首页

> 论文发表知识库

首页 论文发表知识库 问题

信息技术与管理的论文参考文献

发布时间:

信息技术与管理的论文参考文献

计算机词典.doc这里是3000多个。绝对够你用。都是信息技术词汇

计算机网络信息管理引起人们的高度的重视和注意,因为它保证整个计算机网络系统的安全性,我整理了计算机信息管理论文范文,欢迎阅读!

浅谈计算机信息与管理

摘要:计算机的信息与管理,正在逐渐地取代人力和脑力的劳动,即将成为新世纪的主体。本文主要介绍了管理的相关概念、存在的问题及措施进行了讨论。

关键词:计算机;信息;管理

中图分类号:C93文献标识码: A

引言

随着我国经济的飞速发展以及社会主义现代化建设的不断完善,信息技术得到了迅猛发展,计算机信息管理已经成为了人们生产生活中必不可少的重要组成部分。它能够为人们提供所需的信息内容,提高数据库的管理效率,便捷人们的生活。

一、管理的相关概念

1、管理

即对事物进行计划、决策、组织、指导、控制、实施等相关操作,以使其规范运作并产出效益或提高效率的行为。管理的核心和关键就是聚合企业的各类有用资源,以最优的方式、最少的投入、最快的时间获得最佳的回报,让企业获得相应效益,顺利成长。

2、信息管理

以现代计算机技术为手段,采取组织、控制和领导等有效利用和开发信息资源的方式,实现对信息资源有效利用的目标。信息管理包括信息资源和信息获得的管理,分为收集、传输、加工和储存等四个方面。

3、计算机信息管理与应用管理

计算机应用管理即对使用计算机的全过程。计算机信息管理即以现代管理学和计算机技术为基础,施以先进的管理手段,对信息资源进行管理的过程。

4、计算机信息管理系统

它的形成是现代信息资源高效管理的重要里程碑。计算机信息管理系统,就是通过计算机这个工具,对信息资源进行收集、存储、分析和处理等多个方式,得出有用的、人们需要的信息的综合系统。虽为一门崭新的课题,但却跨越了管理学、统计学、计算机科学等诸多领域,并在这些学科的基础上,形成了纵横交错的科学系统。这个系统随着计算机的发明而产生,但真正的完善和发扬光大却始于20世纪90年代,并使现代企业产生了革命性的变革,走进了信息现代化和网络化的“新时代”。

二、计算机信息与管理中存在的问题

1、计算机的信息管理风险存在问题

由于计算机本身就是智能化的机器,在使用和运行的过程中出现信息管理风险是很正常的,但是这同时必须要能够有效地控制和抑制计算机信息中的潜在风险,避免给单位和企业的工作带来不必要的信息上的泄漏和出现错误的信息。计算机的信息风险问题主要来源于两个方面,一是由于计算机本身的智能性导致了潜在风险发生的可能性,另一方面是人为的管理方式不到位导致的。很多的组织中的管理者由于缺乏对信息的认识和了解,无法正确地估测计算机信息系统所面临的风险和问题,加上自身经验的不足没有及时地对风险发生的漏洞加以弥补,这些因素都使得企业在运营的过程中蒙受了极大的损失,纵容了很多不安全因素的发生。

2、信息处理手段较为落后

信息手段的相对落后也可能给信息处理造成一定的困扰,因为计算机信息的更新速度太快,很多的组织和企业不能及时跟得上更新的速度,导致了信息处理手段的较为落后,影响了信息处理的速度和效率,还严重地影响了信息的准确率,导致了不该出现的错误信息的出现。正是由于信息处理手段的落后,使得组织内部的信息处理很困难,根本无法做到及时的更新,从很大程度上阻断了广泛信息的来源;另一方面,由于加快信息处理手段的改进需要投入大量的资金,部分的企业由于资金不足的问题没有及时地改进,或者是认为信息化的应用在实际的工作中不重要,很轻视信息手段在组织运转中的作用和意义,导致无法用最先进的技术手段来收集信息,间接地影响了组织的高速运营和发展。

3、信息来源的堵塞

信息的多样性和大量是信息的主要特点,在对这些信息进行收集和管理时尤其要注意这一点。信息的来源有很多,各方面的信息都是不尽相同的,要想收集到最有效和最有价值的信息,就需要广泛地听取各方各面的信息,这是增强计算机信息管理准确性的重要方面。但是事实上,很多的企业和组织在对信息来源的处理上还做得不是十分到位,在很多时候忽略了很重要的信息,严重地阻碍了组织对信息的收集和管理。这也与他们的积极探索的程度有关,之所以会导致信息来源的堵塞,很大程度上是因为相关的技术人员和管理者没有充分地重视这一问题,没有积极地寻找可以增强组织信息化建设的突破口,导致了信息管理来源的严重匮乏和阻碍。

三、计算机信息与管理的建议

1、增强信息管理的意识

想要真正地实现计算机信息管理的准确性,提高它对高速社会的适应性,增加信息管理的投入是十分必要的。只有有了充足的资金,才有可能获得较为先进的技术手段和信息的支持,在很大程度上促进企业的进步。这样才能用更为精准的技术手段对所要管理的信息进行必要的技术上的支持,增加信息的可信度水平,这是至为关键的因素之一。解决这个问题,企业内部的相关人员首先要充分地认识到信息化在组织发展中的重要性,即首先要增强信息化建设的意识和重视度,只有如此才有可能认识到信息管理对组织内部发展的好处和积极作用,进而更好地实现计算机的信息与管理。

2、加强计算机信息安全管理力度

计算机网络技术是新时代下的新事物,是人类科学进步下的重要产物,为了维护信息的稳定运行,减少重要资料外漏的现象,就一定要加强管理力度,做好隐私的保护。对此,相关机构可以在计算机信息管理系统安全防范中设定身份认证技术,实现口令认证、生物特征认证以及PKI认证(用户私钥机密性特征)技术的结合运用,从而为计算机入侵者设置屏障,维护信息安全。

3、设计出科学合理的计算机信息管理系统

科学合理的计算机信息管理系统是保证信息平稳传达的关键,是减少黑客入侵的有效对策。因此,国家的计算机信息管理系统设计人员要加大对其的关注度,转移工作重心,将如何改善信息系统的运行情况放在重要位置。与此同时,还要加强对局域网的安全管理,减少数据被拦截的情况,并将物理和逻辑分段两种防范方法结合在一起,保证信息管理系统的安全运行。

4、强化信息管理及计算机管理措施

一是要制定严格有效的管理机制,明确管理使用人员及其责任,对于重要计算机和涉密信息计算机严加管理。制定工作奖励措施,量化考核指标,激励管理使用人员的积极性和创造性。加强失职渎职处罚机制,对于未能完成任务或者造成重大失误人员进行严厉处置。大力提升相关人员的技能水平,每年对其进行专业培训,及时更新计算机信息管理和应用管理的知识和技能。

5、信息备份与恢复

计算机信息管理系统的备份主要由备份设备、备份系统构成。常见的设备主要有光盘、磁盘阵列、SAN等。备份系统则是用来快速恢复计算机中的数据与信息。通过应用备份技术,不仅可以在网络系统出现故障或者人为操作失误时么确保数据的完整性,也可避免非法入侵或网络攻击行为造成的数据破坏,将损失降到最低点。一般情况下,计算机信息管理系统的备份策略主要为:全备份、增量备份、差分备份。其中,全备份需要的时间比较长,但是恢复时间短、操作方便,如果系统中的数据量较少,可采取全备份方式;但是随着数据量的不断增加,不能每天完成全备份的情况下,也可实行周备份,而其他时间则以增量备份和差分备份为主。备份的恢复非常重要,可分为全盘恢复和个别文件恢复两种形式。为了避免备份的数据丢失现象,应做好恢复计划,并定期进行演练恢复,确保数据与信息完整、安全。

结束语

计算机的信息与管理是相关的组织工作中较为总要的组成成分,在信息化和数字化的今天,加强对计算机信息和管理的重视和学习是很有必要的,只有将组织的正常运行和先进的技术手段有机地结合起来,让这些先进的技术更好地为自身的发展服务。它要求相关的工作者能够掌握很高的技术知识和操作能力,同时还要用敏锐的视角分析信息管理的内容,做好自己的本质工作,为实现组织的信息化而努力。只有将信息化水平与组织的正常运营相结合,做到将信息的管理融入日常的相关工作之中,才能有效地实现计算机的信息与管理。

参考文献

[1]李明.试论信息管理对信息化发展的重要性[J].才智,2011(12).

[2]田大翠,李海全,田素奇.计算机信息管理技术研究[J].2011(20).

[3]王震.论计算机信息管理在网络安全中的应用[J].2011,28(10).

[4]蒙恩.计算机数据库的应用与管理研究[J].2012(22).

点击下页还有更多>>>计算机信息管理论文范文

一般在论文里,都要求有一至二个英文文献。我给你几个参考。都是有关信息系统的参考文献。[1] Management Information System , Mcleod , Printice Hall , 1998[2] Thomas R. Security Risk Associates Inc,2001[3] H. M. Hassan & Charles Hutchinson. Natural Resource and Environmental Information for Decision Making. A World Bank Publication, Washington D. C., USA, 1995[4] Willian K, Michener, James W. Brunt & Susan G. Stafford. Environmental Information Management and Analysis: Ecosystem to Global Scales, Taylor & Franics Ltd, London, Britain,1994[5] [美] Michael N. DeMers著,武法东、付宗堂、王小牛等译. 地理信息系统基本原理(第二版). 北京:电子工业出版社,2001[6] Michael F. Worboys. GIS: A Computing Perspective. Taylor & Franics Ltd, London, Britain,1995[7] Robert Laurini, Derek Thompson. Fundamentals of Spatial Information Systems. Academic Press, London, 1993_______________________________________________________参考文献:(1)、《管理信息系统》(第三版) 薛华成主编 清华大学出版社 1999年;(2)、《管理信息系统》 陈禹主编 中国人民大学出版社 1998年;(3)、《信息系统开发方法――方法、策略、技术、工具与发展》 姜旭平编著;清华大学出版社 1997年;(4)、《计算机数据处理系统分析与设计》 王勇领编著 清华大学出版社1986年;(5)、《管理信息系统导论》 黄梯云主编 机械工业出版社 1985年;(6)、《系统分析与设计》 季延平、郭鸿志合著 华秦书局 1995年;

教育与信息技术的论文参考文献

幼儿园教学中信息技术应用策略论文

摘要 :

信息化时代的来临客观上要求学前教育随之作出适当调整,将信息技术融入幼儿园教学当中成为必然发展趋势。就幼儿园教学中的信息技术应用问题进行探讨,分析信息技术应用于幼儿园教学的优势,并提出提高信息技术应用效果的策略,以推动幼儿园教学的现代化、信息化发展。

关键词 :

幼儿园;教学;信息技术;应用策略

一、信息技术应用优势

要使信息技术以更加科学和有效的方式融入幼儿园教学当中,就必须对信息技术的教学优势有明确充分的认识。信息技术能够有效帮助构建生动灵活、形象多变的教学环境,使知识传递更加趣味生动、丰富多彩,使幼儿教学达到事半功倍的效果。从教学实践总结来看,这一优势主要表现在如下方面:

(一)互动与趣味性

在传统幼儿园教学模式中,教师、幼儿受教者及事物为教学活动的主要构成要素,教学活动有抽象、简单、枯燥的缺点,教学成效并不理想。在幼儿园教学中引入并应用信息技术能够打破传统教学的僵局,激发教师、幼儿及信息技术辅助三者之间的互动关系产生,构建全新的学习氛围,使教学过程更加生动且富有趣味性[1]。信息技术使教学活动互动和趣味性的增强,主要是通过影响幼儿视听感觉来实现的。在信息技术的帮助下,教师能够以播放图片、音频、视频动画的方式展示教学内容,从视觉上将抽象、静止的内容形象、动态化,使教学增添趣味性,从听觉上营造活泼轻松的教学氛围,使幼儿的情绪调节、情操陶冶更加高效,从整体上实现教学效率的提升。举例来说,在《蝌蚪变蛙》的教学中,教师可灵活应用信息技术,以视频、图片配以音乐的方式为幼儿展示从蝌蚪到蛙的变化过程,并为其播放蛙鸣叫,配合儿歌以及蝌蚪蛙动作模仿游戏等内容,使幼儿在生动有趣、轻松活泼的学习环境下完成对蛙的认知。

(二)便捷与可操作性

从教学开展角度上看,将信息技术引入幼儿园教学当中能够在很大程度上提高教学的便捷与可操作性。在传统教学模式中,教学环境、教学内容以及配套教学材料都是必备元素,对于幼儿教学来说,配套教学材料对于教学成果的取得有着直接而重要的影响,往往需要教师花费大量时间精力。举例来说,在看图说话教学活动中,教师要考虑幼儿认知发展水平、以画面重现故事的实操性以及幼儿现有认识发展状况等多种因素进行选材;要在教学活动过程中通过语言方式反复描述并引导幼儿对图画产生并保持兴趣;已完成图画无法进行二次更改,因重复使用、长久保存较为困难而多成为一次性用品。现代化信息技术中,网络多媒体技术、图像处理技术等能够有效解决上述问题,并有可长久保存、灵活组合、重复利用等优势,对于教学便捷和可操作性的提高有着极大推动[2]。

(三)流通与学习性

信息技术能够使教学的流通性加强并使其学习性有所提升。幼儿园能够凭借信息技术构建的.平台实现与其他教育单位及社会、个人的相互交流沟通,获取更多的教育信息和教育资源。幼儿园教师也能够借助信息技术及时、准确地掌握其他地区乃至全球幼儿园教育发展最新状况,借鉴学习其教学模式、内容等。此外,信息技术的存在也是沟通教师、学校彼此之间联系的重要媒介,为幼儿园的不断发展、幼儿教育水平的不断提高提供科学、充足的指导。

二、幼儿园教学中的信息技术应用策略

(一)科学把握应用原则

1、直观性

根据心理学研究结果可知,个体的思维方式在不同年龄阶段表现出不同的特点。幼儿生活经验少,对周围事物的认知大都通过直观感知才能实现。因此,将信息技术应用到幼儿园教学中要侧重这一点,坚持贯彻直观性原则,通过生动活泼的教学展示引导幼儿理解教学内容,进而形成具体概念。

2、适宜性

适宜性原则即要将幼儿园教学放在首位,对信息技术的应用不能盲目进行,必须适宜教学的开展。例如,在科学教学过程中,要利用信息技术增强教学内容的生动直观性,满足幼儿的好奇心并能够激发其探索欲;在艺术教学过程中,要利用信息技术调动幼儿视、听等多方面感官,使其能够体会到艺术传递的情感并与之产生共鸣。

