论文开题报告范文范文1:
课题的提出
古代 教育 家重视 吟诵 认为只有通过诵读,才能进入 文章 的情境之中,体味出其中的妙处。 读书百遍,其意自见 说的就是多读才能加深理解。的确,朗读时语文教学中的重要一环,它是以理解文字作品的意义及目的的一种出声阅读形式,即把书面语言转换为出声的口头语言。在语文课程标准的阶段目标中,总目标之中要求阅读教学要注意 有丰富的积累形成良好的语感。 各学段的阅读目标中,都对朗读作出了明确的规定: 用普通话正确、流利、有感情的朗读课文。 诵读优秀诗文,注意在诵读过程中,领悟内容,体验情感 。
目前:国内小学生朗读的现状是老师们大力抓朗读,而学生仍不喜欢读书,尤其是有感情朗读,甚至出现念读唱读之势,教师指导机械匮乏, 方法 单调,机械,生硬等问题。所以,开展对提高小学生朗读能力的课题研究刻不容缓。通过朗读训练使学生从对文本的初读,读准、读通、读流利这些朗读的基本要求,到有感情朗读,达到以情发声,以声传情,才是真正的 情动于衷而发与言 。其研究成果,对小学生的语感培养以致我们整个中华民族的语文素养的提高具有较强的指导意义及推广价值。
课题的理论依据
《语文课程标准》对阅读教学的要求明确指出: 各个学段的阅读教学都要重视朗读和默读。 朗读是引领学生走进文本的最好手段,语文教学要以读为本。
教育家张田若:阅读教学,第一是读,第二是读,第三还是读。
教育家叶圣陶:设身处地,激昂处还激昂,委婉处还他委婉 务必尽情的发挥作者当时的情感,美读得其法,不但了解当时作者说些什么,而且与作者当时的心灵沟通。
研究的内容
城乡结合部学校小学生语文阅读教学和课外阅读中的阅读(朗读)现状及对策研究。
通过课前、课内、课外三位一体的训练,对提高小学生朗读能力方面将取得哪些成效。
研究成果的指导意义及推广。
研究的目标
以朗读为载体,发挥语文功能。
探索高年级学生朗读能力的有效途径和可操作方法。提高朗读的能力,使学生在读中感知,在读中感悟,在读中培养语感,在读中受到情感的熏陶。
研究的对象
五年级学生
研究的方法
行动研究法:通过课题理论学习,教学设计、教学过程中的朗读指导和朗读训练评价,组织演讲比赛、 故事 会等活动,推进和检测研究成果,明确研究重点和方向。
经验 总结 法:在课题研究的各个阶段要不断进行回溯研究,在 反思 中行进,探讨课内课外朗读训练如何有机整合,促进学生主动朗读。
研究的策略
早读──抓情趣
一年之计在于春,一日之计在于晨。早晨是读书的黄金时段。而早读正式一天紧张学习的开始,学生的精神状态时最重要的。让学生 放任自流 固然不好,但若一味让学生去读去背,学生也极易产生厌倦,甚至逆处理。虽是短短二三十分钟,但培养有感情朗读确是绰绰有余了。我们可以组织竞赛读,同桌对读,男女竞读。代表竞读,南北竞赛,比赛谁读的正确流利有感情。还可以通过音乐、挂图渲染出朗读氛围。方式方法多种多样,只要做朗读的有心人,早读,有了情趣以可以很幸福。
课堂──读到位
教育教学中诸多指导训练,课堂是主阵地。它也是提高学生朗读能力的 主战场 。
(1)利用教材中的情感因素感染学生,以情传情。
感情是朗读的关键,应此诱发学生的感情是朗读训练的第一步。 文章不是无情的 ,作者往往将自己的主观感受融入作品中,或托物言情,或借景抒情,或寄事达情或以理表情,形成一种浓厚的情感气氛,以强化表达某种感情。因此,教学中要充分利用教材的情感因素来感染学生,拨动学生的心弦。这样,才能激起学生朗读欲望,是学生读出味。读出情来。
(2)保证示范性朗读
梁实秋先生回忆他的老师徐锦澄先生的讲课: 徐先生于介绍作者之后,朗读全文一遍,这一朗读可很有意思 ,他念的有腔有调,有板有眼,有感情,有气势,有抑扬顿挫。我们听了之后,好像是已经领会到原位意义的一半了。 可见,倾听高水平的朗读,是理解作品的一种途径,教师若能入情入境的范读,学生定会如沐春风,陶醉其中。然后再一遍遍入情入境的朗读,直到 读出感情,读出气势,如出自己之口,如出自己之心。 才算把方法教到位,在对照朗诵,这可提高自身朗读水平。
论文开题报告范文范文2:
一、选题依据、目的和意义:
骨折不愈合是骨科临床常见病症,其中以四肢长骨多发,例如胫骨,股骨,肱骨等,针对四肢长骨骨折不愈合二次手术我院多才用植骨术配合LCP重新内固定。自体髂骨作为植骨材料具有较多的优点:如取材简单、组织相容性好、无移植排斥反应、骨诱导作用强等,这些优点使得髂骨成为一种最佳的植骨供材,这在临床上已形成共识。植骨是治疗骨折不愈合的重要方法,其机制是爬行替代所引起的支架作用与供给矿物质的作用,爬行替代顺利进行的条件要求准确的复位、充分的植骨和坚强的固定。为达到充分的植骨,及早促进骨折愈合,我们采用髓内外36°植骨的方法,外用钢丝环扎,配合LCP坚强内固定,术后3~1个月内进行随访,根据愈合情况和功能恢复情况分析手术的临床疗效。选题目地在于探讨治疗四肢长骨骨折不愈合的手术改进方法和疗效,为临床治疗提供参考。
本课题以导师多年的临床资料为依据,通过对骨折不愈合手术治疗的国内外文献进行系统整理,结合山东中医药大学附属医院骨科病房对四肢长骨骨折不愈合患者的随访调查及回顾性分析,根据骨科特殊生物力学特点和导师治疗骨折不愈合的多年临床体会,分析治疗效果,并对手术中的细节问题做初步探讨与论述。同时也希望可以通过对导师的临床实践的研究、总结,能为今后的临床工作提供一些帮助和指导。
二、本课题目前国内外研究的动态、水平
治疗骨折不愈合,可分为手术治疗和非手术治疗,其中手术治疗最重要的就是植骨术加更改断端内固定。骨折不愈合应用自体骨移植治疗效果显着,已经形成共识。 植骨是治疗骨不连的重要方法,植骨方式临床多采用髓内外联合植骨。沿肌间隙进入, 骨膜下小心剥离显露骨折部位, 取出内固定器械, 清除骨断端间瘢痕, 咬除硬化骨, 打通髓腔, 修整骨折端, 手法复位, 按照骨缺损情况取骨。髓内植骨以比髓腔稍粗的骨棒,贴紧髓腔骨质;髓外上盖植骨宜用螺丝钉固定植骨块;骨碎屑充分填充残余的空隙,这样才能确实达到植骨的目的和要求。自体皮- 松质骨植骨的爬行替代缩短了骨折愈合过程,新鲜的自体骨具有生物活性,不存在免疫排异,无传染疾病的风险,同时存在骨传导和骨诱导能力。
内固定物更换得坚持以下原则,原钢板内固定者,可更换成交锁髓内针或更长的钢板置于张力侧;原交锁髓内针内固定者,可选用更大号髓内针或钢板内固定;原先短钢板内固定者,可改成较长的钢板。所有病例均需植骨。更换内固定物后,术后石膏外固定者,应及早进行肌肉收缩锻炼活动,骨痂生长良好后,去石膏开始关节屈伸功能锻炼。但是临床上医师应该具体问题具体对待,可以根据骨痂生长情况酌情处理,出院时务必详细医嘱病人注意事项,配合医生,直到骨折完全愈合。 LCP钢板内固定适用于四肢长骨骨折不愈合,可用拉力螺钉固定碎骨块及移植骨块, 并对断端行轴向加压锁定。手术关键是将骨折端的瘢痕结缔组织全部切除, 骨端硬化骨全部咬除, 露出正常骨质, 钻通髓腔, 植入的骨块必须牢固的嵌入缺损区, 间隙用松质骨填满,.应积极正确指导术后功能锻炼, 严格定期随访及指导。避免过早的不正确的负重。综上所述,对于骨折不愈合的治疗,自体骨移植疗效确切,安全稳妥,技术成熟,应用广泛,值得提倡。
三、课题研究的主要内容
1 临床资料
病例来源
本研究病例均采集于山东中医药大学附属医院骨科病房
(二)采集时间
9年5月~1年1月
(三)病例选择
诊断标准:
(1)病史:明确的外伤史,骨折后6个月没有愈合,并且没有进一步愈合倾向已有3个月。
(2)症状:患者骨折端成角、旋转、侧移位、短缩畸形或者节段性骨缺损、持重疼痛或不能持重、局部在应力下疼痛等。
(3)体征:局部窦道形成、流脓、假关节形成或伴有局部软组织瘢痕、缺损等
(4)辅助检查:X线表现:骨端硬化,髓腔封闭;骨端萎缩疏松,中间存在较大的间隙;或骨端硬化,相互成为杵臼假关节等这三种形式中的任何一种就可以定为骨折不愈合。
纳入病例标准:
(1)符合本病诊断标准;
(2)骨折平均愈合时间超过半年以上,有假关节形成;
(3)骨折平均愈合时间超过半年以上,多次复查X线拍片显示,骨折线清晰可见,未见内外骨痂或内外骨痂极少;
(4)拍片显示骨折线增宽,骨折端骨面致密性硬化,骨髓腔封闭,骨质疏松,骨痂间无骨小梁形成,或伴有明显的骨缺损;
(5)临床表现有骨的感染、缺损、畸形、肢体不等长、局部窦道形成、流脓等。
排除病例标准:
(1)不符合上述诊断标准者
(2)患者有严重的内科疾病,不能够耐受手术者
(3)精神疾病患者
(4)资料不全影响判断者
疗效观察方法
对骨不连愈合的评价应包括骨愈合和功能恢复双重评价:
(1)骨愈合评价标准:本评价结果决定于四项指标:骨愈合、感染、畸形和肢体长度,其中骨愈合标准为X线示骨折线模糊,有连续骨痴通过骨折线,拆除或试行松动外固定物后骨折无异常活动,下肢可无痛行走,上肢持物骨折处有稳定感。
评价标准:
优:骨折愈合,无感染,断端畸形<°,双侧肢体不等长< CM.
良:骨折愈合及其他三标准中两项。
可:骨折愈合及其他三标准中一项。
差:骨折未愈合或再骨折或虽愈合但不具备其他三标准中任何一个。
(2)功能评价标准
功能的评价分上肢与下肢的不同,上肢主要考虑其灵活性,而下肢主要功能为负重行走。
将下肢评价指标定为以下五项:①明显跛行;②踝或膝任何一关节僵硬(完全伸膝或踝完全背伸时,活动范围较正常或对侧丧失15°以上):③软组织情况不良;④有限制活动或影响睡眠的疼痛存在:⑤丧失工作能力或生活不能自理。
优:存在工作能力且无其他四项指标。
良:存在工作能力且具以上四指标中一至二项。
可:存在工作能力并具以上指标中三至四项。
差:丧失工作能力或生活不能自理,不考虑是否具备其他指标。
对上肢功能评价参照“Seu和Hdlly对上肢功能评价标准”[3]
观察指标为三项:疼痛、关节活动范围、日常活动能力。
课题进度及安排:
收集病例及随访;
资料汇总及数据分析;
撰写论文、定稿;
四、本课题特色、预期取得的结果
骨折不愈合应用自体骨移植治疗效果显着已经形成共识,治疗过程中的经验总结需要不断的进行,更要求开展回顾性工作及进行系统的整理。因此,骨折不愈合的临床资料分析就显得尤为重要。
本课题通过搜集整理山东中医药大学附属医院骨科9至1年期间的患者临床资料,对于自体骨移植治疗骨折不愈合的相关性问题进行临床研究与总结。应用统计分析评分进行术前、术后及相关方面比较,对自体骨移植治疗骨折不愈合的临床疗效获得客观、真实、准确的评价,并进一步指导临床工作。
五、可行性分析
山东中医药大学附属医院骨科是山东省中医管理局评定的重点学科、重点科室,在省内知名度较高,病人来源广泛。导师王明喜主任医师从事临床工作3余年,具有丰富的临床经验,对治疗骨折不愈合做过大量研究、临床工作,并取得了良好的效果。本课题搜集整理山东中医药大学附属医院骨科近几年的临床资料,并在导师指导下对这些一手资料进行研究与总结。
四肢长骨骨折不愈合由于并发症较多,治愈比较困难,手术后功能恢复过程漫长,因此在治疗过程中,经验的总结是非常必需的,也是可行的。本课题主要研究山东省中医院近年应用钢丝环扎36°植骨配合LCP内固定治疗四肢长骨骨折不愈合的治疗效果分析情况,因此在选题上可行性较强。课题的研究也得到了学校、附院等各部门、科室的大力支持。相信可以圆满地完成课题。
论文开题报告范文范文3:
进入21世纪,科技的发展日新月异,使人类的生存空间和生活质量较以往都有了质的飞跃,但同时我们也面临着资源短缺、环境恶化、人口膨胀等重大危机 [1].而作为大量消耗能源、燃料,也以噪音、废气破坏环境的物流业,在发展上必然面临很强的制约[2].因此,必须在物流过程中抑制物流对环境造成危害,同时实现对物流环境的净化,使物流资源得到最充分利用,从而来更好的实现绿色物流。
现代物流作为一个新兴产业正在越来越受到关注,不单单因为其是“第三利润源泉”同时也在为如何能做到更绿色,更节能努力着,要把有效利用资源和维护地球环境放在发展的首位,建立全新的从生产到配送全过程效率化的、信息流与物质流循环化的、环保化的绿色物流系统[3].目前,世界上各国都在尽力把绿色物流的推广作为物流业发展的重点,积极开展绿色环保物流的专项技术研究,促进新材料的广泛应用和开发,进行回收物流的理论和实践研讨,以及积极出台相应的绿色物流政策和法规,努力为物流的绿色化和可持续发展奠定基础[4].
绿色物流理论基础
可持续发展理论[5].可持续发展指既满足当代人的需要,又不对后代人满足其需要构成威胁。现代绿色物流管理正是依据可持续发展理论,形成了物流与环境之间相辅相成的推动和制约关系,进而促进了现代物流的发展,维护了自然环境环境的平衡,达到环境与物流的共生 [6]. 生态持续。生态持续要求改变单纯追求经济增长、忽视生态环境保护的传统发展方式,切实保持整个生命支持系统的完整性,积极治理和恢复已遭到破坏和污染的环境。 经济持续[7].经济持续要求通过产业结构调整和开发应用高新技术,转变经济增长方式、优化配置,节约能源,降低消耗,为快速实现绿色物流节减少有害废弃物的流出和排放,使经济和发展既能满足当代人需要,又不致对后代人构成危害。
生态经济学理论。生态经济学是研究再生产过程中,经济系统与生态系统之间的物质循环,能量转化和价值增值规律及其应用的科学。
生态伦理学理论。生态伦理学迫使人们对物流过程中造成的环境问题进行深刻的反思,从而产生一种强烈的社会责任感与义务感。
我国绿色物流现状
随着经济全球化的发展,一些传统的关税和非关税壁垒逐渐淡化,绿色壁垒逐渐兴起。尤其是进入WTO后,我国的物流行业在经过合理过渡期后,将取消大部分外国股权限制,外国物流企业将进入我国市场,势必给国内物流企业带来巨大冲击[8].这意味着未来的物流业将有一场激烈的竞争。我国物流业的起步较晚,绿色物流还刚刚兴起,人们对它的认识还非常有限,在绿色物流的服务水平和研究方面还处于起步阶段,与国际上先进技术国家在绿色物流的观念上、政策上以及技术上均存在较大的差距[9].在我国社会主义市场经济提倡大生产大市场大消费,并建立与之相适应的现代物流的同时,创建我国的现代绿色物流,提倡高效节能,绿色环保,不仅是必要的,也是迫切的[10].我国物流业加紧发展绿色物流,是应对未来挑战和在竞争中占得先机的重要机遇[11].
如何实施绿色物流管理
绿色物流管理作为当今经济可持续发展的重要组成部分,因此为了使我国绿色物流得到一个适合的发展空间,无论政府有关部门还是企业界,都应强化物流管理,推进绿色物流的发展[12].
