软件检测论文:安全检测软件工程论文 1计算机软件安全检测技术的方法 1.1计算机软件安全检测的流程 通常计算机软件安全检测的过程中只要有以下几个流程,首先是为了彻底全面的对计算机软件系统当中可能存在的缺陷予以充分的检测和了解,要对软件设计过程中最小的模块进行进行全面的测试,之后是要严格按照设计的标准和要求对组装的系统进行检测,此外还要对与之相关的体系机构进行全面的检查。其次就是要在做好了上述各项功能工作之后,还要对软件自身的有效性和功能性进行详细科学的检测,最后一点就是要对整个系统进行全面的检测,测试整个软件在各种环境下运行的安全性和可靠性。 1.2当前计算机软件安全检测的只要方法 首先是形式化的检测。形式化的安全监测实际上就是根据具体的要求来建立软件应有的数学模型,之后通过对应的标准化语言对其进行格式化的说明。形式化的安全监测通常有两种检测方法,一种是模型检测,一种是定量检测。其次就是在模型基础上的静态安全检测。模型安全监测一方面是通过软件行为和结构构建的一种方式,这样也就形成了一个可供测试的模型,这种模型在运行的过程中一方面可以在计算机上实现读取,在工作的过程中,比较常用的模型安全检测方法有两种,一种是有限状态机检测,一种是马尔科夫链检测、再次就是语法检测。语法检测实际上就是技术人员通过技术措施对软件在不同的输入条件下所产生的反应是否相同。四是基于故障注入的软件安全检测。故障注入的安全检测是应用故障分析树与故障数的最小割集来检测的。五是模糊测试和基于属性的测试。基于白盒的模糊测试较传统的模糊测试技术有很大进步,白盒模糊检测方法有效地结合了传统的模糊测试技术和动态测试用例检测技术的优点。六是混合检测技术。能有效地改善静态技术和动态技术检测存在的一些缺陷,从而更好地对计算机软件的安全进行检测。七是基于Web服务的检测技术。它是一种基于识别内容的分布式Web服务器技术。具有语言中立、互动操作性强等优点,能够将复杂的安全检测分解为子安全类型进行处理,以使其可以更有效地应对复杂的安全检测的需要。 2软件维护的主要类型 2.1改正性维护 改正性维护是指改正在系统开发阶段已发生而系统测试阶段尚未发现的错误。这方面的维护工作量要占整个维护工作量的17%~21%。所发现的错误有的不太重要,不影响系统的正常运行,其维护工作可随时进行:而有的错误非常重要,甚至影响整个系统的正常运行,其维护工作必须制定计划,进行修改,并且要进行复查和控制。 2.2适应性维护 适应性维护是指使用软件适应信息技术变化和管理需求变化而进行的修改。这方面的维护工作量占整个维护工作量的18%~25%。由于计算机硬件价格的不断下降,各类系统软件屡出不穷,人们常常为改善系统硬件环境和运行环境而产生系统更新换代的需求;企业的外部市场环境和管理需求的不断变化也使得各级管理人员不断提出新的信息需求。这些因素都将导致适应性维护工作的产生。进行这方面的维护工作也要像系统开发一样,有计划、有步骤地进行。 3提高软件的可维护性方法 3.1建立明确的软件质量目标 如果要一个可维护性的程序满足可理解的、可靠的、可测试的、可修改的、可移植的、效率高的和可使用的7个全部的要求,要付出很大的代价,甚至是不显示的。但是可理解性和可测试性以及可理解性和可修改性是相互促进的,而效率和可移植性以及效率和可修改性是相互抵触的。因此,要明确软件所追求的质量目标。 3.2使用先进的软件开发技术和工具 利用先进的软件开发技术能够大大提高软件质量和减少软件费用,并且稳定性好,容易修改、容易理解,易于测试和调试,因此可维护性好。 3.3建立明确的质量保证 最有效的方法就是质量保证检查,在软件开发的各个阶段以及软件维护中得到了广泛的应用。 4结束语 从文章的叙述当中我们知道,软件维护工作在运行的过程中实际上是存在着非常强的综合性和复杂性的,当前我国的软件规模不断增大,同时复杂程度也在不断的升高,在这样的情况下也就使得软件的维护成本大大提升,软件维护的难度也有了非常显著的增加,所以,软件的可维护性直接影响到了其维护过程中的资金投入和整个软件的生命周期。 作者:高林 单位:同济大学 软件检测论文:安全漏洞检测计算机软件论文 随着科技的发展,计算机在社会中的地位越来越高,于此同时源代码数量也不断增多,由于这些漏洞的存在,很多黑客就利用这些代码中的漏洞进入到计算机软件中实施破坏。因此,计算机在给人们带来方便的同时也为信息系统的安全埋下了一个定时炸弹,安全问题已经成为系统安全最主要的问题。随着计算机更新速度加快,出现的漏洞越来越高,由于利益的驱使,黑客对其的攻击形式多样化。因此,在不断提高漏洞检测技术的基础上,需要寻找弥补漏洞的有效方法,只有这样才能保证计算机安全运行。 1计算机软件存在的安全漏洞 随着我国经济的不断发展,科技技术有了很大进步,互联网中的信息系统使用范围不断扩大,在各个领域发挥着不可取代的作用。由于计算机软件中有很多的安全漏洞,因此很大程度上信息系统就产生了一定的安全隐患。软件中的漏洞会对信息系统造成非常大的威胁,这就需要对计算机软件中的安全漏洞进行必要检测,安全漏洞检测是现代信息系统安全运行中非常重要的课题。计算机软件漏洞是指计算机系统在编程时出现的错误导致的缺点,这些缺点非常容易使计算机软件产生一些安全隐患和计算机自身的危险,计算机系统对有恶意的网络信息有非常高的敏感性,极容易出现对系统攻击行为。之所以出现这种情况,主要原因是在软件开发和研制过程出现的一些问题。漏洞主要有两种:安全性漏洞和功能性漏洞。安全性漏洞指的是在大多情况下漏洞不会影响计算机的正常运行,如果漏洞被黑客发现,软件运行时就会出现错误,严重者计算机会执行错误的命令,有很大的危害性。功能性的漏洞是指漏洞能够影响计算机正常运行,比如运行结果错误等等。漏洞特性主要表现在四个方面:1系统编程时由于编制人员的疏忽很容易出现逻辑性的错误,这种由于疏忽出现的错误很多是疏忽大意所致。2计算机在运行任务时很容易产生逻辑性错误,不同大小之间的程序模块相比可以看出逻辑性错误的发生率很高。3漏洞和软件环境有很大关系。4系统漏洞和时间也存在一定的联系,随着时间的延长,旧漏洞被修复但是也会产生新的安全漏洞。 2计算机软件安全漏洞的各项检测技术及应用 2.1安全静态检测 计算机软件安全静态检测,注重的是系统内部特性,静态检测和漏洞两者之间有共同的特点,这些特点之间也有很大的关联。目前漏洞的划分方法主要有安全性漏洞和内存性的漏洞。安全性漏洞对数据流的误差比较注重,很大程度上由于错误的内存形态而形成的;内存性漏洞对数据的准确性和类别有很大的注重性。因此,这种漏洞主要的检测技术方法就是在内部存储空间进行建模。因为静态检测方法之间有很大的不同之处,漏洞的处理也有很大的不同之处。所以,一些监测技术只能对漏洞进行必要的检测,但是一些方法在此基础上还能够对漏洞进行很好的处理。安全静态检测方法主要是对程序的代码进行扫描,对其中的关键句进行详细分析,然后根据设置的漏洞特性和标准对系统进行全面检测。分析关键语法是最早的静态分析法,它在分析时只对语法进行检查,把系统中的程序分为不同段落语句和数据库相互对比,如果发现有疑问,对其进行仔细的判断,从而进行检测;另一种检测方法就是按照标准进行检测。由于系统自身就是编程的标准,根据标准对计算机程序进行描述,可以通过语法对其进行描述,最后对系统进行整体检测。 2.2安全动态检测 2.2.1内存映射很多攻击者在对软件进行破坏时为了达到目的,会经常用到“NULL”结尾的字符串进行内存覆盖。采用代码页映射技术,攻击者能够利用“NULL”结尾字符串进行内存覆盖。 2.2.2非执行栈目前,出现了一些栈攻击软件的问题,主要原因是系统中栈的执行能力,由于栈内包含了所有数组变量,所以,攻击者通过向栈中书写一些恶意代码,再进行代码执行。预防这种攻击方法最为有效的方法是打破栈的执行力,使代码不能够进行执行任务。2.2.3安全共享库有些计算机中的安全漏洞主要是使用了不安全的共享库所致。安全共享库很大程度上可以预防恶意攻击行为。安全共享库有拦截和检测功能,主要是指使用动态链接方式进行程序运行,把不安全函数进行拦截和检测,最大程度上保护软件的安全。 2.3计算机软件安全漏洞检测技术的应用 安全漏洞检测技术直接关系到计算机的安全应用,其中在计算机软件安全漏洞检测中,其各项技术的应用主要集中在:第一,防止竞争条件安全漏洞应用。这种漏洞的应用一般是采用原子化处理竞争编码,这种编码有锁定功能,原子化操作进入锁定状态,详细的描述使用文件,很大程度上预防由于使用文件的变动使系统产生漏洞。第二,缓冲区安全漏洞检测技术应用。缓冲区安全漏洞检测主要是对软件程序中的一些疑问函数进行详细检测来预防缓冲区安全漏洞。第三,随机漏洞预防应用。对于随机漏洞的检测和预防需要用到性能良好随机发生设备,这种设备能够准确的对随机漏洞进行预防,其中最主要的原因就是该设备有密码算法。第四,格式化字符串漏洞检测技术应用。这种检测技术的应用一般是在代码中使用格式常量。 3结语 有上文可以看出,随着计算机的发展,计算机软件漏洞检测技术能够很好的对计算机中的漏洞和病毒进行安全检测,已经成为了现在计算机检测最实用的方法。软件的安全主要体现在编程和清楚漏洞方面,所以,需要对计算机软件安全漏洞检测技术不断提高,使网络信息系统更加安全的运行。 作者:汪刚 单位:南京工业职业技术学院 软件检测论文:软件工程中对安全漏洞检测技术的应用 摘要:近年来,信息技术带动了计算机在各领域广泛应用。伴随着软件不断更新与发展,计算机内现有缺点以及弱点越来越不易被人们察觉。安全是计算机同通讯网络使用安全之中最为基础的一项,就算计算机内安装了各种杀毒软件、防火墙以及防毒软件等,只要计算机内部软件自身存在安全方面问题,必然会导致整个计算机存在安全漏洞。本文在简述软件工程常遇到的威胁基础上,找出软件工程之中常见安全漏洞,分析安全漏洞相对应的检测技术,进而探索安全漏洞方面检测技术在软件工程之中的应用。 关键词:安全漏洞;检测技术;软件工程;应用 0前言 计算机在各领域普遍应用加速了全球现代化和信息建设的进程。如今人们生活、工作都离不开网络以及计算机,所以计算机通信安全就显得尤为重要。人们必须要加强对信息方面安全的建设,以此来保障用户使用计算机时能有一个相对安全的环境。近年来,无论是国内还是国外都发生了多起利用软件漏洞对计算机整体进行攻击的事件,这使得计算机内存在的缺点以及弱点成为了其安全的最大威胁。现今电脑之内仅有防火墙以及各种防毒杀毒软件是远远不能满足用户需求的,有时这些软件还会带来许多问题。所以,相关企业必须要加强对计算机方面安全漏洞相应检测技术的研究,以此来提高计算机内部软件工程的整体安全系数,确保用户使用安全。 1软件工程常遇到的威胁 1.1软件质量方面问题 计算机在被应用期间,其内部软件本身就存在一些不可避免的缺陷以及问题。在进行软件研发期间,研发人员由于对技术掌握不是非常透彻,以及自身缺陷都会造成计算机内部存在漏洞。这些漏洞直接威胁着计算机整体安全。据显示,近些年来国内外计算机在使用期间,由内部软件漏洞所引发的安全事件数量急剧上升,这给许多电脑高手以及网络黑客带来窃取电脑内部信息的机会,使得国家以及人民财产方面受到威胁。 1.2非法复制问题 计算机内部软件是一个科技含量较高的产品,在企业研发期间需要大量物力、人力以及财力才能完成。相关企业在软件研发方面所付出的远远比硬件开发高很多。但是,因为计算机内部软件比较容易被复制,这就直接造成了产权方面的危害。近年来,全世界非法盗用相关软件造成的损失非常庞大,并且事件次数逐年上升。特别是我国,近些年来国内经济过快增长,这就使得科技相对落后,与发达国家现有科技存在一定差距。这就使得不法分子趁虚而入,借助软件存在漏洞对计算机进行整体攻击,非法复制电脑内部信息,造成了用户以及国家财产方面严重损失。 2软件工程之中常见安全漏洞 电脑系统有一个重要特征就是存在安全漏洞,人们可以利用这一弱点编写攻击程序,通过授权方式获得没有经过授权方面的相关访问,进而对电脑系统造成危害。即使电脑中安装了防火墙,防毒以及杀毒软件,但对于那些利用软件方面漏洞进行攻击的程序来说,并没有多大用处,甚至还会出现更大的危害。站在当前软件市场角度来看,有几个漏洞经常被人们所忽视。分别为JBOSS服务器、LIBTIFF软件库、NET-SNMP以及ZLIB。非法人员可以Geronimo2.0安全漏洞实现远程造作,绕过电脑中身份识别这一环节,通过对电脑插入恶意的软件代码获取访问控制权限。JBOSS服务器中的3.2.4到4.0.5这些版本中,存在目录遍历这一安全漏洞。LIBTIFF软件库则是读写、标签图像具有的文件格式的相关文件。NET-SNMP中的NET以及SNMP协议文件之中存在安全漏洞。ZLIB是一个对数据进行压缩的软件库,因为库里的代码解释长度大于1,进而导致安全漏洞[1-2]。 3安全漏洞相应检测技术 3.1静态检测 (1)静态分析静态分析这一方法主要对程序当中代码进行直接以及全面的扫描,同时提炼出程序当中关键语句以及语法,再通过对其含义理解来分析该程序,并严格依照事先设定安全的标准以及漏洞特性来进行电脑整体检验.第一,对程序当中语句以及语法深入分析,这是最为原始的一种静态分析法。这一方法检测数量有限,并且检测出来的漏洞通常都是比较严重已经被人们所知的.第二,就是严格依照标准进行相关检测,一般来说,电脑系统之中程序运行实际情况进行描述就是安全标准。其实程序本身也是一种编程标准,也就是指那些一般的安全标准,我们常说的漏洞模式[3]。人们可以利用这一规则对漏洞进行检测,然后再通过规则处理对相关数据进行接收,然后将其转换为处理器在进行内部描述,最后对系统程序进行整体检测。(2)程序检验程序检测主要借用一些抽象软件当中的程序获取一些形式化程序以及模模型,再采用形式化的漏洞检验方法来对其展开检测,最后使用正确检测方法对电脑漏洞进行整体检测。模型检测一般是建立电脑系统内部程序相关有向图以及状态机来完成检测的。通常情况下,这种检测包含两种方式,分别为符号化以及自动模型转换。符号化就是将抽象模型转换为与语法树形式,并用公式描述出来,人们通过公式来判断其是否符合需求。自动模型转换需要将检测程序进一步转变成等价的自动机,在将这两个自动机相互补充、替换,从而形成新的自动机,然后再将判定的系统转变成能够容纳的语言形式进行检测[4]。 3.2动态监测 许多黑客经常使用“NULL”表现在尾部的字符串来对内存进行覆盖,以此来实现攻击目的。应用代码存在页面之中映射技术可以使黑客在使用“NULL”尾部字符串对内存进行覆盖,这使得跳转到相对简单内存区域的相关操作显得十分困难。从这方面来看,随机将代码页映射到各不相同内存地址之上,可以有效降低依靠猜测内存地址对页面进行攻击的几率。 4安全漏洞方检测技术在软件工程之中的应用 4.1对竞争条件方面的漏洞进行预防 对一些由于竞争条件产生的漏洞,主要预防方法就是将形成竞争相关编码运用原子化方法进行操作。执行单位当中最小的就是编码,程序在运行期间没有任何情况可以对其产生干扰,原子化相关操作应用的是一种锁定方法,利用预防系统存在的某种状态的改变来形成问题。以达到间接调用文名系统的目的,进而把使用的文件和句柄进行描述[5]。 4.2对缓冲区存在的漏洞进行预防 利用软件程序之中较为危险的函数检查来预防缓冲区的漏洞溢出,可以使用安全软件版本来代替不安全的版本。例如,人们可以将原来externcharstrcat替换成externcharstrncat等。 4.3对随机产生的漏洞进行预防 在预防随机漏洞时,可以使用一些性能良好的设备。随机发生相关设备一般都自带一套密码算法,以此来保证设备自身安全。这样,即使软件遭遇攻击,黑客掌握了系统中的所有算法,也不能获取电脑中已经形成的信息数据流。 4.4对格式化字符串漏洞的预防 采用严谨预防,直接使用格式方面常量来进行编程,这样可以避免为黑客提供在系统内创建字符串的机会。一般程序中不定参数都存在格式化现有字符串方面的漏洞,用户在使用这些函数期间,必须要保证其中每个参数具有的个数和均衡性能。此外,应用Windows操作系统下属的窗口进行数据输出工作同样可以减少漏洞的威胁能力[6]。 5结束语 当今社会,网络发展使得软件工程日趋复杂,计算机之中软件安全关系到全球每一个使用计算机网络用户的安全。现阶段,国内计算机内部软件安全一般表现在程序编写以及检测消除相关软件漏洞,不法人员常利用这些漏洞对电脑进行攻击。所以,只有人们对这些软件漏洞源代码进行分析以及查找,才可能从根本上弥补这些漏洞,进而提升计算机整体安全系数。 作者:周亮 单位:兰州石化职业技术学院 软件检测论文:软件工程的安全检测与维护分析 摘要:软件工程作为计算机技术的重要的组成部分,甚至从某种层面上来说,软件工程是计算机技术的优秀和关键所在,将对计算机技术的高低起到至关重要的决定性作用。为了进一步促进计算技术的更好发展,需要对软件工程进行安全检测及定期维护,从而切实有效的提高计算机技术的服务水平和服务质量。基于此,本文以安全检测与维护的概述为主要出发点,论述软件工程的安全检测方式,并分析软件工程的维护类型和策略,以期为相关人员提供一定的借鉴经验。 【关键词】软件工程;安全检测;维护 我国计算机软件的类型、数量也得到了不同程度的发展,并广泛应用于社会经济发展的各个领域之中。但是不可否认的是计算机软件也有其自身的弊端,因其本身的开放性特征极易增加计算机软件信息泄露的可能性。面对此种情况,如何对计算机软件工程进行安全检测与维护,成为相关技术人员亟待解决的重要课题。 1安全检测与维护的概述 安全检测与维护对计算机应用水平的提升具有积极的推动与促进作用,能够切实有效的保证计算机应用体系之中的信息安全性,在国家机密维护、人民群众信息保护等方面扮演极为重要的影响角色。对此,相关人员若想最大限度的发挥计算机技术的积极功能,则需要对计算机软件工程给予高度关注和广泛重视,以行之有效的安全检测方式和科学合理的定期维护提高计算机软件的应用水平,更好的为社会发展所服务。众所周知,计算机技术在应用过程中极易受到技术、人为等因素的影响,一定程度上会出现计算机软件安全问题,通过安全检测与维护技术则可以针对其存在的问题进行科学合理的解决,修补软件工程中存在的漏洞,以此来保证计算机软件的正常运行和高效运作。一般来说,软件工程的安全检测技术主要有两种方式,分别是静态和动态,而安全性能方面的检测则可以分为三方面,即性能测试、渗透测试、过程验证。任何产品在其应用和使用过程中均会有不同程度的消耗,之中消耗是在自身的生命周期之中,而软件工程作为产品体系的一种,也固然有自我的生命周期,主要分为四方面,分别是定义、开发、运行、维护。计算机软件在应用过程中其根本目的是满足用户的客观实际需求,这也是软件应用的本质所在,但是在这一过程中如果存在某些错误、漏洞,则需要采取必要的措施对其进行及时修复,其中安全检测技术与维护技术则发挥了重要作用。通过安全检测技术和维护技术的应用,可以促使计算机软件逐渐朝着精准化、安全化和高效化的方向发展,进而更好的适应周遭环境。 2软件工程的安全检测方式 2.1流程 软件工程的安全检测需要经过几个流程,以此来保证软件工程安全检测方式的正确合理。(1)全面检测,安全检测需要从宏观框架之下对整个计算机软件工程的各个环节进行全面检测,及时寻找到其中存在的不足、问题或漏洞,并对这些问题进行一个全面的把握。随后,需要根据计算机软件中的不同模块进行精准定位,以相关操作指标为基础进行细致深入的全盘扫描,从而提高计算机软件的安全性,确保软件在运行过程中可以做到稳定。(2)在初步检测的基础之上,可以从功能、有效性两方面对其进行详尽检测。(3)将计算机软件工程放置于不同的环境之中,以此来对其进行系统化的检测,强化计算机软件工程的可靠性与安全性含量。 2.2安全检测方式 软件工程的安全检测方式首先要说明的则是形式化检测,该种检测方式是建立在数学模型的基础之上,以此来保证安全检测的客观精准,通过与之相匹配的标准化语言对软件工程的各项要素进行格式化说明,从而提高软件工程的安全性和可靠性。与此同时,形式化安全检测方式分为两种类型,分别是定量检测类型和模型检测类型。其中要格外说明的则是模型检测方式,该种建设方式以计算机软件结构为基础形成与之相对应的模型,在运行过程中可以对计算机软件进行直接解读与检测,具有实用性和便捷性的双重特征。第二,则是在模型建立基础之上形成的静态安全检测方式。第三,语法安全检测方式,相关技术人员要对软件工程的应用技术效果进行全面系统的深入分析,根据输入条件的不同进行与之相对应的安全检测,由此分析计算机软件工程是否会在不同环境之中呈现相同的安全效果。第四,属性测试与模糊测试安全检测方式,对计算机软件的各项内容进行对比分析。第五,故障分析的安全检测方式,将计算机软件之中可能会存在的安全故障进行分析,将其与现阶段存在安全故障进行分析比较,并由此检测软件中存在的系统错误。 3软件工程的维护分析 3.1软件工程的维护类型 计算机软件工程在安全检测的基础上,还需要对其进行定期维护,通过行之有效的维护技术莱维软件工程的正常运用奠定基础,提供科学合理的技术保障。其中,软件工程的维护类型主要包括以下两方面: 3.1.1适应性维护该种维护方式以外部环境的变换为基础,对软件的适应性进行逐一调整和实行维护,主要是为了提高软件工程的环境适应恩呢管理,更好的提高软件工程的应用水平和运作效率。 3.1.2改正性维护计算机软件工程虽然经过安全检测,但是并不能从根本上检测出其中的某些隐性问题,这就需要软件进行试验性使用,根据其在实际使用过程中存在的问题进行维护,一般来说,运用该种维护类型的软件工程问题相对较小,不会影响计算机软件的正常运作。 3.2软件工程的维护策略 软件工程的维护系统在应用过程中应不断跟随时展潮流,以此来更好的提高计算机软件的应用性能。对此,相关技术人员需要以科学合理的软件维护目标为基础,对软件维护系统进行不定期更新、维护和升级,以此来为软件工程的维护提供良性发展的外部框架。同时,要增强维护技术的现代科学技术含量,将具有时代内涵的科学技术融入其中,不断提高软件的质量和水平。此外,还要建立软件工程的质量保证体系,以此来对软件工程的各项内容进行全面科学的专业检查。 4总结 现阶段,我国正处于社会主义改革的攻坚阶段,在新的时代背景及发展形势之下我国计算机事业取得了显著成效,对推动我国社会经济发展、提高人民群众生活水平等方面具有至关重要的现实意义,相关人员要密切重视软件工程的安全检测技术及维护技术,推动计算机技术事业的稳定发展。 作者:周亮 单位:兰州石化职业技术学院 软件检测论文:计算机病毒软件检测思索 1计算机病毒行为特征 (1)传染性 传染性是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的依据。计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。是否具有传染性是判别一个程序是否为计算机病毒的重要条件。 (2)非授权性 病毒隐藏在合法程序中,当用户调用合法程序时窃取到系统的控制权,先于合法程序执行,病毒的动作、目的对用户是未知的,是未经用户允许的。 (3)隐蔽性 病毒一般是具有很高编程技巧、短小精悍的程序,它们一般附着在合法程序之中,也有个别的以隐含文件形式出现,目的是不让用户发现它的存在。如果不经过代码分析,病毒程序与合法程序是不容易区别开来的。 (4)潜伏性 大部分的病毒传染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动破坏模块。如著名的在每月26日发作的CIH病毒。 (5)破坏性 病毒可分为良性病毒与恶性病毒。良性病毒多数都是编制者的恶作剧,它对文件、数据不具有破坏性,但会浪费系统资源。而恶性病毒则会破坏数据、删除文件或加密磁盘、格式化磁盘等。 (6)不可预见性 从对病毒检测方面看,病毒还有不可预见性。不同种类的病毒,它们的代码千差万别。虽然反病毒技术在不断发展,但是病毒的制作技术也在不断的提高,病毒总是先于相应反病毒技术出现。 (7)可触发性 计算机病毒一般都有一个或者几个触发条件。如果满足其触发条件,将激活病毒的传染机制进行传染,或者激活病毒的表现部分或破坏部分。病毒的触发条件越多,则传染性越强。 2实验环境 本文的实验环境为一台PC机,其运行WindowsXPSP3系统和装有WindowsXPSP3系统的Vmvare7.0虚拟机,其中还有OllyDBG、Filemon、SReng2、Regshot、SSM在开始实验之前,我们先要确保虚拟机内的系统纯净,然后保存虚拟机的快照。 3检测分析计算机病毒过程 运行Regshot进行注册表快照比较。首先,运行Regshot软件,然后选择日志输出路径后点击1stshot,即对纯净系统下的注册表进行快照,之后不要退出程序,接下来运行我们要测试的neworz.exe,再点击2stshot,即对运行病毒后的注册表进行快照。在第二次快照完成之后,点击compare便会在IE浏览器中显示出注册表的变化,由于该病毒修改表项过多,此处只展示一部分。通过报告我们知道neworz共对注册表造成影响有541项,通过上图我们能够发现,此病毒对很多杀毒软件进行了映像劫持操作。 (1)对使用系统端口进行比较在进行完注册表对比后,我们将虚拟机系统还原至纯净快照,运行CMD,切换到C盘根目录下,输入netstat–an netstat1.txt,这样做是保存纯净系统下系统所开端口的记录。之后运行病毒文件,再次输入netstat–an netstat2.txt。对比两个TXT文档的变化,在这里,用的是UltraEdit进行的比较。通过比较我们发现在运行neworz.exe之后,虚拟机有了一个端口为1401的TCP链接,指向一个特定IP的80端口,打开TCPview软件,对所有TCP链接进行监控后发现这个1401端口正是neworz.exe打开用来与远程主机通信的。 (2)用SReng2分析病毒样本静态行为再次将虚拟机还原到纯净快照处,这次我们要用到SReng2软件。打开SReng2,点击左侧的智能扫描,然后开始扫描,保存扫描结果。在运行病毒后再次运行SReng2,并保存扫描结果,用UE对比两次结果。我们能够发现在进程中多了neworz.exe进程,同时发现其获得了SeDebugPrivilege和SeLoadDriverPrivilege权限,并且在有一个不是在C:\Windows\System32目录下的svchost.exe也同样获得了这两个权限。 (3)通过Filemon观察病毒的操作在这里需要提前说明一点,根据前面的分析研究发现neworz.exe病毒也对Filemon进行了映像劫持,所以需要将主程序名更改一下方可正常运行。同样,还原虚拟机至纯净快照,打开Filemon,将过滤条件设置成为neworz.exe,然后运行病毒程序。由于信息量很大,只列举一部分,如图2所示,我们可以发现在其在C:\DocumentsandSettings\Administrator\LocalSettings\Temp目录下创建了绿化.bat,还发现其在相同的目录下创建了svchost.exe和urlmOn.dll。 (4)OllyDBG分析还原虚拟机系统,运行PEID对neworz.exe进行查壳,发现其使用的是WinUpack0.39final的壳。对其脱壳,脱壳过程不在这里进行说明了。脱壳之后显示是VC6.0编写的。将其载入OD,查找字符串,结合我们刚才对neworz.exe行为的分析,我们发现了其创建的绿化.bat和修改的权限,图3是病毒对注册表的修改,我们可以发现其对大部分的杀毒软件都进行了映像劫持,同时还有任务管理器。 (5)通过HIPS软件SSM对病毒进行动态分析与Filemon一样,在用SSM对病毒进行动态监控时,也需要将SSM主程序更改名称。最后一次将系统还原至纯净,安装SSM,并将系统内的安全进程设为信任。再次运行病毒,可以发现neworz.exe运行了winlogon.exe,之后services.exe运行了Beep.sys等等,在这里就不一一举例了。 4总结 本文通过对neworz.exe计算机病毒为例,总结了使用虚拟机和软件行为分析技术对检测病毒行为的各个步骤:注册表快照对比、端口开放与通信对比、利用SReng2比较分析、通过使用Filemon观察病毒文件操作、研究分析OD字符串和使用HIPS软件对病毒进行动态观察等,使得在接下来的查杀和今后的防御有了极大的帮助。 软件检测论文:软件工程安全检测与维护策略 摘要:文章主要阐述的是计算机软件工程检测和维护工作的过程,首先简单的介绍了计算机安全检测和维护的定义、重要性以及类型等方面,再者讲述了计算机检测的流程和方式,最后是对计算机软件维护方面分点进行详细的分析。笔者希望这篇文章能给相关的人士在计算机软件工程检测和维护方面一些新思路,此文仅供参考。 【关键词】计算机软件工程;安全检测;维护 现如今的社会经济的发展实现全球化、共享化以及信息化,这样的发展趋势必要将导致经济的沟通、交流从书信、面谈转向计算机网络方式。计算机网络全面进入人们的生活、工作,人们也在计算机网络给予的便利下不断的提升、进步。但,计算机软件并非是完全安全、无害的产品,存在易被网络病毒感染且易成为网络病毒传播的介质、易被外界攻破信息泄露等问题,因此,计算机软件企业需要提高计算机网络安全性能,加强计算机软件工程检测个维护的力度。 1安全检测和维护的概述 计算机在人们的生活和工作中不断普及,已经成为了人们生活中不可缺少的部件,致使计算机网络保存着人们的个人信息、财务信息等多种私密重要的信息,一旦信息泄露将会导致人们的生活出现危机,人们也越来越重视计算机软件的安全问题,因此,计算机软件工程的安全检测和维护工作开展需要做到安全、严谨、严格、快速、有效。计算机软件是由科技人员共同研究制造的产物,其虽然在多方面发挥着重大作用,但不论是多强大的计算机软件都会存在漏洞,漏洞极易成为不法分子实施违法事件的条件,计算机软件的安全检测和维护就是为了发现、修补、计算机的漏洞和危害问题而存在,保障人们的信息安全。计算机软件安全检测的技术分为动态和静态两种,性能、渗透测试、过程验证分别是计算机软件工程安全检测的措施。计算机软件从想法、定义理论、研究开发、推向市场、运行、后期维护的过程称之为计算机软件的生命周期,计算机软件的生命意在为人民服务,满足人们的客观实际需求,计算机软件工程的安全检测和维护则是为了更好的保障计算机软件的服务而存在,发现漏洞、修补漏洞、防止信息泄露是计算机软件工程安全检测和维护的职责所在。计算机软件的精准性、安全性、高效性是计算机软件工程安全检测和维护的发展方向和目标。只有提高计算机安全检测技术和维护技术,才能有效的保障计算机软件的安全。 2软件工程的安全检测方式 2.1流程 计算机软件工程的安全检测的流程分别为:(1)全面检测:计算机软件工程的安全检测第一步就是对整个计算机软件进行粗略全盘的扫描,对整个计算机软件宏观状态下的情况有大致了解,明确计算机软件的存在的漏洞、缺失等问题出现在哪个模块上,逐一将漏洞修补、问题解决。再进行全面、细致、深入的扫描,看是否还有未处理和修补的漏洞、问题,保障计算机软件的安全。(2)从计算机软件功能、有效性两个方面进行计算机安全检测的第一步。(3)若想有效的加强计算机软件的安全性能和可靠性能可在进行计算机软件安全检测时放置在各个环境中进行全面检测。 2.2安全检测的方式 计算机软件工程安全检测的主要方式为形式化检测。该项检测方式能保证计算机软件工程的安全性、可靠性、客观性、精准性,其保障原理是以数学模型为基础,将计算机软件工程的理论要素转换成标准化语言进行说明。形式化检测可分为定量检测和模型检测两种类型。模型检测具有很强的实用性和便捷性,可将计算机软件结构通过模型转换形成可解读和检测的模式。计算机软件工程安全检测方式还有以下几种:(1)静态安全检测方式,该方式的形成是以建立模型为基础。(2)安全式检测方式,该方式主要是针对计算机软件在环境不同效果是否相同的结论进行检测,根据条件的不同,运用技术进行系统化的安全检测。(3)属性和模糊性测试方式,该方式主要是将计算机软件的各项内容分别检测之后,将检测结果进行对比分析。(4)故障分析检测方式,该方式的检测计算机软件系统的方法是将计算机软件可能会出现故障问题的原因与出现的故障问题原因进行比对分析后进行检测工作。 3软件工程的维护分析 3.1软件工程的维护类型 计算机软件的安全性和可靠性需要安全检测和维护两者共同进行才能得到相应的保障。安全检测是解决故障问题,维护则是预防故障问题的出现,二者缺一不可。计算机软件工程维护的类型分为以下两个方面:3.1.1适应性维护适应性维护的目的是加强计算机软件工程环境的适应性能并进行有效管理,进而提高计算机软件的运作能力和效率。适应性维护是将计算机软件的适应性能调整和维护至可适应于各种外界环境。3.1.2改正性维护改正性维护适用于小且较为简单、不会造成计算机瘫痪的计算机软件故障问题。适应性维护是在计算机软件进行全面检测和修补后,测试计算机软件是否全面修补故障问题的过程中进行维护工作,将从根源上解决计算机软件存在的故障问题。 3.2计算机软件工程的维护策略 现如今,计算机的应用技术在跟随着时代的发展进程不断的提高和创新,为的是能适应时代的发展,因而计算机软件的应用性能也需要不断的创新和提高,计算机软件的维护手段和范围等也要不断的创新、升级。计算机软件的维护技术的提高和创新因建立在科学、合理、合法的基础上,将与维护技术相匹配的现代化科学技术融入到其中,加强计算机软件维护技术的科技含量,提高计算机软件的安全性能。技术人员通过相应的维护技术不断的更新、升级计算机软件系统,为计算机软件系统建立一个完整、严密的保护框架。还要建立健全计算机软件工程的质量保障制度和保障体系,计算机软件的安全检测和维护可根据质量保障制度和体系进行全面性的检测和维护工作,系统化的安全检测和维护才是计算机软件工程质量安全的保障手段。 3.3预防竞争性漏洞 计算机软件工程的维护工作在预防和处理竞争性漏洞的方式是建立在相关编码原子化的基础上,运用最小编码原子化不会对计算机程序的运行造成干扰的特性,将计算机软件程序采用原子化操作进行锁定,所用文件的名称的描述方式可通过间接调用文件在系统中的名称进行描述说明。 3.4预防随机性漏洞 计算机软件工程维护工作在预防随机性漏洞时需要借助一套操作良好、使用正常、运行顺畅的设备进行维护工作。设备在维护工作中的作用是在通过自身存在的密码算法保障设备系统信息安全的情况下作为随机数的发生器,隐藏计算机软件的攻击者要偷取的数据信息,扰乱数据信息的位置和排列顺序。 4结语 时代潮流的发展已经从原来的低速、人工手动、封闭式向着快速、科技、共享式方向前行,注定着计算机科技影响着经济的发展,影响着人们的生活,只有加强计算机软件安全检测和维护技术,提高计算机软件系统的防护能力,才能有效的保障人们稳定生活,保证国家经济稳定发展。 作者:刘睿 软件检测论文:软件工程安全检测与维护研究 摘要:为确保计算机系统设计效果的有效提升,最关键的就是要有软件作为必要的支撑,因而必须要全面提升计算机整体性能,才能够向用户提供高质量的服务。为此,要想不断满足人们实际需求,计算机系统在实际运行的时候就一定要充分考虑软件与硬件。另外,需对软件可维护性给予高度重视。基于此,文章将软件工程作为研究重点,阐述了安全检测与维护的相关问题,希望有所帮助。 【关键词】软件工程;安全检测;维护;研究 近年来,国内计算机软件类型以及数量都取得了理想的发展成绩,同时在社会经济发展各领域中的应用也更加广泛。但需要正确认知的是,计算机软件本身也存在一定的不足之处。由于计算机软件开放性明显,所以计算机软件的信息泄露几率也更高。为此,必须要高度重视计算机软件工程的安全检测和维护的作用。 1软件工程安全检测技术与维护概述 对于计算机软件安全检测而言,在计算机软件开发中占据关键性地位,而主要的目的就是及时发现软件中的故障以及安全漏洞,确保在短时间内而更改潜在的安全问题。现阶段,计算机软件安全检测技术包含了动态与静态检测两种。通过软件的安全检测能够掌握计算机软件安全程度是否处于预期设计目标范围内。在检测的过程中,所涵盖的阶段主要有功能测试、渗透测试以及验证过程。软件定义、开发以及和运行维护是软件生命周期的重要阶段,所以,确保软件满足用户实际需求是运行维护阶段的关键性任务。可以说,针对软件使用方面的错误进行及时地更改,在环境变化的情况下也能够实现软件修改的目的,进而与全新的环境相适应。在用户出现新需求的时候,应对软件进行及时地更正,确保能够适应用户需求。 2软件工程安全检测的具体方式 对于软件工程的安全检测方式,最关键的就是形式化检测。该检测的方式将数学模型作为重要基础,使得安全检测的结果更加精准,灵活运用相适应的标准化语言,可以完成软件工程项目各要素的格式化说明,进一步增强软件工程本身的安全水平与可靠水平。在此基础上,可以将形式化安全检测细化成两种不同的类型,即定量检测与模型检测。但需要正确认知的是,该检测的方式主要是将计算机软件结构作为重要的基础,并且形成相应的模型。而在实践运行的过程中,还需要直接解读并检测计算机软件,将实用性与便捷性的双重特征充分彰显出来。另外,将构建模型作为重要基础并构建静态安全检测的方法。在此基础上,需对软件工程采取语法安全检测的方式,技术工作人员应当进一步探究并分析软件工程技术应用的实际效果,并且充分考虑输入条件的差异和安全相对应安全检测,最终掌握软件工程在不同环境下的安全效果是否一致。除此之外,还包括属性测试和模糊测试的安全检测,应当针对软件工程各项内容展开对比性地分析与研究。最后,软件故障分析安全检测,需要把计算机软件当中容易发生的安全故障展开深入地分析,并和目前所发生的安全故障展开比较与分析,进而将软件当中的系统性错误予以有效地检测。 3软件工程的维护研究 上文针对计算机软件工程的安全检测技术以及检测的具体方式展开了深入地研究与分析,并且了解到软件工程维护工作开展的重要作用。为此,下文将重点阐述软件工程维护工作的相关内容,以供参考。 3.1维护类型解构 在保证针对计算机软件工程进行检测的同时,还应当高度重视软件的定期维护。科学合理地选择使用维护技术对软件工程运用的正常性进行有效地维护,并为其提供相应的技术保障。一般情况下,软件工程维护工作的类型可以细化成两个部分:3.1.1适应性维护这种维护的方式主要将外部环境改变作为重要基础,并适当地调整和维护软件本身的适应性。这种维护方式的目的就是不断增强软件工程项目的环境适应能力,使其应用的水平以及运作的效率不断增强。3.1.2改正性维护针对计算机软件工程展开安全检测以后,并不能够保证对其中的部分隐性问题被集中检测出来。在这种情况下,应针对软件展开试验性的使用,同时充分考虑使用中的问题开展维护工作。通常来讲,应用改正性维护方式的软件工程存在问题并不大,所以并不会对计算机软甲的运行效果产生不利的影响。 3.2维护软件工程的有效策略 在对软件工程维护系统使用的过程中,必须要与时俱进,适应时展趋势,以保证实现计算机软件应用性能的全面提升。为此,技术工作人员应当将软件维护目标作为重要基础,不定期地更新并维护软件的维护系统,实现系统本身的有效升级。这样一来,才能够为软件工程维护工作的开展奠定良性外部框架。与此同时,也必须要不断增强维护技术中所包含的科学技术含量,将具有时代内涵的科技合理地融入其中,以实现软件质量与水平的全面提升。在此基础上,有必要对软件工程的质量把整机制予以合理地构建,为软件工程项目内容的专业检查工作提供有价值的参考依据。 4结束语 综上所述,根据文章研究结果可以发现,软件维护工作对于软件工程的正常运行具有极大程度的影响。而软件工程的维护工作也十分复杂,在软件规模明显扩大的基础上,复杂性也有所提高。为此,软件工程维护成本有所提升。在这种情况下,必须针对软件工程进行严格地安全检测,及时发现其中存在的安全隐患并解决。在此基础上,积极地开展软件工程的维护工作,确保软件工程运行的正常,提高其安全性与可靠性。由此可见,软件工程的安全检测与维护具有一定的现实意义。 作者:王祥顺 软件检测论文:计算机软件安全检测技术论述 摘要:计算机网络技术在近些年的发展可谓飞速,其他的相关领域也有着不同程度的进步成果,在复杂的社交与工作中逐渐成为了不可替代的必需品,其中,计算机内的软硬件安全成为人们关心的话题,只有在确保计算机软件与硬件的质量后,才能真正为群众的生活工作排忧解难。本文针对计算机的软件安全进行研究,通过软件的重要作用、现存的问题及改进措施的角度来开展讨论,旨在提升计算机内部软件的安全性能。 关键词:计算机软件;安全监测;技术探究 计算机在工作生活中的大量使用为人们提供了便利,软件的不断研发使其呈现多元化态势,软件功能的涉及范围很广,大体有商业用途与私人专用两类,不管计算机软件的功能如何使用,都大幅度地提升了生产工作的效率,同时加快了计算机的改进步伐。但与此相对应,计算机软件的大规模使用令客户的信息安全遭到破坏,隐私与安全大大减少,因此针对软件系统制定规范的制度与检测标准,才能实现计算机软件未来的安全性发展。 一、计算机软件安全检测技术的必要性 对计算机中的软件进行安全检测的目的就是防止计算机遭到病毒的入侵,确保用户的个人信息得到保护,计算机中涉及到的财产也有相应的保障,在目前软件泄漏私人数据频频发生的时期,计算机的安全检测发挥着关键作用,只有通过有序的检测,才能发现计算机使用过程中的缺陷,在与标准进行对比后及时修理,分析后续数据的稳定性。当用户使用计算机中的软件时,经常忽视定期的杀毒操作,随着使用时间的增加,为软件的安全带来了极大的威胁,软件的安全检测在这里发挥着保护电脑数据的作用[1]。在检测计算机内部软件时,要时刻关注以下几个方面。首先是软件的整体性能,计算机软件的程序相对复杂,在使用中容易因为细节上的失误造成数据的损坏,需要检测人员接受过专业的计算机训练,对软件的所有代码都有所了解,检测中运用技术领域的知识保证软件的安全性能;再就是在检测时注意软件特有的功能,倘若是进行社交的外部交流软件,在检测时要格外留意联网后能够传送信息的途径,假如是常用的非外交型软件,可以在掌握软件操作步骤后逐一排查,相对联网型软件要轻松一些,但也不可忽略其意外漏洞,对软件各个层次中的功用开展分析研究。 二、计算机软件现存的危险 在计算机软件存在的所有危险中,质量缺乏保障是首要问题,这与软件的开发过程有着密切联系,在后期的软件使用中,此现象将会令问题呈扩大化趋势,逐渐瓦解计算机的使用安全,同时满足了计算机入侵者的需求,将用户的数据盗窃,继而进行违法犯罪活动。除此之外,计算机中的软件通常在后台能够对用户的数据进行复制,这虽然有助于用户在误删信息后能够再次找回,但同时也加大了软件的危险性。还有盗版软件的盛行,不仅令计算机中的病毒大肆繁衍,同时破坏了我国规定的正版保护法律,软件的研发本身就需要经过大量的技术探讨,其中包含着工作人员的辛勤汗水,但软件往往能轻易被盗版复制,然后发展呈为自己服务的媒介平台,获取用户的个人信息,对计算机精通的盗版软件拥有者还有可能反向探索软件的编码,重新编制程序,将软件中携带病毒侵入用户电脑,破解用户的重要资料[2]。计算机的操作系统大都借助C语言程序来开发完成,虽然这一语言模式拥有特定的功能,并且容易上手操作,但也有一些漏洞对计算机软件的运行存在威胁。比如在操作时工作人员不够熟练,在安装系统时出现卡顿但没有及时处理,又或者因为自身的专业技术不过关导致编程代码不正确,这些情况都对软件安全有极大的影响。 三、如何实施计算机软件安全检测技术 (一)相关程序的研究 软件的检测需要复杂的程序,即便是对软件的主体进行细致检修后,也要对软件的子系统进行检测,根据不同的模板分派不同的方式,全面的检查可以让软件的运行更加流畅,防止病毒的侵扰。对软件程序来说,要根据计算机的适配状态安装,将防毒软件开启,结合计算机的即时运行速度检测软件,由于计算机型号与系统的不同,进行安全性能检测时也要兼顾整体稳定性。 (二)技术应用的研究 安全检测是结合计算机的实际状态进行的,因此检测代码也处于不断的变化当中,在程序的不同运行状态中自由切换,对不稳定的因素自动拦截,同时检测相对安全的数字代码,在检测完毕后能够对电脑每一个软件的占用比例进行概括,防止有非常态的内存占用出现,对提高计算机的运行速度也有较高价值。在这里重点提出WEB技术下的软件安全检测,这项技术的安全检测较为可靠,不管是性能还是防病毒都有保障,随着计算机科技的逐步发展,这项技术在软件的安全检测中使用频率越来越高,在后期可能会成为检测首选技术[3]。另外,静态检测功能也值得一提,它主要根据软件的程序代码展开研究,对软件的操作步骤实施检测,并对此建立专用的模板,在模板中不断重复检测,再到软件中实施测验,如果二者的检测结果都符合标准要求,那么软件的安全性就得到了保障。 四、结语 概而言之,计算机软件在快速发展中帮助用户解决了很多难题,其方便快捷的特性满足了用户的多方面要求,但在安全性能的保护上不应放松警惕,要从各个方面展开分析,不断提升计算机软件的可靠性。 作者:戴晓峰 单位:南通理工学院 软件检测论文:计算机软件安全漏洞检测技术的应用 摘要:目前,中国互联网上网人数已经超过了9000万户,位居世界第二。随着信息化水平的不断加深,具有自主知识产权的设备和软件的研发水平不断提高。然而计算机软件的研发过程中,在逻辑设计或编写方面有可能产生缺陷,这个缺陷一旦被不法者所利用并恶意攻击,使用者的个人信息及隐私将被大量泄漏,带来重大损失。因此,对计算机软件中的安全漏洞进行检测具有非常大的意义。本文主要对现行的安全漏洞检测技术及其应用进行探讨。 关键词:计算机软件;安全漏洞;检测技术;技术应用 引言 近年来,越来越多的人借助信息网络提高工作效率,信息网络正在改变人们的生活和工作方式,中国正在快步进入信息化时代。出于更好地满足用户需求的目的,计算机软件的功能不断增加,但同时也存在一定的安全漏洞,威胁到用户的财产及隐私安全。因而,必须对计算机安全漏洞检测技术进行研究,通过对此类技术的合理应用,保证计算机安全运行,提高用户使用体验。 1.安全漏洞检测技术 所谓计算机软件安全漏洞,又被称为计算机脆弱性,实际上就是在计算机硬件、软件及协议的具体实现或系统安全策略上产生的某种缺陷,不法者可以利用这些缺陷在未经授权的情况下对系统进行访问或破坏,从而损害使用者的切身利益,引发网络安全事件。安全漏洞检测技术,主要分为两大类: 1.1动态检测技术 安全漏洞的动态检测技术主要通过运行被检测的软件的某项功能,对比软件运行结果与预期的差距,来确定被测软件的此项功能是否存在安全缺陷。这种检测方法快速直接,更加具有针对性,但本身也会影响系统的正常运行,会为用户使用带来新的安全隐患[1]。1.1.1非执行栈技术计算机的使用过程中常常出现一些栈攻击软件的问题,我们可以通过针对栈的执行能力进行破坏,以此避免代码的执行,从而对攻击进行预防[2]。1.1.2非执行堆和数据技术非执行堆和数据技术可以使不法分子注入的恶意代码丧失执行能力,虽然成本较高,但检测防范效果非常明显,对应用程序的影响较小,具有较高的可行性。1.1.3内存映射技术内存映射技术具有较强的主动性,通过将代码页随机映射到不同的内存地址中去,为不法者的入侵带来困扰。1.1.4安全共享库技术安全共享库技术通过动态链接技术与数据库及客户链接,将不安全的函数排查出去,达到阻止调用不安全函数的目的。1.1.5沙箱技术沙箱技术主要通过限制访问来营造一个隔绝外部骚扰的安全空间,与防火墙有相似之处。 1.2静态检测技术 通过扫描被测软件的源程序或二进制代码,从语法、语义上理解来分析被检测程序的特征,寻找可能存在的异常信息。具体的扫描过程是先扫描计算机程序,重点分析其中关键部分,并根据漏洞标准进行检测。以动态分析方法对语法进行分析,并将其划分不同段落对比数据库的内容,进行及时的检测与预防。这种技术操作方便,实用性较高。静态检测技术的衡量指标有两个:一个是漏报率,一个是误报率。而这两个衡量指标呈现出负相关关系。静态检测技术通常包括:二进制对比技术和词法分析、程序评注技术、类型推导技术、规则检查技术、模型检测技术、定理证明技术、变异语言技术。 2.安全漏洞检测技术的应用 2.1格式化安全漏洞检测 计算机软件的安全漏洞中,格式化漏洞是出现频率较高的计算机软件安全漏洞。针对这种漏洞,我们可以通过应用代码来计量计算机软件的格式,以此来降低恶性攻击的机会,从而实现计算机软件安全检测的目的。格式化漏洞是以字符作为其表现形式的,可以从计算机软件的参数入手,对格式化漏洞进行检测并修复[3]。 2.2竞争条件安全漏洞检测 竞争漏洞是较为常见的计算机软件安全漏洞,针对竞争漏洞,技术人员通常从计算机软件的竞争代码开始进行检测,即采用原子化的处理方法去进行编码,将计算机软件代码原子化,在代码运行的过程中,代码通过性及通过效率较高,计算机软件代码的原子化可以使得代码的特征更加明显,进而锁定部分代码进行检测。这种将代码原子化并进行锁定的方式,一定程度上能够有效防止软件产生漏洞,从而保证计算机信息的安全。 2.3缓冲区的安全漏洞检测 缓冲区的安全漏洞检测技术,主要是针对计算机软件函数进行更加细致的检测与预防,以更加安全的版本替换安全性较差的版本,从而有效预防计算机漏洞,保障信息安全。 2.4随机漏洞的预防检测 随机漏洞的预防检测技术,需要通过使用性能更加良好、准确性更高的设备对随机漏洞进行预防,以此来保证计算机设备中含有密码算法,从而达到行之有效的预防目的[4]。 结束语 综上所述,在信息技术高速发展的今天,计算机软件的安全问题受到了人们的广泛关注。因此在实际应用中必须做好计算机软件漏洞的检测工作,利用计算机软件安全漏洞检测技术,保证计算机的安全运行。同时,不断提高计算机软件安全漏洞检测技术的运用效果,必要时可通过将动态安全漏洞检测技术和静态安全检测技术相结合的方式,来保障计算机软件正常运行,保证网络信息和用户的财产安全。 作者:朱杰 单位:南京邮电大学 软件检测论文:软件安全检测技术及应用 摘要:随着我国的深化改革,经济正在高速的发展着,特别是计算机科技水平也获得巨大发展。因此在人们的广泛的需求发展下,信息系统已经普及到了各行各业的全面应用当中,但同时信息系统的安全漏洞事件的增多逐渐成为人们关注的焦点,这让计算机软件系统没有了足够的安全保障。软件安全漏洞问题就让信息资料外泄,并且其是软件最大的威胁,也是引起信息软件系统不安全的重要原因,因此我国应该对计算机软件中存在的安全漏洞检测技术和应用实践性进行研究探索。并以此为出发点进行安全漏洞技术的重点分析,希望为计算机软件漏洞问题提供有效的解决。 【关键词】软件;计算机软件;安全检测技术 伴着我国的科学技术的不断发展,计算机软件的应用也变得越来越强大与严密,但同时开发软件代码量与功能的强大均在不断的增加。所以黑客就是通过代码中存在的部分漏洞对计算机的应用软件进行侵入,并造成信息的外泄和破坏。因此计算机的应用软件安全成为了当今世界威胁安全的关键问题。根据调查报告的数据显示,当前的计算机应用软件系统在其使用期间出现漏洞的情况频率越来越高,黑客就是利用这方面的弱点进行攻击操作,而且攻击的方向也从原来的破坏由利益方向转变,与此同时,攻击的手法也在不断的翻新。 1软件漏洞的总述 计算机的安全漏洞英文是Computevulnerability,其名称又叫作计算机的脆弱性问题。目前计算机的系统软件均会在安装时,自带杀毒软件或者是系统软件的防火墙技术,主要是为了防止计算机的系统软件的漏洞所带来的安全威胁。计算机安全漏洞就是指编写恶意的代码程序,然后伪装成正常的应用文件等。通过计算机使用者打开或者通过后门的方式侵入系统,并对其产生损害的行为。从当前的状况实情来看,现在的系统防火墙技术和杀毒软件技术在一定程度上会有防范的能力,但如果是有黑客入侵电脑时,具有漏洞的部分可以被人们巡查到。所以被黑客入侵时就会产生恶意攻击行为,直接造成信息泄漏或是损害,像这种情况都是黑客有较高的计算机应用水平。所以我们在使用防火墙和杀毒软件时,要正确安装软件出现运行不良的情况发生,避免产生漏洞对计算机系统造成风险。现在的防范手段就是以密码技术为主,但计算机漏洞还是依然存在的。所以这种做法不正确,应该将二者融合到一起来用。 2软件检测技术的特点 计算机应用软件就是计算机系统软件在计算机的使用过程存在的安全问题,在计算机使用期间软件就是其应用中非常重要的优秀组成,所以安全性问题就会在使用中产生不良的影响后果,从而导致计算机的安全受到影响。 2.1软件在开发中的逻辑错误 逻辑错误是在软件研发过程中导致的,它是一个非常普遍问题,也是由于常见错误而产生的原因,它是由开发人员的失误引起的安全漏洞事件。 2.2数值计算产生的错误 数值计算就是在软件数据的处理中常见的逻辑错误类型,主要是因为原始数据或者新加入数据处理不当,或是程序在运行时处理错误过程中所发生的问题。 2.3系统所带来的问题 计算机在运行时系统应用软件是主要的支撑点,它是一切软件应用的载体,所以它出现漏洞也会导致其他软件的风险加大。 2.4漏洞长时间存在 计算机软件出现安全问题时,其会导致计算机系统受病毒或是黑客的伤害,最终造成非常严重的后果。因此在修复计算机系统漏洞时也会伴随着新的漏洞产生,这也是计算机信息安全一个非常重要的难题。 3软件检测技术的利用 防止缓冲区出现漏洞。可以在软件应用过程中进行函数实时检查,来减少缓冲区所出现的漏洞问题,要经常的更新软件的版本,提高对不安全因素的发生防护性。防止竞争出现的漏洞。在应用软件时会因为竞争而出现漏洞问题,对于这种问题的出现就是把已经形成竞争编码改成原子化来操作。在软件开发时,编码就是最小的执行单位,所以在软件运行时不会有任何因素对其产生干扰。我们应该用原子化的锁定手段来操作,并对所用的句柄或文件进行描述。防止字符串格式化所带来的漏洞。我们用Windows操作系统窗口进行数据的输出能够完成减少软件漏洞威胁的问题,还要应用严谨性来预防问题的发生。并使用常量格式的数码,人们使用此法不为攻击者创建任何格式串的机会,以此来保证漏洞不会出现。还要在系统软件设置时,保证每个参数个数都要合理,不定的参数个数函数会产生格式化字符串的变化,所以在应用此函数时要保证每个参数个数都要合理。防止随机出现漏洞。在我们进行软件检测漏洞发生的措施时,要使用性能好的随机设备完成。此设备可以随机发现问题并且其自带密码的算法,进而可以有效地保证随机数据的安全性,所以在软件受到攻击时也能掌握软件的具体算法细节,让黑客获取不到形成的数据流。 4结论 随着社会的不断发展,计算机已经被广泛应用到信息化当中,加之全球各种商务活动影响下,计算机各方面技术早已经融入了各行业之中,并且更多的企业都把电子商务看成了技术商业的支撑平台。所以当前的计算机软件信息的安全问题就成为了一个关键性的难点。只有进行严格、科学的处理,才能让用户的信息都处于安全当中,并保证用户数据的真实性与安全性。 作者:丁红 软件检测论文:计算机软件安全漏洞检测技术探索 摘要:随着我国社会经济的不断发展,科学技术开始受到了人们的广泛关注,互联网也开始进入到了各个领域中,深入的影响着人们的日常生活。但是从实际上来说,由于计算机软件中存在着安全漏洞问题,这样也就给信息系统产生出了安全隐患。因此,在实际中就要及时对计算机软件进行分析,运用好安全漏洞检测技术,保证信息的安全。基于此本文针对计算机软件中安全漏洞检测技术进行了简要阐述,并提出几点个人看法,仅供参考。 关键词:计算机软件;安全漏洞;检测技术;应用分 在互联网的不断影响下,计算机在人们的日常生活中也产生出了极为重要的影响,加之在源代码数量增多的影响下,一些漏洞问题也在不断的现象。黑客就是借助这些代码中的漏洞进入到计算机软件中进行破坏的。因此,在实际中就要运用好计算机安全漏洞检测技术,保证信息上的安全,提高用户的使用效果。 一、计算机软件中存在的漏洞 对于漏洞来说,就是针对计算机软件中存在的漏洞来说的,也正是在这些漏洞的影响下,很容易对计算机软件系统等方面产生出威胁,严重的还会对系统进行攻击。通过分析可以看出,造成计算机软件出现漏洞的主要因素包含了在开发与研制软件的过程中,设计人员出现操作失误而导致的。一般来说,漏洞的表现形式包含了功能性与安全性漏洞两种。功能性的漏洞中主要是指对计算机系统正常运行产生影响的漏洞。如运行结果上的错误等。对于安全性的漏洞来说,主要是针对一般不能够影响计算机或是软件正常工作的漏洞。但是这些漏洞一旦被黑客所运用,就会造成软件执行错误的指令,严重的还会出现一些执行代码等,这样也就提高了危险程度[1]。对于漏洞的特点来说,主要包含以下几方面:第一,在编制过程中出现的逻辑性错误,且这种错误往往是由于编制人员自身因素所造成的。第二,在进行数据处理的过程中所出现的逻辑性错误,通过将过小或是过大的程序模块等进行对比,可以找出其中存在的逻辑性错误。第三,漏洞与计算机中软件系统环境之间有着极为密切的影响,且在不同基础上设备所组成的软件系统与相同系统中不同设置上都可能存在安全漏洞。第四,系统漏洞与时间上也有着极为密切的联系。随着时间的不断变化,一些旧的漏洞不断纠正,新的漏洞也在不断出现,因此就要明确漏洞问题是长久性的问题之一。 二、计算机软件安全漏洞检测技术 (一)静态检测 传统的计算机软件安全漏洞静态分析工作其实就是通过静态分析的方法来进行的,但是这种检验的方法只能停留在表面上。随着社会经济的不断发展,对计算机软件的检测也开始进行了改革与创新。静态检测的内容也有了全新的变化,静态分析与程序检测。就静态分析来说,主要是针对系统程序进行源代码扫描,并从语义等方面进行全面的解析,从而对特性等进行直接的分析,借助这种方法来找出存在的漏洞问题。对于程序检验来说,就是针对抽象系统中的源代码进行检验。借助这种检验的方法,可以明确计算机系统是否可以满足计算机中的要求,尤其是对于安全需求等方面来说的[2]。在静态检测中,更多的是对计算机软件系统程序中的内部特性来说的,其主要关注的是系统程序的内部特点。所以可以说静态检测的特点与检测漏洞的特点之间存在着极为密切的联系。通过对安全漏洞进行划分,可以将其划分为几个小的部分。大多数的检测方法所能进行处理的漏洞都是比较分散的。因此,为了对漏洞进行对比,就可以将其分为安全性与内存性两种。在安全性的漏洞中更加关注的是数据流上的误差与错误。而对于内存性的漏洞来说,则主要是是针对数据自身的准确性等方面来说的。静态检测法的技术特点都存在着一定的区别,所以对漏洞的处理方法也存在着一定的不同。 (二)程序检验 对于程序检验来说,就是在抽象软件系统程序的影响下来获取形式化的模型,并通过运用这种检测方法实现有效的检测。在模型检验方法中就是在有限的条件下来对系统程序或是状态等进行抽象模型的监理,从而完成检验工作。一般来说,可以将其分为符号化的检验与模型自动转化两种。对于符号化来说,就是将瞅一昂的模型转变为语法树的模式,从而判断公式等方面是否可以满足实际的需求[3]。 (三)安全动态监测 第一,内存映射。一些黑客在攻击与破坏软件的过程中常常会采用“NULL”为结尾的字符串,以此来实现内存覆盖。且借助代码页映射技术,黑客就可以借助这一字符串来实现攻击的目标。第二,非执行栈。就现阶段来说,一些栈攻击软件问题不断出现,而造成这一现象的主要原因就是在系统中栈的执行能力。由于栈内存在存在着所有数字变量,因此,黑客就可以通过写入一些代码来进行攻击。所以想要预防这一攻击方法就可以对栈的执行力进行破坏,以此来避免代码的执行。第三,安全共享库。在一些计算机中,之所以出现安全漏洞主要是由于受到了不安全的共享库而造成的。在安全共享库的影响下,可以在一定程度上拦截恶意攻击的行为,加之其中具备了拦截与检测的能力,所以也就可以通过程序运行来将不安全的因素进行检测与拦截,从而保护计算机系统软件的安全。 三、计算机软件漏洞检测技术的实际运用 第一,避免竞争条件安全漏洞上的运用。对于这种漏洞来说,主要是借助原子化来处理竞争编码,加之其具备锁定的能力,所以当原子化操作进入到锁定阶段以后,就可以在一定程度上避免使用文件出现变动,从而造成漏洞的出现。第二,缓冲区安全漏洞检测技术。对于这一检测技术来说,主要是针对一些存在疑问的函数等进行检测,从而避免出现安全漏洞。第三,随机漏洞的预防。对于随机漏洞来说,进行有效的预防与检测是需要借助性能高的随机发生设备来进行的,且这种设备可以准确对漏洞进行预防[4]。 四、结语 综上所述可以看出,随着信息技术的不断发展,计算机软件安全问题也开始受到了人们的广泛关注。因此,在实际中就要做好计算机软件漏洞的检测工作,保证计算机的安全运行,同时还要不断提高计算机软件安全漏洞检测技术的运用效果,保证网络信息的安全。 作者:陈健 单位:苏州大学计算机科学与技术学院 软件检测论文:计算机软件安全检测技术初探 摘要:近年来,信息技术以日新月异的速度飞速发展,给人们的生活和工作带来了极大的转变,随着计算机的影响范围越来越广,积极加强计算机安全防护势在必行。在这一过程中,相关领域工作人员必须明确计算机软件安全检测中的注意事项,并掌握计算机软件安全检测流程和科学的技术方法,才能够从根本上提升计算机软件安全检测技术的实用性。 关键词:计算机软件;安全检测;技术 一、计算机软件安全检测中的注意事项 (一)检测方案确定。技术人员在设计计算机软件的过程中,必须首先对其特性以及相关设计客观要求进行明确,只有这样才能够构建合理的、过程科学的检测原理和方法,与此同时,检测方案还必须针对不同的计算机应用环境而制定,在对检测方案进行规范的基础上,严格执行检测方法,才能够产生可靠的检测结果[1]。并且,相关工作人员在日常工作中,必须拥有丰富的软件安全检测知识和技术,在大量实践的基础上,总结经验教训,才能够提升安全检测的质量。(二)注重分析工作的开展。值得注意的是,在展开软件安全检测工作的时候,需要经历一个复杂而繁琐的过程,越丰富的软件内容,其结构特点也更加复杂,此时要想提升安全检测质量,必须经历一个大量的分析过程,分析工作难度较高,在这种情况下,必须依据实际检测需求,分析需求级、系统级以及代码级等需求,在产生分析结果以后,还应当对结果的准确性进行分析,此时应科学的选择分析手段。也就是说,在进行计算机软件安全检测的过程中,存在两个必不可少的要素,即科学的检测方案和分析。 二、计算机软件安全检测技术 (一)计算机软件安全检测流程。不同的计算机软件安全检测系统中,都包含了较多的模块,如果拥有较大的软件规模,此时系统架构也将更大。通常情况下,在计算机软件安全检测的过程中,需要经历一系列环节,如系统结构安全检测、模块测试以及软件功能和性能等,而安全检测系统中的各个模块在运行中,负责不同检测项目,最终完成整体的软件性能检测[2]。在对模块化结构进行应用的过程中,更应当进行精细化的检测,扩大检测范围,从而实现对软件中安全风险的全面掌握,对整个软件的安全程度进行评价。在接下来的检测过程中,应从软件使用者的需求入手,有效测试软件的功能,最终完成系统的软件测试。(二)计算机软件安全检测技术方法。第一,形式化安全检测。该方法指的是在测试软件安全性的过程中,需要从软件数学模型的层面出发,并综合应用与之相适应的配套形式语言。目前,有效状态语言、模型语言等是典型的形式语言。第二,模型安全静态检测。在用该技术进行检测的过程中,需要明确软件结构以及软件行为之间的联系,有针对性的对测试模型进行构建,计算机能够有效读取该模型,并利用这一模型展开软件安全性测试,接下来会对模型测试结果以及目标软件测试结果进行对比,掌握二者之间的相似性,从而完成软件安全检测。第三,故障注入式安全检测。近年来,自动化已经成为软件安全检测领域发展中的重要趋势,在展开故障注入式安全检测的过程中,应当首先对故障模型进行构建,并在此基础上对故障树进行构建,在展开测试工作的过程中,需要以人工方式为主,接下来详细分析测试结果,最终对安全性、容错性在模板软件故障中的体现进行充分的掌握[3]。第四,模糊式检测方法。有效结合传统检测和动态检测技术的基础上,就生成了模糊式检测方法。该方法在使用过程中,具有较强的便捷性,同时能够在现实世界中软件的错误模式进行确定,根据安全漏洞状况,发出警告。 结束语 综上所述,计算机软件安全检测工作中,必须严格遵守检测程序,并系统应用科学的检测技术,才能够提升检测工作质量。近年来,计算机软件在应用过程中,屡次出现各种各样的安全问题,这不仅影响各个领域的正常运行,同时也一定程度上威胁着人们的利益。在这种情况下,计算机软件技术人员应提高对软件安全性的重视,并在实践中不断总结经验,创新计算机软件安全检测技术,不断的促进我国计算机软件安全事业的健康发展。 作者:许满英 软件检测论文:计算机软件安全漏洞检测技术探讨 摘要:随着科学技术的不断进步与发展,人类进入了信息时代,计算机开始在人们日常工作与生活中得到普及。然而,一直以来计算机安全问题受到人们的高度重视,其中计算机软件安全漏洞对于计算机系统运行而言有着较大的影响,因此关于计算机软件安全漏洞检测技术的研究具有十分重要的意义。本文对计算机软件安全漏洞进行介绍,并针对计算机软件安全漏洞检测技术进行分析,以供参考。 【关键词】计算机软件;安全漏洞;检测技术 1计算机软件安全漏洞概述 所谓的漏洞,就是指计算机软件系统中存在的缺陷与弱点,漏洞对计算机软件系统造成的影响很大,其对一些特殊危险与隐患出现的敏感性较高。计算机软件开发与研制使计算机软件漏洞出现的主要环节,而设计人员操作不当则是出现这一现象的主要原因。一般情况下,漏洞的表现形式可以分为功能性与安全箱两个方面的漏洞。其中功能性漏洞会对计算机系统正常运行造成影响。其中运行结果错误、运行流程错误等都属于功能性漏洞;而安全性漏洞则是指在平常无法对计算机及其软件运行造成影响的漏洞,然而在黑客的利用之下,这部分漏洞就会对软件正常运行造成影向,情况严重时还会有恶意执行代码的出现,通过错误指令来增加计算机软件系统的危险性。漏洞的特点主要可以从以下几个方面得到表现:(1)在编制程序时,往往会出现一些逻辑性错误,这些错误大多是因为编制人员操作不当造成的;(2)计算机软件数据处理与运算中,逻辑性错误出现的概率也比较高,相较于中等的程序模块,有的较大或较小的程序模块出现逻辑性错误的概率也相对较高;(3)计算机软件系统环境与漏洞之间的联系非常密切,对于不同的硬件与软件而言,其中设备的版本有所差异,基于不同的设置,各个设备共同组成的软件系统与同一系统的不同设置存在安全漏洞的可能性都是存在的;(4)时间与计算机软件系统漏洞之间的联系也非常密切,时间的推移会不断纠正并修补以前存在的漏洞,同时也会出现一些新的漏洞。由此可见,对于计算机软件而言,漏洞问题具有一定的长久性。 2计算机软件中安全漏洞的检测技术分析 2.1静态检测技术 静态分析是最早计算机软件安全漏洞静态检测的形式,然而由于其检测流于表面,缺乏实际意义,因此近年来人们再次基础上进行了开发与更新,静态检测的内容也得到扩充,并以静态分析与程序检验两种形式存在。其中,静态分析是指扫描待检测程序的源代码,通过不同角度全面解析漏洞问题,例如语义、语法等等,通过这一方法来实现对漏洞的找寻。而程序检验则指的是对系统内的程序源代码进行抽象处理,对检验方法加以利用,对软件系统程序与计算机要求是否相符进行检测,其中安全需求尤为关键,之后在判定并检验是否有安全漏洞出现于程序之中。关于计算机软件安全漏洞的静态检测技术,计算机软件系统程序性的内部特点是其主要应用对象,静态检测的方法的应用需要结合检测漏洞的特点并加以应用。关于划分安全漏洞的而方法,目前可以采用的有很多种,例如可以将漏洞向几个细小部分进行划分,大部分的检测方法可以处理相对分散的漏洞,因此,通过寻找漏洞类别上的共同之处存在较大难度。因此,为了实现对漏洞对比的便捷性,可以将漏洞划分为两种,即安全性漏洞与内存性漏洞。前者对数据流误差与错误更加重视,其形成大多是因为数据的内在形态与情况错误导致的;内存性漏洞则需要对类别与数据自身的准确性予以考虑。因此,针对这种漏洞,在检测过程中应以其储存空间为侧重点,采取建模的方式进行检测。此外,静态检测技术的特点存在一定的差异,因此需要结合实际情况,解读并处理好漏洞问题。为此,有的技术检验仅针对一些特定漏洞,而其他方法可以使这两种漏洞得到较好的处理。 2.2动态检测技术 计算机软件安全漏洞检测技术中,动态检测技术也具有较高的应用价值。关于动态检测技术,具体包括以下几种:2.2.1内存映射在计算机软件系统遭受攻击时,攻击者大多采用“NULL”的字符进行结尾,以此来覆盖内存,进而完成攻击。通过代码页的映射技术,攻击者在对这一字符串应用来实现覆盖内存目的的过程中,向相对简单的内存区的跳转难度就会大幅度增加。通过这一角度可知,在不同的内存地址随机映射代码页,可以使通过地址猜测来实现页面攻击的难度加大。2.2.2非执行栈近年来,建立在栈基础之下对软件的攻击现象比较普遍,而操作系统中栈的能写与执行是实现这一攻击的主要原因。在内部变量的影响下,特别是受到数组变量的影响,攻击人员能够将代码恶意写入栈中,并通过寻找方法执行代码。为了避免栈遭受攻击,将栈向无法执行代码的形式进行转化这一方法具有较强的实用性。如此一来,攻击人员就无法执行通过栈上恶意书写的代码,并且还会使其遭受侵略的可能性降低。2.2.3安全共享库在一些安全性不足的共享库的应用中,有的计算机软件会出现安全漏洞。而通过安全共享库,就可以促使攻击人员的侵略得到有效控制。所谓的安全共享库,就是指对动态链接的方法加以应用,在运行程序时拦截安全性不足的函数应用,并对其加以检测,进而增强计算机软件的安全性。在windows操作系统以及UNIX方面,这一方法往往具有较高的应用价值。 3结束语 总而言之,在计算机软件系统运行过程中,安全漏洞的出现会对其造成较大的影响。而安全检测技术的应用可以有效预防这些漏洞引发的安全问题。目前,计算机软件安全漏洞检测技术依然存在一些不足,我们要针对此展开研究与分析,采取有效的优化措施,提高技术水平,为预防计算机软件安全漏洞问题提供强有力的支持,进而为计算机软件系统安全提供强有力的保障。 作者:沈继涛 软件检测论文:计算机软件的安全漏洞检测技术与应用 【摘要】随着社会的不断进步和科学技术的快速发展,计算机技术已经被广泛地应用于人们生产和生活的方方面面,发挥着重要的作用。因此,计算机软件的安全问题也已经成为人们关注的重中之重。本文介绍了计算机软件中的安全漏洞以及其检测技术和具体应用。 【关键词】计算机软件;安全漏洞;检测技术;应用 1前言 随着科学技术的不断发展,计算机软件发挥着强大的作用,数量越来越多的计算机源代码也使得黑客们更容易侵袭计算机软件系统,出现安全漏洞影响系统的稳定性。如今黑客们入侵系统产生的安全漏洞的形式正趋向多样化,而计算机软件中的安全漏洞检测技术则显得尤为重要。 2计算机软件中存在的漏洞简述 2.1计算机软件中存在的漏洞概述和类型 就计算机软件而言,安全漏洞又称为计算机的脆弱性,是指能够对计算机系统的运行造成安全问题的一些弱点或缺点,也可以说是计算机系统中能够被黑客利用来攻击计算机系统从而影响计算机正常运行的问题。计算机设计人员在研制和开发计算机软件时,如果在操作过程中产生技术失误也可以称之为计算机安全漏洞。很多计算机在安装主体时往往会安装防火墙和反防毒软件等避免计算机安全漏洞造成的损失和危害。一般而言,在良好的运行环境下,通过对防火墙与反防毒软件的应用,可以使安全漏洞得到有效防止。但是在实际生活中,反防毒软件和防火墙并不能完全避免安全漏洞的发生,真正有能力的黑客在入侵计算机系统时会自动进行攻击,这样不仅会损失重要的系统信息,也会对计算机造成损害甚至无法开机。安全漏洞可以根据性质将其分为两类:安全性漏洞和功能性漏洞。安全性漏洞是指一般情况下不会对计算机软件的正常运行造成影响,但是漏洞一旦被黑客利用发起攻击就会造成计算机软件运行发生错误,从而对计算机软件的正常运行造成严重的影响。功能性漏洞是指会对计算机的正常运行造成影响的计算机软件的漏洞,例如运行流程发生错误,运行结果发生错误。 2.2计算机软件中存在的漏洞的主要特点 2.2.1由人为素质造成计算机软件的安全漏洞很多都是在研制和开发过程中因为设计人员的疏忽大意造成的。比如常见的编程的逻辑错误,计算机软件在编程过程中,逻辑错误是一个比较普遍的问题,开发人员的一个小失误很可能就会造成安全漏洞。2.2.2比数值计算逻辑错误在处理计算机软件数据时,最常发生的就是比数值计算的逻辑错误,一般会发生在过小或者过大等不合理的模块,中等程度的模块会发生错误的概率是比较小的。2.2.3长时间存在的安全漏洞计算机软件一旦出现安全漏洞,就会使得病毒和黑客侵入计算机系统,严重影响计算机的安全,而在计算机软件系统当中,一个旧的安全漏洞被修复的同时,可能还会产生新的安全漏洞,总而言之,安全漏洞是长时间存在于计算机软件系统当中的。因此,对安全漏洞进行有效地监测和预防,及时对安全漏洞进行修复,能够有效地保证计算机信息系统的安全性和稳定性。2.2.4与系统环境密切相关在计算机软件当中,安全漏洞的发生与系统环境密切相关,运行系统的不同也会对安全漏洞产生影响,此外软件设备和版本的差别也会使得出现的安全漏洞的类型有所区别。 3常用的安全漏洞检测技术 3.1静态检测技术 静态分析检测技术是最初的计算机软件安全漏洞静态监测技术,这种检测方法偏向于表面,近年来,随着计算机技术的创新与发展,静态监测逐渐演变为两种检测方法:即静态分析和程序检验。静态监测指的是在检测计算机软件系统程序过程中进行源代码的扫描,先直接分析被检测的计算机软件系统的程序本身的特点,再全面分析源代码的语法和语义,这样就可以检测出计算机存在的安全漏洞。程序监测是指计算机软件系统内抽象化的程序源代码,检测其是否符合计算机所需要完成的工作要求,尤其是安全要求,然后判断并检验计算机软件系统是否存在安全漏洞。就计算机软件安全漏洞检测技术中的静态监测技术而言,计算机软件系统内部的特点会更受关注,安全漏洞本身特点的检测和静态方法的特点的监测之间密切相关。我们可以根据不同的方法划分漏洞的种类,根据最常用的方法,可以将漏洞划分为很多小的部分,而一般的检测方法也只能处理比较分散的漏洞。因此,从漏洞的种类下手寻找共同点是比较困难的。所以,在进行检测时,可以对比性地将漏洞分为内存性的漏洞和安全性的漏洞。内存性的漏洞比较关注类别和自身的数据是否更具有准确性;而安全性的漏洞则更关注数据流是否存在错误以及误差的大小等方面,这种情况往往是由于内存的形态存在错误而形成的。因此,对于这种漏洞而言,在进行静态检测时,最有效的方法就是将模型建立在漏洞的储存空间内。此外,在解读和处理漏洞时也要根据静态检测技术的不同特点对其进行区分,因此,个别技术只能检测特定的漏洞,而要处理两方面的漏洞还要借助其他的方法。3.1.1静态分析静态分析主要是直接、全面地计算机软件系统中的程序的源代码进行扫描,对程序代码中的语法和关键词、句进行提炼,根据解读的具体含义对程序的行为进行分析,之后再根据事先设置的漏洞的特点结合计算机软件系统自身的安全标准进行检测,对系统整体进行判断和处理。在进行检测的过程中,有以下几点需要特别注意:第一,分析语法和关键词、句,这也是最早的静态分析的方法。但是,仅仅对语法和词句进行分析是通过检查语法和计算机软件系统中的程序分为语句片段来实现的,之后再将一个个语句片段比标准的“疑问数据库”,自动对存在的漏洞和问题进行判定和评估。这样的情况下检测出的有效漏洞的数量十分有限,而且只能检测出“疑问数据库”中已知的漏洞,而不能检测出未知的漏洞。第二,在进行检测时要严格遵循相关的标准条件。一般而言,安全标准是用来描述计算机软件系统中的程序运行的基本情况的,然而,程序本身也是一种标准化的编程,即我们研究的漏洞模式也是一般的安全标准。在进行检测时,要严格依照程序应用的规则进行,结合相应的语法模式描述这些所谓的标准,再利用规则处理器接收这些标准化的语法,处理器在进行转变后会自动接收到内部表述的程序,最后在系统运行的过程中进行最终的整体检测。相较于动态分析检测技术而言,静态分析检测技术在进行检测时,计算机处于停止运行的状态,操作更加方便和快捷,虽然能够对计算机软件系统的相关程序的状况最初最真实的反馈,但是不能确定这些程序本身以及运行过程中的重要属性。一般而言,静态分析检测技术可以分为以下几种:词法检测、推断检测和评注计算机软件程序等三种。词法检测在执行时要先分析和识别计算机软件接口的预言,定义相应的语法,再生成并检测形成的语法例子,这个过程主要的工作是分析C语言函数和程序中的源代码是否有危险性,也是我们所说的最基本也最原始的静态分析检测技术。推断检测是指自动对程序中存在的函数、变量等进行分析,再结合他们规范化的类型和方式进行分析来判断是否存在安全漏洞的方法。评注计算机软件程序是指利用“tainted”标记计算机软件的外部数据,技术人员再根据排查和分析的结果进行评注。3.1.2程序检验程序检测是根据抽象化的计算机软件系统来建立一个具体形式的程序或者模型,再结合形式化和正确性的检验方式来检测计算机软件的安全漏洞问题。在进行程序检验时,主要是通过建立模型来进行检测,具体是指计算机软件程序在有限状态下建立一个合适的模型,建立的模型往往是抽象化的片段或者执行点,再和计算机软件本身的特点进行对比和验证。在检测时建立合适的模型也会起到检测的作用,建立的模型也会和软件的用途相关,因此,一个模型也可以运用到许多相似的软件当中来检测安全漏洞。一般而言,模型检验有两种检验方式,分别是模型自动转化法和符号化检验法。模型自动转化法是指将检测软件程序进一步转化成等价的自动检测机,两个自动机相互结合可以实现替换和补充的作用,从而达到新的自动机的效果,同时通过软件系统转变成能够识别的语言模式。符号化检验是指通过公式描述的形式将抽象化模型以语法树的形式表达出来,根据公式来判断是否符合检验的要求。模型检验应该先列举出可能会发生的各种状况,结合软件系统本身的复杂性对所有的程序都创建不同形式的模型,这也是一项规模庞大的任务。因此,在实际操作中,可能会选择一部分程序和相关属性来建立抽象的模型。但是,近年来,随着模型检测技术的改革和创新,现在主要是运用内存来建立模型的方式检验往常的时序漏洞,在结合定理和证明的形式来检测安全漏洞。与模型检验相比,这种方式更加严密,具体的检验过程是对程序进行多重判定,尤其是判定抽象化的公式的真假性,当然,公式本身的形式也会决定判断的方式。例如,不等式的合取作为一个关键因素就是一个典型的例子,先根据合取式制作图表,在图中要真实地反映每个提到的条件,再利用公式合并各个条件。同时,对其中的不等式进行检测,等式如果不成立的话,也就无法满足合取式。在程序检验过程中,可以通过实践来证明模式检验是否可靠以及是否具有实用性。软件系统的种类业余时序性密切相关,证明定理也是一项比较复杂的任务,因此,这种方法并没有广泛地应用于实际操作当中。[1]对于计算机软件而言,静态检测技术只能检测出当前存在的安全漏洞的种类,而无法判断那些未知的漏洞。由于静态检测空间、精确度和时间等因素限制了其性能的改进,在一定程度上降低了静态检测的质量,因此,必须在后期加大资金投入。 3.2动态分析检测技术 3.2.1非执行栈近几年来,计算机软件系统常常会发生被栈攻击的事件,主要是因为软件操作系统中的栈本身的读写能力不足、执行力不够的问题。栈之中包含了数组变量等内部变量,因此,个别不怀好意的人员能够在栈中随意篡改一些重要的代码,再利用特殊的方式执行代码。而只有将栈转变为不能够随意进行代码执行的模式才能有效地防止栈被攻击和侵略。这样,软件系统无法执行攻击软件的人员随意篡改写在栈上的代码,从而降低了计算机软件被侵入的机率,减少了安全漏洞的发生率。实现非执行栈的具体过程是通过修改计算机操作系统的内核,将栈的页标标记为不可执行,借助栈溢出将程序跳转想攻击的代码,因为执行代码是位于堆生而非正在执行的栈上,因此非执行栈并不具有完整性,存在一定的局限性,当栈中出现攻击代码时检测就无法发挥效用。3.2.2安全性的共享库很多计算机软件会在无意中是用来一些不安全的共享库从而导致了安全漏洞,在一定程度上,安全的共享库可以避免攻击人员的侵入行为。安全共享库是指运用动态链接拦截非安全性的函数应用程序的实际运行,检测其操作的过程。与此同时,安全共享库也会评估内存的上限来防止内存中出现恶意破坏的数据,保证计算机软件系统的安全性,windows的操作系统一般会运用这种方式。虽然安全共享库不会修改计算机的内核,兼容性较好,但是其局限性也是十分明显的,即安全共享库检测不到本地变量是否存在安全漏洞,当代码数据溢出受到攻击时也无法起到很好的防护作用,也无法保护标准化的函数库。[2]3.2.3沙箱沙箱是指限定一个程序的访问量来防止恶意的入侵。例如,对于计算机软件而言,如果C语言中含有一类调动函数,但是软件在运行过程中又出现了相似但不同的调动函数,就说明有漏洞在攻击计算机软件。而使用沙箱就会限定被攻击前的软件,保证其不会受到恶意软件的影响。3.2.4映射内存个别恶意攻击的人员可能常常利用以“NULL”结尾的字符串来覆盖内存,利用内存映射技术可以使得攻击人员难以实现把复杂的内存覆盖字符串转变为简单的内存操作。就这个角度而言,随机地将代码页映射到各类内存地址上也可以在一定程度上降低随意篡改页面的可能性。3.2.5非执行堆和数据在检测非执行堆和数据时,需要大量修改计算机内核的数据,同时将数据段的代码和堆的动态声场全部进行修改才可以实现,在此过程中可能会出现不兼容的情况发生。一般而言,在进行非执行堆检测时往往需要借助非执行栈的配合使用。 4计算机软件中安全漏洞检测技术的具体应用 4.1检测并避免出现竞争性的安全漏洞 很多安全漏洞往往是因为竞争条件的存在而产生的,解决的办法就是将竞争性的编码进行原子化实现操作。编码作为最小的执行单位不会受到正在运行的软件程序的恶意干扰,将编码进行原子化就是通过锁定编码的方式再改变特定状态下的程序间接性地调动各个软件系统,最后描述运行的文件或者句柄来检测TOCTOU等问题来预防安全漏洞的发生。[3] 4.2检测并避免缓冲区出现安全漏洞 检测并避免缓冲区出现安全漏洞就是通过判断和分析计算机软件程序中不安全的函数来避免缓冲区出现安全漏洞,例如不安全的strcat版本可以全部替换为安全的strncat版本。 4.3检测并避免格式化字符串的安全漏洞出现 格式化字符串的出现很容易造成安全漏洞的发生,唯一的解决措施就是从根本上进行预防,在数据代码中直接使用格式化的常量,防止恶意攻击人员可能会创建格式化字符串的机会。一般而言,格式化字符串往往会出现在参数不确定的个数函数当中。因此,在运用这种函数时,应该控制每个参数的个数、平衡参数的性能。此外,在进行输出数据时,运用Windows操作系统下的窗口或者运用串口输入系统数据可以预防格式化的安全漏洞的危害。 4.4检测并避免出现的随机安全漏洞 在检查和预防随机出现的安全漏洞时,使用的随机发生设备一定要保证良好的性能,因此在选择随机发生设备时一定要慎重考虑。为了确保随机数流的安全性,随机发生设备需要自身设置密码算法,这样在软件遭到攻击时,就可以根据掌握的算法的整体细节来获得完整的数据流,提高随机数据在遭遇入侵时运行的稳定性和安全性。 5结语 随着社会的进步和科学技术的发展,计算机软件在设计和开发时也无法避免地会出现安全漏洞的问题,因此,为了保证计算机软件的安全运行,安全漏洞检测技术是十分重要的。在不断的发展和创新中,计算机软件安全漏洞检测技术也需要与时俱进,通过改善静态检测和动态检测技术来预防安全漏洞的发生。 作者:关茗同 单位:辽宁师范大学海华学院管理系 软件检测论文:计算机软件安全漏洞检测技术研究 摘要:计算机软件技术是计算机中常用技术,在系统开发中经常涉及到软件技术。科学技术不断发展,现在对软件的要求越来越高,软件在使用之前必须经过软件检测,现在软件漏洞也很多,需要不同软件检测技术在检测,减少软件漏洞出现。本论文主要从计算机软件安全漏洞目前的状况、计算机软件安全漏洞检测技术解读进行阐述计算机软件安全漏洞检测技术,希望为研究软件安全漏洞检测技术的专家与学者提供理论参考依据。 【关键词】软件;安全漏洞;检测技术 信息技术快速发展,尤其Internet的广泛应用,在如今大数据时代,软件是计算机技术一种,在其软件开发过程中,计算机软件存在一定漏洞,要保障计算机软件的安全性,必须提高计算机软件的检测技术,提升计算机软件性能,是提高计算机网络安全的有效途径。 1计算机软件安全漏洞目前的状况 计算机软件在开发的时候有的就存在一定漏洞,当时可能没有技术解决软件漏洞问题,但在软件使用的过程中,会出现一系列问题,必须加强软件安全漏洞的检测技术,检测软件是否合格,不合格的软件必须加强软件补丁,促使软件达到合格标准,经过测试后,才能投入市场使用。还有的软件开发时候没有任何漏洞,但随着时间的推移,软件会出现一定漏洞,软件必须是在使用的过程中,逐步进行软件完善,提升软件性能,让其达标,减少软件的漏洞,出现漏洞以后要及时修复,提高软件的生命周期,在一个友好的界面下,充分发挥软件的功能,让其在使用过程中,起到一定的作用,提升性能,减少漏洞。软件在使用的过程中,根据技术的发展与变化,计算机软件的漏洞必须技术检测,延长软件的生命周期,提高软件性能,满足其需要。 2计算机软件安全漏洞检测技术解读 2.1静态程序解析 静态程序解析是软件安全常用的检测技术,这种检测技术是通过程序代码,通过利用机器语言、汇编语言等进行编译,利用反代码形式,对检测出来的软件漏洞,及时进行修复,提高软件性能,在实际应用过程中,涉及到程序设计中的语言、函数、数组、过程、集合、文件等。利用软件技术解决软件漏洞问题,静态程序解析对程序设计起到保护作用,检测软件漏洞,提升计算机软件性能,这是一种常用的计算机软件安全漏洞检测技术,通过该技术对软件漏洞进行合理检测,提高软件性能,延长软件的生命周期。 2.2利用逻辑公式对程序性质进行表达 根据程序的性质,对计算机软件漏洞进行检测,判断其中的应用能力,逻辑公式能对计算机软件的性能进行检测,检测其的合法性,是否存在软件漏洞,有的软件漏洞是需要升级与更新软件就可以解决的,有的是出现软件错误,必须合理采用措施,解决软件漏洞问题。其中的公理化方法的逻辑是完整的体系,其中的每个公式都是由单个程序语句和其前后置断言共同构成,具体理论当中只有一条赋值公理,形式演算系统以一阶谓词逻辑为基础,各自为顺序、分支以及循环指令增加了相应的演算法则。公理化方法已经被证明具有较强的可靠性和完整性,但匹配的形式演算系统存在半可判定的情况。程序的正确性涉及程序设计人员利用逻辑公式对程序对应的功能规约展开描述,另外一个问题就是要为循环体确定循环不变式。逻辑公式的应用提高了逻辑判断能力,在利用语句进行科学判断,检测计算机软件是否存在漏洞,根据逻辑公式的判断能力,检测软件是否存在漏洞,如果存在漏洞,对其合理的进行修补,解决软件漏洞问题,提升软件性能,完善软件功能。 2.3测试库技术 测试库技术是计算机软件检测中常用技术,对解决计算机软件漏洞起到帮助作用。测试库技术是检测计算机软件中的优秀部件,判断计算机软件是否存在漏洞。利用测试库技术只能对动态内存操作函数导致的错误进行判定。而且其主要对运行过程中输入数据进行监控,发现其中的弱点。这种检测并不是从整体上进行判定。这也表明检测过程只是验证BUG是否被发现,但是无法证实BUG的存在。使用这项技术对于普通应用程序而言,并不会存在任何兼容问题。使用测试库技术的主要优势不存在误报。从性能上对这个技术展开分析,其性能消耗较大,从其工作原理很容易能推导出这个结论。利用测试库技术检测计算机软件是否存在漏洞,是所有检测技术中最科学的,也是最准确的,但其测试有一定难度,对计算机软件本身也是一种伤害,提高计算机软件性能,必须合理的利用软件的检测技术,科学的选择检测技术,有目的的进行检测软件是否存在漏洞,科学的解决软件漏洞问题,提高软件性能。 2.4源码改编 利用软件漏洞检测技术,检测出计算机软件存在一定漏洞,没有合理方法进行漏洞修复,就有必要根据软件漏洞的阶段,去修改程序的源代码,这种源码改编技术,是彻底解决计算机软件漏洞的最根本方法,该检测技术对人员的要求很高,能利用其它技术检测出软件漏洞,能利用源码改编技术进行修改,这是计算机软件检测技术的高级阶段,是计算机软件发展到一定程度的需要,也是社会发展对计算机软件技术提出的新要求。总之,计算机软件技术存在一定漏洞,要解决计算机软件漏洞,必须利用软件检测技术,及时检测,发现问题要及时解决,但在计算机软件发展的过程中,计算机软件肯定存在一定问题,必须科学的合理解决计算机软件的安全问题,提高对软件安全认识,增加计算机软件的应用性,符合现代计算机软件技术发展需要。 作者:刘璇 软件检测论文:计算机软件安全漏洞检测技术分析 摘要:当前,社会不断进步,计算机技术网络对人们的生活产生较大影响,在给人们带来巨大便利时,也存在一些安全隐患。计算机软件的安装和使用中都会存在一些漏洞,现在计算机安全设置不能彻底解决安全漏洞问题。为了应对计算机软件安全漏洞造成的影响,对其进行检测,寻找解决安全漏洞和攻击的措施。 关键词:计算机;软件;安全漏洞 中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)12-0044-01 信息技术已经渗透到各个领域之中,人们对信息安全问题采取更加重视的态度。软件是计算机的优秀部分,其中存在的安全漏洞会让计算机的信息面临网络攻击、信息窃取等安全问题。在这种情况下,使用检测技术尽快发现安全漏洞是解决问题的关键。 1计算机软件安全漏洞目前的状况 其主要是指由于安装的软件不够完善,存在能够被他人盗用的程序代码,这种情况就会导致计算机在网络环境当中存在安全漏洞。安全漏洞出现之后,计算机在网络运行中就会潜藏安全隐患,比如计算机会被攻击、窥视、盗取资料等。在信息技术不断发展的情况下,网络的普及率将会更高,计算机安全漏洞的检查技术需要得到升级改造,将计算机面临的安全风险降到最低限度。 2计算机软件安全漏洞检测技术解读 1)静态程序解析这种技术来自于编译优化技术,对程序代码进行分析,实现特定程序性质的求解,属于多种分析技术的结合,其中居于基础地位的是控制流与数据流两种分析方法。前者提取代码之中的控制结构,将控制流图当做程序当中分支跳转关系的抽象,对程序全部的可能执行路径进行阐述。数据流分析涵盖的内容较为复杂,可先从流敏感、流不敏感、路径敏感、路径不敏感等方面进行判定,其中需要注意程序语句的次序。比如,一个流不敏感对应的指针分析存在“变量x与y共同指向一个位置”的可能,单个流敏感则会表现出“某个语句得到执行之后,x和y存在位置指向一致”的可能。路径敏感则与控制流有关系[1]。比如,某个分支条件为x>0,则其条件与不相符的分支下分析当中会设定x≤0,但是在符合条件时,则会设定为x>0成立。对上下文敏感进行分析,那么处理过程就会被调用,在对目标函数调用实施解读时,其就会参照调用的上下文信息让受到调用的函数能回归到合理的调用位置,一旦这种信息处于空白,回归过程中就要对全部的调用位置进行关注,导致潜在的精确度无法把握[2]。2)利用逻辑公式对程序性质进行表达这种方法出现的时间较长,后续的研究人员已在原有基础上不断进行创新发展。其中,要对软件程序的正确性进行验证,这种方式以语法推导切入点,对程序符合其功能规约要求进行推演。其中的功能规约属于一对谓词公式,主要内容有前置谓词与后置谓词,两者一起在内涵方式的支持下,各自将程序前后存在的各种可能状态纳入都一个集合中。程序启动是导致状态变迁唯一诱因[3]。所以这样的一对谓词公式可以很好地对程序功能进行解读并展示。程序的正确性主要有部分正确以及全部正确,可以利用能否确保程序终止对两者进行区分。如果程序由符合前置谓词要求的一个状态正式启动,能实现终止执行,那么终止的状态必定能与后置谓词相符。能对程序部分正确性进行判定的方法主要有不变式断言法、目标断言法、公理化等方法。其中的公理化方法的逻辑是完整的体系,其中的每个公式都是由单个程序语句和其前后置断言共同构成,具体理论当中只有一条赋值公理,形式演算系统以一阶谓词逻辑为基础,各自为顺序、分支以及循环指令增加了相应的演算法则。公理化方法已经被证明具有较强的可靠性和完整性,但匹配的形式演算系统存在半可判定的情况。程序的正确性涉及程序设计人员利用逻辑公式对程序对应的功能规约展开描述,另外一个问题就是要为循环体确定循环不变式。3)测试库技术这种技术主要是对软件当中的动态内存错误实施判定。此方面具有代表性的工具就是Purify,能对全部的内存操作函数实施审视,比如free、malloc等。Purify可以对运行中的全部内存块进行特殊标记,依靠这些标记就能在程序运行当中对内存操作是否存在失误进行判定。这项技术需要和对应的库进行连接。比如使用与Purify匹配的程序就要使用Purify库。这种行为不需要花费较大成本。但是Purify具有商业性质,使用存在局限性。利用测试库技术只能对动态内存操作函数导致的错误进行判定。而且其主要对运行过程中输入数据进行监控,发现其中的弱点。这种检测并不是从整体上进行判定。这也表明检测过程只是验证BUG是否被发现,但是无法证实BUG的存在。使用这项技术对于普通应用程序而言,并不会存在任何兼容问题。使用测试库技术的主要优势不存在误报。从性能上对这个技术展开分析,其性能消耗较大,从其工作原理很容易能推导出这个结论。4)源码改编程序运行当中存在缓冲区溢出弱点,这就需要对程序源代码进行改写,同时追踪内存缓冲区的长度,达到检测目的。这项技术在应用中不需要使用构造长度过长的数据,对信息进行改变、追踪,分析是否正在调用存在安全隐患的库函数,可能会造成缓冲区的溢出。这种方式在使用的过程中需要改写源代码。能都实现自动化代码改编软件STOBO出现之后,很多存在安全隐患的函数都会被自动修改。使用STOBO进行源代码自动改写,利用的是静态分析代码技术,程序员不会有多余的负担。在库包裹函数受到调用之后,其在缓冲区溢出漏洞的判定之中具有明显的效果。但是,如果程序代码对缓冲区直接干预,漏洞就存在漏报的可能。而且STOBO存在一定的局限性。源代码改变技术存在引发竞争的可能,尤其是在多线程的代码条件下。但是这类技术由于能收集精确的改编和追踪信息,误报率和ITS4等相比相对较低。这项技术表现出动态监测的优势,其能在程序运行时获得更加精准的信息。为此,将静态检测方式与动态检测方式结合在一起能获得较好的结果。5)其他检测方法如果计算机当中存在漏洞,需要使用第三方软件实施扫描,一旦发现漏洞就可以自动提示使用者进行修补。此外想要实现对计算机安全漏洞的高效检测,就要对来访的计算机IP实施检查,对于本地IP之外的IP的软件要具备较强的拦截能力,防范一些非法活动。计算机要能有效应对远程攻击,达到识别各种伪装攻击的目的,全满加强对可疑行为的监控水平。 3总结 计算机技术软件使用范围的扩展速度十分之快,信息安全问题产生的影响十分之大。当前,计算机软件遭受的攻击主要来自于软件自身漏洞,另外也有黑客主动攻击。在进行检测时,要注意从根源上分析软件安全问题,切实解决安全问题。这方面的检测技术要坚持不懈地进行探索,不断提升应对安全风险的能力。 作者:王爱菊 石彦华 单位:中州大学
网络安全技术论文:校园网络安全技术研究论文 摘要:网络安全越来越受到人们的重视,本文从系统安全、网络运行安全和内部网络安全方面,对校园网的安全性谈了自己的看法和做法,供大家参考。 关键词:网络安全系统安全网络运行安全内部网络安全防火墙 随着网络技术的不断发展和Internet的日益普及,许多学校都建立了校园网络并投入使用,这无疑对加快信息处理,提高工作效率,减轻劳动强度,实现资源共享都起到了无法估量的作用。但教师和学生在使用校园网络的同时却忽略了网络安全问题,登陆了一些非法网站和使用了带病毒的软件,导致了校园计算机系统的崩溃,给计算机教师带来了大量的工作负担,也严重影响了校园网的正常运行。所以在积极发展办公自动化、实现资源共享的同时,教师和学生都应加强对校园网络的安全重视。正如人们经常所说的:网络的生命在于其安全性。因此,如何在现有的条件下,如何搞好网络的安全,就成了校园网络管理人员的一个重要课题。 作为一位中学电脑教师兼负着校园网络的维护和管理,我们一起来探讨一下校园网络安全技术。 网络安全主要是网络信息系统的安全性,包括系统安全、网络运行安全和内部网络安全。 一、系统安全 系统安全包括主机和服务器的运行安全,主要措施有反病毒。入侵检测、审计分析等技术。 1、反病毒技术:计算机病毒是引起计算机故障、破坏计算机数据的程序,它能够传染其它程序,并进行自我复制,特别是要网络环境下,计算机病毒有着不可估量的威胁性和破坏力,因此对计算机病毒的防范是校园网络安全建设的一个重要环节,具体方法是使用防病毒软件对服务器中的文件进行频繁扫描和监测,或者在工作站上用防病毒芯片和对网络目录及文件设置访问权限等。如我校就安装了远程教育中心配置的金山毒霸进行实时监控,效果不错。 2、入侵检测:入侵检测指对入侵行为的发现。它通过对计算机网络或计算机系统中的若干关键点收集信息并对它们进行分析,从中发现是否有违反安全策略的行为和被攻击的迹象,以提高系统管理员的安全管理能力,及时对系统进行安全防范。入侵检测系统包括进行入侵检测的软件和硬件,主要功能有:检测并分析用户和系统的活动;检查系统的配置和操作系统的日志;发现漏洞、统计分析异常行为等等。 从目前来看系统漏洞的存在成为网络安全的首要问题,发现并及时修补漏洞是每个网络管理人员主要任务。当然,从系统中找到发现漏洞不是我们一般网络管理人员所能做的,但是及早地发现有报告的漏洞,并进行升级补丁却是我们应该做的。而发现有报告的漏洞最常用的方法,就是经常登录各有关网络安全网站,对于我们有使用的软件和服务,应该密切关注其程序的最新版本和安全信息,一旦发现与这些程序有关的安全问题就立即对软件进行必要的补丁和升级。许多的网络管理员对此认识不够,以至于过了几年,还能扫描到机器存在许多漏洞。在校园网中服务器,为用户提供着各种的服务,但是服务提供的越多,系统就存在更多的漏洞,也就有更多的危险。因此从安全角度考虑,应将不必要的服务关闭,只向公众提供了他们所需的基本的服务。最典型的是,我们在校园网服务器中对公众通常只提供WEB服务功能,而没有必要向公众提供FTP功能,这样,在服务器的服务配置中,我们只开放WEB服务,而将FTP服务禁止。如果要开放FTP功能,就一定只能向可能信赖的用户开放,因为通过FTP用户可以上传文件内容,如果用户目录又给了可执行权限,那么,通过运行上传某些程序,就可能使服务器受到攻击。所以,信赖了来自不可信赖数据源的数据也是造成网络不安全的一个因素。 3、审计监控技术。审计是记录用户使用计算机网络系统进行所有活动的过程,它是提高安全性的重要工具。它不仅能够识别谁访问了系统,还能指出系统正被怎样地使用。对于确定是否有网络攻击的情况,审计信息对于确定问题和攻击源很重要。同时,系统事件的记录能够更迅速和系统地识别问题,并且它是后面阶段事故处理的重要依据。另外,通过对安全事件的不断收集、积聚和分析,有选择性地对其中的某些站点或用户进行审计跟踪,可以及早发现可能产生的破坏性行为。 因此,除使用一般的网管软件系统监控管理系统外,还应使用目前已较为成熟的网络监控设备,以便对进出各级局域网的常见操作进行实时检查、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为。二、网络运行安全 网络运行安全除了采用各种安全检测和控制技术来防止各种安全隐患外,还要有备份与恢复等应急措施来保证网络受到攻击后,能尽快地全盘恢复运行计算机系统所需的数据。 一般数据备份操作有三种。一是全盘备份,即将所有文件写入备份介质;二是增量备份,只备份那些上次备份之后更改过的文件,这种备份是最有效的备份方法;三是差分备份,备份上次全盘备份之后更改过的所有文件。 根据备份的存储媒介不同,有“冷备份”和“热备份”两种方案。“热备份”是指下载备份的数据还在整个计算机系统和网络中,只不过传到另一个非工作的分区或是另一个非实时处理的业务系统中存放,具有速度快和调用方便的特点。“冷备份”是将下载的备份存入到安全的存储媒介中,而这种存储媒介与正在运行的整个计算机系统和网络没有直接联系,在系统恢复时重新安装。其特点是便于保管,用以弥补了热备份的一些不足。进行备份的过程中,常使用备份软件,如GHOST等。 三、内部网络安全 为了保证局域网安全,内网和外网最好进行访问隔离,常用的措施是在内部网与外部网之间采用访问控制和进行网络安全检测,以增强机构内部网的安全性。 1、访问控制:在内外网隔离及访问系统中,采用防火墙技术是目前保护内部网安全的最主要的,同时也是最在效和最经济的措施之一。它是不同网络或网络安全域之间信息的唯一出入口,能根据安全政策控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务。实现网络和信息安全的基础设施。防火墙技术可以决定哪些内部服务可以被外界访问,外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问。其基本功能有:过滤进、出的数据;管理进、出网络的访问行为;封堵某些禁止的业务等。应该强调的是,防火墙是整体安全防护体系的一个重要组成部分,而不是全部。因此必须将防火墙的安全保护融合到系统的整体安全策略中,才能实现真正的安全。 另外,防火墙还用于内部网不同网络安全域的隔离及访问控制。防火墙可以隔离内部网络的一个网段与另一个网段,防止一个网段的问题穿过整个网络传播。针对某些网络,在某些情况下,它的一些局域网的某个网段比另一个网段更受信任,或者某个网段比另一个网段更敏感。而在它们之间设置防火墙就可以限制局部网络安全问题对全局网络造成的影响。 2、网络安全检测:保证网络系统安全最有效的办法是定期对网络系统进行安全性评估分析,用实践性的方法扫描分析网络系统,检查报告系存在的弱点和漏洞,建议补救措施和安全策略,达到增强网络安全性的目的。 以上只是对防范外部入侵,维护网络安全的一些粗浅看法。建立健全的网络管理制度是校园网络安全的一项重要措施,健康正常的校园网络需要广大师生共同来维护。 网络安全技术论文:网络安全技术应用研究论文 摘要:如果我们的计算机安装了操作系统,并处于网络中。那么在计算机黑客肆虐的今天,作为一名用户如何保护自己的网络安全?如何进行有效的防御?当今开放的信息系统必然存在众多潜在的安全隐患,黑客和反黑客、破坏和反破坏的斗争仍将继续。在这样的斗争中,安全技术作为一个独特的领域越来越受到IT业的关注。主要论述了网络安全技术在个人计算机和商业领域中的研究及应用。 关键词:计算机网络;网络安全;安全技术 1个人计算机网络安全 1.1个人计算机在网络中所遭受攻击与入侵手法的分析 (1)安全漏洞。 许多系统都有这样那样的安全漏洞。其中一些是操作系统或应用软件本身具有的,如TCP/IP协议的缺陷常被用于发动拒绝服务入侵或攻击。这种攻击的目的通常是消耗带宽或消耗网络设备的CPU和内存。入侵者通过向目标服务器发送大量的数据包,并几乎占取和消耗该服务器所有的网络带宽,从而使其无法对正常的服务请求进行处理,导致网站无法进入,网站响应速度大大降低或服务器瘫痪。对个人上网用户而言,可能遭到大量数据包的入侵使其无法进行正常操作。 (2)电子邮件入侵方式。 电子邮件是Internet上运用得十分广泛的一种通讯方式,入侵者往往会使用一些邮件炸弹或CGI程序向目标邮箱发送大量内容重复、无用的垃圾邮件,从而使目标邮箱被塞满而无法使用。 (3)防范特洛伊木马程序。 特洛伊木马程序是一种黑客软件程序,它可以直接侵入计算机系统的服务器端和用户端。一旦用户打开附有该程序的邮件或从网上直接下载的程序后,它们就会像古特洛伊人在敌人城外留下藏满士兵的木马一样留在用户计算机中,当用户连接Internet时,此程序会自动向入侵者报告用户主机的IP地址及预先设定的端口。网络入侵者在获取这些信息后,就可任意修改用户主机的参数设定、复制文件、窥视硬盘中的内容信息等,从而达到控制目的。 1.2对网络攻击与入侵进行防御的方法 (1)把Guest账号禁用。 打开控制面板,双击“用户和密码”,单击“高级”选项卡,再单击“高级”按钮,弹出本地用户和组窗口。在Guest账号上面点击右键,选择属性,在“常规”页中选中“账户已停用”。另外,将Administrator账号改名可以防止黑客知道自己的管理员账号,这会在很大程度上保证计算机安全。 (2)禁止建立空连接。 具体方法是打开注册表“HKEY_LOCAL_MACHINE/System/CurrentControlSet/Control/LSA”,将DWORD值“RestrictAnonymous”的键值改为“1”即可, (3)删除不必要的协议。 鼠标右击“网络邻居”,选择“属性”,卸载不必要的协议,其中NETBIOS是很多安全缺陷的根源,对于不需要提供文件和打印共享的主机,还可以将绑定在TCP/IP协议的NETBIOS关闭,避免针对NETBIOS的攻击。选择“TCP/IP协议/属性/高级”,进入“高级 TCP/IP设置”对话框,选择“WIN”标签,选择“禁用TCP/IP上的NETBIOS”一项,关闭NETBIOS。 (4)保障电子邮件的使用安全。 ①选择安全可靠的邮件服务。 目前,Internet上提供的Email账户大都是免费账户,这些免费的服务不提供任何有效的安全保障,有的免费邮件服务器常会导致邮件受损。因此最好选择收费邮件账户。 ②确保邮件账号的安全防范。 首先要保护好邮箱的密码。不要使用保存密码功能以图省事,入网账号与口令应重点保护。设置的口令不要太简单,最好采用8位数。 ③对重要邮件信息加密处理。 可使用某些工具如A-LOCK,在发送邮件之前对内容进行加密,对方收到加密信件后必须采用A-LOCK解密后方可阅读,可防止邮件被他人截获而泄密。 (5)防范特洛伊木马程序常用的方法。 ①预防特洛伊木马程序。 在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用。尽量避免下载可疑软件,对于网上某些可疑的,诱惑性动机比较明显的软件或信息,一般不要下载,以防染上“木马”程序。 ②禁止不明程序运行。 在“开始”“运行”中msconfig,在“启动”选项中查看有没有可疑项目,去掉前面的勾2网络安全技术在商业领域中的研究及应用 2.1防火墙技术 防火墙技术和数据加密传输技术将继续沿用并发展,多方位的扫描监控、对后门渠道的管理、防止受病毒感染的软件和文件的传输等许多问题将得到妥善解决。未来防火墙技术会全面考虑网络的安全、操作系统的安全、应用程序的安全、用户的安全、数据的安全,五者综合应用。在产品及功能上,将摆脱目前对子网或内部网管理方式的依赖,向远程上网集中管理方式发展,并逐渐具备强大的病毒扫除功能;适应IP加密的需求,开发新型安全协议,建立专用网(VPN);推广单向防火墙;增强对网络攻击的检测和预警功能;完善安全管理工具,特别是可疑活动的日志分析工具,这是新一代防火墙在编程技术上的革新。 2.2生物识别技术 随着21世纪的来临,一种更加便捷、先进的信息安全技术将全球带进了电子商务时代,它就是集光学、传感技术、超声波扫描和计算机技术于一身的第三代身份验证技术——生物识别技术。 生物识别技术是依靠人体的身体特征来进行身份验证的一种解决方案,由于人体特征具有不可复制的特性,这一技术的安全系数较传统意义上的身份验证机制有很大的提高。人体的生物特征包括指纹、声音、面孔、视网膜、掌纹、骨架等,而其中指纹凭借其无可比拟的唯一性、稳定性、再生性倍受关注。 2.3加密及数字签名技术 加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。 不对称加密,即“公开密钥密码体制”,其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道,分别称为“公开密钥”和“秘密密钥”。 目前,广为采用的一种对称加密方式是数据加密标准(DES)。在电脑网络系统中使用的数字签名技术将是未来最通用的个人安全防范技术,其中采用公开密钥算法的数字签名会进一步受到网络建设者的亲睐。这种数字签名的实现过程非常简单:①发送者用其秘密密钥对邮件进行加密,建立了一个“数字签名”,然后通过公开的通信途径将签名和邮件一起发给接收者,接收者在收到邮件后使用发送者的另一个密匙——公开密钥对签名进行解密,如果计算的结果相同他就通过了验证。数字签名能够实现对原始邮件不可抵赖性的鉴别。②多种类型的专用数字签名方案也将在电子货币、电子商业和其他的网络安全通信中得到应用。 网络安全技术论文:网络安全技术研究论文 1.概述 21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。 一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。 网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。 信息安全是国家发展所面临的一个重要问题。对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化、信息化的发展将起到非常重要的作用。 2.防火墙 网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。 目前的防火墙产品主要有堡垒主机、包过滤路由器、应用层网关(服务器)以及电路层网关、屏蔽主机防火墙、双宿主机等类型。 虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。 自从1986年美国Digital公司在Internet上安装了全球第一个商用防火墙系统,提出了防火墙概念后,防火墙技术得到了飞速的发展。国内外已有数十家公司推出了功能各不相同的防火墙产品系列。 防火墙处于5层网络安全体系中的最底层,属于网络层安全技术范畴。在这一层上,企业对安全系统提出的问题是:所有的IP是否都能访问到企业的内部网络系统?如果答案是“是”,则说明企业内部网还没有在网络层采取相应的防范措施。 作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。 根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、型和监测型。 2.1.包过滤型 包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。 包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。 但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。 2.2.网络地址转化—NAT 网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。 NAT的工作过程如图1所示: 在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。 2.3.型 型防火墙也可以被称为服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,服务器相当于一台真正的服务器;而从服务器来看,服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给服务器,服务器再根据这一请求向服务器索取数据,然后再由服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。 型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。 2.4.监测型 监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品 虽然监测型防火墙安全性上已超越了包过滤型和服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代型产品为主,但在某些方面也已经开始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本。 实际上,作为当前防火墙产品的主流趋势,大多数服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用的,应用网关能提供对协议的过滤。例如,它可以过滤掉FTP连接中的PUT命令,而且通过应用,应用网关能够有效地避免内部网络的信息外泄。正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。 网络安全技术论文:校园网络安全技术论文 摘要网络安全越来越受到人们的重视,本文从系统安全、网络运行安全和内部网络安全方面,对校园网的安全性谈了自己的看法和做法,供大家参考。 关键词网络安全系统安全网络运行安全内部网络安全防火墙 随着网络技术的不断发展和Internet的日益普及,许多学校都建立了校园网络并投入使用,这无疑对加快信息处理,提高工作效率,减轻劳动强度,实现资源共享都起到了无法估量的作用。但教师和学生在使用校园网络的同时却忽略了网络安全问题,登陆了一些非法网站和使用了带病毒的软件,导致了校园计算机系统的崩溃,给计算机教师带来了大量的工作负担,也严重影响了校园网的正常运行。所以在积极发展办公自动化、实现资源共享的同时,教师和学生都应加强对校园网络的安全重视。正如人们经常所说的:网络的生命在于其安全性。因此,如何在现有的条件下,如何搞好网络的安全,就成了校园网络管理人员的一个重要课题。 作为一位中学电脑教师兼负着校园网络的维护和管理,我们一起来探讨一下校园网络安全技术。 网络安全主要是网络信息系统的安全性,包括系统安全、网络运行安全和内部网络安全。 一、系统安全 系统安全包括主机和服务器的运行安全,主要措施有反病毒。入侵检测、审计分析等技术。 1、反病毒技术:计算机病毒是引起计算机故障、破坏计算机数据的程序,它能够传染其它程序,并进行自我复制,特别是要网络环境下,计算机病毒有着不可估量的威胁性和破坏力,因此对计算机病毒的防范是校园网络安全建设的一个重要环节,具体方法是使用防病毒软件对服务器中的文件进行频繁扫描和监测,或者在工作站上用防病毒芯片和对网络目录及文件设置访问权限等。如我校就安装了远程教育中心配置的金山毒霸进行实时监控,效果不错。 2、入侵检测:入侵检测指对入侵行为的发现。它通过对计算机网络或计算机系统中的若干关键点收集信息并对它们进行分析,从中发现是否有违反安全策略的行为和被攻击的迹象,以提高系统管理员的安全管理能力,及时对系统进行安全防范。入侵检测系统包括进行入侵检测的软件和硬件,主要功能有:检测并分析用户和系统的活动;检查系统的配置和操作系统的日志;发现漏洞、统计分析异常行为等等。 从目前来看系统漏洞的存在成为网络安全的首要问题,发现并及时修补漏洞是每个网络管理人员主要任务。当然,从系统中找到发现漏洞不是我们一般网络管理人员所能做的,但是及早地发现有报告的漏洞,并进行升级补丁却是我们应该做的。而发现有报告的漏洞最常用的方法,就是经常登录各有关网络安全网站,对于我们有使用的软件和服务,应该密切关注其程序的最新版本和安全信息,一旦发现与这些程序有关的安全问题就立即对软件进行必要的补丁和升级。许多的网络管理员对此认识不够,以至于过了几年,还能扫描到机器存在许多漏洞。在校园网中服务器,为用户提供着各种的服务,但是服务提供的越多,系统就存在更多的漏洞,也就有更多的危险。因此从安全角度考虑,应将不必要的服务关闭,只向公众提供了他们所需的基本的服务。最典型的是,我们在校园网服务器中对公众通常只提供WEB服务功能,而没有必要向公众提供FTP功能,这样,在服务器的服务配置中,我们只开放WEB服务,而将FTP服务禁止。如果要开放FTP功能,就一定只能向可能信赖的用户开放,因为通过FTP用户可以上传文件内容,如果用户目录又给了可执行权限,那么,通过运行上传某些程序,就可能使服务器受到攻击。所以,信赖了来自不可信赖数据源的数据也是造成网络不安全的一个因素。 3、审计监控技术。审计是记录用户使用计算机网络系统进行所有活动的过程,它是提高安全性的重要工具。它不仅能够识别谁访问了系统,还能指出系统正被怎样地使用。对于确定是否有网络攻击的情况,审计信息对于确定问题和攻击源很重要。同时,系统事件的记录能够更迅速和系统地识别问题,并且它是后面阶段事故处理的重要依据。另外,通过对安全事件的不断收集、积聚和分析,有选择性地对其中的某些站点或用户进行审计跟踪,可以及早发现可能产生的破坏性行为。因此,除使用一般的网管软件系统监控管理系统外,还应使用目前已较为成熟的网络监控设备,以便对进出各级局域网的常见操作进行实时检查、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为。二、网络运行安全 网络运行安全除了采用各种安全检测和控制技术来防止各种安全隐患外,还要有备份与恢复等应急措施来保证网络受到攻击后,能尽快地全盘恢复运行计算机系统所需的数据。 一般数据备份操作有三种。一是全盘备份,即将所有文件写入备份介质;二是增量备份,只备份那些上次备份之后更改过的文件,这种备份是最有效的备份方法;三是差分备份,备份上次全盘备份之后更改过的所有文件。 根据备份的存储媒介不同,有“冷备份”和“热备份”两种方案。“热备份”是指下载备份的数据还在整个计算机系统和网络中,只不过传到另一个非工作的分区或是另一个非实时处理的业务系统中存放,具有速度快和调用方便的特点。“冷备份”是将下载的备份存入到安全的存储媒介中,而这种存储媒介与正在运行的整个计算机系统和网络没有直接联系,在系统恢复时重新安装。其特点是便于保管,用以弥补了热备份的一些不足。进行备份的过程中,常使用备份软件,如GHOST等。 三、内部网络安全 为了保证局域网安全,内网和外网最好进行访问隔离,常用的措施是在内部网与外部网之间采用访问控制和进行网络安全检测,以增强机构内部网的安全性。 1、访问控制:在内外网隔离及访问系统中,采用防火墙技术是目前保护内部网安全的最主要的,同时也是最在效和最经济的措施之一。它是不同网络或网络安全域之间信息的唯一出入口,能根据安全政策控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务。实现网络和信息安全的基础设施。防火墙技术可以决定哪些内部服务可以被外界访问,外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问。其基本功能有:过滤进、出的数据;管理进、出网络的访问行为;封堵某些禁止的业务等。应该强调的是,防火墙是整体安全防护体系的一个重要组成部分,而不是全部。因此必须将防火墙的安全保护融合到系统的整体安全策略中,才能实现真正的安全。 另外,防火墙还用于内部网不同网络安全域的隔离及访问控制。防火墙可以隔离内部网络的一个网段与另一个网段,防止一个网段的问题穿过整个网络传播。针对某些网络,在某些情况下,它的一些局域网的某个网段比另一个网段更受信任,或者某个网段比另一个网段更敏感。而在它们之间设置防火墙就可以限制局部网络安全问题对全局网络造成的影响。 2、网络安全检测:保证网络系统安全最有效的办法是定期对网络系统进行安全性评估分析,用实践性的方法扫描分析网络系统,检查报告系存在的弱点和漏洞,建议补救措施和安全策略,达到增强网络安全性的目的。 以上只是对防范外部入侵,维护网络安全的一些粗浅看法。建立健全的网络管理制度是校园网络安全的一项重要措施,健康正常的校园网络需要广大师生共同来维护。 网络安全技术论文:电子商务交易与网络安全技术论文 摘要:本文分析了电子商务首要的安全要素,以及将面临的一系列安全问题,并从网络平台和数据传输两个方面完整地介绍了一些相关的安全技术,通过它们来消除电子商务活动中的安全隐患。 关键词:电子商务信息安全数据加密数字签名 一、引言 随着信息技术和计算机网络的迅猛发展,基于Internet的电子商务也随之而生,并在近年来获得了巨大的发展。电子商务作为一种全新的商业应用形式,改变了传统商务的运作模式,极大地提高了商务效率,降低了交易的成本。然而,由于互联网开放性的特点,安全问题也自始至终制约着电子商务的发展。因此,建立一个安全可靠的电子商务应用环境,已经成为影响到电子商务发展的关键性课题。 二、电子商务面临的安全问题 1.信息泄漏。在电子商务中主要表现为商业机密的泄露,包括两个方面:一是交易双方进行交易的内容被第三方窃取;二是交易一方提供给另一方使用的文件被第三方非法使用。 2.信息被篡改。电子的交易信息在网络上传输的过程中,可能被他人非法修改、删除或被多次使用,这样就使信息失去了真实性和完整性。 3.身份识别。身份识别在电子商务中涉及两个方面的问题:一是如果不进行身份识别,第三方就有可能假冒交易一方的身份,破坏交易、败坏被假冒一方的信誉或盗取交易成果;二是不可抵赖性,交易双方对自己的行为应负有一定的责任,信息发送者和接受者都不能对此予以否认。进行身份识别就是防止电子商务活动中的假冒行为和交易被否认的行为。 4.信息破坏。一是网络传输的可靠性,网络的硬件或软件可能会出现问题而导致交易信息丢失与谬误;二是恶意破坏,计算机网络本身遭到一些恶意程序的破坏,例如病毒破坏、黑客入侵等。 三、电子商务的安全要素 1.有效性。电子商务作为贸易的一种形式,其信息的有效性将直接关系到个人、企业或国家的经济利益和声誉。因此,要对一切潜在的威胁加以控制和预防,以保证贸易数据在确定的时刻和地点是有效的。 2.机密性。电子商务是建立在一个较为开放的网络环境上的,维护商业机密是电子商务全面推广应用的重要保障。因此,要预防非法的信息存取和信息在传输过程中被非法窃取。解决数据机密性的一般方法是采用加密手段。 3.完整性。由于数据输入时的意外差错或欺诈行为,可能导致贸易各方的差异。此外,数据传输过程中的丢失、重复或传送的次序差异也会导致贸易各方的不同。因此,要预防对随意生成、修改和删除,同时要防止数据传送过程中的丢失和重复并保证传送次序的统一。 4.不可抵赖性。电子商务可能直接关系到贸易双方的商业交易,如何确定要进行交易的贸易方正是进行交易所期望的贸易方这一问题则是保证电子商务顺利进行的关键。在交易进行时,交易各方必须附带含有自身特征、无法由别人复制的信息,以保证交易后发生纠纷时有所对证。 四、电子商务采用的主要安全技术手段 1.防火墙技术。防火墙就是在网络边界上建立相应的网络通信监控系统,用来保障计算机网络的安全,它是一种控制技术,既可以是一种软件产品,又可以制作或嵌入到某种硬件产品中。所有来自Internet的传输信息或发出的信息都必须经过防火墙。这样,防火墙就起到了保护诸如电子邮件、文件传输、远程登录、在特定的系统间进行信息交换等安全的作用。实现防火墙技术的主要途径有:分组过滤和服务。分组过滤:这是一种基于路由器的防火墙。它是在网间的路由器中按网络安全策略设置一张访问表或黑名单,即借助数据分组中的IP地址确定什么类型的信息允许通过防火墙,什么类型的信息不允许通过。防火墙的职责就是根据访问表(或黑名单)对进出路由器的分组进行检查和过滤。这种防火墙简单易行,但不能完全有效地防范非法攻击。目前,80%的防火墙都是采用这种技术。服务:是一种基于服务的防火墙,它的安全性高,增加了身份认证与审计跟踪功能,但速度较慢。所谓审计跟踪是对网络系统资源的使用情况提供一个完备的记录,以便对网络进行完全监督和控制。通过不断收集与积累有关出入网络的完全事件记录,并有选择地对其中的一些进行审计跟踪,发现可能的非法行为并提供有力的证据,然后以秘密的方式向网上的防火墙发出有关信息如黑名单等。防火墙虽然能对外部网络的功击实施有效的防护,但对网络内部信息传输的安全却无能为力,实现电子商务的安全还需要一些保障动态安全的技术。 2.数据加密技术。在电子商务中,数据加密技术是其他安全技术的基础,也是最主要的安全措施,贸易方可根据需要在信息交换的阶段使用。目前,加密技术分为两类,即对称加密和非对称加密。 (1)对称加密。对称加密又称为私钥加密。发送方用密钥加密明文,传送给接收方,接收方用同一密钥解密。其特点是加密和解密使用的是同一个密钥。使用对称加密方法将简化加密的处理,每个贸易方都不必彼此研究和交换专用的加密算法,而是采用相同的加密算法并只交换共享的专用密钥。比较著名的对称加密算法是:美国国家标准局提出的DES(DataEncryptionStandard,数据加密标准)。对称加密方式存在的一个问题是无法鉴别贸易发起方或贸易最终方。因为贸易双方共享同一把专用密钥,贸易双方的任何信息都是通过这把密钥加密后传送给对方的。 (2)非对称加密。非对称加密又称为公钥加密。公钥加密法是在对数据加解密时,使用不同的密钥,通信双方各具有两把密钥,即一把公钥和一把密钥。公钥对外界公开,私钥自己保管,用公钥加密的信息,只能用对应的私钥解密。同样地,用私钥加密的数据只能用对应的公钥解密。RSA(即Rivest,ShamirAdleman)算法是非对称加密领域内最为著名的算法。贸易方利用该方案实现机密信息交换的基本过程是:贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开,得到该公开密钥的贸易方乙使用该密钥对机密信息进行加密后再发送给贸易方甲;贸易方甲再用自己保存的另一把私有密钥对加密后的信息进行解密。贸易方甲只能用其私有密钥解密由其公开密钥加密后的任何信息。为了充分发挥对称和非对称加密体制各自的优点,在实际应用中通常将这两种加密体制结合在一起使用,比如:利用DES来加密信息,而采用RSA来传递对称加密体制中的密钥。 3.数字签名技术。仅有加密技术还不足以保证商务信息传递的安全,在确保信息完整性方面,数字签名技术占据着不可替代的位置。目前数字签名的应用主要有数字摘要、数字签名和数字时间戳技术。 (1)数字摘要。数字摘要是对一条原始信息进行单向哈希(Hash)函数变换运算得到的一个长度一定的摘要信息。该摘要与原始信息一一对应,即不同的原始信息必然得到一个不同的摘要。若信息的完整性遭到破坏,信息就无法通过原始摘要信息的验证,成为无效信息,信息接收者便可以选择不再信任该信息。 (2)数字签名。数字签名实际上是运用公私钥加密技术使信息具有不可抵赖性,其具体过程为:文件的发送方从文件中生成一个数字摘要,用自己的私钥对这个数字摘要进行加密,从而形成数字签名。这个被加密的数字签名文件作为附件和原始文件一起发送给接收者。接收方收到信息后就用发送方的公开密钥对摘要进行解密,如果解出了正确的摘要,即该摘要可以确认原始文件没有被更改过。那么说明这个信息确实为发送者发出的。于是实现了对原始文件的鉴别和不可抵赖性。 (3)数字时间戳。数字时间戳技术或DTS是对数字文件或交易信息进行日期签署的一项第三方服务。本质上数字时间戳技术与数字签名技术如出一辙。加盖数字时间戳后的信息不能进行伪造、篡改和抵赖,并为信息提供了可靠的时间信息以备查用。 五、小结 本文分析了目前电子商务领域所使用的安全技术:防火墙技术,数据加密技术,数字签名技术,以及安全协议,指出了它们使用范围及其优缺点。但必须强调说明的是,电子商务的安全运行,仅从技术角度防范是远远不够的,还必须完善电子商务立法,以规范飞速发展的电子商务现实中存在的各类问题,从而引导和促进我国电子商务快速健康发展。 网络安全技术论文:网络安全技术概述论文 Internet是一种开放和标准的面向所有用户的技术,其资源通过网络共享,因此,资源共享和信息安全就成了一对矛盾。 网络安全技术概述 常永亮 (飞行试验研究院测试所陕西西安710089) 【摘要】Internet是一种开放和标准的面向所有用户的技术,其资源通过网络共享,因此,资源共享和信息安全就成了一对矛盾。 【关键词】网络攻击、安全预防、风险分析、网络安全 1.引言 随着网络的迅速发展,网络的安全性显得非常重要,这是因为怀有恶意的攻击者窃取、修改网络上传输的信息,通过网络非法进入远程主机,获取储存在主机上的机密信息,或占用网络资源,阻止其他用户使用等。然而,网络作为开放的信息系统必然存在众多潜在的安全隐患,因此,网络安全技术作为一个独特的领域越来越受到全球网络建设者的关注。 一般来说,计算机系统本身的脆弱性和通信设施的脆弱性再加上网际协议的漏洞共同构成了网络的潜在威胁。随着无线互联网越来越普及的应用,互联网的安全性又很难在无线网上实施,因此,特别在构建内部网时,若忽略了无线设备的安全性则是一种重大失误。 2.网络攻击及其防护技术 计算机网络安全是指计算机、网络系统的硬件、软件以及系统中的数据受到保护,不因偶然或恶意的原因遭到破坏、泄露,能确保网络连续可靠的运行。网络安全其实就是网络上的信息存储和传输安全。 网络的安全主要来自黑客和病毒攻击,各类攻击给网络造成的损失已越来越大了,有的损失对一些企业已是致命的,侥幸心里已经被提高防御取代,下面就攻击和防御作简要介绍。 2.1常见的攻击有以下几类: 2.1.1入侵系统攻击 此类攻击如果成功,将使你的系统上的资源被对方一览无遗,对方可以直接控制你的机器。 2.1.2缓冲区溢出攻击 程序员在编程时会用到一些不进行有效位检查的函数,可能导致黑客利用自编写程序来进一步打开安全豁口然后将该代码缀在缓冲区有效载荷末尾,这样当发生缓冲区溢出时,从而破坏程序的堆栈,使程序转而执行其它的指令,如果这些指令是放在有root权限的内存中,那么一旦这些指令得到了运行,黑客就以root权限控制了系统,这样系统的控制权就会被夺取,此类攻击在LINUX系统常发生。在Windows系统下用户权限本身设定不严谨,因此应比在LINUX系统下更易实现。 2.1.3欺骗类攻击 网络协议本身的一些缺陷可以被利用,使黑客可以对网络进行攻击,主要方式有:IP欺骗;ARP欺骗;DNS欺骗;Web欺骗;电子邮件欺骗;源路由欺骗;地址欺骗等。 2.1.4拒绝服务攻击 通过网络,也可使正在使用的计算机出现无响应、死机的现象,这就是拒绝服务攻击,简称DoS(DenialofService)。 分布式拒绝服务攻击采用了一种比较特别的体系结构,从许多分布的主机同时攻击一个目标,从而导致目标瘫痪,简称DDoS(DistributedDenialofService)。 2.1.5对防火墙的攻击 防火墙也是由软件和硬件组成的,在设计和实现上都不可避免地存在着缺陷,对防火墙的攻击方法也是多种多样的,如探测攻击技术、认证的攻击技术等。 2.1.6利用病毒攻击 病毒是黑客实施网络攻击的有效手段之一,它具有传染性、隐蔽性、寄生性、繁殖性、潜伏性、针对性、衍生性、不可预见性和破坏性等特性,而且在网络中其危害更加可怕,目前可通过网络进行传播的病毒已有数万种,可通过注入技术进行破坏和攻击。 2.1.7木马程序攻击 特洛伊木马是一种直接由一个黑客,或是通过一个不令人起疑的用户秘密安装到目标系统的程序。一旦安装成功并取得管理员权限,安装此程序的人就可以直接远程控制目标系统。 2.1.8网络侦听 网络侦听为主机工作模式,主机能接受到本网段在同一条物理通道上传输的所有信息。只要使用网络监听工具,就可以轻易地截取所在网段的所有用户口令和帐号等有用的信息资料。 等等。现在的网络攻击手段可以说日新月异,随着计算机网络的发展,其开放性、共享性、互连程度扩大,网络的重要性和对社会的影响也越来越大。计算机和网络安全技术正变得越来越先进,操作系统对本身漏洞的更新补救越来越及时。现在企业更加注意企业内部网的安全,个人越来越注意自己计算机的安全。可以说:只要有计算机和网络的地方肯定是把网络安全放到第一位。 网络有其脆弱性,并会受到一些威胁。因而建立一个系统时进行风险分析就显得尤为重要了。风险分析的目的是通过合理的步骤,以防止所有对网络安全构成威胁的事件发生。因此,严密的网络安全风险分析是可靠和有效的安全防护措施制定的必要前提。网络风险分析在系统可行性分析阶段就应进行了。因为在这阶段实现安全控制要远比在网络系统运行后采取同样的控制要节约的多。即使认为当前的网络系统分析建立的十分完善,在建立安全防护时,风险分析还是会发现一些潜在的安全问题,从整体性、协同性方面构建一个信息安全的网络环境。可以说网络的安全问题是组织管理和决策。 2.2防御措施主要有以下几种 2.2.1防火墙 防火墙是建立在被保护网络与不可信网络之间的一道安全屏障,用于保护企业内部网络和资源。它在内部和外部两个网络之间建立一个安全控制点,对进、出内部网络的服务和访问进行控制和审计。 2.2.2虚拟专用网 虚拟专用网(VPN)的实现技术和方式有很多,但是所有的VPN产品都应该保证通过公用网络平台传输数据的专用性和安全性。如在非面向连接的公用IP网络上建立一个隧道,利用加密技术对经过隧道传输的数据进行加密,以保证数据的私有性和安全性。此外,还需要防止非法用户对网络资源或私有信息的访问。 2.2.3虚拟局域网 选择虚拟局域网(VLAN)技术可从链路层实施网络安全。VLAN是指在交换局域网的基础上,采用网络管理软件构建的可跨越不同网段、不同网络的端到端的逻辑网络。一个VLAN组成一个逻辑子网,即一个逻辑广播域,它可以覆盖多个网络设备,允许处于不同地理位置的网络用户加入到一个逻辑子网中。该技术能有效地控制网络流量、防止广播风暴,还可利用MAC层的数据包过滤技术,对安全性要求高的VLAN端口实施MAC帧过滤。而且,即使黑客攻破某一虚拟子网,也无法得到整个网络的信息,但VLAN技术的局限在新的VLAN机制较好的解决了,这一新的VLAN就是专用虚拟局域网(PVLAN)技术。 2.2.4漏洞检测 漏洞检测就是对重要计算机系统或网络系统进行检查,发现其中存在的薄弱环节和所具有的攻击性特征。通常采用两种策略,即被动式策略和主动式策略。被动式策略基于主机检测,对系统中不合适的设置、口令以及其他同安全规则相背的对象进行检查;主动式策略基于网络检测,通过执行一些脚本文件对系统进行攻击,并记录它的反应,从而发现其中的漏洞。漏洞检测的结果实际上就是系统安全性的一个评估,它指出了哪些攻击是可能的,因此成为安全方案的一个重要组成部分。漏洞检测系统是防火墙的延伸,并能有效地结合其他网络安全产品的性能,保证计算机系统或网络系统的安全性和可靠性。 2.2.5入侵检测 入侵检测系统将网络上传输的数据实时捕获下来,检查是否有黑客入侵或可疑活动的发生,一旦发现有黑客入侵或可疑活动的发生,系统将做出实时报警响应。 2.2.6密码保护 加密措施是保护信息的最后防线,被公认为是保护信息传输唯一实用的方法。无论是对等还是不对等加密都是为了确保信息的真实和不被盗取应用,但随着计算机性能的飞速发展,破解部分公开算法的加密方法已变得越来越可能。因此,现在对加密算法的保密越来越重要,几个加密方法的协同应用会使信息保密性大大加强。 2.2.7安全策略 安全策略可以认为是一系列政策的集合,用来规范对组织资源的管理、保护以及分配,已达到最终安全的目的。安全策略的制定需要基于一些安全模型。 2.2.8网络管理员 网络管理员在防御网络攻击方面也是非常重要的,虽然在构建系统时一些防御措施已经通过各种测试,但上面无论哪一条防御措施都有其局限性,只有高素质的网络管理员和整个网络安全系统协同防御,才能起到最好的效果。 以上大概讲了几个网络安全的策略,网络安全基本要素是保密性、完整性和可用性服务,但网络的安全威胁与网络的安全防护措施是交互出现的。不适当的网络安全防护,不仅可能不能减少网络的安全风险,浪费大量的资金,而且可能招致更大的安全威胁。一个好的安全网络应该是由主机系统、应用和服务、路由、网络、网络管理及管理制度等诸多因数决定的,但所有的防御措施对信息安全管理者提出了挑战,他们必须分析采用哪种产品能够适应长期的网络安全策略的要求,而且必须清楚何种策略能够保证网络具有足够的健壮性、互操作性并且能够容易地对其升级。 随着信息系统工程开发量越来越大,致使系统漏洞也成正比的增加,受到攻击的次数也在增多。相对滞后的补救次数和成本也在增加,黑客与反黑客的斗争已经成为一场没有结果的斗争。 3.结论 网络安全的管理与分析现已被提到前所未有的高度,现在IPv6已开始应用,它设计的时候充分研究了以前IPv4的各种问题,在安全性上得到了大大的提高,但并不是不存在安全问题了。在WindowsVista的开发过程中,安全被提到了一个前所未有的重视高度,但微软相关负责人还是表示,"即使再安全的操作系统,安全问题也会一直存在"。 总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。因此只有完备的系统开发过程、严密的网络安全风险分析、严谨的系统测试、综合的防御技术实施、严格的保密政策、明晰的安全策略以及高素质的网络管理人才等各方面的综合应用才能完好、实时地保证信息的完整性和正确性,为网络提供强大的安全服务——这也是网络安全领域的迫切需要。 网络安全技术论文:网络安全技术探讨分析论文 摘要:随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。不论是外部网还是内部网的网络都会受到安全的问题。 关键字:网络、防火墙(firewall)、黑客、Internet 网络安全技术的探讨 过去两个世纪来对工业技术的控制,代表了一个国家的军事实力和经济实力,今天,对信息技术的控制将是领导21世纪的关键。有人说,信息安全就像茫茫宇宙中闪烁的星星一样无序,看得见摸不着,具有混沌特征。 随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部网、企业外部网[W1]、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。本文主要从以下几个方面进行探讨: 一、网络的开放性带来的安全问题 Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用。然而,即使在使用了现有的安全工具和机制的情况下,网络的安全仍然存在很大隐患,这些安全隐患主要可以归结为以下几点: (1)每一种安全机制都有一定的应用范围和应用环境。防火墙是一种有效的安全工具,它可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,防火墙是很难发觉和防范的。 (2)安全工具的使用受到人为因素的影响。一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安全因素。例如,NT在进行合理的设置后可以达到C2级的安全性,但很少有人能够对NT本身的安全策略进行合理的设置。虽然在这方面,可以通过静态扫描工具来检测系统是否进行了合理的设置,但是这些扫描工具基本上也只是基于一种缺省的系统安全策略进行比较,针对具体的应用环境和专门的应用需求就很难判断设置的正确性。 (3)系统的后门是传统安全工具难于考虑到的地方。防火墙很难考虑到这类安全问题,多数情况下,这类入侵行为可以堂而皇之经过防火墙而很难被察觉;比如说,众所周知的ASP源码问题,这个问题在IIS服务器4.0以前一直存在,它是IIS服务的设计者留下的一个后门,任何人都可以使用浏览器从网络上方便地调出ASP程序的源码,从而可以收集系统信息,进而对系统进行攻击。对于这类入侵行为,防火墙是无法发觉的,因为对于防火墙来说,该入侵行为的访问过程和正常的WEB访问是相似的,唯一区别是入侵访问在请求链接中多加了一个后缀。 (4)只要有程序,就可能存在BUG。甚至连安全工具本身也可能存在安全的漏洞。几乎每天都有新的BUG被发现和公布出来,程序设计者在修改已知的BUG的同时又可能使它产生了新的BUG。系统的BUG经常被黑客利用,而且这种攻击通常不会产生日志,几乎无据可查。比如说现在很多程序都存在内存溢出的BUG,现有的安全工具对于利用这些BUG的攻击几乎无法防范。 (5)黑客的攻击手段在不断地更新,几乎每天都有不同系统安全问题出现。然而安全工具的更新速度太慢,绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应太慢。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。 二、网络安全的防护力漏洞,导致黑客在网上任意畅行 根据WarroonResearch的调查,1997年世界排名前一千的公司几乎都曾被黑客闯入。 据美国FBI统计,美国每年因网络安全造成的损失高达75亿美元。 Ernst和Young报告,由于信息安全被窃或滥用,几乎80%的大型企业遭受损失 在最近一次黑客大规模的攻击行动中,雅虎网站的网络停止运行3小时,这令它损失了几百万美金的交易。而据统计在这整个行动中美国经济共损失了十多亿美金。由于业界人心惶惶,亚马逊()、AOL、雅虎(Yahoo!)、eBay的股价均告下挫,以科技股为主的那斯达克指数(Nasdaq)打破过去连续三天创下新高的升势,下挫了六十三点,杜琼斯工业平均指数周三收市时也跌了二百五十八点。看到这些令人震惊的事件,不禁让人们发出疑问:“网络还安全吗?” 据不完全统计目前,我国网站所受到黑客的攻击,还不能与美国的情况相提并论,因为我们在用户数、用户规模上还都处在很初级的阶段,但以下事实也不能不让我们深思: 1993年底,中科院高能所就发现有“黑客”侵入现象,某用户的权限被升级为超级权限。当系统管理员跟踪时,被其报复。1994年,美国一位14岁的小孩通过互联网闯入中科院网络中心和清华的主机,并向我方系统管理员提出警告。 1996年,高能所再次遭到“黑客”入侵,私自在高能所主机上建立了几十个帐户,经追踪发现是国内某拨号上网的用户。 同期,国内某ISP发现“黑客”侵入其主服务器并删改其帐号管理文件,造成数百人无法正常使用。 1997年,中科院网络中心的主页面被“黑客”用魔鬼图替换。 进入1998年,黑客入侵活动日益猖獗,国内各大网络几乎都不同程度地遭到黑客的攻击: 2月,广州视聆通被黑客多次入侵,造成4小时的系统失控; 4月,贵州信息港被黑客入侵,主页被一幅淫秽图片替换; 5月,大连ChinaNET节点被入侵,用户口令被盗; 6月,上海热线被侵入,多台服务器的管理员口令被盗,数百个用户和工作人员的账号和密码被窃取; 7月,江西169网被黑客攻击,造成该网3天内中断网络运行2次达30个小时,工程验收推迟20天;同期,上海某证券系统被黑客入侵; 8月,印尼事件激起中国黑客集体入侵印尼网点,造成印尼多个网站瘫痪,但与此同时,中国的部分站点遭到印尼黑客的报复;同期,西安某银行系统被黑客入侵后,提走80.6万元现金。 9月,扬州某银行被黑客攻击,利用虚存帐号提走26万元现金。 10月,福建省图书馆主页被黑客替换。 三、网络安全体系的探讨 现阶段为了保证网络工作顺通常用的方法如下: 1、网络病毒的防范。在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。校园网络是内部局域网,就需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。如果在网络内部使用电子邮件进行信息交换,还需要一套基于邮件服务器平台的邮件防病毒软件,识别出隐藏在电子邮件和附件中的病毒。所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,使网络免受病毒的侵袭。 2、配置防火墙。利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部,所以,防火墙是网络安全的重要一环。 3、采用入侵检测系统。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全。在校园网络中采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。 4、Web,Email,BBS的安全监测系统。在网络的www服务器、Email服务器等中使用网络安全监测系统,实时跟踪、监视网络,截获Internet网上传输的内容,并将其还原成完整的www、Email、FTP、Telnet应用的内容,建立保存相应记录的数据库。及时发现在网络上传输的非法内容,及时向上级安全网管中心报告,采取措施。 5、漏洞扫描系统。解决网络层安全问题,首先要清楚网络中存在哪些安全隐患、脆弱点。面对大型网络的复杂性和不断变化的情况,仅仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估,显然是不现实的。解决的方案是,寻找一种能查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。在要求安全程度不高的情况下,可以利用各种黑客工具,对网络模拟攻击从而暴露出网络的漏洞。 6、IP盗用问题的解决。在路由器上捆绑IP和MAC地址。当某个IP通过路由器访问Internet时,路由器要检查发出这个IP广播包的工作站的MAC是否与路由器上的MAC地址表相符,如果相符就放行。否则不允许通过路由器,同时给发出这个IP广播包的工作站返回一个警告信息。 7、利用网络监听维护子网系统安全。对于网络外部的入侵可以通过安装防火墙来解决,但是对于网络内部的侵袭则无能为力。在这种情况下,我们可以采用对各个子网做一个具有一定功能的审计文件,为管理人员分析自己的网络运作状态提供依据。设计一个子网专用的监听程序。该软件的主要功能为长期监听子网络内计算机间相互联系的情况,为系统中各个服务器的审计文件提供备份。 总之,网络安全是一个系统的工程,不能仅仅依靠防火墙等单个的系统,而需要仔细考虑系统的安全需求,并将各种安全技术,如密码技术等结合在一起,才能生成一个高效、通用、安全的网络系统。 网络安全技术论文:图书馆计算机网络安全技术论文 1数据和信息的保护技术 1.1数据加密 在数字图书馆的数据和资源保护措施当中,将数字图书馆的所有数据和资源进行加密是最基础、最有效的保护方法。采用安全技术的加密算法,把数据中的资源转换成密文的形式传输,这样在数据的传输过程中就不能够截取和破译传输的信息内容,提高图书馆信息资源传输的安全性能,保证用户和数据的隐私[1]。数字图书馆在进行数据资源所运用的加密算法有相应密钥加密算法与显示的密钥加密算法两种,前者中的“相应”主要是指信息的密码和解密相同。 1.2信息伪装技术 国际数字图书馆数据安全技术专家探究出给数据附上伪装技术,用来攻击不法分子破坏、窃取文件的行为以保护文件的安全[2]。主要将原有的数据和信息进行隐藏,从而达到安全保护的作用。信息伪装技术适用于计算机网络数据的安全保护。 1.3防火墙 防火墙是常用的网络安全防护的技术,可以保护计算机的网络安全。其主要功能是对非法入侵网络的防御,并且可以将被保护的网络遭受到非法攻击和非法入侵进行及时的阻拦,并且对网络的数据流进行快速的控制和相应的改动,监视和控制网络的内部和外部,对网络进行有效的保护。但是防火墙仍存在一定的局限性,外部网络的非法入侵可以被抵御,对内部网络无作用。所以数字图书馆的内网需要加强控制和科学的管理,才能保证其安全。防火墙并不是万能的,随着信息技术的发展,黑客的技术越来越先进,一些普通的防火墙已经无法抵御外来的入侵,所以必须对防火墙进行及时的更新和升级,以保证防火墙能发挥作用。 1.4资源备份和恢复 在数字图书馆的资源共享平台中构建对应的存储局域网,能够进行一体的信息数据备份和恢复,借用镜像与RAD科技确保数据安全[3]。数字图书馆内的资料按类别进行相应的备份。并且定时的对资料的备份进行传输,及时进行资料备份,当需要拷贝时,可以进行同步或非同步的拷贝工作。对于安全装置当中的密匙也要进行相应的备份保存好,以防止密匙的丢失使网络得不到正常的运行。 1.5身份验证 客户可以进行注册而活获得相应访问授权,计算机可以通过对客户身份资料而进行验证,从而防止黑客的利用虚假信息非法访问网络。主要有两种方法,一种设置相应的口令,容易记住,但是安全系数不高;另一种是物理验证技术,主要是通过相应的智能卡或指纹的验证方法等。一些数字图书的系统较为陈旧,很容易被黑客通过非法的手段入侵数字图书馆的计算机网络当中。黑客通过非法入侵而得到系统相应的访问、存储和修改的权限,从而对数字图书馆的数据信息进行破坏。因此,要及时对数字图书馆的系统进行维护,升级系统,并且查找系统中存在的漏洞,及时查缺补漏,提高系统的安全系数。安全监控主要是分析和处理影响网络正常运行的相关数据和记录,从而及时对内外网的不合法行为进行技术的监控和处理。其主要方式是通过不断的数据查询和监控。 2图书馆计算机网络的现实环境防护 2.1机房场地的选择 现如今,图书馆的正常的运作,离不开其计算机网络的正常运转。因此对机房的管理必须十分的严格,未经允许的非工作人员不能擅入机房。图书馆的计算机网络机房里均是重要的电子器材,要重视防潮,所以对机房的选择十分的讲究。在机房的选择上,不要选择在楼房的底层和顶层。机房要单独设计在楼层的一边,不仅有利于对机房的使用和保护,而且能在发生紧急情况的时候快速的撤离。 2.2机房内的环境要求 机房内必须时刻保持适宜的温度和湿度以及清洁,所以必须在机房内安装合适的空调,保证机房各种电子器材能够正常的运转。机房湿度要保持在45℃—55℃,温度要保持在20℃—22℃。温度与湿度都要通过空调进行调节,除此之外,还要运用相应的措施进行防尘的工作。机房的地板要铺上防静电的材料,目的是为了避免机房内发生静电,从而影响机房的正常运行。要时刻保持机房内的清洁,禁止在机房内进食并且大声喧哗。机房的正常运行离不开电源,因此,要重视电源以及接地电源。在机房里,计算机应连接在有保护功能的不断电的UPS上,防止突然断电和电压的突变影响计算机的正常运行。接地电源时的所有电位必须以大地作为参考,接地为零电位,保证计算机电路的稳定,从而保证整个机房的设备和数据以及工作人员的安全。机房是图书馆正常运行的重要必备前提,所以要重视机房的防火防盗工作。对机房的门窗都要使用防盗的材料,并且在机房的内外四周都要安装监控摄像头。在机房内,要准备专门的灭火器,并且安装火灾报警装置,同时还要做好相应的隔离措施。在机房内活动时,要时刻遵循机房的安全规章制度,例如机房内禁止吸烟,禁止出现明火等。并且要对机房进行定期的安全检查工作,排除潜在的安全隐患。图书馆要对机房的工作人员进行机房防火防盗的培训,以保证工作人员在机房内工作时能够严于律己。机房的正常运行需要计算机的硬件和软件的支持,所以必须对计算机的硬件和软件采取相应的安全措施加以保护。在对硬件的保护上,可以增加相应的硬件设备保证其保密与安全,主要是对虚拟内存通道的控制以及保护储存器。对软件的防护主要是保护软件的操作系统的安全,提高软件的操作系统的安全系数。在安全保护而言,软件相对与硬件而言,更为灵活,也更容易操作,可以进行多重保护。对软件进行保护,主要是针对系统的内核进行安全保护,以及进行相应的隔离,安全各种安防设备进行拉网式的保护。 3加强管理和培训 数字图书馆的网络安全实质上是安全理论和安全实践的平衡点。从宏观上来看,网络安全除了是网络技术上的问题,更多的是思想的问题,以及管理的问题。所以要对图书馆的工作人员进行充分的网络安全教育,让他们真正的认识到网络安全的重要性,并且具备相应的网络安全的知识,提高自身的保密意识和责任心。相应的网络安全制度要根据图书馆的发展而进行相应的调整和更新,使制度符合信息技术发展的要求。具体问题具体分析,根据数字图书馆存在的具体情况进行安全方案的研究,并根据所面临的危险变化进行调整,使方案符合图书馆的发展要求。 4结束语 数字图书馆的计算机网络安全防护的策略多种多样,要具体问题具体分析,运用相应的技术,才能最大限度的提高数字图书馆的安全系数。数字图书馆的计算机网络安全是一项长期的工作,必须进行不间断的安全防护,才能真正的保证其网络安全。所以,数字图书馆的相关工作人员必须要对数字图书馆的系统进行的维护,并且查缺补漏,运用先进的网络安全技术,根据需要添加相应的网络安全产品。及时发现网络安全存在的隐患,并采取相应的措施,力争将各种危险的萌芽扼杀于摇篮之中。才能保证数字图书馆的网络安全,进而保证其正常的运行。 作者:王黎 单位:山东艺术学院图书馆技术部 网络安全技术论文:电力系统网络安全技术论文 1电力信息系统网络信息安全的体系结构 我国电力系统中通常采用专用网络和公共网络二者相互结合的网络结构。电力系统的专业网络包含SPDnet(调度信息网)和SPne(t电力信息网)二部分。在信息网络安全的前提下,与Internet网络连接。我国电力系统网络安全划分为三层四区。三层:第一层自动化系统,第二场为生产管理系统,第三层为电力信息系统管理系统及办公自动化系统。这三层对应着电力网络安全系统的四个安全工作区。四个安全区:第一个安全区是由SPDnet支撑的自动化系统,该区主要是能进行实时监控功能的系统;第二安全区是由SPDnet支撑的生产管理系统,该去主要为不具有控制功能的生产业务和批发交易区系统;第三个安全区为SPnet支撑的进行生产管理系统,该区主要为调度生产管理的系统;第四个安全区是由SPnet支撑的电力信息管理系统,包含MIS和OAS系统。 2安全隔离技术 电力系统的网络系统是个内部网络。内部网络被动防护角度的主要安全防护技术是防火墙,主动防护角度的安全防护技术主要是安全隔离技术。安全隔离技术又被分为物理隔离技术、防火墙技术及协议隔离技术三种技术手段。物理隔离技术是指从物理上将内部网与外部网分离,防止二者连接。物理隔离能够有效的防止黑客、病毒入侵网络系统中。电力网络系统的四个安全区主要采用物理隔离技术保障其安全。防火墙隔离技术是保护网络和外部网络之间的一道屏障,能够一定程度上的阻挡黑客及病毒的侵入。防火墙就像计算机网络外的一个屏障,起到隔离防火墙内外连接计算机系统的功能。当外界对网络进行攻击时能对管理员提出警报,并且保留着攻击者的信息。协议隔离技术是处于内外网连接端点处,通过隔离器隔离内外网的技术。当有数据交换时,内外网就可以通过协议隔离器进行连通。 3电力信息网络的安全对策 3.1网络分段 对网络进行分段是控制网络问题扩散的一种方式,能有效的保障网络的安全。能够对非法用户与敏感的网络资源相互隔离,从而防止可能的非法的侵入电力信息网络系统。 3.2数据加密与用户授权访问控制技术 数据加密与用户授权访问控制技术比较灵活,更加适用于网路系统当中。数据加密主要用于对动态信息的保护。数据加密实质上是对以符号位基础的数据进行移位和置换的变换算法。保证只有授权用户通过密钥才能进入电力网络信息系统。 3.3漏洞扫描技术 漏洞扫描是对计算机进行全面的扫描,寻找出可能影响计算机网络安全的漏洞。漏洞扫描技术对于保护电脑和网络安全必不可少,而且需要定时进行扫描。有的漏洞系统自身就可以修复,而有些则需要手动修复。 3.4以交换式集线器 采用共享式集成器对网络进行网络分段后,仍就存在安全隐患。这是因为在进行信息数据通信时,很容易被通一集线器上的其他用户倾听,造成数据的安全隐患。采用交换式集线器能有效的避免这一现象,保障网络信息的安全。 3.5安全管理队伍的建设 在计算机网络系统中,由于网路系统在不时的更新,绝对的安全是不存在的,因此制定健全的安全管理体制是计算机网络安全的重要保证。大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。为了更好地对电力信息网络系统进行安全管理,应该电力网络系统中的IP地址资源统一管理,统一分配。 网络安全技术论文:无线传感器网络安全技术论文 1通信中存在不可靠性 在通信中没有稳定通道,且在路由方面会出现极高延迟,无法保证网络通信中的安全问题,例如一些重要信息可能会被拦截并对其泄露,因此网络通信的安全性不够强,则不能够有效的保证信息安全的传输。 2对无线传感器的安全技术造成破坏的因素 2.1破撞攻击。在发包作用处于正常的节点中时,破坏方则会附带的将另一个数据包进行发送,使得破坏的数据由于出现数据的叠加无法有效的被分离开,从而严重的阻碍了正常情况下的网络通信,并且破坏了网络通信的安全性,即为碰撞攻击。建立监听系统则是最好的防卸方法,它是利用纠错系统来查找数据包的叠加状况,并及时的对其进行清除,从而确保数据安全的传输。 2.2拥塞攻击。拥塞攻击指就是破换方对网络通信的频率进行深入的了解之后,通过通信频率附近的区域的得知,来发射相应的无线电波,从而进行一步对干扰予以加大。对于这种状况,则需要采用科学合理的预防方式,来将网络节点装换成另一个频率,才能进行正常的通信。 3加强无线传感器网络安全技术的相关措施分析 3.1密钥管理技术。通常在密钥的管理中,密钥从生成到完毕的这一过程所存在的不同问题在整个加密系统中是极其薄弱的一个环节,信息的泄漏问题尤为频繁。目前我国对密钥管理技术上最根本的管理是对称密钥机制的管理,其中包括非预共享的密钥模式、预共享密钥模式、概率性分配模式以及确定性分配模式。确定性分配模式为一个共享的密码钥匙,处于两个需要进行交换的数据节点间,且为一种非常确定的方式。而概率性分配则是将密码钥匙的共享得以实现,则要根据能够进行计算的合理概率,从而使得分配模式予以提出。 3.2安全路由技术。路由技术的实施就是想节省无线传感器网络中的节点所拥有能量,并最大程度体现无线传感器网络系统。但由于传播的范围较大,因此在传输网络数据信息时常常不同程度的遭受攻击,例如DD路由中最根本的协议,一些恶意的消息通过泛洪攻击方式进行拦截及获取,并利用网络将类似虚拟IP地址、hello时间以及保持时间这样的HSRP信息的HSRP协议数据单元进行寄发的方式,来对正常情况下的传输实行阻碍,使得网络无法进行正常且顺利的通信流程。但通过HSRP协议和TESLA协议进行有效结合所形成的SPINS协议,则可以有效的缓解且减少信息泄露的情况的出现,同时进一步加强了对攻击进行预防的能力,从而保证无线传感器网络整体的系统具有安全性。 3.3安全数据相融合。无线传感器网络就是通过丰富且复杂的数据所形成的一种网络,其中的相关数据会利用融合以及剔除,来对数据信息进行传送,因此在此过程中,必须谨慎仔细的对数据融合的安全性问题予以重视。同时数据融合节点的过程中,必须将数据具体的融合通过安全节点进行开展,并且在融合之后,将一些有效的数据通过供基站予以传送,才能进一步对监测的评价进行开展,从而保证融合的结果具有真实性以及安全性。 3.4密码技术。针对无线传感器网络中的一些极其不安全的特性,可通过密码设置、科学化的密码技术,从而进一步保证网络通信能够安全的进行。同时通过加大密码中相关代码以及数据的长度,来大大降低信息泄露的情况,从而可以有效的保证通信数据的安全性。由于出现的密钥算法无法达到对称性,其中所具备的保护因素较大,并且拥有简单方便的密码设置,从而广泛、普遍的被人们运用到日常生活中。而在应用不同的通信设备时,则需要将相应的密码技术进行使用。 4结束语 无线传感器网络技术的先进以及便捷的特征,让其迅速的传播以及广泛的被人们运用,但其中所存在的一些安全性问题必须引起重视。对无线传感器网络造成影响的因素,需利用相关的技术及措施来保证网络的安全,例如安全数据融合、密码技术、密钥技术以及安全路由技术等,从而提升网络系统的安全性。 作者:屠文 单位:文山学院 网络安全技术论文:电网调度信息网络安全技术论文 1缺乏完善的运行管理制度 电力企业电网系统管理过程中,过于注重电网应用管理,忽视了电网运行管理,尤其是电网运行管理中的系统和网络安全,缺乏完善的运行管理制度,工作人员工作中缺乏指导,无法发现管理中存在的问题,管理工作不规范,电网管理人员随意更改网络和系统,网络和系统安全存在非常大的安全隐患,无法对电网调度自主化信息网络安全提供保障。 2电网调度自主化网络安全技术 安全技术在电力企业网络和系统管理中的应用,有效提高了管理质量,为电网调度自主化网络系统提供了充分的保障,促进了电力系统的安全运行,有效提高了电力企业的经济效益和社会效益,促进电力企业进一步发展。 2.1提高网络管理人员的综合素质 网络管理人员是电网调度自主化信息网络管理的优秀,网络管理人员的专业水平和综合素质直接关系网络管理质量,因此,电力企业必须加强对网络管理人员的管理,提高他们的综合素质和专业水平,避免出现泄密和误用等风险性极大的事件,提高网络和系统管理质量,为电网调度自主化信息网络安全运行提供保障。 2.2完善运行管理制度 运行管理是电网管理工作的重心,电网安全运行才能实现电网系统的重要作用,所以电力企业必须完善运行管理制度,在相关制度规范下,指导网络管理人员的工作,使网络管理人员能够及时发现管理中存在的问题,及时解决问题,保证系统和网络安全运行,运行管理中要将系统和网络安全管理放在突出位置,为电网调度自主化信息网络安全运行提供保障。 2.3加强安全管理 安全管理的内容比较多,不仅要加强系统安全管理,还要加强信息资源管理,为了防止信息资源管理,应该根据不同的业务系统,对专用网络采取安全技术,例如,访问控制技术、加密技术以及身份验证技术等,每一个网络管理人员进行网络和系统管理的时候,要通过相关验证,对于外部访问用户,要严格控制系统安全性,限制外部访问用户使用系统信息,从而为系统安全提供保障,为了防止数据信息泄露,应该使用备份和恢复技术。除此之外,要加强信息使用者的理解,科学、合理地利用电网调度自主化信息网络,保证网络运行安全。 2.4加强设备安全管理 电力企业设立专门网络管理职位,明确管理责任,对网络管理人员进行严格的管理,避免网络管理人员在电网调度自主化信息网络中查阅其他无关信息,定期对设备进行维护,避免设备瘫痪造成网络和系统管理出现问题,完善监测技术,对网络和系统管理试行实时监测,及时发现管理中存在的问题,及时解决问题,从而保证电网调度自主化信息网络安全运行。 2.5实现信息单向传输 系统交互运行存在很多安全隐患,为了保证网络和系统安全,电网调度自主化信息网络系统运行过程中,应该实现信息单向传输,实现调度控制系统、调度生产系统、调度管理系统以及办公自动化系统之间的有效隔离,提高系统运行的独立性,避免系统运行过程中出现全面瘫痪的现象,提高网络和系统的安全性,为电网调度自主化信息网络安全运行提供保障。 3结束语 综上所述,在电网调度自主化信息网络管理中采用安全技术具有非常重要的作用,可以有效提高系统和网络的安全性,及时解决电网运行中存在的问题,促使电网安全运行,充分发挥电网调度自主化信息网络管理在电网运行中的重要作用,电网安全运行为社会发展提供充足的动力,保证社会生产生活,加强网络和系统管理,提高管理质量,可以有效提高电力企业的经济效益和社会效益,提升电力企业的优秀竞争力,促进电力企业发展。 作者:雷利琴 单位:国网四川丹棱县供电有限责任公司 网络安全技术论文:安全技术作用下的网络安全论文 1网络上常见的不安全因素 1.1计算机病毒 计算机病毒,是指应用制定好的程序输入计算机中,对计算机的程序进行破坏,从而影响计算机的正常使用。与黑客相比较,计算机病毒的特性,更让人们烦恼。其本身不但具有破坏性,更具有传染性,就像普通的生物病毒一样,计算机病毒一旦被复制或者产生变种,其传染速度是难以想象的,一旦有一台计算机感染和其接触的各种移动设备也都将成为病毒网络安全威胁若干因素和安全技术研究文/张欣21世纪,是信息化的时代,是计算机网络应用加速发展的时代,在计算机网络走进千家万户的同时,随之而来的是网络安全问题。为了保证广大的网民可以有个安全良好的网络环境,专业人士应针对不同网络的安全问题给出相应的解决方案。使得大家都有安全可靠的网络环境。摘要的携带者,将病毒继续传播。除了传染性之外,计算机病毒的潜伏性也和生物病毒相似,其发作的时间是可以提前预定好的,就像生物病毒的潜伏期一样,在发病之前是不易被人们察觉的,具有极好的隐蔽性,但一旦病发,就是极其可怕的,将影响网络的正常应用。 1.2计算机软件漏洞 在长久的软件应用过程中,发现了许多漏洞,使得软件在使用过程中的安全性降低。这些缺陷是在软件开发编程时经过无数次的修改测试,仍然无法解决的问题。软件带着这些无法解决的遗留问题流入市场,被大家广泛应用,在享受这些软件带给大家生活乐趣的同时,有一些黑客会怀着恶意破坏的心里,利用这些漏洞,对网络进行破坏。有的也可能因为软件本身的漏洞太大,而直接自身成为计算机的一种安全威胁。 1.3计算机的配置不当 在普遍利用网络工作和生活的今天,有很多人,因为对于网络的认识只是表面的皮层认知,致使在使用过程中,给计算机配置不当的网络安全设置,例如有的防火墙就是不能很好的起到防护的作用是形同虚设的,这样就会在无意识中加大计算机的危险性,可能会引起不必要的安全性问题。 1.4使用者的安全意识薄弱 网络安全问题除了上述一些客观因素和主管专业性不强之外,还有一个很重要的因素是使用者没有相应的网络安全意识,不懂得网络和实际的生活一样,同样是需要大家提高警惕,在网络上与他人分享私人的信息,还有应用软件时输入一些信息口令,在大家无意识的做这些事情的同时,可能一些非法人事已经盗取了我们的信息,致使我们不必要的财产损失。 2网络的安全技术 既然网络上有诸多的安全问题,相对应的就会有解决的办法,下面就一一谈谈上述问题的安全技术解决方案。 2.1入侵技术检测 入侵检测是指,通过对行为、安全日志或审计数据或其它网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图。是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。就像一个监控器一样对不安全因素有实时监控的作用,可以快速及时的预防不安全因素对网络产生的破坏。 2.2杀毒软件应用 既然计算机病毒的出现,就有杀毒软件的应运而生。杀毒软件在大多数网络用户的计算机上都属于常用软件,人们使用起来都是比较方便快捷操作简单的,但正因如此,其杀毒的功能有限,只能针对于一些小型用户的普通病毒进行查杀,并不能很好的解决网络安全的问题,尤其是在电子商务飞速发展的今天,杀毒软件并不能很好的对网络起到保护性的作用。这就要求软件开发者不断的技术革新,研发出更适合现代网络的杀毒软件。 2.3防火墙安全技术 防火墙技术,最初是针对网络不安全因素采取的一种保护措施。顾名思义,防火墙就是用来阻挡外部不安全因素影响的内部网络屏障,其目的就是防止外部网络用户未经授权的访问。对于个人来说使用软件防火墙,就可以很有效的解决平时遇到的网络安全相关问题。防火墙可以对黑客起到很好的防护作用,但也并不是完全的抵御,要想实现真正的良好的环境,还应有其他的防护措施来保护网络的安全。 2.4数据加密安全技术 数据加密技术是指通过特定的网络密钥才能解开计算机,从而获得计算机的数据。通俗意义上说,就是给我们比较重要的数据加个私人密码,让外人在非指定的机器,没有密码的前提下无法获得我们的信息,从而对我们的数据起到一个保护的作用。而高级的密码也可以抵御黑客和病毒的入侵,使得我们的计算机网络处于一个相对安全的环境下,保证我们的良好网络环境。 3总结 在网络飞速发展的当代社会,我们除了要享受网络带来的方便快捷的生活的同时,也要对网络上常见的安全问题有所认识,可以很好的解决这些问题,给自己营造一个安全的网络应用环境。 作者:张欣单位:国家新闻出版广电总局监管中心573台 网络安全技术论文:探求网络安全技术论文 摘要:本文针对网络安全的三种技术方式进行说明,比较各种方式的特色以及可能带来的安全风险或效能损失,并就信息交换加密技术的分类作以分析,针对PKI技术这一信息安全优秀技术,论述了其安全体系的构成。 关键词:网络安全防火墙加密技术PKI技术 随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。 计算机网络安全从技术上来说,主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、PKI技术等,以下就此几项技术分别进行分析。 一、防火墙技术 防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上。其次对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。 二、数据加密技术 与防火墙相比,数据加密技术比较灵活,更加适用于开放的网络。数据加密主要用于对动态信息的保护,对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密技术分为两类:即对称加密和非对称加密。 1.对称加密技术 对称加密是常规的以口令为基础的技术,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。目前,广为采用的一种对称加密方式是数据加密标准DES,DES的成功应用是在银行业中的电子资金转账(EFT)领域中。 2.非对称加密/公开密钥加密 在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。 三、PKI技术 PKI(PublieKeyInfrastucture)技术就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的优秀,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而PKI技术恰好是一种适合电子商务、电子政务、电子事务的密码技术,他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题。一个实用的PKI体系应该是安全的易用的、灵活的和经济的。它必须充分考虑互操作性和可扩展性。 1.认证机构 CA(CertificationAuthorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明—证书,任何相信该CA的人,按照第三方信任原则,也都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。 2.注册机构 RA(RegistrationAuthorty)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。RA不仅要支持面对面的登记,也必须支持远程登记。要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的RA系统。 3.密钥备份和恢复 为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。 4.证书管理与撤消系统 证书是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况,这就需要进行证书撤消。证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的机制撤消证书或采用在线查询机制,随时查询被撤消的证书。 四、结束语 网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。因此只有严格的保密政策、明晰的安全策略才能完好、实时地保证信息的完整性和确证性,为网络提供强大的安全服务。 网络安全技术论文:计算机网络安全技术浅议论文 摘要:本文针对网络安全的三种技术方式进行说明,比较各种方式的特色以及可能带来的安全风险或效能损失,并就信息交换加密技术的分类作以分析,针对PKI技术这一信息安全优秀技术,论述了其安全体系的构成。 关键词:网络安全防火墙加密技术PKI技术 随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。 计算机网络安全从技术上来说,主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、PKI技术等,以下就此几项技术分别进行分析。 一、防火墙技术 防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上。其次对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。 二、数据加密技术 与防火墙相比,数据加密技术比较灵活,更加适用于开放的网络。数据加密主要用于对动态信息的保护,对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密技术分为两类:即对称加密和非对称加密。 1.对称加密技术 对称加密是常规的以口令为基础的技术,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。目前,广为采用的一种对称加密方式是数据加密标准DES,DES的成功应用是在银行业中的电子资金转账(EFT)领域中。 2.非对称加密/公开密钥加密 在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。 三、PKI技术 PKI(PublieKeyInfrastucture)技术就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的优秀,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而PKI技术恰好是一种适合电子商务、电子政务、电子事务的密码技术,他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题。一个实用的PKI体系应该是安全的易用的、灵活的和经济的。它必须充分考虑互操作性和可扩展性。 1.认证机构 CA(CertificationAuthorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明—证书,任何相信该CA的人,按照第三方信任原则,也都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。 2.注册机构 RA(RegistrationAuthorty)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。RA不仅要支持面对面的登记,也必须支持远程登记。要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的RA系统。 3.密钥备份和恢复 为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。 4.证书管理与撤消系统 证书是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况,这就需要进行证书撤消。证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的机制撤消证书或采用在线查询机制,随时查询被撤消的证书。 四、结束语 网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。因此只有严格的保密政策、明晰的安全策略才能完好、实时地保证信息的完整性和确证性,为网络提供强大的安全服务。 网络安全技术论文:校园网络安全技术探讨论文 一、系统安全 系统安全包括主机和服务器的运行安全,主要措施有反病毒。入侵检测、审计分析等技术。 1、反病毒技术:计算机病毒是引起计算机故障、破坏计算机数据的程序,它能够传染其它程序,并进行自我复制,特别是要网络环境下,计算机病毒有着不可估量的威胁性和破坏力,因此对计算机病毒的防范是校园网络安全建设的一个重要环节,具体方法是使用防病毒软件对服务器中的文件进行频繁扫描和监测,或者在工作站上用防病毒芯片和对网络目录及文件设置访问权限等。如我校就安装了远程教育中心配置的金山毒霸进行实时监控,效果不错。 2、入侵检测:入侵检测指对入侵行为的发现。它通过对计算机网络或计算机系统中的若干关键点收集信息并对它们进行分析,从中发现是否有违反安全策略的行为和被攻击的迹象,以提高系统管理员的安全管理能力,及时对系统进行安全防范。入侵检测系统包括进行入侵检测的软件和硬件,主要功能有:检测并分析用户和系统的活动;检查系统的配置和操作系统的日志;发现漏洞、统计分析异常行为等等。 从目前来看系统漏洞的存在成为网络安全的首要问题,发现并及时修补漏洞是每个网络管理人员主要任务。当然,从系统中找到发现漏洞不是我们一般网络管理人员所能做的,但是及早地发现有报告的漏洞,并进行升级补丁却是我们应该做的。而发现有报告的漏洞最常用的方法,就是经常登录各有关网络安全网站,对于我们有使用的软件和服务,应该密切关注其程序的最新版本和安全信息,一旦发现与这些程序有关的安全问题就立即对软件进行必要的补丁和升级。许多的网络管理员对此认识不够,以至于过了几年,还能扫描到机器存在许多漏洞。在校园网中服务器,为用户提供着各种的服务,但是服务提供的越多,系统就存在更多的漏洞,也就有更多的危险。因此从安全角度考虑,应将不必要的服务关闭,只向公众提供了他们所需的基本的服务。最典型的是,我们在校园网服务器中对公众通常只提供WEB服务功能,而没有必要向公众提供FTP功能,这样,在服务器的服务配置中,我们只开放WEB服务,而将FTP服务禁止。如果要开放FTP功能,就一定只能向可能信赖的用户开放,因为通过FTP用户可以上传文件内容,如果用户目录又给了可执行权限,那么,通过运行上传某些程序,就可能使服务器受到攻击。所以,信赖了来自不可信赖数据源的数据也是造成网络不安全的一个因素。 3、审计监控技术。审计是记录用户使用计算机网络系统进行所有活动的过程,它是提高安全性的重要工具。它不仅能够识别谁访问了系统,还能指出系统正被怎样地使用。对于确定是否有网络攻击的情况,审计信息对于确定问题和攻击源很重要。同时,系统事件的记录能够更迅速和系统地识别问题,并且它是后面阶段事故处理的重要依据。另外,通过对安全事件的不断收集、积聚和分析,有选择性地对其中的某些站点或用户进行审计跟踪,可以及早发现可能产生的破坏性行为。 因此,除使用一般的网管软件系统监控管理系统外,还应使用目前已较为成熟的网络监控设备,以便对进出各级局域网的常见操作进行实时检查、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为。二、网络运行安全 网络运行安全除了采用各种安全检测和控制技术来防止各种安全隐患外,还要有备份与恢复等应急措施来保证网络受到攻击后,能尽快地全盘恢复运行计算机系统所需的数据。 一般数据备份操作有三种。一是全盘备份,即将所有文件写入备份介质;二是增量备份,只备份那些上次备份之后更改过的文件,这种备份是最有效的备份方法;三是差分备份,备份上次全盘备份之后更改过的所有文件。 根据备份的存储媒介不同,有“冷备份”和“热备份”两种方案。“热备份”是指下载备份的数据还在整个计算机系统和网络中,只不过传到另一个非工作的分区或是另一个非实时处理的业务系统中存放,具有速度快和调用方便的特点。“冷备份”是将下载的备份存入到安全的存储媒介中,而这种存储媒介与正在运行的整个计算机系统和网络没有直接联系,在系统恢复时重新安装。其特点是便于保管,用以弥补了热备份的一些不足。进行备份的过程中,常使用备份软件,如GHOST等。 三、内部网络安全 为了保证局域网安全,内网和外网最好进行访问隔离,常用的措施是在内部网与外部网之间采用访问控制和进行网络安全检测,以增强机构内部网的安全性。 1、访问控制:在内外网隔离及访问系统中,采用防火墙技术是目前保护内部网安全的最主要的,同时也是最在效和最经济的措施之一。它是不同网络或网络安全域之间信息的唯一出入口,能根据安全政策控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务。实现网络和信息安全的基础设施。防火墙技术可以决定哪些内部服务可以被外界访问,外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问。其基本功能有:过滤进、出的数据;管理进、出网络的访问行为;封堵某些禁止的业务等。应该强调的是,防火墙是整体安全防护体系的一个重要组成部分,而不是全部。因此必须将防火墙的安全保护融合到系统的整体安全策略中,才能实现真正的安全。 另外,防火墙还用于内部网不同网络安全域的隔离及访问控制。防火墙可以隔离内部网络的一个网段与另一个网段,防止一个网段的问题穿过整个网络传播。针对某些网络,在某些情况下,它的一些局域网的某个网段比另一个网段更受信任,或者某个网段比另一个网段更敏感。而在它们之间设置防火墙就可以限制局部网络安全问题对全局网络造成的影响。 2、网络安全检测:保证网络系统安全最有效的办法是定期对网络系统进行安全性评估分析,用实践性的方法扫描分析网络系统,检查报告系存在的弱点和漏洞,建议补救措施和安全策略,达到增强网络安全性的目的。 以上只是对防范外部入侵,维护网络安全的一些粗浅看法。建立健全的网络管理制度是校园网络安全的一项重要措施,健康正常的校园网络需要广大师生共同来维护。 网络安全技术论文:计算机安全技术与网络安全论文 1网络安全管理欠缺 网络是进行信息交流的平台,由于其开放性的存在,进而导致了很多潜在的安全隐患的存在成为可能。因此就要对网络安全进行重视。这就需要我们从事网络安全的工作人员,从观念上对网络安全进行重视。很多工作人员由于观念落后,在技术上面不懂得提高,对于网络的工作原理并不清楚,这样就给不法分子提供了作案的机会。同时,要意识到安全软件都是滞后于病毒产生的,所以不要觉得通过杀毒就可以将所有的病毒全部查找出来并且杀掉。 2提高计算机网络安全的对策 2.1安装杀毒软件和防火墙 杀毒软件是由于网络安全问题的出现而产生的一款专门针对网络病毒和非法入侵的软件,主要对木马、病毒以及一些入侵行为进行监控和阻止。防火墙技术是加强对网络防卫进行监管,保证上网环境和浏览环境安全的技术,是对网络中传输的数据进行检查,进而确定数据安全性的网络安全技术。同时,防火墙还具有对网络运行进行监控的功能,对外部的入侵行为进行阻止。目前的防火墙技术非常多,通常可分为包过滤型、监测型、地址转换型等,针对不同类型的网络安全,防火墙技术也不一样。这样通过使用防火墙,就会对网络的安全进行一定的保障。 2.2采用信息加密手段 网络信息加密主要有端点加密、节点加密、链路加密等,端点加密是保证源端用户到目的端用户的信息安全、数据传输安全,对数据提供保护;节点加密是通过数据传输链路的保护,从而保护源节点和目的节点的数据传输安全;链路加密是节点间链路安全的保证。用户可以根据自己的使用需求不同而对信息加密的方式进行不同的选择,对所需要保护的信息安全进行保护。用户的账户种类很多,主要包含邮件账号、网页账号以及银行账号等,账号和密码往往是黑客进行网路攻击的主要目标,所以对于网络账户和密码一定要加强保护意识。对于密码的保护,要做到以下几点:第一是对密码的设置进行下划线、数字以及字母的组合运用,这样就可以增加解码器的难度;第二是通过对密码进行手机绑定和认证,增加更大的安全性能。 2.3及时修复系统漏洞 操作系统存在漏洞是非常普遍的,所以漏洞的存在,对于网络安全也是一种隐患。漏洞经常出现在程序、应用软件以及硬件等各个方面。所以,用户在使用的过程中,一定要有自己的安全意识,及时对漏洞进行检查和修复,对于不必要的网站和安全软件显示为具有威胁的网站尽量不要打开。 2.4加大安全技术管理 首先是转变认知观念,要对网络安全进行深刻认识,了解到自身利益与网络安全的关系,对于网络安全存在的问题要提高警惕;其次,在对网络安全进行管理的过程中,加强网络安全的立法,以法律为基础对网络安全破坏者进行打击;最后,提高网络安全保护意识和机能,增加网络安全技术研发和应用投入。 3结束语 由于网络已经运用到日常生活的各个领域,所以对于网络安全,我们一定要提高认识,网络安全不仅关系到自身利益,对于国家安全也构成一定的威胁。在目前的网络条件下,加强网络安全管理是非常有必要的。健康上网,不浏览、不相信非法信息,对计算机上存在的安全问题要及时解决。同时在安全防护技术的开发方面,要增加资金投入,不断突破,保障计算机网络安全。 作者:傅苗娟 单位:中广有线信息网络有限公司上虞分公司
计算机系统维护论文:解析计算机系统维护和优化 摘 要:计算机在当今社会已经成为人们工作娱乐的重要工具。但是当人们在使用计算机办公,娱乐的时候,却很少会关心到电力系统对于计算机系统维护和优化的影响。在实际情况下,电力系统对于计算机系统的维护与优化有着重要意义。电力系统的运行状况的优劣,直接关系到计算机系统的使用效果。因此,基于电力系统的巨大意义,本文对计算机系统的维护和优化进行了分析与研究。通过本文的研究,希望为相关方面的研究提供理论性的参考。 关键词:计算机系统;维护;优化;分析研究;意义 随着现代科学技术的不断发展,相应的带来了人类的社会的巨大的进步。其中,计算机技术的不断发展和电力技术的日趋成熟,标志着人类迈入了新的纪元。在经济科技不断发展的当代社会,计算机的使用与计算机系统的良好维护,都离不开电力系统的大力支持,电力系统的良好稳定的的发展也会推动计算机的发展,因为只有有了稳定的电路,计算机系统才能够正常的工作,人类也才能更好的使用计算机。在本文中,通过对计算机系统的概述,电力系统对计算机系统维护和优化的影响以及电力系统的良好发展对于计算机的系统优化的重要意义的相关介绍,旨在让人们了解电力系统对于计算机系统维护的重要作用,从而更好的维护和优化计算机系统,使其让计算机更好的为人类服务。 1.计算机系统维护和优化的重要性 对于计算机系统来说,最主要的就是操作系统,该系统控制并管理着计算机的基本硬件和操作部件,起着主导的作用。计算机的基本硬件包括控制处理器,控制信息管理,控制设备以及管理指令作业。计算机有着不同的系统,也有着不同的功能和作用,以及使用方法等。计算机最常出现问题的地方也就是计算机系统。最常见的计算机使用系统是Windows操作系统,也是目前出现问题最多的系统。微软公司对于该系统也在进行着不断的研究与改进,却依然难以达到完美的程度。计算机系统不会没有漏洞,只是没有被发现而已,因此,对于计算机系统的维护和优化,就显得尤为必要,这样才能够使得用户正常使用,也能够保障用户的信息安全。 计算机的软件系统,是计算机中比较脆弱的系统之一,对于计算机软件系统的日常维护,显得及其的重要,需要使用计算机的人们应多加的注意。计算机系统需要及时经常性的维护和优化,通过对计算机软件系统的维护,能够使得在平常的使用过程中节省更多的时间,提高工作效率,减少经济财产的损失。 2.电力系统对于计算机系统优化的影响 在现代计算机的应用中,计算机系统必须进行合理的维护和优化,才能够更好的为人类服务。而只有当有一个稳定的电路的时候,计算机才能够得到一个稳定的工作环境,才能更好的发挥其自身的价值。当电路出现故障的时候,对于计算机系统的影响是很大的,会造成计算机不同程度的损坏。其一,电路不稳定本身就会危及计算机的相关硬件,使得计算机的硬件无法使用;其二,电路的不稳定对计算机的软件也有极大的危害,文件无法及时的保存,应用软件得到破坏等等,都会给人类造成巨大的经济损失。只有在有稳定电力维持的时候,计算机系统在高速的运转着,其内部系统程序的软件和硬件均处于一个相对稳定高速的工作状态。但是,一旦发生断电等现象,将会直接影响到计算机系统的性能和工作寿命。当突然断电的时候,对于电脑所有的部件均是一个严重的损害。当突然断电的时候,硬盘由于处于一个高速运转的状态,突然断电使得硬盘的盘片马上也停了下来。在这种情况下,硬盘的磁头是和盘片直接接触的,当重新开机的时候,系统也会对计算机硬盘进行重新的扫描和检测。突然的断电,会使得瞬间所产生的电压波动冲击到电脑的硬件芯片,电脑突然断电,其磁盘读写操作由于突然的中止,坏道现象很容易产生。另外,突然断电会使得正在编写的文件丢失,造成使用人员的损失。 在公共电网系统中,当突然发生断电的时候,主机会立刻停止工作,正在处理的数据很容易发生丢失的情况,电脑设备也会很容易由于断电而遭到损坏。闪存盘在其读写的过程中,发生突然断电的时候,会丢失计算机上所储存的数据,同时还可能损坏盘片。在对BIOS进行刷新的时候,断电会使得Firmware变的不够完整,升级程序宣告失败。当突然发生断电的时候,电脑系统的串口以及其外部设备很可能被破坏掉。突发性的断电和电压不稳等电力系统常见故障,容易引发电脑的重新启动,还会使得电脑关机等,这样容易造成电源的破坏,甚至硬盘的损坏。在突然断电又突然来电的情况下,瞬间电压是非常大的,其危害也是非常的大。对于计算机系统来说,会承受更大的电压,其硬盘控制电路以及一些其它的系统元件等很容易被破坏掉,造成经济财产的重大损失损失。另一个突然断电又突然来电的重大危害是,由于停电来电的时间间隔太短,会使得硬盘的控制转速的部位失去控制,从而使得盘体被划伤等。硬盘是否得到破坏,主要还是和设备的反应能力有关,也就是在发生突然断电的时候,电源设备能否及时的发出PG信号,使得计算机系统获得准确的PG信号,从而做出预防。当电压不够稳定的时候,电源系统会发出了PG信号,硬盘会根据得到的指令进行读写,然而,电压不稳定会导致转速不稳定,因而导致磁头不能够按照正常的水平进行悬浮而使得盘体被划伤。而如果使用人员自己进行主动性的关机的时候,电源系统就会很自然的发送出所需要的PG信号,通知电脑进行清场处理,准备及时的关机,然后电源系统真正的进行断电关机。然而,突然断电,电源需要在极短的时间内发出PG关机信号,这样就相当于告诉硬盘,立刻关机,什么都不要管了。因此,数据丢失就成为很容易发生的事情了。 3.计算机系统维护和优化的方法 计算机的硬件系统,是计算机中比较重要的一个部分。计算机的硬件系统的维护,对于计算机的正常运行很有意义。计算机的硬件系统中,最脆弱的可以说就是硬盘了。硬盘常出现的问题是在进行文件读取的时候出现错误,或者是在运行软件系统的时候出现错误,还有的情况是需要很长的时间才能够操作完成。硬盘在读取的时候,还会发出一些比较刺耳的声音,平常的使用不注意,会引发硬盘的很多问题,因此需要合理的进行维护和优化。首先,不能够对硬盘进行随便的低级格式化。每个硬盘的低级格式化的方法是不对的,在进行的时候要多加注意。 计算机系统的维护和优化包括多个方面,对于每一个方面都应该考虑到,而且要采取适当的措施进行计算机系统的维护和优化。在使用的时候,要注意适当的清理卫生,断电的时候,要配合适当的处理措施。通过多方面的注意,使得计算机的使用能够达到一个较高的使用效率和较长的使用寿命。(作者单位:郑州市卫生学校) 计算机系统维护论文:浅析计算机系统维护的策略和技巧 摘 要:现如今,计算机的普及程度越来越高,几乎遍布各个领域,计算机系统的应用,为人们的工作与生活提供了极大的便利,这使得人们对计算机的依赖性越来越强。为了降低计算机系统故障的发生几率,必须做好相关的维护工作。基于此点,本文就计算机系统维护的策略与技巧进行浅谈。 关键词:计算机系统;维护;稳定 中图分类号:TP307 1 加强计算机系统维护的重要性 近年来,随着时代的不断发展和科技的长足进步,推动了计算机技术的发展和完善,计算机系统现已成为人们日常工作和生活中不可或缺的重要工具之一。虽然大多数用户都能够对计算机系统进行熟练操作,但是他们对整个系统的了解却并不全面,这就造成了在使用过程中,常常会出现各种不正确的操作。同时,有很大一部分用户缺乏对计算机系统的维护知识,从而造成了用户只会操作却不懂得如何对计算机系统进行有效的维护,这不但增大了系统故障问题的发生几率,而且还会缩短计算机的使用寿命。通过大量调查分析后发现,计算机系统的很多故障问题都是由于系统维护不到位引起的,若是用户能够掌握正确的维护发方法和技巧,便可以有效减少系统故障的发生,从而确保计算机系统的运行正常、稳定。鉴于此,除了要了解并掌握计算机系统的维护策略与技巧之外,还应不断加强对系统的维护,只有这样,才能确保计算机系统稳定、可靠运行。 2 计算机系统的常见故障分析 大体上可将计算机系统的故障分为以下两大类,一类是系统硬件故障,另一类是系统软件故障。 2.1 硬件故障 通常情况下,计算机系统硬件故障的出现与使用时间有关,即使用时间越长,发生硬件故障的可能性就越大,比较常见的硬件故障有以下几种: (1)参数设置不正确。计算机中很多硬件的运行都需要相应的参数,若是参数设置的不正确,便会导致系统发生错误。例如,病毒警告开关设置为开启状态时,Windows系统便无法成功安装; (2)接触问题。在计算机系统中,有些硬件是直接安装的,一旦这些硬件接触不良,便会引起各种故障问题,容易出现接触问题的硬件包括插卡、内存、CPU、电源线、数据线等等。其中主板与内存接触不良的问题比较常见; (3)硬件自身问题。由于计算机系统中的硬件种类较多,有些硬件本身的质量存在问题,这样在使用过程中很容易出现故障,同时,计算机运行中负荷过大或是其它一些原因也可能引起硬件故障,例如,电源功率偏低,CPU超频使用等等; 2.2 软件故障 软件是计算机系统的运行程序,一旦软件出现故障,则会影响计算机系统的正常运行。大部分软件故障都是因为硬件驱动程序安装不正确或是病毒导致的,例如,驱动程序之间存在冲突,造成软件功能异常。计算机病毒是影响软件运行的主要因素之一,当计算机被病毒侵入后,不但会影响运转速度,而且还会是文件遭到破坏,严重时会造成计算机系统死机。为了便于对计算机进行维护,需要准备好杀毒软件等工具,这是比较重要的一点,必须予以注意。 3 计算机系统的维护策略与技巧 3.1 系统硬件的维护策略与技巧 (1)给计算机系统创造一个良好的运行环境。为确保计算机系统能够正常运行,应当为其提供一个干燥且通风条件良好的运行环境。实践证明,过多的灰尘会对计算机系统硬件的运行造成一定程度的影响,从而导致系统使用寿命缩短。为此,必须定期对计算机进行清灰保养。同时,计算机系统若是长期闲置不用,部分硬件设备会出现腐化。所以,要保证计算机的开机率,即便不使用的情况下,也要定期开机运行,这有助于减缓硬件设备的老化速度; (2)保证线路连接牢固。计算机系统有很多外置设备,这些设备需要通过数据线与计算机进行连接,若是数据线接触不良或是脱落便会造成外置设备运行异常。例如,计算机显示器接头松动会导致屏幕无显示。为此,应当保证电源线以及数据线的连接牢固可靠。这就要求使用者在日常使用的过程中,应对各种线路进行检查,重点看线路有无松动、脱落等现象,并定期对线路接头进行紧固,防止接触不良等问题的发生,确保计算机系统稳定运行; (3)主要硬件设备的维护。对于计算机系统而言,CPU、硬盘和内存是最为重要的硬件设备,一旦它们之中的某个设备出现问题,都会对计算机系统的运行造成影响,所以要加强对这些设备的维护。1)CPU的维护。在计算机系统中,CPU又被称之为中央处理器,它是整个计算机系统的优秀组成部分之一,计算机的运行是否稳定,很大程度上取决于CPU,由此不难看出CPU在计算机系统中的重要性。在对CPU进行维护的过程中,应当对以下几点加以注意:其一,要确保CPU运转频率正常。在安装计算机系统的过程中,有些使用者为了提升计算机的整体性能,而有意提高CPU的运转频率,这样一来会对CPU造成一定的损害,若是CPU长时间处于超频运转,不但会导致系统运行稳定性降低,而且还会缩短CPU的使用寿命。所以,必须确保装机时的CPU运转频率正常。其二,保证CPU散热良好。如果CPU的散热性较差,会造成系统频繁重启、死机或是无法正常运行等问题,为确保CPU运行稳定,应当配置一个功率较大且性能良好的CPU风扇,同时,应当对散热片和风扇进行定期清理,保证散热良好;2)硬盘的维护。硬盘是存储各种数据和软件的设备,若是硬盘出现问题,则会导致系统瘫痪。为此,必须加强对硬盘的维护。在使用过程中,要做好防震,尽可能不要经常移动计算机,或将之放在稳定性较差的地方,如果需要移动设备,则应当采用海绵或是泡沫等进行包装,借此来减少对硬盘的震动。同时,要防止硬盘与手机、电动机、音响等磁场接近;3)内存的维护。内存在使用一定时间之后,容易出现氧化现象,对于这种情况,可在维护时使用橡皮擦去除氧化层。对内存进行升级的过程中,要选择与之相匹配的内存条,防止不兼容的情况发生。 3.2 系统软件的维护策略与技巧 (1)不得随意对计算机系统中的重要软件进行删改,尤其是一些系统应用程序,若是删除或修改之后,则会造成计算机无法正常运行。为此,存储重要的数据的移动介质应当写保护,并做好备份,同时,还应当对硬盘上的重要数据进行备份。 (2)可在注册表编辑器中以手动的方式编辑注册表,借此来灵活使用控制面板等相关功能,这样能够有效防止未经允许的程序修改操作。同时,要经常对系统程序进行更新,并下载相关的补丁程序,确保系统的安全性和可靠性。 (3)尽量不要拷贝来路不明的软件,在对新软件进行初次使用时,应当对软件进行检测,看其是否带有病毒或木马程序,软件安装完毕后,要进行扫描,确保安全后,方可进行使用。 4 结束语 总而言之,计算机系统的维护是一项较为繁琐且复杂的工作,而想要确保计算机系统安全、稳定、可靠运行,就必须对计算机维护予以足够的重视。同时,要了解并掌握计算机系统硬件与软件的维护策略与技巧,并在实际维护中进行合理运用,这样不但能够确保计算机的硬件与软件运行正常,而且还能进一步延长计算机系统的整体使用寿命。 作者单位:中国石化华东分公司物探研究院,南京 210007 计算机系统维护论文:高职计算机系统维护与网络应用课程设置探讨 摘要:高职教育的目标是培养合格的技能应用型人才,计算机系统维护与网络应用作为一门实用技术,在现代社会发展中已经显示出其重要性。文章对高职非计算机专业系统维护与网络应用课程设置进行了探讨。 关键词:高职院校 非计算机专业 计算机系统维护与网络应用 《计算机组装与维护》和《计算机网络》是计算机相关专业开设的两门专业基础课,但由于计算机的普及,社会需要非计算机专业学生也要掌握一定的计算机维护和网络应用知识。根据高职高专教学特点和要求,以“能懂、够用、实用”为教学原则,结合多年的实践经验,我们把这两门课整合在一起,在高职非计算机专业开设了《计算机系统维护与网络应用》这门课。 一、《计算机系统维护与网络应用》定位 “计算机系统维护与网络应用”定位于“信息技术基础”课的深人和提高。在大学一年级,所有非计算机专业学生都系统学习了“信息技术基础”课并参加了大学生计算机等级考试一级考试,已具备了一定的计算机系统组成理论知识。 二、《计算机系统维护与网络应用》教材选择 《计算机系统维护与网络应用》课程的知识更新周期非常短,时代特征鲜明,应选择适合高职教育培养目标、教学现状和发展方向,在内容组织上突出了实用性和可操作性,并能结合具体操作步骤加以讲述、图文并茂的教材。 我们每年组织教师深人社会、了解市场,调查计算机系统维护与网络应用所具备的优秀职业技能,经过分析和总结,制定出课程标准和能力测评大纲,最后分解出课程学习单元,编写校本教材,编写时以计算机硬件和技术的发展为依据,保证教材内容与时代同步;注重教材内容的知识性和新颖性并注重实践能力的开发性。 三、《计算机系统维护与网络应用》课时分布 《计算机系统维护与网络应用》课程总课时为72学时,其中理论课为12学时,实训课为40学时,讨论课为20学时,课时比例约为1:4:2。从教学方式来看,先集中完成计算机系统维护理论课,再集中课时完成计算机系统维护实训课,然后完成计算机网络理论课,再集中课时完成计算机网络和综合实训课。这样做既能完成基础知识的学习,又有足够的实训课时使学生能充分掌握本门课程的基础知识和操作技能。 四、任务驱动式教学方法 在每次课程开始时,首先提出一个任务,课程的教学内容围绕这个任务进行设计,在任务的驱动下,学生对相关知识充满了好奇,会想尽一切方法去完成它。例如理论课上要求学生在理论课程结束后,交一份根据市场调查的结果完成的适合日常办公、图形图像设计、游戏等不同需求的计算机装机配置作业。学生会去了解市场,回来后都说收获很大。实训课上,例如硬件组装模块,教学组织与实施的一般过程为:课堂设计~示范引导~模仿试做一纠错重做一复述总结。课堂组织以学生小组为中心,内容教学以问题或任务为驱动,形成师生互动、生生合作的探究式学习氛围。讨论课上,例如故障检测模块,教学实施的一般过程为:课堂设计一预设故障一分组讨论一尝试修复一纠错重试一分析总结。上课前教师提前预设若干个可控制故障,上课开始时分组讨论每个故障产生的原因,在讨论的基础上小组尝试排除故障。在整个教学过程中学生始终占据主体地位,学生在获取知识的过程中,必然会引起素质的变化。这个素质指的是学生的思维和行为方法、动手能力和技能、习惯和行为标准及直觉经历、需求调节等方面的综合。 五、网络环境下的自主学习 传统的教学模式注重于学习指导,其基本特点是以教师为中心,以教科书为中心,以课堂教学为中心,学生只是教育教学实施过程的被动受体,而不是自己学习的主体,缺乏个性化,因材施教的效果不够理想。随着网络技术的发展,在网络环境下实施多元化教学模式,以学生为主体,以教师为主导,创造条件让学生主动地创造性地进行学习是推进高职教育创新的一个手段。学院现有实验设备组数少,课时紧张,有些学生在课堂上不能很好地理解消化知识,教师利用开放的网络环境,可将各种资料(如授课讲义、背景知识、课程信息等)以文件资料库的形式存放在网上,供学生直接网上阅览,进行自主学习,学生的学习活动将延伸到不受时空限制的网络环境。学院建立了网络实训室,为了充分利用实训设备,也为了学生课下实训方便,实训室开放了网络环境,某些实验可以通过WEB方式登录到实训室服务器进行操作。 六、考核方式改革 本课程考核目标是重点考核学生综合运用所学知识去解决实际问题的能力。我们废除了期末笔试考试,用形成性考核成绩作为期末总成绩,该形成性考核成绩包括学习过程评价+综合考试。考核中学习过程占了很大的比例,学习过程包括所有实训课的平均成绩、社会调查报告成绩、平时作业成绩;而综合考试包括实践技能操作考试和口试。 计算机系统维护论文:医院信息科计算机系统维护工作研究 摘 要:近年来,随着科学技术的不断进步和医院现代化管理要求的不断提升,计算机在现代医院运行与管理过程中的作用更为重要。实践中可以看到,当前国内一些医院信息科的功能相对比较单一,只是简单的负责计算机信息系统的日常更新与维护,而计算机硬件和软件作为其最主要的关注点,应当加强思想重视。文章将对当前国内医院信息科建设现状及存在的问题进行分析,并在基础上就计算机硬件与软件系统的维护工作,谈一下自己的观点和认识。 关键词:医院;信息科;计算机系统;维护;研究 实践中可以看到,作为一种知识集合体的现代医院信息科,即为院信息化建设的心脏,同时也是医院信息化建设的重点内容,因此信息科所担负着非常重要的任务。目前来看,计算机硬件和软件系统作为信息科建设的基础,占据优秀地位,因此加强对计算机系统及相关问题的研究具有非常重大的现实意义。 1 当前国内医院信息科建设现状分析 据调查显示,当前国内很多医院对信息科的建设缺乏足够的重视和支持,无论是受重视程度,还是职称、工资待遇等方面,与医院医生难以相媲美。在倡导国内卫生信息系统快速建设的今天,管理体制却严重滞后,这完全不适应当前的社会客观需求。对于国内医院信息科而言,其软件和硬件设施的配置水平普遍较低。实践中可以看到,医院信息科软件和硬件设施的配置水平不高,主要体现在医院信息科建设整体过程之中,比如,建立患者信息库、网络资源系统,所需的相关硬件设备先进程度。在目前的医院信息科建设中,不少医院缺乏先进的信息系统管理软件。因此,医院信息科应亟需增强技术手段的运用,运用先进的信息管理软件等,来提高其自身的工作水平与效率。作为信息科建设的基础,计算机系统的功能和作用不可小觑,因为医院的所有住院资料录入、存储以及病人的挂号、手续办理等,均需要依赖计算机硬件和相关软件系统,这关系着医院信息科的工作质量和效率,同时也关系着收费管理方面是否存在着漏收、错收以及多收和人情费等不良现象。基于此,加强对计算机系统的维护和管理,对于信息科的建设至关重要。 2 计算机硬件设备维护方法 基于以上对当前医院信息科建设、计算机硬件维护的重要性分析,应当结合信息科建设实际,对计算机硬件维护方式和方法进行创新和改进。对于实质性的硬件设施维护,主要表现在以下几个方面: 2.1 主机与主板 作为计算机系统的最重要组成部分,主机维护时应注意以下几个方面的内容,即半年之内应当对主机内部构件进行一次彻底的清洁,特别要是对板卡、接插件、散热扇以及其他硬件进行清洁擦拭。在此过程中,应当确保主机内部不出现残留物、杂物,以防止出现短路问题。同时,还应当注意不能将接线与排气扇等部件错连在一起,以确保硬件设备的安全可靠性。对于主板而言,其维护过程中应当注意三个方面,即硬件设备应当避免盲目热拔插、确保设备持续接触、防静电,以免造成主板上的各种细小硬件设备烧坏。 2.2 硬盘、光盘以及光驱维护 硬盘是医院信息科计算机数据信息的主要存储装置,对信息科而言显得非常的重要,实践中可以看到,硬盘通常比较脆弱,所以维护过程中应当加强重视。通常情况下,硬盘会一直处于高速运转以及频繁读写状态,而在此过程中很可能会受到不断程度的震动因素影响,因此硬盘可能会受到非常严重的损伤;基于此,在实际操作应用过程中,应当最大限度的降低计算机硬盘的应用符合,坚决杜绝损害性运行操作。确保光驱自身的清洁、干净,同时这也是医院信息科计算机硬件维护的重要内容。在维护光驱部件时,建议用棉签蘸少量酒精对其进行擦拭,但需要注意的是激光头不能沾上酒精,只需利用气囊将激光头上的灰尘吹掉即可。 2.3 鼠标、键盘以及显示器等硬件设施的维护 对于医院信息科而言,键盘和鼠标是最重要的两个输入硬件设备,因此具体应用时,应当注意键盘敲击与鼠标的点击力度,这样可以减少对键盘弹性的影响,同时还应当注意某键的敲击时间,持续时间不应当过长,以免影响其功能;在此过程中,还应当注意一定不要将异物掉进键盘缝中,特别是不能将饮料、水等洒到键盘上,这样很可能会导致键盘短路,丧失功能;鼠标应用时,应将鼠标放在较为光滑的桌面上,并且要确保其平整性。对于各种类型的鼠标,比如机电式鼠标、光电式鼠标等,都应当借助鼠标垫,以减少应用中的磨损。按压过程中力度不要太大,尤其是不能一直按住长时间不放开。当出现故障问题时,可以拆开检查,通过清洗尝试解决之。对于显示器而言,一定要注意其防尘与除尘操作,在显示器上安装防尘罩,定期用专业清洁设备进行除尘,切忌用水或者酒精等,对显示器进行直接擦拭,以免对液晶显示器造成腐蚀或者损害。 3 计算机软件设备维护 对常用的Windows XP系统而言,应当还原新增、可用于系统恢复的重要工具。目前医院已经做好一键Ghost备份还原,同时还需从以下几个方面对软件设备进行维护。 3.1 设置公司计算机网络访问权限 实践中,应当不断的加强对医院非法访问的严格限制,对访问者的身份进行全面的核查。在设置访问权限时,应当从访问者的身份、等级以及目录和用户类别等方面进行有效的限制;信息科计算机采用口令方式来控制授权访问,其中口令一定要符合复杂口令之规则,定期进行更换口令。管理人员可根据实际需要设置不同访问权限,比如应用系统的功能菜单、各个界面的按钮、数据显示的列及行级数据信息进行权限操控。 3.2 强化医院内部信息备份及恢复管控,防范黑客攻击 对于信息科的重要数据一定要进行备份、更新。必要时建议进行多次备份操作,并且对其进行分开存放。当意外事件发生时,应当及时恢复数据,以保证医院计算机网络系统的正常运行。计算机网络攻击软件的频繁出现,导致黑客攻击大量存在于公司计算机网络系统之中。据统计数据显示,在国内医院信息科运行过程中,最担心的就是遭到电脑黑客的攻击,这也从以另一个侧面说明黑客攻击较为普遍;如果不采取有效的措施予以应对和防范,则可能会对公司计算机系统产生严重的影响,甚至造成系统瘫痪。 3.3 加强对医院信息科计算机网络系统登录密码的管理 尽可能的将密码复杂化,多层次保护,以免非权限用户进行恶意访问或盗取、破坏信息数据;同时,还可以采用多样化的密码类形式进行设置,以免密码被破译程序后数据库遭到攻击、相关数据信息被恶意的篡改;同时还要加强对计算机病毒、木马以及非法程序的有效管理,尤其是外来数据载体更应当加强管理,不应用未经杀毒移动存储设备;最后还要对操作系统进行有效的研发和升级换代,以此来提高信息科计算机操作系统的安全可靠性。 4 结束语 总而言之,信息科是医院信息化建设过程中的重要组成部分,而硬件又是计算机系统的优秀,因此实践中应当加强对计算机硬件设施的维护,以确保医院信息科的快速发展。 计算机系统维护论文:计算机系统维护专业的实践教学改革的探索 【摘 要】随着信息技术的发展,计算机的传统教学逐渐显现出了不符合当前计算机人才需求的问题,为了满足当前用人的要求,在教学过程中注重实践教学的设计,保证实践的比例,把实践教学放在比理论教学更为突出的位置上,培养出更符合市场需求的人才。 【关键词】实践教学;理论教学;教学改革 一、引言 近年来,我国IT产业得到了迅猛发展,随之而来的人才短缺问题也日趋严重,我们的毕业生因缺乏计算机实际应用技能和创新能力就业困难,导致这一问题的主要原因是我们传统的教育教学思想,过于强调理论教学,忽视了学生计算机实际操作技能、团体协作能力、创新能力和主动参与实践意识的培养,使学生的主观能动性和对计算机应用的实际技能的掌握受到限制。 二、实践教学现状及实践教学中存在的问题 当前我国的高职教育受传统教育的影响,对实践教学的重视程度不够,不能充分认清自身教学的特点,在教学过程中还是延续传统的教学方法,重理论、轻实践,过分的重视知识结构的完整,重视知识传授,忽视了实践能力的培养,导致学生对实践课程的重要性认识不足,从而,降低了学生的动手实践能力。 另外在当前的高职教育中,教学培养方案、课程设置、教学内容、教学的方法及手段都远远不能适应高职人才的培养目标,在当前的高职学生就业的岗位中,操作型人才需求居多,在学校的学习中,实践作为辅助的理论教学,应该在课堂教学中重视演示性和验证性的操作,使学生提高对实践能力培养的重视,由于传统教学的影响,使我们现在的高职教育和用人单位的需求有很大的差距,这一差距导致了当前的高职毕业生毕业后无法胜任相应的工作岗位。 在实习实训方面,高职很多专业缺乏动手实践的平台,所谓的校内外实习、实训基地,校企合作,校内工厂都是空谈,没有实际的落实,没有良好的实践教学环境和实训的氛围,使学生对实习实训的重视和兴趣不高,由于没有良好的实习实训环境,使科学的实践教学考核措施和考核标准都变成了一纸空谈,很多课程的实验变成了学生对课堂内容的验证,学生的考核主要是笔试,对于综合的实训没有规范的考核标准和考核要求,导致学生对大型的实习实训持应付的态度,大型的课程设计最终只是流于形式,高职教学最终还是以理论教学作为主要的考核依据。 三、对实践教学改革的建议 为了适应市场需求,培养技能型人才是高职教育的目标,应该根据这一目标来设置教学计划,突出理论教学,更注重学生实践能力的培养,促进学生创新能力的培养。 传统教学更注重理论教学的完整性,忽视了实践教育的重要性,为了解决传统教育存在的诸多问题,在教学体系建立的过程中,注重社会需求和学生个性的培养,把实验教学的改革与研究作为重要的活动;为了加强学生计算机应用能力的培养,使其能得心应手地处理工作中遇到的各种软硬件故障,满足用人单位的需求,我院创建了“计算机系统维护实训室”和“计算机设备实训室”,在“计算机硬件实训”课程中,每个学生利用一套旧的计算机硬件,逐件认识每个部件的形状,了解其功能,观察和记录安装位置、连接方法,逐件拆解所有部件,然后再安装还原。经过反复训练,使学生对计算机各个部件的接插位置、安装方法以及手感力度等均达到满意程度后,再提供一套完好的套件供学生安装并通电检验结果。 社会实践是实践教学环节中的重要环节,如果单纯依靠学校自己的力量,常常要受到实习场地、实习设施、技术力量、实习经费等多方面条件的制约。在高等职业教育中,针对具体职业岗位对能力的要求,确定能力和技能培养目标,把企业作为实习基地,创造实践教学条件是非常有效的举措。利用企业的资源,完成具有岗位针对性的生产实习教学和学生实际能力的培养,学生在实际操作中掌握了相关职业岗位所需的技能及工作经验。学生经过真刀真枪的实习,不仅学到了计算机方面的技术,学校与企业联合开展实践教学,学生在工作岗位上实践,有利于调动学生的积极性和主动性,增强责任感;有利于学生熟悉工作岗位要求,了解岗位技术工作的职责与特点,全面训练学生的职业能力,这正好体现了高职教育的特色。 四、结束语 计算机是一门发展变化较快的学科,也是动手实践较强的学科,现代教育技术开展实践教学不仅对高职院校的教学模式、教学手段、教育思想等产生了重大影响,而且极大地推动了高职教育改革和发展。使实践教学能真正发挥高职教育人才培养的优秀作用。对于高职院校教师来说,我们要不断研究探讨计算机实践教学的方式方法,找出一条适合计算机实践教学的新路子,计算机类专业实践改革是一项长期而艰巨的系统工作,需要我们在教学中不断调整,培养出高素质的计算机应用型人才。随着高职高专办学规模的不断扩大,人才培养模式、实践教学体系、实习基地建设和改革仍然是高职高专教育研究中的一个重要课题,需要进一步的探讨。 计算机系统维护论文:关于多媒体教室计算机系统维护的几点思考 摘 要:我国的现代教育中,多媒体技术的应用日趋普遍。多媒体教学有效推动了课堂教学效率和质量的提升,还是我国现代教育发展与进步的重要标志之一。在国内学校多媒体教室的建设与管理中,由于各方面因素的影响和限制,导致计算机系统的实际维护效果难以令人满意。本文主要针对计算机系统维护策略及技巧的相关问题进行简要的探讨。 关键词:多媒体教室;计算机系统;维护 中图分类号:TP307 视频展示台、投影机系统以及扩音设备等多种设备,相互配合构成了多媒体教室教学系统的教学平台,该教学系统的优秀是计算机系统。整个多媒体教室能正常顺利运转的优秀保障是计算机系统,该教学平台中,多媒体计算机控制平台统一管理和使用各种媒体设备。因此,维护多媒体教室计算机系统,是多媒体教室的正常运行的重要保证。鉴于此,对于多媒体教室的计算机系统管理维护,本文浅析了几点相关的方法和技巧。 1 多媒体教室计算机系统出现的问题及原因 首先,不能够及时地进行维护多媒体教室的计算机系统。在高校多媒体教室中,计算机系统不能被及时维护是以下问题造成的:由于教师的流动性的课程,不能统一管理多媒体教室,在多媒体教室的计算机系统出现问题的时候,才进行相应的维修,教学的正常运行也遭受严重的影响。 其次,使用和管理多媒体教室计算机系统出现混乱。针对这一方面,在一定程度上,以下几方面因素对计算机系统安全造成了威胁:高校教学有较大的流动性,多媒体教室与较强的公用性,由不同的教师使用计算机系统,而使用多媒体教室的教师在授课时,课件的传输与使用都得通过优盘才能进行。 再次,病毒容易入侵多媒体教室的计算机系统。高校多媒体教室的使用频率较高,未及时更新计算机系统,计算机被教师不规范的使用,对高校多媒体计算机系统造成以下问题:病毒容易入侵电脑,因而无法正常运行多媒体教室,相应地,系统崩溃、频繁关机、丢失数据和软件等现象,都是计算机系统可能出现的问题。甚至整个高校的多媒体教学系统会导致崩溃,因为多媒体教室相互连接,病毒或木马程序进行相互传染,正常的高校教学进行受到严重影响。 最后,长时间的使用多媒体教室计算机系统设备。由于数量有限的多媒体教室,多媒体教室的计算机设备被长时间的使用,而且使用频率高,久而久之,由于系统未及时更新,便导致了计算机系统反应慢、计算机系统的设备老化以及易受病毒感染等多方面的问题,从而教学质量也受到影响。 2 对于维护计算机系统的方法技巧 作为一个相对开放的教学平台的多媒体教室,在运行期间,在计算机系统的维护中,为了保证其相关设备的正常、安全运行,以下两方面的问题必须予以考虑:一是如何在计算机系统出现故障时,用最短的时间消除故障,从而对教学工作的影响也会降低;二是如何把计算机系统的整体故障率进行消除或降低,从而减轻对正常教学的影响。以下就是相关技巧方法: 措施需加强:多媒体教室计算机系统主要包括两方面的护理措施:一是护理计算机系统的软件升级过程;严格护理计算机相关硬件设备、机体等的卫生情况。卫生情况是否合格,在保证多媒体教室计算机系统的安全、稳定运行中,占据重要的地位。如果不能定期地清除多媒体教室的灰尘,会在一定程度上,影响计算机相关硬件设备与机体的运行。另一方面,我们要重视对于计算机系统的软件升级过程进行护理,至于相关的护理工作,管理人员可以利用课余闲暇时间来进行,护理杀毒软件的升级工作也是不容忽视的,因为确保计算机系统稳定、安全运行的基础性工作之一就是杀毒。 防范于未然:针对多媒体教室的计算机系统的管理工作,对于资金和技术的投入力度上,学校可以适当地增加,以严加防范各种软、硬件故障和病毒的入侵。一方面,在软件防护工作中,为了加强防范各种病毒入侵,一些相应的杀毒软件要为多媒体教室计算机系统安装上,如诺顿、瑞星、卡巴斯基等、金山毒霸、巨盾等。此外,考虑到学校多媒体教室普遍采取的联网方式是局域联网,我们还要根据实际需要,安装有关ARP防火墙,以便能够在病毒侵入时,能够有效控制其传播与蔓延。另一方面,在硬件防护工作中,为保护计算机系统,在其每次启动后可以自动还原至初始运行状态,从而使计算机系统长期处于安全运行状态得到保障,计算机系统中还要安装上硬盘保护卡,这些保护卡须由专业软件生产商提供。 培训需强化:学校要定期组织业务培训,由专业的技术人员、管理人员负责多媒体教室的专业培训,经过专项培训后,以便于教师的多媒体教室计算机系统应用技巧能得到强化。培训人员要把正确使用和操作计算机系统、相关设备的方法和步骤等向教师进行详细地讲解,特别地,要细致地讲解一下关于一些常见病毒的常用的防范措施和方法。与此同时,还要把各项使用守则、操作规范等注意事项,在多媒体教室的管理制度中明确标注出来,以降低因人为失误而损坏计算机系统和相关设备的可能性。 计算机系统维护工作,作为一项繁杂、琐碎、长期的工作,要想在维护工作中能达到事半功倍的效果,可以采用以上几个技巧来维护计算机系统。 3 结束语 在计算机系统运行过程中,各种各样的故障现象都可能出现,产生的故障涉及到软、硬件多方面的知识,因而维护多媒体教室计算机系统的工作,可以说是复杂而长期的。在工作中,我们要不断地探索、学习,总结有关经验,采用科学合理、行之有效的工作方法,从而技术与操作水平才能不断提高,这样才能把高校的计算机系统的管理以及维护工作真正的做好,进而高校教学的正常运行就有了可靠的保证。 作者单位:吉林工商学院,长春 130062 计算机系统维护论文:浅析医疗单位计算机系统维护的工作管理 [摘要]随着社会的发展以及科技的进步,人们对医院这种与人们生活密切相关的机构行业是越来越关注了,对医院的各种设备特别是计算机系统的这种设备也是越来越关注了。不仅如此,医疗单位计算机系统维护的工作管理的一个重要的信息支持系统和医院的信息主体。其作用主要体现在其可以作为领导进行决策和指导工作的基础同样也是对医院实施有效控制的保证,也是医院实现定量化以及现代化科学管理的依据。本文主要从医疗单位的计算机系统维护存在的问题以及解决措施进行探讨分析,希望能够为我国医疗单位的现代化发展有所贡献。 [关键词]医疗单位 计算机系统维护 存在问题 解决措施 引言 近年来,随着计算机技术的高速发展,以计算机为主的信息技术也开始在医疗单位的业务工作中开始获得了广泛的应用。这也使得医疗单位的各项业务不仅仅是医疗的技术还有医疗单位的管理对计算机系统安全以及稳定运行的依赖性也是非常之大日,而这样也使得其计算机系统维护工作的重要性也是随之增强。所以,为了提高医疗单位的计算机系统维护的工作质量,就应该对医疗单位的计算机系统维护的工作管理要加以重视以改进,而让计算机系统发挥出其应有的作用。 1 医疗单位计算机系统维护工作中存在的问题 计算机系统维护工作是一个以保证计算机系统安全、高效稳定的运行为目的工作,而作为医疗单位计算机系统维护工作来说,其主要存在的问题可以从以下的三个方面进行分析: 第一,医疗单位计算机系统维护工作缺乏标准化的故障处理制度,也就是对计算机系统的维护工作没有明确的具体的分配,而导致问题发生时容易产生混乱。 第二,医疗单位计算机系统维护工作处于被动的阶段。这也就是说医疗单位计算机系统维护工作没有做到主动,而是等待问题发生后才去采取措施解决。 第三,医疗单位计算机系统维护工作缺乏标准化的操作方法。这也就是说,计算机系统的维护的效果受到了维护的工作人员本身的技术条件制约。 2 医疗单位计算机系统维护工作中问题解决措施 从上文可以知道医疗单位计算机系统维护工作中存在的问题还是比较严重和影响我国医疗事业的发展的,所以,应该要对其解决措施进行探讨,而通过问题可以知道,要对其解决那么也应该从医疗单位计算机维护工作的故障处理制度以及维护工作的阶段还有规范标准化人手分析,下面就是具体的阐述: 第一,建立标准化计算机系统故障处理流程。这主要就是在首先要是医疗单位的计算机系统的各个部分的管理做到责任明确。其次,当发生故障时的处理申请流程要做到具体。最后,那就是对计算机处理故障的工作人员的责任以及处理时间要做到明确的规定。 第二,建立完善以及行之有效的医疗单位计算机系统事前维护体系。这方面的任务主要就是要对计算机系统做到定时的检查以及对关键系统部位做到实时的监控,另外就是对医疗单位计算机系统的网络安全要做到位,争取把医疗单位的计算机系统故障消灭在萌芽态。 第三,建立和完善医疗单位计算机系统的标准化的操作以及提高医疗单位计算机系统维护人员的整体水平。这方面的工作主要就是以下的两个部分构成,也就是规范医疗单位计算机系统工作流程和操作方法。下面就对这个两个方面综合起来而做一个简单的分析。要做到规范流程和操作方法,那么首先就应该做到建立计算机系统设备的档案和人员档案,建立了计算机系统设备档案和人员档案,也就是在整个计算机系统的维护数据库中建立了整个维护过程中的主体和客体,而能够让医疗计算机系统维护整个工作流程的规范提供可能。其次,那就是建立医疗单位计算机系统故障处理记录和运行记录。这两种记录的一旦形成那就相当于形成了一种动态的记录,而有助于分析计算机系统设备的运行状况。这也为医疗单位计算机系统的责任追究和工作评估提供了依据,不仅如此,这还能够从管理上而保障了计算机系统维护的有序进行。最后,建立计算机维护的操作方法文档。这种文档的建立不仅能够让计算机系统维护操作人员能够有一种经验的借鉴和学习,而且这还能够使得让计算机系统维护夫人工作经验能够得到交流,而提高医疗单位计算机系统维护人员的自身技术实力以及维护工作的经验。 结束语 总而言之,计算机系统维护的管理工作对医院来说应该是与时俱进的,随着社会的向前发展,计算机系统维护工作的管理在医院的管理之中只会承受越来越重要的作用。而且对于医院来说,计算机系统维护工作也应该是医疗单位的日常工作的重点之一。所以,医疗单位的计算机系统维护工作人员应该不断地探索计算机维护管理工作的同时要加强自身建设,重视对计算机系统的检测和维护,客观地对计算机系统的一些问题进行分析,这样才能使计算机系统能够在医疗单位中显示出无可替代的作用以及能够更好地为医疗单位服务。 计算机系统维护论文:浅论微型计算机系统维护 摘 要:计算机作为目前信息社会应用最为广泛的设备已经深入到各个领域中,对于计算机的使用不仅仅需要正确合理,同时在计算机的系统维护上也有着需要注意的相关问题。文章主要通过对计算机的系统在日常中的维护需要注意的基本方法和知识进行了简要的论述,目的就在于可以给大家提供一些可供参考的观点。 关键词:计算机系统;日常维护;软件故障;硬件故障 科技的进步带来了新的生产力,计算机的普及使人类社会发展更加迅速。目前计算机已经成为了人们的工作学习中不可或缺的一部分,在其发挥作用的同时,计算机的系统的维护以及稳定性保持就显得尤为重要了。这方面的工作主要体现在三个方面,首先硬件系统故障维护;其次,软件系统故障维护;最后是日常使用维护。 1 硬件系统 在计算机的使用中,由于硬件故障产生系统问题的时候较多,并且由于计算机本身元件的复杂程度较高,所以故障的原因也较为的复杂。计算机的使用中黑屏或开机无反应、频繁死机,开机出现报警等,一般是由于硬件上出现了问题造成的。而硬件维护工作主要通过对计算机硬件进行维修或者是常规的维护。一般出现了硬件问题我们可以: (1)遵循外设维护在先,主机维护在后的顺序。由于计算机不仅仅是单单有一个主机,其外接设备比较多,大部分通过连接线和主机相连,线路极易出现故障。这些故障容易被发现,且排除较为简单。一般出现故障之后会在系统上出现报错信息,根据这些信息对相应设备进行检查,若是故障依旧,才考虑主机部分。 (2)遵循先维护电源后维护部件的顺序。其实计算机的故障也有可能是电源问题造成的。很多用户都存在着一个认识误区,认为电源就是供电的只要是有电就行,其实这是错误的,有些时候虽然有电,但是电源功率不能满足电脑的需要,且输出电流异常,这些时候很容易出现故障。但是电源故障通常为人们忽视,所以,对于显卡、主板以及硬盘等等都检查了之后仍旧找不出故障所在的原因就在于没有认清电源的故障。(3)先对简单问题进行维护,后对复杂故障进行维护。由简入繁是对于计算机的系统的故障排除的基本原则之一,首先对简单的问题进行检查,这种时候问题的发生大多是灰尘过多或者是接线松动接触不良,对这些问题进行排除后再考虑部件的损坏以及故障。基本的处理办法有,将怀疑有问题的部件拔下,将好的部件更换上去,再进行运行看看故障是否排除,这就是替换法;计算机上一般都带有系统自检,可以根据自检信息进行直接观察,或者是根据系统的报警声用以判断故障的位置;最后一种则是需要利用专门的诊断软件检测。 2 软件系统 软件主要包括了系统软件以及应用软件,这是计算机的常识问题,所以软件系的故障主要也就是由于这两方面原因造成。有可能是因为硬件的驱动程序不恰当的安装而使得硬件无法正常工作,也有可能是因为系统软件的误删和修改造成的。 主要的具体原因如下:(1)软硬件相互不兼容。由于硬件的运行需要有相应的软件环境,若是在运行上软件的版本同硬件的配置无法匹配就会使计算机系统无法正常运行,甚至出现死机、卡机、当机现象。或者是由于硬盘的空间太满磁盘的碎片太多使系统无法正常的运行,系统的错误会造成文件不明改动以及丢失。(2)软件和软件的不兼容造成的冲突故障。这是由于两种软件有可能在运行环境上有所冲突就会造成一些不良现象,诸如,存取区域的冲突或者是工作地址的冲突等,从而系统发生故障。除此之外人工操作失误也会造成软件系统的故障,计算机病毒也会对系统的正常运行造成影响使得数据被破坏,最后,软件需要有着正确的搭配,不当的配置也会造成故障的发生。 对于软件系统故障的应对方法有:(1)利用Ghost软件对系统进行备份,在计算机系统出现大故障时,利用Ghost软件将备份文件还原系统。(2)学会防计算机病毒。计算机在日常使用中随时都有可能受到病毒的侵害,所以学会防计算机毒是计算机软件日常维护的一大要旨。通常情况下,就算就算计算机系统中装有硬件防火墙,也要装其他防杀计算机病毒的软件。并且隔一段时间就要对杀毒软件进行升级和对系统补丁进行修补,保持计算机系统对新病毒的防杀能力,这样可以让计算机系统安全可靠的运行在网络环境中。(3)学会应对计算机系统的死机。 很多人在遇到计算机系统死机时就可能对自己的计算机进行冷启动,经常这样做就会对计算机系统造成很大的损伤。其实计算机系统死机分很多种,不要害怕计算机系统死机,而是我们要学会在发生死机的情况时如何正确应对。对待死机的原则是:死机是一种正常现象,在计算机的使用过程中总是会遇到的,但频繁死机一定是一种不正常现象,必须进行相应的系统维护了。 3 提供一些日常的计算机系统维护 (1)计算机系统比较适合的工作环境。a.温度:计算机系统理想的工作温度应该是常温环境。b.洁净度:是在计算机系统运行了一段时间后, 应对计算机硬件系统进行相应的清洁工作, 即全面进行计算机内部硬件的清洁。c.电磁干扰:在计算机系统的使用过程中,因尽量使计算机运行在远离电磁干扰源。 (2)良好的操作习惯和正确的开关机,也不要频繁进行开关机操作,每次关、开机之间的间隔时间不应小于30秒。在插拔计算机系统中的硬件设备的时候, 必须要先断开与电源的连接后,并且确认自己的身体不带静电时, 才可以进行操作。使用来路不明的U盘或光盘等移动存储器前,一定要先进行查杀病毒操作,安装或使用后也要再查杀一遍病毒。(3)备份硬盘及硬盘上的数据。为计算机系统准备一张干净的系统引导盘,及时的将硬盘中的数据进行备份,尽量不要乱用分区、格式化等危险操作命令,防止硬盘被意外做了格式化操作。备份分区表、文件夹分配表和主引导区等信息。 结语 日常使用表明,计算机系统的故障多数都是由于用户缺少必要的日常维护或维护方法不当导致的,假如用户注意日常维护,既能防范故障发生,就是发生故障也可以将故障所造成的损失减少到最低程度。维护和保养好计算机,不仅可以使计算机系统保持比较稳定的工作状态,也能最大限度地延长计算机系统的使用寿命。 计算机系统维护论文:计算机系统维护和优化的分析研究 【摘要】计算机在当今社会已经成为人们工作娱乐的重要工具。但是当人们在使用计算机办公,娱乐的时候,却很少会关心到电力系统对于计算机系统维护和优化的影响。在实际情况下,电力系统对于计算机系统的维护与优化有着重要意义。电力系统的运行状况的优劣,直接关系到计算机系统的使用效果。因此,基于电力系统的巨大意义,本文对计算机系统的维护和优化进行了分析与研究。通过本文的研究,希望为相关方面的研究提供理论性的参考。 【关键词】计算机系统;维护;优化;分析研究;意义 中图分类号: P315.69 文献标识码: A 文章编号: 0 前言 随着现代科学技术的不断发展,相应的带来了人类的社会的巨大的进步。其中,计算机技术的不断发展和电力技术的日趋成熟,标志着人类迈入了新的纪元。在经济科技不断发展的当代社会,计算机的使用与计算机系统的良好维护,都离不开电力系统的大力支持,电力系统的良好稳定的的发展也会推动计算机的发展,因为只有有了稳定的电路,计算机系统才能够正常的工作,人类也才能更好的使用计算机。在本文中,通过对计算机系统的概述,电力系统对计算机系统维护和优化的影响以及电力系统的良好发展对于计算机的系统优化的重要意义的相关介绍,旨在让人们了解电力系统对于计算机系统维护的重要作用,从而更好的维护和优化计算机系统,使其让计算机更好的为人类服务。 1计算机系统维护和优化的重要性 对于计算机系统来说,最主要的就是操作系统,该系统控制并管理着计算机的基本硬件和操作部件,起着主导的作用。计算机的基本硬件包括控制处理器,控制信息管理,控制设备以及管理指令作业。计算机有着不同的系统,也有着不同的功能和作用,以及使用方法等。计算机最常出现问题的地方也就是计算机系统。最常见的计算机使用系统是Windows操作系统,也是目前出现问题最多的系统。微软公司对于该系统也在进行着不断的研究与改进,却依然难以达到完美的程度。计算机系统不会没有漏洞,只是没有被发现而已,因此,对于计算机系统的维护和优化,就显得尤为必要,这样才能够使得用户正常使用,也能够保障用户的信息安全。 计算机的软件系统,是计算机中比较脆弱的系统之一,对于计算机软件系统的日常维护,显得及其的重要,需要使用计算机的人们应多加的注意[1]。计算机系统需要及时经常性的维护和优化,通过对计算机软件系统的维护,能够使得在平常的使用过程中节省更多的时间,提高工作效率,减少经济财产的损失。 2 电力系统对于计算机系统优化的影响 在现代计算机的应用中,计算机系统必须进行合理的维护和优化,才能够更好的为人类服务。而只有当有一个稳定的电路的时候,计算机才能够得到一个稳定的工作环境,才能更好的发挥其自身的价值。当电路出现故障的时候,对于计算机系统的影响是很大的,会造成计算机不同程度的损坏。[2]其一,电路不稳定本身就会危及计算机的相关硬件,使得计算机的硬件无法使用;其二,电路的不稳定对计算机的软件也有极大的危害,文件无法及时的保存,应用软件得到破坏等等,都会给人类造成巨大的经济损失。只有在有稳定电力维持的时候,计算机系统在高速的运转着,其内部系统程序的软件和硬件均处于一个相对稳定高速的工作状态。但是,一旦发生断电等现象,将会直接影响到计算机系统的性能和工作寿命[3]。当突然断电的时候,对于电脑所有的部件均是一个严重的损害。当突然断电的时候,硬盘由于处于一个高速运转的状态,突然断电使得硬盘的盘片马上也停了下来。在这种情况下,硬盘的磁头是和盘片直接接触的,当重新开机的时候,系统也会对计算机硬盘进行重新的扫描和检测。突然的断电,会使得瞬间所产生的电压波动冲击到电脑的硬件芯片,电脑突然断电,其磁盘读写操作由于突然的中止,坏道现象很容易产生。另外,突然断电会使得正在编写的文件丢失,造成使用人员的损失。 在公共电网系统中,当突然发生断电的时候,主机会立刻停止工作,正在处理的数据很容易发生丢失的情况,电脑设备也会很容易由于断电而遭到损坏。闪存盘在其读写的过程中,发生突然断电的时候,会丢失计算机上所储存的数据,同时还可能损坏盘片。在对BIOS进行刷新的时候,断电会使得Firmware变的不够完整,升级程序宣告失败[4]。当突然发生断电的时候,电脑系统的串口以及其外部设备很可能被破坏掉。突发性的断电和电压不稳等电力系统常见故障,容易引发电脑的重新启动,还会使得电脑关机等,这样容易造成电源的破坏,甚至硬盘的损坏。在突然断电又突然来电的情况下,瞬间电压是非常大的,其危害也是非常的大。对于计算机系统来说,会承受更大的电压,其硬盘控制电路以及一些其它的系统元件等很容易被破坏掉,造成经济财产的重大损失损失。另一个突然断电又突然来电的重大危害是,由于停电来电的时间间隔太短,会使得硬盘的控制转速的部位失去控制,从而使得盘体被划伤等。硬盘是否得到破坏,主要还是和设备的反应能力有关,也就是在发生突然断电的时候,电源设备能否及时的发出PG信号,使得计算机系统获得准确的PG信号,从而做出预防。当电压不够稳定的时候,电源系统会发出了PG信号,硬盘会根据得到的指令进行读写,然而,电压不稳定会导致转速不稳定,因而导致磁头不能够按照正常的水平进行悬浮而使得盘体被划伤。而如果使用人员自己进行主动性的关机的时候,电源系统就会很自然的发送出所需要的PG信号,通知电脑进行清场处理,准备及时的关机,然后电源系统真正的进行断电关机。然而,突然断电,电源需要在极短的时间内发出PG关机信号,这样就相当于告诉硬盘,立刻关机,什么都不要管了。因此,数据丢失就成为很容易发生的事情了。 3计算机系统维护和优化的方法 计算机的硬件系统,是计算机中比较重要的一个部分。计算机的硬件系统的维护,对于计算机的正常运行很有意义。计算机的硬件系统中,最脆弱的可以说就是硬盘了。硬盘常出现的问题是在进行文件读取的时候出现错误,或者是在运行软件系统的时候出现错误,还有的情况是需要很长的时间才能够操作完成。[5]硬盘在读取的时候,还会发出一些比较刺耳的声音,平常的使用不注意,会引发硬盘的很多问题,因此需要合理的进行维护和优化。首先,不能够对硬盘进行随便的低级格式化。每个硬盘的低级格式化的方法是不对的,在进行的时候要多加注意。 在计算机的硬件系统中,内存故障也是其中的一个主要的方面。内存是电脑的优秀部件之一,也是计算机最容易出现问题的部件之一。电力系统是否正常的工作,对于计算机内存也是有一定的影响的。内存质量不好的话,很容易使得计算机系统出错,故障产生。还有就是计算机的内存所具备的一致性和兼容性。对于计算机内存的一致性和兼容性,并不是所有的计算机都具备的,有的计算机内存是不具备良好的一致性和兼容性的,因此在使用计算机的时候要注意。还有就是计算机的CPU其散热性能要好。CPU的工作频率很高,其运行是否正常和它的风扇关系很大。[6]因此要有足够功率的风扇才可以,风扇也要及时的进行清灰,确保计算机散热的畅通。 计算机系统的维护和优化包括多个方面,对于每一个方面都应该考虑到,而且要采取适当的措施进行计算机系统的维护和优化。在使用的时候,要注意适当的清理卫生,断电的时候,要配合适当的处理措施。通过多方面的注意,使得计算机的使用能够达到一个较高的使用效率和较长的使用寿命。 计算机系统维护论文:浅谈计算机系统维护 摘 要 计算机作为日常工作里不可缺少的工具,稳定正常运行是基本要求。作为电子产品,它的硬件软件系统都影响着使用效果。所以,需要掌握相关的硬件软件知识和对应技术,才能使维护人员正确处理可能面对的各种计算机问题。 关键词 日常维护 硬件 软件 故障分析处理 计算机在现代办公室和家庭里都扮演了重要的角色,如何使计算机长期稳定的工作是办公人员和维护人员的努力方向。 在计算机维护中,判断故障的原因是很关键的,是正确高效的维护工作的第一步。 一般来说,计算机故障分为两类:硬件故障和软件故障。 硬件故障包括:机械故障,电气故障,介质故障,人为故障。 那么这些故障一般常见起因会有这些: 环境因素:长期工作在多尘,多静电,恶劣温度湿度等环境中,一些部件就会因为积尘、静电、潮湿等出现故障。 供电电压不稳,没有可靠接地,开关电源接触不良等等电气问题也易诱发故障。 硬件质量:硬件设备中使用的各电子元器件和其他配件的质量以及制造工艺,都会影响到硬件的可靠性和使用寿命。 硬件和硬件之间,操作系统和硬件之间,硬件和驱动程序之间,也可导致故障出现。 人为因素:不正确,不科学的使用习惯和操作方法,都会增加故障率,影响计算机使用寿命。 一、硬件的维护要求和目的 作为电子设备,计算机对运行环境有一定的要求,只有好的环境才能保证其正常高效运行,因此提出下列要求: (1)定期(半年至少一次)检查机箱内部各散热风扇是否运转正常,灰尘多时要拆开清洁。尤其检查润滑情况,避免停转导致元器件温度过高等问题。尤其是CPU、显卡等关键部件上的散热风扇是否运转正常。 (2)定期清洁光盘驱动器的光头(如半年一次)。目的是防止器件或光头因为灰尘或脏物造成读盘出错。 (3)计算机及相关外部设备应该定期进行使用,避免长期放置不用。目的是防止计算机元件因为接触不良或电容失效而致使使用时无法工作,另外也避免受潮霉变等不利于电子设备正常工作情况出现。 (4)不要频繁开启关闭计算机及相关设备。正确的开机顺序为:先给外部设备加电,后给主机加电;关机时应先关主机,后关各外部设备,开机后不能立即关机,关机后也不能立即开机,中间应间隔15秒以上。目的是防止电源电压对计算机元件的意外冲击而损坏。 二、软件的维护要求和目的 (1)避免不必要的软件崩溃。开机后,系统软件没有完成进入正常使用时,不能立即关机。目的是防止损坏软件,当然也会容易导致硬件损坏。 (2)基本应用软件安装使用正常后,马上进行系统区域备份工作(可使用专用软件备份到另一硬盘区域或另一个硬盘,还可以刻录到光盘上或U盘上)。目的是为快速修复系统软件作好预备工作。 (3)防毒杀毒工作必须到位。使用可靠的杀毒软件,能保证自动更新升级,能定期对磁盘进行检查分析。 (4)使用当中随时或定期做好自编文档、自拍图片和录象及其他重要文件的备份工作。目的是防止因为计算机系统软件或硬件的损坏而导致自己的劳动果实丢失。 (5)不要随便更改删除系统盘上的软件。目的防止系统软件被意外损害而系统无法正常工作。 (6)不要打开过多的同类软件,避免系统资源超负荷,另外也避免出现运算和配置错误。尽量避免软件之间的竞争和冲突,使系统平稳高效运行。 (7)关闭软件系统时,要严格按照软件要求关闭,有步骤,有顺序操作。避免强行改变,强行关闭软件系统而造成的软件系统错误。 三、大型办公环境计算机系统的维护和维修要求 (1)熟悉计算机系统维护和维修技能,熟悉网络设备的使用和维护技能。 (2)要了解和熟悉本单位或行业的计算机硬件构造,理解各部件的性能特点。了解基本电器件的测量,更替维修工作。 (3)了解和熟悉本单位本行业的软件安装和使用,能够设置软件备份工作,加强操作人员间的沟通交流。 (4)基本熟悉常用工具软件的安装和使用,能进行常见问题的处理,可以使用软件暂时修复使用。 (5)能合理有效分配资源。另对24小时运行的机器,要定期在机器闲时阶段进行停机或不停机检查和维护。 (6)可以对一般网络设备进行日常维护,分配,检修。预留应急处理方案。 (7)对配有的UPS电源,进行定期的放电和功率测试,防止UPS电源失效而无法起到备用电源的功用。 (8)设置运行维护记录日志,定时记录有关状况,以保证维护工作顺利执行和完成。 计算机系统维护论文:试谈计算机系统维护与管理 【摘 要】本文就当下计算机维护状态以及维护过程中所存在的问题做出一系列简单的叙述,并且针对计算机系统维护中所存在的问题提出了一些改进管理策略和实施的具体措施。可见,保证计算机系统正常有序的进行是系统维护的主要目的。并且,随着现今信息技术的迅猛发展,促使计算机产品更新换代的速度也随之加快,已经逐渐形成一个应用、管理、计算的系统信息平台,广泛地应用于社会各个领域,若不能掌握好计算机系统的维护就会对社会各个领域的工作带来不良影响。可见,计算机的维护与管理在日常工作中所占地位越来越重要。 【关键词】计算机系统;维护;管理 1.计算机硬件设施的维护与管理 1.1制造一个良好的计算机环境 为保证计算机顺利正常的运行,为之提供一个干燥并且通风的环境是极为重要的。计算机的良好运行,要有清新的空气,避免有过多的灰尘积累,灰尘积累过多将会导致计算机寿命缩短,因此要做好计算机硬件的保养,及时清理积灰。另外,要注意保持计算机的开机率,若将计算机长期闲置也会造成计算机设备的腐化与老化。 1.2牢固计算机电源线,数据连接 数据线是用于计算机与外设的连接,数据线接触不良或突然脱落都会导致外设运行异常。例如,显示器的接头松动回使屏幕出现偏色或无显示等不良现象。保证计算机以及外设正常运作的就是电源线的连接是否牢固,如果电源线连接不稳固会产生因电源接触不良而打火的安全隐患。若是笔记本电脑,会导致电源的突然中断,对电脑的电池或是计算机都有着很大的伤害。 1.3计算机内部主要硬件的维护与管理 CPU,硬盘和内存是构成计算机内部部件的主要三大部分。对于计算机内部硬件的维护与管理主要从这三个方面着手: (1)CPU,即中央处理器,计算机的优秀部分。计算机正常稳定的运转都主要依靠于CPU,可见CPU的重要性。CPU的维护与管理应注意以下几点:首先,要保证CPU运转的正常频率。计算机的实际装配过程中,一些人为了保证计算机的高性能而有意提高运转频率。这种做法,极大地损害了CPU,造成了计算机运行不稳定并且缩短了CPU的实用寿命;其次,高度重视CPU的散热性,倘若CPU的散热性能较弱,将会导致计算机突然无故重启,死机或系统不能正常运行等故障出现。所以,为了保障CPU的正常运行,需要配置一个高性能的CPU风扇,并且要经常清理CPU散热片和风扇。 (2)硬盘。计算机中数据和软件的储存都是依靠硬盘,因此我们在使用计算机的过程中要对硬盘进行维护和管理。第一,硬盘的使用过程中要注意防震。在使用计算机时尽量不要移动计算机或是在不稳定的地方使用计算机。在移动或运输硬盘的时候采用泡沫、海绵等包装以减少硬盘的震动。第二,避免硬盘靠近喇低音炮,电视,手机,电机等磁场,防止受干扰。同时要注意保持硬盘使用卫生,避免在潮湿,灰尘过多的地方使用计算机。 (3)内存。计算机内部主要硬件之一——内存,其重要性显而易见。因此,在实际的维护与管理中要注意以下几个方面:第一,内存条在使用过一段时间之后就会出现氧化的现象。之所以会导致此种现象的发生主要在于在内存条的配置卡和金手指之间仅仅只隔着一层铜箔,因此可以通过橡皮擦来擦除氧化层;第二,升级内存条的时候,要注意选择与原装内存条相同品牌和外频的内存条来搭配使用,从而避免运行不稳定和系统不能兼容的现象产生。另外,在对内存条进行更换时,内存条的工作电压是否一致应引起注意。 2.计算机软件系统的维护与管理 2.1合理构建软件运行环境 在对计算机硬盘进行分区的时候要具体结合用户的格式和计算机的实际容量,选取最为合适的应用软件和操作系统,并对相同类别的进行归纳然后存入对应的硬盘。这样一来可以清晰明了的将不同用途的数据合理选择分区和目录机构进行存储,从而促进计算机运行的安全和效率,使磁盘的使用空间得到扩大,计算机系统的维护与管理的工作量得到减少。 2.2重视常用软件的管理 (1)不可随意对软件进行删除和修改,特别是应用于系统的程序,随意删除会导致误删从而使计算机不能够正常运行。因此,存有重要数据的移动介质要写保护,并且做好系统备份工作,硬盘上的重要数据亦要通过移动介质备份。 (2)在注册表编辑器中手工编辑注册表,促使如隐藏驱动器图标和控制板等相关功能单元的灵活使用,有利于将未经许可的修改与操作的修改所造成的系统崩溃扼杀在萌芽状态;要经常下载系统补丁程序,从而使系统的安全性和可靠性得到加强。 (3)不可非法复制来路不明的软件,在首次使用新软件之前要对此软件是否带有病毒进行检测,要及时扫描不确定来源文件。 3.计算机网络系统的维护与管理 3.1注重计算机网络漏洞的查补 对于计算机网络安全,应该做到经常查找以及修补计算机网络系统的漏洞从而防止网络攻击对计算机造成的破坏。 (1)数据库的安全。各种软件本身就存在着一定的安全隐患,因此要通过网络对主机数据来逐一筛选主机数据库,对安全漏洞进行预测,促使安全漏洞能够得到及时发现。例如,用户设置,口令密码,账号密码等,以此来判断当前系统的安全系数,并针对所存在的情况及时采取安全措施。 (2)系统安全。采用agent的方式装置与重要的服务器主机相连,从而有利于检测出安全配置中所存在的漏洞与错误,同时确定黑客攻破系统的方法和途径,及时提醒用户对漏洞进行修补。 3.2技术上加强对计算机网络安全的维护与管理 (1)数据加密技术。数据加密技术就是对信息进行重新编码,隐藏信息内容,从而有效防止用户非法获取信息的一种技术。为了使数据的保密性和安全性得到加强,运用数据加密防止外部破析获取秘密数据。加密技术是实现计算机网络安全的重要手段之一,是一切计算机网络安全技术的基础。 (2)防火墙技术。防火墙作为一个存在于计算机与它连接的网络之间的软件,其职责在于维护计算机网络安全,防止未经用户授权的外部网络的访问。利用防火墙来扫描流经她的网络,从而过滤部分恶意攻击且避免攻击在目标电脑上的执行,最大程度的阻止网络黑客的恶意更改,删除或移除计算机上的数据。换而言之,防火墙是保障网络安全的重要环节,其有效的遏制了Internet上的不安全因素弥漫到局域网内部。 (3)物理隔离网闸。物理隔离网闸是从电路上切断网络之间的链路层连接带有多种控制功能的专用硬件,并且能够在网络间进行安全适度的应用数据交换的网络安全设备。物理隔离网闸能够十分干脆从物理上隔离和阻止具有潜在攻击的一切连接,以达到保护计算机网络安全的目的。 综上所述,为了能让我们的计算机在健康安全的环境中运行,必须要加强计算机系统的维护与管理。首先要在硬件方面做好维护与管理,系统能否正常运行离不开硬件的保养。其次是计算机软件,我们打开电脑,软件处处存在。做好软件的维护与管理防止漏洞或病毒等不良因素对电脑造成影响。无比广阔的网络世界在带给我们便捷的同时也为我们带来了各种安全隐患,黑客的入侵以及非法用户窃取计算机的重要资料都是要通过网络来完成,可见计算机网络安全的维护与管理亦是不可忽视的。 计算机系统维护论文:高职计算机系统维护与网络应用课程设置探讨 摘要:高职教育的目标是培养合格的技能应用型人才,计算机系统维护与网络应用作为一门实用技术,在现代社会发展中已经显示出其重要性。文章对高职非计算机专业系统维护与网络应用课程设置进行了探讨。 关键词:高职院校;非计算机专业;计算机系统维护与网络应用 《计算机组装与维护》和《计算机网络》是计算机相关专业开设的两门专业基础课,但由于计算机的普及,社会需要非计算机专业学生也要掌握一定的计算机维护和网络应用知识。我们根据高职高专教学特点和要求,以“能懂、够用、实用”为教学原则,结合多年的实践经验,把这两门课整合在一起,在高职非计算机专业开设了《计算机系统维护与网络应用》这门课。 一、《计算机系统维护与网络应用》课程设置 1、《计算机系统维护与网络应用》定位 “计算机系统维护与网络应用”定位于“信息技术基础”课的深入和提高。在大学一年级,所有非计算机专业学生都系统学习了“信息技术基础”课并参加了河北省大学生计算机等级考试一级考试,已具备了一定的计算机系统组成理论知识。 2、《计算机系统维护与网络应用》教材选择 《计算机系统维护与网络应用》课程的知识更新周期非常短,时代特征鲜明,应选择适合高职教育培养目标、教学现状和发展方向,在内容组织上突出了实用性和可操作性,并能结合具体操作步骤加以讲述、图文并茂的教材。 邯郸职业技术学院由教研室组织任课老师通过上网查询、翻阅其他最新文献等方式自行编写了课程讲义作为简易教材。在编写时,我们每年组织教师深入社会、了解市场,调查计算机系统维护与网络应用所具备的优秀职业技能,经过分析和总结,制定出课程标准和能力测评大纲,最后分解出课程学习单元。课程讲义以学习单元为内容目标,精选相关的教材内容;编写时以计算机硬件和技术的发展为依据,保证教材内容与时代同步;注重教材内容的知识性和新颖性并注重实践能力的开发性。 3、《计算机系统维护与网络应用》课时分布 《计算机系统维护与网络应用》课程总课时为72学时,其中理论课为12学时,实训课为40学时,讨论课为20学时,课时比例约为1:4:2。从教学方式来看,先集中完成计算机系统维护理论课,再集中课时完成计算机系统维护实训课,然后完成计算机网络理论课,再集中课时完成计算机网络和综合实训课。这样做既能完成基础知识的学习,又有足够的实训课时使学生能充分掌握本门课程的基础知识和操作技能。 4、《计算机系统维护与网络应用》课程实训安排 动手能力强的学生在完成规定的实训课程后,可完成一些选学的实训内容。 5、任务驱动式教学方法 在每次课程开始时,首先提出一个任务,课程的教学内容围绕这个任务进行设计,在任务的驱动下,学生对相关知识充满了好奇,会想尽一切方法去完成它。例如理论课上要求学生在理论课程结束后,交一份根据市场调查的结果完成的适合日常办公、图形图像设计、游戏等不同需求的计算机装机配置作业。学生会去了解市场,回来后都说收获很大。实训课上,例如硬件组装模块,教学组织与实施的一般过程为:课堂设计-示范引导-模仿试做-纠错重做-复述总结。课堂组织以学生小组为中心,内容教学以问题或任务为驱动,形成师生互动、生生合作的探究式学习氛围。讨论课上,例如故障检测模块,教学实施的一般过程为:课堂设计-预设故障-分组讨论-尝试修复-纠错重试-分析总结。上课前教师提前预设若干个可控制故障,上课开始时分组讨论每个故障产生的原因,在讨论的基础上小组尝试排除故障。在整个教学过程中学生始终占据主体地位,学生在获取知识的过程中,必然会引起素质的变化。这个素质指的是学生的思维和行为方法、动手能力和技能、习惯和行为标准及直觉经历、需求调节等方面的综合。 6、网络环境下的自主学习 传统的教学模式注重于学习指导,其基本特点是以教师为中心,以教科书为中心,以课堂教学为中心,学生只是教育教学实施过程的被动受体,而不是自己学习的主体,缺乏个性化,因材施教的效果不够理想。随着网络技术的发展,在网络环境下实施多元化教学模式,以学生为主体,以教师为主导,创造条件让学生主动地创造性地进行学习是推进高职教育创新的一个手段。学院现有实验设备组数少,课时紧张,有些学生在课堂上不能很好地理解消化知识,教师利用开放的网络环境,可将各种资料(如授课讲义、背景知识、课程信息等)以文件资料库的形式存放在网上,供学生直接网上阅览,进行自主学习,学生的学习活动将延伸到不受时空限制的网络环境。学院建立了网络实训室,为了充分利用实训设备,也为了学生课下实训方便,实训室开放了网络环境,某些实验可以通过WEB方式登录到实训室服务器进行操作。 7、考核方式改革 本课程考核目标是重点考核学生综合运用所学知识去解决实际问题的能力。我们废除了期末笔试考试,用形成性考核成绩作为期末总成绩,该形成性考核成绩包括学习过程评价+综合考试。考核中学习过程占了很大的比例,学习过程包括所有实训课的平均成绩、社会调查报告成绩、平时作业成绩;而综合考试包括实践技能操作考试和口试。 通过改革教学方法和考试方法,促使学生的个性和能力都得到了全面发展。我们在我院机电系、经济系和文法系多个专业开设了这门课,并对三届毕业生进行了跟踪调查,学生普遍认为符合市场需求,受到用人单位重视。用人单位反馈,学生不仅专业知识扎实,而且对于计算机维护和网络应用有一定的处理能力,解决了单位的一大难题。 相对来说,《计算机系统维护与网络应用》是一门新课。笔者认为不论高职高专院校还是本科院校,对于非计算机专业学生开设这门课都是有必要的。但课程内容设置是否恰当,课时分配是否合适,如何更好地安排实训课程,都有待于实践的检验和专家的进一步探讨。 计算机系统维护论文:机房及办公网络计算机系统维护的改进 摘要:现代生活中计算机越来越普及,对维护人员的要求也越来越高,难度也在不断加大,但是计算机主板为我们提供了PXE技术,却是一个非常方便实用的功能;维护计算机网络不可缺少的是病毒库管理,但是对于普通企事业单位及学校如何才能既省钱又省事地使用防毒、杀毒软件呢?本文讨论的方法措施可以解决这些问题。 关键词:PXE;GHOST;组播服务;虚拟机;漏洞修复 当今社会计算机的日益普及,许多企事业单位及学校等教育部门的计算机已经很多,甚至是每人一台或一个教室有几十台。这么多的计算机要想轻易地实现管理,不但要保障计算机操作系统的稳定运行,同时也要保障计算机不被病毒困扰,却也不是一件容易的事儿,尤其是许多单位计算机已都连成局域网和能上互联网,维护情况复杂及维护量之大,是许多单位都存在的问题。如何能更有效地利用网络,实现计算机系统维护呢? 现在计算机主板集成技术越来越高,主板上集成的功能也越来越丰富,尤其是集成声卡和网卡已经成为普及,主板制造商在集成网络芯片后,都将网络引导PXE也进行了软件固化,这给我们日后的管理及维护带来了诸多方便。我曾走访了许多单位计算机机房,但是发现许多的管理人员根本不知道或不会用主板的这部分功能。 其实许多的维护管理是可以不用我们机房管理人员自己介入的,就拿现在流行的克隆来说,一个使用计算机的人员,只要告诉他按哪几个键,三五分钟后就能将系统安装好,那他又何必找来管理员费九牛二虎之力去折腾计算机浪费那么多时间呢! 再者就是现在日益猖獗的计算机病毒,更是让许多管理维护人员忙得焦头烂额,苦不堪言,因为多台计算机在网络使用中通过局域网病毒传播是非常之快的。病毒库升级效率低和杀毒软件使用成本的增加,无疑是给企事业单位和学校加大了支出,那么如何才能实现很少的投入却能产生很大的功效呢? 下面分三部分来讨论如何进行网络计算机维护和管理: 一、 操作系统的维护――克隆 Norton GHOST在进行系统维护中的功劳是有口皆碑的。由于有了它,我们不用再为每台计算机分别安装系统。这套软件不单单是适用于Windows系统,同样也可用于BSD和LINUX操作系统,甚至有些UNIX系统也可以用。GHOST软件分为两部分,一部分是服务器端,一部分是客户端。 (一) PXE引导功能的实现 在作为管理功能的计算机上安装PXE服务端,具体软件可用超级一键网克,该软件集成了DHCP,只要进行相应的设置,符合您的局域网即可。 在这里,要注意DHCP服务器的地址采用本机的IP地址,不可以乱指派,如192.168.1.1,然后指明具体网络中有多少台计算机,建议不要设置的太大了。启动文件名不可以更改,因为这个软件启动后会具体生成启动文件内容,子网掩码用C类地址即可,最后一定要按保存按钮,将前面进行的设置值保存起来。 (二) 组播服务器的搭建与配置 安装完超级网克后,组播服务器已经安装到计算机上了,但是需要进行下一步的设置才可以正常工作。 如果下面的客户机比较多,可以先准备一台计算机,将所有的驱动都安装好,最后将高级电源管理功能关闭,再生成映像文件进行克隆(切记要关闭电源管理功能,否则不同种类和配置的计算机是无法进行引导的,安装时会出现计算机硬件不匹配而蓝屏)。 (三) 客户机的使用 在客户机上需要设置PXE功能,使其可使用。具体的设置一般在BIOS启动项高级特性引导顺序。对于笔记本或部分台式机,也可以在启动时按引导顺序切换键,将引导顺序选择为网络引导即可,启动后一小段时间就会出现中文菜单。 在这里需要注意的一点,自己要区别使用分区和全盘网克的不同,如果网络速度快的话,一个教室50台计算机,全部重新克隆一遍大约耗时5分钟左右,这样的速度估计即使是课间操的时间就足矣! (四) 虚拟机的使用 对于有些单位或学校,没有专门的服务器,就该使用虚拟机啦!何谓虚拟机?虚拟机是指通过软件模拟的具有完整硬件系统功能的、运行在一个完全隔离环境中的完整计算机系统。 我们常用的是Vmware 和微软的Virtual Pc,在安装好其中任一款软件后,安装一套Windows XP ,然后按照第一至第三步骤进行即可。 二、 病毒防护 按现在的计算机病毒发展状况及计算机使用情况,计算机没有杀毒软件简直就没法使用!由于现在U盘的盛行和网络软件及邮箱的普及以及盛行,无孔不入的病毒更是猖狂到了巅峰,以前流行的冲击波、熊猫烧香等一类的破坏计算机系统的病毒和木马,使得使用计算机的人有时都有谈虎色变之一说。 可以用一套互联网杀毒软件,如金山毒霸杀毒套装(价格便宜,对国内病毒升级比较快,要优于其它国外的杀毒软件,也可以采用瑞星等其它软件),具体防毒杀毒的使用方法分二步: (一) 服务器端 在服务器端安装金山毒霸杀毒套装,并且激活自动升级功能,这样可以保障计算机的病毒库能得到及时升级,免除新病毒的困扰和破坏。 并且要设置金山毒霸升级用的病毒库文件夹update为共享文件夹。 (二) 客户机上的安装设置 在所有的客户机上也安装此套软件,“在线升级”处设置为“自定义升级模式”“从本地、局域网上升级” “浏览”找到共享文件夹并确定,同样在综合设置中的升级设置为实时升级。 这样设置后服务器和客户机可以同样进行实时升级,但是使用费用可以极大的节省。这样优秀的软件非常适用于学校类单位使用。 三、操作系统漏洞的及时补救 这项功能仍然要依赖于金山毒霸的金山清理专家。现在的新版金山毒霸已经集成了金山清理专家,其中的“漏洞修补”就是我们迫切需要的又省时又省力的修补功能。具体设置是在金山毒霸的综合设置中,打开主动漏洞修补功能。在使用这项功能时要区分一下:如果是普通漏洞,可以多个漏洞一齐来修补;如果遇到有些漏洞是独占资源型的,这种漏洞修补起来麻烦,需要一个一个进行修补,修补完之后要及时更新前文第一项中用到的映像文件,以免不必要的重复更新和重复劳动。 如果能够将这三部分功能完整地应用于现代机房及办公网络计算机的维护中,可以实现事半功倍的功效,不但能常时间保障计算机的稳定运行,也能解脱维护人员的劳动量及人员配比数量,同时也能很好地提高效率。 作者简介:云文在(1964- ),男,内蒙古包头人,内蒙古科技大学包头师范学院副教授。研究方向:概率统计、控制论。 计算机系统维护论文:计算机系统维护经验探讨 在信息技术的迅猛发展的今天,计算机产品、信息系统日新月异,然而在计算机的使用中,系统的维护显得至关重要,若不能很好的维护好计算机系统,计算机使用效率和使用会大大降低,因此,定期对计算机进行系统维护非常必要,本文通过对计算机维护中存在的问题进行分析,并针对计算机系统维护中所存在的问题提出了一些关于计算机系统维护的改进策略。 【关键词】计算机 系统维 护管理 1 计算机使用中常见问题 (1)计算机散热影响计算机的使用寿命。计算机温度过高,不但缩短了计算机机身的使用寿命,严重了甚至会将芯片等配件烧毁,影响计算机的使用。 (2)室内湿度过高,容易腐蚀计算机的线路板,使板卡老化。 (3)室内灰尘容易阻塞计算机的各种接口,使计算机无法正常工作。 (4)电压不稳对计算机电路和器件也能造成损伤,突然停电造成计算机内部数据的丢失,甚至导致计算机系统的各种故障。 (5)计算机使用温度过高或过低,都对计算机的正常使用造成影响。 (6)搬运或震动容易磨损磁盘。 (7)计算机病毒的入侵。 2 计算机系统维护的改善对策 (1)计算机主机的安放应该平稳,保留必要的工作空间,留出来用来放置磁盘、光盘等常用备品备件的地方以方便工作。在计算机不用的时候最好盖上防尘罩,预防灰尘对计算机的侵袭,但是千万不要忘记,在计算机正常使用的状况下,一定要将防尘罩拿下来,以保证计算机能很好地散热。 (2)假如计算机长时间不用,每个月也应当最好通电一二次,温度过高或过低,湿度太大的话,容易使计算机的板卡变形而产生接触不良等故障,使计算机无法正常工作。尤其是南方的梅雨季节更应当注意,保证计算机每个月最少要通电一次,每一次的通电时间应不少于两个小时,以免潮湿的天气使板卡变形。 (3)主板的日常维护。计算机的主板关系到计算机的性能,很多故障都是由于主板接触不良或主板损坏,为延长计算机的使用寿命,主板的维护非常重要。计算机主板维护主要以防尘和防潮为主,灰尘过多会导致主板与各部件接触不好,出现各种故障;如空气湿度太大的话,主板容易变形继而接触不良。因此将计算机放置在空气干燥,灰尘小的房间,避免计算机主板受潮,大大提高了计算机主板的使用性能。同时固定计算机主板的螺丝不能太紧,拧各个螺丝的力度要均匀,避免因螺丝拧过紧使主板产生的形变。 (4)CPU的日常维护。为延长CPU的使用寿命,我们要确保CPU在正常的频次下工作。因为超频工作会降低CPU使用寿命,因此尽量让CPU工作在额定频次下。同时作为计算机的一个重要的发热部件,CPU的散热问题也是值得关注的,如果CPU无法很好地散热,系统运行就会出现异常,机器就会出现故障,因此给CPU加上散热风扇是非常必要的。同时在计算机正常运行时尽量不要动CPU,在清洁完CPU安装时要一步到位,避免引起机器启动故障。 (5)内存条的日常维护。升级内存条的时候,尽量选择和以前品牌、外频相同的内存条,这样搭配使用在一定程度上能够避免了系统运行故障。 (6)显卡和声卡的日常维护。显卡的发热在计算机系统维护中也需要引起重视,可以将显卡带上一个散热风扇,并在日常使用过程中留意显卡风扇是否正常运转,是否有杂音,若发现问题,要及时换个新的显卡的散热扇,以延长显卡的寿命。而在插拔麦克风和音箱时,要关闭电源,不能带电操作,以免损坏其它配件。 (7)硬盘的日常维护。①避免硬盘读、写操作时断电。硬盘工作时转速高,在对磁盘读、写操作时,如果突然断电,磁头与盘片之间会产生猛烈磨擦,对硬盘损伤。因此在对计算机进行关机操作时,要确定机箱的硬盘指示灯是否亮着,若硬盘指示灯还在闪烁,说明硬盘的读、写操作还没有结束,因此这时不能关闭电源,当指示灯停止闪烁时,才可以关机。②硬盘的防灰防潮。为防止印刷电路板的表面以及主轴电机的内部吸附灰尘,影响硬盘的正常工作,硬盘的安装过程中,应将带有印刷电路板的背面朝下,尽量减少灰尘与电路板的接触空间;同时为防止空气潮湿所引起的绝缘电阻等电子组件无法稳定的工作,导致硬盘读、写操作时计算机出现产生数据等问题。因此,常进行室内通风,保持环境卫生整洁,尽量减少空气中的潮气和灰尘。③不要擅自打开硬盘盖。如硬盘出现物理故障时,不要擅自打开硬盘盖,若灰尘进入硬盘内,在磁头读、写操作时,灰尘会划伤盘片或磁头,如果实在需要开盖维修,也一定要送到专业维修计算机的地方,一定不能自行打开硬盘盖。④硬盘的防震。在硬盘工作时,磁头在盘片的外表浮动高度是几微米,当硬盘在读、写状态时,较大的震动可能引起磁头与盘片的撞击,致使硬盘的受损。因此,当计算机硬盘在读写操作时,尽量不要挪动计算机,同时硬盘在搬运过程中尽量用泡沫或海绵保护好,减少震动。⑤温度控制。硬盘的最佳使用温度为20-25℃,当硬盘在工作时会产生一定热量,如果温度过高,会导致硬盘电路元件无法正常使用,也影响着磁介质的精确度;如果温度过低,水蒸气凝结在集成电路元件上导致短路的发生。 (8)病毒的防治。①不接来历不明邮件,不上不了解的网站,不使用下载后未经杀毒的软件,关闭或删除不需要的软件。②定期下载安装补丁,使用复杂一些的密码。③病毒入侵文件后迅速隔离感染文件及计算机,必要时可即刻断网,防止感染扩散。④尽可能多了解病毒常识,便于能及时发现新病毒并及时采取措施。 3 结语 综上所述,作为计算机的使用者和管理者,当我们尽情享受资源丰富的网络带给人们的便捷的同时,是否也为计算机故障而烦恼,因此,为了计算机能够健康安全的运行,我们必须加强计算机系统的维护与管理。不但在硬件方面做好保养,系统的软件的良好运行同时离不开维护和管理,每一个计算机使用者都应该认真学习计算机系统维护经验,确保计算机时刻在安全健康环境正常运行。 作者单位 广东电网湛江雷州供电局 广东省雷州市524200 计算机系统维护论文:计算机系统维护教学改革的探讨 摘要:计算机系统维护是计算机专业的一门重要专业基础课,针对传统教学的弊端,结合我院项目化教学改革,探讨了计算机系统维护课程的教学内容、教学方法,考核方法的改革。 关键词:计算机系统维护 在信息技术高速发展的当今社会,计算机系统维护作为一门实用的技术,在现代社会发展中越来越显示出其重要性。计算机系统维护是高职计算机专业必开的一门计算机基础课,这门课程讲授的技术非常实用,内容紧密结合实际,深受学生的喜爱。然而由于计算机技术的高速发展,传统的教育理念显得过于陈旧,该课程的教学计划应该跟踪新技术的发展潮流,创造条件力求把计算机系统维护最新技术传递给学生,使学生一走上工作岗位就能适应社会的需求,独立的对计算机进行维护。笔者走上工作岗位以来一直从事该课程的教学,感触很深,结合我院目前正在进行的项目化教学改革,该文就该课程的改革进行探讨。 1 教学内容的整合 传统的教学手段对本课程的教学都是从计算机的内部结构讲起,讲授计算机的主要配件如CPU、内存、主板、硬盘等的性能、基本原理,然后对计算机主要部件出现的故障进行分析,进而告诉学生如何排除故障。接着讲授操作系统的一些知识,利用PPT给学生讲解操作系统的安装、驱动程序的安装、杀毒软件及常见工具软件的安装,部分学校对注册表、BIOS设置等进行介绍……,这样的安排教学内容,一方面使用传统的教材,知识更新较慢,一方面学生学习兴趣会逐渐削弱,使一门非常有活力的课程变的枯燥入味。 我院这门课程完全采用项目化实训教学形式,采取理论够用的原则,大部分时间留给学生动手练习。我们结合计算机系统维护的实际应用,将该课程分成三个大的项目: 1) 实验室机房的组建; 2) 计算机软硬件常见故障的分析与排除; 3) 常用办公设备的使用及维护。 当学生拿到该课程的实训项目书时,就对该课程产生了浓厚的学习兴趣。 在第一个项目中我们根据机房组建的实际情况,将该项目分成以下任务: 1) 利用计算机网络调查当前计算机主要配件的品牌、价格、性能等,每组学生在任务完成时需根据自己的调查,为实验室配置一台满足计算机教学需要、价格在4000元左右的电脑; 2) 独立对计算机整机进行拆装; 3) BIOS的设置; 4) 利用fdisk与pq进行硬盘分区; 5) 操作系统安装及优化; 6) 装机必备工具软件的使用; 7) 网线制作及网络连接。 第二个项目我们分成以下任务: 1) 硬盘数据的恢复; 2) 注册表的合理使用; 3) 个人电脑操作系统的备份及还原; 4) 机房大量电脑操作系统的还原; 5) 计算机维护及监测软件使用; 6) 利用主板检测卡分析、排除硬件故障。 第三个项目我们分成以下任务: 1) 打印机的使用、维护、故障排除; 2) 刻录机的使用、维护、故障排除; 3) 扫描仪的使用、维护、故障排除; 4) 汉王识别软件的使用。 2 教学方法的改革 很多院校都采用教室理论学习加平时实验室实验的手段,理论课时与实验课时比例为1:1,实际上该课程的很多理论知识对学生进行计算机系统的维护没有较大帮助,相反会给学生带来厌学心理,如:硬盘工作原理、扫描仪的工作原理等,对于职业教育,笔者认为,这些知识可以完全放弃,职业教育的原则是让学生能够非常熟练的对计算机进行维护,遇到故障能够在较短时间内进行排除。该课程可采用理论与实验1:3的课时分配,我院在教学过程中采用以下教学方法相结合的手段,取得了较好的效果。 1) 多媒体教室演示、实训室分组训练对一些学生难于独立操作的内容我们采用多媒体视频演示的的方法,如计算机的拆装,我们在互联网上找到多种目前主流计算机的拆装录像,形象的将拆装过程展示在学生面前,录像观看结束后,我们对一些重要知识采用幻灯片讲解的方式再度强化,如:主板跳线的安装、双硬盘的安装等。演示完后我们将学生带进拆装实训室,让每一个学生对计算机进行拆装练习。对于BIOS的设置、硬盘的分区我们采用教师边演示边讲解的方法,讲解完后我们布置练习任务让学生在系统维护实训室进行练习,根据不同的内容我们会留下一些内容让学生分组进行摸索,提高学生自主学习及团队合作的能力,如合并分区、拆分分区、BIOS的优化技巧等。 2) 电脑城及社会维护实践为了让学生更好、更快的解决实际问题,在实训期间,我们利用周末,联系好电脑城的十几家电脑公司,让学生在电脑城进行社会实践,解决实际问题,如:组装电脑、U盘维修、系统安装、故障维修等。除了组织学生到校外企业专业化的实训环境中进行岗位实践外,还可以鼓励或组织学生到社区进行维护维修实践活动,免费为居民维护维修电脑,让学生有意识接触各种各样的实际问题。让学生收集在维护维修实践中遇到的问题,进行探讨,找出解决问题的方法。在实践中学习技术,进一步提高学生独立解决实际问题的能力。 3 考核方式的改革 实训课程的考核一直是大家困惑的话题,利用传统的试卷做题肯定不行,本课程考试属于技能型考核,因此我们采用操作性考试,项目化考核手段。如:第一个项目的考核我们给每组学生一台电脑,让学生在规定的时间内完成计算机的拆装、分区、系统安装、网络连接等。在第二个项目的考核中我们采用预设故障让学生在指定时间内排除。第三个项目我们让每组学生走上讲台给大家讲解办公设备的使用注意事项及维护措施,然后让学生和老师来共同为他们的表现打分。从考核效果来看,学生非常喜欢这种考试方式,学生反映这远比笔试要好。结束语计算机系统维护是一门非常有活力的课程,这门课程学习的好坏对计算机系学生后续课程的学习以及工作起到非常重要的作用,如何结合计算机技术发展的最新动态,让学生在最短的时间内达到较好的教学效果是摆在我们面前的一个难题。目前全国上下高职院校都在搞课程教学改革,我院也毫不松懈,围绕国家对职业教育发展的最新要求展开紧张、细致的学习,对传统的教学内容、教学方法、考核形式进行了较大的改革,取得了初步的效果。 总之,PC技术发展一日千里,产品更新换代快,如何在计算机系统维护教学中,将传统的"静态"教学模式与PC新产品、新技术的"动态"进行充分、合理地联系,值得进一步思考。 计算机系统维护论文:浅谈高校电子阅览室计算机系统维护 摘要:电子信息资源在高校中的重要性越来越高,高校电子阅览室的计算机系统维护也日益重要。本文结合实践,介绍一些电子阅览室计算机软、硬件系统维护及系统安全方面的问题。 关键词:电子阅览室;维护;系统;安全 高校电子阅览室是读者获取电子信息资源的一个重要平台,它集计算机技术、网络技术、通信技术于一体,为读者提供电子文献检索和阅读、网络信息服务、馆藏信息与参考咨询服务等。随着数字化、信息化的大力发展,由于资源更新速度快、智能化检索等特点,越来越多的读者到电子阅览室检索和阅览信息,电子阅览室在高校图书馆的作用越来越重要。随之而来,高效维护电子阅览室计算机系统,使之能安全、方便为读者服务,便成为一个亟待解决的问题。 一、硬件系统维护 电子阅览室的硬件设备包括交换机、路由器、服务器及普通工作机。一般来说电子阅览室用的交换机无需配置,只要将网线做好标记,直接插入就可正常使用。电子阅览室的路由器需要设置,其中要注意两个方面的情况。第一,设置IP/MAC地址绑定,防止ARP攻击和欺骗,保护系统安全【1】。第二,关闭路由器DHCP服务器,不使用局域网自动分配IP,方便阅览室对工作机的管理。路由器的其他配置可按照实际情况根据配置规则具体实施。路由器配置完成后,测试成功,将路由器放在一个良好的工作环境,注意防潮、防尘、防过热,避免撞击和震荡,防止数据丢失和设备损坏。 电子阅览室服务器维护是硬件维护的重点。服务器数据库是图书馆的优秀数据,不容出错,一旦出现数据丢失或服务器停止工作,将对图书馆造成重大损失,影响也会极其严重,服务器维护的重要性不言自明。电子阅览室的服务器硬件维护主要是服务器配置升级,为支持多芯的主板增加CPU、内存硬盘扩容、添加千兆光口网卡、安装SCSI卡提高数据读写速度、安装RAID卡以增强数据容错能力等。另外,有些服务器部件如电源和风扇由于长时间不间断运转,也可能出现老化或故障现象,应及时发现及时对其进行更换。服务器防尘也是维护的一个重要部分,很多服务器故障都是尘土引起的,一般来说每个月都应打开服务器机箱清除一次灰尘。另外,服务器工作时会产生大量的热量,过热的环境影响服务器正常运行,应注意观察机房空调的工作状态,确保服务器工作在适宜的环境温度。 电子阅览室的工作机,是维持电子阅览室正常运行的基础【2】。阅览室工作机的维护主要是对易耗品的维护,经常清理显示器、鼠标、键盘机箱外壳上的灰尘,检查耳机使用情况,每天检查工作机运行情况,对有故障的设备即时维修。由于出入电子阅览室读者众多,而计算机采用风冷散热,电脑长时间工作后,灰尘会在机箱内大量聚集,影响散热造成主机故障,应定期对其进行除尘维护。 二、软件系统维护 电子阅览室软件系统包括工作机操作系统、管理系统、还原系统。 电子阅览室工作机操作系统同大多数普通计算机操作系统一样,用保护卡为系统分区,对于工作机,将硬盘分成2个区:C盘、D盘,C盘安装所有系统软件与应用软件启动时自动还原,保证系统与应用软件正常运行;D盘供读者使用,定期清除。系统安装的是WindowsXPpack3并安装相应的驱动程序,安装安全卫士360最新版并修复所有的系统漏洞、安装最新的杀毒软件、防火墙。不同的是要更改注册表、组策略,设置一些规则以利于日常工作管理,减少系统漏洞,提高系统安全性。如关闭网络文件和打印机共享,禁用Automatic Updates、Fax Service、Telnet等服务[3]。根据实际情况,阅览室工作机操作系统应安装一些常用软件,如Microsoft Office、Photoshop、FlashMax2004、VB、VF等;还要有各大数据库阅读器,如超星阅读器Ssreader4.0、中国知网阅读器CAJViewer7.0等,以便读者阅读文献时需要。阅览室管理系统用于管理、监控阅览室客户端工作机,以便管理员发现问题,及时处理,管理系统很少需要维护。阅览室还原系统是阅览室计算机系统安全的重要组成部分,为避免工作机遭受病毒感染系统崩溃,提高整个阅览室计算机系统安全性能发挥着重要作用。 三、系统安全 电子阅览室计算机系统维护重点是系统安全性能维护,系统安全也是软硬件维护的目的。计算机网络系统是一个开放的系统,它是同时提供多程序、多数据流向和各种数据业务的服务,系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断,这些都是阅览室计算机系统维护需要认真研究的问题。 (一)安全设置。将安全性等级设定到“中”或“高”,禁用注册表编辑工具regedit.exe,尽量删除Debug、Attrib命令,避免被修改CMOS参数。利用NetshareC$/delete命令删除没用的默认共享,把“MicroSoft网络的文件和打印机共享”取消,并在WINS面板中NetBIOS设置选中“禁用TCP/IP上的NETBIOS设置”,在服务中禁用“远程访问注册表”“TCP/IPNetBIOSHelper”,禁止用户更改“我的文档”路径,禁止更改主页设置等,还可以利用注册表和组策略进行更多的控制,但要慎重考虑,设置太死会造成某些软件无法正常使用。对于某些有远程控制的程序,为了避免漏洞遭黑客攻击先不要安装[4]。 (二)做好病毒防御。网络病毒是阅览室计算机病毒的最主要来源,阅览室的工作机都装有还原系统,大多数的病毒感染还原系统都可以还原,保护系统不受破坏,采用冰点还原和360还原系统保护器同时使用,可以有效防病毒对系统的穿透,提高系统安全性。阅览室病毒感染另一个途径是通过读者自带存储设备传播,U盘作为目前使用最广泛、移动频率最高的存储设备,却成为阅览室计算机病毒寄生和传播的主要媒介。U盘病毒都会运用到系统的自动播放功能,当双击打开磁盘时,就会激活并运行病毒,而系统默认自动播放功能都是打开的,这样一来,当U盘插入电脑时就会自动打开U盘内的内容,这样虽然方便了读者操作,却也构成病毒传播的主要手段。可以通过以下操作关闭系统的自动播放功能:开始- 运行,输入下面的命令:gpedit.msc用户配置- 管理模板- 系统- 关闭自动播放- 启用。关闭了系统自动播放功能,提醒读者在使用U盘前进行杀毒,有效防止了病毒在阅览室大范围感染。U盘病毒查杀可以使用USBCleaner6.0和USBKiller2.3,这两种工具免费使用,而且相当实用,在相关网站可以下载使用。 (三)系统备份。这是计算机系统的最后防线,用来对系统遭受攻击之后进行系统恢复。阅览室系统备份主要包括工作机系统备份和数据库备份。工作机系统备份在工作机装完操作系统及各种驱动后,将常用的软件如杀毒软件、媒体播放软件、office办公软件等安装到系统磁盘,升级操作系统和常用软件的各种更新补丁,优化系统,清理系统垃圾,使用Ghost或其他备份工具做一个系统镜像文件,以便在系统遭遇不可恢复损坏时使用镜像系统。我校阅览室使用超级一键网克对阅览室工作机进行系统备份和恢复,该软件是图形化界面,全中文显示,自动化程度极高,操作十分简单,非常适用于学校电子阅览室的系统管理。阅览室数据库是阅览室的中心数据,每天的数据库备份工作必不可少,高校电子阅览室根据自己的实际情况使用专业的备份软件,建议每小时做一次事务日志备份,每四小时做一次差异备份,每天做一次完全备份,以保障数据损坏时能够最大限度的减少损失。 四、结束语 电子阅览室计算机系统维护是一个较复杂的工作,必须把各种计算机技术和科学合理的管理融合起来,才能处理日常工作中出现的各种问题。面对日益复杂的信息技术变革,需要阅览室管理员提高自己的知识水平,积极面对各种困难,不断学习,不断探索,在实践中总结经验,才能使电子阅览室计算机系统保持高效、安全的运行,为读者提供舒适、便捷的文献检索与阅览环境。 [作者简介]成定荣(1962-),男,祖籍安康,大学本科,工程师,现就职于西安医学院。
煤矿自动化通信技术研究:煤矿安全生产监控与通信技术的应用 摘要:在煤炭企业发展中,安全问题一直都是关注重点,因此,就需要重视煤矿安全生产监控与通信技术。但在实际工作中却发现,很多煤矿企业在应用安全生产监控与通信技术中存在不少问题。所以应联系实际情况提出有效解决措施,促进煤矿企业发展。 关键词:煤矿安全生产;监控;通信技术 1煤矿安全生产监控与通信技术的目的 尽管经过多年发展,煤炭行业发展十分迅速,也为国家带来了巨大经济效益,然而,煤炭开发安全问题却成为人们关注重点,为减少安全事故发生,促进煤炭行业发展,避免人为参与造成管理不善等不良事故的出现,就需要在事故出现以前,通过预警机制减轻安全事故所带来的不利影响,这就需要重视煤矿安全生产,加强对煤炭安全生产的监督,强化通信技术,只有这样才能保证煤矿始终处于安全生产,更可以促进煤炭企业发展。 2煤矿安全生产监控与通信技术应用 2.1煤矿安全监控技术与标准 为防止煤矿生产中会发生爆炸的情况,缩短电线传输距离,优化井下工作环境,就需要构建树形结构安全生产监控设施,增强煤矿企业在市场中的竞争能力。针对井下工作环境较差,电网电压容易受幅度范围等因素的影响,在实际安全生产监控系统中就要应用合适的传感器,同远程供电的方式实现供电目标,同时,采用这样的方式还可以去到中继器在煤矿生产中的应用,这也是提高煤炭安全生产的有效措施[1]。 2.2全矿井移动通信技术与系统 要实时了解煤矿井下实际工作情况,相关工作人员经常需要运用调查的方式实现这一目标,为更好地掌握井下工作情况与煤矿井下的无线传输规律与特点,就需要做好矿井工作分析,满足移动通信需求等各种需求。由于煤炭矿井工作中对无线运输损耗的影响较大,发射功率也会受到很多限制,不仅要求所使用的设备体积要小,还要具有良好的抗干扰能力,减少故障发生概率,同时,可以接受多种电源,所以就需要做好基站分析工作,保证矿井始终处于移动通信中。为实现这一目标就需要将现代科技应用进来,研制出与WIFI技术相类似的产品,增强矿井移动通信系统,这样就可以保证煤矿始终处于安全运行状态,不仅可以防止安全事故发生,还可以将危险转移出去,即便发生安全事故,也能够做好救援工作,将安全事故所带来的损害降到最低[2]。 2.3确定煤矿工人位置的监测系统 虽然煤矿企业为防止安全事故发生所带来的不良影响,让下井的工作人员都佩戴了GPS系统,但受多种因素影响,井下并不能完全被GPS信号所覆盖,这就需要联系实际情况,做好定位检测系统的研究。在实际设计中至少要满足以下几点要求:首先,保证识别卡与安全监控系统分站间的无线传播距离在10m以上。其次,对于安全生产监控系统中所使用的识别卡,在位移中的速度至少要在5m/s以上。再者,针对识别卡的并发数量最低应为80个。最后,将安全生产监控系统的出错率降到0.01%以下,在安装识别卡的过程中,要保证最少为8000个。由于安全监控系统的主要作用是为监控部门提供井下工作人员精准位置,所以,如果当井下工作人员出现超标或有人进入危险区域以后,位置检测系统就要及时确定人员具体位置,帮助相关工作人员最好营救工作。此外,还要通过了解工作人员的位置,掌握工人的出勤情况与工作情况,以便做好管理人员安排,减少不良事件的出现。 2.4提高煤炭产量的监控技术 为保证煤炭资源可以长久使用,相关技术人员要重点研究提高煤炭产量的监控系统。这样不仅可以促进煤炭生产,还可以为煤炭企业提供实时信息,做到每隔一小时汇报一次产量数据,并根据国家与地区的政策做好数据核对与分析。如果发生煤炭企业所开采出现的资源与国家或地区设定标准违背,相关部门就可以立即受到报警信息,然后通过严惩防止此类情况再次发生。此外,煤炭企业还要做好技术监控,帮助相关部门做好审查工作中,保证所提供的监测数据真实有效,与企业实际生产相一致。同时,在企业发展中还要做好规范工作,避免随意开采煤炭资源情况的发生,只有这样才能促进我国煤炭资源能够被后世使用,这也是促进我国经济发展的重要力量。 2.5远程监控技术 首先,为减少煤炭资源开发中所带来的不利影响,就要将各种事故降到最低,参与井下工作的人员也要尽量少,因此,国家相关部门就要明确指出参与井下工作的具体人员,避免因参与人员过多而造成不必要的损失。做好实行远程无人监控,通过这样的技术不仅可以实时了解井下工作人员的实际情况,还可以随时获得井下具体人数,如果人员过多,就会发出预警信息,相关工作人员也可以及时将多余人员调上来,防止意外情况的出现。其次,为避免井下施工人员过多,通过无人值守远程监控技术也可以为相关工作人员提供必要的供电系统、运输系统等,且这些系统都是在无人的情况下开展的这样就有效防止了因人数过多而造成不必要的损失,同时还可以节省大量人力、物力与财力,不仅可以降低煤炭资源成本,还可以提高企业经济效益。这些都是应用无人远程监控系统所带来的好处。 3煤矿安全生产监控与通信技术未来发展 为提高煤矿安全生产监控与通信技术的应用,还需要重视未来技术的发展与研究。首先,煤矿安全生产监控与通信技术应朝着物联网技术发展,以此降低成本,同时也可以使煤矿安全生产监控更加完善,增强企业在的竞争能力。其次,构建煤矿一体化通信技术,为提高煤矿安全生产能力,还需要重视煤矿生产调度,增强应急通信能力,最好将语音通信、视频通信等联系在一起,只有这样才能促进企业发展,尤其是在救援上应实现通过视频了解井下人员的实际情况。最后,在井下还要应用生命探测技术,特别是在灾难发生以后,可以利用该技术在地上就了解人员生存情况,做到及时探究井下幸存人员的生命迹象,确定其准确位置,然后根据实际情况开展营救,将损失降到最低,只有这样才能真正发挥煤矿安全生产监控与通信技术的作用。此外,还要做好探寻无盲点,在搜救过程中应尽量使用救灾机器人,以防人工搜救发生危险等情况的出现,利用机器人就可以将人类损失降到最低,真正起到安全生产的作用。 4结论 监控技术与通信技术的不断提高,可以促进企业发展,同时还可以规避安全事故。尤其是在开发煤炭资源的过程中,要加强煤矿安全探究,只有这样才能保证井下人员的生命安全,真正促进煤炭企业发展,并实现可持续发展,这与国家政策也是一致的。因此,一定要做好煤炭安全生产监控与通信技术的研究。 作者:程亮 单位:贵州工程应用技术学院 煤矿自动化通信技术研究:煤矿安全生产监控与通信技术研究 摘要:基于煤矿安全生产监控的基本概述,分析目前中国煤矿安全生产监控与通信技术的现状,提出其发展趋势,旨在加强行业交流,提高煤矿生产的安全系数,确保员工生命健康,以利于煤矿企业长远发展。 关键词:煤矿安全生产;监控;通信技术 0引言 煤炭是中国经济建设发展的重要资源,其占中国一次能源消费的比重约70%。然而煤矿井下地质构造十分复杂,并且开发条件十分恶劣,接近一半的矿井都是瓦斯矿井,进而增加安全生产煤矿工作的难度,而且近年来煤矿事故死亡人数居高不下[1]。此外,随着煤矿采掘深度不断加深,高效率、高产量矿井不断涌现,煤矿企业需要更新安全技术。由于煤矿安全事故频频发生,加上煤矿企业长远发展的需要,很多煤矿企业都采用安全监控系统,该系统是指企业采用机电设备监控煤矿生产中排水、提升、运输等环节及温度、烟雾、风速、瓦斯等参数,并且通过计算机技术处理信息数据的一种应用系统[2]。该系统的应用可有效提高煤矿生产的安全系统,并且大幅度提高煤矿生产效率。 1基本概述 目前,很多煤矿企业已经采用安全生产监控系统,该系统将数据信息通信、控制与监测、采集信号等功能集中在同一系统中,充分利用板块化的构思来对软件程序、硬件思路进行设计[3]。监测人员通过该系统可实时观察矿井员工的作业环境有无危险因素,并且分析监测数据信息预测是否会发生煤矿安全事故,有利于管理人员及时发现危险因素,并且及时采取有效的预防措施来确保作业员工的生命健康,降低煤矿事故的发生率。该系统采用特定的芯片作为实时传输数据的工具,并且根据用户需要将历史数据以不同的电路及数据状态显示出来。系统设计人员采用非常简单的方式连接硬件,不管在多么恶劣的工作环境中,该系统都可正常工作,且确保通信数据的质量,正是由于这些优势,该系统得到广大煤矿企业的认可而广泛应用。通过分析监控与通信系统,可发现其具有四方面特征:a)可监测与控制相同时间内整个煤矿井下的状况,真实记录模拟量,通过可调取历史报警记录来获取完整的资料信息[4];b)可在电脑操作状态下采用编码技术,且通过通信技术来判定数据,以声光的形式提醒矿井作业人员,确保井下作业环境的安全;c)可对断电进行恢复操作,无需到现场执行,采用异步控制及远程控制就可达到预期效果;d)在实时监控过程中,能全面、真实了解矿井下员工的工作环境,为正确判断其安全性提供依据。 2煤矿监控系统的现状 2.1井下作业员工定位技术 因为多数矿井下的GPS相关信号难以覆盖所有通道,所以国家对此提出一系列要求:企业在井下设置的识别卡必须超过8000个,监控系统产生的漏读率必须低于0.01%,识别卡的数量必须超过80个,识别卡发生位移的速度必须超过5m/s,监控系统分站、识别卡间的传播距离必须超过10m。大部分煤矿事故都是发生在矿井下,要想确保井下作业员工的生命安全,煤矿企业必须在井下设置定位系统,该系统可实时收集井下的数据信息,及时发现存在的安全隐患,为调整开采计划提供依据[5]。倘若矿井下已发生特大煤矿安全事故,该系统可利于缩短抢救人员搜出井下员工的时间,赢得抢救时间。过去的GPS信号难以覆盖矿井下的每个地方,相当一部分的巷道属于信号盲区。随着信息技术迅猛发展,目前很多企业逐渐采用漏泄电缆、RFID系统,为定位井下员工提供向导。 2.2全井下移动通信 有关专家发现很多煤矿井下具有特定的无线传输规律,研究发现井下无线传输具有电气防爆能力强、防护性能良好、抵抗故障较强、设备体积不大、衰减速度较大等特征,为此,认为可采用多基站类型的网络结构[6]。有的研究通过高科技术,顺利研发构建在WIFI基础上的通信系统,实践证明,该系统对于应急救援、安全避险等过程中具有至关重要的作用。 2.3监控系统技术 一些研究发现,对于作业环境非常恶劣的矿井,并且电压波动较大,为此技术人员应当采用远程供电;对于电线可传输较远距离、电气极易出现爆炸情况的煤矿井,技术人员应当采用树形结构安装。 2.4产量监控系统及其技术 近几年,中国煤炭生产难以满足经济建设的需要,进而很多煤炭企业只追求短期利益,对煤炭进行无节制、无计划地开采,严重威胁子孙后代的利益。为了提高中国煤炭资源的开发及使用年限,一些专家着手研究产量监控系统,该系统通过远程传输手段,实时监控煤矿产量,按照相关规定来评价、核对收集的数据。倘若煤炭企业产量已经超出相关规定,则管理部门系统会出现警告信息,给予企业一定的处罚。通过产量监控系统,管理部门可清楚掌握企业生产情况,便于审查,同时有效提高监测数据的精确性及准确性,规范企业的生产工作,有效制止企业无节制开采的行为,确保国家煤炭资源的使用年限,有利于中国经济建设长远发展。 2.5无人值守的远程监控系统 为降低特大煤矿事故的发生率,在进行井下煤矿开采过程中,通常应尽量减少井下作业员工。为此,管理部门应针对井下作业员工的人数提出相关要求,为有效避免井下作业员工人数超出标准,要实时监控井下人数。有些专家研发无人值守的远程监控系统,管理人员通过该系统能实时掌握井下作业员工的数量,倘若发现井下员工数量超过标准的情况,则该系统自动显示预警,进而有利于调整井下工作员工的数量。为防止井下作业员工数量超出标准的情况,该系统设置无人轨道、无人胶带、无人供电等系统,可有效降低由于井下作业员工数量超标而导致煤矿安全事故的发生率,并且大幅度节约煤矿生产的财力、物力及人力资源,可有效降低生产成本。 3煤矿监控与通信技术发展趋势 3.1一体化的通信系统及技术 为提高应急通信的要求,煤矿企业应当研发一体化的通信系统。该系统应当具备以下功能:固定与移动通信,短信、视频、语言等形式的通信,监测位置、紧急呼叫、应急扩音、报警联动等功能。 3.2矿用物联网 为减少煤矿企业的库存煤炭量,并且降低企业生产成本,企业应当采用矿用物联网技术,全程监管地测、通风、电气、提升、运输等装备的使用、仓储、运输、采购等各个环节,可从以下几点着手:研发水泵操作人员、采煤机器的司机、绞车的司机、放炮员工、电钳员工、安全检查人员等员工工作环境员工、机器环闭锁的相关系统,研发员工、掘进机器、采煤机、胶轮车等静、动目标的管控系统,制定联网技术处理、传输、编码等相关标准。 3.3特大事故预警技术 研发特大事故预警技术是降低事故发生率的有效措施。目前,监控系统具有断电和预警功能,少数企业监控系统具有特大事故预警的作用,但准确度不高,无法满足安全工作要求。为此,煤矿企业应当强化这方面的研究。 4结语 煤矿监控与通信技术对于作业人员、企业长远发展、国家经济建设都具有至关重要的作用。为此,探究煤矿监控与通信技术具有现实的意义。在简要分析监控与通信系统的基础上,从井下作业员工定位技术、全井下移动通信、监控系统与技术、产量监控系统及其技术、无人值守的远程监控系统等方面阐述目前中国煤矿企业监控与通信技术的应用现状,从一体化的通信系统及技术、矿用物联网技术、特大事故预警技术等方面提出未来发展趋势,以期提高煤矿生产的安全性,确保作业员工的生命安全,促进企业长远发展。 作者:李大鹏 单位:潞安集团潞宁煤业有限责任公司 煤矿自动化通信技术研究:煤矿自动化通信技术现状与发展 1煤矿自动化和通信技术的发展历程 1.1煤矿自动化技术 煤矿自动化技术在我国的发展起始于20世纪60年代,继电器是当时主要的煤矿自动化器件,当时的煤矿自动化也只是简单的开停与闭锁控制,而且控制器不但体积庞大,安全性与可行性也很差。20世纪70年代和80年代中期,晶体管与逻辑电路开始的大量出现,它们的出现取代了继电器成为主要的煤矿自动化控制器件,它们的应用使控制器的体积得到了大幅度的缩小,并且把控制器的功能改进了。80年代末90年代初,开始出现了单片机,由于单片机的运算与控制能力都比较强,晶体管与逻辑集成电路控制系统很快被其取代,单片机成为了自动化控制系统的优秀控制单元,这使得煤矿自动化控制系统的安全性与可靠性都得到了大幅度的提升,煤矿自动化控制与检测系统才真正具有了实用功能。但这个时期形成的煤矿自动化系统还属于独立系统,各系统之间不能进行信息交换。简单的调制方式是其内部信息传输的主要方式。直到21世纪初,随着太网信息网络技术的发展,实现了煤矿各专用监控系统之间的信息传输可以用高速信息网络来传输,总线传输技术也逐步成为各专用监控系统内部之间信息传输的主要方式,高速信息通道的建立,使煤矿各专用监控子系统的集成与实时监控得到了实现,使煤矿自动化系统的自动化水平跃上了一个新的台阶。 1.2矿井通信 煤矿的生产指挥工作要想顺利进行,必须要做好矿井通信工作。由于煤矿企业的生产工序较多且作业地点分散,要想用一种通信系统和方式来把全矿覆盖很难。按使用方式可把矿井通信大致分为固定通信与移动通信,按通信覆盖区域可把煤矿通信系统分为全矿井通信与局部矿井通信。防爆磁电电话是我国早期主要采用的矿井调度通信方式,随着时代的发展矿用模拟程控调度通信系统在20世纪80年代开发出来了,90年代时数字程控调度通信系统也开发出来了,这时已经几乎能满足矿井调度通信的需求。矿用透地通信系统、矿用泄露通信系统、矿用感应通信系统、矿用载波通信系统、矿用小灵通通信系统以及矿用CD-MA通信系统是矿用移动通信系统的主要形式。其中应急救灾时主要用到的通信系统是矿用透地通信系统,局部通信主要用到的通信系统是漏泄通信系统,感应通信系统,矿用载波通信系统,全矿井无线通信主要用到的通信系统是矿用小灵通系统与CDMA通信系统。 2煤矿自动化技术 2.1高速监控网络 工业以太网、专用工业控制网、CEPON网以及MCIP系统是我国目前主要使用的高速监控网络。其中冗余工业以太网是我国煤矿自动化系统的主要传输平台,很多矿井都在使用。由于专用工业控制网的开放性比较差,在我国只有几个别的矿井在装备使用,而矿用CEPON网络系统是一种新系统,视频、数据、语音等信息都可以传输,其应用前景十分广阔。 2.2自动化平台软件 管控软件和Web服务软件是自动化平台软件的两种主要形式。管控软件在控制层的管控服务器内安装,Web服务软件在管理层的Web服务器中安装,它们是煤矿自动化控制的重要实现手段。 2.3局部生产环节自动化 矿井局部生产环节自动化大致可以分为:安全监控系统、电力监控系统、水泵自动化系统、调度控制矿井机车系统、矿井数字化工业电视系统、工作面巷道监控中心。 3煤矿通信技术 矿井有线通信主要使用的是矿井程控数字调度通信系统与工作面局部扩音通信系统。随着矿井大规模应用网络技术以及IP语音通信技术的逐渐完善,矿井有线通信一个重要的发展方向便是矿井IP调度通信系统。人们还在不断的探索和研究矿井移动通信技术,矿用透地通信系统、矿用泄漏通信系统、矿用感应通信系统、矿用载波通信系统、矿用小灵通通信系统、矿用CDMA通信系统等等。 4若干技术问题 4.1完善与提高局部生产环节自动化技术 已有多种高速监控网络方案供煤矿自动化控制选择,影响煤矿自动化正常运行能否实现的一个重要因素已经成为局部生产环节自动化,这主要是由于监控量大、面广、并且种类繁多是局部生产环节监控系统的主要特点,要想使矿井自动化系统更完善,这就需要各生产厂家不断完善与提高自身的技术。 4.2开发高强度快速安装式矿用光缆 我国的矿井已经开始广泛应用光缆,但大巷是其主要应用的地方,而在工作面上的应用技术还不完善,这主要是由于工作面的生产条件更恶劣,易断是普通矿用光缆的主要特点,一旦这种普通矿用光缆断裂后很难修复。而工作面液压支架电液控制系统,顶板监测系统监控的信息量都非常大,要求的信息传输速度高,更适合采用光缆传输,为了适应矿井未来的发展需求,我们必须开发开发高强度快速安装式矿用光缆。 4.3煤矿供电安全技术 电参数测量以及各种保护功能是目前防爆开关设备等供电设备主 5总结 实现煤矿高效安全开采的关键技术之一便是煤矿自动化技术,而矿井通信技术又是煤矿生产指挥必须具备的手段之一,历经几代人的努力钻研,开发出了一系列这方面的产品,并已经被广泛应用于煤矿企业的安全生产中,但就目前煤矿企业的发展现状而言,它们还远远不能满足煤矿企业安全高效生产的需求,为了真正满足这一需求,我们要不断利用新技术,新手段完善与提高煤矿自动化技术与通信技术,只有这样才能保证我们煤矿企业的安全、高效生产。 作者:王博翰 单位:陕西陕煤黄陵矿业一号煤矿 煤矿自动化通信技术研究:煤矿自动化和通信技术的发展 1煤矿自动化和通信技术的发展历程 1.1煤矿自动化技术煤矿自动化技术在我国的发展起始于20世纪60年代,继电器是当时主要的煤矿自动化器件,当时的煤矿自动化也只是简单的开停与闭锁控制,而且控制器不但体积庞大,安全性与可行性也很差。20世纪70年代和80年代中期,晶体管与逻辑电路开始的大量出现,它们的出现取代了继电器成为主要的煤矿自动化控制器件,它们的应用使控制器的体积得到了大幅度的缩小,并且把控制器的功能改进了。80年代末90年代初,开始出现了单片机,由于单片机的运算与控制能力都比较强,晶体管与逻辑集成电路控制系统很快被其取代,单片机成为了自动化控制系统的优秀控制单元,这使得煤矿自动化控制系统的安全性与可靠性都得到了大幅度的提升,煤矿自动化控制与检测系统才真正具有了实用功能。但这个时期形成的煤矿自动化系统还属于独立系统,各系统之间不能进行信息交换。简单的调制方式是其内部信息传输的主要方式。直到21世纪初,随着太网信息网络技术的发展,实现了煤矿各专用监控系统之间的信息传输可以用高速信息网络来传输,总线传输技术也逐步成为各专用监控系统内部之间信息传输的主要方式,高速信息通道的建立,使煤矿各专用监控子系统的集成与实时监控得到了实现,使煤矿自动化系统的自动化水平跃上了一个新的台阶。 1.2矿井通信煤矿的生产指挥工作要想顺利进行,必须要做好矿井通信工作。由于煤矿企业的生产工序较多且作业地点分散,要想用一种通信系统和方式来把全矿覆盖很难。按使用方式可把矿井通信大致分为固定通信与移动通信,按通信覆盖区域可把煤矿通信系统分为全矿井通信与局部矿井通信。防爆磁电电话是我国早期主要采用的矿井调度通信方式,随着时代的发展矿用模拟程控调度通信系统在20世纪80年代开发出来了,90年代时数字程控调度通信系统也开发出来了,这时已经几乎能满足矿井调度通信的需求。矿用透地通信系统、矿用泄露通信系统、矿用感应通信系统、矿用载波通信系统、矿用小灵通通信系统以及矿用CD-MA通信系统是矿用移动通信系统的主要形式。其中应急救灾时主要用到的通信系统是矿用透地通信系统,局部通信主要用到的通信系统是漏泄通信系统,感应通信系统,矿用载波通信系统,全矿井无线通信主要用到的通信系统是矿用小灵通系统与CDMA通信系统。 2煤矿自动化技术 2.1高速监控网络工业以太网、专用工业控制网、CEPON网以及MCIP系统是我国目前主要使用的高速监控网络。其中冗余工业以太网是我国煤矿自动化系统的主要传输平台,很多矿井都在使用。由于专用工业控制网的开放性比较差,在我国只有几个别的矿井在装备使用,而矿用CEPON网络系统是一种新系统,视频、数据、语音等信息都可以传输,其应用前景十分广阔。 2.2自动化平台软件管控软件和Web服务软件是自动化平台软件的两种主要形式。管控软件在控制层的管控服务器内安装,Web服务软件在管理层的Web服务器中安装,它们是煤矿自动化控制的重要实现手段。 2.3局部生产环节自动化矿井局部生产环节自动化大致可以分为:安全监控系统、电力监控系统、水泵自动化系统、调度控制矿井机车系统、矿井数字化工业电视系统、工作面巷道监控中心。 3煤矿通信技术 矿井有线通信主要使用的是矿井程控数字调度通信系统与工作面局部扩音通信系统。随着矿井大规模应用网络技术以及IP语音通信技术的逐渐完善,矿井有线通信一个重要的发展方向便是矿井IP调度通信系统。人们还在不断的探索和研究矿井移动通信技术,矿用透地通信系统、矿用泄漏通信系统、矿用感应通信系统、矿用载波通信系统、矿用小灵通通信系统、矿用CDMA通信系统等等。 4若干技术问题 4.1完善与提高局部生产环节自动化技术已有多种高速监控网络方案供煤矿自动化控制选择,影响煤矿自动化正常运行能否实现的一个重要因素已经成为局部生产环节自动化,这主要是由于监控量大、面广、并且种类繁多是局部生产环节监控系统的主要特点,要想使矿井自动化系统更完善,这就需要各生产厂家不断完善与提高自身的技术。 4.2开发高强度快速安装式矿用光缆我国的矿井已经开始广泛应用光缆,但大巷是其主要应用的地方,而在工作面上的应用技术还不完善,这主要是由于工作面的生产条件更恶劣,易断是普通矿用光缆的主要特点,一旦这种普通矿用光缆断裂后很难修复。而工作面液压支架电液控制系统,顶板监测系统监控的信息量都非常大,要求的信息传输速度高,更适合采用光缆传输,为了适应矿井未来的发展需求,我们必须开发开发高强度快速安装式矿用光缆。 4.3煤矿供电安全技术电参数测量以及各种保护功能是目前防爆开关设备等供电设备主要具有的功能,他们一般都缺乏主动分析故障与报警的功能,这就需要我们继续在这方面加大研究力度,把井下变电所无人值守的整套设备争取能够开发出来。 5总结 实现煤矿高效安全开采的关键技术之一便是煤矿自动化技术,而矿井通信技术又是煤矿生产指挥必须具备的手段之一,历经几代人的努力钻研,开发出了一系列这方面的产品,并已经被广泛应用于煤矿企业的安全生产中,但就目前煤矿企业的发展现状而言,它们还远远不能满足煤矿企业安全高效生产的需求,为了真正满足这一需求,我们要不断利用新技术,新手段完善与提高煤矿自动化技术与通信技术,只有这样才能保证我们煤矿企业的安全、高效生产。 作者:王博翰 单位:陕西陕煤黄陵矿业一号煤矿 煤矿自动化通信技术研究:煤矿自动化和通信技术探讨 摘要:现如今,我国煤矿的发展已经越来越好,很多大型煤矿已经充分意识到自动化技术和通信技术的重要性。在实际的煤矿开采中,人们应用非常先进的技术手段,将煤矿开采工作推向了更高的层次。从目前的情况来看,我国煤矿开采融合了自动化技术和通信技术,这些都是现代化煤矿发展中的优秀内容。为了能够更好地提升煤矿产业的高效发展,有关工作人员应该充分认识到煤矿自动化和通信技术的重要性。本文将会针对煤矿自动化和通信技术的发展历程进行简单的分析,并对煤矿自动化技术和煤矿通信技术等内容进行具体的阐述。 关键词:煤矿;自动化技术;通信技术;现代化发展 1煤矿自动化和通信技术的发展历程 1.1煤矿自动化技术。煤矿自动化技术最早出现于20世纪60年代,当时继电器是一项主要的自动化器件,但是由于受到技术方面的限制,继电器的体积非常庞大,不仅操作起来十分困难,其安全性也较差,并不能够实现长期稳定的发展目标。到了20世纪70年代,我国自动化继电器的发展出现了一定的进步,主要是晶体管与逻辑电路的发展开始出现,这为继电器的使用给予了有力的保障。后来,单片机的出现开始替代了传统的自动化设备,这些都将会影响到煤矿自动化通信的安全性。随着社会的不断发展和进步,越来越多的高效设备已经融入到煤矿自动化设备的发展当中,并且为提升煤矿开采的高效性奠定了坚实的基础。1.2矿井通信。在煤矿开采的过程中,会涉及很多的内容,为了确保矿井通信设备的快速发展,不仅要保证矿井设备的先进性,还需要保证通信系统的分散性。由于在实际的矿井通信中,经常会遇到各种各样的问题,要想从根本上保证矿井内部工作人员的安全性,就应该充分认识到矿井通信的重要性,要求矿井覆盖面积达到一定的程度,然后按照区域覆盖面积将煤矿通信系统分为全矿井通信与局部矿井通信。这些都是矿井通信技术所包含的主要内容。在矿井通信技术的发展中,还有一些矿用通信系统是为了更好地提升矿用透地通信系统的工作效率,常见的有CDMA通信系统、小灵通系统与矿用载波通信系统,这些都是矿井通信系统中能够经常运用的系统。 2煤矿自动化技术 2.1高速监控网络。随着社会的发展和信息化技术的进步,高速监控网络已经实现了快速的发展,这为提升我国煤矿自动化技术的发展奠定了坚实的基础。工业以太网、专用工业控制网、CEPON网以及MCIP系统都是我国煤矿产业中常见的高速监控网络系统,其中,冗余工业以太网是我国煤矿自动化系统的主要传输平台。但是,从宏观的角度来看,由于我国工业控制网的开放性比较差,在我国只有少数煤矿企业应用该技术。然而,在矿井装备当中,常用的矿井网络系统会将视频、数据、语音等多种信息结合到一起,这样的通信效率会更高,也会更加准确地掌握煤矿自动化技术的发展情况,所以,综合来看,煤矿自动化系统将会有着更好的发展前景和发展空间。2.2自动化平台软件。煤矿自动化控制不仅需要专业的人力资源,更需要先进的信息化网络技术,管控软件和Web服务软件是自动化平台软件的主要形式。自动化平台软件之所以能够更好地推动煤矿通信技术的发展,就是因为自动化平台软件可以结合很多现代化的信息技术,让先进的科学技术与实际的网络化发展完美地融合到一起。其中,Web服务软件在管理层的Web服务器中比较安全,也可以起到很好的自动化控制作用,让自动化平台服务的发展实现全面的发展。不仅如此,煤矿自动化发展在现代化的社会发展中必将会具有非常广阔的发展前景和发展空间。与传统的煤矿产业相比,现代化的煤矿产业中,自动化平台软件的发展将会更受欢迎,因为现代化的自动化平台软件不仅大大地节省了人力资源,还会很好地提升煤矿开采效率,为提升自动化平台的快速发展奠定了坚实的基础。2.3局部生产环节自动化。在煤矿自动化和通信设备发展的过程中,经常会涉及一些安全监控系统、电力监控系统、水泵自动化系统以及调度控制矿井机车系统等,这些系统在实际的矿井自动化运行中有着十分重要的意义和作用。矿井数字化工业电视系统在实际的矿井生产中也起着至关重要的作用。局部生产环境自动化是煤矿发展过程中的主要内容。为了更好地提升煤矿自动化的发展和建设,就应该充分认识到现代化技术的科学性,不要一味地运用传统式的技术对煤矿进行开采,这样不仅会浪费人力、物力,还会严重影响到矿井的未来发展。为了更好地提升矿井自动化发展,就应该从根本上落实煤矿生产环境自动化体系。让矿井实现数字化、工业化的发展。 3煤矿通信技术 在现代化的矿井通信技术发展过程中,矿井有线通信技术占据着十分重要的地位,无论是网络技术还是IP语音通信技术都应该不断地发展,为推动矿井有线通信技术的快速发展奠定坚实的基础。现如今,为了推动煤矿产业的高效发展,还应该学会不断地探索和研究矿井移动通信技术,矿井移动通信技术与传统的矿井通信技术相比具有很多的优势,首先,矿井通信技术能够更加全面地掌握矿井的内部情况。现如今还有很多较为科学的通信技术在实际的通信系统运行中都应用非常广泛。 4若干技术问题 4.1完善与提高局部生产环节自动化技术。随着信息化技术的不断发展和进步,越来越多的人已经认识到自动化技术对矿井生产的重要性。很多高速监控网络方案能够为煤矿自动化控制选择给予保证。影响煤矿自动化正常运行是提高煤矿生产效率的先决条件,为了更好地让煤矿实现长期稳定的发展,就应该不断地提高局部生产环节自动化技术,让自动化技术充分融入到实际的煤矿生产当中,为加强通信技术的发展给予更有力的保障。在未来的发展中,煤矿自动化和通信技术必将迎来更加广阔的发展前景。随着人们生活水平的不断提高,越来越多的人已经认识到先进技术的力量。无论是在实际的煤矿开采中,还是在自动化技术的研究中,高科技技术都是推动煤矿产业前行的有力保障。4.2开发高强度快速安装式矿用光缆。煤矿生产力越来越大,传统的矿用电缆已经不能满足现代化煤矿产业的发展。只有将光缆融入实际的煤矿自动化中,才能加快自动化设备的运转效率。因为一旦这种普通矿用光缆断裂后就很难修复,不仅会对煤矿内部的正常运行造成一定的影响,还会对煤矿工作人员的安全带来一定的隐患。为了更好地确保矿用电缆的安全,就应该将原有的旧式电缆替换成光缆,这样不仅可以提高电缆的利用效率,还可以大大提高煤矿的生产效率。4.3煤矿供电安全技术。现如今,煤矿供电安全技术发展十分迅猛,很多时候煤矿供电设备会出现一些故障,如果处理不当很容易对工作人员和煤矿自身带来严重的影响。为了能够进一步加强煤矿的生产安全,就应该充分认识到煤矿供电安全技术的重要性,加强供电过程中的安全问题,避免出现一些不必要的安全隐患。为了大大减少人力资源的损失,还应该加大设备研究力度,争取研制出无人监管设备。这样的设备管理模式不仅可以降低人力资源成本,还会大大提升监管效率,为煤矿供电安全给予更有力的保障。 作者:司志良 单位:安徽恒泰电气科技股份有限公司 煤矿自动化通信技术研究:煤矿自动化和通信技术的现状与发展趋势 1煤矿自动化和通信技术的发展历程 1.1煤矿自动化技术 煤矿自动化技术在我国的发展起始于20世纪60年代,继电器是当时主要的煤矿自动化器件,当时的煤矿自动化也只是简单的开停与闭锁控制,而且控制器不但体积庞大,安全性与可行性也很差。20世纪70年代和80年代中期,晶体管与逻辑电路开始的大量出现,它们的出现取代了继电器成为主要的煤矿自动化控制器件,它们的应用使控制器的体积得到了大幅度的缩小,并且把控制器的功能改进了。80年代末90年代初,开始出现了单片机,由于单片机的运算与控制能力都比较强,晶体管与逻辑集成电路控制系统很快被其取代,单片机成为了自动化控制系统的优秀控制单元,这使得煤矿自动化控制系统的安全性与可靠性都得到了大幅度的提升,煤矿自动化控制与检测系统才真正具有了实用功能。但这个时期形成的煤矿自动化系统还属于独立系统,各系统之间不能进行信息交换。简单的调制方式是其内部信息传输的主要方式。直到21世纪初,随着太网信息网络技术的发展,实现了煤矿各专用监控系统之间的信息传输可以用高速信息网络来传输,总线传输技术也逐步成为各专用监控系统内部之间信息传输的主要方式,高速信息通道的建立,使煤矿各专用监控子系统的集成与实时监控得到了实现,使煤矿自动化系统的自动化水平跃上了一个新的台阶。 1.2矿井通信 煤矿的生产指挥工作要想顺利进行,必须要做好矿井通信工作。由于煤矿企业的生产工序较多且作业地点分散,要想用一种通信系统和方式来把全矿覆盖很难。按使用方式可把矿井通信大致分为固定通信与移动通信,按通信覆盖区域可把煤矿通信系统分为全矿井通信与局部矿井通信。防爆磁电电话是我国早期主要采用的矿井调度通信方式,随着时代的发展矿用模拟程控调度通信系统在20世纪80年代开发出来了,90年代时数字程控调度通信系统也开发出来了,这时已经几乎能满足矿井调度通信的需求。矿用透地通信系统、矿用泄露通信系统、矿用感应通信系统、矿用载波通信系统、矿用小灵通通信系统以及矿用CD-MA通信系统是矿用移动通信系统的主要形式。其中应急救灾时主要用到的通信系统是矿用透地通信系统,局部通信主要用到的通信系统是漏泄通信系统,感应通信系统,矿用载波通信系统,全矿井无线通信主要用到的通信系统是矿用小灵通系统与CDMA通信系统。 2煤矿自动化技术 2.1高速监控网络 工业以太网、专用工业控制网、CEPON网以及MCIP系统是我国目前主要使用的高速监控网络。其中冗余工业以太网是我国煤矿自动化系统的主要传输平台,很多矿井都在使用。由于专用工业控制网的开放性比较差,在我国只有几个别的矿井在装备使用,而矿用CEPON网络系统是一种新系统,视频、数据、语音等信息都可以传输,其应用前景十分广阔。 2.2自动化平台软件 管控软件和Web服务软件是自动化平台软件的两种主要形式。管控软件在控制层的管控服务器内安装,Web服务软件在管理层的Web服务器中安装,它们是煤矿自动化控制的重要实现手段。 2.3局部生产环节自动化 矿井局部生产环节自动化大致可以分为:安全监控系统、电力监控系统、水泵自动化系统、调度控制矿井机车系统、矿井数字化工业电视系统、工作面巷道监控中心。 3煤矿通信技术 矿井有线通信主要使用的是矿井程控数字调度通信系统与工作面局部扩音通信系统。随着矿井大规模应用网络技术以及IP语音通信技术的逐渐完善,矿井有线通信一个重要的发展方向便是矿井IP调度通信系统。人们还在不断的探索和研究矿井移动通信技术,矿用透地通信系统、矿用泄漏通信系统、矿用感应通信系统、矿用载波通信系统、矿用小灵通通信系统、矿用CDMA通信系统等等。 4若干技术问题 4.1完善与提高局部生产环节自动化技术 已有多种高速监控网络方案供煤矿自动化控制选择,影响煤矿自动化正常运行能否实现的一个重要因素已经成为局部生产环节自动化,这主要是由于监控量大、面广、并且种类繁多是局部生产环节监控系统的主要特点,要想使矿井自动化系统更完善,这就需要各生产厂家不断完善与提高自身的技术。 4.2开发高强度快速安装式矿用光缆 我国的矿井已经开始广泛应用光缆,但大巷是其主要应用的地方,而在工作面上的应用技术还不完善,这主要是由于工作面的生产条件更恶劣,易断是普通矿用光缆的主要特点,一旦这种普通矿用光缆断裂后很难修复。而工作面液压支架电液控制系统,顶板监测系统监控的信息量都非常大,要求的信息传输速度高,更适合采用光缆传输,为了适应矿井未来的发展需求,我们必须开发开发高强度快速安装式矿用光缆。 4.3煤矿供电安全技术 电参数测量以及各种保护功能是目前防爆开关设备等供电设备主要具有的功能,他们一般都缺乏主动分析故障与报警的功能,这就需要我们继续在这方面加大研究力度,把井下变电所无人值守的整套设备争取能够开发出来。 5总结 实现煤矿高效安全开采的关键技术之一便是煤矿自动化技术,而矿井通信技术又是煤矿生产指挥必须具备的手段之一,历经几代人的努力钻研,开发出了一系列这方面的产品,并已经被广泛应用于煤矿企业的安全生产中,但就目前煤矿企业的发展现状而言,它们还远远不能满足煤矿企业安全高效生产的需求,为了真正满足这一需求,我们要不断利用新技术,新手段完善与提高煤矿自动化技术与通信技术,只有这样才能保证我们煤矿企业的安全、高效生产。 作者:王博翰 单位:陕西陕煤黄陵矿业一号煤矿 煤矿自动化通信技术研究:煤矿自动化通信技术论文 1煤矿自动化 煤矿自动化,是指在煤矿生产和管理的过程中对各项工作都实现自动化的管理行为,包括对煤矿生产过程中生产环节的自动化、生产过程中煤矿安全保护自动化、监控进程自动化、管理行为自动化等一系列自动化的行为,最终将煤矿自动化的工作内容综合组成一个煤矿自动化运行平台,实现煤矿的生产和管理内容自动化的目标。具体来讲,煤矿自动化的功能特点和关键技术可以根据煤矿在生产管理过程中的不同任务内容来具体划分为以下内容: 1.1煤矿机械设备的运行和管理自动化随着现代计算机技术的不断发展,现代科技早已经实现了通过传感器和计算机技术对机械设备进行智能监控与管理的过程。将这一新型计算机技术应用在煤矿生产过程中和机械设备的运行当中,对煤矿机械设备的运行自动化进程有着质的帮助和提升。在煤矿的生产以及管理过程中,已经实现运行自动化的机械设备包括采煤机、工作面运输机等多项设备,其中采煤机自动化主要是通过计算机对采煤机各电机及液压系统的控制,实现采煤机在运行和管理过程中的自动化;运输机则是通过对其和计算机技术相结合来实现运输机的智能控制和管理,使其能够自动负担更加大容量、高强度、重型化的工作内容和具有更长使用期限的寿命优点。 1.2煤矿运输系统的自动化 煤矿运输系统的自动化是指在矿产资源运输的过程中对有关运输的机械设备进行自动化管控的过程。当前我国对于煤矿运输系统已经开始逐渐引进国外先进的胶带运输方法,随之而来的是胶带大载荷长距离运输对动力系统的高要求,对保护投入的严标准,目前利用计算机技术,将主电机和皮带运行中的各种数据利用传感器采集并汇集到PLC自动控制系统上,通过上位程序对胶带运输设备进行集中的控制和保护,对相关设备在运行过程中出现的故障能够及时地作出预防和处理,保护矿产资源在运输过程中的安全性,提高煤矿运输的效率和质量。 1.3煤矿洗选系统自动化 煤矿洗选系统自动化是指针对提高煤质去除矸石的洗选设备进行集中控制,对设备运行中的各种参数进行在线监控,使各种保护能够有效的联锁,确保洗选系统安全高效运行的控制系统。当前各洗煤厂使用的控制系统不尽相同,常见的系统有美国AB,德国西门子,相比使用人力去就地控制各种水泵、皮带、破碎机、分级筛等设备,使用自动控制系统可以大量缩减人员的投入,减少因噪音、粉尘等对人体的伤害,同时各种保护的联锁投入也可以消除因个别设备的故障造成洗选系统的崩溃,避免机电生产事故的发生,对煤矿来说洗选自动控制系统的参与即减少了企业的运营成本,又大大提高了安全生产效率。 2煤矿通信技术 煤矿通信技术是指将现代通信技术应用在煤矿生产和管理的过程中而形成的煤矿系统特有的通信技术类型。煤矿通信技术根据煤矿生产任务以及应用环境的不同,具体可以总结为以下内容。 2.1全矿井生产调度通信技术 全矿井生产调度通信技术是指在煤矿井下的生产过程中对矿井的生产过程施行通信管理的一种技术,其通信设备一般包括调度主机、安全隔离器以及本安自动电话机等,煤矿管理人员可以通过对以上设备的利用来实现对煤矿井下生产和运输过程的即时管理和控制,保证煤矿井下生产过程的安全和效率。全矿井生产调度通信技术也有不同的技术类型,例如煤矿井下建立专用的调度主机和行政交换机相互结合使用的通信技术方法,通过煤矿井下生产调度员的管理来对调度主机和行政交换机综合使用,实现对煤矿井下生产过程的管理和控制,比较适用于大型煤矿企业。其他例如不建立专用的调度主机,只使用行政交换机的通信技术类型或者只建立专用的调度主机不使用行政交换机的通信技术类型则比较适用于较小的煤矿企业。 2.2井下光纤通信技术 井下光纤通信技术则是指将光纤通信技术应用在煤矿井下生产过程的管理和控制过程中,井下光纤通信技术相较于其他通信技术来说具有通信速度更快、通信质量更高、通信容量更大等一系列的优点,具有优秀的防爆阻燃性能和通信抗干扰的能力。目前井下工业环网的普及应用,为煤矿信息化建设搭建了基础接入平台,使通信系统、人员定位系统、综采设备运行监控、电力系统监控、视频监控等多种系统进行融合成为了可能,成为煤矿数字化建设的重要推动力。 3结语 煤矿的自动化技术和通信技术是保证煤矿生产与管理过程中工作质量和工作效率的重要方法之一,也是煤矿工作未来发展的必然趋势,加强煤矿自动化技术和通信技术的进程,实现对煤矿生产与管理过程的有效保护和支撑。 作者:高小川单位:陕西清水川能源股份有限公司冯家塔矿业分公司
医院网络安全论文篇1 医院信息化建设中计算机网络面临多种不同类型的威胁,主要包括管理风险、硬件风险以及软件风险等,对不同类型风险要分别进行评估,并针对性地进行安全管理与维护。从发展趋势来看,我国医院信息化建设日趋成熟。但不可否认,国内医院信息化建设也存在相应的局限性,与西方一些发达国家相比,信息化建设相对滞后,信息化建设存在诸多问题,给信息化建设发展带来了不便。为此,医院应在优化和更新信息化建设的同时进行全面的风险评估,并采取控制措施有效控制潜在风险,在医院信息化建设中加强计算机网络安全管理与维护,这是一个不可替代且非常重要的环节。 1医院信息化建设中计算机网络安全管理与维护需求分析 对于信息化建设的安全管理与维护,每个人的理解不同,也可能有不同的答案。这是由于医院的网络拓扑、关键服务器的位置、带宽、协议、设备、互联网接口、防火墙配置和安全性等方面都可能导致风险。因此,对医院信息化建设中计算机网络进行全面审查,并提出风险分析报告和改进建议尤为重要。医院做好信息化建设中计算机网络安全管理与维护工作,可以使医院非常准确地了解自身网络或其他相关应用系统的安全状况,以及医院信息安全管理体系,对医院的系统性风险进行评估,确认医院信息化建设中可能存在的安全风险问题。此外,对网络和应用系统的信息安全进行评估,可以进一步实施风险分类处理,使医院能够避免或减少未来可能因信息化建设中计算机网络安全管理与维护问题而造成的损失。同时,医院必须建立科学的信息化建设安全技术体系和管理监督体系,使医院能够针对信息化建设制定有针对性的安全策略,并根据计算机网络风险评估结果进行管理,以保证医院信息化建设的安全。为更好地服务患者,近年来,医院信息化建设越来越深入,医院业务对信息化建设的依赖性也越来越大。为了向患者提供良好的医疗服务,医院信息化建设中计算机网络必须确保安全和可持续服务。除了传统的信息化建设安全管理,医院对信息化建设风险管理也有特定的要求,必须有效解决网络开放性和安全性之间的紧张关系,有效防止未授权访问和系统中断攻击。从技术层面来看,除了传统的杀毒程序、防火墙等安全措施外,医院信息化建设的安全需求主要表现在以下几个方面:(1)内外网安全通信:在使用医院的信息化建设时,对内部网络、专用网络以及外部网络之间的信息交换有安全要求。(2)域控制:必须严格控制医院的网络。只有经过认证的设备才能访问网络,并且可以明确限制其访问权限。(3)信息传输中的加密:医院信息化建设的应用涵盖了多个部门,在传递信息的过程中,需要采用加密方法对信息进行加密。(4)数据备份与容灾:医院信息化建设中计算机网络安全系统应该包括灾难恢复和数据备份,最好是异地备份。这些对医院信息化建设的安全要求,要求医院严格有效地管理计算机网络安全。计算机网络安全管理与维护作为医院信息化建设安全管理的重要内容,对于医院了解当前信息化建设安全形势,完善信息化建设安全管理措施,保障信息正常运行和发展,具有十分重要的作用和意义。 2医院信息化建设现状分析与计算机网络安全风险分析 对于医院来说,信息化建设是管理创新的主要内容,为医院高效快速发展奠定了良好的基础。信息化建设就是充分利用先进的互联网技术、云计算等技术,将业务过程中产生的各类信息数字化,进而对数据进行分析、控制和整合,并运用专业的方法进行综合管理。其主要有以下特点:(1)得益于信息技术的强大支持,医院的很多方面都实现了网络同步,保证了患者信息、医疗服务系统、药品管理以及诊疗信息的一致性。(2)医疗服务管理超越以往的管理组织结构,医院可以充分利用资源,将其集成到网络化的管理系统中,优化传统的医疗服务管理流程,更新和完善医疗服务信息,为医院相关人员进行医疗服务预测、分析和控制提供便利条件。虽然医院信息化建设带来了很多优势,但目前我国医院在信息化建设进程中存在的问题,多是医院领导的认知不准确。从国内医院信息化建设的全过程来看,很多医院忽视了战略举措的重要性,没有对医院的发展大方向和规模做出明确的判断和规划。很多医院盲目跟风进行信息化建设,忽视了信息化建设的特点与医院自身发展的特点、医院内部员工的整体素质以及内部结构的结合,各种短板会在医院发展的中后期逐渐暴露出来,对医院的发展造成了负面影响。综合而看,主要包括以下风险:(1)管理风险:在医院信息化建设中计算机网络的设计和应用过程中容易产生管理风险。如果医院管理层在构建信息化建设时没有明确的目标或目标方法对所选的信息化建设进行综合评估,医院内部存在医疗服务信息不对称,医院的反应和管理会对信息化建设的创建产生负面影响,不仅无法适应医院自身活动和经营管理的特点,还会影响医院的可持续发展。(2)硬件风险:医院的信息化建设离不开计算机网络设备等硬件的投入,但是一些硬件对环境的要求较高,很容易因环境因素导致硬件设备问题。比如雷击、高温、潮湿、意外断电等都有可能造成硬件问题,从而导致计算机网络安全问题。此外,部分医院的硬件升级慢,过于节省成本,重视效益,导致计算机网络设备老化、落后,无法适应医院的发展需求,也会一定程度上导致计算机网络安全问题。(3)软件风险:软件是计算机网络的重要组成部分,当医院充分利用信息技术时,如果服务软件的使用出现任何问题,就会增加医院经营的风险。现阶段,市场上出现了越来越多类型的服务软件。但是,不同软件技术的质量水平不尽相同,有些医疗服务软件甚至与当前的系统环境条件不相适应,给医院的安全带来了很多风险。此外,在大数据时代背景下,如何保证医疗服务数据信息获取的安全性问题成为信息化建设风险的主要内容。数据的获取方式变得更加多样化,尤其是随着第三方系统的广泛使用,不可避免地会影响其安全和隐私。可见医院的信息化建设伴随着诸多外部风险,软硬件、医院内部组织结构与信息化建设技术人员水平等多种因素都会对计算机网络的正常运行有重要影响,任何环节出现偏差都会产生负面影响,无形中增加了信息风险、安全风险等,影响医院信息化建设的可持续发展。 3医院信息化建设中计算机网络安全管理与维护 3.1医院信息化建设中计算机网络安全风险评估技术 随着信息化建设在医院业务中发挥越来越重要的作用,评估信息化建设安全作为信息化建设安全管理的重要组成部分。目前,有多种风险评估理论,在具体实施方法和风险计算上有所不同。下面介绍几种风险评估技术:(1)HazOp:HazOp是Hazardandoperabilitystudy的缩写,意思是危害及可操作性研究。HazOp分析由专家组执行,是一种检查系统潜在危险的结构化方法。专家对所有可能偏离系统正常设计的异常问题进行头脑风暴,分析偏离正常运行的原因、可能性、可能的后果和后果的严重程度。而这种偏差是通过将一套标准应用到系统的正常设计中而产生的。因此,如果分析产生偏差的原因,并采取适当的措施防止偏差,就可以防止系统出现故障。(2)Markov:主要有两种方法:Markov链和Markov过程。齐次Markov链的特点是状态之间的转移速率是恒定的,而非齐次Markov链的特点则相反。状态之间的转移速率是可变的并且是时间的函数。(3)层次分析法:该方法适用于复杂问题管理的多组分、多用途分析,广泛应用于区域经济发展规划比较、科技成果评价、资源规划分析、医院人员素质评价等。(4)BP神经网络方法:目前BP神经网络在很大程度上还是需要依赖开发者的经验知识,因此,通过训练样本创建BP神经网络合理模型的过程被称为艺术创作的过程,是一个复杂、烦琐和困难的过程。风险评估过程基本上包括三个阶段。(1)准备阶段:在这个阶段,医院需要对计算机网络安全有一个全面的了解,并对计算机网络安全的风险评估进行分析。只有了解计算机网络安全的全部内容,才能保证评估工作完整,没有漏洞。相反,如果在风险评估中没有充分理解计算机网络安全,不仅会损失大量人力物力,而且会对医院的信息化建设造成不可逆转的影响[3]。(2)根据计算机网络安全风险评估的特点,成立专门的评估团队,确保风险评估报告的专业性和一致性。此外,评估报告需要明确识别计算机网络安全中可能出现的各种风险,为制定管理层应对措施提供坚实的基础。(3)将风险评估报告提交给医院管理部门,相关人员根据风险报告对计算机网络安全进行修改和调整,以确保计划的稳健性。 3.2医院信息化建设中计算机网络安全管理 (1)防止病毒入侵,提高信息化建设的安全性。医院需要从不同的角度维护系统安全,采用多种方法防止病毒进入计算机网络。一方面,医院必须安装杀毒软件,实时跟踪病毒感染情况,对病毒和目标进行全面监控;另一方面,增强保护整个计算机网络安全系统免受病毒侵害的能力,定期更新和优化,不时更新和提高杀毒软件的防护能力。(2)加强计算机网络安全管控。实践表明,医院信息化建设中计算机网络安全风险主要与技术水平和管理方式有关。医院可以在计算机网络的设计和测试过程中检查自身系统技术水平,发现问题及时采取相应措施,医院需要制定完善的保障措施,以及操作规程,防止因内部控制不完善导致资产流失。(3)进行网络访问控制:网络访问控制就是对医院计算机网络的访问身份进行控制,只有经过认证的设备才能访问网络,并且可以明确限制其访问权限。此外,对于医院的管理者赋予不同的访问权限,不同层级的人可以接触到的信息与自身的级别对应。在进行医院信息化建设时,可以根据医院的不同部门以及不同业务类型对地址段进行分配,并对服务器等重点位置进行重点保护。(4)智能报警系统:智能报警系统作为确保数据信息全面准确、及时可靠的重要安全管理屏障,要以可靠、合格、有效作为维护的实施原则,并根据政策变化及时更新,监控医院内所有设备的安全情况。逻辑框架采用传统的LEC安全风险评估模型,触发值循环引导每日定时扫描,自动模式识别安全风险,进入系统弹窗配置,实现智能安全管理无盲区。报警系统要配置报警蜂鸣器,显示在HMI窗口中,出现预警云平台立即反应,自动传出风险提示。同时,管理系统对所有接入设备的访问情况进行登记,形成历史数据库,并形成集状态监测、风险评估、趋势预警等功能于一体的智能预警系统。 3.3医院信息化建设中计算机网络安全维护 在进行计算机网络安全维护时,首先要根据医院的实际情况,制定维护预算,预算主要包括硬件设备补充和网络改造的费用,对于老旧设备要及时淘汰,及时更新软件信息,修补系统漏洞等,此外,要针对计算机网络重点位置设置备份系统,关键线路采用冗余设计,关键设备配置UPS,避免断电影响。其次,要优化计算机网络安全设计。医院在信息化建设的前期建设中应选择高效、优质的供应商。保证信息化建设的硬件、软件以及网络的质量,要有效避免因软硬件缺陷和功能不足的不良后果。根据医院的实际情况设计计算机网络时,需要进一步明确医院信息化建设的结构要求,提高计算机网络安全质量。同时,计算机网络在投入运行前必须对其可靠性和安全性进行测试,以发现计算机网络的软硬件以及运行环境是否存在问题,并及时采取相应的措施进行处理。 4结束语 从目前国内医院信息化建设情况来看,多数医院信息化建设中计算机网络安全仍存在不足,大部分医院的计算机网络安全管理仍缺乏清晰的规划,存在盲目跟风的现象。医院信息化建设不仅有效地提高了医疗服务管理的质量和效率,而且在指导和管理其运营方面发挥了重要作用。在医院信息化建设中计算机网络安全尤为重要。因此,医院在信息化建设的过程中需要了解计算机网络安全隐藏的各种风险因素,全面进行风险评估,并及时制定应对措施,避免风险因素造成损失。 作者:田鸣 金朝 刘司淼 单位:北京市通州区中西医结合医院 医院网络安全论文篇2 在医院不断发展的背景下,通过医院信息系统的设计,可以提高医院工作的效率,而且也可以推动行业的信息化、科学化发展。但是,由于医院信息系统的特殊性,以及网络信息资源的多样化,如果系统缺少安全防护方案,会导致网络安全问题频发,如计算机病毒、黑客攻击等,这些问题若不能技术处理,都会降低医院信息系统的安全性,无法提高医院网络安全管理的整体效率。因此,在当前医院发展中,为了提高信息系统的管理效率,系统维护人员应该认识到网络安全的重要性,通过安全隐患的分析,设置安全性的管理及维护方案,提高医院信息系统的使用效率,规范网络安全性,为行业的持续发展提供参考。 1医院信息系统网络安全管理的必要性 通过对医院信息系统运行状况的分析,网络安全管理是十分必要的内容:第一,由于医院信息系统的特殊性,其作为医院日常工作中十分重要的组成,通过系统的运用可以降低医务人员的工作难度,而且可以辅助医院管理层进行决策,稳步提高医院各项工作效率;第二,医院中的门诊、急诊通常要求信息系统24小时不间断运行,也一定不能出现数据丢失的问题,因此,医院中的局域网在数据传输中,安全性是保证医院正常工作的核心,通过网络安全管理,可以保证医院信息系统的正常运行,避免不必要的人力、物力以及资源浪费[1]。 2医院信息系统中的网络安全问题 (1)内部因素医院的信息管理中,网络设备作为信息交换及互通的渠道,在医院的信息管理中占据着十分重要的地位,网络安全性会对工作效率、工作质量等造成影响。但是,受到医院服务模式的现实影响,在医院信息系统运用中,存在着一些网络安全问题:第一,网络设备的影响。在部分医院的医院信息系统设计中,存在着网络基础设施相对滞后的问题,导致网络线路敷设不达标,降低网络信息资源的安全性[2]。如,在TP-LINK等网络设备使用中,存在着设备质量较差的问题,这种问题会降低医院的工作效率,而且也无法保证网络信息的安全性。第二,受到医院软件信息系统的影响,医院信息系统中的部分软件存在着制作水平差异大的问题,由于这些软件本身的限制,在一定程度上增加了系统运行的安全性,严重的会给系统的运用造成隐患,降低设备使用的整体效果。第三,操作问题。根据医院信息系统的使用特点,系统的用户名及操作密码的设置相对简单,部分操作者疏于对密码的保护,出现了多人共用密码的现象,这种情况会增加网络系统的安全风险[3]。(2)外部因素医院信息系统中的网络安全问题主要包括:第一,设备工作环境。由于医院的特殊性,要求部分信息系统不间断的运行,在这一因素的影响下,会增加医院信息系统的设备负荷,当遇到环境温度、清洁度等因素的限制时,会降低设备的使用效果,严重的会对信息系统造成严重的危害,无法提高医院信息系统的使用效果。第二,系统病毒。根据医院信息系统的运行特点,当系统遭到病毒威胁,若系统无保护装置,会对计算机网络的正常运行造成隐患,影响网络系统使用的安全性。如,在操作人员使用U盘传送文件时,如果U盘中存在着隐藏病毒,当与任何一台电脑连接,都会对系统造成病毒感染,严重的会威胁医院信息系统的安全性。第三,黑客入侵。由于网络环境的特殊性,在医院信息系统使用的情况下,如果遇到病毒入侵的问题,会增加系统运行的隐患,而且也无法发挥信息资源的安全使用效果,严重的会威胁整个医院信息系统,降低网络信息管理的安全性[4]。 3医院信息系统中网络安全管理的优化策略 (1)细化网络安全管理制度结合医院信息系统的运行现状,在网络安全管理中,为了发挥各项网络安全管理的优势,项目责任部门需要根据系统的使用情况,设置网络安全管理制度:第一,建立健全的服务器管理制度,在医院信息系统中的网络安全管理中,由于网络服务器作为支持系统运行的核心,通过对服务器的日常管理,可以对医院信息系统的日常工作情况进行记录分析,分析重点观察数据,并对各项数据信息的传输进行实时监控,提高数据记录及使用的整体效果。第二,在医院信息系统的网络安全管理中,需要建立信息数据管理系统,由专业的人员进行设备的操作及管理,保证各项数据信息的真实性、有效性,避免数据偏差问题的出现,提高医院信息系统安全管理的效果。第三,落实人员培训及管理工作。通过对医院信息系统安全管理工作的分析,在安全管理制度建立中,需要加强对操作人员的培训,提高操作人员的紧急应变能力,而且,医院的内部也应该建立规范性的信息系统管理流程,通过这种针对性管理内容的设定,及时进行医院信息系统的管理,避免安全管理制度不规范对信息系统使用造成的影响。第四,在医院信息系统的安全管理中,也应该设置安全制度及应急预案制度,通过这些内容的制定,可以帮助操作人员及时应对医院信息系统的安全性突发事件,而且也可以维持医院系统的正常运行,实现医院网络信息的安全维护及实时管理[5]。(2)细化系统设备的安全维护方案在医院信息系统的安全管理中,为了保证系统的正常运行,需要将系统设备的安全维护及管理作为重点,通常情况下,在系统设备的安全维护中需要做到:第一,细化环境管理方案。对于医院信息系统而言,在实际的工作中,需要具备良好的工作环境,所以,医院需要设置中心机房,对医院的各个计算机系统进行监控。将机房的温度控制在21-26℃之间,湿度保持在20-70%的状态,通过规范性维护标准的设定,实现中心机房系统的正常运行;第二,电源管理,在医院信息系统的电源管理中,即使是在断电的情况下,也应该保障系统设备的正常运行。所以,医院一定要安装大型的发电设备,维持并保证医院信息系统的正常运行,避免由于供电不足造成的数据丢失。第三,网络设备的安全管理。在医院信息系统的网络安全维护及管理中,设备维护人员需要根据系统的运行情况,对计算机系统的内部信息进行处理,结合互联网技术的使用特点,对路由器、交换机以及集线器等设备的运行状态进行分析,规范设备的使用情况,为设备的定期操作及检查提供参考[6]。(3)加强服务器的安全维护结合医院信息系统的运行特点,服务器的安全维护也是十分重要的。首先,在服务器的日常维护中,设备人员需要根据医院信息系统服务器的基本特点,对设备仪器的使用情况进行分析,并通过日常维护、检查方案的设定等,规范设备的维护及检验方案,提高设备软件的使用效果,同时也可以实现计算机系统的运行及维护目的。对于医院信息系统服务器的日常维护人员,要掌握系统日常维护的基本方案,通过设备使用状以及设备运行情况的综合分析,对计算机系统定期检查,如果发现故障隐患要及时维护,逐步延长设备的使用寿命。其次,在服务器灾难性问题分析中,需要对计算机的软件、硬件等进行综合性的分析,稳步提高数据管理的安全性,并加强对网络信息系统的管理效率,避免设备隐患对系统正常运行造成的影响。如,在医院信息系统工作站的管理维护中,设备维护人员需要根据信息系统的运行状态,对医院的各项数据入口进行监督,保证医院各项信息录入的精准性[7]。(4)强调数据的安全备份根据医院信息系统的使用特点,在医院内部的管理工作中,通过信息管理方案的设定以及新兴管理内容的调整,可以充分保证医院信息系统的安全性,在信息处理以及信息收集的过程中,会保证医院信息系统的安全运行。在数据安全及备份处理中,为了增强计算机硬件及软件系统的使用效果,设备维护人员要提高对信息系统操作状态的认识,避免数据丢失及盗用问题的出现,规范医院信息系统的安全维护行为,避免数据丢失对医院信息系统正常运行带来的限制[8]。 4结束语 总而言之,在医院信息系统安全管理中,为了提高设备维护及使用效果,设备维护人员应该结合设备的使用状态,对系统的运行状况进行分析,并通过设备维护方案的确定以及处理方案的完善,保证医院信息系统的正常运行,避免设备安全隐患的出现,充分满足医院信息系统的安全管理及维护需求。通常情况下,在医院信息系统的安全管理中,设备维护人员要及时发现设备使用中存在的问题,根据医院信息系统的特殊性,设置针对性的处理方案,并通过安全管理制度的设定、维护方案的调整以及服务器管理方案的细化等,提高医院信息系统的运行效率,避免信息系统数据隐患的出现。 作者:王蜀锋 单位:绵阳万江眼科医院 医院网络安全论文篇3 1概述 随着现代科技水平的不断提高,大量信息技术不断应用于各行各业运转过程中,为行业整体的发展提供了极大地促进作用。而医院作为社会运转过程的重要环节,为了提高现代医院服务水平,医院管理人员可以加强计算机、网络信息、大数据、云计算等先进技术的应用,以此来建立起现代化医疗卫生信息系统(如下图1所示),以此来促进医院日常运转与服务水平的提高,确保各项工作稳定高效地进行下去。同时,加强医院信息化建设工作的开展,能够有效提高医院自身的核心竞争力,为医疗卫生行业整体发展打下优良的基础。而在日常工作中,为了避免网络安全问题影响医院信息化建设工作的进行与发展,医院管理层及技术人员需要对信息化建设各个环节进行严格管控,严格遵循规范标准与管理制度进行操作管理[1]。 2网络安全对医院信息化建设的重要作用 通常情况下,在现代医院运转过程中,通过加强信息化建设工作的开展,医护人员可以借助数据处理技术收集病患信息,并进行分析研究,以此来提高医护人员的工作效率,使其更加便利的为病患人群提供服务与帮助。不过,由于某些不法分子为了获取一些利益,会以黑客攻击或计算机病毒入侵等方式,侵入医院信息系统中,获取相应的数据信息,由此而引起医院内部系统网络安全问题的出现,对医院及医疗行业整体运转的安全性与稳定性造成威胁。为了解决这些问题,医院管理层需要积极联合有关部门,加强网络安全防护工作的开展,定期开展网络安全教育等工作的开展,提升医护人员网络安全意识,避免由于人为操作失误导致网络安全问题的出现,在另一方面,还可以向社会招聘专业网络维护人员,借助现代化技术与设备设施,保障医院信息系统运转的安全性,对患者隐私及医院自身信息安全进行保护,进而促进医院及医疗卫生行业整体健康稳定的运转与发展。 3医院信息化建设网络安全的常见问题 3.1网络环境安全方面的问题 当医院信息化建设网络安全工作开展时,其工作水平极易受到周边环境方面的影响。而由于部分医院自身经济水平与综合实力相对较低,在信息化建设网络安全工作中没有足够的经济与资源支持,其技术团队技术成熟度不足,在信息储存设备方面会选择一些简单便宜的设备,以此来节省成本支出,不过,这一行为不仅无法有效保障信息化建设的水平,还会增加信息泄露问题出现的概率;在另一方面,当医院信息化建设工作中,其设备机房会受到水电火灾害问题的影响,甚至出现人为盗窃计算机等设备,由此导致信息化建设外部环境安全受到影响与威胁,进一步增加了网络安全问题出现的概率[2]。 3.2系统软件安全方面的问题 当医院信息系统运转时,相关软件占据着极为重要的位置,决定着系统运转的效率与稳定性。而在部分医院信息化建设工作开展时,由于操作人员自身专业素质与技术能力相对较低,且部分操作人员团队协作能力不足,在对软件进行编译时极易出现失误与疏忽问题,导致软件内部出现漏洞问题,如果检测人员没有及时发现,在后期工作中极易受到黑客、计算机病毒及木马程序等因素的侵入破坏,导致大量医院机密信息及病患隐私出现丢失,影响医院的正常运转,同时造成不良的社会影响。 3.3数据安全方面的问题 在大数据技术应用及发展的过程中,各行各业在日常运转过程中都会产生大量数据信息,通过收集这些信息并分析,能够直观反映出相关行业运转与发展的水平,而不法分子则可以借助这些信息,制定盗窃、破坏等方案,影响整体的稳定运转。例如在医院信息化建设过程中,人们可以借助手机APP等技术进行就医、购药及验证自身信息等看,这些过程都会涉及到信息传输,如果医院内部信息系统存在隐患与漏洞问题时,极易受到黑客等不法分子的窃取,并将其应用于某些犯罪活动中。 3.4制度安全方面的问题 除此之外,当医院信息化建设网络安全工作开展时,其还会存在制度安全方面的问题,其主要是由于部分医院管理层对信息化建设及网络安全工作缺乏足够重视,在日常工作中没有采用足够的专业技术与管理人员,且考核管理标准存在较大的缺陷与漏洞,再加之网络安全管理人员没有进行有效的宣传教育,部分医护人员在工作过程中会出现一些不规范操作现象,导致医院信息系统出现安全隐患与漏洞问题,且无法及时发现与处理,黑客等不法分子会借助这些隐患漏洞侵入医院系统中盗窃信息并进行破坏,由此而引起网络安全问题,进而阻碍医院自身的健康发展[3]。 4影响医院信息化建设网络安全的具体因素 4.1缺乏完善的管理制度 在任何一项工作开展时,科学有效的管理制度能够有效保障相关工作的顺利进行,保障相关单位整体的正常运转与发展。不过,在部分医院信息化建设过程中,由于决策者受传统观念的影响较深,其对信息化建设工作缺乏足够的了解与重视,其所采用的技术方式与人员缺乏足够的专业性,在实际工作中依旧以传统制度与标准进行规范管理,不仅无法保障信息化建设效率与质量,还会对网络安全管理人员造成影响,逐渐降低其自身的责任与安全意识,在后期工作中极易引起网络安全问题,阻碍着医院网络信息系统的建设与发展。 4.2网络外部环境因素 同时,当医院信息化建设网络安全工作开展,还会受到外部环境因素的影响,其主要是由于部分医院内部机房湿度、温度等条件与规定标准相差较大,不仅无法满足设备运转需要,还会对设备造成一定侵蚀、损坏,另一方面,部分机电设备供电过程出现不稳定或断电现象,导致计算机等设备无法正常运转,极易导致网络系统出现崩溃现象,影响医院网络信息系统的安全性。 4.3缺乏有效的安全策略 由医院信息系统网络极易受到不良因素的影响而出现安全问题,对系统自身及医院整体运转造成威胁,技术人员需要加强防火墙等防护技术的应用,并结合相应的安全策略,避免计算机病毒、黑客等因素的侵入,保障系统自身安全性。甚至没有对网络信息系统设置防火墙等防护技术,再加之管理制度等方面存在缺陷,当部分医护人员出现失误操作与非法访问时,无法进行有效拦截,由此导致系统内部出现安全隐患与漏洞,对医院内部信息的安全性造成极大威胁[3]。 4.4黑客攻击 众所周知,黑客攻击在现代计算机网络领域中属于极为常见的威胁问题之一,其主要是由于黑客通过网络系统中存在的漏洞进行攻击,进入系统内部获取自身所需要的信息,又或是对其他信息进行破坏,影响着相关工作的顺利进行。而由于医院信息系统存在较强的特殊性,如果部分工作人员以内部网络连接外网时,黑客会根据网络接入口进行攻击,导致医院信息出现泄漏丢失,对医院自身及医疗行业整体发展造成阻碍。 4.5计算机病毒 信息技术的不断发展带动着计算机病毒更新换代速度的提升,其传播速度、传染范围得到极大地提高。在部分医院信息化建设过程中,如果某一计算机设备受到病毒攻击而出现问题时,计算机病毒会通过医院内部信息网络系统快速感染其他设备,由此导致医院信息系统整体出现瘫痪等问题,影响着医院整体的运转。 4.6信息系统稳定性不足 当医院信息化建设网络安全稳定性不足同样属于常见问题之一,其主要是由于部分医院管理人员对该项工作缺乏足够的重视与投入,其采用的技术成熟度不足,当信息系统建设完成之后依旧存在缺陷、漏洞与安全隐患问题,极易受到黑客与计算机病毒等因素的入侵影响,降低信息系统及网络整体的安全性。同时,由于部分医护人员自身信息化素养水平较低,在日常工作中极易出现失误操作,极易导致数据信息真实性与完整性受到破坏,同样会影响医院信息化建设及运转[4]。 5加强医院信息化建设网络安全防护的具体对策 5.1加强网络运行环境的净化处理 (1)加强外部网络环境的净化。为了加强医院信息化建设网络安全防护工作的开展,医院管理人员首先需要加强对信息化建设及网络安全等方面的重视,并加强现代化技术与设备设施的应用,对外部网络环境进行净化处理,避免计算机病毒、黑客等因素侵入到医院网络系统中。同时,医院管理层可以组织专业技术人员,创建内部局域网络,并设置密码密钥,并结合网闸方式的应用,当医院内部网与外部网络连接时,可以对木马、病毒等进行检测,当发现病毒时可以及时隔离,保障内部网络的安全性。(2)加强医院机房的科学管理。由于机房环境同样会影响医院网络系统运转的稳定性与安全性。为此,在日常工作中,技术人员需要在机房内外安装大量监控设备,实现360度无死角的监控,当发现不法分子实施盗窃时可以及时向保卫等部门进行示警,对机房硬件设备设施的安全性进行保障。在另一方面,医院领导需要提高对信息化建设及网络安全的重视,并投入大量资金资源成本,完善机房门禁、空调及灭火消防等系统,此外,管理人员需要定期组织人员对机房进行其清洁处理,保障机房内部环境的整洁性。 5.2加强数据备份与恢复的规划管理 当医院信息化建设出现网络安全问题时,其数据信息极易出现泄露丢失等问题,影响着医院后期的正常运转。为了避免这些问题的出现,在日常工作中及时将数据信息整理备份与上传,并借助云计算等技术进行加密处理,保障信息的安全性。而当医院信息系统受到木马程序等问题的影响时,需要由技术人员及时处理,修补漏洞,之后根据备份上传的数据进行恢复,保障信息系统及医院整体的正常运转。 5.3加强管理制度的完善 信息化建设及网络安全等工作中缺乏先进完善的管理制度,导致技术人员在日常工作中缺乏规范标准,极易出现操作失误等问题,对信息系统的安全性与稳定性造成影响。为了解决这些问题,需明确网络安全对信息化建设的重要性,并根据有关部门的政策规定等,结合传统管理制度内容,以此来制定出更加健全完善的管理制度,对各个部门工作人员进行规范管理。同时,管理人员还需要制定一套应急预防方案,当信息系统出现网络安全等问题时,技术人员能够及时进行处理,对网络安全问题的危害性进行控制,在最大程度上降低医院的损失[5]。 5.4加强杀毒软件、防火墙的应用 通常情况下,木马程序、计算机病毒属于常见的网络安全影响因素之一,且传播速度较快,危害范围较广,对大量计算机及信息系统的安全性造成极大威胁。为了提高医院信息化建设网络安全水平的提高,技术人员需要对各类计算机病毒与木马程序进行充分了解,并加强防火墙技术与杀毒软件的应用,在医院内部网络与外部网络之间设立一道屏障,筛选安全的数据信息,避免病毒进入计算机设备及系统内部。同时,还可以借助杀毒软件定期对系统进行检测,寻找潜伏的病毒,进一步保障医院信息系统的安全性。 5.5加强专业安全管理团队的组建 除了以上措施之外,为了加强医院信息化建设网络安全防护水平的提高,还需要加强专业安全管理团队的组建,明确网络安全对信息化建设及医院整体运转与发展的重要性,以此为基础加强与有关部门的联系配合,积极组织培训教育活动,对医院内部网络管理人员进行培养教育,提高其专业素养与安全意识等,同时,对医院内部网络及信息系统进行定期的安全监测,定期开展网络安全防护宣传教育活动,对医院内部医护人员网络安全意识进行培养提高,为医院内部信息系统整体安全性提供充分的保障[6]。 6结语 综上所述,随着现代科技水平的不断提高,为了强化提高医院日常运转与发展的水平,医院领导需要加强信息化建设工作的开展,并根据有关部门的政策规定,完善管理制度,加强现代化技术与设备设施的应用,组建专业化安全管理团队,提高医院内部信息系统及网络的安全性,避免传统网络安全问题的出现,对医院内部医护人员及病患人群的隐私信息进行有效保护,进而促进医院自身及现代医疗卫生行业整体的健康发展。 参考文献: [1]杨帆.医院信息化建设中计算机网络安全管理与维护[J].信息与电脑(理论版),2019(14):225-226. [2]江润平.对医院信息化建设中网络安全防护的对策研讨[J].信息与电脑(理论版),2019(14):206-207. [3]施豪杰.探究医院信息化建设中的网络安全与防护策略[J].网络安全技术与应用,2019(12):130-131. [4]赵立新.医院信息化建设中计算机网络安全管理维护措施探析[J].信息与电脑(理论版),2020,32(06):178-180. [5]刘小宇,李璐.医院信息化建设中网络安全及防护的探析[J].网络安全技术与应用,2021(10):131-132. [6]陶博皓.大型医院网络安全防护体系的架构设计和应用[J].电子技术与软件工程,2021(20):235-236. 作者:徐大志 单位:江苏省盐城市亭湖区卫生健康委员会信息中心
