摘要 :软件项目开发需要投入大量的人力、物力和财力,但在开发的过程中存在着诸多不确定性和可变性,因而有必要对软件项目风险进行管理与控制。本文通过对软件项目全程的风险识别、分析、应对及监测,在项目开发各阶段积极做好风险防控工作,以达到降低项目风险、减少风险损失的目的。
关键词 :软件项目开发;风险管理;风险防控
1引言
风险是指在某项活动开展的过程中,一些突发的、不确定的因素对活动参与者造成损害、对自然环境造成破坏的概率[1]。与其他工程项目一样,软件项目的开发也存在着各种各样的风险,如项目资金透支、工期延长、系统不能满足需求等。因而在软件开发的过程中,做好风险管理将有助于降低开发风险,保证开发质量。
2软件项目风险分类
2.1技术风险
软件在分析、设计、测试及实施过程中,可能发生的潜在技术问题给软件项目带来的危害称为技术风险,如采用了陈旧或尚不成熟的技术、系统文档编制不规范等。
2.2管理风险
管理风险是指由于项目在预算、人员、进度、资源等方面缺乏计划、控制与管理,从而对软件项目产生的不良影响。
2.3商业风险
商业风险又称为市场风险,包括开发出来的软件产品不符合市场需求、对软件产品定位不清从而缺乏市场竞争力、市场竞品较多竞争激烈等。
2.4安全风险
安全风险主要包括自然风险、人为风险、外部环境风险,如盗版、病毒等。
3软件项目风险管理步骤
3.1风险识别
风险识别阶段需要识别出哪些风险会影响软件项目的开发,包括这些风险的类别、因素、出处、后果等内容[2]。风险识别的常用方法包括以下几种。
(1)专家调查法。就软件项目开发风险问题,征询项目相关行业领域专家的意见,将收集到的意见和建议整理形成报告,随后将报告发送给各位专家再次进行征询。如此反复,经历数轮后,当专家们的意见趋于一致时就可以得出最后结论。
(2)头脑风暴法。将项目开发小组成员、立项单位代表、邀请的专家顾问召集起来,通过会议的方式,就项目开发风险展开讨论交流,以期对项目风险进行准确识别、分析和预测。
(3)风险检测表法。设计并使用各类条目式风险检测表,帮助项目小组识别各种风险。如开发人员风险检测表,可以罗列出诸如开发人员技术水平如何、开发人员是否具有类似项目开发经验、开发人员的人数是否合适、开发人员是否能够自始至终地参加软件开发工作、开发人员是否能集中全部精力投入软件开发工作、开发人员是否接受过必要的培训、开发人员的人员流动是否能保证工作的连续性等条目。通过对这些问题的分析与回答,可以识别出人员因素对软件项目带来的风险。
3.2风险分析
风险分析主要是针对风险事件发生概率及其后果进行评估[3]。为完成对各种风险的评估,需建立风险度量指标体系,明确各种风险带来的后果与损失,估算风险对软件项目的影响程度,最终给出风险估算的结果[4]。风险分析时,常使用四元组[R,P,I,W]来对风险进行描述。其中R代表风险,P代表风险发生的概率,I代表风险带来的影响,W代表风险对项目影响的权重。由于能否按照合同规定的软件性能、时间和金额等条款完成软件开发工作,对项目的顺利验收起着至关重要的作用。因而重点选取成本、进度、软件性能三个方面对软件项目风险进行度量,当某一方面的度量值达到或超过临界点时,软件项目将被迫终止。
通常风险评估的过程可分为四步:
(1)根据风险识别的结果,分析每种风险的发生概率,每种风险对项目成本、进度、软件性能三方面影响的大小,依据风险后果的严重程度为每种风险赋予不同的风险权重。
(2)定义每种风险的四元组[R,P,I,W]。
(3)定义项目被迫终止的临界点。
(4)预测风险组合对项目的综合影响[5]。
3.3风险应对
对可能发生的各种风险需拟定相应的应对策略。常用的应对策略有预防风险、风险转移、风险回避等。预防风险通常指通过提高软件项目各阶段的可靠性和规范性,从而降低风险发生的概率。风险转移是指利用合同、保险、担保、出售、发包等方式[6],将风险发生时的部分损失转移至第三方,以降低己方风险损失。风险回避是指当某些风险的发生不可避免且后果较严重时,可对项目方案进行调整,更甚者则主动放弃该项目,以免造成不可挽回的损失。在完成风险识别、分析和应对策略选择后,应形成一个易于理解的风险分析与应对表,如表1所示。