政府应采取对发生源的管理、对交通量的管理、对交通流的管理的绿色物流管理 措施 。推进绿色物流加强政府管理,是构筑绿色物流发展框架基础,对经济的发展和人民生活质量的改善具有重要的意义。
企业应采取绿色运输管理、绿色包装管理、绿色流通加工、废弃物物流管理的绿色物流管理措施[13].通过重视民间绿色物流的倡导,加强企业的绿色经营意识,发挥企业在环境保护方面的作用,从而形成一种自律型的物流管理体系。
由此可见,物流绿色化对我们来说,还有相当漫长的一段路途。如今世界上的一些大的物流公司进入中国,跨国物流企业纷纷抢滩中国市场。由于中国经济已经成为全球经济的一部分,故必须要加快物流的绿色化建设,物流企业必须加快调整和整合,如若不然,就会失去竞争力,一旦国外在物流业的绿色化上设置准入壁垒,我国稚嫩的物流业就将遭受巨大打击[14].可以说,发展绿色物流是参与全球物流业竞争的重要基础。因此,大力加强对物流绿色化的政策和理论体系的建立和完善,对物流系统目标、物流设施设备和物流活动组织等进行改进与调整,实现物流系统的整体最优化和对环境的最低损害,将有利于我国物流管理水平的提高,保护环境和可持续发展政策,对于我国经济的发展意义重大,因此我们更需要政府与企业共同努力,让物流这个新兴产业在中国这片古老的土地上书写新的篇章 。
有呢,我给你几个吧
下文是为大家精选的毕业生论文开题报告范文,希望对大家有帮助!
开题报告是指开题者对科研课题的一种文字说明材料。这是一种新的应用写作文体,这种文字体裁是随着现代科学研究活动计划性的增强和科研选题程序化管理的需要应运而生的。开题报告一般为表格式,它把要报告的每一项内容转换成相应的栏目,这样做,既便于开题报告按目填写,避免遗漏;又便于评审者一目了然,把握要点。
开题报告包括综述、关键技术、可行性分析和时间安排等四个方面 。
开题报告作为毕业论文答辩委员会对学生答辩资格审查的依据材料之一。
由于开题报告是用文字体现的论文总构想,因而篇幅不必过大,但要把计划研究的课题、如何研究、理论适用等主要问题。
开题报告的总述部分应首先提出选题,并简明扼要地说明该选题的目的、目前相关课题研究情况、理论适用、研究方法。
开题报告是由选题者把自己所选的课题的概况(即"开题报告内容"),向有关专家、学者、科技人员进行陈述。然后由他们对科研课题进行评议。亦可采用"德尔菲法"评分;再由科研管理部门综合评议的意见,确定是否批准这一选题。开题报告的内容大致如下:课题名称、承担单位、课题负责人、起止年限、报名提纲。
报名提纲包括:
(1)课题的目的、意义、国内外研究概况和有关文献资料的主要观点与结论;
(2)研究对象、研究内容、各项有关指标、主要研究方法(包括是否已进行试验性研究);
(3)大致的进度安排;
(4)准备工作的情况和目前已具备的条件(包括人员、仪器、设备等);
(5)尚需增添的主要设备和仪器(用途、名称、规格、型号、数量、价格等);
(6)经费概算;
(7)预期研究结果;
(8)承担单位和主要协作单位、及人员分工等。
同行评议,着重是从选题的依据、意义和技术可行性上做出判断。即从科学技术本身为决策提供必要的依据。
开题报告的基本内容及其顺序:论文的目的与意义;国内外研究概况;论文拟研究解决的主要问题;论文拟撰写的主要内容(提纲);论文计划进度;其它。
其中的核心内容是“论文拟研究解决的主要问题”。在撰写时可以先写这一部分,以此为基础撰写其他部分。具体要求如下:
1.论文拟研究解决的问题
明确提出论文所要解决的具体学术问题,也就是论文拟定的创新点。
明确指出国内外文献就这一问题已经提出的观点、结论、解决方法、阶段性成果、……。
评述上述文献研究成果的不足。
提出你的论文准备论证的观点或解决方法,简述初步理由。
你的观点或方法正是需要通过论文研究撰写所要论证的核心内容,提出和论证它是论文的目的和任务,因而并不是定论,研究中可能推翻,也可能得不出结果。开题报告的目的就是要请专家帮助判断你所提出的问题是否值得研究,你准备论证的观点方法是否能够研究出来。
一般提出3或4个问题,可以是一个大问题下的几个子问题,也可以是几个并行的相关问题。
2.国内外研究现状
只简单评述与论文拟研究解决的问题密切相关的前沿文献,其他相关文献评述则在文献综述中评述。基于“论文拟研究解决的问题”提出,允许有部分内容重复。
3.论文研究的目的与意义
简介论文所研究问题的基本概念和背景。
简单明了地指出论文所要研究解决的具体问题。
简单阐述如果解决上述问题在学术上的推进或作用。
基于“论文拟研究解决的问题”提出,允许有所重复。
4.论文研究主要内容
初步提出整个论文的写作大纲或内容结构。由此更能理解“论文拟研究解决的问题”不同于论文主要内容,而是论文的目的与核心。
由于开题报告是用文字体现的论文总构想,因而篇幅不必过大,但要把计划研究的课题、如何研究、理论适用等主要问题说清楚,应包含两个部分:总述、提纲。
1 总述
开题报告的总述部分应首先提出选题,并简明扼要地说明该选题的目的、目前相关课题研究情况、理论适用、研究方法、必要的数据等等。
2 提纲
开题报告包含的论文提纲可以是粗线条的,是一个研究构想的基本框架。可采用整句式或整段式提纲形式。在开题阶段,提纲的目的是让人清楚论文的基本框架,没有必要像论文目录那样详细。
3 参考文献
开题报告中应包括相关参考文献的目录
4 要求
开题报告应有封面页,总页数应不少于4页。版面格式应符合以下规定。
开 题 报 告
学 生:
一、 选题意义
1、 理论意义
2、 现实意义
二、 论文综述
1、 理论的渊源及演进过程
2、 国外有关研究的综述
3、 国内研究的综述
4、 本人对以上综述的评价
三、论文提纲
前言、
一、
1、
2、
3、
··· ···
二、
1、
2、
3、
··· ···
三、
1、
2、
3、
结论
四、论文写作进度安排
毕业论文开题报告提纲
一、开题报告封面:论文题目、系别、专业、年级、姓名、导师
二、目的意义和国内外研究概况
三、论文的理论依据、研究方法、研究内容
四、研究条件和可能存在的问题
五、预期的结果
六、进度安排
毕业论文是高等学校应届毕业生总结性的独立作业,是学生运用在校学习的基本知识和基础理论,去分析、解决一两个实际问题的实践锻炼过程,也是学生在校学习期间学习成果的综合性总结,是整个教学活动中不可缺少的重要环节。撰写毕业论文对于培养学生初步的科学研究能力,提高其综合运用所学知识分析问题、解决问题能力有着重要意义。
网络论文的参考文献可以反映论文作者的科学态度和论文具有真实、广泛的科学依据,参考文献在一定程度上影响着论文的质量。下文是我为大家整理的关于网络论文参考文献的内容,欢迎大家阅读参考! 网络论文参考文献(一) [1]赵启飞.基于WCDMA 无线网络 的优化研究与实践[D].云南:云南大学图书馆,2010:3. [2]中兴公司.2G/3G互操作优化指导书[M/CD.深圳:中兴通讯股份有限公司,2009:16-21 [3]中国联通.中国联通2/3G互操作分场景参数设置指导书[M/CD].北京:中国联通移动网络公司运行维护部,2009 [4]刘业辉.WCDMA网络测试与优化教程[M].北京:人民邮电出版社,2012:8-9 [5]姜波.WCDMA关键技术详解[M].北京:人民邮电出版社,2008,320-324. [6]中兴学院.WCDMARNS培训教材第三册[M/CD].深圳:中兴通讯股份有限公司,2009 [7]窦中兆、雷湘.WCDMA系统原理与无线网络优化[M].北京:清华大学出版社,2009:95-120 [8]王晓龙.WCDMA网络专题优化[M].北京:人民邮电出版社,2011:106 [9]张长刚.WCDMAHSDPA无线网络优化原理与实践[M].北京:人民邮电出版社,2007:116-119 [10]邬鹏.呼和浩特联通异系统互操作优化[D].北京:北京邮电大学图书馆,2011:7-12. [11]黄伟,李腊元,孙强,MANET路由协议DSR的OPNET实现及仿真[J],武汉理工大学学报 [12]李国强,武穆清,基于OPNET多径路由协议的建模与仿真[J],数字通信世界, [13]王振中,关媛,陆建德,陆佰林,基于NSZ仿真平台的Adhoc新路由协议的模拟[J],计算机仿真, [14]策力木格,胡其吐,基于NS的AODV路由协议研究[J],内蒙古科技与经济,2005 [15]刘小利,使用OPNET仿真MANET路由协议的实现 方法 [J],计算机与数字工程, [16]王瑜,焦永革,孟涛,林家薇,基于免费软件ns的无线网络仿真[J],无线电工程,第34卷,第一期 [17]张天明,王培康,自助学习路由协议(SL一AoDV)及GloMosim仿真[J],计算机仿真, [18]吴晗星,付宇卓,无线自组网AODV路由协议的实现[J],计算机应用与软件, 网络论文参考文献(二) [1]孙义明,杨丽萍.信息化战争中的战术数据链[M].北京:北京邮电大学出版社,2005 [2] 范文 庆,周彬彬,安靖.WindowsAPI开发详解--函数、接口、编程实例[M].北京:人民邮电出版社,2011 [3]陈敏.OPNET网络编程[M].北京:清华大学出版社,2004 [4]于全.战术通信理论与技术[M].北京:电子工业出版社,2009 [5]FrederickKuhl,RichardWeatherly,JudithDahmann.计算机仿真中的HLA技术[M].付正军,王永红译.北京:国防工业出版社,2003 [6]陈敏.OPNET网络仿真[M].北京:清华大学出版社,2004 [7]' [8]刘徐德.战术通信、导航定位和识别综合系统文集(第一集)[M].北京:电子工业出版社,1991 [9]罗桂兰,赵志峰,赵海.排队论对嵌入式系统网络性能的测试评估[J].沈阳师范大学学报(自然科学版),2005,23(1):54-56 [10]张铎.物联网大趋势-Internetofthings[M].北京:清华大学出版社.2010. [11]苏仕平.无线传感器网络的访问控制机制研究[D].兰州大学.2007. [12]张凯,张雯捧.物联网导论[M].北京:清华大学出版社.2012. [13]郭萍,张宏,周未,曹雪.基于轻量级CA无线传感器网络双向认证方案[D].小型微型计算机系统.2013(3):903-907. [14]李大伟,杨庚.一种基于重复博弈的物联网密钥共享方案[J].通信学报,2010,31(9A):97-103. [15]马巧梅.基于IKEv2的物联网认证与密钥协商协议[J].计算机与数字工程.2013(4):45-48. [16]郭萍.无线网络认证体系结构及相关技术研究[D].南京理工大学.2012. [17]张晓辉.基于Diameter的物联网认证协议研究[D].西安电子科技大学.2013. [18]刘宴兵,胡文平,杜江.基于物联网的网络信息安全体系[J].中兴通讯技术.2011(01):96-100. [19]刘姝.基于PKI的CA认证系统的设计与实现[D].郑州大学.2005. [20]任伟,雷敏,杨榆.ID保护的物联网T2ToI中能量高效的健壮密钥管理方案[J].小型微型计算机系统.2011,32(9):1903-1907. 网络论文参考文献(三) [1]安德森ASP NET高级编程[M]北京:清华大学出版社,2002 [2](美)Chris Goode,Chris Ullman等康博译ASP NET入门经典——c#编程篇[M]北京:清华大学出版社,2002 [3]秦鑫,朱绍文NET框架数据访问结构[J]计算机系统应用[M]2002,12 [4]张辉鹏基于NET的电子商务系统的研究和设计[D]武汉:武汉理工大学计算机科学与技术学院,2006 [5]廖新彦ASP NET交互式Web数据库设计[M]北京:中国铁道出版社,2004 [6]Jeffrey Richter Applied Microsoft NET Framework Programming[M].北京:清华大学出版社,2004 [7]Daniel Cazzulino等C#Web应用程序入门经典[M]北京:清华大学出版社,2003 [8]蒋秀英SQL Server 2000数据库与应用[M]北京:清华大学出版社,2006 [9]龚小勇关系数据库与SQL Server 2000[M]北京:机械工业出版社,2007 [10]萨师煊,王珊数据库系统概论(第三版)[M]北京:高等 教育 出版社,2000 [11]李中华基于NET的模式实现与应用[D]四川:四川大学,2006 [12]任开银,黄东在NET上架构公司级应用程序[J]微型机与应用2003,1 [13]叶春阳基于Web服务的流程协作研究[D]北京:中国科学院研究生院,2003 [14]李琳NET开发平台核心服务的研究与应用[D]武汉:武汉理工大学计算机科学与技术学院,2003 [15]张莉,王强,赵文防,董莉,SQL server数据库原理及应用教程[M],清华大学出版社,2004 06 猜你喜欢: 1. 计算机类毕业论文参考文献大全 2. 网络安全论文参考文献 3. 最全电子商务毕业论文参考文献 4. 毕业论文参考文献范文
随着互联网的迅猛发展,数据库系统在网络环境下的面临着一系列威胁如病毒感染、黑客攻击等。下文是我为大家搜集整理的关于网络数据库安全论文范文的内容,欢迎大家阅读参考! 网络数据库安全论文范文篇1 浅论计算机网络数据库安全 【摘 要】文章阐述了网络数据库的安全因素,并且对网络数据库的安全防范措施进行了探讨。 【关键词】计算机数据库;网络环境;分析;安全 经过目前网络环境下,网络信息安全是一个亟待解决的重要问题,而计算机数据库的安全问题,又是其核心和关键问题,它直接关系到网络信息管理系统的整体的安全性。所以,为了保证网络信息系统高效、稳定、安全的运行,科学、合理的防范措施是网络数据库技术研究的重点内容。 一、网络数据库的模型构建 网络数据库的基础是后台数据库,其访问控制功能是由前台程序所提供。查询、存储等操作的信息集合是由浏览器完成的,数据库在网络环境下,其特点是实现数据信息的共享,同时能够实现访问控制和最小冗余度,保持数据的一致性和完整性,图1是网络数据库的构建模型图如下 该模型是在网络技术结合数据库技术的基础上构建的,具体是由三层结构组成,包括数据库服务器、应用服务器和WEB服务器、浏览器等。整个系统和用户连接的接口,是通用的浏览器软件。作为第一层的客户端,浏览器的功能是为用户提供信息的输入,将代码转化为网页,提供交互功能,同时处理所提出的各种请求。而第二层的WEB服务器是作为后台,通过对相应的进程进行启动,来响应各种请求,同时生成代码处理各种结果,若数据的存取也在客户端请求的范围内,则数据库服务器必须配合WEB服务器,才能对这一请求共同进行完成。第三层数据库服务器对数据库能进行有效的管理,对不同的SQL服务器发出的请求起到协调的功能。 二、分析网络数据库安全性 1、分析数据安全性 网络数据库是信息管理系统的核心部分,其安全性能会对数据库中数据的安全起到直接的影响作用,由于很多重要的数据保存在数据库服务器上,例如一些账务数据、金融数据、还有一些工程数据、技术数据、涉及到规划和战略发展的决策性数据等等,属于机密信息,严禁非法访问,对外必须严格保密的数据等。而针对企业和公司,内部资源的筹划、对外交易的进行、日常业务的运作等等,必须依赖网络数据库进行,所以数据的安全性至关重要。 2、分析系统的安全性 网络数据库是否安全,直接决定了服务器主机和局域网的安全性能,数据库系统配置的“可从端口寻址的”,表示只要具备数据的使用权限及适合的查询工具,都可直接连接数据库及服务器端口,而针对操作系统的安全检测,可巧妙避开。而多数数据库还具有公开的密码和默认号,而这种默认账号的权限非常高,既可访问数据库的各级资源,同时还可按照指令对操作系统进行操作,甚至还能开启后门,对监听程序进行存放,进而获得相关口令,对整个局域网进行控制,产生较严重的危害性。 3、分析影响数据库的安全因素 数据库服务器是网络信息系统的核心部分,里面有大量敏感的和重要的信息存在,所以数据库的安全性对保存的数据的安全性有着直接的影响。网络数据库不仅有着较大的处理量,较集中的数据信息,同时数据有着非常频繁的更新,用户访问量也非常巨大。所以,对网络数据安全带来威胁的影响因素有: (1)用户没有执行正确的访问操作,造成数据库发生错误; (2)人为对数据库进行破坏,造成数据库不能恢复正常; (3)非法访问机密信息,而表面又不留任何痕迹; (4)通过网络,用户对数据库进行访问时,会受到各种搭线窃听技术的攻击; (5)用户采取非法手段,对信息资源进行窃取; (6)在未被授权的情况下,对数据库进行修改,造成数据失真现象严重; 面对以上种种威胁,只进行网络保护还根本不够,由于和其他系统在结构上有着本质的区别,数据库中所含有的各种数据敏感级别和重要程度不同,同时还具有共享功能,为拥有各种特权的用户提供服务,所以它对安全性的要求更广,也更为严格,不仅仅需要对联机网络、外部设备等实行物理保护,为防止敏感数据被盗用,同时对非法访问进行预防,还必须采取其他有效措施,以实现数据的一致性和完整性。 