就是,可以基本上取代和弥补传统教学手段以及课堂教学的不足,大大丰富教学内容的同时,加快知识更新换代的速度。 三、计算机在大学生物科学研究中的应用 根据当下高校在实践中的应用方式分析,由于硬件设施尚有欠缺等,计算机在生物科学教学活动中发挥的作用主要有以下几点: 1.信息的处理 计算机的信息来源主要是计算机自身存储的信息资料,通过各种存储器对外接收的设备或者是终端及网络在拓宽人们视线的过程中,搜集到的各种教学科研的信息。其中可能是使用者自身存储的整理过的文档或者是图片等,也有可能是实验中利用其他存储装置产生的图文等,这些都是在教学过程中可以使用的材料。许多网站上有专门为生物科学教学科研服务的信息,在讲述理论知识的过程中,可以利用视频等,不仅可以促进学生对于理论的认识,也可以使得学生更好的进入情景中获得知识。特别是在高校的教学过程中,利用计算机可以拓展学生的阅读资料,实现各个学校之间的信息交流,对整个国家的教育都是有力的推动。 2.编写电子教案 生物科学的学科教学要结合时代的发展,因为研究的成果都在日新月异的飞速发展,所以相应的要求也会不断变化,生物科学专业的学生需要将自己的内容进行不断地更新。传统的教学方式中,教室都是利用笔和纸对教学提纲的记录和设计,所以一旦观点发生变化,进行修改等都非常麻烦,不仅费时间还费精力。但是利用计算机进行教学,就可以将教学的资料进行数字化存储,不断的修改也容易简单。在进行课程陈述的时候,也可以将回执的图片等利用幻灯片等形式进行播放,便于学生了解到教学的意义,也可以使得学生明白整个教学的具体安排,提前做好规划,保持教案的体系完整性,也使得教案发挥更大的价值。 3.课堂的教学方式 计算机在生物科学教学中应用,表现最为明显的便是课堂教学方式。一般进行教学的应该是专门的教学软件,但是当下部分教学软件依旧在不断完善的过程中,制作或者是获得一份完整的课件是一件非常困难的事情,适合课堂教学的高质量的软件制作所需要的人才也存在一定的限制,所以利用计算机进行基本的小课件等制作还是有着明显的意义的。 4.实践的具体模拟 生物科学中的大量研究都需要对研究对象进行长期的观察,观察整个研究的生命活动的全过程。但是可能只有实验者才有机会看见整个过程的神奇之处,也使得传统的教学中学生缺乏代入的情景,学习兴趣较低。利用计算机网络进行教学,可以将整个生产活动进行再现,如“活动”的研究对象植株的生长、血液的循环以及物质的新陈代谢等,都可以利用计算机进行一定的再现,方便学生可以自己观察实验过程中的变化,明白生物科学研究中的有趣之处。在记录研究数据的过程中,也可以利用计算机网络对分子的专业等进行研究,让学生理解和接受,利用计算机绘制出的数据统计图等也更加生动直观,对于后期的数据分析和研究都有着非常重要的意义。 四、结束语 综上所述,自动化教学在教育界的普及是教学随着时展的重要表现,也可以缩短教学的时间,提高整个教学的效率和学生学习的质量,扩大教学的容量,方便知识的扩充和更新,刺激学习者多角度获得教学成果。当今时代是知识信息的时代,新概念以及新技术等都层出不穷,只有通过计算机技术才能在短时间内对这些事物做出回应,引导着现代教学手段变革的方向。 作者:王娱 单位:吉林广播电视大学白城分校 优秀计算机论文:中职计算机基础高效课堂探索 摘要:本文阐述了微课引领下的中职计算机基础高效课堂的内涵,并详细介绍了微课引领下的中职计算机基础高效课堂的基本流程,探讨了微课引领下的中职计算机基础高效课堂的实践和反思。 关键词:微课;中职计算机基础;高效课堂;教学模式 随着近年来微课等新的教育方式的出现,绝大多数学校也积极投身于新一轮的课改当中。本文试图结合自己的教学实践和思考,对“微课”引领下的中职计算机基础高效课堂模式进行探讨。借助微课,通过开展课前预习,课后复习,可以将课堂的重点难点以微视频的形式先给学生,逐步实现学生先学,遇到问题教师在课堂上进行引导,学生在课后对教学重难点进行巩固。 一、微课引领下的中职计算机基础高效课堂的内涵 高效课堂,就是教育教学效率或效果相当高的课堂。在新课改理念下,必须突出学生的主体地位,把课堂交还给学生,教师成为课堂的组织者、引导者和参与者。只有这样,才能充分的调动学生学习的积极性和主动性,让学生成为课堂的主人。所谓“微课”,其实质就是一段五至十分钟左右,讲解一个碎片化的知识点或者作业题的一种微视频。微课的内涵是落实学生的课堂主体地位,培养学生自主学习的习惯和能力。通过课后学生自学和巩固,来达到提高课堂效率的目的,向有限的课堂教学时间要效益,要质量。微课的播放十分的方便:既可以在课堂上花几分钟播放学习,更多的也可以在课后对学生进行有针对性的辅导。微课与传统的多媒体教学有着本质的区别,微课重在解决学生的课前预习和课后巩固,是课堂教学的有效的延伸。传统的多媒体只是课上的一种展示的手段,没有微课的指导自学的功能。中职计算机基础高效课堂的优秀是以人为本,以学生的发展为本。它强调构造一种可持续发展的、和谐的高效课堂。这一课堂注重在教学过程中学生对课堂知识的预习和复习,提高学生对教授内容的认知能力,将学校、课堂、教师、学生、家庭这五个要素有效的整合在一起,形成合力,有效的解决学生学习过程中所遇到的困难,减轻学生的负担。 二、微课引领下的中职计算机基础高效课堂的基本流程 传统的中职计算机基础课堂,是以老师向学生灌输知识为主,枯燥乏味,效率低下,老师在上面讲的津津有味,学生却低着头昏昏欲睡。微课的出现,改变了原有的教学方式,转变为先学后教。学生在自己的电脑上打开教师预先录制好的下一节新课的微课进行预习,大大提高了计算机基础课堂效率。学生的主体地位得到充分的体现,调动了学生的主观能动性和学习的兴趣,让学生真正成为课堂的主人。 1、学生利用碎片时间看微课视频 教师提前制作好上课的微课视频,将视频发到校园网的教学平台或者通过U盘拷给学生。学生上课前一天利用碎片时间打开指定微课视屏。学生可以按照步骤,边看视屏边操作,激发学生的学习兴趣和求知欲,达到让学生掌握该知识点,提高课堂效率的目的。 2、学生通过微课完成预学案 教师在制作微课的同时编制一份与微课视频配套的预学案,学生边看视频,边完成预学案上的题目,引导学生在学习视频的同时进行思考,达到提高预习效率的目的。教师通过批阅学生完成的预学案,也能详细了解到班级里每一位同学的预习情况及存在的问题。对于普遍存在的一些问题,上课时教师可以一起进行解答和点拨,对于大家都能解决的问题,则可以一带而过,有效的提高了课堂的效率。 3、课上小组合作探究 学生通过提前看微课对新课进行自主探究以后,对一小部分内容还心存疑问,无法解答。因此必须进行进一步的探究。课堂上的小组合作探究就能很好的解决这个问题。小组里的同学逐个提出自己的问题,组里的其他同学进行解答,既提高了组里每一位同学的知识,又加深了学生对问题的理解。通过讨论,让学生的学习天性自由释放,使学生进入“学如不及,犹恐失之”的学习状态。学生个体的探究有时不是很深刻,通过多元、多向、多层次的讨论,使学生的认知水平上升到更深的层次,取得更佳的学习效果。 4、各小组课上展示交流 小组合作探究后尚留有疑问,可以到本环节进行解答。各小组提出自己的问题,由其它的小组进行解答。通过展示,向学困生提供了一个借鉴的对象,也为优秀生提供了一个比较碰撞的机会。如果通过该环节后仍有没法解决的问题,可由老师进行点拨和启发,引导大家解决。 5、当堂检测和课堂反思 课堂检测是进一步深入理解知识并进行实际的应用,掌握技能技巧,培养积极的情感和价值观。课堂练习要突出基础性和典型性。课堂反思的过程,是对课堂学习的总结和升华,更有利于高效课堂的实现。 6、课后通过微课进行复习 新课上完以后,每个学生都可以有针对性的打开自己掌握的比较薄弱的部分内容的微课进行及时的复习和提高,加深理解。也可以回顾典型案例,由于微课具有有声有色的特点,因此,仿佛又再一次置身与课堂之中,聆听一遍教师的讲解,身临其境,印象更加深刻。 三、微课引领下的中职计算机基础高效课堂的实践和反思 在微课引领下的高效数学课堂中,我们发现了一些令人欣喜的转变: 1、学生学习的转变 (1)师生互动,生生互动,努力构建和谐的教育网络 微课的教学资源与我们的教学内容同步,我们在教学中充分利用这一资源,加强师生能力的培养和提高。通过师生互动,生生互动,努力构建和谐的教育网络。微课的出现,让课堂教学得以延伸,师生联动携手共创高效课堂。 (2)大大提高学生的学习兴趣 实施了微课教学,先学后教以后,学生可以对着电脑屏幕,边看微课,边完成相应任务即可。学生的学习兴趣被彻底激活,由跟着老师学转变为自主的去学,由简单的重复操作转变为深入的研究操作。 2、教师上课的转变 传统的教师上课总是按照预先设计好的教案,按部就班的进行教学,学生往往被老师牵着鼻子走,学生的主体地位也无法得到体现。学生的自主性得不到体现,教学效果不突出,课堂效率低下。而微课所体现的是先学后教,以学定教。在这个过程中,教师一直跟着学生走,以学生为中心,围着学生转,真正体现了学生的主体地位,而教师从知识的传授者转变为学生学习的组织者,合作者和引导者。教师成为了学生的伙伴和朋友,在课堂上认真聆听学生的教的过程,以及通过合作学习得出的知识和方法。当然,在这个过程中,我们也发现了一些值得反思的问题。 3、实施微课教学的反思 (1)微课视频的制作存在问题 微课的制作基于中职计算机基础高效课堂的实现是相当重要的。然而,在实际操作中也发现了许多问题:有些微课视频内容过多,过杂,想要面面俱到,实则重点难点不突出,十分混乱。有的老师选择的案例难度太高,很难通过5到10分钟清楚的讲解等等,这些都给学生的自主学习带来了很大的困扰。微课引领下的中职计算机基础高效课堂的探索还处于初级阶段,距离理想意义下的高效课堂还有一段距离。但微课可以使学生和老师有机的结合,成为一个整体,完全符合新课改和高效课堂的要求。我们制作微课是为了更好地帮助学生学习。我们坚信,随着微课的不断的研究实践,中职计算机基础高效课堂肯定能更好的得到实现。 作者:王晓燕 单位:宿迁开放大学 优秀计算机论文:计算机网络管理及安全技术分析 摘要:新时期下,随着我国信息技术的蓬勃发展,计算机网络技术更加成熟,其作用更加明显、性能也在不断优化。当前,计算机已经广泛应用于人们的生活和工作中,为社会带来了科技的便利,丰富人们业余生活的同时,加快了社会节奏。但是在具体应用中,计算机技术也具有明显的缺陷,为人们带来了一定的困扰。在此背景下,该文主要针对计算机网络管理及其相关安全技术进行分析和阐述,希望给予我国相关领域以参考和借鉴。 关键词:计算机网络管理;安全技术;问题;解决措施 当前,随着科技的更新与时代的进步,网络技术和计算机技术也获得了快速的发展,人类社会已经进入到信息化时代。为了保证用户的网络安全,对计算机网络加强管理和优化具有积极意义。虽然计算机网络为用户提供了更加丰富多彩的精神享受,为人们的休闲、工作和生活带来科技便利,提升了人们对科技的体验,但是,由于其存在一定的技术弊端,例如黑客、木马病毒攻击等,为其网络安全和管理带来了严重的威胁。因此,为了为网络用户创设一个安全的使用环境,需要对计算机网络加强优化管理,提高其安全性和可靠性。 1加强计算机网络管理的积极意义 新时期下,社会与科技不断发展,居民的生活水平获得显著提升,在信息时代大背景下,为了切实满足人们对生活高品质的要求、适应时代的信息化需求,计算机网络逐渐在生活以及生产中获得深入应用,并且受到个人、企业以及政府部门用户的青睐和欢迎。计算机网络具有较强的时效性、共享性、开放性以及全球性,用户利用计算机网络能够及时获取知识和信息,关注每天发生在我们身边的重大事件。同时,计算机网络还能够提供给用户更多的休闲选择,人们利用计算机网络可以网上冲浪、网上学习、网上交友以及网上购物,足不出户就能满足用户的交际以及消费需求。但是由于计算机网络具有较强的开放性,容易受到不法分子的攻击,为用户带来一定的经济损失,因此,优化计算机网络管理,可以切实保证用户的使用安全,切实维护用户的经济利益。 2计算机网络管理中的安全隐患分析 2.1安全防护技术落后 当前,计算机系统不断升级和更新,很多用户依然沿用以往的网络安全管理系统,安全防护技术落后陈旧,不能与最新的病毒相抗衡,导致网络潜存着巨大的安全隐患。同时,用户没有应用先进的安全监控技术,导致网络容易遭到黑客攻击,为各种恶意软件和木马病毒的入侵提供了可乘之机。 2.2人为因素和自然灾害 首先,通讯设备、计算机系统以及相关硬件十分容易受到环境因素和自然灾害的影响,例如建筑物破坏、泥石流、水灾、风暴、地震以及雷电等,都可能导致计算机网络出现安全故障;其次,一些生活中常见的偶然因素也是导致计算机网络出现故障的重要原因,例如硬件失灵、设备失常以及电源故障等,为计算机系统带来较大的破坏;最后,人为因素也会对计算机系统带来直接影响,例如密码泄露、机房被盗、渎职行为等。 2.3黑客攻击 当前,随着信息技术的蓬勃发展,黑客入侵已经成为危害较大的社会性问题,黑客通过高超的技术,利用网络系统存在的漏洞缺陷和不完整性,非法入侵用户的计算机系统,并且将用户计算机作为攻击目标,修改用户信息、窃取重要数据、盗取商业文件以及获取他人隐私等,导致用户遭受严重的损失。当前,黑客入侵的范围更加广泛,涉及个人账户、经济系统、政治系统以及金融系统等多个领域,对社会正常秩序带来严重的影响。 2.4垃圾软件与计算机病毒 木马病毒是破坏计算机系统的主流方式,其本质是一个可执行码程序,并且具难以根除、传播速度快、复制能力强等特点,其植入于计算机网络后,会隐藏于系统中,并且在网络中进行大量的复制,病毒一旦爆发,会对网络系统造成严重的破坏,甚至可能导致系统崩溃以及硬盘损坏等情况,为用户带来严重的经济损失。同时,一些不法分子利用网络的自由性和开放性,利用网络大肆传播政治、宗教以及商业方面的资料,并且利用邮件将资料强行发送给用户,进而实现自己的利益目的。 3计算机网络管理安全技术分析 3.1应用网络加密技术 加密技术具有悠久的历史,其在摩尔斯电码时期就已经获得了应用,在信息化时代下,加密技术依然具有重要的作用。例如,利用网络传送大量数据、电子文件的过程中,采用明码传输可能会导致文件泄漏,文件如果具有较强的机密性和商业性,会导致企业蒙受巨大的经济损失,因此,需要应用加密技术对文件进行加密,针对机密性较高的文件,要应用多次加密技术,对文件数据和信息进行科学保护。