图书管理系统论文:计算机图书管理系统简析 1计算机图书管理系统需求分析 上述介绍的新型计算机图书馆系统不仅需要具备功能性需求,还应该具备非功能性需求。所谓功能性需求,主要包含图书搜索、图书借阅等,也就是系统必须要具备的功能。而非功能性需求是一种延伸与补充。计算机图书管理系统只有实现非功能需求,整个系统才能更加安全可靠、性能也才会更加的优良。具体表现如下:首先,可支持性,就是指计算机图书管理系统软件应该具有易变性,同时也应该具有可维护性。因为当系统进行需求分析时,有些需求并不能被识别出来,而且软件应用期间,还会有很多新的需求,同时原有的需求也有可能会发生改变,这种情况下,软件极有可能对需求作出错误的判断,因此这就需要软件能够时常更新,也能够随时维护。其次,可靠性,换言之,计算机图书管理系统软件应该具有一定的容错度,软件应用过程中还应该具有相应的吞吐量,如果软件不间断进行运转,还应该具备相应的可恢复性等。最后,可用性,这是计算机图书管理系统应该具备最重要的性能需求,软件应该方便用户使用,操作简单,同时还方便理解,最为重要的是软件还应该具备安全访问限制功能等。至于软件性能,主要是指软件运行效率。在对软件系统尽心需求分析时,应该遵循相应的原则:首先,需求分析人员应该对软件功能有所了解。即软件主要用于解决哪些问题,相关人员还应该了解软件业务具体流程,数据加工处理步骤等;其次,有关了解软件功能之后,就需要针对各个具体的功能建立相应的系统模型,同时在深化系统;再次,因为软件对可实现性以及理解性有严格的要求,为了能够实现这一要求,相关人员可以对系统进行有效分解,分解的方式有两种,一种是横向分解,即将系统中的某一个功能,通过横向分解为几个功能;另一种是纵向分解,即将系统某一个功能分解成各个子功能;最后,系统软件中的逻辑视图与物理视图一定要做好区分,所谓逻辑视图主要是指计算机图书管理系统能够实现的所有的功能,这与细节没有任何的关系,物理视图主要是指系统内部设计,其与外部功能并没有任何的联系,其着重解决的是如何做的问题。 2计算机图书管理系统功能与非功能性需求 2.1功能性需求 首先,用户注册由于登陆功能,系统软件应该允许借阅读者或者是购买图书的读者能够进行注册成为会员,会员就可以随时登陆进行各种操作。其次,图书搜索显示介绍:用户根据自己的需求进行相关查询和浏览,查看图书目录,内容介绍,并显示购买价格;再次,图书借阅:用户根据自己的需求选择借阅书籍,并生成还书曰期;购物车查看:查看用户自己放入购物车内想要购买的图书,及在图书订购前杳看是否是自己打算购买的图书。 2.2系统非功能性需求 系统界面的友好性:虽然系统界面的设计与计算机技术没有多大的关系,但是一个好的系统界面具有美观性、易操作性,使用起来能够让人身心愉悦,能够吸引更多人的关注,直观易懂的界面让人使用起来也方便很多;可用性:这个具体表现为系统是否实现了该有的功能,好不好的问题。 3结语 综上所述,可知计算机图书管理系统是一种值得广泛使用的系统,因为此种系统不仅具有基本的功能,还具有一些补充功能,能够使系统更加的稳定可靠。再加之,信息时代,图书管理要求越发严格,传统的管理系统并不能满足需求,因此,计算机管理系统的应用是图书管理事业发展必然的选择。尽管现阶段,该系统的应用范围还不是十分广泛,这正说明其具有一定的市场发展前景。 作者:赵迎春 单位:中国刑警学院图书馆 图书管理系统论文:图书管理系统论文:XML查询技术图书管理系统研究 1XML查询技术 XML是Web发展到一定阶段的必然产物,可扩展标记语言是用来描述一种称为XML的文件的数据对象,同时也部分描术了处理这些数据对象的计算机程序的行为。为图书馆理系统实现查询功能奠定基础。 1.1XML的文档结构 一个典型的XML序言包含以下的语句成份: ?xmlversion=”1.0”? !DOCTYPEbooksSYSTEM“books.dtd” ?xml-stylesheettype=”text/xsl”href=”books.xsl”? xsl:stylesheetversion=”2.0”xmlns:xl=///1999/XSL/Transform 这个语句为了XML文档数据的有效性说明、XML文档的格式转换和应用程序设计。 1.2XML查询定位链接 随着XML的发展,XML文档的查询、定位、链接的相关技术规范相继出台。这些规范完善了XML技术体系,使XML稳步发展。目前Xpath、Xlink、Xpointer是W3C推荐的用于XML文档的查询链接和检索的规范。1.3XML与数据库的交换在XML技术出现之后,各种传统数据库相继推出了自己的支持XML的解决方案来实现传统数据库与XML之间的转换。作为数据存储载体,XML文档也可以作为数据文件使用,同样可以完成传统数据库存储数据的任务和功能。 2XML查询在图书管理系统中的设计 本论文是基于我院的图书管理系统中的数据查询为主要研究内容。我学院是省骨干高职院校。(1)招生规模在省内高职中处于前列,在图书管理工作中有着自己独特的方法。(2)我学院现有多个单机版本的图书管理系统,存在数据格式不兼容,数据严重冗余等问题,课题组通过对现有系统的整个改造并结合学院中各个子系统之间数据整合情况,采用XML表示各子系统中的数据,形成图书综合管理系统。(3)使用基于XML数据的查询技术进行深入研究,在众多的XML查询技术当中,选择了XQuery查询语言进行研究。(4)最终通过XQuery查询技术能够对图书综合管理系统中的XML数据进行有效的查询,最后得到所需要的数据信息。 3实现图书管理系统的查询方法 3.1专业调查(社会调查法) 通过调查,弄清本校图书馆现有的多套图书馆管理系统运行方式,数据的格式,系统的缺陷,数据相互共享的需求情况。 3.2文献资料法 通过专业图书、期刊及网络资料等资料文献检索方式,查阅国内外有关XML查询技术方面的资料,并进行归纳和总结,从而总结其教训,借鉴其先进的经验,做为我们研究XML查询技术在高职校图书管理系统中应用的一个基础条件。 3.3数据搜集法 搜集学院各图书管理系统的相关开发手册资料等。主要是针对XML查询语言进行研究与应用,研究XML查询语言中的XQuery查询技术;利用这种查询技术对高职院校图书综合管理系统进行查询应用。针对XML查询技术方面的资料很少,还有XQuery查询技术在高职校图书综合管理系统中的查询实现。 3.4XQuery查询技术法 XQuery查询技术从众多的XML查询语言是各个行业中表示数据的标准。基于关系数据库的通用XML存储查询系统的研究与实现,能够将XML文档解析并存储到关系数据库中,实现不同图书管理系统数据的查询共享。 3.5主要观点和创新价值 主要针对图书管理系统不同数据平台下进行整合时,遇到的数据交换及数据不兼容等问题。提出了使用XML数据来描述信息,使用XQuery来查询数据的应用解决方案。充分利用XML可以自定义格式的特点,以及XQuery对结构化和半结构化数据查询的优势,并且以学院图书管理系统为实例,使用以上提出的技术手段,进行应用研究。创新之处在于使用XML数据组织不同图书管理系统之间的数据,并在查询系统数据时使用XQuery查询语言。研究成果可以作为同类高职院校图书馆,在进行图书馆管理系统升级、多系统整合时遇到数据不兼容、数据高度冗余等问题时的样例解决方案。通过研究,我们能够顺利使用XML查询语言中的XQuery查询技术对高校图书综合管理系统进行有效查询,另外如果条件允许的情况下,还可以进一步研究,实现利用XML查询语言中图形化查询技术来实现相应的查询,会取得更好效果。 作者:许宪玲 单位:黑龙江农垦科技职业学院 图书管理系统论文:高职院校图书管理系统研究 1.XML查询定位链接 传统的图书管理方式已出现严重的不适应。在互联网技术高速发展的今天,应用数据库技术和网络技术实现图书管理工作是完全可行而且必要的,它能够提高工作效率和管理水平。摘要随着XML的发展,XML文档的查询、定位、链接的相关技术规范相继出台。这些规范完善了XML技术体系,使XML稳步发展。目前Xpath、Xlink、Xpointer是W3C推荐的用于XML文档的查询链接和检索的规范。在XML技术出现之后,各种传统数据库相继推出了自己的支持XML的解决方案来实现传统数据库与XML之间的转换。作为数据存储载体,XML文档也可以作为数据文件使用,同样可以完成传统数据库存储数据的任务和功能。 2.XML查询在图书管理系统中的设计 本论文是基于我院的图书管理系统中的数据查询为主要研究内容。我学院是省骨干高职院校。(1)招生规模在省内高职中处于前列,在图书管理工作中有着自己独特的方法。(2)我学院现有多个单机版本的图书管理系统,存在数据格式不兼容,数据严重冗余等问题,课题组通过对现有系统的整个改造并结合学院中各个子系统之间数据整合情况,采用XML表示各子系统中的数据,形成图书综合管理系统。(3)使用基于XML数据的查询技术进行深入研究,在众多的XML查询技术当中,选择了XQuery查询语言进行研究。(4)最终通过XQuery查询技术能够对图书综合管理系统中的XML数据进行有效的查询,最后得到所需要的数据信息。 3.实现图书管理系统的查询方法 3.1专业调查(社会调查法) 通过调查,弄清本校图书馆现有的多套图书馆管理系统运行方式,数据的格式,系统的缺陷,数据相互共享的需求情况。 3.2文献资料法 通过专业图书、期刊及网络资料等资料文献检索方式,查阅国内外有关XML查询技术方面的资料,并进行归纳和总结,从而总结其教训,借鉴其先进的经验,做为我们研究XML查询技术在高职校图书管理系统中应用的一个基础条件。 3.3数据搜集法 搜集学院各图书管理系统的相关开发手册资料等。主要是针对XML查询语言进行研究与应用,研究XML查询语言中的XQuery查询技术;利用这种查询技术对高职院校图书综合管理系统进行查询应用。针对XML查询技术方面的资料很少,还有XQuery查询技术在高职校图书综合管理系统中的查询实现。 3.4XQuery查询技术法 XQuery查询技术从众多的XML查询语言是各个行业中表示数据的标准。基于关系数据库的通用XML存储查询系统的研究与实现,能够将XML文档解析并存储到关系数据库中,实现不同图书管理系统数据的查询共享。 3.5主要观点和创新价值 主要针对图书管理系统不同数据平台下进行整合时,遇到的数据交换及数据不兼容等问题。提出了使用XML数据来描述信息,使用XQuery来查询数据的应用解决方案。充分利用XML可以自定义格式的特点,以及XQuery对结构化和半结构化数据查询的优势,并且以学院图书管理系统为实例,使用以上提出的技术手段,进行应用研究。创新之处在于使用XML数据组织不同图书管理系统之间的数据,并在查询系统数据时使用XQuery查询语言。研究成果可以作为同类高职院校图书馆,在进行图书馆管理系统升级、多系统整合时遇到数据不兼容、数据高度冗余等问题时的样例解决方案。通过研究,我们能够顺利使用XML查询语言中的XQuery查询技术对高校图书综合管理系统进行有效查询,另外如果条件允许的情况下,还可以进一步研究,实现利用XML查询语言中图形化查询技术来实现相应的查询,会取得更好效果。 作者:许宪玲 柴炜 郎裕 王丽丽 周文瑞 图书管理系统论文:计算机图书管理系统分析 1计算机图书管理系统需求分析 上述介绍的新型计算机图书馆系统不仅需要具备功能性需求,还应该具备非功能性需求。所谓功能性需求,主要包含图书搜索、图书借阅等,也就是系统必须要具备的功能。而非功能性需求是一种延伸与补充。计算机图书管理系统只有实现非功能需求,整个系统才能更加安全可靠、性能也才会更加的优良。具体表现如下:首先,可支持性,就是指计算机图书管理系统软件应该具有易变性,同时也应该具有可维护性。因为当系统进行需求分析时,有些需求并不能被识别出来,而且软件应用期间,还会有很多新的需求,同时原有的需求也有可能会发生改变,这种情况下,软件极有可能对需求作出错误的判断,因此这就需要软件能够时常更新,也能够随时维护。其次,可靠性,换言之,计算机图书管理系统软件应该具有一定的容错度,软件应用过程中还应该具有相应的吞吐量,如果软件不间断进行运转,还应该具备相应的可恢复性等。最后,可用性,这是计算机图书管理系统应该具备最重要的性能需求,软件应该方便用户使用,操作简单,同时还方便理解,最为重要的是软件还应该具备安全访问限制功能等。至于软件性能,主要是指软件运行效率。在对软件系统尽心需求分析时,应该遵循相应的原则:首先,需求分析人员应该对软件功能有所了解。即软件主要用于解决哪些问题,相关人员还应该了解软件业务具体流程,数据加工处理步骤等;其次,有关了解软件功能之后,就需要针对各个具体的功能建立相应的系统模型,同时在深化系统;再次,因为软件对可实现性以及理解性有严格的要求,为了能够实现这一要求,相关人员可以对系统进行有效分解,分解的方式有两种,一种是横向分解,即将系统中的某一个功能,通过横向分解为几个功能;另一种是纵向分解,即将系统某一个功能分解成各个子功能;最后,系统软件中的逻辑视图与物理视图一定要做好区分,所谓逻辑视图主要是指计算机图书管理系统能够实现的所有的功能,这与细节没有任何的关系,物理视图主要是指系统内部设计,其与外部功能并没有任何的联系,其着重解决的是如何做的问题。 2计算机图书管理系统功能与非功能性需求 2.1功能性需求 首先,用户注册由于登陆功能,系统软件应该允许借阅读者或者是购买图书的读者能够进行注册成为会员,会员就可以随时登陆进行各种操作。其次,图书搜索显示介绍:用户根据自己的需求进行相关查询和浏览,查看图书目录,内容介绍,并显示购买价格;再次,图书借阅:用户根据自己的需求选择借阅书籍,并生成还书曰期;购物车查看:查看用户自己放入购物车内想要购买的图书,及在图书订购前杳看是否是自己打算购买的图书。 2.2系统非功能性需求 系统界面的友好性:虽然系统界面的设计与计算机技术没有多大的关系,但是一个好的系统界面具有美观性、易操作性,使用起来能够让人身心愉悦,能够吸引更多人的关注,直观易懂的界面让人使用起来也方便很多;可用性:这个具体表现为系统是否实现了该有的功能,好不好的问题。 3结语 综上所述,可知计算机图书管理系统是一种值得广泛使用的系统,因为此种系统不仅具有基本的功能,还具有一些补充功能,能够使系统更加的稳定可靠。再加之,信息时代,图书管理要求越发严格,传统的管理系统并不能满足需求,因此,计算机管理系统的应用是图书管理事业发展必然的选择。尽管现阶段,该系统的应用范围还不是十分广泛,这正说明其具有一定的市场发展前景。 作者:赵迎春 单位:中国刑警学院图书馆 图书管理系统论文:物联网技术图书管理系统初探 1数据描述 1.1静态数据 图书:图书ID,书名、作者、出版社、索书号、ISBN/ISSN、单价、出版时间,出版社等。管理员:用户名,用户密码,管理权限,姓名。读者:姓名,借书卡卡号,读者类别,性别,部门或班级,所属系部,联系方式。 1.2动态数据 输入数据:查询关键字,读者项记录的修改,查询方式,图书项,新建读者项,新建图书项,鼠标对按钮的点击,借还图书的输入信息等。输出数据:图书借还信息,注销结果信息,查询关键字对应的数据库子集,,操作成功或失败的消息,统计信息。 2数据库 系统数据库采用SQLServer数据库软件。数据库概念结构分析图书实体的E-R图(图1)。读者实体的E-R图(图2)。数据库逻辑结构分析图书信息表图书信息表是用来记录图书各种字段信息的表,由条码号、书名、ISBN号、作者和单价等。其中条码号为主键(表1)。读者信息表读者信息表记录的是读者的个人信息,包含读者证号、姓名、年龄、性别、联系电话、邮箱、可借书数、已借书数、罚款。其中读者编号是主键(表2)。 3系统构成 3.1软件构成 通过对图书管理系统需求进行的需求分析,图书管理系统主要功能包括:图书管理、借还管理、读者管理、查询管理、系统设置、超期通知、智能标签转换、盘点、智能监测、自助借还、查询和个人信息修改等。对不同的用户角色开通不同的模块和权限。超级用户拥有最高权限,开放系统设置模块;系统管理员开通读者管理、图书管理、借还管理、查询管理、超期通知、智能标签转换、盘点、智能监测模块;读者开通自助借还、查询和个人信息修改模块。 3.2硬件构成 3.2.1计算机主机网络设备包括应用系统和数据库系统,全部存放于服务器端。回传对应书本的RFID标签数据可以通过有线网络或无线网络的方式来实现。可以在各个书库内布设AP,以实现手持设备和智能书车的信号接入,无线AP通过有线网络接入优秀交换设备。3.2.2RFID相关设备RFID标签有多种类型,包括层标、图书RFID标签、架标等类型,在使用过程中还需要配置标签打印设备。一般图书的RFID标签,应从成本、寿命、读写性能等多方面来考虑,图书馆中采用13.56MHz的RFID标签比较合适。3.2.3标签转换站采用B/S结构的标签转换站,实现对标签的转换。之所以采用B/S结构,目的是为了降低图书馆技术人员对设备的后期维护。任何一台装有标签转换装置的计算机,都可以实现对标签的转换。3.2.4自助借还机在物联网技术应用于图书馆之前,图书的借还主要是通过扫描仪扫描书本的条形码实现。当RFID技术应用于图书馆之后,借还的整个过程不再需要人员的干预,而且RFID自助借还机可以实现一次借还多本图书,相较于人工的逐个扫描,大大加快了图书的借还效率,减少了人工操作的失误。3.2.5自动盘点设备利用条形码技术对图书进行盘点,实现起来非常困难,且效率低下。当便携式RFID阅读器运用于图书盘点之后,可以无接触读取图书信息,检查库存或进行各种文献查找,速度快且准确,寻找错架图书的工作变得简单。 4系统的实现 图书管理系统软件采用B/S结构。Web检索系统将系统的馆藏书目数据和读者外借数据以web方式,实现上网查询、图书借阅及续借、读者自助借还情况查询。登录模块未登录的用户只能访问到图书馆简介性内容,其他内容不对匿名用户公开,因此需要用户进行登录认证。用户进入到登录页面后,输入用户名和密码,选择用户类型后进行登录。系统会自动查找数据库,核对登录信息,通过后,进入到对应的登录页面,分配不同的权限。管理员进入到管理员的登录页面,读者进入到读者的登录页面。可以说,登录其实是系统对用户身份进行验证的过程。读者模块读者登录后会进入到读者页面,进入读者页面后可以进行查询、图书预约、预约取消、图书续借、个人信息维护、在线留言等操作。查询模块个人借阅情况查询在个人借阅情况查询中,读者可以查看到个人信息和图书借阅情况,在借阅情况中可以查看到全部未归还书籍以及应该归还的日期。图书查询读者可以在图书查询页面进行图书查询,在图书查询中分为普通检索和高级检索,在普通检索中读者可以选择检索途径、语言种类、时间范围、排序选项等信息来进行查询进行图书的查询,系统自动从数据库中选择满足条件的图书供读者查看。 5系统测试 5.1登录页面的测试 输入正确的用户名和密码进行登录,查看登录是否正常。输入各种错误的数据,如正确的用户名,空密码等进行登录,检查系统是否做出正确的提示。系统在遇到各种不同的登录时,是否能做出合理的处理和提示。 5.2读者管理模块测试 读者模块各功能窗口的测试和其它模块测试一样,先是测试模块在正常使用数据输入的情况下,功能是否正常。其次是,在各种不同数据输入和操作流程中,查看系统是否能做出合理的正确的处理。 5.3图书盘点模块的测试 在图书盘点模块的测试中,系统能对采集到的数据与数据库中的数据进行比较,达到盘点的目的。在此项功能的测试中,由于各种原因的限制,系统并未进行大规模的采集数据,仅进行了试运行,测试结果表明此项功能基本能达到要求。 6结束语 物联网技术与图书管理系统相结合,有效的解决了图书馆在管理过程中出现的借还书难、图书失窃、无法快速准确盘点图书等问题,提升了图书馆的服务和管理水平,在未来必将受到越来越多的图书馆青睐和应用。 作者:刘秀峰 单位:广东理工学院 图书管理系统论文:图书管理系统的设计方案解析 1图书管理系统总体设计方案 总体任务是实现图书信息系统化、规范化以及用户使用自动化。本系统需要完成的主要功能有:图书借还管理、图书管理、读者管理和系统维护管理。系统功能设计最终必须转换成详细设计,要充分了解用户各个方面的需求,进行需求分析,得出数据字典。设计出满足系统需求的各种实体,对读者信息实体的描述,对读者以及属性信息的定义;画出用户信息实体E一R图,对用户信息以及属性的描述;画出借阅信息实体E一R图,描述借阅信息实体,刻画各实体间的关系。系统数据流图描述了图书管理系统的输入输出,用数据流把这些加工连接起来,进行书籍的分类及书籍信息的处理。根据读者类别表,读者信息表获得读者信息,读者可以查询借还书信息,借阅情况等。系统详细设计包括登录模块,图书管理模块,读者管理模块,图书借还管理模块和系统维护管理模块的功能,输入输出流以及流程设计。登录模块主要是验证用户身份,要画出图书登录界面的流程图,判断是否为合法用户;图书管理模块包括图书入库处理子模块,主要描述了图书入库处理子模块。图书查询子模块查询图书信息;读者管理模块包括读者登记子模块,登记读者的一些信息。还包括读者查找子模块,列出读者所借书籍信息;图书借还管理模块包含借书模块,实现借书功能,还有还书模块,实现还书功能;系统维护管理模块,要画出系统维护管理模块的流程图,实现系统用户与普通用户的设置。数据库设计。我们使用为Access2003数据库系统。为图书数据管理系统数据库命名为T1,设计图书信息表,表名为book。设计读者信息表,表名为user,读者级别信息表,表名为rl,设计系统用户信息表,表名为ADoper,设计借阅信息表,表名为b1。 2图书管理系统检索算法 这是整个图书管理系统中的重要环节,利用计算机技术,高效的检索算法能够提高图书管理系统的性能。随着图书的类别与数量的增加,我们会发现其检索成为系统性能的障碍,针对图书管理系统的检索模块,能设计出一种高效的图书检索算法。即基于类别、日期和类别日期的索引表。图书类别和图书日期索引表为二级索引,图书类别索引表和图书日期索引表。随着因特网的发展,网络里已经呈现出海量数据,在这种情况下,如何加强数据检索成了业界关心的问题。数据挖掘以一种全新的理念整合了多种学科技术,从而更加有效的提高检索的效率。在我们这个系统中,它主要是通过统计出读者近期所借阅的书籍,然后进行相关运算,得出读者借阅书籍的类别,年份等信息,接下来再将这些信息加以扩展,设置缓存,利用相关算法统计,直到重新收集数据进行统计分析。基于数据挖掘的索引表采用分块处理的机制,具体算法包括建立类别日期索引表,检查无误后进行了初始化缓存,放入相关借阅的书籍,然后使读者能够进行正确查询,用数据挖掘技术,经过相关运算后放到读者偏好的书籍,采用LRU算法,数据挖掘技术与索引表的结合,对书籍进行聚类分析,可以加速检索的速度,并推测读者未来可能借阅的书籍,充分发挥数据检索的优势,把这些书籍提前放到缓存中去。 3图书管理系统各模块的实现与测试 用户登录模块的实现。用户登录窗口是用户和管理员进入系统信道,用户登录窗口起到了保护系统的作用,本系统的最大登录次数设置为三次,密码不正确则系统会出现信息提示。若输入的用户名与密码正确,方可进行系统界面。主窗口及菜单的实现。这个部分要求设计界面好看,实用。主窗口是管理系统的重要部分,用户通过登录接口进入的就是主窗口,并在这里实现系统各功能。菜单栏下面的工具栏有四个快捷图示。图书管理模块的实现。实现了图书信息的添加、修改和删除,系统管理员可以添加新的图书信息,对某图书信息进行修改,为图书信息删除等对图书信息进行编辑。对图书管理系统检索功能做性能分析,将把图书类别作为聚类对象,检索方式主要有直接进行检索,建立类别和日期索引,进行检索,在索引表中引入数据挖掘技术检索。读者管理模块的实现。其窗体与图书入库处理的窗体类似,但所有的数据项都不能为空,查找方式采用的是多条件查找和模糊查找。另外,还有图书借还管理的实现、系统维护管理的实现,最后进行系统测试,结果标明检索时间、可靠性达到需求分析指标。 作者:赵淮羚 单位:吉林省伊通满族自治县老干部局 图书管理系统论文:物联网技术的图书管理系统 1系统设计目标 基于物联网技术的质量追溯系统是建立在企业制造执行系统UniMaxMES(ManufacturingExecu-tionSystem)平台上,通过采用激光喷码结合条形码实现主关键件加工过程数据采集。在UniMaxMES系统中完成生产计划与现有计划的集成,根据下达计划安排生产,将生产过程及质量相关数据进行实时记录,零件的加工过程状态清晰透明。系统基于生产过程中的质量数据记录进行分析,可追溯零件查明所涉及的人、机、料、法、环等环节的质量问题,从而做出合理的质量预防和处理方案,减少或避免类似质量问题的出现。该系统的总体实施目标见表1。在实施过程中充分考虑信息共享,将现有罗拉计划管理系统SAP无缝集成至UniMaxMES系统中,计划人员可以直接应用集成的SAP计划,也可手工导出集成的计划进行修改,再更新集成后的计划作为实际生产计划。计划人员也可手工创建生产计划,灵活安排生产。所有工序加工完成即可报工返回至现有SAP中,从而避免信息孤岛。 2系统主要功能模块 该系统包括生产计划、生产执行、质量管理、质量追溯等模块,总体架构见图1。以下以公司主关键件罗拉为代表进行阐述。 2.1生产计划管理模块车间的生产计划来源于SAP的用户订单计划和发运计划。根据SAP计划,计划人员根据实际生产情况下达实际生产计划。根据业务需求,计划模块包括如下功能。1)统筹生产计划,实现生产计划可控可追溯。2)实现与外部系统SAP主生产计划同步,提供生产计划的导入功能。3)提供生产计划的实时查询、导出Excel文件功能。4)通过与外部生产系统的信息集成,实现计划调整和车间执行情况的快速查询。 2.2生产执行模块根据实际加工情况,将一个计划分成若干批次,一个批次包含120根罗拉,在生产执行中一个批次在一个工作地始终有一张条形码工序流转卡对应,流转卡用于实时记录加工信息,一个班组或一个工作地加工完毕,根据流转卡信息结合扫描枪基于信息录入Web界面快速采集加工信息。罗拉加工工艺路线需要经过4个工作地:来料加工、抛光、电镀、组装加工及装箱。在每个工作地布置信息采集点,实现生产信息实时采集。根据罗拉材质及加工工艺的特殊性,罗拉将在工序“磨成型”后进行激光喷码,每一根罗拉将生成一个唯一编码,成为终身标识。在激光喷码后,可对每一根罗拉进行加工者、质量等信息收集,为后期质量追溯提供数据依据。所有工序加工完毕,在装箱发运前与SAP工单绑定,使生产中的实际罗拉与SAP计划相关联。 2.3质量管理模块质量管理模块主要是为分析加工过程中人机料法环提供数据信息,为决策层提供科学解决方案的依据。数据来源是首检、自检、互检、巡检、专检(百检)环节,加工者与检验员通过WEB页面将数据录入到系统中,主要功能如下。1)基础数据维护。检验类型、各工序检验项、返修、报废等数据的定义与维护。2)数据录入。包括各工序检验项、人员、物料名称、报废数量等信息录入。3)信息查询。可输入加工者名字、工号、批次号、工单号、检验类型、机床号、加工时间段等进行质量信息查询。4)报表统计。支持时间段(日、周、月、年)、工作地、班组、加工者、机床信息(见图2)。 2.4质量追溯模块若在用户安装现场发现罗拉存在质量问题,可通过互联网,在Web页面输入激光喷码在罗拉上生成的产品序列号,追溯罗拉的加工工序和对应的加工者。结合质量模块检测记录,分析质量问题发生原因,从而预防、减少类似问题的发生。 3结束语 物联网激光标识技术在产品制造过程质量追溯中的应用,实现了与企业现有管理系统无缝集成,使销售、设计、工艺、生产制造深度融合,实现了现代企业对自身产品生产、包装、物流、销售等环节的精细化管理要求,为企业决策提供即时的数据分析,大幅提升了企业全方位的管控能力及市场综合竞争力。 作者:李彦辉 白连科 单位:经纬纺织机械股份有限公司榆次分公司 图书管理系统论文:科技图书管理系统的应用 1科技图书管理系统的作用 科技图书管理带给我们的是全新的管理理念和现代管理技术,可以在不同的情况下满足用户的不同需求,而且信息筛选快速、准确,虽然服务的对象没有综合性图书馆那么广泛、复杂,但所面对的读者仍是一个较复杂的群体,之所以利用这个系统软件,是因为它可以提高图书管理的工作效率,同时保证了图书管理的服务质量。 2完善定期宣传提升服务质量 可以根据馆藏资源和文化前言动态,及时向读者宣传本图书馆的藏书,并可帮助读者对科技文化、科研的动态、进展有所了解,将图书馆群体意识逐渐完善,以此充分发挥读者的积极性,努力实现图书馆服务的多元化,积极的给读者进行介绍,增加读者借阅的选择性,强化图书馆的多样性管理模式,不断提升图书馆整体的服务质量。 3实现图书管理的责任感、使命感 图书管理员的工作是将图书馆内的文献信息资源实现利用的最大化,满足不同图书阅读者的需求,突出图书管理工作的服务性,培养良好的道德素质修养,才能够为读者提供个性化的图书服务,在图书管理工作中要全身心的投入到图书管理工作实践当中去,全面了解和把握图书的搜集和整理工作,以强烈的责任感、使命感,来保证实现图书管理的信息传递、宣传领域的工作积极效应的实现,保证图书馆工作的质量和效益。 4结束语 科技图书管理通过与信息技术相结合,充分利用zixing图书管理系统软件,系统操作方便,界面友好,具有高效的查询与借阅能力,数据运行安全可靠,为其提供便利,为图书管理提供更多的信息,极大的提高了图书管理人员的工作效率,总之,图书管理应与时俱进,不断进行探索,在服务理念等各方面贴近读者需要,为读者着想,提高图书管理的实效,使图书管理更科学、更有效,更好地为读者服务。 作者:孙东颖 单位:中国地震局第一监测中心 图书管理系统论文:网络框架下图书管理系统的设计 为了减轻图书管理员的工作量,为用户提供一个快捷、准确的使用环境,实现对所有图书进行准确、轻松的管理,本文根据软件工程的思想,设计一套新型的图书信息化管理系统软件,使用信息化技术图书馆的图书资料信息进行分类管理,实现快速查找、大存储量、高可靠性、高保密性、长寿命等功能,极大地提高图书资料管理的效率[2-3]。 一、软件工程 1软件工程简介 软件工程属于工程类的学科,主要侧重于实践应用,即是将软件工程理论和知识应用于实际的软件设计开发中。软件工程的主要目的是设计出高质量的软件系统,它借鉴了数学建模、计算机科学、管理科学和传统工程科学等多个学科的知识,利用工程科学设计范型、评估成本、权衡风险,应用数学建模和计算机科学构造软件系统的模型及算法,使用管理科学制定计划、分配资源、管理质量、控制成本。 2软件工程的组成 一般来说,软件工程分为三大部分,即软件工程包含下列三大过程[5]:1)项目开发过程,是指系统开发人员设计并开发软件的过程,主要包括客户需求分析、软件系统设计、编码、系统测试等几大内容,类比于传统机械加工中产品在车间的生产过程;2)项目管理过程,是指项目负责人或产品经理在开发过程初期对软件开发过程的规划,并在开发过程中控制开发进度的过程,类比于传统机械加工中对车间加工过程的管理过程;3)项目改进过程,即是对上述项目开发过程和项目管理过程的管理和改进,包括对开发过程和项目管理过程的定义与改进,保证高质量产品的生产过程。可以说,软件工程包含的三大过程构成了一个系统工程,成为软件行业的必备基础。但在现今的软件项目中,项目开发过程往往受到大家更多的关注,而项目管理过程和项目改进过程经常得到忽视,根据实践经验,其实后面两个过程十分重要,在某些时候其重要性甚至超过项目开发过程。随着市场需求的变化,对软件产品的要求也不断发展,软件规模越来越庞大,软件开发也会逐步由个人作坊式开发向工厂流水线化变化,整个软件项目的开发过程也逐渐向传统的机械加工行业的生成过程进化,产品内容、产品质量、生产时间、生产成本等都成为项目管理的工作内容,软件工程逐步向规范化、工程化、工艺化、机械化发展。 3软件工程的开发方法 结构化开发方法由Yourdon和Constantine提出,也被称为面向数据流的开发方法。结构化开发方法是80年代使用最广泛的软件开发方法,它首先用对软件的需求利用结构化分析法进行需求分析,然后利用结构化设计方法对整个软件进行总体设计,最后利用结构化编程方法实现系统。它给出的变换型和事务型两类典型的软件结构,使得软件开发的成功率大大提高。面向数据结构的开发方法是把问题分解为可由三种基本结构形式表示的各部分的层次结构,最典型的代表即Jackson方法。三种基本的结构形式包括顺序、选择和重复,这三种基本数据结构可以进行任意组合,最终形成各种形式的复杂结构体系。该方法从系统的输入、输出数据结构入手,得到整个程序框架结构,再补充细节,最终得到完整的程序结构图。该方法对输入、输出数据结构明确的中小型系统特别有效。面向对象和分布式、并行组成了当前计算机业界最流行术语,面向对象开发方法位于当今计算机业主导地位。面向对象技术是一次软件开发技术的革命,在软件开发史上具有里程碑的意义。该方法包括面向对象编程、面向对象设计和面向对象分析三个步骤,采用了自底向上归纳与自顶向下分解的相结合方法,以对象为开发基础,不仅考虑了输入、输出数据结构,同时也包含了所有对象的数据结构。该方法通过对象模型的建立,实现基于用户的需求,同时大大改善系统的可维护性。 二、图书管理系统的分析与设计 1系统管理需求 系统需求分析是系统开发的基础,它将客户的需求抽象为模型,为软件系统的开发打下基础。本文中需要实现图书馆管理系统主要针面对普通读者借阅和管理员管理两部分:1)普通读者:可以登录系统时不需要输入用户名和密码,可直接查阅图书信息,也可以通过书名、作者、出版社、ISBN编号等多个选项进行查询,了解所需借阅图书的在库情况,但普通读者无权修改库中的数据信息。2)管理员:登陆时需要输入管理员密码,以此保证图书管理系统的安全,管理员拥有对图书信息库数据库进行操作的权限,系统应该为管理员提供了较完善的数据库维护功能,可以是管理员方便的进行图书管理,包括新书入库、图书借还、修改图书信息、图书信息管理等。通过这些功能,管理员可以对图书馆中所有图书以及图书借阅情况进行统一管理。另外,为了保证整个系统的安全保密性,系统还为管理员提供了修改密码的权利,这样是的整个系统的安全保密性得到提高。 2系统模块设计 本系统主要实现对图书信息及其借阅情况的管理,根据上述系统管理需求进行分析,本系统大体分为以下几个模块:登陆模块、管理模块、维护模块和设置模块。系统功能模块图如图1所示。 3系统数据库设计 本系统采用微软公司的.NET开发,开发语言选择C#。C#是集合了JAVA、VB等多种高级编程语言的优点的完全面向对象的编程语言。C#语法优雅,代码较健壮,结合VisualStudio集成开发环境,使得调试过程较为简单。.NET平台包含了微软最新的数据库技术——LINQ(LanguageIntegratedQuery)。LINQ是一组技术的总称,使用LINQ的查询语法,可以让开发者便捷的对数据源执行复杂的操作,和传统的SQL语句相比,LINQ查询语法在语义或性能上没有区别,但比用SQL语句编写的等效表达式更易读。从安全保密性角度考虑,远程数据库比本地数据库更能够保证数据的安全,且便于集中管理,存储的数据也较多。本系统设计为三层构架,客户端通过服务器的WebService服务访问数据库,不与数据库直接通讯,服务器提供WebService服务作为数据交换中心,提供数据的存储、查询、维护等功能接口。采用三层构架的设计可以保证访问数据库过程的安全性,所有访问数据库的代码都运行在服务器端,客户端只是通过服务器端的程序访问数据,使得客户端无法对数据库进行非法操作。 三、结论 本系统利用信息化技术,将传统图书馆手工管理方式利用软件实现,将各种图书管理操作集为一体,减轻了图书馆管理人员的工作量,有效的提高了工作效率,增强了管理工作的安全保密性,并利用软件工程的思想,在分析需求的基础上,设计了功能模块,并利用微软最新的LINQ技术设计系统数据库。本系统为图书馆实现现代化的管理奠定了一定的基础。(本文作者:张伟单位:常熟市中医院) 图书管理系统论文:图书管理系统安全稳定性研究 SQL(结构化查询语言)是世界上最流行的和标准化的数据库语言。Mysql可以说是目前最为流行的开源数据库管理系统软件,是一个真正的多用户、多线程SQL数据库服务器。Mysql开放源码,快捷灵活、稳定和容易使用等优点决定了其在中小型管理系统应用的优势。本文以基于Mysql网络数据库的图书管理系统为例,从安全稳定性要求和采取的安全策略等方面进行分析研究。 1Mysql在信息管理系统的应用与优势 1.1Mysql的基本特性与应用 Mysql与其他大型数据库Oracle、DB2、SQLServer等相比,有自身的不足之处,但是没有影响到Mysql在信息管理系统的应用。在个人或者是中小型的企业,Mysql发挥了自身的优势与作用。Mysql开放源码,具有快捷灵活、稳定和容易使用等优点,并有效的提供了PHP、C,C++,JAVA和HTML等主流前端开发软件的API接口。支持多种操作系统包括Windows、Linux、Solaris、MasOS等。目前,搭建动态网站或者服务器的开源软件组合有典型的网络架构LAMP,极大地方便了开发者。Mysql应用非常广泛,Google、facebook、等使用Mysql作为网络数据库。 1.2Mysql应用于图书管理系统的优势 Mysql应用于图书管理系统的优势主要分为三个方面,一是免费开源优势,如果再使用linux操作系统,可以减少购买操作系统和数据库的开销。二是多种平台支持的优势,Mysql可以与多个平台进行有效的连接,实现信息资源的共享。三是中小型数据库灵活稳定的优势,在设计Mysql程序的时候,加入了SQL中没有的一些补充条件,更加的适用于在中小型数据库中使用。图书管理系统通常要保存用户信息、图书信息和借阅信息,以及建立相关的书籍查询等,数据仓库并不是很庞大,因此,使用Mysql来管理数据非常合适。 2基于Mysql的图书管理系统安全稳定性分析 高校图书管理系统是基于互联网的网络数据库,通常采用B/S的体系结构,因此,在浏览器层、Web服务器层、数据库服务器层都会存在安全性要求,以及在操作系统、网络技术等方面的安全问题。只有控制好图书管理系统的安全问题,才能保证信息资源的有效共享。基于网络数据库的图书管理系统的安全稳定性具有以下几个特点:(1)较高的稳定性,包括操作系统的稳定性和数据库系统的稳定性,要保持Mysql数据库的正常运行轨迹。(2)数据的保密性能,对客户信息、访问浏览量、客户端等进行有效的保密。(3)运行的速度很快,包括浏览器端、数据库服务器端的访问速度,以保证数据信息在查找、修改等方面的快速反应。(4)数据的备份与数据的恢复功能。数据库服务器中,包括图书信息、借阅图书记录、客户账号等在内的相关数据的安全问题,是保证图书管理系统正常运转的重要因素。要采取严格的防范措施,同时,当发生数据故障的时候,要在最短的时间内恢复数据与系统。 3基于Mysql的图书管理系统安全稳定性策略 图书管理系统通常采用三层B/S结构模式,即用户层、Wed服务器层和数据库层。图书管理系统要注意提高数据库安全、操作系统安全和网络安全技术等方面的安全策略。 3.1优化数据库设计 比如,在遵循关系模式规范化的基础上,优化表设计适当增加中间表或增加冗余字段以减少连接查询所花的时间,优化JOIN操作和子查询尽量使用全连接避免产生中间表,尽量避免LIKE关键字和通配符进行查询。另外,还可以修改my.ini文件,对相关参数如sort_buffer_size、read_buffer_size、query_cache_size、max_connections等,设置合适的缓冲区大小和MySQL允许的最大连接进程数,以优化服务器提高系统性能,提高保证图书信息资源查询效率。 3.2数据容灾与备份机制 要定期地进行数据备份,保护图书书目数据、流通数据、客户信息等。定期的进行数据库的重组工作,增强数据库的使用性能。用好MYSQL的容灾与备份机制,比如:建立主从数据库集群,采用MySQL复制;制定数据库备份/恢复计划;启动数据库服务器的二进制变更日志;定期检查数据表;定期对备份文件进行备份;把MySQL的数据目录和备份文件分别放到两个不同的驱动器中,等等。 3.3帐户安全策略 可以从账户安全检查、系统内部安全措施、哈希加密等方面着手进行。比如,检查用户表mysql.user是否有匿名空账号(user=‘’),如有应将其删除。使用哈希加密帐户密码。加强客户的登录认证,尤其是服务器主机的登录认证。在主数据库创建从数据库操作所用的用户,并指定使用SLL认证等等。 3.4网络安全和操作系统安全策略 在网络安全策略方面,利用NAT技术,有效的防止发生来自网络外部的攻击现象,将局域网络内部的计算机系统进行隐蔽。正确设置计算机操作系统,确保客户使用真实身份,登录具有合法性。此外,还可以设置系统的实时监控,优化网络防火墙、文件加密以及杀毒软件技术的升级,等等。 4结语 综上所述,要确保基于Mysql在图书馆管理系统的安全稳定性能,要考虑很多种因素的影响,在数据库设计、数据库服务器、数据容灾与备份、帐户安全,以及计算机网络、操作系统等方面进行优化配置。图书管理系统的安全与稳定性能保证了信息数据的安全、稳定性与高效,保证了客户在不同的时间、地点、平台中有效的使用图书馆的资源信息共享。 作者:石坤泉 单位:广州番禺职业技术学院信息工程学院 图书管理系统论文:图书管理系统分析 1系统分析 本软件主要用于图书的采集、盘点操作。用户可以用本软件来为自己采集图书、盘点图书。也可以为其他客户进行代采。本软件的优点是适应性广、功能全面、存储容量大、数据保障性高、高效率、技术性高、一号多书处理、兼容多种数据源、支持多用户采集、适用性强、采书盘点数据格式通用、数据交换简单。 2系统总体设计 2.1硬件、软件支持 硬件平台是指开发与运行本系统时所需要的硬件环境,主要包括计算机机型和硬件配置。由于本系统只配备有PII处理器、64M内存、10G硬的普通微机即可顺利运行。该软件是在WINDOWS操作系统下以uBase/Linux系统为平台并使用uToolsTM2为开发工具所开发出来的软件,所以有简捷的WINDOWS界面操作风格,完善的功能流程设置,操作直观、方便。 2.2采集器内部结构和工作原理 平板式扫描枪一般由光源、光学透镜、扫描模组、模拟数字转换电路加塑料外壳构成。它利用光电元件将检测到的光信号转换成电信号,再将电信号通过模拟数字转换器转化为数字信号传输到计算机中处理。本软件是通过数据采集器对图书的现行条码和ISBN号进行量化采集,然后通过数据交换把采集到的信息通过数据线导到PC端软件,然后通过软件对用户的图书种类和需求进行分类,实现智能化和自动化的目的。 2.3软件模块结构设计 通过使系统调研与分析,系统主要应完成的功能如下:书库数据管理、订书数据管理、盘点数据管理、数据交换。图书管理系统包含书库的导入、导出、订书数据管理、盘点数据管理等功能。该系统执行时,先导入书库数据,然后根据输入的数据选择执行路径,购入图书进行登记,编用调用图书采编功能,导入、导出调用功能查询调用查询功能。 3图书信息管理软件详细设计 3.1图书管理系统启动界面本系统设计原则:界面美观大方、操作方便灵活;依据用户的需求设计界面;界面对用户操作有引导功能,并提供一些帮助功能。 3.2书库数据管理书库数据管理的功能是将书库数据与软件进行传输,图书数据就是在这里导入软件的,其主要分为导入书库数据、导出书库数据、书库信息显示、书库数据查找、书库数据清空和书库统计信息6部分组成。 3.3订书数据管理:导入订书数据、从采集器导入订书数据 3.4系统配置:库存代码设定、导出字段设定、DBF字段设定、交换数据 4结论 图书管理系统和射频识别技术有效结合为企业日常管理提供了重要的保障和安全。本系统利用射频识别的相关知识,主要实现了图书管理、数据库管理、书库管理等。该系统针对书店、图书馆的图书管理设计了一系列图书管理和图书采购管理功能。此软件有效解决了图书重复采购、书库盘点困难的难题。让“轻松采购、快速盘点”成为可能。 作者:徐化冰 单位:渤海船舶职业学院动力工程系 图书管理系统论文:图书管理系统设计与实现 摘要 根据图书管理的实际需求,本文给出了图书管理系统的需求分析以及程序设计的全过程。利用Access设计后台数据库;采用VB设计了客户机的应用程序界面。设计并实现了登陆、基本信息管理、图书信息管理和用户管理等功能模块。该系统的应用在一定程度上规范了对图书的管理,有效提高图书管理的效率及服务质量。 0 引言 随着社会信息量的与日俱增,作为信息存储的主要媒体之一图书[1],数量、规模比以往任何时候都大的多,高效的管理庞大的图书体系是非常必要的[2]。为了能让管理员从繁重的工作中解脱出来,使管理员在使用一个软件以后能极其容易地对所有图书进行管理,并且准确无误,轻松自如。设计一个图书管理系统软件是当务之急,也是本论文的重要意义和研究宗旨。 1 图书管理系统分析与设计 系统分析作为系统开发的基础,它是一个将客户的需求从具体到抽象的过程,为后续环节的设计与开发指明方向[3]。 图书管理系统主要实现对图书的系统化管理,大体有以下几个功能模块:登陆模块、基本信息管理模块、图书信息管理模块和系统管理模块。 系统功能模块图如图1所示: 图1 系统功能模块图 Fig. 1Block diagram of system function 1.1 登陆模块 出于对系统安全性考虑,实现权限等级管理[4]。系统管理员、老师和学生拥有不同的权限,在进入系统时需要通过用户 名来进行权限判断,登陆后可进行不同的操作。 进入系统后,首先看到登陆窗体,对用户的身份进行认证,身份认证可以分为以下两个过程: ⑴ 确认用户是否为有效的系统用户。 ⑵ 确认用户的类型。 第一个过程决定用户能否进入系统,第二个过程根据用户的类型决定用户的操作权限。 如果是学生或老师登录,不能对各种参数进行修改,否则用Admin用户登陆,如果还要创建其他用户,可以在用户管理模块中进行创建和管理,在创建用户时,需要输入要创建的用户名和密码,Admin用户还可以修改和删除其他普通用户数据。 用户列表及其权限如表1所示: 1.2 基本信息管理模块 该模块包括读者信息管理、图书分类信息管理和出版社信息管理等三大部分。图书管理员可在系统提示下对这几部分中的信息进行修改、添加、删除等操作。 1.2.1 读者信息管理 读者信息管理模块的主要功能是对读者的信息进行管理,可以对该信息进行添加、删除、修改和查询等操作。读者信息包括读者姓名、读者学号、所属学院和读者专业。当程序运行时,显示读者的详细信息。 1.2.2 图书分类信息管理 图书分类信息管理模块的主要功能是对图书的分类信息进行管理,可以对该信息进行添加、删除和修改等操作。图书分类有一级分类和二级分类,当程序运行时,显示图书一级分类名称,点击某一一级分类名称时,将显示此一级分类名称下的二级分类名称,如果此时要对一级分类名称进行修改,可直接进行,但此时的二级分类名称处于不可更改状态,如果要对其进行修改,须先选中二级分类名称单选按钮。 1.2.3 出版社信息管理 出版社信息管理模块的主要功能是对图书出版社的信息进行管理,可以对该信息进行添加、删除和修改等操作。当程序进行时,显示所有的出版社名称信息,当用户选择一条记录时,将在右侧的文本框中显示用户选中的出版社名称,则此时可以对其进行添加、删除和修改。 1.3 图书信息管理模块 图书信息管理模块包括图书入馆管理、图书借阅管理和图书归还管理三大部分。 1.3.1 图书入馆管理 图书入馆管理模块的主要功能是对入馆图书进行管理,当系统运行时,显示所有入馆图书的详细信息,如果入馆图书的状态显示为“入馆”,则表明该图书已经进行了入馆确认,不能再对其进行修改或删除,如果入馆图书的状态显示为“创建”,则表明该图书还未进行了入馆确认,还可对其信息进行修改或删除,若对该图书信息进行了确认,则可点击入馆审核按钮对其进行入馆确认,使其变为不可更改状态。 由于入馆图书较多,如果要查看某一入馆图书的详细信息,可通过DataCombo下拉菜单选择所要查看的图书分类名称,即可显示用户所要查看的详细信息。 1.3.2 图书借阅信息管理 借阅信息管理模块的主要功能是对图书的借阅信息进行管理,当系统运行时,显示所有图书的借阅信息,可以对图书借阅信息进行修改和删除等操作。 1.3.3 图书归还信息管理 图书归还信息管理模块的主要功能是对图书的归还信息进行管理,当系统运行时,显示所有图书的归还信息,可以对图书归还信息进行修改和删除等操作。 1.4 系统管理模块 系统管理模块包括用户管理和修改密码两大部分。 1.4.1 用户管理 用户管理模块的主要功能是实现对普通用户进行添加、删除和修改操作。当系统运行时,显示用户名列表,当管理员选中某一用户时,可显示该用户的用户名及用户类型。 1.4.2 修改密码 修改密码模块有两个功能:一、管理员通过调用此模块添加、删除或修改用户;二、普通用户通过此模块修改自己的登录密码。 2 数据库设计 数据库是图书管理的基础[5],在图书管理系统中占有非常重要的地位。数据结构的好坏将直接对应用系统的效率及实现的效果产生影响。 2.1 数据库表 本数据库中包含7个表,即借阅信息表Borrow、借阅明细表BorrowList、出版社信息表Publisher、入馆信息表StoreIn、读者信息表Reader、图书分类信息表Types和用户信息表Users。下面以借阅信息表为例介绍这些表的结构: 借阅信息表Borrow:主要用来保存图书的借阅信息,结构如表2所示: 2.2 系统变量 系统中定义了与数据库操作相关的变量,内容如下: IsConnect是私有布尔型变量,它的作用是标记数据库是否连接,如果IsConnect=True,则表明数据库已经连接,否则表示数据库没有连接。在连接数据库之前,需要对IsConnect变量进行判断,从而决定是否需要执行连接操作。IsConnect变量的值在Connect()函数中设置。 Connect_Num是私有整型变量。 变量cnn是连接数据库的Connection对象,变量rs是保存结果集的Recordset对象。 图书管理系统论文:图书管理系统的设计与实现 摘要:随着高校人数不断增多,加之管理信息化的冲击,传统的图书管理系统已经无法满足时代所需,为图书管理系统设计和实现提出新任务与新要求。本文依据图书的管理所需,探究图书管理系统设计和实现。 关键词:设计 图书管理系统 实现 1.前言 21世纪是一个信息时代,图书作为信息的载体,依然是人们获取知识的重要途径之一,图书馆的运作情况直接关系着传播知识的速度。因此,探究管理系统设计和实现具有实际意义。 2.管理系统设计分析 2.1需求分析 对于软件工作而言,需求分析属于关键过程。而图书管理系统中必须要实现信息管理、借阅管理以及后台支撑管理等各种重要的管理系统功能。如果从使用系统的对象来看,可以划分成系统管理员、图书管理员以及借阅者几个部分。 其一,如果从借阅者的角度来看,图书管理系统应该具备几个方面功能,即为查询图书的参数情况,借阅者借阅历史记录,修改借阅者个人信息,比如联系方式,登录密码等等,同时还要对他们的权限进行适当扩展,应该具有预定图书以及读者留言之功能。因此,其主要功能有图书信息检索,查询借阅历史,修改个人信息,预定图书,信息反馈等。 其二,从图书管理者角度来看,图书管理人员要具备的功能需求为录入,查询,编辑读者的基本信息,主要包含读者的姓名、编号、性别以及单位等;还包含输入,查询,编辑书籍的信息,其中包含了名称,编号以及类别等。以及借书和还书的信息输入。 其三,从管理系统的人员角度来看,包含了怎样使用该管理系统,如借阅者、管理人员的管理和维护,还要能够查看与维护系统等,主要包含了业务模块、数据维护模块、查询模块等。 2.2技术性要求 因为使用图书管理系统的场所较为特殊,开发者一定要关注系统的性能,以及使用后用户的体验情况,保障新开发系统能够满足计算机发展所需,因此技术性必须要满足如下要求。 其一,系统工作具备连续性;其二,系统要能够并行处理,以及快速响应的能力;其三,具备极强处理数据能力;其四,信息共享;其五,具备友好的人机界面。 2.3数据库设计 系统中数据库主要是用来管理与存储大量数据信息,这些信息不是孤立的,属于系统中一部分,程序终端就能够从数据库里得到关键数据信息。而项目开发功能和数据库紧密相连,对业务工作存档有较大影响,所以系统应该考虑实况来规划管理,就需要在选择数据库上下功夫。如今比较常用数据库有Access、Oracle、Sybase以及SQL Server几种数据库。 第一,E-R图。数据库中的E-R图又叫实体-联系图,通过这种图实现现实环境中概念模型,因为这种图也叫E-R模型,并且该模型是设计开发中较为常用的工具,该模型包含了三个基本概念,实体集、联系集以及属性,这种模型具备简便性和清晰性。比如用户信息的实体图,就包含了用户名、编号、密码以及权限、状态几个属性。 第二,数据库表结构的设计。数据库中表结构也较多,本文列举一些主要表结构: 用户表(tb_user),该表主要是用来存储于管理系统的用户数据,包含了用户的编号、密码、用户名以及权限与状态,其中最为关键是用户编号,其值属于自增类型。 图书分类表(tb_book_style),该表主要是存储于管理图书的分类数据,包含了图书的类型编号、名称及备注,关键是类型编号,属于自增类型。 部门信息(tb_department),主要是用来存储于管理部门的信息数据,包含了该部门的编号、名称以及备注。 图书信息表(tb_book),主要是用来存储于管理图书的数据,包含了图书的编号、名称、负责人、类型、描述、状态以及联系方式。 图书借阅(tb_book_borrow),该表是存储于管理图书的借阅数据,主要包含了借阅的编号、图书编号、读者编号以及借阅的日期与归还日期。 部门信息表(tb_publisher),该表是用来存储于管理图书出版社的信息数据,包含了图书出版社的编号、名称以及备注。 第三,数据库的连接设计。图书管理系统应用了SQL Server_2005为服务器数据库,使用对数据库编程接口进行访问,实现了数据库的链接、删、增、改以及查。 2.4系统网络设计 管理系统中网络架构,就必须要全面掌握两种网络类型,即为外部网与内部网,也称之为局域网与广域网。因为管理系统网络结构,必须要应用便利、灵活的内网与外网二者有机结合,一些比较机密、敏感的图书信息只能够在内网访问,其他的可以在外网中共享。同时还要确保网络系统的安全性,因此就要在外网中加设防火墙,提防外界的黑客恶意攻击系统。 2.5系统界面设计 在整个管理系统中,系统界面设计非常重要,属于用户接触与使用管理系统的主要阵地,能够有体现出用户对管理系统的认可度以及体现整个系统价值。 3.图书管理系统实现分析 3.1信息管理系统 要满足管理系统总体要求,管理系统中必然要包含图书管理的新增、修改、删除以及查询等各种功能。新增图书应该构建新图书记录,删除还能够删除以建图书记录,而修改且能够修改所选图书中各种资料,查询就能够依据相关条件查找和条件相符的图书。 3.2查询图书 查询系统能够查询图书编号、名称、出版社、类别代码等和图书相关的信息,还能够修改图书信息,将查询关键词与查询方式输入,通过模糊查询进行检索,就能够获取到关键词相关的数据。本文就是采用SQL语言对数据库进行访问,查询数据库, 上面这些代码就是按照编号查询方式查询图书,比如将所需查询的书籍编号输入之后,只要点击查询按钮,就会将所查询图书的信息显现在查询结果中,同时还能够在该处修改书籍属性,自然也能够删除图书。 依照上面编写的代码,还要编写出其他所需代码,如添加图书、图书的基本设置以及类别设置等等,只有将这些设置输入到相应的软件程序就能够实现所需界面。比如,实现的系统登录入口如下图所示。 4.结语 随着信息技术不断发展,图书馆所采用的传统管理模式无法满足所需。因此就必须要依据实况分析所需,采用SQL Server_2005作为开发工具开发出管理系统的模块,从而有效解决图书管理中存在的各种问题,促进图书管理系统真正成为承担传播信息的载体。 图书管理系统论文:面向数据挖掘的图书管理系统探究与设计 摘 要 随着科学技术的进步,图书馆的发展主流也由原来传统的纸质图书转化为现在的数字图书馆。对于图书管理系统来说,数据挖掘的应用在数字图书馆有着很大的发展空间,但是目前在图书馆理系统中对于数据挖掘技术的应用和研究还是比较落后的,这样就导致很多数字图书馆的优势难以体现。所以对于数据挖掘这一技术的运用是完善数字图书馆的一大重任。 关键词 数据挖掘;图书管理系统;探究;设计 当今时代,伴随着科学技术的发展,信息资源慢慢成为生活工作中不可缺少的一部分,甚至成为最重要的资源之一。面对庞大的信息资源,传统的信息管理方式已经不再适用。海量的信息要求使用新的科学技术手段来进行管理,此时,数据挖掘技术应运而生。如何利用这一技术挖掘出有价值的信息知识就成为了图书管理系统中的重中之重。 1 数据挖掘技术概况 所谓数据挖掘技术指的就是从大量的庞杂信息中提取出隐秘的、之前不了解的、潜在的、有用的信息知识的过程。近些年随着网络的迅速发展,很多图书馆都从传统的纸质图书管理发展到建立了自己的数字图书馆。但是海量的信息也给数字图书馆的管理带来了挑战,由于技术的不成熟,大量的信息很多时候都不能够被提炼出来,数据是很丰富,但是有用的信息却很贫乏。所以,怎样才能够充分的利用这些海量数据成为了图书馆的一大难题。这些问题的出现也让数据挖掘技术受到极大 关注。 2 数据挖掘技术应用于图书管理系统的需求 分析 2.1 图书馆资源开发利用的缺失 其实,随着数字图书馆的流行,很多图书馆都建立了自己的数据库,但是图书管理者没有对庞杂的信息进行很好的归类整合,也没能有效地适用数据库,对于大多的图书馆来说,数据库建好后,除了进行一些常规处理外,根本就没有对数据进行再加工和处理,也就不能更好的利用信息。这样就浪费了很多资源,最重要的是也没能达服务于读者的目的。 2.2 数字图书馆信息服务存在不足 在图书馆查询或者借阅书籍时,一般情况下都是读者向工作人员提出信息请求,图书馆工作人员通过检索解答读者问题。但是这些并不能满足读者需求。这些都使读者处于被动位置,也就意味着图书馆的信息管理系统存在着不足。图书馆的信息服务应该做的不仅是为读者提供书籍等显而易见的,更重要的是针对读者的具体需求,挖掘出知识隐性的层面,更加贴近读者想要的 答案。 在图书馆日常工作中肯定存在着很多问题,有的读者借阅过一次就没有第二次,或者是热门书籍读者要预约,最后等很久才借到书或者是根本借不到,这样的话读者就放弃借阅。就会导致图书馆失去很多读者,提升读者对于图书馆的忠诚度也成为图书管理系统必须解决的问题。相信通过图书馆管理人员的努力,为读者提供不同于传统信息的服务方式,很好的解决读者的疑惑,就能够使图书馆的读者数量持续上升。 3 数据挖掘技术应用于图书管理系统的设计 分析 3.1 设计的基本原则 设计的基本原则最根本的是为了满足广大的读者,依据大多数读者的阅读水平和对计算机的掌握能力,采用先进的科学技术,保证读者的阅读质量。图书管理系统的设计要严格按照国家文化部以及国家出版部门的要求,要严格遵守相关的法律法规,同时要注意信息产业等相关部门软件开发的规范,做到尊重权威的标准化体系。对于图书管理系统的设计还要注意到与时俱进,最好做到与互联网或者是其他网络的关联度,保证不会与飞速发展的信息社会脱轨。最后要保证系统能够进行升级,能够扩展新功能,开发新的用途,做到不会随着技术的发展而被淘汰,要做到可持续发展和利用。最后设计的原则要注意到现有的图书管理系统的工作人员的专业素质,要结合现有的能力进行设计,否则系统设计后工作人员无法使用也是不可行的。要充分尊重工作人员的工作能力和工作习惯。管理系统设计实施时,必要时要对工作人员进行专业知识的普及。 3.2 设计的最终目标 做好图书馆数据库的建设,系统开发的最终目标是实现数字图书馆的系统化、自动化和规范化。通过系统可以对图书信息进行编辑之后存入建立的数据库中,供以后进行检索使用。 更好的管理书籍,对电子图书进行细致的分类,一目了然的分类可以节约读者的时间,及时的更新纸质书籍的状态,例如书籍放在图书馆的具体某个馆,在某个书架,或者是被读者借走阅读,又或者是纸质书籍有破损或者是销毁等,这些信息输入图书管理系统便于读者的选择,数据挖掘技术也会根据读者的需求推荐类似的书籍,从而满足读者的阅读需求。 为广大读者提供优质的服务,数据挖掘技术可以通过读者进行检索的信息得出读者的根本需求,通过对数据的收集整理最后得出最接近读者需求的信息,通过图书管理系统反馈给读者,这样可以使读者更加便捷的得到自己所需信息。 4 数据挖掘技术应用于图书管理系统的应用 分析 4.1 吸引读者注意力 数据挖掘技术可以通过对数据的分析了解得到读者的需求以及需求的特点,这样的话就能够提前预测出读者的阅读意向,也就能够根据预测的结果提前向读者提供相关信息,这样一方面可以吸引读者的注意力,一方面还可以根据读者对于推荐信息的反应做出改善,提供个性化服务,使得读者对于图书馆的满意度得以提升。 4.2 提升读者忠诚度 读者忠诚度是检验图书馆管理系统是否成功的重要标准,好的服务才能够造就高的读者忠诚度,通过数据挖掘可以了解读者的需求,提供给读者个性化的服务,在数字图书馆管理系统中提供给读者多样的选择,读者就能够享受到好的服务,自然读者的忠诚度也就会提高。 4.3 了解读者群体的需求 数据挖掘技术中有一种叫做关联规则,通过这一规则可以发现读者群体的特征。例如可以把读者群体按照不同的性别、年龄、学历、职业等方面进行分类。或者是应用更详细的分类方式对读者群体进行划分。通过分析得出他们的特点,全面了解读者的需求,这样才可以提供更好的服务。 4.4 提高图书馆图书的借阅率 图书管理系统的工作人员可以将每天的图书馆藏书的借阅数据输入管理系统,通过数据挖掘技术可以得到读者的借阅率以及图书的借阅频率,之后依据数据挖掘得到的信息对图书进行合理的规划,例如哪些图书借阅率较高就建议图书馆相关部门加大购进力度,提供给更多的读者以借阅机会,更好的满足读者的需求,更高效的进行图书管理工作。 5 结论 在如今的数字化图书馆的发展下,数据挖掘技术已经成为建设图书管理系统不可缺少的一份子,数据挖掘技术的应用使得图书馆在如今网络发达的社会不被淘汰,以一种全新的方式――数字化图书馆的方式得以存在。相对于传统的信息服务,数据挖掘技术又展现其优势,正以一种积极主动的方式向读者提供所需的信息,更好的服务于读者,提高读者对于图书馆的忠诚度。 图书管理系统论文:基于用户个性化的图书管理系统 摘 要:文章设计了一个基于用户个性化的图书管理系统,分析了系统的需求,将系统主要划分为用户主页数据存储、用户主页数据管理、用户编程模型、用户栏目管理以及用户主页结构配置等几个模块,且设计了相应的功能结构树,并通过系统运行流程图详细阐述了系统的实现过程。 关键词:个性化服务;图书;推荐系统 作者简介:芮怀楷(1980― ),黑龙江东方学院图书馆馆员。 随着时代的进步与发展,我国进入了快速发展变化的转型时期,其中图书管理也发生了剧烈的变化。图书管理系统作为图书馆应用现代信息技术更好服务于读者的支撑平台,随着信息技术的发展,也经历了多次的升级。目前传统的高校图书馆图书管理系统还是以图书管理为中心,难以体现出以读者为中心的服务理念。在当前图书数据呈现出爆炸式增长的趋势下,越来越多的读者开始利用网络搜索进行检索,这就使得传统图书管理系统中目录的作用越来越弱化,编目业务也正在被边缘化。而且当前图书管理系统的用户已经不再是单纯的系统使用者,更多的用户越来越倾向于表达自己的意见以及个性化需求。这也使得传统的统一用户界面图书管理系统已经无法满足图书数据的管理与检索以及用户的个性化需求。因此,本文将设计一个能够满足用户个性化需求的图书管理系统。 1 系统分析 用户的个性化需求主要分为两方面内容,一类是用户自身感兴趣的图书信息,另一类则是与用户的个性化内容相关的图书信息。前者由用户在图书信息系统中自己配置,后者则由系统通过用户的行为分析进行大数据挖掘,或者由用户的个性化编程得到。因此图书管理系统中用户的个性化需求主要包含:用户主页数据存储、用户主页数据管理、用户编程模型、用户栏目管理以及用户主页结构配置这几个功能模块。功能模块之间的关系及用户个性化需求图书管理系统如图1所示。 从图中可以看出,数据存储和栏目管理是系统的优秀部分,这两部分主要是对每个用户的个性化主页信息进行管理、分布式存储以及栏目的定制。①主页数据存储模块负责对用户个性化主页栏目的相关数据进行存储,支持从后台读取数据在前台进行显示,并且能够使得个性化主页的内容存储在安全方面得到保障。②主页数据管理模块主要负责对主页的数据进行管理,是以用户作为基本单位来进行管理,每个用户会存在多种形式的文档,包括xml文档、html文档、文本文档、图片文档等,系统需要对这些文档分别进行存储,并对这些文档进行维护,当需要这些文档时可以快速地对这些文档进行查找,以最快的速度提供给用户。主页数据管理模块会针对用户个性化主页的每个栏目对主页内容进行细化管理,并最终支持主页的最后显示。③编程模型模块负责对主页的数据进行检索,因为主页的数据是分布式地存储,快速地实现主页数据的检索并最终呈现给用户成为编程模型模块的主要任务。编程模型模块是在主页数据存储以及主页数据管理两个模块的基础上运行的,编程模型主要用来实现快速地在海量的图书数据中进行检索,最终以最快的速度呈现给用户,增强用户在使用个性化主页时的体验。④栏目管理模块负责对用户个性化主页的栏目进行管理,每个用户的栏目不同,其所呈现出的内容也会不同。一方面是为了实现对用户个性化的标准栏目进行管理,以使用户在进行文档的上传操作时,可以有效地对这些文档进行分类的上传,并可以文档所属栏目的类别来对栏目进行管理;另一方面允许用户对栏目进行定制操作,并形成和用户相关的栏目,用户同时需要上传和自己定义的栏目相关的文档内容。⑤主页结构配置模块是建立在前四个模块基础上的,该模块利用xml工具以及xml解析引擎生成用户的整个个性化主页结构,并以规范化的形式呈现给用户,供用户最后使用。 2 系统设计 在上述系统分析的基础上,本文给出了如下的基于用户个性化的图书管理系统的功能结构。基于用户个性化的图书管理系统主要包括了栏目管理、主页数据管理、主页数据存储、编程模型以及主页结构配置等五个功能模块,如图2所示。 2.1 栏目管理模块 栏目管理模块中主要包含了栏目分类、栏目定制以及栏目修改模块。栏目分类模块主要是把栏目版块分为标准栏目以及自定义栏目。标准栏目主要是由主页框架中的dtd文档来对其进行定义,dtd文档定义的每个用户的栏目都是相同的,包括新闻、公告、产品以及服务等栏目。自定义栏目主要是针对个性化用户而言的,个性化用户可以通过自定义栏目的形式编辑相应的栏目,同时,还需要上传与栏目相关的文档以及相应的图片数据,并且对这些数据进行维护。栏目定制模块是由个性化用户在自定义栏目类别下面定义具体的栏目信息。栏目修改模块是指用户可以对定义的栏目名称进行修改。综上,栏目管理模块可以有效地对每个个性化用户主页的栏目版块进行管理,也能够从栏目层面上来对不同的个性化用户的主页进行区分。 2.2 主页数据管理模块 主页数据管理模块包含了数据操作模块和数据分类模块。数据操作模块又可以分为数据上传、数据下载、数据修改以及数据删除等操作。以上的四个数据操作子模块可以统称为数据的维护。数据上传功能的使用者可以是系统管理员,也可以是个性化用户。系统管理员可以直接把数据上传至相应的数据节点处。而个性化用户在进行文档上传操作时,首先要具备栏目自定义的权限,才能完成相应的数据上传操作。数据的下载同样需要用户充当相应的角色,而这个角色必须拥有数据下载的功能,只有这样用户才能够针对特定的文档进行下载操作。数据修改操作是在整个系统中用得最少的操作,因为数据的修改需要涉及的内容比较多,一般是通过上传不同版本的文件来完成数据修改功能的。同样,只有用户具有相应的数据修改权限才能够进行操作。数据删除模块也是一样,只有具有相应的权限,才能够进行数据的删除操作。数据分类模块是以上传数据的不同种类为依据进行操作的,数据按照种类可以分为xml文档、html文档、文本文档、图片文档以及音/视频文档。 2.3 主页数据存储模块 主页数据存储模块主要分为元数据存储、结构化数据存储以及非结构化数据存储三个模块。元数据存储模块主要指的是在HDFS中的名称节点中的元数据的存储。HDFS的架构为主从(master/slave)架构,一个HDFS集群通常由单个名称节点和多个数据节点组成,名称节点作为主服务器存在。名称节点主要负责管理文件命名空间和控制客户端的访问。数据节点将文件、数据块和数据节点等组织成相应的数据结构进行管理,这不仅简化了操作,而且也方便了整个数据结构随数据节点改变而更新,有利于保持数据的一致性。结构化数据管理的主要对象是数据库数据。非结构化数据存储主要指的是一些文本文档、图片文档、xml文档、html文档以及音/视频文档,这些数据都是非结构化数据,要实现对这些数据的存储,需要依靠HDFS以及其他的一些文档数据库。HDFS中的数据节点主要用来实现这些数据的分布式存储,HDFS针对的是大文件的存储,这些大文件会被进行分块,根据具体的配置信息这些文件会被分配成一系列的大小相同的块,而每个数据块又会有3块副本数。因此,要完成HDFS对数据节点的有效管理,需要时刻监督数据节点,并对每个数据节点的存储状态作相应的评估。 2.4 编程模型模块 编程模型模块主要包括了Map操作以及Reduce操作。Map操作主要是实现输入信息的映射,其输出是key/value中间对,需要Map/Reduce库提供的库函数,同时,用户编写的Mapper函数将会用在整个过程中。Reduce是一个规约性质的操作,在文件经过Map以及与之配套的Combine操作之后,便会得到一些相应的中间key/value对,然后再经过Sort操作,对这些中间键值对进行排序操作,接着进行Reduce操作,最后进行输出,并得到最终的输出结果。在进行Reduce操作时,不仅需要Map/Reduce库提供的库函数,而且需要用户编写相应的Reducer函数来实现Reduce操作。 2.5 主页结构配置模块 主页结构配置模块主要是由两大子模块组成,分别是xml工具以及xml解析引擎。通过xml工具,个性化用户可以根据系统提供的服务框架的dtd文档来进行xml文档的填写。xml解析引擎模块主要是对用户填写的xml文档进行解析,在解析的同时,对这些文档进行dtd的合法性验证,并生成个性化用户主页的主结构,完成用户填写的xml文档的存储操作。在个性化主页结构生成之后,需要借助前文提到的编程模型模块中的Map/Reduce编程模型来实现对主页的构件的查找,以及对主页栏目文档数据的快速检索操作,并最终生成用户的个性化主页。 3 系统实现 在前文系统分析和设计的基础上,本节给出了基于用户个性化的图书馆管理系统的实现方式。在此,本文将重点介绍系统的优秀模块数据存储以及栏目管理两大模块的运行流程。 在数据存储模块中,针对非结构化数据,系统采用了HDFS系统来实现。HDFS存储的文件主要是大文件,而个性化用户的文档数据大多是一些小文件,因此对于HDFS来说,存储小文件时会存在效率低下的问题,因此必须提出小文件存储的改进措施。改进措施如图3所示。 如图3所示,在对这些小文件进行存储时,需要事先实现预处理,当用户在客户端上传文件时,首先会将文件上传至处理层,然后判断文件的大小,如果文件大小符合HDFS配置的要求,那么就会直接将文件交由HDFS客户端处理;如果文件很小,则需要事先对文件进行资源整合,资源整合完毕之后再对文件进行合并,并将合并之后的文件交由HDFS客户端处理。当处理层处理完成之后,需要交由存储层来进行处理:先将文件进行分块处理,并将分出的块分别存储在不同的数据节点上,以实现分布式存储,然后在名称节点上记录相应的数据节点的信息(分别记录文件和数据块的映射信息,数据块和数据节点的映射信息),这将有助于提高数据的检索效率。 当用户首次登录该系统时,根据用户库以及功能库查看用户是否具有自定义栏目的功能,如果用户具有自定义栏目的功能,那么用户就可以对个性化主页上的栏目进行定制,定制完成后,会生成与用户相关的xml文件,这个xml文件会存储在数据库中。同时,用户需要完成其定义的栏目内容的上传操作,并将上传的文件存储到数据库中。当用户下次登录时,根据用户选择的栏目定制信息,以用户信息以及所选择的栏目定制作为输入,从HDFS中检索出和用户相关的xml文件,并依靠xml解析引擎生成用户自定义之后的主页。 4 结语 文章设计了一个基于用户个性化需求的图书管理系统,此系统使用户能够主动获取自己所需的图书信息。在这个图书管理系统中,用户不再是单纯的使用者,更是系统的内容生产者。在未来的设计中,文章还将探讨通过数据挖掘技术实现对用户所关注的图书的主动推荐以及相关联推荐,进而为用户提供更智能化的图书管理系统。
企业信息系统论文:电子商务企业信息系统分析论文 摘要论述了支持电子商务的企业信息系统的三个层次,提出了可通过XML新技术实现企业对旧系统的集成与扩展。 关键词电子商务企业信息系统计算机网络InternetExtranetIntranetXML 电子商务是当前信息技术高速发展的一个综合结果,信息技术的发展不断地改变着系统的结构和运行规则,使企业的管理运营模式发生了巨大的改变。传统的商业企业如何有效利用新兴技术,变革现有的运作方式,是值得思考的问题。 1面向电子商务的信息系统的结构 电子商务技术的发展,使企业各种对外的业务活动已经延伸到了Internet上。企业新一代的管理系统应当支持Internet上的信息获取及网上交易的实现,并从企业的实际出发设计满足电子商务环境下的管理模式。根据支持功能的不同,面向电子商务的信息系统可分为三个层次,即基于Intranet的信息系统,实现企业内部的信息交流;基于Extranet的信息系统,把企业与合作伙伴、供应商、批发商、银行等联系起来;基于Internet的信息系统,把全世界与企业有关的一切方面联系起来。 1.1基于Intranet的内部信息系统Intranet是以Internet技术为基础存在于一个或者多个由安全或虚拟网络连接在一起的防火墙之后的一些基于IP的节点组成的企业内部网,它以TCP/IP为其通信技术、HTTP为信息传输协议,利用Internet的WWW模式作为标准平台,同时利用“防火墙”的特殊安全软件把内部网与Internet隔开。企业内部的员工能够方便地进入Intranet,但未经授权的用户不得进入Intranet。虽然基于In-tranet的信息系统功能与传统的MIS相同,它们都是一个封闭的系统,只面向本企业内部,使用计算机联系企业各个部门,完成企业的管理工作,但由于使用的技术不同,使得它具有传统信息系统所无法比拟的优势,主要表现在:连通了企业内部的各个环节,通过整合企业研发、采购、生产、库存、销售、财务、人力资源等管理信息资源,强化业务流程管理。使企业内部实现信息共享,增强沟通,简化工作流程,促进科学决策,提高企业运转效率。 1.2基于Extranet的外部信息系统Extranet是采用Inter-net和Web技术创建的企业外部网,它是Intranet的外部延伸,其功能是在保证企业优秀数据安全的前提下,赋予Intranet外部人员访问企业内部网络信息和资源的能力。基于Extranet的信息系统的服务对象既不限于企业内部的结构和人员,也不完全对外服务,而是有选择地扩大至与本企业相关联的供应商、商和客户等,实现相关企业间的信息沟通。过去EDI是实现企业间信息交流的主要手段,但由于EDI主要是通过专用网络传输的,因此主要应用于规模较大的企业之间。基于Ex-tranet的外部信息系统由于应用了Internet网络,克服了EDI网络费用非常昂贵的缺点,使中小企业也可以加入到企业间的合作中,给中小企业的发展提供了良好的机会。另外,EDI是通过标准的贸易单证来完成企业间计算机之间的通信,而Extranet采用的是Web技术,一个企业的操作人员登录到另一个企业的主页上,通过填写网页上的单证完成交易,因而更加方便、灵活和直接。 1.3基于Internet的信息系统Internet是电子商务的基础,也是网络的基础和包括Intranet和Extranet在内的各种应用的集合。企业通过Internet的WWW实现全球信息的共享,从而构成了一个电子世界(E-world)。在这样一个电子世界里,人们通过电子手段进行电子商务(E-Commerce)。已在国际贸易和市场营销中得到普遍应用的EDI(ElectronicDataIn-terchange)就是EC的一个例证。不仅如此,随着电子世界和电子商务的发展,一种全新的企业合作关系,虚拟组织(virtualcor-poration)出现了。在“虚拟组织”中,企业间可以完全没有实物的联系而建立一种实时的市场需求而产生的相互受益的合作关系。这种多变的动态组织结构把全球范围的包括人在内的各种资源集成在一起,实现技术、管理和人的集成,因而能对市场需求快速响应。可以预见,未来的竞争是虚拟企业这种利用信息技术打破时空间隔的新型公司间的竞争。Internet对于企业的意义在于它快捷的信息传输速度和网络插接能力缩短了企业同世界和同市场的距离,把企业的视野和能力从区域扩大到全球。网络化信息系统使得信息在合作企业间自由流动,使“虚拟组织”的功能得以实现。 2面向EC的企业信息系统的建设 2.1建立有效的商务处理界面是企业信息系统建设的关键在电子商务时代,基于Internet、Extranet和Intrarnet的网络化信息系统,是企业实现其竞争性战略的基础。建设面向EC的企业信息系统,关键在于建立有效的商务处理界面。商业流通领域中标准电子商务界面缺乏,给制造商、分销商、零售商以及最终用户造成了巨大的额外开销。最终导致工作效率的低下,也严重阻碍了利用Internet作为实现B2B(企业对企业)电子商务工具的能力。因此,通过互联网实现企业效率的大幅提高,已经成为各公司越来越关注的问题。过去,MRPII(物料需求计划,现称为制造资源计划)、ERP(企业资源规划)一直是大公司提高内部效率的有效手段。但是ERP、MRPII或者企业MIS系统有各种各样的供应商,各软件开发企业又有各自独立的系统结构和接口标准。所以,这些系统相对来说是独立的系统,各方无法进行有效的沟通。对商业企业来说,面临相同的问题。实现商业POS系统和企业ERP系统相连,对大多数商业企业来说可能是一件简单的事情,但如果要进一步提高效率和面对来自新兴企业的挑战,许多企业日益觉得旧有的系统已不能满足互联网时代的需要,迫切需要寻求解决之道。信息技术的飞速发展促进了新一代技术的产生和进步。目前我们还没有投入足够的时间和精力建立一套能共同使用的、规范整个商业流通领域的标准。由于新的数字化经济引起的深刻变化,以及在整个经济中信息技术所占比重的增加,建立一个供应链中各贸易伙伴之间行之有效的商务处理界面己成为一个非常现实的问题。 2.2XML提供了对旧系统集成与扩展的条件互联网向我们提供了无限的获得在线信息和服务的机会。然而,构成这些网页信息的HTML代码所代表的实际信息,对计算机系统来说,理解上是很难的,更不用说自动处理了。信息技术的发展,使得我们有了XML(可扩展标记语言)。通过采用科学的结构设计和语义学,使得不同的计算机系统能容易地理解对产品和服务信息进行的编码,并加以自动化处理。不同的企业可以使用XML来不同的信息,从产品目录到航线预定,从股市报告到银行资产综述,甚至可以直接订单,预订货物,安排装运。通过减少每个客户和供应商之间的定制接口的需求,XML将使买家能在不同的供应商和目录形式中比较产品,同时供应商只要一次性提供他们的产品目录信息,就能适用于所有的潜在买家。XML突破以往技术的局限性,真正意义上为供应链中的制造商、分销商、零售商及最终用户提供了一个沟通无限的空间。 对于那些希望重新集成并扩展原有系统的企业而言,可通过XML来实现对旧系统的集成与扩展。XML代表了一个开放的标准,这个标准使得交易数据可在服务器之间或服务器与浏览器之间流畅地传输。相对于EDI(电子数据交换标准),XML是一个元数据标准,因此它可以非常灵活地根据不同系统的各种需求进行定义。 在过去,由于不同行业的性质,不同行业的企业的数据库系统使用的是不同的规则,因此,很多情况下数据在不同企业的服务器或浏览器上是不可读的,虽然在某些行业有一部分的EDI系统,但因其适用性差和应用成本高等原因,很难有大的发展。如今XML的灵活性及强大能力使得它能实现行业内和各种不同行业之间进行的各种交易。一旦XML为不同行业标准接纳并大规模使用,这些行业将会从整体行业效率的提高中获得巨大的收益。当传统的交易方式真正在网上实现的同时,它也将现实世界中的交易各方紧密联系在一起。美国在这方面领风气之先,早期的标准反映了这一点。现在W3C(TheWorldWideWebConsortium)和联合国都在致力于使这些标准国际化,特别是致力于其在欧洲的推广应用。 2.3XML可向用户提供一揽子的解决方案现在,随着XML标准的逐渐完善和推广,众多的互联网及电子商务公司正在有效地利用这一企业间电子商务的基本标准,建设越来越多的基于XML的电子商务系统。尤其致力于结合中国企业的特点,应用业界最新技术标准,帮助中国企业实现安全迅捷可靠的实时在线交易,向用户提供基于开放标准的一揽子解决方案。这些基于XML的解决方案的特点是: a.企业间的紧密集成。基于XML的B2B解决方案使得同一行业或不同行业的企业之间实现流畅的沟通,紧密集成供应链中的采购方、制造方、运输方、仓储企业、营销企业等。 b.扩展性和可伸缩性。由于基于开放性的平台可运行于各种系统下,模块化设计易于根据客户需求而定制。 c.保护已有投资。企业现有的ERP、MRPII或MIS系统将是实行企业电子商务的基础,在现有系统基础上实现电子商务,做到资源的再利用。 d.连接企业网站、ERP系统、数据库等的易用方案。紧密集成企业网站,企业内部数据库及ERP系统,各部门、特别是跨地区的分部可在授权范围内完成本企业产品销售数据动态反馈、市场调研与分析、财务报告、生产库存管理等方面的交流,使企业的生产、运营、管理效率大大提高,对市场的反应更加迅速灵活。 e.增强客户服务功能。通过Internet上24/7运作的呼叫中心、网上实时帮助等手段,企业大大增强客户服务能力,迅捷地对客户要求做出反应。 3结语 诚然,到目前为止Internet技术与网络技术仍在发展之中,要在全世界普遍地将其应用于经济生活还有许多方面诸如安全性、可测试性、可靠性和经济性有待提高和完善。此外,与网络交易配套的诸如工商管理、税收和法律等方面的立法和规则也必须相应跟上。尽管XML仍处在不断地完善及日益成熟的过程中,管理与法律问题各国也正在研究,企业信息系统突破企业的界限向网络化方向发展已成为不可逆转的大趋势。 企业信息系统论文:企业信息系统规划方式管理 编者按:本论文主要从信息系统规划对中小企业信息化建设的作用;中小企业信息系统规划的原则;中小企业信息系统规划方法等进行讲述,包括了信息系统规划工作是保证企业信息系统实施成功的前提和基础、大规模终结论认为中小企业的劣势突出表现在规模较小、资本量较少、抗风险能力较弱、缺乏技术和人才、内部管理水平欠佳、组织关系不稳定等方面等,具体资料请见: 摘要:在我国,中小企业的信息化建设现状并不乐观,究其原因是科学系统的信息系统规划。本文的重点探讨了中小企业信息系统规划的原则,以及可行的方法。 关键词:中小企业;信息系统规划;企业系统规划法;关键成功因素法 信息化的建设能够拓展中小企业的生存空间,提高其技术创新能力和市场竞争力,有利于中小企业参与国内外竞争,加速我国经济市场化与国际化,适应国际经济网络化、信息化的要求[1]。然而,我国中小企业的信息化建设现状却不容乐观。据国家发展和改革委员会、信息产业部、国务院信息化工作办公室委托中国社会科学院信息化研究中心牵头,组织编写的《中国中小企业信息化发展报告(2007)》中可以看到在信息技术的应用方面,虽然有高达80%的中小企业具有接入互联网的能力,但用于业务应用的只占44.2%,只有9%左右的中小企业实施了电子商务,4.8%应用了ERP[2]。中小企业的信息化应用比率以及应用范围远远的落后于大企业。 并非这些中小企业没有意识到信息化的对企业的重要价值,而是信息化建设在一些中小企业中的应用现状让它们望而却步。这些中小企业并没有结合企业自身的企业战略、发展特点进行科学、系统的信息系统规划,而是盲目上马信息系统。这样盲目上马的结果导致了信息系统不但没有提高企业的效率,反而造成了企业的混乱,阻碍了企业的发展。这些先行企业信息化建设的失败案例也给其他企业造成了巨大的负面影响,让许多企业从此远离信息化。 1信息系统规划对中小企业信息化建设的作用 通过对建设信息系统的中小企业失败原因的分析,我们发现这些企业的主要问题在于,对企业现状分析不够,没有进行合理的信息系统规划,而是盲目的追求高新技术,购买了大量昂贵的不能有效利用或者根本用不上的信息系统设施,从而导致信息系统应用失败,甚至造成了企业经营的混乱,给企业经营带来了极大的风险。 信息系统规划工作是保证企业信息系统实施成功的前提和基础,对中小企业而言信息系统规划的作用在其信息系统建设中也是非常重要的。在对温州79家信息化试点(示范)企业信息化实施效果和满意度的一项调查中表明,企业信息化成功因素排名前两位的是领导重视和信息系统规划;而对信息系统规划不满意的比例高于满意的比例[3]。因此中小企业的信息系统建设规模相比大企业来说虽然比较小,但中小企业同样需要对信息系统进行科学的规划规划。依照制定的科学的信息系统规划实施信息系统的建设能让中小企业的信息系统建设做到有的放矢,而不是盲目建设,从而降低投资风险,提高信息系统建设的成功率。 2中小企业信息系统规划的原则 大规模终结论认为中小企业的劣势突出表现在规模较小、资本量较少、抗风险能力较弱、缺乏技术和人才、内部管理水平欠佳、组织关系不稳定等方面[4]。中小企业的上述特点也就决定了中小企业的信息系统建设不能像大型企业一样投入巨大的人力与财力实施大规模的信息系统建设,其信息系统规划的原则也就不同于大型企业。 中小企业信息系统规划应以企业发展需求为导向,本着在适用实用、效益优先的原则,集中资源,重点突破,以点带面;同时要考虑信息系统的可持续发展,避免造成信息孤岛。要改变信息化建设中粗放投入和重复投入发展的现状,注重信息化的集约效益,走低成本信息化的道路[5]。 3中小企业信息系统规划方法 中小企业信息系统规划可以选择多种方法结合的方式来完成。首先就是从本企业战略研究开始,通过分析了企业所处行业的特点,以及企业的内外部环境和自身的竞争能力,确定企业目前所面临的关键战略问题;接着,对企业信息系统现状以及建设信息系统的必要性进行分析,明确了公司信息系统将要发展的阶段,从而得到企业信息系统建设的目标;然后,在分解了企业的战略目标后,采用关键成功因素法(CSF)确定关键成功因素并且结合企业信息系统现状得到了企业的信息需求,再使用企业系统规划法(BSP)对公司的信息系统进行了规划。这两种方法的结合能够发挥其优势,弥补其劣势,从而提高了信息系统规划的针对性以及效率。 企业信息系统论文:企业信息系统设计防范研究 编者按:本论文主要从企业信息系统所面临的安全威胁;企业信息系统安全运行的防范措施等进行讲述,包括了黑客的蓄意攻击、病毒木马的破坏、员工对信息网的误用、技术缺陷、安全认证机制、数据的加密以及解密、采用防火墙技术、加强信息管理、企业必须综合考虑各种相关因素,制定合理的目标、规划相应的技术方案等,具体资料请见: 摘要:随着计算机技术与通信技术的高速发展,信息安全在企业中扮演着越来越重要的角色,为此,笔者从企业信息系统所面临的安全威胁以及企业信息系统安全运行应当采取的防范措施两方面进行了探讨。 关键词:信息系统安全;防火墙技术;防范 随着计算机技术与通信技术的飞速发展,信息安全已成为制约企业发展的瓶颈技术,进而使得企业对信息系统安全的依赖性达到了空前的程度,但是企业在享受着信息系统给公司带来巨大经济效益的同时,也面临着非常大的安全风险。一旦企业信息系统受到攻击而遭遇瘫痪,整个企业就会陷入危机的境地。特别是近几年来全球范围内的计算机犯罪,病毒泛滥,黑客入侵等几大问题,使得企业信息系统安全技术受到了严重的威胁。因此,这就使得企业必须重新审视当前信息系统所面临的安全问题,并从中找到针对企业的行之有效的安全防范技术。为此,笔者首先分析了现代企业所面临的信息系统安全问题,然后提出了企业应当采取的相应防范措施。 1企业信息系统所面临的安全威胁 企业在信息系统的实际操作过程中,威胁是普遍存在且不可避免的。一般来说威胁就是企业所面临的潜在的安全隐患。个人电脑只通过一个简易的应用便可以满足普通用户的要求,但是企业的信息系统一般都要充当多个角色,基本上都得为多个部门提供服务,其中任何一个局部的隐患都可能给整体的安全性带来致命的打击。正是由于企业信息安全系统本身所固有的这些缺陷,必然会导致病毒与黑客的容易盛行。目前,影响企业系统安全的因素各种各样,但是其主要的威胁可以归结为以下几个方面: ①黑客的蓄意攻击:随着信息技术的普及,企业一般都会利用互联网接入来加速提高本公司业务与工作绩效,黑客的恶意攻击行为无疑会成为阻碍这一进程发展最大也最严重的威胁。其中,有来自竞争公司的幕后黑手,或者来自对本企业有怨恨情绪的员工,以及对该企业持不满态度的顾客等,出于不同目的或报复情绪都可能对企业网络进行破坏与盗窃。另外,一个更严重的问题——网络敲诈,正有逐步提升的趋势。许多不法分子利用木马、病毒、间谍软件,或者dos攻击等非法方式对企业网络进行破坏或盗用企业数据,并以此作为向企业敲诈勒索的交换条件,由于大部分企业普遍存在着信息安全环等薄弱问题,因此很多企业都成为这种违法行为最大的受害者。 ②病毒木马的破坏:现今的互联网已基本成为了一个病毒肆虐生长繁殖的土壤,几乎每一天都会有上百种新的病毒或者木马产生,而在很大部分企业中,安全技术不足,管理设备松散、员工安全意识淡薄等问题的存在进一步滋长了病毒、蠕虫、木马等的危害,严重时甚至有可能造成整个企业网络的瘫痪,导致企业业务无法正常进行。 ③员工对信息网的误用:如企业技术员工由于安全配置不当引起的安全漏洞,员工安全意识薄弱,用户密码选择不恰当,将自己的账户名与口令随意告诉他人或与别人共享都会对信息系统安全带来威胁。 ④技术缺陷:由于当前人类认知能力和技术发展的有限性,要想使硬件和软件设计都达到完美没有缺陷,基本上不可能。其次,网络硬件、软件产品多数依靠进口等这些隐患都可能可造成网络的安全问题。 2企业信息系统安全运行的防范措施 企业信息系统安全运行的防范措施是企业信息系统高效运行的方针,其能在很大程度上确保信息系统安全有效的运行。相应的企业安全运行的措施一般可以分为以下几类: ①安全认证机制:安全认证机制是确保企业信息系统安全的一种常用技术,主要用来防范对系统进行主动攻击的恶意行为。安全认证,一方面需要验证信息发送者的真实性,防止出现不真实;另一方面可以防止信息在传送或存储过程中被篡改、重放或延迟的可能。一般来说,安全认证的实用技术主要由身份识别技术和数字签名技术组成。 ②数据的加密以及解密:数据的加密与解密主要是用来防止存储介质的非法被窃或拷贝,以及信息传输线路因遭窃听而造成一些重要数据的泄漏,故在系统中应对重要数据进行加密存储与传输等安全保密措施。加密是把企业数据转换成不能直接辨识与理解的形式;而解密是加密的逆行式即把经过加密以后的信息、数据还原为原来的易读形式。 ③入侵检测系统的配备:入侵检测系统是最近几年来才出现的网络安全技术,它通过提供实时的入侵检测,监视网络行为并进而来识别网络的入侵行为,从而对此采取相应的防护措施。 ④采用防火墙技术:防火墙技术是为了确保网络的安全性而在内部和外部之间构建的一个保护层。其不但能够限制外部网对内部网的访问,同时也能阻止内部网络对外部网中一些不健康或非法信息的访问。 ⑤加强信息管理:在企业信息系统的运行过程中,需要要对全部的信息进行管理,对经营活动中的物理格式和电子格式的信息进行分类并予以控制,将所有抽象的信息记录下来并存档。 3结语 总之,企业信息系统的安全问题将会越来越得到人们的重视,其不但是一个技术难,同时更是一个管理安全的问题。企业信息系统安全建设是一个非常复杂的系统工程。因此,企业必须综合考虑各种相关因素,制定合理的目标、规划相应的技术方案等。笔者相信,信息安全技术必将随着网络技术与通信技术的发展而不断得到完善。 企业信息系统论文:企业信息系统管理 摘要:信息技术的发展正日益成为引导企业经营理念和管理意识的一支重要力量,如何将信息技术应用于企业管理实践、提高企业管理效率已成为企业界共同关注的焦点,本文就管理信息系统在企业人力资源管理过程中的应用作了相关的分析,以期对当前处于变革中的我国企业有所帮助。信息技术的高速发展对传统观念与模式下的人力资源管理系统的分析、设计与实施提出了新的挑战与功能要求,引发了人力资源管理的深刻变革,呼唤着与信息技术发展相适应的新的管理理念和管理方式的诞生。在此背景下,将当代信息技术融入企业人力资源管理过程中,建立灵活高效的管理信息系统,已成为企业提高人力资源管理水平的必由之路。 关键词:人力资源管理;信息系统;管理信息系统;人力资源管理系统 1引言 21世纪组织将面临锐不可当的经济全球化趋势。飞速发展的技术变革和创新,以及迅速变化的差异化顾客需求等新竞争环境,组织掌握新的技术或是进入新的市场领域获得的竞争优势成为一种短期效应,越来越多的组织通过构筑自身的人力资源竞争力,维持生存并促进持续发展。人力资源作为知识的承载体成为组织依靠的对象,在以人为本的观念的熏陶下,人力资源管理在组织中的作用日益突出。但人的复杂性和组织的特有性决定了人力资源管理不是简单的技术性的拷贝,真正的理解人力资源管理的内涵和实施与组织相匹配的结构形式和管理模式是创造竞争优势的关键。当前国内外许多学者都对人力资源管理系统进行了定义,其中珀德瑞、德斯勒、诺伊及国内学者余凯成等人将人力资源信息系统(humanresourceinformationsystem,hris)定义为:收集、处理、存储和信息以支持决策、协调、控制、分析及可视化人力资源管理活动的相关组件的集成系统。而小舍曼等人将人力资源管理信息系统(hris)定义为:“提供现实和准确数据的计算机系统,用于控制和决策的目的。在这种意义上,它已经超越了简单的存储和更正信息,其应用的范围已扩大到诸如编制报告、预测人力资源需求、战略计划、职业生涯和晋升计划,以及评估人力资源管理的政策及实践等领域”。 2人力资源管理与信息系统相结合是发展趋势 2.1人力资源管理信息系统的概念 人力资源管理信息系统是以信息技术和人力资源管理思想相结合,依靠信息技术对企业人力资源进行优化配置的一种管理方式。它是提高人力资源管理水平的一个持续渐进的过程。从某种意义上讲,人力资源管理信息系统更像是一种观念、一种思想——一种在信息技术和软件系统支持下得以体现的管理思想。拥有这种思想和观念的人是人力资源管理信息系统的神经中枢,“以人为本”的管理思想在人力资源管理信息化过程中将得到精辟的阐释。 2.2人力资源管理需要信息技术手段 一次针对公司人事经理的调查结果显示,人事经理们60%的精力用于处理各种行政事务,30%精力用来为员工和管理人员提供咨询服务,仅10%精力用于公司战略的支持上。人事经理们整天陷于接待求职者、筛选简历、预约面试、召集会议之中。还有更糟的———因筛选简历速度太慢而使应聘者被竞争对手抢走;因与直线部门经理缺少及时的面试沟通而导致工作流程的混乱和延误;大量的基础管理工作令人事经理疲于奔命,还由此导致员工工作满意度的低落,优秀员工的流失,这是许多人力资源管理者共同的烦恼。其实,要想人力资源管理更有效,不仅要解放思想,更要解放生产力,即通过压缩例行事务的处理时间,使人力资源管理者能考虑更多战略层次的问题。而信息技术在这方面的应用具有不可替代的优势作用,它将有力地帮助人力资源管理者在这多变的环境中应付自如,顺利完成角色的转变。信息技术的迅速发展,诱发了企业生存方式的加速进化,基于信息化的企业管理系统日益成为现代企业存续的基本前提。特别是在网络技术日益成熟,erp、crm、scm等一系列管理工具不断涌现的大环境下,人力资源管理系统也开始获得更多的重视。随着人力资源重要性的日益凸显,高效的人力资源管理系统(humanresourcemanagementsystem,hrms)的需求就变得更加迫切。 2.3人力资源管理系统的产生和发展 直到最近,管理层对人事数据仍然不及对财务和物资方面的数据那样重视。在美国,提高人事数据地位的动力源于在20世纪60年代和70年代之的政府法令,如eeo(平等雇佣机会)osha(职业安全与健康管理)及aap(积极行动计划)。企业要向政府提交统计报表,以表明企业的人事管理与法律相吻合的程度。于是,企业很快意识到如果没有计算机的帮助,它们几乎无法跟得上不断提高的报表要求(麦克劳德,2002)。在技术上,人力资源管理系统的雏形始于20世纪60年代末期的计算薪资的财务软件中,当时只不过是一种自动计算薪资的工具———属于财务系统的一部分。世纪80年代,计算机系统工具和数据库技术的发展,为人力资源管理系统的阶段性发展提供了可能。但当时只是将hrms中劳资、人事的部分功能附属在财务软件、erp等系统之中,人事和劳资的小部分得到关联。人力资源管理系统的革命性变革出现在20世纪90年代,变革原因主要有两方面:一方面,90年代初欧美各国相继掀起的人力资源管理热潮,人力资源管理理论获得迅速发展,为人力资源管理系统的真正形成奠定了理论基础。在实践中,由于市场竞争的需要,如何吸引和留住人才,激发员工的创造性、责任感和工作热情已成为关系企业兴衰的重要因素,导致人力资源管理方法与手段的日臻完善。另一方面,电脑的普及,数据库技术、客户p服务器技术及asp、erp技术的推广,为hrms提供了良好的技术条件。再加上高新技术企业提倡的无纸化办公理念等企业信息技术理念的催化作用,使原来只是erp系统一部分的hrms作用日益突出,独立的hrms应运而生。 3人力资源管理信息系统的功能设计 人力资源管理信息系统是以决策管理的信息化为优秀,通过选择某种流程结构,帮助决策者进行各种相关的决策管理活动,为决策者提供所需的人力资源信息和资料;辅助决策者建立和修改人力资源决策模型;提供各种备选方案,并对方案进行优化和判断,从而提高决策者的决策能力。通过充分发挥人力资源管理信息系统的上述功能,企业可以很容易地实现以下几个方面的目标: 3.1构建人力资源数据中心 利用人力资源管理信息系统的统计分析功能,企业能够及时准确地掌握企业内部员工的相关信息,如员工数量、员工结构、人工成本、培训支出及员工离异率等,确保员工数据信息的真实完整性,从而有利于更科学有效地开发与管理企业人力资源。 3.2实现网上招聘 人力资源管理部门可以通过本企业的人力资源管理信息系统与其它专业网站的衔接,了解市场上人力资源的最新动向,将本企业空缺的工作岗位及职位要求等信息对外公布,就会收到大量应聘者的相关信息,再结合一定的测评手段就可以为企业引进合适的人才。与传统的现场招聘或借助中介机构招聘相比较,网上招聘大大节约了人力、财力、物力,提高了招聘效率。 3.3提供在线培训 以网络为基础的虚拟学习中心,使学习成为一个实时互动的过程,员工个人负担、企业培训成本将大大降低,人力资源管理部门更重要的工作将是强调员工自我学习、自我管理、自我激励,并设计科学合理的评估体系以保证培训的效果;在线培训可以让员工自主地选择自己感兴趣的内容,有针对性地培训,从而提高员工个人业务技能,使其能够适应激烈的内部岗位竞争的需要。 3.4达到企业与员工之间建立无缝协作关系的目的 以信息技术为平台的人力资源管理信息系统,更着眼于实现企业员工关系管理的自动化和协调化,该系统使企业各层级各部门间的信息交流更为直接、及时、有效。一方面员工可以通过系统网络了解企业的管理制度和发展战略,当员工希望就某一问题表达个人见解时,可以通过BBS论坛、聊天室、建议区、公告栏及各管理层的电子邮箱与管理者进行语音或文字交流;另一方面管理者通过该系统可以准确地了解员工工作行为、工作期望及工作绩效等信息,并将这些信息经处理后及时反馈给员工本人,从而密切企业与员工的关系。 4人力资源管理信息系统的系统构成 人力资源管理信息系统是对企业人力资源进行全面管理的人和计算机相结合的系统,它综合运用各种信息技术,同时与现代化的管理理念和管理手段相结合,辅助管理者进行人力资源决策和管理,它不仅是一个技术系统,更重要的是一个管理系统。人、技术支持和组织管理理念是该系统的三个优秀构成要素: 4.1人力资源 即企业中具有专业计算机知识的人力资源管理人员,这部分人是人力资源管理信息系统的根本,他们不仅要懂较深的网络信息知识,能熟练地操作计算机,而且还必须了解本企业人力资源的结构并具有一定的管理能力,任何先进的技术和管理理念离开了能驾驭它们的人的参与和执行,其效用都将大打折扣。 4.2技术支持 人力资源管理信息系统从收集数据到数据加工、储存、传送、使用和维护都离不开信息技术的支持,缺乏有效的技术支持,系统的工作效率将难以保证,管理理念的贯彻也将失去落脚点。人力资源管理信息系统通过全面运用计算机技术、网络通讯技术、数据库技术以及运筹学、统计学、模型论和各种最优化技术,实测企业的人力资源现状并建立起企业人力资源管理专家系统,为企业提供有关人力资源问题的高质量解决方案。 4.3管理理念技术为管理服务 人力资源管理信息系统要发挥其作用仅靠技术还不行,必须与先进的管理理念结合起来。人力资源管理的实质是将知识资源视为企业最重要的战略资源,而人力资源管理信息系统本身就渗透着知识管理的思想,其关注的是如何利用员工数据信息获得员工知识,再利用这些知识获取最大的效益,这一管理思想应贯穿于人力资源管理信息化过程的始终。 5人力资源管理信息系统应遵循的基本原则 人力资源管理信息系统是一项庞大且复杂的系统工程,它涉及到企业整体运作模式的改进与优化,企业在设计系统方案时,必须遵循一定的原则对系统进行长远规划,使系统既能适应眼前的需要又能满足企业未来发展的需求。 5.1循序渐进原则 信息系统建设宜从企业实际出发,经科学论证后以企业某一瓶颈环节为突破口,有重点分步骤地进行平铺递进式的系统开发与建设,也即从企业人力资源管理整体结构上进行设计,逐渐由抽象设计到具体设计、从概要设计到详细设计,并对设计数据进行分析得出系统的逻辑模型,然后由逻辑模型求得最优模型,最后对这一最优模型进行渐进式的实体建设,最终在渐进中建立人力资源管理信息系统。 5.2适用性与先进性相结合的原则 采用先进的网络技术,通过智能化的网络设备及软件系统可以实现对计算机应用系统的有效控制和管理,使系统设计所采用的管理模式能较好地体现企业人力资源管理理念的科学性和先进性;同时,信息系统建设绝不能单纯追求先进而忽略适用性,只有满足自己需要的技术才是最好的技术,信息系统建设的成败并不在于是否采用了最先进的计算机技术,而在于该技术支持的系统能否为自己所用,适用性和先进性相结合的原则是信息系统建设的关键所在。 5.3领导重视原则 企业领导层的观念认同和行为示范是信息系统建设取得成功的有力保障,人力资源管理信息系统建设涉及各种高新技术的运用、企业管理理念管理方式和管理权限的变化、企业机构和岗位调整等利害问题,这就要求企业高层决策者能够从全局平衡协调并组织实施该系统。领导重视原则并非强调领导要精通该系统,而是要求领导层在整个人力资源管理信息系统建设过程中要统一目标、统一步调,确保上下贯通,有效调度建设系统的各种力量,为人力资源管理信息系统的建立和实施提供必要的权力保障。 6人力资源管理信息系统的配套支持 人力资源管理信息系统建设离不开一定的环境和条件,这里所指环境是有关企业内外部各种因素的综合,这些因素对信息系统建设有着相当大的影响,在一定程度上甚至决定着信息系统建设的成败,因此在进行系统规划和实施时除了要认真分析系统本身的内在特性外,还需对一些系统相关因素加以综合考察,为系统提供完善的配套支持。 6.1增强全员信息化管理意识 人力资源管理信息系统覆盖企业所有部门,与企业全体员工利益密切相关,因此提高企业员工信息化管理意识对企业和员工个人都很有必要:对企业而言,它有助于为企业人力资源管理信息系统建设提供良好的文化氛围;对员工个人而言,信息化管理意识的增强必然导致其竞争意识和个人技能的提高。企业要经常性地对全体员工进行信息管理思维的观念塑造,通过导入竞争机制,引导员工自觉自愿地进行信息化“洗脑”、“充电”。 6.2培养复合性的信息系统管理人才 企业要把加强员工培训作为推进企业管理信息系统的一项基础工作摆上日程,有针对性地设计培训方案,在培训内容上做到管理理念与技术应用并重,增强培训的实效性,造就一支具有较高水平的信息技术应用能力和现代化管理能力的人才队伍。 6.3保证信息系统建设的资金来源 人力资源管理信息系统是一个系统庞大、周期长、投资高的工程,足够的资金投入是企业顺利实施信息系统建设的前提条件,企业应根据自身的经济实力,积极拓宽融资渠道,有计划分步骤地进行信息系统建设。 6.4建立良好的对外协作关系 选择具有高水平和持续发展能力的软件供应商作为企业的技术合作伙伴,有利于借助其专业知识解决信息系统建设的相关技术问题,防止信息系统建设停留在低水平、低效率甚至出现投资浪费、半途而废的现象。此外,充分利用专业管理咨询机构等社会中介力量做好企业管理诊断工作,找出企业实施信息系统过程中的薄弱环节,并制定出有效的改进办法与策略,这也是企业人力资源管理信息系统建设不可忽略的重要举措。 7企业人力资源管理信息系统的主要实现的流程模块: 7.1人事管理模块的流程 人事管理模块的主要功能是对人事档案和合同进行有效的管理,并能对企业中常见的人事变动进行方便的操作。 1)员工档案管理 2)员工调动管理 3)员工离职管理 4)员工停薪留职管理 5)员工退休管理 6)员工复职管理 7)员工合同管理 7.2绩效管理模块的流程 7.2.1月度绩效考核 绩效考核能使员工对其本身应履行的职务发挥较高的成效,并能避免或减少员工敷衍塞责的情形。考核也是员工未来调薪、调职、奖惩等的重要参考依据。 7.2.2员工考核情况查询 此模块能够对员工以往考核情况进行查询,提供多种查询方式,可以按员工编号查询,也可以按员工姓名查询,还可以按时间查询。 7.2.3奖惩作业 适时与适当的奖惩制度,能及时激励组织的工作绩效,并且能够弥补年度考核实效性较为不足的缺憾。因此奖惩作业必须实时予以进行,所谓实时进行必须包含事实真相的调查与评估。 7.3人员规划模块的流程 7.3.1部门人员统计 对部门中不同类型的员工和不同的职位进行人数统计,并以柱状图的方式显示出来。在预测时可以选择不同的时间长度。在实现的过程中还是采用数据窗口技术,只是在选择数据源的显示方式的时候选择Graph方式。 7.3.2人员需求预测 对各部门的各个职位未来的人员需求情况进行预测,并可以作为后续招聘计划制定的主要依据。此模块的实现流程如图3-8所示。 7.3.3人员需求申请 接受部门提出的人员需求申请,并把此信息保存到人员需求数据库表中,可以为后面的招聘计划制定与模块提供数据。 7.3.4招聘计划的制定与 允许人力资源部门根据各部门的人员需求情况制定招聘计划并此计划。 8结论与展望 随着我国市场经济体制的进一步成熟,各行各业的市场竞争必定进入一个更高的层次,一方面,市场的激烈竞争突出了企业中人力资源的重要性,人力资源管理的地位日益提高;另一方面,这也对所有参与竞争企业的管理水平和竞争力必定会提出更高的要求,在引进或确立全新的经营思想,搭建起全新的经营管理模式之后,通过引进计算机管理来使企管理严格化、法制化,进而提升企业的市场竞争力,一定会成为中国绝大多数企业的选择。在这种形势下,适应信息技术发展要求的hrms必将成为企业提高人力资源管理效率和水平的有力手段,随着市场竞争的进一步加剧,国家电子政务及企业电子商务、信息系统建设的不断提高,人力资源管理地位的进一步加强,越来越多的企业将会安装和应用hrms,人力资源管理系统将是未来企业人力资源管理适应环境变化的重要变革手段和主要发展趋势。 致谢 本论文设计在()老师的悉心指导和严格要求下业已完成,从课题选择到具体的写作过程,无不凝聚着()老师的心血和汗水,在我的毕业论文写作期间,()老师为我提供了种种专业知识上的指导和一些富于创造性的建议,没有这样的帮助和关怀,我不会这么顺利的完成毕业论文。在此向()老师表示深深的感谢和崇高的敬意。 在临近毕业之际,我还要借此机会向在这四年中给予了我帮助和指导的所有老师表示由衷的谢意,感谢他们四年来的辛勤栽培。不积跬步何以至千里,各位任课老师认真负责,在他们的悉心帮助和支持下,我能够很好的掌握和运用专业知识,并在设计中得以体现,顺利完成毕业论文。 同时,在论文写作过程中,我还参考了有关的书籍和论文,在这里一并向有关的作者表示谢意。 我还要感谢同组的各位同学,在毕业设计的这段时间里,你们给了我很多的启发,提出了很多宝贵的意见,对于你们帮助和支持,在此我表示深深地感谢。 企业信息系统论文:煤炭企业信息系统物资管理论文 1建立物资管理信息系统的重要性 煤炭企业的物资供应部门的主要职责是更好地保障和服务生产,最终实现企业的精细化管理。我国的煤炭企业发展到现在,在技术上已经达到了与世界水平相近的地步,但是由于我国在煤炭企业中一直实行的是一种资源性质的、粗放型管理模式,就导致了我国的煤炭企业在精细化管理和科学化管理上有着很大的漏洞。所以不断推进我国煤炭企业物资管理的精细化发展和创新,是企业发展的趋势,具有一定的前瞻性和实践性。供应部门可以采用集中采购和统一储备结算的方式进行精细化管理,使企业的制度能够得到不断的改进和创新发展。煤炭企业物资管理信息系统的不断创新和发展,能够使煤炭企业的运营成本得到有效的降低,促使煤炭企业不断发展。 2我国煤炭企业物资管理信息系统的建立 物资管理信息系统就是指把物资作为信息管理的载体,利用计算机等技术平台,实现物资管理系统的智能化和数字化。物资管理信息系统的重点之一就是对物资供应链的建立和管理。而在供应链的管理中包含着供应商、采购、销售、库存、合同以及运输等方面的管理,最终形成企业整体的购销存物资管理系统。我国的煤炭企业都面临如何使产业链和供应链协同发展的问题。有许多的集团型企业涉及到了多个环节的供应链,两者的协同发展对于提升集团的管理水平和竞争力都有很大的促进作用。 2.1供应商管理 对于供应商的管理,主要是借助信息管理系统与其他客户比对,在对供应商进行一段时间的了解后,综合考虑供应商在质量、价格、交期以及服务上等是否具有可持续性和连续性,最后确定其是否能给煤炭企业带来一定的经营效益,使企业的供应阶段有了更好的科学依据。 2.2采购管理 采购环节是煤炭企业的重要环节之一,在进行采购时,需要及时了解企业中各个环节和各种物资的使用状况,进行实时跟踪管理,对物资的计划、申请、订单以及收货、验货等进行全过程的监督管理。严格控制采购环节的管理工作,能够有效减少企业的库存积压,最终保证供应的目的,达到物资供应的平衡发展,使煤炭企业的采购成本大大降低。 2.3销售管理 煤炭的销售主要涉及到了对煤的价格的管理,在对销售订单,销售发货以及销售发票等结算、代垫费和销售渠道以及销售统计等所组成的整体的销售管理信息系统中,采用全面的销售采购计划,最终实现企业的库存、采购和销售的一体化,并且能够在进行物资销售时,实现对其状态的跟踪管理,及时统计有效数据,进行高效控制。 2.4库存管理 库存管理是物资管理信息系统的优秀部分之一,需要对库存进行相应的基础设置,对库存量及时查询,对库存进行及时、有效的分析。物资管理信息系统能够为企业的库存提供完整的管理系统,有效地辅助解决库存中的积压等。库存管理系统实质上就是对事物进行相应的收发管理。煤炭企业在进行生产制造的过程中,应及时对库存材料的出库入库情况进行详细的记录,进行分批管理等,综合整理出煤炭企业最终的库存管理情况。 2.5合同管理 煤炭企业通过对外签订合同进行煤炭的供应,签订合同就是对企业购进的物资和输出的物资提供质量保障。对于煤炭企业来说,相关的合同管理主要包括采购阶段的合同、采购合同台账的管理,在采购阶段相关合同的归档和整理,以及物资供应的厂家之间的管理等,这些工作可以通过信息系统得到高效快捷的落实。 2.6运输管理 在每一个供应链中,都存在着运输过程。通过物资管理信息系统的科学调配,运输部门可以根据企业的订单和计划,将货物安全、准确、准时地送到目的地。而通常来说运输部门的运输费用是根据企业的发货单、企业的销售出库单、企业的调拨出库单以及企业的采购订单和运输单等结合企业自己设置的运费单价和公式进行计算。 2.7内部交易管理 内部交易管理中主要涉及到的是对企业的销售、采购、库存和财务之间的管理,所以企业的内部交易是企业供应链中的重要环节之一。在煤炭企业中,内部交易主要是出现在各部门之间或者是各子公司之间的购销等,通常是以调拨单价为主,综合管理煤炭的价格、发货以及内部交易结算。为了实时、全面地反映企业的管理业务和内部交易情况,应综合考虑企业供应链中的其他产品和应收应付产品等。通常内部交易系统主要有五大功能,包括相关的基础设置、货物的入出库计划以及调拨申请、调拨结算、查询,这些功能都是围绕着调拨单展开,而调拨单的准确、快捷是可以通过物资管理系统来实现的。 3结语 综上所述,在煤炭企业建立一个完善的物资管理信息系统,能够有效地提高企业的工作效率,加强企业对物资的相关管理,使企业煤炭的运营成本大大降低,促进企业的不断发展。煤炭企业的物资管理信息系统可以通过不同的方式对企业的各种有效信息进行收集、整理和传递,使企业的内部使用者和外部使用者都能够及时了解企业的信息,使煤炭企业的物资管理水平和经济效益都有很大的提高,并进一步促进煤炭企业物资管理的信息化和现代化进程。 作者:李玉东 单位:中国平煤神马集团物资供应分公司 企业信息系统论文:企业信息系统控制设计的工作程序 摘要:随着企业信息化的深入和与业务深度融合,信息系统风险逐渐转化成了业务风险和企业的经营风险,对企业的经营活动有重大影响。也就要求企业有适当的控制手段,降低信息化所带来的风险,这就需要信息系统应用控制。信息系统应用控制可以提高企业管理水平,减少人为操纵因素;增强信息系统的安全性、可靠性和合理性以及相关信息的保密性、完整性和可用性。 【关键词】企业信息系统;应用控制;设计 信息系统应用控制(ApplicationControls)包括企业信息系统中的程序化步骤以及用以控制不同种类处理的相关的手工操作程序。这些控制结合一起可以保证信息系统的安全性、完整性、准确性和有效性。结合企业信息系统建设与控制设计的工作实践,信息系统应用控制设计工作程序主要包括以下五个环节: 1系统功能调研 系统功能调研的目的是为了确认应用系统是否纳入应用控制设计范围。在调研过程中,要从信息系统需求分析报告出发,根据原则和标准将信息系统划分为财务关联信息系统和非财务关联信息系统,信息系统应用控制的重点就在财务关联信息系统。以下前三项条件全部满足者为重要关联信息系统,若三项条件不全部满足,则考虑与系统的接口情况。 1.1业务重要性判断 按照企业内部管控规范,并结合与财务的关联程度,在各业务领域建立的信息系统开展业务重要性认定。 1.2对财务数据影响程度的判断 对财务数据的影响根据会计科目和财务报告所披露的内容进行判断,分为直接影响和间接影响。直接影响为该系统直接对会计科目产生影响,间接影响为该系统的数据会间接对会计科目产生影响。 1.3对系统依赖程度的判断 判断信息系统是否涉及复杂计算、检查及处理过程。在信息系统同时符合以下标准和条件的属于信息系统复杂的计算和处理过程,且无法全部依赖人工操作:(1)信息系统涉及多个岗位及人员,需多岗位协同操作才能完成一项业务的处理;(2)信息系统本身含有复杂的计算公式,最终输出结果依赖固化在信息系统中的公式计算获得,如依靠人工计算,则无法应付日常业务操作,且结果不准确的风险非常高。 1.4考虑与已有系统接口情况 在判断信息系统是否为财务关联系统时,尽管有部分系统不完全满足上述三条标准,但还应考虑与系统接口的影响。信息系统集成度的提高,该条判断标准将会越来越受到关注。 2差异分析 通过分析、讨论,比对分析系统设计(蓝图)和原企业业务流程图业务处理范围、控制要求等,确定控制设计的流程范围、完善系统蓝图控制设计,最终给出系统设计(蓝图)与业务流程对照表、差异分析报告等。对原有业务流程和系统系统设计(蓝图)进行对比,对比的内容包括:处理业务环节是否一致、对财务数据影响(科目)是否一致、业务流程负责部门是否相同。(1)根据信息系统需求分析说明书或项目设计说明书,逐级建立系统设计(蓝图)与已有业务流程的对应关系。(2)在已建立系统业务流程与企业业务流程对照关系的基础上,对系统业务流程设计的合理性进行审阅,并出具审阅调整意见。考虑因素包括系统流程信息是否完整、要环节是否缺失、实施证据是否规范完整、系统可否实现审批环节、复核环节、复杂计算环节、指标控制、权限控制环节、相关业务关联环节、权限控制环节等的自动化。(3)根据系统流程设计及功能设计,完善现有业务流程,将系统设计(蓝图)以业务对照关系为依据融入本单位的业务流程中,从而形成一套完整的适用于信息系统上线单位的业务流程。 3风险分析风险分析 主要从信息处理流程角度进行分析,并将应用控制层面信息系统相关风险分为四类: 3.1输入环节 未有严格的系统录入控制、数据源头、接口数据控制,可能导致进入系统中的数据不准确和不完整。包括录入错误、重复录入、漏记、网络或系统故障导致数据传输失败(包括未传输、传输数据错误、重复传输)、系统间对照关系维护错误导致数据传输失败等情况,导致相关业务数据、财务数据不完整不准确。 3.2处理环节 信息系统处理不正确,例如汇总、过滤、排序、应计、分摊、自动核对、标准应用等处理计算错误,可能导致企业业务不能正常运转,对企业造成重大损失。处理环节比较复杂,按照风险与信息系统及业务的关联度不同可将风险再细分为信息系统自身引入的风险、信息系统上线导致业务流程变化而引入的新风险或导致原有风险发生变化,以及原有业务未发生变化的风险等三类。 3.3输出环节 信息输出的内容、方式、时间、频度、接收者缺乏控制,可能导致信息重复输出、信息缺乏决策相关性或信息泄密。输出环节可以是系统本身的报表展示,也可以是通过接口传输,作为其他系统的输入信息。其输出的信息可以是一项业务的最终结果,也可以成为是中间结果,后续还需进行加工处理,但无论是上述哪种情况,输出环节的风险均可划分为信息输出的内容不完整、不准确,存在遗漏或重复输出,以及对信息输出的接收者缺乏控制,可能导致信息泄密。 3.4系统处理授权环节 未执行合理、有效的业务处理环节授权管理,影响数据确性、保密性,并可能导致舞弊行为出现,进而造成企业损失。该环节面临非授权访问、修改系统信息的风险、同时拥有同一业务链条上的多个权限,且利用这些权限可进行舞弊等多种风险。对上述环节识别出的信息系统相关风险,根据风险评估标准,从风险发生可能性和影响程度两个维度进行分析,确定风险的重要性水平。对于风险评估结果为中高的风险,其对应业务流程为也确认为重要或一般流程,需要进行控制设计;对于风险评估结果为低的风险,不进行应用控制设计,仅根据系统设计(蓝图)完善相应业务流程。 4控制设计 根据风险评估结果开展控制设计,通过系统跟单测试确认控制措施的可行性,整理形成系统风险控制文档。 4.1输入环节控制设计 当采用手工输入方式,一般采取独立于信息录入人员的岗位依据原始单据对系统录入信息进行复核,并签字确认的控制措施,其为依赖于系统的手工控制。该控制措施广泛应用于系统录入环节。当采用系统接口从其他系统自动读取的方式进行信息录入时,需要重点关注系统间数据映射表维护的准确性,该环节主要采取的控制方式为固有控制、自动控制、职责分离控制以及访问控制。对于系统接口应单独进行控制设计,具体应涵盖自动控制、依赖系统的手工控制、职责分离控制、访问控制五个方面。在不同的业务场景下,控制措施应该根据实务进行细化。 4.2处理环节控制设计 处理环节较输入环节更为复杂,其随不同的系统和业务而由较大差异。控制方式与输入环节的设计在原理上是一致的,但是处理环节需要考虑信息系统上线以后,业务处理发生了变化,其控制措施如何更改的情况。新上线系统的控制设计应建立在原有流程和控制的基础上,对系统上线对业务流程和控制的影响进行分析,最终形成整合后的系统控制文档。 4.3输出环节控制设计 输出环节控制一般依赖于系统的固有控制,不单独进行控制设计,在此不做详细的介绍。 4.4系统处理与授权环节控制设计 系统处理与授权环节的控制即信息系统的权限管理,在实际应用中,权限一般分为关键权限和非关键权限,权限管理主要集中在关键权限。信息系统权限控制设计及管理因遵循以下原则:需求导向及最小授权原则,未明确允许即禁止,职责分离原则。需求导向及最小授权原则:对于用户的权限,应当以其实际工作需求为依据,且仅应当授予能够完成其工作任务的最小权限。未明确允许即禁止:除非用户有对于权限的需求得到了相关领导的明确批准,否则不应当授予任何权限。职责分离原则:对于同一组不相容权限,任何用户不能同时具有两种(或两种以上)的权限。在对系统处理授权环节进行控制设计时,应首先了解该信息系统权限的设计及分配情况,不同的信息系统在权限设置和管理上可能会形成基于用户、角色、任务的不同分类。权限管理由访问控制和职责分离两个方面的内容组成:访问控制:是指用户能够访问哪些应用系统内的资源或执行哪些任务(或功能)的范围,从控制的角度考虑在系统中所拥有的功能权限和数据权限是否超出了其工作需要。访问控制包括三个要素:主体、客体和控制策略。主体(Subject)是指提出访问资源具体请求。是某一操作动作的发起者,但不一定是动作的执行者,可能是某一用户,也可以是用户启动的进程、服务和设备等。客体(Object)是指被访问资源的实体。所有可以被操作的信息、资源、对象都可以是客体。客体可以是信息、文件、记录等集合体,也可以是网络上硬件设施、无限通信中的终端,甚至可以包含另外一个客体。控制策略(Attribution)是主体对客体的相关访问规则集合,即属性集合。访问策略体现了一种授权行为,也是客体对主体某些操作行为的默认。职责分离:职责分离是把一个业务(子)流程的工作内容分为几个职责不相容的部分并由不同的人来完成,职责分离的两个基本设想为:两个或以上的人或部门无意识地犯同样错误的概率很小;两个或以上的人或部门有意识地合伙舞弊的可能性大大低于单独一个人或部门舞弊的可能性。职责分离是组织机构安全运作的必要条件,为了在计算信息系统中实现职责分离机制,首先需要在现实世界与计算机系统之间进行良好的映射:现实领域中的工作人员映射为信息系统中的用户,工作人员的工作职责映射为信息系统中用户拥有的权限集,工作人员能执行什么工作职责,用户就执行什么权限集。因此,在给用户分配权限、用户执行权限时,就要注意需要分离的职责在信息系统中所映射的权限集的并集不能由同一个用户同时拥有或执行。职责分离的实现可以从业务流程的维度和企业组织结构的维度两个纬度进行展开。从业务流程的维度(横向)出发,职责分离涉及的环节包括交易的发起、复核(或授权)、记录、实物保管、稽核检查、主文件维护、系统管理等多个方面。从企业组织结构的维度(纵向)出发,职责分离包括两个方面:(1)凡必须由企业组织结构中不同层面的人完成的职责,也应当视为必须分离的职责。(2)上述权限除第一个层面为录入权限外,其他均为审批权限,各个层级的审批关注点或审批金额有所不同。否则,应考虑管理权限下发,简化业务流程冗余环节。在实际业务中,往往因为岗位设置、业务特殊性等原因而导致本应互斥的关键权限无法拆分,在此种情况下,首先应判断是否可采取岗位交叉审核、管理权限上移等方式进行调整,如无法调整的情况下,可允许其拥有相应互斥权限,但需增加额外的控制措施(抽查、轮岗等)以降低同一人员同时拥有互斥权限而导致的舞弊风险。为了保证系统权限分配满足相关控制要求,需要定期进行权限的测试检查,对发现问题及时组织整改。 4.5形成系统控制文档 对初步完成的控制设计还需要与信息、业务相关人员进行确认,同时对于系统测试需通过系统的跟单测试确认控制设计的可行性和适用性。在完成控制设计和确认的基础上,整理编写相关工作文档,主要包括:系统业务流程目录、系统关键控制文档(含配置清单)、系统权限控制文档。 5控制执行 通过测试检查系统控制的执行情况,验证系统设计的有效性,形成适用于普遍推广应用的控制设计文档,并组织专项培训,确保系统控制的得到严格执行。一般来说,系统控制的执行应与系统上线同步开始,在系统运行一个月后,具备测试检查所需充足样本量的前提下,开展控制执行情况的测试检查。 作者:曲传祥 企业信息系统论文:企业信息系统运维问题与方式 摘要:信息系统是信息化的基础和重要内容。通过对信息系统运维目标、内容和运维方式的介绍,对信息系统运维工作的重要性进行了分析,对目前企业信息系统运维状态和面临问题的进行了分析与总结。 关键词:信息系统;运维;信息化 1信息系统运维 随着信息化建设的逐步深入与完善,在经过信息系统大规模的投资建设阶段后,企业中各类管理信息系统如雨后春笋般涌现。信息系统是信息化的基础和重要内容,为了使信息系统处于良好运行状态,充分发挥其工作效能,那么,信息系统的运维管理就成为了企业不可缺少的一项任务,也是企业信息化发展的一个重大课题。 1.1定义 所谓信息系统运维,是指企业信息化部门采用相关的方法、手段、技术、制度、流程和文档等,对信息系统涉及到的服务器设施、软件系统及数据库进行的运行与维护两方面的管理,其主要内容包括设备的运行、性能提升、故障处理、应急预案和咨询评估等方面。相对于其他行业的运维,信息系统运维存在技术难度大,运维复杂,运维风险高,运维工作不受重视的显著特点。 1.2目标 信息系统运维最终要实现的总体目标是最大限度地增加应用系统的可用时间,提高应用系统的利用率,改善服务器性能,服务质量,提高应用系统的安全性,保障系统得到最充足的运行、效益得到最大的发挥,保障企业的信息化能够发挥最大效果。信息系统运维的目标,可以分为对内和对外两个方面。对外:系统不瘫、数据不丢———这是业务部门最直接的要求。数据的连续性,保障业务数据保存正常、保障业务的连续性,也是运维人要达成的对外目标。对内:信息系统的运维管理还有一个非常重要的目标是“建立一套持续改进的机制”,是系统运维管理必要的手段,也是系统运维管理的目标之一。 1.3运维内容 信息系统的运维主要包括以下5个方面的内容:(1)信息系统基础设施运维:以硬件资产和软件资产可用为目的,包括支撑系统正常运行的主机系统、操作系统、存储系统和数据库等的运维服务。(2)应用系统运维:以系统整体可用和为业务提供可靠服务为目的,包括业务和应用的技术运维,以及信息内容服务运维等。主要负责为用户提供技术支持服务,及时处理和解决用户由于误操作或系统异常出现的各种问题;根据业务部门提出的系统维护及功能调整,对系统功能进行调整。(3)咨询评估和优化改善:通过对运维系统的调研和分析,提出咨询建议或评估的方案。通过提供调优、改进等服务,达到提高运维系统性能或管理能力的目的。根据日常维护的数据和记录,提供信息系统的整体建设规划和建议,更好地为用户的信息化发展提供有力的保障。(4)应急预案制定:应急预案的制定是信息系统运维的一项重要工作内容。针对运维部门需要管理的每个信息系统,以系统为单位,从应用软件、操作系统、中间件、数据库、硬件服务器等各个方面,制定详尽的系统崩溃时的应急预案,以期在系统崩溃的最坏情况下,快速恢复系统的使用。(5)培训:深化培训,提高关键用户的技术素质;加强内部培训和组织员工进行外培,提高运维人员的技术水平和分析解决问题的能力。 1.4运维方式 信息系统运维模式主要有以下3种方式:(1)总部运维和下级单位运维:这种方式下,由总部的运维单位完全负责系统的运维工作,下级单位不设置运维团队,或者下级运维团队只负责网络、用户终端的运维,不负责系统的运维。(2)IT部门运维和业务部门运维:IT部门独立运维模式是指信息系统的运维工作全部由企业的IT部门来承担,业务部门只作为需求的提出者和系统的使用者。IT部门与业务部门联合运维,这是一种比较常见的运维模式。是指在应用系统运维过程中,除了IT部门运维人员以外,部分业务人员也参与到运维工作中,由IT技术人员和业务人员共同配合完成运维工作。(3)自主运维和外包运维。自主运维是指企业自行负责完成对拥有的信息系统的所有资源的运维工作。外包运维是指企业通过与其他单位签署运维外包协议,由外包单位为企业各单位提供信息系统运维服务。还有一种运维方式即混合运维方式。企业有自己的运维团队,负责部分运维工作,另外,通过与其他单位签署运维外包协议,另一部分系统运维工作外包给其他单位。对于复杂信息系统的运维,在企业自身运维力量不足的情况下,一般采用此种运维模式。 2运维的重要性 2.1信息系统运维为企业信息化保驾护航 信息系统运维是一个默默无闻的工作,常常能够听到研发很重要、研发能够带来创新的言论,运维经常是被人忽视的。而实际上,研发固然重要,运维的工作更为重要。对于一个应用系统而言,开发人员只是参与到应用系统从需求调研到软件上线的这个阶段,当软件交付使用之后,后期的应用系统的运维工作都是由运维人员来完成的,运维人员的工作贯穿整个软件的生命周期,往往要从软件项目开始到系统上线运行,直至软件后期维护,都有运维人员的参与。对于非信息化企业而言,可以没有一支技术领先的研发团队,但是,绝不可以没有一支技术过硬的运维队伍。信息系统是企业信息化的优秀,是企业信息化的具体实现。一般开展一个信息化项目最后都有一个“落地”的过程。这个“落地”就是将业务信息化的想法转变为一个应用信息系统。业务部门是信息系统、信息化项目的使用者,任何一种设备,都有其损耗,任何一个人的操作,都存在误操作的可能性,任何一个程式化的机器程序都会随着企业建设的不断发展出现滞后性,而这些不确定性因素的存在,直接影响这作为使用者的企业用户对信息化项目的满意度,影响员工的工作积极性及工作效率,更有甚者,直接影响了整个信息系统的生命。一直优秀的运维团队,可以对设备定期巡检,排查硬件隐患,根据经验对设备进行预报警;可以对软件范围内的人为误操作进行及时有效地纠正;可以对程序设置进行微调,以满足不断发展的企业的需求;可以完成系统性能调优,可以根据日常系统的维护记录和维护数据,提供信息系统的优化建议;可以制定有效的信息系统应急预案,当信息系统发生崩溃性故障时,最大程度地保证用户数据的安全和信息系统的快速恢复。信息系统运维保障企业信息化建设稳步前行。 2.2信息系统运维创造价值 现在各行各业都在使用应用软件进行管理,这些软件系统运行的状态直接影响着企业的工作效率。良好的信息系统运维,不仅为企业信息化提供后勤保障,更重要的是可以帮助企业其他部门提高工作效率,比如人员管理、财务管理、物资管理以及大数据分析等,这些及时有效的信息,让企业的工作方式高效有序地进行,创造更多的经济效益。信息系统运维,可以延长信息系统的使用寿命,减少新系统的投入,提升系统使用价值。对于应用于企业生产中的信息系统,运维人员提供全天候的运维服务,一旦系统出现故障,运维人员必须及时处理,否则,将会对生产造成损失,相对而言,运维人的每一分钟的工作,都是在给企业创造价值。可以说,信息系统运维的价值,往往体现在对业务的支撑上。 3现状及面临的问题 3.1现状 伴随着信息化建设的步伐,各大企业都有自己的众多应用系统,其中存储、服务器等硬件设备,涉及到包括Windows系列、AIX系列、Linux系列、VMware等各个版本的操作系统和各种版本的数据库软件等。众多信息系统都在为企业的各个部门提供服务,企业信息化水平的提高,在提升各部门工作效率的同时,也对信息系统产生了依赖。因此,信息系统的运维工作不可小觑。由于信息系统众多,信息系统的运维方式也多种多样。对于集团型企业,信息化的不断发展与累积,运维工作的开展基本上涵盖了几种典型的信息系统运维方式。目前,系统集中化建设正是集团型企业信息化建设的一个方向。对于这些集团统建的应用系统,通常采用集团总部运维方式,各个子分公司不设置系统运维人员,只设置系统运维联络员,负责用户终端的运维和与集团运维人员的联系。运维部门与业务部门联合运维,这种运维方式应用也很多,主要是针对各单位自行组织建设的系统,IT部门信息系统运维人员对系统业务了解不够,业务部门对信息化设备运维能力不足,两者相互结合,完成系统运维。运维部门自主运维,像服务器的虚拟化、桌面云等,这些技术性比较强的系统,由IT部门负责运维,完成包括软件系统用户授权,业务部门用户误操作的更正,数据库服务器的部署和数据备份,以及系统使用到的存储空间的维护和服务器操作系统及硬件的运维工作。这种运维方式下,当系统出现故障时,能够快速定位系统故障发生的原因,如应用软件、数据库、操作系统、服务器故障等,能够及时解决系统故障,提高系统可靠性。自主运维与外包运维相结合的混合运维模式在企业运维模式中有广泛的应用。运维部门由于技术力量薄弱,运维人员配备不足,针对一些比较重要的系统,如存储系统、刀箱和小型机等,一般企业采用混合运维模式。由企业内部运维人员负责设备巡检和软件方面的运维,当系统硬件出现故障或报警时,报修给外包的运维单位,由外包单位负责处理故障。这种运维方式充分利用了外部单位运维经验,在合理的运维成本下,既保证运维工作的顺利完成,又确保企业内部运维人员能够得到充分锻炼和能力的提升。但是这种运维方式也会存在外包单位服务不及时、人员无法有效管控的问题。 3.2运维面临的问题 企业信息系统的建设是伴随着信息化技术发展的大背景一步一步走来,信息系统建设的管理工作也是一个逐步的完善过程,在这个过程中,系统建设的标准、采用的技术、验收的标准都不相同,信息系统建设的管控也存在不足的地方。由此,在信息系统的运维过程中,造成系统运维技术难度大,运维复杂的问题。目前,企业信息系统运维方面,主要面临的问题有以下几个方面:(1)团队合作意识信息系统运维工作跨部门,信息系统的运维工作涉及多个部门运维人员,没有运维团队的整体感,极易造成责任划分不清,互相推诿,系统运维需跨部门协调,增加了故障处理的环节,延长了问题解决的时间。(2)专业培训及知识传承对运维人员专业知识、技能的培训和知识传承工作有待加强。信息化技术日新月异,但也是一脉相承的。正如无论何时学习计算机硬件,都要从基本的计算机的组成有哪些学起。不管技术如何变更,计算机内部还是由二进制数来表示的。所以,有了新的技术的问世,旧有的知识和工作经验仍然是需要的,进行有效信息系统运维的基础。(3)运维意识有待提高缺乏主动运维,基本是事后运维。系统运维工作的顺利进行离不开高素质的运维人员。除了对新知识、新技术的培训,还要加强运维理念、方法的培训,使运维人员不仅懂得先进的专业技术,也要懂得先进的管理思想,增强分析问题和解决问题的能力。(4)运维工作量大,运维人员培训和人员补充不足自动化系统监控设备不足,面对数量如此众多的信息系统和硬件设备,单靠人工去监控系统的状态让运维人员感觉有些力不从心。(5)陈旧系统资料欠缺对于每个企业,信息化都是一个逐步尝试的过程。早期信息系统实施后,企业由于信息化经验不足,无法预知后期系统运维过程需要哪些资料,导致在软件交付时,企业没有跟软件开发方索要充足的技术资料,随着系统使用年限的增加,对于系统运维工作中遇到的各种问题,无法找到实施文档及相关资料,运维工作难度、风险增大,甚至在某些情况下,废弃旧有系统,投资新建。(6)监控业务绩效的指标业务绩效监控方式采用处理多少故障,解决多少问题为衡量标准,不能有效地激发员工主动运维的积极性。在这样的绩效指标的指引下,运维人员往往在等待系统出现故障才开始运维工作,这样工作的方式直接导致信息系统故障率提升,用户使用满意度下降。而如果采用系统连续安全运行时间这样的积极指标,运维人员为了延长系统正常运行的时间,通常会主动自觉地进行系统运维,检查信息系统相关硬件及软件的各项指标是否正常,避免故障的发生。信息系统无故障运行的时间越长,说明运维工作做得越好,因而提升绩效。(7)运维工作定位不合理在很多企业里,运维部门被定义为服务部门,为业务部门服务,为研发部门服务。信息系统运维则被认为是一个成本高、技术含量低的工作。在这个定位下,系统运维工作的开展很困难。(1)在人才引进的时候,对应聘运维工作的人员的技术水平的要求也相应降低。(2)运维人员长期处于弱势地位,运维工作得不到认可。系统运维工作很辛苦,随叫随到,还时常被抱怨服务不到位,工作效率低下。改变这种服务定位,企业要充分认识到信息系统运维部门也是一个技术部门,也在为企业创造价值,信息系统运维是实现企业信息化建设的中流砥柱。这也将成为今后企业信息系统运维发展的一个方向。 4结语 运维是一门科学,需要经验的积累,需要不断地学习。运维贯穿企业信息化建设的全过程,保障信息化建设稳步前行。信息系统是企业信息化的实现,搞好信息系统运维工作,必须努力提升自身的技能水平,增强团队合作意识,发扬运维精神,引进先进技术,从勤、细、技等各个方面不断努力,向系统运维无故障时间的最大值不断迈进。信息系统运维的明天会更加美好。 作者:赵志坤 单位:神华神东煤炭集团信息管理中心 企业信息系统论文:软件企业信息系统内部控制问题与对策 摘要:随着我国市场经济的不断发展,我国软件企业的发展规模也得到了很大的提升,大多数软件企业为了提升自身的综合竞争实力,加强了对内部控制的重视程度,然而从软件企业的经营特点上来看,由于受到外界客观等因素的影响,一些软件企业的信息系统内部控制工作的水平还有待于提高,这就在一定程度上影响到了软件企业财务管理水平的提高,本文从软件企业的经营特点出发,对软件企业信息系统内部控制工作中存在的问题进行了分析,并提出了几点完善软件企业信息系统内部控制的对策,目的在于提高软件企业的财务管理水平。 关键词:软件企业;信息系统;内部控制;问题;对策 一、信息系统内部控制在软件企业中的重要性作用 在我国软件企业是一个基础性、战略性的产业,是我国信息产业的优秀部分之一,经过这几年来的发展我国软件企业的规模也在不断的扩大,很多软件企业之间也面临较大的市场竞争,一部分软件企业采用提高信息系统内部控制水平的方式来提高综合竞争实力,其中提高信息系统内部控制水平起到了非常重要的作用,主要作用体现在以下几个方面: (一)企业的管理水平可以得到提高 在竞争激烈的市场环境下,软件企业要想得到快速的发展,就必须提高企业自身的管理效率和竞争的应变能力,通过信息系统内部控制可以提高软件企业管理者经营决策的正确性,可以提高软件企业的经营管理水平和经济效益。 (二)企业内部控制水平可以得到提高 软件企业可以通过信息系统内部控制来系统的评价单位内部控制制度,这样铁路企业就可以及时客观评价自身存在的风险,为铁路管理者提供预防性和实质性的建议和意见,有利于提高铁路内部控制工作的水平。 (三)有利于规避企业的财务风险 软件企业的经济环境、市场环境、政策制度、竞争对手、技术变革等因素都会随时发生变化,行业地位和盈利能力也将会发生比较大的变化。同时由于软件企业内部的人、财、物的资源配置不同,会直接对业务流程造成不同程度的影响,很容易给软件企业经营管理带来一定的风险,然而通过信息系统内部控制,可以深入到软件企业内部收集到第一手的资料,合理客观的评价软件企业的风险,分析软件企业在经营过程中存在的风险,有利于提高软件企业防范风险的能力。 二、软件企业信息系统内部控制存在的问题 从实际情况来看,一些软件企业的信息系统内部控制工作还存在着一些问题,不利于软件企业财务管理水平的提高,主要问题体现在以下几个方面上: (一)人力资源没有得到很好的控制 以人为本是软件信息系统内部控制的优秀原则,信息系统中人的因素会对信息系统内部控制起到决定性的作用,然而从实际情况来看软件企业的人力资源控制体系还有待于完善,主要问题表现在以下几个方面上:首先,由于受到传统观念的影响,很多软件企业认为软件开发只能由高级人才和专家来胜任,在录用软件人才的时候,对软件人才提出了比较高的条件,提高了软件人才的录用门槛,导致企业内部紧缺高素质的研发人员,严重影响到了软件企业人力资源构成的科学性,不利于软件企业信息系统内部控制工作的顺利进行。其次,在职称体系方面一些软件企业的构成也比较单一,很容易发生发生大量软件人才流失的问题发生,也不利于软件企业信息人才未来的职业生涯发展。再次,对于人力资源计划一些软件企业缺乏了科学性,缺乏健全的控制内容,软件企业信息系统内部控制水平直接会受到人力资源体系不健全的影响。 (二)审计工作有待于提高 内部审计可以对软件企业信息系统内部控制工作起到重要性的作用,软件企业信息系统内部控制工作可以受到内部审计的严格监督,通过内部审计可以对信息系统内部控制工作进行独立的审查、考核和评价,既可以提高信息系统内部控制工作的充分性,也可以真实客观的反映出软件企业信息系统内部控制工作的实际情况,可以实现监督、评价和检查企业经营业绩的目标。但是从实际情况来看一些软件企业审计工作还存在着一些问题,主要表现在以下几个方面上:首先有的软件企业内部并没有建立独立的审计部门,审计工作也是主要依靠外部机构来提供审计服务,由于外部审计和内部审计的作用不同,因此利用外部审计对信息系统内部控制水平起不到很好提高的作用;另一方面虽然一部分软件企业在内部设立了内部审计部门,但是这些审计部门的独立性较差,直接降低了内部审计的作用,也降低了软件企业信息系统内部控制的水平。 三、完善软件企业信息系统内部控制的对策 从实际情况来看,软件企业信息系统内部控制工作中还存在着一些问题,不利于软件从企业财务管理水平的提高,因此软件企业需要从实际情况出发,积极的采用科学合理的对策来提高信息系统内部控制的水平,主要可以采用以下对策: (一)不断建立健全人力资源机制 软件企业信息系统内部控制水平的提高与人力资源控制有着密切的关系,企业现有的人力资源有利于企业经营目标的实现,企业战略计划制定的基础是人力资源的合理配置,通过人力资源配置可以熟悉的了解企业现有人力的利用分布情况,因此软件企业要从以下方法来建立健全人力资源机制:首先,制定科学合理的考核员工的标准。在考核方法上软件企业要改变传统直线的考核方法,对员工考核从行业体系和技术体系两方面进行,这样既可以对员工的行业水平进行考评,又可以对员工的技术水平进行考评,可以实现从多个角度来考核员工的目的。其次,采用金字塔式的招聘方式。在招聘方式上软件企业应该有较长的眼光,不能一味的追求招聘高级和专业软件人才上,而是应该招聘一些博士生和研究生,同时也要加大对本科生的招聘力度,多招聘一些可以吃苦耐劳的员工。最后,软件企业要建立科学合理的奖励机制,对于出色完成信息系统内部控制工作的工作人员予以一定的奖励,对于不能完成任务的工作人员要予以处罚。 (二)做好内部审计工作 首先,提高内部审计的独立性。软件企业为了提高内部审计的独立性,可以借鉴这种经营管理模式,在软件企业内部设立不同的专业委员会,这样就会避免董事会职权过于集中的现象发生,减少软件企业管理层过多干预审计工作的情况,通过设置财务委员会和审计委员会,有利于传递不同的财务信息,协调好审计部门和财务部门之间的关系,提高内部审计工作的独立性。其次,提高内部审计人员的素质水平。软件企业内部审计人员要在实际工作中不断积累经验,不断提高自身的职业判断能力和技术能力,同时软件企业的内部审计人员要将所学的知识应用到实际工作当中去,要虚心的学习先进的内部审计和内部控制建设的经验,并不断的拓宽自身的专业领域。软件企业的管理者要给予内部审计和内部控制人员出外学习的机会,这样有利于内部审计和内部控制人员的职业素质水平。 四、总结 综上所述,信息系统内部控制可以对软件企业起到比较重要的作用,因此软件企业要对信息系统内部控制工作中存在的问题有一个清楚的认识,要积极的采用科学合理的方法来解决其中存在的问题,软件企业要认识到信息系统内部控制是一项比较复杂的工作,是需要通过全体软件员工共同努力才能够完成的,只有这样才能够提高软件企业的综合竞争实力。 作者:楼飞英 企业信息系统论文:企业信息系统开发及实施 摘要:随着信息技术的发展,大部分企业逐渐意识到信息系统开发与实施的重要性,同时信息生态理论的发展也为企业信息系统的建立奠定了坚实的理论基础,因此,在开发及实施过程中应摒弃传统只注重生产和技术的管理模式,引进以人为本的信息生态理论,建设具有生态平衡特性的企业信息系统建设,形成信息、信息环境与人三者之间协调相容的发展关系,最终推动企业信息系统的有效发展。 关键词:信息生态理论;企业信息系统;开发;实施 企业信息系统作为重要环节,为我国经济可持续发展和信息化建设提供重要保障。面对信息化浪潮,绿色生态意识随之产生并延伸至社会各领域中,生态观念日趋深入人心。在这样的背景下,改变传统企业管理模式,更新传统管理思想,建立基于信息生态理论的企业信息系统势在必行。 1运用信息生态理论开发企业信息系统的必要性 (1)信息生态理论提供了重要的理论基础。信息生态学借助现代信息技术为社会呈现信息生态系统的相应规律,其能够在复杂的社会环境中实现对信息的优化管理[1]。基于其自身的特点,信息生态学理论对社会信息进行系统把握,引导企业信息化建设的方向,为企业信息化建设奠定理论基础。(2)有利于促进企业内部和外部信息的交流与传递。随着全球信息化格局的形成,企业在发展过程中不可避免的置身于整个信息环境之中,内部与外部的信息交流与传递效力直接影响到企业信息化发展水平[2]。在企业信息化建设过程中融入信息生态学理论有利于形成信息重复利用与共享的优势,提高信息的利用效率,进而促进企业信息系统生态化运行。 2基于信息生态理论的企业信息系统开发措施 (1)进行宏观战略规划。基于信息生态理论的指导,企业信息系统的设计必须在结合自身实际情况的基础上充分考虑信息系统的整体性与生态性,采取有效措施保证对其进行宏观规划与设计[3]。例如在某大型企业信息系统设置过程中,考虑到部门及工作流程的复杂性,充分借鉴“以人为本”思想的指导,将宏观规划与设计大致分为三个部分:首先进行整体规划与设计,将企业整体信息和信息人纳入到企业信息生态系统之中,进行整体把握;其次进行部门规划与设计,在各部门内部普及生态观念,制定针对性较强的信息生态化子系统,并将各个部门的子系统进行有效连接,保证公司信息交流的畅通性;最后进行流程规划与设计,将上述建立的子系统规划建设成为具有较高生态性的信息层,并利用先进的技术判断信息系统与企业所处的信息环境是否协调。(2)优化企业内部信息交流途径。在企业信息系统建设与发展过程中,信息处于不断流通与更新的状态,在这样的运行下形成信息生态系统横向和纵向发展的信息生态链,在信息交流与共享过程发挥着重要的作用[4]。例如在信息生态系统开发过程中必须注重信息交流途径的建立与优化,以横向和纵向的生态链为基础,结合企业的资金流、客户流和生产流的运营情况,利用链条的循环性增强系统的调节能力。(3)发挥信息人的作用。在企业传统管理模式中,忽略了信息人的重要性。在信息生态理论的指导下,这样的管理模式显示出其固有的弊端,不适合信息生态环境下企业信息系统的建立,因此必须依据业务需要设定信息技术的重要性,着重发挥优质信息人的作用[5]。在企业信息系统开发过程中,充分把握信息人的优质性,并在此基础上增强其多样性。 3基于信息生态理论的企业信息系统实施措施 (1)创新管理模式。管理模式在企业发展中发挥着重要的作用,企业信息系统的实施在一定程度上深受管理模式的影响,只有切实提高管理模式的有效性,使其与社会发展趋势相适应,并能充分维护企业自身利益,才能够为企业信息系统的实施奠定管理层面的基础。企业在进行管理模式调整过程中可借鉴国内外先进的管理经验,结合企业发展的实际情况,创新管理理念,为企业管理注入新的因素。同时,企业适当地调整其组织结构形态,在保证业务正常运转的情况下,利用信息技术调整企业内部组织结构的合理性,以此确保其更加灵活与有效发展。(2)加强战略部署。战略部署是企业信息系统实施的有效保障,面对当前瞬息万变的市场环境,企业必须做好全局把控,以有效的战略部署保证整个信息系统的平稳有效运转。例如在企业信息系统实施过程中加强反馈调节系统的有效运转,定期对信息系统反馈的相关信息进行总结与分析,明确企业发展规律,结合外部信息环境的特点变革企业内部的不合理因素,从而形成良性的企业信息系统。(3)确定适宜的企业生态位。在信息生态理论的影响下,企业为了自身的有效发展必须避免各生态因子或因素的不统一情况,在此基础上为自身发展创造更好的空间条件。企业在其发展过程中可综合考虑各方面因素,选择适合自身发展的企业生态位,促进各生态因子或因素的协调发展。例如可选择区域大环境生态位,由于企业的发展受到区域范围内的政治、经济、自然等环境影响,因此在信息系统的实施过程中必须综合考虑自身特点,结合预期环境因素,选择适合自己发展的生态位,同时要考虑到企业生态系统的形成需要一个漫长的过程,因此必须着眼现实,在形成自身竞争优势的基础上选择合适的生态位。 4结束语 综上所述,面对激烈的市场竞争和信息化浪潮,企业在发展过程中需要意识到企业信息化系统开发及实施中存在的相应信息生态问题,以信息生态理论为依托,采取有效的措施建设基于信息生态理论的企业信息系统,在宏观规划的前提下注重信息生态环境下信息系统开发的作用,并创新管理模式,加强战略部署,在此基础上确定企业生态位,推动企业信息系统建设良性发展。 作者:刘馨阳 单位:河南省濮阳市中原油田分公司勘探开发研究院 企业信息系统论文:企业信息系统管理体系的构建 摘要:现今社会属于信息化社会,信息在社会生活中的作用越来越大。另外,企业在生产发展的过程中,对于信息的依赖性也越来越大。企业需要依据信息提供的市场需求,进行各项的生产经营活动。针对这种情况,企业在发展的过程中,还需要建立相应地信息系统,对企业内部的各项信息进行管理与处理。本文主要从信息系统管理体系的内容出发,对企业信息系统管理体系的特点进行了分析,并在此基础上,分析了企业信息系统管理体系如何构建。 关键词:信息系统;管理体系;构建 由于现今信息技术的快速发展,导致企业在进行市场竞争的时候,其主要机制以及原则也发生了一定的改变。信息化技术的发展,使得企业市场竞争具有很强的时效性。因此,企业现今所需要考虑的问题就是如何在现代信息化的环境下,对内部的信息系统进行积极构建。另外,在信息系统中,主要强调的是信息、技术与人的有机统一。因此,在对企业生产过程中产生的信息进行科学的管理也是一项难度较大的工作[1]。在进行内部信息管理的时候,管理者既需要对现今社会上的先进科学技术以及信息技术有较为深刻的认识,还需要对企业内部涉及到的各种资源进行合理协调,从而实现企业发展的可持续性。 一、信息系统管理体系的内涵 企业中的信息资源主要指的是企业在发展以及运营过程中,产生的一切信息文件,如资料、图表以及数据等。其贯穿于企业管理以及企业运行的全过程。从现今的情况来看,企业中涉及到的信息资源和企业的人力资源、无力资源以及财力资源都一样重要,为企业发展起着重要的推动作用。而信息管理的主要含义是企业生产以及发展过程中所产生的信息资源进行收集、处理以及分析,根据得出的信息数据,做出有关企业发展的重要决策。依据这个定义可以得出,信息系统管理体系的主要意义就是对企业中涉及到的所有信息技术按照企业发展的未来规划进行总体规划的制定,具有一定的思想性以及未来性。信息系统管理体系主要是对企业的发展战略进行充分考虑,以企业发展得到的数据以及信息为基础而建立起来的一种多维分层,具有动态性。从本质上来说,企业内部所进行的管理方式主要是对企业中的人力资源、物力资源以及财力资源等进行科学的管理,并依据对这些资源的管理,实现对信息资源的有序管理。因此,信息系统的管理也应该分为对人力资源进行的信息资源管理、对物力资源所进行的信息资源管理等。每个部分在企业信息资源管理的时候,都是独立进行的,且又是有机联系的[2]。企业的整个信息系统具有整体性的特点。企业之所以有进行信息资源管理的需求主要是因为企业需要对企业内部的各种要素进行协调,从而实现企业协调发展。 二、信息系统管理体系的主要特点以及相关的构建原则分析 (一)信息系统管理体系的主要特点 通过对信息系统管理体系的相关内容进行分析发现,信息系统管理体系所具有的主要特点有:首先,综合性。由于信息系统管理体系本身可含有的内容较多,且涉及到企业内部管理的方方面面,如组织、文化以及工程、发展战略等,同时,也涉及到了人力资源管理、财务管理以及通信技术等,可以说,对于企业发展内外的各种因素都进行了涉及。因此,企业信息系统管理体系具有一定的综合性。其次,多样性的层次。由于企业信息系统管理体系本身就是具有一定的层次性的,各种企业内部的子系统可以根据其实际情况,对其进行分级。再次,多维性[3]。企业信息系统的复杂性是造成其具有多维性的主要原因。从另一个层面来说,其多维性也是多视图的表现,可以从任何一个角度对管理体系进行理解。和建筑学一样,信息系统管理体系也体现了一定的立体概念。最后,动态性。由于信息系统管理体系是一个开放程度较高的体系,因此,其系统的内容结构等都可以根据实际情况以及环境的变化实时进行调整。 (二)信息系统管理体系的构建原则 一般来说,在进行信息系统管理体系的构建时,需要遵循的主要原则与:首先,较容易进行理解。信息系统管理体系的最终目标是服务于企业的发展,因此信息系统管理体系需要具备一定的实用性。另外,为了便于企业人员的实行,其还应该具备操作简单的特点。如果信息系统管理体系设置的过于晦涩难懂,就会导致企业人员难以对其进行有效应用,从而失去其实际应用价值。其次,应该具备一定的战略性。企业信息系统管理体系在进行实际构建的时候,应该对企业整体的发展战略以及运营状况进行充分把握。这样一来,可以使得信息系统管理体系在发挥其作用的时候,从企业的实际需求出发,对企业发展的战略进行充分把握,进而为企业所进行的各项决策提供一定的依据。最后,可操作性强。由于信息系统管理体系的主要目的就是对企业的各项资源,如信息资源、人力资源以及财务资源等进行充分管理[4]。因此,信息系统管理体系在建立的时候,需要具备一定的可操作性。只有具备较强的可操作性,才能将其充分运用于企业发展以及运营过程中,并产生企业决策所需要的信息。另外,需要注意的是,由于企业信息系统属于应用型系统,因此,在实际运用的时候,还需要定期对其进行维护,检查其中出现的各项失误,并对其进行积极整改,从而使得该信息系统得以平稳高效运行。 三、结语 综上所述,企业信息系统管理体系在企业发展以及运行过程中起着重要的作用。因此,今后的企业在发展过程中,不仅需要对企业的经济效益、社会效益进行充分关注,还需要注重企业信息系统管理体系的建设工作[5]。通过建设完整的信息系统管理体系,使得企业在进行各项决策的时候,有充足的决策依据,促进企业实现可持续发展。 作者:卢仁鹏 企业信息系统论文:企业信息系统管理研究 摘要:企业管理与信息技术的融合是现代企业管理的重要特征,其有利于节约时间成本、赢得竞争优势,有利于拓展工作场合、优化管理体系。由于受意识、经费、体制、人才等方面因素的制约,我国企业信息系统开发进度较慢,与现代企业的要求存在不小的差距。从人和物两大方面努力,能大大提高企业信息系统开发的效度,提高企业信息系统管理科学化水平。 随着科技革命的深入,我们已经步入了信息化时代,企业管理也不例外。由此,企业管理与现代科技的结合更加的紧密,企业信息系统管理的研究也步入了新的纪元。现代科技与企业管理的有效融合,对解决我国企业资金短缺、信息不对称、运作效率低下等问题具有积极的意义。建立较为完善的企业信息管理系统,并使之发挥最大效能,是降低生产成本、缩短生产周期、提高产品质量和增强企业应变能力的迫切需要。从企业信息管理系统的内涵及特征探究入手,深刻把握企业信息系统管理的目标及价值,并从多个方面对企业信息系统进行设计管理,有利于现代企业制度的建立和企业优质高效地运转。 一、企业信息系统管理的内涵 剖析企业信息系统的科学内涵首先要弄清楚何为信息系统?信息系统简单地说就是指基于计算机、通讯网络等现代化的工具和手段,服务于信息处理的系统,其是信息科学、计算机科学、决策科学、系统科学、认知科学及人工智能等学科相互渗透而发展起来的一门学科[1]。基于信息系统的概念,我们可以将企业信息系统定义为:运用现代化的管理思想和方法,采用电子计算机,对企业管理、决策中的信息进行收集、存储、加工、分析,以辅助企业事物处理,提高企业运作效率的人机系统。具体而言,企业信息管理系统按照体系包括网络、服务器、PC、数据库、操作系统、应用软件,机房设备设施等等组件,企业信息系统的管理就是对这些组件的部署、监控、操作等。按照功能来看,我们可以将企业信息管理系统分为可用性管理、性能管理、问题管理、变更管理、配置管理、安全管理、运行管理、资产管理、服务水平协议管理。 二、企业信息系统管理的目标及价值 企业信息系统管理的主要目标是实现企业信息资源管理从分散到集中,达到企业效率的最大化。传统的管理方式孕育于长期的企业管理实践中,在过去信息技术不够发达的时期对企业的成长壮大起了巨大的作用。随着科技的进步,传统企业管理的弊端也日益凸显,如缺少问题处理的流程和工具,缺少问题解决的效率和规范等。通过企业管理与信息技术的高度融合,可以很大程度上提高企业的运作效率,加快产品与服务市场化的速度,创造更大的经济、社会价值。企业信息系统管理的价值主要体现在两个方面:一是节约时间成本,赢得竞争优势。在信息化时代,时间成本是企业的重要成本构件之一,节省时间成本可以很大程度上凸显竞争优势。企业信息系统可以大大压缩企业单位与市场的时间和空间,提高产出受益。如原本要花费几小时或者几天的查询、分析的资料,现在通过信息系统可以在很短的时间内就能完成。从而帮助企业降低内部成本、防止客户流失、紧固供应商,赢得更大的竞争优势。二是拓展工作场合,优化管理体系。企业信息管理系统通过充分运用现代科技,可以实现办公常态化,能够突破办公地点对工作的限制。同时,企业信息系统的引入使管理的分散化向集中管理转化,使得企业的组织机构扁平化、高效化。总之,企业信息系统管理可以从不同侧面满足企业单位各个管理层次的信息需求,以使企业的管理活动更加科学有效。 三、企业信息系统的管理及设计 企业信息系统的管理与设计要从人的因素和物的因素两个方面入手:第一,人的因素是基础。在企业信息系统管理及设计中,我们要将人的因素放在重要位置,这是前提和基础。具体而言,就是要争取企业决策层的支持[2]。企业领导的重视和支持对于信息系统建设的投资力度、人力资源的配置、项目的实施及后期的推广都起着决定性的作用。使企业的决策者认识到企业信息系统的建设将为企业赢得竞争优势,为企业带来潜在的巨大利润等等,是实施企业信息系统开发的重要条件。此外,企业信息系统建设要牢记服务企业的宗旨,并且主动与企业的战略目标和管理目标紧密结合,通过不断的调整、修改、创新,来满足当前和将来业务发展的要求,为业务的发展插上信息化的翅膀,适应企业较长时期的发展需要。同时,我们也要注重信息系统专业技术人员的培养,以支撑企业信息系统设计、运行、维护工作。第二,物的因素是关键。信息系统管理及设计中一定注重物质因素的考虑,具体而言就是经费投入方面的考量要成熟。我们不难发现,要在企业中构建信息管理系统所需的计算机硬件、软件及通信设备等是一笔较大的开支,开发所需资金一定要到位[3]。因此,企业信息管理系统在设计的时候就要根据实际条件,反复论证,确定最佳的建设方案。此外,计算机技术更新换代的速度很快,而开发信息系统的时间相对较长,这二者矛盾的客观存在要求我们的资金投入和设备购买要具有持续性,以满足系统的与时俱进。在企业信息系统建设的过程中,信息系统自身的“造血”功能也很重要,要优先开发能给企业带来实际效益的功能,使其创造出真真切切的价值,实现企业信息管理系统的可持续发展。 作者:单位: 企业信息系统论文:电力企业信息系统等级保护措施 0引言 随着我国信息化应用的深入发展,信息技术和设备在各行各业中都得到了广泛应用。当前,借助信息化手段打造的智能化电网正在我国电力企业中发展壮大,电力企业已经基本上实现了信息化和自动化,而信息安全问题在信息化应用过程中也日趋突出。如果电力企业优秀业务系统发生信息安全事件,势必会对电力系统的稳定运行造成影响,一旦电力系统瘫痪,就会给国家造成不可估量的经济损失,以及负面的社会影响。所以电力企业必须加强信息安全管理,国家层面及行业内部均出台了相关的信息安全管理要求,其目的都是确保各类重要信息系统的安全稳定运行。 1信息安全等级保护 1.1信息安全保护等级划分 依据国家标准《信息系统安全等级保护基本要求》(GB/T22239-2008),电力行业内部出台了《电力行业信息系统安全等级保护基本要求》(电监信息〔2012〕62号)。从相关标准中可知信息系统的安全保护等级主要有2个要素决定:一是系统受到破坏后所侵害到的客体范围,这里的客体主要包括公民、法人和其他组织的合法权益;社会秩序、公共利益;国家安全等。侵害客体范围越大,级别越高其保护等级也越高。二是系统受到破坏后对客体造成的损害程度,主要有三种认定,即一般损害、严重损害、特别严重损害。程度越深保护等级越高。根据定级要求,安全保护等级被分为以下5个等级。第一级:用户自主保护级的信息系统受到破坏,这可能会在一定程度上造成当事人和其所在的组织的利益受损,但是对于国家的安全、集体的利益以及社会稳定的发展并未造成较大的损伤。第二级:系统审计保护级的信息系统受到破坏,该情况可能会对当事人所在的组织与人民群众的切身利益受到较大程度的损失,同时也影响了集体的利益与社会的安定团结,但是并未对国家安全产生影响。第三级:安全标记保护级的信息系统受到破坏,在这种情况下集体利益和整个社会的安全稳定遭受到了重大程度上的损伤,此外该等级有着与系统审计保护级相类似的全部信息的保护功能,它在此基础上会强制对于系统检查并记录相关内容,主要监控和检查的是访问者与被访问的对象。第四级:结构化保护级的信息系统受到破坏,该情况可能会对人民群众的切身利益以及一些机构组织带来不利的影响,此外还对国家的安全、集体的利益以及整个社会的安定团结带来重大的损失。第五级:访问验证保护级的信息系统受到破坏,在这种情况下的国家安全将会受到极其恶劣和严重的影响。 1.2信息安全等级定级 (1)安全保护等级依据相应的政策与规定进行定级相应的政策与规定指的是《信息系统安全等级保护基本要求》的国家标准和《电力行业信息系统安全等级保护基本要求》的行业标准,在安全防护信息的过程中,诸如一些国家机关、重点的科研单位以及国防部等特殊机构的信息系统应当进行特殊的保护与相应的隔离。这些系统应该进行特别严格的对待,需要依据防护信息安全等级中的相应法律法规与政策的规定,从而对于系统进行监控和防护。 (2)安全保护等级依据需要保护的数据的价值进行定级依据需要被保护的信息类别与所存在价值的不同,进而设置出不同的防护安全等级。这样可以在保护信息安全的同时还能够最大程度降低所投入的运作。从信息安全保护等级的划分情况及电力企业的属地等级及重要程度来看,电力企业中各类业务信息系统的保护定级一般会在第二级到第四级之间。电力信息系统的安全等级防护及其要求的重点对象是防护信息系统等级在三级和三级以上的系统,其实质主要是监督检查级与强制监督检查级。 2电力信息系统的安全等级防护及其要求 安全等级防护主要具备以下几个作用:一是帮助企业有效地防止外部势力和企业内部人员对系统造成破坏;二是针对安全事件进行性质审查和等级确认;三是帮助企业抵制所面对的可能会破坏系统的行为;四是对于违法违规的行为能够进行审核和追查。电力信息系统安全等级防护及其要求涉及了电力生产控制系统和管理信息系统,但重点则是以电力生产控制系统的安全防护为主,如若电力生产控制系统遭受攻击,将引发电网事故。所以电力企业在电力生产控制系统的规划、设计、建设阶段就要加强安全防护审核,新建或改造系统投运前需通过安全等保测评。系统投运后需将安全防护纳入日常运行监视和管理范围,建立专项应急机制和预案,当发生信息安全事件时,采取应急防护措施,防止事态扩大。 3信息安全等级保护的方式 信息安全等级保护的方式主要有以下三方面: 3.1物理安全保护方面 物理安全保护主要从系统运行环境进行安全管理控制:对主机房等设备运行环境进行安全防范管理。利用较为先进的技术和设备实现对重要信息设备进行不间断电源、防尘、防震、防火、防盗、防雷、防静电、温湿度控制、电磁屏蔽防护、数据备份及防泄露等方面的防护,确保各类信息设备的安全稳定运行。由此可看出,物理安全保护的目标就是为信息系统设备提供安全稳定的运行环境。 3.2主机安全保护方面 主机安全保护主要从主机安全运行进行安全管理配置:主要对主机中运行的操作系统、数据库、中间件及其它应用系统的安全运行进行配置管理。具体要求主要有身份鉴别、访问控制、安全审计、安全标记、剩余信息保护、入侵防范、恶意代码防范、可信路径、资源控制等安全配置要求。主机作为承载信息系统的主体,也是信息系统安全保护的主体。 3.3网络安全保护方面 网络安全保护主要对网络设备及网络通信(访问)进行安全管理:主要通过对网络结构、访问控制、安全审计、边界安全管理、入侵防范、恶意代码防范、网络设备安全配置等安全管理审查项进行全面审查,从而确保信息网络的安全可靠运行。 4电力信息系统等级保护策略 电力企业信息系统安全等级保护工作关系着电力系统的安全稳定运行,加强信息系统安全等级保护是电力企业信息管理工作的工作重点,主要有以下几项关键点,通过相关保护措施、策略加强信息安全等级保护工作: 4.1信息系统分级统一保护措施 电力企业拥有各种不同业务功能的业务系统,这此信息系统大多分属于第二级到第四级的安全级别,不同的安全级别其安全要求和保护强度都不相同,这就要求电力企业在每个信息系统新建时便根据信息系统分级划分标准进行等级保护定级。根据各个信息系统的定级情况,将同等级信息系统纳入相同的安全管理区域进行统一管理,确保各个信息系统都能全面按照相应等级保护要求进行安全管控,从而有效提升各信息系统的安全管理水平。 4.2信息安全定期检查及应急演练 这里的检查不仅指上级单位的安全检查,还包括信息系统运营单位的安全自查。对于不同安全等级保护措施的信息系统,需要根据等级保护的管理规范进行检查评估,一旦发现问题立马进行整改,从本质上加固信息系统安全配置,提升信息系统安全防护水平。对于不同等级的信息系统,应制定不同时间段的定期检查计划及应急演练计划,通过应急演练模拟突发安全事件时信息系统可能发生的各类安全问题,信息系统管理人员按照应急预案开展应急处置,以此验证应急预案的正确性,并提升信息系统管理人员的应急处置能力,进而确保信息系统在发生安全事件时,能够在最短时间内将事件影响降低到尽可能小的范围内。 4.3信息安全保障体系的建立与落实 通过信息安全保障体系的建设可以用来提高源于人、管理以及技术三方面所形成的预防能力、防护能力等各类提升系统安全的能力,可以使信息系统安全管控作业实现规范化、标准化和常态化的管理,实现对信息系统的安全属性、功能应用以及服务效率上开展动态保护,所谓安全属性指的是信息系统和它的基础网络的真实可用性、完整保密性等安全属性。通过信息安全保障体系的落实,使信息系统安全管理工作以更加具体的作业操作方式呈现,从而使信息安全管理工作更加具体化,在确保信息系统安全稳定运行的同时促进了电力企业对信息安全作业的管控。 作者:吴秋玫 丁东 车勇波 杨鸥 单位:云南电网有限责任公司普洱供电局 企业信息系统论文:电力企业信息系统性能监控管理模式 摘要:随着电力企业信息系统性能监控的发展与普及,性能监控已成为电力企业信息系统日常业务开展的必要技术支撑手段。但国内当前基于IT运维管理平台和相关监控系统的大多数电力企业对性能监控信息的获取和分析还比较零散,管理衡量标准不定,缺少可视化的一体化监控界面。因此,本文提出了电力企业信息系统性能一体化监控管理模式,该模式由多个系统功能模块组成,并且可以实现局对性能监控相关供电指标的提取、计算、集中展现,完成全景监控图形化、管理要求指标化的要求,减少信息系统管理,提高电网的IT管理和运维能力,保证企业的效率和效益。 关键词:电力企业;IT全景监控;管理模式 信息化已经融入到企业生产经营活动的各个环节,企业信息化建设产生的IT基础设备、业务系统等信息化产物成为企业业务运作中必不可少的支撑工具[1]。同时,电力企业引入了网络监控、机房环境监控等监控系统,实现了对主机、网络、数据库、中间件、业务应用等的实时性能监控和分级报警[2]。但传统的信息系统性能建设逐渐暴露出局限性,例如信息管理粗放零散,未能形成信息指标化;性能监控信息不全面,缺少可视化的监控界面;运维工作复杂、质量不可控;信息决策效率缓慢[3]。尤其是性能监控信息不全面、缺少可视化的监控界面,一直以来都是困扰电网企业研究者的难题[4]。近年来,遵循云南电网公司信息化建设实际需求,针对不同专业的管理和应用需要,全省各单位建立了一批技术先进的数据中心,在IT管理与运营、信息监控、运维管理工作方面取得了一定的进展[5]。 由于相关监控信息的管理水平衡量标准不定,对信息系统深度管理方面的支持较弱,缺少一套应对的指标体系对各个性能监控领域进行标准化指标化的管控,导致信息系统的管理和性能监控都不理想[6]。但是,在前期IT性能监控的建设和应用中,随着对IT管理规范和应用的加强及深入,2012年至2013年电网企业开展了IT全景监控的研究工作,通过研究对全景监控的业务体系范围,全景监控的指标体系,全景监控系统的架构,全景监控的展现界面,建设策略等方面进行了研究和规划,形成了全景监控的技术基础准备,具备了全景监控平台的建设条件[7-9]。因此,为实现从整体上对IT全景监控的平台系统设计,实现全景监控图形化、管理要求指标化;同时,实现指标数据的采集获取、处理和计算,并通过指标模型逐级形成指标的展现和关联,通过图形化界面进行展现[10-11]。本文采用信息系统性能一体化监控管理模式,建立完整的信息监管指标体系和信息监控、管理平台,形成一体化的广泛联系的性能监控信息和可视化的监控界面,减少信息系统管理、监控不到位及决策效率低造成的信息设施风险和信息安全风险,形成完备的线性信息系统指标体系和信息系统性能一体化的监控管理模式[12-13]。 一、性能监控建设内容 完成性能监控关键指标的抽取、提炼及分析,实现对服务器总体运行情况、数据库总体运行情况、中间件总体运行情况、网络总体运行情况、服务器实时运行健康状况、数据库实时运行健康状况、中间件实时运行健康状况、网络实时运行健康状况、当前告警情况、桌面终端运行情况等相关内容的集中展现,并支持数据的向下钻取及挖掘,从不同视角及维度查看性能监控的详细信息。 二、系统总体架构设计 (一)技术架构 IT全景监控平台的技术架构采用B/S结构,采用MVC的设计思路,减弱了业务逻辑和数据口之间的耦合,使系统结构更加灵活,易于后期维修。性能监控作为IT全景监控中的一个部分,其技术架构将与IT全景监控平台的整体技术架构保持一致。IT全景监控平台的技术架构体现系统的优秀技术元素及其关系,主要包括展现技术、数据处理、统一信息库技术、数据挖据技术及数据采集技术等方面。 (二)功能架构 系统功能架构表现了系统规划功能各部分的功能逻辑联系,包括IT资产全景监控,IT性能全景监控,IT项目管理全景监控,业务系统及桌面终端全景监控,IT运维及服务全景监控,信息安全全景监控,机房环境全景监控。其中性能监控模块是IT全景监控平台中的一块组成部分,功能架构将完全遵循IT全景监控平台的功能架构要求。 (三)部署架构 性能监控作为IT全景监控的一部分,其部署架构将严格遵循IT全景监控平台的部署架构要求。IT全景监控主要数据依赖于IT运维管控平台,系统的部署充分利用其数据库资源,建立统一数据库。 三、系统各功能模块设计 (一)展现界面设计 IT全景监控系统是一套系统一套部署,同时需要适用于省、地两级的应用,并且适合不同角色的需要,这就决定了系统界面根据角色权限和管理权限进行加载,系统展现出多种需要的变化。即系统是根据分层分级的原则进行展现界面的展现,具有较高的复杂性。因此,界面展现的总原则是,根据前期研究的成果进行界面的设计和开发,以展现元素为基础,进行灵活的界面布局。在开发中,根据具体情况进行展现的调整,最终形成符合多种管理需要的展现界面,体现有效、实用、美观的原则。 (二)系统平台设计 1、接口设计 接口主要是对外集成的系统接口,主要进行数据采集用,IT性能全景监控数据从IT运维管控平台中通过数据采集接口采集获取,在性能监控相关功能中。 2、设计范围 整个系统平台的设计符合云南电网公司IT全景监控平台的覆盖范围要求,建设从顶层软件设计到底层物理设计,贯彻项目规划、建设、实施的全过程。主要包括系统软件层架构设计、对外接口设计、数据交互设计、服务器设计、存储系统设计、网络接入设计、负载均衡设计、安全设计和集成设计。 (三)软硬件平台设计 1、服务器硬件平台设计 IT全景监控平台运行的数据量较多,计算量较大,系统硬件平台需要具有一定的计算性能,并且需要考虑未来进行IT综合资源调控的需要和IT治理的需要。因此,硬件上可考虑独立的小型机作为计算机平台,如果采用实时数据库,则实时数据库系统作为主要计算机,应用服务器单独部署,可以采用虚拟机资源进行集群。 2、软件运行平台设计 系统开发采用JAVA语言设计,系统应用服务器采用web⁃logic中间件进行部署,数据存储采用关系数据库系统Oracle作为主数据存储,中间数据如果采用实时数据库,则需采购专业实时监控平台。3、存储设计系统大量采集各有关实时数据,并需要进行归档存储。实时数据归档的时间片段最少需要到小时级别,部分性能数据可能会到半小时一个点计算归档,从而导致数据量巨大。4、网络接入设计系统运行覆盖省公司及17个供电局,包括应用数据及各个单位采集的数据流量。在系统部署上,主要利用机房的网络,实现应用服务器、数据库服务器、数据采集服务器的通信。 四、系统实施情况 虽然前期,基于IT运维管控平台及相关监控系统,供电局已经实时实现对性能监控相关信息的实时获取及分析,但是性能监控过程中仍然存在的一系列问题,如:相关监控信息还比较零散,未实现关联,信息的综合应用需要人工重新组合统计计算等,应用比较困难;其次,缺少一套对应的指标体系对各个性能监控领域进行标准化指标化的管控,管理水平衡量标准不定,管理口径不统一;监控系统对基础业务处理支撑较好,但是对IT深度管理方面的支持较弱;监控信息还不全面,缺少可视化的全景监控界面,使得企业的管理、决策人员无法对当前企业IT性能进行总体、宏观的掌控。结合IT全景监控的特点及相关要求,基于前期IT全景监控输出的相关研究成果及当前的实际情况,完成IT全景监控平台中性能监控相关功能的研发,可以有效解决上述问题。在数据源充足的情况下,通过信息化技术手段实现对性能监控关键指标的抽取、提炼、计算,实现对性能监控建设内容的集中展现,同时支持展现页面的逐层向下钻取、数据的向下钻取及挖掘,能够从不同视角及维度为不同层级人员提供性能监控的详细信息。采用信息系统性能一体化监控管理模式,建立完整的信息监管指标体系和信息监控、管理平台,能够对各性能监控指标实时进行监控,并以图形方式展示,直观,易查看,形成一体化的广泛联系的性能监控信息和可视化的监控界面,实现全景监控图形化、管理要求指标化的要求,为云南电网信息化管理水平的整体提升提供支持。 五、总结 综上所述,通过IT全景监控平台的建设,通过建立涵盖IT资产管理、IT性能、IT业务系统管理、桌面终端、机房环境、运维和服务、信息安全、项目管理等业务的运行和管理监控,建立IT管理范围的全景监控,对全省的IT资源及管理活动的指挥调度。在创新性方面,应用了许多新颖的前沿技术,提升了系统的功能手段;在适用性方面,通过完全定制化的开发满足了电网IT全景监控的需要;在紧迫性方面,满足南网相关建设规范和云南电网实际IT管理工作的要求。因此,建立电力企业信息系统性能一体化监控管理模式,可以提高云南电网的IT管理和运营能力,提高企业的生产经营管理能力,提高企业的效率和效益。可见,未来加强性能一体化监控管理模式在电力系统监控中应用的研究力度,对于促进我国电力产业发展具有重要的历史作用和现实意义。 作者:赵世龙 李姝文 胡欣 单位:云南电网有限责任公司楚雄供电局 云电同方科技有限公司 企业信息系统论文:电力企业信息系统重构策略研究 1概述 知识经济时代,利用信息技术,传统企业的工作和管理模式发生了巨大变革,并由此引发了现代企业管理领域以业务流程重组(BusinessProcessReengineering,简称BPR)和企业资源系统(EnterpriseResourcePlanning,简称ERP)应用为优秀的管理革命。在全球企业经营环境迅速变化的过程中,一些业绩颇佳的美国企业由于没有及时采取快速变革以适应新的竞争形势,而丧失了在日趋全球化的经济环境中的优势地位,在这种情况下,许多学者认识到,必须对现有的企业管理观念、组织原则和工作方法进行彻底的重组再造。 2BPR理论分析 2.1BPR定义 BPR是1990年最先由美国前MIT教授MichaelHammer在“ReengineeringWork:Don’tAutomate,ButObliterate”一文中提出;后来MichaelHammer与CSCIndex的首席执行官JamesChampy于1993年发表了《公司重组:企业革命的宣言》。此后,BPR作为一种新的管理思想,像一股风潮席卷了整个美国和其他工业化国家,并大有风靡世界之势[1]。目前公认的BPR概念是:“企业流程重组(BPR)就是对企业业务流程进行根本性的再思考和彻底性的再设计,从而获得可以用诸如成本、质量、服务和速度等方面的业绩来衡量的巨大成就”。 2.2BPR实施原则 企业流程重组的原则是执行BPR应该遵守的规范,也是BPR重组成功的保障。简单地说,流程重组的基本原则有:以顾客为中心,以价值为导向,以人为本。根据对BPR理论的研究,这些原则主要分成面向流程类原则和系统集成类原则:面向流程在BPR中的体现就是面向顾客、面向目标、面向具体业务的流基于BPR的电力企业信息系统重构策略研究文/孙钰余明阳本文从企业流程重组(BPR)的概念、本质、原则以及有效实施BPR的步骤讨论入手,动态地分析了企业流程重组阶段性与企业信息化建设进程之间的关系,并给出了基于BPR理论的信息系统开发的策略,本文可作为我国电力企业在新形势下,通过信息技术提升企业管理层次和竞争力的参考。摘要程价值链;系统集成类原则是确保在企业流程的许多活动中广泛应用信息技术,以缩短流程的顾客响应时间,并保证流程重组之后的可靠性高于流程重组之前的可靠性,使得重组之后的流程简单有效。 3基于BPR的电力企业信息系统重构策略 3.1信息系统BPR层次结构分析 从战略角度看,信息系统应是集成的多层次模型,单一的模型不足以概括信息系统全部。一个基于BPR的有效集成信息系统应包括战略层信息系统、功能层信息系统、业务层信息系统和信息系统基础设施。战略层信息系统是企业制定战略和高层管理活动有关的计算机辅助系统。企业战略规划为企业经营活动提出明确的战略目标,需要相应的信息系统确保它的制定和实施。功能层信息系统为中层管理者进行管理控制提供支持,利用数学模型分析系统中的大量数据,辅助中层管理者进行决策。业务层信息系统主要支持企业运作层的日常操作,是业务流程的优秀。构筑使企业运作效率大大提高的新流程,充分利用业务层信息系统简化作业流程,形成以流程为中心的组织管理模式。信息系统基础设施是企业根据当前业务和可预见的发展趋势及对信息采集、处理、存储、流通要求构筑的信息平台,为不同类型用户提供友好的网络功能服务。 3.2BPR信息系统开发策略 企业流程重组是由高层管理机构发动的自上而下的变革,企业高层根据企业战略规划提出企业重组设计,并进一步提出流程重组需求。明确流程重组后,企业操作层从具体流程的改造出发,简化流程,实现局部流程重组。流程重组首先要对原有业务流程进行诊断,针对业务流程调查诊断报告,以企业整体为对象重构业务流程,全面制定业务流程重构的战略方案,根据业务流程重构要求对信息系统进行逻辑与物理设计,形成新的面向流程的信息系统模型。 3.3动态性要求下的BPR信息系统开发框架 目前对企业信息系统的研究主要集中在企业经营状况稳定情况下,对BPR中的信息系统规划和开发缺乏系统性的研究。而BPR实施的阶段性和企业发展规模的动态关系要求我们提出一个动态的BPR信息系统开发框架,为BPR信息系统的动态建模奠定一个坚实基础。按照Hammer在1993年针对企业流程重组提出的4个实施步骤,讨论每一步骤必须执行的工作。3.3.1建立共识为了建立起整个组织成员对重组的希望并达成共识,企业高层主管必须在重组前就企业所处的市场地位、其迫切需要实现的目标重新定位,建立全员的共同意愿。此阶段主要是为BPR项目立项做准备。3.3.2流程诊断主要任务包括对现有流程及其子流程的描述和分析。通过分析现有流程存在的问题及产生的原因,确定非增值活动。流程诊断通常有两种方式,一是“彻底的”,针对企业所有的流;二是“高影响力的”,针对关键性流程或与企业远景目标相冲突的流程。3.3.3重新设计阶段重新设计阶段的主要任务是完成新流程设计,提出各种可能方案以满足企业战略目标,彻底的重新思考企业流程,同时应注意设计与新流程运营相适应的人力资源和信息系统。3.3.4具体实施阶段这一阶段的主要任务是流程及组织模型的详细设计,详细定义新任务角色,制定阶段性实施计划并实施,实施时要准备好应急措施,随着新流程实施,对旧有组织应予以扁平化,绩效评估、奖励制度等也应随之变革。 4总结 本文针对目前电力系统由于需求变更而发生或者即将发生的系统重组问题,结合目前最新的BPR理论进行研究,分析了BPR理论依据以及BPR实施原则,并在此基础上对目前电力信息系统的BPR层次结构进行了分析,提出了电力系统基于BPR的信息系统开发策略,最后基于上述研究提出了动态性要求下的BPR信息系统开发框架,为电力信息系统的重组提供了有力的理论依据与指导方法。 作者:孙钰 余明阳 企业信息系统论文:敏捷开发在企业信息系统开发的应用 1敏捷开发概述 敏捷开发是一种以人为优秀,迭代、循序渐进的开发方法。是为了解决项目的复杂性,以最快的方式实现需求的开发方法。在敏捷开发中,软件项目的构建被切分成多个子项目和多个子阶段,各个子项目和各个子阶段的成果都经过测试,具备集成和可运行的特征,而各个子阶段是在上一个子阶段经过测试审查完成以后才开始下一个子阶段。敏捷开发方法的应用是以小组为前提的。小组包含有两种角色:产品所有者(ProductorOwner)和开发团队,产品所有者的主要职责包括:确认小组所有成员都在追求一个共同的目标,告知对于软件系统预期的功能以及展现形式,确定功能的优先级以便开发团队总是在完成最有价值的工作,回答开发团队提出的疑问等。开发团队里的人员包括了系统架构师、需求分析师、软件工程师、测试人员以及文档编写者。敏捷开发小组需要定期开讨论会就不合需求之处讨论实施方案。 2敏捷开发系统实例分析 2.1项目背景及需求分析 2014年8月,笔者为某公司开发技术支持信息平台,以提高该公司运作效率,节约成本。前期需求分析用了比较长的时间。首先开发团队进驻该公司,向各个部门管理人员和工作人员深入了解各个岗位的具体工作内容并做了详细记录;其次从该公司人事部门获取了组织机构图及各个岗位的人员安排,并将软件架构设计及数据结构设计讨论形成完整的方案,形成了前期需求文档。依照该方案约定,设计了系统框架,再次跟客户讨论,对不合理之处进行了调整。接下来进行功能需求调研,调研之后发现该公司存在如下问题。 1)由于该公司业务特性,大部分员工长期在项目服务机构工作,甚至有部分海外项目,短期内无法回本部,当遇到政策或技术等问题时无法获取本行业相关实时资料,从而造成了项目潜在风险。 2)由上级公司以及国家相关部门的体系文件、规范标准、法律法规等文件公司必须及时获取并提供给公司全员以作为引导,但线下资料共享困难,以至于对国家及总公司的政策响应缓慢。 3)由于驻外项目组成员工作随意性较大,公司管理人员对驻外人员管理效率低下,驻外人员是否在岗,工作进展等实时情况反馈不及时。 4)企业管理人员、项目经理、项目成员、各部门工作人员之间沟通、协作困难。 5)项目员工之间缺乏经验交流。 2.2系统技术架构 通过本文依托的系统需求,结合系统目标进行分析,提出以平台为系统架构基础。.NETFramework是一种新的计算平台,它简化了高度分布式Internet环境中的应用程序开发。.NETFramework具有两个主要组件[4]:公共语言运行库和.NETFramework类库。公共语言运行库是.NETFramework的基础。可以将运行库看作执行是管理代码的,它提供优秀服务,而且还强制实施严格的类型安全以及可确保安全性和可靠性的其他形式的代码准确性[5]。.NETFramework的另一个主要组件是类库,是一个综合性的面向对象的可重用类型集合。建立在.NETFramework之上的提供了一个Web应用程序模型,并且包含使生成ASPWeb应用程序变得简单的控件集和结构。包含封装公共HTML用户界面元素的控件集,这些控件在Web服务器上运行,并以HTML的形式将数据推送至用户界面上。在服务器上,这些控件公开一个面向对象的编程模式,为Web开发人员提供了面向对象的编程的丰富性。该系统引入DeveloperExpress控件集合替代控件集,并结合JavaScript脚本语言为用户提供了更好的使用体验以及更为强大的数据提取和处理功能。为遵循敏捷开发原则,系统使用VisualStudio2012内集成的TeamFoundationServer服务平台,使系统开发人员进行源代码共享、代码审阅和数据收集,为更加准确的实现系统功能做好铺垫。文中系统架构主要基于以MicrosoftVisualStu-集成开发环境为开发工具。采用面向对象语言C#与DeveloperExpress无缝结合,为系统通信和相关服务提供支持,以SQLServer为底层数据支持。为了开发的便利和数据安全的考虑,系统采用多重数据备份和加密工作。搭建系统的操作系统采用了WindowsServer2008R2虚拟机的形式使用Hyper-V虚拟化技术存放在WindowsServer2012服务器系统中。硬件方面采用了双机热备技术,以保障数据安全性。 2.3系统功能模块 该系统开发进程遵循敏捷开发原则,参照针对客户的中期需求调研情况和无纸化办公、解决实际存在的问题为目标,对主要功能采取逐个突破原则。据此,将系统功能模块进行了有效划分,包括门户网站和技术支持平台两个主要板块。技术支持系统以用户管理、项目管理、机构管理、岗位管理、权限管理为优秀的系统架构体系,以及技术支持、公司业务、人员动态、交流论坛四个主要功能以及个人信息、通知通告、证书管理、周月报汇总、证书汇总,员工信息汇总等辅助功能。 2.3.1系统架构 系统架构是一步步搭建并走向成熟的,从页面和代码的分离以及数据结构基础设计到三层架构,再到现在的多层,每一步的发展,使得程序逻辑更加清晰,代码可复用性更强,可读性更高,可维护性更好。用户体验方面,初期添加新的以部门为顶层的树状组织机构只能由开发人员更改XML数据文件进行添加,到现在由客户完全自主配置。 2.3.2开发过程 企业信息系统的开发有其自身的特点。一旦系统架构确定下来,剩下的工作就是在这个架构体系下,不断做重复工作实现所有规划的系统功能。第66页图1为一个敏捷开发小组针对一个功能块的完全开发流程,前四个角色共同组成开发团队,最后一个角色是产品所有者。在前期需求调研完成的情况下,项目经理制定一个灵活的开发计划,计划的时间不宜太长,否则因为客户需求的不断变化,执行起来就会非常困难。开发计划交由需求分析员进行详细设计,需求分析员需要画出具体图形或者制作静态网页将具体功能设计出初始形状,在提交由项目经理进行评审。如评审通过,则向开发组分配任务,开发组开始功能。当开发组开发完结后交由测试组进行代码整合并集成测试;如评审未通过,需求分析员需要对详细设计方案进行调整或重新设计。测试组测试无误,则交由客户代表进行业务层面测试;如测试组发现BUG,则开发人员需修改代码,消除BUG。客户代表如测试通过,则此功能开发完成;如果客户有异议则将问题提交至系统测试组,再做重新调整。 2.3.3功能开发实例 该系统开发的第一个主要功能就是技术支持。技术支持是一个信息共享平台,针对该公司上级单位制定的体系文件、国内外法律法规文件、行业内的成功经验以及公司内部开展的培训课件等体量庞大的文件系统,建立在线共享平台。客户代表向项目经理提出要包括9大目录板块(包括体系文件、法律法规、规范标准、培训课件、事故案例、公司业务、办公文件、知识分享及学习园地),每个大目录需要其做到其公司系统管理员可以自行配置,区分上传文件(包括下载和查看)、下载文件(包括查看)、查看文件3种不同权限。项目经理制定了1个月的开发计划,交由需求分析员进行详细设计,由于在架构设计阶段已经将权限分配体系基础搭建完成,需求分析员在2天以内设计出了技术支持的功能界面。得到项目经理认可后交由开发组进行开发,开发组花9天时间将功能原型开发完成。交测试组进行集成测试,测试组在向开发组提交并确认了两次代码BUG后交客户代表测试。当测试组将交由客户代表进行体验层测试时,客户代表确认了展现形式,但向某一目录下上传了50个文件,该目录打开变慢,继续上传了100个文件后,技术支持功能打开变得异常缓慢,并将问题反馈至开发团队测试组。测试组在经过同样测试后得到类似结果并将问题反馈至开发组,开发组在进行单步调试以后提出两个结论:第一个是文件显示控件在提取大量文件时默认读取了文件数据字段导致变慢;第二个是功能加载将对应数据表中所有数据全部提取以致速度变慢。并就此确定了解决方案,更改WEB展示风格,提升了加载速度。在此交由客户代表测试后,客户代表提出,由于公司业务拓展,需要将第六部分公司业务从技术支持提取出来形成独立功能模块,每项业务下包含有历年项目,需将项目按年分类并按从新到旧的顺序排列。针对客户需求,开发组将项目数据与技术支持数据进行了组合查询,并在导航树设立虚拟的年份结点,从而将公司业务功能完成。如此不断迭代循环,经过大概两个月的修改以后最终获得了客户代表的认可,技术支持系统的功能开发就此完成。 2.4系统应用评价 通过该系统的实施不仅解决了企业资源无法实时共享的问题,而且帮助管理者提高了管理、监控和决策水平,缩短了解决问题的时间。同时,由于系统本身的B/S架构特性,使得该公司所有员工随时随地都可感受到系统带来的便利。 3敏捷开发经验总结 3.1快速适应需求的变化 敏捷开发方法能够尽可能容易和有效地适应变化。尽管大多数人都同意反馈很重要,但是他们忽视了一个重要的问题,就是反馈结果往往代表的就是变化。敏捷开发能够驾驭这种变化,因为推动变化比企图阻止变化更加有效。实际工作中,开发团队和客户对于软件开发方面往往站在不同的角度,理解容易产生分歧,只有不断地沟通才能达到预定目标。在该项目中,客户不断向开发团队反馈使用中的种种体验方面的问题,而开发团队则积极响应客户诉求,同客户一起讨论有效的解决方案。 3.2降低软件开发风险 来自需求的风险是软件开发项目必须直面的问题。敏捷开发方法同时也要求至少有一位系统实际用户实时与开发团队讨论需求,回答开发团队的问题,对开发完成的功能进行确认。这是解决软件开发中需求不确定的切实有效的办法。假如客户只认为给出开发团队模糊需求就撒手不管,造成的结果极有可能是返工重做或大面积修改,这也就为软件失败埋下伏笔。 3.3形成明确的代码规范 敏捷开发对于编程规范的要求很高,通过制定严格的代码规范来进行团队内部沟通。一个明确的代码规范不仅可以节约时间,而且可以大幅提升代码的复用性,同时还可以提升软件品质。软件开发人员的编程习惯不同,是软件项目失败的重要原因,彼此短时间读不懂对方代码,就无从下手,从而造成大量时间浪费。项目开发团队由项目技术负责人搭建系统架构,指定代码规范,经过短时间磨合,所有成员形成默契,开发效率不断提高。 作者:刘致良 陈于 程铁信 张敬芳 单位:天津工业大学管理学院 太原重型机械集团煤机有限公司 太原科技大学
个人信息安全论文:移动智能终端个人信息安全论文 一、移动移动智能终端信息安全的发展现状 目前信息安全是一个所有人都比较关注的问题,作为唯一一个对用户的移动业务体现形式的移动终端,同时作为载体存储用户个人的信息,是要与移动网络配合以保证安全的移动业务,实现移动终端与移动网络之间可靠安全的通信通道,同时还要使具有机密性、完整性的用户个人信息得以保证。不断强大的和逐渐普及的移动终端功能,不可或缺的用品逐渐成为移动终端在日常生活中人们的普遍共识,而同时在带给用户便利的这些具有强大功能的智能终端,也导致了一系列日益突显的信息安全的问题。一方面,越来越多的个人信息存储在智能终端中;而另一方面,信息的泄露与病毒的传播也会为数据交换功能和丰富的通信所引起。在管理进网检测中,分析现有的信息安全威胁,并对移动智能终端通过专业的安全检测工具检测操作系统,让终端自身的防护能力被移动智能终端的制造商所提高,以保护原本没有防护能力的智能终端。使用户在使用通过行业标准规范的应用程序时可知、可控。但是,目前仍有水平不足的自我管理、意识不强的信息安全的一部分用户,同样会导致暴露部分用户在移动智能终端上的个人信息。 二、分析个人信息安全的技术问题 随着不断发展的科学技术,越来越多的新业务集成在移动终端之上,对信息安全来说,部分的新业务是有其特殊的要求的,新的安全隐患可能伴随着用户的部分新的业务。例如移动终端集成了定位业务,其自身的位置信息时可以随时随地获得的,而个人用户的私密信息也是包含位置信息的;例如移动终端集成了生物识别的技术,则可以记性保护用户的个人信息的,但是在终端设备上同样会缓存生物识别的信息的,所以移动终端具备定位业务是有特殊的要求的,尤其是在对于信息安全方面。不存在绝对安全的软件系统,应在做好相关工作的同时规避不同的风险,可从以下几方面来实施防范个人信息安全受到威胁: (1)应用程序的权限进行限制。 安装应用程序的时候,该应用程序的最小权限必须得以确认,应遵循的原则是最小权限的原则,将大大降低受到恶意软件攻击的可能性。但是对于不一定懂得如何验证是否合理权限要求的应用程序的广大普通用户,用户在大多数情况下对于系统所要求的权限会直接授予。所以则需要在设定权限或申请权限时的开发者,使最小权限的原则严格的执行。 (2)认证程序应用。 最有效的手段之一就是认证并防范恶意的程序。审查相关的代码经过应用程序以及完整的测试,可得到权威机构的认证并确认其合理的使用权限,这力的防范了恶意程序。 (3)设置数据信息的加密功能。 用户在使用浏览具有个人隐私性质的信息或是应用时,硬通过设置一系列的登录用户口令来使某些移动智能终端的功能解锁,以减少威胁安全的情况发生。 (4)备份私有数据以及做好防护措施。 用户在使用私有数据时,应提早及时的做好数据的备份以及防护措施能,以免在数据发生损毁或是泄漏时能够有效的找回,而且做好数据的防护措施例如密码找回。则可防止信息的二次泄露以免造成巨大的损失。 三、结语 加强宣传培养用户信息的安全意识是个持续性的战略,安全的智能终端的信息常识的普及,只到正规的应用程序商店下载安装、避免安装来源不明的软件、只安装通过认证的应用程序、避免连接不明的网络以及不明的终端设备、只连接可信的主机或其他终端设备、设置用户口令、加密隐私数据、安装防病毒软件等,从而实现智能终端的个人信息安全。使自我的管理水平得到显著地提升。 作者:林春 李瑞 单位:南京邮电大学 互联网背景下个人信息安全论文 一、个人信息概念的界定 对于个人信息,解释繁多。一般认为是可识别的所有本人信息的总和。1995年欧盟公布的《欧洲联盟数据保护规章》定义:“个人信息是有关一个被识别或可识别的自然人(数据主体)的任何信息:可识别的自然人是指一个可以被证明,即可以直接或间接地,特别是通过对其身体的、生理的、经济的、文化的或身份的一项或多项识别”。国颁布的《个人数据保护法》定义:个人信息是指可识别的、活着的个人的数据组合,包括数据控制者占有或可能占有的其他个人信息、任何关于该个人观点的表述、数据控制者或与该个人有关的其他个人意图的表述。我国学者杨立新认为:“个人信息是隐私权保护的内容,凡属于个人的与公共利益无关的个人资讯、资料,包括计算机存储的个人资料、域名、网名、电子邮件地址等都是个人信息。”在我国的公共范围内对于个人信息大体范围可以概述为可以直接或间接识别的本人的信息。其中能够直接识别的个人信息是可以单独识别的本人信息如姓名、肖像、身份证号、基因等;而那些与其他个人信息相结合才能被识别的信息则称之为间接个人信息,如性别、爱好、生活习惯、兴趣、学历、职业、收入等等。我们日常所使用的个人信息的范围为以上两者的总和,这些信息包括了一个人从生理到心理、从个体到社会、从经济到文化的方方面面,它涵盖一个真正社会意义上的人所有的内在面与呈现面,包括了一个人的健康状况、家庭结构、社会活动以及名誉等涉及人格权的事项并囊括了著作和财产等关涉财产权的事项。需要引起注意的是个人信息并不等同于个人信息本人所知的全部。无论是本人了解的还是不了解的,在我国个人信息法中都明确其为个人信息的范畴,如被网络服务商非法收集的个人信息以及那些掌握在医生手中的绝症患者未知的医疗信息等等。在互联网时代,当人们的日常生活高度依赖于网络的时候,这些个人信息以个人数据的形式存载于计算机中,当大数据时代的到来,云计算等先进的信息共享技术的开发,使得存储于虚拟网络中的真实信息成了随时可供提取查阅的“待宰羔羊”,这些涵盖了个人隐私的相关信息的安全性也就变得岌岌可危,鉴于网络的开放性与共享性,以及当前技术方面的某些漏洞,使得个人数据一旦进入互联网就有可能在全球范围内无限制的被转载、复制、传播,而在当前市场利益的驱使下,被某些人窥视到了个人信息中所蕴藏的巨大商业价值。个人信息的污染与破坏、被窃取与侵权等种种道德失范的行为使个人信息安全的问题成了当下“新技术时代”特殊的存在于虚拟世界却对人们的现实生活产生深入影响的社会道德问题,也是伦理学发展到当下所应面对和亟待解决的学术问题。 二、个人信息安全道德失范行为的表现形式 当下我们所处的信息时代为人类信息的利用与传播开启了一个崭新的模式,尤其是电子计算技术的普及与发展,网络生活中的虚拟技术将网络活动主体的个人信息数字化和符号化发展成为人们信息交往的实践手段。这种模式极大地丰富了人们在网络社会中的活动但与此同时负面效应也接踵而至,正如恩格斯曾预言的那样,人类每进步一次就加大一步对自己的惩罚力度,我们在网络共享这一平台,可以接收到来自于世界各地的信息,但与此同时我们的个人信息也有可能被世界各地的任何人传播或复制,信息的“贩卖”、“丢失”“、陷阱”,等等失范行为,使我们在网络生活的每一分一秒都如履薄冰。 (一)、信息“贩卖” 进入当下的电子商务时代,很多社交网站、电子商务网站都采用“会员制”,用户需要注册会员后才能享受相关服务,而注册会员需要填写大量的个人信息,这写个人信息关涉到个人的姓名、职业、收入、爱好、兴趣、个人家庭状况甚至于真实的身份证号就相当于在这个虚拟的网络界面内注册了一个真实身份,这些真实的信息存储的网站数据库中;此外为了得到更多便利的服务,很多用户不得不将个人信息存储于网站的数据库中,比如电子商务网站,用户将自己的信用卡号、住址、联系电话等信息存储在数据库中,可以款素地完成交易。由于会员信息具有很好的商业价值,因此,很多网站以及网站的内部工作人员都觊觎这一块的利益,有些网站甚至将贩卖会员信息作为公司的主要收入来源之一。目前,由于网店、快递公司等需要用户填写详细的家庭住址、工作单位地址、固定电话、身份证号、信用卡号等高质量的个人信息,故而成为会员信息泄露的一个主要源头。如淘宝网站就有通过一元秒杀活动,借机猎取个人信息,在当事人全不知情的情况下将这些具象的个人信息以低价批量出卖;在网络的环境里人们缺乏明确的约束力,放纵了自己对于利益的盲目冲动,这也是一些潜在的道德异化进而外化的现实恶行。 (二)信息“丢失” 不仅网络的“内部人”觊觎会员信息,社会上的一些黑客和黑客组织也对各大网站的会员信息抱有极大的兴趣,想方设法通过网站服务器,窃取会员信息并贩卖或用作其他用途。2011年底,中国知名的“天涯社区”1.7G的会员数据被黑客窃取,并被散播到互联网上,这些会员资料包含4000万天涯用户的账号、密码、邮箱等信息,给用户造成的损失无法估量。除了贡献网站服务器之外,一些黑客也通过手工或专门的软件破解特定用户名和密码,盗取用户存在网站上的信息。更有甚者,有些黑客通过“钓鱼”网站或发送有“木马”的电子邮件,诱导用户点击后,将木马或病毒植入用户电脑中,窃取用户电脑中的隐私信息,如各种账号和密码、聊天记录、文件等,并将这些信息打包,悄悄地发送出去。2011上半年,共有1.21亿中国网民的账号或密码被盗,占中国网民总数的24.9%。2012年,瑞星公司的《中国信息安全报告》中指出,我国共有超过7亿网名被病毒感染过。这种运用技术窃取个人信息的失范行为给很多网络用户带来了巨大的经济利益的损失,甚至是私生活的曝光,造成当下众网民在某些技术者的“迫害”下的当众“裸奔”。 (三)信息“陷阱” 当下,有很多软件厂商在其发售的软件中内置窃取用户信息的程序,如有网络“小甜饼”之称的软件cookies,用户安装后,软件就会将用户的信息发送到软件厂商的服务器上。在智能手机快速普及的今天,由于android系统安全门槛很低,因此,安装android系统的智能手机成为个人信息泄露的“重灾区”。比如,有一款名为“高德地图”的导航软件,就有窃取用户登录账号、密码等信息的“后门”,该软件将窃取到的账号、密码等信息以明文的方式发送到高德地图的服务商手中,以作他用。复旦大学计算机科学技术学院的研究团队曾对某款主流智能手机的系统300余款应用软件进行分析,发现58%的软件存在泄露用户隐私的风险。从网民储存于电脑中、网站中、手机中的个人信息,每一种可以登录网络的电子设备都存在着无可规避的风险,种种道德失范行为的产生使网民在网络活动中的所有社会性行为都显得犹如刀尖上的行走,可这种种并非是技术发展的必然产物,而是在网络时代,人性的一种恶性异化的表现,当下网络环境中所呈现的这些道德负面现象真是伦理学多应研究并攻克的一道难题。 三、针对失范行为伦理层面的分析 当代的信息技术是一个特殊的统一体,它涵盖了特定的知识体系和行动过程,一方面被当下的社会价值观念所影响,又同时对社会价值观念产生反作用。主体人这一概念在网络社会中的丧失,使得数据鸿沟的不断拉大,技术的工具理性与价值理性的断裂,使人们在应用信息技术的同时不断沉沦,沉沦于技术的工具性而丧失了主体的思维,超越了道德的禁忌,使得人们在网络社会中的生活如同困于囹圄,人们逐渐迷失、在无意识的情况下渐被技术异化,技术之于伦理,伦理之于技术,两者并轨而行才能完成人类于当下社会更健康的发展。 (一)网络活动中人主体性的丧失 海德格尔提出现代技术的在实质层面上来讲就是一种展现方式,在信息化的社会下,信息技术通过编码化、数据化的展现,通过“强制”、“限定”是人进入到了一种非自然的状态也就是一种失去了主体性意识的人,加之网络的匿名性,是网络中生活的主体人处于一种不被现实社会道德约束的假象之中,导致了人们现实与虚拟世界中分饰二角的分裂性人格,海德格尔指出在现代技术的作家中,一切事物包括人都成了必不可分的东西,而当人被吸纳入这种系统之后,他“就被一股力量安排着、要求着,这股力量是在技术的本质中显现出来的而又是人自己所不能控制的力量”,当技术操作者在运用自身掌握的网络技术进行示失范的行为时,完全没有意识到他并非技术的操作者,反而成了技术的奴役者,在这种技术的异化下逐渐失去了一个主体人本身所具有的自我约束能力和所有遵守的道德规约,逐渐沦为技术符号的附属品,由主动变为了被动,有操控者变为了被控制者。 (二)技术的工具理性与道德价值理性的断裂 针对技术的本身其使用的限度是受自然属性的制约的,而现代的信息技术又带有社会属性,人们在带有自身价值观念去使用技术时就意味着人类多余技术的使用有可能超过所能承受的限度范围。当人们在出于自身利益考量来过度开发的同时也就埋下了技术异化的因子。作为技术发展的最新形态,信息技术也同样具有这两种属性,它的工具理性就如同其自然属性一样,其实质是呈现世界的实然状态,但是在人们应用信息技术的过程中,把其工具理性推到一个至高的地位上,而其社会属性也即是具有一定正向约束力的价值理性却被“束之高阁”。技术的工具理性与道德价值理性本应并轨而行才能保证技术在发展的过程中能呈现一种自然的状态,造福社会而又不违背其自身发展的规律,可人们为了谋取自身的利益,把技术本身视为一种客体,对其任意球取,沉浸在胜利的喜悦中却毫无背德意识,“这种理性化的潜在逻辑,是加强支配与压迫的逻辑。人对自然的支配变成了人对人的支配,而且最终会堕入自我支配的噩梦之中”。如此,工具理性与价值理性就此在人为的作用下发生了断裂,“技术的‘真’与伦理的‘善’也就此断裂,在空间上:技术则具有开放性和前瞻性,以获取足够的利润支持,从而研发更先进的技术;伦理则具有封闭性和保守性,以获取本体论意义上的家园感和安全感,即技术的‘利’与伦理的‘善’之间的断裂。”信息技术的发展过程中若不将伦理的价值观念纳入考量的范围之内,那么信息技术的工具理性就会与其价值理性就会分轨而行,造成工具理性的无限放大性的畸形发展,也就造成当下人们道德失范的种种后果。 (三)网络信息技术使人的异化 马克思曾指出:“劳动所产生的对象,即劳动的产品,作为一种异己的存在物,作为不依赖于生产者的力量,同劳动相对立。劳动的产品就是固定的某个对象中,物化作为对象的劳动,这就是劳动的对象化。劳动的实现就是劳动的对象化。在被国民经济学作为前提的那种状态下,劳动的这种实现表现作为工人的失去现实性,对象化表现为对象的丧失和被对象的奴役,占有表现为异化、外化。”人们在网络社会中所掌握的信息技术,对人类的生活所产生的影响的范围必然不会超出生产力与生产关系这一维度“,在异化的状态下,信息技术成为统治人和剥夺人的异己和敌对力量,这时的人成了信息技术的附属物。所以信息技术的异化的实质就是人与信息技术矛盾的激化,网络信息在被滥用的情况下没成了人的异己力量。记载信息社会中变成了数据化、符号化的人,人被异化成信息产品。人们不断被信息同化、物化。”这种信息技术的异化使网络社会中的人渐渐失去了其原有的价值品格,加之利益的驱使,使其原有道德品格丧失,在操纵他人个人信息时,自己也变为网络社会中一个传输数据的中介,将其自身也数据化、符号化了。海德格尔曾言“和机器一样,工业化时代的人本身也依赖于技术系统,人与其说是利用技术,不如说是为技术所用,因而人本身成了技术体系的职员、附属、辅助,甚至是它的手段。”海德格尔的语言不仅适用于工业社会,在当下的网络时代,信息社会里也同样适用,在信息社会里,作为主体的人在进入这个虚拟化的网络社会里,在信息技术的操纵下,在改造社会的同时,也改造了自己,由主体人变为数据人,这种技术的异化,改变了以往的社会结构,更对人们已然约定俗成的伦理道德构成了威胁。 四、针对失德行为的对策分析 网络社会的迅速发展,信息化进程的加快,加之网络空间的虚拟性与开方向,使得网络社会生活的秩序出现的管理失控,信息的泄露与侵权已成为当下不可规避的难题之一,也逐渐从网络社会中演化为现实生活中的矛盾,既对传统的伦理规法发起了挑战,也制约着网络社会自身的平衡发展。因此网络社会的健康发展呼吁建立是应用于当下的伦理道德规范,增进责任机制的培养,加大法律的保护力度,同时引导自律机制来调整当下社会的伦理困境,从而建立一个良好的网络环境。 (一)责任机制的培养 网络社会中信息技术的飞速发展使得人们原有的生活格局发生了翻天覆地的变化,而这种变化的发生可以说是于潜移默化中的一种彻底颠覆,人们从开始对信息技术的折服发展到当下对信息技术的崇拜,进而迅速沉沦,可是在这种环境下生存的道德观念却没有及时梳理成型,就如美国学者理查德•斯皮内洛指出的:“技术往往比伦理学理论发展得快,而这方面的之后效应往往会给我们带来相当大的危害。”当下网络生活中道德相对主义盛行、无政府主义泛滥、人际关系淡漠以及道德人格的扭曲皆由因此而生,归其本质是道德责任的淡漠,责任伦理遂成为信息技术时代的必然诉求,引导责任机制的建立成为当下解决道德失范行为的一个先导机制“,责任伦理”的概念是德国社会学家马克思•韦伯于1919年在其所著的题为《作为职业的政治》一文中所提出的概念。随着当下伴随着网络社会出现的一系列伦理范畴内的失范行为,责任伦理成为当下的必然诉求,面对利益与道德之间的矛盾时,全社会都应肩负起自身的责任来,不仅要注重个人对其职业的责任理念,更应该注重社会团体的责任意识,进而整个社会的责任观念才会得以树立,唤起我们这一时代的责任观念,自身的本我价值观念才能与社会公共的价值观念才得以统一。针对当下网络中的信息技术本身,本无善恶之分,技术的最初职能即是呈现实物的自然面,但当网络的虚拟空间的独特属性,人置身于网络社会中,在运用信息技术的过程中人为附加了人性化的元素于其中,有加之隐匿性的掩护,使人的劣根性不断放大。若要在网络空间这一亚社会领域里构建一个完整的价值观体系,那么首先要构建的就是人们的责任意识,这是至关重要的,用责任意识去约束相关人员的行为“,因为伦理精神不仅仅是指信念或良心,责任是更为重要的,而用责任意识去衡量相关人员的行为,较以至善的信念作标准更为明确具体。”而对于我们前文所提到的针对个人信息安全,相关执业人员的一些违反自身职业道德或者社会规约的失范行为来讲,最需要的就是对自身的责任机制的架构,在发挥其才能的同时又承担相应的社会责任。西方的责任伦理大师尤纳斯认为“:‘责任与谦逊’是最重要的伦理精神,由于科技行为对人和大自然的长远和整体形象很难为人全面了解和预见,存在一种‘责任的绝对命令’”,所以,符合当下网络时代,信息技术时间主体的新的责任意识必须是与技术的发展并轨而行的,这要求专业的技术人员在设计与应用技术的同时担负起自身的责任,参与相关活动的运营团队也同样承担起自身的社会责任,形成上行下效的责任机制,从而实现技术的健康发展,为社会的进步提供优化的保障。 (二)加强个人信息权的立法保护 针对于个人信息的保护除了我们之前提到的道德伦理和技术手段的保护之外,还有一个比较优秀的保护手段也是约束力最强的手段即是法律手段,在针对个人信息处理过程中造成的个人权利伤害的种种行为中,最能对个人提供保护并对相关人员起到强制约束力的有效手段。在我国针对个人信息权益的保护立法还只是台湾地区和香港特别行政区有专门的个人信息保护法,而我国大陆的个人信息保护法尚在制定之中。在没有专法保护的情况下,有关个人信息的问题是被拆分为保护人格与保护隐私等法律规范内来实施保护的。换言之,我国大陆地区还没有出具保护个人信息权益的专法。从全球范围看,绝大部分的大陆法系国家,包括少部分的英美法系国家都选择了统一立法模式。统一立法模式是在立法上将个人信息保护法作为基本法对待。其特点在于充分考虑到个人信息保护的统一性,照顾到行政机关和私人机关处理个人信息行为的内在联系,同时也主语在司法上采用同一标准。美国的分散式立法模式是在针对不同领域定制单行法,此种模式的最大优点在于立法明确,内容界定清晰。其弊端是无论从立法角度还是司法角度都容易造成法治的不统一。基于对一两种立法模式的考量,在结合我国的法律体制和一贯法律传统,我国的个人信息保护法应该选择同一立法的模式为立法基础,并在此基础上引入自律模式,相互融合取长补短。针对我国的个人信息保护法的制定除了其基本的立法模式外,我国还应在各国立法的基本原则上梳理适合我国实际情况的立法基本原则。在梳理了各个指导原则后,笔者认为,OECD指针的第二部分适用于国内法律的实际范畴,而该部分规定的个人资料保护的八大原则也可为我国立法所借鉴。即,限制收集原则、资料品质原则、目的特定原则、限制利用原则、安全保护原则、公开原则、个人参与原则、责任原则,实践证明,指针确立的原则对其后的国家立法以及国际文件都产生了示范作用,同样为我国个人信息保护法的确立提供一个优良的基础。一部完善的个人信息保护法就如同一面没有漏洞的天网,能够为个人信息的保护提供一道难以跨越的屏障同时也会让诸多破坏个人信息安全的行为无所遁形,成为一种无懈可击的保障力。 (三)完善个人自律机制 鉴于网络社会的虚拟性、开放性等特质,网络主体的行为带有一定的隐匿性,使人们逐渐背离了现实社会中那些已然被大家接受并遵守的道德规约,加之法律、规范的约束力的滞后,使人们的劣根性不断放大,以为可以在这个虚拟空降为所欲为。从心理学的角度来讲,当人们认为自己在一个隐蔽的环境里,自己的行为不易被察觉,或者认为可以不受时时约束,可以逃避监督的情况下,行为主体就会自行卸下道德法规的“包袱”,而此时道德准则也就丧失其原有的作用。由此看来,完善自律机制是继责任机制与法律保障后,又一需要架构的针对个人信息安全的保障机制。在信息社会中,网络中的行为主体大多处于“独处”的状态之中,每个人都如穿着隐形衣一般,这时道德规约的贯彻实施就要求更高层次的自律。《礼记•中庸》有云:“道也者不可须臾离也,可离非道也。是故君子戒慎乎其所不睹,恐惧乎其所不闻。莫见乎隐,莫见乎微,是故君子慎其独也》。”鉴于国人思想体系中儒家思想根深蒂固的地位,针对网络社会中自律机制的建立,应以儒家“慎独”思想为“入德之方”。“慎独”思想所倡导的“独处时坚守道德准则”对应于我们当下于网络社会中的“独处”状态的道德戒律达成契约,强调我们在网络社会中必须审慎的行动,在这种强烈的道德感的感召下,严于律己,恪守道德信念,进而达到网络社会中个体人格与道德情操的高度统一。网络社会是一个真正意义上的数字化与虚拟化的生存空间,在这一空间的道德理论的建立需要每个网络活动主体的慎独精神力,才能将外在的道德规约转化为内在的一种约束体系,就如编写程序一般编入每个操作者的操作流程中,将道德内化为一种习惯、一种网络生活中自然的状态,将规范转化为一种责任感,才能尽可能从根源上规避失范行为的产生,当每个网络活动主体都对自己的网络行为审慎于独处,戒其于微小,这种内在维系力便结成,道德的自律意识也便成型。 五、结论 在人类的历史上普通民众,从未有过像今天一样,如此担忧和害怕自己的个人信息安全,各种道德失范行为的肆意横行,不仅给人们造成巨大的心理压力更干扰其正常生活也会造成经济损失,甚至是造成人身伤害,本文从伦理的角度出发深入地探究了道德失范行为的根源并从社会团体、法律机制及网络主体个角度提出了解决这一难题的预想策略,希望对这一问题的理论研究供以微薄之力,先贤黑格尔曾提醒世人:成为一个人,并尊重他人为人。笔者这样理解这句话:尊重他人是自己为人的前提。 作者:刘焱 单位:燕山大学文法学院 个人信息安全论文:微信平台中个人信息安全论文 1网络环境下档案信息的特征 档案信息化以计算机技术为基础,与以往的纸质档案资料相比,具有以下特征: 1.1设备依赖性。 不同于过往的档案记载,信息化的档案资料再也不是一支笔、一份纸记录的过程,从输入到输出都是经由计算机与其辅助设备实现,管理与传输也都依赖各种软件与网络资源共享,信息处理速度与质量在某些程度上依赖于计算机的性能与软件的适应性。 1.2易控性和可变性。 信息化的档案资料一般是以通用的文档、图片、视频、音频等形式储存下来,这给信息共享带来了便利,但也增加了档案资料的易控性和可变性,对于文档资料可以通过office工具删除修改文字、对于图片资料可以通过photoshop轻易地改变其原有的面貌、对于音频和视频资料可以通过adobeaudition和premiere工具的剪辑变成完全不同的模样,这些都造成了档案信息易丢失的现象。 1.3复杂性。 档案信息量不断增加、信息存储形式也变得丰富多样,不仅有前文所述的文档、图像、视频、音频等形式,不同格式之间的信息资料还可以相互转换,如视频与图片、文字与图片的转换等等,进一步增加了档案信息的复杂性。 2目前网络环境下档案信息安全管理存在的问题 2.1网络环境下档案信息安全问题的特性。 档案信息化有其显著特征,在此基础上的档案信息安全问题属性也发生了较大变化。首先表现在信息共享的无边界性,发达的网络技术使得整个世界变成一张巨大的网,上传的信息即使在大洋彼岸也能及时查看,一旦信息泄露,传播的范围广、造成的危害难以估量。同时,在某种程度上档案信息化系统也存在着脆弱性问题,计算机病毒可以入侵系统的众多组成部分,而任何一部分被攻击都可能造成整个系统的崩溃。此外,网络安全问题还存在一定的隐蔽性,无需面对面交流,不用对话沟通,只需打开一个网页或是鼠标轻轻点击,信息就会在极短时间内被窃取,造成严重后果。 2.2网络环境下档案信息安全面临的主要问题。 1)档案信息化安全意识薄弱。很多情况下,档案信息被窃取或损坏并不是因为入侵者手段高明,而是档案信息管理系统自身安全漏洞过多,其本质原因是档案信息管理安全意识不够。受传统档案管理观念的桎梏、自身技术水平的限制,很多管理人员并未将档案信息看作极为重要的资源,对相关资料处理的随意性大,也无法觉察到潜在的风险,日常操作管理不规范,增加了档案安全危机发生的可能性。2)档案信息化安全资金投入不够。现代信息环境复杂多变,数据量急剧增加,信息管理难度也越来越大,对各种硬件、软件设备的要求也进一步提高,需要企业在档案信息管理方面投入更多的人力、物力,定期检查系统漏洞。而就目前情况而言,大部分企业在这方面投入的资源还远远达不到要求,档案信息管理的安全性得不到有效保障。3)档案信息化安全技术问题。技术问题首先表现在互联网自身的开放性特征中,互联网的基石是TCP/IP协议,以效率和及时沟通性为第一追求目标,必然会导致安全性的牺牲,诸如E-mail口令与文件传输等操作很容易被监听,甚至于不经意间计算机就会被远程操控,许多服务器都存在可被入侵者获取最高控制权的致命漏洞。此外,网络环境资源良莠不齐,许多看似无害的程序中夹杂着计算机病毒代码片段,隐蔽性强、传染性强、破坏力大,给档案信息带来了严重威胁。 3网络环境下实现档案信息安全保障原则 3.1档案信息安全的绝对性与相对性。 档案信息安全管理工作的重要性是无需置疑的,是任何企业特别是握有优秀技术的大型企业必须注重的问题,然而,档案信息管理并没有一劳永逸的方法,与传统档案一样,不存在绝对的安全保障,某一时期看起来再完善的系统也会存在不易发现的漏洞,随着科技的不断发展,会愈来愈明显地暴露出来。同时,档案信息安全维护技术也没有绝对的优劣之分,根据实际情况的需求,简单的技术可能性价比更高。 3.2管理过程中的技术与非技术因素。 档案信息管理工作不是单一的网络技术维护人员工作,也不是管理人员的独角戏,而需要技术与管理的有机结合。档案管理人员可以不具备专业网络技术人才的知识储备量,但一定要具备发现安全问题的感知力与责任心,对于一些常见入侵迹象要了然于心,对于工作中出现的自身无法解决的可疑现象应及时通知更专业的技术人员查看。可根据企业实际情况建立完善的档案安全管理机制,充分调动各部门员工的力量,以系统性、全面性的理念去组织档案信息管理工作。 4网络环境下档案信息安全管理具体保障方法 4.1建立制度屏障。 完善的制度是任何工作顺利进行的前提与基础,对于复杂网络环境下的档案信息安全管理工作来说更是如此。在现今高度发达的信息背景下,档案管理再不是锁好一扇门、看好一台计算机的简单工作,而是众多高新技术的集合体,因此,做好档案信息安全管理工作首先要加强安全意识的宣传,包括保密意识教育与信息安全基础教育,加强档案管理人员特别是技术操作人员的培训工作。同时,应注重责任制度的落实,详细规定库房管理、档案借阅、鉴定、销毁等责任分配,详细记录档案管理培训与考核工作、记录进出档案室的人员信息,具体工作落实到人。在实际操作中,应严格记录每一个操作步骤,将档案接收、借阅、复制等过程完整、有条理地编入类目中,以便日后查阅。 4.2建立技术屏障。 网络环境下的信息安全技术主要体现在通信安全技术和计算机安全技术两个方面。1)通信安全技术。通信安全技术应用于档案资料的传输共享过程中,可分为加密、确认与网络控制技术等几大类。其中,信息加密技术是实现档案信息安全管理的关键,通过各种不同的加密算法实现信息的抽象化与无序化,即使被劫持也很难辨认出原有信息,这种技术性价比高,较小的投入便可获得较高的防护效果。档案信息确认技术是通过限制共享范围达到安全性要求,每一个用户都掌握着识别档案信息是否真实的方案,而不法接收者难以知晓方案的实际内容,从而预防信息的伪造、篡改行为。2)计算机安全技术。从计算机安全角度入手,可采用芯片卡识别制度,每一名合法使用者的芯片卡微处理机内记录特有编号,只有当编号在数据库范围内时方可通过认证,防止档案信息经由计算机存储器被窃的现象发生。同时,应加强计算机系统的防火墙设计,注意查找系统漏洞。 4.3建立法律屏障。 面对如此复杂的网络环境,法律条令是最为有力的防护武器,建立系统完备、结构严谨的法律体系将极大地促进档案信息安全管理工作的进行,应从维护网络资源、维护用户正当权益方面入手,以法律的强制力为档案信息安全管理保驾护航。 作者:徐丽艳 单位:鹤岗市林业局 个人信息安全论文:论大数据征信个人信息安全保护对策 摘要:大数据征信使个人信息安全处于空前的威胁与挑战,本文简述了大数据征信的概念与发展,探讨其在个人信息安全的保护过程中存在的主要问题,并为完善大数据征信中个人信息保护提出对策与建议。 关键词:大数据征信;保护;个人信息 一、大数据征信的概念与发展 大数据征信是指对海量在线交易记录、社交网络数据等个人的信息进行收集整理,并运用大数据分析和刻画出信用主体的违约率和信用状况,进而控制金融信用风险。解决了传统征信因信息分散导致的采集成本高,效率低下等问题,与传统征信天然互补。由于大数据采集的覆盖面广、信息维度丰富,评估个人信息的信用风险全面而广泛,成为互联网金融和众多相关行业的基石。 二、大数据征信中个人信息安全保护现状及存在的问题 由于互联网征信企业极度依赖于大数据技术的收集与分析,一切信息皆信用,使得个人信息的安全性受到了空前挑战和威胁。近年来违法倒卖、泄露个人信息事件屡见不鲜,极大地影响了社会正常的经济秩序。由于个人信息在我国立法中仍处于薄弱环节,相关法规的制定存在较大的不足与滞后,商业化的大数据征信可能会成为侵害个人信息的工具,需用法律手段加以规制。 (一)立法保护滞后于现实需要 我国目前尚未出台专门的个人信息保护法,尽管个人信息安全保护不断出现在各种法律法规、司法解释中,但相关法律法规的制定过于分散且层次效力不一,在实践中缺乏可操作性,无法满足当前对个人信息保护的高质量法规的需求。现行的《征信业管理条例》与大数据征信的发展不适配,对于大数据征信中个人信息的采集、整理、保存、加工和公布等环节缺乏明确的界定,条例规范范围过于狭窄,对于涉及网络个人信息保护问题未作出合理规范。 (二)征信信息泄露严重监管缺乏 大数据征信涉及大量用户敏感信息,随着越来越多的数据被采集利用,用户面临着面临的信息安全风险变得更加严峻。与普通个人信息相比,征信信息由于价值和敏感性,泄露的危害更为严重。当前信息泄露已经形成产业链,数据黑市犯罪成本低利润高。再加上互联网征信公司内部管理制度不完善,存在业务操作和人员道德双重风险,近年来许多互联网公司人员存在监守自盗的风险,例如京东泄露了12G的用户数据造成其严重后果。2016年的“5•26信息泄露案”,湖南银行行长非法出售个人信息257万余条,包括身份证号、征信记录、账户明细等众多敏感信息。而在国外全球第一大个人征信机构益博睿涉及2亿的身份信息泄露,涉案金额超过6500万美元。 (三)个人维权法律救济困难 随着未来信息开发和利用的日益成熟,个人信息尤其是信用信息具备相当的商业、社会和法律价值。大数据时代使个人信息的权利边界消失,给个人信用信息主体维护自己合法权益带来巨大的挑战。由于个人信息主体往往处于弱势地位,与征信信息管理机构存在着信息和技术不对称,让受侵害的个人信息举证维权之路难上加难。在个人信息受到非法收集泄露等侵害时,由于通过法律救济途径解决纠纷可能产生的成本和风险过高,只好选择放弃诉讼维权,使得本应该成为最终保障的司法救济渠道起不到应有的保护作用。 三、大数据征信中保护个人信息安全的对策与建议 (一)完善个人信息立法保护 针对大数据征信的特点,以征信业规制和网络个人信息保护的专门立法现有成果出发,通过立法出台统一的个人信息国家技术标准,给已有的普遍分散立法以操作的指引,制定最低标准网络个人信息保护法,明确规定个人隐私的信息、个人信息采集基本原则和使用目的,采集收集的负面清单制度,防止个人信息被滥用。通过构建完善的个人信息保护法律体系,为征信体系安全建设提供更有力的法律支撑。 (二)加强行政监督管理与行业自律 加强数据安全体系和信息监管体系建设,防范非法入侵造成信息泄露,对于信息泄露问题完善危机应急预案和补救措施。加强信息安全执法监管,严厉打击非法泄露、买卖信用数据的行为,加大对泄露个人信息企业的问责和处罚。对征信管理机构开展内部安全认证和行业自律机制建设,充分发挥征信行业协会其协调沟通征信机构与监管机构的作用,加强征信行业业务交流和制定技术标准,开展征信信息保护宣传提高民众意识。 (三)探索多元化个人信息保护救济方法 建立征信机构内部的纠纷处理机制,完善信息异议处理解决机制,缩短错误征信数据信息的更正时限,提高征信信息录入质量。完善个人对征信机构的投诉渠道,引入征信行业调解、仲裁和第三方纠纷非诉解决的法律机制。对于公民维护个人合法权益面临取证难、诉讼难等问题,完善互联网情景中个人信息侵权赔偿制度,并在个人信息保护中引入举证责任倒置和集体诉讼机制,优化个人信息司法保护程序,提供便捷高效的法律救济渠道。 作者:林周 单位:武汉工程大学 个人信息安全论文:个人信息安全风险与防范 摘要:云计算时代的个人信息安全体系初步形成,但个人信息安全技术风险和管理风险还大量存在,可能导致个人信息的违法收集、利用和处理,因而有必要构建云计算下的个人信息安全监控机制、侦查机制和应急机制,确保个人信息安全可控和云计算产业健康发展。 关键词:云计算;个人信息;安全风险 一、云计算及其潜在风险概述 云计算是继分布式计算、网格计算、对等计算之后的一种新型计算方式,通过互联网上异构、自治的服务,为用户提供定制化的计算。云计算是将网络储存技术、虚拟化技术、网格计算技术、并行处理技术、分布式处理技术等软硬件技术融合发展的集大成者,也是集合了网络、服务器、计算、储存、应用软件等资源并提供快速便捷、即需即取服务的共享平台。云计算具有按需服务、广泛的网络接入、资源池化、快速弹性以及按使用量计费等5个特点;涵盖私有云、社区云、公有云、混合云等4种开发模式]。云计算有3大优势: 一是具有强大的存储和计算能力,能提供即需即取的服务。最大的云计算平台的服务器数量达到百万级别,一般的云计算企业的服务器数量在几十万台,比较小的企业私有云服务器数量也要数百上千台。另外,云计算还能够弹性配置、动态伸缩,以满足用户规模和计算量增长的需要。二是具有开放性,能实现资源共享。云计算将虚拟化技术、分布式计算技术、效用计算技术和定制、计量、租用的商业模式相结合,最大效率地利用了随时连接、随时访问、分布存取的各个服务器,实现了资源的共享。三是具有管理成本最小化以及与服务供应商的交互最小化的优势,能降低使用成本。云计算具有规模效应和网络效应,在硬件成本、管理成本、电力成本、资源利用率方面都有极大的成本优势,企业和个人也省去了服务器的磨损、闲置和管理成本,只需按需要使用相应功能、按服务量支付费用。云计算潜在的安全风险与云计算的技术优势和经济效益总是如影随形。用户对于个人信息安全的担忧是云计算服务推广应用的首要障碍,云计算的理念是开放和共享,而个人信息安全注重封闭和私权,两者之间存在一定的矛盾。个人信息是指个人姓名、住址、出生日期、身份证号码、医疗记录、人事记录、照片等单独或与其他信息对照可识别特定个人的信息[5]。个人信息涉及用户的人身自由、人格尊严、财产权利等基本权利,事关重大,一般具有极高的敏感性。用户在决定是否使用云计算之前会对云计算的安全风险加以衡量。使用云计算功能在线存储的文档、图片、视频等文件大量涉及个人信息,一旦云计算的安全体系被攻破,则可能发生个人信息泄露、贩卖等事件,严重危及用户的人身财产安全,甚至会造成社会恐慌。与传统的互联网技术相比,云计算环境下保护个人信息的必要性更加突出。一是因为云计算下个人信息脱离了用户的控制范围,一旦云计算服务商的数据中心发生事故,用户无法知悉,也无法及时采取措施,只能被动挨打。 二是因为云计算的交互式、参与性、网络化的特点,用户几乎将所有个人信息被动或者主动地全部暴露在云计算服务商平台上,存在信息不对称和能力不对称的问题,一旦发生侵权事件,用户损失巨大,而且难以维权。 三是因云计算的普及性和规模性,小的漏洞都会造成巨大的破坏,损害具有连锁反应。比如,2011年亚马逊的EC2业务由于出现一点小的漏洞,整个云计算数据中心出现全范围宕机;2012年微软的WindowsAzure平台由于个人服务的设置问题,导致所有集群的功能不能使用。目前,研究云计算时代个人信息安全保护的学者大多从国家立法、行业立规的角度展开。针对个人信息保护的建章立法固然重要,特别是构建规制云计算环境下个人信息保护问题的法律规范和行业标准正当其时,法律的具体执行,特别是建立个人信息安全风险的防控机制和措施更是迫在眉睫,本文拟从这一角度进行探析。 二、云计算中的个人信息安全体系与技术风险 云计算架构分为基础设施层、平台层和软件服务层3个层次,分别对应简称IaaS、PaaS和SaaS3个服务类型。IaaS是由政府或者企业建立的大规模服务器和网络传输连接装置等基础设施,同时采用虚拟技术将分散到各个数据中心的服务器集中起来。PaaS包括基本硬件、基础软件、储存设备等,起到应用支持的作用。SaaS的作用是制定一系列标准和协议,构建公共平台,提供最终的应用服务。分层是横向的、纵向的管理系统将这些资源进行统一的配置和统一运行,实现一站式的服务。不同的云计算服务模式意味着不同的个人信息安全体系,目前大多数个人信息安全体系就是基于云计算服务模型构建的。 (一)IaaS层的个人信息安全体系与技术风险IaaS服务提供商将基础设施,包括服务器、储存、网络等IT设施进行组合,形成不同规模、不同用途的服务产品,大到集网络、数据计算、数据处理于一体的应用系统,小到一台处理简单业务的服务器,然后以套餐的形式提供给用户。用户可以像在麦当劳点餐一样,租用产品目录上的IT基础设施服务套餐,将自己的应用部署在上面,开展各种业务。使用IaaS服务的信息安全风险比较大,无论是物理设施、虚拟化技术、接口设施、还是应用程序,如果发生自然灾害或者操作错误,将会对信息安全造成釜底抽薪般的巨大影响。其中,虚拟化安全风险是防范重点。一方面是虚拟机自身存在的安全风险,包括可能面临用户劫持、脆弱的防火墙等;另一方面是虚拟化软件带来的安全风险,包括未经授权的访问、非法删除、非法添加等[6]。在传统计算机技术下,对于个人信息的保护已经有比较成熟的技术,包括加密和密钥管理、身份识别和访问控制、安全事件管理等。云计算环境更加复杂,更加开放。云计算环境下的IaaS个人信息安全体系的关键是将这些技术进行融合,按照一定的技术标准,形成兼容的、完备的安全闭环,确保物理安全、网络安全、虚拟化安全、接口安全。一是要加入安全防护技术,利用防火墙、病毒防护墙等对整个IaaS进行防护;二是要加入访问控制技术,利用加密和解密管理、身份识别等技术为用户提供用户登录管理、用户认证、数字签名等安全管理服务;三是要加入审计技术,对用户的登录和使用情况进行统计分析,按照不同的风险级别区分不同的安全域,实施不同等级的安全干预[7]。 (二)PaaS层的个人信息安全体系与技术风险 PaaS层处在云计算的中间层,具有承上启下的作用,其对于个人信息的整体安全具有重要作用。PaaS服务商提供的是应用基础设施服务,即中间件服务。PaaS用户可以将其应用系统布置到PaaS平台上,应用系统服务器、网络、操作系统、信息管理等应用系统运行的环境,由PaaS服务商提供保障。所有PaaS服务商不仅提供平台,还提供安全服务。他们的职责是提供安全可靠的运行环境,保证用户的信息安全。PaaS个人信息安全体系要求数据处理符合国家法律法规的要求,主要包括:数据存放位置、数据删除或持久性、数据备份和恢复重建、数据发现;同时禁止一些不当的个人信息处理行为,比如:不同客户数据的混合、数据聚合和推理。PaaS个人信息安全体系重点在于对价值较高的个人信息的保护,尤其是防范对个人信息的交叉查询。 (三)SaaS层的个人信息安全体系与技术风险 与等软件服务模式类似。在SaaS平台上,用户不用购买软件,也不用维护管理,只需要按照服务类型和服务时间支付费用,就可以选择使用符合自己需求的软件。SaaS服务商不仅要管理维护自身的软件,而且要将用户的个人信息储存在自己的服务器上,以便用户随时随地可以接着使用软件。个人信息违法犯罪的概率总是与管理权限成正比。特别是在SaaS层下,存在一个基本的矛盾,一方面,SaaS需要将用户的个人信息进行备份,保存在多个不同位置的服务器上,防止数据丢失、数据删除,提供及时的数据恢复服务;另一方面,SaaS可能涉嫌秘密保存和永久保存用户的个人信息,在用户不知情或者已经删除软件上的个人信息的情况下,仍然保留电子痕迹并随时可以恢复数据。所以SaaS应该提供给用户透明的个人信息储存、删除和保护方案。当然,由于SaaS的共享性,用户的个人信息安全风险主要来自第三方的攻击、窃取和篡改等。SaaS层的个人信息安全体系应该包括以下4个方面内容: 一是应用的安全,软件运行的环境安全可靠,软件能够及时更新换代,确保没有漏洞; 二是个人信息数据库的安全,数据库与应用软件数据应该隔离分开,多个服务器进行分别储存,并使用防火墙、密钥管理等技术进行数据库的保护; 三是个人信息的传输安全,采用加密的传输协议,确保用户在客户端和云计算服务器之间传输个人信息时不被截留;四是访问控制机制,由于多个用户共用云计算服务器,需要对个人信息进行分块隔离,采用身份识别、数字签名和访问控制技术对访问登录进行严格管理。上述分析是着眼于云计算平台3个层次本身的技术漏洞,除此之外,云计算用户的服务终端也是个人信息安全风险的重要源头。一方面,云计算环境下,服务终端与云计算平台连为一体,构成一个统一的系统,具有极强传染性和破坏性的病毒很可能从服务终端侵入到整个云平台,导致整个云的崩溃或者瘫痪。特别是现在手机服务端日益普及,APP使用率日益增高,手机病毒的传播更加猖獗,也极易侵入云计算网络。另一方面,黑客也很可能通过云计算网络对服务端发起攻击,即使用户的计算机采取防火墙、杀毒软件等安全措施,但毕竟防范投入和水平有限,未必能阻挡病毒的侵袭。恶意代码制作者、病毒邮件发送者以及其他恶意攻击者可能直接窃取用户服务端的个人信息,这种窃取采取各个击破、蚂蚁搬家的形式,更加难以觉察和防范。他们也可能破解或者盗取用户在云计算平台上的登录名称和登录密码,盗取用户储存在云计算数据中心上的海量个人信息。 三、云计算中的个人信息安全管理风险 除了云计算技术风险,云计算的管理不善也可能带来个人信息的安全风险。天灾易避,人祸难防,云计算时代个人信息安全管理风险更大,后果也更为严重。技术风险多为概率事件,偶然性较强,而管理风险存在主观故意,发生的可能性更高。技术风险可能造成个人信息的破坏或者丢失,但不一定立即引起直接损失,而管理风险一般伴随着恶意商业目的,紧接着就可能造成用户财产的损失或者人格权利的侵害。技术风险可以由云计算服务商通过技术改进进行补漏,通过人工操作进行补救,但是,在信息不对称的现状下,道德缺失造成的云计算服务商监守自盗所带来的风险几乎是难以防范的。下面笔者将从个人信息的收集、利用、处理3个方面归纳总结各种安全风险。 (一)道德的失范导致的个人信息收集风险 在云计算产业巨大利益的驱使下,云计算服务商可能有意或者无意地大量收集用户的个人信息。云计算的主要商业模式是由云计算服务商运用数据挖掘技术,海量收集各类政府机关、企事业单位、个人用户的信息,进行储存、信息交换、个性服务、定向营销等。信息量越大,服务功能越强,商业价值就越大,这直接激发了云计算服务商收集个人信息的动力。首先,用户在使用云计算上的软件时,并不知悉个人信息已经被计算服务商获取。虽然法律规定服务商必须履行告知义务,但是软件的告知明细往往过于复杂,用户如果不仔细阅读一般都难以发现。特别是信息收集技术的不断进步,云计算服务商的信息收集能力不断增强,信息收集的种类和数量往往超出了用户能够知晓的范围。有时候,云计算服务商秘密收集或者备份用户的个人信息,但有时用户知道自己的个人信息要被收集,为了享有便利的服务,不得不放弃个人信息权。其次,由于数据挖掘、数据比对等众多信息收集技术的出现,云计算服务商具备了强大的信息比对、分析、归纳、推理、整理能力,能够将用户在不同平台不同服务中的碎片化个人信息整理成完整的个人信息图谱,能够掌握用户完整的特征和清晰的活动轨迹。虽然这些个人信息能够更方便地为用户提供优质的个性化服务,但这些脱离信息主体的个人信息,往往处于事实上的权利失控状态,信息主体并不知道谁收集、处理和利用了他们的信息,以及以何种手段收集、处理和利用他们的信息,这构成了巨大的个人信息收集风险[8]。第三,不同云计算平台之间可能存在不正当的个人信息交换,秘密签订个人信息共享协议,实现云计算服务商的商业利益最大化。特别是在云计算不区分国界的情况下,个人信息的跨境传输更难以管控。斯诺登事件就曝光了一些云计算企业在国家力量的支持下,收集其他国家公民的个人信息。这样的跨境收集个人信息的行为,不仅侵害了公民的民事权利,还侵害了一个国家的信息主权。 (二)规则的缺失导致的个人信息利用风险 云计算产业发展迅猛,但是云计算领域的规则和标准的建构与完善却相对滞后,这种不对称的发展造成了个人信息安全领域的无序状况,容易造成个人信息利用的违法和犯罪。首先,云计算安全技术标准还有待强化和细化。没有统一的云安全技术标准,无法强制要求云计算服务商布设有关安全技术措施,导致一些服务商重视能够带来盈利的商业技术,而忽视了不能带来直接利益的安全技术。没有安全技术标准的约束,一些云计算服务提供商还可能在云计算系统中插入秘密收集个人信息的软件,比如等等。其次,云计算行业的制度规范也尚未制定。云计算产业需要一套关于个人信息保护的完整的行为准则,确立个人信息数据库的管理制度,明确个人信息处理人员、安全管理人员、系统开发人员和系统操作人员的职责范围和操作规程。云安全规则的缺失极其容易造成个人信息的滥用。云计算服务商可能将个人信息应用于定向推送广告、不断骚扰下的强迫交易、信息销售等。在现实生活中,用户将身份证复印件提供给服务商时,往往在身份证上注明“仅限用作……”等字样,确保身份证复印件的有限使用和特定用途使用。但是电子数据形式的个人信息极易被复制,很难保证服务商不将其挪作他用。第三,由于个人信息相关法律不够健全,云计算环境下个人信息的保护法更是少之又少,个人信息缺乏有力的司法强制力的保护。云计算用户在个人信息遭受侵犯时,往往难以获得有效的救济。云计算没有地域性,个人信息案件的管辖难以明确,造成立案难;云计算具有虚拟性,电子数据极易篡改,造成个人信息案件的取证难;另外,个人信息具有非物质性,其价值难以计量,造成个人信息案件的赔偿难。 (三)管理的失位引发的个人信息处理风险 我国云计算产业刚刚起步,无论是监管机构还是云计算企业,都尚未建立完整有效的管理机制。一方面,政府监管力度不够。目前,我国云计算的监管部门是国家工信部,由于其职能主要是促进产业发展,因此往往重发展而轻安全。个人信息的违法犯罪涉及司法权和行政执法权,信息化管理部门还无法行使调查取证、强制措施、搜查冻结、罚款没收等权力。另外,由于条件的限制,信息化管理部门进行个人信息安全执法的力量较为薄弱。另一方面,企业管理动力不足。云计算服务商利用个人信息的利益和用户保护个人信息的权利存在一定的矛盾,企业没有足够的动力投入更多的人力物力进行个人信息的管理。云计算企业对于能够产生经济价值的个人信息的利用较为重视,而对于不能直接产生经济效益,甚至有可能产生负效益的个人信息的管理重视不够。云计算服务提供商如果不加强内部操作人员的管理,不加强个人信息保护内部控制的建设,操作人员违规处理个人信息的现象将不断出现。云计算时代,所有IT设备或数据被放到一起集中管理,内部人员拥有的权限让其能轻易获取重要个人信息甚至得到整个云服务平台的完全控制权。用人失察或监管缺位都会给个人信息安全带来灾难性的损失。 四、云计算下的个人信息安全防控措施 云计算下的个人信息安全已经不是一个纯技术问题,仅仅依靠云计算企业采用先进的云安全技术去遏制个人信息的违法犯罪是不够的。唯有法律才能明确管理责任,才能明晰处理个人信息的权限,才能惩罚和防范一些犯罪分子利用个人信息谋取私利。违法收集、利用、处理行为主要承担民事责任、行政责任和刑事责任[9]。个人信息相关法律法规的制定非常重要,而且迫在眉睫。但是个人信息安全防控机制的构建、个人信息安全防范措施的完善同样非常重要。作为以保障公共安全、保护人民生命财产安全为职能的公安机关,在防范和控制个人信息安全违法犯罪中,具有得天独厚的优势。我国应该构建以公安机关为主,信息化管理部门协调配合,法律规制与行业管理相结合的个人信息安全防控体系,构建并完善云计算下的个人信息安全监控机制、侦查机制和应急机制。 (一)云计算下的个人信息安全监控机制 信息的公开具有不可逆性,云计算个人信息安全事故一旦发生,造成的损害无法恢复原状。因而个人信息的保护不能依赖事后的被动处理,而应该着重于监控与预警,从事后救济、被动维护向事前设计、事中报告、主动监控转移,形成常态的监控机制[10]。首先,应该制定统一的技术标准,要求云计算服务商在系统中植入安全监控技术;制定统一的行业规范,要求云计算服务商建立完善的内部控制制度。利用安全监控技术,公安机关、信息化管理部门和云计算服务商都能及时了解云计算系统运行状态。监控技术不仅起到预警作用,也为云计算安全的内部控制提供数据支撑。其次,应该建立常态的个人信息安全报告机制,要求云计算服务商及时报告个人信息流动的异常情况。个人信息安全的报告机制可以借鉴我国《反洗钱法》中的“大额交易和可疑交易监控与报告”制度,要求云计算服务商将可疑的个人信息流动报告给公安机关和信息化管理部门。可疑的个人信息流动是指个人信息流动在数量、频率、流向和性质等方面表现异常,或与客户身份、登录状况、活动规律不符,存有个人信息违法犯罪嫌疑的流动。 (二)云计算下的个人信息安全侦查机制 严格的侦查机制和过硬的侦查能力是个人信息安全保护的根本保障。要整合公安机关、信息化管理部门、行业自律组织的资源,司法、行政与行业之间无缝对接,协调配合,共同执法。在行政和刑事执法过程中,取证难严重降低了打击违法犯罪行为的力度。在云计算环境下,某些电子证据依靠目前的侦查技术,还难以充分侦测与提取。如在云应用服务中,有许多服务通过运行的虚拟专用网络(VPA)访问,现有侦查技术几乎检测不到[11]。对此,可以采用面向取证的现场迁移技术等进行侦查,采取迁移取证监管来调度和监控镜像证据提取层的每一次迁移操作,并记录下全部的迁移过程信息,保证取证数据符合证据法要求的可靠性和完整性[12]。 (三)云计算下的个人信息安全应急机制 云计算服务提供商应当设置个人信息安全监控中心,负责系统安全的全面维护、个人信息安全的总体监控、个人信息安全情况报告和个人信息安全事件的处置等[13]。公安机关和信息化管理部门要根据云计算服务商提交的可疑个人信息流动报告,进行认真研判、仔细甄别。对筛选出来的违反法律规定的个人信息安全事件,要根据严重程度,启动个人信息安全应急机制。应急机制分为轻微、一般、重大、特别重大等不同等级。不同等级的警报对应不同级别的应急方案。应急方案包括提醒客户、数据隔离、数据恢复、停止运行等。其中数据隔离可以保证用户的个人信息运行于封闭且安全的范围内,防止进一步地泄露,避免用户间的相互影响,减少用户错误操作或受到计算机病毒攻击时对整个系统带来的安全风险。数据恢复是针对计算机病毒攻击的重要应急措施,包括恢复个人信息和遭受病毒侵害的软件等。数据恢复是典型的事后应急措施,可以保证云计算服务可靠性和可用性。 五、结语 技术的进步必然引起法律制度的变革,产业的发展必须依赖法律机制的完善。云计算时代,个人信息安全的法律规制迫在眉睫。随着云计算成为人类基本的工作、生活环境,个人信息都无法避免地集中到云上,海量个人信息的安全问题是公安机关必须面对的难题。个人信息安全监控机制旨在防范犯罪,个人信息安全侦查机制旨在打击犯罪,个人信息安全应急机制则是处理已经发生的犯罪。建立系统的个人信息安全防控机制,多方位协同发挥效力,方能最大程度确保个人信息安全可控和云计算产业健康发展。 作者:魏光禧 单位:华中科技大学法学院 个人信息安全论文:公民个人信息安全的刑法保护 一、公民个人信息安全问题概述 (一)公民个人信息的基本概念 从基本概念进行分析的话,首先,个人信息的主体是公民,根据我国宪法规定,凡具有中华人民共和国国籍的人都是中华人民共和国的公民,国家尊重和保障人权,任何公民享有宪法和法律规定的权利,同时必须履行宪法和法律规定的义务。通过法律规定我们可以了解到,个人信息的主体并不仅限于居住在国内的中国公民,还包括获得中国国籍的外国人和无国籍人士,在这些人的个人信息权受到不法分子侵害时,一律享有我国刑法的保护。其次,关于个人信息的解读,各学派一直存在着争议,无论哪种观点,都没办法准确涵盖个人信息的全部。笔者认为,公民个人信息是公民个人所拥有的,能够直接或间接的识别本人的特定资料所反映出的内容。如姓名、性别、年龄、身高、体重、肖像、身份证号码、职业、教育状况、联系方式、家庭背景等等和本人人身密切相关的信息,还包括着隐私范畴内的如既往病史、财产收入等信息。与此同时,对于个人信息的定义,还需要根据社会的发展,在日后的立法过程中进一步完善。 (二)公民个人信息的法律属性 在公民个人信息的保护中,其法律属性一直颇具争议,成为法学界研究的重点。就目前来说,关于个人信息的法律属性,主要有三种观点:一是所有权学客体说,他们认为个人信息具有实际利用价值,所有者对其具有支配权,可以作为商品买卖出售,从而为信息的所有者带来经济上的收益,具备财产属性,因此被列入所有权范畴;二是以隐私权客体说,认为个人信息属于个人隐私,个人隐私包含个人信息,在这方面美国是最早将个人信息纳入隐私范畴进行立法的国家,比如《隐私权法》和《联邦电子通讯隐私权法案》中对个人信息都有详尽的保护措施;三是人格权客体说,将个人信息划分到人格权中,认为保护公民的个人信息安全就是维护公民作为人最基本的尊严,体现的是公民个人的人格利益,因此应该受宪法和其他法律的严格保护。 (三)公民个人信息与相关概念的区别和联系 公民的个人信息涉及内容较广,和很多专有名词的概念都有着相似之处,通过分析,笔者主要将目光集中在个人隐私上面。个人隐私指私人生活安宁与私人信息秘密依法受到保护,不被他人非法侵扰、知悉、收集、利用和公开。比如我国在《侵权责任法》中明确规定:“未经公民许可,公开其姓名、肖像、住址和电话号码”以及“私拆他人信件,偷看他人日记,刺探他人私人文件内容,以及将他们公开”等行为,都属于侵犯公民的隐私权。由此可见,个人隐私大多是公民不希望被外人所知的、敏感的信息,而个人信息不仅包括禁止他人干涉的敏感信息,还包括可以向大众公开的信息。因此,个人信息与个人隐私是两个相互交叉,又在外延方面相互区别的名词概念。就对公民的立法保护工作来说,个人信息的保护比个人隐私的保护更加全面。 二、公民个人信息安全的法律保护现状 (一)公民个人信息安全受侵害的具体表现 当今社会,互联网的使用,让人们的生活被手机、电脑等各种电子产品包绕,在这种大环境下,人们在从事购物、交友、出行、入住宾馆等各种社会活动时,很多情况下都会将自己的个人信息告知与商家,进行登记,这就造成了个人信息泄露的可能和隐患。对于商家而言,信息就是资源,信息就是商机,那么利用信息进行违法犯罪的活动就应运而生了。一些机构疏于管理再加上一些不法分子的违法犯罪行为,致使我国公民信息泄露的情况非常严重,大量兜售车主房主信息、大学毕业生应聘人员信息、商务人士信息、患者信息、电信用户信息的现象在社会上层出不穷,一些商家将自己搜集到的客户信息进行出售,甚至形成了一个新兴的“信息倒卖”产业。商家利用这些信息进行推销,违法犯罪分子利用这些信息进行诈骗,甚至通过“人肉搜索”对当事人进行名誉侵害,通过某些编程窃取网银密码盗取用户存款等等,这些行为已经严重影响到人们正常的工作和生活,应当给予严厉的打击和制裁。 (二)现有法律对公民个人信息安全的保护 宪法、民法、行政法和刑法是构建我国法律框架的四个关键部位,对于公民个人信息安全保护的相关法律法规,也应该由这四个方面进行分析。首先是国家的根本大法———宪法明确规定:“公民个人尊严不容侵犯,任何侵犯公民的行为都要受到法律制裁。”这一规定虽然没有出现“个人信息”的字眼,但个人尊严与个人信息紧密相关,从此种意义上来讲,宪法对公民的个人信息安全提供了原则性的保护;其次是民法,对与公民的个人信息有关的姓名权、名称权、肖像权和荣誉权做出了相关的司法解释,任何人如果侵害公民的这四项权益,都将受到民法的制裁;另外,涉及公民个人信息保护的行政法近些年才开始颁布施行,有《居民身份证法》、《物业管理法》、《电信条例》等等;直到《刑法修正案(七)》的出台,才首次将侵害公民个人信息安全的行为定罪入刑,填充了我国刑法保护公民个人信息的空白。 (三)刑法保护公民个人信息安全的必要性 刑法作为法律的最底线,只有在其他法律都无效的前提下,才会实行刑事处罚,给予犯罪分子最沉重的打击。在我国现有阶段,对公民的个人信息安全的相关法律的制定还不到位,虽然宪法、民法以及行政法都对公民的个人信息安全保护有所涉及,但通过施行效果可知,宪法作为国家的根本大法,其中的法律条文尽是原则性的规定,没有触及到根本,仅仅提供了一些原则性的间接性的保护;民法虽然明确提出了对姓名权、名称权、肖像权以及名誉权的保护,但公民的个人信息涉及的内容远远不止于此,过于零散的法律规定,削弱了民法的可操作性,针对公民个人信息的犯罪行为得不到应有的制裁;行政法对于破坏公民个人信息安全的实施主体限制范围相对狭小,主要针对行政机关人员,而且处罚力度较小,不能对公民的个人信息提供全方位的保护。因此,加强刑事立法,对公民的个人信息安全保护有着显著的现实意义。 三、公民个人信息安全的刑法完善建议 (一)明确公民个人信息的概念和犯罪主体范围 要解决公民个人信息安全的刑事立法问题,首先要明确个人信息的基本概念和犯罪主体范围。现阶段,我国在这方面的刑事法律还不够完善,新出台的《刑法修正案(七)》中规定:“国家机关或者金融、电信、交通、教育、医疗等单位的工作人员,违反国家规定,将本单位在履行职责或者提供服务过程中获得的公民个人信息,出售或者非法提供给他人情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金。”虽然指出犯罪对象是公民的个人信息,但同宪法、民法、行政法一样,没有对公民的个人信息做出具体的解释,不管是公开信息还是属于个人隐私的信息,在量刑规定中没有针对不同的犯罪情节做出清晰的界定,以至于不法分子得不到相应的惩罚。同时,在条文规定中使用“等”字,也让犯罪主体模糊化。为了避免法律上的漏洞,给犯罪分子以严厉的打击,明确公民个人信息的概念以及犯罪主体的范围,是当前完善刑法的重中之重。 (二)根据犯罪的行为和情节细致刑罚 《刑法修正案(七)》中,第七条增设了出售、非法提供公民个人信息罪及非法获取公民信息罪,根据刑法规定,区别本罪“罪与非罪”的界限就是情节是否严重。而根据我国的立法情况来看,当前并没有任何法律条文对情节是否严重划分出明确的界定范围。因此,在裁判过程中,对于“罪与非罪”就存在争论,司法机关必须根据案情酌情评判情节的轻重,给司法机关的案件处理带来不小的难度。如果出台的法律能够将犯罪行为细致量化,司法机关审判案件的压力将会大大减小,比如立法机关可以根据公民个人信息被出售的份额,或者非法提供公民个人信息所得利益对刑事处罚的幅度进行划分,份额由小到大对应犯罪情节由轻到重,相应的刑罚也会逐渐增加,尤其是给当事人带来重大人身或财产损失时,犯罪行为更不可姑息。如此一来,犯罪主体都能够得到与之犯罪情节相对应的惩罚,不会出现钻法律漏洞的现象,实现司法的公平性。 (三)构建立法司法执法部门工作一体化机制 在保护公民个人信息安全的过程中,必须要贯彻“有法可依、有法必依、执法必严、违法必究”的基本要求。因此,首先从立法层面上讲,立法机关要深入社会调查,根据实际情况构建法律条文,尤其要充分听取群众的意见和建议,对于刑法的完善有着积极的现实意义;其次从执法层面而言,公安机关要严格按照法律规定处理对公民个人信息进行侵害的犯罪分子,绝不姑息养奸,让犯罪分子有机会逃脱法网;从司法层面来说,法院及检察院在裁定犯罪结果的过程中,要秉承公平公正的原则,给受害者一个满意的答复。同时,立法、执法、司法机构要互相监督,互相制约,才能有效打击此类犯罪。 (四)借鉴学习国外在公民个人信息保护方面的立法经验 在公民的个人信息安全保护中,不仅要完善刑法,宪法、民法、行政法都要同时完善,只有构建完备的法律体系,才能为公民的个人信息安全提供坚实的堡垒。将来随着立法的逐步完善和条件的逐步成熟,借鉴国外的先进经验无疑是明智的选择。从立法模式上,笔者比较倾向于以德国为代表的统一交叉立法模式,制定专门的法律条案,对公民的个人信息进行整体归类,同时视情节轻重给予相应的处罚措施,避免了法律零散化带来的不便。 四、结语 综上所述,刑法作为保护公民个人信息安全的最后一道屏障,它的完善对于公民个人权益的保护有着极为重要的意义。对于刑法涉及到的“国家机关或者金融、电信、交通、教育、医疗等单位的工作人员”,要切实做好法律宣传,对优秀的工作人员做好监督工作。同时,有关部门也要加强对公民保护个人信息安全的宣传教育,只有提高公民个人信息安全自我保护的法律意识,才能从根本上遏制犯罪行为的产生。 作者:王晓 单位:河南理工大学 个人信息安全论文:社交网络中用户个人信息安全初探 【摘要】社交网络已经成为我们生活和学习中不可或缺的重要组成部分,在这一背景下,信息安全问题已经受到了社会各界的广泛关注。本文主要分析社交网络中用户个人信息安全的保护措施。 【关键词】社交网络;用户个人信息;安全保护 在科技的发展下,我们已经步入了大数据时代,社交网络开始兴起,越来越多的人利用社交网络来分享自己的所见所闻,我们也开始通过电脑、手机来记录信息,社交网络中的个人信息也开始成为商家博弈的焦点,在开发社交网络的过程中如何保护个人信息是大数据时代亟待解决的一个问题。 1社交网络用户个人信息安全存在的挑战 社交网络运营商必须要在掌握大量数据的基础上来分析用户、预测市场走向,这样才能够在激励的竞争中一直都处在不败之地,但是,这同时也是一把双刃剑,虽然能够帮助商家准确的预测信息,但是也给个人信息安全性带来了巨大的挑战。其风险主要表现在以下几个方面: 1.1账号被盗的风险 账号安全是我们使用社交网络的基本要求,在大数据环境下,人们的社交网络账号越来越多,为了方便记忆,常常使用同一个手机号与邮箱进行认证,为了便于后续的操作,网络运营商之间也在不断的进行合作,同一个账户可以享受多个网站的服务。同时,数据的关键性非常强,一旦其中一个账户被盗,就会波及其他的账户,账户安全问题是非常严峻的。 1.2个人信息控制权问题 与传统环境相比而言,人们对于个人信息的控制权变得越来越低,在传统环境下,信息控制需要付出较高的代价,但是在现阶段的时代,个人的信息很容易被收集、访问以及传播,对不同社交网络的信息进行分析与整合,能够建立起一种包括朋友圈、喜好、个人履历、信仰的信息体系。如果这些信息被黑客获取,很容易影响我们的信息控制权。 1.3隐私安全问题 隐私安全问题是目前个人信息安全面临的最严峻威胁,人们的地理位置、日程、情绪已经被数据化,与传统互联网时代相比,大数据时代数据之间的关联性更加高,虽然运营商对于这些信息都会进行匿名处理,但是,不安好心的人可以通过软件将这些分离的数据关联起来,导致数据匿名性失效。 2在社交网络中如何保护个人信息的安全性 如何保障个人信息的安全性是使用社交网络必须要考虑到的重要问题,需要从行业、国家与用户层面进行应对,充分发挥出创新用户的优势: 2.1要有法律保障 大数据在我国还属于一种新生事物,行业需要不断的前进和努力,关于大数据还没有完善的法律制度,这是无法保障个人信息安全的。目前,《信息安全技术、公共及商用服务信息系统个人信息指南》是保护个人信息的最高标准,其实施时间是2013年3月份,对于相关信息予以了明确的界定,但是这是无法保护个人信息安全性的。同时,散落的信息也难以满足用户的信息控制权,为了最大限度的保障个人信息安全,必须要及早制定好完善的法律法规,出台《个人信息保护法》。 2.2完善行业自律公约 良好的行业自律公约是保障这一行业和谐发展的前提条件,要让社交网络之路走得更加长远,就需要构建起关于本行业的规章制度。这可以采取几个措施:第一,尊重每一个用户的知情权,为他们提供授权的方式,在服务条款中阐述信息数据的使用期限和使用方式;第二,寻求个人信息的拥有者,为数据服务商、数据消费者以及个人信息拥有者制定出完善的行业自律公约,保障数据应用的科学性,保障用户个人信息的安全性和隐蔽性,为他们营造出良好的数据使用环境。 2.3提升用户的信息安全素养 用户是使用社交网络的主人,要真正保证个人信息的安全,用户必须要具备一定的安全素养,信息安全素养主要由信息安全知识以及信息安全能力有机组成。实际上,信息安全知识是非常丰富的,作为使用者的我们需要加强学习,积极主动的了解病毒、木马的特性,提升自己的信息安全意识,明确自己的责任与义务。同时,在使用社交网站的过程中,要遵循相关的法律法规,对于重要资料,要定期进行备份,此外,还要定期对自己的移动设备和电脑进行更新,避免使用公共网络,这样才能够最大限度的保障个人信息的安全性。 2.4提升社交网络企业信息安全管理水平 无论是法律制度与行业自律,都离不开外部力量的保障,社交网络企业必须要采取合理的措施提升用户信息安全性,用户信息安全保护的主体主要针对社交网络企业,他们为了开展业务,需要收集大量的信息,各个社交网络企业必须要将保障用户信息的安全提升到一定的高度,加强管理力度。目前,大多数社交网站都采用了Ajax技术,在运行过程中,必须要关注CSRF以及XSS的攻击,在网站成立初期,可以限制用户的输入内容,对页面开展代码测试。同时,还要具备良好的信息伦理道德,注重对用户信息的保护,细化隐私条款,制定出安全的网站访问指南,在收集以及利用信息时,应该设置好限制,明确收集目的,对于涉及财产安全和用户隐私的信息,必须要加大保密级别,严格限制其利用和访问。此外,还要注意到的问题是,目前很多社交网站都开始与第三方应用程序进行协作,这些程序能够获取到用户的信息,社交网站是无法对此进行监控的,因此,相关部门需要进一步推出与第三方应用程序相关的安全保护准则。 3结语 社交网络的不断普及和广泛应用,使人们的个人信息与日常活动在网络上得到越来越多的展现。但是,社交网络为用户提供交流和展示平台的同时,如果不能对涉及用户切身利益的个人隐私信息加以保护和控制,将会给用户带来严重的困扰和损失。提高社交网络的信息安全,需要用户提高信息安全意识,从自身做起,保护隐私信息,社交网站则需要坚守保护用户隐私的承诺,加强对自身以及第三方的监控和管理。同时,政府也需要制定相关的法律政策,创造良好的法律环境,为社交网络用户提供有效的法律保障。 作者:徐子琳 单位:湖南省长沙市第一中学 个人信息安全论文:手机个人信息安全问题研究 一、引言 信息与网络安全是当今计算机研究领域的一个重要研究方向,随着信息技术的发展,特别是互联网的迅速普及和广泛应用,信息安全的地位越来越重要,已经引起各政府、企业部门的高度重视。目前,我国在信息安全技术方面的起点还较低,国内只有少数高等院校开设信息安全技术专业,信息安全技术人才奇缺。特别是在政府机关、国家安全、银行、金融、证券等部门和领域,对信息安全人才的需求量更是惊人。因此信息安全变得至关重要,信息安全已成为信息科学的热点课题。因此信息安全技术的专业人才培养在高校计算机专业中的重要性日益凸显。从市场需求来看,需要大量的熟悉信息安全产品销售、推广、安装、维护与用户培训的信息安全人才,也需要从事网络安全管理、保证企业网络安全运行的信息安全人才,还需要能够迅速排除或解决网络故障的信息安全人才。由此而论,信息安全专业的市场需求是潜力无限的。我院信息安全技术专业自开设以来,就以培养技能型安全技术应用人才为目标,经过专家委员会指导,结合社会市场调研,制定培养计划和教学计划,力求让培养体系达到科学合理。我校作为应用型本科人才的培养基地,在计算机本科各专业中逐渐开设了“信息安全技术”课程,其中有课内实践环节。早在教育部教高[2001]4号文件中就明确提出“实践教学对于提高学生的综合素质、培养学生的创新精神与实践能力具有特殊作用。”。基于目前的课程设置,对“信息安全技术”课程中实践教学环节的教学研究和改革任务非常迫切。信息安全技术课程是“软件工程”专业和“计算机科学与技术”专业分别在大学三年级上学期和下学期开设的专业必修课。课程的目的与任务是使学生了解信息与网络安全的基本知识,理解现代主流的信息加密与解密方法,掌握当前常用的信息与网络安全技术。由于信息安全技术是一门实践性较强的课程,如果仅仅通过书本内容,没有动手操作,学生是不可能深入地掌握信息安全的常用技术。因此如何合理安排有限的实验课时,如何编写合适的实验项目指导是实践教学环节中的重要任务。 二、实践方案设计 在确定软件工程专业为卓越计划试点专业后,软件工程专业的培养计划进行了较大调整,特别是“信息安全技术”课程结合“卓越工程师”培养目标,减少了理论课时数,而实践环节从无到有,总学时数减至40,其中实践环节课时数为8。依据此调整,向卓越班开设的“信息安全技术”课程需要重新组织,而其中新增加的仅8个学时实践课,如何与理论课结合,创新地进行实践设计和编写实验项目指导,的确需要深入细致的探讨和设计。首先,由于课程开设时间短,课时数有限,要想将信息安全技术的全部知识都灌输给学生,是不可能的任务。教师的第一要务是授之以渔,而不是授之以鱼。计算机专业的日新月异是大家面对的常态,今天教会学生某种程序语言,可能过几年后早已被淘汰。因此在设计实验方案时,不能过于注重具体的某种软件环境,而应该关注教给学生设计思路和方法,具体实现和执行可以有多种表现形式。其次,在设计实践方案时,参考和借鉴了国内外同行们的教学理念,基于教与学是一个双方互动的过程,在实验方案的设计中采用了“任务驱动模式”,在实验项目中安排一些需要学生思考或者课后完成的任务。这也是对学生实践进行考评的重要依据。在测评学生实践成绩时,不是简单地看实验报告或结果,而是注重实验过程和学生自己查找问题、解决问题的创新能力。第三,实践教学中要充分发挥学生的主观能动性。编写实验项目时不能只有规定好的步骤和参数,学生简单地重复实验指导的内容。这样的弊端是学生做完后容易遗忘。因此实验项目的编写要有创新性,不再是从实验数据到实验结果都与老师做的一模一样的“死的实验”,而是每个学生可能有不同答案的实验。由于结果是未知的,学生更能兴致盎然地投入其中。在实验中还可以安排一些学生可能感兴趣的选做内容,以便自己去研究探索。 三、实验项目实现 在新的指导思想下,创新地设计了六个实验项目,包含了必做实验和选做实验,学生可以根据自己的兴趣方向和实践能力选择完成4个实验项目。实验项目具体内容在新编写的实验指导书中描述,下表是新建实验项目简介。由于课程的理论基础是不变的,在理论课时中已介绍了目前常用的加密和解密方法,体现在实验中分别是古典加密算法实验和现代加密算法实验。在古典加密算法实验中选取了相对较易编程实现的凯撒密码,给出了加密和解密公式,并且有关键实现语句的提示,这样学生在编程实现时比较容易完成。在思考任务中,要求学生扩展思路,改变密钥关键值,从而得出不一样的密文,使得算法更具有扩充性。学生可以用不同的流程图和编程语言,只要有正确的算法思想,无论什么样的软件开发环境,都可以加以实现,也体现出了更具个体化的教学特点。现代加密算法实验由于算法复杂,加密过程庞大,学生较难独立编程完成,因此在授课时采取了简化的DES算法(Simple-DES)讲解和作业,讲清算法原理,在加密步骤中用S-DES让学生完成作业。实验项目中选取了非对称加密体制的RSA算法,学生只要掌握了加密原理,可以采用较简单的可分解小素数来编程实现加密和解密过程。在实验中还增加了让学生自行查找如何判断大素数的算法任务,学生可能会找到不同的检验算法,这也是实践成绩评价的重要组成部分。“信息安全技术”课程内容广泛,既涵盖基础密码理论,还有当前与每个人息息相关的计算机安全。这部分内容又包含着计算机系统安全、网络安全、软件安全、Web安全等等丰富的内涵,在有限的课时内不可能全部讲深讲透。因此在介绍理论知识之后,实践内容中安排了系统安全实验和Web安全实验,这2部分内容可以让学生根据每个人对计算机操作系统和软件的熟悉程度,自行选做部分实验,体现出因材施教的特点。随着计算机网络和网上购物的普及,网络安全问题被越来越多地重视。因此在设计实践方案时,将网络安全实验和网上支付作为必做实验,帮助学生了解常用的网络服务工具,掌握基本的网络安全技能,培养课后对网络安全的重视和研究。现在基本上学生都有接触网络的条件,但是很多人还没有建立网络安全的意识,在上网时面临着巨大的风险。实验项目中选择常见网络问题,常用网络工具,来帮助学生掌握网络安全基础知识。在实践教学中我们欣喜地看到,学生的潜力是无穷的,当他们喜欢钻研某件事,某个问题时,不需要老师太多的帮助,学生会废寝忘食地研究,激发出巨大的潜能。在以往的教学和实践中,我们已经看到了这样的成果。这也是在“信息安全技术”实践教学中探索的重要课题。教育的目的是通过教学的过程去唤醒受教育者的内力,而不是灌输无尽的知识。只有当学生主动地“我想要知道它”时,而不是老师主动地“我要你知道它”时,才是回归教育的本源。 四、结束语 相对于其他课程,“信息安全技术”实际上是综合性极强的一门计算机技术,课程内容也极为丰富。此次通过增加实践教学环节,迈出了改革和探索的第一步。设想今后能否增加“信息安全技术”的课程实践环节,要求学生在学习了理论和实践知识后,分组为自己的宿舍或者校园机房设计一套综合安全防御体系,提交的课程设计结果可以有多种方案,只要能利用所学知识,将加密算法、访问控制、入侵检测、病毒防范等技术应用到信息安全的不同层次。这样对于提高学生的创新能力和动手实践能力,提高实践教学效果无疑有着极大的益处。 作者:张成姝 林捷 于万钧 单位:上海应用技术学院 个人信息安全论文:网络环境下计算机个人信息安全问题研究 摘要:随着互联网科技信息技术的发展,越来越多的人使用计算机进行工作,已经成为了人们生活中不可或缺的一部分,作为计算机的使用者来说,个人信息的保护很重要,但是在目前网络环境下计算机个人信息安全保护做得还不够到位,很多的制度、技术还不能完全的满足人们对个人信息保护的需要,而且人们的个人保护意识也不是很强,因此,本文针对目前计算机个人信息安全的保护现状,对存在的问题进行分析,进而提出相关的解决对策。 关键词:网络;计算机;信息安全 1网络环境下个人信息概述 1.1网络环境下个人信息内涵 网络环境下个人信息主要是指利用互联网技术对个人相关信息进行识别和获取,涉及了邮件、账号、IP地址、域名、身份、地址等等信息,也包括个人的姓名、电话、身份、社交信息、标志、指纹、基因、身份证等,网络环境下个人信息受到了窃取,本质上是侵犯了个人的隐私权,所谓的隐私权主要是个人的秘密、姓名以及肖像、私生活以及真实的社会形象。很多的不法分子通过互联网等相关技术对个人信息进行窃取,为了一已私利,不但影响到个人的安全,也是触犯法律的行为。[1] 1.2网络环境下个人信息侵犯的种类 1)IP地址IP地址属于目前最容易被侵犯的个人信息途径之一,通过计算机服务器记录,犯罪分子便可以据此攻击个人的计算机,进而控制他人的计算机,以便获取所想要的信息,或者植入病毒,损害个人计算机。2)账号密码现在计算机网络用户想要使用互联网提供的服务,一般都需要注册账号,比如求职网站、人人网、微信、QQ等社交媒介、或者会员等账号,这尽管对于规范网络秩序有了一定的积极作用,但是不法分子通过一些技术手段可以窃取个人的账号密码,导致了个人大量的社交信息被泄露。[2]3)个人的姓名、电话、照片、身份证等泄露这些与个人比较贴近的信息如果被泄露,就会给人们的日常生活带来极大的困扰,比如推销电话、电信诈骗、广告等信息接连不断,这些信息一部分是人们在生活中需要办理各种业务也无意间被泄露的,大部分是通过网络注册或者填写一些资料而泄露的,这是目前个人信息泄露比较普遍的方式之一。4)社会关系以及职业信息泄露当前很多的诈骗都是通过冒充受骗人的亲戚朋友或者同学同事进行钱财诈骗,现在人们相互之间联系主要是微信、微博、QQ以及一些主流的贴吧等等,很多时候由于疏忽大意,就会被犯罪分子获取到了个人的社交信息以及相关职业信息,以此对受骗人进行诈骗、敲诈、勒索等等,使得受害人的生活受到了极大的干扰,对受害人的个人身体健康以及心理、精神健康都产生了极大的打击。 2网络环境下计算机个人信息安全的主要问题 2.1不正当手段收集个人信息 很多人在进行浏览网页、查询、下载、购物、参与论坛以及竞拍的时候就可能存在信息泄露的风险,特别是很多的软件和网站,需要验证身份方可进入,所以在整个过程中就容易被不法分子利用相关技术软件窃取了个人的信息。同时,也有利用不同的追踪软件进行手机的,这类软件存在着非法检测用户的行为,在访问、浏览、社交聊天等网络环境下,对个人的信息进行记录和追踪,因此造成了人们的个人信息泄露,这些行为极大地损害了人们的个人权益。 2.2不合理利用个人信息资料 对于获取到的个人信息,很多的不法分子对其进行储存,建立数据库,比如今夜,可以用来调查消费者的消费行为,或者分析市场,或者房地产企业、银行等对消费者进行电话营销,甚至很多的不法分子可以利用这些获取来的信息进行敲诈、勒索、诈骗等等,在日常的生活中,很多的人都会接到莫名的陌生电话,比如办理信用卡、小额贷款、找工作等等,人们甚至都不知道是什么时候自己的电话、姓名、身份被泄露,因此这类问题如果不加以处理,或产生很严重的后果。[3] 2.3非法交易获取的个人信息 现在由于很多的商业需要,在个人信息方面,已经形成了巨大的利益链,很多网民在上网过程中浏览安全性较低的网站并在这类网站上注册时留下的个人信息很容易被窃取或转卖。很多的不法分子在获取个人信息之后,找到买主对其进行转卖,而且价格很高,尤其是一些利用电话来进行营销的企业,比如教育机构、培训学校、咨询公司等等,都会利用买卖得来的个人信息进行交易,在行业内称之为“名单”,这样的现象已经屡见不鲜,如果个人信息在未经过允许的情况被转卖,属于违法的行为,因此,必须加强对这类的行为控制,保证人们的个人信息安全,维护社会良好的只需。 2.4未经允许非法传播个人信息 在社交聊天软件盛行的今天,很多的个人照片、姓名、电话、甚至视频都会在网上被搜索到,比如很多明星的“艳照”、视频等,这类信息不但损害了当今社会的文明,同时也对当事人的个人心理、精神产生了很大的影响,再比如“人肉搜索”这是典型的可以利用网络中的个人信息保护不当而进行传播,进而能够使得通过互联网即可搜索到当事人的具体住址、电话、工作单位等等,因此,非法的个人信息传播给当事人造成了极大的伤害,有必要加大对其的惩治力度,建设健康、绿色、和谐的网络秩序。[4] 3网络环境下计算机个人信息安全问题的主要原因 3.1信息资料用户对个人信息泄露 人们过分的相信网络运营商,相信各大网站以及软件开发者、经营者会坚守协议中所遵循的条例,但是事实并不是这样,少数的软件开发商、运营商因为个人利益或者信息保护不当,很容易将个人信息进行非法的使用或者被盗取,这主要是软件开发商以及网络运营商缺乏对用户个人信息的保护意识,也不重视管理用户个人信息,比如购物网站、医院、银行、房地产企业,屡屡出现这类问题,因此必须加强对网络运营商以及软件开发者的管理和约束,对于违反法律的行为必须给予严重的惩罚。 3.2计算机相关保护技术运用不足 随着社会科技的发展,互联网信息技术层出不穷,但是在保护个人信息方面却还是做的不到位,很多的木马、病毒、黑客肆意而为,可以窃取个人的信息、盗用软件,为一已私利进行犯罪,很多的网络环境都是窃取个人信息的地方,因此这为网民使用网络进行工作和生活带来了很大的不便,甚至诚惶诚恐,影响了互联网环境和正常的网络秩序,通过网络下载、浏览、局域网、邮件、社交媒体很多的木马、病毒、黑客就会攻击进来,因此给个人的财产和健康造成了极大的影响。 3.3网络环境下个人信息保护立法欠缺 相对于发达的国家来说,我们的网络起步比较晚,尽管是世界使用互联网最多的国家,但是在个人信息保护方面却是相对比较落后的,针对于一些个人信息窃取以及传播的行为还没有细化,很多的行为只是进行民事、行政处罚,缺乏有力度的刑事处罚,因此也助长了不法分子的犯罪行为,同时在处罚过程中,很多是以罚金、拘留、协商为主,极少数的犯罪是通过量刑进行处罚的,因此在法律制度方面的缺失,也是导致个人信息泄露行为得不到制止的主要原因。 3.4人们对个人信息保护意识不强 对于目前新接触网络的人们来说,由于在认识上缺乏很多,所以很少注重个人信息的保护,随意在网站平台上注册账号留下个人信息,主要是相信网络运营商,这是主要原因,其次是对于很多的网民来说,为了能够急切达到自己的需求,也很少顾及自己的个人信息安全,比如注册游戏账号、购物网站、社交聊天软件及网站,在这个时候很多的网民缺乏这种保护的意识,同时,很大部分也是由于没有相关的渠道进行验证或者了解关于个人信息安全或者注册风险等途径,因此导致了很多人在无意中泄露了个人信息。 4网络环境下计算机个人信息安全的解决对策 4.1完善网络安全协议、约束管理人员 针对网络运营商以及软件开发者,必须对内部的管理人员进行普法教育,对计算机个人信息泄露的问题进行宣传,企业的管理者也应该担负起这些责任,确保数据信息管理人员能够对用户的信息负责,不要因为个人的利益损害企业和消费者的利益,同时对用户协议也应该有明确的规定,制定相关的泄密惩罚措施,使得有法可依,也在用户个人信息泄露以后,能够依据相关协议规定维护自己的合法权益。目前Internet中各网站所采取的安全防卫方式,网络安全防卫方式也就是将注意力集中在控制不同主机的网络通道和所提供的服务上,网络安全防卫包括建立防火墙来保护内部系统和网络、运用各种可靠的认证手段(如:一次性密码等),对敏感数据在网络上传输时,采用密码保护的方式进行。 4.2使用先进的网络保护技术,保护个人信息安全 用户应选取健壮完善的操作系统,这样的工作平台可以有效地避免黑客的入侵,应选取软件工具齐全、丰富、缩放性强,如果有多种的操作系统应选取使用人群最少的一种,这样可以有效地减少入侵者攻击计算机的可能性。政府应该加大对计算机个人信息保护方面的技术投入,加强在资金以及政策上给予帮助,鼓励相关的技术人员对计算机个人信息保护方面研发出有效的技术,来制止黑客、病毒、木马等程序和软件的攻击,保护人们的财产和个人信息不受到非法的侵害,为人们的生活和正常地使用网络提供一个安全、健康的环境。 4.3加强对侵犯个人信息侵犯的违法犯罪的打击 国家应该在法律上进行严惩个人那些泄露的不法分子,加大打击的力度,对于违法犯罪的行为给予坚定的回击,结合国内外先进的法律制度,结合我国目前的互联网环境的具体状况,在个人信息违法犯罪方面,不缺法律的空白,保护个人的合法权益,制止类似事情的发生,这对于保障社会的和谐有着至关重要的作用。 4.4扩大宣传,培养个人信息保护意识 在当下社会,每个人都离不开互联网,因此国家应该在教育方面入手,比如在小学、初中、高中乃至大学的课本或者课程中,假如关于网络犯罪或者个人信息相关的知识宣传和学习;对于社会人员,在小区内进行相关的宣传,同时在网络上也要给予一定的警示,保证人们了解个人信息的重要性以及了解犯罪分子的犯罪方式和行为特征,将这类事情扼杀在发生之前,数据显示目前有60%的网民受到网络安全威胁的直接攻击,这个数据还在不断增加。所以加强个人信息的保护意识很重要。 5结论 通过文中对网络环境下,计算机个人信息安全的问题分析,我们可以了解到,随着信息技术逐渐发达的今天,人们的个人信息保护的确是刻不容缓的事情,我们不但要从法律上对其进行管理,也要从道德上对其进行约束,同时加强在技术上的研发和投入,提高人们的自我保护意识,对违法犯罪的行为给予极大的打击,为建设健康、和谐的网络环境而努力,保障人们的人身、财产的安全,维护良好的社会秩序,同时,希望通过本文的研究,能够让人们知道泄露和不合理的利用、交易、传播个人信息是属于不道德且违法的事情,我们要约束好自己的言行,为社会主义社会的健康发展做出自身应有的贡献。 作者:朝鲁 单位:辽宁对外经贸学院 个人信息安全论文:大数据时代个人信息安全保护探讨 摘要:数据引领生活的新变化,我们生活在一个“数据”的时代。但与此同时,大数据在收集、保存、利用等环节中仍存在着许多信息安全风险问题。该文就在大数据下个人信息安全问题提出三种有效保护措施,社会网络企业的信息安全管理水平,加强立法安全和行业自律,提高用户信息安全素养。 关键词:大数据;信息安全;保护机制 1引言 “无论你认不认同,大数据时代都已经来临,并将改变我们的工作和生活”中程院高文院士说。近年来,大数据一直是业界的热门话题。在2015年5月给国际教育信息化大会的贺信中说,“当今世界,科技进步突飞猛进,互联网、云计算、大数据等现代信息技术深刻改变着人类的思维、生产、生活、学习方式,深刻展示了世界发展的前景。”世界已经进入数据驱动的时代。我们生活在一个“数据”的时代,我们在网络上的行为也在不断地产生数据量,例如淘宝购物,微信朋友圈,网上挂号,都在不断填充大数据中的数据库。也可以说大数据已经与我们形影不离。 2大数据的重要性 无论学术界还是产业界都在试图分析大数据挖掘其潜在价值。据统计,在使用谷歌搜索用户平均每秒200万次,用户数每天在脸谱网上的份额超过40亿。同时,其他行业也有大量的数据在不断地产生。有数据显示2012年产生了2.7zb的信息量,在其后3年可能会达到8zb的信息量,这将是何等大的数据量。在在大数据环境下,数据成为原材料,已成为一种新型能源,为经济创造了巨大的价值,促进了创新,提高了生产力和效率,做出了重大贡献。在中科院视察时就指出“大数据是工业社会的重要资源,数据被谁掌握了,谁也就获得了优先权,获得了主动权。”大数据将会是推动社会经济发展的又一新动力。 2.1大数据影响生活方式 “大数据”并不神秘。事实上,大数据每时每刻都在影响着我们的生活,或许你并不在意它,关注它。但是它确确实实的就在我们的身边。如今我们生活在一个充满“数据”的世界,我们的生活在不断地产生数据,和访问英国帝国理工学院时,学校赠送给的羊绒披肩就有大数据的功劳,该校用计算机图像分析技术计算披肩的尺寸。运用大数据的方法学校还为演示分析了“一带一路”政策的国际影响力,国内人口迁移情况,以及应用大数据进行医疗的推广等。对这种利用技术帮助人民提高生活质量的做法十分赞赏。我们日常中的各个领域都在使用着大数据。飞机的未来票价走势可以通过大数据将其预测出来;谷歌使用用户搜索记录来判断美国流感疫情的状态,比美国疾病预防控制中心的预测早了近两个星期;股市的表现也可以通过剖析网络推特来预测未来走势;实时路况也同样可以通过大数据来完成;沃尔玛通过利用大数据来监测自己超市商品的销售情况,商品的销售速度,以及各个商品的摆放位置所引起的销售变化。与此来制定最有利与库存使用率,销售数量,大大提高了超市运营效率。这足以反映出大数据对我们带来影响是多么的巨大。 2.2大数据引领新的发展方向 数据是发展的产物,同时数据也会带动社会的发展,发展与数据相辅相成,互相促进。大数据时代,数据成为一种生产资料,成为一种稀有资产和新兴产业。无论哪个行业和领域都会有数据的产生,而这些数据的统计、分析、挖掘都会创造出意想不到的价值和财富。面对大数据时代,强调:“机遇是短暂的,抓住了就是机遇,抓不住就是挑战。” 2.3大数据是每个人的大数据 大数据是整个国家的大数据,也是我们每个人的大数据。大数据时代,我们应该拥抱大数据,五年计划中的提案已经说明了在大数据的到来,必须抓住机遇,抓住大数据、促进大数据的发展,实施大数据国家战略。创造一个基于大数据的生活,城市。大数据有利于整合与共享管理信息。我们每个人都会因大数据的爆发而受益匪浅。 3大数据带来的安全风险 科学技术是把双刃剑,大数据的收集给我们带来隐形的财富的同时,也在悄悄地给我们带来信息危机,和对信息保护的挑战。这是我们不得不面对的问题,也是需要我们亟待解决的问题。如果我们仅仅是沉浸在大数据带来的利益,而不想面对其带来的麻烦,日后我们必将会为此受到其惩罚。例如,“棱镜门”事件更加剧了人们对大数据安全的担忧,大数据下的信息安全战争一定会是不可避免的。大数据威胁的根本原因是归结到最后,是在市场经济和信息社会条件下,用户的个人信息已经成为其重要的市场资源之一,也就是说,信息对市场来说有刚性需求。这种需求是商业活动和犯罪分子实施的“下游”的犯罪活动。信息泄露的元凶主要是网络服务商、管理员、网站经营者、黑客、通信运营商。本文将对大数据的安全分析划分为2个部分,一是拥有数据的组织内部问题;二是数据外部环境。 3.1拥有数据组织的内部环境 3.1.1非人为因素 非人为因素带来的大数据信息安全主要是指自然因素和网络本身硬件因素所带来的信息安全。(1)自然因素自然因素指不可抗力因素包括地震、水灾、火灾、台风等。大数据所依赖的服务器一旦出现自然灾害,便会导致服务器损坏,严重则会导致数据丢失,无法恢复。(2)硬件设备如今已经进入大数据时代,数据量与日俱增,增长迅速。数据的存储需求越来越大,而硬件存储不在能满足要求,都有可能会引起数据的无从存储,得不到很好的利用,另外系统的漏洞会使数据数据在计算机中存储的数据风险加大,还有可能会造成计算机服务器的崩溃,造成已存储数据流失。 3.1.2数据管理问题 大数据时代数据管理对数据安全起着至关重要的作用,数据在收集管理过程中造成的风险主要有操作失误,恶意泄露两个方面。(1)操作失误数据收集之后,数据管理人员面对繁多的数据或多或少会出现操作失误的情况。或许删除重要的信息,或许更改重要的信息。面对众多的数据,操作失误的情况会各种各样。这样势必会影响数据的完整性。从而影响数据的安全。还有就是组织内部没有严格的管理规章制度,使工作人员工作时没有规范,造成数据的泄露。(2)恶意泄露组织即使想要保护数据的不外流和用户的权益不被泄露,但是有时候还是会落入不法分子手中,并且被其滥用,从事不法活动。这样就会造成客户信息的泄露。 3.1.3技术漏洞 大数据时代数据的爆炸性增长,现在的技术难以确保大数据被安全的保存,加大数据的安全风险。 3.2数据的外部环境 大数据时代数据安全的外部环境是指除内部环境外有可能因潮流所导致的信息泄露,外部环境主要包括:行业自律,法律法规,黑客攻击以及用户自己的个人隐私意识。 3.2.1行业自律和法律法规 行业自律和法律法规也尤为重要,目前,关于信息安全方面的法律法规还没有健全和完善,这就导致了拥有数据的公司企业利用她们已有的客户资料进行非法交易,使自己牟利。现在目前约束企业对信息使用的权限,也仅仅是自己公司对自己制定的有利于自己的规章制度,并不能实际有效的对信息实行安全掌控,企业们仍然有可能会为了自己的利益而去肆意出卖用户信息。也就是说目前还没有真正有效措施来保护数据安全。这些都使数据安全受到了极大的威胁。 3.2.2黑客攻击 黑客攻击也将会是影响大数据的信息安全的重要因素。因为大数据下信息变得越来越重要,黑客受到利益的驱使会去窃取有价值的信息。大数据下,数据的繁多,背景的复杂,组织数据内部的缺陷,都为黑客的攻击创造了有机可乘的机会。这也就导致了大数据下信息安全的风险加大。 4面对大数据个人信息的保护措施 个人信息保护的挑战,自古至今都存在着,在大数据的时代下,使个人信息的泄露更加容易,成本更加廉价。已经不再是政府在暗中监视着我们。例如,淘宝监视着我们的购物情况,百度监视着我们的搜索记录,微信、qq似乎对我们的情况更是了如指掌,在大数据时代下这种情况势必会加深这种威胁。近年来,非法泄露个人信息,网上诈骗、谣言等现象不胜枚举,严重地影响了我们每个人的生活安宁和生活秩序,甚至还会造成个人的人身财产损失。因此,在大数据时代,我们应该保护好自己的个人信息。 4.1完善相关法律法规 完善大数据时代的法律法规迫在眉睫,必须纳入个人信息安全保护的相关法律规定。虽然在2005,已经完成了“个人信息保护法”的专家咨询,但今天的“个人信息保护法”仍然没有颁布。所以我们必须加快个人信息保护法的出台,充分保护个人信息安全。 4.2严厉打击非法窃取个人信息的行为 由于《个人信息保护法》到目前还没有颁布,所以在大数据的时代下,各种数据发生爆炸性增长,个人信息也发生着空前的泄露。加强严厉打击非法窃取个人信息的行为尤为重要。 4.3健全监督机制 大数据时代,个人的信息是种无形资产。许多企业可能会对保留在其公司的个人信息进行商业化利用,从而泄露用户的个人信息,侵害用户权益。因此,建立健全政府的监督机制尤为重要,不容忽视。一是建立监督检查机构,专门对互联网的个人信息使用的情况进行监督。二是制定严格的监督制度,限制个人信息拥有者对信息的使用权限,严格规范个人信息使用的标准,确保个人信息不被肆意使用。 4.4提高自我保护意识 在《个人信息保护法》未出台,相关法律法规未健全,我们应该提高自己的保护意识,加强自我保护。在网络上尽量不随意输入个人信息,不随意共享个人信息,删除跟踪行为的临时文件,养成良好习惯。加强日常学习,学习互联网相关安全知识。提高维权意识,当发现自己的个人信息被泄露时,要及时维权,必要时可采取诉讼手段。5结语安全问题不仅仅是个人问题,企业问题,而是关乎国家的每一个方面,不容忽视。在大数据时代的到来,一方面我们在获得了巨大收益,另一方面我们也要注意个人信息的安全风险。如何降低安全风险保障自己的个人信息不被泄漏,就要综合从组织所处的内部环境和外部环境考虑。在自然因素,数据管理,技术漏洞,法律法规,行业自律,黑客攻击以及个人的安全防范意识等几个方面来应对风险。 作者:张豪爽 单位:辽宁对外经贸学院 个人信息安全论文:社交网络中用户个人信息安全保护探讨 摘要:当前,智能设备逐渐深入,互联网技术不断发展,因特网已经逐渐渗透到我们的日常生活中,成为我们生活的便捷助手。社交网络就是通过互联网将全球的个人联系在一起,组建一个开放性的社交平台。社交网络在一定程度上拉近了朋友之间的友谊,与此同时,社交网络中用户个人信息的安全受到越来越多人的关注,成为影响互联网发展的一道屏障,为了保护社交网络中用户个人信息安全,本文通过对当前社交网络个人信息安全现状进行分析,对当前一些较为流行的互联网保护措施进行研究,并提出一些保护用户个人信息安全的措施。 关键词:社交网络;隐私保护;个人信息安全;信息安全举措 社交网络平台是互联网应用中非常重要的组成部分,随着当前科技的发展,移动互联终端迅速普及,智能手机、移动电脑等设备充实人们的生活。社交平台为社会上的个人创建了一个平台,在这个平台上,用户可以逐渐发展自己的人脉关系,扩充自己的人脉网络,寻找曾经的朋友;用户还可以通过这个平台分享自己的照片等;还有就是近两年逐渐流行的朋友圈之间互发红包等等,通过该平台逐渐拉近了朋友间的友谊。但是,分享的同时,个人信息也被上传到网络平台,成为一些不法分子注意的对象,近年来,网络犯罪的比例日益变大,社交网络中个人信息安全的保护迫在眉睫。 一、社交网络安全性分析 社交网络是一种基于因特网的网络使用方式,它为用户提供了一个扩充人脉的平台,在这个平台上,用户相当于整个社交网络中的节点,用户之间通过交流与沟通,将节点与节点之间的连线越来越复杂,互联沟通面得到不断扩展,社交网络普及面越来越广阔。当前,Android系统和IOS系统中的聊天通讯应用更新频率不断加快,应用软件层出不穷,因此,为社交网络的进一步发展和普及提供了良好的条件基础。因此,未来社交网络的覆盖面将会更加广泛,用户活跃度将会更加高昂。但是,正是由于社交网络的开放性,使得网络上的虚拟人物良莠不齐,相关用户很难从表面上去进行辨伪,很容易上当受骗;此外,当前许多通讯聊天应用为了实现更加精准化的交友条件选择,对用户的个人信息完全透明化,虽然在一定程度上使得用户能够更加轻松的找到自己需要找的人,但是也为网络犯罪创造了绝佳的搜索平台;还有,当前许多人过分依赖网络,为了让别人相信自己的真实存在,对自己的信息毫无忌惮地展现在社交网络上,希望通过这种方法来提高自己的空间浏览量和关注度,用户在进行分享的同时,用户个人的信息有可能会被不法分子所关注,进而进行违法犯罪行为。据调查,2014年我国因网络犯罪造成的经济损失将近万亿元人民币,高达90%的互联网用户都受到过网络犯罪的攻击。因此,增强社交网络中用户个人信息安全保护势在必行。 二、隐私保护控制方法 为了在社交网络中保护用户个人信息安全,许多专家学者提出了许多理论研究,常见的有以下几种技术:①Sweeney专家提出的K-匿名技术,该技术将用户信息数据库的部分信息数据进行泛化处理,使得其中包含个人敏感信息的K个位置的信息数据形成匿名集,进而实现对用户隐私的保护;②Chen等人提出的生成虚假信息的隐私保护方法,在用户位置信息的服务器中形成多种不同位置信息,进而使得攻击者难以正确识别用户信息;③MatsuuraK和HuangL提出的基于区域划分的轨迹隐私保护理论,将用户的轨迹进行分析分类,对用户经过的敏感区域进行用户个人信息的保护,防止用户个人信息的泄漏;④Gabrial提出基于分布式协议的prive方法等等。 三、用户个人信息安全保护措施 3.1建立健全相关法律条文 在当前法制社会里,通过建立健全对用户个人信息保护的法律条文非常必要,通过法律保护社交网络中用户个人信息安全不受侵犯,是立法机构当前非常紧要的事务。对于当前有些不法分子通过非法手段搜集个人信息,然后通过各种渠道用于违法犯罪的行为,相关法律应该给予严惩,对于一些通过设计开发包含有非法搜集个人信息漏洞的应用软件,然后用于从事非法商业活动的商家个人,相关法律条文也应该严厉惩罚。 3.2社交网络企业加强用户信息保护管理 社交网络企业应用实名制注册,在一定程度上能够减少不法分子通过注册一些非法账号用于网络诈骗,防止个人信息的泄漏,但是,这种情况下,注册的用户需要填写的信息更为透明化,如果账号被盗泄漏的信息将会更严重。在这种矛盾下,这就需要社交网络企业加强对用户信息的保护和管理。通过不断优化相关软件应用,对其中的漏洞进行不断修复升级,提升系统稳定性,运用先进手段对网络攻击者进行拦截。 3.3提高社交网络用户安全意识 除了需要国家和相关企业提高对用户个人信息的保护以外,用户个人也需要了解一些保护个人信息的方法。虽然社交网络是一个开放性的社交平台,但相关用户也不能过于放开自己,将自己的全部信息全盘透露给好友,将自己的一举一动都分享给好友,这样就会存在许多安全隐患。所以,作为社交网络用户,需要时刻提防社交网络的局限性,及时对自己的软件进行升级,完善系统漏洞,对自己的一些敏感性信息有防范保护意识,对自己的信息安全负责。 四、结论 社交网络有利有弊,它在拉近朋友间距离的同时,也拉近了用户与网络犯罪的距离,为了保护社交网络中用户个人信息安全,立法机构、相关网络管理企业、用户本人都应该具备时刻保护用户个人信息安全的意识,通过相应的措施不断完善社交网络,使得社交网络平台更加安全、便捷、实用。 作者:刘伟彦 单位:武汉市第六中学 个人信息安全论文:加快立法步伐保护个人信息安全 “阳光是最好的防腐剂,但对隐私而言,阳光却并非总代表着正义。”的确,对个人信息而言,需要的不是“阳光”,而是法律“保护伞”。 所谓个人信息,据《个人信息保护法》专家建议稿课题组介绍,是指现实生活中“能够识别特定个人的一切信息”,其范围很广,有文档、视频音频文件、指纹、档案等,包括了一个人的生理的、心理的、智力的、个体的、社会的、经济的、文化的、家庭的等等方面,即指有关个人的一切数据、资料。个人信息同我们个人生活密切相关。 然而,我国目前个人信息频繁受到侵犯,个人信息安全问题日益引起政府和社会各界的广泛关注,而关于个人信息保护方面的立法却很缓慢,这不得不引起我们的重视,个人信息安全的现状令人担忧。 一、个人信息安全受到严重威胁 我们来看几则报道: 《新京报》:一家名为“上海OK信息有限公司”的网站显示,该公司正在出售“*年最新全国股民资料”,资料系由证券公司内部获得,内容包括全国100万股民的姓名、性别、手机号码等信息。记者调查后发现,该份资料中的股民信息基本属实。 新华社合肥电:上网求职资料屡屡泄露,安徽省教育部门提醒学生对个人信息应加强自我保护。 《羊城晚报》:一个名为“Ucloo”的网站在网上叫卖9000万华人私人信息,而价钱仅仅是1元人民币!随后,《北京青年报》、《新闻晨报》等国内多家媒体对此进行了跟踪报道,进一步得知这些个人隐私信息可能来自中国第一大同学门户网站“中国同学录”。 《市场报》:“手机监听王”惊现京城威胁个人信息安全。 《新快报》:500中学生隐私泄露网上家长频遭电话诈骗。 “商业推销‘指名道姓’,陌生拜访铺天盖地”。个人信息越来越多地被别有用心地进行着种种操作。个人信息安全正受到严重威胁。现代人在享受信息社会带来的诸多便利、好处的同时,也开始品尝接踵而至的烦扰。 1、个人信息被泄露的渠道。 在今天这信息网络时代里,个人信息被泄露的渠道繁多,在各行各业都有可能存在:如各电信运营商、银行、自来水公司、电力公司、燃气公司、保险公司、证券营业部、航空公司、互联网公司、人才市场、中介公司、物业公司、房地产交易市场以及各类零售商等等登记有个人信息的各行政、企事业单位。 2、个人信息泄露的原因和途径。 个人信息泄露的原因也是有很多种,归纳起来主要有以下几个方面: ①出于商业目的而被恶意套取,一些单位和部门为了一己私利而恶意泄露。 ②信息安全的重要性还没引起我们一些机关、单位、企业的足够重视,对个人信息管理不善,信息安全工作还处于被动的状态,没有形成“主动采取措施、积极应对”的意识,信息系统的整体防护能力低。 ③社会个体对的个人信息保护意识不强也给了别有用心者可乘之机,为日后信息泄露埋下隐患。 ④现有的法律规定显得比较滞后,不足以有效地震慑和打击侵害个人信息安全的违法犯罪现象。 个人信息泄露的途径主要有利用关系网络帮忙收集、利用问卷调查、网络注册、会员登记等方式自行套取、利用金收买等等。 3、个人信息安全受到严重威胁,信息泄露,将导致很多不良后果。 个人信息泄露后将导致很多不良后果:公民个人信息安全受损、人们经常受到各种骚扰、安全感丧失、政府管理受干扰、为刑事犯罪提供了土壤。 特别是在信息社会里,个人信息的泄露,不但会侵害个人的合法权益,影响社会和谐,导致人人自危,严重制约我国电子商务的发展。有专家称:“个人信息保护不仅是基本人权问题,也极有可能成为某种新的贸易壁垒,一个个人信息保护法制不健全的国家肯定会在国际贸易方面受到其他国家或国际组织的打压。” 二、个人信息安全的保护措施。 个人信息泄露已经成为社会的一大公害,由于个人信息泄露给当事人带来侵害或损失的案件屡屡发生,所以个人信息保护变得刻不容缓、迫在眉睫。 对个人隐私的尊重与保护,反映一个社会的文明程度,也体现着社会管理的精细化程度。在信息技术飞速发展的今天,那我们要怎样来保护个人信息免遭侵害呢? 个人信息安全的保护的基本原则:以人为本,以法为本,事前保障,多管齐下,多方努力。 个人信息安全的保护的主要措施: 1、加强自我保护。 ①我们在思想上要引起高度重视,提高个人信息的自我保护意识。 ②要多学习了解一些个人信息安全保护方面的知识,提高自我防范能力。 2、加强行业管理,增强行业自律性。 掌握了个人信息的各行政、企事业单位,特别是象各电信运营商、银行、自来水公司、电力公司、燃气公司、保险公司、证券营业部、物业公司、房地产交易市场等等这类掌握了较多个人信息的各行政、企事业单位,一定要从思想上高度重视,模范守法,提高行业对个人信息的管理技能和水平,制定相应的管理个人信息的制度、规范,增强行业对个人信息管理的自律性。 3、加强技术保护的研究,实施技术保护措施。 为了保护的个人信息安全和隐私,相关行业、部门要增大投入,研究开发更先进的技术,如,数字签名技术、数字证书技术、身份鉴别技术、信息加密技术、反病毒技术等等技术,真正做到“魔高一尺,道高一丈”。 4、制定、完善法律制度,撑起法律“保护伞”。 我国现有的法律对公民个人信息安全问题给予了充分的关照。在《民法通则》、《刑法》、《消费者权益保护法》及其他一些经济类法律、法规、司法解释中,都有保护公民个人信息安全的具体条款。 例如,《民法通则》第九十九条:公民享有姓名权,有权决定、使用和依照规定改变自己的姓名,禁止他人干涉、盗用、假冒。第一百条:公民享有肖像权,未经本人同意,不得以营利为目的使用公民的肖像。 又如,《反不正当竞争法》第十条规定:“经营者不得采用下列手段侵犯商业秘密:……本条所称的商业秘密,是指不为公众所知悉、能为权利人带来经济利益、具有实用性并经权利人采取保密措施的技术信息和经营信息。” 又如,最高法院在《审理名誉案件若干问题的解答》中规定:“对未经他人同意,擅自公布他人的隐私,致人名誉受到损害的,应按照侵害他人名誉权处理。” 然而,现有的法律规定仍然显得比较滞后,不足以有效地震慑和打击侵害个人信息安全的违法犯罪现象。“按照我国目前的法律,侵犯他人名誉权只能承担民事责任。如果《个人信息保护法》一旦正式出台,侵害他人信息的就要承担民事责任、行政责任或刑事责任。” 世界上已50多个国家建有个人信息保护体系。我国自*年以来,正在研究《中华人民共和国个人信息保护法》。但该项立法尚处研究阶段,无实质进展。 因此,我们要加快《中华人民共和国个人信息保护法》的立法程序,尽早出台,以更有效地保护个人信息安全,促进社会和谐。 总之,现在个人信息安全受到严重威胁,个人信息保护已刻不容缓,让我们从多方面、多角度共同努力,加强对个人信息安全的保护,相信我们的社会也将会进入一个安全、高效、文明的新时代。 个人信息安全论文:个人信息安全将从产品步入服务时代 十年前,大多数计算机用户面临的安全问题主要集中在病毒、垃圾邮件等威胁上。而今天,网络中的不法分子则锁定了计算机用户的重要数据,企图盗取信息以获得更大利益。这些仅仅是冰山一角,邮箱、论坛、网银、QQ等账号密码登录令人云山雾罩,家有儿女却无暇监督孩子的上网安全,如何保证照片、视频、工作文档等隐私数据的绝对安全,个人用户的网络安全问题日趋复杂。 安全威胁促使需求分化 在复杂的网络环境里,用户随着自身安全需求程度的不同出现分化、形成分级。初级用户仅仅需要个人安全软件产品的防护就可以满足安全需求,免费的安全软件产品就是这类用户的最好选择。而专业级用户往往对某一类互联网操作有特殊的安全需求,比如针对网上银行的操作、针对网络购物的操作,需要专门针对这些特殊操作的安全软件提供安全防护。还有一部分用户希望安全厂商能够提供不同程度的针对个人的安全服务,为其解决所遇到的安全问题,这些个人安全服务可能是:初级的机器智能个人安全服务、按次计算的个人咨询安全服务、包月包年的安全检测服务、高端VIP安全服务等。 安全厂商可以分别通过机器智能安全检测方式、一对多的人工安全咨询方式、专家级别的高端安全服务方式,为不同的用户,根据其不同的个人安全需求,提供不同程度的个人按需服务。 卡巴斯基亚太区董事长张立申说:“互联网诱发了复杂多变的安全威胁,复杂的安全威胁促进了人们安全需求的分化,针对不同的安全需求,需要提供不同的安全产品、安全服务。从当前各家安全企业所探索的方向来看,按需提供服务将很有可能成为今后个人安全软件的一种新型商业模式,这也标志着个人安全将从产品步入服务时代。 ” 正因如此,卡巴斯基了全新个人旗舰产品――卡巴斯基PURE。作为卡巴斯基实验室的旗舰型个人安全解决方案,卡巴斯基PURE从网络威胁抵御、密码便捷管理、重要数据保护和家庭网络维护四大方面提供了完善的个人信息安全解决方案。 独享 VIP专属服务 作为一款售价为599元的安全软件,卡巴斯基PURE几乎可以被称为安全软件中的奢侈品。在免费安全软件大行其道的今天,卡巴斯基却反其道而行,必然有其杀手锏。 首先,对网络威胁的抵御,PURE延续了卡巴斯基实验室产品一贯的技术优势,能够防御所有类型的恶意软件及各类网络威胁,包括内核保护、高级保护、操作系统和应用程序控制、浏览器和安全免疫区、网络和互联网安全、数字信息保护、阻止垃圾内容、数字信息安全和自我保护等。PURE还融入了全新的功能――密码管理器,它令用户只需记住一个主密码即可进行一键登录,还可以帮助用户创建复杂的高强度密码。在对重要数据的保护方面,用户可通过PURE对数据进行加密、备份,或利用文件粉碎器对文件进行永久删除。对于家庭网络用户,PURE的上网管理模块可以监控未成年子女的上网情况,保护他们不受恶意内容侵害,保证家人健康上网。 除了技术方面的创新,PURE还为用户带来了更好的使用体验和更多的帮助。卡巴斯基实验室专门为PURE用户开辟了一条专属服务通道,只要购买PURE成为精英会会员,即可获得由卡巴斯基定制的PURE贵宾卡,并享受免费一年的私人安全顾问服务,具体形式包括电话、邮件、短信及十次预约式用户上门服务。如果用户不希望个人隐私、机密数据、公司优秀商业秘密被泄露,卡巴斯基PURE还能够提供VIP专属服务。虽然这类服务并非卡巴斯基首创,但却被其首先应用在安全领域。 个人信息安全论文:常州市大学生社交网络个人信息安全意识研究 [摘要]运用问卷调查对常州市本科大学生社交网络个人信息安全意识和能力方面进行评价,提出大学生社交网络个人信息保护方面的对策。 [关键词]个人信息安全;大学生;社交网络;安全意识 1数据来源 通过查阅相关文献,搜集与社交网络个人信息安全意识的相关资料,确定了调查问卷内容,共16个问题。本次问卷主要在常州市四所本科高校发放,回收有效问卷578份。本次调查时间为:2016年7月2日至7月8日。本次调查涉及河海大学常州校区学生176名、常州工学院学生76名、常州大学学生152名和江苏理工学院学生173名。其中,调查对象以大一、大二、大三的学生为主,大四学生偏低,男女比例相对均衡。 2个人信息认知 最高人民法院、最高人民检察院、公安部《关于依法惩处侵害公民个人信息犯罪活动的通知》(公通字〔2013〕12号)明确规定:“公民个人信息包括公民的姓名、年龄、有效证件号码、婚姻状况、工作单位、学历、履历、家庭住址、电话号码等能够识别公民个人身份或者涉及公民个人隐私的信息、数据资料。” 21个人信息保护范围认知 关于受访者对个人信息保护范围的理解,44%的受访者大概知道,31%的受访者知道,14%的受访者不太清楚,只有10%的受访者表示非常清楚,而有41%的受访者表示不知道。其中,个人信息与个人隐私的范围难以界定。个人信息与个人隐私存在联系,个人信息与个人隐私的保护范围之间具有交错性,但不可简单等同。个人信息范围的界定,取决于对个人信息的定义:个人信息具有可识别性,能与某个特定个体的人格和身份建立起联系;个人信息具有交互性,其发挥自身作用的空间就是信息主体与外界的交互过程,信息主体依循自身的意愿对个人信息进行合理的利用,以便在社会交往过程中占据一个有利的地位。 将调查数据按受访者的年级进行细化分析,不同年级受访者对于个人隐私的掌握情况大体一致。相对而言,非常清楚安全隐私范畴的大四受访者比例为1724%;知道安全隐私范畴的大三受访者比例为3526%,大概知道安全隐私范畴的大一受访者比例为4651%,不太清楚安全隐私范畴大二受访者比例为1943%。可见,随着年级的增长,对个人信息范围的理解有所深入。 22个人信息暴露在社交网络上的看法 在大数据环境下,用户对社交网络上的个人信息的控制能力减弱,易被非法分子利用。如身边出现的多起身份窃取案件,通过获取用户微信号里动态、头像等信息,进行账号完全“复制”,假冒本人向亲友借钱。通过用户的动态、地理位置、跟踪用户、实施盗窃等。可见,社交网络上个人信息安全面临着前所未有的威胁。关于对个人信息暴露在社交网络上的看法,3189%的受访者认为个人信息暴露在社交网络上很严重,应该采取措施避免不良影响,5806%的受访者表示有点担心,应注意个人信息安全,919%的受访者表示个人信息暴露在社交网络上无关紧要、很正常。这反映出大部分大学生在社交网络上个人信息保护方面有一定的安全意识。 23是否会阅读社交网络服务商的用户服务协议 社交网络服务商和用糁间通常存在着一个用户服务协议,以明确相互之间的权利义务关系,通常由用户在向社交网络服务商注册时,通过点击确认而成立,对双方都具有约束力。首先,用户协议内容由服务商预先拟定,用户只能接受或拒绝接受,没有协商的余地;其次,服务商往往在用户协议中极力维护自身利益,对用户权利则多加限制:一般将用户协议分布在其他页面中,内容晦涩繁杂,将对用户权利造成不利影响的条款隐藏在其他条款中;社交网络服务商可随时单方修改服务条款内容,一旦用户继续使用则意味着接受新条款;社交网络服务商保留自己对条款内容的最终解释权。 关于是否会阅读社交应用服务商的用户服务协议上,4974%的受访者偶尔阅读,3692%的受访者不会阅读,1179%的受访者经常阅读,而156%的受访者根本不知道用户服务协议。调查结果反映出,大部分大学生对于用户服务协议的态度是知道有用户服务协议,但不够重视。 24个人信息被泄露时是否维权 在社交网络上个人信息泄露的途径有很多:服务商泄露个人信息(不良商家泄露或黑客入侵)、用户社交网络上晒信息(自拍、姓名、学校等)、电脑感染木马病毒导致信息被窃取、不法分子利用网站漏洞入侵数据库、用户随意连接免费Wi-Fi或扫描二维码等。而个人信息被泄露后,轻则广告骚扰源源不断,重则人财两空。而相应维权方式有:向互联网管理部门、工商部门等相关机构进行投诉举报;向公安部门报案;向侵权人索赔。然而一般金额相对较小的案件追回概率低。从数据可以看出,大部分大学生个人信息被泄露时,维权意识不强,2882%的受访者表示会利用法律手段为自己维权,6736%的受访者表示只要没造成太大损失不会维权,382%的受访者选择其他方式解决。这跟目前信息安全侵害所带来的总体损失程度不严重有一定关系。 3个人信息安全能力 31个人信息填写 4479%的受访者表示在知名的社交网络会填写真实信息,但是在一些论坛或者别的需注册的网站说不准了,2587%的受访者如实填写,2535%的受访者会填写真假参半的个人注册信息,278%的受访者表示网络上的都是假的,所以随便填,122%的受访者选择了其他。 在社交网站上公布的个人真实信息 32设置 密码设置是个人信息保护的重要部分。调查结果显示,超过一半受访者倾向于设置安全性较低、安全性一般的密码,其中5277%的受访者表示设置密码时会采用字母、数字、符号中两种的组合等安全性一般的密码,而3754%的受访者表示设置密码时会采用字母、数字、符号三种的组合等安全性较高的密码。可见,大学生个人密码设置能力不高。 33网络应用之间的相互绑定现象 6932%的受访者表示社交应用间存在相互绑定现象,3068%的受访者不存在相互绑定现象。这里绑定是指用一个社交应用的账号密码可以授权登录另一个社交应用,应用间相互关联、分享信息。这在方便用户的同时,大大增加了个人信息被盗的风险。一个账号密码丢失,可能引起多个应用上个人信息被窃取,从而使用户信息更加透明,更易使不法分子侵害用户权益。调查结果显示,大多数大学生社交应用间存在相互绑定情况,个人信息被盗风险增加。 个人信息安全问题程度认知 4社交网络个人信息保护对策 41提高大学生个人信息安全素养 用户的安全意识是保障网络信息系统安全的首要因素。大学生应谨慎对待个人信息,有基本安全意识。当个人信息被不法分子利用时,能够有效维权。 高校可结合本校学生的实际情况,与相关信息安全部门、公安部门合作,开展相关安全知识普及工作,提高大学生个人信息安全意识。 42加强个人信息安全法律法规建设 目前,政府的相关法律体系等还未构建完全,相应的奖罚机制还不够成熟,政府应将信息安全保障政策体系化,建立完善的体制系统。应尽快制定出台《信息安全法》,并将其作为网络信息安全法律体系的基本法。对信息保护明确标准,对信息泄露苛以责任。要求网监部门切实担负起监管职责,执法部门应严惩网络犯罪。明确各部门之间的协作互动机制,形成监管合力,提高对网络环境进行治理的效率。从而规范社交网络服务商行为。立法还应充分考虑到信息技术发展的持续性,为信息技术的发展预留空间。 个人信息安全论文:大数据背景下的个人信息安全问题 摘 要 大数据作为继云计算之后信息技术领域一个新的产业增长点,正在影响着人们的工作、学习和生活,包括生活方式、工作习惯和思考模式等。但是,人们在与大数据环境交互过程中,个人信息安全正在受到极大的威胁。本文以此为出发点,探讨了大数据背景下个人信息的具体应用以及存在的安全问题,并针对这些安全风险提出了应对的措施和具体的建议。 【关键词】大数据 大数据背景 个人信息安全 隐私保护 1 引言 在互联网环境下,“信息爆炸”产生了海量的数据,催生了大数据时代的到来。据统计,Facebook每天生成的日志数据达300TB以上;互联网上每天产生的数据内容可以刻满1.68亿张DVD;Twitter每天处理的推特数量超过3.4亿;等等。这些数据足够表明,我们已经身处大数据环境下。在大数据时代,大数据以及深深影响着人们的工作、学习和生活,人们在互联网上的行为都会被系统所记录,包括个人基本信息、购买记录、日常操作习惯等。对于商家而言,这些数据一方面可以深入发掘用户的需求,从而改善相应的产品和服务,同时也可以实现精准营销,从而产生更多的经济效益。但是,这些数据也会暴露个人的隐私,个人信息安全存在很大的风险。因此,本文站在大数据背景下,来对个人信息安全这一关键问题进行深入探讨,在分析信息安全风险的同时,结合相应的技术提出具体的解决措施和方案。 2 大数据背景下个人信息的使用现状 在大数据时代,大数据与传统行业进行了深度融合,从而诞生了新的业务和新的商业模式,在此过程中,个人信息得到了具体的应用。 2.1 商业领域 在商业领域,特别是零售行业,个人信息会被准确的记录并存储。消费者的每一次消费,包括购买商品的名称、时间、地点等,系统都会进行保存,通过这些数据,商家就会进行深入分析,分析消费者的购物偏好,进而预测消费者的消费需求,从而实现精准营销的目的。基于消费者消费的大数据,可以准确反映消费者消费商品之外的某些信息。比如,一个典型的案例是美国的一家零售商通过用户消费数据的分析,比家长更早知道其女儿怀孕的事实,并通过邮件告之 2.2 医疗领域 在医疗领域中,通过个人信息的记录可以实现个性化的治疗。比如,基因组数据,是以个人基因组信息为基础,通过大数据创新技术研究疾病和特殊药物之间的关系,在此过程中,由于考虑到了遗传突变的因素,医生可以根据基因的不同需要实现不同的用药,进而为患者制定最佳的治疗方案。 2.3 社交领域 随着社交软件的不断增多,大大丰富了人们的社交需求。在国内,最具代表性的是为腾讯2011年推出的微信,该软件能够快速地文字、语音和图片等多媒体信息,而且通过朋友圈使得信息在瞬间被更多的人关注。在功能上,微信已经不仅仅是一款简单的聊天社交工具,而是营销推广、商业支付等的一款综合性工作平台。用户在使用微信的过程中,个人信息也会被不断记录,比如基于位置的服务(Location Based Service,称LBS),让朋友圈的好友准确知道用户在什么位置了什么信息,同时,通过“附近的人”可以结交更多的好友等,这些都是个人信息在微信软件应用中的具体体现。 3 大数据背景下个人信息安全问题的提出 随着新技术、新工具、新平台的出现,用户在具体使用这些媒体的过程中,个人信息都会被记录,一方面方便了用户自己的工作、学习和生活,同时,也让用户觉得系统无时无刻地在“监控”着自己的各种行为。 随着硬件存储成本的下降,以及商家对消费者个人信息和消费数据的重视,他们更乐意通过较低的成本存储更有商业价值的数据。据中国互联网网络信息中心统计,截止2016年底,我国网民规模为7.31亿,较2015年的6.88亿增加了0.43亿。伴随着“互联网+”的深入推广和应用,个人信息会被各个系统和平台所记录和存储,这也在一定程度上提高了个人信息被泄露的可能,个人信息安全已经成为一个重要的社会问题。因此,非常有必要作为一个社会普遍关注的问题被提出来,以期从多个方面引起高度重视。从具体的表现来看,个人信息安全具体如下: 3.1 帐户被盗风险加剧 在大数据环境下,人们为了体验各种工具和平台,就会有多个帐户存在,每一个帐户在申请时平台会要求与邮箱或手机号进行绑定,这样,一个邮箱或手机号就会与用户的多个帐户进行关联。同时,各种工具或平台间也为了方便用户操作,也会加强合作,通过一个帐户就可以访问多个应用或平台。这样,无形中加剧了帐户被盗的风险。 3.2 隐私问题堪忧 在大数据背景下,人们在心情、互动交流过程中,会在不经意间泄露个人的一些信息,比如地理位置以及日程安排等。同时,大数据背景下数据的关联性很强,随着数据来源的增多和数据量的增加,通过数据和数据之间的深度分析,就会暴露个人的某些隐私信息。 3.3 用户个人信息控制权减弱 在大数据背景下,个人的图片、心情或交流的话题等,很容易被访问和传播,使得用户个人信息控制权明显减弱,在一定程度上会加剧个人信息被泄露的风险。 在传统的网络环境中,商家控制了数据的存储与运行环境(这里的数据主要是商家自身的业务数据),用户可以通过密码学技术手段保护自己的数据,也就是说,用户的个人信息安全是有一定保障的。但是,在大数据背景下,一些商家既是数据的生产者,同时又是数据的管理者和使用者,所以,用户使用传统的技术手段保护个人信息是非常困难的。 4 大数据背景下个人信息安全的建议 4.1 优化个人信息安全保护技术 在传统的网络环境下,一般采用数据加密等技术手段实现信息的安全保护,与此同时,通过安全漏洞修补、防篡改等手段保护敏感的和重要的一些数据。但是,在大数据环境下,这些技术手段具有一些局限性,不能实现更广泛、更深入的保护。大数据环境下,需要建立针对云、管、端的安全模型,在个人信息安全保护方面,要主动感知。要根据海量数据的特点,建立适合用户身份信息验证的“符号化”手段,通过符号标记用户身份信息,有效规避了大数据背景下数据内容的交叉检验,这样在技术上提高了个人信息的安全性,同时也便利了使用网络的方便性。除此之外,还有以下技术可供参考: 4.1.1 数据匿名保护技术 大数据背景下,数据匿名保护是比较复杂的,但却是实现其隐私保护的优秀关键技术与基本手段,其具体原理和算法这里不做讨论。 4.1.2 社交网络匿名保护技术 社交网络中的典型匿名保护隐藏了用户的标识和属性信息,同时也隐藏了用户之间的关系。因此,要获取用户的个人信息,就需要通过各种攻破属性获取用户身份信息,这是非常困难的。 4.1.3 数据水印技术 4.1.4 数据溯源技术 4.2 加快个人信息安全保护的统一立法 目前,从信息安全的相关法规来看,我国已出台了一些制度和措施,比如2013年2月实施的《信息安全技术公共及商用服务信息系统个人信息保护指南》,使得我国个人信息保护工作正式进入“有标可依”阶段,其显著特点是规定个人敏感信息在收集和利用之前,必须首先获得个人信息主体明确授权。但是,在具体实施过程中,效力等级不高、惩罚力度过小,未能真正起到保护个人信息安全的目的。因此,在大数据背景下,迫切需要针对大数据环境的个人信息安全立法,规范相关商机和利益平台的行为准则,提高个人信息泄露的犯罪成本。 4.3 提高公民个人信息安全防范意识 互联网特别是移动互联网等技术的发展,给人们的工作、生活和学习带来了极大的便利,但是也在一定程度上增加了个人信息泄露的风险。因此,在大数据背景下,要提高公民自身的信息安全防范意识,通过宣传教育等措施,提高人的安全防范技能,增强个人信息安全保护的意识。比如,不能随意上传个人的私密图片,不能随意登录银行帐户,一般不要开启智能终端定位功能等,除此之外,要提供安全措施,比如使用完某项应用后要及时清除Cookies,增强密码安全设置级别,定期扫描并修复系统漏洞等。 5 结束语 大数据时代的到来极大促进了社会的发展,并与传统行业融合过程中催生了新的产业和商业模式,但是,大数据也带来了新的个人信息的安全问题。本文从个人信息在大数据背景中的应用现状出发,提出了个人信息安全的问题,并在借鉴国外做法和中国实际的基础上,提出了具体的解决措施和建议,以最大限度地降低个人信息泄露的风险,从而促进个人信息在大数据背景下得以有效保护。 作者简介 曹敏(1981-),男,福建省建瓯市人。大学本科学历。讲师。主要研究方向为计算机网络技术。 作者单位 福建江夏学院 福建省福州市 350108 个人信息安全论文:微信平台个人信息安全保障研究 摘 要:微信作为一种新型的即时通信工具,虽然方便快捷,但却引发了诸多安全问题。本文分析了在微信社交平台中购物及娱乐引发的个人信息安全风险,针对这些风险提出了相应的保护对策。 关键词:微信平台;个人信息安全;社交网络 随着信息技术的不断发展, 移动互联网已经渗透到了人类生活的方方面面。微信作为一种新型的即时通信工具,是大数据时代移动互联网成为发展趋势的必然写照。它以操作简单,支持文字输入、 语音、 图片等特点,拥有了大量用户,这种新型的通信工具已然成为了人们的新宠。然而,微信就像是一把双刃剑,带给我们便利的同时也蕴藏着无限的危机,近几年,由于微信社交功能而造成的个人信息安全风险层出不穷。如何认清在虚拟网络下的安全风险及如何在新形势下加强个人信息安全保护,成为大数据时代首当其冲的问题。 一、微信平台下的个人信息安全风险 微信,作为一种全新的社交媒介,最大的成功之处在于传播技术的不断创新满足了受众追求新事物的好奇心理,改变了传统意义上的人际交往格局。用户通过使用 “附近的人”“摇一摇” 等社交功能, 从附近众多显示出来的用户中,结交自己想认识的朋友。虽然这种交友功能便于用户找到或结识具有吸引力的新朋友,但使用者的信息也会暴露于公众之中,加剧了个人信息的安全隐患。 1、查找附近的人。点击查找 “附近的人”功能后用户会看到 100 m~1 000 m 范围内同样使用过此功能的用户。一些不法分子对用户的图片等个人信息加以收集、 加工、 利用,得出有利于自己的信息,进行敲诈勒索行为。据统计,近几年仅国内媒体报道的利用微信引起的犯罪案件就多达 60 余起,其中强奸案高达半数。 2、摇一摇。“摇一摇” 是微信推出的一个随机交友程序。通过摇动手机可以匹配出同一时间使用此功能的用户,这种有筛选性的择友方式使得用户既张扬了个性,又满足了自己的需求。因此,“摇一摇”上线后很快便达到了每日多达 1 亿次的使用次数,它的简单、 便利,快速地帮助人们扩大了社交圈,然而这样的便捷也对个人信息安全构成了巨大的威胁。微型 “摇一摇” 的社交功能并没有信息控制及筛选功能,人们的交流具有极大的自由化、 开放性、 匿名性, “u一摇” 的便捷使得人们对于微信另一端的使用者降低了警觉性。不法分子利用用户的这些心理,可以轻易地获得用户的个人信息。 二、微信购物和娱乐平台下的个人信息安全风险 微信原本是一款基于手机端的社交软件,在第三版更新后出现了微信 PC 端,于是社交形式由最初的微信好友和朋友圈扩展到微信公众平台,使群发消息给关注的用户得以实现。 无数的商家眼球被用户群吸引,更看到了隐含在人群之后的巨大商机。 1、微信购物。“微店”“微商城” 等购物方式,是基于微信平台而研发的一种电子商务系统,能够实现大多数个体的商业需求。消费者只要通过微信商城平台,就可以实现商品查询、 选购、 订购与支付的线上线下一体化服务。由于这些平台建立成本较低, 只需按照要求填写申请后便可以进行交易,没有相关的安全体系进行保障,因此易发生纠纷。 2、测试游戏。“测出你的前世今生”“测算基因看你未来开什么车” ,等等。近来,不少人通过朋友圈的信息共享玩一些游戏并随手转发。虽然这些只是名义上的测试游戏,但实际上却很可能是不法商家利用测试来吸引用户的眼球而随之盗取个人信息的方式。据了解,绝大多数游戏在进行测试时均需要输入姓名或手机号等个人信息,商家很容易全方位掌握用户的相关信息。此外,有网络安全人士指出,有的游戏或社交网络还会向手机软件植入木马程序,致使用户手机中的手机银行和支付宝等交易软件安全性降低。 三、微信平台下的个人信息安全保护对策 1、加强对微信平台的监督管理。不法分子屡用微信进行犯罪的最根本原因是由于我国未实行微信实名注册用户,不法分子可以用不同的手机号进行多个账户的注册,案件发生后若罪犯注销或停用账户我们就无法进行追踪。因此,应当在确保个人信息不会泄露的前提下实施微信后台实名制原则,减少不法分子运用这一漏洞而进行犯罪活动。与此同时,应该加大对微信的监管力度,对交流中可能出现的不法信息、 敏感话题予以提醒。 2、加强个人信息保护。在我国,人们对个人信息的认识比较模糊,重视不足。个人信息的随意传播、 公开、 泄露、 滥用的现象随处可见。微信的使用,朋友间的交流或朋友圈信息的公开、 共享使我们有意或无意地泄露了个人信息。开启定位系统、 打开测试网页,每一次社交程序的应用都可能将我们的个人信息输入商家预先设计的数据库中,成为商家日后获利的筹码。国家相关部门应当加快建立与个人信息安全相关的法律体系,对个人信息进行正规的管理和规范,以保证个人信息能够在合法、合理的状态下流动。 3、加强思想道德教育以提高道德风尚底线。面对网络信息纷繁复杂、 难以辨别真伪这一现象,腾讯公司应当在大力宣传推广微信产品的同时,定期推送具有加强思想道德教育的短文,开展网络伦理道德教育,并在道义上提醒广大微信用户可能存在的安全隐患。 4、提高自身防范意识。许多微信用户习惯于在朋友圈随意公开自己的状态及位置信息,同时晒出自己或与朋友、 家人的近照并伴随各种炫富行为,以渴求得到他人的赞美或崇拜。岂不知这样的行为容易使有些不法分子利用。因此,我们在朋友圈中应该少用真实照片或者在使用“附近的人” 后应当及时 “清除地理位置” 并退出,同时开启 “加我为好友需要验证” 功能。此外,在与陌生人进行交流时要随时保持警惕,尤其是女大学生,不要因为对方的花言巧语而放松警惕,泄露个人的重要信息。另外,面对网络上新兴起的代购行为,我们不能盲目地相信及追求,应该用怀疑的态度去辨别商品的真假性及卖家的信用,从而提高自身防范意识。 四、结束语 如今的微信已经不仅仅是一种即时通信工具,更是一种新型的社交网络平台。面对个人信息泄露的现象,我们应当提高个人信息安全的保护力度,根据微信的特点,加强对微信的监管力度,并要求各监管部门分工明确,承担不同的监管职责,建立和加强微信的监管体系。