三、对网络数据库实行安全防范的措施 目前所采取的各种防范策略中,往往还不全面和具体,无法真正实现数据库的安全保障。所以在网络环境下,针对数据库的安全问题,应从日常的维护和开发,系统的设计等整体方面进行考虑和设计,建立各种安全机制,形成整体的安全策略。 1、研发信息管理人员应转变设计观念 首先研发信息管理系统的人员,必须转变观念,改变以往的只对信息管理系统功能进行重视的错误看法,综合考虑系统的安全性,彻底评估所要开发的系统和软件,从后台数据库系统及前台开发工具,以及软件和硬件的实施环境等方面,查找信息系统中潜在的安全隐患,避免因为硬件环境及开发工具的不合适,造成数据库的泄密,进而使整个系统出现不稳定现象。 2、系统管理和维护人员应综合考虑数据库安全性 系统管理和维护人员,必须对数据库的安全性进行全面的考虑,具体涵盖以下两点内容: 1)外围层的安全 主要包括网络安全和计算机系统安全,而来自病毒的侵犯是最主要的威胁,所以为了对整个系统的正常运行做出保证,必须规避外层中病毒的扩散和隐藏及入侵,采用综合治理方法,将防、杀、管结合在一起,对网络数据库系统的虚拟专用网进行构筑,采用技术,使网络路由的传输安全性和接入安全性得到保障,利用防火墙技术,实现网段间隔离及网间隔离,既避免系统遭受非法入侵,同时也使网络边界安全得到保障。 同时,网路数据库外围安全重点是在WEB服务器及操作系统上,既要进行物理保护,同时还应进行应用服务器的保护,通过加密等方式,预防在传输过程中,数据被篡改或监听。因为该层对数据库自身的加密并为涉及,所以不能直接进行文件的加密,也无法使用密钥管理。同时由于主要是以WEB浏览器服务输出进行该层的运行程序,所以在ASP等具体应用软件上,更要实现其安全性能。 2)核心层安全 在整个网路数据库系统中,应用软件和数据库是重要的核心组成部分,若滥用、非法复制、窃取、篡改、丢失软件和数据,将会对系统造成毁灭性的打击,严重的会危害到社会安全。所以,我们必须进行控制用户访问权限,从数据库的加密、恢复和备份、数据分级控制等几个方面,来进行安全防范,使数据库管理系统的完整性和独立性得到保障。数据分级是一种简单易行的操作方法,可对数据库实行信息流控制。采用加密控制,通过加密数据库文件,提供几种不同速度和安全强度的加解密算法,为用户提供合理的设置。 四、结语 伴随着计算机技术的迅猛发展和不断更新换代,各种建立在Internet及计算机上的信息管理系统已经成为重要的手段,支撑和完成各种事物的运作。在网络环境下,开发和使用信息管理系统的过程中,必须重点考虑安全问题,这样才能为整个数据库服务器的数据安全提供保障,以实现一种预期的效益,更好的为广大用户服务。 参考文献: [1]徐莉.春梅.网络数据库的安全漏洞及解决方法[J].福建电脑,2007(12). [2]钱菁.网络数据库安全机制研究[J].计算机应用研究,2010(12). 网络数据库安全论文范文篇2 浅谈网络数据库安全策略 摘 要: 主要对现今网络环境中数据库所面临的安全威胁进行详尽论述,并由此全面地分析提高网络数据库安全性的解决对策。 关键词: 网络;数据库;安全对策 随着网络在21世纪社会当中的普及发展,越来越多的企业逐渐地 参与进来,并且将企业的核心逐渐的转向互联网,在地理区域内分散的部门和公司以及厂商对于数据库的应用需求明显呈现出过旺的趋势,在数据库的管理系统当中逐渐的从单机有力的扩展到了整个网络环境,针对数据的收集和储存以及处理与后期的传播方式都从集中性迈向了全面分布式模式。企业在使用数据库管理系统的时候,尤为重视的是数据库信息的安全性。 1 网络数据库安全机制 网络数据库的基础是计算机的后台数据库,在加上前台程序所以提供的访问控制,对于数据的储存和查询以及信息之间的集合操作都可以通过有效的浏览器进行逐步完成。当前信息处理网络环境当中,有效的将大量数据信息进行多用户的共享是数据库存在的最大特点,然而与此同时对于数据的完整性以及一致性都有着有效的保障,有力的实现了最小程度的访问控制。 网络数据库所采用的两个典型的模式是B/S模式和C/S模式。C/S所采用的模式主要分为三层结构:① 首先是客户机;② 应用服务器;③ 数据库服务器,主要表现形式的是由客户机将数据传输到应用服务器,然后再次传输到数据库的服务器当中。B/S所采用的模式其主要也是分为三层结构:① 首先是浏览器;② Web服务器;③ 数据库服务器,主要表现形式如上所述。由此我们可以看出,这两种网络数据库模式在结构上存在很大程度的共同点,它们全部都涉及到了网络和系统软件以及应用软件。 2 各层安全机制详述 网络系统安全机制 如果数据库受到了外部恶意的信息的攻击侵入,首先是从网络系统开始进行攻击入侵,由此我们可以判断数据库安全的第一道保护屏障就是网络系统的正常安全。我们仅站在技术角度而言,可以将其大致的分成其防入侵检测以及协作式入侵检测技术等。下面我们分别阐述: 首先,计算机系统当中都安装有防火墙,防火墙的广泛运用俨然成为了现今一种最基本的防范措施。防火墙所起到的主要作用是对可信任的网络以及不可信任的网络之间的访问渠道进行有效的监控,针对内部网络和外部网络建立一道有效的防护措施屏障,将外部网络当中的非法访问进行有效的拦截并且将内部信息进行有效的阻止防止信息外流。防火墙对于外部的入侵具有强有力的防范控制,但是对于网络内部产生的非法操作却无法进行阻拦和加以有效控制。 其次,关于入侵检测,是近几年逐渐发展壮大的一种有力的防范技术,它主要采用了统计技术和规则技术以及网络通信技术与人工智能等技术和方法进行有效的综合在一起的防范技术,入侵检测所起到的主要作用是对网络和计算机系统进行有效的监控,能够及时有效的反映出是否有被入侵或者滥用的情况。 最后,针对协作式入侵检测技术,对于以往独立的入侵检测系统的不足点和诸多方面的缺陷,协作式入侵检测技术都有着极好的弥补,其系统当中IDS是基于一种统一的规范,入侵检测组件之间的信息都有效的自动进行交换。而且通过信息的自动交换可以对入侵信息进行有效的检查,并且还能够有效的在不同的网络环境当中进行运用。 服务器操作系统安全机制 目前,市场上计算机有很大一部分都是Windows NT以及Unix操作系统,其所具有的安全级别一般的处于C1、C2级。主要的安全技术可以归纳为以下三点: ① 操作系统安全策略。主要是在本地计算机的安全设置上进行配置,主要保障的安全策略包括密码策略和账户锁定策略以及审核策略和IP安全策略等一系列的安全选项,其具体运用可以体现在用户的账户以及口令和访问权限等诸多方面。 ② 安全管理策略。主要是网络管理员对系统安全管理所采取的方法和策略。因为,操作系统和网络环境各不相同,所以需要采取的安全管理策略也都存在着各不相同的方法,但是主要核心依旧是有力的保障服务器的安全以及对各类用户的权限进行分配。 ③ 数据安全策略。这点主要具有以下几点体现:数据的加密技术和对数据进行备份以及数据储存当中的安全性等。由此可以采用的技术有很多,其中主要有:认证、IPSec ,SSL ,TLS,等技术。 数据库管理系统安全机制 数据库系统在操作系统当中都是以文件的形式进行有效的管理。所以入侵数据库的人员可以对操作系统当中的漏洞及其数据库当中的文件进行直接盗取,还可以利用OS工具进行违法操作和对数据库文件内容进行篡改。所存在的这种隐患数据库用户一般很难以察觉,针对这种漏洞进行分析被认为是BZ级别的安全技术措施。数据库的层次安全技术,主要针对当前两个层次已经被破坏的情况下进行有效的解决,保障数据库安全性。那么对于数据库的管理系统就必须要求有一套较为强有力的安全机制。 客户端应用程序安全机制 网络数据库安全性的重要方面是客户端应用程序。具有强有力和实现比较快捷方便是其主要的特点,而且还能够根据需求的变化很容易做出相对应的更改。客户端的应用程序不仅可以有效的控制用户的合法登陆以及身份的验证,而且还能够对数据进行直接的设置。想要应用系统具有更好的安全性,首先就必须在应用程序上进行行之有效的控制。另外,针对客户应用程序的编写也具有着较大的灵活性,与此同时还有很多的技巧性,可以有效全面的实现管理的灵活和安全。 3 使用DBMS安全机制防范网络攻击 有很多大型的DBMS对于数据库的安全防范技术的提供相对来讲都是非常完善的,而且针对提高数据库的安全性也有着明显的积极作用。 系统的认证和授权 认证是验证系统中请求服务的人或应用程序身份的过程;授权是将一个通过身份认证的身份映射已经授予数据库用户的许可的过程,该过程限制用户在数据库内部允许发生的行为。对SQL Server数据库服务器进行权限设置时,应该为DPeb程序单独设立一个受限的登录,指定其只能访问特定的数据库,并为该特定数据库添加一个用户,使之与该受限的登录相连,并严格设定该用户的数据库权限。 数据的备份与恢复 通过数据备份可以在系统发生故障的时候,管理员可以在最短的时间内将数据进行恢复,保持原先所处理的状态,对于数据的一个完整性和一致性有着强有力的保障。通常对于数据库的备份一般都是采取以下几种形式备份形式:其一静态备份;其二动态备份;其三逻辑备份等。然而对于数据库的恢复,可以采取磁盘镜像和数据库备份文件以及数据库在线日志等诸多方式进行有效的恢复。 全面有效的加强审查 通过有效的审查,用户可以将数据库当中所进行的所有操作都能够得以有效的自动记录,然后将所记录的信息全部保存在审查的日志当中,对于审查进行全面加强利用可以有效的跟踪信息,将数据库现有状况的一系列事件都进行充分的重现。因此,就可以有效的找出非法存取数据的人员以及存取信息的时间和内容等线索,这样就方便有效的追查有关责任,与此同时关于系统安全方面的弱点和漏洞审查也可以有效的进行发现。 4 总结 现代社会正处于一个不断发展的阶段,网络信息技术也有着空前的发展。然而互联网技术的不断高速发展,其网络数据库的安全性更是当今不断发展的主要问题,随着现代网络入侵系统手段的不断提高,其所采用的安全技术也在不断的进一步提升。只有对所出现的问题进行不断的分析和研究,总结经验进而全面有效的处理出现的一系列的新问题。总之,计算机网络数据库的安全防范是新时期一个永久性的重要问题,只有全面的通过科学合理的安全防范手段以及在后期的发展过程中进行不断的改进和完善,才能够更好的将系统的安全可靠性进行有效的全面提高。 参考文献: [1]周世忠,浅谈网络数据库安全研究与应用[J].电脑知识与技术,2010(05). [2]戴雪蕾,基于SQL SERVER的网络数据库安全管理[J].网络安全技术与应用,2009(04). [3]梁建民,网络数据库的安全因素分析和预防措施探讨[J].光盘技术,2008(09). 猜你喜欢: 1. 网络数据库安全论文 2. 关于安全教育论文范文 3. 数字图书馆论文参考范文 4. 优秀毕业论文范文 5. 技术类论文范文
5000字计算机毕业论文篇3 浅议计算机数据库安全管理 摘 要:随着计算机和网络的普遍使用,人们或企业通过数据库存放的信息越来越多。计算机数据库的安全与否则涉及到个人隐私或企业等利益各方。 文章 通过对计算机数据库概念和特征的梳理,在明确数据库安全问题的基础上,设定计算机数据库安全管理目标并制定了数据库安全管理系统模式。 关键词:计算机;数据库;安全;模式 八九十年代至此,计算机的使用越来越普遍,个人和企业都倾向于用网络来处理个人的事情,并将很多资料和信息存放在网络上以便使用。而计算机数据库就是对这一活动进行技术支撑。 人们一般将个人资料等存放在计算机数据库中以方便和安全之用。这些个人资料往往包含有个人隐私并且非常重要,只有具有相关权限的人才能够查看相关资料。同样,现代企业几乎都是通过计算机数据库来存储和管理各种业务数据。通过特定的数据库访问模式,可以为企业提供全区域全侯段数据的查询和应用方便,提高 企业管理 效率。企业数据库对企业很是重要。但是如果数据库受到人为或病毒的攻击,个人隐私或企业重要信息就面临被窃取或流失的危险,进而对个人或企业的利益造成损失。 本文通过对计算机数据库概念和特征的梳理,设定数据库管理之目标、分析数据库管理问题进而提出计算机数据库安全管理模式。 一、计算机数据库概念及其安全管理特征 (一)计算机数据库概念 计算机数据库(Database)是为达到一定的目的而将数据组织起来并存储在计算机内数据(记录、文件等)的集合。模型是数据库系统的核心和基础。按照计算机存储和操作数据的方式,从数据库发展形态和模型特点角度,将数据库划分为:网状数据库、层次数据库和关系数据库三类。计算机数据库的应用领域和范围十分广泛。按照数据库应用领域和范围,将数据库划分为:统计数据库系统、海河流域数据库系统、地质数据库系统、生态环境数据库系统、地方志数据库系统等。 总体而言,随着计算机的普及和数据库技术的不断发展,计算机数据库应用范围不断的扩大,受到越来越大的重视,并其安全性得到不断的优化和加强。 (二)数据库安全管理特征 数据库安全管理往往包含数据安全、数据完整、并发控制和故障恢复等四个方面: 1.数据安全 数据的安全是保障数据使用的前提。数据安全涉及数据本身的安全以及数据防护安全两个方面。通常需要注意防止数据在录入、处理、统计或打印中造成的数据损坏或丢失;以及因人为、程序、病毒或黑客等造成的数据损坏或丢失。为了保障数据的安全,通常需要将数据进行分类,也即将需保护信息和其他信息分开;设置用户访问权限,控制不同的用户对不同数据的访问;对数据进行审计和加密。 2.数据完整性 数据的完整是保证接收信息的全面性,包括数据的精确性和可靠性。数据完整性通常包括实体完整性、域完整性、参照完整性和用户定义完整性等四个方面。数据完整与否通常涉及到数据录入等方面。数据由于输入等种种原因,会发生输入无效或错误信息等问题。为了保证数据完整性,通常采用包括外键、约束、规则和触发器等 方法 。系统很好地处理了这四者的关系,并针对不同的具体情况用不同的方法进行,相互交叉使用,相补缺点。 3.并发控制 数据库中的数据信息资源可以说是一个“信息池”,对数据的取用不仅要满足一个用户的使用,还要允许多用户同时对数据的取用。为了保证用户取用数据一致性就涉及到并发控制。并发控制指的是当多个用户同时更新运行时,用于保护数据库完整性的各种技术。并发机制不正确可能导致脏读、幻读和不可重复读等此类问题。并发控制的目的是保证一个用户的工作不会对另一个用户的工作产生不合理的影响。在某些情况下,这些措施保证了当用户和其他用户一起操作时,所得的结果和她单独操作时的结果是一样的。在另一些情况下,这表示用户的工作按预定的方式受其他用户的影响。 4.故障恢复 目前,保护数据库系统免受破坏的措施有很多,它能够保证数据库的安全性和完整性不被破坏以及并发事务能够正确执行,但是计算机的硬件故障、操作人员的事务这些是不能够进行避免的。而数据库中数据的正确性都会受到它的影响,甚至有时会使得数据库受到破坏,导致数据库中的部分或者全部数据的丢失。故障恢复的功能就是能够实现数据库从错误状态向某一已知的正确状态方向进行恢复。 二、数据库安全管理目标 数据的安全和完整使用是计算机数据库管理的目标,包括以下几个方面: 数据共享和统一管理。对具有使用权限的用户实现全区域或全侯段数据信息共享能够提高信息的使用效率,满足企业或个人动态办公的需求。同时数据共享必须保障共享数据的一致性和对数据的统一管理。 数据访问简化。应用程序对数据的访问进行简化,使得在更为逻辑的层次上实现应用程序对数据进行访问。数据访问简化一方面提高了对数据库中数据的使用效率,另一方面提升了个人或企业使用数据的方便性,提高工作效率。 数据有效。数据有效性一方面指数据库中的数据需是可以使用的,不能存在过多的冗杂数据;另一方面数据的逻辑一致性得到保证。 数据独立性保障。数据独立性包括数据的物理独立性和逻辑独立性。把数据的定义从程序中分离出去,加上数据的存取又由DBMS负责,从而简化了应用程序的编制,大大减少了应用程序的维护和修改,保障数据的独立性,减少程序对数据和数据结构的依赖。 数据安全性保障。是保障在数据库共享情况下维护数据所有者利益。数据的集中存放和管理能够保证数据库安全性。数据库安全的具体目标就是提供充分的服务,并且保证关键信息不被泄露。 三、数据库安全管理存在问题 从数据库系统安全性角度来讲,数据库的安全问题包括操作方面问题、系统管理问题和数据库自身问题等三个方面。 操作方面。操作方面往往涉及到病毒、后门、数据库系统以及 操作系统 等方面的关联性。病毒方面,部分病毒可以依附于操作系统从而对数据库造成危害;操作系统后门在方便特征参数设置等的同时,也给黑客等留了后门使其可以访问数据库系统等。 管理方面。对数据库安全管理意识薄弱,重视程度不够,对数据库等的管理往往提留在设置访问权限等方面。数据库安全管控措施较少或不到位,未能定期检测和发现数据库存在的漏洞以及面临的安全威胁。 数据库自身问题。虽然关系数据库系统应用时间较长,特性较强大,产品也较成熟,但是实际中并没有在操作系统和现在普遍使用的数据库系统体现出其应该具有的某些特征,尤其是那些较为重要的安全特性,由此可见,大多数的关系数据库系统的成熟度还是不够。 四、计算机数据库安全管理措施 (一)用户标识与鉴别 用户识别和鉴别是数据库系统的最外层安全保护措施。