(二)教师角度的应用策略

1、提升教师信息技术水平

教师信息技术水平的高低直接影响了教学过程中的信息技术应用。当前有部分教师受自身水平限制,不能从实际出发有效发挥信息技术的教学辅助作用。因此,各幼儿园应针对这一情况有意识地安排有一定专业能力的教师负责信息技术工作,并通过积极鼓励自学、聘请专家指导、组织开展培训等多种方式全面提高教师信息技术与应用水平。

2、强化教师信息技术应用能力

幼儿园教师收集、整理并利用信息技术制作教学素材的能力决定着信息技术教学辅助效用的发挥。由于信息技术应用能力并不能在短时间内飞速提高,因此,教师一方面需要有意识地学习并加强练习,另一方面在实际教学活动中也可根据自身能力自主设计制作教学素材或参考借鉴已有教学素材。需要强调的是,无论是自主制作还是参考借鉴,都必须从实际情况出发,根据教材要求和幼儿发展特点有针对性地进行。

(三)幼儿角度的应用策略

1、以幼儿需求为核心

信息技术并不能在所有幼儿教学中都起到有力支持。在关注幼儿间接经验积累的同时也必须认识到,直接经验获取对于幼儿成长同样重要,换而言之,动手操作、游戏等也是幼儿发展的重要方式。显而易见,大量使用多媒体技术不能对幼儿健康活动起到帮助。因此,信息技术的应用要适宜适度,必须围绕幼儿需求的重要核心有计划地进行[4]。

2、以幼儿发展为立足点

对于不同班级、年龄段的幼儿来说,其认知水平、接受能力也各有差异。教学过程中应用信息技术必须充分考虑到幼儿发展,合理安排信息技术应用的方式、含量及难易,注意操作的简单性和细节的合理性,确保其能够有效融入教学环境当中,与其他教学方式相配合,取得更佳的教学效果。

三、总结

本文就信息技术应用于幼儿园教学中的积极效用进行了探讨,并就如何更好地将信息技术应用到幼儿园教学当中的问题提出了相关策略,能够在一定程度上应对学前教育信息化中的问题。需要明确的是,相较于高等教育、义务教育在信息化建设上展现出的迅猛发展势头,幼儿园教学的信息化建设却呈现出了水平低、发展慢的特点,因此幼儿园教学中的信息技术应用仍是一个长期而系统的过程,要使信息技术以更加科学、全面、完善的方式应用到幼儿园教学当中,仍需要更多更全面的研究和探索。

参考文献:

[1]郭力平,钱琼,王只,等.上海市幼儿园应用信息技术的调查与分析[J].上海教育科研,2016(6):37—40.

[2]郭海军.浅谈现代信息技术在幼儿园教育中的应用[J].教育革新,2016(9):67.

[3]冯晓霞.信息技术与学前教育———幼儿学与教的视角[J].中国教育信息化,2011(18):29.

[4]王佑镁,钟志贤.多媒体课堂教学软件及其教学效率评价的理论模型、指标体系与方法[J].现代教育技术,2017,14(1):56—62。

小学语文教学中信息技术应用问题分析论文

摘要: 随着信息时代的来临,信息技术已经渗透到了社会的各个领域中,人们的生活方式、学习方式也出现了很大的变化。当前,现代信息技术也被普遍应用到教育教学中,特别是在小学语文教学中信息技术得到了广泛的应用,它不仅为语文课堂注入了新鲜的血液,实现了语文教学资源的整合,更对语文教学质量的提高意义非凡。因此,将探讨小学语文信息技术教学现状与教学措施。

关键词: 信息技术;存在问题;解决措施

在社会时代飞速发展的同时,科学技术也取得了长足的进步,现代信息技术越来越广泛地被应用于教育教学中。众所周知,学校是宣传教育的关键场所,利用信息技术来开展小学语文课堂教学,无疑能够增强教学效果,提高学生学业成绩和教师教学水平,可见普及信息技术非常必要。然而,一味追求课堂教学的信息化,却造成该教学模式发展效果不理想的现状。为此,这就要求语文教师合理科学地运用现代信息技术,才能更好地促进我国教育事业的发展。

一、小学语文应用信息技术教学的问题分析

(一)教学观念有待更新

虽然信息技术越来越广泛被用于教育教学,然而,我国小学语文教师长期受传统教学观影响,无法更好地利用信息技术来开展教学活动,对其应用持忽略态度。由于传统教学以教师讲解为主,学生听讲为辅,这种填鸭式教学侧重教师在教学中的领导地位,而忽视学生学习的主体地位,以至于学生只能死记硬背,不会创新,严重制约了学生创新能力与思考能力的发展,更不利于学生学习兴趣的提高。

(二)师生之间缺乏有效互动

当前,小学教学中越来越广泛地应用信息技术,其虽然声像合一、信息量大且内容丰富,能够有效吸引学生的注意力。然而,正是因为信息技术在教学中的普及,导致部分由教师口述或学生动手就能完成的教学内容完全被信息化,以致于增大了学生对信息技术的依赖性。甚至在这种教学环境中,师生间严重匮乏互动交流,致使教学氛围呆滞,师生关系疏离,学生课堂主导地位被忽略,严重影响了学生的学习。

二、小学语文应用信息技术高效教学策略

(一)合理制作教学课件

对于小学生尤其是男同学而言,语文是一门相对其他科目更冗杂的科目。小学语文涉及面广、信息量大且内容丰富,但小学生因年龄等客观因素自身缺乏丰富的生活经验,即便教师将知识完全告诉学生,他们也难以消化理解。所以,教师在制作教学课件的过程中,要充分深入地研究语文教材,把握教学中的重难点,借助直观形象的信息化教学手段,为学生营造良好的学习氛围,以实现师生双方的有效互动。例如,在《落花生》教学中,教师可收集花生整个生长过程的音像资料,然后根据课文内容将资料进行合理分段,再融合文字背诵让学生切实感知文章内容,进而调动学生的学习兴趣和积极性。又如,在《狮子和鹿》教学中,备课时教师要深入了解当前授课班级学生的实际情况,再借鉴网上成功有效的教学案例,并将二者相结合设计出适合所教学生的方案。首先,导入环节向学生呈现课文主题的两种动物,然后,通过表格对比形式学习课文,同时配以恰当的背景音乐引导学生进行有感情的朗读,最后,在学生对课文基本理解后,再利用课件使其深刻体会文中隐藏的'内涵,从而完成教学任务达到教学目标。

(二)合理创设教学情境

语文学科是九年制义务教育的基础性课程,对学生阅读和表达的能力要求极高。教学中应用信息技术无疑能够提供更丰富的知识给学生,使其增强语言文字运用能力。同时,信息技术也能提高学生教学的参与程度。但由于小学生知识构造和自身阅历的问题,其知识范围与认知能力相对较低,为此,教师要结合学生的生活实际,通过信息技术创设生活教学情境。这样才能有效培养学生的学习兴趣和习惯,并更加深刻地理解和记忆教学内容。例如,在《雷雨》教学中,教师可截取话剧片段,让学生去观看欣赏黑夜、雷雨、人物等形象直观的视频画面,然后再将学生分为若干学习小组进行自学。这种通过视频引导激发学生兴趣的方法,能够让学生不由自主地展开学习,进而更加深入地感悟教学内容。或是在《两只鸟蛋》教学中,利用多媒体播放不同种类鸟儿的图片声音,让学生充分感知到生活中的小鸟,欣赏和感受它们的美丽与鸣叫欢快。这样既能吸引学生的注意力惊叹鸟类的美丽可爱,又能使其更加期待新课的教学。紧接着教师可通过制作动画片讲故事的形式,将“两只鸟蛋”通俗易懂地讲解给学生听,以此调动其学习积极性,从而循序渐进地随着两枚鸟蛋开始惊险又刺激的冒险旅程,在进行真实体验的过程中自觉说出爱护鸟类的话语,深刻理解教学的重难点,而且这种教学相对教师单纯的口头呼吁爱护鸟类效果更明显。信息技术对于教育教学来说是一把双刃剑。这就要求语文教师在教学中恰当把握信息技术使用度,既要保证用到位又要避免过度使用,以免导致师生间失去有效的情感沟通。近年来,信息技术的广泛应用,不断提高了对教师的要求,教师必须从真正意义上认识到其作用含义,再结合教学实际开展教学,才能真正满足符合当代小学生的语文学习需求。

参考文献:

[1]缪晶晶.小学语文阅读教学中信息技术运用探析[J].教师博览:科研版,2012(10).

[2]沈丽君.浅谈信息技术与小学语文阅读教学的整合[J].浙江现代教育技术,2007(5).

[3]陈扣干.信息技术资源在小学语文教学中的应用与思考[J].语文天地,2015(15).

小学信息技术 教育 的最终目的是为了让全体小学生能够了解一些基础的计算机知识,初步掌握计算机的使用 方法 ,并培养小学生形成创新意识和团结协作的能力。下面是我为大家整理的浅谈小学信息技术教育论文,供大家参考。

《 小学信息技术素质养成教育 》

摘要:随着信息时代的到来,培养小学生信息技术素养成为学校教育者的一项重要内容,本文浅谈一些自己六年来从事信息技术教育教学,针对小学生信息技术素质养成教育的一些浅显的看法。

关键词:小学信息技术 信息素质

从小培养学生掌握和应用现代信息技术,既是教育新课程改革的需要,也是信息社会对人才的需要。如何针对小学生和计算机教学的特点,开展小学信息技术课,是每一位小学信息技术教师必须研究的一个重要课题。为让学生爱学、好学信息技术课,为促进学生全面发展,为让信息技术课堂充满生命力,培养学生运用信息技术进行学习的能力,为学生终身学习打好基础,就需要我们运用新的教学理念,不断进行小学信息技术 教学方法 方面的探索和研究。

一、小学生的特点

不同年龄阶段的小学生,他们的心理特点和个性特点,都各不相同,作为教师的我们,要抓住小学生的特点,让我们的信息技术教学有序的进行。

1、小学生的心理特点

(1)小学阶段是学生长身体、长知识、长智慧的时期,也是其道德品质与世界观逐步形成的时期。在这一时期,学生面临着许多问题,家庭的教育,加上紧张的学习和陌生的环境,使得学生间存在着各种各样的差异。

(2)小学生的注意力是不稳定、不持久的,且常与兴趣密切相关,他们的记忆最初以无意识记、具体形象识记和机械识记为主,但是,他们对一些有趣的事情能很好的记住。他们的想象都是从生活上所接触到的事物出发,想象的范围小,也是有限的;思维以具体形象思维为主要形式逐步向以 抽象思维 为主要形式过度,需要大人在旁引导。他们的意志力自觉性和持久性都比较差。随着小学生年龄的增长,他们的 自我评价 能力也不断增长,个性也不断增强。因而,小学阶段的有效教育,对于学生良好的性格的形成是非常重要的。

2、个性特点

个性是一个人整体的精神面貌,是一个人生活经历的积淀和反映。个性虽有遗传因素,也受环境影响,尤其是小学阶段,正处于个性形成的关键时期。随着孩子年级的升高,其个性特质越来越坚固,个性倾向性也越来越鲜明。家庭因素、学业的成败、社交的能力、师长的态度、同伴的评价对 儿童 的心理有极为重要的影响。

二、小学信息技术素质养成

教育部在《义务教育信息技术课程指导纲要》中明确指出:小学信息技术教育的根本任务是“让学生了解和掌握信息技术的基本知识和技能,激发学生学习信息技术的兴趣。培养学生收集、处理和应用信息技术的能力以及利用计算机进行自主学习、探讨的能力,教育学生正确认识与技术相关的伦理、 文化 和社会问题,负责任地使用信息技术。”因此,培养小学生的信息素质成为我们教师的一项重要内容,培养小学生的信息素质以成为时代发展对小学教育的现实要求。

时代要求我们必须提高全体国民在信息社会中生存和发展所必备的信息素养――信息意识和信息能力。培养小学生的信息意识和能力,应注意一下几点:

1、小学生信息意识

培养小学生对信息的敏锐的感受力,能够从他们身边所接触的事物中发现自己感兴趣的信息,培养孩子的观察能力,并实现这些信息的价值。让小学生意识到重视信息资源在解决各种问题的作用,训练小学生在面临困难情景时,不仅可以从自己已有的知识中寻求解决办法,还能主动地寻求各种信息资源,发现解决问题的办法,最终养成积极获取信息、利用信息的习惯。培养小学生养成对信息价值的判断力和洞察力,并能够做到“去粗取精、去伪存真、由此及彼、由表及里”把握信息的核心,对信息进行创新,应用到自己的学习中。

2、小学生信息能力培养

信息能力即是让小学生有效利用信息设备和信息资源使用信息工具、确定信息、获取信息、加工信息、表达信息及评价信息的能力。在小学生的生活和学习过程中,会遇到各种各样的疑惑,教师要引导他们培养信息能力。

3、小学生信息能力培养的必要性

《中共中央国务院关于深化教育改革全面推进素质教育的决定》中指出:“要培养学生的科学精神和创新意识,重视培养学生收集处理信息的能力,获取新知的能力,分析和解决问题的能力以及交流与合作的能力。”因此,21世纪已成为人才的竞争,即信息能力的竞争。我们要从小培养学生的这种能力。

4、激发小学生兴趣是培养学生信息素质的重要手段

小学生进行学习的主要动机来源于他们强烈的求知欲和对所学内容的兴趣,学生只有对所学的知识产生浓厚的兴趣,才会爱学、乐学。所以,就要求我们教师要认真挖掘教材中的有利因素,利用小学生的求知欲和 爱好 等特点,激发小学生的兴趣,为教学创设良好的学习的气氛,促进学生用信息意识应用于学习。

三、一直以来,信息技术教学中存在的问题和不足

现代教育技术在教育中的运用不是一蹴而就的。教育部的一项调查表明,目前各学校用于购买现代教学设备的投入逐年增加,但将其应用于教学的教师却远未达到理想的数目。形成这种状况的原因很多,而教师运用现代教育技术的意识、知识和能力上的欠缺常常是其制约因素。因此,它对教育技术工作者提出了新课题:教育技术工作者应当承担起传播教育技术和培养教师提高现代教育技术素质的双重责任。

据我所了解,目前,有的学校还是不重视信息技术课,部分学校的信息技术课,不是由专业的教育技术专业的教师任教,不重视信息技术课的教学。甚至,学校也不很重视教师的教育技术的学习和应用,这就要求我们信息技术教师,更加重视对小学生信息素质培养。