当前,应用比较广泛以及最为安全的加密技术为“双密码”模式,双重密码只要不完全泄漏,就可以保证文件的安全。双密码技术主要采用线下密码和线上密码相结合的方式,线上密码主要是用户自己设定的数字密码,线下密码为密保卡或者U盾等。 3.2应用防火墙技术 防火墙技术是计算机网络最为基本、最为有效的防止网络攻击的方式,其具有较强的网络防护功能,可以有效防止木马病毒、恶意软件以及黑客的入侵。防火墙虽然形式陈旧,但是依然在网络管理中起到了关键作用,一些大型的电商企业和数据库公司,都将网络防护墙技术作为保护数据信息的首要选择,并且投入较大的资金量用于防火墙建设,进而保证公司运转的稳定与安全。防火墙技术的主要原理为,将线上技术与物理技术充分结合,通过设置数据屏障,有选择的过滤所有信息,如果不在白名单内,外部用户不能穿过防火墙访问内部网络。因此,防火墙技术依然是当前我国各大企业进行计算机网络管理的首要选择。 3.3应用身份认证技术 身份认证技术主要以防火墙技术为基础,随着科技的发展,黑客的攻击手段也在不断更新,一些黑客可以穿过防火墙,绕过相关检测软件,获取网络访问权限,进而为内部网路进行入侵和攻击,而在面对高科技含量的攻击手段时,防火墙的作用被明显弱化,因此,需要采用与网络隔离的身份认证技术。例如,在对企业优秀数据进行管理的过程中,企业要在完善安全管理网络的同时,设置物理身份认证技术,虹膜认证和指纹认证都可以保证密码权限的唯一性。通过身份认证技术可以有效屏蔽黑客入侵,进而防止由于数据盗取而造成经济损失。 3.4应用病毒查杀技术 当前,很多企业的网络基本都不会与外部网络相连接,也不用过于担心木马程序、病毒以及流氓软件的侵袭,但是数据信息在内部网络的传输过程中,仍然需要在短时间内与外部网络相连,如果黑客在连接阶段设计具有较强攻击性的病毒代码,病毒就会随着数据传输而植入到企业内部网络中。在病毒植入后,其并不会立即开展网络攻击,而是选择隐藏于系统内,在系统的运行中进行传播和复制,如果病毒达到一定的数量,就会在内部网络中全面爆发,甚至导致系统出现崩溃和瘫痪的情况,为企业带来严重的经济损失。针对这种情况,企业要应用病毒查杀技术,针对当前流行病毒的特征进行定期扫描和排查,并且安装先进而有效的病毒查杀软件,对各种样本数据进行科学分析,清除系统内可能潜存的病毒。当前,随着我国云技术的发展与完善,企业也可以借助云技术对各种病毒进行查杀,进而保证计算机网络的安全运行。 4结束语 总而言之,当前我国在计算机网络管理中依然存在一些问题,尤其是系统数据和个人信息的安全管理中,存在被入侵和盗取的隐患。新时期下,计算机已经成为家庭生活和企业管理的重要工具,其应用也必将更加广泛和深入,因此,用户一定要通过科学的安全技术保护计算机网络,对重要数据进行定期备份,防止造成不可挽回的损失。 作者:翟丽 单位:淄博职业学院 优秀计算机论文:高职计算机教学创新思维能力培养 摘要:计算机教学课程在整个高职院校教育教学中占有重要位置,分析了高职计算机教学中学生计算机思维能力的培养,为高职学生计算机思维能力的培养提出一些有价值的意见和建议。 关键词:高职院校;计算机教学;创新思维;发展;能力;策略 对计算机教学而言,教学的重点是以计算机知识为基础,不断培养学生的思维方式,让学生能够拥有计算机思维,以对待计算机的相关问题,并用计算机的逻辑来分析计算机问题,从而保障学生能够形成与自身思维能力相适应的综合计算机能力,这也是当前高职院校计算机教育的最终目标。学生对计算机的兴趣还是比较高的,只要教师在落实计算机教学工作的过程中对学生加以引导,那么激发学生学习计算机知识的积极性并不难。 1提升教师的综合教学能力 高职计算机教学要对学生的创新思维进行培养,首先要解决的问题是教师对高职计算机教学的认知。要强化教师的教学意识,不断提高教师对高职计算机教学的整体把控力。只有这样才能做好高职计算机的教学工作,才能够实现学生综合计算机思维能力的全面发展。除此之外,还要做好教师的交流工作,不断强化自身的思维逻辑能力。要让教师将计算机思维教学作为高职院校计算机课堂教学的主要出发点。这样才能让计算机教学真正落实到培养学生的计算机思维能力上,让计算机教学能够从知识教学逐渐转变为思维教学,进而保证学生的计算机思维能力得到综合发展。 2教学方法多样化 2.1逆向思维教学 高职计算机教师要多尝试一些逆向思维进行教学,将问题的分析、问题关键点以及解决问题的思维逻辑链条都打破重组。教师可以先将计算机问题的答案告诉学生,这样做是为了保障学生对计算机的结果能够有一个预先的认知。然后再让学生通过答案来了解计算机教学过程中的关键点,以进行逆向的推导,这样就可以利用结果来分析整个计算过程,用结果来促进认知理解,运用结果不断激发学生的反向思维。这种教学方法可以激发学生对问题逻辑的认识和理解,对提高学生的创造性思维非常有帮助。 2.2运用现实生活营造计算机教学情境 高职计算机教师可以利用实际的生活情境对计算机教学情境进行塑造和延伸,让学生能够将生活中常见到的问题计算机化,进而提升学生对计算机问题的抽象整理能力。将计算机知识逐渐向生活化方向发展,可以利用实际的生活经验对学生的创造性思维进行培养,从而提升学生的计算机学习动力。 2.3组织团体学习 高职计算机教师还可以根据学生的实际学习情况,组织学生创建内部学习小组,通过学生之间的沟通和交流,学生们的学习能力及团队合作能力都会得到极大的提升,且不同思维的碰撞也会出现新奇的火花,这样不仅可以保证学习小组内部的和谐发展,还能激发学生与学生之间互相竞争、互相学习的动力。每个学习小组都需要有能力相对较强和能力相对较弱的学生共同组成,这样思维能力相对较弱的学生可以通过听取思维能力相对较好的学生讲解和分析实现思维的扩展,另一方面,思维能力好的学生之间的思维碰撞也可激发学生的创造思维,从而达到提升学生创造思维能力的目的。除此之外,教师还可以设计计算机教学评价体系,对学生的学习内容进行综合评价,具体评价体系见图1。 2.4跨学科教学整合 在高职院校教育教学中,与计算机联系紧密的学科有很多,因此计算机教师可以运用其他学科的知识点来对计算机教学内容进行整合,让各个学科之间有一个互相连接的桥梁。学生可以在学科知识的引导下进行思维拓展和创新,这样也可以让计算机课堂变得更加多元化,激发学生对计算机学习的主动性。 3强化高职计算机教学过程的综合管理 3.1始终坚持思维与实际运用相结合的教学设计 教师要积极落实高职计算机教学的方法与思维导向,计算机教学重点是针对高职计算机习题的讲解和分析,在具体落实过程中,要充分运用计算机的解题方法与解题思维。除此之外,要不断强化学生对计算机方法及技巧的掌握,有效实现创造性思维与计算机方法的有机整合,帮助学生完善自身的计算机知识体系。在此基础上,不断强化教师的教学情境构建能力,保障高职计算机创造性思维教学的教学效果达到标准。 3.2转变教师的教学定位 高职计算机教学要根据学生的实际情况和当前社会需求,转变自身教学角色,尤其是教师在发挥教学主导作用时,要针对学生的不同情况选择符合学生学习的教学模式,对教学模式进行优化处理,提升计算机教学活动整体的设计水平。教师在实际的计算机教学过程中,应清楚自己的角色定位,针对高职计算机教学,要转变为学生的引导者和辅导者,不断转变教学思维,不要以教学实施者的角色出现,让学生自己去定义计算机的创造性思维教学,激发学生的计算机学习兴趣,实现学生与教学之间的互动和联系。 3.3把握好计算机创造性思维的整体教学方向 高职计算机教师要控制好计算机创造性思维的整体教学方向。由于创造性思维本身具备不可控性,学生在实际学习过程中过于依赖计算机教师的讲解,在这样的教学环境下,学生很难融入到创造性思维的发散培养中。学生自身的创造性思维在发展过程中需要教师的引导,否则很容易出现教学方向性的错误,导致计算机思维方式与实际的思维过程之间出现对接问题,直接影响计算机创造性思维的发展。学生在这种教学状况下,自身的思维发展也会受到极大的限制,久而久之,高职计算机教学的整体效率和质量也会随之下降。 4结语 计算机是高职教育教学中的重要教学课程之一,教师在组织高职学生进行计算机学习时,要将学生自身的创造性思维能力融入其中,从逆向思维教学、小组思维教学及学科思维综合教学等多个方面入手,对计算机教学进行情境创建,让学生能够知晓自身思维的价值,并将思维活学活用。只有这样才能提高高职学生的创造性思维水平,达到提高学生思维能力,提升计算机综合素养的目的。 作者:贾维红 单位:黑龙江民族职业学院 优秀计算机论文:小学计算机教学学生创新能力培养 【摘要】本文分析了小学计算机教学中培养学生创新能力的途径,为提升计算机教学质量、培养学生综合素质提供了自己的经验之谈。 【关键词】小学计算机教学;创新能力 小学阶段是一个人创造性思维和发散性思维培养的重要阶段,在这一阶段能否激发出学生的创新意识萌芽将会影响其一生的学习和生活。新课程标准将创新意识培养和创新能力的提升作为重要标准和原则,原因就在于此。小学计算机教学一方面要教导学生计算机操作基础知识,另一方面则要以课堂为载体引导学生去发现问题、解决问题,让学生将计算机作为自身分析并解决问题的工具。 一、将学生兴趣作为教学出发点 兴趣是动力的来源,是行动的支持力量。只有学生的兴趣调动起来,教师的教学活动才能够有的放矢,学生的学习热情才能维持在较高水准,这样才能给小学生创新能力培养奠定良好的基石。因此,小学计算机教师应该钻研和寻找那些能够激发学生兴趣的教学方式,使得孩子的注意力能够集中在课堂之上。第一,让课堂导入更具吸引力。良好的导入方式能够在课堂伊始就抓住学生的眼球,调动起学生的学习主动性。如果教师引领得当,那么小学生就能够领略到计算接课程的魅力,在轻松愉悦的课堂氛围中,学生的学习必然能够达到事半功倍的效果,良好的开始是教学成功的前提,课堂导入方式如果引人入胜、吸引学生眼球,那么培养学生创新能力就有了良好的发端和基础。第二,选择恰当的教学内容和载体。教学载体是呈现教学内容的工具,决定着教学活动能否顺利开展,载体是否合适、是否优良也关系到计算机教学的效果和成效。调查结果显示,在小学阶段的学生对计算机课程的兴趣远高于其他学科,他们每周都以跃跃欲试的心情期待着计算机课程的到来,但是笔者发现他们对计算机课程的期待,更多的动力是希冀在课堂上玩游戏和玩电脑。小学生正处于注意力集中能力较差、对万事万物好奇心都比较重的年龄阶段,教师应该抓住他们的身心特征,选择合适的教学方式来激发学生学习兴趣。比如教师可以通过打字游戏和打字软件的形式进行自主指法教学,做到寓教于乐,让学生在游戏中提升打字速度。第三,采取具有特色的教学表达方式。优秀的教师往往都是幽默的、风趣的教师,形式丰富的课堂语言能够抓住学生注意力。客观来讲,计算机知识点是枯燥和单一的,而教学语言也同样乏味的话,那么学生就会对学习产生厌恶情绪。所以计算机教学中,教师要特别注重教学方式的通俗性和直接性,提升教学语言的趣味性,激发学生对计算机学科的学习热情,作为一门教学艺术,丰富的教学语言能够将知识变得简单、直接,能够使得课堂氛围变得更加活跃。 二、探索培养小学生创新能力的方法 第一,要鼓励学生发挥质疑精神。学习的目的是掌握学科的本质,在学科知识的学习中积累学习能力,锻炼自己的思维,提升综合素质。学习的目的绝不仅仅在于学习知识。传统教学模式中,教师处于权威的位置上,只负责传导授业解惑,学生只能单方面地接受教师传授的知识,这是一个压抑学生质疑精神和创造性思维的过程。我们发现很多学生没有自己分析问题和解决问题的能力,只会死记硬背甚至囫囵吞枣,不能做到举一反三,更不用说进一步的创造和发散了。如此一来,学生不仅不能获得思维的提升,反倒将原有的思维弱点变得愈加突出。所以教师在教学过程中要鼓励学生突破思维定式,大胆地提出自己的疑问,能够从不同的角度和思维去思考问题,进而提升创造性思维和创造能力。第二,以教学内容为基础,为学生创造能够激发出创新能力的学习氛围。学生成为课堂的主体之后,才会积极地参与到课堂知识的学习,之后教师才能调动学生积极地进行思考和创造,在这种环境下学生的创新能力能循序渐进地培养起来。从教师的层面来看,调动学生的积极性并不是一件容易的事情,是一项需要教师长期坚持的系统工程:首先,教师要对学生充满信心,相信在有效的引导下他们能够具备独立的思考能力和创新能力,给予学生独自思考的空间和平台,不急于将所谓的标准答案告诉学生,在教学过程中,教师要尊重学生提出的问题,引导其独自思考和解决。在和学生积极沟通和交流的过程中,教师能更加地了解学生的个性,为培养学生创新能力奠定更坚实的基础;其次,教师要善于运用情境教学法,情境是激发学生想象力的重要手段,想象是灵魂的底色,没有想象就没有创新。教师可以在计算机教学中设置合适的教学情境,比如说在鼠标这一环节的教学中,教师可以引导学生在不同的窗口状态下去寻找鼠标团,并让学生自己发掘常见的六种鼠图案及其代表的计算机状态,学生的好奇心和求知欲自然得到激发。第三,引导学生主动探究,保持积极的学习态度。学习是持之以恒、坚持不懈的事情,教师要引导学生形成积极的心态和坚强的毅力,否则学习进程很容易半途而废。所以计算机教学应该将上机教学作为重点,让学生能够达到教材规定的实验目的,还能够在潜移默化中提升学生的试验素养,能够做到实事求是、作风严谨,学生在上机实践时能够认真观察和研究,创新精神自然得到激发。第四,以竞赛的形式强化学生的学习兴趣。小学生的集体荣誉感和好胜心都比较强,教师可以利用他们这一心理特征,开展和组织竞赛,通过比赛来提升士气,维持班级较好的学习氛围,让学生能较快地理解和消化知识,还能让其在竞赛中形成正确的竞争意识,获得综合素质的提升。总之,计算机学科是新兴的发展学科,在调动学生学习兴趣上具有得天独厚的优势,小学计算机教师应该运用这一优势,创新教学方法、改变教学思维,以激发学生学习兴趣为媒介,主动探索培养学生创造能力和创新思维的路径。教师应秉承学生中心思想,以培养学生优秀竞争力为目标,使得计算机课堂成为学生积累创新能力的摇篮。 作者:王以江 单位:大连长兴岛经济区新港小学 优秀计算机论文:高职院校计算机教育改革分析 摘要:随着计算机信息技术的发展和不断的创新开发,推动现代的计算机运用向新媒介的方向进行转变,这种技术的新转变和新运用,对我国计算机教育改革和发展具有十分重要的积极作用,同时这种新技术的引入使计算机教育的发展也面临着很大的考验,机遇与风险并存。