数据库系统可使用多种识别方法,提高系统的安全级别。其中用户名输入识别、口令识别、身份随即识别等作为常用的安全防范方法。 (二)安全模式 通过安全模式来判断安全重要方面与系统行为关系,并满足关键数据安全的需求。安全模式通常包括多级安全模式和多边安全模型。多级安全模式首先在军用安全保密系统中使用,包括秘密级、机密级和绝密级三个等级。根据不同的需求设置每一级人员的访问权限。多边安全模式则能防范横向信息泄露。 (三)访问控制 按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。访问控制保证具有访问权限的用户的正常访问,是通过主体访问设置保护网络资源。访问控制的功能主要有以下:防止非法的主体进入受保护的网络资源;允许合法用户访问受保护的网络资源;防止合法的用户对受保护的网络资源进行非授权的访问。访问控制实现的策略:入网访问控制、网络权限限制、目录级安全控制、属性安全控制、网络服务器安全控制等。 (四)安全审计 由专业审计人员根据有关的法律法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。安全审计涉及四个基本要素:控制目标、安全漏洞、控制措施和控制测试。其中,控制目标是指企业根据具体的计算机应用,结合单位实际制定出的安全控制要求。 五、结束语 数据安全问题是存在于计算机系统和数据库系统中的常见和最为重要的问题。数据库的安全围绕着防范和减轻风险的角度展开。数据库管理最主要的目的就是通过有效的计划和措施,在保障数据共享的基础上,保障数据的安全,确保安全风险不为用户带来风险等。文章在指出数据库系统中存在安全问题的基础上,从用户识别、设置安全模式、进行访问控制等角度提出了数据库安全管理措施。 参考文献: [1]许婷,杨新荣.数据库安全技术理论研究[J].科技情报开发与经济,2007,4. [2]朱良根,雷振甲,张玉清.数据库安全技术研究[J].计算机应用研究,2004,9. [3]隽军利,李天燕,王小龙.浅析计算机数据库系统在信息管理中的应用[J].科技创新导报,2008,12. [4]刘启原,刘怡.数据库与信息系统的安全[M].北京:科学出版社,2000. 5000字计算机毕业论文篇4 浅谈计算机安全技术与防护 摘要:互连网具有开放性和匿名性的特点,这给计算机黑客、病毒利用网络实施各种犯罪活动创造了机会,同时对网络安全构成了威胁。在我们使用网络的过程中,总会感染各种各样的网页病毒,在收发电子邮件、使用QQ进行即时聊天过程中,也会导致密码被盗等情况。同时,由于安全问题,有些网站的数据被破坏,这给我们的工作带来了极大损失。 关键词:计算机;网络;安全技术;防护技术 互联网以其高效率和快捷方便改变着人们的生产与生活,在社会的各个领域得到了广泛的应用,各行各业用其来处理各种事物,比如电子邮件的发送、网上购物、信息的处理、网上炒股和网上办公。所有这些都与互连网的开放性及匿名性有关。也正因为这些特征使互联网存在着一定的安全隐患。但是网络不安全导致人们对网络望而生畏,以上问题也使人们在应用网络与计算机的过程中遭受巨大损失,我在计算机安全技术与防护方面做如下分析。 一、计算机网络信息存在安全隐患 (一)计算机本身存在的问题 计算机的弱项是面对威胁与攻击时容易被破坏甚至导致瘫痪。因为它自身的防御能力较差,被新病毒攻击时束手无策,在建立网络协议时,有些安全问题没有被安排在内,虽然又新加了许多安全服务与安全机制,但是黑客的攻击还是让计算机本身防不胜防,让一些安全措施显得无力,所以在互联网中的安全问题表现的更加严重。 (二)软件中存在的漏洞 所有的操作系统或网络软件都存在着各种各样的问题,主要是有了黑客的攻击或病毒的入侵以后才进行漏洞的修补,所以在操作系统及网络软件中还存在缺陷和漏洞,这给我们的计算机带来了很大的危险,计算机被接入网络受到的攻击也会更多。 (三)计算机安全配置不正确 进行安全配置时,因为配置不正确导致了安全漏洞的存在。比如,没有对防火墙进行配置,那么本身的作用不能得到很好的发挥,在这种特定的网络应用程序中,启动过程中,很多安全缺口也会随之打开,可以与这一软件捆绑在一起的应用软件随之启用。只有在用户禁止此程序的运行,或者对它进行了合理的配置时,才可以排除各种安全隐患。 (四)使用对象的安全意识差 当用户口令设置较简单,有时还把自己的账号借给他人用或者与他人共用,这些给网络安全造成了一定的威胁。 二、计算机病毒的威胁 随着应用的广泛,病毒的种类也在不断增多,破坏性不断增强,病毒的产生与蔓延使信息系统不再可靠,不再安全,计算机受到的威胁是巨大的,同时也给各个单位造成了很多损失,计算机病毒的入侵手段可以归结为以下几类: (一)数据的欺 非法入侵到计算机,对数据进行修改,甚至借机对假数据进行输入。 (二)特洛伊木马 在计算机内通过不正确的手段装入秘密指令或者程序,通过计算机进行犯罪活动。它通过合法的身份隐藏于其他的程序中,某时刻会发作,这时会产生威胁,当本机在完成任务时,它会实施非授权功能。比如复制一段超过系统授权的程序等。 (三)截收信息 黑客或者病毒在进行攻击时,有可能会利用搭线或者是电磁辐射的范围内进行截收,对重要信息进行截获或者借助于信息流以及自身的流向、通信频度及长度等参数加以分析,对有用的信息进行判断及保留。 (四)对程序的攻击 这种病毒的攻击性较强,活动较频繁,它深深地隐藏于计算机的存储器中,借助于木马对用户进行技术性的欺,对用户进行激活。甚至借助于逻辑炸弹来发作,对系统进行攻击并产生较大的危害性活动。 (五) 其它 网络攻击方式 黑客或者病毒破坏网络系统,使其不可用,导致合法用户对网络资源不能进行访问,拒绝各种服务,有的还会严重破坏计算机系统与网络系统,使系统信息不再完整,有些还有可能假装主机对合法用户进行非法入侵,使系统资源遭受破坏等。 三、常用的网络安全技术 (一)操作系统内核的安全性防护技术 操作系统安全内核技术主要是通过传统网络安全技术进行分析,借助于操作系统这一层次对网络的安全性进行分析与假设,对系统内核中可能存在安全性问题在内核中除掉,进一步对系统的安全性问题进行强调,在技术上不断加强。操作系统平台的安全措施主要有:利用安全系数较高的操作系统;对操作系统进行安全配置;借助于安全扫描系统对操作系统的漏洞进行检查等。美国国防部技术标准将操作系统的安全等级划分成D1、C1、C2、B1、B2、B3、A几个等级,它的安全等级主要是从低到高。当前大多数操作系统的安全等级都达到了C2级,它的特征包括:一是利用用户注册名和口令使系统加以识别;二是系统通过用户的注册名对用户访问资源的权限进行裁定;三是通过系统对所有系统中发生的所有事件进行审核与记录;四对其他具有系统管理权限的用户进行创建。 (二)网络防病毒技术 计算机病毒借助于网络环境对系统进行破坏,它的破坏力非常强,它产生的威胁与破坏力是不可估计的,比如CIH病毒及爱虫病毒就充分说明了,如果不对病毒进行提前预防,它所造成损失更大,给社会带来一系列的问题,所以,我们要加强病毒的预防。网络防病毒技术的具体实现方法主要包括对网络服务器中的文件的频繁破坏,频繁扫描与频繁监测,主要通过工作站对防病毒的芯片、网络目录以及各种文件加强了访问权限的设置等。预防病毒主要借助于网络这一整体,提高管理人员的技术与防范意识,经常对全网的客户机进行扫描,对病毒情况进行监测;通过在线报警技术,使网络上的每一台机器发生故障、被病毒入侵时,网管人员能够检测到并及时解决这些问题,使网络被攻击的损失达到最小化。 (三)对 网络技术 的加密 对网络进行加密技术的提高是保障网络安全的行之有效的一项重要措施,做了加密的网络可以防止非法窃听,还可以防止恶意软件的入侵等,对网络信息进行加密主要是对网内的数据进行保护,对网内的文件、口令及控制信息实施保护,对网上传输的数据加以保护。这种对网络实施的加密主要是通过链路加密、端点加密及节点加密几种方式来实现。链路加密的目的是为了对网络节点之间的链路信息安全进行保护;对各个端点进行加密的目的是完成对源端用户到目的端用户的数据所做的加密保护;对节点进行加密主要是对源节点到目的节点之间的传输链路进行加密保护。各用户针对网络情况对上述三种加密方式结合自身情况进行选择。 根据收发双方的密钥的异同进行分类,对这些加密算法可以分为常规密码算法与公匙密码算法。通过对其应用这一过程,人们主要是把常规密码与公钥密码有机结合。比如:使用DES或者IDEA完成对信息的加密,而使用RSA对会话密钥进行传递。假如根据多次加密所处理的比特进行分类,我们可以把加密算法分为序列密码的算法与分组密码的算法,而序列密码的算法在每次计算时只加密一个比特。 (四)加强防火墙技术 网络防火墙主要是对被保护的网络和外界所设置的屏障,它借助于计算机硬件及软件的组合形成了相对安全的网关,对内部网络进行保护,使其不受非法用户的入侵,通过对它的鉴别、限制与更改,使其跨越防火墙的数据流,对通信网络的安全提供保障,为计算机通信网络的发展提供保障。 (五)加强身份验证技术 身份验证技术主要是用户通过系统显示自己身份证明的一个过程。通过身份认证对用户的身份进行证明。通过这两个过程对通信双方真实身份进行判定与验证,借助于这两项工作完成身份的验证。计算机的安全机制主要是对发出请求的用户做出身份验证,对它的合法性进行确认,如果判定为合法用户,对该用户进行审核,判断其是否对所请求的服务或主机可以进行访问。 总之,网络安全是一项综合性、长期性的任务,它主要涉及到技术、管理以及使用的许多问题,主要包括信息系统自身的安全问题,还包括物理方面的和逻辑方面的相应措施。所以,一定要通过多种防范措施,通过各种比较保密的政策及明晰的安全策略,对信息的机密性、完整性和可用性逐步加强,给网络安全提供保障。 参考文献: [1]陈月波.网络信息安全[M].武汉:武汉理工大学出版社,2005 [2]钟乐海,王朝斌,李艳梅.网络安全技术[M].北京:电子工业出版社,2003 [3]张千里.网络安全基础与应用[M].北京:人民邮电出版社,2007 [4]吴金龙,蔡灿辉,王晋隆.网络安全[M].北京:高等教育出版社,2004 猜你喜欢: 1. 计算机专业毕业论文评语 2. 有关大学计算机专业毕业论文范文 3. 计算机系毕业论文范文参考 4. 大学计算机毕业论文范文 5. 关于计算机专业毕业论文范文 6. 计算机专业毕业论文参考
数据库设计应用论文包括六个主要步骤:1、需求分析:了解用户的数据需求、处理需求、安全性及完整性要求;2、概念设计:通过数据抽象,设计系统概念模型,一般为E-R模型;3、逻辑结构设计:设计系统的模式和外模式,对于关系模型主要是基本表和视图;4、物理结构设计:设计数据的存储结构和存取方法,如索引的设计;5、系统实施:组织数据入库、编制应用程序、试运行;6、运行维护:系统投入运行,长期的维护工作。
数据库技术已成为计算机信息系统和计算机应用系统的重要技术基础。下面是我为大家精心推荐的数据库技术论文,希望能够对您有所帮助。
数据库加密技术分析
摘 要:从信息产业的形成、壮大到信息社会的到来,特别是以微电子革命为代表的个人计算机的迅猛发展和以网络为特征的新一轮信息交流方式的革命,社会的信息化已成为一种社会发展的新趋势。
关键词:数据库;加密;研究
中图分类号:TP31 文献标识码:A
数据库技术的最初应用领域主要是信息管理领域,如政府部门、工商企业、图书情报、交通运输、银行金融、科研教育等各行各业的信息管理和信息处理。事实上,只要有数据需要管理,就可以使用数据库。
1数据库的特点
数据结构化是数据库和文件系统的本质区别。数据结构化是按照一定的数据棋型来组织和存放数据.也就是采用复杂的数据模型表示数据结构。数据模型不仅描述数据本身以特点,还描述数据之间的联系。这种结构化的数据反映了数据之间的自然联系,是实现对另据的集中控制和减少数据冗余的前提和保证。
由于数据库是从一个企事业单位的总体应用来全盘考虑井集成教据结构的.所以数拒库中的数据不再是面向个别应用而是面向系统的。各个不同的应用系统所需的数据只是翅体模型的一个子集。数据库设计的基础是数据模型。在进行教据库设计时,要站在全局需耍的角度抽象和组织数据,要完整地、准确地描述数据自身和数据之间联系的情况,建立话合总体需耍的数据棋型。数据库系统是以数据库为荃础的,各种应用程序应建立在数据阵之上。数据库系统的这种特点决定了它的设计方法,即系统设计时应先设计数据库,再设计功能程序.而不能像文件系统那样,先设计程序,再考虑程序需要的数据。
有较高的数据独立性
数据库中的数据不是孤立的,数据与数据之间是相互关联的。也就是说,在数据库个不仅要能够表水数据本身,还要能够表水数据与数据之间的联系。例如布银行的储蓄数据库中,有储户信息和账户情息,储户信息和账户信息联的。 数据库能够根据石同的需要按不同的方法组织数据,比如顺序组织方法、索引组织方法、倒排索引组织力法等。这样做的目的就是要最大限度地提高用户或应用程序访问数据烽的效率。闭于有数据库技术之前。数据文件都是独立的,所以任何数据文件都必须含有满足某一应用的全部数据。而在数据库中数据是被所有应用共享的。在设计数据库时,从全局应剧小发,可以使数据库中包含为整个应用服务的全部数据,然后通过模式定义可以灵活组合数据满足每一个应用。数据形具有较高的数据独仅件数据独立性是指数据的组织和存储方法与应蝴程序互不依赖、彼此独立的特性。在数据库技术之前,数据文件的织纠方式和应用程序是密切相关的。当改企数据结构时相应的应用程序也必须陨之修改,这样就大大增加了应用程斤的开发代价和维护代价。而数据库技术以使数据的组织和存储方法与应用程序巨不依赖,从而人大降低应用程序的开发代价和维护代价。
数据冗余度小、数据共享度高
数据冗余度小是指存储在数据库中的皿复数据少。在非数据库系统中,每个应用程序有它自己的数据文件,从而造成存储数据的大盆宜复。由于在数据库系统方式下.教据不再是面向某个应用,而是面向整个系统,这就使得数据库中的数据冗余度小.从而避免了由于数据大扭冗余带来的数据冲突问题。
据库系统通过数据模型和数据控制机制提高数据的共享性。数据共享度高会提高数据的利用率,使得数据更有价值,能够更容易、更方使地使用。
2数据库加密方法
从所面临的安全与保密威胁方面来看,数据库系统应该重点对付以下威胁: 非授权访问、假冒合法用广、数据完整性受破坏系统的正常运行、病毒、通信线路被窃听等。而威胁网络安全的因素:计算机系统的脆弱性、协议安全的脆弱性、数据库管理系统安全的脆弱性、人为的因素、各种外部威胁,主要包括以下方面。
数据欺:非法篡改数据或输人假数据;特洛伊木马术:非法装人秘密指令或程序,由计算机执行犯罪活动;意大利香肠术:利用计算机从金融银行信息系统上一点点窃取存款,如窃取账户的利息尾数,积少成多;逻辑炸弹:输人犯罪指令,以便在指定的时间或条件下删除数据文卷,或者破坏系统功能;线路截收:从系统通信线路上截取信息;陷阱术:利用程序中用于调试或修改、增加程序功能而特设的断点,插人犯罪指令或在硬件中相应的地方增设某种供犯罪用的装置,总之是利用软件和硬件的某些断点或接口插入犯罪指令或装置;寄生术:用某种方式紧跟有特权的用户进人系统,或者在系统中装人“寄生虫”;超级冲杀:用共享程序突破系统防护,进行非法存取或破坏数据及系统功能;异步攻击:将犯罪指令混杂在正常作业程序中,以获取数据文件.电脑病毒:将具有破坏系统功能和系统服务与破坏或删除数据文卷的犯罪程序装人系统某个功能程序中,让系统在运行期间将犯罪程序自动拷贝给其他系统,这就好像传染性病毒一样四处蔓延。
数据库加密技术探索
密码学是一门古老而深奥的学科,对一般人来说是陌生的,因为长期以来它只在很小的范围内(如军事、外交、悄报等部门)使用。计算机密码学是研究计算机信息加密、解密及其变换的科学.是数学和计算机的交叉学科,也是一门新兴的学科,随着计算机网络和计算机通信技术的发展,计算机密码学得到前所未有的重视并迅速普及和发展起来。数据加密技术主要分为传输加密和存储加密,而数据传输加密技术是对传输中的数据流进行加密,常用的有链路加密、节点加密和端到端加密三种方式。
(1)链路加密,是传输数据仅在物理层前的数据链路层进行加密,不考虑信源和信宿。它用于保护通信节点间的数据,接收方是传送路径上的各台节点机,信息在每台节点机内都要被解密和再加密,依次进行,直至到达目的地。
(2)节点加密,是在节点处采用一个与节点机相连的密码装置。密文在该装置中被解密并被重新加密,明文不通过节点机,避免了链路加密节点处易受攻击铂缺点。
结语
数据加密技术是最基本的安全技术,被誉为信息安全的核心,最初主要用于保证数据在存储和传输过程中的保密性。它通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储或传输,即使加密信息在存储或者传输过程为非授权人员所获得,也可以保证这些信息不为其认知.从而达到保护信息的目的。该方法的保密性直接取决于所采用的密码算法和密钥长度。
参考文献
[1]钱雪忠.数据库原理及技术[M].北京:清华大学出版社,2011.