四、我的研究方向

1、进一步加强学校硬件环境和软件资源的建设,让学校所有的教师都意识到信息技术的重要性和学习应用的必要性,为小学生的信息素质培养打下良好的基础。

2、进一步强化师资培训,提高教师教育技术的水平和计算机操作技能及各种软件应用能力

3、信息技术教师,在传授知识的同时,要激励学生的思维:不仅要灌输式什么、为什么,而且要启发学生怎么思考,怎么应用,在什么情况下应用,布鲁纳说过:“学习是一个主动的过程,使学生对学习产生兴趣的最好途径就是使学习者主动卷入学习,并从中体现到自己有能力来应付外部世界。”所以,我们教师,要多给学生一些思考的余地,多一些表现的机会,多一些创造的能力,挖掘小学生的潜力,培养小学生的信息素质。

参考文献:

[1]义务教育信息技术课程指导纲要

[2]信息技术教育课程标准(2001年)[S]

[3]基础教育课程改革纲要(试行)》

[4]张倩苇.信息素养与信息素养教育[J].电化教育研究,2001(2)

[5]张景升.现代教育中的教师信息素养[J].电化教育研究,2001(3)

《 小学信息技术教育中素质教育的体现 》

摘 要:在应试教育向素质教育转轨的形势下,本文从小学信息技术教育的基础性,实用性、扩展性和自主性四个方面来体现素质教育。在基础性方面:小学阶段是基础教育阶段,信息技术教育,同样是要让学生掌握最基本的计算机学科知识和最基本的技能。实用性方面:尽可能的让学生学到一些实际的技能,为学生自我管理,自我完善,自我发展创造条件,为他们掌握现代化学习工具提供一切可能的条件。

关键词:信息技术教育;基础;实用;扩展;自主

为了迎接世界信息技术迅猛发展的挑战,世界各国都把发展信息技术作为新世纪社会和经济发展的一项重大战略目标。党的十五届五中全会提出的大力推进国民经济和社会信息化,这是覆盖现代化建设全局的战略举措。要以信息化带动工业化,发挥后发优势,实现社会生产力的跨越式发展,可见信息技术教育的重要性。

当前在应试教育向素质教育转轨的形势下,如何在信息技术教育中进行素质教育,是计算机教育的重要课题。笔者认为,可以从基础性,实用性、扩展性和自主性四个方面进行考虑。也就是在课堂教学中做到:让学生在学习过程中充分发挥主动性,体现创新精神;有机会在不同的情境下去应用他们所学的知识;能根据自身行动的反馈信息,来形成对客观事物的认识和解决实际问题的方案。

(一)课堂教学的基础性

小学阶段是基础教育阶段,信息技术教育,是要让学生掌握最基本的计算机学科知识和最基本的技能。目前计算机在城市里有了一定范围的普及,但是小学生真正有接触过的,毕竟还是少数,所以不能一上来就让学生看那些生硬的名词术语,这会让学生敬而远之,也就谈不上教学效果了。如在学习运用“画图”程序绘画时,需要设置前景色和背景色,这两个词学生不容易听懂,我是这样来说的:“我们画图时要用到笔和纸,用电脑画图时也一样,要选好笔(前景)和纸(背景)的颜色……。”又如在介绍文件名时,学生经常分不清什么是基本名什么是扩展名,我用一个很简单的比喻就可以解决了,“文件的名字就像我们的人名,是由姓氏和名字组成的,文件的基本名就像人的名字,扩展名就像人的姓,用以区分各类的文件。”这样,适当地应用一些形象生动的比喻,对学生计算机知识的学习尤为重要。不仅可以提高他们兴趣,而且能达到帮助记忆和理解的目的,达到了比较理想的教学效果。

又如在认识电脑时,我让学生学会辨别计算机的四大件(主机、 显示器 、键盘、鼠标),并学会开启和关闭电脑的步骤,随后让学生进入Windows,让学生操作鼠标,让他们打开画图工具,写字板工具,甚至进入电脑自带的游戏等,想做什么就做什么(当然要建立在安全的系统保护下),通过这样激发学生的学习兴趣,为进一步学习打下基础。低年级的学生对于画图都具有浓厚的兴趣,在教授完“画图”的基本操作后,为了让学生发挥自己的创造里和 想象力 ,我并不是让学生按照书上的图片进行绘画,而是给学生一个题目或是一样事物让学生自己创作、发挥。比如,我让学生在“画图”程序中画上自己的姓名。因为汉字是象形文字,每个文字的组成都有一定的含义,每个文字都可以完成一幅漂亮的图画。例如:“林”字,是由两个木字组成的,有的学生把一竖画成树干,一横画做弯弯树枝,然后在下面加上两片树叶,就成了一个“木”字,复制一下就成了一个“林”字。这样不仅可以调动学生的学习动力,也可发挥学生的创造力和想象力。

从教学实践中,我们意识到,信息技术教育中也包含了其他学科的知识,这要求任课教师除了掌握本科知识外,还要掌握一定的相关学科知识,综合运用,才能在教学实践中把深奥的计算机知识转化为小学生所能接受的内容。

(二)课堂教学的实用性

大家知道计算机更新的速度是非常惊人的,我校的设备在短短的几年时间里,从最初的中华学习机到现在的Pentium3处理器;从无盘工作站到现在的可以单机运行Windows软件。芯片技术是按每18个月就进步一倍的速度向前发展的,因此,学校要每三四年更新一次机器。然而并不是每所学校都可以承受如此重负。即使可以,教学内容要保证学生进入社会后仍适应社会需要,也是极其困难的。所以我们要尽可能的让学生学到一些实际的技能,为他们掌握现代化学习工具提供一切可能的条件。

文字编辑软件的应用在小学教学中还占有很大的比重,但是也存在很多的缺陷。例如汉字的录入,汉字不像西方文字,不能直接的用键盘输入,而是把汉字转换成字母或者数字表示的代码,在将代码送入计算机识别,是一种间接输入的方法。现在要求小学生背诵某种与小学语文教学规范相悖的汉字编码规则,是完全没有必要的。在小学进行汉字输入的教学,其目的不在学习某种汉字编码方案,而是学习打字技能,辅助和促进语文教学。所以“智能ABC输入法”和“全拼输入法”应是小学生首选的基本输入法,它可以帮助小学生学习和巩固汉语拼音,提高识字率。由于拼音输入法存在不认识的字就无法输入这一缺陷,所以应该辅助以其他的输入方法,例如“微软拼音输入法”中就带有手写输入的功能,可以帮助小学生对不认识的字进行输入。而其他对小学生 语文学习 可能产生误导的编码都应该坚决屏弃。

鼓舞、指导学生大胆、灵活地运用已学知识,解决实际问题是培养学生创新精神与创新能力的有效方法,为了使学生更好的运用工具体现自我价值,我还结合一些节日进行电脑 贺卡 的设计。在图文混合排版技术、丰富多彩的电脑绘图、强大的功能和简单的操作下,优秀的、富有想象力的作品层出不穷。把优秀的作品打印给学生本人,还有利于提高同学们的学习积极性,培养他们的兴趣。有的学生还利用课余时间制作小报,更多的同学则学会了运用电脑作为写作、阅读、认识世界的工具,为自己快速、高效的学习增添一个新的途径。

在Windows环境下大多数软件的界面和使用方法都相近,例如“记事本”和“画图”程序的区别在于“画图”程序多一个工具箱和一个颜料盒,当把这工具箱和颜料盒隐藏起来后,就和“记事本”一模一样了。当学生看到这样的演示后,不但可以容易地掌握“画图”,还可以举一反三,达到知识的迁移,为以后学习其他软件打下基础,提高学习的能力,这也正是信息技术教育追求的目标。

因此,我认为,在信息技术教育中注重解决实际问题的教学,为学生自我管理,自我完善,自我发展创造条件。也是素质教育的一种体现。因此实用性应摆在一个非常重要的位置。

(三)课堂教学的扩展性

小学信息技术教育中还要注意知识的扩展性,虽然主体是基础教育,但是计算机也是一门活动课程。一些对计算机知识具有浓厚兴趣的同学,非常渴望真正的去控制电脑。而简单的程序设计语言是小学生初步认识计算机世界奥秘的重要途径。

Logo语言的设计者之一的基尔代尔教授,在开发程序的想法是:希望Logo语言能带给小朋友们严密的计算思维和有趣的学习体验。Logo语言既是一种程序,也是一种玩具,它能用直观的运动来体现编程的结果,让我们在游戏中进行思考,在趣味中学习。在欧美等国家Logo语言在小学计算机教育中占有一定的地位。因为,Logo语言可以让学生掌握一些抽象的数学概念。这对于一些喜欢数学的同学来说,Logo语言对其综合的思维能力的发展是非常有益的。从程序设计的角度看,学习简单的程序设计语言可以为学生今后学习其他高级程序铺设道路。因此,我们在教学Logo语言时要从素质教育的角度出发,以学习一种“玩具”为出发点,让学生发挥自己的个性和特长。我校的电脑兴趣小组,在完成基础教育的前提下,根据自愿的原则,吸收部分对电脑有浓厚兴趣的同学,进行Logo语言教学的试验,取得了明显的成效。

计算机的发展是没有止境的,信息技术教育的要求也是在不断提高的。教师在教学中不能将眼光仅仅局限于课本,而要不断的改进教学方法,认真实践,及时 总结 ,发挥计算机教学的基础性、实用性、扩展性、自主性作用,培养学生的自学能力和创造能力,为21世纪培养出实用人才奠定良好的基础。

《 浅谈小学信息技术教育中的德育教育 》

【摘 要】《中小学信息技术课程指导纲要》明确指出要在信息技术教学中对学生进行德育渗透。古人说:“欲立其业,先树其德。”如果能在传授学科知识的同时渗透德育教育,会有相得益彰的效果。本文主要论述了在信息技术教育中如何进行德育教育,信息道德教育既是时代与社会提出的要求,也是小学生自我发展的内在需要。

【关键词】信息技术;德育教育;精神文明教育;网络道德

学校对学生的思想品德教育作为我国社会主义精神文明建设的基础性工程,在新世纪的今天,应该具有何种态势,是每一位教育工作者都必须思考的一个重要任务。信息道德教育既是时代与社会提出的要求,又是小学生自我发展的内在需要。笔者结合多年的教学 经验 ,对如何在小学信息技术教育课中给学生进行德育教育谈谈自己的几点体会。

一、作为一名信息技术教师应该身正为范

在教学中保证自己传授的是符合人类道德规范的、促进人类文化发展的信息知识,而不是有害于人类文化发展的东西。例如:不应该传播那些不科学、不正确的无稽之谈的东西,不应该传播计算机病毒,不传播不利于学生身心健康的等。

二、深挖教材,利用教材上的知识点,向学生进行爱国主义教育和精神文明教育

通过信息技术,可以让学生更广泛、更生动地了解我们的国家、社会以及我们的生活和学习情况,使学生树立为集体、国家、人类社会不懈奋斗的崇高理想。

1.利用教材上的相关知识进行爱国主义教育

信息技术教材中的计算机基础知识一节介绍了我国的巨型计算机――银河系列。我在讲这一节时,让学生明白我们国家在计算机领域中也有部分技术走在了世界的前列,是少数几个能够制造巨型计算机的国家,再将学生引向我国的部分尖端科学上,如“神舟五号、神舟六号”“神舟七号”载人飞船的成功、嫦娥一号卫星的成功发射,让学生更加热爱科学和热爱祖国,更加努力学习。

2.通过正确引导,激励学生努力学习

当学完一部分教材时,就让学生仔细想想,看书中哪一部分涉及的软硬件技术是由我们中国人自己开发的,结果没有。教材中的全部内容几乎都是一些国外的公司所开发的软件等,而很多国产优秀软件例如WPS却没有被写进教材。因此,在我的教学计划中,总有几节课讲解WPS和其他国产优秀软件的操作。同时,以此鼓励同学努力学习,让学生相信总有一天中国会有信息技术领域里的核心技术。中国联想收购IBM个人电脑业务―中国最大的电脑供应商联想(Lenovo)宣布以亿美元的价格,收购美国国际商用机器(IBM)的个人电脑部门。这一交易是中国技术公司最大的一笔海外收购。这些说明我们国家在IT行业中的强大实力。

3.利用信息技术,深入宣传我国各民族优秀的文化传统,增强学生的民族意识

用多媒体技术,以形象、生动的方式介绍我国的优秀文化 故事 和悠久历史,可以让学生深入的了解我们国家悠久的历史、丰富的民族文化及正确的道德行为;以形象的方式指出各种不道德的行为对国家、民族的危害,从而提高学生的道德情操和道德品质。

三、应该利用网络优势,加强学生的德育管理

1.优化网络环境,加强德育管理

利用网络开展德育工作,具有传统德育工作不可比拟的优势。今天的学校德育与网络共处一个时空,时刻面临着网络的冲击与挑战,学校围墙也无法阻隔网络的渗透。当学生坐在电脑屏幕前,轻点鼠标,往来于网络空间时,最终决定其道德言行的就是他们自己的道德选择。面对网络的挑战,学校应当从实际出发,修订学校德育目标和计划,使之反映网络道德的内容,有计划地把网络教育作为日常德育的重要组成部分,普及网络道德知识,加强网络 安全教育 ,培养学生正确的道德价值观、道德评判力以及道德自制力,使他们在光怪陆离的网络世界里健康遨游,免于成为迷途的羔羊。

2.利用网络优势,拓展德育途径

对待网络,学校要变堵为导,主动占领网络阵地,要充分利用学校现有的网络设施,在课余时间对学生开放空闲网络教室,多为学生创造在学校上网的机会,这样可以把学生从不适宜的上网环境中争取过来。学生在校内自由上网,可以及时获取大量的知识信息,老师也可以有效地监控学生的上网行为,实现对学生的道德教育。教师还可以充分利用网络的特点,最大限度地保证网络交流的自由、开放和民主,鼓励学生把自己关心和感兴趣的话题、存在的情绪与困扰,通过网络直接反映、直率表达。这样,才有利于教师了解学生的真实思想,制定有针对性的教育对策,使学校德育贴近学生、贴近实际、贴近现实,最终达到入情、入理、入脑、入心的德育绩效。