因此,分析新媒介运用与现代的计算机教育改革中的促进作用有一定的实践指导意义. 关键词:新媒介;高校计算机;教育改革;促进作用 随着现代社会科学技术的发展,特别是信息科学技术的发展,高职院校进行了关于计算机教育的改革。在现代高职院校计算机教育成果的基础之上,不断对计算机教育进行深化探索和改革。以此提高学生计算机知识水平,建立符合现代社会经济发展的新的计算机人才培养机制。 一、计算机教学存在的主要问题 1.教学模式落后 目前很多高职院校对于计算机的教育还停留在书本知识的传授,学习内容比较单一,同时在进行教学的过程中,采用相对落后的教学模式.如,老师着重于书本知识的讲解,对于课本以外的知识涉及较少。特别是对于计算机实践与运用的主要内容占课程内容比重不足。使得学生毕业之后找工作时缺乏对于计算机知识的和运用能力,缺乏关于计算机的操作和知识的延伸能力。 2.不符合现代计算机人才需求 现代的企业对于计算机人才的需求已经不仅仅是对于基本知识的掌握和运用,还包括对于计算机的创新和拓展,如计算机设计、开发与维护等多方面的需求。随着现代计算机技术的不断发展,未来企业对于计算机专业人才的具体要求还会不断地提高,因此就需要学校适应环境的改变,对于计算机教学的内容和方式也要进行相应的改变,以此顺应时代的发展,使培养的计算机人才符合企业发展的需要。 二、新媒介对高职院校计算机教育改革的促进作用 1.转变教学模式,深化计算机教育改革 新媒介的涌入可以促进高职院校对于计算机教学模式进行转变,深化计算机教育改革。促进计算机教学模式的转变主要是由传统的教学模式向现代的教学模式的转变。传统的教学模式主要是以老师为主体,学生根据老师的讲解进行知识的记录和吸收,以此完成对于计算机的学习。而将传统的教学方式转换成现展的教学方式,最为重要的一点是将老师的主体地位转化成以学生为主体地位。采用新型的教学方法。如现代的情境化多媒体教学方式,主要是通过多媒体的形式进行教学,情境化的教学氛围能够更好地引导学生对于问题的思考和对知识的吸收。以及问题型教学模式主要是对于难点和重点知识进行着重的讲解,以促进学生对于计算机知识的掌握,促使整个计算机教学由传统向现代过渡。 2.加强新媒介进入计算机教学课程建设 (1)教学内容 新媒介进入计算机教学课程的建设主要体现在三个方面。第一个方面是对于计算机教学的内容而言,将现代的新媒介引入计算机课程中,将重点知识的讲解和先进的教学思想相结合,最终计算机教学可以更好地满足教学目标。在这个过程中新媒介的加入也可以更好地对计算机知识进行归纳总结。如:以前对于多句话进行阐述,现在只需要一句话就可以具体的阐述其中的意思。学生在对此知识进行理解时就更加方便和准确。 (2)教学方法 第二个方面是教学方法的灵活转变。新媒体的介入促使教师教学方法转变。具体表现为对于不同方面知识的讲解采用不同的教学方法。如:对于计算机基础知识的讲解就可以通过老师的讲解或是多媒体课件的分析以达到对于基础知识的掌握。对于需要实践的部分进行课件具体内容步骤的展示,以此培养学生的实际动手操作能力。在学习过程中学习的内容形式多种多样,学生对于知识的吸收也不再感到枯燥,促使学生在学习过程中发挥其自身的主观能动性。 3.改善教学手段 第三方面的促进作用体现在教师通过新媒介的应用促使学生在整个计算机的学习过程中,激发他们的学习热情。在教学过程中灵活运用不同的教学方式和教学手段,并且在使用的过程中教学效果进行分析,以发现教学过程中的不足,并对于这些不足之处进行改善,并且还能够促进多种教学方式的探索和发展。综上所述,基于新媒介对高职院校计算机教育改革的促进作用进行分析,这种新媒介的运用对现代计算机教育事业带来挑战和机遇,促进计算机教育的改革。因此现代计算机教育发展存在的主要问题是落后的教学模式和人才的培养不符合现代对于计算机人才的需求。新媒介对高职院校计算机教育改革促进作用主要体现在三个方面,即教学内容、教学方法以及教学手段,以此全面促进计算机教育改革。 作者:莫灼宇 单位:重庆商务职业学院 优秀计算机论文:计算机工程教育虚拟实验室建设实践 摘要:随着科技的飞速发展,信息化计算机技术已经在全球得到了广泛的应用。而传统的计算机技术已经不能满足当前人们对于计算机信息技术的要求。为了推行计算机信息技术融合当前高校的教学工作,本文通过研究基于云服务的计算机工程教学,虚拟模式实验室的相关建设方案,在针对当前的虚拟教学需求基础之上完成相应的分析,之后依照现如今的教学需求,从而阐述计算机工程教育的虚拟实验室相关应用实践,推进高校的计算机工程教学发展。 关键词:云服务;计算机工程教育;虚拟实验室 随着我国的“卓越工程师计划”的实施,实践工程教育的开展,大学生要想取得较好的实践体验,就势必要依从实训平台,通过融合当前的计算机信息技术,从而完成整体教学的多层次调整和提升。我国的相关教学规划纲要中指出,要在各高校的计算机工程实践教学中,建立优质的基于计算机的实践仿真实验室。虚拟实验室的使用就是基于计算机终端,从而构建的虚拟的实验环境,主要是为了能够实现工程教学中,诸多不同的工程用具以及电子化教学环境。在此种教学环境中,实现了有效的实践化科研教学活动。虚拟实验室的存在,有着较为功效的自动化实验教学仿真环境,具备了成本投入较低,课程开展多元化,提供实践平台的教学体验。 1虚拟仿真共享云服务平台建设 在各大高校的计算机工程实践教学过程中,通过构建虚拟仿真共享云服务平台,本着服务资源两者高效结合的教学原则,建设具备了一定开放性、拓宽性、延展性的云计算虚拟服务管理体系以及信息资源共享平台。主要包含了对于物质的多样化虚拟管理,以及对教学资源的多平台共享系统。虚拟云服务共享平台中的仿真软件,以及监控所存在的整个虚拟仿真过程,以及仿真实验平台的诸多管理系统以及集成软件,都提供了多方面的共享教学。云服务平台的存在,不仅实现了教学资源的云存储以及虚拟化教学资源管理,更实现了平台化的监控服务管理,以及相关安全权限管理的多样化功能。将教学过程中的诸多工程课程开展设备的存储,以及系统化计算机信息化资源的虚拟化统一,更是实现了教学资源在云计算的相关环境中,通过给予较多使用者的相关资源供给,依照用户的诸多使用需求,完成教学资源的分配。在开展教学中,提供了具备一定灵活性的虚拟化部署以及虚拟化的模拟配置功能。提供了可视化的监控感知机构管理,给予角色的相关访问权限管理。实现了计算机信息基础的应用管理同时,主要通过使用Swift技术,对计算机云存储功能完成管理,实现虚拟化的接口管理功能。通过在虚拟仿真实验平台中引入诸多终端化操作程序,主要涵盖了计算机网络体系中的应用程序,以及不需要计算机主体的终端操作程序。基于SPICE桌面完成与云服务设备的终端通信功能。云终端可以完成不同设备之间的连接,不同设备之间的虚拟资源共享,从而有效的实现了网络仿真平台的实验便捷以及安全操作性(如图1所示)。学生在使用过程中也可以通过借助云终端,完成对于实验数据的获取,对于应用服务以及教学资源的共享使用。基于云计算的虚拟仿真实验平台,实现了更加高效率的教学资源整合管理,完成了软件以及硬件多种教学设施的综合性共享,打破了专业的实验教学限制,从而有效的满足了多个教学学科,完成虚拟化教学平台的教学需求,构建适当的虚拟化实践教学,在完成了多功能教学资源共享的同时,满足了学生在使用过程中的虚拟化仿真实验。 2虚拟方针实验教学资源管理模板 虚拟仿真实验教学的实验室,通过利用工程学科的原本学科优势,完成了虚拟的仿真实验系统整合,通过共享教学资源的信息化资源设备,添加多种自主化的教学虚拟课程软件。学生可以在开展工程实践教学过程中,借助云终端客户平台,完成特属账号的登陆,从而进入虚拟仿真实验平台。按照工程课程的开展诸多教学需求,依照课程的相关实验开展,创设适合的实验仿真平台,虚拟仿真实验室的存在为学生的实践学习,构建了特色化的实验性操作平台系统。并且可以依照学生之间的不同设计能力,发散学生的创新思维,构建属于自身的不一样的操作创新平台。通过按照教学资源中的诸多教学模板需求,完成对于仿真平台的诸多教学资源管理,完成定制的满足客户诸多需求化管理版块。在云定义的个性化通用模型之上,实现计算机的多样化视图版块,完成不一样的操作进程,在计算机终端中得以体现。 3虚拟仿真平台实验教学组织结构 在对工程教学的实验仿真平台教学中,通过在云服务的计算机仿真平台之上,开展实践教学过程中,由各个教师可以提前设置具备一定多样性的仿真虚拟化实验操作方案,完成虚拟化控制仿真过程,适当的在课程开展中,展开虚拟仿真工程实践操作的多方面资源整合。为了能够有效的确保虚拟化仿真教学的实验平台可以顺利的完成,教师通常在对教学方案进行设计的过程中,需要根据提前设置或者规定相应的随机教学目标,完成教学课题的范围选择,从而建设针对性的实验教学课程开展方案。 4结语 通过建设以云桌面计算机技术为主要教学系统的虚拟化计算机实验室,在整合教学资源的基础之上,完成了计算机工程的实践教学,很大程度的发散了学生的创新思维,有效的推进了高校计算机工程的整体教学成效。 作者:廖程静 单位:四川护理职业学院 优秀计算机论文:计算机软件工程维护措施和方法 摘要:在科学技术日益发达的今天,计算机已经全面的走进了人们的生活。在我国的工业领域、教育领域和国防领域等各行各业的发展都离不开计算机技术。我们必须要认识到计算机技术应用社会发展的现实意义,加强对计算机技术的学习与维护,才能更好的适应时代的发展。要想充分发挥计算机的价值和作用,适应时代的发展,就必须要加强计算机软件工程的维护,变革传统的计算机维护方式,对现有的计算机维护模式进行合理创新,用科学有效的方式进行计算机软件工程维护,保障计算机技术的有效使用。目前我国计算机的软件工程开发比较开放,有关部门必须要注意软件自身的安全带给计算机的影响,保障计算机软件的安全可靠,才能使计算机更好的服务于人类社会。 关键词:计算机;软件工程;维护措施;分析 进入新世纪以来,计算机技术的发展已经全面的改变了人们的生活方式和思维模式,计算机技术的大力发展推动了信息技术革命的到来,人们逐步进入信息智能化时代。在信息智能化时代中,必须要主要计算机软件安全性的重要作用,保障计算机软件工程的安全运转,加强对计算机软件工程的维护。下面文章我们就对计算机软件工程维护的类型进行概述,提出计算机软件工程维护的有效方式,提升我国计算机的使用价值,使计算机技术更好的推动社会发展。 一、计算机软件工程维护的主要类型 计算机技术的出现极大的提升了人们的生活质量,目前人们的生产和生活都离不开计算机技术的应用,但是计算机出现故障的情况广泛存在,严重影响了人们使用计算机的体验,造成计算机的服务效率下降。因此,在平时使用计算机的过程中要注意对计算机软件工程的维护,提升自己对计算机的使用技能。计算机软件工程维护的一般类型有预防性维护、改正性维护、完善性维护、适应性维护等几种维护方式。1.计算机软件工程的预防性维护。要想做好计算机软件工程的维护工作,就必须要认识到计算机软件工程预防性维护的重要作用,对计算机软件工程进行预防性维护就是一般的对计算机使用的软件进行安全可靠的修改,在进行软件工程修改的过程中,需要对软件的一部分采取新的编写方式,或者是对整个软件采取新的编写方式,另外还要注意对需要新编排的软件进行测试,保障后期的计算机软件工程的维护,提升计算机软件工程的维护质量。2.计算机软件工程的改正性维护。通常所说的计算机软件工程的改正性维护就是指对计算机软件在使用的时候出现的命令运行错误进行修正。很多计算机软件在运行的时候,都会出现一些命令错误的编程代码,如果不细心的检测会很难发现这些错误代码,所以人们在使用计算机软机的过程中就一定要进行修改,修改的内容一般是逻辑命令的错误,文档格式的错误,设计模式的错误以信息数据的错误这些。3.计算机软件工程的完善性维护。计算机软件工程的完善性维护具体来说是在计算机软件的基本功能模式基础上对外进行延伸,快速的提升计算机软件的运行速度,提升计算机软件的服务。需要注意的是计算机软件工程的完善性维护延伸的功能要在原系统软件运行一定时间之后才开展的,有很大的未知性,原本的计算机软件需求没有特别说明此类延伸到功能,这是计算机软件工程完善性维护的重要作用。4.计算机软件工程的适应性维护。做好计算机软件工程的适应性维护,就是要让计算机软件运行过程中主动的适应外界环境的变动。一般就是涵盖外部信息数据资料的变化,计算机自身的操作系统的变化,还有计算机硬件的变化等,使计算机软件更好地适应这些变化,更好的利用计算机软件进行学习和工作。 二、计算机软件工程维护的有效措施 1.找到相应的程序设计语言。要想做好对计算机软件工程的维护,就必须要重视对计算机软件工程程序设计语言的选择。我们要知道计算机程序设计语言有高级和低级的区别,低级别的语言很难理解和掌握,高级别的语言便于理解,方便后期的维护。在进行高级别程序设计语言的过程中,必须要凸出二者的差别,更好的开展后续维护工作。因为计算机软件程序语言的选择不同,相应的计算机软件程序维护方式也有所不同,但目的就是要确保计算机软件良好的运转,发挥出计算机的使用价值。2.设置优质的软件品质战略目的。计算机软件工程的维护有很大的可塑造性,比如使用性、理解性、高处理性等,要想强化计算机软件工程的维护,会有很大的成本和时间,因此必须要明确计算机软件工程的使用目的,设置优质的软件品质战略目的,避免不同功能之间的软件编程冲突,根据自己的实际效用,改变计算机的运行环境,进一步促进计算机软件工程维护水平的提升。3.增强软件使用技术。计算机软件工程在编程研发的时候,必须要考虑到后期的计算机软件工程维护,保障计算机软件的使用,因此必须要增强计算机软件的使用技术,确保软件研发预算合理。另外,提升软件的使用技术,可以最快的发现计算机软件的错误进行修改,保障计算机软件的正常使用。而且增强软件使用技术只需要针对其中的单一部分进行改变,并不对其他部分产生影响,提升了软件的维护水平。 三、计算机软件工程维护的有效方法 1.加强对计算机硬盘进行维护。在使用计算机的时候,必须要加强对计算机硬盘的维护,定期的对计算机硬盘进行监测、和清理工作。