[2]刘升.数据库系统原理与应用[M].北京:清华大学出版社,2012.
点击下页还有更多>>>数据库技术论文
A、需求分析阶段:综合各个用户的应用需求。 B、在概念设计阶段:用E-R图来描述。 C、在逻辑设计阶段:将E-R图转换成具体的数据库产品支持的数据模型,如关系模型,形成数据库逻辑模式。然后根据用户处理的要求,安全性的考虑,在基本表的基础上再建立必要的视图(VIEW)形成数据的外模式。 D、在物理设计阶段:根据DBMS特点和处理的需要,进行物理存储安排,设计索引,形成数据库内模式。 一展开就够论文字数了
随着社会经济的发展变化,社会保障制度在实践发展过程中取得了重大成就,同时也面临着新的挑战。下面是我为大家整理的关于社会保障论文,供大家参考。
关于社会保障论文 范文 一:社会保障水平与经济发展适应性关系
[提要]随着我国经济发展突飞猛进,出现了很多社会问题。本文就社会保障水平和经济发展之间的适应性关系进行探讨,并提出合理化建议。
关键词:社会保障水平;经济水平;适应性关系
一、社会保障与经济发展之间的关系
(一)经济的持续发展能够为社会保障制度的健全提供物质基础。
社会保障制度的健全离不开经济支撑,经济能为社会保障制度的建立提供一切物质所需要素。比如像日本、美国这些发达国家,他们的社会保障制度十分健全,覆盖比较全面。在美国,居民遇到危机情况可以拨打911呼叫求救,短时间内公民的问题就能得到有效解决,这是其他国家在社会保障制度方面难以达到的高度。在非洲、印度这些欠发达的国家,他们的社会保障制度就不够健全,总会有小孩因为饥饿失去生命,而政府却没有完善的社会保障制度来保障 儿童 的生命安全。可见,经济是社会保障制度的物质基础。
(二)社会保障制度的完善是经济持续发展的保证。
社会保障制度的完善能够使社会始终处于健康、协调发展过程中。中国的GDP总值比较可观,但人均生产总值比较低,根源就在于国人的贫富差距过大,地区发展不平衡等。完善社会保障制度,缩小城乡、贫富差距,提高农村的整体消费水平,扩大市场内需,从而推动经济的增长。此外,完善社会保障制度,解决老百姓住房难、看病难等问题,能够解决社会矛盾,稳定社会。整个社会达到相对和谐的状态,更能拉动经济的平稳增长。
二、我国社会保障水平与经济发展关系现状
(一)经济发展不平衡,社会保障水平有差别。
我国城乡经济发展不平衡。城市的生产总值和人均生产总值均高于乡村的生产总值,城市的人均消费总值也高于乡村的人均消费总值,相应的,城市的社会保障水平也普遍高于乡村,比如城市的环境有统一规划,有清洁人员负责城市环境的绿化与整洁。城市有公园,并配备相应的公共设施,为城市居民创造舒适宜人的居住条件;而在农村,农民的垃圾通常是自己随处扔置、无人管理,也没有为人们提供休闲娱乐的场所。对比可以看出,经济发展的不平衡导致了社会保障水平高低不同。
(二)整体经济发展水平不高,社会保障制度不健全。
我国的经济发展起步晚,整体发展水平还不够高,社会保障制度并不健全。比如,人们存在住房难、看病难等问题。一方面虽然公民的平均工资有所增长,但与此同时,物价也不断上涨,特别是房价的飞涨,很多人成了房奴、车奴;计划生育制度的实施,导致现在的80后和90后都要面临两个人赡养4个老人1个小孩的巨大生活压力,国家却没有相对健全的制度来缓解这种社会矛盾。在看病方面,很多公民表示“病不起”,一个轻微的感冒,到医院去做个检查、拿副药就要几百元甚至上千元,更别说什么大病了。这说明我国医疗方面的社会保障制度还不够健全。在就业方面,很多大学生面临“ 毕业 就失业”的尴尬局面,很早以前一则闹得沸沸扬扬的关于“清华大学毕业生当屠夫卖猪肉”的新闻,还有毕业生找不到工作在家啃老等新闻报道,这都反映了一定的社会问题。也说明了我国在就业方面的保障制度还不够健全。综上所述,不难看出,我国经济发展水平还不够高,社会各方面的保障制度还不够健全。
三、在当今经济形势下建立水平适度的社会保障制度
(一)逐步提高社会保障水平。
根据城乡人民的收入状况、不同地区的经济发展水平来调整社会保障的待遇水平,让社会保障的水平与经济发展水平相适应。比如,城市居民的收入高,但物价也高,如果看似不断增加的工资只能勉强与不断上涨的物价持平,这样城市居民的生活压力就会加大,并不能过上和谐舒适的生活。根据经济的发展来提高社会保障水平,要求物价部门根据居民收入情况和消费情况对商品价格作出规划,防止因物价过高导致居民生活艰难的局面。
(二)构建城乡多元化的社会保障体系。
我国是一个农业大国,农村是一个庞大的生活群体,建立多层次、多元化的社会保障体系,发挥社会财富再次统筹分配的作用,为农村居民和生活没有保障的居民提供相应的社会保障,这样能够缩小城乡的贫富差距,构建社会和谐。比如,现在实施的田地补助保障 措施 ,就是保障农民在自然灾害的意外情况下,尽管没有收入来源,但有政府的补贴来维持生活。又比如农村合作医疗的举措,就是为农村居民看病求医承担一部分费用,为他们的健康提供资金上的保障。
(三)扩大社会保障制度覆盖面。
一方面要使社会保障制度覆盖到农村及边远地区,让每个公民都能享受到这种社会保障福利。比如,山区的孩子上学难,政府应该派相关人员深入基层,详细了解山区的情况,根据当地的情况健全相应的社会保障制度,为山区建设学校等,让孩子接受 教育 。此外,也应该建立相关的教师志愿者保障制度,鼓励城市的年轻教师去山区支教,提高山区的教育教学水平;另一方面社会也应该建立全套的社会保障制度,让居民在生活的各个方面享受到社会保障,比如从就业到住房、从医疗到养老等等,使社会保障制度与经济发展水平相适应、相协调。
(四)加大财政对社会保障的投入力度。
政府在合理的情况下,应该增加社会保障方面财力的支出。健全的社会保障制度,有利于社会稳定、文明和进步,更有利于经济的可持续发展。在社会保障方面加大财政投入,对社会各个方面的平衡和稳定是极为有利的。比如,现在最紧要的住房难和看病难的问题,政府可以加大这两方面的资金投入,采取一系列有效的措施。针对住房问题,可以推出经济适用房这些社会保障措施;针对看病难问题,可以发放医疗卡等社会保障措施。
四、结语
社会保障的水平要与经济发展水平相适应,这样社会才能稳定发展。政府应该根据经济发展情况,相应的健全社会保障制度,让更多的公民享受到更多的社会保障福利。
主要参考文献:
[1]李东.社会保障水平与经济发展的适应性关系研究[J]. 人力资源管理 ,.
[2]杨翠迎,何文炯.社会保障水平与经济发展的适应性关系研究[J].公共管理学报,.
[3]陈婷婷,陈元刚.重庆市社会保障水平与经济发展的适应性关系研究[J].现代商业,.
关于社会保障论文范文二:社会保障基金管理绩效审计
[摘要]
目前,我国社会保障基金管理的绩效审计还处于不断探索阶段,暂时在政策制度、制度运行效益、违法违纪和道德标准等方面进行了有益尝试,存在着重要性认识不够、缺乏科学统一的评价标准、范围和积累的 经验 不足、绩效审计手段落后等问题。为完善社会保障基金管理绩效审计,我国应采取树立独立性和权威性、加强运营公示和监督管理、提高审计人员素质、加强信息化建设等对策。
[关键词]社会保障;基金管理;绩效审计
一、社会保障基金管理绩效审计的现状
目前,我国社会保障基金管理的绩效审计还处于不断探索阶段,近几年,我国对社会保障基金的绩效审计进行了有益尝试,形成了目前暂时的社会保障基金管理绩效审计现状,主要包括:一是政策制度方面。具体包括基金管理、机构建立、实物管理、经费管理、会计核算等,这些政策与制度的执行情况,在很大程度上会影响着社会保障基金的使用和管理效益;二是制度运行效益方面。具体包括与制度相关的资金运行效益和受益人群的受益效益两个方面。前者可分为资金有无沉淀和收支能否相适应两个方面,后者可分为资金支付的金额效益和资金支付的及时性效益两个方面;三是违法违纪方面。据审计署统计数据显示,2010-2014年间,我国养老 保险 基金涉及违规违纪资金352亿元,一些单位将社保基金用于基层经办机构等单位工作经费亿元;用于购买汽车等万元;用于平衡市级、县级财政预算亿元;乱报销费用或发放待遇共亿元等问题;四是道德标准方面。有些行为不能看作是违纪违法行为,但是从道德上来看是不可行的,道德标准特别适合于对效益审计中的经济事项的评价,它可以用来从道德层面帮助人们看待不按客观规律、忽视人类生存问题的后果。对于某些事项不能用法律法规限制时,用道德标准加以限制无疑能起到很好的效果。
二、社会保障基金管理绩效审计存在的问题
(一)重要性认识不够
政府部门对社保基金管理绩效审计不够重视,这里的政府部门主要指的是审计机关,审计机关的不重视使我国的社会保障基金管理绩效审计难以建立和健全。作为一项公共的专项资金,社会保障基金主要是企事业单位及个人向政府相关部门上缴的社保费用,政府相关部门利用这些社保费用筹集资金,因此政府相关部门如果不足够注重这些社保基金的使用和管理,而审计部门又对此基金的绩效审计也不重视,这将必然导致社保基金的管理混乱,其管理绩效也就无从谈起。社会公众作为委托人的角色把通过劳动获取的资金投资于社会保障,以保障其日后生活所需,而社会保障基金的管理者则不够重视,没有使社会基金进行安全、完整地运行,没有使社保基金管理的效率和效果得到有效提高。我国审计部门没有意识到社会保障基金缴上来之后被乱占用、乱截留的现象,信息披露制度严重缺失。
(二)缺乏科学统一的评价标准
社保基金管理绩效审计的经济性和效果性要求其有统一、规范和科学的评价标准,该评价标准也是作为评价审计经济活动的重要参考依据之一,为出具审计 报告 和审计意见提供既定的标准。但是目前在我国社会保障基金管理绩效的审计评价中,还没有统一、规范和科学的评价标准。而在国外,大多数发达国家都在绩效的审计中建立了统一、规范和科学的评价标准,如美国审计总署早在1981年就制定了严谨和详实的绩效审计评价标准;澳大利亚在绩效审计评价方面也对审计相关人员制定了细致的评价标准。我国财政部在1995年出台的绩效指标体系仅对企业绩效审计评价有用。而从1999年开始出台的《业绩效评价标准》、《企业绩效评价操作细则》等文件只是对企业经济活动的效果性进行评估,对我国社会保障基金的管理毫无作用。
(三)范围和积累的经验不足
目前,我国对社保基金管理绩效审计评价的经验严重不足,因此我国社保基金管理的绩效审计评价缺乏严重的经验,这就要求我们要立足于现实,借鉴美国、澳大利亚等发达资本主义国家的先进经验。目前我国对社会保障基金开展的真实合法性审计主要采用的是财务审计,而绩效审计被引进我国的时间比较短,绩效审计评价没有足够的实践工作检验。对于我国社会保障基金及其政府部门项目繁多的情况下,仍用财务审计的 方法 对其审计,势必造成对社保基金管理的不准确和不真实。而且,我国政府部门的绩效审计仅针对大型政府投资项目和财政专项资金审计,在社保基金管理绩效中的审计经验不足,将影响我国社保基金管理合理有效应用绩效审计工作的开展。
(四)绩效审计手段落后
目前,我国社会保障基金的管理工作非常复杂,主要表现在社保设计的人数众多、基金金额庞大、管理周期较长等,这就要求对我国社保基金管理的绩效评价所采用的技术高,所应用的计算机信息系统健全和完善。绩效审计没有很好的技术支持,很难应对当前我国社保基金信息量的逐渐增加。虽然我国社保基金信息量的增加,需要更快、更精准的技术手段给予支持。但是我国目前计算机相关软件的会计信息处理能力还比较低,很难有效审计我国的社保基金管理信息。还有很多工作人员仍然采用的是手工查账的方法进行绩效审计。目前我国还没有开发出适用性的绩效审计软件,对社保基金管理的绩效审计存在严重的局限性。另外,我国对社保基金管理审计的相关计算机软件也存在很大问题,譬如软件中个个流程相互独立,设计缺陷导致附表与主表之间相互脱节,信息严重失真。
三、完善社会保障基金管理绩效审计的对策建议
(一)树立独立性和权威性
相关政府部门及其审计人员要有正确的认识,把社保基金审计看作是维护国家社会安定、关乎社会深化改革的头等大事。针对目前社保基金范围小、负担失衡、覆盖面小等问题,必须转变观念,树立主人翁意识和高度责任感,建立有效科学的统一管理体制,规范社保基金的管理模式,从宏观层面统一支付方法和征收比例,通过综合分析,认真调研,有问题及时反馈于领导。以专题报告的形式,切合实际地、有理有据地做出汇报,逐步推进我国社保基金绩效审计评价体系的建立。同时尽早制定并出台《社会保障基金绩效审计法》,使之与《审计法》和《会计法》有效结合,把我国社会保障基金管理绩效审计工作推向法制化。
(二)加强运营公示和监督管理
主要应从以下三个方面着手:一是建立社会保障基金公示制度。该制度可以有效发挥社会舆论的作用,监督社保相关管理部门收缴和发放社保基金的各项工作,并且及时向社会公众公示其收缴和发放情况,广泛接受社会公众的监督;二是及时向社会公众公示最新出台的 政策法规 。向社会公众详细解析最新的政策法规条文,使广大社会公众第一时间了解政策的变化,尤其是收缴金额、收缴比例的变动,可以利用新闻媒体及时公布新的政策法规;三是建立参与审理案件及检举揭发制度。吸引广大社会公众和企事业单位参与,让他们关心和了解社保基本状况,强烈要求社保相关管理部门定期向企事业单位及公众公布社保基金的各项收支状况及其管理情况,使整个社会营造舆论监督的良好气氛。
(三)提高审计人员素质
主要应从以下三方面着手:一是建立审计人员的培训机制。把培训当做对审计人员的一项必须完成的任务,引导审计人员参与高效培训,甚至 出国 培训;二是鼓励审计人员学习新知识和新技能。由于我国社会保障的相关政策制定还很不完善,其政策制度的变动较为频繁,因此审计人员应当时刻关注社会保障相关的最新法律法规,及时将最新法律法规应用于社保审计的实际工作中,必要时可以组建培训班;三是建立审计人员的工作激励机制。对工作能力突出,工作态度认真的审计人员给予奖励,这种奖励可以使口头表达,也可以是实物或现金奖励。只有我国社会保障基金绩效的审计人员素质提高了,才能有效保障我国社保基金绩效审计的顺利开展。
(四)加强信息化建设
我国对社会保障基金管理绩效审计应当不断加强信息化建设,对其进行现代化管理,加强信息化、网络化,实现专业化。建设一个健全完善的绩效审计信息处理系统,不断完善各项制度。充分开发和利用社会保障基金的电算化审计,利用先进的科技管理手段,组建一套完善的绩效评价指标体系。并且注重信息的分工协作,建立完善的数据库系统。同时要完善我国社保基金审计的技术流程:一是控制社保基金账户的收入与支出关;二是重视社保基金征集环节的严格审计;三是重视对基金拨付环节的审计;四是重视对社保基金的保值增值审计。严格清点涉及的定期存单和相应国债,仔细检查存单的登记建账情况。
[参考文献]
[1][J].PublicAdmixxistration,2007(3)
[2]刘铮,李厚喜.社会保障政策绩效审计研究[J].地方财政研究,2013(8)
[3]孙家棚.浅析中国社会保障基金的绩效审计[J].经济研究导刊,2015(11)
[4]刘霞.提升社会保障基金绩效审计的对策相关思考[J].现代商业,2015(23)
[5]史安玲.我国社会保障基金绩效审计的现状及发展思路探讨[J].企业研究,2014(2)
关于社会保障论文相关 文章 :
1. 关于养老保险的论文
2. 浅谈企业社会保险管理工作的创新论文
3. 完善我国社会保险体系的几点建议论文
4. 关于保险的毕业论文
社会现象是社会主义的外在特征和外部联系,是社会主义本质在各方面的表现。下文是我为大家整理的社会现象论文的 范文 ,欢迎大家阅读参考!