3.在网络交流中加强网络道德

信息高速公路的开通,使知识的传播速度更加快捷,但是也给尚没有形成正确世界观的青少年带来了严重的负面影响,主要表现为:某些站点消极的思想和黄色图片、黄色小说大肆传播,不负责任的言论、言过其实的话语、耸人听闻的“新闻”比比皆是,铺天盖地的电脑 广告 使人昏头转向,形形色色的网络陷阱让人防不胜防,电脑黑客技术的教唆极易产生高科技犯罪,网上聊天室内鱼龙混杂,某些人语言下流,行为肮脏……这些都对青少年的思想品德产生巨大的危害,严重影响其健康成长。教师在教授 网络知识 的时候一定要注意提高学生对有害信息的识别能力、抗干扰能力和免疫力,注意提高中小学生的思想素质,增强其敏锐的鉴别力和政治责任感。教育学生遵守网络规则、网络道德,做遵纪守法的好网民。学校要重视和加强校园网络的管理与建设,加强对网络教室和电子阅览室的管理,成立教师和学生两支网管队伍,对学生的网络活动进行引导、监控规范学生的上网行为。同时,还要提高教师的网络素养,充分发挥教师的作用。作为传统教育的主要实施者,教师大多数具有较强的道德水准和较高的个人素质,在数量上与质量上都具备大规模实施青少年网络道德教育的条件。因此,提高教师的网络素养,充分发挥教师的指导作用,把自己和学生摆在平等的位置,引起更多的思想共鸣,可以最终使更多的老师成为学生生活中的良师、网络上的益友。

四、采用分组合作学习的教学模式,培养学生团结、合作的精神

在教学中,我把学生编成几个小组,先给小组一个任务,让他们共同学习,共同完成,只对小组进行评价,不对个人进行评价,从而培养了学生的集体荣誉感和 人际交往 能力,建立与别人合作共事、共同发展、尊重别人劳动的观念。

五、结合我国相关的 法律知识 ,对学生加强法律和伦理意识的教育

在教学中,经常对学生进行有关信息技术法律知识的讲座,如《刑法》、《中华人民共和国计算机信息网络国际联网管理暂行规定》等,让学生认识到违反国家有关规定的行为是违法行为,国家将对其追究相应责任。还有,必须对学生进行正确的信息道德素质的培养,提高学生抵制不良信息、不道德信息的能力,学习《公民道德建设实施纲要》、《全国青少年网络文明公约》等,使学生能够遵守信息应用人员的道德规范,不从事非法活动,不损害他人的利益,不随意发布信息。

总之,小学信息技术道德教育又是一个新的课题。如何顺应时代的要求,抓住历史机遇,迎接未来挑战,是每一个信息技术教育工作者必须思考的课题。

【参考文献】

[1]陈洁.《新课程学习・上旬》,2013第4期(4):160-161

有关浅谈小学信息技术教育论文推荐:

1. 浅谈小学信息技术教改论文

2. 如何提高小学信息技术课堂教学效率论文

3. 小学信息技术教学有效的策略 技术论文范文

4. 浅谈如何在信息技术教育中培养学生的创新精神论文

5. 微课在小学信息技术教学中的设计论文

6. 多媒体信息技术在小学美术教学中的运用论文

7. 试论小学数学教学中信息技术的有效运用论文

信息技术与物流论文参考文献

中小物流企业信息化探讨2005年5月1日,国家质量监督检验检疫总局和国家标准化管理委员会联合发布的《物流企业分类与评估指标》国家标准正式实施。这对加快物流企业的发展,规范物流市场竞争秩序,引导物流企业健康发展起到非常重要的作用。该标准对物流企业的定义是:至少从事运输(含运输代理、货物快递)或仓储一种经营业务,并能够按照客户物流需求对运输、储存、装卸、包装、流通加工、配送等基本功能进行组织和管理,具有与自身业务相适应的信息管理系统,实行独立核算、独立承担民事责任的经济组织。该定义指出了相应的信息系统是物流企业的必要条件。在我国物流企业中,中小物流企业占绝大多数,这些企业基本上是由传统的运输仓储企业转型而来,信息系统的应用并不普遍。统计数据表明,目前,在我国1000万家中小企业中,实施信息化的比例还不到10%,甚至有些企业仍采用纯手工操作。新标准的出台,为中小物流企业实施信息化提出了非常紧迫的要求,也为中小企业从传统的仓储运输企业向现代物流转变注入了一剂催化剂。一、中小物流企业在信息化过程中面临的主要问题据调查,我国的物流企业中,仅有39%的企业拥有物流信息系统,绝大多数中小物流企业尚不具备运用现代信息技术处理物流信息的能力。中小物流企业之所以没有进行信息化有如下原因:1、传统观念及传统的管理模式的影响。许多中小物流企业由传统运输仓储企业发展而来,由于人员素质及资源有限,习惯于用传统的思想解决问题,使信息化在实施过程中遇到了极大的阻力。同时,作业模式也习惯于手工作业,害怕甚至抵触企业信息化。2、适合中小物流企业的物流软件有限。这里的适合其一是指价格适合,其二是指物流软件适合。现在市场上有不少所谓的物流软件,大多数是由传统的仓储、运输软件发展而来,价格较高,而且存在不大适用中小物流企业的实际运作的现象。3、提供基础信息和公共服务的物流平台发展缓慢。我国绝大多数物流企业是中小企业,企业资金、规模和经营能力有限,自己开发或购买物流信息系统软件的可能性不大,故迫切需要物流公共信息平台。二、中小物流企业信息化主要解决方案1、ASP方式。ASP(Application Server Provider)应用服务提供商,是指那些通过Internet或VPN(虚拟专用网络),将运行在自己服务器上的应用系统出租给商业用户并收取租金的公司。ASP以互联网为核心,为客户提供各种应用功能服务,如市场信息、销售管理、帐务处理、电子付款、人事管理、工资管理、电子邮件等;提供各种信息技术服务,如企业配套系统的配置、应用系统的管理、应用软件的维护、专业技术的咨询等。企业不需要昂贵的、用以支持信息系统的应用服务器、数据库服务器以及相关的设备。在企业需要这些服务时,只要有上网的终端设备和浏览器,就可以通过网络接入到ASP服务网站,通过身份确认后即可使用各种软件及享受各种服务。ASP计费方式灵活多样,既可以按应用软件计费,也可以按使用的连接数和数据流量,或数据存储量计费,还可以按月租的方式计费。采用ASP方式,可以大大减轻中小物流企业运用物流信息系统的成本,解决了中小物流企业对信息系统购买、开发或维护的成本,绝大部分技术性的工作由ASP服务提供商来承担。同时,ASP系统具有足够的安全性、可靠性和应用性,可根据不同用户需求进行定制,从而满足不同用户的需求。2、协同方式。中小物流企业规模、财力有限,独立建立物流信息系统或平台耗资巨大,因此,中小物流企业急需建立公共物流信息平台,采用合作的方式,共同投资,共同开发,共同使用,共同维护。目前,国内这种平台规划、研究和建设还刚刚起步,进展较慢。 3、利用物流园区或物流基地。在中小物流企业中,大多数是由传统的运输企业和仓储企业转型而来的,有些从事运输的只有几台车,规模非常小,难以独立开发或购买物流信息系统,又缺少和其他企业合作开发物流信息系统的条件,此时,利用物流园区或物流基地提供的信息平台,进行高效率的物流运作。如传化物流基地集交易中心、信息中心、运输中心、仓储中心、配送中心、运转中心及配套服务功能于一体,是杭州湾、长江三角洲地区一个重要的公共物流运营基地。到目前为止,传化物流引进了大约400家小型物流企业。传化物流基地的信息系统由物流企业提供信息平台,引导他们利用现代技术进行业务运作,实现业务流程管理、数据安全管理和传输管理,直接促进物流企业的业务拓展和运营成本的降低。4、校企联合方式。对大部分中小物流企业来说,个性化需求比较多,标准化流程比较少,市场上缺少适合中小物流企业发展的信息系统,从而导致信息化实施成本增加,需要软件开发商付出很大的代价进行系统开发与实施。而多数开发商又认为,中小物流企业的信息化程度较低,而且主要应用在基础信息化层面;高层次的应用,如促进业务流程改造和优化、支持决策支持系统、优化整合资源等还不多见。根据国外物流信息化发展的经验,企业物流信息化一般物流信息系统在低端市场上不具备开发价值。从商业化运作而言,中小物流企业在目前还无法低成本、低风险、高效率地开展信息化。因此,这种状况为学校和企业的联合提供了基本条件。中小物流企业一般业务比较简单,信息系统的开发相对也比较简单,学校为了提高教学质量,增加学生实践能力,学生利用所学的知识,在有开发经验的老师的指导下,可以廉价、可靠性比较高地开发出中小物流企业所需要的物流软件。这一方面增长了学生的开发经验,另一方面也满足了企业个性化需求,实现中小物流企业与学校的双赢。三、结语以上介绍了中小物流企业信息化的四种解决方案,这四种方案各有优缺点。如ASP方式存在互联网的安全性问题,个性化要求难以满足的问题,偏重于物流信息技术而不能提出整个物流方案的问题等,这些因素阻碍了ASP的广泛应用。协同方式由于需要各个中小物流企业协作才能完成,故企业在合作过程中的任务分担,完成系统后的利益分配等问题如果处理不好,也会使这种方式面临破裂。同时,这种方式也存在网络安全问题。利用物流园区或物流基地方式可以有效克服ASP方式中的网络安全问题,中小物流企业借助于物流基地这个平台进行企业的运营,主要缺点是对物流基地的依赖太深,没有自己的品牌。校企联合的方式虽然可以满足企业的个性化需求,但由于许多学校缺乏实际开发经验的专业的系统开发人员,故这种方式也存在一定的风险。中小物流企业应根据自身的具体情况,运用打分法或层次分析法来进行合理选择。不客气。。。。

1] 卢云帆. 我国物流信息化状况及启示[J]. 武汉工程大学学报, 2009,(02) . [2] 魏二有. 我国物流信息化发展的现状及对策研究[J]. 物流技术, 2009,(07) . [3] 褚阳. 物流企业信息化现状及对策[J]. 科技信息, 2009,(17) . [4] 王凌峰. 物流信息化是中国企业的唯一出路[J]. 电子商务, 2009,(06) . [5] 杨静. 我国物流信息化发展概况[J]. 内蒙古科技与经济, 2008,(11) . [6] 翁适. 国际物流信息化发展趋势及策略分析[J]. 现代商贸工业, 2009,(13) . [7]物流信息化快速发展受阻[J]. 中国制造业信息化, 2009,(08) . [8] 王煦辉. 我国现代物流信息化问题及对策[J]. 硅谷, 2008,(04) . [9] 李练. 探索中国物流的发展方向[J]. 现代经济信息, 2009,(04) . [10] 银淑秋,刘彬. 危机时代的物流信息化[J]. 物流技术与应用, 2009,(03) .

参考文献是论文的重要组成部分,参考文献的质量直接影响仓储物理管理论文的质量水平。下面是我带来的关于仓储物流管理论文参考文献的内容,欢迎阅读参考!

[1]曾永长.多式联运流程设计与路径优化[D].重庆:重庆大学,.

[2]杨雪.考虑换装时间的集装箱多式联运路径优化问题研究[D].大连:大连海事大学,2013.

[3]荣朝和,魏际刚,胡斌.集装箱多式联运与综合物流:形成机理与组织协调[M].北京:中国铁道出版社,2001.

[4]魏际刚,荣朝和.我国集装箱多式联运系统的协调(上)[J].集装箱化,2000,(2):p21-24.

[5]赵颖.多式联运流程设计与仿真研究[D].吉林:吉林大学,2006.

[6]佟璐,聂磊,付慧伶.多式联运路径优化模型与 方法 研究[J].技术与方法,2010,(212):p57-60.

[7]贺国先.集装箱公铁联运的费用加权最短路计算机算法[J].铁道学报,2006,28(1):pll7-120.

[8]魏航,李军,刘赢子.一种求解时变网络下多式联运最短路的算法[J].中国管理科学,2004,14 ⑷:p56-63.

[9]邹雪丁,赵宁.王转.混合运输方式问题的建模与仿真[J].系统仿真技术,2007,3(4):p56-63.

[10]雷定猷,游伟,张英贵,皮志东.长人货物多式联运路径优化模型与算法[J].交通工程运输学报,2014,14(1): p76-83.

[11]朱晓宁.集装箱多式联运通道规划理论与方法[M].北京:中国铁道出版社,2002.

[12]袁加林.集装箱多式联运标准化及其经济动因分析[D].北京:北京交通大学,2010.

[13]张戎,闫攀宇.洋山深水港区集装箱海铁联运现状分析及对策建议[J].中国港口,2006,8:p25-27.

[14]王金华.基于运输合理化的多式联运路径优化[D].上海:上海交通大学,.

[15]李愈.赵军.吴刚.陈佳琪.带有固定运费的多式联运方式选择[J].西南交通大学学报,2012,47(5): p881-887.

[1]克里斯托夫·H 洛夫洛克。服务营销(第3版)[M].中国人民大学出版社,2001.

[2]詹姆斯·A 菲茨西蒙斯等着。服务管理:运营、战略和信息技术[M].机械工业出版社,2000.

[3]PeterT. Ittig. Planning Service Capacity When Demand Is Sensitive to Delay [J]. Decision Sciences,1994,Volume 25 Number 4: 541-559

[4]SergueiNetessine. Flexible service capacity: optimal investment and the impact of demand correlation[J]. Operations Research, 2002(50):375-388

[5]Kevin,Taaffe,Joseph Geunes, etc. Supply capacity acquisition and allocation with uncertain customer demands[J]. European Journal of Operational Research,2010: 263-273

[6]牟歌。随机需求下存在单项替代的服务能力决策模型研究[D].电子科技大学,2008.