计算机在使用一定时间后,内部会存在很多的垃圾数据,占据了硬盘很大的内存空间,还会降低计算机软件的使用速度,严重的对计算机的安全性能产生影响,因此,在使用计算机的过程中必须要加强对计算机硬盘的检测维护,加强对硬盘的清理,做好系统数据备份,更好的发挥计算机的价值。2.建立有效的软件防御系统。要想确保计算机安全有效的运行,就必须要提升计算机系统的安全性能,避免被病毒入侵,这就需要建立有效的软件防御系统,具体可以设置一些安全系数高的防火墙和杀毒软件等。另外,使用计算机的时候也要提升自我防范意识,不随意点击非法软件和网站,定期清理垃圾文件,保障计算机的正常使用。3.控制计算机系统的程序数量。由于计算机的程序都是安装在计算机系统内部里面,回影响软件的安装,对后期软件的使用产生影响,所以,一定要控制计算机系统的程序数量,减少程序占据系统的内存空间,还要注意计算机系统的升级与优化,提升计算机的运行速度。 四、结语 综上所述,要想充分发挥计算机的价值和作用,适应时代的发展,就必须要加强计算机软件工程的维护,变革传统的计算机维护方式,对现有的计算机维护模式进行合理创新,用科学有效的方式进行计算机软件工程维护,保障计算机技术的有效使用。伴随着科学技术的发展,人们的生产和生活都离不开计算机技术的应用。在信息智能化时代中,必须要主要计算机软件安全性的重要作用,保障计算机软件工程的安全运转,加强对计算机软件工程的维护。 作者:庞军钦 单位:广东农工商职业技术学院 优秀计算机论文:大数据下计算机信息安全技术探析 摘要:在现如今这个大数据环境下,计算机技术逐渐在各个行业中得以运用,而信息安全问题也成为影响信息技术应用的一个主要因素。文章中以提升计算机信息安全技术为前提,分析了几个比较常用的技术,为计算机信息安全技术的运用提供了有效的参考。 关键词:大数据;计算机;信息安全技术;开放性 基于大数据的社会环境下,互联网的出现与运用呈现了更加开放、共享以及连接等多种特点,在为人们带来便捷的同时也存在一些安全性风险,对计算机系统内的信息安全提供了保障。以免因为计算机信息安全技术造成信息的丢失与损坏,已经有一些专业开始着手对计算机信息安全技术进行研究,下文便重点对其进行了分析。 一大数据环境下的信息 所谓大数据时代,即以信息交流传输量大为特点的时代,换而言之也就是指当下这个时代。受信息技术与科学技术发展的影响,数据信息量逐渐加大,数据信息的类型越来越多,且信息传播速度非常快,这些特点的存在,为各行各业的发展提供了支持。从大数据时代下信息特点这一角度进行分析,因为存储信息的数量比较大,且速度快,所以在传输的过程中很容易被篡改,这时便需要保密技术作为保障,同时,传输大量的信息也需要大量的资源和资金作为支持。若想要实现信息的有效传播,务必要对信息进行处理。但是,在当前这个大数据时代下,数据种类逐渐丰富,与原来不同的是,表现形式也更为多样化,例如文字、图片以及视频等。况且无论何种类型的数据都会出现改变,也会对信息的处理效率造成影响。由此可知,大数据处理技术现如今依然具有难度,特别是在计算机信息安全技术这方面的处理,更加体现了困难性。 二对计算机信息安全造成影响的诸多因素 对计算机信息安全造成影响的因素比较多,其中不仅包含了人为操作、病毒以及黑客等十分常见的因素,也包含了网络系统以及管理等诸多技术层面的因素。现在社会中已经全面实现了计算机网络的普及,然而依然有部分人不是十分了解计算机系统以及基础知识,导致实际计算机操作的过程中出现失误,使计算机系统形成漏洞,进而出现数据泄露的安全隐患。计算机系统内部重要数据泄露,更多的原因是由于用户操作不当导致。此外,部分不法分子为了在计算机数据中获得利益,会将计算机病毒植入系统中,这时用户再进行操作,便会直接感染病毒,破坏计算机程序,进而导致系统崩溃。其实在大数据环境下,计算机的数据信息量非常大,黑客的手段也在逐渐多样化,且非常隐蔽,会为用户的计算机系统信息埋下安全隐患,进而泄露数据,造成个人利益的损失。由于计算机系统本身就带有一些漏洞,所以用户进行软件下载或是操作时,便很容易带来信息安全方面的问题。一些不法分子通过计算机系统存在的漏洞作手脚,使得用户在经济与精神两方面出现损失。虽然网络管理能够在一定程度上保障计算机信息安全,但是实际操作时,因为用户不是十分了解计算机管理,也缺乏管理的意识,这也为计算机信息泄露提供了推动力。此外,也有一些机构,具有非常庞大的个人信息量,这类机构在管理计算机信息时,缺乏足够的管理力度,便会加大信息泄露的可能性。由此可知,计算机信息安全与用户的生活、工作联系非常密切,诸多用户操作计算机时很容易形成数据泄露与系统崩溃这一类问题,如果解决不当便会直接对其生活带来精神与经济方面的困扰。为了解决计算机信息安全问题,相关人员必须要认识到其严重性与严峻性,采用行之有效的解决方法,并借助信息安全技术,全面提升计算机信息安全。 三计算机信息安全技术 (一)信息加密技术 所谓加密技术,其实是对计算机中的数据进行加密,将系统中一些比较敏感的明文数据使用固定的密码将其转变为识别难的密文数据,以此为信息安全进行保护的一种技术。使用不同的密匙,能够利用相同的加密算法对明文加密,使加密的明文成为带有差异性密文,一旦用户将密文打开,便能够使用密匙将其还原,使其以明文数据这种形式存在,也就是所谓的解密。在密匙加密技术中,主要有对称密钥加密、非对称密钥加密这两种类型,且这两种类型也是其中最为经典的。对称密钥技术即在对明文与数据进行控制时,运用相同密匙进行加密和解密,保密密匙是决定对称密钥技术保密度的重要因素。当数据双方发送消息时,务必要交换各自的密匙,通过DES以及3DES等多种分组密码算法实现。对称密匙系统除了加密解密的速度比较快以外,对于数字的运算量也非常小,且保密度非常高。但是尽管如此,对称密匙技术的管理却存在不足,对密匙数量的要求比较多,这样一来就很容易导致数据传递时出现密匙泄露的现象,进而直接对数据安全造成影响[1]。而非对称密钥技术则是在加密与解密控制中运用不同的密匙,其中需要注意的是,加密密匙具有公开性的特点。计算时带有公开性的加密密钥或者是密文、明文对照对无法完成解密密匙的推算,以此非对称密匙技术便能够切实完成对信息安全的保护工作。运用这种加密技术时,用户需要配备公开密匙以及私人密匙,并且这两个密匙无法由其中一个推算出另外一个。这种非对称密匙技术优势体现在分配和管理方面,即分配简单、管理迅速,能够支持数字签名与身份认证,缺陷在于处理速度比较慢。 (二)信息认证技术 对计算机系统中的信息进行安全保护,只是凭借加密技术虽然也能够得到一定的保障,但是却不能更加全面的保障。所以,信息鉴别与身份认证的运用也十分必要,同时这也是保证信息安全的一个重要技术。认证技术应用范围比较广,除基本的数字摘要与数字签名之外,也可以应用在数字信封、数字证书等方面[2]。而将认证技术运用于信息安全保护中,其主要目的是为了对交易人员的真实身份进行鉴定,以免出现信息篡改、伪造等多种风险。其中数字摘要技术是以单向哈希函数为前提实现信息文件的运算与转换的,随后获取某个长度的摘要码,将其与要传递的文件进行结合,将其传输给接收人员,文件的接收人员要按照双方已经约定好的函数实施换算,确定最终结果和发送摘要码一致,以此便可以被认为文件具备完整性。数字签名技术是发送人员的私钥加密文件摘要,并将其附于原文传递给接受人员,已经加密的摘要只能通过发送人员提供的公钥才能将其解开,其作用亲笔签名类似,也是对信息完整性进行保证的一种技术。数字信封的使用人员主要是发送人员,使用加密信息对称密匙,并且通过接收人员的公钥进行加密,传输给接收人员,接收人员再运用私钥打开信封,进而得到对称密匙将文件打开,确保了文件的安全。 (三)计算机防火墙技术 如果企业网络面临安全问题,对其解决时便需要用到最为传统的防火墙技术,对公共数据以及服务进行限制,使其不能进入到防火墙内部,进而对防火墙内部信息安全进行保证。针对防火墙技术,其中主要囊括了包过滤型以及应用型两种类型。受防火墙技术发展的影响,包过滤型的运用最为普遍,尤其是现在信息安全保护技术飞速发展的社会,相关专家与技术人员已经研发出了静态和动态这两种版本[3]。其中静态版本和路由器技术的产生时间相同,能够对各个包对规则的符合性进行核查;而动态版本即利用动态设置包过滤原则,在相关条款的限制下自动更新过滤规则。而应用型主要有第一代的应用网关型防火墙以及第二代的自适应型防火墙两种[4]。第一种能够将原本系统中的数据进行隐藏,这种类型的防火墙体现了非常高的安全性;而第二种则能够对网络内全部的数据通信进行保护与挑选,同样具有很高的安全性。防火墙作为一种网络安全技术,其优势不仅体现在简单、实用这一方面,也具有非常高的透明度,并且能够在保证原来网络系统的基础上,完成对目标的保护,由此可见,防火墙技术是一种可靠性高的计算机信息安全技术。 四结语 综上所述,文章中针对影响因素以及安全技术等角度,从信息加密技术、信息认证技术、计算机防火墙技术三个方面,对计算机信息安全技术进行了分析,从而得知,使用计算机信息安全技术,不仅能够对计算机系统信息的安全性进行保证,在一定程度上也提升了信息安全保护技术水平,为今后我国计算机技术的发展奠定了基础。 作者:胡俊峰 晏嵩 单位:广州卫生职业技术学院 优秀计算机论文:计算机网络安全评价中神经网络的运用 摘要:针对计算机网络安全评价当中的神经网络所表现出来的运用价值以及特点进行有效分析,并进一步对其发展历程进行概述,并结合计算机网络安全所具有的相关概念、影响因素以及计算机系统当中具有的脆弱性等予以分析,通过可行性的、独立性、系统性以及准确性的远侧,重现构建计算机网络安全评价模型,并对神经网络当中的BP神经网络及粒子群进行优化进行阐述,最终在计算机网络安全当中对输入层、隐含层、输出层进行详细的分解和构建,促进整个网络安全性的提高,降低由于不必要的安全进而导致的各种损失和不良因素,使得整个计算机网络安全评价在运用当中更具安全性和应用价值。 关键词:神经网络;安全评价;计算机网络 一、计算机网络及神经网络的基本概括 1.计算机网络的概念 对于计算机网络而言,其主要是将计算机运用技术与网络管理进行结合运用,进而促进计算机网络信息当中维持一定的安全可靠性,保障计算机网络系统能够正常稳定的运行,达到计算机网络服务后期的可靠性特点。目前,计算机网络所涉及到的范围逐渐增加,不仅涉及到网络技术以及信息安全技术方面的知识,同时还涉及到内部网络、外部网络,甚至是全球互联网等方面的知识等等,这种多知识交互的方式促使整个计算机网络的运用逐渐变得复杂起来,也使之在后期的维护和运用上存在很大的难度。而随着计算机网络的普及,人们也开始对计算机网络的安全性提出了更高的要求。比如,对计算机设置较为复杂的密码程序,许多企业都希望通过密码技术对企业的信息安全提供技术保障,避免企业当中的优秀信息泄露,导致优秀竞争力降低等。 2.神经网路的主要特点及发展状况 20世纪40年代初期,神经生物学家和数学家通过合作之后提出了“神经网络”的概念,这种概念通过对人脑当中所储存的信息作为贯穿整个程序的基础,采用数学运行的方式对脑细胞当中所表现出来的特点进行有效分析,进而为更深一步的针对神经网络的研究提供依据。直到1958年,计算机研究者及科学人员通过将学习机制与神经网络进行融合之后,提出了另一种特殊的网络模型系统——感知器神经网络模型,并将这种特殊的模型与技术理论以及工程建设相互融合。采用神经网络技术实时对声呐波进行识别,并对敌方潜水艇的位置予以确认,而在这一阶段,神经网络逐渐成为了历史当中的第一次发展高潮;到了1982年,生物物理学家对全局性和自组织神经网络局部之间所存在的稳定性特点进行了分析,进而探讨出原本神经网络模型起初就是一种微分非线性的工程,而此时,众多研究者及科学家开始对神经网络进行了更为深入的研究。 二、BP神经网络及粒子群优化算法 BP神经网络是一种具有特殊性质的算法,其中主要运用的是误差逆传播的算法,训练的前馈多层网络截止到目前是在所有神经网络当中运用最为普遍也是最广泛的模型之一。在BP神经网络所表现的理论体系当中,运用快速下降并且通过反向传播的方式,在进行选调整网络系统的权值阈值之下,来进一步实现整个网络模型当中的平方误差和达到最小的数值。在BP神经网络当中的拓扑结构构成当中,主要由输出层、输入层以及隐层这三个方面组成,每一层的神经元都会预期周围的神经层进行连接,而且和统一神经层当中的神经元完全分割,没有任何的连接,并且也不存在丝毫的反馈连接,三层拓扑结构共同组成,进而形成具有结构层次的前馈神经网络系统。而对于单层前馈神经网络系统来说,只能够采用求解线性可分问题,而对于多层前馈神经网络系统来说,则可用于求解非线性的计算机网络问题。 三、计算机网络安全评价模型的构建 1.计算机网络安全评价模型中输入层数量的要求 对于计算机网络安全评价模型中的“输入层”来说,其神经元节点所表现出来的数量,要和计算机网络安全评价指标当中的数量相同才可以。如:对计算机网络安全评价系统进行重新设计当中,需要安置二级指标十八个,而且,在计算机网络安全当中的输入层神经元节点当中就要与上面一样,设置十八个,与其相等。 2.计算机网络安全评价模型中隐含层的要求 在神经网络安全评价模型当中BP网络大多是采用单向的隐含层,在进行重新设计的时候,隐含层当中所表现出来的节点数的数量,而且也会影响对神经网络后期的性能构建等问题。如果在隐含层这一区域之内所安置的节点数量过于多的话,就会导致整个神经网络需要学习的时间不短增加,最严重的的时候则无法想象;而如果在隐含层当中所设置的节点数没有达到一定的量的话,则会促使神经网络当中所表现的容错能力不断减弱。而对于隐含层当中节点数的数量设置网面,则需要参照一定的经验公式才能够进行确定,一般会设置五个。 3.计算机网络安全评价模型中输出层的要求 针对计算机网络安全评价模型当中输出层来说,主要是针对计算机安全评价最终的结果。在本文当中,首先将神经网络安全评价模型当中的输出层所表现出来的节点数量设置为两个,输出的最终结果是(1,1),用来表示安全的意思;(1,0)则表示比较安全的意思;(0,1)用来表示不安全的意思;(0,0)用来表示安全性极低的意思。依据计算机网络安全评价模式当中对网络安全进行评价来说,可以将其分为如下两个方向:首先,重新构建计算机网络安全评价模式;其次,采用粒子群对BP神经系统所具有的算法进行优化,进而克服BP神经网络原本所存在的局限性。