试谈网络语言中的社会语言学现象
一、引言
随着互联网的诞生和发展现代人的生活和工作中到处都可以看到网络的身影。人们利用网络工作、学习、娱乐、购物,在这个过程中,人们不可避免地要进行交流,网络语言也就应运而生了。虽然网络词汇是在虚拟的空间中使用的,但作为一种新的语言交际方式,它仍然体现了人与人之间的关系,是语言与社会之间的关系的一个例证,也是社会语言学研究的一个新的领域。
社会语言学是语言学的一个分支,它主要研究语言同社会的相互作用及影响。社会语言学研究的范围非常广泛,称代形式、语言变体、语言与性别、语用学等等都是它研究的对象。而网络语言正是语言的一种变体,它可分为广义和狭义两种,广义的网络语言是指以中文为主体,以汉语拼音、英文、符号、数字等为辅助手段,在互联网上进行交际时所使用的语言形式;狭义的网络语言是网民们在网络聊天室和BBS上进行交流时所使用的语言。本文试图从社会语言学的角度入手,分析网络语言的形成、特点及发展前景。
二、网络语言的形成
网络语言是在特定的语言社区(Speech communities, 指一群人使用同一种语言,对语音和语法的异同有相同的概念)里出现的新的语言现象,这种新的语言现象同科学技术发展、社会发展和网民心理需求密切相关。
(一)科学技术的发展是网络语言产生的前提条件
作为报纸、广播、电视之后全新崛起的一种信息传播方式,网络以其前所未有的速度进入了人们生活和工作的各个角落,为人们提供了一种新的交流方式。人们在网络上可以聊天、购物、浏览新闻、收发电子邮件,还可以通过博客、微博等方式自由地发表意见,而正是在这种特殊的虚拟空间中产生了一种和人们在现实生活中交流时不同的语言环境。“网络正深刻地影响着人类生活的各方面,由此也产生了一种独特的语言――网络语言。”由此可见,网络语言的产生及发展离不开科学技术的发展。
(二)社会发展是网络语言产生的根本原因
当今社会是一个快速发展并不断变化着的社会,人们已经从最初对基本生活资料的追求发展到了对物质文明和精神文明的双追求。计算机的产生和网络的飞速发展在很大程度上满足了人们对生活、工作、娱乐的各种追求。
(三)网民心理需求是网络语言产生的直接原因
在利用网络交流的过程中,我们常常会有这样一种感觉,那就是一些平常说不出来的话,在网上却能脱口而出。究其原因,无外乎是网络这个虚拟的世界给了人们一些遮挡,在这里,交流虽然是即时的,但却不是面对面的,甚至是匿名的。因此,人们可以摆脱现实中的很多诸如身份地位、人际关系之类的束缚,可以毫无顾忌地说出自己想说的话,甚至可以肆无忌惮地发泄自己的不满或是痛苦。
三、从实例中看网络语言的特点
网络语言具有多样性、简约性、随意性、不稳定性和非语言符号化倾向的特点。其多样性表现为英语原词、拼音、汉英混合、数字等多种形式并存。为了适应现代的快速生活而出现的大量的词语的缩略形式则是网络语言简约性的体现。人们在利用网络交流时出于调侃或是其他一些目的而对固有的词语进行改动的行为使网络语言具备了随意性和不稳定性。当有声语言和书写语言不能完全表达我们的意思时,符号便出现了。这些符号具有约定俗成的语义,是语言交际的一种辅助手段。下面,我们通过一些实例来看看网络语言构成的特点。
(一)缩略词
缩略语是网络语言中最为常见的一种现象。为了交流方便,网络语言常常取 英语单词 的首字母或是其他一些发音相同的单个字母来代替单词或是 短语 ,或是以汉语拼音中的声母来代替汉语词句。
1.英语单词的缩略形式
英语单词的缩略形式可以分为两种,一种是以单词内部的几个字母或是短语的首字母来代替整个单词或是短语。如:GF(girlfriend), BF(boyfriend), WWW(World Wide Web), HTML(Hypertext Markup Language), DIY (do it yourself), PK(player killing 或 Penalty Kick),BBS(Bulletin Board System),VR(Virtual Reality)。而另一种缩略形式则是利用一些本身发音接近某些单词的单个英文字母来代替整个词句,如“u”代替“you”,“r”代替“are”,“IC”代替“Isee”,“BTW”是“by the way”,“CUL是see you later”等等。
2.汉语拼音的缩略形式
汉语拼音的缩略形式是指以汉语拼音的声母来代替整个词句。比如DD(弟弟),GG(哥哥),MM(妹妹或美眉),JJ(姐姐),PP(屁屁),PLMM(漂亮美眉),BT(变态)等等。
(二)谐音词
谐音词的产生往往是为了输入的方便,但却往往具有风趣、幽默或是亲昵的效果。所谓谐音,就是指用相同或是相似的音来代替原来的字词。网络语言中的谐音有三种主要类型,既汉字谐音,数字谐音和英文谐音。
1.汉字谐音主要是用一些近音字来代替原来的字词,并由此而产生一些幽默的效果。比如油饼(有病),斑竹、斑猪(版主),大虾(大侠―网络高手),菌男霉女(俊男美女)等等。
2.数字谐音则是利用阿拉伯数字的汉语谐音来表达一些特定的含义。比如886(拜拜了),520(我爱你),7456(气死我了),555555(呜呜呜呜呜呜),74974(气死就气死),1314(一生一世),584(我发誓)等等。
3.英文谐音既利用英语单词的音译来组成新的谐音词。如英特尔(Intel),粉丝(fans),伊妹儿(e-mail), 烘焙 机(homepage)。
除了以上三种主要的谐音类型之外,一些符号也可以取其谐音表达一定的含义,比如==(等等),0(哦)。 (三)生造和转义
生造和转义是指网民们在网上交流的时借用一些修辞手段,或是旧词翻新,或是生造出一些新词来。生造和转义的方式多种多样,往往是一些单词、字母或是数字的组合。如:3Q(thank you),帅G(帅哥),e心(恶心),东东(东西,泛指各种事物),坛子(论坛),灌水(在论坛上发表无聊或是无实际内容的帖子),拍砖(发对某贴),顶(支持某贴),楼上楼下(表示两个帖子之间的相互关系),青蛙(长相难看的男生),恐龙(长相难看的女生),沙发(第一个回帖的人),椅子(第二个回帖的人),路过(看完帖子不留言)等等。而一些网络词汇则是生造出来的,它们也被赋予了一定的特殊含义,如大虾(网络高手),菜鸟(网络新手),网虫(痴迷于网络的人),小黑(黑名单),等等。
(四)符号和图形
早期流行的网络语言侧重于将标点、数字和字母等符号组合在一起,模拟一些表情,用来传达一些单纯的文字无法传递的意义。符号和图形可以分为:
1.标点符号组形。如:-)表示笑脸,:-(表示哭脸,^@^表示小猪,:-o表示惊讶,(:&表示正在生气,:-!表示不屑的笑,:-&表示张口结舌等等。
2.标点符号+数字组形。如:8-)表示睁大眼睛,:-9表示舔着嘴唇笑,:-1表示平淡无味的笑,:-7表示火冒三丈等等。
3.标点符号+字母组形。如:-P表示吐舌头,:-S表示语无伦次,:-I表示吸烟族,::-D表示仰天大笑。
随着 网络技术 的不断更新和发展,现在许多网站为网民们提供各种各样的动画表情,这些表情更加生动有趣,已经在很大程度上取代了符号和图形的作用,在网络交流时被广泛运用。
(五)古字新义
新一代的网络词层出不穷,让人应接不暇。其实,它们当中有许多字都是一些曾经在文字史上出现过的生僻字,被今天的网民借来表达一些特殊的含义。
四、结语
对于网络语言中的种种现象,一些人认为这是一种新兴的 文化 现象,应该被予以重视和认可,而另一些人则认为网络文字是对传统文字的挑战,甚至是对中国 传统文化 的恶搞,是不能接受和纵容的。其实,任何一种语言形式的兴起都有着它的深层次的社会根源。从社会语言学的角度来看,网络语言其实是一种语言变体,它是一种言语现象,它本身是动态的、开放的、个性化的。在虚拟的网络空间中,网络语言出色地完成了其作为交际工具的任务,而它们的出现和消失都是顺应社会需求而做出的自我调整。
浅谈语言中的社会歧视现象
摘 要:在实际社会生活里,人们因为各自的社会地位及所处的社会阶层不一样,导致在语言使用、交流过程中出现一些有心或无心的带有歧视性的语言词汇。面对种种语言歧视,正确的面对和修复是社会义不容辞的职责,以确保语言使用的纯工具性。
关键词:语言;歧视
在现实社会中,歧视无处不在,男权社会对女性的歧视,经济和政治上的强势群体对弱势群体的歧视,不同地域之间的歧视,年轻人对老年人的歧视等等。这些观念借助功能强大的媒体、文学作品、社会舆论以及人际传播,歧视的态度和情绪被强化并推行开来,更加剧了这些不平等的隔阂和隔离。歧视和偏见作为偏离客观事实的看法和态度,是文化意识形态的一部分。在社会文化中,人们选择一种说法,排斥另一种说法,是由于主流社会的文化意识形态所决定的,它的形成被经济上政治上占绝对优势的群体所掌控,与权力有关。反映在文化上就是一种文化霸权。福柯(Foucaul)的著名权力理论也指出,语言与权力密切相关,语言是一个充满压迫和斗争的场域。语言里面出权力,现实是语言的现实,有什么样的语言就有什么样的世界。语言中的各种歧视实际是社会现实中阶层歧视、文化歧视、民族歧视的表现。
一、性别歧视
性别歧视是一个古老的历史话题。
男性被认为是人类的原型,汉语中的“他”也正能反映出人们的这一认识。“他”在语用上完全偏向于男性,不论在书面语中还是在口语中,可以指代男性和女性,而“她”只可指代女性。在指代一群人时,即使只有一个男人,也不能用“她们”,仍然要用“他们”来指代。这种完全以男性的视角来定位的语言现象就是男性语言泛化的表现。
不独称谓词,一些看似漫不经心的词语也在将女性丑化,这正反映了男性对女性的居高临下和歧视,如“妇人之见”、“婆婆妈妈”、“女流之辈”、“最毒妇人心”等,而对那些不被男人群体接受的男人的评价却是“女里女气”、“娘娘腔”、“伪娘”这类与女性相关的词语。
女人的价值似乎与男人联系在一起,与青春联系在一起的,一旦岁月流逝,年华老去,女人似乎就失去了价值和意义,身价大跌,成了令人生厌的人。于是,女人被描写成“人老珠黄”、“弃妇”、“失宠”等。
汉字是表意文字,是世界上独一无二的文字体系。汉字积淀着千百年来中国人的思想、情感和价值。对1997年版的《现代汉语词典》中收录的包含有“女”字的简体字做了一个简要的分析,其中表贬义的字就有十几个之多。
如“耍”字从“而”从“女”,它的本义是玩弄女性,因为“而”是象形字,指男人的胡须,“而”与“女”合起来表示是男人把胡须垂到女人的脸上,对女性进行戏弄;“妥”字从“手”从“女”,指男人以手,即以武力驯服女人;“妾”从“立”从“女”,有学者认为其中的“立”字像一把倒悬的刀,一把刀始终悬在女人的头上,随时有可能落下来,可见女人处境的低下。
二、社会角色歧视
社会角色是指与人们的某种社会地位、身份相一致的一整套权利、义务的规范与行为模式,它是人们对具有特定身份的人的行为期望,它构成社会群体或组织的基础。具体说来,它包括以下四方面涵义:角色是社会地位的外在表现;角色是人们的一整套权利、义务的规范和行为模式;角色是人们对于处在特定地位上的人们行为的期待;角色是社会群体或社会组织的基础。
最近很多年,随着中国经济水平的不断高速成发展,很多农民离开土地来到城市,从事建筑、维修、运输等工作,成为时代的新工人。这些人有一个共同的名字一一“农民工”。“农民工”一词频频出现于各种媒体,成为人们熟知的名词。
“农民工”这个词汇最早是由社会学家张玉林教授1983年提出来的。这词语取代了最初的“盲流”一词,在一定程度上显示了社会的进步和宽容。不过近些年社会对“农民工”这一称谓越来越多地提出疑义,主要是针对这个词语背后的歧视意味。
其实,“农民工”一词并不规范,这个称呼既不是职业的标准分类,又不是社会分层的正式的概念。按以往的标准说,农民工是工人阶级的一部分,按现行标准,农民工应划分到劳动职业阶层。这一不规范的概念之所以仍然长期存在,主要缘于人们对于城乡这一最大差别的优先分类。
人们通常以所从事的社会工作来标识社会身份,区分职业属性,而很多农民兄弟们即使告别了土地,也不能与工人并称为现代工人。社会的这种定性式的称呼带有社会歧视的意味,使这些农民兄弟时刻意识到自己身份的卑微。
三、地域歧视
地域歧视是社会发展过程中出现的一种比较普遍的社会文化现象。“歧视”就是“区别对待”,地域歧视就是基于地域差异而形成的一种“区别对待”。它是由地域文化差异、经济发展不平衡、人类心理活动等因素引发的一种刻板、片面的观念和错误倾向。
语言中的地域歧视在地理行政区划上表现的较为明显,以前,苏北人被称为“江北赤佬”、“上海人的陪衬人”、“江北猪秽”等。已经作为特殊专有名词的“河南人”、“四川民工”、“湖北佬”、“外来妹”、“乡巴佬”以及描绘河南人、苏北人、四川人、湖北人的种种文字,都透露着这样一种信息,这些新词语的生成实质上是发达文化群体将边缘地区、贫困地区人作为陪衬和附属来看待,而这些被歧视的人则终日躲在发达地域人们的阴影下生活,暗淡着而又无奈着。