3.4风险监控
风险监控是指依据前期风险分析结果,监控风险应对措施的实施情况,加强对项目全过程风险的管控[7]。风险监控的目的是监测风险管理策略和应对措施的实际执行效果,看其是否达到预期目标,同时根据当前风险监控结果及时修正风险分析与应对表,或对项目中新识别的风险进行分析并制定相应的风险应对措施[8]。
4风险防控措施
4.1需求分析阶段
软件需求是软件开发的依据,也是软件验收的标准,因此对软件需求的精准确定就属于软件项目开发的重点和难点。一方面用户开始时很难完整且清楚地对软件系统的功能、性能、运行环境等方面的需求进行准确表达。但随着项目的深入,用户对软件的需求可能会越来越明确,也越来越多,甚至有时到测试阶段还会出现有用户要求更改软件需求的情况。这对系统分析人员和软件开发人员来说是难以接受的。另一方面,用户、系统分析人员和软件开发人员对软件需求描述的方式也各不相同。用户希望使用自然语言对软件需求进行描述,而专业人员则希望采用结构化的说明语言,如数据流图、数据字典等。这样既可以避免自然语言容易引起的二义性和不确定性,又能为下一步软件设计工作提供便利。
针对这类情况的防控措施包括:
(1)加强对立项单位的组织结构、工作流程和现有软件系统的了解。
(2)系统分析人员需掌握一些获取用户需求的技术和方式。
(3)可将公司已投入使用的类似软件作为软件原型,提交给用户使用,便于系统分析人员对用户需求的收集。
(4)组织由立项单位、系统分析人员和系统设计人员共同参与的需求评审会,最终形成达成一致的需求分析阶段的结果——需求规格说明书。
(5)对需求分析阶段完成后用户提出的新需求,可采取留在以后版本升级中处理,如立项单位要求必须加入的,则可与客户商量延长开发时间、增加合同金额。
4.2设计与开发阶段
如果软件产品采用原型法进行开发,虽能降低因需求不明确带来的项目风险,但由于原型法采用循环迭代的方式来不断满足用户需求,这样可能会导致软件的设计与开发超出预期的花费和时间,并且在反复修改的过程中,容易使客户对项目是否能够顺利完成产生疑虑。针对这类风险,一方面可将生命周期法与原型法结合在一起,互为补充,软件开发中以结构化生命周期法为主要方法,在部分环节则利用原型法来快速获取用户反馈信息[9]。另一方面做好与客户的沟通,及时告知客户软件设计与实现的进度与过程[10]。
4.3测试阶段
测试阶段常面临的风险为测试用例不完善。这样可能导致测试不够全面,软件中存在的错误未能发现,使得软件性能降低。可采取的防控措施包括:
(1)对测试人员进行软件需求的培训。
(2)加强对测试用例的评审。
(3)在条件允许的情况下,可以邀请用户参与软件测试。
4.4实施阶段实施阶段可能会面临客户过于依赖技术人员,迟迟不肯验收项目的风险。采取的防控措施包括:
(1)形成规范的《用户手册》,加强对软件用户的培训。
(2)做好领导层的工作。
(3)宣讲公司后期的服务范围和服务管理的规范性。新旧系统切换的过程中也存在一定的风险。如果转换工作缺乏规范的管理和可靠的安全保障,势必会造成严重的后果,甚至影响正常工作。面对这种情况,一是需要特别注意原系统和新系统的文件保护工作,加强人员的管理和数据的备份;二是根据用户要求、立项单位状况、转换过程中的进展情况调整系统切换进程。
5结束语
软件开发过程中存在着各式风险,对每种风险都需要实施风险管理。由此可见,风险管理本身也可构成软件项目中的一个子项目。科学地制定软件项目风险管理计划,在必要的人力资源和经费的支持下,持续完成风险识别、分析、应对和监控等风险管理步骤[11],做好项目开发各阶段的风险防控工作,从而达到将风险控制在最低限度,减少风险对软件项目的影响,更好地控制软件开发成本和进度的目的。
参考文献
[1]杨一平,卢山.管理信息系统.北京:机械工业出版社,2018
[2]索红军.软件项目风险分析与研究.软件导刊,2017,16(08):128-131
[3]顾单.S公司战略型物料采购策略研究[硕士学位论文].上海交通大学,上海,2015
[4]百度文库.软件项目的风险分析.