对其进行优化所采用的方法:(1)通过对BP神经网络当中的传递函数、结构特点、目标向量这三方面进行初始化的设置;(2)对粒子群当中的初始速度和设置、动量的系数、迭代次数等分别进行设置;(3)将不同粒子具有的不同历史,所表现出来的最佳的适应值以及当前适应度值这二者进行比较,如果目前所表现出来的适应度数值比以前的适应度数值良好的话,则需要保存粒子目前索表现出来的适应度值,从而成为个体粒子中最为优越的适应度值;(4)对粒子所表现出来的惯性权值进行计算;(5)针对每一个粒子展现出来的相应位置和速度进行更新,并对其中所透漏出来的相关熟知误差都进行详细的记录、总结和分析;(6)有效的分析、辨别系统内部适应度误差值,当这一误差值超出允许的迭代次数的时候,或者是与其相同的时候,则需要对本次训练进行终止。粒子所具有的全局历史,最优的设置等都将是BP神经网络当中最大的阈值和最佳的权值。在最后,则可以运用BP神经网络模型的最优化状态,对计算机网络安全予以最终的而评价。 作者:郭强 单位:黄淮学院 优秀计算机论文:人事管理计算机信息技术应用 摘要:伴随着计算机技术的逐步发达,计算机信息技术的应用也越来越广泛,计算机作为迅速高效的代名词,是管理者在人事管理过程中准确做出决定必不可少的工具,因此在人事管理中对于计算机信息技术的应用也成为了势不可挡的趋势,并且逐步发展中。本文针对人事管理中的现状,结合计算机信息技术的具体应用,阐述了加强计算机信息技术在人事管理应用的必要性。 关键词:计算机信息技术;人事管理;应用 一、人事管理现状 1.人事管理特点 人事管理是有关人事方面的计划、组织、指挥、协调、信息和控制等一系列管理工作的总称。通过科学的方法、正确的用人原则和合理的管理制度,调整人与人、人与事、人与组织的关系,谋求对工作人员的体力、心力和智力作最适当的利用与最高的发挥,并保护其合法的利益。有着处理信息量大,时效性强,信息相关性高等特点。信息量大,不管是在高校的学生工作中还是在企事业单位中,人员流量大是毋庸置疑的,涉及到在职人员、后勤人员、临时人员、学生等人员的个人信息、薪资情况、福利补助等信息;时效性强,由于企事业的人员流量大,也同样人员流动性很大,包括人员的调动,临时工的调换,人员的离职、退休等等诸多问题更换较为频繁;信息相关性高,各个部门的信息必须做到相互关联,相互交流,以便在人员调动等方面的处理中高效快捷,信息的及时更新对于工作的进行有着至关重要的作用。 2.人事管理中存在的问题 综上所述,人事管理具有以上特点,因此信息处理上十分大,然而如果人工处理以及信息处理不及时会存在着许多重复工作,不仅浪费时间也浪费人工,耗费人力物力,即使暂时不考虑这些因素,也存在着人工不准确的现象,这样的误差要再去返工那就会存在更大的人力物力的浪费,很大程度上与人事工作需要高效的理论有所违背。其次,信息管理还是一个相对比较散乱的工作,信息处于大幅度上升的趋势,时效性十分重要,若不及时更新会耽误管理者的管理,对公司的发展也有限制,一旦有了差错就有由人事管理的错乱现象,进而影响整个公司的工作效率。 二、计算机信息技术在人事管理中的应用 1.计算机信息技术在高校中的应用 在高校发展过程中,教育实力是最为看重的,师资力量就位于首位,包括师资队伍的培养,以及师资的流动,专业技术人员的聘请,充分了解和掌握各个科目的教师团队信息是必不可少的,如果用传统方法进行统计不仅工作量十分巨大,并且效率极低。但是在信息统计以及管理工作中利用计算机信息技术后就会有明显的变化,建立专门的数据库,对于不同科目不同专业的师资力量进行分类统计,培养或聘请专业人才加以分析整理,从而为学校引进紧缺人才,优升劣汰多余人员,提高整体师资水平,对于学校整体实力的提高,办学水平的提高提供可靠的保障。 2.计算机信息技术在企事业为单位中的应用 与高校不同,企事业单位的人口基数没那么大,但是劳资管理却相对复杂一点,而劳资工作对于信息的准确性要求较别的要高很多,因为他最能体现每一位员工的价值,若出现一丝一毫差错就可能会导致劳工矛盾,若能应用计算机信息技术,将所有员工进行信息输入数据库,既保证了信息的准确性,又减少了重复劳动,对于各个部门以及管理者的使用,职工工资的调整,年终奖的发放,福利的计算都减少了时间。在提高效率的同时还能做到更好的实现资源共享,实现了人事管理的科学性、高效性、系统性。 三、应用措施 1.加强分析管理系统 随着计算机技术的发展,各种办公软件应用的也相对广泛,加强办公软件的数据分析性能,可很大程度提高薪资的计算,编辑处理能力,方便快捷的对数据进行统计、查询、修改、打印,便于各项手续的办理,不仅在薪资方面,各项大数据的处理,统筹,事物的人员安排,加强分析能力,后台自动统筹,再加人为稍加调整即可达到更高层次的管理。制定各项方案,经编辑得到的大数据分析出最佳企业方案,为企业的人员、工作等发展都起到了很大的促进作用。 2.加强专业人员技能 对于飞速发展的现代社会,计算机的应用可以说是一种必不可少的技能,对于技术的加强以及人才的引进当然必不可少。只有对计算机知识不断的更新,自主学习创新才能满足工作的需要。引进高科技人才、人员进行专业知识培训以及对于相关技术的引进都是可行并且有效的方法。只有充分利用高科技人才的优势,加强计算机信息技术的学习,利用计算机来处理数据,提高学习以及工作效率,不仅能有助于提高专业人员自身的素质,还能真正满足企业自身文化的发展一级企业科学管理的需要。 3.加强信息网络安全管理 科技是一把双刃剑,有利就有弊,在实现信息数据网络化管理的同时就存在着网络安全的问题,只要稍微松懈,就会被不法分子钻了空子,信息的泄露不仅对于企业的商业具有威胁性,对于我们个人信息泄露也是威胁性极强的。首先,必备的是杀毒软件的安装,及时对重要的信息,重要的电脑进行杀毒、更新;其次,信息的备份也是很重要的,鸡蛋不能都放在同一个篮子里;第三,虽然我们认为计算机信息技术的应用对于我们的人事管理十分重要,但是纸质档案也不能被完全取代,建立专门的纸质档案保存室作为备用,这样即使网络信息丢失也有依可循;最后,所有的管理都离不开制度的建立,加强严格的计算机管理条例,对管理人员以及管理方法,备份规则,人员出入准则等等方面制定机制的规则,明确各项法律规定。 四、结语 综上所述,社会高速发展的今天,各项管理都离不开网络的存在,尤其是人事管理之中复杂、杂乱的工作,加强计算机信息技术在人事管理中的应用也必将成为一大趋势,因此我们应该加大人事管理的信息化,抓住人事管理的特点,联合计算机信息技术的优点,避免计算机信息技术的缺点,针对各个工作不同合理利用计算机信息技术,适应社会发展。 作者:孙蔼琪 单位:太原理工大学 优秀计算机论文:计算机网络技术对网络经济的影响 摘要:计算机网络技术是计算机技术和通信技术相结合而发展的产物,随着我国经济的迅速发展和计算机网络技术的不断进步,其已被广泛渗透到当代社会生活的各个领域,工业、农业、军事、商业、金融、服务业、教育科研等都离不开计算机网络技术的应用。计算机网络技术的广泛应用,不仅加快了网络发展的速度,也加快了社会智能化和高效化的发展步伐。网络已经成为人类社会不可缺少的一部分,越来越多的经济活动与网络密切相关。基于此,介绍计算机网络技术和网络经济的内涵和特点,阐述基于区域环境下计算机网络技术对网络经济和高职教育间的关系与影响。 关键词:区域环境;计算机网络技术;网络经济;电子商务;高职教育 引言 随着社会经济的不断发展和科学技术的不断进步,以网络为载体的智慧社区、智慧城市、智慧地球逐渐开始普及,人类社会正在进入一个新的信息时代。21世纪是一个以数字化、网络化与信息化为优秀的信息时代。当今世界,网络信息技术日新月异,全面融入社会生产生活,深刻改变着全球经济格局、利益格局、安全格局。世界主要国家都把互联网作为经济发展、技术创新的重点,把互联网作为谋求竞争新优势的战略方向。计算机网络技术被广泛应用到经济发展的各个领域中,为整个社会的发展做出了巨大的贡献。移动互联网已成为全球关注的热点,业务需求和市场是开发网络技术的主要驱动力,互联网成为人们之间联系的桥梁和纽带,人们已不满足于对物质的追求,对精神文化生活也有了更多的追求,文化消费能力所占比重也越来越大,极大促进了经济社会的发展。近年来,网络经济发展日新月异,正逐步渗透到我们从事的各个领域,形成了一系列的新兴产业群。在新时代环境下,网络经济已经成为各国经济发展的关注重点,我国也在加快网络经济建设的步伐。网络是人们获取信息的基础设施,从国家信息基础设施建设的角度看,应向高速化、宽带化方向发展。网络经济的发展直接影响到我国未来的网络经济建设,因而研究网络经济对我国国民经济发展的影响具有重要的意义。本文具体分析了计算机网络技术对网络经济和高职教育领域的影响,简述了计算机网络技术和网络经济的内涵和特点,从而提出了加快推进计算机网络技术发展的步伐,加速网络经济和科学技术发展的展望。因为当前我国的计算机网络技术发展还不够成熟,仍然面临着较大的挑战,不仅硬件方面的发展不够完善,而且软件方面的发展也不够完善,但总体上来说取得了不错的成绩。 一、计算机网络技术与网络经济的含义和特征 网络技术是指采取一定的通信协议,将分布在不同地点上的多个独立计算机系统,通过互联通道(即通信线路)连接在一起,从而实现数据和服务共享的计算机技术,是现代计算机技术与通信技术相结合的产物。计算机网络根据网络协议,将分散的、独立的计算机利用电缆、光纤、双绞线、微波与通信卫星等实现连接。计算机网络技术具有诸多的优点,主要是集合了计算机与通信技术的优势,从而实现了快捷的运算、便利的存储、快速的传递、便携的管理、高效的分析等。计算机网络技术作为现代化的手段,在日常生活与工作中,提高了工作的效率,促进了社会的发展,推动了经济的增长。计算机网络新技术体系包括:传送网新技术、接入网新技术、交换网新技术、因特网新技术、互联网新技术、无线网新技术和移动网新技术;网络技术的演变:从低速网络→高速网络→超速网络;窄带网络→宽带网络→新型宽带网络;从面向终端的网向资源共享网发展。电信网从“有线通信”“无线通信”到“移动通信”的发展历程,每一次技术变革意味巨大的发展新机遇。所谓网络经济,是指以信息网络为基础、以信息技术与信息资源的应用为特征、对信息与知识起重大作用的经济活动。网络经济就是生产者与消费者之间通过网络而建立的经济关系以及基于网络空间的经济活动并获得效益的新经济形态。狭义地讲,它是指一种基于计算机网络的以信息技术为优秀的新的经济形态,因而网络经济又被称为互联网经济。网络经济是以计算机为优秀的新型信息技术产业,可降低客户经济活动的交易成本,增强网络信息在经济中的主导地位,从而获得不可估量的巨大经济效益,更重要的是它将引起人类经济活动方式的深刻变革,并最终成为优秀经济资源的全球化经济形态。网络经济同传统经济相比,网络经济具有直接性、快捷性、渗透性、外部经济性、持续性及全球性等显著特征,主要表现为:第一,网络经济是信息技术,特别是网络技术的经济产物。网络经济发展的一个主要因素,就是技术推动。第二,网络经济是一种高度信用化的经济形态。在网络经济中,参与交易的各方是互相不见面的,交易的商品和服务最多也是以“图像”的方式虚拟存在,所以网络经济对经济中的信用度的要求很高。网络经济的实质,就是强化的信用经济。第三,网络经济是一种物理上虚拟的经济形态,主要表现在时间上是虚拟的,网络经济是全天候运行的,很少受时间因素的制约。第四,网络经济是一种高度个性化的经济形态。互联网的应用正从一般的信息浏览功能,向更具价值创造功能的网络经济方向发展。可以说,网络经济已经成为当今社会生产力发展的必然趋势。 二、区域网络技术改变了传统的生产与经营方式,产生新的商业模式 现代信息技术的发展,改变了传统的生产经营方式,并产生了新的商业模式———电子商务,电子商务的发展给我国的经济发展带来了前所未有的机遇和挑战,从关注商品转换到关注交易模式及过程的创新。电子商务是国民经济和社会信息化的优秀,电商增速远高于GDP增速。以“双十一”为例,每年“双十一”期间互联网上商品交易量巨大且呈逐年递增态势。近几年,电子商务异军突起,网络经济使企业经营管理的手段不断创新,电子商务的迅猛发展对大多数企业而言,不仅仅是信息、商业机会,还促使一个现代化的世界性网络驱动经济的产生,促进了跨区域传播。在网络技术手段的冲击下,我国经济得到快速发展,为我国信息产业的持续高速发展提供了良好的机遇。总而言之,以网络技术手段为基本特征的新经济,为传统产业升级提供了新的契机,世界经济加速向以网络信息技术产业的经济活动转变。以网络为基础的电子商务极大地改变了传统的企业经营方式,摆脱常规的交易模式和市场局限。目前,随着信息化进程的加快,全球许多企业、尤其是大中型企业认识到网络技术手段的重要性,认识到利用先进的网络技术建设企业信息化系统是获得竞争优势的必要手段。为了增强市场竞争能力和扩展产品销售渠道,很多企业已经开始利用网络、信息技术、智能化技术进行创新管理,建立起了广域网络信息化系统,积极参与电子商务经营活动;利用网络优势,降低成本,提高效率,塑造企业形象,不断开拓市场。随着全球经济的快速发展,信息化的浪潮冲击着信息产业的每一个角落,推动了信息技术的进步,刺激了人们对信息的网络需求,加快了信息领域改革的进程,加剧了经济市场的竞争,使信息产业中的电信网、计算机网和有线电视网络出现了融合的大趋势。 三、计算机网络技术的发展对区域经济发展的影响 我国是一个发展中国家,网络技术发展的起点低,在全球性的经济竞争中,面临着十分严峻的挑战。目前,我国网络技术普及的程度很低,还有相当多的人是“计算机盲”和“网络盲”,尤其是在农村,这种现象更为突出。我国劳动者的素质与发达国家相比,还存在着相当大的差距。我国的高等教育还处在精英教育的阶段,而一些发达国家的高等教育不仅实现了大众化,而且已经进入了普及化的阶段。在我国农村,还有一些地区没有实现九年制义务教育,文盲在我国人口中还占有较大的比例。当前我国这种低下的人口素质和劳动力质量,会限制网络技术的广泛应用。即使我国的计算机普及率达到了某些发达国家的水平,由于我国的国民素质远远低于一些发达国家,所以,我国的网络技术的利用率会大打折扣,网络技术对经济发展所产生的积极作用,同样会受到很大的限制。在区域经济不断发展和各项高新技术不断革新的当今,区域经济对于计算机网络的要求越来越高,计算机网络技术极大程度地推动了区域经济的快速发展。