地域歧视是“贱贫”心理的体现。我国目前处于社会转型期,社会发展出现一系列阶段性特征,如各种社会矛盾交织在一起,社会问题比较多。特别是因为贫富差距的持续扩大而造成的“仇富”心理和“贱贫”心理,使穷人与富人之间的鸿沟拉大。贫穷地方的人到了沿海一些经济发达省份谋生,容易遭到歧视的原因,从某种意义上说就是因为他们的家乡太穷,富人看不起穷人,城里人看不起乡下人,才产生了歧视,其骨子里、在内心深处仍然是小农心理在作怪。
四、职业歧视
语言中的职业歧视主要表现在对从事低等职业的人的称谓上,如将回收废品和垃圾的称做“收破烂的”,将清扫街道的人称为“扫大街的”,将照看孩子的人称做“看孩子的”,将靠 唱歌 为生的人称为“卖艺的”,将清扫厕所的人称为“掏大粪的”,凡此种种,不一而足。这类称呼虽然仅是口语词汇,并未进入书面语,不过也很不规范,是将一些生存群体在尊严和人格上予以矮化,这些人在主流文化中屡屡被轻视,甚至被当成了嘲讽的对象,没有稳定的社会定位和相应的社会价值。这些职业称谓包含着人格歧视。 简言之,就是一类职业的人看不起另外一类职业的人,也就是什么职业吃香,什么职业不吃香,从事吃香职业的人看不起从事不吃香职业的人,说到底就是一种高贵和低贱较量的产物,而评判的标准就是“权”与“钱”。
随着社会文明的进步,职业歧视现象在一些公开场合逐步有所淡化,人们也开始正视分工不同的职业在社会发展中所表现出来的互融关系。于是在语言方面也自主取消了带有歧视性的语言,特别是对一些所谓“低贱职业”都重新加以换名,如“打大街的”己被“环卫工人”取代、“失业下岗人员”被“自由职业者”所代、“剃头匠”也逐步转化为“理发师”、“美容美发师。
五、人格歧视
由于经济条件和社会地位的差异,以及对人格权认知方面的缺陷,许多人还严重缺乏尊重他人人格尊严的自觉性,或者,即便有一些认知,也是属于初级阶段,在不以为然的心态支配下就侵害了他人的人格尊严,“人格歧视”就是这样产生的一种不尊重他人人格尊严的违法行为。所谓“人格歧视”,是指具有某一方面优势的个人或者群体,出于对他人的不平等心态,公然实施的轻蔑或者轻侮他人人格尊严的行为。通俗地说,就是凭借自己的优势,不把他人的人格尊严放在眼里,并且以一定的行为表达对他人的人格尊严的蔑视。
称呼具有区隔的作用。近些年汉语中出现了一些新的称呼语,这类称呼大多将被称呼者的某类特征作为标志,屡屡被突显出来,比如“留守 儿童 ”、“艾滋孤儿”、“特困生”、“问题青年”、“弱势群体”等,着实值得人们思量。
至于像“女强人”这一流传多年的谓呼,实则是把女人事业上的成功与女性的美好品性对立起来,冠上了“女强人”的帽子就意味着失去了贤良、温柔的特性。上文提到的“农民工”,其实就是新劳工,社会却偏偏要在称呼上将其出身标注出来,这充分反映了人们认知方面的局限性。
称呼成为一条鸿沟,使彼此无法逾越,成为不同类别的人们之间很深的隔阂,也造成了新的社会歧视。凡此种种,都提醒人们,要小心使用称谓。在突显一种特性的时候,要注意是否会暗淡另外一种特性,从而造成不必要的误解和新的歧视。
语言中的社会歧视现象,其实质是一种社会心态、一种政治权势的反映。因此,关于语言中的歧视现象,我们可以三个方面去理解语言中的歧视问题,
一是语言有二元分类的特性,一是大众集体心态和观念的影响,还有就是文化霸权,或者说是“权势概念”在起作用。如果说语言性别歧视有着深厚的历史原因,那么观察语言中的地域歧视现象和职业歧视现象则可看出现代人的集体心态。
有学者指出,对诸如“河南人”这种类似的丑化与歧视的称呼,是一个极其危险的信号,它背后隐藏着的东西要比已经暴露出来的东西可怕得多,反映了在这个社会经济急剧变化的时代,人们以取笑羞辱贫苦百姓为乐趣、为时尚,以歧视穷人、落后者为能事,以“经济”作为唯一标准来评判一切,这不能说不是当代中国社会发展中一个危险的信号。同时,在传播这种歧视的同时,人们的口舌相传也起到了推波助澜的作用,自己则偏安一隅,泰然观看事态的发展,这也是一种看客心理。如果任由这种集体心态发展下去,则是十分危险的事情。
很多社会变化都是从称呼的改变开始的。改变称呼是为了改变称呼的特定内涵。上文提到的几个称呼的改变也说明了社会的宽容、进步和对某类人的理解。称呼的改变使那些处于社会边缘的身份不固定的人群获得了应有的自我价值,进而实现了自我的中心化。一个社会的结构、制度不是一时能改变的,但是称呼却可以在较为短暂的时间内,引导社会观念,淡化歧视色彩,在一定的氛围内改善关系,在这方面语言可以发挥一定的拉动作用。
参考文献:
[1]贾彦德.汉语语义学[M].北京:北京大学出版社,2001.
[2]晓义.言语交际[M].湖北:湖北 教育 出版社,2004.
[3]杨春.性别语言研究[M].北京:光明日报出版社,2010.
[4]张承平,万伟珊.汉语语言歧视现象散论[J].湖南城市学院学报,2004(3).
[5]高朝阳.从历史文化视角看英汉语言中的性别歧视现象[J].攀枝花学院学报,2009(5).
随着经济体制改革的深化,我国社会保障事业得到了迅速发展 。下文是我为大家整理的关于社会保障的论文范文的内容,欢迎大家阅读参考!
浅论社会保障权的宪法保障
摘要:伴随着社会生活的不断进步,社会保障权在一国所受的保障情况得到了越来越多的关注。本文从社会保障权的概念与性质出发,在对社会保障权应受宪法保障的原因进行分析的基础上,结合我国社会保障权宪法保障的现状与其它国家的宪政实践,得出了我国社会保障权宪法保障的完善策略。对我国社会保障权的完善有一定的借鉴意义。
关键词:社会保障权宪法保障修宪
从社会保障权的发展进程来看,目前已经成为衡量一个国家是否进步的标志。而我国现有的社会保障权的确认与保护还存在着一定的问题,主要表现为已有的社会保障权缺少宪法的有利保护。因此,本文从社会保障权的宪法保障层面出发对社会保障权进行深入的研究与分析。
一、社会保障权
社会保障制度是指国家为公民提供一系列的基本生活保障,使得公民在年老、疾病、失业、灾害及丧失劳动能力等情况下,从国家和社会获得物质帮助的制度。而该制度的核心,即社会保障权,也成为了公认的公民所应当享有的基本权利�P。作为公民基本权利的社会保障权,具有法定性、复合性、非对等性以及母体性等法律特征。社会保障权之所以是公民的基本权利,是因为:首先,社会保障权是为了实现人的生存权与发展权而存在的,社会保障权是维系生存权与发展权的必备组成要素,因而其应属于公民的基本权利之一;其次,社会保障权随着人类历史进步而逐步确立,同时社会保障权在权利保障方面与其它的公民基本权利存在着区别,社会保障权的保障需要国家和社会作为保障义务的主体确保社会保障权的实现。
二、社会保障权应受宪法保障的原因分析
社会保障权作为一项权利受到宪法的保障是有一定的必然性的。本文从社会保障权的历史进程与其作为公民的基本权利这两个不同的角度进行分析。
十九世纪末期二十世纪初社会主义运动中所提倡的人权主要指的是社会权。与第一代人权相比,社会权的提出,体现了社会公平应有的价值,其存在的目的是为了纠正由于过度的自由竞争而导致的社会不公平,确保社会正义与安全,进而实现人们能够有尊严的生活。社会权所具有的内容体现在各国的宪法与国际性人权文件中。学者们将狭义的社会基本权确定为社会保障或社会安全相关的权利。中间的社会基本权被分为社会安全、社会保障和经济权利,广义的社会基本权则包含经济、文化与社会三方面的权利。从学者的三个不同的分类已看出社会保障权都包含在社会权之中。从社会保障权的历史进程而已看出,其的实现需要国家积极行为的配合,社会保障权能否实现对保障公民的基本生活有着极其重要的作用。
公民的基本权利是由宪法规定的,公民为实现自身必要利益、主张或者自由。也就是说,社会保障权作为公民的基本权利之一,其不但依赖于宪法中的有关规定,同时还要设计包括社会因素以及观念因素等诸多因素的影响,尤其是社会政治状态对社会基本权利的影响极大。社会保障权作为公民的基本权利是个人针对国家所提出的作为或不作为的权利,是公民作为个人为了维持自身存在的最基本的基础权利。社会保障权作为维护公民作为个人的尊严与价值有着不可取代的地位,其本身是无法用其它公民的基本权利所取代的。宪法作为国家根本大法,其必然要发挥在保障公民的基本权利方面的作用,因而,社会保障权应受宪法保障。
三、我国社会保障权宪法保障的现状
我国2004年修订的宪法中,在第14条、第33条、第44条以及第45条,都为我国公民享有社会保障权奠定了法律上的基础。也就是说,我国社会保障权已经在宪法中得到了体现,取得了应有的宪法地位,但是这并不等于社会保障权在我国已经成为宪法所确定的公民的基本权利。从我国目前社会保障权保障的实际情况来看,和社会保障权联系密切的宪法规范还存在一定的不完善。
《宪法》第33条3款规定:国家尊重与保障人权。该条款从表述上来说,是人权保障原则的概括,其本身只是方针条款,不具有具体法规范所具有的拘束力,公民的包括社会保障权在内的相关权利受到侵害后,是无法援引该条款来获得权利上的救济的。
《宪法》第14条4款规定:国家应建立健全社会保障制度;第44条规定:国家实行退休制度。这两点规定是社会保障权的制度保障,但是宪法并没有规定公民可以据此提出权利要求与权利救济。尤其是后面一点,其仅仅规定退休制度,使得享受该制度的主体范围确定为我国的部分公民。
《宪法》第45条规定:中华人民共和国公民在年老、疾病或者丧失劳动能力的情况下,有从国家和社会获得物质帮助的权利。国家发展为公民享受这些权利所需要的社会保险、社会救济和医疗卫生事业。国家和社会保障残废军人的生活,抚恤烈士家属,优待军人家属。国家和社会帮助安排盲、聋、哑和其他有残疾的公民的劳动、生活和教育。该条款作为社会保障权方面的核心条款,在表述上没有采用社会保障权的概念,而是用的物质帮助权。物质帮助权在我国没有明文的权威解释,因而导致其本身的含义不明。同时,该条款中的一些规定具有方针性特点,是作为政策性条款存在的,其本身在性质与效力方面与第44条和第55条关于社会保障权的作用相同。
综上所述,社会保障权的宪法保障在我国现有的宪法规定中只设定了以上四个条文,因而其在社会保障权的宪法保障方面还应进一步完善。
四、我国社会保障权的宪法保障的完善策略
上个世纪以来以宪法保障的方式确认社会保障权所具有的地位已经成为国际趋势。社会保障权通过宪法确定地位开始于1917年的《墨西哥宪法》,该宪法规定了社会保障权的内容。除了此种宪法保障方式外,还有的国家以司法判例解释宪法的方式进行社会保障权的确认。结合我国现有的社会保障权宪法保障的实际情况,可以确定如下的社会保障权的宪法保障的途径有两种:一是对宪法进行解释说明;二是宪法修订。
对宪法中所规定的社会保障权进行解释说明,即通常所说的释宪,其方式是通过全国人大常务委员会所具有宪法解释权,将我国现有宪法中所规定的物质帮助权作扩张解释,将其扩张解释为社会保障权。该策略的采用就会导致与现有宪法的第14条、第44条中的相关规定存在冲突。因而该途径是不适合采用的。
宪法修订,即直接对宪法进行修改。该方式在很多国家中被采用。在该方式的应用中,我国可以借鉴其他国家或者国际人权法中关于社会保障权宪法保障的相关经验,对宪法进行修改,在对现有宪法中规定的社会保障权相关内容的基础上,确定社会保障权的宪法新条文。在新条文中从国家义务与公民权利两方面出发,来确定社会保障权的内容。一方面确定国家在社会保障方面应尽的义务;另外一方面从公民权利角度出发,确认社会保障权中公民应有的基本权利。除此以外,民法以及刑法等其他相关法律以及法规也配合我国宪法保障社会保障权的需要,进行合理的调整。只有这样,才能真正的实现社会保障权的宪法保障。
总之,社会保障权不仅仅是作为人权的要素之一,同时也是宪法应保护的基本权利。宪法保障在社会保障权保护方面所具有的不可比拟的优势成为社会保障权实现的最优途径。因而,有必要随着我国宪政与法治的发展,通过对社会保障权进行宪法保障的努力,而确保宪法保障社会保障权功能的实现。
参考文献:
[1]富龙飞.社会保障权研究文献述评.郑州航空工业管理学院学报.2011(10).
[2]黄小云.美国与德国对社会保障权的宪法规范模式分析.法制与经济(上旬刊).2010(4).
[3]刘婧婧.社会保障权之基本权利属性探析――基于学理和宪政实践的双重考察.行政与法.2011(1).
[4]李运华.论社会保障权之宪法保障――以社会保障权宪法规范的完善为中心.江苏社会科学.2011(6).
[5]付龙飞.社会保障权司法救济机制研究.经济经纬.2011(3).