[7]马简。服务预订下的定价与能力决策[D].西南 财经 大学,2011

[8]申文,马士华,陈潇。供应链环境下的物流能力[J].中国物流与釆购,2006(22):72-73

[9]高志军,刘伟,王岳峰。基于物流能力的物流服务供应链研究[J].物流与采购研究,2009,23(6):17~20

[10]朱卫平,刘伟,高志军。三级物流服务供应链能力协调[J].上海海事大学学报,2012(6):27-32

[11]马士华,陈铁巍。基于供应链的物流服务能力构成要素及评价方法研究[J].计算机集成制造系统,2007(13):744-750

[12]刘小群,游新兆,孙建中。应急物流能力的内涵剖析与构成体系[J].灾害学,2007,22(02):123-127

[13]林昶,黄庆,卜样智。第三方仓储能力配置与分配的收益优化[J].西南交通大学学报,2007(6):321-325

[1]王禹博.ZYLH石油工程有限公司税务筹划研究[D].辽宁大学2014

[2]王俐.石油工程项目物资采购招评标研究[D].东北石油大学2012

[3]龚国杨.石油工程项目成本控制模式研究[D].西南财经大学2013

[4]王红.胜利石油管理局资金集中管理优化方案研究[D].中国石油大学(华东)2012

[5]时甜甜.基于供应链管理理论的企业营运资金管理研究[D].河南大学2014

[6]__东.胜利石油工程有限公司 人力资源管理 研究[D].中国石油大学(华东)2013

[7]龚国杨.石油工程项目成本控制模式研究[D].西南财经大学2013

[8]吕哲海.境内外一体化下的石油工程企业资金管理问题研究[D].中国石油大学(华东)2013

猜你喜欢:

1. 电子商务物流论文参考文献

2. 仓储管理论文参考文献

3. 采购与物流管理论文参考文献

4. 企业第三方物流论文参考文献

5. 2017物流论文参考文献

6. 毕业论文参考文献范文

化学与信息技术论文参考文献

参考文献:朱玉军 孙秀丽 刘知新 《化学教育》 2008 第1期 - 维普资讯网黄秀菁 《中国科技期刊研究》 2005 第4期 - 万方数据 夏祖学 刘长军 闫丽萍 杨晓庆 《化学研究与应用》 2004 第4期 - 维普资讯网

一、参考文献著录格式 1 、期刊作者.题名〔J〕.刊名,出版年,卷(期)∶起止页码 2、 专著作者.书名〔M〕.版本(第一版不著录).出版地∶出版者,出版年∶起止页码 3、 论文集作者.题名〔C〕.编者.论文集名,出版地∶出版者,出版年∶起止页码 4 、学位论文作者.题名〔D〕.保存地点.保存单位.年份 5 、专利文献题名〔P〕.国别.专利文献种类.专利号.出版日期 6、 标准编号.标准名称〔S〕 7、 报纸作者.题名〔N〕.报纸名.出版日期(版次) 8 、报告作者.题名〔R〕.保存地点.年份 9 、电子文献作者.题名〔电子文献及载体类型标识〕.文献出处,日期 二、文献类型及其标识 1、根据GB3469 规定,各类常用文献标识如下: ①期刊〔J〕 ②专著〔M〕 ③论文集〔C〕 ④学位论文〔D〕 ⑤专利〔P〕 ⑥标准〔S〕 ⑦报纸〔N〕 ⑧技术报告〔R〕 2、电子文献载体类型用双字母标识,具体如下: ①磁带〔MT〕 ②磁盘〔DK〕 ③光盘〔CD〕 ④联机网络〔OL〕 3、电子文献载体类型的参考文献类型标识方法为:〔文献类型标识/载体类型标识〕。例如: ①联机网上数据库〔DB/OL〕 ②磁带数据库〔DB/MT〕 ③光盘图书〔M/CD〕 ④磁盘软件〔CP/DK〕 ⑤网上期刊〔J/OL〕 ⑥网上电子公告〔EB/OL〕 三、举例 1、期刊论文 〔1〕周庆荣,张泽廷,朱美文,等.固体溶质在含夹带剂超临界流体中的溶解度〔J〕.化工学报,1995(3):317—323 〔2〕Dobbs J M, Wong J M. Modification of supercritical fluid phasebehavior using polor coselvent〔J〕. Ind Eng Chem Res, 1987,26:56 〔3〕刘仲能,金文清.合成医药中间体4-甲基咪唑的研究〔J〕.精细化工,2002(2):103-105 〔4〕 Mesquita A C, Mori M N, Vieira J M, et al . Vinyl acetate polymerization by ionizing radiation〔J〕.Radiation Physics and Chemistry,2002, 63:465 2、专著 〔1〕蒋挺大.亮聚糖〔M〕.北京:化学工业出版社,2001.127 〔2〕Kortun G. Reflectance Spectroscopy〔M〕. New York: Spring-Verlag,1969 3、论文集 〔1〕郭宏,王熊,刘宗林.膜分离技术在大豆分离蛋白生产中综合利用的研究〔C〕.//余立新.第三届全国膜和膜过程学术报告会议论文集.北京:高教出版社,1999.421-425 〔2〕Eiben A E, vander Hauw J K.Solving 3-SAT with adaptive genetic algorithms 〔C〕.//Proc 4th IEEE Conf Evolutionary Computation.Piscataway: IEEE Press, 1997.81-86 4、学位论文 〔1〕陈金梅.氟石膏生产早强快硬水泥的试验研究(D).西安:西安建筑科学大学,2000 〔 2 〕 Chrisstoffels L A J . Carrier-facilitated transport as a mechanistic tool in supramolecular chemistry〔D〕.The Netherland:Twente University.1988 5、专利文献 〔1〕Hasegawa, Toshiyuki, Yoshida,et al.Paper Coating composition〔P〕.EP 0634524.1995-01-18 〔 2 〕 仲前昌夫, 佐藤寿昭. 感光性树脂〔 P 〕. 日本, 特开平09-26667.1997-01-28 〔3〕Yamaguchi K, Hayashi A.Plant growth promotor and productionthereof 〔P〕.Jpn, Jp1290606. 1999-11-22 〔4〕厦门大学.二烷氨基乙醇羧酸酯的制备方法〔P〕.中国发明专利,CN1073429.1993-06-23 6、技术标准文献 〔1〕ISO 1210-1982,塑料——小试样接触火焰法测定塑料燃烧性〔S〕 〔2〕GB 2410-80,透明塑料透光率及雾度实验方法〔S〕 7、报纸 〔1〕陈志平.减灾设计研究新动态〔N〕.科技日报,1997-12-12(5) 8、报告 〔1〕中国机械工程学会.密相气力输送技术〔R〕.北京:1996 9、电子文献 〔1〕万锦柔.中国大学学报论文文摘(1983-1993)〔DB/CD〕.北京:中国百科全书出版社,1996

安全信息技术管理的论文

随着信息技术的快速进步,国家机关、政府部门以及军工科研单位对保密管理的要求越来越高,涉及保密管理的内容也越来越多,__的难度也随之变得更大。下面是我为大家整理的有关保密信息化管理论文,供大家参考。

《 档案信息化保密管理工作的研究 》

[摘 要]随着档案管理工作的信息化发展,对于信息保密意识的不断增强,在档案管理工作中要结合多方面的要求对信息化资料进行安全保障。本文从档案信息化基础入手,深入分析了信息化档案__的重要性,研究了用科技手段在资料保密中发挥出的实际作用。

[关键词]档案信息化;保密管理;模式转变

中图分类号:G26 文献标识码:A 文章 编号:1009-914X(2016)13-0151-01

0 引言

我国的档案信息化建设始于上世纪90年代,自建设初始便将档案管理的安全工作放在了首要位置上。在实现由纸质资料向数字化资料转变的过程中,对于档案管理的模式及技术应用都随之发生了变化,新技术的加入即要求管理制度体质的转变,又要求信息化软硬件的技术更新,这也为档案信息化的__提升了难度。本文立足于在档案信息化建设中遇到的实际问题与难点,详细阐述了档案信息化变革中如何对__影响和解决策略等问题。

1 档案__在信息化变革中的问题

档案信息化建设的趋势势在必行,这也要求与档案有关的相关工作必须紧跟改革的步伐,能够完全与信息化轨道接轨。尤其像__这种较为特殊的管理工作,不仅要在制度及管理上转变,还要根据信息化平台的要求,在技术条件和人员素质上满足__岗位的实际需求。在档案信息化的转变中,__主要遇到了以下问题:

管理规范中的问题

实现信息化的主要目的在于简化复杂的管理流程和精准的确立管理规范。在传统管理模式的层层审批中,__需要接触的流程较为复杂,这就相对提高了__的安全性。批阅式的审批流程,需要根据保密规则进行签字确认,最终的结果还需要人工核对,这虽然较为繁琐,但也为__起到了关键的保障作用。在实现信息化管理后,涉密审批不再如此繁琐,根据信息化的技术条件,在网络中即可形成审批核定,人与人的接触活动减少,反而降低了__的严格性。

硬件条件遇到的问题

实现信息化档案管理后,资料的储存以数字化档案为主,兼顾纸质文稿档案,表面上看来增加了对基础设施的要求,与之相关的配套设施更加多样化和复杂性是不言而喻的。以某单位档案信息化建设为例,传统的保密档案保存要求为独立的密闭空间、安全锁具、通风及消防设施等,改制后还要增设机房、空调、供电保障等必要设施,不仅在空间上没有得到节约,反而增加了设施的投入费用。

人员素质问题

在档案信息化的改革中,对__人员的要求也随之提升,导致了部分工作人员因条件不能达到要求而产生情绪思想波动。例如:某机关保密科的一位员工,在职几十年从未出现工作纰漏及疏忽,属于机关绝对放心的人员,但实现信息化管理后,因对技术设备操作的掌握不能达到要求而被迫转岗。这样的例子说明在以__为核心任务的管理人员,,首先要根据工作实际情况,达到岗位基础需求,才具备任职资格,其次必须在政治思想觉悟上满足__的规范要求。

2 档案信息化__的改进 措施

档案信息化的安全__是档案工作的重要内容。主要是保障档案实体、档案信息和数据的安全,避免泄密问题的出现。档案信息化过程中应优先考虑__的问题。

管理模式的变化

从传统__衍伸到信息化__,其工作性质发生了变化。档案信息化的__主要将信息化数据的处理流程和读取存储权限进行严格监管,通过对电子信息设备的软硬件设置建立起安全操作流程,并对整个过程进行监管。其系统组成包括了:档案信息系统及设备使用的安全保密 规章制度 ,数字化信息涉密人员的管理办法,数据存取的安全保密方案,信息化设备的管理方案,人员身份识别管理方案,访问控制规则方案,密码密钥的管理规定,保管维护及相关工作人员的管理职责等。

在实际工作中,对于信息化档案__的规程管理要从上至下统一贯彻,依据保密管理工作中对人、物、环境因素的运动逻辑规律,找出漏洞并采取有效措施加以弥补,有效降低泄密事故的发生概率。档案信息化工作的安全保密控制主要包括:规章制度的建立,网络和计算机安全方案的确立,场所的选择和安防系统的建设,档案实体的使用和保管,数据库的维护、整理和数据备份。

硬件技术的提升

档案信息化首先要在场所的选择上符合安防要求,主要遵循以下几个原则:

(1)数字化信息档案的建立必须符合计算机主机房的技术条件要求,在供电、消防、控温控湿、监控、防盗的配套设备要符合具体要求。例如:监控设备要做到全方位无死角24小事实时监控,视频数据的保存期限不得低于120天,视频监控设备必须由专人专职监管,监控设备必须采用独立供电线路及备用电源,信号线路必须采用内部走线等。

(2)对于机房的进出管理,采取用户身份识别与密码双重验证,通过输入密码时对指纹的核对实现了双重身份验证的保障。并采取伪装报警措施对密码报警进行伪装,以防工作人员被胁迫状态下的报警伪装登陆。

(3)信息化档案资料的存储设备必须经过国家安全部的技术认证,实现唯一性的读取接口,避免资料外泄;其存储介质不可拆卸及轻易破坏,具备防水、防电磁、防撞击的能力。数据读取的拷贝及下载须经2人的共同认证完成。

人员素质的转变

对于信息化档案保密管理人员的要求主要体现在以下几个方面:

(1)首先,作为专职的信息化档案保密管理人员必须具备较高的基础 文化 素质,具备计算机操作基础能力,能够独立完成作为档案信息化管理中对设备操作的基础要求,具备一定的计算机安全使用意识,能对信息化__的基础常识有深入的了解。

(2)在满足第一点的基础上,信息化档案保密管理人员还应具备极高的政治思想觉悟,还要具备很强的保密意识和相应的保密专业知识技能。涉密人员还应认清保密形势和敌情 教育 ,__方针、政策和法律法规教育,保密知识技能教育, 岗位职责 教育等。

(3)管理人员还应在实际工作中,根据接触的实际情况,提出合理化的整改意见和方案,通过查缺补漏的方式杜绝涉密问题的发生。

3 总结

档案__要适应社会、经济、科技等发展的需要,在保护国家秘密和维护国家安全利益的同时,完善各项管理度,加强对秘密档案的管理工作,进一步做好档案开放中的__,是每一个档案工作者责无旁贷的使命。通过对档案信息化保密管理工作的深入探讨,了解了在具体工作中的实际问题与难点,这就要求作为管理者必须解放思想、转变观念,按照我国档案保密的方针,依靠科技的强大生产力与制度和管理体制的变革,通过对相关工作人员的素质提升能够更大的发挥出应有的价值,使档案__更好地为我国经济、社会、科技的发展服务。

参考文献

[1] 观演互动 保密知识和技术入脑入心[J].__,2010(11):15.

[2] 《涉密文件上网之前》的案情剖析与法规链接[J].__,2011(2):42.

[3] 进一步做实做好重点区域__[J]. __,2011(5):18.

[4] 张 玲.试论档案保管工作中的保密和利用[J].海南档案,2007,(3).

[5] 陈冬云.档案利用过程中的__浅析[J].海南档案,2007,(2).

[6] 魏菊芳.浅谈档案管理的__[J].中国档案,2006,(12).

[7] 李 虹.如何做好档案__的探讨[J].学习月刊,2009.