[5]韩最蛟.软件工程基础.北京:清华大学出版社,2009
[6]王慧.公路工程施工阶段成本风险管理与分析控制.建材与装饰,2019(24):259-260
[7]梅旭东.M公司卡拉奇核电站项目风险管理研究[硕士学位论文].东华大学,上海,2018
[8]刘强管理.基于国际工程项目全生命周期的风险管理.土木工程与管理学报,2017,34(06):1-9+16
[9]苑隆寅.图书馆在城乡统筹发展中的作用与知识服务研究[硕士学位论文].重庆大学,重庆大学,2012
[10]马兴鹏.高校综合分析平台项目的系统分析与设计[硕士学位论文].东北大学,辽宁,2011
[11]詹红艳.软件项目管理中风险控制策略研究.软件,2019,40(06):230-232
作者:杨辉 单位:湖北交通职业技术学院交通信息学院
网络安全 计算机网络安全论文 1 绪论 随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。 大多数安全性问题的出现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的。可以看出保证网络安全不仅仅是使它没有编程错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,并且在时间和金钱上是很充足、富有的人。同时,必须清楚地认识到,能够制止偶然实施破坏行为的敌人的方法对那些惯于作案的老手来说,收效甚微。 网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的内容。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来 2 方案目标 本方案主要从网络层次考虑,将网络系统设计成一个支持各级别用户或用户群的安全网络,该网在保证系统内部网络安全的同时,还实现与Internet或国内其它网络的安全互连。本方案在保证网络安全可以满足各种用户的需求,比如:可以满足个人的通话保密性,也可以满足企业客户的计算机系统的安全保障,数据库不被非法访问和破坏,系统不被病毒侵犯,同时也可以防止诸如反动淫秽等有害信息在网上传播等。 需要明确的是,安全技术并不能杜绝所有的对网络的侵扰和破坏,它的作用仅在于最大限度地防范,以及在受到侵扰的破坏后将损失尽旦降低。具体地说,网络安全技术主要作用有以下几点: 1.采用多层防卫手段,将受到侵扰和破坏的概率降到最低; 2.提供迅速检测非法使用和非法初始进入点的手段,核查跟踪侵入者的活动; 3.提供恢复被破坏的数据和系统的手段,尽量降低损失; 4.提供查获侵入者的手段。 网络安全技术是实现安全管理的基础,近年来,网络安全技术得到了迅猛发展,已经产生了十分丰富的理论和实际内容。 3 安全需求 通过对网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。即, 可用性: 授权实体有权访问数据 机密性: 信息不暴露给未授权实体或进程 完整性: 保证数据不被未授权修改 可控性: 控制授权范围内的信息流向及操作方式 可审查性:对出现的安全问题提供依据与手段 访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同样,对内部网络,由于不同的应用业务以及不同的安全级别,也需要使用防火墙将不同的LAN或网段进行隔离,并实现相互的访问控制。 数据加密:数据加密是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段。 安全审计: 是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。具体包括两方面的内容,一是采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,即时响应(如报警)并进行阻断;二是对信息内容的审计,可以防止内部机密或敏感信息的非法泄漏 4 风险分析 网络安全是网络正常运行的前提。网络安全不单是单点的安全,而是整个信息网的安全,需要从物理、网络、系统、应用和管理方面进行立体的防护。要知道如何防护,首先需要了解安全风险来自于何处。网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类。