计算机硬件论文:安全维护计算机硬件论文 1计算机硬件故障的分析方法 1.1直接观察法 直接观察法是通过“看”、“听”、“闻”、“摸”等去分析和判断计算机硬件故障。看主要是指电阻电容的引脚是否有短路或断路、板卡表面是否有烧焦现象、插座和插头接口是否有松动等;听是在计算机及设备运行中是否有非正常的声音;闻是闻主机、板卡是否有烧焦的气味;摸是指检查直插式器件的芯片和插座安装是否插牢,并用手触摸显示屏、CPU等硬件感受其温度,从而判断计算机是否安全运行。 1.2电路检测法 电路检测法较多,比如电压法、电阻法以及电流法等,这些方式往往是采取对负载电流、直流、电源工作等的检查。 1.3短路、开路法 在检查过程中,将部分电路进行短路或者开路,观察它们相对应的电压、电压及电阻值,根据这些数据进行故障的检测和判断。 1.4系统最小化检查法 系统最小化检查法包括两种,一是软件的最小系统由主板、显卡、内存、硬盘、CPU、键盘、鼠标组成,二是硬件的最小系统包括CPU、主板和电源。最小系统法主要是对系统是否能正常启动进行判断。 2计算机硬件安全维护相关措施 2.1对主板的安全维护 计算机主板上包含许多引脚、插口等,可以通过防止静电与形变进行安全维护。由于静电会影响电路,造成元器件的损坏,难以实现控制芯片组和协调电路,导致计算机无法正常运行。一旦主板变形也会给计算机正常运行造成严重的影响。因此必须加强对主板的安全维护,要把主板平稳细致的固定在机箱上。 2.2对CPU的安全维护 CPU,称为中央处理器,是计算机的优秀,高压和高温都会对其性能产生重要的影响。目前市场上有专门的风扇对CPU进行散热,但如果运行的程度较大,风扇散热往往难以达到要求,持续的高温高压会影响CPU的使用寿命,甚至造成CPU的烧毁。因此,在平时使用和维护CPU时,应根据计算机的使用特点及对计算机功能的需求,增加一定的散热辅助装置,从而确保计算机正常使用。 2.3对内存的安全维护 对计算机内存安全维护来讲,只需确保内存不超频即可。内存安全很少受到计算机所处外部环境的影响。目前内存满足CPU性能的发挥存在瓶颈,时常会出现超频的现象,这样会导致计算机黑屏。因此,在对内存进行维护时,必须确保内存不出现超频现象。 2.4对硬盘的安全维护 目前我们所使用的硬盘多数是机械硬盘,内部结构复杂、精密,一旦发生较大的震动,那么磁头将会碰到盘片,造成硬盘上数据的丢失,对人们的工作和学习造成严重的影响。因此在移动主机或者硬盘时,必须小心谨慎,避免发生震动。 3总结 在平时使用计算机过程中,应注意对计算机硬件进行适当的维护,延长计算机的使用寿命。通过本文对计算机硬件安全维护的相关介绍,在日后对计算机进行使用中,必须规范自己的行为,定期对计算机硬件进行除尘等,避免因浮灰影响计算机正常运行,从而确保计算机及其设备安全、稳定性运行,促进我国各行各业健康发展。 作者:潘小艳 单位:贵州职业技术学院 计算机硬件论文:主板维护计算机硬件论文 1先检查电源及其他静态故障 在进行其他部件的检测有调查可知,当前我国计算机的硬件故障在维护过程中,因为电源故障而导致的故障问题非常常见,所以要对电源部件出现的故障问题引起足够的重视。在对计算机硬件进行维护的过程中,要先对静态的故障进行分析,之后在查看其它的可能存在的动态故障。 2计算机硬件维护的方法 2.1直接进行观察的方法 计算机硬件维护过程中采用直接观察法是最为直接和最为简单的方法。在对计算机硬件进行观察时要认真和全面。既要查看硬件周围的环境,又要查看硬件的配置情况。包括电源插头、座和槽等多个方面,从而对硬件的使用情况有非常全面的了解。 2.2最小系统法 最小系统法是首先判断在最基本的软硬件环境下系统能否正常的进行工作。假如不能进行正常的运行,基本可以去诶的那个基本的软硬件环境有问题,从而起到了故障隔离的功能。和逐步增减法进行配合,可以对故障进行快速的定位,提升维护的效率。 2.3逐步增减法 逐步增加就是以最小系统作为基础,每次添加一个设备或者,以此来对故障进行排除,进而对出现故障的方法进行判定。而逐步删减法则正好相反,则是利用对一些设备或者组件进行逐渐减少来对硬件故障进行判定的方法。 2.4对组件进行替换的放法 即将性能比较好的组件替换可能出现问题的组件,之后在对故障进行判断是否消失的方法。依据故障出现的现象类别依照先易后难的顺序来逐步进行替换。对与故障组件相连的连接线及信号线先检查,在对怀疑存在问题的组件进行替换,之后在替换电机组件。例如,可以先对内存进行判断、再查看CPU,之后再查看主板等。 3计算机具体硬件维护的方法 3.1对计算机主板的维护 计算机主板驱动如果没有安装好,很可能会对整个计算机的运行造成不好的影响,出现自动重启或者蓝屏的现象等。此外,计算机电路板由于长时间在其运行过程中没有经过清扫也会沉积较多的灰尘,影响主板的信号,加速主板上的铜材质接口氧化,造成主板出现故障。因此,要经常注意对主板进行清洁。 3.2对计算机CPU的维护 CPU散热器性能的好坏,对整个计算机的运行状况起着直接的影响。不论是当计算机处于开机状态,还是处在高速度的运行当中,都要注意散热器的散热性能。否则就很有可能因为经常出现的死机问题,而导致中央处理器被烧毁。当温度非常高时,散热器里的润滑油就很可能出现比较严重的干燥问题,这时就要对散热器进行非常彻底的加油和清理,或者是要将散热器更换掉。 3.3对计算机显示器的维护 在对计算机的显示器进行维护时要注意对显示器进行消磁,类似手机、电视机等具有较强磁性的物品不能放在距离显示器较近的地方。此外,还要注意保持对显示器经常进行清洁,定期的清理显示器上的灰尘,将显示器的对比度以及亮度调整到适合的位置,确保显示器可以使用的时间更长。 3.4对计算机硬盘的维护 硬盘是计算机的数据存储中心,是整个计算机中最为优秀的构成。在日常对计算机进行使用时要安装正版的杀毒软件及防火墙。对于工作时的重要文件要及时进行备份,避免因计算机出现故障而导致文件的丢失。 3.5对计算机其它部件的维护 除了以上重要的硬件设备也要经常进行维护外,在日常使用中,还应该注重对键盘、光驱以及鼠标的维护。只有对全方位都做到了较好的维护,才能使计算机的使用寿命得以延长,确保计算机更好的为我们服务。 作者:李春亮 计算机硬件论文:维护与方法计算机硬件论文 1合理的使用计算机 除了以上两点外,我们也应该多学习和掌握计算机使用的常识,例如,在雷雨天气下,计算机遭受雷击的概率大大增加,如有必要我们可以关闭计算机,切断电源;同时,要避免使用盗版的软件和系统,防止计算机病毒对计算机硬件的破环;还有,计算机在日常使用的过程中要保持计算机处于一个通风的环境中,这样可以保障计算机在使用期间的散热;尽可能的避免频繁的关闭和启动计算机,在长时间离开计算机时可以将计算机关闭,如果是短时间离开的话,将计算机待机即可。 2计算机硬件维护的主要方法 计算机的硬件主要由主机箱、主板、电源、硬盘、CPU等相关组件构成,所以对计算机硬件的维护主要是对这些组件进行维护,本部分主要就主机、显示器和硬盘三个经常出现的故障进行探讨。 2.1计算机主机维护的主要方法 计算机的主机是计算机的最重要部分,它包含了计算机主板、CPU、声卡等关键部件。本文认为我们可以从以下几个方面对计算机主机进行维护:首先,降低计算机主机的开机关机频率,善用计算机待机和睡眠功能,正常情况下,计算机开机和关机之间要间隔30秒以上,这样可以防止计算机主机的老化;其次,计算机在关闭之前,要退出所有的应用软件后在进行关机操作,这样可以防止计算机中存储数据的丢失和计算机应用软件的损坏;第三,尽量避免移动运行中的计算机,保障计算机在一个稳定的环境下工作,这样可以降低计算机硬件设施的损坏。 2.2计算机显示器维护的主要方法 计算机的显示器是计算机最重要的输出设备之一,计算机的显示器一直暴露在空气之中,因此需要对计算机的显示器进行经常维护。对计算机显示器的维护可以从以下几方面入手:首先;避免计算机显示器进水,显示器进水会对显示器元器件有所损害,从而降低显示器的使用年限;其次,计算机显示器要避免长时间工作,过长时间的连续使用,会使显示器晶体老化或烧坏一般来说,不要使液晶显示器连续72小时以上工作。最后,也是比较重要的一个方面,那就是在使用的过程中要避免计算机显示器的“硬碰伤”,因为现在的液晶显示器比较脆弱,液晶显示器上的晶体和部分灵敏的电器元件在遭受撞击时会被损坏。 2.3计算机硬盘存储器维护的主要方法 计算机硬盘存储器存储着人们的重要信息、应用软件和计算机操作系统的全部文件系统和数据资料等信息,由于日常使用过程中,计算机硬盘的读取和写入极为频繁,因此硬盘是计算机经常发生故障的一个部件。为了提高硬盘使用寿命和降低硬盘的故障率,本文认为可以从以下几个方面入手来维护计算机硬盘存储器:首先。计算机硬盘在读取和写入的过程中,不要随意移动计算机,防止硬盘的震动对计算机硬盘造成致命的破坏;其次,计算机在用过的过程中不要使用直接切断电源的电脑关闭方式;第三,降低计算机硬盘运行过程中的温度,这样可以提高计算机硬盘的使用寿命和工作时长。 3结束语 计算机作为我们日常工作、学习、生活过程中的必不可少的辅助性工具,其重要性也随着信息时代的飞速发展而变得越来越重要。因此,我们必须对计算机的硬件系统进行维护,尽可能的避免计算机硬件出现故障,只有这样,才能提高计算机的使用寿命和降低计算机的故障,从而保障我们的正常工作和学习。 作者:彭日方 单位:广东外语外贸大学 计算机硬件论文:实践教学计算机硬件论文 1合理选择教材,推动计算机硬件教学的系统性建设 计算机硬件教学的教材面临着内容混乱,重复性严重[2]。并且大多素教材的内容在逻辑性上与计算机的硬件体系不符。在计算机技术的发展过程中,其在原理和组成等方面变化时非常小的,但这微小的变化,带来硬件方面的变化是巨大的。大多数的书籍和教材,其编写都是按照计算机技术的发展来写的,这就造成了在硬件方面的巨大变化被忽略或遗漏。这就需要我们在设计计算机硬件教学内容时,应按照硬件的发展来重新设计课程,将课程设计成三个层次,第一、第二层次为基本理论,而到第三个层次则要体现计算机新变化的应用。内容包括电路与电子技术、数字电子技术、计算机组成原理系统结构、微型计算机原理、单片机原理等。 2教学模式的改变 在高校的教学中,计算机硬件教学仍以课程授课为主要教学模式,大部分的计算机科学与技术专业学生通过老师在课堂上的理论灌输和讲解来学习的,老师讲了多少,就学了多少,因为没有实践动手的机会,基本上在课堂上是接触不到计算机硬件的,只是通过书本上的图片而建立起来的模糊认识。这就造成了这种教学模式缺乏辩论性和创新思维。并且,目前高校中的计算机硬件课程大多以16位机作为教学模型,而实际情况是,32位机甚至64位机已成为我们日常生活和工作中的普遍用机。高校应该重视这方面的问题,与时俱进,改变目前单一死板、脱离实际的教学模式,培养出更符合社会,动手能力强的高水平技术人才。通过表2,我们可以明显看到,16位机在日常工作生活中已被淘汰,而高校中却占主导地位,培养的学生不能适合当前的社会应用,应进一步改变教学模式,培养更多符合社会需求的人才。 3加强实践教学环节的比重 计算机科学与技术专业的课程,无论是在硬件还是在软件方面的学习,应该说是实践和动手能力比较强的一门课程,高校应加强实践教学的内容,加强对这方面的重视。实验教学的质量决定了这个专业的学生的动手能力。计算机硬件的组装、设计和发展;计算机软件的设计,这些都能力和水平的高低,都是学生在平时的学习过程中通过实验在实践中得以提升的。尤其是计算机硬件教学中的结构学习,设计性实验、综合性实验等环节的学习,正是培养学生将课堂学习的内容通过实践环节加以提高,是培养学生分析解决问题,独立工作的重要环节。只有加强理论与实践的相结合,才能培养出更适合社会需要的复合型人才。(1)改变以理论教学为主,实验教学为辅的教学模式。适当加大实践教学的课时,保障理论学习与实践二者并重,为学生提供更多的实践机会。(2)改变目前实验教学中传统的实验内容。传统的实验教学内容,只是教学生做几个简单的验证性实验,学生只是对理论进行了验证和确认,缺乏延伸和创新,达不到培养学生综合能力的目的。应改变这种单一的教学模式,开创性的改革实验课程,利用新的实验平台,既能巩固和提高学生的基础知识,又能培养学生的综合能力,还能开发设计和创新能力[3]。(3)计算机硬件实验教学应以开放性实验和封闭式实验相结合的模式开展。在以往的教学中,大多数高校以封闭式实验为主,学生总是被动的按照老师的要求去做实验,通过固定的步骤,得出固定的结果。而开放性实验却很少,很多学校甚至没有这方面的指导老师。而开放性实验由于可以根据学生学习的知识,对实验进行自主设计,可以不受实验设备和环境的影响,甚至可以得出不同的结果,能够真正的将理论用于实践中,使知识学以致用,同时又培养了学生的综合能力以及创新能力,应该受到高校的广泛重视,在今后更多的应用于计算机硬件的教学中。 4结束语 计算机硬件的教学,需要我们调整思想、与时俱进,加强对系统性和实践性的坚持。高校在保障学生对计算机硬件的基本理论学习的同时,加大对计算机硬件的设计,开发和创新方面的培养。只有这样才能培养出理论与实践并重,不但有技术而且有创新的新型复合型人才。 作者:何志刚 单位:兰州石化职业技术学院 计算机硬件论文:日常管理与维护计算机硬件论文 1计算机硬件日常管理和维护原则 了解了计算机硬件系统的构成是基础中的基础。计算机硬件的损坏不仅会影响正常工作,而且会造成数据丢失,甚至造成巨大的经济损失。因此,计算机硬件的日常维护非常重要,而遵守一定的原则能达到事半功倍的效果。下面,我们简要介绍一下管理和维护的原则。 1.1预防为主,防治结合 一方面,要养成良好的计算机使用习惯。从显示器的开关、主机的开关、不用时电源的拔出到键盘的平稳放置、关机时软件程序的关闭都需要注重细节。例如在启动计算机时,在开启显示器之后,要等显示器正常启动后再开主机,以避免接入的电压突然增大损害电源的使用寿命。另一方面,要掌握计算机使用的基本常识,了解各个部件的注意事项,注重各个部件之间的关系,能够及时正确处理常见硬件故障,不会因为维护失误而造成更多的损失。 1.2注重环境的检测与维护 与计算机硬件相关的环境主要有温度、电磁干扰、湿度、洁净度四个主要环境因素。计算机最适应的温度在15℃到30℃之间。因为计算机的集成度较高,自身就会产生大量的热。且主机处于密封状态,空间小,散热慢。如果周边温度过高或者风扇出现故障很可能引起元件烧毁。电磁干扰则主要是指计算机周围的磁场,电磁干扰会引起显示混乱、数据处理错误、内存信息丢失、磁盘驱动器动作失灵等问题,甚至销毁存储数据。计算机存放适应的相对湿度在10%~80%之间,运行期间的适宜相对空间湿度在30%~70%之间。空气湿度关系着静电的积累,轻者影响数据存储,重则造成计算机硬件腐蚀生锈。洁净度则主要是指要定期清理集成电路板、内部元件上的大量灰尘,以免造成死机短路现象出现。 2导致计算机硬件故障或损坏的原因分析 2.1计算机外部原因 计算机损害的外部原因主要有这样几个方面。其一,环境因素。就是上文中提到的温度、湿度、电磁干扰、洁净度。其二,是电源的稳定性。突然停电或者电压不稳定(多数情况为增高)会瞬间导致计算机设备烧坏。其三,不正当的用户操作。例如烟灰散落进键盘、键盘进水、显示器滑落等。其四,不正当的书籍堆放和遮灰布放置,导致设备散热受阻,整体温度上升。 2.2计算机的内部原因 计算机的内部原因分为两大类。一是软件原因造成的硬件损害。在计算机的实际运行中,大部分计算机用户遇到的计算机故障都是由软件引起。其原因在于用户对软件和硬件的兼容性认识不足。此外,计算机中毒也会导致计算机硬件出现问题,特别是网络黑客肆行的今天,病毒轻则导致信息泄露,重则报废计算机。二是由于设备冲突而引起的硬件损坏。例如在计算机新装入板卡后,通常会出现设备资源冲突问题。从Windows95开始,即插即用较为常见,包括I/0端口、DMA通道、IRQ号等。这种即插即用模式要求计算机具有相应的BIOS、操作系统和设备,三者缺一不可。但在实际操作过程中,混合安装的情况比较多,导致DMA通道、I/O地址出现缺损值,从而导致操作系统和资源不相协调,造成资源冲突引起硬件损伤。认识到了这些问题之后,我们需要在基础维护的前提上加强管理与维护措施,才能更好地完成计算机硬件日常管理与维护工作。 3计算机硬件日常管理与维护措施分析 3.1扎实计算机硬件的基础维护工作 计算机硬件的基础维护主要从两个方面入手。一是为计算机提供良好的运行环境。包括保证计算机运行环境的温度适应、湿度适应、避免电磁干扰、及时清理灰尘、保证电源电压稳定、计算机使用单独插座、平稳安放计算机等。此外,还要注意计算机主机要放在通风位置,避免散热受阻,但又要远离直射光、空调等光热源。二是正确使用计算机。其一,开关顺序要正确,先开外电源,再接通主机。关机则反之。其二是使用过程不允许移动显示器和主机。其三,不能超长时间工作,例如连续24小时以上超负荷工作。其四,不能带电拔插硬件,同时防止静电破坏硬件。其六,计算机硬件出现异常响声、报警、过热时应当立即停止运行,检查原因并排除故障。 3.2重点维护计算机外部硬件设施 计算机外部硬件设施主要包括显示器、鼠标、键盘。显示器的管理与维护主要在于防尘、防潮、防摔。在清洁时一定要在显示器关闭且电源拔掉的情况下进行,尽量采用专业清洁设备进行清洁。同时,要注重显示器开关与主机之间的顺序,防止电流脉冲影响主机。键盘的管理与维护需要做到以下几点。首先,不能用力敲打或恶意损坏键盘。其次,不能在键盘上吃东西、喝水,以防止水和食物细碎落入键盘。虽然现今有防水键盘等新型技术键盘,但实物和水依旧会不同程度地影响键盘的灵敏度和寿命。鼠标目前主要分为光标鼠标和无限鼠标。无论用户使用的是其中哪一种,在使用时都应当轻轻点击,防止弹性开关损坏。同时,要习惯使用鼠标垫,以避免鼠标与桌面摩擦产生静电影响鼠标运行。此外,还需要保持鼠标表面的清洁度,减少灰尘对感光器的影响。 3.3加强计算机内部硬件的日常管理与维护 计算机内部硬件设备的重点维护对象是硬盘、内存、CPU、显卡、光驱和光盘。1)硬盘的日常管理与维护措施硬盘的常见故障为系统不认硬盘:这种故障大多出现在连接电缆和IDE接口上。系统无法启动:主引导程序损坏、分区有效位错位、分区表损坏。硬道出现坏道“SectorNotFound”或“GeneralErrorInReadDriveC”。在日常的管理与维护中可采取以下几种方式维护硬盘。首先,在故障查找中可通过硬盘灯的现实状态来确认故障所在。明灯则表示电源连接正常。其次可通过ATA接口转换、IDE接口转换、数据线更换等方式来对其进行维修和维护。再次,要定期清理硬盘,尽量避免格式化。最后,在出现坏道时要尽快修复。避免突然断电。因为突然断电,会导致在高速旋转的情况下磁头与磁盘之间产生巨大摩擦,对硬盘损伤极大。2)内存的日常管理与维护措施内存的故障表现:一是黑屏,“滴滴滴……”的声音响不停。二是屏幕显示“Error:UnabletoControlA20Line”出错信息后死机。三是系统刚启动报注册表错误,要求重启或者内存短路导致主机无法加电。管理与维修、维护的具体措施是首先确保机箱内部清洁,确保内存条与主板有效接触。其次是在内存条接触不良时将内存条取出,用橡皮擦擦拭两边。再次是检查内存条插槽和芯片是否损坏,在更换内存条要选择与原来相同的外频,以避免不兼容的问题出现。最后是检查、确保内存与主板的兼容性。3)CPU的日常管理与维护措施CPU即中央处理器,其散热性能关系着整个计算机的运行。由此,在CPU的日常管理与维护时最重要的就是防止CPU温度过高。其故障表现为频繁死机、无法开机、开机运行无变化等。其主要的维护措施除糖厂的注意散热、注意清洁、避免超频、做好减压防震工作外,还要仔细检查CPU与插座的接触是否紧密,是否是BIOS系统中关于CPU高温报警的设置错误。4)主板的日常管理与维护措施主板故障常见表现为系统启动失败、屏幕无显示、电脑频繁死机等现象。其管理与维护措施有三种方法。简单易操作的方法有两种,一是用毛笔或橡皮擦清洁主板。二是观察各插口、插头、插座是否歪斜、接触不良,电阻、电容引脚是否相撞,主板表面有无烧焦现象,芯片是否完好,主板上的元器件是否脱裂。第三种方法在维修中应用较多,利用电阻、电压测量法检测主板。通常情况下载加电之前应从正反方向测量一下主板上电源+5V与地(GND)之间的电阻值(一般300≧R≧100)。5)显卡的日常管理与维护措施显卡故障一般表现为开机无显示、显示不正常两大问题。对于显卡的日常维护除了清洁度、温度等常规环境的确保外,还需要对显卡与主板之间的接触进行日常观察与维护。例如(上接第8836页)在开机后出现一长两短的蜂鸣声则表示显卡与主板接触不良,多数是卡槽松动引起。维护的措施有正常使用显示器和相关软件,避免不必要的主机箱移动和线路拉扯。同时,要保持适宜的温度。6)光驱和光盘的日常管理与维护措施光驱最常见的故障是不能正常读写。故障的主要原因是激光头受损。日常管理与维护的措施有定期或不定期利用专业清洁设备对光驱或光盘进行清洁。简单的护理也可采取使用棉签蘸取酒精进行擦拭,除去灰尘。必要时,可适当运行光驱设备,以避免其老化。此外,在计算机硬件的日常管理与维护中还可采取直接观察法、逐步增减法、组件比较法、最小系统法、组件替换法、升降温法等方法进行日常管理和维护,以达到保证计算机高速科学运行效果。 4结束语 综上所述,计算机硬件的日常管理与维护是一个复杂的工作,需要细致耐心和长期坚持。只有这样才能够避免出现故障并在故障出现后立即发现问题并解决问题以提升计算机的使用寿命和使用性能。最终做到降低损失,充分发挥计算机性能,为日常工作和生活服务。 作者:周智星 单位:重庆文理学院 2011级软件工程特色班 计算机硬件论文:故障与维护计算机硬件论文 1硬件故障诊断的方式方法 1.1清除灰尘法。风扇、主板等易吸附大量灰尘,所以除尘就很重要[3]。对主机箱可用毛刷把里面的灰尘轻轻刷掉,再借助吸尘器进一步吸干净;对部件插槽最好用无水酒精球将内部灰尘擦拭干净。 1.2拔插检测法。该方法针对IO设备、主板故障非常简捷和有效。在对可能故障的板卡初步估计后,将计算机关机,接着把机箱打开,拔出故障板卡,然后重启计算机。如果在拔出板卡后,计算机便正常使用,那么可确定故障就在拔出板卡或其IO总线上面。 1.3电阻测试法。该方法主要用到电用表的欧姆档[1]。利用电用表对电路中存在的可疑元件、可疑点等进行测量。在线测量适合测量开放性、短路性故障,而脱焊测量较在线测量更广泛,绝大多数元器件都可用脱焊测量方法予以检查。 1.4直接探测法。手摸包括:第一,用手对活动芯片(管座)进行按压,判断芯片是否接触不良或松动;第二,触摸设备,依据外壳温度判断设备是否常态运转。耳听包括:第一,计算机启动时,仔细听启动声音是否异常;第二,运转时,仔细听风扇、硬盘等声音有无异常。眼看包括:第一,处于动态时,仔细观看屏幕上的提示内容,从而找出故障位置;第二,处于静态时,观看元器件有无烧焦等显著故障。鼻子嗅是指:用鼻闻主板中有无烧焦的气味,方便发现短路地方、确定故障。 2硬件维护办法 2.1电源维护。如果遇到电源接通后,电源指示灯仍是熄灭状态,风扇也没有转,那么故障极可能发生在电源上。首先对电源导线的通路状态依次确认,其次是检查开关接头、电源插头有没有接好,如果这些操作完成仍无法排除故障,那么有必要请专业人员来处理、维修。 2.2CPU维护。机器运转同CPU风扇能不能正常散热有必然关系。一旦散热器故障,则CPU温度立刻会大幅上升,这样轻则机器性能大幅下降,重则CPU被烧毁。所以,保养好散热器不可忽视,需要时不时地更换散热器。 2.3内存维护。如果开机之后,显示出错的信息,那么是内存的故障。这个时候,首先把电源关掉,接着把机箱打开,留下根本内存,拔掉其余内存,然后开机,并重复此动作,从而找出是哪个内存的问题。找出问题内存条后,应更换适合的新内存条。如果内存条都没有问题,那么就是插槽接触的问题,这样就必须更换新主板。 2.4声卡、显卡维护。对声卡而言,在拔插音箱或麦克风的时候,万万不能在通电情形下操作,而是要关掉电源来操作,以防对其余配件造成损害。对显卡而言,一是平时对显卡及插槽多加检查,二是在计算机中显卡也是很易发热的,这就需要常常关注显卡风扇有无噪音、是否灵活,从而让显卡的寿命更长。 2.5硬盘维护。硬盘故障往往是BIOS无法识别硬盘[2]。究其原因是:第一,硬盘的电源线、扁平信号没有装好,这种情形下必须先把电源关闭,然后将机箱打开,检查硬盘电源线有没有脱落及IDE数据线有没有接好;第二,IDE接口同时接有CD-ROM和硬盘而引发的冲突,那么更换数据线并重新进行插接就可解决;第三,开机时,硬盘转动速度非常快,如果有一点点震动,读写头、碟片极可能因为摩擦使得其中之一被损坏,同时也不要让磁源接触硬盘;第四,硬盘工作时温度要适宜,最佳温度是20度-25度,温度无论是低还是过高都易产生电路元件失灵或短路;第五,硬盘工作中切忌不可突然断电,这容易使得盘片与磁头摩擦过猛而损伤硬盘。 2.6其它维护。对显示器而言,最好不要经常关闭或开启显示器,同时,特别注意显示器的防磁场干扰、防潮湿、防强光及防尘等日常维护。对键盘而言,如果出现故障首先要确定是键盘本身还是其接口电路的故障,如果是本身故障,往往是某个按键坏掉或灰尘过多,这时候需要换键盘或者及时除尘方可解决,如果是接口电路发生的故障,则要确定故障点的位置再进行处理。 3结束语 科技发展使得计算机拓展至各大领域,在各方面展现着自身优势。作为计算机躯体的硬件部分,一旦故障则计算机难以常态运转,所以对硬件故障的剖析及维护就极为重要。在现实工作、生活中,计算机一旦有故障发生,首先要保持冷静,然后找出适合的办法来处理,让计算机最短时间恢复运转。 作者:曾茂青 单位:重庆市三峡水利电力学校 计算机硬件论文:兼容性的处理技术计算机硬件论文 对于组装机而言,用户在选择时,往往都是追求最好的性能,以满足自己的需求,却并不会考虑硬件冲突和兼容性问题,这也就导致许多组装机性能不稳定,存在很大的兼容性问题。因此,用户在对组装机进行选购时,要重视硬件资源的合理搭配,均衡选择,也可以向相关技术人员咨询,以切实避免硬件冲突和兼容性问题的发生。2计算机硬件冲突及兼容性的处理技术对于计算机而言,硬件冲突及兼容性问题的表现形式是多种多样的,因此处理技术也是各不相同的,这里主要针对几种常见的问题进行分析和讨论。 1主板的兼容性问题 主板作为计算机的优秀,同时也是其他硬件设施功能发挥的主要途径,与大部分硬件设施都有着密切的联系,也是最容易出现兼容性问题的部分,应该受到相关技术人员的充分重视。(1)主板与内存。主板与内存的兼容性问题是计算机硬件冲突中一个较为常见的问题,表现为计算机开机后持续报警或者机器点不亮。部分维修人员或者用户通过将内存条重新安装的方法,可以解决这个问题,但是仍会不时发生,属于治标不治本。造成这种问题的原因,主要是内存条的质量问题,导致在与主板连接时出现接触不良的情况。在对其进行处理时,如果通过检查,确定是内存条质量问题,则需要对内存条金手指进行清洁,或者采取相应的措施对其进行固定,确保内存条与主板可以充分有效的接触。如果内存条不存在问题,在其他相同型号的主板上可以正常使用,则需要通过更换内存条的方式进行解决。(2)主板与声卡。微电子技术的发展,使得当前计算机主板在制作过程中,多数都集成有声卡。但是这样的声卡在音质方面与独立声卡相比存在一定的不足,因此,独立声卡在许多领域和行业仍然有着广阔的市场。如果声卡选择不当,或者声卡驱动的安装出现问题,就会导致主板与声卡出现不兼容的现象,又或者在具备集成声卡的主板上,加装独立声卡,会造成硬件之间的相互冲突,导致计算机出现各种各样的问题。对于这种情况,一方面要结合主板的型号、规格等,对声卡进行合理选择,并安装配套的声卡驱动,另一方面,可以在计算机的资源管理器中,修改声卡中出现冲突的地址,从而对主板与声卡的兼容性问题进行解决。(3)主板与显卡。造成主板与显卡兼容问题的主要原因,是由于显卡自身的质量问题,由于制作工艺、制作方法等问题,会导致显卡与主板的冲突,表现为显示器不亮、花屏等现象。在对其进行处理时,一方面要对显卡进行全面检查,查看是否存在质量问题,如果有,要对显卡进行更换,另一方面,对显卡与主板的接触点进行清洁,确保双方接触的有效性。 2系统驱动的兼容性问题 系统驱动问题造成的硬件冲突同样是一个常见的问题,在计算机系统的安装过程中,如果将相同的系统资源分配给多个设备,就会导致硬件冲突的产生,影响设备的正常工作。在对其进行分析时,首先,需要对设备的驱动程序进行检查,明确是否存在重复安装的情况,如果有,则需要对多余的部分进行删除,并重新安装驱动程序。然后,对设备在“设备管理器”中的状态和设置进行检查,如果在设备的资源设置中,没有发现“资源”选项,则表示设备并没有使用任何系统资源。如果发现资源的重复使用问题,要对其进行重新分配,并对计算机进行重启,查看故障是否解决。 3结语 总而言之,计算机硬件冲突及兼容性问题是影响计算机功能发挥的重要因素,在对计算机进行配置和管理的过程中,应该充分重视起来,对其进行预防和处理技术,从而确保计算机的正常运行。 作者:黄磊 单位:上海外高桥造船有限公司信息部 计算机硬件论文:学生专业课计算机硬件论文 由于该课程授课学时较少,结合课程的目标和学员的专业课特点,为此,笔者在课程内容选择时,课程内容主要包括元器件基础、电路原理图设计、电路板图设计、焊接技术、软硬件联调技术、设计文档的整理等。 一、课程组织 为了让学员理解和掌握计算机的硬件技术,针对课程重点和难点内容,通过以下方式组织教学,让学员从实验中学习计算机硬件技术。 1.实验一般2名学生为一组。 2.认真查阅资料,观看教师示范视频。 3.学生动手按要求的实验工艺进行产品设计和制作。 4.实验报告的书写,要求注重心得体会。 二、课程考核方式 为了测试学员对计算机硬件技术的基本概念的掌握程度及理论联系实践的应用能力,笔者在考核方式上将形成性考试与终结性考试相结合,实现对学员学习过程的督促与考核,客观完整地评价学员的学习效果。在考核的评价标准上学员的成绩由学员上课过程中的出勤率、审核SCH图、PCB图、设计文档和焊接电路板 5个部分组成,其在总成绩中所占的比例为1:2:1:1:5。这种考核方式突出了平时成绩和实践成绩的考核,有利于学员专业课能力的提高。 三、结束语 《计算机硬件工艺实习》课程是计算机专业很重要的一门专业课基础课和实训课,它对学生后续专业课的学习和毕业设计,起到了很关键的作用。 作者:饶莉莉 单位:九江学院 计算机硬件论文:计算机硬件课程改革论文 摘要:结合本院计算机科学与技术专业的硬件系列课程特点,分析了当前国内外计算机硬件课程发展现状,指出了目前硬件专业课程设置的不足并提出了改革方案。新课程体系设置目标是在注重硬件原理的基础上,重点培养学生集成电路设计能力和实际动手能力,激发学生把自己的创新思想、创新成果和自主能动性付诸实际。 关键词:计算机硬件;集成电路设计;教学改革 信息系统工程教育论坛我院计算机科学与技术本科专业始建于1987年,历经20年的发展,为油田及相关企事业单位培养了大量的计算机应用人才。“具有良好的科学素养,系统地、较好地掌握计算机科学与技术包括计算机硬件、软件与应用的基本理论、基本知识和基本技能与方法,能在科研部门、教育单位、企业、事业、技术和行政管理部门等单位从事计算机教学、科学研究和应用”是本专业的培养目标。基于这个培养目标,结合目前计算机硬件技术最新发展现状及趋势,提出本硬件系列课改方案。 一、硬件系列课改的目的及意义 当前,计算机在信息社会中充当了重要角色,也是发展最为迅速的一门学科。随着这门学科的不断发展,目前,计算机优秀技术愈来愈集中在集成电路芯片设计和软件设计这两项技术中,其中CPU和OS设计技术是最优秀的两项技术,特别是高性能计算机技术一直是衡量国家实力的一个重要标志。在硬件系列课程里,培养学生CPU及相关硬件的设计能力,培养学生自主创新并能够设计出拥有自主知识产权的计算机部件的能力,是当前计算机硬件课程重要的改革方向,也是目前社会迫切需要的计算机硬件人才[1]。因此,适应当前计算机硬件技术的发展及社会对计算机硬件人才的需求,及时调整硬件系列课程的培养方向,既有利于学生及时掌握最新的计算机硬件技术,又有利于学生及时把所学知识转化为社会生产力,对扩大我院学生就业,树立我院计算机科学与技术专业学生良好的社会形象意义深远。 二、硬件系列教学的国内外发展现状及趋势 由于我国的制造业比较落后,一直以来,计算机硬件的优秀技术未能被国内掌握。相应地,在计算机硬件教学中,像计算机组成和计算机体系结构等重要硬件课程,传统上仅仅以讲授、分析原理为主,且内容不能适应现代计算机技术的发展[2]。国外一些知名大学非常重视计算机硬件的教学,美国的许多高校本科计算机专业中都无一不是安排了CPU设计方面的课程和实验内容。例如麻省理工学院计算机专业的一门相关课程是《计算机系统设计》,学生在实验课中,须自主完成ALU、单指令周期CPU、多指令周期CPU乃至实现流水线32位MIPS CPU和Cache等的设计。Stanford大学计算机系的本科生也有相似的课程和实验。随着计算机硬件技术的不断发展,国内开展硬件设计技术的条件已逐渐成熟,这主要得益于计算机硬件发展中的两个重要技术,一是大规模可编程逻辑器件CPLD/FPGA的成熟,可以在一个芯片中通过编写硬件描述语言设计CPU和全部的相关硬件电路,减轻了硬件芯片间连接的复杂性,同时消除了硬件制造的限制。二是硬件描述语言的成熟,以VHDL和Verilog VHDL语言为代表的硬件描述语言,可以通过编写程序的方式来描述极其复杂的硬件电路逻辑,大大降低了以前采用手工方式设计硬件电路的复杂性。国内的一些知名大学,在最近几年里,也相应地增加了硬件电路设计在教学中的比重,据我们了解,清华大学、电子科技大学、哈工大、哈理工等一些学校,已经修改了计算机组成原理及计算机体系结构等方面的课程教学内容,把利用CPLD/FPGA和硬件描述语言设计CPU及其相关硬件电路作为重要内容加入到课程体系里,取得了良好的教学效果,大大加强了学生对计算机工作原理的理解及计算机硬件的设计能力,逐步实现了与发达国家高校计算机本科教育的接轨。 三、目前我院硬件系列教学现状及不足 计算机科学与技术本科专业硬件系列主要课程设置始于20年前,期间虽经过部分调整,但基本教学内容依然延续20年前的知识体系。按授课先后次序排列,这些课程包括:《数字逻辑与数字电路》、《计算机组成原理》、《数字系统设计自动化》、《计算机体系结构》、《单片机原理及应用》、《嵌入式系统》、《硬件课程设计》等7门。基于当前硬件课程系列教学现状,我们认为存在以下的不足:1.从整体上看,硬件系列教学内容过于强调基本原理和基本方法,缺少能够验证原理、实际实现这些原理及方法的手段,导致学生缺少动手能力,对原理和方法认识模糊,会说不会做的现象比较严重,创新能力较弱。2.《数字逻辑与数字电路》和《数字系统设计自动化》,这两门课之间存在较大的联系,在内容上存在承上启下的关系,前者是讲述数字电路的基本概念、组合及时序电路的传统分析设计方法,后者则介绍组合及时序电路的现代分析设计方法,基于目前的教学实际情况,可以合并成一门课讲述。3.《计算机组成原理》和《计算机体系结构》是计算机科学与技术本科专业非常重要的两门课,通过这两门课的学习,应使学生能够设计简单的CPU及相关的硬件电路,从而加深对基本原理、基本方法的理解,增强实际动手能力。基于现在的教学内容及教学手段还无法达到上述目的。4.《单片机原理及应用》和《嵌入式系统》两门课存在较大的内容交叉。这两门课都是讲述特定计算机在控制及嵌入式产品中的应用,《单片机原理及应用》这门课介绍的是8位机MCS-51的原理,《嵌入式系统》这门课介绍的是32位机ARM的原理,鉴于目前嵌入式领域的发展现状及趋势,建议取消《单片机原理及应用》这门课,以避免课程内容重复。5.《硬件课程设计》作为硬件系列的最后一门硬件设计课,学生已掌握了较丰富的软硬件知识,因此应该具备设计较复杂的硬件电路的能力,目前的设计内容较简单并与《数字逻辑与数字电路》课程实验存在一定交叉,建议选择有一定复杂度并较实用的设计内容。从而培养学生综合运用硬件知识及硬件设计能力。 四、硬件系列教学新课改方案 针对我院计算机科学与技术专业的实际情况,在保证总的硬件教学学时不变的前提下,对硬件系列教学提出如下建议:1.课程合并:《数字系统设计自动化》是计算机组成原理等的先修课,为保证能及时开课,同时该课和《数字逻辑与数字电路》这门课有密切的联系,合并为一门课,仍称为《数字逻辑与数字电路》,并适当增加学时,建议在大二上学期开课,取消《数字系统设计自动化》这门课。2.《计算机组成原理》:这门课改为《计算机组成及设计》,增加CPU及相关硬件电路设计内容,在讲清楚组成原理的基础上,以设计为重点,建议在大二下学期开课。 3.《计算机体系结构》:适当增加设计内容,原学时保持不变,建议在大三上学期开课。4.《单片机原理及应用》:本课程取消,鉴于目前嵌入式系统涉及软硬件知识较多,难以在一门课程中全面系统学习,因此另开设一门《嵌入式软件开发》课程,重点讲述如何设计编写嵌入式软件程序,建议在大三下学期开课。5.《嵌入式系统》:这门课作为《嵌入式软件开发》的先修课,重点讲述嵌入式系统的基本概念及方法、ARM处理器的硬件工作原理、接口、汇编语言等,而相关操作系统及其程序设计等知识暂不涉及,建议在大三上学期开课。6.《硬件课程设计》:在设计题目中,引入嵌入式系统、FPGA及计算机组成等知识,适当增加设计的综合性和复杂性,建议在大四上学期开课。基于新的硬件系列课程体系,能够有效理顺课程之间的先后关系,并把硬件课程均匀分散到大学四年的学习中,同时对重要的课程及相关的知识进行了加强,例如数字电路设计贯穿在整个硬件系列课程中;舍弃了过时的技术,增加了新技术的份量,例如去掉了单片机,加强了嵌入式系统。因此,我们认为:调整后的硬件系列课程是较合理的,它吸收了当前先进的硬件设计技术,保证了知识的实用性,有一定的前瞻性。 五、结束语 高等教育是为学生提供专业技能和生存本领、服务社会的最后一站,教学内容及方法直接关系到学生的未来发展。通过不断教学改革,保持教学的先进性和实用性一直是高教课改的目标之一。通过这次课改,理顺了我院硬件系列课程的教学关系,增强学生未来服务社会的竞争力,因此很有实际意义。 作者:李军 崔旭 李建平 单位:1.东北石油大学 2.大庆市萨东第二小学 计算机硬件论文:计算机硬件设备修护论文 1计算机硬件设备修护的内容 计算机主要包括硬件和软件两个组成部分,硬件是计算机固定装置的重要组成内容,包括主板、电脑键盘、光驱、监视器、硬盘等,而需要维护的设备包括显示器、主板、硬盘等。只有做好维护工作,才能确保硬件设备性能良好,促进其作用有效发挥,满足人们使用计算机的需要。 (1)显示器维护。通常显示器的使用年限为5-6年,使用过程中,如果忽视维护和保养,容易出现显示器被烧坏的情况。为此,在日常维护过程中,要保持显示器一定的湿度,清洁屏幕表面时,使用蘸有中性液的软布进行,并注意用力适中,避免用力过大而损坏屏幕。 (2)主板维护。主板是计算机非常重要的硬件设备,一般来说,主板使用年限为十年,如果忽视保养和维护,往往会降低使用寿命。但在日常使用过程中,往往忽视对主板的清理工作。事实上,主板清理工作量少,使用者应该结合具体需要做好清理工作,根据主板运行情况更换CPU散热器的散热膏,并对散热器里面的风扇添加机油。要合理控制主板温度,确保温度正常,从而更好运行和发挥作用。(3)硬盘维护。硬盘是计算机数据存储的容器,如果硬盘出现故障,不能正常运行和工作,不仅影响整个计算机的正常运行和工作,还会导致数据丢失,给用户带来较大损失。因此,做好硬盘的日常维护工作显得十分必要。计算机平时使用过程中,不得任意挪动硬盘,硬盘读写过程中,有着非常大的数据输送量,使用时如果任意挪动硬盘,会导致数据丢失。硬盘运转时会发生声响,长期下来往往会导致硬盘损坏。因此,硬盘使用时可以垫上橡胶垫,尽量减少共振现象,达到有效保护硬盘的目的。 2计算机技术在硬件设备修护的应用 为减少硬件设备故障,促进计算机更好运营和工作,日常维修工作中,离不开计算机技术的应用。同时,为促进计算机技术得到更为有效的应用,提高设备维护水平,笔者认为今后应该采取以下有效对策。 (1)坚持正确的维护原则。为实现对硬盘的有效保护,日常维护工作中要坚持先软后硬、先易后难、由外到内原则,按照这个目标和流程做好维护工作,实现对故障的有效处理,将存在的隐患消灭在萌芽状态,实现对故障的有效预防,促进计算机更好运营和工作。 (2)掌握有效的维护方法。在坚持维护原则的前提下,还要根据具体需要,综合采取有效方法,及时发现和排除故障,为硬件设备工作效率提高奠定基础。①主机维护方法。主机常见故障类型为无法加电、开机后无法显示、死机、无法进入工作系统等。针对这些问题,维护中要坚持望、闻、听、切原则,通过望检测设备外形是否变形,指示灯是否正常闪动,机箱内部接线是否断裂,通过闻来检查设备是否有异常味道出现,听来检查计算机是否存在噪音,切来检查温度是否超高,各部件是否存在异常现象,内存所在位置是否正确。综合应用上述方法将主机的故障及时排除,对存在的问题立即采取措施处理,实现确保主机有效运行的目的。②显示器维护方法。显示器常见问题为黑屏或无法显示,需要考虑的问题是,是否由潮湿或散热性能差导致问题出现。出现黑屏现象时,首先要检查显卡的性能,如果更换之后仍然出现问题,需要检查是否由潮湿问题导致黑屏。检查主机分系统、硬盘、软盘驱动系统之后,如果仍然出现黑屏现象,这时需重点检查显卡散热器情况,查看散热风扇电源是否存在松动现象,如果出现松动情况,需要对电源线进行固定,从而有效排除故障。③主板维护方法。常见问题为计算机运行1min后自动停止,计算机没有出现任何故障,导致该问题出现的原因主要是主板问题。维护中要查看计算机电源是否坏了,机箱开关是否连接好,然后仔细观察计算机内部情况,如果主板和机箱底部缺少铜柱,使得主板与机箱直接接触,会导致短路现象发生。④内存维护方法。内存故障表现为启动后计算机没法正常显示,常见故障原因为内存条和插槽接触不良,需要将内存条拔出来重新插入槽内,或者更换插条,并清理插槽。 3结语 硬件设备维护是计算机日常运营中非常重要的内容,为促进工作效率提高,必须根据具体需要合理应用计算机技术。同时还要掌握相应的技术要点,总结经验,提高工作人员素质,做好设备运营日常监测和检查工作,及时发现和排除故障,促进计算机更好运营和工作。 作者:万志伟 朱丽萍 单位:江西旅游商贸职业学院 计算机硬件论文:计算机硬件维护网络安全论文 1影响计算机硬件安全与网络安全的因素 1.1环境因素对于计算机硬件系统的影响 计算机运行过程中受到温度、湿度、电磁波等环境因素影响时,就会造成整个计算机硬件系统不正常的运行,从而进一步的影响网络的安全。例如,计算机处于温度过高的环境中,首先会使计算机硬件系统的参数设置偏离正常情况下的数值,进而有可能造成电元件烧坏、内部逻辑紊乱等现象的发生。而当计算机处于相反的环境中,即较低温度时。计算机硬件设备就会被暴露在凝结的水雾中,长此以往,计算机硬件就会出现锈迹,从而缩短其的使用期限。此外,电磁波对于计算机硬件系统的影响也是不可忽视的,传输线在进行信息传递的过程中,遇到电磁波的影响,就会导致信息反馈错误的现象发生。因此。计算机所处的环境,一定要尽量的远离带有电磁波的设备,如强电线路等,以此来确保计算机免受电磁波的破坏。 1.2网络电缆及网卡因素对于网络安全的影响 网络电缆及网卡是否正常进行工作,直接影响着网络的安全性。计算机网卡安装过程不合理会导致计算机不能正常的与网络连接,从而不能确保网络信息的流畅性。因此,在进行网卡的安装过程中工作人员一定要根据不同信息传输的需求差异,来对网络接口进行合理性的选择。此外,网卡在运行过程中也会经常出现一些问题,如卡槽松散引起指示灯不亮等问题的发生,出现此现象,只要进行卡槽的更换或者插牢网卡来解决这个问题。 2进行计算机硬件维护所采取的措施 2.1减少环境因素产生的影响 环境因素通常是指温度、湿度、电磁波等,这些问题一旦在计算机硬件系统的运行过程中发生,就会使得整个硬件系统进行不正常的运行,进而影响网络的安全性。第一,计算机应放置在远离高温或避免低温的场所。第二,要定期、定时的进行计算机硬件系统的检查与清扫,从而确保计算机硬件设备能够正常的运行。第三,计算机所处的环境中一定要远离强电线路及相关的设备,或者采取屏蔽的方式来屏蔽电磁波的影响。 2.2定期的进行计算机硬件系统的维护 计算机硬件系统的维护过程,主要是通过网卡、网络设备连接及计算机等方面的共同协作进行。因此,我们通常会从以下几方面来对计算机的硬件系统进行维护。首先是防火墙的设置。防火墙的设置通常是依靠计算机网络间的访问限制的设置来确保计算机的安全。防火墙的设置可以在一定程度上阻止非法人员进入内部网络,完成信息的窃取和破坏过程。此外,防火墙还能对网络的运行进行实时的关注与有效地调控,保证进行访问的网站拥有访问自身网站的权限。因此,防火墙的设置,能够在很大程度上保证网络的安全性。其次是入侵检测技术的应用。入侵检测技术可以及时对可能危险计算机网络安全的入侵做出及时的防卫,能够将入侵的网络信息及时的反馈给电脑,使计算机做出的实时性检测、记录、和报警。入侵检测技术是计算机网络安全的保障,如果用户没有引入该技术,就会给计算机到来巨大的安全方面的隐患。 2.3及时的进行硬件加速 大量的垃圾信息的产生也是影响计算机安全的一大元凶,而对这些垃圾信息进行处理过程中,需要投入大量的资金,这便会给社会的经济发展带来很大影响。这些垃圾信息,可以延长网络进行正常信息处理的时间,也成为制约网络发展的根本。采用硬件加速处理,可以大幅度的提高网络性能,降低垃圾信息对网络产生的不良影响。 2.4提高计算机使用者的素质 计算机使用者的不良操作是造成计算机网络安全问题发生的又一凶手,因此,提高计算机使用者的自身素质,可以有效避免网络安全问题的发生。所以,在进行计算机硬件维护之外,我们还要定期对电脑使用者进行有关计算机安全使用方面的培训,进行计算机使用技巧的讲述,进行安全维护意识的培养,提高其管理计算机的能力,从而帮助其维护网络安全意识的树立。 3总结 信息技术所引起的社会性的改变,体现在社会生活中的各个领域,当今社会,人类与网络已经密切的联系在一起,计算机已经成为人类生活、生产所必须的设施。然而,在网络快速发展的今天,网络安全问题频频发生,严重的影响着计算机网络的正常运行。要想彻底摆脱这个问题,首先要从计算机各硬件组成的维护出发,以此来确保计算机网络的长久性的安全,并推动社会与网络技术的共同进步、和谐的发展。 作者:杜玮珂单位:苏州大学计算机科学与技术学院 计算机硬件论文:计算机硬件维护探究论文 一、维护计算机的第一步先不要忙着打开机箱,首先得观察 观察主要包括: 1.计算机周围的环境情况——计算机位置、电源、连接线、计算机外设、温度与湿度等。 2.计算机表现出的故障现象、显示器显示的内容及其与正常情况下的异同。 3.计算机内外的物理情况——灰尘是否过多、线路板和元器件的颜色状况、部件的形状有无变形、指示灯的显示状态等。 4.计算机的软硬件配置——安装了哪些硬件,系统资源的使用情况;使用的是哪种操作系统,安装了哪些应用软件;硬件的设置驱动程序的版本等。 二、根据观察到的现象判断故障产生原因 判断工作可以包括以下几个方面: 1.要先想好是什么,为什么和怎么办,即:故障是什么故障,为什么会产生这样的故障和应该如何处理。 2.对于所观察到的现象,尽可能地先查阅网上类似故障处理方案,这可以免去很多不必要的弯路。 3.在分析故障时,尽量根据自身已有的知识、经验来进行判断,但对于自己不太了解或根本不了解的,应当先向有经验的人寻求帮助,或在硬件论坛发帖提问。 三、坚持“先软后硬”的原则 即在整个维护判断的过程中,本着先判断是否为软件故障,在能正常开机的情况下可先重新安装操作系统,当确认软件环境正常时,如果故障不能消失,再从硬件方面着手检查。 四、维护环境很重要 要保证你的维护环境是绝对没有问题的,即电源接地是否正常,工作电压是否稳定,工作室的温度湿度控制等。 五、对计算机故障要“先主后次”逐一排除 在观察分析故障时,有时可能会遇到一台故障机不止一个故障,(比如:系统启动时会自动重启,重启后能进系统,进入系统后会有死机现象,显示屏又出现无规则波纹),此时应该先从主要的故障开始维护,当修复主要故障后再维护次要故障,很多情况下可能在主要故障问题解决后次要故障现象已不需要维护了。以下为计算机维护的方法及心得: (一)观察法 观察,是维护判断过程中第一要法,它贯穿于整个维护过程中。观察不仅要认真,而且要全面。要观察的内容包括: 1.周围的环境; 2.硬件环境。包括接插头、座和槽等; 3.软件环境; 4.用户操作的习惯、过程。 (二)最小系统法 最小系统是指,从维护判断的角度能使计算机开机或运行的最基本的硬件和软件环境。最小系统有两种形式: 硬件最小系统:由电源、主板和CPU组成。在这个系统中,没有任何信号线的连接,只有电源到主板的电源连接。在判断过程中是通过声音来判断这一优秀组成部分是否可正常工作; 软件最小系统:由电源、主板、CPU、内存、显示卡/显示器、键盘和硬盘组成。这个最小系统主要用来判断系统是否可完成正常的启动与运行。 对于软件最小环境,就“软件”有以下几点要说明: 1.保留着原先的软件环境,只是在分析判断时,根据需要进行隔离如卸载、屏蔽等)。保留原有的软件环境,主要是用来分析判断应用软件方面的问题。 2.只有一个基本的操作系统环境(可能是卸载掉所有应用,或是重新安装一个干净的操作系统),然后根据分析判断的需要,加载需要的应用。需要使用一个干净的操作系统环境,是要判断系统问题、软件冲突或软、硬件间的冲突问题。 3.在软件最小系统下,可根据需要添加或更改适当的硬件。比如:在判断启动故障时,由于硬盘不能启动,想检查一下能否从其它驱动器启动。这时,可在软件最小系统下加入一个软驱或干脆用软驱替换硬盘,来检查。又如:在判断音视频方面的故障时,应需要在软件最小系统中加入声卡;在判断网络问题时,就应在软件最小系统中加入网卡等。 最小系统法,主要是要先判断在最基本的软、硬件环境中,系统是否可正常工作。如果不能正常工作,即可判定最基本的软、硬件部件有故障,从而起到故障隔离的作用。最小系统法与逐步添加法结合,能较快速地定位发生在其它板软件的故障,提高维护效率。 (三)逐步添加/去除法 1.逐步添加法,以最小系统为基础,每次只向系统添加一个部件/设备或软件,来检查故障现象是否消失或发生变化,以此来判断并定位故障部位。 2.逐步去除法,正好与逐步添加法的操作相反。 3.逐步添加/去除法一般要与替换法配合,才能较为准确地定位故障部位。 (四)隔离法 是将可能妨碍故障判断的硬件或软件屏蔽起来的一种判断方法。它也可用来将怀疑相互冲突的硬件、软件隔离开以判断故障是否发生变化的一种方法。 上提到的软硬件屏蔽,对于软件来说,即是停止其运行,或者是卸载;对于硬件来说,是在设备管理器中,禁用、卸载其驱动,或干脆将硬件从系统中去除。 (五)替换法 替换法是用好的部件去代替可能有故障的部件,以判断故障现象是否消失的一种维护方法。好的部件可以是同型号的,也可能是不同型号的。替换的顺序一般为: 1.根据故障的现象或第二部分中的故障类别,来考虑需要进行替换的部件或设备; 2.按先简单后复杂的顺序进行替换。如:先内存、CPU,后主板,又如要判断打印故障时,可先考虑打印驱动是否有问题,再考虑打印机连线是否有故障,最后考虑打印机或并口是否有故障等; 3.最先考查与怀疑有故障的部件相连接的连接线、信号线等,之后是替换怀疑有故障的部件,再后是替换供电部件,最后是与之相关的其它部件。 4.从部件的故障率高低来考虑最先替换的部件。故障率高的部件先进行替换。 (六)比较法 比较法与替换法类似,即用好的部件与怀疑有故障的部件进行外观、配置、运行现象等方面的比较,也可在两台计算机间进行比较,以判断故障计算机在环境设置,硬件配置方面的不同,从而找出故障部位。 (七)升降温法 在上门服务过程中,升降温法由于工具的限制,其使用与维护间是不同的。在上门服务中的升温法,可在用户同意的情况下,设法降低计算机的通风能力,靠计算机自身的发热来升温;降温的方法有: 1.一般选择环境温度较低的时段,如一清早或较晚的时间; 2.使计算机停机12~24小时以上等方法实现; 3.用电风扇对着故障机吹,以加快降温速度。 (八)敲打法 敲打法一般用在怀疑计算机中的某部件有接触不良的故障时,通过振动、适当的扭曲,甚或用橡胶锤敲打部件或设备的特定部件来使故障复现,从而判断故障部件的一种维护方法。 计算机日常清洁的注意点: 灰尘是计算机的杀手,日常生活中很多计算机故障是由于机器内灰尘较多引起的,这就要求我们在日常生活中多注意计算机的清洁除尘,防患于未燃。在进行除尘操作中,以下几个方面要特别注意: 1.注意风道的清洁 2.注意风扇的清洁。风扇的清洁过程中,最好在清除其灰尘后,能在风扇轴处,点一点儿钟表油,加强润滑。 3.注意接插头、座、槽、板卡金手指部分的清洁。金手指的清洁,可以用橡皮擦拭金手指部分,或用酒精棉擦拭也可以。 插头、座、槽的金属引脚上的氧化现象的去除:一是用酒精擦拭,一是用金属片(如小一字改锥)在金属引脚上轻轻刮擦。 4.注意大规模集成电路、元器件等引脚处的清洁。清洁时,应用小毛刷或吸尘器等除掉灰尘,同时要观察引脚有无虚焊和潮湿的现象,元器件是否有变形、变色或漏液现象。 5.注意使用的清洁工具。清洁用的工具,首先是防静电的。如清洁用的小毛刷,应使用天然材料制成的毛刷,禁用塑料毛刷。其次是如使用金属工具进行清洁时,必须切断电源,且对金属工具进行泄放静电的处理。 用于清洁的工具包括:小毛刷、皮老虎、吸尘器、抹布、酒精(不可用来擦拭机箱、显示器等的塑料外壳)。 6.对于比较潮湿的情况,应想办法使其干燥后再使用。可用的工具如电风扇、电吹风等,也可让其自然风干。 7.液晶显示器的清洁:擦拭液晶显示器屏幕尽量不要使用酒精或其它化学溶剂,因为屏幕表面出厂时涂有一层保护膜,使用化学溶剂的话反而会造成损伤,所以建议用无尘布稍稍蘸一些清水擦拭。 计算机硬件论文:计算机硬件故障管理论文 摘要:在不同类型课程的课堂教学中,合理应用多媒体技术可以提高课堂教学的效果,提升教学质量。本文介绍了我院如何将多媒体技术应用于理论型和实践型课程的教学中。 关键词:多媒体技术;课堂教学;教学工具 1多媒体教学工具 课堂教学中教学工具必不可少,在多媒体教学的研究中,常常强调多媒体课件与电子教案这两重教学工具的区别。其中电子教案是将教学内容提纲挈领地以幻灯片的形式展现给使用者,通常用PowerPoint开发,用光盘或网络服务器存储。它的最大优点在于开放性好,教师在拿到范本后可随意修改,满足不同层次、不同类型的教学需要,受到广大教师的欢迎;而多媒体课件又称CAI课件(CAI,英文ComputerAssistedInstruction的缩写,可译为计算机辅助教学系统)是可以单独运行的教学软件,通常用专用的开发工具开发或者直接用高级语言编程,主要目的是用动画、仿真等技术讲解课程中的重点和难点,强调教学方法与教学策略,辅助教师和学生完成教学任务,提高教学效果。在实际的应用中,它们都是多媒体教学的有力工具。 2计算机课程的分类 2.1根据专业性分类 根据课程是否为计算机专业的课程可分为:非计算机专业课程和计算机专业课程。 非计算机专业课程一般指计算机基础科学,包括计算机概论、软硬件、信息安全、数据库、网络、计算机应用、程序设计语言、软件工程、多媒体、信息检索等领域的基础内容。重点在于日常生活中计算机的普遍应用的各个方面,在有些高校分为两个阶段(计算机文化基础,计算机技术基础)介绍。 计算机专业课程包括数据结构、离散数学、计算机组成原理、体系结构、操作系统、计算方法、编译原理、人工智能、计算机网络、软件工程、计算机图形学、多媒体技术、计算机辅助制图等课程,重点在于对计算机领域各个方向的专业知识介绍。 2.2根据学科性分类 对于计算机专业课程而言,根据课程内容所属的二级学科可分为系统结构、软件与理论、应用技术三大类。 系统结构类课程包括计算机组成原理、单片机、计算机系统结构、微机原理、接口技术、计算机系统性能分析、计算机系统设计、计算机结构仿真、操作系统设计与分析、数字信号处理、ASIC设计技术、可编程逻辑器件的程序设计等。 软件与理论类课程包括程序设计语言原理、程序设计方法学、面对对象程序设计、计算方法、软件工程、数据挖掘、算法分析与设计、密码学与安全计算理论、可计算与计算复杂性理论、数据库技术、数理逻辑、数据安全与保密技术、人工智能与知识工程、计算机网络工程、计算智能等。 应用技术类课程包括:电子商务、多媒体技术及应用、Internet技术及其应用、网络管理与维护、网络安全、WEB系统开发、ASP编程、计算机图形学、图像处理与分析、计算机辅助软件工程(CASE)、系统仿真、人机界面与虚拟环境技术、数据挖掘、智能接口与控制等。 2.3根据理论性分类 根据课程偏重于理论还是实践可分为:理论型、实践型、理论与实践结合型。 理论型课程指课程内容偏重于理论介绍与分析,包括的课程有:离散数学、微机原理、计算机组成原理、计算机系统性能分析、程序设计语言原理、程序设计方法学、数理逻辑、计算方法、编译原理、人工智能、密码学与安全计算理论等。 实践型课程指课程内容偏重于实际操作与应用,包括的课程有:网页制作、图形制作、动画制作、计算机辅助制图、图像处理与分析、网络管理与维护、网络安全、WEB系统开发、ASP编程、计算机结构仿真、系统仿真、人机界面与虚拟环境技术等。 理论与实践结合型包括:汇编语言、数据库原理与应用、软件工程、数据挖掘、计算机图形学、数字信号处理、计算机网络工程、可编程逻辑器件的程序设计等。非计算机专业课程一般属于理论与实践结合型。 在研究多媒体技术在课堂教学中的应用时,相对来说,以上三种常用的分类方法中按专业性区分时,课程性质不够明确;按学科性区分时,涉及课程不够全面;而按理论性分类的方式基本区分了所有计算机课程的性质,适合于研究多媒体技术在课堂教学中的应用。 3多媒体技术的应用 3.1理论型课程 对于理论型课程,完全依靠教师在课堂上的讲解也是可以将知识传授给学生的,因为在没有引入多媒体之前,传统的授课方式就是讲解。在讲解中,教师为了把一些抽象的概念、难懂的重点讲清楚,往往借助挂图、模型等比较直观的教具来实现,这些教具在课堂教学中起到了很大的作用。但是挂图仍然不够形象,而模型制作会花费教师大量时间,还有像化学反应等瞬间效果不能持续。对于这些问题的解决,促使多媒体技术在理论型课程的教学中日益广泛的应用。在课堂上由多媒体技术辅助教师,将教师难以用语言描述清楚和在难以以实物演示的抽象难懂的重点、难点,跨越时间与空间,形象、生动、有趣地向学生展现,更有利于学生理解,提高教学效率和效果。 例如在介绍计算机的发展史时,教师可以先利用多媒体中的图片素材来展示世界上的第一台计算机的外观,因为它是庞大的,与当前使用的微机完全不同,教师不可能用语言描述和实物展示使学生对世界上第一台计算机印象深刻;接着可以使用多媒体中的视频素材来介绍计算机发展的四个阶段,继而引出这四个阶段的实质区别在于计算机所使用的电子元件不同;然后可以利用演示软件的功能,通过缩放、旋转等一系列功能,将电子管、晶体管、集成电路、大规模集成电路这四个发展阶段的电子元件的构造和特点展现给学生。也许有人会说,对于以上知识的传授,我们似乎用挂图和文字也可以达到效果。的确,用挂图可以让学生了解世界上第一台计算机,知道各种电子元件,对于非计算机专业的学生也许就足够了,但是作为计算机专业内容的一部分,对于计算机的发展史,不仅仅是让学生认识世界上第一台计算机,认识各种电子元件,还要让学生能够掌握计算机在不同阶段使用的电子元件的构造和实质的区别,为计算机产业的发展打下良好的理论基础,这也是使用多媒体技术辅助理论教学的优势所在。 又如计算机硬件故障检测时,往往会给学生讲授通过声音判断故障来源,例如在AMIBIOS中:一短声表示内存刷新失败,内存损坏比较严重;四短声表示系统时钟出错,维修或更换主板;六短声表示键盘控制器错误;一长八短声表示显示测试错误,显示器数据线松动或显卡未插牢;一长九短声表示主板FLASHRAM或EPROM(BIOS损坏)错误;不停的响(长声)表示内存没有插牢或者损坏;不停的响(短声)表示电源、显示器和显卡未连接好;等等。那么什么是长声,短声又是怎样的呢?不是个个教师都会用嘴发声来模拟的,也不可能破环性的让计算机产生故障,这个时候多媒体中的声音元素正好就发挥了他的强大作用。教师可以把以前或实验机器出故障时的短声和长声录制下来在课堂上播放,这样学生就可以分辨长声、短声,进而判断计算机的故障。这是传统的“粉笔加黑板”以及挂图、模型等教具不能实现的,在这里声音元素的应用必然提高教学效率和效果。 3.2实践型课程 对于实践型课程,与理论型课程相比较而言,可以说在课堂教学中没有多媒体技术的应用,课程是无法正常进行的,更谈不上提高课堂教学效果,提升教学质量了。随着计算机技术的发展,各种各样的开发工具和软件日益专业化,在计算机课程中根据不同层次不同目标的需求,不可避免地要讲授一些开发工具的使用和软件的操作,传授这些知识的课堂教学,离开多媒体的应用,课堂教学寸步难行。首先,一般开发工具和软件的安装使用,需要多媒体计算机作为硬件平台,没有多媒体计算机,开发工具和软件将无法使用;其次,一般开发工具通过程序编写生成一些实际的界面、图形、图像等各种各样的结果,这些结果的展示离不开多媒体设备,一般软件的操作过程更需要多媒体设备的连续使用才能保证学生掌握操作方法好技巧。 例如在可视化开发工具VisualBasic(简称VB)课程中,要解决一道习题:创建窗体,在其上实现通过输入半径控制得到圆面积。在这道习题中,教师在课堂教学中,首先要向学生展示窗体、文本框、按钮这三种不同的对象和控件它们各自的外观形态和属性;其次要指出编写程序的位置,讲明为什么在此位置编写;接着给出具体实现的程序代码,并运行调试程序;最后,演示程序的运行过程和结果。在这四个步骤的具体实施过程中,每个步骤都离不开多媒体设备和多媒体技术的具体应用,窗体、文本框、按钮、编程的位置,这些都不可能用语言来描述清楚,程序的编写、运行、调试、结果的显示也都依赖计算机软件的实际操作。 又如在动画制作课程中,讲到形状渐变时,如果没有多媒体技术的应用就不会有形状渐变的产生。在形状渐变的具体制作过程中,只需要在两个关键帧中绘制原始形状对象和目标形状对象,然后创建形状渐变,而中间的渐变帧由软件本身经过一系列的计算自动生成,这些渐变帧反应了形状的逐渐变化过程,其中的每一帧都根据各自所处位置包含在这一阶段由软件自动生成的具体形状对象。形状渐变由多媒体软件产生,变化过程由多媒体设备展示,在这一过程中,多媒体的应用尤其重要。尤其是对于两种不同形状对象之间需要设计形状渐变时,形状的变化过程更加需要使用多媒体设备展示出来,供学生对这一渐变过程进行深入的理解。 3.3理论与实践结合型课程 无论是计算机专业还是非计算机专业课程中理论与实践结合型课程都具有理论的知识和实际的应用紧密结合的特点,在这种类型的课程中,多媒体技术的应用同时具有在理论型和实践型中应用的特点,不仅能够辅助教师准确清楚的表述概念,而且能够将理论知识的应用效果生动的表示出来,为理论与实际相结合提供了牢固的基础。 例如在介绍Excel软件中的公式及应用时,教师往往先介绍什么是公式,公式由哪些成分组成,接着介绍公式在Excel中的作用是什么,然后介绍公式在Excel中的使用方法,最后给出实际应用的例子。而在具体实例的讲解中,就需要先通过理论分析,再进行实际的验证。假设给定公式E3=$A1+B$1,它表示E3单元格的结果由A1和B1单元格中的值相加得到,那么复制E3单元格直接粘贴到F4时,F4中的结果是什么,它的公式又怎么表达呢?对于这个问题,解决时可以先根据绝对引用和相对引用的原理,确定F4单元格的公式中应为A2和C1的值相加,这是理论的分析,然后通过在Excel中实际的复制、粘贴操作,看到单元格的结果和其中的公式,以验证理论分析;反过来,也可以先在Excel中通过实际的复制、粘贴操作,看到单元格的结果和其中的公式,然后分析推断绝对引用和相对引用的应用规律,这两个方向的理论与实践相结合正是通过应用多媒体技术来达到。 又如对于数据库的查询功能,有学生成绩表(表1)和学生基本信息表(表2),通过这两个表查询籍贯为“山西太原”的学生的成绩,理论上应该得到如表3的查询结果表,当然这是理论的结果,实际实现查询结果时就需要用特定的形式来表示,就是用编程语言了实现。比如使用VisualFoxPro程序设计语言实现,如果仍然以表格形式来显示,那么这种特定的形式是否可以按照设计正确显示出来,也就是说编写的程序是否正确呢,就需要进行调试了。在运行调试的过程中,每一条语句的作用都要通过多媒体设备演示给学生以供理解,这样学生才能够不仅知道怎样写,还知道为什么这样写,是否可以用其他的方法,真正做到举一反三,学以致用,这也正是多媒体技术应用的效果。 4结束语 多媒体技术与计算机课程的课堂教学关系密切,多媒体技术应用于计算机课程的课堂教学,已体现出其辅助理论教学、形成实践教学的优势。随着素质教育的不断深入,其应用也必然更加深入,如何更加合理的利用多媒体技术组织课堂教学,继续提高课堂教学效果,提升教学质量,是进一步研究工作的重点。 计算机硬件论文:硬件维护方法计算机硬件论文 (1)CPU的维护 CPU,又称中央处理器,是计算机的优秀部件。一般情况下CPU自身的故障率很低,这个部件一定要保证散热良好。如果散热性不好,很容易出现计算机重启,系统死机的情况。因此,我们要为CPU配备质量过关的风扇,一旦电脑频繁出现死机,重启的情况,我们可以首先检查CPU的风扇是否运转正常。 (2)硬盘的维护方法 硬盘是计算机储存数据的设备,我们在使用硬盘时,要注意硬盘的防震。我们不要在震动的环境下使用硬盘。当我们搬动计算机时要重点保护计算机的硬盘,可以用泡沫或者海绵将其包好,减少震动。尽量不要使硬盘靠近有磁场的地方。此外还因为硬盘中的资料对我们很重要,所以我们应该适当的做好备份。以免数据丢失,给我们造成重大的损失。 (3)内存的维护方法 内存在计算机中的作用非常大,一台计算机运行的快慢,在很大程度上和计算机的内存有密切的关系。尘土是对计算机内存的一个重要威胁,我们常时间的使用机器,内存条会发生氧化,这是因为内存条金手指与适配器见镀上的是铜箔而不是金,所以很容易氧化。我们可以用橡皮定期对氧化层进行处理。由于计算机更新很快,内存条在升级的时候,尽量选择与原来一样的内存条,这样可以避免系统的不兼容性,保障系统运行的稳定。 (4)光驱的维护方法 光驱是外部数据读取的窗口,里面的光驱头是敏感部件,很容易损坏。所以,我们在放光盘的时候要注意轻缓进行,不放有损坏的光盘。当光盘使用完毕后,要及时退出,不要长时间放到光驱中。光驱要定期运行一下,防止出现老化现象。 (5)显示器的维护方法 在计算机设备中,显示器的作用非常大。显示器在日常的保养中要注意不能潮湿,要经常保持清洁。其次,显示器不要频繁的开关。有时候显示器会发黄或发黑,这就是灰尘侵袭的原因,我们可以用电脑专用的清洁剂和抹布处理。 (6)鼠标的维护方法 鼠标应用很频繁,是电脑中教容易出现故障的设备。我们使用鼠标时不能用力的点击。注意光板的清洁,避免污染物遮挡光线,影响鼠标的感光性。平时我们使用鼠标时最好配备一个鼠标垫,这样可以减少与桌面的摩擦,还可以减少污染。鼠标一旦损坏,我们建议还是更换,不要自己修理。 (7)键盘的维护方法 键盘在使用的时候我们要防止出现腐蚀和短路的现象。在日常使用时,键盘很容易被液体等污染物污染,我们弄脏键盘后要及时清理,键盘进行更换时,一定要关闭计算机,不要随易插拔。如果在没有关机的状态下对键盘进行操作,容易损害键盘,严重的还会损坏计算机其它部件。 (8)结语 综上所述,在科技飞速发展的今天,计算机作为日常工作生活的辅助工具,重要性逐渐上升。对于计算机来说,人们往往只重视软件的维护,而硬件的维护常常被我们忽略。为了最大限度的避免硬件故障给我们带来的麻烦,我们要采取科学的硬件维护方法,延长计算机的使用寿命,让它更好的为我们服务,本文提供一些日常的计算机维护原则和方法,希望能给大家带来一些指导。 作者:杨铭 单位:吉林电子信息职业技术学院信息技术学院 计算机硬件论文:应用软件与计算机硬件论文 1硬件部分 由主机(cpu,存储器)、外部设备(输入设备,输出设备、外村)构成,而cpu是由寄存器,运算器,控制器组成。(1)输入设备(InputDevice)的作用是把计算机操作用户将需要的各种外部信息输入并经操作系统转化为计算机能识别的二进制数据送到相应的存储器中保存。用户与计算机之间的沟通,输入设备是第一位,它是人给电脑的指令设备,也是用户和计算机系统之间进行信息交换的主要设备之一。(2)输出设备(OutputDevice)就是用于接收计算机数据的输出显示、打印、声音、控制设备操作等。也是把各种计算结果数据或信息以数字、字符、图像、声音等形式表示出来,简单的说输出设备就是接收数据后,显示给人的设备。(3)存储器(Memory)计算机系统中的记忆设备,好比人的大脑,用来存放相应程序和用户数据。计算机中全部信息,包括输入的数据、计算机运行程序、中间运行结果和最终运行结果都保存在存储器中。(4)控制器(Controller)的职能是控制和协调整个计算机的动作。 2软件系统部分:分为系统软件和应用软件 (1)系统软件。对计算机和其外部设备进行协调和处理及控制,并支持相关应用软件开发和正常运行的系统,其不需要用户进行相应操作及干预的集合,它的主要功能是监控,调度和维护计算机系统;对计算机系统中各个独立的硬件进行管理,使得这些设备可以正常工作。各种应用软件的运行都需要一些共同的基本操作,例如都要从输入设备中取得相应数据,向计算机的输出设备送出数据,然后向外存写数据,从外存中读数据,对数据的常规管理,等等。这些基础工作也要由一系列指令来完成。人们把这些指令集中组织在一起,形成专门的软件,用来支持应用软件的运行,这种软件称为系统软件。(2)应用软件。是用户为了某一相应的目的而有专业计算机从业者专门编制的软件,较常见的如:a.用户信息管理软件,主要是用于输入、存储、修改、查询各种信息,如认识管理软件、银行管理软件等等。b.对办公文字处理软件,主要用于单位、公司等用户输入、储存、修改、编辑、打印文字材料等,例如office软件、wps等,如表1。 3计算机硬件与软件之间的关系 计算机硬件是软件的载体,他们相互依存,缺一不可,简单的说如果只有计算机硬件而无软件的话,其是无法运行的一个裸机,具体的说:(1)硬件(Hardware):简单的说计算机中用户可以直视看到的东西一般都是硬件。(2)软件(Software):是指计算机系统中的程序及其文档,协助计算机硬件能运行的一些指令,已达到用户追求的结果。(3)一个完整的计算机系统,如需正常运行,需要硬件和软件相互配合,如果硬件是软件赖以工作的物质基础,那么软件是硬件工作的精神基础。计算机系统必须要配备完备的计算机软件系统才能正常发挥相应的状体,且充分发挥其计算机硬件的各种功能。没有安装操作系统软件的计算机是裸机,没有使用价值。硬件的功能无法实现得不到发挥。(4)其实计算机硬件和计算机软件没有详细的区别划分或者说是严格的界线吧,科技快速发展的今天,在许多情况下,计算机的一些功能既可以由硬件实现,也可以由软件来实现。因此,硬件与软件在一定意义上说没有绝对严格的划分。有操作系统软件,但是没有计算机硬件就无法运行,操作就无从谈起。没有操作系统的支持,其他任何应用软件更是无法应用。(5)硬件和软件同步发展。计算机软件随着计算机硬件技术的快速发展及频繁的更新换代而发展,而软件的不断开发、完善又促进硬件的快速更新,两者相成相辅的作用,使得他们共同快速的进步。 4计算机硬件与软件未来的关系 在文明社会不断进步中,科技越来越发达,计算机未来将会朝着体积小、能耗低、速度快、存储容量大、等方面不断进步,软件方面会提供更便捷、更智能的体验与服务,总而言之:计算机硬件与软件的功能会在未来不断强大,相应的范围也会更加广泛、当然,用户体验的时候稳定性会更高、使用的时候更方便。未来,计算机的硬件与软件可能不再区分的那么明显,甚至可能会发生更大的变化,相互融合,再无分彼此。在硬件的发展会更加的人性化,我们应当对计算机的未来充满信心,社会和科学技术的不断进步将会大大的促进计算机的全面发展,也会促进计算机应用的飞速发展。所以,我们不妨将目光放的长远一些,更加注重未来的计算机的形态,应用,以及硬件与软件的联系与区别,以现在的发展对未来的计算机发展的影响做出合理的推测,使计算机更好的为人类服务,同时更好的加快计算机的发展。 作者:余倩 夏玲 计算机硬件论文:课堂教学计算机硬件论文 1课前备课 在教学中更多的是以分组教学方式来进行,这样能够有效对所有学生进行较为合理的划分学习小组,然后根据每一组学生的特点来为他们选择不一样的学习目标和方法。比如说在我校教材《计算机硬件技术基础》第十章计算机网络硬件的教学中,可以让一些胆小、不敢剪线、怕做错的同学能够学会制作网线,能够敢于尝试,在课堂上需要它们认真观察老师制作的每一个细节;对于知道网线制作过程但是网线不通的学生,为了能够提高他们制作网线的成功率,则需要他们认真检查自己制作的每一个细节;另外,对于会做双绞线、但对传输介质了解少的同学,为了让他们了解更多的介质及其应用,可以让他们上网搜索。其次,从教师的方面来看,要求计算机教师必须要充分掌握与教学内容相关的知识,无论是计算机硬件的一个技术参数还是区域价格,教师都要了如指掌,就以我校教材《计算机硬件技术基础》第四章存储系统中的硬盘教学为例,教师不仅要对教材上的内容非常熟悉,还要自己去网上了解硬盘的一些品牌和技术参数,每一中技术参数的作用又是什么等这一类的相关问题。在课堂上计算机教师向学生展现出自己知识渊博的一面,不仅可以在学生心目中树立起高大的形象,还可以让学生对教师产生信任,从而可以让学生认真上好每一节课。另外,计算机教师在备课时,还需要注意在教材方面的备课。在这里,教材并不是指在上课时老师和学生运用的书,也就是学校教材,而是说只要是与所教的知识相关的资料都能够把它看做是教材的一部分,大多数人都称之为教学素材,也正因如此,这些资源的价值往往受不到重视。 2课堂实施 在做好充分的课前准备后,就是进行课堂实施,这是一个非常重要的环节,教师在进行课堂实施时同样也要从几个方面来进行。第一,要把上课所需要的教室准备好,在学生进入教室上课前,教师应当提前对教室进行检查,是否存在坏的设施,还需要保持教室的整洁以及通风,注意学生的仪表和精神面貌,让学生可以在安全、干净的环境中放心、轻松地学习。第二,在备课阶段已做好了分组的准备,在进入课堂后需要快速建立学习小组并且选定小组的组长,组长在学习小组中起着十分重要的作用,是不可或缺的,组长必须引导或是指导学习的任务,由此可见,在选择组长时除了要考虑课堂的教学内容,还需要把学生对计算机硬件的基础考虑进来。第三,课堂教学其实就是教师把知识传授给学生的过程,然而计算机硬件课堂教学对于学生来说太过枯燥、乏味,无法引起他们的兴趣,所以计算机教师在课堂教学中必须把学生做为主体,让学生能够依照小组的学习目标自主对知识进行探索,而教师在一旁则起到的是辅助作用,可以让学生对硬件进行观察,对需要操作的部分进行清楚的示范。在这里,还是以我校教材《计算机硬件技术基础》第十章计算机网络硬件的教学为例,在课堂教学的过程中,教师可以先向学生展示双绞网线的样子让学生仔细观察,然后向学生示范如何制作双绞网线,在这过程中,教师必须对一些常识以及在制作过程中需要注意的细节问题进行详细的讲解,然后再让学生通过小组的方式进行制作双绞网线,最后把作品交给教师,由教师来进行通信测试。第四,教师在课堂临近结束时要对课堂内容及过程进行小结。计算机硬件课堂教学的小结并不和传统的课堂教学小结一样,它不是对课堂中所学到的知识点进行总结,而是让学生来表达在课堂中学习交流以及制作的心得体会,通过总结教学的内容以及制作技巧将其运用到实际生活中,帮助学生解决一些问题,能够让学生了解学以致用的乐趣。另外,为了能够提高计算机硬件课堂教学的有效性,在硬件课堂教学中需要融入德育渗透,这是十分必要的,那么我们就以我校教材《计算机硬件技术基础》中有关防火墙的知识教学为例。由于受到条件的限制,学生想要接触到价值较高的防火墙硬件是不可能的,这也就导致课堂教学枯燥、乏味,学生在学习时困难重重,课堂无法吸引学生,使得学生容易在课上睡觉。应用德育渗透其实可以将网络犯罪作为开头,向学生讲述一些攻击国防、银行、企业网络的案例,让学生得到遵纪守法的教育,从而防止网络犯罪。然后告诉学生,想要防止这些网络攻击,就可以运用到本节课所学习的内容,从而可以自然地将防火墙引入课堂中。德育渗透能够吸引学生的注意,激发他们的好奇心以及求知欲,能让整堂课可以不知不觉完成,调动学生的主动性。 3结语 计算机硬件课堂教学能够提升学生的实践能力,帮助学生培养他们的创新能力,更能够让他们增强竞争意识,起着十分重要的作用,但是由于计算机学科的飞速发展,传统的计算机硬件课堂教学已经无法适应这样的发展,所以必须打破传统,提高计算机硬件教学的有效性。除了在文中提到的课前准备和课堂实施,教师还需要在课后对教学进行评价以及反馈,它能够帮助提高计算机硬件教学的有效性,不仅只是对学生的测评,还能够刺激学生的学习动机,是对学生学习过程的评价。要想提高计算机硬件课堂教学的有效性,教师必须从多方面入手,只有这样才能够做得更好。 作者:何育霖 单位:广西河池市巴马县职业教育中心
信息安全技术论文:电子商务信息安全技术论文 1电子商务平台系统结构 电子商务平台连接局域网(企业内部)和因特网。因为因特网是开放性的网络,并且结构非常复杂,不能确保传输信息的安全,所以,企业的局域网会采取先进的技术手段比如防火墙技术,屏蔽因特网中的不安全因素。企业内部局域网一般包括:ERP系统(企业资源计划系统)及传统系统、客户端、邮件服务系统,服务器包括数据服务器、协作服务器、Web服务器和账户服务器。 2电子商务中存在的信息安全问题 2.1网络信息安全问题 网络信息安全问题主要是因为因特网是一种开放的网络,所以数据在网络通道上进行传输时,一些不法分子会分析网络的使用协议及物理特征,损害传输的信息,其的主要手段是对信息进行插入、篡改、删除、截获等。通常情况下,插入就是在有用信息中插入部分无效信息,从而使得合法用户获得无效信息或者是错误信息;篡改就是更改信息流的传送次序,从而达到损坏或者是改变信息内容的目的;删除就是删除全部或者部分信息,造成信息的缺失,从而使合法用户不能得到完整的信息;截获就是不法分子采用非法手段在传输信道上拦截机密信息,比如银行卡的密码和账号等。 2.2身份冒充问题 身份冒充问题主要是因为电子商务是一种新型的交易方式,它和传统的交易方式不同,交易双方的身份不能明确,所以攻击者就有较多的机会采用非法手段,对合法用户的信息进行盗取,和其他人进行交易,从而来获取更多的非法利益。目前,身份冒充问题较多的就是冒充他人身份栽赃、冒充合法用户消费、冒充主机欺骗其他合法主机或者合法用户等。 2.3交易双方抵赖问题 交易双方抵赖问题主要是由于为了推卸责任,部分用户恶意否认自己发送的信息而产生的。比如,购买者不接收商品,否认自己的订单;网站者否认自己发送的一些信息进行,如果出了什么问题就可以不对用户负责;卖家为了不承担质量问题,否认卖出的商品等。以上这些问题如果想要得到解决,必须要有强有力的仲裁机构和统一的仲裁标准。 2.4拒绝服务问题 拒绝服务问题,这类问题主要是攻击者为了使合法用户无法对需要的网络资源不能进行正常的访问,从而伪造大量信息,占用正常的服务器或者是资源信息通道,从而使一些有严格时间限制的服务,不能获得及时响应。例如,对虚拟网店来说,攻击者通过伪造虚假的用户信息,发送大量无效订单,占用网络及服务器资源,网站就不能对正常用户及时进行信息反馈。 2.5计算机系统安全问题 由于用户是分散的,在世界的各个地方,所以不能保证每一台计算机都安全稳定的运行。计算机硬件受损导致的数据丢失,侵染病毒导致的信息泄露,木马导致的入侵攻击等问题,都将严重的威胁计算机系统的安全问题。 3计算机安全技术在电子商务中的应用 为了确保电子商务的安全,克服上述的安全问题,目前采用的计算机安全技术主要有身份识别技术、数据加密技术、智能防火墙技术、入侵检测技术、认证机构CA等。 3.1身份识别 身份识别问题是电子商务面临的比较突出的问题,这主要是由电子商务的特性决定的。一方面,电子商务和传统的交易方式不同,交易双方没有见过面,不能进行面对面的谈判,也不能对对方的身份进行有效的核实,只能通过网络进行交易,所以,身份识别问题在电子商务中十分关键。另一方面,电子身份识别关系到用户的合法性和安全性,因为只有合法的用户才有权利获得十分丰富的网络资源,所以进行身份识别也是网络资源管理的要求。 3.2数据加密 当前的数据加密技术主要有两大类,一类是专用密钥加密或者对称加密,另一类是公开密钥加密或者非对称加密,数据加密技术是保证电子商务信息安全的主要措施之一。不管是对称加密技术还是非对称加密技术,它们二者都是通过构建完整签名或者加密体系,有效地解决电子商务中的存在的安全隐患,当前,比较常见的加密体系一般是采取公开密钥技术构建的,此种方式可以确保网络交易的安全性和实现网络资源的共享。 3.3智能防火墙技术 防火墙技术是用来保护内部网络内的主机和资源的,它能有效防止外部的网络用户采用非法的手段入侵到内部局域网中,因此,防火墙技术可以加强网络间的访问控制。智能防火墙技术是根据技术特征,采用决策、概率、记忆、统计的智能方法识别数据并达到访问控制的目的。智能防火墙技术没有必要为了匹配检查进行大量的计算,而是直接控制访问,与传统防火墙技术相比,智能防火墙技术更安全,其安全性能大大提高了,尤其是在内核的安全性、系统和特权最小化、网络性能、系统的加固和优化等方面都有很大的提高。 3.4入侵检测技术 入侵检测技术提高计算机网络的安全性能,快速发现非法攻击,从而在整体上提高计算机的安全结构的完整性,它是作为防火墙和其他技术的补充。VPN技术采用加解密技术、隧道技术等,通过公共网络将多个内部网络进行远程连接,使用户能够跨采用统一规划的内部网络地址进行彼此之间的访问。 3.5认证机构CA CA的组成主要由证书签发服务器、密钥管理中心和目录服务器三部分组成。其中证书签发服务器,负责签发和管理证书,密钥管理中心提供CA证书的签发;目录服务器负责证书和CRL的查询及。使用公开密钥的用户都会得到CA中心发放的一个数字证书,证书上面具有数字签名,非法攻击者不能对其进行篡改和伪造,从而保证了信息的安全。根据X.509标准规定,证书应该包含以下内容:证书序列号、版本号及有效期,算法标识(用于证书签名),签发证书的CA机构的名字和唯一标识符,用户的名字、公钥和用户的唯一标识等。 作者:贺甲宁 单位:陕西职业技术学院 信息安全技术论文:电力信息系统信息安全技术论文 1网络协议隔离技术 协议隔离技术,就是通过安置协议分离器达到内网与外网的分离。利用设置上的两个接口,完成内网和外网通过协议隔离进行信息的交流。在使用协议隔离技术的时候,内网和外网都是断开的,只有在需要进行信息交流的时候才会进行安全的暂时性连接。防火墙技术,就是在内网和外网之间树立一块安全的分离屏障,把那些无法预判的恶性攻击和破坏进行有效的拦截掉。同时最大程度的对外隐蔽和保护内网的信息与构造,确保内网能够安全正常的运行。 2电力信息系统信息安全技术的应用 2.1构建和完善电力系统 构建和完善电力系统主要有三方面的工作需做好。首先,创建和完善电力调度数据网络,需要在专门通道上通过多种手段达到物理层面和公共信息网络的安全分隔。方法有:使用专线,数字序列同步处理和准同步处理,通过专一的网络设施组装网络等。电力调度数据网只能够被允许传送和电力调度生产密切有关的数据业务信息。然后,电力监控系统和电力调度数据网络都不准与外面的因特网进行直接关联,同时做好对电子邮件的严格限制收发工作。最后,电力监控系统可以利用专一的局域网(内网)做到和当地另外的电力监控系统的关系与连接。还可以利用电力调度数据网络完成不同层级之间在不同的地方对电力监督系统的相互联系。所用的电力监督系统和办公智能化系统还有其他信息系统互相之间在进行网络关联时,一定要得到国家相关部门的审核与批准才可以,并且要使用相关的专一,有效的安全隔离设备。 2.2改革和创新网络安全技术 改革和创新网络安全技术主要包括了以下几个方面的措施,第一,提升相关人员的安全防范意识和管理水平。安全意识的缺乏导致的系统安全隐患远远大于系统自身存在的错误与缺陷。把未经过扫描查杀病毒的优盘,软盘插入电脑中、不妥当,不合理的设置相关密码、把密码写在另外的地方或者存放在电脑文件中、没有定期的修改密码,在网络上下载一些不安全的文件、还有企业自身合法获得许可的用户进行非法的行为等等都会导致企业的信息网络存在较大的风险。第二,实时的监督网络端口和节点信息的走向,定期对企业的信息网络进行安全检查,信息日志的审核与统计,还有病毒的扫描排查工作,对很重要的数据要及时的备份保存,在整个网络领域创建一套正确有效的安全管理体制,都有利于企业信息网络的安全运转。第三,正确安全的设定和存储密码。密码的安全是网络安全中至关重要的。如果密码被破解或泄密将给非法用户有机可乘,进入相关系统。随着穷举软件的兴起,根密码的位数要在十位以上,普通用户的密码也要求在八位以上,并且有大小写字母和数字及其他符合穿插随机组成的设定规则。也要避免把自己的生日或者名字等比较容易破解的信息作为密码使用。 2.3更加先进的网络安全框架 电力企业信息网络在安全问题上有它自己的特点,遇到的安全威胁也是比较严重的,如果不处理好就会影响国家经济和人们的正常生活。未来一定会使用更加优越有效的网络安全框架,密码算法,入侵检测系统(IDS)与病毒查杀软件和更加智能化的防火墙技术等,来保证电力信息系统的信息安全。然而防护往往是先从自身被瓦解的,所以在这些技术方面的防护基础上,还要制定一套有效的安全体系和培养员工的安全防范意识,它们是保证系统信息安全的优秀。 3结语 综上所述,我国电力信息系统的信息安全实现要借助大量相关的关键信息安全技术的辅助作用。本文主要描述了其中在电力信息系统信息安全管理中运用到的关键技术,包括了各自的优缺点。在实际使用过程中还要注意多种技术的选择与融合,还描述了信息安全技术在今后的广泛应用与推广,有助于促进我国电力系统的完善与提高,更好的为国家和社会服务。 作者:张豆豆 单位:上海理工大学光电信息与计算机工程学院 信息安全技术论文:信息安全技术电子政务论文 1有效地划分安全区域 依据信息安全综合管理要求,信息安全领域包含了较多子区域,互相间相联系的区域形成了逻辑领域。当前,电子政务网络领域中基层设施以及安保功能应由接入专用网络系统用户具体负责。电子政务处理业务的领域则应包含已经属于政务部门管控范畴中且承载业务系统的本地系统环境与边界,还涵盖内部用户。该服务对象包含设计政务机构之中的公众、外网领域与内网领域等。电子政务基础服务领域则包括信息安全相应机构、测评机构、数字证书机构等。 2合理管控机密信息数据 电子政务系统针对信息资源的管控具体目标在于抑制攻击者登录系统主机并对其进行攻击。当然这一目标的实现具有一定难度,无法完全抑制攻击行为。当然,主机可允许对于电子政务系统内网的各类连接、分析扫描以及探测,对从主机系统之中传输的连接、扫描等,安全系统要具备相应条件方能进行放行。如果传输数据包包含异常问题,系统管理人员要快速叫停。防火墙系统为信息安全技术之中重要的一项安全管理方式,可全面预防电子政务之中的主机被操控进而对他类系统形成不良破坏。为此,应利用信息安全手段合理管控主机外连数量。例如,可准许在具体时间段之中传输一定总量的数据信息报。应用的防火墙系统应具备良好的功能,即可设定单向或双向地址进行拦截。单向拦截阶段中,可杜绝由一个方向面向另一方向进行数据传输。而反向传输则可顺利实施。另外,防火墙系统应采取现代化的状态监控过滤技术,不应单纯的依靠独立IP包完成过滤率,应实施监控研究各类连接以及对话,进而可在政务系统之内完成自动化的维持原有健康运行状态,而后再针对连接状态,使IP包完成更快的安全过滤,合理管控主机外出连接。倘若外出连接量突破要求标准,便会自动停止后续连接,预防主机受到恶意破坏攻击。 3科学设计系统VPN 电子政务系统之中采用信息安全技术手段的VPN可位于各个政府部门之中创建形成虚拟通道,令各个电子政务网络实现随意相互访问,就像是处在自身专属的网络系统之中。另外,还可令政务网络在连入外网之时,就好比在内网系统之中一样,可实现各类资源的全面共享。再者,可符合电子政务内网各类信息安全管控标准。创建VPN包含三类渠道,第一个方式即是创建因特网服务商,进而实现企业信息全面透明化。第二类渠道是为政府单位进行单独的划定建设,实现ISP透明化,再者可为政府单位以及服务商共同建设系统VPN。 4结语 总之,电子政务系统可靠安全性目前引发了政府机构乃至社会各界的较高重视,相关计算机行业专家应持续扩充信息安全技术应用,为电子政务开创稳定可靠的安全屏障,方能真正确保我国信息资源的整体安全,提升综合实力,进而实现可持续的全面发展。 作者:张瑞祥 王鹏宇 计算机信息安全技术论文 1.加密技术 加密技术主要是对计算机网络数据进行加密,来保证信息的可靠与安全。在信息安全技术中,对传输的数据进行加密,是计算机系统中一项非常关键的技术,是一种主动防御措施。在数据传输过程中,加密技术运用精密的加密算法,对传输的信息进行加工,使其转化为密文形式,防止不法分子的直接读取。加密技术有对称性和非对称性之分,使信息更具有安全性。 2.防火墙技术 在计算机的日常维护中,防火墙技术是比较常见的,也是用户经常使用的安全防护系统。在计算机网络系统中,它有特定的软件保护模块,充分发挥着安全部件的作用,对于计算机系统表现出来的异常状况,它会在第一时间启动警报系统,将异常信息及时反馈给用户,或者上传给网路监护人员,及时采取相对应的措施对计算机网络系统予以保护。防火墙技术,主要利用模糊数据库,来对外来者进行控制和访问,通过判断其所执行的网络行为,来分析其目的或意图,不需要进行大量的网络计算,及时拦截不正当的访问行为,直接提高了计算机网络系统的防控能力,在信息安全技术中,防火墙技术是最基础也是最有效的。 3.信息安全扫描技术 在保护计算机网络安全的措施中,信息安全扫描技术也是极其关键的。通过对全网系统给予有目的的安全扫描,对网络运行的状态,网路管理员可以及时准确地了解,一旦发现安全泄露问题,可以采取及时的补救措施。在计算机网络信息安全中,安全扫描技术应用的比较广泛,可以从防火墙系统、主机操作系统、Web服务站点、局域网等方面给予安全监控,对异常信息给予及时的检测,提高了系统安全性。 4.防止病毒入侵技术 在网络信息安全中,病毒入侵对计算机系统的破坏性是极强的,根据前面所讲述的,病毒具有很强的隐藏性,它会长期潜伏在我们的计算机系统中,一旦不小心将病毒激活了,那么导致的破坏性是非常强的。所以加强防止病毒入侵技术是非常有必要的,用户在使用计算机的过程中,在安装杀毒软件时,要选择正版的、专业的杀毒软件;对于陌生的邮件,用户要及时给予病毒查杀,有效防止病毒进入计算机系统。 5.结束语 综上所述,对于计算机网络信息安全的影响因素比较多,在对计算机的日常维护中要加倍小心,对于上述所提到的,几种比较新型的信息安全技术,用户要根据实际情况合理运用,努力创造一个安全、可靠的网络环境。 作者:陈跃辉 信息安全技术论文:电子商务信息安全技术论文 摘要:随着科学技术的发展和时代的日新月异,我们的生活在不知不觉中发生了翻天覆地的变化,就连最基本的购物和消费都在默默变化着。近年来,随着亚马逊、阿里巴巴等电子商务如火如荼地闯入大众的视野,“电子商务”这个在十几年前闻所未闻的名词如今成为人们口中常谈的对象。在大众的口中,“电子商务”这个名词依旧略显陌生和专业,人们常常用“网购”和“网上支付”来代替“电子商务”,实际上说的是一回事。电子商务的出现,打破了空间的束缚,极大地方便了人们的购物行为,刺激了消费,一定程度上促进了经济的繁荣和增长。 关键词:电子商务;信息安全技术 一、电子商务发展存在的风险 第三方的电子交易平台在网络上对于信息进行储存、记录、处理、和传递,以此来协助一次网络消费行为的完成。一般情况下,这些信息都具有真实性和保密性,属于大众的隐私。但是,现在的网络环境比较恶劣,有很多网络陷阱以及刻意挖掘用户信息的“黑客”,从而导致基本信息出现失真、泄露和删除的危机,不利于正常电子商务交易的完成。对于电子商务信息大致上可以分为以下几类:第一,信息的真实性;第二,信息的实时性;第三,信息的安全性。首先,是信息的真实性。电子商务上的基本信息是卖家和买家进行认识对方和分辨商品真实性可靠性的唯一途径,应该绝对真实。一旦出现虚假信息,则属于欺骗消费者,是危害消费者权益的不法行为。其次,是信息的实时性。信息的实时性主要是指信息的保质期。因为很多信息只在一段时间内有效,具有时效性,一旦错过这段关键时期,那么该信息则失去自身的价值,变得一文不值。最后,就是信息的安全性,这也是消费者最为关心的问题。电子商务出现的安全性问题主要表现为客户的信息被删除、篡改从而失真,同时也表现为用户的信息被窃取从而达成其他目的,使得用户的隐私被侵犯,正常的生活受到打扰。 二、电子商务的信息安全技术的内容 2.1 备份技术。相信备份技术对于大众来说不是很陌生。但是很多人却错误的将备份理解为拷贝,从而片面的看待这个问题。电子商务对于网络环境有很大的依赖性,网络环境自身却存在极大的不稳定性,这就导致电子商务的发展存在不可避免的风险,如果没有一个数据库对于基本信息进行存储,那么一旦出现系统故障或者误删的情况则信息永远消失,这对于商家来说是极其可怕的,因此,电子商务的第三方有一个信息储存库,旨在在必要的时刻段时间内将客户的信息及时恢复。这种恢复不是简单的、传统意义上的恢复,而是通过备份介质得以完成的。这样的话,在系统故障或者其他原因导致信息在短时间内无法正常恢复时,可以借助储存在备份介质中的信息将信息还原到原来的备份状态。2.2 认证技术。所谓认证技术其实一个专业术语,道理实际上很简单,就是我们常说的登录口令。认证技术的目的主要在于阻止不具有系统授权的用户进行非法的破坏计算机机密数据,是数据库系统为减少和避免各种破坏电子商务安全的重要策略。登陆口令是我们正常用户进行电子商务平台登录的方式,是大众在网络环境下的身份证。我们每一个用户在使用某一个电子商务平台之前都被要求进行注册,从而决定或者获得自己的登陆口令即用户名和密码。这些登录口令都是都是独一无二的,是我们进行网上交易的身份认证和识别。因为电子商务平台往往具有开放性,一旦没有身份认证后果将不堪设想。人们的信息安全更是没有任何保障。2.3 访问控制技术。访问控制技术也可以理解为访问等级制度,电子商务的系统会根据用户的不同等级对于用户对于系统数据的访问进行一定的控制。等级较低时,则用户的访问权限有限,一些重要的关键的信息则被系统禁止访问,只要当等级较高时才能获得相关权限,这就保证了一些重要信息不会被窃取。关于用户的访问权限也有两层含义,首先是用户能够获得数据库中的信息种类和数量,另一层含义则是指用户对于获取的数据库信息进行怎样的操作。 电子商务的便利性和优点远远大于其存在的信息安全技术风险给人们带来的不便,尽管信息安全技术问题层出不穷,但是大众们依然亲睐和依赖电子商务。但电子商务想要获得更广阔的发展空间,虏获更多人的心,则必须在信息安全技术问题上下一点功夫。其次,对于普通消费者来说,掌握一定的电子商务信息安全知识是十分必要的,它既能帮助我们在需要的时候解决自己原来束手无策的问题,更能让自身的网购行为变得更加安全,减少甚至避免了很多不必要麻烦的出现,因此,不管你从事任何行业,都需要对于电子商务的信息安全问题进行一定的了解。 作者:王传 单位:四川化工职业技术学院网管中心 信息安全技术论文:计算机信息安全技术防护论文 【摘要】随着我国社会主义现代化建设的不断发展,我国的计算机信息技术得到了前所未有的发展,并由此进入一个信息时代。计算机信息技术已经充分渗透于人们生活与工作的各个方面,在人们的生活中发挥着不可替代的作用,然而,伴随着计算机信息技术的发展,信息的安全防护也成为人们关注的焦点。本文将着重对计算机信息安全技术防护中存在的问题及其防护策略进行深入探讨。 【关键词】计算机;信息安全技术;防护;有效策略 信息时代的到来,使人们的生活方式与生产方式发生了一系列转变,已经成为人们日常生活中极为重要的组成部分,一方面使人们的生活更加丰富多样,另一方面也促进了社会效益的极大提升,体现了计算机信息技术的无限优越性。与此同时,在对计算机信息技术进行运用的过程中,也面临着信息安全的问题,这也是计算机信息系统亟待解决的一个问题。 1计算机信息安全概述 计算机信息安全主要指的是对计算机网络内部的各个环节的安全检测与防护,包括硬盘、各种数据资源等,保障相关的数据及信息不遭到人为更改或其他因素的破坏,使计算的网络信息系统能够正常运行。近年来,随着计算机网络的普及,信息安全也越来越受到人们的关注,计算机信息安全涉及的范围比较广,主要有计算机系统软件与硬件的安全、账号与密码的安全、服务器开机安全以及系统管理的账号使用等,另外,一些网页的访问记录、重要的文件等也属于计算机信息安全的范围,一旦出现计算机系统漏洞或被黑客攻破,将会存在信息安全隐患,甚至造成难以弥补的损失,因此,对计算机信息安全防护工作势在必行。 2计算机信息安全技术防护存在的问题 近年来,由于计算机信息安全问题造成的损失案例不在少数,这也引起了人们对计算机信息安全的关注。计算机信息安全防护与经济、科技水平有着一定的联系,经济水平比较发达的国家或地区,计算机信息安全防护相对更加成熟。我国的计算机网络起步比较晚,但发展较为迅速,目前,我国对计算机信息安全防护给予了高度的重视,计算机的信息安全防护工作得到了不断的完善与发展,然而,在实际应用中还存在着一些亟待解决的问题。首先,从整体来看,我国当前的计算机信息安全技术普遍偏低,存在一些安全隐患,尽管经历了不断的发展,计算机技术实现了重大的突破,然而很难对网络黑客进行有效的治理,这使人们对计算机技术的应用存在较大的安全隐患,同时也使相关的网络技术开发人员面临着巨大的挑战。另外,一些企业单位未能认识到计算机信息安全技术防护的重要性,缺乏必要的安全技术培训,一些计算机安全管理人员缺乏专业的技能与知识素养,这也在一定程度上使计算机的安全技术防护存在漏洞,使计算机信息安全管理存在一定的风险。 3计算机信息安全技术的防护 3.1加强对计算机病毒的安全防护 计算机与互联网有着密不可分的联系,互联网技术充分渗入人们生活与工作的各个方面,也正由于这种联系,一旦出现计算机病毒,那么整个计算机网络系统将会瘫痪,计算机病毒传播十分迅速,破坏性比较大,会造成不可估量的损失。因此,要采取科学的措施,将这些计算机病毒防护措施应用于计算机信息系统,保证计算机信息的安全性,目前,应用较为普遍的有360安全卫士、金山毒霸等,这些防护技术能够对病毒进行实时查杀,增强人们对计算机病毒的认识,合理操作计算机,降低病毒出现的几率。另外,要对计算机系统的防护能力进行加强,目前大部分计算机应用的是windows,针对计算机病毒问题进行了有效防护。计算机操作系统不同,所用的防毒软件以及功能也有所不同,要充分采用信息过滤技术、安全扫描技术以及访问控制技术等,有效抑制病毒的攻击,提升计算机病毒安全防护的能力。 3.2对计算机信息操作系统的防护 目前,计算机操作系统主要有windows、Unix/Linux以及苹果操作系统等,其中以windows操作系统最为普遍。对计算机信息操作系统的防护主要包括多个方面,首先,是对登陆权限的安全防护。通常计算机系统具有一定的安全性,能够有效控制外部对系统内的信息访问,因此,只有经过授权的用户才能够对计算机进行访问操作。其次,是计算机密码设置的安全防护,只有正确输入密码能够获得访问的权限,用户可定期更换密码,并且密码要尽量复杂化,一般来讲,密码越复杂,安全性就相对越高。软件的防火墙技术经过不断地升级与发展,不但能够对病毒来源与端口信息进行有效的分析,而且能够拦截、查杀各种病毒,对计算机信息进行实时的监控与防护。另外,当人们在对浏览器进行浏览与访问的过程中,很容易出现信息安全隐患,大部分病毒都是通过浏览器进行传播的,针对这个问题,windows系统对浏览器进行了安全级别设置,以此实现对浏览器病毒的拦截,消除其造成的威胁。除此之外,计算机还有设有专门的备份恢复还原机制,这些能够降低信息安全隐患带来的损失。在使用计算的过程中,尽量不要将外界的不明设备插入计算机,一旦发现有可疑的软件或邮件要进行及时的查杀、卸载,阻断其侵入计算机的路径,保障计算机信息系统安全。 3.3对软件系统的保护 在计算机的软件系统中,也会存在各种各样的安全隐患,因此,可在计算机上安装杀毒软件。一般情况下,杀毒软件负责维护一整个病毒库,它能够实现及时更新,对计算机软件中出现的最新病毒进行扫描、查杀。而目前又出现了一种新型的流氓软件,这类软件与一般的病毒、木马等有所不同,在强大的商业支持下,更新换代速度快,它主要是指一些商家为了实现商业经济利益,在未经过用户允许的情况下,强行进行安装,并且难以对其删除,不仅会弹出大量的广告信息,而且会更改用户的浏览器默认主页,影响计算机性能的发挥,造成死机、重启等现象的发生。对于这类软件,杀毒软件并不能够对其进行查杀,因此,可以应用反流氓软件工具,避免遭到流氓软件的侵害。 4结束语 当前,计算机信息技术已经成为人们生活中不可替代的重要组成部分,影响着人们的生活方式与生产方式,使人们的生活得到了极大的便利。另一方面,计算机的使用也存在着一定的安全隐患,因此,作为网络中的一员,必须加强对计算机信息安全技术防护的认识,提升计算机信息安全防护意识,有效避免病毒的侵害,安全、科学上网,使计算机信息技术发挥出更大的优越性。 作者:胡凯伦 单位:武汉市洪山高级中学 信息安全技术论文:电子商务信息安全技术特点研析论文 关键词:电子商务密码技术安全协议 摘要:文章主要针对在电子商务应用中所经常使用到的几种信息安全技术作了系统的阐述,分析了各种技术在应用中的侧重点,强调了在电子商务应用中信息安全技术所具有的重要作用。 21世纪是知识经济时代,网络化、信息化是现代社会的一个重要特征。随着网络的不断普及,电子商务这种商务活动新模式已经逐渐改变了人们的经济、工作和生活方式,可是,电子商务的安全问题依然是制约人们进行电子商务交易的最大问题,因此,安全问题是电子商务的优秀问题,是实现和保证电子商务顺利进行的关键所在。 信息安全技术在电子商务应用中,最主要的是防止信息的完整性、保密性与可用性遭到破坏;主要使用到的有密码技术、信息认证和访问控制技术、防火墙技术等。 一、密码技术 密码是信息安全的基础,现代密码学不仅用于解决信息的保密性,而且也用于解决信息的保密性、完整性和不可抵赖性等,密码技术是保护信息传输的最有效的手段。密码技术分类有多种标准,若以密钥为分类标准,可将密码系统分为对称密码体制(私钥密码体制)和非对称密码体制(公钥密码体制),他们的区别在于密钥的类型不同。 在对称密码体制下,加密密钥与解密密钥是相同的密钥在传输过程中需经过安全的密钥通道,由发送方传输到接收方。比较著名的对称密钥系统有美国的DES,欧洲的IDEA,Et本的RC4,RC5等。在非对称密码体制下加密密钥与解密密钥不同,加密密钥公开而解密密钥保密,并且几乎不可能由加密密钥导出解密密钥,也无须安全信道传输密钥,只需利用本地密钥的发生器产生解密密钥。比较著名的公钥密钥系统有RSA密码系统、椭圆曲线密码系统ECC等。 数字签名是一项专门的技术,也是实现电子交易安全的优秀技术之一,在实现身份认证、数据完整性、不可抵赖性等方面有重要的作用。尤其在电子银行、电子证券、电子商务等领域有重要的应用价值。数字签名的实现基础是加密技术,它使用的是公钥加密算法与散列函数一个数字签名的方案一般有两部分组成:数字签名算法和验证算法。数字签名主要的功能是保证信息传输的完整性、发送者身份的验证、防止交易中抵赖的发生。 二、信息认证和访问控制技术 信息认证技术是网络信息安全技术的一个重要方面,用于保证通信双方的不可抵赖性和信息的完整性。在网络银行、电子商务应用中,交易双方应当能够确认是对方发送或接收了这些信息,同时接收方还能确认接收的信息是完整的,即在通信过程中没有被修改或替换。 ①基于私钥密码体制的认证。假设通信双方为A和B。A,B共享的密钥为KAB,M为A发送给B的信息。为防止信息M在传输信道被窃听,A将M加密后再传送。 由于KAB为用户A和B的共享密钥,所以用户B可以确定信息M是由用户A所发出的,这种方法可以对信息来源进行认证,它在认证的同时对信息M也进行了加密,但是缺点是不能提供信息完整性的鉴别。通过引入单向HASH函数,可以解决信息完整性的鉴别问题,如图2所示 用户A首先对信息M求HASH值H(M),之后将H(M)加密成为m,然后将m。和M一起发送给B,用户B通过解密ml并对附于信息M之后的HASH值进行比较,比较两者是否一致。图2给出的信息认证方案可以实现信息来源和完整性的认证。基于私钥的信息认证的机制的优点是速度较快,缺点是通信双方A和B需要事先约定共享密钥KAB。 ②基于公钥体制的信息认证。基于公钥体制的信息认证技术主要利用数字签名和哈希函数来实现。假设用户A对信息M的HASH值H(M)的签名为SA(dA,H(m),其中dA为用户A的私钥),用户A将M//SA发送给用户B,用户B通过A的公钥在确认信息是否由A发出,并通过计算HSAH值来对信息M进行完整性鉴别。如果传输的信息需要报名,则用户A和B可通过密钥分配中心获得一个共享密钥KAB,A将信息签名和加密后再传送给B,如图3所示。由图3可知,只有用户A和B拥有共享密钥KAB,B才能确信信息来源的可靠性和完整性。 访问控制是通过一个参考监视器来进行的,当用户对系统内目标进行访问时,参考监视器边查看授权数据库,以确定准备进行操作的用户是否确实得到了可进行此项操作的许可。而数据库的授权则是一个安全管理器负责管理和维护的,管理器以阻止的安全策略为基准来设置这些授权。 ③防火墙技术。防火墙是目前用得最广泛的一种安全技术,是一种由计算机硬件和软件的组合。它使互联网与内部网之间建立起一个安全网关,可以过滤进出网络的数据包、管理进出网络的访问行为、对某些禁止的访问行为、记录通过防火墙的信息内容和活动及对网络攻击进行检测和告警等。防火墙的应用可以有效的减少黑客的入侵及攻击,它限制外部对系统资源的非授权访问,也限制内部对外部的非授权访问,同时还限制内部系统之间,特别是安全级别低的系统对安全级别高的系统的非授权访问,为电子商务的施展提供一个相对更安全的平台,具体表现如下: ①防火墙可以强化网络安全策略。通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上。与将网络安全问题分散到各个主机上相比,防火墙的集中安全管理更经济。例如在网络访问时,一次一密口令系统和其它的身份认证系统完全可以不必分散在各个主机上,而集中在防火墙身上。 ②对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并作日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。另外,收集一个网络的使用和误用情况也是非常重要的。首先的理由是可以清楚防火墙是否能够抵挡攻击者的探测和攻击,并且清楚防火墙的控制是否充足。而网络使用统计对网络需求分析和威胁分析等而言也是非常重要的。 ③防止内部信息的外泄。通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。再者,隐私是内部网络非常关心的问题,一个内部网络中不引人注意的细节可能包含了有关安全的线索而引起外部攻击者的兴趣,甚至因此而暴露了内部网络的某些安全漏洞。使用防火墙就可以隐蔽那些透漏内部细节如Finger,DNS等服务。Finger显示了主机的所有用户的注册名、真名,最后登录时间和使用shell类型等。但是Finger显示的信息非常容易被攻击者所获悉。攻击者可以知道一个系统使用的频繁程度,这个系统是否有用户正在连线上网,这个系统是否在被攻击时引起注意等等。防火墙可以同样阻塞有关内部网络中的DNS信息,这样台主机的域名和IP地址就不会被外界所了解。 ④网络安全协议。网络协议是网络上所有设备之间通信规则的集合。在网络的各层中存在着许多协议,网络安全协议就是在协议中采用了加密技术、认证技术等保证信息安全交换的安全网络协议。 目前,Intemet上对七层网络模型的每一层都已提出了相应的加密协议,在所有的这些协议中,会话层的SSL和应用层的SET与电子商务的应用关系最为密切: ①ssL协议(SecureSocketsLayer)安全套接层协议。SSL使用对称加密来保证通信保密性,使用消息认证码(MAC)来保证数据完整性。SSL主要使用PKI在建立连接时对通信双方进行身份认证。SSL协议主要是使用公开密钥体制和X.509数字证书技术保护信息传输的机密性和完整性。它主要适用于点对点之间的信息传输,提供基于客户/服务器模式的安全标准,它在传输层和应用层之间嵌入一个子层,在建立连接过程中采用公开密钥,在会话过程中使用私人密钥。加密的类型和强度则在两端之间建立连接的过程中判断决定。SSL安全协议是国际上最早应用于电子商务的一种网络安全协议,至今仍然有很多网上商店使用。在传统的邮购活动中,客户首先寻找商品信息,然后汇款给商家,商家将商品寄给客户。这里,商家是可以信赖的,所以客户先付款给商家。在电子商务的开始阶段,商家也是担心客户购买后不付款,或使用过期的信用卡,因而希望银行给予认证。SSL安全协议正是在这种背景下产生的。所以,它运行的基点是商家对客户信息保密的承诺。显然,SSL协议无法完全协调各方间的安全传输和信任关系。 ②SET协议SecureElectronicTransaction)安全电子交易。为了克服SSL安全协议的缺点,实现更加完善的即时电子支付,SET协议应运而生。SET协议采用了双重签名技术对SET交易过程中消费者的支付信息和订单信息分别签名,使得商家看不到支付信息,只能接收用户的订单信息;而金融机构看不到交易内容,只能接收到用户支付信息和账户信息,从而充分保证了消费者帐户和定购信息的安全性。SET协议的重点就是确保商家和客户的身份认证和交易行为的不可否认性,其理论基础就是不可否认机制,采用的优秀技术包括X.509电子证书标准,数字签名,报文摘要,双重签名等技术。SET协议使用数字证书对交易各方的合法性进行验证,通过数字证书的验证,可以确保交易中的商家和客户都是合法的、可信赖的。 信息安全技术在电子商务中的应用非常广泛,并且起到了尤其重要的作用。 信息安全技术论文:税收信息化建设中信息安全技术论文 摘要:税收管理信息化是加强税收征管、实现依法治税的重要措施,也是降低税收成本和提高征管效率的技术保障。随着我国税收信息化的快速发展,税收信息化建设中的信息安全问题日益凸显,它已成为制约我国税收现代化的瓶颈。随着“科技兴税”和税收征管改革的全面实施,税收信息化有了长足的发展,税收信息化建设中的信息安全问题越来越重要。 关键词:税收信息化;信息状态安全;信息转移安全;信息安全技术 从三个方面来考虑:首先是信息状态安全,即税务系统安全,要防止税务系统中心的数据被攻击者破坏。税务系统要通过Internet对纳税人提供纳税便利,必须以一定的方式将它的数据中心开放,这对税务系统本身带来了很大的风险。其次是信息转移安全,即服务安全,如纳税人识别号、口令、纳税金额等在传输中不被冒用、泄露和篡改。再次是安全管理制度,即使用安全,保证税务人员正确、安全的使用。本文主要针对以上前两个方面也就是信息安全技术进行研究。 一、信息状态安全技术 信息状态安全主要包括系统主机服务器安全、操作系统安全和数据库安全三个方面。 (一)系统主机服务器安全(ServerSecurity) 服务器是存储数据、处理请求的优秀,因此服务器的安全性尤为重要。服务器的安全性主要涉及到服务器硬件设备自身的安全性防护,对非法接触服务器配件具有一定的保护措施,比如加锁或密码开关设置等;同时,服务器需要支持大数据量及多线程存储矩阵以满足大数据量访问的实时性和稳定性,不会因为大量的访问导致服务器崩溃;服务器要能够支持基于硬件的磁盘阵列功能,支持磁盘及磁带的系统、数据备份功能,使得安装在服务器上的操作系统和数据库能够在灾难后得到备份恢复,保证服务器的不间断运行;服务器设备配件的高质量及运行可靠性也是服务器安全的非常重要的一个方面,这直接关系到服务器不间断运行的时间和网络数据访问的效率。 (二)操作系统安全(OperatingSystemSecurity) 设置操作系统就像为构筑安全防范体系打好“地基”。 1.自主访问控制(DiscretionaryAccessControl,DAC)。自主访问控制是基于对主体(Subject)或主体所属的主体组的识别来限制对客体(Object)的访问。为实现完备的自主访问控制,由访问控制矩阵提供的信息必须以某种形式保存在税务操作系统中。访问控制矩阵中的每行表示一个主体,每列表示一个受保护的客体,矩阵中的元素表示主体可对客体的访问模式。以基于行的自主访问控制方法为例。它是在每个主体上都附加一个该主体可访问的客体的明细表,根据表中信息的不同可分为三种形式:(1)权力表(CapabilitiesList),它决定是否可对客体进行访问以及可进行何种模式的访问。(2)前缀表(PrefixList),它包括受保护客体名以及主体对客体的访问权。(3)口令(Password),主体对客体进行访问前,必须向税务操作系统提供该客体的口令。对于口令的使用,建议实行相互制约式的双人共管系统口令。 2.强制访问控制(MandatoryAccessControl,MAC)。鉴于自主访问控制不能有效的抵抗计算机病毒的攻击,这就需要利用强制访问控制来采取更强有力的访问控制手段。在强制访问控制中,税务系统对主体和客体都分配一个特殊的一般不能更改的安全属性,系统通过比较主体与客体的安全属性来决定一个主体是否能够访问某个客体。税务系统一般可采取两种强制措施:(1)限制访问控制的灵活性。用户修改访问控制信息的唯一途径是请求一个特权系统的功能调用,该功能依据用户终端输入的信息而不是靠另一个程序提供的信息来修改访问控制信息。在确信用户自己不会泄露文件的前提下,用这种方法可以消除偷改访问控制信息的计算机病毒的威胁。(2)限制编程。鉴于税务系统仅需要进行事务处理,不需要任何编程的能力,可将用于应用开发的计算机系统分离出去,完全消除用户的编程能力。 3.安全核技术(SecurityKernelTechnology)。安全核是构造高度安全的操作系统最常用的技术。该技术的理论基础是:将与安全有关的软件隔离在操作系统的一个可信核内,而操作系统的大部分软件无须负责系统安全。税务系统安全核技术要满足三个原则:(1)完备性(Completeness),要求使主体必须通过引进监控器才能对客体进行访问操作,并使硬件支持基于安全核的系统。(2)隔离性(Isolation),要求将安全核与外部系统很好的隔离起来,以防止进程对安全核的非法修改。(3)可验证性(Verifiability),要求无论采用什么方法构造安全核,都必须保证对它的正确性可以进行某种验证。 其他常见措施还有:信息加密、数字签名、审计等,这些技术方法在数据库安全等方面也可广泛应用,我们将在下面介绍。 (三)数据库安全(DatabaseSecurity) 数据库是信息化及很多应用系统的优秀,其安全在整个信息系统中是最为关键的一环,所有的安全措施都是为了最终的数据库上的数据的安全性。另外,根据税务网络信息系统中各种不同应用系统对各种机密、非机密信息访问权限的要求,数据库需要提供安全性控制的层次结构和有效的安全性控制策略。 数据库的安全性主要是依靠分层解决的,它的安全措施也是一级一级层层设置的,真正做到了层层设防。第一层应该是注册和用户许可,保护对服务器的基本存取;第二层是存取控制,对不同用户设定不同的权限,使数据库得到最大限度的保护;第三层是增加限制数据存取的视图和存储过程,在数据库与用户之间建立一道屏障。基于上述数据库层次结构的安全体系,税务网络信息系统需要设置对机密和非机密数据的访问控制:(1)验证(Authentication),保证只有授权的合法用户才能注册和访问;(2)授权(Authorization),对不同的用户访问数据库授予不同的权限;(3)审计(Auditing),对涉及数据库安全的操作做一个完整的记录,以备有违反数据库安全规则的事件发生后能够有效追查,再结合以报警(Alert)功能,将达到更好的效果。还可以使用数据库本身提供的视图和存储过程对数据库中的其他对象进行权限设定,这样用户只能取得对视图和存储过程的授权,而无法访问底层表。视图可以限制底层表的可见列,从而限制用户能查询的数据列的种类。二、信息转移安全技术 信息转移安全即网络安全。为了达到保证网络系统安全性的目的,安全系统应具有身份认证(IdentificationandAuthentication);访问控制(AccessControl);可记账性(Accountability);对象重用(ObjectReuse);精确性(Accuracy);服务可用性(AvailabilityofServices)等功能。 1.防火墙技术(FirewallTechnology) 为保证信息安全,防止税务系统数据受到破坏,常用防火墙来阻挡外界对税务局数据中心的非法入侵。所谓防火墙,是一类防范措施的总称,是指在受保护的企业内联网与对公众开放的网络(如Internet)之间设立一道屏障,对所有要进入内联网的信息进行分析或对访问用户进行认证,防止有害信息和来自外部的非法入侵进入受保护网,并且阻止内联网本身某个节点上发生的非法操作以及有害数据向外部扩散,从而保护内部系统的安全。防火墙的实质是实施过滤技术的软件防范措施。防火墙可以分为不同类型,最常见的有基于路由器的IP层防火墙和基于主机的应用层防火墙。两种防火墙各有千秋,IP层防火墙对用户透明性好,应用层防火墙具有更大的灵活性和安全性。实践中只要有资金许可,常常将两种防火墙结合使用,以互相补充,确保网络的安全。另外,还有专门用于过滤病毒的病毒防火墙,随时为用户查杀病毒,保护系统。 2.信息加密技术(InformationEncryptionTechnology) 信息加密包括密码设计、密码分析、密钥管理、验证等内容。利用加密技术可以把某些重要信息或数据从明文形式转换成密文形式,经过线路传送,到达目的端用户再把密文还原成明文。对数据进行加密是防止信息泄露的有效手段。适当的增加密钥的长度和更先进的密钥算法,可以使破译的难度大大增加。具体有两种加密方式:(1)私钥加密体制(Secret-keyCryptography),即加密与解密时使用相同的密码。私钥加密体制包括分组密码和序列密码两种。分组密码把明文符号按固定大小进行分组,然后逐组加密。而序列密码把明文符号立即转换为密文符号,运算速度更快,安全性更高。(2)公钥加密体制(Public-keyCryptography),其加密密钥与解密密钥分为两个不同的密钥,一个用于对信息的加密,另一个用于对已加密信息的解密。这两个密钥是一对互相依赖的密钥。 在传输过程中,只有税务系统和认证中心(AuthenticationCenter,AC)才有税务系统的公开密钥,只有纳税人和认证中心才有纳税人的公开密钥,在这种情况下,即使其他人得到了经过加密后双方的私有密钥,也因为无法进行解密而保证了私有密钥的重要性,从而保证了传输文件的安全性。 3.信息认证技术(InformationAuthenticationTechnology) 数字签名技术(DigitalSignatureTechnology)。数字签名可以证实信息发送者的身份以及信息的真实性,它具备不可伪造性、真实性、不可更改性和不可重复性四大特征。数字签名是通过密码算法对数据进行加密、解密交换实现的,其主要方式是:信息发送方首先通过运行散列函数,生成一个欲发送报文的信息摘要,然后用所持有的私钥对这个信息的摘要进行加密以形成发送方的数字签名,这个数字签名将作为报文的附件和报文一起发送给报文的接收方。接收方在接收到信息后,首先运行和发送方相同的散列函数生成接收报文的信息摘要,然后再用发送方的公开密钥对报文所附的数字签名进行解密,产生原始报文的信息摘要,通过比较两个信息摘要是否相同就可以确认发送方和报文的正确性。 完整性认证(IntegrityAuthentication)。完整性认证能够使既定的接收者检验接收到的信息是否真实。常用的方法是:信息发送者在信息中加入一个认证码,经加密后发送给接收者检验,接收者利用约定的算法对解密后的信息进行运算,将得到的认证码与收到的认证码进行比较,若两者相等,则接收,否则拒绝接收。 4.防病毒技术(Anti-virusTechnology) 病毒防范是计算机安全中最常见也是最容易被忽视的一环。我们建议采用由单机防毒和网络防毒同时使用的这种防病毒措施,来最大限度地加强网络端到端的防病毒架构,再加上防病毒制度与措施,就构成了一套完整的防病毒体系。 信息安全技术论文:信息安全技术研究论文 摘要:税收管理信息化是加强税收征管、实现依法治税的重要措施,也是降低税收成本和提高征管效率的技术保障。随着我国税收信息化的快速发展,税收信息化建设中的信息安全问题日益凸显,它已成为制约我国税收现代化的瓶颈。随着“科技兴税”和税收征管改革的全面实施,税收信息化有了长足的发展,税收信息化建设中的信息安全问题越来越重要。 关键词:税收信息化;信息状态安全;信息转移安全;信息安全技术 从三个方面来考虑:首先是信息状态安全,即税务系统安全,要防止税务系统中心的数据被攻击者破坏。税务系统要通过Internet对纳税人提供纳税便利,必须以一定的方式将它的数据中心开放,这对税务系统本身带来了很大的风险。其次是信息转移安全,即服务安全,如纳税人识别号、口令、纳税金额等在传输中不被冒用、泄露和篡改。再次是安全管理制度,即使用安全,保证税务人员正确、安全的使用。本文主要针对以上前两个方面也就是信息安全技术进行研究。 一、信息状态安全技术 信息状态安全主要包括系统主机服务器安全、操作系统安全和数据库安全三个方面。 (一)系统主机服务器安全(ServerSecurity) 服务器是存储数据、处理请求的优秀,因此服务器的安全性尤为重要。服务器的安全性主要涉及到服务器硬件设备自身的安全性防护,对非法接触服务器配件具有一定的保护措施,比如加锁或密码开关设置等;同时,服务器需要支持大数据量及多线程存储矩阵以满足大数据量访问的实时性和稳定性,不会因为大量的访问导致服务器崩溃;服务器要能够支持基于硬件的磁盘阵列功能,支持磁盘及磁带的系统、数据备份功能,使得安装在服务器上的操作系统和数据库能够在灾难后得到备份恢复,保证服务器的不间断运行;服务器设备配件的高质量及运行可靠性也是服务器安全的非常重要的一个方面,这直接关系到服务器不间断运行的时间和网络数据访问的效率。 (二)操作系统安全(OperatingSystemSecurity) 设置操作系统就像为构筑安全防范体系打好“地基”。 1.自主访问控制(DiscretionaryAccessControl,DAC)。自主访问控制是基于对主体(Subject)或主体所属的主体组的识别来限制对客体(Object)的访问。为实现完备的自主访问控制,由访问控制矩阵提供的信息必须以某种形式保存在税务操作系统中。访问控制矩阵中的每行表示一个主体,每列表示一个受保护的客体,矩阵中的元素表示主体可对客体的访问模式。以基于行的自主访问控制方法为例。它是在每个主体上都附加一个该主体可访问的客体的明细表,根据表中信息的不同可分为三种形式:(1)权力表(CapabilitiesList),它决定是否可对客体进行访问以及可进行何种模式的访问。(2)前缀表(PrefixList),它包括受保护客体名以及主体对客体的访问权。(3)口令(Password),主体对客体进行访问前,必须向税务操作系统提供该客体的口令。对于口令的使用,建议实行相互制约式的双人共管系统口令。 2.强制访问控制(MandatoryAccessControl,MAC)。鉴于自主访问控制不能有效的抵抗计算机病毒的攻击,这就需要利用强制访问控制来采取更强有力的访问控制手段。在强制访问控制中,税务系统对主体和客体都分配一个特殊的一般不能更改的安全属性,系统通过比较主体与客体的安全属性来决定一个主体是否能够访问某个客体。税务系统一般可采取两种强制措施:(1)限制访问控制的灵活性。用户修改访问控制信息的唯一途径是请求一个特权系统的功能调用,该功能依据用户终端输入的信息而不是靠另一个程序提供的信息来修改访问控制信息。在确信用户自己不会泄露文件的前提下,用这种方法可以消除偷改访问控制信息的计算机病毒的威胁。(2)限制编程。鉴于税务系统仅需要进行事务处理,不需要任何编程的能力,可将用于应用开发的计算机系统分离出去,完全消除用户的编程能力。 3.安全核技术(SecurityKernelTechnology)。安全核是构造高度安全的操作系统最常用的技术。该技术的理论基础是:将与安全有关的软件隔离在操作系统的一个可信核内,而操作系统的大部分软件无须负责系统安全。税务系统安全核技术要满足三个原则:(1)完备性(Completeness),要求使主体必须通过引进监控器才能对客体进行访问操作,并使硬件支持基于安全核的系统。(2)隔离性(Isolation),要求将安全核与外部系统很好的隔离起来,以防止进程对安全核的非法修改。(3)可验证性(Verifiability),要求无论采用什么方法构造安全核,都必须保证对它的正确性可以进行某种验证。 其他常见措施还有:信息加密、数字签名、审计等,这些技术方法在数据库安全等方面也可广泛应用,我们将在下面介绍。 (三)数据库安全(DatabaseSecurity) 数据库是信息化及很多应用系统的优秀,其安全在整个信息系统中是最为关键的一环,所有的安全措施都是为了最终的数据库上的数据的安全性。另外,根据税务网络信息系统中各种不同应用系统对各种机密、非机密信息访问权限的要求,数据库需要提供安全性控制的层次结构和有效的安全性控制策略。 数据库的安全性主要是依靠分层解决的,它的安全措施也是一级一级层层设置的,真正做到了层层设防。第一层应该是注册和用户许可,保护对服务器的基本存取;第二层是存取控制,对不同用户设定不同的权限,使数据库得到最大限度的保护;第三层是增加限制数据存取的视图和存储过程,在数据库与用户之间建立一道屏障。基于上述数据库层次结构的安全体系,税务网络信息系统需要设置对机密和非机密数据的访问控制:(1)验证(Authentication),保证只有授权的合法用户才能注册和访问;(2)授权(Authorization),对不同的用户访问数据库授予不同的权限;(3)审计(Auditing),对涉及数据库安全的操作做一个完整的记录,以备有违反数据库安全规则的事件发生后能够有效追查,再结合以报警(Alert)功能,将达到更好的效果。还可以使用数据库本身提供的视图和存储过程对数据库中的其他对象进行权限设定,这样用户只能取得对视图和存储过程的授权,而无法访问底层表。视图可以限制底层表的可见列,从而限制用户能查询的数据列的种类。 二、信息转移安全技术 信息转移安全即网络安全。为了达到保证网络系统安全性的目的,安全系统应具有身份认证(IdentificationandAuthentication);访问控制(AccessControl);可记账性(Accountability);对象重用(ObjectReuse);精确性(Accuracy);服务可用性(AvailabilityofServices)等功能。 1.防火墙技术(FirewallTechnology) 为保证信息安全,防止税务系统数据受到破坏,常用防火墙来阻挡外界对税务局数据中心的非法入侵。所谓防火墙,是一类防范措施的总称,是指在受保护的企业内联网与对公众开放的网络(如Internet)之间设立一道屏障,对所有要进入内联网的信息进行分析或对访问用户进行认证,防止有害信息和来自外部的非法入侵进入受保护网,并且阻止内联网本身某个节点上发生的非法操作以及有害数据向外部扩散,从而保护内部系统的安全。防火墙的实质是实施过滤技术的软件防范措施。防火墙可以分为不同类型,最常见的有基于路由器的IP层防火墙和基于主机的应用层防火墙。两种防火墙各有千秋,IP层防火墙对用户透明性好,应用层防火墙具有更大的灵活性和安全性。实践中只要有资金许可,常常将两种防火墙结合使用,以互相补充,确保网络的安全。另外,还有专门用于过滤病毒的病毒防火墙,随时为用户查杀病毒,保护系统。 2.信息加密技术(InformationEncryptionTechnology) 信息加密包括密码设计、密码分析、密钥管理、验证等内容。利用加密技术可以把某些重要信息或数据从明文形式转换成密文形式,经过线路传送,到达目的端用户再把密文还原成明文。对数据进行加密是防止信息泄露的有效手段。适当的增加密钥的长度和更先进的密钥算法,可以使破译的难度大大增加。具体有两种加密方式:(1)私钥加密体制(Secret-keyCryptography),即加密与解密时使用相同的密码。私钥加密体制包括分组密码和序列密码两种。分组密码把明文符号按固定大小进行分组,然后逐组加密。而序列密码把明文符号立即转换为密文符号,运算速度更快,安全性更高。(2)公钥加密体制(Public-keyCryptography),其加密密钥与解密密钥分为两个不同的密钥,一个用于对信息的加密,另一个用于对已加密信息的解密。这两个密钥是一对互相依赖的密钥。 在传输过程中,只有税务系统和认证中心(AuthenticationCenter,AC)才有税务系统的公开密钥,只有纳税人和认证中心才有纳税人的公开密钥,在这种情况下,即使其他人得到了经过加密后双方的私有密钥,也因为无法进行解密而保证了私有密钥的重要性,从而保证了传输文件的安全性。 3.信息认证技术(InformationAuthenticationTechnology) 数字签名技术(DigitalSignatureTechnology)。数字签名可以证实信息发送者的身份以及信息的真实性,它具备不可伪造性、真实性、不可更改性和不可重复性四大特征。数字签名是通过密码算法对数据进行加密、解密交换实现的,其主要方式是:信息发送方首先通过运行散列函数,生成一个欲发送报文的信息摘要,然后用所持有的私钥对这个信息的摘要进行加密以形成发送方的数字签名,这个数字签名将作为报文的附件和报文一起发送给报文的接收方。接收方在接收到信息后,首先运行和发送方相同的散列函数生成接收报文的信息摘要,然后再用发送方的公开密钥对报文所附的数字签名进行解密,产生原始报文的信息摘要,通过比较两个信息摘要是否相同就可以确认发送方和报文的正确性。 完整性认证(IntegrityAuthentication)。完整性认证能够使既定的接收者检验接收到的信息是否真实。常用的方法是:信息发送者在信息中加入一个认证码,经加密后发送给接收者检验,接收者利用约定的算法对解密后的信息进行运算,将得到的认证码与收到的认证码进行比较,若两者相等,则接收,否则拒绝接收。 4.防病毒技术(Anti-virusTechnology) 病毒防范是计算机安全中最常见也是最容易被忽视的一环。我们建议采用由单机防毒和网络防毒同时使用的这种防病毒措施,来最大限度地加强网络端到端的防病毒架构,再加上防病毒制度与措施,就构成了一套完整的防病毒体系。 信息安全技术论文:网络信息安全技术优化和防范 当今社会在计算机网络技术广泛应用于人们的日常与工作中的同时,信息安全问题也越发突显化,人们对于信息保护的重视度正在逐渐增强,如果始终无法采取科学有效的防范措施对网络信息实行全面保障,那么则会带来极为严重的后果。由此可见,加强对网络信息的安全技术优化及科学防范措施相关问题的分析探究,具有极为重要的意义。 1网络信息安全技术优化措施 1.1防病毒入侵技术首先需做的是,加强对网络信息存取的控制度,以此帮助避免违法用户在进入网络系统之后,采用篡改口令的方式来实现身份认证。与此同时,还需注意针对用户类型的不同,对其设置相应的信息存取权限,以免出现越权问题。其次,需注意采用一套安全可靠的杀毒和防木马软件,以此实现对网络病毒和木马的全面清除,且还可对网络用户的具体操作进行监控,从而全面确保网络进行安全。最后需做的是,针对局域网入口,需进一步加强监控,因为网络病毒进入计算机系统的主要渠道为局域网。所以需尽可能地采用云终端,尽量减少超级用户设置,对系统中的重要程序采用只读设置,以此帮助全面避免病毒入侵。 1.2信息加密技术此项技术主要是指对网络中的传输信息做加密处理,在达到防范目的之后,再对其做解密处理,将其还原为原始信息的一种信息安全技术。在此项技术应用中,可全面确保传输文件、信息、口令及数据的安全可靠。此项技术主要的加密方式有:节点加密、链路加密及端点加密。其中节点加密主要的保障安全对象为:源节点至目的节点信息。而端点加密主要的保障安全对象为:源端用户至目的端的信息。链路加密主要的保障安全对象为:网络各节点间的链路信息。整个信息加密技术的设计优秀主要为加密算法,可被分为对称及非对称的密钥加密法。 1.3防火墙技术在用户正式连接至Internet网络中后,防火墙技术内部会出现一个安全保护屏障,对网络用户的所处环境安全性进行检测及提升,对来源不详的信息做过滤筛选处理,以此帮助更好地减小网络运行风险。只有一些符合防火墙策略的网络信息方可通过防火墙检验,以此确保用户连接网络时,整个网络环境的安全性。将防火墙作为重点安全配置,还可对整个网络系统之内的安全软件做身份验证、审查核对处理。整体而言,防火墙技术的应用可以说是计算机系统自带的有效防护屏障。 1.4访问控制技术此项技术的应用可对信息系统资源实行全面保护,其主要组成部分为:主体、客体及授权访问。其中主体是指主动实体,可对客体实行访问,可为用户、终端、主机等。而客体即为一个被动实体,客体会受到一定程度上的限制,客体可为字段、记录、程序、文件等。授权访问则是指:主体访问客体的允许。无论是对主体还是客体而言,授权访问均为给定。访问控制技术主要分为三种,自主访问、强制访问、基于角色访问。 1.5报文鉴别在面对被动信息安全攻击时,可采用前文所述的加密技术。而对于主动信息安全攻击,则需要运用报文鉴别技术。此技术的应用主要是为了对信息数据传输中的截获篡改问题予以妥善解决,科学判定报文完整性。报文鉴别技术的应用全程是:报文发送方在发送报文信息之间,对其做哈希函数计算处理,进而得到一个定长报文摘要,对此摘要做加密处理,并放置于报文尾端,将其与报文一同发送。而接收方在接收到报文之后,对加密摘要做解密处理,并对报文运用哈希函数做运算处理,将所得到的摘要与接收到的解密摘要进行对比。如果两者信息一致,那么则表明,在报文信息传输中,未受到篡改,反之亦然。 2网络信息安全防范措施 2.1增强管理人员网络用户安全意识网络信息管理人员在日常工作中需注意加强自身的责任与安全意识,积极构建起一个完善化的安全管理体系,对网络操作做严格规范处理,加强安全建设,全面确保网络安全运行。与此同时,网络用户还需注意加强安全意识,依照网络设置权限,运用正确口令,避免违法入侵者窃取用户的账号、密码信息,进一步加强网络信息安全设置。 2.2加强网络监控评估,建立专业管理团队对于计算机网络的安全管理,首先需做的便是采用先进化的网络安全技术,另外需做的便是积极建立起专业化的网络管理、评估人员。专业网络信息管理团队的建立,可帮助有效防范黑客攻击,监控网络运行全程,评估是否存在非法攻击行为,对网络运行机制做科学健全完善化处理,全面提升网络安全稳定性。 2.3安全检查网络设备网络管理人员,需注意在日常工作中对各网络设备做全面安全检查,积极运用多种新兴现代化的软件工具对计算机网络端口实行检查,查看是否存在异常状况。一旦发现存在任何问题,便需对网络实行扫描杀毒处理。情况严重时,还需对网络端口做隔离处理。只有逐渐提升网络设备的安全可靠性,才可有效避免计算机网络受到外在攻击,保障用户安全。 2.4积极更新软件对计算机软件做积极更新处理,可帮助全面保障计算机不会受到来自外界网络的恶意侵袭,信息安全得以受到保护。另外,对计算机软件做更新处理,则可帮助保障软件抵抗病毒能力能够与病毒的日益变化相互适应。与此同时,还需注意的是,需对整个网络操作系统做实时的更新处理,从而促使计算机软件始终处于一个最新的操作系统之中,为网络信息安全提供全面保障。 3结语 在网络信息技术发展之中,加强对网络安全问题的关注,才可帮助实现对网络信息的全面安全防范,更好地保障个体、集体的信息资源,促使网络信息社会得以健康发展。所以,在今后的网络安全防范工作中,还需实行更进一步的探索研究,从采用多种安全技术;增强管理人员网络用户安全意识;加强网络监控评估,建立专业管理团队;安全检查网络设备;积极更新软件等多方面入手,全面保障网络信息的安全性。 信息安全技术论文:电子政务如何运用信息安全技术 一.一钻研违景与意义 一、钻研违景 电子政务是指政府在其管理以及服务职能中运用通讯网络以及计算机自动化等现代化信息高科技技术与高新理念,超出部门隔离以及时空的制约,促使政府工功课务以及机构组织整合优化,建造公平公正、廉正高效的政府运行模式,到达系统综合地向社会民众提供高效优质、相符国际水平的管理与服务[一]。从广义的角度上说,电子政务其实是1个系统工程,它的内容10分广泛,国内外有着不同的内容规范。依据我国政府所计划的项目来看,电子政务主要包含这样几个方面:政府间的电子政务(G二G):政府与企业间电子政务(G二B);政府与社会民众间的电子政务(G二C)。跟着当代政府改革运动的展开以及现代社会信息化的加速,电子政务是信息社会管理发展的1种趋势,政府是全社会中最大的信息具有者以及最大的信息技术的用户,有效地应用信息技术,通过树立1个真正有效的、可伸缩的电子政务系统,可以匡助政府向更为勤政、精简、廉正以及高效的方向发展。在各国踊跃提倡的“信息高速公路”规划中,电子政务建设被列在第1位,成为世界各国的关注焦点。许多国家有远见的政府或者领导人都把施行电子政务作为创立高效政府管理的首要举措,特别是1些发达国家凭仗其信息技术以及人力资源等方面的优势,鼎力发展电子政务建设,其目的是要在国际政治、经济竞争中进1步获得主导地位。发展中国家只有踊跃吸取他们的经验教训,同时结合自己的实际,加大电子政务建设的力度,加快建设高效政府,才能在信息时期发展中迎头遇上。国家相干部门讲演显示,中国面临严重境外网络袭击要挟。 据了解,二0一二年境外约有七. 三万个木马或者僵尸网络节制服务器介入节制中国境内主机,同比增长五六. 九%,节制服务器介入节制中国境内一四一九. 七万余台主机;被篡改政府网站一八0二个,同比增长二一. 四%。国家某部门讲演显示,二0一二年中国网络基础设施运行整体安稳,但安全形势不容乐观。 不完整统计显示,全年有五0余个网站用户信息数据库在互联网上公然流传或者通过地下黑色产业链进行售卖,其中已经被证实确为真实信息的数据近五000万条。依据该部门提供的案例显示,中国网站被境外袭击10分频繁,主要体现在两个方面,1是网站被境外入侵篡改;2是网站被境外入侵并安插后门。中国网站遭遇来自境外的网络袭击也10分频繁。这些受控主机因被黑客远程操控,1方面会致使用户计算机上存储信息被盗取,另外一方面则可能成为黑客借以向别人发动袭击的跳板。大量遭到集中节制的主机还可能形成僵尸网络,成为黑客发动大范围网络袭击的工具以及平台。这些事件若产生在电子政务上,将会给电子政务系统带来严重危害,而电子政务信息安全瓜葛到国家的安全、社会的不乱,触及到国家与政府的形象,在现代社会电子政务系统盘踞着极为首要的地位,它具有极为i贵的各种资源,如果它被袭击胜利,后果将不堪假想,所以它极易成为背法犯法份子及各种利益团体的袭击目标,必然会见对于各种成心无心的损坏、袭击。电子政务安全问题是电子政务建设中的极为症结的问题,如果解决不好,必将影响到电子政务的构建。 如何既保障电子政务信息安全的条件下又提高政府部门的办事质量以及效力成为当今钻研的热门问题。电子政务系统树立在互联网基础平台上,包括政务外网、内网以及门户网。而互联网是有良多缺点的全世界网络,本身的安全风险隐患良多,使在互联网上幵展的电子政务利用面临着严峻的挑战。信息安全主要是采用各种措施,保证信息的秘要性、完全性、1致性以及不可否认性等。信息安全技术广泛利用于电子政务,规范了政务处理的流程,加快了信息活动,提高了政务处理效力,给政务工作方式带来了全新的变化二、钻研意义电子政务建设是国家信息化的龙头工程,是实现政府信息化的主要手腕,已经成为世界性潮流以及全世界化发展趋势,不管是发达国家、仍是发展中国家为在国际政治经济竞争中获得1席之地,都在踊跃推进电子政务建设。 我国的电子政务的建设,将有益于政府建立形象、精简人员与机构、提高办事效力、进行迅速有力的科学决策等,对于于国家的经济繁华以及社会进步有着深远的意义。电子政务系统的信息安全是指1个国家的政府信息资源不受外来的损害与要挟,信息资源不被故意的或者偶然的非法授权泄露、更改,避免信息被非法入侵者辨识、盗取、节制、应用等。信息安全成为如今政府信息化中的症结问题。安全问题是电子政务建设中的重中之重。可以说,信息安全在必定意义上触及到政治、社会、经济、军事、文化、生态文明等的安全。信息安全包含:存储传输、系统风险管理、审计跟踪、备份与恢复、应急响应等方面的安全内容。 总结与瞻望 电子政务系统安全部系的安全建设是1项雄伟的繁杂的系统工程,本文重点钻研并利用了信息安全技术及其相干理论,融入了管理学、数理几率理论、法律学、经济学、计算机网络技术、密码学以及安全工程、决策理论以及博弈学、通讯与信息工程学等知识,从多角度对于电子政务系统安全部系进行了设计构建。本文的主要工作包含下列方面: 一、钻研分析了电子政务系统的安全现状与安全问题,钻研了信息安全技术及理论,针对于电子政务系统的安全隐患问题,分析了电子政务系统的安全需求,分析设计了电子政务系统的安全部系。具体设计了它的电子政务安全法律法规、安全基础装备与设施、信息安全技术、安全管理、安全应急响应系统5个组成部份。 二、 针对于电子政务的具体的安全问题,利用信息安全技术,安全管理,应急响应等方面的知识理论,分别具体构建了电子政务系统安全部系的5个部份的机制或者措施方案。使患上电子政务系统的安全性患上到了首要保障。 信息安全技术论文:浅论计算机网络信息安全技术 [论文关键词]Web Services 网络完全 技术 [论文摘要]为了满足日益增长的需求,人们提出了基于XML的Web服务。它的主要目标是在现有的各种异构平台的基础上构建一个通用的与平台无关、语言无关的技术层,各种平台上的应用依靠这个技术层来实现彼此的连接和集成,Web Services的优秀技术主要是XML技术、SOAP技术、WSDL及UDDI等。本文对此进行了探讨。 1 XML技术 近年来,XML已成为数据表示和数据交换的一种新标准。其基本思想是数据的语义通过数据元素的标记来表达,数据元素之间关系通过简单的嵌套和引用来表示。若所有web服务器和应用程序将它们的数据以XML编码并到Internet,则信息可以很快地以一种简单、可用的格式获得,信息提供者之间也易于互操作。XML一推出就被广泛地采用,并且得到越来越多的数据库及软件开发商的支持。总体讲来,XML具有自描述性、独立于平台和应用、半结构化、机器可处理的、可扩展性和广泛的支持等特点。因此,XML可被广泛应用于电子商务、不同数据源的集成、数据的多样显示等各个方面。XML描述了一个用来定义标记集的方法用于规定一个标记集,填入文本内容后,这些标记和纯文本一起构成了一个XML文档。一个良好的XML文档必须满足以下几条规则:(1)有一致良好定义的结构(2)属性需用引号引起来:(3)空白区域不能忽略:(4)每个开始标签必须要有一个与之对应的结束标签:(5)有且只有一个根元素包含其他所有的结点:(6)元素不能交叉重叠但可以包含:(7)注释和处理指令不能出现在标签中:(8)大小写敏感:(9)关键词“D0CTYPE”、“ELEMENT”、“ATTRIBUTE”和“ENTITY”要大写。为了说明特定的语法规则,XMLDTD(DocumentTypeDefination)采用了一系列正则式。语法分析器(或称解析器)将这些正则式与XML文件内部的数据模式相匹配,以判别文件是否是有效。一个DTD描述了标记语言的语法和词汇表,定义了文件的整体结构以及文件的语法。在Internet中,一个最重要的问题是如何实现数据的交互,即客户端和服务器端双向数据交流。当前所面对的是一个物理上分散的、异源、异构的数据环境,能方便地从这些数据中取得所需要的信息极为重要。XML满足这一要求,它可以将各种类型的数据转换成XML文档,然后对XML文档进行处理,之后,再将XML数据转换为某种方式存储的数据。XML的数据源多种多样,但主要分为三种:第一种为本身是纯文本的XML文档、TXT文件、DAT文件等第二种来自于数据库,如关系数据库、对象数据库等:第三种是其它的带有一定格式的应用数据,如邮件、图表、清单等。针对不同的数据源可以采用不同的技术进行转换。纯文本文档是最基本也是最简单的,它将数据存储于文本文件中,可以直接方便地读取数据。另外,XML文档也可以加上CSS、XSL等样式信息在浏览器中显示,或者通过DOM、SAX编程接口同其它应用相关联。第二种来源主要利用现有的比较成功的数据库资源,是对第一种资源的扩展,可以利用数据库管理系统对数据进行管理,并用服务器编程语言对数据进行动态存取,来实现各种动态应用。第三种数据源的转换可以利用微软提出的基于OLEDB的解决方案,从数据源直接导出XML文档。 2 SOAP技术 SOAP(simple ObjectAcCess PrOtOCO1,简单对象访问协议)是由Microsoft、IBM等共同提出的规范,目的是实现大量异构程序和平台之间的互操作,从而使存在的应用程序能够被用户访问。W3C的SOAP规范主要由SOAP封装、SOAP编码规则、SOAPRPC表示及SOAP绑定四方面的内容组成:(1)SOAP封装(SOAPEnvelop):构造了一个整体的SOAP消息表示框架,可用于表示消息的内容是什么、谁发送的、谁应当接收并处理它,以及处理操作是可选的还是必须的。信封包含了S0AP消息头部(可选)和SOAP消息体(必须)。消息体部分总是用于最终接收的消息,头部可以确定执行中间处理的目标节点。附件、二进制数字及其他项目均可以附加到消息体上。(2)SOAP编码规则(SOAPEncodingRules):定义了一个数据编码机制,通过这样一个编码机制来定义应用程序中需要使用的数据类型,并可用于交换由这些应用程序定义的数据类型所衍生的实例。(3)S0AP RPC表示(S0AP RPcRepresentation):定义了一个用于表示远程过程调用和响应的约定与HTTP相似,RPC使用请求/响应模型交换信息。使用SOAP调用远程方法的主要工作就是构造SOAP消息。SOAP请求消息代表方法调用,被发送给远程服务器,5OAP响应消息代表调用结果,返回给方法的调用者。(4)SOAP绑定(sOAPBinding):定义了一个使用底层协议来完成在节点间交换SOAP消息的机制。SOAP消息的传输依靠底层的传输协议,与传输层的协议都能进行绑定。SOAP采用了已经广泛使用的两个协议:HTTP和XML。HTTP用于实现SOAP的RPC风格的传输,而XML是它的编码模式。SOAP通讯协议使用HTTP来发送x扎格式的消息。HTTP与RPC的协议很相似,它简单、配置广泛,并且对防火墙比其它协议更容易发挥作用。HTTP请求一般由Web服务器来处理,但越来越多的应用服务器产品正在支持HTTP XML作为一个更好的网络数据表达方式,SOAP把XML的使用代码转化为请求/响应参数编码模式,并用HTTP作传输。具体的讲,一个SOAP方法可以简单地看作遵循SOAP编码规则的HTTP请求和响应。一个SOAP终端则可以看作一个基于HTTP的URL,它用来识别方法调用的目标。SOAP不需要将具体的对象绑定到一个给定的终端,而是由具体实现程序来决定怎样把对象终端标识符映像到服务器端的对象。 3 WSDL与UDDI技术 WSDL(WebServicesDescriptionLanguage,web服务描述语言)基于Ⅺ旺,将Web服务描述为一组对消息进行操作的服务访问点它抽象描述了操作和消息,并绑定到一个具体的网络协议和消息格式,定义了具体实施的服务访问点。WSDL包含服务接口定义和服务实现定义,服务接口是Web服务的抽象定义,包括类型、消息和端口类型等。服务实现定义描述了服务提供者如何实现特定的服务接口,包括服务定义和端口定义几乎所有在因特网上的Web服务都配有相关的WSDL文档,其中列举了该服务的功能,说明了服务在Web上的位置,并提供了使用它的命令。WSDL文档定义了Web服务功能发送和接收的消息种类,并规定了调用程序必须提供给Web服务的数据,以便该服务能够执行其任务。WSDL文档还提供了一些特定的技术信息,告诉应用程序如何通过HTTP或其他通信协议与Web服务进行连接和通信。用户想使用服务提供者所提供的服务,必须首先找到这个服务。UDDI(UniversalDescrip—ti012DiseoveryIntegration,统一描述发现集成)提供了一种、查找服务的方法,使得服务请求者可以在Internet巨大的信息空间中快速、方便地发现要调用的服务,并完成服务间的集成。UDDI是一个基于SOAP协议的、为Web服务提供信息注册中心的实现标准。同时也包含一组提供Web服务注册、发现和调用的访问协议。UDDI通过XML格式的目录条目将Web服务注册在UDDI中心的公共注册表内供其它用户查询和使用。UDDI目录条目包括三个部分:白页、黄页和绿页。白页提供一般信息,即Web服务的URL和提供者的名称、地址、联系方式等基本信息:黄页提供基于标准分类法的相关产业、产品或提供服务类型以及地域等的分类信息:绿页提供技术信息,它详细介绍了访问服务的接口,以便用户能够编写应用程序以使用Web服务,这是发现潜在Web服务的关键。同时,UDDI提供了基于XML的轻量级的数据描述和存储方式,服务的定义是通过一个称为类型模型的UDDI文档来完成的。UDDI本身就是一个Web服务,它通过一组基于SOAP的UDDI的API函数进行访问。其中查询API用来查询定位商业实体、服务、绑定等信息。API被用来在注册中心或者取消服务。 信息安全技术论文:电子商务中的信息安全技术及机制 摘要:电子商务(Electronic Commerce)是90年代初期在美国等发达国家兴起的一种新的企业经营方式,它是一种通过网络技术的应用,快速而有效地进行各种商务活动的全新方法。 关键词:电子商务;信息;安全 电子商务(Electronic Commerce)是90年代初期在美国等发达国家兴起的一种新的企业经营方式,它是一种通过网络技术的应用,快速而有效地进行各种商务活动的全新方法。传统的电子商务指人们通过计算机及计算机专用网络进行商贸活动,例如电子资金转帐、远程购物、电子合同、电子化海关进出口报关、电子化税务申报等等。如今, 电子商务的范围更加广泛。基于因特网上的电子商务不仅指基于Internet网上的交易,而且指所有利用Internet、Intranet技术来解决问题、降低成本、增加价值并创造新的商机的所有商务活动,包括从销售到市场运作以及信息管理筹备各个方面。因此,电子商务的对商业的影响越来越大。 然而,随着Internet的高速发展,其开放性、国际性和自由性在增加应用自由度的同时,也使安全成为一个日益重要的问题。这主要表现在:开放性的网络,导致网络的技术是全开放的,因而网络所面临的破坏和攻击也是多方面的,如何保护企业和个人的信息不被非法获取、盗用、篡改和破坏,已成为所有Internet参与者共同关心的重要问题。企业与消费者对电子交易安全的担忧已严重阻碍了电子商务的发展,为了消除这些顾虑,必须保证企业与消费者在进行电子商务时双方的利益不受侵害。 按照安全策略的要求及风险分析的结果,电子商务中的信息安全系统由以下几个方面组成: 物理安全、网络安全、信息安全。 物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。 网络安全可以分成三类:系统安全,指主机和服务器的安全,主要包括反病毒、系统安全检测、入侵检测(监控) 和审计分析;网络运行安全,是指系统要具备必须的针对突发事件的应急措施,如数据的备份和恢复等等;局域网或子网的安全主要是访问控制和网络安全检测的问题。特别说明,各种黑客与防火墙主要属于网络安全的相关范畴。 信息安全涉及到信息传输的安全、信息存储的安全以及对网络传输信息内容的审计三方面,当然也包括对用户的鉴别和授权。这里主要对信息安全技术进行概括介绍。 在信息安全涉及到的几个方面中,为保障数据传输的安全,需采用数据传输加密技术、数据完整性鉴别技术;由于网络的开放性,为避免数据被截获,泄漏机密信息,重要的信息、文件等数据在网络上进行传输时都要按照一定算法进行加密。目前,主要的加密技术分为两类,即对称加密和非对称加密。对称密钥加密,又称私钥加密,即信息的发送方和接收方用一个密钥去加密和解密数据。它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。非对称密钥加密系统,又称公钥密钥加密。它需要使用一对密钥来分别完成加密和解密操作,一个公开,即公开密钥,另一个由用户自己秘密保存,即私用密钥。信息发送者用公开密钥去加密,而信息接收者则用私用密钥去解密。公钥机制灵活,但加密和解密速度却比对称密钥加密慢得多。数据完整性鉴别技术是确保信息完整性,采用的方法大多是收错重传、丢弃后续包的办法,主要有报文鉴别、校验和、消息完整性编码MIC(Message Integrity Code)。 为保证信息存储的安全,须保障数据库安全和终端安全;计算机信息系统中存储的信息主要包括纯粹的数据信息和各种功能文件信息两大类。对纯粹数据信息的安全保护,以数据库信息的保护最为典型。而对各种功能文件的保护,终端安全很重要。 信息内容审计,则是实时对进出内部网络的信息进行内容审计,以防止或追查可能的泄密行为(为了满足国家保密法的要求,在某些重要或涉密网络,应该安装使用此系统)。 对用户的鉴别是对网络中的主体进行验证的过程,通常有三种方法验证主体身份。一是只有该主体了解的秘密,如口令、密钥;二是主体携带的物品,如智能卡和令牌卡;三是只有该主体具有的独一无二的特征或能力,如指纹、声音、视网膜或签字等。 保护信息安全所采用的手段也称做安全机制。所有的安全机制都是针对某些安全攻击威胁而设计的,可以按不同的方式单独或组合使用。合理地使用安全机制会在有限的投入下最大地降低安全风险。 网络中所采用的安全机制主要有: 1.加密和隐藏机制:加密使信息改变,攻击者无法读懂信息的内容从而保护信息;而隐藏则是将有用的信息隐藏在其他信息中,使攻击者无法发现,不仅实现了信息的保密,也保护了通信本身。 2.认证机制:网络安全的基本机制,网络设备之间应互相认证对方身份,以保证正确的操作权力赋予和数据的存取控制。网络也必须认证用户的身份,以保证正确的用户进行正确的操作并进行正确的审计。 目前,数字证书认证机制在电子商务中的网上银行、网上证券、网上缴税、网上保险、网上购物、网上贸易、网上招投标、电子商务交易平台、安全电子邮件、期货交易和网上票务等B2B、B2C安全管理业务以及电子政务等各种领域得到了广泛的应用。数字证书是为了防止不法分子诈骗采用的强身份鉴别技术。可以避免密码或口令容易泄露或被攻破的缺点。 3.审计:防止内部犯罪和事故后调查取证的基础,通过对一些重要的事件进行记录,从而在系统发现错误或受到攻击时能定位错误和找到攻击成功的原因。审计信息应具有防止非法删除和修改的措施。加强制度和岗位以及内外的审计是非常重要的 4.权力控制和存取控制: 主机系统根据需要赋予不同的用户不同的执行权利。严格控制用户不能越权操作。 5.完整性保护: 用于防止非法篡改,利用密码理论的完整性保护能够很好地对付非法篡改。完整性的另一用途是提供不可抵赖服务,当信息源的完整性可以被验证却无法模仿时,收到信息的一方可以认定信息的发送者,数字签名就可以提供这种手段。 6.业务填充 无业务时发送干扰数据,即发送无用的随机数据。减少攻击者通过通信流量获得信息。增加密码通信的破译难度。 以上简要的介绍了电子商务中的信息安全技术及信息安全机制。电子商务正以其低成本、高效率、高质量正逐步被广大企业所接受。而电子商务的安全性问题一直是电子商务令人担心的方面和关注的焦点,也将成为电子商务全面推广的主要障碍。因此我们要不断改进电子商务中的信息安全技术,提高电子商务系统的安全性和可靠性,促进电子商务的蓬勃发展。 信息安全技术论文:论电子政务系统中的信息安全技术的应用研究 [论文关键词]信息安全技术 电子政务系统 网络安全 [论文摘要]应用信息安全技术提高电子政务系统的安全性是一个迫切需要解决的问题。本文首先剖析了电子政务系统信息安全方面存在的问题,其次研究了信息安全技术在电子政务系统中的应用,涉及到安全区域的有效划分、重要信息的有效控制以及系统VPN的台理设计等等,在一定程度上保证了电子政务系统的安全。 1引言 电子政务是提升一个国家或地区特别是城市综合竞争力的重要因素之一,电子政务系统中有众多的政府公文在流转,其中不乏重要情报,有的甚至涉及国家安全,这些信息通过网络传送时不能被窃听、泄密、篡改和伪造。如果电子政务网络安全得不到保障,电子政务的便利与效率便无从保证,对国家利益将带来严重威胁。因此,研究信息安全技术及其在电子政务系统中的应用具有重要的现实意义。 2电子政务系统信息安全存在的问题剖析 2.1网络安全方面的问题 电子政务网在建网初期都是按照双网模式来进行规划与建设,即电子政务内网和外网,内网作为信息内部信息和公文传输平台,开通政府系统的一些日常业务,外网通过路由汇聚加防火墙过滤接入主要向公众一些公共服务信息和政府互动平台。双网实现了物理隔离,建网初期往往只看重网络带来的便利与高效,但是并没有同步充分考虑安全问题,也没有对互联网平台的潜在安全威胁进行过全面综合的风险评估,网络安全建设严重滞后。网络安全方面的问题主要涉及到以下几个方面: (1)来自内部的恶意攻击这种攻击往往带有恶作剧的形式,虽然不会给信息安全带来什么大的危害,但对本单位正常的数据业务和敏感数据还是会带来一定的威胁。 (2)移动存储介质的交叉使用,对于电子内网PC来讲,把上互联网的PC上使用过的u盘,移动硬盘都不能在政务内网上使用。U盘病毒和“摆渡”间谍特马会把内网中的保密信息和敏感数据带到互联网上,回传给木马的制作者。并且,这种病毒还会在内网上传播,消耗系统资源,降低平台的新能,影响政务内网各种业务的正常流转。 (3)内网的身份认证和权限管理问题。防止内网一般用户越权管理数据库,服务器,和高权限的数据平台。 (4)内网中使用的带存储芯片的打印复印设备离开现场返公司维修问题。 (5)政务内网中使用的各种损坏移动存储介质的管理销毁问题。 以上各个网络环节管理不好都会给信息安全带来潜在的隐患,会造成国家重要机密的泄密。 2.2信息安全管理方面的问题 有些政府单位存在只重技术,不重管理的现象,没有认识到人是信息安全的关键,管理正是把人和技术结合起来,充分发挥安全技术保障能力的纽带。总体上说,我国网络安全管理与保卫工作是滞后的。许多部门内部没有从管理制度、人员和技术上建立相应的安全防范机制,缺乏行之有效的安全检查保护措施。内部人员拥有系统的一定的访问权限,可以轻易地绕过许多访问控制机制不少网络维护使用人员缺乏必要的网络安全意识和知识,有的不遵守安全保密规定,将内网直接或间接地与因特网连接,有的安全设施设备的配置不合理,访问控制不够严格,这些问题的存在直接带来了安全隐患。 3电子政务系统中的信息安全技术的应用掇讨 通常情况下,政务网建设将市、区县政务网连接在一起。为政府的内部办公和对外服务提供了极大的便利。本节针对以上提到的各种安全问题,探讨安全技术在政务系统中的具体应用。 3.1安全区域的有效划分 根据安全策略需要,安全域可以包括多级子域,相互关联的安全域也可以组成逻辑域。 电子政务网络域:网络基础设施层及其上层的安全保护功能的实现应由接入政务专网的用户系统负责实现。 电子政务业务处理域:电子政务业务处理域(简称“业务处理域”)包括那些在政务部门管理控制之下,用来承载电子政务业务系统的本地计算环境及其边界,以及电子政务信息系统的内部用户。业务处理域内主要包含相应政务部门的政务内网域、政务外网域和公众服务域,有些政务部门还有内部自成体系的独立业务域。每个子域都对应的本地计算环境和边界。政务内网域与政务外网域物理隔离,政务外网域与公众服务域逻辑隔离。 电子政务基础服务域:电子政务基础服务域主要包括为电子政务系统提供服务的信息安全基础设施信息安全基础设旌有:电子政务数字证书中心、信息安全测评中心、信息安全应急响应中心以及远程灾备中心等。 3.2重要信息的有效控制 电子政务系统的数据控制主要目的是阻止攻击者利用政务系统的管理主机作为跳板去攻击别的机器,但是只是尽量的减少,而不是杜绝这种行为。当然,针对政务内部网络任何的扫描、探测和连接管理主机是允许的,但是对从主机出去的扫描、探测、连接,网络安全系统却必须有条件的放行,如果发现出去的数据包有异常,那系统管理员必须加以制止。数据控制示意图如图3—1所示: 本文研究的政务系统的数据控制使用两层来进行数据控制:防火墙和信息检测系统(IDS)。 防火墙为了防止政务系统的管理主机被作为跳板攻击其它正常系统。我们必须对管理主机的外连接数进行控制,如只允许在一定的时一间内发送一定数量的数据包。防火墙的主要功能是:设定单向地址拦截或双向地址拦截,在单向地址拦截时,~方到另一方的资料访问被禁止,但反向的数据访问依然能正常进行,不会受到影响;采用先进的状态监测数据包过滤技术,不仅仅是依靠单个的IP包来过滤,而是对每一个对话和连接进行分析和监控,在系统中自动维护其当前状态,根据连接的状态来对IP包进行高效快速安全过滤;对管理主机的外出连接进行控制。当外出连接达到一定数量时,阻断以后的连接,防止管理主机被攻击者攻破后用来作为发起攻击的“跳板对所有出入系统的连接进行日志记录。 3.3系统VPN的合理设计 使用VPN,可以在电子政务系统所连接不同的政府部门之间建虚拟隧道,使得两个政务网之间的相互访问就像在一个专用网络中一样。使用lrPN,可以使政务网用户在外网就象在内网一样的访问政务专用网的资源。使用VPN,也可以实现政务网内特殊管理的需要。VPN的建立有三种方式:一种是Internet服务商(ISP)建设,对企业透明;第二种是政府部门自身建设,对ISP透明;第三种是ISP和政府部门共同建设。 在政务网的基础上建立VPN,第二种方案比较合适,即政府部门自身建设,对ISP透明。因为政务网是地理范围在政务网内的计算机网络,它有运行于Internet的公网IP地址,有自己的路由设备,有自己的网络管理和维护机构,对政务网络有很强的自主管理权和技术支持。所以,在政务网基础上建立VPN,完全可以不依赖于ISP,政府部门自身进行建设。这样可以有更大的自主性,也可以节省经费。 3.4其他信息安全技术的使用 此外,电子政务系统的安全性可以采用如下的措施加以保证:控制对网络设备的SNEP和telnet,在所有的骨干路由器上建立accesslist只对网管中心的地址段做permit,即通过网管中心的主机才能远程维护各骨干路由设备路由协议在不安全的端口上进行Passive防止不必要的路由泄露;将所有重要事件进行纪录通过日志输出:采用防火墙设备对政务局域网进行保护。 结语 总之,本文对基于互联网的电子政务系统存在的安全问题进行了深入的分析,在综合考虑成本和安全保障水平的基础上,运用信息安全技术,构建了一体化分防护安全保障体系。 信息安全技术论文:论信息安全技术在电子商务中的应用 论文关键词:电子商务 密码技术 安全协议 论文摘要:文章主要针对在电子商务应用中所经常使用到的几种信息安全技术作了系统的阐述,分析了各种技术在应用中的侧重点,强调了在电子商务应用中信息安全技术所具有的重要作用。 21世纪是知识经济时代,网络化、信息化是现代社会的一个重要特征。随着网络的不断普及,电子商务这种商务活动新模式已经逐渐改变了人们的经济、工作和生活方式,可是,电子商务的安全问题依然是制约人们进行电子商务交易的最大问题,因此,安全问题是电子商务的优秀问题,是实现和保证电子商务顺利进行的关键所在。 信息安全技术在电子商务应用中,最主要的是防止信息的完整性、保密性与可用性遭到破坏;主要使用到的有密码技术、信息认证和访问控制技术、防火墙技术等。 1密码技术 密码是信息安全的基础,现代密码学不仅用于解决信息的保密性,而且也用于解决信息的保密性、完整性和不可抵赖性等,密码技术是保护信息传输的最有效的手段。密码技术分类有多种标准,若以密钥为分类标准,可将密码系统分为对称密码体制(私钥密码体制)和非对称密码体制(公钥密码体制),他们的区别在于密钥的类型不同。 在对称密码体制下,加密密钥与解密密钥是相同的密钥在传输过程中需经过安全的密钥通道,由发送方传输到接收方。比较著名的对称密钥系统有美国的DES,欧洲的IDEA,Et本的RC4,RC5等。在非对称密码体制下加密密钥与解密密钥不同,加密密钥公开而解密密钥保密,并且几乎不可能由加密密钥导出解密密钥,也无须安全信道传输密钥,只需利用本地密钥的发生器产生解密密钥。比较著名的公钥密钥系统有RSA密码系统、椭圆曲线密码系统ECC等。 数字签名是一项专门的技术,也是实现电子交易安全的优秀技术之一,在实现身份认证、数据完整性、不可抵赖性等方面有重要的作用。尤其在电子银行、电子证券、电子商务等领域有重要的应用价值。数字签名的实现基础是加密技术,它使用的是公钥加密算法与散列函数一个数字签名的方案一般有两部分组成:数字签名算法和验证算法。数字签名主要的功能是保证信息传输的完整性、发送者身份的验证、防止交易中抵赖的发生。 2信息认证和访问控制技术 信息认证技术是网络信息安全技术的一个重要方面,用于保证通信双方的不可抵赖性和信息的完整性。在网络银行、电子商务应用中,交易双方应当能够确认是对方发送或接收了这些信息,同时接收方还能确认接收的信息是完整的,即在通信过程中没有被修改或替换。 ①基于私钥密码体制的认证。假设通信双方为A和B。A,B共享的密钥为KAB,M为A发送给B的信息。为防止信息M在传输信道被窃听,A将M加密后再传送,如图1所示 由于KAB为用户A和B的共享密钥,所以用户B可以确定信息M是由用户A所发出的,这种方法可以对信息来源进行认证,它在认证的同时对信息M也进行了加密,但是缺点是不能提供信息完整性的鉴别。通过引入单向HASH函数,可以解决信息完整性的鉴别问题,如图2所示 在图2中,用户A首先对信息M求HASH值H(M),之后将H(M)加密成为m,然后将m。和M一起发送给B,用户B通过解密ml并对附于信息M之后的HASH值进行比较,比较两者是否一致。图2给出的信息认证方案可以实现信息来源和完整性的认证。基于私钥的信息认证的机制的优点是速度较快,缺点是通信双方A和B需要事先约定共享密钥KAB。 ②基于公钥体制的信息认证。基于公钥体制的信息认证技术主要利用数字签名和哈希函数来实现。假设用户A对信息M的HASH值H(M)的签名为SA(dA,H(m),其中dA为用户A的私钥),用户A将M//SA发送给用户B,用户B通过A的公钥在确认信息是否由A发出,并通过计算HSAH值来对信息M进行完整性鉴别。如果传输的信息需要报名,则用户A和B可通过密钥分配中心获得一个共享密钥KAB,A将信息签名和加密后再传送给B,如图3所示。由图3可知,只有用户A和B拥有共享密钥KAB,B才能确信信息来源的可靠性和完整性。 访问控制是通过一个参考监视器来进行的,当用户 对系统内目标进行访问时,参考监视器边查看授权数据库,以确定准备进行操作的用户是否确实得到了可进行此项操作的许可。而数据库的授权则是一个安全管理器负责管理和维护的,管理器以阻止的安全策略为基准来设置这些授权。 ③防火墙技术。防火墙是目前用得最广泛的一种安全技术,是一种由计算机硬件和软件的组合。它使互联网与内部网之间建立起一个安全网关,可以过滤进出网络的数据包、管理进出网络的访问行为、对某些禁止的访问行为、记录通过防火墙的信息内容和活动及对网络攻击进行检测和告警等。防火墙的应用可以有效的减少黑客的入侵及攻击,它限制外部对系统资源的非授权访问,也限制内部对外部的非授权访问,同时还限制内部系统之间,特别是安全级别低的系统对安全级别高的系统的非授权访问,为电子商务的施展提供一个相对更安全的平台,具体表现如下: ①防火墙可以强化网络安全策略。通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上。与将网络安全问题分散到各个主机上相比,防火墙的集中安全管理更经济。例如在网络访问时,一次一密口令系统和其它的身份认证系统完全可以不必分散在各个主机上,而集中在防火墙身上。 ②对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并作日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。另外,收集一个网络的使用和误用情况也是非常重要的。首先的理由是可以清楚防火墙是否能够抵挡攻击者的探测和攻击,并且清楚防火墙的控制是否充足。而网络使用统计对网络需求分析和威胁分析等而言也是非常重要的。 ③防止内部信息的外泄。通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。再者,隐私是内部网络非常关心的问题,一个内部网络中不引人注意的细节可能包含了有关安全的线索而引起外部攻击者的兴趣,甚至因此而暴露了内部网络的某些安全漏洞。使用防火墙就可以隐蔽那些透漏内部细节如Finger,DNS等服务。Finger显示了主机的所有用户的注册名、真名,最后登录时间和使用shell类型等。但是Finger显示的信息非常容易被攻击者所获悉。攻击者可以知道一个系统使用的频繁程度,这个系统是否有用户正在连线上网,这个系统是否在被攻击时引起注意等等。 防火墙可以同样阻塞有关内部网络中的DNS信息,这样台主机的域名和IP地址就不会被外界所了解。 ④网络安全协议。网络协议是网络上所有设备之间通信规则的集合。在网络的各层中存在着许多协议,网络安全协议就是在协议中采用了加密技术、认证技术等保证信息安全交换的安全网络协议。目前,Intemet上对七层网络模型的每一层都已提出了相应的加密协议,在所有的这些协议中,会话层的SSL和应用层的SET与电子商务的应用关系最为密切。 ①ssL协议(SecureSocketsLayer)安全套接层协议。SSL使用对称加密来保证通信保密性,使用消息认证码(MAC)来保证数据完整性。SSL主要使用PKI在建立连接时对通信双方进行身份认证。SSL协议主要是使用公开密钥体制和X.509数字证书技术保护信息传输的机密性和完整性。它主要适用于点对点之间的信息传输,提供基于客户/服务器模式的安全标准,它在传输层和应用层之间嵌入一个子层,在建立连接过程中采用公开密钥,在会话过程中使用私人密钥。加密的类型和强度则在两端之间建立连接的过程中判断决定。 SSL安全协议是国际上最早应用于电子商务的一种网络安全协议,至今仍然有很多网上商店使用。在传统的邮购活动中,客户首先寻找商品信息,然后汇款给商家,商家将商品寄给客户。这里,商家是可以信赖的,所以客户先付款给商家。在电子商务的开始阶段,商家也是担心客户购买后不付款,或使用过期的信用卡,因而希望银行给予认证。SSL安全协议正是在这种背景下产生的。所以,它运行的基点是商家对客户信息保密的承诺。显然,SSL协议无法完全协调各方间的安全传输和信任关系。 ②SET协议SecureElectronicTransaction)安全电子交易。为了克服SSL安全协议的缺点,实现更加完善的即时电子支付,SET协议应运而生。 SET协议采用了双重签名技术对SET交易过程中消费者的支付信息和订单信息分别签名,使得商家看不到支付信息,只能接收用户的订单信息;而金融机构看不到交易内容,只能接收到用户支付信息和账户信息,从而充分保证了消费者帐户和定购信息的安全性。SET协议的重点就是确保商家和客户的身份认证和交易行为的不可否认性,其理论基础就是不可否认机制,采用的优秀技术包括X.509电子证书标准,数字签名,报文摘要,双重签名等技术。SET协议使用数字证书对交易各方的合法性进行验证,通过数字证书的验证,可以确保交易中的商家和客户都是合法的、可信赖的。 信息安全技术在电子商务中的应用非常广泛,并且起到了尤其重要的作用。 信息安全技术论文:浅论计算机网络信息安全技术 [论文关键词]Web Services 网络完全 技术 [论文摘要]为了满足日益增长的需求,人们提出了基于XML的Web服务。它的主要目标是在现有的各种异构平台的基础上构建一个通用的与平台无关、语言无关的技术层,各种平台上的应用依靠这个技术层来实现彼此的连接和集成,Web Services的优秀技术主要是XML技术、SOAP技术、WSDL及UDDI等。本文对此进行了探讨。 1 XML技术 近年来,XML已成为数据表示和数据交换的一种新标准。其基本思想是数据的语义通过数据元素的标记来表达,数据元素之间关系通过简单的嵌套和引用来表示。若所有web服务器和应用程序将它们的数据以XML编码并到Internet,则信息可以很快地以一种简单、可用的格式获得,信息提供者之间也易于互操作。XML一推出就被广泛地采用,并且得到越来越多的数据库及软件开发商的支持。总体讲来,XML具有自描述性、独立于平台和应用、半结构化、机器可处理的、可扩展性和广泛的支持等特点。因此,XML可被广泛应用于电子商务、不同数据源的集成、数据的多样显示等各个方面。XML描述了一个用来定义标记集的方法用于规定一个标记集,填入文本内容后,这些标记和纯文本一起构成了一个XML文档。一个良好的XML文档必须满足以下几条规则:(1)有一致良好定义的结构(2)属性需用引号引起来:(3)空白区域不能忽略:(4)每个开始标签必须要有一个与之对应的结束标签:(5)有且只有一个根元素包含其他所有的结点:(6)元素不能交叉重叠但可以包含:(7)注释和处理指令不能出现在标签中:(8)大小写敏感:(9)关键词“D0CTYPE”、“ELEMENT”、“ATTRIBUTE”和“ENTITY”要大写。为了说明特定的语法规则,XMLDTD(DocumentTypeDefination)采用了一系列正则式。语法分析器(或称解析器)将这些正则式与XML文件内部的数据模式相匹配,以判别文件是否是有效。一个DTD描述了标记语言的语法和词汇表,定义了文件的整体结构以及文件的语法。在Internet中,一个最重要的问题是如何实现数据的交互,即客户端和服务器端双向数据交流。当前所面对的是一个物理上分散的、异源、异构的数据环境,能方便地从这些数据中取得所需要的信息极为重要。XML满足这一要求,它可以将各种类型的数据转换成XML文档,然后对XML文档进行处理,之后,再将XML数据转换为某种方式存储的数据。XML的数据源多种多样,但主要分为三种:第一种为本身是纯文本的XML文档、TXT文件、DAT文件等第二种来自于数据库,如关系数据库、对象数据库等:第三种是其它的带有一定格式的应用数据,如邮件、图表、清单等。针对不同的数据源可以采用不同的技术进行转换。纯文本文档是最基本也是最简单的,它将数据存储于文本文件中,可以直接方便地读取数据。另外,XML文档也可以加上CSS、XSL等样式信息在浏览器中显示,或者通过DOM、SAX编程接口同其它应用相关联。第二种来源主要利用现有的比较成功的数据库资源,是对第一种资源的扩展,可以利用数据库管理系统对数据进行管理,并用服务器编程语言对数据进行动态存取,来实现各种动态应用。第三种数据源的转换可以利用微软提出的基于OLEDB的解决方案,从数据源直接导出XML文档。 2 SOAP技术 SOAP(simple ObjectAcCess PrOtOCO1,简单对象访问协议)是由Microsoft、IBM等共同提出的规范,目的是实现大量异构程序和平台之间的互操作,从而使存在的应用程序能够被用户访问。W3C的SOAP规范主要由SOAP封装、SOAP编码规则、SOAPRPC表示及SOAP绑定四方面的内容组成:(1)SOAP封装(SOAPEnvelop):构造了一个整体的SOAP消息表示框架,可用于表示消息的内容是什么、谁发送的、谁应当接收并处理它,以及处理操作是可选的还是必须的。信封包含了S0AP消息头部(可选)和SOAP消息体(必须)。消息体部分总是用于最终接收的消息,头部可以确定执行中间处理的目标节点。附件、二进制数字及其他项目均可以附加到消息体上。(2)SOAP编码规则(SOAPEncodingRules):定义了一个数据编码机制,通过这样一个编码机制来定义应用程序中需要使用的数据类型,并可用于交换由这些应用程序定义的数据类型所衍生的实例。(3)S0AP RPC表示(S0AP RPcRepresentation):定义了一个用于表示远程过程调用和响应的约定与HTTP相似,RPC使用请求/响应模型交换信息。使用SOAP调用远程方法的主要工作就是构造SOAP消息。SOAP请求消息代表方法调用,被发送给远程服务器,5OAP响应消息代表调用结果,返回给方法的调用者。(4)SOAP绑定(sOAPBinding):定义了一个使用底层协议来完成在节点间交换SOAP消息的机制。SOAP消息的传输依靠底层的传输协议,与传输层的协议都能进行绑定。SOAP采用了已经广泛使用的两个协议:HTTP和XML。HTTP用于实现SOAP的RPC风格的传输,而XML是它的编码模式。SOAP通讯协议使用HTTP来发送x扎格式的消息。HTTP与RPC的协议很相似,它简单、配置广泛,并且对防火墙比其它协议更容易发挥作用。HTTP请求一般由Web服务器来处理,但越来越多的应用服务器产品正在支持HTTP XML作为一个更好的网络数据表达方式,SOAP把XML的使用代码转化为请求/响应参数编码模式,并用HTTP作传输。具体的讲,一个SOAP方法可以简单地看作遵循SOAP编码规则的HTTP请求和响应。一个SOAP终端则可以看作一个基于HTTP的URL,它用来识别方法调用的目标。SOAP不需要将具体的对象绑定到一个给定的终端,而是由具体实现程序来决定怎样把对象终端标识符映像到服务器端的对象。 3 WSDL与UDDI技术 WSDL(WebServicesDescriptionLanguage,web服务描述语言)基于Ⅺ旺,将Web服务描述为一组对消息进行操作的服务访问点它抽象描述了操作和消息,并绑定到一个具体的网络协议和消息格式,定义了具体实施的服务访问点。WSDL包含服务接口定义和服务实现定义,服务接口是Web服务的抽象定义,包括类型、消息和端口类型等。服务实现定义描述了服务提供者如何实现特定的服务接口,包括服务定义和端口定义几乎所有在因特网上的Web服务都配有相关的WSDL文档,其中列举了该服务的功能,说明了服务在Web上的位置,并提供了使用它的命令。WSDL文档定义了Web服务功能发送和接收的消息种类,并规定了调用程序必须提供给Web服务的数据,以便该服务能够执行其任务。WSDL文档还提供了一些特定的技术信息,告诉应用程序如何通过HTTP或其他通信协议与Web服务进行连接和通信。用户想使用服务提供者所提供的服务,必须首先找到这个服务。UDDI(UniversalDescrip—ti012DiseoveryIntegration,统一描述发现集成)提供了一种、查找服务的方法,使得服务请求者可以在Internet巨大的信息空间中快速、方便地发现要调用的服务,并完成服务间的集成。UDDI是一个基于SOAP协议的、为Web服务提供信息注册中心的实现标准。同时也包含一组提供Web服务注册、发现和调用的访问协议。UDDI通过XML格式的目录条目将Web服务注册在UDDI中心的公共注册表内供其它用户查询和使用。UDDI目录条目包括三个部分:白页、黄页和绿页。白页提供一般信息,即Web服务的URL和提供者的名称、地址、联系方式等基本信息:黄页提供基于标准分类法的相关产业、产品或提供服务类型以及地域等的分类信息:绿页提供技术信息,它详细介绍了访问服务的接口,以便用户能够编写应用程序以使用Web服务,这是发现潜在Web服务的关键。同时,UDDI提供了基于XML的轻量级的数据描述和存储方式,服务的定义是通过一个称为类型模型的UDDI文档来完成的。UDDI本身就是一个Web服务,它通过一组基于SOAP的UDDI的API函数进行访问。其中查询API用来查询定位商业实体、服务、绑定等信息。API被用来在注册中心或者取消服务。
学生信息管理系统论文:技工院校学生信息管理系统设计 近年来,笔者所在学院在硬件建设、师资配备、招生数量、质量等方面都有了突飞猛进的发展。尤其在学生管理方面,从为学生负责的角度,采取半军事化管理的方式,取得了较好的效果。但学校一直没有一套完整的学生信息管理系统,导致在学生管理方面存在信息统计不清、工作效率低下等问题,尤其是不能适应学校对学生实行半军事化管理的需要。因此,建设一套高效的信息管理系统对学生的情况进行全面的掌控,从而提高管理质量和效率变得更加迫切。 一、系统需求 1.国内外研究现状 1954年,美国首先在工资单处理中实现了计算机在管理中的应用。随着计算机技术在信息管理方面的不断发展,美国、西欧及日本等发达国家各领域80%以上的管理都由计算机信息管理系统来完成。我国计算机技术在管理中的应用推广起步较晚,但进入21世纪后发展迅速,几乎覆盖了各个领域,尤其在高等院校及技工院校中应用非常广泛。 2.学生信息管理现状 学校一直使用传统的人工方式管理文件档案,仍采用手工统计、Excel电子表格存储数据等常用手段对学生信息进行整理。这样的管理方式存在一些显而易见的缺点。首先,对学生信息的宏观掌握不够及时和准确。学院对学生信息的管理依靠各系部人工统计上报,时效性和准确性方面都与计算机信息管理系统有较大差距。其次,浪费了人力和物力。各系为了较好地对学生情况进行管理,必然额外增加了相关教师的工作量,同时,这种传统的管理模式必然产生大量的档案文件,不便于保存。最后,不便于对学生信息进行科学的管理。传统的管理方式还停留在简单的教师对学生点对点的管理或限制在系部及班级范围内的局部管理,缺乏全院统一的,便于领导、学生处及班主任等管理人员及时掌握学生管理情况并实施管理的信息管理系统。 3.解决方法 针对笔者所在学校对学生进行半军事化管理的背景,结合学生数量连年增加、教师管理任务重、学生信息量大的情况,拟开发具有综合管理功能的学生信息管理系统,使校领导、学生处及班主任等管理人员通过管理系统能方便地更新信息,全面直观地查询、掌控信息,实现对学生的高效管理,从而提高学校的整体管理水平和效率。 二、系统设计 1.基本思路 根据设计原则和详细的调研,我们主要针对学校学生半军事化管理情况而开发一个有技工院校特色的、具有综合管理功能的信息系统。系统主要实现对学生的信息管理、考核管理、实习管理及请销假管理等功能,从而形成一个全院统一的便于操作的学生信息管理模式,使学院各级管理人员都能通过系统实现对学生各项情况的掌控、管理及考核,并将管理贯穿学生整个在校期间。 2.系统模块设计 根据技工院校学生管理的特点,我们对信息管理系统进行了模块划分,分别是:登录管理模块、信息管理模块、考核管理模块、实习管理模块、请销假管理模块和设置管理模块,共6大模块。 (1)功能模块结构。其中,考核管理模块是主要的子系统。及用户进行登录管理,并记录登录日志,包含用户登录、密码修改及登录日志等子模块。系统根据登录账号权限等级情况,自动开启对应的使用权限,并记录登录日志。 (2)信息管理模块。此模块用于管理系统中所有在校学生的基本信息,包括学籍信息、家庭信息、在校相关信息及个人特长信息等涉及每位学生的相关信息。一方面,相关数据需依托各系部工作人员、班主任及相关学生用户采集录入。另一方面,系统要实现对相关数据的各种基本操作及统计,以方便管理人员及学生进行信息相关操作。 (3)考核管理模块。学生管理考核是技工院校学生管理工作的重要部分,主要包括出勤考核、文明礼仪考核、操行考核等子模块。系统实现由管理人员通过用户终端,按照考核权限使用相关账号对每个学生的相关考核情况进行管理,并可以进行查看、导出、比较及排名等基本操作。 (4)实习管理模块。学生在校期间有约50%的时间在外实习,实习管理模块要实现在岗时间管理、实习场地管理及学生表现查看等功能,实现对学生整个实习期间情况的掌控。 (5)请销假管理模块。学校实行半军事化管理,周一至周五学生外出执行严格的请销假制度。周末外出也要进行相关的登记。请销假管理模块主要包括请假统计、销假统计、亲友来校统计等功能,并应有报警功能,发现学生超假未归时,应该报警提示,防止学生失管失控,避免发生安全事故。 (6)设置管理模块。设置管理模块主要实现对系统所有设置项目的管理及操作日志记录,包括用户管理,添加、删除考核,权限设置,操作日志等。用户主要设置为校级管理员、系部级管理员、普通管理员、普通用户和学生用户等,分别针对管理工作实际,设置不同的权限。同时,系统自动记录所有相关操作日志,方便查阅管理。 3.可行性分析 (1)经济可行性。系统主要针对学校,开发系统虽需要一定的成本,但取得的收益是巨大的。系统开发完成后,可以实现对学生管理的智能化,降低了许多人工成本,为管理工作提供了便利。而且学校现有硬件设施完全支持系统的运行,只要系统搭建成功就能快速运行。因此,在经济上完全可行。 (2)操作可行性。笔者所在学院的教师大都具有本科以上学历,具有较强的计算机操作水平。同时,学生都学习计算机必修课,能进行基本的计算机操作。系统搭建好后,将会给管理工作带来极大的便捷。 三、小结 技工院校的学生管理有其特殊性,学校半军事化管理的严要求与学生生源的复杂性相交织,因此,对学生进行科学化的管理至关重要。只有建立一个全校统一的学生信息管理系统,从管理理念、管理方式、管理手段等方面探索创新,才能不断提高管理效率,从而促进学校的科学化、正规化发展。 作者:郭华 学生信息管理系统论文:高校学生信息管理系统设计论文 一、高校学生信息管理系统设计中的种种问题和不足之处 (一)高校缺乏必要的硬件设施,软件系统也是滞后不前 高校学生信息管理系统,一直缺乏必要的高校和社会关注度。当扩招开始后,学生成倍增长,然而需要进行这些信息处理的服务器和存储器却没有得到相应的升级。甚至在有些高校,学校机房所使用的计算机还是很陈旧的淘汰机型。这也从另一方面导致了辛苦开发的软件系统在老牛的带动下发挥不出应用的作用。要知道,计算机硬件水平是整个系统得以实施的平台所在,如果没有完善的硬件配备只能导致,校园网络管理瘫痪。长此以往,信息管理系统也就成了摆设。真正成了老牛拉破车了。 (二)高校教师计算机水平技术有待提高 相关资料显示,我国大部分高校在招聘高校学生管理人员的时候,只要以管理水平和思想教育水平为基准线,而忽视其自身基本素质和计算机能力的要求。我们可以这么理解,现阶段我国高校整体缺乏信息化处理的概念和要求。在这种观点下,政治教育才是优秀才是管理的真正意义所在。然而,当前我国正在开展数字化校园的推广,这从一定程度上为新时期的学生管理工作定了性,从数字化的角度为现阶段我国的学生管理人员提出了新的要求,那就是必须剧本相应的计算机水平和专业知识能力。 二、新时期高校学生信息管理系统设计分析 由此可见,当前的时代是信息化的时代,是综合性数据处理的优秀时代。笔者根据多年所学,有感于当前我国高校学生信息化管理系统设计中的种种问题,拟设计一套全新的高校信息化工作平台,以数据驱动的交互管理为基础,来实现各个大数据的综合后台管理,并根据高校目前需求,定制各种功能性板块。通过单账号,多站点的方式来实现整个资源合理化利用。 (一)关于设计需求分析和背景分析 第一,现阶段我国高校各部门应当配合学生信息管理平台的使用并出台相应管理制度在该制度中,我们要进一步明确系统的操作和处理要求,以便于管理人员开展日常的数据维护和查询、更新工作。第二,按系统设计定制权限。举个例子来说吧,该系统采取权限分离制,高校高层领导可以管理学生所有信息,辅导员可以查询信息并对部分数据拥有修改权利,学生只拥有查询信息的权限。对不同类型数据,采取不同分段操作,这样才能最合理的进行资源利用。 (二)关于高校信息管理系统的功能板块设计 本系统拟设计这些信息板块: 1、学生基本信息模块:包括学生的各项基本资料,如专业、班级、学号、政治面面貌、民族、住址、联系方式等等; 2、学生教务信息模块:包括对学生各种成绩的处理,如四六级成绩、等级考试成绩、学期成绩等等,教务部门安排接口,便于该部门进行更新维护; 3、学生辅助信息模块:包括学生各项辅助信息,如奖惩记录、奖学金信息、贷款信息等等,学工部门设计接口,负责定期更新维护; 4、学生住宿管理模块:包括对学生生活等各类情况的记录,如住宿情况、卫生情况、各项卫生评比等等; 5、学生财务信息模块:包括学生学费缴纳情况、教材购买情况等等,由财务部门设置接口负责定期更新维护; 6、学生图书管理模块:主要包括学生在童书馆的借阅情况更新,由学校图书馆部门进行定期更新和维护工作; 7、学生素质拓展模块:包括学生才加各类活动的记录、建立、职业规划、实习记录等等。由团委部门设置接口负责更新和维护工作。 (三)关于云技术理念下的设计 在管理和完善的现有高校学生管理系统的同时,受到当前互联网云技术的启发,笔者拟开发设置不断类型客户端以便于数据的实时查询和便利查询。第一,关于电脑客户端的开发。这是一般系统的最常用的系统开发模式。即为在电脑上安装系统进行必要的应用。第二,关于校园客户端的开发。该设计主要针对学生群体,在高校内设置不同类型终端机,便于学生在校内和可以随时查询的相关信息。第三,关于手机APP的开发。在当前智能手机当道的今天,用户可以将APP安装到手机上,用手机来进行所有电脑可以实施的操作,这也是云校园理念实施的必要设计。 作者:刘铸 单位:天津交通职业学院 学生信息管理系统论文:谈学生信息管理系统设计及实现 摘要:学生信息的管理是学校教育单位不可缺少的一项工作,其工作档案对于学校的决策者和管理者来说都是至关重要的。信息系统能够为学校提供充足的信息和快捷的查询手段,故有必要建立起管理信息系统。学生信息管理系统主要对学生信息实现有序的统一管理,有效提高工作的效率。本文采用JSP技术构建学生信息管理系统,其主要功能是对学生信息的管理、教师信息的管理及课程信息的管理。 关键词:学生信息管理系统;数据库;信息管理 引言 近年来高校学生人数大幅增加,学生数据信息量增大,如何有效管理学生数据信息则有着现实重要的深远意义。针对此问题,本文设计并实现了学生信息管理系统,可利用此系统支持提供学生数据查询及管理,系统采用Java语言与SSH三大框架展开技术细节探讨,并采用B/S模式来进行研究开发,系统方便易用,操作简单,且具有强健的可维护性。 1学生信息管理系统设计 本系统主要用来进行学生管理,使用范围是学生、教师和课程信息的综合管理,以最终确立有关信息的科学、规范和自动化的处理、显示及后台控制运行机制。系统主要功能是学生信息日常管理,如对学生信息的录入、检索、修正和删除等基础操作,在教师方面则实现了教师添加、课程分配、以及对信息的各种修改、课程信息的相关操作设置等等。本系统的框架结构属于B/S模式,不需要连接客户端就能使用,只需要一个浏览器即可对数据信息规划实施一系列的操作,不受空间、地点的限制。系统的使用对象是管理员和管理员所指定的用户,其中管理员有最高权限,也可以分派人员对系统进行操作,配置相应的权限。在本系统中,每个使用者均是依据自己的权限来选择调取相应的操作。1.1系统功能模块设计本次研究中的学生管理系统分为5个模块,具体即如图1所示。1.2系统使用数据库的设计本系统采用SQLServer2008数据库,安装在服务器端,操作者通过使用浏览器发送请求给服务器,Tomcat服务接收到请求再访问数据库执行相应的操作。本系统中设计建立4类数据表,分别是管理员表、课程信息表、教师信息表及学生信息表,这里将进一步给出各表的结构阐析描述即如表1~表4所示。 2系统的实现 本系统利用B/S模式,基于JSP技术进行开发,并采用SSH三次框架配合设计代码实现,具体研究阐释如下。2.1用户信息管理模块该模块重点显示用户的基本信息。用户登录后,对该用户执行判断处理,正确通过后可获取并显示该用户的个人信息,还可对此信息提供修改及保存操作模式。2.2学生信息管理模块该模块用于检索、增加、删除、修改学生信息。同时,也可根据学生的学号、姓名、生日、系别、专业、年级等各类信息展开组合查询。查询出来的数据按一定的要求在页面内给出显示,在其对应结果的表格里还可以对学生的信息进行编辑,具体就是涉及到学号、姓名、生日、系别、专业、年级、照片等关联信息的修改。而删除操作则是在提取得到学生的学号这个唯一的标识后,再到数据库里完成指定删除操作,最后还可以把所查询到的数据用EXCEL的形式控制导出。学生管理模块的另外一项内容就是添加学生的信息,在技术设置上涵盖了学号、姓名、生日等所有学生的特征信息,通过遵照格式定义填写了这些数据才可以转入保存操作,错误的信息将导致标志提示,而且也不会被保存。2.3教师信息管理模块该模块主要用于查询、添加、删除、编辑教师的信息。关于查询,可以表述为:依据教师的职工号、姓名、出生日期和系别信息对教师信息指定设计查询,并可以将查询出来的结果整合后完整导出;编辑界面可以获得数据库里当时填写的所有信息,并构建了直观展示,还可以成功提供各类修改;删除即是得到教师的唯一ID后进行数据库的删除。而添加则是可以添加一名新教师,也要依照预定的内容格式来填写,若有不对也会发出提示,并且也不会被保存。2.4课程信息管理模块该模块主要是设计提供课程信息的查询、删除、编辑和添加的功能。进一步地,查询是可以根据课程编号、课程名、开课学期的信息进行相关的组合查询,查询后的结果信息以表格的形式展示出来,也可以将查询到的数据下载保存到本地方便下次查看;编辑是首先获得待编辑课程的全部信息,并且可以对每项信息做出需求研发改变,同时将其实现优质保存;添加课程的信息主要是针对与课程相匹配的任务主题。添写时要按照预定格式,若有错误也会给出提示且不能被保存。2.5系统管理模块该模块能够对密码进行修改,修改密码是要输入旧密码和两次新密码,如果并不一致,则禁止对其修改;另一个功能就是退出系统。 3结束语 本次研究在系统设计实现后进行了软件测试。由测试结果可知,系统操作简单,信息提示也简明清晰。同时,系统更具有良好的可维护性。而且,由于是在浏览器上对本系统设计展开操作的,使得时间与空间将不再对其施加影响与作用。而由当前的时展演变推知,利用计算机来实现数据管理必将成为整个社会的发展趋势,故本次研发系统也将具有一定的推广意义和实用价值。 作者:孙红丽 单位:商丘师范学院 信息技术学院 学生信息管理系统论文:学生信息管理系统设计及开发 摘要:学生信息管理系统作为最具代表性的信息管理系统,它是管理学生的基本工具,其设计与开发直接影响着最终的学生管理效果。文章首先对学生信息管理系统尽心概述,然后探讨系统设计,最后提出了具体的开发策略。 关键词:信息管理系统;设计;开发 0引言 在教育改革全面推进的今天,教育政策以及教学内容均发生了转变,这在某种程度上增加了教学管理难度。近年来,学生数量持续增加,相应的数据量急剧增加,若仍旧依靠人工操作进行管理,这不仅会增加管理成本,且管理效率低下。传统的学生信息管理手段愈发不适应,在新形势下,迫切需要设计并开发学生信息管理系统。 1学生信息管理系统概述 学生信息管理系统,顾名思义,是指管理学生基本信息的系统,它可规范与学生相关的所有信息文件,还可构建成熟的资源共享平台。主要包含信息收集、整理、存储和查阅,并可转换信息管理模式,使其变成服务管理模式,依托服务模型,凭借系统该平台开展信息管理工作[1]。学生信息管理系统便于学生管理工作的开展,还能提供健全的信息管理以及完善的网络查询功能,具体包含以下三部分: (1)信息管理系统。收集、加工、保管、分析、查阅学生信息,还包含其它一些业务功能。 (2)采集系统。对学生信息进行数字化采集和加工。 (3)查阅系统。借助校园网,在系统内部进行查档和阅档。 2系统设计 教师、管理员和学生是信息管理系统的服务对象,大部分用户的计算机操作能力不强,理论知识涉猎较少。针对这一问题,在系统创建过程中,应尽量建立可行、便捷的人机交互界面,进而让操作者有效掌握相关操作,为此,系统中应尽可能使用人们熟悉的语言,构建中文信息界面,全面考虑系统运行过程中可能出现的所有问题,给予简单且及时的帮助,使其快速熟悉操作步骤[2]。 2.1功能图 对比分析B/S和C/S可知,前者操作步骤简单,无需安装客户端软件,便于使用,操作简单,节省了一定的人力以及物力资源,然而,其安全性与后者相比,稍微偏低。综合考虑,本系统交叉使用这两种体系结构,进而实现优势互补。 2.2功能流程 教师、管理员以及教师均是信息管理系统的服务对象,在本系统中,服务对象可凭借账号登陆下载并开展相关处理操作。待新生入学后,通常要进行系统确认,即学生信息注册,管理员应审核与管理学生基本信息,这可有效规避冒名顶替现象的出现,学籍审核十分必要。对于学校而言,旨在通过学生信息管理系统的创建来为学生日常学习生活提供更大的便利。因此,在系统设计环节,应将学生从入学至毕业这段期间的所有内容涵盖在内。新生报到时,应开展学籍注册。在系统设计环节,首先,明确业务流程与需求,为实现这一目的,可进行现场调研,还可开展问卷调查等活动,以此来认识业务组织机构,熟悉业务活动规律,掌握用户自身需求,凭借简洁生动的形式进行展示,同时,以此为基础开展讨论活动,最终形成直白的标准文档。 2.3功能模块 为提升管理效率,确保学生管理工作有效、规范地开展,针对不同各类型的用户,给予特定的权限。依托校园网,可保障系统数据的合理存储、有效处理以及正常运转,还可显著提高工作效率,实现数据库功能的最大化。本系统主要包含信息管理、日常学习生活管理、课程管理等多项内容。参照学校学生信息管理全局,依据用户的实际需求,科学设计,合理开发,在满足用户多样化的使用需求的同时,注重日常维护。 2.4数据库设计 (1)需求分析。在分析实际应用需求、确定组织结构情况、掌握各个部门内部信息获取途径以及工作流程的基础上,参照系统功能需求,构建针对性的栏目,本数据库主要包含教师表、学生表、课程设置表、基本信息表、选课表。 (2)概念结构设计。概念结构设计是指将具体的用户需求转换成直观严谨的信息结构。在这一过程中,数据模型建立在概念结构之上,概念结构与数据模型相比,相对抽象、稳定、独立,不依赖机器,其设计情况直接关乎着数据库的最终设计情况,具体包含数据与学生管理概念结构、E-R图、分层流程图。 (3)逻辑结构设计。在概念结构设计的基础上,获得E-R图形,这是对用户需求的简单描述,不够具体,且不受DBMS支持。而本文则参照数据库转换要求,结合数据约束理论以及命名标准,不断规范,构建出了完整的学生以及班级等信息表。 3系统开发 系统开发是指将设计变成现实的过程,从软件需求过渡到软件表示,简单来说,清晰绘制软件的基本体征,进而确定系统数据结构,落实软件架构。 (1)用户登陆模块开发。认真检查计算机,确定处于正常运行状态后,安装本系统,开启,并弹出用户登陆窗体,输入正确的用户名与密码,单击登陆,如果某一项输入错误,将无法正常登陆。 (2)信息录入模块开发。该模块适用于新生信息添加的情形中。单击入学登记,进入另外一个窗口,窗口中包含姓名、年龄、性别、学号、联系方式等基本信息,进而为学生的规范管理提供便利。在该环节,管理员应参照窗口目录认真录入,除备注栏外,其它都不能为空。另外,也不允许增加现有学生信息,待完成信息添加工作后,单击确定后,即成功,如果单击取消,将会清空所填内容。 (3)课程管理模块开发。管理员在进入系统主页面后,单击课程管理模块,该模块包含课程编辑、添加、删除和改动等基本操作,可依据具体需求进行相关管理;学生可通过该模块进行在线选课操作,若不满意所选课程,还可实施退选操作[3]。 (4)成绩管理模块开发。管理员可依据学生、学期有序录入学习成绩,同时存储在数据库中,以供学生查询和统计。 (5)班级管理模块开发。待启动程序后,单击班级管理模块,该模块包含班级设置模块,可输入与班级相关的基本信息,例如,班主任、教师、所学专业等,以供日后查询使用。 4结语 学生信息管理系统作为学校日常管理的基本工具,它不仅能为图书馆、后勤等管理工作提供数据信息,还能为课程设置提供参考。本文中所设计开发的信息管理系统虽然具备基本管理功能,但是仍然存在不足,这需要我们的进一步完善和探索,进而使其更好地服务于学校日常管理工作。 作者:胡文喆 单位:安徽工业大学 学生信息管理系统论文:学生信息管理系统建模 1学生信息管理系统的需求分析 (1)学生 学生是该系统的主体,学生用户可以注册账户,登录该系统(可以修改密码),查询各种学习记录,但是不能对学习记录进行修改,对于个人信息可以提交修改申请,申请通过后由管理员完成个人信息的更新。 (2)任课教师 任课教师可以注册账户,登录该系统(可以修改密码),查询学生信息,对出现旷课等不良现象的学生进行标记并发出警告,但是不能修改学生及个人信息,对于个人信息可以提交修改申请。 (3)辅导员 辅导员可以注册账户,登录该系统(可以修改密码),对学生出现旷课等不良现象进行汇总统计并做出标记,同时发出警告,但不可以修改学生及个人信息,对于个人信息可以提交修改申请。 (4)管理员 管理员可以注册账户,登录该系统(可以修改密码),录入学生基本信息,老师基本信息,班主任基本信息,课程信息,选课制表,处理各种申请,按时对系统进行更新升级,维护系统安全,保证系统正常运行。 2学生信息管理系统的功能模块划分 通过对学生信息管理系统的功能分析,本系统可以分为学生个人信息管理系统,学生学习管理系统,学生宿舍管理系统等3个子系统。 2.1学生个人信息管理系统 该模块将实现学生基本信息的管理。 (1)学生个人信息的录入 包括学号,姓名,性别,民族,生日,联系方式,家庭住址等。 (2)学生学习信息的录入 包括专业,年级,专业变动,是否有重修课程,留降级等。 (3)学生个人信息的查询打印 用户可以根据需要(学号,姓名,性别,民族,生日等)查询并打印学生信息。 2.2学生学习管理系统 该部分是整个系统的优秀部分,从多个方面对学生的学习进行管理。其中最主要的用户是任课老师,辅导员,管理员。系统安装在所有教学楼的多媒体教室里,任课教师在任意终端登陆系统后,可以系统点名,对迟到学生做出迟到标识,对旷课学生做出旷课标识。辅导员登陆系统后,可以筛选学生,对请假学生做出标识,也可以查看整个班级单一课程或者全天课程的学生到课情况,对经常迟到、旷课学生发出警告信息。学生登录后,可以查看课程安排、也可以收到辅导员的信息,管理员负责管理账户安全、系统升级等工作。 2.3学生宿舍管理系统 为方便学生在学校的学习、生活,宿舍管理系统主要实现对宿舍的分配,维修报备,检查(安全检查与卫生检查)调整,查询,收回,调整宿舍等功能,为学生人身安全提供多一层的保障,为营造良好的学习环境打下基础。 3学生信息管理系统的UML建模 3.1系统的类图 在UML中,类图是一种静态图,它描述系统中类的静态结构。一般有类名,属性和操作3部分组成。类图定义了类之间的关系,例如关联,依赖,组合等关系。通过分析,系统涉及的类主要有:学生类、教师类、管理员类。图1是学生个人信息管理系统的类图: (1)“学生”类 类名:学生。属性:学号,姓名,性别,民族,生日,联系方式,家庭住址等。操作:主要是查询功能,其次包括注册登录,专业变动,留降级,毕业等功能。 (2)“管理员”类 类名:管理员。属性:工号,姓名,性别,民族,生日,联系方式等。操作:系统注册登录,录入信息,处理申请,系统维护。 (3)“教师”类 类名:教师。属性:工号,姓名,性别,民族,生日,联系方式职称等。操作:系统注册登录,查询学生信息,修改学生标识。 3.2系统的用例图 用例是对系统行为的动态描述,它可以增进系统设计人员、开发人员与用户的沟通。主要描述一个活动者使用系统的一项功能时所进行的交互过程的,它表达了系统的功能和所提供的服务。因此,在识别参与者的基础上,可以确定出旷课管理用例图,以辅导员为例,他可以进行的活动有:注册、查询记录、统计旷课次数并标识学生、对学生进行评价。学生旷课管理用例图如图2所示。 3.3系统的顺序图 顺序图(也称为时序图)是显示对象之间交互的图,对象是按时间顺序排列的。顺序图着重表示的是参与交互的对象及对象之间消息交互的顺序。以学生学习管理系统为例给出顺序图。学生旷课的情况与课程评定相关联,学生旷课在3次以内,平日成绩会扣除20%,学生旷课超过3次,平日成绩扣除的更多。当学生旷课次数超过5次,要求学生必须重修。 运用UML统一建模技术建立的学生信息管理系统,不仅可以有效的提高学生学习的积极性,营造更好的校园学习氛围,提高学生的自我约束能力,而且还可以加强学校管理者对学生的管理,提高辅导员、教务管理人员的工作效率。同时,本系统还具有操作简单,便于使用,安全性较高,成本低等特点。 作者:许婷婷 高成凤 付士洋 单位:泰山医学院 学生信息管理系统论文:大学学生信息管理系统分析 1系统需求分析 若想开发一个完整的软件系统,开发人员首先要进行系统的需求分析,使得开发出来的软件产品能够满足系统用户的需求。[2]首先通过对连云港开放大学的学生工作进行深入了解,广泛听取管理人员、教师、学生等系统用户的意见和建议,同时,阅读大量资料,借鉴已有流行的、成熟的软件设计思想,并据此进行了系统的需求分析。基于WEB的连云港开放大学学生信息管理系统专门针对该学校体系设计,可大大地降低学校的管理成本,减少冗余工作量,满足学校日常学生管理的需求。根据调查研究中收集到的资料,采用模块化设计理念,将系统功能按照模块进行划分,以便于今后的系统设计、调试与维护,学生、管理人员和教师能够登陆系统、对相应的数据进行添加、查询和删除。 1.1系统的可行性分析 系统的可行性分析主要是对系统今后用户、环境等内容、要求进行广泛的调查和分析,在此基础之上,系统分析人员利用所学的专业知识从执行的效率、完成情况、工作流程等方面来衡量设计系统的可能性[3]。下面是经过调查研究后所得出的可行性分析结果。 1.2系统用户要求 该学生信息管理系统可以实现对学生、教师以及系统管理维护人员三类人群的分类操作,该系统能够对学生的个人信息、课程类信息、成绩类信息等进行存储和管理,能够保存各类用户的账户信息、学生信息、课程信息、班级信息、成绩信息等各类信息。该系统能大大减少学生管理工作人员及教务处、总务处、学生处等部门的日常工作量,并自动生成可打印的各类信息报表,为学生管理人员开展日常工作提供便捷。 1.3系统功能需求分析 通过对同类院校现有学生管理系统进行调查与研究,并借鉴当下较为先进的信息管理软件的设计理念,结合学校对学生信息管理的需求,最终把整个学生信息管理系统功能划分为以下几大模块:(1)系统管理员功能模块。包括系统用户注册审核;系统用户信息管理;系统用户权限的设置;系统各类数据的录入、查询和修改;后台数据库的维护;前台页面的维护。(2)各相关部门学生管理人员功能模块。包括系统学生注册信息的审核;学生基本信息的录入、查询、修改、添加、删除、打印;班级基本信息的录入、查询、修改、添加、删除、打印;学期课表的查询、打印等。(3)各相关部门教学管理人员功能模块。包括课程信息的设置、查询、修改、添加、删除、打印;任课教师信息的录入、查询、修改、添加、删除、打印;各专业的教学计划的录入、查询、修改、添加、删除、打印;教学日志的录入、查询、修改、添加、删除、打印;学期课表的录入、查询、修改、添加、删除、打印;班级基本信息的查询等。(4)任课教师功能模块。包括查询本学期所教授的课程及其对应班级的信息;浏览、查询以往所授课程信息;查询、浏览、打印本学期教师授课课表;设置课程的教学进度;设置课程的教学大纲;为所授课程编写教案;为所授课程编写试卷;对授课班级的学生给出平时成绩;批改学生试卷给出卷面成绩;查询所授课程学生成绩。(5)班主任功能模块。包括班级基本信息的录入、查询、修改、添加、删除、打印;班级学生成绩查询、打印;学期课表的查询、打印等;各专业的教学计划的查询、打印等。(6)学生功能模块。包括注册系统用户;查阅、修改、打印个人基本信息;查询、打印学生已修课程成绩;查询、打印学生本学期成绩单;查询、打印本班级课表;查询、打印学生待选修课程信息;给本学期任课教师留言,测评。 2系统结构 该系统面向高职院校。高职院校职能部门相对较多,教学对象也比较复杂,用户绝大多数分布在不同区域,而学校管理学生资源也相对集中,依据以上分析内容,该学生管理系统采用B/S结构(Brower/Server结构)。采用B/S结构的系统设计可以将学生类的信息集中在几台服务器上,用于日常的学生管理,这样可以简化系统的设计开发和日常运行流程。系统只需将数据库安装在服务器上,而各客户端只需通过浏览器便可登陆系统,与该系统进行交互。在该学生管理系统中之所以采用B/S结构模式,出于以下几个方面的考虑:(1)B/S结构便于系统在投入运行后升级与维护,这些工作只需在服务器上完成,并不涉及各个客户端。各客户端只需使用浏览器与服务器交互,并不涉及今后的系统升级与维护工作。此外,系统再增加用户也不会额外增加系统的升级和维护的工作量。但从另一个角度看,该系统也存在弊端,主要是重要的数据资料均集中在服务器上,服务器的负担比较重。如果系统服务器发生故障,将使得整个系统面临瘫痪的危险,所以,学校应提供几个备份服务器,一旦服务器发生故障,立即启用备份服务器。总体来讲,使用B/S结构框架成本较低,安全性也比较高,只需在服务器上安装即可。(2)当今大多数系统均采用B/S框架结构,大多数操作可以在客户端上完成,减轻了服务器的负担。(3)B/S框架结构的应用程序交互性强,可以进行局部性刷新,在客户端上均可以进行操作,而无需安装任何软件(浏览器除外),也不涉及维护问题,更容易实现系统的扩充。B/S框架结构下的基于WEB的连云港开放大学学生信息管理系统如图1所示。 3系统的数据流图 基于WEB的连云港开放大学学生信息管理系统能够处理学生行政管理人员所需的各类信息(包括学生基本信息、学生成绩、教师课表、班级课表、学生课程信息、课程试卷信息、学生的授课评价等),教师所需的各类信息(包括所授班级学生的基本信息、所授班级学生以往课程的成绩、学生的课表、学生的评价等),学生所需的各类信息(包括学生的基本信息、学生已修课程信息、学生待选修课程信息、本学期任课教师联系方式、学生对任课教师的评价、学生的课表、学生的已修课程成绩等)。这些信息均提供浏览、查询、打印功能,根据不同的类别设置不同的权限,如:学生对系统的各为教学的无纸化、现代化提供一种途径。本系统设计具体完成了以下各工作:(1)调查研究学生信息管理系统的背景及发展现状,从中总结出本系统所要研究的主要工作;(2)广泛调查学校具体工作流程、所需数据特点及今后系统面向的用户,总结系统的需求分析,并使用数据流图对系统的功能进行详细地描述;(3)以数据流程图的方式描述系统各个模块的设计过程;(4)该系统是基于WEB模式进行设计的,采用.NET技术,以SQLServer2000数据库作为系统后台数据库,实现学生信息管理。以上是笔者对基于WEB的连云港开放大学学生信息管理系统的分析,后续阶段需要在系统的设计中加以认证和实施。 作者:孙婕 单位:连云港开放大学 学生信息管理系统论文:学生信息管理系统初探 一、学生信息管理系统的需求分析 由于高校学生信息管理系统主要是针对高校教育工作者所应用的,其承载着学生的重要信息,因此该系统要实现以下功能:一是保证相关数据信息的安全,并且对使用人员进行科学的权限划分。二是由于学生的信息是不断变化的因此系统要具有信息管理功能,并且具有信息修改能力。三是界面系统必须要具有帮助、查询等功能。根据系统设计功能的要求,我们将信息管理系统主要分为系统管理模块、机构和专业管理模块、学籍管理模块、成绩管理模块以及课程管理模块等。之所以选择VisualBasic程序开发技术主要是因为VisualBasic程序开发技术是比较容易学习的程序编程语言,而且其能够在限期的时间内完成信息管理系统的工作要求。 二、系统数据层的实现 1、视图的设计 视图是一个虚拟表,它是由一系列的带有名称的列和行数据组成的,它不是在数据库中以存储的数据值集形式存在,视图的主要优点是:一是视点集中。视图集中是用户只关心感兴趣的某些特定数据,这样系统只允许用户看到视图中所定义的数据,这样大大提高了系统数据的安全性。二是简化操作。视图的存在简化了系统的操作,因此视图本身就是查询结果集,这样在系统查询时不再需要重复的填写这些复杂的查询语句,因此视图是向用户隐瞒了表与表之间的复杂的连接操作。三是定制数据,视图可以实现不同用户看到不同查询数据集的效果,这样就可以大大提高许多用户在查询数据时避免数据库因为查询信息过多而瘫痪的现象。 2、存储过程的设计 存储过程是为了完成特定功能的SQL语句集,它是经过编译后存储在数据库中的,存储过程是数据库中的一个重要对象,因此存储过程能力的大小直接关系到SQL语言的功能和灵活性,存储过程可以用流控制语句编写,因此其具有很强的灵活性。具体到本系统中,一共设计了五个存储过程。 3、关系图设计 数据库设计器是一种可视化工具,它是对连接数据库的设计与可视化处理。再设计数据库时,可以使用数据库设计器进行相应的操作,为了是数据库具有可视化,可以创建一个或者多个关系图,对数据库中的部分或者全部表、列和关系。 三、系统的总体设计 1、系统登入的设计 在系统登入设计中首先需要判定用户名与密码是否合法,如果用户输入的是错误的信息,那么系统就会给出错误的提示,当用户经过系统验证后,就会由系统后台对用户的身份进行检验,以此验证用户的使用权限,用户权限级别越高,用户执行系统的管理级别也就会越高,比如用户的级别属于系统级别用户,那么该用户就可以对学生的信息进行查询和管理。在系统登录中,对用户级别的判断主要是用户的登录界面相关的,这部分的操作主要是在应用程序的主界面窗体的Load中完成的,登入界面的设计非常简单,其主要包括:一是菜单设计,菜单设计是Windows应用程序中重要的组成部分,而菜单项的设计应该按照标准菜单项的功能进行设计,也就是说在设计菜单中必须要有父窗体和子窗体的菜单,这样一来就会在程序具体应用中出现菜单替代的问题,如何有效解决这一问题,可以采取,在系统运行时先让子菜单的各项功能不可见,这样可以在子菜单对应的LostFocus事件中控制这些子菜单的每一项。这样将各种菜单进行合并的管理模式,在系统维护上比较方便,而且也易于操作。二是工具栏设计,工具栏的设计为便捷操作应用程序系统提供了简单的工具,在应用系统中,工具栏中放置了一些用来操纵界面的常用按钮,同时还要对各个按钮设置一些其他属性,比如为每个工具栏提供相关联的图片索引,并且在每个按钮上添加提示文本。三是TreeView控件和状态栏控件。本系统主要采取目录树实现对菜单操作功能的导航控制,一般状态栏主要体现在系统界面,是用来显示状态信息的,状态栏控件中需要添加以下4个控制面板:放置当前子窗口体的窗口信息、备用面板、显示当前日期的面板、显示当前时间的面板。 2、系统用户管理模块 2.1用户窗口的创建。系统用户管理模块主要是在学生信息管理系统中添加与删除新的学生信息的模块。信息管理者在进行系统后,选择菜单,按照菜单界面的要求添加用户信息,该窗口主要包括3个文本框,用户需要在相应的文本框内输入信息,不同的文本框代表着不同的用途。2.2班级管理模块的创建。班级管理模块主要是对学生的班级添加、班级浏览以及班级查询等功能,班级添加窗口的创建主要是填写7个标签。班级浏览窗口主要包括查询、修改、删除、打印等按钮。查询班级主要是按照年纪、班级以及专业等信息进行输入。2.3学生学费管理模块的创建。学生学费管理模块主要是反映学生学费情况的基本界面,其主要包括:基础学费设置、学生学费浏览以及学费添加。3、学生用户模块设计学生登录后进入的模块也是对其信息进行处理,不同的是,学生用户的权限收到了一定的限制,主要包括了:个人信息、课程信息、选课浏览信息、成绩查询以及密码的修改这些操作。当学生进入系统后,首先可以看见的是自己的个人信息,也是数据库表ST_student中的主要信息,包括了学生的学号、姓名、性别、出生日期、民族、班级、入学时间、生源以及备注信息。在选课浏览中的设计,学生进入后,学生可以选择课程名称,输入教师姓名以及课程教授的年份后点击“浏览”将出现可提供的选课信息,选中一条信息后,学生点击“选课”,就可以进行课程的选择,并提交进系统数据库中。 作者:戚燕 单位:四川建筑职业技术学院 学生信息管理系统论文:学生实验信息管理系统构件化方法 1系统公告构件 系统公告构件封装授权用户对公告的、查阅、修改和删除等操作,具体细分为公告子构件、公告查阅子构件、公告修改子构件和公告删除子构件。公告子构件和公告查阅子构件会分别对应系统公告构件的实现体。其中,公告查阅子构件又是公告修改子构件和公告删除子构件的构件复合体。在本系统的五类角色中,只有系统超级管理员具有公告构件、修改公告构件、删除公告构件的授权,其余四类角色只具备查阅公告构件的授权。数据填报构件封装授权用户对数据上报的操作,具体细分为在线填报子构件和离线填报子构件。数据填报构件是在线填报子构件和离线填报子构件的构件复合体。本系统只有领导组不具备该构件的授权。 2数据管理构件 数据管理构件封装授权用户对上报数据的查询、统计分析和预警等操作,具体细分为数据查询子构件、统计分析子构件和预警子构件。除数据管理构件是数据查询子构件、统计分析子构件和预警子构件的构件复合体之外,数据查询子构件又是简单查询子构件、组合查询子构件以及报表查询子构件的构件复合体。本系统只有普通填报员不具备该构件的授权。 3数据填报单位管理构件 数据填报单位管理构件封装授权用户对本系统填报单位的添加、查询、修改和删除等操作,具体细分为数据填报单位添加子构件、数据填报单位查询子构件、数据填报单位修改子构件和数据填报单位删除子构件。数据填报单位管理构件被设计成数据填报单位添加子构件、数据填报单位查询子构件、数据填报单位修改子构件和数据填报单位删除子构件的一类构件复合体。本系统只有系统超级管理员具有该构件的授权。 4数据填报人员管理构件 数据填报人员管理构件封装授权用户对本系统填报人员的添加、查询、修改和删除等操作,具体细分为数据填报人员添加子构件、数据填报人员查询子构件、数据填报人员修改子构件和数据填报人员删除子构件。数据填报人员管理构件设计为数据填报人员添加子构件、数据填报人员查询子构件、数据填报人员修改子构件和数据填报人员删除子构件的构件复合体。本系统只有系统超级管理员具有该构件的授权。 5系统数据库构建 学生实验信息管理系统开发的基础工作之一是学生实验数据的数据库设计。学生实验信息管理系统的概定模型设计ER主要包括学生、教师、部门、专业、设备、实验、成绩等实体。限于篇幅这里省略了ER图。依照ER图向关系数据库转换方法并经过优化处理后,学生实验数据库逻辑结构(表)构成如下:学生(专业名称,班级编号,学号,姓名);教师(部门编号,工作证号,姓名,职称);部门(部门编号,名称);设备(部门编号,设备编号,设备名称,设备类型,位置);实验(实验名称,实验类型);指导(工作证号,学号,实验名称,实验成绩);使用(实验名称,设备编号) 6结语 本文主要讨论一个学生实验信息管理系统的构件化设计,给出了一种抽象构件模型和基于此构件化软件体系结构,较详细的给出系统各功能模块的构件化设计。文中涉及的系统已实现。基于构件的系统设计有效加强了系统对实验信息管理需求不断变化的支撑能力,提高了系统的可扩性、可维护性和复用性。 作者:卢凌燕 单位:武汉工程大学计算机学院 学生信息管理系统论文:学生信息管理系统设计与实现 【摘要】 本文针对目前学校学生信息管理效率低下的情况,首先对系统进行了详细的调查,了解用户的需求和现行系统的状况,接下来从系统可行性、系统分析、系统设计等方面进行研究。在对学生管理系统进行设计过程中,大胆将结构化设计思想和面向对象理论有机地相结合。在设计的过程中,充分考虑功能的实用性和操作的简单性,使用本系统的人上手速度快,也可减少操作失误率。不仅从设计角度对一个学生信息管理系统从国内外发展动态、系统数据分析、系统设计的目标、系统设计的策略、系统设计的方法、系统总体结构设计等进行了详细的分析,同时还考虑了系统的安全性,数据的共享性,可移植性,可扩展性等方面的问题,提高了学生管理工作的效率,基本实现学生成绩管理工作的信息化。 【关键词】 可移植性;学生信息管理;面向对象设计;JSP 近年来,我国的职业教育迎来了蓬勃发展的新局面,对于学生信息管理中诸如教师特定时间不能上课、场地限制、合班上课、单双周轮流上两门课、两门课程不能安排到同一天等情况,采用开放性程度不高的管理系统已经不能适应当前形势的需要和发展。如何提高学生信息管理的水平,建立适合自己院校的学生信息管理系统,已成为学校信息化建设过程中亟待解决的重要问题。因此一个性能优越的学生信息管理系统对于一个学校来说至关重要,以此提高学校对学生的科学化管理。本文采用面向对象设计的方法对系统进行设计和开发,首先对系统进行了详细的调查,了解用户的需求和现行系统的状况,接下来从系统可行性、系统分析、系统设计等方面进行研究,并使用大量的流程图、数据字典、结构图和数据表等工具对系统的分析与设计进行详细的描述,系统实施时采用安全系数高、可扩展性强的jsp语言进行开发,使用MyEclipse8.5、Tomcat6.0作为开发工具,用MySQL作为后台数据库,编制了一个简捷、实用、可以解决现代经济管理学院信息系学生管理当中实际问题的系统。 1国内外发展动态 国外在管理信息系统的应用方面走在了前列,国内对管理信息系统作用的认识虽然较晚,但是管理信息系统在我国发展还是非常迅速,应用已经非常普遍。管理信息系统自20世纪60年代的层次数据库系统发展到现在的关系数据库系统,中间经历网状数据库系统的发展阶段。现有的管理信息系统的技术已经得到了很大的提升和改进。目前中国的大部分大学、高等学院都使用了学生管理系统、学生成绩管理系统之类系统,而且像学生成绩管理这类系统现在正向下面的技术学院、中学和小学快速挺进,特别是一些地方的技术学院掀起了引进学生成绩管理这类系统的热潮。 2系统分析 面向对象系统开发基本经历两个阶段,其一“WHAT”,即研究问题域;其二“HOW”,即如何实现目标系统。该方法实用且相对简单,模型易构造,但对系统动态特征表述不充分,且发映系统整个功能特征的能力较差。但该方法反映系统结构完成,模型一致性好,易于完成开发系统,因而还不失是一种好用的方法。 3系统数据分析 学生信息管理涉及的实体有:(1)学生。它的属性有:姓名、学号、性别、专业、出生日期、备注、照片。(2)课程。它的属性有:课程号、开课学期、学时、学分。(3)成绩。它的属性有:学生号、课程、分数。(4)登入。它的属性有:学号、密码。(5)专业。它的属性有:专业名、辅导员。这些实体之间的关系如下:(1)一门课程可以被多个学生所选择,同时一个学生可以选择多门课程。(2)一门课程类别里包含一门或多门课程,一门课程必然属于某个特定课程类别。(3)一个专业有一个或多个学生,一个学生必然属于某个特定专业。 4系统设计 4.1系统设计的目标本系统设计的目标是在保证实现系统逻辑模型的基础上,尽可能地提高系统的各项功能指标,即系统的运行效率、可修改性、可靠性、灵活性、实用性和通用性。能够更快捷、更准确、更多的提供信息;能够提供更新的信息;能够具有更多、更细的处理功能;能够提供更有效、更科学的管理方法。 4.2系统设计的策略本系统采用面向对象的设计方法,采用把一个大的复杂的系统逐步分解成小的层次化的暗盒模块结构,以变换为中心的设计策略。此外,为了实现数据共享,提高模块的独立性,使系统具有很高的可修改性,提高模块的内聚性,降低模块间的耦合程度。 4.3系统设计的方法本系统的设计主要是围绕着功能设计,数据库设计,编码设计,界面设计等项内容进行,采用面向对象设计原则将系统分解为控制层、模型层和表现层[1-2],然后使用结构图来表达这些模块之间的联结关系。 5系统总体结构设计 本课题根据学生信息管理综合分析,便出于方便管理考虑,将学生信息管理系统的功能总结起来,共需要实现以下几个方面功能:(1)学生信息管理模块。针对职业学校与其他学校的不同,除通常功能外,特别设计职业技能选修功能,学生通过登录本模块可以根据时间条件或者专业老师的条件进行选择,也可根据选修专业的课程名、课程号或者上课时间选择,可以根据自己的需要进行数据的添加、删除、修改的操作。(2)成绩信息管理模块。本模块主要实现了成绩的输入、删除、更新。除了教师可以通过该模块输入成绩外,还设计了平均成绩、单科最高最低成绩、个人成绩等功能。(3)留言板信息管理模块。留言板信息管理是对管理人员和学生的留言信息进行管理。学生可通过登录本模块,可以将自己的意见添加到留言板信息中,也可以查看留言板信息。管理人员的可以进行留言数据的添加、删除、修改等操作。(4)课程信息管理模块:管理人员可通过登录本模块,可以实现添加以及更新课程。解决了学校排课所涉及的教师特定时间不能上课、场地限制、合班上课、单双周轮流上两门课、两门课程不能安排到同一天等情况,增加了调课操作的灵活性和严谨性。可以根据管理人员的修改要求进行数据的添加、删除、修改的操作。(5)新闻信息管理模块:新闻信息管理是将学校各大新闻进行管理,本模块实现了新闻的输入、删除、更新。该模块把成绩统计这个繁琐的工作简单化,为学校院在和管理新闻方面提高工作效率。(6)档案管理可以将学生的成绩、学生信息等档案材料等资料进行系统的管理,通过存档申请、档案电子化、完善确认、审核归档、检索、授权查阅等环节的系统管理,提高学校的档案管理应用效率。具有存档申请、电子档制作、归类存档、授权查阅、统计、封存、密级管理等功能,快捷、全面、准确的规范管理。 6数据库设计 首先先创建一个学生成绩管理数据库,然后在数据库中创建需要的表和字段,如果需要,还可以设计视图等。在系统分析阶段,我们用E-R图来说明了学生成绩管理系统的数据库概念模型。同时,在上面的实体以及实体之间关系的基础上,形成数据库中的表以及各个表之间的关系。 7小结 经过多次单元测试和模块测试、系统测试后,我把做好的系统发给客户并进行了相应的部署。相对其他现有系统,本系统在对学生管理系统进行设计过程中,大胆将结构化设计思想和面向对象理论有机地相结合,在思路上有所创新。在设计的过程中,充分考虑功能的实用性和操作的简单性,使用本系统的人上手速度快,也可减少操作失误率,在管理和操作简单人性化有所创新。 作者:杨松 谢荣桥 单位:南昌市湾里区职工学校 安福中学 学生信息管理系统论文:学生信息管理系统安全性优化措施研究 针对网络使用的信息安全主要包括介质安全、传输安全等,而针对信息管理系统的特殊要求,主要包括数据安全、权限管理、信息使用管理等。电子档案信息在开放的、不安全的网络环境中传输,面临着被窃取、篡改和重发等威胁。首先,电子信息在网络环境中的传输和使用具有开放性,给信息存储等带来一定的不安全因素。其次,电子信息来源的真实性、可靠性不易鉴别及容易被删改等特性,也给电子档案信息管理埋下了很大的安全隐患。其三,电子档案信息的存储介质受自然和人为的影响极大,对其设备和操作环境的依赖程度很高,同时,受黑客和病毒侵扰及其合法用户越权访问的安全威胁。其四,由于管理人员与用户的安全意识薄弱,各种有意无意的安全事件也时有发生。根据《高等学校档案管理办法》的要求,学生档案信息必须保持其真实性、原始性和完整性。由于档案信息资源的特殊性,如个人基本信息资料、学习成果资料等信息都非常重要且敏感,使得档案信息资源共享过程中很容易被恶意攻击者所利用。同时,由于学生信息管理系统的管理主体为学校相关部门的管理人员与学生,使用范围比普通信息管理系统要大得多,包括所有学生、家长、生源地领导等,这些用户本身可能存在信息安全意识不强,对于保密性的认识不足,就会有意无意地造成信息安全事件。 根据学生信息管理系统的实际使用过程,按照信息数据所处的不同状态,可以划分为信息存储、信息传输、信息查阅、信息使用四个阶段,对每一个阶段可能存在的安全隐患,如信息丢失、物理损坏、越权访问、恶意篡改、随意复制与传播等,我们分别提出不同的解决策略,包括备份机制、信息加密、物理隔离、电子签章、身份认证与严格的权限划分、网页控制、安全日志等。具体阐述如下。 1.数据信息的安全。(1)数据类型的限制。对系统中的文件类型进行严格的限制与管理,对于可能带来数据安全隐患的文件类型不用或者少用,比如禁止上传可执行文件、脚本语言文件等。(2)隐私保护技术结合服务器安全技术。由于电子档案信息往往具有重要的价值,我们必须对重要信息从受限访问与自由访问两种访问类型进行安全性保护。同时,为服务器创建一个或多个DMZ,并将信息管理系统所需要访问的资源放置在相应的DMZ中,不允许它们对服务器其他资源的访问,并关掉无关的网络服务。(3)数据文件真实性的保护。信息管理系统中的文件一般以原始格式存在,如常见的Office文档格式(doc、xls)等。由于此类信息的可编辑性,其存储与使用过程中就存在被篡改的风险,违背了档案的真实性原则。我们可以采用双套制的存储模式,一套保留原始格式,作为归档用途,另一套转换成不可编辑的文件格式(例如PDF、图片等),作为日常信息使用用途,确保信息资源在使用过程中内容不被篡改。同时,可采用电子印章或电子签名技术来保障电子档案的真实性。也可以采用经济的数字摘要校验方法(如MD5、CRC32值校验等),实现初级的真实性验证。(4)确保信息资源处于只读状态。用户只能从系统中读取相关信息,但不能对信息作任何修改,这种不可逆式的记录介质确保电子档案信息的原始性[4]83。(5)信息的防复制功能。特别是各种多媒体信息资源必须具备防下载功能。通过网站与网页的相关技术措施,阻止用户对页面显示的信息进行复制和修改,最大程度地确保信息传播范围的最小化。(6)数据系统的迁移功能。由于计算机与网络技术发展的日新月异,在系统设计之初,就必须考虑到系统的可升级性,以便能够跟上技术的发展,不能出现技术升级了,数据无法使用的尴尬局面。具体要求为:第一,系统既能读取旧格式的电子档案,也能将有关信息写到新的格式上,当数据在不同系统间迁移时,应首先确保内容的真实和可用。第二,系统中的管理模块应具备较强的数据独立性,确保在软、硬件环境发生变化时,数据能够保持完整,并实现安全迁移。第三,系统内文件处理部分录入的数据与档案数据对应项目的格式应能够保证完全一致,并能根据归档标识实现归档文件的有效迁移。第四,系统设备更新或系统扩充时,相关部门应能够及时对电子档案信息进行迁移操作,并详细记录原系统设备、目标系统设备、被迁移电子档案情况等。 2.介质的安全。(1)与管理系统中所载部分重要信息对应的实体介质的安全性管理。如纸质文件、光盘、录音、录像等介质的安全性保护。主要要注意这些实体介质的保存环境,如温度、湿度要求等,同时,要对各种介质进行有效的复制,保证一定数量的复本。(2)数据备份机制。为了保证电子档案信息系统的安全性,可采用分布式存储、灾备技术或者服务器磁盘镜像等,及时对信息系统建立可靠的数据备份,实施异地保存。这样可以有效地防止自然灾害、黑客攻击和病毒感染等,确保电子档案信息的安全,提高远程访问的有效性,增强信息系统中数据库系统的容错率。 3.信息网络传输的安全。(1)系统数据分级管理。主要方法是物理隔离。根据电子信息保密级别,建设网络传输保障体系,将电子信息利用范围划分为不可用、内部使用和公众使用。内部使用的电子信息,应建设内部专网,保证网络传输安全,确保与互联网隔离。公众使用的电子信息,应确保网络畅通,不发生断网事故,同时,采取断点续传技术,以保证在发生传输中断的情况下,最终获取的电子档案副本具备完整性。(2)防范外部攻击。主要是指应用防火墙、入侵检测、防病毒、身份认证、安全审计等安全技术。电子档案信息系统要配备先进的入侵检测系统,及时发现来自网内外的非法入侵行为;安装的杀毒软件要及时更新病毒库,真正做到御“敌”于网外;加强电子档案信息系统的审计系统建设;设置自动启动的电子档案操作日志;从安全日志中分析入侵事件或非法访问,运用网络取证等手段有效遏制入侵、破坏电子档案系统的犯罪行为。(3)传输数据过程加密。在一个完善的安全的信息管理系统中,用户必须将其身份信息与使用请求发送给系统,系统自动利用认证机制,在验证用户身份真实、请求合理性之后,根据该用户对应的权限确定是否提供查阅数据,然后根据查阅数据内容、用户身份信息、利用时间等有关信息,自动生成认证签章(系统签名),并且利用水印、电子印章等相关技术,在查阅的文件上自动生成防伪水印系统。(4)系统并发数的控制。由于计算机网络的特点,多个用户可能同时对系统进行数据访问,为了确保系统数据的安全与稳定,我们必须采取相应的技术措施,如分步式系统、网站镜像等,当然,最简单的办法是对系统的并发数进行严格的控制,对同时在线人数进行一定的限制,以保证系统的正常高效运行。 4.信息使用的安全。(1)建立完善的系统访问跟踪机制。完善系统访问的跟踪记录功能,以便在发生各类安全事故时能够及时溯源,及时诊断,及时解决问题。(2)建立严格的权限管理机制。根据不同人群的不同需求,分配不同的查阅权限,如学生仅能查阅、管理自己的部分信息,对于重要信息的增加与修改,必须取得管理员的许可与授权,数据更新后亦须经过管理员的审核方可,以保证信息的真实性与客观性。(3)建立健全电子文档的归档与管理制度。(4)加强培训,提高相关人员对档案工作的重视程度。基于网络的学生信息管理系统的安全性问题是一项综合性课题,也是一项动态工程,我们不但要注重安全技术因素,不断完善和改进技术措施,又要注重安全管理,建立健全各项安全管理制度,强化管理,从而将学生信息管理系统的安全性研究引入更深层次。只有在安全管理制度完善落实、电子档案信息数据库安全建设、电子档案管理系统安全运行和一系列信息安全技术结合运用的基础上,学生信息管理系统才能得以安全、高效运行。(本文作者:赵文金单位:扬州职业大学) 学生信息管理系统论文:学生工作中对信息管理系统的需求 摘要:随着学院的发展,学生工作存在着对学生信息管理系统的需求,本文站在学院学生和教师的角度浅谈信息系统中可以简化日常工作的几个方面。 关键词:学生工作;信息管理系统;学生信息 1满洲里俄语职业学院概况 满洲里俄语职业学院是2010年经内蒙古自治区人民政府批准、教育部备案的一所公办全日制普通高等职业院校,坐落于中国最大的陆路口岸——满洲里市,2010年正式招收国家计划内高职专科学生。现开设应用俄语、国际经济与贸易、旅游管理、酒店管理、涉外旅游、报关与国际货运、金融管理与实务、艺术设计、家具设计、汽车技术服务与营销等专业。 2学生工作中对信息管理系统存在的需求 在学院的发展进程中,学生的服务与管理工作成为高校的工作的重心,这项工作关乎学生的切身利益和学校的未来发展。在以下三个方面都存在对信息管理系统的需求:(1)从服务学生角度。学生工作的宗旨是为学生提供优质的服务。学生工作中的重点、难点需要简化流程和提高效率,如每年招生阶段:从招生录取到新生报到;毕业阶段:从择业、实习到报到证的签发、档案发放;在校阶段:学生的奖助学金的评定、违纪情况处理、学籍成绩信息、学生历年缴费统计、学生对教师的打分、学生对餐食质量的评价体系。上述提及的工作项目,每年都会占用大量人力、物力、财力,随着办公自动化的应用于普及,一套较为完整的、实用的信息管理系统,可以在很大程度上提高学院为学生服务的质量;(2)从学校的管理角度。高校的各个职能部门均涉及学生的基础信息,而信息的相互交叉也越来越普遍。以往各部门因应管理的需要,每个部门都各自有一套单独的信息存储,进而产生了诸多问题,如采集的工作量大、耗时、费力;相同数据字段重复采集;对于个别数据字段变更产生滞后;没有一套统一的数据标准;(3)从提高教师工作效率角度。学校的政策信息及各项统计工作,通常是由班主任或辅导员完成上传、下达及整理的,为减轻班主任老师的工作强度,有些工作可以通过网络的交互来完成。例如,学生可以通过网络交互的功能在线为每位教师打分,无需大部分学生对每个教师进行纸质的涂卡打分,信息系统可以更加便捷、准确的得到结果。 3信息管理系统数据流程及数据库构成描述 如图1数据流程及数据构成所示,从学院各职能部门的具体工作对信息系统的数据流程进行描述。参照该图对数据库中的构成作简要的分析。(1)招生阶段的数据分析:1)基础数据导入系统,通过招生系统中预留的电话号码,通过短信息告知学生访问网站,可在网站用本人的准考证号查看自己的录取信息及通知书发放单号,同时完善个人基础信息,如是否申请生源地贷款、家庭贫困状况等,入学后将由班主任审核;2)网络自助缴纳学费,报名时财务部门提前掌握已缴费学生,简化报到手续,目前我院已经和中国银行合作实行网上自助缴费,学生可通过多种付费手段在网上缴费,效果良好,简单快捷;3)录取专业三年的培养方向和主干课程的分布、课时,以便提前做好准备。我院目前和多所俄罗斯高校建立交流访学关系,学生可在大三全年在合作院校访学,并实行学科学分的互相认定,浅谈学生信息管理系统——以满洲里俄语职业学院为例王嘉1,2(1.满洲里俄语职业学院;2.内蒙古大学满洲里学院,内蒙古满洲里021400)摘要:随着学院的发展,学生工作存在着对学生信息管理系统的需求,本文站在学院学生和教师的角度浅谈信息系统中可以简化日常工作的几个方面。关键词:学生工作;信息管理系统;学生信息DOI:10.16640/ki.37-1222/t.2016.07.126因而学生也可提取做好出国访学的相关准备;4)学校报到的相关事项办理,例如宿舍的提前申请,所需服装的尺寸。(2)入学阶段数据分析:学校各个部门充分共享相应的数据字段,并严格控制访问相应字段的权限。1)学工部门:学生电子档案的建立、助学金的发放记录,违纪记录,学生证发放次数记录,学生的诚信档案,勤工俭学审批(学生可以自主申请勤工俭学,学工老师根据数据库中的申请情况个别招聘);2)务部门:学籍信息;课程成绩(教师、学生都可查询),学生成绩在老师图1数据流程及数据库构成确认录入后不得更改;学生的选修课的自主选择;3)财务:统计学生的缴费记录,通过数据库生成的奖学金名单,统一发放到学生银行卡,可以实时掌握学生的欠费情况;4)各系部:任课老师录入学生的成绩,班主任录入学生的基础信息。并在系部设立相应用户具有查询学生成绩并打印的权限;5)舍务:学生日常信息录入,如晚归,夜不归寝,违规使用电器,备品的使用情况,为学工部门对学生违纪处理提供参考依据;6)学生:对个人信息可以变更申请;对教师打分;学校食堂餐食的评分;学生可了解通知公告的功能;对学校发展的意见建议。(3)毕业阶段数据分析:1)各系部学工或班主任:毕业生签约情况批量导入,如拟签约,已签约等,生成统计,实时掌握学生就业状态。为就业部门有针对性的开展就业市场开发工作提供依据;2)就业部门:生源审核;派遣状态更新;档案派往流向。实现学生可通过数据库自助查询派遣状态及档案派发情况;3)毕业生:每年学生毕业都会到各个部门盖章,完成毕业流转单,给老师学生带来诸多不便,如是否欠学费,在系统中有清晰的记载,不必每个学生在财务盖章确认。因而可以通过信息库简化毕业流程。 4小结 随着学院的日渐发展,学生信息系统的需求也日益显著。在软件的编码于实现方面尚待时日。随着信息技术的不断普及与应用,实现的成功也会更好的惠及教师和学生,方便学院的学生工作。 作者:王嘉 单位:1满洲里俄语职业学院 学生信息管理系统论文:学生教务信息管理系统设计与实现 摘要:现在对于教务系统管理人员来说,能够通过网络平台对学生信息进行相互传递,分析某班学生信息、对无关信息进行处理等等,而这一切都归功于电脑技术的快速发展。对于以前的管理办法来说,想要实现联网共享信息、远程操作、迅速及时传达信息等功能,可以说根本不可能实现,但通过现代最管理手段全部都能实现。正因为如此,现代管理手段有着不可估量的市场价值。 关键词:;教务管理系统;设计;实现 1国内外研究现状 美国和欧洲其他发展国家,政府非常支持建设数字化校园。所以各个学校都对本校的学籍以及教务等管理进行了信息化改造。在20世纪90年代之初,这些地区几乎所有的名牌院校都已经非常成功的实现了信息化,数字化校园。现在,全球的在互联网方面具有顶尖技术的大型公司都开始斥巨资用来开发与研究数字化校园。一般情况下,以上这种类型的软件对应群体是软件开发商。软件开发商在开发和使用自身企业或者是和自身企业相联系的软件的时候,关键是使用了下面的这两个不同的方法来设计与建设上述的那类技术。首先是需要购买在开发研究方面所需要的基础设施,像是桌面软件和服务器等。买这些基础设施就需要花费该公司大量的人力资源和物力资源。其次就是,根据对有关的虚拟主机与服务器不进行购买而是通过租赁的形式来获得使用权,这样就为企业节省了大量的人力物力资源,大大的节约了成本。但是若是这样做的话同时也降低了对后台服务器的控制权。数据化校园能够使全体师生在上网的过程中,可以让用户访问服务、处理器、存储设备等和他们相联系的设施。对学生和教师来讲,可以在运用校园信息化数据部署和应用程序在。基于同样的道路,可以选择任意的服务并对它们进行组合,这一来,在藕合程度方面还是比较低的。数字化校园运用了虚拟技术,云端或者本地的运行环境能够支持类型不同的编程语言,采用了改进的数据库。在我国,中国高等教育文献保障系统简称CALIS是第一个把信息化的应用带入到教务管理系统中的。其创造了没有访问界限的中国高等教育数字化校园。这所学校变成了社会经济和谐发展的重要因素,是至关重要的。根据之前的所的出的结论与未来发展的趋势,CALIS不仅实行了定位,而且还建议根据信息化来设计适合我国的数字化校园。以上所说的是,CALIS要构建植根于信息化平台的数字化校园。同样需要在全国、不同的地区、不同的学校都创建CALIS的数字化校园云服务中心。如此,大学生和教师就可以获取丰富的服务。同样,CALIS还可以为当地的数字化校园在建设云服务平台时给出有效的处理办法。建设CALIS的信息化平台,能够不断地提升信息化在数字化方面的进程。如此就为更深层次的优化数字化校园的服务结构部分给出了非常重要的可行性。信息化平台能够使数字化校园服务变得更加的虚拟,并且在此基础上,建设与分享图书馆的资源信息可以为数字化校园的发展带来巨大的美好前景。如此一来,我国的数字化校园也迈进了新时代。 2系统目标和总体需求 (1)系统目标。1)系统应该功能强大,操作过程简单明了;2)远程网络协同访问系统;3)对校园网实行开放,进行标准建设;4)可以对各种工作步骤进行传递;5)文件、数据安全可靠。(2)系统总体需求。学生想要对其个基本信息、下载学习有关资料、根据老师安排上传所布置的作业、等一列与网络有关的学习方法。现在只要登录网络管理系统都能够顺利实现。对于教师来说,凡是学生需要掌握的教学大纲、课辅资料、作业习题、参考课本等有利于学生更好学习的资料,均可以通过登陆网页系统来完成。这样一来,不仅增加了师生间的良好沟通,也极大地促进了网络教学目标的实施。另一方面。教务管理系统想要针对课程安排、教学任务、学生成绩查询、教师绩效考评等管理任务也能够通过网络平台实现自动化管理,而不再是以往的人工化。大大加快了工作效率。 3关于教务管理系统如何设计 设计系统时需要遵循的基本原则:(1)不但能够稳定不变还要相对靠谱。系统只要开始设计研发,将会持续运行,因此不允许中间因某些不稳定因素影响进程;(2)对外进行开放与拓展空间;(3)在世界范围内都处于先进水平且各项技术都比较成熟;(4)在实际应用当中,能够对其进行最大化利用且方便管理者管理。检验一个系统的优劣关键是看其实用性如何,里面的各项功能能否适用于用户需求,有无综合考虑用户的特点,或者根据用户日常习惯专项研究后再进行设计;(5)安全性。针对全部的用户来说,系统的管理机制必须安全可靠 4系统测试 通过对于软件进行测试,我们可以很容易的发现软件在设计之初与实现过程当中因为疏忽而产生的问题。相较于其他任何软件工程活动,软件测试的过程中所花费的工作量更多。假如对于软件测试不是有计划地进行,则会使得劳动和时间都造成浪费,这还不算,其中最为糟糕的是会对原有错误造成遗漏。所以,要想确保其所开发的软件质量,就必须要对软件进行系统化的测试。想要促进制定软件的测试方法,就要确保其策略拥有足够的灵活性;另一方面,一定要确保其严格性,这样的话在项目工程建设当中能够对项目提出合理策划,并进行追踪管理。软件测试理论中非常著名的舒曼(Shooman)模型理论这样描述软件测试策略:测试从许多方面来看和软件开发方法一样,是一个独立的过程,而且具有很多测试类型;早年我们处理程序出错主要是依靠谨慎的软件设计和程序员的个人智慧,而如今我们采用很多现代设计技术和正式技术评审来减少实现代码中的错误;与此类似,不同的测试方法也正在开始聚合成几种不同的途径和思想。其中所提到的途径和思想就是我们称之的“策略”。对于软件测试方法,在实际操作中,我们需要对其提供两种两种办法,即低级测试办法和高级测试办法。其中,确保低级测试可以对小段落的代码验证是否正确,相比而言,高级测试主要用于用户对于系统主要功能的满意度。软件测试的螺旋模型就能够为我们提供这样一种符合要求的软件测试策略。 5小结 我们可以从项目最初的选题、开题,随后对于项目的可行性进行论证以及所需要求进行分析,进一步的对项目总体进行详细设计,直至最后完成任务,当中的任意一个环节都让我对于软件开发工程有了更深一层的了解,在实施过程当中所遇到的每个技术性难题都为以后的工作积累了宝贵经验。 作者:蒋永伟 单位:湖北工业大学 学生信息管理系统论文:学生信息管理系统的设计 摘要:随着学校规模扩大,学生人数迅速增加,采用纸介质来管理学生信息的办法已经不能适应时代的发展,推行计算机信息管理系统来管理学生信息是大势所趋。 关键词:信息管理系统;功能模块;数据库 目前大多数学校对于学生信息的管理仍未实现计算机系统化管理,不同管理人员的管理方式方法不尽相同,容易造成数据不一致。因此建立学生信息管理系统就是要使学生信息的管理方式得以规范化。即采用计算机技术处理事务,使信息能够方便地、高效地保存和管理;管理方式遵循一定的流程,提高管理人员的工作效率;同时又能实现迅速、全方位的信息采集与信息处理,为学校管理日常事务提供科学的依据。 信息化管理是当今的一个发展趋势,其优势主要体现在:一方面经过信息管理系统处理的信息具备规范化以及保密性,另一方面采用信息管理系统可减少不同人员之间操作上的差异性,减少人为错误。学生信息管理是每所学校都必须面对的问题,一直以来人们使用传统的人工方式进行学生的信息管理,这种管理方式存在许多弊端:手工工作量大,难免出现人为失误,数据难以统计与分析;学籍表、成绩单格式不规范、不统一等。面对越来越庞大的信息,学校特别需要专门管理学生信息的计算机应用系统。通过建立这样的系统,可以规范学生各种信息的管理,提高学生信息管理效率,快速查询信息和进行科学统计,减少管理方面的工作量和成本。 因此,开发一个信息系统,帮助管理部门和广大教师提高工作效率,实现学生管理工作的系统化、规范化和自动化,其意义是显而易见的。 一、系统分析与设计 本系统主要针对各类学校学生管理要求进行设计,在开发完成之时应该具备一定的先进性、实用性,保证系统不需要在短期内进行大规模调整;同时应考虑硬件要求和可移植性,避免学校因为使用系统而大量投资升级设备。系统应该实现的功能目标有: (1)能够系统地管理学生的各类信息;(2)能够快速地进行学生各类信息的查询;(3)要求有良好的人机界面,原始数据的编辑简单方便,数据稳定性好;(4)减少人工的参与和基础信息的录入,具有良好的自治功能和信息循环。 该系统的开发包括后台数据库的设计及前台应用程序的开发两个方面。对于数据库的设计要求数据的一致性和完整性强,数据的安全性好;而对应用程序要求功能完整,方便使用,浏览统计,能够实现数据更新等。学生信息管理系统是以学校管理方式为实例而设计的一种应用系统,系统的前台设计主要包括界面设计,菜单设计,超链接几个方面,数据系统的主要功能模块有系统管理、学籍管理、班级管理、课程管理、成绩管理5大管理模块,使用者通过设定的账号和密码登录后即可使用该系统的相关功能进行数据操作,系统的特点是通用性和简单操作性。各模块主要功能描述如下: (1)系统管理模块:该模块主要功能是验证使用该系统的用户是否合法,并使操作记录可以追踪,这是基于系统安全性的考虑包括添加用户,修改密码等。(2)学籍管理模块:该模块主要功能是实现对学生个人信息的管理与查询,包括记录的增、改、删操作及多种查询方式功能。(3)班级管理模块:该模块包括系院设置与班级设置两个子模块,包括系院、班级相关信息的浏览、增改删操作及查询等功能。(4)课程管理模块:该模块主要任务是对课程信息的增改删操作,对各个班级的课程进行设置,以及相关课程信息的查询等。(5)成绩管理模块:该模块是以班级为单位,查询指定课程的成绩列表;也可以编辑学生成绩。生成成绩单窗口的功能主要是生成学生个人成绩列表,并自动计算平均成绩。 二、功能模块的实现 设计学生信息管理系统主要从模块设计、数据库设计、功能整合等几个方面开始入手,每个模块通过数据库相互关联,所以在数据库设计时要充分考虑数据的有效性,减少数据冗余。由于操作人员不一定是专业的计算机人员,所以要求系统有良好的人机界面。系统采用自上而下的设计思想,在Windows XP Professional操作系统环境下,用VisualBasic6.0作为程序开发设计工具,使用Microsoft SQL Server 2000进行数据库设计,使用ADO数据库接口,通过ODBC 的方法进行数据库访问,采用程序分层的架构实现对资源的全盘管理。 在学生信息管理系统中,需要完成的功能比较多,而且几乎所有的功能都涉及到数据库,为了简化代码复杂性,将ADO访问数据库的一些方法和对象定义在一个公共模块――DataBase.bas中,系统运行时将直接调用该模块,实现数据传输和操作。模块的功能总结起来有几类:浏览、增加、修改、删除和查询。以班级管理模块为例,添加、修改班级信息主要通过设定判断标志位来执行相应的操作,使用ADO数据集传递信息更新数据库。删除功能则可通过调用定义好的公共模块实现,系统中ExecuteSQL是定义用于执行SQL语句的过程,包括更新、删除和插入语句。 实现各个模块功能的编码及调试后,将系统进行整合,然后编译生成可执行文件。最后对系统进行测试,系统测试的目的是验证软件与设计需求是否一致,通过检验结果的可靠性和正确性消除错误,保证软件质量。 三、结束语 随着教育体制改革的深入,学校规模不断扩大,学生人数不断增加,使用计算机信息系统对学生信息进行管理,即能够极大地提高学校管理的效率,也是学校走向科学化、规范化管理的必由之路。 学生管理是一项繁琐而艰巨的工作,学生信息管理系统所需的功能也是相当强大的,本系统只实现了学生管理的部分功能,为了更加便于管理及更全面地掌握学生在校期间的信息,本系统仍可进行发展和完善。
网络信息管理论文:网络营销信息管理论文 【摘要】:网络环境下传统的营销模式发生了巨大的变化,网络营销的产生促进了以客户为中心的营销观念的产生和发展。针对目前在网络营销中对客户信息处理的不完善性,提出了关于网络营销客户信息管理的实施策略 【关键字】:互联网络网络营销客户信息管理 【本文作者】:侯涛 1.网络营销与客户信息组织 互联网络的开通与不断完善,为企业营销带来了新的契机,预示着一场营销革命即将发生,网络营销时代即将到来。网络营销是利用网络资源展开营销活动,是目标营销、直接营销、分散营销、顾客导向营销、双向互动营销、远程或全球营销、虚拟营销、无纸化交易、顾客参与式营销的综合。其实质是利用互联网的技术和功能,通过信息的交互式流动,在虚拟的市场中实现交易。上网企业可以利用互联网,以很低的成本进行国内外商品信息的查询;对网上目标顾客进行产品测试与满意调查,让顾客自行设计产品,满足个性化需求;可在网上有关信息,进行广告、促销活动;可利用网络渠道进行直接的网上交易(主要是诸如电脑软件、电子图书、电子资料库等电子化产品,有的可使用电子货币),或配合传统的送货上门、结算完成交易过程;也可通过网络提供各种售后服务,建立顾客档案,与顾客进行一对一的双向互动沟通。由于渠道缩短,业务人员及管理人员的减少,企业内外部虚拟组织(如虚拟橱窗布置、虚拟商品、虚拟经销商、虚拟业务代表)的采用而导致的经理、及分店、门市数量的减少或消失,“按单制造,及时送货”所带来的库存成本及风险的减少,交易过程简化所带来的高交易效率与低交易成本,势必会大大降低营销成本,提高营销效率、质量和效益。 1.1基于网络的营销方式与营销信息流的组织 我国目前网络营销的主要方法有: a.网上页面广告。主要包括横幅旗帜广告(即Banner,可以是静态图片或gif动画或Flash动画),标识广告(即Logo,它又分为图片和文字2类),文字链接以及分类广告(ClassifiedAd.)等几种形式。当访问者看到网上广告并对其感兴趣时,即会点击链接到广告者的网站上。 b.搜索引擎加注。经常上网的朋友都会熟悉这个名词,搜索引擎收集了成千上万的网站索引信息,并将其分门别类地存放于数据库当中,当我们想在网上寻找某方面的网站时,一般都会从搜索引擎入手。有关机构的统计报告显示,搜索引擎查询已经成为上网者仅次于电子邮件的一种最常使用的网上服务项目,相信每一位网站建设者都希望自己的网站能被搜索引擎罗列出来,甚至排名靠前,这就必须进行搜索引擎加注。 c.商业分类广告。据统计,上网者查看分类广告与查看新闻的比例不相上下。分类广告是指按行业及目的等进行分类的各种广告信息,它具有针对性强、费用低、见效快、交互方便及站点覆盖广等优点。目前网上提供这种服务的站点层出不穷,较常见的有阿里巴巴、经贸信息网及市场商情网等。d.电子邮件。历年来世界各国的互联网应用调查都显示,电子邮件几乎永远是网络用户的首要应用项目,各类专业的邮件营销服务商已将服务深入到千家万户,作为一种全新的电子邮件RichEmail,由于其具有的多媒体特性,正在受到越来越多客户的关注。 e.交换链接。如果说“链接”是互联网站上最实用、最有特色的技术,那么“交换链接”应当是开展网上营销的最经济、最便利的手段,网站之间通过交换图片或文字链接,使本网站访问者很容易到达另一个网站(对新网站尤其重要),这样可以直接提高访问量,扩大知名度,实现信息互通、资源共享。以互联网为载体的网络营销呈现出勃勃生机。在这个过程当中客户处于中心地位,而信息的获取成为企业追逐的目标。而网络营销中企业的信息活动主要表现为以企业为中心的信息流的运动。任何信息都是为了满足某一特定企业的某一需求而产生的,任何企业又作为信息的生产者而存在。营销信息流的出现很好地满足了企业的需求。网络营销作为企业经营活动的一部分,是信息的生产者。它产生了大量的无序杂乱信息,需要进行信息组织,以其更好的为企业服务,创造更多的价值。 1.2网络营销中的客户信息组织 互联网具有跨时空、交互性、拟人化、超前性、高效性、经济性的特点,可以将企业和客户紧密地结合在一起,真正实现了以客户为中心的网络营销观念对企业服务的能动作用。在整个网络营销环节中,客户信息发挥着重要的作用。 a.客户信息是企业资源的组成部分。客户不仅是普通的消费者,而且成为信息的载体,能有效为企业提供包括有形物品、服务、人员、地点、组织和构思等大量信息。而信息是不能脱离客户而单独存在,它成为企业争夺的重要资源。在互联网上,客户的地位和作用正在发生着变化。客户可以控制自己作为产品和服务的潜在购买者的价值。但是客户却没有认识他们作为人口统计信息和交易史的价值,并没有从他们的信息所创造的经济价值中得利。另一方面,企业需要大量的投入以获得客户信息。双方都缺乏对信息的正确认识,因为客户信息不仅是企业资源,也成为个人的一部分价值。对企业而言,有效客户信息的获得成为他们开拓市场、取得成功的第一步。 b.客户信息是企业创新的合作伙伴。创新是企业生存的灵魂。企业创新的过程就是不断研发新产品、开拓新市场的过程。而客户信息提供了关于未来产品的价格和性能的变化趋势,及时反映最新的市场动向,便于加强客户和企业的联系。客户信息成为企业和市场的一座桥梁,熟练地运用客户信息可以加快企业的 创新步伐。 c.客户信息是企业利润的部分来源。随着互联网技术发展的成熟和互联成本的低廉,信息传播的速度加快,客户与企业之间对信息的享有和具有对等的权利。客户可以利用信息,根据企业的报价,选择最具有吸引力的企业。而企业也将从中获益。首先企业可以利用互联网更容易地找到客户,减少搜寻费用,而且还可以获得关于这类产品的潜在客户的信息。另外,在交易中企业的信息由客户跨时空地传递,使得企业在全球范围内拥有更多的客户。在这个过程中,客户信息间接地为企业创造了利润。由于客户信息自身的特点,以及企业对其认识不足,目前客户信息的使用较为混乱,没有统一的方法、高效的管理策略。主要的问题在于以商品物流为中心的闭环系统缺乏对客户信息的足够重视,不能及时反馈消费者的潜在需求和消费热点,从而造成信息不对称。客户信息管理在现代企业中已显得日益重要。 2.网络营销中的客户信息管理及其实施 科学的客户信息管理是凝聚客户、促进企业业务发展的重要保障。客户信息是一切交易的源泉。由于客户信息自身的特点,进行科学的客户信息管理是信息加工、信息挖掘、信息提取和再利用的需要。通过客户信息管理,可以实现客户信息利用的最大化和最优化。 2.1客户信息管理的内容 网络营销中的客户信息管理是对客户信息进行收集、抽取、迁移、存储、集成、分析和实现的全过程。具体内容如下: a.客户信息的收集。客户信息的收集是客户信息管理的出发点和落脚点。客户信息的收集可以广泛地利用各种渠道和手段,最为有效的是网络营销所提供的大量信息。但也不能忽视传统的方式(例如电话咨询和面对面交谈)发挥的作用,他们可以作为因特网的有效补充,保证客户信息的全面性。 b.客户信息的抽取和迁移。客户信息的抽取和迁移也是在进行客户信息的收集,但其不是直接面对客户,而是利用已有的信息进行一定的加工。因为各种行业所需的客户信息是千差万别,所以各个企业都占有大量的为本企业所用的客户信息。为了实现信息使用的高效率,有必要在各个行业之间推行一套客户信息的使用标准,最大限度地取得信息的一致性。 信息的抽取机制是建立在不同行业的客户信息基础之上。它使用信息过滤和信息模糊检索技术,在其他企业的客户信息数据库中取得所需的客户信息。它强调两个企业之间客户信息数据的相似性,从共性出发,实现信息的抽取。信息的迁移机制是从客户信息的整体角度考虑,在不同企业之间实现客户信息的共享。信息在迁移过程中忽视细微的差别,重视整体的一致性,花费较少的精力取得较大的效果。 c.客户信息的存储和集成。客户信息的存储和处理技术是客户信息管理的优秀技术,数据仓库技术在其中占有重要地位。因为客户信息是十分巨大的数据,为了能够实现数据使用的便捷高效,需要对使用的数据库进行慎重选择。建议采用大型的关系型数据库管理系统,并带有对并行处理、决策查询优化的组件。客户信息在存储过程中应考虑冗余问题,避免浪费大量有效的空间。客户信息的集成是指客户信息数据按照时间或空间的序列保存,并进行一定层次的划分后存储在数据库中。用户在查询、统计中都使用集成后的数据,可以提高运行效率。 d.客户信息数据库的设计。客户信息数据库是以家庭或个人为单位的计算机信息处理数据库。针对不同的行业有不同的数据单元,而且客户信息数据库的更新频率较高,数据处理量逐步增大。 索引的使用原则。使用索引可以提高按索引查询的速度,但是会降低插入、删除、更新操作的性能。因选择合适的填充因子,针对客户信息数据库更新频繁的特点,亦选用较小的填充因子,在数据页之间留下较多的自由空间,减少页分割和重新组织的工作。 数据的一致性和完整性。为了保证数据库的一致性和完整性,可以设计表间关联。这样关于父表和子表的操作将占用系统的开销。为了提高系统的响应时间,有必要保证合理的冗余水平。 数据库性能的调整。在计算机硬件配置和网络设计确定的情况下,影响到系统性能的因素是数据库性能和客户端程序设计。数据库的逻辑设计去掉了所有冗余数据,提高了系统的吞吐速度。而对于表之间的关联查询,其性能会降低,同时也提高了客户端的编程难度。因此物理设计对于两者应折衷考虑。 数据类型的选择。数据类型的合理选择对于数据库的性能和操作具有很大的影响。在该数据库中应注意避开使用Text和Image字段,日期型字段的优点是有众多的日期函数支持,但其作为查询条件时服务器的性能会降低。 e.客户信息的分析和实现。客户信息的分析是客户信息数据库的落脚点,是直接为企业开展其他一系列工作服务的。客户信息的分析是指从大量的数据中提取有用的信息,该信息主要可以分为直接信息和间接信息。直接信息是可以从数据中直接取得,价值量较小,使用范围较小。而间接信息是经过加工获得的较有价值的信息。分析过程主要包括基本信息分析、统计分析、趋势分析、关联分析等。基本信息分析是利用客户的基本情况信息,分析本企业或产品的主要客户的特点,包括年龄、性别、职业、工资状况、学历、地理位置等等。统计分析是利用所有的信息进行统计,分析企业或产品的销售额、利润额、成本量等经济指标,也包括大客户分析和业务流量分析。趋势分析是利用本企业的信息和同行业其他企业的信息,并结合国民经济的整体运行状况,对长期和短期的业务状况进行预测。关联分析是利用客户信息对产品信息、市场信息、企业信息进行分析,综合评价企业的运行状况和产品的供需比例。 2.2客户信息管理的实施 网络营销中客户信息管理的实施主要是指客户信息数据库的实现。在当前环境下,客户信息数据库技术中数据仓库技术是企业使用的主流,该技术的实现也表明了当代客户信息管理系统的走向。以数据仓库系统为优秀技术的数据仓库型客户信息管理系统的广泛应用,为在技术实施以客户为中心的个性化服务提供了可能,又极大影响了企业业务流程的转变,使机构向“扁平化”方向发展。 数据仓库是面向主题的、集成的、稳定的、不同时间的数据集合,用以支持经营管理活动中的决策制定过程。面向主题是指数据仓库内的信息按照企业重点关心的数据(即主题)进行组织,为按主题进行决策的信息过程提供信息;集成是指数据仓库内的信息不是从各个业务系统简单抽取来得,而经过系统加工、汇总和整理,保证数据仓库内的信息是整个企业的全面信息;随时间变化数据仓库内的信息并不是关于企业当时或某一时刻的信息,而系统记录了企业从过去某个时刻到目前各个阶段的信息,通过这些信息,可以对企业的发展历程和未来趋势做出定量分析和预测;稳定是指一旦某个数据进入数据仓库,一般情况下将被长期保留,也就是数据仓库中一般有大量的插入和查询操作,但修改和删除操作比较少。 数据仓库的特点可以描述为主题突出的集成性的信息管理系统。它由源数据、仓库管理和分析工具组成。数据仓库的数据来源于多个数据源,包括本企业的内部数据,也有来自外部的相关数据。网络营销中源数据主要从开展网络营销的实践中获得,包括企业所关注的关于客户的各类信息。仓库管理是根据信息需求的要求进行数据建模,从数据源到数据仓库的数据抽取、处理和转换,确定数据存储的物理结构等。这一阶段是进行客户信息管理的基础,因为大量的源数据经过仓库管理进行了初步的处理。分析工具指完成决策所需的各种信息检索方法、联机分析方法和数据挖掘方法。这一阶段是针对企业的客户群服务的,它直接与客户发生联系,因为企业的产品企划就是在这里完成。数据仓库型客户信息系统继承了以往信息管理系统的一切手法,并以其强大的数据检索和分析功能,为企业提供了综合性的及时信息服务手段,成为客户信息管理系统发展的主流(如图1)。 客户信息管理在各个方面的运用,已经显示出了强大的生命力。特别是在当今企业以网络营销为支撑来开展业务的情况下,由于网络信息的复杂性和多样性,开展信息管理迫在眉睫。客户信息管理已经也必将会成为企业生存取胜的重要一环。 网络信息管理论文:Web水声网络设备信息管理论文 1UWNM-W设计 与无线信道相比,海洋水声信道具有强噪声、高延迟和低带宽等特点,其复杂多变的环境造成信号能量不同程度衰减。因此,陆地网络管理机制难以移植到水声网络管理中,也难以实现网络实时监控和管理。为节约网络信道资源,降低水声网络设备的能量消耗,减少网络监控的延迟,本文利用信息捎带机制,通过收集水声网络的正常通信数据信息,以及Web可视化操作界面掌握网络整体拓扑及能量分布结构。 1.1信息捎带与存储 水声网络主要是将水下采集或者接收的数据传输到水面,再由汇聚节点向陆地传输。可以在数据报文头部添加网络设备节点的位置和能量信息,利用水声多跳网络数据传输方式,将数据报文所经节点的位置和能量信息带到汇聚节点。汇聚节点分离出水声节点的位置、能量信息以及数据,并将数据转发给水上异构通信网络中的UWNM-W服务器进行处理和存储。为获取水声网络节点位置和能量信息,用户必须通过Web客户端对水声网络节点进行设置。具体过程如下:(1)操作用户从Web客户端向UWNM-W服务器发送命令。(2)UWNM-W服务器接收操作用户从Web客户端发送的指令后,对指令进行分析,并根据指令内容,向水面汇聚节点发送控制命令。(3)水面汇聚节点收到来自UWNM-W服务器的控制命令后,根据命令内容,向海底水声网络广播控制信息。(4)水声节点收到控制信息后,修改自身设置状态,进入网络状态报告模式。当水声节点进入网络状态报告模式,即可通过正常的数据报文传输,将水声节点的状态写入报文中,跟随数据报文到达水面汇聚节点,最终到达UWNM-W服务器。当水声节点有数据需要发送或者转发时,首先查看自身状态,如果处于网络状态报告模式,则在数据报文的数据部分加入附带信息。数据部分是水声节点需要发送或者转发的数据;节点编号列表部分记录报文从源节点开始所经过的所有水声节点的编号;位置信息列表记录报文经过各节点时水声节点所处的位置信息;能量信息列表记录报文经过各节点时,水声节点的剩余能量信息。位置信息列表和能量信息列表的内容顺序按照节点编号列表的顺序组织。携带节点位置和能量信息的数据报文以多跳传输的方式,从源节点到达水面汇聚节点后,由汇聚节点将“节点编号列表”、“位置信息列表”、“能量信息列表”和数据部分分离出来,并传给UWNM-W服务器。UWNM-W服务器收到汇聚节点传来的信息后,将信息分门别类的存储到数据库中。 1.2信息处理与分析 UWNM-W服务器逻辑分析程序实时对数据库中网络状态信息进行监控,一旦有数据发生变化,则将数据分析并绘制成图表,通过网络传输给Web客户端。UWNM-W系统程序主要分为6个模块,即信息查询模块、信息更新模块、命令分析模块、数据分析模块、汇聚节点控制模块和数据接收模块。(1)信息查询模块主要为Web客户端提供数据检索功能,从数据库中提取符合条件的数据。该模块类似于普通的Web系统中数据库查询功能,主要关注数据库的检索效率和准确率指标。(2)信息更新模块主要用于保存数据,这些数据主要来自客户的输入和水声节点的传输。(3)命令分析模块主要用于解析操作用户从Web客户端发送的操作指令,并调用汇聚节点控制模块。该模块首先利用信息查询模块来检索已有的指令库,根据指令库中的要求,组成汇聚节点控制命令;然后,将控制命令作为参数调用汇聚节点控制模块,向水面汇聚节点发送控制命令。(4)数据接收模块主要用于接收Web客户端和水面汇聚节点的数据,并交由数据分析模块来提取相关信息,再调用信息更新模块来保存数据。 2系统实现关键点 基于Web的水声网络信息管理系统以水面汇聚节点作为桥梁,中转来自UWNM-W服务器的命令和水声节点的数据,因此提高水面汇聚节点处理程序的效率成为提高系统效率的关键。如果水面汇聚节点程序或硬件处理能力低,则直接影响系统命令的广播和水声节点数据的接收提取,将直接降低操作用户在Web客户端的体验。影响系统整体效率的关键是UWNM-W系统程序的命令分析模块。本文设计中,UWNM-W系统程序的命令分析模块需要先在数据库命令集合中查找命令相关信息,根据查询结果重构水面汇聚节点控制命令。实现动态的命令更新和解析机制,直接影响系统整体的可扩展性和可操作性。 3结语 针对水声网络设备信息监控难的问题,本文设计了一种基于Web的水声网络信息管理系统。该系统利用捎带机制,通过正常的网络数据将网络节点信息传输到水面上的汇聚节点,再由汇聚节点将数据提交给服务器。操作用户通过Web客户端查询数据库中的网络设备状态信息,或者向水声节点发送状态修改命令。UWNM-W系统利用简单的设备和结构,可以动态、实时地监控整个水声网络运行过程的变化情况,为水声网络管理平台的发展提供一种有效解决方案。 作者:李丹 单位:钦州学院数学与计算机科学学院 网络信息管理论文:网络技术教学改革下医学信息管理论文 一、非计算机专业网络技术课程教学中缺少面向应用的问题 (一)教学目标定位不准,学习内容纷杂、主线不清 非计算机专业网络技术教学存在照搬计算机专业教学程式,忽视专业特点的现象。教材一味择权威、“高大全”,内容覆盖广,重、难点多,专业术语繁杂、抽象。教学目标制定盲目攀高,面向理论,缺少实践内容等问题。网络技术是一门交叉学科,涵盖、涉及的知识面广。若无选择、无着重点、无针对性,忽略教学目标与今后职业应用的关系,会造成学生望而却步,产生厌学情绪。更有甚者,许多内容未必用得到,势必造成教学内容丰富,学生所获实用知识甚少的尴尬局面。偏离了“着眼应用重视需求”这条教学目标主线。 (二)理论与实践脱节,实验拘于步骤 教学过程存在理论与实验分离的现象。单纯的理论传授使学生无感性认识,实验操作时无所适从。以教师为主导,学生被动接受知识的教学模式抑制了学生的自主潜能,削弱了学习兴趣。实验内容单调、重视步骤,缺乏理论与实验衔接,缺少实验内容与实际应用结合。理论与实验的分离遏制了网络技术教学的发展,严重影响了教学质量。拘泥于步骤的实验方法束缚了学生的主观能动性,有悖于“学生为中心”、“问题为中心”等先进的教学理念,不利于学生应用能力和科学思维能力的培养。 二、医学信管专业网络技术应用能力的培养 在缺少本专业教学模式、经验借鉴的情况下,针对教学中存在的问题及现状,几年来,经过反复摸索、改革、实践,在教学方式和方法上,针对信管专业教学得到了一些经验。 (一)教学目标主线定位明确 教学目标的定位要紧密结合专业培养目标,以提高专业技术的应用能力为教学目的,以专业需求为依据,强调实用性,实效性。重视应用能力的培养,有的放矢、学以致用。教学目标确定基于教学目的,教学目标定位应考虑学生未来职场应用的需要,考虑所学内容能否充分运用到实际工作中。结合办学条件、性质、教授对象,认真分析、实践、总结,从章节到总体构成进行综合科学评价,得出符合自己专业的教学内容体系。内容体系要随信息化进程同步革新,这是个不断总结、研究、调整、实践、再总结周而往复的渐进过程。 (二)教学要突出应用,内容明晰 教学目标的准确定位是确保教学效果最优化的基础,把握内容组成结构是决定教学基本内涵的重要环节,不能机械式照搬,更不能盲目模仿。网络技术由原理及应用两部分组成,前者侧重理论基础,后者是基于理论的设计、配置、开发应用等实践性内容。针对本专业特点,紧密结合应用需求,遵循确定的教学目标,充分对知识体系进行全面分析、认真设计,研究制定出课程的内容体系和教学方法。排除轻视应用,注重理论,或迷信应用,忽视理论的现象。理论、实验相辅相成,互为支撑,合理组织理论及实验内容,不能偏废。从实际应用需求着手,使学生既具备一定的理论素养,又拥有较强的网络技术应用能力。围绕教学目标组织教学内容。依据内容体系结构,优化、精练教学内容,合理分配,科学取舍。制定出适合本专业教学目标,注重理论、实践密切结合的教学内容纲要。 (三)以应用为目的,培养科学思维,改革教学方法及教学手段 改革教学方法,摒弃教条、照搬书本的陈旧教学模式。探索适合本专业学生接受能力、科学思维的教学手段。以启发、引导、师生互动为主要途径,采用适宜本课程教学的“问题为中心”、“任务驱动”等广为推崇的教学方法,达到理想的教学效果。 1.理论与实验交叉教学,解决理论、实践脱节问题。 网络技术理论、实验密不可分,两者平行且交融。理论是实验的基础,实验是加深对理论认识、应用的有效途径,是理论联系实际、培养、提高动手能力的重要平台。采用理论、实验交叉教学效果明显。所谓“交叉”指对某些内容理论、实验交互进行。该方法保证了理论与实验内容的有效衔接。对教学内容有目的、条理化组织,将理论与实践内容合理分配。对关键原理性内容教师现场演示讲解,学生同步操作,以实验事实说明理论原理。涉及到与理论相关联的应用实时进行操作验证,在感性认知的基础上掌握理论内容,加深学生对所学知识的理解。实践表明,交叉教学方法可充分提高有关教学内容的效果。合理采用模拟实验环境,可在有限课时内达到事半功倍。如,对TCP/IP体系各层实现原理,通过包捕获软件进行有关分析,理解报文的组成及协议层间的相互关系。再如,网络设计中,在模拟环境下用多种拓扑结构实现设定功能,比较各种方法的优劣,了解网络设计优化的概念等。 2.依内容特点,引“问题为中心”教学,培养科学思维方法。 根据教学内容特点,有针对性地采用“问题为中心”的教学方法。“问题”教学优势已日渐凸显,成革除传统教学弊端的手段之一。将课程所含知识,转化为解决实际应用的问题。针对实际应用,以提出、分析、解决问题为线索,以启发、引导的方式进行教学,使学生在探索解决问题的思维活动中掌握知识,提高专业科学思维意识。围绕教学知识点,对优秀内容以问题构造情境。如,介绍TCP/IP体系结构内容时,用“tcp/ip协议的各层数据包结构及其关系”提出要解决的问题,带着问题进入学习过程,继而通过对数据包分析,引导学生发现IC-MP、OSFP等协议无传输层协议包,产生“为什么”的疑问。教师分析归纳、实验演示,学生同步操作,清楚了类似协议在网络层结束向上传输的缘由。明白了层间包结构的关系及构成。创设问题情境,学生参与其中,体现了学生的重要地位。对问题的处理,增加了学生的问题意识,激发了学习潜能,培养了学习兴趣。通过归纳分析,总结规律,培养了学生对网络技术的科学思维方法。 3.以“任务驱动法”营造应用情境,激发学习主动性。 对设计类型实验采用“任务驱动”教学法。以任务为主线,学生为主角,教师设计出体验实践的任务情境。如,基于实验总体目标,将内容划分成典型的单元“任务”,优秀内容融入具体的案例和任务中,通过对“任务”的执行完成预定目标。该方法利于培养学生分析、解决问题及彼此协作的能力。改变了传统实验单调、注重步骤的弊端,创建了以学施教、学生主动参与、自主协作的新型教学模式。以局域网设计为例,教师结合综合案例,模拟企业级局域网作为基础项目,按逻辑划为单元任务。诸如,Ip子网、vlan设计;静态路由、动态路由区域设计;访问控制,基于网络层、传输层区域流量及安全限制;边界路由的NAT转换;汇聚设备上的DHCP配置等任务。学生围绕与现实情况类似的单元任务,以角色身份带着真实的“任务”进入完全情景化的虚拟环境。“身临其境”增加了任务感,通过分析解决面临的问题,加深了对网络设计过程的了解,开阔了视野,强化网络技术的应用技能。在完成“任务”的过程中,教师提供解决问题的线索,将网络系统设计思想融入实验中,营造讨论、交流合作的氛围。学生面对实际应用案例,积极、主动地应用所学知识分析、解决实际问题,采用自己认为最佳的途径得出解决问题的方法。单元“任务”的完成,更能激发学生的求知欲,形成感知心智活动的良性循环。随着各个单元任务的完成,伴随接踵而来的成就感,更加提高了学习兴趣。最后,回首完成的所有任务,相当于一个较全面的网络设计项目,这时的成功喜悦是不言而喻的,这将大大增强学生的学习自信心。“任务驱动”为学生思考、探索、发现和创新提供了开放的空间,培养了学生分析问题、解决问题、相互协作的能力,开拓了主动创新的意识,培养了科学思维的良好习惯。 4.采用模拟仿真教学,增强实践应用能力。 针对网络设备相对短缺,硬件网络实验环境效率低下,学生缺少实践机会的状况,对部分实验采用模拟软件仿真教学方法。由于其对物理环境模拟的真实性,具有仿真程度高,使用过程方便,交互性好,对硬件要求低等优点,成为网络实验的重要手段。极大地促进了教学方法的优化,充分提高了网络技术教学的效果和效率。在应用模拟环境的教学中,可即时模拟演示应用操作内容,学生同步进行实践,达到即学即用的效果。有机地将理论与实践统一起来。教学实践表明,这种教学方式效率高,节省开支,有较好的教学效果。模拟仿真方法打破了传统教学模式,开创了课堂教学的新形式,解决了传统教学模式下理论、实验难以交叉进行教学的难题。网络模拟仿真环境可以实现具有一定规模的真实网络环境,在此平台进行实验,可以满足大多数的实验需求。在网络设计实验中,它克服了网络物理环境下拓扑不易改动,实验用时过长、不够灵活等诸多缺点,大大提高了网络实验效率。在课时有限的情况下,可以达到事半功倍的效果。仿真模拟环境增强了学生应用动手能力,为学生进行网络实践,培养专业应用技能提供了良好的条件。仿真模拟教学方式,充分发挥了教师的主观能动性,积极探索实验教学新方法。力求营造出高效、良好的教学实验环境。结合“任务驱动”、“问题为中心”的教学方法,使实验教学内容更加丰富、充实。由于模拟软件的易操作性、便利性,不受时间、空间的限制,使学生在课外进行实践成为可能。有效开展课外教学实践,设定课外实训项目,增强学生对网络技术的实际操作能力。通过模拟教学,我们对“教学环境职业化、教学环节情景化、教学手段现代化”的教学理念有了更进一步的理解。 三、结语 总之,针对医学信息管理专业的特点,对网络技术教学进行多方面研究、改良、实践,旨在提高网络技术教学质量,加强对学生网络技术应用能力及科学思维方法的培养。实践证明,网络技术教学的改革,充分提高了学生的网络技术应用能力,大大提高了网络技术教学质量。 作者:常沛 赵建伟 单位:内蒙古医科大学计算机信息学院 网络信息管理论文:图书馆网络信息管理论文 1图书馆网络信息服务管理内容 1.1虚拟查询参考服务 在传统的图书馆管理中,客户只能够从图书馆中查询和借阅相关书籍,这样不仅浪费时间,同时也浪费较多的物力。通过建立虚拟查询参考服务系统,可以更好的满足客户的咨询需求,能够节约他们的查阅时间,提升图书馆的服务质量,为今后图书馆的发展奠定良好基础。服务管理人员在进行该种服务时,通常会呈现出两种形式:第一种为异步参考咨询服务。该种服务中客户可以利用电子邮件、留言板、QQ等网络工具来实现其参考咨询工作。该种服务方式当前发展比较迅速,大幅度提升了图书馆的;第二种为实时参考咨询服务,该种服务可以让客户及时了解图书馆的借阅状况,从而提升图书馆的服务管理水平。 1.2网站服务方式 当前图书馆网络信息服务管理中以网站服务方式最为常见,该种服务能够为客户随时随地提供相应的图书信息,从而满足他们的图书查阅需求。通过建立图书馆网站,客户可以利用网络信息更快更直接的获取图书资源,提高图书馆的服务质量和服务效率。管理人员在图书馆网站上可以相关的图书信息,将图书馆中的信息资源网络化、数字化,可以让用户利用浏览、查询等方式来及时了解图书馆的状况。除此之外,在这样的网站管理者中,管理人员可以为客户提供更加个性化的服务,制定出不同的信息服务模式,从而达到客户的图书资源应用需求,提升图书馆的对外服务水平。 2提升图书馆网络信息服务管理质量的方法 2.1做好图书馆信息资源服务管理 图书馆在服务的过程中会产生比价多的信息资源,如果管理人员不能够及时掌握这些图书信息,将会影响到自身的管理水平,进而会降低图书馆的服务质量。通过建立图书馆网络信息服务管理系统,管理人员可以及时将图书信息更新,使其更具有准确性,满足不同客户的图书借阅需求。网络图书信息资源包含的内容比较多,如网络资源、系统建设状况、网站维护技术、图书借阅数据、图书购买状况等。管理人员在进行管理时需要将这些资源充分运用,找到更加科学的服务管理方式,从而达到图使馆的发展目标,提高图书馆的整体服务水平。做好图书馆的信息资源服务管理,首先要做好图书馆信息资源下载服务工作,建立更加完善的数据库,可以包括国内外的期刊网站、本馆图书信息资源查询网站等,通过一系列的建设,可以更好的为客户服务,增强电子图书馆的服务效率,可以让客户在网络客户端就能够享受到更多的图书资源。其次,管理人员还要建立相应的信息资源指引库,这样更便于用户的图书检索工作,大大减少图书馆工作人员的工作量。在建立这样的指引库时,可以采用用户比较熟悉的语言来进行组织,同时还可以向用户提供相应的图书信息,从而减少管理人员的工作量,为以后图书馆的发展奠定基础。 2.2增强图书管理人员的专业素质 在传统的图书馆服务管理工作中,对管理人员的专业素质要求不高,但是随着网络信息技术的应用,管理人员原有的知识结构已经不能够适应网路图书馆发展的需求,因此在今后的图书馆管理服务中,相关人员需要及时提升自身的专业素质,掌握更多的网络信息管理技术,这样才能够满足客户的需求,提高图书馆的现代化发展服务质量。增强图书管理人员的专业素质,就要做好图书馆的人力资源管理工作,要加大对管理人员的培训,帮助他们掌握更多的网络信息管理服务技术,学会运用新的网络系统。除此之外,还要提高管理人员的数据库管理水平,尤其是对于一些藏书比较丰富的图书馆来说,每天的图书借阅量比较大,数据信息如果不能够及时更新,将会影响到图书馆的服务效率,严重时还会降低图书馆的发展规模。图书馆要想提升自身的服务管理水平,还要完善自身的信息资源管理工作机制,充分调动工作人员的积极性,让他们参与到网络化图书馆的建设当中,最大限度降低图书馆的发展风险。在进行图书馆网络信息服务管理系统建设时,还要增强管理人员的职业道德素养,在工作时能够保持严谨的态度,本着对工作负责的态度来为客户服务,在提高图书馆服务管理质量的同时还能够对外树立良好的形象,吸引更多的客户与图书馆建立合作关系,从而扩大图书馆的发展规模,增强图书馆服务管理效益。 3总结 综上所述,图书馆网络信息服务管理工作有着非常重要的作用,它能够大大提升图书馆的服务质量,满足不同人群的图书信息资源需求。同时它也可以减少图书管理人员的工作量,帮助管理人员及时掌握图书信息,提高查阅图书效率,为客户提供更好的服务,最终达到图书馆网络化信息服务管理系统的建设目标,增强图书馆的现代化发展水平。 作者:孔方圆 单位:吉林华桥外国语学院 网络信息管理论文:网络环境下档案信息管理论文 一、档案信息管理的安全隐患 1.硬件、软件的不足 虽然我国目前计算机普及率逐年提高,计算机硬件设备和软件开发水平不断完善,但是目前一方面由于我国档案管理存在资金不足、管理不善等问题,使得计算机设备、供电系统、服务器等存在老化现象和更新换代的需求。对于这些现状,如果得不到有效的解决,问题一旦爆发,会造成难以估量和不可弥补的损失;另一方面我国的软件开发水平相对比较滞后,档案管理方面的数字化软件不仅仅受到了来自国外的控制,而且现有的软件数据库安全性极为不强,软件容错率低,部分软件和数字系统被设计者内设了某些后门或者植入了某些潜在的危险,如现在通用的SQL,Orade等。而且,目前窃取信息等方面的软件不断被开发,黑客和病毒仍然频频被传播,而我国应对黑客攻击,恶性病毒、窃取信息等方面的软件还不够先进,措施还不健全。这些方面给档案信息管理带来巨大威胁。 2.制度和意识障碍 目前,一方面我国虽然先后颁布了《计算机信息系统安全保护条例》、《计算机信息系统保密管理暂行条例》和《计算机信息网络国际联网管理暂行条例规定实施办法》等一系列有关网络的法律文件,但是我国网络方面的法律法规还不够健全,法律效用级别不够高,存在诸多漏洞和缺陷。很多人钻法律空子,窃取信息和虚假信息等,以此来牟取暴利。另一方面,国家网络缺乏监管制度和长效执行机制。由此,无法做到对虚假信息及时发现和清理,对违法行为及时进行查处,从而形成国家对网络环境管理的威信力。当前,在我国包括档案管理人员和国家执法人员在内的很多人,都存在网络安全意识薄弱的现状。这不仅仅使得人们在网络中经常忽视自我保护意识,也有意识或者无意识的成为信息的复制者或者篡改者。同时还助长信息管理被窃取、复制和篡改的行为,使得国家网络安全的执法力缺乏有力的支持和内在的动力。 3.网络环境下信息的市场化与公共性运作模式和道德规范缺失 在现在看来,网络环境下信息的市场化和公共性,在促进我国经济、文化的繁荣昌盛,人民生活的方便快捷、学术兴盛等方面发挥了举足轻重的地位,成为生产生活中不可或缺的一个部分。然而这种市场化和公共性使得趋利意识占据主导地位,道德和规范意识下降为从属地位。信息作为商品,在网络市场下获得的利润额极高,很多人靠出卖信息作为生计模式之一,原有的规范和道德束缚在高利润的诱导下松懈,致使信息窃取、复制、篡改现象严重。还有,在网络环境下,匿名性等特征,使得道德进一步不堪一击。而且目前在我国,网络市场内在行业规范和国家网络制度性建设正处于形成和发展时期,尚不成熟,很多违法行为未有被处理,加速网络道德价值的沦陷。 二、网络环境下档案信息安全管理的措施 1.强化意识,加强思想道德建设 对于档案网络化的安全问题,很大一部分都是人为因素造成的,可以说,很多时候,人的安全意识涣散等因素是档案网络化安全的最大劲敌。因而强化人们的意识,诸如网络安全意识等,应该被置于比较重要的地位。同时因为目前利益驱使下网络信息道德的沦丧,广泛的存在窃取信息、篡改信息、制造并传播电脑病毒等现象,所以不断加强公民道德建设,强化责任意识成为建设档案信息安全管理环境的必要措施之一。 2.以国家为主导,发挥市场和社会力量,加强网络的制度规范建设和责任监督机制 网络安全环境的建设,单靠网络自主力量是远远不够的,必须让置于社会力量之上的国家采取积极措施,建立完善的国家制度规范,在维护我国网络安全环境中发挥主导作用。同时,单纯的依靠国家力量也是不够的,应该发挥市场和社会作用。一方面,国家应该将一部分责任让各大网络运营商和档案管理机构承担,迫使各大网络运营商和档案管理机构加大各自硬件、软件建设、人员管理和组织工作,从而提高档案管理和信息管理水平,减少不必要的损失,例如及时发现虚假信息和管理漏洞、及时清除硬件故障和减少员工操作失误等等。另一方面,国家也应该赋予社会,如NGO等,一些有力支持,让他们对网络运营进行监督,并对现有网络安全问题进行研究,建言献策。最终,让网络治理和监督力量上有政府,下有网民,中间有档案管理机构和网络运营商,加上社会力量,如NGO、社团等,形成网络安全的多优秀监督治理模式,保证监督的全方位性。 3.规范软件开发市场,打击不法软件开发商并加强软件的自主研发 档案网络化管理的一个重大威胁来自于软件市场,主要有两个方面:第一、非法软件的开发,例如开发具有攻击性或者解密软件;第二、档案管理本身数字化软件的弊端。因此,我们必须对软件市场进行合理的管制,保证其运作的规范化,坚决对开发商开发的一些非法软件的行为予以严厉打击,保证软件市场的有序性。同时,加大档案信息管理系统的数字化软件开发,不断增强软件的自主性、软件数据库的安全性、软件容错率、软件保密水平,尽可能地防止软件和数字系统被设计者内设某些后门或者某些潜在的危险。这样,能够直接有效地防止档案信息管理安全问题的出现。 4.建立信息安保系统与高性能、高可靠的网络安全一体化防护体系 第一,充分利用现有安全技术并加强对其研究。例如用链路加密、端点加密和节点加密等多种加密方法对数据加密,监听扫描,诱捕反击,网络端口与节点的控制等。第二,建立专门的信息传输路径。如可以建立VPN虚拟专用网络等。第三,建立数据备份机制。定期按时的用磁带或者光盘等备份服务器的各种数据以确保数据安全。第四,数据分层管理。将不同的数据类型放置在不同的存储器或者服务器上,也就是说最好每个储存卡或者每台服务器中仅仅支持存储一种类型的数据,这样即使某一个储存器或者每一台服务器出现问题,如被攻击,也不会影响全局,造成巨大损失。第五,公开性与保密性并重,重要信息非公开化。比如加大会员制度的审查工作,提高会员的资格条件等等。第六,制定好应急预案。如果发生特殊情况,及时启动预案,防止或者减少损失。通过这些方面,建立信息安保系统,建设高性能、高可靠的网络安全一体化防护体系。 5.联合办学,并加强人员管理,引进现代先进的人力资源管理模式 档案网络化面临很多问题,一方面是由于缺乏专业人才,另一方面是由于档案机构内部缺乏有效管理。因而我们必须加强档案网络化管理专业人才的培养。在培养模式上,应该从原有的学校单一培养模式向档案管理机构和学校联合办学的培养模式转变。从而在课程的设置,考评和实习等方面进行系统合作,保证培养的人才适合现代档案管理网络化的要求。另外,我国档案信息管理内部的管理应该引入现代先进的人力资源管理模式。不仅仅通过工作分析,岗位的设计和评价,对员工的具体操作流程,操作标准进行规范化,而且进行必要的绩效考核,减少因为员工失误造成信息不安全因素的产生。同时采取现代人力资源的多种培训方法,对档案管理人员进行必要的培训,保证每个人的操作技能不断提高和专业知识的及时更新换代。 6.硬件改建或者重置,同时对数据分类整理,建立信息评估机制,清除冗余信息 我国档案信息管理,需要在国家主导下,调动多重力量,筹集资本,对我国现有档案管理机构老化或者需要改进的信息线路、通电线路、计算机设备等进行改造或者重建。同时,我国很多档案管理缺乏对信息系统的分类标准,很多信息交织在一起,不利于信息有效的管理和利用,使得很多信息容易无形的丢失或者被窃取。而且在信息管理中,缺乏信息的价值评估机制,使得很多无效或者不需要储存的信息被储存,无疑在增加存储信息管理成本的同时,降低了设施的有效利用率和增加了信息管理风险。因而我们要建立信息系统分类机制和信息价值的考评机制,保证信息分类科学性的同时,及时清除冗余信息,提高信息储存水平和管理水平。 作者:黄靖 单位:海南大学 网络信息管理论文:计算机网络中心信息管理论文 1高校计算机网络中心现状分析 1.1计算机网络体系结构及协议 计算机网络体系结构普遍分布于不同地域的计算机内,只有通信电路互相连接才能确保资源的有效共享。计算机网络具备数据传播、远程数据处理、集中管理和分布式处理等不同的功效,其中以资源共享为主要目标。网络体系结构指的是计算机网络各部件间的不同功能和计算机默认通讯协议的有效集合,是计算机网络及其部件的精准定义以及完成以上不同功效所遵守的各种通讯协议的总称。 1.2计算中心主要业务流程现状分析 近年来,计算机中心的主要业务流程和任务是实现高校教学活动的有序进行,对设备和人员的管理也是围绕保证高校计算机网络中心优秀业务的顺利进行这一重点工作展开的。只有将计算机中心进行规范化、系统化与科学化管理,才能保证各项工作的顺利开展。计算机网络中心信息管理工作是对系统信息进行集成并通过一定的技术手段对其进行相关管理。这样一来,计算机网络中心通过信息管理系统平台的建设,使各项网络信息管理工作有效进行,提高了计算机网络管理信息中心的工作效率,也使各项管理工作更加规范、科学。 2高校计算机中心信息管理集成系统网络结构与数据库的设计 2.1设计原则 高校计算机中心集成架构的设计原则是要始终坚持以现代科学管理为主,完善主流技术和设备,并运用先进的管理理念和设计方式来对计算机网络中心集成架构系统进行有效管理。高校计算机网络中心系统涵盖的知识面十分广泛,对网络中心信息管理集成架构来说是一种综合管理技术,既反映当今先进的信息化水平,又具有良好的发展潜力和融合性。这一架构可以有效确定计算机网络中心的业务水平是否达到合格的标准。只有将高校的管理特征、现状与高校计算机网络中心信息管理系统相结合才能保证管理的合理性与科学性,使每个阶段的管理需求得到合理满足。 2.2主要功能 高校计算机中心信息管理系统数据库架构分析以信息整合为实施基础,以有效地建立计算机中心数据库架构系统相关数据的整合和集中优化为主要工作内容。建立一个计算机中心数据交换共享平台来作为存储所有计算机中心的公共数据信息,高校计算机中心信息管理集成架构工作能对高校管理工作做出系统科学的分析,并保证工作流程的合理性和高效性。 3高校计算机中心信息管理集成架构系统实施研究 高校计算机中心管理体制必须从组织成员的思想意识、组织结构、制度保障和人才培养等方面采取相应措施,才能适应新的发展需要。 3.1优化组织结构 计算机中心只有合理安排学校冗余的下设部门,有效缩减计算机中心管理的容量,才能提高工作效率,使业务的衔接更加密切。只有优化各部门的管理方式,使之转变为岗位制管理,将分散的管理集中于一处,才能节约信息交互的时间,加快信息管理中心的反应速度。优化后的计算中心组织结构取消了教学部、技术部和培训部的部门设置,保留办公室;中心各项管理工作由办公室统一协调分派,按照机房的管理职能、技术职能设置机房管理岗和技术岗。高校计算机中心信息管理集成架构工作能对高校管理工作做出系统而科学的分析,并保证工作流程的合理性和高效率。组织结构优化后趋于扁平化,中心主任的角色由偏重于监督、控制转变为偏重支持、协助、信息交换和管理等方面,管理工作由各部门分散管理变为由办公室统一管理。 3.2制度保障 完善的制度是计算机信息管理中心的业务流程得以顺利实施的首要保障。相应制度的顺利实施是计算机中心信息管理集成系统取得预期效果的基础。因此,只有根据计算机中心的人员结构和知识层次制订相应的人才培养计划,提高组织成员的综合素质,才能使系统顺利发挥作用,使中心的综合水平更上一个台阶。计算机中心发展壮大的长久之计应制定合理的管理目标并加以量化,以量化的工作指标作为各项管理和控制工作的依据,同时必须做到有章必循,中心负责人在管理过程中要严格遵守公平、公正和公开的原则。 作者:赵新权 单位:中国人民武装警察部队警种学院 网络信息管理论文:计算机网络信息管理论文 一、计算机网络信息管理中存在的问题 1.计算机网络信息管理配套较为落后计算机网络管理的配套主要是指用来进行计算机网络管理的设备。在计算机网络技术以及计算机网络设备快速发展的现代社会,设备的及时更新就意味着对于资源有更多的利用能力和管理能力,而陈旧的设备由于其兼容性以及自身性能等问题很容易在管理的过程中出现故障,以至于难以正常地完成对于整个计算机网络进行管理的任务。或者说由于自身存在的性能问题进而让一些别有用心者钻了空子,从而导致计算机网络信息整体的不安全。 2.计算网络信息管理技术落后计算机网络信息管理技术是实现计算机网络信息管理的重要保障,而当前,我们的计算机网络信息管理技术较为落后,严重地影响了计算机网络信息管理的安全性。首先,对于信息的检测技术较为落后。落后的信息检测技术使网络信息管理人员难以发现计算机网络信息中存在的问题,从而影响计算机网络信息的安全。其次,对于信息访问控制的技术较为落后。进行信息访问控制是保障计算机网络信息安全的重要手段,一旦出现问题,很容易造成网络信息的泄露和被篡改,影响用户的正常使用。最后,网络故障的处理较为落后。网络故障的处理十分考验计算机网络信息管理者的能力,要求计算机网络信息管理者能够及时发展并且处理出现的问题,避免问题的扩大导致难以控制。但是,由于网络信息故障预警机制不完善,所以导致一些网络信息在被泄露或者被篡改很长一段时间之后才被管理者发现,影响整个计算机网络的安全。同时,故障的处理能力较差,不能够及时对发现的故障进行止损,造成信息安全问题扩大。 二、计算机网络信息安全的防御技术 1.通过合理配置防火墙来保障计算机网络信息的安全防火墙既能够防止计算机遭到外来的攻击,还能够保障计算机网络通讯过程中的信息安全,因此,我们需要给计算机网络配置合理的防火墙,以进行相应的访问控制,从而保障计算机网络信息的安全。首先,利用防火墙来进行信息检测,以保障往来信息的安全。通过对防火墙进行合理的配置,使用防火墙来对信息进行检测,能够有效地将不安全的信息阻挡在主机之外,从而有效避免信息攻击,进而从根源上保障计算机网络的安全。其次,根据实际的需要对防火墙进行相应的设置,从而实现对访问者的控制,避免网络信息的泄露。通过对防火墙的审查机制进行设置,能够保障每个持有相应权限的访问者能够自主根据其权限来进行相应的网络访问,在保障不越权访问的同时保障整个信息网络不受到威胁。 2.利用现代网络技术对信息访问者进行认证,保障信息访问者身份不被盗用信息访问者身份被盗用进而产生的信息泄露和被篡改问题是计算机网络信息管理中存在的重要问题,因此,我们需要利用现代网络技术对信息访问者进行唯一的认证,从而保障网络信息的安全。利用数字认证技术对访问者进行认证。在具体的进行数字认证的过程中,可以采用数字签名技术来对各种不同权限用户的身份进行唯一性认证,从而对其信息访问行为进行控制,保障信息的安全。 3.及时更新计算机网络信息管理配套设施通过对计算机网络信息管理配套设施进行及时更新,采用先进的、性能较好的设备来进行计算机网络信息管理,能够有效地保障计算机网络信息管理的效率,从而及时发现存在的各种隐患,并且对其开展高效的处理。避免因为设备的老旧而在进行信息处理时出现处理速度慢乃至瘫痪等情况。 三、结语 综上所述,计算机网络信息管理对于信息化时代个人、企业和政府部门的信息安全等都有着非常重大的影响,因此,我们需要对计算机网络信息管理中存在的问题以及其背后的原因进行分析,进而对其防御技术进行研究,以促进计算机网络信息管理效率的提高,最终为计算机网络的使用者提供一个相对安全的网络信息环境。我们相信,只有不断地根据计算机网络信息管理中存在的问题而采用相对应的、较新的防御技术,才能够有效保障计算机网络信息的安全,才能够为使用者提供一个相对稳定的网络信息环境。 作者:王月红 网络信息管理论文:网络安全计算机信息管理论文 1计算机信息管理过程中可能出现的各类问题 1.1计算机自身的网络安全问题所谓的网络安全,就是指计算机在进行通信网络构建的基础之上,通过一些安全技术手段来保护计算机中的硬件设施、操作系统、数据库以及应用软件免受相关的破坏或者是盗窃。对这些信息资源的保护就构成了传统意义上的网络安全保护。能够对计算机自身网络安全进行干预的因素有如下几方面。首先是主观因素。因为计算机的网络管理人员自身专业素质程度没有达到一个合格的标准,因此对计算机自身的网络安全管理没有产生足够程度上的重视,同时其自身对计算机的信息保护技术掌握也没有达到一个合格的标准。其次是客观因素。在这里也包括几个重要的方面,首先是网络资源共享产生的局限性。因为网络,地球正在从以前的广阔无垠的大星球逐步缩小为一个地球村,互联网之间的资源共享可以提供给我们极大便利,但是同时也会使得大量的空当机会被提供给对系统进行破坏的黑客们。正是基于这样的情况,导致网络安全信息管理的难度呈现指数形式的上涨。第三点就是网络系统自身设计的缺陷。这是一个复杂的问题,其中包含了很多的方面,比如网络设备的选择失误,比如网络协议自身的不合理,或者是操作不当都有可能对整个计算机网络造成难以想象的隐患。最后一点就是人为的恶意攻击。黑客往往会抓住网络系统中的某几个薄弱环节进行攻击,而这种高技术含量的恶意攻击则是最难以防范的,对于网络的安全威胁是最大的。 1.2计算机信息的泄密情况计算机的信息保密问题从计算机互联网兴起的时候就一直环绕在人们的身边。尽管计算机的技术一直不断发展,计算机的各项功能也呈现指数形式的上升,但是计算机信息保密的问题却一直都是一个重大的问题。计算机的技术进步是和计算机的信息加密破解技术齐头并进的。道高一尺魔高一丈,双方在计算机领域的攻防战从未停止。同时,随着计算机设备的不断提高,人们目前对相应计算机安全技术的知识储备却呈现出越来越不够用的状态。计算机的硬件和功能不断提升,但是人们对于泄密方面的知识却还停留在原地,这就直接导致了计算机用户的自我保护意识越来越淡薄。同时计算机的硬件和软件不断更新也使得计算机所对应的安全信息保密系统越来越复杂,漏洞越多,因此其媒体信息保护功能也出现了十分不完善的情况。 2信息管理环节上我们提高安全策略的思路探讨 2.1非网络构架下的解决问题思路构建首先就是我们应该从系统的基础看起,对整个系统的安全性和保密性进行评估,并针对性的进行防护。其次,我们尽量不要针对原有的内部网络进行大规模的修补,要对原有网络自身固有特点进行保持。只有这样才可以尽量减少由于再修复所产生的二次漏洞。第三,系统应该便于操作和维护,同时自动化管理的思路也要保持住。这样可以大量降低人工操作消耗的精力成本。另外多余的附加动作也要尽可能的减少,避免“做多错多”的情况发生,降低误操作几率。第四,在使用系统的时候要选用安全性能比较高的系统实施操作,避免由于基础选择失误导致的漏洞入侵。 2.2网络安全自身的安全策略构建首先是对计算机的网络管理要进行进一步的加深。如果想要保护计算机的信息不受外部力量进行盗窃和损毁,就要从网络管理的最开头进行行动,对计算机上的访问者身份进行核实,对计算机的管理者身份进行确定,同时对计算机相关的网络制度进行明确的完善。在上网之前进行身份的确认,在上网结束之后,对使用信息进行检查和核实,对可能存在网络危害的信息也要进行删除。对于那些已经确定对网络安全造成损害的信息就要进行及时的上报,管理人员则要进行及时的处理。其次是对计算机操作人员的操作进行规范和完善,对计算机信息自身的防卫意识进行增强。首先要对相应的文件保密等级进行确定,计算机的使用人员不能把机密文件传送到互联网上进行传递或者转存,在自身保护好信息安全的前提之下要养成良好的信息保护思路。在进行机密信息使用的情况下要首先检查当前网络的安全情况,确保当前没有木马和漏洞的情况下进行机密文件的使用。在对这些信息的操作过程当中,要对操作的环境进行保护和净化,对和操作无关的网络窗口或者软件进行关闭处理,并启用安全可靠的杀毒软件进行处理。在信息传送处理完毕之后,要针对病毒进行一次彻底的查杀。在确定环境没有任何问题的情况下就可以对信息进行加密储存处理了。第三点,要对信息安全管理制度进行不断的修正和完善。各类杀毒辅助措施什么的都是属于治标不治本的措施,真正的源头还是要在于制度的严密。要想对计算机信息的安全进行更加有效的保护,就要保证管理制度的建立严密化和体制化,对计算机的安全防范系统进行完善和规范处理,防止非许可用户对系统的非法操作和进入,同时要保证计算机系统的正常安全运行。在这其中尤其要注意的问题是,计算机的外部输入设备以及计算机网线输出输入的部分要进行保护,对计算机的整体运行环境状态和计算机运行的条件进行定期的整理和检查,对于发现的问题要进行及时的处理和进行有效的解决,确保计算机的数据库安全问题及时处理。计算机的电磁泄露的问题是一定要解决的,在此基础上还要进行内部信息的安全防护问题,对网络信息进行高等级的加密技术实践,对资料也要进行高端的保密处理思路构建。只有这样才能在保证计算机信息高效运行的同时对网络安全管理进行提升。第四点,要对计算机运行系统进行合理和安全的设计。计算机的高效安全性的具象化表现就是一个安全的系统。如果对计算机的运行系统进行合理的优化和改善,确保计算机自身的科学性和保密性,通过非单一分段的处理方式进行信息的高效处理,同时通过物理分段和逻辑分段的方式进行局域网的控制和安全防范。对计算机的防火墙建设进行增强,权限控制的方面也要进行优化,只有这样才能保证计算机整体的安全。 3结论 计算机信息管理在网络安全应用是一个十分重要的课题,计算机的信息管理已经受到了越来越多的人的重视。我们只有从多方面进行计算机信息管理的优化和完善,才能保证计算机网络的安全,为人民的生产和生活服务。 作者:张忠东胡利娜宋慧艳畅晋梅单位:国网晋城供电公司 专网络信息管理论文:业网络技术信息管理论文 一、非计算机专业网络技术 课程教学中缺少面向应用的问题教学过程存在理论与实验分离的现象。单纯的理论传授使学生无感性认识,实验操作时无所适从。以教师为主导,学生被动接受知识的教学模式抑制了学生的自主潜能,削弱了学习兴趣。实验内容单调、重视步骤,缺乏理论与实验衔接,缺少实验内容与实际应用结合。理论与实验的分离遏制了网络技术教学的发展,严重影响了教学质量。拘泥于步骤的实验方法束缚了学生的主观能动性,有悖于“学生为中心”、“问题为中心”等先进的教学理念,不利于学生应用能力和科学思维能力的培养。 二、医学信管专业网络技术应用能力的培养 在缺少本专业教学模式、经验借鉴的情况下,针对教学中存在的问题及现状,几年来,经过反复摸索、改革、实践,在教学方式和方法上,针对信管专业教学得到了一些经验。 (一)教学目标主线定位明确教学目标的定位要紧密结合专业培养目标,以提高专业网络技术的应用能力为教学目的,以专业需求为依据,强调实用性,实效性。重视应用能力的培养,有的放矢、学以致用。教学目标确定基于教学目的,教学目标定位应考虑学生未来职场应用的需要,考虑所学内容能否充分运用到实际工作中。结合办学条件、性质、教授对象,认真分析、实践、总结,从章节到总体构成进行综合科学评价,得出符合自己专业的教学内容体系。内容体系要随信息化进程同步革新,这是个不断总结、研究、调整、实践、再总结周而往复的渐进过程。 (二)教学要突出应用,内容明晰教学目标的准确定位是确保教学效果最优化的基础,把握内容组成结构是决定教学基本内涵的重要环节,不能机械式照搬,更不能盲目模仿。网络技术由原理及应用两部分组成,前者侧重理论基础,后者是基于理论的设计、配置、开发应用等实践性内容。针对本专业特点,紧密结合应用需求,遵循确定的教学目标,充分对知识体系进行全面分析、认真设计,研究制定出课程的内容体系和教学方法。排除轻视应用,注重理论,或迷信应用,忽视理论的现象。理论、实验相辅相成,互为支撑,合理组织理论及实验内容,不能偏废。从实际应用需求着手,使学生既具备一定的理论素养,又拥有较强的网络技术应用能力。围绕教学目标组织教学内容。依据内容体系结构,优化、精练教学内容,合理分配,科学取舍。制定出适合本专业教学目标,注重理论、实践密切结合的教学内容纲要。 (三)以应用为目的,培养科学思维,改革教学方法及教学手段改革教学方法,摒弃教条、照搬书本的陈旧教学模式。探索适合本专业学生接受能力、科学思维的教学手段。以启发、引导、师生互动为主要途径,采用适宜本课程教学的“问题为中心”、“任务驱动”等广为推崇的教学方法,达到理想的教学效果。 1.理论与实验交叉教学,解决理论、实践脱节问题。网络技术理论、实验密不可分,两者平行且交融。理论是实验的基础,实验是加深对理论认识、应用的有效途径,是理论联系实际、培养、提高动手能力的重要平台。采用理论、实验交叉教学效果明显。所谓“交叉”指对某些内容理论、实验交互进行。该方法保证了理论与实验内容的有效衔接。对教学内容有目的、条理化组织,将理论与实践内容合理分配。对关键原理性内容教师现场演示讲解,学生同步操作,以实验事实说明理论原理。涉及到与理论相关联的应用实时进行操作验证,在感性认知的基础上掌握理论内容,加深学生对所学知识的理解。实践表明,交叉教学方法可充分提高有关教学内容的效果。合理采用模拟实验环境,可在有限课时内达到事半功倍。如,对TCP/IP体系各层实现原理,通过包捕获软件进行有关分析,理解报文的组成及协议层间的相互关系。再如,网络设计中,在模拟环境下用多种拓扑结构实现设定功能,比较各种方法的优劣,了解网络设计优化的概念等。 2.依内容特点,引“问题为中心”教学,培养科学思维方法。根据教学内容特点,有针对性地采用“问题为中心”的教学方法。“问题”教学优势已日渐凸显,成革除传统教学弊端的手段之一。将课程所含知识,转化为解决实际应用的问题。针对实际应用,以提出、分析、解决问题为线索,以启发、引导的方式进行教学,使学生在探索解决问题的思维活动中掌握知识,提高专业科学思维意识。围绕教学知识点,对优秀内容以问题构造情境。如,介绍TCP/IP体系结构内容时,用“tcp/ip协议的各层数据包结构及其关系”提出要解决的问题,带着问题进入学习过程,继而通过对数据包分析,引导学生发现IC-MP、OSFP等协议无传输层协议包,产生“为什么”的疑问。教师分析归纳、实验演示,学生同步操作,清楚了类似协议在网络层结束向上传输的缘由。明白了层间包结构的关系及构成。创设问题情境,学生参与其中,体现了学生的重要地位。对问题的处理,增加了学生的问题意识,激发了学习潜能,培养了学习兴趣。通过归纳分析,总结规律,培养了学生对网络技术的科学思维方法。 3.以“任务驱动法”营造应用情境,激发学习主动性。对设计类型实验采用“任务驱动”教学法。以任务为主线,学生为主角,教师设计出体验实践的任务情境。如,基于实验总体目标,将内容划分成典型的单元“任务”,优秀内容融入具体的案例和任务中,通过对“任务”的执行完成预定目标。该方法利于培养学生分析、解决问题及彼此协作的能力。改变了传统实验单调、注重步骤的弊端,创建了以学施教、学生主动参与、自主协作的新型教学模式。以局域网设计为例,教师结合综合案例,模拟企业级局域网作为基础项目,按逻辑划为单元任务。诸如,Ip子网、vlan设计;静态路由、动态路由区域设计;访问控制,基于网络层、传输层区域流量及安全限制;边界路由的NAT转换;汇聚设备上的DHCP配置等任务。学生围绕与现实情况类似的单元任务,以角色身份带着真实的“任务”进入完全情景化的虚拟环境。“身临其境”增加了任务感,通过分析解决面临的问题,加深了对网络设计过程的了解,开阔了视野,强化网络技术的应用技能。在完成“任务”的过程中,教师提供解决问题的线索,将网络系统设计思想融入实验中,营造讨论、交流合作的氛围。学生面对实际应用案例,积极、主动地应用所学知识分析、解决实际问题,采用自己认为最佳的途径得出解决问题的方法。单元“任务”的完成,更能激发学生的求知欲,形成感知心智活动的良性循环。随着各个单元任务的完成,伴随接踵而来的成就感,更加提高了学习兴趣。最后,回首完成的所有任务,相当于一个较全面的网络设计项目,这时的成功喜悦是不言而喻的,这将大大增强学生的学习自信心。“任务驱动”为学生思考、探索、发现和创新提供了开放的空间,培养了学生分析问题、解决问题、相互协作的能力,开拓了主动创新的意识,培养了科学思维的良好习惯。 4.采用模拟仿真教学,增强实践应用能力。针对网络设备相对短缺,硬件网络实验环境效率低下,学生缺少实践机会的状况,对部分实验采用模拟软件仿真教学方法。由于其对物理环境模拟的真实性,具有仿真程度高,使用过程方便,交互性好,对硬件要求低等优点,成为网络实验的重要手段。极大地促进了教学方法的优化,充分提高了网络技术教学的效果和效率。在应用模拟环境的教学中,可即时模拟演示应用操作内容,学生同步进行实践,达到即学即用的效果。有机地将理论与实践统一起来。教学实践表明,这种教学方式效率高,节省开支,有较好的教学效果。模拟仿真方法打破了传统教学模式,开创了课堂教学的新形式,解决了传统教学模式下理论、实验难以交叉进行教学的难题。网络模拟仿真环境可以实现具有一定规模的真实网络环境,在此平台进行实验,可以满足大多数的实验需求。在网络设计实验中,它克服了网络物理环境下拓扑不易改动,实验用时过长、不够灵活等诸多缺点,大大提高了网络实验效率。在课时有限的情况下,可以达到事半功倍的效果。仿真模拟环境增强了学生应用动手能力,为学生进行网络实践,培养专业应用技能提供了良好的条件。仿真模拟教学方式,充分发挥了教师的主观能动性,积极探索实验教学新方法。力求营造出高效、良好的教学实验环境。结合“任务驱动”、“问题为中心”的教学方法,使实验教学内容更加丰富、充实。由于模拟软件的易操作性、便利性,不受时间、空间的限制,使学生在课外进行实践成为可能。有效开展课外教学实践,设定课外实训项目,增强学生对网络技术的实际操作能力。通过模拟教学,我们对“教学环境职业化、教学环节情景化、教学手段现代化”的教学理念有了更进一步的理解。 三结束语 针对医学信息管理专业的特点,对专业网络技术教学进行多方面研究、改良、实践,旨在提高网络技术教学质量,加强对学生网络技术应用能力及科学思维方法的培养。实践证明,网络技术教学的改革,充分提高了学生的网络技术应用能力,大大提高了网络技术教学质量。 作者:常沛赵建伟单位:内蒙古医科大学计算机信息学院 网络信息管理论文:计算机网络安全信息管理论文 1落后的安全管理技术 现如今,计算机网络迅猛发展的同时,的确给人们带来了极大便利。但在一些领域也出现了很多问题。比如说,对于应用网络来进行管理的企业而言,网络故障一直是困扰各大企业的难题。对于一些网络管理,尤其是当工作领域达到深层次的管理,都会并且不可避免的遇到种种棘手的问题。面对这些无法逃避,而又必须解决的问题,首先要及时发现,及时排查,排除不利因素的干扰,这是属于及时处理的最重要的一步。因此,排除网络管理障碍的技术必须要加强,由于网络软件的罢工,导致管理体系无法正常运营工作,也不能及时找出解决方案,这就会在一定度上降低网络的工作进度,严重的制约着我们的企业发展。 2安全问题分析 (1)信息安全监测。信息安全监测工作在计算机工作过程中占据着十分重要的地位,它的成效影响着其他工作能否顺利进行。通过对安全的检测,网络系统的薄弱地区在很大程度上会被缓解,网络信息资源传播性之间的冲突也能得到缓解,此外,这将使网络信息安全的工作人员发觉安全隐患的效率提高,使问题得以及时处理,从而快速复原网络信息系统中的主要数据,是计算机的运行进入正轨。(2)控制信息访问。控制信息访问问题在整个计算机工作过程中起着主导作用。无论是信息资源的使用方还是信息资源的拥有方,二者之间若是想要进行网络信息通信的时候,都会为自己设定一定程度的访问控制要求。换而言之,把的资源信息与个人的信息进行合理的保存是信息安全防护系统所有工作的重中之重。 3网络信息安全防护措施 (1)合理配置防火墙。作为电脑隔离层的防火墙,它的作用就是将电台网络的内部信息与外部信息进行一定区分,保护与控制。我们可以从安全防范的角度来检测网络之间互相传送的信息,同时找出相应的安全及审查制约点,随之分析其是否存在互通性,以此来保护网络信息不受到外界非正式授权信息的威胁。除此之外,加强计算机网络的控制,监控网络通讯执行访问尺度也是必不可少的一步。确认好访问的人数,处理好计算机数据才能获得网络系统的进门卡,那些不被允许的人或者是一些其他的非法分子都会被拒之门外,另外,黑客等破坏计算机网络的行为要求我们及时拦截不法数据。(2)安全认证手段。在网络信息安全的措施中,数字信封技术发挥着极为重要的作用。以Hash为函数优秀的数字摘要技术由于其严谨的逻辑性,可以充分保护电子商务信息的完整性。通过一系列对数字时间的实现,电子商务信息的有效性才得以保护。在现如今的商务平台应用中,数字签名技术无疑扮演了至关重要的角色。运用CA认证技术完成网络电子信息商务交易中对于每个人身份的鉴别与认证。 4结语 随着计算机网络应用在不同领域的迅猛发展以及局域网在世界各地的散布。网络信息技术不得不不断提升,在网络安全领域也有了更加严格的要求,针对攻破破坏性的网络病毒及黑客技术的措施也在渐渐增强。为了要加强网络安全的防范,维护电台网络安全,保证计算机网络运营正常,大家必须在提供防护技能的方面共同努力与研究。 作者:麦贤毅 单位:海南师范大学 网络信息管理论文:网络技术与项目信息管理论文 1现今网络技术在项目信息管理中存在的问题 1.1网络技术意识淡薄 在这个信息就是时间和财富的时代,在社会经济主体的发展过程中,项目信息管理扮演着重要的角色,对社会经济主体的发展和完善起着至关重要的影响作用。能够帮助社会经济主体及时的了解市场和科技信息的变化,明确自身经营的项目在市场经济中的地位和定位,从而准确的把握好、实现好项目的经济和社会效益。但是在当前的社会经济活动中,市场经济主体还没有意识到计算机网络技术对项目信息管理的巨大促进作用,在项目信息管理活动中因为计算机网络技术应用意识的淡泊,而一直忽视计算机网络技术在项目信息管理中的优势。 1.2项目信息管理意识淡薄 在当前的社会经济发展中,企业在发展过程中面对着纷繁复杂的社会经济形势,项目在运行过程中会与社会经济各个领域产生各式各样的联系,而这些数据信息都是项目在运行中与社会经济各个领域相互交融碰撞后产生的,本身带有强烈的项目适应性信息,对企业的项目经营和管理有积极的作用。纵观我国社会经济主体发展的历史,成功的社会经济主体无不是在社会经济活动中高度重视对项目信息的分析和管理。在当前的社会经济活动中,社会经济主体大部分还没有意识到项目信息管理的重要作用,在经营活动中忽视项目信息管理的重要作用,只对项目信息进行简单的分析处理,或者根本不做分析处理只是简单的进行盈亏数据的统计,这种对项目信息管理的观念是片面的。 1.3运用效率不高 计算机网络技术作为一种优秀的项目信息管理技术,其在项目信息管理中的巨大优势是社会经济主体有目共睹的,所以当前在社会经济活动中社会经济主体对计算机网络技术的拥有率是比较高的,规模以上的社会经济主体都会建设属于自己的计算机网络技术系统,但是在计算机网络技术应用的态度上却还存在着较大的问题,很多企业之所以会拥有计算机网络技术,就是为了实现“现代化办公”这一形式目标,在计算机网络技术实现了以后。并不是努力去开发应用计算机网络技术,以实现对项目信息管理能力的提升,而是只是将计算机网络技术摆在那成为为企业经营管理水平“加分”的工具,对待计算机网络技术的这种态度显然是片面的,计算机网络技术的优势只有在项目信息管理中实际应用才能展现出来。 2网络技术在项目信息管理中的运用 2.1思想意识的强化 网络技术作为一种具有鲜明时代性的时代技术,其在社会经济中的应用已经成为一个时代的特征。计算机网络技术的应用不仅走上了独立深入发展的道路,同时其在社会经济中的影响已经达到网络化覆盖的程度,所以在社会经济活动中,企业要优化项目管理的思想意识,认识到计算机网络技术在现代社会经济活动中的重要地位和重要作用,树立计算机网络技术在项目信息管理中的优先地位,让计算机网络技术能够获得更加广阔的空间发挥自身覆盖范围广、信息服务便捷、高效的信息服务优势。 2.2进一步优化计算机网络技术 网络技术作为一种应用技术,其在项目信息管理活动中的应用是其具体应用形式的一种外在表现,所以在不同的项目信息管理活动中网络技术的适应性并不是完美和高效的,在社会经济活动中社会经济主体的项目信息管理活动各具特点,网络技术的应用应当顺应项目信息管理的发展要求,以满足项目信息管理需求为目标,进行自身技术水平的提高和技术特点的改进,以保证在项目信息管理活动中,计算机网络技术能够更加契合的提供项目信息管理服务,同时计算机网络技术的逐渐完善也会客观上推动计算机网络技术在项目信息管理活动中的应用,因为随着计算机网络信息技术在项目信息管理活动中应用形式和应用内容的逐渐完善,相应的操作界面、人机信息交互界面会变得愈发简单,信息管理功效也会变得愈发明显,社会经济主体在项目信息管理活动中会更加青睐这种先进的项目信息管理技术。 2.3借鉴成功经验 网络技术作为一种网络信息技术,其在项目信息管理这样一种社会经济领域的应用,二者之间如何有效的融合是计算机网络技术应用效果的关键性影响因素。所以在计算机网络技术的应用活动中,相应的社会经济主体应该采取更加主动的姿态,来进行计算机网络技术在项目信息管理中应用的成功经验学习,对计算机网络技术成功应用经验的学习,不仅能够极大的提升社会经济主体的计算机网络信息技术的应用效果,而且能够让计算机网络技术与项目信息管理之间的结合度在短时间内得到较大的提升,缩短计算机网络技术的生效时间,让计算机网络技术的优势效果能够在最短的时间、占用最少的资源实现最大的项目信息管理效益。 3网络技术在项目信息管理中的发展 3.1运用网络技术提高项目信息管理的效率 网络技术在项目信息管理活动中的应用,最主要的目的就是要提高项目信息管理活动的效率,其自身的应用就已经实现了这一目的。在计算机网络技术发展的未来,通过提高计算机网络技术的科技含量、强化计算机网络技术与项目信息管理活动的结合程度等方式,进一步提高计算机网络技术对项目信息管理活动效率的促进作用是关键目标。运用网络技术根据项目信息管理活动的需求,构建一个项目公共信息的交流平台,将各类信息按照统一的标准进行处理,将其公布到信息交流平台中,所有与项目有关的信息主体都在一个统一的平台上,实现自己掌握的项目信息的交互,计算机网络技术在项目信息管理活动中这样的应用形式,就可以极大的提升项目信息交流的速度,同时让项目信息交互带有明确的目的性。 3.2实现项目信息的全方位监控 项目信息管理是一个包含子项目众多,管理需求相对繁杂的信息管理活动,所以在计算机网络信息技术应用之前,对项目信息的统一规范管理一直是一个让人头痛的问题,计算机网络技术应用以后,项目信息管理依托于计算机网络技术覆盖的广泛性和以及服务的便捷性和高效性,能够更好的实现项目信息的规范化统一管理。在未来,计算机网络技术的发展应该以对项目信息管理的全方位监控为主体,致力于构建一个项目信息管理的全方位服务体系,管理者能够通过网络对项目进行全生命周期的跟踪管理,并利用计算机技术对信息进行编码、解码、分类、筛选、管理,从而为项目实施提供更多可靠的信息资料。 3.3提供便捷的通讯手段,促进交流 网络信息技术的突出特点就是其信息交互的便捷性,所以计算机网络技术在项目信息管理活动中的应用,应该以便捷项目信息管理人员的管理活动为标准,通过构建一个无障碍信息交互平台的方式,来实现项目信息管理的所有员工之间的信息交互,保证在项目的信息管理活动中,管理主体之间能够进行无障碍的管理信息沟通和交流,进而推动所有的项目信息管理人员能够实现项目信息管理的无缝合作,例如,在项目信息的管理活动中,借助项目信息共享平台项目信息的管理人员和管理主体可以自由的共享项目管理信息资源,大大提高项目管理信息的传播速度和共享效率。 4结论 随着现代社会经济发展速度的逐渐加快,社会经济主体在项目管理活动中的信息管理需求逐渐增大,项目信息管理成为项目管理质量的一个重要表现形式和影响因素,所以在项目信息管理活动中应用计算机网络技术进行管理是一种必然。网络技术作为一种先进完善的项目信息管理技术,其自身具备的信息覆盖的广泛性、信息服务的便捷性和实效性,对项目信息管理有针对性的提高作用,本文从计算机网络技术在项目信息管理中运用的背景、现今网络技术在项目信息管理中存在的问题、计算机网络技术在项目信息管理中的运用、计算机网络技术在项目信息管理中的发展四个角度出发,对计算机网络技术在项目信息管理中的运用与发展进行了研究和讨论,以期为计算机网络技术在项目信息管理中的运用与发展提供支持和借鉴。 作者:王龙 单位:渤海大学信息科学与技术学院 网络信息管理论文:电力通信网络信息管理论文 1电力通信网络管理信息系统的设计与实现 (1)设计前期的综合分析。信息系统的设计以满足客户的实际需求为目的,而设计的原则是安全性、稳定性和开放性。在设计过程中,应使用优化的技术,比如系统中的大量图表、数据和文字等,由于处理工作量比加大,需选择功能强大的软件与程序[3]。同时,设计多方方面,选择最优的方案。(2)建立数据模型。建立系统的数据模型,主要是为了用以管理大量的数据信息。同时,数据模型可将数据形象化,提升可操作性与管理效率。一般而言,数据模型有两部分组成:①采用同DBMS分析电路的走势,对于工作人员了解和掌握空间因素具有很大的帮助;②记录线路的位置[4]。(3)建立数据库。在建立数据库前,首先需要做收集和整理数据信息的工作,这也是建立数据模型所需要做得工作。同时,考虑未来发展的需要,研发一些子系统,在建立数据库的过程中,便可清晰把握图层之间的关系,以及阶层之间的相互关系和联系,形成功能完善、强大的通信网络。不过在实际设计过程中,数据库框架即为图层处理,包括多个点层信息,主要是基站层、路面层和通道层等。设计完成数据库后,在系统投入使用前,尚需设计者将搜集到的数据传输到数据库中。在传输时,通常采用ArcSDE平台,将数据传输到数据库中的服务器中,凭借ARCSDE数据管理功能,实现对数据信息的处理。在数据传输时,将同一类别数据,归类到同一图层中,并记录数据信息的实际要去与对应关系,提高管理的有效性[5]。同时,为了方便用户选择和查阅系统内的数据,可在数据库中建立一个空间索引,提高通信网络的管理效率。(4)设计的注意事项。当前,在各种地理信息系统中,往往应用电力通信网络信息管理系统,需整合一个较大的综合管理软件实现统一管理。在设计时需要注意以下两点:①通信信息科通过计算机传输;②对于客户提供的资源,支持地理信息技术与可视化及时。另外,在设计前,收集客户需求的同时,检测客户提供的资源,提高系统的安全性、稳定性和可扩展性。目前,电力通信网络管理信息系统的开发平台一般为Ar-cGIS,需处理图形、文字和数据等多种信息,所以可加入Orade数据库提高系统的处理功能,使得系统的各项功能更加完善。 2电力通信网络信息管理系统的建设 2.1系统的目标 系统设备的升级速度比较快,且运行方式不断演变,实现电力通信网络管理系统的全覆盖,成为必然的趋势。因此,这就需要加大对空白区的覆盖管理力度,有效提升管理的能力。同时,采用先进的管理系统,摒弃人工作业方式,升级为系统自动记录和传输信息,这能够降低网络系统运营的成本。而对于系统的基础设施,比如电源设备、配线设备等,也应加强覆盖管理,以找出原有系统的不足与漏洞,实现改善系统互通性、提升运行效率的建设目标[6]。 2.2系统的结构 一般而言,电力通信网络管理信息系统包括两种结构形式,一种是分布式结构形式,一种是主从式结构形式。其中,主从式结构形式包括电路和统一调配的设备,具有高度集中的操作管理,不过缺点也是明显的,比如资源分布比较集中,增加处理故障的难度。此外,在实时监测方面,由于管理的集中,网络数据易积塞,且节点和链路比较多,监测的效果往往不理想。再比如,如果后台出现问题,整个系统将失去控制中心,增加系统瘫痪的风险。而分布式结构形式具有完善的管理配置模式,这种模式以中央平台为中心,具备独立的数据控制功能,可通过各层管理级别的通信协议,与、管理站和数据库等,构成一个完善的系统。其中,根据环境的不同,管理站可进行不同的设计,是一种介于操作者与系统之间的界面,而信息库主要用于数据的存储,而主要是可实现对电力通信设备和电路数据的处理。 3结语 随着计算机网络技术的快速发展,电力通信网络信息管理系统的建立和完善成为可能,这将使网络发展朝着复杂化、规模化和大数据的方向发展,这就给管理系统带来很大的挑战和要求。电力通信网络信息管理系统对各方面的建设,均有着较高的要求,在本文中,笔者结合相关的文献资料,从电力通信网络信息管理系统中设计、注意实现和实现等几个方面对该命题进行了分析与总结。 作者:郑伟 网络信息管理论文:计算机网络技术信息管理论文 一、计算机网络技术在项目信息管理中的产生与发展 想要看到计算机网络技术在项目信息管理中的运用效果,我们首先要了解运用的背景,通过背景更进一步地了解运用效果。当今时代被成为科技时代,也被称为网络时代和信息时代,伴随其到来的是计算机网络技术的普及,企业在发展中,计算机网络技术也成为了不可或缺的一部分。将计算机网络技术运用到企业中,降低了企业的信息管理成本,同时也提高了企业在决策、管理以及执行方面的效率,帮助企业获得更高的效益。在家计算机网络技术被广泛运用之前,大多数的企业信息管理依靠的是人工操作,这一过程中,主观因素的影响较大,信息管理的效果并不好。因此,为了适应时展,满足企业发展需要,企业引入并且使用计算机网络技术是企业的必然选择,计算机网络技术有着人工成本低、效率高、受环境影响小等优势,计算机网络技术的优势都会促进项目信息管理的发展。在当今市场经济发展的大环境下,虽然国内市场是企业发展的主要目标,但并不是企业发展市场的全部,伴随着改革开放、经济全球化、“引进来,走出去”等政策的变化,企业的发展市场已经不仅仅局限在国内市场,一些外国企业瞄准中国市场的同时,中国企业也将眼光投向了国外。在这样的一个环境中发展,伴随着企业逐渐强大的是信息资源越来越多,这就需要企业有完备的信息管理制度,信息管理的作用究竟要如何发挥和体现,在千万信息中帮助企业选出有效信息,提高企业的工作效率,使得企业在激励的市场竞争中很快突出出来,将计算机网络技术运用到项目信息管理中,可以帮助到企业在市场竞争中取得好的成绩。[1]。 二、已经实现的计算机网络技术在项目信息管理中的运用效果以及存在的问题 1.计算机网络技术运用到项目信息管理中 把计算机网络技术运用到项目信息管理中去,一方面能够提高企业对信息管理的筛选效率,企业各个项目各个环节,都会产生大量的与项目相关的信息,运用有效方法对项目信息进行合理的整理、规划以及管理,能够保证项目正常运行通过计算机网络技术设计出一个符合要求的信息交流平台,把每一个项目信息公布到信息交流平台上,这样,每一个参与项目的工作人员都可以在信息交流平台中看到每一条信息,并从中找出自己需要的信息,这种方法可以很好地促进项目相关工作人员之间的交流和相互合作,为企业项目的顺利完成作出保证[2]。 2.借助计算机技术,企业实现更优质的管理 计算机网络技术运用到项目信息管理中以后,企业可以建设专属的项目信息管理网站,使得项目信息管理工作进行的有条不紊。项目管理者通过网络就可以全程跟踪和管理项目,通过计算机技术对信息进行分类、筛选以及管理,为项目实施寻找到更多更加准确的项目相关的信息资料。例如,对项目所属的各个子项目进行科学评估,优化决策,保证项目的高质量完成,提高经济效益,在这一过程中项目信息管理起着重要作用。计算机网络技术被运用到企业的项目管理中后,企业就可以通过项目信息管理对项目的规划设计、进度、造价、质量、人员等项目相关工作实现多角度的掌控,这是提高企业管理效率、避免项目工作重复的重要方法。 3.优化资源配置,节能省源 计算机网络技术被运用到项目管理中以后,能够实现对各类资源的有效掌控,企业将项目进度作为依据,通过使用项目管理软件可以找出每种资源每天提供所工作时间,如果出现一旦超出计划时间范围的情况,报警装置会被启动,这样就可以实现资源的合理使用[3],避免了资源浪费。 三、计算机网络技术在项目信息管理中的运用存在的问题 1.计算机网络技术意识不够强 项目信息管理对于企业发展有着至关重要的作用,有效的项目信息管理会帮助企业明确当前自身发展状况,了解自身发展的周围环境,帮助企业当下激烈的竞争环境中抓住机遇,但是很多企业仍然忽略了计算机网络技术,在发展中依旧使用传统的信息管理手段。 2.计算机网络技术操作流程简单,信息不精准 企业中除了有简单的信息和数据意外,大多数的信息和数据都是较为复杂的,这些数据的价值有时不能被很好地体现出来,用什么办法能够体现这些复杂的信息和数据,是现阶段大多数企业面临的问题。市场是企业赖以生存的条件,怎么样才能够让自己在激烈的市场竞争中占有一席之地,是企业思考的问题。信息资源作为企业发展的重要“证据”,有着不可或缺的作用,因此企业应该慎重对待信息资源慎重。先进的计算机网络技术可以对数据和信息有准确的分析,这样就可以帮助企业决策者做出正确的决策,减小企业的决策失误。但是,现在有很多的企业还是没有将使用计算机网络技术进行数据分析的方式投入到工作中使用,只是在数字化办公的前提下对相关信息进行简单的处理,就实际意义而言,这样没有做到对数据信息的深入挖掘,没有办法得到深层信息[4]。 计算机网络技术一天比一天成熟,而计算机网络技术的项目也呈现复杂化、大型化的特点,将计算机网络技术运用至项目信息管理之中已成为时展的必然趋势。项目信息管理中运用计算机网络技术将会提高企业的项目信息管理水平、缩小工作量、提高工作效率,对也可以帮助企业对项目的实施进行全过程、全方位的有效管理和控制,提高经济效益,促进企业健康发展。 作者:潘润新 单位:茂名市第一职业技术学校 网络信息管理论文:计算机网络技术下信息管理论文 1在物流业信息管理的应用 (1)随着社会化的进步,第三产业的服务行业快速发展,成为了我国甚至世界的支柱产业,尤其是电子商务方面的或者其他行业的物流业。传统物流,派发时间长,货物用送也是浪费很多时间,如果物品保质期长,倒也没什么,但是像化妆品或水果类的派送,这无疑增加成本又不讨好,而且,对方也不一定有耐心去等,这在背后极大的影响了商业的发展。甚至可以说,没有现代计算机网络技术的巨大发展,也就没有现代商业的进步,整个社会的经济也许至少要再花那么几个世纪的时间才能感到现在的水平。 (2)标准化物流信息。在物流活动中编制并使用统一规范的通用代码,使用不同的代码代表不同的信息,表达特定的物流动态,能够便于企业的统一管理。因此在物流企业的信息网络化建设过程中,信息代码应该作为网络化的基础。而目前有相当部分的企业仍然没有使用合适的信息管理软件,代码不明确,信息表达标准相对混乱,容易出现误差及滞后情况,从而使物流成本大幅度的增加,这表明大部分物流企业的信息网络化建设仍需要做进一步的改进。 2在信息管理中的应用 (1)对于信息管理的话,我们知道,这是非常复杂的,涉及其中比如财务预算、项目规划、人力分配、材料供应量、实际消耗量以及需要考虑的各种人为的其他意味状况导致的不良后果。所以。对于这些问题仅仅依靠人工管理是非常不好的,不是说不能,而是它的缺点完全大于它的优点。毕竟人脑不是电脑,不可能将所有信息一字不差的全部记录下来,即使使用笔记记录或者其他方法,但也会出现丢失或者找不到又或者出错的地方,这都是人工无法避免的。有人会说,我们可以进行监控操作,但只是单一的依靠这种方法也是很难达到预期的理想效果的。所以,相比较,计算机网络技术在项目管理中显然占有很大优势。 (2)在企业的信息管理工作中,网络技术的重心在于对产能速度的辅助方面,对生产管理进行适配,提供高质量的生产信息,在具体的生产过程中,使用网络技术进行生产管理适配时,企业的生产流程趋于衔接流畅、节奏紧凑,确保项目及生产流程不变、产品保质保量的前提下,提高生产效率,杜绝员工出现操作散漫、消极怠工等不良现象。也正因为网络技术具有交互性,能够确保企业的生产信息能够动态反馈,信息来源多元化,企业深入了解客户的实际要求,与客户即时、有针对性地进行沟通交流,准确掌握客户需求变化,实现通过网络技术同步提升生产效率和生产质。 3在企业财务信息管理中的应用 (1)企业在信息管理中运用计算机网络技术可以很好的避免有些流程监控不到位以及贪污腐败的现象,在企业财务管理中应用统一的财务软件,也减少了手工做账的麻烦,不仅提高了工作效率,也减少了工作失误的问题。因此,在财务管理中运用计算机网络技术,实现了企业财务信息的业务流程一体化,在以后的内部信息监控中也更加方便。企业总部就可以对企业的资金和物质流量进行有效的控制,及时发现和解决存在的各种问题,使企业效益实现最大化。 (2)我们都知道,财务在一个企业中是占有很重要的经济位置,是整个企业运营的活力枢纽,没有资金,没有周转余额,一切都是免谈,整个企业也会陷于瘫痪状态。计算机网络技术,可以利用现代一些财务管理的软件或者整理分类的办公软件,比如word或excess等最常用的软件,可以很便捷的实现管理操作。各种高科技软件公司每年都会研发出出一些或改进办公软件,即使碰到需要存储的信息容量很大,我们也不用担心。在一个企业当中,财务管理和企业内部其他管理都是一体化的,并不是单独存在,所以就有牵一发而动全身的可能。如果财务管理出现问题,那么其他部门也就不能很好的正常运作。说来说去,网络计算机技术,不论处在哪个行业,它的优化管理功能是人为永远都无法比拟的。 4结语 21世纪带给我们是质的飞跃,生活、科教、文化、政治经济以及其他方面,科技就像我们身体的细胞一样变得意义非凡。网络技术的不断进步,网络科技人才的不断涌现,服务于各行各业,为自身,为企业公司或者整个社会的发展注入了新的活力。商业经济离不开交易,离不开即时互动,更离不开信息的往来,不但一个小企业的运行需要有秩序而且全面综合,就整个发展的社会经济而言更是如此。一个国家要强大,首先要经济强大,推动经济向前走的无疑就是科技,网络技术。只有加大科技和教育的投资才能壮大自己的的发展。科技是第一生产力这句话真的是永远都不过时。 作者:董卫华单位:黑龙江电信国脉工程股份有限公司 网络信息管理论文:网络安全信息管理论文 1网络信息安全管理中出现的问题 1.1计算机信息管理的最重要的一点就是要进行地址的访问,在信息地址访问的过程当中,信息都是错综复杂的链接的,所以,有些信息不容易被识别,从而使得信息存在很多不确定的因素,在进行信息地质访问的过程中,很多信息的流通都是来源于信息的发送者,发送者存储着大量的信息,如果对信息管理和监测的不当,就会出现诸多的问题,但是在面临问题的时候,没有一套完善的解决措施,这浅谈计算机信息管理技术在网络安全中的应用叶磊天津市红桥区体育场300131就给计算机网络的应用带了不便。在进行信息访问的过程中,访问的两个对象之间的联系是十分重要的,但是实现两者之间的信息监控是非常困难的,用户的背景和信息是不确定而不具体的,只有做到在日常的工作中,多注意信息的保存和管理,才能在面临危险情况的时候冷静处理。 1.2众所周知,计算机需要系统来运行,然而系统本身也有一些漏洞,而这些系统漏洞是十分致命的,不法分子就是通过系统的漏洞实现信息的窃取工作,不法分子会利用一些毫无用处的信息发送给主机网络当中,只要这一些信息进入到网络地址当中,其他的信息就只能在地址外面“排队等候了”,这样就会造成网络系统的繁忙,使得局域网内部出现混乱,之后就可以发送一些图片还有一些文档,然后这些图片和文档当中就混杂着一些病毒,这些病毒就可以通过系统的漏洞进入到计算当中,并且传播的速度极为快速,在短时间内计算机系统就崩溃,整个计算机内的信息都被窃取了。 2加强计算机管理技术在网络安全中的应用方法 2.1要裴炎高素质的计算机网络维护人才,毕竟现代社会是知识经济时代,拥有专业知识的人才对国家和企业的发展是十分重要的,因此就要引进和培养一批懂计算机的专业人才来服务国家和企业,防止一些不法分子利用一些邪门歪道来窃取重要的信息。计算机专业人才因为学过这方面的专业知识,他们会熟练的使用计算机管理技术来实现整个局域网的安全,随着计算机不断的发展,专业人才的知识也在不断的更新,他们能掌握计算网络当中一些重要的信息,熟练操作一些重要的软件和数据库,从而让计算机网络平稳的运行。因此,人才的引进是十分重要的,只有拥有软实力,才能在今后的竞争中占据有利的位置,不断适应时展的潮流。 2.2要做好计算机网络的信息安全管理工作,首先就要建立起一套安全的网络信息实施计划,并要根据计划一步一步的实施,要给社会营造一种绿色的上网环境,同时要在计划当中增加一些科学的元素,在实际的使用过程中,要构建一个管理模型,要多向先进的管理团队看齐,掌握好计算网络管理的中坚技术,这个时候计算网络信息系统就显得十分的重要,在面临问题的时候,可以系统中的步骤一步一步的拯救和改善,这样才能合理并安全的实现计算机信息网络的安全,相关的技术人员也要认真对待自身的本职工作,只有通过这样将责任个人化,才能使得计算机网络信息安全得到保障。 2.3在日常使用计算网络进行工作的时候,为了防止计算机网络出现漏洞,就必须要定期给计算机进行检查,使用一些计算机安全软件实时保护和监视计算机的基本情况,如果计算机出现问题,就要对存在的问题进行分析和采取一些措施来补救,不能拖延的太久,越拖得久,计算机积累的垃圾也就越多。与此同时,要针对不同的用户制定不一样的登录口令和验证码,避免一些不法分子很轻易的就用一些软件破译计算机的登录密码,做好计算机的网络信息管理工作,要将防范的范围扩大化,重视计算机软硬件之间的结合工作,做好细节的防范工作是保护重要信息不被窃取的重要途径之一。 2.4要提高计算信息信息管理的水平,最重要的一点就是引起足够的重视,对一些微乎其微的问题也要杜绝,时刻保持安全防范的意识,在工作中多加注意每个小细节,对于一些不良的信息要及时的清理,避免存在一些病毒从而窃取机密信息,企业和各个机关单位也要组建一批高素质的技术人员,并要培训这些计算机技术人员的计算机安全防范意识和管理能力,让他们从思想上牢固树立计算机安全防范意识,在工作中将这种思想传播给更多的人,毕竟做好计算机信息网络管理工作是一项相当紧迫的任务,因此,一旦信息系统受到黑客和病毒的进攻,各种隐私材料将在非常短的时间内消失,会给企业和机关单位带来惨重的灾难,因此,提高防范的警惕性是非常重要的。 3结束语 总而言之,随着信息时代的来临,计算机网络也得到了十分广阔的发展空间,人民对计算机网络的依赖性也越来越高,对计算机网络的要求也越来越高,随着计算机网络逐渐渗透到人民的生活中,人民也将一些个人隐私信息也存入到了计算机当中去,从而导致了计算机网络直接关联着人民的财产安全。因此,社会各个阶层都要认真审视计算机信息管理技术在网络安全之中起到的作用,从实际情况出发,找到优化计算机信息管理技术的方法,保障好国家和人民的利益,确保我国的信息系统平稳向前发展。 作者:叶磊单位:天津市红桥区体育场 网络信息管理论文:网络环境信息管理论文 1网络环境下威胁学校网络信息安全的主要问题 学校信息管理系统受到来自外部的攻击等恶意行为,部分系统在受到黑客等外部入侵或者攻击后,可能变为黑客利用的工具,然后再次攻击其它计算机。而学校信息系统的内部攻击主要是内部用户的不当行为,内部用户的尝试授权访问、探测预攻击等行为,如Satan扫描等都可能影响到校园网络的正常运行。1.4资源滥用和不良信息的传播校园网中的一些内部用户滥用网络资源,如利用校园网下载商业资料等,这样就让大量校园信息资源被占用。同时一些用户会在有意识或者无意识的情况下,在校园网络中传播不良信息,或者发送垃圾邮件,这些行为都增加了安全隐患。 2学校信息管理系统的安全防护体系模型 学校信息管理系统的安全建设属于一个系统而复杂的工程,需要根据信息系统的实际需求,构建动态的安全防护体系调整策略。信息系统的安全建设过程不属于单纯的技术问题,也并非将技术与产品简单堆砌在一起,而是需要我们积极转变思想观念,综合策略、技术和管理等多方面的因素,进一步形成动态的、可持续发展的过程。学校信息管理系统的主要服务对象是教学和学生,而大学生是网络中十分活跃的群体,因此,构建校园网络信息安全防护体系是十分必要的。本文结合P2DR模型,构建出了一个动态、多层次的校园网络信息安全防护体系模型如图1所示。计算机系统中会出现很多新的漏洞,新的病毒以及黑客攻击手法也不断涌现,同时校园网络自身也是动态变化的,因此,在构建好一个校园网络信息安全防护体系后,网络管理者必须对该防护体系进行实时更新,并定期进行维护,以此保障该防范体系的稳定运行,进而保障校园网络的安全性和有效性。在校园网络信息安全防范体系中,将安全策略作为中心内容,而安全技术为该体系提供支持,安全管理是一种执行手段,并积极开展安全培训,提高用户的网络信息安全意识,以此让安全防范体系得以不断完善。在这个信息安全防范体系中,安全策略是最为基础和优秀的部分,它可以在检测、保护等过程中指导和规范文件。可以说该体系中所有活动的开展实施,都是在安全策略的架构下完成的。安全技术为信息安全的实现提供了支撑,其中涵盖了产品、工具和服务等内容。信息系统中常用的安全技术有入侵检测、漏洞扫描和系统防火墙等,这些技术手段是安全防范体系中较为直观的构成部分,也是其中必不可少的内容,缺少了任何一项都有可能引发巨大的威胁。由于学校的资金等条件有限,在构建安全防范体系过程中,对于部分技术无法及时部署,这时候就需要以安全策略作为参考,制定合理的实施方案,让所有的安全技术构成一个有机整体。 3建设校园网络信息安全防护体系的目标与策略 3.1网络信息安全防护体系的建设目标 根据学校信息管理系统中存在的安全问题,综合考虑安全策略、技术和管理等多方面的内容,制定出一个动态的信息安全防范方案,并根据该方案构建安全、稳定、易于管理的数字化校园,保障学校信息管理系统的正常运行,这就是网络信息安全防护体系的建设目标。具体来讲,就是首先提高学校主干网络的稳定性,以此保障校园信息系统的可靠性。其次,不断完善学校网络信息安全管理体制,运用有效的安全防护手段,严格控制访问并核实用户身份,确保信息的保密性和真实性。第三,避免校园网络中内部或者外部的攻击、破坏,维护系统的稳定、安全运行。第四,在保障安全的基础上,防护体系应该尽可能地为系统的各项应用提供便利,全网的身份认证应该统一,并对角色访问进行适当控制。第五,构建稳定、安全和操作性强的网络信息平台,为学校的管理、教学等活动提供支撑。 3.2网络信息安全防护体系的建设策略 结合相关的安全防范体系模型,我们可以从安全策略、技术和管理等方面开展安全防护体系的建设工作。安全策略是建设工作的优秀内容,所有的工作都应该以此为参考。在建设过程中,首先应该制定总体的安全防护体系建设方针,然后构建网络信息安全防范体系,并在这个基础上制定相关的网络安全策略,如病毒防护、系统和数据安全等。在这个过程中为了确保安全策略的顺利实施,也需要制定相应的安全管理体制,并给出规范的操作流程。 4校园网络信息安全防护体系的总体架构 4.1划分安全区域 在网络信息安全防护体系的建设过程中,分层和分区防护是其较为基本的原则,要想保障信息安全防护体系的完整性,应该综合考虑安全防护层次和区域这两个方面。根据校园信息管理系统的实际需求,可以把安全防护体系划分为5个安全区域(如下图2),然后根据每一个安全区域的具体特征,制定相关的安全防护策略。在每一个划分的安全区域中,其安全防护也可以分为物理、系统、应用和数据安全这5个层次。 4.2互联网边界和校园骨干网安全区域的架构 为了保障互联网边界和校园骨干网中数据的可靠传输,以及保障各项业务的正常运作,可以根据网络的实际需求,将双优秀冗余结构应用于优秀交换设备中,让优秀交换设备与每一个汇聚交换设备实现双上联。将带宽管理设备、防火墙和链路负载均衡设备设置在互联网边界上,并在防火墙的隔离区设置域名解析和邮件服务等公共服务器。首先将防DDoS设备设置于外部网络中,以此避免校园网络以及内部用户受到外界攻击;将基于端口的地址转换应用于互联网的出口,这样外部用户就得不到真实的内部用户地址;在系统数据中心防火墙的隔离区放置公共服务器。 4.3校园数据中心安全区域的架构 根据学校建设数字化校园的实际情况,以及信息系统各服务器之间的关系,可以将校园数据中心划分为多个安全子区域,如应用服务器外区和内区、公共服务器区和数据库服务区。其中公共服务器中有电子邮件、Web等重要服务器,因此需要配备2台以上档次相同的物理服务器,服务器的高性能主要通过系统的负载均衡设备来体现。在防火墙的隔离区设置校园托管服务器,以避免外部用户的访问。要想将校园数据中心网络和校园网连接起来,需要经过优秀交换机中的虚拟防火墙,防火墙隔离区的公共服务器能够为外部网络提供服务,并可以保护网络免受外界攻击。数据中心的服务器可以通过负载均衡设备来均衡负载,以此优化网络服务,并发挥安全冗余的作用;由IPS实现对网络攻击的阻断,防止超文本传输服务器在统一身份认证等过程中外部用户的访问。 5结语 网络信息安全是数字化校园建设中研究的重点课题,在建设学校网络信息安全防护体系过程中应该做好管理工作。相信随着信息技术的不断发展与进步,以及学校信息系统安全管理水平的不断提高,校园网络信息安全防护体系将得到进一步完善,以此为学校网络信息系统的稳定、安全运行提供有力的保障。 作者:王园园单位:淮北职业技术学院