因此,相关人员还要不断地加强对计算机网络的研发,只有不断地提升计算机网络技术,为区域经济的发展创造更多的可能性,才能使得区域经济发展在世界经济发展的机遇当中取得更好的成就,为区域经济的长远、可持续发展保驾护航。邓小平同志曾说过:“科学技术是第一生产力,是经济和社会发展的首要推动力量,是国家强盛的决定性因素。”科学技术是人类改造世界的重要手段,网络技术与网络社会的出现和崛起,为我国经济平稳较快发展做出了积极贡献,已成为经济发展的热点。我们应该充分利用网络技术,争取为我国带来更大的经济效益。人类社会生活的改变,最终是由社会生产力所决定,当今社会科学技术的第一生产力作用日益凸现,信息科学技术作为现代先进科学技术体系中的前导要素,它所引发的社会信息化则将迅速改变社会的面貌、改变人们的生产方式和生活方式,对社会生活产生巨大的影响。 四、加快推进网络信息技术自主创新,促进经济更加繁荣发荣 科技是国家强盛之基,创新是民族进步之魂。当前,我国正处于建设创新型国家的决定性阶段,最根本的是要增强自主创新能力,最紧迫的是要破除体制机制障碍,最大限度地解放和激发科技作为第一生产力所蕴藏的巨大潜能。历史的发展证明,国家的创新能力决定国家的综合实力,科技水平的高低决定国家力量的强弱。党的十八大以来,中共中央总书记多次深入科研院所、企业和高新技术园区,立足国内,放眼全球,以历史视野把握时代脉搏,加快推进网络信息技术自主创新,加快数字经济对经济发展的推动,加快提高网络管理水平,加快增强网络空间安全防御能力,加快用网络信息技术推进社会治理。当今世界,网络信息技术日新月异,全面融入社会生产生活,深刻改变着全球经济格局、利益格局、安全格局。世界主要国家都把互联网作为经济发展、技术创新的重点,把互联网作为谋求竞争新优势的战略方向。虽然我国网络信息技术和网络安全保障取得了不小成绩,但同世界先进水平相比还有很大差距。“科技兴则民族兴,科技强则国家强。”强调,网络信息技术是全球研发投入最集中、创新最活跃、应用最广泛、辐射带动作用最大的技术创新领域,是全球技术创新的竞争高地。加强信息基础设施建设,推动互联网和实体经济深度融合,加快传统产业数字化、智能化,拓展经济发展新空间。网络新技术使企业经营管理的手段得以创新,从而使管理具有更高的效率。运用信息化、网络化手段能够提高企业的组织效率,使减少管理层次和管理职能部门成为企业改革与调整组织结构的新时尚。 五、计算机网络技术与网络经济发展的前景展望 计算机网络技术将是我国经济发展的灵魂,是社会发展的主要趋势。随着我国社会主义现代化建设步伐的不断加快,计算机网络技术已经获得了较大的发展,在社会各领域中的应用越来越广泛,不仅在局域网以及互联网络中取得了可喜的成绩,而且在无线网、移动互联网等方面也取得了很大的发展,为社会广大网络用户提供了很大的便利,在很大程度上推动了社会经济的发展。网络经济的未来发展代表了未来经济发展的趋势,网络经济是一种全新的经济形势,网络经济的强势增长已经成为不可阻挡的历史潮流。随着计算机网络技术的飞速发展,网络经济还会继续展示其巨大的变革力量,这也意味着企业运行方式和管理方式有着无限的创新空间。发展网络经济已不单纯是一个电子信息技术的运用或是商务模式的选择问题,而是适应和顺应国际潮流,在融入全球经济发展中不断增强竞争力的战略性选择。 作者:苏曼玲 夏金华 吴力挽 杨翀 张凯 杨明照 单位:广州卫生职业技术学院 优秀计算机论文:计算机软件工程数据库编程技术 摘要:现代科学技术的发展进步,计算机信息技术被广泛的应用到社会的各行业领域中,因此而产生了海量的信息数据,将这些数据进行收集、分析和处理对于社会的发展具有重要的意义,计算机数据库应运而生。本文通过对基于计算机软件工程的数据库编程技术进行浅析,旨在促进数据库编程技术的科学应用,进而促进计算机软件工程行业的发展。 关键词:计算机;软件工程;数据库;编程技术 计算机软件的开发和应用是保证计算机应用功能的关键,数据库建设和技编程技术应用能够使软件应用过程中的稳定性得到保障,数据信息可以被集成管理、分析和使用,同时实现数据的共享应用,解决很多人工工作形式难以实现或者实现难度较大的数据处理工作,编程技术是构建数据库的主要技术支持。 1数据库的科学有效构建形式 1.1数据库的设计工作 设计工作为计算机数据库构建的初级阶段,设计人员需要对数据库的存储结构、位置以及存储路径进行综合的考量,对于信息的存储情况进行深入的了解,尽可能的降低存储空间,实现数据空间的有效利用,对存储空间进行主次分明的层次划分,保证实现高效便捷的使用功能。在进行存储路径的设计时,需要根据信息类型设置相应的信息索引,以实现用户在输入关键字之后就能够找到相关的数据信息内容。 1.2数据库的网络构建工作 数据库网络的构建具有较强的专业性和技术性,技术人员在进行数据库网络的构建时,需要加强对专业技术知识的应用,对结构模块进行合理优化,减少内存占用空间,以保证其运行的速率。同时加强数据库服务端与应用用户之间的沟通和联系,技术人员加强对服务端的科学管理,设置相应的管理员账号和密码,通过密码的设置来保证管理权限,对数据库进行合理的数据信息修改、添加以及等技术操作。 2基于计算机软件工程数据库编程技术的应用方式 2.1类型比较 文件建立之后需要应用数据库软件对文件进行数据读取,在数据库的应用初期需要针对应用功能需要对数据库进行对比,观察文件在读取过程中是否会出现数据丢失的情况,为确保文件读取工作的顺利进行,应用类型比较的方式直观反应文件读取工作中存在的问题,进而选择更为合适的文件应用类型,有效的文件类型选择,能够使数据库的空间应用效率得到提升,同时提升整体软件运行的流畅度,保证软件的模块应用功能都能得以实现。 2.2数据库的建立 数据库的建立首先需要以编程技术作为技术应用基础,通过功能之间的相互协调,解决其技术应用过程中存在的各种问题,进行数据库的建立需要针对自身的应用需求选择合适的程序语言,并对语言进行逻辑编辑,利语言组织编写完成数据库的功能型架构,并对不用的模块进行功能性区分,提升数据库的应用效率。数据库创建需要在确定文件类型之后进行,采用分区构建的方式,不同的区域负责不同的应用功能,并应用技术协调语言使不同应用功能之间实现相互配合,避免出现应用混乱或者数据冲突现象的出现,对设计功能中存在的不完善之处进行技术完善,保证整改方案的应用功能提升。还可以应用外部安装软件进行数据库创建,用户可对自身的应用需求进行自主选择,实现数据库资源的最大程度应用。数据库编程技术的有效应用,是各个分支应用系统之间的配合程度更高,数据库中出现的数据丢失现象,能够应用数据库备份的方式使数据得到应用恢复,进而保证软件应用功能得有完善。 2.3软件开发过程中编程技术选择 编程技术的选择需要以软件的应用功能为基础,对软件运行的稳定性情况进行观察和探讨,并对系统的资源利用情况进行优化,观察其在应用过程中可能出现的不稳定情况,针对常见的系统应用问题,设计者可以在编程阶段应用编程技术选择优化的方式进行技术完善,出现数据传输异常的问题进行采用技术控制措施,避免大规模瘫痪现象的出现,致使其他应用功能受到影响。在数据库编程检测极端需要对技术应用以及系统稳定性进行检测,为系统运行提供良好的运行环境,软件应用的稳定性与编程技术的选择具有直接关系,因而需要加强对编程技术选择的重视。 2.4数据库文件加密 数据库建立应当应用编程技术对数据库的数据信息进行加密保护,应用者通过登录口令或者密码进行数据库的登录和应用,工作人员需要应用技术手段解决常见的加措施,避免数据信息受到网络病毒侵害以及不良侵犯,根据信息的重要程度设置不同的加密等级,应用者具有自主选择的权限和空间,避免信息泄露对系统以及个人造成的严重影响。 3结语 计算机软件工程的数据库编程技术应用,能够实现在文件类型的比较、数据库的建立等环节的技术应用,并通过合理编程技术的选择、进行数据库文件加密来保证数据库结构设计的合理性和安全性,应用编程技术对软件模块以及软件运行空间进行合理优化,保证软件运行的稳定性,并有效提升其应用效率,促进编程技术应用价值的实现。 作者:于博文 单位:长沙市第六中学 优秀计算机论文:远程教育中计算机网络技术的应用 摘要:远程教育是建立在现代通信和信息处理技术的基础之上,涉及的关键技术有音频、视频压缩编码技术、网络技术、视频会议技术等等。本文以信息领域的技术为主导,从理论与实际相结合的角度,对移动互联网技术以及它在远程教育中的应用进行深入浅出的分析。 关键词:远程教育;移动互联;虚拟专用网;资源预留 1前言 我国的现代网上远程教育起源于1997年,同年年底,教育部在全国高校中选取了清华大学、北京邮电大学、湖南大学和浙江大学作为首批试点大学,经过多年实践,也取得了良好的效果[1]。远程教育的媒体技术分为三个历史阶段:(1)基于印刷媒体的函授形式;(2)基于音频、视频媒体的广播电视形式;(3)基于多媒体的网络形式[2]。其中网络技术和流媒体技术的发展,对远程教育起到至关重要的推进作用。 2远程教育应用的主要技术 2.1音频视频压缩编码技术 这一技术在远程教育系统中的应用范围非常广泛。编码技术中压缩的作用是在网络带宽或存储空间一定的条件下提供最优质的图像和声音,同等的图像、声音质量条件下,极大地减少所需的存储空间或所需的网络带宽。 2.2基于IP的信息技术 基于IP技术有很多种,与远程教育有关的主要有,广播和组播技术主要用于在IP网上以音频、视频流为主要内容的信息[3]。流技术主要用途也是以音频、视频为主的流信息。利用流媒体技术可以实现多媒体点播功能。 2.3Internet技术 我国的远程教育主干网以电信网、无线和有线电视网以及计算机互联网三大网络为基础。Internet在远程教育中起着举足轻重的作用。在现有的远程教育系统中,Internet是开展远程教育的最为重要的手段之一,要达到师生分离的教与学,很多教学活动都是在Inter-net上完成的。随着网络带宽的迅速扩大,开展了许多新的业务。同时,随着网络用户数目和多媒体信息在网络中占有的比重的增加,网络本身的一些固有缺点也开始显现出来。随着社会发展对远程教育的需求的扩大,远程教育需要提供更多的服务,需要功能更加的完善。 3远程教育中网络技术的应用 3.1存储区域网技术 存储区域网(SAN,StorageAreaNet-work)指的是通过一个单独的网络把存储设备和挂在TCP/IP局域网上的服务器群相连[4]。当有大量数据的存取需求时,相关服务器和后台存储设备能实现数据交换。突破现有的距离限制和容量限制;通过释放LAN资源,达到服务器与存储网络交换数据。远程教育迅速的发展,视频点播系统受到越来越多的关注,然而受到传统数据与服务器之间的对应关系及存储方式的限制。采用光纤通道技术将存储器从应用服务器中分离出来,共享存储通过多个专用的高速网络存储到服务器。SAN网络(通常是高速光纤网络)把存储设备和服务器群相连,需要有海量数据的存取时,相关服务器和后台的存储设备通过SAN网络实现数据之间高速传输,同时SAN上的任何一个存储设备都能被服务器访问,实现了数据的集中管理以及整个网络的扩充和容错性。 3.2虚拟专用网技术 虚拟专用网依靠的是ISP(因特网服务提供商)和其他NSP(网络服务提供商),数据通信网络能够建立在公用网络中,能够实现VPN服务器能够实现校园网远程访问[5],校园网的地理位置没有限制,校园网中特定资源能极大的方便校外用户的访问。采用远程方式访问的用户时间不会太集中,因此这种方式的数据流量相对较小,能够通过软件平台实现。因此使用VPN的操作是最容易实现的,建议使用PPTP协议[6]。通过建立虚拟连接实现Chinanet与校园网连接,校园网中的资源就可以安全访问。 3.3资源预留技术 资源预留协议是一组通信规则,它允许网络的通道或是路径能被保留下来,供视频以及其他高频信息的多播使用。RSVP是网络整合服务(InternetIn-tegratedService,IIS)模型的一部分,用于确保提供最佳、即时和良好的连接共享[7]。 4结语 随着信息技术的不断发展,产生越来越多的新兴技术,远程教育逐渐成为构筑知识经济时代人们终生学习体系的主要手段。它们改变着Internet的面貌,也改变着我们的信息环境。但远程教育系统,还有许多急需改善和完善的地方。我们应该加大信息技术在远程教育中应用的研究,通过促进远程教育的发展也将进一步促进我们原有教育体制的发展。