无论哪个层面上的安全措施不到位,都会存在很大的安全隐患,都有可能造成网络的中断。根据国内网络系统的网络结构和应用情况,应当从网络安全、系统安全、应用安全及管理安全等方面进行全面地分析。 风险分析是网络安全技术需要提供的一个重要功能。它要连续不断地对网络中的消息和事件进行检测,对系统受到侵扰和破坏的风险进行分析。风险分析必须包括网络中所有有关的成分。 5 解决方案 5.1 设计原则 针对网络系统实际情况,解决网络的安全保密问题是当务之急,考虑技术难度及经费等因素,设计时应遵循如下思想: 1.大幅度地提高系统的安全性和保密性; 2.保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性; 3.易于操作、维护,并便于自动化管理,而不增加或少增加附加操作; 4.尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展; 5.安全保密系统具有较好的性能价格比,一次性投资,可以长期使用; 6.安全与密码产品具有合法性,及经过国家有关管理部门的认可或认证; 7.分步实施原则:分级管理 分步实施。 5.2 安全策略 针对上述分析,我们采取以下安全策略: 1.采用漏洞扫描技术,对重要网络设备进行风险评估,保证信息系统尽量在最优的状况下运行。 2.采用各种安全技术,构筑防御系统,主要有: (1) 防火墙技术:在网络的对外接口,采用防火墙技术,在网络层进行访问控制。 (2) NAT技术:隐藏内部网络信息。 (3) VPN:虚拟专用网(VPN)是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接。它通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等与公司的企业网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。公共网络似乎只由本网络在独占使用,而事实上并非如此。 (4)网络加密技术(Ipsec) :采用网络加密技术,对公网中传输的IP包进行加密和封装,实现数据传输的保密性、完整性。它可解决网络在公网的数据传输安全性问题,也可解决远程用户访问内网的安全问题。 (5) 认证:提供基于身份的认证,并在各种认证机制中可选择使用。 (6) 多层次多级别的企业级的防病毒系统:采用多层次多级别的企业级的防病毒系统,对病毒实现全面的防护。 (7)网络的实时监测:采用入侵检测系统,对主机和网络进行监测和预警,进一步提高网络防御外来攻击的能力。 3.实时响应与恢复:制定和完善安全管理制度,提高对网络攻击等实时响应与恢复能力。 4.建立分层管理和各级安全管理中心。 5.3 防御系统 我们采用防火墙技术、NAT技术、VPN技术、网络加密技术(Ipsec)、身份认证技术、多层次多级别的防病毒系统、入侵检测技术,构成网络安全的防御系统。 5.3.1 物理安全 物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。 为保证信息网络系统的物理安全,还要防止系统信息在空间的扩散。通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。这是政府、军队、金融机构在兴建信息中心时首要的设置的条件。 为保证网络的正常运行,在物理安全方面应采取如下措施: 1.产品保障方面:主要指产品采购、运输、安装等方面的安全措施。 2.运行安全方面:网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持服务。对一些关键设备和系统,应设置备份系统。 3.防电磁辐射方面:所有重要涉密的设备都需安装防电磁辐射产品,如辐射干扰机。 4.保安方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。 5.3.2 防火墙技术 防火墙是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制入、出一个网络的权限,并迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭外界因素的干扰和破坏。