计算机工程论文:计算机工程建设论文 1计算机科学与技术运用到工程建设项目管理的意义 1.1实现技术、经济的一体化及资源共享 一直以来,工程建设项目在管理上都采用传统的管理方式进行管理,而传统的管理方式在现如今的工程项目管理中已经不适用。并且,负责建设项目管理的工作人员管理方式落后,既不懂管理也不懂技术,导致管理出现混乱的局面。采用计算机科学与技术进行管理,将各个部门相互联系,在日常工作中交换信息,各部门的人员可以通过网络来进行技术交流,实现了技术与经济一体化。在工程建设项目管理中使用计算机科学技术,可实现资源共享,项目管理需要对信息进行跟踪、收集以及处理等,过程相当复杂,并且信息量大,只是靠人为来处理信息很容易造成信息丢失。而采用计算机处理信息则不同,将建筑工程项目各种信息资料,通过互联网进行整理、归类,以工程数据库为中心,进行科学管理。在建设工程管理中,会有很多资料,例如建议书、施工设计图、工程验收等各阶段所产生的材料,计算机系统根据工程信息的格式、类型等进行一体化管理,并根据各部门的需要将资料实现共享,使建设工程各个部门联合在一起,形成一个紧密联系的整体,更便于管理。 1.2控制物资,实现现代化管理 在建设项目管理中使用计算机可了解到物资管理的情况,并结合项目的实际情况对物质进度进行适当的调整。在工程施工中,常常需要采购工程材料,此时可通过计算机编辑限制条件,可在第一时间里了解到采购量是否满足或是大于请购量,请购量是否与设计量一致等,再采取相关措施,从而降低项目建设成本。使用计算机科学与技术还可有效提高资金的管理水平,工程项目的结算、验工计价等,均在企业内部进行,在计算机的辅助下,资金运作实现了统一管理,合理使用,满足工程需要的同时,更降低了资金的运作成本。就我国目前建设项目管理水平来看,与发达国家还存在很大的差距,我国加入WTO之后,与世界各国的合作机会不断增多,计算机技术是拉小我国项目管理水平与发达国家项目管理水平的有效途径。 2计算机科学与技术在工程建设项目管理中的应用 2.1采用计算机进行项目预算 建筑企业的生存离不开项目预算,工程项目预算是企业获得利益的关键环节,但是,建设项目预算往往比较复杂繁琐,预算人员难免在预算中出错。预算工作常常需要消耗预算人员大量的时间和精力,而所取得的效率并不高,为了解决这一问题,设计、管理部门可采用计算机来提高工作效率。采用计算机进行工程项目的概预算编制、审核等工作,计算机相关软件可达到审核、预算编制的要求,直接打印概预算资料,不仅节省了大量的时间,而且错误率低,大大减轻了预算人员的工作量。这样一来,预算人员便可将更多的精力放在经济分析上,采用计算机相关的软件,根据公式输入数据计算出预算结果,通过计算机计算出来的结果准确率为百分之百,不仅如此,通过计算机整理出来的预算文件十分完整,并保存简单,具有安全性,需要进行更改时,打开相应文件便可更改。预算工作量大,预算人员若是单纯进行手工预算工作,则需要消耗大量的时间和精力,采用计算机则不同,可以在较短时间内完成预算工作,并且计算结果得到保证,是提高工作效率的有效途径。 2.2评标工作 建设工程项目在施工前期需要进行投标工作,标前评审、造价询问等一系列工作都十分重要,运用计算机辅助评标工作,可将实际中的评标工作转化为电子方式评标。在招标与投标这两个项目过程中,招标的一方首先要负责的工作就是制作电子版的招标文件,电子版招标文件与传统的纸质版文件相比,更方便携带。然后招标方根据电子版的招标文件准备相关的设备,开展招标工作。至于投标方当收到电子版的招标文件之后,需要进行招标文件的填写工作,填写数据以及价格等,完成填写之后生成本件进行保存,电子存储设备上会有清楚的记录,最后形成一个完整的招标文件。电子版的招标文件具有较高的准确性,实现了公平、公正、公开的招标制度。另外,在计算机分析技术下,历史数据和招标工作存在的规律,可不断提高评审水平,使评审决策更加具有科学性。招标工作是建设项目中一个重要的工作环节,将计算机科学技术运用到此项工作中,使传统的招标文件转变为电子版文件,有效提高了招标的工作效率,使招标工作更加公平化和规范化。 2.3在审计与监理中的运用 计算机科学与技术是企业发展不可或缺的一部分,当下,我国计算机科学与技术水平也取得了很大的突破,在各个领域上都得到广泛运用。在工程审计工作中也使用到了计算机科学与技术,工程审计工程一般包括两方面的工作,一方面是投资的检查核对,另一个方面是工程量的检查及核对,工程程序复杂,并且工作量大。在此工作中使用计算机技术可有效提高工作效率,在审计中,计算机主要是充当监督和审查的角色,对已经竣工的工程项目进行审查和监督,并结合国家制度,对已经结束的工程、工期等一一进行审核。另外,在监理工作中亦可使用计算机科学与技术,近年来,我国监理工作逐渐规范,此时,将计算机科学与技术运用到其中,可有效促进监理工作的健康发展。使用计算机技术,主要是在监理过程当中,采用科学的方法来处理各种信息,达到控制监理整个过程的目的。传统的工程监理主要是通过手工的方式来处理,这样的处理方式效率低,极不适应现如今竞争日益激烈的建筑行业需。采用计算机来完成监理工作,取代手工方式,可有效提高工作效率,为企业带来更大的经济效益。审计与监理工作一直以来都是人力来完成,而这两项工作较为复杂,人工完成的过程中常常出现问题,采用计算机来完成,可使监督和审查规范化,更具有科学性,有利于建筑企业的健康发展。 3结语 我国建筑行业发展的过程当中,常常忽视建设项目管理,而建设项目管理水平与建筑质量息息相关,因此,要提高工程质量,就要做好管理工作,将计算机科学与技术运用到管理当中,促进我国建设行业的快速发展。 作者:韦姗单位:广东省清远市勘察测绘院 计算机工程论文:计算机工程绘图土木工程论文 一、从教师的角度寻找提高专业绘图能力的途径 教师的教学要结合职业技术学院学生的特点,应采用适合的教学方法,教学内容与本科学生要有一定的区别。应结合职业技术学院学生实际进行教学改革,以工作任务为中心组织教学内容;以典型的建筑施工图为载体,设计教学活动。突出实践性,强调学生的自主学习。教师的实践总结,融合进教学之中,从而达到让学生自主提高专业绘图能力的效果。 (一)改革教学方法和教学手段 过去教师系统讲解理论知识、满堂灌、学生被动听课的传统的教学方法,学生缺乏积极性、主动性和创造性,现在职业技术学院的教学应重视激发学生的积极性、主动性和创造性。对于计算机工程绘图这一门课程来讲,主要应采用项目引领、任务导向等教学方法;并采用多媒体教学及人机互动等教学手段。提高学生听课的专注程度,提高学生的学习热情。 1.项目引领项目引领的教学方法,改变了传统的教学过程,以实际的工程项目为依托,并根据学生能够接受的程度,展开针对性的教学。通过计算机工程绘图这门课程,提高学生的绘图能力,在进行教学时,以项目引领的方式,使用具体的工程项目教学;在绘制具体的工程图的各个环节,在学生急需知道下一步做法时,传授必要的理论及实践知识。学生在这种情况下,是最想学习的时候,学习效率也是最高的,学习兴趣也是最浓的。 2.任务导向任务导向的教学方法,强调把一个工程项目,分解成若干个任务,以实际的工作过程(建筑工程施工图)为载体,提炼出典型的工作任务,使学生在完成工作任务的过程中,学会绘图命令、修改命令以及与之相关的各种高级操作命令。打破原有的章节顺序,以任务为引领,逐级深入。以能让学生在自主学习中真正、切实地掌握绘图技巧,精确熟练地利用课内知识,以及内容的精准应用为主。让学生自主实践,自主结合课内知识,自己动手并总结经验。这样做的目的,避免学生在绘制工程项目时,由于工作量大,而感到枯燥,并产生厌烦情绪。在绘图的过程中,教师在给学生渗透理论知识的同时,融入企业岗位资格标准。学生在完成一个个的小任务时,绘图能力自然就得到了提升。并且体验到了其中的乐趣,从而愿意去主动学习。 3.教学做一体化将课堂教学和实训室整合在一起,采用一体化教室上课,理论教师与实践教师由同一名(批)教师担任。通过项目引领、任务导向“边做边学、边学边教”,促使学生学习相关理论知识和实践技能,打破了原来的理论课和实训课的界限,是一种非常适合职业技术学院学生的学习方法,这种教学方法的教学过程实际上就是教学做一体化。“教学做一体化”的教学模式是我国职业教育界普遍认可的一种教学模式。在这种教学模式中,学生是主体,教师起到的是主导的作用,教师多半时间都是在辅导学生,而不是讲理论课。 4.应用广播教学软件教学广播教学软件可以完成:一机(教师机)对多机(学生机)的广播(授课或播放各种软件、课件等)、一机(教师机)对一机(学生机)的辅导、控制和查看学生机的屏幕。应用这种教学软件,代替了传统的教学手段,也代替了投影仪加大屏幕的多媒体的教学,并且不会受到投影仪投影效果的影响,是一次教学方式的改革和飞跃。采用这种教学方式,学生乐于接受,效果显著。 (二)整合教学内容 职业技术学院工程绘图的教学内容,不能是本科这门课教学内容压缩或简单地删减,学生不愿意接受或很难接受的理论知识,尽量地少讲甚至不讲,尽量多地带领学生进行实际操作,在操作的过程中,渗透给学生能够理解并且容易接受的理论知识。为了让学生在将来的工作岗位上得心应手,学校的教学内容应以将来的实际工程应用为主。要打破原来的章节顺序,按照工程图的绘制顺序,整合教学内容。使学生更加易于接受。 (三)模拟真实的工程实例,进行课程设计,增强实践力度 为了使学生的绘图能力得到巩固和提高,必须增强实践力度。可以适当地增加课程设计,在课程设计中,要模拟真实的工程实例,绘一小型工程的施工图,根据课时量,模拟的施工图内容可以进行适当的删减,绘制典型的施工图纸,比如建筑的平、立、剖、节点都只画一张等,学生在绘图时,要严格执行各种建筑绘图规范。能力是练出来的,只有通过典型工作任务的参与、独立完成,才能形成相应的技能,掌握实用的理论知识。 (四)提高教师的专业技能 教师的专业技能,对土木工程类学生绘图能力的提高,起到了很大的影响,教计算机工程绘图的教师,最好能具有双师素质,也就是要具有一定的实践经验,教师的双师素质,在整合教学内容,以及按照绘制施工图的顺序,重新排列教学内容的先后顺序、贯穿整个教学内容的主线上等方面,均起到一定的作用。由于教师具有相关的工作经验,可以很随意地找到一些极容易画、学生又感兴趣的建筑施工图或结构施工图的相关内容,能够对各种相关规定,把握得相当到位,并能根据新规范、新图集及时修订所教的内容,使学生所学与将来的工作完全接轨。同时做到教学相长,有时学生的思路,也会给我们带来启发,并且对以后的教学产生一定的影响,使更多的学生因此而受益。 二、结束语 综上所述,对于动手能力很强的职业技术学院的土木工程专业学生来说,要想提高其计算机工程绘图能力,并不是件多么困难的事情,这需要任课教师和学生的共同努力,教师要根据学生特点,按照实际施工图的要求,进行教学方法和教学手段的改革,同时对教学内容进行整合,其中所有的案例都围绕真实的施工图进行,并且重视对学生好奇心和求知欲的培养,激发学生的学习热情,变被动为主动。要培养学生的专业热情,学生有了对专业的热爱,了解具有绘图能力的必要性,从而愿意去画图,这样在老师的指导下,才能去主动练习。按照这样的途径去执行,学生应用计算机绘制工程图能力一定会提高的。 作者:谢桂英 张威琪 杨化奎 霍堂霞 王滨生 单位:哈尔滨职业技术学院 黑龙江省质量监督检测研究院 计算机工程论文:计算机工程专业方向系统设计论文 1研究思路与目标 集成电路技术的发展,使集成电路和处理器的关系密不可分。随着多核技术的出现,处理器已经变成构成系统级芯片(SoC)的基本单元,因此,从集成电路的功能级设计层面讲,计算机系统设计实现采用的方法就是大规模集成电路(VLSI)系统的设计方法。从卓越人才培养的角度,VLSI系统设计是微处理器的逻辑实现手段,而数字逻辑是计算机组成的物理实现基础。学生的数字逻辑系统设计能力和VLSI系统设计能力直接决定了其计算机系统设计能力。因此提升学生计算机系统设计能力的关键是提升学生的数字逻辑系统设计能力和VLSI系统设计能力。为了切实提高计算机工程专业方向本科学生的计算机系统设计能力,教学改革研究工作的目标确定为:以数字逻辑设计方法为设计基础、以硬件描述语言为设计工具、以硬件仿真系统为设计环境、以FPGA为系统实现手段、以计算机系统设计实现为目标和主线,将计算机系统设计实践完整地贯穿于专业优秀课程之中;教学改革研究思路确定为:系统视角、整体优先、设计牵引、讲做结合、注重能力。该研究思路不同于一般的课程群,不是简单的知识点的审视,是“自顶向下”的观点和“自底向上”的实现的一种结合方法,最终目标是提升计算机工程专业方向本科学生的计算机系统设计能力。 2研究内容 计算机工程专业方向的主干课程包括数字逻辑、计算机组成原理、汇编语言、计算机系统结构、嵌入式系统、计算机设计与调试、计算机系统设计、VLSI系统设计等。课程各有目标,课程之间有宏观上的先后顺序,有微观上的相互穿插,有内容上的重叠。经过近几年的教学研究和改革,各门课程都发生了非常大的变化[1]:VLSI课程中会涉及算术逻辑单元的设计甚至处理器设计方面的内容;汇编语言的作用已经从编程工具转变为描述和理解计算机系统工作原理的有效工具;HDL语言和仿真工具不再专属于数字逻辑电路设计领域,已经成为计算机系统设计的通用语言和工具。但是,由于总目标不明确,导致课程分头讲,实验分头做,总体学时不少,最终效果欠佳。笔者的主要研究内容以计算机系统设计为目标,从能力培养的视角看待和理解数字逻辑、计算机组成原理、汇编语言、计算机系统结构、嵌入式系统、计算机设计与调试、VLSI、计算机系统设计等课程,借鉴CDIO的思想,将系统设计思想和设计实践贯穿整个计算机工程专业方向人才培养过程。 2.1重新审视和修订教学计划 在研究过程中,我们首先整理涉及的各门课程的全部知识点,对相互影响的重要知识点整体排序,整合相近和相似的知识点,归并出一些重要的专题,提出有利于培养计算机系统设计能力的完整实践教学体系,全线引入HDL语言,全线引入基于FPGA开发板的设计实验,紧密配合理论课、设计方法课、实践课,形成“学习—构思—设计—实现”的完整过程。 2.2数字逻辑电路设计课程内容的改革 数字逻辑电路设计课程改革的研究重点是设法强化和提升学生使用硬件描述语言说明硬件系统的能力,将硬件设计语言的介绍提前到课程的开始部分,使学生在学习数字逻辑电路设计过程中就开始使用硬件设计语言,相当于使学生掌握了一个设计工具,为计算机组成原理课程和计算机系统结构课程提供支持,另外,从教学上形成学习数字逻辑电路设计就是学习集成电路设计的理念。数字逻辑电路设计课程的实验既有使用逻辑电路器件搭建实验电路的传统型实验,又有使用FPGA开发板的设计实验。 2.3计算机组成原理课程的教学改革 计算机组成原理课程借鉴“深入理解计算机系统”教材中的思想,调整了部分课程内容和授课重点,比如,在数据表示部分增加了C语言的整数表示以及比较运算的示例,在存储器部分增加了程序访问局部性原理的C语言示例,在指令系统部分增加了寻址方式的C语言示例等。增加C语言的示例是进行教学视角调整的一种尝试,由于学生已经学习过C语言,已经初步掌握了编程方法,但是并不清楚程序在计算机内部,特别是在计算机系统底层硬件中是如何表示、如何执行的。通过在计算机组成原理课程中增加一些C语言的示例,让学生真正理解程序的执行过程。 2.4计算机系统结构课程内容的调整 计算机系统结构课程在课程内容方面进行了一些调整,主要为了更好地与计算机组成原理和计算机设计与调试等课程衔接。增加多核处理器和多线程调度等方面的内容;对教材中给出的一些具体处理器实例给予更多关注,比如Pentium、PowerPC和MIPS处理器实例等;重视向量运算和向量处理器部分的内容。 2.5计算机设计与调试课程实践教学改革 计算机设计与调试课程把以往让学生设计实现一个有十几条基本指令的微程序控制器改变为设计实现向量协处理器;以PowerPCRISC处理器的指令系统为参考,把设计PowerPC扩展指令协处理器AltiVec模块中的VSFX指令部分作为教学内容。整个设计任务分为8个相互联系、难度逐步增加的子任务,通过教师引导、分组讨论、学生实践、实现设计、完成测试等一系列教学环节,让学生完成协处理器中的部分设计工作并熟悉完整的协处理器的设计与调试方法。 2.6嵌入式系统设计课程实践教学改革 嵌入式系统设计课程开发出嵌入式系统计算机结构及相关软件的综合实验,使硬件与软件相结合,强化对学生计算机综合开发应用能力的培养,提高学生的实践能力。综合实验要求学生完成一个嵌入式系统开发实现的全过程,包括完成硬件、软件的功能分配,进行主控数字系统硬件的设计和制作,设计驱动和功能软件,硬件、软件的分别测试与综合测试等。 2.7VSLI系统设计课程实践教学改革 VSLI系统设计课程的实践教学改革,把实践分为3种类型:课程实验、自主实验和课程设计,3种类型的实验全部基于Nexys3FPGA开发板进行设计。课程实验包括XilinxFPGA设计流程、Nexys3FPGA开发板主要模块接口设计和基于IP的数字电路设计等。自主实验部分的题目类型包括:串—并转换电路、FIFO存储器设计、大数加法器设计和FIR数字滤波器设计等。课程设计部分的题目类型包括密码协处理器设计、数字信号协处理器设计和图像处理协处理器设计等。 3实验室建设 天津大学计算机科学与技术学院2006年建立了数字逻辑电路设计实验室、计算机组成实验室、计算机系统结构实验室、嵌入式系统实验室,建立了超大规模集成电路设计与应用研究所。实验室配备了数字逻辑实验台、计算机组成原理实验台、计算机系统结构实验台(带有FPGA模块)、嵌入式系统设计实验台等教学实验设备。这些实验室和实验设备能够满足常规的计算机系统实验,但对计算机系统设计能力培养的支持还不够。为此,学院2013年与美国Xilinx公司合作,建立了天津大学—美国Xilinx公司计算机系统设计联合实验室,实验室配备了50多块Nexys3FPGA开发板,实验时可以满足每人一块开发板的要求。超大规模集成电路设计与应用研究所于2012年引进BEECube公司先进的BEE3系统,该系统基于计算机系统的第三代商用FPGA系统,包括4个Virtex5FXTFPGA芯片,以及高达64GB的DDR2ECCDRAM和8个用于模块间通信的10GigE接口。有了Nexys3FPGA开发板和BEE3系统,我们具备了实现学生设计的各种计算机系统的设备平台,为培养学生计算机系统设计能力提供了强有力的支撑。 4结语 经过两年多的教学改革与实践,在新的教学改革思路指引下,学院调整了教学计划和课程内容,建设了新的实验室,引入了新的实践手段和方法,教学研究和改革实践工作取得了初步成效。“计算机学院教学管理过程化规范化改革”和“嵌入式系统设计课程实践教学改革”两项教学研究成果获得2013年天津大学教学成果二等奖。 作者:张钢 郭炜 车明 魏继增 李雪威 单位:天津大学计算机科学与技术学院 计算机工程论文:安全维护的计算机工程论文 1适应性维护 适应性维护,即确保计算机软件运行时能更好地应对外部环境及其变化需求。其中包含转变或升级数据环境、升级计算机操作系统及软、硬件设施等方面。计算机软件,相当于一种应用程序,通过开展适应性维护工作,可为用户使用计算机提供功能性辅助,从而提升其工作效率。除上述4类维护活动外,还包含其他类型维护活动,如支援性维护:即提供最新的用户或者是联机用户文档,并对用户定期开展培训,安排专业维护人员等,来保证计算机工程的顺畅运行。软件维护工作任冲道远,但有其自身的必要性。上述几项维护工作中,预防性维护与改正性维护在总维护工作中占比最高(约为80%),软件维护成本相应也偏高。可知,软件维护难度增加,这也是迫切需解决的问题。 2计算机软件工程的维护策略 计算机软件应用过程中,通常受到软、硬件设施等因素限制,加之用户有时操作出现问题,使得软件极易发生故障,工作效率被降低。因此,我们必须通过科学的维护方法,来保证软件工程的顺畅使用。 2.1构建病毒防御机制为确保计算机工程软件的正常运行,我们就必须构建病毒防御机制,避免计算机遭受病毒的入侵与干扰。出于上述目的,可选择性安装性能较好的防御软件,如毒杀或防火墙等等。与此同时,用户自身也应培养科学的上网习惯,不断增强自身防范意识,切勿随意浏览或是下载非法复制软件及文件夹,应增强对系统的扫描检查,提高软件应用的安全性。 2.2减少系统盘程序数量,定期予以优化计算机系统,是安装程序软件的重要载体,对软件运行的安全性有较大影响。假如将全部程序都置入系统盘内,必然会降低软件的运行效率及稳定性。因此,用户在使用过程中,应尽量缩减软件的安装数量,为系统盘腾出更广阔的运行空间。另外,用户还应定期重装系统,以调整和优化系统盘所占空间,提升系统的运行速率。 2.3科学选择程序设计语言从本质上看,程序设计语言的选择合理与否,很大程度上决定着计算机软件工程维护的成效。通常而言,低层次语言即计算机换边语言或者是机器语言。针对该类语言,人类要理解和掌握,相对较为困难,维护工作更是如此。而针对高级语言,其理解难度相对较小,维护起来较为简便。然而,在理解高级语言时,应明确分析其中差异性,以便更好地开展相关工作。不同程序设计,其所选语言也不相同。只有根据程序语言采取针对性的维护方案,确保计算机软件工程的高效运行,才能真正发挥出计算机软件工程的应用实效。 2.4提升软件工程的整体质量模块与技术在实际计算机软件工程开发工作中,为全面提升计算机软件工程的维护性,我们就必须就是全面提升软件工程质量,控制和压缩其研发成本。实际上,通过上述措施,能实现对程序的重复测量及测试,并在软件运行中及时发现和改变存在的序列错误,以提升程序的运行效率。此外,如转变软件工程中的某个功能模块的功能,其他模块并不会受到影响。在软件工程开发工作中,通过程序设计技术便能增强计算机系统的可维护性。即便不了解模块内部状况,通过更换软件工程的某个外部模块,也能降低模块错误率。 3结论 新时期,计算机的应用范围日益在扩大,对计算机软件工程的维护也提出了更高的要求。该形势下,我们在使用计算机时,就必须结合自身实际,对计算机软件工程采取科学的维护方法,以提升计算机软件运行时的安全性与可靠性。只有认真管理和维护计算机软件工程,才能真正发挥出软件的辅助功能,为人类工作及生活提供更多便利,并推动计算机软件工程的稳步发展。 作者:陈晖单位:同济大学银川中侨假日旅行社 计算机工程论文:课程教学计算机工程论文 1.课程教学中存在的主要问题 1.1教学方法传统单一 传统教学是先由教师把非常系统的知识讲完,让学生进行知识储备,然后再应用某些知识点进行练习训练。“计算机工程制图”授课一般是先课堂授课,黑板板书加上一些PPT课件和教学模型展示,布置作业,而后是AutoCAD授课与上机练习,最后是零部件测绘实训。并且未能根据课程内容和学生特点,灵活运用现代教育技术和教学方法。这样教学的弊端是学生在毫无目的地被动接收,学习没有积极性,学习效果往往不够理想。 1.2课程实践性不够强 高等职业技术教育作为高等教育的一个重要组成部分,培养的是具有高素质的技能型复合人才。但当前多数学校制图课程教学中,重理论,轻实践,而且理论与实践教学不能有效结合,使在校学习的内容与生产企业的实际工作过程脱轨严重,没有很好地体现职业性、实践性和开放性的要求,因此很难培养出学生真正的职业技能。 2.课程建设思路 通过对课程教学中存在的主要问题进行分析和企业实际生产调研,结合部级精品课程评估指标,课题组明确了建设《计算机工程制图》精品课程的思路。按照“实用为主、必须和够用为度”的原则重组与企业人才需求相适合的课程体系和内容;根据课程内容体系,建设与之相适应的教材、教学方法与教学手段;强化教师培训与再教育,建设一支教学观念新、教学水平高、教学手段先进、职称结构合理的“双师素质”教师队伍;坚持走工学结合的道路,开展校企交流与合作,建设一流的校内实训基地和校外实训基地,进而完善教学设施;完善学生专业基本技能、职业综合技能、创新意识和创新能力的培养,满足学生未来就业岗位需要。 3.课程建设内容与成果 3.1教学内容 课题组认真研究相关专业人才培养目标,遵循国家制图员职业资格考试的标准要求,进行了岗位需求调查,并且经过大量的企业调研,发现机械设计与制造、化工等工科类专业学生就业主要从事制图、产品检验与研发、机床操作、技术改造、设备管理与维修等职业岗位。2000年以前,我校的《机械制图》和计算机绘图《AutoCAD软件》课程分别单独设置,计算机绘图课程安排在学习完工程制图课后开设,总学时144学时,其中实践学时16学时,占总学时11%,课程内容强调知识的系统性、完整性与严谨性。2000年后合并为《机械制图及AutoCAD》,对教学大纲和教学内容进行了更改,适当降低了画法几何、机械制图部分内容的难度要求,开始注重生产实际需求,高度重视读、画工程图样能力的培养,总学时调整为124个学时,实践学时24,占总学时19%。2003年,我们将“机械制图”和AutoCAD软件课程整合,编写完成了面向21世纪规划教材《计算机工程制图》、《计算机工程制图实训教程》,获我校教学成果二等奖。2006年我们以我校机械制造与自动化专业被国家教育部确定为高职高专教学改革示范专业为契机,对课程进行了重新设计,探索基于工作过程系统化的课程开发,将《机械制图》、《计算机绘图》、《零部件测绘》有机整合,并注重“实用为主、必须和够用为度”,教学内容强化了实践教学,制定了新的教学大纲,总学时变为128学时,实践学时62,占总学时49%。2009年,我们编写出版了基于工作过程的《计算机工程制图与测绘》和《计算机工程制图与测绘实训教程》,内容选取力求与工作岗位的需求紧密相连,比如实训项目———减速器全套图纸测绘的主要学习任务就包括螺纹画法、轴类零件画法、箱体类零件画法、装配图画法、计算机绘图、公差知识及测绘方面知识的使用等,该教学内容的工作对象包括机械零部件、设计方案、要绘制的工程图样和三维造型等,运用CAD/CAM软件、绘图工具及仪器、测绘用工量具等各类工具。教材的使用取得了很好的教学效果。 3.2教学方法和手段 3.2.1教学模式设计把课程学习内容联系企业生产实际,提出各种任务,进行任务驱动式教学。将学生置于提出问题、思考问题、解决问题的动态过程中学习,比如利用常用的减速器模型,提出减速器的某个零件属于哪一类零件,如何表达绘制该类零件图,零件图上哪些尺寸是重要尺寸,哪些表面有表面粗糙度的要求,零件图有何用处等任务。引导学生进行主动思考,优化了教学过程,从而提高了课程质量和效率。课程实践教学充分利用校内外实习、实训基地,邀请工厂技术人员现场指导。由企业教师有针对性地安排与课程相关的任务并指导学生,使学生在学中做,在做中学,让学生在生产实境中体验图纸表达的内容,深切体验到知识的实用性,从而提高学生的读识图能力和绘图能力,也培养了团队合作精神及适应社会的能力。工学结合应该是课内结合与顶岗实习等相结合,课内结合应为最终的顶岗实习做好准备。通过顶岗实习,使学生在真实的环境中进行实践锻炼,在企业教师的指导下,完成真实工作环境下的测绘、计算机绘图及其它任务,强化学生专业能力和岗位适应能力。同时结合本课程的教学内容及进程,开展了创新设计大赛、计算机绘图竞赛,参加《计算机工程制图》课程网站开发的建设等实践性环节,取得了较好的实践效果。3.2.2根据不同内容采用相应的教学方法(1)采用现代化教学手段(利用多媒体课件等)讲授制图基本知识部分(体上的点线面、基本体与组合体),大量运用模型演示与动画模拟,对学生进行空间想象思维训练。同时讲解计算机绘图(CAD)的基本操作和绘图命令,使抽象的理论变得直观、形象,容易理解。(2)按工作过程导向讲授机件表达、零件图和装配图,对学生进行机械制图基础训练。打破章节界限,采用幻灯片、模型、零部件实物展示台和台虎钳等真实零部件进行教学,并利用多媒体课件加以操作演示,同时讲解计算机绘图(CAD)的零件图、装配图、标注等内容。模拟了生产工作过程,也提高了直观性与趣味性。(3)测绘实训教学。针对具有工程意义的减速器、台虎钳、齿轮泵等做零部件测绘、手工绘制草图能力训练,再利用计算机软件把全套工程图样绘制出来,而后总结撰写测绘实训报告。这样提高了学生动手和构图的能力,同时也强化了计算机绘制工程图样的能力。3.2.3采用多种现代教学技术手段采用先进的教学手段、利用多媒体课件和网络教学,可增加大学生获取知识的信息量。在理论和实训教学中,课程组教师制作了集图片、动画、flash和声音为一体的《计算机工程制图》教学课件,建立三维模型、虚拟项目等仿真教学环境,全部教学过程采用多媒体授课方式,并结合其它方式。多样的信息承载形式,丰富了学生的空间想象力,提高了教学效果。依托校园网,建设精品课程网站,将《计算机工程制图》课程的电子教案、多媒体课件、课程教学视频、三维模型、实训项目、练习题库等相关资料全部上网,实现开放式教学。丰富的网络资源可以满足本课程学生自主学习和上网学习的需要。 3.3教师队伍 我校极为重视青年教师的培养,采用培养和引进相结合的办法,大大提高了师资队伍素质。制订师资培养计划,鼓励青年教师参加理论进修和企业顶岗学习,每年完成不少于一个月到企业单位顶岗,以提高生产实践经验,增强职业能力。同时对企业兼职教师进行师德培训,支持其参加高等教育学和高等教育心理学的课程学习,以增强其执教能力。经过几年的培养,教师队伍中全部具有多种职业资格证书,专任教师全部是“双师型”教师,在企业中担任技术服务。部分教师为河南省成人制图学会成员,教师教学理论及实践水平大幅提高,教学观念新颖、教学水平较高、教学手段先进。已经形成一支老、中、青结合的较为理想的教学队伍,且各自所学专业形成交叉,知识结构很合理。组成了不同知识层次和年龄的教学梯队;教学队伍中从事课堂教学的教师6人(其中3人兼带实验),专职从事实践教学的教师4人;校外兼职教师4名,均系工学结合单位的生产实践经验丰富的技术人员,参与了课程的设置、教学内容的制定,负责本课程实践教学环节,实现了教学过程的开放性。 3.4教学条件 《计算机工程制图》是我校机电、化工、建筑等工科类专业的技术基础课程,学校对该门课程的建设、发展给予了高度重视。为保证该课程教学的顺利实施,已建设了良好的校内教学与实践环境。为保证学生在校学习与实际工作的一致性,强化学生专业能力、方法能力和岗位适应能力,学校加强了校外实习基地的建设,与河南中轴控股集团股份有限公司、焦作三岛输送机械有限公司、厦工机械(焦作)有限公司、焦作科瑞森机械制造有限公司、焦作市迈克冶金机械有限公司等5家单位建立了长期合作关系。可以满足学生企业认知实训、课程实训和生产性实习等实践教学的需要。 4.课程建设成效 《计算机工程制图》精品课程建设符合教育部教高[2006]16号文件精神,很好地实现了工学结合与一体化教学。课程组全体教师经过几年的努力,取得了较好的成效。清华大学著名教授王先逵在听取了《计算机工程制图》的教学汇报后,给予高度评价,认为这门课程的改革力度较大,具有较高的可操作性,走在了工程制图课程改革的前列,是一项有积极意义的尝试,能够提高学生的学习兴趣和课程的教学质量。近5年,在《计算机工程制图》课程教学团队的教师每学期期中教学检查中,学生的评价结果均为优秀、良好水平,平均得分97.75分,并多人次获得“受学生欢迎的教师”称号,均评为优秀,同行专家及我校督导组听课评价较高。根据对机械制造与自动化专业、应用化工技术专业近5届毕业生回访调查,毕业生认为《计算机工程制图》课程对自己的读画工程图、计算机绘图、协作能力等多项能力帮助很大,课程教学体系使自己学习了生产技能、团队意识,为尽快适应岗位打下了坚实的基础。近5年,通过对近20余家用人单位的问卷调查,用人单位对学生的制图水平给予了充分肯定。认为毕业生的制图功底较为扎实,识图能力很强,进入角色较快,适应能力强,基本达到了毕业能直接上岗的要求。目前有约60%的毕业生从事与设计、维修和测绘等相关工作,满意率达到95%以上。 5.课程建设完善思路 精品资源共享课程建设是国家精品开放课程建设项目的组成部分,为高校师生和社会学习者提供优质课程教学资源。为使该课程达到高等学校精品资源共享课程的要求,以下4个方面有待进一步完善提高。①实现课程与后续课程如模具设计基础、PRO/E、数控加工的有机融合,进一步强化学生的测、绘及制图软件使用的职业能力、协作能力及创新意识。②进一步加强电子课件建设,并将教学视频全部上网,完善试题库建设,丰富课程资源,加强利用先进信息技术和网络技术,实现教、学兼备,互动交流。③根据企业岗位设置和岗位能力需求,与合作企业共同探索更加适应的教学内容与载体,进一步开发学习情景和项目,并实施完善。④结合教育部高职高专教学改革示范专业建设项目、河南省示范性实训基地建设项目,与企业共同进行课程的深度开发,进一步完善具有鲜明工学特色并有较强示范性的充分开放共享课程。 作者:范俊玲曹军卢杉单位:焦作大学河南理工大学 计算机工程论文:关于能力培养的计算机工程论文 1计算机实践教育理念的形成与传承 国防科技大学的计算机事业起步于上个世纪50年代,人才培养随着科研型号项目的推进而逐渐形成规模和体系。当时计算机还是个稀罕物,计算机人才极为紧缺。老一辈银河擎旗人慈云桂先生高瞻远瞩,在科研工作十分忙碌的情况下,组成了一支精干力量的教学团队,自编教材,边干科研边搞教学。教学的舞台甚至就在科研实验室,科研仪器设备经过加工改造成为最合适的实验器材。我国第一代电子管计算机(鱼雷指挥仪)研制成功不久就安装到教学实验室,开创全国用整机开设计算机实验课的先河,在人才培养方面发挥了重要作用,这一优良传统一直得到了继承和发扬。斗转星移,一代又一代的栋梁之才培养出来了,人才培养体系逐渐建立和完善并凝聚成了“坚持教学、科研、生产三结合,促进计算机学科建设”教学成果。1989年,该项成果获得了国家教学成果特等奖。纵观半个世纪的银河事业,毫不夸张地说,正是国家的需要具体化为学院一项项重大科研工程,正是科研工程的需要牵引教学与人才培养体系的建设和发展,正是科研和教学的紧密结合形成了具有丰富内涵的实践教学体系和教学相长的人才培养模式。一方面,寓人才的培养于科研一线,通过解决实际问题不断磨砺和提升教师的能力;另一方面,不断选拔在工程研制中涌现出的经验丰富的优秀骨干充实到教学第一线,以解决理论脱离实际的问题。在数十年的奋斗历程中,崇尚实践,崇尚创新成为一代又一代银河人的共同信念。面向计算机、微电子、软件工程、网络与信息安全技术的飞速发展与交叉融合的局面,实践教学的理念与手段亦需有创新。可喜的是,计算机实践教学团队也在不断进步,围绕教书育人、实践育人又有了新的贡献和创造。近些年来,在国家和军队重点建设计划的支持下,我校计算机实践教学条件有了长足的进步。计算机教学实验室在用房、设备、人员等方面获得了很大的补充,持续推进的实践教学改革成果丰硕:建成了部级计算机实践教学示范中心,先后有7门课程进入部级精品课程行列;研发和推广了一批实验教学系统和实验平台工具;与全国同行一道,编撰《高等学校计算机科学与技术专业实践教学体系与规范》等指导性文件,以教育部计算机教学指导委员会的名义出版,在全国高校推广,产生了广泛的影响。 2计算机实践教学的特色与发展 2.1创建新的计算机实践教学体系 着眼未来国家和国防建设的需要,我校在制定人才培养方案中始终强调“坚持把重实践作为推进人才培养科学发展的重要理念,作为提高人才培养质量的重要着力点,作为统筹人才培养工作的重要抓手”,着力塑造厚基础、重实践、强能力、实践贯穿全程的教学特色。与之相呼应,计算机学院提出并实践了“4433”计算机专业实践教学体系:将计算机实践教学与能力培养贯穿于课程实验、实习/实训、课外实践和毕业设计等四个环节;进一步将课程实验分为基础验证性实验、课内综合性实验、综合课程设计和自主科研创新活动四个层次;全方位培养学生计算机硬件、软件、网络与安全三个方面的工程实践能力;并通过不断建设和完善教学团队、实践教学环境和实践教学管理三个支撑条件使整个实践教学体系得以有效运转。特别是通过学生自己组织的“银河之光”文化节开展系列科技创新实践活动,在培养学生创新思维的同时,锻炼学生的组织协调能力;通过与地方单位和部队建立实习和实训基地,使学生在实践中发现和解决应用问题;通过开展学科和军事特色浓厚的专题式毕业设计组训方式改革,90%的毕业设计选题与科研课题、工程项目或者部队实际系统有关,强化了学生工程实践能力培养与服务部队意识的养成。 2.2拓展计算机实践教学内涵改革 进入新世纪,特别是近年来,信息技术仍处在高速发展的态势,学科间的交叉与融合更加丰富,如何因应发展态势,优化学科特色,拓展为军服务能力成为我校计算机实践教学内涵改革的重要内容。 2.2.1突出系统级训练,形成以硬件能力见长的特色与优势 长期以来,国内计算机人才培养普遍都存在重软件轻硬件的现象。一方面,由于软件人才需求量相对较大,在资金投入、技术积累、实践条件要求等多方面相对较低;另一方面,随着EDA设计技术的发展,计算机硬件系统设计的软件化现象越来越普遍,导致很多高校轻视学生硬件实践能力培养。长此以往,将会造成宏观上人才结构不合理,微观上人才的发展空间受限。随着社会对复合型、创新型人才的需求不断提升,系统级(软、硬结合)实践能力的缺失将带来严重的负面影响。以“银河”、“天河”系列超级计算机、“银河玉衡”优秀路由器、“银河飞腾”系列芯片为代表的一系列大型科研课题不断扩展,使得计算机教学实验室在硬件以及系统级能力训练上提供了国内一流的实践条件,教师团队有意识强化学生的硬件实践能力培养并形成了独特的优势。在制定人才培养方案时,充分考虑硬件系列课程在课程体系框架中的独特地位,开出了一组高水平的硬件系列课程及相应的配套实验课。以“计算机原理课程设计”实验课程为例,20多年的教学历程总结起来大致可划分为三个阶段。第一个阶段,(上世纪90年代初),学生在面包板实验箱上以VLSI芯片(74LS181、74LS138、74LS00等),配以成组的导线设计并实现各种类型的CPU。多轮实践下来,学生普遍反映对CPU基本工作原理与特点有了深刻的理解。第二个阶段(上世纪90年代后期),学生使用可编程逻辑器件在实验箱上实现CPU。第三个阶段(2000年以后),我们依靠多年技术积累和技术革新,先后研发了“六合一”计算机系统实验平台、“天河阳光”硬件综合实验平台。该平台采用“ARM+FPGA”架构,可开展从元件、部件到系统各层面的实践教学,针对不同的课程可以采用原理图输入、提供构件设计以及基于HDL语言的设计方法,实现了硬件课程实验平台的统一,使得硬件课程实验内容可以一体化设计。同时,学生可以通过先进的实验平台设计验证CPU多级流水、Cache、多核等功能,并在此基础上开展创新实践。更进一步,通过升级可以将操作系统、编译环境移植到该平台上,实现一个软硬皆可实验的综合实验平台,有效地锻炼学生全系统设计实践能力。此外,当今的硬件设备呈现微型化、智能化、网络化发展趋势,以Google眼镜、iWatch、3D打印机、智能机器人、无人机等新设备与新装置层出不穷。针对发展趋势,实验室积极引进新设备,更新实践教学计划,整合软、硬件开发能力训练。例如,批量采购Lego、NAO等多款智能机器人,引入Android智能终端、无人机等平台,更新和优化“程序设计”、“人工智能”、“嵌入式系统”等课程实验内容,同时大量设置创新实践题目,鼓励由学生自拟题目,自组团队申请各级创新实践计划。可以说,实践条件的改善,自由竞争氛围的建立唤起了学生强烈的探索兴趣,对于实现从实验验证到综合创新的跨越,突出学生硬、软件一体化的实践能力的培养起到了重要的作用。 2.2.2因应网络空间发展形势,积极规划网络应用与网络安全能力培养 计算机网络迄今已在全社会广泛普及,没有网络,现代社会将无法运转。与此同时,互联网上病毒感染、木马植入、私密信息泄漏等安全事件层出不穷,也让人们意识到网络空间安全的严峻形势。加强学生网络信息安全的实践能力已成为计算机人才培养关注的新焦点,这不仅仅是信息技术学科乃至工科大学生专业素质与能力训练与时俱进的需要,更是建设信息化军队的需要。2012年,信息安全专业纳入军队招生计划,标志着我校网络信息安全人才培养进入新的发展阶段。在专业建设上,实验室对照网络空间安全人才专业能力的定位,构建了综合化的网络安全实验平台涵盖网络预警、安全态势感知、入侵检测到灾难恢复与评估等方面,并推出相应的实验大纲与讲义。面对网络技术突飞猛进和网络应用的蓬勃发展,学院继续贯彻网络硬件、软件并重的人才培养理念。在网络工程科研平台上进行拓展、充实和改造,多层次开展本科生网络与信息安全方向实验教学。例如,在开展下一代互联网关键技术的基础上,自主研制了可编程实验平台—NetMagic。该平台通过自定义网络功能单元、接口和通信协议,可使学生全面了解和熟悉网络优秀设备硬件、软件的设计,首先满足网络协议设计和验证等实验,进一步可支持对网络拥塞控制、服务质量等关键网络机制的创新实践活动。该平台在ACMSIGCOMM’11国际会议上获得了大会主席A.Chesnais教授的高度评价并已推广到香港理工大学、清华大学等高校。针对云计算、物联网技术的快速发展,实验室正在以微型化的天河机为服务器搭建一个云计算平台,以“天河阳光”硬件综合实验平台为终端、配置各种传感器使学生通过网络在天河机上开展物联网实验。随着互联网进入大数据时代,同时在线人数达到百万甚至千万级,管理上百TB数据的网络集群系统开始浮出水面,应该看到高校暂时还不具备相应的实验条件,但可以通过教育部卓越工程师计划,与企事业单位合作共建的实习实训基地,培养学生深入内容分发网络、负载均衡、海量数据挖掘等一线开展实验与创新实践,在工程实战中锻炼学生的能力,进而满足社会对人才能力的需要。 3先进的条件环境是实践能力培养的物质基础 3.1引入先进IT技术,加快实验室的现代化建设 “工欲善其事,必先利其器”。培养实践能力强的人才首先需要建设一流的实践教学环境。 (1)必须使实验室设备能够得到及时更新。近些年来,国家和军队对教育投资的力度不断加大,而IT设备器材的价格一直呈现快速下降通道,为实验环境的更新换代提供了良好的条件。 (2)随着云计算技术的成熟,积极推行瘦客户机/服务器的实验模式。实验室过去多采用的网络同传、硬盘还原方式进行日常维护与管理。当一台计算机上安装的软件越来越多,软件运行时所占用的系统资源越来越大时,整个实验环境性能急剧下降的问题便突显出来。相比之下,瘦客户机/服务器模式更廉价、更安全、更易于管理。每一台终端机使用的软件和数据均保存在服务器上,学生通过瘦客户机远程运行软件、数据访问,较好地解决软硬件升级、软件许可等困扰实验室发展与设施更新多年的问题,可最大限度地节省各种费用。 (3)在实验室管理方面,若管理工作停留在简单的数据表格填写处理,不能充分利用网络化的强大能力、提供具有翔实而有说服力的统计数据,那么实验室服务能力是令人置疑的。随着互联网的快速发展,教师们应该充分意识到云计算、大数据技术给实验室管理带来的新气象。这些年来,学院实验室管理系统从简单的信息化过渡到网络化、智能化的管理平台,开始实现尝试无人值守实验及实验室管理的云服务技术。智能化的云服务不仅仅是体现在实践教学本身,同时也是实验室管理能力螺旋上升的必然趋势,基于实验室运行数据挖掘下的决策与管理代表着未来实验室建设的重要方向。 3.2整合优势资源,打造优良的科技创新实践环境 IT新技术的推广与应用,为计算机人才培养提出了新的挑战与机遇。优良的科技创新实践条件,可有效支撑从理论设计到实际验证的跨越,成为培养创新型人才的必要条件。计算机学院将优势科研资源与实验教学资源进行有效整合,使学生一方面可以共享使用科研环境中各类性能先进、种类齐全的精密仪器设备;另一方面,通过将科研成果部署在教学实验室中,化为实践教学内容,使学生可以快速接触和学习前沿技术。同时,为了找准人才需求定位,通过与部队及地方单位共建实习/实训基地,实现办学资源的整合、优势互补。更重要的是通过现场与工程师的交谈,通过应用需求的亲身了解,注重专业知识的综合应用,强化实践能力的导向性,熟悉项目规划与决策。创造条件让学生投入到社会化的实践活动,还有一个重要的作用,就是使学生明白作为“社会人”所应具备的道德与职责,学会与别人相处,学会被领导和领导。 4专业化的教师团队是高水平实践教学的保障 “师者,所以传道受业解惑也”。培养学生是高校中心工作,也是教师最根本的任务。在实践环节,建立一支专业化的教师团队对于提升实践教学质量的作用同样十分重要。在教学团队中,我们很早就建立一个专门负责教学实验保障的小组,以后随着招生规模的扩大,逐渐引入研究生充当助教。回顾我们的历程,科研工程经验丰富的教师转入教学一线,很快便能赢得学生的喜欢,因为他们的授课充满了活生生的科研案例,在实验课题设计与评估中往往能给予学生非常中肯的意见与独到的见解。除了课程实验的充实和优化,实践能力培养的一个重要领域便是课外创新实践活动,这也是学院发挥学科整体优势,培养创新人才的着力之处。计算机学院也明确研究所同时应肩负有人才培养的任务,并制定明确的目标,从业绩评价与职称晋升中予以明确。本科生一般从大二开始便在教师带领下,组成各种兴趣小组,包括信息安全、程序设计、超级计算、数模竞赛等兴趣小组,参加的学员占总数的一半以上。指导教师一部分来自教学系,还有相当一部分来自研究所以及国防科技重点实验室。教师通过指导学生小组选择课题,申请各级创新实践基金或创新实践项目,参加学校级、省级、部级乃至国际上的学科竞赛。以竞赛活动融会贯通所学知识,熟悉和掌握科研实践的方法、手段,体会到科研实践的艰辛和成功的快乐。近些年,学生们获得了数十项部级大学生创新项目,数十队次获得国际级、部级竞赛一等奖,充分证明了学生的才华和创新潜力。实际上,教师率领学生组队赴国内外参加竞赛本身也锻炼了学生的自我管理与团队协作、语言和文字表达、沟通与社交乃至外语运用等素质和能力,这些素质和能力恰恰也是实践能力中不可或缺的组成部分。在国家教育部质量工程的推动下,实践教学的地位有明显改变。对于国家和军队人才的旺盛需求而言,学校还需要做更多的工作。作为管理机构,应鼓励高水平教师参与到实验教学中去。 (1)从政策上要改变原有实验教师低人一等的局面,使高水平教师安心实验教学。近年来,学校为吸引和鼓励更多高水平人才全身心参与实验教学,制定了多项倾斜政策。对实验队伍实行两个单列的政策,即技术职务评聘数量和条件单列,教学岗位聘任数量和条件单列;鼓励开展实验教改研究,在申报教改课题时对实验教学人员倾斜,对取得的教学研究成果在参加教学成果奖评选时予以支持。 (2)在人才交流政策方面予以倾斜,安排实验室教学骨干出国深造、参加国内外教学研讨会,开阔视野。以教育部“卓越工程师计划”为先锋,建立大学生实习实训基地,持续推动校企合作,鼓励教师与企业合作开展工程项目等方式,增强教师们对于前沿信息技术的掌握。 5结语 高素质专业人才的培养宏观上需要有更科学的管理体制、更先进的运行机制,保障实践教学改革措施能够落实到实处,同时应配套改革实践教学人员的绩效评估机制,使成功的措施能够固化下来成为制度,从而为人才培养质量提供长久保证。众所周知,一个高水平的学者不一定能成为一个高水平的教师。实践环节教学工作需要教师既有工程实践经验,又能够长期保持热情和时间精力上的投入。如何从机制上用好指挥棒,充分调动教师实践教学上的积极性,营造一支稳定的、受学生爱戴的实践教学团队,值得我们认真思考。每一个学生的天赋不同,能力潜质上也有区别,创新实践能力培养不可能整齐划一去培养。一方面,通过大学教育,使学生获得必要、共同的实践能力训练,使之具备该专业的基本能力。更重要的是,营造尊重创造、宽松和谐的氛围,让学生在实践活动中了解自己的特长和个性,发挥自己的潜质和创造性。大学不是职业技能培训机构,不必过分关注于就业岗位的第一技能。相反,应通过有意识的培养和训练,使学生具有自适应性,也就是自我学习的能力。只有具备了自我学习能力才能使学生适应未来客观条件、需求与环境的改变。最后,关于人才的团队协调沟通能力,逐渐引起社会和教育界的重视。在课堂上书本知识的学习难以培养团队精神。只有在实践中,以问题求解作驱动,以团队成员的分工合作来体验感受团队攻关的价值与乐趣,自觉扮演好团队的角色,通力合作直至问题的最终解决。“十年树木,百年树人”。实践乃育人之本,然而育人又是一个长期的、艰巨的工作。需要我们站在更高的境界,具备更广阔的视野,营造更先进的育人环境,创造更有竞争性的氛围,未来的路还很长。 作者:周兴铭单位:国防科学技术大学计算机学院 计算机工程论文:关于应用问题的计算机工程论文 1计算机工程应用的相关问题 计算机工程具有高效性和便捷性等特点,但与此同时,也容易受到黑客的攻击和病毒的入侵,造成很大的安全隐患。例如,很多计算机工程应用中存在安全漏洞,计算机的非法用户通过非法入侵和电子邮件截获等手段对系统进行攻击,严重威胁着计算机工程应用的安全。另外,很多黑客也通过网页口令攻击和数据读取与写入攻击等方式,对计算机系统进行攻击。在实际应用的过程中,很多Web服务器无法确保系统的安全性,对浏览器的信息无法实施全面保护。很多操作人员在进行CGI程序编写等过程中,在编辑和修改中存在一定的安全漏洞,存在着操作不当等问题。因此,我们必须高度重视计算机工程的安全问题,合理、有效地保护计算机工程中的数据信息、应用程序和软硬件设施等,确保计算机工程的安全性。通常说来,在计算机工程应用中,应确保计算机工程具有较强的实体安全性,有效控制计算机系统的电磁辐射,在计算机安全标准的指引下对各项指标进行控制,确保计算机的实体安全。在软件设施方面,应更安全地对计算机中存储的信息进行管理和控制,有效防范非法用户的入侵和攻击,避免数据的流失。此外,要加强计算机实体的技术条件,能够有效地对数据信息进行保护,避免存储过程中出现漏洞,规范用户的读写操作,将用户作业的范围进行约束。在数据信息的管理和控制上,应及时、准确地对用户的操作进行记录,并对系统的运行情况进行监控,安排专人负责计算机的数据安全管理工作。在计算机工程应用中,应严把数据传输的审核关,全面、系统地对数据处理信息进行审查和核实,按照一定的审批手段对信息的传输进行控制,并建立健全数据传输审批的程序。在用户身份的辨别上,计算机系统通常通过口令辨别用户身份,因此要对口令进行全面的保护,对用户登记信息进行严格的管理和控制。如果在计算机工程应用中存在用户的非法请求,计算机系统应对其进行跟踪和监管,及时掌握数据信息的应用状况,并准确识别非法的数据传输终端。最后,应做好计算机工程应用中的日志记录,全面、客观、详细地对计算机系统的各项信息进行记录,包括节点名称、口令、用户名和数据传输终端等方面,有效识别非法操作,对数据信息进行保护。对于计算机工程应用中存在的问题,要制定出具体的安全目标,在实现计算机工程应用的便捷性的同时,也应当确保计算机工程应用的安全性。为此,要根据计算机的安全测定标准,对计算机的安全水平进行认定,对低、中、高不同层次的计算机系统进行分层管理。在计算机工程的安全保护方面,首先,应确保计算机系统的保密性,对信息资源的使用进行授权管理,对网络资源的存取与调用进行限制。其次,应确保信息传输过程中的整体性与可用性,确保计算机系统信息的授权的情况下才能修改,要重视计算机系统的可操作性与可行性,应体现出丰富的动态数据信息,保证数据信息的可见性。 2计算机工程应用的优势 一方面,计算机工程应用在目前还存在着很多问题,在安全性上还有待提高,需要更好地针对系统漏洞进行安全保护;另一方面,计算机工程应用也有其不可忽略的优势。例如,可以应用加密技术方法非法入侵者的攻击,可以通过防火墙技术对计算机用户进行约束和防范,这些计算机技术都能够在一定程度上弥补计算机工程应用在安全性上的不足,实现有效的计算机防御系统。在计算机工程应用系统的保护方面,要加强对计算机系统的安全管理,提高计算机系统的安全水平。要通过数据加密技术有效防范数据的流失,确保计算机系统数据的安全。要不断优化计算机工程的网络系统,采取优化端口保护等方法,做好安全防控工作。对于数据传输和远程终端等环节的信息安全问题,应加强对应用端口的保护,弥补计算机系统中的薄弱环节,利用单、双端的安全保护措施,提高计算机工程应用的安全性。在计算机工程应用水平不断提高的今天,计算机工程应用的优势主要表现在推动经济发展的作用上,通过计算机系统的应用带动相关产业的发展,并提供了大量的就业机遇和空间。在做好安全防护措施的基础上,我们应充分利用计算机工程应用的优势,积极推动电子商务等产业的发展,为计算机用户提供安全、可靠、放心的网络空间,更加高效、便捷地为客户服务。 3结语 在计算机工程应用的过程中,安全问题是最大的问题,只有解决好计算机工程应用的安全问题,提高计算机系统的安全性,才能够充分发挥计算机工程应用的优势,体现计算机工程在推动经济发展进步方面的作用。为此,我们必须认真分析计算机工程应用中的安全问题,明确问题的原因、特点与防范措施,利用有效的管理与控制方法,有针对性地进行安全防控,提高计算机工程应用的安全性,进一步发挥计算机工程系统的应用效能,消除计算机的安全隐患,更好地利用现代化信息技术推动社会经济的发展。 作者:李会山单位:辽宁广播电视大学 计算机工程论文:计算机工程教育虚拟实验室建设实践 摘要:随着科技的飞速发展,信息化计算机技术已经在全球得到了广泛的应用。而传统的计算机技术已经不能满足当前人们对于计算机信息技术的要求。为了推行计算机信息技术融合当前高校的教学工作,本文通过研究基于云服务的计算机工程教学,虚拟模式实验室的相关建设方案,在针对当前的虚拟教学需求基础之上完成相应的分析,之后依照现如今的教学需求,从而阐述计算机工程教育的虚拟实验室相关应用实践,推进高校的计算机工程教学发展。 关键词:云服务;计算机工程教育;虚拟实验室 随着我国的“卓越工程师计划”的实施,实践工程教育的开展,大学生要想取得较好的实践体验,就势必要依从实训平台,通过融合当前的计算机信息技术,从而完成整体教学的多层次调整和提升。我国的相关教学规划纲要中指出,要在各高校的计算机工程实践教学中,建立优质的基于计算机的实践仿真实验室。虚拟实验室的使用就是基于计算机终端,从而构建的虚拟的实验环境,主要是为了能够实现工程教学中,诸多不同的工程用具以及电子化教学环境。在此种教学环境中,实现了有效的实践化科研教学活动。虚拟实验室的存在,有着较为功效的自动化实验教学仿真环境,具备了成本投入较低,课程开展多元化,提供实践平台的教学体验。 1虚拟仿真共享云服务平台建设 在各大高校的计算机工程实践教学过程中,通过构建虚拟仿真共享云服务平台,本着服务资源两者高效结合的教学原则,建设具备了一定开放性、拓宽性、延展性的云计算虚拟服务管理体系以及信息资源共享平台。主要包含了对于物质的多样化虚拟管理,以及对教学资源的多平台共享系统。虚拟云服务共享平台中的仿真软件,以及监控所存在的整个虚拟仿真过程,以及仿真实验平台的诸多管理系统以及集成软件,都提供了多方面的共享教学。云服务平台的存在,不仅实现了教学资源的云存储以及虚拟化教学资源管理,更实现了平台化的监控服务管理,以及相关安全权限管理的多样化功能。将教学过程中的诸多工程课程开展设备的存储,以及系统化计算机信息化资源的虚拟化统一,更是实现了教学资源在云计算的相关环境中,通过给予较多使用者的相关资源供给,依照用户的诸多使用需求,完成教学资源的分配。在开展教学中,提供了具备一定灵活性的虚拟化部署以及虚拟化的模拟配置功能。提供了可视化的监控感知机构管理,给予角色的相关访问权限管理。实现了计算机信息基础的应用管理同时,主要通过使用Swift技术,对计算机云存储功能完成管理,实现虚拟化的接口管理功能。通过在虚拟仿真实验平台中引入诸多终端化操作程序,主要涵盖了计算机网络体系中的应用程序,以及不需要计算机主体的终端操作程序。基于SPICE桌面完成与云服务设备的终端通信功能。云终端可以完成不同设备之间的连接,不同设备之间的虚拟资源共享,从而有效的实现了网络仿真平台的实验便捷以及安全操作性(如图1所示)。学生在使用过程中也可以通过借助云终端,完成对于实验数据的获取,对于应用服务以及教学资源的共享使用。基于云计算的虚拟仿真实验平台,实现了更加高效率的教学资源整合管理,完成了软件以及硬件多种教学设施的综合性共享,打破了专业的实验教学限制,从而有效的满足了多个教学学科,完成虚拟化教学平台的教学需求,构建适当的虚拟化实践教学,在完成了多功能教学资源共享的同时,满足了学生在使用过程中的虚拟化仿真实验。 2虚拟方针实验教学资源管理模板 虚拟仿真实验教学的实验室,通过利用工程学科的原本学科优势,完成了虚拟的仿真实验系统整合,通过共享教学资源的信息化资源设备,添加多种自主化的教学虚拟课程软件。学生可以在开展工程实践教学过程中,借助云终端客户平台,完成特属账号的登陆,从而进入虚拟仿真实验平台。按照工程课程的开展诸多教学需求,依照课程的相关实验开展,创设适合的实验仿真平台,虚拟仿真实验室的存在为学生的实践学习,构建了特色化的实验性操作平台系统。并且可以依照学生之间的不同设计能力,发散学生的创新思维,构建属于自身的不一样的操作创新平台。通过按照教学资源中的诸多教学模板需求,完成对于仿真平台的诸多教学资源管理,完成定制的满足客户诸多需求化管理版块。在云定义的个性化通用模型之上,实现计算机的多样化视图版块,完成不一样的操作进程,在计算机终端中得以体现。 3虚拟仿真平台实验教学组织结构 在对工程教学的实验仿真平台教学中,通过在云服务的计算机仿真平台之上,开展实践教学过程中,由各个教师可以提前设置具备一定多样性的仿真虚拟化实验操作方案,完成虚拟化控制仿真过程,适当的在课程开展中,展开虚拟仿真工程实践操作的多方面资源整合。为了能够有效的确保虚拟化仿真教学的实验平台可以顺利的完成,教师通常在对教学方案进行设计的过程中,需要根据提前设置或者规定相应的随机教学目标,完成教学课题的范围选择,从而建设针对性的实验教学课程开展方案。 4结语 通过建设以云桌面计算机技术为主要教学系统的虚拟化计算机实验室,在整合教学资源的基础之上,完成了计算机工程的实践教学,很大程度的发散了学生的创新思维,有效的推进了高校计算机工程的整体教学成效。 作者:廖程静 单位:四川护理职业学院 计算机工程论文:项目教学法在计算机工程制图中的应用 摘要: 项目教学法是以项目为载体、教师为主导、学生为主体的一种新型教学模式。该教学法一方面提高了教师教学的水平,促进了教学方式、质量的改进;另一方面可充分调动学生学习的积极性,开发创新意识,培养学生思考问题、分析问题和解决问题的能力。 关键词: 项目教学法;计算机辅助设计;项目 1计算机辅助设计的现状及其存在的问题 计算机辅助设计在工程和产品设计中,可以帮助设计人员利用计算机及其图形设备进行与设计有关的工作。因此,《计算机辅助设计》成为相关专业学生的必修课。传统教学中,由于缺乏对学生创新意识、自主意识的培养,教学方式上比较单一,一般以教师讲授为主。虽然有部分教师在授课过程中也加入了一些简单的案例分析,但由于时间有限,教师为了能把大纲要求的知识点传授给学生,多是讲得多、操作得少,实践不足。考核上,形式也比较单一。考核成绩一般是由平常成绩与期末成绩综合得分。此分数并不能很全面地反应出学生对专业技能的掌握情况和使用能力,特别是无法锻炼学生的实践能力和创新能力。学生在接受知识的过程中一般都处于被动,未体现其主体作用。虽有一些参观、实习活动,但机会不多,学生的实践整体偏少。因此,如何有效地利用项目教学法改变高校传统教学模式是需要首要考虑的问题。 2项目教学法的内涵 项目教学法是一种新型的教学模式。它把教学大纲中有关的专业知识点与工程案例相结合融入到项目教学中,形成以项目教学为主线,学生为主体、老师为主导的新型教学模式。师生通过共同实施一个完善的项目进行课程教学活动,使学生能积极学习,自主进行课程知识体系的构建。这种方式的教学可以充分调动学生的积极性,培养其动手操作能力,让学生在自己设计的项目中巩固原有专业知识,累积新知识,提高解决综合问题的能力,最后全面、深入地掌握这门课程在实践中的应用。同传统教学相比,项目教学法注重的不是专业知识点是否讲授完毕,而是教学成果,即确定学生是否在这一项目中获得了知识和技能,是否激发出其创造能力,是否已具备企业专业人员的综合能力。 3项目教学法的特点 项目教学法的出现将打破原有传统理论教学模式,向新型的教学模型推进。在其教学的过程中,以工程案例作为课程教学的载体,将大纲里的各个教学知识点与工程案例紧密结合,让学生更深地理解专业知识在实践中的应用,从而实现理论知识与实践技能相结合,有效解决该类课程教学中理论知识和实践技能的对接问题。项目教学法具有实践性。项目一般模拟真实的案例或者由校企合作单位提供一些项目,具有一定的社会性和实践性,让学生在有限的实践中学习,形成以项目为载体,学生为主体,老师为指导的教学模式,以充分调动学生的积极性。身临其境,在项目中主动思考,主动学习,懂得运用行业中的专业知识解决问题完成项目,获得实践经验,掌握专业知识与技能,以达到社会对其的要求。项目教学法能开发学生的创新意识。项目教学要求学生善于利用已有的专业知识对项目进行深入观察与分析,要针对项目实际性的问题提出有效的解决方案,最后模拟成图。在项目完成过程中,要充分发挥教师的指导作用,调动学生的主体地位,挖掘学生的创新意识,培养学生的主动性和创新性,进而提高学生的综合能力。项目教学法培养了学生的基本沟通能力和团队合作精神。项目以小组为单位,在小组内制定计划,协商问题,分工合作。而这要求学生必需相互理解,相互协作,充分发挥自己的个人优势,将自己掌握的知识和技能融入实践。 4项目教学法在计算机辅助设计中的实践 4.1明确项目任务 在《计算机辅助设计》教学程序中,将依据教学大纲对计算机辅助设计知识点的要求,从工程案例中选取合适学生的一些项目。这些项目要具有一定的实践性,难度适中,且与生活相贴近。项目选取完毕后,编写项目任务书,让学生接触CAD前就能大概了解自己所学的内容和必须要掌握的操作。 4.2项目的实施 项目实施的过程要始终贯彻以项目为主线、老师为主导、学生为主体的线路,让学生充分融入实践,认识团队合作的重要性。 4.2.1分组 当老师把项目任务书发给学生后,老师将根据对学生的了解和他们自身的意愿,对班级各位同学进行小组划分。划分后,小组对自己手头上的项目进行讨论、分析,整理思路,对有问题的地方和不理解的知识点向老师进行咨询,并对项目进行合理规划设计。 4.2.2开始储备知识 学生在明确自己的任务后,开始根据项目的要求查找、搜查相关资料,掌握相应的知识。老师利用学时数给学生介绍CAD相关的基础知识,了解其基本操作、编辑图形及绘图的注意事项。 4.2.3项目实施 师生在明确项目任务后,将按照项目任务书的要求开始实施。在实施过程中,学生不断思考,探索实践路径,体验实践过程中的艰辛和乐趣。遇到问题时,小组成员相互讨论、探讨。当项目进行到一定阶段时,可让学生进行阶段性总结,向老师汇报各组项目进行的情况及其遇到的问题。此外,各个小组之间可互相交流经验、学习、互相探讨问题的解决方案。老师在项目实施期间,要不定期查看他们对知识点的学习情况,及时纠正不良的作图习惯,查看其对细节的理解是否到位,项目规划是否合理。针对学生绘图过程中遇到的问题,老师应给予适当引导,让学生更能明确任务。 4.2.4实践项目检查与评价 学生在完成项目后,可对学生的项目成果做出三种评价方案。第一种是让学生自评,让项目组成员的学生在课堂上给其他各组同学和老师介绍自己的设计思路和设计方案,指出本组项目设计出彩的地方;第二种是让学生互评,各组成员在听取完组员自评后,可针对项目指出其他各组设计中的问题和不足,并对其提出相应问题,形成相互质疑、相互答辩的形式。让学生学会发现问题、分析问题、掌握解决问题的知识与技能,使项目在实践中更具有科学性和实用性。最后,由老师和请来的专家组成员对各项目进行点评,指出各组项目中的优点和不足,同时设立相应的奖项更好地激励学生。 4.2.5归纳整理 项目结束后,老师将跟踪学生项目过程中所遇到的问题进行归纳整理,列出他们的不足之处,反思自己在这一次项目中引导失误的地方,思考并寻找更佳的解决方案,以期为以后的项目教学做好更充足的准备。 5项目教学法的注意事项 项目教学法与传统教学比较,其课堂的主体对象、教学内容、组织形式都有了不同层次的变化,特别是对教师的要求有了更高层次的要求。项目教学法中,教师的授课方式有了很大改变。传统的教学老师一般都是集体授课,学生被动去接受知识点。教师并不能全程掌握学生的学习程度,具有单向性,互动不够。项目教学中,教师要随时注意自己的定位,做好项目的引导者,且其引导的好坏直接关系学生是否能正确理解项目,灵活运用专业知识和技能顺利完成设计任务。这要求专业教师不仅要有扎实的理论知识,更应具备丰富的实践工作经验。因此,这就要求高校能提供给老师一个平台,让老师的专业技能走进社会,走进企业,更深地去了解该行业对专业人员实质性的要求。同时,老师在项目选取上要充分考虑学校对该专业设定的课程,让所选的项目具有实用性和教学性。既能充分调动学生的积极性,又可涵盖专业知识,让学生在实践项目的过程中加强创新能力,锻炼动手能力,实现所学即所用,熟练操作CAD软件,掌握新的专业知识技能,更加符合企业所需人才的标准。 6结语 从实践过程中可以看到,项目教学法是一种新型的教学模式。该教学方法让学生在学习的过程中有明确的目标,从而激发学习兴趣,由被动接受知识转变成在潜移默化中掌握教学要点,感受到学习的成果,切身体验学习的乐趣。因此,要将项目教学法应用于《计算机工程制图》教学,以更好地培养学生思考问题、分析问题和解决问题的能力。 作者:高微 单位:福建农林大学东方学院 计算机工程论文:计算机工程信息化管理思索 计算机技术在工程管理中的应用 我们目前常用的计算机软件包括P6,P3项目管理软件,以及EPM工程管理软件,它们在企业的工程管理过程中发挥着巨大的作用。计算机技术使企业从传统的手工、人力模式中解放出来,利用计算机来控制工程项目的各个环节。现代工程项目规模大,参与单位人员多,而且往往涉及国内外,信息量大,涉及的载体介质也很繁多。传统的工程项目管理是以纸为载体,其传输方式是与传统的金字塔式管理体制相适应的纵向沟通方式,这种方式层次多,效率低,费用高,极易因信息交流沟通失误造成损失。在信息高速膨胀的今天,企业必须充分利用先进的计算机技术,结合互联网技术来提升项目管理水平。一个庞大的工程项目如果没有计算机技术的支撑是无法完成的,项目上的运作管理有了计算机技术变得简单易行,而且摆脱了时间、空间的束缚,在管理上切实做到了科学性、多样性和时效性。企业在利用计算机技术管理工程项目过程中,数据的采集与处理,信息的沟通、文档的管理都得到了很好的运用。企业运用计算机技术的重点是开发应用以Internet为平台的项目信息管理系统,建立数据库和网络连接,实现网上投标、网上查询、网上会议、网上材料采购等。通过建立网上虚拟组织,变纵向信息交流方式为平行交流方式,提高效率和准确性,实现信息资源的共享,改进沟通与合作,提高决策的科学性和时效性。总之,计算机在工程项目管理上的应用范围在不断扩大,应用层次在不断深入。 计算机技术在工程管理应用中存在的问题 企业通过计算机技术来管理工程项目,在管理过程中,安全、技术问题不容忽视。近几年计算机网络技术获得了跨越式的发展。企业在工程项目管理中,信息的处理和传递都超越了地域和时间的限制,利用互联网技术可以很好地解决信息传递和沟通的问题。一方面,互联网技术特有的交互性特点使通信过程由单向变成双向,项目人员可以利用互联网实时查看工程进度、更新数据、统计报表等,能以最直接,最快的速度来反馈信息。另一方面,计算机网络技术运用于企业通讯,缩短了空间距离,实现了“近距离”控制。在现代企业管理中,一些网络通讯工具的应用拉近了公司决策层与基层员工的距离,实现了“近距离”管理。这种管理和监控保障了公司的有效运作,促进了公司的管理结构转变,甚至是管理层次的转变,进而实现公司的扩展性管理。 在软件程序或者编制当中导入的能影响计算机数据或者正常功能、正常使用并且可以实现自我复制的特殊的计算机程序代码或者指令,我们称之为计算机病毒。它能够损害计算机系统的正常使用,破坏计算机使用功能,还有极大的传染性,一旦计算机感染病毒后没有及时发现和清理,那后果是相当严重的。近几年,关于网络的安全事故层出不穷,前有震荡波、冲击波,后有熊猫烧香等。其对企业的危害是相当大的,计算机中病毒导致局域网瘫痪,无法处理事务,会给企业带来巨大的不可逆转的损失,所以计算机病毒的防范工作是重中之重。要做好防御工作,一是要在管理层面上防范,二是要在技术层面上防范,利用先进的防病毒软件来实时监测计算机,病毒无处可侵。计算机技术的成熟发展,保障了企业网络的安全性,为工程项目管理打下了坚实的基础。 计算机技术的发展与展望 计算机技术作为一种先进的工具,可以明显改进工程项目管理中各个方面的数据采集。协同设计等工作,通过网络实现资源共享,为决策者提供最及时最有效的依据,提高管理者的管理效率。计算机技术只有和先进的管理思想、管理方法、管理模式相结合,才能最大化发挥自己的作用,帮助企业实现更好更快的发展。企业的发展趋势是国际化,在与国际接轨的过程中,计算机技术的快速发展为企业的发展提供了强有力的保障。而计算机技术在企业工程管理中的运用保障了企业信息化的顺利进行,同时也提高了企业生产力,加强了管理手段。计算机技术在企业工程管理过程中发挥着重要的作用,它是信息化的产物,是在企业对于信息要求不断提高的情况下产生和发展起来的,它的应用必将为企业的发展添砖加瓦。(本文作者:董亚萍 单位:中国昆仑工程公司 (北京)) 计算机工程论文:计算机工程教育培养思路 本文作者:高德勇 金涛 单位:兰州交通大学教务处 甘肃政法学院公安技术学院 随着科学和技术的不断进步、计算机技术日新月异的发展,计算机软件的知识体系变得越来越庞大。与此同时,现代企业对软件工程师的项目实践能力、团队工作与交流能力提出了更高的要求。因此,基于项目开发应用的工程教育,促使学生进行更多更深的理论知识和更高的能力与素质的培养。所以,我们需要对传统的课程体系、教学理念和学习方法作出重大变革以应对这样的挑战。为了更好地培养学生的能力,必须对传统的教学模式进行改革。因此,针对传统教学模式下计算机相关专业日常教学中学生主动性和积极性不强、缺少综合能力训练内容、作业抄袭、新知识与新进展反映不理想等问题,为了解决这些问题将工程教育理念引入实际教学中,可以通过设定合理题目,将课程设计与项目开发紧密结合,利用学生的好胜心理、竞争性和成就感等,提出了新的教学模式。也可以将实践动手能力强的同学组织起来,承担一些项目和课题。教学实践证明,新的教学模式能够充分调动学生学习的积极性和主动性,提高学生对专业知识的综合应用能力、工程实践能力,同时也避免了作业抄袭现象的发生,强化了学生的自信心。另外,也对新模式中存在的问题进行了思考与建议。 一、工程教育理念与方法 工程教育包含构想(conceive)、设计(design)、实施(im-plement)、操作(operate),教育深入到工业产品从构思、设计、实施、运行到结束生产周期整个过程,是麻省理工学院和和几所瑞典大学在瓦伦堡基金会的资助下,经过4年的跨国研究和探索后于2004年提出的一个工程教育理念。工程教育首先定位培养什么人和如何培养人这两个方面出发探索工程教育问题。工程教育的是为让学生尽快进入企业工程环境而将学生置身于在企业真实产品生产周期中,在产品的构思、设计、实施和运行过程的工业环境中接受工程教育,将学生在工程环境下,快速掌握工程应用的实际的技术、深入研发新产品和新系统的开发和运行、理解技术的研究发展周期。工程教育工程是教育改革一种较好的思路,能够掌握现代工业系统开发的主要技术的现代工程师所需要具备的知识、能力,以工程实际开发设计为背景环境,建立的课程体系相互联系、相互支撑,让学生在实际工程应用的实践环境中取得丰富的设计、制作和主动学习的经验,促进学生能力和素质的综合成长。CDIO工程教育模式可以在课堂上有效建立互动的、启发式的和探究式的学习方式,能引导学生提出问题,找到解决问题的方法。实践教学课程的教学改革既要遵循该课程的传统理论知识,又要符合CDIO工程教育模式对项目支撑课程的要求。 二、工程教育培养模式的探索 工程教育培养模式是一种建立在架构教学理论基础上的新方法。架构理论认为:传统的教育模式是通过教师传授得到,工程教育模式是让学习者在一定的工程情境下,利用必要的学习资料,借助他人的帮助,自主学习快速成长的经历。在企业提供工程环境下,获得的充分实践的探究式学习模式。在这种环境下,企业安排的项目,驱动着学生,在遇到不懂的知识需要通过查询资料文档和上级领导进行沟通,这种方式极大地激发学生的学习兴趣和求知欲望和调动了学生的积极性和主动性,从而培养学生自主分析问题、解决问题的能力,以及团队协作能力和探索、创新的精神。同时还可以提出了导师负责制的项目开发驱动教学模式,根据企业对软件技术人才的需求,以教师承担的项目为教学课题,以分组团队协作的模式,由带队导师负责学生的项目任务的安排,技术培训和监督管理。此外,还可以通过校外软件实习基地为教学研发场所,委托师资力量强的教学机构以专题培训、技术讲座、实战项目辅导等多种教学模式相组合的方式为教学手段,使得学生在项目的驱动的环境下进行学习和开发。以上的工程教育教学模式是在项目开发为主线的情况下,鼓励学生自主学习,相互学习,培养团队协作,让学生学会与项目主管沟通,使得学生在工程环境下快速成长。CDIO工程教育改革是一个系统、全面的改革。它具有明确的培养定位、详细的培养目标和全面、系统的培养方法指南。众所周知,教育改革绝不可能一蹴而就,需要长期努力、逐步提高。有明确目标的系统性的改革为改革少走弯路、提高效率、持续改进提供了重要的基础。 1.构建完善课程体系 根据工程化思想,从专业知识的结构和所需能力培养入手,建立科学的工程化的课程体系是十分必要的。课程体系大纲包括专业知识、职业能力、团队合作和工程综合能力四个层面,对现代企业工程师应该具备的知识和能力,以课程体系的方式逐级细化设置,形成具体对教师和学生都具有明确意义的课程体系,提高实践教学的比重。比如可以在计算机相关专业的教学计划中,设置以下的编程语言的教学计划。对于大一、大二的低年级新生,设置《C语言程序设计》课程、《C++面向对象程序设计》、《高级C++应用程序设计》(包括WIN32SDK和MFC框架应用的高级应用设计),在大三、大四高年级的学生根据个人的爱好可以就多个工程应用级的C++学习方向进行学习,可以是游戏DirectX方向、GDI图形图像设计、dot net框架的管理信息系统、驱动程序的开发等企业级应用开发,和企业进一步沟通,确定订单式培养计划,将企业应用需求引入到培养计划中来。因此,为每一门课程(包括每一个项目)制定课程教学大纲,课程大纲明确学生应掌握的知识和能力,规划如何使学生学到这些知识和能力,如何考查学生的知识和能力,并明确教学、实验、作业/项目的安排。大纲中除了列出本门课程的知识点之外,还根据本课程所承担的能力目标。以教学大纲的形式具体细化专业培养目标,将培养目标根据专业的知识、能力和素质的培养分配到每门课程,各门课程根据自身特点承担相应的知识、能力和素质的培养。通过改革教学方法给予学生一体化的学习经验、构建他们的知识和能力体系。 2.教学方法的转变 在教学方法上,引导教师更新教学观念,从以教师为中心转向以学生为中心,引导学生自主学习,摆脱对老师的依赖,提高自我思考能力,突出通过实践动手来分析问题和解决问题,增强创新意识,巩固知识概念。鼓励老师进行教学改革,增加实践环节的比重,将课程设计和实验课并入相关的课程内,使得代课老师承担一定比重的实验课,任课老师也成为了实验课的教师之一,对于实验课的内容要认真规划和企业工程实践尽量结合,让学生在校园里就处在工程教育氛围中,教师尽可能统筹安排课程内的实验,做到大纲详尽,实验细节细致入微。从大一开始就注重对缺少实践动手能力学生的培养,针对课程安排丰富的综合性实验和课程设计,让每一位学生自己动手、自主完成并全身心投入。适当的压缩教师授课学时,改革教学方法,设立场景教学,鼓励学生采用一边听一边实验一边讨论的方式,让学生成为课堂上的主角。设置丰富的设计-实现项目,利用课堂和现代学习场所或实验室加强学生学习的主动性、实践性和团队合作精神。#p#分页标题#e# 3.课程设计与项目开发紧密结合 针对一些专业课程,增加课程设计环节,可以巩固学生的理论知识,培养学生科研和自主学习的能力。基于CDIO培养模式是将所学知识和实际的工程项目相结合,对于优秀课和专业选修课的的课程设计中引入工程教育的理念,通过贴近工程应用的课程设计可以让学生接触实际工程应用开发的方法,尽量提高学生对所学知识的综合应用能力。因此,从教师的角度,搞好课程设计的关键,应设计好题目并做好课程设计的准备工作,引导学生自主学习,积累储备知识,跟踪主流技术。教师出课程设计题目的时候,选择贴近企业实际工程项目,同时结合所学课程、学生掌握的知识情况,为了提高课程设计的质量,总结以往学生的课程设计的过程中常出现的问题,提出循序渐进式的课程设计指导教学方法,将往届学生中课程设计中的优秀作品和设计思路去启发应届学生,本届学生在往届学生的基础上进一步深入设计开发。 4.通过竞赛提高学生的实际应用能力 每年举办各种大学生应用技能竞赛包括“创新杯计算机应用能力大赛”、“CAD计算机辅助设计大赛”、“全国大学生数学建模比赛”、“全国大学生电子设计大赛”和“全国大学生机器人大赛”等竞赛,提供了培养学生应用能力的一个舞台。比赛的题目注重实际问题的解决和实践动手能力的提高,旨在培养学生分析问题解决问题的能力和参赛团队协作精神。竞赛给学生提供了充分的自我发挥平台,对于学生个人综合实力的全方位考核,同时挖掘学生的个人潜质。针对比赛各二级学院积极组织、认真准备,分别进行赛前培训、集中训练和赛前选拔工作。同时,根据大赛的项目和内容,对于现有的教学计划进行修订,对于课程内容也要不断优化,改进教学手段和教学方法,使得教学内容贴近工程应用,对于日常考核方法进行改革,采取灵活多样的考试方法,积极申请专项资金建设特色实验室,通过加强实践动手能力的培养,对现有课程体系进行改革和优化,为培养学生的实际应用能力创造良好条件。通过参加比赛,不仅培养了大学生对科技活动的参与兴趣,锻炼了学生根据已经掌握的知识解决实际问题的综合能力,也培养学生的团队协作精神和创新能力。教师在指导学生参加竞赛时,积极做好赛前准备,进行赛前训练和选拔工作,在指导过程中善于激发学生的创新意识,努力提高学生的自主学习能力,同时营造宽松的研讨氛围,使学生在良好的学术氛围中,共同提高,互相促进,团结协作,争取取得好的成绩。 5.毕业实习实践环节对学生的培养 校外教学实习基地选择的代表着应用工程教育理念培养学生的工程实践场所,毕业实习实践环节的选择和建设采用不同的合作方式,选择有一定实力的企业和师资良好的校外实习基地,建立广泛的多种多样的校企合作关系,以便让学生学习和体验软件产品的从需求、规划、设计和测试整个产品的生命周期。校外实习基地是工程实践场所,它提供了一系列广泛的设施,包括企业的职场工作环境、团队协助开发项目的工作环境和工程化的任务实施管理方式。基于工程教育的的工程实践场所的包括以下基本特征:学生动手学习和自主学习产品的开发和设计、通过学习掌握系统的开发过程和熟悉企业工程产品的设计流程,为学生们提供了学习多学科知识的平台;同时也促进了学生个人人际交往能力提高;学会与小组的交流,也引导学生逐步适应社会交往和学习社会知识。此外,学校将毕业实践环节变成直接走出校门走入订单企业中去,提前到企业的环境去锻炼,使他们从择业观念、就业技能进一步的改变,完成其从学生到职业人角色转换,以及从学校到社会的人生环境的自然过渡。根据学生在企业工作的岗位设定毕业论文题目,让他们在锻炼的同时,完成毕业论文的设计。这样间接的促进学校工程教育模式的发展,为教育模式的转变积累经验。他们的课程设计的方向和题目也在进一步的影响教学方式的转变。学院制定详尽的管理方法和实施细则,在政策上给予倾斜,这样可以避免学生就业找工作和毕业论文的相互影响。 三、结束语 企业处在竞争环境中,急迫需要具有实践动手能力强、较好创新意识的IT人才。培养具备工程实践能力的应用型专门人才是高等院校的最为根本的任务,为此,学校在围绕实验室硬件建设、教学环节的改革和创新、加强师资队伍建设和考核方法的改进等多个方面不断努力、勇于探索、努力创新,根据工程教育的思想优化学校人才培养的课程体系,努力营造工程环境,提高实践教学教学的比重,逐步提升的学校的教学质量,使学生能够较好的适应新时代的发展的需求。 计算机工程论文:计算机工程管理中医院管理应用 摘要:计算机工程管理是一项利用计算机等现代化技术进行电子信息控制和处理的管理学科。随着计算机技术的不断发展以及信息化技术的推进使计算机工程管理水平有了很大的提高。现在计算机工程管理已经广泛的应用到医院的各个部门和领域,成为一种安全和高效的管理方式。本文就计算机工程管理在医院中的具体应用提出了自己的观点。 关键词:计算机工程;医院;应用 现代医院结构复杂、人员众多,涉及到临床、医技和行政后勤科室等众多部门,医院管理的内容涵盖了所有的科室,包括医德医风、科研教学、审计监督、绩效核算医技人才建设等方方面面。庞大的数据信息处理需要计算机工程的支持。计算机工程管理在提高医院运行效率、整合医院资源和提高决策依据等方面发挥了重要的作用。医院管理中信息资源的管理也成为医院发展的重中之重,也是深化医院管理分工和结构调整的动力。自2010年国家卫生部要求医院实施电子信息工程以来,计算机工程管理在医院中的应用也越来越广泛。从原有的HIS系统到现在的整合LIS系统和PACS系统,可以说医院的计算机工程管理已经渗透到医院管理的各个方面,成为医院进行医疗数据统计、制定医疗管理决策和绩效考核的重要方法。 一、利用计算机工程管理来统计电子化的医疗数据 利用计算机工程管理来统计医院的医疗数据,建立高效、综合的管理数据模型,利用计算机建立各种图形和报表来给医院领导提供直观的分析体系,实现医院数据的持久化管理。计算机工程管理依托数据模型,运用数据仓库和数据分析处理技术,将医院医疗电子数据进行汇总、整理和对比分析。在具体运用方面,是以医院的原始数据为基础,把医院HIS系统、PACS系统、LIS系统、以及财务收费数据和病例系统进行数据整合,遵循卫计委制定的数据标准组成基础的统计数据库,融合了门急诊、住院和各临床医技科室的基础数据。 二、利用计算机工程管理来实现信息化的管理决策 计算机工程管理以医疗数据统计构建的平台为基础,利用医院数据分析与决策支持系统也就是BI系统来对医疗数据进行挖掘分析,监测医院的运营数据并完成指标统计分析,为医院管理部门提供便捷的实用分析数据,分析医院经济业务的规律性和发展趋势,让医院管理者根据数据分析做出正确的发展决策。利用计算机工程管理分析和管理决策平台的数据,能够实现医院管理的精细化。建立病人健康档案,分析出某一类疾病在何种季节和何种年龄段属于高发并上报给上级卫生部门,帮助卫生部门制定相应的预防措施,也能为某些季节性疾病的研究提供宝贵的医疗数据来源。 三、利用计算机工程管理实现医院绩效考核的智能化 医院各科室众多,每个科室情况不一,对医院的绩效进行考核要分别临床、医技和职能科室来进行,职能和性质不同的科室绩效考核方法也是不一样的,科室绩效考核既要兼顾效率又要兼顾公平,是一项十分复杂的工作,必须借助计算机工程管理来实现。利用计算机工程管理将医院的HIS系统、人事管理信息系统和财务管理系统组成统一的信息平台,通过HIS系统统计科室收入、通过人事管理系统管理职工工作量和考勤,通过财务管理系统来核算科室收支情况,三者之间资源共享,通过对日常数据的维护,让核算单元细化到每一个员工,并实现每月绩效工资的生成和发放。利用财务系统将医院各种成本进行逐级分摊,按照临床科室、医技科室、医辅科室和职能后勤科室分类,核算最小成本单元的直接成本和间接成本,直接成本直接计入科室成本,间接成本通过一定的分摊方法分配到科室,实现医院的全成本核算。绩效管理系统以最小的核算单元为基础,按照出院病历和收费信息核算每个病种的收费情况,不但有利于医院做好成本费用管理,还为单病种限价提供了可参考的成本数据。计算机工程管理在医院中的应用是十分广泛的,利用计算机管理规范医院的内部管理流程,使医院的人力、物力和财力都得到了充分的利用和监督,最大程度的节约了医院的成本,提高了医院的效益,通过计算机工程进行信息共享,在数据库的支持下,医院各种调整都能直接的落实到每一个工作岗位中,利用计算机管理系统,医院对全院的工作都能改造成网络化的控制结构,有利于院领导进行决策。 四、计算机工程管理在医院中的发展趋势及问题 首先,计算机工程管理在医院中的应用会逐渐标准化。将计算机管理融入到医院各个科室,提高医院整体的工作效率和管理能力,促进医院各部门之间的合作,应该制定统一的计算机系统管理标准,标准统一后各个医院之间的沟通和协作会更加方便,无论是电子病历的传输还是病人的诊断都能够直接拿来参考,实现了不同医院之间的资源共享,促进了医院之间的合作,也是整个医疗行业得到了飞速发展。其次,计算机工程管理将逐渐趋于决策化。医院通过计算机管理系统收集大量的基础数据,由计算机进行筛选和整合,将有效的信息筛选出来及时的提供给医院管理者,管理者就可以随时掌握医院的数据信息作为决策的依据。最后,计算机工程管理在医院中会更加效能化。利用计算机管理系统制定标准化的制度来协调医院各科室之间的关系,大大减少了在计算机信息管理系统中的投入,缓解医院的资金紧张情况。计算机管理工程在医院应用过程中,很多职工对计算机管理不熟悉,缺乏算计方面的知识,医院应该针对这部分员工进行集中培训,确保计算机管理顺利实施;计算机工程管理需要医院在信息化建设方面投入一定的资金,因此需要院领导的支持和重视,才能把医院打造成信息医院、数字医院,提高工作效率从而提高医院的经济效益;计算机工程管理利用的是医院的基础数据,部分员工对基础数据填写不认真,认识不足,从而影响了计算机管理的实施,医院要制定相应的奖惩措施确保基础数据的真实性。总之,我国人口众多,医院每天的业务量很大。病人对医院的满意程度与医院的管理效率息息相关。医院利用计算机工程管理,不断提高医院的工作效率和管理质量,促进了医院各方面的发展,也让医院的管理更加的科学化和规范化,因此计算机管理工程值得所有医院借鉴和使用。 作者:陶山山 单位:河北省邯郸市第一医院人事科 计算机工程论文:计算机工程安全的维护 【摘要】安全维护是计算机工程的重点,以现阶段计算机工程安全工作情况为基础,结合近年来安全维护工作特点,分析计算机工程的安全维护方案。 【关键词】计算机;安全;维护;工程 现阶段,随着我国信息化进程的不断加速,网络工程技术得到了大范围的推广,突破了传统意义上信息沟通的形式,成为现阶段大部分人与外界沟通和获取信息的一种形式。但是,计算机工程技术在优化人们生活形式的过程中,因为计算机工程自身具备的特点,在实际发展中有关计算机工程的安全问题在逐一涌现出来,影响了健康的网络环境,威胁着人们的正常生活,为网络安全的发展埋下了隐患。由此,分析计算机工程的安全维护方案是发展的必然。 1影响计算机工程安全的相关因素分析 1.1网络病毒的影响 现阶段,计算机的病毒形式多,并且可以在运行中明确互联网中存在的漏洞,且在这些漏洞中入侵到整体的网络中,以此传播,促使更多的软件受到影响。若是计算机内部软件受到影响,会导致网络中占据的内存增加,导致系统更为缓慢,影响实际生活中人们的应用。 1.2计算机内部软件自身存在漏洞 计算机中很多的软件都不是安全的,多多少少都会存在病毒或者是漏洞,这也是推广的必然,就像美国微软公司应用的软件也存在这一问题。这些漏洞会成为非法应用者获取重要信息或者是文件的途径,这也是影响内部信窗的重要途径。攻击形式主要是协议漏洞,也就是应用POP3等对整体计算机实施入侵,可以有效获取系统管理者的权限。另一种形式是缓冲区漏洞,攻击人员可以依据这一漏洞提出相关的指令,这些指令要超出缓冲区的权限约束范围,导致系统运行较为缓慢,还有的导致整体运行瘫痪。同时,也可以进行口玲玲攻击,主要是黑客破译了网络口令造成的,以此入侵到一个系统当中。另外,还有IP地址攻击等形式[1]。 1.3竞争对手的恶意破坏 市场竞争的不断提升,促使同行业的竞争也在日益增加,很多企业为了获取更多的效益会弄虚作假,对存在竞争关系的企业网络系统实施破坏和影响,主要是获取竞争对手的网络信息,或者是改变其所在网站的信息,还会在网站上大量散播竞争对方的虚假信息,导致网络系统无法顺利运行,影响实际工作的实施。 1.4应用者的方法不正确 计算机管理工作者在应用过程中出现马虎或者是不细心的情况都会使工作出现问题,在不规范的操作下,很容易为网络非法者的入侵提供平台。同时,大部分管理工作者的警戒心不强,经常应用自己的电话号码或者是出生日期作为密令,缺少强大的严谨性,或者是随意将账号给他人应用,导致信息出现遗失或者是整改、盗用等情况[2]。 2计算机工程系统安全维护方案分析 2.1计算机病毒的预防 计算机病毒入侵一直都是影响应用者的重要问题,要想解决这些问题最先要对内部管理工作者实施优质的教育培训,从而提升工作者的安全预防观念和安全维护技能,促使上网和工作都可以在安全的状态下实施。其工作主要分为以下几点:第一,设计分级权限,对口令实施全面的管理。大部分计算机系统会应用口令对系统资源访问权限实施管理,这是有效与方便病毒的重要方案,也是非常经济的形式。网络管理者与终端操作人员依据自身的责任和权力选择多样化的口令,促使应用程序的信息操作更为科学,预防越权信息访问或者是无约束的应用网络资源。在设计口令的过程中,至少要选择五个字母或者是数字组合的口令,并且要定期改变自己的口令,也可以设计网络密保,依据系统自身不会泄密,但也要具备认证信窗的传递,从而可以口令的管理并不是唯一的形式。第二,构建简单化的安全和集中管理形式。软件的安全和管理也是工程安全维护工作的重要内容,在日常工作中要将一个优越的杀毒软件安装在组织中的NT服务器上,也可以下载到具备目标的计算机上,依据网络管理者统一实施管理和划分。杀毒软件与其他操作系统结合到一起,成为网络安全管理工作的重要组成部分,也可以为预防网络病毒提供有效的依据。第三,定期杀毒,预警隔离。在计算机病毒影响网络资源应用程序的过程中,这些病毒将处于信息共享网络介质上,因为就需要在网络上设计预防系统,定期对网络杀毒。依据网络病毒具备的特点,需要从整体上优化预防,在互联网上逐层构建预防系统,结合每一个病毒可能出现的节点实施隔离和锅炉,促使后台操作更为安全和优越。 2.2设计黑客攻击的应对方案 其主要分为以下几点:第一,包过滤技术。这种技术是防火墙技术的一种,通常情况下应用在OSI模型网络层上,在其实际运行中增加了传输层,并且以IP协议数据报文途径为基础进行应用,将两者层段作为信息监察目标,全面研究每一个信息系统中的协议、地址、端口等信息资源,并且审查其与设计优越的防火墙过滤要求,若是明确了某一个节点或者是多个区域过滤规则匹配好条件设定为阻碍之后,这一过滤包就会自主失效。动态包的锅炉特点可以明确报文的传递和其是否对系统产生影响,若是触碰到某一个判断机制,防火墙就会自主构成新的过滤规则,改变以往的规则,预防不良信息资源的再一次传递。第二,应用技术。整体防火墙可以作为一个透明线路,若是外界信息资源进入到一个防火墙访问客户端的过程中,应用协议也会依据应用层协议解决方案,通过设计解决规则明确信息资源是否存在影响。依据这一特点不用组合有限报文协议。因此,防火墙可以依据信息层提供的数据明确相关内容的有效性,研究服务器的日志,判断各项影响问题。第三,状态监测技术。其也是一种防火墙技术,不会影响网络平台的正常应用,只是依据一些信息监测网络通信不同层次,结合过滤规则实施明确和判断[3]。 3结语 总而言之,计算机工程的安全防护工作是一项综合性的系统工程,具备长期性和多样化的特点。计算机工程中的安全维护工作,需要设计防火墙过滤信息、提升病毒的维护方案、入侵检测技术的应用以及提升计算机网络风险的预防,深入了解计算机工程中安全预防技术的应用方案,从而有效提升计算机工程的安全管理技能,确保计算机网络的安全性,以此为人们创造一个优质的、丰富的计算机网络环境。 作者:薛成光 单位:滨州市教育局 计算机工程论文:计算机工程管理医院应用分析 摘要:计算机工程管理是一项利用计算机等现代化技术进行电子信息控制和处理的管理学科。随着计算机技术的不断发展以及信息化技术的推进使计算机工程管理水平有了很大的提高。现在计算机工程管理已经广泛的应用到医院的各个部门和领域,成为一种安全和高效的管理方式。本文就计算机工程管理在医院中的具体应用提出了自己的观点。 关键词:计算机工程;医院;应用 现代医院结构复杂、人员众多,涉及到临床、医技和行政后勤科室等众多部门,医院管理的内容涵盖了所有的科室,包括医德医风、科研教学、审计监督、绩效核算医技人才建设等方方面面。庞大的数据信息处理需要计算机工程的支持。计算机工程管理在提高医院运行效率、整合医院资源和提高决策依据等方面发挥了重要的作用。医院管理中信息资源的管理也成为医院发展的重中之重,也是深化医院管理分工和结构调整的动力。自2010年国家卫生部要求医院实施电子信息工程以来,计算机工程管理在医院中的应用也越来越广泛。从原有的HIS系统到现在的整合LIS系统和PACS系统,可以说医院的计算机工程管理已经渗透到医院管理的各个方面,成为医院进行医疗数据统计、制定医疗管理决策和绩效考核的重要方法。 一、利用计算机工程管理来统计电子化的医疗数据 利用计算机工程管理来统计医院的医疗数据,建立高效、综合的管理数据模型,利用计算机建立各种图形和报表来给医院领导提供直观的分析体系,实现医院数据的持久化管理。计算机工程管理依托数据模型,运用数据仓库和数据分析处理技术,将医院医疗电子数据进行汇总、整理和对比分析。在具体运用方面,是以医院的原始数据为基础,把医院HIS系统、PACS系统、LIS系统、以及财务收费数据和病例系统进行数据整合,遵循卫计委制定的数据标准组成基础的统计数据库,融合了门急诊、住院和各临床医技科室的基础数据。 二、利用计算机工程管理来实现信息化的管理决策 计算机工程管理以医疗数据统计构建的平台为基础,利用医院数据分析与决策支持系统也就是BI系统来对医疗数据进行挖掘分析,监测医院的运营数据并完成指标统计分析,为医院管理部门提供便捷的实用分析数据,分析医院经济业务的规律性和发展趋势,让医院管理者根据数据分析做出正确的发展决策。利用计算机工程管理分析和管理决策平台的数据,能够实现医院管理的精细化。建立病人健康档案,分析出某一类疾病在何种季节和何种年龄段属于高发并上报给上级卫生部门,帮助卫生部门制定相应的预防措施,也能为某些季节性疾病的研究提供宝贵的医疗数据来源。 三、利用计算机工程管理实现医院绩效考核的智能化 医院各科室众多,每个科室情况不一,对医院的绩效进行考核要分别临床、医技和职能科室来进行,职能和性质不同的科室绩效考核方法也是不一样的,科室绩效考核既要兼顾效率又要兼顾公平,是一项十分复杂的工作,必须借助计算机工程管理来实现。利用计算机工程管理将医院的HIS系统、人事管理信息系统和财务管理系统组成统一的信息平台,通过HIS系统统计科室收入、通过人事管理系统管理职工工作量和考勤,通过财务管理系统来核算科室收支情况,三者之间资源共享,通过对日常数据的维护,让核算单元细化到每一个员工,并实现每月绩效工资的生成和发放。利用财务系统将医院各种成本进行逐级分摊,按照临床科室、医技科室、医辅科室和职能后勤科室分类,核算最小成本单元的直接成本和间接成本,直接成本直接计入科室成本,间接成本通过一定的分摊方法分配到科室,实现医院的全成本核算。绩效管理系统以最小的核算单元为基础,按照出院病历和收费信息核算每个病种的收费情况,不但有利于医院做好成本费用管理,还为单病种限价提供了可参考的成本数据。计算机工程管理在医院中的应用是十分广泛的,利用计算机管理规范医院的内部管理流程,使医院的人力、物力和财力都得到了充分的利用和监督,最大程度的节约了医院的成本,提高了医院的效益,通过计算机工程进行信息共享,在数据库的支持下,医院各种调整都能直接的落实到每一个工作岗位中,利用计算机管理系统,医院对全院的工作都能改造成网络化的控制结构,有利于院领导进行决策。 四、计算机工程管理在医院中的发展趋势及问题 首先,计算机工程管理在医院中的应用会逐渐标准化。将计算机管理融入到医院各个科室,提高医院整体的工作效率和管理能力,促进医院各部门之间的合作,应该制定统一的计算机系统管理标准,标准统一后各个医院之间的沟通和协作会更加方便,无论是电子病历的传输还是病人的诊断都能够直接拿来参考,实现了不同医院之间的资源共享,促进了医院之间的合作,也是整个医疗行业得到了飞速发展。其次,计算机工程管理将逐渐趋于决策化。医院通过计算机管理系统收集大量的基础数据,由计算机进行筛选和整合,将有效的信息筛选出来及时的提供给医院管理者,管理者就可以随时掌握医院的数据信息作为决策的依据。最后,计算机工程管理在医院中会更加效能化。利用计算机管理系统制定标准化的制度来协调医院各科室之间的关系,大大减少了在计算机信息管理系统中的投入,缓解医院的资金紧张情况。计算机管理工程在医院应用过程中,很多职工对计算机管理不熟悉,缺乏算计方面的知识,医院应该针对这部分员工进行集中培训,确保计算机管理顺利实施;计算机工程管理需要医院在信息化建设方面投入一定的资金,因此需要院领导的支持和重视,才能把医院打造成信息医院、数字医院,提高工作效率从而提高医院的经济效益;计算机工程管理利用的是医院的基础数据,部分员工对基础数据填写不认真,认识不足,从而影响了计算机管理的实施,医院要制定相应的奖惩措施确保基础数据的真实性。总之,我国人口众多,医院每天的业务量很大。病人对医院的满意程度与医院的管理效率息息相关。医院利用计算机工程管理,不断提高医院的工作效率和管理质量,促进了医院各方面的发展,也让医院的管理更加的科学化和规范化,因此计算机管理工程值得所有医院借鉴和使用。 作者:陶山山 单位:河北省邯郸市第一医院人事科 计算机工程论文:计算机工程技术常见方法探析 摘要:在我国社会经济发展进程向前推进的过程中,计算信息技术工程逐渐在我国社会各个领域中得到较为广泛的应用,它不单单会使得我国人民的生产及生活模式发生一定程度的变化,也会使得我国人民的生活模式呈现出来一种日新月异的态势。但是将现阶段我国计算机电子信息技术应用实际情况作为依据,针对计算机信息技术提出了崭新的要求,计算机安全性也难以得到应有的保证。 关键词:计算机工程技术;常见方法;应用模式;现阶段;分析 正文: 现阶段计算机技术和我国社会中的各个行业有机的相互融合在一起,这会使得我国社会中各个行业中的工作人员承担比较大的工作压力,将计算机技术在电子信息工程领域中应用有着远大的前景以及长远的未来,其实也是可以这么说,计算机技术逐渐完善起来的基础上,促使电子信息工程发展速度得到一定程度的提升。计算机网络技术可以在电子信息工程领域中起到一定程度的引导性作用。在电子信息工程领域当中,计算机网络技术得到的应用较为广泛。信息的处理工作是难以离开计算机单独存在,信息的传递和处理工作其实都是依赖着通信技术措施。 1.首先对计算机工程技术措施的实际应用情况进行分析 在计算机硬件技术及软件技术发展进程向前推进的过程中,各种类型的计算机应用程序呈现出来一种逐渐成型的态势,因此这一个时代中的技术工程师自从从校门当中走出来之后,就一直在计算机之上开展工程计算、设计等工作。他们由小到大都一直经历计算机计算流程,甚至在某些情况之下对计算机产生了迷信的心理,认为计算机似乎是将所有工程问题解决的源泉性内容,简单而直接的予以计算机充分的重视。但是在计算机软件开发工作发展进程不断向前推进的过程中,又难以对计算机软件的质量水平做出一定程度的保证,其中包含得失软件开发人员和技术支持的技术资政证明;软件开发商的质量保证工作、质量控制流程应当得到较为严格的评价管理,软件开发工作进行的过程中使用到的各种类型的技术措施的理论依据应当得到严格的论证;简单以及复杂习题测试工作得到的结果严格评价工作以及其他单独求解结果进行相互比较的基础上,其实存在一些会对工程技术安全造成影响的因素,但是上文中提及到的这些问题却都被计算机软件的发展速度遮挡在了阴暗面。随着计算机及信息技术的发展,人们越来越愿意详细计算机技术措施本身是可以对工程做出正确的判断,但是却很少有人会想到一个问题,尤其是年纪比较小的工程师基本上是不会去想象,假如说计算机不存在的话,工程师在这种情况之下需要使用到的是那些必要性的知识和实际工作经验。人们都愿意相信的一个问题是,解决工程实际问题的过程中需要使用到的专业知识其实就是怎样应用计算机技术以及计算机领域当中的专业知识,甚至在某些企业当中将计算机技术水平当时评判一个人的完全标准,工程技术领域当中的工程师都愿意相信的一个问题是,他们在日常工作的过程中单单在对计算机技术措施加以一定程度的应用的基础上就可以使得所有的工程问题都得到妥善的“解决”。在此情况之下人们想要认识到工程技术行业中丰富的工程项目经验、脑力劳动工程以及设计思想的重要性显得比较困难。 2.怎样才可以使得计算机工程技术措施得到正确的应用 在年纪比较小的工程师当中,应当让他们认识到的问题是工程设计工作本身的危险性,对人民群众的切身利益造成的影响,并且工程技术领域中的相关工作人员在实际工作的过程中应当秉承着高度的责任感,应当让他们了解到的问题是,工程特征和工程设计工作质量水平之间呈现出来的相互关系较为密切。实际工作经验较为丰富的工程师,在工程设计工作进行的过程中,不使用计算机就可以开展工作,计算机工程技术在工程技术领域中应用不是一件坏事,但是需要明确的了解到的一个问题是工程计算领域中应当怎样去应用计算机,计算机是不可以在工程设计和计算领域中滥用的,因为滥用之后引发严重的后果。 3.结语 总而言之,电子信息工程和计算机技术之间呈现出来的相互关系较为密切,难以相互分离开来。计算机技术在电子信息工程发展进程向前推进的过程中发挥出来的作用较为重要,假如说没有得到计算机技术措施的支持的话,电子信息工程想要独立的将相应的操作妥善的完成是一件较为困难的事情。电子信息安全故那里工作的系统性和复杂程度比较高,所以在正式施行这种操作之前需要做好长期工作的准备,站在整体的层面上展开综合性规划工作,并将电子信息工程领域中的安全管理工作妥善的完成,所以说需要针对相关的问题施行针对性比较强的应对措施,并在此基础之上构建出来建立健全的安全管理机制,使得安全检测工作的力度得到一定程度的提升,从而也就可以使得相关工作人员的人身安全得到有效的保护。 作者:郑芳芳 计算机工程论文:职业院校计算机工程信息技术教学 摘要:针对职业院校的计算机专业课程现状,对学生的学习兴趣、学习基础、学习能力等现状进行分析,找到因为传统课堂带来的问题,以及翻转课堂的优势,结合学生的特点和课程的属性,将翻转课堂应用到职业院校的计算机课程中,通过优势发挥与资源重组,实现教学课堂效果的有效提升。 关键词:职业院校;翻转课堂;计算机应用课程 《工程信息技术》作为国家规定的职业院校学生必修的文化基础课程,在提高学生的计算机应用能力、实现学生信息技术综合素养的提高上,有着非常重要的作用。课程培养的是学生运用计算机知识发现并解决问题的能力。但是纵观职业院校学生的实际情况,我们会发现他们的学习能力千差万别,学习兴趣普遍不高,再加上学习的基础设施配备不足,使他们的课程学习长期处在一个“雪上加霜、”的境地。面对这样的现实情况,改革与发展工程信息技术课程就成为一个迫在眉睫的事情。 一、高职学生学习“计算机应用基础”课程的现状 1.学习基础千差万别职业院校教育在近几年得到了蓬勃的发展,生源数量大大提高,学校考虑到经济原因也大多进行大面积扩招,这就导致招进来的学生在学习基础和学习能力上有着比较悬殊的表现。还有,进入到职业学校学习的学生在家庭经济状况上的差别也比较大,有的学生在入学之前已经对计算机的操作非常熟练,有的学生则连基础的入门都达不到。这就导致了学习能力较高的学生吃不饱,学习能力偏低的学生又吃不了。严重阻碍了教学效果的发现。 2.学习兴趣悬殊较大职业学校的学生和普通学校的学生相比,学习的兴趣差异还是比较大的。一部分学生对计算机有着浓厚的兴趣,另一部分学生则认为学习计算机是一件可有可无的事情。即使在学习兴趣浓厚的学生中间,也有一大部分学生是因为被网络游戏等吸引,并不是真正想要提高计算机实际应用能力。所以,学习兴趣之于学生既是千差万别的也是层次丰富的,如果没有足够的针对性,教学是不可能有效激起学生的学习兴趣的。 3.学习内容陈旧滞后目前,大部分职业学校使用的“工程信息技术”课程的教材都是由国家教育部统一制定编写的,这种教材的适用于一般标准,但是具体到实际教学中,有些内容已经不能满足现实的需要。而这样的教材要想改版一次,常常需要付出比较大的成本,地方院校要是制定地方教材,程序繁琐,成本较大。这些都使得教材的内容几年甚至十几年如一日的呈现出“老三篇”---计算机基础知识、windows操作系统、office办公软件。相关知识点的配套和教授素材严重缺乏创意,学生的学习兴趣被压制的同时,也使得职业院校的计算机学习整体呈现出一种在市场面前的“无力感”与“挫败感”。而所有专业共用一本教材的现状也充分暴露出当下教学的盲目性,学生在学习内容上使用的精力大部分是无效精力。 4.教学手段贫乏单一 “工程信息技术”强调的是学生动手实践的能力。目前,职业学校的计算机课的确都是在多媒体教室上,但这并不代表实践能力就得到了有效地提高。很多学生在面临实际操作时,还是茫然无措。这是因为我们只是在环境上配备的比较专业,但是在教学方法上仍然是以教师讲、学生听为主,学生在课堂上不是进行创造性学习,而是进行模仿性的学习,这样的方法严重的抑制了学生的学习兴趣,学生的学习情况不尽如人意。 二、“翻转课堂”的含义 传统的教学模式中,教师是课堂的主导者,占据了课堂的大部分时间进行讲授。学生则只是被动的往脑子和笔记本里记知识点。这样的方式完全是把学生放在了同一个水平线上,无视学生的兴趣差异、能力差异、各项差异指标在传统课堂上成为均质化。学生的学习进度也变成了步调一致的“进行曲”。所以在课堂上,每个学生呈现出的状态最终的结果都是不尽如人意,而在课下完成作业的时候,可能出现的状况就更多了,最常见的一种是学生完全不写作业,最终养成了常年不写作业的学习习惯。随着课程深度改革的开始,我们看到很多教师已经出于课堂实践的实效性发出了改革的意识和愿望,他们认识到了因材施教的重要性,但是这需要付出较之以往更多的时间与精力,在教学资源的消耗上也远远高于传统教学。这就使得翻转课堂这一因势利导的教学方式被提出来。在这种教学模式之下,学生可以找到适合自己的平台进行计算机知识的学习。每个人可以根据自己的能力进行学习,即使在学习的过程中遇到了不会的问题,也可以通过教学最后环节进行集中地处理。当然,还有一些课程对于学习能力比较低的学生来说,无论如何都是有难度的,这时就可以让学生在专业的平台上反复的进行学习,不断深入的学习,还可以在平台通过互动寻求教师和同学们的帮助,总而言之就是通过各种渠道对其进行学习,最终提高的教学效率是有针对性的。同时,翻转课堂也使每一个教师全面而深刻的掌握学生的情况成为现实,教师既可以通过全体授课讲解知识点,还可以通过单独授课,解决学生的个性化需求。这也就使得学生的能力培养成为了可能。由此,我们可以总结出翻转课堂的含义就是在信息化教学的背景下,课程教师通过信息化平台向学生提供以视频为主的学习资源帮助学生进行学习。学生的学习既可以是在课前,也可以是在课上,还可以在课下,对学习的资源进行充分的利用,同老师、同学互助交流,共同构建新型课堂的同时,提高学生的学习实效。翻转课堂的特点有以下几个:第一,翻转课堂的学习氛围相对轻松,视频素材的大面积加入,使学生的学习变得有效有趣,更能激发学生的学习兴趣。第二,学生可以成为自己学习的真正的主人,遇到学习上的困难,可以通过反复观看,各个击破等形式,自己决定学习的内容和节奏,实现真正意义上的因材施教。第三,翻转课堂的模式极大地丰富了教学的内容,扩大了教学的信息量,学有余力的学生可以通过平台获得大量丰富的课外学习资料,拓展视野的同时也使综合素质得到了显著的提高。第四,网络资源呈现开放性,可供学生随时查阅、随时复习、随时温故知新,有利于学生充分的利用与掌握学习资源,而反复的出现,本身就是一个学习上的好办法。第五,教育资源真正实现了和谐共享,这种利用集体的智慧得到的教学模式可以加强教师之间的沟通和交流,使学习的内容、学习的难度以及学习课型的结构设计完美的呈现出来。 三、翻转课堂教学模式与“工程信息技术”教学的结合 翻转课堂将知识的传授与学习迁移到了课前。课堂上的时间主要用来进行知识内化的学习,这项发源于西方的教学模式在西方取得了重大的突破,所以在引进国内的课堂时,也是比较顺利的。依据当前职业教育的大背景,结合翻转课堂的教学模式,对于翻转课堂在工程信息技术上的运用应该是从两个方面进行完成的。 (一)课前自学部分 课前自学部分主要是教师结合“工程信息技术”课程教学的特点与学生学习的特点,搜集、整理或自己创建教学视频。在教学视频中,要引导学生掌握了知识的重点,甚至达到突破难点的目的。为了实现这一目标,可以设置内容导读,布置对新课程的学习要求,并为每个知识点设计一个与现实情境中的具体问题密切相关的实践性任务,以激发学生的学习动机。学生观看教学视频,提出学习中遇到的问题。紧接着要完成教师布置的课前任务,进一步发现在学习中存在的疑难之处。对于这些问题,学生可以通过信息平台在课下和教师、同学进行互动,也可以在留言板上留言,这种实时的互动不仅可以解决问题还可以沟通收获,为进一步的学习提供了重要的基础。 (二)课中学习部分 建构主义理论中提出,知识的学习必须在一定的情境下通过人与人之间的协作活动来完成与实现。因此,在翻转课堂教学中,教师要充分的利用情境、协作、会话等要素设计课堂学习活动,组织课堂汇报、讨论环节,鼓励学生相互质疑,充分发挥出学生在学习中的主体性,完成知识的内化。教师根据课程内容和学生观看教学视频、课前练习中提出的疑问,总结出具有探究价值的问题。依据学生的理解程度指导其选择相应的探究题目。根据所提的问题将学生划分到同一个小组中,每个小组内的成员可以互相借力,也可以通过多种方式去验证自己所提出的和研究的问题,内化知识点的同时,达成了学习目标。这实际上是一种分工协作所显示出来的优势,但是,如果没有翻转课堂为基础,这样的优势是不可能实现的。课程的尾声,学生需要通过成果汇报等形式,向教师和同学们展示自己思索的成果,然后通过课堂评价与相互评价,最终实现小组之间学习之间的高效学习,教师在这个基础上,再根据学生对知识点的掌握情况,布置一定量的课堂作业,以固化本次课程的知识点,并布置下一课的内容。 四、结语 通过翻转教学在“工程信息技术”课程中的应用研究我们可以看出,翻转课堂是让学生带着问题走进课堂,实实在在的掌握课堂的主导权,充分的融入到课堂之中,带着问题来、带着思考去。在这样的模式中,充分激发学生利用课外时间充分的进行自主学习的兴趣,而且能很好地解决职业学校学生学习基础差异较大的问题,对培养学生的自助探究合作能力,提高学生的意志品质有着非常重要的作用。 作者:杨媚 单位:重庆水利电力职业技术学院
网络安全论文:Honeynet技术下校园网络安全论文 1校园网网络中存在的问题 随着网络应用的深入,学院校园网络的安全问题也逐渐突出,大量的网络病毒攻击校园网络,比如网络钓鱼、僵尸网络等。主要的安全隐患有以下几种: (1)计算机系统漏洞。目前,校园网中被广泛使用的网络操作系统主要是WINDOWS,存在各种各样的安全问题,服务器、操作系统、防火墙、TCP/IP协议等方面都存在大量安全漏洞。 (2)病毒的破坏。病毒影响计算机系统的正常运行、破坏系统软件和文件系统、使网络效率下降、甚至造成计算机和网络系统的瘫痪,是影响校园网络安全的主要因素。 (3)来自网络外部的入侵、攻击等恶意破坏行为。校园网与Internet相连,在享受Internet方便快捷的同时,也面临着遭遇攻击的风险。 (4)校园网内部的攻击。 2Honeynet技术在校园网网络安全中的应用 根据学院实际情况和校园网总体设计需求,为了更好地防御校园网中的各类网络木马、病毒(僵尸网络、网络钓鱼等),部署了Honeynet系统,但由于整个校园内部网络威胁较为严重,各种病毒较为猖獗,校园网常被病毒感染,因此部署的Honeynet系统主要是监控校园网内部的网络攻击。为了更好地采集信息,充分发挥Honeynet系统在校园网安全防护中的主动防御功能,将Honeynet系统放到黑客容易访问到的地方。根据实际校园环境的要求,笔者部署一个带有不同操作系统的Honeynet,这个蜜网存在着各种各样的漏洞,以吸引攻击者进行有效的访问,从而获取访问信息的和其日志记录并加以深入分析和研究。通过使用虚拟软件(VMWare)和物理计算机建立一个混合虚拟Honeynet,从而减少了物理计算机的需要。宿主主机的二个网卡设置:一个是设置作为虚拟控制机,并通过虚拟网桥连接Honeywall,另一个设置连接校园内网路由器。这里把eth1的IP设为192.168.1.2,而把eth2的IP设为192.168.1.3,这样管理机和虚拟Honeypot就不在同一个网段上,保证了管理机的安全性。在本次Honeynet系统中所有主机都可以通过ssh或MYSQL连通”firewall”;所有主机都可以连接到Honeynet系统;Honeynet允许连接到任意主机;除次之外,所有的通信都被拦截,同时防火墙允许通过的数据均被记录。当完成对虚拟Honeynet系统的配置后,需要对其进行测试,看是否能够正常运行,首先测试虚拟机蜜罐和宿主主机之间的网络连接,包括(1)宿主主机和蜜罐上通过互相ping对方的IP地址测试网络连通性,经测试网络连通性正常。(2)在Honeynet网关上监听ICMPping包是否通过外网口和内网口。 通过测试后,说明虚拟机蜜罐和外部网络之间的网络连接(通过Honeynet网关eth0和eth1所构成的网桥)没有问题。对Honeynet网关的远程管理进行测试,需要使用SecureCRT软件,远程ssh连接Honeynet网关管理口,经过测试表示该虚拟Honeynet可用。 3结束语 通过部署校园Honeynet,防御校园网络的黑客攻击,深入了解攻击者对网络的攻击行为,了解其对网络攻击的方法、步骤以及产生的数据现象;从而获取攻击者的行为记录,分析黑客攻击强度和技术能力;通过记录分析,了解当前常见黑客攻击手法,有针对性的保护系统;为以后的教学和科研提供最原始的资料;对技术人员的安全水平有了进一步的提高,从根本上提高校园网网络防御能力。 作者:李巧君 李垒 单位:河南工业职业技术学院 计算机工程系 网络安全论文:电力信息理论下网络安全论文 1电力信息网络安全的理论及安全风险分析 1.1电力信息网络安全的相关理论 随着社会的不断进步发展,我国的电力企业在新的阶段取得了瞩目的成就,国家的有关部门以及各级的电力企业对电力信息网络安全问题有着很高的重视度,故此在2002年国家经贸委制定了相关的电网和电厂计算机监控系统及调度数据网络安全防护规定。次年,将国家电力信息网络安全运行归入到电力安全生产的管理范畴,并将其纳入电力安全生产的体系。在网络的安全技术措施方面,电力信息部门在国家信息安全防护框架下,在2002年开始了电力系统信息安全示范工程,针对电力信息网络安全系统的建设已经是近些年的电力企业信息网络化建设的重点内容,诸多的电力企业在网络身份认证以及防病毒、攻击方面得到了加强,各电力单位也有了不同等级以及种类的信息网络安全体系。 1.2电力信息网络安全当前面临的风险分析 在电力信息网络安全所面临的安全风险可分为网络设备风险以及网络中信息风险两个层面。在电力信息网络安全并非是单点安全,它所指的是在整个电力企业的信息网络整体安全,这就涵盖着管理以及技术两方面。在电力信息网络安全的物理安全风险方面主要就是信息网络服务系统中的设备以及服务器和用户端计算机等这些设备,在物理安全风险方面主要有火灾以及雷电等,这些风险会使得电力信息网络突然中断或者系统发生瘫痪等。在网络安全风险方面主要有电力实时系统安全风险以及网络体系结构安全风险和网络通信协议安全风险。在电力信息网络安全系统的安全风险主要就是操作系统安全风险和数据库安全风险以及病毒危害风险、黑客入侵风险。应用安全风险方面就是身份认证和授权控制安全风险,信息传输完整性风险,信息传输机密性以及不可抵赖性风险。在管理上的安全风险主要就是责权不明以及管理的混乱,安全管理制度的不完善和操作性不强,网络管理员自身方面存在的问题以及缺乏对网络可控性和可审查性。 2当前我国电力信息网络安全现状及应对策略探究 2.1当前我国电力信息网络安全现状分析 从当前我国的电力信息网络安全现状情况来看,还存在着诸多的问题有待进一步的解决,首先就是电力企业的员工在信息网络安全意识方面还有待加强,最为突出的就是用户的安全意识有待加强,系统登陆口令比较的简单,有的甚至是将账号以及密码借给他人使用,对电力信息资源的共享以及管理不理性,这些方面对信息网络安全都有着比较大的威胁。另外,就是电力企业员工多网络长时间的占用,从而大量的消耗了网络资源,从而给电力信息网络安全的通信增加了负担,这对电力系统内部的网络通信效率有了很大的影响,有的由于对网页的浏览以及使用了优盘致使一些网络病毒在信息网络中大肆的传播,从而给电力信息网络安全带来了很大的威胁。再者就是缺乏统一的信息安全管理的规范,由于种种因素使得电力信息网络安全的管理规范还没有得到统一完善的建立。还有就是在和电力行业特点相适应的信息网络安全体系方面的建设还没有完善,在电力系统当中的信息网络已经渗透到了诸多的领域,在管理以及经营和生产等方面的应用已经是愈来愈多,但实际的安全技术和策略等应对措施比较的缺乏。还有就是信息网络硬件系统不牢固,这是比较普遍的问题,虽然互联网的硬件系统已经在安全性和稳定性方面都具备,但依然在一些方面还存在着脆弱性,硬件故障对信息的传输会造成不安全的威胁以及信息失真。 2.2针对我国电力信息网络安全现状的应对策略 在对电力信息网络安全的相关问题采取防范措施时,要能够从实际出发,首先要对电力企业人员在信息安全网络的意识上得到加强,对员工在信息网络的安全教育和培训方面进行强化,要能够让电力企业的员工通过教育培训对电力信息网络安全的重要性有充分的认识,要能够对相关的要求规定严格的遵守。另外,就是要创建电力信息网络安全体系的防护骨架,要能够将其和电力工业特色、企业电脑信息技术的实际得到有机的结合,从而来创建电力新提案权体系的防护骨架,还要能够根据信息业务的功能,把电力信息系统分成不同的层面,也就是信息网络安全自动化系统以及生产管理系统和电力信息管理系统,这样能够循序渐进有规律的对实际问题加以解决。再者就是对安全管理的强化,首先在网络的设备安全管理方面,网络设备的安全管理要能够将分区防御以及双网双机得以实现,进而再建立多层防御以及登记防御的体系,对信息网络的数据要做好检测和控制工作,并要能够对网络的访问加以严格控制,要进行实施入侵防护措施,在网络的访问权限进行设置。对网络的性能要进行及时的检测,从而使得网络的安全运行得以保证,在电力信息的传输过程中要进行加密处理,要保证信息的保密性,针对敏感性的数据信息要设置复杂的保密方式,防止非法的侦听和盗取信息数据。另外还可以通过防火墙的隔离措施进行对非法网络入侵问题进行防范,安装入侵检测系统以及服务器优秀防护系统,对网络的安全性进行实时的监控,这样能够使得电力企业信息网络安全事故得以较低。为能够有效的将电力企业的生产控制区安全得以保障,通过在生产控制区以及外部网络汇接点上架设网络隔离设备,能够将生产控制区的安全得以有效的保障,网络隔离设备能够在不影响电力系统的状况下,把生产控制系统的数据单向发到与之相连的MIS网络或者是其它的业务系统当中,能够将一些网络入侵以及病毒的攻击等得以有效的隔离,这样就对电力企业的生产控制系统的安全运营有了保障。最后在信道安全方面进行采取相关的手段也能够对电力信息网络的安全起到保护作用,在跨广域网的安全措施方面可通过MPLSVPN将多种业务进行隔离,这样能够保证各种业务间的安全性和独立性,为能够使得各电力部门的网络正常的运行,将MPLS进行引入是最佳的解决方案,这样能够实现电力调度等生产控制业务在跨广域网时的安全防护。 3结语 总而言之,在对电力信息网络安全进行防范的过程中要针对具体的问题进行应对,处在当前的发展阶段,电力系统的正常运转对我国的经济发展以及人们的生活有着密切关系,所以在信息网络方面进行加强是保障电力系统正常运转的重要前提。在未来的电力企业的发展过程中,要能够将电力信息网络安全管理得到有效的加强,如此才能够创建稳定安全的网络化信息环境。 作者:益雯君 张振武 方方 单位:国网陕西省电力公司铜川供电公司 网络安全论文:网络安全医院信息化管理论文 1医院信息化管理过程中暴露的各种网络安全隐患 以C/S为架构基础的医院信息系统网络,已经实现了对医院各个部门的广泛覆盖,大量联网的计算机在相同的时间段内同时运行,已经与患者在医院就诊的众多环节相联系,导致各类业务空前依赖网络。各大医院,依靠互联网实现了联接,并实现了和医保之间的联网,促进了医院网络越来越开放,这样就使得发生网络攻击、感染病毒的几率显著提高,要是网络信息系统出现故障,势必会使得医院上下的管理与医疗工作遭受影响,使患者、医院均蒙受无法估计的损失。医院信息化管理过程中,暴露的安全隐患大部分集中在系统安全、数据安全、网络安全三大方面。就系统安全来说,具体涉及操作系统安全与物理安全、还有应用程序安全;数据安全涉及数据防护的安全、数据本身的安全;在网络攻防手段与技术等显著发展的影响下,网络安全越来越复杂、多样,新旧安全威胁同时存在。通常而言,网络安全问题涉及四大方面,即技术、物理、应用服务、产品。受人为操作出现错误或失误、自然灾害、各类计算机攻击行为影响,造成的计算机网络无法正常运行,都属于物理方面;研发设计的信息产品有一定的缺陷存在,或者引进使用、日常维护信息技术,受某些非自主、非可控性影响,产生的安全隐患,都属于技术方面的;软件操作系统、硬件设备、应用程序中,被植入恶意代码或隐藏后门等带形成的安全威胁都属于产品方面的;网络终端与网络实现连接以后,面对的各种安全问题,像非法入侵、病毒感染,黑客攻击、违规操作、间谍软件等,导致主机遭遇劫持、系统网络中断、数据被破坏或直接、医疗信息被窃取泄露、病人账户隐私遭到盗窃等,均属于应用服务方面。 2新形势背景下应对医院网络安全问题基本策略 医院网络安全会直接影响到医疗业务能否正常开展,构建一个能够稳定、安全运行的要想实现信息网络环境安全、稳定地运行,一定要把握安全策略、管理制度、技术手段三大方面之间的有效结合。 2.1安全策略 为了保障服务器能够高效、可靠、稳定地正常运行,实施双机热备、双机容错的处理方案非常有必要,关于非常重要的设备,对主机系统供电尽可能使用UPS,一方面有利于供电电压保持稳定,同时对于突发事件防控具有显著的作用;针对主干网络链路,网络架构设计,构建冗余模式非常必要,在主干网络某条线路出现故障的时候,通过冗余线路,依然可以正常传输网络的信息数据;同时要对业务内网和网络外网实施物理隔离,防止互联网同医疗业务网之间出现混搭,有效控制医疗业务数据利用互联网这个途径对外泄漏,防止外部网成为非法用户利用的工具,进入到医院信息系统或服务器,展开非法操作;为了防止医院的业务信息发生丢失或遭到破坏,非常有必要构建数据与系统备份容灾系统,这样即便存储设备或机房发生故障,也能保证信息系统运行较快恢复正常运行;在权限方面实行分级管理,防止发生越权访问的情况、防止数据被修改,针对数据库建立专项的审计日志,实时审计关键数据,能够实现跟踪预警。 2.2技术手段 网络安全问题日益多样化,而且越来越复杂,所以依靠技术手段对网络安全防范,也要注意防御措施的多层次性与多样性,对以往被动防护的局面转换,提高预防的主动性。因为医院在网络架构上实行外网与内网相隔离,内网上对在安全要求上,内网的要求相对而言更高,安装的杀毒软件最好为网络版,并成立管理控制中心,能够修复漏洞、对整个网络进行体检、修复危险项、查杀病毒等;将防火墙网关设立在外网和内网之间,对非法用户、不安全的服务予以过滤,能够及时探测、报警网络攻击行为等,对恶意入侵有效防控;还可以通过对专业的入侵检测系统部署,对防火墙存在的缺陷有效弥补,将众多关键点在网络中设置,利用检测安全日志、行为、审计数据或别的网络信息,对网络安全问题及时掌握,并做好应对;也可以对安全扫描技术,扫描网络中存在的不安全因素。 3结语 保障网络环境的安全性与稳定性是医院信息化管理的要求,因此必须重视从安全策略、管理制度,技术手段等角度,对医院信息系统安全全面加强。但是医院的网络安全实际上只是相对来说的,绝对的安全是不存在的,所以要立足于自身的实际特点,在实践过程中持续完善优化,这样才会保障网络安全防护体系行之有效,提升医院信息化管理效率。 作者:李冠宏 单位:徐州医学院附属第三医院 网络安全论文:电力系统网络安全论文 1电力系统信息网络安全的基本特征及实现要点分析 1.1信息网络安全的基本特征 (1)相对性。安全系统是相对的,换而言之便是没有绝对的安全系统;同时,操作系统和网络管理之间存在相对性,安全性基于系统的不同部件之间能够发生转移。(2)相关性。这里指的是配置的相关性。日常管理过程中,不一样的配置会产生全新的问题,一般的安全测评只能证明特定环境和特定配置的安全性,例如新设备的应用等。(3)时效性。主要体现为新的漏洞及攻击方式逐渐呈现,比如:NT4.0便从SP1逐渐发展至SP6;现在安全的系统在未来其安全性将会面临考验。(4)复杂性。对于信息安全来说,属于一项较为系统的工程,需融合技术手段及非技术手段,并且与安全管理、培训及教育密不可分,大致上分析便知其复杂性较高。(5)不确定性。指的是攻击的不确定性。如攻击时间的不确定性、攻击手段及目标的不确定性等。 1.2信息网络安全的实现要点 (1)需要对网络系统的硬软件及数据进行有效保护,对于系统遭到破坏、更改或泄露等情况需实现有效规避。(2)对于外部非法入侵行为需采取有效防止措施,同时加强内部人员的管理及教育,使内部人员的安全意识得到有效提高。(3)信息安全管理者需重视信息网络安全现状所存在的问题,例如行为管理的脆弱性,又如网络配置及技术的不完善性等。在认识到问题的基础上,制定有效的改善策略,进一步提高电力系统信息网络的安全性。 2电力系统信息网络安全架构策略探究 2.1防火墙技术 电力系统当中,为了防止病毒入侵,便需要防火墙技术的介入。目前具备的防火墙指的是设置在不同网络或网络安全域间的一系列部件的组合,它属于不同网络或者网络安全域间信息的唯一出入口,可以企业的安全政策为依据,进一步对出入网络的信息流实现有效控制,同时自身还具备比较强的攻击能力。另外,它还是提供信息安全服务的重要基础,也能够使信息网络更具安全性。近年来,防火墙技术已经广泛应用于局域网和Internet之间的隔离。 2.2NAT技术 应用NAT技术,能够让一个机构里的全部用户以有限的合法IP地址为途径,进一步对Internet进行访问,这样便使Internet上的合法IP地址得到了有效节省。另外,以地址转换为手段,还能够使内网上主机的真实IP地址实现隐藏,进而使网络的安全性得到有效提高。 2.3防病毒技术 利用防病毒产品,能够防止恶意程序的入侵,并起到抵御病毒的作用,进一步使网络当中的服务器及PC机获得了有效防护。防病毒产品具备功能强大的管理工具,能够对文件进行自动更新,让管理及服务作业更具合理性。另外,还可以使企业的防病毒安全机制更具完善性,具有优化系统性能及解决病毒攻击等优势,为电力系统信息网络的安全性提供了重要保障。 2.4网络加密技术 网络加密技术是指对原有的数据或明文文件通过某种特定算法进行有效处理,使其成为一段不可读的代码,然后只允许输入相应的密钥后才可显示出原来的内容,通过此途径为数据的安全性提供保障,同时使数据更具完整性及保密性。 2.5指纹认证技术 对于电力系统来说,其信息网络安全的身份认证显得极为重要。在现有的硬件防火墙的条件下,可以进一步应用最新的身份认证技术,即为指纹认证技术。基于电力信息网络管理过程中,把具有合法特质的用户指纹存入指纹数据库当中。使用指纹技术,便可以使认证的可靠性增强。主要原理是,把用户的密钥与用户指纹特征统一存储在密钥分配的KDC当中,用户在应用密钥时通过自动指纹识别确认身份后从KDC中获取。 2.6数据加密技术 防火墙及防病毒系统技术能够对电力系统起到保护作用,同时通过数据加密技术也能够对电力系统起到保护作用。数据加密技术是一种对网络传输数据的访问权进行限制的技术,在加密设备与密钥加密过程中会产生密文,把密文向原始明文还原的过程为解密,是基于加密处理的反向处理,但是对于解密者来说,需使用同样类型的加密设备及密钥,才能够进一步对密文进行有效解密。 3电力系统信息网络安全构架 通过防火墙、病毒网管及认证服务器,使非授权用户入侵网络的情况得到有效防止,进一步使网络系统的可用性得到有效体现。充分应用CA中心,能够对用户起到权限控制作用,并且在结合内容审计机制的基础上,能够对网络资源与信息实现有效控制。通过防毒管理中心,并利用漏洞扫描器,使系统内部安全得到有效保证,进一步保证了信息的完整性。通过VPN与加密系统,保证了信息不会泄露给没有获得授权的实体,进而使信息更具保密性。另外,利用入侵检测及日志服务器,能够为网络安全问题提供检测方面的有效依据,使信息实现可审查的特征,进一步充分保证了信息的可靠性及安全性。 4结束语 通过本课题的探究,认识到电力系统网络安全还存在一些较为明显的问题,如信息化建设步伐较为缓慢及病毒的侵害等。对于电力系统信息网络来说,它不仅是一项技术,而且还是一项较为复杂的系统工程。该项系统工程需要技术、管理及策略作为依据。在现代化背景下,信息网络安全仍有很大进步及改善的空间,因此做好电力系统信息网络安全研究工作便有着实质性的作用。对于电力系统工作人员来说,需要充分解决电力信息系统网络安全架构所遭遇的阻力及不利因素,进一步完善电力信息网络安全工作。 作者:方方 益雯君 张振武 单位:国网陕西省电力公司铜川供电公司 网络安全论文:安全防范管理中校园网络安全论文 1校园网安全威胁因素 校园网作为因特网的重要组成部分,为教学提供了极大的方便。由于管理和使用等因素,校园网面临着严重的安全威胁。其中主要体现为水灾、雷击或者操作人员的操作不当而导致的硬件或者网络系损坏,另外黑客攻击是校园网系统的主要安全影响因素。近年来,随着网络技术的发达,木马安装程序也越来越精密,不但影响公共网络,也给校园网的安全带来极大的冲击。学生作为主要操作者,缺乏专业的技术,因此容易出现操作失误现象。另外,学生的好奇心会导致系IP被修改,或者进入不安全网页,导致计算机系统被病毒侵害。另外,校园网系统还面临着系统应用问题和管理风险。系统应用问题主要体现为操作系统安全隐患和数据库安全隐患。由于系统自身设计不完善,将导致操作系统存在致命的安全隐患,这需要检修人员和技术人员及时发现并对其进行处理,以免出现重大安全事故。计算机服务器终端安全风险将导致整个系统的安全系统下降,出现安全漏洞,影响计算机的使用寿命。从这一点上,确保操作系统的信息安全是管理者的重要任务。但在校园网管理上,由于受到高校制度和对网络教学或者计算机实践教学重视程度不够的影响,管理安全隐患十分明显。目前,校园网安全管理依然是人在管理,管理效率低下的主要原因在于管理人员的综合素质不高,管理制度不明确。要解决这一问题,就需要对校园网管理制度进行调整。 2校园网络安全防范设计方案 为了提高校园网的安全系数,应建立可靠的拓扑结构,其中包括备份链路、必要的网络防火墙以及VPN的构建。具体过程如下: 2.1利用备份链路优化校园网的容错能力 备份链路的使用可有效提高网络的容错能力,降低安全风险。主要应用于路由器同系统优秀交换机之间,其作用在于对学生连接的外网进行检验和排查,控制非法连接,从而提高被访问网页的安全系数。在优秀交换机之间同样可进行双链路连接和端口聚合技术,从而确保链路之间的备份,提高交换带宽。 2.2计算机防火墙的合理应用 计算机防火墙在校园网安全中起着决定性的作用。通过防火墙的建立,可拦截存在安全隐患的网页。操作人员可在防火墙上预设适当的安全规则ACL,对通过防火墙的数据信息进行检测,处理存在安全隐患的信息,禁止其通过,这一原理使得防火墙具有安装方便,效率高等特点。在计算机系统中,防火墙实际上是外网与内网之间连接的唯一出口,实现了二者之间的隔离,是一种典型的拓扑结构。根据校园网自身特点,可对这一拓扑进行调整,将防火墙放置于优秀交换机与服务器群中间。其主要原因为:防止内部操作人员对计算机网络系统发起攻击;降低了黑客对网络的影响,同时实现对计算机网络系统的内部保护和外部保护,使流经防火墙的流量降低,实现其高效性。但是随着科技的发达,网络木马的类型逐渐增多,这要求防火墙技术也要不断的更新,以发挥其积极作用。将计算机防火墙同木马入侵检测紧密结合在一起,一旦入侵检测系统捕捉到某一恶性攻击,系统就会自动进行检测。而这一恶性攻击设置防火墙阻断,则入侵检测系统就会发给防火墙对应的动态阻断方案。这样能够确保防火墙完全按照检测系统所提供的动态策略来进行系统维护。 2.3VPN的构建 VPN主要针对校园网络的外用,尤其是针对出差人员,要尽量控制其使用校内网络资源。如必须使用,则要构建VPN系统,即在构建动态的外部网络通往校园网的虚拟专用通道,也可建立多个校园网络区域之间的VPN系统连接,提高安全防护效率。 2.4网络层其他安全技术 网络层其他安全技术主要体现为:防网络病毒和防网络攻击。现在网络病毒对网络的冲击影响已经越来越大,如:非常猖狂的红色代码、冲击波等网络病毒,所以有必要对网络病毒继续有效的控制;而网络中针对交换机的攻击和必须经过交换机的攻击有如下几种:MAC攻击、DHCP攻击、ARP攻击、IP/MAC欺骗攻击、STP攻击、IP扫描攻击和网络设备管理安全。 3校园网的安全管理方案 计算机管理也是校园网安全的主要控制方案。在促进管理效率提高的过程中,主要可以采取VLAN技术、网络存储技术和交换机端口安全性能提高等方案,具体表现为以下几个方面: 3.1应用VLAN技术提升网络安全性能 VLAN技术是校园网安全管理中应用的主要技术,这一技术的应用有效的提高了计算机安全管理效率,优化了设备的性能。同时对系统的带宽和灵活性都具有促进作用。VLAN可以独立设计,也可以联动设计,具有灵活性,并且这一技术操作方便有利于资源的优化管理,只要设置必要的访问权限,便可实现其功能。 3.2利用网络存储技术,确保网络数据信息安全 校园网络数据信息安全一直是网络安全管理中的主要任务之一。除了技术层面的防火墙,还要求采用合理的存储技术,确保数据安全。这样,不但可以防止数据篡改,还要防止数据丢失。目前,主要的存储技术包括DAS、RAID和NAS等。 3.3配置交换机端口控制非法网络接入 交换机端口安全可从限制接入端口的最大连接数、IP地址与接入的MAC地址来实现安全配置。对学生由于好奇而修改IP地址的行为具有控制作用。其原理在于一旦出现不合理操作,将会触发和该设备连接的交换机端口产生一个违例并对其实施强制关闭。设置管理员权限,降低不合理操作。配置交换机端口可实现将非法接入的设备挡在最低层。 4总结 校园网在为教学提供方便的同时,其安全也值得重视。基于校园网安全防护的复杂性和科技的快速发展,其安全防范技术也逐渐增强。本文提出了校园网网络安全防范方案其中主要研究了计算机系统的防病毒处理。取得了一定的效果,但具有一定的问题需要解决。其中包括检测与防护之间的联动如何实现,防护策略如何更新等。校园网的安全防护对于计算机网络的整体安全具有十分重要的作用,实现这一系统安全是教学中的主要任务。虽然很多学校开始重视互联网的安全防护,构建了较为完善的防护制度,出台了具体的防护措施。但计算机黑客攻击时刻存在,并且病毒对计算机造成的毁坏越来越大,如何构建一套积极可行的校园网安全防护手段是学校计算机管理人员的主要任务。 作者:杨海亮 单位:青海警官职业学院 网络安全论文:三网融合技术下网络安全论文 一、三网融合技术对网络安全工作的要求 三网融合是将互联网、电信网络和有线电视网络从原本分离的状态整合到一起,实现网络三合一。三种网络以多媒体子系统为优秀,从网络、业务和终端三个角度进行网络架构。网络已经成为人类生活的一部分,三网融合,会使现实生活更为便捷,在三网融合技术的带动下,网络虚拟社会逐渐形成。三网融合对网络安全监管工作提出要求,技术的升级必然要求管理的创新。公安系统在维护社会秩序的同时还要重视网络社会的秩序管理,现实社会和虚拟社会的并行进步,各个警种在技术上交织共通,快速适应三网融合后的网络社会,尤其是虚拟网络社会,及时了解虚拟网络社会的管理规则,分析信息社会的发展态势,制定相应的管理制度。网络安全监管是公安系统的重要工作。随着三网融合技术的出现,公安机关更要通过更新监管理念,创新监管手段来解决三网融合带来的网络安全监管问题。网安部门要提前对工作人员网络培训和考核,要求全员能够应用网络技术对虚拟社会全方位监控和管理,明确网络法律和职权分工,网上和网下工作同步展开,形成网络安全工作的体制和机制,认清当前的社会融合趋势,各个警种之间协调工作,从组织上和技术上应对三网融合后的信息社会。 二、三网融合后网络安全监管工作重点 第一,从高处着手,全局着眼,建立新一代全国网络安全监管系统。网络不受行政规划界限,全国统一管理,跨区域、跨省市协调合作,全面实现全国性的网络安全监管。第二,以地级市为基本单位,明确机构职责,至上而下延伸管理工作。第三,以现代化和社会化的管理手段创新和完善网络安全管理制度,树立以人为本的监管理念。建立虚拟身份实名制的信息登记制度,一旦出现问题能够从现实身份着手调查和惩处。第四,在网络上应用现实社会的管理模式,实现显示身份和虚拟身份的对接,在虚拟网络上建立网络社区的警务室,以现实社会的标准来规范网络社会。处理好公安部门、政府部门和网络信息机构的关系,明确各自职能,在网络安全监管方面协调一致,形成规范化制度约束,实施社会化管理制度。动员社会各界力量参与网络安全监管工作中来,选取有责任感的社会成员在网络上担任监管角色,成立网络安全社区监管办公室,尤其大量培养青年管理人才对网络安全进行随时监督。三网融合后,网络力量会大于现实社会的动员力量,网络组织对于网络安全的重要性凸现出来,网络组织的成立起到保障国家安全,维护社会稳定的重要作用。三网融合后的网络必须由政府进行积极引导,任何影响力大的言论都不能淹没政府的声音,这就需要公安机关采取措施使网络不能脱离监管视野。一是做好网络安全监管基本工作,对网民摸底调查,各地基层的公安系统核对网民信息实名制,上报地方网民注册数量,以社区为单位统计网民个人信息。二是对群众开展网络安全教育,提高群众对网络毒害的警惕性,大力宣传社会主义优秀价值观坚持爱国爱党,相信党和国家,抵制网络负面舆论,参与维护国家安全和社会稳定。对煽动群众不满情绪、歪曲党政事实、传播反动事件的人员严加管理,必要时按照登记的实名实施跟踪抓捕,在网络上宣传正能量,对敏感人群用正面思想加以引导。培养网络领袖引领时代新风,从技术上和管理上维护网络内容积极向上。三网融合后的安全监管的对象应该是人与人之间的行为。公安机关实行网络监管主要还是对人的网络行为进行监管,每个网络人都有其现实身份,网络监管针对的就是网民的现实身份。三网融合需要建立网络信任体系,网络信任体系所依靠的就是身份认证和身份识别。大多数网站都需要用真实身份注册,再用手机或邮箱验证确认身份。在网上经营开店都需要进行实名认证,这就是建立网络信任的通行证,但在大多数网络领域并没有实施网络实名认证,网络实名认证的普遍应用应该是现代网络体系的发展趋势。网络信任体系的建设符合社会化管理的基本要求,三网融合发展必然要求建立起网络信任,网上和网下两个社会需要信任机制来关联,网络信任体系能够反映网民的真实信息,从而约束网络行为,便于公安部门网络管理。 三、三网融合技术的现代应用 三网融合的技术先进在于简化线路,用一根网线代替过去每根线只连接一种网络。随着互联网的普及,每个家庭都需要接入网线,三网融合可以大量缩减接入的网线数量。网民的注册信息可以通过小区物业来提供。以居住小区为单位,可以使网民信息的真实性得到确认和保障,小区物业本身就有该小区居民的真实信息,通过物业与公安机关的数据库联网,减轻了公安机关统计信息数据的工作量,对人口摸底调查工作提供条件。政府放权进行社会治理,小区的警务室承担了保证小区安全的责任,网民的注册信息汇总于物业,经过警务室查审,信息准确度高,管理集中方便,可以开拓社会治理新局面。三网融合对网络防护技术提出了更高的要求。三网融合的实质是将语音业务、数据业务和视频业务的融合在一起。相应的,融合后的网络技术也要随着发生变化。以IP协议、IMS技术、IP/MPLS技术为优秀的三网融合技术路线根据网络的不断发展及时调整,创新安全管理制度和管理技术,围绕三网融合技术架构,创新网络安全防御。首先是终端融合,将电视屏、电脑屏和手机屏三合一,三网融合突显了终端安全的重要性,终端安全影响着整个网络的安全。这样要求我们制定终端安全优秀计划,给予终端标准的安全配置,将终端安全问题出现的可能性降低,一直以来,我国缺少终端安全配置标准,对终端设备对国外技术有很大依赖,在这一领域出现了很多安全问题,三网融合可以借鉴美国优秀配置计划,研制出适合我国网络发展的终端优秀配置计划,保证国家网络安全。公安机关在终端安全配置计划方面可以根据实际的网络安全监管情况制定我国的终端安全计划。第一是制定终端安全配置标准指南。按照我国的政策标准和用户的实际需求,从用户权限、网络密码、端口、服务等方面提出安全管理策略的指南,重点对操作系统和应用软件实施管理,制定出适合本国国情的安全配置策略。第二是协调信息技术相关单位研发终端安全配置标配工具,比如测试工具、应用程序兼容性、安全内容自动化协议检查工具等。三是进行标准的验证与试点,包括有效性测试、一致性测试和试点应用验证等。三网融合要求对视频内容加以监控,电视网络的融入决定了未来网络社会视频信息量的增大,针对视频网络发展趋势必须提早研发出视频信息监管技术,比如对视频信息的自动监控系统,对不良视频的过滤与屏蔽,监督视频异常等,公安部门利用视频监控技术对视频信息安全监控管理。我国要研发出信息网络屏障,对我国的重要信息加密,以防敌对势力盗取重要信息,或利用网络渠道传播暴力色情等违法内容。三网融合后的网络视频信息会逐年增长,视频信息监控成为当前网络技术的重点和难点。视频网络防御技术要基于视频和音频搜索,提取有害视频,做出一帧图像或一段视频按照有害视频的特征和描述匹配识别,提取约减,采取矢量分析,流媒体协议分析等,并对技术加以攻关,争取快速实现视频自动识别和自动屏蔽。应对当前无边界的网络发展趋势,建立集中的安全服务中心。高度整合计算和存储资源,打破物理边界,安全服务要重点放在整个云计算的安全防护上。当前的网络存储资源、计算资源等形态都为虚拟化做出了重要支撑,尝试建设以虚拟化为支撑的安全防护体系,以虚拟化技术为基础合理分配计算资源和存储资源,用虚拟化之间的逻辑隔离为云计算服务商提供按需服务,实现子站群之间的信息安全。 四、结语 在公有云和私有云内部分别建立安全中心,主要功能为防病毒和漏洞,在两种云之间建立信息交换的安全通道,利用云计算技术解决整合资源、提高效率的问题,促进网站群建设的发展。 作者:杨君普 单位:中共辽宁省委党校 网络安全论文:计算机网络系统及网络安全论文 1计算机网络安全的含义 所谓的计算机网络安全,是将计算机及其设备实施置于一个网络系统中,通过利用现代网络管理技术和控制方法确保计算机内数据信息不受到病毒、黑客等危险因素的威胁,使计算机网络能正常运转。综合来说,计算机网络安全一般都包括两个方面,分为物理安全和逻辑安全。物理安全指的是计算机的硬件设备设施不发生相关的破坏和丢失现象。而逻辑安全指的是计算机信息的完整不受到破坏,避免受到不安全因素的影响。针对计算机网络安全的具体分类,采取科学的措施保证计算机网络系统中数据信息的安全,实现计算机网络的正常有序进行。 2计算机网络安全的影响因素 2.1计算机网络硬件的配置不科学 文件服务器作为计算机网络的的传输中心,是决定计算机系统稳定性的关键因素。在实际的计算机网络运营中,服务器并没有同计算机网络的运行需求相配合,在结构设计等方面未形成完备的计划,影响了计算机网络性能的延展性,使文件服务器功能的发挥上大打折扣。 2.2欠缺健全的管理制度 计算机的管理是规范计算机正常运行的重要制度保证,但是很多计算机网络应用系统的管理力度不够,缺乏对计算机管理的有效控制,影响计算机的正常秩序。 2.3计算机安全意识不足 在计算机系统内会有无数的节点,各个节点都有可能导致计算机数据泄露。加之防火墙配置上并未对访问权限有严格的规范,使得计算机的访问权限的访问范围不段扩大,容易被不法分子滥用窃取计算机内的重要数据信息。 3确保计算机网络安全的应对措施 3.1制定合理的网络系统结构 计算机网络安全需要依靠合理的网络系统设计,网络系统的结构是影响计算机网络安全的重要因素。所以应该形成完备的计算机网络系统结构,在不断地运行中积极寻找更好的计算机网络运行的规划设计。但同时要重点注意局域网的运行,因为局域网的技术应用是以广播为媒介的网络,系统中的任何两点会形成基础的通信数据,被存在于这两点的网卡所接收,当然数据的传输过程中还有可能受到系统内任意一点网卡的干扰,截取相关信息。可见,计算机网络的不安全因素随时存在,只要将相关的窃听装置安装于任何一点便可盗取相关数据信息,严重威胁着计算机网络的安全运行。 3.2强化对计算机网络的系统管理 如何有效对计算机网络的不安全因素进行控制,需要加强对其的管理控制。通过建立健全安全管理体制,切实提高计算机网络的安全管理水平。坚决杜绝计算机的非法用户接触计算机或者进入计算机控制室恶意破坏计算机的行为。在硬件设备的保护上,要重点打击破坏计算机的非法行为,尤其是要特别注意计算机网络服务器、打印机、路由器等设备设施上。同时要保证计算机室内的运行环境符合计算机运行的要求条件,例如室内温度、湿度、清洁情况、插座电源等要定期检查,确保能正常工作。 3.3安装计算机杀毒软件 时代的不断发展,促使计算机病毒也在不断地更新,一旦发生计算机网络病毒就会导致计算机网络系统的全部瘫痪,给计算机造成无法挽回的后果。而杀毒软件可以说是计算机病毒的克星,可以有效地防止计算机病毒的侵袭,保护计算机系统不受到病毒的威胁。所以在计算机网络的安全防护中要运用好杀毒软件的作用,在计算机内安装杀毒软件,进行系统定期的病毒查杀。但是很多计算机用户对计算机病毒的认识不够,认为计算机病毒只需要注重感染后的及时杀毒便可以,殊不知病毒最重要的是要“防”。在病毒发生之后,被动进行计算机病毒的查杀的行为只能暂时消灭病毒,而不能从根本上进行查杀,具有一定的局限性。另外,计算机病毒的特性促使其变化多样,所以一定要安装计算机病毒杀毒软件,及时发现计算内潜在的病毒并进行彻底的消除。同时,要定期对计算机进行全面杀毒,确保计算机的软件和硬件设备能正常工作。 3.4实施防火墙 近几年来,防火墙的应用越来越受到人们的关注。是近几年发展起来的一种保护计算机网络安全措施,可以有效地控制信息进出,是保护信息安全最基本的安全防护措施之一。防火墙可以真正组织非法用户入侵计算机系统,在逐步提高安全性的同时将有害的信息进行过滤,提高安全等级。防火墙的工作原理很简单,将所有的密码、口令信息都记录在防火墙上,另外对计算机系统的访问都要经过防火墙的审核。如果发现有不当的地方应该及时指出并同工作人员进行沟通解决。 3.5实施数据加密保护 数据加密是在计算机病毒防护中运营比较灵活的策略,在开放性的网络里应用最为广泛,最主要的作用是保护计算机内的数据信息,例如文件、数字等信息免遭病毒的破坏。在使用计算机时,一定要特别注意密码的保护功能,针对不同的需求进行不同密码的设置。在设置密码时要遵循一定的原则:首先尽量不要使用同一个密码,避免因一个密码的丢失而造成所有隐私的泄露。其次,在设置密码时最大程度加大密码设置的繁琐程度,包含数字、字母、标点符合等多种形式,加大破解密码的难度。最后一定不要在登录时点击记住密码功能,这样会给不法分子趁机盗取重要信息造成可乘之机,导致严重的后果发生。 3.6严格控制网络权限 并不是所有的人都可以无限制的进行计算机系统的使用,只允许一部分人有访问和使用计算机网络的权限。这样可以极大地加强计算机系统的保密性,设置重重障碍阻止不法之徒闯入计算机网络系统当中,破坏计算机的正常运行。只有具有规定权限的人员才可以被允许有计算机网络访问的权限。在进行访问时,最先有相应的用户名和密码,只有输入正确服务器才会显示下一步的访问操作,申请访问的人员在经过计算机的审查后方可进入计算机应用系统中。在这过程中,如果反复使用密码但均错误的时候,则被视为非法入侵,随之会有警报进行预警,计算机系统会迅速调整运作程序,阻止不利因素的破坏。 4结语 综上所述,计算机网络安全的内容是复杂的,包含技术、设备、安全等多个方面,很容易受到来自外界不利因素的影响。计算机网络信息系统是将安全操作技术、防火墙技术、密码保护措施以及访问权限设置等多种技术综合运用的系统,在不断地改进管理和技术的基础之上更好地进行网络安全防护。并且要依据国家法律法规的相关规定,对计算机网络安全技术进行规范和管理,为实现计算机网络的安全奠定坚实的基础。 作者:何炎 强立新 单位:陕西广电网络传媒集团股份有限公司榆林分公司 网络安全论文:计算机防范措施及网络安全论文 1现阶段存在的计算机网络安全问题 计算机网络安全问题主要是指通过采取相关措施来保障计算机以及计算机信息资源和网络资源不受自然和人为等其他有害因素的威胁、影响以及危害,其中主要涉及计算机软硬件以及系统中所存放的资料数据的安全性,保证不受偶然因素以及恶意破坏的影响。与此同时计算机网络安全的定义也不是固定不变的,随着计算机使用者角度的不断变化,计算机网络安全的定义也随之变化。计算机网络信息安全问题不仅不利于计算机网络的进步与发展,同时也为我国计算机网络安全提出了新的挑战。通常情况下,计算机网络信息的公开性以及计算网络信息安全之间是存在很大矛盾的,两者很难共处。网络信息的公开性拓宽了信息的共享渠道,给众多网民带来了更丰富的娱乐以及生活方式,但同时也给网络信息安全问题带来更大的压力,很多的网络安全问题是无法避免的。通常情况下,导致信息网络安全的因素既包括客观因素也包括主观认识不足的因素。计算机网络系统自身存在的缺陷、漏洞以及计算机使用者技术等问题都有可能引起计算机网络安全问题。 1.1计算机自身存在的病毒问题 在计算机编程以及程序中,所插入的能够破坏计算机功能和数据的计算机指令或者是程序代码,它主要是影响计算机正常使用并且具有自我复制功能。计算机病毒一般都具有破坏力大、传播性强以及潜伏期长的特点。一旦计算机遭受了病毒的侵害,就会带来难以弥补的损失。蠕虫病毒以及宏病毒是目前较为常见的计算机病毒。 1.2计算机黑客的非法攻击 在计算机网络信息访问中,往往会存在一些计算机黑客利用计算机系统中存在的不足以及自身所具备的一些计算机技巧对计算机信息进行一些非授权的网络访问。这种互联网入侵通常情况下主要是为了获取一些数据库资料以及对资源信息进行篡改。除此之外计算机黑客也可以通过破坏计算机的系统平台来破坏系统所具备的功能。 1.3计算机自然威胁 随着使用时间的增长,计算机的某些功能也会出现一定的损坏,这就会阻碍一些正常的计算机网络浏览。除此之外计算机网络也会受到计算机所处环境、光纤老化以及自然灾害等客观上存在的威胁,如果达到一定程度这些问题也有可能会诱发安全事故。 1.4计算机使用者非主观威胁 计算机使用过程中,由于使用者的不当操作也会给计算机网络安全带来一定的威胁。有些网民因为对于网络安全防范意识的缺乏,无法采取正确的网络安全防范措施,就会在计算机指令输入时出现偏差。 2计算机网络安全防范措施 2.1计算机自身管理使用 2.1.1计算机中安装网络防护软件 为了从源头上进行计算机网络安全的防范,需要在计算机中进行网络防护软件的安装,只有这样才能够有效的实现计算机的安全防护。在计算机中安装优质的网络防护软件,不仅能够随时的将一些不经常使用的信息端口关闭,同时对于木马病毒的侵入以及网络黑客的攻击起到一定的防范作用。 2.1.2计算机使用过程中及时进行补丁下载 在计算机使用过程中,需要及时的进行相应的补丁下载。如果在网络使用中,不及时的下载一些相应的补丁,就会大大的提高系统的被入侵的可能性。通过对计算机网络相应补丁的及时下载,不仅能够有效的弥补计算机网络使用系统中存在的不足,也能够有效的规避网络安全隐患。在计算机使用中可以安装一些专门的漏洞扫描器,例如tiger、COPS等软件,同时也可以应用一些计算机防护软件,以便能够及时的进行计算机软件扫描以及漏洞补丁的下载。 2.1.3及时进行计算机数据资料备份 计算机使用过程中,对于计算机中的数据信息及时的进行备份在一定程度上也能够降低计算机网络安全问题所造成的损失。在计算机使用过程中,及时的将一些重要信息进行复制或者是有效的数据转移则被称为计算机数据库备份。通过数据库的备份,当数据出现损坏时,用户可以通过数据内容的拷贝来重新获得数据信息。数据备份不仅是一种简单的规避风险的措施,同时也是有效解决计算机网络安全隐患的措施。 2.1.4应用计算机加密技术 通过较为专业的计算机手段对一些重要的文件进行加密便是通常所说的加密技术。计算机加密技术主要包括文件加密技术以及签名加密技术。采用计算机加密技术是有效进行规避计算机网络安全威胁的重要举措。用户签名加密技术以及文件加密技术按照加密技术功能的不同可以划分为数据传输、存储以及完整性的三种鉴别。在整个加密文件中用户签名技术是非常关键的,在使用中用户可以通过签名技术来进行电子文档的验证以及辨认,同时通过此技术的应用能够有效保证文件的不可侵犯性以及完整性。 2.2计算机个人管理 通过对计算机个人管理来实现计算机网络安全的防护主要是是指:通过计算机使用者进行自我约束将有效降低计算机网络安全的威胁;另外是指通过对他人进行有效的约束来降低计算机网路完全的威胁。计算机网络信息安全与整个社会的安全与进步是有很大关联的,保证了计算机网络信息安全也意味着实现整个社会的安全防护。 2.2.1加大教育投入,培养计算机网络人才 加大教育投入,培养计算机网络人才是非常有必要的。人才以及技术是计算机使用的关键,通过计算机专业人才的培养不仅能够保障和谐的网络环境,同时也能够对一些不法的计算机信息盗用者起到一种震慑作用。 2.2.2强化计算机使用者的安全防护意识,加强内部管理 计算机网络安全防范中七分靠管理三分靠技术,提高网络技术管理能有效的降低网络安全问题隐患,是非常有必要的。在计算机使用过程中首先使用者应该对于网络安全有正确的认识,只有网络安全防护意识提高了才能够在使用进行网络使用中多加注意。除此之外在计算机使用中应该进行密码的设置,计算机所有的相连设备以及主机都应该设置密码,同时密码也应该够长,不容易被破解,密码也需要进行定期的更换。因此在计算机使用中需要采取有效的计算机人员管理办法,只有不断增强计算机人员的安全防护意识,才能有效降低网络安全事故的发生。 3结语 计算机网络安全事故的发生存在其固有的客观性,在计算机使用中树立较好的计算机网络安全意识,能够有效降低计算机网络安全事故的发生。在计算机的使用过程中,通过采用多种有效的计算机网络安全防范措施,将在一定程度上增强计算机网络使用的安全指数。 作者:强立新 何炎 单位:陕西广电网络传媒集团股份有限公司榆林分公司 网络安全论文:态势感知体系下网络安全论文 1网络安全态势感知的由来 网络安全态势感知是针对网络安全隐患提出的新型技术,其研究历史也是由来已久。20世纪90年代,网络安全态势感知是由Bass等网络信息专家首次提出,通过为了深入研究这项技术,借鉴了空中交通监管态势感知,并其中的理论知识和相关技术运用到网络网络安全态势安全态势感知体系中,并为其发展创造了良好的开端。进入到21世纪初期,网络安全态势感知引入了SILK系统,其作用规模性的监测对网路安全态势感知。同时,很多网络信息计算方面的专家对以后网络安全的发展方向作出了预测,使网络安全隐患处在了一个可控的范围内。根据目前我国网络安全实际情况,关于网络安全态势感知体系正做着积极地研究,但其实际应用的普及度还亟待提高。 2网络安全态势感知体系结构 (1)体系主要技术 网络安全态势感知对网络安全信息的管理有着很好的效果,其效果的实现是结合了多种网络网信息安全技术,比如防火墙、杀毒软件、入侵检测系统等技术,其作用主要表现在对网络安全的实时检测和快速预警。通过实时检测,网络安全态势感知可以对正在运行的网路安全情况进行相应的评估,同时也可以预测网络以后一定时间的变化趋势。 (2)体系组成部分 网络安全态势感知体系可以划分成四个部分。第一部分是特征提取,该层的主要作用是通过防火墙、入侵检测系统、防病毒、流控、日志审计等系统整理并删选网络系统中众多的数据信息,然后从中提取系统所需要的网络安全态势信息;第二部分是安全评估,该部分属于网络安全态势感知体系的优秀部分,其作用是分析第一部分所提出的信息,然后结合体系中其他网络安全技术(防火墙、入侵检测系统等)评估网络信息安全的运行状况,给出评估模型、漏洞扫描和威胁评估;第三个部分就是态势感知,这一部分的作用是识别网络安全评估的信息和信息源,然后明确双方之间存在的联系,同时根据评估的结果形成安全态势图,借此来确定网络安全受威胁的程度,并直观反映出网络安全实时状况和发展趋势的可能性;最后一部分是预警系统,这个部分是结合安全态势图,对网络运行中可能受到的安全威胁进行快速的预警,方便安全管理人员可以及时的检查网络安全的运行状况,然后通过针对性的处理措施解决网络安全隐患。 3网络安全态势感知关键技术 (1)数据挖掘技术 随着网络信息技术的成熟,网络中的信息量也在不断增多,同时又需要对这些数据进行快速的分析。针对这种问题,数据挖掘技术就应运而生,其目的是在大量的安全态势信息中找出有价值且能使用的数据模式,以便检测不确定的攻击因素和自动创建检测模型。数据挖掘广义上理解就是挖掘网络中众多的信息,但挖掘出来的信息是人们所需要的,而按照专业人士的解释,数据挖掘就是从大量的、不完全的、有噪声的、模糊的、随机的实际应用数据中发现隐含的、规律的、人们事先未知的,但又有潜在有用的并且最终可理解的信息和知识的非平凡过程。其中提出的信息和知识由可以转换为概念、模式、规则、规律等形式。在知识的发现中数据挖掘是非常重要的环节,目前这项技术开始逐渐进入到网络安全领域,并与入侵检测系统进行了结合,其中运用的分析方法主要包含4种,即关联分析、聚类分析、分类分析以及序列模式分析。关联分析的作用是挖掘各种数据存在的某种联系,就是通过给定的数据,挖掘出支持度和可信度分别大于用户给定的最小支持度和最小可信的关联规则。序列模式分析与关联分析类似,但其分析更多的是数据之间的前后联系,即使通过给定的数据,找出最大序列,而这个序列必须是用户指定,且属于最小支持度。分类分析对集中的数据进行分析和归类,并根据数据的类别分别设置不同的分析模型,然后再分类其它数据库的数据或者信息记录,一般用的比较多的模型主要包括神经网络模型、贝叶斯分类模型和决策树模型。聚类分析与分类分析都是属于数据的分类,但两者的区别在于前者不需要对类进行提前定义,其分类是不确定的。具体细分下来聚类分析法又包括以密度为基础的分类、模糊聚类、动态聚类。关联分析与序列分析大多用在模式的发展以及特征的构建,分类分析与聚类分析大多用在模型构建完成之后的检测环节。现阶段,虽然数据挖掘已应用到网络安全领域,也具备较好的发展趋势,但使用过程中还是有一些问题需要解决。比如,获得数据挖掘需要的数据途径较少,数据挖掘的信息量过大,效率较低,费时又费力,难以实现实时性。 (2)信息融合技术 信息融合技术也叫做数据融合技术,或者是多传感器数据融合,它是处理多源数据信息的重要工具和方法,其作用的原理是将各种数据源的数据结合在一起然后再进行形式化的描述。就信息论而言,相比于单源的数据信息,多源数据信息在提供信息量具有更好的优势。信息融合的概念在很早以前就提出,而由于近些年高级处理技术和高效处理硬件的应用,信息的实时融和逐渐成为网络信息技术领域研究的新趋势,其研究的重点就是对海量的多源信息的处理。正是基于这种研究,信息融合技术的理论研究以及实际应用取得显著的效果。就信息融合的标准而言,美国数据融合专家组成立之初就进行了相应的工作,且创建了数据融合过程的通用模型,也就是JDL模型,该模型是目前数据融合领域常用的概念模型。这个模型主要有四个关于数据融合处理的过程,即目标提取、态势提取、威胁提取和过程提取。这些过程在划分上并不是根据事件的处理流程,每个过程也并没有规定的处理顺序,实际应用的时候,这些过程通常是处于并行处理的状态。目标提取就是利用各种观测设备,将不同的观测数据进行收集,然后把这些数据联合在一起作为描述目标的信息,进而形成目标趋势,同时显示该目标的各种属性,如类型、位置和状态等。态势提取就是根据感知态势图的结果将目标进行联系,进而形成态势评估,或者将目标评估进行联系。威胁提取就是根据态势评估的结果,将有可能存在威胁的建立威胁评估,或者将这些结果与已有的威胁进行联系。过程提取就是明确怎样增强上述信息融合过程的评估能力,以及怎样利用传感器的控制获得最重要的数据,最后得出最大限度提高网络安全评估的能力。 (3)信息可视化技术 信息可视化技术就是利用计算机的图像处理技术,把数据信息变为图像信息,使其能够以图形或者图像的方式显示在屏幕上,同时利用交互式技术实现网络信息的处理。在计算技术不断发展的条件下,信息可视化的的研究也得到了不断的开拓。目前信息可视化研究的领域不再局限于科学计算数据的研究,工程数据以及测量数据同样也实现了信息的可视化。利用信息可视化技术,可以有效地得知隐藏在数据信息中的规律,使网路信息的处理能获得可靠的依据。就计算机安全而言,目前网络安全设备在显示处理信息结果上,只是通过简单的文字描述或者图表形式,而其中的关键信息常常很难被提取出来。网络安全态势感知体系的主要作用就是通过融合和分类多源信息数据,使网络安全里人员在进行决策和采取措施时能及时和找准切入点。这就需要将态势感知最后得出的结果用可视化的形式显示计算机系统中,充分发挥人类视觉中感知和处理图像的优势,从而保证网络的安全状态能得到有效地监控以及预测。故而,作为网络安全态势感知体系的关键技术,可视化技术的发展以及实际应用有了显著的效果,对于网络安全态势感知中的攻击威胁和流量信息发挥重要的作用。同时,可视化技术的主要作用就是将态势感知的结果以人们便于认识的形式呈现出来,那么就需要考虑到态势信息的及时性和直观性,最后显示的形式不能太过复杂。此外,未来网络安全态势感知体系中可视化技术,还需要解决怎样把具有攻击威胁的信息与网络流量信息进行一定的联系,且为了加强显示信息的时效性和规模性,还需要制定相关的标准,保证安全态势的显示能规范统一。 4金税工程网络安全态势感知模型实例分析 对金税工程网络安全需求为牵引,通过数据挖掘深入感知IT资源(采集的要素信息),构建出金税工程网络安全态势感知模型。模型分解可分解为要素信息采集、事件归一化、事件预处理、态势评估、业务评估、预警与响应、流程处理、用户接口(态势可视化)、历史数据分析九个部分。 (1)要素信息采集: 信息采集对象包括资产、拓扑、弱点、性能、事件、日志等。 (2)事件归一化: 对采集上来的各种要素信息进行事件标准化、归一化、并对原始事件的属性进行扩展。 (3)事件预处理: 也是对采集上来的各种要素信息进行事件标准化和归一化处理。事件预处理尤其是指采集具有专项信息采集和处理能力的分布式模块。 (4)态势评估: 包括关联分析、态势分析、态势评价,优秀是事件关联分析。关联分析就是要使用采用数据融合(Da⁃taFusion)技术对多源异构数据从时间、空间、协议等多个方面进行关联和识别。态势评估的结果是形成态势评价报告和网络综合态势图,借助态势可视化为管理员提供辅助决策信息,同时为更高阶段的业务评估提供输入。 (5)业务评估: 包括业务风险评估和业务影响评估,还包括业务合规审计。业务风险评估主要采用面向业务的风险评估方法,通过业务的价值、弱点和威胁情况得到量的出业务风险数值;业务影响评估主要分析业务的实际流程,获知业务中断带来的实际影响,从而找到业务对风险的承受程度。 (6)预警与响应: 态势评估和业务评估的结果都可以送入预警与响应模块,一方面借助态势可视化进行预警展示,另一方面,送入流程处理模块进行流程化响应与安全风险运维。 (7)流程处理: 主要是指按照运维流程进行风险管理的过程。安全管理体系中,该功能是由独立的运维管理系统担当。 (8)用户接口(态势可视化): 实现安全态势的可视化、交互分析、追踪、下钻、统计、分布、趋势,等等,是用户与系统的交互接口。态势感知系统的运行需要用户的主动参与,而不是一个自治系统。 (9)历史数据分析: 这部分实际上不属于态势感知的范畴。我们已经提到,态势感知是一个动态准实时系统,他偏重于对信息的实时分析和预测。在安全管理系统中,除了具备态势感知能力,还具备历史数据挖掘能力。 5结束语 网络安全隐患是阻碍网络正常运行的重要因素,如何才能减少安全隐患危害性,关键是加强对网络信息的管理和分析。网络安全态势感知技术中的数据挖掘技术和信息融合技术可以有效地管理信息,且利用可视化技术可以方便管理人员发现信息中的规律,可以及时的预防和采取针对性处理网络中安全隐患问题。 作者:陈娜 单位:兰州工业学院 网络安全论文:中小学校园网络安全论文 一、校园网络安全方面存在的问题 (一)中小学学生网络安全防范意识薄弱,不良信息肆意传播 中小学学校网络的主要用户是在校学生,他们对网络安全不够重视,法律意识也不是很强。对网络新技术充满好奇。在好奇心的驱使,在网络中随意浏览网页和访问陌生网络地址,致使电脑受到病毒、木马有害程序的攻击而导致数据丢失、机器瘫痪,还会传播一些不良的文化,影响到学生的学习和生活。 (二)校园网网络病毒广泛存在 校园网与internet相连且速度快和规模大,在享受internet方便快捷的同时,也面临着来自internet攻击的风险。网络病毒的危害性是极大的,其传播速度快,波及范围广,造成的危害都是很大的。病毒侵入某一网络以后,根据其设定的程序,有效地收集相关有价值的信息,然后通过自动探测网内的其它计算机的漏洞,进行攻击。 (三)校园网管理存在问题 很多学校的网络管理员的都具有一定的专业水平,基本可以胜任本职工作,但是可能是学校对网络安全不是很重视,或者因为个人某些方面的原因,造成工作热情不高、责任心不强,所以很少花心思去维护网络、维护硬件。同时学校对学生的网络规范使用教育也缺乏足够的宣传力度,还有的学校缺乏必要的网络信息监控措施,允许学生通过校园网直接访问互联网,导致一些学生无意的接触到大量的非法网站,不但造成数据和信息的丢失,而且严重影响了学生的身心健康,同时也对建立和谐校园产生不良影响。 (四)校园网管理技术较为单一 当前,很多的中小学校都只是依靠单一的技术或者独立的安全产品来保证校园网络的安全。随着网络安全风险的逐步提高,当校园网络受到安全隐患时,这些较为独立的安全产品一般会各自为战,使得原有的安全防范措施不能够发挥应有的作用,这很难满足目前中小学校校园网对于安全的需求。 (五)校园网维护存在问题 维护的工作量是很大的,并且很困难,需要一定的人力、物力,然而大多数学校在校园网的设备投入和人员投入很不充足,有限的经费也往往主要用在网络设备购置上,对于网络安全建设,普遍没有较系统的投入。 二、如何加强校园网络安全管理 (一)加强学生的网络安全教育和管理 中小学学校要对学生进行网络规范教育,使学生充分认识到网络的利与弊,同时学校也应加强对学生的法制教育,增强学生的法律意识,进而减少网络犯罪行为。中小学学校应加强校园文化建设,正确的指导学生多从事一些有益身心的社会活动,避免学生迷恋于虚拟的网络,迷失了自我。只有这样,才能净化网络环境,培养学生的自律意识,使网络在学校的教育工作上,发挥其积极作用。使网络更好的服务于教育,服务于信息科技的发展,服务于社会的前进。 (二)制定可行的校园网络安全管理制度 为了确保整个校园网络的安全有效运行,制定出可行的校园网络安全管理制度。 1)建立一个信息安全管理机构,制定统管全局的网络信息安全规定; 2)制定激励制度,增强网管人员的责任心并激发网管人员的工作热情; 3)加强网管人员的专业技能培训工作,从技术上提升他们对网络攻击的应对能力; 4)学校其它专业也应安排网络安全基本知识的教育,普及非计算机专业师生信息安全知识的教育; 5)加大网络安全建设的资金投入。 (三)对学生实施上网行为管理 在教学开放网络的同时,使用网络行为管理软件(例:海蜘蛛软路由)进行管理。如设定网页关键词过滤;过滤具有不良信息的网站;控制学生所上的网站。做到不允许的网站不能访问,一旦学生访问不允许访问的网站时,强制跳到预定的网站。真正达到允许上的网学生能上网,不允许上的网学生不能上网。 (四)实现域用户身份认证的过程 在校园网提供更高层次服务时,对于用户身份的认证及其服务权限的管理需求也在不断提高。以前较为独立的系统很难达到身份认证的需求,因此需要一个完备的系统,对整个校园网用户进行身份的认证和管理。配备网关认证流控设备,要求所有的内网用户假如想要访问外网都需要进行用户认证。对非法接入的用户和设备应该严厉打击。这种办法不但可以确保网络的安全性,同时还能够很好的提升网络带宽的利用率,极大的提高了效率。 三、结语 中小学校校园网络的安全管理问题是一个较为复杂的系统工程,需要全员动员,全方位进行管理。只有如此才能有效地防范网络的不良影响,才能使校园网络真正服务于教育,使中小学生在网络的世界中得到更有益的知识。 作者:钱凯超 单位:绍兴市上虞区职业教育中心 网络安全论文:计算机防范网络安全论文 1入侵预防技术 1.1将入侵预防技术同入侵检测技术进行对比 以往用到的入侵检测产品,一般情况下都是在网络陷入瘫痪之后才对攻击的存在性进行研究。然而为了能够让大家尽早恢复正常工作的状态,网管员一般都会让自己的精力完全集中在修复网络上,从而就会没有时间对影响网络的攻击类型进行研究。除此之外,因为配置了入侵产品和防火墙之间的联动,就很容易因为入侵检测的一些误动作导致防火墙出现误动作,最终会对整个网络造成影响。所以说,入侵检测技术难以发挥主动防范的功能,那么就应该引进入侵预防技术。和入侵检测产品相比较而言,入侵预防技术具有的不同之处是:入侵预防的重点内容在于预防,预防可以渗透到应用层,并且能够识别并拦截XSS、SQL注入、后门、木马以及缓冲区溢出等。入侵预防技术能够积极主动地对服务器和桌面系统加以保护,有效地防范基于特征扫描技术而难以被发现的网络攻击的破坏。 1.2入侵预防技术包含的原理 入侵预防技术能够自动定义正当行为和可疑行为,这样的话,只要有企图做出超出预期范围的行为举动,入侵预防技术就能够抢先一步将这些不当的系统行为加以消除。一些拥有高度化结构的入侵预防系统还可以预先将规则设定出来,对邮件服务器、Web服务器加以保护。以防护重心和预防理念的角度而言,建议入侵预防置于服务器之前、防火墙之后。 2防范病毒的技术 将病毒具备的众多特点加以归纳主要表现为:较强的攻击隐藏性、加强的繁殖能力、广泛的传染途径、较长的潜伏时间、较大的破坏能力同时还具有很强的针对性等。这些病毒主要的注入技术包括:数据控制链攻击方式、后门攻击方式、“固化”式方式以及无线电方式等,对这些病毒进行防范的技术主要有:第一,有效管理病毒客户端。第二,有效控制邮件传播。第三,有效地过滤来自磁介质的一些有害信息。第四,将多层次以及多级别的防病毒系统建立起来,从而实现全面对病毒进行防护。建议经常在电脑上或者是服务器上对病毒库进行升级,并且进行定期查杀。 3防火墙技术 要使网络安全问题得以解决,防火墙技术是一种主要的手段。一般情况下,防火墙是被安装于内网和外网的节点上的,主要的作用在于逻辑隔离内网和外网。这种网络设备能够有效地加强网络之间的访问控制,它可以防止外部网络信息对内部网络信息进行非法授权用户访问。防火墙能够对流经它的一些网络通信数据进行扫描,在扫描的过程中就能够有效地过滤一些攻击,关闭一些不使用的端口能够禁止特定端口的流出通信,并对木马进行封锁,能够禁止一些来自特殊网站的访问,能够禁止非法闯入者的入侵,还可以将网络使用滥用的情况记录下来并加以统计。但是,防火墙技术也是存在着局限性的,一般来说,它只能对外部攻击进行防范,不能对来自网络内部的病毒侵犯以及木马攻击进行防范。在进行实际工作的时候,网管员应该把这种技术同其他安全技术配合起来进行使用,这样能够在更大程度上加强网络的安全性。因为,防火墙的位置是在内外网之间,因此,只要有问题出现,就会对通讯造成严重的影响。建议防火墙技术设置冗余,避免整个网络受到单点故障的影响。 4漏洞扫描技术 漏洞扫描技术的主要功能在于对系统中的重要文件和数据进行检查。主要有两种方法能够将可以被黑客利用的漏洞检测出来。第一种方法是端口扫描法。这种方法是利用对端口进行扫描得知目标主机的开启端口还有位于端口上的网络服务,并将其同网络漏洞扫描系统所提供的漏洞库加以匹配,这样一来,就能够查看出漏洞是否存在。第二种方法是对黑客的攻击方法进行模拟。利用对黑客攻击进行模拟的这种方法,测试安全漏洞。实现漏洞扫描的主要方法大致包括功能模块技术以及漏洞库的特征匹配方法。建议依照专家的指导不断的修正并扩充系统配置特征规则库,除了要依照某种标准对漏洞库进行设计之外,还需要使漏洞库当中的信息具有简易性、有效性以及完整性等特点,这样一来,即便是用户自己也可以很轻易地添加漏洞库的配置,进而做到及时更新漏洞库。 5结语 计算机网络安全技术是一种能够持续发展的综合性技术,它所涉及的范围是比较广泛的,比如数据信息安全、计算机网络系统的软件安全还有计算机网络系统当中的硬件安全等。然而,在当前的信息产业和通信产业都获得快速发展的大背景下,对于计算机网络安全技术方面的应用和研究也应该做到与时俱进,坚持不懈地对更加优化的计算机网络安全防范技术加以研究和探讨,并且有效地将其应用于网络系统运行当中,避免使用计算机网络存在的安全风险。实现信息交流的安全性以及资源的共享性,促使计算机网络系统能够更好地服务于人们的日常生活和工作。 作者:刘军 单位:中石化天津分公司信息档案管理中心 网络安全论文:云计算环境中计算机网络安全论文 1“云计算”内含及其特点 云计算是一种基于分布式计算、网格计算、并行计算为基础的计算模型,其目的是以共享为构架并通过网络将庞大的计算处理程序自动分拆成无数个较小的子程序,然后经由多部服务器所组成的庞大系统经搜寻、计算分析之后再将最终的处理结果回传给使用者.云计算可以使得每个用户感觉联网的计算机是一个分时系统,用户可以根据需求访问计算机以及存储系统,它具有以下特点:(1)对用户终端的设备要求较低且使用方便和快捷;(2)课提供强大的计算功能和存储功能;(3)网络数据共享可以在不同设备之间实现. 2“云计算”环境中的计算机网络安全的重要的意义及其特征 在当今这个网络时代,可以说,“云计算”是无处不在的,因而,其安全性成为使用者和管理者最为关心的问题之一.下面就谈一谈“云计算”环境中的计算机网络安全的重要的意义及其特征问题.“云计算”环境中的计算机网络安全的意义如下: (1)“云计算”环境中的计算机网络安全可以为使用者或是用户提供最为可靠和最为安全的数据存储中心,使得用户可以不再为数据的丢失以及病毒入侵等应用性问题而烦恼.这是因为,“云计算”环境中的计算机网络安全可以保证数据得到安全性保存和备份,通过计算机局域网络和广域网络相结合的方式来构建安全的数据中心,实现多机互联备份和异地备份等多种方式来保证用户数据的安全性和可操作性.随着“云计算”环境中的计算机网络安全性的提高,“云计算”的不断推广和应用可以使得用户的数据存储在“云”中,避免诸如电脑遗失或是维修甚至是被盗后数据被窃取的风险,只要有了授权就可以随时随地进行访问和使用的便捷性和可靠性. (2)“云计算”环境中的计算机网络安全性可以使得数据使用者或是用户在共享中的安全性也得到了保证,因为计算机“云计算”上的各种加密技术和措施可以保证用户信息和数据是以加密状态进行传输和接受的,然后以较为严格的认证和管理权限进行监控的,用户可以在使用时通过其他保护措施再次进行加密操作. (3)虽然“云计算”环境中的计算机网络安全性要求高,但是,它对于使用者的用户端设备要求较低,这就使得其可以具有更加亲民的便捷性和使用率,在用户接入计算机网络后就可以实现“云计算”数据在不同设备之间的传输和共享,十分便捷和迅速. (4)“云计算”环境中的计算机网络安全可以通过大量的网状客户端对网络中软件的行为进行时时监视和检测,一旦发现有木马或是恶意程序的威胁时就会将此信息送往Server端进行自动分析并及时进行处理操作,从而避免下一个使用者或是客户端的感染操作,保证了计算机信息数据传输中的安全性.而“云计算”环境中的计算机网络安全是有如下特征: (1)具有较高的保密性,即:在未经过用户的授权使用情况下,信息和数据等是不能实现共享的. (2)具有较好的完整性,即:在未经过用户的授权使用情况下,信息和数据是不能随意被改变、破坏或是删除的. (3)具有较高的可操控性,即:在未经过用户的授权使用情况下,信息和数据是不会被利用和处理以及传播的. (4)具有较高的信息审核性,即:当网络安全出现问题时,授权用户可以采取必要的手段加以核查和控制,维护信息和数据的安全性.总之,“云计算”环境中的计算机网络安全可以保证实现计算机硬件、软件数据信息不会因为意外或者和人为故意而遭到破坏、更改和泄漏的危险,并以特定的技术加以数据系统的保密性、完整性和利用性的各种安全保护. 3“云计算”环境中的计算机网络安全现状分析 3.1“云计算”环境中的计算机网络安全在技术层面存在着问题 对于一般用户来说,所有存储在云中的数据会在由于技术方面的因素而发生服务中断时无法获取和处理,不能进行操作,甚至是束手无策.并且由于技术层面的原因,其安全性会由于“云计算”在目前状况下是网络开放性和可见性的原因而存在大量的安全性问题,对于一些虚假地址和虚假标识是无法识别和甄别的. 3.2“云计算”环境中的计算机网络安全在安全性方面存在着问题 “云计算”还没有实现在计算机网络安全方面的完全保密性,其完整性和可操作性都存在着不可确定性,很多黑客都将“云计算”当成了攻击对象.此外,很多驻留在用户PC机上的病毒软件也会时不时发起恶意攻击,这也是导致“云计算”环境中的计算机网络安全在安全性方面存在着问题的重要原因之一. 3.3“云计算”环境中的计算机网络安全在相关的法律法规等政策保障方面也存在着问题 目前,在我国的计算机网络安全管理中,立法机关还没有针对其进行相关的法律法规等的监管、保护和制裁措施.可见,这种法律上的保护缺失也是造成当前“云计算”环境中的计算机网络安全的因素之一,这也是我国网络存在的弊端,立法机关应该尽早出台相关的法律法规来限制这些网络威胁行为的猖獗和肆虐.基于以上的原因,必须要加强“云计算”环境中的计算机网络安全措施. 4加强“云计算”环境中的计算机网络安全的措施 4.1提高“云计算”环境中的计算机网络安全的防范意识,并要切实地加强这种防范意识的实际落实 加强“云计算”环境中的计算机网络安全要从系统的身份认证开始,这是保障网络安全的门户和基础,也是防范第三方不明用户或是黑客侵袭的第一道防线.并且要提高“云计算”环境中的计算机网络安全的防范意识还要落实到实处,将计算机网络信息和数据的完整性和机密性、一致性给与高度保护,防止非授权的访问和传播使用,严加监控,以免造成不必要的影响和危害,严格把关“云计算”环境中的计算机网络安全信息安全的操控.其实,只要用户具有最起码或是最基本的安全常识和一些简单的基本电脑安全操作习惯,“云计算”环境中的计算机网络安全的落实就可以得到提高.例如,用户要尽量避免在公共的电脑或是网络使用系统中进行数据操作和信息使用,或是避免“云计算”数据存储时总是使用同一密码等,这些都是最为基本的“云计算”安全下增强安全意识的手段.此外,用户还要进行数据的经常性备份和整理,避免在今后的使用中出现诸如“云计算”服务遭受攻击时而出现的数据丢失而无法恢复的问题. 4.2加强“云计算”环境中的计算机网络安全技术的研发和应用,提高“云计算”环境中的计算机网络安全威胁的应对手段和能力 例如,对于计算机本身来说,用户一定要注意防火墙和其它保护屏障的使用,而这种保护措施要尽快更新,可以引用一些诸如鉴别授权机制、多级虚拟专业防护墙等,使得其技术结构保证计算机网络在使用时的安全性和高效率性,确保了“云计算”环境中的计算机网络安全的保证.又如,可以采用数字签名技术而后认证等手段来保证“云计算”环境中的计算机网络安全,使得其实际应用中具有了较高的安全性和可靠性.可以说,只有在“云计算”环境中的计算机网络安全问题得到切实的保障之后,安全、健康和科学的计算机网络使用环境才会被营造,这样才会促进我国“云计算”环境中的计算机网络事业的良性发展和壮大,为广大的“云”用户更好地服务.因此,要加强“云计算”环境中的计算机网络安全技术的研发和应用,提高“云计算”环境中的计算机网络安全威胁的应对手段和能力. 4.3加强“云计算”环境中的计算机网络安全在应用程序和服务器中的安全问题 加强“云计算”环境中的计算机网络安全的过程中,对于陌生信息和数据的防范和拦截是阻止外来不安全信息和数据侵入的一个有效方式,它可以在安装具体防护程序之时就给与保护.“云计算”计算机网络安全中问题中的服务器可以起到一种缓冲性作用,它可以对于内网进行隐藏,使得公网IP得到节省,并对访问网站的查看具有监控行和操控性,也是一种提高“云计算”环境中的计算机网络安全性的有效手段.此外,对于“云计算”服务商来说,采用分权分级管理不失为一个很好的所示.这样做的目的是可以有效防止客户的数据和程序被“偷窥”或是肆意篡改,而分级控制和流程化管理的方法可以使得每一级的管理都有被监督和被检测的保证,使得这个“云运算”数据至少会有两级人员来管理.第一级是普通的运维人员,他们的职责就是负责日常的运维工作,但是,他们无法得到用户的数据信息;第二级是优秀权限人员,虽然他们可接触到到用户数据信息,但是他们会受到严格的运维流程的严格控制,从而也不能随意使用、篡改和删除用户的信息.可见,这就会加大提高“云计算”环境中的计算机网络安全性. 4.4要加强“云计算”环境中的计算机网络安全的数据安全性和保密性 要保证数据的安全性和保密性可以从以下几个方面进行努力:(1)采用加密技术,这是完成“云计算”环境中的计算机网络安全的数据安全性和保密性的最为基础和有效的方式之一.为此,使用者或是用户可以在把文件等数据性资源保存到计算机网络之前进行加密措施,例如,可以使用pgp、truecrypt、hushmail等加密程序来辅助完成.(2)可以通过使用诸如vontu、websense和vericept等过滤器来使得那些离开了用户网络的数据可以得到时时监控,对于其中的敏感性数据给与有效拦截或是阻止.在一个使用群体内,例如在一个公司内,还可以以数位排列的方式来控制不用用户在数据使用和共享等中的使用权限和程度,保证了数据操作和使用的安全性要求.(3)进行云服务提供商的选择,尽量选择那些信誉度较高的提供商.一般来说,信誉度较高的提供商会在云数据提供和贡献中有着更好的保障措施,它们有着自己的专门技术和技术人员,可以以自己的品牌为保障,数据泄露的情况会相对较少,降低了用户使用“云计算”数据时的风险性. 5结束语 在网络技术高度发达和使用的信息时代,“云计算”环境中的计算机网络安全的问题是每一个处于这个时代的人所面对的重要问题,它会在人们的学习、工作和生活中时时出现.而使用者们或是用户们务必要重视这个问题的存在和应对,在提高自身计算机网络安全技术意识的基础上,努力在技术层面得到提高;在提高自身网络安全知识结构的同时,也要努力在所能使用的安全保障措施中学会实际应用,从而为打击黑客等破坏网络安全的不良行为做出自身的一份贡献之力.可以说,只有在“云计算”环境中的计算机网络安全问题得到切实的保障之后,安全、健康和科学的计算机网络使用环境才会被营造,这样才会促进我国“云计算”环境中的计算机网络事业的良性发展和壮大,为广大的“云”用户更好地服务. 作者:何永峰 单位:集宁师范学院 网络安全论文:MIS系统的网络安全论文 一、加强电厂MIS系统的网络安全设计的意义 促进电力行业发展的需要,就要保障电力行业的良好发展,必须要确保其信息安全。但是,就目前情况来看,威胁电厂MIS系统的网络安全的因素还比较多,从而使电力行业产生了网络安全问题。具体来讲,主要包括以下三个方面。第一,技术方面,在电厂MIS系统中,其TCP/IP协议自身存在一些安全漏洞,再加上计算机的硬软件配置不够灵活,从而导致其产生网络安全问题;第二,人为因素。人们的网络安全意识淡薄,在电厂MIS系统中为了采取有效的安全防护措施,给不法分子对电厂信息的窃听、拦截等埋下安全隐患。第三,网络病毒。网络病毒具有传播快、破坏性强、繁殖力高等方面的特点,往往很难将其根除。因此,为了有效促进电力行业的良好发展,必须要加强电厂MIS系统的网络安全设计,确保其信息安全。 二、电厂MIS系统的网络安全设计 (一)电厂MIS系统的网络安全设计原则 为了有效提高电厂MIS系统的网络安全设计质量,为其后期发展提供重要的安全保障。在设计的过程中,应遵循以下几个方面的原则。第一,整体性。即在电厂MIS系统的网络安全设计中,拥有一套科学、完整的安全体系,主要包括应急体系、安全技术体系以及安全管理体系,从而有效保障其网络安全。第二,动态化。世界是处于不断变化中,信息技术的发展更是日新月异,所以电厂MIS系统总是处于不断发展中,最终得以不断更新和完善。因此,在设计的过程中,不能拘泥于当下,而是坚持一种动态发展的理念,最大程度上引进多种变量因素,确保电厂MIS系统的网络安全具有良好的适应性。第三,层次性。在电厂MIS系统的网络安全设计中,还应根据不同的需要,设置不同层次的安全等级,比如谱密、秘密、机密、绝密等,不仅满足信息保护的要求,而且还实现保密资源的有效利用。第四,可控性。在设计的过程中,为了有效避免安全技术被不法分子用在不正当的地方,必须要对安全技术进行控制。 (二)电厂MIS系统的网络安全设计的入手点 在电厂MIS系统的网络安全设计中,可以从以下三个方面入手。第一,数据的安全性。电厂拥有大量的数据,要想保障其网络安全,必须要保障其数据安全。具体来讲,可以通过数据备份、数据库的安全设计等手段加以解决。第二,使用防火墙。利用相关的防火墙技术,有效抵御外网系统的不法分子入侵电厂MIS系统,保护内网资源的安全。第三,确保单向连接。换而言之,在电厂MIS系统中,它与SIS系统的连接要保持单向连接,并且在防火墙、路由器等方面,都要设置成单向传输的方式。 (三)电厂MIS系统的网络安全的设计方案 在电厂MIS系统的网络安全设计中,可以根据电厂的实际情况,选择合适的解决方案,具体的方案有以下三种。胡晓博河南理工大学计算机科学与技术学院河南焦作454150 1、完全隔离法 所谓完全隔离法,指的是确保MIS系统内的所有计算机不能有上网功能,如果某些业务确实需要上网处理,则将其从MIS系统中划去。这样一来,有上网功能的计算机就不可以进入电厂MIS系统;而那些可以进入电厂MIS系统的计算机则不具备上网功能。使用这种方法来提高电厂MIS系统的网络安全性,有利有弊。一方面,其安全性能非常高,可以有效抵御网络病毒、TCP/IP网络协议漏洞等方面的攻击。另一方面,这种方法大大降低了计算机的利用率,不利于相关工作人员的使用;此外,其成本也比较高,因为对于那些既要进入电厂MIS系统,同时又要上网的工作人员来讲,则需要使用两种网络系统和两套网线,所以就耗费了大量的成本。 2、将防火墙技术与各种防病毒软件有机结合 随着防火墙技术的不断发展与进步,它在保障网络安全方面发挥着重要的作用。它可以对网络通信的访问进行强制监管,有效保护电厂MIS系统内部网络的安全,从而避免其遭受来自外部网络的各种攻击,比如一些不法分子非法使用、盗取、修改电厂MIS系统内部网络的各种资源。但是,就目前病毒情况来看,其更新变化的速度非常快,对于某些新的网络病毒,防火墙的隔离作用不明显。因此,需要借助相关的防病毒软件(比如卡巴、诺顿、金山卫士等)的作用,进一步抵御各种网络病毒的攻击。通常情况下,这种方法比较适合运用于中小型电厂的MIS系统中。 3、将网闸与各种防病毒软件有机结合 网闸是一种基于硬件层的读写功能交换,是一种类似电子开关的防火墙。将其运用于电厂MIS系统的网络安全设计中,不允许任何有网络连接存在于内外网主模块之间,从而有效实现了内外网之间的隔离。比如相关工作人员需要上网时,需授权用户并进行安全监测,只有监测过关后才可以进行上网,从而有效阻止外网系统对电厂MIS系统的入侵;如果工作人员不需要使用上网,它就直接等同于将内网断开Internet连接。与此同时,电厂MIS系统还借助相关防病毒软件的作用,通过其升级,不断更新其病毒库,最大程度上拦截各种网络病毒的攻击。一般情况下,一些大中型电厂MIS系统运用这种方法,因为大中型电厂对网络安全的要求一般比较高。 三、结束语 综上所述,加强电厂MIS系统的网络安全设计,既是电厂适应社会发展的需要,同时也是促进电力行业发展的需要。因此,电厂应根据自身的实际特点(比如网络安全成本、电厂规模、安全需要等),选择合适的方法,满足电厂信息安全的需要,拖动我国电力行业的健康、稳定发展。 作者:胡晓博 单位:河南理工大学计算机科学与技术学院 网络安全论文:我国校园网中网络安全论文 一、校园网络安全威胁现状分析 1.1校园网络应用协议和软件存在固有的安全缺陷 随着校园信息化水平的快速提高,教务管理、学籍管理、成绩管理、宿舍管理、网络大学等信息化产品层出不穷,独立的软件集成在一起,各自软件开发的语言不通,导致校园网络自身存在很大的缺陷,降低了校园网安全性能。 1.2入侵手段越来越智能 目前,校园网用户计算机专业技术水平不同,导致用户使用网络的过程中,携带的病毒、木马种类越来越多,并且随着黑客的手段越来越高,病毒、木马区域智能化,潜伏周期更长,更具隐蔽性,破坏性也越来越大。 1.3校园网络管理制度不健全,管理模式简单 网络应用发展迅速,网络管理制度不健全,管理模式较为单一,也同样导致学校的校园网用户安全意识淡薄,导致许多接入校园网络的终端存在很多病毒和木马,并且非常容易被黑客利用,攻击整个网络。 二、网络安全主动防御系统 2.1主动防御系统模型 目前,网络安全主动防御模型包括三个方面,分别是管理、策略和技术,可以大幅度提高网络的入侵防御、响应能力。 (1)管理。 校园网管理具有重要的作用,其位于安全模型的优秀层次。网络用户管理可以通过制定相关的网络安全防范制度、网络使用政策等,通过学习、培训,提高网络用户的安全意识,增强网络用户的警觉性。 (2)策略。 校园网安全防御策略能够将相关的网络技术有机整合,优化组合在一起,根据网络用户的规模、网络的覆盖范围、网络的用途等,制定不同等级的安全策略,实现网络安全运行的行为准则。 (3)技术。 校园网防御技术是实现网络安全的基础,校园网主动防御技术包括六种,分别是网络预警、保护、检测、响应、恢复、反击等,能够及时有效地发现网络中存在的安全威胁,采取保护措施。 2.2主动防御技术 校园网主动防御技术可以有效地检测已经发生的、潜在发生的安全威胁,采取保护、响应和反击措施,阻止网络安全威胁破坏网络,保证网络安全运行。 (1)预警。 校园网预警技术可以预测网络可能发生的攻击行为,及时发出警告。网络应包括漏洞预警、行为预警、攻击趋势预警、情报收集分析预警等多种技术。 (2)保护。 校园网安全保护是指采用静态保护措施,保证网络信息的完整性、机密性,通常采用防火墙、虚拟专用网等具体技术实现。 (3)检测。 校园网采用入侵检测技术、网络安全扫描技术、网络实时监控技术等及时检测网络中是否存在非法的数据流,本地网络是否存在安全漏洞,目的是发现网络中潜在的攻击行为,有效地阻止网络攻击。 (4)响应。 校园网主动响应技术能够及时判断攻击源位置,搜集网络攻击数据,阻断网络攻击。响应需要将多种技术进行整合,比如使用网络监控系统、防火墙等阻断网络攻击;可以采用网络僚机技术或网络攻击诱骗技术,将网络攻击引导到一个无用的主机上去,避免网络攻击造成网络瘫痪,无法使用。 (5)恢复。 校园网攻击发生后,可以及时采用恢复技术,使网络服务器等系统提供正常的服务,降低校园网网络攻击造成的损害。 (6)反击。 校园网反击可以采用的具体措施包括病毒类攻击、欺骗类攻击、控制类攻击、漏洞类攻击、阻塞类攻击、探测类攻击等,这些攻击手段可以有效地阻止网络攻击行为继续发生,但是反击需要遵循网络安全管理法规等。 三、结束语 校园网主动安全是一个动态的、复杂的网络安全防御系统,可以融合现代数据挖掘技术、入侵检测技术、预警响应技术等,建立一个全方位、多层次、多维度的深层防御系统,以保证计算机网络正常运行,为用户提供良好的网络服务。 作者:丁宝英 单位:中国铝业贵州高级技工学校 网络安全论文:信息部门网络安全论文 1网络黑客 单纯FTP服务器型漏洞可以靠打上相应补丁进行防范,但通常FTP服务与其他服务共处一台服务器,一旦别的服务漏洞遭到攻击,就会造成所有服务的攻破。应用程序型漏洞来源于第三方应用程序自身,一方面应慎重安装应用软件,另一方面要安装安全软件并及时查毒。Web服务器型漏洞是黑客利用的重点,它主要包括跨站脚本执行漏洞、SQL注入漏洞、缓冲区溢出漏洞、拒绝服务漏洞、CGI源代码泄漏漏洞等,而数据库服务器也多出现缓冲区溢出漏洞。信息部门的网管要清楚了解本部门网站服务器和数据库服务器的配置,如它们的组合是ASP+SQLServer,还是PHP+MySQL,每种脚本语言及数据库的主要命令怎样应用。如果由网络公司代为搭建服务器,应向公司的工程师详细咨询并索要服务器的使用说明文档。对自身服务器漏洞的查询可以依靠软硬件的漏洞扫描工具来完成。对网络机房设备的安全维护应当建立健全的管理机制,如制定安全管理制度,制度条例以条文形式张贴于机房室内;制定网管人员每日巡查制度并撰写巡检报告;建立网络漏洞定期扫描和评估制度;为每名网管和服务器管理人员分配对应的管理权限,原则上只允许一名系统管理员权限存在;按照国家实验室认可标准和信息安全等级保护管理办法等相关要求定期组织单位内部自查和对下属单位监督检查;组织网管人员定期培训。上述管理方法同样适用于网络安全部门对社会各信息单位开展等级保护检查工作,在检查各个单位的服务器时可根据各单位的配置经验按照配置类型进行分组,遵照典型案例的特点去验证同组情况,在同组配置中寻找特例。 2恶性病毒 ARP病毒、DDoS攻击情况屡见于单位的内网,经常造成网络瘫痪及数据丢失,基于此采取相应的应对防范措施尤为重要。如建立每台内网内机器的IP-MAC列表,用专用软件每天定时巡检其对应性;建立每台工作用机的硬件及操作系统的配置档案并存储入库;设立硬件防火墙,定期检查机房内主干网用路由器、交换机、防火墙的日志信息并导出保存;每台工作用机由使用者负责维护,严格落实安全软件的安装和升级制度;每台联网机器制作并保存系统的备份,网管建立并保存服务器的备份;网管制作和保存单位内部设备拓扑图,一旦内网有感染病毒的机器再现,能及时将该机器或其所属子网隔离出内网;可在条件允许的情况下,将内网用3层交换机设置VLAN以区分出办公、实验、涉密等不同使用领域;与单位网络的ISP签订协议,定期更换单位的公网IP,以规避有针对性的来自外网的DDoS、ARP攻击。 3手机无线上网 随着智能手机的广泛使用和无线宽带技术的发展,网络使用人群已由传统的PC向移动终端过渡。对无线信号属性的掌握和移动终端的合理应用成为应注意的主要问题。如主流无线路由器等无线设备的常见型号及配置,信号穿透能力及散布范围,设备对不同方向的信号衰减程度,不同型号设备的抗干扰性;关注和跟踪蓝牙的无线传输和发射技术;对获得的目标手机的基站定位参数进行解读和正确拆分,并以此为根据在手机基站定位软件上定位目标手机的实际地点。 4网络音视频文件传输 面对流通于网络和存储于单位服务器上的大量音视频文件,对其进行有效分析和管理是保护自身信息安全和有效利用信息资源的重要工作。除了依靠专业技术开发对音视频文件的获取、压缩和存储的处理手段外,还可致力于开发对音视频文件的分析和判别技术,尤其是集成频率提取技术、人面识别技术、连续相似视频合并及非焦点淡化技术的综合处理模式。 5电子数据鉴定 全国大部分地区已经建立了电子数据鉴定实验室,这对涉及电子数据、信息司法裁定具有重大意义。而作为信息单位,在具备对电子数据的分析、恢复、获取等专业技术的同时,应加强对本单位重要数据的保护及管理。涉及重要数据分析、保管的部门人员应加强对电子数据鉴定领域的国家、行业标准及技术规范的学习。有条件的单位应专门设立独立部门和人员从事电子数据的提取、固定与恢复,数据的分析与鉴定,信息系统分析与鉴定等工作。对于重要信息数据的操作及保存要结合本单位工作特点制定专门的操作规范和流程。 6信息保密意识和机制 信息部门在日常工作中要处理大量来自各个领域的数据,这些数据分为外部和内部,其中相当一部分被列为涉密数据,关系着本部门的经济利益、未来发展甚至全社会的安全与稳定。因此信息部门在工作中应进一步增强保密意识,涉密文件应注明密级、保密期限、发放范围和数量;要对形成重要数据、文件过程中的中间材料、介质妥善保管;无需保管的,统一销毁;接收涉密数据、文件时要及时清点并对存储介质登记造册;涉密数据载体及文件应锁存于密码柜或档案柜中;此外,从事涉密数据业务的员工要经过保密知识培训,提高保密意识。 作者:王琚 张伟 单位:国家计算机病毒应急处理中心 天津市公安局公共信息网络安全监察总队案件支队
电子计算机论文:电子计算机技术在仪器分析中的应用 仪器分析法是以对物质多重物理属性的测量为基础的分析方法。随着科学技术的迅猛发展,仪器分析在方法与技术上都呈现出巨大的变化,例如:摒弃旧仪器,采用新仪器;抛弃原先的落后技术,采用先进的高新科学技术等。现代的仪器分析技术正朝着高科技、智能化的方向进行不断的发展,并且与电子计算机技术进行了有效的结合,表现为:以微电子的应用技术为基础对仪器自动化进行分析,对数控技术进行有效科学的采集、统计及运算,实现对数字图像进行高度发达的处理的效果。在现今社会的科学仪器使用中,计算机技术扮演着至关重要的角色,下文将对电子计算机技术在不同领域仪器分析中的使用状况进行详细的探讨,希望能够提供一定的借鉴与帮助。 一、电子计算机的技术用于金属分析仪 电子计算机的技术在金属分析仪中的应用较为普遍,其作用表现为以下几个方面: 第一,计算机技术能够对金属分析仪进行控制与计算,对金属的相关浓度值进行计算,然后利用串口将计算出的数据传送到主机中,最终将这些数据进行有效处理及有序分析。与此同时,上述功能在运行时并不会对其他的软件产生干扰,完全的安全与放心。 第二,金属分析仪具有非常简洁的操作界面及较强的操作性能,其在菜单的设计方面十分的简单明晰,例如:其主界面上的子菜单十分的清晰,通过对切换键的点击转向任务的界面,再次点击又会转向其他的选项,方便了用户的操作与使用。与此同时,用户能够对仪器的状态进行实时监控,看其是否处在正常的状态。对于共享数据而言,将文件格式与存储路径进行统一的设置可以避免混乱的保存与发送,确保了数据传输的安全可靠性。 此外,数据存储软件向用户提供了方便快捷的查询功能,即使数据量再大,在操作与存储方面也十分的方便快捷,无需担心空间不足。对软件界面进行适当的升级能够对数据进行理想的筛选,获取理想的数据。所以,计算机技术的融入使用节约了大量的人力、物力和财力,将其自身的优点发挥得淋漓尽致,对错误率进行了最大程度的降低,对工作效率进行了大幅度的提升。 二、电子计算机的技术用于血液分析仪 血液分析仪能够对人体的血液(血糖、胆固醇及乳酸的含量等)进行检查,这一仪器的使用对孕妇及糖尿病患者而言意义深远。我国传统的血液分析仪在使用范围方面涉猎较少,比如说:有的血液分析仪只能对人体的胆固醇含量以及血糖含量进行测试,操作起来十分繁琐,获取结果的等待时间较长,对于人体血液方面的检查并不适用。因此,全新的血液分析仪应运而生,其通过对电子计算机技术的采用,对传统血液分析仪中的不足进行了弥补,解决了上述问题。在新型的血液分析仪中包含了较多的内容,比如说单片机、网络通信接口以及液晶显示等,如图一所示。此种仪器能够对多种项目进行同时的测量,使得所有的指标全部展现在用户的面前。新型的血液分析仪具有操作容易的优势,能够将指标进行任意的组合测量。此外,新型的血液分析仪的分析时间较短、操作简单,其不仅可以对用户的血糖及胆固醇含量进行准确的计算,还能够准确地判断出各项含量是否超出标准值或者正常范围,一旦超出,即刻提醒。 上述的操作通过在软件开发的程序中设置一些通过专业临床检验的标准化参数,当进行测量所得的结果呈现后,新型的血液分析仪能够自行地与已经保存好的参数相对比,进而获取准确的判断。然后,新型的血液分析仪利用通信接口将测量所得的结果传向计算机,十分的简单快捷。 三、电子计算机的技术用于心音分析仪 心音分析仪在对信号进行处理的方面具备自身的特点,例如对信号进行采集、存储,对波形进行显示以及对量化进行分析等。在对信号进行采集的过程中,用户只能看到图形化之后的软件界面,容易进行理解与操作,用户只需依据菜单的引导步骤对信号进行采集,然后以音频的格式将采集好的信号保存到相应的数据库中。当信号显示波形时,用户能够对波形进行操作,既可选择对特殊测量进行分析,又可选择对详细测量进行分析。与此同时,心音分析仪能够适当地量化信号,使得分析与诊断更加的细化,采用计算机技术对此过程的算法进行处理将变得十分容易。此外,计算机配有打印机接口,相关数据经过接口向打印机进行传送,打印机依据设计好的格式进行数据的打印,十分便捷。 心音分析仪对计算机的便捷与数据处理能力等优势进行了充分的利用,不仅可以检测心脏及血管的相关情况,还可以给用户及相关医护人员在携带与保管方面带来方便。因此,把电子计算机技术融入到临床医学中具有非同小可的价值。 结语 电子计算机的领域浩瀚无边,其日后的发展定将更加的方便与快捷。所以,我们只有进行不断的研究,将电子计算机技术融入仪器分析中,使得仪器分析逐渐朝着智能化且自动化的方向发展与完善。不管处于何种领域,科技的发展时刻要求仪器分析技术实现自动化、高灵敏度以及强适应性。只有将电子计算机技术与综合学科的新理念、新方法、新思维进行系统的考虑,并且在此基础上对现有的仪器分析进行适当的调整与更新,才能获得更加完善的仪器分析技术。此外,电子计算机技术的采用还可以对错误发生率进行最大程度的降低,对数据进行更为精确的筛选与计算,在处理中获取更加可靠安全的信息数据,值得大力推广和使用。 电子计算机论文:基于电子计算机的医学系统改革 【摘要】 计算机的发展已经成为推动医学发展的主要动力,它使医疗系统从旧模式向新模式变革,尤其是随着计算机网络的普及,远程会诊成为极其可靠的新型就诊方式,它有力地带动了传统治疗方式的改革和进步,为医疗走向区域扩大化、服务国际化提供了坚实的基础和有力的条件,嵌入式系统的应用更是提高了医疗仪器的实时性和可靠性,是现代医学电子仪器的研究热点和发展趋势。 【关键词】 计算机; 医学; 远程会诊; 嵌入式系统 计算机以其高精度、高速度,自动化及大存储容量的无可比拟的优点被广泛应用到各个领域,它在医学系统中的应用更是随处可见,通常被用到医疗系统的信息管理、医学资料的查询、医疗信息的存储、临床医学的诊断和监护、医药的专家系统、计算机辅助放射治疗、计算机辅助断层摄影、人工器官的计算机控制基础医学等各个方面。它促使医疗系统从旧模式向新模式进行变革,有效的提高了医院的医疗水平,逐渐成为推动医学发展的主要动力。 1 医学系统中的改革 电子计算机在本世界50年代末开始应用在医学领域,而我国始于70年代中期,计算机最初仅用来实现医学的管理[1]。经过几十年的快速发展,电子计算机已经深入到医学系统的各个领域,可以利用它检索、存储、传输、处理等各种医学信息,医学与计算机技术的结合对医学的发展起着重要的推动作用,它使整个医疗系统正经历以计算机为中心的技术革命。 1.1 在基础医学方面的改革 在基础医学领域,医院的行政管理、收费系统、财务系统、人事系统、药品库存管理和患者的住院病案管理等,均离不开电子计算机的处理,而且,近年来随着计算机网络的飞速发展,网络的应用在医学系统中更是发挥着举足轻重的作用,比如:用户之间通过邮件的方式自由的交换信息,许多非正式的专家讨论组通过Internet进行网络会议,使人们可以从网络共享大量的信息。 目前,在基础医学方面经常利用计算机联机处理各种医学实验信息,模拟病变过程的生理变化、模拟人体对外界刺激的反应,对研究生物的微观机构、神经活动、癌细胞的发生机理等,都起到了促进作用,进而达到揭示数据所蕴含的生物学意义的目的。在医院的综合管理方面,利用计算机来实现对整个医疗系统进行管理,比如:完善病例存储、药品管理、财务管理、办公自动化等,可使管理人员从繁重的劳动中解脱处理,从而大大提高了医院的管理水平。 1.2 在病历方面的改革 在早期的医生会诊患者时,先通过传统的手写病历了解病情,病历是医生和患者之间的主要沟通方式,也是医生制定医疗方案的主要依据,这种传统的会诊方式存在很多弊端,一是纸质的病历不易长期保存容易丢失,而且医院每天就诊的患者很多,病历的数量很大,种类复杂多样,要想及时的查找某位患者的病历是件工作量很大的工作。二是病例资料不容易共享,当患者面对不同医生时,必须携带其病例资料。三是各医院使用的医学术语和病历格式不统一,有些医生写的病历字体潦草模糊,其他医生难以辨认。因此传统的病历管理方式已不能适应现代医学发展的需求。先进的医疗保健体系必须建立地区性以及全国性的医疗信息系统。而由电子计算机形成的电子病历,可以很好的克服手写病历存在的缺点,它和传统病历一样,包含了患者的所有诊断信息,通过信息的数字化处理保存在计算机上,便于查询,不易丢失,还可以在网络的支持下,方便的实现资源共享,能进行远距离的信息传输,使不同地区的医学专家能对同一个患者进行会诊,方便医生对患者进行共同讨论,从而缩短患者的治疗时间,提高诊断的效率。 1.3 辅助医学诊断的改革 传统诊断的第一步是通过询问患者的主观感应来得到病例资料,这份资料对诊断起到了定向作用,并为诊断提供了线索。医生利用感官检查就诊者的身体,获得评价资料,然后在该资料的基础上进行分析、推理、判断,来制定诊断方案,对于所获取到的资料,不论是否齐全,都需要医生运用已有的知识和经验,进行归纳、剖析、联想、推理,进而产生诊断,由于这些过程增加了医生的工作强度,容易产生误诊和漏诊现象。 电子计算机具有逻辑判断和信息加工的能力,利用计算机进行分析、判断,从而实现诊断的过程又称为“电脑医生”。计算机辅助检测与诊断(computer aided detection/diagnosis)是指通过影像学、医学图像处理技术以及其他可能的生理、生化手段,结合计算机的分析计算能力,辅助发现病情,提高诊断的准确率[2]。当今流行的CAD技术,又被称为医生的“第三只眼”,主要是指基于医学影像学的CAD技术,计算机辅助检测是计算机辅助诊断的必然阶段,检测的结果是诊断的依据。CAD技术的广泛应用有助于提高医生诊断的敏感性和特异性。计算机实现诊断的过程是利用程序设计,将医生的临床经验和诊断标准,输入到计算机,再将患者的询问、体检、化验的病例资料也输入到计算机,计算机通过快速的分析处理并与标准对比,最后作出诊断。例如体表标测心电图就是利用体表多电极信号,来记录体表各部位心脏兴奋形成的电位差,计算机根据自动采集的体表各部位的瞬时电位变化数据,进行分析处理,绘制成等位标册图,它能获得比常规心电图或心电向量图更丰富的信息,有助于认识心脏激动的空间电位分布和体表电位分布的关系。 1.4 图像处理技术方面的改革 近20年来,医学影像技术的飞速发展,已在医学系统形成相当大的规模,随着计算机图形学技术的发展,医生诊断工作站(Review Station)代替了原始的胶片与胶片灯,数字影像资源共享(Image Distribution)代替了传统的胶片邮递,医学影像正从二维医学图像向三维可视化技术转化[3],在传统的影像医疗系统中,医生通过分析一组二维切片图像来发现病变体,然后依靠医生的经验判断,得到需要的信息,而仅靠观察二维切片图像是很难确切知道病变体空间位置、大小、几何形状、及与四周生物组织的空间关系,因此,传统的二维图像技术已经不能满足需求。现在的分子医学通过利用计算机的医学影像图形处理技术对所展现的分子层面的物质结构进行分析处理,在分子层面上研究各种疾病的现象、机理和治疗方法。医学影像技术还可实现对人体器官、软组织和病变体的分割提取、切片图像扫描、三维重建和三维显示,合成完全数字化的三维人体模型,来辅助医生对病变体及其他感兴趣的区域进行定性及定量的分析,比如:应用于超声图象处理、脉象处理及脑血流图分析等,均为医学提供了大量的现代化诊断手段,大大提高了医疗诊断的准确性和可靠性。 医学图像处理技术包括很多方面,比如:图像分割、图像融合、图像配准、纹理分析等[4],这种多维、多参数以及多模式图像在临床诊断与治疗中发挥着巨大的作用。与此同时,核共振成像、数字射线照相术、超声成像、核素成像及发射型计算机成像等也在逐步发展,计算机和医学图像处理技术的结合是影像技术的发展基础,带动着现代医学诊断走向一个新台阶。 2 远程会诊的改革 随着计算机技术的快速发展,尤其是Internet网络的应用,网络和医学的关系也注定是密不可分的。远程医疗会诊技术在这个大背景下也是发展的必然趋势,它是远程医学中最主要的业务活动,是极其方便、诊断极其可靠的治疗方式。通过利用网络技术的优点,它与邮购紧密配合,建立各种类型的远程电子病历系统,通过三维可视化技术为远程医学提供一个完整的多层次、多维度索引的电子病历集成视图[5],完成远程医学的患者门诊、住院的临床资料的收集、归档、检索和显示,有力地带动了传统治疗方式的改革和进步。并能与远程医学影像、远程病理进行互动,支持远程医学集成终端,实现远程医学会诊平台的各种诊疗服务,让会诊室的医生和远程医疗的医生均能有效的获得患者的第一手资料,便于主治医生的诊断,为医疗走向区域扩大化、服务国际化提供了坚实的基础和有力的条件。同时预防和减少了医疗错误,节约了患者大量的时间和费用,改善了会诊质量,提高了会诊效率,促进了远程医学的快速健康发展。 在远程会诊中,信息在网络中传输要求低抖动、低延时,因此采用流媒体技术来传输影像资料[6]。它是指采用流式传输的方式在网络中播放媒体格式,利用流媒体的形式将患者的PACS影像传递到远程会诊终端屏幕,以完成医学影像资料的共享[7]。随着3G的普及,移动无线终端也可采用流媒体技术访问远程医学影像。流媒体技术的应用,突破了局域网的限制,医生可随时了解住院患者的情况并给予及时的诊断处理,提高了诊断的效率。远程会诊模式在医生之间建立了高效影像综合信息传输平台,通过使用公共网络通信资源,保证医生之间和医患之间迅速有效的交流。即使一些医院在条件不具备、经验不丰富、技术不成熟的情况下,只要通信网络通畅,都能迅速传输患者的影像资料信息到会诊专家的数字终端上,进而得到专家的指导性意见。解决了因技术能力不平衡带来的看病难的问题,提供了一个符合中国国情的理想解决方案,也为规范医疗市场、完善医疗服务体系、评价医疗质量标准、交流医疗服务经验提供了新的准则和工具。 3 嵌入式系统在医学中的应用 嵌入式系统是以应用为中心,以计算机技术为基础,软件硬件可裁剪,适应于应用系统,对功能、可靠性、成本、体积、功耗有严格要求的专用计算机系统[8]。它是计算机技术、通信技术、半导体技术、微电子技术、语音图像数据传输技术、传感器等先进技术和具体应用对象相结合后的产物。计算机厂家向用户提供产品的插件形式,再由用户根据自己对产品的特定要求选择合适的CPU板、存储器及各式输入输出插件板,将其嵌入到自己的系统设备中,从而构成专用的嵌入式系统,它是为特定应用而设计的专用计算机系统,它具有体积小、功能集中、可靠性高等优点[9],设计人员能够根据需要对它进行优化,减小尺寸,降低成本。嵌入式系统与医学领域的结合是现代医学电子仪器的研究热点和发展趋势。 嵌入式医疗仪器是先进的嵌入式技术和生物医学的融合,是生物医学和计算机技术、电子技术相结合的产物,反映了当代最新技术的先进水平,如:心脏起搏器、放射设备、分析监护设备、药剂控制系统等大型设备;经颅多普勒、彩超、脑电、心电等电子设备;免疫测试系统及全自动生化分析系统等检测设备,都需要嵌入式系统的支持[10]。嵌入式系统中的控制计算机与一般用于科学计算或信息管理的计算机不同,需要有较高的实时性和可靠性,在实际应用中不允许它发生异常现象,因此,在嵌入式系统的设计过程中,首先要考虑其安全性,选用高性能的控制计算机,对所控制的对象设计成双机系统,能对内部和外部事件的请求做出及时地响应,不丢失信息,不延误操作。另外,随着医疗传感器技术的发展,嵌入式设备在医疗保健方面也逐渐被应用,如家用心电监测设备、家庭远程诊断设备。由于数字信息技术的飞速发展,现代医疗系统要求嵌入式医疗仪器具有更强大的处理和存储能力以及高可靠性和高实时性等性能,同时又要能够达到更高级别的环保要求,因此,如何进一步使医疗仪器专业化、小型化、智能化、便携式、低成本,将成为以后研究的方向[11],这也为嵌入式系统在医疗仪器中的应用提供了更广阔的应用平台和更高的性能需求。 在信息技术发展的今天,医学系统离不开计算机技术,计算机对医疗事业的推动有着不可替代的作用,尤其是网络的高速发展和嵌入式系统的应用,使不同地区的医疗信息实现网络共享,使人们能快速的将临床医学系统、医学影像处理技术,网络信息传输系统、医院管理信息系统、远程医疗系统相结合,同时,随着信息的数字化越来越被人重视,嵌入式系统的软件开发已经成为数字化产品设计创新和软件增值的关键因素,是未来市场竞争力的重要体现[12]。总之,计算机在医疗系统中的广泛应用为全人类的健康提供了更加可靠的保障,同时促进了医学信息事业健康、有序、持续和稳定的发展。 电子计算机论文:基于CAN总线的全电子计算机联锁系统设计 摘 要: 目前我国铁路普遍使用6502电气集中联锁设备和计算机联锁系统设备,计算机联锁系统虽然引进了计算机技术和网络技术,但是继电器执行电路却不能完全取消,这就成了计算机联锁系统向智能化和信息化发展的重要制约因素。全电子计算机联锁技术已经逐渐被提出和设计,本文简单阐述了CAN总线在全电子计算机联锁系统技术中的应用情况,希望我国铁路车站联锁设备能够迈向更高、更先进台阶。 关键词:CNA 计算机联锁系统 全电子计算机联锁系统是在传统基于继电器作为执行控制电路的计算机联锁系统的基础上发展而来的,系统采用智能的全电子执行单元代替执行继电器,既能避免继电器的触点粘连与机械结构容易卡死的问题,又解决了计算机联锁系统设备既需要维护计算机系统又要定期检修继电器的重复作业问题,具有良好的发展前景。由于全电子计算机联锁系统要采集铁路车站现场信号机、转辙机和轨道电路等大量信号设备的状态信息并且对这些信息的实时性要求也很高,所以采用FCS(Fieldbus Control System,FCS)控制系统,利用现场总线组成分布式智能控制和采集系统。 CAN是控制器局域网络(Controller Area Network,CAN)的简称,是一种有效支持分布式控制或实时控制的串行通信网络,是由德国BOSCH公司首先研发生产的一种现场总线,它因为具有高的可靠性和良好的错误监测能力而在工业自动化、船舶、医疗设备和工业设备等多个方面得到了广泛的运用。典型的分散式控制系统由现场设备、接口、计算机设备以及通信设备组成,能够满足过程控制的需要,被誉为是自动化领域的计算机局域网。因为CAN总线具有通信率高、可靠性强、连接方便、性价比高等诸多优势,因此全电子计算机联锁系统采用了CAN总线为现场总线,实现分散的铁路信号现场设备智能化控制和网络化连接,能够实现联锁功能集中,执行设备分散的管理模式,同时可以使设备的故障进一步达到分散、透明,以便于铁路车站站场的改造和重建重组。 一、基于CAN总线的全电子计算机联锁系统总体设计 执行单元与联锁机之间采用两路相同的CAN总线全双工通信接口,联锁机可以通过CAN总线实时访问任何一个执行模块,两路通道中的任意一个通道损坏,模块将处于停止执行命令状态。 1.采用高可靠性的工业控制计算机和智能通信板组成联锁机,以实现联锁功能,完成联锁逻辑运算,进行信号设备状态的采集与控制,与监控机交换信息。联锁机与执行单元之间采用现场总线,形成分布控制方式,能够较大的提升控制效果,而且丰富了传输的控制信息。 2.控显机即控制台,能够从联锁机获得设备信息,实时全面真实的反映铁路车站现场的各种信号设备及其状态,车站值班员在控制台上操纵进路,控制现场信号设备。 3.维修监测机与执行单元单独组网,使用同一个模块地址,采用现场总线技术、智能化的采集单元技术和计算机网络通信技术实施监测并记录信号设备的瞬间运行状态并放映车站值班员的操作信息,能够提高铁路电务部门的维护水平和维修效率,保证运输生产的正常进行。 4.执行单元使基于CAN总线的智能执行单元,按照闭环控制、抗干扰防护、硬软件双重校和、控制电路双断等安全技术进行产品设计,符合故障-安全原则,采用控制、监督、监测一体化和双CPU“二取二”工作模式,严格执行联锁机指令,并把现场信息上传给联锁机,通过监测通道向维修监测机提供道岔电流、道岔动作时间等数据。 二、系统硬件设计 全电子计算机联锁系统采用智能化的设备,设备控制的智能化是车站信号联锁控制系统的一个重要技术特点。智能化设备能够处理、识别和控制各种信息,智能的转辙机、信号机和轨道电路可以在接收现场总线传输的控制命令,同时在执行命令时对命令的信息学属性和设备当前状态进行分析判断,以保证设备的安全和命令的执行。 基于信息技术的智能化和网络化的全电子计算机联锁系统,可以实现对现场信号设备的安全控制,同时可以向调度指挥系统和调度集中系统提供列车运行的进程信息,以实现安全控制。系统采用现场总线之后,相比传统的通信系统而言,可以从现场得到的信息量变大了,但是传输信息的电缆数量却减少了,这就要求在提升电缆信息传输能力的同时尽可能的在现场信号设备处就地处理信息,减少现场与联锁机之间的信息传输。从另一个角度上来说,使用现场总线的本质就是信息的现场处理。要对信息进行现场处理,就要减少传输线路上的信息往返,因此在网络设计和系统组态时要以此为原则,这样也可以改善系统的响应时间。 三、系统软件设计 完成CAN通信的重要步骤是CAN控制器的初始化,CAN初始化的主要工作是设置CAN通信参数,包括CAN寄存器读子程序、CAN寄存器写子程序和CAN总线初始化子程序,使其达到理想的通信要求。需要进行初始化的寄存器主要包括总线定时寄存器、接收代码寄存器、屏蔽寄存器、输出控制寄存器和控制寄存器等。CAN总线通信的目的是将全电子执行模块的相关信息传输给联锁上位机或者接收联锁上位机下达的控制命令,并将控制命令传输给MCU进行处理。CAN通信协议采用CAN本身具有的数据链路层功能,使用短信包的方式进行信息的发送和接收,这种方式系统响应时间短,抗干扰能力强等特点。信息周期循环的传输,联锁机是主站,每个一定时间就呼叫各个执行单元模块一次,全电子执行单元模块是从站,只有被主站呼叫之后才能将应答数据发送出去,如果通信时间超时就会使输出导向安全侧,保证系统符合故障-安全原则。 四、总结 本文主要阐述了CAN总线在全电子计算机联锁系统中的信息数字化传输,将全电子计算机联锁系统设备的控制功能分散到现场,将联锁功能集中到室内,提出信号设备逐渐向智能化方向发展,将执行控制功能进一步向铁路车站站场信号设备的顶端分散。系统使用无触点式电力电子开关作为执行单元的主要设备取消了计算机联锁系统中的安全型继电器,采用可靠的冗余与纠错方式,初步尝试自检测纠错手段,能够有效的解决故障安全问题,力图使用智能设备分散信息传输总量,提高信息传输能力,增强系统的可靠性。 电子计算机论文:电子计算机的装配与调试技术 [摘要]随着我国科学技术的稳定发展,电子计算机已经成为人类生活、工作、学习中必不可少的基本工具,使信息的传播具有及时性、高效性等特点。对于电子计算机来说,组成其整体的是多种多样、不同功能的电子零部件,只有将其按照设计要求正确的组装在一起,才能发挥其主要的应用功能。因此,电子计算机的装配技术是十分重要的。计算机的调试工作则是对系统进行优化的过程,减少故障率。本文将对计算机的装配与调试技术进行研究。 [关键词]电子计算机;装配技术;调试技术;研究 对于电子计算机的组装技术来说,主要是运用一定的技术将电子零部件按照设计标准组装成整机的集合。在电子产品的构成中占有十分重要的地位。将设备进行合理的装配,是将通过科学的结构安排、简洁的组装理论作为组装品尝的技术要求指标,生产出运行安全、可靠的电子产品。我们足可以看出电子计算机装配技术的重要性,同时需要创造力融入,是生产一流产品的技术支持。对于计算机的调试技术而言,是实现电子产品系统功能优化的过程。 一、电子计算机的零部件选择及装配 (一)网卡的选购及网卡的安装技术。(1)网卡的选购技术。对于网卡的选购来说,我们首先知道其选购的方式,一般来说,制作的工艺网卡归属于电子产品的领域,制作工艺的好坏根据焊接的质量分析以及板面的光洁度与否。焊点的大小匀称、焊脚洁净、焊接整体质量良好的,就属于好的电路板。与之相反,在质量恶劣的电路板上,我们可以观察到堆焊、虚焊、焊点大小不一,甚至出现微小的气眼。选取优质的晶振作为网卡的材料,将会使其整体稳定性增强,劣质的产品则会造成数据丢失现象。(2)网卡的安装技术。将机箱进行开启,找到相应的插槽,将网卡插入其中,并平衡的将网卡推入到插槽中,直至其完全进行插槽内,最后采用螺丝将其固定,仔细的检查网卡的位置是否正确。 (二)调制解调器的安装和调试方法:(1)调制解调器的安装:对于体制解调器的安装,其内部的硬件安装方式与声卡的安装方式不交相近。要求电子计算机处于关机的状态,在机箱后面的板上,有一个插槽边的挡板,需要用尖嘴钳进行去除;(2)安装技术,需要注意的是,在进行调试解调器的安装之前,保障以将网卡以正确的方式安装完毕。在进行安装调制调节器的计算机上插入网卡。在进行调制解调器安装的时候,会使用到一根电话线,目的是将信号分离器发射出的高频信号进行接收,并接入到调制解调器的ADSL插孔内。与此同时,使用另一根电话线,再一端连接到ADSL Modem的10BaseT插孔,另一端将与计算机中的网线插口相连接。 二、电子计算机中装配与调试运用的主要技术 (一)进行计算机装配时,要认真负责,需要注意一些问题。(1)将产品的零部件进行有效保护,防止其在安装时发生损坏,采用正确的操作规程进行装配。(2)要随时观察具有电气性的电气的连接状态,是处于导通状态,还是绝缘状态。接触电阻与绝缘电阻将会影响到产品的功能使用及质量要求。(3)在进行一些机械强度较大的产品组装之前,要进行仔细的检查,看是否在运输或者转移的过程中由于机械振动发生损坏的现象。(4)在进行产品安装时,一些电子零部件需要考虑到传热、电磁屏蔽等要求。 (二)电子计算机系统的装配方法。(1)优化整体运行系统;(2)将系统做备份与恢复处理;(3)系统的装配需要一定的工艺流程支持,虽然采用自动装配技术一般情况下不受限制,且方便、灵活,各种工序与领域中均会采用个,但是其具有效率低、出现问题的可能性大、组装速度慢等劣势。自动装配一般用于半自动插件机和自动定位机等设备。自动装配和手工装配的过程基本上是一样的。自动装配要求限定元器件的供料形式,整个插装过程由自动装配机完成,元器件装配的一系列工艺措施都必须适合于自动装配特殊要求,对于被装配的元器件,要求它们的形状和尺寸尽量简单一致,有互换性等。对于手工装配没有什么限制,也没有什么根本差别。总装的一般顺序及对装配件的质量要求。电子整机总装的一般顺序与备组成部分装配件的装配质量是相关联的。未经检验合格的装配件不得安装,严格遵守总装的一般顺序,防止前后顺序颠倒,注意前后工序的衔接,遵循准备、装联、调试、检验的顺序。 三、进行调试技术应用的设计方案 (一)基本调试,能够优化系统状态;使用网络监视器监测网络状况;掌握网络配置与性能关系。 (二)系统调试能够对操作系统、设备驱动程序 进行安装,用软件测试计算机部件,建立系统备份,掌握微型计算机常用操作系统的基本命令,调试外部设备的安装和设置方法,用相关软件清除病毒和预防病毒,并且有能够快速故障的能力。在计算机的后续维护中,计算机及网络系统的机房环境、电网电压、温度湿度都要求达标,同时还要做好机房管理和防止网络防病毒,系统维护分为对系统设备的维修,需要选择元器件进行替换或替代元器件替换或替代知识。计算机系统优化调试的作用很多,它可以清理WINDOWS临时文件夹中的临时文件,释放硬盘空间;可以清理注册表里的垃圾文件,减少系统错误的产生;它还能加快开机速度,阻止一些程序开机自动执行;还可以加快上网和关机速度;可以用它把系统个性化。打开IE浏览器,依次选择菜单栏中“工具”/“Internet选项”,在出现的对话框中选“常规”选项卡,点击“Internet选项”区域的“删除文件”按钮即可删除上网留下的LJ文件。清理LJ文件时,可以使用一些优化工具,如“windows优化大师”、“超级兔子魔法设置”等,进行LJ文件清理。对系统基本的清理,可以在桌面上依次选择“开始”/“附件”/“系统工具”/“磁盘清理”命令,启动磁盘清理工具,选择要清理的盘符,勾选“清理”选项,点“确定”后开始清理。这种调试能清理出的空间并不多,其意义在于避免这些太零碎的小文件影响系统的性能和效率。XP默认的视觉效果很漂亮,但同样也消耗系统资源。在“我的电脑”图标点击鼠标右键,依次选择“属性”/“高级”选项卡“性能”区域,点“高级”按钮,选择“视觉效果”选项卡中的“调整为最佳性能”,使其恢复到同2000之前系统一样的式样。如果你想看着XP的式样,又想进行优化,倒有个“鱼和熊掌可以得兼”的办法:在“视觉效果”选项卡中选择“自定义”,在下面的栏目中,只勾选“在窗口和按钮上使用视觉样式”、“在桌面上为图标标签使用阴影”和“在文件夹中使用常见任务”三个选项即可。 四、结语 对于计算机来说,其之所以被人类广泛使用,是由于其简单、便捷、效率高等优势。计算机的组成系统具备一定的复杂性,因此,在进行电子零部件的装配与调试的过程中,工作人员会面临多样性的问题,甚至在使用阶段故障也是不可避免的。因此,牢固的掌握计算机的基本理论同时,要将专业技术水平相应的提升,以适应市场的需求。 电子计算机论文:浅析电子计算机工程网络控制软件的改进 【摘 要】随着网络发展的日益完善,计算机网络工程控制软件也正在发生改变,在市场上网络控制软件的类型日益增加,同时也带来了各种问题,因此如何加强对计算机工程网络控制软件的改进,完善网络控制软件的功能是计算机工作者应该注意解决的问题。 【关键词】电子计算机 网络 控制软件 改进 随着计算机和网络的不断进步,信息技术飞速发展,互联网的普及与应用为人们的生活、学习、交流带来了极大方便,但与此同时网络安全入侵事件却屡见报端,如果对于计算机网络应用中的控制软件应用不加以改进和提升就会使网络安全问题更加突出,给网络用户带来更大的安全隐患,所以,加强网络安全,保证网民的正常生活,确保网络秩序的正常化是网络工作者现实需要面对的非常棘手的问题。 一、相关概念界定 (一)网络控制。所谓网络控制,是指通过一系列的通信信道网络控制装置构成一个或多个闭环控制,随着信号处理,优化和控制决策函数的操作功能。网络控制系统被应用于―系列通信网络的不同物理部件之间,进行处理系统交换信息和控制分配系统的信号,并且控制器可以被分散在网络中的不同位置。 (二)网络软件。网络软件是指,在计算机网络环境中,用于支持数据通信和各种网络活动的软件。连接到计算机网络的系统,通常是基于系统本身的特性,容量和服务对象,配置不同的网络应用系统,目的是用户与其他系统共享网络资源,或是把本地系统的功能和资源提供给其他网络用户共享使用。网络软件通常包括网络协议和协议软件,网络通信软件,网络操作系统软件,网络管理软件和网络应用软件几种。 (三)网络控制软件。网络控制软件是网络软件之一,即通过支持该软件的行为,来提高网络的工作效率,是专门为网络管理人员设计,以帮助网络管理人员对网络进行自动化监控和管理,最终达到减少故障,提高IT效率的目标。 二、网络控制软件的应用及弊端 网络管理软件应用程序的范围很广,主要可以分为广义和狭义两个方面。从广义上来说,任何有网络的地点都需要网络管理,网络管理软件就用在这些领域内。从实际的应用来看,电信,银行,金融等众多行业都使用网络管理软件。在狭义的角度来看,网络管理软件有不同的划分方式。根据网络管理软件管理的对象来分,它可分为系统管理软件和设备管理软件。系统管理软件是对全面的整个网络,深入的监控和管理的软件(包括服务器,网络设备和应用程序);设备管理软件是各种网络设备厂商推出的,可以很好地管理他们的网络的设备(如华为设备管理软件)。虽然网络控制软件通过网络使得人们的工作、学习和生活都带来了巨大的方面,让网络用户通过网络可以实现各种各样的远程操作,但是也同样存在着弊端,例如由此会产生一些网络系统的安全问题;计算机运行的速度问题;由于网络带宽的问题导致的信息在传输过程中的阻塞等现象,这就需要电子计算机网络工作者加强对网络控制软件的改进和完善。 三、电子计算机工程网络控制软件改进应采取的措施 目前,随着人们对网络需求的提高,网络规模急剧扩充的现实已经越来越不充分,因此计算机工程网络控制软件的另一趋势是智能化,集成化的网络管理的方发展方向。 (一)注重对网络安全的建设。我们可以有效地利用网络设备和网络系统,对网络进行安全性测试,如果发现该系统漏洞和安全风险后,进行排除。由于系统本身不可避免的存在一些漏洞,这时可以使用各种软件的“补丁”对漏洞进行修补,更多的系统软件服务,就更容易发生多的系统漏洞,因此,应该要避免运行过多的软件,提高电脑速度,减少漏洞风险,经常性的进行漏洞扫描,以提升网络系统的安全性,有效地保证计算机网络的安全性。用户可以通过授权和其他方法来对数据进行加密,以此保护网络系统的安全性。对系统中的所有数据,可以通过现代数据加密技术进行保护,除了指定的网络设备和网络用户,没有人可以解密加密数据。加密技术主要体现在系统运营和维护,以及开发软件和应用方面,有效的实了现端到端的网络安全保障,是网络安全问题最有效和最可靠的解决方案。 (二)优化配置。配置应用程序为用户提供了写访问的资源,配置应用程序可分为以下几种形式:(1)有关当前资源分配信息。可以使用SNMP来询问如路由表,接口表,地址表和ARP表等。(2)通过管理协议更改配置。通过SNMP协议服务中的Set服务来更改配置信息。这里的一个困难是由于SNMP安全问题,许多制造商不允许写访问的资源。这时可以通过登录系统进行配置。设备制造商允许用户登录到系统中直接更改系统配置工具。 (三)电子计算机工程网络控制实现分布式管理。优秀分布式对象的目的是解决跨平台的连接和互动的问题,以实现分布式应用系统。分布式网络管理是建立多域名管理,域名管理负责管理域对象的管理进程的进程,同时进程间进行协调与互动,以完成全球网络的管理。这不仅降低了在中央网络管理的负荷,并降低了信息传送的延迟时间,达到更有效管理的目的。目前,分布式技术的研究主要来自两个方面:一是使用CORBA技术的,另一种是利用移动技术。 (四)深入研究和拓展智能网络控制系统。智能控制是一类无需人工干预就能够通过自主驾驶智能机实现其目标的过程,是机器模拟人类智能的一个重要领域。智能控制,包括学习控制系统,分级分级智能控制系统,专家系统,模糊控制和神经网络控制系统。应用智能控制技术,实现自动控制理论和先进的电脑控制系统,将促进科学技术进步和提高工业生产系统的自动化水平,加快计算机技术智能控制的发展研究方法。 四、结束语 总之,为了提升计算机工程网络控制软件的计算机工程网络控制软件的性能,必须使其朝着智能化、网络化和集成化的方向发展,并加以改进,从而促进计算机控制系统的发展进程和计算机控制系统的应用。 作者简介: 孟祥才(1982-),男,汉族,就职于内蒙古中煤蒙大新能源化工有限公司,2006年7月毕业于哈尔滨工业大学,计算机科学与技术专业,毕业后一直从事网络管理及维护工作。 电子计算机论文:电子计算机的装配与调试技术 【摘 要】电子计算机的组装技术是将电子零部件按设计要求装成整机的多种技术的综合,是电子产品生产构成中极其重要的环节电子,设备装配的目的,就是以合理的结构安排,最简化的工艺实现整机的技术指标,快速有效地制造出稳定可靠的产品。所以电子计算机的装配工作不仅重要,也具有创造性,是制造世界上一流产品的关键之一。计算机调试则是按照产品设计要求实现产品功能和优化的过程。掌握安装技术工艺知识和调试技术对电子产品的设计、制造、使用和维修都是不可缺少的。 【关键词】电子计算机;装配调试;技术 一、计算机主要元器件的选购与安装 (一)网卡的选用与安装技术分为。(1)网卡的选购。制作工艺网卡属于电子产品,它的制作工艺主要体现在焊接质量、板面光洁度。好的电路板焊点大小均匀,焊脚干净,焊接质量良好;劣质网卡会出现堆焊或虚焊等现象,焊接点看上去不均匀,有时可以看见细小的气眼。晶振材料好的网卡选用优质的晶振,能保证数据传输的可靠性进一步增加。劣质网卡的准确性不高,极易造成传输过程中的数据丢失的情况。(2)网卡的安装。打开机箱,将网卡插入机箱中对应的插槽内,使网卡平衡地将网卡向下压入插槽中,直到网卡的“金手指”全部压入插槽中为止。用螺丝将网卡固定好,并观察是否发生了错位。 (二)调制解调器。需要掌握调制解调器的选购、安装和调试方法:(1)调制解调器的选购:调试内置的硬件安装与声卡的安装类似,在关机情况下,将机箱后面板上PCI插槽边的档板用尖嘴钳拆掉;(2)安装,在安装ADSL Modem之前,电脑中需要安装好网卡。准备网卡在需要安装ADSL Modem的电脑上安装好网卡。安装ADSL Modem 用一根电话线将来自于信号分离器的ADSL高频信号接入ADSL Modem的ADSL 插孔。再用一根一端连接ADSL Modem的10BaseT插孔,另一端连接电脑网卡中的网线插孔。 二、电子计算机装配与调试要点 (一)装配时的注意事项。(1)不损伤产品零部件.装配时,防止由于操作不当,造成损坏所安装的零件;(2)注意电气性能电器连接的导通与绝缘,接触电阻和绝缘电阻都和产品性能、质量紧密相关;(3)保证机械强度产品组装中要考虑到有些零部件在运输、搬动中受机械振动作用而受损的情况;(4)保证传热、电磁屏蔽要求某些零部件安装时必须考虑传热或电磁屏蔽的问题。 (二)系统的装配方法。(1)系统优化;(2)系统的备份与恢复;(3)装配工艺流程,主要是自动装配虽然可以不受各种限制,灵活方便而广泛应用于各道工序或各种场合,但其速度慢,易出差错,效率低。自动装配一般用于半自动插件机和自动定位机等设备。自动装配和手工装配的过程基本上是一样的。自动装配要求限定元器件的供料形式,整个插装过程由自动装配机完成,元器件装配的一系列工艺措施都必须适合于自动装配特殊要求,对于被装配的元器件,要求它们的形状和尺寸尽量简单一致,有互换性等。对于手工装配没有什么限制,也没有什么根本差别。总装的一般顺序及对装配件的质量要求。电子整机总装的一般顺序与备组成部分装配件的装配质量是相关联的。未经检验合格的装配件不得安装,严格遵守总装的一般顺序,防止前后顺序颠倒,注意前后工序的衔接,遵循准备、装联、调试、检验的顺序。 三、调试方案设计 (一)基本调试,能够优化系统状态;使用网络监视器监测网络状况;掌握网络配置与性能关系。 (二)系统调试能够对操作系统、设备驱动程序 进行安装,用软件测试计算机部件,建立系统备份,掌握微型计算机常用操作系统的基本命令,调试外部设备的安装和设置方法,用相关软件清除病毒和预防病毒,并且有能够快速故障的能力。在计算机的后续维护中,计算机及网络系统的机房环境、电网电压、温度湿度都要求达标,同时还要做好机房管理和防止网络防病毒,系统维护分为对系统设备的维修,需要选择元器件进行替换或替代元器件替换或替代知识。计算机系统优化调试的作用很多,它可以清理WINDOWS临时文件夹中的临时文件,释放硬盘空间;可以清理注册表里的垃圾文件,减少系统错误的产生;它还能加快开机速度,阻止一些程序开机自动执行;还可以加快上网和关机速度;可以用它把系统个性化。打开IE浏览器,依次选择菜单栏中“工具”/“Internet选项”,在出现的对话框中选“常规”选项卡,点击“Internet选项”区域的“删除文件”按钮即可删除上网留下的LJ文件。清理LJ文件时,可以使用一些优化工具,如“windows优化大师”、“超级兔子魔法设置”等,进行LJ文件清理。对系统基本的清理,可以在桌面上依次选择“开始”/“附件”/“系统工具”/“磁盘清理”命令,启动磁盘清理工具,选择要清理的盘符,勾选“清理”选项,点“确定”后开始清理。这种调试能清理出的空间并不多,其意义在于避免这些太零碎的小文件影响系统的性能和效率。XP默认的视觉效果很漂亮,但同样也消耗系统资源。在“我的电脑”图标点击鼠标右键,依次选择“属性”/“高级”选项卡“性能”区域,点“高级”按钮,选择“视觉效果”选项卡中的“调整为最佳性能”,使其恢复到同2000之前系统一样的式样。如果你想看着XP的式样,又想进行优化,倒有个“鱼和熊掌可以得兼”的办法:在“视觉效果”选项卡中选择“自定义”,在下面的栏目中,只勾选“在窗口和按钮上使用视觉样式”、“在桌面上为图标标签使用阴影”和“在文件夹中使用常见任务”三个选项即可。 四、结语 计算机系统是一项比较复杂的现代科学技术,在装配、调试乃至使用过程中会出现各种各样的问题,要想快速准确的装配、调试、排除计算机系统的故障,除掌握必要的基本理论外,还需具备一定技术。本文主要分析了计算机装配、调试的过程,介绍了如何利用软件调试来修复计算机系统故障方法和技巧。 作者简介:李邕(1969.12- ),男,汉族,本科,讲师,研究方向:教育技术与传播。 电子计算机论文:FlexRay总线在全电子计算机联锁系统中的应用研究 【摘要】本文研究了FlexRay总线的主要特性,并将其应用在全电子计算机联锁系统中。在满足故障-安全的设计原则上,提出了以内嵌FlexRay总线协议的MC9S12XF512为处理器优秀的全电子执行单元通信接口硬件组成及软件设计,实现全电子执行单元与联锁机、维修监测机之间数据的安全、可靠通信。 【关键词】FlexRay总线;全电子执行单元;通信接口;硬件结构;软件设计 1.引言 在基于二乘二取二全电子计算机联锁系统中信号设备全电子执行单元与联锁机及维修监测机之间采用CAN总线进行数据通信[1],但CAN总线本身传输速率不高,最高只达1Mbits/s,且通信格式采用短帧格式(每帧数据段不超过8个字节),数据容量较小。此外CAN总线采用事件触发方式,高优先级的消息先于低优先级消息访问总线,低优先级消息不可避免产生传输延时。随着高优先级消息数目的增多,响应时间呈逐渐上升趋势,实时性降低。FlexRay总线作为新一代的汽车总线通信协议,克服了CAN总线的不足,以其自身的优势被誉为是可以逐步取代CAN总线协议的新一代的汽车总线[2]。 2.FlexRay总线主要特性 FlexRay与传统的CAN总线相比,在通信速率、实时性、容错性及有效数据容量等方面具有巨大的优势。 (1)通信速率高。FlexRay总线单通道速度可达10Mbits/s,双通道在传输不同的信息时,速率可达到20Mbits/s。通过对总线控制器的配置,总线亦可在8Mbits/s、5Mbits/s、2.5Mbits/s的速率下工作,提高了带宽的灵活性[3]。 (2)实时性好。FlexRay总线采用周期循环通信,周期循环中的静态段基于时间触发技术,可传输实时性要求较高的特定消息,消息在周期循环中拥有固定的位置,即接收器已预知消息到达的时间,且到达时间的临时偏差幅度较小[4]102。 (3)容错性强。单通道通信时可接独立的物理层总线监控器,当节点发生故障不能正常接收或发送数据时,总线监控器将通信控制器和总线断开,不影响其他节点工作;双通道通信通过传输相同的信息来实现冗余容错,保证系统正常运行不影响系统的稳定性。 (4)有效载荷数据容量大。FlexRay帧数据结构复杂,单帧高达254字节的数据容量,更加适合多信息的消息传输,能实现比CAN帧更多的功能。 3.全电子计算机联锁系统 3.1 FlexRay通信网络结构设计 全电子执行单元与联锁机、维修监测机之间通信采用总线型拓扑。 道岔、信号机、轨道电路等全电子执行单元作为FlexRay网络子节点,联锁机作为主控节点。采用冗余总线FlexRay A,FlexRay B通信,分别接收联锁运算结果,进行与逻辑控制输出,并实时采集设备状态反馈给联锁主机。此外,通过检测总线FlexRay C将设备各种状态参数传送给维修监测机。如图1所示。 图1 全电子计算机联锁FlexRay总线拓扑 3.2 基于FlexRay总线的全电子执行单元通信节点硬件组成及软件设计 信号设备全电子执行单元包括道岔执行单元,信号执行单元,轨道执行单元等[5]。以道岔执行单元做一个详细的介绍,其他执行单元类似。 3.2.1 道岔执行单元通信节点硬件组成 基于FlexRay总线的道岔执行单元与基于二乘二取二全电子计算机联锁系统中信号设备全电子执行单元最根本的区别在于通信接口结构的不同。如图2所示。 图2 道岔执行单元通信接口基本结构 MCU采用Freescale公司的内建单/双通道FlexRay V2.1的新系列16位车用微控制器MC9S12XF512,它集成了FlexRay通信控制器和独立总线控制器,一方面简化可硬件和软件设计,另一方面,提高了硬件电路的抗干扰性,满足系统对于高性能,高可靠性和高稳定性的要求[6];总线收发器采用Philips公司的TJA1080,它集成了总线监视器和总线驱动器;在MCU和总线收发器之间加入光电耦合器,实现良好的电气隔离。 3.2.2 道岔执行单元通信节点软件设计 道岔执行单元通信节点参与总线通信之前,需要对其进行一系列的初始化操作,包括FlexRay模块配置,FlexRay协议参数配置和信息缓冲器配置[7]。 FlexRay模块配置主要完成三项主要任务,一是FlexRay模块及其存储器的基址映射的配置;二是配置通信信道单双与否、选择时钟信号以及同步帧滤波;三是复位通信控制器。然后POCR_POCCMD=0x0010使能FlexRay模块,进入协议配置状态POC:config。 FlexRay协议参数配置是将协议参数配置到PCR0-PCR30着31个协议参数寄存器中.协议参数包括通信周期;通信速率;静态段;动态段、标识窗的时间宽度;MT的时长;μT的时长等。所有的参数的最终确定需根据实际系统调试测试结果进行必要的优化。 信息缓冲器配置包括独立的信息缓冲器配置,接收屏蔽缓冲器配置和先入先出缓冲器(FIFOS)配置。以便确定有效数据帧的接收和发送。 配置结束后,POCR_POCCMD=0x0100,并等待进入POC:ready状态,此时便完成了道岔模块FlexRay节点的初始化,并整合进电子计算机联锁系统的FlexRay通信网络中,等待主节点联锁机发出有效操作命令。FlexRay模块的初始化的软件流程图如图3所示。 4.总结 FlexRay总线作为新一代总线,已经在宝马5系及奥迪A8等中实现应用,本文将其传输速率高,实时性好,传输数据容量大等优势应用于全电子计算机计算机联锁系统中,以提高系统的实时性,可靠性和安全性。 电子计算机论文:电子计算机在物资供应管理信息系统的应用 【摘 要】随着科技的不断发展,电子计算机技术被普遍的应用在各个领域。本文从加强电子计算机在物资供应管理中的必要性、物资供应管理信息系统在工业企业中的特点及电子计算机在物资供应管理信息系统的应用等方面进行了分析。 【关键词】电子计算机;供应管理;应用 一、前言 物资供应管理信息系统的不断完善,使得电子计算机技术引起了人们的重视。我国在此方面也取得了一定的成绩,但是依然存在不足和需要改进的地方。所以,我们要加强对电子计算机在物资供应管理信息系统应用中的分析。 二、加强电子计算机在物资供应管理中的必要性 当今社会的一大主题是发展,其内容包括社会的进步和技术的进步,而技术进步是社会进步的前提。目前,技术进步的主要标志是社会的高度信息化。在物流管理行业中有一句行话:“三分技术,七分管理,十二分数据”,因此,准确、统一、规范的基础数据以及必要的代码化处理是系统建立的前提。 三、物资供应管理信息系统在工业企业中的特点 在工业企业生产经营活动中,主要贯穿着两种运动,一种是物流;另一种是信息流。物流是企业最基本的运动过程。要达到经济效果好,必须促进物流的加速运动,以缩短储备周期,生产周期。物资供应管理工作,由编制计划、合同订货、验收入库、出库、整个过程产生的信息,是业务、统计、会计核算的基础。 四、信息技术在企业物资供应管理中的应用 (一)物资供应信息的分类、特征和要求。按照所起的作用不同,物流信息分为:订货信息、库存信息、生产指示信息(采购指示信息)、发货信息、物资管理信息。物资管理信息具有下列一些特征:物资供应管理信息涉及多方面,而且绝对量多,每天发生信息的单位大;信息发生的来源、处理场所、传达对象分布在很广的地区;与企业内部其他部门的关系密切;物资供应管理对信息的要求主要表现在信息充足、信息准确和通讯顺畅三个方面。 (二)物资管理系统的信息处理流程。为了满足物资管理者的信息需求,信息系统需要完成大量的信息处理工作。信息系统的基本流程可以概括为以下几个方面:一是数据收集,二是数据传输,三是数据加工,四是物流信息的解释,五是信息的输出。 (三)信息技术对物资管理信息化的支持作用。物资管理信息化主要表现为物管信息收集的数据化和代码化,物管信息处理的电子化和计算机化、物管领域网络化的基础也是信息化。这些都需要现代化的信息技术予以强力支持。 五、物资供应管理系统软件 (一)物资供应采购管理系统可分为四大功能模块 (1)采购计划管理。制定各单位物资申请领用计划、自制与外出订购物资计划,完成对物资计划的查询、修改、汇总等工作。本模块还可根据历年消耗情况采用加权平均法进行预算,为制定下年物资消耗计划提供辅助依据。 (2)采购合同管理。完备对订货合同的修改、汇总、查询等工作,建立合同卡片,进行合同跟踪、履行、变更情况分析,可随时看到合同的到货情况,并打印合同注销、变更便函,确保每一份合同按“经济合同法”有关规定办理。其中包括完整的“厂家通讯录”及供应商的资质、实力、信誉程度等资料的管理功能。 (3)供应商的管理。对每一类物资建立供应商产品名录库(包括物资名称、规格、型号、最小订货量、最低报价),同时可对每一种物资在各类供应名录库下建立其供应子库,实现采购物资的最优值,从而节省采购资金和采购费用。 (4)采购到货管理。对到达的货物按合同进行物资名称、规格、批次、数量、价格的系统化管理。 (二)库存管理 以灵州物资公司供应系统为例。 (1)入库登记管理。依照到货物资验收人库办法,以“验收单”的录人形式,完成人库登记工作。其中记录了供货厂家名称、物资名称、规格、型号、到货数量、验收情况、订购价格、运杂费处理情况等有关数据,为财务核算提供了原始的数据。 (2)出库登记管理。按开据“领料单”这种形式,完成物资出库登记工作。其中记录了领料单位名称、领用物资名称、规格、型号、“请发数量”、“实发数量”、开票人、提货人、提货日期、单据编号等数据。完成微机自动开票工作,单据经过保管员发料后返回录人,可自动将数据登记到帐本上。 (3)物资调拨和借出管理。在生产经营中,会经常发生物资的调拨和借出,对这一环节的管理,通过本系统可自动跟踪每一种物资的调拨和借出情况,系统将显示调拨和借出物资的状态,做到了调拨到哪里,借出单位及借出归还情况,通过对工作人员权限的管理。 (4)物资库存盘点管理。系统随时查询和统计物资库存的核算功能,自动结余各种物资库存数量、领用数量、借出数量及其价值。自动平衡账表,做到账实相符,自动完成盘盈、盘亏处理。 (5)统计查询管理。打印与查询经汇总运算生成的各种报表中数据的备份、删除、恢复、排序、索引及物资编码库、厂家通讯录的修改、增删。企业领导根据数字和报表,了解和掌握企业经营管理水平、结构、发展变化。 (6)系统维护。完成系统参数设置、打印机选择、系统数据的备份、删除、恢复、排序、索引、物资编码库、厂家通讯录的修改、增删。 (7)联网通讯。完成各仓库与供应公司之间数据通讯工作,无需再派专人送报表。 (三)会计处理 (1)库存财务管理、帐本管理。此功能模块可单独使用,特别适合仓库保管员使用,在此模块中有一套独立的出人库记帐方法,使用起来方便、灵活、直观,将以往的“手工记帐”模拟出来,呈现在用户面前,使得每笔帐目井井有条、历历在目。 (2)报表管理。下设库存明细表、资金汇总表、各单位物资使用明细表。 (3)物资帐薄的查询。建立了库房保管帐、材料明细帐、材料差异帐,以及采购物资到货和采购资金的日报和月报,供随时查询和统计。 (4)转帐处理。每一种物资,从编制采购计划一签订合同一到货人库一领用(借出、调拨)一归还等,各种报表就随每一流动环节自动生成,供领导随时掌握资金占用情况,加快资金周转,为制定计划提供参考,方便并加强了采购管理和库房管理。 六、结束语 综上所述,电子计算机物资供应管理信息系统可以促使企业取得较好的经济效益和社会效益。所以,在今后的物资供应管理信息系统中我们要加强电子计算机技术的应用。确保企业的发展。 电子计算机论文:电子计算机在企业管理中的作用 【摘 要】随着市场经济的发展,电子计算机在企业管理中的应用越来越广泛。根据现代管理中电子计算机的应用现状和需求,对当前企业管理中计算机应用出现的问题进行分析研究,指出相关有助于加强企业信息化管理的一些措施,可以帮助企业管理中计算机技术获得广泛的应用。 【关键词】电子计算机 管理 应用 当代计算机技术发展非常迅速,企业也发现了计算机可以带给企业优秀竞争力和高速的工作效率,因此,为了提高自身的管理和生产水平纷纷启用了电子计算机的应用。但是,当前计算机技术的发展跟不上企业需求的脚步,所以,目前最迫切解决的问题是企业的需求和计算机技术发展无法满足企业需求之间的矛盾。 一、当前电子计算机在企业管理中的应用现状 从上个世纪71年代中期开始电子计算机的应用开始出现在我国的企业里面。主要是以单机操作为主实行单项业务的数据处理辅助管理为主。之后一些诸如人事、工资、库存、生产调度、计划等管理子系统也逐渐建立起来。现在ERP开始出现在国内的企业中。大型企业的信息管理系统已经逐渐的从单项业务管理系统转变向集成管理系统。但是中小型的企业对于计算机系统的应用不是很理想,主要是因为资金缺乏和信息基础薄弱。目前,我国有超过95%的大型企业应用管理软件。其中98%以上应用财务软件。40%左右应用ERP.60%应用商务和业务软件。 二、企业管理需求计算机的原因 企业管理中需要计算机的原因有如下几点: 第一,计算机收集信息的能力很大。企业管理所需的详细的,全面的数据资料,计算机都可以收集到,这些数据资料可以为企业的决策提供依据。我们可以利用计算机能够存储大量信息的能力,将生产线上各种资料和数据第一时间传输到计算机里边,并且长期储存,然后进行分类的加工处理,这样就可以为各个部门准备其需要的资料。 如果某个部门需要参考信息,我们就不用再翻阅文字资料,而是直接去计算机中检索即可。还可以通过计算机直接打印所需要的资料。这样企业的管理人员可以及时的根据这些资料进行决策。 第二,计算机可以实行高速的运算和数据处理。现代化生产力发展要求企业要快速的进行决策,而决策也是管理的实质。信息是否准确也决定了决策是否准确。企业依据计算机汇总处理汇编的数据,及时采取有效的措施,就能够保证各个生产环节协调有节奏的进行。计算机这种高效运算的能力就成为了企业管理的有效工具。 第三,企业管理者使用计算机便于管理。企业的各种信息和资源都可以通过计算机软件集成到一起,计算机可以将企业的各个部门联系到一起。企业的高级管理层也可以通过计算机来掌控整个公司的运作情况。根据各个部门的运营情况作出统筹的规划。 第四,现代化市场经济的发展会把传统的企业管理模式淘汰掉。人工管理信息是传统企业的管理模式,需要消耗掉很多的时间和人力,企业发展壮大之后,企业需要管理的对象和产品逐渐增多,变化也会增多,因此对管理的要求就越来越严格,所以,造成了管理中的信息量过大,人工无法承受,传统的企业管理模式则要被淘汰掉。而电子计算机技术则可以解决这些难题。 三、计算机在企业管理中的作用 计算机在企业管理中的应用在国际上已经有30年的历史了,这期间经历了简单到复杂、单一到综合的发展过程。计算机在企业管理中的作用主要有如下几个方面: 第一,在五十年代初期的时候,计算机只是执行了进行事务处理的实际应用,比如:计算工资和会计作业,这些可以让事物处理的工作效率得到有效的提高。 第二,用于控制对原材料、设备、配件的存储,是订货管理的主要依据。把存储控制和预测技术结合在一起,并采用简单的预测模型,为订货管理奠定了基础。 第三,用于核算产品的成本。种类繁琐的企业,生产和销售的产品种类非常多,造成财会人员的工作量很大,这时候,采用计算机对原始的数据进行录入,然后按照一定的关系式进行运算,便可以自行的比较成本。 第四,计算机可以用于进行决策的辅助。计算机在企业中获得新发展是在六十年代以后,全企业数据管理网的建设,让计算机成为企业决策的助手。 通过计算机辅助管理的企业获得收益也较大,归纳起来,计算机在企业管理中获得的效益有如下几个方面: 第一,收集和处理信息。管理的介质就是信息。任何一个企业信息的变化都会关系到企业的管理。企业的经营决策都是需要根据这些信息作出改变的。计算机可以把零散的信息进行归类,这样就可以提高信息的利用率。 第二,可以让决策更加科学合理。计算机可以建立科学管理方法库和解决优化管理问题的模型库,这样管理人员在进行决策的时候就可以合理的进行比较。 第三,让管理人员的素质得到提升。电子计算机的应用涉及到的知识非常广泛,管理人员也必须具备同样的可以驾驭电子计算机的能力。因此,管理人员不仅仅需要精通本职工作,还需要了解电子计算机相关知识并提高使用电子计算机的管理能力。 四、结束语 现代的企业如果想提升自己的竞争力,必须要重视电子计算机在企业管理中的作用。这样才能在新时期的市场竞争中获得一席之地。 电子计算机论文:电子计算机的装配与调试技术 【摘 要】21世纪是信息时代,计算机软件和网络技术从技术角度看它们要比硬件如计算机组装更胜一筹。本文对计算机主要配件的选购与安装进行了说明,阐述了装配与调试的要点,以及计算机的调试技术。 【关键词】计算机 装配 调试 组装技术是将电子零部件按设计要求装成整机的多种技术的综合,是电子产品生产构成中极其重要的环节电子,设备装配的目的,就是以合理的结构安排,最简化的工艺实现整机的技术指标,快速有效地制造出稳定可靠的产品。所以电子设备的装配工作不仅重要,也具有创造性,是制造世界上一流产品的关键之一。调试则是按照产品设计要求实现产品功能和优化的过程。掌握安装技术工艺知识和调试技术对电子产品的设计、制造、使用和维修都是不可缺少的。 一、计算机主要元器件的选购与安装 (一)网卡的选用与安装技术 1.网卡的选购。制作工艺网卡属于电子产品,它的制作工艺主要体现在焊接质量、板面光洁度。好的电路板焊点大小均匀,焊脚干净,焊接质量良好;劣质网卡会出现堆焊或虚焊等现象,焊接点看上去不均匀,有时可以看见细小的气眼。晶振材料好的网卡选用优质的晶振,能保证数据传输的可靠性进一步增加。劣质网卡的准确性不高,极易造成传输过程中的数据丢失的情况。 2.网卡的安装。打开机箱,将网卡插入机箱中对应的插槽内,使网卡平衡地将网卡向下压入插槽中,直到网卡的“金手指”全部压入插槽中为止 。用螺丝将网卡固定好,并观察是否发生了错位。 (二)调制解调器。需要掌握调制解调器的选购、安装和调试方法 1.调制解调器的选购 调试内置的硬件安装与声卡的安装类似,在关机情况下,将机箱后面板上PCI插槽边的档板用尖嘴钳拆掉。 2.安装。在安装ADSL Modem之前,电脑中需要安装好网卡。准备网卡在需要安装ADSL Modem的电脑上安装好网卡。安装ADSL Modem 用一根电话线将来自于信号分离器的ADSL高频信号接入ADSL Modem的ADSL 插孔。再用一根一端连接ADSL Modem的10BaseT插孔,另一端连接电脑网卡中的网线插孔。 二、电子计算机装配与调试要点 (一)装配时的注意事项 1.不损伤产品零部件.装配时,防止由于操作不当,造成损坏所安装的零件。 2.注意电气性能电器连接的导通与绝缘,接触电阻和绝缘电阻都和产品性能、质量紧密相关。 3.保证机械强度产品组装中要考虑到有些零部件在运输、搬动中受机械振动作用而受损的情况。 4.保证传热、电磁屏蔽要求某些零部件安装时必须考虑传热或电磁屏蔽的问题。 (二)系统的装配方法 1.系统优化。通过对系统进行“开启”、“禁用”,选择菜单和放弃一些不必要功能为代价,并重新分配硬件资源用以提高系统整体运行速度。系统优化可以加快开机速度.也可以美化视觉效果使程序比较有序运行,速度比较快,垃圾文件能很快清理,可以更好的保护计算机。 2.系统的备份与恢复。备份前,要转移或删除页面文件,关闭和删除暂时不需要的临时文件,扫描磁盘和整理磁盘碎片,可以将硬盘中的系统分区备份成映像文件,如果出现系统崩溃文件会恢复系统可以将整个硬盘备份成映像文件存储在光盘、移动硬盘或U盘中实现整个硬盘的恢复,也可以在局域网环境下可以实现对多台电脑进行批量备份或恢复。 3.装配工艺流程。主要是自动装配虽然可以不受各种限制,灵活方便而广泛应用于各道工序或各种场合,但其速度慢,易出差错,效率低。自动装配一般用于半自动插件机和自动定位机等设备。自动装配和手工装配的过程基本上是一样的。自动装配要求限定元器件的供料形式,整个插装过程由自动装配机完成,元器件装配的一系列工艺措施都必须适合于自动装配特殊要求,对于被装配的元器件,要求它们的形状和尺寸尽量简单一致,有互换性等。对于手工装配没有什么限制,也没有什么根本差别。总装的一般顺序及对装配件的质量要求。 电子整机总装的一般顺序与备组成部分装配件的装配质量是相关联的。因此,在总装之前对所有装配按技术要求进行配套和检查。未经检验合格的装配件不得安装,严格遵守总装的一般顺序,防止前后顺序颠倒,注意前后工序的衔接,遵循准备、装联、调试、检验的顺序。每个装配工人完成各自负责的操作项比并按规定顺序把机件传送给下一道工序的装配工人继续操作,形似流水般不停地自首至尾逐步完成整机的总装的作业法。 三、试方案设计 (一)基本调试 能够优化系统状态;使用网络监视器监测网络状况;掌握网络配置与性能关系。 (二)系统调试 1.系统软件调试。能够对操作系统、设备驱动程序 进行安装,用软件测试计算机部件,建立建立系统备份,掌握微型计算机常用操作系统的基本命令,调试外部设备的安装和设置方法,用相关软件清除病毒和预防病毒,并且有能够快速故障的能力。计算机及网络系统的机房环境、电网电压、温度湿度的要求要达标,做好机房管理和防止网络防病毒。 2.系统维护。对系统设备的维修,需要选择元器件进行替换或替代元器件替换或替代知识。同时利用新知识、新产品、新工艺、新技术解决问题计算机领域的问题。 电子计算机论文:试论电子计算机辅助技术在机械领域的应用 摘要:随着计算机技术的不断发展,其社会影响范围也在不断扩大。本文首先分析了电子计算机辅助技术对机械制造业的影响,然后重点阐述了机械制造业中电子计算机辅助技术的应用。 关键词:计算机辅助技术;机械制造业;应用 1电子计算机辅助技术对机械制造业的影响 1.1计算机辅助技术是机械制造业设计制造技术革命的重要标志。随着计算机辅助设计、辅助制造以及辅助工程等相关技术应用范围的不断扩大,为自动化流水线的实际运用创造了有利的技术条件,这也在一定意义上预示着机械制造业在产品研发、生产技术、生产能力等方面发生巨大变革。自动化流水线适宜信息作为导向,以现代化信息技术为动力,同时依托于计算机辅助技术,影响范围广泛涉及到机械制造企业生产过程的各个环节; 1.2计算机辅助技术推动了机械领域的交流互动。当前很多机械制造企业已经对交互式多媒体网络的重要性有了充分认识,借助连接技术,进一步强化了与供应商以及承包商之间的交流和沟通;不少制造企业依托于互联网平台,使产品研发制造周期大大缩短,诸如新产品研发、生产安排及控制、人力资源配置等均离不开信息交换,而借助计算机辅助技术可以在很大程度上减轻工作负担及压力。随着世界经济一体化趋势的不断强化,借助计算机多媒体会议系统这一现代化“以太”会场,全球各地的机械制造厂家进行交流变得更加密切。多媒体会议作为网络系统,可以实现对声音、数据以及视频等的实时准确描述,在工业领域的影响越来越大。世界一体化交互以及网络会议系统实施的重要基础就是计算机多媒体传输及处理技术占据主流地位。 2机械制造业中电子计算机辅助技术的应用 2.1产品研发 利用性能优异的计算机,可以促进研发设计过程中的繁重工作量的大大降低。在计算机辅助设计中利用多媒体技术,图像图形处理将会变得十分轻松,新产品的研发设计效率也会得到很大程度的提升。在计算机辅助设计方面,比较具有代表性的一个软件就是AUTOCAD,此软件不论是在之前的DOS版本上还是目前的32位平台中,一致都是计算机辅助设计的领军者。 首先,运用CAD进行设计计算,确定主要几何参数,受力分析、强度和寿命计算、刚度计算,然后根据给定的设计条件和功能要求对机械部件的许多主要参数进行数值选择。最后,合理布置各部件的相对位置,绘制二维或三维图形。 包含产品生命周期理念在内的计算机辅助工程实现了产品单一研发向系统工程管理的过渡,立足于产品生命周期对诸如成本、利润以及价值等技术经济因素相互间的关系进行深入研究,在此基础上分析预测产品的市场竞争力,确保在当前条件下,通过全面评估,获取最大效益。在此背景下,计算机辅助技术势必充当新产品研发利器。从一定意义上讲,计算机辅助技术为计算机辅助设计及计算机辅助工程的发展奠定了坚实的技术基础,并为二者占据计算机辅助设计软件的基础性地位提供有力保障。 在机械制造业的新产品研发过程中,对应于虚拟设计技术的虚拟现实技术通过与计算机辅助技术的有效结合,对虚拟产品设计带来了极为深远的影响,使该过程中人与计算机的交互方式得到一定程度的改善。举例来说,在计算机辅助设计中引入虚拟现实技术,一方面,可以在进行模拟开发时对新产品的部分性能加以模拟提供便利,另一方面,设计人员修改产品设计方案的难度也会有很大程度的降低。对于具备技术条件的企业而言,在设计虚拟产品的过程中,设计人员可以以当前的计算机辅助设计系统构建起相应的模型,之后再向虚拟环境转移,并为设计人员及准客户提供体验机会;除此之外,设计人员还可以在虚拟现实系统基础之上对新产品的设计方案进行相应的调整和完善。比如,在设计汽车时,设计人员所处的就属于交互式环境,借助头盔显示器、专业数据手套以及位置追踪仪等专业化设备,可以将视觉、听觉以及触觉等连接到虚拟概念产品上,不但能够有身临其境的感受,而且可以十分便捷的检查并评估虚拟产品设计方案,对于发现的不足之处及时加以调整和完善。 2.2生产控制 在机械制造领域,比较具有代表性的生产控制就是围绕产品质量控制这一中心内容的有限次PDCA循环,对生产过程的能力、质量以及产品质量实施有效控制是其主要目的。简单而言,借助计算机辅助技术实现的机械制造业新产品生产过程的控制可以归结为:输入、转换、检查、及时反馈、修正以及输出等。对于批量生产自动化流水线而言,计算机控制系统实时反馈性能具有重要意义。对信息及数据进行反馈,也就是对数据的自动化处理以及对加工参数的及时修正是计算机控制系统的中心内容。通过向计算机控制系统中引入多媒体及相关技术,将会在很大程度上提升系统描述性能,这样,之前极为抽象乏味的数字描述形式将会被更加直观和形象的图形图像以及仿语音形式所代替,从而在一定程度上提高生产人员及控制人员对实际生产过程、过程质量以及产品质量的变化掌握能力,一旦发现问题及时采取相应的解决对策,以确保机械制造生产过程状态的稳定性及最佳性。举例来说,在计算机辅助技术占据计算机控制系统主流地位的背景之下,模具的加工控制过程的难度将会大大降低。在之前诸如凹面加工等掌握及控制难度相当大的信息及数据,如今可以比较轻松的在控制终端以相应的截面图形或者是三维影像的形式准确的展示出来,这样对于生产及控制人员,整个生产工序将会变得更加直观。 对于机械制造业的生产过程而言,借助计算机多媒体信息系统,即使是非同一领域的工作人员也可以为实现相同工作目标而合作。比较具有代表性的计算机集成制造系统远程监控主要是借助多媒体技术得以实现的,对于操作人员而言,能够在同一时间对处于相同制造单元中的几台机器进行操控。借助图形用户界面以及一套能够具备互相作用性能的多媒体信息传输机制,可以达到对交换结果进行适当强化的效果,除此之外,还可以针对具体产品设计制造过程给出相应的解释。比如,借助计算机多媒体音像视频可以较为详细的进行操作示范;同时,如果在运行过程中发生超差情况,多媒体控制系统还会自动向操作人员发出通知,使其可以及时采取措施,确保设备处于正常状态。 除此之外,机械制造行业中计算机辅助技术的实际应用还体现在企业员工的培训方面,利用计算机辅助技术针对企业员工进行技能培训主要具有以下几方面的优势:可以组织大量员工开展专业技能培训,效果也更加明显;教学方式及手段有所改进;员工对培训的兴趣得以激发,参与积极性高。 3结束语 综上所述,随着现代化计算机辅助技术的飞速发展,其影响范围日益扩大,对传统机械制造业的发展产生了极为深远的影响。机械制造业中计算机辅助技术的实际运用,为制造业实现进一步发展提供了动力;与此同时,机械制造业现代化及自动化程度的不断提高,对计算机辅助技术的要求也相应提升。当前形势下,应努力寻求传统产业与高新技术产业的有效结合点,促进二者实现有机结合,相辅相成,进而实现健康稳步发展,机械制造业的世界一体化趋势也会逐步加强,在今后发展过程中,占据主流地位的将会是集成化程度以及自动化程度均更高的产品研发、生产以及营销模式,而计算机辅助技术为这一目标的顺利实现奠定了坚实的技术基础。 电子计算机论文:关于某电子计算机房供电系统零地电压问题的分析及其对策 1 问题的提出 “零地电压”是电子信息系统机房供电系统的一项技术要求。零地电压过高,计算机系统不但容易“死机”,而且还会影响通信,造成数据传输的误码率增大,甚至会损坏网络设备。所以有些设备(如服务器、小型机等)设置有零地电压检测电路,一旦零地电压高于某一规定值就不能开机。在电子信息系统机房的接地系统中,为了保证系统运行的安全可靠,必须尽量设法降低或消除零地电压。 不同的电子信息设备对零地电压有不同的要求,如调制解调器要求不大于5V,卫星通信技术要求小于3V,个别重要的服务器(如金融系统)甚至要求小于1V。根据国家强制性标准《GB 50174-2008 电子计算机房设计规范》中有关电子信息设备供电电源的质量要求,零地电压应小于2V。 表1 强电数据汇总(某单位提供) 根据某单位提供的《强电数据汇总》(见表1),只有21F的01、02机柜的零地电压满足要求。2F的4个机柜和3F的2个机柜均不满足《GB 50174》规定的要求。 为此,我公司特提出本报告,对该问题作一分析。 2 产生零地电压的可能原因 低压交流供电系统产生零地电压过大的主要原因有: (1)三相电路负载分配严重的不平衡。三相电路负载的不平衡会造成零线电流过大。由于零线阻抗的存在,零线电流会在阻抗上产生电压降。这样,零线上远离进线端的点,相对于地电位就可能产生较高的零地电压。 (2)三相不平衡且零线断线或接地不良导致中性点位移。这时,各相负荷所承受的电压变大或变小,中性点电位发生变化。 (3)零线中有较多的高次谐波电流通过。供电系统中的谐波电流通过电网会在阻抗上产生谐波压降,从而导致谐波电压的产生,从而使零地电压抬高。 (4)磁场干扰。当零线与其它线路构成较大回路,且受磁场干扰,零线中会产生感应电压。这在零线线缆较长时表现更为明显。 (5)接地电阻不符合要求。共用接地时,零线接地电阻、地线重复接地电阻要求小于4欧姆,若接地电阻太大或与大地接触不良,受电流在接地电阻上产生电压降的影响,零地电压可能抬高。 (6)PE线中存在有较大的接地电流。系统正常工作时,PE线中不应有电流,但若出现以下情况就有可能导致PE线中有电流,从而导致零地电压的产生。 1)用电设备漏电,如相线与外壳绝缘不良、碰壳、相地接反,这时PE线中就有较大的漏电流通过。 2)PE线与N线接错或在某一点PE与N线短接。PE线与N线混接时,PE线中杂散电流最大,在N线中的一部分工作电流也会流入PE线。 3)PE线各重复接地点的电位不等。由于电位差的存在,PE线中会有电流产生。 4) PE线附近有直流大电流流动。杂散电流会通过大地流入PE线。如上海地铁牵引电源为1500V直流电源,直流电可能通过大地泄漏到PE线中形成杂散电流。 (7)接地线长度不合乎要求。高频电子设备的接地线要求必须小于λ/4(λ为高频波的波长),否则会产生驻波 ;由于驻波存在波腹与波节(即电压的最高点和最低点),所以接地线两端可能存在电位差。 (8)UPS选用不当 。UPS的功率因数较低,因而有较多的谐波成分,从而导致零地电压抬高。此外,有些UPS不带有隔离变压器,不能有效地抑制零地电压。 3 降低零地电压的方法 针对上述分析,分别提出以下解决方案。 (1)当三相负荷不平衡造成零线电流较大时 1)调整三相负荷平衡的同时,也要考虑到用电设备功率因数的不同,尽量兼顾有功功率和无功功率均能平衡分布。 2)对N线在负载部分进行重复接地,N线重复接地可以抑制零电位漂移。但不能与PE线的重复接地合用一个接地极,且N线的重复接地线与PE线的重复接地线绝缘,不得有电气联结。 3)使用可调整不平衡电流功率因数补偿装置。该装置用控制器控制,通过在相间以及相与零线之间接入不同数量的单相电力电容器来校正三相不平衡电流,从而补偿了功率因数。 4)采用新一代智能UPS产品(如艾默生的Paradigm)实现对中线电流进行实时监控。这样,可以通过实时匹配整流器的三相电流从而将零线上的合成电流降为零。 5)在零、地电位漂移不太大的情况下加粗零线,从而使导线阻抗下降。 6)使用无流零线。不过线路较长时,费用也相当可观。 (2)检查中线有无接触不良或断线,并可设置中线断线保护。一旦发生断线而使中性点电位漂移,保护装置就会动作跳闸。 (3)防止和减少谐波电流的产生。 谐波电流产生的原因包括: 1)经调查显示:楼宇中产生的谐波占到总谐波量的40%以上。特别是楼宇中日光灯、气体放电灯等的大量应用会产生大量三次谐波,从而对电网构成污染。 2)在用户供电系统中,并联电容器组作为无功功率补偿设备得到广泛应用。然而电容器的谐波阻抗小,谐波电压会产生较大的谐波电流。 为此,应该: 1)增加整流装置的相数。增加整流装置的相数是限制高次谐波的基本和常用方法之一。多相整流变压器二次绕组进行不同组合,可实现6相、12相、24相或48相整流。采用多相整流可显著减小低次谐波含有率,但高次谐波仍然存在。 2)使用电力谐波滤波器,当增加整流装置相数仍不满足要求时,可考虑采用电力滤波器。有源电力滤波器有良好的使用效果。 (4)改善电磁环境。采取各种措施(如机房屏蔽以及电缆的屏蔽)以抑制各种电磁耦合。 (5)降低接地电阻值。保证工作接地与重复接地接地良好。 (6)加强相线间绝缘。防止设备的漏电流通过地线形成回路;杜绝零地混接以减小杂散电流;地线各重复接地的位置不能置于不同的地电位处。在有较大直流电流动的附近,应该使地线对大地绝缘,并使其单点接地。 (7) 对零地电压要求非常高的机房,供配电系统中的重复接地宜和中性线接地采用同一材料接地极,最好都使用铜材料。 (8) 高频系统的接地线应该在1/10λ到1/20λ(λ为高频波波长)之间,此时,导线两端不会产生明显的电位差。 (9)采用新一代智能UPS产品。这种UPS实现了对中性线电流实时监控,可以通过实时匹配整流器的三相电流从而将零线的合成电流降为零,减少了由于零线的压降导致零地电压升高。对于大型机房,应该采用功率因数大,谐波少的UPS。如三相6脉冲整流时UPS的输入功率因数约为0.8,谐波电流为30%左右,三相12脉冲时UPS的输入功率因数可以作到0.95,但仍有10%的谐波电流成分。 电子计算机论文:电子计算机在仪器分析中的应用 摘要:改革开放以来,随着社会不断向前发展,电子计算机技术也在不断向前发展着,不断推动着科学技术的发展,给世界带来巨大的变化。电子计算机技术在仪器分析领域当中成为重要的一部分。高新科学技术和仪器分析密不可分,现在仪器分析已经全面改革,不断向智能、全面、精准等方面向前发展着,这是由于电子计算机的良好发展而演变的。文章从电子计算机技术中的几个方面展开,分别阐述其在仪器分析中的作用。 关键词:电子计算机;仪器分析 当今社会计算机已经十分普及,从开始到现在已经有50多年的发展历史了,虽然对地球和人类发展史来说还是很短暂的时间,但是计算机对整个人类来说,作用是巨大的,完全的改变了人们生活,让人们进入了电子时代。电子计算机从机械计算、电磁式计算机、电子数字计算机、微处理器、多媒体计算机,一直发展到现在,将计算机和现代网络技术完美结合。 计算机技术又叫电子计算机技术,这项技术是非常系统又非常复杂的综合性技术。电子计算机技术包含的范围非常广泛,其分支技术有很多种,其中包括如,运算方法、计算机接口设计、处理器设计等等。计算机从开始到现在,集存储能力、运算能力、管理能力、控制能力等为一体,目前已经成为世界许多领域当中的优秀技术支持。于此同时,计算机软件和硬件产业的蒸蒸日上也为计算机相关技术做出了贡献。计算机技术分为几个方面:部件技术、器件技术、组装技术、计算机的系统技术,而计算机系统技术又包括图像处理技术、数据库技术、软件工程的技术等等:其开发计算机和相关部件技术就是为了提供给计算机硬件的支持,通常包括、信息的存储技术、控制技术和运算能力、计算机接口的技术等;组装电子计算机的技术通常用于对计算机的管理和维修及调试。它们之间既单独存在又密不可分,综合说来大概就是计算机技术的容貌。文章以科学仪器分析为例,研究计算机技术在仪器分析当中起到的作用。 1 心音分析仪器当中计算机的应用 心音分析仪器是当代非常先进的医学上的分析仪器,其作用是为了观测大血管和人体心脏等相关运转状态,具有临床推广价值,其意义非常具有影响。传统的心音分析仪一般都是以模拟电路产生其显示图像来进行观察,但传统心音分析作用非常小、效果不明显、功能较少、但随着计算机技术不断向前发展,使得心音分析仪在计算机技术帮助下,解决其传统心音分析存在的一系列问题。 1.1 心音分析仪当中结构 心音分析仪硬件设施:计算机、音箱、传感器、信号处理模块等,如图1所示。传感器的功能就在要把心音信号传递到信号处理模块当中,其就像听诊器功能作用,但是要比传统听诊器要高级和专业很多。大家都知道想要获取更好的心音信号,就要周围环境及噪音降低到最小,就好像医生判断心音时候采用听诊器,但由于周围环境噪音的影响,会让医生在诊断时受到影响。其中降低周围噪音最佳办法就是过滤声波,心音分析仪使用计算机技术,在心音分析仪当中加上预处理的一个装置,这个装置分为滤波器和放大器。除此之外,除周围环境噪音对分析仪造成影响以外,在患者心音非常微弱时候,使用传统的心音仪很难捕捉到其信号,为了解决心音微弱这个问题,可以采用调节增益来帮助其解决这个问题,其作用就是要增加心音仪的高频成分。 1.2 心音分析仪信号处理 心音分析仪处理信号有自己的一些特点,其中包括如;信号采集、波形显示、储存、量化分析等等。在采集信号的环节当中,使用者看到的呈现出图像的软件界面,非常容易理解和能轻易操作,只要求按照相应菜单指导下标准的步骤来采集对其信号,信号采集完毕后,采用音频格式的存储方式将信号存储到数据库当中。在信号的波形显示时,用户可以对其进行具体操作,使用者可以采用特殊测量分析,还可以采用详细测量的分析。另外,心音分析仪可以用量化处理方式对其进行信号处理,进而达到诊断和更专业的分析研究的目的,在运用这个方法过程中,通过计算机的处理能变得更加容易。不但如此,打印机设置的打印机接口就是通过计算机来完成的,通过计算机数据传送到打印机当中,按照已经设计好的程序用编辑好的数据将其打印出来,这样会让用户操作打印机和整理数据时更加方便快捷。 心音分析仪运用的就是计算机的专业处理数据的功能和计算机的简单操作特点,不仅仅使医生在对其大血管和心脏等状态的观察,并且让医护人员和用户等在使用时携带更加方便,对其更能进行妥善保管。因此表明,把临床医学和计算机技术的有效结合在一起,其具有重大意义影响。 2 在血液分析仪当中计算机的应用价值 血液分析仪当中包括了对人体血液的检查,如胆固醇、血糖、乳酸等含量,这是对糖尿病患者及孕妇等相关人群有着深远的意义。之前国内大多数的血液分析仪使用范围能力有限,有的只能测试人体胆固醇、血糖这两样,并且其操作非常麻烦及复杂,等待结果时间较长,不适用于对人体血液的检查。当前,一种全新型的血液分析仪代替了传统血液分析仪器,全新型血液分析仪基础就是采用了计算机技术,解决了上述当中存在的问题。全新型血液分析仪里面包括,如控制信号当中的环节、单片机、液晶显示、网络通信的接口。新型的血液分析仪可以实现同时进行多项测量项目,使用户没想到的和想了解的指标都一目了然,非常清楚,而且,用户可依据自身情况有目的的进行选择测量,新型血液分析仪操作非常简单,可是把指标任意的进行组合测量。还有就是,在测量时间上,使用新型分析仪会大大的缩短其时间,并且操作简单易懂,新型分析仪不单单能够精准的检查出胆固醇、血糖的含量,并且在测量结果上可以精准判断当中含量是否超标,超出其正常范围,并且发出警告。上述就是因在软件开发程序上一些标准参数的设置,这些参数是经过专业的临床试验得出的结果,在测量结果出来后新型分析仪会自动和保存的参数进行比较,得到精准的判定。最后,使用新型分析仪就能把测量结果通过通信的接口传递给计算机,非常简便快捷。这样就会大大的增加仪器的实用性,因其计算机会对测量数据进行查询和保持。 如图2,新型血液分析仪当中硬件组成部分,其中包括控制信号当中的环节、单片机、液晶显示、网络通信的接口等。 由图2可以知道,在血液分析仪当中计算机起到的作用是采集信号、接口、运算数据是用单片机来完成的,所以本文只能讨论能否在计算机上使用通信接口功能。新型分析仪的通信接口能在连接计算机时非常方便快捷,就好比我们在照相设备中图片使用数据线可以上传到计算机当中,通信的接口作用就是通过串口里面的蕊片有效地将计算机和分析仪连接到一起,两者通过其数据间相互交换,不单单解决了在新型分析仪当中出现的关于数据查询和保存当中复杂的操作,并且因为其计算机里面有数据库的存在,所以可以使分析仪占用的空间得到一定程度上的减少,就会让测量结果产生的时间大大的缩短。上述表明,血液分析仪采用计算机技术来进行测量结果,可以更加的方便快捷。采用人为计算会因周围环境影响和自身因素影响,非常容易出现疏漏和错误的发生,使用计算机技术运用就可以避免这种现象发生,是错误率降低到最小。 3 在金属分析仪当中计算机的应用价值 金属分析仪采用计算机的目的是为了计算器和控制器,来对分析仪进行控制,对金属的浓度来进行计算。在分析仪测量出的数据结果使用串口的通信技术来进行处理,以此来获得浓度。计算机当中的分析软件其功能非常强大,对分析仪可以进行操控,能够对上传数据及信息能有效的进行处理。还有就是金属的浓度超标,其计算机软件还能发出警报。除此之外。采用计算机当中软件的运行和其他软件的运行不发生冲突,并且逻辑性非常强,能按照用户的要求将数据传到其他设备及软件。 综上所述,分析仪这类仪器具有非常严密和精细的技术,非常容易导致其发生误判和疏漏,这就需要采用计算机技术来帮助其解决问题。计算机技术在分析数据当中非常方便快捷,处理和上传数据明了化、具有保存数据的功能,但是不能全面的满足社会对科学仪器的要求,所以我们不能停下脚步,应向前不断创新研究,要能够做到具体问题要具体分析,不断为科学仪器分析找到最新的技术支持。 电子计算机论文:依托电子计算机技术快速发展 加强档案现代化管理 摘 要:随着科学技术的进步,随着社会信息化及电子政务的出现和发展,档案管理与社会各行各业一样,必将由传统的手工方式向现代化过渡,不断完成更新发展的进程,最终实现档案管理现代化。 关键词:档案 管理 现代化 档案管理现代化,是要树立先进的管理思想,学习科学的管理理论,继而采用与之相适应的组织机构、组织行 、管理方法和手段,以达到预期目的面对我国档案事业建设与发展的新形势、新任务,必须树立依靠科技进步和科技管理的概念。档案信息化,建设是项耗资巨、复杂的系统工程,必须明确目标,抓住机遇,加强协调,统一建设,重视培养一支高素质的档案管理人员队伍,确保档案资源电子计算机技术是当今新技术革命的先导技术。 电子计算机具有运算速度快,精确度高,存贮信息和逻辑判断能力强以及自动进行运算等特点,在文件的管理上,运用计算机进行文件的接收、查找、借阅、归还,以及辩识到期应销毁的文件等档案的归档利用和管理工作。在档案管理上,运用计算机进行档案的收集、整理、编制检索工具、内容介绍和编制内目录,还可用于库房的管理。用于特殊的档案工作项目,如编制大型索引、为档案的编研工作提供服务以及档案统计等工作。 一、档案管理现代化的目的 我们进行档案管理现代化建设,就是要取得档案管理总目标的最佳效果。档案管理总目标体现在两个方面:一是要安全、可靠、有效地保存和保护好各类档案实体,最大限度地延长档案寿命;二是充分开发档案信息资源,最大限度地为社会各界服务,也就是要迅速、准确地提供一切可能提供的档案信息为社会进步和经济发展服务。在档案管理现代化过程中,档案信息化是主要组成部分,涵盖了上述目标的两个方面,做好档案信息化建设是档案管理现代化的基础任务。全省各级档案部门、省级各大机关开展了对重要档案的数字化工作,档案信息化建设正在全面推进。加强档案信息化建设已经成为全体档案工作者的共识,信息化带动战略正在各级档案部门稳步实施,推动着档案管理现代化的发展。 二、档案管理现代化的内容 档案管理现代化是一个大概念,涉及到档案的收集整理、档案的保存及保管条件、档案保护技术、计算机应用技术、档案管理数字化、档案信息资源开发利用的方法和途径、电子文件的收集积累、整理归档及开发利用等领域,内容非常丰富。概括起来主要有3方面的工作:一是如何最大限度地延长档案寿命;二是如何利用计算机及其网络技术开发档案信息资源,为社会各界服务;三是在电子文件日益成为社会文件主导形式时,如何收集、积累、整理、形成档案,丰富馆藏,做好新类型增量档案的管理。这三方面工作不是孤立的,而是有相互依存和相互制约的关系。第一方面工作是基础,如果没有档案保存和寿命延长,就谈不上档案信息的开发利用;做好第二方面的工作,可以更好地体现第一方面工作的意义;如果没有第三方面的工作,在电子文件成为社会文件主导形式时,档案就失去了继续丰富馆藏的源泉,变成无源之水、无本之木,其后果也不堪设想。也就是说,在社会信息化的新形势下,第一方面工作望继续深化,第二方面工作要不断发展,都要依靠第三方面的工作,或者说都受第三方面工作的制约。第三方面工作是第一方面工作在社会信息化的新形势下的继续,也是第二方面工作在社会信息化的新形势下的继续发展和拓展。 三、电子计算机技术发展在档案管理现代化的运用 运用快速发展的计算机技术,实现档案管理的现代化验室 1、努力使档案信息化建设与本地区或本单位信息化建设同步。2、把信息化作为档案基础业务建设的重点内容。出于信息技术的广泛采用和电子政务的快速推进,使档案基础业务建设的重心向档案信息化建设转移。3、坚持档案信息化建设“发展、服务、安全”三项基本原则。(1)坚持把档案信息资源建设作为档案信息化建设的基础工程和优秀任务。档案信息资源建设,应该建立对现有馆藏资料、档案和文件的数据库;对文件目录实现机检。由于计算机的普及使用,电子文档成为新时期档案工作的对象,所以管理人员在工作中要对电子形式的文件、档案采用科学的方法和技术管理好,否则电子文档的丢失的损失是巨大的。管理和利用电子文件,是今后档案管理工作的重心。(2)坚持把实现档案信息资源共享、提高档案信息利用服务水平作为档案信息化建设的根本目的。(3)坚持把建立和完善档案信息安全保障体系作为档案信息化建设的关键环节。 计算机档案管理系统一般具有输入、输出、修改、插入、打印、统计、检索、查询、删除等功能,同时计算机还具有判别、诊断、筛选的功能,利用这些功能可进行档案的鉴定工作。运用计算机进行档案的现代化管理具有占用空间小、 储存信息量大、应用能力强、传输速度快等特点,能及时、大量地提供档案信息,提高了工作效率,是档案管理史上的一大飞跃。电子文件作为一新型的信息载体出现在档案领域,以磁性材料和光学材料为载体的电子档案,将逐步替代传统的纸质档案载体,在档案领域占主导地位,给档案工作注入生机和活力。 运用计算机管理档案工作,须加速实现档案工作人员素质现代化,档案工作人员素质现代化的主要内容是管理思想的现代化。如果档案人员没有现代化意识,就会影响档案管理现代化的进程。档案工作的性质决定了档案工作者既是专业型人才,又是管理型人才,只有拥有一批具有高素质的新型档案人才队伍,档案事业才能不断兴旺发达。 档案工作人员要熟悉档案业务,认真学习、深刻领会和掌握档案行业标准,树立高度的工作责任心,做好档案 据的录入工作,积极参与档案学术研究,不断提高理论研究水平。档案工作者肩负着历史的职责,有义务将接收的所有档案运用计算机管理,丰富科技信息资源,推动科研事业的发展。实践证明计算机管理档案既提高了科技档案的管理水平,也促进了管理工作进一步向科学化、系统化和规范化方向发展。 四、档案信息化建设的重要意义 信息化为档案事业发展带来了前所未有的挑战和发展机遇。广大档案工作者普遍认识到,加强档案信息化建设,是档案事业适应时代相社会发展的必然选择,是加强档案管理现代化的客观要求,是提高档案信息服务水平的必由之路。档案信息化建设是国家信息化建设的一个重要织成部分。档案信息化建设对于档案事业的新发展具有十分重要的现实意义和深远的历史意义。 电子计算机论文:谈20世纪电子计算机与美国的政府和军队 [摘要]美国的电子计算机研究是由军事部门开始的。20世纪40年代,由J.普雷斯特·埃克特(J·Presper Eckert)和教授约翰·W·莫克利(John W·Mauchly)二人共同开发的第一台计算机叫电子数字积分计算机(ENIAC),后来约翰·冯·诺依曼(John von Neumann)参与其中,使计算机得到改进。计算机是由美国政府和军队投资的,成批生产后,首先主要售给了政府和军队,后来才逐步用于商业。美国军队有意把计算机技术传播到民间,因而大学变成计算机研究的主要基地,促进了计算机科学的飞速发展。 [关键词]20世纪 电子计算机 美国政府 军队 庞帅(1987-),男,内蒙古鄂尔多斯人,同济大学硕士研究生。研究方向:软件工程。 早在第二次世界大战期间,为了战争的需要,美国的军事科研部门组织了大规模的高速计算机的开发项目,其目的是为军事服务,经过一系列的研究,终于有了结果,在20世纪40年代,第一台电子计算机诞生了。这台电子计算机的准确名字叫“电子数字积分计算机”,英文叫“ENIAC”,计算机界一般认为,它是第一部真正意义上的电子计算机。这台电子计算机的研制是由陆军军械部投资的,开始的时候,与炮兵的发射计算距离有关。电子数据积分计算机是由美国宾夕法尼亚大学的教授J.普雷斯特·埃克特(J·Presper Eckert)和教授约翰·W·莫克利(John W.Mauchly)二人共同开发的。电子数据积分计算机处理数据时,依靠的是硬件,没有软件的概念。直到1944年,约翰·冯·诺依曼(John von Neumann)教授参与到正在从事的新的机器——电子积分数字计算机的研制队伍中,他们三人夜以继日地潜心研究,终于研制出新的替代硬件概念的存储程序的电子计算机,这种计算机非常有利于对存储的内容进行修正。 约翰·冯·诺依曼对存储程序的计算机这一抽象概念的提出,基本奠定了后来计算机发展的逻辑基础,并得到了快速的推广。虽然约翰·冯·诺依曼基本理论体系在20世纪50年代很快在全美国的计算机界非常流行,但在这时,计算机的硬件仍然与软件捆绑在一起,密不可分。到了1970年以后,与硬件分离的真正意义上的软件才出现并慢慢得以发展。 美国第一台可操作的有使用价值的计算机SEAC是在1950年被开发出来的,后来又造出了不少的改进版计算机。计算机公司把这些批量生产的计算机卖给了联邦政府和军队。下面是一些典型的例子: 例一,旋风(Whirlwind)计算机,是在1949年由麻省理工学院开发出的计算机,这款计算机被20世纪50年代美军的SAGE战略航空防御系统所采用。这套防御系统,是当时世界上最先进的防御系统。 例二,航空科学学院计算机,1951年由高级学习研究所的冯·诺依曼根据他的EDVAC计算机模型和后来的一些研究开发出来,这项研究经费是由美军的陆军部、海军部和无线电公司等单位提供的,计算机生产出来后,卖给了军队。 例三,国际商用机器(IBM)701,1953年由IBM公司研制成功,IBM公司把大多数的计算机卖给国防部,国防部把这种计算机当做科学仪器使用。 例四,通用自动计算机(UNIVAC),是在1953年由雷明顿·兰德(Remington Rand)公司研制成功,这款计算机被美国政府机构、美国人口普查局以及私营企业买走,大大提高了美国政府机构的办事效率。 以上说的是计算机硬件,下面说一说计算机的软件。计算机的软件工业在发展的早期,和计算机的硬件一样,大部分都卖给了联邦政府机构和军队。下面,是美国国防部从1959年到1990年31年间采购计算机软件部分支出数据。 上表反映的数据是美国国防部在计算机软件上的支出,从1959年到1990年31年间增长了80多倍。 从以上论述可以看出,在计算机发展的初期,美国在投资和购买两个方面,都以政府机构和军队为主,但20世纪80年代以后,商业购买的计算机数量逐步超过了政府和军队,成为市场的主体。 在计算机的研究和生产方面,美国军队一直有这样的理念,迫切希望计算机技术广泛流传到民间,希望大学及民间人士参与其中,希望更多的机构和人员参与到计算机的研究、制造和销售的渠道中,在这种思想指导下,美国有许多机构和个人进入到计算机这个行业,在这种情况下,产生了许多“克隆品”,例如ILLIAC,数学分析器数值积分器MANIAN,AVIDAC,等等。但这并不是美国计算机的主流。恰恰相反,美国军队对于计算机技术的开放态度,极大地激发了计算机研制和进步的活力。首先表现在美国各大学对计算机的研究,发挥了中流砥柱的优秀作用。在20世纪的美国,大学是对计算机的硬件和软件进行基础性研究和应用性研究的最重要的基地。促进了硬件和软件的源源不断推陈出新,不断进步。大学又是培养计算机行业高级工程师和科学家的摇篮,在计算机技术公开和开放的环境中,研究人员之间不断地交流、切磋,使大学成为名符其实的计算机工业传播和创新的基地。 在这种公开、开放的环境中,美国的大学常常为工厂和大学之间,也为软件和计算机科学的国防研究和民用研究之间提供了取长补短、优势互补以及信息交流的渠道,这样,促使美国的计算机产业成为全民的产业,成为欣欣向荣、飞速发展的产业。相比之下,苏联、英国、日本等国家,在20世纪,把计算机当做保密的军事技术,参与的人数少,缺乏竞争的活力,被美国远远地甩到后面,望尘莫及。对于军事工业和民用工业的关系,美国人的做法值得我们借鉴。
基于事业单位在改善社会生产条件和稳定经济秩序中具有的重要作用,本文对人力资源管理信息化问题和对策做了相关分析。通过分析得出,当前管理制度建设滞后、存在潜在实施风险等问题是阻碍事业单位人力资源管理信息化进程的主要原因。针对诸多问题,本文提出优化资源配置、完善建设制度、定期考核与评估等对策,以期为促进事业单位信息化建设提供新思路。 一、概述 人力资源管理信息化的目的在于为事业单位的管理决策提供更大的支持,进而推动事业单位的改革发展。随着信息化进程的加快,社会各方面都在发生巨大的改变。因此,事业单位所需实施的数字化项目也会随之发生改变。为了适应新时代对事业单位提出的更高要求,事业单位需要为适应新形势下工作特点、顺应新时代背景下创新管理模式做出贡献,进而推动人力资源管理信息化建设。随着科技的不断进步,我国事业单位的管理工作已经逐步与信息技术相结合。由于目前相关法律法规缺乏相应的规定,事业单位对于信息技术的应用在管理工作中尚不到位。所以,针对目前事业单位信息化相关的建设情况,需要在制订发展规划、实现信息化平台建设目标、提升自身信息化能力等方面做出相应的改变。 二、事业单位人力资源管理信息化建设重要性分析 近年来,中央办公厅、国务院办公厅先后出台了有关职称制度改革的意见和建议,这意味着职称制度又迎来了一次全新的改革。在这样的大环境背景下,信息化建设得到了进一步的发展,随着社会对人才的需求越来越大,事业单位必须注重加强自身的人力资源管理建设。通过实施信息化项目,能够提高事业单位人力资源管理的现代化水平,进而满足人才选拔、激励、培训等多种工作需求,以此为契机,促进机关人事管理工作的持续改进。另外,推行人力资源管理的信息化建设还能够满足人才发展的多元化需求。具体而言,人力资源管理信息化建设有利于提高和优化人才选拔程序,能够为人才提供发展机会,促进人才发挥更大作用,为人才提供更多展现自我能力和特长的空间,为人力资源发展提供有力支持。同时,作为事业单位的重要组成部分之一,采用人力资源管理信息化项目后能够及时对人才管理和人才激励进行优化处理,从而实现人员培养模式以及能力提升模式的优化。此外,对于信息化项目建设要求而言,能够促进人员工作效率提升,使工作效果更加理想,还可以实现对人力资源信息进行共享管理以及统计分析。 三、事业单位人力资源管理信息化问题 1.人力资源管理信息化建设水平低。在职称改革的发展背景下,各项改革工作得到进一步推进,事业单位人力资源管理的信息化水平逐渐提升,但在部分事业单位中,针对人力资源的管理信息化仍然过于形式化。同时,由于信息化建设开始的时间较晚,没有充足的经验,造成了事业单位在开展对员工的管理和招聘工作时,无法实现对现有信息技术手段的合理利用,无法真正做到将信息化技术融入管理当中。除此之外,在部分事业单位中存在多个人力资源管理部门,对应的业务流程十分复杂,因此无法实现对人力资源信息进行集中管理,会进一步影响各项工作办理的周期,从而极大地降低了人力资源的管理效率。在人力资源信息化方面,对所需的专用软件需求越来越高,目前大部分事业单位还采用传统、粗放的方法,往往忽略了专业管理软件的重要性,没有重视对相关软件的开发和应用。由此一来,信息化建设只能停留在表面,很难真正为促进管理效率提升提供帮助。 2.人力资源信息化管理制度建设滞后。通过对当前事业单位的人力资源管理现状分析得出,在信息化管理制度和流程上仍然存在诸多与信息化建设相矛盾的问题。第一,事业单位人力资源管理制度建设滞后。事业单位人力资源管理制度的建设落后于信息化的建设,这一现象的存在造成了信息化在提高人力资源管理效能方面的成效不高,在信息化管理中,实际办理业务若仍然按照以往的方式实施,则会造成管理效率大打折扣。第二,高层领导对信息化管理重视程度不足。一些事业单位的高层领导没有充分认识到人力资源管理中信息化建设的重要性,由于信息系统的应用不频繁,造成了许多工作的滞后。减员增效是实现管理信息化的起点,但是,过去的一些管理系统在某些方面与信息化的目标相违背,从而制约了事业单位信息化建设的发展。 3.存在潜在实施风险。当前事业单位人力资源管理信息化还存在潜在的实施风险,具体表现在两个方面。第一,对信息化建设项目的实施风险分析不够全面;第二,存在严重的安全隐患问题。通过对我国事业单位人力资源管理信息化建设的分析发现,存在的主要问题是:投资e-HRM建设能否达到预期回报?优化升级的成效如何?基于这两个问题,在实施过程中,如果只考虑人力资源管理信息化的风险,势必会导致人力资源管理的信息化进程迟缓。事业单位人力资源管理信息系统的建设是一个不断完善和优化的过程,对工作项目进行全面的风险控制分析是必要的,但也不能妨碍信息化建设的顺利进行。同时,对于引入的信息化管理系统在实际应用中能否真正促进管理工作效率的提升,还需要时间和实践的进一步检验。信息化建设虽然能够提高管理的效率,但同时也造成了网络安全、网络病毒、信息泄露、数据垃圾等风险的产生,为保证事业单位人力资源管理的信息安全,必须进一步健全人力资源信息输入与利用的管理机制。 四、相关对策 1.优化人力资源管理信息化建设的资源配置。针对上述问题,可从两方面入手对其进行优化。第一,为使事业单位在人力资源管理中更好地发挥信息技术的作用,就必须优化现有的资源,将各方力量集中起来,以此构建一个更符合事业单位开展人力资源管理信息化建设的工作体系,并在对工作体系的设计过程中,充分凸显管理软件的重要作用,做好对人力资源信息的集中处理。事业单位应当增加对信息化建设资金的投入力度,对现有人力资源信息化管理的组织机构和岗位进行优化设置,积极鼓励事业单位各个部门进行沟通和交流,充分协调各个部门之间的关系,以此为信息化建设提供更优质的环境和条件,推动管理信息化的顺利进行。第二,在当前互联网时代背景下,各类用于实现人力资源管理的软件更新速度快。针对这一现象,事业单位应当充分结合其特点,对人力资源管理信息化系统进行定期的维护与开发,实现对管理软件的优化,充分利用软件管理各类人力资源信息数据,促进信息处理更加便捷。除此之外,在开展人力资源管理信息化的过程中,事业单位还应当从员工对未来的职业规划入手,根据员工未来发展所需,对软件进行及时更新和升级。同时,为确保人力资源信息的安全性,还应当合理设置防火墙、保密系统等,确保在管理的过程中,人力资源信息始终处于安全的状态当中。 2.完善人力资源管理信息化建设制度。制度是支撑人力资源管理信息化建设的重要前提条件,因此,针对上述人力资源信息化管理制度建设滞后的问题,应当对制度进行不断完善。事业单位必须对现有人力资源管理中的各项制度进行完善,树立正确的管理理念,结合各个层次工作人员的角色分工,明确各层级人员的责权范围,并在此基础上对管理软件的使用给予明确的规定和制度标准。针对不同层次的员工,在完善人力资源管理信息化建设制度时,具体应当注意以下几方面的内容。第一,针对事业单位高层管理者而言,高层管理者在人力资源管理信息化工作中起着举足轻重的作用,这主要表现在:由于事业单位高层没有充分地关注人力资源管理的信息化,使得信息化建设工作很难进行,而高层管理者在日常工作中的运用,也会直接影响下属单位对该制度的运用。比如,如果一个高层领导不能养成使用管理软件的习惯,则会使项目的推进停滞在这个过程中,从而影响整个单位的管理效果。第二,针对人力资源部门管理者而言,人力资源部门的管理者应当是人力资源管理信息化建设最有力的拥护者和执行者,在人力资源管理信息化建设的过程中,应根据自身掌握的知识和经验,为人力资源管理信息化建设的实施提供先进的理论与方法支持。在人力资源管理信息化建设完成后的应用阶段,管理者要充分利用人力资源管理信息系统对其进行评价。同时,还需要充分发挥信息化的功能,建立职工信息数据库,倡导办公流程网络化和信息数据电子化。第三,针对事业单位中各个部门的负责人而言,应当作为人力资源管理信息化建设的拥护者和执行者,对实施中出现的问题进行及时分析,提出建设性的意见和建议。第四,针对普通员工而言,同样需要通过人力资源管理信息化系统实现对个人信息的查询与维护,并完成对个人工作的全面推进。 3.对人力资源管理定期考核与评估。针对事业单位人力资源管理信息化建设中存在的潜在实施风险问题,可通过对人力资源管理进行定期考核与评估的方式,实现对实施风险的规避。人力资源管理信息化建设是一个不断完善和改进的过程,引入的信息化技术手段能否提高人力资源管理工作的效能,还有待于时间与实践的检验,这也是为什么许多事业单位对人力资源管理信息化建设持观望态度的主要原因。针对出现的各类问题,必须正确对待,并定期组织有关人员对其使用效果进行评价,针对具体问题进行相应的处理和纠正,可以运用平衡计分卡、AHP、FAHP等多种方法进行评估,并对指标体系的构建、指标的确定、权重的确定等根据事业单位的实际情况进行合理设置。在科技日新月异的今天,信息安全问题一直是人们关心的重要课题。事业单位要建立高级的防火墙,以确保网络的安全访问,规范工作人员的工作程序,并定期进行安全检查,减少网络攻击和病毒入侵的风险。信息安全是保障信息管理系统安全运行的基础和前提,应将人力资源管理看作是一个庞大而复杂的系统,明确其建设是在规范化软件和硬件平台之上,在这一观念下,针对主机、网络、软件等都需要进行合理的安全设计。 五、结语 事业单位人力资源管理信息化建设是促进事业单位改革发展的关键举措。本文分析了事业单位人力资源管理信息化建设存在的问题,并提出了相应的解决对策。事业单位人力资源管理信息化建设工作不是一蹴而就,需要不断深化实践操作环节,同时需要在理论研究上进行不断更新和完善。随着社会发展以及经济水平的不断提高,事业单位管理模式也会随之发生变化。因此,事业单位要通过自身努力来实现更好的发展和可持续发展,为我国人力资源发展注入新活力、新思维和新动力。 作者:林宁单位:南安市社会保险管理中心