高校行政管理篇1 1当前高校行政管理信息化存在的主要问题 近几年,我国高校信息化建设工作取得了一定的成就。虽然教育管理信息化发展比较晚,但是在广大教育信息化工作者的共同努力下,我国的教育管理信息化有了很大的推进。全国各高校加强了信息化系统建设,并在互联网和其他各类信息技术的支持下逐渐构建数字校园,通过管理机制的形成和对管理业务的简化,在一定程度上提升了管理效率和水平,进一步加快了教育管理信息化的发展步伐。但是,当前高校在信息化管理方面仍然存在一些不足,不能充分起到深化教育综合改革,促进教育管理信息化发展的作用,严重制约了高校信息化建设的整体发展,主要反映在以下几个方面。 1.1行政管理者“宫本位”思想严重,服务意识缺乏 行政管理是高校最重要的政务之一,管理工作的主要群体就是广大的行政管理人员,他们首先是高校的服务者,其次才是管理者,而教师和学生是被管理者,更是服务的对象。但目前高校行政管理人员普遍存在“宫本位”思想严重,而服务意识缺乏的现象,没有意识到自己的本职工作是服务于师生、服务于教学,在师生办理业务时“摆脸色”“端架子”,甚至会出现有意刁难的情况,让师生对行政管理人员“望而生畏”,这与高校行政管理向服务型转型的目标和理念背道而驰。 1.2业务办理流程繁杂,各部门之间缺乏有效协同 高校是一个小型的社会,组织结构复杂,组成部门众多,主要有教务处、人事处、计财处、学工部和后勤处等几大部门,一般来说,几大部门“分工明确”,分别处理涉及自己部门的业务工作,对不在自己业务范围内或边界划分不清晰的业务无人问津,甚至避之不及,部门与部门之间协同办公能力差,工作效率低下。常见的问题是,一项业务需要多个部门处理审批才能完成,费时费力。 1.3各管理部门信息系统各自独立,数据孤岛现象严重 近几年,随着我国高校管理信息化程度的不断提升,教育管理水平的不断提高,很多高校的信息化建设都上了一个新台阶,信息量和数据量急剧增大。然而,很多高校信息系统建设却呈现出一个部门一个系统的状态,各信息系统或平台独立运行,虽然很多高校都建立了统一身份认证系统,但是由于各种原因,很多主要的系统或网站并没有实现与统一身份认证系统的对接,致使统一身份认证系统成为“摆设”,而各系统或网站依然孤立存在,“一人多号”现象严重,信息化水平严重滞后。同时,由于缺乏基础信息和数据共享平台,各部门依据自身的需要采用不同标准的数据,相互之间无法完成数据交换和共享,信息资源分散、独立,数据的统一性无法得到保证,形成数据应用孤岛,严重影响信息的跨部门共享,看似部门与工作人员众多,但工作效率偏低,且工作量大,很多业务办理毫无意义,教师和学生办理业务多有不便,体验较差。 2高校行政管理信息化效率偏低的成因分析 2.1重管理、轻服务 为用户提供优质服务是行政管理工作的核心。同样,在高校行政管理中,行政管理人员的主要工作职责是服务师生,但在实际工作中,一些管理人员思想不正确,认为教师和学生是被管理者,忽视自己作为服务者的角色,优先考虑自己的工作便利而将麻烦和困难留给师生。特别是面对学生时,一些业务管理人员常常命令学生做事,却在学生办事时敷衍了事,给学生留下了“脸难看,事难办”的负面印象。当然,这种现象也不难理解,高校的行政人员不仅要处理各种繁杂的业务工作,同时跟专任教师一样,也面临着岗位考核和职称评审的挑战和压力,导致他们没有管理好自己在面对师生时的情绪,也没有表现出作为服务者应该具有的态度。当然,也不排除一部分行政管理者自身服务意识的缺乏,这些都影响着高校行政管理信息化建设服务水平的提升。 2.2缺乏对业务流程的简化梳理,缺少基础数据共享平台和统一身份认证系统 目前,我国大部分高校业务部门主要还是按照部门职责来划分,从涉及的业务范围来看,似乎显得分工明确,责任到人,但从实际操作情况来看,这种“以职能为中心”的划分方式给跨部门协同办理业务造成了巨大阻碍,出现业务流程交叉复杂、组织人员众多,但工作效率低下的问题,且数据和信息看似全面,但实际呈现重复、分散的特点,给管理工作带来了极大的负面影响。究其原因主要有:一是高校管理信息系统建设“各自为营”,出现“上面千条线、下面一把刷”窘境;二是以“以职能为中心”的部门划分导致各部门信息系统的数据难以共通共融,部门之间业务协同能力差;三是信息数据库建设的缺乏,管理、运行机制的不统一,导致在需要共享各系统的数据时往往难以调出和使用[1];四是缺少统一的身份认证系统,无法对不同身份的人员提供特定的系统和进行相应的管理。 2.3缺乏数据安全治理的意识和能力 高校信息系统的维护和数据的安全很大程度上取决于高校信息化管理人员的素质。当前,大部分高校的信息化管理人员虽然人数众多,但是普遍缺乏保障数据安全的意识,并且由于高校在对员工的技能培训,尤其是在信息安全管理方面专业培训的欠缺,使得网络信息管理人员专业素质不高,对于信息保障、数据安全治理中出现的内忧外患感到无能为力[2]。另外,许多高校还没有成立专门的信息安全部门,安全管理体系和管理规范还有待完善,没有对数据和信息按重要程度进行严格的区分管理,存储和维护混乱,导致数据信息安全难以保障。 3高校行政管理信息化建设思路 3.1建立基础数据共享平台和统一身份认证系统 首先,要在审批、服务、监管等方面做到标准和一致,为高校师生提供高效、优质、便捷的服务,就要统一数据标准、集成全校事务信息,建立好公共服务综合信息平台或者基础数据共享平台[3],实现基本数据在不同职能部门中的共享和流通。在此基础上,建立和完善统一的角色授权身份认证体系,将学校各个独立运行的系统或网站与统一身份认证系统对接,实现所有系统都从“一个门进”,彻底解决“一人多号”的问题。这样,所有用户从同一个入口登录,但在系统内设置不同的角色(如管理者、教师、本科生、研究生等)和对应的业务功能,根据不同的角色授予用户不同的使用权限,引导办理相应的业务。这样通过角色、权限、业务功能一一对应的方式,既方便了师生网上办理和审批业务,同时也为管理者对系统的运维管理及领导层的决策提供支持。 3.2开展业务流程再造,实现“一站式”服务 3.2.1树立服务意识,以服务用户为中心 服务大众是现代教育行政的本质,政府通过提供教育来满足大众的教育需要,同时也以此来体现自己的价值,所以,各级教育行政部门和工作人员从事教育行政管理活动的出发点必须是服务[4]。高校主要由三类人员构成:教师、学生以及行政管理者,而服务面向的主要对象就是教师和学生,没有教师和学生,学校的存在就没有意义。行政部门和教学部门都是高校的组成部分,只是各自分工不同,从“以人为本”的角度讲,都有服务于人的义务和接受服务的权利,行政部门服务于教学部门,是教学得以开展的支撑部门。因此,行政管理人员要树立“服务用户”的意识,把教师和学生的体验作为检验自己工作是否合格的一项重要标准,这是一项业务得以完成的重要前提。 3.2.2以业务为主线,进行业务流程再造,简化管理业务流程,实现“一站式”服务 目前高校行政管理大多仍局限于传统纸质业务的电子化,并没有对业务流程进行有效的改造和优化,导致流程重复交叉,降低了办理效率。业务的划分不是依据管理部门的职能要求,应该围绕业务的先后顺序,对原有的服务内容和业务流程进行重新规划和梳理,简化不必要的、重复交叉的环节,整合集成相关的业务、步骤和环节,将所有的业务梳理为一条线。通过业务流程优化再造,数据采集能够直抵其产生的业务源头,从源头上控制数据质量,并进行跨领域、跨系统的数据集成。例如,通过建立基础数据共享平台及相应的信息管理系统,实现各部门间数据的互联互通,为教师和学生提供便捷、高效的“一站式”服务。原来,办理一项业务需要在多个部门间来回跑,现在可以通过管理部门内部的数据互联做到一个“窗口”进一个“窗口”出,避免了“领导动动嘴,下面跑断腿”的现象,以“数据跑线”代替“师生跑腿”。 3.3根据业务服务流程调整业务部门结构,提高跨部门业务协同能力 在整理业务流程的同时,还必须构建与新业务流程相匹配的合理的组织结构。首先,让组织“精简”是高校组织重组的重要任务。根据管理学“控制幅度”原理,重新调整组织结构设计方案,去除不必要的中间行政层级和行政部门,简化纵向的管理层次,建立扁平化的组织结构,这样有助于提高工作效率。其次,围绕业务流程的先后顺序,可以将相关业务部门或者岗位进行合并,撤除重叠、职责不清的岗位,并新建必需的岗位。最后,高校建立管理信息系统时要更多地考虑跨部门业务的协同,而不是只为提高某个部门的办公效率和业务处理能力,要让数据和信息在各类用户和系统之间实现交换和流通,实现跨部门协同办理。尤其在知识经济高速发展的时代,高校部门与流程的性质已经发生了很大的变化,高校行政管理中大量的业务工作需要跨部门、跨层级、跨学院共同完成,任何一个部门都不可能独立承担和完成一项工作,要通过数据和信息的交换和共享,将各个孤立的管理信息系统集成起来,优化业务流程,实现跨部门协同办公。 4结语 本文对当前高校行政管理信息化建设中存在的主要问题进行分析,探索了高校行政管理信息化建设的变革路径,即建立基础数据共享平台和统一身份认证系统,树立“以服务用户”为核心的意识,以业务为主线,对学校重要业务进行重新梳理,提高跨部门协同能力,整合、对接各孤立信息系统,打通数据流通渠道,实现“一站式”服务,从管理思想、管理机制以及管理方式等各方面对行政管理模式进行彻底变革。 作者:苗国芳 陈仕品 单位:西华师范大学 高校行政管理篇2 高校行政管理工作程序复杂,并涉及高校多个部门。各部门工作重点不同,且职能之间存在部分重叠,无形中加大了行政管理工作的复杂性,提升了管理实施的难度。在“互联网+”时代背景下,大部分高校实现了网络全覆盖,为行政管理信息化建设提供优质的条件。为提升工作水平和管理工作实施的效率,借助信息技术建立现代化管理系统,使各部门工作在系统中完成操作,不但可解决上下级部门信息传递的问题,保障信息流动的准确性,还能够促进各部门工作的协调,减少资源浪费,提升高校内部运行和管理的水平,为高校在新环境下实现高质量的发展提供保障[1]。 1高校行政管理工作信息化建设的重要价值 加强对高校行政管理工作信息化建设的深入分析,可加快信息流转速度,实现行政规范化和智能化管理,并且助推各部门之间的协同运行,有利于高校高质量发展。了解其价值意蕴有利于高校加强对行政管理工作信息化发展的重视,可助推行政力量进一步加强。 1.1加快信息流转速度,实现行政规范化和智能化管理在新一轮的教育改革下,高校行政管理工作的重要价值日益凸显。在教育部下发的教育发展纲要中对于高校建立有效的内部管理结构,有着很高的关注度,也对高校提出强化内部管理自主权的要求。在这一背景下,高校需要开展内部的现代化建设,并实行智能化和规范化的管理,为其运行提供稳定的内部环境。借助现代信息管理系统对校园网络进行重新建设,优化信息和数据收集、处理、整合的方式,保障信息准确性和全面性的同时,加快信息传递和共享的速度。通过各部门管理系统的优化,对部门出现的变动进行及时的修改,提升行政管理的规范性。另外,行政部门可建立自动化的办公程序,利用网络落实各项工作,将行政要求自动下发至各部门管理平台中,使的工作任务能够第一时间落实到具体的岗位中,不仅降低了工作的复杂性,还有利于提高办公自动化的水平,实现智能化的管理。 1.2各部门之间的协同运行,有利于高校高质量发展高校行政管理工作最基本的职能是为教学、后勤、科研等活动提供协调和管理的服务。它既有行政的组织作用,又有管理服务的作用。现阶段,各大高校行政管理机构呈现垂直化的分布,高校办学规模的不断扩大,使各部门和各层次之间的协调工作难度增大。大多数管理部署和决策流程都需要多个环节的流通,才能够落实到实处,一定程度上为高校行政管理工作带来不便,也消耗大量的时间和工作资源。面对这种问题,建立方便各部门沟通协作的信息化管理系统,可对科研、教学、管理工作产生的信息数据进行及时总结,利用高流转速度的信息传递方式,为各项工作提供有力的参考依据。在参与决策过程中,行政人员需要对高校各部门工作有清晰的认知,对财务和人事上的变化有全面的了解。在信息系统上可通过部门的沟通以及数据的变化,来更加精准和及时地掌握具体情况,这不但可提升行政管理的效率,还能节约工作的时间成本和人力资源,促进高校高质量的发展[2]。 2信息化视角下高校行政管理工作面临的发展困境 2.1行政管理程序复杂,不同职能部门工作难以重叠受到高校传统管理体制影响,大多数高校行政管理工作的职能为连接上下级部门,完成信息的传递和处理。高校各类决策由上级部门拟订,并在上级部门的讨论下做出批示,向下传递给各个部门,各部门针对任务做出工作计划和解决方案,再上传给学校的总负责人。这套工作程序较为复杂,行政管理承担着信息传递和提供决策的重要工作。在复杂的流程中一旦出现信息传递不及时和不准确的问题,就会影响整个系统的运行。同时,高校所设立的部门和工作级别较多,各部门之间存在一定的职能交叉,工作责任主体不清,还没有形成清晰有序的运行网络。在这样的工作流程和级别体系下,进行管理创新还存在一定的难度。一旦工作职能分配不合理、人员的调度不灵活,就会造成分工不明确,所出现的问题难以找到责任承担者。各部门之间相互推诿,不但会使正常工作的运转效率降低,还会使部门对行政管理工作产生不满,不利于发挥行政管理的协调部署职能,对高校后续工作的开展造成不利的影响[3]。 2.2缺乏配套的信息化设备设施,致使行政管理信息水平较为落后高校行政管理工作是维护校内秩序,保证高校正常运转的重要支撑,对于推进高校可持续发展,提升高校办学管理成效以及人才培养质量,有着不可忽视的作用。因此,需要高校管理者提高对行政管理工作的认识与重视,明确认识到行政管理工作的价值优势,应采取多种手段,充分调动行政管理人员在工作中的主动性与积极性,以此来推进行政管理工作,加速转型升级。但是,由于个别高校在办学过程中,忽略了行政管理的重要性,将重心放在人才培养方案制定和办学模式选择上,致使个别高校严重缺乏配套的行政管理工作信息化设备设施,使行政管理人员只能单一地依靠计算机设备查阅相关资料,无法发挥其真正功效[4]。即便部分高校认识到行政管理工作信息化建设的重要性,并积极引入一批配套的信息化设备设施供行政管理工作使用。但我国高校行政管理工作信息化建设起步较晚,缺乏此方面的经验和配套技术人才,在推进行政管理信息化建设进程中,严重忽略了信息软件功能的升级和完善,很少会及时更新计算机硬件与软件设备。导致行政管理信息水平逐渐呈落后状态,严重降低行政管理工作效率。 3高校行政管理工作信息化建设的有效对策研究 高校行政管理工作信息化建设的有效对策包括:完善行政管理信息化规章制度体系,简化行政管理工作流程;建设完善的行政管理信息化设备设施,提升行政管理信息水平;加强行政管理工作人员职业技能培训力度,打造复合型管理团队。 3.1完善行政管理信息化规章制度体系,简化行政管理工作流程首先,高校管理者应提高对行政管理工作信息化建设的重视,充分发挥信息技术在行政管理工作中的作用与价值。然后再结合信息化建设需求与特性,积极转变现有行政管理工作模式与管理观念,并提高高校内部各个管理部门对信息技术应用于行政管理工作中的重视与认识,以此来保障高校行政管理工作信息化建设能够获得多方认可与支持。在此基础上,协同校内多个管理部门与行政管理人员积极商讨协商,围绕行政管理工作内容、工作特性、工作目标以及发展需求等,积极建立完善的行政管理信息化规章制度体系以及信息化建设方案规划,以此来保证行政管理工作信息化建设有制度可依、有章程可循。例如,可通过适当调整行政管理工作人员薪资待遇等标准,在人员待遇问题上建立灵活、人性化的标准体系,满足行政管理人员基本物质和精神需求;积极建立完善的工作考评与激励制度,针对行政管理人员工作态度、工作落实程度、工作水平、信息技术应用水平和职业素养等制定考核评价标准,并设置相对应的评职评优、设备购置加薪等激励措施,以此来有效激发行政管理人员参与信息化建设的积极性与主动性,促使其能够配合高校信息化建设进程[5]。其次,还应在校内管理部门之间协调发展、相互支持、相互配合的基础上,建立健全岗位责任制度,采取任期制度,并通过岗位轮换全面支撑各部分分工,保障高校行政管理工作信息化建设的协调统一。 