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监视了内部网络和Internet之间地任何活动,保证了内部网络地安全;在物理实现上,防火墙是位于网络特殊位置地以组硬件设备――路由器、计算机或其他特制地硬件设备。防火墙可以是独立地系统,也可以在一个进行网络互连地路由器上实现防火墙。用防火墙来实现网络安全必须考虑防火墙的网络拓扑结构: (1)屏蔽路由器:又称包过滤防火墙。 (2)双穴主机:双穴主机是包过滤网关的一种替代。 (3)主机过滤结构:这种结构实际上是包过滤和代理的结合。 (4)屏蔽子网结构:这种防火墙是双穴主机和被屏蔽主机的变形。 根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。 5.3.2.1 包过滤型 包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。 包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。 但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,过包过滤型防火墙。 5.3.2.2 网络地址转化—NAT 网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。 5.3.2.3 代理型 代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。 代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。 5.3.2.4 监测型 监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品,虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本。 实际上,作为当前防火墙产品的主流趋势,大多数代理服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用的,应用网关能提供对协议的过滤。例如,它可以过滤掉FTP连接中的PUT命令,而且通过代理应用,应用网关能够有效地避免内部网络的信息外泄。正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。 相关性:毕业论文,免费毕业论文,大学毕业论文,毕业论文模板 5.3.3 入侵检测 入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为 是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。这些都通过它执行以下任务来实现: 1.监视、分析用户及系统活动; 2.系统构造和弱点的审计; 3.识别反映已知进攻的活动模式并向相关人士报警; 4.异常行为模式的统计分析; 5.评估重要系统和数据文件的完整性; 6. 操作系统的审计跟踪管理,并识别用户违反安全策略的行为。 5.4 安全服务 网络是个动态的系统,它的变化包括网络设备的调整,网络配置的变化,各种操作系统、应用程序的变化,管理人员的变化。即使最初制定的安全策略十分可靠,但是随着网络结构和应用的不断变化,安全策略可能失效,必须及时进行相应的调整。针对以上问题和网管人员的不足,下面介绍一系列比较重要的网络服务。包括: 1.通信伙伴认证 通信伙伴认证服务的作用是通信伙伴之间相互确庥身份,防止他人插入通信过程。认证一般在通信之前进行。但在必要的时候也可以在通信过程中随时进行。认证有两种形式,一种是检查一方标识的单方认证,一种是通信双方相互检查对方标识的相互认证。 通信伙伴认证服务可以通过加密机制,数字签名机制以及认证机制实现。 2.访问控制 访问控制服务的作用是保证只有被授权的用户才能访问网络和利用资源。访问控制的基本原理是检查用户标识,口令,根据授予的权限限制其对资源的利用范围和程度。例如是否有权利用主机CPU运行程序,是否有权对数据库进行查询和修改等等。 访问控制服务通过访问控制机制实现。 3.数据保密 数据保密服务的作用是防止数据被无权者阅读。数据保密既包括存储中的数据,也包括传输中的数据。