企业网络安全论文:企业网络安全论文 一、企业网络安全的设计原则 (1)网络信息安全的整体性原则。网络信息安全系统包括安全检测机制、安全防护机制和安全恢复机制等方面,网络安全要求在网络发生被攻击或者破坏的情况下,系统能尽快恢复网络信息服务。 (2)网络信息安全等级划分评价与平衡原则。网络信息安全系统设计时绝对安全的网络环境是不可能实现的,但是要建立一个良好的信息安全系统必然需要划分不同等级的标准,这要求我们在建立时设立合理实用的安全性标准、与用户需求相关的评价和平衡体系,从而正确平衡网络安全信息系统在需求和风险、安全性与可用性关系。 (3)网络信息安全系统建设标准化与一致性原则。网络安全系统的建设是一个庞大的系统工程,因而其安全体系的设计必须遵循一系列的相关安全和系统标准。 二、企业网络安全分析与实践 (1)企业需要依据不同的标准分层次制定不同等级的网络安全实施策略。在企业网络安全的建设和实施过程中,企业可以通过划分安全项目,确定安全等级,分层次制定相关安全实施策略,并细分安全隐患及其相应的解决对策,企业可以根据自身机构设置条件成立安全小组,以分工负责制的形式进行实施从而准确、高效的对问题进行定位、分析和解决。 (2)企业可以依据自身发展成立安全小组,进行实时网络监控,加快安全相应速度。在企业网络安全建设中安全扫描是一项重要的网络安全防御技术,在实际的企业网络建设中可利用诸如网络扫描、流量监控等现有和最新安全检测技术,通过系统扫描报告或网络流量记录来分析判断网络信息系统是否正常,并及时发现网络信息系统中是否存在的入侵行为或安全漏洞,此外,为了有效的进行网络安全防御,企业需要设计并进一步完善一系列安全响应的常规措施和紧急处理办法,从而有效提升安全响应的速度。 (3)企业需要及时同步最新网络安全技术,动态快速完善安全策略。通过及时了解网络技术发展动态,尤其通过国家和权威网站获取最新的网络安全资料和技术解决方案将有助于企业尽快补充和完善网络自己的安全策略、进一步提升网络安全维护能力和管理能力。企业通过自身的建设实现动态完善安全策略,在网络安全建设中形成“更新完善策略一网络检测一再更新完善一再检测”的机制,保证网络信息系统处于最新状态,避免因自身漏洞和系统不完善引起的网络安全威胁。 三、结束语 从我国企业网络安全发展现状而言,无论是在网络硬件平台的建设方面还是在网络应用的水平方面,与发达国家相比在发展规模和发展水平上均较大的差距,此外,在企业网络安全人员的建设方面网络管理人员的安全意识和防范观念较较淡薄,技术管理人员缺乏相关的解决问题的实际经验,导致目前网络建设好后存在较大的网络威胁,本文通过对相关研究进行理论和实践分析,探究企业常见的网络威胁产生原因,并提出后期建设的原则和实践建设的经验,以期为相关建设和管理人员提供参照和经验。 作者:连晓 单位:宜昌永耀电力集团工贸有限责任公司计算机分公司 企业网络安全论文:油田企业网络安全论文 1油田企业网络安全现状 1.1企业信息安全管理的隐患 信息安全管理涉及油田生产、数据保存、办公区域保护等多个层面,在信息化时代,油田企业需要加强信息化网络安全管理。现阶段,油田企业信息安全管理的漏洞包括:①信息安全管理制度不健全,缺乏细化、具体化的网络安全措施,针对员工不合理使用信息设备、网络的惩罚机制不健全。②部分管理人员和员工信息素养较低,如他们不能全面掌握部分软件的功能,不重视企业网络使用规范,且存在随意访问网站,随意下载文件的现象,增加企业网络负担,影响网络安全。③信息系统管理员缺乏严格的管理理念。石油企业信息网络系统都设有管理员岗位,负责企业内部网络软硬件的配备与管理,但现阶段,该职位员工缺乏严格的管理理念,不能及时发现和解决信息安全隐患。④为方便员工使用移动终端设备办公上网,石油企业办公区域也设置了无线路由器。但是,员工自身的手机等设备存在很多不安全因素,会影响企业网络安全性。 1.2病毒入侵与软件漏洞 网络病毒入侵通常是通过访问网站、下载文件和使用等途径传播,员工如果访问不法链接或下载来源不明的文件,可能会导致病毒入侵,危害信息安全。病毒入侵的原因主要有两方面,一方面,员工的不良行为带来病毒;另一方面,系统自身的漏洞导致病毒入侵。由此看来,油田企业信息化软件自身存在的漏洞也具有安全隐患。其中,主要包括基础软件操作系统,也包括基于操作系统运行的应用软件,如Office办公软件、CAD制图软件、社交软件、油田监控信息系统、油田企业内部邮箱、财务管理软件、人事管理软件等。 1.3网络设备的安全隐患 现阶段,油田企业网络设备也存在不安全因素,主要表现在两方面:第一,油田企业无论是办公区还是作业区,环境都较为恶劣,部分重要企业信息网络设备放置环境的温度、湿度不合理,严重影响硬件的使用寿命和性能,存在信息数据丢失的危险;第二,企业内部网络的一些关键环节尚未引入备份机制,如服务器硬盘,若单个硬盘损坏缺乏备份机制,会导致数据永久性丢失。 2提高油田企业网络安全策略 2.1加强信息安全管理 基于现阶段油田企业信息网络安全管理现状,首先,油田企业要重新制定管理机制,对各个安全隐患进行具体化、细化规范,包括员工对信息应用的日常操作规范,禁止访问不明网站和打开不明链接。其次,油田企业要强化执行力,摒除企业管理弊端,对违规操作的个人进行严厉处罚,使员工意识到信息安全的重要性,提高其防范意识和能力。再次,油田企业要招聘能力强、素质高的信息系统管理员,使其能及时发现和整改系统安全隐患。最后,对员工使用智能终端上网的现象,则建议办公区配备无线路由器的宽带与企业信息网络要完全隔离,以避免对其产生负面影响。 2.2加强对软件安全隐患和病毒的防范 (1)利用好防火墙防范技术。现阶段,油田企业的网络建设虽然引入防火墙设备,但没有合理利用。因此,油田企业要全面监管和控制外部数据,防止不法攻击,防止病毒入侵。同时,定期更新防火墙安全策略。(2)对企业数据进行有效加密与备份。对油田企业来说,大部分数据具有保密性,不可对外泄密。因此,企业不仅要做好内部权限管理,还应要求掌握关键数据的员工对数据做好加密和备份工作。在传输和保存中利用加密工具进行加密,数据的保存则需要通过物理硬盘等工具进行备份。有条件的企业,可在不同地区进行备份,以防止不可抗拒外力作用下的数据丢失。(3)合理使用杀毒软件。企业要对内部计算机和移动终端安装杀毒软件,并高效运行,以加强对病毒的防范。 2.3提升网络设备安全 (1)由于油田企业内部信息网络规模较大,设备较多且部署复杂。因此,要及时解决硬件面临的问题,定期检查维修,提高硬件设备安全性。定期检修能准确掌握网络设备的运行状况,并能及时发现潜在隐患。(2)对处于恶劣环境中的网络设备,包括防火墙、服务器、交换机、路由器等,尽量为其提供独立封闭的空间,以确保温湿度合理。 3结语 信息网络安全管理是油田企业管理的关键。因此,油田企业要完善信息网络操作安全管理制度,保证软件系统、硬件设备安全运行。 作者:王凯 单位:大庆油田第四采油厂 信息中心 企业网络安全论文:石油企业网络安全论文 1、影响石油企业网络安全的因素 1.1主观因素 (1)从使用网络的人来看,网络使用者的安全防范意识不尽相同,有的人非常重视网络安全,有的人甚至不知道什么是网络安全,网络安全意识薄弱。 (2)从黑客的角度来分析,黑客对于网络安全的威胁是目前最大的。黑客通常是利用技术将带有病毒的游戏、网页、多媒体等放入软件终端,电脑使用者不留意就会点开这些资源,黑客就会监控电脑的一切活动,会偷取计算机上的用户名、账户、密码等个人隐私数据,或者占用系统资源,严重的情况下会导致系统崩溃,企业相关的资料都会消失,损害企业的经济、财产,并为网络安全带来威胁。 1.2客观因素 石油企业应用网络办公都已经形成了企业独立的网络系统,但还是受到网络安全的威胁,主要是由于影响石油企业网络安全的自然原因主要是操作系统和软件的漏洞。随着科技的发展,网络操作系统和应用软件总在不断地更新,而且其更新比较慢,这就为黑客的入侵提供了缝隙。 2、石油企业网络安全的防护技术措施 随着石油企业网络安全问题的频繁出现,网络使用者必须重视网络安全问题,必须对网络安全采取有效的防护技术和措施,为企业提供安全的网络管理平台。 2.1石油企业建立健全企业规章制度 为了确保企业网络安全,必须建立完善的安全系统,了解网络安全的重要性。对于网络安全事故的发生,应采取处罚制度,并进行记录,一旦出现重大网络安全事故,可以做到有证据可依。 2.2石油企业应对网络数据采取加密技术 石油企业内一些重要的文件必须对其进行加密后再放到外部网络中,并结合防火墙技术,才能进一步提高石油企业网络信息系统内部数据的保密性和安全性,防止数据被非法人员偷盗,损害企业的利益。 2.3石油企业应加强员工网络安全知识的培训 员工作为石油企业网络的使用者,梳理员工网络安全意识变得尤为重要,只有让员工认识到网络安全的危害和意义才能从根本上防止主观因素网络安全问题的发生。石油企业应加强对员工网络安全信息的培训工作,提高员工的网络安全意识,保证企业网络安全的使用。 2.4石油企业应加强系统平台与漏洞的处理 网络管理员可以利用系统漏洞的扫描技术来提前获取网络应用过程中的漏洞,并通过漏洞处理技术快速恢复系统漏洞。 3、关于石油企业网络安全中其它防护技术 在石油企业网络安全防护技术方案中,还应该应用以下几个防护技术:访问控制技术、入侵行为检测技术、异常流量分析与处理技术、终端安全防护与管理技术、身份认证与管理技术。 3.1访问控制技术 企业可以根据企业本身的安全需求、安全级别的不同,在网络的交界处和内部划分出不同的区域,在这些区域中安装防火墙设备进行访问控制。通过防火墙设备对数据包进行过滤、对于有问题的数据进行分析,防止外部未被授权的用户入侵企业网络。单向数据输出的安全区域,防火墙设备应对外区域的访问请求进行阻止;对于需要进行双向数据交互的区域,必须按照制源地址、目的地址、服务、协议、端口内容进行精确的匹配,避免网络安全问题的出现。 3.2入侵行为检测技术 入侵检测就是在石油企业网络的关键位置安装检测软件,对入侵行为进行检测与分析。入侵检测技术可以对整个企业网络进行检测,对产生警告的信息进行记录并处理。 3.3异常流量分析与处理技术 为了保障供应服务的稳定性,避免拒绝服务攻击行为导致业务系统可用性的丧失,需要通过深度包检测。当发现网络流量有问题时,就会将恶意数据删除,保留原有的正常数据,这样就保证了有权限的用户进行正常访问。 3.4终端安全防护与管理技术 企业整体信息安全水平取决于安全防护最薄弱的环节。在石油企业中,企业比较重视网络及应用系统的保护,忽视了对终端计算机的全面防护与管理措施的保护。这些就需要企业利用安全防护管理技术在内部终端计算机进行统一安全防护和安全管理,保证信息的安全。 4、结语 石油作为现代工业的血液,石油化工产业的发展关系到我国国民经济的基础产业,在国民经济中占有很重要的地位,因此,石油企业网络安全问题变得十分的重要。石油企业应在安全生产的基础上,建立一套安全的解决方案和安全管理体系。面对石油企业网络安全,只有利用先进的防护技术,采取科学、合理的安全管理措施,才能保证石油企业的发展和进步。 作者:赵长波单位:中国石油长城钻探工程公司 企业网络安全论文:企业网络安全与保护系统的创建 作者:钟豪单位:丽水市烟草公司松阳分公司 企业计算机网络所面临的威胁 当前,大多数企业都实现了办公自动化、网络化,这是提高办公效率、扩大企业经营范围的重要手段。但也正是因为对计算机网络的过分依赖,容易因为一些主客观因素对计算机网络造成妨碍,并给企业造成无法估计的损失。 1网络管理制度不完善 网络管理制度不完善是妨碍企业网络安全诸多因素中破坏力最强的。“没有规矩,不成方圆。”制度就是规矩。当前,一些企业的网络管理制度不完善,尚未形成规范的管理体系,存在着网络安全意识淡漠、管理流程混乱、管理责任不清等诸多严重问题,使企业相关人员不能采取有效措施防范网络威胁,也给一些攻击者接触并获取企业信息提供很大的便利。 2网络建设规划不合理 网络建设规划不合理是企业网络安全中存在的普遍问题。企业在成立初期对网络建设并不是十分重视,但随着企业的发展与扩大,对网络应用的日益频繁与依赖,企业未能对网络建设进行合理规划的弊端也就会日益凸显,如,企业所接入的网络宽带的承载能力不足,企业内部网络计算机的联接方式不够科学,等等。 3网络设施设备的落后 网络设施设备与时展相比始终是落后。这是因为计算机和网络技术是发展更新最为迅速的科学技术,即便企业在网络设施设备方面投入了大笔资金,在一定时间之后,企业的网络设施设备仍是落后或相对落后的,尤其是一些企业对于设施设备的更新和维护不够重视,这一问题会更加突出。 4网络操作系统自身存在漏洞 操作系统是将用户界面、计算机软件和硬件三者进行有机结合的应用体系。网络环境中的操作系统不可避免地会存在安全漏洞。其中包括计算机工作人员为了操作方便而主动留出的“后门”以及一些因技术问题而存在的安全隐患,一旦这些为网络黑客所了解,就会给其进行网络攻击提供便利。 网络安全防护体系的构建策略 如前所述,企业网络安全问题所面临的形势十分严峻,构建企业网络安全防护体系已经刻不容缓。要结合企业计算机网络的具体情况,构建具有监测、预警、防御和维护功能的安全防护体系,切实保障企业的信息安全。 1完善企业计算机网络制度 制度的建立和完善是企业网络安全体系的重要前提。要结合企业网络使用要求制定合理的管理流程和使用制度,强化企业人员的网络安全意识,明确网络安全管护责任,及时更新并维护网络设施设备,提高网络设施的应用水平。如果有必要,企业应聘请专门的信息技术人才,并为其提供学习和培训的机会,同时,还要为企业员工提供网络安全的讲座和培训,引导企业人员在使用网络时主动维护网络安全,避免网络安全问题的出现。 2配置有效的防火墙 防火墙是用于保障网络信息安全的设备或软件,防火墙技术是网络安全防御体系的重要构成。防火墙技术主要通过既定的网络安全规则,监视计算机网络的运行状态,对网络间传输的数据包进行安全检查并实施强制性控制,屏蔽一些含有危险信息的网站或个人登录或访问企业计算机,从而防止计算机网络信息泄露,保护计算机网络安全。 3采用有效的病毒检测技术 计算机病毒是指编制或在计算机原有程序中插入的能够破坏系统运行或破坏数据,并具有自我复制能力的计算机指令或程序代码。病毒是对网络造成最大威胁的因素,要采用一些有效的病毒检测及反应技术,及时检测到病毒并对其进行删除。 4其他网络安全技术 其他的网络安全技术包括密码更改、网络加密技术和IP隐藏技术等。密码更改是网络用户应具备的一项安全意识,要定期或不定期对自己的账户密码进行修改,设置密码保护问题,以预防密码泄露;机密技术是指通过将存储在计算机网络上的重要信息改变为密文来防止被窃取和泄露;IP隐藏技术是隐藏用户计算机的IP地址,避免网络黑客采取特殊的网络探测手段获取用户IP来确定攻击目标,以上都是确保网络安全的重要手段。计算机及网络技术的进步推动了信息时代的发展进程,在人类社会的各个领域都引起了一系列影响深刻的革命。但伴随着网络规模的逐步扩大和更加开放,网络所面临的安全威胁和风险也变得更加严重和复杂,企业计算机网络受到威胁行为日益增多。为了保障企业计算机网络安全,必须强化信息应用安全意识,及时了解网络中出现的安全问题,规范计算机网络使用行为,加强网络基础设施建设,提高设备设施应用水平,构建起有效的网络安全防护体系,维护企业的网络安全和合法权益。 企业网络安全论文:化工企业网络安全论文 1化工企业网络安全威胁现状 随着网络中传播的木马、病毒等开发、设计技术的强化和智能化,其传播速度越来越快,传播途径也越来越广泛,并且隐藏周期更长,更难以被人发现,尤其是在互联网时代,化工企业的生产控制、经营办公等信息数据均通过互联网连接在一起,并且非专业的技术人员很少定期进行查毒和杀毒,导致网络中弥漫着ARP病毒、FTP病毒、震荡波病毒、邮件病毒和网页病毒等,导致计算机网络性能逐渐降低,服务效率大幅度下降。 2化工企业网络安全防御措施 2.1应用层安全防御措施 在化工企业网络中,应用层与网络用户直接接触,因此为了保护应用层安全,需要强化第一道安全屏障,可以采取的措施包括设置用户/组角色,实行单一角色登陆及认证,为用户分配固定的安全控制权限标识,限制用户的访问权限,并且建立动态配置机制,以便更好地控制网络资源,避免病毒、木马和黑客攻击优秀数据资源,确保用户实现有效控制访问。 2.2接入层安全防御措施 接入层可以根据不同的IP组,分类控制访问网络资源的模式,并且能够强化远程接入的防御能力。由于化工企业员工众多,需要根据其所在的不同部门,设置不同的访问权限,仅仅依赖角色控制难以实现访问资源的合理管理,因为角色管理是人为的,无法更好地从根本上进行控制,因此根据客户机的IP地址、MAC地址、交换机端口地址划分VPN,可以有效地实现远程访问VPN、IntranetVPN或ExtranetVPN,共同构建良好的VPN模式,并且在实现远程接入过程中,可以采用隧道加密协议,将VPN根据不同的访问权限和重要程度划分为PPTPPN、L2TPPN、IPSecPN和MPLSPN等,以便能够对传输的数据进行不同层次的加密,更好保护化工企业网络的数据传输有效性、安全性、准确性。 2.3传输层防御措施 目前,化工企业网络传输层的防御措施也有很多个,比如构建入侵检测、防火墙和审计分析体系,因此可以使用杀毒防毒软件、防火墙、虚拟局域网和ACL等具体的措施进行实现,可以为化工企业网络构建一个完善的网络防火墙体系,确保网络用户的认证信息是完整的,保证网络用户不受到病毒、木马侵袭和黑客的攻击。 2.4主动防御体系 为了更好地面对网络安全面临的威胁,化工企业除了在接入层和传输层采用传统的安全防御措施之外,同时构建主动的安全防御体系,采用主动安全防御措施,以便能够确保网络的正常使用。构建主动安全防御体系时,网络主动预警技术主要包括网络主动预警、响应、检测、保护、恢复和反击六个方面,其中优秀内容是网络主动预警技术和主动响应技术,其也是与传统的防御技术具有较大区别的方面。在网络主动预警过程中,首先可以通过遗传算法、支持量机、BP神经网络等技术进行入侵检测,以便能够有效地确定网络中是否存在非法数据流等信息,扫描网络操作系统是否存在漏洞,以便能够根据数据库、知识库中保存的经验数据,判断网络信息流中是否存在非法的内容及相关的特征,及时主动地采取漏洞预警、攻击预警、行为预警、情报采集预警等技术,进行网络主动预警。 2.5网络主动响应技术 网络主动预警技术可以发现即将或者已经发生的网络攻击行为,网络主动响应技术可以对相关的攻击行为进行防御,以便能够最大化地降低网络攻击行为带来的影响。目前,网络主动响应技术可以搜集攻击数据,对其进行实时的分析,判断攻击源所在的位置,以便能够采用网络防火墙等阻断攻击源,或者可以采用网络攻击诱骗技术或者僚机技术,将网络中已经或正在发生的攻击行为引诱到一个无关紧要的主机上,降低网络攻击造成的危害。 3结语 化工企业网络安全防御是一项非常复杂的、系统性的工程,其需要随着网络规模、复杂程度等进行动态的改进,以便能够不断完善系统的防御效果,集成入侵检测、访问控制、网络预警等技术,构建一个深层次、多维度的积极防御系统,保证校园网络的正常运行,为化工企业网络提供更高级别的安全服务。 作者:余先健 单位:贵州天福化工有限责任公司 企业网络安全论文:电力企业网络安全论文 随着计算机的广泛应用,以及为了适应电力企业规范化、程序化和现代化管理的要求,目前广大职工的很多日常工作(包括生产MIS、协同办公、电力营销、ERP系统、视频监控等各种系统)已经与计算机及其网络密不可分。而计算机网络的快速发展得益于互联网的独特优势:开放性和匿名性,也正是这些特征,网络给我们提供极大的方便的同时也带来了诸多的网络安全威胁问题,这些问题一直在困扰着我们,诸如网络数据窃密、病毒攻击、黑客侵袭、木马挂马、陷门等。因此,如何有效地做好本单位计算机网络的日常维护工作,确保其安全稳定地运行,这是网络运行维护人员的一项非常重要的工作。为了有效防止网络安全问题的侵害,确保各系统持续、稳定、可靠运行和确保信息内容的机密性、完整性、可用性,计算机广泛地推广使用了各种复杂的软件技术,如入侵检测、防火墙技术、通道控制机制、服务器,尽管如此,计算机信息安全和网络安全问题还是频发。由于缺乏足够专业的安全支撑技术力量,同时一些负责网络安全的工程技术人员对许多潜在风险认识不足。缺乏必要的技术设施和相关处理经验,面对形势日益严峻的现状,很多时候都显得有些力不从心。也正是由于受技术条件的限制,很多人对网络安全的意识仅停留在如何防范病毒阶段,对网络安全缺乏整体意识。 1网络安全风险分析 1.1网络结构的安全风险分析 电力企业网络与外网有互连。基于网络系统的范围大、函盖面广,内部网络将面临更加严重的安全威胁,入侵者每天都在试图闯入网络节点。网络系统中办公系统及员工主机上都有涉密信息,假如内部网络的一台电脑安全受损(被攻击或者被病毒感染),就会同时影响在同一网络上的许多其他系统。 1.2操作系统的安全风险分析 所谓系统安全通常是指操作系统的安全。操作系统的安装以正常工作为目标,一般很少考虑其安全性,因此安装通常都是以缺省选项进行设置。从安全角度考虑,其表现为装了很多用不着的服务模块,开放了很多不必开放的端口,其中可能隐含了安全风险。 1.3应用的安全风险分析 应用系统的安全涉及很多方面。应用系统是动态的、不断变化的。应用的安全性也是动态的。这就需要我们对不同的应用,检测安全漏洞,采取相应的安全措施,降低应用的安全风险。主要有文件服务器的安全风险、数据库服务器的安全风险、病毒侵害的安全风险、数据信息的安全风险等。 1.4管理的安全分析 管理方面的安全隐患包括:内部管理人员或员工图方便省事,不设置用户口令,或者设置的口令过短和过于简单,导致很容易破解。责任不清,使用相同的用户名、口令,导致权限管理混乱,信息泄密。把内部网络结构、管理员用户名及口令以及系统的一些重要信息传播给外人带来信息泄漏风险。内部不满的员工有的可能造成极大的安全风险。 2网络信息与网络安全的防护对策 尽管计算机网络信息安全受到威胁,但是采取恰当的防护措施也能有效的保护计算机网络信息的安全。网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。以下分别就这两个方面进行论述。 2.1管理维护措施 1)应建立健全计算机网络安全管理制度体系,定期对管理制度进行检查和审定,对存在不足或需要改进的管理制度及时进行修订。2)使用人员应该了解国家有关法规、方针、政策、标准和规范,并主动贯彻与执行;掌握终端的基本使用常识,了解国家电网公司、省公司及分公司有关管理制度,并严格遵守。3)坚持“分区、分级、分域”的总体防护策略,执行网络安全等级保护制度。将网络分为内网和外网,内、外网之间实施强逻辑隔离的措施。4)内外网分离,外网由信息职能管理部门统一出口接入互联网,其他部门和个人不得以其它方式私自接入互联网,业务管理部门如有任何涉及网络互联的需求,应向信息职能管理部门提出网络互联的书面申请,并提交相关资料,按规定流程进行审批,严禁擅自对外联网,如果互联网使用人员发生人事变动,原来申请的互联网账户必须注销。5)必须实行实名制,实行“谁使用,谁负责”,通过建立电力企业网络中确定用户的身份标识,将网络用户与自然人建立起一一对应的关系。6)加强网络监管人员的信息安全意识,特别是要消除那些影响计算机网络通信安全的主观因素。计算机系统网络管理人员缺乏安全观念和必备技术,必须进行加强。7)有关部门监管的力度落实相关责任制,对计算机网络和信息安全应用与管理工作实行“谁主管、谁负责、预防为主、综合治理、人员防范与技术防范相结合”的原则,逐级建立安全保护责任制,加强制度建设,逐步实现管理的科学化、规范化。8)办公人员每天直接面对计算机的时间是最长的,如果办公人员本身的计算机操作水平很高,就会有效地减少一些不必要的维护工作。因此,建议计算机管理员在每次维护的过程中,可以适当地把故障产生的原因和维护办法以及注意事项向办公人员做以讲解。随着维护工作不断地进行,时间长了,再遇到类似的故障办公人员便可轻松独立处理,而不只是束手无策。这样,既能提高工作效率,又能降低故障,还能避免重复维护。 2.2技术维护措施 1)操作系统因为自身的复杂性和对网络需求的适应性,需要及时进行升级和更新,因此要及时升级并打上最新的系统补丁,严防网络恶意工具和黑客利用漏洞进行入侵。2)按要求安装防病毒软件、补丁分发系统、移动存储介质管理系统等安全管理软件,进行安全加固,未经许可,不得擅自卸载。防病毒软件系统的应用基本上可以防治绝大多数计算机病毒,保障信息系统的安全。及时升级防病毒软件,加强全员防病毒、木马的意识,不打开、阅读来历不明的邮件;要指定专人对网络和主机进行恶意代码检测并做好记录,定期开展分析;加强防恶意代码软件授权使用、恶意代码库升级等管理。在信息系统的各个环节采用全面的防病毒策略,在计算机病毒预防、检测和病毒库的升级分发等环节统一管理,建立较完善的管理制度,有效地防止和抑制病毒的侵害。3)防火墙是用于将信任网络与非信任网络隔离的一种技术,它通过单一集中的安全检查点,强制实施相应的安全策略进行检查,防止对重要信息资源进行非法存取和访问。电力系统的生产、计量、营销、调度管理等系统之间,信息的共享、整合与调用,都需要在不同网段之间对这些访问行为进行过滤和控制,阻断攻击破坏行为,分权限合理享用信息资源。采用防火墙或入侵防护设备(IPS)对内网边界实施访问审查和控制,对进出网络信息内容实施过滤,对应用层常用协议命令进行控制,网关应限制网络最大流量数及网络连接数。严格拨号访问控制措施。4)对操作系统和数据库系统用户进行身份标识和鉴别,具有登录失败处理,限制非法登录次数,设置连接超时功能;用户访问不得采用空账号和空口令,口令要足够强健,长度不得少于8位,并定期更换,计算机帐号和口令要严格保密,用户短时离开要启动带口令的计算机屏幕保护程序或锁定计算机,长时间不使用计算机,必须将计算机关机,以防他人非法使用。5)要执行备份管理制度,对重要数据进行备份。加强对数据和介质的管理,规范数据的备份、恢复以及废弃介质、数据的处理措施。6)对于办公计算机而言,每天都要在办公区高频地收发处理文件,特别是使用U盘作为传输载体,传播病毒的几率更是居高不下,破坏力极强。可通过批处理程序在开机时把驱动加进去,然后关机时恢复原来设置;或通过组策略设置不自动打开U盘,然后启用杀毒软件扫描。 计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,任何一种单一的技术或产品者无法满足无法满足网络对安全的要求,只有将技术和管理有机结合起来,形成一套完整的、协调一致的网络安全防护体系,从控制整个网络安全建设、运行和维护的全过程角度入手,才能提高网络的整体安全水平。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。电力系统的信息化应用是随着电力企业的发展而不断发展的,信息网络安全也是一个动态过程,需要定期对信息网络安全状况进行评估,改进安全方案,调整安全策略。需要强调的是,网络安全是一个系统工程,不是单一的产品或技术可以完全解决的。这是因为网络安全包含多个层面,既有层次上的划分、结构上的划分,也有防范目标上的差别。任何一个产品和技术不可能解决全部层面的问题,因而一个完整的安全体系应该是一个由具有分布性的多种安全技术或产品构成的复杂系统,既有技术的因素,也包含人的因素。一个较好的安全措施往往是多种方法适当综合应用的结果。一个计算机网络,包括个人、设备、软件、数据等。这些环节在网络中的地位和影响作用,也只有从系统综合整体的角度去看待、分析,才能取得有效、可行的措施。即计算机网络安全应遵循整体安全性原则,根据规定的安全策略制定出合理的网络安全体系结构。这样才能真正做到整个系统的安全。因此网络安全是一个伴随着信息化应用发展而发展的永恒课题,使我们在把握网络技术给人们带来方便的同时,又能使信息安全得到保证。 作者:刘静 单位:晋中市榆次供电公司 企业网络安全论文:企业网网络安全论文 1计算机网络安全存在的问题 1.1计算机自身系统安全问题 计算机系统的正常运行以计算机操作系统程序为主要依据,与之相关的各类程序也必须以此为标准,操作系统理所当然地成为了计算机系统中的基本程序。计算机操作系统具有较强的拓展性,开发商很容易完成计算机系统的开发工作。但是,在优化和升级计算机系统的过程中,相关操作技术仍存在较大问题,这是计算机技术快速发展的难点,也是黑客入侵计算机系统的主要切入点。 1.2计算机病毒安全问题 计算机一旦受到病毒的入侵,将会出现严重的运行问题,如系统瘫痪、传输数据失真以及数据库信息丢失等。计算机病毒具有典型的潜伏性、传染性、隐蔽性和破环性,目前,计算机病毒种类主要有以下四种:第一,木马病毒。该类病毒的主要目的是窃取计算机上的数据信息,具有典型的诱骗性;第二,蠕虫病毒。熊猫烧香是该类病毒的典型代表,以用户计算机上出现的漏洞为切入点,综合使用攻击计算机终端的方式控制计算机系统,该病毒具有较强的传播性和变异性;第三,脚本病毒。该病毒主要发生在互联网网页位置;第四,间谍病毒。要想提升某网页的访问量,强制要求计算机用户主页预期链接。伴随着科技的发展,计算机网络应用范围不断扩大,各种类型病毒的破坏性也随之增加。 1.3黑客 通过网络攻击计算机目前,我国仍存在着大量非法人员对计算机系统进行攻击等行为,这类人员大都掌握着扎实的计算机和计算机安全漏洞技术,对计算机用户终端与网络做出强有力的破坏行为是他们的主要目的。黑客攻击计算机网络的主要形式有三种:第一,利用虚假的信息攻击网络;第二,利用木马或者病毒程序对计算机用户的电脑进行控制;第三,结合计算机用户浏览网页的脚本漏洞对其进行攻击。 2计算机网络安全技术在企业网中的应用 2.1防火墙技术 防护墙技术是计算机网络安全技术在企业网中应用的主要表现形式之一。防火墙技术的应用能够从根本上解决计算机病毒安全问题,在实际应用过程中,计算机网络安全中心的防火墙技术被分为应用级防火墙和包过滤防火墙两种形式。其中应用型防护墙的主要目的是保护服务器的安全,在扫描终端服务器的数据后,如果发现有意或者不合常理等攻击行为,系统应该及时切断服务器与内网服务器之间的交流,采用终端病毒传播的方式保护企业网的安全。包过滤防火墙的主要工作任务是及时过滤路由器传输给计算机的数据信息,这种过滤手段可以阻挡病毒信息入侵计算机系统,并第一时间内通知用户拦截病毒信息,为提高企业网的安全性提供技术保障。下图1是企业网防护墙配置示意图。Intranet周边网络InternetInternet防火墙周边防火墙内部网络服外部网络务器服务器图1防火墙配置 2.2数据加密技术 数据加密技术是计算机网络安全技术在企业网中应用的另一种表现形式。在企业发展建设过程中,要想提高企业发展信息的安全性和可靠性,企业必须在实际运行的计算机网络中综合使用数据加密技术。数据加密技术要求将企业网内的相关数据进行加密处理,在传输和接收数据信息的过程中必须输入正确的密码才能打开相关文件,这为提高企业信息的安全性提供了技术保障。加密算法的常用形式有对称加密算法和非对称加密算法两种,其中对称加密算法中使用的加密和加密信息保持一致,非对称加密算法中加密方法和解密方法存在较大的差异,通常很难被黑客破解,这两种加密形式在企业网中均得到了广泛应用。 2.3病毒查杀技术 病毒查杀技术是计算机网络安全技术在企业网中应用的表现形式之一。病毒对计算机安全有极大的威胁,该技术要求企业技术对计算机操作系统进行检测和更新,减少系统出现漏洞的频率;杜绝用户在不经允许的情况下私自下载不正规的软件;安装正版病毒查杀软件的过程中还应该及时清理病毒数据库;控制用户浏览不文明的网页;在下载不明邮件或者软件后立即对不良文件进行病毒查杀处理,确定文件的安全性后才能投入使用。 2.4入侵检测技术 入侵检测技术在企业网安全运行中发挥着至关重要的作用,其作用主要表现在以下几方面:第一,收集计算机操作系统、网络数据及相关应用程序中存在的信息数据;第二,找寻计算机系统中可能存在的侵害行为;第三,自动发出病毒侵害报警信号;第四,切断入侵途径;第五,拦截入侵。入侵检测技术在企业网中的应用具有较强的安全性特征,该技术的主要任务是负责监视企业网络运行状况,对网络的正常运行不会产生任何影响。入侵检测技术使用的网络系统以基于主机系统和基于网络的入侵系统为主。基于主机系统的入侵检测技术主要针对企业网的主机系统、历史审计数据和用户的系统日志等,该检测技术具有极高的准确性,但是,实际检测过程中很容易引发各种问题,如数据失真和检测漏洞等;基于网络入侵检测技术以其自身存在的特点为依据,以网络收集的相关数据信息为手段,在第一时间将入侵分析模块里做出的测定结果发送给网络管理人,该技术具有较强的抗攻击能力、能在短时间内做出有效的检测,但是,由于该技术能对网络数据包的变化状况进行监控,在实际过程中会给加密技术带来一定程度影响。入侵检测技术在企业网的应用过程中通常表现为误用检测和异常检测两种形式。误用检测通常以已经确定的入侵模式为主,在实际检测过程中,该检测方法具有响应速度快和误警率低等特点,但是,该检测技术需要较长的检测时间为支撑,实际耗费的工作量比较大。异常检测的主要对象是计算机资源中用户和系统非正常行为和正常行为情况,该检测法误警率较高,在实际检测过程中必须对整个计算机系统进行全盘扫描,因此,必须有大量的检测时间作支撑。 3结束语 在社会主义市场经济快速发展的大环境下,我国网络信息化建设速度越来越快,各行业要想在激烈的市场竞争中站稳脚跟就必须结合实际发展状况综合使用现代化的计算机技术。目前,众多企业已经建立了与自身发展特点保持一致的企业网络体系,通过多台计算机的综合使用,建立了一个统一的网络完成现代化自动办公、数据传输和电子邮件发送的实际需求。在计算机技术快速发展的过程中,计算机网络安全问题日渐突出,如何解决计算机网络运行过程中存在的问题要求企业结合实际发展状况加强计算机网络安全技术在企业网中的应用,为提高企业的实际经济效益和社会效益打下坚实的基础。 作者:李连才 单位:中铁四局城市轨道交通工程分公司 企业网络安全论文:企业网络安全论文 1网络安全技术 1.1 加密技术 加密技术是企业常用保护数据信息的一种便捷技术,主要是利用一些加密程序对企业一些重要的数据进行保护,避免被不法分子盗取利用。常用的加密方法主要有数据加密方法以及基于公钥的加密算法。数据加密方法主要是对重要的数据通过一定的规律进行变换,改变其原有特征,让外部人员无法直接观察其本质含义,这种加密技术具有简便性和有效性,但是存在一定的风险,一旦加密规律被别人知道后就很容易将其破解。基于公钥的加密算法指的是由对应的一对唯一性密钥(即公开密钥和私有密钥)组成的加密方法。这种加密方法具有较强的隐蔽性,外部人员如果想得到数据信息只有得到相关的只有得到唯一的私有密匙,因此具有较强的保密性。 1.2 身份鉴定技术 身份鉴定技术就是根据具体的特征对个人进行识别,根据识别的结果来判断识别对象是否符合具体条件,再由系统判断是否对来人开放权限。这种方式对于冒名顶替者十分有效,比如指纹或者后虹膜,一般情况下只有本人才有权限进行某些专属操作,也难以被模拟,安全性能比较可靠。这样的技术一般应用在企业高度机密信息的保密过程中,具有较强的实用性。 2企业网络安全体系解决方案 2.1 控制网络访问 对网络访问的控制是保障企业网络安全的重要手段,通过设置各种权限避免企业信息外流,保证企业在激烈的市场竞争中具有一定的竞争力。企业的网络设置按照面向对象的方式进行设置,针对个体对象按照网络协议进行访问权限设置,将网络进行细分,根据不同的功能对企业内部的工作人员进行权限管理。企业办公人员需要使用到的功能给予开通,其他与其工作不相关的内容即取消其访问权限。另外对于一些重要信息设置写保护或读保护,从根本上保障企业机密信息的安全。另外对网络的访问控制可以分时段进行,例如某文件只可以在相应日期的一段时间内打开。企业网络设计过程中应该考虑到网络安全问题,因此在实际设计过程中应该对各种网络设备、网络系统等进行安全管理,例如对各种设备的接口以及设备间的信息传送方式进行科学管理,在保证其基本功能的基础上消除其他功能,利用当前安全性较高的网络系统,消除网络安全的脆弱性。企业经营过程中由于业务需求常需要通过远端连线设备连接企业内部网络,远程连接过程中脆弱的网络系统极容易成为别人攻击的对象,因此在企业网络系统中应该加入安全性能较高的远程访问设备,提高远程网络访问的安全性。同时对网络系统重新设置,对登入身份信息进行加密处理,保证企业内部人员在操作过程中信息不被外人窃取,在数据传输过程中通过相应的网络技术对传输的数据审核,避免信息通过其他渠道外泄,提高信息传输的安全性。 2.2 网络的安全传输 电子商务时代的供应链建立在网络技术的基础上,供应链的各种信息都在企业内部网络以及与供应商之间的网络上进行传递,信息在传递过程中容易被不法分子盗取,给企业造成重大经济损失。为了避免信息被窃取,企业可以建设完善的网络系统,通过防火墙技术将身份无法识别的隔离在企业网络之外,保证企业信息在安全的网络环境下进行传输。另外可以通过相应的加密技术对传输的信息进行加密处理,技术一些黑客破解企业的防火墙,窃取到的信息也是难以理解的加密数据,加密过后的信息常常以乱码的形式存在。从理论上而言,加密的信息仍旧有被破解的可能性,但现行的数据加密方式都是利用复杂的密匙处理过的,即使是最先进的密码破解技术也要花费相当长的时间,等到数据被破解后该信息已经失去其时效性,成为一条无用的信息,对企业而言没有任何影响。 2.3 网络攻击检测 一些黑客通常会利用一些恶意程序攻击企业网络,并从中找到漏洞进入企业内部网络,对企业信息进行窃取或更改。为避免恶意网络攻击,企业可以引进入侵检测系统,并将其与控制网络访问结合起来,对企业信息实行双重保护。根据企业的网络结构,将入侵检测系统渗入到企业网络内部的各个环节,尤其是重要部门的机密信息需要重点监控。利用防火墙技术实现企业网络的第一道保护屏障,再配以检测技术以及相关加密技术,防火记录用户的身份信息,遇到无法识别的身份信息即将数据传输给管理员。后续的入侵检测技术将彻底阻挡黑客的攻击,并对黑客身份信息进行分析。即使黑客通过这些屏障得到的也是经过加密的数据,难以从中得到有效信息。通过这些网络安全技术的配合,全方位消除来自网络黑客的攻击,保障企业网络安全。 3结束语 随着电子商务时代的到来,网络技术将会在未来一段时间内在企业的运转中发挥难以取代的作用,企业网络安全也将长期伴随企业经营管理,因此必须对企业网络实行动态管理,保证网络安全的先进性,为企业的发展建立安全的网络环境。 作者:关勇单位:大庆市邮政局 企业网络安全论文:企业网络安全管理研究论文 1企业网络安全概述 保护企业网络系统的软件、硬件及数据不遭受破坏、更改、泄露,信息系统连续可靠地运行是企业网络安全的基本要求。企业网络安全分为物理安全和逻辑安全,逻辑安全是对信息的保密性、完整性和可用性的保护。物理安全是对计算机系统、通信系统、存储系统和人员采取安全措施以确保信息不会丢失、泄漏等。目前企业网络中缺乏专门的安全管理人员,网络信息化管理制度也不健全,导致了部分人为因素引发的企业网络安全事故。因此企业网络安全必须从技术和管理两个方面进行。 2企业网络安全所面临的威胁 企业网络安全所面临的威胁除了技术方面的因素外,还有一部分是管理不善引起的。企业网络安全面临的威胁主要来自以下两个方面。 2.1缺乏专门的管理人员和相关的管理制度 俗话说“三分技术,七分管理”,管理是企业信息化中重要的组成部分。企业信息化过程中缺乏专门的管理人员和完善的管理制度,都可能引起企业网络安全的风险,给企业网络造成安全事故。由于大部分企业没有专门的网络安全管理人员,相关的网络管理制度也不完善,实际运行过程中没有严格要求按照企业的网络安全管理制度执行。以至于部分企业选用了最先进的网络安全设备,但是其管理员账号一直使用默认的账号,密码使用简单的容易被猜中的密码,甚至就是默认的密码。由于没有按照企业信息化安全管理制度中密码管理的相关条款进行操作,给系统留下巨大的安全隐患,导致安全事故发生。 2.2技术因素导致的主要安全威胁 企业网络应用是架构在现有的网络信息技术基础之上,对技术的依赖程度非常高,因此不可避免的会有网络信息技术的缺陷引发相关的安全问题,主要表现在以下几个方面。 2.2.1计算机病毒 计算机病毒是一组具有特殊的破坏功能的程序代码或指令。它可以潜伏在计算机的程序或存储介质中,当条件满足时就会被激活。企业网络中的计算机一旦感染病毒,会迅速通过网络在企业内部传播,可能导致整个企业网络瘫痪或者数据严重丢失。 2.2.2软件系统漏洞 软件的安全漏洞会被一些别有用心的用户利用,使软件执行一些被精心设计的恶意代码。一旦软件中的安全漏洞被利用,就可能引起机密数据泄露或系统控制权被获取,从而引发安全事故。 3企业网络安全的防护措施 3.1配备良好的管理制度和专门的管理人员 企业信息化管理部门要建立完整的企业信息安全防护制度,结合企业自身的信息系统建设和应用的进程,统筹规划,分步实施。做好安全风险的评估、建立信息安全防护体系、根据信息安全策略制定管理制度、提高安全管理水平。企业内部的用户行为约束必须通过严格的管理制度进行规范。同时建立安全事件应急响应机制。配备专门的网络安全管理员,负责企业网络的系统安全事务。及时根据企业网络的动向,建立以预防为主,事后补救为辅的安全策略。细化安全管理员工作细则,如日常操作系统维护、漏洞检测及修补、应用系统的安全补丁、病毒防治等工作,并建立工作日志。并对系统记录文件进行存档管理。良好的日志和存档管理,可以为预测攻击,定位攻击,以及遭受攻击后追查攻击者提供有力的支持。 3.2防病毒技术 就目前企业网络安全的情况来看,网络安全管理员主要是做好网络防病毒的工作,主流的技术有分布式杀毒技术、数字免疫系统技术、主动内核技术等几种。企业需要根据自身的实际情况,灵活选用,确保杀毒机制的有效运行。 3.3系统漏洞修补 现代软件规模越来越大,功能越来越多,其中隐藏的系统漏洞也可能越来越多。不仅仅是应用软件本身的漏洞,还有可能来自操作系统,数据库系统等底层的系统软件的漏洞引发的系列问题。因此解决系统漏洞的根本途径是不断地更新的系统的补丁。既可以购买专业的第三方补丁修补系统,也可以使用软件厂商自己提供的系统补丁升级工具。确保操作系统,数据系统等底层的系统软件是最新的,管理员还要及时关注应用系统厂商提供的升级补丁的信息,确保发现漏洞的第一时间更新补丁,将系统漏洞的危害降到最低。 4结束语 企业网络安全是一个兼具复杂性与综合性的系统工程。企业应该不断提升企业网络安全意识,采取有效的防范措施,才能确保计算机网络系统的高效运行。只要在管理层面正视网络的脆弱性,不断的健全企业内部网络相关管理制度,提高管理水平,正确运用先进的网络安全防范的技术,才能从根本上保证企业网络的安全运行。 作者:陈雅娣 王佩 童忠梅 朱小平 单位:湖南农业大学 企业网络安全论文:大中型石油企业网络安全论文 1国内大中型企业互联网应用现状分析 在计算机网络迅猛发展和广泛普及的时代,企业的各种经营活动都立足于计算机网络平台,因此网络安全一旦受到威胁,企业将面临直接的经济损失,更有可能给社会和整个国家带来巨大的安全隐患。现阶段,我国的大中型企业随着业务的不断壮大,网络规模也不断扩充。有些企业各地都有分公司,在不同的区域都建有局域网,这样一个分布全国各地的庞大的网络体系就成为企业运行的技术保障。这种企业的网络安全更需要强有力的保障,否则一旦出现问题便有可能带来灾难性的后果。 1.1Internet的安全性 互联网是把双刃剑,在给企业带来极大便利的同时,也不可避免地给企业的运营带来了极大风险。因为黑客与病毒无孔不入,稍有疏漏,就可能使整个网络遭受攻击,并带来不可逆转的损害。因此,建立科学的网络体系,保障系统网络安全迫在眉睫。 1.2大中型企业内网的安全性 ERP、OA和CAD等生产和办公系统已经在企业中得到普遍性应用,随之而来的就是企业对这些系统的高依赖性。这样带来的另一个问题是内网面临的风险。内网运行稳定、可靠、可控才能保障日常生产和办公的进行,一定程度上,将内网信息网络比作企业的生命线也不为过。这个内网同时由大量终端设备,大中小型服务器,各种网络设备构成,这个其中每一个部分都要确保正常工作,否则一点小问题都有可能引发网络的停滞甚至瘫痪。但目前大中型企业的内网安全依然存在很多安全隐患,主要表现为以下几种情形:对外服务器缺少安全防护遭到黑客攻击;员工上网过程缺乏有效监管,一方面会造成网络安全隐患,另一方面也影响工作效率;此外还有一些内部的服务器被非法访问,造成企业信息的外泄。 2大中型石油企业信息网络安全威胁及安全体系构建 2.1大中型石油企业面临的信息网络安全威胁 进入21世纪以来,大中型石油企业对数字化信息网络建设可谓不遗余力,软硬件的建设开发中,信息网络的安全性却未得到足够的重视。由于对网络安全防护重视程度不够,我国的大中型石油企业长期饱受网络安全的困扰。有相关调查显示,我国企业中,约有41%经常受到恶意软件和间谍的入侵,63%的企业经常遭受病毒或蠕虫攻击。而就大中型石油企业而言,不仅面临着外部病毒的攻击,同时内部人员的信息泄露也考验着企业的网络安全。由于员工信息安全意识淡薄,上网过程又缺乏有效监管,在员工无意识的情况下,就可能引起发一系列问题。比如,企业机密信息的泄露,各种垃圾邮件的充斥,各种网络病毒的侵袭,黑客的攻击等等,这些问题随着信息化的发展进程和企业经济发展利益竞争白热化,成为大中型石油企业最为棘手的问题。 2.2大中型石油企业网络安全体系的全方位构建 随着网络攻击的多元化,攻击方式也是五花八门。传统的只针对网络层面以下的安全对策已经不足以应对如今复杂的网络安全情况,企业必须要建立起多层次多元化的安全体系才能有效提升企业网络信息安全指数。大中型石油企业信息网络安全的五个重要组成:物理安全、链路安全、网络安全、系统安全、信息安全。 1)物理安全。物理安全是整个网络系统安全的前提,物理安全旨在为企业提供一个安全可靠的物理运行环境,这个更多指对企业相应硬件设施的安全防护,比如,企业服务器、数据介质、数据库等、 2)链路安全。链路安全指的是信息输送通道。数据传输过程中能够确保内容安全、可靠、可控、能有效抵御攻击。常见的几种数据链路层安全攻击有MAC地址扩散、ARP攻击与欺骗、DHCP服务器欺骗与DHCP地址耗尽、IP地址欺骗。 3)网络安全。这主要针对于系统信息方面。这个是涵盖范围相对广泛的一个方面。比如,用户口令鉴别,计算机病毒防治,用户存取权限控制,数据存取权限,数据加密等都属于网络安全范畴。 4)系统安全。系统的正常运行是企业日常生产和运行的根本保障。但是,系统出现崩溃、损坏的风险依然存在,这就需要能够有一套有效的风险预防机制和办法。能够确保系统崩溃时对相关信息实现最大化备份,同时能够具备保密功能,防止系统崩溃后的信息外漏。 5)信息安全。这就要分信息的传播安全和信息的内容安全。很大程度上是对不良信息的有效过滤和拦截。侧重于对非法、有害信息可能造成的不良后果的有效遏止。信息内容角度更侧重于对信息保密性、真实和完整的保护,防止网络黑客对信息的截留、篡改和删除等手段来达到损害企业利益的行为,本质上是对企业利益和隐私的保护。 2.3大中型石油企业安全设计的基本原则 信息保密性、真实性、完整性、未授权拷贝、寄生系统的安全性等五个方面的内容构成了信息安全的整体统一。信息安全的原则也就指明了大中型石油企业“数字化”网络建设安全设计的基本原则。 1)保密性:对授权用户的保护和对非授权用户的防止,信息利用的用户、实体的专属性。 2)完整性:信息的输入和传输要确保完整,防止非法的篡改或者破坏,保证数据的稳定和一致。 3)可用性:针对授权用户而言要确保其合理使用的特性。 4)可控性:信息能够在处理、传递、存储、输入、输出等环节中有可控能力。 3大中型石油企业网络信息安全风险漏洞的成因及一些防范措施 网络信息流量几何式增长,大中型石油企业信息资源对系统的应用也日渐成熟,生产经营数据也日益增多。与此同时,国内大中型石油企业信息系统安全问题日益突出。因而,如何保障大中型石油企业信息数据安全,全面建立安全保障体系,这就显得愈发重要。应从内因和外因上进行分析和预防。内因上,处于方向性决策的管理层对网络信息安全的防护意识不强,不够重视。这类人群往往关注的是信息化进程给企业带来的收益,对于安全隐患和潜在的威胁却往往忽视。此外,在信息化发展进程中,大中型石油企业在数据化硬件建设中容易竞争对比,但是对于数据的管理安全性建设要求不高。其次,网络信息安全建设不是一蹴而就的,相反是一个长期过程,需要不断进行系统补丁的更新。其一,信息系统连接于因特网,开放的网络环境带来的是企业信息安全的脆弱。其二,大中型石油企业信息化建设往往求新不求稳。云计算,物联网,只要是当下发展流行技术都会上马,而不充分考虑技术的实际应用于企业的现实贴合。多系统的复杂应用带来的是更多、更高的系统漏洞风险。再次,大中型石油企业在信息安全技术团队建设上海相对滞后,缺乏强有力的信息安全维护团队带来的是企业信息安全的高风险。这往往是因为大中型石油企业往往将预算优先分配于能够直接带来经济效益的生产方面,对于见不到短期回报的信息安全防护支出是能少则少。然而,一旦企业信息泄露带来的可能是灾难性的后果,因而,有水平有业务能力的专业信息安全维护队伍建设至关重要。外因上,一些不可抗力造成的硬件设备损坏,外部对企业信息的攻击,相关法律法规还不够健全等等因素都是影响企业信息安全的外因。因而,加强大中型石油企业的安全防范可从四个方面着手。在机制层面,第一,管理层要对信息安全有强意识,第二,信息安全意识要渗透到整个企业。进而建立企业信息安全管理、运行、检测体系。另外,在面对一些风险来临之时,能够有有效的应急机制加以应对。在技术面,技术指标相对可量化,过硬的技术实力是保证大中型石油企业信息安全的关键,所以说,提高对信息安全水平的投资力度,建设高水平,高素质的技术队伍显得尤为重要。在系统安全性建设层面,大中型石油企业在信息系统安全性建设之初就要结合企业实际充分考虑信息系统需要的安全保护等级以及架构建设,对后期风险能够有科学的分析与控制建议。在企业人员素养层面,大中型石油企业能够在技术层面实现对企业信息安全的保障,就需要企业能够有具备专业技术业务水准的网络信息技术安全人员队伍。从设计到操作到运维都离不开专业的技术人员。这些网络管理技术人员还要能够在后期不断得到组织和学习,不断得到新的知识补充,能够让这些技术人员时刻与最前沿的IT科技接轨。 4结束语 信息爆炸时代,大中型石油企业信息在发展进程和互联网快速发展的影响下,网络化、数字化已经成为企业信息化的发展大势。随之而来的是针对企业信息网络的各种攻击和破坏也成为常态化,为此企业付出了巨大的人力物力。信息化的深入发展伴随的网络安全问题不仅是大中型石油企业面临的问题也是全人类面临的挑战。大中型石油企业应两条腿走路,一方面强化网络信息化建设,另一方面强化网络安全防护能力提升。同时注重安全预防机制,建立科学的信息安全监察监测机制,及时在第一时间实现对信息泄露等隐患的防护,防微杜渐,避免造成重特大信息系统安全事故的避免。大中型石油企业要全方位提升和完善信息网络的安全和应急处理能力。在对信息网络安全隐患的发现、防范和控制,在信息资源管理事故的语境和恢复中有能力处置。整合日常信息资源管理、信息技术手段、应急处理等,确保企业数据的安全和系统的可靠安全稳定运行。 作者:杨锋单位:大庆油田信息技术公司运行维护中心 企业网络安全论文:企业网络安全研究论文 摘要随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的优秀竞争力,使企业在残酷的竞争环境中脱颖而出。经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终。 关键词信息安全;PKI;CA;VPN 1引言 随着计算机网络的出现和互联网的飞速发展,企业基于网络的计算机应用也在迅速增加,基于网络信息系统给企业的经营管理带来了更大的经济效益,但随之而来的安全问题也在困扰着用户,在2003年后,木马、蠕虫的传播使企业的信息安全状况进一步恶化。这都对企业信息安全提出了更高的要求。 随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的优秀竞争力,使企业在残酷的竞争环境中脱颖而出。面对这瞬息万变的市场,企业就面临着如何提高自身优秀竞争力的问题,而其内部的管理问题、效率问题、考核问题、信息传递问题、信息安全问题等,又时刻在制约着自己,企业采用PKI技术来解决这些问题已经成为当前众多企业提高自身竞争力的重要手段。 在下面的描述中,以某公司为例进行说明。 2信息系统现状2.1信息化整体状况 1)计算机网络 某公司现有计算机500余台,通过内部网相互连接,根据公司统一规划,通过防火墙与外网互联。在内部网络中,各计算机在同一网段,通过交换机连接。 图1 2)应用系统 经过多年的积累,某公司的计算机应用已基本覆盖了经营管理的各个环节,包括各种应用系统和办公自动化系统。随着计算机网络的进一步完善,计算机应用也由数据分散的应用模式转变为数据日益集中的模式。 2.2信息安全现状 为保障计算机网络的安全,某公司实施了计算机网络安全项目,基于当时对信息安全的认识和安全产品的状况,信息安全的主要内容是网络安全,部署了防火墙、防病毒服务器等网络安全产品,极大地提升了公司计算机网络的安全性,这些产品在此后防范网络攻击事件、冲击波等网络病毒攻击以及网络和桌面日常保障等方面发挥了很大的作用。 3风险与需求分析3.1风险分析 通过对我们信息系统现状的分析,可得出如下结论: (1)经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。 (2)计算机应用系统涉及越来越多的企业关键数据,这些数据大多集中在公司总部数据中心,因此有必要加强各计算机应用系统的用户管理和身份的认证,加强对数据的备份,并运用技术手段,提高数据的机密性、完整性和可用性。 通过对现有的信息安全体系的分析,也可以看出:随着计算机技术的发展、安全威胁种类的增加,某公司的信息安全无论在总体构成、信息安全产品的功能和性能上都存在一定的缺陷,具体表现在: (1)系统性不强,安全防护仅限于网络安全,系统、应用和数据的安全存在较大的风险。 目前实施的安全方案是基于当时的认识进行的,主要工作集中于网络安全,对于系统和应用的安全防范缺乏技术和管理手段。如缺乏有效的身份认证,对服务器、网络设备和应用系统的访问都停留在用户名/密码的简单认证阶段,很容易被冒充;又如数据备份缺乏整体方案和制度规范,容易造成重要数据的丢失和泄露。 当时的网络安全的基本是一种外部网络安全的概念,是基于这样一种信任模型的,即网络内部的用户都是可信的。在这种信任模型下,假设所有可能的对信息安全造成威胁的攻击者都来自于组织外部,并且是通过网络从外部使用各种攻击手段进入内部网络信息系统的。 针对外部网络安全,人们提出了内部网络安全的概念,它基于这样一种信任模型:所有的用户都是不可信的。在这种信任模型中,假设所有用户都可能对信息安全造成威胁,并且可以各种更加方便的手段对信息安全造成威胁,比如内部人员可以直接对重要的服务器进行操控从而破坏信息,或者从内部网络访问服务器,下载重要的信息并盗取出去。内部网络安全的这种信任模型更符合现实的状况。 美国联邦调查局(FBI)和计算机安全机构(CSI)等权威机构的研究也证明了这一点:超过80%的信息安全隐患是来自组织内部,这些隐患直接导致了信息被内部人员所窃取和破坏。 信息系统的安全防范是一个动态过程,某公司缺乏相关的规章制度、技术规范,也没有选用有关的安全服务。不能充分发挥安全产品的效能。 (2)原有的网络安全产品在功能和性能上都不能适应新的形势,存在一定的网络安全隐患,产品亟待升级。 已购买的网络安全产品中,有不少在功能和性能上都不能满足进一步提高信息安全的要求。如为进一步提高全网的安全性,拟对系统的互联网出口进行严格限制,原有的防火墙将成为企业内网和公网之间的瓶颈。同时病毒的防范、新的攻击手段也对防火墙提出了更多的功能上的要求,现有的防火墙不具备这些功能。 网络信息系统的安全建设建立在风险评估的基础上,这是信息化建设的内在要求,系统主管部门和运营、应用单位都必须做好本系统的信息安全风险评估工作。只有在建设的初期,在规划的过程中,就运用风险评估、风险管理的手段,用户才可以避免重复建设和投资的浪费。 3.2需求分析 如前所述,某公司信息系统存在较大的风险,信息安全的需求主要体现在如下几点: (1)某公司信息系统不仅需要安全可靠的计算机网络,也需要做好系统、应用、数据各方面的安全防护。为此,要加强安全防护的整体布局,扩大安全防护的覆盖面,增加新的安全防护手段。 (2)网络规模的扩大和复杂性的增加,以及新的攻击手段的不断出现,使某公司计算机网络安全面临更大的挑战,原有的产品进行升级或重新部署。 (3)信息安全工作日益增强的重要性和复杂性对安全管理提出了更高的要求,为此要加快规章制度和技术规范的建设,使安全防范的各项工作都能够有序、规范地进行。 (4)信息安全防范是一个动态循环的过程,如何利用专业公司的安全服务,做好事前、事中和事后的各项防范工作,应对不断出现的各种安全威胁,也是某公司面临的重要课题。 4设计原则 安全体系建设应按照“统一规划、统筹安排、统一标准、分步实施”的原则进行,避免重复投入、重复建设,充分考虑整体和局部的利益。 4.1标准化原则 本方案参照信息安全方面的国家法规与标准和公司内部已经执行或正在起草标准及规定,使安全技术体系的建设达到标准化、规范化的要求,为拓展、升级和集中统一打好基础。 4.2系统化原则 信息安全是一个复杂的系统工程,从信息系统的各层次、安全防范的各阶段全面地进行考虑,既注重技术的实现,又要加大管理的力度,以形成系统化的解决方案。 4.3规避风险原则 安全技术体系的建设涉及网络、系统、应用等方方面面,任何改造、添加甚至移动,都可能影响现有网络的畅通或在用系统的连续、稳定运行,这是安全技术体系建设必须面对的最大风险。本规划特别考虑规避运行风险问题,在规划与应用系统衔接的基础安全措施时,优先保证透明化,从提供通用安全基础服务的要求出发,设计并实现安全系统与应用系统的平滑连接。 4.4保护投资原则 由于信息安全理论与技术发展的历史原因和自身的资金能力,某公司分期、分批建设了一些整体的或区域的安全技术系统,配置了相应的设施。因此,本方案依据保护信息安全投资效益的基本原则,在合理规划、建设新的安全子系统或投入新的安全设施的同时,对现有安全系统采取了完善、整合的办法,以使其纳入总体安全技术体系,发挥更好的效能,而不是排斥或抛弃。 4.5多重保护原则 任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全。 4.6分步实施原则 由于某公司应用扩展范围广阔,随着网络规模的扩大及应用的增加,系统脆弱性也会不断增加。一劳永逸地解决安全问题是不现实的。针对安全体系的特性,寻求安全、风险、开销的平衡,采取“统一规划、分步实施”的原则。即可满足某公司安全的基本需求,亦可节省费用开支。 5设计思路及安全产品的选择和部署 信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终,如图2所示。 图2网络与信息安全防范体系模型 信息安全又是相对的,需要在风险、安全和投入之间做出平衡,通过对某公司信息化和信息安全现状的分析,对现有的信息安全产品和解决方案的调查,通过与计算机专业公司接触,初步确定了本次安全项目的内容。通过本次安全项目的实施,基本建成较完整的信息安全防范体系。 5.1网络安全基础设施 证书认证系统无论是企业内部的信息网络还是外部的网络平台,都必须建立在一个安全可信的网络之上。目前,解决这些安全问题的最佳方案当数应用PKI/CA数字认证服务。PKI(PublicKeyInfrastructure,公钥基础设施)是利用公开密钥理论和技术建立起来的提供在线身份认证的安全体系,它从技术上解决了网上身份认证、信息完整性和抗抵赖等安全问题,为网络应用提供可靠的安全保障,向用户提供完整的PKI/CA数字认证服务。通过建设证书认证中心系统,建立一个完善的网络安全认证平台,能够通过这个安全平台实现以下目标: 身份认证(Authentication):确认通信双方的身份,要求通信双方的身份不能被假冒或伪装,在此体系中通过数字证书来确认对方的身份。 数据的机密性(Confidentiality):对敏感信息进行加密,确保信息不被泄露,在此体系中利用数字证书加密来完成。 数据的完整性(Integrity):确保通信信息不被破坏(截断或篡改),通过哈希函数和数字签名来完成。 不可抵赖性(Non-Repudiation):防止通信对方否认自己的行为,确保通信方对自己的行为承认和负责,通过数字签名来完成,数字签名可作为法律证据。 5.2边界防护和网络的隔离 VPN(VirtualPrivateNetwork)虚拟专用网,是将物理分布在不同地点的网络通过公用骨干网(如Internet)连接而成的逻辑上的虚拟专用网。和传统的物理方式相比,具有降低成本及维护费用、易于扩展、数据传输的高安全性。 通过安装部署VPN系统,可以为企业构建虚拟专用网络提供了一整套安全的解决方案。它利用开放性网络作为信息传输的媒体,通过加密、认证、封装以及密钥交换技术在公网上开辟一条隧道,使得合法的用户可以安全的访问企业的私有数据,用以代替专线方式,实现移动用户、远程LAN的安全连接。 集成的防火墙功能模块采用了状态检测的包过滤技术,可以对多种网络对象进行有效地访问监控,为网络提供高效、稳定地安全保护。 集中的安全策略管理可以对整个VPN网络的安全策略进行集中管理和配置。 5.3安全电子邮件 电子邮件是Internet上出现最早的应用之一。随着网络的快速发展,电子邮件的使用日益广泛,成为人们交流的重要工具,大量的敏感信息随之在网络上传播。然而由于网络的开放性和邮件协议自身的缺点,电子邮件存在着很大的安全隐患。 目前广泛应用的电子邮件客户端软件如OUTLOOK支持的S/MIME(SecureMultipurposeInternetMailExtensions),它是从PEM(PrivacyEnhancedMail)和MIME(Internet邮件的附件标准)发展而来的。首先,它的认证机制依赖于层次结构的证书认证机构,所有下一级的组织和个人的证书由上一级的组织负责认证,而最上一级的组织(根证书)之间相互认证,整个信任关系基本是树状的。其次,S/MIME将信件内容加密签名后作为特殊的附件传送。保证了信件内容的安全性。 5.4桌面安全防护 对企业信息安全的威胁不仅来自企业网络外部,大量的安全威胁来自企业内部。很早之前安全界就有数据显示,近80%的网络安全事件,是来自于企业内部。同时,由于是内部人员所为,这样的安全犯罪往往目的明确,如针对企业机密和专利信息的窃取、财务欺骗等,因此,对于企业的威胁更为严重。对于桌面微机的管理和监控是减少和消除内部威胁的有效手段。 桌面安全系统把电子签章、文件加密应用和安全登录以及相应的智能卡管理工具集成到一起,形成一个整体,是针对客户端安全的整体解决方案。 1)电子签章系统 利用非对称密钥体系保证了文档的完整性和不可抵赖性。采用组件技术,可以无缝嵌入OFFICE系统,用户可以在编辑文档后对文档进行签章,或是打开文档时验证文档的完整性和查看文档的作者。 2)安全登录系统 安全登录系统提供了对系统和网络登录的身份认证。使用后,只有具有指定智能密码钥匙的人才可以登录计算机和网络。用户如果需要离开计算机,只需拔出智能密码钥匙,即可锁定计算机。 3)文件加密系统 文件加密应用系统保证了数据的安全存储。由于密钥保存在智能密码钥匙中,加密算法采用国际标准安全算法或国家密码管理机构指定安全算法,从而保证了存储数据的安全性。 5.5身份认证 身份认证是指计算机及网络系统确认操作者身份的过程。基于PKI的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。USBKey是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USBKey内置的密码算法实现对用户身份的认证。 基于PKI的USBKey的解决方案不仅可以提供身份认证的功能,还可构建用户集中管理与认证系统、应用安全组件、客户端安全组件和证书管理系统通过一定的层次关系和逻辑联系构成的综合性安全技术体系,从而实现上述身份认证、授权与访问控制、安全审计、数据的机密性、完整性、抗抵赖性的总体要求。 6方案的组织与实施方式 网络与信息安全防范体系流程主要由三大部分组成:攻击前的防范、攻击过程中的防范和攻击后的应对。安全管理贯穿全流程如图3所示。网络与信息安全防范体系模型流程不仅描述了安全防范的动态过程,也为本方案的实施提供了借鉴。 图3 因此在本方案的组织和实施中,除了工程的实施外,还应重视以下各项工作: (1)在初步进行风险分析基础上,方案实施方应进行进一步的风险评估,明确需求所在,务求有的放矢,确保技术方案的针对性和投资的回报。 (2)把应急响应和事故恢复作为技术方案的一部分,必要时可借助专业公司的安全服务,提高应对重大安全事件的能力。 (3)该方案投资大,覆盖范围广,根据实际情况,可采取分地区、分阶段实施的方式。 (4)在方案实施的同时,加强规章制度、技术规范的建设,使信息安全的日常工作进一步制度化、规范化。 7结论 本文以某公司为例,分析了网络安全现状,指出目前存在的风险,随后提出了一整套完整的解决方案,涵盖了各个方面,从技术手段的改进,到规章制度的完善;从单机系统的安全加固,到整体网络的安全管理。本方案从技术手段上、从可操作性上都易于实现、易于部署,为众多行业提供了网络安全解决手段。 也希望通过本方案的实施,可以建立较完善的信息安全体系,有效地防范信息系统来自各方面的攻击和威胁,把风险降到最低水平。 企业网络安全论文:企业网络安全论文 摘要随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的优秀竞争力,使企业在残酷的竞争环境中脱颖而出。经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终。 关键词信息安全;PKI;CA;VPN 1引言 随着计算机网络的出现和互联网的飞速发展,企业基于网络的计算机应用也在迅速增加,基于网络信息系统给企业的经营管理带来了更大的经济效益,但随之而来的安全问题也在困扰着用户,在2003年后,木马、蠕虫的传播使企业的信息安全状况进一步恶化。这都对企业信息安全提出了更高的要求。 随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的优秀竞争力,使企业在残酷的竞争环境中脱颖而出。面对这瞬息万变的市场,企业就面临着如何提高自身优秀竞争力的问题,而其内部的管理问题、效率问题、考核问题、信息传递问题、信息安全问题等,又时刻在制约着自己,企业采用PKI技术来解决这些问题已经成为当前众多企业提高自身竞争力的重要手段。 在下面的描述中,以某公司为例进行说明。 2信息系统现状2.1信息化整体状况 1)计算机网络 某公司现有计算机500余台,通过内部网相互连接,根据公司统一规划,通过防火墙与外网互联。在内部网络中,各计算机在同一网段,通过交换机连接。 图1 2)应用系统 经过多年的积累,某公司的计算机应用已基本覆盖了经营管理的各个环节,包括各种应用系统和办公自动化系统。随着计算机网络的进一步完善,计算机应用也由数据分散的应用模式转变为数据日益集中的模式。 2.2信息安全现状 为保障计算机网络的安全,某公司实施了计算机网络安全项目,基于当时对信息安全的认识和安全产品的状况,信息安全的主要内容是网络安全,部署了防火墙、防病毒服务器等网络安全产品,极大地提升了公司计算机网络的安全性,这些产品在此后防范网络攻击事件、冲击波等网络病毒攻击以及网络和桌面日常保障等方面发挥了很大的作用。 3风险与需求分析3.1风险分析 通过对我们信息系统现状的分析,可得出如下结论: (1)经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。 (2)计算机应用系统涉及越来越多的企业关键数据,这些数据大多集中在公司总部数据中心,因此有必要加强各计算机应用系统的用户管理和身份的认证,加强对数据的备份,并运用技术手段,提高数据的机密性、完整性和可用性。 通过对现有的信息安全体系的分析,也可以看出:随着计算机技术的发展、安全威胁种类的增加,某公司的信息安全无论在总体构成、信息安全产品的功能和性能上都存在一定的缺陷,具体表现在: (1)系统性不强,安全防护仅限于网络安全,系统、应用和数据的安全存在较大的风险。 目前实施的安全方案是基于当时的认识进行的,主要工作集中于网络安全,对于系统和应用的安全防范缺乏技术和管理手段。如缺乏有效的身份认证,对服务器、网络设备和应用系统的访问都停留在用户名/密码的简单认证阶段,很容易被冒充;又如数据备份缺乏整体方案和制度规范,容易造成重要数据的丢失和泄露。 当时的网络安全的基本是一种外部网络安全的概念,是基于这样一种信任模型的,即网络内部的用户都是可信的。在这种信任模型下,假设所有可能的对信息安全造成威胁的攻击者都来自于组织外部,并且是通过网络从外部使用各种攻击手段进入内部网络信息系统的。 针对外部网络安全,人们提出了内部网络安全的概念,它基于这样一种信任模型:所有的用户都是不可信的。在这种信任模型中,假设所有用户都可能对信息安全造成威胁,并且可以各种更加方便的手段对信息安全造成威胁,比如内部人员可以直接对重要的服务器进行操控从而破坏信息,或者从内部网络访问服务器,下载重要的信息并盗取出去。内部网络安全的这种信任模型更符合现实的状况。 美国联邦调查局(FBI)和计算机安全机构(CSI)等权威机构的研究也证明了这一点:超过80%的信息安全隐患是来自组织内部,这些隐患直接导致了信息被内部人员所窃取和破坏。 信息系统的安全防范是一个动态过程,某公司缺乏相关的规章制度、技术规范,也没有选用有关的安全服务。不能充分发挥安全产品的效能。 (2)原有的网络安全产品在功能和性能上都不能适应新的形势,存在一定的网络安全隐患,产品亟待升级。 已购买的网络安全产品中,有不少在功能和性能上都不能满足进一步提高信息安全的要求。如为进一步提高全网的安全性,拟对系统的互联网出口进行严格限制,原有的防火墙将成为企业内网和公网之间的瓶颈。同时病毒的防范、新的攻击手段也对防火墙提出了更多的功能上的要求,现有的防火墙不具备这些功能。 网络信息系统的安全建设建立在风险评估的基础上,这是信息化建设的内在要求,系统主管部门和运营、应用单位都必须做好本系统的信息安全风险评估工作。只有在建设的初期,在规划的过程中,就运用风险评估、风险管理的手段,用户才可以避免重复建设和投资的浪费。 3.2需求分析 如前所述,某公司信息系统存在较大的风险,信息安全的需求主要体现在如下几点: (1)某公司信息系统不仅需要安全可靠的计算机网络,也需要做好系统、应用、数据各方面的安全防护。为此,要加强安全防护的整体布局,扩大安全防护的覆盖面,增加新的安全防护手段。 (2)网络规模的扩大和复杂性的增加,以及新的攻击手段的不断出现,使某公司计算机网络安全面临更大的挑战,原有的产品进行升级或重新部署。 (3)信息安全工作日益增强的重要性和复杂性对安全管理提出了更高的要求,为此要加快规章制度和技术规范的建设,使安全防范的各项工作都能够有序、规范地进行。 (4)信息安全防范是一个动态循环的过程,如何利用专业公司的安全服务,做好事前、事中和事后的各项防范工作,应对不断出现的各种安全威胁,也是某公司面临的重要课题。 4设计原则 安全体系建设应按照“统一规划、统筹安排、统一标准、分步实施”的原则进行,避免重复投入、重复建设,充分考虑整体和局部的利益。 4.1标准化原则 本方案参照信息安全方面的国家法规与标准和公司内部已经执行或正在起草标准及规定,使安全技术体系的建设达到标准化、规范化的要求,为拓展、升级和集中统一打好基础。 4.2系统化原则 信息安全是一个复杂的系统工程,从信息系统的各层次、安全防范的各阶段全面地进行考虑,既注重技术的实现,又要加大管理的力度,以形成系统化的解决方案。 4.3规避风险原则 安全技术体系的建设涉及网络、系统、应用等方方面面,任何改造、添加甚至移动,都可能影响现有网络的畅通或在用系统的连续、稳定运行,这是安全技术体系建设必须面对的最大风险。本规划特别考虑规避运行风险问题,在规划与应用系统衔接的基础安全措施时,优先保证透明化,从提供通用安全基础服务的要求出发,设计并实现安全系统与应用系统的平滑连接。 4.4保护投资原则 由于信息安全理论与技术发展的历史原因和自身的资金能力,某公司分期、分批建设了一些整体的或区域的安全技术系统,配置了相应的设施。因此,本方案依据保护信息安全投资效益的基本原则,在合理规划、建设新的安全子系统或投入新的安全设施的同时,对现有安全系统采取了完善、整合的办法,以使其纳入总体安全技术体系,发挥更好的效能,而不是排斥或抛弃。 4.5多重保护原则 任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全。 4.6分步实施原则 由于某公司应用扩展范围广阔,随着网络规模的扩大及应用的增加,系统脆弱性也会不断增加。一劳永逸地解决安全问题是不现实的。针对安全体系的特性,寻求安全、风险、开销的平衡,采取“统一规划、分步实施”的原则。即可满足某公司安全的基本需求,亦可节省费用开支。 5设计思路及安全产品的选择和部署 信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终,如图2所示。 图2网络与信息安全防范体系模型 信息安全又是相对的,需要在风险、安全和投入之间做出平衡,通过对某公司信息化和信息安全现状的分析,对现有的信息安全产品和解决方案的调查,通过与计算机专业公司接触,初步确定了本次安全项目的内容。通过本次安全项目的实施,基本建成较完整的信息安全防范体系。 5.1网络安全基础设施 证书认证系统无论是企业内部的信息网络还是外部的网络平台,都必须建立在一个安全可信的网络之上。目前,解决这些安全问题的最佳方案当数应用PKI/CA数字认证服务。PKI(PublicKeyInfrastructure,公钥基础设施)是利用公开密钥理论和技术建立起来的提供在线身份认证的安全体系,它从技术上解决了网上身份认证、信息完整性和抗抵赖等安全问题,为网络应用提供可靠的安全保障,向用户提供完整的PKI/CA数字认证服务。通过建设证书认证中心系统,建立一个完善的网络安全认证平台,能够通过这个安全平台实现以下目标: 身份认证(Authentication):确认通信双方的身份,要求通信双方的身份不能被假冒或伪装,在此体系中通过数字证书来确认对方的身份。 数据的机密性(Confidentiality):对敏感信息进行加密,确保信息不被泄露,在此体系中利用数字证书加密来完成。 数据的完整性(Integrity):确保通信信息不被破坏(截断或篡改),通过哈希函数和数字签名来完成。 不可抵赖性(Non-Repudiation):防止通信对方否认自己的行为,确保通信方对自己的行为承认和负责,通过数字签名来完成,数字签名可作为法律证据。 5.2边界防护和网络的隔离 VPN(VirtualPrivateNetwork)虚拟专用网,是将物理分布在不同地点的网络通过公用骨干网(如Internet)连接而成的逻辑上的虚拟专用网。和传统的物理方式相比,具有降低成本及维护费用、易于扩展、数据传输的高安全性。 通过安装部署VPN系统,可以为企业构建虚拟专用网络提供了一整套安全的解决方案。它利用开放性网络作为信息传输的媒体,通过加密、认证、封装以及密钥交换技术在公网上开辟一条隧道,使得合法的用户可以安全的访问企业的私有数据,用以代替专线方式,实现移动用户、远程LAN的安全连接。 集成的防火墙功能模块采用了状态检测的包过滤技术,可以对多种网络对象进行有效地访问监控,为网络提供高效、稳定地安全保护。 集中的安全策略管理可以对整个VPN网络的安全策略进行集中管理和配置。 5.3安全电子邮件 电子邮件是Internet上出现最早的应用之一。随着网络的快速发展,电子邮件的使用日益广泛,成为人们交流的重要工具,大量的敏感信息随之在网络上传播。然而由于网络的开放性和邮件协议自身的缺点,电子邮件存在着很大的安全隐患。 目前广泛应用的电子邮件客户端软件如OUTLOOK支持的S/MIME(SecureMultipurposeInternetMailExtensions),它是从PEM(PrivacyEnhancedMail)和MIME(Internet邮件的附件标准)发展而来的。首先,它的认证机制依赖于层次结构的证书认证机构,所有下一级的组织和个人的证书由上一级的组织负责认证,而最上一级的组织(根证书)之间相互认证,整个信任关系基本是树状的。其次,S/MIME将信件内容加密签名后作为特殊的附件传送。保证了信件内容的安全性。 5.4桌面安全防护 对企业信息安全的威胁不仅来自企业网络外部,大量的安全威胁来自企业内部。很早之前安全界就有数据显示,近80%的网络安全事件,是来自于企业内部。同时,由于是内部人员所为,这样的安全犯罪往往目的明确,如针对企业机密和专利信息的窃取、财务欺骗等,因此,对于企业的威胁更为严重。对于桌面微机的管理和监控是减少和消除内部威胁的有效手段。 桌面安全系统把电子签章、文件加密应用和安全登录以及相应的智能卡管理工具集成到一起,形成一个整体,是针对客户端安全的整体解决方案。 1)电子签章系统 利用非对称密钥体系保证了文档的完整性和不可抵赖性。采用组件技术,可以无缝嵌入OFFICE系统,用户可以在编辑文档后对文档进行签章,或是打开文档时验证文档的完整性和查看文档的作者。 2)安全登录系统 安全登录系统提供了对系统和网络登录的身份认证。使用后,只有具有指定智能密码钥匙的人才可以登录计算机和网络。用户如果需要离开计算机,只需拔出智能密码钥匙,即可锁定计算机。 3)文件加密系统 文件加密应用系统保证了数据的安全存储。由于密钥保存在智能密码钥匙中,加密算法采用国际标准安全算法或国家密码管理机构指定安全算法,从而保证了存储数据的安全性。 5.5身份认证 身份认证是指计算机及网络系统确认操作者身份的过程。基于PKI的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。USBKey是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USBKey内置的密码算法实现对用户身份的认证。 基于PKI的USBKey的解决方案不仅可以提供身份认证的功能,还可构建用户集中管理与认证系统、应用安全组件、客户端安全组件和证书管理系统通过一定的层次关系和逻辑联系构成的综合性安全技术体系,从而实现上述身份认证、授权与访问控制、安全审计、数据的机密性、完整性、抗抵赖性的总体要求。 6方案的组织与实施方式 网络与信息安全防范体系流程主要由三大部分组成:攻击前的防范、攻击过程中的防范和攻击后的应对。安全管理贯穿全流程如图3所示。网络与信息安全防范体系模型流程不仅描述了安全防范的动态过程,也为本方案的实施提供了借鉴。 图3 因此在本方案的组织和实施中,除了工程的实施外,还应重视以下各项工作: (1)在初步进行风险分析基础上,方案实施方应进行进一步的风险评估,明确需求所在,务求有的放矢,确保技术方案的针对性和投资的回报。 (2)把应急响应和事故恢复作为技术方案的一部分,必要时可借助专业公司的安全服务,提高应对重大安全事件的能力。 (3)该方案投资大,覆盖范围广,根据实际情况,可采取分地区、分阶段实施的方式。 (4)在方案实施的同时,加强规章制度、技术规范的建设,使信息安全的日常工作进一步制度化、规范化。 7结论 本文以某公司为例,分析了网络安全现状,指出目前存在的风险,随后提出了一整套完整的解决方案,涵盖了各个方面,从技术手段的改进,到规章制度的完善;从单机系统的安全加固,到整体网络的安全管理。本方案从技术手段上、从可操作性上都易于实现、易于部署,为众多行业提供了网络安全解决手段。 也希望通过本方案的实施,可以建立较完善的信息安全体系,有效地防范信息系统来自各方面的攻击和威胁,把风险降到最低水平。 企业网络安全论文:企业网络安全探究论文 摘要随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的优秀竞争力,使企业在残酷的竞争环境中脱颖而出。经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终。 关键词信息安全;PKI;CA;VPN 1引言 随着计算机网络的出现和互联网的飞速发展,企业基于网络的计算机应用也在迅速增加,基于网络信息系统给企业的经营管理带来了更大的经济效益,但随之而来的安全问题也在困扰着用户,在2003年后,木马、蠕虫的传播使企业的信息安全状况进一步恶化。这都对企业信息安全提出了更高的要求。 随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的优秀竞争力,使企业在残酷的竞争环境中脱颖而出。面对这瞬息万变的市场,企业就面临着如何提高自身优秀竞争力的问题,而其内部的管理问题、效率问题、考核问题、信息传递问题、信息安全问题等,又时刻在制约着自己,企业采用PKI技术来解决这些问题已经成为当前众多企业提高自身竞争力的重要手段。 在下面的描述中,以某公司为例进行说明。 2信息系统现状 2.1信息化整体状况 1)计算机网络 某公司现有计算机500余台,通过内部网相互连接,根据公司统一规划,通过防火墙与外网互联。在内部网络中,各计算机在同一网段,通过交换机连接。 图1 2)应用系统 经过多年的积累,某公司的计算机应用已基本覆盖了经营管理的各个环节,包括各种应用系统和办公自动化系统。随着计算机网络的进一步完善,计算机应用也由数据分散的应用模式转变为数据日益集中的模式。 2.2信息安全现状 为保障计算机网络的安全,某公司实施了计算机网络安全项目,基于当时对信息安全的认识和安全产品的状况,信息安全的主要内容是网络安全,部署了防火墙、防病毒服务器等网络安全产品,极大地提升了公司计算机网络的安全性,这些产品在此后防范网络攻击事件、冲击波等网络病毒攻击以及网络和桌面日常保障等方面发挥了很大的作用。 3风险与需求分析 3.1风险分析 通过对我们信息系统现状的分析,可得出如下结论: (1)经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。 (2)计算机应用系统涉及越来越多的企业关键数据,这些数据大多集中在公司总部数据中心,因此有必要加强各计算机应用系统的用户管理和身份的认证,加强对数据的备份,并运用技术手段,提高数据的机密性、完整性和可用性。 通过对现有的信息安全体系的分析,也可以看出:随着计算机技术的发展、安全威胁种类的增加,某公司的信息安全无论在总体构成、信息安全产品的功能和性能上都存在一定的缺陷,具体表现在: (1)系统性不强,安全防护仅限于网络安全,系统、应用和数据的安全存在较大的风险。 目前实施的安全方案是基于当时的认识进行的,主要工作集中于网络安全,对于系统和应用的安全防范缺乏技术和管理手段。如缺乏有效的身份认证,对服务器、网络设备和应用系统的访问都停留在用户名/密码的简单认证阶段,很容易被冒充;又如数据备份缺乏整体方案和制度规范,容易造成重要数据的丢失和泄露。 当时的网络安全的基本是一种外部网络安全的概念,是基于这样一种信任模型的,即网络内部的用户都是可信的。在这种信任模型下,假设所有可能的对信息安全造成威胁的攻击者都来自于组织外部,并且是通过网络从外部使用各种攻击手段进入内部网络信息系统的。 针对外部网络安全,人们提出了内部网络安全的概念,它基于这样一种信任模型:所有的用户都是不可信的。在这种信任模型中,假设所有用户都可能对信息安全造成威胁,并且可以各种更加方便的手段对信息安全造成威胁,比如内部人员可以直接对重要的服务器进行操控从而破坏信息,或者从内部网络访问服务器,下载重要的信息并盗取出去。内部网络安全的这种信任模型更符合现实的状况。 美国联邦调查局(FBI)和计算机安全机构(CSI)等权威机构的研究也证明了这一点:超过80%的信息安全隐患是来自组织内部,这些隐患直接导致了信息被内部人员所窃取和破坏。 信息系统的安全防范是一个动态过程,某公司缺乏相关的规章制度、技术规范,也没有选用有关的安全服务。不能充分发挥安全产品的效能。 (2)原有的网络安全产品在功能和性能上都不能适应新的形势,存在一定的网络安全隐患,产品亟待升级。 已购买的网络安全产品中,有不少在功能和性能上都不能满足进一步提高信息安全的要求。如为进一步提高全网的安全性,拟对系统的互联网出口进行严格限制,原有的防火墙将成为企业内网和公网之间的瓶颈。同时病毒的防范、新的攻击手段也对防火墙提出了更多的功能上的要求,现有的防火墙不具备这些功能。 网络信息系统的安全建设建立在风险评估的基础上,这是信息化建设的内在要求,系统主管部门和运营、应用单位都必须做好本系统的信息安全风险评估工作。只有在建设的初期,在规划的过程中,就运用风险评估、风险管理的手段,用户才可以避免重复建设和投资的浪费。 3.2需求分析 如前所述,某公司信息系统存在较大的风险,信息安全的需求主要体现在如下几点: (1)某公司信息系统不仅需要安全可靠的计算机网络,也需要做好系统、应用、数据各方面的安全防护。为此,要加强安全防护的整体布局,扩大安全防护的覆盖面,增加新的安全防护手段。 (2)网络规模的扩大和复杂性的增加,以及新的攻击手段的不断出现,使某公司计算机网络安全面临更大的挑战,原有的产品进行升级或重新部署。 (3)信息安全工作日益增强的重要性和复杂性对安全管理提出了更高的要求,为此要加快规章制度和技术规范的建设,使安全防范的各项工作都能够有序、规范地进行。 (4)信息安全防范是一个动态循环的过程,如何利用专业公司的安全服务,做好事前、事中和事后的各项防范工作,应对不断出现的各种安全威胁,也是某公司面临的重要课题。 4设计原则 安全体系建设应按照“统一规划、统筹安排、统一标准、分步实施”的原则进行,避免重复投入、重复建设,充分考虑整体和局部的利益。 4.1标准化原则 本方案参照信息安全方面的国家法规与标准和公司内部已经执行或正在起草标准及规定,使安全技术体系的建设达到标准化、规范化的要求,为拓展、升级和集中统一打好基础。 4.2系统化原则 信息安全是一个复杂的系统工程,从信息系统的各层次、安全防范的各阶段全面地进行考虑,既注重技术的实现,又要加大管理的力度,以形成系统化的解决方案。 4.3规避风险原则 安全技术体系的建设涉及网络、系统、应用等方方面面,任何改造、添加甚至移动,都可能影响现有网络的畅通或在用系统的连续、稳定运行,这是安全技术体系建设必须面对的最大风险。本规划特别考虑规避运行风险问题,在规划与应用系统衔接的基础安全措施时,优先保证透明化,从提供通用安全基础服务的要求出发,设计并实现安全系统与应用系统的平滑连接。 4.4保护投资原则 由于信息安全理论与技术发展的历史原因和自身的资金能力,某公司分期、分批建设了一些整体的或区域的安全技术系统,配置了相应的设施。因此,本方案依据保护信息安全投资效益的基本原则,在合理规划、建设新的安全子系统或投入新的安全设施的同时,对现有安全系统采取了完善、整合的办法,以使其纳入总体安全技术体系,发挥更好的效能,而不是排斥或抛弃。 4.5多重保护原则 任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全。 4.6分步实施原则 由于某公司应用扩展范围广阔,随着网络规模的扩大及应用的增加,系统脆弱性也会不断增加。一劳永逸地解决安全问题是不现实的。针对安全体系的特性,寻求安全、风险、开销的平衡,采取“统一规划、分步实施”的原则。即可满足某公司安全的基本需求,亦可节省费用开支。 5设计思路及安全产品的选择和部署 信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终,如图2所示。 图2网络与信息安全防范体系模型 信息安全又是相对的,需要在风险、安全和投入之间做出平衡,通过对某公司信息化和信息安全现状的分析,对现有的信息安全产品和解决方案的调查,通过与计算机专业公司接触,初步确定了本次安全项目的内容。通过本次安全项目的实施,基本建成较完整的信息安全防范体系。 5.1网络安全基础设施 证书认证系统无论是企业内部的信息网络还是外部的网络平台,都必须建立在一个安全可信的网络之上。目前,解决这些安全问题的最佳方案当数应用PKI/CA数字认证服务。PKI(PublicKeyInfrastructure,公钥基础设施)是利用公开密钥理论和技术建立起来的提供在线身份认证的安全体系,它从技术上解决了网上身份认证、信息完整性和抗抵赖等安全问题,为网络应用提供可靠的安全保障,向用户提供完整的PKI/CA数字认证服务。通过建设证书认证中心系统,建立一个完善的网络安全认证平台,能够通过这个安全平台实现以下目标: 身份认证(Authentication):确认通信双方的身份,要求通信双方的身份不能被假冒或伪装,在此体系中通过数字证书来确认对方的身份。 数据的机密性(Confidentiality):对敏感信息进行加密,确保信息不被泄露,在此体系中利用数字证书加密来完成。 数据的完整性(Integrity):确保通信信息不被破坏(截断或篡改),通过哈希函数和数字签名来完成。 不可抵赖性(Non-Repudiation):防止通信对方否认自己的行为,确保通信方对自己的行为承认和负责,通过数字签名来完成,数字签名可作为法律证据。 5.2边界防护和网络的隔离 VPN(VirtualPrivateNetwork)虚拟专用网,是将物理分布在不同地点的网络通过公用骨干网(如Internet)连接而成的逻辑上的虚拟专用网。和传统的物理方式相比,具有降低成本及维护费用、易于扩展、数据传输的高安全性。 通过安装部署VPN系统,可以为企业构建虚拟专用网络提供了一整套安全的解决方案。它利用开放性网络作为信息传输的媒体,通过加密、认证、封装以及密钥交换技术在公网上开辟一条隧道,使得合法的用户可以安全的访问企业的私有数据,用以代替专线方式,实现移动用户、远程LAN的安全连接。 集成的防火墙功能模块采用了状态检测的包过滤技术,可以对多种网络对象进行有效地访问监控,为网络提供高效、稳定地安全保护。 集中的安全策略管理可以对整个VPN网络的安全策略进行集中管理和配置。 5.3安全电子邮件 电子邮件是Internet上出现最早的应用之一。随着网络的快速发展,电子邮件的使用日益广泛,成为人们交流的重要工具,大量的敏感信息随之在网络上传播。然而由于网络的开放性和邮件协议自身的缺点,电子邮件存在着很大的安全隐患。 目前广泛应用的电子邮件客户端软件如OUTLOOK支持的S/MIME(SecureMultipurposeInternetMailExtensions),它是从PEM(PrivacyEnhancedMail)和MIME(Internet邮件的附件标准)发展而来的。首先,它的认证机制依赖于层次结构的证书认证机构,所有下一级的组织和个人的证书由上一级的组织负责认证,而最上一级的组织(根证书)之间相互认证,整个信任关系基本是树状的。其次,S/MIME将信件内容加密签名后作为特殊的附件传送。保证了信件内容的安全性。 5.4桌面安全防护 对企业信息安全的威胁不仅来自企业网络外部,大量的安全威胁来自企业内部。很早之前安全界就有数据显示,近80%的网络安全事件,是来自于企业内部。同时,由于是内部人员所为,这样的安全犯罪往往目的明确,如针对企业机密和专利信息的窃取、财务欺骗等,因此,对于企业的威胁更为严重。对于桌面微机的管理和监控是减少和消除内部威胁的有效手段。 桌面安全系统把电子签章、文件加密应用和安全登录以及相应的智能卡管理工具集成到一起,形成一个整体,是针对客户端安全的整体解决方案。 1)电子签章系统 利用非对称密钥体系保证了文档的完整性和不可抵赖性。采用组件技术,可以无缝嵌入OFFICE系统,用户可以在编辑文档后对文档进行签章,或是打开文档时验证文档的完整性和查看文档的作者。 2)安全登录系统 安全登录系统提供了对系统和网络登录的身份认证。使用后,只有具有指定智能密码钥匙的人才可以登录计算机和网络。用户如果需要离开计算机,只需拔出智能密码钥匙,即可锁定计算机。 3)文件加密系统 文件加密应用系统保证了数据的安全存储。由于密钥保存在智能密码钥匙中,加密算法采用国际标准安全算法或国家密码管理机构指定安全算法,从而保证了存储数据的安全性。 5.5身份认证 身份认证是指计算机及网络系统确认操作者身份的过程。基于PKI的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。USBKey是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USBKey内置的密码算法实现对用户身份的认证。 基于PKI的USBKey的解决方案不仅可以提供身份认证的功能,还可构建用户集中管理与认证系统、应用安全组件、客户端安全组件和证书管理系统通过一定的层次关系和逻辑联系构成的综合性安全技术体系,从而实现上述身份认证、授权与访问控制、安全审计、数据的机密性、完整性、抗抵赖性的总体要求。 6方案的组织与实施方式 网络与信息安全防范体系流程主要由三大部分组成:攻击前的防范、攻击过程中的防范和攻击后的应对。安全管理贯穿全流程如图3所示。网络与信息安全防范体系模型流程不仅描述了安全防范的动态过程,也为本方案的实施提供了借鉴。 图3 因此在本方案的组织和实施中,除了工程的实施外,还应重视以下各项工作: (1)在初步进行风险分析基础上,方案实施方应进行进一步的风险评估,明确需求所在,务求有的放矢,确保技术方案的针对性和投资的回报。 (2)把应急响应和事故恢复作为技术方案的一部分,必要时可借助专业公司的安全服务,提高应对重大安全事件的能力。 (3)该方案投资大,覆盖范围广,根据实际情况,可采取分地区、分阶段实施的方式。 (4)在方案实施的同时,加强规章制度、技术规范的建设,使信息安全的日常工作进一步制度化、规范化。 7结论 本文以某公司为例,分析了网络安全现状,指出目前存在的风险,随后提出了一整套完整的解决方案,涵盖了各个方面,从技术手段的改进,到规章制度的完善;从单机系统的安全加固,到整体网络的安全管理。本方案从技术手段上、从可操作性上都易于实现、易于部署,为众多行业提供了网络安全解决手段。 也希望通过本方案的实施,可以建立较完善的信息安全体系,有效地防范信息系统来自各方面的攻击和威胁,把风险降到最低水平。 企业网络安全论文:企业网络安全解决论文 摘要随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的优秀竞争力,使企业在残酷的竞争环境中脱颖而出。经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终。 关键词信息安全;PKI;CA;VPN 1引言 随着计算机网络的出现和互联网的飞速发展,企业基于网络的计算机应用也在迅速增加,基于网络信息系统给企业的经营管理带来了更大的经济效益,但随之而来的安全问题也在困扰着用户,在2003年后,木马、蠕虫的传播使企业的信息安全状况进一步恶化。这都对企业信息安全提出了更高的要求。 随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的优秀竞争力,使企业在残酷的竞争环境中脱颖而出。面对这瞬息万变的市场,企业就面临着如何提高自身优秀竞争力的问题,而其内部的管理问题、效率问题、考核问题、信息传递问题、信息安全问题等,又时刻在制约着自己,企业采用PKI技术来解决这些问题已经成为当前众多企业提高自身竞争力的重要手段。 在下面的描述中,以某公司为例进行说明。 2信息系统现状 2.1信息化整体状况 1)计算机网络 某公司现有计算机500余台,通过内部网相互连接,根据公司统一规划,通过防火墙与外网互联。在内部网络中,各计算机在同一网段,通过交换机连接。 图1 2)应用系统 经过多年的积累,某公司的计算机应用已基本覆盖了经营管理的各个环节,包括各种应用系统和办公自动化系统。随着计算机网络的进一步完善,计算机应用也由数据分散的应用模式转变为数据日益集中的模式。 2.2信息安全现状 为保障计算机网络的安全,某公司实施了计算机网络安全项目,基于当时对信息安全的认识和安全产品的状况,信息安全的主要内容是网络安全,部署了防火墙、防病毒服务器等网络安全产品,极大地提升了公司计算机网络的安全性,这些产品在此后防范网络攻击事件、冲击波等网络病毒攻击以及网络和桌面日常保障等方面发挥了很大的作用。 3风险与需求分析 3.1风险分析 通过对我们信息系统现状的分析,可得出如下结论: (1)经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。 (2)计算机应用系统涉及越来越多的企业关键数据,这些数据大多集中在公司总部数据中心,因此有必要加强各计算机应用系统的用户管理和身份的认证,加强对数据的备份,并运用技术手段,提高数据的机密性、完整性和可用性。 通过对现有的信息安全体系的分析,也可以看出:随着计算机技术的发展、安全威胁种类的增加,某公司的信息安全无论在总体构成、信息安全产品的功能和性能上都存在一定的缺陷,具体表现在: (1)系统性不强,安全防护仅限于网络安全,系统、应用和数据的安全存在较大的风险。 目前实施的安全方案是基于当时的认识进行的,主要工作集中于网络安全,对于系统和应用的安全防范缺乏技术和管理手段。如缺乏有效的身份认证,对服务器、网络设备和应用系统的访问都停留在用户名/密码的简单认证阶段,很容易被冒充;又如数据备份缺乏整体方案和制度规范,容易造成重要数据的丢失和泄露。 当时的网络安全的基本是一种外部网络安全的概念,是基于这样一种信任模型的,即网络内部的用户都是可信的。在这种信任模型下,假设所有可能的对信息安全造成威胁的攻击者都来自于组织外部,并且是通过网络从外部使用各种攻击手段进入内部网络信息系统的。 针对外部网络安全,人们提出了内部网络安全的概念,它基于这样一种信任模型:所有的用户都是不可信的。在这种信任模型中,假设所有用户都可能对信息安全造成威胁,并且可以各种更加方便的手段对信息安全造成威胁,比如内部人员可以直接对重要的服务器进行操控从而破坏信息,或者从内部网络访问服务器,下载重要的信息并盗取出去。内部网络安全的这种信任模型更符合现实的状况。 美国联邦调查局(FBI)和计算机安全机构(CSI)等权威机构的研究也证明了这一点:超过80%的信息安全隐患是来自组织内部,这些隐患直接导致了信息被内部人员所窃取和破坏。 信息系统的安全防范是一个动态过程,某公司缺乏相关的规章制度、技术规范,也没有选用有关的安全服务。不能充分发挥安全产品的效能。 (2)原有的网络安全产品在功能和性能上都不能适应新的形势,存在一定的网络安全隐患,产品亟待升级。 已购买的网络安全产品中,有不少在功能和性能上都不能满足进一步提高信息安全的要求。如为进一步提高全网的安全性,拟对系统的互联网出口进行严格限制,原有的防火墙将成为企业内网和公网之间的瓶颈。同时病毒的防范、新的攻击手段也对防火墙提出了更多的功能上的要求,现有的防火墙不具备这些功能。 网络信息系统的安全建设建立在风险评估的基础上,这是信息化建设的内在要求,系统主管部门和运营、应用单位都必须做好本系统的信息安全风险评估工作。只有在建设的初期,在规划的过程中,就运用风险评估、风险管理的手段,用户才可以避免重复建设和投资的浪费。 3.2需求分析 如前所述,某公司信息系统存在较大的风险,信息安全的需求主要体现在如下几点: (1)某公司信息系统不仅需要安全可靠的计算机网络,也需要做好系统、应用、数据各方面的安全防护。为此,要加强安全防护的整体布局,扩大安全防护的覆盖面,增加新的安全防护手段。 (2)网络规模的扩大和复杂性的增加,以及新的攻击手段的不断出现,使某公司计算机网络安全面临更大的挑战,原有的产品进行升级或重新部署。 (3)信息安全工作日益增强的重要性和复杂性对安全管理提出了更高的要求,为此要加快规章制度和技术规范的建设,使安全防范的各项工作都能够有序、规范地进行。 (4)信息安全防范是一个动态循环的过程,如何利用专业公司的安全服务,做好事前、事中和事后的各项防范工作,应对不断出现的各种安全威胁,也是某公司面临的重要课题。 4设计原则 安全体系建设应按照“统一规划、统筹安排、统一标准、分步实施”的原则进行,避免重复投入、重复建设,充分考虑整体和局部的利益。 4.1标准化原则 本方案参照信息安全方面的国家法规与标准和公司内部已经执行或正在起草标准及规定,使安全技术体系的建设达到标准化、规范化的要求,为拓展、升级和集中统一打好基础。 4.2系统化原则 信息安全是一个复杂的系统工程,从信息系统的各层次、安全防范的各阶段全面地进行考虑,既注重技术的实现,又要加大管理的力度,以形成系统化的解决方案。 4.3规避风险原则 安全技术体系的建设涉及网络、系统、应用等方方面面,任何改造、添加甚至移动,都可能影响现有网络的畅通或在用系统的连续、稳定运行,这是安全技术体系建设必须面对的最大风险。本规划特别考虑规避运行风险问题,在规划与应用系统衔接的基础安全措施时,优先保证透明化,从提供通用安全基础服务的要求出发,设计并实现安全系统与应用系统的平滑连接。 4.4保护投资原则 由于信息安全理论与技术发展的历史原因和自身的资金能力,某公司分期、分批建设了一些整体的或区域的安全技术系统,配置了相应的设施。因此,本方案依据保护信息安全投资效益的基本原则,在合理规划、建设新的安全子系统或投入新的安全设施的同时,对现有安全系统采取了完善、整合的办法,以使其纳入总体安全技术体系,发挥更好的效能,而不是排斥或抛弃。 4.5多重保护原则 任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全。 4.6分步实施原则 由于某公司应用扩展范围广阔,随着网络规模的扩大及应用的增加,系统脆弱性也会不断增加。一劳永逸地解决安全问题是不现实的。针对安全体系的特性,寻求安全、风险、开销的平衡,采取“统一规划、分步实施”的原则。即可满足某公司安全的基本需求,亦可节省费用开支。 5设计思路及安全产品的选择和部署 信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终,如图2所示。 图2网络与信息安全防范体系模型 信息安全又是相对的,需要在风险、安全和投入之间做出平衡,通过对某公司信息化和信息安全现状的分析,对现有的信息安全产品和解决方案的调查,通过与计算机专业公司接触,初步确定了本次安全项目的内容。通过本次安全项目的实施,基本建成较完整的信息安全防范体系。 5.1网络安全基础设施 证书认证系统无论是企业内部的信息网络还是外部的网络平台,都必须建立在一个安全可信的网络之上。目前,解决这些安全问题的最佳方案当数应用PKI/CA数字认证服务。PKI(PublicKeyInfrastructure,公钥基础设施)是利用公开密钥理论和技术建立起来的提供在线身份认证的安全体系,它从技术上解决了网上身份认证、信息完整性和抗抵赖等安全问题,为网络应用提供可靠的安全保障,向用户提供完整的PKI/CA数字认证服务。通过建设证书认证中心系统,建立一个完善的网络安全认证平台,能够通过这个安全平台实现以下目标: 身份认证(Authentication):确认通信双方的身份,要求通信双方的身份不能被假冒或伪装,在此体系中通过数字证书来确认对方的身份。 数据的机密性(Confidentiality):对敏感信息进行加密,确保信息不被泄露,在此体系中利用数字证书加密来完成。 数据的完整性(Integrity):确保通信信息不被破坏(截断或篡改),通过哈希函数和数字签名来完成。 不可抵赖性(Non-Repudiation):防止通信对方否认自己的行为,确保通信方对自己的行为承认和负责,通过数字签名来完成,数字签名可作为法律证据。 5.2边界防护和网络的隔离 VPN(VirtualPrivateNetwork)虚拟专用网,是将物理分布在不同地点的网络通过公用骨干网(如Internet)连接而成的逻辑上的虚拟专用网。和传统的物理方式相比,具有降低成本及维护费用、易于扩展、数据传输的高安全性。 通过安装部署VPN系统,可以为企业构建虚拟专用网络提供了一整套安全的解决方案。它利用开放性网络作为信息传输的媒体,通过加密、认证、封装以及密钥交换技术在公网上开辟一条隧道,使得合法的用户可以安全的访问企业的私有数据,用以代替专线方式,实现移动用户、远程LAN的安全连接。 集成的防火墙功能模块采用了状态检测的包过滤技术,可以对多种网络对象进行有效地访问监控,为网络提供高效、稳定地安全保护。 集中的安全策略管理可以对整个VPN网络的安全策略进行集中管理和配置。 5.3安全电子邮件 电子邮件是Internet上出现最早的应用之一。随着网络的快速发展,电子邮件的使用日益广泛,成为人们交流的重要工具,大量的敏感信息随之在网络上传播。然而由于网络的开放性和邮件协议自身的缺点,电子邮件存在着很大的安全隐患。 目前广泛应用的电子邮件客户端软件如OUTLOOK支持的S/MIME(SecureMultipurposeInternetMailExtensions),它是从PEM(PrivacyEnhancedMail)和MIME(Internet邮件的附件标准)发展而来的。首先,它的认证机制依赖于层次结构的证书认证机构,所有下一级的组织和个人的证书由上一级的组织负责认证,而最上一级的组织(根证书)之间相互认证,整个信任关系基本是树状的。其次,S/MIME将信件内容加密签名后作为特殊的附件传送。保证了信件内容的安全性。 5.4桌面安全防护 对企业信息安全的威胁不仅来自企业网络外部,大量的安全威胁来自企业内部。很早之前安全界就有数据显示,近80%的网络安全事件,是来自于企业内部。同时,由于是内部人员所为,这样的安全犯罪往往目的明确,如针对企业机密和专利信息的窃取、财务欺骗等,因此,对于企业的威胁更为严重。对于桌面微机的管理和监控是减少和消除内部威胁的有效手段。 桌面安全系统把电子签章、文件加密应用和安全登录以及相应的智能卡管理工具集成到一起,形成一个整体,是针对客户端安全的整体解决方案。 1)电子签章系统 利用非对称密钥体系保证了文档的完整性和不可抵赖性。采用组件技术,可以无缝嵌入OFFICE系统,用户可以在编辑文档后对文档进行签章,或是打开文档时验证文档的完整性和查看文档的作者。 2)安全登录系统 安全登录系统提供了对系统和网络登录的身份认证。使用后,只有具有指定智能密码钥匙的人才可以登录计算机和网络。用户如果需要离开计算机,只需拔出智能密码钥匙,即可锁定计算机。 3)文件加密系统 文件加密应用系统保证了数据的安全存储。由于密钥保存在智能密码钥匙中,加密算法采用国际标准安全算法或国家密码管理机构指定安全算法,从而保证了存储数据的安全性。 5.5身份认证 身份认证是指计算机及网络系统确认操作者身份的过程。基于PKI的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。USBKey是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USBKey内置的密码算法实现对用户身份的认证。 基于PKI的USBKey的解决方案不仅可以提供身份认证的功能,还可构建用户集中管理与认证系统、应用安全组件、客户端安全组件和证书管理系统通过一定的层次关系和逻辑联系构成的综合性安全技术体系,从而实现上述身份认证、授权与访问控制、安全审计、数据的机密性、完整性、抗抵赖性的总体要求。 6方案的组织与实施方式 网络与信息安全防范体系流程主要由三大部分组成:攻击前的防范、攻击过程中的防范和攻击后的应对。安全管理贯穿全流程如图3所示。网络与信息安全防范体系模型流程不仅描述了安全防范的动态过程,也为本方案的实施提供了借鉴。 图3 因此在本方案的组织和实施中,除了工程的实施外,还应重视以下各项工作: (1)在初步进行风险分析基础上,方案实施方应进行进一步的风险评估,明确需求所在,务求有的放矢,确保技术方案的针对性和投资的回报。 (2)把应急响应和事故恢复作为技术方案的一部分,必要时可借助专业公司的安全服务,提高应对重大安全事件的能力。 (3)该方案投资大,覆盖范围广,根据实际情况,可采取分地区、分阶段实施的方式。 (4)在方案实施的同时,加强规章制度、技术规范的建设,使信息安全的日常工作进一步制度化、规范化。 7结论 本文以某公司为例,分析了网络安全现状,指出目前存在的风险,随后提出了一整套完整的解决方案,涵盖了各个方面,从技术手段的改进,到规章制度的完善;从单机系统的安全加固,到整体网络的安全管理。本方案从技术手段上、从可操作性上都易于实现、易于部署,为众多行业提供了网络安全解决手段。 也希望通过本方案的实施,可以建立较完善的信息安全体系,有效地防范信息系统来自各方面的攻击和威胁,把风险降到最低水平。
工程项目管理论文:油田地面工程项目管理论文 一、做好工程项目管理的三大控制工作 1.做好投资控制工作。投资控制工作主要是五个阶段的投资控制,即决策阶段、设计阶段、发包阶段、施工阶段和竣工阶段。这5个阶段投资控制要在批准核定的投资限额以内,及时纠出现的偏差,保证油田工程建设投资管理在限定投资控制范围内实现目标。项目组织机构在对投资目标控制时,要考虑通盘考虑整个项目控制,对工程质量、进度和投资之间要反复协调,全方面考虑投资控制对工程进度和工程质量的影响,保证施工进度,争取缩短工期,最大能力降低耗资,力求实现三大控制目标的完美配合。 2.做好质量控制工作。工程质量要求主要依据工程建设合同、工程设计图案、工程技术要求以及标准规定的质量标准,影响工程质量有五个因素,主要是人的因素、工程材料的因素、施工方法的因素、机械设备的因素和环境的因素。人的因素是重要因素,工程质量控制是由人具体实施控制,项目管理人员应采取有效措施来应对工程施工中出现质量因素,通过人的管理能力确保工程建设质量;材料的因素主要是优选采购人员、掌握材料信息、优选购货厂家、合理组织材料供给、加强材料验收、加强材料保管和现场管理等环节的掌控;机械设备因素主要是配套工艺设备和各类油田施工机械的维修、检测和使用;环境因素,要掌握环境对工程质量的影响因素,采取有效措施加以防控。 3.做好进度控制工作。油田地面施工工程进度决定着油田生产和开采时间,在建设过程中,都要保证施工建设实际进度与计划进度步伐一致,工程进度影响因素很多,人的因素、工程款因素、材料因素、环境因素、气候因素、设备因素都能造成实际进度与计划进度不符。所以,要从两个方面进行进度控制。一是要掌握工程建设组织施工方法的表达方式和使用范围。要组织有序进行施工,施工中通盘考虑各种因素,确保施工进度与计划进度一致。二是实行动态管理。排除干扰、解决制约进度难题,合理调整进度,做到出现偏差时及时调整纠正,确保不影响总进度。 二、做好工程项目的两种管理工作 做好合理管理。油田地面工程施工合同是由油田公司和承包方为完成建设工程目标,明确责任、权利和义务关系的协议,从而掌控工程建设质量、进度和投资,保证工程顺利进行的法律文件。油田地面工程建设项目大,建设战线长,参建单位多,合同资金大,有效的合同管理是确保实现建设目标的重要依据保障。在合同的起草和确定都要有专业人员进行反复的推敲,全面考虑各种因素,在合同中要明确承建方和投资方的义务和权利,做好工程建设项目实施过程中各种纠纷和争执的法律依据。做好信息管理。工程建设项目各方面管理活动都是有关联和桥梁的,它们之间互相依赖和制约关系。各种管理活动之间也存在信息的交流与传递,建设工程项目管理工作繁杂关系也决定了信息之间流动的繁杂特点。通过信息的反馈和调控,项目管理组织才能对工程的全面控制,达到企令畅通的效果。 三、做好工程项目组织协调工作 组织协调是建设工程项目管理中综合全面的管理。它不仅包括生产管理,还涉及到施工合同、施工技术、施工计划、产品质量、生产安全和建筑材料等方方面面的管理内容。油田地面工程项目要做到组织协调管理,就要看工程项目管理部是否强大,配上优秀的好项目经理,建立健全各项管理制度,是构成组织协调管理的前提。此外还应建立专门的协调机构,解决施工中出现需要协调解决的问题,进一步做好油田地面工程项目管理工作。 四、结语 油田地面工程建设是一个庞大复杂的系统工程,做好工程项目管理是关键。人的作用是关键中的关键,要结合工程性质、特点,提升管理人员理论水平,积累实践经验,做到从工程全局着眼,具有超前意识和组织协调能力,按要求做好各个环节工作,用先进的管理方法来提高油田地面工程项目管理的实效性。 作者:李银辉单位:大庆油田创业集团萨南实业公司建筑安装分公司 工程项目管理论文:计算机建筑工程项目管理论文 一、计算机在建筑工程项目管理中的具体应用 1.工程施工现场的管理计算机技术在建筑工程的施工现场也得到了广泛而深入的运用,具体体现在对实际施工过程中所需要的施工材料、机械、工艺技术等的信息化管理。例如:利用计算机技术能够集中统计并计算建筑工程各个施工环节所涉及到的原材料类型、规格以及所需数量等等,利用计算机系统对各类材料出入库情况、领用、使用等做好登记,对应做好库存统计,通过查询计算机系统就能清晰地明确各类工具设备的使用次数和时间等等,这样不仅能够形成明确的责任归属,而且也能够为各项材料、设备的采购、使用与维护等提供依据,有效支持工程建设的如期开展。 2.财务的信息化管理财务管理是建筑工程项目管理工作中必不可少的组成部分,也是非常重要的环节,可以说财务管理水平直接影响着工程项目建设的开展,涉及到多方的切身利益,在计算机技术的有效辅助下,特别是多种财务软件的研发,为建筑工程项目的财务管理开创了全新的方法和渠道。实际的工程项目财务管理工作主要有:造价控制、预算、项目款支付、结算等等,这些表面看起来复杂的财务工作,在财务软件计算机系统的支持下,都变得简单易于操作,一些较为知名的财务软件,例如:百顺达财务软件、用友财务软件、金蝶财务软件等等都在建筑工程项目财务管理中得到了运用,不仅能够对不同施工项目,不同时期的材料费用、机械费用以及人力费用等进行统计计算,同时,也兼具应收款管理、应付款管理、网上银行服务、网上报销、现金流量分析、财务分析等多重功能和作用。财务软件的这些功能和作用都为工程项目财务管理创造了有利条件。能够实现财务管理的全程追踪、全过程监督。计算机的应用为建筑工程项目财务管理开辟了新的路径,有效提高了财务管理工作效率,使财务预算分析更加科学准确,款项计算更加快捷。 3.工程项目的质量检查与监督建筑工程项目的每一个施工环节都需要审核与验收,因为这样才能有效确保施工质量,可以说建筑工程质量检查贯穿在工程施工的每一个环节,根据各个阶段的审查结果来评价总体的施工质量。为了确保评审的公平性、公正度,计算机技术可以参与其中发挥主导作用,因为计算机具有信息记录、数据分析与统计等多方面功能,可以在计算机中输入相关的检验数据、验收结果等,在计算机系统软件的归类、分析与统计下,能够得出更加公平、精准的评审结果。同时也能够形成工作审核报表,例如:质量等级报告、施工程序表等等,为工程项目施工进度的汇报工作做好准备。同时,在计算机技术的辅助下,还能加强建筑工程施工现场的安全管理,因为对于建筑工程施工现场来说,由于工人技术水平不合格、操作失误等都可能引发严重的安全事故问题,然而,在无人监督的状态下,安全事故归属问题就很难确定。在这种情况下就可能引发事故纠纷问题,计算机技术的引入则有效解决了这一问题,因为计算机的远程监控技术能够实现对施工现场的适时监控,可以将监控系统安装在工程施工现场,从而实现对工程现场的适时监督与监控。这样就有效确保了安全管理。 二、计算机应用于建筑工程项目管理中的作用 方便信息沟通与业务交往。建筑工程项目管理是一项复杂的管理,其中涉及到多方主体单位,例如:甲方开发商、乙方施工单位、监理单位等等,通常这些责任主体无法有效聚集,而是各自定位于不同的城市不同的地域,这种分散式的地域分布模式无疑为信息沟通与业务往来带来了困难。在计算机通讯系统的联合辅助下,一切问题得到了妥善解决,各单位只要通过计算机系统就能够实现同任何一个责任主体的信息沟通与业务往来,在信息技术的辅助下,工程建设各个阶段的各类信息数据都能够及时有效地传递或传播,这样就实现了信息的共享,不同责任主体可以凭借各方传播提供的信息数据来及时开展工作,从而促进各项工作的高效开展。提高信息的精准度。建筑工程项目建设过程中涉及到大量的信息,从工程施工工期、进度、原料类型、设备选择以及各项财务款项的支出等等,都需要有条不紊地进行管理,计算机技术具有高度的数据收集、统计与归纳能力,也能够对数据进行精准的统计、计算与分析,从而为接下来的各项工作做好准备,这样就有效节省了人力的使用,而且缩短了工作时间,提高了工作效率,也保证了数据计算的精度,使建筑工程项目管理更加有秩序性和规范性。同时,计算机在建筑工程项目管理中的使用也有效削减了一些工作程序,减轻人为的工作压力,这样就有效控制了工程建设成本,节省了人员开支。 三、总结 计算机在建筑工程项目管理中的应用有效解决了信息传输问题、财务统计等多方面的问题,作为一项现代化的新型科技,必将在未来建筑工程项目管理中发挥更加重要且积极的作用。 作者:邵中庆单位:江苏金禾建设工程有限公司 工程项目管理论文:环保工程项目管理论文 1环保工程项目的特点 1.1涉及行业多,范围广,工期长 一般情况下项目建设中环保工程涉及的内容比较多,施工种类繁多,主要包括土建工程、钢结构工程、机械设备工程、电气工程、机电设备安装工程以及自动化工程等,并且各分项应用范围不同,如排水、供暖、通风以及电气等。正是因为涉及到的工程范围比较广泛,相应的施工工期也就比较长,如电气设备安装就需要在土建、钢结构及相关附属设备安装到位后才可以安装。并且环保工程尤其是污水处理工程中采用生物法,其调试周期一般在三至六个月。 1.2技术水平要求高 经济的发展和社会的进步对工程建设质量有了更高的要求,尤其是对于环保工程来说,对此方面的技术要求更为严格,逐渐有更多新型技术与工艺被应用到工程建设中,但是相应的施工难度也在不断增加,为满足项目施工精准度的需求,需要更进一步地做好安装项目管理,提高工程安装技术水平。 1.3质量验收严 环保内容多,涉及的专业也比较多,这样在施工时就需要各个部门的相互协调。另外,因为工种相对复杂,并且各项资源呈现多样性,如果各部门之间协调管理不到位,很大程度上会影响到工程建设的进度与质量。很多环保工程不仅要通过甲方制订的验收指标,而且还要通过当地环保主管单位组织的验收会议。无形中,也增加了环保工程质量验收的难度。 2环保工程项目管理难点分析 2.1进度管理 环保内容众多,涉及到的环节也比较多,整个安装施工的过程相对复杂,如果其中任何一个环节出现问题,将会对整个工程建设造成影响。因此,在对环保工程进行项目管理时,应做好进度管理工作,避免施工过程中出现突发事故而影响项目进度,保证项目可以按照要求顺利施工。通过对项目进度总目标的分析,来对项目管理以及进度管理来进行控制,各部分之间相互协调,将环保与土建工程、机电安装工程等相结合,合理控制工程项目进度。 2.2质量管理 环保工程质量会受到各种因素的影响,例如原材料质量、施工工序、技术以及工艺选择等,施工时一般在工序确定后不会再发生改变,这就需要建立一个完善的质量管理体系来对施工质量进行控制。质量管理工作需要贯彻到工程建设的每一个阶段,包括工程准备阶段、施工阶段、调试阶段、验收阶段等,并且涵盖的内容要全面,包括施工技术、工艺、设备、资源、人员以及环境等方面,通过对各方面的合理管理控制,将质量管理工作落实到位。 2.3成本管理 环保工程成本管理工作主要影响了工程建设的经济效益,合理地控制施工成本对提高企业经济效益具有重要意义。对于环保工程成本管理来说,管理效果如何在一定程度上会对其他管理工作造成影响,应加大成本管理与控制体系,为其他项目管理工作打好基础。针对成本管理工作应结合工程实际情况制定成本计划,对成本项目内容进行详细分解,采用价值工程或限额设计等方法,寻找降低成本的措施,制定完善的成本计划与控制方案,并将其落实到位,对其实施过程中存在的问题应进行调整。另外,应做好项目所有收支费用的详细记录,定期进行结算,并对结果进行分析,保证成本管理体系更加完善。 2.4安全管理 随着工程建设要求的日益严格,安全管理工作已经成为环保工程项目管理的重要部分。因为环保过程复杂,涉及内容与项目众多,在施工过程中如果管理不当很容易出现安全问题,针对此为保证环保人员安全,需要结合以往工作经验制定安全管理体系,做好安装人员安全意识与专业技能培训,使其提高安全防范意识,将安全施工落实到位。另外,还应全面展开安全施工责任课程,不断提高施工人员安全防护水平,提高其紧急处理能力,能够在第一时间预知危险并做好处理工作,为其提供安全保障。 2.5财务管理 环保工程的财务管理工作为一个动态管理过程,需要通过较高的管理水平来实现。财务管理工作需要贯彻到整个施工过程中,并与成本管理以及质量管理等工作联系起来,尤其是在工程进入竣工验收阶段时,财务管理工作会由建设单位来负责编制竣工结算报告,对项目筹建、施工、竣工以及交付等阶段所用建筑费用以及财务状况进行总结,对所有信息进行收集、整理、分析与总结,完成工程竣工财务管理,提高工程建设的经济效益。 2.6技术管理 安装技术的选择是影响设备安装效果的关键因素,在新技术不断发展的背景下,需要加强对新技术与新工艺的研究管理,选择合适的技术应用到环保工程中,不断提高工程安装的技术水平。新工艺、新技术以及新材料在环保工程中的应用,想要充分发挥其所具有的功能,需要提高施工人员的专业技能素质,使其能够熟练掌握各项技术的要领以及操作方法,建立完善技术管理体系,不断提高工程施工质量。 3环保工程项目管理难点建议及方法 3.1加强项目组织管理 一方面,应结合环保工程特点制定管理机制,主要包括项目全寿命周期管理和全员参与动态性管理机制,将岗位责任制贯彻到底,明确每位员工所要负责的内容,通过明确其岗位职责的方式来促使其不断前进,保证施工工程质量。必须建立有效的激励机制,为人才创造环境,鼓励各类人才脱颖而出。必须建立约束机制,遵守党纪国法,按市场规律守法经营;必须建立风险机制和决策机制,实行民主、科学的决策程序,规避组织风险。 3.2加强项目施工现场管理 因为绝大部分环保工程属于配套工程,但是根据建设部的“三同时”原则要求必须与主体工程同时进行,这样就会造成施工现场比较混乱,如:施工机具使用管理混乱、安全管理不到位,措施经费投入不足、现场施工人员具有一定的实践经验,但理论基础不深、专业技术不精,不重视相关的操作规程的学习。企业应该通过完善现场施工管理制度,提高管理人员的职业素养和专业技术水平;加强现场施工机具调配和构件设备等的管理;加强现场安全管理和安全教育杜绝安全事故发生。 3.3加强持续性技术 创新技术创新的实质是,企业应用新技术、新工艺、新装备,采用新的经营管理模式和生产方式,提高产品的附加值、技术含量和市场竞争力,占领市场并且实现市场价值。环保工程的施工管理只有在强有力的创新技术的支持下才能在保证施工的质量和进度的前提下,获取最大的经济效益;而且也只有掌握了相关的优秀技术,才能为体制创新、组织创新和机制创新提供支持和保障,提供源源不断的生命力。 4结语 在当前环保行业高速发展时期,对环保工程必须建立科学、合理、高效的现代工程项目管理制度,才能进一步促进环保行业的发展,扩大企业的经济效益。 作者:刘学明单位:南京科盛环保科技有限公司 工程项目管理论文:一体化通信工程项目管理论文 一、一体化的通信工程项目管理组织模式的设计实施 在一体化项目管理中,各种管理制度均进行了调整优化,从而使得整个一体化体系也得以科学的健全完善。在管理模式中,巡检主要是指由工程总负责人组织安排人员进行工程巡检,对其建设施工进度、投资成本、施工质量等多方面工作进行巡检管理,从而有效确保整个工程建设的顺利进行,各工作的巡检频率为:工程进度巡检每周一次;投资质量巡检每月一次。另外,在工程例会中,组织各管理区域负责人对各负责工程进度、存在问题具体状况进行汇报,对其原因进行分研究,并制定出有针对性的解决办法。 二、一体化的通信工程项目管理组织模式的应用建议 2.1加强协调沟通,提升管理效率 在一体化管理模式的实施中,各个监理部门需加强彼此之间的协调沟通。如果出现一些细微的矛盾冲突问题,则应及时运用一个耐心、认真的态度予以解决。在传统的监理工作中,各单位之间存在问题的协调处理通常是交由建设管理人员解决。而当实施了一体化管理模式后,各个区域、项目的总控制人员便需承担起监理部门的协调责任。具体表现在于各区域、项目的无线设备管理负责人员需对自身负责范围内容的事务协调工作进行负责承担。如果在一个区域中,存在多个监理部门各自负责不同专业事务的情况,就需从其中选出一家建立单位进行总控,其它监理部门对其予以帮助支持。 2.2应用设计支撑系统,健全完善管理体系 所谓一体化设计支撑系统主要是指建设、建立、设计单位通过此软件平台,对相关信息数据进行传输、反馈及决策的制定实施。此支撑系统的建设应用对于一体化设计项目具有极为重要的意义。支撑系统的主要建设目的是通过大量信息数据的传输帮助各单位的负责人对整个工程建设状况全面掌握了解。此时便需要进行各单位负责人信息传输载体的建立,此承载体可以为项目控制表单。控制表单的建立使得无论是建设、监理还是设计部门都可以对整个项目的建设进度,处于哪个环节清楚了解,对工程建设进行全面跟踪。与此同时,监理及设计单位也可将工程建设进度作为依据,对下一步的施工工作进行提前安排,在第一时间对工程进行管理。 三、结语 现今通信工程在进行中,其内部结构越发细致化,对于相关管理模式的要求也在逐渐提高,专业性极强。原先运用的一些监管、激励措施在运用中取得了一定的成效,但是其持续性较差,无法获取长久成效,一体化项目管理应运而生。对此种管理模式的规划实施及需注意问题进行分析研究,能够进一步帮助增强其应用效果,全面保障通信工程建设施工的顺利进行,为此行业的良好发展提供帮助。 作者:胡红彧单位:铁通工程建设有限公司江西分公司 工程项目管理论文:当前机电安装工程项目管理论文 1当前机电安装工程项目的特点 1.1范围广,工期长机电设备安装施工是工程项目建设的基础内容,其安装质量在很大程度上决定了工程建设的整体效果。一般情况下项目建设中机电设备安装工程涉及的内容比较多,施工种类繁多,主要包括机械设备工程、电气工程、环保工程以及自动化工程等,并且各分项应用范围不同,如排水、供暖、通风以及电气等。正是因为涉及到的安装范围比较广泛,相应的施工工期也就比较长,电气设备安装时不仅要按照工程设计进行机电设备的采买、安装,而且需要对设备进行调试与运行,保证机电设备能够进入到基本运行状态,能够完成工程的竣工验收。 1.2技术要求高人们生活水平的提高对工程建设质量有了更高的要求,尤其是对于机电设备安装工程来说,对此方面的技术要求更为严格,逐渐有更多新型技术与工艺被应用到工程建设中,但是相应的施工难度也在不断增加,为满足项目施工精准度的需求,需要更进一步地做好安装项目管理,提高工程安装技术水平。 1.3质量验收严机电设备安装内容多,涉及的专业也比较多,这样在施工时就需要各个部门的相互协调。另外,因为工种相对复杂,并且各项资源呈现多样性,如果各部门之间协调管理不到位,很大程度上会影响到工程建设的进度与质量。并且机电设备安装是工程建设的关键,其施工质量在很大程度上影响了项目的实际质量,这就决定了工程质量验收的严格性。机电设备质量评估是工程质量验收的重要内容,确定设备安装是否规范,是否符合项目建设需求。 2当前机电安装工程项目管理难点分析 2.1进度管理机电设备安装内容众多,涉及到的环节也比较多,整个安装施工的过程相对复杂,如果其中任何一个环节出现问题,将会对整个工程建设造成影响。因此,在对机电安装工程进行项目管理时,应做好进度管理工作,避免施工过程中出现突发事故而影响项目进度,保证项目可以按照要求顺利施工。通过对项目进度总目标的分析,来对项目管理以及进度管理来进行控制,各部分之间相互协调,将机电设备安装与土建工程、装饰工程等相结合,合理控制工程项目进度。 2.2质量管理机电设备安装质量会受到各种因素的影响,例如施工工序、技术以及工艺选择等,施工时一般在工序确定后不会再发生改变,这就需要建立一个完善的质量管理体系来对施工质量进行控制。质量管理工作需要贯彻到工程建设的每一个阶段,包括工程准备阶段、施工阶段、验收阶段等,并且涵盖的内容要全面,包括施工技术、工艺、资源、人员以及环境等方面,通过对各方面的管理控制,将质量管理工作落实到位。 2.3成本管理机电设备成本管理工作主要影响了工程建设的经济效益,合理地控制施工成本对提高企业经济效益具有重要意义。对于机电设备成本管理来说,管理效果如何在一定程度上会对其他管理工作造成影响,应加大成本管理与控制体系,为其他项目管理工作打好基础。针对成本管理工作应结合工程实际情况制定成本计划,对成本项目内容进行详细分解,寻找降低成本的措施,制定完善的成本计划与控制方案,并将其落实到位,对其实施过程中存在的问题应进行调整。另外,应做好项目所有收支费用的详细记录,定期进行结算,并对结果进行分析,保证成本管理体系更加完善。 2.4安全管理随着工程建设要求的日益严格,安全管理工作已经成为机电设备项目管理的重要部分。因为机电设备安装过程复杂,涉及内容与资源众多,在施工过程中如果管理不当很容易出现安全问题,针对此为保证机电设备安装人员安全,需要结合以往工作经验制定安全管理体系,做好安装人员安全意识与专业技能培训,使其提高安全防范意识,将安全施工落实到位。另外,还应全面展开安全施工责任课程,不断提高施工人员安全防护水平,提高其紧急处理能力,能够在第一时间预知危险并做好处理工作,为其提供安全保障。 2.5财务管理机电设备安装工程的财务管理工作为一个动态管理过程,需要通过较高的管理水平来实现。财务管理工作需要贯彻到整个施工过程中,并与成本管理以及质量管理等工作联系起来,尤其是在工程进入竣工验收阶段时,财务管理工作会由建设单位来负责编制竣工结算报告,对项目筹建、施工、竣工以及交付等阶段所用建筑费用以及财务状况进行总结,对所有信息进行收集、整理、分析与总结,完成工程竣工财务管理,提高工程建设的经济效益。 2.6技术管理安装技术的选择是影响设备安装效果的关键因素,在新技术不断发展的背景下,需要加强对新技术与新工艺的研究管理,选择合适的技术应用到机电设备安装工程中,不断提高工程安装的技术水平。新工艺、新技术以及新材料在机电设备安装工程中的应用,想要充分发挥其所具有的功能,需要提高安装人员的专业技能素质,使其能够熟练掌握各项技术的要领以及操作方法,建立完善技术管理体系,不断提高工程施工质量。 3机电设备安装工程项目管理难点建议及方法 3.1加强项目组织管理一方面,应结合机电设备安装工程特点制定管理机制,主要包括全员参与动态性管理机制,将责任管理机制贯彻到底,明确每位员工所要负责的内容,通过增加其压力的方式来鞭策其不断前进,保证安装工程质量。同时也可以执行岗位持续性轮换原则,使得不同责任主体能够在不同岗位之间获得最大的锻炼,有利于企业培养综合型人才。另一方面,做好机电设备安装项目管理要点普及,提高管理制度的科学性与合理性,提高管理人员专业能力,可以最大程度地利用各项规章制度,提高机电设备安装的效果。而对于普通施工人员来说,应保证其能够全面掌握项目管理程序,促进机电设备安装工程的顺利进行。 3.2加强项目施工管理对于机电安装施工管理的要点在于接地工作,需要确定安装接地的种类与目的,并且要明确安装可能带来的危害,在此基础上制定完善的施工方案。例如机电设备金属元件可以分为带电金属部分与非带电金属部分,这样发生触电的原因就可以分为接触带电导体直接接触事故与接触因漏电而带电非带电金属部分之间接触事故,事故原因不同采取的措施也就不同,在进行施工时应具体情况具体分析。 4结语 当前机电设备安装是工程建设的重要组成部分,为保证其施工效果必须要做好相应的项目管理工作,确定管理的要点,从多个方面入手,结合机电设备安装特点采取相应的措施,争取不断提高工程安装的效果。 作者:彭旭芳单位:广州华南资讯科技有限公司 工程项目管理论文:案例下的工程项目管理论文 1盲目投资,导致项目投资失败案例 例一:2011年甲公司决定与乙公司各出资5000万元投资设立丙公司,建设A产品的生产线。2012年12月生产线建设完工。为了生产投运前期进行了人员招聘、培训,2013年年初生产线达可使用状态,丙公司对A产品的单位生产成本进行了测算,单位生产成本高出市场售价30%,决定该生产线不投入生产。该项投资可以定性为一项失败的投资,分析失败的原因:工程项目投资可行性研究的深度不够,市场前景的预测不准确,没有给项目决策提供可靠的依据,导致决策不当、盲目上马,预期收益未实现,企业资产损失项目失败。如何规避立项环节风险?①建立工程项目决策环节的控制制度,对项目建议书和可行性研究报告的编制、项目决策程序等做出明确规定,确保项目决策科学、合理。②企业应根据职责分工和审批权限对工程项目进行决策,决策过程应有完整的书面记录。重大的工程项目,应当报请董事会或类似决策机构批准。严谨任何个人决策工程项目或擅自改变集体决策意见。企业应当建立工程项目决策及实施责任制度,明确相关部门人员的责任,定期或不定期地进行检查。③企业应当在工程项目立项后、正式施工前,依法取得建设用地、城市规划、环境保护、安全、施工等方面的许可。 2工程成本虚增案例 例二:2010年2月甲企业成立S酒店工程项目组,2011年11月建成,组织设计、施工、监理等有关单位对S酒店进行竣工验收,但未编制财产清单办理资产移交手续。该工程建设完工后材料库房剩余大量的工程物资,且部分已在工程项目中核算,库房管理人员分不清该部分物资。2011年12月S酒店开始试营业,截止2012年12月工程未竣工决算。2011年12月经营期间亏损100万元;2012年全年经营亏损800万元,全部计入了在建工程。该S酒店工程项目存在的主要问题:①物资需用计划编制不合理,导致工程完工后剩余大量工程物资,占用资金。②工程物资采购、收发、保管记录不完整导致工程物资管理混乱,工程价值虚增。③在资产达到预定可使用状态后,资产管理部门未暂估入账,计提折旧。④将经营性亏损900万元列入了工程项目,导致资产价值虚增。针对案例二存在问题的对策: 2.1抓好工程物资管理的源头:物资采购计划工程物资管理的源头是工程物资采购计划的编制,编制物资采购计划:①施工单位(承包方)应在收到设计施工图后,按单项工程编制“工程材料、构配件、设备采购计划”(以下简称“施工用料计划单”)及编制说明,并及时移交项目监理机构审核。②项目监理机构收到承包方编制的《施工用料计划单》后,应对照设计施工图进行认真细致的审核,一定期限内完成审核,并将审核结果通知承包方。③项目监理机构应及时地将审核签字后形成的正式“施工用料计划单”由总监理工程师签署后报建设方进行审批。④施工承包单位将工程监理部门和工程总监已经审批签字的《施工用料计划单》报项目部工程管理部,作为工程物资采购依据。 2.2工程物资管理关系工程核算的真实性投入建设工程的材料、配件及设备的质量,交货期、价格的控制,是整个工程竣工质量、工期、造价控制的基础。加强工程物资管理:①项目部的工程材料设备管理部门应建立材料设备管理台账,管理台账应能准确反映材料设备的收入、支出、库存、单价、总价等情况。管理台账由项目部财务部门监督管理。②供货厂家(商)在送货时,填写一式五联的“材料/设备验收清单”,供货厂家在送货时,事先通知建设方(需方)送货预计到达时间。货物到达建设指定的现场后,由建设方、施工单位、监理对供货数量、质量进行验收,供货厂家并随货提供产品应具备的有关合格证、质量证明书、产品证明书、产品检验或试验报告等保证资料原件。③经三方(供货方、工程承包方、建设方)共同验收合格的产品,由工程承包方妥善保管。因承包方原因发生的丢失、损坏,由承包方负责赔偿。建设方在没有通知承包方验收前,发生的丢失、损坏由建设方负责。④建设方向承包方提供的已进场的材料、构配件及设备,经报审发现与设计不符的产品,承包方应于验收时提出书面意见或拒收理由。⑤在施工承包方收到建设方提供的材料、设备及验收后,即为施工承包方在建设方已领取施工所需的材料和设备。建设方财务以施工承包方签收材料设备验收单做为依据办理施工用料出库单,并记入单项工程成本。⑥施工承包方在单项工程完工后,及时与建设方将单项工程实际领料与设计图纸计划用料进行核对。施工用料多余时,及时向建设方办理退库手续。 2.3工财务决算不容忽视工程项目竣工财务决算是正确核定新增固定资产价值,反映竣工项目建设成果的文件,是办理固定资产交付使用手续的依据。为此工程竣工财务决算审核是基本建设项目实施过程中一个重要的不可或缺的程序。企业应及时编制竣工决算,开展决算审计,组织专业人员进行竣工验收。①企业应当建立竣工决算环节的控制制度,对竣工清理、竣工决算、决算审计、竣工验收等作出明确规定,确保竣工决算真实、完整、及时。②企业应依据国家法律、法规的规定及时组织审核竣工决算。审查决算依据是否完备,相关文件资料是否齐全,竣工清理是否完成、决算编制是否正确。③企业根据建立的竣工决算审计制度,及时组织竣工决算审计。未实施竣工决算审计的工程项目,不得办理竣工验收手续。因生产经营急需组织竣工验收的,应同时组织竣工决算审计。④企业应当及时组织审计、施工、监理等有关单位对工程项目进行竣工验收,确保工程项目质量符合设计要求。应对竣工验收进行审核,审查验收人员、验收范围、验收依据、验收程序等是否符合国家有关规定,并可聘请专业人士或中介机构帮助企业验收。验收合格的工程项目,应当及时编制财产清单,办理资产移交手续,并加强对资产的管理。⑤所建造的固定资产已达到预定可使用状态,但尚未办理竣工决算的,应当自达到预定可使用状态之日起,根据工程预算、造价或者工程实际成本等,按估计的价值转入固定资产,并计提固定资产的折旧。待办理了竣工决算手续后再作调整。⑥关于试生产(营业)的损失,如果试生产是达到预定可使用状态前的必经环节,为了使固定资产达到预定可使用状态所需的必要、合理支出,应计入固定资产的成本,除此原因外应作为经营情况处理。 作者:程伟单位:陕西钢铁集团有限公司 工程项目管理论文:信息化工程项目管理论文 一信息化工程项目管理构建体系的现状及不足 从以上分析不难看出,信息化工程项目管理的优秀在于计算机技术,更确切而言是软件工程技术。从上世纪到当今,有关信息化工程项目管理的软件很多,却各有缺陷和不足之处。大致可分为以下几类:第一类是简单的办公软件,如微软和金山的办公软件。但这些软件只能对施工数据和现场资料进行简单的分类整理,仅是从数据层面进行组合和加工,没有与项目管理理论相结合,实用性不强。第二类是与工程领域相关的软件,如人员管理软件,财务管理软件,成本控制软件等。这些软件的一个共同特点就是仅从单一方面分析,没有从全局和整体的角度综合研究,不能全方位地对工程项目管理提出指导性的意见。第三类是利用了现代计算机技术并且融入了项目管理方法的软件,以微软公司Project系列软件为代表。但是最大的不足之处在于无法同网络平台连接,进行同其他数据库数据的集成,且无法实时动态地监控工程进度,不能在第一时间全方位地了解工程进展状况。 二新型信息化工程项目管理模式的构想 1.简介 通过分析信息化工程项目管理的发展过程,发展的现状和不足,以及现有体系的不足之处,并且结合国内外的研究情况,在分析了大量文献和实践案例后,笔者提出了新型信息化工程项目管理模式的构想。这种新的模式以云计算为优秀,以项目智能系统为关键,以网络数据库为基础和以专项管理体系为保障。 2.云计算 随着当今技术的发展,云计算已广泛应用于各个领域,并且取得了不错的效果。由于工程项目管理涉及的方面众多且繁琐复杂,借助云计算可以不仅具有快捷、方便的特点,而且提供的信息全面、可靠。同时还可以对项目智能系统、网络数据库、专项管理软件加以统筹协调,对各种信息和数据进行集成和交互,进行综合分析研究。并且可以将理论数据和实践数据结合,将静态分析和动态监控相结合,将管理经验和工程实际相结合,真正做到全方位,多层次,宽领域来研究工程项目管理问题,为工程建设提供安全可靠且操作性强,实用的参考意见。 3.项目智能系统。 (1)实验测试分系统。实验测试系统主要用于测试建筑材料和所制作模型的特性。建筑材料主要是测定钢材的屈服强度、抗拉强度和伸长率等;水泥和沙石主要测定它的级配、吸水率、孔隙率和膨胀系数等;对混凝土要测定添加掺合料和外加剂后,它们的稳定性情况;对混凝土试样进行养护,主要测定其坍落度、泌水性,根据施工要求多混凝土耐久性和配合比进行测定,检验是否符合规范要求。 (2)持续监控分系统。持续监控系统主要是监控在施工时或刚建成项目的质量情况。主要方法是运用电子传感器和激光位移测定仪。在施工时应当将内部电子传感器和外部电子传感器安装到位。把监测所得到有关建筑物的膨胀、收缩、位移变化、开裂等相关资料上传到数据库中,用激光位移测定仪监测地基沉降,建筑物偏心倾斜等情况。 (3)分析研究分系统。分析研究体系是对实验测试和监控得到的数据根据不同种类进行分类,并且按照时间顺序进行对比,发现工程中监测量的变化情况以及变化趋势。同时分析出哪些是当前应解决的问题,哪些是潜在的安全隐患。通过对数据进行转化,转变成表格、图像或模型,从而对数据反映的特征有比较清晰的把握。 (4)辅助决策分系统。在收集数据库中的信息、智能系统传递的信息以及各种软件所得到的信息后,对这些数据进行分析整理和归纳总结。完成对数据的处理和分析后,指出工程项目存在的问题和解决方案。同时结合工程管理的经验,及时组织安排人员,快速处理突发问题。如果发现重大的安全隐患,将信息及时上报项目指挥部,并启动项目应急响应,为决策提供应急预案。 4.网络数据库。 (1)市场信息数据分库。市场数据库是用于整合市场信息的数据库,主要从政策层面而言包括国家,建设部门制订的相关政策和法规,颁布的新标准;从公司和企业而言,包括其他公司的新技术,新设备,新管理方法等;从竞标信息而言,了解竞争对手的情况,竞标的规则和要求等;从原材料方面来看,应当关注市场价格走向,把握市场的供求关系,以便确定在最佳时机采购。 (2)项目基本数据分库。项目基本数据库是记录一些项目基本信息。主要包括的部门和人员有:承包方、项目经理部、施工队、专业技术人员等;主要包括的资料有:中标协议、合同协议、人员组织安排情况、各种建筑材料的基本数据等。主要是为工程建设提供基本的信息查询,用于工程信息备案。 (3)专业技术数据分库。专业技术数据库所记录的数据均是项目中所涉及的工程技术方面的数据,包括施工要求,质量验收标准,工程设备的技术参数和操作步骤等,以及计算机技术,网络工程技术,传感器技术等与信息化项目管理相关的数据资料。 (4)员工数据分库。员工数据库主要是面向项目管理人员,专业技术人员,施工人员等。主要用于员工查询相关信息,了解工程的建设情况;用于上传施工现场的数据,实验测定数据,勘察设计数据等;同时还用于向公司总部、部门主管汇报项目建设情况,及时沟通交流相关信息,更好地加强沟通协调,提高项目管理的效率。 5.专项管理体系 (1)项目进度管理分体系。进度管理的基本方法是制订详细、周密的施工计划,然后将施工过程中的每一步与计划进行比对。主要管理的项目有:地基与基础工程、建筑主体工程、建筑设备工程。在检核工程进度的同时要关注施工的方式和方法,是否还有改进和提高的空间;同时掌握人员工作安排情况和绩效考勤情况,让他们各司其职,提高工作效率。并且对可能会拖延工期的问题要及时处理解决。 (2)预算成本管理分体系。在工程建设之前,对工程整体造价有准确的把握,具体到每一环节。在工程建设时,要审查是否超过了每一部分的预算,如果超出,要对相应的材料和设计方案进行适当地调整。在工程竣工后,要对所有的账目明细重新审核,发现问题后要及时进行处理。 (3)人员组织管理分体系。在施工前要确定组织安排方案,明确分工和职责范围。同时采用数字化管理技术,对每一位员工当前工程进展进行实时监控,让其各司其职。在安排日常工作的同时,对不称职或频繁出工作事故的人员要及时撤职或更换。同时对每位员工的工作信息,包括工作出勤、工作质量以及工作效率进行汇总,以备考核使用。 (4)安全监控管理分体系。安全管理是工程建设的生命线。主要包括:人员安全、工程质量安全和建筑机械设备安全。其中以人员安全为优秀、以工程质量安全为关键、以建筑机械设备安全为基础。不仅要对施工过程中每一步都进行监控,同时还要有安全施工突发的应急方案,能及时疏散人员,尽最大程度减少工程损失。 (5)建材原料管理分体系。在工程建设前,先在市场上对材料的价格,质量进行调查研究,以确保建材的质量和性价比。在工程建设时,要检验建材的各种性能是否符合规范和标准的要求。如不符合,则应立即停工,并安排合格的建材。绝不允许不合格、不达标的材料应用于工程建设中。 (6)财务账目管理分体系。财务管理是建设工程的保障。在工程建设之前,对采购原材料,购置建设设备,雇佣人员等每一部分的账目应清楚明确。在工程建设后,对工资的发放和欠款的数目及时予以兑现。对因工作致伤致残的人员给予必要补偿,对在工作中表现突出、业绩显著的人员给予嘉奖。 (7)安全监控管理分体系。质量安全管理主要分成三步来进行。首先,在工程建设之前,应检核设计图纸、审查施工组织人员安排。其次,在工程建设中,应检查原材料、变更设计和各项工程的质量情况。最后,在工程建设完毕后,将竣工资料和质量检查报告上传至数据库中。 (8)资料设备管理分体系。对于工程相关的资料、信息和数据等,应及时存档和分类。同时要将其及时上传至数据库、局域网中以便共享。对于建筑设备出现的问题应及时登记备案,对于损坏的应及时维修。同时对于工程中的垃圾和剩余材料等进行回收处理,对工程的善后工作进行统一管理。 三结语 工程信息化项目管理是未来工程项目管理新的发展方向。本文通过分析国内外最新研究成果,结合国内工程项目管理的实际和经验,创造性地提出了工程信息化项目管理的新设想。通过论述项目管理智能系统、网络数据库和专项管理体系的综合运用来构建新的项目管理模式。这一模式的构建对未来项目管理的发展有新的促进作用,能让其更加高效、便捷,对工程建设有着深远的意义。 作者:谭康单位:福建农林大学交通与土木工程学院 工程项目管理论文:案例教学工程项目管理论文 1案例教学法改革的指导思想 以“应用型+复合型人才和未来卓越工程师培养”为目标,注重培养学生的创新能力和思维,科学构建理论和实践相结合的全新知识体系,全面营造互动案例教学氛围和实施环境,有效提高学生的综合知识水平。既要注重理论和工程案例以及工程应用等讲授,又要注重现行建设工程项目管理规范和建设工程监理规范以及建设项目工程总承包管理规范等讲授。同时讲授内容要与土木工程行业的注册建造师、监理工程师、咨询师等执业资格考试大纲有机结合,以便学生毕业就业后经过一定的工作年限,及时获得相关注册执业资格证书,提高竞争力 2案例教学内容与方式 2.1案例编排与设计 1)案例编排与教学准备。首先,教师要根据《工程项目管理》课程的本科生培养方案和教学大纲要求,精心选择与之相适应的案例。教师应当在合适位置编排适中典型案例,且案例必须根据教学设计量身定做,从实际的工程案例中选择适中的素材,设计案例背景材料、提出问题。注重典型性、针对性、时效性、趣味性。 2)案例内容。在每章讲授中加入1项~3项工程项目管理案例分析,这些案例既有来自文献报道,也有自己多年从事工程项目管理、建筑施工以及房地产投资项目可行性论证和工程招投标、评标的经验,案例要少而精,要有启发性。对于开展课堂讨论,安排的学时约占总课时的15%。此外,采取启发式教学方式,在讲授过程中,可穿插一些小型的课堂教学讨论。 2.2案例教学形式 1)辩论式。采用争议较大且富有悬念的工程案例,教师可结合案例背景设计出一个中心议题让学生展开辩论,如在“设计阶段的项目管理”等章节讲授中,关于容积率、建蔽率、绿化率、工程结构与造价等目标控制的内容,经筛选出几种富有竞争性的设计方案,分别从技术、经济角度展开辩论。 2)宣读分析式。要求学生预先在课下就案例背景提出的问题进行调查,完成分析报告,在课堂上扮演主讲人的角色宣读、分析,并接受倾听者的咨询,例如在“项目策划”“网络计划技术与建设项目进度管理”等章节讲授中,学生可分组针对案例背景,编制拟实施工程项目策划提纲、分部分项工程的网络计划进度表与确保工期保证措施等。 3)角色扮演式。角色扮演式是让学生扮演工程项目案例中的各种角色(如建设单位代表、现场监理和总监、项目经理、施工员、技术员、安全员等)实施和演练案例背景中所涉及到的场景,处置各种项目管理正常和应急事务。例如在“施工阶段的项目管理”“建设项目质量和安全管理”等章节讲授中,先介绍案例、创设情景,要求学生扮演相应角色,编制分项工程质量和安全交底、监理大纲和监理规划、模拟演练创鲁班奖工程的施工阶段管理方法等。达到油然而生、身临其境的效果,以此“点燃”和“燃烧”学生对案例教学浓厚的兴趣和参与案例教学的主观能动性。 2.3案例教学具体方法 1)综合采用“质疑法”“讨论法”。在“项目策划”“建设项目采购管理”“建设项目投资控制”“建设项目管理信息化”等教学中,在“讲授法”的基础上,综合采用“质疑法”“讨论法”。结合一个典型工程项目将学生分成若干小组,就围绕可行性研究的全过程,并结合教师的讲授内容,综合运用质疑和讨论方式,完成该项目的可行性研究报告。如青岛版棕榈岛,是迪拜世界集团在中国大陆投资的第一个酒店综合类项目,“小麦岛”地域将借鉴世界闻名的迪拜棕榈岛建设经验,采用填海造岛方式,将规划建设一个地标性的超五星级酒店,并附带集旅游、度假别墅和购物中心以及会展中心等高端的综合体项目。但该项目还未正式动工,迪拜世界就爆发债务危机。 2)综合采用“练习法”“模拟法”。在“项目管理组织结构的特点及其应用”“建设项目质量和安全管理”“工程发包与物资采购的项目管理”“施工阶段的项目管理”等教学中,在“讲授法”的基础上,综合采用“练习法”“模拟法”。如在“资格审查和工程招投标文件以及评标”教学中利用练习和模拟进行教学,按照我国现行的招投标法律、法规和程序,将学生分成若干小组,扮演招标方、投标方、评标方和政府监管的招投标中心,各自编制招标文件和投标文件,在老师的指导下,模拟工程招投标,并得出中标结果. 3案例教学实践与体会 3.1从案例到理论、提炼并深化知识通过教师精心设计案例、循序渐进的剖析以及学生对案例的共同分析,使学生根据其逻辑结构提炼出具有内在规律的理论知识点,并按照框架结构把知识点建立成知识体系。使学生通过接触案例开始到质疑、讨论、练习、模拟过程,探索其内在规律,从而提炼和深化所学理论,通过案例获得的知识是内化的知识。 3.2从理论到案例,提高实践能力让学生在掌握一定的工程项目管理理论知识之后,再从理论的高度重新返回到案例,分析和鉴别正确应用理论的成功与非正确应用理论的失败之处,也可更深入分析随着案例所处客观条件发生变化,各种结果出现的可能性。既能实现理论教学与实践环节相结合,又能培养和提高学生的团队精神、创新思维和实践能力。 3.3归纳总结,形成知识框架体系在案例教学过程中,不但要让学生掌握每一个章节的知识要点和关键点,而且更要让学生掌握其之间的逻辑和其他相关章节“点之间”关系,并通过归纳总结,形成整个知识框架体系。总结讲评是案例式教学的收关环节,教师应给予高度重视,在案例分析的结束环节,应汇总整理并总结出案例所内在的本章节理论知识要点和关键点,以及案例所涉及和辐射到的其他章节理论知识点之间相互连贯性。也可串讲,以便学生理顺各知识点内在联系,能够系统的、全面的掌握工程项目管理课程知识体系。教师要总结和讲评内容如下:1)学生分组讨论、质疑和参与练习、模拟的情况和成果物,对学生创新和精彩的模拟过程、环节应给予鼓励和表扬,使学生充分感受到一种成就感;2)积极认同学生分析案例的正确思考方式,对学生提出的正确的、富有挑战性的观点,应给予首肯和赞赏;对学生导出的一些不全面的、针对性不强的观点,应及时给予解释和引导,使学生充分感受到一种知识不足和惋惜感的同时,由衷地产生一种奋发图强的学习意欲;同时适当补充教师的一些观点和意见。在课程讲授的第14周开始,安排学生编写工程项目课程设计,也可选择性或自愿性地安排学生撰写工程项目管理实践过程小论文(如论文刊登,可计入课程成绩),以便进一步巩固和提高案例教学的效果。 4结语 案例教学法具有启发性和互动性以及实践性,通过《工程项目管理课程》案例教学,不但充分调动学生的学习积极性和主动性,而且培养和提高学生的团队精神和创新以及工程实践能力,是有效提升学生综合素质的一种切实可行的教学方法。实践证明,学生对这种改革后的教学方式非常感兴趣,不但活跃了课堂气氛,而且充分激发了学生的学习兴趣,对《工程项目管理》课程理论知识的理解和掌握以及工程应用能力更上了一层楼。 作者:方光秀单位:延边大学工学院 工程项目管理论文:电力建设工程项目管理论文 1电力建设工程项目安全管理 1.1完善安全管理制度电力建设工程在施工过程中,为了保证工程项目的施工进度,就必须要完善相应的安全管理制度,成立专门的安全管理小组,并由相应的管理人员定点负责工程项目的安全管理工作。在制定相应的安全管理制度的时候,必须要依据实际的施工项目制定,然后交由多方进行审核,真正将安全意识灌输到具体工作中去,有效保障工程的施工质量以及效率,并且这也是有效保障企业经济效益的关键部分。建立完善相应的管理制度之后,必须由相应的安全管理机构执行,并且要不断强化安全监察人员的责任感,杜绝安全管理人员玩忽职守的现象出现。安全管理人员在巡查过程中,对一些违章施工行为必须要及时制止,有效降低安全隐患,并且要实施相应的奖惩制度,严格按照指定的制度进行管理,努力创造安全的施工环境。 1.2培养安全管理意识电力建设工程在施工管理过程中,不仅要完善相应的施工管理制度,还必须要不断提高工作人员的安全意识,对于进入施工现场的人员都必须要实行安全管理教育,只有这样才能够有效保障电力施工建设的安全,有效降低安全事故发生的几率。对入场施工人员进行安全培训的时候,必须要使每一个员工都能够对现场环境有一个准确、全面的了解,对电力建设工程危险点、危险面等都要进行防护,并且要明确相应的施工安全要求,建立安全意识、观念。另外,在培训过程中,还必须要特别注意不同工作有不同的安全注意事项,只有做好不同工种的安全管理措施,才能真正发挥其作用。 2电力建设项目质量管理 2.1建立质量管理体系在电力建设工程中,建立相关的质量管理体系是首先要解决的工作。施工过程中,为了能够有效保障施工工程的质量问题,就必须要制定相关质量管理机构,对工程质量实现有效管理。质量管理机构主要是对电力建设工程整体的施工质量进行检测、管理的部门,结合相应的质量和管理体系,有效保障电力工程施工质量。另外,在进行质量管理的过程中,施工单位不仅仅要关注施工工程的质量,还必须要关注施工图纸审核,完善质量自检工作,在施工过程中对一些具体的施工步骤进行检查,建立完善每一阶段的施工质量检查标准,对施工过程中每一个阶段质量工作都要进行记录管理。 2.2电力工程施工质量管理建立完善相应的质量管理体系之后,就必须要进行实际施工质量的管理。在进行实际工程管理的时候,必须要注重两个方面的内容:一个是施工之前的质量管理工作;另一个是施工过程中的质量管理工作。在施工开始之前,必须要对会影响施工质量的各个因素进行一些讨论分析,然后针对不同的情况制定出相应的管理方案,避免施工工程出现质量方面的问题,有效保障施工工程的质量。在正式施工之前,项目经理必须要根据实际的施工情况进行分析,充分考虑到每一种可能发生的情况,并将每一阶段可能会发生的情况都进行一些分析,施工班组可以根据实际的施工情况不断调整施工方案,实现施工人员的优化组合。另外,还必须要做好施工图纸的审核工作,完善施工图纸的可行性。并且施工过程中可能出现的问题,一定要事先想好解决的办法并且要选用最为合适的方式与工具,保证电力建设施工的效果与质量。在电力建设施工的过程中,施工质量管理必须要按照相应的施工管理规范、施工图纸进行。工人在进行施工的时候,必须要保证严格按照质量管理标准来实施相应的工作。严格控制施工工程进度,完成一个阶段施工之后,必须要对这一阶段的施工工程进行检查,确保其施工达到既定的规范标准要求,并且要完善相应的奖惩制度。在施工过程中,对于出现的问题一定要根据实际的情况,制定有效的解决办法,并且要对这些问题及时地进行解决,不能够拖延,以免为后续施工带来施工隐患。工作人员在施工过程中,一旦发现施工设计图纸中存在工艺、技术方面的问题,必须及时向施工管理部门反映,然后根据图纸上问题,进行改正。在施工现场,施工人员以及质量检测人员必须要严格控制质量问题,可以制定相应的奖惩办法,有效避免错误的出现,有效保证电力建设工程的施工质量。另外,还必须针对一些重要的质量控制点,实施技术监测管理,保证这些重要的质量点的工程质量。对一些操作人员、设备、施工工艺等都必须要严格监测其质量,针对一些不合格的施工工艺,要立即进行整改。对于电力建设工程中出现的一些新的施工工艺也要控制其施工质量。 3电力建设工程项目合同管理 3.1实施项目管理责任制在电力建设工程项目合同中实施项目经理责任制,主要是为了将施工成本控制以及管理方面进行有限的分工,明确施工过程中,每一个员工的工作重点以及需要承担的责任。另外,对于施工流程图以及详细控制计划也必须要进一步完善。在不同的项目管理部门中,必须要组织好相应的图纸管理工作,并将工作当中实施的规范要求严格执行,有效保障计划与实际情况相符合。对于增加的工程量必须要及时地进行反映,只有通过审批之后,才能够继续相关的工作。电力建设施工工程中,必须要培养施工工人员的节约以及合同意识,使员工能够意识到合同与自身利益是休戚相关的,从而重视合同的管理签订。 3.2技术以及经济措施电力建设施工企业中,技术措施是施工成本控制的必要环节。施工过程中运用相应的技术手段及时地纠正错误,对于及时改正电力施工建设中的问题能够起到关键性作用。另外,还必须要制定不同的计划与方案,并且针对不同的计划方案,可以对其经济效益进行分析,只有这样才能够有效保障其效果,从而有效控制建设成本。 3.3成本控制电力建设施工企业中,对成本的控制主要是依据现有的合同。因此,制定有效的管理合同是非常重要的。相关的合同管理人员必须要依据合同中实际内容,向各个部门管理人员展示。并对合同之中的重要内容进行详细的讲解说明,将合同中主要内容具体落实到每一个施工小组中。对于不同部门的管理人员来说,必须要按照相应的规章制度严格执行,不能根据日常管理经验进行管理工作,并且对于业主的要求不能够没有原则地进行满足,杜绝出现违章现象,有效保障合同中相应管理办法的正常实施。 4结语 做好电力建设工程项目的管理工作对于提高电力设施质量起着关键性作用。本文就电力建设工程项目中项目管理的安全、合同、质量进行了较为细致与深入的研究,对于其管理以及进度控制等方面重要内容进行了一些讨论分析,对于项目管理的关键部分必须要引起重视,希望能够有效控制施工安全、质量、成本。在保障电力建设工程项目管理的安全、质量的基础上,最大程度实现电力施工企业的经济效益,不断提高电力企业的管理水平与竞争力。 作者:胡晶晶单位:国网成都供电公司 工程项目管理论文:优化电力工程项目管理论文 1电力工程项目管理存在的不足 现阶段国内电力工程项目管理仍然存在着不少的不足,主要体现在以下几点: 1.1电力工程项目管理人员的综合素质较低众所周知,电力工程项目具备期限性的特质,而且部分有关电力工程项目的部门属于暂时性的部门,对内部配置的管理人员的要求较高,然而在现实管理项目中,许多电力工程项目的管理人员综合素质普遍偏低,业务能力与职业道德水平较低,对管理过程所需的理论知识与操作实践缺乏必要的认识,最终导致给电力工程项目管理带来不必要的麻烦。例如电力工程项目管理人员的合同意识与工程造价成本控制意识不强等,都可能会在一定程度上提高了整个电力工程的成本,减少了工程的经济效益,同时还会使得电力供应单位丧失项目管理的主动权,导致整个电力工程项目处于失控的状态。 1.2对电力工程项目的成本管理不严格、不标准电力工程项目的成本管理对工程的经济效益起到了直接的影响作用,其直接决定了电力工程的实际收益,应当值得电力工程项目管理人员的注意。然而,现阶段国内电力工程项目的成本管理工作仍然存在着不少的问题,例如成本管理规划不合理清晰、电力工程项目的成本管理工作负责人不明确、实际成本记录不详细准确等,这些问题均在一定程度上反映了现阶段电力工程项目管理的混乱场面,也表现出工程成本管理、进度管理与质量管理之间所存在的难点疑点。除此以外,目前国内有关电力工程项目的成本管理观念较为单一落后,并没有从根本上了解到成本管理对电力工程项目管理所起到的推动作用,即使存在成本控制管理的意识,其工作落实也仅仅停留于形式上。 1.3电力工程项目管理的安全意识不足事实上,不少的电力工程项目管理都缺乏着必要的安全意识,因此对电力工程的质量存在着威胁,例如在电力工程项目管理的期间,制定的安全管理机制不完善、不科学、不清晰,或者项目管理工作落实不到位,或者因电力工程项目管理人员的综合素质偏低而导致管理不妥当,或者电力工程施工现场存在交叉工作行为等等。上述的行为可能会给电力工程质量埋下了安全隐患,极其容易导致施工安全事故,阻碍了电力工程项目管理的正常进行。 2优化电力工程项目管理的措施 2.1有效配置人力资源,全面提高人员综合素质对于一项电力工程项目管理任务,其所配置的人员综合素质尤其是项目管理人员,对整个电力工程的质量问题起着至关重要的影响作用。因此,电力供应企业应当始终坚持“以人为本”的发展方针,利用定期的专业培训教育项目来鼓动全体人员积极主动地学习,树立不断更新专业信息、提高专业水平的意识,从而不断增强人员的综合素质。也唯有如此,方能更好加强电力供应企业的管理能力,给予优化电力工程项目管理工作足够的人才资源,最终较好地完成电力工程项目管理任务。 2.2严格将电力工程的成本管理规范化标准化在开展电力工程的成本管理之前,务必要要求项目管理人员具备科学务实的成本管理观念,按照电力工程的实施情况与外界条件开展适当地项目管理调整工作,让整个电力工程的成本管理工作涵盖各个部门、各人员、各个环节的成本,从根本上控制成本运用情况,且要始终坚持选择多元化的成本控制管理途径。在电力工程项目管理过程中,进度管理与成本管理师存在密切关系的,可如果分别将进度管理与成本管理进行项目管理,就会在一定程度上造成不必要的麻烦,所以应当将两者合理有效地结合起来,使两者在开展的过程中起到相互制约、相互监督、相互推动的作用。还有电力供应企业应当对施工全程进行严密的监督工作,尽可能减少出现不科学不恰当的决策,除此以外企业应当将电力工程的成本管理工作落实到底,使其贯穿于整个施工过程,必须做到“工作到位、责任到人”的工作原则,严格按照电力工程项目管理的有关规定与原则落实办事,从根本上体现“责任明确”的电力工程项目管理精神。 2.3加大对电力工程项目的安全性管理力度无论是何种工程项目,安全始终是最重要的影响因素,因此在电力工程项目管理的过程中,务必要将安全因素放置施工任务的首要位置。第一,要制定完善的电力工程施工安全责任制度,为开展安全管理工作奠定理论知识;第二,在落实电力工程项目期间,务必要加强企业的安全管理能力,合理地增加对电力工程项目安全管理的资金投入量;第三,企业要定期或不定期地对电力工程的安全性进行科学恰当地评估工作,且对所检测出来的问题,要实时地上报并及时采取相应地办法,从而不断完善整个电力工程建设项目;最后,务必要定期对全体人员开展有关的电力工程安全教育培训项目,落实安全考核工作,最重要的一点是必须要对新入职的员工进行安全施工的上岗培训,只有其在考核达标之后方能正式上岗,从而加深全体人员对安全的认识力度。 综上所述,随着社会经济与科学技术的不断蓬勃发展,国家电力工程项目的管理工作就显得越加关键,而且电力工程项目管理工作是一项复杂性、综合性、长期性的工程任务,所以要想进一步地提高经济效益与综合实力,就务必要优化电力工程项目管理。充分了解与掌握电力工程项目管理的重要性与必要性,及时察觉存在于电力工程项目管理当中的不足,并就此提出有针对性、科学性、合理性、可靠性的措施,进而优化电力工程项目管理,最终才能展现电力工程对国家经济发展所起到的推动作用,才能更好地让电力企业实现可持续发展计划。 作者:张琨单位:国网山西省电力公司运城供电公司 工程项目管理论文:房屋开发企业工程项目管理论文 1现代工程项目管理在房屋开发企业中应用水平提升措施 1.1在现代工程项目管理理论要求下调整房屋开发结构 房屋开发要根据现代工程项目管理特点进行,对自身发展要求要及时的进行房屋开发结构调整,这样才能够适应市场经济的变化发展需求。房屋开发企业工程项目管理水平主要是通过项目实施的效果进行评定,保证工程项目的优秀价值。工程项目建设的过程中应该注重提升建设安全性。这是工程质量符合项目发展的前提。根据成本控制要求确定工程建设安全,并且在环保要求下充分的满足人们的需求。这样不但能够控制成本投入也保证了工程项目建设的安全。 1.2全面强化工程实施过程中的管理水平 研宄加强工程实施过程中的管理房屋开发企业应改变工程实施过程中的管理是施工企业和监理企业的责任的认识。质量管理的原则是全面质量管理,即以质量为中心,项目全员参与,以达到预期目标。工程的进度直接影响项目效益的发挥。进度管理的主要方法是网络计划方法,网络计划以网络图为基础。在费用预算内完成项目一直是工程领域追求的目标,可实际上总是超支,这当然有投资体制方面的原因,也有管理方法上的原因。费用管理主要有费用估算和偏差分析法。为了保证项目能够得到稳定进行,明确项目组织结构,明确项目组成员的角色与职责,应配备有足够经验和能力的人员参与本项目,并保持实施队伍的稳定。由于参与建设的组织和人员众多,将加强沟通管理,编制沟通计划,明确沟通的机制、渠道、相关人员、时间和频率,及时报告项目进展情况。由于项目风险大,将加强风险管理,识别风险,对风险进行定性和定量分析,制定应对措施,并对风险进行监控。 1.3创新工程项目管理发展思路 房屋开发企业应该根据不同时期的发展要求,针对具体情况强化集成化管理发展。工程项目建设在设计、运行、维护等阶段都要向集成化管理转化。工程项目集成化发展的全过程管理对房屋开发企业经济效益的增长具有重要的影响,其中项目群管理理论的应用越来越广泛。工程建设项目动态化发展,能够有效的控制管理过程中出现的问题。这也是为了实现工程项目管理对房屋开发企业战略发展进行的科学合理的制定,能够有效的组织协调规划房屋开发企业未来的发展过程中遇到的问题。现代工程项目管理计划在发展过程中将会面临众多的影响因素。做好管理过程中的信息反馈能够及时的纠正计划中存在的问题,使计划更加符合房屋开发企业的发展。现代工程项目管理在房屋开发企业中的应用是行业发展的重要措施。 1.4提升房屋开发企业管理人员的综合素质 房屋开发企业管理人员要对现代工程项目管理理论进行确认,根据现代工程项目管理理论进行房屋开发企业管理工作。完善理论技术知识,掌握项目管理理论与方法。建立完善的经济理论知识体系,数量掌握法律法规等相关文献。对现代工程项目理论进行综合应用能够提升房屋开发企业日常管理水平。现代科学技术将会带动工程项目管理发展。管理人员应该注重培养沟通能力,利用计算机技术解决现代工程项目管理中遇到的问题。保证对工程项目进行可行性报告,提升工程项目预估算能力,将是房屋开发企业现代工程项目管理成本质量控制信息化发展的重要表现。组织协调能力是房屋开发企业顺利发展的影响因素。 2现代工程项目管理在房屋开发企业应用未来发展 市场经济发展具有不确定性,现代工程项目管理理论的发展将进一步促进房屋开发企业的管理水平。建立以战略目标为基础的发展方向,根据工程项目系统的影响环境因素,制定分阶段的现代工程项目管理目标。这种发展趋势能够有效的控制现代工程项目管理中的不确定性,创新发展方法,对房屋开发企业进行综合性的工程项目管理。使工程项目管理系统能够获得更大的绩效成果。现代工程项目管理理论主要是在传统理论基础上发展起来的,积极吸收现代市场变化发展规律,集中工程项目管理对工程质量进行提升,优化工程分析方法,强化成本核算。并且对工程项目管理中的不确定因素进行控制,工程项目分辨方法是优化工程项目管理理论的重要依据。为新时期房屋开发企业现代工程项目管理水平的提升提供一个全新的发展思路。 3结束语 在现代房屋开发企业中对工程项目管理要求越来越高,传统工程项目管理已经不能够实现市场变化的需求。对现代工程项目管理进行创新具有重要的现实意义。有效运用现代工程项目管理理论,提升现代工程项目管理水平,是保证房屋开发企业经济效益与影响提的重要措施。 作者:鄂宏娜 单位:沈阳联大房地产开发有限公司 工程项目管理论文:业主方工程项目管理论文 一、业主方工程项目管理工作 (一)成本管理 成本管理是为了更好的节约成本而进行的相关管理工作。可以说对工程项目做好成本管理,能够极大的降低工程项目的成本,提高其经济效益。因此,业主方必须要抓好成本管理的工作,同时要做好人力资源管理,合理的利用人力、物力、财力,从而实现经济利益最大化。首先,业主方应做好组织工作,对于内部结构的管理要清晰,合理划分管理职能。其次,要提高技术管理水平,在工程施工阶段要做好技术检验工作,确保项目的万无一失。同时要通过技术措施来择优选取最恰当的工程项目。最后,业主方要不断收集、掌控工程信息动态,要用最低的成本控制投资建设,要做好成本管理的工作,实现经济利益最大化。在工程项目的施工阶段中,成本管理工作尤为重要。对于成本的管理工作,业主方要有明确的方向,对于施工中的各个阶段都要设定相关的成本控制目标,这样,各个阶段的工作都要按照控制目标来完成,可以极大的节约成本。此外,在设定成本控制目标之后,还要采取相应的成本控制方法来有效的节约成本。首先在设计上就必须要做好成本的控制工作,既反对重技术,轻经济,也不能出现重经济,而轻技术的状况,设计人员必须要秉着认真负责的态度设计图纸,在不影响工程质量的前提下尽可能的降低成本。业主单位也可以采用限额设计的方法来限制成本的投入,如果造价满足限额设计可以继续进行图纸的创作性设计,当然这里面的限额设计也不能一味注重节约成本而忽略工程质量。要从科学的角度,从实际出发做好限额设计。施工过程中合理确定和有效控制工程造价。 (二)进度管理 进度管理,顾名思义就是要对工程项目的进度进行管理和规划,保证工程可以顺利竣工。如果一旦工程项目的进度出现了障碍,拖延工期,那么工程的建设费用也就跟着增加,企业的利润就会大大的降低。所以,进度管理可以更好的保障工程的进度,保证其能够顺利竣工,因此,业主方应做好进度管理工作,减少不必要的麻烦和成本输出。工程项目的进度容易受多种因素的影响,第一,业主单位的原因,如果在施工过程中未能提供良好的后续服务,比如施工的用水、用电以及通讯需求等,就容易延期工程的进度。第二,设计单位的因素,设计单位的因素主要与设计人员有关,如果设计人员的设计水平有限,设计出的方案并不合理或者其设计的图纸存在较大的失误,也有极大的可能延误工程的进度。第三,施工方面的原因,如果施工单位未能按照原有计划进行施工,或者施工方案不合理等,也容易延期工程的进度。所以说,做好工程项目的进度管理,解决不利因素尤为重要。在进度管理工作中,业主方要大致掌握工程项目的施工情况,从而根据具体状况规划合理的进度,除了要做好管理工作,在施工的过程中也要不断的检查实际进度,看其是否符合计划进度,如果出现了较大的差距,就必须要尽快调整措施,尽快解决问题。要想做好进度管理工作,就必须要保证与进度的目标和计划相协调,如果实际进度与目标计划存在偏差,要积极采取相关的解决措施,如果不能按照原定进度开展工程,就必须要调整和修改原进度计划,并且进一步实现进度管理工作。 (三)质量管理 可以说,质量管理在整个项目工程管理工作中占据重要的地位,一个工程项目的优劣离不开工程的质量管理,要想保证工程项目能够完美的竣工,要想真正提高企业的经济效益,就必须要做好工程项目的质量管理工作,保障工程项目的质量合格。首先,业主方要制定有效合理的质量目标,只有制定科学的质量目标,才能按照原有计划进行管理。在各个环节都要设定目标,并且通过相关措施达到设定的原有目标。其次,做好工程项目的全方位的管理工作。第一,要保证各个相关单位在各个环节都能提供优质的服务,无论是业主单位、材料供应单位以及设计单位和监理单位都要保证其认真负责的态度,各个环节都不能出现质量问题。第二,在工程项目实施的过程中,如决策阶段、采购阶段以及施工生产试验阶段等,也要做好质量管理工作。第三,做好人员的管理工作,避免出现因人为破坏的因素而影响工程项目的质量。合理安排工作职责,划清责任标准,将责任细化到每个人身上,此外,还要调动全体相关人员都积极参与到工程质量的监督工作中,更好的完成质量管理工作。 (四)安全管理 及时提醒施工单位加强施工安全管理,根据现行建筑工程施工验收规范,建立健全安全规章制度,并严格认真的贯彻落实,确保工程项目安全施工。 二、结束语 综上所述,工程项目的管理工作是影响工程能否顺利竣工,能否实现企业经济利益的重中之重,而业主方在整个管理工作中占据主要地位,因此,业主方必须要根据实际情况,从科学的角度进行工程项目的管理工作,更好的实现单位工程的经济利益最大化,同时保障工程项目能够高质高量的完成。 作者:蒋召刚 单位:山东轻工职业学院 工程项目管理论文:地面工程项目管理论文 1加强地面工程项目管理的措施 通过对地面工程管理的现状分析,确定影响地面工程管理效率的制约因素,进而进行相应的改进,不断的提高地面工程管理的水平。首先要通过建立科学的考核管理体制,激励员工努力工作,通过激励的方式来解决问题,按照劳动成果进行考核,对于地面工程管理工作优秀的员工,要根据相应的成果大小,给予物质等其他形式的奖励,合理的设计地面工程项目人员的工作量,避免工作任务分配不均的现象,充分利用地面工程人员,提高整体人员的工作效率,提高人员的工作积极性。在地面工程项目管理的过程中,实行精细化管理,从细节出发,改变地面工程管理常规的粗放式管理模式,逐渐形成精细化和人性化的管理模式,不断细化地面工程项目的任务,缓解设计人员的压力,逐渐形成细节致胜的企业文化理念。通过开展各种活动或者比赛,提升地面工程管理人员对细节的认识和重视程度。采用先进的信息管理系统,逐渐提升地面工程项目信息管理水平。现阶段地面工程管理的信息化程度较低,项目管理汇报等通常需逐级汇报或者口头说明等方式,有的需要通过定期开展会议,这种地面工程管理的方法效率较低,而且实效性不高,对于地面工程项目的管理决策具有较大的阻碍作用。因此地面工程的管理应当不断加强信息化的程度,利用先进的地面工程的信息管理系统,将地面工程信息集中到一个平台上,包括对上级汇报的各种工程项目信息,对下级传达的任务指标,工程项目的进度等信息,这样可以有效的提高地面工程管理信息的实效性,同时信息的准确性也可以得到有效提高。科学合理设置地面工程管理的岗位,如果工程项目的岗位设置不合理,在工程项目的设计和建设中,容易出现各个专业人员设计标准不一致的问题,例如土建专业和集输专业等在设计相同工程部分时,由于采用的标准不一样,容易在图纸上出现不一致的问题,这样在施工的过程中,现场难以把握到底以哪个标准为依据,有的甚至出现工程返工的现象。因此需要根据地面工程管理的实际,针对具体的设计任务,设立设计任务的项目组,根据各个人员专业、岗位的不同,进行统一的设计任务分配,在进行地面工程项目设计过程中,各个专业和岗位的人员及时的沟通联系,防止出现不同标准的问题,进而提高工程项目设计的科学性,指导地面工程项目的顺利建设。在地面工程项目管理过程中,提倡以人为本,逐渐的提升地面工程人员的综合素质。由于地面工程项目的工作量大、任务多、种类复杂,因此会对地面工程项目的管理人员造成巨大的压力,长期处于紧张工作的状态,作为地面工程项目的管理人员,应当充分重视该问题,以人为本,提升地面工程人员的福利待遇,制定合理的奖惩管理体制。帮助地面工程项目人员制定合理的职业生涯规划,通过他们的努力实现既定的发展目标,这样才能够不断的提高地面工程人员的工作积极性。定期组织各种学习活动,让员工及时充分了解行业和企业的发展状况,使员工能够对自己进行准确的定位,从而督促自己不断地的学习,不断地提高自己. 2结语 地面工程建设是企业正常稳定运行的保证,通过提高地面工程效率,可以有效提高地面工程的建设质量,降低建设成本。通过制度提高地面工程项目的管理,实现地面工程项目高效的运行。地面工程的管理设计是工程管理的重要方面,可以指导后续项目的运行和管理。建立科学的考核管理体制,激励员工努力工作,利用激励的方式来解决问题,按照员工劳动成果大小进行考核。实行精细化管理,从细节出发,逐渐形成精细化和人性化的管理模式,不断细化地面工程项目的任务。利用地面工程的信息管理系统,将地面工程信息集中到一个平台上,有效地提高地面工程管理信息的实效性。根据地面工程管理的实际,针对具体的设计任务,设立设计任务的项目组,根据人员专业和岗位不同,进行统一的设计任务分配。通过研究,对于提高地面工程的管理效率,保证地面工程项目的顺利完成,提升项目的效益具有重要的作用。 作者:李伟 单位:中石化国际石油勘探开发有限公司 工程项目管理论文:国际建筑工程项目管理论文 1国际建筑工程项目管理模式现状 国际工程项目的实施期都很长,项目规模巨大,施工复杂,对施工技术要求比较高。项目施工阶段受到的干扰比较多,例如项目设计变更、地理气候、当地法律法规社会条件变化等都会对工程项目的管理带来较大影响。研究发现,国外先进的管理方法具有大量相同点和相似的管理思维惯例和逻辑。他们的目的都是为实现项目利益最大化而选取管理模式,其主要特点是项目管理有非常明晰的组织结构形式;比较注重管理跨度和管理层次之间的关系;组织结构中职责分工明确,管理简洁有效,工作流程明确。充分发挥市场机制作用,管理过程中采取严格的标准化项目管理控制流程,建设单位、监理单位、施工承包单位等各方能较好地完成项目管理的目标。与先进的国际项目管理模式相比我国项目管理现状还存在着比较多的问题和不足。要提高我国项目的管理水平首先应在项目管理初期就建立一个职责明晰的管理组织结构,明确各个岗位职责与关系。结合并借鉴国外先进管理模式,充分完善我国项目法人负责制度,并要在项目执行中严格落实。借鉴国外经验,大力发展项目管理公司,集成建筑规划、建筑设计、项目监理等优秀业务,努力发展壮大能够承担项目整个实施过程的大公司。 2建筑工程项目管理模式分析 每一个项目有其鲜明的特点,项目管理模式必须依据工程项目的特点选取,并应充分考虑参与各方的不同特点,主要影响因素有: 2.1项目特点 要选取合适合理的项目管理模式首先要分析项目的特点,充分认识工程项目的复杂性。项目管理中,工程设计是否全面,标准应用是否满足要求都会对管理模式选择有较大影响。实际操作中DB管理模式及平行承发包模式适用于标准建设项目设计,特殊使用功能要求设计的工程应采用CM管理模式。 2.2计价方式特点 工程结算计价方式的不同也影响着项目管理模式的选取。比如,对于采用“工程成本+酬金”合同、“固定总承包价”合同结算的工程项目比较适用于项目平行承发包模式或者DB模式。此种模式的好处是即使项目实施过程中物价发生较大变化,工程结算价格在建设结束后也不会调整。项目承包模式不同使得业主与承包商签订不同的工程合同,不同的承包合同意味着项目管理主体间承担的管理内容也不相同。一般说来项目平行承发包模式会大大增加建设单位的协调管理工作量,而DB模式下建设单位的管理工作相对简单容易,协调工作量较少,CM模式下建设单位协调工作量居中。从工程总体造价控制角度考虑,对业主投资控制最有利的管理模式是平行承发包模式,这种模式下建设单位在招标过程中比较详细地明确了项目总投资,可以有效地实施造价控制,有利于建设单位对项目整体投资进行控制和工程预算。但是DB模式下承包商和建设单位只签订合同,但却不能完全确定合同价款,大部分此种模式的工程项目要参考类似的已完成的工程项目确定合同价,有较大风险。CM模式中建设单位与各分包企业直接签订实施合同,没有总承包合同,使得建设单位只有确定了所有分包合同价才能大致确定项目总投资,不利于项目造价管理和投资控制。 2.3建设单位的特点 采用项目管理DB模式使得建设单位可以从繁重的项目管理工作中解脱出来,而由项目总承包单位承担工程项目管理的绝大部分工作。这使得在工程项目管理过程中总承包企业要独自解决项目管理过程中遇到所有困难,无形中加大了施工承包企业的管理难度。这种模式下虽然建设单位的管理任务大大减少了,但是却失去了对工程质量的直接控制,对建设单位质量控制不利。在工程方案设计和施工图设计阶段,CM管理模式比较合适于建设单位控制最终的设计成果,但是此过程中建设单位需要有大量人员参与,所以在工程前期决策阶段可以采取此种管理模式。 3建筑工程项目管理模式的选择 很长时间以来,我国很多企业在基础设施建设过程中成立基建处,建筑企业采用自行管理的项目管理模式。这种模式下建设单位管理人员通过单独招投标,与设计或是施工方单独签署项目合同,项目管理工作由建设单位管理人员自行组织实施。随着行业发展、时代进步与经济提速,这种管理模式已经不能满足当前的行业需要,受制于专业知识,建设单位往往凭借自身能力很难完成整个项目管理工作。 3.1施工PMC管理模式 现阶段我国建设行业最常使用的项目管理模式是DBB模式。这种管理方法较为成熟,相应的理论较为丰富,建设方可以选择任意监理单位管理人员对工程项目进行监理。但这种模式下建设单位的管理费用却比较高,并且项目建设周期很长,一旦出现设计变更能引起较大的索赔费用,出现工程质量问题时建设相关方容易相互推卸责任,相互推诿。PMC模式即项目管理承包模式(ProjectManage-mentContracting),一般由业主以招投标方式选择一家项目管理承包商,项目管理承包商对项目运行的全过程进行集中管理。对业主来说只要与项目管理承包商签一次合同,合同管理比较简单,项目管理承包商与甲方工程师合作,对工程行使计划、组织、协调和控制等管理职能。在项目执行阶段PMC模式有利于项目投资控制。我国项目管理中投资控制往往注重施工阶段的投资管理,即项目的实施阶段,施工图预算及工程决算的审计虽能够一定程度上管理建设资金,但是却不能对项目的投资进行有效的控制。研究发现,项目建设的不同阶段出现的不力因素对于整个项目投资的影响也不同,总的来说越是发生在项目前期的决策阶段其影响越是远远大于后面的设计、施工等阶段,可见项目前期的投资决策及工程设计阶段的造价控制是不可或缺的。PMC模式一般由建设单位先确定项目建设目标,再由其选定一家企业来负责整个项目的设计与施工阶段工作,这种模式下双方以总价合同为基础确定合同价,建设单位在招标时可以将设计方案的优劣作为评标的重要技术评价因素。 3.2PMC管理模式实施要点 在传统项目管理模式的影响下,我国建筑行业被分成了工程设计与工程施工两个领域,由设计单位完成设计任务,施工单位完成施工阶段任务,两者工作相对单一,没有关联性。这造成了即使建设单位在工程建设初期有详细的项目管理计划,在实施阶段也很难实行,究其原因是我国目前缺少能够实现独立完成从工程设计到建设施工各阶段的优秀建设企业,所以PMC管理模式下企业应注意以下要点:PMC承包商应注重提高从工程设计到项目施工等阶段统一管理的能力,实际上这种PMC管理模式下,项目由两个阶段组成,即前期(FEL)阶段和实施(EPC)阶段,两个阶段中PMC代表建设单位负责工程项目的全部管理和相关协调工作。处理不好就会出问题,比如说目前经常出现的设计图纸缺陷的问题,有时还会出现各专业(水、电、暖、安装等)之间相互矛盾的地方。如不是采取PMC管理模式,设计单位可能为了片面的节省建设成本而在结构设计时不注意设计规范的要求,人为降低安全系数,对项目结构安全造成隐患,这些问题往往在施工阶段集中出现,对施工造成严重的干扰。要严格控制PMC模式在分包与转包过程中的规范化操作,不然可能对工程质量造成较大影响。工程实践中,部分总承包中标企业既没有设计资质也没有施工资质,而是将项目全部或部分违法肢解分包给其他单位,这种分包行为既违法又使得项目实施存在巨大风险。 作者:王广军 单位:潍坊工程职业学院 工程项目管理论文:计算机应用技术工程项目管理论文 一、影响工程项目信息化管理系统建设的因素 信息技术是从计算机技术及网络技术派生出来的,现在已经在多种不同的专业领域里产生了不同技术的应用。当用户想要开发信息管理软件的时候,需要软件开发单位和用户之间多次进行沟通和协商,以便开发出能够满足用户多方面需求的信息管理软件。但是考虑到大多数情况下,往往是由用户率先提出请求,概括地描述自己对于软件功能的一些要求,然后由软件公司对用户的需求进行分析和汇总,从而设计出满足用户要求的软件。假如用户没有能够有效而且完善地提供自己的需求信息,只是盲目地选择了相关软件来搭建自己的信息管理系统,那么建成一个合适的、行之有效的信息管理系统几乎是不可能的。 二、计算机应用技术在工程项目管理中的应用 1多媒体技术应用 多媒体技术在工程项目的建设中有着广泛的应用。由于工程项目的特性,在开发这类软件的时候仍会出现一些风险,因为工程项目的建设中会存在一些不可预知的因素,这些因素往往又对工程项目有决定性的作用。现实情况下,如果开发软件的时候企业的基础工作没有做好,或者不够严谨,都将会影响到软件的质量。 2网络技术技术应用 网络平台在大型工程的运作中发挥着重要的作用。大型工程由于其涉及部门多、工期长,十分需要一个平台来保证各方的及时、有效的沟通,只有这样,才能保证项目的各个环节能够高质量、有秩序的进行。而网络信息交流平台具有多点互联和资源共享的特点恰好能够满足这一需要。 3构建信息化资料库 工程项目的规划、建设中以及建成后的验收都会涉及到大量的信息流通和计算工作。在建设前,要通过各种渠道多方收集相关信息;在建设中,将收集到的信息整理、汇总,进而建成电子图书馆、数字资料库等数字信息源,从而为项目提供有利信息。在使用时还要注意数据库中数据的更新,从而有利于提高工程项目的质量。 4构建适合工程项目的应用软件 搭建一个完整的管理软件系统能够让工程项目得以顺利实施以及使工程质量得以保证。这一软件系统能够保证工程项目中使用的资料文件的安全,又要能够做到简化复杂的问题,从而提高工程项目建设的效率。 三、计算机应用技术在项目工程管理中存在的问题 1软件方面 计算机技术的飞速发展,使得各类软件的数量猛增,此类软件也不例外。由于工程项目中设计因素较多,不确定性大,所以在做出选择时就要面临很大问题,所以,要尽量选择一款可以兼顾现实中工程项目各方面的、适应性强的软件。 2硬件方面 计算机的软件需要硬件来支撑,只有计算机设备常换常新,才能保障计算机软件能够流畅可靠的运行,这就要求企业在更新硬件设备上上投入大量的资金。 3项目管理人员方面 无论多么先进的硬件设备还是软件系统,都是需要人来操作的,没有人员的合理应用,再好的硬件、软件也无法发挥它们的作用。企业需要在培训项目管理人员的技术水平上多下功夫,这样才能更好地让自己投入的资金为自己创造更多的利润。 四、总结 综上所述,企业为了实现与国际接轨、迎接国际化的竞争环境,就必须要不断提高自身水平,而这就需要企业自身主动变革自己的管理模式和作业模式。当愈加成熟的计算机应用技术应用到工程项目的管理中去的时候,必将会在管理中发挥越来越大的作用,加快管理模式的发展和完善。 作者:付荣国 郑黄海 李正 单位:江苏省地震局应急救援中心 江西省地震局预报中心
科技的发展为社会进步带来了新的动力,各行各业对于大数据技术的依赖性随之增强[1]。目前,我国高校的建设也呈现出崭新的气象,基础设施、师资建设、科研技术等方面都取得了较大的进步,这些都涉及大数据技术。当前大数据技术应用的普及化为大学生提供了更多获取学习资料的平台,特别是在大数据技术的支撑下,大学生接触的领域越来越多,有助于大学生的全面发展。但是大数据技术在为人们带来便利的同时,也引发了大量的网络信息安全问题,制约了高校的信息化建设水平。所以必须强化高校网络信息安全管理,采取科学的措施来解决问题。 1大数据背景下高校网络信息安全管理的必要性 1.1高校建立全方位安全防控体系的必然要求 高校网络信息安全工作有着复杂性、系统性的特点,涉及的不仅是高校师生的身心健康,而且还有高校各项工作能否顺利开展。在大数据背景之下,高校网络信息面临着诸多的安全风险,尤其是在新型网络犯罪手段出现后,高校的网络安全防护系统已经难以对这些风险进行及时有效的防范[2]。因此,高校在强化网络信息安全管理的过程中,必须以大数据技术为支撑才能建立有效的全方位安全防控体系。 1.2高校教育信息化建设的必然选择 自从教育部印发《教育信息化2.0行动计划》后,高校有了新的发展目标,“互联网+教育”成为新时期高校发展的主要方向。在大数据背景下,高校网络信息安全管理工作也是信息化建设的重要衡量指标之一,同时也体现了高校信息化建设水平[3]。当前高校网络信息安全存在的问题,危及网络信息系统的安全,对于高校的可持续发展非常不利,更制约了高校信息化建设的进程。所以提高高校网络信息安全管理水平,是高校教育信息化建设的必然选择。 2大数据背景下高校网络信息安全形势分析 2.1数据库安全 数据库安全主要表现为大数据存储难以利用传统的关系型数据库,需要选用非关系型数据库技术。但是此种技术的运用,在数据传输控制、隐私管理等方面存在安全隐患,如果客户端缺少完备的安全机制作为支撑,那么极容易出现代码漏洞,必然会增加数据库的安全风险[4]。 2.2信息数据安全 从大数据基础设施分析来看,其有着分布式、虚拟化的特点。信息数据安全的影响因素主要表现在信息泄露、信息破坏两个方面。如非法入侵、篡改密码等都属于信息数据安全威胁。 2.3大数据网络安全 从大数据的网络特征分析来看,因为分布式网络自身的特点(如规模大、攻击手段多、隐蔽性强等),若是出现了安全问题,也不容易发现,无法准确定位。因此,现阶段只有及时获取网络事件,可以在计算机的网络日志中追本溯源,对症下药,方可维护网络安全[5]。 2.4管理安全 在高校网络信息安全管理方面,网络安全管理是非常重要的一环。若是网络安全方面缺少完备的管理制度,那么必然会为计算机网络系统留下安全隐患。比如,在管理方面,如果存在弱口令密码、内部人员违规操作的情况,必然会增加安全风险。 3大数据背景下高校网络信息安全管理问题 3.1个人隐私的泄露 在高校中,师生是主要的网络用户主体。由于高校有着人口密度大、信息业务多的特征,在大数据背景之下,高校每天都会产生各种各样的用户信息数据,其中很多都涉及师生的隐私信息。个人隐私信息泄露主要表现在两个方面,一是校园的信息系统管理人员在信息时,其中涉及学生的家庭住址、电话号、身份证号等信息,如果对这些隐私没有进行脱敏处理,就会增加信息泄露的风险[6]。二是高校内部网络数据库中存在安全漏洞,这就为黑客攻击提供了可乘之机,如果网络数据库受到攻击,那么会出现用户信息数据被窃取的问题,就会带来难以估量的后果。 3.2网络黑客的攻击 开放性是互联网最大的特点,这也在一定程度上增加了网络风险。在大数据背景之下,校园网络中的信息数据在不断增多,但是网络设备、服务器等方面或多或少存在一些漏洞,为黑客攻击提供了可乘之机。黑客对校园网络的攻击包括主动攻击和被动攻击两种,前者是篡改信息数据,后者是窃取网络数据。但是无论采用哪一种攻击方式,都会危及高校网络信息的安全,网络信息数据泄露、网络服务功能降低都是主要的表现,甚至是出现高校网络崩溃等致命问题。 3.3安全管理不规范 针对高校网络信息安全的维护,业内通常有着“三分靠技术、七分靠管理”的见解,可见在高校信息化建设方面,网络信息安全管理工作十分关键。网络信息安全管理工作的规范与否,在于安全技术人员的操作。因为人为因素不可控性比较大,高校在进行网络信息安全管理时,若存在操作不规范的情况,必然会为校园网络系统带来安全风险。安全管理不规范,主要表现在三个方面:一是在校园网络设备、服务器日常运维中,操作人员没有严格按照相关规范执行,导致系统存在漏洞;二是在设备与系统的密码管理方面,存在疏忽,没有定期更新密码,增加了安全风险;三是缺少网络数据安全维护意识,在用QQ、微信等通信软件工具传递信息的时候,涉及师生的隐私信息和关键数据,这些不规范的操作都会加剧信息泄露的风险。 4大数据背景下高校网络信息安全管理对策 4.1强化网络安全制度建设 在大数据背景下,网络环境愈加复杂,高校网络安全问题日渐严峻。为了维护网络信息安全,当前高校需要进一步强化高校全体师生的网络安全防范意识,培养和提高校园网络管理人员素质,保证网络信息安全管理水平。在网络信息安全管理的过程中,需要网络安全管理人员定期对师生进行网络安全防范培训工作,以讲解网络风险隐患作为主要的培训内容,普及校园网络信息安全知识[7]。 4.2加强校园内部病毒防范工作 目前,在高校网络信息安全管理方面,做好内部病毒防范工作,对于维系高校网络信息系统安全有着积极的促进作用。首先,在软件配置方面,对于校园服务器配备,高校要考虑内部网络用量需求,对校园网络进行规划,配备相符的网络服务器。同时在控制预算的基础上,设置专业化的防火墙,安装功能强大的杀毒软件,对校园网络系统进行动态化监控,并及时对网络漏洞进行扫描,更新杀毒软件,避免病毒的入侵。其次,在硬件配置方面,高校需要综合利用校内的硬件资源,如计算机、多媒体教室等,尽可能控制没有联网的计算机病毒库的更新速度,如果有的计算机不可以安装杀毒软件,那么就要选用专业的软硬件还原卡,定期对系统进行还原,并做好空间清理工作。通过采取多种措施,对校园内部的病毒进行防范,以有效保证校园网络信息系统安全。 4.3规范师生的计算机操作 在大数据背景之下,人们可以使用搜索引擎在网络中搜索任何资源,以下载或者复制粘贴等方式,将资源快速应用到其他程序中,或者使用外部打印机将资料打印出来。在日常的计算机操作中,针对高校存在的网络信息安全问题,需要对师生的计算机操作进行规范,规避在数据传输中被黑客入侵的风险。 首先,高校需要制定科学的计算机操作和使用规范,并将高校内部的公用计算机文件打印功能关闭掉,避免过多端口带来的入侵风险。其次,直接对高校内部的计算机账户进行禁用处理,或者采用快速设置无权限的管理账户方式,对不法分子的攻击进行迷惑。最后,积极宣传计算机规范使用的意义,增强师生的计算机规范操作意识。而高校计算机房的工作人员,则需要做好计算机设备及系统的维护工作,定期更换不同计算机的管理账户,避免被不法分子冒充管理员,减少权限乱用的情况,以保护重要资料的安全性。 4.4应用网络安全防护技术 首先,应用访问控制技术。高校计算机网络部门可以采用访问控制技术,对外部网络访问进行严格的审查与控制,这样就可以有效避免高校网络信息被盗的问题。在计算机中设置相应的访问权限,严厉打击非法者访问高校共享资源,仅允许校园内部的人员访问高校网络信息,通过身份识别、口令加密、安全网关等方式控制访问,或者采用分级审查的方式,对外部服务器提供给高校的资源进行审查,对重要的设备进行多种方式加密,应用访问控制技术维护高校网络信息安全。 其次,应用防火墙技术。防火墙技术能够将内网与外网进行隔离,为计算机提供安全屏障,这也是解决计算机网络信息安全问题常用的一种技术。在高校网络系统中应用防火墙技术,既可以阻止不法分子利用系统漏洞攻击网络,也可以限制公共数据进入到防火墙之内,以信息过滤、状态监测、服务等手段开展安全防护工作,维持高校内部网络信息的安全性。再次,应用加密技术。加密技术主要的应用对象为内部数据,采用加密算法对敏感的数据进行处理,将其转变成识别难度大的密文,避免信息在传播的过程中被窃取。最后,应用数据备份技术。在高校网络信息安全管理方面,采用数据备份技术的主要目的是保护数据,避免数据遗失。 计算机系统在使用的过程中,若出现操作失误或者系统故障,就会导致高校大量数据丢失,这就难以保证网络信息的安全性。因此,采用数据备份技术可以将高校的相关网络信息数据从主机硬盘中复制到其他存储介质中,避免数据丢失。当前科技的发展,推动了数据备份技术的发展,此时已经从原来的冷备份发展到了网络备份。因此,高校可以依据硬件、存储设备的特点,选择相符的数据存储软件,对校园网络信息数据进行备份,从而保证网络信息的安全性。 5结束语 总之,高校信息化建设已经成为当前的重要趋势,尤其是在大数据背景下,高校迎来了智慧校园建设的黄金阶段。然而,在大数据背景下,海量数据的存在,对高校网络信息安全工作带来了新的挑战。当前高校网络信息安全方面存在的影响因素比较多,若没有及时做好管理工作,必然会对高校网络系统信息安全产生威胁。因此,在信息科技发展的今天,需要深入研究技术防范手段来对网络系统进行安全加固,并配合符合高校的网络安全管理制度,针对当前存在的问题提出相应的解决措施,提升高校网络自我保护的能力,保证高校数据信息的安全,规范网络信息安全管理工作,为广大师生提供安全优质的网络信息服务。 参考文献 [1]刘雪婷.大数据时代高校网络信息安全法制教育研究与实践[J].邵阳学院学报(社会科学版),2021,20(2):94-98. [2]张陆.大数据技术在高校网络信息安全中的应用[J].无线互联科技,2017(21):43-44. [3]黄玉瑶,李伦珑,何怡芬,等.大数据背景下的高校学生网络信息安全问题研究[J].佳木斯职业学院学报,2017(11):413-414. [4]赵颖斯.大数据时代高校生网络信息安全问题[J].中国信息安全,2017(5):97-99. [5]范凌飞.高校大学生思政信息化教育实效性研究——评《高校网络思政教育平台的构建及其应用研究》[J].科技管理研究,2021,41(7):165-167. [6]刘志军.网络环境对我国高校图书馆的影响与对策——评《高校图书馆信息资源建设研究》[J].新闻爱好者,2021(9):127-129. [7]石洋.网络信息背景下高校汉语言文学专业课程教学改革的实践研究[J].中国电化教育,2021(10):136-138. 作者:夏炜 柳隽宇 夏端峰 单位:湖北师范大学信息化建设与管理中心 湖北师范大学计算机与信息工程学院
计算机工程技术的应用:浅谈计算机工程技术的应用 [摘 要]自1946年世界上的第一台电子计算机ENIAC诞生以来,计算机网络已逐渐成为人们生活中不可缺少的一部分。目前,计算机技术在各个领域的应用减少了人类很多重复的脑力劳动、大大丰富了人类的创造力、提高了社会的生产力,可以说计算机工程技术的应用不仅改变了人们获取信息的渠道与信息量,而且改变了人们的生活方式,使得人们的观念在时空上也有改观。 [关键词]计算机工程技术;应用 从20世纪八十年代开始,在水利、水电、建筑、公路等各种工程建设的勘察设计工程中,就开始引入了计算机替代人工进行计算的计算机工程技术的应用,但是目前人们已经越来越依赖着计算机,以计算机的计算数据为准,这在进行工程设计时,将对工程建设的安全构成极大的威胁。是当前值得注意的一个突出问题。 1.计算机工程技术的应用现状 随着计算机硬件技术、软件技术的高速发展,各种计算机应用程序的开发形成了这一批技术工程师从走出校门开始,就在计算机上进行工程计算、设计。他们小再经历老一代工程师们通过乎工计算的过程,甚至自日迷信计算机,认为计算机是解决一切工程问题的源泉,简单地信赖计算机。随着人里的计算机软件的开发,但又缺乏对计算机软件的质里的保证,包括对软件开发者和其技术支持的技术资质证明;软件开发商的质量保证、质量控制过程的严格评价,软件中所用技术的理论依据的严格评价;简单和复杂例题测试结果的严格评价及其与其他独认求解结果的比较等等很多威胁到工程技术安全的问题,被计算机软件应用的发展所掩盖了。 在当今世界,计算机技术的滥用开始日益威胁着公众的安全,计算机技术被抬高到了是知识、经验、思维的替代品。人们越来越愿意相信计算机技术使他们能对工程作出正确的判断,而很少有人在想,特别是年轻的工程师们更很少去想,如果没有计算机,工程设计师需要哪些必要的知识和经验。人家都相信,解决工程问题的专业知识就是怎样使用计算机技术以及计算机本身的专业知识,有的甚至把使用计算机的能力当成能胜任工作的能力,人里的工程师们相信,他们仅仅依靠计算机技术就可以“解决”工程问题。没有人认识到高质里的工程只能是渊博的工程理论知识、丰富的工程实践经验、以及艰辛的脑力劳动、高质里的设计思想相结合的产物。 在工程设计计算中利用计算机工程技术已有了很严重的负内影响,它使年轻的一代工程师们相信计算机的安全庄、知识庄和能力。他们变得如此依赖计算机,以至十丧失了正确进行工程计算工作的能力。他们不懂得计算机不可能记录有关模型、分析和设计的一此技巧。在现实工程实践经验中,工程设计,特别是水利水电工程设计的模型是千差万别的,计算机不可能识别上千万种工程设计思想,除了具有陕捷的计算速度以外,计算机程序只是一此离散的知识。而真正的工程知识是经验、直觉、灵感、领悟力、创造力、想象力和“认知”的巨人综合体,它超越了任何计算机程序和程序员对结构工程的“理解”。 现代工程具有复杂的理论依据、集体的设计思想,单纯的依靠计算机工程技术是不可能让人们学习有意义的经验的。越来越多的工程师们都期盼计算机软件能将工程设训程序完全自动化,希望在解决工程问题时他们只需要区化类型和条件,让程序自动生成必要的数学模型,完成复杂而重复的分析和设计过程,最后由制图工具完成设计图纸。这样,工程设计唯一的责任就是明确所要解决的问题,然后评价最后的设计“成果”。而对于是否能可靠的检测特征值,在进行分析时是否用了足够的模型、状态,或计算机建认数学模型的理论是否正确,是否符合工程实际的特征,分析结果对工程敏感部位是否敏感,计算结果是否在条件允许范同之内,是否能根据实际的工程设计模型对某此边界条件进行调整。这些在年轻一代的结构工程师们心中,都变得模糊不清。 很多软件开发商,在对计算机技术知识的精通之外,毕竞不是工程师,专业技术知识肯定有着各种方面的欠缺。计算机是一种工具,不可能替代人的脑力劳动、人的知识、经验的积累,计算机能处理大量的信息,但计算机程序是没有多少工程实际工作经验的程序员编制的,程序对工程建立的数学模型也不会很完善,在计算中,即使是错误的信息,计算机也不可能识别,同样的都在计算机上显示给专业技术工程师们。这就要求专业技术工程师们自己能通过专业技术知识的掌握,来控制设计计算机的偏差。 在软件的实际应用方面,那些只有极少经验、极少学识、年轻的工程师依靠计算机软件来解决极度复杂的结构分析和设计问题。他们对力学基本原理和设计规范的背景知识了解很少,无法判断程序算法所蕴含的假设和步骤,也无法判断计算机运算结果的质量,他们宁愿相信计算机程序产生的任何结果都是正确的,也无法怀疑计算机作出的所有结果,以及用独立的例题校验结果,这对计算机工程技术的应用方面造成了很大的缺陷。 2.如何正确合理的应用计算机工程技术 首先,在年轻一代的工程师当中,应让他们对工程设计的危险性、对公众安全的威胁、对工程设计的责任感有一定的认识,应该让他们知道,工程特性是由工程设计的质量决定的。真正有经验的工程师,应该不用完全使用计算机就能工作,计算机工程技术的应用本身并不是坏事,问题的优秀是在工程计算中计算机的使用方法,不能滥用计算机。要强调工程实践中知识、专业技术以及经验的重要庄,了解“为什么”这样设计才是关键。专业的工程师应在参加工作的最初一段时间内,对工程设计计算进行手工求解,了解手工求解的原理、基本原则和提炼模型、识别计算结果中的错误,解决问题的其他方法,判断计算结果的有效性。对计算机的计算结果应持批评态度,尊重工程实践经验,通过工程实践学习工程设计,强调从那此资深的或有经验的结构工程师那里学习结构工程设计。不依赖计算机解决工程问题,要经常怀疑计算机,在没有深入工程以前不使用计算机的结果。在被工程师证实正确之前,假设计算机提供的结果是错误的。在用计算机求解之前,必须先知道答案。不崇拜计算机,而是崇尚知识和经验,提倡全面了解工程理论和实践中的所有经验。 计算机在为人们提供很多方便、快捷的图像、文字、数值计算等信息处理技术的同时,要认识到计算机不可能能成为人类知识、经验、远见、灵感、创造力、想象力、独立思维的替代品。虽然在工程实践中计算机技术是非常有价值的工具,但是工程师们必须认识到对工程学的原理、方法、标准等等的全面了解,比对计算机操作方法的了解要重要得多,计算机不可能记录有关模型、分析和设计的一些技巧。 一个合格称职的工程师,应具备不依赖计算机技术解决工程问题的能力,应具备经验、直觉、灵感、领悟力、创造力、想象力和对工程的设计思想的能力。能独认地靠学识、创新和丰富的经验,而不是是依赖计算机找出工程问题的正确解答。计算机工程技术只能回归到工具的位置,只是一种方便快捷的计算、图像、文字处理等信息技术工具的位置,认识到这点,将对计算机工程技术的应用策略起到重要的影响。 总而言之,对计算机工程技术的应用不能完全依赖于计算机及其得出的表内数据,而应该更多的凭借自身的工程经验知识,这是一个合格的工程师所必备的条件之一。 计算机工程技术的应用:如何正确合理的应用计算机工程技术 摘要:计算机工程特性是由计算机工程设计的质量决定的,计算机工程技术的应用本身并不是坏事,问题的优秀是在工程计算中计算机的使用方法,不能滥用计算机。 关键词:正确合理 应用计算机 工程技术 1现状 随着计算机软件的不断开发,由于缺乏对计算机软件的质量的保证,包括对软件开发者和其技术支持的技术资质证明和对软件开发商的质量控制过程的严格评价,加之对软件中所用技术的理论依据的严格评价;简单和复杂例题测试结果的严格评价及其与其他独认求解结果的比较等等,很多威胁到工程技术安全的问题,被计算机软件广泛应用和发展所掩盖了。人们越来越愿意相信计算机技术使他们能对工程作出正确的判断,而很少有人在想,特别是年轻的工程师们更很少去想,如果没有计算机,工程设计师需要哪些必要的知识和经验。 许多人都相信,解决工程问题的专业知识就是怎样使用计算机技术以及计算机本身的专业知识,有的甚至把使用计算机的能力当成能胜任工作的能力,许多计算机工程师们相信,他们仅仅依靠计算机技术就可以“解决”工程问题。没有人认识到高质量的工程只能是渊博的工程理论知识、丰富的工程实践经验、以及艰辛的脑力劳动、高质量的设计思想相结合的产物。计算机不可能识别上千万种工程设计思想,除了具有快捷的计算速度外,计算机程序只是一此离散的知识。而真正的工程知识是经验、创造力、想象力和“认知”的综合体,它超越了任何计算机程序和程序员对结构工程的“理解”。 现代工程具有复杂的理论依据、集体的设计思想,单纯的依靠计算机工程技术是不可能让人们学习有意义的经验的。越来越多的工程师们都期盼计算机软件能将工程设训程序完全自动化,希望在解决工程问题时他们只需要区化类型和条件,让程序自动生成必要的数学模型,完成复杂而重复的分析和设计过程,最后由制图工具完成设计图纸。这样,工程设计唯一的责任就是明确所要解决的问题,然后评价最后的设计“成果”。而对于是否能可靠的检测特征值,在进行分析时是否用了足够的模型、状态或计算机建认数学模型的理论是否正确,是否符合工程实际的特征,分析结果对工程敏感部位是否敏感,计算结果是否在条件允许范同之内,是否能根据实际的工程设计模型对某此边界条件进行调整,这些在年轻一代的结构工程师们心中,都变得模糊不清。 2计算机是一种工具 计算机不可能替代人的脑力劳动、人的知识、经验的积累,计算机能处理大量的信息,但计算机程序是没有多少工程实际工作经验的程序员编制的,程序对工程建立的数学模型也不很完善,在计算中,即使是错误的信息,计算机也不可能识别,同样的都在计算机上显示给专业技术工程师们。这就要求专业技术工程师们自己能通过专业技术知识的掌握,来控制设计计算机的偏差。在软件的实际应用方面,那些只有极少经验、极少学识、年轻的工程师依靠计算机软件来解决极度复杂的结构分析和设计问题。他们对力学基本原理和设计规范的背景知识了解很少,无法判断程序算法所蕴含的假设和步骤,也无法判断计算机运算结果的质量,他们宁愿相信计算机程序产生的任何结果都是正确的,也无法怀疑计算机作出的所有结果,以及用独立的例题校验结果,这就对计算机工程技术的应用方面造成了很大的缺陷。 3如何正确合理的应用计算机工程技术 要强调工程实践中知识、专业技术以及经验的重要性,了解“为什么”这样设计才是关键。专业的工程师应在参加工作的最初一段时间内,对工程设计计算进行手工求解,了解手工求解的原理、基本原则和提炼模型、识别计算结果中的错误,解决问题的其它方法,判断计算结果的有效性。对计算机的计算结果应持批评态度,尊重工程实践经验,通过工程实践学习工程设计,强调从那些资深的或有经验的结构工程师那里学习结构工程设计。不完全依赖计算机解决工程问题,要经常怀疑计算机,在没有深入工程以前不使用计算机的结果。在被工程师证实正确之前,假设计算机提供的结果是错误的。在用计算机求解之前,必须先知道答案。要崇尚知识和经验,提倡全面了解工程理论和实践中的所有经验。虽然在工程实践中计算机技术是非常有价值的工具,但是工程师们必须认识到对工程学的原理、方法、标准等等的全面了解,比对计算机操作方法的了解要重要得多,计算机不可能记录有关模型、分析和设计的一些技巧。计算机工程技术只能回归到工具的位置,只是一种方便快捷的计算、图像、文字处理等信息技术工具的位置,认识到这点,将对计算机工程技术的应用策略起到重要的影响。我国目前的计算机技术工作技术与发达国家相比还有一定的差距,在计算机技术工作技术不完善的情况下,要想发展好计算机技术是有一定的难度的。我国应该加大对于计算机技术的自主知识产权的研发和保护,研究出省时、省力、安全、有效的计算机应用技术,鼓励高校和企业个人对计算机技术工作技术的研发和创新。对于计算机技术技术研发做出贡献的企业或者个人给予相应的奖励和表彰。计算机技术工作人员的职业素质是计算机技术工作顺利有效进行的关键,只有掌握了计算机技术的工作要领和安全规范,计算机技术的创新发展才有可能得到保障。加强对于计算机技术的工作人员的责任意识和创新能力的培训,只有负责人有传新意识的的员工才能为自己的企业创造效益,才能推动计算机技术的革新和发展。 4结语 计算机技术存在于人们的日常生活中,计算机革新技术将创造力与责任心得到统一,同时令我们的生活水平得到了较大的提高。 作者简介:彭涛(1990.5――)男,湖南省龙山县人,学生,本科,研究方向:计算机工程;魏于川(1992.10――)男,四川德阳人,学生,本科,研究方向:软件工程;杨阔(1992.12――)男,贵州省安顺市人,学生,本科,研究方向:计算机工程;龙凌霄(1993.10――)男,贵州纳雍人,本科,学生,研究方向:软件工程。 计算机工程技术的应用:计算机工程技术应用分析 1、计算机工程技术应用的现状 现在计算机的发展速度很快,硬件技术和软件技术都有很大的进步。各种应用程序层出不穷,并且广泛的应用于建设设计行业。所以这一批工程师在刚刚参加工作就开始使用计算机进行工程的相关计算和设计工作。他们开始盲目的相信计算机,而不通过自己实际的手工计算来对结果进行审核,这样会使设计的准确性受到影响。会对建筑的安全有很大威胁。这些人认为计算机可以解决所有的问题,并且不会出现错误。但是现在的计算机软件虽然得到了大量的开发,但是这些软件的质量却没有得到保证,有一些软件的开发者和技术支持的资质证明都没有得到保证,还有的软件的质量没有进行合理的检测,所以这些软件往往不能全部相信,不能完全依赖。如果只通过这些软件进行设计,会造成工程的安全受到威胁。所以我们必须重视这个问题。现在因为在工程的设计工作中,使用计算机工程技术进行计算已经产生了很多不利的影响。现在新一代的工程师变得十分依赖计算机,他们坚信计算机的知识性、安全性和能力不会出现问题,所以逐渐失去了对工程内容进行正确计算的能力。他们不知道,计算机不可能对一些模型、设计的技巧和分析进行详细的记录。他们只会依赖计算机来进行设计。通过实践经验表明,工程的设计工作,尤其是水利水电方面的工程设计有很多模型,而且差别很大,计算机不可能对这些不同的模型全部识别清楚。计算机的计算速度是很快,这一点毋庸置疑,但是除此之外,它在其他方面的知识都十分零散。而在工程建设过程中,要凭借设计师自身的经验、灵感、直觉、创造力、领悟力、想象力和认知能力来综合的进行设计。这一点计算机是永远无法取代的。任何计算机和程序员都没有办法对这种设计进行理解。所以,我们要培养这些新一批的设计师进行自主的设计,不要只依赖与计算机,而要进行手工计算,这样才能设计出符合规范的作品。现代工程具有复杂的理论依据、集体的设计思想,单纯的依靠计算机工程技术是不可能让人们学习有意义的经验的。越来越多的工程师们都期盼计算机软件能将工程设计程序完全自动化,希望在解决工程问题时他们只需要区化类型和条件,让程序自动生成必要的数学模型,完成复杂而重复的分析和设计过程,最后由制图工具完成设计图纸。这样,工程设计唯一责任就是明确所要解决的问题,然后评价最后的设计“成果”。而对于是否能可靠的检测特征值,在进行分析时是否用了足够的模型、状态,或计算机建立数学模型的理论是否正确,是否符合工程实际的特征,分析结果对工程敏感部位是否敏感,计算结果是否在条件允许范围之内,是否能根据实际的工程设计模型对某些边界条件进行调整。这些在年轻一代的结构工程师们心中,都变得模糊不清。很多软件开发商,在对计算机技术知识的精通之外,毕竟不是工程师,专业技术知识肯定有着各种方面的欠缺。计算机是一种工具,不可能替代人的脑力劳动、人的知识、经验的积累,计算机能处理大量的信息,但计算机程序是没有多少工程实际工作经验的程序员编制的,程序对工程建立的数学模型也不会很完善,在计算中,即使是错误的信息,计算机也不可能识别同样的都在计算机上显示给专业技术工程师们。这就要求专业技术工程师右自己能通过专业技术知识的掌握,来控制设计计算中的偏差。在软件的实际应用方面,那些只有极少经验、极少学识、年轻的工程师依靠计算机软件来解决极度复杂的结构分析和设计问题。他们对力学基本原理和设计规范的背景知识了解很少,无法判断程序算法所蕴含的假设和根据,也无法判断计算机运算结果的质量,他们宁愿相信计算机程序产生的结果都是正确的,也无法怀疑计算机做出的所有结果,以及用独立的例证校验结果,这对计算机工程技术的应用方面造成了很大的缺陷。 2、如何正确合理的应用计算机工程技术 首先,在年轻一代的工程师当中,应让他们对工程设计的危险性、又对公众安全的威胁、对工程设计的责任感有一定的认识,应该让他们知道,工程特性是由工程设计的质量决定的。真正有经验的工程师,应该不能完全依赖计算机工作,计算机工程技术的应用本身并不是坏事,问题的优秀在于工程计算中计算机的使用方法,不能滥用计算机。要强调工程实践中知识、专业技术以及经验的重要性,了解“为什么”这样设计才是关键。专业的工程师应在参加工作的最初一段时间内,对工程设计计算进行手工求解了解手工求解的原理、基本原则和提炼模型、识别计算结果中的错误,解决问题的其他方法,判断计算结果的有效性。对计算机的计算结果应持批评态度,尊重工程实践经验,通过工程实践学习工程设计,强调从那些资深的剪有经验的结构工程师那里学习结构工程设计。不依赖计算机解决工程问题,要经常怀疑计算机,在没有深人工程以前不使用计算机的结果。在被工程证实正确之前,假设计算机提供的结果是错误的。在用计算机求解之前,必须先知道答案。不崇拜计算机,而是崇尚知识和经验,提倡全面了解工程理论和实践中的所有经验。一个称职的工程师,应具备不依赖计算机技术解决工程问题的能力,具备经验、直觉、灵感、领悟力、创造力、想象力和对工程的设计思想的能力。工程师应该能够做到独立地靠学识、创新和丰富的经验,而不是依赖计算机找出工程问题的正确解答。计算机工程技术只能回归到工具的位置,它只是一种方便快捷的计算、图像、文字处理等信息技术工具的位置,而不能够把它当做工作中必须依赖的东西。认识到这点,将对计算机工程技术的应用策略起到重要的影响。能够使设计工作更好地进行。总之,对计算机工程技术的应用不能宪全依赖于计算机及其得出的表面数据,而应该更多的凭借自身的工程经验知识,这是一个合格的工程师所必备的条件之一。 3、结语 通过本文我们了解了我国计算机在工程设计上应用所存在的问题,并且提出了相应的解决办法。我们必须要使新一代的设计师对计算机的使用有一个科学的认识,不能够盲目的相信计算机,要学会通过自己手动计算和发挥自己的想象力创造了进行设计创造。要明确计算机在工作中的地位,合理的使用计算机,这样才能使设计工作能够更好地完成,是工程更加安全。
企业信息管理论文:电力企业信息管理论文 一、电力基建物资仓储信息管理系统概述 电力基建物资仓储信息管理系统所涉及到的信息庞大复杂,其管理好坏对整个电力基建物资管理成效具有很大影响,所以实现高效率管理具有重要的现实意义。在具体管理过程中,电力企业首先应该根据相关合同条款实现物资动态实时管理,并且根据使用情况进行分类管理。概括来说,电力基建物资仓储信息管理需要实现以下功能:信息采集录入、数据检索统计、系统安全管理和数据显示打印等等。电力基建物资仓储管理系统通过对设备合同管理实现出入账、催缴业务和信息核查的管理功能,通过对设备接收、分发和专用工具的系统管理实现物资的实时跟踪管理。其中设备管理要从“费用”和“技术”两个方面入手,形成全生命周期管理模式。基建物资仓储管理系统的信息采集和输入主要输入的是物资数量、价格、作用、去向等信息输入计算机系统进行综合化、统一化管理;数据检索统计主要是按照物资相关信息进行编码查找,比如通过设备KKS编码建立系统台账,此外系统还能够自动实现物资数量统计;数据安全管理需要设置数据安全证书或者系统密码保证数据的安全性和可靠性,系统还能够根据用户管理内容不同设置不同访问和操作权限;数据显示和打印为物资管理提供了最大限度的灵活性,实现数据传输和显示功能。 二、电力基建物资仓储信息管理的主要内容 电力基建物资仓储信息管理系统作为物资管理主要工具,需要处理极为庞大的数据信息,使得管理系统条理化、规范化、系统化和条理化。电力基建物资仓储信息需要实现信息管理的智能化,能够自动形成台账和合同明细账,包括出入库信息、编码、单价、供货部门、项目合同等信息。 (一)电力基建物资仓储信息种类分类电力基建物资仓储信息按照不同要求可以分为很多种类,比如设备信息、厂家信息、施工信息等等。信息种类应该是物资最基本的信息,无需加工整理,比如在招投标过程中对合同信息采集和定性,通过输入计算机系统信息进行模型建立,然后根据信息对比结果提高招投标信息透明度。 (二)电力基建物资仓储信息采集电力基建物资仓储信息采集需要对物资信息进行采集和整理,这项工作是最基本、最繁琐的基础工作,同时也是最为关键和最为重要的环节,信息收集需要将信息明确化,摒弃人员本身意愿和个人倾向,整理采集分布、分散、单一的信息,杜绝信息孤岛产生。优化信息项目管理做好项目分类和组合,比如电力企业汽轮、锅炉、热工和电气设备的信息采集需要凭借证书和台账进行集中性管理采集,并且由计算机进行统一编码输入,保证信息公开,达到数据共享的目的。 (三)电力基建物资仓储信息汇总分析电力基建物资仓储信息管理的信息分类,需要专业人员进行,通过必要的数据分析整理,及时查缺补漏,找出信息不足和错误,减少数据分类错误造成的信息混乱。信息汇总是按照信息本身特点进行总结,及时找出设备采购、计划、合同签订等环节的不同,做到有所侧重,找到客观不足,并且将信息分析透彻。信息汇总还可以采用扫描等手段提高电力物资相关图纸、合同的管理效率。建立网络归档系统,用户可以随意查询、移动、放大文档,并且进行无失真打印。 (四)电力基建物资仓储信息修正整改电力基建物资仓储信息并不是独立的“死物”,而是不断改变修正的,所以修正整改信息变得十分重要,比如对电力基建物资仓储信息的费用支出进行表格化实现费用的图像化,直观直接的估测费用信息,进行查缺补漏,对物资管理的决策提供必要的数据支持。此外,信息修正整改可以验证项目立项、审批的可行性,缓解相关单位查阅信息、资料紧张的局面,为电力基建物资仓储信息管理提供更为可靠的信息来源。 三、改进电力基建物资仓储信息管理的几条措施 电力基建物资信息管理是一项综合化、系统化的工作,不仅仅是技术方面的工作,而且要求从管理方面入手,全面提高系统安全性和可靠性。在实际过程中,信息管理系统已经建立起来,但是由于各方面原因出现管理漏洞,很难全方位利用相关信息,造成工作效率低的情况。 (一)做好物资计划和采购供应,加强物价信息指导工作做好物资计划编制工作,需要根据工程具体情况进行工期、施工和融资等方面的信息采集,编制工程物资计划需求和计划申请报表,加强物资计划管理。物资采购和入库要尽量批量进行,保证物资优质优价,杜绝流通混乱、经营管理环节混乱的情况发生。在电力基建物资管理内部采用责任制,保证责任到人,充分发挥行业整体优势,适当进行调整。无论哪个单位或者环节的变动,都能够在信息管理系统中有所显示。电力企业物资管理工作过程中需要加强物价信息指导工作,并且作为调整概预算的依据进行物资采购调整。 (二)加强物资标准化管理工作,强化工作人员的业务意识和竞争意识某些电力企业虽然采用了电力基建物资仓储信息管理系统,但是由于各方面原因造成标准化管理工作难以实施,很难达到“凡事有人管,凡事有标准,凡事有监督”的标准。推广标准化管理需要及时准确收集、整理和传递市场信息,建立起以企业管理为优秀的信息管理网络,按照国家相关部门的要求及时准确上报信息统计报表,充分发挥各级物资部门的机动性,减少基层资金占有率,提高物资管理水平。由于电力基建物资仓储信息管理十分重要,所以加强工作人员业务认识和竞争意识十分重要,以物资管理水平和管理效率作为工作人员工作水平的评定标准。定期进行员工培训工作,提高员工专业素质和道德素质。 (三)加强电力基建物资仓储信息管理的监督力度,协调宏观和微观方面的调控加强电力基建物资仓储信息管理的监督力度可以增设仓库信息管理和保管员信息管理亮相基本信息,在信息录入过程中调节物资数量的相关字段,减少后期工作量。相关物资出库必须有相关管理人员的签字,确保物资出库情况无误。为了提高宏观和微观方面的调控力度,需要建立内部信息交流和信息平台,实现工作流程自动化,加强实时监控和跟踪力度,实现信息文档自动规划管理,将物资管理系统扩展到体系层次,比如某个仓库的管理人员只要注册身份或者一条口令权限就能够实现远程网页浏览。信息管理需要一个积累过程,数据积累能够提供的分析趋向,为管理提供的数据支持,并且为企业决策提供依据。 四、结束语 综上所述,电力基建物资仓储信息管理对于电力企业受影响十分巨大,不仅要求从技术方面进行改进,而且要从管理方面完善管理制度和方法,保证企业运行的需要。随着新技术和管理模式的不断涌现,电力基建物资仓储信息管理必将迎来新的发展前景,为电力企业发展提供助力。 作者:刘冰单位:中国平煤神马集团坑口电厂 企业信息管理论文:企业信息管理论文 1信息技术的发展阶段 1.1第一次信息技术革命———语言的产生和使用 距今3.5~5万年前,人类使用大脑存储信息,并开始使用语言交流和传播信息。语言的产生是历史上最伟大的信息革命,它标志着人类信息活动的范围和效率的巨大提高,人类的信息活动从此由具体走向了抽象。 1.2第二次信息技术革命———文字的创造 文字是代表一定内容的符号,它是逐渐从形象化走向抽象化。最早的绘画文字见于旧石器时期的洞壁,这种文字中的图画是各种事物的记号。后来,在绘画文字的基础上发展出了表意文字。文字打破了时间和空间的限制,使信息可以传得更久、更远。对人们历史的研究起到很大的作用。 1.3第三次信息技术革命———造纸术和印刷术的发明 造纸技术是中国历史上伟大的四大发明之一,对社会的发展有着很大的影响。在最短的时期内,导致书籍数量出现了增多的情况,并且促进了文化的传播。印刷技术以及造纸技术的出现推动了信息的传送效率以及传播速度,信息的传播在一定程度上促进了人类文明的发展。 1.4第四次信息技术革命———电信技术的普及 信息技术的发展从十九世纪的西方开始,到现在已经经过了一百年的时间。从电报、电话技术的出现到现代通信技术的出现,给人们的生活带来了很大的便利。企业在发展过程中对现代通信技术的应用效果也非常好,因此,企业在发展过程中要对先进的技术进行更好的利用,这样能够促进企业获得更好的发展。 1.5第五次信息技术革命———电子计算机的普及同现代通信技术的结合 第一台计算机出现到现在已经经过了近百年时间,在这个过程中,计算机技术发展速度非常好,在各行业中都得到了广泛的应用,因此,社会经济在发展过程中对计算机技术的应用非常普遍,利用这种技术,企业能够获得更好的发展,在激烈的市场竞争中能够立于不败之地。 2信息技术发展对企业信息管理的影响 2.1通讯能力的增强 通讯实力是衡量企业执行情况的规范之一。高速的通讯能力代表着企业可以更加敏捷的对外界的很多突发状况进行处理,同时也保障了企业内部信息交流的顺畅。从企业最初的发展来看,信息通讯凭借机构之间的语言通讯,直接对话以及电话、电报等形式;后来,网络的广泛运用,研发出了企业内部网络,创建内部网络,对企业内部和企业间的信息通讯都提供了方便的环境。 2.2工作效率的提高 工作效率的改善是企业管理中最关键的步骤之一。很多企业工作中都要进行信息的登记和传送,包含档案管理、存放和传送等。伴随着信息技术的发展,电脑和网络的广泛运用,企业的工作速度有着飞速的提升。信息通讯更加方便高速,文字处理能力增强,各种资料库能够获取更健全的综合。 2.3办公资源的节约 办公支出对企业的运营是一笔数目不小的开支,信息技术的发展在很大程度上节减了资源的使用。对之前的企业运营来讲,纸质资料的存放要耗费巨大的资源。使用电脑和网络技术,在很大程度上降低了纸张的使用。 3信息技术对企业竞争优势的影响 3.1信息技术改变价值链 信息技术向价值链每一环节渗透,改变价值行为的执行方式和链的本质。它也影响竞争范围,重塑产品,为企业创造竞争优势。每个价值链都是由物理部分和信息处理部分组成。物理部分包括所有执行价值行为所需的物理任务。信息处理部分包含获得、操作、传输执行价值行为所需数据的步骤。每个价值行为创造和使用某种信息。例如,后勤行为使用的信息包括:安排承诺、运送速度和产品计划等确保即时有效的传递。服务行为使用服务请求/信息安排电话和订单;产品失效信息使企业能够修改产品设计和制造方法。信息技术同样对竞争范围也有很大的影响。信息系统能使企业在不同地域之间协调价值行为,例如,波音公司利用在线设计和国外的供应商进行工作。信息技术也可以在企业之间创造许多新关系,从而扩展产业竞争范围。 3.2信息技术改变产品 商品由物理以及信息两方面构成。信息方面包含商品特征,运用方式等,如便利性、可保护性以及服务程序。商品物理构成更为关键,不过当前更加可行的新技术是供应商品物理特征时,供应更多的资料。新技术能够把不含有物理构成的商品变为现实,例如电子报纸。最后,信息技术可以提升商品处置信息的性能。 3.3信息技术改变竞争本质 信息技术可以改变每种竞争力,从而改变产业吸引力,表现在:附有材料和商品信息的电子清单使顾客更容易评价材料来源,做出购买决定,从而提高购买力;信息技术复杂软件的购买需要庞大的资金投入,从而提高购买力,产业进入门槛;柔性制造系统可以更快、更简单、更便宜地提供高性能的产品,从而影响了替代品的威胁;订单和订货处理的自动化,加剧了销售产业的竞争,新技术在取代人的同时提高了固定成本,导致产业内部为争取客户竞争加剧。信息技术是企业创造竞争优势的重要杠杆。信息技术可以在老企业中创造新的企业。企业在价值链中有多余的信息处理能力,可以将这部分卖出去。例如,sears利用其处理信用卡帐户和规模大的特点对其他企业提供相似的服务。 4结束语 对企业本身以及企业合作状况进行分析,能够利用信息技术转变企业的价值关系,转变企业和其合作方的合作比重,进而为企业带来更多的经济效益。企业要抓住这个机会,拟定适宜企业本身的信息技术发展策略,转变企业的工作程序,使其和信息技术的运用能够相配,进而为企业提升竞争优势。 作者:张瑞单位:哈尔滨市烟草公司 企业信息管理论文:三层架构企业信息管理论文 1系统功能 1.1订单管理 订单管理中主要是对订单的管理和订单流程的控制。可以对订单进行增删改查打印等操作,提交的订单审核通过后就可以发货给客户了。订单提供了新增、修改、查询、删除、提交和打印功能,列表中只提供了订单的大概信息,用户还可以通过详细查看订单的详细信息。这些功能都可以针对不同的角色设定不同的访问权限,其中超级管理员有所有的权限。业务员提交订单后就不能再修改提交后的订单了,因为订单进入了审核流程,经过公司各层领导审核,即按项目经理、业务经理、销售副总助理、销售副总、硬件部、生产部、软件部和仓储部逐一审核。如果该订单被重议,则业务员还能修改该订单。 1.2项目管理 项目管理主要是给企业软件研发中心使用的,和订单管理一样,都有项目列表和项目审核,除此之外还有任务分解和开发人员的工作日志。项目单的数据过滤是这样的:先获取登录用户信息,然后判断该用户是否需要进行按上下级机构过滤,如果需要过滤,则在获取数据源时过滤掉不是自己查看权限的数据。过滤的原则是:可以访问自己和自己下属部门的项目单。业务员与客户洽谈填写好项目单提交后,就开始了项目的审核,其中开发总监在审核到任务分解时还需要做任务分解,把项目分成若干个任务分配给开发人员。在任务分解里,开发总监、项目经理或者产品经理都可以对项目进行分解。在任务分解中,可以对任务新增、修改和删除,项目经理或者产品经理还可以添加日志,用户也还可以按任务名称或者任务编号进行模糊查询。 1.3调度管理 调度管理主要包含调度列表和终端库存。各办事处每周盘点库存一次,在调度列表中录入库存情况,然后再提交给总部审核。在调度列表中,用户可以新增、查询、修改和删除调度单,还可以查看调度单的详细信息,查询的条件主要有两个,按库存日期或部门查询。终端库存是显示一段时间内各办事处的库存报,这是通过存储过程来实现的。用户可以通过更改查询起始库存日期和截止日期来查看各个历史段的库存情况。 1.4基础资料管理 客户资料信息是一个公司的机密资料,就算是同一个企业的两个业务员,原则上也不能互相查看对方的客户信息,但是上级可以查看下级的客户信息。所以要做必要的过滤,即数据隔离。在初始化加载页面数据时,获取用户资料,得到用户的机构ID,根据用户的机构ID和需要过滤数据中的ID的层次关系,进行数据过滤,得到最终的数据源,显示给用户看。超级管理员的机构过滤条件为否,跳过数据过滤,在进行数据库查询时返回所有的数据,最终显示所有的数据信息,所以超级管理员能查看所有的客户信息。 2结语 本平台基于当今流行的三层架构开发技术,应用.NET设计并开发了一个具有高度可操作性、丰富用户界面、架构清晰、可伸缩性强的综合性服务平台,该平台极大方便了员工的工作,提高了他们的工作效率。 作者:章胜江 刘萍 单位:南昌职业学院 企业信息管理论文:电力企业信息管理论文 随着时代的发展和进步,人才对企业发展发挥着重要作用,而复合型人才更为企业所需要,但在我国电力企业中,复合型人才较少,所以企业信息管理工作不能充分发挥其作用。我国部分电力企业的信息管理者不能应用信息化系统来实现信息管理工作,而就研究和开发信息科学技术、制造信息装备、开发和利用软件这三个方面而言,人才更为缺乏,所以企业要想实现有效的信息管理,需要培养和吸纳复合型人才[2]。 1企业信息管理制度不够健全 我国部分电力企业在信息管理方面缺乏完善和科学的制度,进而给企业造成诸多不必要的损失。尤其是个别企业对信息资料没有严格的管理,进而使资料信息外泄,这就给企业埋下了重大隐患。企业信息管理对企业存亡有决定性作用,而企业没有健全的信息管理制度,则不会达到企业信息管理的目的。 2解决电力企业信息管理问题的对策 2.1提高企业人员的信息管理意识 提高企业领导的信息管理意识是做好电力企业信息管理工作的保障和前提条件,因而,企业的信息管理应该引起企业领导的高度重视。首先,将信息管理工作增设到议事日程中,进而促进信息管理工作的开展;其次,电力企业设立信息管理工作的管理部门和监督部门,以便相关人员及时发现信息管理的不足和解决问题。针对以上两种措施的实施,可以提高企业领导和员工的信息管理意识,也可以促进信息管理工作的顺利开展。 2.2提高企业员工的业务素质 首先,加强对企业信息管理者的业务培训,实现信息管理者对计算机技术和信息管理技术的更多掌握和更好应用;其次,对信息管理者进行定期培训,不仅促进信息管理者及时了解和掌握信息技术发展的新层次、新高度,而且可以提高信息管理者对信息管理工作重要性的认识,进而促使信息管理者的操作更加规范化,减少信息管理工作中存在的安全隐患[3]。 2.3加强企业的信息管理队伍建设 首先,电力企业根据企业的实际情况加强人才培训,可以采取在企业内部培训和与区域内高等院校建立合作关系进行培训两种方式;其次,加强企业间信息技术的交流与合作,利用有效平台实现各个电力企业间的交流,进而使企业间实现发挥知识和资源互补的作用;再次,采取社会招聘的方式,积极引进高技术、高水平的人才;最后,采取校园招聘的方式,选择一批优秀毕业生,并对其进行培训,从而加强电力企业信息管理队伍的建设。 2.4建立和完善信息管理制度 建立和完善信息管理制度是电力企业做好信息管理工作的基础和前提,所以电力企业制定规章制度时,首先要考虑周全,制度制度要涉及到方方面面;其次要依据信息化管理工作的要求;最后结合电力企业自身实际,从而可以促使信息管理制度充分发挥指导的作用[4]。 2.5积极进行网络基础设施建设 网络基础设施建设是电力企业信息化建设的前提条件,所以,电力企业要充分利用有利的条件和资源,争取政府的大力支持,进而加大企业信息化管理的投入成本,从而为电力企业搭建一个良好的信息管理平台,促进电力企业顺利开展信息管理工作。 3结论 综上所述,该文提出了电力企业信息管理工作的不足和解决对策,目的是促进企业管理者和政府有关部门信息管理意识的觉醒,进而将信息资源和技术应用于电力企业信息管理工作中,以提高企业信息管理水平和充分发挥信息管理的作用,从而促进电力企业的可持续发展。 作者:王军 单位:国网山西省电力公司绛县供电公司 企业信息管理论文:供电企业信息管理论文 1供电企业信息管理系统的构成 1.1基础硬件平台 基础硬件平台包括计算机硬件平台、软件平台以及基于电力通信专网的传输网络、信息网络、网络信息系统安全防护体系等。硬件设施是构建供电企业信息管理系统的物质基础,随着计算机技术的迅速普及,这些早已不成为问题,但是计算机硬件设施更新换代很快,需要定期更新才能满足系统功能需要,而硬件设施的更新往往投资较高。随着云计算的广泛使用,采用云计算也有成为基础软件平台的可能,可以降低基础硬件设施的费用。 1.2基础软件平台 基础软件平台包括操作系统、数据库系统、接口系统等。操作系统常采用UNIX、Linux、Windows7和Windows8等。数据库系统常采用Oracle、MySQL、Access、VisualFoxPro、PowerBuilder等软件系统。接口系统可采用基于WEB服务、XML数据交换、专门接口程序等。 1.3应用系统 应用系统要涵盖供电企业全部业务范围,例如财务管理系统、电力营销管理系统、人力资源管理系统、生产管理系统、物资管理系统、工程建设管理系统等。每一个专业系统还可再细分,例如电力营销管理系统分为客户服务管理系统、营销业务管理系统、营销质量管理系统、营销决策系统等;再如生产管理系统可分为生产计划管理、输电线路管理、变电设备管理、配电设备管理、设备检修管理、设备试验管理和安全监察管理等。各供电企业可根据本企业的实际情况选择适当的管理模块。 1.4保障支撑 电力行业相关的法律、法规、政策、标准、规范、规程等是供电企业构建信息管理系统的保障支撑。 2供电企业信息管理系统的构建方法 通过前面的介绍可见,供电企业信息管理系统的范围是比较广的,下面就以人力资源管理系统的构建方法为例进行探讨。 2.1现状与需求分析 构建信息管理系统必须顺应供电企业信息化管理的需要,人力资源管理系统的设计要考虑人力资源管理现状、系统建设的可行性以及功能需求。人力资源管理现状包括员工构成情况,如学历、职称、年龄等。系统建设的可行性主要是分析技术支持的程度(如国家相关政策支持)和可能获得的经济效益等。功能需求就是考虑所需要设置的管理模块,如按照人力资源全生命周期管理需要分成人力资源规划与定员管理模块、组织结构管理模块、人事管理模块、人力成本规划及管控模块、绩效薪酬管理模块、培训管理模块、资质管理模块、招聘管理模块、报表管理模块等;从提高工作效率出发,可将系统设置为用户管理及权限控制模块、部门信息管理模块、员工信息管理模块、考核及薪资管理模块、统计分析管理模块、其他功能模块等。 2.2建设目标分析 人力资源管理系统的构建要体现供电企业人力资源管理工作的指导思想,覆盖企业人力资源管理体系的范围,满足人力资源管理各业务环节的平台需求,实现人力资源管理全过程、全员参与管理的目标,因而系统总体要统一,但又要有局部的灵活性。 2.3总体架构酝酿 信息管理系统的开发有多种方法和途径,例如从开发过程出发可以考虑生命周期法和原型法;从开发立足点出发可利用面向功能法、面向数据法和面向对象法等;还可以采用模型驱动架构。以模型驱动方法为例,基于人力资源业务特点,参考相关模型规范建立信息模型、工作流程模型和安全模型等,这种方法具有较好的灵活性和扩充性。根据软件的功能需求,可设立数据脚本层、数据访问层、业务逻辑层、界面规则层和界面展示层5个层次。系统底层架构可考虑采用比较成熟的J2EE架构,能保证稳定性和后期维护性。对于中小型供电企业,用户端采用B/S模式,服务器端采用C/S结构更便于管理。 2.4数据库的建立 数据库设计的流程分为用户需求分析、概念结构设计、逻辑结构设计和物理结构设计。前面已经介绍了用户需求设计,下面讨论一下概念结构设计和逻辑结构设计。供电企业信息管理系统对安全性有较高的要求,所以进入数据库要输入用户名和密码,因而要在数据库中创建登录表,并且为了防止登录用户任意修改数据库信息,还需要创建用户权限表,用于记录用户对数据库不同窗体的操作权限。用户登录表和用户权限表都需要用户编号,用户权限表还要有权限编号。员工基本信息表、家庭关系表、奖惩表、部门类别表依据同样的方法进行概念设计。对于每一个表都绘制出实体E-R图,这样每张表的概念结构就一目了然了。逻辑结构设计就是将实体E-R图转换成数据库所支持的数据模型。例如用户登录表的结构分为列名、数据类型、允许Null值三列,列名下有ID、Name、Pass三行;数据类型分别为varctar(5)、varctar(20)和varctar(20);允许Null值下为单选框。其他数据表类似。 2.5安全保障 随着计算机网络普及程度越来越高,信息管理系统安全问题越来越突出。安全问题涉及面很广,既有系统本身的维护、使用问题,也有信息管理系统物理设备的质量问题,应对此种种问题应从多方面综合考虑,其中业务安全性、通信安全性、系统平台安全性需要重点考虑。业务安全性可从加强身份认证、细化权限管理和业务范围细分等几方面去实现。通信安全性主要表现在信息泄漏和信息劫持两方面,为此可采取适当的通信协议防止网络监听以及服务器身份验证防止身份诈骗。系统管理安全性可通过切分访问过程并进行过滤、严格限定权限来实现,同时对系统操作痕迹(业务访问痕迹和数据访问痕迹)进行记录。 3结语 信息管理系统是将管理科学、系统科学、行为科学与计算机科学、通信技术、信息科学结合起来的新兴技术,在推动企业信息化管理水平提升的同时,亦带来良好的经济效益,供电企业生产环节复杂、对安全稳定性要求高,只有大力推进信息化管理进程,才能驶入可持续发展的康庄大道。 作者:杨蒙单位:广州供电局有限公司路灯管理所 企业信息管理论文:加强内部监管执行中小企业信息管理论文 编者按:本文主要从问题的提出及文献综述;中小型企业信息系统制度方面分析;加强信息管理系统管理制度建设的对策、结论四个方面进行论述。其中,主要包括:提高了企业管理的效率和科学性、实际的运行中不可避免的引发各种问题、运用的相应技术不是很高、按照来源分为硬件故障、软件故障、人为因素、数据、服务及设备被偷盗、正式制度的分析、非正式制度的分析、我国信息管理系统的法律规范、加强中小企业信息系统安全管理制度的健全及制度化、培养与使用企业信息化是一项复杂的系统工程、加强信息系统人员的培训等。具体材料请详见。 摘要:随着我国中小企业的信息化不断应用,管理信息系统的运行使中小企业的各方面效率得到很好的提升,但是在实际的运行中却由于企业中存在的管理制度松散、员工的意识缺乏等制度方面的原因,使企业信息系统得不到适当的维护,对企业的信息数据安全、信息获取效率都有一定的影响,所以加强中小企业信息管理制度层次的设计是有必要的。 关键词:中小企业信息系统制度问题分析与对策 一、问题的提出及文献综述 随着我国中小企业开始实现信息化管理,运用信息管理系统来对企业生产进行管理,一方面,提高了企业管理的效率和科学性,使企业的生产、存储、财务、成本、控制都得到了大幅度的改善;而另一方面,在实际的运行中不可避免的引发各种问题,其中包括信息安全性的问题,即存储在计算机或在传输中的文件和数据遭受到破坏和滥用,而且这种活动对企业的影响非常严重,例如:电子商务公司,如果网站出现故障,每天的损失会高达数额人民币,所以如何保障信息系统的安全,使其得到安全的控制,对于企业来说已经变的非常重要。目前,在我国的中小企业信息管理系统内部构建中,经常可以发现由于制度和管理中的疏忽、松懈以及信息系统的监管不到位,所出现数据的丢失或者数据的信息反应迟钝,不能使管理者及时得到有效的信息,使其信息系统的发挥起不到其最佳的效果,因此如何保障中小企业信息系统安全,加强中小企业信息的测控是非常必要的。 在目前关于中小企业的信息系统安全与效率方面的文章主要是集中在如何构建中小企业信息系统方面,涉及到中小企业信息管理制度这方面很少。如:杨斌、费同林(2002),赵宏中(2005),刘仁勇,王卫平(2007),在企业管理信息系统建设方面提到了制度设计方面,但是没有把其作为一个研究重点,其他一些相似的文献基本是从技术角度探讨。从中小企业实际的成本收益考虑,一般来说,由于运用的相应技术不是很高,基本都是基础的软件系统,所以有必要对中小企业面临的制度方面进行详细的分析。 二、中小型企业信息系统制度方面分析 首先,根据Laudon对企业信息系统面临威胁,按照来源分为六类:硬件故障、软件故障、人为因素、数据、服务及设备被偷盗,这些都是中小企业面临的问题,但Laudon从单个信息系统的角度进行分析,却没有把企业的信息管理系统管理制度考虑进去,在我国中小企业的信息系统建设上许多企业尽管设置了制度,但很大程度上都是形同虚设或者是制度管理存在缺失,容易导致中小企业信息系统实际操作上面临效率和安全的问题,下面具体从制度方面进行分析: 在中小型企业中,存在着正式制度与非正式制度,正式制度是人们有意识建立起来的并以正式方式加以确定的各种制度安排,主要包括法律制度、企业制度安排等;非正式制度,是人们在长期的社会生活中逐步形成的习惯习俗、文化传统、价值观念,是形态等对人们行为产生非正式约束的规则,是那些对人们行为的不成文的限制。 (一)正式制度的分析 在中小企业中,正式的制度包括国家信息系统法律的规定和企业的信息管理制度方面,根据我国1994年通过的《中华人民共和国计算机信息系统安全保护条例》,也只是从信息交换角度来保护整个信息系统的安全,对于企业自身的信息系统安全只是规定各企业根据自身情况自行制定,并没有对企业的实际业务中发生的关于信息系统自身安全进行风险标准规定,也没有一套正确引导进行风险防范的标准规定,所以中小企业的法规建立基本都是从企业各自实际出发,所以各企业的标准不一,导致安全隐患存在比较大。 从企业自己建立的信息管理制度来说,一般大型企业有明确的规定制度,包括维护、人员素质等方面都有明确的规定,在一定程度上能有效防范信息系统存在的安全隐患,并能够及时有效的进行相应信息的反馈,对企业的信息安全与企业效率能起到积极的作用。但对于中小企业来说,由于企业自身比较小,相应的信息管理系统人员比较缺乏,其维护也是谁操作谁负责,这样只能根据各企业自身人员的情况来确定其系统的安全程度,其次在效率方面,由于人员缺乏以及其计算机操作应用存在的不规范,信息交换、反馈也相对比较落后,或者根本起不到效率作用。 再次中小企业虽然有一定的信息管理制度规范,却由于监管不到位,主要是由于中小企业的机构比较小,维护人员、计算机使用都是由使用人员一人来完成,所以容易导致即使有制度,也难以执行,这也是制约中小企业信息系统的数据安全的主要原因。 (二)非正式制度的分析 在非正式制度中,意识形态处于优秀地位,它不仅蕴含价值关键、伦理规范、道德观念和风俗习性,而且在形式上构成某种非正式制度的“先验”模式。所以从这个角度上来说,公司员工的思想和过去的传统操作方法在一定程度上影响企业的信息管理系统运行效果。 在中小企业的管理信息系统中,由于员工的意识不强,对于信息系统的维护、使用存在一定的松懈,信息操作员经常在值班时没有定期维护计算机及信息管理系统,只是在当其产生问题时才处理,这样很容易导致企业数据损失,如果信息备份不完全的话,可能由于人为操作或者计算机病毒的侵入会造成整个系统数据损失。 在这里非正式制度方面主要是指员工以往的旧做法对中小企业的信息系统安全的影响,对信息反馈报告在效率方面也会产生一定的负面作用,主要原因是领导层的要求不严格,操作人员的报告提交不及时等因素所致,因此非正式制度因素对中小企业信息管理系统影响也是非常大的。 三、加强信息管理系统管理制度建设的对策 在加强制度建设中,主要从国家信息系统的法律制度建设、企业信息制度的设置与执行,再次就是信息系统中操作人员与管理人员意识的改变三个层次来考虑。 (一)首先在我国信息管理系统的法律规范中,不仅应该对信息交换中安全问题进行规范,而且规定信息系统使用公司对其管理系统的安全达到安全的最低标准,这个标准是指从各因素方面来确定信息管理系统的一个安全性的最低标准值,不仅能够使信息安全从法律依据上得到一个基本的系统安全标准,而且也能对公司信息管理系统起到强制规范性的作用。 (二)在制度设定层面,加强中小企业信息系统安全管理制度的健全及制度化,也是保障中小企业信息系统安全极为重要的一个方面。在信息系统运行过程中,信息系统管理部门应制定严格的服务器日常维护、巡视和记录制度、客户机维护、操作制度、用户管理制度、人员培训制度等等,并严格按照制度实施奖惩,从而从企业内部制度上认识到信息管理系统安全的重要性。 (三)培养与使用企业信息化是一项复杂的系统工程,除了领导层要高度重视外,设立一个既懂信息系统、又懂业务流程的复合型信息主管职位,也是非常关键的。在国外大学、大企业的CIO(首席信息主管),相当于企业级的领导,直接参与企业的重大问题决策。一个合格CIO,既能充分调动网络技术人员的积极性,又能把握企业信息化发展全局,并能随时为领导提供参考意见,起到了很好的监督作用,并对公司信息管理信息系统制度改善、监督、反馈上能起到重要的作用,因此在中小企业中也设立这样一个职位,从而使信息化系统成为企业运行中的一个非常重要的部分。 (四)加强信息系统人员的培训,使其对计算机信息系统的操作、安全等方面了解能够熟练的掌握。信息系统人员包括操作人员以及维护人员,定期对信息系统人员进行培训,不仅有助于了解信息系统的最新发展,而且能够使其从意识中不断了解到信息系统安全的重要性,使其操作、维护的规范化不断得到改善,从而减少由于非制度性因素所产生的信息系统安全问题。 四、结论 在中小企业信息管理系统中,很大问题是由于中小企业的制度方面造成的,所以在企业内部加强其监管,使中小企业的信息管理制度得到很好执行是非常必要的,其次就是加强员工的素质培养,使其能够具有很好的业务水平,使信息管理系统得到很好的运行,并能够使管理层及时了解到企业的信息,保证企业的顺利运行;最后完善国家信息管理系统法律,是保证企业信息制度建立的重要标准,使中小企业达到基本的信息系统风险管理水平,从而从制度上使其信息管理系统得到很好的保护。 企业信息管理论文:动态企业信息管理论文 动态信息管理系统 (一)动态信息管理系统概述 动态信息管理系统就是能在信息管理系统运行时,进行该系统业务功能的扩展和升级。在对动态信息管理系统进行某项业务功能的扩展和升级时,一方面动态信息管理系统中的其它业务功能不会受到影响或影响很小,影响越小动态信息管理系统的稳定性、可靠性越高。另一方面扩展和升级的业务功能也能在短时间内以较小的资源开销实现,扩展和升级后的动态信息管理系统能稳定、可靠运行。软件系统是信息管理系统的优秀,以下的分析若无特别说明,信息管理系统均指其信息管理系统中的软件系统。 (二)动态信息管理系统的作用 无需停止信息管理系统来实现扩展和升级。如果是对动态信息管理系统的业务功能扩展和升级,不会停止信息管理系统运行,除非是动态信息管理系统的优秀部分。 能持续、不间断提供业务处理和客户服务。对动态信息管理系统在运行状态下,进行某项业务功能的扩展和升级时,扩展和升级的业务功能也能在短时间内,以较小的资源开销实现,而其它业务功能不会受到影响或影响很小。 更加适应面向电子商务时代。在电子商务时代,动态信息管理系统应当支持Internet上的信息获取及网上业务交易的实现,使Internet网上业务处理能连续实现,企业因此而扩大业务,随时在线为客户服务。 (三)动态信息管理系统的特点 动态性。动态性是动态信息管理系统的根本特征,它反映了信息管理系统无需停止运行,在静态状态下通过插入、更新组件,来实现信息管理系统的扩展和升级。 组件化。动态信息管理系统的动态特征和组件的二进制热拔插的特点,决定了构建信息管理系统时,需采用组件技术和组件方法,以组件形式来实现,在信息管理系统运行时,插入、更新组件。 以高度体系结构为中心。一方面组件方法是以高度体系结构为中心;另一方面动态信息管理系统要能在信息管理系统运行时,插入、更新组件,关键在于信息管理系统运行时,动态组件的依赖关系,这需要用体系结构思想来构建动态组件的依赖关系。 动态信息管理系统开发方法 (一)组件技术及方法 组件是一种合成单元,具有以契约形式描述的接口,并只有明确的环境依赖关系,可以独立、部署,可由第三方合成。它具有如下特点:服务的独立交付。组件本身是为搭建一个应用程序平台的功能部分,组件之间是相互合作的关系。组件服务的独立交付是指一个组件是上下文无关的,组件之间没有嵌入式的相关性存在。 可复用的服务提供。组件是用规格说明描述的接口提供服务。对于组件的实现不拘于某种语言,相同规格的组件可以替换。组件的部署使得组件实现跨平台的可复用的服务。 (二)关于动态组件依赖关系的方法 寻求动态组件的依赖关系整理的方法,要根据动态组件的依赖关系整理的目的,对组件方法需进一步的具体化。分层业务组件方法就是对应用系统从需求分析、系统分析、系统设计一直到系统运行整个开发周期,按应用业务分解为若干业务组件,业务组件又可以分解成粒度更小的组件,在管理上划分为系统级和业务组件级,系统级负责整个应用系统的公共类组件、连接类组件、共用类组件的管理,业务组件级负责该组件内的协调、管理。在分析阶段、设计阶段,将依赖关系的分解最小化,即将动态组件的依赖关系分解一直到包含依赖关系中的元素的最小组件。形成系统级和业务组件级的动态组件的依赖关系表,为动态组件的依赖关系在系统级和业务组件级上的管理提供支撑。 (三)动态组件的依赖关系 动态组件的依赖关系:组件在运行状态下,组件全部功能均能正常起作用,所必需的组件支撑关系。研究组件的依赖关系,首先要将这种依赖关系以显性方式表现。用模型表达,A组件输出W,B组件依赖于A组件的输出W。W可以是一组数据、一个方法、一个重用、一个标记说明等。A组件的动态更新时,则由于它对B组件运行有支撑作,在此期间B组件运行将会被阻止,A组件的更新完成后,B组件才能运行,A组件的升级增加了功能,会给B组件升级奠定基础,B组件升级,需要有相应版本号的A组件,A组件与B组件的依赖关系,决定了A组件与B组件升级的一致性,这需要对组件版本号进行管理。输入A-B模型表达了组件的直接依赖关系,将组件的直接依赖关系用表格反映。 (四)依赖关系分类 时空分类:将开发周期的分析阶段、设计阶段、运行阶段等划分为分析空间、设计空间、运行空间等。在同一空间内的组件的依赖称为组件的空间依赖。不同空间的组件的依赖称为组件的时间依赖。从时空角度划分组件的依赖分为两种类型:空间依赖、时间依赖。从输入X角度划分组件的依赖关系分为:数据依赖关系、方法依赖关系、重用依赖关系、标记说明依赖关系。将在运行空间中组件的依赖关系称为动态组件的依赖关系(以下文中组件的依赖关系均指动态组件的依赖关系),将在分析空间、设计空间中组件的依赖关系称为静态组件的依赖关系。在此研究的是围绕组件的动态更新,在分析阶段、设计阶段针对动态组件的依赖关系,展开分析、设计、整理和管理,在运行阶段具有动态依赖关系的组件,其动态更新过程、方法、原理及管理的研究。 动态组件依赖关系的整理 在组件应用系统中的组件依赖关系首先要进行整理,以便高效、快捷地实施组件依赖关系管理,实现动态组件变更。依赖关系遵循三个原则: 禁止循环依赖。若存在循环依赖,动态组件变更将无法实现。动态组件变更的过程控制原理,在输入A-B模型中,若要对A组件进行动态升级,按进程管理中的信号量管理方法对A组件与B组件实现并发控制,B组件不能处于执行状态时,A组件的动态升级执行时,B组件的执行要求将被阻止,直到A组件的动态升级执行完成。按动态依赖组件变更的过程控制原理,A组件与B组件循环依赖将可能形成死锁。例如,若A组件与B组件相互直接依赖,对A组件和B组件同时进行动态升级,按输入A-B模型,A组件的动态升级需要B组件动态升级的支撑,B组件的动态升级需要A组件动态升级的支撑,那么A组件与B组件的动态升级必然相互等待形成死锁。 缩短依赖链。缩短组件的依赖链,能极大地降低组件依赖链的复杂性,提高组件依赖管理的效率。分层业务组件方法按业务建立业务组件,由于业务自身内部关联性强,业务之间关联性弱,分层业务组件方法使业务组件之间弱耦合,业务组件内强聚合,能在较大程度上缩短组件的依赖链。 依赖转移。为了使软件系统在运行状态下的组件最大限度地进行变更,简化组件依赖,需要对组件依赖关系实施转移。分层业务组件方法在需求业务阶段、分析阶段、设计阶段都应将减少跨业务组件的组件依赖关系,尽量将跨业务组件的组件依赖关系转移为业务组件内的组件依赖关系,并将跨业务组件的组件依赖转移为业务组件对整个应用系统的公共类组件、连接类组件、共用类组件等系统级组件的依赖。 动态组件的变更管理 (一)组件的依赖关系管理 并非应用系统所有的组件都允许在运行状态下变更,例如对动态组件的依赖关系管理的系统级组件,动态组件的依赖关系在管理上划分为系统级和业务组件级,动态组件的依赖关系以表格形式来表达动态组件的依赖关系,系统级的动态组件的依赖关系表,由系统管理,业务组件级的动态组件依赖关系表,由业务组件管理。动态组件变更的过程控制可由系统管理也可由业务组件管理,一般地,大型系统、分布式系统的动态组件变更的过程控制由系统管理,小型系统、集中式系统的动态组件变更的过程控制由业务组件管理,用户可根据具体情况决定。允许对业务组件级中的动态组件依赖关系管理的组件在运行状态下实施变更。 (二)基于动态组件依赖关系的组件变更 由系统管理的动态组件变更过程控制下,业务组件内依赖的动态组件变更管理过程:第一,向业务组件内的动态组件变更管理器组件提交组件变更申请,管理器组件检查变更组件,若该组件属于业务组件内依赖,则执行下一步,若该组件属于跨业务组件依赖,则向系统的动态组件变更管理器组件提交组件变更申请,然后结束。第二,判定该组件是否工作?若工作则等待,否则执行下一步。第三,将该组件所属业务组件的该组件依赖关系子表及变更申请交系统,系统按动态组件变更的过程控制原理实施组件变更。 系统的跨业务组件依赖的动态组件变更管理过程:第一,向系统的动态组件变更管理器组件提交组件变更申请,系统的动态组件变更管理器组件检查变更组件是否允许,若不允许,则结束;若允许,则执行下一步。第二,将该组件的组件依赖关系表或子表及变更申请交系统。第三,系统的动态组件变更管理器组件根据件依赖关系表或子表,实施动态组件变更过程控制。 结论 动态企业信息系统的开发,关键在于动态组件的依赖关系的分析、设计,基于分层业务组件的动态组件依赖关系方法,是从动态组件体系结构角度,在整个开发周期以构建动态系统为目标,各开发阶段围绕动态组件的依赖关系展开,形成动态组件依赖关系的分析、设计方法。从长远的角度考虑,企业管理信息系统面对在电子商务时代下新业务快速增长的过程中,在企业降低投入的条件下,企业管理信息系统的新业务功能扩展和升级能持续地快速实现。 内容摘要:动态信息管理系统是企业提升优秀竞争力的平台,开发动态信息管理系统,需要采用新思路和新方法。基于分层业务组件的动态组件依赖关系方法,是从体系结构角度,在整个开发周期以构建动态系统为目标,在开发阶段以动态组件的依赖关系为主脉展开,形成动态组件依赖关系的分析、设计方法,从而为开发高稳定性和高可靠性的企业动态信息管理系统提供了一种可选方法。 关键词:动态企业信息管理系统分层业务组件体系结构动态组件依赖关系 企业信息管理论文:动态企业信息管理论文 摘要:动态信息管理系统是企业提升优秀竞争力的平台,开发动态信息管理系统,需要采用新思路和新方法。基于分层业务组件的动态组件依赖关系方法,是从体系结构角度,在整个开发周期以构建动态系统为目标,在开发阶段以动态组件的依赖关系为主脉展开,形成动态组件依赖关系的分析、设计方法,从而为开发高稳定性和高可靠性的企业动态信息管理系统提供了一种可选方法。 关键词:动态企业信息管理系统分层业务组件体系结构动态组件依赖关系 随着市场竞争的日益激烈,企业需要能够提供持续、不间断的业务处理和客户服务,同时企业的业务与服务还要拓展和升级,这就要求现代企业的信息管理系统是一种动态信息管理系统,拥有动态信息管理系统的企业就拥有了强大的竞争力和可持续发展的动能。开发高可靠、高稳定、低成本的动态信息管理系统,就显得尤为必要。 动态信息管理系统 (一)动态信息管理系统概述 动态信息管理系统就是能在信息管理系统运行时,进行该系统业务功能的扩展和升级。在对动态信息管理系统进行某项业务功能的扩展和升级时,一方面动态信息管理系统中的其它业务功能不会受到影响或影响很小,影响越小动态信息管理系统的稳定性、可靠性越高。另一方面扩展和升级的业务功能也能在短时间内以较小的资源开销实现,扩展和升级后的动态信息管理系统能稳定、可靠运行。软件系统是信息管理系统的优秀,以下的分析若无特别说明,信息管理系统均指其信息管理系统中的软件系统。 (二)动态信息管理系统的作用 无需停止信息管理系统来实现扩展和升级。如果是对动态信息管理系统的业务功能扩展和升级,不会停止信息管理系统运行,除非是动态信息管理系统的优秀部分。 能持续、不间断提供业务处理和客户服务。对动态信息管理系统在运行状态下,进行某项业务功能的扩展和升级时,扩展和升级的业务功能也能在短时间内,以较小的资源开销实现,而其它业务功能不会受到影响或影响很小。 更加适应面向电子商务时代。在电子商务时代,动态信息管理系统应当支持Internet上的信息获取及网上业务交易的实现,使Internet网上业务处理能连续实现,企业因此而扩大业务,随时在线为客户服务。 (三)动态信息管理系统的特点 动态性。动态性是动态信息管理系统的根本特征,它反映了信息管理系统无需停止运行,在静态状态下通过插入、更新组件,来实现信息管理系统的扩展和升级。 组件化。动态信息管理系统的动态特征和组件的二进制热拔插的特点,决定了构建信息管理系统时,需采用组件技术和组件方法,以组件形式来实现,在信息管理系统运行时,插入、更新组件。 以高度体系结构为中心。一方面组件方法是以高度体系结构为中心;另一方面动态信息管理系统要能在信息管理系统运行时,插入、更新组件,关键在于信息管理系统运行时,动态组件的依赖关系,这需要用体系结构思想来构建动态组件的依赖关系。 动态信息管理系统开发方法 (一)组件技术及方法 组件是一种合成单元,具有以契约形式描述的接口,并只有明确的环境依赖关系,可以独立、部署,可由第三方合成。它具有如下特点:服务的独立交付。组件本身是为搭建一个应用程序平台的功能部分,组件之间是相互合作的关系。组件服务的独立交付是指一个组件是上下文无关的,组件之间没有嵌入式的相关性存在。 可复用的服务提供。组件是用规格说明描述的接口提供服务。对于组件的实现不拘于某种语言,相同规格的组件可以替换。组件的部署使得组件实现跨平台的可复用的服务。 (二)关于动态组件依赖关系的方法 寻求动态组件的依赖关系整理的方法,要根据动态组件的依赖关系整理的目的,对组件方法需进一步的具体化。分层业务组件方法就是对应用系统从需求分析、系统分析、系统设计一直到系统运行整个开发周期,按应用业务分解为若干业务组件,业务组件又可以分解成粒度更小的组件,在管理上划分为系统级和业务组件级,系统级负责整个应用系统的公共类组件、连接类组件、共用类组件的管理,业务组件级负责该组件内的协调、管理。在分析阶段、设计阶段,将依赖关系的分解最小化,即将动态组件的依赖关系分解一直到包含依赖关系中的元素的最小组件。形成系统级和业务组件级的动态组件的依赖关系表,为动态组件的依赖关系在系统级和业务组件级上的管理提供支撑。 (三)动态组件的依赖关系 动态组件的依赖关系:组件在运行状态下,组件全部功能均能正常起作用,所必需的组件支撑关系。研究组件的依赖关系,首先要将这种依赖关系以显性方式表现。用模型表达,A组件输出W,B组件依赖于A组件的输出W。W可以是一组数据、一个方法、一个重用、一个标记说明等。A组件的动态更新时,则由于它对B组件运行有支撑作,在此期间B组件运行将会被阻止,A组件的更新完成后,B组件才能运行,A组件的升级增加了功能,会给B组件升级奠定基础,B组件升级,需要有相应版本号的A组件,A组件与B组件的依赖关系,决定了A组件与B组件升级的一致性,这需要对组件版本号进行管理。输入A-B模型表达了组件的直接依赖关系,将组件的直接依赖关系用表格反映。 (四)依赖关系分类 时空分类:将开发周期的分析阶段、设计阶段、运行阶段等划分为分析空间、设计空间、运行空间等。在同一空间内的组件的依赖称为组件的空间依赖。不同空间的组件的依赖称为组件的时间依赖。从时空角度划分组件的依赖分为两种类型:空间依赖、时间依赖。从输入X角度划分组件的依赖关系分为:数据依赖关系、方法依赖关系、重用依赖关系、标记说明依赖关系。将在运行空间中组件的依赖关系称为动态组件的依赖关系(以下文中组件的依赖关系均指动态组件的依赖关系),将在分析空间、设计空间中组件的依赖关系称为静态组件的依赖关系。在此研究的是围绕组件的动态更新,在分析阶段、设计阶段针对动态组件的依赖关系,展开分析、设计、整理和管理,在运行阶段具有动态依赖关系的组件,其动态更新过程、方法、原理及管理的研究。 动态组件依赖关系的整理 在组件应用系统中的组件依赖关系首先要进行整理,以便高效、快捷地实施组件依赖关系管理,实现动态组件变更。依赖关系遵循三个原则: 禁止循环依赖。若存在循环依赖,动态组件变更将无法实现。动态组件变更的过程控制原理,在输入A-B模型中,若要对A组件进行动态升级,按进程管理中的信号量管理方法对A组件与B组件实现并发控制,B组件不能处于执行状态时,A组件的动态升级执行时,B组件的执行要求将被阻止,直到A组件的动态升级执行完成。按动态依赖组件变更的过程控制原理,A组件与B组件循环依赖将可能形成死锁。例如,若A组件与B组件相互直接依赖,对A组件和B组件同时进行动态升级,按输入A-B模型,A组件的动态升级需要B组件动态升级的支撑,B组件的动态升级需要A组件动态升级的支撑,那么A组件与B组件的动态升级必然相互等待形成死锁。 缩短依赖链。缩短组件的依赖链,能极大地降低组件依赖链的复杂性,提高组件依赖管理的效率。分层业务组件方法按业务建立业务组件,由于业务自身内部关联性强,业务之间关联性弱,分层业务组件方法使业务组件之间弱耦合,业务组件内强聚合,能在较大程度上缩短组件的依赖链。 依赖转移。为了使软件系统在运行状态下的组件最大限度地进行变更,简化组件依赖,需要对组件依赖关系实施转移。分层业务组件方法在需求业务阶段、分析阶段、设计阶段都应将减少跨业务组件的组件依赖关系,尽量将跨业务组件的组件依赖关系转移为业务组件内的组件依赖关系,并将跨业务组件的组件依赖转移为业务组件对整个应用系统的公共类组件、连接类组件、共用类组件等系统级组件的依赖。 动态组件的变更管理 (一)组件的依赖关系管理 并非应用系统所有的组件都允许在运行状态下变更,例如对动态组件的依赖关系管理的系统级组件,动态组件的依赖关系在管理上划分为系统级和业务组件级,动态组件的依赖关系以表格形式来表达动态组件的依赖关系,系统级的动态组件的依赖关系表,由系统管理,业务组件级的动态组件依赖关系表,由业务组件管理。动态组件变更的过程控制可由系统管理也可由业务组件管理,一般地,大型系统、分布式系统的动态组件变更的过程控制由系统管理,小型系统、集中式系统的动态组件变更的过程控制由业务组件管理,用户可根据具体情况决定。允许对业务组件级中的动态组件依赖关系管理的组件在运行状态下实施变更。 (二)基于动态组件依赖关系的组件变更 由系统管理的动态组件变更过程控制下,业务组件内依赖的动态组件变更管理过程:第一,向业务组件内的动态组件变更管理器组件提交组件变更申请,管理器组件检查变更组件,若该组件属于业务组件内依赖,则执行下一步,若该组件属于跨业务组件依赖,则向系统的动态组件变更管理器组件提交组件变更申请,然后结束。第二,判定该组件是否工作?若工作则等待,否则执行下一步。第三,将该组件所属业务组件的该组件依赖关系子表及变更申请交系统,系统按动态组件变更的过程控制原理实施组件变更。 系统的跨业务组件依赖的动态组件变更管理过程:第一,向系统的动态组件变更管理器组件提交组件变更申请,系统的动态组件变更管理器组件检查变更组件是否允许,若不允许,则结束;若允许,则执行下一步。第二,将该组件的组件依赖关系表或子表及变更申请交系统。第三,系统的动态组件变更管理器组件根据件依赖关系表或子表,实施动态组件变更过程控制。 结论 动态企业信息系统的开发,关键在于动态组件的依赖关系的分析、设计,基于分层业务组件的动态组件依赖关系方法,是从动态组件体系结构角度,在整个开发周期以构建动态系统为目标,各开发阶段围绕动态组件的依赖关系展开,形成动态组件依赖关系的分析、设计方法。从长远的角度考虑,企业管理信息系统面对在电子商务时代下新业务快速增长的过程中,在企业降低投入的条件下,企业管理信息系统的新业务功能扩展和升级能持续地快速实现。 企业信息管理论文:信息集成企业信息管理论文 摘要:企业决策所面临的信息孤岛问题已成为现代信息管理的瓶颈,从而引出信息集成技术理念。但单从技术角度来进行信息集成,并不能解决问题。信息集成是一个系统化过程,除了要依靠技术外,还要有相应的组织结构和人力资源的配置管理,它实际上是一个深入的企业信息管理问题。 关键词:信息集成信息管理策略企业信息 一、企业信息管理的发展 企业是社会生产力发展到一定阶段的产物,以系统的观点来看,它是由若干要素按照一定联系结合所构成的开放性的转换系统,其构成要素包括人、财、物和信息。企业的日常运作及发展,必须以获取所必需的信息为前提,而对信息的有效管理及充分开发利用,会提高企业自身的竞争力,进而提高生产效益。 企业中的信息管理应该包括信息收集、加工整理、分析研究、利用等,其目的是保证企业所需信息的可用性。 1.传统手工阶段 在传统的手工方式中,信息管理的方式就是使用纸、笔来存储,以人员接触和交谈来传递,用语言、文字来输入和输出信息;管理工具无非就是文件夹、资料袋、以及各种标签、摘要卡片等。此时的企业管理主要面向物流与商流,信息因依附在其中而没有单独被企业加以管理,信息管理还没作为企业管理重要组成部分。 2.业务管理信息系统阶段 随着社会化大生产和科学技术特别是信息技术的发展,信息在企业运营中的作用越来越明显。企业开始不断地应用信息技术,深入开发和利用信息资源,从最初的财务电算化到办公自动化,再到管理信息系统以至较复杂的客户关系管理系统和供应链管理等,此时信息管理已经成为企业管理的重要组成部分。这个阶段也是企业逐步信息化的过程,企业使用信息技术、网络技术、自动化技术、通信技术及相应设备,对企业进行多角度的改造,以实现通过信息流来控制物流和能源流,进而通过信息资源开发,如利用OA、CAD、CAM、MIS、MRP、(II)、ES等来提高企业的经营管理水平。 3.信息集成阶段 由于在各种信息管理系统开发过程中,并无统一规划和标准,再加上系统开发对技术的依赖以及其它经济和人为因素,以至即使在一个企业内部,采用的信息管理系统也大不相同,比如系统所采用的数据库从简单的文件数据库到复杂的数据库都有,它们共同构成了企业的异构信息源。尽管这些信息管理系统能够分别支持企业的各个业务系统,但企业高层在多数情况下,为完成一项工作,可能需要访问分布在不同信息管理系统中的信息。而这些信息管理系统很明显难以满足这种需求。而在现代商业活动中,企业兼并、并购非常普遍的。在这种情况下,两个企业的信息系统能否实现交互,如何实现也就成了企业信息管理面临的问题。同时,在现代全球化竞争环境下,无论商务信息如何变化,企业管理层都要能迅速获取关于商务的任何一方面、任何一层次、任何一个角度的信息。而要解决上述问题,必须在基于企业业务集成的基础上,通过信息集成实现企业整体各部的信息共享,在这个阶段人们开始从企业的整体商务环境出发来整合业务及相关信息系统,如,BPR、ERP、CIMS等。 二、信息集成的技术实现及所面临的问题 信息集成并非是利用各种信息技术实现各部门之间的信息共享,而是要从企业系统出发,保证系统中每个部分、在运行的每个阶段,都能将正确的信息在正确的时间、正确的地点,以正确的方式传送给需要该信息的人。 1.信息集成的技术实现 信息集成在技术上要实现企业系统各部分:(1)互联性(interconnectivity)就是通过接口技术使各部分单独的设备、各种单元技术连接起来;(2)互操作性(interoperability)是通过ETL或元数据等技术使企业系统中各有关应用软件或技术功能,彼此理解对方的操作指令并识出相应功能,能够实现相互操作,从而实现修改或共享数据库;(3)语义一致性(SemanticConsistency)指通过SBV(sharedbusinessvocabulary)和格式的标准化,提供给用户一个企业数据一致和正确的视图;(4)会聚集成(ConvergentIntegration)这是信息集成的最高阶段和最复杂形式,它包含了将技术与流程、知识以及人工效能之间的集成。会聚集成将使组织具有对市场机遇快速应变的能力和对本身重新配置的能力。 信息集成将涉及到很多技术问题,只有将这些技术通过系统设计和分析并加以规范化实施,才能形成一个敏捷型企业的信息系统。具体的技术有:数据库技术、数据仓库技术、Internet技术、电子邮件技术、目录服务技术、多媒体技术、图形图像技术、接口技术以及MDM(masterdatamanagement)、BPM(businessmanagement)、EAI(enterpriseappli-cationintegration)、ESB(enterpriseservicebus)、ETL(extract,transformationandloading)、EII(enterpriseinformationintegration)、ECM(enterprisecontentman-agement)等。 2.信息集成所面临的问题 企业信息集成面临的问题是一个非技术问题,它实质上是管理,“putenterpriseintoenterprisesystem”,即将企业定位到企业系统中。所以仅从技术角度出发,企业在实际开发或应用信息系统时并不会实现所期望的作用。Foxmeyer的系统开发使其破产;MobilEurope在信息系统上投资数亿美元,最后也不得不放弃;Dell为自己投资的系统居然不能满足其新的分布式的管理模式;当AppliedMaterisls发现与新系统相伴随的还有大的组织结构调整时,不得不放弃了系统。一系列的案例使人们开始怀疑在这方面的投资,有的人也把这种失败归咎于技术问题。但Davenport认为,失败的主要原因是业务问题。企业在进行信息集成时,往往会把自己对此的理解强加在企业原有的策略、组织结构和文化上,为实现全面集成不惜剥离自己的一些强势业务部门或将原有的定制式的处理过程转向一般性的处理,而失去自己的竞争优势。这表明企业进行信息集成时不仅仅是一个技术问题,而是一个系统性、全局性的管理水平问题。 三、面向信息集成的信息管理策略 企业信息集成是分层次的,如参考文献中将其分为用户界面、人员、业务过程、应用、数据和元数据五个层次。但对于企业决策层来说,首先要明确的是如何理解信息集成。如今企业的成功主要取决与它的信息意识和对企业内外快速变化的适应能力,也就是说通过企业信息集成,企业要成为敏捷性企业,保证企业信息系统的透明性(visibility)和灵活性(flex-ibility)。信息集成的理论基础是工程思想和系统思想的结合,它不仅是用技术建立一个信息系统,更重要的是它是一种新的管理理念和模式,所以要进行企业信息集成时不仅利用集成技术开发、整合信息系统,企业的组织结构,人力资源机构也要做相应调整。 1.企业决策层 企业决策层首先要将信息集成作为一项事关全局的项目来对待,因为它不仅关系到企业的每一个人,甚至会涉及权利和责任的再分配,影响部分人的利益。建立以企业决策层主要领导为组长的工作小组,着手制定企业信息化战略规划,规范相关信息标准并对企业员工进行培训,从组织上和措施两方面大力度保证信息集成的顺利进行。然后还要认识到集成所需要的时间一般会很长,短期内不能有所收益。要保证资金、人力的持续投入。2.企业组织机构 企业信息集成时,也要针对企业的业务流程重组企业各部门,进一步提升企业信息部门的地位,应在决策层设立专门办公室或工作小组来统筹企业信息集成及集成后的系统日常运作,比如建立直接由企业CIO领导下的信息部,部门主任或称经理负责整个企业的信息集成后日常运行所需的人、财、物管理,管理内容包括:专业信息管理部门与兼职信息部门的分工合作,不同部门信息基础设施的维护与更新责任,兼职信息管理人员的报酬分配以及全企业信息管理工作的工作制度(如全企业人员利用信息后的效果报告制度、获取信息后的上报制度、专业或兼职信息管理人员的工作制度、岗位责任制度、考核制度和奖惩制度)等等。此外,进行部门重组时,要注意保留企业的优势部门,要针对企业的具体业务流程来进行重组,建立起构架明晰、无生产冗余部分、权责明确的科学的企业系统,只有这样重组后的企业才能具有适应现代企业要求的扁平化组织结构。 3.企业人力资源配置及管理 企业在进行信息集成项目时要坚持以人为本的思想,充分发挥企业中复合型人才的作用,带动全员参与。对集成后的企业信息系统的人员配置管理时,要视企业具体情况灵活安排,在企业决策层设置专门职务(CIO)来负责整个企业信息系统的发展规划及对企业信息资源的开发与利用及信息管理框架的制定和维护。建立向CIO负责的工作小组或部门负责具体的技术、管理和开发工作。也可以在重组的业务部门中设立兼职岗位,除接受业务经理的领导外负责信息系统在本部门的具体信息内容管理工作,这一工作是向上一级的信息管理部门负责。在对这些人员进行管理时同时也要注意对他们的岗位管理、绩效管理和薪酬管理,如前所述的、信息集成系统日常运行管理中的兼职信息管理人员的报酬问题的解决(可在其工资的总数上加30%)和全企业信息管理工作的工作制度中建立全企业人员利用信息后的效果报告制度、获取信息后的上报制度、专业信息管理人员的工作制度等以及岗位责任制度、考核制度和奖惩制度等。只有全员投入到信息集成后的信息管理工作,才能发挥投入巨资的信息基础设施的作用,体现ERP的优越性。 企业信息集成的理论基础是系统思想和工程思想,它并非一个简单技术解决方案问题。如果那样,只会使企业投资的信息系统成为企业的成本中心,而不能成为企业生产效率提升的推动因素。企业在现有的管理信息系统的基础上进行集成时,除了要考虑到技术因素外,更加要注意的是管理思想的更新,以系统的观点从全局的高度对信息集成进行规划,从而促进企业的全面变革,转型为适应现代环境的敏捷型企业。 企业信息管理论文:新时期信息集成的企业信息管理 [摘要] 企业决策所面临的信息孤岛问题已成为现代信息管理的瓶颈,从而引出信息集成技术理念。但单从技术角度来进行信息集成,并不能解决问题。信息集成是一个系统化过程,除了要依靠技术外,还要有相应的组织结构和人力资源的配置管理,它实际上是一个深入的企业信息管理问题。 [关键词] 信息集成 信息管理策略 企业信息 一、企业信息管理的发展 企业是社会生产力发展到一定阶段的产物,以系统的观点来看,它是由若干要素按照一定联系结合所构成的开放性的转换系统,其构成要素包括人、财、物和信息。企业的日常运作及发展,必须以获取所必需的信息为前提,而对信息的有效管理及充分开发利用,会提高企业自身的竞争力,进而提高生产效益。 企业中的信息管理应该包括信息收集、加工整理、分析研究、利用等,其目的是保证企业所需信息的可用性。 1.传统手工阶段 在传统的手工方式中,信息管理的方式就是使用纸、笔来存储,以人员接触和交谈来传递,用语言、文字来输入和输出信息;管理工具无非就是文件夹、资料袋、以及各种标签、摘要卡片等。此时的企业管理主要面向物流与商流,信息因依附在其中而没有单独被企业加以管理,信息管理还没作为企业管理重要组成部分。 2.业务管理信息系统阶段 随着社会化大生产和科学技术特别是信息技术的发展,信息在企业运营中的作用越来越明显。企业开始不断地应用信息技术,深入开发和利用信息资源,从最初的财务电算化到办公自动化,再到管理信息系统以至较复杂的客户关系管理系统和供应链管理等,此时信息管理已经成为企业管理的重要组成部分。这个阶段也是企业逐步信息化的过程,企业使用信息技术、网络技术、自动化技术、通信技术及相应设备,对企业进行多角度的改造,以实现通过信息流来控制物流和能源流,进而通过信息资源开发,如利用oa、cad、cam、mis、mrp、(ii)、es等来提高企业的经营管理水平。 3.信息集成阶段 由于在各种信息管理系统开发过程中,并无统一规划和标准,再加上系统开发对技术的依赖以及其它经济和人为因素,以至即使在一个企业内部,采用的信息管理系统也大不相同,比如系统所采用的数据库从简单的文件数据库到复杂的数据库都有,它们共同构成了企业的异构信息源。尽管这些信息管理系统能够分别支持企业的各个业务系统,但企业高层在多数情况下,为完成一项工作,可能需要访问分布在不同信息管理系统中的信息。而这些信息管理系统很明显难以满足这种需求。而在现代商业活动中,企业兼并、并购非常普遍的。在这种情况下,两个企业的信息系统能否实现交互,如何实现也就成了企业信息管理面临的问题。同时,在现代全球化竞争环境下,无论商务信息如何变化,企业管理层都要能迅速获取关于商务的任何一方面、任何一层次、任何一个角度的信息。而要解决上述问题,必须在基于企业业务集成的基础上,通过信息集成实现企业整体各部的信息共享,在这个阶段人们开始从企业的整体商务环境出发来整合业务及相关信息系统,如,bpr、erp、cims等。 二、信息集成的技术实现及所面临的问题 信息集成并非是利用各种信息技术实现各部门之间的信息共享,而是要从企业系统出发,保证系统中每个部分、在运行的每个阶段,都能将正确的信息在正确的时间、正确的地点,以正确的方式传送给需要该信息的人。 1.信息集成的技术实现 信息集成在技术上要实现企业系统各部分:(1)互联性(interconnectivity)就是通过接口技术使各部分单独的设备、各种单元技术连接起来;(2)互操作性(interoperability)是通过etl或元数据等技术使企业系统中各有关应用软件或技术功能,彼此理解对方的操作指令并识出相应功能,能够实现相互操作,从而实现修改或共享数据库;(3)语义一致性(semantic consistency)指通过sbv(shared business vocabulary)和格式的标准化,提供给用户一个企业数据一致和正确的视图;(4)会聚集成(convergent integration)这是信息集成的最高阶段和最复杂形式,它包含了将技术与流程、知识以及人工效能之间的集成。会聚集成将使组织具有对市场机遇快速应变的能力和对本身重新配置的能力。 信息集成将涉及到很多技术问题,只有将这些技术通过系统设计和分析并加以规范化实施,才能形成一个敏捷型企业的信息系统。具体的技术有:数据库技术、数据仓库技术、internet技术、电子邮件技术、目录服务技术、多媒体技术、图形图像技术、接口技术以及mdm(master data management)、bpm(business management)、eai(enterprise appli-cation integration)、esb(enterprise service bus)、etl(extract,transformation and loading)、eii(enterprise information integration)、ecm(enterprise content man-agement)等。 2.信息集成所面临的问题 企业信息集成面临的问题是一个非技术问题,它实质上是管理,“put enterprise into enterprise system”, 即将企业定位到企业系统中。所以仅从技术角度出发,企业在实际开发或应用信息系统时并不会实现所期望的作用。foxmeyer的系统开发使其破产;mobil europe在信息系统上投资数亿美元,最后也不得不放弃;dell为自己投资的系统居然不能满足其新的分布式的管理模式;当applied materisls发现与新系统相伴随的还有大的组织结构调整时,不得不放弃了系统。一系列的案例使人们开始怀疑在这方面的投资,有的人也把这种失败归咎于技术问题。但davenport认为,失败的主要原因是业务问题。企业在进行信息集成时,往往会把自己对此的理解强加在企业原有的策略、组织结构和文化上, 为实现全面集成不惜剥离自己的一些强势业务部门或将原有的定制式的处理过程转向一般性的处理,而失去自己的竞争优势。这表明企业进行信息集成时不仅仅是一个技术问题,而是一个系统性、全局性的管理水平问题。 三、面向信息集成的信息管理策略 企业信息集成是分层次的,如参考文献中将其分为用户界面、人员、业务过程、应用、数据和元数据五个层次。但对于企业决策层来说,首先要明确的是如何理解信息集成。如今企业的成功主要取决与它的信息意识和对企业内外快速变化的适应能力,也就是说通过企业信息集成,企业要成为敏捷性企业,保证企业信息系统的透明性(visibility)和灵活性(flex-ibility)。信息集成的理论基础是工程思想和系统思想的结合,它不仅是用技术建立一个信息系统,更重要的是它是一种新的管理理念和模式,所以要进行企业信息集成时不仅利用集成技术开发、整合信息系统,企业的组织结构,人力资源机构也要做相应调整。 1.企业决策层 企业决策层首先要将信息集成作为一项事关全局的项目来对待,因为它不仅关系到企业的每一个人,甚至会涉及权利和责任的再分配,影响部分人的利益。建立以企业决策层主要领导为组长的工作小组,着手制定企业信息化战略规划,规范相关信息标准并对企业员工进行培训,从组织上和措施两方面大力度保证信息集成的顺利进行。然后还要认识到集成所需要的时间一般会很长,短期内不能有所收益。要保证资金、人力的持续投入。 2.企业组织机构 企业信息集成时,也要针对企业的业务流程重组企业各部门,进一步提升企业信息部门的地位,应在决策层设立专门办公室或工作小组来统筹企业信息集成及集成后的系统日常运作,比如建立直接由企业cio领导下的信息部,部门主任或称经理负责整个企业的信息集成后日常运行所需的人、财、物管理,管理内容包括:专业信息管理部门与兼职信息部门的分工合作,不同部门信息基础设施的维护与更新责任,兼职信息管理人员的报酬分配以及全企业信息管理工作的工作制度(如全企业人员利用信息后的效果报告制度、获取信息后的上报制度、专业或兼职信息管理人员的工作制度、岗位责任制度、考核制度和奖惩制度)等等。此外,进行部门重组时,要注意保留企业的优势部门,要针对企业的具体业务流程来进行重组,建立起构架明晰、无生产冗余部分、权责明确的科学的企业系统,只有这样重组后的企业才能具有适应现代企业要求的扁平化组织结构。 3.企业人力资源配置及管理 企业在进行信息集成项目时要坚持以人为本的思想,充分发挥企业中复合型人才的作用,带动全员参与。对集成后的企业信息系统的人员配置管理时,要视企业具体情况灵活安排,在企业决策层设置专门职务(cio)来负责整个企业信息系统的发展规划及对企业信息资源的开发与利用及信息管理框架的制定和维护。建立向cio负责的工作小组或部门负责具体的技术、管理和开发工作。也可以在重组的业务部门中设立兼职岗位,除接受业务经理的领导外负责信息系统在本部门的具体信息内容管理工作,这一工作是向上一级的信息管理部门负责。在对这些人员进行管理时同时也要注意对他们的岗位管理、绩效管理和薪酬管理,如前所述的、信息集成系统日常运行管理中的兼职信息管理人员的报酬问题的解决(可在其工资的总数上加30%)和全企业信息管理工作的工作制度中建立全企业人员利用信息后的效果报告制度、获取信息后的上报制度、专业信息管理人员的工作制度等以及岗位责任制度、考核制度和奖惩制度等。只有全员投入到信息集成后的信息管理工作,才能发挥投入巨资的信息基础设施的作用,体现erp的优越性。 企业信息集成的理论基础是系统思想和工程思想,它并非一个简单技术解决方案问题。如果那样,只会使企业投资的信息系统成为企业的成本中心,而不能成为企业生产效率提升的推动因素。企业在现有的管理信息系统的基础上进行集成时,除了要考虑到技术因素外,更加要注意的是管理思想的更新,以系统的观点从全局的高度对信息集成进行规划,从而促进企业的全面变革,转型为适应现代环境的敏捷型企业。 企业信息管理论文:试述会计电算化对企业信息管理的影响 [摘要]本文从几个方面分析 会计 电算化对 企业 信息管理所带来的影响,以及如何能使会计电算化更好的为企业管理提供有效的会计信息,完善会计内部控制制度,提高会计信息质量,为企业管理服务。 [关键词]会计电算化 信息管理 内部控制 随着 科学 技术的 发展 , 计算 机的运用已渗透到各个领域, 电子 计算机数据处理技术已在会计领域广泛运用。会计电算化使会计人员从繁重的手工核算中解脱出来,大大提高了会计工作质量和会计工作效率。如何在提高会计处理的及时性、准确性的同时确保会计电算化的安全,已成为各电算化单位需要解决的问题。因此,大力推进.会计信息管理电算化进程,已经成为了企业管理的当务之急。 一、会计电算化对企业信息质量的影响 1.对企业内部控制制度的影响 (1) 电算化会计系统改变了会计凭证的形式 在计算机会计中,由于会计处理高度集中在计算机内部,其处理高度自动化,而且会计信息主要载体变为磁介质。电算化会计系统中,会计和财务的业务处理方法和处理程序发生了很大的变化,各类会计凭证和报表的生成方式、会计信息的储存方式和储存媒介也发生了很大的变化。原先反映会计和财务处理过程的各种原始凭证、记帐凭证、汇总表、分配表、工作底稿等作为基本会计资料的书面形式的资料减少了,有些甚至消失了。 会计电算化后,会计帐务的集中化处理,除原始数据的收集、审核、编码、输入由会计人员操作外, 经济 业务的记录和加工、会计报表的生成和查询等工作都可以通过计算机完成,这种数据处理的集中性使手工条件下的一些控制措施,在计算机会计中没有存在的必要。比如,编制科目汇总表、凭证汇总表等试算平衡的检查,总账明细账进行平行登记、账账核对、账证核对等,在会计电算化中由于核算程序的变化,这些控制已失去了其真正的意义。其次,手工会计中的一些平衡检查在电算化会计中将移入计算机系统内部,通过计算机程序体现出来。如,记账凭证的借、贷平衡效验;账户中期末余额、期初余额、本期发生额的检查;各核算业务模块间数据的核对;报表数据的钩稽关系检查、会计平衡的等式的检查等等。因此手工条件下行之有效的内部牵制制度,在电算化条件下已难以发挥其作用。 (2)内部控制的内容发生了改变 电算化会计系统是一个人机交互系统,再加之计算机系统更具隐蔽性,因此,其控制的内容更加复杂。大致可以概括为以下几方面:计算机会计人员的重新分工和新的内部牵制;系统安全控制以及系统开发、系统资料文书化控制;系统的组织和操作管理控制;系统的输入控制、处理控制和输出控制。手工会计信息系统中,每一笔经济业务的处理都需要经过多重手续,严格遵循有关的制约监督机制进行操作,如业务经办与授权批准、收付款项与会计记录的分离等,必须经过严格的审核复查机制,会计人员之间的联系是直接,因而很 自然 地形成严密的内部牵制制度,在相互牵制、相互核对、检查监督等重要措施的实施过程中,包含大量的信息提取、传输和校验等工作。实行电算化后,由于会计电算化的工作自动化、控制的程序化,各种手续都由计算机自动处理统一。 (3)计算机的使用提高了控制舞弊、犯罪的难度 随着计算机使用范围的扩大,利用计算机进行的贪污、舞弊、诈骗等犯罪活动也有所增加,由于储存在计算机磁性媒介上的数据容易被篡改,有时甚至能不留痕迹地篡改,数据库技术的提高使数据高度集中,未经授权的人员有可能通过计算机和 网络 浏览全部数据文件,复制、伪造、销毁企业重要的数据。计算机犯罪具有很大的隐蔽性和危害性,发现计算机舞弊和犯罪的难度较之手工会计系统更大,计算机舞弊和犯罪造成的危害和损失可能比手工会计系统更大。由此可见,计算机会计系统的内部控制制度与手工会计系统的内部控制制度相比较,计算机会计系统的内部控制是范围大、控制程序复杂的综合性控制,是控制的重点为职能部门和计算机数据处理部门并重的全面控制,是人工控制和计算机自动控制相结合的多方位控制。随着计算机在会计工作中的普遍应用,管理部门对由计算机产生的各种数据、报表等会计信息的依赖越来越大,这些会计信息的产生只有在严格的控制下,才能保证其可靠性和准确性。同时也只有在严格的控制下,才能预防和减少计算机犯罪的可能性。 2.对 企业 管理的影响 使企业管理信息化。企业是国家 经济 运行的主体,企业总体经营水平直接关系着国家经济的 发展 。因此实施国家信息化,企业信息化是基础,是优秀。那么,如何理解企业信息化的含义及内容呢?企业信息化,是指利用 计算 机、 网络 和通讯技术,支持企业产品的研发、生产、销售、服务等诸多环节,实现信息采集、加工和管理的系统化、网络化、集成化,信息流通的高效化和实时化,最终实现全面供应链管理和 电子 商务。企业信息化不仅是信息技术的延伸,更重要的应该是企业管理与组织管理的延伸,它已成为 现代 企业的一个重要标志和衡量企业综合实力的重要组成部分。而财务电算化是企业信息化的优秀组成部分。 会计 信息是各单位各部门进行生产经营决策的基础依据,不准确或错误的会计信息会导致决策的偏差或错误,质量控制是会计法规的要求。实行会计电算化后,会计资料是由电子计算机按规定的程序生成。为保证计算机生成的会计资料真实、完整、安全,加强对会计电算化工作的规范,《会计法》作出了两方面规定:一是会计软件必须符合国家统一会计制度的规定;二是用电子计算机生成的会计资料必须符合国家统一的会计制度的要求。实行会计电算化后,会计信息质量由于系统内部控制的严格规范,减少了人为原因造成的信息不实,删改等,大大提高了会计信息质量。 二、实施会计电算化过程中的几点建议 1.加强会计人员的计算机业务素质。目前,不少单位的电算化人员是由过去的会计经过短期培训而来,他们在使用微机处理业务的过程中,往往很多是除了开机使用财务软件之外对微机的软硬件知识了解甚少,当微机出现故障或与平常所见的界面不同时,就束手无策,而且这些会计人员操作很慢,在上机时经常出现误操作,一旦出错,可能就会使自己很长时间的工作成果付之东流,造成财务数据丢失,严重的导致系统崩溃,使会计电算化难以发挥其应有的作用。因此,在实施会计电算化时,必须首先培养电算化人员的会计和计算机专长,两者缺一不可。 2.建立和加强计算机环境的安全控制。在会计电算化中,主要财务数据都保存在计算机中,一旦计算机遭到损坏,将使计算机中保存的会计资料永久丢失。因此要建立计算机的环境保护制度,主要包括:机房环境保护,保护性设备配备,安全供电系统的安装,正版杀毒软件及防火墙的安装,装有财务数据的微机不能同时上互联网等。 3.计算机的软件和硬件系统的维护管理。计算机的软件和硬件是会计电算化工作的基础,只有做好软件和硬件的维护工作才能保证电算化工作的顺利进行。软件维护是指当单位会计业务发生变化时进行的软件修改和软件操作过程中出现故障时进行的排除修复工作,硬件维护是指在系统运行过程中,出现硬件故障时的检查修复,以及在设备更新、扩充、修复后的调试等工作。会计部门应设立系统维护岗位,设立专门的系统维护人员负责系统的硬件设备和软件的维护工作,根据不相容原理,该人员不得操作会计软件进行会计核算工作。 4.建立上机操作控制制度,为了保证信息处理质量,减少产生差错和事故的概率,保障会计资料的安全、准确、完整,应制定上机守则与操作规程的办法,这是操作控制制度化的具体体现,主要内容包括:①无关人员不能随便进入机房,进入机房的人员不能随意操控用于电算化工作的计算机。②开机后,操作人员不能擅自离开工作现场,如需离开,应退出工作界面,等回来后重新进行登录。③各种录入的数据均需经过严格的审批并具有完整真实的原始凭证。④数据录入员对输入的数据如有疑问,应及时核对,不能擅自修改。⑤对于外来的移动存储介质,在应用前必须进行杀毒处理。⑥发生输入内容有误的,应按系统提供的功能加以改正。⑦要做好数据备份,包括每日工作完成后进行备份、周备份、月备份等。 5.建立健全档案管理制度。会计电算化下的档案除了与传统会计下相同的纸制会计资料,如打印输出的各种帐簿、报表、凭证外,还包括存储会计资料和程式的光盘及其他存储介质,这些档案的管理与纸制档案的管理有很多特殊的要求,为防止发生损害,应通过制定与实施相应的档案管理制度来实现,一般包括:①存档的手续必须有会计主管和系统管理员的签章才能存档保管。②采取安全保证措施,如备份的磁盘介质应贴上保护标签,存放在安全、洁净、防潮防磁的地方,最好进行双备份或三备份,并存储于两个空间位置不同的地方分别保管。③对保存的磁盘介质要定期进行检查和复制,防止磁性介质损坏而使会计资料丢失。④对于磁盘介质原则上不予外借,如有必要,可采取复制的办法借出。如果原件借出,必须严格进行登记并告之其使用办法,收回时应严格检查存储内容的完整性及安全性(是否染毒或删除文件等)。 总之,会计电算化是企业信息化的重要组成部分,它使企业管理再上一个台阶。但现阶段我国会计电算化水平还不是很高,要使它发挥最大作用,还得在技术制度上加以改进,使之能更好的为企业管理服务。 企业信息管理论文:浅谈会计电算化与企业信息管理 摘 要:随着电子信息技术与互联网、电子商务的飞速发展,传统的会计核算难以做到信息资源的及时共享。如何将会计电算化融入现今的企业信息管理系统之中,是现代化管理和会计自身改革与发展的需要,是现代科技发展的必然。 关键词:会计电算化;企业信息;管理 1 会计电算化与企业信息管理的关系 会计是经济管理的重要组成部分。一个企业的会计信息约占企业全部信息的70%,会计电算化系统在企业信息管理系统中占有十分重要的位置。如果把管理信息系统比作大脑,那么会计电算化系统就好比神经中枢系统,控制着整个系统的运行。会计电算化是整个企业信息化的重要保证。 会计电算化是采用电子计算机替代手工记账、算账、报账及对会计资料进行电子化分析和综合利用的现代记账手段,是以电子计算机为主的当代电子和信息技术应用于会计工作中的简称。企业通过实现会计电算化,使财务人员从繁重的手工操作中解脱出来,从简单的核算向企业的经营管理和决策的方向迈出了可喜的一步。 企业信息管理的优秀是企业资源计划(erp),它以供应链管理(scm)为重点,以财务成本控制为目标,通过精心设计的物流、资金流、信息流,把从原材料开始到产品服务整个过程企业所拥有的人、财、物、信息、时间、空间等资源进行综合平衡和优化管理。 如果一个企业真正建立起信息管理平台,那么基于模拟人工业务内容和流程,与实时发生业务处理、管理控制相分割的传统会计电算化,无论是从技术上,还是内容上都将发生一次质的飞跃。其意义将不亚于从手工会计系统到会计电算化系统的飞跃。那么,建立在企业信息管理化下的崭新的会计电算化———“会计化系统”将是一个基于互联网的信息系统(传统的会计电算化是基于局域网的信息系统),是一个能与业务协同处理,能实时进行数据处理,实时管理控制的系统,是一个信息高度集成和共享的系统。它能随时查看各种成本费用的实际发生情况,变事后反映为事前分析,事中控制,随时利用账表一体化产生业务执行数据,为领导正确决策提供准确、真实、可靠的数据。 会计电算化与企业信息管理系统相融合,改变了传统的单一信息生成和传递结构,进一步加强了财务职能与企业各环节的密切联系。使企业的信息资源达到最佳配置。 2 企业信息化管理对现行会计电算化的影响 2.1 对会计数据输入形式的影响。在企业信息化环境下,会计数据的输入形式发生了很大变化。一是书面形式的原始凭证在很多情况下被电子数据所代替,如电子商务产生的交易凭证、计算机集成制造系统自动记录的生产数据等。二是原始凭证的输入点在大多数情况下不在财会部门,而在产生数据的业务部门,如采购部门、销售部门以及办公自动化环境中。三是大多数记账凭证将由会计电算化系统自动产生。会计数据输入形式的改变将对传统会计岗位的设置、数据处理流程、会计数据资料的生成与管理带来一系列的变革。 2.2 对会计数据处理内容的影响。传统会计数据的处理围绕会计要素展开,会计信息主要是价值信息,最后形成若干通用会计报表传递给信息使用者。会计的主要目的是确定资本价值和最佳收益,信息使用者通过资产负债表、利润表等数据就可决定决策模式。这种会计方法的特点是,提供的会计信息对所有不同信息使用者都是统一的、事先确定的、综合性的、单一计量的。在企业信息化环境下,数据库信息为整个企业信息系统共享,它存放的是企业最基本的经济活动事项的数据,而不是按会计要素进行货币计量并分类、归并和综合化的数据。利用数据库技术、网络技术和计算机极强的数据处理能力,使会计信息化系统在企业管理信息系统中的综合系统地位得到加强,由原来的以提供日常核算资料为主,发展到对企业的各类管理人员提供信息。另外,基于互联网的会计信息化系统的发展,大大扩展了会计数据处理的时空范围,远程处理、使实时监控成为可能。 2.3 对数据处理流程的影响。在企业信息化环境下,数据处理流程发生了很大变化。一是数据处理流程的起点由财会部门的凭证输入点扩展至企业的业务源头,进入系统的业务数据的准确性直接关系到系统数据处理的准确与否。二是日常的会计数据处理和信息输出均由计算机网络系统自动进行,除非出现计算机安全问题,计算机内部数据处理一般是不会出差错的。也就是说,只要保证输入的正确性,一般也就保证了处理和输出的正确性。因此,在计算机内部没有必要模仿手工处理流程进行账账核对和试算平衡处理,数据处理流程可直接根据实际的数据流来设计。 2.4 对会计数据生成与管理的影响。企业信息化以后,会计数据的生成与管理将会发生很大变化。一是由于集成系统处理总是以最基本的交易事项为处理单元的,因此记账凭证的数量将会大量地增加,再打印记账凭证将会付出较高代价。二是书面形式的原始凭证或不存在,或分散在企业的业务源头,再强调记账凭证与原始凭证的书面匹配,将会人为增加冗余的业务流程和处理工作量。三是随着社会信息化的发展,会计信息的查询、使用以及财务报表的越来越趋向于网上在线的形式,因此在信息化环境下,基于书面资料的会计数据生成与管理办法应过渡到基于电子数据的会计数据生成和管理办法。 2.5 对会计数据处理组织的影响。传统会计组织结合内部控制的要求按会计工作的不同内容进行划分,并相应地配备会计人员开展数据处理工作。在会计电算化系统中,原先由会计人员分工完成的许多内容都由计算机集中自动地完成,因此组织形式和人员配备必然会发生较大变化。尤其是当企业信息化发展到一定程度和规模时,会计信息化系统将完全融合于整个企业信息系统中,企业内部传统的部门界线、数据处理职能分隔将越来越模糊。 3 实现会计电算化与企业管理一体化存在的问题 3.1 运用了电算化系统的企业,只是解决了会计核算与财务管理方面的问题,尚未进一步提出全面的企业信息管理一揽子解决方案,因此无法实施会计核算与信息管理网络资源共享。许多企业既上会计电算化,也搞信息网络平台,但从一开始两者就是分离的,不相干的,缺乏统一和长远的规划。 3.2 不同所有制企业和不同行业所运用的电算化软件版本种类多样化,系统开发与应用平台不相兼容,系统结构复杂化。为数不少的企业所运用的电算化系统大多是软件单机版,跟企业的信息管理一体化往往是脱节的。一些企业实行了核算的网络化管理,但没有与整个管理平台连接起来;从而为信息一体化的推进增加了难度。 3.3 安全性问题是顺利实施网络会计的重要因素,在网络化迅速发展的今天,垃圾文件泛滥成灾,网络黑客充斥其间的时代。安全性问题已经成为网络会计发展的生死攸关的问题。会计信息是反映企业财务状况和经营成果的重要依据,不得随意泄露、破坏和遗失。在网络环境下,大量的会计信息通过开放色internet传递,置身于开放的网络中,存在被截取、篡改、泄露机密等安全问题,很难保证其真实性与完整性。 3.4 会计电算化与企业信息管理系统相融合,对相应会计人员的素质要求也较高,要求会计人员既懂会计、又懂管理,不仅熟悉会计电算化知识、又熟悉网络知识,既会会计业务操作,又能解决实际工作中存在的各种问题。但目前相当一部分会计人员不能适应这种发展的要求,因此人才问题成为网络会计发展的一大问题。 实现会计电算化与信息管理系统的统一,必将为企业今后的飞速发展打下坚实的基础。 企业信息管理论文:小议会计电算化在企业信息管理中的作用 摘要:电算化具有运算速度快、存储容量大、数据高度共享、检索查询速度快捷、编制报表简单、数据准确等特点。如何将会计电算化融入现今的企业信息管理系统之中,是现代化管理和会计自身改革与发展的需要,是现代科技发展的必然。 关键词:会计;电算化;企业信息 会计电算化核算能完成凭证录入、记账算账和报账等核算工作。它是集核算和管理于一体的会计信息系统,财务会计信息为管理提供重要的信息资料,作为其信息来源和依据。电算化具有运算速度快、存储容量大、数据高度共享、检索查询速度快捷、编制报表简单、数据准确等特点。会计电算化改变了会计数据处理方式和账务处理方式及内部控制制度,注重会计信息分析。所以应强化会计电算化,增长会计信息的安全性、体察性与档案管理工作,使会计电算化向更深层次。如何将会计电算化融入现今的企业信息管理系统之中,是现代化管理和会计自身改革与发展的需要,是现代科技发展的必然。 一、会计电算化与企业信息管理的关系 会计是经济管理的重要组成部分。一个企业的会计信息约占企业全部信息的70%,会计电算化系统在企业信息管理系统中占有十分重要的位置。如果把管理信息系统比作大脑,那么会计电算化系统就好比神经中枢系统,控制着整个系统的运行。会计电算化是整个企业信息化的重要保证。 会计电算化是采用电子计算机替代手工记账、算账、报账及对会计资料进行电子化分析和综合利用的现代记账手段,是以电子计算机为主的当代电子和信息技术应用于会计工作中的简称。 企业信息管理的优秀是企业资源计划(erp),它以供应链管理(scm)为重点,以财务成本控制为目标,通过精心设计的物流、资金流、信息流,把从原材料开始到产品服务整个过程企业所拥有的人、财、物、信息、时间、空间等资源进行综合平衡和优化管理。 如果一个企业真正建立起信息管理平台,那么基于模拟人工业务内容和流程,与实时发生业务处理、管理控制相分割的传统会计电算化,无论是从技术上,还是内容上都将发生一次质的飞跃。建立在企业信息管理化下的崭新的会计电算化——“会计化系统”将是一个基于互联网的信息系统,是一个能与业务协同处理,能实时进行数据处理,实时管理控制的系统,是一个信息高度集成和共享的系统。它能随时查看各种成本费用的实际发生情况,变事后反映为事前分析,事中控制,随时利用账表一体化产生业务执行数据,为领导正确决策提供准确、真实、可靠的数据。 二、企业信息化管理对现行会计电算化的影响 (一)对会计数据输入形式的影响 在企业信息化环境下,会计数据的输入形式发生了很大变化。一是书面形式的原始凭证在很多情况下被电子数据所代替,如电子商务产生的交易凭证、计算机集成制造系统自动记录的生产数据等。二是原始凭证的输入点在大多数情况下不在财会部门,而在产生数据的业务部门,如采购部门、销售部门以及办公自动化环境中。三是大多数记账凭证将由会计电算化系统自动产生。会计数据输入形式的改变将对传统会计岗位的设置、数据处理流程、会计数据资料的生成与管理带来一系列的变革。 (二)对会计数据处理内容的影响 传统会计数据的处理围绕会计要素展开,会计信息主要是价值信息,最后形成若干通用会计报表传递给信息使用者。会计的主要目的是确定资本价值和最佳收益,信息使用者通过资产负债表、利润表等数据就可决定决策模式。这种会计方法的特点是,提供的会计信息对所有不同信息使用者都是统一的、事先确定的、综合性的、单一计量的。在企业信息化环境下,数据库信息为整个企业信息系统共享,它存放的是企业最基本的经济活动事项的数据,而不是按会计要素进行货币计量并分类、归并和综合化的数据。利用数据库技术、网络技术和计算机极强的数据处理能力,使会计信息化系统在企业管理信息系统中的综合系统地位得到加强,由原来的以提供日常核算资料为主,发展到对企业的各类管理人员提供信息。 (三)对数据处理流程的影响 在企业信息化环境下,数据处理流程发生了很大变化。一是数据处理流程的起点由财会部门的凭证输入点扩展至企业的业务源头,进入系统的业务数据的准确性直接关系到系统数据处理的准确与否。二是日常的会计数据处理和信息输出均由计算机网络系统自动进行,除非出现计算机安全问题,计算机内部数据处理一般是不会出差错的。只要保证输入的正确性,也就保证了处理和输出的正确性。在计算机内部没有必要模仿手工处理流程进行账账核对和试算平衡处理,数据处理流程可直接根据实际的数据流来设计。 (四)对会计数据处理组织的影响 传统会计组织结合内部控制的要求按会计工作的不同内容进行划分,并相应地配备会计人员开展数据处理工作。在会计电算化系统中,原先由会计人员分工完成的许多内容都由计算机集中自动地完成,因此组织形式和人员配备必然会发生较大变化。尤其是当企业信息化发展到一定程度和规模时,会计信息化系统将完全融合于整个企业信息系统中,企业内部传统的部门界线、数据处理职能分隔将越来越模糊。 三、实现会计电算化与企业管理一体化存在的问题 1、运用了电算化系统的企业,只是解决了会计核算与财务管理方面的问题,尚未进一步提出全面的企业信息管理的解决方案,因此无法实施会计核算与信息管理网络资源共享。许多企业既上会计电算化,也搞信息网络平台,但从一开始两者就是分离的,不相干的,缺乏统一和长远的规划。 2、会计电算化与企业信息管理系统相融合,对相应会计人员的素质要求也较高,要求会计人员既懂会计、又懂管理,不仅熟悉会计电算化知识、又熟悉网络知识,既会会计业务操作,又能解决实际工作中存在的各种问题。但目前相当一部分会计人员不能适应这种发展的要求,因此人才问题成为网络会计发展的一大问题。 3、安全性问题是顺利实施网络会计的重要因素,在网络化迅速发展的今天,垃圾文件泛滥成灾,网络黑客充斥其间的时代。安全性问题已经成为网络会计发展的生死攸关的问题。会计信息是反映企业财务状况和经营成果的重要依据,不得随意泄露、破坏和遗失。在网络环境下,大量的会计信息通过开放色internet传递,置身于开放的网络中,存在被截取、篡改、泄露机密等安全问题,很难保证其真实性与完整性。 实现会计电算化与信息管理系统的统一,必将为企业今后的飞速发展打下坚实的基础。 企业信息管理论文:关于会计电算化与企业信息管理的探讨 [摘要] 随着我国科技的飞速发展,许多高新技术已经应用于生产和生活中,会计数据处理技术也与企业信息管理相结合,会计数据处理不再是单纯的数据核算,而是对数据信息进行统筹管理。本文通过分析会计电算化与企业信息管理之间的关系和相互影响来分析二者对于企业发展的重要性以及二者相互融合中存在的障碍及解决方法。 [关键词] 会计电算化;信息管理;关系;影响;融合 当今的社会,是信息化的社会,可以说“信息”这个极其重要的生产要素,在某种程度上决定了企业的发展和成败。企业管理的内涵即是对信息进行控制和传递。当今社会的高速发展,对企业信息管理方面提出了更高的要求,电子计算机技术的应用,对企业信息管理的作用至关重要。而企业的会计部门,是企业信息管理的重要部门,在企业信息化管理中起带头作用。因此,会计电算化是企业信息管理的前提和保障。 一、现代企业制度下会计电算化与企业信息管理的关系 对于任何企业来说,会计都是其经济管理的重要部分,会计信息更是企业信息的关键组成部分,对会计信息的处理效果很大程度上决定了企业信息管理的成败。而现代电子计算机及会计软件在企业会计中的应用,使得会计电算化获得了前所未有的发展,因此,毫不夸张地说,会计电算化很大程度上控制着整个企业的运行与发展。会计电算化就是运用电子计算机及相关会计软件对公司账务进行电子化操作、分析、利用的现代记账方式,它以电子计算机、会计软件为主要载体,实现会计工作的现代电子信息技术化。 企业信息管理以企业资源管理为重点,以控制财务成本为目标,通过计划、流程,对企业资源进行平衡利用和优化管理。现代企业运用现代电子信息技术、电子商务技术对企业的信息活动和信息的传递进行控制、管理,以建立一个现代企业信息管理系统,从而使得企业信息资源的配置、利用更加合理化、高效率化。企业信息管理系统,从企业获得信息到输入信息,并对信息进行整合,最后生产、交换信息,是一个衔接的过程,其最终目的是产生有用的知识,用于企业信息管理。 建立在现代企业制度下的会计电算化不同于传统的会计电算化,其最终目的是运用现代电子信息技术,建立一个实时、开放的会计信息系统,以满足企业经营管理、投资及决策的需求。通过实时的数据处理及管理控制,随时对各种财务成本的运营情况进行监察,以及时进行事前分析和事中控制,从而避免事后反映这种传统会计电算化带来的弊端,为企业的决策者提供准确的信息。 会计电算化与企业信息管理的进一步融合,加快了企业信息处理的速度,提高了企业信息的可靠性、准确性,改变了企业信息的单一生成方式、传递结构,进一步密切了财务工作与企业各项经济活动的联系,有利于企业的资源配置达到最佳的状态。 二、会计电算化对企业信息管理的影响 1.会计电算化加快了信息处理的速度。 传统的会计工作模式下,会计账务的处理速度很慢,而现代企业的发展对于信息的需求有一个时间上的要求,会计电算化的运用,大大加速了会计工作的效率,同样,也加快了企业信息处理的速度,使得信息使用者能够获得更快、更新的信息,使企业决策者能够迅速了解企业经济的运营情况,有利于企业管理者根据企业信息资源及时调整策略。 2.会计电算化使得企业信息管理更加高度集成化。会计电算化系统相对于企业其他信息系统来说,具有一定的独立性,但同时,它需要与其他信息系统保持畅通的数据交流与共享,因此,会计电算化系统的运行应该立足于整个企业的信息管理需求,而不应局限于提供专门的财务信息,统一规划、统一实施,把会计信息系统和企业其他内部信息系统融合为一体,使企业信息管理高度集成化,更加适应现代企业经营管理的需要,真正实现企业信息化建设的系统化、规模化和集成化。 3.会计电算化使企业信息管理网络化。随着当代社会信息的网络化,许多企业建立了自己的网站或自己的网络公司,以扩大贸易渠道,增加贸易商机。而会计电算化除了完成自己的本职工作——会计核算工作外,还应充分利用互联网从各种渠道搜集企业经济活动所产生的数据信息、资料,并根据企业信息需求整合、处理这些资料以形成会计信息,向企业内部的各个部门、各个信息系统进行传递,以帮助信息使用者改进企业经营模式、决策方法,并实时控制企业的经济活动。企业信息管理网络化大大增强了企业经营管理的活力。 4.会计电算化有利于培养信息管理人才。会计电算化与企业信息管理相融合,对会计工作人员的素质有更高层次的要求,他们不仅要懂会计、又要懂管理,还要熟悉网络知识,既懂会计业务操作,又能解决会计工作中的实际问题。会计电算化帮助会计人员从烦琐的会计账务处理工作中解脱出来,让他们把更多的时间放到信息管理上来,增强处理信息、运用信息的能力,增加信息流通的畅通性,从而培养更多的信息管理人才。企业信息管理人才的增多,会提高企业运作的效率,提升企业的效益。 三、企业信息管理对会计电算化的影响 在企业信息化的过程中,信息技术的革新也带来了会计工作方式的革新,会计工作人员突破传统的会计工作,不仅注重高质量的会计核算工作,同时为企业的整体管理提供专业化的信息服务。企业信息化在促进会计电算化发展的同时,也革新了信息的单一化生成方式和传递结构,进而密切了财务职能和企业各个环节的联系。企业信息化对会计电算化的影响主要有: 1.数据处理对象的变化。传统的会计电算化,对会计数据进行处理时基于会计要素进行,产生的会计信息仅仅局限于财务部门使用,而且这种传统的会计电算化模式,提供的价值信息对所有信息使用者都是同一的、综合的、单一的。而企业信息化,要求数据库中存放的信息为整个企业信息管理系统所共享,其服务的对象是企业各个经济活动部门和业务流程。它存放、处理的数据是企业各项经济活动的基本数据,并不是按传统的会计要素对数据进行分类、归并、整合。现代的会计电算化的优势资源支撑有:数据库技术、电子网络技术、电子计算机等,这些优势资源使会计电算化体制在整个企业信息管理系统中的地位得到巩固加强,从以日常核算工作为主,发展为向企业的所有管理者提供信息。除此之外,会计电算化系统利用互联网扩展了数据处理的时间、空间范围,方便了实时监控。 2.数据处理程序的变化。传统的会计电算化数据处理,是由财务部门输入数据,其数据处理往往滞后于业务活动的发生。而在企业信息化的背景下,数据信息处理的起点由财务部门的凭证输入点向前延伸到企业的各项业务源头,会计数据和会计信息的产生是与业务的发生同时进行的。另外,日常的会计核算工作是由电子计算机自动完成的,只要保证输入信息的正确性和计算机的安全维护,一般数据处理是不会有差错的。 3.数据输入方式的变化。传统的会计电算化,是根据纸质的原始凭证进行数据录入和记账凭证编制的。与传统的会计电算化不同的是,当前的会计电算化基于电子数据,这些数据不仅仅来自会计部门,还来自采购部门、销售部门等其他的业务部门。由此,会计电算化将会自动产生记账凭证。这一系列会计输入方式的变化,将会对会计工作岗位的设置、数据处理流程、会计信息资料的产生、管理带来一系列重大的变革。 4.会计信息生成方式的变化。企业信息化管理,使得会计信息的生成与管理也发生了很大的变化。由于集成的信息处理单元是企业最基本的业务交易事项,所以记账凭证的数量也将大大增多,因此,打印记账凭证也将会付出高成本、高代价。而纸质的原始凭证缺乏或分散在业务源头,再强调原始凭证与记账凭证相匹配,会人为地增加工作量。企业信息化的管理,使会计信息的查询、利用越来越网络化,因此,信息化大背景下产生的会计信息和数据是基于电子数据,而不是传统的书面资料。 5.会计信息处理组织的变化。传统的会计信息处理组织,从内部会根据工作的内容不同而进行划分,并安排专门的会计工作者进行数据处理。现代的会计电算化系统,把许多由会计工作者分工完成的内容由电子计算机自动完成,使得会计数据处理的组织形式和会计数据处理的人员安排发生了很大变化。特别是企业信息化的水平达到一定的规模和水平时,会计电算化系统将融入整个企业信息管理系统中,企业内部的传统部门界限、数据处理的职能分工越来越模糊,越来越一体化。 四、会计电算化与企业信息管理融合中的障碍 首先,目前而言,运用了会计电算化系统的单位,只解决了会计核算工作和财务管理上的相关问题,并没有就全面的企业信息管理一体化提出解决方案和措施,所以,并不能使会计核算与信息管理资源达到网络共享的程度。一些企业一方面采用会计电算化系统,另一方面也开发网络信息平台,遗憾的是,从运行的开始,二者就是相分离的,没有联系的,企业并没有将二者结合、统一起来,从而缺乏长远的规划目标,这样既不利于会计电算化的发展,也不利于企业信息化管理水平的提高。 其次,现代会计电算化软件的版本和种类的多样化,使得不同性质、不同行业的企业有了更多的选择,但是,应用平台与系统开发之间的互不兼容,使得整个系统结构更加复杂化。目前,大多数单位采用的会计电算化系统是单机版软件,这与企业信息管理一体化的进展是相脱节的。当然,还有一部分企业采用了会计核算工作的网络化管理,但是没有同整个信息管理平台衔接起来,使得信息一体化的发展更加困难。 再次,会计电算化与企业信息管理的融合面临的另一问题是安全性问题。网络信息化飞速发展的今天,一方面使资源共享更为方便,另一方面也带来了很大的安全问题:垃圾信息、垃圾文件充斥着整个网络,当然让人更为害怕的是网络黑客非法访问和企业数据被窃取。安全性问题成为会计网络化发展的关键性问题。会计信息占整个企业信息的70%,由此可知,会计信息反映的是整个企业的财务状况、经营成果,它关系着整个企业发展的成败,不能随意泄露。同时,网络信息资源虽然充足,但是许多虚假信息也同样迷惑着企业,如果不能确保所获取资源的真实性,就很难保证会计信息的完整性、有效性。 然后,会计电算化与企业信息管理的一体化,对相关会计工作者的素质也提出了更高的要求,一方面要求会计人员不仅熟知会计专业知识,还要懂管理;不仅懂会计电算化,还要熟悉会计网络技术;一方面有很强的业务操作能力,一方面还要有解决实际工作中存在的问题。但是,目前来说,相当一部分会计工作者不能适应这方面的要求,使会计电算化与企业信息管理的一体化进程不能很好地进行,因此,培养专门的人才显得尤为重要。 最后,各个信息交流环节存在着障碍。很多会计电算化产生的信息在信息管理、传递中没有很好地实现与整个信息管理系统的交流、沟通,产生了一些“信息孤岛”。这样的工作状态,使得信息只能在一个部门内部流通,不能更好地实现它的价值,不能为企业所用。 五、如何更好地实现二者的融合 首先,采用适合本企业工作的会计电算化软件,克服应用平台与系统开发之间的不兼容性,使整个系统的工作简单化、统一化。同时,还应该从软件、硬件设施上完善自己,克服单机版软件带来的与企业信息管理相脱节的问题。 把会计核算工作的网络化同整个信息管理平台结合起来,也可以解决会计电算化与企业信息管理一体化过程中出现的一些问题。 其次,努力构建全面的企业信息管理的架构和方案。企业运用会计电算化,不仅要解决会计核算工作和财务管理工作中存在的问题,还要把会计电算化系统同开发网络信息平台结合起来,使会计电算化产生的信息与网络资源信息整合,共同服务于企业的发展,真正达到企业信息管理的一体化。 再次,建立很好的沟通机制。不管企业的会计电算化系统达到了怎样高的水平,如果其产生的信息没有得到很好的控制、传递、沟通,就是没有价值的信息,因此,企业在完备软硬件的同时,还要建立良好的沟通机制,使这些有价值的信息在整个信息管理系统中得到很好的传递,以发挥它的价值,从而使会计电算化与企业信息管理更好地融合在一起。 然后,时时注意安全性问题。会计电算化系统应该采用特殊的软件,一方面既可以自动检索,防止输入错误的数据,还要有自动恢复的功能,在出现特殊操作问题时,可以通过系统恢复数据信息。另外,不间断地对计算机进行特殊的安全保护、维护工作,在防止计算机自身出现问题的同时,还要防护外在的网络犯罪、网络病毒的危害,以保证信息数据的安全性。 最后,培养更多的专门人才从事信息管理。既能达到处理业务能力的要求,又能在信息管理工作中解决一些实际问题。 六、结论 当今的社会是信息化的社会,信息技术的不断发展与完善更是引发了全球性的信息化浪潮。会计电算化随着电子信息技术、互联网与电子商务的不断发展,进入到了现代企业信息管理体系中,会计电算化的最终目的是增强企业的活力,提高企业的效益,从而系统地、持续地运用现代信息技术和现代信息管理思想来实现企业信息管理水平的提升。这不仅是会计学自身发展与改革的需要,也是企业发展的需要。 企业信息管理论文:VPN技术在企业信息管理中的应用研究 摘要:利用虚拟专用网络vpn技术,将计算机远程终端通过internet接入公司企业网,从而实现远程网络用户对企业内部信息资源的安全访问。 关键词:虚拟专用网 vpn 远程访问 网络安全 0 引言 随着信息时代的来临,企业的发展也日益呈现出产业多元化、结构分布化、管理信息化的特征。计算机网络技术不断提升,信息管理范围不断扩大,不论是企业内部职能部门,还是企业外部的供应商、分支机构和外出人员,都需要同企业总部之间建立起一个快速、安全、稳定的网络通信环境。怎样建立外部网络环境与内部网络环境之间的安全通信,实现企业外部分支机构远程访问内部网络资源,成为当前很多企业在信息网络化建设方面亟待解决的问题。 1 vpn技术简介 vpn(virtual private network)即虚拟专用网络,指的是依靠isp(internet服务提供商)和其他nsp(网络服务提供商)在公用网络中建立专用的数据通信网络的技术,通过对网络数据的封装和加密传输,在公用网络上传输私有数据的专用网络。在隧道的发起端(即服务端),用户的私有数据经过封装和加密之后在internet上传输,到了隧道的接收端(即客户端),接收到的数据经过拆封和解密之后安全地到达用户端。 vpn可以提供多样化的数据、音频、视频等服务以及快速、安全的网络环境,是企业网络在互联网上的延伸。该技术通过隧道加密技术达到类似私有网络的安全数据传输功能,具有接入方式灵活、可扩充性好、安全性高、抗干扰性强、费用低等特点。它能够提供internet远程访问,通过安全的数据通道将企业分支机构、远程用户、现场服务人员等跟公司的企业网连接起来,构成一个扩展的公司企业网,此外它还提供了对移动用户和漫游用户的支持,使网络时代的移动办公成为现实。 随着互联网技术和电子商务的蓬勃发展,基于internet的商务应用在企业信息管理领域得到了长足发展。根据企业的商务活动,需要一些固定的生意伙伴、供应商、客户也能够访问本企业的局域网,从而简化信息传递的路径,加快信息交换的速度,提高企业的市场响应速度和决策速度。同时,围绕企业自身的发展战略,企业的分支机构越来越多,企业需要与各分支机构之间建立起信息相互访问的渠道。面对越来越复杂的网络应用和日益突出的信息处理问题,vpn技术无疑给我们提供了一个很好的解决思路。vpn可以帮助远程用户同公司的内部网建立可信的安全连接,并保证数据的安全传输,通过将数据流转移到低成本的网络上,大幅度地减少了企业、分支机构、供应商和客户花在信息传递环节的时间,降低了企业局域网和internet安全对接的成本。vpn的应用建立在一个全开放的internet环境之中,这样就大大简化了网络的设计和管理,满足了不断增长的移动用户和internet用户的接入,以实现安全快捷的网络连接。 2 基于internet的vpn网络架构及安全性分析 vpn技术类型有很多种,在互联网技术高速发展的今天,可以利用internet网络技术实现vpn服务器架构以及客户端连接应用,基于internet环境的vpn技术具有成本低、安全性好、接入方便等特点,能够很好的满足企业对vpn的常规需求。 2.1 internet环境下的vpn网络架构 internet环境下的vpn网络包括vpn服务器、vpn客户端、vpn连接、隧道等几个重要环节。在vpn服务器端,用户的私有数据经过隧道协议和和数据加密之后在internet上传输,通过虚拟隧道到达接收端,接收到的数据经过拆封和解密之后安全地传送给终端用户,最终形成数据交互。基于internet环境的企业vpn网络拓扑结构如下图所示。 2.2 vpn技术安全性分析 vpn技术主要由三个部分组成:隧道技术,数据加密和用户认证。隧道技术定义数据的封装形式,并利用ip协议以安全方式在internet上传送;数据加密保证敏感数据不会被盗取;用户认证则保证未获认证的用户无法访问网络资源。vpn的实现必须保证重要数据完整、安全地在隧道中进行传输,因此安全问题是vpn技术的优秀问题,目前,vpn的安全保证主要是通过防火墙和路由器,配以隧道技术、加密协议和安全密钥来实现的,以此确保远程客户端能够安全地访问vpn服务器。 在运行性能方面,随着企业电子商务活动的激增,信息处理量日益增加,网络拥塞的现象经常发生,这给vpn性能的稳定带来极大的影响。因此制定vpn方案时应考虑到能够对网络通信进行控制来确保其性能。我们可以通过vpn管理平台来定义管理策略,分配基于数据传输重要性的接口带宽,这样既能满足重要数据优先应用的原则,又不会屏蔽低优先级的应用。考虑到网络设施的日益完善、网络应用程序的不断增加、网络用户数量的快速增长,对与复杂的网络管理、网络安全、权限分配的综合处理能力是vpn方案应用的关键。因此vpn方案要有一个固定的管理策略以减轻管理、报告等方面的负担,管理平台要有一个定义安全策略的简单方法,将安全策略进行合理分布,并能管理大量网络设备,确保整个运行环境的安全稳定。 3 windows环境下vpn网络的设计与应用 企业利用internet网络技术和windows系统设计出vpn网络,无需铺设专用的网络通讯线路,即可实现远程终端对企业资源的访问和共享。在实际应用中,vpn服务端需要建立在windows服务器的运行环境中,客户端几乎适用于所有的windows操作系统。下面以windows2003系统为例介绍vpn服务器与客户端的配置。 3.1 windows 2003系统中vpn服务器的安装配置 在windows2003系统中vpn服务称之为“路由和远程访问”,需要对此服务进行必要的配置使其生效。 3.1.1 vpn服务的配置。桌面上选择“开始”“管理工具”“路由和远程访问”,打开“路由和远程访问”服务窗口;鼠标右键点击本地计算机名,选择“配置并启用路由和远程访问”;在出现的配置向导窗口点下一步,进入服务选择窗口;标准vpn配置需要两块网卡(分别对应内网和外网),选择“远程访问(拨号或vpn)”;外网使用的是internet拨号上网,因此在弹出的窗口中选择“vpn”;下一步连接到internet的网络接口,此时会看到服务器上配置的两块网卡及其ip地址,选择连接外网的网卡;在对远程客户端指派地址的时候,一般选择“来自一个指定的地址范围”,根据内网网段的ip地址,新建一个指定的起始ip地址和结束ip地址。最后,“设置此服务器与radius一起工作”选否。vpn服务器配置完成。 3.1.2 赋予用户拨入权限设置。默认的系统用户均被拒绝拨入到vpn服务器上,因此需要为远端用户赋予拨入权限。在“管理工具”中打开“计算机管理”控制台;依次展开“本地用户和组”“用户”,选中用户并进入用户属性设置;转到“拨入”选项卡,在“选择访问权限(拨入或vpn)”选项组下选择“允许访问”,即赋予了远端用户拨入vpn服务器的权限。 3.2 vpn客户端配置 vpn客户端适用范围更广,这里以windows 2003为例说明,其它的windows操作系统配置步骤类似。 在桌面“网上邻居”图标点右键选属性,之后双击“新建连接向导”打开向导窗口后点下一步;接着在“网络连接类型”窗口里选择“连接到我的工作场所的网络”;在网络连接方式窗口里选择“虚拟专用网络连接”;接着为此连接命名后点下一步;在“vpn服务器选择”窗口里,输入vpn服务端地址,可以是固定ip,也可以是服务器域名;点下一步依次完成客户端设置。在连接的登陆窗口中输入服务器所指定的用户名和密码,即可连接上vpn服务器端。 3.3 连接后的共享操作 当vpn客户端拨入连接以后,即可访问服务器所在局域网里的信息资源,就像并入局域网一样适用。远程用户既可以使用企业oa,erp等信息管理系统,也可以使用文件共享和打印等共享资源。 4 小结 现代化企业在信息处理方面广泛地应用了计算机互联网络,在企业网络远程访问以及企业电子商务环境中,虚拟专用网(vpn)技术为信息集成与优化提供了一个很好的解决方案。vpn技术利用在公共网络上建立安全的专用网络,从而为企业用户提供了一个低成本、高效率、高安全性的资源共享和互联服务,是企业内部网的扩展和延伸。vpn技术在企业资源管理与配置、信息的共享与交互、供应链集中管理、电子商务等方面都具有很高的应用价值,在未来的企业信息化建设中具有广阔的前景。 企业信息管理论文:网络管理系统在电力企业信息管理中的应用 【摘要】根据湖南省电力公司《关于开展信息通信一体化调度运行支撑平台(SG-I6000)地市单位推广应用的通知》以及《信息通信一体化调度运行支撑平台(SG-I6000)一期项目二级单位推广实施方案》的要求,长沙信息通信公司一是对公司主机、网络设备及终端设备进行了基础数据治理,二是规范了主机及网络设备运行监视、数据管理、运行管理等三大业务应用的流程,三是通过月度考核机制保障工作效果,有效推进了I6000管理系统深化应用,提高了公司信息运维管理水平,并从中积累了一定的经验。 【关键词】电力;信息管理;网络 1专业管理的理念或策略 I6000管理系统深化应用是以提升公司I6000管理系统(以下简称“I6000系统”)运维及应用水平为目标,建立常态化系统运行及应用评价机制,保障系统稳定运行,持续推动和促进系统深化应用,以评价促运行应用,以运行应用促管理的重要手段,是实现公司信息精益化管理的坚强支撑。通过高质量的开展I6000系统数据治理、有效规范I6000系统信息运维工作的标准和流程、强化月度评价考核推进I6000系统深化应用,是实现系统功能运维和实用化水平提高的重要基础。 2专业管理的范围和目标 I6000系统涵盖了公司400台主设备、4600多台终端设备的基础数据,实现了主设备及终端设备的实时监视、基础数据管理、运行维护管理等三大业务应用流程。长沙信息通信公司为了推动系统的深化应用:①针对系统内数据不准确、不规范等问题,对录入系统内所有基础数据进行核对,提升数据质量。②以I6000系统标准化作业为优秀,有效地实现运行监控、巡视管理、检修管理、缺陷管理等流程的标准化和规范化,并具体落实到班组,以保证公司信息运维工作有序、有力和有效的开展。③以考核指标和统计指标为导向,全力推进公司I6000系统深化应用,切实提升运维人员对I6000系统各功能模块的操作能力。通过采用上述方法,长沙信息通信公司保障了I6000系统各类数据资料台账得到了有效的补充及更新,各类业务流程的规范完善,确保了系统信息设备台账合格率、监控数据完整率达到100%、不合格一单两票数为0。 3专业管理的指标体系及目标值 国网湖南省电力公司制定了信息通信工作评价指标体系,包含了I6000系统运行指标。公司依据《国网湖南省电力公司信息通信工作评价指标体系》制定了I6000系统的深化应用工作标准及目标值,要求确保信息设备台账合格率、监控数据完整率达到100%、不合格一单两票数为0。专业管理的主要做法: 3.1成立工作小组,明确班组职责分工 公司了成立I6000系统深化应用推进工作小组,制定I6000系统深化应用工作方案,明确各班组工作职责,根据职责分工开展系统应用工作,认真总结系统应用经验。网络控制室整体负责I6000系统深化应用工作,负责制定I6000系统深化应用工作方案,落实系统应用的相关工作要求,负责系统运行监控、计划检修、缺陷消缺和日常巡视工作,负责中心机房设备的运行维护,设备基础数据核对与更新。 3.2实施数据治理,确保数据完善准确 I6000系统中基础数据按照录入及运行方式可分为静态基础数据及动态运行数据,其质量评估包括有效性、准确性、实时性三个指标。(1)静态基础数据核对性清查工作主要是在系统导出数据上进行修改及补充。长沙信息通信公司将数据下发给各单位、各部门的信息运维人员,对所负责运维范围的网络、主机及终端设备进行现场数据核对性清查。数据清查结果集中反馈至网络控制室,由I6000系统管理员统一在系统中对于与现场不符的部分进行修改。(2)运行数据的问题主要表现为数据不完善和未及时更新两个方面。因此网控室牵头组织信息运维人员以网管、桌管系统数据为基础进行清理、核对网络、主机设备参数及配置,并对不完善的数据进行补充,要求在系统内必须达到录入完成的目标。对于运行方式发生改变的主设备,网控室根据网管数据或者设备现有运行参数,与系统中有差别的信息进行核对,并通过标准化流程将系统运行数据更新予以固化,确保当设备运行方式发生改变时,系统数据及时更新。(3)信通公司通过对以往数据保鲜工作无法有效推进的原因进行分析,发现存在两个主要问题:①存在“地下作业”现象;②数据更新缺乏流程化管理。针对上述问题,信通公司从两方面入手实现数据保鲜:①加强现场工作的过程管控,要求所有的运维工作必须在系统中留有痕迹,彻底消除“地下作业”的问题;②加强基础数据更新工作的流程化管理,通过以I6000系统深化应用为优秀,进一步规范检修工作流程,有效实现基a础数据更新的闭环管理,达到数据保鲜的目的。 3.3以系统深化应用为优秀,推进信息工作标准化 长沙信息通信公司组织信息专业运维人员针对目前信息运维工作流程存在的问题和不足进行讨论,同时结合I6000系统编制了各类信息运维工作的一套标准化流程及具体实施方案,主要包括:运行监控流程、巡视管理流程、检修管理流程、缺陷管理流程、工作票管理流程等。通过以I6000系统应用为优秀,有效实现信息专业工作的标准化和规划化,长沙信息通信公司确保了信息运维工作的闭环管理,进一步了提升信息专业管理水平。 3.4强化评价考核,保障工作效果 公司结合日常专业管理工作及系统中流程节点角色设置,公司考核小组每月对系统基础数据治理、运维工作流程质量等专项工作情况进行评价,并将评价结果纳入公司绩效考核。通过对系统中的卡、单开展月度评价工作,一方面检查了各类工单的填写规范及执行情况,另一方面核实系统中由于工单的执行引起的基础数据变化是否及时更新。公司参照指标体系中的相关标准,将评价结果纳入月度绩效考核,按照各工作流程步骤执行角色责任到人,有力地保障了系统深化应用工作的持续推动。 4评估与改进 4.1评估分析 自从长沙信通公司开展“以深化系统应用提升信息运维管理”的专项工作以来,取得了一定的成效。从2016年7月至今,已完成了所辖范围内400多台主设备、4600多台终端设备的基础数据数据整治,在内部形成了有效的运行数据动态保鲜机制,并制订了《长沙信通公司I6000系统运维流程标准》,有效规范了运行监控、日常巡视、检修计划、缺陷消缺及一单两票等信息运维工作,促进了信息运维管理水平的提升。公司通过建立数据保鲜机制确保了系统基础数据完善、准确。公司将数据保鲜评价工作列入整体工作月度计划,确保评价工作的有效开展,而评价工作又能对数据保鲜质量进行有效监督,最终实现对数据保鲜工作的闭环管理。 4.2目前存在的问题及持续改进建议 信息专业目前普遍存在运维范围大、运维人员少的现状,如何将数据清查工作量控制在最小,减少信息运维人员的工作压力是清查数据质量的有效保证。①要充分利用I6000系统现有的统计、导出功能,将相关数据形成现场核对的一次资料,只需运维人员带至现场进行核对性修改,从而减少现场清查工作量;②合理安排清查工作计划,最好与日常巡视、检修工作相结合,尽量避免因清查工作专门跑现场的情况,从而减少现场清查压力。 作者:刘华 单位:国网湖南省电力公司长沙供电分公司 企业信息管理论文:电力企业信息管理网络管理系统应用 [摘要]在社会发展过程中,网络技术逐渐普及,网络信息系统也在各行业中被广泛应用。网络管理系统的优势十分显著,应用这一管理系统开展信息管理工作,既可以减轻工作人员的劳动量,也可以提高管理效率,保证管理质量。鉴于网络管理系统的实用价值,文章以电力企业为例,对电力企业信息管理中网络管理系统的应用进行了分析,并阐述了作者自己的见解,以供参考。 [关键词]电力企业;信息管理;网络管理系统;应用 0前言 近几年来,各行业发展中对电能的需求越来越大,电能行业由此进入了快速发展阶段,但同时电力企业发展中也遇到了一系列的问题,其中最突出的就是信息管理问题。信息管理是每一个企业发展中的关键所在,信息管理工作的开展效果对企业的长远发展有着一定的影响。鉴于信息管理的重要性,电力企业提高了对此管理工作的重视程度,并为了实现管理目标,应用了网络管理系统。因此,对网络管理系统在电力企业信息管理中的应用进行分析是具有现实意义的。 1在电力企业信息管理中应用网络管理系统的意义 1.1可以提高信息处理效率 在当前信息化时代,信息是极为关键的内容,各企业在发展中若是不能及时掌握市场信息,那么企业就很容易被市场所淘汰。所以说,对于每一个企业来说,信息的收集、传递以及加工存储等都是极为关键的环节。以往电力企业在开展信息管理中,主要是以人工的形式为主,由人工采集信息、传递信息、加工以及存储信息,这样的信息管理方式对人力资源的需求较大,而且人为办公中很容易出现失误[1]。在此种情况下,应用网络管理系统,可以有效地规避传统信息管理中的漏洞。网络管理系统主要是以计算机网络为主,其自动化程度较高,通过计算机网络来收集数据,可以有效地拓展数据覆盖面,而同时计算机网络在对信息进行传递、加工处理中,其速度更快,准确性更高。所以综合来说,在电力企业信息管理中应用网络管理系统,可以有效地提高信息处理效率。 1.2提高信息传递的隐秘性 在各项管理工作中,信息的使用是必不可少的一部分,对各项管理工作的效果有着直接的影响,而各项管理工作又和决策有着密切的联系,在此种情况下,信息是否准确就是领导者做出决策是否正确的主要影响因素。在信息如此重要的情况下,信息管理部门需要及时将收集到的信息传递下去,在人为传递过程中,信息很容易被泄露,若是重要的信息泄露出去,会对企业的发展产生严重的影响。而利用网络管理系统进行信息传递则不同,计算机网络是可以加密的,通过提高计算机网络的安全等级,可以有效地保证信息传递过程中的隐秘性,进而保证信息的价值不被破外[2]。 2电力企业信息管理中网络管理系统的应用分析 2.1以实际需求为基础应用网络管理系统 电力企业信息管理中应用网络管理系统,需要以实际的需求为基础,在确定具体需求的基础上,对网络管理系统方案进行制定,对管理要求、通信规模以及网络结构等内容进行细化,只有这样网络管理系统的应用才能取得理想的效果。在实际应用网络管理系统中,网络管理配置的高度是极为关键的,必须要保证这一高度与电力企业的管理相对应[3]。比如说,若是需要通过网络管理系统来加强对通信设备的监控,那么就需要侧重于监控功能,以监控系统为主。若是在管理中需要将通信设备信息的获取作为主要内容,则需要选择网元管理系统。若是想要进行全方位的管理,则需要选择覆盖范围广的网管系统。只有针对具体的信息管理需求来选择,才能保证选择的管理系统充分发挥作用,促使电力企业开展的信息管理工作实现其价值。 2.2做好网络管理系统的设计工作 在对网络管理系统进行应用中,为了确保应用的效果,应做好网络设计工作。在网络设计中,不能盲目的进行设计,应落实以下几方面的设计:第一,设计网元数据采集层。在网络管理系统中,信息的采集是非常重要的,很多活动的开展都是以采集到的信息为基础的,若是没有数据作为支撑,那么系统的运行则会变得没有意义。因此,在设计网络中,需要设计专门的网元数据采集层,同时网元数据采集系统必须是完整的,而且所收集的信息是企业工作人员所需要的,在此基础上,需要保证管理层能够对网元进行逐个管理,以此来形成网络设备的维护系统[4]。第二,设计网络管理层。网络管理系统的内部结构较为复杂,每一结构都有其存在的意义,而为了对每一结构进行管理,就需要构建网络管理层。在管理层构建中,必须要保证管理层与网络关系是对应的,每一管理层都能够起到协调网元关系的作用。与此同时,在构建网络管理层过程中,还需要注意的是网络相关性能与网络利用率指标等因素。第三,进行网络管理服务层设计。网络管理人员需要与用户进行沟通交流,这就需要有一个具体的平台,网络管理服务层就是这样的平台。通过服务层,管理人员能够为客户提供其需要并且满意的服务,同时还可以通过这一平台来对用户缴费进行管理。第四,设计业务管理层。在网络管理系统中,业务管理层是必须要存在的,在这一管理层中,管理人员可以开展日志记录、网络维护等工作,以此来实现对决策信息的管理。在此基础上,还可以通过具体的发展计划来为管理系统的运行提供帮助,促使这一系统能够高效运行[5]。 2.3完善网络管理系统的功能 网络管理系统在具体应用中,其所具有的各项功能是非常重要的组成部分,常见的网络管理系统具有故障管理、配置管理以及安全管理等功能。这些功能的配备,使得管理系统的等级更高,应用范围更广。在具体应用中,故障管理可以帮助管理人员准确的判断网络故障位置,而配置管理则可以帮助管理人员优化物理以及逻辑等资源,对网络中的传输链路进行增加或者是删除,安全管理可以提高计算机网络的安全等级,有效地拦截非法用户的入侵,保护网络数据库中数据信息的安全,同时还可以赋予管理人员优先使用权[6]。 3结语 综上所述,网络管理系统涉及的内容较为复杂,其是对传统信息系统的继承与发展,此系统可以对电力企业信息进行收集、加工以及传递和存储,而这些功能有一部分是传统业务信息系统所没有的,所以说,两者之间存在的主要差别是网络管理系统不仅能够对数据进行处理,还可以将数据处理和仿真等模型联系在一起,进而为领导做出正确的决策提供有力的依据。因此,网络管理系统在电力企业中的应用越来越广泛,已经逐渐成为电力企业提高自身信息管理水平的主要手段。 作者:蒲敏 单位:国网四川省电力公司大英县供电分公司 企业信息管理论文:中小企业信息管理问题及对策 一、企业信息管理现状 1.根据现今对我国中小企业信息化程度建设的抽样调查显示,在企业内部信息系统的建设、修改以及完善中,全部实现现代企业管理运营要求的自动化、智能化、高硬度软件等的中小企业不足10%;目前实现了做为企业电子商务最优秀,最具备信息化的企业资源计划系统的中小企业仅占2.7%。 2.在经济全球化过程中,很多企业家已经充分的认识到了信息资源以及信息管理对企业长远发展的重要影响。据有关采访显示,国内的中小企业经营者是一脸苦笑:“我也知道自己的问题,知道有这样一条改进的途径。可问题是,我改得了吗?我的资金、人力跟不上啊!” 3.企业信息管理与其他部门的管理不协调,信息的提供是决策者决策的基石。企业信息部门无法及时的向其他部门传递信息,这促使一定程度上,其他管理部门决策的滞后性。 二、现存问题 1.十几年前,我国企业信息化几乎是和信息管理齐头并进的。但信息管理概念却和几十年前已经发生了很大的改变,信息管理不在单单指向计算机操作,管理,而更多的是对于单一职能或是多个职能的信息系统的有机集成。 2.我国中小企业对于信息资源的概括、利用不完备。这一部分源于我国大部分中小企业缺乏拥有较强的网络检索技能、熟悉各种搜索引擎、兼具备管理能力的复合型人才。 3.信息资源的利用与管理不适应。政府与企业现今把信息资源的重要性等同于人力资源、物质资源。把信息资源管理视为与市场营销、财务管理、生产管理、人力资源管理同等重要的管理职能,信息的重要性在各个管理层面都起着重要的作用,只有信息资源传递到了各个管理部门,相关部门才能准确的做出判断并决策。 三、对策 1.针对对信息管理理解不充分的对策 (1)深刻贯彻企业文化素质教育企业的文化素质在一定程度上对于企业的发展起着精神方向的作用,企业的文化精神足够积极向上。那么,企业就有绝处逢生的力量。而文化精神又表现在企业各阶层的人员对企业主旨、理念、价值观、仪式、发展方向、对管理的认同性等方面。 (2)对企业管理者进行培训管理者所制定的企业计划或是布置下去的任务对于企业整体发展有着根本性的指导作用,而在选择管理者的时候,便已经对管理者进行适当的知识与技能培训,管理者对他所涉及的领域的创新性要进行充分的认识,这样才不会在管理策略上滞后。 2.针对对信息理解不充分、利用不完备现象的对策 (1)加大对信息采集、筛选、整理的资金投入力度信息是企业赖以生存的一大重要基石,准确又精简的信息又能带给企业最佳的时间去决策实施。但现在有很多企业经常忽视信息对决策的重要性,宁愿花大量的资金在广告宣传上也不愿在信息上做出太大的回应。 (2)培养一队了解信息与管理的综合性人才人才的缺乏是现阶段企业的重要问题之一,而综合性人才的缺失更是中小企业发展困难的一大问题。具备一定能力的综合性人才一般择业会选择大企业,这样,中小企业的发展就会一直处于弱势。 3.针对信息与管理不相适应现象的对策 (1)跟进管理技术与信息传递速度相适应信息的采集、筛选、整理是需要花费一定的时间的,在加上信息经过各个层级上传大奥决策者手中就需要更多的时间。现阶段,企业经常发生的事情就是:①决策者需要信息时,准确又简练的信息没有整理出来,或是匆忙准备好的信息不够准确;②信息到了,管理人员未及时进行决策导致信息的时效性不能得到充分的发挥。 (2)完整的、有效的信息化管理机制必不可少管理模式、方式的创新。将传统的管理模式转变成精简的、扁平化式的管理模式。只有信息管理部门得出一定的信息结论,决策者才能更好的做出决策,缩短从底层到高层的信息传输时间,从而便于企业精简管理,减少支出的管理费用,降低人事资源的成本与浪费,增强信息管理的完整性与有效性。 四、总结 综上所述,现阶段我国的形式对于我国中小企业信息管理发展现状来说,是很大的发展机遇同时又是很大的挑战。加快信息化管理是各个企业共同的发展趋势,也是实现企业利润最大化的路径之一。开发信息资源,加强对信息的利用,以及对信息管理技术的加强是企业信息化的出发点,又是终结。应对我国中小企业发展问题的策略还有很多,但我认为最主要的是企业对自身的优劣势有清晰的认识,从自身、社会、科技、整体发展趋势等方向出发,抓住机遇不断改良自身管理技术、科技手段,提出新的发展策略,实现跨越式发展。 作者:邹依静 单位:宁波大学 企业信息管理论文:企业信息管理系统探讨 摘要: 所谓的信息管理系统特指运用现代化的管理理念与方法,借助电子计算机对企业管理及决策中的信息进行综合的收集、整理及存储加工,实现企业日常事物的正常处理系统。本文主要选择小型企业,对其业务流程特点进行具体分析,进一步明确企业采用生产信息管理系统的必要性,并在此基础上探索小型企业生产信息管理系统的设计与改进方案,以期更好地服务企业发展。 关键字: 企业信息;管理系统;探讨 随着信息时代的到来,科技迅猛发展,信息技术化与自动化程度越来越高,制造业呈现信息化与网络化的新格局。面对数字化的时代背景,信息化已经成为企业市场竞争力的重要衡量指标。某研究所规模较小,属于小型企业的范畴,对应的业务也相对单一。在物资生产、工时预估及统计方面依然靠劳动者手工作业,牵涉环节多,整体效率低,不利于企业生产的顺利进行。虽然某些部分已经开始使用计算机处理工作,但管理支撑软件配备不到位,计算机更多的充当笔记本角色,其强大的功能优势并没有充分发挥出来。基于以上实际,创新管理理念并引用先进的生产管理系统十分必要。 1信息管理系统的主要构成 本系统分为3个子系统,分别为物资管理系统、车间管理系统和辅助管理系统,三大系统基本能够满足企业仓库和车间管理需求,并且安装较为简单,功能十分强大,实施成功后可以实现无缝过渡并且向高一级ERP系统集成。 1.1物资管理模块 物资管理模块的主要作用是协助管理人员对仓库进行全面控制与管理,无论是出库还是入库还是调拨都会反映到库存中。管理人员借助物资管理模块掌握仓库库存量,并做好库存变动情况的实时监控。在物资管理模块的支持下,可以保证企业物流的畅通无阻,可以在确保供货到位的前提下降低库存,减少资金挪用,是保证生产经营顺利开展的关键一步。 1.2车间管理模块 车间管理模块也是企业管理中的重要一环,通过系统化图形化的呈现,实现企业车间生产计划的正确调整与安排,实现物料的合理分配,保证企业车间的正常运作及任务圆满达成。通过引入车间作业管理系统实现企业生产效率的提升和企业产品质量的升级,通过显示屏企业管理者可以实现车间的全程全方位监控,灵活查询任务单的物料准备及工序开展情况,这些都是产品成本计算的有效依据。 2系统总结构的设计与执行 系统总结构主要满足企业部门对系统应用的需要,以期实现车间管理既存问题的及时处理,达到预测及监控的目的。其借助网络构建子数据库与其他环节的信息资源共享,从数据获取、数据管理、分析处理及信息服务四个层面确保工作的正常开展。 2.1应用系统网络结构 该系统采用基于组件的B/S体系结构,其实现了UNIX、WINDOWS平台系统的跨越。数据库采用SQL2000;Web服务器采用HTML、ASP、XML等技术,此外数据库服务器兼容UNIX或者WINDOWS,其余服务器、客户机操作系统均采用WINDOWS平台。B/S结构,又被称为Browser/Server结构,其是Internet技术发展下的衍生产物,也可以认为是C/S结构的一种变化的结构。针对B/S结构对网络要求相对较低的实际,可以引入胖服务器、瘦客户端的运行模式,在服务器端中实现事物逻辑的处理,将应用程序安装在服务器中,客户机只需安装Web浏览器就可以实现用户界面,访问服务器,实现各项任务的完成。 2.2应用系统的组织结构 系统的运行需要管理人员的参与,因此必须确保部门领导统一领导前提下技术骨干队伍的打造。必须确保系统内部人员配备的到位,要求其具备过硬的处理技术与成熟的管理经验。在组织结构的分布上有领导层和执行层两方面,领导层由部门领导直接负责,业务部门领导为辅助,确保系统实施执行的到位。执行层主要是有财务或者管理权限的主管人员担任,主要处理系统信息技术应用及日常维护工作。目前该企业已经实现了物资管理子系统及车间管理子系统的有序研发。 3结束语 本文重点论述了企业资源计划在企业物资管理及车间调度管理中的应用,通过先进计算机技术及创新性企业管理思想的融入,打造符合工业生产标准并具有高性能的管理系统,最大限度满足企业的物流管理需求及生产管理需求。走信息化之路是新时期企业管理的必然趋势。 作者:白杨 陈英东 樊娴静 单位:大连工业大学 企业信息管理论文:信息系统与企业信息管理战略投资 一、信息系统与信息管理战略的涵义 信息化已经在社会的各个层面有了显著的优势,实现了平铺式的覆盖,在各个行业或是各个类型的企业发展中已经起到了巨大的推动,对我国现代化的建设有非常大的促进作用。信息系统和信息的管理已经深入到企业的战略发展规划的制定之中,在企业实现全面发展的过程中,已经成为关键性的因素。企业信息管理战略已经成为企业发展规划方案中的重要内容之一。信息系统是以某一个优秀内容为出发点的相关信息的整合,它不是单独的某一条信息或者是某一类信息,而是在一个中性点下发散信息聚集的一个整体。企业的信息系统战略,就是以企业的某一种目标为中心点而构建起来的众多信息的聚合,并将这种信息资源的集合逐渐反馈到企业的各项运营和工作中。企业的信息管理战略是基于企业的发展战略的基础上,将短期的企业信息化建设与长期的信息化发展目标相结合而形成的。不论是短期,还是长期的信息化建设目标以及具体的规划都是在企业具体的实际情况的基础上,将信息管理的工作以更加现代化、信息化的方式呈现为更加系统、更加全面的信息管理工作模式,以实现企业对整体信息数据的统筹规划。EIMS,EnterpriseInformationManagementSystem,即企业资讯管理系统,能够对企业的部门及其组织的结构和程序、部门之间的界限、沟通渠道、工作描述和员工职责等等进行全面和全新的评价。 二、石油企业实践信息管理的重要时代意义 (一)有利于提高石油企业决策的准确性与及时性 石油企业是我国的重点行业类型,重大决策的准确性和及时性决定着企业的生死存亡。构建石油企业的信息系统和信息管理显得尤为重要。信息系统的构建在很大程度上简化了了搜集信息资料繁琐的过程,简化了繁杂的程序,极大地实现了信息资料的时效性,从而提高了信息的使用价值和参考价值,进而提高石油企业决策的准确性和及时性。信息系统和信息管理的构建能够在系统数据终端,实现对信息的查找、调出,便于企业决策的制定。 (二)有利于石油企业竞争力的提升 我国社会在当今形势下,社会多个方面已经实现了与世界的接轨。实现石油企业的信息管理有利于提升石油企业的竞争力。信息系统的构建和信息管理的实现能够促进石油企业中专业知识和普通常识的交流。能够在信息平台上,实现对相关专业知识和技术的内部共享,也很有利于企业文化的全面传播。在此基础上,可以加大对知识和资源的优化力度。信息系统与信息管理在石油企业中的实现能够贯穿于石油企业的整个运作流程,可以集成和优化全部信息数据,实现业务流程规范化。 三、企业信息管理投资技术分析 企业信息管理战略投资中的投资内容、投资方式以及后期的投资价值评估三方面中,投资技术评估作为企业信息管理战略中的重要内容,值得分析和探究。 (一)投资评估的时效性 投资评估的实施和其结果的产生具有一定的时效性,对其选择的时间节点在很大程度上对实际效果的产生有影响作用。这是投资评估的时效性存在的原因所在。所以,石油企业要根据自身的工程项目的具体情况,选择恰当的评估时间节点。企业要明显自身工程项目的具体实践周期和进度,或是选择项目开始实施的前、中、后期来进行投资评估。选择的评估时间没有强制的约束,但是构建的投资评估要严格建立在符合企业实际情况,并具有实效性的基本原则之上,才能实现投资评估的时效性。 (二)决策环境 企业的发展战略要根据当时、当世的具体情况为制定的基础,并且,受到现实环境的很大程度的制约。现实环境包括企业发展当时阶段所处于的经济环境、社会环境以及投资者对EIMS战略的了解程度。环境因素不容忽视。每一种决策或是方案的制定要充分考虑当时所处的环境的多个方面。 (三)系统建设 在企业的信息系统与信息管理战略投资中,系统建设是基础内容也是重点方向。要将系统建设融入到企业的信息管理建设中,也要将信息管理建设构建成系统性更强、更全面的体系,使两者相相融合,互为补充,互为推动。能够在企业运作的整体过程中,实现全部信息的管理和调控。在EIMS的评价技术中,作用于企业发展战略的整个实施过程,提供相应的支持和服务。系统建设是整个信息系统和企业信息管理战略投资的优秀部分。 四、结束语 当今时代已经发展成为信息的时代,信息技术和信息系统已经成为推动社会改革和进步的重要因素。其对企业管理的重要性更是尤为凸显。在企业的管理中加大对信息系统与信息管理的战略投资,是信息技术能够最大限度地在企业的管理中发挥作用的有效举措。对企业的信息管理战略投资的探究已经成为当今企业面临发展问题时的又一重要研究课题,值得深思和探讨。 作者:张川 单位:中国华油集团公司