《 财务信息化在科研院所应用现状与对策 》

摘要:科研院所财务信息化应用现状。财务信息化在科研院所应用现状与对策。

关键词:财务信息化科研院所,应用

一、科研院所财务信息化应用现状

1、传统财务理念与会计核算模式,影响财务信息化的深入应用。

我国科研院所财务信息化建设普遍起步较晚,许多院所在 财务管理 方面仍然存在手工记账模式遗留下来的不规范的业务流程和核算流程,财务人员对信息化的认识不深入,致使财务信息化应用过多停留在表面层次,很多重要的项目还是通过手工作业。这样不但造成了资源浪费,而且还不利于激发企业学习适应信息系统的积极性。

此外,科研院所自身的特殊项目难以通过财务信息化软件实现。目前,多数科研院所正处于科研事业会计核算模式向企业会计核算模式转型阶段,仍有较多的个性化业务和特殊的项目核算,通用的财务信息化软件很难满足这些业务的需求,从而导致了“想用不能用”、财务信息化作用不显著的尴尬局面。

2、实施与应用人员专业素质不高,影响财务信息化的运维与推进。

财务管理是一门比较专业的学科,科研院所信息化内部实施人员大都没有财务管理的 经验 ,不知道如何参与到财务信息化管理的项目中去,在软件应用培训、业务问题的处理、系统的配置以及日常运维管理等方面,就有点力不从心。

财务会计人员信息化应用素质是财务信息化建设能够顺利推进的关键,没有懂技术、会操作、信息化观念新的财务会计人员队伍,财务信息化建设的目标、深入实施等都将成为空想。同时,科研院所财务信息系统尚处于利用计算机模仿手工操作阶段,在客观上也对财务会计人员信息化应用素质提出了更新、更高的要求。然而,当前院所财务会计人员还没有达到这一要求,一定程度上影响着财务信息化的推进。

3、财务信息化的信息安全风险的大大提高,影响科研院所对财务信息化的深入使用。

信息安全性对于科研院所财务信息化是一个很重要的问题。首先,财务管理信息系统对于院所内部使用者来讲,如果使用权限划分不当、内部控制不严,容易造成信息滥用和信息流失。其次,实施财务管理信息化后,科研院所的科研生产经营活动几乎完全依赖于网络系统,如果对网络的管理和维护水平不高或疏于监控,导致系统瘫痪将严重影响院所的整体运作。再次,如果科研院所财务管理信息系统是依托Internet TCP/IP协议,就容易被拦截侦听、身份假冒、窃取和黑客攻击等,这是引起安全问题的技术难点。上述种种管理与技术问题大大提高了信息安全风险,影响科研院所对财务信息化的深入使用。

二、科研院所财务信息化建设对策

1、财务信息化要求管理观念彻底更新,采用集中式财务管理模式。

财务管理信息化体现着现代 企业管理 思想,是—个极其复杂的多系统组合,其作用不仅仅局限于减轻财务人员的工作量,提高工作效率,更在于它带来了管理观念的更新和变革,不能将追求信息化流于形式,这就要求科研院所在加强财务信息化建设的过程中注重基础性财务管理,注重信息化的实用性和适用性。同时,要克服延续下来的潜在的惯性思维,要充分的认识到信息化对于院所生存发展的重大意义,从而广开思路、更新观念,大力推广信息技术,提高财务信息化系统的效能。

财务管理模式上,财务信息化建设的基本思想就是协同集中管理。在这种财务管理模式下,科研院所需设置一个中心数据库,在院所内部,各个职能部门的子系统与中心数据库相联。当采购系统、科研与生产系统和销售系统有物资流发生时,中心数据库通过内部网自动收集并传递给会计信息系统,会计信息系统进行动态核算,然后把处理过的会计信息传回中心数据库,决策系统和监控系统随时调用中心数据库的信息进行决策分析和预算控制。这样,整个科研院所的科研、生产以及经营活动全部纳入了信息化管理之中,各部门之间协作监督,解决了信息“孤岛”问题,同时也能解决个性化核算项目的问题。

2、打造新型高素质财务管理与专业技术人员队伍,提高财务信息化的应用与管理水平。

财务信息化是科研院所信息化的核心和基础,财务信息化的关键在人,院所是否具有一批复合型信息化管理与技术人才将在很大程度上决定信息化建设的成败。

对于财务管理人员,要加强引导,在院所内部促成一种学习、使用信息化的良好风气,加强团队之间的交流探讨,梳理业务流程,整合财务信息化 管理知识 ,深化财务管理人员对于信息化的认识水平。同时,要注重人才培养,建立财务信息化人才培养长效机制。通过短期培训与人员自学相结合等方式,辅以薪酬、奖励等考核激励模式,促进财务人员融入财务信息化建设的积极性,提高财务信息化的应用水平。

对于技术管理人员,首先要熟悉财务管理的具体业务。财务管理是入门容易精通难。但是,对于财务信息化技术管理人员来说,需要掌握的就是入门知识而已。因为技术管理人员不需要利用财务管理系统进行数据分析,只需要了解一些业务的具体处理方式,如采购进货成本是如何结算的;先进先出、移动加权平均成本、月加权平均成本核算 方法 有什么区别,该怎么操作;凭证的填制规则以及凭证更改的流程等等。在这个基础上,了解财务信息化管理系统的运行机制,才能维护好财务信息化管理系统。其次,在了解财务日常处理业务的基础上,技术管理人员应该知道,各项业务在财务管理系统中的处理流程。只有熟悉系统处理的基本流程之后,才能够当财务用户在处理具体业务遇到问题的时候,给与他们帮助,而不需要去请教外部的实施顾问,而且,这也是技术管理人员对系统进行维护与测试的前提条件。

3、建立完善财务信息化的安全保障体系,降低财务信息的安全风险。

财务信息管理系统不是与其他管理系统相独立的子系统,而是融入单位内部网与其他业务及管理系统高度融合的产物,其安全实质上对整个信息系统的影响是深远的。因此,财务管理信息系统所面临的外部和内部侵害,要求我们必须构建完善的安全保障体系。

一是建立科学严格的财务管理信息系统内部控制制度,从系统设计、系统集成到系统认证、运行管理,从组织机构设置到人员管理,从系统操作到文档资料管理,从系统环境控制到计算机病毒的预防与消除等各个方面都应建立一整套行之有效的措施,在制度上保证财务管理信息系统的安全运行。

二是采用防火墙、、入侵检测、网络防病毒、身份认证等网络安全技术,使在技术层面上对整个财务管理信息系统的各个层次采取周密的安全防范措施。

三、结束语

信息技术在财务管理中应用,能够解决传统财务管理模式中许多原来无法逾越的困难,但与此同时,也带来了许多新的问题,如财务数据安全风险、道德风险等。因此,财务人员与技术管理人员应该一方面研究解决信息技术如何与传统财务管理相融合,另一方面,在完成结合过程之后,要不断研究,发现解决信息化后出现的新问题。我们应该在传统的系统理论基础上,充分利用信息技术,开展财务管理的创新工作,建立与时代相适应的财务管理模式,在确保财务信息安全受控的前提下,满足科研院所自身科研生产管理与经营发展的需要,为院所的未来发展带来更大的价值。

《信息安全层面保密管理对策 》

摘 要 在信息技术快速推广及应用的趋势下,计算机信息系统已同各个单位、各位工作人员的工作效率和日常办公密切相关,但由于在信息处理、采集、传输、存储等环节中未采取科学的保密手段、未配置有效的保密专用设备和采用恰当的技术管理措施,使得窃密与泄密问题大量出现。因此,加强对有关信息安全保密管理工作的探讨,对于改善信息安全保密管理质量具有重要的现实意义。

关键词 信息安全 保密管理 产业发展 价值 管理对策

一、我国信息通信安全产业的快速发展

2010年全球信息安全市场规模达257亿美元,增长17%,并预估2017年可达到407亿美元。根据2014年信息服务产业年鉴,2014年我国整体信息安全市场规模达106亿元,较2013年增长,而2013年较2012年增长,世界规模为。我国在这一方面仍有增长空间,从信息安全服务及产品的增长速度来看,信息安全产品在2010年后,每年维持17%以上的稳定增长,内容安全及顾问服务于2014年增长率分别为及,仍维持高增长。增长的主要原因包括企业政策规范、企业缺乏信息安全人员与专业知识等带动顾问服务需求增长,又由于我国中小企业众多,中小企业资金、人才较为不足,在黑客行为多元以及混合式攻击手法层出不穷等,再加上零时差攻击时有出现以及对应产品多元化发展的趋势下,要达到快速又有效的信息安全防护,凭借单一企业的产品及信息人员往往有一定的困难,信息安全工作委外顾问服务能够比企业自行管理更能兼顾企业成本及安全,因而来自于顾问服务、委托服务等的增长力道将持续维持。

在外销方面,2014年信息服务年鉴可知,2014年外销规模约为250亿元,增长率为,较2013年大幅增长。这种增长的主要原因是我国内容安全相关信息安全产品市占率逐渐提升,且整合式威胁管理设备(UTM)逐获重视的缘故。相较世界对于信息安全需求的旺盛力量,我国目前外销增长高于世界平均,若能将该外销动能持续开发,不仅能提升我国信息安全整体防护能力,未来也将成为我国信息服务业中的明星产业。

二、维护信息通信安全的重要意义

在全球化信息社会中,信息科技与网络提供便利的现代生活,也急剧地取代人工操作成为企业经营与政府机关行政服务的工具,也是现代化国家与社会运作不可或缺的一环。有鉴于此,各国政府也将信息通信基础建设列为国家建设的根本,以及增进民生发展的基础。从国家层面来看,如果信息通信网络系统有所损害,轻者会导致个人生活食衣住行造成不便,重者则会使整个国家安全、政府运作、产业发展、国力强弱和民生发展等都会有重大影响。因此,信息通信安全重要性,已达到不容轻忽的地步。如何维护信息通信系统与网络传输过程的安全,都是企业及政府当前运营的重要课题之一。

为能提供安全及信赖的电子化组织运营服务,组织信息通信安全工作必须以全方位观念进行可持续推动,一般性的信息通信安全3E策略如下: 1)技术工程:利用防火墙系统、数字签章、加密技术等建构第一道防线。2)执行管理:落实信息安全管理政策、信息安全事件紧急处理机制、内外部计算机稽核制度、信息安全标准及规范、产品及系统质量检验机制等。3)教育倡导:强化安全警觉训练、信息安全倡导、人才培训、网络使用伦理等。

尽管当前多数组织的信息安全防护策略及应变机制已逐步建立,但是随着信息科技的普及应用,以及电子化组织与电子商务的使用日益深化,面对网络安全的威胁与风险,仍有必要对目前信息通信安全相关工作进行检讨评估,以强化企业或政府信息通信安全整体防护策略,而最为重要的就是保密管理措施的进一步创新。

三、强化信息安全层面保密管理的措施

(一)事前安全防护

(1)信息安全监控与防护。1)建立多重防护纵深的信息安全监控机制,构建信息通信安全防护管理平台,提供组织网络监控服务,以即早发现信息安全事件,降低信息安全风险。2)规划组织整体信息安全防护架构,构建组织信息安全防护措施。

(2)信息安全情搜与分析。1)搜集来自组织服务网、学术网络及因特网服务业者等网络攻击信息,分析新型黑客攻击手法与工具,掌握我国信息安全威胁趋势。2)研究??尸网络议题,提升Botnet侦测分析能力:教育倡导具体策略化方式追踪大量Botnet资讯,掌握我国Botnet散布情况,降低我国Botnet数量。

(3)信息安全侦测及渗透测试。1)建立组织信息安全侦测及扫描能力,并进行内部侦测扫描,完成已知弱点的修复。2)对组织重要信息系统提供网站渗透测试服务及修补建议。

(4)信息安全认知与质量提升。1)建立组织信息安全检测与评鉴机制。参考国际信息通信安全相关标准,制定组织信息安全规范整体发展蓝图架构,发展组织信息安全相关规范及参考指引,并建立组织信息安全检测与评鉴机制。2)推动重点部门通过信息安全管理系统验证。为强化组织信息安全防护能力,提供安全及便捷的网络服务,强化内外部人员使用组织网络服务的信心,保护使用者隐私权益,推动信息安全等级A级与B级机关通过信息安全管理系统(ISMS)验证。3)提升员工信息 安全知识 与能力。为提升员工信息安全知识与能力,应办理信息安全技术讲习、信息安全资格培训、信息通信安全防护巡回研讨会等培训课程,并发展信息安全数字学习课程。为发掘校园优秀人才,办理“信息安全技能金盾奖”、“信息安全动画金像奖”等竞赛活动,并办理信息安全周系列活动,以提升全体员工信息安全认知。同时进行员工信息安全职能规划,依据其职务与角色,规划执行业务应具备的信息安全知识与技能,并建立员工信息安全能力评量制度。

(二)事中预警应变

(1)信息安全事件实时发现。通过信息通信安全监控平台进行信息安全事件监控作业,包括信息安全事件管理系统、整合性恶意程序监看、使用者端警示系统、蜜网与内部网络警示系统等。

(2)信息安全通报与应变。1)建立信息通信安全通报应变作业程序,协助组织处理及应变信息安全事件。2)构建信息安全信息分享与分析中心。整合信息安全相关情资,进行信息安全信息分享。

三是信息安全健诊服务。推动信息安全健诊评量架构与追踪管理机制,提供组织信息安全健诊服务,强化组织信息安全防护能量,掌握信息安全防护情形。

(三)事后复原鉴识

(1)事后系统回复。1)结合产学研资源与技术能力,建立组织信息通信安全区域联防运作机制,提供不同部门信息安全事件处理与咨询服务,并提升其信息通信安全防护能力。2)规划组织重要信息系统异地备援机制,以提升信息安全事件“事后”存活能力。

(2)信息安全事件鉴识。1)研究信息通信安全鉴识相关技术。2)协助并培训组织保密管理相关人员执行信息安全事件鉴识作业。

四、结语

信息通信安全工作是个长期的、无止境的攻防与挑战,然而信息通信安全工作范围广泛又专业,有待推动地方仍多,组织应持续强化信息通信安全防护工作,加强与产学研各界合作与交流,建立安全及可信赖的网络环境,促进信息科技的普及应用,提供内外部利益相关者安全及便捷的服务。

(作者单位为西安飞豹空港设备有限责任公司)

参考文献

[1] 沈昌祥.当今时代的重大课题――信息安全保密[J].信息安全与通信保密,2001 (08).

[2] 姜新文,王志英,何鸿君,彭立宏,郑倩冰.信息安全保密课程教学的探索实践[J].高等教育研究学报,2009(03).