保密查以对特定文件,通信链路,甚至文件中指定的字段进行。 数据保密服务可以通过加密机制和路由控制机制实现。 4.业务流分析保护 业务流分析保护服务的作用是防止通过分析业务流,来获取业务量特征,信息长度以及信息源和目的地等信息。 业务流分析保护服务可以通过加密机制,伪装业务流机制,路由控制机制实现。 5.数据完整性保护 数据完整性保护服务的作用是保护存储和传输中的数据不被删除,更改,插入和重复,必要时该服务也可以包含一定的恢复功能。 数据完整性保护服务可以通过加密机制,数字签名机制以及数据完整性机制实现 6.签字 签字服务是用发送签字的办法来对信息的接收进行确认,以证明和承认信息是由签字者发出或接收的。这个服务的作用在于避免通信双方对信息的来源发生争议。 签字服务通过数字签名机制及公证机制实现。 5.5 安全技术的研究现状和动向 我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交叉的学科领域它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。国际上信息安全研究起步较早,力度大,积累多,应用广,在70年代美国的网络安全技术基础理论研究成果“计算机保密模型”(Beu& La padula模型)的基础上,指定了“ 可信计算机系统安全评估准则”(TCSEC),其后又制定了关于网络系统数据库方面和系列安全解释,形成了安全信息系统体系结构的准则。 结论 随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。 本论文从多方面描述了网络安全的解决方案,目的在于为用户提供信息的保密,认证和完整性保护机制,使网络中的服务,数据以及系统免受侵扰和破坏。比如防火墙,认证,加密技术等都是当今常用的方法,本论文从这些方法入手深入研究各个方面的网络安全问题的解决,可以使读者有对网络安全技术的更深刻的了解。 本文章共7330字
证券投资市场是在市场经济的发展中孕育产生的,其已成为市场经济的一个重要组成部分。下文是我为大家搜集整理的关于证券投资分析论文的内容,欢迎大家阅读参考! 证券投资分析论文篇1 汽车行业证券投资分析 摘要:改革开放以来,中国经济迅猛发展,人民生活水平得到显著提高,汽车的使用已经成为一种必然趋势。本文通过应用证券投资分析的 方法 ,分析我国汽车行业现状,并提出投资建议。 关键词:证券;投资;汽车;新能源 一、宏观经济分析 (一)GDP。国内生产总值(简称GDP)是指在一定时期内(一个季度或一年),一个国家或地区的经济中所生产出的全部最终产品和劳务的价值,常被公认为衡量国家经济状况的最佳指标。它不但可以反映一个国家的经济表现,更可以反映一国的国力与财富。一般而言,GDP公布的形式不外乎两种,以总额和百分比率为计算单位。当GDP的增长数字处于正数时,即显示该地区经济处于扩张阶段;反之,如果处于负数,即表示该地区的经济进入衰退时期了。 2010年到2013年国内生产总值同比保持一个稳步增长的态势,也就是说我国的经济仍然处于一个扩张阶段。宏观经济形势大好,对于各行各业都是一个利好消息。作为汽车行业,在宏观经济的推动下,也会有一个良好的发展前景。 (二)CPI。CPI是居民消费价格指数的简称。居民消费价格指数,是一个反映居民家庭一般所购买的消费商品和服务价格水平变动情况的宏观经济指标。它是度量一组代表性消费商品及服务项目的价格水平随时间而变动的相对数,是用来反映居民家庭购买消费商品及服务的价格水平的变动情况。 CPI下降说明经济萧条,民众购买力下降。大幅上涨预示通货膨胀,国家就会紧缩银根。大量信贷就是调节经济的有效杠杆,以刺激经济复苏。市场上钱少自然会流向生活必需品,股市低迷;流通充裕就会流向经济领域以求增值,股市首当其冲。所以,CPI适度上涨有益于股市、经济发展。 我国的CPI指数是在一个稳定的适度的上涨过程中,可以预见宏观经济形势向好,居民的消费结构逐渐出现变化,到2013年,购房、买车、医疗成了三大主要支出。由此,对于汽车行业来说,无疑是一个良好的助力。 (三)城镇居民恩格尔系数。从国家统计局的城镇恩格尔系数走势图可以看出我国城镇人口在食品以外的物品上的消费能力逐年增长,城镇居民是汽车行业的消费主力,他们掌握的“闲钱”的增多会增加购买汽车的可能性,对于汽车行业发展有着一定助力。 