中国管理信息化论文:美国城市管理信息化建设对中国的启示 摘要:本文通过介绍美国的纽约警察局的CompStat以及从其延伸出来的巴尔的摩的CitiStat和华盛顿州的GMAP三个城市管理信息化的成功案例,引出对中国城市管理信息化的借鉴意义。 关键词: CompStat CitiStat GMAP 电子政务 城市管理 信息化 一、引言 世界正在步入信息化的时代,互联网技术和计算机技术的迅速发展和成熟是这 一时代的主要特征。由于全球一体化和多元化带来的激烈竞争,中国政府正面临 着巨大的压力。城市发展加速,规模不断扩大,传统的城市管理模式已经无法满本文通过介绍美国的纽约警察局的CompStat以及从其延伸出来的巴尔的摩的CitiStat和华盛顿州的GMAP三个城市管理信息化的成功案例,引出对中国城市管理信息化的借鉴意义。 足城市建设的需求,仅仅依靠人工手动的管理方式已无法适应信息化时代的需求。 中国传统的管理体制存在许多弊端,主要的问题有: ⑴城市管理体制不合理。传统的城市管理是一种单一的行政管理模式,每个部门各管一块,致使城市管理不能形成有效的合力,增加了执法成本,影响了执法效率,综合协调性不强。 ⑵信息传递不及时。当城市管理方面出现问题后,除了管理部门例行执勤巡逻中发现以外,大多数情况是群众打电话反映、信访或者媒体进行曝光后,管理部门才获得信息,去协调处理问题,因此处理常常严重滞后。 ⑶管理法规不够健全,管理缺乏权威。 ⑷运行成本高,政府财政负担沉重。 ⑸人的因素影响管理。 一方面,管理人员的综合素质有待提高;另一方面,市民对政府管理机构的认识度和理解度不够。由于市民是城市的主体,他们既是管理结果的承受着,更应是管理的参与者,所以,市民对政府工作的了解和理解很大程度也可以更好地帮助政府管理。 信息化是当今城市的发展趋势之一。信息化发达城市的信息化战略代表了当今城市信息化的发展趋势。信息交流的规模、速度和质量在很大程度上决定经济和社会发展的速度和水平。近几年来,为了确保信息技术领先优势,一些国家或其中心城市纷纷制定信息化发展战略。在这一方面,美国一直走在世界的前列。美国的CompStat以及从其延伸出来的CitiStat和GMAP是信息化应用到城市管理中比较成功的案例。本文首先介绍这3个案例,通过对案例的分析来探讨对中国城市管理信息化的借鉴。 二 、美国典型案例介绍 纽约警察局的CompStat作为先驱,在信息技术和管理改革的结合中,是一个典型的成功案例。美国很多州和城市甚至很多国家都借鉴其经验,出现了类似的系统。下面主要介绍3个典型案例,虽然他们各自的出发点不同,但是都在各自的领域取得了相当的效果。 ⒈纽约市警察局CompStat[1] CompStat (计算机统计系统,Computer Statistics 或 Comparative Statistics)是在纽约市居高不下的犯罪率情况下,1994年由纽约警察局长William Bratton的领导下建立的犯罪追踪和管理系统。CompStat在1996年获得了由哈佛大学组织评选的政府创新奖。 在CompStat之前,纽约市警察局使用的是月报形式。各部门的负责人在每个月底前写出报告,然后在下个月的7号之前递交上级,上级领导在15号之前看完汇报,然后反馈意见,随后再采取行动。通常这个时候,犯罪情况已经至少发生1个月了。而且犯罪情况是和地图静态点对点的映射,信息量比较少,更新慢,对信息的掌握不全面,而且不容易分析趋势。随着信息技术和地理信息系统的发展,把信息技术融入到犯罪管理就有了客观可能。 CompStat系统首先定期收集数据,然后结合基本的警察评估工具和规则分析数据,并把数据映射到地图上,与GIS(Geographic Information System,地理信息系统)结合,主要负责人员在专门的会议室开会,根据数据分析存在的问题,明确职责,会后采取相应措施,进行犯罪的追踪和警察管理。CompStat主要目的是提高警察局的分层管理效率和更有效地减少犯罪。 CompStat机制包括以下5个部分。 ⑴资料收集 纽约警察局分成76个分局,9个警察服务区和12个地铁区域,共97个分区。每个分区每周统计各种犯罪资料,加上重点案件的书面材料,警察的运作情况和其他相关材料等传送到CompStat小组。 ⑵CompStat小组 CompStat小组有15位数据统计分析人员,另外10位助理负责收集统计数据。 ⑶会议室 CompStat有一个专门的会议室,里面装备了可以显示统计表、数字和地图的大型投影仪和多台计算机。由专门的硬件软件建立了一个平台,可以分享信息。 ⑷相关会议 CompStat包括了很多的相关会议:CompStat简报会前会,分管管理小组会,警察局2周一次的策略会议,每周局长对市长的简报。其中每2周1次的防止犯罪策略会议是系统优秀,在会议上结合根据收集的数据分析后,进行分析评估,并且让分局长对问题进行回应解答。允许各级管理人员对数据里面任何问题提出异议,并且要求解答。在会议过程中,管理人员对有关犯罪和逮捕情况,以及相关案件的情况作出汇报。然后确定各个部门职责缺失所在,可以公开问责管理人员执行情况,并令其整改。当分局长会后针对问题采取行动后,管理人员可以观察执行情况,在随后的会议继续分析,评判成功与否。如果分局长没有能力解决,要接受批评,甚至免职。 ⑸部门协作 除了纽约警察局,纽约地区的律师办公室、教育部门的学校安全委员会,信息管理部门也受邀参加会议,共同协商处理问题。 CompStat投入使用后,对降低犯罪率起了明显的作用,在前6年(1988 ~1994年)暴力犯罪率下降了15.9%,财产犯罪率下降29.1%;1994年至2003年暴力犯罪率下降了47.6%,财产犯罪率下降48.8%。 ⒉巴尔的摩市CitiStat[2] CitiStat是2000年由市长Martin O’Malley在巴尔的摩(Baltimore)开始实施的。在2004年,巴尔的摩的CitiStat获得了哈佛大学组织评选的五个美国政府创新奖之一。 CitiStat是数据驱动城市管理系统,通过软件的方式跟踪政府管理部门的执行情况。政府的每一个管理部门的负责人每2周去市政府参加会议。汇报管理的执行情况,并且回答市长、市长办公室以及其他部门的负责人提出的质疑。 CitiStat起源于1999年Malley当选巴尔的摩市长时。其同事Jack Maple曾参与到CompStat项目,Jack把纽约警察局的CompStat用到了巴尔的摩警察局。当Malley了解CompStat后,决定把这个管理机制使用到巴尔的摩市的管理中。经过筹备,2000年6月CitiStat开始投入实施,最初只包括固体废料处理部门,2002年时包括了16个部门,现在已经包括了全部的管理部门。在执行初期,管理部门关注的数据主要是已经收集到的数据,特别是针对旷工和超时工作的工资单和一些个人数据。随着CitiStat的推进,市长办公室要求管理部门搜集额外的数据,比如公众投诉的反馈时间等,从而能够更深入全面地进行考核,希望能够达到零投诉。 CitiStat系统,是自上而下的,得到市长的支持和参与(该系统的工作流程参见图1)。市长设置策略和目标,以及对各个部门的要求;各个部门在市长设定的策略下开展工作;CitiStat跟踪监督、控制各个部门的工作。 CitiStat的主要功能有: ⑴提高了对公众服务的质量; ⑵提高了不同管理层的沟通和协作; ⑶提供了跨部门合作的机会,更有效、更便利地解决跨部门问题; ⑷对每一个部门提供了更有效的绩效考核方式; ⑸节约管理成本。 市政府相关的管理部门每两周参加一次CitiStat会议,参会的还有市长,副市长和主要的议会议员。在会议前,各个部门提交给CitiStat小组过去两个星期的相关数据。CitiStat小组包括操作组和技术组。操作组负责保证数据的正确性,在收到上报的数据后,进行数据调查,随机调查案例并与前期数据比较,然后根据数据提出存在的问题。在这过程中,操作组要根据上报的数据和管理部门进行沟通,若有必要,则针对问题把数据通报给其他相关部门,让其准备在会议上回答问题。CitiStat技术小组负责准备会议汇报材料,把操作组提供的数据和GIS结合,更新数据库材料等。 在会议上,管理部门的负责人汇报两星期的数据,并且解答会议其他人的质疑,如果出了任何问题,那么大家协商处理,并且协作配合解决。会议中还对以前会议的问题进行反馈了解。会议后,相关部门就按照会议要求决定行动。 值得一提的是CitiStat与311电话平台的联合。311电话系统和紧急电话911以及411信息台类似,但主要用于处理市民需要市政府处理的非紧急类的事务,是市民和政府的沟通平台。CitiStat通过311电话获得市民的需求和投诉信息,并且可以很方便地跟踪到管理部门的处理情况和反馈时间。每周311大概处理15000个电话。 CitiStat 充分利用已有的软硬件资源,因此其投资相对较小。比如使用Powerpoint用于做汇报,Excel用于收集数据和图形显示数据。因为巴尔的摩的管理部门基本都有这些软件,所以执行投入非常少。CitiStat项目仅仅是雇佣了几个人用于系统运行,并且在市政大厅设立1个CitiStat会议室。CitiStat的建立花费了28.5万美金,年花费近40万美金,大部分的花费用于项目人员的工资。运行的前4年,节约了1亿美金。在投入的第一年,就获益了1200万美金。每年在节约超时工资支付上,就能达到600万美金。 目前执行CitiStat项目的城市还有 雪城(Syracuse)、金山(San Francisco)、底特律(Detroit)和迈阿密(Miami),等等。雪城在执行CitiStat上,第一年就为政府节省了1400万美金。 之后,O'Malley 又当选马里兰州州长,并把CitiStat应用到州级政府。为此推行了StateStat。但是StateStat远远比CitiStat复杂得多。巴尔的摩的CitiStat管理15000名雇员,而StateStat管理80000雇员,每一年的执行费用是36万美金,预算到2012年年花费为38.9万美金。 ⒊华盛顿州GMAP 华盛顿州的GMAP[3]也是一个比较成功的案例。2005年6月华盛顿州州长Christine Gregoire 在了解了CitiStat的成功实践后,决定在华盛顿州实施类似系统。这个系统称之为GMAP (Government Management Accountability and Performance)。 GMAP和CitiStat类似的是系统性的分析和评估,但是不同的是,GMAP不仅仅针对部门进行汇报,而且针对议题进行管理考核,从而侧重于跨部门的协作和具体实践问题的解决。议题包括控制对儿童的犯罪,降低高峰时间的交通堵塞,等等。 GMAP会议主要针对5类问题: ⑴经济增长。主要包括的部门有雇用安全部门、劳动和工业部门、财政部门、经济贸易发展部门等。 ⑵政府效率提高。主要包括信息部门、州行政管理部门、经济风险部门和人事部门等。 ⑶健康。主要包括社会和健康服务部门、授权的医疗中心等。 ⑷安全。主要包括社会健康服务部门、华盛顿州巡逻部门、安全部门、劳动和工业部门等。 ⑸交通。主要是交通部门和州巡逻部门的协调。 GMAP运行初始只有4个工作人员,后来发展到13人。为了发展这个项目,州政府通过人事部门和咨询部门合作,对州雇员进行相关培训,目前提供的培训包括数据收集、数据分析和如何评估等。目前政府的官员通过网络可以看到实时的数据。 三、案例的总结 上面所述的3个案例都是对城市管理进行的改革,并且结合了计算机和网络技术,可以分析出这些项目的如下优点[5-9]。 ⒈信息的及时性 信息的及时性体现在:各个部门都能够实时地采集数据并及时地将这些信息传送到项目小组,由项目小组借助软件和数据库对数据进行分析统计,并且将数据分析结果结合到GIS系统,使数据更加直观,能够看到地理空间特性和时间特性,从而能比较容易地分析数据发展趋势。基本上这些项目都是以两个星期作为时间周期。 ⒉策略的合理性 行动策略是相关人员进行分析评估后,在会议上获得及时充分的信息,并对其进行分析,然后通过会议讨论确定的,从而能制定更加合理的、比较有效的行为策略。 ⒊人员配置的及时性 在会议中,政府各个管理部门的主要负责人都参加会议,一旦策略确定后,能够马上确定责任,能够尽快地配置人员,能够直接由基层管理人员决定派遣人数,能够实现最佳利用人力资源。 ⒋策略和评估的持续性 会议中,一旦问题被确定,相关策略制定后,会后马上就采取行动,在随后的会议中,会追踪执行情况,并且根据执行的情况,对策略进行及时修正。这是一个持续的过程,策略不断修正,直到问题得到解决。并且根据执行过程的情况,一直在评估。 ⒌跨部门的协作 无论是CompStat,还是CitiStat、GMAP,尤其是GMAP,都不同程度进行了跨部门的协作。首先各个部门共享数据,其次是各部门的领导者分析和协商处理,并且在随后的会议中持续跟踪处理结果。各个部门之间职责非常清楚,有利于合作处理跨部门的复杂性事件。 ⒍信息公开度提高 政府管理部门定期收集信息、上报数据,并且能够通过互联网公开信息,让公众和其他部门了解管理工作的情况。如此提高了信息公开的程度,也增大了公众对于政府工作的信息了解程度,并能加强了对政府工作的理解。 ⒎人员培训 在GMAP项目里,特别重视政府雇员的综合素质的提高,尤其是信息化处理能力的提高。 四、对中国的借鉴意义 近几年,随着中国电子政务的发展,城市管理信息化有了很大的进展。其中,宁波的81890和北京、上海等城市的城市网格化管理都是成功的案例。中国成功案例更多的是侧重社区或者基层的服务管理,涉及到的部门相对还比较少。比如城市网格化,基本是在建委的领导下,涉及的部门主要是城管部门,所以可以借鉴CompStat、CitiStat和GMAP的成功经验。但是在借鉴成功经验的同时需要注意如下问题。 ⒈数据的界定 对于评估提高管理水平和提高服务质量分析所需要的数据是需要严格界定的。这些数据应该是对解决问题有实际意义的数据,而不仅仅是容易统计测量的数据。有些服务是没办法用直接可见的数据来评估,比如服务质量的评估等。数据应该同时来源于内部和外部,外部数据主要来源于市民的投诉或者建议,内部数据来源于政府内部报告和统计数据。中国政府内部有周报月报,但是跨部门的信息共享不够。对于外部数据,宁波81890就是个比较好的例子,通过81890热线电话,沟通政府和居民,81890和巴尔的摩CitiStat系统的311具有同样的功能。 ⒉按议题还是按部门讨论 在上述的案例中,有针对部门进行评估分析和问责的,也有按照议题来分析和问责的。从协作的角度来说,按照议题能够更好地进行,但是对于数据分析和责任确定就比较复杂。合理的做法应该是两种方法的结合。对于主要的议题,按照议题进行分析评估,其他按照部门处理。 ⒊评估的界定 评估的目标取决于市长初期建立的目标。所以在执行这个系统的前期,市政府需要有明确的目标体系。在实际的行动中,已确定的目标体系决定了评估的方向,但是反过来,行动也会在评估中修正目标体系。 ⒋对公众的信息共享 公众对政府管理信息的了解程度影响到对政府管理的支持度和理解度。现在互联网的普及,政府把很多信息到互联网让公众查询。这几个实例都通过互联网信息,及时地把会议情况按照问题做出公开的报告。但是这个不是信息共享的唯一方式。在美国纽约州,有的政府会议会对公众电视直播或者网络点播。中国有听证会的直播,但是是否能把政府部分会议公开,值得参考。 总而言之,美国的纽约警察局的CompStat以及从其延伸出来的巴尔的摩的CitiStat和华盛顿州的GMAP三个城市管理信息化的成功案例,对中国符合中国国情的城市管理信息化体制的建设有一定的借鉴意义。 中国管理信息化论文:中国施工总承包企业信息化管理研究 摘要:针对中国目前普遍采用的施工总承包模式,主要分析了施工总承包企业信息化管理现状和难点,并提出施工总承包企业信息化管理的急需解决的几个问题,为中国大中型施工总承包企业最终走上管理信息化正规道路创造条件。 关键词:施工总承包企业 信息化管理 现状分析 一、施工总承包概况 改革开放以来,中国工程管理理论与实践都得到了飞速的发展,并逐渐形成了一些较为完善的工程管理模式。随着建筑市场运作模式与国际接轨进程的深入,中国承发包模式也逐渐呈多样化,除了传统的施工总承包外,还包括设计采购施工/交钥匙模式(EPC/turnkey)、设计―建造总承包模式(Design―build,DB)、建造―运营―移交模式(Build―operate―transfer,BOT)、代建制等。 尽管中国建设主管部门在积极推行设计采购施工(EPC)/交钥匙总承包、设计―施工总承包(DB)等工程总承包模式。但是工程总承包在中国的发展尚处于初级阶段,许多问题尚待解决。施工总承包模式依然是国内建筑市场主要的承发包模式。施工总承包,国际上称为“设计―招标―建造”(Design―Bid―Build)方式,在国际工程项目中最为常用。世行、亚行贷款项目和采用国际咨询工程师联合会(FIDIC)“土木工程施工合同条件”的项目均采用这种传统模式,中国目前普遍采用的施工总承包模式基本上参照的是世行、亚行和FIDIC的这种传统模式。 二、施工总承包企业信息化管理现状分析 (一)需求现状 马斯洛(Maslow)“需求层次论” 指出人类的需求遵循某种特定的金字塔层级。马斯洛将人类的需求分为五个层级:生理需求、安全需求、社交需求、受人尊重的需求、自我实现的需求。只有在层级中处于低级的需求全部或大体得到满足之后,高一层级的需求才会得到关注。企业对于信息的需求也遵循着由低到高的层级递进。有的研究人员将企业信息需求分为五个层级:通讯需求、运营需求、分析需求、知识需求和简化需求的金字塔层级。从中国施工总承包企业的实际情况来看,由于基础设施、人员IT技能水平、企业管理模式和水平等企业现状因素差异,存在不同的信息化应用需求层次。如:数据处理电子化、信息共享网络化、业务监督信息化、信息处理智能化等需求。 (二)基础设施建设现状 1.软硬件情况。清华大学土木工程系“十五”期间对中国全部二级及其以上资质的建筑企业信息化现状进行了调查,根据其结果,中国二级及其以上资质施工企业一人一机占40%,二人一机以上占60%;二级及其以上资质企业尚未连通任何网络的占17%,已经联网的占83%。其中具有局域网的占79.5%,广域网占13.6%,因特网占46.6%,企业间联网的只占6.8%。从调查结果来看,大中型施工总承包企业已经具备了开展信息化的硬件基础环境。另外,在中国互联网应用快速发展的大背景下,中国施工企业的互联网应用得到了进一步提高。 2.应用系统建设情况。中国社会科学院信息化研究中心2003年调查表明,89.3%的企业建立了财务管理数据库,各类企业都重视财务系统的建设,数值的离差不大;建筑业中53.1%企业已经建立办公自动化系统;但是建筑业的企业在具体业务应用系统建设上远低于平均水平,已经建立业务应用系统的仅为12.5%,为各行业最低。清华大学土木工程系的调查样本显示二级及其以上资质企业中67%拥有办公自动化系统,93.2%拥有专业软件,21.6%拥有管理信息系统,30.7%拥有项目管理系统,4.5%拥有决策支持系统,6.8%拥有企业资源规划系统,2.3%拥有知识管理系统,6.8%拥有大型数据库系统。尽管由于机构不同,调查样本及问卷的设置等有所不同,使得两家调查结果不太一致。但可以肯定的是,施工总承包企业中,都在使用专业工具类软件。 3.现状总结。在建设主管部门、学术界、软件开发商等的大力推动和宣传下,中国施工总承包企业认识到了企业信息化建设重要性,在信息化软硬件、信息化组织机构、信息化培训等内容上做了大量的基础性工作。在中国大中型施工总承包企业开展信息化建设己经具备了良好的企业软环境。存在的主要问题就是业务系统建设落后于其他行业,建成业务应用系统比例很小,构成了大中型施工总承包企业信息化建设中的瓶颈。 三、施工总承包企业实施信息化管理的难点分析 1.工程建设行业本身特点。工程建设行业不同于其他行业,施工总承包企业提供的产品和服务是生产周期长的一次性的复杂工程项目,各种计划的准确性差,标准化和规范化程度低,突发临时性事件较多,不适应信息化管理的独特特点较多。所以许多其他行业适用的信息化思想和技术不能直接应用到施工总承包企业,需要研究工程建设行业信息化的特殊需求,突破其他行业不存在的应用难题。与国际工程行业相比,中国工程建设行业还具有许多中国特色,如,监理制、概预算与工程量清单计价共存的工程造价管理模式、独特的分部分项概念、形形色色的地方标准等。所以,许多国际上通行的工程建设行业信息化产品也不能直接应用到中国施工总承包企业,还必须适应这些中国特色。 2.各企业具有不同的需求层次。每一个具体的企业对于信息化的需求状况存在很大差异性,中国大中型施工总承包企业的需求现状又可以划分为三种类型:(1)需要实现企业业务部门和下属项目的办公自动化,满足信息共享和数据传递网络化、自动化的需要;通过集成到办公自动化平台的管理信息系统实现定期填报成本、资金、物资、进度、质量安全等业务报表,取代人工纸质报表,满足企业对项目/分公司业务结果进行网络化监管的需要。(2)需要把企业项目管理业务如招投标、合同、物资、机械设备、成本、分包、劳务、质量技术安全等关键业务的管理过程纳入信息化系统进行监督处理,建立企业项目信息管理系统。(3)需要实现原始基础数据自动汇总处理,完成对公司数据的上报;公司领导决策层随时能查看系统自动对项目部原始数据进行实时统计分析形成的各类报表、图表,进行决策支持,纠偏纠错,及时采取控制措施;对业务处理过程需要设置自动控制,如物资采购进行量价控制、物资出库限额领料、成本核算对比分析控制等,能实现事前、事中控制;实现完整的项目成本管理系统,实现成本分析、成本预测、成本分析、成本控制的闭环管理等。至2007年底,中国共有34 071家施工总承包企业,其信息化发展水平存在很大差异,其信息化需求也是参差不齐。 3.不同类型项目有不同的特点。不同类型项目从投资主体、承发包模式、规模、工期、施工技术特点等方面都存在很大差异,因此不同工程类型的工程项目管理模式、企业项目管理模式也有不同的特点。项目自身的管理模式差异也决定着信息化的模式差异,从事不同类型项目施工的企业的信息化需求也就存在着不同,所以进行施工总承包企业信息化研究和开发建设要重视这种差异,提供个性化信息化解决方案。而且,中国大中型施工总承包企业往往具备多项施工资质,从事多种类型工程项目施工,企业内就存在不同项目管理模式需求,这进一步要求即使是同一家企业的信息化解决方案也要能适应不同类型项目的管理模式,满足多样化的信息化需求。 4.各种各样的行业和地方标准。大中型施工总承包企业往往在全国各地都承揽施工项目,必须面对中国各行业各地方都有各自施工标准的现状。中国大中型施工总承包企业开展信息化建设,需要建立不同行业的各省市的众多版本的企业定额数据库、材料编码库、市场价格库、工程技术资料数据库等,以适应各种各样的行业和地方标准。 四、施工总承包企业实施信息化管理需解决的问题 1.建立业务模型、信息化模型。建立施工总承包企业的业务模型和信息化模型,是开发施工项目管理信息系统的基础和前提。由于缺少现成的业务模型和信息化模型可供中国施工总承包企业信息化建设参考,目前实践中一般采用实地需求调研,为每家施工总承包企业建立业务模型的方法。由于中国施工总承包企业存在多种企业施工项目管理模式共存、不同类型项目特点及管理模式迥异、各地存在多样的地方标准和存在不同的信息化应用需求层次等特点,同时中国工程建设行业存在许多与国际惯例不同的独特行业特点,施工总承包企业业务复杂多样。而且系统开发人员往往不熟悉施工企业业务,而施工企业业务人员不了解系统开发。企业信息化建设中业务建模的工作量大、周期长,而且难以保证质量。这就急需建立可供施工总承包企业信息化建设参考的关键业务模型及其信息化系统参考模型。 2.开发实践性强的管理信息系统软件。研究和开发能满足施工总承包企业实际需求的、能帮助企业解决实际问题的业务应用系统是本文研究的最终目的。国内外有大量的施工企业信息化理论研究成果,但真正能在实践中得到应用的相对较少。为检验和进一步完善施工总承包企业施工项目管理信息化理论,同时为其他大中型施工总承包企业信息化建设提供参考,需要进行示范性实践应用。 所以,应根据实践构建出能适应不同行业、不同地区、不同项目需求的以成本管理为优秀的集成化施工项目管理信息系统,从而为中国大中型施工总承包企业最终走上管理信息化正规道路创造条件。 中国管理信息化论文:中国钢铁企业优秀员工信息化管理研究 【摘要】在国家产业政策推动下,中国钢铁企业规模扩张加快,企业之间人才竞争加剧,集团公司对优秀员工重点管控的需求也日益增强。本文在对优秀员工内涵进行研究的基础上,提出借助信息化技术对中国钢铁企业优秀员工进行管理的思路,并以W公司为例对企业优秀员工信息化管理的实施过程和成效进行实证分析。 【关键词】优秀员工 信息化 钢铁企业 一、前言 中国和全球经济的持续发展,刺激着全世界对钢铁的需求不断增加。而经济全球化趋势的加速对全球钢铁行业的市场秩序和产业格局带来深远影响的同时,也对中国钢铁行业造成了巨大的冲击。 面对世界钢铁发展史无前例的机遇与挑战,中国2005年提出了“通过钢铁产业组织结构调整,实施兼并、重组……提高产业集中度”“支持和鼓励有条件的大型企业集团,进行跨地区的联合重组,到2010年,形成两个3000万吨级,若干个千万吨级的具有国际竞争力的特大型企业集团”的重大决策。依据这一政策,国内钢铁龙头企业纷纷加速扩张步伐:宝钢集团与马钢结盟;鞍钢联合重组本钢;首钢集团与唐山宝业钢铁正式合作…… 企业规模的扩张,先进技术的应用,都越来越依赖为企业带来高附加值的优秀员工,今天钢铁企业之间竞争的焦点便演变为对优秀人才的竞争。那么哪些员工是企业的优秀员工,又如何在管理人员高度精简的条件下管理好企业的优秀员工?这是中国钢铁企业高层管理人员必须面对的挑战。 二、企业优秀员工的内涵 从目前理论界和企业界对优秀员工的研究来看,在其内涵界定及确定方法上还远未达成一致,这对深入分析企业优秀员工与企业发展的关系、完善企业优秀员工的管理等方面都有着很大的影响。 在对众多参考文献进行梳理借鉴的基础上,笔者结合学习和工作中对企业优秀员工内涵的理解,认为要比较准确地判断一位员工是否为企业的优秀员工,一般可从以下几个方面的内涵进行界定。 1、是否具备独特的优秀能力 企业的优秀员工首先要具有高度的企业价值性,他们掌握一定的人、财、物、信息等优秀资源并具有某方面的特长,如专业技术、杰出的管理才能、娴熟的财务管理能力等。这些是优秀员工在素质和能力上区别于一般员工的具体要求和体现,也只有具备了这些条件才可能对企业发展产生较大影响。 2、其优秀能力是否与公司发展战略一致 在员工具备一定优秀能力的前提下,只有当其与企业的发展战略相一致时,才会给企业带来效益,也才能够被企业视为优秀员工。所以在企业发展的不同阶段,企业的优秀员工也会随企业展战略的改变而变化。 另一方面,具备某种优秀能力的员工在一家企业没有被视为优秀员工,但很可能在另一家企业作为优秀员工而受到重用。 3、是否具有高度的劳动力稀缺性 稀缺性表现为优秀员工不仅在技术、管理上有自己的专长,更重要的是他们的技术、知识、客户关系和资源,且在短期内劳动力市场上同类人才的数目相对较少,可代替性差,招聘和重置培训成本都远远高于一般员工。 4、是否处于企业的关键岗位 因为只有当员工处于企业的关键岗位上时,其自身价值才能得以充分发挥,才能为企业创造价值,否则这些人才对企业来讲就是一种浪费,更不可能对企业的发展产生决定性的影响作用。 5、对企业是否有较高的忠诚度 优秀员工具备的高绩效性和高价值性使其在市场上处于优势地位。若其对企业的忠诚度不高,很难保证其不对企业的技术秘密和商业秘密造成损害。所以在确定企业的优秀员工时,一定要从那些在企业工作时间较长、能够认同企业文化理念的优秀员工中挑选。 三、企业优秀员工的信息化管理 根据上述企业优秀员工内涵的研究,下面以某大型钢铁企业W公司为例,来进一步研究企业优秀员工的信息化管理方法。 1、W公司优秀员工的确定 W公司是由国家投资建设的一个特大型钢铁联合企业,其钢铁产品主要有热轧重轨、中厚板、镀锌镀锡板、硅钢片、彩涂钢板等数百个品种。 W公司目前有机关部门17个,全资子公司32家、控股公司19家、分公司7家。到2006年,该公司有在岗职工7.3万人。 根据与发展战略方向一致的原则,我们首先确定W公司优秀员工的工作岗位范围为与钢铁产品研发、生产、销售及职能管理相关的单位和部门。(1)集团总部:党政办公室、生产技术部、规划发展部、人力资源部、财务部;(2)研发单位:研究院;(3)生产单位:钢铁股份公司、矿山公司、能源动力公司、运输公司、港务公司。(4)销售单位:销售公司、客户中心。 再按具备一定优秀能力的原则,在上述单位范围内按照管理、技术和操作三类人员进行划分。(1)管理人员:集团公司领导、总部职能部门管理人员、各二级单位主要领导;(2)技术人员:生产、研发单位直接从事科研或生产的具有高级技术职称或硕士以上学历的人员;(3)操作人员:生产单位直接从事生产的具有技师以上职业资格或者获集团公司级以上技术能手称号的人员。 最后根据企业文化的一致性原则,由集团公司和各单位人力资源管理部门对初步纳入公司优秀员工范围的人员进行分层负责的方式进行全面考察,并最终确定公司优秀员工的人选。 根据W公司人力资源部的统计结果,最终有618名管理人员、2076名技术人员和1311名操作人员被纳入公司优秀员工管理的范围,占集团员工总量的5.49%,占与战略方向一致单位和部门3.5万员工总量的11.44%。 2、W公司优秀员工信息化管理模型 从钢铁行业来看,世界知名钢铁公司如美钢联、澳钢联、蒂森克虏伯等的人力资源管理信息化已经历了从分散管理到集团管控的发展过程。国内钢铁企业真正意义上的信息化于本世纪刚刚起步,最近几年来,钢铁企业信息化在规模、效益、技术等方面继续取得进展,累计投资约50多亿元,在纳入中国钢铁协会统计对象的50多个企业中,已经有17家基本实现信息化。 但据调查发现,目前我国钢铁企业还没有一家使用信息化技术对优秀员工进行专门的管理。为此,我们提出了在人力资源基本信息系统建设的基础上,对优秀员工进行信息化管理的思路。其基本模型如下图所示: 3、W公司优秀员工信息化管理系统实施 (1)系统环境。从计算机技术发展趋势看,计算机网络必将成为企业竞争的重要手段。根据目前的技术现状,我们采用B/S三层架构+Microsoft .Net+ SQL Server数据库的环境组合。 (2)系统模块。如前面系统模型中所展示的,该系统是一个十分开放的平台,用户可根据公司的发展实际对系统的输入和输出进行重新定义,以保证系统能够适应环境的变化。当然,系统的开放性是以系统的使用者对优秀员工管理技术有深入的研究为前提的。目前系统已设计的模块有:优秀员工基本信息、优秀员工业绩信息、优秀管理员工评价模型、优秀技术员工评价模型、优秀操作员工评价模型、优秀员工层次更新和系统维护。 (3)数据库设计。本系统对数据的访问全部采用存储过程来实现,以利于提高应用程序的访问速度。具体设计的数据表有:基本信息表Information、主要奖励表Encouragement、主要荣誉表Honor、主要论文表Paper、学术兼职表Pluralism、综合信息评价表All-V、管理人员评价表Management-V、技术人员评价表Technology-V、操作人员评价表Skill-V、系统维护表System。 四、取得的成效分析 使用本系统一年多来,W公司在优秀员工管理上取得了比较明显的成绩,可以通过以下几个方面的相关性调查统计结果得到部分的应证。 1、优秀员工满意度有较大提升 在2007年5月W公司组织的机关管理人员队伍建设专项研究中,认为只有把工作做得更好才能获得好的评价结果的占83.4%,分别较2005年和2006年上升36.7个百分点和23.8个百分点。对绩效考核结果也呈现出较高比例的认同倾向,上年度考核为优秀和称职的分别为30.8%和68.7%;认为该结果很客观和比较客观的分别为23.1%和68.1%。 2、近三年优秀员工流出情况 由上表可知,该系统使用以来,W公司优秀员工流失总数有了明显降低。 3、自主创新能力显著增强 2007年以来,W公司的19项重大科技专项全面实施,319项科技进步计划项目100%落实,70%项目取得阶段性成果。另外,2007年W公司科技成果获奖情况为历年最好,共申报73项,其中特等奖1项;专利申请也创历史新高,2006年W公司专利申请量为105项,为2005年的3倍;2007年1至9月份共达到202项,为2005年的6倍。 由此可见,优秀员工管理信息系统的实施,对W公司优秀员工的管理起到了非常积极的作用,具有一定的实践意义,也值得其他企业借鉴。 中国管理信息化论文:浅析中国服装企业信息化管理的利与弊 [摘要] 中国是一个劳动密集型国家,而服装业又是其中一个庞大的劳动密集型传统产业。入世后中国服装企业也发生了巨大的变化,摆脱传统工业开始走上信息化道路。信息化带动了服装行业的发展,提高利益促进管理的同时,也存在着诸多问题,有待进一步解决完善。目前中国服装企业的信息化管理利弊参半,随着社会的进步,相信信息化管理会带动服装企业走的更远。 [关键词] 服装 信息化 管理体系 企业 利弊 近年来,服装业的信息化管理发展迅速,国内一些服装企业已经采纳了信息化这种新型的管理模式,然而信息化管理的利与弊在应用过程中是并存的。 任何一种新兴管理模式必须通过实践来检验其实效性。只有经过实践才能从中发现问题,从而进一步改正创新。信息化管理对服装企业亦如此。根据中国的国情,中国的服装行业起步较晚,服装企业信息化管理处于初级阶段。在具体使用过程中我们既看到了可喜的一面,也感受到其中不足的存在。 首先感受一下服装企业信息化管理发展过程中的可喜一面,主要包括以下三个方面: 第一,提高了企业工作效率和利益。服装企业实行信息化管理大大提高了企业市场应变能力,其中工作效率和利益的提高让人感触最直接。在信息的收集、处理和传递过程中,节省了时间,提高了效率,节约了人力成本。而在信息化的操控下,消除了各部门之间,以及异地机构、渠道和终端之间的信息壁垒,完善企业内部的信息共享。正是信息系统提供快速、完整、客观的相关信息,才能使企业和客户之间的协作达成可能。加快了客户和企业交易的速度,缩短业务周期,加大交易数量,从而提高企业运作效率和利益。 第二,降低了企业的运营成本并提高了产品质量。在企业运营过成中,信息管理系统提供的准确信息让企业对自身的生产、销售和库存都有了较为系统的了解。有助于企业准确的制定生产和销售计划,使其灵活化,促进完成对生产销售进行跟踪和控制,并对企业原料、成品、半制品等进行科学的管理。从而控制企业资源配置,降低库存,减少再制品,提高企业的资金和库存周转速度,减少流动资金的占用。实例可以证明:某公司因为不了解自身库存情况,导致过季服装大量积压,库存占用了大量资金,公司进行信息化管理后明显的解决了库存问题,取得了显著效果,每个月减少库存资金30余万元,对于中小型服装企业是一笔不小的金额。信息化管理能对生产的过程进行有效地跟踪和监督控制,能第一时间了解产品生产中的质量情况,它能对产品质量状况进行信息反馈,利于及时处理。保证了产品的质量又降低了成本,可谓一举两得。 第三,企业形成信息管理体系。拥有和掌握了整套完善的信息化管理体系,并让其运行顺畅,可以促进整个企业的流程化管理。从而形成公司内部独有的控制体系,善于公司日后的经营和管理。 服装企业信息化应用到目前为止也出现众多弊端。以下四方面是应用过程中问题的主要体现: 第一,信息化管理系统得不到合理的应用。信息化管理系统现在已经存在于大部分服装企业中,但是它的利用率并不高,并不被多数公司看好。公司花大量的资金配置安装整个生产销售管理系统,但是把它忽略在一旁闲置下来,是公司最大的损失。我们大家日常生活中了解到,电脑软件的更新速度十分迅速。配置过久不运用自然会被新的软件所取代,时间长久了会被看成是“古董”或“垃圾”之流。 第二,信息化软件不能由专业服装人才研发。现阶段各公司应用的服装信息化管理软件,致命的问题就在于软件程序的开发人员。在服装企业的信息化中,技术已经不是最大的问题,对于供应商和服装企业来说,专业性的开发人才才是最关键最首要的问题。现在应用的服装软件并不是懂得服装和管理的人士开发的,他们缺少对服装企业背景的了解,并且也对服装的生产、销售和管理知之不多。由于此类人才的缺乏,导致信息化系统在应用过程中出现很多没有遇到过的新问题,稳定性差,经常二次开发。影响系统的运行效率。所以现在十分缺乏了解服装懂得管理的软件开发者,希望这个问题能被大家重视起来,以便尽早得以解决。 第三,企业信息孤立化。目前,部分公司运用了很多的管理软件,但是软件可能只有公司一个人进行操作,沟通对于一个企业十分重要,在一个企业中每个人想知道的信息都不尽相同,譬如公司老总关心的是公司的利润?设计人员、销售人员、采购人员等每个人的职位和工作性质不同,导致他们的信息的使用要求也不同。只有信息结构多样化满足了所有的员工不同要求,并使信息系统内部的信息传递形成完整有效的链接,才能达到理想的工作效果。信息的孤立有时候会导致生产上重复浪费等问题的出现。企业只有信息上达到一定程度的共享、必要的沟通,才能形成企业内部的凝聚力,这样的企业才能够有更长远的发展。 第四,使用者的自身素养。在中国劳动密集型的服装企业中,员工的整体文化素质不高,所以能熟练运用软件的人并不多。现在服装企业中的工作人员对软件的认识还很浅薄,不能深入和系统的学习掌握软件,使软件不能发挥应有的效用。 入世以来对外贸易的日益繁荣,让愈来愈多的企业意识到信息化管理可以帮助他们实时监控产品生产、销售等各个环节,提高企业运作效率。大部分企业现在都拥有了局部或整个全套的信息化管理系统,并从中获得了良好的预期效益。信息化管理系统已经成为企业运作中一件重要的战略性武器。虽然这个软件系统还存在着诸多的问题,但是它的整体性能现在已经被大部分服装企业所认可。随着企业对信息化管理重视程度的提高,专业性研发人员的不断涌现,相应的管理软件也会日趋完善,成熟的信息化管理软件的问世指日可待。使我国的服装企业正准备迎来信息化的春天。 中国管理信息化论文:论中国电力物资管理信息化建设的现状与发展趋势分析 摘要:文章结合笔者自身多年的工作经验,笔者对当前电力物资企业管理信息化建设的现状做出分析,对于电力物资企业信息化建设的基本情况进行了详细叙述,与大家共同探讨。 关键词:电力物资企业;信息化建设;发展方向 一、电力物资企业管理信息化建设的现状 我国从电力企业信息化资源发展最初直至发展到今天,对于其整体的发展历程我们可以将其大致的划分成为三个阶段: 第一阶段是20世纪80年代中期至80年代末期称为起步阶段,主要特征是:开始认识计算机的功能和作用,由上而下的逐渐进行配备计算机,然而当时配置计算机的时候出现了没有统一的型号,而且出现了档次参差不齐,在价格方面也是存在居高不下的局面,导致运用领域比较窄。 第二阶段称为腾飞阶段,是从20世纪90年代初至90年代末期。计算机的配备开发应用得到了空前广泛快速的发展。主要有以下几个特点:①硬件方面;②计算机知识普及得到高度重视;③软件方面;④电力物资企业计算机的应用软件得到了超常发展;⑤与此同时,系统内外许多软件公司争先恐后进入电力行业;⑥电力物资企业信息化建设有力地推动了电力物资企业在经营管理方面的进步,也取得了经营管理方面的实效。 第三阶段21世纪的这几年的有力发展称为:①做大:从单一的软件向集成化、系统化、网络化共享化转变;②做强:从单项功能向多功能全方位服务转变;③做优:从别人没有的,我有。别人有的,我更优秀转变。 2011年是突破建设的一年,推进电子商务平台(ECP)建设,完善ERP物资计划、合同等业务功能,建设物资集约化管理信息系统;2012年是全面深化的一年,深化物资集约化管理信息系统的功能与应用,确保信息化建设成果在实际业务中发挥实效;2013年以后是是全面优化提升阶段,随着物资业务发展及管理水平的不断提高,推进物资集约化管理向更高层次迈进。 二、电力物资管理信息化建设项目总体建设 1.基础设施相对完善 目前我国电力物资企业的计算机水平,在装备配置方面有了非常大的提升,而且在微型计算机装备方面也得到了进一步全面提高。我国目前针对电力物资主要岗位的工作人员在计算机的使用中已经完全到了百分之百的标准,计算机应用物资工作业务在实际中也超过了百分之九十五以上。 2.两级部署ERP系统 涵盖计划管理、采购执行、库存管理、配送管理和废旧物资管理,固化业务标准,规范业务执行,实现精益管理通过纵向贯通的功能建设,实现需求计划的统一管控,库存信息的统一查询。 3.一级部署电子商务平台(ECP) 涵盖采购标准管理、采购管理、合同管理、供应商关系管理、产品质量监督管理、废旧物资竞价和专家管理等应用;结合物资调度应用,实现全网业务的统筹管理和监控通过与重点供应商的系统集成,加强与供应商的协同作业和战略合作。 4.电力物资信息化的重点是信息化安全管理 信息网络在电力物资经营管理过程当中已经深入到整个过程,在电力物资的各方面都有着全面的涉及,然而造成经营管理对其的依赖性逐渐越来越大。所以,我们对于信息系统的安全性,就必须要进行全方位有力的加强提高。那么,对于信息化安全管理就应当在企业每一个人心中占据重要的位置,对于安全管理工作将要进一步的抓紧抓好。 三、电力物资企业管理信息化建设的重点及发展趋势 1.加强业务规范提升应用成效 物资集约化管理信息系统在经过多轮业务应用,反映了一些问题,一方面要持续完善、优化系统应用功能,提高系统支撑复杂业务应用场景的应用能力;另一方面则要强化业务规范,加强业务管理,提高操作规范性、准确性,为系统平稳运行奠定坚实的业务基础。 2.加强业务提升与信息发展的双向促进 物资集约化管理信息系统的建设、应用,实现了对物资管理业务流程的系统固化,各项业务管理、操作进一步实现了规范、统一,对物资管理的管控力度得到了加强。但在集中部署信息系统的应用过程中,仍发现部分业务操作不规范、管理不统一、作业标准不一致等问题。必须制定颁布与信息应用相协调的管理制度和标准,推动管理水平向更高目标提升。 3.加强工程项目管理与物资管理的衔接 项目储备库,是物资需求预测的基础;工程项目物资需求,是物资采购计划的来源。生产计划和物资计划的合理匹配,时间和数量的准确衔接,将保障电网项目建设顺利开展,提高建设的投资效益。充分发挥规划计划在整个电力价值链中的引领作用。首先,统一公司各专业项目储备库管理,依托项目储备库开展动态跟踪预测物资需求。其次,应加强项目前期管理,强化项目投资计划与招标采购计划、建设施工计划的有效衔接。最后,规范各ERP系统工程项目WBS架构,确保项目名称的规范性和准确性。 4.把握建设特点实现应用价值 坚持科学发展观,深层次理解大型信息化工程的建设特点和应用规律。 首先,要有恒心,秉承“持续提升,永久优化”的信息化建设思路,为物资集约化管理信息化建设提供人、财、物长期投入与持续保障,巩固应用成果,完善应用功能,拓展应用覆盖。其次,还需要有耐心,端正建设态度,正确认识应用初期由于管理思想转变、业务操作方式转变而造成效率降低和反复的情况,加强思想宣贯和操作培训,持之以恒地开展深化应用工作。最后,需要决心,知难而上,克服物资集约化管理信息系统建设、应用中存在的一切困难与问题 四、总结 总之,电力行业应认真总结经验,不断推动信息化建设向前发展,用自己信息化建设的成功硕果。带动全行业电力物资在信息化建设过程中取得明显较好的进步,有力地推动了电力物资企业在信息化建设上有一个更大的发展。 中国管理信息化论文:物联网时代中国成品油销售企业物流信息化管理的创新分析 [摘 要]成品油是国家的一类商品,是关系到国计民生的重要战略商品。针对中国成品油销售企业物流信息化建设的问题,利用物联网技术,提出了基于物联网的中国成品油销售企业智能物流新管理的系统理念与构想,指出物联网技术是中国成品油销售企业物流创新与发展的引擎,重在要以物联网技术构建中国成品油销售企业供应链管理信息平台,提高中国成品油销售企业物流系统的整体效率。 [关键词]物联网 成品油 物流信息化 中国成品油销售企业物流系统的信息化建设,对于降低中国成品油的销售物流成本,规避经营风险,增大企业盈利能力,提高市场竞争力具有重要的作用。中国在2005年初开放了成品油零售市场,2007年初开放了成品油批发市场,标志着我国成品油市场已经全面开放[1]。但是多年来我国石油销售企业物流量大,物流费用惊人,如何发展现代物流,降低物流费用,抵御汹涌而来的外资石油销售企业,已成为我国石油销售企业提高经济效益,争取市场竞争优势所必须研究的重要课题。我国成品油物流行业目前正处于一个从“以规模扩张为主的粗放式增长”向“精细化管理”进行转型的敏感期,改变旧有的业务流程与运作模式是应对国际市场变化和激烈竞争的客观需要,同时是改善我国石油销售企业相互关系,促进我国成品油物流市场稳健、持续发展的关键所在。从本质上看,物联网(Internet of Things,IOT)是现代信息技术发展到一定阶段后出现的一种聚合性应用与技术提升,将各种感知技术、现代网络技术和人工智能与自动化技术聚合与集成应用,创造一个智慧的世界[2]。作为一门新技术,物联网应用最广泛、最能体现它价值的行业就是物流行业。然而,我国成品油物流业发展中还存在很多问题。因此,如何借助物联网技术,加快中国成品油销售企业物流业信息化建设与发展的步伐,这是一个很值得研究的问题。 一、中国成品油销售企业物流信息化管理存在的问题 近年来,我国的三大石油公司都注意到物流信息化建设的重要性,从硬件配置、人员配备上积极主动的运用供应链管理思想,从软件配备上,通过采纳先进的计算机及网络通讯技术,先后建立了成品油销存信息系统、IC卡信息系统等业务应用系统,提高企业的整体的信息化程度,促进整个物流系统的升级和优化。但是,我国成品油销售企业物流的信息化管理还存在一些问题,概括如下: 1.物流节点企业信息化程度偏低,缺乏统一的信息系统管理平台 虽然我国成品油销售企业的整体信息化程度有了较大的改进,但是从总体上来看,石油物流节点企业缺乏信息技术的支撑,没有形成完善的物流信息系统,信息无法实现在整个物流系统之间各个成员中高效快速传递,或在传递过程中失真。从而严重影响和阻碍了整个物流体系的建设与管理的集成化与无缝化。同时,从另一个方面来看,即使石油物流节点企业正在进行着相关的信息化建设,但是由于缺乏全局考虑,现有的建设在很大程度上是各自为政,重复建设,没有兼顾到整体石油物流系统的优化与升级。 2.物流节点企业信息化建设发展不平衡,应用程度较低 中国成品油销售企业在物流信息化基础建设上普遍存在建设不平衡问题,表现在总部及区域公司硬件配置与通讯网络搭建完成情况较好,而在底层油库与加油站的信息化建设上则比较薄弱,有些作业还处在手工与计算机混合作业阶段,导致了整个物流信息网络体系难以体现整体效益。同时,物流系统节点之间由于没有统筹的安排,物流信息化应用程度较低。表现在一些成品油销售企业之间的数据快速传递失真,整个物流信息系统没有发挥网络作用,动态响应、自动控制与智能化程度较低。 二、物联网:中国成品油销售企业物流创新与发展的引擎 物联网是21世纪人类社会面临的又一个发展机遇。通过装置在各类物体上的电子标签、传感器、二维码等,再通过接口与无线网络相连,从而给物体赋予智能,可以实现人与物体的沟通和对话,也可以实现物体与物体互相间的沟通和对话,这种将物体联接起来的网络就是物联网。物联网伴随新的业务共同发展,他包括多种不同的通信模式,如物与人通信,物与物通信。 现代化的中国成品油销售企业物流管理必然是商流、物流、信息流、资金流一体化的生产运作系统。现在,物联网技术创新的重要性尚未被很多成品油销售企业意识到。物联网信息技术对加快中国成品油销售企业物流的信息化进程贡献将是巨大的。建设中国成品油销售企业物流智能信息系统的意义重大,物联网必将是中国成品油销售企业物流创新与发展的引擎,俨然会成为各个企业争相发展的重要对象,试图通过技术的不连续创新谋求企业自身的永续发展。 三、以物联网技术构建中国成品油销售企业供应链管理信息平台 “物联网”被公认为是继计算机和互联网之后的第三次信息技术革命,突破了互联网的限制,融合各种信息技术,将物体信息直接输入到网络,实现物品的自动识别和信息的互联与共享。物联网也将推动中国成品油销售企业物流产业升级,使中国成品油销售企业物流经济发展上一个全新的台阶。基于物联网优化成品油物流成为中国成品油销售企业提升利润空间和竞争力的重要手段之一。基于物联网技术建构中国成品油销售企业智能型物流管理信息平台是中国成品油销售企业信息化的高级阶段,优秀是实现中国成品油销售企业在信息流、物流、资金流等方面的无缝对接,从根本上解决中国石油供应链效率问题。对于中国成品油销售企业来说,基于物联网技术对整个企业物流系统进行智能的业务分析,物流数据才能转化为有用的物流信息,通过整合的方式提供给中国成品油销售企业。 中国成品油销售企业物流信息化建设是一项涉及面广、需要多方协调、及时沟通的系统性任务。中国成品油销售系统重组的时间不长,成品油物流信息化发展的潜力巨大,是各公司挖掘盈利空间和提升优秀竞争力的关键领域,也是各公司亟需推进并不断加以完善的一项重要工作。因此,在物联网的支撑下,整个成品油销售企业物流系统的运行状况都是透明可见的,成品油销售企业物流系统成员之间能够实现信息的完全和实时共享,提高数据采集效率、准确性和完备性;后台的分析系统则对前台得到的数据进行计算、分析,得到决策建议;同时使信息自动、智能地在成品油销售企业物流系统流通。提高成品油销售企业物流系统管理的效率,将成品油物流系统节点企业从琐碎的事务性工作中解放出来,使其更专注于成品油物流系统管理流程的优化和成品油物流系统成员间的协作,从而提高整个成品油物流系统的效率和灵活性。 四、结论 本文分析了中国成品油销售企业物流信息化建设的存在若干问题,提出了一种基于物联网的中国成品油销售企业物流系统构想。基于物联网的中国成品油销售企业物流系统,能够有效地实现快速采集石油物流信息,是提升中国成品油销售企业物流系统效率的一种全新的思路。当然,随着物联网技术的进步,在成品油物流管理中的应用不断拓展,伴随着关键信息与识别技术逐渐成熟,运作管理机制规范,信息安全与隐私保护的同步推进,物联网将引发一场轰轰烈烈的石油物流管理革命,并带来更好的用户体验和产生价值的新途径,最终将实现“智能”的中国成品油销售企业物流供应链系统。 中国管理信息化论文:以WIMS软件构建中国制造业全信息化精益管理平台 信息化建设是把双刃剑,一方面信息化建设是执行企业管理思想和制度的有效工具,而另一方面信息化的割裂建设往往也是企业管理发展的阻碍。 面向制造业的全信息化精益管理软件(WIMS)开发背景 1 制造业信息化整体运行面临的困境 割裂的软件应用模式使深层次管理举步维艰:企业的组织模式并不是按照软件商提供的ERP、PLM、OA等软件产品模块进行的职能划分,数据与流程需要跨多个职能部门,数据的录入需要在原始采集点一次完成,全程共享。推行全面绩效管理,各组织单元均为利润中心,而传统ERP、PLM软件仅是针对企业各项职能工作内容进行的部门级管理应用,无法实现“全面绩效管理,利润核算到人”的企业级应用。 管理高度依赖信息化:信息化建设是把双刃剑,一方面信息化建设是执行企业管理思想和制度的有效工具,而另一方面信息化的割裂建设往往也是企业管理发展的阻碍。 信息化战略严重不足:企业战略决策的信息化支持是企业信息化建设的终极目标,然而制造业信息化的现状很难实现决策层的信息化支持,优秀问题是目前制造企业的信息化战略依然是以职能部门的信息化为发力点,没有企业战略决策层面的信息化整体规划。站在战略决策层的高度,制定与企业战略相匹配的信息化整体建设战略,是制造业信息化建设的当务之急。 2 全信息化精益管理研究所及软件研发中心的创立 为了使制造业同行在信息化建设方面少走弯路,公司加大在管理和软件方面的投入力度,2008年成立“全信息化精益管理研究所”和“软件研发中心(北京中机盛科软件有限公司)”。 3 全信息化精益管理解决方案 全信息化精益管理解决方案(Whole Information Management Sulutions简称WIMS),是在借鉴了日本精益生产方式和阿米巴组织模式,在吸收了欧美企业的科学管理、ABC作业成本法、平衡积分卡、全面预算管理和业务流程再造等先进管理理念的基础上,根植中国企业自身的文化土壤,将管理理念、方法和工具(信息化手段)不断融合并应用到企业实践中,逐步发展形成务实,成熟、一体化的管理体系。 全信息化管理软件(WIMS)系统概述 1 全信息化管理软件WIMS的内容及系统架构 作为全信息化精益管理模式的载体,WIMS软件研发以“管理模式对应管理软件”为优秀理念,无缝配合管理模式,帮助企业把人、财、物、信息实时连接起来,为企业构建一体化的综合管理平台。 2 全信息化管理软件WIMS系统的创新点 主要创新点:强大的计划模块可灵活应对各类特殊业务支持多组织,多账簿、多工厂、多语言等复杂化的集团应甩设计数据、经营数据一致性,保证产品全生命周期数据的唯一性;检测数据自动采集、同步录入,保障质量数据的完整性、准确性排产单元最小化、生产进度可视化、生产过程无纸化、成本结转实时化;全信息化的物流模块,实现准确、高效的物流管控;自动记账、实时结账、快速出报表;完美实现成本自动化全程管控直观易用的可视化工作流配置,准确及时的消息预警机制;管理看板图文并茂、实时动态、生动活泼;一体化的管理平台涵盖企业全部管理信息。 全信息化管理软件(WIMS)应用实践 以某机械装备制造公司应用WIMS系统为例,管理创新点如下: 1 计划体系可处理各类特殊业务 1)产品选配:只需在销售订单录入选配方案,系统将自动生成选配BOM,计划运算时生成选配产品的生产计划。 2)产品的改制和定制:通过产品改制和定制的工作流,贯穿销售、研发、生产和采购等各环节,保障生产具备完整的各项技术资料并下达计划。 3)工程变更:对工程变更引发的不同阶段的产品进行处理。售后产品:产品召回计划;在库品:产品改制计划;在产品和完工检验产品:生产计划的变更、改制及物料转移功能。 2、保证产品全生命周期的数据一致性 1)标准产品的图文档、产品结构(BOM)、工艺(CAPP)、质量控制标准、计划成本、工程变更等基础数据,在研发、生产、销售和跟踪服务各阶段,实现同步变更。 2)产品的图纸、工艺、工程变更通知单、代料审批单等技术资料,跟随车间生产计划,直接下发到生产车间的触摸屏上,生产车间无需纸质技术资料,保证了技术资料的一致性和有效性。 3 完整的质量数据 1)结构性质量标识码:在装配环节采集关键件的质量标识码信息,建立产品与关键零部件的对应关系。 2)自动传输:通过与数字化的质量检测设备集成,质量检测数据自动传输到WIMS软件中,杜绝手工录入。 3)全程追溯:输入产品的质量标识码,可对其原料供应商、生产人员、检验人员等所有相关信息进行追溯。 4 生产精益管理 1)车间生产执行:生产排产到人、设备、刀具、模具、工装和夹具,实时对生产进度和产能负荷进行调控。 2)生产费用的核算:根据定额标准,WIMS自动核算生产过程中物料的超耗和节约、水电费等主要制造费用的超支和节余等,责任到人,奖罚到人。 3)成本实时结转:通过指纹系统,在工序完成后进行进度、质量、和费用信息的确认。WIMS系统实时将所发生的费用结转到在产品成本中。 5 成本全程管控 1)工时定额的自动计算:产品依据设计图纸和标准工艺,通过工时定额自动计算,直接运算出其消耗定额和工时定额。 2)计划成本的动态调整:当企业的工序费率、材料费率等基础定额发生变化时,系统自动更新所涉及产品的计划成本。 3)过程成本的精细核算:在生产阶段,以产品和器材的计划价为管理基点,对采购、外协和制造过程的直接成本和间接成本进行精细核算和控制。 4)产品的利润贡献分析:对产品的利润贡献额度和利润率进行阶段分析,对滞销或低利润产品进行淘汰或改进,并重新规划升级或替代的新产品方案。 6 财务实时结账 1)实时记账:通过凭证模板,事先设定记账规则,当具体业务发生时,系统自动记账,省去制单会计录入环节,保证财务数据的及时、准确。 2)实时结账:企业可以在任意时点,迅速完成财务总账和内部核算账的结账工作。并出具各类财务报表和管理明细账。 全信息化管理软件WIMS系统应用前景 持续优化全信息化精益管理模式WIMS-SYSTEM:全信息化精益管理软件(WIMS-SOFTWARE)同步升级:WIMS软件系统作为全信息化精益管理解决方案的执行载体,管理模式升级变革,WIMS软件会同步升级,软件与模式始终无缝匹配:“WIMS系统体验中心”筹建,真实业务在线培训,适时互动,革命性地提升制造业信息化实施与服务水平。 WIMS软件将以全新的精益管理思想、独特的实施服务方式,成就制造业全信息化精益管理。 中国管理信息化论文:基于中国企业财务管理信息化发展问题的若干思考 摘 要:以经济业务为对象,对企业经营活动进行信息收集、处理、分析和控制的计算机管理信息系统, 是企业管理信息化系统的优秀。及时、准确、完整地掌握以财务信息为优秀的管理信息,是建立和健全现代企业制度的基础。迅速地对各种财务、管理方案做出科学的、符合企业价值最大化的决策,是企业针对内部的各种资源进行高度集中的管理、控制和配置的有效保障。因此,以预算管理为中心的集团化、网络化、一体化的全面、高效的财务管理信息化系统的建立,充分利用以计算机和互联网技术为代表的信息革命成果,迫在眉睫。 关键词:财务管理;信息化;企业 企业信息化作为21世纪一个全新的研究领域,倍受关注。作为企业管理信息化的重要组成部分的财务管理信息化,其优秀在于以下几个方面:(1)制定企业财务管理信息化策略来提升企业的优秀竞争力;(2)运用财务信息技术增强企业的管理和技术创新能力;(3)财务管理信息化系统融入日常的管理工作为企业带来效益等方面。系统地规划财务管理信息化策略,并且为信息化建设提出一些建设性的意见,成为一项很有价值的研究课题。 一、中国企业财务信息化的现状 从国内目前的状况看,企业的财务信息化已得到很大程度上的发展,主要集中表现在以下几个方面: 1.硬件资源。目前,中国企业中台式机、打印机的运用已经将近普及,服务器的运用率超过50%;40%的大型企业的电脑拥有量在150台以上,预购率仍然不断增高。在未来3年内会建立自己局域网的建立率将超过70%。拥有自己的网站和独立域名的企业,也超过调查总数的3成以上。 2.软件资源。微软的操作系统、Office、用友的ERP、CRM、财务管理软件、HP的网管软件的使用占主导地位。 虽然财务信息化发展程度已经有大幅度的提升,当一部分企业管理层还没有认识到财务信息化与会计电算化的区别,管理水平仍然停留在原来的水平上,管理手段和措施也没有很大的变化,对企业的财务信息化不够重视。这些都严重影响了企业财务信息化的进程。 从国际方面比较来看看,虽然国内的财务软件已改进不少,但是,犹豫国内会计准则,未与国际会计准则、财务惯例、商法等接轨,致使企业无提供的相关财务报告不符合国际投资方与合作伙伴的要求。 二、企业财务信息化发展中问题探析 由于中国工业现代化尚未实现,市场经济体制建设尚不到位等客观原因的存在,作为一项系统工程的财务管理信息化,还需要有有不断完善和探索改进的过程。就目前而言,财务管理混乱,会计信息失真,资金管理失控等问题亟待解决。具体表现在以下几个方面: 1.管理人员对财务管理信息化的认识程度。企业财务管理信息化系统的建设,必须对管理理念、模式、资金运作的方式、生产组织的形式等进行综合考虑,所以说,企业管理信息化系统的建立涉及部门广、人员多,十分复杂。 2.财务管理基础薄弱,会计信息失真现象不断,作为科学决策提供依据的目的难以实现,主要表现在以下几个方面:(1)信息分散;(2)信息失真;(3)信息滞后;(4)信息重复;(5)资金散乱。 3.企业财务人员综合能力欠缺,缺乏财务信息化管理的复合人才。企业不乏拥有生产经营方面的专家,研发人员,控制计算机方面的技术人员等等。但目前来说,既懂财务又懂信息化管理的人才却相对匮乏。 4.财务管理软件存在问题。主要有三方面问题:(1)企业如何选取财务软件的问题。(2)企业在购买通用软件和自主开发软件之间如何选择。(3)对于信息安全的保护心存顾虑。由于财务信息化通常具有网络化、电算化,因此,与传统财务管理相比,信息安全风险大大提高。 因此,开发融入企业文化,体现管理理念的统一财务管理软件,迫在眉睫。同时,财务管理信息化建设重点难点问题——如何促使中国软件企业间的合作;如何加强财务集中管理的统一财务软件的集中组织开发等问题,也被提上了相应的日程。 三、企业财务信息化发展中问题成因分析 多方面的因素导致了企业财务管理信息化诸多的问题,既有主观,也有客观。 (一)企业财务信息化建设的主观认识方面 建立攘括企业管理模式、生产组织、资金管理运作、管理理念的财务管理信息化系统,是一项重要的重要且艰巨的任务。在现实中,往往有不少管理人员缺乏对整个系统建立的认知。 (二)安全防范意识薄弱,资源闲置浪费 鉴于网上泄密、窃取、篡改事件的发生,出于对网上办公的风险问题的担心,习惯有纸化办公,信息化网络建设成为摆设。安全问题成为了制约财务管理信息化的一大瓶颈。 (三)滞后的管理软件发展,难以满足财务管理工作的需求 融入企业文化和管理理念的统一财务管理软件,才能使得财务管理信息化系统有效的运行。目前,开发适合企业财务管理需要的统一软件的专门技术人才缺失、国外软件公司的相关软件造价十分昂贵等原因,导致国内的软件发展的滞后。虽然个别行业的单位企业管理功能的开发已有一定突破,但仍然有诸多方面不适合大型企业集团实现财务集中统一管理,难以满足财务管理的需要。 (四)使用技能低,导致运行与安全难以保障 财会人员既要熟悉财会知识,又要熟悉网络知识,才能适应财务管理实现信息化是这个财务管理学科发展的新领域的要求。 四、完善企业财务信息化发展的若干建议 企业财务管理信息化是一项复杂而艰巨的社会工程和系统工程。政府从着眼于增强企业优秀竞争力、推动企业参与国际竞争的角度入手,紧抓专项开发资金投入到位和使用;为财务管理信息化建设创造良好的外部环境以外,我们还应做好以下几方面的工作。 (一)财务管理为优秀的内部信息管理系统的建立 原有的手工一些业务流程将不适应新的环境,这是由于手工与信息化在信息处理、存储和传输上具有很大的差别所决定的。此外,运用计算机后,较之手工操作,工作变得相对简单,效率得以提高。 (二)财务与业务一体化推进 财务和业务的一体化是财务管理的最高层次。企业财务综合办公平台的搭建,业务系统集成,在互联网应用较为成熟的情况下,可以使财务管理真正达到全面信息化的高度。 (三)财务管理的标准化建设 财务信息管理系统最重要的基础工作就是建立标准化工作。企业财务管理的标准化和模式化的实现,应通过账套结构、参数控制、权限管理等基础设置等工作来完成。 (四)开放式的企业信息管理系统构建 由于中国企业与国外跨国大企业之间还存在较大差距,随着经济全球化的发展,为学习外国的先进技术和管理经验提供了良好的机遇和平台。 (五)健全财务信息安全防范体系 内部人员道德风险、系统资源风险和计算机病毒的危害减轻,主要工作在于内部控制制度的完善。建立一整套行之有效的制度,应从计算机病毒的预防与消除、管理和维护软硬件,管理和控制组织机构和人员,以及系统环境和操作,保护和控制文档资料等方面着手,以保证财务网络系统的安全运行。 综上所述,作为推动现代科技管理信息化的必要途径——企业管理信息化财务信息化的实现,将会在管理部门提高企业管理效率、管理水平,以及进行科学管理决策等方面发挥重要作用。在实施财务信息化过程中不断探索,及时发现困难与问题,认真分析、不断总结经验,才是有效保证财务信息化的工作质量和不断提高财务信息化水平的有力保障。 中国管理信息化论文:论中国中小企业的管理信息化 摘要:信息化管理已经成为现代成功企业不可或缺的管理模式。要实现高效的信息化管理,信息化管理软件不可或缺。然而,搭建信息化管理平台所需的高额初期投资、及后期维护成本,是令中国中小企业望而却步的。本文旨在讨论信息化管理,及如何在中国中小企业中得以实现。 关键词:信息化管理;ERP;基于SaaS模式的ERP 企业信息化管理是以信息化带动工业化,实现企业管理现代化的过程。是将先进的信息技术与现代管理理念相融合,转变企业的生产方式、经营方式、业务流程、传统管理方式和组织方式,重新整合企业内外部资源,降低成本、提高企业的效率和效益、增强企业优秀竞争力的过程。具体如下:一方面,改变企业的传统管理模式,实行扁平化管理和网络化管理,实现面向客户的集成化管理目标。这就要求对企业管理进行重组和变革,重新设计和优化企业的业务流程,使企业内部和外部的信息传输更为便捷,实现信息资源的共享,使管理者与员工、各部门之间以及企业与外部之间的交流和沟通更直接,提高管理效率,降低管理成本。另一方面,运用信息技术对企业的物资资源管理(物流)、人力资源管理(人流)、财务资源管理(财流)、信息资源管理(信息流)进行有效控制和管理,逐步实现物流、人流、资金流和信息流的同步发展,打破原来的管理金字塔体系,实现扁平化的流水线管理方式,通过这个主线条衔接并重建每个员工、每道工序、每个部门的信息化基础,并达到规范化、标准化的要求。企业领导和管理人员可随时调用生产、采购、财务等部门所有数据,既实现资源共享,又实现实时监控,同时能防微杜渐。如此,在新的管理思想基础上建立起来的新的信息化管理才能成为企业走向网络化,信息化的坚实基础。 信息化管理的精髓是信息的集成,其优秀要素是数据平台的建设和数据的深度挖掘。通过信息管理系统把企业的设计、采购、生产、制造、财务、营销、经营、管理等各个环节集成起来,共享信息和资源,有效地支撑企业的决策系统,达到寻找潜在的客户,降低库存、提高生产效能和质量、快速应变的目的,同时利用现代的技术手段来寻找潜在的客户,增强企业的市场竞争力。 在企业管理信息化过程中,ERP、CRM、BI、PLM等都已经成为不可或缺的应用系统。在这其中,ERP正在向高度整合的全程管理信息化迈进。ERP是Enterprise Resource Planning(企业资源计划)的简称,是上个世纪90年代美国Gartner Group Inc.根据当时计算机信息技术发展及企业对供应链管理的需求,预测在今后信息时代企业管理信息系统的发展趋势和即将发生变革,而提出的概念。ERP系统集信息技术与先进的管理思想于一身,已成为现代企业的运行模式,反映时代对企业内外部资源合理调配、最大化地创造社会财富的要求,成为企业在信息时代生存和发展的基石。利用计算机技术,将企业所有资源集成到一个信息管理平台上,从而实现信息数据标准化,系统运行集成化、业务流程合理化、绩效监控动态化、管理改善持续化。 在中国,自1981年沈阳第一机床厂从德国工程师协会引进中国第一套MRPII软件(制造资源计划,ERP前身)到现在,ERP管理软件在中国已经发展了超过30年。从最初单一的会计核算软件到现在覆盖企业全生命周期的ERP系统,ERP已经逐渐成为中国企业最主要的管理软件之一,广泛应用于大中型企业。发展到2010年,中国ERP软件市场规模已经达到了69.56亿,占到管理软件整体规模比重超50%。虽然企业越来越离不开ERP,但ERP本身却越来越少被媒体提及和关注,而随着像云计算、物联网等新兴概念的兴起,ERP已被当为“信息技术行业中的传统行业”逐渐冷落。2012年管理软件全年财报的,更是让人为ERP的发展前景堪忧,众多ERP管理软件企业纷纷出现了业绩下滑、甚至亏损现象。30年后的今天,中国ERP管理软件企业不得不以创业者的心态重新思考传统ERP的未来。 “上ERP找死,不上ERP等死。”柳传志的这句名言几乎成了中国企业信息化的“魔咒”。从中国中小企业的角度来看,当今后金融危机时代,面对用工荒及不断缩紧的银根,越来越多的中小企业,尤其是制造企业,面临转型。或者脱离制造业转做其它行业,或者从企业自身找到更多突破口、寻求创新。信息化在帮助企业实现转型升级、降低成本、提高生产效率等方面都可以起到非常重要的作用。但是几乎所有想实施企业信息化的中小企业都面临着两难的选择:价格过低,则担心服务问题,担心ERP厂商无法按承诺为企业提供ERP实施服务;价格高,又担心实施的风险,毕竟失败的案例比比皆是。因此如何解决中小企业信息化的难题,成了中国ERP管理软件企业的心头之痛。一方面,中小企业信息化已经迫在眉睫,但高额的投入成为中小企业信息化建设的重要阻力因素;另一方面,受诸多因素的限制,中小企业的信息化一直没有找到突破之路。调查显示,有50%左右的企业还未进行任何的企业信息化,而实施了ERP的企业甚至还不到10%。在ERP界,管理软件企业同样面临两难选择:价格过低,自己的利润就成了问题,毕竟开发一套好的ERP软件系统需要大量的资金投入,此外还必须投入大量的实施人力帮助客户实施;但价格高了,客户又不接受,何况还有来自竞争者的压力。这样,供需双方就形成了一个死循环,从而导致了一方面确实有大量的中小企业想上ERP,但又不敢上;另一方面,ERP厂商由于价格过低服务质量下降,反过来又导致了企业更不敢上。于是众多的厂商不得不开始寻找新的商业模式。 一个新兴的概念:软件即服务(Software as a Service, SaaS)进入了大家的视野。软件即服务(SaaS)是随着互联网技术的发展和应用软件的成熟,而在21世纪开始兴起的一种完全创新的软件应用模式。SaaS的模式是厂商通过互联网向用户提供软件,厂商将应用软件统一部署在自己的服务器上,客户可根据实际需求,向厂商定购所需的应用软件服务,按定购的服务多少和时间长短向厂商支付费用,并通过互联网获得厂商提供的服务。SaaS 应用软件的价格通常为“全包”费用,囊括了通常的应用软件许可证费、软件维护费以及技术支持费,将其统一为每个用户的月度租用费。 将ERP与SaaS相结合,构建基于SaaS模式的ERP,就是解开ERP厂商与中小企业之间供需死循环的一把钥匙。SaaS管理软件,将电子商务与企业内部业务管理相结合,专为中小企业量身打造了“一站式电子商务信息化服务平台”,目的在于向中小企业提供全程电子商务服务,内容包括客户关系管理、购销存业务管理、连锁业务管理、财务管理、人力资源管理、市场管理、企业商铺、供应链管理和商业情报服务等。ERP这样的企业信息化管理软件,其部署和实施比软件本身的功能、性能更为重要,万一部署失败,那所有的投入几乎全部白费,这样的风险是每个企业用户都希望避免的。而在SaaS模式下,ERP供应商为企业搭建信息化所需要的所有网络基础设施、软件及硬件运作平台,并负责所有的前期实施、后期维护等一系列服务,企业无需购买软硬件、建设机房、招聘IT人员,即可通过互联网使用信息系统。传统的ERP、CRM项目的部署周期至少需要一两年甚至更久的时间,而SaaS模式的软件项目部署最多也不会超过90天,而且用户无需在软件许可证和硬件方面进行投资。同时,传统软件在使用方式上受空间和地点的限制,必须在固定的设备上使用,而SaaS模式的软件项目可以在任何可接入Internet的地方与时间使用。相对于传统软件而言SaaS模式在软件的升级、服务、数据安全传输等各个方面都有很大的优势。此外,大量的新技术,如Web Service,提供了更简单、更灵活、更实用的SaaS平台。因此,对于广大中小型企业来说,SaaS是采用先进技术实施信息化的最好途径。 具体来说,SaaS与ERP相结合可以为中小企业客户及ERP厂商带来如下价值: 1.企业无需承担初期搭建高昂的硬件投资、软件授权费用,降低了企业的资金风险,一旦软件不好、服务不好就可以更换; 2.企业可以更加专注于优秀业务,根据不同的发展阶段选择自己所需的软件和服务,真正做到按需配置; 3.由于是租赁,所以也就没有传统ERP客户所抱怨的升级费用,一方面,大大降低了企业的运营成本,另一方面又能随着技术的发展享受更好的软件和服务; 4.由于租赁服务的倒逼效应,必然会迫使ERP厂商提供最优质的软件和服务,从而增强企业实施ERP的信心,让更多的企业选择ERP; 5.客户需求的满足,软件价值、服务价值的体现,能让客户更容易接受为服务付费的观念,同时为优质ERP厂商带来稳定收益; 6.对于能长期提供优质的、满足客户需求的软件和服务的厂商来说也就获得了竞争中的蓝海,市场会越来越广阔。 随着基于SaaS模式ERP市场的快速发展,基于公司业务自购系统型ERP市场已呈萎缩状态。根据Forrester预测,在2011年至2015年间传统ERP市场每年萎缩2.5%;与之相对的,基于SaaS模式ERP市场每年将增长22%。相信,经过全行业共同努力推进基于SaaS模式ERP市场,通过分工协作不断提升产品范围和质量,提供标准化、人性化、不断协助企业成长的咨询实施服务,必将改变ERP行业的困境,促进中国中小企业的信息化。在不断提升中小企业的管理水平增强国际竞争力的同时,软件厂商也将获得丰厚的回报。 中国管理信息化论文:经济全球化与信息化对中国经济与管理学科发展的影响分析 [摘要]随着经济全球化与信息化时代的到来,使得中国经济与管理学科面临着诸多新情况和新需求,为了应对新形势对中国经济与管理学科带来的影响,学科研究者们必须不断充实和调整经济与管理学科的思想、知识和内容,强化经济与管理学科建设,使其始终处于动态的发展状态。本文从分析经济全球化与信息化对中国经济与管理科学发展的影响入手,提出了几点促进经济与管理学科发展的应对策略。 [关键词]经济全球化;信息化;经济与管理学科 一、经济全球化与信息化对中国经济与管理学科发展的影响 随着经济全球化、知识经济化、网络信息化时代的不断推进,使得全球一体化不仅覆盖经济领域,更涉及文化、政治、社会等多个领域,具体体现在资源配置、生产、消费等方面。经济全球化通过促使全球资源相互弥补、相互流动,进而推动世界经济的快速、稳定发展。在此新形势下,我国金融、投资、通信、运输、服务等领域逐步打破了国家和地区的界限,融入了全球市场运行体系之中,使得世界经济发展既影响着中国经济发展,又受益于中国经济发展。在近几年里,国外经济呈现出停滞不前的现象,这在一定程度上影响了我国的对外贸易,致使一些重工业产业的经济很难像以往一样高速增长。为此,认真分析经济下滑的原因尤为重要,这样才能找出最佳的解决方法。我国在很长一段时期内,经济都是依靠投资来支撑,但由于一些特殊原因的影响,使得国家最近几年出现了资金不足的情况,并且外资方面也相对比较缺乏,国民的经济情况也出现了较为严重的两级分化,经济条件富足的人,将很多资金用于购买奢侈品,普通的消费品很难引起他们的购买兴趣,而经济条件一般的普通百姓,却连基本的消费品也没能力购买,从而制约了我国消费品市场的发展。消费品的需求实质上就是用于有购买力的需求,经济与管理就是要解决这种需求之间的关系,这有助于促进我国经济持续稳定发展。为此,在加强经济与管理学科建设的同时,还要研究全球化背景下经济与管理学科的发展方向,扩大经济与管理学科的知识内容,使经济与管理学科能够解决当前出现的新问题。 二、中国经济与管理学科发展的应对策略 (一)开展本土化的经济与管理学科学术研究 从我国当前的情况看,虽然经济与管理学科的研究日趋本土化,但是这却并不意味着在研究过程中以及相关研究内容上不需要涉及国外的一些理论与实践。国内的管理者通过对国外先进的管理理论与实践进行深入具体的研究,能够与从中获取到很多有价值的借鉴,并以国外成熟和完善的方法来解决我国经济与管理学科实践过程中存在的各种实际性问题。就我国的经济与管理学科研究人士而言,他们在对国外先进的管理实践进行研究的过程中,主要是为了了解从国外学者如何从相关的管理实践当中提炼出具有实用价值的科学问题,并在这一基础之上构建相关的管理理论,进而发展出相应的分支学科。在对国外的研究实践进行关注的同时,也不能忽视其理论导向,要尽可能熟悉经济与管理学科现有的分支学科,并了解这些分支学科之间的关系,以此作为推动我国经济与管理学科发展的理论基础。总之,对经济与管理学科的研究,应当立足于国外先进的管理理论和管理实践,并将其引为己用,借此来发展促进我国的经济与管理学科持续发展。 (二)建构均衡化的经济与管理学科知识体系 经济与管理学科包含多个分支学科以及边缘分支学科,为了应对经济全球化与信息化,我国应当建构起均衡化发展的经济与管理学科知识体系。首先,树立“大学科”意识,将所有涉及经济活动和管理活动研究对象的学科都纳入到经济与管理学科的研究视域,使经济和管理学科涉及公共、教育、科学技术、军事等方方面面。经济与管理学科作为一门结构复杂的学科门类,必须建立起联系各分支和各边缘学科的交汇点,经济与管理学科研究者应从工商管理、教育经济与管理、技术经济与管理、公共经济与管理等角度向普通经济与管理学这个交汇点聚焦,力求发展具有中国特色的经济与管理学科。其次,合理创建经济与管理学科的“缺位”学科。经济与管理学科的研究者既要促进哲学、自然科学、系统科学、社会科学、思维科学同经济与管理学科之间的交汇融合,又要根据研究成果积极创建管理思维学、管理美学、管理教育学等“缺位”学科。再次,加强经济与管理分支学科的相互交融,如可利用管理社会学、管理心理学等学科的边缘杂交优势,促进这些学科与公共经济与管理学、工商管理学等分支学科相互交融。 (三)培育精锐化的经济与管理学科研究队伍 在经济全球化和信息化的背景下,想要从根本上推动我国的经济与管理学科持续不断地向前发展,就必须培育出一支精锐的研究队伍,这既是前提也是基础。经济与管理学科研究人才的培育需要一个良好的制度环境,在营造这个环境的过程中,主要涉及以下几个方面的内容:人才规划、人才管理制度以及人才政策等。其中人才规划是比较重要的一个方面,在该方面,不但要对实践类的经济与管理人才进行合理规划,而且还要做好理论类人才的规划,同时还要特别关注该专业学科教师的培养,使其能够充分发挥出自身在经济与管理学科研究队伍建设中的作用。从目前我国的总体情况看,大部分经济与管理学科的教师都来源于该学科的专业教育,尽管如此,学院也不能忽视其他专业来源,只有这样,才能使教师的整体水平进一步提高,也才能为经济与管理学科培养出更多的人才。历史与现实都证明了经济与管理学科研究人士来源的多元化,能够促进不同学科之间的交融与渗透,这对于我国经济与管理学科的发展具有积极的推动作用。 结论 经济全球化与信息化背景下,中国经济与管理学科发展面临着严峻挑战。为此,我国必须根据新形势的变化明确经济与管理学科的发展方向,积极开展本土化的经济与管理学科研究,构建均衡化的经济与管理学科知识体系,与此同时还应培育一大批精锐化的学科研究人才,为形成具有中国特色的经济与管理学科体系奠定坚实基础。 中国管理信息化论文:中国宠物信息化管理和宠物经济发展关系问题的探讨 【摘要】近年来我国宠物数量快速增长,宠物经济发展潜力巨大。但宠物业仍存在整体发展水平不高,管理滞后等问题。在宠物经济日渐繁荣的过程中,宠物信息化管理与其有着密切的关系。本文将结合国内外宠物信息化管理的比较研究,探讨中国宠物信息化管理和宠物经济发展之间的关系。 【关键词】宠物经济 信息化管理 一、我国宠物经济现状分析 (一)我国宠物经济发展综述 上世纪八十年代以来,我国的宠物经济逐步发展,形成了以犬和猫为代表的初级宠物市场。九十年代初,国外“宠物伴侣”的理念逐步转入中国,以马氏公司代表的一批国际品牌进入我国市场,带动了宠物业的发展,一些宠物店开始在大城市兴起。 随后的十余年,随着社会的发展,生活水平的提高,越来越多的宠物成为了人们生活的伴侣。目前,世界上最为常见的宠物分别为宠物犬、宠物猫、观赏鱼、观赏鸟和赛马。而就我国而言,我国的宠物目前仍以宠物猫和宠物狗为主,另类宠物规模也有所增长。宠物产业链已经成为一个涵盖宠物养殖、宠物交易、宠物食品和用品的生产与销售、宠物医药保健、宠物赛会、宠物美容、宠物训导等内容的庞大产业。宠物经济会进入以每年15%~20%的增长速度继续发展。 (二)宠物经济发展主要驱动力 1.宠物数量。有资料显示,1999年,我国的宠物数量不足4000万只,2010年达到1亿五千只,2015年10月16日,调研机构公布2015年全国在册宠物数量已达1亿只,即有关部门登记在册的宠物已超1亿只,13个中国人中就至少有1个人饲养宠物。目前北京、上海、广州、重庆和武汉是全国公认的五大“宠物城市”。虽然我国宠物数量与日俱增,但与国外相比,中国的宠物数量还远远没有达到饱和:美国有宠物4亿只,是美国人口的1.3倍。而在未来几年,中国的宠物饲养量将以10%的增速持续增长。 2.社会因素。中国社会老龄化的趋势,家庭结构的变化,如丁克家庭、空巢家庭、失独老人的增多,人们对宠物的需求会越来越大。这些社会因素推动了饲养宠物人群的壮大,宠物产业消费增长。 3.市场教育。宠物理念更新,宠物市场产业链日益完备。走进宠物商店,宠物商品琳琅满目,全球主要的宠物食品厂商进入中国市场,投资力度加大,刺激着我国的宠物需求。 4.经济发展。2015年我国国民生产总值保持7,1%的增速,人均GDP也逐年上涨。人均收入的提高给宠物经济的发展带来了契机,人们可支配收入提高,恩格尔系数下降,自然在其他方面的之处会有所增加。对饲养宠物的人群而言,在宠物身上消费的能力和意愿都会有所提高,带动宠物消费,宠物经济的发展。 二、宠物信息化管理 (一)宠物问题日益突出 随着宠物经济的发展,饲养宠物所带来的社会问题也日益严峻。宠物丢失和遗弃事件屡屡发生,宠物疾病的传播,宠物监管不力,宠物伤人究责难以落实等问题的出现,严重影响社会和谐安定,影响城市的整洁和秩序。 (二)国内外城市宠物管理对比 在国外很多国家,在宠物管理方面都有严格规定。美国法律规定,3个月龄以上的狗都要登记。要养狗先到当地政府申请并登记,注册收费一般是10~15美元。并且在美国至少有75个动物福利组织为流浪动物及被虐待动物提供照顾与领养的服务。在法国,宠物狗和宠物猫都必须登记、建档、办理健康卡。和人一样,犬也有身份号码,并由兽医纹在犬身上。一旦犬意外跑丢或发生意外,有关部门可通过电脑储存的资料通知主人。国外大多数国家在宠物信息化管理方面实施比较成熟,而我国才刚刚起步。近年来,在我国一些大城市,初步开始普及宠物登记及宠物芯片的注射,旨在从根本上解决宠物监管方面的问题。 目前,同用的宠物信息化管理采用国际先进的无线射频识别技术(RFID)和现代计算机网络技术,通过给宠物注射唯一的电子芯片表明其身份,芯片中存储了宠物的基本信息代码,电子芯片作为宠物的电子身份证将伴随其一生。通过阅读器,可以将芯片上的数据传输给计算机应用软件系统,对宠物的系谱、身份以及繁殖、健康、防疫等相关信息进行自动识别分析,从而实现宠物管理信息化。 该系统分为省、市、县(市、区)三级管理模式,包括宠物身份管理、防疫监督管理、医院管理、主人管理、用品管理和系统用户管理六大功能模块。系统将在动物防疫和城管执法等部门分别建立终端,通过该系统,动物防疫监督机构可以进行宠物的防疫与诊疗许可等管理;城管执法部门可以进行宠物注册、宠物医院、宠物健康诊疗、繁殖配对、遗失查询等相关管理;而宠物主人则可通过该系统享受实时、快捷的信息咨询服务和信息增值服务。但在实际的使用过程中,效果并不显著。法律保障薄弱,目前我们对于饲养宠物方面的专门全国性法规仍有空缺,一些相关法律分布于其他法律之中,法律条例的力度低于法律,可操作性不够强。芯片注射普及力度不够,在一些二三线城市,很大数量的宠物没有进行相关登记和宠物芯片的植入。政府部门,社会组织参与度不够,宠物芯片信息化管理有了开端,但是仅靠政府部门落实力度有所欠缺,宠物城市管理缺乏协作机制,整体的管理水平仍有待加强。 三、宠物信息化管理促进宠物经济的繁荣 宠物信息集中管理,建立宠物的电子档案,对宠物业的规范化管理大有裨益。以宠物身份信息规范化为开端,将宠物规范化管理逐步涉及整个宠物行业,规范宠物交易市场秩序,统一宠物用品标准,宠物医院标准化管理,宠物专业人员从业门槛设置,严格审查从业人员资格等,全面促进宠物行业的规范经营。 宠物经济以推崇服务引导消费为基本立足点,宠物经济处于初级发展阶段,就宠物交易而言,多为零散经营,没有集成效应,加之信息交互缺失,不容易监管。这样混乱的交易市场不利于宠物交易的发展,在一定程度上,造成宠物交易的声誉下降,阻碍宠物的经济的繁荣。从近几年宠物行业发展的状况来看,宠物行业服务缺乏标准规范,市场竞争呈现无序状态、繁育的水平低下,尤其法制观念淡薄,管理不规范,制约宠物业的稳步发展。 宠物经济的发展与宠物信息化管理相互制约又相互促进,在未来,如何处理协调好宠物经济发展和宠物信息化管理的关系,以宠物经济的发展推动宠物管理进步,再以宠物规范化管理推动宠物经济的繁荣是值得我们去努力的方向。 四、结论 综上所述,中国的宠物经济处于快速增长时期,宠物信息化管理拉开了序幕,但是仍处于初级阶段。我们在未来应强化落实宠物信息化管理,以宠物规范管理带动宠物经济的发展。 中国管理信息化论文:关于人力资源管理电子信息化在中国企业的应用现状分析及对策研究 论文摘要:社会的进步与发展,也要求人力资源管理部门做出相应的演变,而人力资源管理电子信息化的出现就成为人力资源管理部门变化发展的一种动力.同时也是企业实行“全面人力资源管理”的纽带。文章从剖析人力资源管理电子信息化在我国企业存在的薄弱环节入手.探讨了人力资源管理电子信息化应用的对策,以期对我国企业应用ehr有一定的启发和促进作用。 论文关键词:人力资源管理电子信息化;人力资源管理;现状分析;主要对策 进入信息时代以来以及在经济全球化的背景下.我国企业的经营环境正迅速发生着巨大变化。对人力资本的经营已经成为企业获得竞争优势的重要手段.但同时越来越多的企业开始认识到,要将人力转变为企业的竞争优势,不仅需要企业建立完善的人力资源管理策略.还需要充分借助技术性的手段来保障人力策略的有效落实。这样,专门针对人力资源管理的电子解决方案——人力资源管理电子信息化就应运而生了 一、人力资源管理电子信息化概念的提出及其应用的优势 人力资源管理电子信息化ehr.是将先进的技术力量运用于人力资源管理.为企业建立人力资源服务的网络项目,使人员管理流程电子化。一方面.人力资源管理电子信息化可以“dothingsbetter”.缩短管理周期.减少hr工作流程的重复操作,使工作流程自动化。减少不必要的人为干扰因素,使最终用户(员工)自主选择hr信息和服务。加速实现事务性工作和日常服务的外包。另一方面。人力资源管理电子信息化可以“dobetterthings”.使hr部门从提供简单的hr信息转变为提供hr知识和解决方案.随时随地向管理层提供决策支持,向hr专家提供分析工具和建议.建立支持hr部门积累知识和管理经验的体系。 企业信息化革命的飞速发展在于信息化能够有效帮助企业迎接管理挑战.并不断推动管理效率的提高与管理水平的提升。在我国,由于不同的企业背景、企业成长环境、组织人员结构以及文化的差异.造成企业在人力资源管理上面临着不同的挑战。认清所面临的人力资源管理挑战.有助于选择适合自己企业的人力资源管理电子信息化以及更好地提升人力资源管理水平。企业通过人力资源管理电子信息化的应用.可以帮助企业迎接人力资源管理方面的挑战。 (一)降低管理成本 首先.由于人力资源管理电子信息化是企业信息化的组成部分。它能使企业实现办公无纸化,在办公用品等方面可以减少开支:其次,人力资源管理电子信息化可以成功地通过软件和网络来完成一些原本需要大量人手来做的行政性工作.使企业减少行政性管理人员的费用开支;最后.对于一些网络及分支机构分布较广的企业而言.人力资源管理电子信息化通过网络实现hr管理.可以大大减少通讯费用。 (二)畅通信息传递 人力资源管理电子信息化通过互联网使hr管理的触角成功地延伸到了每一位员工的身边.上级的有关指令可以直接传递给基层员工.使hr的信息传递畅通有效,更利于管理和政策的实施。另外.人力资源管理电子信息化可以迅速、有效的收集各种信息.加强内部的信息沟通。员工可以直接从项目中获取自己所需的各种信息.并根据相关的信息做出决策和相应的行动方案.使hr信息服务实现自助式。 (三)提高员工满意度 2l世纪.企业必须把提升员工满意度作为企业管理的重中之重。纠借助人力资源管理电子信息化软件项目.使人力资源管理部门从传统的以权力为中心转变为以服务为中心.让所有的人事工作流程,如员工流动、工作调配、工资晋升及职称评定等都在网络上进行。这样能提高管理的透明度。也能提升员工参与的积极性.从而提高员工满意度。 (四)技术促进变革 在人力资源管理电子信息化项目中.由干行政事务上的工作可以由电子化项目完成.只需占用极少的精力和时间.因而人力资源管理人员可以真正把t作重心放在服务员工、支持公司管理层的战略决策以及公司最重要的资产——员工和员工的集体智慧的管理上,把绝大部分精力放在为管理层提供咨询、建议上。 二、人力资源管理电子信息化在我国企业应用中存在的问题 由于人力资源管理电子信息化在我国还属于一种新兴的技术,大多数企业所采用的人力资源管理电子信息化项目要么是借鉴国外企业应用的经验,要么是盲目跟随大流.模仿其他企业,而没有联系自己企业的实际情况就照搬照抄.从而出现或这或那的问题。这些问题主要表现在以下几个方面: (一)忽视企业文化 利用企业文化管理来获取竞争优势已经越来越成为共识.而企业在没有建立起一个真正深入人心的“以人为本”的企业文化之前.就要建立人力资源管理电子信息化项目.这无论是对客户还是对供应商而言,都没有真正从企业文化的角度去进行宏观的规划。变革企业文化,就不可避免的要调整或者优化或者重组企业的业务流程,如果在错的、有问题的业务流程上实施这种企业文化的人力资源管理电子信息化项目.情况只会变得越来越糟。 (二)忽视组织因素 作为一个企业和人力资源管理电子信息化项目.技术是一方面,人员也是一方面。在启动一个人力资源管理电子信息化项目的过程中,经理们经常在员工方面遇到这样一个问题:员工并不喜欢变革。然而.在人力资源管理电子信息化项目实施过程中却意味着众多的变革因此.在实施过程中必须处理组织和人的因素,寻求让员工参与进来负责业务流程变革的方法.处理变革的文化影响 (三)企业网络环境不完善 很多企业盲目跟随大流.妄图一步到位.而不顾及企业现宴的硬件与软件环境.导致企业网络环境、服务器性能出现瓶颈现象.影响了整个项目的运行效率.从而直接影响用户的应用.造成用户对此项目的抵触 (四)供应商选择失败 人力资源管理电子信息化不仅仅是一种技术.更是一种经营战略。国内人力资源管理电子信息化软件厂商更多的是将精力放在对国外产品和技术的模仿和超越上.而忽视了人力资源管理电子信息化最重要的经营战略体现.即国内的人力资源管理电子信息化项目大多数是在实施产品.而不是在实施一种以客户为中心的围绕用户业务流程的经营战略企业在选择人力资源管理电子信息化时.若不考虑本企业的实际情况.而相信人力资源管理电子信息化供应商天花乱坠的演示和近乎信口开河的承诺.不仅耗费了大量的时间和精力.而且还会造成企业投资的失败.甚至影响到相关人员在企业中的职业生涯规划。 三、人力资源管理电子信息化在我国企业中应用的对策研究 针对人力资源管理电子信息化在人力资源管理中日益凸显的重要性和不完善性.建立适合的人力资源管理电子信息化项目对我国企业来说尤为重要借助人力资源管理电子信息化的发展和优势来不断推动管理效率的提高与管理水平的提升.以此迎接来自各方面对人力资源管理的挑战。 (一)建立深入人心的“以人为本”的企业文化 以客户为中心不是一句口号,而是一个企业潜移默化的各个部门和员工都认可、遵循的经营战略,围绕这个战略.不同部门就不是在争论谁赢得客户.而是都一致的去想一个共同的目标:如何更好的服务客户!在此前提条件下.才能实现企业文化向良好的方向变革、重组,从而为人力资源管理电子信息化的实施创造有利的文化环境 (二)不仅仅是选产品,更是选合作伙伴 人力资源管理电子信息化不是一个简单的买来就用的软件产品。其部署过程是一个包含了系统规划、系统实施与二次开发、培训、系统维护与升级、系统应用管理等众多环节的复杂项目管理过程。从而决定了企业在选择人力资源管理电子信息化时不能只关注产品本身的特性与价格等.还应该深入了解产品技术框架、供应商的服务能力、供应商业务发展趋势以及公司的发展前景等关于供应商综合实力方面的因素选择一个实力雄厚、产品优秀并且许询实施经验丰富的人力资源管理电子信息化供应商.是一个人力资源管理电子信息化项目成功的必要条件之一。 (三)不求一步到位。但要有长期规划与持续发展 选择人力资源管理电子信息化要根据企业的实际情况.不能盲求一步到位成功的人力资源管理信息化建设要有一个长期的人力资源信息化建设规划.形成良好的人力资源管理规范、行为、流程以及网络环境.循序渐进的推进人力资源管理电子信息化建设首先可以从建立简单的人力资源管理电子信息化人力资源管理信息系统人手.降低事务处理的手工操作.将hr人员解放出来.然后进行专项的系统建设.如招聘、e—leanring、培训等系统.从而最后建设一个大型的人力资源管理电子信息化项目。同时.人力资源管理电子信息化建设也要考虑到同企业的其他信息系统相连.如erp.形成企业高效运作与决策的数字神经系统 (四)选择ehr要从推进企业的人力资源管理规范化着手。更重要的是要与企业人力资源战略结合起来 企业人力资源战略管理.是提升企业的竞争力和寻求培植并保持企业竞争优势的有效途径.因而在实施ehr项目时要与企业人力资源战略结合起来企业应该完善人力资源的规范行为与流程.先进的ehr是以先进的人力资源管理思想为指导的,作为企业首先也应该让员工接受这些先进的管理思想。ehr将人力资源管理工作上升到战略高度.它以提升组织管理能力和战略执行能力为目标.创建以能力素质模型为基础的任职管理体系、以绩效管理为优秀的评估与激励体系、以提高员工整体素质能力为目标的培训与招聘体系.帮助企业实施由ceo、hr经理、业务经理和员工全员参与的现代企业人力资源战略。 中国管理信息化论文:中国石油财务会计信息化管理工作 摘 要:随着信息技术的蓬勃发展,企业的运作模式也发生很大变化。中国石油不断将信息技术应用于财务管理工作中,加强信息化建设,创新管理模式与运作方式,取得了重大成就。本文分析了中国石油财务会计信息化管理的主要做法,总结了财务会计信息化管理工作所取得的成就,并指出了中国石油财务会计信息化管理工作的未来发展思路。 关键词:中国石油;财务会计信息化;管理 一、中国石油财务会计信息化管理的主要做法 (一)紧密结合会计处理与信息技术 严格、规范的会计核算方法和财务报表体系,为高效会计信息平台的建立夯实了基础。在信息化发展趋势下,中国石油对企业会计准则和国际财务报告准则进行了深入的研究与细致的分析,对油气资产折旧折耗等重要会计政策进行调整,合理处理重大事项,获得了财政部和国际会计准则理事会的认同,基本消除了年报净利润近120亿元的差异。紧密结合会计处理与信息技术,采用先进的信息技术手段,保证数据在总部与地区公司之间的实时传输,集中生成主要的财务数据。 (二)实施规范的内控管理工作 会计集中核算系统有机结合了财务会计管理工作和内部控制规范。信息系统中明确涵盖了会计核算要求及内控标准,系统中详细记录了全部的会计处理信息,报表的生成只需通过统一的公式在账务系统取数,使得报表信息“有账可循”,促进了会计准则和内控规范的顺利实施,全面规避各项风险。除此之外,对企业内部管理的需求进行了充分考虑,在把握控制重点的前提下按统一流程处理所有地区、板块业务,保证了数据在总部与地区之间的实时传递,强化了总部对地区的管控工作,全面提高企业管理的科学性与规范性。 (三)推动财务会计信息化工作转型 原有的财务会计信息系统较重视确认、计量和报告,重视核算工作,轻视对会计数据的分析利用,轻视管理工作。在推动财务会计信息化工作转型的过程中,这种情况得以改变。在上下统一的财务信息系统下,更注重对数据背后的经济事项及影响进行挖掘与分析,提出意见并生成报告。会计职能发生改变,由核算型转变为管理型,提升了价值管理能力。 (四) 有机结合分部管理与总部管理 中国石油规模较大,拥有数量多、分布范围广、业务类型多的分公司,因而,总部应加强对地区公司的管理。通过设立标准化体系,对业务流程进行规范,集中核算系统促进了财务系统与公司ERP系统的融合,便于数据的集中分析、处理。 二、中国石油财务会计信息化管理取得的成就 (一)实现会计一级集中核算 财务管理的重要基础为会计管理,中国石油以“设计思想国际化、开发实施本地化”为原则,实现会计一级集中核算,并对管理体系、业务流程进行不断创新。先从下属地区公司中分别实施集中,再进一步实现股份公司总部集中,最终实现了总部对地区公司经济业务的动态监控,将8000多个会计帐套合并为1个,7层财务报告流程压缩为1层,安全收纳了所有交易记录与交易金额,建立了科学、规范的信息共享平台。 (二) 成功应用XBRL分类标准 XBRL,可扩展商业报告语言,是一种先进的标准,被应用于商业和会计数据电子化交流中,在企业财务报告领域属于一项新技术,对加强国际公司对比分析、支持管理决策具有重要作用。早在2007年,中国石油就已开展对XBRL的研究,探索基于FMIS的XBRL系统,并向财政部报送了相关报告。在财务会计信息化前沿领域,中国石油发挥了重要影响力。 (三)顺利融合ERP与FMIS 为推动ERP的实施,2008年中国石油开始启动FMIS融合项目。到目前为止,项目的整体实施计划已圆满完成,超过一百家单位实现了ERP系统单轨运行。顺利融合ERP与FMIS后,实现了在线自动处理业务核算工作,提高了业务处理一体化程度,巩固了会计一级集中核算的成果,从集中处理上升为集成处理,财务、业务相互渗透,一体化发展进程加快。 三、中国石油财务会计信息化管理工作的未来发展思路 (一)发挥财务信息化价值管理的作用 利用数据仓库技术,对财务、业务数据进行全面整合,对价值链进行由上到下的逐级分析,挖掘各个要素之间的匹配关系,探索公司价值运作的内在规律。建立模型对经济活动进行监控和分析,对公司资源的价值链运行动态情况有清晰的把握。加强XBRL的应用,合理配置资源,提升公司的经济效益,充分发挥财务信息化价值管理的作用。 (二)夯实财务会计信息化基础 加强ERP与FMIS的融合,不断完善融合系统。首先,开展标准化管理工作,实现数据共享,全面提升信息系统的集成性、统一性;其次,全面整合业务流程,促进其它业务系统与FMIS的集成,提升流程的协同性与信息的共享性;最后,对FMIS的内容进行丰富,不断延伸其财务管理职能,实现精细化管理,有机融合财务信息管理与业务管理,提升信息化管理体系的适用性。 (三) 推进财务信息管理国际化 根据海外项目的实际情况,逐步将财务管理体系与信息化平台应用于海外项目的运营过程中,应用共享服务模式,促进在同一信息平台上运行和管理国际国内业务目标的实现,将各项经济资源的流动范围扩大到全球。利用先进的信息技术开展风险管控工作,保证国际业务运作的规范性,规避国际业务往来中的风险。 四、结束语 中国石油在财务会计信息化管理工作上做出了诸多努力,紧密结合会计处理与信息技术,实施规范的内控管理工作,推动财务会计信息化工作转型等。这些努力工作带来了许多成就。例如,实现会计一级核算,成功应用XBRL分类标准,顺利融合ERP与FMIS等。未来,中国石油应继续发挥财务信息化价值管理的作用,不断夯实财务会计信息化基础,推进财务信息管理国际化,促进公司的健康可持续发展。
商业银行会计存在的问题及对策:浅谈商业银行会计风险及防范的措施 [摘要] 银行会计工作存在着风险。有效的防范商业银行会计风险将会很好地防范商业银行风险,使银行在激烈的竞争中取得优势。因此,分析商业银行存在的会计风险,并制订相应的防范措施显得尤为重要。 [关键词] 商业银行 会计风险 防范措施 随着商业银行改革的不断深化,我国商业银行会计也处于重大变化时期。纵观国内外金融市场,银行业正面临前所未有的风险,兼并、倒闭现象日益增加。从风险的表现来看,原因是多方面的,但大多数与会计行为违规紧密相关。面对如此风险压力,加强对会计行为的规范和约束,已是当务之急。会计如何通过其自身的职能去防范与抵御风险,是商业银行会计面临的重要课题。本文在分析商业银行会计风险的基础上,提出了一些防范商业银行会计风险的有效措施。 一、商业银行会计风险及防范的意义 商业银行的会计风险,就是在商业银行内部会计工作组织领导管理机构和基层行会计部门所进行的各项会计业务中,由于受到来自内、外部多种因素的影响,使得会计信息存在重大的失误或偏差,从而使商业银行的资金、财产、信誉等蒙受损失的可能性或不确定性。加强商业银行会计风险防范,有利于提高商业银行会计信息质量;有利于规范商业银行会计工作;有利于增强商业银行会计人员的责任感。 二、商业银行会计存在的风险 银行会计自始至终贯穿于银行业务处理的全过程,每一个环节都存在着会计风险。可将商业银行会计风险分为内部控制制度不严密,会计工作人员素质不高,出纳业务存在的风险,支付结算过程中存在的风险和会计手段落后的风险。 三、商业银行会计风险防范的措施 1.建立严密的商业银行会计内部控制体系 (1)要进一步建立健全会计内控制度,需要从以下几个方面着手:①要尽快形成一套全面、完整、系统、环环相扣的会计业务内控制度。②针对业务等外挂系统的薄弱环节尽快完善其管理制度和管理规定,并落实业务核算的管理部门,做到新业务、新产品的推出与会计核算规定和操作流程同步进行。③各级会计管理部门应对岗位进行合理有效的分工,明确各岗位的职责,制定出内控严密、切合实际、具有可操作性的业务操作规程。④做好内控档案管理制度的建设,建立责任档案备查制度。 (2)建立对会计行为的再监督机制。在内部建立一个自上而下的会计行为再监督机制,围绕会计信息合法、真实、准确、完整等内容,引导会计行为规范化,使会计工作有法必依,有章必循。 (3)严格的责任追究制度。风险最重要的防范是责任防范,只要责任到位,制度到位,漏洞隐患就会无处可存。对发现的违规违章行为要进行责任追究,对有关负责人进行严厉的经济处罚或者纪律处分。 (4)建立集中统一的稽核系统。目前,商业银行会计事后稽核是由在相应会计柜台设一名事后稽核员完成,事后稽核缺乏独立性,会计监督职能不能很好发挥。应建立集中统一的稽核系统。 2.提高会计工作人员的素质 要加强对会计人员的法纪政纪、反腐倡廉、革命传统和职业道德等方面的思想政治教育,加强风险防范意识,树立正确的世界观、人生观、价值观,自觉遵守各项规章制度,抵制各种不正之风的侵蚀。针对会计人员业务层次的不同,应进行分层次定位和培养。同时,要大力倡导风险防范文化,使其深入人心,使全体员工真正树立“内控先行”、“风险控制优先”的思想,并切实落实到行动中。加强教育培训,使每位员工熟悉自身岗位职责要求,理解和掌握业务的风险点,使风险意识渗透到每位员工思想深处,使风险控制成为每位员工的自觉行为,加快塑造和培育健康的风险防范文化。 3.全面有效的会计风险监督系统 商业银行会计风险监督系统主要包括事前、事中和事后监督三个部分。(1)事前监督,主要是制定商业银行会计风险预警指标体系。(2)事中监督,主要是对商业银行的稳健经营情况进行动态监控。及时进行风险评价,动态地监控风险状况,及时规避可能发生的风险。(3)事后监督,是指通过对原始凭证、记账凭证、账簿和各种报表的检查分析,对商业银行稳健经营的结果进行全面复审检查,考核各单位有关控制金融风险责任指标的执行情况,并针对存在的问题提出整改建议与措施,以进一步防范风险。 4.完善商业银行客户身份证明制度 在商业银行业务处理中为了确认客户的身份,规定了相关的身份确认依据,比如:单位证明、单位财务公章、个人身份证件、支付密码等。在个人业务中使用最多的是身份证,但近年来,伪造身份证骗取银行资金的案件频频上升,造成银行风险的发生。随着网络银行和虚拟银行的逐渐普及,个人业务量会逐渐增多,客户身份确认将成为商业银行风险防范的重点,商业银行必须根据会计处理手段和会计处理环节,适时开发和不断完善银行客户身份证明制度。 5.先进技术和会计电算化系统的运用 利用先进的计算机和辅助设备处理会计业务,为防范会计风险再设一道防线。商业银行会计要适应高技成果的应用,重点在于会计制度的执行和操作规范的落实,建立相互监督制约机制以及银行会计业务操作系统的密码管理、操作人员级别管理、授权管理等,各机构要明确固定的计算机管理人员,定期对计算机设备及其防护措施进行检查,及时发现并解决问题。要尽快开发、配备先进的银行业务辅助设备,如票据检验仪、高科技密码机等,利用高科技手段作为防范措施的必要补充,提高对票据的鉴别能力,防止假票据的进入,避免银行资金的损失。 综上所述,会计工作是商业银行经营管理工作的重要组成部分,在商业银行发展过程中发挥着重要的基础性作用。防范银行会计风险是银行业面临的一项挑战性工作,是一项不断需要根据银行经营环境变化而变化的新的银行管理领域,需要我们在工作中不断探索和创新。只有不断探索抵御商业银行会计风险的高效办法,才能更有效地防范和化解金融风险,促进经济的健康发展。 商业银行会计存在的问题及对策:浅析商业银行会计操作风险防范 摘要:如何化解和防范 会计 操作风险,实现商业银行安全、稳健 发展 ,是摆在 现代 商业银行的一项重要课题。会计操作风险的防范在现代商业银行经营中的地位日益重要,因为它是反映商业银行资金或资本运动的基础和优秀环节,还因为它在资金和资本运动的全过程中无时无刻都充斥着各种风险因素。因此,强化会计操作风险的防范,建立防范会计操作风险的长效机制,是摆在现代商业银行面前的十分重要的深题。 关键词:商业银行;会计风险;防范 商业银行会计操作风险,是指在商业银行会计结算业务全过程中,因操作流程不完善或不规范、系统故障或外来因素造成的损失。 一、会计操作风险的重要地位及特点 会计风险对于商业银行来说是客观存在的,作为经营货币的 企业 ,只要一从事经营就必然存在着风险。商业银行的会计操作风险在商业银行经营中占有重要地位和其独特的特点,主要体现在以下三点: 一是基础地位。商业银行的资金和资本运作、产品与服务,离开了会计操作都无法实现,巨额的资金流量、复杂的资金往来和大量的业务操作,都会产生这样或那样流程上的缺陷或操作上的失误,从而形成风险。会计不仅是商业银行经营的基础,也是操作风险产生的土壤。二是主导地位和优秀地位。会计肩负着银行经营全过程的收支、结算、核算业务,反映银行资金和资本运动信息,体现经营成果和提供决策信息,是实现商业银行安全、稳健经营的重要保证。会计操作出现了问题,不仅会造成业务难以为继,甚至会波及整个经营工作。会计管理在商业银行经营中处于主导地位和优秀地位,更是风险防范的重点领域。三是风险主体多、频率高、范围广、危害大。主体多,是指会计操作风险涉及的机构和人员多,涵盖窗口柜员、部门主管、机构负责人及各业务部门管理人员等银行的各个层次;频率高,风险无时无刻不在,风险发生的频率要多于其他风险;范围广,不同业务种类、不同操作环节、不同社会环境、不同客户群体,都存在着风险源,而且职务犯罪增多、内外勾结案件增多,都说明了操作风险防范的广泛性、复杂性;危害大,我国商业银行虽然经过两年的案件专项治理和综合治理,案件率明显降低,但大案要案仍然时有发生,这些案件多发生在操作风险上,影响大、危害大。 二、会计操作风险形成原因分析 会计操作风险作为商业银行三大风险之一,是商业银行风险防范的重中之重的工作。经过这两年较为彻底的案件专项治理和全面综合治理,案件有所降低,但仍然频率很高,金额巨大的案件不占少数,会计操作风险防范的任务仍然很重,不可掉以轻心。分析会计操作风险产生的原因,主要有以下几点: 首先,商业银行高管人员的问题。银行发生操作风险首先涉及到管理层即高管人员。这个问题体现在两个方面:一是高管自身职业操守和道德问题,长期以来,我国及地方对银行高管人员采取的行政性官本位的管理、市场化激励及约束手段和监管及控制手段不完善及严重缺失,尤其是中小 金融 机构或分支机构高管人员,特别是“一把手”更是“熊瞎子打立正一首遮天”,从而导致了很强的操作风险,这是近几年来银行业出现问题的关键;二是高管人员重经营轻管理、重效益轻内控、重规模轻质量的偏好,是造成会计操作风险产生的又一重要原因,内控、管理、防范措施不到位,有章不循、执行不力、防范控制不足,都反映了管理层的思想观念、经营理念、风险意识上的差异。 其次,在会计操作风险制度建设上和业务流程上存在缺陷,而且随着新产品的开发和新业务系统上线运行,制度及流程建设滞后,这些都容易造成会计操作风险。此外,在银行经营全过程及业务全过程的监控上,一是手段还不完善,二是监控和执行不到位,从而导致各种潜伏的问题及风险就会令人防不胜防。 最后,系统建设的问题。近几年来,国内商业银行信息化、 电子 化建设,网上银行,自助银行建设,银行卡业务及跨区域跨行支付结算系统都有了长足的发展,但在系统风险防范的投入上、系统监控建设上还很滞后,也是造成潜在风险的重要原因。系统建设是把会计人员行为约束机制建设、会计信息管理系统建设、操作风险监控及机制建设等各项建设统一起来。 三、建立 会计 操作风险防范长效机制 综上所述,建立会计操作风险防范的长效机制,对于保证商业银行 发展 方向,实现安全稳健发展意义重大。那么怎样建立防范操作风险的长效机制呢?笔者认为,应从思想建设、合规文化建设、系统监控建设、制度防范、责任追究等方面综合治理、相互结合上建立长效机制。 第一,把好两个关口。一是要把好人员入口关,选好人、用好人、管好人是关键。实行严格的准入制度,从源头上把好关,严格按标准配备好会计主管、副主管、综合业务部主任和信贷部主任,同时,配好副主管形成制衡;二是把好业务准入关,研发的新产品要相应完善业务操作流程、会计核算设计和统一测试标准模板,强化新产品应用前的会计风险制约和控制。 第二,抓好队伍建设。一是经营层及各级高管人员建设,完善公司治理机制,完善 现代 公司制度,形成董事会、监事会、经营层有效制衡,尤其是解决好对高级管理层及支行“一把手”的有效监控问题,使之自尊自律自我约束。二是会计即综合柜员、会计主管即主管柜员、事后监督人员、营业部主任、信贷科长等基层会计人员队伍建设,从思想 教育 、业务培训入手,强化风险防范意识和防范能力,并相应完善各岗位、各操作环节、各业务流程制度及各操作环节的管理与监控。三是股份制中小银行及大银行分支机构即分行会计结算、资金财务、信贷管理、零售业务等重点业务部门及人员建设,既发挥职能部门的管理职能,又起到有效的监控职能。四是强化稽核监察队伍的建设,使之有职、有权、有威、有为、有地位,有效发挥其内审、监督、把关的作用,把风险及损失控制在萌芽状态或最小化。 第三,加强会计风险监控系统建设。建立覆盖业务全过程的预警信息系统和监控系统,反映大额存取、存折存单挂失、换单换折、账户信息修改、柜员信息变更、库存及重要凭证保管等方面,逐级实行会计主管对预警信息的核销,事后监督对预警信息的核销,主管部门对预警信息的核销。会计核销主要工作是,对所辖部门、岗位业务的考核管理,信息的及时性、真实性、准确性分析及日常分析,逐级管理、逐笔核销并与绩效工资挂钩。建立完善的监控系统,主要作用在于对违规业务操作起警示作用,及时预警会计差错避免资金损失,防范内部人员违规和作案风险,加强业务操作的日常管理并贯彻始终。会计监控系统建设重点在综合业务系统的功能和监控预警信息的结合上,以及在对公业务、单折业务、银行卡业务、中间业务、特殊业务交易、信贷业务、内部核算业务等系统方面加以完善,形成健全有效监控的会计风险控制系统。 第四,制度防范,强化责任追究。严格责任追究制度的前提是严格执行制度,明确各岗、各操作环节、各级人员、各管理层责任,谁出了问题,产生了风险,就处理谁的问题,追究谁责任,严格按制度办,同时,实行“株连”政策,逐级追究责任,履职不力的下岗或撒换,问题严重的提交司法部门。 商业银行会计存在的问题及对策:商业银行会计内部控制和风险防范探究 论文关键词:商业银行 内部控制 风险防范 论文摘要:文章首先阐述了商业银行的内部控制缺陷,从内控环境、制度建设、制度执行、风险识别、会计监督等几个角度进行阐述,针对出现的风险,从人员培训、制度改进、信息强化、监督整改机制建设等方面,提出了风险防范的对策。 一、商业银行会计内部控制风险 (1)良好的会计内部控制环境尚未形成。企业的会计内部控制文化尚未真正形成,部分银行管理人员还未充分认识会计内部控制及操作风险管理的重要性,对会计内部控制的参与和重视不够,在日常管理中,重业务发展、轻风险防范造成管理风险;员工业务知识掌握不够,对业务的风险点了解不透,规范操作意识没有得到强化,由于制度传达不到位和理解不透彻,容易造成操作不规范,潜伏着操作风险;员工风险意识不强,对岗位之间的相互制约重视程度不够,甚至认为相关风控措施手续太繁琐,没必要,从而以相互信任代替制度制约,导致逆程序操作、重要物品管理不严、授权流于形式等违规操作现象的产生,出现意识风险;受不良社会风气影响,个别员工的世界观、人生观和价值观严重扭曲,滋生拜金享乐思想,为达到个人目的铤而走险而出现的员工职业道德上的故意风险。 (2)会计内部控制制度建设不够完善。会计内部控制制度缺乏总体规划,表现为部分会计制度办法未能随着业务的发展和客观环境的变化及时修订和完善,造成了制度滞后于业务发展,或会计制度整合程度差,数量多但不够系统完整;会计内部控制结构仍不完善,主要表现为会计内部控制覆盖不全面,只停留在主要业务层面和一些业务产品上,而未延伸到银行会计活动的所有层面和业务流程上;有的制度规定太过于原则化,不切合基层行实际情况,实际执行中往往缺乏可操作性而流于形式。 (3)会计内部控制制度执行力不够。思想上不够重视,未能正确处理业务发展和风险防范的关系,对制度的执行只做表面功夫以应付有关部门的检查、审计,而不管内部控制制度执行情况如何,遇到具体问题强调灵活性,使内部控制制度流于形式;因业务水平欠缺、对制度理解不准确,法律意识淡薄,风险防范意识差,自我约束能力不够,造成的制度执行不到位、有章不循、违章操作的现象。 (4)会计风险识别与控制的方法落后。会计控制方式未标准化,制度文件不够系统,缺乏对主要会计业务环节的全面分析,这样就难以真实、客观地反映银行的会计业务风险;会计内部控制方式较为单一。对会计风险识别与控制手段的研究处于被动局面,常常要等到案件发生后才总结经验,难以提前和充分识别新业务开办中存在的会计风险。 (5)会计监督检查的有效性不足。缺乏健全的会计监督评价体系,多层级多部门对同一业务内容重复检查,影响了会计内部控制效率;会计检查的覆盖面不能涵盖全部会计业务, 在会计管理人员偏少、检查人员素质参差不齐的情况下,检查频率和深度难以达到规定要求,不能与银行风险程度相适应;缺乏对会计检查人员的再监督,会计检查流于形式,“查而不报、查而不纠”的现象仍然不同程度地存在;问责机制不够健全,缺乏必要的程序控制和违规处罚措施。 二、商业银行会计内部控制风险防范 (1)从加强教育培训入手,提高员工素质,促进合规文化的形成。有针对性地、分层次地开展对会计人员的培训, 将会计人员培训学习制度化、常态化、系统化,通过开展会计内部控制知识竞赛、会计技能比武、参观交流等多种形式, 努力提高会计人员的职业判断能力、查防案件能力和综合履岗能力,以防范操作风险;大力加强会计人员法制观念和职业道德教育,把思想教育和案件警示教育纳入培训计划,使思想教育经常化、规范化,通过培训使每一个会计人员都做到知法、懂法、守法,牢固树立合规经营、合法操作的理念,逐步建立先进的风险控制文化和合规文化,培养员工自觉遵章守制的习惯。 (2)改进商业银行会计系统内部控制制度。在原有的内控制度基础上推陈出新,尤其是针对新推出的业务,要制定相应的操作流程及实施细则,作到内部控制有章可循;加强现行制度的评估分析工作,总结新经验,提出新措施,不断优化业务流程和完善制度,促进会计操作风险管理水平的全面提高。 (3)建立有效的风险预警机制。风险如果不能被识别,它就不能被控制、转移或者管理。商业银行应通过狠抓会计基础管理、改进业务流程、提升系统功能,提高对风险的预警和控制能力;充分发挥金融会计对风险的反映、监督、预测、分析等作用。 (4)从强化信息技术入手,提高会计内部控制水平和质量。 商业银行应广泛使用电子计算机技术和信息处理技术,对银行全部信息进行处理、分析、预测,推进银行业务处理自动化,逐步减少人工控制,建立完善的管理信息系统,加强风险控制以减少故意风险发生的可能,增强会计业务风险控制的刚性约束,不断提高控制效果;积极探索利用信息技术对业务操作流程进行全面的风险监控,加强柜面业务实时监测系统的建设,使银行后台可以及时梳理出可疑交易、违规交易信息,进行实时预警和处理,有效地从技术手段上解决前后台之间、上下级行之间交易信息共享的及时性问题,充分发挥数据集中和后台集中控制的优势,提升对交易的监督控制和风险管理能力。 (5)建立高效的商业银行会计监督检查机制。商业银行内部会计控制作为一个完整的系统,不论是制度的制定、执行,还是最终的评判,都需要恰当且必不可少的监督,以使内部会计控制系统更加完善,更加有效。商业银行应加强会计内控队伍的建设,培养以会计主管、会计检查辅导员、结算专管员、电算化专管员和出纳专管员为主要内控监督力量的会计内控队伍,加强检查人员的业务培训,提高检查人员的业务水平,改革检查人员管理体制,提高检查人员的独立性和权威性; (6)建立健全的问题整改工作机制。制定会计检查问题整改制度,明晰内外部审计、监管、检查发现问题的整改督办、整改报告、整改评价和整改责任追究流程,建立各类检查发现问题的整改落实反馈机制和跟踪检查的监督机制;强调制度执行的严肃性,切实强化风险责任的追究机制,加大对责任人员的查处力度。 商业银行在经营管理活动中,要以实现资金安全运营和追求价值最大化为目标,以防范会计风险为中心,加强会计基础管理、强化规章制度落实、创新管理控制手段,建立查防并重、人机结合、全员参与的会计内控管理机制,最大限度地防范会计部位风险,全面提升商业银行风险控制能力。 商业银行会计存在的问题及对策:浅议商业银行会计存在的问题及对策 一、目前商业银行会计理论和实务存在的问题 (一)商业银行会计规范体系存在的问题 与英国、德国、日本、美国等发达国家的会计规范体系相比,我国商业银行的会计规范体系存在以下问题: 1.商业银行会计规范体系的主体主要产生于20世纪90年代,会计科目设置、账务组织结构、会计报表的种类和形式带有一定计划经济的色彩,侧重社会统计职能,缺乏对商业银行经营风险、经营成果的分析和预测,难以满足商业银行经营管理的需要。特别是近十年来商业银行在经营机制、经营产品、经营对象等方面进行不断改革后,出现了许多新情况、新问题,现有的会计账务体系难以适应不断变化的业务需要。 2.商业银行会计规范体系在会计确认、计量标准,会计信息披露等诸多方面与国际惯例相差较远,难以满足我国商业银行与国际接轨的需要。 (二)商业银行存贷业务核算存在的问题 1.商业银行现阶段倡导的“一站式”服务,强调各项业务流程的整合,客户资料的共享,从而最大限度地提高对客户资产业务、负债业务的效率。然而,现行的会计科目主要按照个人储户、企业单位进行设置,将对私业务与对公业务绝对分割开,与当前大力发展个体企业、个人贷款的经营思路不符,不利于综合核算,不利于及时反映客户的综合信息,与现有业务的整合相矛盾。 2.贷款是商业银行最重要的资产业务,贷款信息的准确反映和归类无论是对商业银行的管理者还是对投资者都有着重要的意义。目前,为了详细披露贷款信息,商业银行的资产负债表对贷款信息的反映不得不采取多种分类标准,即既有从流动性出发的短期贷款和中长期贷款,又有从发放对象出发的个人贷款和企业贷款,还有从资产质量出发的正常贷款和不良贷款。这种核算看似丰富详细,实际上却反映出各种信息的交叉和混用,不仅降低会计信息价值,而且面对新出现的业务更是一筹莫展,比如推行几年的贷款五级分类,只能通过台账反映,无法在资产负债表上与其他信息共同存在。 3.贷款利息收入的确认不能反映交易的实质,没有充分体现稳健性原则。商业银行规定:在各项业务合同签订以后,在规定的计算期内按照应计收入的数额确认营业收入的实现。这种收入原则更注重交易的形式和业务合同的签订,没有反映交易的实质;没有规定与交易相关的经济利益能否流入、相关的收入和成本能够可靠地计量等体现交易实质的确认原则。其“正常和逾期半年内的贷款利息无论商业银行能否收回,都应确认为本期收入”的规定,不符合稳健性原则,给虚增收益、高估资产等违规行为留下了操作空间,以致加剧商业银行的经营风险。 4.存款利息支出的低估。目前,商业银行应付利息的计提一般都是分档次按照现行利率计算,而不是按照存款的原定利率和实际存期计算。近几年我国已连续七次下调利率,这种计提方法导致账面应付利息余额低于实际应付利息余额,不少银行的账面应付利息出现红字,形成虚增利润。 (三)商业银行呆账准备金制度存在的问题 2002年财政部颁发的《金融企业呆账准备金提取和核销管理办法》(以下简称《办法》)在具体执行中存在下列问题: 1.呆账准备金提取制度弹性较大,不利于操作。按照五级分类标准计提的规定客观上要求商业银行有统一的五级分类标准和科学的信贷资产风险管理机制。但是实际上我国商业银行的信贷风险管理机制尚不健全、五级分类标准也没有统一的操作标准,造成呆账准备金提取的弹性较大,人为因素较多,为商业银行操纵利润提供了一个途径。 2.呆账准备金的税收制度不适应《办法》的需要。呆账准备金税收制度规定按照贷款余额1%的比例差额提取的准备金在税前列支,超过部分计算所得税时要进行调整。商业银行在此税收制度的约束下,为了利润指标或股东的意愿,必然会考虑眼前利益,尽量少提准备金,违背《办法》的初衷。 (四)商业银行信息披露现状及存在的问题 商业银行信息披露存在的问题主要表现在: 1.过高计算商业银行的资本充足率。资本充足率是资本和风险权重的比值,商业银行在计算资本充足率时一方面高估分子资本值,另一方面又低估分母风险权重,从而放大了资本充足率。按照国际惯例,呆账准备金分为一般准备金、专项准备金和特种准备金。计入附属资本的准备金只能是与特定资产减值无关的准备金,即一般准备金计入附属资本;而我国商业银行呆账准备金提取制度中没有上述区别,没有针对特定贷款损失提取的专项呆账准备金,而是将其全部计入附属资本参与资本计算,这样就夸大了资本基础。 2.资产质量披露的尺度无法把握。庞大的不良资产一直困扰着商业银行的经营者。近年来,我国一些商业银行开始对外披露不良贷款余额,由于商业银行长期采用“一逾两呆”的分类标准,重视贷款的时间界定;改革后的五级贷款分类方法依赖完善的信贷资产风险分级体系,依赖操作人员的专业判断。而我国商业银行的具体操作人员素质参差不齐,缺乏掌握国际贷款分类标准的专业人才,难以做出公正、一致的判断。 3.会计报表附注披露滞后。①会计报表一直是我国商业银行披露会计信息的主要方式,然而受会计要素的限制,许多非财务信息如银行经营战略信息、定性信息如主要指标的变动原因、不确定信息如金融衍生交易、未来信息如财务预测报告等等未能反映在会计报表上。我国商业银行的会计报表附注几乎没有或者只是简单的几项,无法满足信息需求者对会计信息的要求。②我国对会计信息披露事项没有统一要求,即使是上市公司,表外信息的披露也并不规范,导致商业银行在信息披露时对有利的事项披露较多,对不利事项披露较少,或根本不予披露。 二、商业银行会计改革的具体措施和对策 (一)针对商业银行会计规范体系存在的问题 1.推动新的《金融企业会计制度》的逐步推广和实施,参照国际公认的会计准则,加快对金融新产品的立法步伐。 2.制定针对银行业特有业务的会计准则,保证会计准则的权威性和代表性。 3.鉴于金融业创新的特点,商业银行的会计规范体系要始终贯穿及时性和适应性原则,不断根据经济形势的变化,及时推出新的会计准则,并适时对已颁布的会计规范进行修改和调整。 (二)针对商业银行存贷业务核算存在的问题 1.对存贷款业务的核算应引入大型现代数据库技术,打破传统的储蓄对公分类界线,对客户信息进行编码,共享资源;表内会计科目的设置应选取最重要的分类标准,使资产负债表结构清晰明了。 2.修改完善收入确认的制度规定。①全面施行与国际接轨的收入确认原则:与交易相关的经济利益能够流入企业且收入的金额可以可靠地计量;②修改按照逾期放款账龄确认收入的规定,把应收利息收回的可能性作为收入确认与否的主要条件,与贷款五级分类相结合,可以规定:正常类的贷款利息收入根据合同或协议规定的利率按期计算确认为收入,关注类的贷款利息按一定的标准按期分析确认收入,次级、可疑、损失类的贷款利息在实际收到时确认为当期收入。以上规定在与税法相冲突的情况下,通过纳税调整来解决;③收入的确认应体现不同银行的特殊性。针对国有商业银行、区域性商业银行、上市股份制商业银行、股份制商业银行以及外资银行等经办的业务和服务对象的不同,应收利息收回的确定性不同,制定不同的收入确认标准。 3.改变应付利息的计提方法:通过计算机数据库技术,按照定期存款的原定利率和实际存期逐笔计提,避免多提或少提的情况发生,保证利润的真实性。 (三)针对商业银行呆账准备金制度存在的问题 1.为了规范商业银行的操作规程,约束商业银行的呆账准备金的计提行为,财政部门和中央银行应该制定统一的具有可操作性的参考标准,减少商业银行的主观判断成分;建立以信贷资产质量和准备金计提充足性检查为主的监管体制,定期对商业银行的信贷资产质量分类和准备金计提进行评价、分析和检查,及时增提或冲减准备金的数量,防范商业银行审慎不足以及利润操纵行为的发生,保证商业银行足额及时地提取呆账准备金。 2.税务部门应该根据我国商业银行呆账准备金严重不足的实际情况,适应新的呆账准备金提取和核销管理办法的出台,制定相应的税收管理办法,给予商业银行呆账准备金税收优惠政策,以鼓励商业银行尽快提足呆账准备金和及时核销呆账。 3.加强对不良资产的管理。认真清理呆坏账,从争取政策支持和加强内部管理两方面积极做工作,努力化解商业银行的不良贷款。 (四)针对商业银行信息披露出现的问题 加强信息披露,提高商业银行的透明度是市场约束机制的必然要求。我国现阶段处于市场经济转轨时期,信息披露受到商业银行自身的治理结构、经营水平等的制约,必须考虑信息披露对商业银行自身经营活动及社会经济活动的影响。因此,现阶段商业银行应该逐步地、分阶段地、有区别地推进信息披露工作。 1.对上市商业银行和非上市商业银行制定不同的披露标准:上市商业银行应按照证监会关于商业银行信息披露的要求和时间进行详细披露;其他商业银行应根据经营规模大小、业务特点和不同的监管要求按照“侧重披露总量指标,谨慎披露结构指标,暂不披露机密指标”的指导思想进行披露。 2.加强会计报表附注内容的披露。制定有关资产质量、或有事项与衍生金融产品等方面信息披露的标准以及有关风险控制方面信息披露的标准。同时,明确报表附注必须披露的内容,加强附注披露的管理。 3.参照其他先进国家的惯例,建立提取普通准备金、专项呆账准备金和特别呆账准备金制度,使普通、专项和特别准备金互为补充。普通准备金是针对贷款的不确定损失计提的,是弥补贷款将来损失的一种总准备,具有资本的性质,在计算银行的资本充足率时计入资本基础。专项准备金和特别准备金是按照不良贷款的内在损失程度计提的,不计入资本基础,而要作为资产的减项从贷款总额中扣除,这样计算的资本基础能真实反映商业银行的资本状况,能得到国际间的认可。 4.商业银行正确披露对资本的内部评价机制和风险管理战略的信息,需要依赖商业银行建立完善的风险管理机制。因此,对资产质量的规范披露需要商业银行不断建立和健全风险管理机制,提高经营人员的专业水平,在此基础上才能制定一个合适的资产信息披露规范。 商业银行会计存在的问题及对策:商业银行会计电算化系统的风险极其防范 随着信息化时代的到来,商业银行会计电算化的水平日益提高,不仅极大地改变了商业银行会计核算的传统做法,而且改变着商业银行的服务方式和服务质量,甚至给商业银行的经营形式、经营内容、管理体制等都带来了巨大变化。会计电算化应用系统在银行业的应用和普及,不仅为商业银行创造了良好的社会效益,而且也为商业银行创造了经济效益。但是,会计电算化在给商业银行带来效益的同时,也给商业银行带来了新的经营风险,安全性问题在电算化方式下显得更加重要,如何进行会计电算化系统的风险防范已成为一个事关银行业稳健经营的严峻课题。 一、商业银行会计电算化系统使用现状 在我国商业银行领域,会计电算化从建立模仿手工作业的单项业务应用系统开始,经历了多项业务应用集成处理阶段,正逐步向着集约化管理和决策支持的高级阶段发展。以我国最大的商业银行中国工商银行为例,截止到1998年末,工商银行电子化营业网点的覆盖率已超过90%,其中,全国150个主要大中城市电子化网点覆盖率已达到98%以上。与此同时,区域范围的通存通兑系统、全国范围的电子汇兑系统、企业银行系统、自助银行系统等一大批会计电算化应用系统的陆续投产也为我国商业银行竞争力的提高和业务的发展起到了良好的支持作用。 会计电算化给商业银行带来的社会效益表现在:加速企业资金周转;减少现金流通量;为社会提供多元化的金融服务;为国民经济信息化提供重要支持。会计电算化给商业银行带来的经济效益表现在:提高了商业银行工作效率和经营能力;提高了商业银行会计核算的质量和经营管理水平;扩大了业务范围,改善了客户服务;改善了资金调度能力,提高了盈利能力。 二、商业银行会计电算化系统存在的主要安全隐患 概括地说,我国商业银行会计电算化系统存在的主要安全隐患包括: (一)部分干部职工对计算机知识缺乏了解,风险防范意识淡簿。 当前,我国银行业中有一些干部职工由于计算机知识缺乏,往往认为电算化系统是由计算机自动控制的,比手工处理更安全,殊不知计算机系统也是人来控制和使用的,任何有意的破坏或无意的操作失误行为都会更具隐蔽性,都可能带来更为严重的损失和后果。 (二)业务需求不完善,导致应用软件控制和管理功能不完善。 在部分电算化系统开发过程中,由于参与软件开发的人员(包括业务和技术人员),对业务流程及容易发生弊端的环节不了解或没有深入研究,业务需求没有考虑如何建立一种安全机制,特别是没有考虑对以后使用软件系统的有关人员如何进行防范,造成数据输入、数据处理、数据保管等方面的风险。 另外,目前银行使用的一部分会计电算化软件在系统设计上都或多或少存在一些问题。比如:有的软件在设计销户交易时,没有考虑对应收未收利息进行检查,导致有银行欠息的客户也能销户;又如:目前大多数银行会计软件的操作员权限都只划分为两级,高级别柜员有权执行低级别柜员的全部操作;再比如:更为严重的是有些系统还允许系统管理员查询操作员密码和操作员号,并给系统管理员定义了很高的操作权限,能够办理销帐、冲帐、调整计息积数等业务,致使管理员可以绕开会计主管的监督进行操作,从而削弱了会计制度和会计主管人员的监督约束作用。上述漏洞的存在使得相关人员一旦产生犯罪动机,便会有机可乘。 (三)事中和事后监督措施不得力。 我国银行业现有的稽核和监督工作大多是在会计记帐完成之后进行的,尚没有与会计电算化系统同步运行的稽核监督软件面世,这使得会计业务的事中控制环节十分薄弱。 (四)软件开发和维护不统一。 在实际工作中,地市以下银行机构自行开发软件、修改总行和省行软件的事情时有发生,这一方面造成软件低水平重复开发,一方面给犯罪分子提供了可乘之机。 (五)系统备份不充分。 目前,部分行处的计算机设备运行环境较差,且许多设备的使用时间较长、性能已不十分稳定。 (六)制度不健全,执行不严格。 银行会计业务实现电算化处理初期,银行的各项管理规章不能满足业务发展需要,导致一些案件发生,比如通存通兑业务的开办,一方面方便了客户,提高了银行的竞争力;另一方面也引发了一些“虚存实取”的案件。 三、商业银行会计电算化系统风险防范对策 面对现实,我们必须采取积极对策,针对银行会计电算化系统而言,风险防范应从以下几方面着手考虑: (一)提高计算机风险防范意识。 随着计算机技术和信息技术的发展和普及,银行应加强对员工计算机知识的培训力度,使管理人员和业务操作人员都具备计算机基础知识,并对常用会计电算化系统的开发思想、基本流程、正确使用和风险防范有一个正确认识,使每个人都树立强烈的安全意识。 (二)加强现有系统和新开发系统的控制和管理功能,注重系统管理和数据操作。 1、注重系统安全:1防止非法使用系统资源,指定专人进行系统操作,及时清理各种垃圾文件;2一切操作都要在日志文件中予以记录,以防止误操作损坏软件系统或业务数据;3应用系统运行环境应封闭,以防止一般用户非法闯入操作系统。 2、严格控制数据处理:1严格规定访问数据库的各级权限,实现权限等级管理,严禁越权操作;2定期强制修改密码;3严格控制数据输入,应尽量减少人工操作,具备条件可采用扫描仪、阅读器等设备录入数据,同时录入数据应换人复核后方可生效;4对数据要进行多重备份和异地备份,以便在设备故障或发生意外时能及时恢复数据,保证数据的完整性。 3、加强网络资源授权管理,保证数据传输安全:1控制用户登录,限制登录密码的扩散范围;2对网络中各用户的存取、访问进行控制;3对数据进行加密传输。 (三)结合会计电算化的特点,进行业务流程再造和安全控制手段再造。 可考虑采用如下手段: 1、在业务处理过程中实行事权划分,对重要业务和大额业务实行复核制和授权制,将分离原则贯彻于计算机操作中,通过事中控制形成有效的制约机制。 2、健全事后监督机制,事后监督系统与临柜操作系统必须在设备、网络、系统管理上完全分离,通过事后监督,及时发现问题,起到亡羊补牢的作用,间接地威慑不法分子。 (四)加强系统开发和维护管理 会计电算化系统开发管理应本着“统一规划、统一开发、统一维护”的原则,在会计部门和信息技术部门的领导下进行。全行通用的系统由总行统一组织开发,各分行如有特殊业务需求,应报总行会计和信息技术部门审定,经总行授权后由分行信息技术部门开发,系统开发完成后,须经总行验收方可使用。 各级机构在使用电算化应用系统的过程中如发现问题或有新的业务需求,应及时逐级上报业务主管部门,总行开发的系统由总行统一修改维护,分行开发的系统由分行统一修改维护。 (五)建立健全规章制度,加强内部安全控管。 要充分发挥计算机的作用,就必须建立严格、完善的内部安全管理和控制制度并严格监督制度的执行,这样才能使计算机安全工作有章可循、有的放矢。具体讲应从以下几方面着手: 1、加强人事管理:1根据接触系统和操作的密级选择适当人选;2对相关人员的技术水平、工作态度、工作表现要进行定期考评,适时进行岗位轮换。 2、加强规章制度建设和相关管理:1针对软件开发人员、系统维护人员、业务操作人员的工作职责,分别建立一套职责明确的管理制度,以便分清职责、互相监督;2建立密码管理制度,重要的密码要由不同人员分段掌握,密码要定期更换并严格控制密码的扩散范围;3加强应用软件管理,应用软件要安排专人管理,未经有关负责人的批准不得随意修改软件,确因业务需要而必须修改的软件,在修改完成后要及时入库登记,同时附软件修改说明书和测试报告,严禁将应用软件外流、外泄,应用环境中不得安装系统的源程序;4建立并严格执行机房管理制度,切忌用信任代替制度,机房要有专人管理,划分禁区等级,分别职责进入;5集中存放业务数据,降低因数据分散存放产生的风险。 3、加强计算机稽核和监管:1对帐务和应用系统使用稽核软件分别进行实时和定期检查;2对每台终端、每个用户的操作进行记录,以便保留原始操作信息,进行操作信息的安全跟踪。 总之,随着计算机应用的日趋普及,电算化已成为银行会计业务发展的必然方向,为确保客户利益和银行信誉,银行应对会计电算化应用系统的安全性予以高度重视,采取一切措施,对可能产生的风险防患于未然。
机电技术应用论文:应用专业发展机电技术论文 1.推进校企深度合作,实施工学结合的人才培养模式 借鉴德国“双元制”培养模式,依据学校目前的实训实习条件和教师队伍构成,结合全国职业院校技能大赛的指导思想,进一步完善校企合作运行机制,完善灵活的工学交替教学过程,深入探索工学结合的人才培养模式。学校首先要根据企业的用人需求,制订有效的职业能力培养方案。具体实施时可让教师走进企业开展深入调研,了解企业生产过程中的技术、工艺,研究生产岗位对技术能力的要求;也可把行业专家和企业的工程师、技术员请进学校,对学校的课程设置和具体内容提出建议和指导。在充分调研的基础上制订新的课程标准,改进教学计划,确定课程内容。在教学实施方面,要充分利用企业的资源组织实境教学,让学生参与企业产品制造,有效培养学生的职业能力。 2.改革课程体系,构建精品课程,建设专业教学资源库 在校企合作的基础之上,学校应根据专业培养目标进行课程体系改革;同时整合教学内容,建立优秀专业课精品课程,形成较为完善的教学方案,同时做好专业教学资源库建设。①课程体系改革。在进行课程体系改革的过程中,要注重培养学生的动手能力,同时也要注重职业道德、综合素质、实践能力的培养,建立必要的文化知识和专业实践能力相结合、理论与实践相融合、教学内容与岗位需求相适应的课程体系。具体可借鉴德国机电一体化技术工人的培养目标,同时结合全国技能大赛“机电一体化设备组装与调试”项目规程及指导方向,以本专业面向的装备制造企业的典型工作任务、工作过程为导向,整合企业生产过程中的典型工作任务,把企业岗位能力模块化,建立专业模块课程体系;并且对典型工作岗位的作业流程所包含的知识、技能和态度进行分解,引入现场实际工作任务,选择适当的项目或任务,构建工作任务导向课程。②精品课程建设。要以专业优秀能力的要求为依据,构建精品课程体系;以职业能力为主线,以职业活动课程为主体,以职业岗位能力和“双证书”为基础,构建精品课程内容;采用“做、学、教一体化”的教学方法进行教学。在课程建设的过程中,首先制订课程标准,然后选定其中重要技能的课程作为精品课程建设项目进行开发和建设,并通过项目建设,形成一套精品课程及教材,其中包括教学内容、教学策略、教学环境、教学方法、教学评价等内容。机电技术应用专业应重点对以下三门课程进行改革探索,以打造精品课程。一是“液压与气动技术”。要充分利用实训室资源开展“理实一体化教学”,以若干课题、任务为引导,使学生能够正确选择气动液压元件、正确安装和调试维护液压气动装置。课程结束后,以任务书的形式对学生进行考核。二是“电气安装与维修技术”。以工作任务为载体,实施“做、学、教一体化”的项目教学。教学以实训为主,突出电气设备的维修能力培养。设计任务时以项目为单元,所设任务应从简单到复杂,理论和实践交替进行。课程的考核注重工作过程,以任务书方式逐个学生逐个项目进行。三是“机电一体化设备组装与调试技术”。从机电技术应用所需的控制电路出发,把机电技术专业的优秀技能集中于设备装配和调试之中,使学生通过该模块的实训,掌握机械装配技术、气动技术、变频技术、电气安装技术、人机对话触摸屏应用技术、信息检测及传感技术等,使学生具备相应的专业能力。③充分利用信息化教学手段,做好专业教学资源库建设。在开发建设精品课程的基础上,整合教学资源,完善教学课件,研发仿真实训教学软件。如利用多媒体信息技术建设电工技术、传感器技术、电气安装技术、变频技术、液压气动技术、机械基础等多门专业课程的教学资源库网络共享平台,为学生的技能水平提升和职业能力考核提供自主学习平台。 3.进一步加强师资队伍建设 通过师资队伍建设,促进教师的自我发展,进而提高工作积极性和主动性。而专业带头人和骨干教师的培养是师资队伍建设的重要内容之一。①培养专业带头人、骨干教师。选拔一名素质好、进取心强、专业水平高、教学能力强的教师作为专业带头人培养对象,通过重点培养,使其具有把握机电技术应用专业发展方向的能力,能提出本专业的中长期发展思路,在校企合作、专业建设中能够起到科学引领作用。同时,选拔多名有一定实践经验、有较强教学能力的教师,通过企业实践、外出学习、担任技能大赛指导教师、教学研究等方式,培养骨干教师,使他们能够胜任本专业骨干教师岗位工作职责,在教学中起到示范和表率作用。②加强“双师型”师资队伍建设。在培养专业带头人、骨干教师之余,要进一步扩大专业教师的“双师”素质培训,如分批选派教师下企业实践锻炼,及时了解企业人才需求情况、掌握企业技术规范和技术能力、积累实践工作经验、强化专业规范意识;同时鼓励教师参加课程体系改革、精品课程建设、理实一体化教学项目等,以提高业务水平。通过以上种种举措,使本专业教师既具备较高的理论教学能力,又具有相应的实践教学能力,具备基于工作过程实施教学的能力,成为真正的“双师型”教师。③做好兼职教师队伍建设。在全面提高校内专业教师素质的同时,邀请企业专家更深入地参与专业课程和实训基地建设,加强教师与企业专家交流与合作;同时聘请行业专家、企业工程技术人员和社会上的能工巧匠,承担专业课程教学或各类实训指导任务,以弥补学校实训指导教师的不足,促进专业实践课教学。 4.完善学习评价体系 在同“德中机电”合作期间,我校尝试和探索了“过程性评价”的学习评价体系。这种评价模式对机电技术应用专业的大多课程都非常适合,有利于促进学生职业能力的培养和形成。这种评价体系在今后的教学改革中还要不断完善和加强,最终形成本专业“过程性评价”与“终结性评价”相结合的学习评价体系。其中包括:①模块课程的学习评价标准。该评价标准要求对学生的技能水平、工作态度、合作精神、沟通能力等进行综合评价。②学生校外实习考核标准。该考核标准要借鉴企业对员工的考核、奖惩、晋升的制度,引入生产经营的管理理念,让企业参与评价。③专业课程的终结性考核试题库。利用该试题库对学生的专业课程知识进行标准化考核。综上所述,要使机电技术应用专业得到持续发展和壮大,首要任务是深化校企合作,依据专业培养目标和职业岗位要求,以职业活动为主线,有效实施“工学结合、校企合作、顶岗实习”的人才培养模式,这样才能大力推进“做中教、做中学”的教学方式,从而突破传统学科型技能人才的培养模式。与此同时,还要通过课程体系改革和精品课程建设,通过提升师资队伍的整体实力和完善教学质量评价体系,使专业教师的教学水平以及人才培养质量得到稳步提升。 作者:李峡 单位:河南信息工程学校 机电技术应用论文:应用专业理论教学机电技术论文 1及时更新理论教学内容 职业学校机电技术应用专业应当结合社会的实际发展需求,及时更新理论教学内容,使学生学习和掌握最新的专业理论知识,提高学生专业技能。在具体实践中,职校可采取“请进来”与“走出来”的方式推动理论教学改革。对于“请进来”而言,职校可聘请一些在大型机械企业或相关专业协会的工程师、技师,到本校进行授课,向学生传授最新的理论知识,通过将专业教学内容与自身实践经验相结合,激发学生的学习兴趣。对于“走出去”而言,职校应当选派专业课教师去相关企业进行学习和实践,使专业课教师掌握先进的生产技术,及时收集机电技术应用专业的新信息,并将这些新知识和新信息传授给学生,拓展学生的知识面。 2构建理实一体化教学模式 以“机床故障检测与维修”专业课程为例,教师可采取项目教学法、现场教学法、仿真教学法、案例教学法等多种教学方法,使教、学、做融为一体,让学生在学中做、做中学,构建理实一体化教学模式,积极推动理论教学改革。教师可根据专业课程的特点,将其划分为四个项目及若干个任务,具体如下:项目一:机床的管理与维护。主要任务为车间的6S管理与机床的检查、机床精度测量与验收;项目二:机床机械部件的调整与维修。主要任务为进给部件的调整与维修、主轴部件的调整与维修、重要辅助部件的调整与维修;项目三:机床典型故障的诊断与维修。主要任务为螺纹车削误差故障维修、机床润滑系统故障维修、轴类零件加工误差故障维修、机械手换刀故障维修、辅助装置故障维修等;项目四:数控机床故障诊断与维修。主要任务为数控机床方式选择功能的故障维修、通信功能故障维修、冷却功能故障维修、进给倍率功能故障维修等。通过进行基于工作过程的实战训练,既能够使学生在实际操作中掌握机床故障检测与维修的相关理论知识,又能够使学生具备拆装调整机床机械部件与诊断排除机床机械故障的技能,提高学生运用理论知识解决实际问题的能力。 3运用多样化的教学手段 在机电技术应用专业的理论教学中,教师必须转变传统的填鸭式教学方式,灵活运用多媒体教学手段,将专业课程中涉及到的原理图、零件图、装配图、程序图、电路图等内容制作成多媒体课件,以供课堂教学使用。通过运用多媒体教学手段,可以有效弥补传统教学手段的不足,节省课堂板书时间,使枯燥、抽象的理论知识易于理解和记忆,从而提高学生对专业课程理论知识的学习效率。同时,职校还可以利用网络信息技术,将专业课程的相关教学资料上传到校内网络平台上,使学生能够利用课下时间复习和巩固已学的理论知识,拓宽学生的学习渠道。 4结束语 总之,机电技术应用专业是我国职业学校的基础专业之一,其专业课程教学效果直接关系到本专业技能型人才培养目标的实现。随着社会经济发展对机电技术应用专业人才的需求不断增加,职校必须立足于自身办学特色,优化专业课程体系,改革传统的理论教学模式,积极推行理实一体化教学,从而促使学生夯实理论知识基础,不断提高专业技能和专业素质。 作者:王久华 单位:湖南机电职业技术学院 机电技术应用论文:煤矿机电化技术应用实践论文 摘要:机电一体化技术是微电子技术向传统机械工程渗透而形成的融合机械工程、电气工程、计算机技术、信息技术等为一体的新兴综合技术。它是企业信息化的重要支撑技术,是矿山综合自动化的基础。机电一体化技术在煤矿采、掘、运装备的应用和推广,极大地提升了我国煤矿生产的综合实力,为实现高效、安全、洁净、结构优化的煤炭工业生产打下了扎实的基础。本文对煤矿机电一体化技术在我国的应用进行阐述。 关键词:煤矿机电一体化技术 引言 我国自造的煤矿机电一体化设备都具有智能化、程序化、信息化的特点,以及设备体积小、操作、维护方便、保护齐全、性能可靠等优点。从1970年我国自行设计制造和装备的第一套综合机械化采煤工作面在大同矿务局试验起,我国的机电一体化技术开始萌芽。到上世纪80年代后期,我国综合机械化采煤取得了空前的发展,大大推动了我国的煤矿机电一体化技术的进程,采煤机已由液压牵引向电牵引发展。到了上个世纪90年代中期,在原有的研究成果上,又开展了采运支机械微机监控、故障诊断的研究和支架电液微机技术应用的研究,并研发了大功率电牵引采煤机。而进入21世纪后,我国煤矿机电一体化技术的研究和应用领域均有重大突破,在煤矿安全生产监控、大型固定设备的后备保护等方面已取得了喜人的成绩。然而,与国外的先进采煤国家相比,我国的煤矿机电一体化技术发展尚有一定差距,并且煤炭工业相对机械、电子、航天、轻纺、化工、铁道、冶金等行业起步晚基础薄弱,在开发水平、应用范围、投资规模、技术人才和管理水平方面均有较大差距。 一、机电一体化技术的应用实践 1.1矿井安全生产监测监控系统中的应用矿井安全生产监控系统是最能体现煤矿机电一体化的技术之一。我国监测监控技术应用较晚,20世纪80年代初,原国家煤炭部组织了对国外煤矿监控技术进行大规模的考察和引进工作,此举大大促进了国内监控技术的发展。先后从波兰、法国、德国、英国和美国等引进了一批安全监控系统(如DAN6400、TF200、MINOS和Senturion-200),在部分煤矿中应用;在引进的同时,通过消化、吸收并结合我国煤矿的实际情况,研制出KJ2,KJ4等系统并通过了鉴定。20世纪90年代以来,紧跟世界监测监控系统的发展潮流,我国自行研制开发出了一批具有世界先进水平的监控系统,如煤炭科学研究总院重庆分院的KJ90系统、煤炭科学研究总院常州自动化研究所的KJ95系统等,它们的主要特点是:测控分站的智能化水平进一步提高;具有网络连接功能;系统软件采用了Windows操作系统。同时,在“以风定产,先抽后采,监测监控”12字方针和煤矿安全规程有关条款指导下,规定了我国各大、中、小煤矿的高瓦斯或瓦斯突出矿井必须装备矿井监测监控系统。自此,大大小小的系统生产厂家如雨后春笋般的不断出现,不仅为各煤矿提供了更多的选择机会,且促进了各厂家在市场竞争条件下不断提高产品质量和服务意识。经过多年的实践表明,安全监测监控系统为煤矿安全生产和管理起到了十分重要的作用。 对我国现有煤矿监测监控系统及配套传感器等设备的现场应用效果进行综合评价,煤炭科学研究总院重庆分院的KJ90、天地科技股份公司常州自动化分公司的KJ95、煤炭科学研究总院抚顺分院的KJF2000和北京瑞赛公司的KJ4,KJ2000等系统无论在软硬件功能、稳定性和可靠性、专业技术服务能力、企业性质和生产规模等方面基本代表了我国煤矿监测监控系统的技术水平。 1.2矿井提升机中的应用矿井提升机是一种实现机电一体化较好的矿山大型设备,全数字化,交、直流提升机。特别是内装式提升机,从结构上将滚筒和驱动合为一个整体,大大简化了机械结构,是典型的机电一体化设备,充分体现了机械-电力电子-计算机-自动控制的综合体。全数字提升机高度可靠,具有可重复性故障寻址、完整的诊断设施和自诊断功能,以及简单而快速的通信功能;它采用总线方式,大大简化电气安装;硬件配置简单,互相兼容,零备件少;可以方便地实现软启动、软件控制和改变瞬间加速度。 在我国“九五”计划期间,国产全数字化直流提升机已成为各煤矿提升机的首选机型。我国研制成功的具有自主知识产权的全数字化直流提升机的优秀部分ASCS是由双CPU构成的计算机系统。除此之外,我国还用SIMADYND和S7研制成功了第一台交-交变频器供电的交流提升机。2000年11月,该系统在焦作古汉山矿投入运行,情况良好。提升机由于采用了计算机技术,其安全保护系统更为完善。该系统的主要特点是:采用两台计算机装置,每台都有自己独立的测量、传感装置和数据处理系统。这两台计算机同步工作,互相检测,互为备用,对提升行程实现直接测量和间接测量容器位置相结合的方式,对两者进行比较、校正,实现行程自动控制。由于采用了计算机对安全回路、制动回路、电源和驱动回路进行实时检测,实现故障记忆,因此极大地提高了提升机安全性能。 1.3井下带式输送机中的应用在我国“八五”计划期间,通过国家一条龙“日产万吨综采设备”项目的实施,极大地提高了带式输送机的技术水平,煤矿井下用大功率、长距离带式输送机的关键技术研究和新产品的研发也取得了很大的进步。如大倾角长距离带式输送机成套设备、高产高效工作面顺槽可伸缩带式输送机等均填补了国内此项技术的空白,并对带式输送机的关键技术及其主要元部件进行了理论研究和产品开发,成功的研制了多种软起动和制动装置以及以PLC为优秀的可编程电控装置、驱动系统采用调速型液力偶合器和行星齿轮减速器,目前我国已经自行生产制造了多个品种和多种类型的带式输送机。 二、结束语 随着煤矿生产不断向深部水平发展,对控制水平和规模的要求越来越高,从而又加速了机电一体化技术的发展和进步,目前各种高新技术的发展,如网络、光纤、人工智能及生物工程等高新技术已渗入到机电一体化技术之中,使机电一体化产品功能更强大、性能更优越,使机电一体化产品功能越来越强,智能化程度也越来越高,因此采用新的机电一体化技术装备的煤矿,能够使企业获得更加显著的技术、经济和社会效益,这也是一个煤矿企业循环促进不断发展的过程。 机电技术应用论文:机电一体化技术应用研究论文 摘要:机电一体化是一种复合技术,是机械技术与微电子技术、信息技术互相渗透的产物,是机电工业发展的必然趋势。文章简述了机电一体化技术的基本结构组成和主要应用领域,并指出其发展趋势。 关键词:机械工业;机电一体化;数控;模块化 现代科学技术的发展极大地推动了不同学科的交叉与渗透,引起了工程领域的技术改造与革命。在机械工程领域,由于微电子技术和计算机技术的迅速发展及其向机械工业的渗透所形成的机电一体化,使机械工业的技术结构、产品机构、功能与构成、生产方式及管理体系发生了巨大变化,使工业生产由“机械电气化”迈入了“机电一体化”为特征的发展阶段。 一、机电一体化的优秀技术 机电一体化包括软件和硬件两方面技术。硬件是由机械本体、传感器、信息处理单元和驱动单元等部分组成。因此,为加速推进机电一体化的发展,必须从以下几方面着手。 (一)机械本体技术 机械本体必须从改善性能、减轻质量和提高精度等几方面考虑。现代机械产品一般都是以钢铁材料为主,为了减轻质量除了在结构上加以改进,还应考虑利用非金属复合材料。只有机械本体减轻了重量,才有可能实现驱动系统的小型化,进而在控制方面改善快速响应特性,减少能量消耗,提高效率。 (二)传感技术 传感器的问题集中在提高可靠性、灵敏度和精确度方面,提高可靠性与防干扰有着直接的关系。为了避免电干扰,目前有采用光纤电缆传感器的趋势。对外部信息传感器来说,目前主要发展非接触型检测技术。 (三)信息处理技术 机电一体化与微电子学的显著进步、信息处理设备(特别是微型计算机)的普及应用紧密相连。为进一步发展机电一体化,必须提高信息处理设备的可靠性,包括模/数转换设备的可靠性和分时处理的输入输出的可靠性,进而提高处理速度,并解决抗干扰及标准化问题。 (四)驱动技术 电机作为驱动机构已被广泛采用,但在快速响应和效率等方面还存在一些问题。目前,正在积极发展内部装有编码器的电机以及控制专用组件-传感器-电机三位一体的伺服驱动单元。 (五)接口技术 为了与计算机进行通信,必须使数据传递的格式标准化、规格化。接口采用同一标准规格不仅有利于信息传递和维修,而且可以简化设计。目前,技术人员正致力于开发低成本、高速串行的接口,来解决信号电缆非接触化、光导纤维以及光藕器的大容量化、小型化、标准化等问题。 (六)软件技术 软件与硬件必须协调一致地发展。为了减少软件的研制成本,提高生产维修的效率,要逐步推行软件标准化,包括程序标准化、程序模块化、软件程序的固化、推行软件工程等。 二、机电一体化技术的主要应用领域 (一)数控机床 数控机床及相应的数控技术经过40年的发展,在结构、功能、操作和控制精度上都有迅速提高,具体表现在: 1、总线式、模块化、紧凑型的结构,即采用多CPU、多主总线的体系结构。 2、开放性设计,即硬件体系结构和功能模块具有层次性、兼容性、符合接口标准,能最大限度地提高用户的使用效益。 3、WOP技术和智能化。系统能提供面向车间的编程技术和实现二、三维加工过程的动态仿真,并引入在线诊断、模糊控制等智能机制。 4、大容量存储器的应用和软件的模块化设计,不仅丰富了数控功能,同时也加强了CNC系统的控制功能。 5、能实现多过程、多通道控制,即具有一台机床同时完成多个独立加工任务或控制多台和多种机床的能力,并将刀具破损检测、物料搬运、机械手等控制都集成到系统中去。 6、系统的多级网络功能,加强了系统组合及构成复杂加工系统的能力。 7、以单板、单片机作为控制机,加上专用芯片及模板组成结构紧凑的数控装置。 (二)计算机集成制造系统(CIMS) CIMS的实现不是现有各分散系统的简单组合,而是全局动态最优综合。它打破原有部门之间的界线,以制造为基干来控制“物流”和“信息流”,实现从经营决策、产品开发、生产准备、生产实验到生产经营管理的有机结合。企业集成度的提高可以使各种生产要素之间的配置得到更好的优化,各种生产要素的潜力可以得到更大的发挥。 (三)柔性制造系统(FMS) 柔性制造系统是计算机化的制造系统,主要由计算机、数控机床、机器人、料盘、自动搬运小车和自动化仓库等组成。它可以随机地、实时地、按量地按照装配部门的要求,生产其能力范围内的任何工件,特别适于多品种、中小批量、设计更改频繁的离散零件的批量生产。 (四)工业机器人 第1代机器人亦称示教再现机器人,它们只能根据示教进行重复运动,对工作环境和作业对象的变化缺乏适应性和灵活性;第2代机器人带有各种先进的传感元件,能获取作业环境和操作对象的简单信息,通过计算机处理、分析,做出一定的判断,对动作进行反馈控制,表现出低级智能,已开始走向实用化;第3代机器人即智能机器人,具有多种感知功能,可进行复杂的逻辑思维、判断和决策,在作业环境中独立行动,与第5代计算机关系密切。 三、机电一体化技术的发展前景 纵观国内外机电一体化的发展现状和高新技术的发展动向,机电一体化将朝着以下几个方向发展。 (一)智能化 智能化是机电一体化与传统机械自动化的主要区别之一,也是21世纪机电一体化的发展方向。近几年,处理器速度的提高和微机的高性能化、传感器系统的集成化与智能化为嵌入智能控制算法创造了条件,有力地推动着机电一体化产品向智能化方向发展。智能机电一体化产品可以模拟人类智能,具有某种程度的判断推理、逻辑思维和自主决策能力,从而取代制造工程中人的部分脑力劳动。 (二)系统化 系统化的表现特征之一就是系统体系结构进一步采用开放式和模式化的总线结构。系统可以灵活组态,进行任意的剪裁和组合,同时寻求实现多子系统协调控制和综合管理。表现特征之二是通信功能大大加强,一般除RS232等常用通信方式外,实现远程及多系统通信联网需要的局部网络正逐渐被采用。未来的机电一体化更加注重产品与人的关系,如何赋予机电一体化产品以人的智能、情感、人性显得越来越重要。机电一体化产品还可根据一些生物体优良的构造研究某种新型机体,使其向着生物系统化方向发展。 (三)微型化 微型机电一体化系统高度融合了微机械技术、微电子技术和软件技术,是机电一体化的一个新的发展方向。国外称微电子机械系统的几何尺寸一般不超过1cm3,并正向微米、纳米级方向发展。由于微机电一体化系统具有体积小、耗能小、运动灵活等特点,可进入一般机械无法进入的空间并易于进行精细操作,故在生物医学、航空航天、信息技术、工农业乃至国防等领域,都有广阔的应用前景。目前,利用半导体器件制造过程中的蚀刻技术,在实验室中已制造出亚微米级的机械元件。 (四)模块化 模块化也是机电一体化产品的一个发展趋势,是一项重要而艰巨的工程。由于机电一体化产品种类和生产厂家繁多,研制和开发具有标准机械接口、电气接口、动力接口、信息接口的机电一体化产品单元是一项复杂而重要的事,它需要制订一系列标准,以便各部件、单元的匹配和接口。机电一体化产品生产企业可利用标准单元迅速开发新产品,同时也可以不断扩大生产规模。 (五)网络化 网络技术的飞速发展对机电一体化有重大影响,使其朝着网络化方向发展。机电一体化产品的种类很多,面向网络的方式也不同。由于网络的普及,基于网络的各种远程控制和监视技术方兴未艾,而远程控制的终端设备本身就是机电一体化产品。 (六)绿色化 工业的发达使人们物质丰富、生活舒适的同时也使资源减少,生态环境受到严重污染,于是绿色产品应运而生。绿色化是时代的趋势,其目标是使产品从设计、制造、包装、运输、使用到报废处理的整个生命周期中,对生态环境无危害或危害极小,资源利用率极高。机电一体化产品的绿色化主要是指使用时不污染生态环境,报废时能回收利用。绿色制造业是现代制造业的可持续发展模式。 综上所述,机电一体化是众多科学技术发展的结晶,是社会生产力发展到一定阶段的必然要求。它促使机械工业发生战略性的变革,使传统的机械设计方法和设计概念发生着革命性的变化。大力发展新一代机电一体化产品,不仅是改造传统机械设备的要求,而且是推动机械产品更新换代和开辟新领域、发展与振兴机械工业的必由之路。 机电技术应用论文:机电一体化技术应用论文 【论文关键词】:机械工业机电一体化数控模块化 【论文摘要】:机电一体化是一种复合技术,是机械技术与微电子技术、信息技术互相渗透的产物,是机电工业发展的必然趋势。本文简述了机电一体化技术的基本结构组成和主要应用领域,并指出其发展趋势。 现代科学技术的发展极大地推动了不同学科的交叉与渗透,引起了工程领域的技术改造与革命。在机械工程领域,由于微电子技术和计算机技术的迅速发展及其向机械工业的渗透所形成的机电一体化,使机械工业的技术结构、产品机构、功能与构成、生产方式及管理体系发生了巨大变化,使工业生产由“机械电气化”迈入了“机电一体化”为特征的发展阶段。 一、机电一体化的优秀技术 机电一体化包括软件和硬件两方面技术。硬件是由机械本体、传感器、信息处理单元和驱动单元等部分组成。因此,为加速推进机电一体化的发展,必须从以下几方面着手: (一)机械本体技术 机械本体必须从改善性能、减轻质量和提高精度等几方面考虑。现代机械产品一般都是以钢铁材料为主,为了减轻质量除了在结构上加以改进,还应考虑利用非金属复合材料。只有机械本体减轻了重量,才有可能实现驱动系统的小型化,进而在控制方面改善快速响应特性,减少能量消耗,提高效率。 (二)传感技术 传感器的问题集中在提高可靠性、灵敏度和精确度方面,提高可靠性与防干扰有着直接的关系。为了避免电干扰,目前有采用光纤电缆传感器的趋势。对外部信息传感器来说,目前主要发展非接触型检测技术。 (三)信息处理技术 机电一体化与微电子学的显著进步、信息处理设备(特别是微型计算机)的普及应用紧密相连。为进一步发展机电一体化,必须提高信息处理设备的可靠性,包括模/数转换设备的可靠性和分时处理的输入输出的可靠性,进而提高处理速度,并解决抗干扰及标准化问题。 (四)驱动技术 电机作为驱动机构已被广泛采用,但在快速响应和效率等方面还存在一些问题。目前,正在积极发展内部装有编码器的电机以及控制专用组件-传感器-电机三位一体的伺服驱动单元。 (五)接口技术 为了与计算机进行通信,必须使数据传递的格式标准化、规格化。接口采用同一标准规格不仅有利于信息传递和维修,而且可以简化设计。目前,技术人员正致力于开发低成本、高速串行的接口,来解决信号电缆非接触化、光导纤维以及光藕器的大容量化、小型化、标准化等问题。 (六)软件技术 软件与硬件必须协调一致地发展。为了减少软件的研制成本,提高生产维修的效率,要逐步推行软件标准化,包括程序标准化、程序模块化、软件程序的固化、推行软件工程等。 二、机电一体化技术的主要应用领域 (一)数控机床 数控机床及相应的数控技术经过40年的发展,在结构、功能、操作和控制精度上都有迅速提高,具体表现在: 1、总线式、模块化、紧凑型的结构,即采用多CPU、多主总线的体系结构。 2、开放性设计,即硬件体系结构和功能模块具有层次性、兼容性、符合接口标准,能最大限度地提高用户的使用效益。 3、WOP技术和智能化。系统能提供面向车间的编程技术和实现二、三维加工过程的动态仿真,并引入在线诊断、模糊控制等智能机制。 4、大容量存储器的应用和软件的模块化设计,不仅丰富了数控功能,同时也加强了CNC系统的控制功能。 5、能实现多过程、多通道控制,即具有一台机床同时完成多个独立加工任务或控制多台和多种机床的能力,并将刀具破损检测、物料搬运、机械手等控制都集成到系统中去。 6、系统的多级网络功能,加强了系统组合及构成复杂加工系统的能力。 7、以单板、单片机作为控制机,加上专用芯片及模板组成结构紧凑的数控装置。 (二)计算机集成制造系统(CIMS) CIMS的实现不是现有各分散系统的简单组合,而是全局动态最优综合。它打破原有部门之间的界线,以制造为基干来控制“物流”和“信息流”,实现从经营决策、产品开发、生产准备、生产实验到生产经营管理的有机结合。企业集成度的提高可以使各种生产要素之间的配置得到更好的优化,各种生产要素的潜力可以得到更大的发挥。 (三)柔性制造系统(FMS) 柔性制造系统是计算机化的制造系统,主要由计算机、数控机床、机器人、料盘、自动搬运小车和自动化仓库等组成。它可以随机地、实时地、按量地按照装配部门的要求,生产其能力范围内的任何工件,特别适于多品种、中小批量、设计更改频繁的离散零件的批量生产。 (四)工业机器人 第1代机器人亦称示教再现机器人,它们只能根据示教进行重复运动,对工作环境和作业对象的变化缺乏适应性和灵活性;第2代机器人带有各种先进的传感元件,能获取作业环境和操作对象的简单信息,通过计算机处理、分析,做出一定的判断,对动作进行反馈控制,表现出低级智能,已开始走向实用化;第3代机器人即智能机器人,具有多种感知功能,可进行复杂的逻辑思维、判断和决策,在作业环境中独立行动,与第5代计算机关系密切。 三、机电一体化技术的发展前景 纵观国内外机电一体化的发展现状和高新技术的发展动向,机电一体化将朝着以下几个方向发展: (一)智能化 智能化是机电一体化与传统机械自动化的主要区别之一,也是21世纪机电一体化的发展方向。近几年,处理器速度的提高和微机的高性能化、传感器系统的集成化与智能化为嵌入智能控制算法创造了条件,有力地推动着机电一体化产品向智能化方向发展。智能机电一体化产品可以模拟人类智能,具有某种程度的判断推理、逻辑思维和自主决策能力,从而取代制造工程中人的部分脑力劳动。 (二)系统化 系统化的表现特征之一就是系统体系结构进一步采用开放式和模式化的总线结构。系统可以灵活组态,进行任意的剪裁和组合,同时寻求实现多子系统协调控制和综合管理。表现特征之二是通信功能大大加强,一般除RS232等常用通信方式外,实现远程及多系统通信联网需要的局部网络正逐渐被采用。未来的机电一体化更加注重产品与人的关系,如何赋予机电一体化产品以人的智能、情感、人性显得越来越重要。机电一体化产品还可根据一些生物体优良的构造研究某种新型机体,使其向着生物系统化方向发展。 (三)微型化 微型机电一体化系统高度融合了微机械技术、微电子技术和软件技术,是机电一体化的一个新的发展方向。国外称微电子机械系统的几何尺寸一般不超过1cm3,并正向微米、纳米级方向发展。由于微机电一体化系统具有体积小、耗能小、运动灵活等特点,可进入一般机械无法进入的空间并易于进行精细操作,故在生物医学、航空航天、信息技术、工农业乃至国防等领域,都有广阔的应用前景。目前,利用半导体器件制造过程中的蚀刻技术,在实验室中已制造出亚微米级的机械元件。 (四)模块化 模块化也是机电一体化产品的一个发展趋势,是一项重要而艰巨的工程。由于机电一体化产品种类和生产厂家繁多,研制和开发具有标准机械接口、电气接口、动力接口、信息接口的机电一体化产品单元是一项复杂而重要的事,它需要制订一系列标准,以便各部件、单元的匹配和接口。机电一体化产品生产企业可利用标准单元迅速开发新产品,同时也可以不断扩大生产规模。 (五)网络化 网络技术的飞速发展对机电一体化有重大影响,使其朝着网络化方向发展。机电一体化产品的种类很多,面向网络的方式也不同。由于网络的普及,基于网络的各种远程控制和监视技术方兴未艾,而远程控制的终端设备本身就是机电一体化产品。 (六)绿色化 工业的发达使人们物质丰富、生活舒适的同时也使资源减少,生态环境受到严重污染,于是绿色产品应运而生。绿色化是时代的趋势,其目标是使产品从设计、制造、包装、运输、使用到报废处理的整个生命周期中,对生态环境无危害或危害极小,资源利用率极高。机电一体化产品的绿色化主要是指使用时不污染生态环境,报废时能回收利用。绿色制造业是现代制造业的可持续发展模式。 综上所述,机电一体化技术是众多科学技术发展的结晶,是社会生产力发展到一定阶段的必然要求。它促使机械工业发生战略性的变革,使传统的机械设计方法和设计概念发生着革命性的变化。大力发展新一代机电一体化产品,不仅是改造传统机械设备的要求,而且是推动机械产品更新换代和开辟新领域、发展与振兴机械工业的必由之路。 机电技术应用论文:机电一体化技术的应用及其发展趋势 【论文关键词】:机械工业 机电一体化 数控 模块化 【论文摘要】:机电一体化是一种复合技术,是机械技术与微电子技术、信息技术互相渗透的产物,是机电工业发展的必然趋势。本文简述了机电一体化技术的基本结构组成和主要应用领域,并指出其发展趋势。 现代科学技术的发展极大地推动了不同学科的交叉与渗透,引起了工程领域的技术改造与革命。在机械工程领域,由于微电子技术和计算机技术的迅速发展及其向机械工业的渗透所形成的机电一体化,使机械工业的技术结构、产品机构、功能与构成、生产方式及管理体系发生了巨大变化,使工业生产由“机械电气化”迈入了“机电一体化”为特征的发展阶段。 一、机电一体化的优秀技术 机电一体化包括软件和硬件两方面技术。硬件是由机械本体、传感器、信息处理单元和驱动单元等部分组成。因此,为加速推进机电一体化的发展,必须从以下几方面着手: (一) 机械本体技术 机械本体必须从改善性能、减轻质量和提高精度等几方面考虑。现代机械产品一般都是以钢铁材料为主,为了减轻质量除了在结构上加以改进,还应考虑利用非金属复合材料。只有机械本体减轻了重量,才有可能实现驱动系统的小型化,进而在控制方面改善快速响应特性,减少能量消耗,提高效率。 (二) 传感技术 传感器的问题集中在提高可靠性、灵敏度和精确度方面,提高可靠性与防干扰有着直接的关系。为了避免电干扰,目前有采用光纤电缆传感器的趋势。对外部信息传感器来说,目前主要发展非接触型检测技术。 (三) 信息处理技术 机电一体化与微电子学的显著进步、信息处理设备(特别是微型计算机)的普及应用紧密相连。为进一步发展机电一体化,必须提高信息处理设备的可靠性,包括模/数转换设备的可靠性和分时处理的输入输出的可靠性,进而提高处理速度,并解决抗干扰及标准化问题。 (四) 驱动技术 电机作为驱动机构已被广泛采用,但在快速响应和效率等方面还存在一些问题。目前,正在积极发展内部装有编码器的电机以及控制专用组件-传感器-电机三位一体的伺服驱动单元。 (五) 接口技术 为了与计算机进行通信,必须使数据传递的格式标准化、规格化。接口采用同一标准规格不仅有利于信息传递和维修,而且可以简化设计。目前,技术人员正致力于开发低成本、高速串行的接口,来解决信号电缆非接触化、光导纤维以及光藕器的大容量化、小型化、标准化等问题。 (六) 软件技术 软件与硬件必须协调一致地发展。为了减少软件的研制成本,提高生产维修的效率,要逐步推行软件标准化,包括程序标准化、程序模块化、软件程序的固化、推行软件工程等。 二、机电一体化技术的主要应用领域 (一) 数控机床 数控机床及相应的数控技术经过40年的发展,在结构、功能、操作和控制精度上都有迅速提高,具体表现在: 1、 总线式、模块化、紧凑型的结构,即采用多CPU、多主总线的体系结构。 2、 开放性设计,即硬件体系结构和功能模块具有层次性、兼容性、符合接口标准,能最大限度地提高用户的使用效益。 3、 WOP技术和智能化。系统能提供面向车间的编程技术和实现二、三维加工过程的动态仿真,并引入在线诊断、模糊控制等智能机制。 4、 大容量存储器的应用和软件的模块化设计,不仅丰富了数控功能,同时也加强了CNC系统的控制功能。 5、 能实现多过程、多通道控制,即具有一台机床同时完成多个独立加工任务或控制多台和多种机床的能力,并将刀具破损检测、物料搬运、机械手等控制都集成到系统中去。 6、 系统的多级网络功能,加强了系统组合及构成复杂加工系统的能力。 7、 以单板、单片机作为控制机,加上专用芯片及模板组成结构紧凑的数控装置。 (二) 计算机集成制造系统(CIMS) CIMS的实现不是现有各分散系统的简单组合,而是全局动态最优综合。它打破原有部门之间的界线,以制造为基干来控制“物流”和“信息流”,实现从经营决策、产品开发、生产准备、生产实验到生产经营管理的有机结合。企业集成度的提高可以使各种生产要素之间的配置得到更好的优化,各种生产要素的潜力可以得到更大的发挥。 (三) 柔性制造系统(FMS) 柔性制造系统是计算机化的制造系统,主要由计算机、数控机床、机器人、料盘、自动搬运小车和自动化仓库等组成。它可以随机地、实时地、按量地按照装配部门的要求,生产其能力范围内的任何工件,特别适于多品种、中小批量、设计更改频繁的离散零件的批量生产。 (四) 工业机器人 第1代机器人亦称示教再现机器人,它们只能根据示教进行重复运动,对工作环境和作业对象的变化缺乏适应性和灵活性;第2代机器人带有各种先进的传感元件,能获取作业环境和操作对象的简单信息,通过计算机处理、分析,做出一定的判断,对动作进行反馈控制,表现出低级智能,已开始走向实用化;第3代机器人即智能机器人,具有多种感知功能,可进行复杂的逻辑思维、判断和决策,在作业环境中独立行动,与第5代计算机关系密切。 三、机电一体化技术的发展前景 纵观国内外机电一体化的发展现状和高新技术的发展动向,机电一体化将朝着以下几个方向发展: (一) 智能化 智能化是机电一体化与传统机械自动化的主要区别之一,也是21世纪机电一体化的发展方向。近几年,处理器速度的提高和微机的高性能化、传感器系统的集成化与智能化为嵌入智能控制算法创造了条件,有力地推动着机电一体化产品向智能化方向发展。智能机电一体化产品可以模拟人类智能,具有某种程度的判断推理、逻辑思维和自主决策能力,从而取代制造工程中人的部分脑力劳动。 (二) 系统化 系统化的表现特征之一就是系统体系结构进一步采用开放式和模式化的总线结构。系统可以灵活组态,进行任意的剪裁和组合,同时寻求实现多子系统协调控制和综合管理。表现特征之二是通信功能大大加强,一般除RS232等常用通信方式外,实现远程及多系统通信联网需要的局部网络正逐渐被采用。未来的机电一体化更加注重产品与人的关系,如何赋予机电一体化产品以人的智能、情感、人性显得越来越重要。机电一体化产品还可根据一些生物体优良的构造研究某种新型机体,使其向着生物系统化方向发展。 (三) 微型化 微型机电一体化系统高度融合了微机械技术、微电子技术和软件技术,是机电一体化的一个新的发展方向。国外称微电子机械系统的几何尺寸一般不超过1cm3,并正向微米、纳米级方向发展。由于微机电一体化系统具有体积小、耗能小、运动灵活等特点,可进入一般机械无法进入的空间并易于进行精细操作,故在生物医学、航空航天、信息技术、工农业乃至国防等领域,都有广阔的应用前景。目前,利用半导体器件制造过程中的蚀刻技术,在实验室中已制造出亚微米级的机械元件。 (四) 模块化 模块化也是机电一体化产品的一个发展趋势,是一项重要而艰巨的工程。由于机电一体化产品种类和生产厂家繁多,研制和开发具有标准机械接口、电气接口、动力接口、信息接口的机电一体化产品单元是一项复杂而重要的事,它需要制订一系列标准,以便各部件、单元的匹配和接口。机电一体化产品生产企业可利用标准单元迅速开发新产品,同时也可以不断扩大生产规模。 (五) 网络化 网络技术的飞速发展对机电一体化有重大影响,使其朝着网络化方向发展。机电一体化产品的种类很多,面向网络的方式也不同。由于网络的普及,基于网络的各种远程控制和监视技术方兴未艾,而远程控制的终端设备本身就是机电一体化产品。 (六) 绿色化 工业的发达使人们物质丰富、生活舒适的同时也使资源减少,生态环境受到严重污染,于是绿色产品应运而生。绿色化是时代的趋势,其目标是使产品从设计、制造、包装、运输、使用到报废处理的整个生命周期中,对生态环境无危害或危害极小,资源利用率极高。机电一体化产品的绿色化主要是指使用时不污染生态环境,报废时能回收利用。绿色制造业是现代制造业的可持续发展模式。 综上所述,机电一体化技术是众多科学技术发展的结晶,是社会生产力发展到一定阶段的必然要求。它促使机械工业发生战略性的变革,使传统的机械设计方法和设计概念发生着革命性的变化。大力发展新一代机电一体化产品,不仅是改造传统机械设备的要求,而且是推动机械产品更新换代和开辟新领域、发展与振兴机械工业的必由之路。 机电技术应用论文:基于 Web3D技术的机电产品虚拟设计及其应用 论文关键词 :Web3D技术 机电产品 Cult3D技术 汽车 虚拟现实 论文摘要:主要介绍 了 Web技术和 3D技 术相结合的产物一Web3D技 术的基本概念、特点及实现技术.并以实例的方式详细阐述了web3D技术之一的 Cult3D技术 .在机 电产品虚拟设计 中的工作流程,从而可以有效地提高机电产品的信息传达效果,为新产品开发提供一种崭新的互动设计模式,最终提 高企业的竞争力。 0 引言 随着数字化设计技术 的发展 .人们已不再满足在网上浏览一些静态的、文本类 、二维的产品图片,而对那些具有动态的、三维可视化效果的产品需求越来越迫切。以计算机网络和计算机三维图形学为基础的Web3D技术以其特有的形象化展示功能、强大的交互性能和对现实世界的模拟功能在电子商务 、远程教育 、工程技术 、计算机辅助设计等领域已经获得 了广泛的应用。利用此技术设计的产品可以做到全方位展示 、色彩设计实时装配等 ,从而提高用户的参与性 。增强体验感。 1 Web3D技术概述 1.1 Web3D技术的基本概念 虚拟现实 VR (Virtual Reality)技术是一种逼真地模拟人在 自然环境中的视觉 、听觉、运动等行为的人机界面技术,Web3D技术是虚拟现实技术的一种实现形式 [21。Web3D还可以简单地被看成是 Web技术和 3D技术相结合的产物 。实际上也就是本机的 3D图形技术 向互联网的扩展.网络性、三维性和交互性是其显著的本质特征。它与本机的3D图形技术的主要差别在于:第一,实时渲染 :它是由渲染引擎进行实时渲染从而实时显示的;第二,具有无限的交互性:因为是实时渲染,这就为交互性提供了基础;第三,优化和压缩:由于网络带宽的限制 .文件必须经过优化和压缩以保证用户端快速下载。通过应用 Web3D技术 ,用户可以在 网上浏览以三维形式表现的物体 ,并对其进行交互性操作 以体验身临其境 的奇妙感受。 1.2 Web3D技术的实现手段 Web3D的实现技 术主要分成三大部分 .即建模技术、显示技术 、三维场景中的交互技术 [31。建模技术是虚拟现实技术的基础。把建立 的三维模型描述转换成人们所见到的图像,就是所谓的显示技术。三维复杂模型的实时建模与动态显示技术可以分为两类 :一是基于几何模型的实时建模与动态显示 :二是基于图像的实时建模与动态显示 。交互技术是 Web3D的关键技术 ,交互功能的强弱 由 Web3D软件本身决定 。但用户可以通过适当的编程来弥补软件的某些不足。 在众多的 Web3D软件系统中 。基 于 JAVA内核的Cult3D技术因其在交互性能、文件体积和画面质量等方面的优越性而得到用户 的普遍欢迎 ,现已广泛应用于众多电子商务网站的 3D机电产品展示中。 2 CuIl3D技术及其开发流程 Cuh3D是一种全新的 Web3D技术 .它有一纯 软件跨平 台的渲染引擎 ,主要包含 Cult3D Exporter plug—in、Cuh3D Designer和 Cuh3D Viewer plugin三大部分。 开发设计人员可 以使用 3D设计领域广泛使用的 3DSMAX或 MAYA来设计 产 品 3D模 型 .使 用 Cuh3D Exporterplug—in来转换设计模型 ,在 Cuh3D Designer中为模 型加入交互 、音效等其它效果 ,再无缝隙地嵌入到 HTML页面和其他应用程序中 [41。其开发流程如图1所示。用户 即可在网上实时观看 3D模型 ,还可通过 鼠标对其进行旋转 、放大或缩小等操作。 3 Cult3D‘技术在产品虚拟设计中的应用实例 3.1 创建汽车 Cult3D对象 为方便输 出,必须使 用一个 三维模 型制 作 软件f3DMAX或 MAYA1制作物体 的三维模型。制作前必须先下载插件 Cult 3D Exporter for 3DMAX或 Cult 3D Exporter for MAYA。只 有安 装好 输 出插 件 ,3DMAX或MAYA才可以将 3D模型输出成 Cult 3DDesign的 C3D格式。在制作模型的细节、真实度上多下点功夫,尽量用最少的面来做模型,以控制好模型的大小。太多的面不仅会加长网络传送的时间 ,更是对浏览者机器 的考验。最后输出成 C3D格式的 3D模型 。 3.2 对汽车 Cult3D对象进行交互设置 Cuh3D对象的交互设计就是在 Cuh3D Designer的事件地图窗 口中建立事件、动作和场景的相互关系,使浏览者触发某个事件或某个事件 自动做出相应的动作 ,并将可视化的过程和结果实时反馈给浏览者达到交互的目的。 汽车的时间地图如图2所示,它可以通过鼠标控制实现汽车任意角度的展示、车门的开关、车轮的转动和汽车尾气排放等。在Cult3D Designer中完成设计后,需将CulturalD对象导出为可的CO格式。在导出过程中还可对文件中的几何图形、声音等特征进行进一步压缩。 3.3 汽车Cult3D对象 可Cult3D对象的程序有多种,其中基于网络的应用较为广泛,用户可以通过网络或在本地机种用IE或Netscape浏览器查看。基于网络的需要编写想应得网页,在编写网页时,有两项主要工作: (1)在网页中编写语句嵌入Cult3D对象。IE浏览器是通过ActiveX组件来cult3d对象。IE使用 Object 的标签命令来在网页中嵌入ActiveX组件。 Netscape浏览器不支持 ActiveX控件 .需要另外设置外挂程序的语法 。Netscape浏览器使用 embed 的标签来嵌入 外挂组件 。另外 ,必须安装 Cuh3D Viewer插件,才能在浏览器网页时播放 Cult3D对象。对于 IE浏览器需要在 Object 这个标签内插入 codebase指定其下载网址.Netscape浏览器需要在 embed 标签内插入 type=“application/x--Cuh3D--object”语法说明外挂程序对象.pluginseape指定其下载网址。 (2)需要时 ,在 网页中编写语句触发 Cult3D对象的 自定义事件。Cult3D支持和网页相互交互。通过在网页中嵌入 Java语句,可以使浏览者在网页中点击按钮或进行选择时,触发 Cult3D对象 的 自定义事件实现同步展示,并同时把用户的选择保存在数据库中供网上调查、销售等电子商务模块使用。 4 结束语 虚拟现实技术作为一支崭新的综合性信息领域中的奇葩 ,体现出较高的人性化科技特色与风格。而将虚拟仿真技术同机电产品设计产业相结合 ,为设计师与企业厂商们提供了非常好的技术支持与解决方案.更为产品的推广营销创造了巨大的商业价值。无论是与传统影视媒体 、多媒 体软件 ,还是 与传统虚拟现实技术 比较 ,Web3D技术都表现出了在机电产品设计中的独特优势和潜力 。随着网络技术的高速发展必将有更新的 web3D技术出现,服务于设计 、服务于大众、服务于未来 。 机电技术应用论文:表面技术在机电和金结中应用展望 摘要:三峡工程是“千年大计、国运所系”的跨世纪工程。工程的质量、寿命、运行可靠性和检修维护费用,取决于多学科技术的发展水平。对表面工程技术在三峡工程机电设备和金属结构工程上的应用进行了全面的讨论和分析,对三峡工程机电设备、金属结构表面预处理、表面涂覆技术和产品提出了技术要求。 关键词:金属结构 机电设备 表面技术 1 引言 表面工程,是经过表面预处理后,通过表面涂覆、表面改性或多种表面技术复合处理,改变固体金属表面或非金属表面的形态、化学成分和应力状态,以获得所需表面性能的系统工程。三峡工程通常被人们称为“土木”工程,但是大坝全长2309.47m中,实际上起挡水作用的溢洪闸门、电厂进水口闸门、船闸人字门和输泄水闸门占坝线全长的72%(1679m),实际上就好似一个“钢秩”工程。三峡工程作为一项水资源综合利用的工程,其机电设备和金属结构的总重量达50万t,其费用占工程总概算的1/3。 表面工程以多个学科交叉、综合、复合为特色,以应用多种表面技术及其复合表面技术为特点,是主导工业发展的关键技术之一。三峡工程是“千年大计”、“国运所系”的世纪性工程,一定要重视质量问题,把质量看成是三峡工程的生命。在国际招标的机电设备技术条件中,明确了应用表面加工技术、表面技术和复合表面技术的要求,以改善提高零部件材料表面性能,有效地提高设备运行可靠性,延长使用寿命和方便维护和修复。表面工程技术在三峡工程建设中得到广泛应用。 2 三峡工程应用表面技术的对象 三峡水利枢纽由挡水和泄水建筑物、发电建筑物和通航建筑物组成,大坝轴线全长2309.47m。泄水建筑物位于河床中部,设有表孔、深孔和导流底孔;电站厂房位于泄水建筑物左、右两侧,为坝后式厂房,共装设26台700MW水轮发电机组。通航建筑物布置在枢纽左岸,包括双线连续五级永久船闸、单线垂直升船机和施工期通航的临时船闸。 2.1 水轮发电机组和其它机电设备 三峡电站水轮发电机组及辅助机电设备总重量约达26万t。埋设在混凝土中的设备部件、常年受含沙水流冲刷的水轮机过流部件和常年暴露在空气中的机电设备表面都需要应用表面工程的基础理论,提出优质、高效、低耗的表面工艺技术,在设备和零部件的表面进行严格的处理以保证设备可靠运行。 2.2 水工闸门和金属结构 三峡工程的水工闸门埋设件、闸门本体、输水钢管及启闭机等金属结构总量约26万t。其中大坝及电站合计共有30种不同规格的闸门539扇,永久船闸有各类人字门、充泄水阀门等共89扇,两者共约7.3万t。其中工作环境最恶劣的是导流底孔和泄洪深孔的弧形工作门,最高工作水头达85m,流速达35m/s,并有局部开启的要求。 2.3 对外交通工程 三峡工区对外交通工程的金属结构表面防护,包括桥梁表面涂覆、装卸重件码头上的起重设备和金属结构的表面处理以及集装箱码头钢管桩和粉煤灰钢罐内表面的防腐等。 三峡工程对外交通金属结构工程包括大中桥梁34座,其中联系坝区两岸的西陵长江大桥1118.66m。 3 三峡工程应用表面技术的试验与实践 3.1 三峡机电设备和金属结构表面的工作环境 三峡机电设备和金属结构表面,根据其功能要求,分别暴露在在室内外大气和潮湿大气中,干湿交替环境。在静水工况、动水工况、高速含沙水流中和与混凝土结合的环境下工作运行。 (1)暴露在大气中工作的有:大坝顶部门式起重机及轨道、自动抓梁、厂房顶敞开式高压电气设备、高压出线塔、主厂房大门、电站尾水门式起重机及轨道以及部分闸门的局部外露部分。还有永久船闸、临时船闸和垂直升船机的桥机、大梁及清污机等。这些暴露在大气中的结构和装备表面,常年经受日晒雨淋、风雪冰霜的袭击。 (2)在室内大气中工作的设备主要有:水轮发电机组、变压器的外露表面、主付厂房内各种桥机、大梁、轨道、厂内高压设备、大电流母线设备和其他机组辅助设备如水泵、空压机、制冷机表面,电站厂房屋架、船闸人字门启闭机及其附属设备、中低压配电盘、动力盘、保护盘柜表面等。 (3)在潮湿大气中工作的结构和设备如:电站厂房进水口竖式液压启闭机、长期存放于门库中的检修门及埋件、闸门吊杆、尾水排水阀、水轮机顶盖排水泵等。这些设备常年处在潮湿的空气中,易锈蚀和腐蚀。 (4)在干湿交替环境中工作的结构极易发生表面破坏如:船闸人字门、所有闸门的门槽埋件、船闸浮式系船柱、泄水表孔闸门和检修门等。有的干湿交替频繁,有的交替频度不大,对结构表面影响也有所不同。 (5)在静水状况下工作的装备有:船闸人字门、检修闸门和叠梁门,电站进水口检修门,泄洪坝段深孔和表孔检修门等。他们都是在闸门前后平压后才开启或下落的。 (6)动水工况下工作的电站进水口工作闸门、压力钢管、拦污栅事故检修门、水轮机过流部件包括涡壳、导水机构、转轮、基础环和尾水管里肘等。 (7)在特别恶劣的环境中工作的排沙孔工作闸门及事故检修门、底孔工作门、深孔工作门、船闸输泄水廊道阀门、钢衬护以及水轮机转轮都是在高流速的含沙水流中工作和运转的,泥沙磨蚀的破坏作用,对其材料和表面的处理都有特殊要求。 (8)一些与混凝土面结合的钢结构,如压力钢管外壁,所有闸门和启闭机构以及钢结构的埋件、水轮机钢里衬、蜗壳、座环以及发电机埋件、设备基础埋件等。 3.2 三峡坝区的空气和水环境特性 三峡坝址位于湖北宜昌市二斗坪镇,此区域属南温带和亚热带过渡地带,其气候特征是高温、高湿、雾多风小,秋雨多温差小。坝区大气年平均相对湿度75.8%,平均温度21~22C,最高温度43.9C,最低9.8C。年平均降雨量达1251mm,以7、8月份较高。大气中S02浓度较高,酸雨比较严重,降雨pH值为5.44,大气环境腐蚀性大。 三峡坝址处多年平均水量达4500亿m3,多年平均流量为14400m3/s,水中含有泥沙,多年平均含沙量1.2kg/m3。实测最大含沙量10.5kg/m3。泥沙中推移质相对较小,悬移质居多,平均粒径小于0.1mm。水中有生物作用,如海蜊子等。江水的PH值为7.95,水中溶解O2为6.4mg/L。在动水下工作的装备和结构,承受的动水速度多不相同,拦污栅的过栅流速约lm/s,压力钢管内约8m/s,船闸输水廊道内约20m/s,深孔、底孔闸门处30~35m/s,排沙底孔内18~28m/s,水轮机转轮叶片约30~40m/s。这些结构和装备特别是在高速含沙水流中工作的结构和装备,面临空化和泥沙磨损的联合破坏。 3.3 三峡工程设备和钢结构的表面技术应用试验 为了使表面科学与工程相结合,为了结合三峡工程的空气环境、水环境和工作环境特点,通过试验研究提出有效的工程措施,达到改善材料的表面性能、有效延长使用寿命、节约资源、提高生产力和减少环境污染的目的。 为此,中国长江三峡工程开发总公司委托武汉材料保护研究所进行了不同涂覆材料和多种表面技术复合处理的实验。 (1)大气暴露实验 从1995年1月开始,在三峡坝区、宜昌市区和秭归县城,对30多个国内外厂家的120多种防腐体系的试件作挂片试验,其中有机涂装体系42种,热喷涂金属体系7种。现在试验仍在进行中。 (2)水环境暴露实验分别对全暴露在水环境中(全浸)和干湿交替的环境进行了试验。实验安排在三峡坝址下游40km处的葛洲坝水利枢纽进行,全浸试件浸没在葛洲坝二号船闸上闸首的人字门上,干湿交替试件装设在葛洲坝二号船闸下闸首的人字门上。试验涂装材料有,有机涂装体系35种,热喷涂金属体系7种,电化学保护1种。 (3)室内加速腐蚀实验分别对13个厂家的34种防腐体系,即4种水溶性无机富锌类、3种醇溶性无机富锌类、4种环氧富锌类、13种富锌底漆/中间漆/面漆、5种金属喷涂层、8种金属喷涂层/封闭底漆进行试验,分别应用常规试样和划叉破坏性试样在中性盐雾条件下进行加速腐蚀试验、在5%盐水溶液中浸渍试验、紫外线加速腐蚀老化气候试验、在自来水和盐水中的电化学对比试验、涂层电气学保护性能试验以及涂层与基体(或其他涂层)界面粘结力试验。 上述各项现场挂片试验的初步成果,已在机电设备和金属结构招标文件的技术规范中得到应用,供货厂商将根据合同的要求进行表面涂覆和表面改性处理。 3.4 三峡工程应用表面技术的实践 三峡工程自1994年12月正式宣布开工以来,表面技术在桥涵、码头、施工变电所和储运设备等方面得到比较广泛的应用。 (1)桥梁 三峡对外交通工程桥梁中特大桥4座,大桥7座,中桥23座,合计34座,累计长3793m其中较具特色的有莲沱大桥、黄柏河大桥、下牢溪大桥和横跨长江南北两岸的西陵长江大桥。 莲沱大桥全长340.87m,主桥为中承式三孔钢管混凝土连续拱桥。拱上桥面总宽20m。钢管的寿命直接影响大桥的安全。钢管拱表面防护,采用三道漆,分别为底漆、中间漆和面漆,干膜总厚度达305μm。在涂装前表面经除锈处理达Sa2.5级,粗糙度Ra30。 下牢溪大桥全长286.06m,为六孔三柱墩结构,最大跨径160m为钢管拱结构。钢管拱表面防护采用热喷铝。 黄柏河大桥全长284.76m,为七孔桩台式双柱墩结构,最大跨径160m为钢管拱结构。钢管拱表面采用热喷锌。 上述钢管拱的涂装寿命要求达到20年。 西陵长江大桥是横跨长江的坝区南北重要通道,和其他大桥一样,都是永久性的公路大桥。大桥全长1118.66m,主孔跨度900m为单跨双铰式钢箱加劲梁悬索结构。两座主塔高120m,为钢筋混凝土三层门式柜架结构。主塔基础为12根中Φ2.2m挖孔灌注桩。两根主缆各由10010根φ5.1mm镀锌平行高强钢丝组成,直径为φ570mm,每根主缆长约1478m,重约2300t。两岸各有一重力式锚锭。在大桥施工过程中,为了解决悬索鞍座的推移以调整力的平衡,全军装备维修表面工程研究中心提出了复合减摩涂层设计及相应的现场施工方案,替代国外采用的在鞍座磨擦副中安装数千枚滚针的方案,使鞍座顺利推移到位。采用这种复合减摩技术使磨擦系数降低1倍以上,大大节省了施工费用。此外,主塔表面和钢缆都采用了表面涂装防护,主塔表面总漆膜厚度达280μm。涂装寿命为5年,修复不需铲除只需在原涂装上再次涂覆。 (2)公路 专用公路采用封闭管理,为保证昼夜行车安全,设有公路防眩网及护栏,网和护栏波形梁表面采用热浸镀锌防护,锌层厚度在61~85μm。 (3)码头在三峡坝区设有一座杨家湾港口集装箱、杂货码头和一座重型设备装卸的重件码头。码头是三峡坝区水上的货物吞吐口,保证安全运作十分重要。 杨家湾码头的水下φ800/1000的钢管桩是码头的基础,钢管桩采用16mm的3号镇静甲类钢,其表面用氯化橡胶铝粉和氯化橡胶防腐漆进行处理。 2×300/50t重件码头的起吊设备为2台300t小车的桥式起重机,桥架结构总重300t。桥机及吊梁金属结构的所有内、外表面,机械零部件非接触表面,都进行了表面涂装处理。表面先经喷丸、机械手或手工除锈处理,然后涂以底漆、中间漆和面漆,分别采用环氧铁红车间底漆、环氧云铁防锈漆和可涂覆聚氨酯面漆。 (4)粉煤灰储运罐罐体为钢结构,全部储运罐总重约1830t,对其罐体、中转仓进行涂装处理,用铁红为底漆,合成树脂调和漆用作中间漆和面漆,输送粉煤灰的地下管道用环氧煤焦油沥青涂料。 表面工程在三峡工程的应用实践,不但起到了对金属和非金属表面的防护作用,还增添了建筑物的美感。据不全面的检查,涂复材料和工艺的应用是成功的,其使用寿命还有待进一步跟踪调查和考验。 4 机电设备、金属结构表面技术应用展望 迄今为止,三峡工程机电设备和金属结构的招标工作还在进行中。已完成招标的项目有左岸电站14台700MW水轮发电机组,合同金额7.4亿美元。二期工程厂(房)坝(溢洪坝段和永久船闸闸门及金属结构)采用国内公开招标,合同金额10.7亿元。现在在正进行500kV高压电气设备(15台840MVA变压器和全封闭组合电器)国际招标,电站主厂房1200t桥式起重机国内招标、500kV电抗器,20kV大电流封闭线的招标。还有大坝顶部和电站尾水平台的门式起重机等还未招标。这些机电设备和金属结构是2003年发电、通航的关键设备,这些设备和构件的表面处理,影响到设备的寿命、大坝整体建筑艺术处理甚至设备的安全可靠运行。 4.1 水轮发电机组和辅助电气设备的应用展望 在机组招标文件技术规范和合同文件中,对工厂涂装和保护涂层都有明确的规定,明确规定按SSPC—PAl、ASTMB456、ASTMB633和ASTMA164进行表面涂层处理。明确规定涂层必须在合适的气候条件(环境温度低于7C或金属表面温度小于外界空气露点以上3C时不能进行)。 同时明确了设备表面的清扫要求。选用溶剂清洗,进行喷丸发亮处理。使金属表面发亮呈均匀的灰白色。 对在运输过程中暴露在大气中的重要机械加工的黑色金属表面,先用溶剂清洗干净,并涂一层厚的防锈化合物。 所有暴露在大气中黑色金属非机械加工表面,如水泵、空压机外表面需喷砂发亮处理。再涂2层防锈漆,并明确涂层厚度要求。 所有与混凝土接触的非配合黑色金属埋件表面,如水轮机蜗壳外表面需进行机械清扫。并涂一层保护层,便于运输、堆放。在安装时必须先清理保护层,以利埋件表面与混凝土有效结合。 所有与水接触的非配合黑色金属表面,如活动导叶表面,蜗壳内表面,需用喷砂发亮处理,流道内的焊缝需用砂轮打磨光滑,在工厂涂两层环氧树脂富锌漆,安装后再涂一层保护漆。水轮机转轮是在含沙水流中运转的部件,其不锈钢表面未要求特殊处理。 所有盘、柜、压力油罐、泵组和管道外表面,在机械清扫后深4层装饰颜色涂料。盘柜的非工作内表面,进行机械清扫后,再涂两层防护漆。 对油罐铁质金属全部内表面需进行喷砂处理,直至露出金属光泽为止,再按要求涂保护层。 其他小型辅助设备,如电动机、接触器、开关和其他设备的表面,需按相应标准进行涂覆。 4.2 水工闸门和金届结构的应用展望 在水工闸门和金属结构的招标文件中,参考了三峡地区挂片试验的成果,按国家和行业规定的标准,对不同工作环境下工作的设备和构件,提出了不同的要求。 对经常处于水下或干湿交替环境,不易检修,或检修对航运、发电及泄洪有重要影响的设备或结构。要求采用具有高机械强度的防腐体系,有较好的抗冲刷能力,附着力极强,抗微生物和附着生物的性能优异,其保护年限长达20年。 对经常处于水下或干湿交替的环境,但易检修且对发电、航运、泄洪影响不大的钢结构和设备。要求采用粘附力强、耐水性的、抗微生物和附着生物性能优异的防腐体系,其保护年限可达10年。 对在大气环境中,包括室内与室外的钢结构和设备,要求采用具有较强的耐气候变化性能的装饰性能好的防腐体系,表面涂料要求不易变色,不粉化,其保护年限应达15~20年。 对这些设备和构件的表面处理,要求按国标GB6484-6487规定,要求基体清洁度达到GB8923规定的Sa2.5级。 对防腐材料亦作明确的规定,要求采用国家或行业标准产品系列,底、中、面漆最好选用同一厂家产品。 对各类水工闸门和金属结构的具体表面涂覆要求,合同中都有具体规定,例如: 永久船闸人字工作门和第一闸首事故检修门及其埋件,总重约23865.2t。门体和底层采用热喷锌,最小局部厚度不小于160μm,封闭层为磷化底漆一道,面漆为氯化橡胶两道,干膜厚度100μm,涂层总厚不小于260μm。 电站压力输水钢管14条,总重2万余t,对钢管的明管内外壁和钢管内壁,底漆采用无机富锌漆,面漆为厚浆型环氧沥青漆,漆膜总厚度不小于450μm,钢管外壁与混凝土接触面涂无苛性钠水泥沙浆,厚度约500μm。 电站压力输水钢管14条,总重2万余t,对钢管的明管内外壁和钢管内壁,底漆采用无机富锌漆,面漆为厚浆型环氧沥青漆,漆膜总厚度不小于450μm,钢管外壁与混凝土接触面涂无苛性钠水泥沙浆,厚度约500μm。 电站进水口快速工作闸门、排沙孔工作门约4911t,表面涂覆采用底层热喷锌加封闭涂料防腐。热喷锌厚度为120~160μm,封闭漆为不饱和乙烯树脂一道,干膜厚30μm,中间漆环氧云铁一道,干膜厚50μm,面漆为改性耐磨坏氧两道,干膜厚100μm。涂层总厚300~340μm。 泄洪深孔弧形工作闸门23扇、排漂孔弧形工作闸门2扇及其埋件,息重约10306t。门体采用底层热喷锌加封闭涂料防腐休系。要求热喷锌厚120~160μm,封闭漆为不饱和乙烯材脂一道,于膜厚30μm,中同漆坏氧云铁一道,干膜厚50μm,面漆为环氧金刚沙二道,干膜厚100μm。涂层总厚300~400μm。 5 结语 表面工程技术在三峡工程的应用,一直受到国家有关部门、单位的重视,通过上述的讨论,我们可以看到表面技术与三峡工程成功建设、运行可靠和市省维护费用息息相关。 (1)三峡工程在中国国家科技攻关项目,如“六五”、“七五”、“八五”和“九五”攻关项目的安排,在三峡工程重新论证和投计审查中,始终是一项研究和讨论的重要课题之一。从材料表面加工工艺选择、涂覆材料及喷涂工艺研究以及表面电化保护等在“九五”三峡工程重大装备研制项目中占有重要地位。在三峡工程开工后,为有效的使用有关表面处理材料和适应三峡坝区的环境,迸行了多厂商多种材料的涂装挂片试验,以便有针对性的选择合适的涂装材料和工艺,以使表面材料应用达到寿命长、装饰美的效果。 (2)如前所述,所有机械设备、金属结构、水工闸门都在不同程度上离不开表面技术,他们运行的可靠性、经济性都在不同程度上仰仗表面技术的应用,这牵涉到多专业、多学科的应用,不但是简单的现场的涂装技术,还有许多是在设计中要求应用的在工厂实施的技术、工芝,从目前的应用范围看,它是一项在工程中无所不在、应用广泛的技术。欢迎国内外表面工程学界积极参与三峡工程表面技术应用研究。 (3)随著国内外表面技术的研究和发展,将使三峡工程通过表面技术的应用广泛受益。采用长效且与坏境相宜的表面涂装材料和工艺,对延长设备的使用寿命,延长维护性涂装的周期,有着重要的经济效益。与整个建筑和周边环境协调的装饰涂装,将会给人们美的享受。针对三峡工程具体的环境、目标进行研究和开发的成果和产品,将会给三峡工程带来更大的经济效益。 (4) 对三峡工程表面技术应用的跟综研究将水电工程或类似工程的应用提供有价值的参考。三峡工程表面技术应用广泛,应用材料品种之多,应用对象工作坏境的千差万别,按照目前技术和工艺水平应用的表面工程技术能否获得预期效果,还有待长期跟综研究和改迸。毋容置疑,随着科学技术的进步,表面工程技术作为现代科学的一门新兴的综合学科,必将得到迅速的发展,三峡工程必将从中获益。 机电技术应用论文:机电一体化技术及其应用研究 摘 要 讨论了机电一体化技术对于改变整个机械制造业面貌所起的重要作用,并说明其在钢铁工业中的应用以及发展趋势。 关键词 机电一体化 技术 应用 1 机电一体化技术发展 机电一体化是机械、微电子、控制、计算机、信息处理等多学科的交叉融合,其发展和进步有赖于相关技术的进步与发展,其主要发展方向有数字化、智能化、模块化、网络化、人性化、微型化、集成化、带源化和绿色化。 1.1 数字化 微控制器及其发展奠定了机电产品数字化的基础,如不断发展的数控机床和机器人;而计算机网络的迅速崛起,为数字化设计与制造铺平了道路,如虚拟设计、计算机集成制造等。数字化要求机电一体化产品的软件具有高可靠性、易操作性、可维护性、自诊断能力以及友好人机界面。数字化的实现将便于远程操作、诊断和修复。 1.2 智能化 即要求机电产品有一定的智能,使它具有类似人的逻辑思考、判断推理、自主决策等能力。例如在CNC数控机床上增加人机对话功能,设置智能I/O接口和智能工艺数据库,会给使用、操作和维护带来极大的方便。随着模糊控制、神经网络、灰色理论、小波理论、混沌与分岔等人工智能技术的进步与发展,为机电一体化技术发展开辟了广阔天地。 1.3 模块化 由于机电一体化产品种类和生产厂家繁多,研制和开发具有标准机械接口、动力接口、环境接口的机电一体化产品单元模块是一项复杂而有前途的工作。如研制具有集减速、变频调速电机一体的动力驱动单元;具有视觉、图像处理、识别和测距等功能的电机一体控制单元等。这样,在产品开发设计时,可以利用这些标准模块化单元迅速开发出新的产品。 1.4 网络化 由于网络的普及,基于网络的各种远程控制和监视技术方兴未艾。而远程控制的终端设备本身就是机电一体化产品,现场总线和局域网技术使家用电器网络化成为可能,利用家庭网络把各种家用电器连接成以计算机为中心的计算机集成家用电器系统,使人们在家里可充分享受各种高技术带来的好处,因此,机电一体化产品无疑应朝网络化方向发展。 1.5 人性化 机电一体化产品的最终使用对象是人,如何给机电一体化产品赋予人的智能、情感和人性显得愈来愈重要,机电一体化产品除了完善的性能外,还要求在色彩、造型等方面与环境相协调,使用这些产品,对人来说还是一种艺术享受,如家用机器人的最高境界就是人机一体化。 1.6 微型化 微型化是精细加工技术发展的必然,也是提高效率的需要。微机电系统(Micro Electronic Mechanical Systems,简称MEMS)是指可批量制作的,集微型机构、微型传感器、微型执行器以及信号处理和控制电路,直至接口、通信和电源等于一体的微型器件或系统。自1986年美国斯坦福大学研制出第一个医用微探针,1988年美国加州大学Berkeley分校研制出第一个微电机以来,国内外在MEMS工艺、材料以及微观机理研究方面取得了很大进展,开发出各种MEMS器件和系统,如各种微型传感器(压力传感器、微加速度计、微触觉传感器),各种微构件(微膜、微粱、微探针、微连杆、微齿轮、微轴承、微泵、微弹簧以及微机器人等)。 1.7 集成化 集成化既包含各种技术的相互渗透、相互融合和各种产品不同结构的优化与复合,又包含在生产过程中同时处理加工、装配、检测、管理等多种工序。为了实现多品种、小批量生产的自动化与高效率,应使系统具有更广泛的柔性。首先可将系统分解为若干层次,使系统功能分散,并使各部分协调而又安全地运转,然后再通过软、硬件将各个层次有机地联系起来,使其性能最优、功能最强。 1.8 带源化 是指机电一体化产品自身带有能源,如太阳能电池、燃料电池和大容量电池。由于在许多场合无法使用电能,因而对于运动的机电一体化产品,自带动力源具有独特的好处。带源化是机电一体化产品的发展方向之一。 1.9 绿色化 科学技术的发展给人们的生活带来巨大变化,在物质丰富的同时也带来资源减少、生态环境恶化的后果。所以,人们呼唤保护环境,回归自然,实现可持续发展,绿色产品概念在这种呼声中应运而生。绿色产品是指低能耗、低材耗、低污染、舒适、协调而可再生利用的产品。在其设计、制造、使用和销毁时应符合环保和人类健康的要求,机电一体化产品的绿色化主要是指在其使用时不污染生态环境,产品寿命结束时,产品可分解和再生利用。 2 机电一体化技术在钢铁企业中应用 在钢铁企业中,机电一体化系统是以微处理机为优秀,把微机、工控机、数据通讯、显示装置、仪表等技术有机的结合起来,采用组装合并方式,为实现工程大系统的综合一体化创造有力条件,增强系统控制精度、质量和可靠性。机电一体化技术在钢铁企业中主要应用于以下几个方面: 2.1 智能化控制技术(IC) 由于钢铁工业具有大型化、高速化和连续化的特点,传统的控制技术遇到了难以克服的困难,因此非常有必要采用智能控制技术。智能控制技术主要包括专家系统、模糊控制和神经网络等,智能控制技术广泛应用于钢铁企业的产品设计、生产、控制、设备与产品质量诊断等各个方面,如高炉控制系统、电炉和连铸车间、轧钢系统、炼钢———连铸———轧钢综合调度系统、冷连轧等。 2.2 分布式控制系统(DCS) 分布式控制系统采用一台中央计算机指挥若干台面向控制的现场测控计算机和智能控制单元。分布式控制系统可以是两级的、三级的或更多级的。利用计算机对生产过程进行集中监视、操作、管理和分散控制。随着测控技术的发展,分布式控制系统的功能越来越多。不仅可以实现生产过程控制,而且还可以实现在线最优化、生产过程实时调度、生产计划统计管理功能,成为一种测、控、管一体化的综合系统。DCS具有特点控制功能多样化、操作简便、系统可以扩展、维护方便、可靠性高等特点。DCS是监视集中控制分散,故障影响面小,而且系统具有连锁保护功能,采用了系统故障人工手动控制操作措施,使系统可靠性高。分布式控制系统与集中型控制系统相比,其功能更强,具有更高的安全性。是当前大型机电一体化系统的主要潮流。 2.3 开放式控制系统(OCS) 开放控制系统(Open Control System)是目前计算机技术发展所引出的新的结构体系概念。“开放”意味着对一种标准的信息交换规程的共识和支持,按此标准设计的系统,可以实现不同厂家产品的兼容和互换,且资源共享。开放控制系统通过工业通信网络使各种控制设备、管理计算机互联,实现控制与经营、管理、决策的集成,通过现场总线使现场仪表与控制室的控制设备互联,实现测量与控制一体化。 2.4 计算机集成制造系统(CIMS) 钢铁企业的CIMS是将人与生产经营、生产管理以及过程控制连成一体,用以实现从原料进厂,生产加工到产品发货的整个生产过程全局和过程一体化控制。目前钢铁企业已基本实现了过程自动化,但这种“自动化孤岛”式的单机自动化缺乏信息资源的共享和生产过程的统一管理,难以适应现代钢铁生产的要求。未来钢铁企业竞争的焦点是多品种、小批量生产,质优价廉,及时交货。为了提高生产率、节能降耗、减少人员及现有库存,加速资金周转,实现生产、经营、管理整体优化,关键就是加强管理,获取必须的经济效益,提高了企业的竞争力。美国、日本等一些大型钢铁企业在20世纪80年代已广泛实现CIMS化。 2.5 现场总线技术(FBT) 现场总线技术(Fied Bus Technology)是连接设置在现场的仪表与设置在控制室内的控制设备之间的数字式、双向、多站通信链路。采用现场总线技术取代现行的信号传输技术(如4~20mA,DC直流传输)就能使更多的信息在智能化现场仪表装置与更高一级的控制系统之间在共同的通信媒体上进行双向传送。通过现场总线连接可省去66%或更多的现场信号连接导线。现场总线的引入导致DCS的变革和新一代围绕开放自动化系统的现场总线化仪表,如智能变送器、智能执行器、现场总线化检测仪表、现场总线化PLC(Programmable Logic Controller)和现场就地控制站等的发展。 2.6 交流传动技术 传动技术在钢铁工业中起作至关重要的作用。随着电力电子技术和微电子技术的发展,交流调速技术的发展非常迅速。由于交流传动的优越性,电气传动技术在不久的将来由交流传动全面取代直流传动,数字技术的发展,使复杂的矢量控制技术实用化得以实现,交流调速系统的调速性能已达到和超过直流调速水平。现在无论大容量电机或中小容量电机都可以使用同步电机或异步电机实现可逆平滑调速。交流传动系统在轧钢生产中一出现就受到用户的欢迎,应用不断扩大。 机电技术应用论文:浅谈电工新技术在机电一体化中的应用 摘 要:文章从电工新技术的发展谈起,对电工新技术在机电一体化中的应用作详细分析,并着重探讨电工新技术的特点,归纳、总结出相关结论,供同行参考借鉴。 关键词:电工新技术;机电一体化;应用 电工新技术目前已在机电一体化中得到了广泛应用,依靠电工新技术研发制作的机电一体化产品种类众多,为机电一体化事业的发展起到了巨大的推动作用。分析电工新技术的基本功能,当该技术应用到机电一体化以后,不但能有效改善机电一体化产品的生产环境,提高机电产品工作效率,还能减少能源浪费,实现生产节能。下面笔者结合电工新技术的发展概述,对机电一体化中应用到的电工新技术作详细分析。 1 电工新技术分析 1.1 电工新技术是促进国民经济发展的关键因素 电工新技术的发展带动了我国国民经济的增长,它借助自身技术优势,一方面解放了国民生产力,有效促进了生产效率的提高,另一方面降低了生产能耗,为社会主义建设做出了贡献。总的来说,电工新技术促进了国民经济的发展,为社会进步以及人民生活品质的提升创造了条件。 1.2 电工新技术的定义与发展趋势 所谓电工新技术,实际就是指在当前并未实现规模化应用,但具有一定效益的电工技术。随着时代与社会文明的不断进步,电工新技术在国民生产中起到的作用越来越大,成为了21世纪最具活力和最具生命力的电工技术。追究电工新技术的发展原因,它实际是在传统电工技术基础上发展起来的,是知识经济时代下出现的电工新理论、新知识、新材料以及新工艺等集多种表现形式于一体的新电工技术。电工新技术从20世纪下半叶开始发展,当时盛行的电工新理论有等离子物理、生物电磁学、电磁流体力学等等,新技术则主要有放电应用技术、磁流体发电技术、电磁诊断技术等。在21世纪的今天,电工新技术的发展已经迈上了一个新台阶,除了原有的电工技术、理论、设备、材料在各行各业得到了广泛应用以外,电工新技术还向纳米技术、生物工程技术、网络技术方向发展,成为了国民经济发展中的中坚力量。 2 电工新技术在机电一体化中的应用 电工新技术当前已经在机电一体化中有了较为普遍的应用,比如生产中常见的自动监控制技术、触摸屏技术、运动控制卡等,都属于电工新技术的范畴。详细分析如下: 2.1 自动控制技术 自动控制技术与自动控制系统的应用是电工新技术的一种主要表现形式。以自动控制系统为研究对象,该系统的基本特点是能实现自动化控制。将该系统应用到机电一体化中,系统能对机电设备的运行状态进行连续测量,并结合测量数据推断出设备偏差,及时采取相应措施对偏差进行处理,尽可能的将偏差降低到最小。在机电一体化自动控制中,为了将自动化控制系统测量的快速性、稳定性、精确性体现得更加充分,往往会选择采用比例控制器、积分控制器等对系统进行控制。工业大革命之后,市场对机电一体化产品的精度、性能、使用可靠性等性能要求越来越高,而为了满足市场要求,机电一体化产品内部所采用的控制器性能也随之越来越好,全闭环数字式伺服系统的出现使得自动控制技术在机电一体化产品中的应用地位越来越高,既能满足系统自动控制技术要求,又能提高系统控制与调节精度,为机电一体化产品自动化控制与调节的实现奠定了坚实的技术基础。因此,现代机电一体化产品大多选择该类伺服系统来实施产品控制。 2.2 pc的应用 pc,实际指可编程控制器。该控制器是上世纪60年代生产出来的一种工业控制装置,技术基础建立在计算机控制技术和通信技术上,既具有计算机控制功能,又能实现通信,所以该控制器在出现以后,便被广泛应用于机械生产自动化控制中。pc技术产生初期,常用的pc大多只具备逻辑控制、定时和记数功能,通常将只能实现这三项功能的可编程控制器称为可编程逻辑控制器。随着电子技术和大规模集成电路的广泛应用,plc的功能日趋完善,性能不断提高。plc已经发展为集计算机技术,自动控制技术、通信技术、过程控制技术于一身的电子装置。目前plc正朝智能化、网络化方向发展。plc作为一种新型的工业控制装置。用计算机编程软件代替继电控制的硬件接线,既发挥计算机优点,又考虑电器操作人员习惯,始终保持大众化特点。plc具有可靠性高、编程方便、对环境要求低、与其他装置连接方便等优点。plc控制系统与继 电顺序控制系统的比较:plc控制系统大部分为软件控制,系统结构紧凑、体积小;plc控制器内部全部为“软接点”,动作快,系统的控制功能改变一般需要修改程序;plc控制系统的设计、施工、调试周期短plc控制系统具有较强的自检、监控功能,可靠性高,适用范围广。特别是可编程计算机控制器pcc与传统的plc相比较能更好的实现分时多任务操作系统和多样化的应用软件设计,不仅满足了实时控制的要求还可以按照用户的实际要求任意修改。 2.3 运动控制卡的应用 运动控制卡是一种基于pc机及工业pc机、用于各种运动控制场合的上位控制单元。它包括脉冲输出、脉冲计数、数字输入、数字输出、d/a输出等功能。它变频器的工作原理主要是把工频电源变换成各种频率的交流电源,来实现电机的变速运行的设备。以达到无极变速,从而缩短电机方向和转速的时间,其中控制电路完成对主电路的控制,整流电路将交流电变换成直流电,直流中间电路对整流电路的输出进行平滑滤波,逆变电路将直流电逆变成交流电。它可以发出连续的、高频率的脉冲串,通过改变发出脉冲的频率来控制电机的速度,改变发出脉冲的数量来控制电机的位置,用于控制步进(直线)电机或伺服电机。所以变频器因调速性能好、效率高、性能稳定、可靠性高等这些优点,使其在数控伺服、机械、同步传动等多种场合都得到了广泛的应用,因此,变速器调速技术已逐渐成为电气传动自动化的一项优秀技术。 3 结束语 综上所述,我国当前的电工新技术在机电一体化产品中的应用极为广泛,成为了机电一体化产品实现自动化控制的必要措施。电工新技术以其独有的技术特点,为机电一体化发展创造了众多有利条件,促进了机电一体化自动控制的实现。总的来说,电工新技术的发展为机电一体化技术的进步做出了贡献,它不仅省去了多余的社会劳动力,实现了机电一体化产品的自动化控制运行,还减少了能源消耗,对社会进步起到了巨大作用。 机电技术应用论文:矿山机电设备检修中的故障诊断技术应用 摘 要:矿山开采是为了更好的满足经济和社会发展对能源的需求,因此,在矿山开采过程中一定要对机电设备的故障诊断技术进行提高,这样才能保证在矿山开采过程中不会出现更多的安全事故,保证矿山企业安全生产。 关键词:煤矿企业;矿山机电设备;故障诊断技术 煤矿企业在生产过程中会使用大量的机电设备,因此,在生产过程中要想保证安全一定要对机电设备的故障诊断技术进行分析,这样才能更好的对机电设备进行维修,保证煤矿企业的生产不会受到影响。 1 矿山机电设备故障诊断技术的内涵 矿山机电设备诊断技术是一项非常复杂的技术,也是一项综合技术,其中包含着信息技术、计算机技术以及传感技术,能够对设备出现的事故进行很好的反映,因此也能在设备出现事故前就进行维修。矿山机电设备在维修诊断技术方面也是发展很好的,能够对机电运行过程中的状态进行检测,这样能够更好的提高机电设备的安全性和可靠性,同时也能及时对出现的问题进行解决。机电设备维修诊断技术能够对设备出现的异常原因以及危害程度进行更好的分析和评价,因此,也能及时采取必要的措施进行预防。 2 故障诊断技术的概述 2.1 构建数学模型 机电设备在运行过程中会产生很多的参数,这些参数在一定程度上能够对设备的运行情况进行反映,因此,构建一个数学模型能够更好的对设备运行情况进行反映,同时也能对机电设备出现故障的参数进行总结,以后通过对参数进行分析就能及时反映出故障是否存在。 2.2 采集各种信号和参数 在设备上安装各种传感仪器能够更好的对设备运行状态的各种信号和参数进行收集和测量,这样能够更好的通过传感设备对设备情况进行掌握。传感器产生的各种信息可以传递给计算机,这样能够使计算机成为数据存储的工具。 2.3 对采集的各种信息进行处理 对生产现场采集到的设备各种信息,有些是不能对设备的运行情况进行反映的,因此,要对采集的信息进行处理,在处理的过程中还要对出现的无用信息进行剔除。 2.4 对处理后的信息进行分析和识别 对处理后的信息进行分析和识别以后,能够更好的与其和设备运行的标准参数进行对比,这样能够更好的对设备的状态和故障类型进行反映,同时也能更好的找到解决故障的措施。 2.5 预测 在现场采集回来的信息进行分析和识别以后能够更好的对设备的运行情况进行反映,同时也能更好的对设备的故障情况进行预测,这样也能更好的对设备故障可能带来的影响进行分析。 3 矿山机电设备故障诊断的主要技术 3.1 主观诊断技术 在对矿山机电设备进行故障诊断的时候,维修人员可以利用相关的实际经验对故障进行判断和检修,但是这种技术只适用于简单的故障,同时可靠性也是非常低的。主观判断技术,通常分为直觉经验法、参数测量法、逻辑分析法和故障树分析法。直觉经验法是维修人员凭借自身的经验和感觉通过对设备进行查看判断故障原因的一种方法,这种方法受到维修人员阅历的影响。参数测量法是对设备的运行参数进行测量,然后通过与标准参数进行比较,对设备可能出现的故障进行判断,同时对故障的位置进行判断。逻辑分析法通过逻辑关系对设备故障的显性现象进行判断,能够找到故障出现的原因和位置。故障树分析法对系统出现的故障能够更好的进行判断,对经常出现的故障可以直观的进行反映,这样能够最终对故障进行判断。 3.2 仪器诊断技术 在对矿山机电设备进行诊断的时候,工作人员可以利用监测仪器对机电设备进行系统的检测,这样能够更好的对设备运行情况进行掌握,同时也能对故障情况进行判断。 3.3 数学模型诊断技术 矿山机电设备在进行诊断的时候,工作人员可以利用相关的测量设备对机电设备的运行参数进行统计,然后与标准参数进行比较,这样能够更好的进行分析和判断,同时也能通过数值比较找到故障的位置和类型。 3.4 智能诊断技术 在诊断技术中,智能诊断技术的发展前景是非常好的,在进行诊断的过程中可以利用计算机对信息进行获取、传递和分析,这样能够更加及时的得到出现故障的位置,同时对故障的类型也能更快的得到。 4 故障诊断技术在矿山机电设备维修中的应用 4.1 诊断依据 矿山机电设备在运行的 过程中,会产生一定的动力、热量以及化学能量变化,这样就会导致设备在使用过程中出现温度上升和压力不断增大的情况,导致机电设备的运行状况和工作效率受到一定程度的影响。 4.2 信息采集 在对矿山机电设备进行信息采集的时候可以利用故障诊断技术中的点检仪或者是传感器等仪器来进行信息的采集,而且在信息采集方面也是非常的准确的,因此,对机电设备的实际情况也是能够更好的进行体现的,对信息进行分析和处理能够更好的掌握设备的状态。在信息收集的时候场所也是非常重要的,通常可以在生产现场进行采集和性能方面的检测。在现场考察的时候要对机电设备的表面情况进行观察,这样也能够通过外表对其使用情况进行判断。 4.3对设备的性能检测 对机电设备的性能进行检测的时候,主要对其投入和产出之前的变量情况进行对比,这样能够更好的对其性能进行掌握。在相同投入的情况下,如果设备的产出出现了减少的情况,这样就说明机电设备的运行效率出现了下降的情况,同时在产出相同的情况下,如果投入出现增大的情况,也说明了设备在运行过程中出现了下降的情况。导致设备出现运行性能下降的情况,原因有很多,其中,电机的功率、轴承的转速以及设备的温度变化都是影响的因素。因此,在设备出现工作效率下降的情况时对一些关键的部位进行检测是非常重要的,同时也是避免设备出现更大的故障的保障。 5 矿山机电设备检修中故障诊断技术 5.1 故障诊断专家系统 由于矿山工作环境的复杂性和多变性,导致矿山机电设备故障常常具有复杂性和隐蔽性,运用传统的故障诊断技术难以对故障进行准确的判断,而故障诊断专家系统能够综合运用领域专家的知识和经验,模拟专家的思维过程,对故障进行准确的分析和判断。 5.2 模糊数学的应用 矿山机电设备故障的原因和现象间通常具有一定的对应关系,其中既有随机因素,又有确定因素,因此在保障诊断精度的前提下,将模糊数学引入矿山机电设备的故障诊断中,建立模糊诊断数学模型,使得定量分析和专家经验、定性分析相结合,并在计算机上实现,为矿山机电设备故障的诊断决策提供辅助依据。 5.3 人工神经网络的应用 神经网络拥有特殊的结构和信息处理方式,使其在模式识别、信号处理、自动控制与人工智能等许多领域得到了实际的应用。矿山机电设备的故障诊断中从故障初始征兆到故障源的映射通常具有复杂的非线性映射关系。通过连续地对这些部位进行监测,能够使得矿山机电设备的运行状况得以准确和直观的反应。 6 结束语 经济和社会在快速发展的情况下,对能源的需求量在不断增大。矿山企业在进行生产的过程中,工作的环境是非常的复杂和恶劣的,这样也使得矿山开采过程中经常会出现安全事故。在矿山开采过程中,机电设备经常是处于高负荷运行的情况下的,这样也使得设备会经常出现故障。对故障进行诊断才能更好的保证生产顺利进行,同时也能保证安全生产。 机电技术应用论文:试论汽车发动机电子技术的应用 [摘 要]汽车发展需要电子技术的全面支持,汽车发动机的控制技术也随着电子技术的发展而进入到电子时代,针对这个领域全世界都进行了全面而深入的研究,使得电子技术对发动机的控制进入到了全面而智能的领域。 [关键词]电子技术 车辆控制 发动机控制 应用方法 一、电子技术在汽车与发动机上的应用概况 1、电子技术在汽车上的应用 电子技术的应用在汽车上的应用是为了适应汽车工艺与应用的需求而被被采用的,不完全统计在近几年间,在汽车的生产与制造中,大量的电子装置已经被应用在汽车中,占有的比例增加到了近三成。一些高级别的轿车上已经安装了单机片甚至是计算机,电子产品占有整车的比例达到一半。目前电子技术的应用已经渗入到各个汽车系统,安装目前的应用情况,汽车电子系统的用应用安装不的产品与功能可以分为两种,一种是汽车电子控制系统,主要负责对车辆上的机械进行智能化控制,使得汽车在运行过程中可以按照不同的需求对车辆进行智能化控制,即所谓的机电结合。另一种是车载电子系统,即在汽车中可以独立使用的电子系统,他们与汽车的性能没有关系,如导航系统、音响系统、通讯系统、网络系统等等。 2、电子技术在汽车发动机上的应用 在汽车发动机上电子技术也有了大量的应用,随着人们对乘驾的要求不断提高,加上环保等标准的升级,汽车电子技术在功能上不断获得改建,系统化、集成化、微型化等方面都获得了突破。对汽车发动机的电子化控制已经使得汽车的性能有了大幅度的改变。未来汽车电子技术将有望在以下领域出现突破。如传感器技术的应用,随着汽车电子化的拓展,自动化已经成为其发展的必然趋势,对传感器的应用已经成为车辆中不可缺少的技术,尤其是对发动机的检测与控制,更离不开传感器的应用,其数量与功能将不断拓展,使得电子技术对汽车发动机的控制更加直接与智能。同时,发动机机电控制单元的技术水平也会不断提高,电控单元将向着多功能集成化方向发展,其处理的性能将更加强大,为整个动力系统提供智能化控制模式。 二、电子技术在汽车发动机上的应用实例 1、电子点火系统 电子点火系统实际上是为了适应汽车环保需求而设计应用的,其主要是,满足发动机的点火可靠性,所以电子技术被应用到该装置上,这样就可以控制点火的精度。因为电子技术的高速发展,现在的晶体管器件都可以达到较高的精度与性能。当前研发的汽车电子点火装置,从控制点火圈、可控硅点火装置、集成电路点火装置等等。其优秀系统是由芯片、传感器、接口、执行机构等组成。其目的就是节约燃料、降低污染。同时电子点火装置的应用还可以实现对车辆发动的智能化控制,并可进行自我诊断等。 2、电子油喷系统 在汽车生产中,机械式和电混合喷射系统都已经不能适应车辆的应用需求,电控喷射装置已经逐步普及。电子装置可以利用电子智能控制来保证发动机的最佳工况,输出的功率相对稳定,且降低污染。在研发中可以将发动机的最佳工况输入到电子系统中,这样就是先了喷油效果最合理。实现空气流量、含氧量、进气温度、发动机转速等多种参数的相对平衡,进而达到智能化控制的目标。这样就可在车辆行驶中根据当时是的工况对喷射油量进行智能化调控,让发动机始终处在一个最为合理的工作条件,进而让发动机综合性能提高。在车载的燃油喷射系统的控制单元是一个完整的控制中心,并利用安装在发动机上的各种传感器测定运行参数,按照驾驶工况对喷油器的油量进行精确控制,使得发动机在运行中获得的燃油混合气比例最佳。 目前该系统的应用已经较为成熟,在柴油喷射系统中有着突出的效果。如1)电控分配系统,柴油机电控分配泵的喷油泵油量及喷油定时的装置都是采用高速的电磁阀门进行控制,电磁法在工作中可以对喷油的进行定时,进而利用开启和闭合对油量进行精确控制。2)还有一种是电控直喷的油泵,电子控制装置可以对喷油量和喷油时间进行定时,或者具备其中的一种功能,这样就可对燃油与空气的比例进行限定,还有的可以对压力和速率等进行控制。电子控制的直喷装置可以设计为电控调速器。电控调速其可以与转速相互配合,并且容易实现。同时响应 速度可以高于机械的调速装置,这样就可实现对发动机的油量进行控制的目标。3)电控单体油泵控制系统,这样的系统采用较短的高压油管,可以对喷油进行加压,最高压力可以达到160mpa以上,这样与高速电磁阀进行配合从而控制喷油量。再有就是利用机械驱动的电控喷油系统,目前最为完善的是电控喷油嘴系统,是电子式的驱动系统,现有的产品也可实现高压喷油的效果。其中最大的压力已经可以达到200mpa,甚至更高,机械驱动的电子喷油系统已经在国外有了完善的研究与发展,从小型的柴油机到大型的柴油机都已经可以实现电子控制,并精确控制喷油量。4)电子控制的喷油嘴系统,这样的装置可以利用机械驱动和蓄压形式实现定量控制,都可以实现高压力的喷射,使得燃油最大化的行车雾化混合物,大大降低了柴油机燃烧系统对缸内的涡流强度的需求,甚至可以实现没有涡流的设计。5)电控蓄压喷射系统。随着研究的深入,电子控制蓄压喷射嘴系统的研究上升了一个高度。其设置不需要机械驱动和机械调节,所以不用在设计中考虑柴油机整体的结构,这使其最大的优势之一。在研究中美国公司研究的装置可以将电控与液压的技术结合起来,形成一个按照时间控制喷射过程和相应压力装置,具有喷油速率控制的效果,对初始供油期、着火延时等进行油量的优化。同时也可实现对柴油机烟度、颗粒等进行改善。 3、排气循环和带速装置 在电子控制系统中,对排气系统的控制也是涉猎的内容,将发动机排出的部分废弃进行利用回流到进气管,并与新鲜的空气进行混合,再次的进入到汽缸中进行利用,这样可以控制尾气中的有害成分,期间废气的量则由电子电子阀进行控制,从而实现智能控制。 还有就是怠速控制,怠速控制的功用:实现发动机起动后的快速暖机过程;自动维持发动机怠速在目标转速下稳定运行。怠速控制的主要内容:起动后控制暖机过程控制,负荷变化的控制以及减速时的控制。 三、结束语 发动机是汽车工作的重要系统,在对其进行控制的过程中需要智能化升级,因为只有智能化的升级才能让发动机在工作中更加的低耗,并以此形成一个节能的效果,同时电子技术的应用可以帮助汽车实现整体的智能化,以发动机控制为优秀的电子技术的应用,实现了整车运行与控制的智能化,这样才能让汽车在运行中体现安全、节能、环保、舒适等进步。 机电技术应用论文:煤矿机电管理技术的应用探讨 【摘 要】煤炭是我国重要的能源,煤炭工业的大力发展,在我国的国民经济建设发展中占居重要的地位。采用机电一体化产品的煤矿,能够获得可观的技术、经济和社会效益。随着现代化设备的不断投入使用,对机电管理人员的业务素质也提出了新的要求,只有熟识电气设备的功能,才会更好的完成本职工作。因而,近年来各级煤矿企业领导都十分重视机电一体化技术在煤炭生产中的应用与推广。本文对煤矿机电一体化技术的应用进行研究。 【关键词】机电管理人员;煤矿机电一体化产品;煤炭生产 我国电气自动化的应用使采煤的过程更加人性化,综采工作面装备远程监控及专家诊断系统的可靠性是国产采煤机研究的主要内容。该系统能够实现综采装备液压支架和采煤机的远程监控,使采煤机根据煤层的变化实现自动割煤、煤层的软硬自动调节采煤速度,检验并完善动态监测综采支架液压系统压力和各受力点的状态,自动调节支架推移输送机的拉移等,使综合机械化水平上一个新的台阶。 煤矿机电一体化技术矿井运输提升产品的应用在煤矿生产中,因为现代化煤矿发展的需要,对煤矿机械化采煤提出更高的要求,因此随之对井下、井上的运输和提升系统的要求也就越来越高。如今,对于国外一些采煤技术比较先进的国家,煤矿井下大巷的运输系统大多是采用带式运输机,他们基本上是采用直流式交流变频装置驱动方式,主要以电力电子器件为优秀。 1. 机电一体化 机电一体化是集机械技术、微电子技术、光学技术、自动控制技术、计算机技术、信息技术、接口技术、软件编程技术等多学科的交叉综合,它的发展和进步依赖并促进了相关技术的发展和进步。我国在20世纪80年代成立机电一体化领导小组,并将该技术列为“863”计划。机电一体化正朝着智能化、网络化、微型化、柔软性化、系统化发展,它的发展对煤炭系统产生了很大的冲击,采用机电一体化产品将大大改善煤矿生产的劳动强度、工作环境及安全系数,同时在降低能耗、保证安全生产方面也实现了特定的价值。它可不必更换设备,而对产品结构和生产过程进行必要的调整、改革,对传统的机械工业注入新鲜的血液,实现文明生产。 2. 煤矿机电一体化产品 煤矿机电一体化产品已在许多煤矿得到广泛应用。国产的以计算机为优秀的电牵引采煤机、全数字直流提升机已占领国内市场,我国已能生产用计算机监控的掘进机、胶带运输机、矿井供电设备等。另外煤矿安全生产监控系统、胶带机集中控制系统、矿井生产过程自动控制和信息化管理、图像监视井下关键设备和主要工作地点、调度室的装备实现数字化、计算机网络管理系统在生产调度、财务、人力资源、设备、销售及办公自动化都得到了普遍应用。煤矿机电一体化产品实现了设备的自动化、智能化、信息化等等,为煤矿生产实现高安全、高可靠、高效率和高效益提供了保障。 3. 改进煤矿机电管理的办法 3.1 重视管理,提高机电管理水平。 重视机电管理,首先是矿井领导人重视机电管理,这是加强机电管理的关键。机电管理人员要经常向矿领导汇报机电工作,多提工作建议,以获 领导的支持。 3.2 因矿制宜建立机电管理机构,授予职权,统一管理。 矿井机电管理机构体系不论采取哪处形式,都必须授予机电部门职权,实行统一管理。一般机电部门要具有以下职权,即:制定机电管理规章制度权;编制部署机电工作计划权;设备配件分配权;制止违章作业权;追查机电事故权;检查评比考核奖罚权;机电业务骨干调整调动工作监督权。 3.3 加强机电标准化管理,建立健全标准化管理组织,提高全体机电人员的质量标准化意识,按标准化要求开展机电工作。 机电标准化是确保矿井机电安全生产的基础,地方煤矿应逐步完善机电标准化工作,成立标准化领导小组,制定标准化建设奋斗目标及具体措施、完成时间。实行“三抓”,即面上抓质量升级,线上抓达标头面、机道、机房,点上抓薄弱环节。建立机电标准化奖罚制度,开展机电标准化竞赛活动,树立标准化样板机电区队、机房硐室、机道,推动机电标准化工作的全面开展。 3.4 扎实地做好设备综合管理工作。 设备管理的基本任务是掌握设备动态,建立、保管设备档案,办理设备调拨转移手续,掌握设备技术性能状态,编制审查设备购置、更新、改造、修理、配件计划,掌握大修资金的使用,对设备实行全过程的管理。各矿应建立设备综合管理体系,完善设备综合管理制度,配齐设备管理人员,实行流程化管理,扎实地做好设备综合管理工作,确保设备管理制度化、正常化、规范化。 3.5 认真落实规章制度。 规章制度是机电业务活动的准则,是做好机电工作的纪律保证,应建立健全。当前,规章制度执行不利是突出的问题,特别是操作、维修、综合平衡、质量验收、现场管理等制度的执行方面尤为突出。矿井机电管理的主要工作对象是设备,落实规章制度也必须以管好、用好、修好设备为主要工作内容。目前急需重点落实的规章制度是:机电管理人员责任制度;设备使用操作规程;设备维护保养、检查、维修、质量验收制度;机电事故管理、设备现场管理、技术管理、综合平衡、班组经济核算等制度。 4. 对我国煤矿机电一体化技术的思考 (1)在 20世纪,我国煤矿机电一体化技术(产品)取得了较大的发展,机电一体化技术应用到了煤矿每个环节,但相对国外先进煤矿还是比较落后的。因此,要让我国煤矿机电一体化技术达到世界先进技术水平,必须掌握信息时代机电一体化技术的特点和相关技术发展的动态。 (2)应提高我国煤矿机电一体化产品的规范化、标准化、系列化和通用化的程度;以计算机为机电一体化的优秀装置,因为计算机运算和存贮能力非常强,且体积和功耗小,更加适合于工作空间狭小的煤矿机电一体化产品,在设计煤矿机电一体化产品时,应尽可能的选用功能强大的嵌入式计算机,从而保证工作性能更可靠;对于新开发的煤矿机电一体化产品应具有通信功能,同时,要选用很好的开放性和高可靠性的通信模块,方便与控制网络进行连接通信控制;煤矿机电一体化产品需要达到智能化发展水平,能判断机电设备和周围环境的状态,使设备能自动适应环境并以最优的状态工作,同时能快速地对所采集的参数进行分析,从而对故障进行诊断,再根据这些诊断结果对以后工作过程中的故障进行预测;要对矿用传感器进行深入研究和开发,提高矿用传感器的可靠性和使用寿命,同时考虑传感器的数字化、集成化、智能化和多维化,使矿用传感器在比较恶劣的工作环境下进行信号的测量,并保证其测量准确度,并具有自校正、自诊断、状态识别和自我调节等功能;要关注国内外高新技术的发展,将那些适于煤矿井下工作环境的高新技术用于煤矿机电一体化产品,从而提高煤矿现代化,达到煤矿自动化生产。 5. 结束语 煤矿机电一体化技术是煤矿综合自动化的发展基础,更是煤矿企业信息化建设的重要支撑技术,煤矿机电一体化技术在采、掘、运、装备等方面的应用和推广,大力地推动我国煤矿综合生产力,同时,为实现安全、高效、洁净、结构优化的现代化、高科技煤炭工业生产打下了坚实的基础。 机电技术应用论文:关于机电一体化技术及其应用研究 摘要:讨论了机电一体化技术对于改变整个机械制造业面貌所起的重要作用,并说明其在钢铁 工业 中的应用以及 发展 趋势。 关键词:机电一体化 技术 应用 1 机电一体化技术发展 机电一体化是机械、微 电子 、控制、 计算 机、信息处理等多学科的交叉融合,其发展和进步有赖于相关技术的进步与发展,其主要发展方向有数字化、智能化、模块化、 网络 化、人性化、微型化、集成化、带源化和绿色化。 1.1 数字化 微控制器及其发展奠定了机电产品数字化的基础,如不断发展的数控机床和机器人;而计算机网络的迅速崛起,为数字化设计与制造铺平了道路,如虚拟设计、计算机集成制造等。数字化要求机电一体化产品的软件具有高可靠性、易操作性、可维护性、自诊断能力以及友好人机界面。数字化的实现将便于远程操作、诊断和修复。 1.2 智能化 即要求机电产品有一定的智能,使它具有类似人的逻辑思考、判断推理、自主决策等能力。例如在cnc数控机床上增加人机对话功能,设置智能i/o接口和智能工艺数据库,会给使用、操作和维护带来极大的方便。随着模糊控制、神经网络、灰色理论、小波理论、混沌与分岔等人工智能技术的进步与发展,为机电一体化技术发展开辟了广阔天地。 1.3 模块化 由于机电一体化产品种类和生产厂家繁多,研制和开发具有标准机械接口、动力接口、环境接口的机电一体化产品单元模块是一项复杂而有前途的工作。如研制具有集减速、变频调速电机一体的动力驱动单元;具有视觉、图像处理、识别和测距等功能的电机一体控制单元等。这样,在产品开发设计时,可以利用这些标准模块化单元迅速开发出新的产品。 1.4 网络化 由于网络的普及,基于网络的各种远程控制和监视技术方兴未艾。而远程控制的终端设备本身就是机电一体化产品,现场总线和局域网技术使家用电器网络化成为可能,利用家庭网络把各种家用电器连接成以计算机为中心的计算机集成家用电器系统,使人们在家里可充分享受各种高技术带来的好处,因此,机电一体化产品无疑应朝网络化方向发展。 1.5 人性化 机电一体化产品的最终使用对象是人,如何给机电一体化产品赋予人的智能、情感和人性显得愈来愈重要,机电一体化产品除了完善的性能外,还要求在色彩、造型等方面与环境相协调,使用这些产品,对人来说还是一种 艺术 享受,如家用机器人的最高境界就是人机一体化。 1.6 微型化 微型化是精细加工技术发展的必然,也是提高效率的需要。微机电系统(micro electronic mechanical systems,简称mems)是指可批量制作的,集微型机构、微型传感器、微型执行器以及信号处理和控制电路,直至接口、通信和电源等于一体的微型器件或系统。自1986年美国斯坦福大学研制出第一个医用微探针,1988年美国加州大学berkeley分校研制出第一个微电机以来,国内外在mems工艺、材料以及微观机理研究方面取得了很大进展,开发出各种mems器件和系统,如各种微型传感器(压力传感器、微加速度计、微触觉传感器),各种微构件(微膜、微粱、微探针、微连杆、微齿轮、微轴承、微泵、微弹簧以及微机器人等)。 1.7 集成化 集成化既包含各种技术的相互渗透、相互融合和各种产品不同结构的优化与复合,又包含在生产过程中同时处理加工、装配、检测、管理等多种工序。为了实现多品种、小批量生产的自动化与高效率,应使系统具有更广泛的柔性。首先可将系统分解为若干层次,使系统功能分散,并使各部分协调而又安全地运转,然后再通过软、硬件将各个层次有机地联系起来,使其性能最优、功能最强。 1.8 带源化 是指机电一体化产品自身带有能源,如太阳能电池、燃料电池和大容量电池。由于在许多场合无法使用电能,因而对于运动的机电一体化产品,自带动力源具有独特的好处。带源化是机电一体化产品的发展方向之一。 1.9 绿色化 科学 技术的发展给人们的生活带来巨大变化,在物质丰富的同时也带来资源减少、生态环境恶化的后果。所以,人们呼唤保护环境,回归 自然 ,实现可持续发展,绿色产品概念在这种呼声中应运而生。绿色产品是指低能耗、低材耗、低污染、舒适、协调而可再生利用的产品。在其设计、制造、使用和销毁时应符合环保和人类健康的要求,机电一体化产品的绿色化主要是指在其使用时不污染生态环境,产品寿命结束时,产品可分解和再生利用。 2 机电一体化技术在钢铁 企业 中应用 在钢铁企业中,机电一体化系统是以微处理机为优秀,把微机、工控机、数据通讯、显示装置、仪表等技术有机的结合起来,采用组装合并方式,为实现工程大系统的综合一体化创造有力条件,增强系统控制精度、质量和可靠性。机电一体化技术在钢铁企业中主要应用于以下几个方面: 2.1 智能化控制技术(ic) 由于钢铁工业具有大型化、高速化和连续化的特点,传统的控制技术遇到了难以克服的困难,因此非常有必要采用智能控制技术。智能控制技术主要包括专家系统、模糊控制和神经网络等,智能控制技术广泛应用于钢铁企业的产品设计、生产、控制、设备与产品质量诊断等各个方面,如高炉控制系统、电炉和连铸车间、轧钢系统、炼钢———连铸———轧钢综合调度系统、冷连轧等。 2.2 分布式控制系统(dcs) 分布式控制系统采用一台中央 计算 机指挥若干台面向控制的现场测控计算机和智能控制单元。分布式控制系统可以是两级的、三级的或更多级的。利用计算机对生产过程进行集中监视、操作、管理和分散控制。随着测控技术的 发展 ,分布式控制系统的功能越来越多。不仅可以实现生产过程控制,而且还可以实现在线最优化、生产过程实时调度、生产计划统计管理功能,成为一种测、控、管一体化的综合系统。dcs具有特点控制功能多样化、操作简便、系统可以扩展、维护方便、可靠性高等特点。dcs是监视集中控制分散,故障影响面小,而且系统具有连锁保护功能,采用了系统故障人工手动控制操作措施,使系统可靠性高。分布式控制系统与集中型控制系统相比,其功能更强,具有更高的安全性,是当前大型机电一体化系统的主要潮流。 2.3 开放式控制系统(ocs) 开放控制系统(open control system)是目前计算机技术发展所引出的新的结构体系概念。“开放”意味着对一种标准的信息交换规程的共识和支持,按此标准设计的系统,可以实现不同厂家产品的兼容和互换,且资源共享。开放控制系统通过 工业 通信 网络 使各种控制设备、管理计算机互联,实现控制与经营、管理、决策的集成,通过现场总线使现场仪表与控制室的控制设备互联,实现测量与控制一体化。 2.4 计算机集成制造系统(cims) 钢铁 企业 的cims是将人与生产经营、生产管理以及过程控制连成一体,用以实现从原料进厂,生产加工到产品发货的整个生产过程全局和过程一体化控制。目前钢铁企业已基本实现了过程自动化,但这种“自动化孤岛”式的单机自动化缺乏信息资源的共享和生产过程的统一管理,难以适应 现代 钢铁生产的要求。未来钢铁企业竞争的焦点是多品种、小批量生产,质优价廉,及时交货。为了提高生产率、节能降耗、减少人员及现有库存,加速资金周转,实现生产、经营、管理整体优化,关键就是加强管理,获取必须的 经济 效益,提高了企业的竞争力。美国、日本等一些大型钢铁企业在20世纪80年代已广泛实现cims化。 2.5 现场总线技术(fbt) 现场总线技术(fied bus technology)是连接设置在现场的仪表与设置在控制室内的控制设备之间的数字式、双向、多站通信链路。采用现场总线技术取代现行的信号传输技术(如4~20ma,dc直流传输)就能使更多的信息在智能化现场仪表装置与更高一级的控制系统之间在共同的通信媒体上进行双向传送。通过现场总线连接可省去66%或更多的现场信号连接导线。现场总线的引入导致dcs的变革和新一代围绕开放自动化系统的现场总线化仪表,如智能变送器、智能执行器、现场总线化检测仪表、现场总线化plc(programmable logic controller)和现场就地控制站等的发展。 2.6 交流传动技术 传动技术在钢铁工业中起至关重要的作用。随着电力 电子 技术和微电子技术的发展,交流调速技术的发展非常迅速。由于交流传动的优越性,电气传动技术在不久的将来由交流传动全面取代直流传动,数字技术的发展,使复杂的矢量控制技术实用化得以实现,交流调速系统的调速性能已达到和超过直流调速水平。现在无论大容量电机或中小容量电机都可以使用同步电机或异步电机实现可逆平滑调速。交流传动系统在轧钢生产中一出现就受到用户的欢迎,应用不断扩大。 机电技术应用论文:浅谈煤炭机电一体化技术在我国的应用 摘要:机电一体化技术是微 电子 技术向传统机械工程渗透而形成的融合机械工程、电气工程、 计算 机技术、信息技术等为一体的新兴综合技术。它是 企业 信息化的重要支撑技术,是矿山综合自动化的基础。机电一体化技术在煤矿采、掘、运装备的应用和推广,极大地提升了我国煤矿生产的综合实力,为实现高效、安全、洁净、结构优化的煤炭 工业 生产打下了扎实的基础。本文对煤矿机电一体化技术在我国的应用进行阐述。 关键词:煤矿 机电一体化技术 0 引言 我国自造的煤矿机电一体化设备都具有智能化、程序化、信息化的特点,以及设备体积小、操作、维护方便、保护齐全、性能可靠等优点。从1970年我国自行设计制造和装备的第一套综合机械化采煤工作面在大同矿务局试验起,我国的机电一体化技术开始萌芽。到上世纪80年代后期,我国综合机械化采煤取得了空前的 发展 ,大大推动了我国的煤矿机电一体化技术的进程,采煤机已由液压牵引向电牵引发展。到了上个世纪90年代中期,在原有的研究成果上,又开展了采运支机械微机监控、故障诊断的研究和支架电液微机技术应用的研究,并研发了大功率电牵引采煤机。而进入21世纪后,我国煤矿机电一体化技术的研究和应用领域均有重大突破,在煤矿安全生产监控、大型固定设备的后备保护等方面已取得了喜人的成绩。然而,与国外的先进采煤国家相比,我国的煤矿机电一体化技术发展尚有一定差距,并且煤炭工业相对机械、电子、航天、轻纺、化工、铁道、冶金等行业起步晚基础薄弱,在开发水平、应用范围、投资规模、技术人才和管理水平方面均有较大差距。 1 机电一体化技术的应用实践 1.1 矿井安全生产监测监控系统中的应用 矿井安全生产监控系统是最能体现煤矿机电一体化的技术之一。我国监测监控技术应用较晚,20世纪80年代初,原国家煤炭部组织了对国外煤矿监控技术进行大规模的考察和引进工作,此举大大促进了国内监控技术的发展。先后从波兰、法国、德国、英国和美国等引进了一批安全监控系统(如dan6400、tf200、minos和senturion-200),在部分煤矿中应用;在引进的同时,通过消化、吸收并结合我国煤矿的实际情况,研制出kj2,kj4等系统并通过了鉴定。20世纪90年代以来,紧跟世界监测监控系统的发展潮流,我国自行研制开发出了一批具有世界先进水平的监控系统,如煤炭 科学 研究总院重庆分院的kj90系统、煤炭科学研究总院常州自动化研究所的kj95系统等,它们的主要特点是:测控分站的智能化水平进一步提高;具有 网络 连接功能;系统软件采用了windows操作系统。同时,在“以风定产,先抽后采,监测监控”12字方针和煤矿安全规程有关条款指导下,规定了我国各大、中、小煤矿的高瓦斯或瓦斯突出矿井必须装备矿井监测监控系统。自此,大大小小的系统生产厂家如雨后春笋般的不断出现,不仅为各煤矿提供了更多的选择机会,且促进了各厂家在市场竞争条件下不断提高产品质量和服务意识。经过多年的实践表明,安全监测监控系统为煤矿安全生产和管理起到了十分重要的作用。 对我国现有煤矿监测监控系统及配套传感器等设备的现场应用效果进行综合评价,煤炭科学研究总院重庆分院的kj90、天地科技股份公司常州自动化分公司的kj95、煤炭科学研究总院抚顺分院的kjf2000和北京瑞赛公司的kj4,kj2000等系统无论在软硬件功能、稳定性和可靠性、专业技术服务能力、企业性质和生产规模等方面基本代表了我国煤矿监测监控系统的技术水平。 1.2 矿井提升机中的应用 矿井提升机是一种实现机电一体化较好的矿山大型设备,全数字化,交、直流提升机。特别是内装式提升机,从结构上将滚筒和驱动合为一个整体,大大简化了机械结构,是典型的机电一体化设备,充分体现了机械-电力电子-计算机-自动控制的综合体。全数字提升机高度可靠,具有可重复性故障寻址、完整的诊断设施和自诊断功能,以及简单而快速的通信功能;它采用总线方式,大大简化电气安装;硬件配置简单,互相兼容,零备件少;可以方便地实现软启动、软件控制和改变瞬间加速度。 在我国“九五”计划期间,国产全数字化直流提升机已成为各煤矿提升机的首选机型。我国研制成功的具有自主知识产权的全数字化直流提升机的优秀部分ascs是由双cpu构成的 计算 机系统。除此之外,我国还用simadynd和s7研制成功了第一台交-交变频器供电的交流提升机。2000年11月,该系统在焦作古汉山矿投入运行,情况良好。提升机由于采用了计算机技术,其安全保护系统更为完善。该系统的主要特点是:采用两台计算机装置,每台都有自己独立的测量、传感装置和数据处理系统。这两台计算机同步工作,互相检测,互为备用,对提升行程实现直接测量和间接测量容器位置相结合的方式,对两者进行比较、校正,实现行程自动控制。由于采用了计算机对安全回路、制动回路、电源和驱动回路进行实时检测,实现故障记忆,因此极大地提高了提升机安全性能。 1.3 井下带式输送机中的应用 在我国“八五”计划期间,通过国家一条龙“日产万吨综采设备”项目的实施,极大地提高了带式输送机的技术水平,煤矿井下用大功率、长距离带式输送机的关键技术研究和新产品的研发也取得了很大的进步。如大倾角长距离带式输送机成套设备、高产高效工作面顺槽可伸缩带式输送机等均填补了国内此项技术的空白,并对带式输送机的关键技术及其主要元部件进行了理论研究和产品开发,成功的研制了多种软起动和制动装置以及以plc为优秀的可编程电控装置、驱动系统采用调速型液力偶合器和行星齿轮减速器,目前我国已经自行生产制造了多个品种和多种类型的带式输送机。 2 结束语 随着煤矿生产不断向深部水平 发展 ,对控制水平和规模的要求越来越高,从而又加速了机电一体化技术的发展和进步,目前各种高新技术的发展,如 网络 、光纤、人工智能及生物工程等高新技术已渗入到机电一体化技术之中,使机电一体化产品功能更强大、性能更优越,使机电一体化产品功能越来越强,智能化程度也越来越高,因此采用新的机电一体化技术装备的煤矿,能够使 企业 获得更加显著的技术、 经济 和社会效益,这也是一个煤矿企业循环促进不断发展的过程。 机电技术应用论文:浅析煤炭机电一体化技术在我国的应用 摘要:机电一体化技术是微电子技术向传统机械工程渗透而形成的融合机械工程、电气工程、计算机技术、信息技术等为一体的新兴综合技术。它是企业信息化的重要支撑技术,是矿山综合自动化的基础。机电一体化技术在煤矿采、掘、运装备的应用和推广,极大地提升了我国煤矿生产的综合实力,为实现高效、安全、洁净、结构优化的煤炭工业生产打下了扎实的基础。本文对煤矿机电一体化技术在我国的应用进行阐述。 关键词:煤矿 机电一体化技术 0 引言 我国自造的煤矿机电一体化设备都具有智能化、程序化、信息化的特点,以及设备体积小、操作、维护方便、保护齐全、性能可靠等优点。从1970年我国自行设计制造和装备的第一套综合机械化采煤工作面在大同矿务局试验起,我国的机电一体化技术开始萌芽。到上世纪80年代后期,我国综合机械化采煤取得了空前的发展,大大推动了我国的煤矿机电一体化技术的进程,采煤机已由液压牵引向电牵引发展。到了上个世纪90年代中期,在原有的研究成果上,又开展了采运支机械微机监控、故障诊断的研究和支架电液微机技术应用的研究,并研发了大功率电牵引采煤机。而进入21世纪后,我国煤矿机电一体化技术的研究和应用领域均有重大突破,在煤矿安全生产监控、大型固定设备的后备保护等方面已取得了喜人的成绩。然而,与国外的先进采煤国家相比,我国的煤矿机电一体化技术发展尚有一定差距,并且煤炭工业相对机械、电子、航天、轻纺、化工、铁道、冶金等行业起步晚基础薄弱,在开发水平、应用范围、投资规模、技术人才和管理水平方面均有较大差距。 1 机电一体化技术的应用实践 1.1 矿井安全生产监测监控系统中的应用 矿井安全生产监控系统是最能体现煤矿机电一体化的技术之一。我国监测监控技术应用较晚,20世纪80年代初,原国家煤炭部组织了对国外煤矿监控技术进行大规模的考察和引进工作,此举大大促进了国内监控技术的发展。先后从波兰、法国、德国、英国和美国等引进了一批安全监控系统(如dan6400、tf200、minos和senturion-200),在部分煤矿中应用;在引进的同时,通过消化、吸收并结合我国煤矿的实际情况,研制出kj2,kj4等系统并通过了鉴定。20世纪90年代以来,紧跟世界监测监控系统的发展潮流,我国自行研制开发出了一批具有世界先进水平的监控系统,如煤炭科学研究总院重庆分院的kj90系统、煤炭科学研究总院常州自动化研究所的kj95系统等,它们的主要特点是:测控分站的智能化水平进一步提高;具有网络连接功能;系统软件采用了windows操作系统。同时,在“以风定产,先抽后采,监测监控”12字方针和煤矿安全规程有关条款指导下,规定了我国各大、中、小煤矿的高瓦斯或瓦斯突出矿井必须装备矿井监测监控系统。自此,大大小小的系统生产厂家如雨后春笋般的不断出现,不仅为各煤矿提供了更多的选择机会,且促进了各厂家在市场竞争条件下不断提高产品质量和服务意识。经过多年的实践表明,安全监测监控系统为煤矿安全生产和管理起到了十分重要的作用。 对我国现有煤矿监测监控系统及配套传感器等设备的现场应用效果进行综合评价,煤炭科学研究总院重庆分院的kj90、天地科技股份公司常州自动化分公司的kj95、煤炭科学研究总院抚顺分院的kjf2000和北京瑞赛公司的kj4,kj2000等系统无论在软硬件功能、稳定性和可靠性、专业技术服务能力、企业性质和生产规模等方面基本代表了我国煤矿监测监控系统的技术水平。 1.2 矿井提升机中的应用 矿井提升机是一种实现机电一体化较好的矿山大型设备,全数字化,交、直流提升机。特别是内装式提升机,从结构上将滚筒和驱动合为一个整体,大大简化了机械结构,是典型的机电一体化设备,充分体现了机械-电力电子-计算机-自动控制的综合体。全数字提升机高度可靠,具有可重复性故障寻址、完整的诊断设施和自诊断功能,以及简单而快速的通信功能;它采用总线方式,大大简化电气安装;硬件配置简单,互相兼容,零备件少;可以方便地实现软启动、软件控制和改变瞬间加速度。 在我国“九五”计划期间,国产全数字化直流提升机已成为各煤矿提升机的首选机型。我国研制成功的具有自主知识产权的全数字化直流提升机的优秀部分ascs是由双cpu构成的计算机系统。除此之外,我国还用simadynd和s7研制成功了第一台交-交变频器供电的交流提升机。2000年11月,该系统在焦作古汉山矿投入运行,情况良好。提升机由于采用了计算机技术,其安全保护系统更为完善。该系统的主要特点是:采用两台计算机装置,每台都有自己独立的测量、传感装置和数据处理系统。这两台计算机同步工作,互相检测,互为备用,对提升行程实现直接测量和间接测量容器位置相结合的方式,对两者进行比较、校正,实现行程自动控制。由于采用了计算机对安全回路、制动回路、电源和驱动回路进行实时检测,实现故障记忆,因此极大地提高了提升机安全性能。 1.3 井下带式输送机中的应用 在我国“八五”计划期间,通过国家一条龙“日产万吨综采设备”项目的实施,极大地提高了带式输送机的技术水平,煤矿井下用大功率、长距离带式输送机的关键技术研究和新产品的研发也取得了很大的进步。如大倾角长距离带式输送机成套设备、高产高效工作面顺槽可伸缩带式输送机等均填补了国内此项技术的空白,并对带式输送机的关键技术及其主要元部件进行了理论研究和产品开发,成功的研制了多种软起动和制动装置以及以plc为优秀的可编程电控装置、驱动系统采用调速型液力偶合器和行星齿轮减速器,目前我国已经自行生产制造了多个品种和多种类型的带式输送机。 2 结束语 随着煤矿生产不断向深部水平发展,对控制水平和规模的要求越来越高,从而又加速了机电一体化技术的发展和进步,目前各种高新技术的发展,如网络、光纤、人工智能及生物工程等高新技术已渗入到机电一体化技术之中,使机电一体化产品功能更强大、性能更优越,使机电一体化产品功能越来越强,智能化程度也越来越高,因此采用新的机电一体化技术装备的煤矿,能够使企业获得更加显著的技术、经济和社会效益,这也是一 个煤矿企业循环促进不断发展的过程。 机电技术应用论文:机电一体化数控技术在煤矿机械中的应用 【摘 要】煤矿机械正处在一个向机电一体化方向发展的时代,近来,随着国家对煤矿安全生产的重视,煤矿设备投入的不断增加,煤矿机械也处在一个更新换代的时期。数控技术是实现机械制造自动化的关键,以数控技术为优秀的机械设备广泛采用数控技术应用于制造业。 【关键词】 煤炭机械 机械制造 机电一体化 数控技术 煤矿机电一体化技术在这一时期显得尤为重要,它使机械、电子技术和液压控制技术有机的结合,极大地提高了煤矿机械的各种性能,如安全性、经济性、可靠性、操作舒适性以及作业精度、作业效率、使用寿命、方便安装拆除、便于维护等。中国 煤矿生产中,煤矿机械的性能自动化程度及其经济性等可以说直接影响到生产;也直接影响到煤矿供电、排水、通风、提升等的安全运行。而煤矿机械电气与电子控制系统部分质量的好坏与性能的优劣又直接影响到机械的动力性、经济性、可靠性,从而影响施工质量、生产效率及使用寿命等。电子(微电脑)控制系统已成为煤矿现代机械不可缺少的组成部分,同时也是评价煤矿现代机械技术水平的一个重要依据。随着科学技术的不断发展,以及对煤矿机电产品性能要求不断提高,电子(微电脑)控制系统在煤矿机械中所占的比重越来越大,其功能将会越来越强,应用范围也将越来越广,而其复杂程度也随之提高,这样就对使用与维修维护这些设备的煤矿工作人员提出了更高的要求,对煤矿职工的培训工作和对煤矿设备的管理工作也显得尤为重要。 煤矿生产施工要求煤矿机械具有以下性能:皮实耐用且维修简单、生产效率高且节能降耗,自动化程度高且操作简单,施工质量好,精度高;性能稳定,工作可靠,安全性高,使用寿命长;具有较好的经济性,即高的技术价格比和低的制造与使用成本;工人劳动强度低,操作员的工作条件好;具有在线运行状态监视,故障自诊及自动故障报警功能,能及时准确地指出故障部位,减少停机维修时间。 一、机电一体化是一项新兴的技术,将其引入到煤矿机械中,必将会给煤矿机械带来了新的技术变革,使其各种性能有了质的飞跃。 机电一体化又称机械电子工程学,是一门跨学科的综合性高技术,是由微电子技术、计算机技术、信息技术、自动控制技术、机械技术、液压技术以及其他技术相互融合而成的一门独立的交叉学科。目前机械的电子(微机)控制系统主要用以实现如下功能: (1)在线监控、自动报警及故障自诊,即对煤矿机械的电动机、传动系统、工作装置、制动系统和液压系统等的在线运行状态监控,出现故障能动报警并准确地指出故障的部位,从而改善操作员的工作条件,提高机器的工作效率,简化设备维护检查工作,降低使用维修费用,缩短停机维修时间,延长设备的使用寿命。如采煤机上变频器就采用plc控制,可实现多种在线监控和故障自诊,还有煤矿用各种电器设备也越来越智能化。 (2)节能降耗,提高生产效率。例如井下使用的胶带输送机、通风机、提升机等,使用变频起动、plc控制系统,节电量就为30%左右,同时生产效率也大大提高。 (3)自动化或半自动化程度的提高 煤矿机械实现自动化或半自动化控制,可以减轻操作者的劳动强度,提高生产效率,并减少因操作者的经验不足,对作业精度的影响。例如,冀中能源黄沙矿2009年投入使用的一整套薄煤综采设备,由我国北京天地玛坷电液控制系统有限公司与德国marco公司合作生产的pm31型液压支架电液控制系统,就是微电脑控制,只要在支架操作控制器上输入程序,支架使会自动连续动作,也可实现远程控制和工作面无人操作。 二、机械制造中数控技术的应用 1、煤矿机械 现代采煤机开发速度快、品种多,都是小批量的生产,各种机壳的毛坯制造越来越多地采用焊件,传统机械加工难以实现单件的下料问题,而使用数控气割,代替了过去流行的仿型法,使用龙骨板程序对采煤机叶片、滚筒等下料,从而优化套料的选用方案。使其发挥了切割速度快、质量可靠的优势,一些零件的焊接坡口可直接割出,这样大大提高了生产效率。同时,数控气割机装有自动可调的切缝补偿装置。它允许对构件的实际轮廓进行程序控制,好比数控机床上对铣刀的半径补偿一样。这样可以通过调节切缝的补偿值来精确的控制毛坯件的加工余量。 2、机床设备 机械设备是机械制造中的重中之重,面对现代机械制造业的需求,具备了控制能力的机床设备是现代机电一体化产品的重要组成部分。计算机数控技术为机械制造业提供了良好的机床控制能力,即把计算机控制装置运用到机床上,也就是用数控技术对机床的加工实施控制,这样的机床就是数控机床。它是以代码实现机床控制的机电一体化产品,它把刀具和工件之间的相对位置、主轴变速、刀具的选择、冷却泵的起停等各种操作和顺序动作数字码记录在控制介质上,从而发出控制指令来控制机床的伺服系统或其他执行元件,使机床自动加工出所需零件。 在机械制造业中,数控加工技术已经越来越受到重视。随着计算机技术为主流的现代科技技术发展和市场产品竞争的加剧,传统的机械制造技术很难满足现代产品多样化的发展和日新月异的换代速度。面对多品种小批量生产比重的加大,产品交货质量和成本要求的提高,要求现代的制造技术具有很高的柔性。如何能增强机械制造业对外界因素的适应能力以及产品适应市场的变化能力,就需要我们能利用现代数控技术的灵活性,最大限度的应用于机械制造行业。 机电技术应用论文:论机电一体化技术的应用及其发展趋势 摘要:机电一体化是一种复合技术,是机械技术与微电子技术、信息技术互相渗透的产物,是机电工业发展的必然趋势。本文简述了机电一体化技术的基本结构组成和主要应用领域,并指出其发展趋势。 关键词:机械工业 机电一体化 数控 模块化 现代科学技术的发展极大地推动了不同学科的交叉与渗透,引起了工程领域的技术改造与革命。在机械工程领域,由于微电子技术和计算机技术的迅速发展及其向机械工业的渗透所形成的机电一体化,使机械工业的技术结构、产品机构、功能与构成、生产方式及管理体系发生了巨大变化,使工业生产由“机械电气化”迈入了“机电一体化”为特征的发展阶段。 一、机电一体化的优秀技术 机电一体化包括软件和硬件两方面技术。硬件是由机械本体、传感器、信息处理单元和驱动单元等部分组成。因此,为加速推进机电一体化的发展,必须从以下几方面着手: (一) 机械本体技术 机械本体必须从改善性能、减轻质量和提高精度等几方面考虑。现代机械产品一般都是以钢铁材料为主,为了减轻质量除了在结构上加以改进,还应考虑利用非金属复合材料。只有机械本体减轻了重量,才有可能实现驱动系统的小型化,进而在控制方面改善快速响应特性,减少能量消耗,提高效率。 (二) 传感技术 传感器的问题集中在提高可靠性、灵敏度和精确度方面,提高可靠性与防干扰有着直接的关系。为了避免电干扰,目前有采用光纤电缆传感器的趋势。对外部信息传感器来说,目前主要发展非接触型检测技术。 (三) 信息处理技术 机电一体化与微电子学的显著进步、信息处理设备(特别是微型计算机)的普及应用紧密相连。为进一步发展机电一体化,必须提高信息处理设备的可靠性,包括模/数转换设备的可靠性和分时处理的输入输出的可靠性,进而提高处理速度,并解决抗干扰及标准化问题。 (四) 驱动技术 电机作为驱动机构已被广泛采用,但在快速响应和效率等方面还存在一些问题。目前,正在积极发展内部装有编码器的电机以及控制专用组件-传感器-电机三位一体的伺服驱动单元。 (五) 接口技术 为了与计算机进行通信,必须使数据传递的格式标准化、规格化。接口采用同一标准规格不仅有利于信息传递和维修,而且可以简化设计。目前,技术人员正致力于开发低成本、高速串行的接口,来解决信号电缆非接触化、光导纤维以及光藕器的大容量化、小型化、标准化等问题。 (六) 软件技术 软件与硬件必须协调一致地发展。为了减少软件的研制成本,提高生产维修的效率,要逐步推行软件标准化,包括程序标准化、程序模块化、软件程序的固化、推行软件工程等。 二、机电一体化技术的主要应用领域 (一) 数控机床 数控机床及相应的数控技术经过40年的发展,在结构、功能、操作和控制精度上都有迅速提高,具体表现在: 1、 总线式、模块化、紧凑型的结构,即采用多cpu、多主总线的体系结构。 2、 开放性设计,即硬件体系结构和功能模块具有层次性、兼容性、符合接口标准,能最大限度地提高用户的使用效益。 3、 wop技术和智能化。系统能提供面向车间的编程技术和实现二、三维加工过程的动态仿真,并引入在线诊断、模糊控制等智能机制。 4、 大容量存储器的应用和软件的模块化设计,不仅丰富了数控功能,同时也加强了cnc系统的控制功能。 5、 能实现多过程、多通道控制,即具有一台机床同时完成多个独立加工任务或控制多台和多种机床的能力,并将刀具破损检测、物料搬运、机械手等控制都集成到系统中去。 6、 系统的多级网络功能,加强了系统组合及构成复杂加工系统的能力。 7、 以单板、单片机作为控制机,加上专用芯片及模板组成结构紧凑的数控装置。 (二) 计算机集成制造系统(cims) cims的实现不是现有各分散系统的简单组合,而是全局动态最优综合。它打破原有部门之间的界线,以制造为基干来控制“物流”和“信息流”,实现从经营决策、产品开发、生产准备、生产实验到生产经营管理的有机结合。企业集成度的提高可以使各种生产要素之间的配置得到更好的优化,各种生产要素的潜力可以得到更大的发挥。 (三) 柔性制造系统(fms) 柔性制造系统是计算机化的制造系统,主要由计算机、数控机床、机器人、料盘、自动搬运小车和自动化仓库等组成。它可以随机地、实时地、按量地按照装配部门的要求,生产其能力范围内的任何工件,特别适于多品种、中小批量、设计更改频繁的离散零件的批量生产。 (四) 工业机器人 第1代机器人亦称示教再现机器人,它们只能根据示教进行重复运动,对工作环境和作业对象的变化缺乏适应性和灵活性;第2代机器人带有各种先进的传感元件,能获取作业环境和操作对象的简单信息,通过计算机处理、分析,做出一定的判断,对动作进行反馈控制,表现出低级智能,已开始走向实用化;第3代机器人即智能机器人,具有多种感知功能,可进行复杂的逻辑思维、判断和决策,在作业环境中独立行动,与第5代计算机关系密切。 三、机电一体化技术的发展前景 纵观国内外机电一体化的发展现状和高新技术的发展动向,机电一体化将朝着以下几个方向发展: (一) 智能化 智能化是机电一体化与传统机械自动化的主要区别之一,也是21世纪机电一体化的发展方向。近几年,处理器速度的提高和微机的高性能化、传感器系统的集成化与智能化为嵌入智能控制算法创造了条件,有力地推动着机电一体化产品向智能化方向发展。智能机电一体化产品可以模拟人类智能,具有某种程度的判断推理、逻辑思维和自主决策能力,从而取代制造工程中人的部分脑力劳动。 (二) 系统化 系统化的表现特征之一就是系统体系结构进一步采用开放式和模式化的总线结构。系统可以灵活组态,进行任意的剪裁和组合,同时寻求实现多子系统协调控制和综合管理。表现特征之二是通信功能大大加强,一般除rs232等常用通信方 式外,实现远程及多系统通信联网需要的局部网络正逐渐被采用。未来的机电一体化更加注重产品与人的关系,如何赋予机电一体化产品以人的智能、情感、人性显得越来越重要。机电一体化产品还可根据一些生物体优良的构造研究某种新型机体,使其向着生物系统化方向发展。 (三) 微型化 微型机电一体化系统高度融合了微机械技术、微电子技术和软件技术,是机电一体化的一个新的发展方向。国外称微电子机械系统的几何尺寸一般不超过1cm3,并正向微米、纳米级方向发展。由于微机电一体化系统具有体积小、耗能小、运动灵活等特点,可进入一般机械无法进入的空间并易于进行精细操作,故在生物医学、航空航天、信息技术、工农业乃至国防等领域,都有广阔的应用前景。目前,利用半导体器件制造过程中的蚀刻技术,在实验室中已制造出亚微米级的机械元件。 (四) 模块化 模块化也是机电一体化产品的一个发展趋势,是一项重要而艰巨的工程。由于机电一体化产品种类和生产厂家繁多,研制和开发具有标准机械接口、电气接口、动力接口、信息接口的机电一体化产品单元是一项复杂而重要的事,它需要制订一系列标准,以便各部件、单元的匹配和接口。机电一体化产品生产企业可利用标准单元迅速开发新产品,同时也可以不断扩大生产规模。 (五) 网络化 网络技术的飞速发展对机电一体化有重大影响,使其朝着网络化方向发展。机电一体化产品的种类很多,面向网络的方式也不同。由于网络的普及,基于网络的各种远程控制和监视技术方兴未艾,而远程控制的终端设备本身就是机电一体化产品。 (六 ) 绿色化 工业的发达使人们物质丰富、生活舒适的同时也使资源减少,生态环境受到严重污染,于是绿色产品应运而生。绿色化是时代的趋势,其目标是使产品从设计、制造、包装、运输、使用到报废处理的整个生命周期中,对生态环境无危害或危害极小,资源利用率极高。机电一体化产品的绿色化主要是指使用时不污染生态环境,报废时能回收利用。绿色制造业是现代制造业的可持续发展模式。 综上所述,机电一体化技术是众多科学技术发展的结晶,是社会生产力发展到一定阶段的必然要求。它促使机械工业发生战略性的变革,使传统的机械设计方法和设计概念发生着革命性的变化。大力发展新一代机电一体化产品,不仅是改造传统机械设备的要求,而且是推动机械产品更新换代和开辟新领域、发展与振兴机械工业的必由之路。 机电技术应用论文:浅析传感器技术在机电一体化中的应用 摘要:文章概述传感器研究现状与发展,探讨传感器在机电一体化系统中的应用,并分析我国传感器技术发展的若干问题及发展方向。 关键词:传感器技术;机电一体化;应用 在机电一体化系统中,传感器处系统之首,其作用相当于系统感受器官,能快速、精确地获取信息并能经受严酷环境考验,是机电一体化系统达到高水平的保证。如缺少这些传感器对系统状态和对信息精确而可靠的自动检测,系统的信息处理、控制决策等功能就无法谈及和实现。 一、传感器的研究现状与发展 传感器是能感受规定的被测量并按一定规律转换成可用输出信号的器件或装置,主要用于检测机电一体化系统自身与操作对象、作业环境状态,为有效控制机电一体化系统的运作提供必须的相关信息。随着人类探知领域和空间的拓展,电子信息种类日益繁多,信息传递速度日益加快,信息处理能力日益增强,相应的信息采集——传感技术也将日益发展,传感器也将无所不在。 从20世纪80年代起,逐步在世界范围内掀起一股“传感器热”,各先进工业国都极为重视传感技术和传感器研究、开发和生产。传感技术已成为重要的现代科技领域,传感器及其系统生产已成为重要的新兴行业。 二、传感器在机电一体化系统中的应用 传感器是左右机电一体化系统(或产品)发展的重要技术之一,广泛应用于各种自动化产品之中: 1.机器人用传感器。工业机器人之所以能够准确操作,是因为它能够通过各种传感器来准确感知自身、操作对象及作业环境的状态,包括:其自身状态信息的获取通过内部传感器(位置、位移、速度、加速度等)来完成,操作对象与外部环境的感知通过外部传感器来实现,这个过程非常重要,足以为机器人控制提供反馈信息。 2.机械加工过程的传感检测技术。 (1)切削过程和机床运行过程的传感技术。切削过程传感检测的目的在于优化切削过程的生产率、制造成本或(金属)材料的切除率等。切削过程传感检测的目标有切削过程的切削力及其变化、切削过程颤震、刀具与工件的接触和切削时切屑的状态及切削过程辨识等,而最重要的传感参数有切削力、切削过程振动、切削过程声发射、切削过程电机的功率等。对于机床的运行来讲,主要的传感检测目标有驱动系统、轴承与回转系统、温度的监测与控制及安全性等,其传感参数有机床的故障停机时间、被加工件的表面粗糙度和加工精度、功率、机床状态与冷却润滑液的流量等。 (2)工件的过程传感。与刀具和机床的过程监视技术相比,工件的过程监视是研究和应用最早、最多的。它们多数以工件加工质量控制为目标。20世纪80年代以来,工件识别和工件安装位姿监视要求也提到日程上来。粗略地讲,工序识别是为辨识所执行的加工工序是否是工(零)件加工要求的工序;工件识别是辨识送入机床待加工的工件或者毛坯是否是要求加工的工件或毛坯,同时还要求辨识工件安装的位姿是否是工艺规程要求的位姿。此外,还可以利用工件识别和工件安装监视传感待加工毛坯或工件的加工裕量和表面缺陷。完成这些识别与监视将采用或开发许多传感器,如基于tv或ccd的机器视觉传感器、激光表面粗糙度传感系统等。 (3)刀具(砂轮的检测传感。切削与磨削过程是重要的材料切除过程。刀具与砂轮磨损到一定限度(按磨钝标准判定)或出现破损(破损、崩刃、烧伤、塑变或卷刀的总称),使它们失去切(磨削能力或无法保证加工精度和加工表面完整性时,称为刀具/砂轮失效。工业统计证明,刀具失效是引起机床故障停机的首要因素,由其引起的停机时间占nc类机床的总停机时间的1/5-1/3.此外,它还可能引发设备或人身安全事故,甚至是重大事故。 3.汽车自动控制系统中的传感技术。随着传感器技术和其它新技术的应用,现代化汽车工业进入了全新时期。汽车的机电一体化要求用自动控制系统取代纯机械式控制部件,这不仅体现在发动机上,为更全面地改善汽车性能,增加人性化服务功能,降低油耗,减少排气污染,提高行驶安全性、可靠性、操作方便和舒适性,先进的检测和控制技术已扩大到汽车全身。在其所有重点控制系统中,必不可少地使用曲轴位置传感器、吸气及冷却水温度传感器、压力传感器、气敏传感器等各种传感器。 三、我国传感器技术发展的若干问题及发展方向 nbsp; 传感器技术是实现自动控制、自动调节的关键环节,也是机电一体化系统不可缺少的关键技术之一,其水平高低在很大程度上影响和决定着系统的功能;其水平越高,系统的自动化程度就越高。在一套完整的机电一体化系统中,如果不能利用传感检测技术对被控对象的各项参数进行及时准确地检测出并转换成易于传送和处理的信号,我们所需要的用于系 统控制的信息就无法获得,进而使整个系统就无法正常有效的工作。 我国传感器的研究主要集中在专业研究所和大学,始于20世纪80年代,与国外先进技术相比,我们还有较大差距,主要表现在: (1)先进的计算、模拟和设计方法; (2)先进的微机械加工技术与设备; (3)先进的封装技术与设备; (4)可靠性技术研究等方面。因此,必须加强技术研究和引进先进设备,以提高整体水平。传感器技术今后的发展方向可有几方面: 1.加速开发新型敏感材料:通过微电子、光电子、生物化学、信息处理等各种学科,各种新技术的互相渗透和综合利用,可望研制出一批基于新型敏感材料的先进传感器。 2.向高精度发展:研制出灵敏度高、精确度高、响应速度快、互换性好的新型传感器以确保生产自动化的可靠性。 3.向微型化发展:通过发展新的材料及加工技术实现传感器微型化将是近十年研究的热点。 4.向微功耗及无源化发展:传感器一般都是非电量向电量的转化,工作时离不开电源,开发微功耗的传感器及无源传感器是必然的发展方向。 5.向智能化数字化发展:随着现代化的发展,传感器的功能已突破传统的功能,其输出不再是一个单一的模拟信号(如0-10mv),而是经过微电脑处理好后的数字信号,有点甚至带有控制功能,即智能传感器。
企业兴衰,财务为本。财务管理在企业管理中处于优秀地位,是企业适应市场经济和改善内部运行机制的客观需要,对于公司的经营管理至关重要。财务管理是组织财务活动、处理财务关系的经济管理工作,主要包括投资管理、筹资管理,营运资金管理、成本管理、利润分配管理及财务分析与评价等内容。企业财务管理的目标是以市场为导向以资本为纽带通过资本的配置与使用实现企业价值最大化,提高企业的经济效益和管理水平。财务管理是一项价值管理,渗透贯穿于企业的每一项经营活动之中。企业经营的每一个环节都离不开财务的管理、反映和监督。运用科学的现代财务管理理论与方法,以资本市场为导向,充分考虑货币的时间价值和风险报酬,有利于合理有效地利用资金,降低资金成本,提高资金利用效率。精细化、规范化、科学化的财务管理工作,有利于节约挖潜,努力降低成本费用。通过财务管理的预算和风险控制,有利于减少企业损失,有利于提高经济效益。 1目前企业财务管理普遍存在的问题 1.1财务管理观念落后,财务人员综合能力有待提升 大部分企业仍旧沿用传统的管理模式,财务管理观念落后,对现代的财务管理理论与方法缺乏认识与利用。领导集权现象严重,没有深入了解财务状况,凭借经验和感觉进行盲目决策,容易导致资金风险、筹资风险和投资风险等。大部分财务人员没有考虑货币时间价值、机会成本及风险控制等因素。财务机构设置不合理,岗位职责不清晰,导致财务管理混乱、财务监控失灵、会计信息失真。财务人员综合素质不高,缺乏专业的财务管理经验与先进的管理方法作为支撑,财务分析能力欠缺,不适应现代财务管理工作的需要,习惯将会计与财务混为一谈。会计的重点在于核算,财务的重点在于管理,相当一部分财务人员只会算账报表而不会看账分析,常出现重会计核算而轻财务管理的现象。 1.2风险意识淡薄,内控制度不完善 管理者及财务人员风险防范意识淡薄,内部控制制度不完善容易引发各类财务风险。例如:在筹资过程中主要依靠银行贷款,没有合理选择和优化资本结构,长期借款与短期借款、债务资本与权益资本配备不合理导致融资成本过高或资金周转不畅而引发债务危机。投资前不进行可行性分析导致盲目扩张失败或丧失良好发展机遇,导致资金链断裂或资金冗余使用收益低下。权责不明、管理不力、不实行不相容职务分离控制容易导致资金被挪用、侵占、抽逃的风险,资金的安全性得不到保障,导致企业资金陷入困境。企业没有建立风险预警机制和突发事件应急处理机制。 1.3财务管理制度不健全,预算体系有待完善 财务管理制度不健全,引发财务工作无法顺利开展。例如:许多企业为了节约财务人力成本,不兼容职务没有相互分离、监督,没有明确账钱分离,导致财务管理混乱,发生做假账及资金账外循环现象,容易发生错误与舞弊,导致不法分子挪用、侵吞公款及偷税漏税等现象的发生。存货和固定资产的盘点和保管制度不健全导致资产毁损、丢失或被盗等现象的发生,企业资产出现损失。销售部门为了片面追求销售业绩对信用不好的企业大量赊销加大了资金回收的风险,财务部门对于应收账款管理存在漏洞,导致大量坏账的发生,使企业蒙受了损失。许多企业认为预算管理没有必要,过于关注生产与销售,导致预算管理缺失。部分企业虽然设置了预算管理但尚处于粗放型水平,存在领导不重视,预算编制不切实际、预算执行缺乏监督、预算结果缺乏考核的现象,造成了不合理的浪费与损耗。 1.4信息化水平低下,安全隐患认识不足 企业管理人员对财务管理信息化的认识不足,导致部分企业仍延续手工记账,严重影响了财务工作效率和信息的及时性与准确性。部分企业虽然引进了信息化,但是管理者和财务人员对软件、硬件及网络没有充分了解,对财务软件不熟悉甚至使用不规范,阻碍了财务信息化的进行。财务管理信息化使财务预测与分析的准确性大幅提高,有利于风险降低。对信息化系统的安全隐患认识不足,计算机病毒的入侵,使用者的不规范操作,给财务数据带来了严重的安全隐患,可能引起数据错误、丢失,甚至导致财务系统瘫痪,干扰财务管理的正常运作。 2企业财务管理的解决对策 2.1转变财务管理观念,加强财务专业人员队伍建设 树立现代化财务管理观念,树立货币时间价值、风险报酬和成本收益意识,加强投融资的管理及成本管理,实现财务管理效益的最优化。加强财务专业人员的队伍建设,定期进行培训和职业道德教育,培养知识结构全面、综合素质高的财务管理人才,财务人员要遵守职业道德、遵纪守法、爱岗敬业,适应现代财务管理的要求。健全激励措施,鼓励财务人员提高专业能力。 2.2强化财务风险意识,完善内部控制制度 财务风险存在于财务管理的各个环节,财务人员必须强化风险意识。随着内外部环境的不断变化,财务人员要通过行业风险组合清单、SWOT分析、头脑风暴等技术手段对于财务风险进行识别,运用定量、定性及定量与定性相结合的方法做好风险分析,根据风险分析结果合理选择风险应对政策。风险应对策略包括风险规避、风险降低、风险分担及风险承受。企业应根据自身的发展阶段、经营销售情况、整体风险承受能力等实际情况进行选择与调整风险应对策略。风险管理以内部控制作为支撑手段,内部控制的有效实施有赖于风险管理的技术手段,风险管理与内部控制相辅相成、缺一不可。例如:防范和控制筹资风险主要途径为合理负债优化资本结构,合理配备长、短期负债,资金流转快经营好的负债可以适当提高,反之则负债适当降低,确立综合资金成本最低和企业价值最大化的最佳资本结构。投资前进行投资方案的可行性研究,进行合理预测再确定是否投资能够有效防范与控制投资风险。资金风险的控制主要为钱账分离、定期盘点、选择合理的结算方式,对于赊销金额设置额度,要及时催收避免坏账、呆账的发生。 2.3完善财务管理制度,建立健全预算机制 进一步完善财务管理制度,合理设置财务机构及岗位职责,建立健全内部牵制、内部稽核与内部审计制度。责权分明有利于财务管理工作的良性循环,如:出纳人员不得兼任稽核、会计档案保管等工作。实行钱账分离,建立健全财务开支授权审批制度。存货或固定资产建立定期清查与盘存制度,发现问题及时处理并追究责任。对于应收账款要做好账龄分析,加大清收力度,力争及时回收资金。认真执行财务制度,贯彻内部牵制原则,加强内部审计,差错纠错。坚持内部审计机构与财务机构分别独立的原则,发挥审计监管作用,严肃财经纪律,对于违规操作等现象严肃处理追究到底。预算管理是财务管理的重要内容,为了充分发挥预算管理的作用,要设立专门的预算组织机构和制定相关制度,避免由财务一手包办现象。通过预算管理建立事前预测、事中控制、事后分析,全面控制经营与财务活动的全过程,有利于防范和控制风险。预算管理促使企业认真规划未来,沟通与协调相关部门共同努力,通过分析实际结果与预算目标的差异,及时调整经营战略,有利于促进企业经济效益的增长。 2.4加强信息化系统建设,建立财务信息安全机制 企业根据自身实际情况及需求,做好整体规划,建立适合自己的信息化系统,财务管理人员要充分认识到信息化建设的重要性,充分发挥互联网信息传递及时的作用,规范操作使用软件,进行财务数据的动态分析及业务数据实时监控,财务信息的准确性和及时性得到充分的发挥。培养既精通财务管理又擅长计算机操作的复合型专业人才,全面提升财务管理的信息化水平。建立完善的安全防范措施,安装杀毒软件,通过身份认证、防火墙、病毒检测等技术加强信息化系统的安全。降低软件、硬件、网络及人员等导致的安全隐患,确保财务信息系统的安全有序进行,避免出现病毒感染、黑客入侵、信息失控等。 参考文献 [1]郑言.集团企业财务管理信息化研究[J].经管空间,2013(2). [2]黄科严.企业集团财务管理模式研究[J].经济研究导刊,2017(1). [3]柳锋.集团财务管理信息化存在的问题及对策[J].山西财经大学学报,2015(4). 作者:朱瑞芳 单位:潍坊广丰商贸有限公司
通信系统论文:航空电子通信系统论文 1网络拓扑结构的选取 航空电子通信网络拓扑结构指的是航空电子不同子系统在物理层面的互连结构。典型的网络拓扑结构包括三种:一是单级总线拓扑结构,此结构中的所有子系统均与同一条总线电缆相连。此结构适宜用在航电子系统数量少、网络通信负荷低等情况下;二是多单一级总线拓扑结构,该结构中各个子系统均根据功能或通信频繁程度予以分类,并将各类子系统连到两个或多个总线电缆上,适用于子系统较多、通信负荷较重的系统中;三是多级总线拓扑结构,该结构中至少包括功能高低有别的两级总线,其中,下级总线负责对上级总线所发出的控制命令进行接收,同时,下级总线向上级总线回发相应的工作参数,适用于航电中部分功能单元数量多、且不同单元需下级总线连网进行通信的子系统中,此结构管理较为复杂,需要设计好上、下级总线的硬件网关,还要对其信息交换进行组织。为了解决网络拓扑结构的选取问题,设计过程中应针对机载设备数量、响应时间、可靠性、吞吐量等,优化选择或组合出最佳的网络。对于ACT飞控系统而言,其共包括7个节点,通常而言,其中1个是总线控制器,剩余均为远程终端,多数情况下,系统通信量均不太繁重,网络连接节点也相对较少,因此,应尽量选取单级总线拓扑结构,这样不仅满足了通信的需求,也便于实现。 2时间同步机制的建立 在航空电子通信系统中,每个子系统都拥有能够独立工作的计时时钟,它们之间会存在一定的时间误差,为了保证子系统之间在传输信息和执行实时任务的同步性,必须建立时间同步机制,统一整个通信系统时间,这里所说的时间统一,不仅仅包括上电之后能够在短时间内迅速达到统一,还包括飞行过程中始终保持统一。时间同步机制将大幅度提升航空飞行效率和稳定性,并确保子系统工作在有序进行的前提下,实现步伐统一和指挥统一。时间同步机制的原理:实时计时器(RTC)和时钟分辨率是航空电子通信系统各个子系统中安装有的设备,每个RTC的长度均一致,在上电后它们会自动计数。依照整个系统和子系统RTC精确度的要求,计算出总线控制器RTC的广播周期值。通过系统总线控制器向子系统进行周期性广播RTC值,各个子系统根据此周期计算自身RTC与总线RTC间误差,得出误差后修正时间,并按照此时间执行实时任务。航空电子通信系统RTC精确度的要求越低,周期值越大;反之越小。 3故障处理 在航空电子通信系统通信过程中,要求系统能够及时对所发生故障进行排除。对于总线控制器而言,其在子系统故障处理方式方面,同非总线控制器不同,非总线控制器在故障发生后处理方式也不尽相同,如果子系统多路总线接口的硬件存在故障,此时,状态字的终端标志位置位,若并非硬件故障和永久故障,则子系统标志会置位。若故障更加严重,中央处理器无法运行,此时,通信系统会发出相应的指令,禁止响应总线控制器所发出的各项命令。由于三种故障情况的处理方式不同,因此,必须根据实际需要进行分析,以防运行存在错误,影响通信过程。对于总线控制器而言,其处理故障也需要分情况进行。总线控制器需要对发生故障的子系统进行判断,并对故障电缆作出相应的记录,由于通信故障包括临时性故障和永久故障,因此,总线控制器需要根据系统需求,在双余度电缆上先开着调试,若简单调试后故障消失,则属于临时故障,若故障长时间内无法消除,则可能是子系统或电缆硬件存在问题。若采用双余度电缆重新调试,故障仍存在,即为永久故障,此时,总线控制器会进行记录。 4结束语 航空电子通信系统是十分复杂的分布式机载通信网络系统,主要涉及航电多路传输总线中的各种设备,因此,航电通信系统顶层设计优劣将会对飞机总体性能带来直接的影响。上文所涉及的系统层次结构、故障处理、网络拓扑结构、航空电子时钟同步设计等均为系统关键性问题,本文提出了相应的解决方法,以供航电设计人员参考。 作者:裘宇单位:交通运输部东海第一救助飞行队 通信系统论文:基于模型构建的信息通信系统论文 1项目的研究内容 项目的主要研究内容为构建信息通信系统状态检修体系,明确信息通信系统的典型构成及信息通信状态检修准确定义,为工作开展树立明确目标和范围。研究软件评价相关数据采集、指标体系及方法,从技术评价、安保运维评价和设备评价三个角度进行软件运行状态特征量收集、评价指标的建立,并引入参考权重理念实现软件评价。基于设备/软件相关评价结论,从业务系统评价、支撑系统评价和综合系统评价三个层面形成系统层面的评价体系。形成系统风险评估机制,根据状态评价结果及风险评估参数对设备和系统两个层面进行风险评估,并计算出相应的资产损失、系统性能下降风险和数据丢失等安全风险。构建系统故障诊断方法,通过对系统的组成部分设备与软件的相关运行情况、故障情况及评价结论等信息的分析,对系统故障及异常进行预警分析,给出针对性较强的处理建议。 2项目建设目标 (1)建立信息通信系统状态检修体系,基于现有信息通信设备状态检修工作开展的前提下实现软件、软件与硬件构成的系统的状态检修体系的建立。(2)建立IMS、一体化安全运维系统的数据接口,实现软件的监测数据接入。(3)构建软件、系统的评价指标体系,结合软件和系统特点实现评价指标抽取、评价指标分类及评价方法的制定。(4)建立系统评价模型,从业务系统评价、支撑系统评价和综合系统评价三个层面形成系统层面的评价体系。(5)形成系统风险评估机制,根据状态评价结果及风险评估参数对设备和系统两个层面进行风险评估,并计算出相应的资产损失、系统性能下降风险和数据丢失等安全风险。(6)基于设备和软件的在线监测预警数据,结合项目对系统各组成设备和软件的关联关系,智能分析系统故障原因,软硬结合实现系统故障诊断并给出辅助处理建议。 3项目研究路线 一是进行项目范围定义及相关关键概念的归纳总结,形成系统的典型构成、信息通信系统概念、信息通信系统状态检修工作等内容界定。二是全面调研现有信息通信设备、软件和系统现状,实现对其关联关系、组成结构的分析,建立相应模型分类。三是研究探索软件及系统评价模型和方法,建立相应指标体系、评价流程以及设备/软件和系统的评价影响模型。四是研究软件与系统风险评估模型。五是研究软件及系统的故障诊断方法,结合设备和软件的监测数据和故障情况,为系统故障和异常的预警分析提供细化处置建议。六是严格项目管理,制定可行的项目管控措施。 4结束语 随着信息通信系统状态检修工作的开展,新检修工作模式的优点逐步展现,为信息通信专业运维检修工作提供准确、可执行、可操作性强的检修策略及方案。实践证明,项目的应用使信息通信设备故障率降低42.3%,检修效率提升27%,及时、高效、快捷、节约的实现了专业管理设备和系统的运维。 作者:刘月琴郝朝虹单位:国网山西省电力公司忻州供电公司 通信系统论文:基于配网自动化通信系统论文 1、通信系统维护成本的要求 目前我国的配网自动化通信系统中往往是采用光纤通信,无线通信,电力线载波通信以及双绞线等数据传输方式来实现的。这些传输方式中的电力线载波通信以及无线通信和双绞线通信方式较为容易受到一些技术因素的干扰,例如配电网分支、“T”型结构过多,信号在线路上会严重衰减,以及其他自然因素,如地形、天气等。正是由于这些影响,让类似的通信技术维护成本增加,且难以得到全面的推广,目前很多用户也淘汰了这些传输方式。在使用光纤通信的过程中,人们发现光缆价格正在逐渐下滑,因此在进行通信系统建设的过程中可以使用光纤通信来作为数据传输方式,这种传输方式不仅维护成本较低,并且使用过程中的可靠性也很高,值得在通信系统建设的过程中进行广泛应用。 2、配网自动化通信系统建设的原则 配网自动化通信系统在实际建设的过程中,应注意通信系统的可行性、拓展性以及先进性,同时也需要结合实际情况,采取一些较为灵活的手段来进行建设,保证它的功效性。具体可有如下几点: 2.1整体规划、循序渐进。对整个配电网自动化通信系统做出整体规划,按照地区、电压等级等逐步推进,最终实现全面覆盖,实施过程中注意与远期工程的衔接、及采购设备时做到不同厂家间设备的兼容性。 2.2重点突出、经济建设。根据实际情况及重要程度,选取已有设备条件及通信网络现状比较好区域,按照“遥信、遥测、遥控”三遥功能建设。依此类推,把整个配电网自动化系统建设成为一个真正实用,避免重复建设的功能性系统。 2.3因地制宜、灵活选择各种通信手段。下面介绍几种通信方式。 2.3.1无线通信,需要租用网络运营商的无线网络,将站端采集到的数据传至网络运营商的后台系统,再通过专线和配网自动化系统进行互联,实现业务接入。这种通信方式具有投资少、见效快等优点,但是无线通信往往受天气、地形等的影响,信号不稳定、安全性差,所以适用于“遥信、遥测”功能的使用。 2.3.2电力线载波通信是在站端将原始信息调制为高频信号,并通过耦合器耦合至输电线路,利用输电线路作为传输媒介传送到接收端,接收端通过耦合器将载波从强电电流中分离出来,然后解调出原始信息并传送到接收端。该通信方式带宽有限,基本上可以满足“遥信、遥测”、或者仅是“遥信”功能的使用。 2.3.3光纤通信是以光波作为信息载体,以光导纤维作为传输介质的通信方式。它具有传输速度快、可靠性高、组网方式灵活等优点,但是成本较高。该通信方式可以满足“遥信、遥测、遥控”功能。在通信系统的建设过程中,应当根据当地的具体环境选择不同的通信方式相结合的手段。应首选光纤通信,如在主干通道、主站间、主站与配电终端间,无法铺设光纤的地方及配电终端之间可以灵活选择电力线载波和无线通信方式。 3、配网自动化通信系统的规划 通信系统在整个电力系统的运行过程中占据着极其重要的地位,它是主站系统与配网终端设备联接的纽带,主站与终端设备间的信息交互都是通过通信系统完成,因此必须有稳定可靠的通信系统,才能实现配网自动化的功能。由于整个电网的一次设备多数已经建成,因此在通信系统规划过程中,应该通过重点建设配网终端设备的通信功能。配网终端设备主要功能有以下几点:①配网馈线运行状态监测;②馈线开关远方控制操作;③馈线过负荷时系统切换并重新优化配置(网络重构);④监测并进行故障识别、隔离、恢复供电。为实现配网终端设备的功能,它们与主站及彼此之间的通信必不可少。最终它们需要将采集到的各种信息,通过通信网络实时传至主站端,为调度运行工作人员正确做出各项指令提供可靠依据。由此可见,配网终端设备的通信功能是实现配网自动化的基础,在实际的工作过程中发挥着举足轻重的作用,重点建设终端设备的通信功能是明智的。 4、结语 电力系统工作的过程中,需要可靠的通信系统为电力系统的安全运行提供有力的保障。在配网自动化通信系统的建设过程中,需要注意根据实际情况选择合适的通信方式及高可靠配网终端设备,为配网自动化业务提供可靠、高效的通信网络,以实现电网安全、高效、优质、经济运行,为我国的电力事业发展做出贡献。 作者:牛瑞王静陈小军单位:陕西省地方电力(集团)有限公司 通信系统论文:高速公路信息通信系统论文 1信息系统的主要内容 1.1收费系统 高速公路以往所采取的收费方式为全封闭的,现阶段所采取的收费方式是利用计算机系统,这样的话有利于进行统计分析以及管理。收费系统主要分成收费中心、收费车道一级收费站等,而每个站之间都会形成一个计算机局域网,再利用通信系统有机的和收费中心连接在一起。收费系统一般都是半自动收费,也就是人工对车型进行判别、计算机计费和把现金付费当作优秀的收费手段 1.2监控系统 监控系统主要囊括了监控中心以及各分控中心。能够划分成:控制系统、传输系统、监控系统以及情报板系统等。该系统的主要功能是利用监控系统获取道路中的气候变化、事故、交通拥挤、交通量、路基路面损坏、阻塞以及车速等情况,并提出合理的解决方案,再通过传输系统把其传输到情报系统,为交通参与人员提供保持正常运行的信息。除此之外,还需要对道路进行某些控制,用来确保高速公路连续行驶以及安全行驶,并为路政管理以及稽查管理提供一定的借鉴。监控系统往往采取巡逻车、红外线探测器、紧急电话、摄像机、无线电设备、气象检测装置、闭路电视以及车辆检测器等先进技术对信息进行采集,而通信系统的主要职责为传输信息,并采取广播系统以及标志牌等对信息进行。 2信息系统的管理和建设 高速公路信息系统是服务于高速公路的业务运营的,它也是组成高速公路的重要部分,也是高新技术发展的产物。除此之外,高速公路信息系统在专用的交通通信网内占据着至关重要的地位,还可以被称之为使交通信息顺利的传出的重要载体。是否可以管好、建好和用好高速公路信息系统,对高速公路的服务质量、层次以及管理水平有着至关重要的影响作用。 2.1建设前的设计 在对系统进行建设前,需要充分的对未来发展需求以及各传递因素进行考虑,主要包含:气候、自然灾害、车流量和一些突发事件(难以预料)。通过调查研究可知,一定要从未来发展的角度出发,并制定出合理有效的方案,从而让整个系统能够实现及时、准确和快速的传递作用。除此之外,不仅技术上没有出现浪费,还有助于日后对其进行升级换代。 2.2规范技术标准 高速公路信息系统构建完成以后,需要相应的对其进行技术分析,并对技术资料进行整理,既能考察该系统能够实现预期目的,还能为系统的升级换代、日常保养以及日常维护等提供技术支持以及理论依据,还能为系统的管理者以及使用者带来很大的便利。技术资料主要囊括了下面几点:重要设备说明书、工程竣工图纸、工程设计图纸以及其他有关材料等,还需要在该前提下对相应的标准进行整理和制定。例如:确立发展方向、规范操作行为、制定标准以及确立相应系统等。 2.3构建健全的管理运行机制 高速公路信息系统作为高新技术发展的产物,要求管理人员、使用人员以及维护人员必须具备很高的科技素质,构建出具备高水平的队伍直接决定着高速公路信息系统能够使自身功能得到充分的发挥。随着社会发展和技术进步,也要求技术人员不断的对知识进行更新。所以,相关部门需要加大对人员进行培训的资金投入,也必将能够收获更好的效果。高速公路信息系统是服务于高速公路的业务运营的,在工作时,高速公路信息系统与其他部门是相互协调和紧密相连的,构建健全的管理运营机制是信息通信系统得到正常发挥的重要保障,高速公路信息系统需要和其他有关部门有机的结合在一起。例如:监控系统中服务于稽查以及路政的环节,则需要和路政部门与稽查部门构建相应的关系,这样的话有助于进行操作和管理。 2.4构建专业的抢修队伍 现阶段,由于我国高速公路正是飞速发展的阶段,而高速公路信息系统还有很多部门的设计一直处在研发的阶段,操作繁琐和系统反应慢是导致高速公路成本偏高的重要因素。例如:收费系统硬件和收费系统软件均需要从外国进口,这就需要大量的外汇。我国的计算机行业目前已经取得了较高的发展水平,如果能够在此前提下,可以相应的组织人力和物力把这方面的研究工作做好,则会开辟出具有很大发展前景的产业,还可以为国家创造更多的利润,并为国家节省大量外汇。 3结语 随着高速公路建设的日趋发展,则需要培养诸多的信息通讯系统的专业机电人才,相关的管理部门需要通过自身存在的机电优势,构建出高速信息系统的机电创新队伍,还需要和实际的工作有机的结合,从而使单位获得更大的经济效益以及社会收益。 作者:马奇宇文飞单位:陕西公路研究院 通信系统论文:智能变电站光纤通信系统论文 1智能变电站站内光纤通信系统设计 1.1设计原则 巍山变电站是110kV智能变电站,因此在智能变电站的光纤通信系统建立时,需要从总体上考虑光纤系统的可行性和可实现性,在保证传输安全的前提下保证数据传输的效率,即可靠性。智能变电站光缆的选择要符合施工的实际情况,光纤的接口应该尽量统一,在施工中要尽量采用新技术。方案的设计要尽可能节约光缆的使用量,提高光纤的利用率,同时要在设计中明确施工目标,从而保证施工效率。在进行光缆的铺设时要注意光缆的保护等。 1.2光缆的选择 在智能变电站中,光缆产品的性能决定了智能变电站的通信效率,因此光缆的选择是其在设计时需要优先考虑的,在实际的工作中要根据实际情况进行光缆的选择。在智能变电站内数据的传输距离长,通常选用单模光缆,以确保数据的准确传输;站内各LED之间的通信,则要选用渐变性多模光缆。在进行户外配电装置的选用时,对光缆的抗磨损性要求较高,因此大多选用铠装型光缆。在光缆的选择之后,还要进行光缆连接器的选择,即接入光模块的光纤接头。根据使用的光缆块不同,光缆连接器的选择也有不同。该变电站采用光纤代替了二次电缆技术,并且通过智能终端使各项数据可以共享。 2智能光纤通信系统的主要实施手段 2.1光缆线路设计 在进行信息数据传输时,为了保证传输的稳定性和可靠性,使光纤在各种环境下都能够进行长期使用,需要将光纤制作成光缆。在进行光缆设计时要对光缆进行足够的保护,保证光纤不受外界因素的损坏,光缆的材质要选择重量较轻、便于施工和维护的材料。针对不同的传输环境,选择不同结构的光缆,从而将传输的线路进行优化处理。在进行光缆的安装时,要对光缆之间的挤压、磨损、扭转等进行规范操作,清除光缆附近的障碍物,进行电场强度控制,使其感应电场不超过规定值。由于110kV巍山智能变电站光缆的安装是在高电压的环境下进行安装,因此要格外注意人身安全和安装设备安全,在安装时要进行安全措施防护,保持作业的安全。要注意施工的环境,在施工结束后要在附近悬挂警示牌和设立相关的标志,及时进行光缆的维护等。 2.2通信系统设计 110kV巍山智能变电站的通信系统主要由传输设备、接入设备和电源设备组成,SDH传输设备是光纤系统的优秀,所有的控制信号都要通过SDH进行转换才能进行数据的传输。PCM接入设备将传输设备中的2M信号转换为可控制传输的64K信号,而电源设备是通信系统正常运行的重要保证,只有电源提供稳定的电源,才能保证数据传输的可实现性和准确性。在进行通信设备施工时,要对施工人员进行大地放电,消除人体静电,以防止通信设备的损坏。通信设备对周围环境的要求很高,要设置专门的通信机房,安装防静电地板,同时要保证机房的温度和湿度恒定,将通信电池和设备相分隔开,以防止火灾的发生。巍山智能变电站的设计中采用了全封闭式的组合电器,具有很强的抗干扰功能,智能化远程遥控可以大大减少人为操纵的风险。 3现阶段变电站中光纤通信系统存在的问题 3.1光缆施工安全隐患 在智能变电站建设中,光纤通信作为其主要通信介质发挥出了极大的作用,但是在施工建设中容易出现一系列问题,导致变电站通信质量受到损坏。在导入光纤时接口密封不严,使保护钢管中容易出现积水,造成冬天积水无法排除结冰膨胀,从而造成光纤被积压,不仅降低了传输效率,同时也影响了光缆的安全性。在进行光缆材料的选用时没有固定的标准,捆绑材料也达不到标准,使光缆在固定时不稳定,余缆容易出现散落的现象,从而造成安全隐患。光缆的材料选用不足,也会造成施工工艺的差异,产品的质量达不到统一的标准,导致同一个智能变电站中出现不同施工工艺的现象。在进行光缆的固定和安装时,其固定架间隔之间缝隙存在着质量问题,部分型号的光缆固定架间隙不足,导致传输的质量和速率下降,固定架和光配机架上下距离不够充足,使光缆在固定保护套管弯曲过大,使馆内光纤造成积压,从而降低传输速率。 3.2材料选择不规范 智能变电站光纤通信系统涉及到多个专业,施工需要采购的设备数量多,型号也分为很多种类,因此在进行设备采购时针对光缆固定架、配线单元、保护套管等材料的配备要符合施工的要求。但是从巍山智能变电站光纤通信系统的材料选购上看,设备进行采购时常常出现遗漏的现象,设备材料的供应商数目众多,其产品型号难以统一,给材料的配置带来了很多的困难。不同型号进行的施工工艺也不相同,造成工程的工艺不规范。 3.3施工人员素质不强 智能变电站光纤通信系统的构建是一个非常复杂的施工工程,施工规模大,项目多,作业环境危险,这就需要施工人员增强安全意识和专业技能,但是现阶段很多施工人员不注重技能的提升,不能够及时掌握新技术,在进行高电压作业时防护措施不到位,高空作业时没有配备相应的安全设施,造成人身安全隐患。在进行通信设备的建设时没有进行大地放电,身上的静电造成通信设备的损坏等。 4加强变电站站内光纤通信的有效措施 4.1进行变电站初期研究 在进行智能变电站光纤通信系统的构建时,要与相关部门进行沟通,确定系统的可实现性,要对光缆通信建设的目标进行明确,同时优化设计方案,将设备材料的选购、光缆设计数量、安装方式和投入使用等各界环节进行预算和估量,在设计时要严格审核期设备的选用,人员的调配和施工技术的应用也要符合相关的规定。要选择专业的设备厂家进行设备材料的选购,保证设备的型号一致,将安全隐患在初期研究阶段降到最低。110kV巍山变电站的顺利实施和政府的支持紧密相连,其各项施工也符合国家的施工要求。 4.2规范施工中的各项操作 在进行光缆的安装和调试运行时,施工人员要严格按照相关的规定进行规范操作,在进行光缆施工时,要以光缆数据传输效率最大化和传输安全为标准进行光缆的安装。结合巍山当地的气候特点,对于施工中出现的客观因素如天气原因等要进行及时的调整工期,保证施工的进度和工期。及时将新技术应用到施工建设中,从而让通信建筑更好地发挥其作用。在建筑中明确责任人和监督人,监督施工按照相关规定操作,保证施工的安全。 4.3加强施工人员的培训 在进行光缆通信建设时,施工人员的操作是保证系统顺利运行的关键。要加强对施工人员的技能培训和综合素质的提高,不断提升员工的专业技能水平,让新技术运用到光纤通信建设中。增强员工的安全意识,在员工进行危险环境作业时,要让员工配备相应的安全工具,如安全帽等,在进行通信设备建设时,要注意对员工进行大地放电,减少通信设备的损害。建筑单位要及时对光缆进行维护,防止光缆的损坏造成极大的损失。 5结语 随着我国电力产业的发展,国家供电量需要大幅度的增加,国家电网建设越来越重要。在电网建筑中,最重要的部分就是变电站的建设,其可以有效的进行数据信息的传输,保证了供电系统的完整性。在进行智能变电站光纤通信系统的构建时要依照其设计原则进行设计,在施工时要注意施工安全和施工细节。提升员工的专业技能和安全意识,对于会影响到通信传输的各项因素进行及时的处理,发现问题时要进行及时的处理,防止损失的进一步增加。要大力发展智能变电站光纤通信系统的构建,让我国的电站通信更好的发展。 作者:洪健明单位:云南电网公司大理供电局 通信系统论文:变电站通信系统论文 一、变电站的通信网络系统 (一)网络拓扑结构和组网技术 一般来说,在系统运行的过程中,组网方式的合理性,在一定程度上关系着以太网运行的可靠性和高效性。随着现代技术的不断发展和我国电网的进一步深化改革,变电站的智能化程度也越来越高,从当前我国组网方式的运用现状来看,可以将其简单概括为:新组建的网络将系统的性能和功能要求作为基本前提,采用优化节点分布和网络结构的方式,一方面可以有效提高变电站通信系统的信息化水平,另一方面还能实现投入与效能的均衡化。 (二)以太网交换技术 所谓以太网交换技术,主要指的是在以太网运行的过程中,具有性能高、操作简单、密集高端口以及低价特点的一种交换产品,将这一技术运用在变电站通信系统中,在一定程度上可以有效提高通信系统的安全性和可靠性。一般来说,在网络系统中,之所以会提出交换技术这一概念,主要是为了进一步改进网络系统的共享工作模式。从当前我国以太网交换技术的使用现状来看,有三种交换技术被得到广泛地推广和运用,分别是信元交换、帧交换以及端换。随着现代科学技术的不断发展,在以太网运用领域出现了三层交换技术,一方面改善了在明确划分局域网中段之后,只能通过路由器对网络中子网进行全面监督和管理的局面;另一方面也解决了由于传统路由器的复杂、低速而导致网络产生瓶颈的问题,有效提高通信系统的工作效率。 二、加强变电站通信系统可靠性的有效策略 (一)双以太网冗余的实现 在对变电站结构进行全面仔细地分析之后,我们可以知道,IED具备完全独立的两组隔离变压器、控制器、通信电缆以及收发器等。一般来说,每个通信设备都具有个体差异性,在通信冗余协议的实现上也存在着一定的区别,但是具有相同的基本原理。所以,我们在实际的研究工作中,在解决一个通信设备的问题之后,就可以解决其余通信设备的问题。IED可以采用回环测试的方式,对系统中的链路进行全面地检测,确保通信系统的正常稳定运行。在实际的工作中,可以将这两个接口都与协议栈绑定,并且具备控制层访问的不同媒体地址。通常在完成以太网与热备用的连接之后,系统是不具备信息发送功能的,但是由于充分考虑到链路会在发生故障时被切断这一因素,所以需要对设备进行不断地改进,确保系统信息接收的通畅性。系统在正常运行时,利用工作接口IED设备可以在网络中传送信息,在进行回环检测时,如果IED发现系统故障,就可以马上发出命令,对热备用接口进行设置,确保其通信控制器可以进行信息发送,并且将全部信息从工作接口的主链路上转移到热备用接口的链路上,这样一来,就算工作信息接口发生故障,备用接口也可以完成信息接收任务,在一定程度上可以为变电站通信系统的可靠性和稳定性提供有效地保障。在变电站通信系统运行的过程中,双以太网结构将热备用作为主要工作方式,在对链路进行切换时,不可避免会发生延时的情况。同时,由于每个IED之间都存在着个体差异性,不同交换机和IED在进行协议配合时,往往存在着一定的区别。所以,针对这一问题,在实际的工作中,还需要不断地研究和改进,只有这样,才能确保通信系统的安全稳定运行。 (二)环网冗余的实现 从当前我国双以太网环网的运用现状来看,通信系统在运行的过程中,主要是通过交换机来实现信息接收和发送目的的。一般来说,不同厂商生产出来的交换机具有一定的区别,为了确保系统的安全稳定运行,厂商在生产交换机时,可以采用生成树系列的标准协议,这样一来,就可以通过交换机构组成相应的环路,为变电站通信系统可靠性的提高奠定坚实的基础。通信系统在运用环网结构时,在信息传输的过程中,为了避免环网中信息的循环传输,可以对交换机进行重新设置,将两个端口分别设置为阻塞态和转发态,这样一来,信息就可以在系统中进行无障碍传输,在一定程度上可以有效提高系统的可靠性。除此之外,通信线路在正常工作的过程中,系统在传输信息时,也需要通过诸多的交换机来完成,同时,将交换机的1、3、6端口设置为阻塞态,这样一来,该端口就不能进行信息传送。站控单元可以利用交换机的7—3—1—2端口将控制信号传送到保护单元,并且在传送的过程中,不会出现循环发送的现象,有效保障了系统传输的可靠性。在变电站通信系统运行的过程中,当1、3这两台交换机的链路出现故障之后,3号交换机在接受到系统的命令之后,会自动对环路进行全面仔细地检测,如果发现该链路无法保持通畅状态,则会对它的端口进行重新设置,将阻塞态变为转发态,并且及时通知其它的交换机,在进行信息传输时,选择其它的转发路径,这样一来,就不会出现因为其中一台交换机故障,而导致整个系统信息被阻塞的现象。同时,在环网冗余协议中,延时的时间通常保持在1—3s,不仅可以确保整个通信系统运行的可靠性,在一定程度上还能有效提高工作效率。但是,通常在正常情况下,备用链路完全处于闲置状态,端口和宽带的利用率相对较低。 三、结束语 总而言之,随着我国智能电网建设脚步的进一步加快,变电站的重要性也逐渐凸显出来。因此,一定要充分认识到变电站通信系统建设的重要性,在全面了解当前我国变电站通信系统的应用现状之后,将双以太网环网结构运用在变电站通信系统的建设中,一方面可以为通信系统的安全稳定运行提供有效地保障,另一方面还能有效提高变电站通信系统的实时性和可靠性。 作者:张大淼单位:佛山市瑞兴电力工程技术咨询有限公司 通信系统论文:视频通信系统论文 [论文关键词]视频通信应用实现通信技术 [论文摘要]宽带通信技术和数字视频处理技术的迅速发展,为视讯通信业务面向公众广泛运营已经准备好技术条件。结合当前通信领域和计算机领域的出现的技术,对如何实现远程视频通信进行研究。 随着人们对视频和音频信息的需求愈来愈强烈,追求远距离的视音频的同步交互成为新的时尚。近些年来,依托计算机技术、通信技术和网络条件的发展,集音频、视频、图像、文字、数据为一体的多媒体信息,使越来越多的人开始通过互联网进行各方面通讯,缩短了时区和地域的距离。 一、视频通信概述 视频通信实质上是多媒体技术、计算机网络技术与现代通信技术相结合的产物。它通过多媒体技术和网络通信技术的支持,为不同地域的人们提供了类似与面对面的交流方式,为身处异地的人们提供了一个相互讨论问题并可协同工作的环境,它集计算机的交互性、通信的分布性,以及电视的真实性为一体,具有明显的优越性。 二、视频通信的组成 (一)组成 一个视频通信系统包括节点机和通信网络两部分。典型的会议节点机主要由音/视频获取设备、回放设备、媒体编解码器、通信接口卡和会议功能模块构成。网络部分主要指支持实时多点传输的网关和信道。完整的视频会议系统的逻辑结构模型由六大模块构成:(1)人际交互模块,即视频会议系统的人机界面。(2)会议文档部件,包括会议文档的自动生成、管理和查询等功能模块以及与数据库的接口模块。(3)媒体处理部件,包括音、视频信息的获取、编码、回放等处理模块。(4)共享空间部件,包括共享空间管理模块、电子白板及应用过程共享功能模块。(5)会议管理部件,包括会议的发起、与会人员的管理(加入/退出)、会话建立以及会议结束等处理模块。 (二)软硬件与网络条件 要进行网络视频通信,需要一定的软件和硬件设备作为支撑。 1.所需硬件环境。 要使用网络视频会议,除了要有一台较高性能的多媒体计算机或显示屏外,还需要配备摄像头、麦克风、音箱或耳机等外部设备,其中最主要的设备为摄像头,它是用来进行视频获取的一个重要硬件,摄像头分为模拟摄像头和数字摄像头两大类,前者捕获的为模拟视频信号,需要将其输入到视频捕捉设备进行数字化后方可转换到计算机中使用。而数字摄像头可以直接捕捉影像,然后通过串、并口或者USB接口传到计算机里。 2.所需软件环境。 (1)操作系统软件:目前绝大多数的网络视频会议软件都支持Windows98/Me/2000/XP/2003系统,另外也可有一些视频会议软件支持在Linux等非Windows系统中运行。 (2)网络视频软件:要进行网络视频会议,必须借助于网络视频会议软件。网络视频会议软件支持点到多点的视频会议应用,即可以在用户之间,也可以实现多个用户进行联机视频会议。 (3)其他软件:音频连接模块、网络交换机、多媒体加速软件、多媒体编码/解码软件等。 3.承载网络。 要在网络视频通信系统中使用视频,用户必须具有可供视频流畅传输的网络链路,也就是说用户必须具有足够带宽的局域网环境和宽带接入Internet的网络环境。 三、视频通信系统的实现 NetMeeting作为一款免费网络电话与协作办公工具,它除了支持视频、音频的实时交流外,还提供了文档与应用程序共享、电子白板和远程桌面共享等多种功能,是一款用于网络视频通信的优秀软件,使用它我们可以轻松的进行网上视频通信。 (一)安装视频软件 首先,检查需要进行视频通信的系统中是否安装了视频软件,如果没有安装,可以通过填加组件的形式进行安装。 (二)连接信息设置 确认NetMeeting已经安装在系统后,单击“开始” “程序” “附件” “通信” “NetMeeting”命令,启动程序。首次运行NetMeeting,软件会出现一个向导,要求用户信息进行简单的设置,单击“下一步”按钮,输入个人信息。接下来,向导要求用户设置网络连接方式,可以根据具体的网络连接情况选择ADSL、局域网等。单击“下一步”按钮跳过NetMeeting服务器设置,此时向导会要求对计算机声卡和麦克风进行测试。单击“下一步”按钮完成向导之后,即可进入NetMeeting主界面。 (三)开始视频通信 1.新建视频通信。单击“呼叫”“主持会议”命令新建一个视频会议,在弹出的“主持会议”对话框中设置会议名称(不能使用中文名)和密码,然后,将“会议工具”中的“共享”、“聊天”、“白板”、“文件传送”四个复选框全选上,单击“确定”按钮。 2.呼叫主机。建立会议后,与会的计算机即可呼叫主持会议的主机,方法是单击“呼叫”“新呼叫”命令,或单击NetMeeting面板中的“呼叫”按钮,打开发出“呼叫”的对话框,输入IP地址,并单击“呼叫”按钮即可对主机进行呼叫。3.接入验证。此时,被呼叫方的计算机中会出现是否应接呼叫的对话框,单击“接受”按钮。然后,拨入方计算机即可登录会议,如果在“主持会议”对话框中设置了会议密码,此时还会弹出一个对话框要求用户提交验证密码。 4.进行视频通信。各个不同地方的参与视频通信的人员,只需要单击主界面中的“开始视频”按钮,即可发送视频流。将发言请求发送到中心站的服务器上,由主会场主持人来确定允许还是否定发言请求,一旦确定可以发言,即可实现通话。 (四)其他功能 NetMeeting界面下方有四个按钮,分别对应了“共享”、“聊天”、“白板”和“文件传送”四项主要功能(这四项功能需要在会议属性中启用,否则在非会议中处于不可用状态): 1.“共享”功能。通过共享功能可以便于同其他会议参加者在获得授权后控制本地主机上的应用软件进行演示与操作。 2.“聊天”功能。单击“聊天”按钮,NetMeeting会弹出一个聊天对话框,可以对所有或某一与会者发送聊天信息。 3.电子白板。系统提供多块白板,与会人员都可通过白板进行绘制矢量图,可以进行文字输入、粘贴图片等。在主控模式,主持可以禁止其他人使用白板。 4.传送文件。“传送文件”功能用来在与会者之间传送与接收文件。使用方法比较简单,只需单击“文件传送”按钮并选择需要传送的文件即可。 四、结束语 随着网络的发展和视频通信技术的进一步完善,视频通信技术将越来越多地被人们利用到工作及生活中,甚至改变人们的生活和工作方式。人们根据自身对网络质量需求的不同,自由选择传输方式及终端设备,更多的行业、企业、个人都将享受到视频通信所带来的便利。 通信系统论文:无线宽带接入通信系统论文 1.引言 到2001年底,全球移动电话用户总数突破了10亿大关,并有100多个国家的移动用户数超过了固定用户数。移动通信已成为普遍接入的必要手段之一,而不再是传统所认为的固定电话的补充。另一方面,定向话音仍是当前移动通信的主要业务,但包括高速数据在内的多媒体业务的比重逐年增加,预计2010年话音业务和多媒体业务之比将为1:2。移动多媒体业务是把文本、图形、语音和视频等信息以任意组合的方式给移动用户提供的服务。为了提供优质的移动多媒体业务,必须构筑大范围覆盖的高质量无线宽带网络。从2002年开始,无线宽带网的建设进入高速发展阶段,许多国家均在政府支持和电信制造商、运营商的积极投入下,研究和建设各种不同类型的无线宽带网络。 我们知道,无线通信是利用无线电波(电磁波、激光)在空间的传播来传递声音、文字、图像和其它信息的。空间信道具有可移动性、共享性、广播性和可迅速建设等优点,同时也具有高干扰、强衰落、窄带宽的缺点。因此,无线宽带网络需要特殊的发送和接收技术来保证。本文按固定无线接入、移动无线接入和蜂窝移动三大系列介绍国内外无线宽带网络的现状和发展。 2.固定无线宽带接入通信系统 由于固定无线接入比移动通信场合容易现实操作,智能天线、软件无线电、现代编码调制及自适应信号处理等功率/频谱有效利用的新技术往往首先在固定无线接入中试验与装备应用,固定无线接入往往成为新一代移动通信的技术先导。 目前,与xDSL、HFC、FTTx、APON等有线宽带传输的发展相对应,LMDS、MMDS、SFO等无线宽带接入亦在快速推进。固定无线宽带接入系统采用TDMA和CDMA等多址技术将点对点微波传输系统发展到一点对多点的无线集中系统,它可以提供本地交换局至终端用户之间的宽带通信服务。 2.1本地多点分配接入系统(LMDS) LMDS在1998年被美国电信界评选为十大新兴通信技术之一。其最大的特点在于宽带特性,可用频谱往往达1GHz以上。在不同国家或地区,电信管理部门分配给LMDS的具体工作频段及频带宽度有所不同,其中大部分国家将27.5GHz~29.5GHz定为LMDS频段。我国则采用26GHz及38GHz。 由于该技术利用高容量点对多点毫米波进行传输,它几乎可以提供任何种类的业务,如话音、数据及视频图像等,能够实现从64Kbps到2Mbps,甚至高达155Mbps的用户接入速率,并具有很高的可靠性,被认为是一种"无线光纤"技术。它是解决电信接入网问题的利器,为电信运营商开展业务、发展用户提供了高成效、低成本的有效手段。尤其适合于新兴运营商进入电信市场。 LMDS系统通常由四个部分组成:基础骨干网络、基站、用户端设备以及网管系统。由于LMDS直接支持无线ATM协议,可以使链路效率得到提高。 2.2多点多信道分布式系统(MMDS) LMDS的缺点是覆盖范围小,为了覆盖30平方英里以上的面积,可以使用另外一种成本低廉的宽带无线技术—MMDS技术,它有时被称为无线DSL。如图1所示,MMDS不需要本地电信或有线广播公司的干涉就能够通过用户安装在屋顶上的天线为每位用户提供服务。 MMDS最初用于单向传输的影像广播服务,包括城市与城市之间的无线网络系统。现在则可以采用双向的数据业务传输,允许更加灵活地使用MMDS频谱。而LMDS技术,则属于区域性的无线技术,可被应用在城市内、郊区等小范围的通信网络,它们的比较如表1。 表1LMDS与MMDS的比较 2.3自由空间光通信(FSO) 激光无线通信与以往的利用电磁波(radio)的无线通信相比,具有容量大、发射装置和功率小、不用政府特许证、对人体无影响等优点。但容易受到天气和障碍物的影响,一般用于近距离室内通信,如各种遥控信号的传递、微机间和手机间的数据通信等。现在开始应用到室外通信,但需要使用抗天气劣化的自适应技术。 自由空间光通信(FSO)使用光脉冲调制信号,按照FSO联盟的规定可以采用两个红外线波长:长波长1550nm和短波长800nm。以提供100、155和622Mbps的数据速率。 3移动无线宽带接入通信系统 移动通信是处于移动状态的通信对象之间的通信,一般采用无线方式。移动通信系统可以分为两大类:移动无线接入通信系统和蜂窝移动无线通信系统。前者依赖于现有网络系统,仅仅是现有网络的接入系统;后者是一个完全独立的网络系统,除了骨干传输部分外,都需要重新建立。移动无线接入通信系统以往主要包括第一代(CT1)、第二代(CT2)、第三代(CT3和PHS)无绳电话,它们仅提供语音和低速数据业务。移动无线宽带接入通信系统则有以下几种: 3.1宽带无线局域网络(WLAN) 无线局域网络是便携式移动通信的产物,终端多为便携式微机。如图2所示,其构成包括无线网卡、无线接入点(AP)和无线路由器等。目前最流行的是IEEE802.11系列标准,它们主要用于解决办公室、校园、机场、车站及购物中心等处用户终端的无线接入。 图2802.11网络的典型应用 在802.11的基础上,IEEE相继推出了802.11b和802.11a两个标准。三者之间技术上的主要差别在于MAC子层和物理层。802.11b使用动态速率漂移,可因环境变化,在11Mbps、5.5Mbps、2Mbps、1Mbps之间切换,且在2Mbps、1Mbps速率时与802.11兼容。802.11a工作在5GHz频段,物理层速率可达54Mbps,传输层可达25Mbps。可提供25Mbps的无线ATM接口和10Mbps的以太网无线帧结构接口,以及TDD/TDMA的空中接口。 目前,2波段兼容(2.4GHz802.11b和5GHz802.11a)的产品最为流行,3波段(2.4GHz802.11b,5GHz802.11a和1.8GHzGSM/GPRS/WCDMA)产品也走出了实验室。另外,802.11g标准刚刚被推出,它可以在2.4GHz频段上实现54Mbps的数据速率。 欧洲的宽带WLAN标准是HiperLAN2,它与IEEE802.11a非常相似。它希望和3G移动通信协议互通,并且能提供不同等级的QoS,以满足多媒体或VoIP等不同类型的应用需求。 3.2无线ATM网络 无线ATM的目的是在ATM骨干网的基础上实现端到端的ATM连接,以提供质量可保证的各种服务,如ABR、VBR、CBR和UBR等。由于无线ATM网络采用的无线传输信道与ATM骨干网所采用的光纤传输信道具有很大的差异,一些新的问题,如介质共享性、广播性、较长的传输延时、较高的信道误比特率以及信道衰落的影响等等,必须加以解决。因而无线ATM除了具有与ATM相同的ATM层、AAL层以及信令部分外,还要增加与无线通信有关的无线物理层(PHY)、介质访问控制层(MAC)、数据链路控制层(DLC),以及相应的无线控制功能,这样才能在无线网络中实现ATM服务。为支持对各种业务的服务质量控制,DLC协议常常针对不同的业务采用不同的差错控制方式;MAC协议则一般采用信道动态分配算法来支持业务速率的可变。 另外,无线ATM通信网要支持移动用户,因此网络应具有移动管理功能。当无线ATM通信网采用微蜂窝小区形式的网络结构时,越区切换控制就是移动管理的一项关键技术。无线ATM网和现有的移动通信系统(如GSM)相比具有一些不同的特点。例如,无线ATM网可支持多种类型的业务及多速率业务的通信,越区切换时需保证各种业务的服务质量(信元丢失率、延时等)不恶化;ATM信元字头没有序号字段,越区切换时可能出现信元次序混乱,造成信元丢失;现有的ATM网络采用固定VP/VC连接方式(即固定路由),而越区切换需更新原来的连接、重建路由。这就必须研究适用于无线ATM网络的切换控制方案。 关于无线ATM的无线接口方面和移动管理方面的标准分别由ETSI和ATM论坛负责制定。依据这些标准,许多无线ATM系统被推出,如表3所示。无线ATM技术在生活中的深层次应用主要包括如何帮助人们完成远程医疗、保健和教育。 移动无线宽带接入还包括欧洲ACTS项目中著名的AWACS、SAMBA及MEDLAN系统,其工作频段分别使用19GHz、40GHz、61GHz等,MEDIAN为室内慢速移动,AWACS及SAMBA可用于室外较高移动速度的情况,覆盖范围一般较小,为数十米至200米左右。它们的目标是实现155Mbps乃至速率更高的移动或半移动环境下高速优质多媒体个人通信服务。 另外,在移动无线宽带接入通信方面还有两个技术动向应引起注意: 最近美国FCC公布了最新频率分配政策,批准有限使用在超宽频带(UWB)上传送高速数据的非许可无线系统,但UWB的使用须高于3.1GHz或低于960MHz。有些厂商已经开始推出UWB产品的试验样机,它最适用于拥挤的室内通信。 作为一种多跳无中心分布控制网络,自组网(adhoc)的研究方兴未艾,它组网灵活、生存力强,可以迅速应用到某些特殊环境和紧急情况,是无线网络发展的新方向。 4.蜂窝移动无线通信系统 蜂窝移动无线通信系统是当前移动通信的主力军,它采用蜂窝结构,频率可重复利用,实现了大区域覆盖;并支持漫游和越区切换,实现了高速移动环境下的不间断通信。从70年代起,它已经历了第一代(1G)、第二代(2G)并开始进入第三代(3G),未来向超(Beyond)3G过渡。图3描述了移动无线接入和蜂窝移动无线通信系统的发展过程,它们的数据传输速率分别对应于不同的固定通信系统,其中MMAC、HAPS和ITS将在后面介绍。 图3不同移动通信系统与固定通信系统的比较 1G采用FDMA和模拟调制,由于频率利用率低、通话质量差、容量小,在中国已经退出市场。目前,国内外的主流系统是2G,它采用TDMA/CDMA和数字调制,提高了系统容量和通话质量。但1G/2G主要提供语音服务,为了提供自由的移动多媒体接入,例如话音、可视电话和高速数据传输,则需要发展3G和超3G移动通信系统。 4.1第三代移动通信系统(3G) 为了支持多媒体业务和全球无缝漫游,90年代初,一些标准化组织就已经对3G进行研究。在1999年10月的ITU芬兰会议上,3G(即IMT-2000)的无线接口技术规范(如图4)获得通过,标志着第三代技术的格局最终确定。它分为CDMA和TDMA两大类共五种技术,其中主流技术为三种CDMA技术:CDMA-DS(直接扩频)即欧洲和日本共同提出的WCDMA技术;CDMA-MC(多载波)即美国提出的cdma2000技术;CDMA-TDD(时分双工)包括我国提出的TD-SCDMA和欧洲提出的UTRATDD。这些标准的制定主要靠3GPP和3GPP2两个国际组织。 图4IMT-2000标准 3GPP研究制定并推广基于演变的GSM优秀网络的3G标准,即WCDMA、TDS-CDMA等。GSM系统在向3G演进的过程中,其无线接入网络采用新型WCDMA技术,引入了适于分组数据传输的协议和机制,可支持144Kbps、384Kbps、2Mbps的数据速率,这是一个革命性的变化。而在网络部分则采用演进的方式,即在初期针对话音和数据业务分别接入到不同的交换网络--电路型和分组型的交换网络。通过提高现有GSM的传输带宽,逐步向提供3G所要求的2Mbps速率的方向努力。目前,3GPP完成了许多标准版本,其中版本5完成了IP多媒体子系统的定义,诸如路由选取及多媒体会话,其下行峰值数据速率可高达8-10Mbps,并具有高的数据吞吐量和低的延时。 按照从事CDMA2000标准研究的国际组织—3GPP2的规范,窄带CDMA系统(IS-95)无论是无线接口部分还是网络部分在向3G过渡时,都将采用演进的方式。cdma2000-1X商用初期,网络部分在窄带CDMA网络基础上,保持电路交换、引入分组交换,以分别支持话音和移动IP业务。为了进一步增强传输能力,3GPP2开始制订支持速率高于2Mbps的cdma2000-1X增强标准,其中高通公司的HDR、摩托罗拉和诺基亚公司联合提交的1Xtreme,还有中国的LAS-CDMA都作为候选技术在探讨中。 目前移动通信业界已基本达成一个共识:未来的移动通信优秀网络将是一个全IP的宽带分组网络。3GPP和3GPP2都将3G发展的目标设定为全IP网,它将承载从实时话音、视频到Web浏览、电子商务等多种业务。 IMT-2000的原意是指2000年在2000MHz频段实现2000Kbps的数据传输速率。但由于2.5G和WLAN的加强运作,延长了2G的寿命,再加上超(beyond)3G的基本概念与框架结构的研究已经启动,这使得3G处于2.5G/WLAN及超3G的夹击之下。另外3G标准和技术上也存在一些问题,近来世界经济也处于低潮,这都使得3G的大规模使用比预想的要晚些到来。 为了在2G网络上实现移动数据通信,许多2.5G过渡方案被提出,象GPRS和WAP技术。目前发展最快的是NTTDoCoMo公司的i-mode,它很好地实现了在线上网。在i-mode的基础上,i-motion、i-area、i-appli等业务陆续在日本被推出。为了更好地提供这些服务,NTTDoCoMo公司于2001年10月1日开通了世界上第一个商业3G网—FOMA系统。 4.2超第三代移动通信系统 如图3所示,即使3G系统建成了,也仅仅实现了相当于窄带ISDN的数据速率。为了提供交互式移动多媒体服务、更高速数据接入(相当于宽带ISDN)、真正的全球漫游和服务可携带性,超3G的研究已经启动。目前的设想是将各种无线接入手段(包括宏/微蜂窝漫游、高/低速率传输等)组合起来,与以IPv6为基础的优秀网相连接,构成超3G的框架,从而形成慢速移动与快速移动的有机融合。ITU认为,可以将IMT重新定义为InternetMobile/MultimediaTelecommunications即互联网移动/多媒体通信。目前,超3G的研究主要包括: 多媒体接入通信系统(MMAC)--高速率传输 MMAC是由日本推出的多媒体无线接入系统,其目标是通过便携式可视电话和因特网获得信息。如表4所示,目前主要提供两类高速无线接入。第一类用于室内外宽带移动通信系统,用3-60GHz频段传输30Mbps的数据,该项目从2001年开始;第二类提供超高速WLAN室内接入,传输速率达到600Mbps,采用60GHz频率,即毫米波。但是这些系统不能提供大范围覆盖,也不能用于车辆业务环境,只能用于“热点地区”。研制出的毫米波样机可以演示60GHz的WLAN与ATM或100BASE以太网接口,其数据速率可以达到155Mbps。 移动宽带系统(MBS)--高速率传输 欧洲MBS的目标是使蜂窝系统具备低时延、高QoS保证,数据传输率达到155Mbps的水平,比现行速率要快数千倍。MBS将朝着“与服务无关性”方向发展,即随着数据传输率的提高,无线通信设备将能实现任何应用。 MBS创建于1995年,原型的数据传输率为34M的水平,但通过并行运用多路链接可提高数据传输率。MBS经过很多室内和室外环境的测试,包括在比较拥塞的城区以每小时30英里的速度行进。MBS的物理层采用独特的TDMA技术,这也是大多数2G蜂窝电话所采纳的标准;更高层则采用ATM方式。不过开发人员认为,MBS原型的功能仍不是很强,成熟的产品将在2010年出现。这期间规范肯定要作相应变更,物理层将会采用OFDM技术,网络层则会采用IP协议。 智能运输系统(ITS)--高速度移动 ITS是新型的传输系统,由先进的信息通信网组成,为用户道路、车辆等提供高速运动中的信息传递。ITS不仅提供道路情况、交通事故等,同时还能为驾驶员和乘客提供多媒体业务。 ITS由9个开发层面组成,包括导航系统、电子长途数据采集(ETC)、安全行车辅助系统等。ETC是利用两对5.8GHz的频段进行连续的长途数据采集。ITS的通信系统分为路途车辆通信和车辆互通,其中最主要的是路途车辆通信。ITS系统在沿途布上光纤网,光纤无线收发信机是关键技术。 平流层高空平台(HAPS)--宏蜂窝漫游 HAPS系统基于高空平台提供多媒体电信业务和大气层监测。基站将被安放在长时间停留在空中的气艇、气球或其他飞行器上。这些飞行器处于距地面20km至50km的空中,基本静止。基站之间彼此通过光互连链路形成网络。由于基站所处位置很高,使得每个基站有非常大的覆盖范围。因此,只需较少的基站就可以完成全网覆盖,部署较快。 按照设计目标,HAPS将兼取卫星系统和地面通信系统的长处,以作为地面移动通信系统强有力的补充手段。HAPS可以支持固定终端、便携终端和移动终端。典型的接入速率为25Mbps,对于有些固定终端可达几百Mbps。由于采用了毫米波频段(47/48GHz),容许使用高增益小口径天线。 5结语 无线通信方式深深改变了我们和世界,它与我们的生活、工作和娱乐已经紧密相连。回溯到60年前,绝大多数国际电话是通过无线短波传送的,人们也通过无线方式获取最新时事新闻。展望未来,多数国际呼叫仍将通过手持或可携带的终端收发,而且这些设备还能从全球不同渠道接收网页和实时视频的更新。目前移动通信、图象通信和互联网正走向融合,多媒体业务将成为今后移动通信业的一个新的增长点。无线将越来越多地被用于提供接入,而使用有线网络提供长途大容量传输。 通信系统论文:电力系统广域保护通信系统论文 1广域保护系统结构 目前,关于广域保护系统结构国内外学者提出不同的见解,一般可分为分布式、区域集中式、变电站集中式以及分层集中式。其中,在分布式广域保护系统中,广域保护算法内置于每个装设在变电站内部的保护IED中,分布式广域保护系统的广域保护决策过程完全在单个保护IED中实现,这使得分布式广域保护系统更适合于实现广域继电保护的功能。区域集中式广域保护系统其功能包括实现传统继电保护功能、通过通信网络与广域保护决策中心设备交换信息等。变电站集中式广域保护系统主要是利用收集到的信息实现广域保护算法,并向站内相应保护IED发送控制命令。分层集中式广域保护系统继承了区域集中式和变电站集中式广域保护系统的优势,而且它既能够与上层区域广域保护决策中心设备通信又能够与下层的保护IED通信,同时也能够弥补变电站集中式存在的一些缺点。 2电力系统信息综合传输调度算法研究 电力系统不同于其他系统的运行,尤其是顺利实现其信息的综合传输不可避免的需要解决诸多潜在的问题,尤其是信息业务综合传输过程中存在的流量冲突问题,特别需要注意的是不仅要保证实时信息业务的服务质量,同时也不可忽视各类非实时信息服务质量,这些非实时信息也是传输过程中重要的组成部分。实现基于IP技术和区分服务体系结构模型的网络通信模式的关键技术包括队列调度法,本文主要对队列调度算法进行深入讨论,使其在对电力系统信息综合传输的服务质量问题进行解决时能够发挥出关键的作用。WFQ算法的分组服务顺序与GPS模型有很大差异,它是一种模拟通用处理器共享模型的队列调度算法,本文在WFQ算法基础上提出了WF2Q+算法,并通过将“虚拟延迟时间”引入WF2Q+算法解决了该算法在推迟传输高优先级信息业务分组的问题,进而提出了提出以基于IWF2Q+算法的区分服务体系结构模型实现电力系统信息综合传输。 2.1WF2Q+算法介绍及分析WF2Q+算法是一种基于GPS模型的分组公平队列调度算法。在实际的信息业务传输过程中,分组到达各列队头部的时间会存在一定的微小差别,致使根据GPS模型得到的各队列头部分组服务顺序也出现微小差别,从而也会影响到WF2Q+调度器先为高优先级队列内分组提供服务,还是为低优先级队列提供服务。观察图1我们可以发现,优先级较高的信息业务在电力系统分组传输过程中不能保证其实时性,关键在于优先级较高的信息业务分组到达时间较晚,从而使得优先级较低的信息业务“捷足先登”,到达时间稍快,影响了电力系统高优先级信息业务分组传输的实时性。 2.2改进的WF2Q+算法——IWF2Q基于上述问题,为了保证电力系统信息综合传输中高优先级信息业务分组的实时性,本文采用了PQ调度算法,并用PQ算法原理对WF2Q+算法进行改进,按照这种方式获得的算法非常有可能将高优先级分组推迟传输问题轻而易举地解决,同时也能保持良好的公平性。具体操作如下:将优先级最高队列中传输个分组所需时间的倍定义为队列的“虚拟延迟时间。IWF2Q+算法与WF2Q+算法都采用SEFF分组选择策略,此时,不得大于系统虚拟时间,并且越小的队列中的分组越优先获得调度器的服务,通过这种方式高优先级队列中所转发分组的延时得到了降低。 3仿真分析 本文首先仿真对比电网发生故障时WFQ算法、WF2Q+算法和IWF2Q+算法情况下IEEE14母线系统各变电站与控制中心站之间变换信息时4类信息业务分组的平均延时,结果如图2所示。观察图2可知,WF2Q+算法与WFQ算法在保证信息业务实时性方面的性能不相上下,而WF2Q+算法推迟传输高优先级信息业务分组的问题可通过IWF2Q+算法解决,并且能够减小高优先级信息业务分组延时,同时也会导致低优先级信息业务分组延时变大。其次仿真对比电网发生故障时PQ算法、WF2Q+算法和IWF2Q+算法情况下得到的系统中各变电站与控制中心站之间传输四类信息业务的平均服务速率,如图3所示。该结果说明基于WF2Q+算法和IWF2Q+算法的区分服务体系结构模型能够较好地协调不同优先级信息业务获得的服务效率,达到了各类信息业务传输的公平性,且性能相当。 4课题研究结论及展望 现代经济和社会的发展使得电力系统的电网复杂程度增加,未来的电网不可避免的将是信息网与电力网构成的相互依存的复合网络,广域保护能够避免传统继电保护和安全稳定控制存在问题,而先进的通信技术与信息技术的使用将有望提高电网的可靠性、安全性以及运行效率。基于互联网协议的通信技术,将为实现广域保护系统通信提供新的技术手段,为未来电网同一电力信息专用网络平台的构建奠定理论基础。 作者:林钢单位:佛山供电局 通信系统论文:2ASK调制通信系统论文 1、2ASK调制与解调仿真设计 文中使用LabVIEW软件对2ASK通信系统进行仿真。LabVIEW具备了仪器的基本属性,其程序的基本构成包括两部分:(1)前面板,用于反映仪器的控制操作和显示;(2)程序框图,用以反映仪器内部的分析处理过程。2ASK的调制与解调分别采用模拟幅度调制法和相干解调法,将基带信号与载波信号相乘得到已调的2ASK信号,用高斯白噪声模拟信道,在接收端将接收信号与同频同相的载波相乘,并经过巴特沃斯低通滤波器,滤波器的截止频率为归一化频率,最后进行抽样判决,判决门限取0.125,从而得到输出序列,程序框图如图3所示。 在前面板中,输入序列的产生采用根据序列个数而随机产生相应个数的二进制码元,基带波形采用余弦波,根据产生的二进制码元可得到相对应的基带信号波形,载波采用正弦波。所以,前面板中需要创建码元个数、码元速率、采样点数、采样频率、载波频率数值输入控件、基带信号波形、载波波形、2ASK信号波形和频谱、滤波后波形等图形显示控件,以及输入和输出序列等数值显示控件。 使用修饰控件可对前面板进行调整和修饰,最后得到2ASK调制与解调.vi前面板,如图4所示。在前面板的参数输入模块输入如图4所示的参数并运行可得到输出结果。由结果可看出,此仿真实验在调制端产生了一串码元个数为10的二进制码元序列,并得到了输入序列波形、载波波形、2ASK信号波形和频谱,2ASK信号经过高斯白噪声信道后,在接收端得到了低通滤波器滤波后的波形、抽样判决后的输出序列波形和输出序列二进制码组。对比输出序列和输入序列可看出,此系统除了一个码元的延时以外,其余部分都正确地进行了信号的还原,表明仿真实验结果正确,达到了2ASK通信系统的调制与解调在教学中的意义。 2、结束语 本文以2ASK信号调制解调为例,实现了在LabVIEW虚拟仪器平台上设计通信系统仿真的方法。通过调节各个实验参数,对实验结果进行比较,可以很形象地得到或验证所需要的或已有的结论,使实验效果更加清晰,从而使学生更好地理解通信系统中的基本概念和原理。LabVIEW软件把一些复杂的程序变得很直观,方便操作,而且易于修改和以后的维护,可作为老师课堂教学的辅助教学软件,将抽象的概念具体化、形象化,达到加深理解,强化记忆,提高教学质量的效果,从而调动学生的学习积极性和提高学生的创新能力,具有实际应用意义。 作者:付国兰刘晓山刘正奇单位:江西师范大学物理与通信电子学院 通信系统论文:信道仿真通信系统论文 1信道特性仿真 通信系统的信号传输质量与信道的性能密切相关,与光纤等有线信道相比,无线信道处于开放的电磁环境中,更容易受到衰落、干扰、噪声等多种因素的影响。而DSRC通信信道除了具有一般无线信道的特征外,还存在快速移动等特有情况。典型的DSRC通信有路车通信(R2V)和车车通信(V2V)两种方式。R2V是指车辆和路边设备进行通信,属于移动设备和固定设备的通信过程。V2V是指车辆和车辆之间进行通信,属于移动设备之间的通信。充分掌握DSRC系统无线信道的特征,可以为提出改善系统通信质量的技术方案提供参考,从而保证R2V和V2V通信的可靠性。 1.1仿真测试平台结构 基于AgilentN5106A基带信号发生器与信道仿真器搭建的面向DSRC通信信道的仿真测试系统如图2所示。N5106A具有120MHz的调制带宽,能够模拟各种通信信道。本仪器配备了8路实时衰落仿真器,支持的信道衰落类型包括Rayleigh、PureDoppler、Rician、Suzuki等,多普勒功率谱频谱形状有classical3db,classical6db,flat,rounded,jakeclassical和jakerounded。由图2可见,该系统还包括了一台矢量信号发生器E4438C和一台信号分析仪N9020A,E4438C和N5106A之间的控制信号通过LAN口连接,数据信号通过数据总线(DigitalBus)传输。 测试系统如图2所示。首先使用Agilent的N7617BSignalStudio软件生成符合IEEE802.11p协议的理想基带信号数据文件,该数据文件经过N5106A产生基带信号,并通过信道模拟器得到包含信道特性的基带信号。N5106A产生的信号通过DigitalBus输入信号发生器E4438C,由该仪器将基带信号调制到5.9GHz的载波上,经过射频输出端输出到信号分析仪N9020A进行分析。 1.2仿真测试实例 DSRC系统信道模型如表2所示。图3至图6给出了不同信道条件下信号的测试结果。其中,图3为信号通过白噪声信道后产生的星座图,其中EVM(误差向量幅度)为-27.62dB,CPE(同相位误差)为0.903%rms。由于车车通信,可能存在直射路径,因此图4给出了信号经过信道3模型,即在单径莱斯分布的作用下,多普勒频移为1345Hz,路径损耗为-14.2dB,K因子为5.7时的测试结果,结果表明,此时EVM上升为-3.047dB,CPE上升为6.938%rms,说明在该种信道作用下,信号的接收质量显著下降。图5给出了信号经过信道7模型,即在单径瑞利衰落,多普勒频移为1522Hz,路径损耗为-27.9dB时的测试结果,此时,EVM为-16.791dB,CPE为5.542%rms。图6给出了信号经过信道11模型,即信号在单径瑞利衰落,多普勒频移为1562Hz,路径损耗为-27.9dB时的测试结果,图中EVM为-16.065dB,CPE为1.455%rms。比较图5和图6,说明了在类似的信道作用下,信号接收质量存在一定的随机性。另外,这两条路径的延时分别为400ns和700ns,在帧结构的保护时隙范围之内,因此可以通过均衡消除延时的影响。 2小结 本文搭建了面向DSRC应用的无线信道仿真和测试系统,介绍了系统的工作流程和测试方法,根据DSRC信道模型,给出4种典型信道的测试结果。本文工作为ITS系统设计提供了参考。 作者:殷晓敏金婕孙玲单位:南通大学江苏省专用集成电路设计重点实验室中国科学院计算技术研究所计算机体系结构国家重点实验室 通信系统论文:飞机高频通信系统论文 1故障分析 高频通信系统是工作在2-29.9999Mz的频率范围内的,在排除CRJ-200飞机的高频故障时有一些技巧,系统上电时能听到短暂的调谐声,在RTU上调节一个高频频率瞬间按压PTT能够听到1000Hz的调谐声,调谐周期大约在1-3秒钟。如果该频率已经调谐过,再次按压PTT时调谐声的时间会变得非常短,大约为30ms,这个时间太短不容易听出来。高频耦合器具有频率存储功能,耦合器的存储空间被划分为很多个站点,每次调谐完频率后耦合器将回到起点,等待下一次的调谐指令。耦合器的工作性质就决定了可能由于耦合器的某个调谐站点出现故障而导致高频系统在某个工作频率时通信不正常,如果某个频率点出现故障,按压PTT后会出现调谐音,连续输出不会中断。在实际的运行中,机组也反映过此类问题。研究高频收发机和高频耦合器的工作原理目的就是,根据故障现象来大致判断是高频收发机的故障还是高频耦合器的故障。然而对于高频收发机,其主要的工作过程是频率合成,变频以及功率放大,对高频通信的话音质量和通信距离都有着不同程度的影响。高频收发机是由多个模块所组成的,其中包括处理器模块,射频/中频模块,频率合成器,频率基准器,电源/音频模块和功率放大器,其中处理器模块控制着收/发单元的所有功能,由于模块性能的下降将导致高频通信出现通话效果不佳或者出现不能完成语音的接收和发射。在高频收发机组件内还有一个静噪电路,这个电路在排故过程中也有一定的帮助作用,静噪电路对高频收发机有自检的作用,特别是在对故障判断很困难时,关闭静噪电路去听噪音背景声,这样可以对高频收发机的自身工作性能进行判断,这也是一种排除相关故障件的方法。 在排故过程中应该还注意这样一些问题,在安装高频收发机和高频耦合器时应该特别注意收发机和耦合器之间两根同轴电缆的链接线,这两跟线很容易接反而造成高频通信系统不工作。高频收发机和高频耦合器安装在后设备舱内,具体位置如图2。 这种部件的布局可以说是CRJ-200飞机设计上的缺陷,因为在这个区域范围内邻近APU,一号、二号液压系统,滑油散热系统,空调系统的ACM,这些系统都会出现滑油和液压油的渗漏,长时间必然对该区域的安装部件存在油污染的情况,高频收发机和高频耦合器之间有同轴电缆的连接,还有波导管等部件,长时间机器表面被大量的油污所覆盖,这将会影响到机器的散热,降低了机器本身的使用寿命。同轴电缆的接头处也覆盖了大量的油污,长时间慢慢渗透进入接头内,在实践工作中也碰到拆装高频收发机和高频耦合器时,发现同轴电缆接头内有少量的油污,这将导致高频收发机和高频耦合器信号传输出现衰减。这要求在安装机器时对接头的连接要特别注意。 对于CRJ-200飞机的高频故障还可以根据FIM23-12-00来进行排故,但是要根据FIM来进行排故的话,在MDC(维护诊断计算机)的当前状态页必须出现和高频相关的故障信息才能依据FIM进行排故,这也是CRJ-200飞机在FIM设计上存在的缺陷。在实际工作中大量的有关高频的故障出现时,MDC的当前状态页是没有任何信息出现的,那么我们是不是就束手无策,失去排故得方向了?如果有相关的信息,利用FIM是可以很方便地解决问题的,但是在没有相关的信息指引时,就只能应用上面笔者所总结的一些思路和经验来进行排故,也就是说在故障现象很模糊的情况下,运用高频收发机和高频耦合器的工作原理和自身特点来进行排故是一个很好的方法,能快速确认故障点及时排除故障。 2总结 在对高频通信系统的日常维护工作中,要善于对出现的故障现象进行分析,找到导致故障的关键因素,通过查阅手册、资料,或者利用工作经验,及时地排除故障,保障航班正常运行。 作者:雷鑫单位:国航工程技术分公司重庆维修基地 通信系统论文:藏羚羊的无线通信系统论文 1监控中心对于数据的收集和分析 藏羚羊由于活动范围广,我们可以通过无线传感器传输数据到上位PC机,这些数据制作成一个表,记录藏羚羊经常活动的范围,从而更好地实施保护措施。通过移动GPRS网络为用户提供透明TCP无线远距离数据传输或者透明UDP无线远距离数据传输的功能。监控中心在接到数据以后要完成数据备份,以防止系统故障造成的数据丢失,多数据的传递要完成同步,进而对数据很好地收集和分析;它同时能完成高速、稳定、可靠的TCP/UDP透明数据传输功能。 2工作原理 欲监测和保护藏羚羊,就要建立一个完善的控制管理系统。首先藏羚羊自身的体温和心跳的信息转化成虚拟信息传递到无线传感器,经过A/D转换把虚拟信息转化为数字信息,运用GPRS技术传递到一些基站,这些基站通过信息的整合后,传递给监控中心,该系统根据藏羚羊的心跳和体温来判断其位置和是否安全。传感器设置最高的体温和最低的体温,最大的心跳频率和最小的心跳频率;CC2431完成信息的转换,GPRS无线通信完成数据的远距离传输,监控中心对数据信息进行收集和分析,给出一些判断。 热释电红外传感器和反射式光电传感器有四种测量信号报警上限信号Ps,报警下限信号Px,正常上限信号Pu,正常下限信号Pd。这四个测量信号把藏羚羊的安全分为三个区域。安全区:Pd P PsorPx P Pd;警戒区:P Ps;危险区:P Px;(1)若藏羚羊的心跳和体温大于正常下限小于报警上限或者大于报警下限小于正常下限,说明藏羚羊在正常的活动,它们是安全的;(2)若藏羚羊的心跳和体温大于它的报警上限,这说明藏羚羊有两种可能,一种是藏羚羊大规模的迁徙;另一种是受到盗猎人的追赶,在拼命地逃生。(3)若藏羚羊的心跳和体温小于报警下限,这说明藏羚羊有危险,盗猎人猎杀了藏羚羊死以后温度下降,这时需要最近的藏羚羊保护人员采取相应的措施保护它。通过传感器传递的数据信息,实现藏羚羊保护的及时性和有效性,同时减少了资金的投入、能源的消耗。因为藏羚羊是恒温动物,它会根据外部的温度调节自身的体温一直维持在相对稳定地范围内,这样不管是白天还是夜晚都能够无偏差的监测藏羚羊的安全情况。还能够通过藏羚羊的活动路线和范围,使得人们对于藏羚羊的迁徙和生活范围有更精确地了解和认识,也有利于在迁徙的过程中和生活的范围内,实施一些人为的保护措施。 3结论 本文运用了当代最先进的无线通信系统来监测和研究藏羚羊,对于藏羚羊的保护起到了关键的作用。无线通信系统采用的网络化管理,不用布线,就能完成传感器到监控中心PC计算机的数据信息传输,由于其能实现复杂、高效的监控,因此增加了应用的范围。伴随着大数据时代的到来,无线通信系统能更广泛的应用到工业、农业、运输业等。无线通信系统的推广和应用,对于未来的科研和社会效益都能带来巨大的优势。 作者:张金良单位:西藏大学 通信系统论文:医疗领域电子通信系统论文 1传真 利用电话线实行数据传递的传真,目前已经在很多领域得到了广泛应用,医疗领域也不例外,利用电话线传真已经成为一种重要的电子通信形式,传真实现信息传递的具体步骤为:第一步:利用传真机内部影像扫描器,对信息发送者需要发送的图像、图形、文字等进行扫描,并转换为二进制数值;第二步:借助调制解调器的转换功能,将第一步中获得的二进制数值转换成模拟信号,此时便可以利用电话线进行信息传输;第三步:完成了第二步向接收方传输信息之后,接收方再通过传真机进行反向转换,再借助打印机将其进行打印。具体在医疗领域,传真的作用主要是在各个医疗单位之间,或者是为个人传递病人的个人基本信息、化验单据、B超声波扫描图、CT扫描图、诊治意见等,通过将这些信息进行互相传递,可以获得更多人的帮助,也方便了病人在遇到转院治疗等情况时,相关信息的传递。随着社会的发展及医疗事业的进步,传真不仅表现出其速度快、信息传递方便等优势,同时也明显表现出其一定的劣势,笔者总结为以下几点:①通过打印机打印出来的传真内容依旧比较模糊,不利于远程联合诊断工作的进行;②传真在使用过程中是需要进行扫描与打印的,如果传输的数据量比较大,那么就会直接带来经济上的负担;③存在“失真”的情况,这主要是由信息形式的多样化导致的,不同的信息形式,如文字、图像等通过纸介质的传真进行表现之后,就不容易进行数据转换。所以,在医疗机构运用传真的过程中,要注意传输的信息量,合理使用传真,还要注意传递的信息形式,保障接受者接受信息的准确性。 2数据交换 数据交换出现于上世纪九十年代,它是一种标准数据传输方式,已经在国内外的众多行业中得到了应用,并取得了较好的应用效果,因为数据交换的自动化处理能力较大,尽管涉及了较大的用户范围,但是依然能够较好的保障数据处理的正确性,所以,数据交换在医疗领域的应用前景也是比较大的。本文接下来以面向区域医疗的临床数据交换系统设计为例,研究其实际应用。一方案整体架构医疗机构内部系统较低的集成水平,导致医疗机构与区域医疗中心的信息交换的可靠性与实时性特点表现的不够明显,为了能够更好的实现二者之间的数据交换和共享,所以设计了面向区域医疗的临床数据交换系统,整体架构如图1所示:从图1中我们可以看出,在这一临床数据交换系统中,主要包含两部分,一是区域医疗边界网关,二是数据交换标准化接口。其中,区域医疗边界网关是通过集成平台提供的SQL、File、FTP等接口,将EMR、LIS、PACS、药库系统等进行信息集成,从而形成一套有效的医疗信息元数据,以实现区域医疗的各项需求,在文件服务器中存储整个过程中出现的图像、文件等,为本系统实现数据交换提供数据基础;数据交换标准化接口主要是利用集成平台与MML标准,实现上述医疗信息元数据的标准化,通过运用区域医疗中心的集成平台,对标准文件进行解析,并在区域医疗区域数据库中进行存储,最终实现数据的交换和共享。二数据获取方式设计数据获取的基础是系统中的集成平台的设计,通过它来获取各种医嘱、文书等关键信息,并在特定的数据库中进行保存,通过集成采集挂号、EMR、PACS、等异构系统中的离散数据,并在数据库表中进行存储。通过面向区域医疗的临床数据交换系统的设计及以上分析,充分证明了数据交换技术在医疗领域的应用。 3电子邮件 随着通信技术的不断创新与进步,以及计算机技术的广泛应用,在人们目前的工作、生活中计算机已经成为一种不可或缺的交流工具,电子邮件(E-mail)已经基本上取代了传统的书信。通过E-mail进行信息交流仅能够将传送者的文字信息快速传递,还能够传输生动的图片、音乐、视频等数据信息,而且,E-mail还可以通过群发功能将同一信息快速传递给多个人,大大提升了信息传递效率,也节约了传递者的时间,提高了他们的工作效率。电子邮件的这些优点都决定了其在医学领域的广泛应用,它操作简单方便、传输信息准确可靠,并具备邮件接受自动提醒功能,医生以及医院之间通常会使用E-mail作为其主要通信方式,甚至在一些医院信息管理以及办法自动化系统中,内部信息交流的基本通信方式就是使用E-mail。 4远程医疗 远程治疗是指利用现代网络和电子计算机等多媒体来实现远程临床诊治。从其定义来看,远程医疗实现的最基本条件就是网络,医生通过网络了解病人的基本信息及病情,并通过计算机技术,进行远程指导与治疗,从而大大节约了诊治所需的时间。比如,远程手术就是专家及医生通过运用计算机网络技术观察和了解病人图像和声音,再利用现代医疗器械对病人实施远程遥控手术,从而在危急时刻,在最短的时间内挽救病人生命;再比如远程联合会诊,各个专家不必在同一地点出现,而可以直接通过计算机远程技术,让身处不同地方的专家同时清楚地观察到病人的病情,并能够实现专家间的相互沟通。 5结论 综上所述,随着科学技术的不断进步,电子通信系统在医学领域的应用成为一种必然,本文通过对电子通信系统的介绍,进一步了分析了电子通信系统在医学领域的广泛应用,并着重分析了交换数据技术在这一领域中的具体应用。 作者:张泽月罗俊波杨芳孙强易显富戢晓珊单位:湖北医药学院附属十堰市太和医院湖北省十堰市妇幼保健院 通信系统论文:风力发电场通信系统论文 1风力发电场通信系统设计要遵循的基本原则 首先,在进行风力发电场通信系统的系统设计过程之中,要严格按照电力系统设计的基本原则完成风力发电场内部各种基本设计,并在完成风力发电场的基本设计的过程之后,再进行相应的风力发电场通信系统设计;其次,在进行风力发电场通信系统设计的过程之中,要充分的分析风力发电场在通信系统之中扮演的角色,并根据相应的电信业务的计算,对风力发电场的通信规模进行设计,并对风力发电场的通信容量进行设计,规划好风力发电场通信系统;然后,在进行风力发电场通信系统设计的过程之中,要充分的考虑到如何进行区域通信网络共享,帮助风力发电场充分的利用到区域的通信资源;最后,在进行风力发电场的电力通信建设方案的设计和技术方案的规划的过程之中,要充分考虑到风力发电场的实际通信需求,与此同时,还要充分考虑到风力发电场的远期发展的情况,提出可行的通信设计方案(一般情况下至少要设计出两套较为合理的方案),在进行设备的选型和购买,完成风力发电场的电力通信建设过程。 2风力发电场通信系统设计方案 2.1风力发电场通信系统光纤通信设计方案。风力发电场通信系统光纤通信设计的过程之中,要根据风力发电场的实际施工环境进行对光缆类型的选择。例如,在进行风力发电场电力通信系统的架设光缆的选择的过程之中,如果在线路架下方有地线就需要选择OPGW光缆,如果在线路架下方没有地线,则需要选取ADSS光缆。在进行电力通信系统的光缆数量的确定的过程之中,要根据电力通信系统的传输长度以及针对电力通信系统的线路保护的原则来进行选择。例如,如果电力通信系统的线路长度如果是在六十千米之下,还需要对电力通信系统之中对两个相互独立的传输通道进行保护,就需要为电力通信系统建立两条光缆。如果如果电力通信系统的线路长度如果是在六十千米以上,只需要对电力通信系统之中的一条传输通道进行保护,就只需要架设一条光缆。在进行风力发电场通信系统光纤的配置的设计过程之中,也要针对实际的情况进行对风力发电场通信系统光纤的配置进行设计。例如,如果进行电力通信系统的线路保护过程之中涉及到了两个光纤的通行通道的,就需要使用两个2Mbit/s的光纤专用通道来进行设计。如果进行电力通信系统的线路保护过程之中只涉及到了一个光纤的通行通道的,就只需要使用一个2Mbit/s的光纤专用通道来进行设计。与此同时,在进行完光缆的设计过程之中,后续的设备选型要满足光纤选择的需求。 2.2风力发电场通信系统载波通信设计方案。在进行风力发电场通信系统线路的设计过程之中,要充分考虑到线路的实际高频保护问题,具体的来说,目前的高压线路主要有500千伏、220千伏、110千伏、35千伏这几种,这就需要针对不同的电压数值进行风力发电场通信系统载波通信设计,并专门规划好相应的载波通道。在载波通道的开通过程之中,要充分的考虑到风力发电场的内部的载波现状,保证所选取的载波频率的筛选不会干扰的风力发电场通信系统载波通信的正常运行,与此同时,还要求所选的载波机的型号和风力发电场通信系统的设备选型保持一致。 2.3风力发电场场内通信系统设计。所谓风力发电场场内通信系统设计,主要满足的是风力发电场内部的各个用来发电的风力发电机机组与风力发电场的升压站监控主机之间的通信连接系统的功能的发挥。在进行设计的过程之中,要满足以下几个方面的设计原则:首先,要保证风力发电场的升压站监控主机可以有效的对用来发电的风力发电机机组进行控制,还需要使用光缆将风力发电机机组和升压站监控主机有效的连接在一起,保证升压站监控主机对风力发电机机组的实时监控;其次,进行设计的连接用来发电的风力发电机机组与风力发电场的升压站监控主机之间的光缆要满足相应的通信频率和载波频率的要求;然后,为了保证信息传输的可靠性,还要求架设相应的通信支路,并杜绝这些通信支路之间的相互干扰;再者,风电场内通信光缆的埋设方式应当采用直埋敷设的埋设方式,当风力发电场内部的架空线路走向与风力发电场的通信电缆的走向相同的时候,就可以有效的利用风力发电场内部的架空线路同杆架设的架设方式,以便于有效的减少电缆沟的施工,与此同时,电缆一般情况下要选用铠装电缆;最后,要保证好通信设备的接地操作,保证通信过程的安全运行。 3结束语 综上所述,在进行风力发电场通信系统设计的过程之中,首先要分清设计的两个系统,并根据风力发电场的实际情况,进行相关设计方案的选择,保证风力发电场通信系统的正常有效运行。 作者:陈枣儿桂知进单位:甘肃建筑职业技术学院