有关有关保密信息化管理论文推荐:

1. 有关有关保密信息化管理论文

2. 信息化管理论文

3. 学习保密法心得体会

4. 文书档案信息化管理存在的问题与对策论文

5. 档案管理信息化建设探析论文

6. 信息化技术管理论文开题报告

随着当今计算机科技的快速发展,人们也越来越重视计算机网络的安全问题。下面是我为大家推荐的计算机网络安全 毕业 论文,供大家参考。计算机网络安全毕业论文篇一:《现阶段计算机安全面临的挑战》 【摘要】随着现代科技的进步和发展,现代信息技术也逐渐得到更加广泛的应用,给人们的生活和工作都带来了方便和快捷,同时计算机安全问题直接影响到计算机用户的信息安全问题。本文就针对新时期的计算机安全存在的问题进行了分析和研究。 【关键词】新时期;计算机安全问题及解决策略;挑战 0引言 随着计算机运用到各个领域,计算机用户的数量逐渐增多,这就涉及到越来越多的重要信息被计算机存储下来,所以对于计算机安全问题的解决以及预防是刻不容缓的任务。计算机容易受到黑客、病毒的侵入,而这些不仅会影响到计算机的安全,更加会影响到用户信息的安全,会给用户造成极大的危害,所以计算机的安全问题必须值得深思和研究。 1计算机安全的定义以及组成部分 计算机安全其实就是为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。计算机安全主要分为两大板块,一个是计算机网络,另一个是计算机内置系统。其中,遭到数据破坏最多的就是计算机网络,所以我们要重点探讨计算机网络安全问题。计算机内置系统其实就是指在计算机运行过程中能够保证计算机正常运行和保障使用过程中用户的安全问题,以及计算机本身的安全问题。其中能否使计算机安全运行跟计算机安装的系统有密切关系;使用过程中用户的安全问题跟电磁波有密切关系,在强电磁波的情况下使用计算机就容易造成人员的安全问题;计算机本身的安全问题就是指计算机使用时周围的环境问题,要排除计算机受到外界客观因素的破坏。计算机网络是不受地区的限制,不管是在哪里,计算机都有可能遭到黑客的袭击和侵害,因为计算机网络是与国际相通的,所以,计算机网络安全是所有使用计算机用户应当承担的责任。经过最近几年的发现,计算机遭到黑客破坏发生的频率越来越高,所以我们必须重视计算机的安全问题,避免计算机受到安全问题。 2计算机安全需要解决的问题 计算机的硬件安全问题 目前新时期计算机要解决的问题主要分为四种:一是,芯片问题,就是说将一些具有很大安全隐患的芯片植入到计算机的核心部分,而这些芯片一旦被植入到计算机就能开启接受病毒信号的指令,从而破坏计算机的核心内容,达到盗取数据的目的,最糟糕的情况就是能够使整个计算机处于瘫痪状态。二是,泄漏电磁,因为计算机在使用时会向外辐射强大的电磁波,正是因为计算机在使用时有这个功能,导致一些不法分子就利用计算机这一特点把强大的电磁波还原,这样就能达到盗取信息和数据的目的。三是,硬件遭到破坏,典型的特征就是出现硬件损坏和存储器不能正常使用,或者计算机本身数据备份的功能不能正常使用,这就导致了数据不能够被使用和存储。虽然计算机本身是有加固技术,但是加固技术仍然存在一些局限性,所以也就不能更好地保护计算机硬件。 计算机网络和软件问题 随着计算机网络的普及和推广,越来越多的人使用计算机网络,但是计算机网络和软件也存在许多问题。典型表现就是:信息被修改、冒用身份、盗取信息和故意破坏等等。其主要表现形式是:一是,电脑出现病毒,一些软件自带一些病毒,而这些病毒能够自己窃取用户的数据以及删除用户电脑中重要的资料等等;二是,特洛伊或者后门木马病毒,这些病毒都是表面似乎是合法程序,其实是用表面掩盖事实,从而用不正规手段秘密窃取用户数据;三是,遭到窃听,是指用户在进行信息传输的时候被不法分子获取;四是,资料和信息篡改,将用户储存的资料经过传输后,不法分子就将这些资料进行篡改;五是,伪装,一些不法分子披着自己是合法的用户的外衣,进入到程序从而窃取资料;六是,拦截服务,是指用户在传输资料和信息给对方的时候被不法分子拦截下来,然后将信息截取,就会造成信息的丢失以及系统的终止。由此可见,计算机网络安全问题遭到威胁的方式多种多样,并且这些影响安全的方式也越来越隐蔽,这就需要我们要重视计算机安全问题,并且应对这些安全问题找到一些解决问题的 方法 。 3解决计算机安全问题的策略 掌握计算机维护常识 要对计算机安全进行有效的防护就要求计算机使用者具备一些保护计算机安全的基本常识,做一个文明的计算机使用者,为了避免用户的不恰当操作导致的计算机安全问题,从而使计算机发挥它更大的作用,为人们服务,需要做到以下几点:第一,要注意观察计算机使用时的温度,正常情况下是在10℃到35℃,在夏季使用计算机时,要注意计算机的散热和降温,保持计算机的出风口畅通;第二,在没有使用计算机时,要将计算机电源关掉并且拔掉电源线,这是为了避免因为电流过大容易烧坏电脑;第三,计算机不能长时间在强电磁波环境中使用,保护计算机安全。 植入认证技术 在计算机中植入认证技术,就是要验证发送信息的用户的身份和接受信息用户的身份。这种技术是为了避免在信息传输中的数据被篡改,主要分为数字签名和数字证书两种。所以,在计算机中植入这种技术是为了提高信息传输工作中的安全性。一种数字签名,就是指发送和接受信息双方的散列值达到一致时,身份就能被确认。另外一种就是指在发送和接受信息双方要通过权威证书提供的密码,才能进去系统提取信息。 善于使用防火墙 防火墙是位于计算机和网络之间的一道保护墙,不管是计算机发送信息还是接受信息都是要经过防火墙,而防火墙能够对信息进行扫描和排除一些带有病毒的信息,避免一些信息在计算机上扩散,从而破坏计算机上其他软硬件,这样从很大程度上保护了计算机网络安全,所以使用计算机的用户一定要安装防火墙,从而达到保护计算机安全的目的。 保护计算机硬件安全 要保护计算机硬件安全,才能保证计算机能够正常运行。目前,计算机硬件市场比较混乱,这就要求选择计算机硬件的消费者要选择性价比比较高的硬件,实在不知道怎么选择可以询问一些计算机专业人士的意见,这样就保证计算机硬件的质量,从而提高计算机安全性能。 4结束语 综上所述,计算机安全问题的存在威胁着计算机用户的信息,严重的会造成不可挽回的损失,所以,我们要重视计算机安全保护工作,这就需要多方面的支持和努力,才能保证计算机安全。 计算机网络安全毕业论文篇二:《计算机安全技术的加密技术管理》 【摘要】信息技术革命以来,以计算机技术、互联网技术、多媒体技术为核心的信息技术飞速发展。计算机已经渗入到人们的日常生活的生产实践中,可以说是互联网以成为社会的必需品,因此人们对于计算机的信息安全要求也越来越高。保障计算机的信息安全,防止信息泄露有众多的软件以及计算机技术可以实现,但是大部分用户对于计算机知识了解较少。所以,计算机加密技术成为最容易普及并且有较明显效果的技术。本文将重点探讨计算机加密技术在计算机安全方面的应用。 【关键词】计算机安全;加密技术;应用 信息革命的不断发展,计算机互联网的不断普及,为人们提供了众多的方便的同时也增加了个人信息被窃用的危险。个人隐私安全急需保障。个人信息安全与我们息息相关,常见的有游戏账号被盗、QQ账号被盗、计算机文件泄露等。数据加密是最为重要的计算机安全技术,本文将对计算机加密技术进行探讨以更好的促进加密技术的普及,为计算机用户提供相关意见,保障个人信息的安全。 1计算机加密技术 计算机加密技术的概念 计算机加密技术就是针对原本公开的文件、数据或者信息制定一定的计算机程序语言,将其成为一段在正常情况下不可读的代码。计算机用户只有输入正确的代码才能正确运算算法。现在也有一些较为流行的加密软件对电脑信息进行管理,软件加密就是利用密码学的加密方法,通过对软件进行设置让软件中的指令代码和数据等信息进行交换,能够使得非法用户不通过跟踪执行的程序,防止未授权者对软件进行非法窃取、非法拷贝、非法使用、改写、删除等。将密码学应用到信息网络之中能够保障用户在进行网络数据传输过程中数据信息不被窃取或者改写,防止电子欺。确保计算机系统、网络系统的安全。保证用户数据信息的一致性、真实性、完整性和保密性。 计算机加密的必要性 互联网是一个开放的世界也是一个虚拟的世界,因此难以规范,容易产生众多的违规和违法行为,让网络世界变得不安全。如何在一个开放的网络系统中确保数据信息的安全成为网络信息传播参与者必须要面对和解决的问题。计算机技术在不断地发展和普及,越来越多的人们增加了对计算机知识的了解,一些人能够通过自学掌握破解计算机密码的技术或者制造病毒程序毁坏电脑。例如2007年的“熊猫烧香”病毒,通过互联网传播,迅速导致了大量的计算机用户电脑失灵,电脑数据信息丢失,造成了重大的经济损失。面对现今的网络现状选择数据加密来确保传输文件的安全是无可厚非的。计算机用户要想级享受着互联网带来的方便又要保障数据信息的安全只有通过数据加密技术才能更有效的达到要求。 2加密技术的应用 硬件加密 硬件加密主要是通过电脑硬件的设置来保证数据传输的安全。通过加强计算机防火墙的配置来提高计算机的安全性。计算机防火墙设置较为简单方便,对于局域网和互联网都能够起到很大的作用。现在,较多的数据交换都是通过U盘或者USB及并行口的方式进行。要保障这些数据不会从USB及并行口里流失就需要对这些数据交流接口进行进行加密。只有符合密钥的数据才能够通过这些数据接口进行读取数据,通过密钥对数据进行筛选既能够防止一些计算机的数据信息被盗取也能够防止外来的数据对计算机造成威胁。 光盘加密 光盘加密主要是为了防止盗版,过去,很多的数据信息都是通过光盘刻录软件进行刻录,如果通过加密技术对光盘数据进行加密那么也只有通过密钥才能够读取光盘的数据信息。并且在对光盘进行读取时需要在一个特殊的软件界面中,只能够通过光盘查看浏览,但是无法对光盘进行复制,有效的防止了光盘的数据信息被拷贝。但是随着科技的不断进步,数据存储设备不断更新,光盘由于容量较小且携带不方便等弊端,人们对它的使用也越来越少,光盘加密技术使用的也越来越少。 压缩包加密 目前,使用最为广泛的压缩工具是ZIP和RAR两种,这是最为常用的数据加密工作,这两种加密工具都自带有密码设置功能,计算机用户能够通过设置密码,在对压缩包进行解密时只需要获得这个密码就能够读取压缩包内的数据。这与在邮件传输过程中的加密是类似的,这项加密技术较为简单易懂,所以使用也更为广泛。在对这些压缩包进行加密的同时还能够缩小压缩文件所占用的空间,提高计算机空间的利用率。另一方面,计算机用户在进行密钥设置时并不需要设置多个密钥,可以通过一个密钥分发中心KDC平台进行管理,在这个平台中的用户之间的数据传递会通过KDC生成标签和随机会话密码进行加密,并且这种密钥只有相互之间才知道。 3结束语 计算机加密技术使用较为简单方便,能够满足一般的大众需求,但是对于一些高级的病毒软件还是过于简单。密码技术只有和信息安全技术、访问控制技术、网络监控技术等相结合才能够提高加密技术的能力,同时还需要加强对互联网的监管,打击网络犯罪行为。 参考文献 [1]范秋生.数据加密技术在计算机安全中的应用[J].煤炭技术,2013. [2]刘云志.浅析计算机网络安全技术及其存在的问题[J].信息系统工程,2012. [3]李殿勋.试析数据加密技术在计算机网络安全中的应用[J].中国科技博览,2012 计算机网络安全毕业论文篇三:《计算机网络信息安全》 摘 要:生活在当今网络信息时代,网络信息的安全问题倍受关注。人们越来越担心存储的信息遭受破坏或被他人盗窃,信息处理的过程中是否会出现故障,和已发出的信息完整与否、是否准确送达对方等问题。信息与网络安全不仅直接关系到整个通信过程的可靠性、可用性、数据的保密性,并且涉及用户服务的问题屡见不鲜,计算机网络信息安全面临着空前绝后的挑战,社会各界对计算机网络信息安全问题绝对不容忽视,应引起社会各方的高度关注,并采取有效的预防和应急 措施 ,从而确保信息与网络安全性,保证计算机网络安全、顺利运行。 关键词:计算机网络 信息安全 黑客入侵 1 网络信息安全的概念 信息安全 防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄露、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。 网络安全 计算机网络环境下的信息安全。 2 网络信息安全三大要素 (1)完整性:信息不被意外或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。信息在存储或传输时不被修改、破坏,不出现信息包的丢失、乱序等。 (2)保密性:对信息资源开发范围的控制,采用数据加密、访问控制、防计算机电磁泄漏等,是最重要的一个特性。 (3)可用性:得到授权的实体在需要时可访问资源和服务。可用性是指无论何时,只要用户需要,信息系统必须是可用的,也就是说信息系统不能拒绝服务。随着信息时代的告诉发展,计算机网络信息安全的概念和内涵都在不断衍变,由于出发点和侧重点有所不同,因此得出的结论也不尽相同。除此之外,在针对某特定的安全应用的情况下,这些关于信息安全的概念也许并不能完全地包含所有情况。 3 破坏网络安全的因素 人为因素和自然灾害因素 (1)人为因素是指人为入侵和攻击、破坏网络系统正常运行。一些"黑客”利用计算机病毒在网络中可以传播的便利条件,破坏单位或者个人的计算机系统、窃取秘密资料和帐户密码,从事各种违法犯罪活动。 (2)自然灾害因素主要是指火灾、水灾、风暴、雷电、地震等破坏,以及环境(温度、湿度、震动、冲击、污染)的影响。此类不安全因素的特点是:突发性、自然性、非针对性。这种不安全因素对网络信息的完整性和可用性威胁最大,而对网络信息的保密性影响却较小,因为在一般情况下,物理上的破坏将销毁网络信息本身。解决此类不安全隐患的有效方法是采取各种防护措施、制定安全规章、随时备份数据等。 (3)由于网络自身存在安全隐患而导致网络系统产生隐患的不安全因素有:网络 操作系统 的脆弱性、数据库管理 系统安全 的脆弱性、网络资源共享、计算机病毒等。 网络操作系统的脆弱性 网络操作系统是计算机网络最基本的软件。在网络上传输文件,加载与安装程序,包括可执行的文件;它可以创建进程,甚至可以在网络的节点上进行远程的创建和激活;操作系统中有一些守护进程,实际上是一些系统进程,其总是在等待一些条件的出现;操作系统都提供远程调用(Remote Procedure Call,简称RPC)服务,而提供的安全验证功能却很有限;操作系统提供网络文件系统(NetworkFile System,简称NFS)服务, NFS系统是一个基于RPC的网络文件系统。 在UNIX与WindowsNT中的Daemon软件实际上是一些系统进程,它们通常总是在等待一些条件的出现,倘若满足要求的条件出现,此程序会继续运行下去。这类软件正是被"黑客"所看中并且加以利用的。更令人担忧的是Daemon软件具有与操作系统核心层软件同等的权限。 数据库管理系统安全的脆弱性 由于数据库管理系统(DBMS)对数据库的管理是建立在分级管理概念上的,由此可见DBMS的安全性。除此之外, DBMS与网络操作系统之间存在不少接口,它的安全必须与操作系统的安全配套,这必然是一个先天性不足,仅靠后天的预防还是难以避免。由于DBMS是在操作系统上运行的所以,这种安全性弱点是无法克服的。 网络资源共享 计算机网络系统的最大优势是实现网络系统资源共享,硬件、软件、数据等资源共享。这种共享是一把双刃剑,带有两面性,一方面既给用户带来方便的同时,另一方面也为非法用户窃取信息、破坏信息创造了便利条件。非法用户或者黑客可以通过终端或结点进行非法手段或者非法侵害 计算机网络病毒 由于计算机网络在当代社会工作和生活中的广泛应用, 计算机病毒对计算机及网络的攻击也与日俱增,而且破坏性日益严重。一旦病毒发作, 它能冲击内存, 影响性能, 修改数据或删除文件。一些病毒甚至能擦除硬盘或使硬盘不可访问, 甚至破坏电脑的硬件设施。病毒的最大危害是使整个网络陷于瘫痪, 网络资源无法访问。由此可见, 计算机病毒对电脑和计算机网络的威胁非常严重,不可忽视。 4 解决措施 防火墙技术 防火墙是一种用来加强网络之间访问控制、防止外部网络用户以非法手段通过外部网络进入内部网络, 访问内部网络资源, 保护内部网络环境的特殊网络互联设备。 防火墙的控制功能主要是控制允许信任地址或不信任地址进入。在各类网络安全技术使用中 ,防火墙的使用率最高达到 76 .5 %。防火墙具有价格比较便宜 ,易安装 ,并可在线升级等特点,所以它的使用比例较高。防火墙可以监控进出网络的通信数据,从而完成仅让安全、核准的信息进入,同时又抵制对企业构成威胁的数据。 网络信息数据的加密技术 加密技术的出现为全球电子商务提供了保证,保证网上电子交易的顺利、安全进行,由此可见完善的对称加密和非对称加密技术依然是21世纪的主要任务。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。 在信息化高速发展的现代社会,网络安全一直是一个综合性的课题。维护网络信息安全不仅需要先进的科学技术,也离不开社会各界的支持和配合,创造和维护良好的网络环境,与此同时还要加快网络信息安全技术手段的研究和创新,进而使网络信息资源能更安全可靠的服务广大用户。 猜你喜欢: 1. 计算机网络安全技术论文赏析 2. 计算机网络安全方面的论文 3. 计算机网络系统安全论文精选范文 4. 计算机网络安全的相关论文 5. 计算机网络信息安全的论文