浅析老年社会保障问题
【摘 要】 本文分析了老年社会保障现状及存在问题,提出了完善老年人社会保障的途径。要完善各项社会保障制度,提高社会保障服务管理水平,增加财政社会保障投入,多渠道筹集社会保障基金。
【关键词】 老年人;社会保障现状;生活现状;政府职责;社会服务
人口老龄化是经济发展带来的一个大趋势。联合国曾规定:60岁及以上人口超过总人口比重的10%,或65岁及以上人口超过总人口比重的7%,即可称为老龄化国家。根据我国2010年第六次全国人口普查数据,65岁及以上人口为亿,超过总人口,表明我国已进入老龄化社会。同时自20世纪70年代起执行计划生育政策,使得现阶段独生子女越来越多,随之而来的就是老人的养老问题从以往传统的依靠子女的家庭养老转变为依靠政府及社会的养老模式。因此中国的老年社会保障问题已经成为摆在各级政府面前的一个严峻而紧迫的民生问题。
一、老年社会保障现状及存在问题
1、老年人社会生活现状
(1)随着计划生育刚性政策的推行,中国的独生子女越来越多,如果依靠传统的家庭养老,一般正常情况下,一个成年的独生子女在结婚前要照顾两位老人,而在婚后一对夫妇要照顾四位老人和一个孩子。由于现今城市住房、生活习惯、个人性情等因素,老人大多数情况下不会和子女居住在一起,从而使得中国传统意义上的依靠子女的家庭养老模式发生了改变。要么老人各自生活成为空巢老人;要么也只能有一对老人跟随子女生活,但是,在这种情况下,老人的居住地与户籍所在地不一定一致,有的针对户籍地的优惠政策或补贴由于老人居住地与户籍地的不一致而无法享受。
(2)“双轨制”的存在,使得老年社会保障制度缺乏公平性,而区域差异、职业差异、城乡差异等更加剧了老人晚年生活的不同,特别是农村失去了劳动能力的老人,若没有子女的照顾生活将会变得更加困难。根据老龄委发布的《2010年中国城乡老年人口状况追踪调查主要数据报告》显示,2010年我国社会养老保障的覆盖率城镇达到了,月均退休金1527元;而农村只有,月均养老金只有74元,这无异于杯水车薪,根本无法解决老人的养老问题。
(3)随着年龄的增长,老人的身体条件也变得越来越差,因此老人的医疗保障问题成为每个家庭关心的问题。
随着医疗保险的逐步深入,住院报销的比例及门诊报销的慢性病种类也在逐步扩大。但是,由于受到使用条件和人员限制,好的医疗设施相对集中于大医院,而大医院则多数都在大中城市,因此对于医疗保险存在地区差异,而这种差异将会导致贫富悬殊加大。例如,生活在城镇的老人生病可以直接就近到医院看病,需要住院则直接报销,住院成本小;但是生活在乡村的老人受条件限制是小病扛、大病才去医院,但是有的大病当地医院受医疗设施和人员的限制,可以做出诊断但是无法医治或医治效果不佳,需要转院到大医院。先不说由此产生的生活成本,单就医疗报销来说就会减少10%-20%,甚至30%,使得本就不很富裕的家庭更加贫困。
2、老年人社会保障现状
(1)养老保障制度始于20世纪90年代中叶,起步较晚,还没有建立起与市场经济相适应的养老制度。
如资金困难、养老金基金增值难以保证、政府执法不严、最棘手的农村养老保障等问题还有待进一步解决。特别是农村养老的基础保险金和养老金标准过低,无法满足农民的养老需求;另外,计划生育政策与传统养老模式的矛盾都表明中国的养老保障还没有从制度上得到完善。
(2)政府及社会的责任和服务意识不强。
由于独生子女越来越多,家庭趋于小型化,再加上经济发展推动人员流动,加剧了空巢老人比例的加大。到2010年,我国城乡空巢率分别为和。空巢老人普遍存在日常生活无人照料,精神缺乏安慰,经济、物质生活困难,疾病无人过问,孤独寂寞等问题,特别是高龄、独居、体弱多病的老人这一现象更为明显。而从空巢老人对政府及社会的帮助情况来看,根据民政厅的调查有的老人对社区(村)医疗保健服务的满意度评价为一般或不满意,有的老人从未得到过帮扶。因此,空巢老人不仅需要子女及亲朋的照料,更需要政府及社会帮助体系的建立健全。另外,对于跟随子女一同居住的老人,特别是对居住地与户籍地不一致的老人,也有享受政府补贴和社会帮助的权利。但是,根据我国现行制度,对老人医疗报销、健康体检、政府补贴等一些优惠政策都需要在户籍所在地进行办理,致使这部分老人不但享受不到优惠,而且还加重了经济负担。使得老人只能在做空巢老人放弃亲情和得到亲情放弃优惠之间做出两难的选择。
二、完善老年人社会保障的途径
1、完善各项社会保障制度
各级政府、各职能部门都要依法完善职能,严格执法,落到实处,结合中国国情制定出符合中国社会的养老保障制度。特别是棘手的农村养老保障,要根据农村老人的实际,制定出符合农村养老保障的制度及新农村合作医疗制度。截止2009年,我国参加新农合的农民达到了亿,参合率为,中央及地方各级财政落实新型农村合作医疗补助资金达627亿元,占新农合筹资比例的。但是这些都没有改变地区差异、城乡差异所带来的看病难、看病贵等问题,农民看病依然成本偏高,小病不用看,大病看不起。因此,需要进一步完善医疗保障制度,将现行的按地区统筹改为全国统筹,真正做到“病有所医”,不“因人而异”、“因地而异”。另外,由于农村经济条件差别大,收入不稳定等因素,因此在缴费数额及补助比例上要有灵活性。
2、提高社会保障服务管理水平
鉴于目前独生子女越来越多的现状,急需健全社会保障经办管理体制,建立更加便民快捷的服务体系。目前全国60岁以上的老人有亿,养老床位150万张,仅占老年人口的,同时还需要至少1000万名养老护理人员。因此社会保障服务要做到覆盖范围广,需要合理配置养老资源。不仅要有收住经济实力强、条件好的高标准、高档次的养老机构,更多的要有面向全社会的、收住低收入人群的一般养老机构。对于居住地与户籍地不一致的老人,需要更灵活、更人性化的服务。例如,对老人是否在世的审验能否利用网络等高科技手段进行,而不需老人每隔一定时间就要回户籍地一次进行签字确认;又或者能否对60岁以上的老人放宽户籍管理政策,让老人有更多的选择余地,使得各项优惠政策能够切实落实到位,真正做到老人 “老有所依”、“老有所靠”、“老有所养”。
3、增加财政社会保障投入,多渠道筹集社会保障基金
通过建立专门的社会保障预算,明确各项社会保障资金的来源和用途,扩大社会保障基金的筹资渠道。建立社会保障基金投资运营制度,确保基金安全和保值、增值。并且随着中国经济实力的不断增强、城乡居民生活水平的不断提高,政府应不断提高社会保障支出在各级财政支出中所占的比重。
总之,社会老年保障问题的解决是一个不断完善、不断进步的过程,需要政府及全社会的共同关注。只要各级政府能充分利用市场机制,引导和扶持企事业单位为老年人提供多样化的产品和服务,积极发挥社会力量在老年社会保障中的作用,推动各地老年基金会等社会团体、企事业单位和个人开展慈善救助和社会互助,有针对性的创造结对帮扶、认养助养、志愿服务、走访慰问等形式多样的救助帮扶体制,只有这样,才能普遍为贫困老人提供多样帮扶,社会老年保障问题才能进一步得到有效缓解。
【参考文献】
[1] 张敏杰.老年社会保障——一个严峻而紧迫的民生问题[J]. 理论与研究,2013(1)32.
[2] 王向阳.浅议老年人社会保障的法律[J]. 经济研究导刊,2013(6) 241.
于现金流量表论你如何明白道理
现金流量作为一项重要的财务信息,已成为全国会计制度与国际接轨改革过程中的重要举措。在市场经济条件下,现金流量在很大程度上决定着企业的生存和发展能力。因此,现金流量信息在企业经营和管理中日益受到财务理财人员的关注。目前,公立医院的财务报表中尚未有此项财务信息,这无疑是一种缺憾。对于资产总额、医疗业务收入上千万元、上亿元的公立医院来讲,更有必要进行现金流量表的编制和分析。二、公立医院现金流量分析的应用1.分析现金流动原因,掌握资金合理走向。通过分析公立医院医疗营运活动、投资活动和融资活动的现金流量,了解公立医院当期现金流入、流出的原因,知道现金从哪里来,又流到哪里去。合理的现金流量结构,是公立医院正常运作的重要标志。一般正常的现金流入主要是医疗营运活动产生的。如果某个会计期间现金流入主要是投资活动,甚至是融资借款所取得,那就要进行深入地跟踪分析现金流出的原因。2.用现金流量衡量业务收支结余的准确与真实。由于公立医院是依据权责发生制和收入与成本、费用配比原则,作为其财务核算原则。故业务收支结余的质量受到一定的影响。若应收医疗款较大,将影响到业务收入的准确性,而随意地提取修购基金也将影响业务支出的准确性。企业会计一般认为正常的经营活动产生的现金流量与会计利润之比应大于或等于1,若小于1则认为存在大量应收账款,利润质量较差。3.现金流量是公立医院偿债能力与可信度的保证。用现金流量分析公立医院的偿债能力,是在公立医院资产负债表和收入支出总表的基础上进行的。在分析了流动比率、速动比率之后,从现金流量的角度去分析公立医院偿付债务的能力。主要看公立医院当期取得的现金收入,在满足医疗营运活动所需现金支出后,是否有足够的现金偿付到期的债务。考虑到公立医院以医疗营运活动为主,而投资活动与融资活动为辅助的理财活动。可以这样认为,当期取得的医疗营运活动取得的现金收入,在满足维持医疗营运活动正常运转所发生的支出后,其结余不能偿付债务,还必须筹措资金来偿债的话,这说明其已陷入了财务困境。4.规范投资风险、谨慎预测未来发展状况。财务分析是对一定时期财务状况的评价,而最终目的是为了预测未来。现金流量变化的动态信息为预测公立医院未来的财务状况提供了可靠的数据来源。正常情况下,公立医院扩大营运规模,往往反映在投资活动购建长期资产中的现金流出量大幅度增加。这对其自身来讲,是发展的机遇,同时也是挑战。如果投资活动现金流出量与融资借款现金流入量比较守衡,则将保证医疗营运活动的正常运行。5.结合资产负债表、收入支出总表等对现金流量进行全面、综合地分析和运用。现金流量表仅仅是反映公立医院一定会计期间现金的流入和流出的情况,而许多财务信息,如资产规模、负债情况、工作量成果、效益指标等,还须通过其他财务报表获取。 三、结论总之,随着医疗服务市场的不断完善,新的医疗卫生体制改革又明确要求医院必须要加强财务管理,因此加强公立医院现金流量分析对医疗卫生体制的改革和发展就显得具有紧迫性和艰巨性。过去许多医院对现金流量并不重视,但随着医疗卫生体制各项改革的不断深化,医院的现金流量分析将面临新的形势,公立医院作为参与市场竞争和提供医疗服务的主体,现金流量分析在公立医院财务管理中的运用将越来越重要。为保证医院各项经济活动能够健康、协调、持续发展,完善并强化医院的现金流量的分析,必然成为一个重要问题。
会计学的毕业论文也是需要根据自己的题目进行撰写的,应该围绕自己的题目将前人的研究成果进行总结,最终得出论文的必要性。
一、对于选题“主题”是一篇论文的精髓,是眼睛,透过它不仅能读懂论文,更能窥探作者内心的思想。以下是我的一些思考:1、选题一定要“新”。所谓“新”,不是为了“新”而“新”,去凭空创造一个童话般的东西来研究,这只是在建造空中楼阁,根本找不到坚固的支撑。我认为,新颖就是“横看成岭侧成峰,远近高低各不同”,即视角新。暂且不谈其他领域和专业,仅就思想政治教育专业而言,我国的研究成果就数不胜数,放眼望去,似乎找不到一块处女地来开发。恰恰是这些烟雾弹蒙蔽了我们的双眼,世界上最创新、最独特的不就是我们自己吗?有谁可以完全复制我们吗?没有的,所以站在自己的视角,用自己的亲身经历来思考问题,不要试图从别人身上挖掘漏洞来研究,自己的思想永远是别人不可复制的创新点。今天几位导师反复提到,说我们是教育硕士,有机会在一线教学,这是学术型研究生所不具备的条件,因此我们要充分利用这一优势,在自身教学实践中发现问题。我国教育方面存在许多问题,仅仅站在理论层面去探讨是没有实际意义的,自己在教学中发现的问题才是真正迫切需要解决的问题。此外,我们的专业是培养中学思想政治教育课老师,这就是一个限定,我们专注于本学科,就应该在选题上突出学科特点,不能泛泛地谈论所有学科都出现的问题。因此,关于我的论文选题,我认为需要经历一段教学实践才能提出更有价值、更新颖的观点。2、选题一定要“精”。所谓“精”是指把主题的范围缩小至精华,找准一个核心点来深入探究,就好像抛进水中一块石头,我们不能只研究水面泛起的波纹多么美丽,重点应该是石头进入水中的状况。俗话说,面面俱到就是面面不到。选题也是如此,作为一名研究生,我们的能力有限,国家、社会层面的问题是我们力所不能及的,太过宽泛就是“假、大、空”,因此只要做好眼前就行了,针对自己所教学科、年级甚至班级、某一节课出现的问题进行研究,范围越小就越出新,越能深入挖掘,越能触及本质问题。例如有篇论文是《当代中学生孝道问题研究》,导师们说选题很好,“孝道”问题是个新问题,但是界定的太过宽泛,可以缩小为“中学思想政治教育课中孝道问题研究”,这样就提高了研究的深度。再如,论文《探究式教学在<文化生活>中的应用研究》,导师指出,并不是《文化生活》中的每一节课都需要运用探究式教学,最好是细化到具体某一节课来研究。当然,“精”也要把握好一定的尺度,要确保在精准的前提下有话可说,有东西可挖。3、选题一定要“准”。所谓“准”就是界定准确。一般理科类研究力求精准,用数字说话,不能有半点误差。人文科学虽然不能数量化,但是许多概念很类似,多一字少一字就会改变原意,如果在选题上界定不准就容易在今后的研究中走错方向。例如,有篇论文是《中职生心理健康教育中的现状、问题、策略研究》,导师提出,心理健康教育”在这里是指狭义的“心理健康教育课”还是广义的“心理健康教育”,这两者是差别迥异的,如果不界定清楚就会使读者误解。因此,搞学术研究要注意语言的准确性。4、选题一定要“真”。所谓“真”就是真实发生的、真切存在的。在选题时我们往往为了追求创新点而无病呻吟,本来微不足道的问题也可以放大去谈,只因为这个问题没人研究过。这是一个恶性循环,其弊端将是学术越来越偏离其实效性。前面已经提到,教育硕士在撰写论文时一定要侧重实践研究,这是我们的特点,更是优势。所以要想选题真”,唯有实践,实践才能出真知。一篇论文就是一段教学经历的总结,亲眼看到的、亲耳听到的第一手资料绝对比书上看来的更有价值、更有说服力。因此,我们该摒弃眼高低的坏习惯,低下头去身体力行,用行动做学问,用真心解决问题。5、关于选题的其他问题除了以上详细论述的问题之外,我认为选题还要注意一下几个方面:实际性、科学性、可行性、合适性。导师没有重点讲解,我通过查阅课堂笔记整理了这么几点,认为也是值得借鉴的。二、对于文献综述文献综述是写作前期进行大量准备工作的总结性报告,不仅要整理所读文献,还要提出自己的见解。文献综述反映了作者阅读文献的广度和深度,因此我们需要注意一下几个问题:1、文献尽量全面。我们说,老师要给学生一杯水,自己就要有一桶水,写论文亦是如此,只有查阅了大量的相关文献我们才能全面地了解选题的发展动态,包括国外的和国内的,胸中没有足够的墨水是难以写出有理有据的论文的。这就启示我要多读书、读好书,充分利用图书馆以及网络资源,拓宽知识面。2、选用较新的文献。我们的选题要推陈出新,参考文献也要与时俱进,紧跟学术发展潮流,筛选出最新最近的文献,这样才能更好地体现时代特点,更容易我们结合实际。3、选用具有代表性、科学性、可靠性的文献。老话说的好,病急乱投医。我们在写作时常常出现这样的问题,凡是与选题相关的文献通通阅读,以至于找不到重点,甚至不考虑文献的可靠性,结果就是“乱花渐欲迷人眼”,根本分不清楚孰好孰坏了。所以,选择文献要去权威机构搜索,注意筛选,不可尽信。4、要忠实于参考文献。我们常常有这样一种心理,就是所选资料都是为论文服务的,所以当出现与论文观点不符的内容时,会选择性地篡改一些资料以满足论文。我自己也出现这样的错误。在以后的研究中,我们应尊重科学,保持严谨的科研态度,实事求是。三、对于论文框架框架是整篇论文的骨架,是作者思路的反映。我认为在写论文框架时需要注意一下几个问题:1、要思路清晰。包含两个方面,一是各个大标题的关联度。也就是说论文标题要有一定的顺序性,比如常见的“目的-意义-现状-问题-策略”式,要符合逻辑,这个方面一般没有问题。二是某一标题下内容的契合度。我们的论文会涉及三级标题甚至四级标题,层次越多就越容易混乱,本应属于这一个标题的内容却写到了别的标题下,内容与标题的吻合度不高,似乎适合于这个标题,又适合于那个标题。所以还是上文提到的,选题要准确,进而思路紧扣主题,都有极强的针对性,这样就不容易混乱。2、要分清主次。这一点还是要和选题结合起来。在今天的开题报告中普遍存在一个问题,那就是本末倒置。大家都是基于自身实践提出一个问题进行研究,在行文时先介绍这个问题的相关理论知识,比如目的、意义、原则等,然后开始谈论实践意义。思路是对的,只是在论述理论时篇幅过长,这些理论都是前人总结好载入书籍的,没有必要再拿出来长篇大论,使人看不到新意,好像是观点堆砌一样,实践部分本应是重点,却被忽视。这个现象在我们做论文时普遍存在,当我们搜集到大量相关信息时就希望全都写到论文里面以显示自己多有水平,其实不然,这样会让读者敬佩你的阅读量时认为你没有自我。所以搞研究还是要脚踏实地,多思考,多创造。