计算机技术论文:计算机技术高速公路管理论文 一、计算机办公自动化 高速公路各个站点使用计算机实现办公自动化,能够方便有效的进行高速公路管理。高速公路上各个站点之间是有一定的距离的,按照传统的办公方式,一些公文报表的上传下达主要靠人力,既浪费时间又增加工作的复杂度。采用计算机办公,就实现了办公无纸化,可以用邮件或传真等电子化形式处理公告、通知等日常事务,使工作能够及时落实。利用计算机系统进行测速工作,获取各测速点的信息,使工作人员在站内就能获取相关信息。高速公路工作人员不需要到高速公路进行实地测量,一方面减轻工作人员的工作负担,另一方面也使工作人员的安全问题得到保障。 二、计算机监控技术的应用 高速公路路线长,分布地域广,为保障司机乘客和工作人员的安全,设置高速公路监控系统是必要的。随着计算机技术的不断成熟,计算机监控系统已被广泛应用。目前,我国高速公路不断发展,对监控系统的要求越来越高,监控的图像质量在不断提高,监控区域在不断扩大,计算机监控系统由以前重点对收费车道、收费站点、立交桥、隧道、特殊通道进行监视,现在扩展到每个车道和路段都进行监控,规范了交通运输的工作秩序,如对收费站点进行实时监控,获得现场图像信息,然后通过计算机网络传达到交通枢纽监控中心,实现远程监控管理,对规范高速公路工作人员的工作环境,提高工作人员的工作态度,保持正常的工作秩序都有很大的意义。计算机监控系统对高速公路上的交通事故、自然灾害、工作人员舞弊现象、犯罪分子犯法现象能及时掌握,为人们的生命财产安全和高速公路的路况安全提供了保障。 三、计算机智能管理利用 计算机的功能,通过系统软件的开发实现控制界面的可视化,利用多媒体对高速公路的路况环境、工作环境、工作人员分配进行控制,结合监控系统切换视频、音频,实时了解高速公路相关情况,还可进行报警系统的输入,使工作人员对监控系统中的事件及时进行分析、统计和处理,提高高速公路管理效率。利用计算机互联网技术,高速公路所有站点可以实现互联网络统一管理,各个站点可以与职能部门进行内部通话,各个站点之间是相互联系的,实现通讯自动化,能够统一对外联系,有利于高速公路管理人员了解各个路段的交通状况,为高速公路管理的安全提供保障。 四、结束语 随着计算机技术的迅猛发展,高速公路管理对计算机的使用越来越广泛,我国的科学水平和发达国家有一定的距离,计算机技术的应用还没有发挥到极致,要使计算机在高速公路管理中的应用越来越完善,离不开相关领域技术人才的努力探索研究。 作者:周伟单位:江苏省崇启大桥管理处 计算机技术论文:计算机技术农业经济管理论文 一、计算机技术在农业经济管理中的作用 我国的农业经济经过多年的发展已经取得了举世瞩目的骄人成绩,要想使我国的农业经济持续快速的发展,那么在新的发展时期,就要注重各种新型技术的运用,特别是计算机技术的使用,使得农业经济管理逐步进入了信息化管理时代,对农业经济的管理工作提供了巨大的帮助。 1、有助于构建社会主义农村小康社会 计算机技术及相应的网络技术自诞生以来,就广泛地应用于社会的各个领域,并为社会的发展及进步做贡献了图里。而在我国的社会主义新农村建设过程中,也应注重计算机技术的应用。该技术为加大了农村与城市之间的经济及各方面交流,并实现了农业经济信息化管理,为我国建设社会主义新农村小康社会做贡献了巨大力量。 2、有助于促进农村经济的产业化经营 随着我国市场经济体制改革的逐渐完成,使得市场呈现出前所未有的开放化,家业经济要想在这样激烈的竞争环境下生存及发展,就要加强农村之间的产业结合。 3、有助于培养专业的农业技术人才 发展农业的根本之一便是发展农业技术,强大的农业生产技术可以有效地提高农产品产出率及产品质量。将计算机技术应用于农业技术的研制当中,可有效地提高农业技术人才的科研水平及农业经济管理水平,培养出的新型农业技术人才,反哺于农业发展,使得我国的农业经济管理得到更好的发展。 4、有助于转变传统的农业经营形式 计算机技术应用于农业经济管理,可以转变原有的单一形式的农业经济管理模式,提高农业经济的市场竞争力。农业经营模式可参考如今的电子商务、网络购物等模式,来实现地区农产品的宣传,提高农产品知名度,从而提高销量,使农民增收。 5、有助于帮助农民实现经济效益的创收,提升农民的生活质水平 不管是何种形式的农业经济管理方式,其最终目的均是提高农民收入,改善农民的生活质量。而原有的农产品销售模式及策略过于被动,农民没有自主的掌握市场。 二、农业经济管理中计算机技术应用的途径 在我国目前的农业经济管理工作中,并未建立科学的管理体系,这使得农业经济中的诸多管理工作仅仅是停留在表面,难以真正地实现其具体价值,要想改变这种现状,就要加强农业经济管理信息化建设,强化计算机相关技术在日常农业经济管理中的应用,从而提高农业经济管理质量和效率。 1.运用计算机网络技术,实现多角度的农业信息服务 在社会信息化程度不断加深的当下,各行各业都争先利高信息含量的计算机网络技术,来拓宽视野,农业经济管理工作同样也应该加强计算机网络技术的运用,从而实现对新知识及新技术的不断认识,优化并革新原有管理技术。 2.依靠计算机技术,完善农业信息数据库的建设 我国的农业生产规模及农产品产量长期处于世界领先地位,但是相应的农业信息化管理却并未有前两者那样优异的成绩,但是随着我国多年来对农业经济管理的加强,以及将计算机等先进的信息化技术应用于农业经济管理,使得我国的农业经济管理信息化建设水平有所提升,在未来的农业经济管理中,应加大力度建立农业信息数据库,并在县、乡等基层单位为建设基础,积极利用国家调配的各项农业管理专项资金,并且引入高素质信息化人才,从而有效的加快农业信息数据库的建设步伐。 3.运用相关计算机技术,创新技术实验 进行有效的信息技术渗透,把农业经济管理与其相结合,需要更加创新的技术来进行协调应用。通过对信息的研究,发现在经济事项中的各项存在的问题,其中在经济管理的重要事项中,应该把农民的价格自我调整能力进行不断提升,在信息技术指导下,发现更先进的管理经验,帮助农民自身不断进行经济管理改革,比如,加强对经济效益的统筹计划,提高商务经营技巧,使自己能更上时代的发展,不断进行创新新进的种植技术改革,不断进行创新信息研究,使经济效益在更加稳定的市场中进行良好的运作,促进新型技术在农业生产中的使用。 作者:田春霞单位:黑龙江省农业科学院草业研究所 计算机技术论文:公路桥梁设计计算机技术论文 1电脑模拟实验和虚拟 现实技术是道路桥梁设计在公路桥梁设计中,设计人员经过对公路桥梁的设计技术、设计方案及基础设备等进行有效的设计,形成设计方案,用于工程施工的使用。在计算机技术的大量应,与传统的设计方式相结合,通过现实虚拟技术与其模拟技术以及用传感器等技术将设计方案进行模拟,设计师将改设计方案整合成为三维式的设计,使设计方案利用图纸的形式展现出来;在施工中,不仅能够直观的将设计进行良好的运用,还能够使设计具有方便携带、美观等特点。使公路桥梁设计与计算机技术结合,促进了社会及公路桥梁事业更加优质,有利于计算机技术的推广使用。 2高速公路计算机设计和虚拟现实 2.1国内辅助道路平面设计 道路平面是不亚于金牌的平面,平面设计的高速公路的和平的方向是表面上的程度与信息媒介元素,最终确定因素的木桩的坐标木桩高速公路。首先,根据地形线等确定高平面设计的开始和结束时和污染要素的人行道上。确定总趋势和自然美设计的高速公路。道路设计中做出怎样的选择污染轮廓,考虑到各种因素: (1)创下了历史最高纪录。对应该是水平齐的连续兼用地形协调的环境和周围地形。(2)维持打破均衡和型号飞机。(3)皮犀利的直线。 2.2道路辅助设计 根据直线道路中央部署文件共享和扩大,总是起伏的空间设计概要道路的举动,汽车主要任务是根据当地等级、道路性能的自然条件和工程经济研究和空间的大小和长几何结构,人口迅速、交通、经济、合理的安全、高旅客。这种需求需要高速公路上好的形象。垂直截断面的主要道路概要设计的结果,也是道路设计的重要技术文件。道路纵断面的结合,平面图明确确定道路的位置。 3两个电脑和建模高度化技术 公路企业建设中工程中分,设计人员必须进行综合性因素的考虑。将设计方案与实际工程项相组合,取得良好的效果。建筑设计中,基础的模型与施工的模式在通过电脑的制图技术,运用图纸的形式明确的展现出来。 4联合业务系统的电脑技术 提供计算机技术的使用使人类得到更多的效益,因此对于计算机技术的发展续期越来越高,计算机技术逐渐受到重视。CSCW(computersupportedcooperativework)的具体的意义是指人的任何地方,得益于计算机技术,计算机技术可以进行信息及资源的共享,在虚拟环境下将信息的接收传送功能进行结合。道路桥梁设计中,充分的运用了计算机技术的这一特点,将工程中的各种信息进行统一管理,在设计中明确的体现出来。 5电脑ERP技术 对于电脑生产技术是1950年代末太空梭和军事工业发达国家。道路桥梁设计也为了缩短工期的整体事业,届时韩国,对于3比CAM,提出了并行的概念。CE简称公社事业执行的主要需求能够共享数据库和相关人士和计算机网络技术的赞助下,产品数据管理系统。20世纪80年代以后产品数据管理系统(PDM)的设计和开发PDM-II系统。计算机技术的应用,在很早的太空与军事领域方广泛应用,计算机技术应用主要包括工程的设计、检测、图片处理、机械制造等高端领域的应用;计算机事业的发展,在近些年,被各国普遍应用。公路桥梁设计中也逐渐应用计算机技术,利用计算机技术的高效、智能、科技化先进等特点与设计有效结合。 6电脑辅助报道 CAR编程语言和编程开发技术公路和桥梁建设完成不测量工作的软件专业,如果想帮助申办道路建设的设计是严重的经济困难和业务量过程苛刻要求和出现错误。特别是道路建设的设计来看,在短时间内测定的相关数据地板上根据截断面行政通过了审查。crosoftEXCELMi应用au⁃toCADVBA功能,可以确定形态的MicrosoftExcel担任高和地面程读取文件的相关信息autoCAD重新写的文章和生产线和其他形式迅速道路图面剖地板上。总结自计算机技术被应用以来,给社会及人类带来巨大的经济效益,计算机技术的应用,充分证明着这是一个科技化发发达的世界。通过各项工程在利用计算机技术进行作业大目前计算机计算被广泛应用与各项产业相结合,最后,计算机技术将会成为一种各项事业及各项个中必不可上的高科技技术。设计人员在计算机技术的应用中,能够将设计理念经计算机技术进行操作,经过紧密的计算与复杂的三维构想,通过最直观且建议的图纸展现出来,有利于设计人员直观的发现设计中缺乏的某个因素的考虑。为国家公路桥梁建设做出了最基础的后盾,推动公路桥梁事业的发展,同时促进考虑计算机技术的广泛应用。 作者:付海涛单位:黑龙江省公路勘察设计院 计算机技术论文:计算机技术平面设计论文 一计算机平面设计的发展历程 1美术在计算机平面设计的应用 现今的生活中,能够运用计算机平面设计的地方较为广泛,比如广告公司在展开广告设计、网页制作的时候,对计算机平面设计技术的应用十分普遍。就是这样,不同的高校都开设了此专业,毕竟要根据社会环境出发,所以在进行专业知识的教授时,应当将美术设计的应用也放入其中,毕竟计算机平面设计应用中,美术设计占据了重要位置。针对在此方面较弱的同学,应当加大技术基础的巩固,提升领悟能力。一方面学校应当增强学生对美术的学习,另一方面计算机的能力基础也应该增强,并通过练习巩固,这样才能尽快掌握设计在美术中的应用。在平面设计中通过计算机的应用,一般都是采用的几何构成原理,在作品中将凝聚感凸显出来,在画面中的任何一个元素都能够给视觉造成一种新的感受,这让读者群体有更深入的感受,并拥有了走进艺术设计者内心的钥匙,读者能够对设计者所表达的东西展开分析。通过计算机平面设计,将美术元素更加生动形象的表达出来,并将美术作品更加直接的展现出来,具有现实意义。 2在平面设计中计算机的功用 平面设计,根据其字面意思可知,通过二维空间将设计活动完成的过程,其中能够对文字的形式进行设定,并插图,在二维空间中所展开的一切活动都是平面设计中的组成。并且在图书印刷设计、广告都能够用到,同时在二维空间内,设计的种类范围,并不只有上面所提及的图书印刷、广告设计,还有摄影、海报设计等。在展开平面设计的同时,除了计算机技术的运用,还促进了多媒体的使用,在这种模式下的平面设计的跨度较大。目前正是二十一世纪的一个黄金阶段,每个事物的状态都是蓬勃向上的,所以在信息技术方面的发展更是处于一个快速的阶段,尤其是在人们的生活水平不断进步的今天,电脑已经成为了每个家庭中最为普遍的东西,人们也逐渐感受到了计算机技术所提供的便捷,平面设计也能够利用计算机技术来完成。计算机技术为平面设计工作所营造的便捷,显而易见,特别是在鼠标产品的运用中,节省了项目建立的时间。让平面设计工作质量增强,在电子设备创新不断的市场中,这些电子设备都为设计人员拓宽了平面设计的处理诀窍,在一方面分析而言,此类计算机电子设备,进一步推动了平面设计的发展,使其发展速度更快。 二设计软件和计算机平面设计的结合与使用 1平面设计软件对比 点阵图像与矢量图形是平面设计软件所划分的两类,大众群体比较熟悉的点阵图像是Photoshop,Painter,以及Firework,并且,在点阵图像中所组成的特性的分辨率是统一确定的,图像是利用扫描仪与数码相机得到的。而另一类矢量图形软件是Illustrator,CorelDraw,此类平面设计软件十分出名,而数学中线、面是组成矢量图的主要成分。Adobe公司所研发的Phtoshpo是大众群体十分熟悉的,在全世界的应用都较为普遍,深受大家的喜爱。CorelDraw软件则是由COREL公司所研发的,主要将印刷、排版、绘制图形全部都结合在一起。两类软件在一些功能方面都是相似的,不同的是在应用时,要将两个软件结合在一起。在对图片进行设计、便捷的阶段,操作选取是通过Photoshop来完成,而CoreiDraw是展开图片的绘制,他们都具备了自己不同的优点。 2运用多个因素 在平面设计中大众在接触平面设计时,针对作品中所展现的图像信息展开判断全部都是从其他因素开始,例如数码胶片的质量、互联网上下载的图片的质量都能够对平面设计作品所带来的印象有所影响。在得到图片的途径里,所受到网速的影响促使图片的清晰度较差,导致平面设计工作者所传达的图片定义表达较差。在平面设计作品里,其主题思想主要是通过文字来表达,其实最关键的还是利用图片来表达,文字还是充当的辅助角色。在平面设计的时候,不仅仅有文字、图形的绘制,还将中心思想更好的表达,毕竟平面设计主要的作用是将企业的形象信息还有产品的造型凸显出来。 三结束语 在科学技术发展的今天,平面设计其实也在同时进步,对于美术方面的技能,设计工作者应当加以学习,这样才能做到将自己的直观意愿以及作品的表现内容相结合。 作者:李阳单位:湖南省邵阳市高级技工学校 计算机技术论文:道路勘测计算机技术论文 一计算机网络技术在施工过程中遇到的具体、典型问题 1设施问题是道路技术问题的基础问题 常言道:“巧妇难为无米之炊。”想将计算机网络这一先进的技术引入大当前的道路测绘、勘测、施工和维护的工作中来,首先就要解决计算机技术的应景问题。也就是说,在道路投入施工的同时还要注意构建和养护网络设备和电缆等基础设施。这是构建计算机网络的基础条件也是整个体系构建最根本的要求。 2计算机程序的开发问题 计算机程序的开发根本上还是计算机软件开发的问题。在道路开发到养护的全过程中,需要根据不同的阶段研究和开发适应该阶段道路进程的软件,对道路施工进程进行全程的监控和管理,以便在道路开发进程中随时发现问题,保证整个流程的完整性和流畅性。另一方面,由于开发软件除去时间成本的投入,更消耗的是人力和财力的投入,一款优秀的道路管理软件不仅表现在功能强大也表现在价格的高昂。所以,要建立起一套完整的道路管理的计算机监控体系,在前期的预算成本上可能要比传统的预算要高上很多。 3计算机管理人员的培养 计算机管理人员的培养实际上是双料人才的遴选和后期培养。作为道路建设者,不仅需要无私奉献的敬业精神,更需要的是过硬的专业素养和扎实的基础知识;作为计算机管理人员,更是需要对计算机管理的流程有清晰的思路,除此之外,还需要能够有扎实的业务知识来解决各种软硬件问题。那么,为了培养出一批既熟悉道路日常工作又精通计算机技术的工作人员,其巨大的时间和经济成本不想可知。人才培养过程的艰难记上现有人才的稀缺也就造成了当前国家道路技术缓缓前进的局面。因此,对于计算机信息人员要进行培训与再学习,要不断地提高信息技术,使其能够适应科技发展的速度,对于出现的很多的新技术能够很完好的应用到项目管理的领域。在培训的过程中一定要遵从让技术人员进行各方面的培训,让他们对于计算机技术的掌握能够满足项目管理需要的原则。 二计算机技术在道路技术中的具体应用 1影像摄取技术 在道路建设的勘测阶段被充分利用在常规性的道路勘测过程中,计算机技术在很大程度上降低了道路勘测的难度,减少了道路勘测工作的工作量,提高了道路勘测的精准度。其中,在勘测过程中的计算机技术是数字近景摄影技术,数字近景摄影测量软件的应用是通过计算机软件将二维影像提取三维信息,在实际工作中只需要的是勘察测量很少的像控点,然后在相控点附近拍摄若干影像数据,就可以放进系统进行量测与重建处理。在拍摄的过程中,将场景和事先建立好的模型进行匹配和定向,并计算出相片的参数,由此生成所需的正射影像、等高线、等深线和DEM(DigitalEleva-tionModel数字高程模型)等数据。数字近景摄影测量打破了传统测量方式. 2GPS全球定位技术 为道路工程技术提供精确导航支持GPS为道路的勘测和导航方面应用越来越成熟。所谓GPS就是利用在地球上方布置的24颗卫星以及地面的接受装置,对地表人类和自然活动尽心24小时不间断实时监控,同时像地面控制终端提供高精度的三维坐标。道路的勘测和导航过程中就充分的利用了它静态和动态共能,对工程实施或者工程进度点实时投影到建模上,并加以预估和分析,得出结论,推动工程更进一步发展。在民用方面,GPS技术也成为绝大多数车辆拥有者首选的定位服务,为人们日常的出行提供了极大的便利。 3计算机技术 在车辆识别技术上也提供了很大的支持微观上看来,计算机技术在道路方面的应用相对于我们平常的生活不是那么遥不可及的。对车辆的车型、牌照的识别应用的就是ITS技术(智能交通系统)。智能交通系统将先进的信息技术、数据通讯传输技术、电子传感技术、电子控制技术以及计算机处理技术等有效地集成运用于整个交通运输管理体系,而建立起的一种在大范围内、全方位发挥作用的,实时、准确、高效的综合运输和管理系统。这种技术能够方便人们对机动车辆的管理,实现道路交通管理的规范化和体系化。 三公交车的自动收费系统 计算机技术被引入到公交车的收费系统中也是计算机技术在道路方面平民化的一种表现形式。其中,IC卡(IntegratedCircuitCard,集成电路卡)的出现是此种技术成熟的最高表现,也大大减轻了公交公司因逃票和漏票造成的经济损失。 四结语 随着科学技术的不断发展,计算机技术肯定会在道路方面的应用越来越深入,越来越亲民化。但是,相关部门在优化社会资源,对计算机技术大力量引入的过程中也要注意加大相关管理办法的制定,要保证计算机技术在合法范围内最大限度的便捷人们的生活。 作者:程英飞单位:怀来县交通运输局 计算机技术论文:计算机技术电子档案管理论文 1电子档案管理中存在的问题 1.1电子档案缺乏标准化管理 在现代档案馆中,应用了很多的计算机技术以及先进的设备,但是档案管理制度却缺乏规范化的管理标准约束,这不利于提高档案管理的质量。也有一些经济比较落后的地区,档案馆的管理制度比较落后,一些管理措施存在滞后性,这使得档案管理发展进程比较缓慢。有的档案馆中并没有应用计算机技术,使得电子档案管理的效用无法得到最大的发挥。针对不同地区档案馆的发展现状,必须采用因地制宜的方式优化管理机制。在档案馆中很多管理人员缺乏电子档案的相关知识,而且没有接受系统的教育,对电子档案管理技术没有很好的掌握,无法熟练的使用电子档案管理软件,这不利于提高电子档案管理的效率。 1.2电子档案信息安全存在很大问题 电子档案管理措施具有较大的先进性,其提高了档案管理的效率,而且提高了工作人员的工作质量,应用计算机技术以及互联网技术,可以实现档案信息的共享,可以使档案资料发挥更大的价值,利用因特网技术,可以使档案资料在因特网中自由的与传输。这项技术在带来便利的同时,也带来了一定安全问题,使得档案信息很容易被窃取,一些网络黑客可以潜入档案传输平台中窃取重要信息,还可以对档案资料进行篡改与伪造,对电子档案管理造成了较大安全威胁。 2针对电子档案管理中出现的问题提出对策与建议 2.1建议统一的接收档案数据格式 建立电子档案管理中统一的接收数据格式,推广使用相同的电子档案管理软件。建立统一的电子档案模板,采用通用、统一的文件格式,形成统一的接收数据格式,并推广应用到各个单位和各个地区,从而保证电子档案管理建立的统一性,减小电子档案统一化管理的难度,保证电子档案的长期可读。 2.2保证电子档案管理的完整性 采用有关的技术措施,保证电子档案管理的原始性、真实性和完整性,提高电子档案的可信度。具体可以采取的措施有:使用背景信息和元数据,作为检验电子档案管理的原始性、真实性和完整性的依据;使用签署技术,如光笔签名、数字签名;实行消息认证和身份验证,存储该用户的相关资料,在使用时必须进行认证;推行一种访问控制技术———防火墙技术,在本机构和其它系统网络之间设置障碍,防止非法访问,盗窃机要信息和专利信息;使用加密技术和档案备份。这些措施的采用有利于保持电子档案文件的原始性、真实性和完整性,增加人们对于电子档案的信任,使其能够为更多的人、更多的单位有效利用,并且放心使用。 2.3实现电子档案的标准化管理 提高档案工作者的素质与能力加快培养精通计算机技术的档案管理的专业人才,并且重视和加强对现从事电子档案管理工作人员的培训。培养人才时,加强他们对计算机知识、电子档案管理专业知识和思想素质的学习,使他们精通计算机技术、熟悉档案管理专业知识、热爱档案事业、素质高、责任性强,为电子档案管理奠定坚实的人才基础。对现从事电子档案的工作人员进行培训,增强他们的档案管理专业知识,提高他们的素质,同时让他们与时俱进,熟悉和使用计算机进行档案管理操作,做到档案管理现代化。 2.4保证电子档案管理的安全性 建立健全维护电子档案文件真实和安全的法律法规,制定科学、合理、严密的电子档案工作标准和规范,使各单位、各地区统一使用,推进电子档案管理的标准化进程。在电子文件的形成、处理、归档、保管、利用等各个环节,信息都有可能被更改或者丢失,所以通过法律形式将电子档案管理和利用标准进行规定,使人们能够自觉地遵守这些规定,建立健全相关的法律法规和管理制度,者有利于维护电子档案的原始性、真实性,保证其安全性。同时在各地区、各单位,电子文件的形成、积累、整理、鉴定、归档、分类、排列、保存等各个环节用标准和规范确定下来,使电子档案得以科学、有序、规范地管理,为电子档案的统一化管理奠定基础。 3结论 进入信息时代后,我国很多档案馆引进了先进的技术与设备,这有效提高了电子档案管理的效率,利用互联网技术,还可以实现档案资料的实时传输,可以提高档案资料的利用率。传统纸质保管档案的措施存在一定弊端,会造成档案的缺失以及损坏问题,利用电子档案管理的模式,可以保证电子档案的完整性以及真实性。但是档案管理人员必须不断提高管理水平,这样才能保证档案管理的安全性,才能防止重要档案信息被窃取。 作者:宿强单位:牡丹江市人防指挥信息保障中心 计算机技术论文:办公自动化系统计算机技术论文 一、办公自动化系统不完善 1.开发周期长、成本高 计算机系统的管理更为复杂,要求专业化,并对系统的应用要求各业务单位是多种多样的,加上办公自动化管理系统是市场化程度低,可直接应用于企事业的软件缺陷,因此当系统的发展,可能可以从其他系统借力不大,需要新的发展,和一个时间周期长于正常发展,需要投入一定的人力和物力资源。另一方面,由于一些单位管理标准违规行为,在办公自动化管理系统的发展,遇到困难和阻力较大,需要重复的设计结构,造成人力和财务资源的巨大浪费。 2.系统通用性兼容性差 该系统需要不断更新和维护在应用过程中,由于维修人员技术水平的限制,导致文件不规范,通用性差的系统。体系文件同步系统投入使用后产生的,它是在工作过程中使用的办公自动化系统的设计和实施管理的人员,是后续工作载体。如果文档缺乏或不详细,将在项目管理实施的维护和管理对后期的使用上带来严重后果。 二、提高计算机系统信息管理的方法 办公自动化系统充分利用计算机一些技术来操作的,因此办公质量覆盖整个企事业单位办公的工作过程,涉及各部门的人员,管理,物流管理,包括文件管理,信息收集和分发,文件管理,监督和管理等,因此办公自动化系统的质量将对这些链接的重要影响。 1.采用科学化和工程化的方式进行系统开发 发展的科学和工程为导向的系统在办公自动化系统的发展方式,按照软件开发过程中的工程需要,通常需要按以下阶段:系统的软件工作流程设计;是否实施研究技术具有可行性;分析系统的用户需求;根据设计要求和技术要点,编程和调试的具体细节的详细设计;根据设计要实现的目标,维护更新必要的验收评价。为了确保系统设计的质量和发展和概要设计阶段的分析,需要投入足够的精力,因为这个阶段包括许多决定性的工作要做。因此,时代的发展必须根据实际需求和计算机的技术手段做深入调查安排,完成系统分析,制定出切实可行的系统目标。使用标准化程度高的软件开发工具和环境,可以保证降低错误率,提高开发效率,提高软件可移植性。 2.提高各级管理人员的信息化意识 参与有了办公自动化系统的开发人员,能够充分地实现办公自动化办公,系统的最终目的是实现管理的科学化,提高办公效率,让他们意识到需要对发展负责,鼓励他们积极地参与系统的开发和建设。作为领导者,需要从大局出发,了解系统的战略目标和信息需求,确定直接参与系统目标,有效地组织人民,金钱和物质的供应,确保良好的协调工作。最后,由于各级管理者主要是制度建设,他们更了解系统的应用程序和业务需求,知道如何设计可以使开发的系统易于操作,所以无论是质量标准需要评估他们的最终审批系统。 3.充分利用发挥内网微博的实时即用性 可应用于微博技术在办公自动化系统中,微博的实时播放功能的使用,最新的进展可以实时各部门;行政部门的最新通知实时;后勤部通过微博功能预警信息为第一次或讨论的话题。每一个员工办公自动化系统可以与公司相关的信息,信息共享,研究和讨论互动的工作,以充分发挥微博功能,促进单位同事相互理解,提高团队合作,相互作用的影响。 4.培养专业计算机技术队伍,提高管理水平 在开发系统主要由人事单位使用,所以应用效果是由管理单位的限制,整体水平影响很大,因此,使用单位需要设定一个合理的机制,健全和完善有关规章制度,明确岗位职责分工,使管理工作程序,服务更标准化,以提高管理质量管理和质量体系。 三、结语 为了保证整个办公自动化系统功能的实现的优化,要深化和加强计算机的管理工作能够发挥其应有的作用,并最终促进管理信息系统的建设,我们必须不断提高办公自动化系统的质量管理。 作者:郑志刚单位:江苏省盐城市响水县卫生中心 计算机技术论文:现代企业计算机技术论文 1计算机技术在现代企业中的应用 1.1财务工作中计算机技术应用及管控 财务系统对企业来讲尤为关键,财务管理之中采用计算机技术手段可确保财务信息的精准可靠,另外技术手段的集成性对企业各类财务信息进行整体监控,这样决策层可实时获得更具价值的财务数据,并制定可靠合理的决策。计算机自身具备的逻辑性特征恰恰适合财务分析工作,可为企业单位提供庞大且有用的结果信息,保证企业始终朝着健康向上的方向不断发展。同传统工作比对,财务管理引入计算机技术可显著的缩小人工误差事件,有效杜绝财务分析的人为误差。 1.2现代企业运营发展中计算机技术应用及管控 企业经营建设一项重要资本在于人力资源,基于其影响到企业的长久发展因此颇受关注。企业单位之中采用计算机技术可完成对人力资源的动态性分析,进而对人资状况与发展前景做有效评估,提升企业人才预警水平以及防范风险能力。再者,借助计算机技术,各企业单位可全面汇总备用人才信息,并在需要之时快速提供更为优质的人才,为企业建设发展贡献应有力量。应用计算机技术在较大层面可降低人资机构工作量,缩减管理成本,真正提升企业利润效益水平。企业进行采购以及物流储运的过程中采取计算机技术手段可令各环节有序的配合,完成采购、货物储运、物流管理的优化配置,进而实现利润效益的最大化以及投入成本的合理化。 2计算机技术应用及管理控制存在的问题 纵观企业计算机技术应用及管控工作不难看出,其仍旧包含一些不足问题。具体包括应用计算机技术整体水平不高,硬件软件的投入并不充分,且包含一定的隐患问题。较多单位之中员工掌握的计算机技能水平并不均衡,较多人员仅能够简单的完成系统操作。由于各个单位针对计算机技术的实践应用存在不一样的观点,因而导致硬件、软件投入经费有限,无法令计算机技术手段在企业之中实现广泛普及,影响了实践应用效果。企业现代化发展进程中还呈现出了大量的网络黑客,他们通过高新科技手段对重要信息、涉密数据实施偷窃并进行破坏。而较多单位没能安装可靠的网络安全保护工具软件,因此使系统漏洞被黑客所利用,制造了窃取资料的更多机会。 3提升现代企业管理中计算机技术应用水平 企业领导决策层应发挥表率用,为提升全员应用能力,领导层应给予必要的重视,明确计算机技术重要功能并带头学习丰富的应用技术,达到上行下效的良好效果。企业员工同样应提升认识,积极克服畏首畏尾的情绪,主动提升计算机实践应用水平,进而为企业的持久长效发展贡献力量。为促进计算机技术有效的服务于企业经营管控,应加大投入,配备全面的基础设施,积极为应用计算机技术手段开创优质的条件,进而令企业单位顺利的开展信息化工作,符合发展潮流。当前,我国对计算机系统的安全保密管理提出了高标准要求,针对采购设备、安全运行维护等更是管理严苛。为此确保涉密数据整体安全性应同信息化建设工作全面同步,并有效扩充软硬件的经费投入。为使员工更加深刻的了解掌握硬件以及软件工具应用技巧方式,企业应定期组织员工技能培训,促进他们依据具体规定完成操作管控。另外,企业应在提升管理以及技术员工计算机应用水平的基础上增强员工安全保密意识,令他们在实践工作中更为可靠且广泛的应用计算机系统,提升实践工作效率。就计算机系统自身包含的漏洞,企业应配置专项安全保护工作软件系统,进而提升数据安全保护力度,降低被窃取的可能性。 4结语 总之,计算机技术在现代企业中的应用及管控尤为重要,我们只有制定合理有效的实践应用对策,弥补缺陷与不足,方能真正提升企业实践管理水平,创设明显的经济效益与社会效益,实现可持续的全面发展。 作者:陈俊单位:海南师范大学 计算机技术论文:工业革命计算机技术论文 一计算机技术应用的正面影响 1对生产和工作方式的影响 工业革命以来,人类社会的三次工业革命决定了生产方式的变革与进步,第三次工业革命中电子计算机技术的应用,让人类生产和工作都进入信息化的时代。计算机技术的应用对生产方式的影响最大,是科学理论与实际生产操作的纽带,利用计算机计算的高效性和精准性,使一些生产操作变成可能。计算机技术对生产方式的改变作用最直接的体现就是自动化生产,无人值守的自动化流水线生产模式取代了大量工人,计算机控制整个工作流程,往往只需要一个操作者就能实现对整个生产过程的监控和管理。计算机对工作方式的影响最直接的体现是无纸化,用计算机处理数据取代了演算纸,用计算机处理图片取代了画布和颜料。另外计算机结合网络应用,对工作环境也有所影响,计算机的并行计算和共享让工作者只需要在局域网中就能实现沟通并共同解决一个问题,消除了地域限制和时延影响,让现代工作者的工作效率大大提高。 2对经济的影响 计算机最先利用于军事和科学研究,最关键的功能还是大量数据的精确计算,而经济也涉及到大量的数据计算,准确性非常重要,因此计算机对经济的影响是巨大的。一方面计算机的精确计算让经济产业结构发生了一定的变化,以计算机为主实现大量信息的处理和传输,加速了金融工作的效率。另一方面计算机网络的应用,让金融业务扩展速度越来越快,银行和证券交易所等都可以利用计算机和网络实现高效的信息交换,联网业务也为人们的金融项目更快更好的实现。计算机应用于各个领域,信息处理能力和信息传递能力让信息成为全新的产业内容,信息产业也逐渐占据了一定的经济地位。信息产业的扩大,让信息作为基本的生产资料更为容易获得,信息产业属于高就业的产业,带动社会经济大幅度提升。我国已经有大规模的计算机行业就业者,信息产业的生产总值也为GDP贡献了超过10%的产值。 3对生活环境的影响 计算机走入人们的日常生活以来,人们的生存环境,日常的各种生活生产活动都离不开计算机技术的支持。在教学方面,计算机技术以及多媒体技术的应用,是教学资源更加丰富,计算机操作技术本身也作为一门课程在学段开展,就是因为信息时代计算机应用的重要地位。计算机网络和远程教育,让教学资源得到更好的共享,平衡了地区间教育水平的差距问题,有助于整体提高我国的教育水平。另外,计算机技术在科研方面也做出了相当大的贡献,生物制药可以利用计算机分析分子结构,物理学借助计算机模拟相关数学模型,医学借助计算机分析影响等等。计算机通过网络缩短了物理空间,将世界互联,让国际间的交流更加方便,也让世界范围的信息流动起来,人们的生活更加丰富多彩,国际联系更加紧密,文化交流和经济交流也都因计算机网络变得频繁起来。计算机对信息的处理能力,让我们可以享受多媒体带来的便捷,流媒体传输让我们可以更快更好的获得所要的图片,视频,音频信息等,通过网络还能实现除了语音文字外的图像沟通,计算机网络还简化了诸如通信、购物、办公等流程,使网上购物,网上订餐,网上预约挂号等成为可能。同时计算机系统还应用于生活中其他管理领域,城市交通管理,城市电网管理,户籍管理等等,都由原来的人力物力管理模式转换为数字化管理,操作更加方便,管理起来更加系统化,能够及时响应人们的操作,让管理工作变得更加井然有序。 二计算机技术的负面影响 计算机技术固然为人们的生活带来了诸多便利,但同时也让人们产生了不少困扰。比如社交网络,人们更喜欢坐在电脑前与他人进行沟通,忽略了真正面对面的交流的作用,人与人的关系越来越淡化。而且网络的虚拟性,也让更多虚假信息充斥着人们的生活,影响了社会的正常秩序和和谐风气。除此之外,计算机也不是绝对的安全,计算机病毒和黑客攻击也时刻威胁着计算机使用,人们的生活因为计算机网络变得更加透明,私密的生活也因此产生不少困扰。总而言之,计算机技术对人类社会的推动作用远大于其负面影响,为人们的生活带来便捷和乐趣的同时,让很多原本解决不了的问题得以解决,这就是进步就是发展,所以人们在应用计算机时,应当着重发展其优势,避免错误的发展方向,让计算机为人类的进步做更多的贡献。 作者:杨晓龙单位:山西师范大学数计学院 计算机技术论文:计算机技术下的计算机教学论文 一、做好计算机技术的引入工作,激发学生的兴趣 作为教师,我们深知兴趣的重要作用,怎样有效地激发学生的兴趣是直接关乎于我们的教学质量的。在对计算机技术进行教学之前,我们应该结合当前的形式将计算机技术的最新的发展和运用给学生进行讲解,通过这种对于计算机技术的大的方向的教学,学生能够对计算机的发展有一个大概了解,这样就能够在意识上建立一种对计算机的兴趣,这样对他们的学习是有着很大的帮助的。在这样的基础上我们再进行计算机的教学的工作,我们的教学就很容易展开了。同时,对于大部分学生来说对于计算机来说都是比较感兴趣的,对于激发学生兴趣的方法也可以是多种多样的,比如我们可以设置计算机的兴趣小组,通过小组来开展各种各样的活动,计算机基础知识比拼、计算机运用知识比赛、计算机故障处理等一系列的比赛来提高学生对于计算机技术的兴趣,通过这些活动的展开对于学生的兴趣的激发是有着很好的作用的。对计算机这样一门实践性很强的科目,上机的实践教学也是很重要的,对于课程的整体时间来说可以占到一大半。在上机实践中,可以给学生设置相应的任务,让他们及时完成,通过实际的操作增强对于计算机技术的复习和掌握,同时完成任务的过程又可以提高他们的自豪感,这样的课堂氛围也会很好,学生的学习兴趣也就能够得到很好提升。所以,在实际的教学过程中,我们应该积极采取一切措施来提高学生对计算机课堂的兴趣。 二、改进教学方法 对于计算机的教学同其他的科目的教学一样也是应该讲究方法的,并不是只是让学生看教材就能够学会的。所以,我们在实际的教学过程应该对教学方法的采用给予足够的重视,这样对学生的进步是有很大帮助的。 (一)因材施教,层次教学 作为合格的计算机教师,我们应该首先了解自己的学生,了解学生计算机技术的水平在什么阶段,怎样能提高他们计算机水平。这就要求我们在实际的教学中做到因材施教。学生之间的水平是有着一定差异的,我们应该合理地设置教学的进度,尽可能地合乎于大部分学生的水平,这样能够促进班级的整体的水平的前进,不能够让成绩比较好,水平比较高的学生的一直在原地不前,无所事事,浪费时间和精力,同时还应该注重稍微落后的学生的信心,不能够只注重成绩好的学生,使得后面的学生失去学习的信心从而放弃学习。所以我们尽可能地满足大部分的学生,对于水平比较好的学生可以给他们设置一些更高层次的学习计划,让他们能够有计划地展开教学,对于落后的学生及时帮助,查遗补漏,帮助学生整体水平的提高。 (二)重视基础知识的教学 计算机基础的教学时很重要的,我们应该重视计算机基础知识的教学。在过去很多的情况下,学生对基础知识的学习没有投入足够的重视,我们教师也盲目地认为学生已经掌握好,这样在进行下一步乃至更深层次教学时候我们发现很多简单的基础性的东西他们还是会出错。同时,学生对基础知识还不能清楚地认识,这就是不重视基础知识的后果。所以我们应该重视基础知识,督促学生学好计算机的基础知识。对于计算机这样一门比较复杂而系统的科目来说,基础是十分关键的,就对于编程来说,一个小小的代码的错误就会造成整个程序不能运行的结果,对于bug的查询的过程也是比较困难的。所以,我们对于基础知识应该投以足够的重视,养成良好的习惯,这样就为学好计算机技术打下了一个坚实的基础。 (三)利用好多媒体以及新技术来进行教学 计算机知识的学习比较枯燥的,真正涉及到代码等板块的时候更是如此,所以,我们可以利用多媒体技术的幻灯片、投影仪、录音、录像、电脑设备等等手段来帮助学生完成学习,这些枯燥抽象的知识内容赋予鲜明生动的形象之中。计算机课程具有操作性实践性比较强的特点,所以,相对来说是比较适于视频教学和实践教学。在传统的教学中我们更多是采用教师在上面讲、学生在下面听的教学模式,实践性和操作性都不能够得到比较好的提升,所以,我们应该改观这样的教学方式,采用新的教学方式,以上机中心和课堂相结合的方式,在课堂的教学中,我们可以采用视频教学的方式,通过视频中的操作初步对学生留下一个简单而直观的印象,这样的情况对学生的学习是有着很大的帮助的,结合上机课程的展开,进一步进行对于知识的实践,培养学生的实践技能。在实训中强化知识,采用多种方式,增强学生的实践能力。从理论中来,到实践中去,进而提升技能,真正做到“知行合一”,提升学生的计算机水平。 三、合理地设置任务 计算机技术课程的操作性和实践性决定了对于计算机技术应该更多的进行实践复习,倘若经过很多时间不对知识进行复习,很容易对于计算机知识产生遗忘。所以,我们教师应该合理地设置任务,帮助学生进行更好复习,提高对于计算机技术的熟悉的感觉。对于任务的设置来说也是有技巧的,在任务的设置上我们可以设置一些针对性很强的任务,帮助学生提升某些重要知识点的掌握性,在每节课程之后设置相应的任务,通过这些任务可以让学生对于课堂的任务有一个良好的复习,这是至关重要的。在完成一阶段的学习之后,再根据实际的教学内容来设置出比较综合性的任务,来让学生完成。教学任务的设置不在多,而是在于精,盲目的设置不仅不能够帮助学生提升对于学习的兴趣,而且容易使他们产生厌恶的心理,打消对于学习的积极性。所以,在实际的任务的设置时候我们尤为注意。计算机在实际的教学中要想取得比较好的教学效果,应该注重学生兴趣的激发,教学方法的更新以及合理的课后任务的设置,我认为通过这些方法可以有效地提高计算机课程的教学质量。对计算机的教学,我们每个教师都应该不断地探索和发展,寻找出更加适合学生的教学方法,为计算机教学质量的提高做出贡献。 作者:崔苗苗单位:山东省青岛市城阳区职业中等专业学校 计算机技术论文:数字化校园计算机技术论文 1数字化校园的定义、理念与基本情况剖析 根据表面意思就可以清楚地知悉,所谓数字化学校就是将一些有用的网络信息作为支撑,采取各种计算机技术进行教育、探索、管理控制以及生活服务等方面信息的搜集和处理工作。换句话说,就是以强大的计算机网络作为技术支持,借助其构造一个多维立体的信息空间,并努力完成对校园里各种信息的实时控制的任务。可以说数字化校园的建设理念是整个国内教育界的一项重大飞跃,打破了以往单一的校园建设形式的束缚,而且最近社会各界对数字校园的关注度得到极大提升。然而,设计观念、具体技术仍然存在着一定的缺陷和漏洞,因此数字化校园的建设依旧需要艰辛努力的摸索。考虑到国内电脑网络技术起步较晚,同时从事该行业的相关人才又十分匮乏,尤其是对于教育界来讲,此类技术型人才就更少了。因此,我国建设数字化校园的能力还不算很高,加上手段过于单一、建设体系不够系统完善等因素的制约,发展较为缓慢。另外,不少教育机构耗用了大笔资金用于教育培训及相关教育设备的购入,却没有重视教育者的教育理念,换言之,他们没能够将计算机技术充分、合理地运用到教育建设当中,也没有打破常规、单调的教育方式的钳制,而这也是当前教育亟需解决的问题。 2计算机技术在构建数字校园时的应用渠道 我们进行数字化校园的构筑,根本上就是为了把更丰富、更有效的科学技术手段融入到现代教育中,进而令校园教育变得更具色彩,也更有成效。所以,在实际应用的过程当中,通常是经由网络空间及设施手段等。举例说明,学校的教务处能依靠教务管理系统管理和控制任何学校人员的个人信息,学子能够通过缴费平台上缴有关费用,也能够借助课程系统选择想要学习的科目等,这些具体活动都充分体现了数字化校园的精神理念,教师和同学经由普通的操作就可以完成数字化校园技术的使用,这就令计算机技术日益深入到了校园中的每个人的生活和学习中。 2.1教学方面的具体运用 我们已经有所了解,老师、学生使用的均为非常简单、操作便捷的数字化校园技术,因此在很大程度上增强了师生间的沟通。老师们和同学们不仅能够通过校园网络系统平台共享某些信息,也能够完成畅通的交流沟通。例如,学生通过网络介质提出疑问、发表留言和个人看法等可以让老师确切地知道学生学习过程中碰到的各种难题,然后对学生提出建议,进一步提高学生们迎难而上、自主独立的精神。由此,将计算机技术充分应用于数字化校园的建设中,能够促进师生间的互动、沟通,提升教育水平、教学效率。 2.2管理师生方面的实际应用 数字化校园的建设工作对于计算机网络技术的依赖程度很高,加上校园当中的群体基数不小,因此,相关技术可以推动校园管理能力的提高,进一步推广数字化校园,使其深入人心。采取电脑技术可以在互联网当中网罗众多的信息,令校园管理空间进一步扩大,并进行转移,这样的话有助于加强不同层级间人员的互相交流,还可以进一步提高领导的办事效率,最重要的是能够让师生把自己的心声传递给上级领导,一方面有利于校园工作的改进;另一方面则可以为学生的长远发展提供有力保障。 3计算机技术对数字化校园中基础设备建设的应用 3.1综合网络线路分布需求 首先,整体上最好考虑模块化的设计理念,需要方便管理与维护;其次,在基础设备的建设环节,一切布线均需满足标准配线系统及统一信息插座的要求,既有助于连接不畅通的线路设备,也方便以后的网络扩建;对电缆线、配线架、插头接孔等的统一部署可以更好地保障日后的网络扩展需求;另外,进行分步式的规划性建设、留出充足的主干链路及网络节点等都对日后新需求的调整、网络规模的扩大具有不可替代的作用。 3.2网络管理中心的具体要求 考虑实际情况,选取一个合适的网络控制中心非常关键。一般来说,优秀控制机房必须要能满足二十千伏以上的稳定电压,还要求能够全天供电,同时确保对主要交换设备及存储器四个小时或更长的延迟。对于交换机房来说,单进单出的UPS供电系统必不可少,除此之外,任何交换机房均要具备防雷系统。 3.3应用支撑体系构筑 技术应用支持体系当中,特别注重协同配合的工作理念以及统一控制下的业务环境、业务门户,以此组成一个高效的应用机制,并用以统计和剖析各种决策信息,目的是为了构筑功能更加全面、配合协作更为高效的管理控制系统,进而达到数据共享、业务流程及思路清晰,它共包括以下三个模块:一,常规的应用体系。这种体系主要是针对WEB、FTP等各种基础性服务提供必要的技术支持。二,网络控制体系。此模块主要包括监视、诊断、报表和计费四个系统。三,电子身份认证体系。顾名思义,其是用于识别网络资源使用者身份的唯一渠道,校园利用计算机技术将每个个体设置为某个固定的身份,用户能够使用为自身设定好的身份进行相关验证后访问系统资源。但需要注意的就是必须保证所有用户电子身份的有效性、唯一性。例如,学校通过网上采集用户指纹、照片等个人信息,办理校园一卡通、电子产品等,就是利用了这一识别技术。 4结束语 总而言之,作为一个系统性、智能化的教育平台,数字化校园对整个教育界将会产生越来越大的作用,它不仅是当前形势下学校追求的目标,更是将来教育发展的必然趋势。 作者:石玉峰单位:河南工业贸易职业学院信息工程系 计算机技术论文:医院管理系统计算机技术论文 1医院临床系统应用计算机技术的重要意义 随着计算机信息系统的不断发展,医院计算机管理系统的应用也促进了医院病例资料管理、医嘱护理文书、收费管理、住院管理、用药管理等逐步走向规范化、科学化、系统化发展。纵观医院管理系统的应用,其现实意义主要表现在以下几个方面: 1.1增加了医疗收费的透明度 收费模块是医院管理系统的重要模块,在系统中设置有自动划价和结算的功能,且各个科室之间实现了信息集成和共享,患者和科室可以随时通过计算机从管理系统中了解到各项费用的开支情况,且还能自动生成住院费用清单,大大地增加了医院收费的透明度,让医患双方都能够心中有数,大大缓解了医患矛盾。 1.2减少差错,保证患者的安全用药 只要操作医师在诊断的时候处理医嘱输入无误,计算机就能够根据医院管理系统接收到的信息打印各种执行卡和记录清单,杜绝了传统的重复转抄造成的医嘱错误,大大提高了就医效率。 1.3为医院管理提供靠的信息数据 通过计算机医院管理系统,系统后台的数据会自动对录入数据进行备份,有效提高医疗档案的完整性和保密性。医院的管理层可以通过网络随时掌握医疗的运营状况、医疗动态、门诊情况、用药情况、住院情况以及库存情况等,为管理层制定合理的战略方针、作出科学的决策提供了可靠的信息数据。 2医院信息管理系统的应用 2.1在门诊收费管理方面的应用 病人在就诊后,门诊操作人员根据医生的看病记录、处方把患者的就医信息、检查项目、用药等信息录入电脑,并给病人打出发票,注明收费项目明细,实现收费管理的透明化。这个措施为保险公司以及医保中心提供了很大的便利,系统操作员可以根据就医信息生成一目了然的台账,为患者、医院、以及医疗第三方提供了大大的便利。 2.2在病房收费管理方面的应用 计算机对病房收费管理和其他项目医院,从办理入住手续开始到办理出院手续实施全过程管理。对于需要住院治疗的病人采用全过程的计算机管理,在每个住院病区的护士工作站设立网络管理系统,以病人的信息住院号、ID号、姓名、性别、年龄、诊断、预交款为基本信息单位,将信息管理过程贯穿于住院收费管理的每个环节。病区护士站可以根据收到的信息输入医生对病人的医嘱,根据医嘱对病人制定相应的护理计划,生成药品费用、检测费用、护理费用等。通过使用计算机医院管理系统减少中间环节,堵塞了漏洞,规范了住院收费管理财务核算流程,有效避免了传统病房收费管理记账划账方式随意性大、核算不便、漏费现象、尤其是在出院时随意减免病人费用的弊端,促进住院收费管理财务核算流程规范化、系统化发展。 2.3在病区管理方面的应用 通过医院管理系统,对于实现“以病人为中心”的服务理念有着重要的现实意义。医院管理系统能够最大程度地提高医护人员的工作效率,提高为病人服务的工作效率和工作质量,实现优质护理。使用医院管理系统,把转抄和处理医嘱的工作交给管理系统进行传达处理,大大节省了转达时间,提高转达的精确度,尤其是在病区管理的应用中,确保护理计划的科学合理性。医院管理系统通过设置不同类型的固定床位费用、药品费用、护理费用等,通过一定的公式进行计算,把一些简单的手工操作交给电脑处理,可以减少许多人为的繁琐劳动,避免人为记录中发生的漏费现象,减少医疗差错的发生。且电子医嘱在病区管理能够将医生、护士、药房、收费有机联系在一起,既方便了医院结算管理,也便于病人及时了解医疗产生的费用,减少医患矛盾的发生。 2.4在药品管理方面的应用 通过医院管理系统管理药品,一方面能够方便医院领导人了解医院的用药情况、药品库存、药品有效期等,为制定医药采购计划提供可靠的数据。另一方还能确保收费处和护士站工作人员根据药品的价格准确无误地生成病人的药品费用、提高药品划价的精确度。这主要是通过对药品的全过程管理实现的,对药品的采购计划、药品入库、药品调价、药品领取发放、药品的使用情况、药品的有效期等进行全过程的电脑化处理,实现药品管理的系统化发展。 3结束语 随着HIS医院管理系统的普及应用,医院只有不断提高计算机技术,将医院运营管理和计算机技术结合起来,才能够跟上时代的发展,促进医院运营管理的科学化、现代化、信息化发展。计算机技术在医院管理系统中的应用大大地提高了医院的工作效率和质量,实现经济效益和社会效益的双赢发展。 作者:何明刚单位:吉林省肝胆病医院 计算机技术论文:通信技术计算机技术论文 1通信技术通信技术 具体为一项将各类丰富的信息利用网络系统完成快速、精准可靠传输的手段。近年来,通信技术手段实现了迅速发展。传播渠道更加丰富多样,且通信技术水平不断提升。当前,现代通信技术起初来自于1835年发明的电报,而后伴随无线电报系统、电话、自动交换中心、收音机以及电视等丰富通信技术的持续涌现,推动了第二次工业革命的到来。尤其是20世纪70年代开始,通信技术实现了快速的更新,数据传输、信道技术等更新迅速,而同轴电缆、海底电缆、光纤技术、短波通信、卫星与无线电通信等也实现了迅猛发展。另外,同步传输、多路复用、频带传输与调制等手段更加成熟。通信技术的快速更新对大众日常生活与工作产生了深远的影响。目前,通信技术逐步达到了可视图文、程控、网络电话以及数字电视、无线通信以及多媒体系统等层次,该类新型通信技术的不断更新令大众通信交流更为便利,他们之间的沟通联系也将更加密切。 2计算机技术计算机技术 属于目前来讲广泛应用的专项手段,自身涵盖了多重内容。其中系统技术、器件技术、组装技术为优秀构成,而系统技术最为重要,具体涵盖管理、应用以及维护技术等。不同类别的技术手段发挥的功能必然不同,维护、管理以及应用技术是确保计算机系统可靠运行的优秀技术。而电子器件则为计算机的组成单元,了解他们的各项性能则可确保计算机的健康、持续且正常运转。虽然,计算机技术水平持续提升,然而仍旧无法全面符合大众生活生产的综合需要。因此,今后还需进一步深入分析探究电子器件技术,确保其同组装技术良好趋同,特别应重点研究新型的微型化组装技术手段,满足器件更新需要,提升计算机整体功能水平。 3计算机技术同通信技术融合 伴随通信技术手段的不断更新,其同计算机技术的有效融合成为今后的一项必然发展趋势。在计算机技术的不断推动下,通信技术走向成熟,而后者的完善同样促进了计算机技术水平的持续提升。两者渐渐融合成为一体,并派生出较多新兴技术手段。例如信息技术、通信技术、蓝牙技术成为更加典型的代表。掌握了该类技术的内涵意义重大。信息技术是一项关键的技术手段,高科技的不断发展需要信息技术,而现代信息技术包含的内容更加复杂、且覆盖面广泛。伴随信息技术的日趋成熟,其应用范畴越来越广。计算机通过汇总获取的信息资源将他们进行整合与加工,因此计算机技术更像是一个加工厂。由于信息技术涉及到较多的信息开发、数据处理收集与存储以及传递等手段,因此对现代经济发展增长具有较大的贡献。由统计结果审视,信息技术针对经济建设增长的贡献度更是连年扩大,其自身利用通信手段以及计算机技术的互相融合而构成。单独的计算机可视为神经元,通过程控交换机装置、通信卫星或是光纤网络构建形成通信网络,也就是神经系统。知识经济时代的发展,令信息价值越发明显,而信息技术的不断更新显得尤为重要。因此,未来应持续的做好信息技术分析研究。计算机通信技术为计算机以及通信技术全面融合的代表产物,具体采用通信网络以及多媒体技术手段对众多数据进行分析研究,数据以二进制形式展现出来。各类文本、数据库、表格、语音以及音乐信息均可利用二进制进行呈现,通过转换处理后再利用计算机完成通信。近距离通信较为简单,仅需要将终端设施串行口或并行口互联便可完成通信。针对远距离数据通信传输则可利用网络系统完成。例如,可利用电话线或是分组信息交换网以及卫星信道完成通信。由于通信技术手段类别丰富,最终会令不同的计算机用户完成众多资源信息的全面共享,并可令独立的计算机功能最大化的发挥出来。而数据通信的高效性以及精准性则可实现明显的提升。另外,蓝牙技术手段也是一类典型的融合应用,通过短距离无线连接,可实现在十米距离中单点面向多点的数据以及音频文件传输,且宽带可实现一兆。我们经常所说的蓝牙技术也就是专用的IC以及通信协议栈。目前来讲技术广泛的用在手机以及笔记本之中,自身优势较为明显,因此对该技术进行深入研究尤为重要。借助计算机通信技术手段还可创建形成功能更为完备、结构灵活且形式多样的分布数据库体系。该体系可令大量的管理工作任务与内容通过整合处理最终归并至规则统一、条例清楚的数据库平台体系之中。进而不但可有效提升数据管理工作效率,另外还可为协同化的工作办公提供有力条件。例如,当前火车站售票管理、网络联动售票、电话预约、飞机票可跨区域预定等功能的实现,均需要利用现代化的计算机通信技术手段方能良好的实现。 4结语 总之,通信技术以及计算机技术为目前广泛应用且快速发展的技术手段,两者有效的融合可适应信息时代需求,并激发各自的优势,推动通信行业领域不断扩充规模,并促进计算机系统功能更加完善。为此,我们只有继续深入的研究计算机技术同通信技术有效融合的途径与策略,明确未来发展趋势方向,挖掘计算机通信技术以及颇具代表性的蓝牙技术、信息技术手段的内在潜能,继续深入研究两类技术融合的模式与策略,方能真正提升现代科技水平,实现又好又快的全面发展。 作者:陈俊单位:海南师范大学 计算机技术论文:环境科学计算机技术论文 1环境科学概述 在现阶段的发展过程中人们对环境的了解逐渐加强,关于环境的科学也在快速的发展,环境科学是一门综合性的科学,主要是通过定量以及跨学科等方法来对环境系统进行深入研究的一门科学,在环境的问题上所涉及的内容也比较的广泛,故此一些法律以及经济等知识也在这一科学当中有了应用,以此来探寻人类社会和环境的和谐发展以及可持续发展方法。在这一环境科学当中主要是由生态学以及环境化学和大气科学等学科构成,在这些学科知识的共同促进下对环境科学起着推动发展的作用。 2计算机技术对环境科学的意义分析 我国的计算机技术在近些年有了很大的进步,但在环境科学的领域当中的应用首先是在环境污染综合监测中心当中,最为主要的是对某地区的大气以及水质和噪音等进行监测以及数据上的处理。计算机技术在环境科学当中的应用有着重要的意义,首先它能够定时通过遥控系统来向观测站发出命令,从而使得各个观测站进行测量,在计算机技术的支持下可以将数据传输到计算机的存储器当中,这样对人们对环境数据的分析起到很大的方便作用。计算机软硬件技术的发展也使得有着更高运算速度以及数据处理能力,操作简单并有着很好的经济性,从而在环境科学当中的应用更加的方便。在这一过程中即使是非专业的计算机操作人员也能够通过微机定量来对环境污染中的转变和迁移的规律进行研究以及对环境的发展趋势进行高效的预测。计算机技术的发展使得复杂的问题能够容易得以完成,从而为更加确切地对环境的质量科学制定指标提供了重要技术支持以及精确的数据支持。 3计算机技术在环境科学当中的具体应用 环境科学中对计算机技术的应用是从多层面进行的,计算机的多种技术对环境科学的多层面有着相对应的应用。在计算机的关键技术上有图像的处理技术,主要是对图像进行获取以及存储和传输等,数字图像在计算机上是依靠着位图形式存在的。另外还有数据库技术,其主要起到数据的保存作用,目前最为常用的数据模型有网状模型以及层次模型两种数据模型,对环境监测数据的处理有着重要作用。在计算机技术的控制技术方面主要就是自动控制,在控制器的作用下将生产过程自动地按照预定规律进行运行。还有软件技术以及网络技术和人工智能技术、3S技术,值得说明的是,在3S技术当中主要包含了全球定位系统以及遥感技术和地理信息系统技术,虽不在计算机技术的领域但是这一技术也在环境科学当中发挥了重要的作用,将其和计算机技术得到结合能够更加高效地对环境科学进行研究。在对计算机技术进行简要阐述之后,在环境科学中的具体应用上就要将这些技术进行综合探究。在计算机技术在环境科学中进行应用中首先在环境影响评价以及质量平面发挥的作用,在城市以及海域和地下水等环境质量评价当中还可将3S技术当中的GIS技术进行制作专题图片,这样能够使得用户在全要素的地形图上得以输出同时也能够根据图像了解污染源的分布情况以及大气质量的功能区划分。然后再通过计算机技术中的数据库技术对环境空间数据进行建立,如对工厂以及交通等污染源的数据和属性等,还可对环境质量信息数据进行及时的建立,如水质量及空气质量和噪音等方面的质量进行数据的建立。另外,地理信息技术还能够将环境信息和地理位置进行综合性的处理和管理,通过计算机来实现空间数据的输入以及查询和分析等。 通过计算机技术还能够对环境进行实时的监测分析,在这一过程中主要包含着水质以及大气和土壤等环境的监测,另外还能够对一些有着放射性的物质以及噪音污染等进行检测以及分析。在这一过程中会存在着时空因素的影响,故此还需对相关的技术进行改造,要能够确保连续性,在具体的检测分析过程中要能够采取自动和连续的监测手段相结合的技术系统和网络数据传输系统,这样就能够对环境的污染情况进行详细准确的分析检查。例如可以在对大气进行污染监测的过程中,应用RS监测技术对大气的污染分布加以绘制,还可根据不同类型的城市进行对固定区域采取光谱性质的划分,关键是要能够对这一污染状况通过多环节加以实施。在对水污染的治理过程中可以结合着网络智能监控系统进行实时的监测,在这一监测系统方面主要就是以信息技术为基础,然后对一些高新科技加以应用,再对区域以及流域的水资源信息进行获取、传输以及管理,在现代的水资源管理基础上将计算机技术作为应用基础优化配置,通过远程自动控制的技术对一些水利工程等进行科学的管理。在生态环境的保护上可利用3S技术进行监测,而环境规划以及环境的管理则要通过环境管理信息系统进行有效的管理,在计算机的软硬件以及网络通信设备的支持下将环境信息进行科学直观化的呈现出来,在管理的效率上能够得到大幅度的提升。 4结语 总而言之,针对我国当前的发展状况,在计算机技术的支持下对环境科学能够起到有效的推动发展作用。在实际的应用过程中,要能够结合现实状况,多层面地对计算机技术合理化应用,为我国的环境科学的进步作出积极的贡献。 作者:李炳培单位:东莞市环境保护局 计算机技术论文:科技馆应用计算机技术论文 1计算机技术在科技馆发展中的重要作用 近年来,无论是计算机硬件设施还是操作系统都不断的在进步,这对科学宫的发展也起到了极大的推动作用。特别是在计算机技术支持下,科学宫的展项展品中的展示方式和制作具有了更为突出的表现,特别是在视觉化的设计上,大型软件程序运行的流畅,大量3D技术的应用,可以在纸上或是屏幕上更逼真生动的将图像表现出来,运用最先进的3D影像技术为进一步修改和完善提供了最为直接的参考。计算机在科学宫应用后,部分自动化系统的使用,有效地减少了工作人员的使用数量,为科学宫运营管理成本的降低奠定了良好的基础。在展品设计和制作上更多的应用计算机技术,有效地提高了展品的科技含量,不仅能够对观众带来更强的吸引力,而且也利于科学普及范围的扩大。另外,计算机技术应用后,科学宫内与科学展览教育相配套的其他设施和系统也得以不断丰富的完善,使其服务功能进一步增强。 2计算机技术在科技馆展项中的应用 2.1计算机辅助系统在科技馆展项中的应用在科技馆展项中,计算机技术应用最多的即是CAD和CAM,利用辅助设计和辅助制造来更好地帮助设计人员完成展品的设计,特别是在目前设计人员设计过程中,在草图变化为工作图的整个工作过程中,都可以利用计算机来完成,有效地降低了设计人员的劳动强度。 2.2多媒体影音演示功能在展项中的应用目前在科学宫内参观者对信息和科学知识的了解都会利用计算机交互式综合技术和数字通信网络技术将文本、图像、图形、视频和声音等多种信息连接起来,利用多媒体技术在屏幕或是投影幕上展现出来,从而使观众能够更加直观和形象地对科学知识进行了解。 2.3虚拟交互技术在展项中的应用目前在科学宫内投影墙的使用较为普遍,其所展现出来的图像不断发生着改变,具有独特的显示效果,图像动作非常逼真和形象,有与人进行互动游戏的效果。 2.4数字科技馆在展项中的应用数字科技馆是互联网科普的重要平台和表现形式,以计算机为信息终端,计算机网络技术的应用,体现了互联网科普的创新思想。全方位应用多媒体技术,大量使用图形化结构、交互式参与等新技术,提高了科普内容的艺术表现力和科普性、趣味性,缩短了公众与科学的距离。 2.5软件自动控制在展项中的应用计算机的软件自动控制在科技馆展品中起到重要的作用。许多展品的声音、光、电的开关电源都是由计算机软件自动控制的,每天不必挨个打开、关闭展品的电源。 2.6数字特种技术在电影展项中的应用球幕影院、巨幕影院、动感影院、4D影院,数字片源,计算机影像合成技术,声音处理技术,特效计算机自动控制,都在使用功能强大的计算机来支持各项设备的运行。哈尔滨科学宫4D影院属于小型特效影院,采用两台计算机服务器分别投射左眼和右眼的图像,通过第三计算机服务器合成图像和立体音源,控制特效机柜,实现坐椅、投影、特效、立体声等进行集成播放,实现观众的特别感官感受体验。 3科技馆网站的建设 科技馆网站是依托计算机技术和网络技术发展起来的,其已成为科技馆与网络发展的必然产物,拉近了科学技术与公众的距离,特别是能够使青少年更直接的实现与科学技术接触,有效的提升了公众对科学技术的理解和掌握能力,为公众科学素养的提高奠定了良好的基础。但目前科学宫网站建设过程中还存在着一些问题,如网站内容相对较为滞后,网站中缺乏虚拟现实技术与多媒体交互技术的应用支持,网站风格较为落后,缺乏创新性和易用性。近年来,一些大型的科普网站较多,数字科学馆也进入了快速建设时期,所以作为哈尔滨唯一一家科普知识宣传场所的科学宫,需要不断的突破传统的束缚,更好的吸引青少年的视线,继续加强网络的建设。 4结语 目前在我国社会的快速发展过程中,计算机技术已在我们工作和学习的方方面面都得以广泛的应用,而科技馆作为最重要的科普阵地,通过对计算机技术的应用,可以更好地将当前社会技术发展的情况体现出来,使科普宣传的功能更好地发挥出来,从而更好的为提高青少年的综合素质做出应有的贡献。 作者:林玉霞单位:哈尔滨科学宫
摘要:文章介绍了数控编程课程教学改革实践,其包括:以典型零件作为学习载体,设计了包括探究新知、工艺编制、仿真加工以及机床加工四个环节并形成外循环,每个环节内均通过发现问题、分析问题、解决问题三个步骤形成内循环;融合了线上线下混合式教学模式;建立了学生分组合作、讨论和四个维度相结合的多元评价方式机制等。教学效果表明,通过内外循环模型不断迭代,知识的裂变最终带来技能的聚变,提高了学生的实践能力,提升了教学团队的业务水平,培养了其团队协作、精益求精的工匠精神。 关键词:课程改革;数控编程;混合式教学 《国家中长期教育改革和发展规划纲要(2010—2020年)》指出,培养工程实践能力和创新能力强的工程技术人才是高校创新实践教学的重要任务[1]。《中国教育现代化2035》指出利用现代技术加快推动人才培养模式改革,实现规模化教育与个性化培养的有机结合[2]。《江苏省“十四五”教育发展规划》指出完善德技并修、工学结合的育人模式,弘扬劳模精神和工匠精神,强化实验、实训、实习等实践教学体系的质量管理。适应生源多样化特点,深入推进课堂教学改革,实施行动导向教学,推广线上线下混合式教学、理实一体教学等新型教学模式[3]。数控编程是面向高职数控技术专业开设的一门专业核心课程,是理论与实践一体化的课程。通过对课程的教学改革,旨在通过培养学生综合分析和可持续发展能力,为其将来从事数控设备操作员、质量检验员以及加工工艺编制员等岗位工作打下基础,同时,也培养其团队协作、精益求精的工匠精神。 1教学设计 本课程在专业课程体系中处于承前启后的地位。课程开设在第三学期,在本课程之前,学生们已学习了机械图样的识读与绘制、普车技能实训、数控机床原理课程,具备了初步的识读零件图纸、普通车床操作等能力。本课程将进一步提升学生在轴类零件图纸方面的识读能力,强化工卡量具的使用能力,同时培养手工编程与机床调试校验的能力,并逐步践行精益求精的理念。同期开课的课程有数控加工工艺,与本课内容都有相关性,课程之间可以相互补充,相互促进。本课程的学习还将为后续学习数控车床加工技能训练课程及完成毕业设计、顶岗实习奠定基础。本课程响应《国家职业教育改革实施方案》的号召,基于“中国制造”向“优质制造”“精品制造”转型的背景,面对服务企业转型升级对数控技术人才的需求,紧密贴合地方经济发展,对接校企合作企业,对标“1+X”数控车铣加工职业技能等级要求,将教学内容整合并融入三大模块中。以企业典型工作任务为载体组织教学内容,以实现学生的全面、自由、个性化发展为目标,渗入“德技并修、立德树人”的教育理念,最终实现培养高素质、高技能复合型人才的目标。 1.1教学内容处理 课程按照零件常见加工类型分为轴、盘、套三个模块,每个模块根据零件加工的难易程度划分为“简单零件加工”和“复杂零件加工”两个项目。加工难度与要求从模块、项目到任务,皆遵循由简单到复杂的原则,模块知识呈并列关系分布。每个任务均采用企业真实或典型的零件为教学载体,逐步渗入数控手工编程的相关知识,并通过引入自动编程和技能大赛任务工艺分析,实现岗、课、赛、证综合育人的同时,满足当前行业发展对高技能技术人才的需求,有利于学生构建复合型的职业能力[4]。每个项目由四个任务构成,选用典型零件图作为学习载体,综合考核项目四个任务所涉及指令,由浅入深构建教学情景,完成零件加工的学习。将职业素养的养成和岗位技能贯穿始终,每个任务由“探究新知”“工艺编制”“仿真加工”“机床加工”四大环节构成,紧扣企业生产加工流程,通过问题牵引的方式将任务难度分解,实现理论知识与能力技能的自然过渡。在虚实结合的情境中帮助学生顺利完成知识迁移、应用等问题,推进“三全育人”,践行知行合一。 1.2教学策略分析 通过对机械制造企业工作岗位的调研以及日常教学反思总结可知,本课程主要的教学重难点是编程代码格式、走刀轨迹路线理解以及程序的编程思路。坚持以学生为本,以典型工作任务为载体,以工作过程为导向,采用混合式教学模式,多维互动化解教学重难点;将课堂教学与真实任务和真实问题相联系,在虚实结合的情境中引导学生小组协作、自主探究;以复合循环指令应用为主线,贯穿课堂始终,突出教学重点;采用看(观看视频)、论(小组讨论)、练(学生练习)、评(环节点评)化解教学难点。课前学生在丰富的自录微课资源的协助下通过“职教云”平台参与在线讨论,在线测试等方式完成课前预习,教师根据学生预习情况及时调整教学策略。课中通过职业情景的创设,由质疑旧知引入新知,以问题牵引新知探究,引导学生主动思考探索,完成理论知识储备。活学活用,尝试编制零件加工工艺,并通过斯沃仿真软件校验程序编制正确与否,在此过程中不断发现问题,解决问题,修改完善任务加工程序,学会经验共享,借助团队力量完成任务,最终完成零件的真实加工。 1.3教学资源 课程教材主要采用课题组教师团队自主开发的校本教材,贴切师生实际教学需求,该教材为新型的立体化教材,具备以下两个主要特点:⑴教学内容新颖。紧跟机械行业发展方向,与企业合作开发建设,提供了最新的零件加工工艺案例。⑵教学资源丰富。有配套的课件、视频、动画、微课、仿真软件及信息化教材等,丰富的信息化资源可以对课程的实施起到很好的支撑作用,常用的资源主要有四个:——国家职业教育专业教学资源库标准化课程,对本课程的实施起到很好的补充和支撑;——校级特色在线开放课程数控编程与仿真加工,可有益地拓展本课程的知识领域;——在“职教云”平台中构建属于自己的在线教学环境,为自己的学生开设专属在线课程,方便开展线上线下混合教学;——教师自己录制丰富的微课资源,在纵向延伸知识点深度的基础上,解决教师工作量大且重复的问题,便于实施分层次教学。 1.4教学评价 结合技能大赛、技能鉴定和企业评价标准,采取“自评+互评、企业+教师、线上+线下、过程+结果”四个维度相结合的多元评价方式,侧重于对学生学习态度、学习能力、职业素养、劳动意识及安全环保意识方面的考核。教师提前将学生自评、小组互评的考核内容录入“问卷星”考试平台并生成二维码,课上学生用手机扫码进行评价,教师用Pad在线打分,方便快捷。学生在“职教云”平台的课前自学、在线测试成绩、课堂学习轨迹记录等均由平台自动记录,生成过程性评价;同学之间相互对学习态度和协作能力等进行主观性评价;教师对学生在线提交的任务仿真过程报告、模型实物加工给出总结性评价;课后线上联系企业技术员,进行产品验收,从而形成多元化的动态考评体系。多元化的评价手段改善学习习惯,优化学习方法。 2教学实施 为了清楚地描述教学实施过程,以工艺品葫芦模型为加工对象,采用线上线下混合的教学模式,利用网络课程资源实现翻转课堂,让学生在课前时间完成自主学习,课堂上教师与学生之间充分互动,解答疑惑、汇报讨论,课后线上交流,从而达到更好的教学效果。 2.1课前预习 课前学生通过职教云平台观看视频,参与在线讨论,在线测试等方式完成课前预习。教师根据学生预习情况及时调整教学策略。 2.2课中探究 遵循学生的认知规律,以工作任务为载体,将思政教育贯穿始终,教学活动依次设计为新知探究、工艺编制、仿真加工和机床加工四个环节。 2.2.1新知探究环节 课堂导入,播放《葫芦娃》视频,激发学生兴趣的同时,使学生明白“福禄万代”的寓意,讲解彝族史诗《梅葛》汉、傣、彝、藏、白、回等九个民族,都是从一个葫芦里走出来的亲兄弟。在明确本次教学任务的同时,润无声色地进行中国传统文化教育。⑴下发任务,任务分析提问:能否利用旧知G71,完成该图程序编程?如果不行?什么原因?通过对两组刀轨进行演示对比,唤起旧知,引出新知指令,提高学习积极性。⑵新知探究播放G73指令轨迹动画,提问该画中所包含哪些要素?直观形象地将三个问题呈现给学生。学生根据课前预习新知掌握情况,小组代表利用仿真软件进行操作演示,观看走刀轨迹,学生代表举手发言,教师布置测试题。学生分享对三个问题的掌握情况,说出各个参数的含义,通过逐步深化,为工艺编制奠定基础。 2.2.2工艺编制 ⑴情境引入,明确任务在理解G73指令之后,完成工艺卡片编制,组织各小组工艺方案汇报。小组代表阐述组内方案后,点评,确定最终工艺方案。⑵任务实施圆弧加工注意什么?对圆弧的加工,如何避免刀具干涉?引导学生去想象,教师采用软件仿真呈现干涉现象。教师巡回指导答疑,观看学生编程进度,回答学生疑惑。⑶阶段评价对工艺分析这一环节中出现的问题进行点评,集中讲授学生出现共性的问题。在总结点评的基础上,加深对G73指令的理解以及如何选择不同刀片的应用场合。最后,评选葫芦工艺编制最快学生。 2.2.3仿真加工 ⑴情境引入,明确任务播放三秦工匠李晓佳事迹,对学生进行教育,学习主人公追求卓越的精神,执念细节的态度。使学生明白工匠精神应成为人生的价值标高,成为人才质检的衡量标尺,零件加工务必精益求精[5]。任何一把刀尖都不可能绝对锋利,在刀尖处都存在一个圆弧半径,进而导致过切或少切,从而引出新知指令刀尖圆弧半径。⑵任务实施如何保证圆弧的精度?即将原来控制刀尖的轨迹转化为控制刀尖圆弧圆心的运动轨迹。通过教师的讲解,学生掌握刀补和刀沿方位号的判别方法,以及如何对刀的方法。教师演示操作,以R2圆弧刀为例,采用G42,刀沿号为8,R2,X轴正常对刀,Z轴对刀为2。学生观看仿真演示操作过程,掌握刀补的方法。教师巡回指导,收集问题,学生通过微课自学+组内讨论+教师答疑,解决葫芦模型仿真加工出现的各种报警信息,记录问题。完成葫芦模型加工后,网上提交作品。⑶阶段评价对该环节中出现共性的问题进行点评,特别强调国产数控系统的指令和FANUC系统的不同之处。各组代表汇报本组出现的问题,其他同学查漏补缺,在教师点评的基础上,固化新知,最终化解难点。最后,提交斯沃仿真轨迹过程成绩,参与仿真之星评选。 2.2.4机床加工 ⑴情境引入,明确任务实施播放国产数控设备加工视频,虽然国产数控机床产业确实取得很大发展,但距离工业强国的数控机床水平还远远不够。通过教师的教育,激发学生爱国热情,好好学习,报效祖国。⑵任务实施师生一起整理服装,确保领口,拉链,袖口扎紧,养成文明生产习惯。巡回指导,适度点拨,引导学生找出原因及解决措施。注意加工过程中对刀是否正确,退刀是否合理,工件是否装夹牢靠等安全问题,安全第一,做好督察工作。学生装夹工件、刀具,对刀操作,编程人员将仿真校验后的程序输入到数控机床,校验程序。观看粗加工走刀轨迹,注意安全,检测加工余量,调整刀补,进行精加工。加工完毕,取下工件,工具收纳,场地清洁按照6S标准,规范放置工卡量具,整理现场。经过程序编程、软件仿真以及机床加工三个环节的不断迭代,自然而然地化解教学难点。⑶阶段评价监督学生进行零件质量检验,提醒规范使用量具,正确测量。各组学生按照葫芦评分标准完成自检与互检检测。组织并听取各小组代表的总结及学习心得,点评补充,并对本任务进行总体评价。通过评价学会反思,培养学生独立思考的能力,提升学生的学习自信心和挫折耐受力,促进学生知识学习和素质养成。 2.2.5课后拓展 在“职教云”平台课后任务,布置三个不同层次的拓展性问题供学生选择,让学有所成者、学有所思者、学有所创者都能充分发掘潜能。在线评阅,提交修改意见,总结归纳学生意见,优化教学。联系企业相关人员,沟通反馈,听取企业验收意见,完成网上评价。 3教学反思 3.1效果与特色 ⑴选题具有典型性在学习内容的选择上,本课题源自企业真实生产订单,工件轮廓具有代表性、所涉及的指令代码具有广泛性、加工过程具有完整性、课题类型具有趣味性、技能素养具有成长性。⑵打通内外循环,实现双效提升通过探究新知、工艺编制、仿真加工以及机床加工四个环节形成一个外循环,每个环节内均通过发现问题、分析问题、解决问题三个步骤形成一个内循环,通过多个内循环的不断驱动,推动外循环滚动,最终完成零件的加工,实现知识、技能的裂变和聚变。⑶思政教育与安全素养贯穿始终坚持显性教育和隐性教育相统一,通过视频、故事、案例将爱国敬业、工匠精神、精益求精、吃苦耐劳、安全素养与教学内容有机融合。 3.2问题与改进 ⑴学生创新能力有待提升今后应进一步研究探究性学习的组织和实施,激发创新思维,培养创新能力,让学生能够真正成为未来的主人。多与学生沟通,深入了解学生的主观学习态度,在以后的教学中更加耐心细心地给予学生指导,让学生在工作中得到成功的喜悦,获取更大的学习动力。⑵校企合作需要进一步加强教学设备还需要进一步加强,加强企业与本课程的深入、广泛合作,紧跟企业及专业的发展变化,教师需要紧跟专业技术发展。另外,注重差异化点拨,对学生个体差异投入更多的关注。持续关注学生的工匠精神及劳动教育的培养,为中国制造培养更多高素质技能人才。 参考文献 : [1]石端伟,廖冬梅,王忠华,等.综合性大学工程训练与创新实践教学体系研究与应用[J].实验技术与管理,2019,36(07):201-205. [2]中共中央,国务院.中国教育现代化2035[EB/OL].(2019-02-23)[2022-07-02]. [3]江苏省人民政府办公厅.省政府办公厅关于印发江苏省“十四五”教育发展规划的通知:苏政办发〔2021〕115号[EB/OL].(2021-12-31)[2022-07-02] [4]邢剑飞,王龙,郭文松,等.新工科背景下应用型高校数控技术课程改革研究[J].科技视界,2021(33):24-26. [5]李娟.课程思政视域下线上线下混合教学模式研究[J].计算机产品与流通,2020(03):190. 作者: 张南洋 侯园 单位:江苏安全技术职业学院 机械工程学院
摘要:首先详细介绍了隧道安全监控防灾系统的内容,具体包括隧道视频检测技术、火灾自动检测技术、紧急电话报警系统、交通控制及诱导系统,其次对隧道监控防灾控制模式设计与隧道监控供配电系统进行了详细的分析,最后在整理相关的资料基础上,对隧道消防管道保温系统进行了较为系统的综合阐述。关键词:隧道;安全;防灾救援 引言:隧道监控防灾是针对可能发生的重大事故、灾害,为了保证有序、迅速、有效地开展应急救援、降低事故损失而预先制定的计划或方案,它是在评估辨识潜在重大危险、事故类型、发生可能性、发生过程、事故后果、影响严重程度的基础上,对安全机构的人员、职责、装备、技术、物资、设施、救援行动、指挥协调等方面预先做出的具体安排和措施[1-3]。 1隧道监控防灾系统概述 隧道监控系统设置通风照明控制、交通信号诱导、摄像机监视、紧急电话报警、有线广播、火灾自动检测、电光标志等监控设施,以保证车辆安全行驶,及时发现事故灾害,并在确认事故发生后对隧道通风、照明、消防设备进行合理控制,引导车辆和人员疏散逃生。 1)隧道视频检测技术:用于检测各种意外交通事件(如车辆逆行、落物、追尾等),为制定交通控制方案提供依据,视频事件检测器主要对车行横洞、隧道进口、出口、弯道等事故多发处摄像机图像进行事件检测。 2)火灾自动检测技术:火灾报警系统能及时、准确地反馈隧道内发生火灾的地点,将信息经传输线路传递至隧道管理站。 3)紧急电话报警系统:在隧道内按照间距200m设置了紧急电话,在隧道内发生交通异常时,快速救援或及时灭火,隧道监控系统快速启动紧急情况时的联动控制程序。 4)交通控制及诱导系统:在隧道洞外联络道前设置交通信号灯,在隧道进出口及车行横洞处设置了车道指示器;同时设置了有线广播系统来进行各种运行模式下的交通疏导。 2隧道监控防灾控制模式设计 隧道管理按隧道管理站中央控制、现场PLC控制和现场手动控制控制模式设计。中央控制系统由1台容错服务器和隧道交通监控工作站、消防报警监控工作站、电力监控工作站、紧急电话广播工作站、图像处理工作站等5台工作站,2台三层以太网交换机及网管软件、数据库软件、图控软件组成。现场控制系统是中央控制系统的下位机,各PLC设置与设备密集的地方通过特定的通讯协议,以光纤环网形式相连接。根据它所管辖的设备,配以I/O单元、A/D单元或通信单元,传输指令。由于隧道现场环境恶劣,被控设备分散,传统控制方式需要大量控制线缆给项目施工和运营故障排查、维护改造都带来了极大困扰,所以本项目配备控制层采用PLC+工业测控执行器(远端I/O)的方式,以减少隧道内控制器的布置数量,减小隧道内洞室的体积,节约信号电缆,降低施工难度,提高运营维护水平。工业测控执行器为数据采集和控制执行装置,支持总线通信协议,传输距离在理想总线电缆情况下需达1200m,现场布线简单方便(仅需2芯屏蔽总线电缆,支持级联),可以被监控设备直连(无需外接端子排、继电器),匹配独立地址实现远程故障诊断,IP65防护等级。 3隧道监控供配电系统 3.1隧道监控供配电系统设计原则 隧道供配电系统应遵循“安全、可靠、经济”的设计原则,确定合理的供电方案。隧道供电设计应结合隧道通风、照明、消防、监控系统的分期实施方案,一次规划设计、分期实施,并结合隧道施工期间的用电情况做到“永临结合”。 3.2隧道监控供配电系统负荷分级 根据隧道用电负荷的用途及重要性,负荷分为三级1)一级负荷:应急照明设施、电光标志、交通监控设施、通风及照明控制设施、紧急呼叫设施、火灾检测与报警设施、中央控制设施、排烟用射流风机。 2)二级负荷:非应急的照明设施、通风风机、消防补水水泵。 3)三级负荷:其余隧道电力负荷。 3.3隧道监控供配电系统分析 为保证变电所在市电失电时仍能为重要负荷供电,配备柴油发电机组作为第二电源为隧道一级负荷(应急照明、监控设施、火灾报警、消防水泵、排烟风机)供电,当市电失电时,柴油发电机可自动投入;当供电恢复时,柴油发电机可自动退出。此外,变电所内还配备EPS和UPS。变电所内设有 1台变压器,为隧道营运通风、照明、监控、消防等用电负荷供电。 1)高压侧均采用单母线不分段接线方式,低压侧采用单母线分段的接线方式,平时母线联络开关断开,当一台变压器因故停止供电时,其进线开关柜总开关断开,母线联络开关合闸,另一台变压器向隧道一级负荷供电,同时减掉部分风机(照明)负荷以保证变压器不过载。在各变电所内均设有无功功率补偿柜,系统功率因数≥0.95。 2)电力变压器采用SCBH15非晶合金系列10/0.4kV型铜芯低损耗干式电力变压器,采用就地操作方式,操作机构为弹簧操作机构,其操作电源为交流220V,电源由UPS不间断电源供给。 3)低压组合式抽屉式(或抽出式)开关柜与干式变压器组合成成套设备,补偿用的电力电容器采用干式无油自复式电力电容器或干式无油全膜电容器。 4)EPS和UPS应具有“遥测、遥信、遥控、遥调”的四遥功能并具有标准的RS232或RS485的通讯接口,后备时间60min。 5)柴油发电机要求起动灵活、快速加载,含启动、控制设备及监控接口。 6)在高压引入点设阀式避雷器,在变电所10kV进出线柜内均设有10kV避雷器,以防雷电侵入波侵蚀,在0.4kV总进线端、配电回路出线端、无功功率补偿柜、EPS及UPS进、出线端均设有浪涌保护器,以防雷、防过压。 7)电器装置的工作接地和保护接地共用一个接地系统,采用TN-S制,都应与接地网做可靠连接,构成等电位接地系统,变压器中性点应可靠接地。 8)在变电所附近设置接地网,接地电阻<1a;接地体采用长2500mm的接地角钢,垂直埋设,间距5m,埋深≥0.8m,接地体埋设地点距建筑物3m;从变电所接地装置引出接地扁钢,引至左、右线隧道口,与敷设在电缆槽内的接地扁钢可靠连接。 9)采用40×4扁钢作为保护接地干线沿隧道强弱电电缆槽全线敷设,每隔50m与角钢接地极(等边角钢<50×5,2.5m)或隧道二衬钢筋焊接一次,并在隧道洞口处重复接地,重复接地电阻不大于10Ω;采用绝缘导线作为接地保护线沿电缆桥架全线敷设,并与隧道内接地系统做可靠连接。 10)电力监控系统对所辖区段各隧道的10/0.4kV变电所和箱式变电站集中监视和控制,配置的综合自动化系统实现所内保护、数据采集处理、数据传送及执行控制中信的遥控命令等功能。电力监控系统对通风照明等回路只监不控。电力监控利用隧道监控系统提供的通信接口与隧道管理站设置进行通信,把电力监控数据传输到隧道管理站设置电力监控主机。隧道监控系统在每座变电站电力监控子站处提供100M通信通道,接口为RJ45。隧道内监控设备的电源引自隧道内监控配电箱,电源防雷由配电籍配置,接地线接入隧道内接地系统。隧道外监控设备电源线、信号线分别经电源防雷器和信号防雷器接入。洞内监控配电箱入线侧安装不低于C级的电源SPD。若接地系统接地电阻值达不到上述要求,应采取相应的降阻措施。 3.4隧道监控供配电实例分析 呼北国家高速公路山西离石至隰县段是G59呼北国家高速公路的重要组成部分。呼北高速公路在山西省境内,起于右玉杀虎口,经过右玉、平鲁、朔城区、五寨、临县、柳林、交口、隰县、吉县、河津、盐湖区、永济等,终点为芮城刘堡。呼北国家高速公路山西离石至隰县段作为山西省西纵高速公路中间段沟通了青银高速(规划的第八横高速公路)与霍州至永和关高速公路(规划的第九横高速公路),是完善山西省高速公路网调整规划,提高区域高速公路网的网络化程度和整体服务水平,提升吕梁市乃至山西省的公路现代化水平。改善山西省中部地区的运输条件的需要[4-8]。为提高供电可靠性,确保隧道能正常安全且可靠运行,并综合场地环境等影响因素合理确定变电所位置,由于郭家山隧道与孔家山隧道为连续隧道,可整体看作1座隧道设置变电所,在郭家山隧道进口洞外及孔家山隧道出口洞外各设置1座10/0.4kV室内变电所为隧道供电;在中阳隧道进、出口洞外各设置1座10/0.4kV室内变电所;陈家湾隧道为特长隧道,在隧道进口洞外及出口洞外各设置1座10/0.4kV室内变电所为隧道供电;在后峪1号隧道出口洞外设置1座10/0.4kV室内变电所;在后峪2号隧道进口洞外设置1座10/0.4kV室内变电所。全线共设4处匝道收费站,分别为中阳收费站、车鸣峪收费站,交口收费站、石口收费站;隧道管理站、隧道救援站各1处,为车鸣峪隧道管理站、车鸣峪隧道救援站;养护工区2处,为中阳养护工区、石口养护工区;停车区2处,为中阳停车区、交口停产区;服务区1处,为车鸣峪服务区,其中车鸣峪收费站、隧道管理站、隧道救援站同址合建,石口收费站、养护工区同址合建,总共7处场区,建筑面积18361.03m2,占地面积209.89亩(1亩≈666.67m2),9处隧道变电所,6处隧道水泵房,建筑面积2580.57m2。 4隧道消防管道保温系统 1)当气温低于-14.0℃时,采取常规保温(包裹保温材料)已无法防冻,为防止消防管道内的水结冻,洞内消防管道采用电伴热保温,并采用50mm厚橡塑海绵保温材料包裹,再用0.5mm厚镀锌铁皮保护;服务区最大冻土层深度为1.0m,洞外管道原则上采用直埋敷设,埋深不小于1.5m,无法直埋的采用架空敷设,采用电伴热保温,并用100mm厚橡塑海绵保温材料包裹,再用0.5mm厚镀锌铁皮保护。 2)电伴热保温系统将每根管道上的环境温度传感器测量的各温度信号转变为电信号,经A/D转换再经单片机内软件的算法处理(数学运算、逻辑运算等),便可得知各管道的工作温度参数和电缆工作状态,如果某根管道上的伴热电缆断了,控制箱发出该路断缆的声光报警信号。 3)控制箱在环境温度低于5℃的时,自动启动各路伴热电缆加热,并配有串行通信功能,便于实现集中控制。同时还能记录管道的故障种类、时间、次数等信息,以便设备、人员的管理和备案。水泵房内管道及阀门等全部采用电伴热保温,并包裹100mm厚橡塑海绵发泡保温材料,再用0.5mm厚镀锌铁皮保护。 5结束语 隧道的防灾救援应遵循以防为主、防救结合的原则,救灾的基本理念是以人员逃生为主。针对上述内容,隧道结构应加强防火考虑,主体隧道内部装修材料选用不燃材料,隧道顶部采用防火内村,隧道内设置合理的防火分区,并按规范要求设置车、人行横洞。[ID:014619] 参考文献: [1]李金鹏.新建隧道上跨既有隧道施工安全影响分析[J].四川水泥,2021,43(2):164-165. [2]罗源,甘雨丰.某基坑工程对区间隧道的安全影响分析[J].四川建材,2021,47(5):70,89. [3]刘雪东.铁路隧道施工安全控制措施[J].四川水泥,2021,43(4):142-143. [4]万本凯.公路隧道施工安全风险控制研究[J].四川水泥,2021,43(1):105-106. [5]申铁军.小间距加筋复合体桥台结构优势及施工技术要点分析[J].黑龙江交通科技,2021,44(5):79-80,83. [6]鲁平.复杂地质条件下隧道施工技术和安全管理[J].四川水泥,2021,43(4):242-243. [7]黎略.浅谈公路隧道设计和施工安全评估[J].四川水泥,2021,43(3):288-289. [8]吴定超,胥春先.圆梁山隧道防灾救援通风系统设备及控制设计[J].四川建材,2011,37(2):176-177,180. 作者:吴非 申铁军 单位:山西路桥建设集团有限公司 山西路桥集团晋南项目管理有限公司
网络编辑论文:学术期刊编辑流程网络技术论文 编辑前阶段是编辑部进行信息采集、选题策划、组稿、审稿阶段,这是编辑为学术期刊的文稿编辑加工设计之前的准备阶段。编辑中阶段是编辑流程中的优秀步骤,这一阶段,编辑者需要对文稿进行评审、加工整理、设计、编排,因此在这一阶段内,编辑部通常会增加多个流程和环节来审查和决策文稿是否采用和是否有出版价值,一般会进行初审、复审、终审三个阶段来决定文稿是否进入最终流程。编辑后流程是整个编辑过程的收尾工作阶段,主要包括出版和对反馈信息进行收集。学术期刊编辑的网络化给学术期刊的编辑工作带来了巨大的变化,传统工作模式下需要多人合作才能进行的策划、组稿、审稿、加工、校对的工作通过网络化整合,通过网络就可以将几道工序在网络上进行整合、完成,据统计,一名大学学报的编辑用传统模式每天使用信息软件校稿的效率比传统人工校稿的效率提高了70%。网络信息技术通过其快捷化和网络化的特点极大地提高了编辑部的编辑流程,节省了编辑时间,并且在网络技术和计算机技术的帮助下,学术期刊的质量也有了质的飞跃。 2基于网络技术学术期刊编辑流程的创新 2.1选题、组稿方面的创新 学术期刊编辑需要及时收集各方面的信息反馈,并且能够有针对性地提出选题,传统的选题策划是一项艰巨的工作,而网络信息的便捷性使学术期刊的选题策划变得十分简单。学术期刊编辑可以根据学术专业的特点精心设计,组织策划和开发选题,不断提高选题的质量和水平。学术期刊的编辑在网络上通过关键词、主题词等的词频搜索、检索可以快速掌握选题在国内外其它刊物上的发表信息,同时编辑还可以通过其它刊物的文献资料掌握选题的研究价值和研究方向。编辑部通过策划、比较、分析和选题确定,及时评价选题的科学性和研究价值,编辑部通过网络调查使读者参与网络互动,分析市场需求,进而有针对性地制定组稿计划和编辑方案。在网络化的帮助下,学术期刊可以将组稿计划及时在网络上公布,给期刊读者更多的信息和透明度。编辑部通过在线交流和电子邮件与专业学术条件符合要求的专家学者约稿或组稿,能够提高组稿效率。通过网络技术,编辑部既能快速、高效地组稿、约稿,同时读者又能够参与编辑过程,有利于读者群体的扩大。 2.2审稿方面的创新 网络时代的背景下,学术期刊的编辑通过网络数据库可以方便地查阅各种科技文献资料,同时利用数据库的高速运算机制提供的检索功能,通过关键词、主题、期刊来源、参考文献等条件进行定向检索,进而审查稿件的学术价值、论文水平和创新之处,提高了审稿的工作效率和稿件质量。同时数据库上提供的强大的抄袭和复制率查询使稿件的可信度和防止稿件抄袭有了极大的提高,有利于提高稿件整体质量,避免学术剽窃。针对学术期刊的复审和终审,编辑部无需再用传统的会议或当面审核的方式,通过网络交流和在线审稿的方式,网上优选的专家或审稿人,即使身处异地,同样可以审稿,编辑部在网络上综合专家或审稿人的意见。网络审稿的方式节省了审稿时间,降低了审稿费用,并通过优秀专家和审稿人提高了审稿质量,缩短了审稿周期。 传统的稿件收集过程中,因为人为录入的误差导致稿件的错误率增加是编辑过程中比较常见的,但在网络环境下,通过网络交稿的方式大大缩短了排版时间,保证了稿件的准确性,降低了稿件的错误率。学术期刊编辑在电脑上通过电子排版系统对稿件进行编排处理的同时,可以随时根据版式要求和其它编辑的意见进行及时修改。鉴于学术期刊的特点,其专业性较强、术语较多、专业符号较多,运用计算机编辑软件中的专门模块可以方便地查询常见错误和编辑专业术语中的错误。对于准备采用的稿件,编辑人员在电脑上进行编辑的同时还可以将编辑和修改痕迹保留下来,方便审核或主编审阅。对于包含较为复杂的图表、公式等稿件,编辑人员可以将其通过网络交给专业技术编辑或美编对图表、图片进行编辑排版。校对人员通过专业软件进行机上校对,或通过联网进行交叉校对,提高了稿件的准确率,缩短了校对时间。 2.4出版方面的创新 普通的期刊编辑部可以加入专业网站的大型网络期刊数据库,规模较大或影响力较大的期刊或编辑部可以根据自身特点和要求建立自主网站,实现期刊网络化出版。网络化的出版方式提高了学术期刊的出版效率,扩大了读者群,打破了时间和空间的限制,使读者能够及时、方便、快捷地查阅学术期刊和利用学术期刊。网络出版的方式提高了学术信息传播的时效性,增加了学术信息的影响力,同时通过网站数据库的查阅记录和引用记录等信息使编辑可以获得文稿查阅量和引用量等信息,同时许多期刊社或编辑部自建的网站通过建立论坛或交流空间等方式增加了读者与编辑互动交流的空间,使编辑过程体现出更多的互动性和受众参与性。 3.1编辑部的办公和管理要实现网络化 编辑部的办公和管理要充分实现网络化和智能化。通过网络化管理,编辑部通过网络调查和网络征求专业审稿人和专家的意见、建议等有利于提高期刊的出版质量,及时跟进读者需要,更新栏目设置、版面设计和刊物特色,以满足读者群体的需求和社会的需要。编辑部通过网络化办公和智能化管理等手段,将编辑部的成本预算、发行管理、行政、财务等方面管理智能化、系统化,降低了编辑的工作量,提高了编辑的工作效率。 3.2编辑思维模式和工作方式需变革 在信息化的背景下,学术期刊的编辑应当具备创新意识和时代紧迫感,要紧跟时代潮流,解放思想,及时转变编辑出版的思维模式。学术期刊的编辑不仅要具备数字化意识,还要具备开拓精神,敢于开阔传统视野,理性思维处理稿件。学术期刊的编辑还要具备组织协调能力,能正确处理各方的利益关系,在谨慎处理各个稿件的同时,能同时兼顾经济效益和期刊的质量,保证社会效益是首要位置,辅之经济效益。此外,学术期刊的编辑要具备一定的计算式操作技术,能熟练进行文字处理、排版编辑、图形处理,并能运用相关软件辅助编辑,同时,还要掌握一定的网络基本知识并能有效运用,将全新的网络稿件处理工作方式应用在学术期刊编辑工作中。 在信息化高度发达的今天,学术期刊出版要在日趋激烈的竞争中占有一席之地,要求学术期刊的编辑应当具备全面的知识和素养,在精通业务知识的基础上,认真学习新的科技手段和网络技术,针对期刊的专业要求,以相应的基础知识做支撑,同时面对日新月异的网络技术为基础的学术期刊编辑软件和网络化的编辑流程,要及时更新自己的知识,要全面系统地掌握网络化的期刊编辑流程。在信息技术时代要充分利用网络资源,全面掌握文稿的背景、内容,国内外的研究现状,文稿的研究层次,要根据自身定位合理编辑出版。同时学术期刊编辑要要根据行业的动态和走向用超前的战略思想和行动来武装自己的知识,更新自身编辑理念,不断提高自身业务水平和综合素质,全面适应网络时代的学术期刊编辑环境。 4结语 通过对网络技术快速发展的现代社会中学术期刊的编辑流程特点分析,基于网络技术的学术期刊编辑从选题、组稿、审稿、出版等方面都有了诸多创新,但创新的同时,也对学术期刊的编辑提出了更高的综合素质的要求。 作者:佟笑 赵春杰 凌桂霞 蔡敏 单位:沈阳药科大学学报编辑部 网络编辑论文:新闻编辑人才培养的网络信息论文 1.1新闻策划能力 在新闻媒介当中,编辑的策划从根本上来讲是对于新闻资源的整理和再度创造。新闻编辑人员要能及时的发现资源,并且对资源进行评估和最大限度的利用。媒体规模越来越大,最终带来的是激烈的发行以及广告竞争。而要面对这些竞争,媒体人员在版面设置以及稿件的处理上就应该同其他的媒体有所不同。而这种不同,就体现在其策划能力。因此,对于新闻行业的编辑人员而言,要具备较高的新闻策划能力。 1.2处理信息能力 在信息和厚报的时代,新闻媒体需要向大众提供很多信息资源,无论是何种媒体的编辑,每天都要处理大量的信息,这些信息来自于不同的层次,内容十分的繁杂,而最终呈现给受众时确要是简单明了的信息报道。要在很短的时间内,从这些繁杂的信息当中提取出有价值,有意义的部分,就要求编辑人员能够准确的区分哪些信息资源是需要深入挖掘的,哪些信息是有价值的。因此,快而准确的接受和处理信息是新闻编辑人员综合素质的基本体现。我国新闻行业的编辑人员的综合素质尽管同新闻改革前的新闻编辑人员素质相比有所提高,但同实践要求还存在较大的距离。从编辑人员的总体水平看,新闻行业还缺乏策划型和全能型的人才。由此可见,我国新闻编辑人员的培养责任重大。 标题是新闻的优秀,短短的新闻是庞大信息的集合。要将一篇新闻报道缩减成短短的内容,能否将主题内容凸显,加以渲染,删除多余的部分,使得文章内容更加的精粹,这不仅要考察编辑的逻辑能力,还要求其具有较高的文字编辑能力。而且在短短的时间要能够具备较高的逻辑和文字能力,就需要新闻编辑人员多练和多思。 网络信息时代人们的生活节奏越来越快,人们总是在在匆匆忙忙中购买和订阅报纸。因此,报纸尤其是头版新闻的包装十分重要。除了新闻版面设计之外,新闻报纸的包装能力也是新闻媒介的一个主要的竞争力。例如,标题的制作要给人以直观的感受,而且还要具有吸引力。诸如漫画、数字等非新闻元素,以此来增加新闻的可读性,也更加便于读者阅读。新闻编辑人员可通过采用这些方法来对新闻进行包装,获取更多的读者的注意。 2.2开展交流培训 新闻单位可定期对新闻编辑人员开展业务学习,提供学习型的刊社氛围。新闻编辑人员不仅要接受基本的专业知识培训,还应当接受法律、科技和文化知识等及技能和知识培训,以适应网络时代下的新闻发展趋势。参加各种专题讲座、学术研讨交流会等来提高新闻编辑人员的知识层次,扩大其视野,使得其及时的了解和掌握新闻动态,增加新闻编辑人员的信息量。在条件允许的情况下,还可选取一些编辑到高校或者国外进修学习,提高编辑人员的综合素质,有计划的选择编辑人员参加培训,鼓励编辑参与各种新闻交流活动。对于单位中的重点骨干要重点培养,让其接受相关的继续教育或者是业务培训。此外,还组织新闻编辑人员利用网络学习,从网络中获得更多的新闻资讯。 在网络媒体时代,电视、广播发展的一大趋势就是数字化。利用计算机和电视技术来实现电视特效技术,为大众提供更具有可观性和感染力的视频场景。非线性的编辑系统的产品化也同样的使得更多的制作单位通过桌面工作站来对节目进行控制和管理。因此,在人才培养中,也应该强化其实践操作能力,提高编辑人员的专业技能,使得其能够适应网络媒体环境。 2.4改革现有的采编制度 现有的采编制度过于的繁杂,有很多的中间环节。不少报社都是以采编分立的机制建立编辑和采访中心的,而编辑事务以及采访事务也都是分开进行管理的。这种采编分立的机制很容易使得记者同编辑间的交流产生障碍。隶属于不同部分的编辑和记者分别承担不同的任务,记者主要是搜集线索,记者对事件进行整理加工,稿件写好后通过编辑中心传给编辑主任,再通过编辑主任传给编辑。而编辑的想法也同样的需要这样的一个过程传给记者。其中的环节过于繁杂和冗余,最终影响了记者和编辑的及时沟通,而且也很容易对编辑人员工作的主动性造成不利的影响。分到什么稿就编什么稿就是其导致的一个不良现象。 3.结论 网络信息时代下,新闻出版行业的发展既有挑战也有机遇,对于从业人员而言提出了更高的要求,新闻编辑人员也只有不断学习,提高自身的专业和综合素质能力,才能够适应时展,更好的发挥编辑才能。对于编辑人员的培养是刊社面临的一个重要课题,因为编辑人员的素质、能力高低直接影响到出版物的质量。 作者:王翔 单位:南昌日报社 网络编辑论文:高校学报编辑网络传播论文 一、网络环境下高校学报存在的问题 (一)相关政策执行不到位 在中国,对高校学报有专门的政策法规及规范,以便加强对高校学报的管理,推动高校学报的发展。但调查显示,各高校学报对相关政策及规范执行率普遍较低。如高校学报管理办法其中一条规定,相关学校需为学报编辑部提供所需的图书资料、设备以及办公区域,指导学报的出版编辑工作,提高学报编辑的出版水平。但现实中,大部分高校对学报编辑工作并不重视,其工作人员的待遇普遍较低,且投资也相对不足,在很大程度上影响了高校学报的可持续发展。 当前,很多高校学报都还在沿用传统的方法和模式进行信息处理、编辑等工作,严重影响了学报的创新式发展。缺少科学、网络化的管理,导致很多高校学报无法适应网络时代的实际。 在高校学报,编辑人员的素质参差不齐,计算机操作水平较低,致使网络运用的能力也相对较低,无法用电脑进行稿件编辑、校对及排版等;编辑人员不会对相关图片、网页进行处理和制作,办公效率普遍较低,严重的影响了高校学报向网络化方向发展的进程,跟不上现代报刊业的发展脚步。 二、网络环境下,改善高校学报工作的对策 (一)建立良好的网上办公编辑系统 高校学报网站是学报的名片,很多读者愿不愿意更深入了解其内容,很大程度上取决于对网站首页给人的第一印像。因此,网站首页建立有吸引力的链接是第一步。其次,网页的相关栏目要清楚明了,如信息、采集栏,稿件处理等栏目,让读者能很清楚的了解到有关学报的历史、特色及投稿要求等。最后,建立网上办公系统,让学报编辑可以在网上进行办。如,利用网络进行组稿、审稿等,提升学报的办公效率。 (二)设计适应网络运行的编辑流程 1.来往稿件登记。通常,高校学报都拥有专门的投稿邮箱,所有的来稿都会投到这个邮箱中。因此,编辑人员在值班时,应该先将这些稿件从邮箱中取出来,进行统一登记,之后依据稿件的类型配置单一编号,再将作者的资料存进信息库中。对于符合本学报要求的稿件,存入相应的文件夹中;不符合本学报要求的则第一时间告知作者,并给予退稿。 2.审核。高校学报的稿件审核主要分为三步:一审、二审及三审。一审是责任编辑对所管专栏的来稿给予初次审核,若来稿符合学报的基本要求,则将来稿交给相关的审稿专家,审稿专家审核合格后,提交二审。二审的稿件审查工作通常是由编辑部主任完成,如果稿件在二审中依旧合格,便可以直接交给负责三审的主编进行终审,最终由主编决定是否采用稿件。 3.稿件的检测和加工。通过三审的稿件,相关工作人员应该对其进行检测,如果没有抄袭和一稿多投的情况,便可将稿件交给责任编辑,让其对稿件进行必要的修整和加工。 4.校对和排版。校对和排版的方式一般有两种:一种是美编人员自行对稿件排版,另一种则是将稿件交给印刷公司由印刷公司进行排版。待印刷公司排版完成后,将稿件发回编辑部,相关责编对排版样式进行校对、加工,确保稿件的内容及版式符合相关要求。 5.大样审读及交付印刷。经过“齐、清、定”之后,编辑部将大样交给相关的专家对其大样进行审查,专家指出问题后,编辑部对大样进行再次修改,修改完成之后交给主编签署意见,并根据主编所签意见,对大样进行最后一次修改,最后将大样发给印刷公司进行印刷。 三、培养高素质的高校学报编辑队伍 当前报刊业的市场竞争日益激烈,高校学报编辑人员的创新思维和策划能力直接影响学报的竞争力。学报纺编辑人员也可运用网络优势,了解国内外学术动态,对相关信息进行分析及整理,探究学术的发展方向,寻找学术研究的制高点,结合编辑团队的实际,为学报选题策划提供依据。 (二)不断提高法律素质 网络的传播快捷、方便,但同时也容易产生与版权费有关的问题。如,作者的著作权和学报汇编权利等。如果编辑人员对相关法律法规不了解,很可能会引起不必要的纠纷。因此,加强学报编辑人员的法律素养,提高编辑人员的意识,才能有效规避法律纠纷,使高校学报健康发展。 (三)熟练撑握计算机,网络技术 当前,高校学报正不断的向网络化方向发展,这就要求高校学报编辑人员熟悉掌握与计算机有关的技术,学会运用计算机处理学报的各项工作。因此,高校学报应该对其编辑人员进行培训,使他们拥有一定的计算机使用能力,拥有一定的编辑策划能力。如让他们学会使用常用的软件,如图形图像、网页制作及office办公软件等。通过培训提高高校学报编辑工作人员的综合素质,促进高校学报网络化建设。总之,当前的高校学报已置身于网络传播环境中,网络化和数字化成为高校学报的一大特点。高校学报编辑要不断更新观念,提高自身的综合素质,从而提升高校学报的出版质量,让高校学报更快更好地发展。 作者:徐阳 单位:赤峰学院 网络编辑论文:网络编辑通信技术论文 1基于网络编码的数据通信技术研究概述 在网络的数据通信当中有很多的网络通信方式,而不同的网络应用是要采取与之相适应的网络通信方式进行数据通信的。现阶段较为常用的网络通信方式有单播、多播通信以及广播通信这三种,其中单播通信大多数情况下都是用于网页的浏览等相对比较简单的网络通信环境中,而多播通信一般都是用于会话,比如说视频通话这一类的。而广播通信的使用范围与多播通信大致相同,但是广播通信的通信对象是不受通信限制的。我们这里所说的这三种通信方式是目前较为普遍使用的通信方式,还有其他的一些通信方式也被运用鱼不同的网络应用中。 2网络编码 2.1网络编码的基本原理 网络编码较为全面的定义了网络结点输入和输出的关系,中间结点一旦具备编码条件,那么中间结点就会对其所接受到的数据按照相应的方式进行编码方面的处理。当编码的数据被逐渐的传送到后续结点之后,后续结点可以进行编码,也可以不进行编码,如果有需要还要进行编码的话,这时就要对接到的信息按照之前的方式再进行一次编码,然后传输,经过不断的反复编码传输,最终就会实现所有的编码信息都能够到达目的结点。最后一步工作就是目的结点通过对信息进行译码之后,就可以得到最初结点所发出的基本信息了。 2.2网络编码的构造方法 在对网络编码的研究当中最主要的一个问题就是结点要根据哪种方式对所接受的数据分组进行编码组合。从目前的研究来看,学者从不同的角度对网络编码的构造方法进行了相应的分析探讨,比如说采用的编码系数选择方式,分组编码操作方式等方面,其具体的表现是根据编码结点分组进行编码操作的方式,其中线性网络编码主要表现是结点对所接受的数据分组实行的是线性编码组合型操作,不然编码的工程就会变为非线性网络编码。我们根据编码系数的选择方式,把网络编码构造的方法分为两种,一种是确定性网络编码,另一种是随机网络编码。这两种编码都有一定的好处,但是确定性网络编码构造方法的编码系数是根据某一种算法进行确定的,而随机网络编码中编码系数是从伽罗符号中随机进行选择的,因此随机网络编码构造方法在整个的网络编码系数选择中占据着灵活性的地位,这也是随机网络编码构造方法的特点。我们根据编码在网络系统中的具体实现过程,将网络编码分为了两种编码形式,一种是集中式网络编码,另一种是分布式网络编码。集中式网络编码是在编码的过程当中需要了解全局的网络拓扑,根据全局网络的情况来分配相应的编码系数,这一编码形式并不适合拓扑变换较大的无线网络。分布式网络编码仅仅需要了解网络当中一部分拓扑信息就可以进行相应的编码操作,而且分布式网络编码还具有较为良好的应用性能。 2.3网络编码应用网络数据传送的研究 网络编码是一种编码和路由信息交换的技术,在传统道德路由方法基础上,通过对接收的多个分组进行相应的编码信息融合,以达到增加单次传输信息量的作用,从而提高网络的整体性能。网络编码最开始提出时是因为多播技术,网络编码最初是为了提高网络多播的数据速率,而随着网络研究的不断深入,使得网络编码在其他的领域也逐渐有了优势,比如说提高网络带宽的利用率,从总体而言,对网络编码的应用在很大程度上提高了网络的实际吞吐量,进一步的减少了数据分组的传输量,也在一定程度上降低了数据传送的功耗,由此我们看出网络编码为网络的数据传送性能的改善提供了新的途径。 2.4基于网络编码的数据传送技术研究趋势 随着基于网络编码的数据通信技术研究的不断深入,出现了很多新的理论,但是网络编码所面临的问题也随之增多,尤其是网络编码的网络数据传送技术问题,虽然经过近几年的研究取得了一定的进展。但是仍然面临着许多难题需要我们去逐一解决。 1)网络编码复杂度得到降低 现阶段最主要的一个问题就是怎样在提高网络编码效率的同时降低网络编码的复杂程度。这会涉及到网络编码的相应网络开销,这也是作为网络编码性能评价的内容之一,还有就是在网络编码实用化的过程当中,逐渐控制网络编码的复杂程度,减少网络编码需要的额外的计算量,从而降低系统的实施成本。这对于网络部署以及应用网络编码都具有非常重要的意义。 2)数据传送可靠性研究 保证网络性能的一个主要方面就是提高网络数据传送的可靠性,现阶段对网络数据传输可靠性的网络编码研究主要是根据多径路由展开的,这也在一定程度上对网络编码中的数据传输提供了可靠性。因此在多跳动态的网络环境当中,分析研究提高网络编码数据传送的可靠性具有很高的现实意义。 3基于网络编码的数据通信技术的相应解决方案 1)在对网络编码的网络协议结构研究当中,其出发点主要向三个方面集中:一是较为系统的分析网络编码在各个协议层与现有协议相结合的参数,其目的是为了让应用网络编码提高网络的系统整体性能;二是设计相应的对应网络性能指标的线性规划模型,以便求解出线性规划模型的最有设定;三是提高各个协议层之间的信息反馈机制来实现参数的实时调整。 2)在对网络编码时延约束控制的研究当中,针对数据在网络中各个结点频繁的参与编码和解码的操作,使得数据编码时延逐渐成为了网络数据传送累积时延的主体,基于此种情况,我们在网络编码的实际应用当中,提出了基于数据传送时延约束的网络编码模型,这一模型的出现在较大程度上对传送时延进行了优化的控制;与此同时我们还引入了数据传送信息反馈机制,以此来促进数据在网络结点中的及时有效传送。 4结束语 本文通过对基于网络编码的数据通信技术的研究,可以了解到我国的网络编码在实际的网络应用中还是处于较为初级的阶段,还有很多问题都需要我们解决,其中网络编码方案的设计、简化复杂的编码这些问题都是急需解决的关键问题,这些问题如果得到解决,就可以在一定程度上避免目前所应用的协议软件的更改,与此同时也降低了网络编码的复杂度,进而减小了协议运行的开销。希望在以后的研究当中,可以更好的对网络编码的数据通信技术进行创新研究,以便更好的应用于社会的各个领域。 作者:赵晓丹 单位:大庆油田信息技术公司 网络编辑论文:编辑教学法网络信息论文 1“项目导向、任务驱动”教学法及其特点 值得注意的是,这两种方法既有共性,比如都实现由教师为中心到以学生为中心的转变,提倡学生主动参与、自主协作、探索创新的学习方式,都有成果展示和评价环节;但从培养目标侧重点、实施特点、实施过程、教师作用、成果应用上看又各具特点,不能相提并论。按照网络信息编辑课程的优秀要求和现实工作过程中的职业特点,教学实践中将二者结合使用,往往能够取得比较理想的教学效果。但这并不意味着是两种教学法的简单叠加,事实上,“项目导向、任务驱动”在实施中仍需高度整合,合理安排。 2教学实施过程 2.1以教学目标为优秀:任务布置与项目确定 “项目导向、任务驱动”教学法首先需要明确课程的项目与任务,二者以教学目标为优秀,对知识点和能力作出具体要求。网络信息编辑根据网编一般工作的内容——信息采集、加工、审核与原创,相应确定五个项目,即网络编辑职业基础、网络稿件编辑、网络内容整合与策划、网络互动管理、网络平台规划与运作,最后一个项目“网络平台规划与运作”依据网络编辑工作规范和流程化特点,对前四个项目进行统筹和强化;项目之中依次包含信息系统使用、文字基础、网络信息筛选与归类、网络稿件修改、网络稿件标题制作、网络稿件内容提要制作与关键词提炼、网络专题策划与制作、内容产品创作与推广、网络调查设计与实施、论坛管理、网民互动等十一个任务。 2.2以教师为主导:课堂组织与课外监督 教学过程中,教师发挥指导和监督的作用,不仅要组织好课堂教学,从网编从业特点来看,也必须引导学生保持课外操练的惯性,使学生代入职业角色。任务教学重点在于帮助学生完成网编技能的储备,项目教学重点在于培养学生适应网编工作状态、提高综合能力。任务比较容易如网络稿件标题制作,由教师在做范例讲解并在课堂练习中一对一评价和指导;相对来说,项目要难一些如网络稿件编辑,要求学生进行原稿修改、标题制作、内容提要撰写、关键词提炼和超链接运用一系列连贯的独立操作,教师的主导作用体现在就最后完稿作出评价。其中最后一个项目“网络平台规划与运作”比之前四个项目难度更大、要求更高,由学生自选主题,以团队形式,打造一个网络平台并进行内容制作、维护与运营推广,历时至少一个月。在这个项目中,学生拟定创业情境体验网络编辑的工作流程、工作状态,从平台选择到实施运作都主要靠学生协同推进,同时需要结合网络新闻、网络广告、网页设计、网络营销、网络媒体运营管理等其他知识,在此过程中,教师尽管具体指导较少,但一方面教师要提供硬件资源支持和相关课程沟通条件,另一方面也要密切跟踪项目进展,保持师生互动,确保项目实施顺利进行。 2.3以学生为主体:个体练习与分组协作 项目教学法和任务驱动教学法都提倡以学生为主体,即充分尊重学生信任学生,教师在时间、空间、知识、资源等方面给予学生最大的帮助,提高学生自主学习能力,而在有关网络编辑职业的调查中恰恰表明学习能力也是网络编辑的优秀竞争力之一。研究者就网络编辑的职业素质要求和职业技能要求对412位各类型网站编辑和22位网络媒体业界、学界、管理者等权威专家分别进行问卷调查和专访,参考调查结果,我们设计提高学习能力的实现方式为个体练习与分组协作相结合。比如任务教学中要求学生掌握系统使用、信息采集与加工、专题策划与制作、互动设计与管理等具体方法,其中还会涉及多媒体、图片、网页设计与制作等多种操作手段,必须通过大量个体练习,反复训练,才能将其内化为娴熟技能。项目教学中要求学生善于沟通,勤于探索,乐于思考,勇于实践,与此同时,媒介内容生产发展到网络工业化生产时代,采取组团方式更能锻炼学生的沟通合作能力和流水线作业适应力。例如“网络平台规划与运作”项目由教师提出项目设想,根据学生情况分成若干项目组,尽可能平衡各组学生的兴趣、专长,各项目组自行选择“创业平台”,确定小组人员分工,制定工作计划和实施步骤,最终形成项目成果,包括一个正常运作的网络平台,平台上线策划、实施及管理文案、平台运营推广活动等。 2.4以效果为标准:任务考核与项目验收 任务完成和项目结束后的考核与验收是整个教学过程中至关重要的一个环节,通过及时的展示、交流、讨论、评价,能极大地提高学生的计划性、执行力和成就感,也能够让教师充分了解学生知识掌握和能力提高的具体情况,保持课程推进的动态平衡。一般来说,任务驱动法和项目导向法的评价方式包括学生自评、互评和教师评价,评价双方进行经验教训总结。但本课程的特殊之处在于现实环境中网络编辑所在网站的生存发展直接与页面流量、点击率等量化指标息息相关,因此网络编辑十分重视受众反应,以期带来网站人气和好评。这种意识在课堂实践伊始就理应着重强调和培养。对此我们的做法是,所有任务和项目均在学生个人或团队的网络开放式平台上体现,作品形成后的点击量、好评率、推广度将作为评价的必要补充,以作品在网络世界中达到的实际效果衡量完成质量。 3总结与建议 3.1理实一体,精心准备任务和项目 任务和项目作为课程教学的重要载体,必须紧紧结合实际情况,突出技能训练应用性、实践性特征,同时要融入知识教育、职业精神教育。网络世界瞬息万变,网络信息错综复杂,如若没有深厚的理论基础,全面而扎实的知识结构,作为网络编辑即使技能无比娴熟也无法不断满足网站内容建设、网民互动、商业化运作等高层次的要求;网络编辑工作压力巨大,已成为业内外普遍共识,如若没有优秀的品质和专业的态度,则更加无法应对来自各方面的挑战。 3.2规范流程,灵活把握自主学习尺度 任务驱动和项目导向是为了让学生在掌握新知识点、巩固知识阶段形成并提升自主学习能力,但必须结合学生群体的特质,把握好自主学习的松紧度。如果一味强调学生的自主性,可能会导致走向另一个极端,即效率低、质量差。对此,在教学流程中要严格规范、巧妙引导、适当鞭策,使实践不流于形式,让不同层次的学生都有事可做,学有所获。 3.3突出主导,积极发挥教师作用 要成功使用这两种教学法,教师起到了十分关键的作用。一方面无论是任务分割还是项目选取都非易事,需要综合考虑大小规模、难易程度、区分度、整合度、推进顺序等,教师首先必须深刻领会和理解任务驱动法和项目导向法的本质要求,按其规律去设计任务和项目;另一方面教师除了自身需要具备理论知识和实际经验,也不能忽视师生互动的艺术和作用,培养优秀网络编辑的关键不在于在多短时间内教会了学生多少网络编辑技术手段,而是在于引导学生全面认识网络行为和习惯,对网络对象进行充分理解,对网络文化形成深刻感知。 3.4鼓励创新,充分激发学生潜能 从事着精神文化生产和再创造的智力劳动,取得的成果也颇为丰硕。来自行业一线的广泛共识是网络编辑首先是互联网人才,其次才是编辑人才,这意味着网络编辑必须对互联网本质与特点有充分认知和理解,即强化互联网意识——利用新技术对内容产品推陈出新,满足用户需求做好信息服务。因此,在教学中要特别注意激发学生潜能,鼓励他们在任务操作和项目实施中开拓独特视角、挖掘深刻思想、融合多元资源,呈现自身和团队的创造力。 作者:杨贝 单位:华中师范大学武汉传媒学院 网络编辑论文:网络传播中编辑的道德责任透视论文 论文关键词:网络信息传播;恶意传播;网络编辑;伦理道德;监管责任 传播活动的传者、受者和中介三个要素中,在很大程度可以将中介理解成为一种环境,理解为传播品平台,理解为编辑的管理与监督。在信息与网络时代,在网络传播中编辑应具有怎样的职业道德,担负起怎样的责任,对于这个问题的探讨,无疑是有其现实意义的。 由于网络信息的宽容性、包容性、匿名性等特征,使得传播过程中编辑的责任,包括道义、伦理、监督以及舆论倾向的责任被显然忽略。类似“文责自负”、“不表示本网站赞同发文者观点”的免责声明,便能轻易地推卸去信息传播过程中的编辑责任。 例如,近年来网络传播中出现与虚假传播迥异的恶意传播,已经泛滥成为一种网络诋毁文化,而编辑责任的缺位,也是这类恶意传播泛滥的缘由。因此,撇开恶意传播中传者的战略效应、信息者的诋毁目的,本文只通过对此类传播中心理因素的分析,来讨论其中的编辑责任。而这正是以往的关于网络编辑理论讨论中所忽略的。 网络传播的重要特征是互联网信息的匿名性。在网络的虚拟环境中,由于多数用户在传播中都采取匿名制,一方面,人们在网络环境中有机会表露自己不为人知的或压抑的一面,甚至于多重面貌,在其中,没有社会道德与价值观的约束,一切都可以依照自己的好恶来进行;另一方面,由于用户以匿名方式在网上进行交流,使得传统媒体既有的行之有效的监督体系无法在虚拟环境中发生效用。例如,网络恶意信息的。 相对而言,网络上的虚假新闻只是媒体一种愚弄大众的造假狂欢,有时甚至是媒体和受众间的默契产物。与网络的虚假传播情形不尽相同,很值得注意的是,近两年网络传播中大量出现的恶意倾向传播,则起到一种有意为之战略传播效应。恶意传播的一种存在形式是凭空捏造,颠倒黑白,起到恶意传播的战略效应;恶意传播的再一种形式是刻意放大或传播一些不适应传播的事实,达到传播外的某些效应。即将确有其事或部分有其事的信息被有意地发掘并广为传播,使得信息的价值在另外一个区域内被放大和扭曲。这是本文特别关注的一种恶意传播。作一个简单的描述,除了捏造的虚假传播外,在网络传播中,恶意传播通常表现的是“真实的传播”。即往往传播的不是虚假或是谬误的消息,而是确有其事,或者部分真实,或像煞有介事的信息。这类恶意信息传播的手法,如传播学研究者蔡雯指出那样:在报道客体“有时以客观存在的事实为报道依据,但新闻不反映局部和某些细节,甚至以主观伪造的‘事实’为依据”;报道主旨“以夸大或掩盖客观事实的某些因素,取得轰动效应”;报道原则“不以新闻传播规律所要求的新闻必须真实、准确、公正为准则,不以新闻职业道德自律,为媒介之私利不惜损害公众利益”;报道形式“选择能够夸大、渲染事实中某些因素的报道角度、手法和表现形式,形式的运用与内容的报道价值不相统一”。恶意报道的效果是:“受众为某些局部内容所吸引,无法把握事物的全貌和本质,被媒介所误导。”这些判断也是恶意传播的关键,目的性很强的恶意传播正是如此作祟的。 为何网络环境中的恶意传播比现实环境中的恶意传播势头更迅猛,且泛滥更迅速?笔者以为就是网络环境中编辑责任的缺位。网络管理甚至比平面媒体的编辑更喜欢使用“免责声明”。由于网络普遍接受的宽容度和容错度,或说是习以为常的对恶意传播的“免疫力”,使得网络编辑会明显地降低自己的道德判断、伦理判断。这还不包含编辑在某种程度上的参与造假、传假的恶意。这些,显然是有违编辑的职业伦理的。而以往的关于网络编辑的讨论中,一般会更加关注信息者的心理倾向和道德倾向,相反,对于编辑者——在网络上是传播平台的提供者——的心理倾向和道德倾向明显地视若无睹。因此,既然网络伦理是信息与网络时代人们应当遵守的基本道德,而讨论网络伦理的问题时,也不应该绕过编辑的责任这个话题。 当前,在我国积极推进网络文化建设的形势下,借鉴国外网络伦理理论及实践的经验,具有重要的理论价值和现实意义。西方学者在把西方社会认可的一般伦理价值观念,应用到计算机信息与网络伦理分析领域的基础上,进一步探讨了网络伦理学的一些基本原理和原则问题。例如,关于计算机伦理,美国的一些专门研究机构制定了一些简明通晓的道德戒律。如著名的“网络伦理十诫”等等。值得注意的是,与过于关注恶意信息的始作俑者的道德或责任不同,西方学者还对计算机“职业”、“职业人员”、“职业道德”的特殊性问题作了探讨。 如韦克特和爱德尼认为,由于计算机技术广泛的社会性应用,计算机和信息技术专家并非是传统意义上的职业人员或专业人员,他们对社会公众有着特殊的职责。这种职责就是网络编辑的职责。他们倡言:“一个真正的计算机职业人员,不仅应当是自我领域的专家,而且也应当使自己的工作适应人类文明的一般准则,具有这方面的道德自律能力与渴望。”美国计算机协会1992年通过并采用的《伦理与职业行为准则》,明确规定了“基本的道德规则”,其中包括为社会和人类的美好生活作出贡献、避免伤害其他人、做到诚实可信、敬重包括版权和专利在内的财产权、尊重他人的隐私、保守机密等。这些,都指出了网络传播过程中的管理人员——编辑的基本职责,以及网络编辑的伦理道德底线。 即使在“网络免责”前提下,美国新闻界也是很严格地对待网络信息传播的:如《林肯每日星报》(LincolnJournalStar)的守则是:“网上的信息必须经过充分扎实的核实,而且必须坚持新闻报道的公正性全部标准。”美国学者斯平内洛在《信息技术的伦理方面》一书中,提出了计算机网络道德是非判断应当遵守的三条一般规范性原则,其中的无害原则被称为“最低道德标准”,即人们不应该用计算机和信息技术给他人造成直接的或间接的损害。 无害原则认为,无论动机如何,行为的结果是否有害应成为判别道德与不道德的基本标准。在伦理学研究者王正平教授提出的网络伦理的一些基本问题中,也提到了“信息技术产品对消费者和社会的责任”,“信息技术应用者个人的自由权利与道德责任”等问题。由此可见,“公正性”、“无害”、“社会责任”、“道德责任”等关键词是网络编辑的道德责任的底线。 对于具体网络编辑而言,信息技术应用者个人的自由权利与道德责任问题应该是最直接而且最无可回避的。这是一个问题的两个对立的方面。网络信息的责任可以举要如下:网络传播过程中,个人信息自由权利必须与个人的道德义务相一致。如在重视保护个人信息隐私权的同时,也必须尊重他人的信息隐私权,应当遵守本国和别国的基本法律和文化习俗。作为编辑,尊重网络作者的自由与责任原则的同时,对其他行为主体的权利和自由给以同样的尊重,这才是真正的传播“公正性”的体现。 同时,作为编辑更要注重网络中的无害原则。即要求任何网络行为对他人、网络环境和社会至少是无害的。这是最低的道德标准,是网络伦理的底线伦理。除了网络病毒、网络犯罪、网络色情等严重违反无害原则的行为外,恶意传播就是一种有害于他人与社会的传播,是违反了网络伦理的。计算机网络行为主体必须小心谨慎地考虑和把握可能产生的后果,防止传播谣言或有害信息,杜绝任何有害举动,避免伤害他人与社会。 三、网络传播的个性心理分析 现代计算机信息网络技术,赋予个人以巨大力量和自由,由于网络管理立法的滞后,目前网络行为主体的个人行为的善恶是非,相当程度上取决于个人的“道德自律”而不是法律。这样,科学技术越是发展,越是要求人的道德自律;计算机信息网络技术越发达,越要求相关联的个人具备与之相适应的计算机网络道德素养。这是因为,在网络环境中的个体心理与现实环境中的个体心理有着极大的不同。因此,从编辑心理学的视角来说,分析网络传播中的个性心理是有其独特意义的。 网络与现实环境最大的不同就在于行为主体的匿名性,这给网络使用者提供了不用顾忌后果而任意宣泄的途径。在社交匿名的环境中,特别值得关注的是个体的心理呈现出明显的去个性化和去抑制性特点。 去个性化(deindividuation),又叫个性消失,是网络个性心理的一种表现。指在某些情况下个体丧失其个体性而融合于群体当中,很少考虑自己行为的适当性和自己应承担的责任,往往以非典型的、反规范的方式行动。单就去个性化状态而言,它是有着积极和消极两方面影响的。但事实上,大量的研究发现,去个性化现象更多的是与反规范的消极行为联系在一起的。津巴多(P.Zimbaodo)认为,一旦去个性化开始并聚集力量,就难以逆转或是停止。 去个性化状态最大限度地降低了自我观察和评价意识;降低了对社会评价的关注,因而通常的内疚、羞愧、恐惧和承诺等行为控制力量都被削弱,从而使压抑行为外露的阈值降低,使人表现出社会不允许的行为,促使了不道德行为的增加。去个性化产生的环境需要具备两个条件:一是匿名性。即个体意识到自己的所作所为是匿名的,没有人认识自己,所以无所顾忌地违反社会规范与道德习俗,甚至法律,做出一些自己在非匿名环境中不会做出的行为。二是期望避免道德责任的消极评价,即责任模糊。当一个人成为某个群体的成员时,他就会发现,对于群体行动需分担的责任是分散的或模糊的。法不责众,个体无需为群体行为而承担责任,由于感到压力减少,能够避免道德责任的消极评价,内疚感降低,以致行为肆无忌惮。更有甚者,会觉得他们的行动是允许的或在道德上是正确的,仅仅因为群体作为一个统一体参加了这一行动。可见,群体的保护会使其成员可能做出其单独时所不敢做的事情,甚至会违犯他们在社会情景中常常遵守的社会准则,做出失去自我控制的行为。 去抑制性(Disinhibition),则是网络个性心理的另外一种表现。心理学研究中的“抑制”指的是个体行为受到自我意识的约束,对社会情景维持一定的焦虑水平以及在乎他人的评价等。这种抑制作用的解除,表现为自我约束水平降低,自我揭露水平升高,容易说出平时不容易说的话和产生攻击性行为,更容易表露自己的人格特征甚至相应的弱点等。研究表明,个体在网络中的行为极易显示出去抑制的特点。以计算机为媒介的交流系统给人们行为带来的作用,在于使网络使用者的心理压力得以缓解。 在这个虚拟的环境中,主要是一种以文本交流为主的交流,与现实生活中的社会场景相比大为简化,这样,个体对事物的判断缺乏源于事物本身的感官线索的直接参与,因而可能是歪曲的、感情用事的,就会表现出更少的受社会规范的制约,个体不必为了维护自己的身份、地位而在与他人的交往中被迫接受世俗、规范或准则的约束。正是这种去抑制性影响了传播者的心理反应。人的一些欲望在主流文化中是被压制的,加上巨大的生存压力,个体在网络虚拟世界里就会天然地有着逃避现实、追求娱乐、寻求放松的心理诉求。这种诉求的存在,在去抑制性特点的操控下,个体无视对他人可能造成的伤害,热衷于爆隐私,满足窥视欲与好奇心,从中获得“自我实现”的成就感。 由上述对网络传播中的个性心理考察,可以大致看出网络恶意传播的心理机制。在实际生活中,恶意传播的传者和接受者是一种互动的关系,也是一种“双赢”的关系,这或许是恶意传播效应巨大的深层次根源。这一观点,符合大众传播理论研究中的“使用与满足理论”(UseandGratifications)引。 通过对网络传播中的个性心理考察后,回到网络传播这一虚拟空间的情景来讨论编辑的监管责任。在采用聚合内容技术传播的信息第二代网站时代,由于传播方式多元化,因而易于传播,不易监管。 这也是一些第二代网站游离于网络文化监管之外的技术原因。应该承认这样的事实:网络传播彻底改变了受众的地位,将传统的传播模式转变为一种开放性、互动性的模式,对于传播双方而言,使用与满足产生了极大的对称;网络传播还改变了传播者对传播工具的利用,既有点对面的传播,又有点对点、多点对多点的传播;网络传播成了传播者个性化表演的舞台。但是,也正是传播过程的这些特性,决定了网络传媒自身的责任性与公信力的降低,产生了恶意传播的现象,传者和接收者身份的模糊,和再传播的情形混杂,编辑的职责还在吗? 通常的说法是,至此,原来的监管(编辑)业已经完全退出,网络上每个者都是话语权的完全拥有者,“他律”已经为“自律”所替代。其实,网络的传播不可或缺的是门户网站提供的平台,这与传统的平面媒体的提供的平台完全是一样的。个体的传播完全是靠公共的话语圈产生传播的效应的。一句话:编辑犹在,监管的责任犹在。因此,网络传播需要呼唤编辑职责的到位;当代传播依然需要传统的职业监管。 与平面媒体一样,网络媒体的监管作为公共信息的守门员,有责任负责网络新闻信息的可信性、客观性。对于传播内容的约束,既有法律的、道德的要求,也有真实性方面的、专业上的、技术上的要求,这些方面,不但需要完善法律体系、道德氛围进行规范,同时还应该提供更多有效的技术手段和工具,帮助网络传播者提高其传播内容自身的约束度。 网络恶意传播问题涉及到社会方方面面的问题,当然不能仅仅作为一个个人的心理问题来解决,也不可能仅仅(或主要)通过对个性的心理学研究解决这个问题。每当此类事件发生,批评的声音便提倡“抵制’’、“遏制”、“封杀”之类。但是,对于不同情景下网络传播的内容和行为,应当因地制宜,允许传播者享有与其约束度相当的传播自由,“一刀切”的方法是行不通的,这便需要有新的编辑智慧来面对。如何阻止恶意传播现象也涉及了多元的因素。因此,在堵绝、遏制、封杀不可能奏效的情况下,应该提倡的是编辑责任的到位,编辑的道德伦理职守的到位。以下,笔者就传播过程中的个体接受心理或道德规范提出几点目前最需要关注的方面: 1.提倡把握道德底线。应该在网络传播中把握最起码的道德底线。网络传播的这个底线就是:对社会整体的普遍公众或某个具体的个体是否有伤害。上位的传播追求的是有益,低端的传播标准是无害。宁可无益无害,也不能无益且有害。这便是最低限度传播的道德底线。既然以传播的名义,恶意的传播行为就应该收敛或是节制,即使是恶意传播可能成为娱乐大众的狂欢。 2.提倡对网络传播者的道德教育。网络恶意传播暴露出的问题,是道德规范的缺位。网络传播者的人格水平、道德意识很大程度上影响着他在网络活动中的行为,失控的公众传播在侵犯私人领域时,一旦侵犯者自认为抓住了被侵犯者的某种“把柄”,由于人多势众的“暴民心理”和法律规范自身的不完善或适用先例的缺乏,被侵犯者往往处于极端弱势地位。因此对于网络传播者的道德教育、培养其健康人格成为重要的部分。 3.提倡网络的社会责任。上述道德教育还涉及规范网络传播的法律法规建设,即以法律法规来约束恶意传播的人与事。网络经营的商业竞争中,采取各类极端手段去争取受众是正当的,但是,只能在法律规范的限制之内。网络论坛、新媒体如博客等与传统媒体间似乎墨守着“网络免责”惯例。在网络媒体发展到了今天这样的规模和态势,应该接受网络传播就是媒体传播的事实,网络传播同样应该使用传统新闻的法律法规规范。 4.提倡网络传播的分级管理。对于不同情景下网络传播的内容和行为,要确立唯一的标准和要求是不切实际的。在不同的传播情景当中,可以根据传播的影响、范围的不同,提出不同的管理要求。比如,对于传播范围广、影响大的传播者,必须实行严格的实名制;对于那些传播范围不大、影响也较小的传播者,可以实行相应的间接的实名制;至于个人沟通,则是可以放开的。 5.提倡网络分众传播。由于大众传播中的受众是一个具有分散性、匿名性、流动性和无组织性的未分化的群体,大众传媒很难满足他们作为组成群体的个体的需求。应该提倡从大众传播向分众传播的转化。分众传播的特点则是信息传递从多点到多点,体现的是承认差异、尊重个体。从大众传播到分众传播是社会的进步,也是公认的媒体发展的必然趋势。 6.提倡针对性管理。要注意划分不同类型的网络传播的不同情景有针对性地进行管理,也就是要分清在不同的传播方式中,各自的传播者和受众各自的身份、技能水平、传播目的和传播范围,针对网络传播情景的不同,根据权利和义务对等的原则,分别限定其传播的内容、方式和范围,这类似于交通管理中“各行其道”的基本策略,其必要性是显而易见的。 网络传播的平台和服务提供者应当、也可以提供一些适当的工具和方法保护传播者的传播自由,帮助传播者更好地、更符合其原始目的地进行传播。从网络传播的义务着眼,还可以看到更多可以规范的方面。所谓对于传播内容的约束,既有法律的、道德的要求,也有真实性方面的、专业上的、技术上的要求,这些方面,不但需要完善法律体系、道德氛围进行规范,同时还应该提供更多有效的技术手段和工具,帮助网络传播者提高其传播内容自身的约束度。但是,以上的关于网络信息传播中的诸多提倡,其前提毫无疑问是建立在编辑道德伦理责任的基础上的。无论是网络传播还是传统的平面传播,编辑的道德伦理基础永远是第一位的。如果媒体过多地关心“吸引眼球”、追求点击率而放弃了编辑或者媒体的职业操守,放弃了道德底线,那么所有的讨论将会是毫无意义的。 网络编辑论文:非线性编辑网络系统组成结构论文 摘要:非线性编辑网络系统在电视节目制作中得到了广泛应用。文章探讨了非线性编辑网络系统组成结构,存在问题,系统性能评估内容和指标,为非线性编辑网络系统的质量提升提供一定参考。 关键词:电视节目;非线性编辑系统;评估指标 非线性编辑(NonlinearEditing)系统从产生开始就在电视节目制作中得到了实际应用,并不断在应用中更新换代,取得技术的突破。近年来,非线性编辑系统在全球范围得到了越来越广泛的应用,在很大程度上取代了以磁带录像机为基础的传统线性编辑方式,成为电视节目后期制作的重要手段,极大地提高了电视节目制作效率和效果。 非线性编辑网络系统以计算机技术为基础,在以计算机为主的硬件平台上对数字化的视频、图形、动画、字幕等进行综合处理,完成视频图像编辑、声音编辑、特技、动画、字幕制作等绝大部分电视制作工作,结合了电影编辑和电视编辑的优点,使节目编辑人员能够运用电子方法,在任意时间,对任意画面精细编辑、修改,可不按时间顺序对素材画面精心拾取,特技处理,节省了大量的搜索及卷带时间,也由此消除了对图像和录像机造成的损伤。一个典型的非线性编辑网络系统应该由以下几个部分组成: (1)输入输出接口单元。它影响视频质量,目前一般采用SDI接口(串行数字接口)。 (2)中央处理单元。一般为基于PC平台的高配置兼容机系统、基于MAC平台的系统和基于SGI等工作站平台的系统。根据产品的不同分别集成了不同的板卡进行编解码,主流的包括MatroxoTv、Lx,PinnacleTarge3100系列等板卡。目前也有不采用编解码板卡的CPU+GPU纯软方案,如苹果公司的FinalCutPro。整个非编网络系统视音频处理功能通过中央处理单元实现,其性能对系统性能产生决定性的影响。 (3)存储单元。是非编网络的重要组成部分,决定了网络带宽、网络稳定性。目前一般采用虚拟存储技术。 (4)网络管理单元。主要包括数据库服务器和MDC(MctaDataCnotorl)服务器。 (5)网络设备单元。目前多采用FC+以太网双网结构,也有采用纯千兆以太网方式的。选择不同组网方式主要是为了满足带宽要求。组网方式影响到网络带宽、网络稳定性。 (6)软件单元。主要是各大厂商在相应板卡的基础上自行开发,在系统功能、稳定性、安全性等方面起到决定性的作用。 二、主要问题表现在以下几个方面: (1)素材上下载耗时。采用非编网络系统进行节目制作必须对原始素材进行上载,在加工完成后需要对成品带进行下载。目前大多数非编网络上下载耗时和视频时长相等,上下载的过程实际上是视频播放的过程,这已经成为影响非编网络工作效率的重要问题。 (2)软件质量参差不齐。目前非编网络相关软件,包括编辑软件和管理软件,大多由厂商自行开发。但因为各厂商对相应非编板卡二次开发和软件开发能力参差不齐,导致软件功能大相径庭,软件质量以及编辑后的视频质量都难以保障。 (3)带宽不足。Pal制非压缩的视频流数据量达到约165MB/S。如果按照3:1的比率压缩,为确保双路视频通道编辑,每台非编工作站要求很高的实时带宽,约为14MB/S。目前的解决方法是采用各种虚拟存储技术。但随着网络站点的扩展和容量需求的增加,带宽问题已成为制约非编网络系统扩展的重要问题。 (4)缺乏统一的评估标准。目前各电视台和影视制作单位大多购置了非编网络系统进行节目制作,但关于非编测试的国家标准迟迟未能出台,如何有针对非编网络系统进行测试评估已成为推进系统应用急需解决的问题。根据对湖南、广东等多家省级电视台的调查,各台对非编网络系统分别进行了不同方式的测试评估,但均未有系统的评估方案。 三、非编网络系统评估内容 为了检测和提高非编网络系统的性能,电视台需要对系统进行测试评估。目前非编单机系统国家标准正在制订中,而非编网络系统国家标准出台还有待时日。针对非编网络系统的评估,电视台可以从几个方面进行: (1)网络带宽测试。采用SANergy等软件进行网络带宽测试。 (2)软件功能测试。根据节目制作的需要,对非编软件的功能进行相关测试。 (3)系统稳定性测试。采用频繁登陆、同时读取、制作复杂特技等方法,对非编站点及服务器进行稳定性测试。 (4)视频质量测试。目前各电视台非编网络采用的主流编码方式已经从M-JEPG过渡到了MPEGⅡ。在非编网络视频质量方面,除编码方式和码率外,编解码过程也会影响到非编视频质量。一直致力于MPEGⅡ编解码问题的ATLANTIC项目组做了相关的实验,证明了在编解码过程中可能带来的图像质量的劣化。因此,单纯依靠视频编码方式和码率来判断视频质量是不可靠的,也是不严谨的做法,必须把视频质量测试纳入非编网络系统测试评估中去。 (5)规范系统稳定性测试。系统的稳定性包括软件、硬件的可靠性、容错性等多个方面。 (6)软件性能测试。根据国家标准中的明确定义:软件质量是软件产品具有满足明确的或隐含需求能力的特征和特性总和。具体包括:易用性、功能性、可靠性、效率、可维护性、可移植性等方面。 四、非编网络系统评估指标 非编网络系统评估指标主要包括确定性性能指标和泛化性性能指标两大类。 (1)非编网络系统的确定性性能指标 根据非编网络系统测试各项目的情况,在网络通道和视频接口质量测试单元相应的指标有: ①SDI幅度。实验表明,从信号源改变信号幅度,幅度为720一880mV时可实现无误差接收。 ②上升时间。上升时间符号为(t),指标称幅度的20%-80%所经历的时间。上升时间应为750—1500ps。 ③下降时间。下降时间符号为(t),指标称幅度的80%一20%所经历的时间。下降时间应为750—1500ps。 ④上冲下冲。两者以标称幅度的百分数标记。 ⑤抖动。抖动符号为(J),指数字信号跳变沿在时间上对其理想位置的随机时间偏离。用皮秒或UI的百分数标记。抖动值应小于74Ops。 (2)非编网络系统的泛化性性能指标 主要指标有: ①软件编辑功能。表现为对视频编辑功能的支持能力,对素材采集、素材共享、素材管理、故事板编辑、故事板共享、多轨混编、多格式混编、音频编辑、特技编辑和字幕制作等参数估算权值。 ②音频功能。表现为对音频处理的支持能力,对音频采集、音频编辑、视频同步观看和内嵌调音台等参数估算权值。 ③字幕功能。表现为对字幕的支持能力,对唱词滚屏制作、高级字幕包装、帧精确编辑和模块无缝连接等估算权值。 ④网管功能。表现为对网络管理的支持能力,对用户管理、网络管理、空间管理、日志管理、权限管理、软件设置管理和统计功能等估算权值。 ⑤软件稳定性。表现为满负荷情况下对功能的支持能力,包括上载模块测试、下载模块测试、合成模块测试和综合测试。 五、结束语 非线性编辑网络系统是在线性编辑非线性编辑技术基础上发展起来的,它能够充分发挥创作人员的创造性,把电视节目制作得更生动、更富有表现力和感染力。提高该系统的性能,制作出精美、受众率高的电视节目,需要不断改进系统性能评估指标和方法,以促进系统性能的不断提高。 网络编辑论文:非线性编辑网络系统的应用论文 摘要:非线性编辑网络系统在电视节目制作中得到了广泛应用。文章探讨了非线性编辑网络系统组成结构,存在问题,系统性能评估内容和指标,为非线性编辑网络系统的质量提升提供一定参考。 关键词:电视节目;非线性编辑系统;评估指标 非线性编辑(NonlinearEditing)系统从产生开始就在电视节目制作中得到了实际应用,并不断在应用中更新换代,取得技术的突破。近年来,非线性编辑系统在全球范围得到了越来越广泛的应用,在很大程度上取代了以磁带录像机为基础的传统线性编辑方式,成为电视节目后期制作的重要手段,极大地提高了电视节目制作效率和效果。 非线性编辑网络系统以计算机技术为基础,在以计算机为主的硬件平台上对数字化的视频、图形、动画、字幕等进行综合处理,完成视频图像编辑、声音编辑、特技、动画、字幕制作等绝大部分电视制作工作,结合了电影编辑和电视编辑的优点,使节目编辑人员能够运用电子方法,在任意时间,对任意画面精细编辑、修改,可不按时间顺序对素材画面精心拾取,特技处理,节省了大量的搜索及卷带时间,也由此消除了对图像和录像机造成的损伤。一个典型的非线性编辑网络系统应该由以下几个部分组成: (1)输入输出接口单元。它影响视频质量,目前一般采用SDI接口(串行数字接口)。 (2)中央处理单元。一般为基于PC平台的高配置兼容机系统、基于MAC平台的系统和基于SGI等工作站平台的系统。根据产品的不同分别集成了不同的板卡进行编解码,主流的包括MatroxoTv、Lx,PinnacleTarge3100系列等板卡。目前也有不采用编解码板卡的CPU+GPU纯软方案,如苹果公司的FinalCutPro。整个非编网络系统视音频处理功能通过中央处理单元实现,其性能对系统性能产生决定性的影响。 (3)存储单元。是非编网络的重要组成部分,决定了网络带宽、网络稳定性。目前一般采用虚拟存储技术。 (4)网络管理单元。主要包括数据库服务器和MDC(MctaDataCnotorl)服务器。 (5)网络设备单元。目前多采用FC+以太网双网结构,也有采用纯千兆以太网方式的。选择不同组网方式主要是为了满足带宽要求。组网方式影响到网络带宽、网络稳定性。 (6)软件单元。主要是各大厂商在相应板卡的基础上自行开发,在系统功能、稳定性、安全性等方面起到决定性的作用。 主要问题表现在以下几个方面: (1)素材上下载耗时。采用非编网络系统进行节目制作必须对原始素材进行上载,在加工完成后需要对成品带进行下载。目前大多数非编网络上下载耗时和视频时长相等,上下载的过程实际上是视频播放的过程,这已经成为影响非编网络工作效率的重要问题。 (2)软件质量参差不齐。目前非编网络相关软件,包括编辑软件和管理软件,大多由厂商自行开发。但因为各厂商对相应非编板卡二次开发和软件开发能力参差不齐,导致软件功能大相径庭,软件质量以及编辑后的视频质量都难以保障。 (3)带宽不足。Pal制非压缩的视频流数据量达到约165MB/S。如果按照3:1的比率压缩,为确保双路视频通道编辑,每台非编工作站要求很高的实时带宽,约为14MB/S。目前的解决方法是采用各种虚拟存储技术。但随着网络站点的扩展和容量需求的增加,带宽问题已成为制约非编网络系统扩展的重要问题。 (4)缺乏统一的评估标准。目前各电视台和影视制作单位大多购置了非编网络系统进行节目制作,但关于非编测试的国家标准迟迟未能出台,如何有针对非编网络系统进行测试评估已成为推进系统应用急需解决的问题。根据对湖南、广东等多家省级电视台的调查,各台对非编网络系统分别进行了不同方式的测试评估,但均未有系统的评估方案。 三、非编网络系统评估内容 为了检测和提高非编网络系统的性能,电视台需要对系统进行测试评估。目前非编单机系统国家标准正在制订中,而非编网络系统国家标准出台还有待时日。针对非编网络系统的评估,电视台可以从几个方面进行: (1)网络带宽测试。采用SANergy等软件进行网络带宽测试。 (2)软件功能测试。根据节目制作的需要,对非编软件的功能进行相关测试。 (3)系统稳定性测试。采用频繁登陆、同时读取、制作复杂特技等方法,对非编站点及服务器进行稳定性测试。 (4)视频质量测试。目前各电视台非编网络采用的主流编码方式已经从M-JEPG过渡到了MPEGⅡ。在非编网络视频质量方面,除编码方式和码率外,编解码过程也会影响到非编视频质量。一直致力于MPEGⅡ编解码问题的ATLANTIC项目组做了相关的实验,证明了在编解码过程中可能带来的图像质量的劣化。因此,单纯依靠视频编码方式和码率来判断视频质量是不可靠的,也是不严谨的做法,必须把视频质量测试纳入非编网络系统测试评估中去。 (5)规范系统稳定性测试。系统的稳定性包括软件、硬件的可靠性、容错性等多个方面。 (6)软件性能测试。根据国家标准中的明确定义:软件质量是软件产品具有满足明确的或隐含需求能力的特征和特性总和。具体包括:易用性、功能性、可靠性、效率、可维护性、可移植性等方面。 四、非编网络系统评估指标 非编网络系统评估指标主要包括确定性性能指标和泛化性性能指标两大类。 (1)非编网络系统的确定性性能指标 根据非编网络系统测试各项目的情况,在网络通道和视频接口质量测试单元相应的指标有: ①SDI幅度。实验表明,从信号源改变信号幅度,幅度为720一880mV时可实现无误差接收。 ②上升时间。上升时间符号为(t),指标称幅度的20%-80%所经历的时间。上升时间应为750—1500ps。 ③下降时间。下降时间符号为(t),指标称幅度的80%一20%所经历的时间。下降时间应为750—1500ps。 ④上冲下冲。两者以标称幅度的百分数标记。 ⑤抖动。抖动符号为(J),指数字信号跳变沿在时间上对其理想位置的随机时间偏离。用皮秒或UI的百分数标记。抖动值应小于74Ops。 (2)非编网络系统的泛化性性能指标 主要指标有: ①软件编辑功能。表现为对视频编辑功能的支持能力,对素材采集、素材共享、素材管理、故事板编辑、故事板共享、多轨混编、多格式混编、音频编辑、特技编辑和字幕制作等参数估算权值。 ②音频功能。表现为对音频处理的支持能力,对音频采集、音频编辑、视频同步观看和内嵌调音台等参数估算权值。 ③字幕功能。表现为对字幕的支持能力,对唱词滚屏制作、高级字幕包装、帧精确编辑和模块无缝连接等估算权值。 ④网管功能。表现为对网络管理的支持能力,对用户管理、网络管理、空间管理、日志管理、权限管理、软件设置管理和统计功能等估算权值。 ⑤软件稳定性。表现为满负荷情况下对功能的支持能力,包括上载模块测试、下载模块测试、合成模块测试和综合测试。 五、结束语 非线性编辑网络系统是在线性编辑非线性编辑技术基础上发展起来的,它能够充分发挥创作人员的创造性,把电视节目制作得更生动、更富有表现力和感染力。提高该系统的性能,制作出精美、受众率高的电视节目,需要不断改进系统性能评估指标和方法,以促进系统性能的不断提高。 网络编辑论文:网络新闻编辑规律研究论文 网络传播是一个全新的传播模式,基于“技术”而生的网络特点赋予网络传播一些全新面貌,对网络传媒这样一个“崭新的、上升的”媒体进行研究有着很强的现实指导意义。 本文在网络传播学众多的研究方向中,选取其中一个方面-----“网络新闻编辑学”作为研究主题;在众多的研究方法与研究视角中,选取目前网络传播研究中选用较少的心理学视角,从受众的多元需求出发,探索网络新闻编辑规律。 为了全方位反映“网络新闻编辑学”的各个方面,本文从三个层面:“宏观视角----网络新闻编辑思想与受众的多元需求”、“中观视角----网络新闻编辑策划与受众的多元需求”、“微观视角----网络新闻编辑实务与受众的多元需求”进行分类研究。在研究的过程中,注重“网络媒体与传统媒体的比较研究”、注重“传受双方‘良与不良’的互动研究”、注重“传播理论与新闻实例相结合的研究”。 本文第二部分,通过对网络传播特点的深入分析,提出“‘开放式’是网络新闻编辑的基本规律”这一论点。文中各个部分的论述都是基于对这一基本规律认识的基础之上的。 本文第三部分用了大量篇幅探讨网络新闻编辑工作中“编辑思想”的重要作用,提出网络新闻编辑应该具有“全历史”、“全社会”、“全受众”“全天候”的编辑思想”。 本文第四部分对于“网络新闻策划”的研究是网络编辑研究中一个崭新的领域,学界目前对这一命题的研究还显不足。文中从“网络新闻策划的内容”、“网络新闻策划的功能”、“网络新闻策划的特点”等几方面展开论述。特别注意到了“经济功能对于网络新闻策划的要求与影响”、“网络新闻策划中如何实现经济与社会双收益?”“网络新闻策划的特殊形式”等问题,尝试通过粗浅的论述探索“经济功能在网络新闻编辑策划中‘度’的把握”这一命题。 本文第五部分将研究聚焦于“网络新闻编辑实务”这一微观层面,通过对“网络新闻内容媚俗化倾向”的分析,提出了相应的“网络新闻编辑内容建构标准与规律”;通过对“网络新闻形式呈现方面不良现状”的分析,提出了相应的“网络新闻编辑形式呈现标准与规律”。文中还首次提出了一些基于技术而形成的网络新闻编辑中的特殊手段-----“邮发之最/阅读之最---新闻之上的新闻”、“推销内容”等。 研究过程中,注重“网络媒体与传统媒体的比较研究”、注重“传受双方‘良与不良’的互动研究”、注重“传播理论与新闻实例相结合的研究”。 第一部分问题的提出与研究的维度 一、问题的提出: 本文论题的选定与论述的确立基于这样一个现实层面:自1995年因特网在全世界出现,此后数以万千计的大小网站雨后春笋般地成长、发展。尽管各网站主营内容、经营模式纷繁复杂,但是提供信息与服务几乎是所有网站共同的目标。在这期间,诞生了一个全新的职业:网络新闻编辑-----以向受众提供信息及信息服务为工作任务的全新职业。伴随着新兴事物而来,学术领域可能更为关心“受众的需求对网络新闻编辑工作的影响”以及“受众的需求在网络新闻编辑过程中的具体体现”这一命题。具体来讲,就是要求学界从受众需求的角度对以下问题展开研究:“什么样的信息及服务是受众关心的?怎样提供这些信息与服务被证明是有效的?有没有一些切实可循的标准可供参考?网络新闻编辑应涉及和不应涉及的领域是哪些?涉及的深度、广度是怎样的?网络新闻编辑过程中所涉及的受众、传者(编辑)、传播技术、信息等诸要素之间是何种关系?如何在它们之间形成一种良性互动? 研究网络新闻编辑----这一网络传播中的重要内容,源于现实的需要与紧迫性: 一、网络传播是一个全新的事物。对于整个互联网来说,它至今仍然处于儿童期(从1995年到今天,不足6年),相对于传统媒体来讲,缺乏经验的累积与规律的探索。全新的事物犹如空白的纸张,充满着待垦的诱惑。 二、网络传播是一个上升的领域。全新充满着悬疑,而“上升趋势”则意味着研究更有价值。不论从全球还是我国范围来看,整个网络事业仍然处在一个迅速发展的阶段,网民数量连月增加、网页内容不断翻新、网络普及范围日益深广。这一切都说明,对于网络传播的研究有前瞻与实际意义。 三、网络传播的研究依然不足。相较于传统媒体,对于网络传播这样一个全新领域,,国内外的研究都比较薄弱。台湾学者在1997年曾经做过一项对“全球资讯网传播学术资源”的研究,他们利用关键词查询“与大众传播相关的网站”,在亚太地区共找到56个中英文传播研究和教育网站,其中台湾有38个,澳大利亚有9个,香港有3个,新加坡2个,日本2个,泰国1个,新西兰1个。至于中国大陆则未找到任何网站。[1]虽然到目前国内也有了类似“中国传播学评论”的传播学术网站,但关于网络传播的学术研究与日益增多的网络传播现象相比,在研究的深度与广度方面依然显得不足。 心理学视角研究网络新闻编辑规律有自身优势与独特性。本文在研究网络新闻编辑规律时选择心理学视角,从受众多方需求的角度审视网络新闻编辑工作,在论述中,更为关注受众需求的多样性特征、传受者的心理互动机制、以及网络新闻编辑工作在满足受众需求方面的“足”与“不足”等问题。 我们知道,技术赋予网络的交互特征,使得传、受者的心理互动较之传统媒体而言更为经常更为深入,而传受者的心理互动深刻影响着网络传播过程的各个方面,因此,从这一视角研究网络新闻编辑规律更易贴近与深入问题的实质。从另一方面来讲,目前学界对于网络传播的研究仍较多地停留在宏观层面的理论探讨上,例如:目前的研究主要集中在:“1)探讨第四媒体对大众传播理论的影响;2)探讨第四媒体与传播新闻传媒的关系;3)探讨新闻媒体网络的建设与经营;4)对国内外网络法规的评介;5)调查新闻从业人员使用网络的状况。”[2]而对于微观层面,比方说用心理学视角、从受众需求的角度对网络传播实务进行的研究还不是很多。本文则试图从这一角度进行一些学理意义的尝试性探讨。 由于技术的密切介入,与传统新闻编辑不同,网络新闻编辑从诞生之日起就决定着它的内容、趋势等都将更多也更密切地受到技术的影响,网络新闻编辑工作将随着技术的进步而不断发展变化,每一次技术的革新都将影响网络新闻编辑工作的内容与方式方法。这种影响可能表现为渐进式,也可能表现为瞬间突破性。正是技术的深度介入,使得网络新闻编辑工作表现为更多的动态性、开放性。因此,对它的研究也必然应该选取动态、多维、开放的视角。 二、研究的维度: 传统意义上的编辑研究一般关注报道方针、报道策划、报道实务等三方面。这三方面立体地构成了编辑学的全部内容。网络新闻编辑虽然是一门全新课题,但对它的研究依然离不开上述三个层面的内容。因此,本文在研究维度的选择上采用了传统编辑学的方法,从宏观---网络新闻编辑思想、中观---网络新闻编辑策划、微观----网络新闻编辑实务三个层面进行研究。 宏观----网络新闻编辑思想和受众的多元需求: 本文将“编辑思想”做为论述的一个重要方面,除了“编辑思想”是传统编辑学研究的一个方面的原因外,更重要的是,在网络传播过程中,“编辑思想”一度被人忽视或者说从来被人重视不够,这或许由于网络传播的“技术决定论”或许是“传播主体多元化”导致的网络编辑工作的“唯技术”或“人人皆为传者,无需编辑”的现实倾向;而对网络编辑工作理解上的错觉与误读已经并且还在给现时的网络编辑工作带来不利影响。正本清源-----从源头上的重新认识将有助于网络新闻编辑具体操作的良性发展。本文从“更好地满足受众多样性需求”出发,提出“全历史、全社会、全受众、全天候”的网络新闻编辑思想,着重强调了网络新闻编辑应该具有的对历史、对社会、对受众的全面负责态度。 中观----网络新闻编辑策划和受众的多元需求: 长期以来,对于编辑学研究的重要组成部分-----新闻策划的研究一直没有受到应有的重视,近些年来,随着媒介产业化进程,这一问题又重新进入学术研究的视野。毫无疑问,对于网络新闻编辑研究来讲,网络新闻策划是一个极其重要的方面。网络新闻策划的目标是为了让自己的新闻产品能被更多的受众接受、喜爱,因此,对于它的研究一定是基于对受众的心理特点、多元需求仔细分析基础之上的。 网络新闻从诞生之日起,就始终立于媒介产业化的前沿,较传统媒体而言,它带有更强的商品属性、经济功能。这使得网络新闻策划在功能与模式上都有自己的独特之处。本文试图探讨“经济功能对于网络新闻策划的要求与影响”、“网络新闻策划中如何实现经济与社会双收益?”“网络新闻策划的特殊形式”等等一系列问题。目的就是尝试通过粗浅的论述探索“经济功能在网络新闻编辑策划中‘度’的把握”这一命题。 微观----网络新闻编辑实务和受众的多元需求: 对宏观编辑思想与中观编辑策划的研究,目的是勾勒出网络新闻编辑工作应有的一种宽广视界与胸怀,它们是隐性的、稳定的,更多的表现为一种常态。而具体到“每篇稿件的选择、每个网页的建构、每条链接的设计”这些属于编辑实务方面的具体编辑工作,则更多表现为显性的、动态的、受众能够直接感受到的编辑成果。因此,对它的深入研究最具现实指导性。 通过对网络新闻编辑内容选择方面的“长与短”、“新与旧”、“软与硬”、“深与浅”“真与假”、“原创与整合”的研究;通过对网络新闻编辑形式呈现方面的“网页空间”、“信息编排”“版面色彩”“导航结构”的研究;通过对基于网络技术而形成的特殊编排手段----“新闻之上的新闻”、“推销内容的编辑手段”等等专题的研究,有助于更好地回答“什么是受众讨厌的?”“什么是受众喜欢的?”、“如何满足并提升受众的喜好?”等一系列问题。从而为传受良性互动与网络新闻的高效传播找到实现途径。 网络编辑论文:非线性编辑网络技术论文 摘要:近年来非线性编辑网络系统在国内县级电视台开始应用,随之而来的是网络的选型问题。本文从网络的组建过程中遇到的问题出发,总结了组建非编网需要注意的各个环节,并做简要介绍。 关键词:非线性编辑网络;光纤通道;磁盘冗余阵列;SCSI技术 近年来,在广播电视行业中谈论最多的就是非线性编辑网络,它可以说是未来一段时间视频技术发展和人们注目的焦点。正是由于它的出现,使得我国电视节目制作与播出系统在由数字化和网络化过渡的过程中起到了积极的推动作用。 非线性编辑网络集成了非线性编辑系统和网络的共同优势,有利于提高全台工作效率,所有网上资源实时共享,同时也为编辑人员的艺术创作开辟了广阔的天地,因而受到视频界的普遍关注。我台在去年由大洋公司承建了一个光纤网与以太网双网结构的非编网络,网络由8个有卡工作站组成。为了让技术人员能够进一步认识非线性编辑网络,现在对组建网络中所涉及的一些相关技术进行探讨。 1FibreChannel连接与SCSI连接 通常把FibreChannel简称FC。FC接口是SCSI接口的基础上发展起来的,在许多方面FC都与传统的SCSI非常类似,它们都是与存储设备的快速接口。然而,FC在一些非常重要的方面增强了SCSI性能的不足,两者对比如下: ⑴速率与连接距离 FC是一个串行接口,也就是说,在某一瞬时,只传输一个bit,这与SCSI是不同的,SCSI传输信息时是多个bit同时传送的。FC的实际速度为1.06Gband/S二进制下,由于所有数据采用“8b/10b”的编码方式,所以FC有效传输速率为106M/S,而这个速度是FastWideSCSI(20M/S)的五倍,是UltraSCSI接口(40M/S)的二点五倍。使其能应用到对速度需求更高的应用领域,包括视频领域。FC可连接距离达到500米,而SCSI可连接距离仅为30米,不利于网络工程的实施。 ⑵可靠性 FC被设计用来支持不间断的热插拔设备。也就是说,在环路中,增加设备时不会影响网络中的数据流。这是SCSI所不能支持的。FC还可用双环来增强性能和可靠性,如果在一个环路上出现故障,另一环路使FC网仍保持畅通。同时,由于使用双环将使环路带宽可达到200MB/S。 ⑶容量 FC最多可以连接126个设备,如果每个端口连接9G硬盘,则在单环上存贮网络空间达1TB,而SCSI只能支持16个连接。SCSI不利于网络的扩展。 所以说,在SCSI的基础上,FC为了存贮界带来很多新的性能和可靠性。FC可以支持更多的设备,加上集线器和Switch,FC极大开拓了高速存贮器领域。我们在组建非编网的时候,坚定信念地使用了FC网+以太网的双网结构。 2硬盘容量和数据传输率 对于PAL制的视频数据,如果不压缩,其数据率为20MB/S(720×576×2×25),双通道音频数据率为192KB/S(48×2×2),由此可以计算出在某个压缩比情况下,一定素材量所需要的硬盘空间总和,如某个系统的总的素材量为8小时,在压缩比为4:1时,则总的硬盘空间需要20×3600×8/4=144000MB,即约144GB(由于音频数据相对视频数据很小,通常可以忽略不计)。我们要求的系统存储空间是80小时,在实际运用中,我们采用了146G硬盘12块,其中1块用来热备份,RAID5校验占用146G,所以实际存储空间为1.46T。 视频网络系统所传输的数据量是非常大的,同时,系统要求数据有很好的同步,即每秒严格25帧,因此在编辑回放和采集时,对硬盘的读写速度和网络通道的带宽要求比较苛刻,即要求速度高,而且高速度能够持续稳定。通常,一个非线性编辑系统有两个实时通道,假如系统压缩比为4:1,则该编辑工作站最大占用的带宽为10Mbps。我们要求的是8个有卡工作站,在极限情况下,所有站点同时双通道访问FC,所需FC带宽为80Mbps,而我们采用的FC硬盘陈列提供200Mbps的带宽,完全可以满足高质量素材的实时上载与存储。 3磁盘冗余阵列(RAID)技术 RAID是利用若干台小型硬磁盘驱动器加上控制器按一定的组合条件,而组成的一个大容量、快速响应、高可靠的存储子系统。由于可有多台驱动器并行工作,大大提高了存储容量和数据传输率,而且由于采用了纠错技术,提高了可靠性。硬盘阵列是视频网络系统中非常重要的一个环节,硬盘阵列的容量、速度、稳定性往往决定整个网络的性能。而网络中是运用RAID3还是运用RAID5也是一个值得推敲的问题,在通常情况下,RAID3比较适合大文件类型且安全性要求较高的应用,如视频编辑、硬盘播出机、大型数据库等;而RAID5适合较小文件的应用,如文字、图片、小型数据库等。 RAID3:是把数据分成多个“块”,按照一定的容错算法,存放在N+1个硬盘上,实际数据占用的有效空间为N个硬盘的空间总和,而第N+1个硬盘上存储的数据是校验容错信息,当这N个硬盘中的其中一个硬盘出现故障时,从其它N+1个硬盘中的数据也可以恢复原始数据,这样,仅使用这N个硬盘也可以带伤继续工作(如采集和回放素材),当更换一个新硬盘后,系统可以重新恢复完整的校验容错信息。但是,当由于在一个硬盘阵列中,多于一个硬盘同时出现故障率的几率很小,所以一般情况下,使用RAID3,安全性是可以得到保障的。 RAID5:RAID5和RAID3的原理非常类似,硬盘的有效使用空间也是一样的,但是它将校验容错信息分散存储在N+1个硬盘上,所以它的安全性要比RAID3要好一些。 而我们考虑到整个系统的安全性,我们选用了RAID5方式。 4FibreChannel网络及管理软件 需要注意的是,这里FibreChannel指光纤通道,并不是仅指光纤光缆。FC不仅试图解决计算机和各种外设(RAID系统等)间的数据传送速度问题,也解决网络间数据传送速度问题。FC的目标是在一定的时间和距离范围内保持高的带宽传输。 FibreChannel管理软件的主要功能是保证共享硬盘阵列的文件和目录信息对网络中所有工作站保持一致,即某个工作站对共享硬盘阵列的文字写入和删除,必须在其他工作站得到及时反映,否则,便失去共享的意义。另外,管理软件也被用来管理共享信息的读写权限控制和支持多种操作系统平台。目前,国内一些非线性编辑网络系统的开发商,主要采用了两种FibreChannel管理软件:Transoft公司的FibreNET和Mercury公司的SANergy。 FibreNET是一种基于共享硬盘卷一级权限控制的管理软件,即在同一时刻,某个共享逻辑卷只能被网络中一个工作站拥有写权限,其他工作站对该卷只读,通过软件切换可实现逻辑卷写权限转移到其他工作站,当一个工作站在其拥有写权限的卷中写入或删除文件时,其他工作站需经过手动或自动定时刷新操作,才可保证文件和目录信息的同步。 SANergy是一种基于共享硬盘中文件一级权限控制的管理软件,即在同一时刻,多个工作站可以往同一个逻辑卷中进行写操作,但同一个文件在同一时刻只能被一个工作站修改,其他工作站对该文件只读。当一个工作站向某个卷中写入或删除文件时,其他工作站会自动同步整个卷的文件和目录信息。使用SANergy的优点是,工作站不用切换卷的写权限,不用进行刷新操作便可同步所有共享硬盘的文件和目录信息。但使用SANergy管理软件要求系统必须是双网结构,即FC网和以太网并存的网络。我们在网络实施的过程中,采用了后一种网管软件。 5网络的稳定性和安全性考虑 ⑴机的安全性 指网络中工作站点的安全性。一方面,主机本身的稳定性以及与各种板卡使用的兼容性是个很重要的因素,对此在主机或主板的选型方面会进行很严格和长时间的测试;另一方面,工作站点软件的稳定性,包括各个非线性公司自主开发的编辑软件和网络管理软件,在使用网络功能,如网络文件传输和调用网络素材时,会形成站点安全性的隐患,因此,在软件设计时,需充分考虑网络突发异常的应急处理。再次,考虑网络攻击的避免,采用norton公司的杀毒软件和防火墙,避免工作站遭受攻击。我们选用了大洋公司基于DigisuiteLE板卡的DY3000LE ⑵共享硬盘的安全性 共享素材硬盘是FC网络的优秀,共享硬盘的损坏意味着音视频素材的丢失。与共享硬盘阵列安全性相关的因素有阵列的容错功能、阵列控制器的质量、硬盘的质量以及阵列的设计工艺包括电源、风扇、机箱工艺、防震特性等。目前许多硬盘阵列提供备份部件,如备份电源、备份风扇等。在选择硬盘阵列时,需根据其应用场合和资金预算进行综合考虑,如在节目制作网络中,其系统对硬盘的速度、容量要求比较高,可考虑使用非容错硬盘阵列,而在节目播出网络中,考虑更多的是安全性,所以通常会考虑使用容错硬盘阵列。 ⑶服务器的数据安全 服务器负责的是网络系统的管理,包括素材、节目、栏目、操作人员权限、生产、文稿等管理以及高压缩比素材存储,所有的数据库都存放在服务器上,所以一旦服务器崩溃,整个系统的管理信息将会丢失。所以,服务器必须选用高性能名牌产品。在安全性要求极高的系统中,利用windowsadvancedserver,采用服务器cluster方案。 ⑷播出的安全 播出在电视台是一个非常重要的环节,所以必须高度重视播出的安全性。通过如下的一些措施可以使得播出的安全性得到一定的保障。 6结束语 随着数字视频技术和多媒体技术的发展,非线性编辑网络已经进入一个蓬勃发展的新阶段,新型大容量硬盘、标准数字接口、新型的视频总线、光纤网络的发展将进一步改进非编网络,提高编辑工作效率,非编网络必将成为电视台编辑制作的前进方向;而组建非线性编辑网络的关键就是要根据本台的需求设计出相应的网络组建方案,网络的安全稳定永远是第一位的,网络的性能特性是我们永远追求的,相信只要本着求真务实的工作态度,你也必将能够建成一个完善的非线性编辑网络. 网络编辑论文:网络新闻编辑研究论文 前言 网络传播是一个全新的传播模式,基于“技术”而生的网络特点赋予网络传播一些全新面貌,对网络传媒这样一个“崭新的、上升的”媒体进行研究有着很强的现实指导意义。 本文在网络传播学众多的研究方向中,选取其中一个方面-----“网络新闻编辑学”作为研究主题;在众多的研究方法与研究视角中,选取目前网络传播研究中选用较少的心理学视角,从受众的多元需求出发,探索网络新闻编辑规律。 为了全方位反映“网络新闻编辑学”的各个方面,本文从三个层面:“宏观视角----网络新闻编辑思想与受众的多元需求”、“中观视角----网络新闻编辑策划与受众的多元需求”、“微观视角----网络新闻编辑实务与受众的多元需求”进行分类研究。在研究的过程中,注重“网络媒体与传统媒体的比较研究”、注重“传受双方‘良与不良’的互动研究”、注重“传播理论与新闻实例相结合的研究”。 本文第二部分,通过对网络传播特点的深入分析,提出“‘开放式’是网络新闻编辑的基本规律”这一论点。文中各个部分的论述都是基于对这一基本规律认识的基础之上的。 本文第三部分用了大量篇幅探讨网络新闻编辑工作中“编辑思想”的重要作用,提出网络新闻编辑应该具有“全历史”、“全社会”、“全受众”“全天候”的编辑思想”。 本文第四部分对于“网络新闻策划”的研究是网络编辑研究中一个崭新的领域,学界目前对这一命题的研究还显不足。文中从“网络新闻策划的内容”、“网络新闻策划的功能”、“网络新闻策划的特点”等几方面展开论述。特别注意到了“经济功能对于网络新闻策划的要求与影响”、“网络新闻策划中如何实现经济与社会双收益?”“网络新闻策划的特殊形式”等问题,尝试通过粗浅的论述探索“经济功能在网络新闻编辑策划中‘度’的把握”这一命题。 本文第五部分将研究聚焦于“网络新闻编辑实务”这一微观层面,通过对“网络新闻内容媚俗化倾向”的分析,提出了相应的“网络新闻编辑内容建构标准与规律”;通过对“网络新闻形式呈现方面不良现状”的分析,提出了相应的“网络新闻编辑形式呈现标准与规律”。文中还首次提出了一些基于技术而形成的网络新闻编辑中的特殊手段-----“邮发之最/阅读之最---新闻之上的新闻”、“推销内容”等。 [page_break] 研究过程中,注重“网络媒体与传统媒体的比较研究”、注重“传受双方‘良与不良’的互动研究”、注重“传播理论与新闻实例相结合的研究”。 第一部分问题的提出与研究的维度 一、问题的提出: 本文论题的选定与论述的确立基于这样一个现实层面:自1995年因特网在全世界出现,此后数以万千计的大小网站雨后春笋般地成长、发展。尽管各网站主营内容、经营模式纷繁复杂,但是提供信息与服务几乎是所有网站共同的目标。在这期间,诞生了一个全新的职业:网络新闻编辑-----以向受众提供信息及信息服务为工作任务的全新职业。伴随着新兴事物而来,学术领域可能更为关心“受众的需求对网络新闻编辑工作的影响”以及“受众的需求在网络新闻编辑过程中的具体体现”这一命题。具体来讲,就是要求学界从受众需求的角度对以下问题展开研究:“什么样的信息及服务是受众关心的?怎样提供这些信息与服务被证明是有效的?有没有一些切实可循的标准可供参考?网络新闻编辑应涉及和不应涉及的领域是哪些?涉及的深度、广度是怎样的?网络新闻编辑过程中所涉及的受众、传者(编辑)、传播技术、信息等诸要素之间是何种关系?如何在它们之间形成一种良性互动? 研究网络新闻编辑----这一网络传播中的重要内容,源于现实的需要与紧迫性: 一、网络传播是一个全新的事物。对于整个互联网来说,它至今仍然处于儿童期(从1995年到今天,不足6年),相对于传统媒体来讲,缺乏经验的累积与规律的探索。全新的事物犹如空白的纸张,充满着待垦的诱惑。 二、网络传播是一个上升的领域。全新充满着悬疑,而“上升趋势”则意味着研究更有价值。不论从全球还是我国范围来看,整个网络事业仍然处在一个迅速发展的阶段,网民数量连月增加、网页内容不断翻新、网络普及范围日益深广。这一切都说明,对于网络传播的研究有前瞻与实际意义。 三、网络传播的研究依然不足。相较于传统媒体,对于网络传播这样一个全新领域,,国内外的研究都比较薄弱。台湾学者在1997年曾经做过一项对“全球资讯网传播学术资源”的研究,他们利用关键词查询“与大众传播相关的网站”,在亚太地区共找到56个中英文传播研究和教育网站,其中台湾有38个,澳大利亚有9个,香港有3个,新加坡2个,日本2个,泰国1个,新西兰1个。至于中国大陆则未找到任何网站。[1]虽然到目前国内也有了类似“中国传播学评论”的传播学术网站,但关于网络传播的学术研究与日益增多的网络传播现象相比,在研究的深度与广度方面依然显得不足。 心理学视角研究网络新闻编辑规律有自身优势与独特性。本文在研究网络新闻编辑规律时选择心理学视角,从受众多方需求的角度审视网络新闻编辑工作,在论述中,更为关注受众需求的多样性特征、传受者的心理互动机制、以及网络新闻编辑工作在满足受众需求方面的“足”与“不足”等问题。 我们知道,技术赋予网络的交互特征,使得传、受者的心理互动较之传统媒体而言更为经常更为深入,而传受者的心理互动深刻影响着网络传播过程的各个方面,因此,从这一视角研究网络新闻编辑规律更易贴近与深入问题的实质。从另一方面来讲,目前学界对于网络传播的研究仍较多地停留在宏观层面的理论探讨上,例如:目前的研究主要集中在:“1)探讨第四媒体对大众传播理论的影响;2)探讨第四媒体与传播新闻传媒的关系;3)探讨新闻媒体网络的建设与经营;4)对国内外网络法规的评介;5)调查新闻从业人员使用网络的状况。”[2]而对于微观层面,比方说用心理学视角、从受众需求的角度对网络传播实务进行的研究还不是很多。本文则试图从这一角度进行一些学理意义的尝试性探讨。 由于技术的密切介入,与传统新闻编辑不同,网络新闻编辑从诞生之日起就决定着它的内容、趋势等都将更多也更密切地受到技术的影响,网络新闻编辑工作将随着技术的进步而不断发展变化,每一次技术的革新都将影响网络新闻编辑工作的内容与方式方法。这种影响可能表现为渐进式,也可能表现为瞬间突破性。正是技术的深度介入,使得网络新闻编辑工作表现为更多的动态性、开放性。因此,对它的研究也必然应该选取动态、多维、开放的视角。 二、研究的维度: 传统意义上的编辑研究一般关注报道方针、报道策划、报道实务等三方面。这三方面立体地构成了编辑学的全部内容。网络新闻编辑虽然是一门全新课题,但对它的研究依然离不开上述三个层面的内容。因此,本文在研究维度的选择上采用了传统编辑学的方法,从宏观---网络新闻编辑思想、中观---网络新闻编辑策划、微观----网络新闻编辑实务三个层面进行研究。 宏观----网络新闻编辑思想和受众的多元需求: 本文将“编辑思想”做为论述的一个重要方面,除了“编辑思想”是传统编辑学研究的一个方面的原因外,更重要的是,在网络传播过程中,“编辑思想”一度被人忽视或者说从来被人重视不够,这或许由于网络传播的“技术决定论”或许是“传播主体多元化”导致的网络编辑工作的“唯技术”或“人人皆为传者,无需编辑”的现实倾向;而对网络编辑工作理解上的错觉与误读已经并且还在给现时的网络编辑工作带来不利影响。正本清源-----从源头上的重新认识将有助于网络新闻编辑具体操作的良性发展。本文从“更好地满足受众多样性需求”出发,提出“全历史、全社会、全受众、全天候”的网络新闻编辑思想,着重强调了网络新闻编辑应该具有的对历史、对社会、对受众的全面负责态度。 中观----网络新闻编辑策划和受众的多元需求: 长期以来,对于编辑学研究的重要组成部分-----新闻策划的研究一直没有受到应有的重视,近些年来,随着媒介产业化进程,这一问题又重新进入学术研究的视野。毫无疑问,对于网络新闻编辑研究来讲,网络新闻策划是一个极其重要的方面。网络新闻策划的目标是为了让自己的新闻产品能被更多的受众接受、喜爱,因此,对于它的研究一定是基于对受众的心理特点、多元需求仔细分析基础之上的。 网络新闻从诞生之日起,就始终立于媒介产业化的前沿,较传统媒体而言,它带有更强的商品属性、经济功能。这使得网络新闻策划在功能与模式上都有自己的独特之处。本文试图探讨“经济功能对于网络新闻策划的要求与影响”、“网络新闻策划中如何实现经济与社会双收益?”“网络新闻策划的特殊形式”等等一系列问题。目的就是尝试通过粗浅的论述探索“经济功能在网络新闻编辑策划中‘度’的把握”这一命题。 微观----网络新闻编辑实务和受众的多元需求: 对宏观编辑思想与中观编辑策划的研究,目的是勾勒出网络新闻编辑工作应有的一种宽广视界与胸怀,它们是隐性的、稳定的,更多的表现为一种常态。而具体到“每篇稿件的选择、每个网页的建构、每条链接的设计”这些属于编辑实务方面的具体编辑工作,则更多表现为显性的、动态的、受众能够直接感受到的编辑成果。因此,对它的深入研究最具现实指导性。 通过对网络新闻编辑内容选择方面的“长与短”、“新与旧”、“软与硬”、“深与浅”“真与假”、“原创与整合”的研究;通过对网络新闻编辑形式呈现方面的“网页空间”、“信息编排”“版面色彩”“导航结构”的研究;通过对基于网络技术而形成的特殊编排手段----“新闻之上的新闻”、“推销内容的编辑手段”等等专题的研究,有助于更好地回答“什么是受众讨厌的?”“什么是受众喜欢的?”、“如何满足并提升受众的喜好?”等一系列问题。从而为传受良性互动与网络新闻的高效传播找到实现途径。
教学网站论文:课程教学网站设计论文 一设计拟达到的目标使用网络媒体 高等数学教学资源可以多种方式组合,以适应A级、B级、C级不同学习者的需要。高等数学的教学从单纯课堂教学延伸到了网络上的协同辅导、学习和工作。网络提供的各种学习资源还可以被不同高校共享,并在每个学习者需要的时间和地点被使用,使高等数学的教学突破了时间和空间的限制。本设计利用云南省昆明市西南林业大学已经建设完成的遍布各教室、各学生宿舍的校园网络,以高等数学课程教学内容为优秀,以高等数学教学资源库、网络课程、模拟测试题库等为资源支撑,建设高等数学课程教学网站,为教师所需集成各自教学内容、为学生自主学习和个性化培养提供全面的支持和服务。 二课程学习网站功能模块结构 1数学新闻 数学新闻信息显示,由课程负责人在后台添加新闻信息,包括标题、添加时间、简要描述、详细描述等内容,前端以列表形式进行展示,学生点击新闻标题,进入相应的新闻详细信息页浏览新闻内容。对新技术、新知识的分享,让学生能从课堂之余学习新知识。 2教学团队 办学质量的好坏,取决于学校管理的各个方面,而最关键乃教学管理。该项主要展示学校数学的教育师资力量。 3数学史话 数学科学具有悠久历史,与自然科学相比,数学更是积累性学科,其概念和方法更具有延续性。从古至今,从国内到国外的著名数学大师趣事收集于此,不仅能让学生更多的了解数学发展历程,还能提高学习兴趣,从各素材中汲取养分,为今后学习奠定基石。 4课程安排 学生进入高等数学课程网站后,从导航菜单中进入课程安排选项,浏览每位教师制定的教学安排计划,了解各个学习阶段应要学习或掌握的知识,并能根据教师的课程安排计划合理调整自身的学习计划,以不断增强自身知识结构,复习和预习课程内容。 5学习园地 学习园地模块共分为两个小的模块,分别为查看作业布置和作业提交。查看作业布置可以查询本次课或以前课程的课后作业,并能进行在线练习,或记录下来再学习。作业提交,学生根据教师的要求,完成作业后,进行作业的提交。当然,为了安全考虑,在学生上传文件前必须首先进行登录,上传文件仅为rar或zip的压缩包文件,上传文件大小不超过3Mb。作业上传路径为教师布置作业时产生的路径,教师收取作业时进入该路径即可。 6在线测试传统考试 从出题、组卷、印刷到试卷的分发、答题、收卷等程序,使得整个过程人工参与量大、周期长,容易出错,还需做好保密工作,使得学习考试成本较大。而在线测试可以实现无纸化、网络化、自动化,教师可以从题库中按所需自动组题成一套试卷,学生也可自行到系统内抽取题目进行测试,该过程充分合理利用资源,节省了财力、物力、人力,同时也大大提高了学生学习的主动性和积极性。 三数据库设计 本网站数据库设有系统设置表、学生信息表、管理员/教师表、新闻信息/数学史话表、学生作业表、学生考试表、教师课程安排表、试题表、试卷表等16个数据表。视图作为一个“虚表”,是从一个或多个基本数据表中导出的表。由于试题表和试卷表数据量庞大,而且访问次数多,因此这两个表结构的设计是本系统建设成功的关键。根据课程网站建设的要求及预计目标,现已完成数据库的设计和整个网站的功能模块建设,接下来即将完成数据的链接,并在分级教学的A级学生中,挑选出2个班级作为试验班,在高等数学课程教学中积极渗透,提高数学能力,培养具有较高数学素质的创新型人才。 作者:杨冠 杨帅 单位:云南省昆明市西南林业大学 教学网站论文:信息技术课程教学网站设计论文 一、信息技术课程教学网站的实现措施 1.要做好网站的功能定位和需求分析 在对信息技术网站进行设计的时候,应当广泛地进行资料的收集,同时仔细研究和调查已经在使用的信息技术课程网站的优缺点,对信息技术课程网站的日后发展方向开展科学的分析,从而确保所构建的信息技术网站的可行性和科学性。在进行信息技术课程教学网站功能定位的时候,应该从以下几个方面进行努力。首先要构建老师和学生使用的强大信息资源库。实践中在开展信息技术课程教学网站设计的过程中,应该有针对性地系统地构建丰富的信息库资源,以便可以更好地满足学生的日常学习需求,使得信息技术课程的教学效率更高。其次,要注重老师和学生之间交流模块的构建。学习过程中,便捷的学生和学生、学生和老师之间的交流平台是保障信息技术课程教学质量的关键所在,同时也是师生之间良好关系构建的基础保障,因此在进行信息技术课程网站设计的过程中,应该要实现论坛、聊天室之类的功能。第三要构筑信息技术课程完整的课程内容结构。信息技术课程的教学网站是学生开展自主学习的重要场所,因此在进行网站的设计时就应当构建完善的课程内容,同时配以检测习题和评分系统,让学生可以乐学和好学,在学习过程中变得愉快轻松。 2.做好网站内容的设计工作 第一要对学习的资源进行扩展。在进行信息技术课程教学网站内容设计的时候,应该尽量结合信息技术课程教学特点和实际情况,注重对素材资源的额整理和收集,采取不同的学习工具和相关的资源网站链接,对信息技术课程虚席资源的深度和广度进行扩展。第二要做好自我评价系统的设计。在利用网站开展信息技术学习的时候,学生正确的自我评价可以很好地激发学生的学习兴趣,最大限度地调动学生的学习积极性和主动性。所以,在进行信息技术课程教学网站内容设计的时候,应该注重对学生自我评价系统的设计,为学生的学习提供针对性且有真强针对性的强化训练,帮助学生更好地完成自我评价,最大限度地提升信息技术课程的教学效率。 二、结语 信息技术课程的教学网站能够为学生提供十分丰富的学习资源,可以有效地对学生探究学习的能力进行培养,还可以对学生自身的交流能力和实践能力进行培养。在进行信息技术课程教学网站设计的时候应该注重网站的内容和定位,从而更好地保障信息技术课程教学网站各项功能的有效实现,提升信息课程的教学效率。 作者:温都苏 单位:锡林郭勒盟现代教育技术资源管理中心 教学网站论文:高职教学网站设计论文 一、课程的学习目标 通过本课程的学习,使学生能按照用户需求,编写网站需求分析报告;对网站进行策划与设计,运行多种技术对动态网站进行开发和制作;并经过技术测试,最终将其到Internet环境;能对网站进行维护。通过引导、项目实施、讨论、总结、测评,帮助学生学习网站设计与开发的基本知识和实用技术,为后续专业课程、专业实践打下良好基础,为将来从事网站设计、开发和维护工作奠定良好基础。同时,在教学过程中,通过团队开发,形成基本的职业道德意识和职业素质。 1.具体的能力目标能根据用户需求,确定网站类型与网站内容,编写网站需求分析报告;能根据实际情况设计出适合的网站页面风格和布局;能编辑网页;能运用JSP相关代码按要求协作完成网站功能;能根据用户需求设计并协作完成后台数据库的开发;能针对网站制订网站测试计划并进行功能测试;能申请域名和IP,成功将网站上传;能及时更新网站,合理优化网站。 2.具体的知识目标掌握域名与IP地址等基本概念;熟练掌握网站设计原则、网站建设基本流程;了解网站运行的硬件与软件环境;掌握Div+CSS技术;熟练掌握网页编辑软件Dreamweaver的使用;掌握数据库逻辑结构设计方法及数据库的创建、管理与维护;掌握JSP程序设计语言的语法知识;了解网站更新、故障排除及网站推广的方法;掌握网站测试的内容、方法和技巧;掌握网站的与管理方法。 3.具体的素质目标培养学生开发网站的团队协作、交流合作能力;培养学生良好的网站开发岗位人员的职业道德;培养学生与客户沟通的能力;培养学生的网络安全意识;提升沟通协调、共同开发网站的综合能力;培养学生具有较好的分析和解决实际网站开发问题的能力。 二、教学内容的组织与安排 课程组根据网站开发项目实施过程,进行了课程教学内容的开发,充分体现职业性、实践性和开放性的要求,在内容组织上彻底打破学科知识体系的禁锢,教学摆脱了传统的以教材为主线的逻辑教学结构方式。对实现案例的模块功能所需的技能和必备知识进行了全新的组织。 三、课程特色与创新 针对“高职教学背景下,如何提高学生的工程能力、创新意识和协作能力,培养社会需要的计算机人才”这一主题,按照“学研学工融合、突出专业特色、培养应用型人才”的改革思路,结合专业和学科建设,将网站设计与开发课程高职教学改革作为一个整体展开全方位的研究与实践。 1.“大案例、一案到底”教学根据专业建设思路,结合本课程的特点,推行“大案例,一案到底”案例式教学,课程将真实完整的案例——“网上商城网站的设计与开发”贯穿到整个教学过程中,教学组织上将网站设计与开发根据工作流程,分解成10个相对独立的模块,每个模块完成数据库开发流程的一个过程,充分体现职业训练的高职教学特征。 2.创新构建了立足基础、体现特色、面向需求的数据库开发与应用教学体系首先,体现特色:围绕数据库技术的基本能力、应用能力、创新能力培养,体现应用型人才培养特色。其次,面向需求:以社会和企业需求为导向,构建实践教学体系。 作者:杨铭 单位:吉林电子信息职业技术学院 教学网站论文:网络教学网站设计论文 一、课程的学习目标 1.具体的能力目标 能根据用户需求,确定网站类型与网站内容,编写网站需求分析报告;能根据实际情况设计出适合的网站页面风格和布局;能编辑网页;能运用JSP相关代码按要求协作完成网站功能;能根据用户需求设计并协作完成后台数据库的开发;能针对网站制订网站测试计划并进行功能测试;能申请域名和IP,成功将网站上传;能及时更新网站,合理优化网站。 2.具体的知识目标 掌握域名与IP地址等基本概念;熟练掌握网站设计原则、网站建设基本流程;了解网站运行的硬件与软件环境;掌握Div+CSS技术;熟练掌握网页编辑软件Dreamweaver的使用;掌握数据库逻辑结构设计方法及数据库的创建、管理与维护;掌握JSP程序设计语言的语法知识;了解网站更新、故障排除及网站推广的方法;掌握网站测试的内容、方法和技巧;掌握网站的与管理方法。 3.具体的素质目标 培养学生开发网站的团队协作、交流合作能力;培养学生良好的网站开发岗位人员的职业道德;培养学生与客户沟通的能力;培养学生的网络安全意识;提升沟通协调、共同开发网站的综合能力;培养学生具有较好的分析和解决实际网站开发问题的能力。 二、教学内容的组织与安排 课程组根据网站开发项目实施过程,进行了课程教学内容的开发,充分体现职业性、实践性和开放性的要求,在内容组织上彻底打破学科知识体系的禁锢,教学摆脱了传统的以教材为主线的逻辑教学结构方式。对实现案例的模块功能所需的技能和必备知识进行了全新的组织。 三、课程特色与创新 针对“高职教育背景下,如何提高学生的工程能力、创新意识和协作能力,培养社会需要的计算机人才”这一主题,按照“学研学工融合、突出专业特色、培养应用型人才”的改革思路,结合专业和学科建设,将网站设计与开发课程教学改革作为一个整体展开全方位的研究与实践。 1.“大案例、一案到底”教学 根据专业建设思路,结合本课程的特点,推行“大案例,一案到底”案例式教学,课程将真实完整的案例——“网上商城网站的设计与开发”贯穿到整个教学过程中,教学组织上将网站设计与开发根据工作流程,分解成10个相对独立的模块,每个模块完成数据库开发流程的一个过程,充分体现职业训练的高职教学特征。 2.创新构建了立足基础、体现特色、面向需求的数据库开发与应用教学体系 首先,体现特色:围绕数据库技术的基本能力、应用能力、创新能力培养,体现应用型人才培养特色。其次,面向需求:以社会和企业需求为导向,构建实践教学体系。 3.实践总结了一套与新教学体系相适应的教学手段和教学方法 用信息技术、多媒体技术改造教学手段,更新教学内容,使网站设计与开发教学更加符合现代社会信息量大、知识更新快的特点。应用任务驱动教学法、案例教学法、一体化教学方法,改革课程教学模式,从“给出概念基础理论知识应用提高”的传统课程教学模式向“工程实际问题引出概念及所需基础探索解决方法与理论应用提高”的探究式课程教学模式转变,激发了学生的学习兴趣,培养了学生研究式、探索式的学习习惯和自主学习能力。 4.研究形成了以课堂教学为基础,网络教学平台为补充的立体教学模式 在课堂教学的基础上,结合课程教学特点,研制开发了网络教学平台和课程教学网站,覆盖网站设计与开发教学体系的全部课程,涉及网络教学和互动学习等教学环节,实现网络多媒体辅助教学。本课程的项目化教学模式已经广泛应用于我校计算机网络技术等专业的教学中,并取得了良好的教学效果。 作者:杨铭 单位:吉林电子信息职业技术学院 教学网站论文:多媒体课程教学网站设计论文 一、《遥感概论》多媒体教学网站建设的必要性 传统的《遥感概论》课堂教学方式,其表现形是:以教科书为基础,通过黑板书写和静态的图件展示完成教学。从遥感课程的课程特点来看,课程前半部分属于理论知识讲解,后半部分属于实践性较强的影像处理内容。对于后半部分影像处理章节,由于涉及到具体的影像处理过程的讲解,如果采用传统的教学模式,仅仅在课堂上通过口述的方式展示给学生,授课效率比较低,而且不能调动学生学习的积极性,影响了学生对于整个知识体系的了解和掌握。网络多媒体的优势在于教与学的互动,现代化教学手段的充分应用与数字遥感影像的充分展现。将网络多媒体技术应用于《遥感概论》课程,可以将专业遥感软件的处理流程在网络上有效展示,将不同专业处理软件的算法及原理分步骤剖析,将遥感数字影像的预处理、辐射校正、大气校正、几何校正、信息解译等实践环节清晰表述,有利于学生迅速掌握数字影像处理的基本技巧和方法。这种网络多媒体教学方法的使用,可以使学生自主地选择学习进度和学习节奏,激发学生的主观能动性,更有利于培养学生的探索精神。因此,将网络多媒体技术引入《遥感概论》,开发基于网络的《遥感概论》多媒体教学网站尤为必要。 二、系统设计与实现 1.设计原则 ①实用性的原则 多媒体教学项目的开发必须结合《遥感概论》课程的特点,依据实用性原则,在保证各项功能实用性的同时,减少一些不必要的开支,对系统进行开发。 ②模块化原则 模块化能够大大提高系统的可管理性和可维护性,使得整个教学系统成为一个真正清晰明了的有机系统。模块化易于修改、扩充。采用模块化设计后,在维护时可以直接对某一需要改动的模块进行修改,从而能够有效降低网站不断更新所带来的麻烦。 ③基础理论与应用相结合的原则 采用Web开发平台,将航空影像、多光谱影像、热红外影像、雷达影像和高光谱影像成像方面的基本理论以互动的形式进行表达,通过这种途径实现遥感技术的应用实践加深对遥感原理的理解。为培养本科生应用技能,安排相应的遥感影像解译网络实习内容。 ④系统性和前瞻性相结合的原则 在系统介绍遥感物理基础、遥感成像机理、遥感影像处理和遥感影像解译原理、方法的基础上,在网络多媒体上力求将遥感技术发展取得的新成果和遥感新理论、新方法、新技术贯穿其中。考虑到当前社会和未来发展的趋势,拟在网络多媒体中加入两部分内容分别阐述遥感影像计算机智能解译和定量遥感基础,这是目前国内其他同类教材尚未阐述的内容,它有助于本科生了解遥感科学与技术的最新成果并掌握遥感发展趋势。 ⑤交互式原则 多媒体教学网站的设计要遵循交互式原则,包括人机之间的交互交互、师生之间的交互,以及学生之间的交互。人机交互要求学生能充分利用网络环境自主学习;师生交互要求师生应有网上互动;学生之间交互要求学生能在线讨论和协作交流相关的课程知识。 2.系统结构设计 系统采用基于Web应用的B/S三层结构,该结构模型由以下三部分组成:客户端浏览器,Web服务器和应用服务器、数据库服务器(图1)。这种基于Web的三层应用体系结构具有很多优点,客户端是浏览器,维护就相对简单,客户端与数据库隔离起来,提供了系统的安全性。应用服务层的引入减少了网络数据流量,提高了数据库的响应速度。总的来说,这种结构使应用系统的性能、安全性、扩展性有了很大的提高,也便于系统维护和管理。具体来说,系统设计以ASP、ACCESS编程等网络技术为基础,辅以authorware、flash、photoshop等多媒体工具,实现服务器端与客户端的交互式连接,完成实际教学工作。 3.系统功能设计 结合《遥感概论》课程的特点,在系统结构设计的基础上,设计了系统功能模块。Web应用层功能模块结构如图2所示。系统共有四个模块:课程介绍、教学大纲、教学内容、教学资源。其中,课程介绍模块包括两个二级目录,即课程简介和教学手段;教学大纲模块包括两个二级目录,即课程教学大纲和实验教学大纲;教学内容模块包括理论课教学内容和实验课教学内容两个二级目录;教学资源模块包括教学介绍、教学课件、教学录像、影像资源、友情链接五个二级目录。点击相应的二级目录或者子目录,可直接链接到相应页面。其中,在教学资源模块中: (1)对于教学课件目录 其制作方法是按照教学的要求,采用Authorware6.0作为创作平台,并用PhotoshopCS5、FlashCS5和3DMAX等作为辅助工具来完成教学课件的多媒体制作。 (2)教学录像目录 是将《遥感概论》课程中涉及到影像处理的相关章节,比如遥感数字图像的变化与增强、遥感数字图像的分类等,利用视频剪辑软件,制作成视频片段,放到网上共享,便于学生在课外的学习。 (3)影像资源目录下 列出了课程所涉及的各类遥感影像。根据教学内容将影像进行了切割,同时把典型区域、热点区域的影像导入影像数据库。影像数据库内容主要包括黑白摄影航空相片、彩色摄影航空相片、彩红外摄影航空相片,MSS影像、TM影像、SPOT影像、IKONOS影像、QuickBrid影像、热红外遥感和SAR影像等。数据库中的所有影像可以供学生免费下载使用。 (4)在友情链接目录下 列出了能免费下载遥感影像的部分网址,以及与本课程类似的其他高校的网络课件,供学生学习和借鉴。 4.系统简介 本课程网站部分模块界面显示如图本系统采用现代化的教学技术与手段,以网络技术为依托,将遥感数字影像的数学理论、物理基础以多媒体的形式展现出来,在网络上完成数字遥感影像处理实践的全过程,实现了《遥感概论》课程理论与实践的有机结合,为高校地理科学专业相关课程的教学改革提供了一个具体的实施方案。 作者:刘鹏飞 张鹏岩 单位:河南大学环境与规划学院 教学网站论文:信息技术课程教学网站设计论文 1信息技术课程教学网站设计意义 信息技术课程教学网站能够为学生提供丰富的信息技术课程学习资源,并在学生信息技术课程学习的各个环节中提供了学习的工具,能够确保学生信息技术课程学习的深入开展。信息技术课程教学网站设计的主要具有以下方面意义:第一,关注全体学生。在进行信息技术课程教学网站设计时,融入了以生为本的设计理念,对每位学生的发展较为关注,同时尊重学生的个体差异,确保不同学习能力的学生均能通过信息技术课程教学网站学习相关信息技术知识,提升信息技术课程教学效率。第二,培养学生的探究学习能力。信息技术课程教学网站并非向学生展现现成的信息技术课程课本知识与确定的标准答案,同时并非让学生去被动地浏览和接受相关信息技术知识,而是较为注重学生探究学习能力的培养。信息技术课程教学网站具有强大的交互性,能够更好地帮助学生开展研究性学习,积极调动学生的热情和学习主动性,在信息技术教学过程中较为注重学生的参与性和探索性,充分发挥学生的学习主导地位,能够有效促进学生创新能力的发展,让学生在使用信息技术课程教学网站过程中获得积极、愉快、成功体验的过程。在信息技术课程教学过程中,学生是认识、发现、实践以及发展的主体。信息技术课程教学网站设计过程中突出学生的主体地位,能有效培养学生的自主探究能和创新能力。同时,信息技术课程教学网站并未给学生设置学习框框和设定唯一的结论,能够更好地促进学生在信息技术课程学习中的开动脑筋、自主创造的过程中提出假想论断,同时提出的假想进行分析,并对提出的假想进行论证,同时结合信息技术课程教学网站提供的丰富学习资源的支持来开展相关探究学习,进而得出自己的结论,以便提升学生解决问题的实践能力和创新能力。第三,培养学生社会实践能力。在信息技术课程教学网站构建过程中,设计者为学生构建了虚拟的学习、工作以及生活空间,同时信息技术课程教学网站提供了在线自测、聊天室等功能,能够有效加强学生的学习探究与社会现实之间的紧密联系,培养学生社会实践能力。第四,培养学生沟通和交流能力。信息技术课程教学网站具有师生讨论、生生讨论以及留言板等功能模块,学生可以通过以上功能模块进行相关知识的讨论,加强与学生、教师之间的沟通和交流,培养学生的沟通和交流能力。同时教师也可以通过以上功能模块对学生的讨论进行及时点评,并对学生的讨论结果进行评价与展示,满足学生全面发展的需要,促进学生的全面发展。 2信息技术课程教学网站设计实现 在进行信息技术课程教学网站设计时,应当注重网站的需求分析与功能定位和网站的内容设计,确保信息技术课程教学网站功能的实现,提升信息技术课程教学效率。 2.1网站的需求分析与功能定位。设计和开发信息技术课程教学网站的基础和前提是对信息技术课程教学网站进行需求分析。在设计信息技术课程教学网站时,应当广泛收集资料,同时仔细调查和研究已存在并使用的信息技术课程教学网站,对信息技术课程教学网站的优缺点及日后发展趋势进行科学分析,确保构建的信息技术课程教学网站具备科学性和可行性,并准确定位信息技术课程教学网站功能,确保信息技术课程教学网站满足实际教学需要。在进行信息技术课程教学网站的功能定位时,应当注重以下方面的定位:第一,构建便于教师和学生收集资料的完整资源库。在开展信息技术课程教学网站设计时,应当有针对性、系统低构建丰富性的信息技术课程学习资源库,以满足不同学生的学习需求和教师的教学需求,提升信息技术课程教学效率。第二,构建便于教师与学生、学生与学生之间交流的讨论功能模块。在开展信息技术课程教学网站设计时,应当构建高效、便捷的学生与学生学习交流的平台和学生与教师的沟通交流平台,以实现聊天室、留言本等功能。第三,构建方便教师教学和学生自主学习的完善、系统的信息技术课程内容结构。在开展信息技术课程教学网站设计时,应当构建系统完善、系统的的信息技术课程内容结构,为学生提供在广度与深度方面有效整合的信息技术课程学习资源,促进教师信息技术课程教学和学生的自主学习的高效开展。第四,构建便于学生及时进行检测反馈的在线自评系统。在信息技术课程教学过程中,教师较为关注学生学习效果。因此,在开展信息技术课程教学网站设计时,应当构建及时、准确的在线自评系统,以便学生在学习过程中能够及时认证学习成绩,以促进和推动学生下一个阶段性的学习,提升信息技术课程教学效率。 2.2网站的内容设计。第一,结构化知识展示设计。在进行信息技术课程教学网站内容设计时,应当展示信息技术课程学习相关的结构化知识,结构化重组信息技术课程内容相关的文本、图片以及图像等相关知识,为学生丰富的信息技术课程学习资源。第二,扩展性学习资源设计。在进行信息技术课程教学网站内容设计时,应当结合信息技术课程教学的特点和实际情况,注重收集和整理信息技术课程教学相关扩展性的学习素材资源,采用不同的学习工具和相关资源网站的链接,延伸信息技术课程学习资源广度与深度。第三,网上讨论空间设计。在进行信息技术课程教学网站内容设计时,应当注重聊天室、留言板等讨论功能模块的实现,以便学生与学生、学生与教师实践的沟通和交流,在帮助学生答疑指导的同时,培养学生的合作的意识。第四,学生自我评价系统设计。学生正确的自我评价能够激发学生的学习兴趣、调动学生的学习积极性和主动性,因此,在进行信息技术课程教学网站内容设计时,应当注重学生自我评价系统设计,为学学生提供针对性强、含疑问量适度以及具有一定梯度的强化练习,帮助学生及时完成自我评价,提升信息技术课程教学效率。 3结束语 信息技术课程教学网站为学生提供了丰富的信息技术课程学习资源,能够有效培养学生的探究学习能力,同时也能有效培养学生的社会实践能力、沟通和交流能力。在设计信息技术课程教学网站时,应当注重网站的需求分析与功能定位,同时注重信息技术课程教学网站的内容设计,确保信息技术课程教学网站功能的实现,提升信息技术课程教学效率。 作者:荣益 单位:青岛科技大学信息科学技术学院 教学网站论文:校园教学网站建设的基本原则论文 摘要:随着学校校园网络的不断提速、扩容,校园门户网站建设的不断改进和日渐完善稳定及教育信息资源中心的建立,为实现网上教学,提高教学效率,促进学校的发展提供了物理基础。本文浅述了建设教学网站的必要性,分析了教学网站的分类和结构以及教学网站建设的基本原则和实现方法,并提出了加强网站建设的一些建议。 关键词:教学网站网络教学建设 一、建设教学网站的必要性 近年来,随着互联网的发展与应用和教育改革浪潮的推进,引起了教育思想、教学观念、教学模式、教学手段和方法的变化,越来越多的教师关注教学改革的热点和难点问题。解决这些问题的有效手段之一就是要充分利用Internet,建设教学网站,开展网络辅助教学。 教师通过国际互联网可以方便地获取教学所需的最新的素材以及各种与教学有关的辅导材料,并可以经过加工整理,编成网页,放到教学网站上去;这样学生则可以克服时空的限制,利用网络获取与课堂教学内容有关的资料和信息,或根据自己的兴趣爱好去浏览,开阔视野,拓宽知识面。教师可以通过互联网上的网络讨论组(Usenet)组织学术讨论活动,召开教学研讨会,把最新的教学成果推出去,让更多的同行和学习者收益。 二、教学网站的类型和结构 2.1教学网站的结构教学网站的种类很多,安徽师范大学丁晓云教师根据教学网站的内容,把教学网站主要分为:辅助教学型和网络主导型。 2.1.1辅助教学型辅助教学型教学网站是网络完全作为传统教学方式的辅助和补充。主要的教学过程仍然在课堂上进行,网站为教师提供了更好的强化教学效果,了解学生需求动向的工具。这种类型应具有如下的一些特性:①紧随教师教学进度,严格按照日程进行内容更新。每次教师讲课完毕,便立即将课堂讲义、作业、讨论题等在网站上,供学生浏览下载。另外也可以提供完整的教学课件,以帮助学生复习参考。②开辟讨论区。由教师指定部分讨论主题,学生也可以自己提出讨论主题,教师在适当的时候参与讨论并加以引导。③提问与回答。对学生所担心的问题加以汇总、分析,可以总结出教师在教学过程中的得失,作为反馈使教师能够及时高效地调整教学方法,从而大大缩短了教师经验的积累周期。回答不是必须有教师参与,系统可以通过关键字匹配、搜索算法和问题勾连技术自动快速地提供问题的解答。④意见箱。学生对教师的教学方法、内容提出意见、建议和质疑,教师作出答复。⑤课程资源中心。收集各种与该课程有关的图书、文献以及网络资源信息,以方便学生随时查询。 2.1.2网络主导型这种类型的教育网站是将课程库放在网上,学生可以选择课程中的一门课程进行网络学习,基本上摆脱了课堂的限制。这种类型具有辅助教学系统的大部分特性,但还需要强调几点:①课程资源。这种形式首先要求网络上的教学资源更加全面直观,从而能够基本上取代教师的课堂讲解。②讨论区。因为不再具有面对面交流,适时与非适时交流(如讨论区、提问与回答)的重要性就更不可缺少,适时交流应该由教师设定相对严格的讨论时间和讨论主题。③作业系统。为学生和教师提供一个基于Internet的作业、作业完成和提交的环境。可以通过网络将预先编辑好的基于各种媒体的作业—文本、图片和语音在Web中,学生可浏览教师布置作业,并可以使用系统完成并提交作业。④测试练习。网站应提供课程题库与测试系统,学生可以随时进行自我检测。教师通过统计、分析网上考试的学生的成绩来评价学生情况,及试卷的难易,利用检测所得出的资料进行教学效果评估分析,并找出学生最为迫切需要的内容以进一步讲解。 2.2教学网站的结构教学网站的结构大致分为以下四种:树形结构:这种结构比较好,特别适合于网站内容较多,栏目变动频繁的网站,这种结构的首页不宜太大,因为它的访间次数是最多的。网状结构:这是一种为浏览者考虑较多的结构,浏览者可以很方便地从一个地方跳到另一个地方,但是它的缺点也是很明显的,一旦我们想添加一个新的栏目就得改动所有的页面。线形结构:这种结构比较独特,除非你觉得有必要引导浏览者按你的方式浏览页面,否则就不要使用。网格结构:类似于课程表,并列展开,当网站中各个栏目比较均等时适用。又由于我们学校科室、部门较多,今年还要增添新的专业,学院机构需要重新调整和分配,为适应学校的发展,我们把我们学校的教学网站主结构采用树形结构,单个栏目采用网状结构比较灵活和适用。 三、教学网站建设的基本原则和实现方法 3.1教学网站建设的基本原则除了要遵循网站设计应该遵循的一些基本原则外,我们网站设计者还应该充分考虑教学网站的特点,遵循下列原则建设教学网站: 3.1.1教学网站的整体规划在动手建立教学网站之前,对网页进行完整周全的整体规划是至关重要的。 3.1.2以“以学习为中心”理论为指导规化网站教学网站的设计应该以学生为中心,要强调学生的“学”,要充分考虑到学生学习知识的需要,从学校教学的实际情况出发,建立的网站要符合教学要求。 3.1.3内容丰富、重点突出网站内容要强调针对性和突出重点。网站设计者一定要面向网站的主要服务对象,办出特色来,有特色的网站容易被学习者接受,来此学习的人数自然会增加。 3.1.4及时反馈的原则网站设计中要设计评价反馈系统,便于教师与学生了解自己掌握知识的情况,这样有利于改进我们自己网站的设计与学习。 3.1.5更新维护、去粗取精。网站能否办成功,取决于网站的质量。网站使用和运行一段时间后,一些信息就过时了,应该及时删除。 3.2教学网站建设实现方法教学网站系统由客户端(Web浏览器),Web服务器、数据库服务器组成。Web服务器我们可以采用我们目前正在使用的服务器Windows2000Server(IIS5.0),它是一个前端,用户管理以及其他Web界面的模块基本集中于此。网页制作采用MacromediaDreamweaverMx编辑工具,它具有可视编辑、HTML代码编辑软件包,并支持ActiveX,Java,Flash,Generator,Asp等特性,而且它还能通过拖拽从头到尾制作动态的HTML动画,支持动态HTMI设计,能够在IE4.0浏览器和NetScape中正确显示页面的动画。同时还提供了自动更新页面信息的功能。后台数据库采用SQLServer2000,在其中建立三张表,分别存放多媒体网络课程教学数据的相关信息、用户历史数据相关信息和用户个人信息。Web服务器和数据库服务器之间的接口利用ASP技术实现。 四、加强建设教学网站的建议 计算机的联网,其中有一个重要的目的在于资源的共享,利用网络可以实现教学资源的高度共享。教学网站的建设可以将分散的教学资源有机的集中在一起避免资源的浪费,并且可以利用校园网实现学校间的资源共享。同时网站建设与应用可以减少教师的重复劳动,减轻授课的强度,方便教师的备课和业务进修。教学类网站的建设与应用,是社会、是兵团对我们学院发展的需要,同时对我们教师提出新的要求和挑战。 我们教师要进一步更新教学观念,普及计算机与网络技术,打破传统教育思想的束缚。学校领导应该下大力气抓好计算机与网络技术的普及工作,宣传、肯定教学网站在教学中的作用和意义。乘着为实现“做大做强”的奋斗目标,全面地推进了学院的建设和发展的东风。趁着校园网络的不断提速、扩容,校园门户网站的建设已基本实现,并日渐稳定等良好的物理基础下。分工合作,组织协调,加快网站建设步伐。网站建设成功后,教学管理人员要认真地进行日常管理与维护。我们教师也必须根据实际教学的进展情况动态地更新网页内容。使教学网站为实现网上教学,提高教学效率充分发挥它应有的作用和意义,促进学院的建设和发展。 教学网站论文:计算机网络教学网站设计 摘要:利用ASP技术和数据库技术,设计了一个功能全面的计算机网络教学网站。网站使用FLASH作透明背景,增强了网站的动态效果。网站中的留言信息管理系统,实现人机交互和师生互动。网络教学课件使用PowerPoint生成的显示在嵌入式框架中的MHT网页,突出了教学网站的立体特色。 关键词:计算机网络;嵌入式框架;ASP技术 一、引言 教学网站具有普通课堂授课所不具有的优势,网站信息的非线性组织结构允许呈现多主题、分层次的学习任务;网站的超链接功能使教师可以预设和提供学习支持功能;网站的广域信息功能可支持全员成果展示与全参与式互评;网站的动态信息功能使教师搜集过程性评价信息成为可能;网站信息的持续存在性和交互支持功能可延展课堂教学的时间和空间。 二、相关技术分析 (一)ASP技术 Active Server Pages即ASP是微软开发的一种类似HTML(Hypertext Markup Language超文本标识语言)、Script(脚本)与CGI(Common GAteway Interface通用网关接口)的结合体,它没有提供自己专门的编程语言,而是允许用户使用包括VBSCRIPT,JavaScript等在内的许多已有的脚本语言编写ASP的应用程序。ASP的程序编制比HTML更方便且更有灵活性。它是在WEB服务器端运行,运行后再将运行结果以HTML格式传送至客户端的浏览器。 ASP吸收了许多流行的技术,如IIS,ACTIVEX,VBSCRIPT,ODBC等,是一种发展较为成熟的网络应用程序开发技术;其优秀技术是对组件和对象技术的充分支持。通过使用ASP的组件和对象技术,用户可以直接使用ActiveX控件,调用对象方法和属性,以简单的方式实现强大的功能。ASP技术有一个缺陷:它基本上是局限于微软的操作系统平台之上。ASP主要工作环境是微软的IIS应用程序结构,又因Activex对象具有平台特性,所以ASP技术不能很容易地实现跨平台的WEB服务器的工作。 (二)FRONTPAGE2003和MACROMEDIA DREAMWEAVER技术 这两个网页设计软件都很常用,具体不再详述。这里我只强调一下“层”功能,过去,FrontPage最欠缺的功能之一就是无法像Macromedia Dreamweaver那样使用层。而层的应用在网页制作中已经是不可或缺了,好在FrontPage 2003终于支持了此项功能。 点击菜单栏上的“插入层”,将在当前页面中显示一个默认为“layer1”的层。用鼠标在各节点上拖曳,调节其大小,然后把光标插入点置于层中,插入所需的文字或图片。另外,将光标定位于该层内,在其右键弹出菜单中选择“层属性”,就可在界面右侧的任务窗格上设置该层的ID等参数。 (三)SWISH软件 SWISH软件是一种非常方便的FLASH字体特效的制作工具,特效中有许多默认设定的细节,结合使用能得到非常炫的效果,在制作过程中可以直接预览,最后直接导出为SWF文档格式,此软件虽然不支持中文但是在FLASH中能通过修改组件达到目的。 用此软件制作字体效果,方便易行,只要选中要设置效果的字,打开“添加效果”右侧的倒三角,会出现一系列的效果类型,并且每种效果类型下还设置了很多默认的更为具体详细的样式,根据自己的爱好,做出选择即可。当然也可以在打开的相应属性面板中,对所选效果的运动方向、位置、间距、路径、角度等进行设置,以达到自己想要而模板中没有的效果。 这个软件不仅适用于字体效果,还适用于动态影片的制作,类似于FLASH软件但较之简单。在电影选项卡中,可以设置影片的背景颜色,还可以在“文件”菜单下,导入图片作为背景图片。如果将GIF图片导入为精灵,则在目的影片中,依然保持图片的动态效果,使影片更丰富多彩。最后选择“文件”菜单下的“导出SWF文件”命令,完成特效制作。 三、网站的特色分析 (一)利用FLASH文件做网页背景 在部分网页中使用FLASH文件作为透明背景,使文本呈现出凌驾于图片之上的美感,避免了直接插入动态图片的烦琐,使网页简洁而丰富。 第一步,在网页中插入一个表格,设置其宽度、高度为100%,再插入FLASH的SWF文件。 第二步,设置SWF文件宽度和高度均为100%,在其属性对话框中选中透明选项或者点击其paramenters,参数设置为wmode,变量设置为transparent,设置成一个有透明效果的SWF。 第三步,在SWF文件上插入一个层,大小不要超过SWF文件的大小,在层上写上字,大功告成! (二)利用嵌入式框架美化网页的布局 嵌入式框架和框架网页类似,不同之处在于嵌入式框架及其内容是嵌入在现有的网页中的。任何可以放入普通网页的内容都可以放到嵌入式框架中,可以像处理普通框架一样自定义嵌入式框架,也可以启用滚动条,当然还可以实现嵌入式框架的嵌套。 具体操作步骤如下: 点击菜单栏上的“插入嵌入式框架”,将在当前光标所在位置显示一个默认名称为“I”的框架。单击框架,并用鼠标在各节点上拖曳,可调节其大小。在其右键弹出菜单中选择“嵌入式框架属性”,就可设置该框架的名称,初始网页等属性。当然,也可使具体网页显示在指定的框架中,只是在链接时,指定目标框架的路径即可,这样可以使多个网页中相同的部分不必再重载一次,而只是让不同的部分在框架中变换,如此达到界面简洁美观,且网页打开速度加快的效果。 (三)利用POWERPOINT生成MHT网页 把OFFICE文档转存为MHT格式,原因在于MHT格式的文件用于协同阅览时可以快速开启,不但安全稳定而且不受客户端计算机打开OFFICE文件需要安装OFFICE软件的限制。那么如何将OFFICE文档转存为MHT格式呢? 打开要转存的OFFICE文档后,直接选择“文件”菜单下的“另存为网页(G)”命令即可将其转存为MHT网页。 由POWERPOINT文件生成的MHT网页综合了普通网页和演示文稿的优点,既可以脱离程序的开发运行环境直接浏览,加快浏览速度,又可以以幻灯片放映的形式进行播放。 (四)利用留言本实现人机交互和师生互动 利用ASP+数据库技术,制作了具有相应管理功能的留言本,这一部分使用Macromedia Dreamweaver软件进行制作,由于ASP主要工作环境是微软的IIS应用程序结构,且Activex对象具有平台特性,所以ASP技术不能很容易地实现跨平台的WEB服务器的工作。也就是说,此留言本只可在安装了IIS的计算机上进行演示。 该留言本使用表单实现留言的输入和交互功能,链接了Microsoft Word电子邮箱编辑器,便于用户的使用。 四、总结 本网站作为教学网站,遵循新颖简洁的设计风格,色调搭配朴素大方,模块划分详尽合理,各个模块都在嵌入式框架中进行切换,避免了每一页都建立链接的麻烦,既节省了网站空间,又提高了网页的打开速度。对于其中应用到的动态图片应用SWISH软件进行制作,网站综合使用FrontPage2003和Macromedia Dreamweaver软件,结合ASP技术进行设计。使用FLASH文件作透明背景,网页内容在特定的嵌入式框架中显示,用PowerPoint生成的MHT网页实现教学课件和网络实验的文稿演示,利用ASP+数据库技术,制作了具有相应管理功能的留言本,真正实现了人机交互和师生之间的交流。此计算机网络教学网站为学生提供了良好的学习环境,实现了预期的功能,基本达到了课题设计的目的。 教学网站论文:计算机组成原理CAI教学网站设计与制作 摘要:本文设计的计算机组成原理课程教学网站采用了目前流行的.net技术,在网站中引入了Web Services、XML等具有良好扩展性的技术,页面布局采用DIV+CSS,利用访问数据库。网站教学内容设置双语教学部分,并利用flash技术建立虚拟实验室,模拟实际实验环境。该网站适应现代教育的需要,对教师的教学改革及促进学生的自主学习有积极的意义。 关键词:计算机组成原理;CAI教学网站; 1 引言 计算机组成原理是计算机专业的一门优秀专业基础课程,本课程内容较多、涉及面广、实践性强、难度较大。通过制作计算机组成原理CAI教学网站可以帮助相对容易达到教学目的。计算机组成原理CAI教学网站的实现采用WEB技术将文字、声音、图形、动画等溶入到教学模式中去,从而使计算机组成原理中抽象的和难以体会的概念等变得生动形象起来,加深和加快了对该门课程的理解。将网站应用于教学可以充分调动学生学习的主观能动性,提高学生求知欲,同时能使教师及时掌握学生在学习过程中所遇到的难题和存在的问题,增大教师与学生之间的沟通,从而取得良好的教学效果。 2 教学设计 针对计算机组成原理课程的特点,教学主要内容包括计算机组成原理理论教学部分、实验教学部分、典型例题及分析、综合在线测试、学习辅助资源、师生互动等。设计指导思想是改变传统上以“教” 为中心的教学模式,真正实现以“学” 为中心,充分发挥学习者的主动性和创造性。实现的方式采用“知识点+实验+典型例题+学习讨论”的教学方式,使学生掌握计算机组成原理的基本概念和相关设计技术,建立起整机概念。 3 教学网站制作 教学网站制作工具采用Visual Studio .NET 2005,后台数据库采用SQL Server 2000,实现的计算机组成原理CAI教学网站除后台维护外各部分如下: 3.1 理论教学部分 学习网站不仅仅是需要给予一种视觉效果,更重要的是教学内容的设计,包括分解计算机组成原理教学目标、制定教学策略、保持知识的系统性和完整性等。本教学网站在教学内容上增加双语教学部分,该部分主要包括双语教案,双语试题,双语视频及阅读材料。采用DIV+CSS以及母板页技术进行页面布局,界面设计上美观大方、层次清晰、重点集中、视点明确。 3.2实验教学部分 实验教学环节是该课程的必须且非常重要的一个环节,为了便于学生更好的理解和掌握计算机内部运作的真实情况,本教学网站采用flash设计了虚拟实验室,对主要实验如运算器、控制器、存储器及整机实验提供演示及交互操作功能。 3.3 典型例题及分析 作为一门专业基础课程要求学生必须掌握一些典型题目的解题方法,这样对于灵活掌握以及深入理解所学的知识点是很有必要的。本教学网站采用flash设计了各个章节典型例题及解题分析。 3.4 综合在线测试 该模块实现学生学习该课程后的一个考核,能够帮助学生了解自己的学习情况。测试系统分章节测试和总体测试,测试题型包括选择、填空、计算及综合设计,试卷中的题目按知识点分布,采用XML技术组织知识点。选择题自动判断答案对错、其它题型给出参考答案及分析。 3.5 学习辅助资源 教学网站上提供流媒体教学视频、资料下载、课程相关其它站点链接。 3.6 师生互动 该模块实行权限管理,用户注册登陆后,会看到的各种信息目录,通过点击查看进入,可以查看到具体的信息以及老师或者其他学生回复此问题的内容。若问题指定某人答复,则只有该用户能看到并答复此问题。 4 主要实现技术 4.1 技术 完全基于模块和组件,具有更好的可扩展性和可定制性,具有速度快、便于部署及应用升级、代码与内容分离、方便构建和使用WEB服务等优点。由于和.NET远程处理建立在.NET Framework 之上,因此可以使创建XML、Web Services变得更为容易。 4.2 流媒体技术 流媒体是一种新的媒体传送方式,它解决了音频、视频等媒体信息在计算机网络中的实时传输问题,它将整个A/V及3D等多媒体文件经过特殊的压缩方式分成一个个压缩包,由视频服务器向用户计算机连续、实时传送。流媒体技术适合在相对低带宽的网络环境下实现网络课程的实时播放和录播课程的传输,因此可以将流媒体技术运用于教育领域实现对学科资源的制作、传播和管理。 4.3 Flash动画技术 Flash 是一种创作工具,它强大的动画编辑功能使得设计者可以随心所欲的设计出高品质的动画,通过Action和FS Command可以实现交互性,使Flash具有更大的设计自由度,所生成的动画文件(.swf)一般占的字节数小,从而可以实现快速下载,在打开网页很短的时间里就能得以播放。 5 教学网站特色 5.1 采用多种先进的技术手段 该网站将计算机组成原理的基本概念、基本原理、基本方法以文本、图形、声音、动画、视频等多种媒体的形式表现出来,用最新的网页开发工具Visual Studio .NET与后台数据库SQL Server的结合实现动态交互、在线测试、虚拟实验室,从而使学生将抽象的计算机组成原理的学习变得形象轻松;通过虚拟部件及整机实验,使得没有实验条件的个人也能获得实际操作技能的提高。 5.2 后台维护方便 该教学网站提供了一个界面友好、操作方便的后台维护平台,教师通过该平台可对相关资源进行增加、删除、修改,从而避免随着时间的推移造成部分内容老化的现象。 6 结束语 本文描述了基于的计算机组成原理CAI教学网站设计和实现的过程,对于教学网站系统的研究,具有一定的理论和实践意义。 教学网站论文:在线教学网站数据库的设计与实现 摘要:数据库的设计与实现是在线教学网站实现的优秀内容。文章论述了在线教学网站数据库的设计与实现技术,重点针对ASP技术在安全性方面的缺陷,在防止暴力破解密码、SQL语言漏洞、SQL注入等方面进行了安全性技术处理。 关键词:在线教学;数据库设计;数据库实现;ASP;安全性 1 引言 随着计算机多媒体技术应用的日益普及与大学教学形式多元化的发展,网络在线教学的方式受到越来越多的关注。网络技术的应用,使教学模式由单一型向多样化转变。在线教学网站设计的目的正是通过对其数据库的设计与实现来构建一个在线教学的平台。 构建在线教学网站平台的基础是其数据库的设计与实现。按照数据库设计的基本步骤,结合用户需求和使用环境,构造数据库模式,建立了数据库及其应用系统。系统采用ASP技术完成数据库系统的实现,利用ASP强大的ADO接口对数据库进行操作。 2 在线教学网站的数据库设计 作为在线教学网站的基础,其数据库的设计具有重要作用。 2.1 系统功能分析 系统开发的总体任务是实现教学工作的信息化、网络化,要求能够完成网络教学的教学信息、网上作业批改、实时、非实时答疑等功能。作为在线教学网站模版,可以在用户不具备计算机专业知识的情况下,通过简单的操作进行数据库的修改,方便地将网站修改为其他课程的教学网站。其主要功能包括: 1)网站用户管理 用户分登陆用户和游客。游客只能对浏览网站部分页面。登陆用户分为普通用户、管理员和教师。用户登录系统后,系统根据用户身份在用户功能信息栏显示不同内容。网站对用户采用了审核机制,管理员可以对新注册用户进行是否通过审核的操作。拥有用户管理权限的用户可以进行用户的编辑和删除操作,并赋予用户具体管理权限。 2)教学公告 教学公告用来向学生教学动态、教学计划、教学信息等相关内容。该模块通过对数据库系统的访问实现浏览公告内容,对公告内容进行添加、修改、删除等操作。 3)网站信息管理 本系统作为通用教学网站模版,可以通过对后台数据库的操作,将网站修改为其他学科的教学网站,用户可以对网站名称、网站地址、课程名称等内容进行修改,并可上传自定义图片在网站首页显示。 4)教学内容管理 教学内容功能为教师教学大纲、教案等教学相关内容,学生可以浏览这些内容进行网上自学。具有教学内容管理权限的用户可以对教学内容进行添加、修改、删除等操作。 5)文件上传及管理 使用ASP技术上传文件,因涉及服务器安全,本系统采用无组件文件上传技术,可以上传教学课件、教学视频和学生作业等。 6)成绩及管理 教师可以通过成绩将各班级测验、考试的成绩在网站上,学生登录系统后可以查看自己的自己所在班级的成绩。具有成绩权限的用户可以在管理页面成绩。 7)在线答疑设计 在线答疑是学生与教师非实时交流的平台,学生在网站上提出问题,教师进行解答后可供学生查看、学习。 2.2 数据库设计 结合数据库设计步骤,进行了需求分析、概念设计以及逻辑、物理设计。 本系统采用结构化分析方法(SA方法),从最上层的系统功能结构入手,采用自顶向下、逐层分解的方式分析系统。在线教学系统数据流程图如图1所示: 3 数据库实施阶段设计 作为供教师授课使用的在线教学网站,信息交流量不大,需要较快的运行速度和执行效率,且使用时所采用的网站空间应满足费用少、维护方便等特点,故选用目前使用最普遍的ASP+ACCESS组合方式进行数据库建立和应用程序的编码、调试。 在设计ASP应用程序时结合使用了Javascritpt和Vbscript语言,由于它们的功能有限,为了实现应用程序访问数据库,创建了一个服务器端的部件,通过COM接口实现数据访问。 程序设计中将SQL语句嵌入到Vbscript语言程序中,SQL语句负责对数据库中数据的提取及操作,它所提取的数据逐行提交给程序,程序中其他语句负责数据的处理和传递。 4 系统安全技术与实现 针对ASP技术漏洞,本网站在设计中进行了严格的安全性技术处理,极大地提高了网站的安全性。 1)设置验证码 在用户登录系统时,除了输入用户名和密码,还需要输入的四位随机数字,即验证码。加入验证码功能后,可以有效防止非法用户采用暴力手段破解网站的用户名和密码。 2)防止SQL语句密码验证的安全漏洞 许多程序员在用SQL语句进行用户密码验证时是通过一个类似这样的语句来实现的: select语句在判断查询条件时,遇到或(or)操作就会忽略下面的与(and)操作,而在上面的语句中=的值永远为true,这意味着无论在密码中输入什么值,均能通过上述的密码验证。 本网站采用的解决方法是在用户提交登陆信息时,对用户名、密码分步进行判断。首先判断数据库中是否有用户输入的用户名,如果存在,将用户输入的密码和数据库中的密码进行比较。只有每一步都正确,才能登陆。经过这种处理,无论用户输入什么样的字符串,只要密码输入不正确就无法登录系统。 3)对数据库文件的安全保护 系统采用的是ACCESS数据库,如果数据库文件不经过处理在互联网上,知道了文件保存路径就可以在浏览器中输入http地址将数据库文件直接下载到本地计算机。这样系统的安全性就会受到很大威胁。 为有效防止此漏洞,将数据库文件后缀改为.asp,在数据库文件中建立一个名为的表,将其字段内容设为,这是一句错误的ASP代码,用户试图下载数据库文件时,下载工具以解析asp文件的方式解析该文件,遇到如上错误代码会中断下载,提示出错。同时在数据文件名中加入#字符,#字符在SQL语言中是用来表示日期的,如果非法用户编制程序以“SQL=select * from //...library/#datapb.asp user”的方式跨库查询数据库信息,会提示出错而中断操作。通过以上步骤,完善了对数据库文件的保护。 4)md5加密技术 系统采用md5杂凑加密算法对用户密码进行加密,提高了数据的安全性。 5)防止SQL注入 编制ASP代码时如果没有对用户输入数据的合法性进行判断,会使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。 本系统中写入一段函数,来代替ASP中的Request函数,通过对字符串的过滤实现防护SQL注入的效果。函数过滤字符参数中的单引号,对于数字参数进行判断,如果不是数值类型,则赋值0,如果是字符串,将单引号换成两个单引号(表示空)。 5 结束语 在线教学网站将教学信息和教学行为有机的融合在一起,以开放式的网络多媒体方式为学习者提供适应个性化需求的,具有交互反馈的自主选择机会;为教学者的教学过程提供有效的、监控平台。网络教学系统不仅吸收借鉴文本材料的系统性和组织性、结构性等特点,又充分利用了计算机信息技术环境下,Internet互联网信息及时、交互性强等技术优势,具有良好的发展前景。 教学网站论文:中职计算机专业课辅助教学网站软件建设探讨 摘要:随着计算机信息网络技术及互联网的不断成熟和进步,促进教学模式的进一步优化。针对中职生培养的一些老大难问题,在计算机专业课上采用辅助教学网站教学,探索一条高效的、能激发学生兴趣的、有效实现分层教育的而又不会对教师过多增加工作量的教育方式。 关键词: 课堂教学改革;辅助教学网;中职教育;课堂效率 中职计算机专业课在专业方面主要培养具有一定专业技能的劳动者,课程大部分内容以实践为主,大部时间都在网络机房中上课,因此基于网络的辅助教学网站的使用有先天地理上的优势。另外一方面,中职学生的学生学习积极性不高,大部分同学学习不够自觉,课外基本不会去学习,而且同一专业学生间的差距非常大。如何提高教学效率,使得教与学可以不限于时间与空间的局限性。如何充分利用中职计算机专业课程的特点,在有限的课堂教学时间内完成更多的教学内容。经过多年的计算机专业课程教学实践,我深感建设一个计算机专业课堂辅助教学网站软件的重要和必要。 1 中职计算机专业课堂辅助教学网站的定位 中职计算机专业课堂教学网站的定位是整个网站建设的基础,也是网站建设的最终目标及总体指导方针,所有后续工作均围绕这一重心展开。 1) 辅助教学网站用户是中职计算机相关专业学生,内容模块的展示要通过充分的权衡量利弊来做一定的取舍,可以利用它来体现教学内容的完整性,也可以突出重点和解决难点。但主要目的还是充分利用网络交互性的特点和综合集成的特点来满足教与学的要求,提高课堂教学效率。 2) 既然是课堂辅助教学网站软件,因此通过教学网站实施教学是课堂教学的延伸,既是学生自主学习的园地,也是教师教学的助手。同时后台的管理要简单有效、针对性强,不仅不能增加教师负担,从全局来讲,还要为教师减轻负担,这样辅助教学网站软件才能具有可行性和生命力。 2 中职计算机专业课辅助教学网站建设要遵循的几个原则 1) 网站界面简单明了、好用原则。 对于辅助教学网站建设者来说,要使自己的专业课辅助教学网站与众不同且有吸引力,以及给学生更多的功能和更方便的浏览环境等,首先要遵循网站设计者应有的基本原则,如:要有创意,要注重色彩的搭配,要让网页内容便于搜索和阅读。同时上课的时间有限,要考虑内容的精练,确认网站上和每一个元素都有其存在必要性。 2) 教学内容集中,并能体现当前较为先进的教学思想和方法的原则。 网站内容体体现计算机专业课程的模块化,每个模块单元化的思想。所有课程在学生登陆后均能一目了然,点击相应课程的超链接即可进入学习。里面内容分成若干模块,每个模块由若干单元组成以及本单元练习与考核。体现任务驱动、分层教学理念。 3) 学生必须参与的原则。 由于近年来教学理论研究与实践重点从“教”转向“学”,在教学方法上,关注学生角色和学习方法。辅助教学网站的设计应该以“学生为中心”的理论为指导,充分考虑学习主者学习的需要,因此辅助教学网站的建设应符合本校学生的实际情况。同时考虑到学生差异性和对学生学习过程的监控,要求学生按学号登陆,让学生明白辅助教学网站软件会对他们学习过程进行一定记录。 3 中职计算机专业课堂辅助教学网站的功能与整体设计 1) 网站web页面设计。 辅助教学网站软件的页面整洁,模块清晰。色彩色调以浅色系列为主。通用框架技术把页面分成左右两部分,左边采用可收缩的下拉菜单方式进行导航,右边是相应模块内容,按课程进度设置好模块。页面中不必要的显示均取消,例如:IE浏览器的菜单栏也不要出现。采用动态建站技术asp制作整站。 2) 网站对学习过程的记录与实时展示功能。 网站可以对学生日常学习的记录,包括作业记录、课堂表现记录、测验成绩等。同学可以通过关注自己和他人相关信息来查缺补漏,扬长避短。教师可以通过这些信息更客观考核同学,调整课程,优化课堂教学。 3) 教学方式设计。 由于定位为辅助教学网站,因此课程分模块,模块分单元。单元内容直接展示教学过程,通过单一的ppt文件、doc文件、mht文件等。方便教学上传,也方便学生笔记,可以做为讲授法上课的补充。重点是任务的布置。还可以打包教材或素材供学生下载后学习,采用网上网下组合方式学习等,实现双向教学。因此,建设辅助教学网站时,主要采取任务驱动法,有反馈和有交流的教学方式。 4) 教学考核方式。 课程每模块客观题和主观题进行在线测试,学生可以直接在网上完成作业,其中客观题由服务器给出考核结果,并实时反馈给学生,而主观题按要求打包上传到服务器,教师评定成绩后保存到服务器。对于在线考试,一些基础性的、理论性的试题形成试题库,采取随机在线考试方式进行,允许同一学生进行几次考试,取其中最高一次。 4 结束语 同时这个中职计算机课辅助教学网站也可以到Internet上,将教育延伸到课堂之外。特别在未来的教育模式中,学生将成主体,所有的教学活动都围绕学生展开,教学方式的选择将由学生自选决定,教师仅仅负责教学的组织与协调。随着网络技术的突飞猛进,辅助教学网站将获得很大的发展和广泛的使用,势必会带来一次教学的革命。因为利用辅助教学网站进行教学是一种新颖的教学方式,高效利用课堂四十五分钟,拓展了教学的时间与空间。 教学网站论文:基于VC++教学网站设计――信息区的设计 摘要:为了方便广大的学生通过网络来学习VC++,我们考虑开发VC++的在线教学系统。基于ASP+Dreamweaver+WINDOWS2000开发的VC++语言在线教学系统,主要提供网上的教学平台,者可以通过该系统,以提供教程为主来进行知识的传播,以在线讨论和在线阅读的方式提供网络教学服务。访问者可以通过该系统提供的大量资源完成自学,进行自我测验,及其利用在线讨论功能与其他VC++语言爱好者进行交流,以达到共同进步的目的。 关键词:ASP;网页;留言版 1 概述 随着多媒体技术和网络通信技术的发展,基于Internet的计算机网络教学作为一种全新的教学手段,越来越受到人们的关注。计算机网络教学是指利用多媒体技术和网络通信技术,在网络环境下开展的教学活动。它有着传统教学模式所无可比拟的优点,它创造了一种全新的教学模式,打破了传统教学模式在时间、空间上的限制,采用了先进的教学手段和教学方法,大大提高了教学效率和教学效果,使教学活动上了一个新台阶。 在网络教学环境中,教师和学生在地理位置上的分离,使得教学无法围绕教师为中心来展开,而必须以学生为中心,学生已经成为教学过程中的主题,所有的教学资源都必须围绕学生学习来进行优化配置,教师不在是知识的唯一源泉,最大的知识源泉是网络,教师的任务是指导学生如何获取信息,帮助学生解决学习过程中的问题,并帮助学生形成一套有效的学习方法和解决问题的方法。学生的地位也应该由原来的被动接受者转变为主动参与者,学生应该成为知识的探究者和意义建构的主体,学生的头脑不再被看作是一个需要填满的容器,而是一支需要点燃的火把。网络学习环境不再是教师讲解的辅助工具,而变为帮助学生探索发现学习用的认知工具。网络教学应该围绕如何促进学生的自主学习,促进学生思维的深度和广度发展,组织学生的自主学习活动来展开。这些内容构成了支撑网络教育教学观念的基石。 网络教学是通过网络表现的某门学科的教学内容及实施的教学活动的总和,它包括两个组成部分:按一定的教学目标。教学策略组织起来的教学内容和网络教学支撑环境,其中网络教学支撑环境特指支持网络教学的软件工具。教学资源以及在网络教学平台上实施的教学活动。 网络教学设计是教师在网上教学前的准备工作,教师需要把课程编写成网页的形式并进行一系列的备课。在网络教学中,所以教学活动都是以学生为中心,特别强调在学习过程中发挥学生的主动性、积极性,相应的课程与教学设计主要围绕“教学内容”、“自主学习策略”、和“学习环境”三个方面进行。一是教学的前提与条件,二是整个教学设计的优秀通过各种学习策略激发学生去主动建构知识的意义(诱发学习的内因);三则是为学生主动建构创造必要的环境和条件(提供学习的外因)。由于网上教学与传统教学有很大区别,教师的地位发生了明显的改变,教师由原来的知识的传授者、灌输者转变成学生主动建构意义的帮助者、促进者,因此教师的在线教学设计也发生很大变化。 网络教学有以下的原则: 1)直观性――针对多媒体计算机独特的图像显示技术,课件制作需要图像清晰,文本、动画连贯,色彩逼真,有丰富的表现力和感染力,符合学生的认知规律,激发学生的学习热情的兴趣,力求形成图,文,声,像并茂的多媒体教学系统。 2)交互性――优秀的多媒体课件要有非常友好的人机交互界面。因此,制作课件时,要设计出新颖便捷的交互界面,或者播放按钮,必要时还要有操作提示和防错功能,以增强课件的可控性和可移植性。 3)辅助性――学生是教学过程的主体,教师是引导者,而课件则是教师课堂教学的辅助工具。因此,课件不能占据整个课堂,要与传统教学手段(如讲授法,谈话法,讨论法,板书,投影等)有机结合起来,共同完成教学任务。 2 网站软硬件环境建设 2.1 网络服务方式的选择 1)Web服务器 在网络上提供资源并对这些资源进行管理的计算机叫服务器。WWW服务器(WWW Server)通常也叫Web服务器(Web Server)。WWW服务软件与WWW浏览器是配合使用的。WWW服务器安装Web Server软件,用于存贮和管理主页Home Page,提供WWW服务。客户机安装WWW浏览器软件(WWW Browse)、主页制作软件、电子邮件软件等。 2)虚拟主机 网络站点的建设可以分为两种,一种是自己建立网站,一种是外购整体网络服务。外购整体网络服务又分两种形式:虚拟主机与服务器托管。 虚拟主机是使用特殊的软硬件技术,把一台完整的真实主机的硬盘空间分成若干份,每一个被分割的硬盘称为一台虚拟主机。虚拟主机都具有独立的域名和IP地址,但共享真实主机的CPU、RAM、操作系统、应用软件等。虚拟主机之间完全独立。 采用虚拟主机方式建立电子商务网站具有投资小,建立速度快,安全可靠,无须软硬件配置及投资,无须拥有技术支持等特点。 选择虚拟主机主要考虑以下几点服务内容:存储空间;电子邮件;网页制作;IP地址;文件传输(FTP);时间;速度。 3)服务器托管 服务器托管是指用户将自己的独立服务器寄放在因特网服务商的机房,即租用ISP机架位置,日常系统维护由因特网服务商提供,用户可以独立进行主机内部的系统维护及数据的更新。这方式特别适用于有大量数据需要通过因特网进行传递,以及大量信息需要的单位。 从另一个角度讲,选择服务器托管,用户可以获得一个很高的控制权限,能够决定服务质量和其他一些重要的问题,可以随时监视系统资源的使用情况。在系统资源紧张,出现瓶颈的时候,可以马上根据具体情况对服务器进行升级。服务器托管不仅能够解决足够多的访问量和数据库查询,还能为企业节约数目可观的维护费用。 相对于虚拟主机,服务器托管具有以下特点:灵活;稳定;安全;快捷。 主机托管服务选择时应考虑以下因素:可靠性因素;安全因素;功能需求因素。 4)独立服务器 独立服务器是指用户的服务器从因特网接入到维护管理完全由自己操作。企业自己建立服务器主要考虑的内容有硬件、系统平台、接入方式、防火墙、数据库、人员配备等。 2.2 网络数据库的选择 1)网络数据库的概念与作用 网络数据库(network database)是在网络上运行的数据库。网络数据库中的数据之间的关系不是一一对应的,可能存在着一对多的关系,这种关系也不是只有一种路径的涵盖关系,而可能会有多种路径或从属的关系。网络数据库数据存储量大、修改方便,能够进行动态数据组合,是为电子商务网站提供交互式服务的主要手段。 2)网络数据库的选择 选择数据库管理系统时应从以下几个方面予以考虑:易用性;分布性;并发性;数据完整性;可移植性;安全性;容错性。 3 网站内容建设 3.1 域名申请 域名可以定义为:“由人、企业或组织申请的网站使用的因特网标识,并对提供服务或产品的品质进行承诺和提供信息交换或交易的虚拟地址”。域名的命名必须审慎从事。在确定教学网站域名的命名时,应考虑以下几个方面: 1)符合规范。 2)短小精悍。 3)容易记忆。 4)不容易与其他域名混淆。 5)尽量避免文化冲突。 3.2 相关资料的收集 网站建设初期应有明确的指导方针,对信息的收集和整理工作作出统筹规划。为Web准备信息的工作通常需要多人来完成。许多网站设立文本管理员、Web管理员、内容管理员和其它职务,以流水线方式完成信息的收集、转换、和维护等工作。 3.3 网站主页和页面的特色设计 如何把握网站的整体风格,使网站呈现的形式能很好地为内容服务,是一个需要反复思考的问题。 1)依据内容确定网页风格 无论是什么类型的网站,必然有它的主题内容,网站的风格必须与它的主题相符合,同时还应考虑到浏览人群的性格特征。教学类的网站比较多的采用简明大方、温暖亲切的风格。 2)合理安排网页内容元素的位置 网页内容元素的位置安排也就是对网页的排版。一个网站往往由各个网页组成,而每个网页又由一些元素组成。对这些网页内容元素进行合理的排版设计目标是使每一网页都能重点突出、层次分明、错落有致、井井有条。 在主页中应有制作小组或单位的标志物,能让浏览者一眼就能判别出是谁的主页。网站的所有内容都能在主页中找到其链接。网页的设计应以醒目为上,一目了然为本。 3)网站网页色彩的运用 网页的色彩要为主题内容服务,一个网站应该而且只能有一种主色调。由于色彩富于感情性,因此会对浏览者产生一定的心理效应。 除了主色调之外,一个网站的颜色一般最多不宜超过5种(不包括图片的颜色)。除了颜色的心理效应之外,在进行网页设计时还应注意的是颜色的可读性,要确保挑选的颜色在通用颜色调色板中存在,同时确保浏览者在阅读时不会感到吃力。 4)网页中图片的运用 在网页中插入图片可以令网页生色不少,但图片也不能用得太多,以免让人觉得累赘,而且影响网页的下载速度。所以网站中的图片既要美观、符合网站的内容,又要少而精,放在最需要的地方,起到画龙点睛的效果,增加网站的吸引力。 注意在保证质量的前提下要尽可能地减少图片的大小。这里的“大小”不是指尺寸的大小,而是指字节数的大小。图片减肥有利于下载速度的提高。 网页中合理的运用动画会使网页更加增添生气。常见的动画格式有GIF动画和Flash动画。同样,动画图片在一个网站中也不宜出现太多。 5)网页中的背景音乐 多媒体的应用对网页的多姿多彩起了相当重要的作用,在个人网站中,应用背景音乐的网站较多。但对于一般教育类网站的主页来说,背景音乐建议少用。 3.4 网站设计基础语言 1)HTML语言 HTML(HyperText Markup Language,超文本标注语言)是WWW上的专用语言。HTML文件是简单的纯文本文件(全ASCII文件),其主要特征是在文本中有HTML标注符。HTML语言的优点是标注简单明了,功能强大。HTML语言也有一定的局限。 2)XML语言 XML(eXtensible Markup Language,可扩展置标语言)是SGML(Standard Generalized Markup Language)的优化子集,是国际组织W3C(World Wide Web Consortium)为适应WWW的应用,将SGML标准进行简化形成的标记语言,形式上类似于HTML。XML作为一种可用来制定具体应用语言的元语言,既具有强大的描述能力,又具有适合网络应用的简洁性。 相对于HTML,XML具有以下特点: 3)Java 与JavaScript 语言 Java语言是由SunMicrosystems公司于1995年推出的程序设计语言。Java语言吸收了smalltalk语言和C++语言的优点,并增加了其他特性,Java与与平台无关,可用来创建安全的、可移植的、面向对象的、多线程的和交互式的程序。 Java程序有两种形式:独立运行程序和Java Applet。 JavaScript 是一种介于Java与HTML之间、基于对象的编程语言。它无须编译,是一种比Java简单得多的描述性语言。 3.5 网页制作常用工具 想要制作出一个美观、实用的主页,必须使用专业的主页编辑软件。 1)入门工具 微软公司的Word 2000和网景公司的Netscape,不过,它们不能完全实现“所见即所得”。 2)提高工具 微软的Frontpage 2000和美国MACROMEDIA公司开发的Dreamweaver。它们能实现“所见即所得”。Dreamweaver4.0 版本包括了所有用于创建专业化网站的功能。 3)专业工具 Adobe Photoshop是目前最流行的平面图形设计软件之一。Fireworks是一个强大的网页图形设计工具。Flash是一种交互式矢量多媒体技术。 4 具体实现过程 我们的C++教学网站包括首页、信息区、留言版三部分。我所负责的是信息区的建设,包括在线学习,在线测试两部分。 在线学习是把C++课程的全部内容分成十一章,所有授课的教程都做成HTML页面存放在服务器中,通过powerpoint课件形式在网上展现,浏览者可以通过点击链接进行任意的浏览。 在线测试系统的构思:如果是一般来访者的身份只能进行在线学习,如果是拥有学号的学生则可以在线考试并提交给机器评分。 5 在线学习课件编写 5.1 课件编写要求 因为课件不仅包含了将要在计算机上显示的大量的教学信息,更重要的是如何通过计算机为学生构建一个良好的学习环境,使学生在与这样的环境的互动中,促进学习的发生.这就要求课件提供的教学信息以及这些教学信息的展示和交互过程应能较好的体现一定的学习理论,应能充分发挥计算机的优势。课件编写应遵循如下基本原则: 1)明确教学目的和各教学单元的教学目标; 2)根据教学目标,使用的教学内容应准确无误; 3)根据教学目标和教学内容,选择适当的教学方法(CAI模式)和传递教学信息的媒体。 4)学习理论的应用。无论采用什么样的模式,都必须注意学习理论的应用,以提高软件的教学效果。 5)应考虑计算机的输出和显示能力。 6)使用的格式应该规范。课件可以使用不同的格式,但必须规范,而且便于对脚本各项内容的表达,这些内容包括: ① 显示信息。指屏幕上将要显示的教学信息,反馈信息和操作信息。 ② 注释信息。说明显示信息呈现的时间、位置和条件以及连接要求。 ③ 逻辑编号。显示信息常常是以屏幕为单位来表述的,为了说明它们之间的连接关系,每一个显示单位应有一个逻辑编号,以便说明连接时使用。 ④ 媒体、交互信息和“热字”的表示。为了清楚地表示教学信息中使用的不同媒体(文字、声音、图形或图象等)、教学信息中的“热字”以及交互过程中呈现的各种信息,脚本中常用不同的符号表示它们。 信息技术的迅猛发展对现代远程教育的开展起到了极大的促进作用,设计和开发优质的网络课程是当今远程教育中面临的一个重大课题。《Visual C++程序设计》网络课程就是为适应学习者利用网络进行远程学习而设计的。该网络课程与传统的课程内容不同,它作为现代远程教育的重要教学资源,充分利用优质教学资源,为信息技术和网络技术的发展提供技术支持,创造轻松、活泼、自主的学习环境,提高教学质量和教学效益。另外,网络课程的设计也不可能一步到位,需要在网络课程的运行过程中,不断收集教师和学生的反馈意见,以及实际的教学数据,根据这些数据再对网络课程的设计做进一步修订。 教学网站论文:国外在线教学网站教学资源研究 摘 要:针对国外计算机类课程在线教学网站的建设现状,分析对比不同类型教学网站的课程组织形式和教学资源的呈现方式,以斯坦福大学在线课程、斯坦福大学MOOC平台以及Coursera为例,对三者资源的形式和内容进行对比,研究和分析异同点,以便国内高校借鉴,建设适合各专业培养目标的教学网站。 关键词:在线教学;教学资源;斯坦福大学在线课程;斯坦福大学MOOC平台;Coursera 0 引 言 国外在线教学网站按照课程的提供者不同可以分为两类:一类是大学提供的在线课程,如斯坦福大学、哈佛大学、麻省理工学院等;第二类是机构提供的在线课程,如Coursera、 edX、OpenLearning等。其中,大学提供的在线课程又按照学习者的不同可以分为两类:一类是主要面向本校学生的教学网站,第二类是面向世界范围的MOOC平台。笔者以斯坦福大学在线课程、斯坦福大学MOOC平台以及Coursera为例,为读者了解国外在线教学网站教学资源提供帮助。 1 斯坦福大学在线课程 斯坦福大学在线课程是斯坦福大学正常学期开设的课程,主要面向斯坦福大学在校的学生。 以斯坦福大学2016年秋季学期开设的CS145― Introduction to Databases(数据库导论)[1]课程为例进行研究。课程主页包括课程的基本情况、该学期的教学组织情况以及课程资料的下载链接,主要包括Description(概述)、Class Logistics(课程组织)、Lecture Plan(教学计划)、Change log(更新日志)、Midterm Exam(期中考试安排)、Grading(评分方法)和Staff(课程组成员)等。另外,主页提供Piazza(课程答疑)的链接。 1.1 Description(概述) Description是概述这门课程的基本教学内容:课程涵盖数据库设计、应用系统中数据库的使用和关系数据库内部引擎的简要介绍。主要内容包括关系模型、关系代数、SQL、数据库设计、基于依赖和范式的关系设计原理,还包括索引、视图和完整性约束,也涉及MapReduce框架(MapReduce framework)和键值存储key-value stores等内容。课程的最后还涉及数据库设计知识及SQL知识的web应用管理编程实践项目。 1.2 Class Logistics(课程组织) Class Logistics是课程相关软件的下载链接、安装和使用说明,主要包括:Jupyter notebook,用于课程实践,提供更多交互性;Piazza,进行问题解答;Python,在项目开发和课程资料中使用的语言;Git,使用Git成批下载课程资料,并保持更新。Git是一个版本控制系统,可以存储各种课程资料;IPython-SQL:使用户能够在Jupyter notebook中很好地使用SQL查询。 1.3 Lecture Plan(教学计划) Lecture Plan以二维表格的形式列出课程的教学计划,包括课程内容序号、上课时间、主要内容、课程资料、阅读资料以及作业,同时指明,这些资料都是可供选择的学习资料,在学期初就全部呈现出来,并随着课程进展可能随时更新。榉奖阊生查看,专门有一项“Change log”(更新日志)。 通过课程资料链接可以逐个下载课程资料,也可以使用Git成批下载。可下载的课程资料包括上课的课件(pdf、ppt两种格式),实践活动相关文件(ipynb文件、db数据库文件,在Jupyter notebook中交互运行),作业相关的文件(pdf、py、sql、sh、db和txt等)。 在这部分的最前面(二维表格的前面)指明课程的参照教材是Garcia-Molina, Ullman 和 Widom的Database Systems: The Complete Book。在二维表格中的“阅读资料”列,指出课程内容在教材中对应的章节,补充的内容以链接网页的形式给出参考资料。 1.4 Change log(更新日志) Change log列出在什么时间修改或增加哪个课程内容的课程资料,按时间升序排序。 1.5 Midterm Exam(期中考试安排) 学期初就明确指定期中考试的时间及地点。如:本学期(2016年秋季学期)的期中考试将定于10月27日下午3:00到4:20的上课时间进行,地点在NVIDIA Auditorium Hewlett 200。 1.6 Grading(评分方法) Grading明确给出这门课程最终成绩的组成比例。本学期(2016年秋季学期)的评分比例是:课堂出勤占10%,作业占20%,编程项目占20%,期中考试占20%,期末考试占30%。 1.7 Staff(课程组成员) 除一名课程主讲教师之外,本学期共有十二名助教,为学生学习提供充分而及时的帮助。 1.8 Piazza(课程答疑) Piazza是为课程教师提供的一个免费平台,以便教师高效地管理课程答疑。Piazza用于模拟真实的课堂讨论,其目的在于解决难题,快速得到高质量的答案。学生可以上传问题,并能回答其他同学提出的问题;教师可以回答问题,可以核实学生的回答,也可以编辑和删除问题。 另外,斯坦福专业发展中心(Stanford Center for Professional Development,SCPD)提供远程学习课程,非在校学生可以在校园之外参加斯坦福正规课程的学习。学生注册之后就可以观看课程视频,获得与在校学生基本一致的在线学习资料。 2 斯坦福大学MOOC平台(Stanford Online Lagunita) Stanford Online Lagunita为全世界范围内的终生学习者提供由斯坦福大学教师讲授的在线免费课程,它与许多大学的院系共同提供多种职业教育机会。 以平台的DB―Introduction to Databases[2] (数据库导论)为例进行研究。课程主页介绍课程的概况,包括课程简介、教学大纲、教学团队及FAQs等。该课程由Jennifer Widom教授讲授,借鉴斯坦福大学的Introduction to Databases课程。课程的学习时间为10周,每周8~12小时,于2014年3月22日结束在线实时讲授,目前可以注册学习。 注册后的学习页面分为Courseware(课件)、Course Info(课程信息)、Discussion(讨论区)、Wiki(维基)、Progress(学习进度)、Syllabus(教学大纲)、Readings(参考教材)、Software Guides(软件使用指南)、Extra Problems(补充问题)和Additional Info(附加信息)。 2.1 Courseware(课件) Courseware是课程学习的主页面,主要提供4部分可下载的课程资料:不带注释的幻灯片、带注释的幻灯片、课程视频和课程视频字幕。 (1)不带注释的幻灯片。该幻灯片是老师上课前准备好的上课用的课件,是PPT格式。幻灯片页面简洁、内容醒目、重点突出。这只是上课内容的纲要,具体需要上课进一步详细展开的地方,都留下充足的空隙,用于上课讲解时填充。 (2)带注释的幻灯片。这是老师授课之后的幻灯片,是pdf格式的。幻灯片包含老师边讲解边标注的知识要点和对课程主要内容具体讲解的板书。 (3) 课程视频。Jennifer Widom教授亲自录制的授课视频,课件占据主要屏幕位置,老师上半身的录像一直出现在屏幕的右下角位置,使学习者如亲临老师的课堂,老师的面部表情及动作会有效辅助学习者理解课堂内容。老师语速并不如想象中的快,语音清晰。关键是每一段视频并不长,一个知识点一段视频,大多数视频都在十分钟以内,最长的也就在二十分钟左右。课程中一个知识点结束后,会有一个小测验,是一两道选择题,考查上部分内容学习得怎么样,提交后有提示回答的正误,并且有题目解析。 (4)课程视频字幕。字幕实际上是课程视频中老师说的每一句话的英文原文,为外国的学习者提供听课参考,方便学习。 2.2 Course Info(课程信息) Course Info是按照日期课程更新信息和通知等公告信息。 2.3 Discussion(讨论区) 课程相关的任何问题都可以在Discussion发起讨论,可以发起提问、回答问题、浏览问题等。 2.4 Wiki(维基) 通过Wiki学生们可以协作工作,分享课程的知识。注册的学习者可以添加、查看、编辑和更改文章。 2.5 Progress(学习进度) Progress以柱形图的方式列出目前登录学习者学习过的每一部分内容的得分情况。 2.6 Syllabus(教学大纲) Syllabus列出每周的上课日期、视频课程的题目和时长、作业的题目及截止时间以及可选择的不参加评分的工作。 2.7 Readings(参考教材) Readings一共给出4本参考用书,包括A First Course in Database Systems (第3版),作者是Ullman和 Widom;Database Management Systems (第3版),作者是Ramakrishnan 和 Gehrke;Fundamentals of Database Systems (第6版), 作者是 Elmasri 和 Navathe;Database System Concepts (第6版),作者是 Silberschatz,Korth 和 Sudarshan。按照教学大纲,Readings详细地列出每一部分内容参考的是上述哪本教材。 2.8 Software Guides(软件使用指南) Software Guides提供课程用到相关软件的使用说明,包括xml、SQLite、MySQL、PostgreSQL和Relational Algebra Interpreter(关系代数解释器)。 2.9 Extra Problems(补充问题) Extra Problems按教学的每一部分提供练习题,并配备答案。 2.10 Additional Info(附加信息) Additional Info包括作业的截止日期和评分标准、常见问题解答和测验说明。 3 Coursera Coursera是目前全世界最大的MOOC平台,它与全球一流大学和机构合作提供在线课程,致力于普及全世界最好的教育。Coursera提供数百门关于商务、计算机科学、数据科学的课程和专项课程。 Coursera的专项课程很有特色,目的是方便学习者掌握一个专题相关的几门课程。以杜克大学的《从 Excel 到 MySQL:商业分析技术》[3]专项课程为例进行研究。该专项课程主要讲授商业数据分析技术,包括5门课程:Business Metrics for Data-Driven Companies(数据驱动型公司的业务指标)、Mastering Data Analysis in Excel(掌握用Excel数据分析)、Data Visualization and Communication with Tableau(使用 Tableau 展示可化数据)、Introduction to Managing Big Data with MySQL(用MySQL管理大数据)和Excel to MySQL: Analytic Techniques for Business(从 Excel 到 MySQL:商业分析技术毕业项目)。前4门课程独立成篇,可以单独选修,最后一门课程是综合运用前面4门课程的知识完成一个开发项目,极具实用性。 《用MySQL管理大数据》[4]课程资料按周组织,本课程共5周,每周35小时。每周的课程资料主要包括课程视频、阅读材料和视频字幕,另外,课程网站有成绩、论坛、资源和课程信息页面。 3.1 课程视频 与斯坦福大学的MOOC一样,教师在屏幕的右侧,一个知识点一小段视频,视频不超过十分钟,屏幕下方是英文字幕。 3.2 阅读材料 课程视频之后,是课程相关的阅读材料,阅读材料是pdf文档,可下载。 3.3 英文字幕 为方便学习,课程提供课程片断英文字幕下载和全部字幕下载。 3.4 测试和练习 在课程视频中,知识点结束后提供小测试或练习,有在线提交计入成的,也有pdf下载练习不计入成绩的。 3.5 成绩 学习者完成的作业、参加的测试及其得分情况。 3.6 论坛 学习者可以发起主题,也可以回复问题。 3.7 资源 提供课程相关的资源文档,如Renewing Jupyter Notebooks(更新Jupyter Notebooks)、SQL Glossaries(SQL词汇表)等。 3.8 课程信息 课程信息包括课程内容概述、课程授课时间、授课教师、教学大纲、运作方式及相关课程等。 4 三类网站教学资源设计分析 对这三类网站的教学资源设计进行分析(见表1)。 5 三类教学网站研究总结 5.1 三类教学网站的共同点 (1)教学体系完整严谨。每门课程都有完善的课程体系,关于课程的基本内容体系在课程学期一开始就会在网站上呈现出来。课程内容既包括传统的课程内容,又根据知识技术的发展进行相应更新。如斯坦福大学的CS145在线课程,不仅讲授传统关系型数据库的基本原理和基本方法,还与时俱进扩展MapReduce框架(MapReduce framework)和键值存储key-value stores等知识,最后还有一个课程实践编程项目,该项目涉及数据库设计知识及SQL应用,更有效地提高课程的实用性。 (2)教学资料丰富多样。围绕课程主题,课件、实践、参考文档、视频、视频字幕、习题等各种资料全面细致,课前资料和课程资料严格区分,资料更新日志提示,资料下载方式亦可选择(可单独也可成批下载)。 (3)教学辅助手段实用有效。三类教学网站都很重视师生的交互,Piazza、Wiki、Discussion等平台,为师生交流、讨论课程、答疑辅导提供支持。 交互的实践手段(如斯坦福大学的Jupyter Notebook)为理解知识提供实践基础;课间习题,课后习题为知识巩固提供资源;多名助教的课后辅导机制为更好地掌握教学内容提供保障。 (4)MOOC平台教学视频特点。无论是斯坦福大学的MOOC,还是Coursera的MOOC制作得都很优秀。 ①屏幕主要内容是课件,教师同时出现在屏幕的一侧。有研究表明,教师出现在屏幕上更利于学生掌握知识,学生从教师的表情上,语气中更能体会出课程内容的重点,并加深记忆。②每个知识点制作成一小段视频,十分钟左右,之后是这个知识点的小测试或者讨论,这样增加了交互性,而且知识学习有反馈,更有利于知识的掌握。③多种不同的媒体呈现方式,如幻灯片、文本、视频等。每种媒体都有它自身的教学优势和资源需求。④字幕的配合更有利于外国学生学习课程。 5.2 三类教学网站的不同点 (1)各类网站教学资源的侧重点不同。大学课程网站主要面向的是在校学生,主要的教学形式还是面对面的教学,所以更注重课程的组织和课程体系的呈现,网上教学资源只是起到辅助教学的目的,资源类型以各类文档为主。 而MOOC类网站,由于教学方式就是在线教学,所以更注重课程内容的呈现,教学资源主要是教学视频,为提高学习者的学习效果,将其它资源(如文本、小测试、幻灯片等)嵌入教学视频中。 (2)各类网站教学资源的实时性不同。大学课程网站的课程资料随着上课学期变化,每年都在调整,所以内容更新颖、实时性更强,尤其对计算机相关知识发展很快的课程体现得更明显。 而MOOC类网站,有制作周期,可能一段时间内不会调整多少。如Stanford Online Lagunita的Introduction to Databases,于2014年3月22日结束在线实时讲授,目前可以注册学习。 (3)斯坦福大学MOOC和Coursera各有特色。斯坦福大学MOOC相关的课程辅助教学资源更全面:课前的ppt,课后加注释的pdf,教学参考用书提供得全面细致,测试及练习答案解析很到位。 Coursera的特色就是专题课程,把几门相关的课程组织起来,给学习者提供一个完整的课程体系,尤其是专题的最后一门课程是综合毕业项目,使学习者经过实践练习,融会贯通所学的技术。 6 结 语 国外的在线教学发展得比较成熟,不同类型的网站各有其优点和优势。计算机类课程由于其自身的特点,如知识发展快、学习难度大等,很适合在线学习。如何借鉴国外计算机类课程在线教学网站建设的经验,优化课程组织形式及教学资源呈现方式,建设适合各高校各专业培养目标的课程网站,值得我们进一步研究[5]。 教学网站论文:教学网站系统的分析与设计 摘要:开发计算机教学网站系统是网络教育资源建设的一个重要方面,是信息技术与计算机教学的切入点。该文从可行性、需求、B/S系统结构等方面出发,对教学网站系统进行分析,并从系统功能框架、系统角色、系统E-R图、数据库设计等方面进行思考,设计了符合教学和师生交流的教学网站系统。 关键词:教学网站;数据库;可行性;网站系统;设计 随着信息技术的高速发展,教育教学改革的不断深入,互联网的普及,通过网络进行自主学习与收集信息,已经成为很多人的习惯。特别是计算机技术更新快,通过网络平台进行自主学习是很好的选择,世界上很多国家都在致力于Internet在学校教育,社区教育,社会教育及在职训练的应用与研究等。利用先进的网络教学与传统媒体存在很多差异,因此设计能够符合网络媒体特性,并能提升教育教学效果的教学网络系统是很有必要的。教育教学网络系统能够提供丰富的学习资源,从而转变了教育观念和学习观念,补充了办学条件,能够培养信息技术网络环境下较好的学习方法和提升学习能力。 1 教学网站系统的分析 1.1 教学网站系统可行性分析 1)技术可行性分析 主要分为以下几个方面: (1)硬件:随着计算机技术的飞速发展,计算机硬件条件可以说是日新月异,其发展以令人惊讶的速度成倍发展。高配置的电脑硬件使得软件的快速开发得到应有的保证。 (2)系统软件:WINDOWS 系统界面熟悉,人机操作灵活,可以提供良好的开发环境。 (3)应用软件:Visual Studio 2013、SQL Server 2012 数据库应用软件。 (4)技术:本系统将采用B/S(Browser/Server)架构,采用技术实现,后端使用SQL数据库实现数据逻辑。完成的系统需要在IIS服务器下运行。 2)经济可行性分析 教学网站系统跟其他一些应用系统相比较,功能相对简单,一方面,不需要购置额外的设备,相应的开发和维护的费用低,相关人员的培训也相对简单,需要的费用也少;另一方面,相关的运行费用也相对比较少,同时不需要进行太多的维护。 网站系统放上服务器后,相关数据在网络上进行传递,可以实现数据共享,规范相关数据管理,从而减少重复劳动,提高系统的管理效率和水平。教学网站系统把计算机作为工具,通过对系统的全面管理,优化管理,提高工作效率。 1.2 教学网站系统需求分析 1)任务描述 系统模块的设计应该根据整个系统总体设计思路进行。整体设计就是基于B/S模型设计符合需求的教学网站系统。该网站系统的总体设计应该是提供给学生一个内容丰富的网络平台,而且访问效率高。系统模块应该包括课程概述、教学大纲、新闻、论坛留言等功能。 2)用户特点 系统应该围绕着用户特点设计。将用户分为学生和教师两部分。学生可以登录网站系统,浏览信息、查找信息、下载文件,提交作业。教师可以登录网站输入课程简介、上传课件文件、批改作业、消息、修改和更新消息。教师和学生可以通过论坛发帖与回复进行交流。 3)条件与限制 教学网站系统模块的设计需要突出管理员的功能和特点,而且与普通用户有很大的区别。系统虽然对所有用户开放,但部分资料和功能只针对管理员开放;如管理员可以新闻公告,对不法用户的删除与资料修改等。 1.3 教学网站系统中B/S系统结构 本教学网站系统搭建了一个基于B/S三层结构的系统。这三层结构是在传统两层结构的基础上,增加了Web应用服务器作为中间层。这样的优点是,客户端只需要安装浏览器就可以访问,而不需要安装其他任何应用程序,这解决了传统两层结构在扩展性、维护性、重用性等方面的不足。 教学网站系统采用的客户端技术为,服务器端为Visual ,编程语言采用Visual C#,服务器与数据库之间的通信采用技术。系统主要工作过程如下:首先Web客户端通过浏览器连上Web服务器,经过身份验证后下载用户界面的到本机;然后Web客户端通过HTTP协议发送请求至服务端,从而建立通信;与服务器建立起通信后得到相应服务的URL地址,随后触发此服务;服务在Web Server上运行,通过直接连接到数据库服务器上执行SQL语句,并将获取的数据生成响应内容传给Server或将处理后的结果存入数据库。 2 教学网站系统的设计 2.1 系统功能框架 教学网站系统是为用户之间进行交流和联系提供的一个平台。利用现代的网络资源优势和技术优势,以达到用户之间的信息交流和沟通的目的。 本系统是基于WEB的教学网站系统,采用了当前的B/S结构模式进行开发,运用了+SQL Server 2012+IIS组合来进行开发与运行。 教学网站系统的基本功能:用户的登录与注册、在线考试、考试资料管理、在线论坛留言编辑与新闻信息等等功能。具体功能模块如下: (1)教学网站数据库模块; (2)用户注册模块:提供用户的登录与注册功能。 (3)用户管理模块:提供用户信息的编辑功能,可以编辑用户的个人资料; (4)在线新闻模块:提供管理员在线新闻功能,并对新闻进行修改、删除等功能;同时用户可以对新闻进行新闻检索和新闻浏览功能; (5)在线论坛模块:提供用户帖子的功能,并允许修改和删除自己的帖子信息,同时用户与用户之间还可以对帖子进行回复,以达到用户之间的互动交流。