二、行业分析 (一)汽车行业周期性分析 1、定性分析。当前,我国建成了第一汽车集团、东风汽车集团、上海汽车工业(集团)公司等大型企业,国产汽车市场占有率超过95%,汽车行业规模较大。但是,厂商开发能力弱,制约了新产品的发展。我国汽车生产企业规模小、实力不强,汽车工业产品开发投入少,手段落后,数据积累少,人才匮乏,尚未形成高水平的汽车产品开发体系和自主开发能力。零部件发展仍然落后,具有国际竞争力的产品少。 2、定量分析。(图1、图2、图3) 图片解析:汽车总体销量虽有小幅波动,但是相对平稳,稳中有升,同比增长虽有所放缓,但总体保持一个稳步增长的趋势。 图片解析:随着汽车行业的发展,行业投资增速逐渐回归理性,汽车行业投资仍然增长。2013年1~3月,全行业累计完成投资额1,361.04亿元,同比增长15.3%。 图片解析:从图3可以看出,汽车销售收入增长迅猛,而利润涨势却相对平稳,收入很高,利润很低,产业增速较快,产出效果不佳。 小结:汽车产品属于耐用品,汽车行业属于制造业行业,是具有收入弹性的产业,汽车行业属于典型的周期性行业,该行业的发展状态与经济周期的波动密切相关。 从上面定性定量分析可以看出,我国汽车行业虽然发展迅速,投资规模、销量都有显著提高,但是汽车企业的利润却很低,投入产出不成正比,产业的投资规模、产出增长率都出现较快增长,但是利润的获得相对不多。因此,把我国汽车行业归属于处于成长期。一个成长期的行业在未来会有着不错的市场前景。 (二)行业政策分析 1、国家政策。能从这些年政策的颁布看 出国 家逐渐放宽对低油耗汽车的限制,以及对新能源汽车的提倡。油价的上涨,石油能源的枯竭,PM2.5指标的超标,国家在对资源和环境的控制上正在逐步施压。 新能源汽车已经成为世界汽车工业的发展趋势,从政策解析上能看出在未来很长时间内也将是我国汽车产业的重点发展方向。2013年,我国将继续大力推广节能和新能源汽车。目前,我国对小排量节能汽车与新能源汽车均实施补贴政策,预计2013年节能车补贴政策将继续调整,新补贴的门槛将不断提高,从而推动生产企业技术升级。 2、地方政策。1994年上海开始控制车牌,2011年北京车牌开始摇号,2012年广州开始限购。面对中国市场汽车保有量的井喷式增长,汽车限购已经成为了一个热门话题。在北、上、广、贵阳等城市的带动下,2012年9月份,深圳传出将要限购的传言。随即,深圳市交警局声称,至少年内(即2012年)不会研究限牌限购或单双号。2012年深圳机动车保有量或超过200万辆,其日均上牌量在900辆,已经超过道路承载量。针对汽车拥有量的上升,以后各大城市对汽车的限购政策,限行政策也会相继推出,这些政策的出台对于汽车行业的发展会带来一定的影响。 (三)行业前景分析 1、从宏观经济角度看。我国经济呈现一个平稳的上升态势,也就是国家有钱,人民富裕。这对于汽车行业的发展是一个利好消息。国家经济的强势,会带动这一国民经济支柱产业的不断扩大和发展,人民可支配收入的不断提高,改变了消费格局,增加了汽车这一耐用品的消费比例,未来的汽车市场颇具潜力。 2、从行业周期来看。我国汽车行业正处于成长期,这一时期会有大量厂商介入,产业的供给能力大幅增加,产品竞争加剧。这一时期是产业发展的黄金时代。处于成长期的汽车行业利润快速成长,其证券价格也呈现快速上扬趋势。 3、从行业政策来看。国家对于汽车行业有着明显的扶持倾向。这一行业作为国民经济的支柱产业,国家必然会通过一系列政策的推动助力这一行业的发展。然而,伴随着能源危机、空气污染等问题的出现,国家在助推这一行业的同时,政策上会慢慢暂缓耗油型汽车的支持力度,转而大力扶持新能源汽车行业。 三、结论 总体来看,自改革开放以来,如今现代化的工业时代,中国经济迅猛发展,人民生活水平得到显著提高,人均收入增加,居民的消费比重更偏向于生活质量的改善,汽车已经成为了一种生活趋势,是一种必不可少的交通工具,汽车产业的市场需求仍然很大。加之国家的大力支持,未来汽车行业的前景依然向好。不过未来的汽车行业中,耗油型汽车的比例会慢慢降低,取而代之的是新能源低能耗的汽车产品。新能源汽车将是未来汽车行业的发展趋势。 通过分析可以看出,投资者可以根据需要对汽车行业的相关股票进行投资。尤其是新能源汽车企业的股票,有较大增值空间。 证券投资分析论文篇2 证券公司投资风险分析 摘要:本文对我国证券公司存在的投资风险情况进行分析, 总结 国内外证券公司发展现状。