3.2建设完善的行政管理信息化设备设施,提升行政管理信息水平信息化设备设施是推进高校行政管理工作信息化建设的关键因素,设备设施的缺乏,不仅会降低信息化建设水平,阻碍建设进程,还会导致行政管理信息化建设实效性不高,出现表面化现象。因此,必须要建立完善的高校行政管理信息化设备设施,加强此方面的资金投入力度,积极引入先进的设备设施、人工智能技术、虚拟现实技术、大数据分析处理技术以及互联网技术。并积极开发配套的软件系统,借助各种各样的先进技术、系统功能与设备设施来推进行政管理信息化建设,进而有效提高行政管理信息水平,保证行政管理信息化建设有序进行。首先,相关高校应加强对云计算技术的应用,发挥云计算自身优势,提高行政管理工作效率。在此过程中,行政管理人员通过应用云计算技术实现信息之间的共享和传递,利用云计算将行政管理内部信息传递到网络平台的同时,传达给各部门管理人员,便于管理部门第一时间接收到信息,并采取行动。其次,还可通过建设云计算服务平台,将高校行政管理部门在运行过程中产生的各种信息数据传输到该平台上,由管理人员从云端上下载观看。同时,还需要组建校内技术管理团队,定期对行政管理信息化建设进程中使用的软件设备进行维护、完善、升级和更新,保证行政管理工作信息化建设中使用的软件系统都是最新、最高效的。此外,还可引入新媒体这一有效工具,利用微信公众号、微博官方账号、抖音短视频官方账号等新媒体平台,定期传播高校行政管理工作最新信息与动态,实现行政工作的公开透明,给予校内师生知情权与选择权。 3.3加强行政管理工作人员职业技能培训力度,打造复合型管理团队首先,进一步完善选人用人机制,加强行政管理人员筛选、考核力度,科学严谨地选聘行政管理工作人员,有效提升行政管理团队水平。在此过程中,相关高校不仅要注重考核行政管理人员的学历等学习背景,还需要注重考核行政管理人员的工作能力、职业素养以及思想道德水平,注重选拔德才兼备的行政管理工作者。其次,还需要加强现有行政管理人员的培训力度,定期引进一批由信息技术开发人员、行政管理专家学者、信息化建设优秀人才、德育教育专家教授等组建的培训队伍,到校内为行政管理工作者给予专业的、与时俱进的、先进的、全面的培训与指导,为打造复合型行政管理团队,奠定良好基础。 4结语 总而言之,经济与社会的增速发展,使现代信息技术成为各大产业转型升级的重要因素。高校在全新的发展环境中,要想保障内部各部门和各工作规范高效的运行,必须全面开展信息化的建设。其中行政管理部门作为各项工作的协调部门,以强化行政服务水平为根本目标,结合高校的发展需求以及现代化发展的要求,建立行政管理系统。可促进管理信息的快速流动与共享,为各部门工作提供准确的数据依据,还能使部门之间形成协调发展的关系,在系统中完成各项操作,实现管理工作规范化建设,为高校高质量的发展提供基础的保障。 作者:林斌 单位:福州职业技术学院 高校行政管理篇3 行政中心执行力的构建是指行政中心部门在制定好高校发展目标以后,选取适合的教职员工,采取科学的管理策略确保既定目标得以实现,执行力这一理念最早应用到企业管理中,近年来逐渐引入到高校行政管理中,是高等院校确保教学质量和自身竞争力的重要执行手段,但是我国高等院校的行政中心执行力并不乐观,甚至在一些院校执行力严重阻碍了高等院校可持续发展,深化改革和科学发展也处于瓶颈期,因此提升高等院校行政管理执行力是相关单位迫切需要重视的问题,要让行政中心的方针得到落实,提高执行效率,推动高校深化改革和科学发展,提高自身竞争力,不断为社会输送优质人才。 一、高等院校行政管理中执行力构建的必要性 (一)推动高等教育发展 培养高素质人才和发展科学技术是高等院校的重要使命,社会的进步与科学的发展离不开高等院校,其中,行政管理机构更是高校管理的中枢机构,需要根据上级指示和发展战略起草年度工作计划、牵头或协助学校的规划研究等工作,集多种工作于一身,不仅仅是一项基础的管理工作,还是一项服务工作,既影响着学校的专业素质培养,也熏陶着人文素质,行政管理执行力决定着行政管理过程中相关工作的结合方式,而结合方式则影响着教学工作的效率,这些都关系到高等教育的发展布局、培养对象、高等教育的最终目的实现。近年来我国高等教育已经渐渐由精英化转为普遍化,每年接受高等教育的人数不断增加,相关高校校园规模更是进一步扩大,行政管理工作更加复杂化,使得相关高校行政管理工作面临着更大困难,招收学生来源复杂,教育设施和相关资源跟不上招生人数的激增,这些矛盾在一定程度上都影响着高校的发展进步。提高行政管理执行力,使高校行政管理工作井井有条,使管理工作能及时落实到各二级学院,是推动高等教育发展的必然要求。 (二)提高高等院校工作效能 提升执行能力是工作的内在动力,只有在执行力高度运转的情况下,高校新的理念和制度才能正常地推行,管理方案和管理措施才能真正地得以落实,提高执行力是高校提升行政效能的突破口。高校不断推进行政效能建设,行政工作整体水平也在不断提高,但是有时候还会出现以下问题,比如领导的决策在下属执行的过程中,会出现这样那样的偏差,行政管理工作之间存在着“摩擦力”,总是不能按质按量地完成工作,导致决策力的完成质量有待提高。还有就是有的决策本来很科学很先进,但是由于执行力低的原因,在执行的过程中,出现一些拖延推诿等现象,各环节任务调度不清晰明朗,新的理念和方案不能及时地完成落实,面对以上的问题,高校领导要加强本校执行力的管理,提高学校务工人员的执行力,明确管理环节各机构任务,高效高质地执行相关措施,只有提高行政管理执行力,才能更好地开展高等教育,提高教学质量以及自身影响力。 (三)促进高校实现战略目标 高校要高效地按时按质实现其战略目标,除了有好的决策之外还要有优秀的执行力。如果一个高校只是不停地提出战略决策,没有考虑行政管理中的执行能力,那再好的高校发展战略决策都是“一纸空话”,再好的战略目标,不落实到行动上,没有起到战略决策的真实目的,都是空谈,这二者是辩证统一的关系,缺一不可。在目前,高校的发展速度不断地加快,教学设施、办学规模不断增加,在校学生人数不断增加,高校为了保持可持续发展和办学质量的不断提高,除了相关领导要抓住发展机遇,根据自身情况科学制定方针政策,还需要行政管理机构具有很强的执行力,并不是每一个方针政策都适合学校的发展,只有在去执行的过程中,才能发现方针决策的不足,才能不断地改进和不断地学习,促进相关高校实现战略目标。当高校执行能力增强的情况下,高校才能不断地制定新的政策和不断地发展,让新的政策制度及时地落实到各级学院,推动高校深化改革与科学发展,最终实现战略发展目标。 二、高等院校行政中心执行力的现状 (一)制度环境匮乏,缺乏实效性 当前我国高等院校虽然非常注重行政管理工作,但是高校的制度环境却并非乐观,首先行政管理的相关制度和方针政策制定得都很好,其中有些也是推动高校发展的优良制度,但是由于当前高校学生群体庞大,行政领导下达的任务到基层管理人员的过程中出现了一些问题,层层下达后基层人员可能并未理解到这项政策的真实目的和行动措施,理解的偏差导致了基层管理人员行动的方向有所差异,甚至有可能是“背道而驰”,甚至有的时候由于行政领导与基层管理人员之间的信息差,上一个文件还没有落实到基层就又出现了新的文件,由于时间的推移,就会对高等院校其他工作造成影响,无法发挥上级方针政策的意义,降低行政管理工作的效率。 (二)行政中心机构臃肿,缺乏责任意识 高校行政机构与政府机构在某些制度上是类似的,高校行政机构也经常会出现机构冗杂现象,导致在执行上级方针政策时任务分配不明朗,相互推诿,执行力低下,严重影响了相关制度的落实,虽然相关高校进行了多次精简,但是仍然无法打破行政管理机构臃肿的局面。高校行政机构常出现机构交叉或是重叠局面,在近几年一些高校合并之后,这种局面更加严重。原先行政机构管理人员与本校行政机构管理人员之间智能划分混乱,一些行政管理机构臃肿,职务重叠、权责不明,人员的增多,使得高校内部的定编定岗制度对此缺乏有效的约束,不仅造成了资源的浪费,也降低了行政效率。由于相关高等院校的行政管理人员一般由教职工担任,对行政管理工作并没有一个清晰的认识,认为自己的工作只是简单地处理一下公文、服务接待或是做一些杂物等,没有对自己的工作合理定义,对自身素质问题并不是很关心,缺乏责任意识,这也是高校行政管理机构执行力低下的一个原因,但是随着科学技术的不断发展,时代对高等院校的要求也越来越高,对高校行政管理人员来说更是一种挑战。面对激烈的市场竞争,行政人员仍墨守成规,预示着其必将会被社会所淘汰。根据相关调查表明,我国高校行政管理人员有相当一部分是未经历专门培训的,所学专业也与行政管理联系甚少,专业素养不足、缺乏现代化管理知识,无法胜任现代化行政管理工作。 (三)管理模式较为滞后 受传统思想文化的影响,一些行政领导还存在着官本位的思想,认为行政管理只需要用权利去命令基层执行人员就行,而不是靠行政制度与规范去完成行政管理工作,行政管理工作缺乏责任机制,没有明确的监督体系,使行政管理机构执行力低下。其次,由于一些行政领导官本位的思想,与基层行政管理实施人员存在交流误差,没有对管理工作形成明确的认知,还有一些高等院校行政管理领导同时担任着科研工作,双重责任下,将其精力主要放在科研工作上,不能潜下心去管理,新的管理制度不能及时与基层人员严格执行,这也导致了执行力低下的局面。 三、如何提升高等院校行政管理中的执行力 (一)建立健全管理模式 上文已经对高等院校行政管理现状进行讨论,针对当前情况,相关高校应采取提高行政管理机构执行力的措施,而加强高校行政管理机构执行力首要任务就是要建立健全行政管理机制,应在当前阶段高校采用的行政管理方式上提高其专业管理水平,健全行政管理模式,学习优秀高校管理策略,高效提升高效行政管理能力,全面提高教育水平。在此我有几点建议,首先高等院校行政管理机构应裁减管理人员,对行政管理机构优化创新,让行政管理工作“轻装上阵”,把不必要的人员裁掉,重新划分行政管理工作职能体系,明确各管理人员职能,在行政决策人员推出新的方案和政策后能够迅速各司其职,确保执行力的提高。其次,要加强行政管理机构决策人员与基层管理人员的交流沟通,定时组织人员开会,由行政领导为基层管理人员解析新方案的具体措施和新方案需要注意的细节问题,在基层管理人员明晰之后再去行动实施,并汇报实施成果。确保层层下传过程中不出现信息偏差。最后在管理方案一段时间之后,还要组织行政管理人员开会交流,由基层管理人员指出在实施过程中遇到的问题,之后大家讨论交流,及时纠正错误,确保行政决策的合理性和有效性。管理模式的科学构建可以高效运转管理工作,基层管理人员执行过程中也能各司其职,使行政管理机构执行力全面提升。 (二)引进专业管理人才,加强管理人员培训 上文已经指出,一部分相关高校行政管理人员并没有接受过专业培训,没有对自己的工作有清晰的定位,一定程度上也导致了行政管理机构执行力低下的情况。因此,高等院校应招聘高素质的专业人才,以人为本,提升行政管理机构相关工作人员的专业素养水平,确保行政管理人员能在专业领域发光发热,有效提升行政管理机构执行力。具体措施为下,首先高等院校可以组织行政管理人员参加培训学习,学习优秀管理方案和措施,跟紧时代的发展进步,确保行政管理措施合理有效。其次应加强对高校行政管理人员的职业素养培训,提高相关人员团队协作意识和自身责任意识,使他们树立正确的职业价值观和责任感,在实施行政管理工作中有着责任意识,去主动对行政方案查缺补漏,提高行政管理工作执行力。最后,相关高等院校应建立健全完善的人才招聘体系,吸引更多专业管理人才,在招聘过程中,可以先让求职者提出对本校当前行政管理工作的看法,指出其中的不足之处以及改正措施,之后高校可为其提供为期一月的实践机会,观察其是否适合行政管理工作,确保管理人员都具有专业素养,从而有效提升行政管理机构执行力。 (三)实行人性化管理,构建民主公正管理氛围 高等教育的发展越来越受到社会各界的关注,其既是高等院校的发展契机,也是对高等院校行政管理的新要求,需要加强管理与服务水平,从而更好地应对时展的要求。因此为了实现学生的自我发展和推动高校的发展进步,高校应采取人性化行政管理工作,营造民主公正的管理氛围,提高行政管理基层管理人员执行力,民主公正的氛围可以营造良好的执行力环境,促使基层行政管理人员树立正确的职业观、价值观,从而用观念去约束自身行为。此外良好民主的管理环境可以构建和谐的人际关系,在行政管理领导新的管理方案后团结协作,确保新方案的有效落实和有效性,因此对构建公平公正的管理氛围我有以下几点方案,以供相关人员参考。首先相关高等院校在进行招聘环节就要构建科学的选人机制,坚持公平公正、客观科学的基本原则,打破传统人情禁锢,做到人岗匹配,在求职者试用期结束后采取打分制,让行政管理机构其他教职人员对其试用期内的表现进行评价,让大家心服口服,使个人所学知识与职能结合起来,为推动高校发展做好人才把关。其次,相关高校要重视起人才调岗制度,如果行政管理人员对工作岗位做得不好或者执行力低下,应及时对其进行调岗,确保管理方案能高效执行,让每一个行政管理岗位都发挥其作用,从根本上提高执行力。民主公正的管理氛围也是提高高校行政管理人员执行力的重要措施,民主公正的工作氛围可以在管理过程中事半功倍,在行政管理机构推行新的管理方案时要与基层管理人员进行开会探讨,集思广益,引导行政管理人员积极创新,探索出顺应时代要求,适合学校发展的最终方案。在管理方案实施过程中,也要及时采纳基层管理人员的意见,重视管理过程中遇到的所有问题,在充分认识的基础上及时改正具体方案。最后高校行政管理机构需要监督机构,增强行政管理人员的责任意识,积极主动,更好地服务,从而提高行政管理执行力。 四、结束语 综上所述,行政管理执行力的高低对高等院校的工作开展具有重要意义,只有提高管理人员的工作执行力才能从根本上提高行政管理水平,高校应加强对行政管理工作的重视,根据自身的特点制定科学的行政管理制度,从而去提升工作执行力,进而提升行政管理水平。 参考文献: [1]于欢.浅析高校行政管理执行力的提升路径[J].百科论坛电子杂志,2020(15):1358. [2]张德维.新形势下高校行政管理人员执行力提升路径分析[J].山西青年,2020(11):266-267. [3]明月梅,张博.高校教育行政管理中执行力的构建[J].办公室业务,2019(6):73,83. 作者:钱潇吟 单位:南通科技职业学院