论电子商务中网络隐私安全的保护 [摘 要] 随着电子商务技术的发展,网络交易安全成为了电子商务发展的核心和关键问题,对网络隐私数据(网络隐私权)安 全的有效保护,成为电子商务顺利发展的重要市场环境条件。网络信息安全技术、信息安全协议、P2P技术成为网络 隐私安全保护的有效手段。 [关键词] 电子商务;网络隐私权;信息安全技术;安全协议;P2P技术;安全对策 随着电子商务技术的发展,网络交易安全成为了电子商务发展的核心和关键问题。在利益驱使下,有些商家在网络应用者不知情或不情愿的情况下,采取各种技术手段取得和利用其信息,侵犯了上网者的隐私权。对网络隐私权的有效保护,成为电子商务顺利发展的重要市场环境条件。 一、网络隐私权侵权现象 1.个人的侵权行为。个人未经授权在网络上宣扬、公开、传播或转让他人、自己和他人之间的隐私;个人未经授权而进入他人计算机系统收集、获得信息或骚扰他人;未经授权截取、复制他人正在传递的电子信息;未经授权打开他人的电子邮箱或进入私人网上信息领域收集、窃取他人信息资料。 2.商业组织的侵权行为。专门从事网上调查业务的商业组织进行窥探业务,非法获取他人信息,利用他人隐私。大量网站为广告商滥发垃圾邮件。利用收集用户个人信息资料,建立用户信息资料库,并将用户的个人信息资料转让、出卖给其他公司以谋利,或是用于其他商业目的。根据纽约时报报道,、Toysmart和等网站,都曾将客户姓名、住址、电子邮件甚至信用卡号码等统计分析结果标价出售,以换取更多的资金。 3.部分软硬件设备供应商的蓄意侵权行为。某些软件和硬件生产商在自己销售的产品中做下手脚,专门从事收集消费者的个人信息的行为。例如,某公司就曾经在其生产的某代处理器内设置“安全序号”,每个使用该处理器的计算机能在网络中被识别,生产厂商可以轻易地收到用户接、发的信息,并跟踪计算机用户活动,大量复制、存储用户信息。 4.网络提供商的侵权行为 (1)互联网服务提供商(ISP Internet Service Provider)的侵权行为:①ISP具有主观故意(直接故意或间接故意),直接侵害用户的隐私权。例:ISP把其客户的邮件转移或关闭,造成客户邮件丢失、个人隐私、商业秘密泄露。②ISP对他人在网站上发表侵权信息应承担责任。 (2)互联网内容提供商(ICP Internet Content Provider)的侵权行为。ICP是通过建立网站向广大用户提供信息,如果ICP发现明显的公开宣扬他人隐私的言论,采取放纵的态度任其扩散,ICP构成侵害用户隐私权,应当承担过错责任。 5.网络所有者或管理者的监视及窃听。对于局域网内的电脑使用者,某些网络的所有者或管理者会通过网络中心监视使用者的活动,窃听个人信息,尤其是监控使用人的电子邮件,这种行为严重地侵犯了用户的隐私权。 二、网络隐私权问题产生的原因 网络隐私权遭受侵犯主要是由于互联网固有的结构特性和电子商务发展导致的利益驱动这两个方面的原因。 1.互联网的开放性。从网络本身来看,网络是一个自由、开放的世界,它使全球连成一个整体,它一方面使得搜集个人隐私极为方便,另一方面也为非法散布隐私提供了一个大平台。由于互联网成员的多样和位置的分散,其安全性并不好。互联网上的信息传送是通过路由器来传送的,而用户是不可能知道是通过哪些路由进行的,这样,有些人或组织就可以通过对某个关键节点的扫描跟踪来窃取用户信息。也就是说从技术层面上截取用户信息的可能性是显然存在的。 2.网络小甜饼cookie。某些Web站点会在用户的硬盘上用文本文件存储一些信息,这些文件被称为Cookie,包含的信息与用户和用户的爱好有关。现在的许多网站在每个访客进入网站时将cookie放入访客电脑,不仅能知道用户在网站上买了些什么,还能掌握该用户在网站上看过哪些内容,总共逗留了多长时间等,以便了解网站的流量和页面浏览数量。另外,网络广告商也经常用cookie来统计广告条幅的点击率和点击量,从而分析访客的上网习惯,并由此调整广告策略。一些广告公司还进一步将所收集到的这类信息与用户在其他许多网站的浏览活动联系起来。这显然侵犯了他人的隐私。 3.网络服务提供商(ISP)在网络隐私权保护中的责任。ISP对电子商务中隐私权保护的责任,包括:在用户申请或开始使用服务时告知使用因特网可能带来的对个人权利的危害;告知用户可以合法使用的降低风险的技术方法;采取适当的步骤和技术保护个人的权利,特别是保证数据的统一性和秘密性,以及网络和基于网络提供的服务的物理和逻辑上的安全;告知用户匿名访问因特网及参加一些活动的权利;不为促销目的而使用数据,除非得到用户的许可;对适当使用数据负有责任,必须向用户明确个人权利保护措施;在用户开始使用服务或访问ISP站点时告知其所采集、处理、存储的信息内容、方式、目的和使用期限;在网上公布数据应谨慎。 目前,网上的许多服务都是免费的,如免费电子邮箱、免费下载软件、免费登录为用户或会员以接收一些信息以及一些免费的咨询服务等,然而人们发现在接受这些免费服务时,必经的一道程序就是登录个人的一些资料,如姓名、地址、工作、兴趣爱好等,服务提供商会声称这是为了方便管理,但是,也存在着服务商将这些信息挪作他用甚至出卖的可能。 三、安全技术对网络隐私权保护 1.电子商务中的信息安全技术 电子商务的信息安全在很大程度上依赖于安全技术的完善,这些技术包括:密码技术、鉴别技术、访问控制技术、信息流控制技术、数据保护技术、软件保护技术、病毒检测及清除技术、内容分类识别和过滤技术、系统安全监测报警技术等。 (1)防火墙技术。防火墙(Firewall)是近年来发展的最重要的安全技术,它的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络(被保护网络)。 (2)加密技术。数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。数据加密原理是利用一定的加密算法,将明文转换成为无意义的密文,阻止非法用户理解原始数据,从而确保数据的保密性。 (3)数字签名技术。数字签名(Digital??Signature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中都要用到数字签名技术。 (4)数字时间戳技术。在电子商务交易的文件中,时间是十分重要的信息,是证明文件有效性的主要内容。在签名时加上一个时间标记,即有数字时间戳(Digita Time-stamp)的数字签名方案:验证签名的人或以确认签名是来自该小组,却不知道是小组中的哪一个人签署的。指定批准人签名的真实性,其他任何人除了得到该指定人或签名者本人的帮助,否则不能验证签名。 2.电子商务信息安全协议 (1)安全套接层协议(Secure Sockets Layer,SSL)。SSL是由Netscape Communication公司1994年设计开发的,主要用于提高应用程序之间的数据的安全系数。SSL的整个概念可以被总结为:一个保证任何安装了安全套接层的客户和服务器之间事务安全的协议,该协议向基于TCP/IP的客户、服务器应用程序提供了客户端与服务的鉴别、数据完整性及信息机密性等安全措施。 (2)安全电子交易公告(Secure Electronic Transactions,SET)。SET是为在线交易设立的一个开放的、以电子货币为基础的电子付款系统规范。SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证。SET已成为全球网络的工业标准。 (3)安全超文本传输协议(S-HTTP)。依靠密钥的加密,保证Web站点间的交换信息传输的安全性。SHTTP对HT-TP的安全性进行了扩充,增加了报文的安全性,是基于SSL技术上发展的。该协议向互联网的应用提供完整性、可鉴别性、不可抵赖性及机密性等安全措施。 (4)安全交易技术协议(STT)。STT将认证与解密在浏览器中分离开,以提高安全控制能力。 (5)UN/EDIFACT标准。UN/EDIFACT报文是唯一的国际通用的电子商务标准。 技术与网络信息安全。P2P(Peer-to-Peer,即对等网络)是近年来广受IT业界关注的一个概念。P2P是一种分布式网络,最根本的思想,同时它与C/S最显著的区别在于网络中的节点(peer)既可以获取其它节点的资源或服务,同时,又是资源或服务的提供者,即兼具Client和Server的双重身份。一般P2P网络中每一个节点所拥有的权利和义务都是对等的,包括通讯、服务和资源消费。 (1)隐私安全性 ①目前的Internet通用协议不支持隐藏通信端地址的功能。攻击者可以监控用户的流量特征,获得IP地址。甚至可以使用一些跟踪软件直接从IP地址追踪到个人用户。SSL之类的加密机制能够防止其他人获得通信的内容,但是这些机制并不能隐藏是谁发送了这些信息。而在P2P中,系统要求每个匿名用户同时也是服务器,为其他用户提供匿名服务。由于信息的传输分散在各节点之间进行而无需经过某个集中环节,用户的隐私信息被窃听和泄漏的可能性大大缩小。P2P系统的另一个特点是攻击者不易找到明确的攻击目标,在一个大规模的环境中,任何一次通信都可能包含许多潜在的用户。 ②目前解决Internet隐私问题主要采用中继转发的技术方法,从而将通信的参与者隐藏在众多的网络实体之中。而在P2P中,所有参与者都可以提供中继转发的功能,因而大大提高了匿名通讯的灵活性和可靠性,能够为用户提供更好的隐私保护。 (2)对等诚信 为使得P2P技术在更多的电子商务中发挥作用,必须考虑到网络节点之间的信任问题。实际上,对等诚信由于具有灵活性、针对性并且不需要复杂的集中管理,可能是未来各种网络加强信任管理的必然选择。 对等诚信的一个关键是量化节点的信誉度。或者说需要建立一个基于P2P的信誉度模型。信誉度模型通过预测网络的状态来提高分布式系统的可靠性。一个比较成功的信誉度应用例子是在线拍卖系统eBay。在eBay的信誉度模型中,买卖双方在每次交易以后可以相互提升信誉度,一名用户的总的信誉度为过去6个月中这些信誉度的总和。eBay依靠一个中心来管理和存储信誉度。同样,在一个分布式系统中,对等点也可以在每次交易以后相互提升信誉度,就象在eBay中一样。例如,对等点i每次从j下载文件时,它的信誉度就提升(+1)或降低(-1)。如果被下载的文件是不可信的,或是被篡改过的,或者下载被中断等,则对等点i会把本次交易的信誉度记为负值(-1)。就象在eBay中一样,我们可以把局部信誉度定义为对等点i从对等点j下载文件的所有交易的信誉度之和。 每个对等点i可以存贮它自身与对等点j的满意的交易数,以及不满意的交易数,则可定义为: Sij=sat(i,j)-unsat(i,j) 四、电子商务中的隐私安全对策 1.加强网络隐私安全管理。我国网络隐私安全管理除现有的部门分工外,要建立一个具有高度权威的信息安全领导机构,才能有效地统一、协调各部门的职能,研究未来趋势,制定宏观政策,实施重大决定。 2.加快网络隐私安全专业人才的培养。在人才培养中,要注重加强与国外的经验技术交流,及时掌握国际上最先进的安全防范手段和技术措施,确保在较高层次上处于主动。 3.开展网络隐私安全立法和执法。加快立法进程,健全法律体系。结合我国实际,吸取和借鉴国外网络信息安全立法的先进经验,对现行法律体系进行修改与补充,使法律体系更加科学和完善。 4.抓紧网络隐私安全基础设施建设。国民经济要害部门的基础设施要通过建设一系列的信息安全基础设施来实现。为此,需要建立中国的公开密钥基础设施、信息安全产品检测评估基础设施、应急响应处理基础设施等。 5.建立网络风险防范机制。在网络建设与经营中,因为安全技术滞后、道德规范苍白、法律疲软等原因,往往会使电子商务陷于困境,这就必须建立网络风险防范机制。建议网络经营者可以在保险标的范围内允许标保的财产进行标保,并在出险后进行理赔。 6.强化网络技术创新,重点研究关键芯片与内核编程技术和安全基础理论。统一组织进行信息安全关键技术攻关,以创新的思想,超越固有的约束,构筑具有中国特色的信息安全体系。 7.注重网络建设的规范化。没有统一的技术规范,局部性的网络就不能互连、互通、互动,没有技术规范也难以形成网络安全产业规模。目前,国际上出现许多关于网络隐私安全的技术规范、技术标准,目的就是要在统一的网络环境中保证隐私信息的绝对安全。我们应从这种趋势中得到启示,在同国际接轨的同时,拿出既符合国情又顺应国际潮流的技术规范。 参考文献: [1]屈云波.电子商务[M].北京:企业管理出版社,1999. [2]赵立平.电子商务概论[M].上海:复旦大学出版社,2000. [3]赵战生.我国信息安全及其技术研究[J].中国信息导报,1999,(8). [4]曹亦萍.社会信息化与隐私权保护[J].政法论坛,1998,(1).

相关百科

热门百科

首页
发表服务