电子测试论文:电子测试系统接口技术 摘 要 随着电子信息化时代地来临,电子产品数量逐渐增加,电子测试系统在电子产品生产和质量保障中都起着非常重要的作用,电子测试系统不仅推动我国信息化建设进程,并且逐渐扩大应用范围,渗透到人们日常生活的方方面面,提升人们使用电子产品质量和舒适感。在电子测试系统中,接口技术是关键,目前我国电子产品市场上接口技术包括S-100标准化接口、RS-232C串行标准化接口总线、IEEE-488标准接口总线、VXI接口总线以及PXI系统总线。 【关键词】电子测试系统 接口技术 发展趋势 在人们不断认识新鲜事物和创造新型事物之时,总是离不开测试,虽然我国科学技术在近些年取得大幅度进展,但是在电子产品生产过程中依然面临着测试任务,因为电子测试数据具有一定指标性和实用性,给电子产品调试提供实际依据,因此在生产环节中要不断完善测试系统功能。在电子系统发展过程中取得进步最大的就是接口技术,接口技术发展和研究给人们的生活带来很大便利性。 1 电子系统测试接口技术 1.1 S-100标准化接口 S-100标准化接口主要适用于处理微机电子测试系统,是由100条信号线与电源连接而成,其中75条线脚名称和功能都有统一规定,9条线脚规定名称但没有功能限制,其余16条线脚的使用功能和名称都交给用户自行定义。S-100标准化接口设计的最初目的是为配合8080型的CPU工作,但是由于其自身稳定性比较好,在其他方面的应用也非常广泛。 1.2 RS-232C串行标准化接口总线 RS-232C串行标准化接口总线主要用于串行连接CRT终端机及调制解调器,是由25个有明确规定使用功能和名称的线脚组成,总线长度控制在15m以下,该种接口总线技术自身具有一定缺陷,接口传播信号速度比较慢,优势在于信号传播过程中能够保证高度的安全性、能够传输到比较远的地方、传输需要的线缆盗勘冉仙佟 1.3 IEEE-488标准接口总线 IEEE-488接口总线共有16条用于传播信息的线路,其中8条线路用于双向信息传播与总信息命令,另外8条线路用于信息同步或异步交换并对交换信息进行缓冲。但是由于其传输速率不超过1M字节每秒,美国惠普公司在IEEE-488技术基础上进行研发,形成传输速度增加的IEEE-488标准接口总线,改善接口各项性能,有效解决接口与微型机之间的互通问题。 1.4 VXI接口总线 VXI(VEM bus Extensions for Instrumentation)接口总线集中了智能仪器、个人仪器以及自动测试系统的很多特点,包括测试仪器模块化、32位数据总线提高数据传输速率、系统可靠性高、具有可维修性、电磁兼容性好、通用性强、标准化程度高、灵活性强等。VXI接口总线技术的出现使得自动测试系统尺寸大大缩小,测试速度大幅度增加,能够满足目前自动测试系统向标准化、自动化、智能化、模块化以及便携性的方向发展。VXI接口包括GPIB接口、RS-232C接口、MXI bus接口、IEEE1394接口和VME bus接口,都是采用内嵌式主计算机,有效减少系统体积、增加工作质量和效率。VXI接口总线的接口电路比较复杂,采用双端口RAM将有利于器件内部的CPU与VXI总线间的数据传输,能够进一步扩大VXI接口总线的优势。 1.5 PXI系统总线 PXI系统总线是一种基于PC的测量和自动化平台,它结合了PCI的电气总线特性与Compact PCI的坚固性、模块化的特性,并在此基础上增加了专门的同步总线和主要软件特征。使之成为测量和自动化系统的高性能、低成本运载平台。PXI系统总线具有很多优点,包括传输数据速率快、适合大量数据交换和传输、测试时间短、性能可靠性大等。PXI系统拥有32位总线信号和64位总线信号两种类型,主要是由PXI背板提供支持的机箱构成,机箱具有一个系统插槽和一个或多个外设插槽,该种接口技术地使用使得测试系统逐渐完善和标准化。 2 发展趋势 2.1 强化基础研究、提高仪器质量和可靠性 我国在电子产品发展上步伐比较晚,相比较发达国家来说,电子产品发展水平远远没有达到发达国家标准。因此国内电子测试系统在改善运行环境和情况的同时,还要借鉴国外先进的运用概念、原理和方法,通过科学途径培养更多专业测试技术人才,为我国科学技术的发展和研究提供更大空间。注重强化发展基础研究,以提高仪器质量和可靠性,使得仪器整体和内部形成协调发展、技术稳定、可靠的模式,从而克服长期以来的技术局限。 2.2 迎难而上、突破技术难点 我国科学技术发展正处于技术攻坚阶段,应该注重借鉴国外优秀技术,集中力量克服技术中遇到的难题,打破国外技术封锁的窘境,依靠自身技术研发和创新,鼓励青少年用于创新创业,将科技产业作为重点产业发展,争取在最短的时间内赶上发达国家科技水平。 2.3 加大科技研发投资力度、积极研制新型仪器 电子产品的更新速度很快,电子测试系统也要跟上电子产品的更新速度,基于此国家应该加大科技研发投资力度,积极研制出新型仪器,实现大批量产品和技术更新,大规模生产新型测试仪器,全面提高测试系统接口技术的稳定性和可靠性。 3 结语 综上所述,随着电子产品种类和数量的逐渐增多,人们的生活和工作已经与电子测试密不可分,不仅给电子测试系统的接口技术发展提供了发展空间,同时也让人们在使用电子产品之时享受电子产品带来的便捷。电子测试系统的发展一直是我国电子产品发展的关键,本文在新时展的背景下,总结我国目前市场具备的几种电子测试系统的接口技术,是为了更好的促进电子产品的健康发展,是为了给接口技术研发提供理论参考依据,希望通过本文的研究能够给读者带来更多专业知识了解,对我国科学技术发展提供最大地支持和理解。 作者单位 商丘医学高等专科学校 河南省商丘市 476100 电子测试论文:电子计量测试的发展动向和趋势 【摘要】 随着我国经济的发展和科学技术的进步,企业对于计量测试的要求越来越高。如今,计量测试已经被普及到人们的日常生活当中,受到了人们的热切关注。文章主要研究了电子计量测试的未来发展动向以及其发展的主要趋势。笔者将从电子计量测试的概述角度出发,深入分析电子计量测试的主要发展趋势,期望能够使更多的人认识到电子计量测试的重要性。 【关键词】 电子计量测试 特点 发展趋势 前言: 我国的一些生物工程当中也采用了计量测试,并且对计量测试的精准度做出了特别的要求。为此,我国需要深入研究计量测试的技g,从而使计量测试的技术能更加符合社会发展的需求。电子计量测试的出现在一定的时间内满足了国家和企业的需求,并且获得了很多领域的认可。如今,电子计量测试的发展前景已经上升到了科技的层面,并且还在受到不断的追捧。在国际领域上,电子计量测试成为了国家发展的重要指标之一,其代表着国家科技的水平以及社会生产的进步。 一、电子计量测试概述 所谓的电子计量测试指的是在某些领域当中需要的测量工作,而电子计量测试能够为实际工作提供数据并且为工程的设计以及建设提供依据。国际上所规定的电子计量测试范围大概在10kHz―3000GHz左右,而一旦测量的数据达到了1MHz―300MHz,将被称为高频,当数据频率达到了300MHz―30GHz则被称为微波,当频率达到30GHz―300GHz,就会被称为毫米波,再往下则被称为亚毫米波。人们通常会用到的波段主要从以上几个段位中作为主要的参数。 事实上,电子计量测试时一种参与比较复杂的工作。电子计量测试中的电磁波主要从传输线等途径中传输出来[1]。而当工作人员采用传输线的形式来传输数据时,其将参考当时的电压以及功率等多方面的信息。 当工作人员以自由空间的方式进行数据的测量和传输时,将考虑到磁场的强弱等。因此,电子计量测试的主要特点就是以电磁作为主要的参量。该项技术如今已经具有了覆盖面比较广的特点,并在统一的参量当中,其能够进行不同阶段的测试。 二、电子计量测试发展趋势 电子计量测试已经获得了很广阔的发展空间,并且将在未来被运用在多个领域当中。 2.1电子计量测试在生物工程领域的应用 我国的生物工程当中经常会出现关于生物磁场方面的测试,在该工作当中,就会运用到电子计量测试。工作人员在生物工程的研究当中主要是为了研究人类的大脑活动,从而了解人类的触觉以及视觉等感官,并且能够研究出人类大脑的神经活动。电子计量测试将进军到生物工程的研究当中,对脑神经的活动频率进行探索[2]。该项工作中,电子计量测试能够按照其测试的频率分析出人类脑神经的活动原理。如今,很多发达国家都已经对电子计量测试进行研究和分析,并从其性质角度和传播途径等方面说明了电子计量测试的优点,从而将现代的信息技术与电子计量测试融合在一起,环节生物工程研究人员所面临的数据分析问题,并能够解决人工智能软件开发中的问题。 2.2电子计量测试在环保工程领域的应用 我国所研究的一些环保工程当中也运用了电子计量测试,其将通过技术的转变而为环保工程提供支持。电子计量测试被运用到电磁污染的测量当中。当今社会,我国人们的生活水平越来越高,其对电气的使用也越来越多。但事实上,电气设备中所散发出来的电磁会对人体健康造成影响,严重的情况下会使人类生病。 国际上的很多国家都已经对电磁的发射波段进行了规定,我国也出台了明确的文件规定了电气设备所发出的电磁。为此,电子计量测试将会被运用到日常生活当中,并对电磁进行测量,从而使噪声污染减少。电子计量测试也将被运用到大气的测量当中。地球上的大气受到了严重的污染,促使雾霾现象以及温室效应的发生[3]。电子计量测试的发展注定其将被运用在对大气层的测量当中,从而使人们能够及时得到预警。研究人员将根据电子计量测试所提供的数据来分析大气的具体状况,并制定出相应的政策,以此来改善环境,帮助人类更好的生活在地球上。 三、结论 如今,电子计量测试已经获得了全面发展的机会,其工作技术也正处于革新和研发的阶段。相信在未来的时间里,电子计量测试能够向着更为合理的方向发展,从而实现技术上的全面革新,并且能够使测量工作的服务质量更加优化。电子计量测试中的产品质量也能够获得人们的认可,其会创造出更多的社会价值。 总而言之,只要人们能够更加重视电子计量测试,就能够使电子计量测试融入到实际生活当中。 电子测试论文:微电子电路的校准技术和自动测试探索 摘 要 本文接下来简要分析了微电子电路自动测试技术与自动校准技术,同时从四个方面的研究探索了微电子电路的校准技术与自动测试技术。 关键词 微电子电路;校准技术;自动测试探索 随着电子电路技术在各种电器产品之中的深入应用,对人们日常生活产生了很大的影响。为了确保运用了微电子电路技术的产品质量能够达标,研究微电子电路的校准技术与自动测试也就显得尤其重要。 1 微电子电路的自动测试技术与校准技术 1.1 自动测试技术 对微电子电路按照相关要求严格进行测试,是保证其余商家产品影响不到自身产品的重要途径。为了确保运用微电子电路技术的产品质量能够达标,必须根据其具体情况进行测试。若是保证测试设备级别达到产品测试需要的水平之上,软件本身质量情况则是能够对测试质量产生较大影响的重要因素。而软件本身的质量情况却取决于检测依据以及检测过程中选择使用的方式、测试复盖率和、测试验证的有效性这几个方面,并且这也一直是近年来关于自动测试技术研究方面的一个重要课题。 1.2校准技术 在测试设备满足相关要求的前提下,测试软件的质量对检测数据的准确性、可靠性有着很直接的影响。若是测试设自身的准确性达不到相关要求,则测试软件即便质量很好也无法保证测试结果的准确性。通常情况下,对质量要求比较高的生厂商对校准测试系统量值的准确性相对而言也就比较高,这些生产商有的还在使用三家比对和一票否决制。从而在一定程度上增高了管理环节与生产的成本,进一步对产品的生产速度造成影响。 2 微电子电路自动测试与校准技术探索 2.1 微电子电路校准依据与方法研究 现阶段国内还没有形成比较系统的电路检测标准,微电子电路的校准的依旧包含了GB3443-82、GB437784、GB6796-86等与“xx电路测试方法的基本原理”,在这之中的“xx”是微电子电路型号分类。根据目前暂定的分类情况有30种左右。 现阶段关于这方面的标准还没有形成系统性,微电子电路的检测校准不仅需要测试方法的基本原理,还需要与之对应的程序设计规则。不然若使用相同的标准,能够编织出质量不同的程序。这样也就会使测试与校准的完整性、一致性得不到有效保障。把测试方法基本原理当作检测依旧还不够完善,还需要加强相关程序设计规则的规定。并进一步编制出比较完善的与之对应的微电子电路校准规章。微电子电路校准并非使用一般的仪表器作为设校准设备,而是选择使用自动检测系统。这也检测校准过程中就可以由程序控制,有效降低了人工操作带来的影响。所以,对校准过程的研究已经转变为对校准程序设计规则的研究。一般而言校准过程中的控制文本被成为规程,检测过程中的控制文本被成为规则,而其规程与规则都将以程序设计形式实现。 2.2设备校准依据与方法研究 生产制造厂设计指标也就是设备校准的依据,一般而言有基准以及输出通道量值、范围与不确定度这两种。单独针对一个测试系统的话,其对校准量值要求比较多。若选择手工方法进行校准,若该测试系统包含60个通道,所花费时间大约10~20天,而表格的话需要耗费大概300页。如此大的工作量也就需要自动方式完成更佳。现阶段主要有基准参量分别溯源法与标准物质法这两类设备校准方式。基本上大多数的微电设备都是综合测量的类型,因此一般而言均具有好几个类型的参量要进行校准。比如说时间频率、电阻以及电压,这些的量值实际上各有不同。若是在对其进行校准的时候选择了参量分别溯源法,通常情况都是先针对其基准量施行溯源。在这之后再选择出溯源达到相关标准的基准,并用此检验设备之中其余参量与全部输入或者是输出参量。最终也就对整个系统完成校准。只是选这种方式进行校准是有一定难度的,其系统基本上是从西方发达国家引入进来的,仅配带了这些系统各自的使用手册,并不附带校准资料。因此想熟知这些系统的校准程序比较难以实现。比方说想要了解测试系统的基础位置、标称值等,这均是难度系数比较高的方面。若是对这些测试系统没有一定程度的了解,基本也就难以使用此方式进行校准。而所谓的标准物质法则选择的标准样片其不确定度实际上是已知的。这种方式是用不确定度已知的标准样片,以此利用这些样片对设备施行测量校准。若是测量的参数类型的范围相对完整,则此为校准。反之,也就称之为核查或者是比对。标准物质法一般情况比较不符合使用在国家最高微电子测试设备的校准。但如果是通过国际协作,让其用于更高设备上制作的标准样片也就适用。 2.3 检测复盖率与校准完整性研究 这方面是其检测校准过程的重要追求目标。通常情况其故障复盖率若越大是更符合其需要的。最佳的便是可以用最少的代码获取最高的故障覆盖率。在以前那些测试码生成算法这方面的研究之中,已经有多种比较适用的算法。只是这些算法之中也就穷举对于复杂电路差不到能达到100%的故障复盖率。其实早些年,计算机这方面的技术不是很高,资源也就相对比较匮乏,而且其硬件所需要的成本也不低,相对而言速度也是比较慢等等方面给测试码的大小造成了技术方面的限制。而如今因其在计算机复制测试系统上,测试速度已经大幅度提高,内存也有很大的扩大,使得大部分微电子电路使用穷举或者是状态穷举都不会在存在较大的问题。校准的完整性与测试故障覆盖率是不相同的,其并不在乎测试码的大小,更多的是在乎检测参量是否完全测验,因此也就与校准方式、过程挂钩。比如,选择基准参数分别溯源法,这里用的代码、测试量并大,但检测却完整。若选择基准物质法尤其需要看第一个通道的输入或输出参量、范围是否测完。也是因其本身自带验证程序,自校时会以第一通道作为基础进行校准,可以校准测试系统所有通道的一致性。也才能使其余通道的准确性得以有效保障。 2.4 量值溯源 所谓的量值溯源,在国内或者是国际上均是其量值通过一条不间断链持续追溯到最高标准。对微电测试所使用的设备关于校准量值溯源这方面而言,溯源与校准这两方面使用的方法是有着一定联系的。因此实际上还存在着参量分别溯源法或者是标准物质法。只是在使用标准物质法的时候是存在一些限制条件。 3 结论 微电子电路检测设备需要根据计量原理与被测电路电子特征的具体情况编写出相应的检测程序,以此被我国众多行业引用并推广。因此,需要加强微电子电路自动测试与校准技术的研究力度,使更多产品质量得以有效控制。 电子测试论文:变电站在线监测智能电子设备的自动化测试 摘 要:通过一定的通信方式采集并上传变电站在线检测智能电子设备的状态信息,在监测分析整个变电站的运行时发挥着重要的作用。对此,文章通过下文对相关方面的内容进行了论述。 关键词:变电站;在线监测;智能电子设备;自动化测试 作为一体化监控系统,在线监测智能电子设备为其中非常重要的组成部分。现阶段,随着技术的发展,出现了种类多样的在线监测电子设备,需要我们在工作中有甄别性地进行理解与应用。 1 测试方法的分析 应该根据实际情况出发,设置相应的在线监测IED装置设备。通过客户终端机DUI终端完成通信与交流。在分析完响应报文之后,对其功能的具体性能进行辨别。通常测试人员需要加入到常规的测试方法中,这样闭环就难以形成。文章在研究时,将在线监测IED的功能测试用例提供了出来。测试用例会被自动化测试系统解析成测试脚本,这样客户端通信模拟器就是通过测试脚本进行控制的,从而同DUT完成通信。对响应报文给出的一些测试结果进行着重的研究与分析,这样就有效的完成了选择测试用例再到生成测试结果的闭环处理。此外,测试过程的记录也被测试用例所提供了出来,便于一些测试人员认识到测试的重要性。 将测试过程文件应用到变电站在线监测IED自动化测试中,当作测试的提交文件,对其各项功能的测试通过文字的形式描述出来。在线监测IED的所有功能都被包含于自动化测试系统所给出的预定义用例中。将用例从测试用例数据库中选择出来,自动化测试脚本是测试平台转化测试用例后所得到的。此外,对所要输入的测试数据进行选择,然后,向着自动化测试引擎中一同输入测试脚本。 2 测试的重要技术分析 2.1 将自动化脚本根据实际情况设计出来 在线监测IED的各项功能的预期结果与测试步骤都是通过功能测试用例进行描述的,人工的测试形式一般通过测试者按照测试用例中的程序,分部进行测试,并对比分析预期结果和实际结果。 在扩展标记语言的基础上,专门将有一种脚本描述语言为在线监控测试IED功能测试设计了出来。为了防止工作的重复发生,通信测试的具体运作、审核测试结果及所在的测试环境等,都充分的应用了模块化测量思想。根据具体情况入手,将相同的操作方案抽象的制定出来,之后,在自动化测试语言脚本元素的基础上,完成相应的定义与分析。将不一样的脚本信息在不同空间的基础上定义出来,各不相同的试用例工程,然后合理的选择和采用其中的脚本元素,然后积极的制造出自动化测试脚本。 2.2 生成测试脚本 2.2.1 储存测试用例 数据库内部的在线监测IED功能测试用例通常利用自动化测试系统进行读取分析,按照用户给出的测试输入数据及对应的测试序列将测试脚本生成出来。 并且,需要通过调用多个通信服务来完成在线监测IED的各个功能,将测试序列表构建起来,对相应通信服务命令进行存储。 2.2.2 生成测试脚本 在分析时,以在线监测IED的上传数据功能为例展开,对测试用例生成测试脚本的基本过程进行分析。图1是它的基本流程图: 首先,将测试用例表中的记录读取出来,将相应的变量通过脚本中的输入参数定义出来,并且,按照测试者给出的数据初始变化量进行测试,如图中①环节所示。 其次,将对应的测试的序列在测试用例中查找出来。在排列时,按照执行顺序去做。按照这样的测试序列检测数据上传功能:联系控制模块、将报告出发装置设置出来、对报告控制模块的书写、执行报告、报告暂停。图中的②和③就是最好的诠释。在测试序列表中定义测试序列的通信服务参数。并且,在参数名称的基础上,将脚本内部的定义变量查找出来,对其值进行设置与应用。因为一些测试序列已经将执行时间定义了出来,所以,在定义的过程中,可以将timer元素应用到脚本完成该项操作。 再次,将预期结果通过测试用例定义,在执行了测试序列后,对对应结果的脚本描述进行定义、收集。如图中④所描述的。 2.3 设置自动化引擎 整个测试流程的控制是由在线监测IED自动化测试引擎进行控制的,分别由接入的逐渐完成各个测试步骤。有测试引擎为自动化测试脚本将一致性的入口输入提供出来,对全部组件的行为进行集中式控制,进而展开自动化测试。 通过开放式的接口对测试引擎进行设计,但是,只对测试流流程控制给予了完成,利用接口方式,对客户端通信、结果分析组件和脚本解析等进行调用。这种设计,对测试引擎的独立性给予了保持,此外,能够互相替换符合开发接口的组件,大大的提升了其扩展性。 对IED发出的响应报文,由测试引擎收集,然后通过具体的测试结果,分析相应的组件,分析响应报文,将测试报告制作出来。通过分析相应的结果,测试结果分析组件对响应报文中的内容逐一的进行对比,如果对全部规则全部可以满足,这样就表明通过了测试,利用反射机制,测试结果分析组件将报告控制块与相应报告中的变量分别获取出来,然后将测试报告生成出来。 3 结束语 在线ID自动化测试法是一种先进的技术措施,文章通过下文对该测试系统的相关内容进行了着重的分析与论述。通过在实际操作与测量中应用该技术,将测试效率有效的提升了上来,并且在测试结果的基础上改进了在线监测IED,为有关行业的工作人员在具体工作中提供了极大的帮助作用。 电子测试论文:基于PXI的汽车电子ECU功能测试系统 摘 要: 由于传统功能测试系统对汽车电子ECU进行测试时存在偏差高和稳定性差的缺陷。因此,提出基于PXI的汽车电子ECU功能测试系统,该系统由PXI总线、电子监控测试模块、万用表和计算机组成。PXI总线对汽车电子ECU进行数据的采集与初始化测试,并将数据传输给电子监控测试模块。电子监控测试模块由控制器、供电模块、检测模块、信号收发器和开关控制器组成。供电模块为电子监控模块供电,检测模块将检测出的故障数据传递给信号收发器进行信号转变。开关控制器通过分析故障信号进行电路的转换或切断操作。控制器管控着整个电子监控测试模块的运行流程,并将筛选后的数据传输给万用表。万用表对接收到的数据信号电压进行放大并传递至计算机。软件设计部分,给出PXI汽车电子ECU功能测试系统的测试流程及其故障的排除算法。实验结果表明所设计系统拥有较高的准确性和稳定性。 0 引 言 近十年来,汽车电子ECU以其舒适性、经济性和娱乐性作为诱惑因素,其全国装载率[1?4]已高达80%。为保证汽车行驶的安全稳定,庞大的汽车电子ECU市场对其产品的功能测试提出了较高的要求[5?6]。由于传统功能测试系统对汽车电子ECU进行测试中存在偏差高和稳定性差的缺陷。因此,构建准确性和稳定性较高的汽车电子ECU功能测试系统,已成为目前国际汽车组织协会研究的重要项目。 以往研究的汽车电子ECU功能测试系统均存在一定的缺陷,如文献[7]提出虚拟汽车电子ECU功能测试系统,利用计算机模拟汽车行驶过程中的各种障碍,进而对汽车电子ECU进行测试和故障排除,但这种测试系统无法应用于特定环境,且准确度和故障排除率较低。文献[8]提出DSPACE汽车电子ECU仿真测试系统,其拥有性能优越的硬件以及完善的仿真软件,可对汽车电子ECU进行完美测试,但这种测试系统价格昂贵,且在实际运用中汽车电子ECU无需进行如此复杂的测试,因此推广率较低。文献[9]提出基于N1硬件平台的汽车电子ECU功能测试系统,该系统以HIL作为理论依据进行汽车电子ECU的网络和功能测试,但这种系统的检测流程较为复杂,效率低下。 为了解决以上问题,提出了基于PXI的汽车电子ECU功能测试系统,在PXI总线上添加适合的测试电路和设备,构建功能完善的汽车电子ECU功能测试系统。实验结果表明,所设计的汽车电子ECU功能测试系统拥有较高的准确性和稳定性。 1 基于PXI的汽车电子ECU功能测试系统 1.1 系统总体结构设计 PXI汽车电子ECU功能测试系统由PXI总线模块、电子监控测试模块、万用表和计算机组成,其结构图如图1所示。PXI总线对汽车电子ECU进行数据的采集与初始化测试,并将数据传输于电子监控测试模块。电子监控测试模块将采集数据进行筛选和信号放大,并管控着电路的转换和切断操作。万用表可对筛选出的数据信号电压进行放大,并将数据信号电压传递至计算机进行分析和控制。 1.2 PXI总线模块设计 PXI总线模块是PXI汽车电子ECU功能测试系统的优秀模块,其主要功能是对汽车电子ECU系统进行数据的采集、测试与传输。PXI总线模块由扩展卡、数控二极管、转换卡和PXI拓展器组成,图2为PXI总线电路原理图。 由图2可知,PXI总线模块工作流程为:将需要进行测试的汽车电子ECU与PXI总线模块中的扩展卡相连,利用扩展卡进行汽车电子ECU的数据采集与存储。因扩展卡所需数据类型较为特殊,故二者在进行数据的传输前需要进行数据的协议转换。采用某公司设计的MXI?4转换芯片,无需进行复杂的算法编制便可实现数据的协议转换。 扩展卡拥有极高的存储容量和防丢失性能,可进行数据协议的大量存储。数控二极管是一种拥有两个电极的电路元件,其在工作状态下只允许电流从单一方向通过,并且能够进行电流值的显示。通过将扩展卡与数控二极管相连接,可防止系统在不稳定的情况下电流逆流形成的数据乱码,也能够实时监测电路中的电流值,防止电路元件损伤。 由于经由MXI?4转换芯片转换后的协议数据不能被PXI汽车电子ECU功能测试系统的其他模块所识别,故在PXI总线模块中安置转换卡。转换卡能够将协议数据转换为标准的电气规范数据,并将其传输于PXI拓展器。由于汽车电子ECU在故障状态下工作时的数据波动较大,且标准范围并不惟一,故PXI拓展器会对传输来的数据进行初始化测试,将符合规定范围附近的数据全部留用,再将测试数据传输于电子监控测试模块进行进一步的分析。 1.3 电子监控测试模块设计 电子监控测试模块能够实现数据的传输、汽车电子ECU故障的判定与锁定以及监控单元的自我检修等功能,可对电源故障、信号故障、转速故障和存储故障等进行实时监测。该模块可以对温度范围为[-45 ℃,90 ℃]、用电电压范围为[DC 13 V,DC 15 V]的汽车电子ECU进行功能测试,测量范围较大,可完美满足市场需求,图3是电子监控测试模块基础结构图。 由图3可知,电子监控测试模块由控制器、供电模块、检测模块、信号收发器和开关控制器组成。 控制器是电子监控测试模块的优秀组成部分,管控着模块中供电系统、检测系统和信号收发器的运行流程,一旦发现以上运行流程出现本末倒置或不正常停止的情况,控制器会对电子监控模块进行初始化操作,以保证PXI汽车电子ECU功能测试系统的正常运行及其所测数据的准确性。 供电模块可自动为电子监控模块供给能量,其中包含2个直流电源与2个交流电源,能够满足绝大部分汽车电子ECU的检测用电需求。 检测模块不仅能够快速检测出数据中蕴含的汽车电子ECU故障,也能够及时发现电路中电源和接点产生的故障,为PXI汽车电子ECU功能测试系统的持续工作提供了保障,检测模块将检测到的故障信息数据传递给信号收发器。 信号收发器能够将故障信息数据转变成各种类型的可视化数据信号(包括正弦信号、三角信号、脉冲信号等),方便开关控制器进行数据的解析。由于不同数据呈现出的可视化类型不同,而不同可视化类型所需转换的电路也不同,当解析电路出现故障时,也需要进行电路的切断操作,故加入开关控制器这一元件进行控制。开关控制器接收到信号收发器传输过来的数据后,需要对数据进行分类解析,并给出是否关闭、开启电路开关的指令,以进行PXI汽车电子ECU功能测试系统电路的准确转换。采用某公司生产的4P?600M开关控制器,该开关控制器能够识别出的信号范围较广,最大开关电流为8 A,最大开关电压为250 V和DC 40 V,短路电阻值为15 Ω。4P?600M开关控制器内部拥有一个双向型电源,通过对该电源的隔离或者正负极的对调,进而实现电路的转换和切断。由于信号收发器无法进行数据的输出操作,故电路转换或切断工作运行完毕后,信号收发器会自动开始搜寻开关控制器数据,并将数据传递给控制器。最后,控制器将电子监控测试模块筛选后的数据传输给万用表。 1.4 万用表设计 由于电子监控测试模块输出数据的信号电压范围是[-10 V,10 V],而汽车电子ECU供电电压一般为15 V,需要将输出数据的信号电压进行放大才能够被PXI汽车电子ECU功能测试系统所使用,因此在系统电路中引入万用表这一元件。选用某公司设计的KEW1019R万用表,该万用表具有自动充放电能力,可在电源故障的情况下连续正常工作180 h,且准确度高、显示清晰、过载能力强,图4是KEW1019R万用表连接电路图。 分析图4可知,万用表不仅可以对数据的信号电压进行放大,也可检测PXI汽车电子ECU功能测试系统中各电路元件(包括电阻、电容、电感等)的工作性能,便于第一时间对损坏或不符合系统电路需求的元件进行更换,令所获取到的汽车电子EUC测量数据更加精准。在电路中加入了缓冲器,这是为了防止万用表突然输出过大的放大电压损坏电路其他元件。放大后的电压被传输于计算机进行进一步处理。 2 系统软件设计 利用LabVIEW软件对PXI汽车电子ECU功能测试系统进行编程。LabVIEW软件拥有巨大的编程数据库,包含数据采集、数据分析、通用接口总线、设置断点、单步执行、数据显示和数据存储等,为程序的调试提供了便利。系统的测试流程为:首先读取PXI汽车电子ECU功能测试系统的配置文件,为整个系统的初始化工作做好准备。配置文件主要有:统计过程控制、系统配件类型、极限文件和主机配置类型等。系统初始化后便可以开始数据的采集与筛选工作,测试流程启动后,当采集的数据不符合事先设定的电气规范标准值时,系统将进行不间断的数据采集,采集和筛选工作同时进行,采集的数据量达到一定数值后,测试工作开始。当检测出汽车电子ECU具有某项故障时,则自动将此故障输出并保存至计算机中。循环进行数据的采集、筛选和检测工作,直至将所有故障数据存储完毕。图5为系统测试流程图。 %循环测试并存储结果 3 实验分析 为验证所设计的PIX汽车电子ECU功能测试系统的准确性和稳定性,实验在装有某汽车电子ECU的汽车上分别进行虚拟汽车电子ECU功能测试和PIX汽车电子ECU功能测试,现假设两辆汽车的行驶初始速率和加速度均相同,分别记录两辆汽车的位移、实时速度和系统给出指令的时间,经分析后绘制出曲线图。 图6、图7分别为虚拟汽车电子ECU功能测试系统准确性和本文功能测试系统准确性。 可以看出,虚拟汽车电子ECU功能测试系统准确度曲线较为杂乱,且平均准确度仅为55%,无法对汽车电子ECU进行准确测试,对汽车的行驶安全造成了一定影响;而本文测试系统的准确度曲线较为平稳,平均测试准确度较高,为80%,验证了PXI汽车电子ECU功能测试系统的准确性。 图8、图9分别为虚拟汽车电子ECU功能测试系统故障排除曲线和本文功能测试系统故障排除曲线。通过分析两个功能测试系统的故障排除率即可确定二者稳定性能的优劣情况。 由图8、图9可知,虚拟汽车电子ECU功能测试系统在下达指令的初期故障排除率较高,但曲线整体呈大幅度下降趋势,即系统稳定性较低;而本文测试系统的故障排除曲线较为稳定,故障排除率的最大值和最小值分别为99%和83%,故障排除率整体较高且波动较小,验证了PXI汽车电子ECU功能测试系统的稳定性。 4 结 论 本文提出基于PXI的汽车电子ECU功能测试系统,该系统由PXI总线、电子监控测试模块、万用表和计算机组成。PXI总线对汽车电子ECU进行数据的采集与初始化测试,并将数据传输给电子监控测试模块。电子监控测试模块由控制器、供电系统、检测系统、信号收发器和开关控制器组成。供电系统为电子监控模块供电,检测系统将检测出的故障数据传递给信号收发器进行信号转变。开关控制器通过分析故障信号进行电路的转换或切断操作。控制器管控着整个电子监控测试模块的运行流程,并将筛选后数据传输给万用表。万用表对接收到的数据信号电压进行放大并传递至计算机。软件设计部分,给出了PXI汽车电子ECU功能测试系统的测试流程及其故障的排除算法。实验结果表明,所设计的PXI汽车电子ECU功能测试系统拥有较高的准确性和稳定性。 电子测试论文:电子信息产品中限流电路的测试方法研究 摘 要随着现代经济水平与信息科技的发展,电子信息产品的使用率较高,在我们高中学生群体中,电子信息产品已经成为我们学习和生活中必不可少一部分。但是在越来越多的电子信息产品出现在市场中后,电子信息产品的安全事故发生的频率较高,其中包括电子产品发生触电、自燃、电磁辐射等问题,对使用者也造成了一定的危害。从技术角度分析这些安全隐患,其关键因素在于限流电路存在安全问题,在本文中将着重以电子信息产品中限流电路的测试方法为优秀,分析如何提升电子信息产品的应用安全性,望此次的研究能有效的提升电子产品自身的安全性能。 【关键词】电子信息产品 限流电路 测试方法 针对电子信息产品,虽然用户对智能化、功能的相关需求较高,但是为保障电子信息产品的稳定的发展,其安全性也具有重要的作用。我们在应用电子信息产品过程中,多重视产品的应用效果,而忽视了对应用安全性方面考量,但随着越来越多的电子信息产品不良事件的发生,逐渐引起了社会公众的关注。保证电子产品的应用安全,从技术角度出发必然是主要方向,而就技术方向来讲,电路安全是最主要的研究方向,我们所使用的电子产品,例如手机或者电脑,限流电路均属于影响安全的因素,为保障其安全性,对其电路进行有效的测试最为关键,以上问题将在下文中予以阐述。 1 限流电路对电气设备属性的限值 1.1 对电路电流的限值 电路电流是保障电子产品能够正常运行的主要技术,而同时电子电流也是引发不良事件发生的主要影响因素。因此,电路电流的限制对提升产品安全性来讲具有重要意义。限流电路限制规定频率不能够超过1kHz时,在限流电路中的任何两个零件之间或零件与地面之间,应连接一个2kΩ±10%的无感电阻器,经过该电阻器的稳态电流不能够超过0.7mA峰值或2mA直流值。在频率高于1kHz时,0.7mA的限制需要乘以kHz为单位的频率值,但是不能够超过70mA的峰值。之所以会有以上的限制,主要是因为人体在电路中的电阻与一个2kΩ的无感电阻器相似。 1.2 对电容量的限值 处于稳态环境下的电压电路,将电流控制在限流电路的规定范围内,此电路就算是安全的电路。但是针对具有电容器的电路而言,由于电容器在放点的过程中具有瞬时性的特点,为避免电容器放电对人体造成电击风险,需要对电容量进行必要的控制。限流电路的控制范围是:电压不能够超过450v峰值的电流值的零部件,在此环境下的电容量不应该超过0.1μF。在电压U值超过峰值或者电流值的环境下,电路内的电容量不能够超过45/U(nF)。在电压超过15kV峰值或直流值的零部件,电路内的电容量需要控制在700.U2(nF)。也就是说根据相关标准所要求的GB4943.1-2011的要求下,在限流电路中,在电压没有超过15kV时,电路内电容器的储存电荷量需要控制在45μC之内;在电压超过15kV时,电路内的电容器储存能量需要控制在350mJ之内。 2 限流电路的监测方法 2.1 测试使用的设备分析 限流电路的监测所使用到的设备主要包括HP54501A数字示波器,2000Ω±10%无感电阻器,HP4284LCR综合测试仪。其中HP54501A数字示波器是显示电压随时间变化的测试设备,属于电子测试中相对基础但也是最主要的一个设备。将其应用于限流电路的监测中主要是监测电阻器两端的电压和频率。2000Ω±10%无感电阻器是一种电阻上的抵抗值非常小的设备,多被使用在负载的组织中,收集相关产品在使用中的不需要的电量,做到缓冲的作用大于制动的作用。HP4284LCR综合测试仪的用处是检测多通道无源光器件的损耗性能,将它使用在限流电路的监测中主要是测试电容量和电阻值。 2.2 测试电路 在本次研究中,主要选用的测试电路的对象有一定的要求,选择的测试电路需要确保其在有桥接电容或者桥接电阻的限流电路。 2.3 测试方法 测试的方法主要包括以下几个方面: (1)把需要测试的设备连接到电压为额定电压0.901.1倍之间的电压电源环境中。 (2)先需要做的是测试桥接电容与桥接电阻之间的等效电容连,以及工作电压值。利用HP54501A数字示波器对电阻器两端的电压和频率进行监测,核算无感电阻器的电流值,在其频率超过1kHz时,将测出的频率核算出电流的限值。将测量值和限值进行对比,分析电路电流是不是符合相关规定的标准。 (3)结合所测试出的工作电压对电路的电容量进行评估,分析其是否有超过规定范围,进而评估此电路电容器的电容量是不是符合相关安全应用标准。 (4)查出在故障环境下有可能造成被测点电压上升或频率变化的零部件,把这些零部件进行短路或者开路处理,然后在重复上面所说的步骤测量。在监测过程中所我们需要考虑一下几个方面的接地零部件: (1)保护接地端子; (2)需要与保护接地链接的所有其他导电零部件; (3)设备内部为功能目的为接地的所有导电零部件。 2.4 测试结果 为了明确该种测试方法的准确性,使用常规检测方法和本文介绍测试方法进行对比。此次试验中,将45件电子设备的限流电路的相关属性进行检测,其中有8件电子产品的限流电路已经确定为不合格的产品。通过使用两种测试方法,常规的测试方法只检测出5件电子产品不合格,而本文介绍的测试方法则检测出有八件电子产品限流电路存在问题。 3 结论 信息化时代的背景下,电子信息相关产业得到了快速的发展,而其中电子信息设备就是其中比较具有代表性的一个领域,无论在生活中还是工作中,包括我们参与教学活动过程中,电子信息设备都得到了广泛的应用。在电子信息设备的广泛应用下,用户对相关设备的需求均在不断的提升,其中包括设备功能、设备储电量、设备安全性能,其中电子信息设备的安全性则是上文中所主要分析的方向。综合上文所述,电子信息设备的安全与电路电流存在着一定的关系,只有保障电电路电流在规定的安全范围内,才能够保证电子信息设备的安全。通过对试验测试结果的分析,本文研究的测试方法,能在一定程度上提升限流电路测试的准确性。 作者简介 高嘉诚(1999-),男,河南省洛阳市人。就读于郑州市第一中学,对电子信息、通信工程等学科有浓厚的学习兴趣,多次到相关企业、实验室实习,参加有关交流考察活动。 作者单位 郑州市第一中学 河南省郑州市 450000 电子测试论文:基于FCC15.247无线电子产品的EMC测试 [摘要]现代社会,无线电子产品设备在人们的生活中应用广泛,电磁干扰与兼容EMC测试的问题变得非常突出。针对电子产品,研究了FCC15.247无线电子产品的EMC测试和方法,目的在于提高电子产品的使用性能。 [关键字]FCC15.247 无线电子产品 一、FCC15.247的概念 FCC(Federal CommunicationsCommission),是美国政府中的一个独立型的机构,它直接负责国会的所有系统检测。FCC15.247只是FCC中的一种型号设定,它的型号有很多种,比如:FCC15.209、FCC15.207等等的型号分类。利用无线电广播、卫星、电视和电缆,负责调解国内与国际的通信系统设备,这个任务涉及到美国五十多个州以及哥伦比亚等地区。依照美国联邦机构的通讯类的相关法律法规的制度,除了一些相关法律特别规定的产品不需要EMC认证,凡是要进军美国市场的电子类的产品都要有EMC的认证,相对于FCC无线电子产品存在着特殊的规定要求,用EMC的测试方法去测试,则测试的主要有三个项目,分别是:辐射发射(RE)、传导发射(CE)、无线带宽。下面分别对这几个项目进行的EMC测试方法进行研究。 二、FCC15.247无线电子产品的EMC测试和方法 2.1辐射发射 在检测辐射发射数据时,FCC进行EMC测试需要在3米测试距离,通常利用3米的暗室电波,并且以30MHz-1GHz的准峰值检测,但是在1G偏上的频率需要以平均值检测。检测数据的仪器值的设定需要根据国家无线电干扰,特别是委员第十六号的规定设定,让测试设备(EUT)正常工作,这两种测试数据方法得出的结果要符合B类所限定的值,这样才能让消费者放心使用。 2.2传导发射 采用传导发射的EMC检测数据时,(EUT)受试仪器要以CISPR所限定的方式检测,阻抗稳定网络(LISN)跟电源端子的结合,它的检测频率需要在0.15-30MHZ之间,接收机要以准峰值及采用峰值这二种测试波形的方法测试。 2.3无线产品带宽的要求 1、数字调制系统(DTS)。 采用数字调制系统(DTS)测试方式时,FCC的具体要求如下:所受测式设备(EUT)必须在500kHz以上及6dB带宽以上。在检测过程中,所受检测仪器(EUT)需要将仪器的天线接口连接到频率分析仪器上,中心频率则需要采用频带载波所在频率,然后再来分析500kHz是不是小于6dB带宽的宽度。在检测过程中要分别测试高频、中频和低频这三个频段的数据。 2、跳频系统(FHS)。 在跳频系统(FHS)测试方式中,FCC具体要求如下:所受测试设备(EUT)的跳频载波频率相隔必须在跳频频道20dB带宽及25kHz以上。在跳频系统测试中,跳频系统随意选取跳频频率时,所受测试设备(EUT)应当精确跳频到所相应的频率。在此过程中频率应被平均分配,传输器上的跳频频道应当跟系统所收到的输入带宽所相配对,所传输的信号应当跟频率的跳动所同步,检测步骤跟以上所提数字调制系统一致。如下表2-1所展示,FCC15.247(a)(i)(ii)(iii)分别描述了跳频系统中20dB带宽的要求。 除去跳频系统中20dB带宽的要求,则还要测试跳频系统中的频道数目和频道所占用的时间要求,如下表2-2中所展示。 2.4最大峰值输出功率的要求 2.4.1数字调制系统(DTS) 在采用数字调制系统(DTS)测试方式时,FCC需要所受测试仪器(EUT)最大输出功率的最高值应小于1W(30dBm),在测试过程中,将所受测试仪器(EUT)的天线接口与衰弱器连接到功率计上,根据电缆绳及衰弱器以及功率计显示的数据相加得出所测数据值,测试过程要以高中低三个频段进行测试,这样才更加精准有效。 2.4.2跳频系统(FHS) 相对来说跳频系统(FHS),FCC要求受试设备(EUT)跳频载波频率分开至少25kHz,或跳频系统中至少20dB带宽要求,如表2-1所示。所测试的内容和上述所涉及的数字调制系统是一样的步骤。FCC15.247(b)(1)和(2)都具体描述了最大峰值输出功率的要求,如下表2-4所示。 三、结论 本文探讨并研究了FCC 15.247无线电子产品中的EMC测试和方法。采用辐射发射(RE)、传导发射(CE)、无线带宽三种测试方法来进行分析和介绍,产品最初会呈现出下降的趋势,其原因主要是因为提高了EMC设计考量意识和减少了EMC软件的使用等等因素。将这两种原因结合起来,可以更好地提高产品的EMC测试的成功率。 电子测试论文:汽车电子电器系统中半实物仿真测试的应用 [摘 要]随着社会的快速发展,科学技术和经济水平的不断提高,汽车在人们的日常生活中发挥着越来越重要的作用,为人类的出行提供方便快捷的服务。特别是汽车电子电器的广泛应用使得现代的汽车更加安全、节能和环保,但另一方面汽车电子电器系统的开发和测试更加复杂。所需的开发周期更长,成本更高。半实物仿真测试法就是将大量的实车测试工作变为半实物仿真测试,大大节约了开发成本,缩短了开发周期,并且在汽车安全性能上还有所保障。 [关键词]汽车电子电器系统;半实物仿真;测试应用。 日新月异的现代化技术使得汽车为人们提供的服务越来越人性化,电子电器系统在这一方面的作用更为突出,它的便捷体现在方方面面。另一方面,汽车电子电器系统日趋复杂,出于对消费者安全的考虑,电子电器系统集成设计和测试是至关重要的。为了确保电子电器系统设计的可靠度,增加测试的难度和周期在所难免,但新车上市的紧迫感又使得设计周期变得越来越短。目前,这个矛盾得以解决的最有效办法,就是采取半实物仿真测试法将更多的道路实验和实车测试工作放到实验室进行,既解决了对汽车测试周期长的问题又节约了一定的成本。 一、半实物仿真系统测试概述 半实物仿真测试就是在汽车电子电器系统研发期间,利用计算机和测试台架用来模拟汽车实际情况,实时监控和测试汽车的各种数据和信号,以及考察其在极限条件下的应用情况。分析和仿真各种动态系统的交互环境,很适合数值计算、数据分析,它为汽车动力系统仿真提供了可靠稳定的基础。 电子电器系统复杂度的提高使得全面而高效的汽车电子集成测试变得比以往任何时候都更加重要。测试可以发现并改正缺陷,将各个子系统集成起来进行测试更能暴露出系统的设计缺陷,这种方法既可以缩短开发测试周期,缩短新车上市的时间,又能大大节约成本,更重要的是增强系统设计的安全性,可靠性。 半实物仿真测试系统通常由软件和硬件两部分组成。 实际的汽车执行器和传感器信号都由其硬件产生和接受,同时可以连接车辆的仿真环境和真实环境,汽车电子电器系统的实时环境也由它构成。汽车各动力系统的运行状况就是由软件来进行模拟的。软件所具备的图形化的用户界面,使得有关模型测试和定义,都很方便。硬件,软件双管齐下,提高了半实物仿真测试法的科学技术性,为汽车电子电器系统的开发测试提供了有效的保障。 此外,大量的测试工作会被转移到微机上进行,原有的实验操作方法和操作环境保持不变,系统的开放性和真实性保证了测试效果接近或等价于真实效果,这就是半实物仿真测试的最大优势。 二、汽车电子电器系统测试内容 半实物仿真测试所需要的平台就是除了发动机和变速箱本体以外的其余所有汽车电子电器零件的所有集合体,共同置于铝合金车架上。半实物仿真测试就是在这个平台上所进行的。电子电器系统集成测试包括功能测试、性能测试、网络测试、故障回放测试、诊断测试和电磁兼容测试五大块。 功能测试持续时间最长,从试制造车前一直持续到车辆上市阶段。主要包括整车级集成功能测试、系统级集成功能测试、借口测试、误用测试、用户感知测试等,功能测试中所包含的各项测试最为丰富,复杂,也最为重要。在汽车电子电器系统中占据着很大的比重。 性能测试包含整车静态电流测试、整车待命状态电流测试、电气回路电流及电压降测试、整车接地性能测试及接地点移除造成电气功能紊乱确认测试、保险丝熔断性能测试及保险丝缺失造成电气功能失效确认测试和整车电压相关的功能测试。 网络测试可与功能测试同步进行,包括物理层测试、通信层测试和网络管理测试,从而认证整车网络。 故障回放测试对车辆试验中遇到的一些电子电器系统故障,在集成测试平台的实时仿真的汽车虚拟环境下,可以很方便地进行模拟,通过故障回放来寻找问题的根本原因,寻找解决方案。诊断测试包括系统参数配置、软件刷新、传输层测试、服务层测试、IO控制测试和DTC测试。电磁兼容测试是在试制造车阶段对工程车进行实车测试。 三、详解半实物仿真测试法 现在汽车市场竞争激烈为吸引消费者的关注,某些车的开发者都利用电子电器系统的设计来刺激消费。汽车最为重要的是安全性能,缩短新车上市的准备时间,增加汽车测试的周期以及节约汽车研发成本的一系列需求,促进了半实物仿真测试法的发展。电子电器系统半实物仿真模型主要包括环境模型和变速箱模型。由于汽油发动机的工作点由节气门开度、喷油时间和点火正时时刻所决定,因此由试验所得的转速、扭距和效率特性就组成汽车发动机模型。 按照油门开度、车速和当前档位等参数进行计算,由此可建立换挡变速箱模型。通过计算当前的行驶阻力和车速,可给出车辆动力学模型。建立起车型的仿真模型,再建立起电子电器系统仿真测试界面,在微机上就可以进行该车型的电子电器系统仿真测试。目前越来越多的汽车设计师,工程师所采用的就是这种方法,这种方法可以最大程度的模仿汽车电子电器系统在实际中所出现的状况,可以最大程度的提高汽车的安全性能,保障消费者的安全。半实物仿真测试法的出现大大降低了汽车开发者的成本,缩短了对汽车电子电器系统的测试周期,更是对汽车的安全性能有所保障,越来越受到各工程师,设计师的青睐。 四、总结 汽车电子电器系统半实物仿真测试最显著的优点是可以对实际的汽车环境进行模拟,而不用对汽车进行实际检测,这样做既能保障安全不会使其产生危险,又可以模拟在真实世界中不能实现的特殊情形。汽车电子电器系统可以模拟在极端条件下的运行情况,不伦是酷暑还是严冬,不伦下雨,下雪天湿滑的路面,还是结冰的湖面都可以模拟。通过模拟这些极端情况可以帮助找出汽车电子电器系统中的不足,即使它们不会在正常情况下,只会在特定情况下发生。这样未雨绸缪,就可以把危险降到最低。 运用半实物仿真测试法可以在汽车电子电器系统未准备好的条件下对单个子系统进行测试,使得测试成为开发流程的一个有效组成部分。该方法还可以帮助在有充分证据的条件下对特殊的汽车电子电器系统设计替代方案做出早期决策,这样汽车电子电器系统在将来客户的应用环境中就能有效运行。 综上所述,汽车电子电器系统半实物仿真测试功能强大,不仅能通过缩短开发周期加快了整车上市时间,减少了汽车工人以及技术人员的人数,还由于测试期间无需使用实际硬件而降低了设备成本以及相关的维护成本,省时省力,是目前汽车电子电器系统最为适合的测试方法。 电子测试论文:电子设备热仿真及热测试技术研究 [摘 要]在科学技术水平不断提高的今天,电子产品和设备的数量也在随之不断的增加。热仿真和热测试这两项技术作为电子设备中包含的两个关键技术,其技术水平的高低将会对设备本身的使用效率产生直接影响。对此,本文以电子设备为立足点,分别对其热测试和热仿真两项技术进行细致研究。 [关键词]电子设备;热仿真;热测技术;研究 引言:就目前来看,热控制技术正处于一个方兴未艾的发展阶段,国际上有很多的国家和地区都将热控制技术作为各个军工行业电子研究机构必须要研究的一项复杂的电子系统中的一种优秀技术。但由于电子设备以往的研发过程相对较为落后,设计师对以往设计经验的依赖性较高,这使得其相关热技术无法得到哟小发展。因此,对热仿真和测试技术进行细致研究势在必行。 1. 电子系统中的热仿真与可靠性 就目前来看,电子系统正在逐渐向着紧凑型和小型化的方向不断发展,这也使得其应用范围在不断的扩大。但在不同的行业领域之中,其应用电子系统的环境存在着一定的差异性,特别是在国防军工和航空航天这两个行业的电子系统中。由于其外部环境温度变化的范围相对较大,常常会出现超出电子系统常会使用温度极限的情况出现,所以其使用环境也更加的严峻,这就在一定程度上对电子设备本身的热设计工作提出了更高层次的要求。 在电子设备中,热仿真技术的存在主要是为了确保设备内部包含的所有元器件其本身的工作温度可以一直处于安全范围之内,一旦在施工的过程中超出了这一范围,元器件本身的工作性能就会降低,设备的使用寿命就会减少,从而使得电子设备本身的可靠性无法得到有效的保障。因此,为了确保热仿真技术的准确性,相关人员一定要对流体力学、热力学、不同介质环境中的热传递规律等有充分的了解,从而做出精准的电子设备工作环境预期,进而为热设计工作的进一步进行提供充分的设计依据[1]。此外,伴随以CFD为优秀技术的专业性热仿真软件发展进度的逐步成熟和一些先进仿真工具的出现,也为电子设备内任意点温度、流体速度和压力等设计变量的准确性提供了有效的保障,从而进一步优化调整了热设计技术,提升了整个电子设备的可靠性与热性能。 2. 热仿真技术的优势和具体应用 对于所有的电子设备来讲,做好设备本身热性能的设计是十分必要的。而就热仿真软件本身来看,其存在的最大的优势就在于,其能够通过虚拟样机的构造,对设备的热设计工作进行优化,通过借助计算机本身具有的强大仿真和后期处理能力,将电子设备内部的空气或者是液冷板内部液体的流动情况进行直观和形象的揭示,及时发现其流动的不合理性可能会造成的问题,以便从根本上找出根源问题,并给予解决[2]。 在军工行业的电子系统中应用电子设备时,因为设备的工作空间容易受限制、工作环境较为恶劣,要想确保设别可以这一会处于正常、可靠的工作状态,该行业电子设备的操作人员一般会使用相对较为专业的热仿真软件来对热设计进行进一步的优化。与此同时,电子设备的应用,可以有效解决传统热学理论在计算过程中存在的耗时长、程序繁琐、结果误差较大等缺陷问题的存在。 3. 热测试装置和测试验证 在热测试装置之中,高压氮气是该装置中的压力源所在,电子设备在运行的过程中可以通过减轻和精确的调节阀门压力这两种方式对液体容器本身的压力进行有效的控制。一般情况下,这种热测试采用的都是试验的方式。由于连接管内部的截面积要远远的大于其试验时使用的模块的内界面剂,而冷却过的水在流过来看试验模块之后,会被直接排放到同大气压力相等的收集容器之中。因此,在试验系统中,大部分的压力差都会在试验模块上被消耗。与此同时,试验中使用的储液容器内包含的液体温度主要是由设备中的温度控制单元通过了精细的调节和控制单元来完成温度开工至工作的,其控制的精确度可以被控制在零点五摄氏度这一范围之内[3]。在试验模块之外,覆盖着带有绝热保温性能的材料,在热测试验证的过程中,试验人员可以通过单向流动所处的加热条件下,对热平衡进行有效的计算,通过这种计算获得的热测试技术结果,可以使电子设备在恶劣的运行环境之中,其本身的散热损失能够被控制在百分之五以内。此外,这样一来,电子设备本身的加热热量基本可以完全被处于流动状态的冷却水吸收。 结束语: 总而言之,高热流和高密度的热控制技术一直以来都是电子系统中的关键和难点技术。对此,本文以热冷却模块作为主要的论述点,通过对其整体研究过程的细致分析,从而对热仿真和测试这两项技术对整个电子系统和其内部包含的电子设备的重要性进行了分析。此外,还通过相互定量对比验证的方式进一步阐述了这两项技术对相关行业未来发展具有的重要作用。 作者简介 1袁涛,男,陕西宝鸡,陕西烽火电子股份有限公司。 电子测试论文:车身电子测试系统设计 摘 要:随着汽车电子技术的不断发展,各种汽车类电子装置越来越多,其装置之间的线路连接也越来越复杂,这对汽车的布线系统提出了更高的要求,汽车控制局域网CAN总线应运而生。本文简要介绍了CAN总线的特性,设计了基于总线技术的车身电子控制系统,从而简化了线束,降低了生产成本,也方便了维修。 关键词:车身;电子测试;系统;设计 1前言 随着汽车电子技术的不断发展和性能的不断提高,整车逐渐形成了一个庞大的系统。传统的线束不能够满足汽车行业的不断发展,而CAN总线技术的应用让各种信号数据在电子单元之间得以共享,节约成本的同时也增加了汽车的智能化,并提高了汽车的安全性、舒适性和稳定性,降低了诊断与维修难度。目前CAN总线技术的发展很快,会逐渐成为车体控制和管理的主流,本文基于SAEJ1939协议和CAN总线协议对汽车的电子控制系统进行了结构分析,并总点阐述了CAN节点硬件和系统软件设计。 2CAN总线特性 CAN总线(ControllerAreaNetwork),即控制器局域网。CAN总线是一种支持分布式实时控制的串行通讯网络,具有很高的安全性。CAN总先技术极大的简化了传统系统布线的繁琐和技术含量低的问题,使其控制单元和系统检测分布更加合理,其通讯介质分为三种:同轴电缆、双绞线和光纤。CAN总线技术是一种成本合理的远程网络通讯控制方式。如下为CAN总线的主要特性: (1)总线利用率极高; (2)现场总线成本低; (3)数据传输速率快; (4)数据传输距离长; (5)可自动重发被破坏数据; (6)在节点发生严重错误的情况下可以自动退出总线功能; (7)可以根据报文的ID来决定是否接收报文; (8)报文仅使用标志符来识别优先级信息、功能信息。 3车身电子控制系统的总体设计 车身电子控制系统的控制功能主要包括:中央门锁和防盗遥控、玻璃车窗的电动升降、电动座椅、空调等。随着汽车电子技术的发展,集成了上述功能的车身电子控制系统逐渐应用于高档汽车,提高了汽车的控制性能,其结构主要包括:中央控制模块、四组车灯模块、四组车窗与车锁模块、空调控制模块、座椅调整模块等,各模块之间采用bps的低速双线CAN总线通讯。车内采用六个控制单元组成车身的CAN总线控制网络,分为左右门节点、车身前后节点、仪表节点和主节点。车身电子控制系统使用六个CAN通讯节点来代替繁杂的线束,很容易的实现了数据共享,使汽车成为了一个智能化的整体,具备自我调节调控功能。 4车身电子控制系统硬件设计 单片机片内集成了可达1 024KB的闪速存储器Flash。近年来,随着nash在单片机片内的应用走向成熟.单片机的开发和应用又迎来了一次新的飞跃。Flash是一种非易失性存储介质。读取它的内容同RAM的读取一样方便,而对它的写操作却比EEPROM还要快。在系统掉电后,nash中的内容仍能可靠保持不变。nash的主要优点是结构简单、集成密度大、成本低。由于Flash可以局部擦除,且写入、擦除次数可达数万次以上,从而使开发微控制器不再需要昂贵的仿真器。 简单的背景开发模式(BDM):PC主机_+BDM调试器_目标板,使得开发成本进一步降低,也使得现场开发和系统升级变得比较方便。 应用锁相环技术提高了系统的电磁兼容性。在以往不使用锁相环的微控制器应用系统中,晶振电路由于其工作频率比较高(通常为几兆赫兹至几十兆赫兹)而成为一个很大的干扰源,这一问题给系统设计、线路板布局带来了很多不便。MC9S12XE系列单片机在时钟发生系统中巧妙地使用了锁相环技术,因而可在几兆赫兹的外部晶振情况下,通过软件编程产生上百兆的系统时钟。从而降低了对外辐射干扰,提高了系统的稳定性。 5车身电子控制系统软件设计 该系统软件设计采用模块化思想,分别为:主程序模块、数据帧接收模块、数据帧发送模块、CAN控制器初始化模块等多个独立的模块。SJA1000兼容CAN2.0B技术规范,具有标准帧和扩展帧两种格式。主控节点作为网关主要实现CAN总线网络数据帧的透明传输,以及数据信息的交互。网关转发包括CAN总线网络的转发。实际应用中,CAN节点一直向网关发送信息,只有当网关发出查询命令时,CAN节点才向网关发送信息。该系统采用验收双滤波方式,这样可以使广播下发、上传到各个模块,从而实现数据信息的共享。在两个滤波器分别设置为一个广播消息ID标识码和一个模块自身ID标识码。采用这种双滤波方式,可以非常有效地提高通讯的灵活性。 CAN节点都采用查询的工作方式,优先级别高的节点可以向CAN总线广播,地址正确的CAN节点可以接受数据处理转入数据处理程序。对于特殊数据的发送请求,可以采用远程帧申请的方式,这种数据处理方法有利于程序对多个任务的结构化管理。 5.1通信控制环节设计 本系统的通信控制环节中,远程配置及监控依靠网口通信完成,近程控制通过USB通信实现。为了保证系统通信时的可靠性和实时性,对本系统植入μC/OS-Ⅱ操作系统提供任务调度机制。同时考虑到嵌入式系统资源相当宝贵,选用LwIP(LightWeightIP)作为TCP/IP协议栈移植到该系统中。 LwIP实现的重点是在保持了TCP/IP协议主要功能的基础上减少对RAM的占用,是一种轻量级IP协议,适合在一般的嵌入式系统中使用。本系统的通信控制环节设计分为两个主要部分:远程参数配置和数据转发机制。 5.1.1远程参数配置 为实现客户端对系统参数的远程配置,需采用动态网页技术。目前,能实现动态网页技术的有CGI(CommonGatewayInterface)、ASP、PHP和JSP等。由于ASP、PHP、JSP等技术需要依赖相应的语言支持,而CGI程序可用任何语言编写,且没有和任何特定的服务器结构联系在一起。考虑到本系统编程语言限制、资源有限等因素,选用CGI技术[本文采用HttpdServer作为嵌入式WebServer,在μC/OS-Ⅱ嵌入式操作系统中移植LwIP的基础上,添加HttpdServer的源代码,CGI工作流程如图1所示。 5.1.2数据转发机制 本系统参考了静态路由表的工作机制,并基于Modbus总线协议规定消息帧中包含目标设备的地址,将这些地址位分配给各个串口,配置串口号对应地址位的路由表。 为保证数据的正确性和完整性,消息帧的末位校验采用循环冗余码校验(CyclicR,CRC)方式,根据生成的CRC-16校验码多项式可以计算得到一个16位的二进制数作为校验码附在帧结尾处。发送方在发送了带有校验码的指令后,接收方会通过该多项式来验证收到的CRC-16校验码,当接收到的校验位与计算得到的校验位不一致时表明数据错误,需要提醒主机重发,提高了数据的安全性和识别错误的可靠性。 6结束语 随着汽车技术的不断发展,对安全、舒适、方便性的要求越来越高。本文结合CAN总线技术,主要研究了基于总线技术的车身电子控制系统,设计了采用“ECU(AT89C51)+CAN总线(SJA1000)+CAN收发器(PCA82C250)”模式的电子控制系统。该系统充分应用了先进的汽车电子技术和CAN总线技术,适应了汽车智能化和人性化的发展趋势,使汽车的性价比得到了不断提高。 电子测试论文:电压波形参数测试在电子测量与仪器实验中的应用 摘 要:电子测量与仪器是测控专业重要的课程,而对应的实验课程则是培养学生理论联系实际能力的重要环节。在分析电压表测量原理的基础上,设计并实现了不同类型电压表的实现模块,给出了相应的数据测量表格。在实验教学中能够帮助学生迅速理解和掌握电压表测量的原理和方法,取得了良好的教学效果。 关键词:电子测量与仪器;峰值;平均值;有效值 引言 电子测量与仪器课程是测控及相关专业的重要专业基础课程,主要运用电子科学的原理、方法和设备对各种电量及电路元件的特性和参数进行测量。使学生掌握电子测量的基本概念,测量误差理论及数据处理方法,掌握基本电参量的测量原理,方案设计及结果分析方法[1]。 在各基本电参量中,电压是描述电信号的重要参数。电压表是测量电压的重要仪器,而正确理解和掌握电压表测量电压的原理往往对初学者来说不是一件容易的事情。 1 电压参数的测量原理 电信号可以分为直流信号和交流信号。对于直流信号而言,其电压是一个恒定不变的值,测量相对比较简单,没有必要做太多的讨论。而对于交流信号,其电压大小是可以时刻变化的,可以用电压的瞬时值来描述电压的大小和变化。示波器可以测量信号的瞬时值并通过图形的方式直观的展现在屏幕上。但是示波器价格昂贵,不方便携带,因此在很多场合不适用。 电压表是测量电压的重要仪器。其测量原理如图1所示。首先被测的交流信号先要经过检波电路进行检波,转换成直流信号,再由直流电压表对该直流信号的电压进行测量,将测量值乘以一个系数之后得到测量结果在显示器上显示。 检波电路的检波方式通常有三种,平均值检波、有效值检波和峰值检波,分别对应于平均值电压表、有效值电压表和峰值电压表。 交流信号都可以看成是一系列不同频率和幅值的正弦波的叠加。因此,正弦波是一种典型的交流信号。由于被测交流电压大多数是正弦电压,而且人们通常只希望测量其有效值,故除非特别说明,交流电压表都是以正弦波为测量对象,并按有效值定度,即表头示值是被测电压为正弦电压时的有效值[2]。 因此,在测量正弦电压时,对有效值电压表,其检波电路的输出就是电压的有效值,可直接当做读数进行显示,如式(5)所示。 U=?琢 (5) 对平均值电压表,其检波电路的输出就是电压的平均值,而要得到有效值,需要按式(6)进行换算才能得到正确的读数。其中KF为正弦波的波形因数。 对峰值电压表,其检波电路的输出就是电压的峰值,而要得到有效值,需要按式(7)进行换算才能得到正确的读数。其中KP为正弦波的波峰因数。 Up=Kp・?琢 (7) 而在测量非正弦电压时,有效值电压表的读数就是波形的有效值,该读数是正确的。而对于平均值表,读数是按式(6)换算的。但它无法自动识别出输入波形的波形因数,因而其中的KF仍然是正弦波的波形因数,因此读数是错误的。由于同样的原因,峰值表的读数也是错误的。 所以,通过以上的分析可以得到,在测量非正弦信号时,只有有效值电压表的读数是正确的,可直接使用。而平均值表和峰值表的读数是错误的,如果要使用,则必须使用对应被测信号的波形因数或波峰因数进行修正。 2 实验方案的设计 为了让学生能够更好地掌握电压表测量电压的原理,我们设计了“电压表波形相应研究”的实验。目的是帮助学生分析几种典型电压波形对不同检波特性电压表的影响,进一步明确用不同检波特性电压表测量各种电压波形所得测量结果的物理意义,掌握测量结果的处理方法。 首先,为了体现电压表的内部结构,加深学生对测量原理的理解,利用模块化设计的思想[3],我们将检波电路(有效值检波、平均值检波和峰值检波)单独设计到实验板上,作为三个独立的模块,如图2所示。 a.有效值检波模块 b.平均值检波模块 c.峰值检波模块 图2 检波电路模块图 给各个模块供电后,在输出端就能分别得到输入信号的有效值、平均值和峰值。这些值可以通过直流电压表直接测量得到。 设计表格如表1所示。要求学生调节函数信号发生器,输出频率为2KHz,输出幅度为1V(用示波器监视)。分别输出正弦波、三角波和方波,用平均值、有效值和峰值检波模块测量各输出波形,记录读数并填入表1中。根据测量结果,计算被测电压的有效值,并进行分析说明。其中,由于三种波形的输出幅度是相同的,因而峰值检波的三个读数应该相同。而表格中的最后三行要求将每个检波模块的输出换算成有效值,则要求学生能够将电压表的实现过程与图1中的原理框图完全对应起来,进一步加深对测量原理的理解。 3 结束语 该实验和相关实验板在我院2012和2013级测控专业与自动化专业中进行了使用,取得了较好的实验效果。主要体现在以下几个方面:(1)将不同检波方式的电压表内部结构通过若干主要模块体现出来,充分体现出电压表测量电压的测量原理,有助于学生的进一步理解。(2)通过实验完成等幅度测量的数据表格,有助于学生灵活运用所学知识,从设计者的角度思考问题,主动运用测量原理来解决问题。 电子测试论文:电子战数字测试系统的设计方法 摘要:本文设计了一种电子战数字测试系统,对与电子战有网络接口关系的相关系统(设备)数据信息进行模拟,可模拟高密度大批量的雷达威胁目标信息,可检测电子战系统的反应时间以及信息处理、综合显示、数据融合等功能,解决了电子战系统因网络接口多、接口数据复杂导致的接口测试困难、系统检验缺乏手段等问题。 关键词:电子战系统 数字测试系统 模块化设计 电子战系统功能复杂,接口众多,技战术指标要求高,在系统设计过程中往往碰到接口调试困难,系统功能检验缺乏工具和手段的问题。 本文设计了一种电子战数字测试系统,对与电子战有接口关系的网络节点的数据信息进行模拟。可模拟高密度大批量的雷达威胁目标信息来检验电子战系统的信息处理、综合显示、目标分配等战术功能;可应用于电子战接口调试、测试、系统功能检验等不同场合,满足不同的需求;可检测电子战系统在各种威胁环境下的反应时间;构建模拟作战环境,用于测试电子战系统的数据融合等功能。 1 数字测试系统的体系结构 数字测试系统采用了灵活的模块化设计方法。把每个相关网络节点设计为一个基本模块,包括侦察模块、干扰模块、指挥控制模块等;基本模块之间相互独立,每个基本模块各自与被检系统相连,能够独立完成网络报文的收发、处理、显示、解析和应答功能。在基本模块基础上设计高层模块,包括反应时间检测、多目标处理能力检测、目标库管理、战情设置与演练等。高层模块调用基本模块提供的接口函数,实现对被检系统各项战术功能的检测。这种设计方法使测试系统具有良好的开放性和可扩充性。 数字测试系统的体系结构见图1。 图1中,基本模块基于UDP协议/TCP协议与被检系统进行网络通信。UDP是一个面向数据报的传输层协议,UDP协议的优点是提供了两种特有的传送数据的方式:广播与组播。通常情况下,一个数据报仅发往单个目的主机,也就是点对点(Unicast)报文。当需要将报文同时送到网上所有其它主机时,可使用广播(Broadcast),而不必同一条报文连续发送若干次,从而有效降低了网络负荷。当需要把报文送往某些节点,而不是全部节点,则可以使用组播(Multicast),以最大限度降低对该报文不感兴趣的节点的处理负荷。基于UDP协议通信,通过应用层的超时重发机制来保证报文收发的可靠性。 与UDP协议对应的是,TCP协议提供一种面向连接的可靠的字节流服务,并通过下列机制来保证传输的可靠性:在传输层实现应答超时重发;在TCP报文头包含“校验和”信息,若收方检测后发现“校验和”有误,则丢弃该报文段而要求重发;TCP连接的每一方都有固定大小的缓冲区,接收端只允许另一端发送其缓冲区所能接纳的数据。 2 基本模块的设计 基本模块实现某一相关网络节点数据信息的模拟。 每个基本模块提供相应的人机界面,示意图见图2。用户首先对需要发出信息的参数进行设置,然后点击“发出报文”菜单,弹出一个子菜单,其中列出该模块所有可发报文的名称。点击子菜单,完成发出信息的操作。 报文参数的设置方式大致有3种类型。参数比较多、比较复杂的报文,用表格方式,比如报文1,在一个表格中列出若干批目标的参数,用户可根据需要用鼠标选中1批或多批目标,作为发出信息(表中的数据来源于相关联的目标数据库)。比较简单的报文,比如报文2和报文4,用户直接在文本框中输入数据,或直接选择复选框中的1个或多个状态即可。还有一种特殊的报文需要用简单的态势图来表示,比如报文3,给两个9管发射架装填弹种,设置炮管为不同颜色来表示相应弹种。 基本模块的工作流程见图3。 基本模块的输入包括用户命令、高层模块调用和网络报文接收三类。 对于用户命令,根据用户操作类型调用各自的流程进行处理:1、针对“开关机”命令,进行节点状态初始化,包括人机界面初始化、通信控件初始化等;2、针对“发出报文”命令,根据用户选择的报文名称和输入的参数进行报文编辑、发出,并记录发出时戳,最后显示报文。 对于高层模块调用,根据函数调用中的参数设置,选择报文进行编辑、发出、显示,并把报文发出时戳返回给高层模块。 对于网络报文接收,记录下收到报文的时戳,然后根据报文命令码进行识别。非法报文予以剔除,合法报文则判断数字测试系统的应答方式:若是自动应答方式,则组织报文进行应答。最后对接收的报文进行解析、显示。 3 高层模块的设计 3.1 目标库管理模块 目标库管理模块是一个重要的辅助模块,用于实现对系统中各种目标库的数据管理功能。 数字测试系统建有多个目标库,分别为各基本模块提供目标数据(例如图2中的报文1)。各目标库中预生成若干批目标参数。当基本模块开机时,对应目标库中的数据就被载入模块的目标表中。 目标库管理模块提供了查看和修改库中数据的功能,使目标参数符合用户的需求。 3.2 多目标处理能力检测模块 多目标处理能力检测模块通过下发命令到侦察模块,控制侦察模块在瞬间发出大批量的侦察目标信息。侦察模块根据此命令,从目标表中提取相应数量的目标参数,组成ESM侦察信息,发送给被检系统。在被检系统上观察信息处理结果,同时在数字测试系统的干扰模块观察目标引导结果,可检测被检系统多目标处理的能力。 3.3 反应时间检测模块 反应时间检测模块通过控制侦察模块向被检系统发出一批ESM侦察信息,并提取发出报文的时戳;当干扰模块收到来自被检系统的目标引导,则提取收到报文的时戳;通过比对时戳,实现检测反应时间的功能。 3.4 战情设置与演练模块 战情设置与演练模块可用于检测电子战系统的数据融合等功能。 该模块的设计思路是:构建模拟战区,设置作战区域,设置我方平台和目标平台的初始位置(经度、纬度)、运动轨迹、速度等;目标平台所携带的辐射源类型包括ESM信息等。把这些辐射源信息按一定的数据格式和数据频率发送,目标方位信息随运动时间而变化。考虑目标与我方平台的距离:当目标进入我方侦察系统探测范围时,控制侦察模块发送ESM信息;当目标飞出侦察系统探测范围时,控制侦察模块发送目标消失信息。把上述设置的战情态势数据保存到预案库中。战情演练时,从库中调用预案,在模拟时钟的控制下,执行预案并控制各模块发送相应信息。 战情设置与演练模块中,战情演练是其中的优秀部分。战情演练的过程由模拟时钟控制。时钟在战情演练命令下发时即初始化归零,此后按照模拟步长周期性触发,统一各平台的解算步骤。平台位置解算是后续参数解算的基础。根据预案中对敌我双方平台的运动轨迹设置,依据时钟计算当前时刻各运动平台的位置,进而解算目标平台至我方平台的方位和距离。下一步进行侦收与探测判别。判断侦察系统对敌方辐射源的侦收情况,对辐射源信号中不可接收到的部分进行过滤,降低处理密度。主要通过频率判别和距离判别进行处理。根据侦收判别的结果,控制侦察模块发出ESM信息或目标消失信息,指挥控制模块发出目标航迹信息,等。 此时,在被检系统观察对各种数据进行融合处理的结果,并与战情设置与演练模块设置的数据进行比对,完成对被检系统数据融合功能的评估。 4 结语 电子战数字测试系统采用模块化设计思路,分两个层次进行软件模块设计,具有较好的开放性和可扩充性。该数字测试系统成功解决了电子战系统接口测试困难、检验缺乏手段等问题。 作者简介:许坤(1972―),男,江苏泰州人,硕士学位,高级工程师,主要研究方向为雷达电子战显控技术、电子战数字仿真技术;陈林(1984―),男,江苏扬州人,硕士学位,工程师,主要研究方向为雷达电子战显控技术;闵啸(1988―),男,江苏江阴人,本科学位,工程师,主要研究方向为雷达电子战显控技术。 电子测试论文:探讨电子衡器中计量测试技术应用探讨 [摘 要]在科技发展的今天,电子衡器运用在各行各业之中,特别在生产经营方面具有无法忽视的位置。计量测试技术对于电子衡器的生产具有重要的意义。为了较好的展现其作用,则需确保其计量的准确度以及可靠性。并且,良好的可靠性以及计量准确度无法脱离测量技术。 [关键词]电子衡器;计量测试技术;质量 引 言:当前,我国电子衡器的生产厂家已经具有数百家,大多以非自动衡器为主。电子衡器已经由以往的引进技术发展为自行研发及设计阶段。特别对于非自动衡器在称重显示控制器的研发方面更为迅猛。可是,随着近些年计量器具产品品质的抽查状况可以发现,大部分主要计量器具在产品质量方面普遍提升,在电子计价秤品质方面并未显著提升。 一、电子衡器中计量测试技术的重要性 对于电子衡器而言,计量测试技术尤为关键。其能够为各个企业给予更加准确的数据资料,且能够为生产的产品给予良好的质量保障,保障市场内交易的产品可以顺利进行。由于人们物质文化水平的提高,生活的节奏逐渐加快。企业为了紧随时代步伐,如果依旧沿用传统经营方式,则无法真正满足百姓的所需。所以,企业只要获得精确的数据材料,才能够发展、生存的更加壮大。企业只有将各种资料信息进行统一,才能够生产出优质的产品。假如具有丝毫误差,则会对消费者的权益产生危害。通过电子衡器,科学采用计量测试技术,则能提高企业经营生产效率,显著节约原材料,减少投入成本,以此为企业的良好发展提供应有的效果[1]。 并且,在市场中进行产品交易时,有时会发生缺斤短两的现象,令消费者权益受到影响。这一状况均因计量测试存在问题,令不符合标准的产品进入了市场,且对市场交易的正常秩序造成影响。因此,只有不断完善电子衡器计量测试技术,加强运用的精准度,才可以预防这类不良状况的产生,扩大电子衡器的运用范围,调动计量测试技术的内在价值,真正打造出秩序井然的市场氛围。 二、存在的质量问题 1、测试温度时不符合标准 制造电子计价秤时,通常会对温度进行试验,透过将其摆放在高温及低温不同状况中,观看在环境中的变化。我国对电子计价秤使用温度规定为-10到40℃之间,储藏温度为-30至80℃之间,以此确保指标的准确度。假如电子计价秤不符合标准,那么运用过程中一旦环境较为炎热或较为寒冷,则会出现较大的误差,对测试结果影响较大。 2、在抗电脉冲串及抗静电放电测试中不符合标准 测试电子计价秤时,电子线路会由于周遭环境状况以及周遭存在的电磁干扰而出现状况,透过检测可以看出,处于使用当中的电子计价秤,如果我们在此时接打电话,则会对其造成影响,令测量结果不准,以此令结果产生错误。 3、测试湿热时不符合标准 在电子计价秤是否符合标准的检查中,想要了解电子计价秤是否会被潮湿环境所影响,其绝缘状况如何,则需执行湿热试验,也就是把电子计价秤摆放于高温及较为潮湿之处,查看其是否能够在这样的环境当中正常使用。对于销售海鲜或者货品众多的综合市场而言,如果货物水分含量较高,则必须进行湿热测试,一旦电子称不符合标准,则会在称重时出现较大出入[2]。 三、电子衡器在制造时不合格的原因 1、设计器具时未考虑全面 有的生产厂家在设计器具过程中,并未对周遭的环境乃至设施进行考量,并未提出良好的预防措施,所以令制造的器具预防干扰的能力过差。 2、制造电子衡器选择廉价材料及设施进行制作 有些制造电子衡器的企业一味希望通过最低的投入获取最大的收益,所以在制造器具方面,仅选择了廉价的材料与设备进行制造。例如,制造电子计价秤时,称重传感器是其中最为关键的零件,有的企业则使用一些价格较低且质量不过关的传感器,令制造出的电子计价秤质量过差,测量数据失准。 3、监测制造器具时未严格执行相应标准 组装电子秤时,工人为了能够用最快的时间组装完毕,在工作环节中不够严谨,令电子衡器在质量方面无法过关,造成资源、物力、财力的浪费。 四、具有的故障 电子衡器的故障大致有两类:常见故障及特殊故障。酿成这些问题的主要原因在于设计安装不够合理,产品运用不够合理并且自然磨损等原因。产品设计安装不合理,会令电子衡器的出数两侧不一致或出数缺失。运用在恶劣环境当中的电子衡器,在运用过程里,较易在称底端或旁边缝隙内渗入沙粒,这会令计量出数不够稳定。这是因为称体内的传感器被遮蔽,受到外界压力的影响,令计量数据产生较大的偏差,此时仅需将称中的杂物去除便可。另一原因则为在安装电子衡器时操作不够规范。比如有些化工厂在检测电子衡器时,在重量低于30t时,承重结果较为精准,可是在重量大于30t时,则会出现明显的误差,检查后未发现称体内有异物,测量传感器的电压及电阻也十分正常,更换称重仪表也未发现问题,最终透过加设砝码发现,在重量达到32t时,误差则会加大,降低1t,误差则随之下降,所以检查称底时发觉,垫传感器使用的铁块阻挡了称台的槽钢,空称状态时有一条空缝,这就使得在测量小吨位时较为准确,而测量大吨位时则会出现误差。 元器件本身的不足也会令电子衡器出数不够稳定,这一故障会透过补接补偿线到激励线的方式进行处理。把四线结构加成六线能够具有加强信号、清除故障的效果。令数值不稳定的另一方面是接线盒进水,这一状况只要通风干燥则能够处理。判断这些故障的方式则为测试技术。比如通过万用表测量补偿线、激励线信号线以及屏蔽线相互间的电阻值,假如测量的屏蔽线以及信号线相互间的电阻为30欧,信号线表面压裂后短路,这一问题则能够经由更改主线进行处理。 五、计量测试技术 计量测试技术作为电子衡器维修的根本,相同的故障也会由不同原因所引发。比如在监测当中,传感器数值产生变化,排除掉电阻与传感器的原因,通过检测发觉为接线板中的压线螺丝松动而导致问题的发生,因此,这一状况仅需拧紧螺丝。在电子衡器维护阶段,传感器的零线状况较为困难。传感器的零漂会令数值失稳,但这个问题较为少见。仅通过简单的测量工具并不能判断为哪一传感器的故障,此时可以透过将分度值变小的方式进行处理[3]。将所有传感器的数值进行记录,间隔一段时间后再次进行记录,假如数值出现变化则划分到检测当中,之后测量电压及电阻,透过检测可以发现,是传感器的零漂问题,因此只要将其更换则能够解决问题。 结束语:综上所述,对于计量测试技术而言,需要不断明确电子衡器发展的趋势,不断运用先进的计量测试技术,良好处理电子计价秤计量测试的质量问题。并且,需结合时代特点,彻底更新设计理念,更新系统结构模式,才可以真正提高电子衡器产品综合质量水准,建立显著的经济效益与社会效益,真正完成可持续化的发展。 电子测试论文:电子产品包装材料的性能分析与测试 【摘 要】电子产品的包装由外包装和内包装共同组成。通常,外包装以纸箱为主,抵抗堆码和运输颠簸带来的压力;内包装由气泡膜和防潮袋共同构成,在发挥缓冲效果的同时,提供阻隔水蒸气的效用。本文通过对电子产品各层包装关键性能进行分析和日常检测,能确保其在在流通过程中发挥理想的功用,大大提高电子产品的安全性和可靠性。 【关键词】电子产品包装 纸箱 气泡膜 防潮袋 引言 在信息化极为发达的现代社会,电子产品作为其重要标志发展迅速,尤其是凝聚着最新科技的智能电子产品,如智能手机、电脑、电视遍布生活的各个角落。作为其主要构成,电子元器件在越加精密复杂的同时向着大规模集成电路发展。因此,碰撞、挤压、潮湿和静电成为电子产品贮存和运输中的安全隐患,相应的,包装的保护性能愈发重要。 包装是电子产品保护和存储介质,首要功能就是保护电子产品。因此,在电子产品的流通和贮藏过程中,包装设计应考虑以下几点:(1)需承担一定外力的碰撞冲击,防止产品外壳或芯片受损;(2)需抵抗堆码和运输颠簸带来的相互挤压,防止内容物的变形;(3)具有抵御雾、露、雨、水蒸气渗入的能力,减缓电子产品的氧化、生锈、短路等问题。 包装材料是构成产品包装的基本因素,其选择的合理与否直接关系到包装所呈现的性能。因此,科学的选材对电子产品包装具有重要意义。 电子产品的包装由外包装和内包装共同组成。通常,外包装以纸箱为主,内包装由气泡膜和防潮袋共同构成。 1 纸箱 在大型电子产品的包装中,由瓦楞纸板制成的纸箱是最为常见的外包装容器。瓦楞纸板经至少一层的瓦楞纸和一层箱板纸粘合而成,具有较好的弹性和延展性。 瓦楞纸板的楞形一般为近三角形,并列成一排,相互支撑,从而使瓦楞纸板形成一定的机械强度和抗压能力,为内容物提供保护和缓冲作用。根据楞形的设计差异,共有ABCEK五种,前四种应用最为广泛。 A型楞是最先发明的一种瓦楞形状,具有最大的瓦楞间距和高度,单位长度内瓦楞数量最少,这种形状富有一定的弹性,能发挥良好的缓冲性能,承载较大的冲击力。 B型楞与A型楞截然相反,瓦楞高度最低,单位长度瓦楞密度大,纸板表面平整,具有较高的平压强度,在外界压力下不易变形,稳定性好。 C型楞的楞高和单位长度内的瓦楞数均介于A型与B型之间,性能也介于二者之间。 E型楞的瓦楞楞薄而密,其刚性和强度、手感硬度较好。 综合以上各种楞形的特点,成箱后的抗压强度从高到低依次为A、C、B、E。在实际应用中,为了获得更高的抗压强度,通常采用两种或者三种楞形结合的方式构成三层、五层或七层的瓦楞纸板。 除此之外,瓦楞纸箱的抗压能力还与瓦楞原纸自身的特性,如原纸的定量、紧度、水分和施胶度有着紧密联系。定量即克重,克重越大、紧度越高、厚度越均匀、水分(9%~12%)和施胶量控制合理,越有利于保障成品纸箱的抗压强度。与此同时,瓦楞纸箱采用的是吸水性很强的纤维材料,即使原材料水分控制合理,但生产环境、存放环境、使用环境的高湿状态会促使瓦楞纸箱材料迅速吸湿,从而降低其整体的抗压强度。 综上所述,瓦楞纸箱的抗压性能受到多重因素的影响,对于现代企业来说,应加强该性能日常检测,通过把握力值与变形量的变化曲线,结合各影响因素,进一步完善瓦楞纸箱的质量。实际操作时可参照GB/T 4857.4-2003《包装 运输包装件基本试验》提供的方法,借助XYD-15K纸箱抗压机进行测试(图1)。 2 气泡薄膜 气泡膜是以高压聚乙烯为主要原料,生产过程中添加增白剂、开口剂等辅料,经过高温230℃挤出吸塑成型气泡的一种产品。由于气泡中充满空气,所以质轻,富于弹性,具有良好的防震、抗压、缓冲、防潮之效。 气泡膜在使用中,若包装物为电子元器件等带有尖锐边角的物品时,运输颠簸和外力装卸都可能导致气泡膜被内容物的边角戳破,从而使气泡膜的保护作用大打折扣。此种情况反映了气泡膜的耐穿刺性不甚理想,可以通过XLW电子拉力机检测材料的穿刺强度来衡量该性能优劣,为气泡膜的工艺改进提供量化数据参考。具体方法可参考GB/T 10004进行。 测定所需的穿刺强度测试装置分为两部分:钢针固定装置和样膜固定夹环,如图2。将直径为100mm的气泡膜安装在样膜固定夹环上,然后用直径为1.0mm、球形顶端半径为0.5mm的钢针,以(50±5)mm/min的速度去顶刺,读取钢针穿透试片的最大负荷。测试试片应5个以上,取其算术平均值。 3 防潮袋 对于电子产品来说,水蒸气是导致电子产品失效,无法正常运转的最重要因素。当周围相对湿度超过65%时,水蒸气会在金属表面形成一层厚度不足0.01微米的水膜,空气湿度越高,水膜的厚度越厚。空气中的CO2、SO2、NO2、H2S等气体会溶解在水膜中形成电解液,使绝缘介质的绝缘性显著下降,在金属材料表面产生化学腐蚀或电化学腐蚀。之后,由于电子产品内外存在一定的水蒸气压力差,水蒸气发生扩散,逐渐渗入电子产品的内部零件中,导致电磁性器件的绝缘率下降,发生短路,腐蚀金属材料和接触性原件的表面,影响电子器件的性能和机械强度等。因此,防潮成为电子产品包装的首要解决的问题。 防潮袋的出现有效解决了这个问题。防潮袋采用了具有一定水蒸气阻隔性能的材料对电子产品进行包装,以减缓外界水蒸气的渗入,降低湿度变化对电子产品的影响。可见,袋体的水蒸气透过性能的优劣直接关系到防潮效果能否达到预期。 影响包材透湿性的因素很多,例如环境湿度、材料亲水性与否、化学结构、结晶度、厚度、密度、添加剂、增塑剂等等。因此,在多重因素的影响下,最佳的判断方式是利用试验法直接测定防潮袋材料的水蒸气透过率,测试方法以称重法和传感器法应用最多。 称重法指的是在规定的温度条件下,在试样两侧保持一定的水蒸气压差,然后利用称重传感器或分析天平把透湿杯的重量变化“称”出来,再根据试样的面积、厚度、称量间隔时间以及试样两侧的湿度差计算出材料的透湿性能参数。称重法的应用可以追溯到1953年制定的ASTM E96,这是最早的称重法透湿性测试标准。经过数十年的不断应用与完善,称重法已经成为当今国际透湿性测试的仲裁方法。 与称重法并列而论的是传感器法,根据使用的传感器类型不同,包括动态相对湿度检定法、红外检定法和电解法。该类方法的试验环境与称重法较为一致,测试速度快,测试过程稳定,分辨率高,影响因素少,因此这类测试方法更适用于快速测定高阻隔性塑料薄膜、薄片以及含有塑料的多层结构材料的水蒸气透过性能。对于防潮袋来说,建议采用电解传感器法更为合适,仪器可选用W3/330水蒸气透过率测试系统。 电解传感器法使用电解池作为湿度传感器,设备的渗透腔被防潮袋材料试样分成一个干腔和一个湿度可控的湿腔,水蒸气从湿腔渗透通过试样进入干腔后会被载气气流携带至电解池中,由电解池测量载气的湿度并输出电信号,然后计算可得试样的水蒸气透过率。测试过程如图3、图4、图5、图6所示。 结语 随着电子产品经历新一轮的销售热潮,商品质量状态越来越多的引起人们的关注。其包装的基础性能无论对商品保质还是流通贮藏都有着十分重要的现实意义。通过对电子产品各层包装关键性能进行分析和日常检测,能确保其在在流通过程中发挥理想的功用,大大提高电子产品的安全性和可靠性。 电子测试论文:信息化电子测试技术发展综述 摘要:当前世界各个国家均非常重视本国科技的发展,把科技创新作为第一生产力,其中信息化技术的创新发展进展神速,计算机等信息化技术的发展大踏步前进。全球信息化日新月异,尤其我国信息化技术突飞猛进。电子测试技术在电子国际市场的巨大需求下具有广阔应用前景。为了适应不断发展的电子测试技术,本文对电子测试技术不断翻新的发展进行探索和综述,指出了电子测试技术的前景和发展趋势。 关键词:电子测试技术 信息化 智能化 为了保证全球信息化技术的正常运行和迅猛发展,自然要求电子测试技术也水涨船高,能够不断适应新情况的出现。除了计算机等信息化产品外,电子测试技术是保证上述电子产品安全使用的重要保证,是信息化领域正常运转的保护神,它能够渗透到几乎所有电子产品生产和使用的所有环节,其主要是通过测试电子产品的性能参数来实现其作用。伴随着新的电子产品不断涌现,对电子测试技术的要求持续提高,因此需要与时俱进的升级电子测试技术,才能保证电子产品的生产和使用。 1 市场需求分析 电子测试技术的市场需求,主要取决于当前技术水平及消费者要求。当前消费者对电子产品的需求向小体积,多功能,电池续航长等方向发展。电子产品企业为了适应当前消费者需要,将远距离无线传输,高能电池,精密小型化元件等最新技术融合到电子产品中。持续更新的技术使得电子产品功能不断强大,每一代电子产品更新需要的集成技术愈加复杂,这都将对电子测试技术的提出新的适应变化和挑战。自然,这也是电子测试技术更新的目标和动力。同样,电子产品需要更低的成本才能吸引消费者的注意,自然电子测试的成本也不能太高,电子产品和电子测试技术已融为一体,不可或缺。 2 现状分析 当前的电子测试技术为计算机集成新技术,模块化形式更为人们所接受。例如电力行业测试技术以往以多种电磁和电动式指针式仪表,铁丝和铜线互感器,单功能电子管为基础建立的测试技术。这些测试技术体积庞大,灵敏度低,精确度差,已不能适应当前社会的要求。而如今的集成化电子测试技术精准度更高,灵敏度更强以及对测试范围更加宽泛等。在信息化的大背景下,电子测试技术趋向于智能化、信息化、网络化等方向发展,可从以下方面展开讨论。 2.1 高性能智能化 电子测试技术的智能化,不仅兼顾传统感知功能,还能处理分析数据,和预测电子元件健康状态等功能,智能化系统突出的革新表现在彻底抛弃传统算法和测试模式,通过现场分析数据对电子产品进行在线、准确测试,从而达到及时对电子产品建筑状况进行测试的目的。目前测量仪器可分两种,通用仪器和专用仪器。通用仪器中,电子全测仪和水准仪逐步替代传统水准仪和测距仪;计算机辅以应用软件变得更加智能化和多功能化;多种信号发生器、分析仪及高性能光通讯设备,采用新的测试技术原理,测量准确度、时效性更为突出,现在已形成产品系列;值得一提还有全站型仪器,它将宽带矢量网络分析仪、电子侧距仪和经纬仪结合在一起,使得测试仪器功能更加全面化;仪器多功能化依赖多种仪器的结合,结合的形式有两种:一种是简单积木式,另一种是集成化。 2.2 网络化 目前我国信息化水平不断提高,多种信息的获得依赖于网络,这使得我们的工作和生活环境离不开周围的网络环境。电子测试技术的网络化就是电子测试仪器对电子产品进行测试和分析需要基于网络平台,并可有效克服带宽等障碍性因素的干扰,现正向低成本、良好操作性和强兼容性方向发展。这在传统电子测试技术是不可想象的。一个常见例证可很好解释这一特点,当前智能手机使用率可占半壁江山,其智能化加速提高,手机用户只要能够连接上网,即可通过网络登录官方网站对手机终端进行更新升级,抑或是检查本手机系统是否存在问题,存在哪些问题,手机用户在家即可完成对手机的电子性能测试。而且,在APP持续研发的良好背景下,许多手机获得自我检测功能和更新升级机会。手机用户只需在可联网的环境下就可保障电子测试技术的顺利开展,所以电子测试技术逐步具有网络化的特征。 2.3综合化 与传统电子测试方式相比,现在的电子测试技术功能更加全面,更加综合,不再局限于原来的单一功能;测试系统的能力与传统的方式相比,有了大幅度的提升;另外,对于电子产品的测试不再仅限于合格验收方面,可以从电子产品的前期预期,规划设计,生产预售,合格验收,使用维护以及报修等多个方面做到全方位的测试,这是电子测试技术测试功能综合化和测试方面全面化的体现。 3 结语 全球电子测试技术正向高性能智能化、网络化和综合化方向发展,越来越具备强大的功能,表明电子测试技术前景广阔,必将带来新的技术革命。 作者简介:李丽苹(1971―),女,河南洛阳人,本科,工程师,研究方向:关于CPU 电子测试论文:电子衡器中计量测试技术的应用分析 【摘要】电子衡器里面的计量测试技术的测量精度是极其高的,并且能够使用在很多的地方,其达到的效果也是不可估量的。因此我们在很多的地方都会使用到电子衡器的测试技术,从而使其能够发挥到它最大的用处,使计量测试得到的结果更加准确,更加可靠有效。针对这一点,本方对电子衡器中计量测试技术的应用进行了分析。 【关键词】电子衡器;计量测试;应用分析 最近几年的时间,我们国家进行电子衡器的制造的公司越来越多,他们制造的电子衡器大多都是非自动的。最开始的时候我们国家是通过借鉴其他国家的技术制造电子衡器,如今随着国家的发展富强,科技水平也在不断提高,制造电子衡器的时候已经不是单纯的采用其他国家的技术,而是自己不断研究、设计,从而发现新的、先进的制造方法,也使得其用途更加广泛,其中最具代表性的一项成果就是制造的称重显示控制器已经在世界上处于先进的地位。最近这段时间我们国家有关的一些监督管理机构对计量器具的质量进行检查的时候发现主要的一些计量器已经发展的尤为先进,其用途也是特别的广泛,测量的结果更是准确无误,当然有好就有坏,我们国家在进行电子计价秤的制造过程中,其技术水平一直难以得到提升,一批货品制造出来,其中合格的器具只占有40%-65%的比例。 1.电子计价秤存在的质量问题 1.1 对温度进行试验时不符合要求 制造抽烟电子计价秤的时候,一般会对温度进行测试,通过将其放置于高温和低温等不同的温度条件下,观察其适应环境的情况如何。我们国家规定的电子计价秤的使用温度应该在(-10~40)℃范围内和(-30~80)℃的贮藏温度内保证准确度指标,要是制造的电子计价秤不合格,那么使用的时候如果在较为炎热的夏天或是在较为严寒的冬天得到的测量结果会有很大的误差,严重影响测试结果,进而对后续的工作造成不良影响。 1.2 进行抗电脉冲串试验和抗静电放电试验时不符合要求 在通过电子计价秤进行测试的时候,电子线路会因为周边的环境情况和周围具有的电磁干扰导致发生问题,通过检验发现正在使用中的电子计价秤在我们使用的接打电话的时候,就会对其产生干扰,影响测试结果的准确度,从而造成结果的错误。 1.3 进行湿热试验时不符合要求 检查电子计价秤是否符合使用要求的过程中,要想确定电子计价秤会不会受潮湿环境的影响,它绝缘情况是怎么样的,我们就需要进行湿热试验,即将电子计价秤放置在高温度和较为潮湿的地方,观察它在这种条件下的测试其示值是否准确,从而确定它能否适应该环境条件。那些主要销售产品是海鲜的地方或者货物繁多的综合市场以及货物水分含量高的环境来讲,进行湿热试验是必不可少的,如果试验不符合要求的电子称被使用在这些场所,其货物的重量就会有很大的不同。 2.制造的电子衡器不合格的缘由所在 (1)对器具进行设计的时候没有考虑周全 比如有一些生产厂家对器具进行设计的时候,没有考虑到周边的环境以及设施等会对器具造成的影响,没有指定有效的防止干扰的方法,从而导致制造的器具的预防干扰能力较差。 (2)部分制造电子衡器的公司只会挑选最为便宜的材料和设备进行制造 部分制造电子衡器的公司只想着怎样减少投资,获取更大利益,因此在制造器具的时候,只会挑选最为便宜的材料和设备进行制造。比如:制造电子计价秤的时候,要选择其中最主要的零件“称重传感器”的过程中,一些公司就将采用那些便宜但质量不过关的传感器,从而导致制造出来的电子计价秤的质量也不过关,测量的数据不精准。 (3)对制造的器具进行检测的时候没有严格的执行有效的标准 比如:在电子秤的组装的过程中工人的为追求最快的组装速度,而出现工作不严谨,以致制造的电子衡器质量也不能过关,浪费资源,浪费财力、物力。还有一些人将不合格的电子称使用在现实生活中,导致出现更大的问题。 3.使用电子衡器过程中发现的故障问题 通常情况电子衡器的故障主要表现在两个方面:常见故障、特殊故障。引起电子衡器发生问题的因素如下: (1)进行器具的设计的时候没有考虑周全、将器具应用在实际的时候中操作有误、周边环境的变化等。 比如:设计电子汽车衡,以及在安装使用电子汽车衡的时候,将其使用在煤场、料场等,有可能会把煤块、砂石等坚硬物抵在在称底,以至于测量的时候数据不精准。 (2)制造电子汽车衡过程中操作错误。 对化工厂选用的电子汽车衡进行称量时我们知道,小于30t的物品的称量数据误差非常小,但是称量物品多于30t时,就会出现(1~5)t的误差,测量时称台下没有其他干扰物,传感器正常,更换掉称重显示装置,问题依旧存在,仔细查找之后发现称台下面垫传感器的地方有一厚约10cm的铁块,顶在槽钢内缘,空称的时候有间隙存在,以至重量小的物件能够准确测量,较重的就会有误差。 综上所述,要想使电子衡器能够准确可靠的长时间使用,则应该确保周边环境的良好,操作必须认真执行使用说明,做好电子衡器的日常维护保养工作。 4.解决电子衡器的一些问题过程中采取的计量测试技术 计量测试是发现电子衡器的一些问题的最简单的的方法,影响因素不一样,但也可以造成一样的问题,因而在这里作者进行了简单的介绍: (1)由于传感器接线线制的不合适(4线制改维6线制即可)、接线盒受潮或进水会引起电子秤示值不稳。 (2)对称重站用到的电子汽车衡进行检查发现,检查快完成的时候,两个传感器的示值不同,对其进行仔细检查发现不是传感器、电阻等造成的问题,而是因为在接线板处出现虚接,所以测量开始前必须先检查连接情况是否良好,只有基础工作做好了,后边的工作才能更好地顺利进行,问题也就更容易解决,也就会减少许多不必要的工作量的出现。 (3)对电子汽车衡进行检查的时候,传感器出现零漂问题是最为麻烦的事情,在用的电子汽车衡进行检查的过程中,我们可以知道是由于传感器出现零漂会导致测量结果的错误,但是零漂不会经常出现,它是随机发生的,不确定的,因而仅仅通过测试工具做检查的工作是不够的,是不能检查出实际的问题到底在哪里,为此应该选取变小分度值来进行测量,观察各个传感器的数据并进行记录,通过一段时间统一标准砝码的测量记录发现哪一个传感器数据不同,那么就应该把该传感器当作重点检查对象,之后对它们的电阻以及电压变化进行检查,经过长时间的检查排除,我们知道了出现问题的传感器,然后换了新的传感器,最后发现不在发生零漂的问题,整个器具也能够正常准确的进行工作。 5.总结 不管怎么说,这些年来,我们国家的电子衡器的制造水平有了质的发展,在世界上也占有一定的地位,所以,在制造过程中我们更应该高度重视各方面的影响,提高测量的准确度,减小误差,同时也应该注意进行工作人员是否敬业,进行严格的监控,制定一系列合理的工作制度,按照要求进行,同时也要加强工作人员专业知识的学习,从而使他们在进行检查工作的时候减小错误率,当我们对各方面的因素进行管理改善之后,我想我国制造的电子衡器会更加优良,测量结果会更加准确,外界因素对其的影响也将会降到最小,如此其他后续的工作也将能够更加顺利地开展,从而使我们国家电子衡器的制造水平更加先进,处于引领地位。
信息网络论文:信息网络传播权法律思考论文 [摘要]信息网络传播权主要是为调整作品的网上传播产生的法律关系而设计的。与传统的翻译权、发行权、广播权、复制权比较,信息网络传播权包含复制权的内容,与发行权和广播权的内容十分接近,我国现行法律将信息网络传播权单独规定,与发行权和广播权存在一定程度的交叉。未来我国《著作权法》再次修订时,如果整合现行发行、广播、播放、信息网络传播等传播方式,创立一种能够覆盖各种传播方式的“传播权”,则著作权权利体系设计逻辑将更为周延。 [关键词]信息网络传播权相关权利比较研究 “信息网络传播权”是我国《著作权法》在2001年修订时新增的一种著作权,它是指以有线或者无线方式向公众提供作品,使公众可以在其个人选定的时间和地点获得作品的权利。[1]这一权利的规定,迎接了网络技术发展给著作权法律关系带来的冲击与挑战,弥补了原《著作权法》缺乏专门调整网络著作权法律关系的空白,[2]堪称是“与时俱进”之作。但是由于该权利在法律中规定甚为简略,尚有许多问题值得从学理上进一步探讨,其中之一便是信息网络传播权与相关著作权的关系。 信息网络传播权主要是为调整作品的网上传播产生的法律关系而设计的。一般而言,作品的网上传播大致涉及以下几个步骤:首先,是传统作品(指非数字化的作品,下同)的数字化;其次,是数字化作品上网即上载进入ISP(InternetServiceProvider)的计算机系统;最后,是社会公众成员通过与ISP相连的计算机终端浏览或下载数字化作品。这个过程涉及传统作品的数字化、上载、传输、下载几个环节,这几个环节,分别类似于传统作品的翻译、发行或广播、复制。因此,与信息网络传播权相关的权利主要有翻译权、发行权、广播权、复制权。将信息网络传播权与这些权利进行深入比较研究,不仅有助于加深我们对信息网络传播权的认识,而且有助于加深我们对相关著作权的理解。 一、信息网络传播权与翻译权 信息网络传播的第一阶段往往是传统作品的数字化即将传统作品转换为计算机能够识别的适合上网的形式。[3]传统作品数字化过程的实质是将以人类常用的语言文字表现的作品转换为计算机能够识别的以计算机语言记载的作品。根据我国现行《著作权法》的规定,翻译是指将作品从一种语言文字转换成另一种语言文字的过程。所以传统作品的数字化过程表面上看就是一种“翻译”。然而,传统意义上的“语言文字‘,是指特定的人们无须借助任何仪器即理解其含义的文字符号或语言。”翻译“是指这些语言文字间的相互转换。计算机语言不能为人们直接理解,必须通过计算机转换成传统意义上的语言文字方可为人们所理解,所以计算机语言不是传统的语言文字,将传统作品转换为数字化作品,不能算是”翻译“。此外,根据《著作权法》的规定,翻译产生的作品,会产生新的著作权,其著作权归翻译人。其原因在于”翻译“并非一个机械的语言转换过程,而是一个需要翻译人运用自己的知识,在理解原作的基础上进行创造性转换的过程,它需要翻译人的创造性劳动,是一种”再创作“。传统作品数字化的过程完全是由计算机运用程序完成的,是一个纯机械化的转换过程,不需要操作者的创造性劳动,不是一种”再创作“,因此操作者不会也不应该享有数字化作品的著作权。事实上,数字化作品只是适合通过计算机再现的作品,与原作品仅发生了载体的变化。因此,信息网络传播过程涉及的传统作品的数字化过程不属翻译权的”覆盖“范围,信息网络传播权与翻译权应为相互独立的权利。 二、信息网络传播权与发行权 根据我国现行《著作权法》的规定,发行权是指以出售或者赠与方式向公众提供作品的原件或者复制件的权利。[4]修订前的《著作权法》未明确规定发行的含义,而是由其《实施条例》规定的,其义为“为满足公众的合理需求,通过出售、出租等方式向公众提供一定数量的作品复制件”。[5]可见“发行”指的是向公众提供作品原件或者复制件的行为。无论是有偿提供(出售或出租)还是无偿提供(赠与),其结果都是使公众获得了作品的原件或复制件。但问题是何谓“原件”,何谓“复制件”?修订前和修订后的《著作权法》及其《实施条例》以及最高人民法院的相关司法解释均未对此作出明确规定。笔者以为,所谓作品“原件”通常是指首次完整记载作品内容的载体,包括纸张、胶卷、录音磁带、计算机磁盘等等;所谓作品“复制件”是指原件以外的能够传达与原件相同信息的载体,同样包括纸张、书籍胶卷、录音磁带、磁盘、光盘等等。 传统知识产权法理论认为,作品的发行必须包括作品载体(原件或复制件)的转移,即书籍、报刊、磁盘、光盘等记载作品的“物质材料”的转移。[6]仅能为公众感知,而不向他们提供复制件的行为不构成发行。[7]作品经数字化以后,在网络上传播,仅为作品的数字化传输,经计算机终端转换再现作品内容,从而为公众欣赏,并未发生作品载体的转移,因此,有学者认为,要把传输归入发行的概念之中,恐怕很难。[8]然而,在国外也存在这样一种观点,认为计算机程序从一台计算机传输到多台计算机,当传输结束时,尽管计算机程序的原件仍然保留在发送该程序的计算机中,但是接收了传输的计算机内存或存储装置中却各形成了一份该程序的复制件。因此通过网络向公众传播作品和以其他更传统的形式向公众发行作品没有区别,最终的结果都是让公众获得了作品的有形(tangible)复制件。[9]这一观点,虽然有对“发行”作扩张性解释之嫌疑,将其解释为“让公众获得作品的有形复制件”。然而这一扩张性解释并没有不可调和的逻辑矛盾。如果对“载体”作这样的理解即载体是指能够记载作品并且无论是否借助仪器均可再现的物质材料,那么就可将计算机内存或其他存储装置视为载体,首次完整记载作品内容的计算机存储装置就是作品的数字化原件,此外的记载装置就是作品的数字化复制件。尽管发送作品的计算机存储装置没有发生位移,但作品信息通过网络发生了位移,以运动的相对性原理可以理解为作品载体发生了转移。因此,数字化作品在网络上的传播可以理解为是一种发行。 2000年11月29日颁布的《最高人民法院关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释》》(以下简称《解释》))虽然规定“将作品通过网络向公众传播,属于著作权法规定的使用作品的方式,著作权人享有以该种方式使用或者许可他人使用作品,并由此获得报酬的权利”,但修订前的《著作权法》规定的“使用作品的方式”包括“复制、表演、播放、展览、发行、摄制电影、电视、录像或者改编、翻译、注释、编辑等方式”,那么,网络传播是其中一种呢,还是与这些使用方式并列的一种呢?如果是其中一种,是哪一种呢?《解释》语焉不详。从本质特征上分析,网络传播更多地类似于发行(关于网络传播与播放的关系,下文将进行分析)。因此,在2001年《著作权法》修订以前,我国司法实践如果类推适用发行权“覆盖”信息网络传播并未出现法律适用错误。[10] 三、信息网络传播权与广播权 《著作权法》修订以前,规范广播作品产生的法律关系的权利被规定为“播放权”,其义为“通过无线电波、有线电视系统传播作品”的权利。“播放”是作品的使用方式之一,特指以无线电波或者有线电视系统传播作品。很明显,“播放”不包括网络传输,因为其仅限于有线电视系统,而网络通常不包括有线电视系统。因此,修订前的《著作权法》及其实施条例中的“播放权”不能“覆盖”网络传播。 我国现行《著作权法》将规范广播作品产生的法律关系的权利规定为“广播权”,其义为“以无线方式公开广播或者传播作品,以有线传播或者转播的方式向公众传播广播的作品,以及通过扩音器或者其他传送符号、声音、图像的类似工具向公众传播广播的作品的权利”。[11]从该项规定分析,广播的形式包括:(1)以无线即电磁波方式向公众传播作品,公众通过特定的接收装置可以欣赏到作品。这是广播的最基本最主要的形式。广播可能通过音频方式,也可能通过视频方式。(2)以有线即电缆线的方式向公众传播适于广播的作品。[12]这种形式的广播在我国农村大量存在,另外,饭店、商场、公众娱乐场所、某些交通工具等也有这种形式的广播。(3)通过扩音器或其他传送符号、声音、图像的类似工具向公众传播适于广播的作品。这是关于广播方式的“口袋”型规定,以备科技发展出现新的广播手段而致法律不敷适用。 从广播的形式分析,在著作权法领域,广播的实质是以能传送符号、声音、图像的工具向公众传播适于广播的作品。如果作这样的理解,网络传播也应包括在其中,因为网络也是能够传送符号、声音、图像的工具。网络传播与传统广播的区别在于前者可以让公众在个人选定的时间和地点获得作品,而后者不能,公众无法控制广播节目的播放时间,一旦错过节目播放时间便无法再接收到。但笔者以为,这种差异,仅仅是技术含量的差异,并无本质区别。法律并未明确规定广播不包括公众能在个人选定的时间和地点获得作品的传播形式。因此,将网络归入法律规定的“类似工具”似乎无可非议。 正因为广播与“网络传播”不存在不可协调的本质性的差异,所以某些国家干脆将二者合并规定,构成一种“公众传播”,著作权人享有的控制作品向公众传播的权利,就是所谓“公众传播权”。如2001年5月22日由欧洲议会通过,同年6月22日颁布实施的《关于信息社会的著作权及有关权指令》就规定了这种权利,它指著作权人享有的以有线或无线的方式向公众传播其作品的原件或者复制件的专有权,包括让公众中的成员以个人选择的时间和地点访问作品的方式获得作品的权利。[13]欧盟的这种规定,是将传统的广播(或播放)与网络传输进行整合,对原广播权内容作了明确的扩充。这种整合并非毫无道理。[14]我国现行《著作权法》将广播权与信息网络传播权分别进行规定,在外延上存在一定程度的交叉。 四、信息网络传播权与复制权 复制是指将作品制作一份或多份的行为。复制有广义与狭义之分,广义复制既包括以与原件相同或相近的形式制作一份或多份的行为,如复印、临摹、拓印、录音、录像、翻录翻拍、抄写等(我们可以称为“同形复制”),也包括以与原件完全不同的形式再现作品的行为,如将工程设计等平面图形作品制作成立体的工程模型或建造成工程(我们可以称为“异形复制”)。狭义的复制仅指“同形复制”。无论是“同形复制”还是“异形复制”,其作用都在于使人们可以欣赏到原作以外但又不丢失原作所载信息量的“作品”。所以复制的本质功能在于再现原作,能够再现原作的行为均为复制。信息网络传播过程中,作品上载以后,人们通过计算机欣赏作品所获得的信息量不会比欣赏原件获得的信息量少(美术作品可能例外,比如运笔、着色等不如欣赏原件感受真切,但这种信息量的减少,与人们欣赏同形复制件信息量减少的程度应该大致相同)。就数字化作品的上载而言,上载在ISP的计算机系统内产生了作品的备份,并通过计算机可以再现,因此上载是一种复制行为。同理,社会公众通过计算机终端上网浏览(不下载)网上作品,作品在终端机屏幕上为用户所欣赏,同样是一种再现,应属于“复制”,因为此时在计算机内存中产生了作品的复制件,尽管这只是临时复制;下载网上作品,以期通过计算机再现,在本地计算机存储设备中产生了作品复制件并被固定下来,更是将作品制作成“备份”的行为,是一种复制行为。有人认为,信息网络传播过程中的复制与传统意义上的复制有区别,因为后者同时伴随了载体的“再现”,而前者不会产生载体的“再生”,关机后该信息不会“再现”。[15]笔者以为,计算机及其存储设备共同构成网络作品的“载体”,如果将信息存在硬盘或其他存储设备中,虽然关机后该信息不会“再现”,但这与一本书只有在打开后方可获取其中作品的信息并无二致。网上浏览的确没有将信息固定于计算机终端的存储设备上,但可以视为终端与远程主机共用存储设备,只要公众愿意,可以再次上网欣赏该作品,因此临时的再现也不失为一种复制。 由此可见,信息网络传播过程必然涉及复制过程,网络传播权如果不是单指“传输权”,即数字化作品从一计算机传往另一计算机的权利的话,就必然包含复制权的内容。只是权利人在权利受损时,主张了网络传播权,就没有必要另行主张复制权了。 综上所述,信息网络传播过程中涉及传统作品的数字化、数字化作品的上载、网络传输、公众浏览或下载数字化作品等过程。与传统的翻译权、发行权、广播权、复制权比较,信息网络传播权与翻译权相互独立,与复制权关系密切,与发行权和广播权的内容非常接近,虽然也存在这样的区别即能否让公众在个人选定的时间和地点获得作品,但这种区别不是本质的。在法律没有明确规定时,通过扩张性解释发行权和广播权解决涉及作品的网络传播纠纷不会出现法律适用错误。我国现行法律将信息网络传播权单独规定,显然与发行权和广播权有一定交叉,但还不会导致法律适用的混乱。未来我国《著作权法》再次修订时,如果整合现行发行、广播、播放、信息网络传播等传播方式,创立一种能够覆盖各种传播方式的“传播权”,即亲自或许可他人向公众提供作品原件或者复制件,包括让公众中的成员以个人选择的时间和地点访问作品的方式获得作品的专有权利,则著作权权利体系设计逻辑将更为周延。[16] 信息网络论文:信息网络传播权立法探讨论文 [摘要]文章简要回顾了著作权法的发展历史,认为著作权法始终处于对科学技术的挑战予以应战的过程中。信息网络传播权的产生也源于规范多媒体技术与计算机网络技术结合而带来的网络传播行为的需要。文章考察了世界上对网络传播行为的进行规范的主要立法体例,并针对我国著作权法中确立的信息网络传播权规定过于简单含糊的情况,着重对该权利的特点、主体、内容从学理上进行分析探讨。 [关键词]信息网络传播权立法体例主体内容特点引言权威期刊 科技的发展给法律带来了无尽的挑战,技术始终是促进版权制度发展的催化剂,数字技术为作品复制和传播带来的进步性,就如同四大发明的印刷术相比手工抄写一样的深刻和明显。是数字网络技术的进步性给著作权法带来了全面而深刻的冲击,信息网络传播权由此而得以产生。 回顾著作权法发展历史,自英国1710年的安娜法案始,著作权法历经印刷技术、广播电视技术和数字技术的三次重大飞跃。数字技术是通讯技术、微电子技术和计算机技术的总称,迄今为止,经过三个发展阶段。七十年代中期,个人计算机发展起来,进入数字技术的第一阶段。著作权领域最先讨论的问题是,个人计算机上的目标程序是不是著作权保护的客体,以及操作系统、用户界面、数据库、反向工程、电子游戏的著作权保护问题。八十年代中期,多媒体技术和数据库得到发展,进入数字技术的第二阶段,多媒体产品和数据库是不是著作权意义上的作品开始成为著作权界讨论的热门话题。这时多媒体技术尚未与网络技术结合。九十年代以后,多媒体技术与计算机网络技术结合,数字技术发展开始进入第三个阶段。数字通讯网络的成功不仅仅取决于技术硬件设施,而且取决于作品及其相关信息等组成的通信内容,即数字化的文字作品和音乐作品、电影作品、软件、多媒体、数据库,等等,可以通讯内容的网络就如同没有灵魂的躯壳。数字技术在网络上的应用,使得通过计算机网络能把作品讯捷、方便、廉价、容量惊人而且质量几乎完美地从一个地方送到另一个地方。可以使公众中的成员在个人选择的地点和时间获得作品。在交互性传输中,信息传输的范围、程度及信息的使用方式是由信息的发送者和接收者双方共同决定。这给网络传播中的著作权保护带来了前所未有的挑战。版权制度与技术发展之间存在微妙的互动关系,每当有一次技术突破的时候,版权制度总是要或迟或早地作出反应。纵观著作权法的历史沿革,,著作权法始终处于对科学技术的挑战予以应战的过程中。如何规范作品在互联网上的传播行为,保护著作权人的权利,而不致使因特网成为盗匪横行的“盗版天堂”,成为了世界知识产权领域迫切需要解决的问题。信息网络传播权问题由此而产生。 早在1994年12月28日,美国发生USvsLaMacchia——案,一名大学生在互联网络上提供秘密的电子公告牌地址,未经版权人许可,将已出版的、享有版权的商用计算机程序的复制件提供给网络上的用户。1995年在瑞典也发生了类似的案例。几个学生从ADOBE和儿个其他的出版商那里将为数众多的享有版权的计算机程序下载,送到斯德哥尔摩的皇家技术学院的互联网络服务器上,以供互联网络上全世界范围的用户卸载和复制。这种在计算机网络上通过数字传输提供作品的复制件的行为,在现行的各国版权法和国际版权公约中,显然都没有现成的直接规范的依据。对此,目前版权研究界主要有两派意见:其一,将传统的版权领域中的若十概念(主要是复制、发行、出租、公众传播)扩展以对该行为进行规范,该行为或是复制,或是发行,或是出租,或是公众传播;其二,设立数字传输权来进行规范。第一种意见主张把数字传输的版权意义融入传统的版权制度体系之中,第二种意见主张依据新的数字传输技术而设置专门的权利,即信息网络传播权。 一、世界知识产权组织《版权条约》及《表演和录音制品条约》设立信息网络传播权世界知识产权组织最终否定了国际社会几种通过试图通过原有权利的扩张解决对网络传播进行规范的尝试。1996年12月2日至20日世界知识产权组织在瑞士召开了“关于著作权及邻接权问题的外交会议”(经下简称“外交会议”),通过了两个被称为“因特网条约”的国际条约,即《世界知识产权组织版权条约》(WIPOCopyrightTreaty,缩写为《WCT》,以下简称《版权条约》)和《世界知识产权组织表演和录音制品条约》(WIPOPerformanceandphonogramsTreaty,缩写为《WPPT》,以下简称《表演和录音制品条约》)。 信息网络传播权当属于传播权的内容之一。传播权作为一项独立的专有权,是首先由欧盟提出的。这项提议最终被接受,并写入两个条约中。不过,就作品所享有的传播权与表演及唱片所享有的传播权,在两个条约中是不相同的。作品传播权体现在《版权条约》第8条中。表演传播权体现在《表演和录音制品条约》第10条、第15条中;唱片传播权体现在后一条第14条与第15条中。以下具体分析。 (一)《版权条约》中对信息网络传播权的规定《版权条约》第8条可谓开一代风气之先,为作者创设了一项控制作品在互联网上传播的重要权利,即 作者的信息网络传播权。该条规定为,在不损害《伯尔尼公约》赋予作者的各项传播权的前提下,文学和艺术作品的作者应当享有以有线或者无线的方式授权将其作品向公众传播的专有权,包括以公众中的成员个人选择地点和时间的方式,使公众获得的专有权。《版权条约》第8条是对《伯尔尼公约》确立的传播权保护体系的发展和完善。该条先是让人眼花缭乱地列举了《伯尔尼公约》的5个条文,涉及6项内容,它们都是伯尔尼公约中有关作者各项公开传播权的规定,《伯尔尼公约》中有关权利人的各项传播权的规定是随着传播技术的发展逐步出现的。由于针对不同种类的作品,不同的传播方式,适用不同的权利,这使得《伯尔尼公约》中的传播权之间存在着一些缝隙,无法完全覆盖网络传播这一新的传播方式。《版权公约》第8条弥补了《伯尔尼公约》不同权利之间的缝隙。该条分为两部分,第一部分是在不影响伯尔尼公约现在的各种传播权的前提下,将向公众传播的专有权扩展到所有作品种类,成为所有文学艺术作品作者的权利;第二部分明确指出,向公众传播包括在“公众中的成员”个人选择的时间和地点所作的传播,从而澄清了交互性的按需传输行为在该范围之内。 这条规定将《伯尔尼公约》中的向公众传播这个概念扩展到网络环境中,在《版权条约》中,这一项新权利名称虽然被定为“公众传播权”,但这项权利不仅仅指网络传播的权利,也包括其他传统的公众传播的权利。该条规定的“公众传播权”将作者的权利,实际上包含了信息网络传播权这一新权利,集中体现在“包括以公众中的成员个人选择地点和时间的方式,使公众获得的专有权”,虽然因技术中立性原则,这一表述没有直接的包括“网络”等概念,但这一表述正是对网络传输交互性的典型的概括,这一表述而产生的新权利,即作者互联网上传播作品的权利,也就是信息网络传播权。 (二)《表演和录音制品条约》中的规定与上述《版权条约》同日通过的《表演和录音制品条约》确立了表演者和录音制品制作者这两个邻接权人的信息网络传播权。第10条规定:“表演者应享有专有权,以授权通过有线或者无线的方式向公众提供其以录音制品录制的表演,使该表演可以公众中的成员在其个人选定的地点和时间获得”,第14条规定:“录音制品制作者应享有专有权,以授权通过有线或无线的方式向公众提供其录音制品,使该录音制品可为公众中的成员在其个人选定的地点和时间获得。”第15条规定:“对于将为商 业目的发行的录音制品直接或间接地用于广播或者用于对公众的任何传播,表演者和录音制品制作者应享有获得一次性合理报酬的权利 (三)信息网络传播权与传统的向公众传播权的关系《版权条约》继续沿用了《伯尔尼公约》的“向公众传播”这个概念并,将这个概念进一步扩大到网络环境下的作品使用,《表演和录音制品条约》中使用的是“提供已录制表演的权利”和“提供录音制品的权利”。《版权条约》中向公众传播权不仅仅指网络指网络传播的权利,还应该包括其他传统的向公众传播的权利,这在该条约的第8条中规定得很清楚,这条一方面规定了信息网络传播权明确的含义,另一方面也说明了信息网络传播权与传统的向公众传播权的关系,即他们都包含在大的传播权之中,但新的权利与传统权利并不交叉,也不得影响传统权利的实施,根据保国实施或者即将实施这两个条约的情况来看,各国依据各自的立法体系,将新权利做了不同的处理。 二、发达国家对信息网络传播权的立法模式尽管《版权条约》第8条,《表演和录音制品条约》第10条和第14条分别赋予了作者、表演者、录音制品制作者信息网络传播权,但只是作出了一个极为概括的规定,赋予权利人一种广义的包容各类传播的传播权,并没有为信息网络传播权提供具体而明确的权利内容和保护方式,信息网络传播权的具体权利内容和保护方式必须由成员国的国内版权法加以解决。各国可以根据自身的情况,选择适用自己的权利、结合已有的多种权利,或者创设新的权利来实现对广义传播权的保护。 世界各国根据各自不同的立法体系,也选择了不同的方式对这两个条约中的新权利进行了处理,以美国、日本、欧盟为例,它们分别采取了不同的立法模式,对信息网络传播权的具体权利内容和保护方式进行了规范,也就是说各国采取了不同的立法技术对。 (一)以美国为例1995年9月的《白皮书》建议大大扩张发行权的范围,使作者得以控制在交互性电子网络上向公众提供作品和相关权利客体这一行为。为实施《版权条约》和《表演和录音制品条约》,美国于1998年10月28日通过了《数字时代版权法》(TheDigitalMillenniumCopyrightAct),允许美国加入世界知识产权组织的两个新的版权与相邻权条约,但《数字时代版权法》中并没有采取原来《白皮书》所建议的“发行权”方案,而是以公开表演权和公开展示权涵盖了网络传输。因为,在美国,相当于传播权的是公开表演权和公开展示权,它们的范围是相当广泛的,不仅包括直接的通常意义上的表演和展示,而且包括借助任何装置和过程实现的表演和展示.美国认为,只要将其法律中已有的发行权和向公众传播的权利(公开表演权、公开展示权等)结合起来,就足以覆盖各类传播行为。最终,美国没有创设新的权利,而是通过法院判例,解释和澄清了权利人传播权的范围,即以公开表演权和公开展示权涵盖了信息网络传播权。有必要解释一下美国的表演权,它至少包括两方面的内容。一是通过演唱、演奏等方式表演作品的“现场表演”。一是通过录音机、录像机等设备表演音像制品的“机械表演”。大多数国家的版权法中,包括《伯尔尼公约》中,“表演权”既具有现场表演的含义,又具有机械表演的含义。 (二)以欧盟和日本为例它们的立法模式是在不改变现有版权权利配置的前提下,赋予版权人控制作品网络传播的新权利。权威期刊 日本在世界知识产权组织通过“因特网条约”不足半年,即由国会于1997年6月10日通过《著作权法修正案》,其主要修正内容是:1)增加表演者和录音制作者享有对公众提供其表演或录音的权利;2)将著作权人对公众传输作品的权利扩大到对公众提供其作品的范围,3)重新定义以有线或无线方式对公众传输的相关行为。 在日本《著作权法修正案》中,第二条第七款第二项规定:“公开传输指有线或无线电讯传播而其目的系供公众直接接收之传输者(不包括同一建物内电脑程式之传输以外之有线电讯传输)。”第九款第四项规定:“互动式传输指依多数之个别公众之需求所自动完成之”公开传输“(不包括广播或有线放送者)。而”广播“指”以无线电讯传播方式所为之“公开传输”而其目的系供公众同时接收相同内容之传输者“,”有线放送“指”以有线电讯传播方式所为之“公开传输”而其目的系供公众同时接收相同内容之传输者“。这四款规定明确了日本著作权法中关于”向公众传播权“的定义。 1996年9月欧盟执委会颁布了信息社会著作权及相关权《绿皮书》,重申在计算机存储中的短暂行为同样构成复制。1997年12月欧盟执委会针对信息社会的著作权问题,为制定共同体内适用的标准,履行世界知识产权组织的《版权条约》的新规则,在其《信息社会版权指令》中创设了一种广义的传播权,即以有线或者无线的方式向公众传播作品的专有权,包括广播权以及使公众中的成员在自己选择的时间和地点获得作品的权利。《信息社会版权指令》的前言部分专门说明,使公众中的成员在自己选择的时间和地点获得作品就是交互性按需传输。该法案确认了复制权,公开传播权、第3条第1款规定“成员国应当提供作者专有权来许可或禁止任何以有线或无线方式将其作品原件或复制件传输给公众的行为,包括以这种方式将其作品提供给公众,使公众中的成员在某个选定的地点和时间获得作品”。第2款规定“成员国”应当提供专有权许可或禁止通过有线或无线方式提供给公众,使公众中的成员在其个人选定的时间和地点获得:(1)对表演者是其表演的固定:(2)对录音制品制作者是其录音制品:(3)对电影的首次固定的制作者是其电影的最初固定件和复制件:(4)对广播组织是其广播的固定,不论广播是有线电还是无线电,包括通过电缆或卫星。 三、我国关于信息网络传播权的立法 (一)我国《著作权法》的规定2001年10月27日,第9届全国人民代表大会常务委员会第24次会议通过了《关于修改中华人民共和国著作权法的决定》,修订了《著作权法》。这次《著作权法》(以下称新著作权法)的修改是为了应我国加入WTO后对著作权的保护,适应新形势下尤其是计算机网络环境下著作权保护的迫切需要而进行的。在新著作权法中,我国是在发行权、展览权、表演权、放映权和广播权等传播权之外,主要针对交互性网络传播的特点,在第10条的12款增加了“信息网络传播权”。我国尚没有加入世界知识产权组织制定的《版权条约》和《表演和录音制品条约》,然我国信息网络传播权的确立借鉴了这两个公约中有关的立法形式,并采用“新增式”保护方法,该权利的确立是我国《著作权法》进入网络时代的标志,对于当今计算机互联时代著作权(版权)的保护与发展具有重要意义。但我国著作权法对信息网络传播权仅此几条规定,其规定内容本身也存在争议,加上也没有相应的司法解释,存在许多可探讨之处。权威期刊 (二)关于我国信息网络传播权的权利主体的探讨根据新著作权法第10条第12款规定,信息网络传播权是指“著作权人以有线或无线方式向公众提供作品,使公众可以在其个人选定的时间和地点获得作品的权利”。新著作权法特别强调了表演者和录音录象制作者等邻接权人的网络信息传播权,第37条第6款规定,表演者对其表演享有许可他人通过信息网络向公众传播其表演获得报酬的权利;第41条规定,录音录像制作者对其制作的音像作品享有许可他人复制、发行、出租、通过信息网络向公众传播并获得报酬的权利。由上述规定可以看出,信息网络传播权的主体是享有该项权利的作者和表演者、录音录象制作者两个邻接权人。在信息网络传播权的设置上,广播电台和电视台没有纳入到信息网络传播权的主体中来。有学者认为应当给予广播电台、电视台信息网络传播权。笔者认为,没有给予广播电台、电视台以信息网络传播权,这并不损害其原有的权利,广播电台、电视台播放的其他权利人的文学艺术作品时,如被他人在网上公开传播,可以由该文学艺术作品的权利人主张信息网络传播权,而广播电台、电视台的作品往往社会信息性更强,不赋予信息网络传播权,能够使社会公众更好的利用。这正是著作权法利益衡平的体现。 (三)关于我国信息网络传播权的内容的探讨现行立法缺乏对信息网络传播权内容进行较为具体的规定。我们认为,信息网络传播权的内容主要是指权利享有人在法律或合同约定的范围内以计算机网络传播方式向公众传播或许可(授权)他人向公众传播信息作品。信息网络传播权有另于广播、电视上的播放权,是对作者在互联网上权利的专门描述,应当指作者及表演者、录音录象制品制作者在互联网上自行传播作品和授权他人传播作品,禁止他人未经许可而传播其作品,应当包括禁止他人:(1)未经许可对从互联网上得到的作品,违法转载,或使他人违法转载,例如复制他人作品,刊登到自己的网站,或向其他网站投稿。(2)未经许可对从互联网上得到的作品进行传播。(3)未经许可对从互联网下得到的作品,上载到互联网。 (四)关于我国信息网络传播权的特点的探讨从信息网络传播权的内容及权能来看,主要有四个特点。 一是权利行使方式的特定性。信息网络传播是指将文学、艺术作品及计算机程序、具有著作权的信息资料等数字化后通过网络(包括局域网)向公众传播,使公众可以在选择的时间、地点和范围接触上述作品信息。因此,信息网络传播权行使离不开计算机网络,而且传播过程中的复制、发行、浏览、存储等环节都与网络息息相关。 二是权利主体的专有性。信息网络传播是著作权人及其邻接权人的专有权利,是排他性的权利。除法律规定的合理使用、法定许可等情况外,他人不经授权许可,不得擅自将著作权人及邻接权人的作品在网络上传输和传播,否则构成侵权行为。 三是权利内容的复合性。信息网络传播权是传统的复制类权利和传播类权利的结合。传统的传播类权利包括发行权、出租权、表演权、放映权、展览权、广播权(包括有限传播权)等。作品在网络传播过程中,产生了一系列涉及作品著作权的行为,主要包括复制、发行、展示展览、表演播放等,其中以复制行为最为突出。网络传播行为本身就包含了对作品的多种使用方式,而且数种使用方式具有高度的复合性,因此作为著作权人专有权利之一的信息网络传播权的内容就有了复合性的特点。因此,应区分不同情况,选择适用原有的关于复制类或者传播类权利的规范。 四是权利行使的限制。知识产权是一种私权,而且是一种绝对权,可以讲是一种合法的垄断,具有专有性、排他性,但也有地域性和时间性。著作权法的立法目的一是保护作者的权利鼓励创作,二是鼓励传播。也就中要在在保护创造者个人私益基础上寻求个人与社会公益的平衡,信息网络传播权也当然不例外。信息网络传播权的行使要考虑到权利专有与社会公共利益的平衡点。既要保护权利人的合法权益,激励其创作与传播作品的积极性,又要发挥计算机网络交互性、开放性、便捷性的特点,促进公众对社会智力成果的掌握,推动整个社会的文明进步。因此,对信息网络传播权应予以限制。虽然新著作权法没有明确规定对信息网络传播权的限制,然笔者认为新著作权法第22条关于合理使用的规定应同样适用于信息网络传播的作品,不仅应当适用,还应当适当地扩大合理使用的范围,如远程教育等 信息网络论文:电力企业信息网络安全论文 1电力企业信息网络安全存在的问题 1.1安全意识不足 在电力企业中,许多员工对信息网络安全的重要性没有得到正确地认识,缺乏足够的安全意识,对新出现的信息安全问题认识不足。存在计算机、信息系统用户使用过于简单或系统默认口令和部分人员将用户名、口令转借他人使用的现象。 1.2基础安全设施不健全 虽然电力企业在生产、运营、管理等多方面的信息化建设在不断增加,但是对于电力信息网络安全的重视程度不足,造成在信息网络安全策略、安全技术、安全措施等方面的基础设施相对较少,无法满足信息网络安全防护的需求。需要企业在信息化建设中加大对信息安全建设的投入。 1.3企业缺乏统一的安全管理策略 由于各种原因,目前还没有一套统一、完善的能够指导整个电力系统计算机及信息网络系统安全运行的管理规范,以用于企业安全措施的部署。 1.4薄弱的身份认证管理 在电力企业信息化应用时,信息系统用户的身份认证基本采用基于口令的鉴别方式,而这种身份认证方式存在缺陷,很容易被非法人员攻破。简单基于口令的认证方式已无法满足网络安全的需求。 1.5存在隐患的信息网络架构 虽然当前很多电力企业基本实现了优秀、汇聚和接入式的三层网络架构,但仍有一部分企业采用二层交换的网络。除此之外,网络架构还存在着如下一些问题:首先,防火墙系统是力度比较粗的访问控制产品,它仅在基于TCP/IP协议的过滤方面表现出色,企业网络边界仅部署防火墙无法实现真正的网络安全。其次,网络架构存在单点故障,网络中个别设备出现故障导致大面积网络用户无法进行任何的信息访问,此问题需要企业进行改进。 1.6存在安全隐患的机房环境 很多电力企业的信息网络机房仅做了机房本身的防雷措施,未对设备的端口采取防雷措施。另外,信息网络机房在温、湿度环境监测、UPS供电系统、消防系统、机房门禁管理等方面存在着严重不足,需进一步的完善。当机房环境发生异常情况不能的得到及时有效的处理,造成异常情况扩大,甚至导致机房设备损坏、数据丢失,将给企业带来严重的经济损失[2]。 2电力企业信息网络安全防护的技术措施 电力企业信息网络涉及电力企业的生产和管理的很多环节,它是一个复杂的系统。对于电力信息网络安全防护,关键的技术措施主要包括防病毒技术、信息加密技术、漏洞扫描技术、防火墙技术、身份认证技术、入侵检测技术、数据备份与恢复技术、安全审计技术、机房环境监测技术。下面对这几项技术进行描述。 2.1防病毒技术 防病毒技术是有效识别恶意程序并消除其影响的一种技术手段。从防病毒商品对计算机病毒的作用来讲,防病毒技术可以分为三类:一是通过一定的技术手段防止计算机病毒对系统的传染和破坏,对病毒的规则进行分类处理并在有相似规则的程序运行时认定为病毒的病毒预防技术,它包括磁盘引导区保护、加密可执行程序、读写控制技术和系统监控技术等。二是通过一定的技术手段判定出特定计算机病毒的病毒检测技术。三是病毒出现后通过对病毒进行分析研究而研制出来的具有相应解读功能软件的病毒消除技术,该技术发展相对较被动,具有滞后性和局限性,对于变种的病毒的无法消除[3]。 2.2信息加密技术 加密技术是信息安全领域的一种基本且非常重要的技术。数据加密技术主要分为对称型加密、非对称型加密两类。对称型加密使用单个秘钥对数据进行加密或解密,特点是计算量小、加密效率高。非对称型加密算法也称公用秘钥算法,其特点是有两个秘钥(即公用秘钥和私有秘钥)且相互搭配才能完成加密和解密的全过程。它特别适用于分布式系统中的数据加密。 2.3漏洞扫描技术 漏洞扫描技术是对重点对象(包括工作站、服务器、路由器、交换机、数据库等)进行扫描,它的原理是采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查,发现其中可能被黑客利用的漏洞。漏洞扫描的结果是对系统安全性能的一个评估,指出哪些攻击是可能的,是安全防护措施的一个重要组成部分。目前,漏洞扫描技术分为基于网络的扫描和基于主机的扫描两种类型。 2.4防火墙技术 防火墙技术是一种综合性的技术,涉及计算机网络技术、密码技术、安全技术、软件技术、安全协议、网络标准化组织的安全规范以及安全操作系统等多方面,它是设置在不同网络(如可信任的企业内部护网络和不可信任的公共网络)或网络安全域之间的一道屏障,以防止发生不可预测的潜在的破坏性侵入。防火墙是不同网络或网络安全域之间信息的唯一出口,可以根据企业的安全策略检测、限制或更改出入防火墙的数据流,尽可能地对外部屏蔽不同网络的信息、结构和运行状况,以此来实现网络的安全保护,防止一个需要被保护的网络遭受外界因素的干扰和侵害。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更为安全[4]。 2.5身份认证技术 身份认证技术是信息网络用户在进入网络或访问不同保护级别的信息资源时,对用户身份的真实性、合法性和唯一性进行确认的过程。身份认证是信息网络安全的第一道防线,是保证信息网络安全的重要措施之一。它的作用是防止非法人员进入网络系统,防止非法人员通过各种违法操作获取不正当的利益、非法访问受控信息、恶意破坏系统数据的完整性等情况的发生,是严防“病从口入”的关口。常用的身份认证包括主体特征认证、口令认证、一次性口令认证和持证认证。 2.6入侵检测技术 入侵检测技术是使网络和系统免遭非法攻击的一种网络安全技术,它采用的是主动防护的工作模式,它能在入侵攻击发生前检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击。入侵检测技术是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能的发现各种攻击企图、攻击行为或攻击结果,记录主机和网络系统上发生的一切事件,一旦发现有攻击的迹象或其它不正常现象就采取截断、报警等方式进行处理并通知管理员,同时详细记录有关的事件日志,以备分析取证。入侵检测技术是防火墙技术的合理补充,它有效填补了防火墙无法阻止内部人员攻击的缺陷[5]。 2.7数据备份与恢复技术 对于企业来说,最珍贵的信息化资源不是计算机、服务器、交换机和路由器等硬件设备,而是存储在存储介质中的数据信息,这些数据信息包括营销、财务、档案、办公信息等,一旦数据丢失、被恶意篡改,将给企业带来严重的损失。因此建立集中和分散相结合的数据备份恢复设施以及制定切实可行的数据备份和恢复策略是必不可少的。有效的数据备份是防止信息系统软硬件损坏而造成的数据丢失有效途径,从而降低系统故障带来的损失。在条件适宜的情况下,对重要的生产、运营、管理数据进行异地备份,以提高数据的安全性。 2.8安全审计技术 安全审计技术是信息网络安全领域的重要组成部分,它是根据一定的安全策略记录和分析网络上发生的一切事件,不仅能识别网络用户还能记录网络用户的行为,同时发现能够改进系统运行性能和系统安全的地方。安全审计的作用包括对潜在的攻击者起到震慑或警告的作用、监测和制止对安全系统的入侵、发现计算机的滥用情况,为网络入侵行为和攻击行为提供有效的追究证据,是网络事故处理的重要依据。 2.9机房环境监测技术 机房环境监测报警系统整合了多个设备的监控,使无人值守机房的物理运行环境、动力配电状况、设备运行状况、消防状况的变化包括可能出现的危机情况得到全面的监控。并且,系统可实现多种报警方式,例如,当机房环境出现异常时,系统通过电话报警或短信报警的方式通知用户,使用户及时获取机房异常状态。 3电力企业信息网络安全防护的管理措施 针对电力企业信息网络,为实现全方位、整体的网络安全保护。除了技术方面的措施,还有管理方面的措施,管理方面的措施主要包括组织机构管理、制度管理、安全培训管理三个方面。制定完备的管理措施是信息网络安全防护的关键。 3.1组织机构管理 电力企业成立以一把手为组长的信息安全保障体系。保障体系包括信息安全领导小组,信息安全工作小组,信息运维部门以及信息专责。信息安全领导小组应全面掌握企业的信息状况,指导信息安全工作。信息安全工作小组在信息安全领导小组的领导下执行有关规章制度,对员工宣传贯彻信息和保密方面的法律法规。 3.2制度管理 结合电力企业信息网络安全的需要,调整信息网络安全管理策略,建立健全完善的安全管理制度,形成完整的安全管理体系,严格按照制度执行。信息网络安全管理制度体系分为三层结构:总体方针、具体管理制度和各类操作规程。 3.3安全培训管理 信息网络安全教育是计算机信息安全的重要组成部分,是增强企业员工安全意识和安全技能的有效方法。其中针对信息网络技术人员的培训包括网络安全理论培训、安全意识培训、岗位技能培训、安全技术培训、安全产品培训。非专业人员可根据需要对其进行安全理论培训、安全意识培训。定期开展信息网络安全培训,根据不同岗位制定不同的培训计划,以增强员工的信息网络安全防范意识。只有提高员工的网络安全意识才能在管理和技术上有效的实现信息网络安全。 4结束语 综上所述,本文从电力信息网络安全存在的问题着手,以企业信息安全需求的角度重点分析信息网络安全防范的技术措施和管理措施。电力信息网络安全的可靠运行是保障电力企业安全稳定运营和提供可靠供电的基础,电力行业是关系到国计民生的基础行业,随着信息化建设的发展,各种信息管理系统在企业中扮演的角色越来越重要,企业对数据的完整性、真实性、可靠性的要求也随之提高。因此,信息网络安全防护工作成了信息化建设中的重点工作。 作者:李亭 单位:海拉尔热电厂 信息网络论文:计算机信息网络安全论文 1计算机信息网络安全问题分析 影响计算机信息网络安全的人为因素主要包括以下几点;是制定的网络系统管理制度欠缺完善。例如,对于故障计算机的维修方面,未能制定出在其被送修之前要进行消磁处理的规定,且未能安排专门的人员进行监修,进而导致了数据的泄露;相关管理工作人员自身的业务素质较低。如不知道如何还原移动存储介质上已备删除的文件;在进行计算机信息日常维护工作或用户权限的设置时,由于自身操作经验的不熟练导致将权限授予给了不合适的客户等。 2计算机信息网络安全问题的应对策略 2.1物理层面的网络安全对策 对网络安全建设的加强,主要可以从硬件及软件这两个方面的安全维护来入手。而在硬件方面,其具体措施如下;相关管理人员务必要对计算机、服务器以及通信链路等硬件设备的安全性进行仔细的检查与维护,并尽量减轻甚至避免由湿度、电磁干扰、温度、灰尘以及自然灾害等影响因素给硬件设备造成的损害,为网络硬件设备的安全提供保障;建立完善的机房安全防护措施,利用物理访问控制设备对访问用户的身份进行验证。 2.2修复计算机网络出现的漏洞 注重用户及账户权限的安全设置工作,对每位用户身份及相关权限进行仔细的验证,并对用户的数量以及用户访问权限的范围进行合理控制;建立起系统的病毒防范体系,以对各种网络病毒进行有效防护,防止信息数据被恶意的窃取及篡改,保障信息的安全;充分利用防护墙技术对访问权限进行科学、合理的设置,并通过对提供商的补丁进行下载,来修复出现的网络漏洞,进而对内部网络的安全进行保护;对不良信息进行相关的防护建设。针对于与Internet连接的网络中掺杂的大量不良信息,应当建立起信息过滤系统,通过字段过滤以及IP过滤的方式,来对不良信息进行屏蔽。 2.3完善网络安全管理制度 完善的网络安全管理制度是解决计算机信息网络安全问题的重要保障,其具体措施可以从以下几个方面来入手。建立一套完整的安全管理体系,并将计算机网络安全管理系统的具体条例和标准进行不断的完善;加大计算机信息网络的安全规范化管理力度,并不断提升管理人员和使用人员的安全防范意识;实行岗位责任制。将计算机网络安全管理人员的职权和责任进行明确,并不断加强其自身的职业道德修养;计算机网络安全管理人员应当严格遵守网络操作的规章制度及保密协议,并及时做好信息的备份工作,以避免由于原数据的丢失而给企业或个人造成严重损失。对于已经出现的违纪现象,要按照相关法律法规,对相关责任人进行严格的惩治,以达到警戒的作用。 作者:张选宝 单位:民航甘肃空管分局 信息网络论文:计算机信息网络安全管理论文 1计算机信息网络安全的影响因素 通过对计算机信息网络管理现状的分析,不能看出,目前我国计算机网络中依然存在很多安全隐患,这不仅仅会威胁到人们和企业的利益,同时也会威胁到国家和民族的利益,因此,掌握印象计算机安全的各种因素,从而针对这些因素制定各种管理措施,是目前我国网络技术人员的首要任务,具体分析如下。 1)计算机病毒。我们常说的计算机病毒,实际上就是一种对计算机各种数据进行份复制的程度代码,它是利用按照程序的手段,对计算机系统系统进行破坏的,进而导致计算机出现问题,并无法使用。例如,蠕虫病毒,它是一种比较常见的计算机病毒之一,它就是计算机本身为载体,如果计算机系统出现漏洞,它就会利用这些漏洞进行传播,其传播速度快,一旦潜入计算机内部,并不容易被发现,同时还具强大的破坏力,如果它与黑客技术相结合,那么对于计算机网络信息安全的威胁会更大。 2)木马程序和后门。“木马程序”以及“后门”是近些年来逐渐兴起的计算机病毒,“后门”最为显著的特点就是,计算机被感染之后,管理人员无法对其加阻止,它会随意进入计算机系统,并且种植者能够很快潜入系统中,也不容易被发现,计算机技术的升级换代过程中,“木马程序”也随之更新,例如特洛伊木马病毒,这种病毒还能够黑客活动提供便利,同样具有较强的隐蔽性。 3)外在环境影响和安全意识。除了影响计算机信息安全的因素之外,一些外部环境因素也会对其产生影响,例如,自然灾害,计算机所在环境等等,另外,有大一部分的计算机使用者的安全防护意识弱,这就为恶意程序的入侵以及病毒攻击提供了条件。 2计算机信息网络安全管理的策略 1)漏洞扫描和加密。对计算机信息网络进行安全管理的第一步就是,进行系统漏洞扫描并采取加密的措施。漏洞扫描需要借助相关的工具,在找到系统漏洞被发现之后,对其进行修复和优化,从而为计算机系统的安全性提供保障,而机密技术则是对文件进行加密处理的一种技术,简单的说,就是对源文件加密之后,其会形成很多不可读代码,这些代码必须要输入特定的密码之后,才能够显示出来,并进行使用。 2)防火墙的应用和入侵检测。在计算机信息网络系统中,防火墙是非常重要的一个部分,也是最为关键的一道防线,它不仅仅能够保障内部系统顺利进入外部系统,还能够有效阻止外部可以程序入侵内部网络。为计算机病毒以及各种恶意程序的入侵,都会对计算机系统造成影响和破坏,从而对计算机信息网络带来威胁。因此做好计算机网络安全管理工作,是非常必要的。了保障这样的管理效果,管理人员首先就应该做好数据包的控制工作。然后对所有能够进入防火墙的信息给与通过,入侵检测技术是指通过检测违反计算机网络安全信息的技术。当系统被入侵时,及时记录和检测,并对不能进行的活动加以限制,从而对计算机系统进行有效防护。 3)网络病毒防范和反病毒系统。反病毒系统是指禁止打开来历不明的邮件,计算机相关技术人员根据对计算机病毒的了解进行与之相应的反病毒设计,从而促进计算机安全运行。近年来,互联网病毒传播途径越来越多,扩散速度也日益增快,传统的单机防止病毒技术已经不能满足互联网络的要求。因此,有效利用局域网全面进行病毒防治工作势在必行。 3结束语 通过以上阐述,能够看出计算机技术在我国虽然已经比较成熟,并且已经遍及到各个生产领域中,为人们提供了巨大的便利,也创造了很多经济价值,但是其安全问题依旧还存在,并且形势也十分艰巨,为了保障人们的利益不受损害,计算机管理技术人员就应该更加努力的致力于其安全技术的研究方面,促进计算机信息网络安全、健康发展,从而更好地为人类服务。 作者:迟洪伟 单位:大庆油田测试技术服务分公司 信息网络论文:信息网络人事档案管理论文 一、人事档案管理存在的问题 当前许多单位的人事档案都挂靠在人事部门或者劳动部门上,没有专门的部门和人员对人事档案进行统一的保管和整理,更不对人事档案进行定期更新,而且用人单位对员工的人事档案也没有做严格的鉴定和检查,导致人事档案内容虚假,档案丢失、内容混乱的情况屡见不鲜。 二、人事档案管理问题出现的原因 1.当前人们对人事档案管理工作缺乏正确的认识 有些人认为人事档案的存在是“组织上”任用人才或者是政治运动整人的依据,认为人事档案的重要性只存在于政治运动中,而在市场经济之中没有用处。在这种观念的指导下,对人事档案资料的整理只注重人员的政治状况、家庭背景,忽视对个人能力素质、品质道德的归档,导致内容的不全面;有些人为了给自己的档案“更好看”而伪造材料,没有按照规定严格记录个人情况,导致人事档案内容的不真实。而且人们不重视人事档案在市场经济之中的地位,也就导致对其处理非常随便,为某些人弄虚作假提供契机,而这些弄虚作假的行为又加剧人事档案管理工作的混乱。 2.人事档案管理人员素质参差不齐 有些人事档案管理的工作人员没有接受足够的培训,对相关政策规定了解也不清楚,使之没有能力做好人事档案的管理工作。还有就是对管理工作的相关规定不到位,导致人事档案管理无章可循,无法可依。企业单位都不设置专门的部门和人员去整理、保存人事档案,当人员流动时人事档案也无法及时调整,使得人事档案成为人员流动的绊脚石。 三、人事档案管理问题的解决方法 1.建立系统的人事档案管理体制 政府要根据《中华人民共和国档案法》对所有的机关单位、社会团体、企事业单位进行统一的档案管理,要在省市县等不同层级设立专门的人事档案管理机构,管理所辖区域内的人事档案整理、保管、更新和流动工作,国家要建设统一的人事档案信息网络,对所有的人事档案进行统一归档。系统的人事档案管理部门和统一的人事档案信息网络将为人事档案管理工作提供保障。 2.创新人事档案内容 我们要根据社会的发展不断充实人事档案的内容。计划经济时代人事档案更重视一个人的政治性档案,在当前市场经济体制下人事档案要更多地注重一个人的能力素质、品质道德资料的收集和整理。要根据市场需求和当地社会实际重新对人事档案的收集范围和收集标准进行评定,要由专门的部门对人事档案的准确性进行核对校准,尤其是对个人的诚信进行详细记录。 3.提高人事档案管理人员的素质 无论是建立专门的人事档案管理部门还是由企业单位自行整理档案内容,都需要由专业的人事档案管理人员。每一名人事档案管理人员都要有高尚的思想品格和政治素养,要有过硬的专业能力,有严谨的组织原则,把好人事档案关,要耐得住寂寞,经得住诱惑,确保人事档案的准确和完整。在当今信息社会,信息就是一种资本,人事档案记录着每一个人的各项信息,对于每一名社会成员都有着巨大意义,这也要求着人事档案管理工作。 作者:曲纪灵 赵开霞 杨艳 单位:长庆油田分公司长南气田开发项目部 信息网络论文:个人隐私信息网络传播论文 一、个人隐私信息网络传播权的内涵 鉴于网络与传统媒介之传播信息模式存在以上不同,本文以为,赋予权利人隐私信息网络传播权有利于避免网络传播进一步给当事人造成巨大伤害。学界熟知,隐私权的内容主要包括四个方面:盗用原告姓名、肖像等;不法侵入原告的私生活;不合理公开涉及原告私生活的事情;公开原告不实的形象。而我国学者张新宝认为,隐私权是指公民享有私人生活安宁与私人信息依法受到保护,不被他人非法侵扰、知悉、搜集、利用和公开的一种人格权。本文讨论的个人隐私信息网络传播权主要是指个人隐私信息在网络上传播的控制权,即即使在传统媒体上过个人的隐私信息,如果有人未经许可把通过非网络媒介的隐私信息传播到网络上,仍然会构成隐私侵权,即侵犯个人隐私信息网络传播权。如果将他人从未公开的隐私信息直接传播到网络上,自然此种行为也侵犯了个人隐私信息网络传播权。也许有论者认为,在传统媒体已经公开,也就不存在隐私了,因为“公开无隐私”。其实不然。在美国,如果未经权利人许可拍摄他人肖像并作商业性使用,则构成隐私侵权,即所谓的“盗用原告肖像”。其法理大概如此:个人(非公众人物)的肖像虽然是公开的,但公开范围非常有限。但个人(非公众人物)肖像在大众媒体上公开,对当事人来说就是对其肖像隐私的侵犯,因为当事人根本不想在大众媒体上公开自己的肖像。与此同理,在传统媒体上公开的个人隐私信息,相对于网络来说仍然属于个人的隐私信息。因此,未经许可将在传统媒体上公开的隐私信息再次传播到网络上,仍然侵犯了个人隐私信息网络传播权。关于个人隐私信息网络传播权的主体,本文认为只能是自然人,而不能是法人。 二、法人的隐私信息属于商业秘密,适用商业秘密法的相关规定 而个人隐私信息网络传播权的客体或对象是个人的隐私信息,即具有身份识别性质的信息(如肖像、姓名、身份证号等)以及与特定身份相关联的隐私信息(如某人罹患某种疾病)。个人隐私信息网络传播权的内容则是个人对其隐私信息在网络上传播的控制权。关于网站在传播他人隐私信息时的免责规则,我们可以借鉴版权法之信息网络传播权的相关规定,采取所谓的“避风港原则”:在发生隐私侵权案件时,若ISP(网络服务提供商)只提供空间服务,并不制作网页内容,其被告知侵权,则有删除的义务,否则就被视为侵权。如果ISP没有在服务器上存储侵权内容,又没有被告知哪些内容应该删除,则不承担侵权责任。当然,“避风港原则”也适用于搜索引擎。“避风港原则”包括两部分,即“通知+移除”:网络信息的提供者(包括提供搜索或者链接服务)在接到权利人的通知书后(该通知书应当包含下列内容:权利人的姓名、联系方式和地址;要求删除或者断开链接网络地址;构成侵权的初步证明材料。权利人应当对通知书的真实性负责),断开或移除与侵权隐私信息的链接的,不承担侵权责任;但是,明知或者应知所提供或链接的隐私信息涉及侵权的,应当承担共同侵权责任。 作者:高荣林 单位:湖北警官学院 信息网络论文:构建个人隐私信息网络传播论文 一、个人隐私信息网络传播权的内涵 鉴于网络与传统媒介之传播信息模式存在以上不同,本文以为,赋予权利人隐私信息网络传播权有利于避免网络传播进一步给当事人造成巨大伤害。学界熟知,隐私权的内容主要包括四个方面:盗用原告姓名、肖像等;不法侵入原告的私生活;不合理公开涉及原告私生活的事情;公开原告不实的形象。而我国学者张新宝认为,隐私权是指公民享有私人生活安宁与私人信息依法受到保护,不被他人非法侵扰、知悉、搜集、利用和公开的一种人格权。本文讨论的个人隐私信息网络传播权主要是指个人隐私信息在网络上传播的控制权,即即使在传统媒体上过个人的隐私信息,如果有人未经许可把通过非网络媒介的隐私信息传播到网络上,仍然会构成隐私侵权,即侵犯个人隐私信息网络传播权。如果将他人从未公开的隐私信息直接传播到网络上,自然此种行为也侵犯了个人隐私信息网络传播权。也许有论者认为,在传统媒体已经公开,也就不存在隐私了,因为“公开无隐私”。其实不然。在美国,如果未经权利人许可拍摄他人肖像并作商业性使用,则构成隐私侵权,即所谓的“盗用原告肖像”。其法理大概如此:个人(非公众人物)的肖像虽然是公开的,但公开范围非常有限。但个人(非公众人物)肖像在大众媒体上公开,对当事人来说就是对其肖像隐私的侵犯,因为当事人根本不想在大众媒体上公开自己的肖像。与此同理,在传统媒体上公开的个人隐私信息,相对于网络来说仍然属于个人的隐私信息。因此,未经许可将在传统媒体上公开的隐私信息再次传播到网络上,仍然侵犯了个人隐私信息网络传播权。关于个人隐私信息网络传播权的主体,本文认为只能是自然人,而不能是法人。法人的隐私信息属于商业秘密,适用商业秘密法的相关规定。而个人隐私信息网络传播权的客体或对象是个人的隐私信息,即具有身份识别性质的信息(如肖像、姓名、身份证号等)以及与特定身份相关联的隐私信息(如某人罹患某种疾病)。 二、个人隐私信息网络传播权的内容 是个人对其隐私信息在网络上传播的控制权。关于网站在传播他人隐私信息时的免责规则,我们可以借鉴版权法之信息网络传播权的相关规定,采取所谓的“避风港原则”:在发生隐私侵权案件时,若ISP(网络服务提供商)只提供空间服务,并不制作网页内容,其被告知侵权,则有删除的义务,否则就被视为侵权。如果ISP没有在服务器上存储侵权内容,又没有被告知哪些内容应该删除,则不承担侵权责任。当然,“避风港原则”也适用于搜索引擎。“避风港原则”包括两部分,即“通知+移除”:网络信息的提供者(包括提供搜索或者链接服务)在接到权利人的通知书后(该通知书应当包含下列内容:权利人的姓名、联系方式和地址;要求删除或者断开链接网络地址;构成侵权的初步证明材料。权利人应当对通知书的真实性负责),断开或移除与侵权隐私信息的链接的,不承担侵权责任;但是,明知或者应知所提供或链接的隐私信息涉及侵权的,应当承担共同侵权责任。 作者:高荣林 单位:湖北警官学院 信息网络论文:信息网络机房的建构 本文作者:景怀民、李世红 单位:长庆油田公司通信处 国家规范GB50174把机房分成3个等级。我们在进行信息系统的运维中,不管现在的要求是单机、冗余还是容错,都要本着发展的观念,充分考虑系统的高可用性、高效、安全运行,统筹考虑,预留扩展空间。 “标准化设计、模块化建设、数字化管理”的理念在长庆油田的油气生产领域、管理层面都广泛地进行试点及推广,在信息网络机房的运维方面,我们进行了尝试。 当信息网络机房的规模大到一定程度的时候,不论是维护的难度、人力的紧缺,还是在维护的时效性上,都面临较大的挑战。所以,要在早期就做这些方面的考虑,做到标准先行。统一资源标识。编制信息网络机房标识规范,涉及机柜、设备、线缆(电源、光纤、网线、PCM)等方面。统一机柜功能。一是对机柜的选型进行统一。二是对机柜的链接加固、接地、强电及弱电走线方式、PDU及配线架的安装位置及规格数量进行规范。三是对设备的安装进行统一。按照模块化的思路进行平面布局。按照模块化的设计理念,从机房、区块、机柜3个层面进行功能划分。在机柜分配上考虑设备的冗余配置、不可预见的扩充等因素。在区域的划分上,考虑功能的类同以及连接的最小化。 前边谈到机房的分级,主要看由于基础设施造成的网络中断,在社会和经济上造成的损失程度进行分级。所以,信息网络机房这个基础设施的建设,要早筹划谋,为以后的发展做预见性考虑,以下几个方面就是我们在摸索中所进行的一点具体做法: 1严格遵照国标进行专业化的装修装饰。国标GB50174-2008对机房的环境等做了详细的要求,还有其他一些相关标准化也做了要求。 2全线考虑电源系统的冗余,确保电力供应。为做到全线电源冗余,要从市电、交流配电、UPS系统、UPS配电、列头柜、PDU、设备全面考虑冗余。 3弱电配线坚持分级集中的原则。弱电与强电分别布线,强电采用下走线,弱电采用上走线,为避免水患等,地下电源系统不做街头转接等。弱电配线采用分级集中方式。 4环境管理自动化。使用自动化的动力环境管理平台,从视频监测、温湿度监测、水患监测报警、门禁控制、消防报警、电源监测、电源空调监测等方面,提高机房的安防和管理水平。 总之,在信息网络机房运维中,从前期设计做起,通过试点、逐步推广,取得了较好的效果。负责优秀网络机房运维的长庆油田通信处信息中心,近5年来,维护设备数量翻了5倍,所使用的链路数翻了3倍。工作量大幅增加,网络复杂性极大提高,但是,用工总数不但未增加,通信处网络的保障能力极大提高,网络可用性基本达到99.99%。下一步,如何进一步提高信息网络机房网络运维管理水平,并有机融合到信息网络的运维中去,还需要利用信息网络运维的信息化手段,这也将是整个行业的发展趋势。 信息网络论文:云计算背景下信息网络论文 一、云计算背景下危机的产生 (一)国家战略机密信息的泄露。据初步统计,仅2009年上半年全国已发生网络泄密案30多起,10多万份文件被窃取境内与互联网联接的用户有60%受到过来自境外的入侵攻击,网络泄密呈高发态势。①随着互联网经济的飞速发展,国家战略机密信息包括国家秘密等重大情报日益处于危险状态。由于国家秘密对网络和信息系统高度依赖,而网络和信息系统的潜在脆弱性和安全风险始终存在,一旦受到入侵、攻击,将直接破坏整个网络和信息系统,导致国家秘密安全受到严重损害。②国家政府官方网站时常受到攻击,由于计算机网络具有联结形式多样性、终端分布不均匀性、互连性和开放性等特征,致使网络易受黑客、恶意软件和其他不轨行为的攻击,入侵者的技术水平和入侵效率在增加,攻击、入侵工具和工具包的复杂性在增加。③ (二)国家银行金融业安全隐患及危机1.资金用户信息泄露危机。2011年,光大银行北京、南京和上海等分行分别出现网上银行客户资金被盗事件。针对光大银行信息系统的重大漏洞,银监会专门委托了权威的国家信息安全测评机构对该行网上银行和网站系统进行测试,发现光大银行存在银行内部信息泄露风险、钓鱼网站攻击风险、信息安全防护措施不严密等三方面重大漏洞,并责令其立即整改。2.手机银行的应用危机。工信部近日公布的数据显示,到2014年1月,移动互联网用户总数达到8.38亿户。 (三)国家公民隐私信息安全1.个人隐私权的侵犯。个人隐私权指“享有的私人生活安宁与私人信息依法受到保护,不被他人非法侵扰、知悉、搜集、利用和公开的一种人格权”。2.个人信息安全引发的私有财产安全危机。在这个大数据基础上的云计算时代,一旦公民的身份证号、手机号等重要个人信息被收集以后,公民的私有财产将处于十分危险的境地。因为当今的私有财产的安全已经与各类隐私信息相关。 (四)成为引发社会不安定因素之一,以不良网络信息传播为例。伴随着着最近已经发生的十余起“网络谣言”案件,比如“蛆橘事件”、“抢盐风波”等国家网络信息传播安全危机事件的产生,当这些虚假的网络言论一经发出,在互联网的高速传播下,当时就迅速引发了公共秩序的混乱,政府甚至来不及进行有效的控制,因此出现导致多个地方的公共安全危机产生。(五)引发国家政权动荡危机———以“茉莉花革命”为视角。继突尼斯“茉莉花革命”之后,北非中东地区持续动荡,埃及、利比亚纷纷发生政权突变,叙利亚陷入内战的泥潭中,巴林、沙特等国家民众示威不断。新的社交网站在此次“中东波”中扮演了重要角色。 二、在云计算背景下对国家风络安全问题所提出的对策与建议 (一)保障信息基础设施安全———国家网络安全的基础。从国务院公布的《“宽带中国”战略及实施方案》中不难发现,国家已将网络信息基础的建构提上了部级建设工程中,国家对于网络基础设施安全的关注度使网络安全问题重新成为网络空间的焦点。 (二)云计算背景下的国家网络信息采取监管新举措———大数据处理技术。“云计算”成为当代网络信息传播的动力手段,其即代表着信息传播的大量化、高速化、高效化以及准确化。在此背景下,我国互联网中关于国家网络信息传播的监管也有了新内容。 (三)国家网络安全信息基础设施安全保障机制。根据国家的最新出台的《“宽带中国”战略及实施方案》,继续我国的网络信息基础设施安全的建设,同时也要建立相应的法律保障机制,为此基础设施在将来的网络安全保障作用中提供前提条件。 (四)国家网络安全信息内容分类管理机制。对于当前构国网络空间中的无限量信息内容应进行科学合理的管理分类,尤其是在国家政治与政权方面的信息内容进行特别分类,从而才能更好的监控突发事件,控制不法分子利用网络高速空间威胁社会公共安全。 (五)国家网络安全空间隐私与个人信息法律保障机制。建立个人与隐私信息保护将成为未来的一种趋势,此保障机制也将不断完善,这关系到一个国家每位公民的切身利益。形成并完善网络空间中的隐私与个人信息法律保障机制将会成为网络空间进一步发展的动力支撑。 作者:陶新月 信息网络论文:医院安全风险信息网络论文 1信息系统外部的安全隐患 通常情况下,医院的信息网络系统会与互联网相连,因此信息网络就存在着黑客通过互联网非法入侵的安全隐患。同时,医院网络管理人员所设计的系统防火墙不合格,并且疏于管理,这些都大大增加了黑客入侵的风险。另外,互联网中充斥着各种各样的病毒以及木马软件,如果病毒防御的手段不高,那么很容易造成木马病毒入侵,轻则造成医院系统网络的崩溃,中泽造成病患隐私信息和医院数据的泄漏。 2医院信息网络安全风险的应对措施 对于医院信息网络安全风险的应对,我们要针对信息网络系统中常见的安全网络风险,从提高技术水平与与加强网络管理两方面入手,采取正确的对策,防范医院信息网络安全事故的发生。 2.1从技术手段应对安全风险 1)防范操作系统漏洞带来的威胁针对信息网络操作系统存在漏洞的情况,我们可以采用漏洞扫描技术,实时的检测系统安全状况,同时记录系统运行的工作参数,及时发现系统中存在的安全漏洞,并且自动对漏洞进行修补。另外,我们还可以大力发展信息系统的容灾技术。所谓系统的容灾技术,就是系统可以容忍一定的错误的出现,此时错误并不影响系统的正常工作。当系统因安全事故瘫痪时,容灾技术又可以在最短的时间内使系统恢复正常,同时还能够快速的恢复系统数据。对此,我们可以利用服务器虚拟化技术,建立一个由2台以上服务器组成的云集群,这样可以及时的对信息系统的工作数据进行备份,同时还可以有效的预防因服务器故障造成信息系统瘫痪的问题。另外,还可以采取新型的数据存储技术,扩大信息网络的信息存储容量,提高信息存储的速度,确保信息的安全可靠。2)防范网络病毒与黑客入侵的威胁在计算机行业中,我们一般是依靠防火墙技术与杀毒软件来防范黑客和病毒的入侵。目前计算机行业的防火墙技术可以防范大部分的黑客入侵,但是凡事都有例外,一些计算机技术比较精湛的黑客还是可以绕过防火墙,进入医院信息网络系统中,因此我们不能只采用防火墙这一种防护技术。为更好的抵御黑客的入侵保护数据安全,我们还可以使用数据加密技术。数据加密技术可以对想要存储的信息进行重新编码,使非用户无法获得信息的真正内容,从而保护了信息的安全。数据加密技术按照作用分为多种,因此我们要结合信息存储和提取中的各个环节采用不同的加密技术,以保证数据传输、储存、提取过程中的安全性。 2.2从管理方面做好抵御信息网络的安全风险 信息网络采用了优秀的技术并不代表我们就可以高枕无忧,如果我们对信息网络的管理不到位,那么信息网络系统还是会发生巨大的安全事故。在管理信息网络系统时,我们要做到以下几点。第一,设置系统操作权限。系统操作权限只允许医院内部和网络管理员所允许的用户访问医院数据库,并且对用户的访问权限设置等级,用户的等级不同其所能访问到的内容也就不同,这样可以最大限度的保护信息数据的安全。第二,做好计算机硬件设备的维护管理,医院要设置专门的计算机维护岗位,招聘专业的计算机人才,做好计算机硬件设备的维修管理工作。同时,医院还要制定设备定期维护准则,要求技术人员定期对设备进行检查维护,尤其是做好设备的防尘、防潮、散热工作。第三,做好信息网络系统操作人员的管理。医院需要定期的对操作人员进行培训,提高操作人员的技术水平,同时医院还要大力宣传网络安全知识,增强操作人员的网络安全意识,消除因人为失误造成的网络安全隐患。 作者:姚苏平 单位:苏州市相城区中医医院 信息网络论文:医院服务器信息网络论文 1软件系统的安全维护 (1)操作系统及数据库系统。选择时需重视系统安全程度,尽量选择正版,以减少漏洞,并及时更新补丁;在操作系统管理中,为保证系统安全,应及时更改密码;对于一些关键性操作,需开启审计记录功能,记录下操作步骤。若有失误或其他不正当行为,可跟踪并予以较好的处理,还能起到恢复数据的作用。 (2)应用程序。医院部门众多,信息网络系统包含了所有信息,可见其复杂性。与其他行业相比,其对外部的依赖更多,以至于大量的重要数据都暴露在外部不可控的专业人员面前。如果这些人员产生移植木马、设置逻辑炸弹等恶意动机,必将影响到应用程序的安全稳定。这就要求医院在初建系统时选择先进的高质量产品。 (3)病毒防治。病毒是破坏系统安全的重要因素之一,且随着计算机技术的进步,病毒种类增多,攻击技术更为先进,隐蔽性更强。其传播速度较快,危害极大,必须禁止。若系统优秀设备遭病毒侵入,必会影响网络运行速度,甚至引起网络瘫痪,使得账号被盗、档案信息被窃取篡改。解决方法,如安装杀毒软件,定期对系统进行杀毒;安装防火墙,对外部非法侵入加以拦截;系统终端不得安装软驱或光驱,USB接口也尽量关闭。 2服务器的安全维护 (1)服务器。作为系统的优秀部件,服务器的主导作用不容忽视。由于RAID价格逐渐降低,该技术在医院得到了广泛应用,其容量大、速度快、安全性高,值得推荐应用。软件维护是服务器的重点管理工作,及时对磁盘空间、内存等监控处理,做好计算机病毒检查工作。因数据量较多,服务器运行一段时间,速度会有所减慢,所以可将历史数据从系统转移至硬盘加以保管。 (2)数据备份与恢复。在多方面因素共同作用下,系统难免不出问题,如病毒、硬件故障等,都会对系统内储存的数据构成威胁。因此必须考虑数据的备份与恢复,可采用两台服务器和一台共享磁盘阵列的方法。一台服务器工作并控制着磁盘柜,成为主机;另一台作为备用,称作备机。当主机不能正常工作时,备机可代替。在更新数据的同时对数据进行备份,两台服务器通过一根“心跳线”连接。 3人为方面 特别是对于一些大型医院,部门多、业务繁忙,工作人员密集,其信息网覆盖了整个医院。全体员工都在使用网络,这就要求医院必须制定严格的制度,医务工作者在上班时间不得下载使用游戏等其他娱乐软件,也不得在网络终端拷贝文件,否则极易带来病毒。 作者:罗丹 单位:萍乡市人民医院 信息网络论文:二网融合信息网络论文 1通信网络、信息网络二网融合的发展方向 随着产业的发展,信息网的发展逐渐遇到瓶颈。随着信息化进程的加快,应用对信息网络的依靠程度逐步加大,目前已超出信息网络本身的设计承载能力,造成信息带宽问题日益加剧,虽然逐年加大投资完成了对信息网络的不断扩容以满足承载需求。但扩容仅仅只能缓解目前的带宽问题,但其最根本的瓶颈还未解决。其瓶颈主要体现在以下三个方面。1)信息网络一般采用星形拓扑结构,随着业务的增多,中心交换设备负担日益加重,易形成性能瓶颈,一旦中心交换设备出现问题,必将影响所有接入节点的工作能力,其他节点设备能力也不能得到有效发挥,必将出现大面积断网。2)信息网络采取的传输系统带宽分割方式,并不适用于大量承载速率变化幅度较大的终端业务。如果承载速率变化较大,通信网络速率大幅度被信息通道消耗,进一步加重带宽压力。3)信息网络兴起较早,覆盖面较大,为现代人们所普遍认知,因此在信息化快速发展的同时往往会选用信息网络作为业务承载的主要方式,但由于自身缺陷问题,容易造成对时间较为敏感的业务不能平稳运行,同时业务成倍增长也会使信息网络地址趋于枯竭,网络无法控制。 2信息网络、通信网络二网融合的主要方法 对信息网络的深度优化,实现信息网络与通信网络融合成一张网络的方法主要有以下四点。(1)提升设备的备灾能力,将信息网中心站的汇聚交换设备与通信数据网中心站路由设备相结合,增加信息通信数据网络的出口。当一条线路的设备由于停电、自然灾害等原因而失效时,可以保证数据可以通过其他设备继续工作,继续实现网络的畅通,提升网络抗灾能力。(2)优化信息传输网络,将各种网络通信通道融合在一起,保证某一单一线路失效时,产业业务可以通过其他的线路继续传输,进而保证信息的不间断传输。(3)提高设备的利用率,信息网络设备与通信网络设备合二为一,从而实现信息业务与通信业务的统一承载,减少网络设备重复多次设置,有助于实现信息、通信网络监控一体化,充分发挥网络设备的最大利用率,提高经济效益。(4)随着信息网络与通信网络的逐渐融合,要不断梳理融合后的二网工作流程,明确融合后二网的管理范围,进而实现网络融合后的基础设施统一建设,进而可使方式网络信息统一下达,从而提升产业信息管理的效率、降低产业运维成本。 3信息网络、通信网络二网融合的性 能提升信息网络、通信网络二网融合后,网络结构得以强化,承载能力得以提高。信息网络、通信网络二网融合后,网络安全性能进一步增强,数据承载方式也由集中承载变更为分散承载,从而提升了设备的利用效率,大幅提高信息网络承载能力大幅提高。信息网络、通信网络二网融合可将网关设置在本地接入层的设备上,不仅可以避免由于误操作而带来的隐患,也可极大地分担优秀设备的数据处理压力。改进了IP与MAC改进方式,从而实现了IP地址的精细化管理,从根本上杜绝用户从终端即可私自入网等行为的出现,可以让用户感受到信息管理上的的正规化,日后信息工作的更易开展。信息网络、通信网络二网融合也可促进专业人才的融合,促使信息专业人员与通信专业人员的共同进步,二网的专业人才通过互相学习、取长补短,进而使得整个运营网络的正在能力和人员技术能力在整体上得以提升,促使技术专业融合的快速过渡。 4结语 网络改造是信息、通信二网融合的切入点,而网络融合是信息与通信技术融合的切入点,是深化中国特色社会主义建设的具体实践。为此,要加速信息、通信二网的融合,促进信息、通信二网一体化进程,切实提高信息、通信管理系统的运行水平和工作效率,确保信息、通信二网能在我国产业生产中发挥重要作用。 作者:张华 单位:河南油田通信公司 信息网络论文:企业计算机信息网络论文 一、企业计算机信息网路系统的安全风险 不同的企业经营方式和品种不同,导致管理者采取不同的信息网路系统,这进一步加剧了企业局域网和外部网信息安全的风险性,自然和人为因素把企业计算机信息网络系统大致分为了以下两层。 1.外部风险 企业信息网络系统受到非法攻击和自然灾害的情况统称为外部风险,例如:水火灾害,偷盗灾害等都属于外部风险构成因素,这对于企业计算机信息网络系统危害巨大,主要表现在硬件设施的损坏。另外,也存在某些工作人员企图将公司文件作为有效的信息记录,不正当建立某些文件文档,也同样会对企业的计算机信息系统构成威胁。也有的计算机操作人员企图通过不正当手段获取到系统记录的信息,可能会通过某些不正当手段利用数据和系统程序。此外,企业计算机信息网络系统面临的最大威胁来自于黑客,黑客攻击系统的方式主要分为两种:一是通过不法手段进入企业计算机信息系统的网络攻击,目的是通过查看信息,破坏信息的完整性。二是通过窃取和破译的方式获得计算机机密信息的网络侦察方式,这种方式不会阻碍系统的正常运行。扫描器和口令攻击器、邮件炸弹和木马是黑客常用的攻击工具,企业通常都会存在网络安全隐患,黑客会利用计算机系统薄弱环节窃取信息,甚至对企业进行威胁敲诈。而病毒会破坏系统CMOS中的数据,系统数据区会遭受损失。无论怎样,两种方式都会对企业的网络安全建设形成重大影响。此外,还有僵尸网络,垃圾邮件,间谍软件等都会对企业计算机信息网络系统的安全建设造成威胁。 2.内部风险 计算机系统内部的特性决定了内部风险指数的高低,具体表现在计算机网络系统正常运行中存在的风险,主要分为:计算操作人员对登录账号和口令的泄露,未经许可或没有访问权限的人员进入企业信息系统可能会造成信息安全风险的产生。另外,计算机软件在安装的过程中,也必然会带有一定不为常人轻易察觉的系统漏洞,这些漏洞一旦被黑客发现,就可能会产生企业信息系统的内部风险。当下。软件公司在开发软件的过程中,很多都会为自己留有“后门”,一旦这些“后门漏洞”遭遇攻击,就会产生严重的后果。防火墙的安全等级也是对系统风险控制的重要指标之一,如果自身安全等级欠缺,也会产生一定的内部风险。另外,管理因素也是造成内部风险成因的重要原因之一。员工有意无意的破坏、用户操作规范问题、存储介质问题都是管理不到位的表现。某些员工也会对企业逐渐产生不满情绪,可能会采取极端手段恶意破坏企业的机密文件。移动存储设备的不正确应用,也是造成企业计算机信息系统安全问题的一大隐患,具体表现在移动存储介质的遗失和破坏,文件的非授权和打印等方面。 二、企业信息网络系统的风险控制方法 不同的企业信息网络系统风险控制方式也不尽相同,只有通过仔细分析,才能对其进行科学控制。为进一步保证计算机网络系统的安全,必须对数据形成全程监控和控制,达到最大化的系统安全风险控制。 1.数据信息的输入和传输 企业信息系统在数据初步输入阶段,为了进一步保证数据输入的合法和正确,对其加密措施是必不可少的,随后进行网络传输,就能够从根本上最大化避免信息在传输过程中遭遇篡改或者丢失现象,企业信息应用的加密方式多种多样,一般可以选取文件夹加密或者文件加密的方式进行传输。 2.数据信息的接收与处理 企业一般收到外部传输的订单处理信息时,接着就会由预编程序对该信息进行自动审核,规范的信息填写就会由计算机系统进行二次输出,并及时刻录在预置的磁盘或交卷等信息媒介中保存,这种情况下对于已获取信息的保存就显得格外重要。假如要对信息使用过程中产生的数据进行保存,就需要对用户数据的使用和存储进行及时控制,这也是控制企业信息系统泄漏的有效方法之一。 3.结果数据信息的保存和处理 数据使用过后的安置主要是指结果数据信息的保存和处理,这种后期的风险控制更要加以重视,包括数据使用过后保存的时间和清除,存储的方法和地址等等。不再应用的数据应当彻底处理,防止被二次利用,通过对废弃信息的研究获取到机密信息,不同的处理方式对系统安全风险的影响也不尽相同。 4.网络管理和安全管理 以上诸多的控制方式都会对计算机风险控制产生重要作用,此外,一个良好的管理平台有利于计算机设备各项设备功能的发挥,网络管理在网络资源的优化和监控利用中发挥着关键作用。 5.设立电子商务安全体系 美国FBI组织统计表明:美国几乎百分之八十的大型企业面临着信息网络安全问题的困扰,每年因网路安全问题造成的损失达到了七十五万亿美元,信息的窃取和滥用现象严重。因此,所有在互联网上开展电子商务的企业必须有足够的安全意识和防范措施,最大限度的避免企业机密信息的外泄和黑客入侵造成的不必要损失。另外,一整套强大的企业信息安全系统,也需要诸多先进的高科技技术和人才支持。 6.设立电子政务安全保障体系 企业在互联网上进行商务活动时,产生信息安全威胁的原因主要分为企业对电子集商务的高度依赖,互联网特有的开放性,企业信息系统技术本身存在的缺陷。通过以上对企业内外部威胁的分析可以得到严格的保密制度,规范的信息交换策略,完整明确的权限管理要求和执行流程是企业电子商务活动信息的基本安全保障。电子政务安全保障体系具有明显的真实性,机密性,完整性和可靠性。 7.企业信息安全策略和措施 一个完整的企业信息安全策略必须在技术上具备可操作性,可执行和责任明确的特征,强制性也是其中的必要组成因素。在信息的传输和处理过程中,需要对内外部威胁因素做一个敏锐的分析,必须要保证信息的完整可靠,实用安全。在企业信息安全技术保障体系的范围内,有必要对重大机密信息进行多层防护,基础设施的建设必须按照企业信息安全规定的标准执行,其中包括了对边界和计算机周边环境的防护,基础设施以及提供的支持等。其中涉及到了无线网络安全框架和远程访问,终端用户环境以及系统互联等应用程序的安全。一个完善的企业信息安全策略支持的基础设施也必须注重PK(I密钥管理基础设施或公共密钥基础设施)的管理。 8.加密认证和实时监测技术 加密是一项传统而又行之有效的信息传输技术,加密技术的应用主要表现在桌面安全防护、公文安全传输和互联网信息传输等方面。而实时监测主要是采取侦听的方式鉴别那些未经授权的网络访问行为,主要表现在对网络系统的扫描和记录跟踪等,这种发现系统遭受损害的技术手段是防止黑客入侵的有效手段,具有鲜明的适应性和实时性。 9.划分并隔离不同安全域 这种系统信息的安全防护措施主要是根据不同的安全需求和威胁对操作人员的方位划分不同的安全控制区域,采用访问控制和权限控制等手段对不同的操作人员设备访问进行控制,防止出现内部访问者也无权访问的区域和误操作现象的发生。根据不同的信息安全要求可以划分为关键服务区和外部接入区两大类,两种区域之间进行安全隔离措施。另外,在关键服务区域内,也需要根据安全级别的不同对其进行隔离的细化划分。 10.管理方面 管理在企业网络信息安全的防护中占有七分重要性,技术占有三分重要性。责任不明确必然会导致管理混乱,混乱的管理制度就会导致管理安全风险的产生。在企业计算机系统信息安全的防护中,不仅要关注与技术性的措施,在管理层面上也不容忽视,企业信息的管理贯穿于整个管理层面的始终,根据不同的工作环境和实际的业务流程,技术特点制定标准的信息安全管理制度。其中,企业在信息网络安全工作上,必须认真贯彻落实设备维护制度,保证物理基础设施的安全是一切信息安全防护的基础,一旦基础遭受冲击,其余的措施便如纸上谈兵。企业计算机系统管理员必须对机房的水火雷,盗窃等安全防范工作加以重视,另外,对经常使用的数据信息或者操作系统都要及时备份,必要时要对数据进行不同介质的存储,防止基础设施损坏时,给数据信息的恢复工作带来困难。 三、结语 综上所述,企业计算机信息系统的安全防护涉及范围广泛,随着计算机技术的广泛应用,网络风险也越发突出,计算机设备的安全和内部数据信息的保护成为重中之重。只有通过对企业计算机信息系统安全风险的全面分析,并进行有效控制,才能从根本上保证企业系统的正常运行和信息数据的安全。 作者:黄永强 单位:浙江财经大学东方学院 信息网络论文:气象信息网络论文 1宁德市气象网络安装现状 新一代雷达系统具备监测、预警和服务一体的能力,大大增强了对灾害性天气的监测和防灾减灾能力。各观测设备和防御设备需要在一定的网络环境中运行,我市气象网络有内部局域网和外网,卫星网等。内部局域网采用网状拓扑结构,且与福建省气象信息中心及宁德市气象局通信专线、雷达接收系统、降雨指挥中心、internet互联网等之间相互连接的复杂网络体系。任何一个部位的网络系统遭到破坏,有可能导致整个观测系统的瘫痪,对气象业务产生重要影响。因此,找出气象信息网络可能存在的主要问题并提出安全之策显得十分重要。 2气象信息网络存在的问题 2.1信息网络安全意识较差 目前,气象部门的大部门工作人员存在着重使用、轻管理的网络认知态度,网内各设备的使用操作者认为气象网络是专网,有专门的管理人员,不会有安全问题发生,就养成了随意上网的习惯,增加了网络隐患;虽然有相应的网络安全信息管理制度,但相关人员自身的网络安全意识较差,对网络安全方面没有注重强调,要求较低,使基层操作人员疏于安全防护,增加了气象信息网络被病毒感染的几率,造成信息数据被破坏、丢失,甚至使整个网络瘫痪。 2.2共享信息交流频繁,各部门协调机制滞后 现代化综合气象业务体制的建立,构成地基、空基和天基一体化的集约平台发展模式,气象部门与多个部门之间建立了数据交换共享的联动机制,使气象信息网络的使用度更加频繁,不同单位之间的网络信息频繁流通的同时,增加了网络安全隐患。各相关单位只重视自己内部网络运行状况,无法查看到其他互通部门的网络安全隐患,导致网络故障发生时,不能相互协助解决,有可能影响到其他交互网络的安全。期间数据信息在使用、传输等过程中可能发生被外人读取、假冒、恶意修改等多种风险,容易发生数据信息丢失、泄密的严重问题,使气象信息的可靠性大大降低。 2.3缺少网络故障应急方案 科技的进步,增加了网络被攻击的手段,气象网络系统其他电脑的接入和较多的连接点,都给攻击者以可趁之机,使用逻辑炸弹、网络病毒、失能武器等多种入侵方法,侵入网络系统内部,对网络系统进行肆意掌控。虽然有自动网络安全管理系统,但其主动防御技术与网络攻击手段相比还存在一定的滞后性,再加上网络故障的不确定性和网络管理人员技术能力较低等不利因素,导致很难制定全面的网络故障应急预案,在较短的时间内任其破坏网络系统,导致气象信息被非法窃取、破译、拦截等,破坏了气象信息的完整性。 3加强气象信息网络建设的安全策略 3.1加强网络技术防护 网络技术防护是利用相关访问控制、防火墙等技术,保护气象网络范围内的各种行为操作。利用访问控制可以对入网访问、网络权限、信息目录等进行控制,确保内部资源不被非法使用和访问;防火墙是气象网络最基本、有效的安全措施之一,防火墙处于网络使用群体与外界通道之间,对所有internet的来访信息进行检查,拒绝不明危险信息来源,提高内部网络运行质量;入侵检测技术可以对气象信息网络中的各个节点进行入侵检测、监视和分析,对监测到可疑地址进行自动切断,并发出警报,实现网络管理的动态监管;网络密码技术包括单钥匙密码体制、数字签名等多种密码钥匙管理方法,为信息安全提供可靠的保证,直接防止人为入侵,增加了气象信息的实用性和完整性。 3.2加强网络安全管理 气象网络是否形成良好的网络环境,最重要的是管理,网络安全管理要结合安全技术和防范措施双重防护,才能确保气象网络的良好安全有效。网络安全管理贯穿于气象工作的所有流程,可加强内部工作人员的安全网络意识,制定网络安全管理制度,相关领导和管理人员要严格执行监督其网络运行维护制度,使全体人员养成良好的上网习惯。同时明确设备软件管理责任,提高每一个工作人员的安全管理责任心,便于对网络设备及网络系统进行全面管理,提高气象信息网络的安全性能。 作者:郑潮宇 陈骥 林忠 单位:宁德市气象局
计算机应用毕业论文:计算机应用毕业实习报告范文 记得学校要交实习报告的时候很头疼,网上找了许久,凑合凑合,参考了好几篇文章才流水般写完.工作要两年了,这是我毕业时的实习报告. 尊敬的老师: 您好!由于最近这段时间公司的工作很忙,所以一直没有空或静下心来写实结.但愿这份迟交的总结能让老师满意. 初踏社会,心情激动、紧张、难过。激动的是我终于可以长大了,可以开始我真正的人生;紧张的是不知自己是否能适应这个社会,战胜这新环境;难过的是从此我就要在这纯真的学生生活上画上句号了。心里矛盾,脑子里翻天覆地。 我现在在广东丰达高科技有限公司工作,担任网络管理职务。刚进来公司的时候经理就和我聊了很多,问我网络方面会不会,组装和维护计算机有过吗?我当时真是出了一把冷汗,不过还好平日在学校都有这方面的动手,自己的电脑被我也折腾过一段时间,还是游刃有余的回答了经理的“逼问”。到现在我工作有两个月了,还记得实习开始的那一天,我是在无聊中度过的,整日无所事事,几乎在办公桌前一坐就是一天,空闲得让我要打瞌睡了,真希望可以有人叫我帮忙做点事情啊!现在可不是这样了,五月一日劳动节是我们搬迁新公司的日子,所有的东西都是新的,我进公司的那天起我就知道,我最大挑战的时刻才刚刚开始,五一全公司员工都有四天假期,我可是天天在加班的哦,因为我就是要趁着假期把新公司的网络弄好——组建局域网。这其实就是我的工作。我当然全力以赴,尽心尽力做到最好。而且时间很紧,对于刚刚出来工作的我觉得压力挺大的,经理还给了我好几点要求,要所建的局域网能够做到: 1.网络类型为:服务器/工作站型; 2.各工作站之间可以互相访问,共享某些目录,就是所谓的资源共享; 3.服务器同时作为邮件服务器,可以在收发互联网的同时使得公司内部员工可以局域网内部自由收发邮件,统一内部邮箱地址如:而且这个邮箱可以用outlook 等邮件软件自由收发。 4.电脑收发传真。 5.公司最终实现一个无纸办公化的办公场所。 嘿...这回好了,我大学三年里老师好象没教我这上面几点耶?!但是…我是不太懂,不过没关系的,我有信心,怎么说也跟计算机相关,不懂就多动手多请教应该很快领悟过来的!劳动节第一天我就开始动手实干了。布线、接水晶头、装机、搞网络和调试;其实除了我,还有一个比较有经验的师傅一起做的,我一边做还可以一边学,他也会在一边指导,很快我对一些一直没接触过的事物了解过来!就这么一搞假期一下子就过去了,每天都是早上忙到晚上,很累,从未那么累! 新的办公楼正式开工了,到最后并没有按时间完成任务,但也不妨碍同事们办公!还好没有被骂。那时的局域网算是勉强通过,那位师傅也就离开了,因为他并不是我们公司的员工,只是一起协助把公司网络弄好。以后的事情都要我一个人去解决了,处理公司的电脑,打印机的故障,不知道是否能够顺利解决,而当真正将故障排除后,心里头有种说不出的高兴,我知道我的能力十分有限,但我始终没怕过,让我自己去摸索自己去解决,就算遇到实在不行的话,我会求助同学和朋友,给我做技术支持。我不怕问题的到来,因为问题总是可以得到解决的!通过这样我学习了许多,成长了不少。 五月的工作的确很累,每天拖着疲惫的身子回宿舍,但是后面也渐渐就习惯了。不断有新的知识学到,心里有一种充实感。经理除了让我维护网络和计算机之外,我还要维护公司一百多部电话(硬件故障维护与电话软件系统控制),以及维护公司的网站。网页制作可是我大学期间最喜欢的一个科目,现在竟然可以让我在工作中实践,我真的很开心。在这两个月里我真的学到了很多,也巩固了以往许多知识.现在工作的每一天几乎都会有大的或小的问题,这样其实我很开心,我也有信心把现在的工作做好!因为我有我的信念:我不怕问题的到来,因为问题总是可以得到解决的! 在这段实习的时间里,我经历了很多以前没有的事,就比如第一次领工资虽然只是一点点的钱,但却是我人生的转折点,一个人在他的学生时代最重要的是学习东西,增长见识,锻炼能力,尤其在大学学习时候,参于社会实践活动是一个很好的锻炼机会,赚钱不是主要的,作为学生,能赚多少钱,等你毕业了有的是赚钱的机会,这回可是我长这么大第一次用自己的双手和智慧挣来的钱,当时我真的是激动的要哭,那种感觉真的是无法形容的美妙。 实习是为将来打基础的重要阶段,珍惜自己每一个工作的机会,不论什么人,什么学历,从事什么工作,好好的表现、展示自己的能力,不要错过好的机遇。没有一件事情是轻轻松松的,但每一件事都是让人成长的,经历一段过程,喜悦或是艰辛,尽管经历的方式不尽相同,但它的结果是相同的,我们都会因涉事而成长。 以上就是我这些日子来的体会,我的不足之处希望老师给予纠正和指导,谢谢! 计算机应用毕业论文:中职学前教育专业《计算机应用基础》课程的教学改革探索 摘 要:《计算机应用基础》课程是中职学前教育专业学生必修的一门公共基础课。本文从课程培养目标、课程内容、课程教学方法等方面入手,介绍中职学校结合专业特点、职业岗位需求,构建以职业能力为优秀的,基于学前教育专业的计算机应用基础课程体系的改革与探索。 关键词:中职;学前教育;计算机应用基础;教学改革 进入信息化时代以来,计算机技术已经越来越深刻地影响到人们的学习、工作方式,计算机成了我们工作、生活不可或缺的辅助工具。《计算机应用基础》课程是中职学前教育学生必修的一门公共基础课,是一门融理论、实训、技能于一体的课程,对提升幼儿教师的信息素养,推进幼教事业的发展尤为重要。 近年来,笔者根据学前教育专业生源的计算机基础知识,紧扣专业技能要求,在教学过程中开展教学内容、教学方法等实践摸索,取得了相当好的成绩。 一、学前教育专业计算机应用基础课程教学的特点 (一)计算机应用基础课程的培养目标不够明确 《计算机应用基础》课程是以培养学生的计算机应用能力和职业中的信息化处理能力为优秀目标。由于中职学校开设专业的多样化,不同专业的就业岗位需求不同,其培养目标应该有所区别。但是在目前的计算机应用基础教学中,教学大纲相对统一,而教材没有根据具体的专业特点进行设计。对于学前教育专业来说,教学上大部分还没有结合幼儿教师的职业需求制定培养目标,教学内容主要集中在常规应用方面,各专业之间教学内容的区分度差,计算机技术教学内容缺少与学生专业知识的融合。因此要求任课教师必须结合专业培养目标,合理过滤、还原与重构教材,增强实用性。 (二)教学内容与专业需求脱节 目前,学校学前教育专业使用的《计算机应用基础》课程,其主要内容有“计算机基础知识” “操作系统Windows XP” “因特网应用” “文字处理软件Word的应用” “电子表格处理软件Excel的应用” “多媒体软件应用” “演示文稿软件的应用” ,传统教学的教学重点仍是提高打字速度、排版Word文档、处理Excel表格等,对于“因特网的应用” “多媒体软件的应用” “演示文稿的应用”只是简略带过。对于学前教育的学生而言,不能满足她们的专业需求。在幼儿园中,幼儿园老师需要经常对多媒体素材进行处理,利用PowerPoint制作成多媒体课件对课堂进行辅助教学。但是在实际工作中,当她们需要制作使用多媒体课件时,却无从下手,于是,她们只能再花大力气去重新学习计算机基础知识。这就是传统教学中,教学实际与专业技术应用相脱节,忽略了培养学生的“计算机意识” ,忽略了培养学生在工作过程中使用计算机的能力,造成了学生无法学以致用,导致学生不知道计算机和自己专业的联系,留给学生的只是困惑,挫伤了学生学习计算机的积极性。 (三)教学对象素质参差不齐,对信息技术应用认识不足 学前教育专业生源多数来自农村,系统地学习计算机基础知识的机会少,不懂装懂。一是学习目的不明确,总是认为学习计算机应用基础与专业无关,不重视。二是独立思考能力较差,遇到问题不愿多想,应付了事。三是联系实际能力较差,不能应用计算机解决工作与生活中的实际问题。 二、有效教学,夯实技能的改革与探索 为适应时展和就业需要,培养学生的信息技术能力和创造能力,夯实信息技术基础,笔者在学前教育专业《计算机应用基础》的实践教学中,做了以下几方面的改革探索: (一)明确教学目标,增加教学的针对性 中职教育主要是培养应用型和技能型人才,其培养目标应该突出职业性、行业性的特点。中职学前教育专业《计算机应用基础》的培养目标是:使学生了解、掌握在信息化社会中工作、学习和生活所必须具备的计算机应用基础知识与基本技能,使学生初步具有利用计算机解决学习、工作、生活中常见问题的能力;使学生能够利用计算机技术获取信息、处理信息、分析信息,根据职业需求运用计算机的能力;使学生具备制作教学课件的能力;使学生具备在网上获取信息和交流的能力,具有熟练地在网络环境下操作计算机的基本技能。 因此,在新时期,中职学前教育专业的计算机应用基础课,必须根据培养目标的要求和学生实际,重新构建特定的教学内容,在减少学生的学习难度的同时,突出学生对计算机实用技术、网络技术的掌握和应用,切实把学前教育的专业基础知识和计算机技术结合起来,培养学生计算机技术在本专业的应用能力,为专业学习和应用提供知识和技能的支撑。 (二)整合教学内容,激发学习兴趣 面对差异化的生源素质和相对统一的教材,必然要求中职学校教师在教学过程中,结合专业对教学内容进行再造和创新。因此作为学前教育专业班的计算机教师应该多了解学前教育专业的职业需求,学会捕捉幼儿教育教学过程中跟计算机相关的信息,将它们设计成教学案例。通过案例进行直观教学,引导学生科学利用计算机知识,帮助解决专业领域中的问题及日常事务问题,从而享受学习过程带来的成就感。这样教学内容与专业实践整合,不仅为学生的自主学习创造了新的空间和条件,而且可以培养学生的动手能力和创新能力。如模拟幼儿教师做一个《会说话的安全标志》演示文稿,让学生从网上下载相关的安全标志文字素材、图片、视频、音频等,利用PowerPoint进行整合设计,最后让学生配合自己制作的演示文稿进行演讲。这恰恰是演示文稿软件的应用这一章节里面必须要学习和掌握的内容。因此,可以将之设计成一案例,供学生模仿学习,直接指导学生幼儿教学的实践活动,从而提高学生学习的主动性。 (三)灵活教学方法,优化教学过程 从学生的认知特点与培养目标看,中职学校的学生无论是知识的学习,还是技能的掌握都需要从感性认知开始,再上升到一定的理性,最后落实到行业的实践中,这就是知识与技能的产生与应用的情境。因此,笔者在学前教育专业计算机应用基础的教学过程中,将教学过程分为两个阶段:基础知识的学习阶段和综合实训阶段。 基础知识学习阶段,笔者一般采用“任务驱动式”教学方法。在课堂教学中,通过创设问题情境,将所要讲授的知识点巧妙地设计在“任务”当中,让学生参与进来,通过各种途径,引导学生完成“任务”,让学生在完成任务的同时,既掌握了知识的要点,又锻炼了她们自主探索和互动协作的能力。如在“word文字处理软件的应用”一章中,设计 “制作校园周刊”这一大任务,再将任务进行细分为:素材的准备,素材的处理和加工,版面的设计(包括周刊整体结构的设计,每一个版面的布局设计,每一个版面具体内容的设计等)等子任务。使学生带着真实的任务在探索中学习,不断地激发她们的求知欲望,从而培养她们独立探索,勇于开拓进取的精神。 综合实训阶段,结合幼儿园对学前教育专业学生的信息技术能力的需求,进行综合性的技能训练。在实际教学实施中,主要采用的是“项目教学法”。如幼儿园教师要开展一个“我爱我家”的主题活动,基于工作过程,要求学前教育专业的学生要先利用各种渠道,如网络、照相机等去获取相关的图片、文字、音频、视频信息,用word文档编写教案,利用图文混排做成小报,并进行幼儿园教室的布置,最后利用PowerPoint制作课件以辅助幼儿课堂教学。 诚然在实际教学活动过程中,无论是基础知识学习阶段还是综合实训阶段,教学方法不是一成不变的。如在基础知识的学习阶段,可适当运用案例教学法来调动学生的学习积极性。在讲Word表格一节中,可以让学生看一些实用又漂亮的简历案例,激发学生的学习热情,引导学生学习表格的相关知识,培养她们的技能。 总而言之,中职学前教育专业的《计算机应用基础》课程的教学,必须从实际出发,从学生的认知特点和基础出发,重在提高学生的专业素养,以适应当前学前教育的需求。 计算机应用毕业论文:高职高专计算机应用基础课程教学及反思 【摘 要】面对信息化程度越来越高的今天,掌握计算机基本操作技能成为一种必然的趋势,而以培养应用型技术人才为办学宗旨的高职高专院校来说,更需要强化对学生计算机基本操作及应用能力的培养,本文主要针对高职高专院校计算机应用基础课程教学这一主题,从而反思高职高专院校计算机应用基础课程教学的现状及前景。 【关键词】高职高专院校;计算机应用基础;教学反思 一、引言 随着计算机应用的迅速发展,计算机已广泛应用于工作、学习、生活的各个领域,掌握及应用计算机操作已成为目前素质教育的一个重要部分。高职高专院校教育主要培养的是面向生产、管理、服务等一线上的应用型技术人才。所以,高职高专院校教育在整个高职教育中占有十分重要的地位,重视和加强高职高专计算机应用基础教学,即提高了高职高专的整体教育质量、又增强了高职高专学生的就业竞争力。计算机应用基础是高职高专院校的计算机公共基础课,涉及到的学生人数多、专业广、影响大,是培养学生计算机应用能力的必要环节,并且直接影响到学生后续课程的好坏。首先,大部分计算机应用基础课程教材是按学科的体系来组织编写,强调了知识的系统性、理论性及完备性,但缺乏了可操作性、实用性及应用性。其次,高职高专院校招生录取分数相对较低,大部分学生的抽象思维能力较差。最后,随着全国中小学信息化教育工程的开展,高校的计算机应用基础教育已不是“零起点”。 二、教学方法及反思 为了改变传统计算机应用基础课程的教学模式,为了适应发展需求,为了培养学生实践应用能力,本文主要采用了以下几种方法进行教学反思。 (一)驱动任务法。驱动任务法即把教学内容设计为真实的课堂任务,为了让学生在完成任务过程中积极主动的学习,以便学生拥有学习过程中的主动权,代课教师需要做好的就是创造设计出符合教学内容的相应任务情境,所设任务能够有效的诱导学生的学习兴趣,引导学生参与的积极性,激发学生学习的主动性,培养学生的独立思考能力,提高学生的实践操作能力,用情景任务的方法驱动学生的学习积极性。其中,主要注意以下几点:1)驱动任务教学提倡的是学生主动学习性,但代课教师对学生的引导和指导也不可缺少;2)具体教学任务的设计中,尽量“宜粗不宜细,宜实不宜虚”;3)驱动任务教学中不能完全忽略理论教学,理论教学应始终贯穿于实践教学当中去。 (二)引用实例法。实例教学法即代课教师以实例为基本教学方法,指引学生进入一定教学情境进行分析问题、解决问题,在本教学方法程中,可以有效地提高学生的理论知识及实际动手能力。高职高专计算机应用基础课程在实例教学法中,应要求代课教师在课前将教学内容制作成相关实例操作课件,应用表格、艺术字、幻灯片等方法来充实实例内容,并能够生动形象地为学生展示教学重点。其中,主要注意以下几点:1)教学实例是实例教学法的基础和前提,教学实例内容不仅要包括文稿、图表、网页等媒体形式,还要包括实例的具体制作方法及所涉及的知识点、操作方法及技巧,教学实例设计要有实践性、典型性、系统性和针对性;2)实例讨论是分析和解决实践步骤的关键,代课教师应用启发或引导的方式,使学生运用所掌握的知识进行独立思考,大胆讨论并思考最后的结论,通过概括不同的分析结果和解决方法,创造一个和谐民主的课堂气氛;3)学生能够按照所讨论的解决方法来操作完成实例后,再由代课教师及时的去对实例解决的方法进行总结概括,并肯定学生在思考过程中的创新意识,指明学生在运用方法中的不足之处,让学生完整掌握实例教学法中的技巧和相关知识点。 (三)实现“教、学、做”三合一的情境教学法。即教育部2006年12月了高教[2006]16号文件“关于全面提高高等职业教育教学质量的若干意见”,大力推行工学结合、“教、学、做”一体化,突出实践能力培养,全面提高高职高专的教学质量。其中,主要注意以下几点:1)计算机应用基础教学应完全在理实一体化教室上课,理论教学和实践操作相结合的方式;2)讲课应采用投影+课件、网络+交流讨论,以及边讲、边看、边做、边讨论等多种实践教学手段;3)以“做”为中心,教和学都围绕着做,在做中学,在学中做,做到“教、学、做”一体化,其中更应注重培养学生的自主学习能力。 (四)开展课程学习与技能考证结合法。即在教学中,把教学和计算机技能考证进行有效的统一结合,学生学习完本课程后,即可直接参加相应的计算机等级考试。 (五)开展校企合作法。即院校与企业开展合作,实现实践教学与职业岗位的完美接轨,也可以为学生提供就业去向,”订单式”培养是校企合作的最佳体现,这一合作模式以双赢为目标,利益共享风险共担,也可以说是对学校外部资源的一个有效整合。校企合作是实现实践教学最有效的途径。 (六)学生“职业”素质的培养法。即培养学生现代办公应用能力,并通过教学活动设计(例如,设计各种竞赛、团队合作、信息搜索、资料归档等),提高工学结合和学生的职业素养,培养学生的共通能力(协作、沟通、创造、运用信息科技、运算、解决问题、自我管理等),彰显高职高专教育的“职业”特性,培养合格的职业人才。 三、结束语 计算机应用基础教育是高等教育的重要组成部分,面向各个专业的学生,我们的目的使学生能够掌握计算机软、硬件基本知识,并能利用计算机分析问题、解决问题,领会通过计算机查询信息、获取信息等方面的技能,逐步提高学生的计算机文化素质,培养学生成为既懂得自己的专业、又能开展计算机应用的复合型人才。 计算机应用毕业论文:刍议医院计算机应用信息化建设技术的要点 【摘要】信息技术的快速发展迫切要求医院加强信息化建设,医院的计算机应用信息化建设是适应时展的必然要求,在实际工作过程中应该充分重视医院信息化建设。当前医院信息化建设过程中还存在着一系列问题,加强对这些问题的研究是进一步提升医院信息化水平的必然选择。本文将结合当前医院信息化建设过程中常见问题来探讨如何做好医院信息化。 【关键词】医院;计算机应用信息化;建设 随着我国信息技术的快速发展,信息技术的应用范围,对人们的影响也越来越大。信息技术在医院中的应用有效提升了医院管理效率,对于实现医院的长远发展具有重要意义。加强医院信息化建设已经成为今后的主要任务。 1我国医院计算机应用信息化建设现状 在医疗体制改革不断深入的背景下,医院信息化工作变得日益重要。当前医院的信息化以及成为医院发展的重要基础工作,在信息技术的推动下医院已经逐渐实现由单机模式向HIS、PACS、LIS等系统的转变。 近些年来随着人们对医院信息化重视程度的不断提高,医院信息化建设也取得了明显进步。从上个世纪九十年代开始,医院信息系统开始实现从MIS系统、HIS系统、RIS系统、、CIS系统、LIS系统的转变。医院在网络管理、安全软件、办公自动化等领域都取得了明显成绩。HIS系统(医院信息系统)是医院信息化建设中的关键环节,HIS系统能够实现医院不同岗位的使用需要,对于提升医院宏观管理效率具有重要意义。对于提高患者透明度、提高服务水平、实现远程教育,数据传输以及资源共享具有重要意义。 2当前医院信息化建设过程中存在的问题 近些年来虽然医院信息化建设取得了一定成就,但是在医院信息化建设过程中也还存在着一系列问题。详细分析医院信息化建设现状就会发现存在以下几个问题: 2.1重视程度仍然不足。近些年来人们对医院信息化建设的重视程度是在不断提高的,但是从实际现状来看无论是医院领导还是医护人员对于医院的信息化建设仍然重视不够。从医院领导来看,医院领导层最关心的是医院的整体效益,信息化建设的经济效益是间接效益,长期效益更是全局效益。信息化建设本身具有周期长、风险大等特点。信息化建设的投入与产出在短时间内不应是成比例的。正是因为具有这样的特点使得医院领导对于信息化建设重视程度不够,在实际工作过程中有些医院是把信息化建设放在次要位置的。从医护人员的角度来考察就会发现当前医护人员还没有冲心底里真正意识到信息化建设的重要性,在实际工作过程中医护人员往往是被动推广,存在着典型的得过且过的心理。这一问题必须要引起我们的重视。 2.2基础设施薄弱。当前医院信息化建设虽然取得了一定成就,但是还是存在着非常普遍的信息孤岛现象。无论是从网络规划还是从系统设计的角度来考察当前还没有真正摒弃掉传统理念,医院的信息化建设仍然是在传统基础上的,这对于实现医院的可持续发展是非常不利的。当前医院的信息化建设往往集中于住院、收费以及门诊等领域,在临床方面信息化程度还不高。医院信息化建设仍然是浮于表面,在实际工作过程中仍然是按照传统工作方式来运作。模块化程度低、参数化程度差、关联设计有问题、规模化集中程度不足是当前比较典型的几个问题,在实际工作过程中医院有些应用软件如统计软件、财务软件还需要二次录入数据信息,这一缺陷使得工作量明显增加。这些缺点无论是对医院还是对患者而言都是非常不便的。 2.3缺乏专业的医院信息化人才。医院信息化的建设离不开专业人才,专业人才队伍的建设对于医院信息化建设具有重要意义。当前医院还缺乏专业的信息化人才,医院招聘过程中很难招到计算机和医学知识都非常过硬的人才,专业人才的缺乏必然要影响到医院信息化建设。当前我国医院虽然已经建立起了一些信息中心,但是仍然缺乏高学历、高素质的人才,专业人才得不到充分利用。这是制约医院信息化建设的主要因素。在实际工作过程中必须要充分重视这一点。 3医院信息化建设技术要点 上文详细分析了当前医院信息化建设过程中面临的一系列问题,针对上文中提到的一系列问题,在今后工作过程中要采取针对性措施来予以应对。在具体工作中可以从以下几个方面来不断加强医院信息化建设。 3.1科学规划,分布实施。在今后医院信息化建设过程中医务工作者尤其是医院领导层要高度重视信息化建设,要从全局角度来认识信息化建设的重要意义。在实际工作过程中必须要坚持一把手原则,所谓一把手原则主要指的由一把手亲自抓医院信息化建设,由一把手来抓信息化建设,有助于保证医院信息化建设的有效推进。 信息化建设是一项复杂地长期性地工作,在信息化建设过程中要想做好这项工作就必须要从总体上对医院信息化建设进行科学规划,这是有效提升信息化水平的必然要求。在实际工作过程中要充分考虑各方面的因素来规划医院信息化建设。同时在每一个阶段都需要制定出科学的有效地就具体措施。要制定出详细周密的方案,这些方案应该是在得到充分论证之后才能实施。进行全方位的有效论证可以避免走弯路。 3.2设置专业管理部门来加快信息化建设。在今后医院信息化建设过程中应该设置信息化专业管理部门来指导信息化建设,在今后这一部门应该全面参与到医院的信息化建设中来,根据医院的实际情况制定出符合医院现状的信息化发展战略,医院的信息化战略要服从医院的长远规划。专业的信息管理部门的设置能够强有力地推动医院信息化建设。信息化管理部门本身应该是高于其他部门的,只有这样才能充分克服部门之间的利益,才能充分调动医院的整体资源来实现全面有效地信息化建设。管理部门的设置将能够增强医院信息化建设的主动性。在实际工作中应该加强这方面的研究。 3.3加强信息化平台建设。病人是医院的顾客,病患治理是医院的中心工作。在今后医院的信息化建设过程中应该紧密围绕着医院这个中心工作来加强信息化平台建设。在实际建设过程中要积极应用电子病历、触摸屏、LED显示屏等先进技术来为患者服务。在病房、手术室、急诊室等房间需要构建专业的无线局域网,无线局域网的建设有助于医护人员及时有效地开展各项医疗救治工作。今后还应该加强移动终端信息技术的研究,这项技术的研发对于实现真正的床旁医疗服务具有重要意义。 3.4加强人才队伍建设,提升人才待遇。在实际工作过程中医院要重视人才队伍建设,要加强人才培训,着重培训医疗管理知识和计算机技术。通过专业化地培训来适应信息化要求。此外还需要适当提升人才待遇。建立合理的激励机制,充分调动专业人才的积极性。 医院信息化建设是未来医院发展的必然要求。在今后施工过程中应该不断加强信息化建设的研究,要结合医院自身现状采取针对性措施来提升医院信息化水平。 计算机应用毕业论文:浅谈如何提高学生的计算机应用能力 【摘要】计算机作为信息时代的载体和工具,在各学科的学习及日常工作中应用之广、作用之大,已为人们所深知。计算机技术水平的高低和计算机应用能力的强弱,已成为今天衡量毕业生质量和水平的重要尺度之一。 【关键词】计算机;重要性;应用能力;培养 计算机的使用已经成为我们日常生活中不可或缺的一部分,计算机系统的升级与计算机软件的出新也是每日一新,这使得计算机应用的教学跟不上计算机行业的发展,往往学生毕业后所学到的知识已经成为过去时,与社会实际的需要产生了巨大的差距,所以学校应对这个问题提出计算机应用能力的改革,与时俱进,提高学生毕业后在社会上的竞争力。 一、加强学生计算机应用能力培养的重要性 1.计算机应用能力是社会职业需求的基本要求 21世纪人类已经步入信息化社会,信息化社会将打破人们传统的工作方式和学习方式,人们的工作、生活都离不开计算机和网络,熟悉并掌握计算机信息处理技术的基本知识和技能已经成为胜任本职工作、适应社会发展的必备条件之一。因此,随着计算机在各个领域的广泛使用,必然要求进入社会就业岗位的劳动者具有计算机应用能力,并且具有不同层次的计算机应用能力,这是信息社会对未来劳动者的要求,对培养社会新型劳动者的职业技术教育的必然要求。 2.培养学生的动手能力 计算机应用能力的培养目标是培养具有实践能力的计算机人才,学生在通过学校的课程学习后步入工作岗位,能够很好的适应社会,对所学知识的运用得心应手。 3.积累学生的实战经验 ①积累各种操作系统的安装与应用经验。②积累图形、图像处理软件和办公软件的应用经验。③积累计算机软件与硬件故障检测和排除的处理经验。④积累计算机网络通信应用经验。⑤积累计算机多媒体设计与操作经验。 4.提高学生的计算机应用能力。 ①熟练掌握企业常用办公软件。②熟练掌握简单图形设计技术。③熟练掌握企业常用硬件。④熟练掌握网络通信技术。⑤熟练掌握多媒体应用技术。 二、发挥教师在培养学生计算机应用能力上的主导作用 1.教学模式与教学方法的改革与进步 随着多媒体技术、网络技术的发展,传统的班级式教学已经逐渐转变成多元化的教学模式,学生的学习途径也越来越多,为了提高学生自我学习能力和创新的学习意识,教学模式与教学方法的改革与进步,带动的计算机技术的创新和发展,教师可采用如传统模式和多媒体相结合方式,学生可分工协作进行实践操作。 2.因材施教,整体提高学生的计算机应用能力 由于学生所在地域计算机课程的开设情况不太一样,有些地方计算机的文化氛围比较落后,甚至有些乡镇学校基本上没有计算机的文化环境。因此,学生的计算机基础水平参差不齐,这样的生源构成,学生接受计算机知识的能力有所差异,在开展计算机应用基础课程的教学过程中,必须有针对性地讲授,既要解决大多数学生计算机基本知识普及的问题,又要满足一部分学生提高计算机技能的要求。这就要求教师需要创造性地开展计算机教学,摸索出一套合适的教学模式和教学方法。 3.改进教学方法,注重激发和呵护学生的学习兴趣 要提高学生的计算机应用能力,学习兴趣的培养非常重要,尤其是学习计算机课程,如果我们有效地激发了学生的学习兴趣,再加以学习习惯和学习能力的训练,以后只须稍加指导,学生就会乐在其中地完成后续学习任务。培养和激发学生兴趣的方式多种多样,但下述办法比较有效,应当重视。 三、教学内容的改革 1.教学内容紧跟计算机硬件与软件的更新与发展 ①计算机基础课程内容的学习。对于计算机基础课程,必须为学生打下牢固的理论基础,这对于学生实际操作时提供良好的保障。同时为进一步深造学习奠定基础。②计算机技术课程内容的学习。对于计算机技术课程,使学生熟练的掌握计算机的软、硬件技术,并对软、硬件的选择与安装操作熟练,懂得维护和维修。③计算机应用能力课程内容的学习。计算机应用是计算机教学的最终目的,教学方面对目前已有的和最新流行的操作系统、软硬件等进行学习,并对计算机未来软硬件的发展信息及时掌握,使学生能够在毕业的时候尽快融入到实际工作中。 2.课程内容综合改革 学校对计算机应用专业的教学内容改革要结合学校的实际情况进行整合,将理论知识联系实际应用,是学生能够迎合社会发展需要,从技术和理论上符合企业需求。 3.课程内容多以培养动手能力为主 计算机应用专业的学生培养方向最终目的就是能够培养出具有高素质、高技术含量的学生来,所以学生的动手能力的培养是计算机应用教学的主要目标。 四、教学评价的改革 1.对学生的学习评价内容改革。 学生在计算机课程的学习中,将学生上机实际操作的考核归纳到总体考核内容中,并给予足够的重视,对学生在实际应用中的学习精神风貌、创新能力、合作能力等都进行综合的评价。 2.对学生的学习评价方式改革。 学生在完成阶段性计算机应用学习后对其学习成绩进行评价,不单单从考试成绩单上对学生的成绩进行打分,而是对学生的实际操作和学习期间的客场表现进行综合的、全面的、客观的评定,对学生的优点进行表扬,对学生的不足提出改进建议,发挥学生的创造力,调动学生的积极性。 五、结束语 计算机应用能力教学改革势在必行,通过对实施教学模式的改革、互动式教学,提高学生的学习积极性,培养学生的操作能力,并对学生的学习成绩进行多方面的、多样化的评价,提高人才的素质培养,打造实用型人才。 计算机应用毕业论文:面向计算机应用与科学思维能力培养 摘要:大学计算机基础教育(高校非计算机类专业中的计算机教育)的本质是计算机应用的教育,在研究计算机基础教育深入改革时应当坚持面向应用的方向,并在该方向上有所突破;要正确处理好计算机应用与培养科学思维的关系,在计算机学习和应用过程中培养科学思维;培养大学生的多种思维能力;在计算思维的研讨中要从实际出发,把复杂的问题简单化,而不要把简单的问题复杂化;要注意内容和方法的大众化,讲求实效。 关键词:计算机基础教育;计算机应用;科学思维;计算思维 0 引言 从20世纪80年代开始,在全国高校中陆续开设了计算机课程,开展了计算机基础教育,至今已有30多年的历史。30多年来,计算机基础教育从理工专业开始,迅速扩展到农林、医学、文科、艺术、体育等专业,覆盖了高校全部的专业。从无到有、由浅入深、从零散到系统地建立了计算机基础教育体系,培养了大批计算机应用人才。学校的教育为大学生毕业后的工作打下了基础,有力地推动了我国各行各业中的计算机应用。这是一件具有重要意义的事情。 当前,对于计算机基础教育如何进一步发展,大家进行了广泛研究,从不同角度提出问题,各抒己见,思想活跃,探索实践。笔者也想发表自己的一管之见,参加讨论。 1 需求是计算机基础教育的动力 首先提出一个问题:“为什么在大学的非计算机专业中设置计算机课程呢?”显然,这是科技发展的结果,是社会发展的需要。 30多年来,关于计算机基础教育的性质和定位始终存在着一些不同意见。有的专家认为计算机基础教育应当面向计算机学科,面向理论,要提高计算机基础教育水平就应该向理论的方向提高。另一种意见是计算机基础教育应当面向应用,着眼于培养学生的应用能力,任务是培养千万计算机应用人才。笔者始终支持后一种观点。 回顾计算机基础教育发生和发展的过程,对于认识这个问题会有启示。20世纪80年代初开始陆续在大学中开设计算机课程,并不是由少数人闭门造车拍脑袋规划的,也不是由上面硬性指定的,而是由下面推着上面走的。笔者清楚地记得,当时清华大学的许多专业,在教学和科研中迫切需要使用计算机处理问题,而教师和学生都不会使用计算机,因此各专业纷纷要求学校开设计算机课程。笔者当时在清华大学计算中心工作,根据各系的要求,给全体教师和研究生讲授了BASIC语言和FORTRAN语言程序设计,再通过各系的教师迅速在全校各系普遍开设了程序设计课程,并立竿见影地用于教学、科研和毕业设计中。各系研究生和应届毕业生在设计任务中纷纷利用计算机进行科学计算,如土木系用“有限元法”编写程序求节点的应力。在此基础上,1981年笔者在中央电视台和中央电大向全国师生讲授了“BASIC语言程序设计”,迅速在全国高校打开了局面,开始了计算机基础教育的历程。可见,是计算机应用的需要推动了计算机教育,有需求才有发展的动力。 2 计算机基础教育的本质是计算机应用的教育 在长期的实践中,我们深刻地认识到,大学非计算机专业的计算机教育应当服务并推动计算机的应用,因此,它本质上是计算机应用的教育,是为学生将来在各领域开展计算机应用打下基础。20世纪90年代初成立的第一届计算机基础课程指导委员会明确指出:计算机基础教育应当以应用为目的,从应用出发。这个指导思想在全国取得了共识,深入人心。 每做一项事情都有它直接的目的,譬如,人为什么要吃饭?因为营养的需要。为什么学开车?因为交通便捷的需要。为什么学外语?因为对外交流的需要。公务员为什么学电脑?因为工作需要。老百姓为什么学电脑?因为生活需要。为什么在中国先后出现了4次全国性计算机普及高潮,几亿人踊跃学计算机?因为离开计算机人们将寸步难行。总之,是应用的需要。这是很简单的道理。 请思考几个简单的问题:毕业生将来从事的是什么工作(是理论还是应用)?企业认为大学毕业生最缺的是什么(是理论还是实际能力)?大学毕业生感到自己最缺的是什么?有的大学生找不到工作,有的工作找不到需要的人,问题在哪里?毕业生希望大学计算机教育应当加强什么环节?怎样才能帮助学生在就业中有更大的竞争力? 一些资深的教育家提出:“中国的大学有两个‘不够’:一是创新能力不够;二是社会服务精神不够。当今大学发展潮流,不是越来越脱离社会,而是越来越靠近社会。教育要向‘应用性’和‘创新型’发展”。这个问题值得我们高度关注。 我国的大学绝大多数是应用性大学,培养的是应用型人才,将来多数人是从事计算机应用的,即使是计算机专业,多数学生将来也是计算机应用人才。显然,计算机教育应紧密与社会结合,深入研究社会需要,按照社会需要确定培养人才的模式和教学要求与内容。可惜这方面恰恰是我们的“短板”,有的同志往往不认真调查社会的需求,不仔细考虑培养对象的特点,孤立地在书房中“纯学术”地研究教学改革,这样很难做到有的放矢。 有人有意无意贬低应用,认为应用就是简单操作、没水平,理论高级,要提高教学质量就必须向理论方向提高。这是不符合实际的。计算机的第一属性是工具,应用是目的,离开应用,计算机只是一堆废铁。 应当回归到计算机基础教育的本质。计算机基础教育的根本目的是培养学生具备在各个领域应用计算机的能力,大力提高学生计算机应用能力,培养大批计算机应用人才,推动各个领域中的信息化。任何时候都不应该动摇这个根本。 英国诗人雪莱说:“我们已经走了很久,也已经走得很远,却往往会忘记我们出发时的目的!”今天我们应当更加大张旗鼓、理直气壮地高举计算机应用大旗,坚定不移地坚持面向应用的方向,着眼于培养具有较强应用能力的计算机应用人才。 我们强调应用,但是应当说明:①应用并不等于简单操作,是分层次的。大学本科不同于高职和中专,不能满足于学生只掌握最基本的操作。用好计算机,用出水平,并不容易。②应用在发展。计算机应用要跟上科技的进步,要结合专业的特点,适应社会的需求,与时俱进,不断深化。③计算机应用需要理论的支撑和指导。要使学生在应用中游刃有余,就应当引导学生了解计算机,学习必要的基本知识,掌握处理问题的方法和规律;但是,非计算机专业学生要学习的知识不应是脱离应用的纯学科理论知识,而是针对应用需要的计算机应用知识。以飞机专业为例,飞机设计者和飞机驾驶者所学习的内容是不一样的。前者需要学习系统的学科知识,后者需要学习的是应用知识。 什么是计算机基础教育的主线?有两种意见,一种认为应当以计算思维为主线,一种认为应当以计算机应用为主线。我们支持后一种意见。当前,要使计算机基础教育深入发展,首先应当在面向应用方向上有所突破,要深入研究社会和专业的需求,研究计算机应用人才的知识结构与能力结构,以计算机应用为主线改革课程体系、课程内容和教学方法。当前,如果能根据应用的需要,研究和制定出计算机应用的知识体系,将是一个重要的突破。 要想争取各专业重视计算机课程,最根本的办法是把计算机课程与专业需求紧密结合,为专业服务,显著提高学生的计算机应用能力,在各专业领域中有效地发挥信息技术的作用。大学计算机教育应当根据社会需求进行设计,学校与社会要形成闭环系统,计算机教育与各专业要形成闭环系统。这样,计算机教育自然就成为各专业教育不可或缺、不可分离的重要组成部分。 3 当前在面向应用方面需要解决的问题 1)教学内容跟不上信息技术的飞速发展。 现在信息技术已远非20年前的情况了,互联网从根本上改变了人们的生活习惯和思维方式,云计算和大数据正在迅速进入人们的生活,电子商务、搜索技术、微博微信已为老百姓普遍使用。智能卡、智能手机、平板电脑正在取代着传统的Pc,计算机的应用方式已由单机使用发展为各种应用平台,进而形成无处不在的工作环境。教材和教学内容应该体现信息技术的新,有助于大学生清晰地了解信息技术迅猛发展的趋势及其对社会发展的深刻影响。而目前学生的知识面较窄,基础课程只有一两门课,内容比较单一,跟不上发展。 2)课程体系不能满足应用需求。 现在有的课程体系主要是根据计算机专业的知识体系构建的,强调学科的系统性和完整性,强调理论,有的甚至是计算机专业课程的浓缩版。应该以计算机应用为主线来设计课程体系,明确分析和提出应用能力的要求,编写出体现应用特点的教材。 3)教学面向应用以及与专业结合很不够。 我们对专业的需求研究不够,毕业生的计算机应用能力与社会的需求相比有明显的不足,难以满足各领域日益发展的需要。非计算机专业大学生的计算机教育包括两部分:一是低年级的计算机基础课程,二是与专业紧密结合的计算机课程。二者都应当面向应用,要把低年级的计算机基础课程和高年级的与计算机有关的课程有机地结合和连贯起来,形成一个贯穿4年的计算机应用课程体系。这项工作需要有计算机基础教师、计算机专业教师和各院系专业教师的共同参与,相互交叉渗透,合力促进计算机在专业领域中更深入的应用。 低年级的计算机基础课程的任务是帮助学生掌握计算机基本知识和基本应用能力,掌握必要的共性知识和解决问题的思路,培养信息素养。同时要使学生尽早了解学习计算机对本专业的作用。其实在基础课程中的许多知识点中,都可以找出它们与专业需求的相关性。有的医科院校在低年级开设“医学信息基础”,农业院校开设“农业信息基础”,艺术院校在低年级开设计算机用于艺术的课程(如动漫),都有较强的专业针对性。 4 计算机应用与培养科学思维的内在联系 科学思维是培养人才的一项重要内容。人们不仅学会干活,还要学会正确地思维。 思维是无处不在的,做什么事情都需要有正确思维的指导,如吃饭很简单,但是如果乱吃,不仅无益于身体还会损害健康,所以电视台有养生节目,帮助人们建立营养思维,科学地饮食和养生。从事工业设计工作的人要培养和掌握设计思维,从事经济工作的人要有市场思维,公务员要有法制思维,军人要有国防思维等。几乎每一个领域都提出了与本领域有关的思维,如创造思维、批判性思维、系统思维、可持续发展思维、网络思维等。人们从不同的角度对思维进行研究和描述,进行归纳分类,但这都是相对的,并无严格的定义和和公认的标准。其实,对一般人来说,叫什么名字并不重要。只要是科学思维,都应当提倡和推广。 创造性人才需要有科学思维。近一时期国内外一些计算机专家提出的“计算思维”具有积极意义,可以启发人们更深入地进行思考,探索信息时代思维的发展与特点。 对于“计算思维”,无论国内外科学界和哲学界还未就此取得公认一致的意见,目前仍处在初步研讨阶段,有不少有益的见解,但还不成熟,需要在较长的时间内在理论上进一步探讨和实践中深入地积累经验。思维从本质上说属于哲学范畴。对思维如何描述和分类,可能哲学家能站在更高的角度作出更科学准确的分析与说明。 唯物主义认为物质是第一位的,精神是第二位的,但是精神又可以反作用于物质。不能脱离物质的基础孤立地研究精神。人的正确思想,只能从实践中来。皮之不存,毛将焉附?同样,不能离开计算机应用,孤立抽象地讨论计算思维。 树立正确的思维方法是为了更好地指导行动。培养计算思维很重要,但不能说学习计算机的目的就是为了培养计算思维,正如不能说吃饭的目的是为了培养营养思维、学开车的目的是为了培养交通思维一样。人们在学习和应用计算机的过程中,逐步培养了计算思维,它又反过来推动计算机应用的深入发展。计算思维的根在计算机应用,离开计算机应用,计算思维就成为了无源之水。离开问题的处理过程怎样培养思维? 计算思维不是悬空的抽象概念,是体现在计算机教学和应用的各个环节中的。其实,在提出“计算思维”这个名词之前,人们通过学习和应用计算机,在头脑中已经有了计算思维。正如人们学习了数学自然地培养了逻辑思维一样。现在无非把“隐性”变为“显性”,由不自觉变为自觉。 学习和应用计算机不仅培养了计算思维,也培养了其他的科学思维,如逻辑思维、实证思维、创造性思维等,不能书生气地讨论“这个问题属于计算思维吗?”如果是就重视,否则就不重视。不应当孤立地突出其中某一种思维而不顾其他,大学生需要有多种思维的能力,在解决实际问题时往往是多种思维共同起作用,计算机基础课程的任务也不仅是培养计算思维。 在教学改革中要有整体的思路,计算机基础教学要综合考虑以下3个方面:①体现信息技术的新发展;②计算机应用的要求;③培养包括计算思维在内的科学思维。这是一个三维的模型。三者紧密、自然地结合在一起。不同类型的教学在三维系统中的坐标不同,要具体研究和探索。 要把计算机应用和培养科学思维辩证地自然地结合起来,提高信息素养。从技术的角度,把计算机作为现代工具应用,着力培养应用能力;从教育的角度,要注意通过计算机的学习和应用,培养大学生的科学思维和信息素养。在研究对学生的全面培养时,要站在提高信息素养的高度,在落实课程体系和教学内容时,要强调应用的特点。 5 要把复杂的问题简单化,而不要把简单的问题复杂化 科学思维(包括计算思维)并不神秘,是人人触手可及的。当前,在对计算思维的研讨中,不应当把它搞得深奥化、神秘化,使人觉得高深莫测。其实完全可以使它大众化,使人容易理解和接受。大众化包括以下两个方面。 1)内容的大众化。 要区分专家的研究层面和一般群众的学习层面,不要把专家研究的学术问题直接搬到一般群众中。研讨计算思维有不同的层面:哲学家的计算思维、计算机专家的计算思维和大众的计算思维。它们的要求和内容是不同的。 以哲学为例,哲学是被认为很深奥、一般人难以企及的。20世纪30年代我国青年哲学家艾思奇写了一本《大众哲学》,用老百姓耳熟能详的例子把哲学理论讲得清楚透彻。解放初,笔者15岁时就基本看懂了。这本书把哲学从书斋中解放出来,成为千百万群众所掌握的思想武器。对大众而言,不要牵涉太多的专业术语,不要说得玄之又玄,人摸不着头脑。 对计算思维的研讨,应当区分不同人群,不能要求一般教师和大学生都去研究那些深奥的内容,少数专家可以进行深入的学术研究,提出自己研究的见解。一般教师应当对计算思维有一定的了解,并且在教学过程中自然而然地融入计算思维。对大学生(尤其是非计算机专业学生),主要是应用好计算机,在此过程中注意掌握处理问题的方法,培养计算思维。没有必要搞成“全民性”的研究和贯彻计算思维的“运动”,毕竟学习的是计算机课程而不是思维课程。 要求应当实事求是,要考虑计算机基础课程的主要任务。计算思维的内容很广泛,牵涉的方面很多,不能要求在仅有的一两门课程中把计算思维各方面都全部覆盖。如果多数教师能做到在教学过程中有意识地注意培养计算思维,就很不错了。 2)方法的大众化。 要用简单易行的方法,让师生易于了解和培养计算思维。要从实际出发,在原有基础上提高,循序渐进,而不是另起炉灶,使人觉得是从天降之物,无可适从。 我们多年前曾提出在计算机基础教育中讲知识、讲应用、讲方法。讲知识,又讲应用,体现了计算机基础教育的应用性特点(不能只讲理论知识),讲方法就是培养科学思维方法,不能满足于具体应用,还要举一反三,归纳分析,总结规律,上升为思维。一位大学校长说:“教授有三流:三流教授只讲授知识;二流教授除传播知识,还讲授方法;一流教授,听了他的课就能站在这个学科的前沿,并且产生一种进入学科前沿的冲动。”这充分说明教师要引导学生学会思考与创造。 全国高校计算机基础教育研究会多年前曾经提出,应当在计算机基础教育中培养信息素养,包括信息意识、信息知识、信息能力和信息道德。研究会全面分析了计算机基础教育的作用和任务,指出素质是知识与能力的升华,知识、能力与素质是创新的基础,信息素养包括养成科学思维。只有把知识、能力与素质三者紧密结合,并贯穿在整个教育过程中,才能培养出高质量的人才。同时全面归纳了计算机教育的作用,即计算机是工具,是文化,是现代意识,是时代素质。 以上这些提法是在原有的基础上,承上启下,引导教师进一步提高教学水平,深化教学改革。这些提法容易为广大教师理解和接受,教师经过努力就能够做到。今天我们仍然要坚持这种科学而实际的工作方法。采取合适的方法自然会事半功倍,而方法不对头必然事倍功半,甚至事与愿违。 要善于把复杂的问题简单化,而不要把简单的问题复杂化。请考虑我们是怎样通过数学课培养逻辑思维、通过物理课培养实证思维的,我们就会明白怎样通过计算机课程培养计算思维了。它应当是自然而然的结果,而不是生硬进行的过程;是本身存在的内在关联,而不是外界强加的概念。 教育工作者不仅要努力掌握业务知识,还要有正确的理念和思想方法。一切从实际出发,不唯上,不唯书,不唯外,只唯实。当前,应当了解各发达国家各类大学在计算思维问题上的各种观点和做法,了解国内各大学计算机专业的做法,分析比较,深思熟虑,谨慎行事,尤其避免用行政手段勉强贯彻,拔苗助长。 6 结语 最近笔者接触到由中国铁道出版社组织和支持、吴文虎教授和高林教授主持的、多所大学参加的计算机基础教学改革研究课题组,他们对当前计算机基础教育中的问题(尤其在面向应用问题),从实际出发作了全面深入的研究,提出了许多独到的观点和全面解决的方案(如能力结构、面向应用的课程体系),受到许多大学老师的好评,被认为符合多数学校的实际。笔者也看到刘瑞挺教授的近作《计算机新导论》(清华大学出版社出版),他改变了概论教材的传统模式,创造出以计算机应用为主线、以信息技术新发展为主要内容的新模式,体现了新思路和新探索。这些都是很可喜的成果。相信全国有更多的优秀成果,我们要善于发现,大力支持,积极推广。 总之,学术问题应当坚持百家争鸣,广开言路,充分发扬学术民主,尤其要善于听取不同意见,集思广益,取长补短,在实践中探索,使已有的思想、方案和行动日臻完善。 计算机应用毕业论文:高校计算机应用软件教学的思路探索 摘 要:随着知识经济的发展,网络技术在社会经济各个领域中的应用得到长足发展。在新形式下,高校在计算机应用软件方面的教学显得尤为重要。由于应用软件不同于系统软件,在其教学模式上也有所不同,不能一概而论。本文立足于对目前计算机应用软件教学中存在的问题分析,提出了几项教学改进意见以供探讨。 关键词:高校;计算机教学;应用软件 计算机应用软件教学是为了培养学生在实际应用中的操作能力和解决此类软件问题的能力,这些软件包括Flash制作、3DMAX、Photoshop以及Dreamweaver等。这类课程对于学生实践能力要求较高,需要其能够熟练掌握应用软件的各项操作技术。但是目前教学现状不容乐观,存在学生毕业上岗之后由于操作能力的缺陷而不能满足工作需要的状况。因而进行应用软件教学模式革新十分必要。 1 目前计算机软件教学中存在的问题 1.1 教学教材与实际需要脱节 目前高校中计算机应用软件教学的教材主要分为两种:第一,理论偏向性教材。这一类教材理论系统完整,但是课时设计较多,学生以此类教材进行学习的过程中实践操作的时间少,并且对于教材流水式的理论介绍会产生枯燥的情绪,并不能达到良好的学习效果。第二,实践偏向性教材。这种教材使用大量案例进行分析,严重缺少基本的理论讲解,使学生较难以理论知识为指导进行实际操作。此外,在当前知识经济时代,知识性研究成果的生命周期短,即软件更新速度快,学校始终以滞后的教材进行教学,其教学效果不言而喻。 1.2 教师教学方法落后,教学水平不足 教师在应用软件教学活动中以传统的教学观念和教学方法进行教学,一味地进行理论知识点的讲解,容易引起学生的厌烦情绪和逆反心理,严重打击学生学习主动性。教师教学方法单一且学生缺乏学习动力,造成教学效果差,效率低下的现状。部分教师在本身专业水平不能满足教学要求的情况下上岗,在实际操作中只是将教材上的知识在计算机上进行简单的讲解,实践课程没有在理论的基础上进行延伸,对专业性较强的问题更是难以讲解,学生学习效果无从保证。 1.3 教学实践环节缺乏 学生动手实践能力的培养计算机应用软件教学的关键所在。通常来说教学的进行应该是以理论教学与实际操作相结合,但是大部分高校在课程设置上较多受到学时、设备以及时间环境等方面的限制,缺乏对计算机应用软件教学中上机实践课程的安排,致使学生完成全部课程学习之后仍旧对应用软件的实际操作十分陌生,学生课程学习脱离了实际工作要求。 1.4 学校教学管理滞后 课程的设置应当以学生具体学习能力为基础,使每节课程的学习任务在学生的接受能力之内。多数学校在课时的安排中只考虑到学校教学任务,让学生在学习过程中如走马观花一般,难以掌握所学内容。在教学效果评价方面,只采用笔试的方法考察学生对于理论知识的学习,导致教学活动中教学时间向理论教学倾斜而学生的实践能力培养环节缺失。 2 关于应用软件教学的改进意见 2.1 选用先进的教材 教材的选择在教学活动中是尤为重要的一个环节,与外部环境适应的教材在教学活动中能够帮助学生能力的形成,提高教学效果。在计算机应用软件教学的教材选择上,要选用理论知识教学内容与实践课程安排并重的教材。在注重应用软件理实践能力培养的同时,也要激发学生对于理论知识学习的积极性。 2.2 教学方法革新 年轻学生富有朝气且对于新鲜事物更加感兴趣。在教学方法的选用上,要考虑到学生的学习感受,枯燥的传统教学方式难以引起学生的学习兴趣,教学效果也不明显。就教学现状而言,对比教学法能够达到良好的教学效果。在Photoshop的图像功能教学时,可以将需要修复的原图片与修改后的图片进行对比,然后在进行具体操作步骤的讲解,先以成果引起学生兴趣,然后再调动学生学习积极性的情况下开展教学活动。 2.3 增加实践教学的比重 高校计算机教师在教学过程中,应当让学生对于计算机应用软件课程知识内容进行一个初步的了解,然后再使学生掌握计算机应用软件课程知识,在高校计算机应用软件课程中实施实践教学,这样才能够提高学生在计算机课程中的实际操作能力。首先,要将教学内容与实践活动有机的结合在一起,根据计算机应用软件课程的教学实际状况,创造相应的实践活动,例如:在Flash教学章节中,对学生进行综合训练,让学生利用计算机软件制作动画短片,教师在布置任务之前,应当收集一些优秀的动画短片供学生们观看,在学生观看动画短片的过程中激发自身在动画短片制作中的创作灵感,对动画短片的题材不予限制,要求学生写出自己对于动画短片进行制作的方案,对制作动画短片的思路、方式以及想要呈现的效果进行描述;教师还要对学生在制作动画短片中必须使用的计算机软件功能进行一个合理的限定,最后将每一个学生制作出来的动画短片进行播放,让学生自主进行点评,然后根据动作短片效果采取相应的奖励措施。 计算机应用毕业论文:中职计算机应用基础教学中行动导向法的应用探索 [摘 要]随着职业教育的不断发展,职业教育的教学改革不断推进,中职计算机应用基础的教学,在不断创新,其中,行动导向法在计算机教学中逐渐占据重要地位。行动向导法,突破传统教学模式的纸上谈兵弊端,把知识与能力的培养相结合,为学生成为应用型的综合型人才贡献力量。 [关键词]中职 计算机应用基础教学 行动向导法 应用探索 行动向导法是目前在中职计算机教学中,不断教学改革实践的文化结晶,是以学生未来就业作为导向的,行之有效的重要教学方法之一。行动向导法的应用,综合了计算机课程的知识性和技能性,提高了学生们的具体知识水平以及实践能力。 一、行动导向法的应用 行动导向法在中职计算机应用基础教学的应用,即培养中职学生计算机的职业能力。以职业需要,实施对应的计算机教学,让学生从知识到实践,完整地接受计算机的学。 1. 现有教学方法的弊端 首先,计算机应用基础在中职学校的课程相对简单一些,而且随着网络的不断普及应用,中职学生已经具备了或多或少的一些计算机知识。教师的教学也因此容易变得“简单”,对本学科没有足够的重视起来。以至于走学生上工作岗位之后发现,其实计算机基本的实际操作自己根本没有掌握起来,不能形成一定的岗位竞争力,甚至不能胜任工作岗位。 其次,中职学校的计算机教师,一般都是直接从高等院校走出来的“学霸”。专业知识过硬,但是没有相对应的足够的实践经验,对中职学生的具体情况不够了解。以至于上课都是从教师讲授到计算机展示到学生的模仿,机械三步走,不对课程知识做相关的拓展,学生不能掌握具体知识点。这样枯燥的知识讲解甚至会让学生只把计算机当做娱乐的工具,认为计算机课程只要敷衍了事就可以,工作以后也用不到,轻视计算机应用基础的课程学习,为以后走上岗位的处处用到留下隐患。 再次,传统教学方法,让学生高分低能。他们或许能持有计算机基础证书,却无法胜任工作。现在的中职学校对学生计算机应用基础仍然是以等级考试为教师教学和学生学习的唯一目标。并依此标准,开展教学工作、进行学习行为,而学生的实际上岗操作技能,则无人问津,从学生自己到教师到学校都没有进行关注,从而导致高分低能的现象产生。 最后,大部分的中职学校学生,都是没有信心高考的成绩相对落后的学困生。他们或自卑或顽劣,学习积极性和主动性较差。传统的教学方法,没有办法提高学生的学习兴趣,引发学生的学习动机。同时,中职学生年龄较小,思维想象力和实际动手力相对比较强一些,所以针对实践性和应用型较强的计算机应用基础教学来说,教师采用行动导向法,因材施教,更符合中职学生的认知规律和心理特点,从而促进学生对计算机知识的有效学习。 2. 行动向导法的应用必要性 首先,行动向导法解决了学生学习兴趣不高,学习自主性差的问题,采用启发性教学,用具体活动进行循循善诱,让学生喜欢上学习,并且做到自主学习,保持学习的持久性和积极性,让学生的创造力、动手能力得到提高, 其次,行动向导法,直面就业,从学生的实际操作运用出发,开展教学,不仅仅满足计算机等级考试的要求,更加满足用人单位对职工的计算机基础要求。行动向导法,摒弃了传统的用分数盖棺定论的错误教学模式,把计算机应用基础知识的教授和计算机应用基础的实际操作动手能力相结合进行教学,为学生走上工作岗位奠定坚实的基础。 再次,行动向导法,不仅仅让学生喜欢上计算机应用基础的学习,认识到计算机的重要性。更会让教师自身得到提升,不局限于院校里的知识存储,更加重视实践能力的培养,教学相长,以身作则。这对于引导中职学校学生实际动手操作能力的培养,有着不可替代的作用,让学生在向师中,提高自身能力。 二、行动导向法的应用的探索 1.情景模拟教学 情景模拟教学,指的是创设与现实生活息息相关的情景,由教师做引导和指挥,让学生扮演情景中的不同角色,搭建一个虚拟性的实践操作平台,让学生认识到计算机应用基础在现实工作中的具体实践要求和知识要求,并且可以让学生从情景模拟当中体验到学习的乐趣,增强学习的动力和信心,调动他们的学习积极性,培养他们的学习内部动机,从而促进中职学生计算机应用基础知识的进步。 比如说,在讲授PPT制作的时候,可以设置为客户讲解案例的教学情境,让学生分组扮演其中的客户、PPT的制作者、文件的讲解者以及老板四个角色,让学生从客户的角度、制作者的角度、讲解者的角度和公司老板的角度分别体验,制作PPT文件的要点。从而促进学生PPT制作的细节知识点和具体操作要求,以及现实应用时的注意事项和加分点,为学生的等级考试的应对以及就业实践都有巨大的帮助。 2. 典型案例教学 典型案例教学方法,指的是教师以具体的典型案例为课堂的研究对象,让学生采取独自思考以及小组合作或者集体讨论的方法,对案例进行学习研究。教师根据学科教学目标,给予学生以方向上的指引和纠正,让学生在具体案例中得到实践学习。这种教学方法不仅仅提高了学生对计算机应用基础知识的学习能力,提高学生的学习积极性,同时,也发挥了学生的自主、探究、合作的最佳学习方式的优点,提高学生解决问题、分析问题的独立意识、合作意识,加强学生的沟通交流能力和对具体事例的探究意识。 3.具体项目教学 具体项目教学方式,指的是,教师以计算机应用基础的课程目标和课堂教学目标位依托,为学生创造一个实实在在的具体项目任务,确定课堂的方向,把控课堂的进度和质量。而学生则需要根据这个项目任务的要求,从计划到实施到检查到评价,步步落实,而且是全部自己完成。这种教学方法,可以让学生综合分析项目任务,高屋建瓴,无论全局还是细节都可以照顾到,都可以顾及,从而促进学生完整地完成具体工作项目的能力。 例如,在Word表格的具体教学过程中,可以采用这种教学方法。教师安排学生以全班同学为目标,预制一个叫做“毕业生信息登记表”的表格。这份表格的制作不仅需要学生对该表格的制作进行具体策划;,学生还要学会如何确定资料、如何采集信息,如何确定数据等各个环节。策划完成后,具体操作如何分配,如何安排,又是如何复查,最后又是如何确定信息的有效评价,所采集信息是否都是有效、有用资料等,都需要学生学会处理,这就锻炼了学生的综合处理问题的能力。在此过程中每个学生都积极参与到项目的制作当中,又提高了学生的具体知识掌握水平和综合处理能力。对于计算机应用基础的教学极为有帮助。 结语: 计算机应用基础,是一门实践性较强的课程,在中职学校里,也是学生必须掌握的知识和技能之一。行动导向法在中职计算机应用基础教学中的应用,符合学生们的专业性质和心理特点,可以积极有效发挥学生的学习自主性和学习积极性,提高学生的学习质量和学习效率,达到培养学生计算机技能与能力的教学目标,具备计算机专业知识基础和实际操作动手能力,为打造全方位实用性人才奠定基础,值得我们不断发扬和学习。 计算机应用毕业论文:基于高职高专人才培养评估的计算机应用基础说课 【摘 要】说课是教师学习和交流的方式之一,通过人才培养评估的课程说课活动,能够使教师更加明确课程教学目标,提高教师的教学能力,最终推动教学改革的步伐。 【关键词】高职 说课 计算机应用基础 评估说课是在教育部人才培养工作评估期间进行的专门性说课,是高职高专人才培养评估中必须进行的一项内容。所谓课程说课,它不是备课,不是讲课,也不是传统意义上单纯针对一节课或一个单元进行说课。它是说一门课程,重点是在以项目导向、任务驱动、工学结合为优秀教学理念的课程改革中教学方法和教学手段的改革,是融教、学、做于一体,强化学生能力培养和素质提高的教学改革,是以项目为载体对一门课程的整体设计。 课程说课的目的在于专家通过听取教师的说课活动,了解教师对高职教育定位、办学宗旨、专业人才培养目标等方面的认识;了解说课教师的教育教学思想观念、教学能力和教学水平;同时,也考察被评估学校的教学指导思想和教学定位,了解被评估学校的师资状况、实验实训条件等情况。因此,课程说课在高职高专院校“以评促建”过程中非常重要。 然而,在准备接受人才培养评估的高校教师中,因不了解课程说课内容而感到说课困难的人不在少数,这里笔者以广西幼儿师范高等专科学校的一门公共基础必修课程计算机应用基础作为说课案例,阐述具体做法。 一、课程定位 (一)课程性质 计算机应用基础是非计算机专业三年制各专业的公共基础必修课,属于通识性课程,总课时64课时、4学分,分别在大一第一、第二学期开设。先修课程:信息技术,后修课程:课件制作、现代教育技术基础、多媒体素材处理技术等。 (二)课程作用 计算机是未来信息化社会工作、终身学习、人们交流的一种方便快捷的工具,同时也是学生必备的一种生存技能。因此该课程对学生未来学习、工作、终身学习、人们交流起重要的支撑作用。 (三)课程的教学目标 计算机应用基础的总体目标是能利用计算机,Office 2010办公软件(包含Word、Excel、PPT)和网络解决生活和工作中的一些实际问题,并为并行、后续课程的进一步学习和应用计算机技能打下坚实的基础。具体分为能力目标、知识目标、素质目标。 二、课程内容 (一)课程设计理念 本课程的设计理念是遵循高等职业教育“行动领域、项目导向”“工学结合”的理念,在课程设计过程中,按照实际工作中对计算机基本技能的要求,设计教学任务和项目内容,注重实际案例在教学中重要的作用,提高学生学习的主动性和创造性,注重提高学生的职业能力,达到学习与工作的深度融合。 (二)教学内容 以学前教育专业为例,本课程依据专业人才培养目标、课程教学目标、工作岗位对计算机能力的要求、计算机工作流程、学生学情分析、技能操作教学特点、高中信息技术课程标准等7大因素,对教学内容进行重新整合,简化为工作与学习任务内容、计算机一级考试实训内容两大模块的教学。 (三)课程内容 学习任务来源于企事业单位岗位的工作内容;计算机一级考试实训内容来源于历年一级考试真题。 1.内容组织与安排 根据完成任务过程中需要的知识与技能规划教学进度,组织课堂教学,确定学生的学习工作任务,如图1、图2。 图2 2.序化教学内容 根据学生的认知规律、学习规律、操作技能形成的规律合理序化教学内容,如图3。 图3 三、课程实施 (一)教学模式 以自导学习任务书(见表1)为载体,按任务书步骤通过学生自学、尝试操作―教师精讲演示―学生领会、操作―学生完成任务,教师巡回指导贯穿整个课堂,形成“任务链”式的“教、学、做”一体化的自主学习模式,如图4。 系部 班级 学号 姓名 自评成绩 教师 工作任务 根据汇报文稿的大纲完成汇报;演示文稿母版的修改制作 任务说明书 以活动、会议、课题等为主题的汇报型PPT演示文稿是未来同学们在学习、工作上遇最常见的的任务之一,它主要运用PPT软件完成,演示文稿与一般的PPT课件有区别,由于是汇报型PPT,一般要求,统一版面设计中的字体、格式、背景等,我们可以通过修改PPT母版完成上述任务的要求,还能节省大量的不必要的时间(避免修改每张PPT字体、格式等),因此汇报型PPT演示文稿制作完成的第一步就是选择相应模版和自我设计模版。 基础知识 运用到Microsoft PowerPoint 2010基本功能操作 工作准备 汇报型PPT演示稿范例、PPT模版、需要修改的汇报型PPT演示文稿、完成的PPT演示稿 工作任务 完成 步骤 方法、案例 完成 1.在E:\新建一个文件夹,并重命名为T学号姓名PPT项目(如123东方-PPT项目) 1.右健-新建-文件夹 2.菜单-文件-新建-空白文档 2.将在桌面文件名为:2014PPT项目任务书移动到E:\(123东方-PPT项目)文件夹里 1.Ctrl+x Ctrl+v 2.右键:剪贴、粘贴 3.将桌面上活动PP项目资料rar压缩文件解压到当前文件 3.选定压缩文件-右键-当前文件夹 4.打开范例讲解提纲.doc阅读了解要做PPT内容―缩小为活动窗口 修改 PPT母版一般采用两种方法:(1)选定模版-直接用别人的模版制作(2)制作完成后再更换模版 1.选中范例讲题提纲.doc文件-打开(双击鼠标)2.选定图标:打开(右键-打开) 图4 教、学、做一体化自主学习模式 (二)多种教学方法 课程采取多种教学方法穿插使用,融会贯通。主要采用任务教学法、案例分析法、半成品加工教学法、成品修改教学法、直观演示法、自学自导教学法。 (三)教学手段 计算机教学具有操作性强的特点,这个特点决定了教学手段的特殊性。以“任务书”为载体,通过“极域电子教室”控制、展示案例,直观演示计算机的操作步骤,同时采用多媒体课件、网络教学平台、案例资料等多种辅助手段进行教学,激发学生学习兴趣,提高教学效果。 下面以演示文稿版面设计与制作为例,来演示课堂教学的流程:第一步,情景导入,通过一张仅有文字的ppt演示文稿导入新课――演示文稿版面设计;第二步,课件展示排版好的幻灯片;第三步,教师概括总结演示文稿版面设计的要求:能用图说明的不用文字,能用动画不用图,能用影像不用动画,用多色块或图形表示不同的文字观点;第四步,布置任务,发放本节课的自学导向任务书,学生自学尝试演示文稿的版面设计与制作操作,这时教师巡回单独指导学生;第五步,教师精讲演示,对大部分学生出现的问题,教师通过教师端进行演示讲解;第六步,学生学习、领会操作,对教师讲解演示的内容,学生针对自己的情况再次学习、领会、操作,教师继续巡回指导。其中用到的教学法有案例教学法、成品修改法、半成品加工教学法、演示法,任务教学法,“自学、巡回指导、精讲演示、学习”教学流程环环相扣,交替进行直至任务完成,形成了大容量、快节奏的高效课堂,构建了“任务链”式的“教、学、做”一体化的自主学习模式。 (四)教学实施保障条件 第一,具有实践经验丰富的老中青结合的教师队伍。教学团队有专职教师7名,兼职教师10名,其中副教授3名,组成具有丰富实践经验的老中青结合的教师队伍。 第二,学校配备功能齐全的“极域电子教室”的实训教室,每人一机,保证每个学生有实践操作的机会。 第三,丰富的教材和课程资源。本课程教材选用十一五规划教材《计算机应用基础》、《计算机应用基础实训指导书》,同时具备丰富的课程案例资源。 (五)考核方法 以证代考:学生第一学期通过高校计算机考试,第二学期可免修。 过程考核:累计课堂操作任务得分达到90分可以免期末考试,以实际分数作为期评成绩;超过100分以100分计算,过40分按40分计算。 期末考核:课堂操作任务考核、出勤占40%,期末机考60%。 四、课程效果 教学效果显著,学生对本课程的学习兴趣、学习主动性明显提高,创新意识、创新能力、自学能力、操作技能明显提高,并且高校大学生计算机一级通过率较之以前显著提升。 学生对本课程认可度高,大专学前教育13级2班和4班的学生评价本门课程时,认为计算机应用基础课程的教学内容丰富,实践时间长,对学习帮助大,喜欢用任务书上课,能够提高自学能力。 五、课程特色 半成品加工教学法的使用;“任务链”式的“教、学、做”一体化的自主学习模式;教学内容突出实践能力与岗位需求;考核内容丰富,强调能力与态度并重。 课程说课没有固定的模式和内容,但是必须要说“做什么,怎样做,为什么这样做”,其中,为什么这样做是重点。 计算机应用毕业论文:高职院校计算机应用基础课程教学研究 【摘 要】计算机应用基础是高职院校的公共基础课,是学生必须掌握的技能之一。为切实提高学生使用计算机解决实际问题的能力,提高教学效果,本文根据高职院校学生的特点对教学内容的安排、教学方法的使用、成绩的评定方式进行了探讨。 【关键词】计算机应用基础 教学方法 教学模式 考核方法 随着社会的进步,计算机技术的快速发展,计算机的应用范围已渗透到社会生活的各个方面,并深刻地改变着人类的生产、生活方式。高等职业技术学校的任务是为社会经济建设培养技术应用型人才,所以高职校的学生掌握一定的计算机知识和操作技能必不可少。可实际情况是:很多学生经过一年的计算机基础课程的学习、也取得了计算机等级证书后,但在日常的学习、工作和生活中,不能正确地使用计算机解决实际问题。作为一名教学一线教师,针对计算机应用基础教学中存在的主要问题和实际应用方面的不足谈几点看法。 一 因材施教,分层次教学,科学地选取教学内容 高职校的学生,入学时的计算机水平存在明显差异,一部分同学有一定的计算机操作基础,而一部分同学因为种种原因,基本没有接触过计算机,连最基本的鼠标都不会使用,打字更是“一指禅”。针对这种情况,如果在上课时对教学内容不分层次,因材施教,会导致一部分学生“吃不饱”,而另一部分学生“吃不下”。所以在教学时,要充分考虑学生的知识层次,让每个层次的学生都有所学,要合理安排教学内容。每个专业的学生,根据专业特点和就业方向的不同,对计算机的需求也不尽相同,所以在教学内容的选择上也要有所侧重。翻开《计算机应用基础》的课本,教学的内容主要分为计算机基础知识、Windows操作系统、Word文字处理、Excel数据处理、PowerPoint演示文稿制作和Internet应用这几个部分。针对不同专业的学生,在符合教学大纲的要求下,要合理取舍教学内容。对于非计算机专业的学生,应当侧重讲解Word、Excel、PowerPoint等办公软件的使用,并侧重于实践操作,重点培养解决实际问题的能力。计算机专业的学生,则在教学内容上要侧重计算机领域的新知识、新技术,让学生对计算机的认识更全面。针对高职院校学生动手能力比较强的特点,对计算机基础理论知识的学习,要根据“立足够用,狠抓基础,注重实践”的思想来选取教学内容,让学生在有限的教学时间里学到最实用、最有用的知识。 二 与时俱进,改革教学方法,创新教学手段 目前,计算机的教学一般采用局域网控制,教师通过多媒体教学软件进行教学的方式。教学过程中,教师讲解、演示,学生模仿、练习,仍然是教师教授为主、学生被动学习的模式,不能发挥学生的主观能动性和自主学习的积极性。为了改变这种情况,教师可以将以学生为主体的教学模式――项目教学法、案例教学法、PBL教学法引入到教学中。 项目教学法是师生通过共同实施一个完整的项目而进行的教学方法。以学生为主体,老师为主导,通过项目的精心设计,将教学的每个知识点融到项目中。上课时,教师围绕项目引导学生思考,让学生根据项目内容查阅资料,动手实践,并进行交流、探讨,力求通过自己的能力完成项目。教师在设计项目时,可以由简到繁、由浅入深,根据学生的知识层次、专业特点,考虑实用性,以提高学生学习兴趣为目的,从而达到改善教学效果的目的。 案例教学法需要教师精心设计案例,将教学内容融到案例之中进行教学。在设计案例时,教师可以根据教学大纲,制作一个或多个案例,考虑案例的可延续性和可拓展性。在设计案例时要突出案例的丰富性、实用性和趣味性,同时又考虑案例的内容要有吸引力。在授课时,教师可以通过分析、讲解案例来演示知识点,联系实际生活中的应用,让学生通过案例领会解决问题的方法和过程,以此来培养学生动手操作和解决实际问题的能力。 PBL教学法是基于问题的教学方法,以问题为主导,发挥问题对学习过程的指导作用,调动学生的求知欲。同时针对教学内容分层次、学生水平分档次设计问题,分类提问,让每个学生在课堂上都有表现欲、成就感。通过精心设计问题、创设问题情境、以问题为导向的教学策略,引起学生的兴趣,提高主动学习的积极性,变被动填鸭式学习为主动吸取式学习,让学生学会发现问题、分析问题、解决问题。 三 以人为本,完善考评体制,注重过程评价 以人为本,就是以学生为主体,引导学生对自己的学习有个正确的评价。注重过程考核,以实用、会用、够用为主。目前高职校的考试模式一般是“笔试+上机”,或取消期末考试,以国家一级B考试代之。通过考试,这门课就合格,否则不合格,不合格的同学下次再参加考试,直到通过为止。采用这种模式,有一定的局限性,因为国家一级B的操作内容相对简单,使用计算机解决实际问题的能力相对较局限,应该将学习过程的考核方式纳入课程的评价体系。根据课本的内容,分成若干模块,对每个模块的内容进行阶段性考核,这样更有利于知识点的掌握。第一学期的成绩由阶段测试成绩+平时成绩+期末成绩构成;第二学期的成绩采用考试和考证相结合,提高学生就业的竞争力。 总之,高职校的学生有自己的特点,任课教师要对计算机教学有准确的定位,明确培养目标,结合学生的知识层次、专业特点、就业方向,科学合理地安排教学内容,在教学过程中,充分考虑学生的主观能动性,灵活采用各种教学手段和模式,激发学生的求知欲、成就感,调动学习的积极性,切实提高学生操作计算机的能力,为后续的学习和发展打下坚实的基础。 计算机应用毕业论文:浅谈高职院校计算机应用基础课程教学 摘要:在当下,对于能否熟练的使用计算机已经成为衡量个人的业务能力与工作能力的的主要标志之一。此文通过对《计算机应用基础》课程在目前高职院校授课教学中纯在的问题与矛盾进行揭示和讨论,旨在改进高职高专类院校计算机应用基础课程的教学改革,培养出满足现代信息化社会需求的的技术职业型人才。 关键词:高职院校;计算机应用;教学改革 前言:随着计算机技术的告诉发展,计算机一级成为各行各业中最基本的工具,对信息的获取、表示、存储、传输、处理、控制、应用以及协同工作的能力越来越成为一种最基本的生存能力,也是衡量一个人文化素质高低的重要标准之一。用人单位对毕业生在计算机能力方面的要求与日俱增,在工作中能较好应用计算机的能力已成为大学毕业生择业的重要条件。因此,各高校都会在新生入学后开设一门公共基础课――《计算机应用基础》。 一、计算机应用基础教学的现状 但纵观目前高职院校《计算机应用》课程教学的现状,形势却不容乐观:高职生在入学前的教育背景的差异导致学生所具备的计算机基础知识各不相同,导致教师对各类知识量完全不同的学生采取什么样的教学内容月方法有很大的困扰;第二个高校对计算机应用基础课程安排的课时都非常有限,导致教师必须在大幅减少的一些基础性知识的讲授,实践课的时间也会相应的减少,学生没有足够的时间反复练习熟练掌握相应的操作;第三,成就的教学模式不利于调动学生学习的积极性,学生无法对此门课展开兴趣,无法理解这门课的重要性,也就无法会使他们无法具备相应的能力,在今后的学习和工作中不能更好的使用计算机解决实际问题。 二、入学后先摸底,再分组教学 《计算机应用基础》是高职生入学之后必修的一门公共基础课程。针对学生来自不同地区不同的学习条件及家庭环境,而导致计算机基础参差不齐的现状,通常在给新生上第一课时,应进行水平摸底,对学生水平有了一个大致的了解。课后,根据他们的水平来分学习小组,即让那些基础很好的学生在完成练习后充当“指导组长”,去流动辅导几个很难完成作业的学生。小组长在辅导的过程中自己有新的发现和提高,而被辅导的学生也能跟上学习进度,体会到成功的感觉。通常一个组长带两三人,上机课时,他们就以小组为单位就坐。这样整个教学活动得到了很好的控制,学生们也会感到特别充实,收获不少,那些基础好的学生在辅导他人的过程中摸索出了解决问题的其他途径,进一步提高自己的知识水平,因此教学效果是显而易见的。 三、改进授课方式,更新教学手段 计算机硬件每18个月就会完全更新换代一次,软件技术每年都会进行一次以上的升级,相关知识也就需要不断的更新,但高校教学内容却往往与现实脱节。目前,对于高职高专院校非计算机专业的《计算机应用基础》教学就应以实用为目的,真正做到“学用结合,学以致用”。理论知识教学部分应注重拓宽学生的知识面,不求更深入。因为高职院校非计算机专业的学生学习计算机的目的是为了让他们用计算机这个工具去解决在学习、生活和将来工作中遇到的实际问题,同时又能自觉吸收新知识、新技术,而不应把大量时间花在学习基础理论原理上。因此实践课教学应该在整个《计算机应用基础》教学过程中占主要地位。不过在教学中,应把理论和实验实践交叉进行,不能把教材上所有的理论内容都讲完了,再去实践。理论知识内容很多,因此在实施理论教学时,一般采用“提出概念-解释概念-举例说明”三步曲。期间应借助于多媒体教学设备,把要涉及到的一些概念逐一向学生提出,并让他们在书上的相关位置做上记号,便于课后翻阅,然后通过幻灯片对这些概念加以形象的解释和举例说明。如此下来,课程进度也可以顺利的完成。 四、加强实践教学 目前国内高职院校注重培养的是学生的职业技能素质,因此对于《计算机应用基础》课程,实践是非常重要的一个环节。应遵循“提出问题-解决问题-归纳分析”的三步曲模式,即从实际到理论,从具体到抽象,从个别到一般。这种方法符合计算机应用教育的特点和人们的认识规律,同时也教会了学生如何去解决新问题,大大降低了学习的难度,因此取得了明显的教学效果。 五、转变教学观念,以教师为主导,以学生为主体 计算机的发展日新月异,我们应按照实际情况积极采用先进的教学方法,让学生在有限的课时内学到更多实用的知识和好的学习方法。在传统教学模式中,教师把所有问题的具体操作步骤都讲授给学生,学生是被动地依葫芦画瓢,没有机会去思考、探索操作的方法和步骤,而且操作中发生的问题也不能及时反馈。以致不能正确培养学生良好的学习习惯,对学生素质的提高也不能起到积极的作用。“任务驱动”教学法与传统的教学模式如讲授法、演示法等不同,它是由教师提出具体任务,让学生自己去分析,并思索解决问题的方法和步骤。教师不再主宰整个教学过程,教师的任务在于帮助学生完成任务。这样,学生的积极性得到充分的发挥,素质也得到相应的提高。他们不仅学到了知识、提高了技能,还能培养动手实践能力,提高了学生的探索创新精神。 六、改进考试机制 高职高专院校注重培养的是学生的动手能力和综合应用能力,因此鉴于实际应用的需要,《计算机应用基础》课程考试应实行上机考。这样就可以把考核的重心放在评价学生实际操作能力上,使考核更具科学性。从而实现教学与社会上各类水平测试的接轨,促使学生提高持证率,同时还能更充分的调动学生学习的积极性,自然而然,教师的教学效果提高了、学生的综合应用能力提高了,课程及格率也就相应的提高了。 教育是提高民族整体素质和创造能力的根本途径,是一个民族进步和发展的基础。在高校,进一步加强计算机基础教育,已成为培养高素质、综合型、具有创新开拓精神人才的重要组成部分。鉴于高职院校培养学生的目标,教师应改变观念,改进教学方式,注重发展学生的实践能力,以使他们更好的满足实际生产的需要。笔者写这篇文章的目的在于想和各位有经验的教师共同探讨一下计算机基础课程的教学方式,欢迎各位同行批评指正。 计算机应用毕业论文:基于工作过程的《计算机应用基础》教学实践 【摘要】随着计算机应用的日益普及,原有高职计算机应用教学的内容与专业教学和工作实际需要之间存在巨大的差异,本文尝试论述基于工作过程理念的《计算机应用基础》教学几点设想和实践。 【关键词】计算机;应用基础;教学;基于工作过程 我校原来各专业开设的《计算机应用基础》课程通常是按照计算机等级考试一级Ms-Office大纲规定的内容进行教学,内容主要是计算机基础知识、Windows操作、Word文字处理、Excel电子表格、PPT演示文稿和初步的网络知识。由于课时较少而内容较多且繁杂,基础知识冗长过时,内容全面但无法深入讲解,与学生的自身能力水平要求和各专业对计算机应用需求相距甚远,导致学生学习积极性不高,出勤较差,又由于考核规定学生以参加等级考试且通过为标准,基本不设课程过程中的考核,教师无法掌握教学过程和学生的能力情况,从而使该课程无法起到应有的教学目的和效果。要改变以上问题就要从该课程的教学目的出发,从学生学习的需求和相关专业要求入手,用基于工作过程的教学理念重新定位和设计该课的教学内容、教学方法,使之起到应有的教学效果。 一、教学目标的调整 原大纲的教学目的要求:“《计算机应用基础》适用于学校的各个专业,是一门注重实际操作的必修课。通过学习本课程,使学员掌握计算机的基本组成原理;计算机软、硬件的基本概念和相关的新概念;了解计算机病毒防治的基本方法。掌握Windows XP、Word 2003、Excel 2003、PowerPoint 2003、Internet应用等基本操作。熟练的处理各种文档、数据等。”新的教学目的要求:计算机应用基础是一门学习和应用于日常学习和工作的基础性工具类的基础课。通过学习,掌握计算机的基本操作、根据专业要求学习和掌握Word、Excel、PowerPoint、Internet应用等相关基本操作。重点掌握本专业职业技能需要的各种文档、数据处理方法。在上述教学目的要求中,对计算机应用基础课程的定位作了明确的规定,对应掌握的内容更加清晰,而且规定在全面学习相关知识的同时,“重点掌握本专业职业技能需要的各种文档、数据处理方法”。这就为不同专业根据特点有侧重面的教学提供的依据。 二、教学内容的选择和使用 原大纲的教学要求: 1、能够了解计算机的发展,掌握计算机的基本组成,学习计算机编码、程序等基本概念。2、能够熟练的进行Windows文件操作3、能够熟练的处理Word文档,进行文字编辑、表格处理等4、能够熟练使用Excel处理数据,计算、表格编辑、图表生成等。5、能够使用PowerPoint制作演示文档。6、能够使用IE、OE访问网页和处理邮件。 新的教学要求必须研究不同专业的专业需求和职业技能需求,合理选择教学内容和不同内容的学习要求,再应用基于工作工程的理念组织教学模块。下面分别以幼儿师范和财会专业为例: 幼师专业: 考虑到幼儿师范专业的学生工作中主要应用演示文稿进行教学,同时使用简单的文字编辑和表格处理,所以在教学内容和要求中包括以下几个模块:1、微机的基本使用;2、教案的编写(文档处理);3、教学演示文档的制作(PPT使用),教学重点;4、教学素材的搜集(网络应用)5、班级学生数据处理(Excel使用); 财会专业: 基于同样的思想,财会专业突出数据处理,在教学内容和要求中包括以下几个模块:1、微机的基本使用;2、财务报告的编写(文档处理);3、财务数据处理(Excel使用),教学重点;4、网络的简单使用(网络应用) 三、基于工作过程的教学设计 原大纲的教学方法与教学形式:在内容安排和要求上主要按计算机等级考试一级的标准进行。主要强调实际动手能力的学习。课堂讲授内容中以讲授和学员实习相结合。新教学内容下教学方法的选择,应以工作过程的模拟为前提,用实际案例的行动导向教学法,通过过程考察和阶段目标完成为目的,使学生为主导,关注学生的学习,强调在行动中学习,关注学生行为的改变,鼓励学生独立思考和合作学习。在教学过程中,选择适当的工作情景,引导学员分析工作过程的环节,工作过程的操作动作,使学员体会学习如何应用和实践的策略性知识;注重在强调过程性行为的教学中学生间的合作,学生和教师交流,通过具体演练提高学员的学习能力。 下面以财会专业财务数据处理模块中的一个工作过程的教学为例,说明教学设计过程: 1、任务的提出:创建一个表格,完成数据的录入、编辑、格式化 2、任务过程: 1)分别使用Word和Excel创建如图片“过程任务一”。 思考:⑴使用Word和Excel创建表格的异同;⑵Excel窗口中各部分的名称和作用;⑶使用Excel表格时的知识点。 2)回答问题: (1)Excel窗口中各部分的名称分别是什么?(2)Excel表格编辑时的知识点有哪些?(教师讲授完再回答) 3、知识点和教学过程设计: 1)对表格设计的方法,通过学生分别使用不同方法体会;2)Excel表格设计中对Excel界面的认识和使用3)表格编辑的方法,特别是Excel数值格式的设定对显示结果的影响等。在学生自主学习和教师的针对性指导过程中,教师及时提出问题,促进学生思考:问题:1、教师分别使用了什么方法?你认为有哪些知识点?2、重新完成任务,你使用了哪些方法?学会的哪些方法?3、尝试完成补充学习资料中“公式与函数”,总结自己的体会。 通过上述课程过程的设计,学生可以较好的完成任务,自主的学习相应知识,教师适时指导把重点和难点准确解决,课堂以学生学习为主,又不脱离教师的知识和进度掌握,教学效果较之传统的方法有比较直观的改进。 四、考核和评价 在课程设计中根据专业需要和学生能力,安排高中低三类不同的工作目标和工作过程,学生自主选择一类进行学习,积累学习过程中的能力目标完成情况,由教师和学生共同完成考核和评价。主要考核学生在整个工作过程中所表现出的对工作的积极态度,独立工作,互相合作,制定计划并实施,发现问题,解决问题等的综合能力。考核以过程考核为主。 五、结束语 基于工作过程的教学,更主要的是体现在对学员所学专业知识体系和从事所学专业的工作过程能力要求的认识,即要通过工作过程的模拟将教学要求的内容贯穿其中,使学员学习到相应的知识;也要通过此过程使学员掌握分析问题、自我学习解决问题的能力。 计算机应用毕业论文:基于Sakai系统的计算机应用基础教学改革 【摘要】计算机应用基础作为一门校级公选的基础课程,在教学过程中要着眼于营造学生自主学习环境。基于Sakai系统的计算机应用基础教学改革能够提供一个学生自主学习的空间,并对学生学习过程进行控制。该项改革从分班制度、教学模式、考试方法等方面进行探讨,极大的提高了学生学习的主观能动性并取得了良好的效果。 【关键词】Sakai ; 教学改革 ; 过程控制 ; 主动学习 随着计算机网络的发展,高等教育的教学模式也在不断的变化,尤其是基于网络的教学模式得到了迅速发展。网络平台是进行教学协作研究和教学过程管理的重要工具。因此,如何在传统教学方式中构建多元辅助学习模式,成为教育工作者的重要研究课题之一。但是,针对高等教育研发的网络教育课程,从课程编排顺序、课程内容、学分分布以及教育重点等,每个院校差别很大。Sakai是一个比较具有代表性的开源学习平台之一,因此,本研究将其作为网络教学平台,利用其理念、系统特征以及一些辅助工具来组织教学研究和管理。 1.Sakai简介 Sakai是由美国印第安纳大学、密西根大学、斯坦福大学和麻省理工学院于2004年发起的一项开源的课程与教学管理系统(CMS)开发计划。它是一个自由、开源的在线协作和学习环境,由Sakai成员开发和维护。Sakai支持国际化标准也遵守SCORM(共享内容对象参考模型Sharable Content Object Reference Model)等教育技术标准。 Sakai提供一组软件工具来帮助需要开发一个共同用于协作或学习环境的研究院校、商业组织和自主群体创建一个用于协作的网站。Sakai的协作和学习环境是一个免费的、共享源代码的教育软件平台,主要用于教学、研究和协作。是一个类似于moodle的课程管理、学习管理系统,以及虚拟学习环境。目前使用Sakai 系统的高校中,用户最多的是印第安纳大学,拥有超过13万的活跃用户,使用10 台服务器搭建系统集群。国内也陆续有越来越多的大学加入。 笔者所在院校是属于中外合作办学,所以对于西方高校优秀经验能直接引入。并于2011年引入了Sakai系统,并以Sakai 系统为基础,搭建了西亚斯交互式网络学习系统――CAS (Cyber Academic System) 。系统于2011 年秋季学期开始试运行,2012 年春季学期开始正式使用。目前,累计使用过系统的用户超过2 万人,累计开设了超过1500个课程站点,覆盖近2000门课程;本学期有超过90%的本科生课程使用此系统作为教学的辅助手段,开通了课程站点。 2.计算机应用基础课程特点 计算机应用基础是一门校级公选的基础课程,同时也是其他学科学习的辅助工具课程。具有内容覆盖面大,学生人数多的特点。其课程目标是:使学生掌握计算机、网络及其他相关信息技术的基本知识;培养学生利用计算机分析问题、解决问题的意识与能力,能够善于应用现代信息技术和环境解决专业领域中的问题,提高学生信息素养。 传统计算机应用基础教学内容主要介绍计算机软件和硬件知识、Windows 系列操作系统、Office办公软件、计算机网络应用、多媒体技术等内容。 虽然操作系统、各种软件版本经常更新,但整体内容没有变化。 随着计算机的日益普及,这些内容已经不能满足大多数学生的渴望,他们希望学到更多的计算机专业知识。并且对于各个院校学生有不同学科、不同专业之分,如理科、文科、管理、医学、艺术等。 由于每个学科的差别很大,加上信息技术已广泛渗透到各个学科领域,不同专业的学生对计算机应用基础课程存在着不同层次的需求,如果简单地按同一方案、同一大纲进行教学,势必导致一部分学生所掌握的计算机知识和技能无法满足其今后的专业学习,直接影响了其专业课程的学习效果[1]。 3.基于Sakai系统的教学改革 3.1 分班制度改革 传统计算机应用基础教学分班管理制度采取自然班、“大一统”的管理方式,由于各地区学生入学前计算机水平存在较大差异,大学新入校的学生,很多已基本学习了目前大学计算机应用基础的主要内容,不再是“零起点”。因此在教学中采用“一刀切”的教学方法,无疑会造成两极分化的局面。 一方面层次较高的学生对于教学内容已经基本掌握,埋怨计算机应用基础课程是浪费时间,使其的学习积极性受到很大打击; 另一方面,层次较低的学生刚接触计算机,学习起来有点吃力,从此对计算机课程产生畏惧。 这对提高学生计算机应用能力都将产生极大的障碍。 不同层次的学生难以按照自己的知识准备进行学习和训练。 基于这种现状,有必要对传统的分班制度进行改革。在新生入学后针对全校新生进行一次基于Sakai系统的在线考试。Sakai系统提供了非常强大的在线考试功能。在考试中,将试题分为三个级别,根据学生自愿来选择考试的级别。测试后,再将学生分为三个级别,最高级别的可以免修计算机应用基础课程,最低级别的学习计算机应用基础的全部课程,中间级别的学习计算机应用基础的高级课程,因材施教,并取得了良好的效果。 3.2 教学模式的改革 现代的课堂教学大多采用多媒体课件演示向学生展示教学内容,在教学中以教师讲授为主,通过必要的课堂教学讲授学生通过自主学习难于掌握的内容。[2]在Sakai教学平台中教师的授课方式可以更加灵活多样,教师整合大量与学习内容有关的课件、网站链接、图片等资料,提供给学生丰富的教学资源与环境,根据学习内容开展形式多样的教学模式; 学生点击各种学习材料,参与各种在线学习活动。通过这种学习方式,能较好地解决计算机应用基础课程中所涉及知识面广、课时相对较少等问题,有助于学生提高学习积极性、扩宽学习层面、掌握知识重点等。 Sakai 系统提供了网络教学中的许多常见功能,如课程大纲、通知、发放课件、在线作业与考试、在线讨论、花名册、站点统计等。能够满足各类教学的需要。此外,它还提供投递箱(用于教师和学生之间共享私有的文件)、资源工具有(包括资源上传/下载、RSS推送、搜索、收藏、标记、评价等)、作业、学习进度、学习监管、分组、花名册等。教学资源是课程学习的支撑,Sakai平台中的资源工具做得非常完善,它支持多种格式的资源,而且学生可以共建共享资源,甚至还可以形成一个小型的课程资源库。 另外,由于Sakai系统需要利用计算机通过网络教学。为此,我们重新分配了理论课和上机课比例,从原来的“2:1”改为“1:1”,将学生计算机实际能力培养阶段分为“基础技能训练阶段”和“综合技能训练阶段”。 3.3 学习过程的改革 在传统的教学方式中,教师通过学生提交的纸质作业来了解学生对知识掌握的情况,而计算机应用基础课实践性较强,学习的过程中实际操作较多,传统的方式不宜对学生学习情况进行控制。Sakai系统提供了教师对学习过程的跟踪与管理功能。教师在平台上可以对每一位学生进行学习记录全程跟踪,对学习情况进行形成性评价,从而有效提高学习效果。[3] Sakai平台中学生不仅可以提交作业、参加练习与测试,每个人还拥有一个电子学档。Sakai平台中的档案袋给学生提供了一个保存作品的空间,记录了学生的整个学习过程。教师可以通过这些工具全方位了解学生的学习进展,给学生一个公平合理的形成性与总结性并存的教学评价。优秀的网络教学平台对于项目式学习的开展至关重要,它是学生协作学习以及对整个活动项目进行管理的工具,Sakai平台强大的功能为项目式学习提供了良好的环境支持。 在课后总结、反思阶段,Sakai 软件为教师和学生提供了各种各样的功能模块工具。学生可以通过小组分工与同伴协作完成,包括建立自己的电子学档、查看站点相关学习材料、教师课件等,还可以在线提交作业、查看教师对作业修改的评语或等级。 3.4 考核方式的改革 2013教育部考试中心下发通知:调整改革全国计算机等级考试体系。对全国计算机等级考试体系调整改革进行部署,新的考试体系将于2013年下半年开始实施。在调整改革中,取消了二级“Delphi语言程序设计”科目,新增“MySQL数据库程序设计”、“WEB程序设计”、“MS Office高级应用”三个科目,所有考试科目全部实行无纸化考试。 计算机应用基础是计算机等级考试的基石,特别是在二级考试中增加了“MS Office高级应用”,为了培养更多优秀的人才,我们的考核方式也要与时俱进。以往采取的考试,题型多是单选题和判断题,只测试学生对所学知识的了解,而缺乏对学生解决实际问题能力的考查。我们根据课程教学目标,建立了一套综合评价体系,即“总评成绩 = 一级考试成绩(60%)+平时成绩(作业、实验、平时测试)(40%)”。 在Sakai系统教学平台中,学生完全可以根据自己的基础、学习能力和学习时间等客观条件来自主地选择需要学习的内容,而不被局限在自己本身的条件内。在Sakai教育环境下,能充分体现学生的认知主体作用,学生学习的主动性、积极性能够得到更多的关注与激发。这些都弥补了传统教学的缺陷,使得计算机应用基础教学不再有时间和空间的局限,任何人、任何时候、在任何地点都能进行学习。基于Sakai系统的教育模式不仅可以应用在计算机应用基础课程中,很多其它课程也可以采取这种方式。如何让Sakai系统更好的发挥作用,还有待广大的教师更进一步的研究。 第一作者简介:尚怡君,女,讲师,研究方向为计算机应用技术。 计算机应用毕业论文:计算机应用技术在工程项目管理中的应用 摘要:在建筑行业竞争日趋激烈的今天,从技术上进行革新成为重要课题。尤其是建筑行业的工程项目管理中存在内容繁复,涉及范围广等问题时,将计算机信息技术合理应用于工程项目管理工作,能够极大程度的提高工程项目的工作效率。本文分析了工程项目管理的内涵及其存在的问题,并阐述了引入计算机信息技术的原因,同时分析了计算机信息技术在工程项目管理中的应用及问题。 关键词:工程项目管理;计算机信息技术;应用 工程项目管理工作对于整个工程项目的经济、社会效益都具有重要的意义,但是传统的工程项目管理模式已不能继续满足其工作效率。因此,在工程项目管理中引入了计算机信息技术计算机应用技术在工程项目管理中的有机融合可实现工程项目管理向信息化、集约化管理发展,可将工程项目管理中的相关信息资源快速地收集、整合处理,改变了传统人工收集工程项目管理中信息资源速度慢,信息搜集不完整,工作实效性低的问题。 一、项目的信息管理综述 在工程项目管理中,信息管理是其重要组成部分。对于一个工程项目而言,从工程项目的启动、策划及实施,同工程项目有关的信息就会伴随其产生。笼统来讲,信息主要包括纸介信息和非纸介信息,如项目合同、图纸、照片、报告、文件以及音像等,从信息的性质来分析这有包含了技术类信息、管理类信息、经济类信息和法规类信息。信息内容复杂,涉及的面广,因此信息管理在工程项目管理中占据着极为重要的地位。换句话说工程项目管理实施的效果如何和信息管理有着密切的联系。信息管理是指对项目信息进行有效传输及控制的过程。通过对项目信息的快捷采集、存储、分析及处理可有效地指导项目系统各项工作的高效高质地开展。信息管理水平的高低对整个项目工程的运作效率有着直接的影响。不仅影响到项目实施的工作效率,还会影响项目的成本投入和项目质量。总而言之信息管理是对项目中信息传输的合理组织与控制,为推动项目的高质高效实施而服务。 随着信息技术水平的不断提高,信息技术在工程项目管理中的应用范围将会不断地扩大。目前较为成熟的信息技术,如多媒体数据库和电子商务等形式的通信技术已得到广泛的应用,目前已成为推动工程项目管理从人工管理向信息化管理、智能化管理方向发展的主流技术。此项技术为工程项目管理系统的设计、规划以及实施提供了全新的管理思想、技术支持和处理各种问题的方案。将引领工程项目管理水平迈上新台阶奠定坚实的技术基础。 二、影响工程项目信息化管理系统建设的因素 1、管理模式方面 管理模式是影响信息系统建设的主要元素是经过国内外专家学者多年的不懈研究才得出的结论。工业时代是专业分工为主导的管理模式;自进入 21 世纪信息时代,管理模式演变较为缓慢,暴漏出来与时展不相符的缺点也越来越多。信息时代的企业运营和管理需要企业的各个部门的分工合作融合才能有效地促使企业运营的健康发展,其中包括设计、物质储备、设备、财务、技术、运营、市场、采购等部门,但是每个部门都是在分工的模式下进行各种和生产经营有关的活动,使得各个部门之间的信息流通难以得到实时畅通,在此情形下信息系统建设难度较大。 2、系统和软件认识方面 信息技术是基于计算机技术及网络技术的衍生体,不同的专业领域会选择不同技术的应用。软件公司和用户之间需要进行有效的共同协商才能使软件公司开发满足用户需求的信息管理软件。但通常情况下用户都是根据自己部门的需求,笼统地对软件公司提出某些应用要求,软件公司需根据用户提出的要求进行分析处理,进而开发出与用户需求相符的软件,假如软件公司和用户没有进行必要的协,即用户没有给软件公司提供有关的需求信息,而是盲目地选择软件公司的有关软件应用于信息管理系统中,信息系统建设起来的成功几率就很小。 三、计算机信息技术在工程项目管理中的应用 1、工程项目管理中引入计算机信息技术的原因 随着我国经济生活水平的提高,建筑行业的竞争也日益激烈,将计算机信息技术应用在工程项目管理工作中,提高管理水平,保证其进度与质量已势在必行。为了进一步的抢占建筑市场的一席之地,适应建筑市场任务形势的革新,推行工程项目管理计算机信息化已成为各大建筑企业的客观要求。 同时,由于现代建筑工程项目大多集中向大型化、复杂化、智能化方向发展,呈现出的工程项目管理特点为工作量大、涉及面广、信息流量大、约束性强等,传统的工程项目管理模式也不能满足当前的工程项目管理特点。因此,考虑到工程项目管理需要快速、有效率且经济实惠,并维持激烈竞争中的生存与发展,引入计算机信息技术具有一定的必要性。这样能够使得工程项目管理中的信息处理更加快速准确,有助于降低建筑工程成本以及工程施工效率的提高。 2、计算机信息技术在工程项目管理中的具体应用。 (1)计算机信息技术在工程项目管理中应用广泛 由于计算机信息技术本身具有一定的数据管理优势及能力,能够适应于各大行业的广泛应用。而在进行工程项目管理工作中,它也充分发挥出自身的巨大优势及特点,将工程项目管理工作有条不紊的进行,涉及管理内容、范围广泛。计算机信息技术能够快速的建立网络数据库,将庞大的工程项目数据、资料进行整合、完善,快速有效的将工程项目管理水平推上更高层面,也将信息管理程度不断的提升发展。 (2)工程项目管理工作中引入计算机信息技术后,依靠计算机信息技术的优势及能力,快速的完成了工程项目信息的收集、处理与分析,形成了全面直观的可利用信息资源库。它对于工程项目的文档、信息、资料的合理保存管理,大大的提高了整个管理水平,促进了工程项目的顺利进展。 (3)众所周知,工程项目管理与其社会、经济效益有着密切的联系,在其管理水平提高的同时,也推动了工程项目的经济社会效益发展。这可以说是工程项目管理手段的改革,将计算机信息技术引入进行工作模式创新的结果。 (4)在工程项目管理工作中,内容多、涉及面广一直是主要问题,它们相互间进行制约影响,增加了工程项目管理的难度。而计算机信息技术具有超强的信息集中处理的优势,能够按规定将工程项目信息管理工作处理好,因此工程项目管理中借鉴计算机信息技术的优势,正是对自身工作缺失的补充,具有良好的管理效果。 (5)工程项目管理工作中需要利用计算机信息技术进行辅助,主要是整个工程项目中具有很多各方面的信息数据,例如:工程项目的整体管理者、施工者,以及工程施工的各种设备、材料,以及工程项目的进度、质量等都需要进行实地跟踪记录,才能收集到最精确的各项数据,将其录入计算机中,进行数据的保存管理,以备不时之需。 3、计算机信息技术在工程项目管理中的问题 (1)计算机硬件问题,通常整个工程项目管理具有一定的经费要求,而计算机硬件的购置等需要增加相应资金的投入,才能顺利进行计算机信息技术对工程项目的管理工作。例如:计算机的购买、网络设备的准备、电缆及网线的搭建,以及各种安装都需要不少的人力无力及财力。虽然无形中,增加而来工程项目管理的费用,但却是提高工程项目管理水平,增加经济社会效益的重要手段,因此也是必不可少的。 (2)软件问题。在整个竞争激烈的大环境下,软件市场的竞争也在逐渐白热化。于是现在市面上出现了各种各样的计算机软件,因此要综合考虑软件功能、价格等原因,找到适合于工程项目管理的综合性软件成为一个难题。 (3)管理人员问题。对于工程项目管理中的计算机信息技术应用,需要具备先进高科技管理技术的人才来实行,这是工程项目管理工作取得成功的关键原因。而且,计算机信息技术在工程项目管理中还是一门较新的技术,况且计算机信息技术本身更新换代快,因此对于工程项目管理技术人员的培训是迫在眉睫解决的问题。 结语: 随着社会的发展及信息技术水平的不断提高,计算机应用技术对推动我国各个行业的信息化管理进程,提高行业工程项目管理水平进而提高经济效益有着积极的影响。 计算机应用毕业论文:浅谈网络信息处理与安全方面的计算机应用 论文关键词: 信息处理网络安全计算机应用 论文摘要: 现代社会,计算机已经应用在各个方面,信息的处理,以及在网络中的信息处理和网络的信息安全都成为我们探讨和研究的问题,就网络信息处理和网络安全方面涉及的内容,探讨计算机在这些方面的应用问题。 信息处理是指对数据进行处理,使它获得新的结构和形态,或者产生新的数据。比如,网络和计算机系统就是一种信息处理系统,通过对输入数据的处理,可获得不同形态的新的数据。信息处理包括信息的采集和输入、信息的传输、信息的加工、信息的存储和信息的输出等处理工作。 1 网络信息处理与计算机应用 目前,信息正朝着以电子形式替代的无形化方向发展,从而使社会的一切活动向着无形化发展,人大缩短了活动的时间和空间,运用基于Web的网络信息处理技术就是这种优势的主要体现。从技术手段来看,与传统方法相比,网络信息处理解决了存储介质、查询速度、快速复制和远距离传播与处理等问题。网络和计算机给人们带来许多合形的和无形的利益,使人们通过各种信息处理技术加工生成新的信息资源,按需提供给各方面、各层次的人共享,人们可以及时且非常容易地取得自己所需要的信息,进行有效的管理,从而加快信息流通的速度,降低办公成本,更容易实现企业、学校、政府等各组织之间的沟通与合作,使管理的范围从组织内部扩大到外部。 网络信息处理能处理网络中的所有信息,包括信息的采集、定制、、传输、存储、交流、分类检索等技术,囊括所有人、财、物等方方面面的企业管理、市场营销、教育、医疗、保障服务信息等所有商务和政务信息。政府办公人员可以通过网络办公(电子政务),商务人员可以通过网络做生意(电子商务),管理人员可以通过网络进行管理,教师可以通过网络实现师生之间传递教学信息,学生可以通过网络进行协作学习,服务人员可以通过网络提供及时的服务。 网络所具有的功能都是通过计算机以及网络信息处理技术来实现的。有人说,计算机网络信息处理的功能只有你想不到的,没有你做不到的,具体表现在以下几个方面: 1)信息功能。计算机通过网络信息经过处理后有很强的及时、方便的功能,不但能文字信息,还可以多媒体信息、广告信息,还有一些时效性很强的信息,如天气预报、产品供求等信息,从而位信息传播更加广泛,提高了信息利用率,真正做到“秀才不出门,全知天下事”。2)信息采集功能。计算机网络信息处理技术不但能采集到组织内部信息,还可采集到外部信息,扩大了信息采集的渠道,使信息采集更具目的性和针对性,使决策更有依据、管理更有成效。网络信息采集的效率指标,如采全率、采准率、及时率、费用率和劳动耗费都比一般的方法和工具要好。信息采集主要依靠留言板、网络调查等技术来实现。3)信息管理功能。是指计算机主要用于政府各部门、企业的事务处理,提高办公效率,提供方便,如人、财、物的管理,报名、租借、预订等工作都可以在网络上进行。4)信息检索功能。利用计算机可以在最短的时间内查询到所关心的信息。5)信息传输功能。计算机的网络快速传递信息的功能是Internet迅速发展和计算机应用的主要原因。信息传输包括用户的计算机网络下载、上传和邮件形式。6)信息交流功能。计算机和网络具有用户之间相互交流的功能。这种交流有实时交流,如聊天空,还有非实时交流,如BBS、网上答疑等。7)信息存储功能。按一定数据结构将信息存放在计算机的网络数据库,供查询与检索,实现数据共享。8)综合应用功能。利用计算机浏览各种大型专业网站实际上就是各种功能的综合应用的组合。 总之,与传统的信息处理方法相比,利用计算机、网络处理和管理信息有以下优势:被授权者随时随地都可以进行信息管理和处理工作,不再需要客户端;可以在全球范围进行产品、企业、服务的宣传;可以方便地与所有用户进行交流,获取他们的反馈信息;充分体现Internet上的信息及时、快速、多变和灵活的特性,信息的更新速度加快;实现信息的资源化、系统化和标准化,信息采集自动化,为信息的进一步挖掘提供了可能。 2 网络信息安全与计算机应用 随着计算机的应用和技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。网络应用给人们带来了无尽的好处,但随着网络应用的扩大,网络面临的安全威胁和风险也变得更加严重和复杂。原来由单个计算机安全事故引起的损害可能传播到其他系统和主机,从而引起大范围的瘫痪和损失;另外加上缺乏安全控制机制和对网络安全政策及防护意识的认识不足。这些风险正日益加重。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。 计算机网络的发展,使信息共享应用日益广泛与深入。但是信息在公共通信网络上存储、共享和传输,会被非治窃听、截取、篡改或毁坏而导致不可估量的损失。尤其是银行系统、商业系统、管理部门、政府或军事领域对公共通信网络中存储与传输的数据安全问题更为关注。如果因为安全因素使得信息不敢放进Internet这样的公共网络,那么办公效率及资源的利用牵都会受到影响,甚至位人们丧失了对Internet及信息高速公路的信赖。由于计算机网络系统存在各种各样的危险训不安全因素,影响到整个系统的止常运行,因此必须通过一系列的手段、措施来增强计算机网络的安全性,确保系统正常运行。例如采用先进可靠的安全技术,一般有计算机的身份认证技术,防治病毒的技术,计算机加密技术,防火墙技术等等,这些技术是网络安全的基础,它可以减少网络的脆弱性,提高网络的安全性能。 3 结语 综上所述,随着计算机和通信技术的迅速发展,信息己成为当今杜会的首要资源。信息与越来越多人的社会生活密切相关。人们利用各种公共通信设施接收、存储、处理和传输各种信息。用户不仅要求信息处理和传输过程是有效的和可靠的,还要求重要而敏感的信息是秘密的、完整的和真实的。这些信息的收集和处理,网络的利用和安全保障技术都是通过计算机来进行操作和维护,所以计算机往往成为这些技术的操作工具和机器。没有计算机的广泛应用和计算机软件、硬件设施的发展,就没有计算机网络技术的进步,那么网络安全也无从谈起。 计算机应用毕业论文:计算机应用软件开发技术探讨 摘要:文章以计算机应用软件开发技术为中心话题,探讨分析了软件的一般知识、软件开发存在的问题、软件开发技术及维护。 关键词:计算机;应用软件;软件开发技术 引言 软件在整个计算机系统当中具有重要的作用。我们在计算机软件的开发中,不能单一的选择某种方法,单独运用某一开发技术。应该根据应用软件的性质和功能,来选择恰当的开发技术,以取得更好的开发效果。在实际开发过程中,为了提高开发效率和开发速度,常常采用几种方法相结合的方式。 一、关于计算机软件一般知识的分析 在一般情况下,计算机软件可以分为系统软件和应用软件两种。在计算机系统软件中,操作系统是最为重要的,它全面的负责控制和管理计算机的各个方面的协调工作,在整个计算机系统软件中起到了管家的作用,是计算机系统中最基本也是最为重要的软件,Windows、DOS是较为常见的系统软件。一个计算机的运行必须要安装一个操作系统,否则计算机将无法进行正常运行。而我们在使用电脑进行看电影、听音乐等,这些功能所使用的就是应用类的软件,比如:Office、flash等。在我们对软件进行拷贝时要注意版权问题,只有这些软件的开发版权所有者经过授权以后才能够尽兴安装使用,否则会引起法律纠纷。因此,我们不能去购买或使用那些盗版软件。 软件的应用范围非常广泛。软件和硬件有很多不同的地方,硬件是能够为人们所见的且具有自己的形状和空间。而软件却和硬件存在很大的不同,软件是一种存在于纸面上的东西,它只是由一些数据组成。只有在计算机运行以后才能够判断软件的优劣。软件是人们智慧的结晶,这一个小小的软件包括了太多人思考和智慧,在软件的开发过程中有很多地方与硬件开发的过程相同,但是软件总归不是硬件,硬件在经过一段时间使用以后会出老化或者损坏的情况而软件则不会,软件是一种边使用边维护的特殊状态。 二、软件开发存在的问题 文档的有效性不能保证。软件的各模块由于是不同的人去开发的,就造成了文档的编写形式不够紧凑,需要使用不同的工具在不同的时间里进行书写。同时维护程序时不能完全的得到文档的帮助,而且不能在更新软件时同步更新相应的文档。 软件的开发与维护分开。软件的开发人员在开发软件的时候多数是不会考虑软件以后的更新,没有留出相对应的接口,这样使软件的维护变得更加的困难起来。出现新的问题的时候,常常需要软件重构,不仅浪费了资源,维护的时候容易带进新的问题。 程序与其对应的文档的内容不够紧凑。需求文档和设计文档采用了不同的角度,面向的对象也不一样,这就造成了这两者采用的描述不同,在软件的开发我维护中不能同步的更新所有的文档,这样就导致文档基本上不能准确的描述程序。甚至开发人员对社会需求理解得不是很恰当,加剧了分离,还会给用户带来很多的负面影响和损失。 三、计算机应用软件的开发技术 对于计算机应用软件来说,小型的软件一般可以由某个人就能够完成开发工作。而对于大型应用软件,比如计算机辅助设计软件、大型仿真训练软件,其开发工作比较复杂,单个人的力量不够,往往需要多个人来共同完成。在这些大型应用软件的开发过程中,为了保证应用软件的质量,必须遵循相关的开发原则,运用相应的开发方法,并协调好开发人员的工作,只有这样才能收到更好的效果。就目前来说,计算机应用软件开发技术主要包括以下几个种类。 1、原型化开发技术 生命周期开发技术的要求比较严格,在进行开发的时候,首先必须做好严格的定义和预先说明,在系统开发的初期,开发人员就能够对软件的功能和信息需求做出全面的认定。但是该技术存在着不足与缺陷,比如无法详细描述输入、处理或输出需求,不能确定处理算法的效果,操作系统的适应性等问题。为了弥补这种缺陷,在边开发的时候应该有相应的认识,开发和认识应该同步进行,基于这种认识,原型化开发技术应运而生。 第一、原型化三种形态。包括纸上原型、工作原型、现有原型三种形态。都是边开发边认识,并在开发的过程中进一步完善的方式。 第二、原型法开发过程。具体过程为:可行性研究、确定系统的基本要求、建造原始系统、用户和开发人员评审、开发人员修改系统。 2、自动形式的系统开发方法 此类方法的特征在于使用了第四代技术所包括的许多软件开发设计工具,使得软件实践开发者只需要说明软件所需要进行实现的具体内容,却没有必要说明怎样去实现处理。4GT的软件实践工具可以依据系统规定从而进行需要的分析,达到自动设计与自动编码的目的。在软件工程的实践开发过程当中,不能够武断地去选取某些特别的方法,应该跟相应的使用特征来决定所需要使用的方法。 3、生命周期开发技术 该技术是从时间的角度出发,将软件相关的复杂问题进行分解,包括软件的定义、开发和维护等,分成几个不同的阶段进行,并做好每个阶段的开发工作。对于每个阶段的开发,都严格遵循相应的标准和方法,做好衔接工作,前一阶段的结束就是后一阶段的开始。为了提高整个软件开发的质量,对于每个阶段的质量都要把握好,提高每个阶段的质量。通常,软件的生命周期分为六个时期,包括问题的定义及规划、需求分析、软件设计、程序编码以及运行维护六个阶段,只有做好每个阶段的开发工作,才能提高整个软件的开发水平和质量。 四、应用软件维护方法 软件维护有很多种类,大概可以分为以下五种:一是改正性维护,即改正开发时的疏漏和潜伏的漏洞或者错误,大约占总维护的19%;二是适应性维护,就是对当前数据进行革新以满足实际变化的需要,大约占22%;三是完善性维护,即根据用户提出的要求对应用软件进行完善和优化,大约占56%;四是预防性维护,即为了软件的未来提前做出适当的修改,约占1%;最后是其他维护,这部分所占的比例少,可针对某些突发事件,约为2%,不同的分类有不同的影响因素。而影响软件维护的因素有:团队素质;客户需求的调整;文档同步;维护成本等。面对如此多的诱导因素,我们要抓住主要因素进行有规律的改进和提局。 电脑在使用当中,软件会出现各种各样的问题,硬件同时也会有很多的故障出现。所以想要让计算机正常稳定的工作,就需要经常对计算机进行维护。系统软件是计算机的重要组成部分,如果系统软件出现了问题,硬件和应用软件就无法正常的配合工作,所以对系统软件的维护是非常重要的。系统软件的维护说简单点就是对操作系统的维护,系统在运行一段时间后,就会出现很多的临时文件和垃圾文件等,这些文件不仅没有什么作用还影响系统的运行速度,同时也影响系统的正常使用。维护软件的首要的任务就是清理无用的文件。以Windows XP操作系统为例。在Windows XP操作系统中,有的垃圾文件是很容易找到的,但是有的文件是隐藏在系统文件中的,我们可以使用磁盘清理工具来清理。Windows操作系统中就自带了一个磁盘清理工具,用户可以很方便的使用。打开以后就可以自动清理临时文件、回收站等等。另外也可以使用另外的软件来对系统软件进行维护,例如Windows优化大师、超级兔子等等。对于应用软件的维护主要的途径是在网上即时下载更新。 结束语 计算机的使用是由计算机硬件和软件构成的,所以,要充分考虑计算机的硬资源和软件资源,对计算机工作进行合理的安排,软件的开发离不开应用软件的支持,所以对于应用软件的开发技术应当予以重视。
现阶段,信息技术的发展使得电子产品日新月异,计算机网络技术必须不断向各行各业中渗透并融入,值得一提的是,计算机网络技术的应用过程中体现了远距离沟通以及快速检索等各个优势,相应地提高了企业内部工作效率,为企业实现信息化这一目标带来了相应保障,也使企业彼此之间的合作以及发展更为良好,最大程度上提高了社会效益,这一发展趋势与社会的发展形式相一致,基于此种条件,企业信息化实践过程中必须有效利用计算机网络技术,重视对于此技术的研究和实践应用。 1企业信息化发展过程中应用计算机网络技术的必然性 计算机网络技术指的就是运用局域网技术和互联网技术等等,所构建的系统化网络平台,并逐步实现远距离交易以及通信等目的,可谓是企业发展过程中所应用的新型技术模式。从计算机网络技术的概念角度入手,企业信息化的应用以及实现过程中,提现了许多优势。其一,可有效利用计算机网络技术手段,相应提高基础信息的录入、整合以及管理效率,以此为基础,并为企业内部高层管理人员以及经营者提供战略发展策略,并可保证基础信息数据以及相关参数的精准性和合理性。其二,可促使企业内部财力、人力以及物力等各类资源的应用有效性,提高内部员工的工作质量以及效率,还可促使员工技术以及经验等逐步向企业内容资源的转化方向发展,对员工流动所产生的工作延误现象予以规避=。其三,可强化企业之间供应链的联系以及沟通力度,为信息交流服务提供了便捷,加强内部员工以及部门之间的交流,对于企业以及内部员工的合作都具有正面意义。其四,企业信息化的应用过程中,必须有效利用计算机网络技术手段,强化企业内部自动化办公模式的转化,借此减少管理方面以及内部办公等方面的资金投入,同时保证员工工作质量。其五,可是企业电子商务的发展具备信息基础,为企业电子商务发展注入源源不断的活力,并逐步实现移动办公以及远程办公等目标,使管理更加便捷以及灵活。 2企业信息网络中应用信息技术中的问题分析 近几年来,我国的科学技术水平实现了迅猛的发展,这一时展趋势无疑为计算机网络技术带来了发展契机,人们的生产生活中越发离不开此项技术的应用,同时应用范围也越发广泛,给各个行业均带来了一定程度的正面影响以及推动性作用,使企业的运营和管理更具信息化以及现代化的特色。但是,需要注意的是,企业信息网络化的发展过程中,容易伴随着各类的问题和阻碍。虽说计算机网络技术已经得到了普及,但是这个过程中仍旧伴随着许多难以避免的问题,黑客会利用系统应用过程中的弱点进行网络攻击,以此来获取相应的经济利益或达到其他目的。计算机自身的保护相对有限,针对其自身存在的问题进行总结,主要可体现在以下几个层面。1)设计不科学以及不合理会为安全问题提供有利条件,进而给系统应用的稳定性带来负面影响。2)防火墙的应用体现了一定的局限性。现阶段运用防火墙已经成为计算机技术手段应用的必然环节,但是,其应用仍旧体现了一定的局限性,难以对网络的外部攻击全方位阻挡,这也就间接地说明它无法为计算机提供全方位的、绝对性的保护,如若计算机受到人为攻击,那么必然会引发严重的后果。3)硬件配置不协调。计算机系统的应用过程中出现不协调性也会给网络质量带来负面影响,所以此问题必须引起人们的关注。1)黑客攻击。黑客具备超强的计算机技术应用能力,同时体现了一定的专业性,黑客全方位了解计算机的应用及其相关技能,但是,这一群体无疑给计算机运行的安全性带来不利影响,许多计算机技术的使用者都曾遭受黑客的攻击,他们一般会运用非法途径,借助计算机内部弱点,完成程序的破坏,在此过程中,盗用用户的重要资料以及信息数据等,给用户带来不可预估的经济损失。因此,在应用计算机技术的过程中,需尽可能对计算机实施高级保护,而后对系统安全工具的应用进行监测以及关注,避免黑客二次攻击。2)病毒侵袭。用户在使用计算机的过程中,常会出现蓝屏、应用中断、死机以及黑屏等各类情况,以上现象的出现多是因为计算机病毒所致,若想对病毒予以规避,就应从计算机应用的角度进行根本医治,而计算机病毒体现了超强的隐蔽性以及潜伏性,很多时候用户难以发现它的存在,无法对其及时处理。此外,病毒还有一定的突发性和破坏性,如若计算机触发病毒,那么很可能给本机带来极大的伤害,使计算机难以正常运行,此类现象不计其数,需引起用户的重视。 3企业信息化发展过程中安全问题的解决对策 1)防火墙技术的应用。在当前的时代背景下,人们对于计算机应用的注意事项更加了解以及掌握,与此同时也意识到了问题解决的必要性,并意识到防火墙技术应用的重要性,大多用户在应用计算机技术的过程中都会安装防火墙,借此实现计算机与病毒之间的隔离,相当于为计算机提供保护膜,体现其防护性能,防止病毒的侵袭,它是较为典型的隔离控制技术手段,同时其应用范围也在日渐拓展。2)杀毒软件的应用。计算机技术的应用过程中很容易遭受病毒的侵害,此时如若缺少保护措施那么必然会带来极大的经济损失,而杀毒软件的应用已经成为许多用户的主要选择,当前的杀毒软件类型相对较多,使软件的选择成为难题。用户可结合计算机自身性能极其适用性,确保杀毒软件可发挥其实际优势,并进行杀毒以及维护。3)加密技术。数据信息的加密也是当前较为主流的安全防护方法,事实上,此方式就是实现信息数据的二次编码,并使信息内容深度隐藏,经过加密处理后的资源,其自身的保密性以及安全性均会得到相应保障。网络安全性是企业信息化过程中必须重视的问题,这一过程中需保证网络应用的规范化以及信息化,借此相应提高其工作效率,只有有效发挥此技术应用的优势,方可保证网络运行安全。因此,企业必须制定系统化的管理流程,强化相关人员对此方面的认知,进而营造良好的计算机网络系统应用环境,为企业的发展带来积极影响。 4结语 计算机网络的发展为企业带来了新的发展契机,企业若想顺应时代的发展趋势,就必须不断提高信息化水准,计算机信息技术手段的应用已成为大势所趋,并将此理念渗透到各个生产运营环节,加强内部员工的信息技术应用意识,不断地推崇自己,进而提高计算机网络系统的管理水准,为企业的发展注入更多的动力。但是,企业应用计算机网络技术的过程中,必须明确存在的安全问题并给予重点关注,运用行之有效的处理方式,为计算机网络系统的运作营造良好的环境,使企业与计算机网络实现有机融合,发挥计算机应用优势,最终为企业的长远化发展贡献力量。 作者:蔡俊杰 单位:广州民航职业技术学院
宿舍管理系统论文:高校宿舍管理系统论文 1高校宿舍管理现状分析 充分调研当前高校宿舍管理工作现状发现,宿舍管理工作十分重要又相当繁琐。该工作直接影响到能否为大学生提供良好的宿舍环境,能否时刻确认在校大学生到勤情况,并保证大学生们人身安全等重要问题。因此,利用计算机技术,为学生和学生管理人员提供一个高效、实用、稳定的宿舍管理系统是一件急需解决的事情。 2高校宿舍管理系统用户角色分析 在调研辅导员和学生对宿舍管理工作和业余生活中的种种需求,综合分析宿舍管理工作中的特点的基础上,该系统设计了系统管理员、辅导员及学生3种用户角色;同时,该系统也设计了签到、请假、班级论坛、资源共享4大功能模块。 2.1管理员角色功能分析 系统管理是为管理员准备使用的,从权限来说是最高级别的,需要对系统有一定的了解和熟悉。系统管理员要负责整个宿舍的电脑网络,数据库的日常维护,制定并执行软件管理系统的备份和恢复计划、保障系统的正常运行。另外,系统管理员应全面熟练掌握系统的整体框架、各子系统的流程框架以及系统中的所有操作,在面对系统故障或者功能瘫痪的时候,能够分析并找到原因,并进行正确的恢复操作。在该系统中,系统管理员主要负责维护各个功能模块中的底层数据库,监督用户的非正常操作,并排除数据库中的异常值。 2.2辅导员角色功能分析 辅导员是宿舍管理系统中的学生管理工作者,日常工作包括实时关注学生动态以及帮助解决学生在日常学习生活中遇到的种种问题。在该系统中,辅导员管理签到功能模块,查看学生在校情况,负责处理学生们的请假请求,并予以批准/否定。同时,辅导员也能通过浏览班级论坛和资源共享文件,实时掌握班级学生的生活动态,并处理相关问题。通过实现辅导员在4个功能模块中的操作流程,系统可以有效提高辅导员的工作效率,降低学生管理工作中各种信息的维护成本。 2.3大学生角色功能分析 学生角色是宿舍管理系统中的优秀角色。他们可以在宿舍管理系统中申请请假,并查看请假批准状态,实时完成签到,既可以在班级论坛上帖子,与同学们进行交流,也可以在资源共享模块中下载有用资源或者上传自己的共享文件。系统中这4个功能模块的实现不仅方便学生配合宿舍管理工作,而且给学生提供了自由交流,分享生活体验的网络平台。 3高校宿舍管理系统的业务逻辑分析 宿舍管理系统主要由权限控制功能模块、签到功能模块、请假功能模块、班级论坛功能模块与资源共享功能模块组成。权限管理功能模块包括模块管理、角色管理、用户管理、密码修改和密码追回5个子模块。权限管理模块会跟踪所有在线用户状态,通过权限控制向不同权限的用户提高不同的操作限制,不同的操作界面,并可以改变用户的操作权限。通过该模块,可以保证底层数据的高度安全性和一致性;同时,通过模块化管理也提高了学生宿舍管理系统的扩展性和复用性。签到功能模块在权限管理模块的作用下,向不同的角色提供不同的子模块。当用户为辅导员时,签到功能模块由签到公告子模块,查看签到情况子模块和查看历史签到情况子模块组成。其中,签到公告子模块实现了辅导员可以定期地向学生签到公告,等待学生签到回应的功能;查看签到情况子模块用于显示最近一次签到结果;查看历史签到情况子模块用于显示历史上所有签到情况。当用户为学生时,签到功能模块由响应签到公告子模块和查看历史签到记录子模块构成。其中,响应签到公告子模块实现了学生响应辅导员的签到公告的功能;查看历史签到记录子模块实现了查看自己签到情况的功能。请假功能模块在权限管理模块的作用下,向不同的角色提供不同的子模块。当用户为辅导员时,请假功能模块由查看待批准请假申请子模块、查看历史请假申请子模块和批准或拒绝请假申请子模块组成。其中,查看待批准请假申请子模块实现了辅导员可以查看最新的学生请假申请记录;查看历史请假申请子模块实现了辅导员可以查看班级所有同学历史上的请假记录;批准或拒绝请假申请子模块可以让辅导员对待批准的请假记录进行批准或者拒绝。当用户为学生时,请假功能模块由申请请假子模块,查看请假申请状态子模块和查看个人请假记录子模块组成。其中,申请请假子模块实现了学生可以向辅导员申请假期;查看请假申请状态子模块可以查看最新申请的假期是否被批准;查看跟人请假记录子模块实现了让学生可以查看本人所有的请假记录。班级论坛功能实现了基于班级内部的论坛贴吧功能。辅导员和学生都能在该模块中使用发新帖,回复帖子,查看帖子的功能。即班级论坛功能模块由发帖功能模块,回复功能模块以及查看所有帖子功能模块组成。同时,在权限管理模块的作用下,当用户为管理员或者是辅导员的情况下,向该用户开放删除帖子功能模块,以维护良好和健康的论坛环境。资源共享功能模块由资源,下载资源模块以及资源限制模块组成。其中资源模块实现了所有用户可以向资源共享模块上传自己的文件;下载资源模块实现了所有用户可以从资源共享模块下载到自己想要的资源;资源限制模块对上传和下载的资源大小,类型已经数目做出了详细的规定。与班级论坛模块一样,资源共享功能模块在权限管理模块的作用下,向辅导员和管理员用户开放删除指定资源模块,以维护良好,健康的资源共享平台。 4高校宿舍管理系统总结与展望 只有不断地完善和提高,高校宿舍管理系统才会日益完善,功能才更强大,带来的效果才更显著。因此,接下来工作方向主要包括以下几点。一是进一步了解学生宿舍日常管理工作和学习生活娱乐当中的流程细节,挖掘更多用户需求,进一步方便老师和学生们的日常生活,提高工作效率。二是由于该系统是面向大量用户的综合系统,所以,如何让系统面对大规模并发请求的情况下,能稳定、高效运行是一个不可回避的问题。因此,在系统中添加并发管理模块,有效解决以后将会出现的大规模并发访问的问题。三是将该宿舍管理系统与学校现有的教务管理系统进行相关链接,让用户在该系统中就能获取学校教务管理系统相关信息或通知,使教务管理,宿舍管理最终实现一体化。 作者:黄伟斌单位:同济大学 宿舍管理系统论文:教务管理系统与宿舍门禁控制系统的数据实时同步研究 摘要:智慧校园建设过程中与高校各类信息系统数据交互频繁,基础数据依赖性较强,由于数据没有及时更新,导致各系统数据库的数据不一致,本文论述了如何实现教务管理系统中学生信息数据与宿舍门禁控制系统学生数据的实时同步,为宿舍门禁控制系统实时更新学生数据,保证数据的准确性、有效性。 关键词:宿舍门禁控制;教务管理;数据实时同步 0引言 实施智慧校园建设是高校信息化发展的必然趋势,也是高校现代化管理的独有标志[1]。具体来说,就是构建与完善教学、科研、管理及服务手段方面的现代化。在此整体发展背景需求下,若能自动实现教务系统中关联门禁控制系统所对应学生信息数据的对接交互,不仅可将研发者们从传统手工数据的繁琐窘境中解脱出来,更可为高校推进学生宿舍管理信息化提供现实可行的技术依据,因而也已然成为突破智慧校园发展瓶颈的关键所在。 一般情况下,学生宿舍多是通过宿舍管理员执行进出监管,这种方式存在一定的安全隐患,容易因为管控疏漏而发生外来闲杂人员混入等不良事件。因此,学校决策启用校园宿舍门禁控制系统。学生进入宿舍时,需持校园卡在安装于宿舍门上的读卡器上刷卡,经电脑系统确认是本栋宿舍学生后,门锁自动打开,若并未刷卡或不具开门权限的人员则禁其进入,由此可大大提高宿舍的安全防卫系数。 教务管理系统(学校购买的强智系统)与宿舍门禁控制系统之间存在着现实频发的学生数据同步、数据交换等信息处理过程,因离校、调整宿舍、调换专业等原因所致,学生数据若不能及时更新到校园卡数据库中,必将引发学生宿舍管理无法正常开展等问题发生。为了高效合理解决上述问题,本文研究利用数据库触发器技术实现教务管理系统与宿舍门禁控制系统中的学生信息的自动同步。 1数据结构分析 1.1 教务管理系统的数据结构 根据教务管理系统功能设计的要求以及功能模块的划分,对于教务管理数据库中学生信息的描述管理,可以列出以下数据项和数据结构: 1.2 门禁控制系统的数据结构 学生进、出宿舍均要刷卡,仅当具有开门权限时才允许该生进入,没有卡或未获开门权限的学生均禁止进入。学生进出宿舍应有详细记录,如学生姓名、有效证件号码、系别、班级号、进入时间和出去时间等。 名称:基本信息表 表名:CardInfo表 数据来源:办理校园卡时基本信息录入模块进行录入,学生信息部分由教务管理系统中导入。 基本信息表(CardInfo)结构: 教务管理系统数据库与校园卡数据库数据同步工作模式如图1所示。 2数据同步的技术实现 由于教务管理系统和门禁控制系统都是分别独立定制安装的, 教务管理系统中数据库变化较为频繁,只要有系统中成员进校或离校,数据表军要改变。为了保证两个系统数据库中数据能够实时同步,本文采用触发器实现两个数据库之间表数据的一致同步,在源数据库中数据发生变化时,则会及时更新目的数据库数据。 在此,给出实现步骤,详述如下: 建立了上述的触发器,当Student表进行插入、删除、修改操作时,本地服务器中的CardInfo表也会执行相应的操作,从而实现两台服务器间不同数据库的表进行数据实时同步,最终使得两个表中的相关数据获得了完全一致的理想效果。 3 结束语 通过触发器实时更新目标系统数据库表的数据,进行系统间数据转入,门禁系统基本上不需要负担数据维护, 更不必录入庞大的学生相关数据,节省了操作时间,提高了工作效率。实践证明,这种方法简单方便有效, 适于推广使用。为我校的智慧校园建设提供了现实基础,同时更为各信息系统之间数据同步提供了有益参考案例。 宿舍管理系统论文:学生宿舍管理系统设计与开发分析 摘 要 随着现代社会科技的日益进步,许多管理日趋信息化,计算机软件开发管理系统发挥着越来越重要的作用,学生宿舍管理是属于后勤管理的一部分,为了能更好的管理学生宿舍,确保学生处工作的高效性和达到服务学生的目的,通过对宿舍管理系统设计的开发,利用互联网的便利服务于学校师生,使得我们的学习、生活更加有规律,提高学校的管理水平,本文主要围绕学生宿舍管理系统设计开发分析。 【关键词】学生宿舍 管理系统 设计开发 随着学校规模的越来越大,明显地对管理系统有着更高的要求,一项好的 宿舍管理系统可以减轻学生处的工作量,更加便利于他们进行管理工作,提高学校对宿舍的管理水平。日前计算机应用已经渗透我们的生活与工作,计算机软件开发也是为了更好的呼应学校对高效管理的需求,学校有效的开展学生宿舍管理工作,实现学校管理的系统化、高效化和规范化。 1 学生宿舍管理系统设计的概述 在普通的学生宿舍管理系统中,每个学生入学都有自己的学号,学号代表的就是学生在学校的一个有效的身份,根据学号,宿舍管理人员可以很快的将学生的基本资料调出并了解,比如,姓名、宿舍号、专业等信息,宿舍管理人员能快捷的、准确的掌握学生的基本信息,这样就减少了再一次询问、记录信息,缩短了工作时间,工作效率得到了提高,减轻了管理人员的工作量。针对宿舍管理制度,系统也有专业的考核制度,如,宿舍卫生情况、学生违规情况等,都一一的登记在系统,让宿舍管理员和辅导员了解学生的动态去向,确保他们的人身安全。所以,建立一个完善的宿舍管理系统是一件很有意义的事情,也是学校有效的管理手段之一。 2 学生宿舍管理系统设计开发需求的分析 2.1 提高学校管理水平 现代学校的管理,无论是硬件设施还是软件设施,学校管理者有更高的要求,对学生、教师的管理等。在信息化的当今,计算机软件开发,将软件平台应用于管理已经是一个流行趋势,学校不缺乏信息化管理学生的例子,将学生信息和网络手段结合以便更加有效的管理方式尤其常见,节省了学生处的工作量,使得学生在学校的生活更加便利。所以,建立一支高效的、有专业素质的管理人员是学校管理者素质的提升,完善学校运行模式,对学生的负责,提升学校的形象,对于学校良好的发展有着重要的意义。 2.2 提高后勤管理效率 学生宿舍管理系统是通过应用计算机对学生进行有效管理,是便利学校服务于学生的的管理方式,我国的学校人数多,按照传统的登记薄登记学生个人信息已经不适合现代学校的管理要求,一来,学生信息容易丢失;二来,信息没能及时的更新,信息不准确等问题。现代学生管理宿舍系统可以有效的登记学生个人信息,并且能长久保存并做到及时更新信息,学生可以通过系统管理平台,进行宿舍相关的咨询,都可以在管理平台上得到管理人员的回应,满足学生对生活便利的要求和提高宿舍管理水平。 2.3 完善学生宿舍管理制度 学校的生活基本是三点一线,宿舍作为其中主要部分,是休息、娱乐休闲和社交的场所,学校为学生提供一个舒适和健康的宿舍氛围已经是学校管理改革的一大重点。结合宿舍管理系统,学生处会定期的到宿舍进行查看,将宿舍管理做到规范化、系统化和人性化,完善学生宿舍管理制度,培养出更高素质符合当今时代需求的人才。 3 学生宿舍管理系统设计开发的分析 3.1 宿舍系统管理设计开发稳定 现代日益进步的科技,设计开发软件的工作分工越来越精细,每个专业人员都有自己负责开发的部分,技术的进步和成熟,只会让宿舍管理系统设计的开发功能越来越齐全,在网络健全的情况下,系统应用稳定,确保宿舍管理系统正常运行,能准确及时地更新学生信息,满足管理者对管理水平提高的要求,促进学校发展。 3.2 管理系统的结构 宿舍管理系统设计主要分为四大板块,分别为管理员、学生处、辅导员、学生,这四个版块在管理设计中的拥有的权限是各不相同的,如管理员,作为宿舍管理设计的开发者,拥有最高的权限,也是最熟悉系统的一个拥有者;学生处则主要是由宿舍管理员管理;辅导员是学生的主要负责人,将他们的应用功能编入宿舍管理设计中是合理的;最后是学生本人的管理板块,这个系统就是为更好服务学生而设计开发的,促进学校宿舍管理水平。 3.3 宿舍管理系统设计基本应用 宿舍系统设计内容是就着能快速了解学生宿舍情况而开发的,学生在入学登记时办理相关的住宿手续,都会在宿舍管理系统上记录和保存个人信息,学号是学生在学校的另一个身份,系统设计中,学生需要在登入时输入自己的学号和姓名后又属于自己的账号,才可以进入系统。 3.4 宿舍管理系统设计开发内容 宿舍管理系统设计开发内容中又可以分为三大版块,查询信息版块,缴费板块和内务情况版块,三个板块相互独立又相互联系的,他们各自发挥的功能不一样但是有时相互联系的。如,学生想要了解自己宿舍的情况,在登入自己的账号后,输入本宿舍的楼号和房间号,就可以看到宿舍的相关情况,能看到自己的个人信息以及入住、离校的日期,还有学生宿舍房间号以及宿舍卫生情况、宿舍财产状况等信息;如有需要咨询,还可以向后勤管理员提出问题,如,这个月宿舍的电费和水费是多少等问题,宿舍后勤管理员都能专业的给出回答,然后进行本宿舍的缴费工作,宿舍长可以查看本宿舍的内务,宿舍管理员给出的评价或者意见,或者是宿舍长提议等,都可以在内务版块和缴费板块中切换交流,利于我们解决问题。 4 结语 综上,无论是学校管理者角度,还是为了满足学生日常需求,学校学生宿舍管理系统设计开发的应用都具有重要的意义,宿舍系统管理设计的多样性、稳定性和实用性都可以很好的负责协助校园管理员开展宿舍管理工作,减轻宿舍管理员的工作负担,方便学生信息的查询,节省人力、物力,达到资源共享的最大化,为学生提供更高质量的服务,提高工作人员的专业水平,使得学校的管理水平得到提升,让学校的管理更加科学合理和有效,完善学生宿舍管理系统。 作者单位 湖南电气职业技术学院 湖南省湘潭市 411101 宿舍管理系统论文:基于JSP的学生宿舍管理系统的设计与实现 摘 要:21世纪信息化管理时代已经走入我们的生活,然而很多地方却还是人为管理并记录信息数据。为了方便学校对学生宿舍的管理,提高管理效率,充分利用资源,减少不必要的人力、物力和财力支出,方便宿舍管理部门工作人员全面掌握学生住宿情况并对学生住宿信息进行管理,为学校的宿舍管理部门开发设计一套专用系统――学生宿舍信息管理系统来管理学生宿舍,实现标准化管理和规范化制度管理十分必要。 关键词:学生宿舍;管理系统;设计;实践 1.需求分析 (1)学生端需求。个人信息模块:用于学生查看自己的个人基本资料,以及所居住的宿舍和宿舍人数,等等。电量查询模块:方便学生查询寝室剩余电量,让学生能早发现,以防止宿舍突然断电现象。转寝申请模块:对于学生而言,很可能会有与室友相处不和谐的情况发生,导致住宿压力过大,提交转寝申请,经管理员审核通过,则可让学生更换寝室,以缓解宿舍关系不和谐现象发生。离校申请模块:由人工填写,辅导员监督,费时费力,因此学生可以在此模块上填写自己的离校记录, 以计算机的方式记录数据,保证数据的长期存储,并且可减轻辅导员的负担。 (2)管理员端需求。个人信息管理模块:管理员可在此模块内添加学生名额,为学生完善个人资料,或者修改个人资料。转寝申请管理模块:管理员可以在这个模块中查看申请转寝的申请列表,并审核,决定是否允许所申请同学更换寝室。离校记录管理模块:查看学生节假日离校返校记录情况,保障学生安全。 2.系统设计 (1)学生端UML用例图(如图1所示)。 (2)管理员UML用例图(如图2所示)。 3.项目工程实践 本文着重介绍了系统需求、系统模块,该系统的实现方便了学校宿舍管理员对宿舍的管理,简化了学生个人信息、转寝申请、电量查询、设备报修的申请流程。界面友好,方便快捷,系统安全。 总之,学校对宿舍进行科学化、系统化的管理是必不可少的,使用这种原始的手工记录数据方式管理宿舍对于规模小或者信息量数据不大的学校来说还可以接受,但是一旦学生信息量比较大,使用人工记录是相当麻烦的,难查找,而且数据是写在纸上的,很可能由于环境因素或者人为因素导致数据丢失。而现在信息智能化管理方式早已进入我们的生活,应该淘汰原始的人工记录数据方式,实现宿舍管理系统人性化,让管理员操作方便,可良好保持数据,系统能长时间运行,为学校宿管人员提供便利。 宿舍管理系统论文:高校学生宿舍管理系统需求设计 【 摘 要 】 论文首先分析了本课题研究的背景,明确项目需求,详细描述了项目总体设计需求、框架设计和相关优秀技术模块,最后对系统的稳定性和有效性进行综合评估。该系统进一步提高了学生宿舍管理工作的效率,保证了管理工作中的正确性和完整性。同时,通过信息化管理技术,为学生和辅导员日常学习工作中的方方面面提供了方便和可靠的服务。 【 关键词 】 高校;管理系统;需求;设计 1 引言 1.1 项目背景及意义 在计算机科学蓬勃发展和互联网大浪潮的背景下,大部分高校已经推出了自己的学生教务信息化管理系统,用来维护学生基本信息,教务相关信息,并有效提高了教务管理工作效率,大大降低了工作量和维护成本。本文研究目的旨在建立满足学生日常生活学习需求,为辅导员在学生管理工作中提供信息化支持的学生宿舍管理系统。 基于充分调研了当前宿舍管理工作现状的基础上,我们发现宿舍管理工作十分重要又相当繁琐。该工作直接影响到能否为学生提供良好的宿舍环境,能否时刻确认在校学生到勤情况,并保证学生人身安全等重要问题。另外,我们也了解到学生们对一个完善的班级信息共享平台的需求也是很强烈的。因此,根据实际情况,分析各方面需求,利用计算机技术,为学生和学生工作人员提供一个高效、实用、稳定的宿舍管理系统是一件很有意义的事情。 1.2 研究内容 大学生宿舍生活和业余活动是组成整个大学四年学习生活的重要组成部分。从学生的角度来看,学生们需要一个平台,来方便他们互相交流和共享自己学习,生活,娱乐中的点点滴滴。从辅导员和学生管理工作者的角度来看,他们需要一个信息化的平台,来高效,稳定的管理学生业余生活,了解学生实时动态,为学生提供更加健康,良好的学习生活环境。在当前的宿舍管理工作中,很多情况下都会采用传统的手工管理。如以请假为例,学生由于个人原因需要向辅导员请假,这时要么给辅导员打电话,或者去找辅导员写请假条。辅导员方面,他要记录每个学生的请假记录,请假缘由,请假时间。这种传统的人工录入和手动操作的方式存在着诸多不利之处,如效率差、维护成本高、不方便,从而导致学生管理工作难度加大,而且当面对查询以前的请假记录等需求时,这种人工记录的方法很难会得到让人满意的结果。同时,学生请假成本提高,甚至会导致夜晚无故不归寝等情况。 因此,建立一个宿舍管理系统,能够有效减少辅导员的日常工作量,并提升工作效率,同时使得学生的宿舍生活因此获益,从而创造方便舒适的宿舍环境是十分有必要的。 2 系统功能需求 在综合分析宿舍管理工作中的特点,调研辅导员和学生对宿舍管理工作和业余生活中的种种需求的基础上,该系统设计了三种用户角色,分别为系统管理员、辅导员和学生。同时该系统也设计了四个功能模块,分别为签到、请假、班级论坛和资源共享。因此,用户根据自己角色和定位,在各个功能模块中被授予的权限是不相同的。 2.1 管理员功能需求分析 系统管理员作为系统最高权限拥有者,对整个系统的正常运行和日常维护来说不可或缺的。系统管理员要负责整个宿舍的电脑网络的稳定,数据库的日常维护和检查,保证整个系统能正常有效运行。另外,系统管理员应全面熟练掌握系统的整体框架、各子系统的流程框架以及系统中的所有操作,在面对系统故障或者功能瘫痪的时候,能够分析并找到原因,并进行正确的恢复操作。在该系统中,系统管理员主要负责维护各个功能模块中的底层数据库,监督用户的非正常操作,并排除数据库中的异常值。 2.2 辅导员角色需求分析 辅导员是宿舍管理系统中的学生管理工作者,日常工作包括实时关注学生动态,帮助学生们在解决问题,进行思想辅导和答疑解惑。在该系统中,辅导员负责处理学生们的请假请求,并予以批准或否定,管理签到功能模块,查看学生在校情况。同时,辅导员也能通过浏览班级论坛和资源共享文件,实时掌握班级学生的生活动态,并处理相关问题。通过实现辅导员在四个功能模块中的操作流程,系统可以有效提高辅导员的工作效率,并降低了学生管理工作中各种信息的维护成本。 2.3 学生角色需求分析 学生角色是宿舍管理系统中的优秀角色。他们可以在宿舍管理系统中申请请假,并查看请假批准状态,实时完成签到,可以在班级论坛上帖子,与同学们进行交流,也可以在资源共享模块中下载有用资源,也可以上传自己的共享文件。系统中这四个功能模块的实现不仅方便学生配合宿舍管理工作,同时也给学生提供了自由交流,分享生活体验的网络平台。 2.4 系统非功能需求 高校每年学生的流动性比较大,每年都会有新生加入,有毕业生离校,甚至在某些情况下,会出现变换宿舍的需求。因此,每次出现大规模数据变动的时候,宿舍管理系统需要具有良好的伸缩性,有效处理新数据的存储和老数据的转存。另外,还需要高易用性,使得该系统能精确处理上述需求,保证系统数据管理上的巧妙、紧凑、完整。 综上,从宿舍管理系统中的每个角色出发,分析其业务逻辑需求,满足其日常工作学习生活的基本要求。从系统功能需求和系统非功能需求角度出发,全面综合地对系统进行需求分析。 3 系统设计 系统的设计好比建筑的蓝图,结构清晰功能完善的系统设计能够使得Web应用系统能够运行得更加流畅、易用。因此,在着手开发实现系统之前,对系统进行详细的考察并做出合理的设计,同时使所有的设计文档化十分有必要,能够使得今后的工作事半功倍。下面我们介绍系统架构设计和系统功能模块设计。由该部分处理用户与远程服务器和数据库之间的消息传递。 3.1 系统架构设计 本系统是由数据访问层、业务逻辑层、用户界面层这三层组成典型的Web信息系统。 用户界面层。该层使用Struts框架,组要负责用户界面的实现与维护。该层主要负责用户向系统的数据输入,将用户输入的信息传递给业务逻辑层。另外,该层要负责将业务逻辑层的数据展示给用户。前端层面上的数据合法性校验等工作也是由用户界面层负责。 业务逻辑层。该层主要接收来自于用户界面层的用户请求数据。对用户数据进行分析与处理,将该数据按照需求转发给其他业务逻辑组件,或者通过数据访问层,对底层数据库进行相应操作。同时,在接收到来自数据访问层的数据时,业务逻辑层会将该数据进行分析与处理,并传送给正确的用户界面层组件。 数据访问层。数据访问层主要处理来自业务逻辑层对底层数据库的访问。通过分析业务逻辑层的请求,数据访问层可以操作底层数据库,对底层数据库进行数据的增删改查,并将数据库数据返回给业务逻辑层。 3.2 系统功能模块设计 宿舍管理系统主要由五个部分组成,分别是权限控制模块、签到模块、请假模块、班级论坛模块以及资源共享模块,如图1所示。权限管理模块包括模块管理,角色管理,用户管理,密码修改,密码追回等五个子模块构成;签到模块在权限管理模块的作用下,向不同的角色提供不同的子模块;与签到模块一样,请假模块也在权限管理模块的作用下,向不同的角色提供不同的子模块;班级论坛功能实现了基于班级内部的论坛贴吧功能;资源共享功能模块由资源,下载资源模块以及资源限制模块组成。 3.3 数据库设计 通过对需求阶段的分析以及功能模块的设计,对整个问题进行划分。最终得到六个实体,分别为用户、签到、帖子、回复、请假以及资源文件。 4 结束语 本文所做的工作主要有两点:一是在前期准备工作中,对高校中宿舍管理工作中所涉及业务进行详细调研和分析,总结出一系列宿舍管理工作中业务需求;二是在系统设计部分,根据前期调研情况,结合宿舍管理工作中的业务需求,设计系统框架,使得系统在满足业务逻辑的基础上,保证可用性和稳定性。 在未来的工作中,将进一步了解学生宿舍日常管理工作和学习生活娱乐当中的流程细节,挖掘更多用户需求,进一步方便老师和学生们的日常生活,提高工作效率。在上述功能基础上,添加功能模块,提供完善的学生宿舍管理系统。 作者简介: 曾慧津(1983-),女,福建平和人,硕士研究生,厦门海洋职业技术学院,研究实习员;主要研究方向和关注领域:学生管理、数据库和网络安全。 宿舍管理系统论文:TreeView控件在宿舍管理系统中分类导航的设计与应用 摘要:TreeView控件是以树形目录形式显示数据,并能分层展开和收缩各节点子目录。该文以学生宿舍管理系统为例,介绍通过使用TreeView控件以树形目录的形式添加菜单,连接到不同的功能页面的导航的几种方法。 关键词:TreeView控件;XML;宿舍管理 在Web应用中,对于导航文字非常多,并且对导航内容可以进行分类的网站来说,可以将页面中的导航文字以树形目录的形式来显示,这样不仅可以有效地节约页面,而且大大方便了用户的遍历访问站点中的不同页面。 在Visual Studio 2010中,TreeView控件的基本功能是将有序的层次化结构数据显示为树形结构,该控件可以轻松快捷设计树形结构导航系统。在Web应用开发中,该控件的层次数据可以设计时添加,也可以通过编程操作TreeNode对象动态地添加和修改,还可以使用数据源控件进行绑定,如利用XMLDataSource从XML文件中或缺填充数据,使用SiteMapDataSource控件将网站地图数据填充到TreeView控件中[1]。下面以学生宿舍管理系统中分成楼房管理、宿舍管理、住宿管理和分类统计四个模块的导航为例,介绍TreeView控件的设置与应用的方法。 1 TreeView控件设计时添加数据 创建Web窗体后,可通过拖放的方式将TreeView控件添加到Web页的适当位置,在Web页上就会显示如图1所示的TreeView 控件和“TreeView任务”快捷菜单。快捷菜单可以设置TreeView控件常用的任务,其中自动套用格式是用于设置控件外观,选择数据源是 用于连接一个现有数据源或创建一个数据源[2]。 图1 TreeView控件 选择“编辑节点”命令,会弹出如图2所示的对话框,可以定义TreeView控件的节点和相关属性,通过添加节点和子节点方式设置每个节点TreeNode的Text,value和NavigateURL属性值,如图2所示,即可完成宿舍管理系统的导航,产生相应TreeView控件部分源代码如下。 2 TreeView控件绑定XML文件 首先根据宿舍管理系统中需要导航数据建一份XML的文件NavigateXML.xml,在该XML文件中依据导航的4个分类,构建根节点(Root)、父节点(ParentNode)、子节点(ChildNode),并设置每个节点中的导航地址url属性和导航名称Text属性,部分代码如下所示。 宿舍管理系统论文:学生宿舍管理系统分析与设计探讨 摘 要:随着高校规模的日益扩大,学生管理成为了重要的管理课题。依靠传统的人工管理显然已经无法应对逐渐繁琐和复杂的情况,必须实行新的学生宿舍管理系统来进行管理,才能提高工作效率,降低人、财、物的消耗。因此设计一套合理科学的学生宿舍管理系统显得尤为重要。 关键词:学生宿舍管理;分析与研究;设计 学生宿舍内部牵扯到的环境很多,包括学生的分布、管线配置、人员管理、安全措施等等。学生宿舍管理水平的高低,不仅是对学生的学业负责,还要对学生的生活以及安全负责。属于学校教学管理质量评估的重要组成部分。 一、学生宿舍管理的内容 学生宿舍是学生的除了教室之外的第二大活动区域,在这里学生休息、活动、学习、娱乐,拥有布置、打扫、管理的义务和责任。学生的主动性和创造性在这里也需要得到施展。 (一)学生基本信息。学生宿舍需要将学生的基本信息进行收集和整理。包括学生的床位、房间号、楼号等等。 (二)宿舍的基本信息。每间宿舍都有唯一的标志。一般称为寝室号,前面要配以楼号。 (三)宿舍内的财物。每间宿舍都有物品,称为宿舍财产,包括床、柜体、空调、照明、水、电灯设施,需要维修就要产生维修费用。 (四)报修财物。学生在使用寝室物品时,如果遇到损坏情况,可以提出报修。如果是物品本身的质量问题或者使用年限到期造成的损坏,则无需赔偿,但报修时要提供报修信息,如维修物品型号规格、损坏情况说明等等。 (五)开关门时间。宿舍一般都会规定开关门时间,遵守宿舍管理纪律就要按照规定时间进行作息和出入。在规定时间之外进出宿舍是要登记和说明,必须出示学生证等证件方能进入。 (六)离校信息。学生在假期或者学业结束时必须办理离校登记手续后方可离开。宿舍管理信息中需要有交接手续的备案,以便日后查找和清理[1]。 二、系统业务流程 宿舍管理系统可以分为系统管理员和普通用户两种权限。系统管理员拥有系统的操作系统,一般只设置为一名。系统管理员负责统计、监控数据等工作。 用户可以分为:宿舍管理员;辅导员;学生。宿舍管理员负责具体的住宿情况的巡查和登记等事宜。辅导员查看的是本班级、本级部的学生基本信息。学生可以查看关于自己的基本信息等。 (一)新生入住。新生办理入住手续后,持入住证到宿舍管理员处登记,领取有关宿舍物品,找到寝室进行入住。 (二)宿舍收费。宿舍收费项目一般包括住宿费、水电费、宿舍用品费、垃圾清运费等等,由学生向宿舍管理员进行缴费,管理员将缴费信息录入系统,打印缴费发票给学生。 (三)物品管理。学生宿舍的物品管理由宿舍管理人员统一进行保管和发放,学生需要向宿舍管理人员提供物品出入申请,方能领取物品。 (四)宿舍维修。当宿舍内财务发生故障时,由学生提出报修申请,宿舍管理员接到申请后,报维修部门进行检查,维修后提交故障处理结果。 (五)来访登记。当学生有人员来访时,由宿舍管理员负责对来访人员进行登记,离开时登记离开时间。 (六)离校手续办理。对学生假期和离校期间的手续,由宿舍管理员对之进行登记和录入。 三、系统功能需求分析 (一)新生报道后就要进行住宿办理,离校时间要办理离宿手续。这中间需要很长一段时间,其中会发生宿舍和床位调换的要求。另外,学生家长和学生对学生住宿安排等的意见,也要进行整理并上报。因此宿舍管理系统是动态的处理形式,以对住宿情况的变化、增减等信息随时进行修改和浏览。便于宿舍统一管理和安排,实行住宿管理的合理化和科学化。 (二)在宿舍管理系统中,最重要的功能是查询,例如根据学号、姓名、楼号、专业等进行精确或者模糊查询以及特定集合查询。 (三)宿舍管理系统应设置费用管理一项,包括住宿费、水电费、网络费等。并设置导出功能,方便统计和打印。 (四)贵重物品、反馈意见、探访登记、保修登记等都应在管理系统内[2]。 四、系统特性 (一)系统性。宿舍管理系统应囊括宿舍的所有信息,实现精细化和全面化。 (二)动态性。学生的基本信息变化、房间的信息变化、物品的变化等等,当这些信息发生变化时,系统要随时进行动态管理。例如宿舍房间发生变化时,要进行及时的删除和登录,学生转换专业时,相关的基本信息要随时变更和修改。 (三)安全性。系统要设置用户登录权限以识别合法和非法用户的登录要求,设置用户名密码以及更加严密的保密措施以防发生系统被盗或者崩溃。如设置不同的访问级别,查询和处理数据类别和内容,区分不同的用户,设置不同的权限等。 保证信息的完整性和准确性,以及信息与实际情况的一致性。 包括宿舍内学生的信息,如电话号码、进校记录、离校记录、夜归记录、宿舍通信方式、宿舍内的报修信息、财物损毁情况等。 (四)实用性。系统使用的成熟和使用的技术,系统建设的投入产出很高。而且系统具有很高的抗干扰功能,对误操作等情况进行清理和删除。 (五)易操作性。系统可以面向用户建立友好的界面,用户在操作时间容易上手,界面简单直观。 五、宿舍管理系统的软硬件分析 (一)系统使用的数据库系统具有的特性包括:第一可以展开分布式数据库处理方式。通过计算将数据组合成逻辑数据库,这种处理系统具有透明性和数据一致性的特点。遵守开放的工业标准,实现了存取语言、操作系统、用户接口等的工业标准,具有可靠性和完整性的功能。这种数据库性能的优化依赖于良好的数据库设计方案。方案要具有合理规划和清晰的思路,才能保证数据库的性能保持良好运行。因此,数据库的结构设计在整个数据库系统的运行中是最为重要的环节。 (二)宿舍管理系统的硬件配置要符合以下最低标准:CPU双核处理器要达到2.4GHz,内存容量为2G,硬盘单碟容量500G。另外要配备打印机以及网络交换机、路由器等等。 六、宿舍管理系统的设计与模块设置 根据学生宿舍经营情况以及定位,结合学生意见和反馈信息,将宿舍管理纳入到学校日常管理中,利用数字化信息技术,形成现代化设计思路,方能实现宿舍的智能化管理。 (一)系统需要进行设置和维护的是管理员系统、学生系统、相关人员系统。首先要进行管理员系统的模块设置,宿舍管理员可以通过这个模块了解宿舍房间的具体信息,了解房间的入住和空闲情况;学生的相关信息,例如院所、专业、姓名、年龄、籍贯、照片等;学生在寝室内的物品情况以及房间内设施的情况。以上情况均可实现更新、添加或者删除等等。 (二)系统主要模块设置如下: 基本数据维护模块主要是为管理员提供添加、修改、维护的途径。 基本业务包括外来人员、保留情况、卫生情况等录入登记。 数据库管理包括对学生寝室情况的统一管理、外来人员的拜访、保修等的记录。 信息查询包括水电费查询、房间分配查询等。 七、模块功能划分 (一)学生寝室内的管理。房间内的管理包括学生宿舍内信息的添加、查看、修改、删除、索引、分析、统计,对宿舍房间内的物品以及学校财务,设置修改、汇总、统计等功能。房间内的分配原则包括:根据数据库系统的功能计算学生宿舍内房间的使用或者空闲状态,通过分析和整理最后得出学生宿舍的使用情况的详细统计表单,表单内记载有学生的具体情况和信息以及申请、学生宿舍的房间类型和财物的配备标准,并对应宿舍收费标准。 (二)报修与维护。对宿舍内的物品报修和管理的模块,这个模块的功能包括水电气的使用记录以及缴费情况、报修申请以及维修进展情况;维护和保养情况,学生的日常使用和意见反馈情况。 (三)物品管理。宿舍内分为私人财物和共同物品等,对这些物品进行管理的模块功能包括: 学生宿舍内物品库存信息模块,属性包含供货方、物品名称、库存量等。 库存物品管理模块的统计、查询、修改、维护等信息。包括宿舍物品的种类、使用、出库入库时间、管理维修人员的操作详情等等。 八、宿舍管理系统信息化服务详解 宿舍管理系统实现信息化服务功能,要进行设计: (一)单点登陆。在进入系统时,需要输入用户名和密码。首先,通过浏览器提交用户账户和密码,经过 web审核通过了用户身份后,授予登录权限,服务器要通过程序接口处理用户权限,并使用数据库将处理数据返回到浏览器,显示登陆成功后,用户就可以单点进入操作页面。 (二)进入主界面后,宿舍管理系统会提示说明,进入各个子系统: 首先是学生住宿情况子系统,包括学生的基本信息,如姓名、学号、年龄、宿舍房间号等,这个子系统可以进行信息的添加、重置和退出。 其次是为来访客户提供服务的子系统。包括外来人员登记进入、离开的登录,来访者的信息情况、来访时间、受访者姓名以及来访离开时间等。 第三是宿舍内物品的报修申请以及修理进展情况,这个系统为宿舍管理提供公共设施维护和修理信息的登录功能。通过该板块管理员可以及时掌握各宿舍房间的物品使用情况、维修进度和报修申请等。做到发现问题及时解决。通过登录页面可以进行访问操作,并对访问权限进行设置,提高系统的安全性。 第四是对宿舍物品的进、出、库存情况进行管理。包括学生的物品清单、宿舍财物的表单数据,设置物品进货单查询流程、进货单查询界面。 第五是对宿舍物品库存情况进行操作,建立入库操作界面以及宿舍物品库存信息设置流程。 九、系统架构 宿舍管理系统分为表现层、业务层、数据访问层三层架构设计。其中表现层为UI逻辑角色,服务层功能在于组织各个业务对象,将业务层和表现层隐藏起来,产生DTO模型。业务层包含系统需要的业务过程的实现,与数据访问层交互。系统模块包含了基本信息、住宿管理、维修、收费、财物管理、宿舍来访等管理[4]。 宿舍管理系统的长期目标是根据学校的招生情况以及住宿情况进行灵活配置,为不同情况和特殊需求提供服务。随着学校招生规模的不断扩以及学生群体的多样性变化,未来系统还需要不断改进和完善、升级,才能真正展现和发挥出学生宿舍管理系统的强大功能。 宿舍管理系统论文:刍议高校学生宿舍管理系统的UML设计 【关键词】宿舍管理 管理系统 UML 随着信息技术的不断发展,以计算机技术为中心的互联网技术不仅已经应用到了现代生活的各个方面,同时也带来了较大的改变。我国高校近些年来发展飞快,学生数量不断增加,但是学生们的专业不同;家庭背景不同;对宿舍的需求也不同。等等这些成为高校不能够对宿舍进行一个有效的管理。因此引进计算机管理系统建立一个管理高效、秩序井然的高校宿舍管理系统,取代人工管理的模式,提高了宿舍管理效率以及准确率,减少了资源浪费,对大学生宿舍的标准化管理特别是高校的管理具有积极的促进作用。本文主要从高校宿舍管理的实际需要出发,分析探讨高校宿舍管理系统的UML设计问题。 1 高校学生宿舍管理系统的主要功能 宿舍管理系统主要实现以下功能:学生信息管理、楼栋信息管理、宿舍信息管理、费用信息管理、宿舍日常管理、物品管理等。 1.1 学生信息管理功能 在学生信息管理模块中,管理员可以对学生基本信息进行维护包括添加、修改、删除等操作。当学生退宿及毕业时,能够及时注销其信息。并且通过查询能够了解每个学生的个人情况及其所在的宿舍。 1.2 宿舍信息管理模块 在宿舍信息管理中,主要是为每个宿舍添加基本信息,包括宿舍基本情况、宿舍长、床位信息、宿舍配置等,以便分配宿舍给学生入住。通过查询宿舍信息,可以了解宿舍床位的分配情况。 1.3 费用管理模块 在此模块中,可以完成对水费、电费等的维护和缴纳。每个月在规定时间里完成水费、电费的计费工作,并能够供打印和查询,以利于每个宿舍缴纳。在此功能的查询中要能够对宿舍规定时期内进行水电费的用量查询,以便于宿舍的管理。 1.4 宿舍安排模块 在新生报到时根据学生的系部、专业和班级对学生进行宿舍安排;同时在每学期对有需要调整宿舍的学生进行宿舍更换宿舍工作。 1.5 违纪管理模块 在违纪管理中,每个宿舍都可以有情况说明,比如卫生等情况,并可以查询到每个宿舍的表彰及违纪情况,以及具体的学生名单,以便于在管理中重点关注。 1.6 学生宿舍管理委员会 此功能主要是在学生处管理下的学生宿舍管理的自管机构,能够查看人员配备及负责情况,比如楼长、层长、舍长等等,便于对宿舍的管理和评价。 2 高校学生宿舍管理系统的UML设计 UML(Unified Modeling Language)统一建模语言,是一个支持模型化和软件系统开发的图形化语言,为软件开发的所有阶段提供模型化和可视化支持,是一种面向对象的软件标准化建模语言。UML有三种基本的构造块:事物、关系和图,并用这三种基本构造把抽象事物进行分解描述。其中图类似于工程中的图纸,从不同的侧面对系统进行描述,从而这些不同的侧面综合成一个整体,使用系统的分析和构造。以下运用UML的用功能结构图、用例图、类图等等分析高校学生宿舍管理系统。 2.1 系统主要功能图 功能图用来描述系统所完成达到的功能,根据上一章对系统主要功能的分析可以得出以下系统功能图,如图1所示。 2.2 系统类图 类图是用来显示模型的静态结构的,特别是系统中存在的类、类的内部结构以及它们之间的关系统等。系统类图如图2所示。 2.3 系统用例图 用例图是用以表现参与者和用例以及它们之间关系的。根据上一章对系统的功能分析和本章的功能图可以得出系统参与者和用例之间的关系如图3。 通过UML对学生宿舍管理系统进行分析设计,给在设计实施中带来的好处,我认为在设计中主要是以任务和用户为中心。通过分析功能图可以明确系统的功能,用例图可以使开发者清楚地了解到系统允许他们做什么,并有助于开发者详细实施。高校学生宿舍管理系统的UML分析主要实现对宿舍安排进行统一管理,保证学生住宿管理的准确性,特别是能够简单、快速的实现对入住学生、宿舍情况等情况的查询。 3 总结 高校学生宿舍管理系统的实现能够为高校的管理工作开拓新的局面,提高高校的管理水平。对高校学生宿舍管理系统的UML分析能够为系统的开发指时一个正确的方向,并具有一定的创新意义以及应用价值,以此希望能够为高校宿舍管理提供参考。 宿舍管理系统论文:智能电能管理系统在高职院校宿舍的应用 随着经济的飞速发展,能源紧张、环境恶化已受到全球的密切关注,能源是发展国民经济的重要基础,电能在所有能源中消耗量比较大,对电能的统一管理显得尤为重要。为了高职院校节约开支,响应国家号召,走可持续发展的道路,节能降耗是首要任务。只有对电能进行准确可靠的计量,才能从真正意义上节约电能。 智能电能管理系统是紧密把握电力系统用户的需求,遵循电力系统的标准规范而二次开发的一套具有专业性强、自动化程度高、易使用、高性能、高可靠等特点的适用于低压配电系统的电能管理系统。通过遥测和遥控可以合理调配负荷,实现优化运行,有效节约电能,并有高峰与低谷用电记录,从而为高职院校宿舍用电的合理管理提供了数据依据。 一、智能电能管理系统基本功能 1) 单元用电计量计费:当用户在宿舍里面用电时,机柜中的计量模块会进行计量,计量模块的精度达1.0级(需提供电能计量系统中华人民共和国制造计量器具许可证并进行核实)。 2) 单元预存电量低限提示报警:当用户单元所预存(拥有)的电量已减到设定低限值时(一般设为5度),系统将自动提示用户应尽快购电,而无须对单元断电。 报警提示方式: 系统自动打印报表后张贴公布; WEB登录查询; 3) 预购电量、无费关断:用户应首先到学校指定购电处购电,售电计算机自动将数据发送到控电机柜各个用电单元,然后系统会给用户供电,当用户剩余电量为零时,系统将自动切断该单元供电,只有当用户重新购电后,系统才会自动恢复对该单元的供电。 4) 定时控电:学校可以根据自身管理需求,对学生用电时间进行定时控制,定时类型多样,可按不同的日期和不同的用户组别分别进行控制其开、关,还可在不同的定时段内选用不同的单路限流值。 5) 负载限制:使用单位根据自身管理上的要求,可对用户单元的最大负荷进行统一、分组、单独设置不同限流值。当某单元实际用电负荷超过设定的用电负荷时,系统将自动切断该单元供电,只有当管理员对该单元进行过流复位时,用户单元才可以继续用电,各单元的限流值从0到单路最大负荷电流值(最大为40A)可设。 6) 单元用电情况查询:在系统软件和数据管理器上,用户可随时查询用户房间当时的用电情况,也可在系统软件上查询用电单元前十年的所用用电情况、基础用电和交费情况。 7) 免费基础电量设置:要求按照学校不同人群、宿舍不同人数可以按每月/季度/年对各组别的用户设定支持定时定额下发补助,当月的补助当月使用,未使用完的,隔月自动清零,重新自动发放补助;软件上账户余额与补助分开,月初优先使用补助电量。 8)远程抄表:本系统不需要工作人员到现场对用电量的集抄,而是通过数据集中器直接将用电数据采集到计算机上。 9) 退费管理:学生毕业时,系统操作员可以对该用户单元进行退费处理,并打印出所有退费用电单元的退费明细表;当学生调换房间后,系统计算机上能对学生宿舍的剩余电量进行数据转换。 10)非法操作、误操作阻挡提示:当操作员对系统进行误操作时,系统会自动对其进行阻挡,当操作员试图做一些对系统会有较大影响的操作时,系统也将有所提示,保障用户的操作安全。 11) 支持中途更换操作员:24小时不停机全天侯营业,并且中途支持更换操作员,软件系统可有多个操作员或管理员并能对其进行权限分配,只有当操作员用正确的用户名和口令登录时才能得到自己相应的权限。 12) 系统操作日志、账户操作日志和追踪审计:系统将把每个操作员所做的每一步操作都记录在数据库中,对其所有的操作都有可追溯性。 13)对账户的操作可批量或个别进行:系统允许对用户进行分组,默认为4组,当对用户进行各项操作时,均可按组进行操作。 14) 掉电数据保护、断电恢复功能:当电脑因非正常关机而引起数据库损坏时,系统软件会自动对数据库进行修复,绝对保障数据的安全。 15)用电数据统计分析功能:系统软件中含有报表打印功能,报表形式多样灵活,要求有柱状图、曲线图进行展示统计准确快速,图表要求简洁美观。 16)欠压运行模块:计量模块在欠压的情况下也能正常运行,电压范围在170-240V。 17) 实时监控:对每个学生房间的用电情况进行实时监控,实时监控的刷新速度是6秒一次,只要在6秒钟内就可以直观显示学生房间当前的用电数据(当前电流、剩余电量、已用电量、用电情况等)。 18) 用电数据采用电脑、数据管理器、中位机三重备份,当电脑关机或不正常时,电柜会在数据管理器的控制下正常运行。 19)房间调换进行数据转换:当学生调换房间后,系统计算机对学生宿舍的剩余电量进行数据转换。 20)恶性负载识别:当学生宿舍使用违规大功率电器或纯阻性负载(如:电炉,热得快等)时,系统将自动识别为恶性负载,并自动切断其电源,只有当管理员在监控电脑上对其进行复位后,用户才可继续用电,有效地避免了发生用电事故。为方便管理,要求恶性负载识别提供自动复位和手动复位两种模式,最小识别功率100W,可自行设置不识别区间段(如1400W-1600W恶性负载可不识别)。 21)能实现双回路供电:两个回路都能进行单独计量,要求在系统软件上分别进行查询显示,并在某一时间段内,允许空调、电热水器、电风扇使用的情况下,不允许电灯和计算机等设备使用(即:可以关断其中任一路,另外一路用电不受影响)。 二、智能电能管理系统我校在宿舍实现的功能 1)所有学生宿舍均采用一间双回路的控制方式,用两个控电单元点来控制一个房间。一路供空调或热水器专用,一路供照明、普通插座使用。两路均计量,一路带负载识别,一路不带负载识别,两路互不影响。(需提供实物结合系统软件进行验证)。 2)每间宿舍均具有智能开关,使用软件控制是否通断电,互不影响 3)通过软件设置实现不同的房间采取不同的熄灯方式。例如,大三学生的房间不进行熄灯控制,而大一大二学生的房间晚上要断熄灯等。 4)应具备电费最低值余额提示及欠费预警功能,要求提供WEB查询功能,当欠费达到设定值时,可通过实现自动断电。 5)电控购电数据报表能在系统软件进行预览并能以EXCEL电子表格形式导出,且能打印出来。 6)对接学校的节能平台。平台是浙江浙大中控的节能平台系统,将每个房间的每天的用电量、剩余电量上传。注:在平台软件上只要求查询,不要求对用电软件进行操作。 7)实现实时缴纳电费,实时上传购电数据到查询网站,并能统计每天用电量在查询网站上显示。 8)与学校信息门户系统对接,实现学生登陆一卡通门户查询自己房间的用电情况(含缴费情况)。只要选择宿舍所属的校区、楼名和房间号,即可查询宿舍的用电信息。查询内容:实时电量、剩余电量、缴费历史记录、用电历史记录。 9)要求按照学校不同人群、宿舍不同人数可以按每月/季度/年对各组别的用户设定支持定时定额下发补助,当月的补助当月使用,未使用完的,隔月自动清零,重新自动发放补助;软件上账户余额与补助分开,月初优先使用补助电量。 10)实现已用电量和剩余电量查询以及交费记录查询。 11)与学校“一卡通”系统对接,实现自助缴费,在已建设一卡通自助圈存机上输入房间编号采用校园卡进行电费的缴交,采用统一商户结算方式。 12)预留短信提醒对接接口,实现学校短信提醒功能。 宿舍管理系统论文:公安海警学院学员宿舍报修维修管理系统设计 公安海警学院是经国家教育部批准成立的公安部直属现役制普通高校,为了更好的实现学校的公安海警学院学员宿舍报修维修管理机制,本文作者从公安海警学院学员宿舍报修维修管理系统设计研究分析,以便和同行切磋与交流。 【关键词】公安海警学院 管理系统设计 学员宿舍 1 研究背景和相关概念 公安海警学院是经国家教育部批准成立的公安部直属现役制普通高校,创建于1983年。1999年3月,经教育部批准建立公安海警高等专科学校,2010年3月,学校升格为本科院校,更名为公安海警学院。学院机关编制训练部、政治部、院务部三个部门,各部门分设职能处室,下设基础部、船艇指挥系、机电管理系、电子技术系、后勤管理系、进修系等六个直属系(部)。为了更好的实现学校设施的完备公安海警学院学员宿舍报修维修管理机制正在筹划创建中。 1.1 JSP的简介 JSP和Servlet,在服务器上执行的,通常返回给客户端的HTML文本,只要在客户端浏览器就能浏览。在请求访问JSP页面的程序先执行,然后,一起使用的Web服务器的JSP文件的结果中遇到的HTML代码返回给客户端。Java程序段来操作数据库,重新定向网页可以插入,页面和动态页面的功能需要被建立。当通过标记和编程语言的技术,写出动态生成的网页,逻辑处理包。 在Java代码中,因为服务器是在客户端请求一个页面,然后返回给客户端浏览器的HTML页面生成。JSP是Java Servlet技术基础,并需要开发大型Web应用程序与Java Servlet和JSP来完成。易于使用的JSP的Java技术同样具备,完全面向对象,独立于平台和所有的互联网的主要功能可靠的安全保障。自推出JSP的,许多大型科技公司都支持JSP服务器,如IBM,甲骨文,BEA公司,因此迅速成为JSP服务器端语言的商业应用。 1.2 MySQL数据库 MySQL是一个关系型数据库管理系统,由瑞典MySQL AB公司开发,目前属于Oracle旗下公司。 MySQL 是一种关联数据库管理系统,关联数据库将数据保存在不同的表中,而不是将所有数据放在一个大仓库内,这样就增加了速度并提高了灵活性。MySQL所使用的SQL语言是用于访问数据库的最常用标准化语言。MySQL软件采用了双授权政策(本词条“授权政策”),它分为社区版和商业版,由于其体积小、速度快、总体拥有成本低,尤其是开放源码这一特点,一般中小型网站的开发都选择MySQL作为网站数据库。 2 公安海警学院学员宿舍报修维修管理系统的设计内容 2.1 情况分析 如今,在宿舍管理处的管理人员也都配备有专门的计算机。但在学员宿舍故障报修方面,却没有能够充分的利用计算机与网络。使得现在的学生宿舍故障的报修和维修还是停留在传统的方式上。因此,如何能提高员工的工作效率,激励他们的工作热情,减少人力资源的浪费,充分利用计算机和网络带来的优越性资源等,使得学员宿舍故障报修管理系统应运而生。学员宿舍故障报修管理系统可以极大的减轻管理员的工作量,提高维修人员的工作效率,同时减少了对资源的浪费。 2.2 方案介绍 所使用的架构是系统建设的关键,B/S框架是目前被广泛采用的一种先进的框架结构,只要有一台能上网的电脑就能使用,客户端零维护,并且系统的扩展非常容易。 因此,公安海警学院学员宿舍报修维修管理系统采用的是B/S框架,首先,学员通过系统将宿舍故障进行申报形成宿舍故障申报表;然后,宿舍管理员对该表进行审核,审核通过后形成新的宿舍故障报修表,将新表打印或传给维修人员;最后,维修人员根据该表准备所需要的设备进行维修。作为学员,还可以对维修的结果进行评价,同时也可以对所在宿舍的管理员进行评价;作为宿舍管理员,可以公布每天宿舍检查的成绩情况及一些重要通知。 2.3 处理流程 故障申报审核的主要作用是拥有管理权限的管理员登录系统后,获得相应的管理权限,可以对学生提交的宿舍故障申请表中的信息进行相应的管理。包括对需要维修的设备进行分类整理;对暂时不能维修的设备信息进行删除处理,并将信息反馈给提交申请表的学员;对一些常见的问题如因欠费造成停电的故障进行回复等。最终将审核后的信息表进行备份并传送给维修人员,以供维修根据表单信息准备维修工具和器材。 3 公安海警学院学员宿舍报修维修管理系统的用户特点及设计目标 3.1 用户特点 本项目的用户都是网上用户,主要包括三类,第一类用户就是学员用户,由于每次设备的保修,都要到宿舍管理员那去登记,很多时候大家比较匆忙,容易忘记报修,通过学生宿舍故障报修管理系统,他们可以非常方便的进行报修的申请。第二类用户就是宿舍管理员,他们平时在管理宿舍,需要记录大量的纸质文件,非常的不方便查看和管理,而使用本系统能够帮助宿舍管理员轻松的来管理这些申请表。第三类用户是维修人员,每次进行维修时,都要先去宿舍管理员那查看具体的保修登记信息,然后准备所要使用的设备,最后进行维修。借助于本系统的帮助,维修人员可以先查看每天需要维修的设备类型和数量,这样他们可以直接先准备好所需要的设备,大大的减少了维修的时间,提高了效率。作为用户,他们不需要经过特殊的培训,它和平常所用的软件有很大的相似性,只需一些基本的计算机知识,就可以轻松地使用此系统。 3.2 设计目标 (1)根据宿舍故障报修及报修后处理的流程,确定并实现软件的各个子模块。 (2)各个子模块完成各自在学生宿舍报修管理系统中的功能。 (3)各个子模块可独自自行完成一项操作。 (4)用户界面设计有好、简洁,一目了然。各项功能实现简单易操作。 作者简介 刘宗霖(1989-),男,山东省日照市人。现为公安海警学院在校大学本科生。研究方向为电子信息工程。 作者单位 公安海警学院 浙江省宁波市 315801 宿舍管理系统论文:高校宿舍管理系统需求分析 [摘 要]从大学生的角度出发,宿舍是彼此之间互相交流和共享自己学习、生活、娱乐中的点点滴滴的平台。从辅导员和学生管理工作者的角度来看,宿舍是一个信息化的平台,可以了解学生实时动态,为学生提供更加健康,良好的学习生活环境。如何利用计算机管理理念,借助互联网这一强大的工具去实现高效、稳定的宿舍管理系统是目前需要思考的重要问题。 [关键词]高校;宿舍管理系统;需求分析 1 高校宿舍管理现状分析 现代计算机技术广度和深度上快速发展已深刻影响着社会每个角落。但当前,许多高校在宿舍管理工作中,还采用传统的手工管理。这种传统的人工管理的方式存在着诸多缺点,如效率低、维护成本高等,导致学生管理工作难度加大,而且当面对查询以前的请假记录时,很难得到让人满意的结果。 充分调研当前高校宿舍管理工作现状发现,宿舍管理工作十分重要又相当繁琐。该工作直接影响到能否为大学生提供良好的宿舍环境,能否时刻确认在校大学生到勤情况,并保证大学生们人身安全等重要问题。因此,利用计算机技术,为学生和学生管理人员提供一个高效、实用、稳定的宿舍管理系统是一件急需解决的事情。 2 高校宿舍管理系统用户角色分析 在调研辅导员和学生对宿舍管理工作和业余生活中的种种需求,综合分析宿舍管理工作中的特点的基础上,该系统设计了系统管理员、辅导员及学生3种用户角色;同时,该系统也设计了签到、请假、班级论坛、资源共享4大功能模块。 2.1 管理员角色功能分析 系统管理是为管理员准备使用的,从权限来说是最高级别的,需要对系统有一定的了解和熟悉。系统管理员要负责整个宿舍的电脑网络,数据库的日常维护,制定并执行软件管理系统的备份和恢复计划、保障系统的正常运行。另外,系统管理员应全面熟练掌握系统的整体框架、各子系统的流程框架以及系统中的所有操作,在面对系统故障或者功能瘫痪的时候,能够分析并找到原因,并进行正确的恢复操作。在该系统中,系统管理员主要负责维护各个功能模块中的底层数据库,监督用户的非正常操作,并排除数据库中的异常值。 2.2 辅导员角色功能分析 辅导员是宿舍管理系统中的学生管理工作者,日常工作包括实时关注学生动态以及帮助解决学生在日常学习生活中遇到的种种问题。在该系统中,辅导员管理签到功能模块,查看学生在校情况,负责处理学生们的请假请求,并予以批准/否定。同时,辅导员也能通过浏览班级论坛和资源共享文件,实时掌握班级学生的生活动态,并处理相关问题。通过实现辅导员在4个功能模块中的操作流程,系统可以有效提高辅导员的工作效率,降低学生管理工作中各种信息的维护成本。 2.3 大学生角色功能分析 学生角色是宿舍管理系统中的优秀角色。他们可以在宿舍管理系统中申请请假,并查看请假批准状态,实时完成签到,既可以在班级论坛上帖子,与同学们进行交流,也可以在资源共享模块中下载有用资源或者上传自己的共享文件。系统中这4个功能模块的实现不仅方便学生配合宿舍管理工作,而且给学生提供了自由交流,分享生活体验的网络平台。 3 高校宿舍管理系统的业务逻辑分析 宿舍管理系统主要由权限控制功能模块、签到功能模块、请假功能模块、班级论坛功能模块与资源共享功能模块组成,如表1。 权限管理功能模块包括模块管理、角色管理、用户管理、密码修改和密码追回5个子模块。权限管理模块会跟踪所有在线用户状态,通过权限控制向不同权限的用户提高不同的操作限制,不同的操作界面,并可以改变用户的操作权限。通过该模块,可以保证底层数据的高度安全性和一致性;同时,通过模块化管理也提高了学生宿舍管理系统的扩展性和复用性。 签到功能模块在权限管理模块的作用下,向不同的角色提供不同的子模块。当用户为辅导员时,签到功能模块由签到公告子模块,查看签到情况子模块和查看历史签到情况子模块组成。其中,签到公告子模块实现了辅导员可以定期地向学生签到公告,等待学生签到回应的功能;查看签到情况子模块用于显示最近一次签到结果;查看历史签到情况子模块用于显示历史上所有签到情况。当用户为学生时,签到功能模块由响应签到公告子模块和查看历史签到记录子模块构成。其中,响应签到公告子模块实现了学生响应辅导员的签到公告的功能;查看历史签到记录子模块实现了查看自己签到情况的功能。 请假功能模块在权限管理模块的作用下,向不同的角色提供不同的子模块。当用户为辅导员时,请假功能模块由查看待批准请假申请子模块、查看历史请假申请子模块和批准或拒绝请假申请子模块组成。其中,查看待批准请假申请子模块实现了辅导员可以查看最新的学生请假申请记录;查看历史请假申请子模块实现了辅导员可以查看班级所有同学历史上的请假记录;批准或拒绝请假申请子模块可以让辅导员对待批准的请假记录进行批准或者拒绝。当用户为学生时,请假功能模块由申请请假子模块,查看请假申请状态子模块和查看个人请假记录子模块组成。其中,申请请假子模块实现了学生可以向辅导员申请假期;查看请假申请状态子模块可以查看最新申请的假期是否被批准;查看跟人请假记录子模块实现了让学生可以查看本人所有的请假记录。 班级论坛功能实现了基于班级内部的论坛贴吧功能。辅导员和学生都能在该模块中使用发新帖,回复帖子,查看帖子的功能。即班级论坛功能模块由发帖功能模块,回复功能模块以及查看所有帖子功能模块组成。同时,在权限管理模块的作用下,当用户为管理员或者是辅导员的情况下,向该用户开放删除帖子功能模块,以维护良好和健康的论坛环境。 资源共享功能模块由资源,下载资源模块以及资源限制模块组成。其中资源模块实现了所有用户可以向资源共享模块上传自己的文件;下载资源模块实现了所有用户可以从资源共享模块下载到自己想要的资源;资源限制模块对上传和下载的资源大小,类型已经数目做出了详细的规定。与班级论坛模块一样,资源共享功能模块在权限管理模块的作用下,向辅导员和管理员用户开放删除指定资源模块,以维护良好,健康的资源共享平台。 4 高校宿舍管理系统总结与展望 只有不断地完善和提高,高校宿舍管理系统才会日益完善,功能才更强大,带来的效果才更显著。因此,接下来工作方向主要包括以下几点。 一是进一步了解学生宿舍日常管理工作和学习生活娱乐当中的流程细节,挖掘更多用户需求,进一步方便老师和学生们的日常生活,提高工作效率。 二是由于该系统是面向大量用户的综合系统,所以,如何让系统面对大规模并发请求的情况下,能稳定、高效运行是一个不可回避的问题。因此,在系统中添加并发管理模块,有效解决以后将会出现的大规模并发访问的问题。 三是将该宿舍管理系统与学校现有的教务管理系统进行相关链接,让用户在该系统中就能获取学校教务管理系统相关信息或通知,使教务管理,宿舍管理最终实现一体化。 宿舍管理系统论文:CRP数字化校园信息平台宿舍管理员日志管理系统的设计与实现 【摘要】 高校学生宿舍管理工作是学生管理工作中的重要一环, 宿舍管理员在宿舍管理过程中起到了举足轻重的作用, 宿舍管理员日志是记录每一天宿舍管理员工作宿舍管理状况的重要资料,当前,使用信息化手段进行宿舍管理已经成为一种趋势,本文通过宿舍管理员日志表单设计、宿舍管理员日志管理系统管理功能设计、宿舍管理员日志管理系统和其它系统互联互通的工作流程设计三部分给出了CRP数字化校园信息平台宿舍管理员日志管理系统的设计。 【关键词】 宿舍管理员日志 宿舍管理员日志管理系统 CRP数字化校园信息平台 一、CRP数字化校园信息平台介绍 “CRP”(Campus Resource Planning)意为“校园资源计划”,是基于企业资源计划ERP(Enterprise Resource Planning)管理系统的思想提出来的[1],CRP是一个以教学和信息化管理为优秀的新型的数字化校园信息平台。通过识别和规划校园内外部的信息资源,并将学校的各种信息资源进行有机整合,并对各种资源进行分析和规划,以达到资源“无边界”化、相互融合的最佳组合,实现理想的教学和信息化管理效果,从而达到提高办学水平和人才培养质量的目的。CRP 平台以角色间业务活动为优秀线将学校内部所有资源整合在一起,对党务管理、教学管理、学生管理、师资管理、招生、就业、科研、财务、后勤等校园资源进行规划和整合,从而达到最佳资源组合,取得最佳教学和信息化管理效果[2]。 二、宿舍管理员日志 目前中国高校的学生基本都是90后居多, 大多数学生都是在家中被视为掌上明珠的独生子女,他们相对来说生活自理能力比较弱、集体观念不太强,碰到学习和生活上的不顺利需要关注和开导,在大学里的教室和活动场所都是全校共享的,学生通常没有固定的教室和专属的活动场所,因此,学生宿舍就成为了大学生相对固定的学习、生活和思想交流的重要场所。学生宿舍管理关系到学生人身安全和财产安全,关系到学生思想状况和人际交往, 关系到学校正常的教学、生活秩序。 各高校应该从维护学校稳定大局和促进学校持续科学发展的高度, 把学生宿舍管理工作作为学校教育和管理工作的重要组成部分来抓[4]。目前各高校都是一栋宿舍配置几位宿舍管理员轮流值班,管理和服务着几百位学生,工作量比较大,通过信息化管理加强高校学生宿舍管理工作已经势在必行。 填写宿舍管理员日志是高校宿舍管理的重要内容,宿舍管理员日志通常涉及卫生、设备、安全、巡查和学生教育等宿舍管理的重要内容。这些内容真实地反映了每一个宿舍管理员的工作状况和学生状况,是很宝贵学生管理数据,同时也是衡量宿舍管理员工作量的一个方面。 目前很多高校宿舍管理员日志的填写、汇总还没有实行信息化管理,每位宿舍管理员每天工作结束以后都要填写一张纸质的日志表格,这种传统的纸质人工填表人工统计的方式, 非常繁琐, 工作量比较大,效率低下,更重要的是很多在宿舍管理员日志上体现的有价值的数据没法进一步有效利用,如特殊问题、紧急情况、巡查记录情况无法及时发送给学生工作的领导做进一步的处理,除此之外,也无法接受来自其他工作岗位和信息系统的数据(如教师日志管理系统中所记录的学生上课考勤信息和上课表现情况(反馈学生是否缺课、上课表现情况等),一卡通系统中学生当日刷卡离校和返校情况(反馈学生是否当日通过门禁刷卡离开学校)、当日未刷卡记录(反馈学生可能通过爬墙的手段离开学校)等)。 随着网络技术和计算机软件技术的发展和普及,通过在网络上开发宿舍管理员日志管理系统用于宿舍管理已经是一种趋势,首先把人力从这些简单繁琐的活动中解放出来很有必要,并十分迫切[3]。更重要的是,在CRP数字化校园信息平台下,宿舍管理员日志管理系统可以和教师日志管理系统、一卡通消费系统和学工管理系统进行资源配置,宿舍管理员日志管理系统接收来自于教师日志的考勤信息和学生表现信息,接受来自一卡通系统的离校、返校刷卡记录和学生当日未刷卡记录,并将特殊情况、突发事件、巡查记录、卫生、设备和安全等宿舍情况等重要数据发送到学工管理系统从而形成高效的资源配置,促进学生管理工作。 三、Crp数字化校园信息平台宿舍管理员日志管理系统的设计 3.1宿舍管理员日志表单设计 图1为宿舍管理员日志的表单,其中有宿舍卫生(杂物堆放情况、其他卫生情况)、设备(走廊楼梯围栏情况、应急灯情况、电箱情况),安全(消防栓情况、警示标志情况),巡查(巡查记录情况、特殊问题或紧急情况)等宿舍管理内容。 3.2宿舍管理员日志管理系统具有的功能设计 (1)日志前台表单填写功能 在网络上提供如图1的电子日志表单给每一位宿舍管理员在每天完成工作后填写。 (2)日志后台管理功能和数据应用功能 提供基础设置、高级设置和管理日志等后台管理功能。 根据每一位宿舍管理员填写的日志表单中的数据做数据统计和统计查询应用。 基础设置功能:设置填写数(设置每个月需要宿舍管理员完成各项工作的次数,如安全检查的次数),设置审核和处理接收人(设置宿舍管理员日志填写完成后将发送给谁审核,将由谁处理特殊问题或紧急事件),设置月度指引(设置每个宿舍管理员当月的注意事项和重点工作)。 高级设置功能:系统参数设置(设置日志填写超时期限),权限设置(为宿舍管理员设置填写权限,为学生处管理人员设置审核和系统管理权限)。 未评价和未填写日志管理功能:宿舍管理员需要在规定时间内填写日志并提交,提交的日志将自动发送往接收人处(负责系部学生工作的负责人),接收人审核以后将进行评价。日志后台功能里面应可以查询未填写和未评价的日志列表。 数据统计:数据统计中可以查询到每一位宿舍管理员填写的“日志明细”、“已评价日志”和“案例小结”等信息。 查询公开:将每一位宿舍管理员填写的日志进行汇总和整理成列表供公开查询,列表有宿舍卫生(杂物堆放情况、其他卫生情况)、设备(走廊楼梯围栏情况、应急灯情况、电箱情况),安全(消防栓情况、警示标志情况),巡查(巡查记录情况、特殊问题或紧急情况)等宿舍管理内容统计。 3.3 宿舍管理员日志与其它信息系统互联互通的工作流程设计 在crp数字化校园信息平台中,宿舍管理员日志管理系统可以和很多系统进行互联互通,宿舍管理员日志管理系统依赖其他系统的数据,并将收集到的宿舍管理员日志填写的数据传递到其他系统中做进一步处理和运用。如图2所示。教师日志管理系统中的学生上课缺勤情况、课堂表现情况将被发往宿舍管理员日志管理系统,一卡通系统中的学生离校、返校刷卡记录和学生当天未刷卡记录名单也将会发往军事教官日志管理系统,宿舍管理员将进一步核对这些信息并利用这些信息对学生进行有针对性的管理,宿舍管理员日志系统中的特殊情况或紧急事件将发往学工系统的固定接收人(系部学生工作的领导和学生处的领导),接收人将进一步处理学生的突发事件。 四、总结 宿舍管理员日志是记录每一天宿舍管理状况的重要资料,也是日常学生管理的重要组成部分,利用信息化手段进行宿舍管理已经成为共识,各个高校应该重视数字化校园下的宿舍管理员日志管理系统的建设,宿舍管理员日志管理系统不但提高了工作效率而且所采集到的宿舍管理工作数据,对学生工作监控和管理具有很重要的指导意义,对采集数据的分析和利用可以更好的服务于高校管理。 宿舍管理系统论文:浅谈Delphi6.0环境下学生宿舍管理系统的设计 摘 要:利用计算机技术建立的信息化、智能化的学生宿舍管理系统,能够减轻学校宿舍管理人员的工作量,提高工作效率。高校学生宿舍管理系统是典型的信息管理系统(MIS),其开发主要包括后台数据库的建立和维护以及前端应用程序的开发两个方面。Delphi6.0是比较完备的面向数据库开发工具,同时它也利用其提供的各种面向对象的开发工具,是数据窗口这一能方便而简法操纵数据库的智能化对象,提供了强大的数据环境,更有利于对数据库和数据表的直接操作和处理,提高了编程效率和可靠性。 学生宿舍信管理系统的主要任务是利用计算机对宿舍学生信息、寝室信息、出入信息进行常规的管理(如增加、修改、删除、查询、存储),迅速准确地完成学生宿舍相关信息的查询以及报表打印。 一、 可行性研究 1. 技术可行性:Delphi能够快速开发桌面应用软件,住宿学生人数如果很多,如一般的高校人数超过了1万人,可采用Access做后台数据库。现有技术完全可以实现该系统。2. 经济可行性:虽然计算机资源需要一定的开支,但是通过现代化管理。利用计算机技术,可以大量减少不必要的人力、物力、财力的支出。3. 操作可行性:学生宿舍管理系统面向的是学校后勤集团公寓管理部门,宿舍管理人员只需懂得计算机操作的初步知识即可。 二、 系统功能 1.要求登录用户必须输入正确的用户名和密码才能进入系统。2.应具有导入Excel数据,Access数据功能。3.能够提供存储学生照片和浏览学生照片功能。4.应提供强大查询功能,以方便用户对各种存储信息的查询。5.应提供登记学生住宿情况的功能。6.应提供学生假期留校登记、人员来访登记、物品出宿舍楼登记。7.应提供增加、删除、修改用户帐户的功能。8.还应具有添加、修改、删除学生及员工基本信息的功能。9.能够在前台对后台数据库进行一些基本管理。 三、数据库的建立 1表的建立:本系统需要建立6个表:1用户表(用户名,用户密码,用户权限);2学生基本情况表(学号,姓名,系别,班级,性别,宿舍,寝室号,寝室电话,联系电话,入住时间,职务,身份证号,民族,家庭住址,籍贯,假期留校,照片);3寝室表(宿舍,寝室号,居住性别,应住人数,实住人数,价格,寝室电话,物品欠缺,物品备注);4物品出楼表(学号,姓名,宿舍,出楼货物,证件名称,时间,值班人,备注);5员工表(员工编号,姓名,性别,所在宿舍,职务,家庭住址,联系方式,备注);6人员来访表(来访人姓名,被访人姓名,所访宿舍,所属关系,来访时间,结束时间,值班人,证件名称,备注)。 2建立联系:本管理系统共用到6个表,各表之间均有一定的关系,可以进行关联。例如学生基本情况表、寝室表通过寝室号关联起来,学生基本情况表和物品出楼表通过学号关联起来等,当某个表发生插入、修改、删除等方面的改动时,相关联的表之间也要进行相应的改动。 四、系统各模块设计与实现 1系统登录模块:为了防止非法用户登录系统,破坏系统。系统应该采取一些措施防止非法用户登录。系统中当某个用户三次登录失败之后,系统自动退出,并警示用户! 2系统管理模块 用户管理:1) 在实现该功能时,需要用到权限表,因此需要用一个TADOQuery控件实现窗体与数据库之间的关联。2) 新增用户:管理员- 输入增添用户名- 输入密码- 确认密码- 选择权限- 完成添加用户。3) 删除用户:管理员- 选择要删除的用户- 实现删除功能。 密码设置:1) 通过TADOQuery控件实现该功能模块与数据库的关联。2) 其次为了确保该功能的完整性,确认之后需要判断一下所有的编辑框中的输入不能为空。3) 最后在确认时,还需要编程实现判断原始用户名和密码是否一致,只有一致才有权限修改你的密码。 3数据导入模块:本系统设计数据批量导入模块,目的就是要充分利用已有的数据,利用 Excel强大数据编辑功能。在数据导入过程中,利用TADOQuery控件强大的功能实现跨库查询,用复杂SQL语句来防止在导入过各上引起的数据冲突。 4信息录入模块:虽然系统提供导入外部数据的功能,但对于少量数据,或是增添个别遗漏数据,也需要系统提供单个数据录入功能。用一个TADOQuery控件实现向数据库的相应表中插入记录。当用户插入记录时,系统要检查用户所输入的信息是否完整。如果未填必填项则终止提交事务并提醒用户。同时要检查用户所输入数据是否与库存数据产生冲突,若有冲突,则终止提交事务,并提提醒用户。 5信息查询模块:对于学生信息的查询,可以按学号查询、按姓名查询、按班级查询、按寝室号查询,这四个功能模块在具体编程实现上基本上是一样的。 6信息修改模块:由于学生调换寝室、寝室财物缺失、员工信息发生改变等原因,管理员需要修改数据库中现有数据。用一个TADOQuery控件实现对数据库的相应表中记录的修改。 7出入登记模块:为了寝室的安全,需要对来访人员做相应的来访登记。而对贵重物品出楼也要做相应的登记,为了方便假期寝室管理,对假期留校学生进行统一登记。用一个TADOQuery控件实现向数据库的相应表中插入记录或修改记录值。在进行人员来访,货物出楼时,除了记录相应的人员信息外,还自动提取系统时间,记录事件发生具体时间,以备后用。在登记假期学生时,只需对学生记录中的值做相应的修改。 8报表模块:报表模块是学生宿舍管理系统的一个重要模块,Delphi带报表功能并不强大,可以和Excel报表功能有机结合起来,给用提供强大的报表功能。 五、结束语 学生宿舍管理系统的开发,先从问题的定义开始,确定要解决的问题,进行必要的调研,即对数据进行采集和分析,之后对系统进行需求分析(包括数据需求和功能需求),给出系统的结构图、各功能模块,最后进行数据库设计和应用程序设计。相比一些数据库编程语言,用Delphi6.0来开发数据库应用系统侧重于追求系统结构设计的合理性、功能的完善性、方便用户使用等方面,而且界面提示清楚,提高了编程效率和可靠性。 宿舍管理系统论文:宿舍管理系统 摘要:目前许多类似学校的机构都需要一套现代化的宿舍管理系统,这个系统能方便管理者管理宿舍。宿舍管理的智能化、信息化的一站式服务越来越受到许多学校的欢迎。我们考虑到系统使用者大多数会是学校的后勤管理人员以及学生,因此,受用户群体的限制,这个系统必须简单好用,如果设计的太繁琐反而会影响效果。我们在实现双向交流的前提下,将整个系统尽量的简单而高效。我们这个宿舍管理系统在满足学校等机构的需求下,又非常人性化。 关键词:宿舍管理;智能管理;VC++;TortoiseSVN 1. 系统需求分析 1) 信息化时代尤其是移动互联网时代学生更愿意使用互联网进行生活的管理,过去的管理方式已经不受学生喜欢,传统管理效率低、手续繁琐,处于社会最新潮的学生面对传统的宿舍管理产生矛盾; 2) 高校现在越来越信息化,高校规模也越来越庞大,人数的增加给宿舍管理带来压力,管理成本也会增加,所以智能化的宿舍管理系统不仅可以节约成本,提高效率,还会受到学生的欢迎; 3) 宿舍管理智能化也是推进高校信息化的一个重要组成部分,所以宿舍管理系统会受到大部分学校的欢迎,目前这个市场尚处于待开发状态,各个高校的后勤管理还都比较落后,因此我们这个系统会受到欢迎; 2. 总体设计 1) 总体需求设计; 3. 详细功能设计 1) 全体用户:实现登录、查看通知、修改密码、修改密保问题; 判断用户是否有操作权限,登录系统或者退出系统,用户忘记密码时联系高级管理员查找账户信息,登录系统后可以修改自己的密码问题及答案,所有用户都可以查看通知; 2) 高级管理员:实现学生信息管理、账号管理、宿舍信息管理; 编辑修改宿舍管理人员登录系统的账号信息,编辑修改宿舍信息,编辑修改学生信息,向管理员和学生通知, 7. 项目总结 1) 本系统在宿舍管理方面满足基本的需求,因为并没有进行实际商用检测,所以如果运用于实际的环境中还有待改善,但是我们在设计之初已经做过详细的需求分析,并且进行过严格的软件测试,这个系统达到基本的要求,我们考虑到用户群体的特征,将系统的界面设计的人性化,适合商业运用; 通过这次系统的设计开发,我们学会了很多实际运用的知识而不仅仅是把一个系统开发完成。实际过程中我们需要考虑到很多方面,包括开放的成本和使用的方便程度。我们作为一个团队共同完成这个系统,这对今后我们的学习会有非常大的帮助;(作者单位:西南交通大学) 宿舍管理系统论文:学生宿舍信息管理系统的分析与设计 摘 要:宿舍管理是大中专学校事务工作的重要组成部分。随着计算机技术的不断普及与发展,运用计算机辅助的现代化管理手段实现宿舍的全面信息化管理,对于实现有序管理、保障宿舍安全具有重要意义。本文对宿舍信息管理系统的功能进行了分析,包含房间管理、宿舍分配管理、学生住宿管理、宿舍财产管理、宿舍系统管理等子系统;同时从系统架构、业务流程、数据库、用户权限等几个模块提出了信息管理系统设计方法。 关键词:宿舍;信息管理系统;分析与设计 传统的单纯依靠管理人员对宿舍进行人工管理,已不能适应我国大中专学校的发展需求。单纯的依靠人工对管理信息进行处理,不仅会导致物力、人力的浪费,且难以获得良好管理效果,因此,开发并使用宿舍信息化管理系统是其必然发展方向。但是,目前我国的宿舍信息管理系统建设中存在一些问题,需要不断的提高信息管理系统的技术,完善信息管理系统的设计。这也是本文的努力方向。 1 宿舍信息管理系统的功能分析 依据业务需求的不同,可以将宿舍管理系统分为房间管理、宿舍分配管理、学生住宿管理、宿舍财产管理以及系统管理等五个模块。各模块功能分析如下: 1.1 房间管理子系统。关于房间管理的功能,其主要有房间调换、入住管理、房间信息管理以及迁出管理几个子系统。入住管理这个子系统的主要功能是为新入住学生安排房间,并将其主要信息输入到系统里。在这个系统里,可以根据情况的变化,进行信息的查找、修改和删除等操作;房间调换管理的功能是指当学生调整房间后,将其调换之前的房号、调换之后的房号、调换的原因、调换的时间等一些信息录入到系统中;房间迁出管理的功能是指能够查找学生的迁出信息,包括其寒暑假离校信息以及毕业离校信息等;房间信息管理的功能有多个方面,主要包括查询房间信息、统计空置房间数目、统计房间总床位数、新增加的房间信息等。学工人员操作房间管理业务的全部流程,主要包括对入住、调整、迁出、房间信息以及财产这些子系统管理的操作,并完成对以上录入信息的汇总统计。 1.2 宿舍分配管理子系统。对于宿舍的分配管理,其功能包括宿舍的安排管理以及宿舍的片区管理。宿舍的安排管理功能包括了录入安排信息、修改安排信息、制定安排规则、重置宿舍安排等。对学生进行宿舍安排时,要依据性别、专业、班级等进行安排,以方便宿舍管理;宿舍的片区管理工作主要有片区信息录入、片区信息的修改、片区划分等,学工处根据自身需要进行片区的划分,并将划分信息进行相应的录入。 1.3 学生住宿管理子系统。对学生进行宿舍管理时,可以将其分为宿舍卫生管理、学生表现管理以及来访管理。宿舍卫生管理是指对宿舍卫生进行评分、检查等信息进行核查增删。对宿舍进行来访管理是指将来访人信息、来访对象、来访人信息审查进行信息的录入。学生表现管理包含了学生违规信息登记、学生漏宿、留宿信息登记等。 1.4 宿舍财产管理子系统。宿舍的财产管理是指对学生的个人财产以及宿舍的公共财产进行管理。学生个人财产管理工作由学生个人财产登记、个人财产信息查询、个人财产丢失处理等构成。宿舍的公共财产管理主要是宿舍财物的购入申请、宿舍财物的购入审核、录入财物的更新、维修信息等。 1.5 宿舍系统管理子系统。宿舍的系统管理是由管理信息、管理系统参数设置、用户管理等子系统组成的。信息管理由撤销信息、新信息等组成;系统参数设置一般包含了房间信息的设置、楼层信息的设置等;用户管理,包括对用户的权限、新用户的注册、用户的注销、用户修改密码等进行管理。 2 宿舍信息管理的系统设计 软件工程实施开发工作时,其设计是连接系统需求分析和系统实现之间的重要桥梁,设计的质量直接决定了系统达到预期需求目标的可能性。宿舍信息管理系统通过使用B/S模式,采用SQLserver2008数据库和建立起稳定高效的Web应用系统。此系统包括了学生用户模块、管理员模块以及宿管用户模块三大模块。系统使用架构是三层模式架构。通过此架构分离业务逻辑层、数据访问层、表示层,并由密封好的数据库访问层对数据库的所有操作进行操控。学校的宿舍信息管理系统的设计包括了系统架构设计、业务流程设计、数据库设计、用户权限设计等子系统。 2.1 系统架构设计。信息管理系统中的系统架构设计包括了系统软件体系结构与系统网络体系结构。而系统软件体系使用的是B/S的体系结构,B/S的体系结构由处理层、客户端以及数据库组成。客户端将收集到的数据存入到数据库中,然后通过客户端对数据库进行数据请求,最后数据库反映客户端的请求指令。所以从整个系统架构可以看出,这三个结构是紧密联系的,不能分割的。系统的网络体系结构,其系统具有客户端,每个客户端对数据进行处理,最终由服务器数据库完成数据存储。 2.2 业务流程设计。此系统涉及到了多种业务流程,比如网上问答业务、管理业务等。在设计时,要根据不同的业务需求进行设计。例如对用户管理业务来说,其用户管理包含了用户审核、添加、删除、修改等操作流程。应该使全部的业务层操作都使用数据访问层,然后依据数据访问层来调用存储的数据。此种方式既可以清晰地体现系统的代码层次结构,又能够通过使用存储过程来提升系统的效率。对网上问答业务来讲,网上问答是由学生用户提问与管理员老师回答问题组成的。其中学生用户提问的操作主要由查看、修改、增加等组成。管理员回答问题的操作由查看、搜索等组成。 2.3 数据库设计。对数据库进行设计,包括了E-R图分析与数据库表的设计两个方面。 (1)E-R图的分析。E-R图提供了表示实体类型、联系、属性的方法,主要用来对现实中的概念模型进行描述。实体性表示方法是指如果实体的属性相同时,其性质与特征也相同,采用属性名和实体名集合刻画与抽象同类实体,在E-R图中采用矩形来对其进行表示,并在矩形框内表明实体名。属性在E-R图里用椭圆形来表示,并采用无向边的方式,将其与相关实体相连接。联系也称作关系,是指信息世界中用来反映实体之间或者实体内部之间的联系,在E-R图中使用菱形表示。 (2)数据库表的设计。数据库是宿舍信息管理系统的优秀,因此所有的功能实现与信息交换的基础是数据库。要将学校的宿舍信息管理系统的功能展示出来,一定要建立起与其宿舍功能需求相应的数据库,并保证数据库系统的完整性与安全性。例如,在系统应用时,应该对系统中不用的用户设置不一样的使用权限,并且规定系统数据的访问权限与级别。为了确保数据库的完整,要注意其设计和功能对应的各类数据的准确性,且保证在不同数据库中的相同数据是一致的。 2.4 用户权限的设计。系统中使用的各个部门、每个师生都具有不同的用户权限、职能等。严格控制用户登录权限,对不同使用用户采用角色权限的方式对其进行授权。此角色权限方法的优势是,如果对不同用户授予大批权限时,通过使用授予其不一样的角色来对其授权。这种方法有利于对不同权限的多个用户实行管理。此外,也可以单独授予特殊权限给用户。当用户登录系统后,依据每个用户的权限对其操作内容进行控制。 3 结束语 要对宿舍信息管理系统进行完善,应该分析宿舍的功能需求,并根据需求来设计、改进宿舍信息管理系统,不断优化系统建设中存在的缺陷,设计出具有高效、稳定、实用的学生宿舍信息管理系统。 作者单位:青岛科技大学 信息科学技术学院工程硕士班,山东菏泽 274000