通过对我国证券公司可以选择的投资风险控制方法进行简单描述,针对证券监管部门严格控制证券公司投资风险的方式方法,给出相关政策性意见和建议。 关键词:证券公司;投资风险;监督管理 一、证券公司存在的主要投资风险 1、证券经纪业务风险。 证券经纪业务是证券公司传统的主营业务之一,证券经纪业务收入占证券公司总收入的比重较高,交易佣金是经纪业务的主要收入来源。我国证券市场属于新兴市场,证券投资者的投机心理普遍较强,偏好频繁地进行交易,市场换手率较高,但今后随着机构投资者队伍的不断壮大和投资者投资理念的逐步成熟,市场换手率可能有所下降。此外,2002年5月以来,国家有关主管部门对证券交易佣金管理采取的 措施 ,主要是对经纪业务佣金费率实行设定最高上限并向下浮动。依据我国目前相关法规,证券公司经纪业务佣金采用最高上限向下浮动制度。随着证券经纪业务在未来竞争愈加激烈,证券行业佣金率存在下降的趋势。 2、投资银行业务风险。 投资银行业务主要包括股票、可转换债券、公司债和企业债等有价证券的保荐或承销、企业重组、改制和并购财务顾问等。承销业务受市场和政策的影响较大,在我国证券市场采用发行上市保荐制度的情况下,许多证券公司存在因未能勤勉尽责、尽职,调查不到位,招募文件信息披露在真实、准确、完整性方面存在缺陷而受到证券监管机构处罚的风险。 3、自营业务风险。 自营业务主要涉及股票市场、债券市场、基金市场以及金融衍生品投资等。我国股指期货已于2010年4月8日正式推出,股指期货的推出给投资者提供了套期保值、风险管理的手段。但是总体而言,我国资本市场金融工具尚不完善,因此证券公司无法通过投资组合完全规避市场风险。证券公司在选择证券投资品种时的决策不当、证券买卖时操作不当、证券持仓集中度过高、自营业务交易系统发生故障等,也会对自营业务产生不利影响。由于法人治理结构不健全和内部控制不完善等原因,我国上市公司的运作透明度仍有许多方面有待改善,上市公司信息披露不充分、甚至恶意欺中小投资者的事件时有发生,上市公司的质量不高也会给证券公司的自营业务带来风险。 4、信息技术系统风险。 证券公司经纪业务、自营业务和资产管理业务高度依赖于信息技术系统能否及时、准确地处理大量交易、并存储和处理大量的业务和经营数据。如,信息技术系统和通信系统出现故障、重大干扰等因素,将会使公司的正常业务受到干扰或难以确保数据完整性。 随着网络信息技术在证券行业的广泛应用,且伴随着证券公司的业务创新不断深入,券商使用的网络环境是否安全可靠,网络交易的广泛运用是否便捷高效,变得越来越重要。但证券公司对此的风险控制以及抗风险能力仍不容乐观。 二、证券公司投资风险控制分析 我国证券公司投资风险主要是由证券公司在主营业务的扩展过程中引起的,证券公司投资风险控制的重点也应当从这些主营业务中来进行。 1、证券经纪业务风险控制。 证券经纪业务是我国证券公司收入的主要来源,约占公司总收入的半数以上,因此证券公司经纪业务风险控制就显得额外的重要。由于券商的经纪业务只需要提供交易时类似交易通道的服务,盈利模式相对而言较为简单,因此其投资风险的控制重点则在于怎样加强证券公司营业部门的竞争和盈利能力的同时,还需不断增加经纪业务总量的市场占有率,其中还包括证券公司擅自挪用客户交易结算资金及其他客户资产的情况。 2、证券投资业务风险控制。 证券投资业务是证券公司最主要的投资盈利方式,也是风险最大的投资业务。由于证券投资业务随意性较大,对投资人的要求较高,因此风险控制的重点就在于建立完善其内控制度,杜绝内幕交易、保密不严谨等现象的发生;同时,控制证券投资业务的规模,防止规模过大而失控,坚决在证券投资形成亏损时立即止损,防止坐庄等操纵市场的违法行为发生;在保证盈利能力的同时,及时调整好投资业务操作人员的心态,以保持最佳投资状态为证券公司获取收益。为确保证券公司投资的收益性、安全性与流动性,公司所有的投资项目都必须经过缜密的基本面分析和技术分析。 3、创新业务风险控制。 随着针对证券公司投资的各项政策和制度的不断完善,证券公司的业务范围越来越广,其中包括股指期货、权证、融资融券等金融衍生产品,这就需要证券公司树立良好的创新机制;研发出更多能够适应于整个金融市场的投资产品;同时,确保创新产品能够在未来的市场竞争中获取较稳定收益,促进证券公司投资动力。 三、我国证券公司投资风险防范措施 1、强化外部监管体系。 我国证券市场经过十多年的不断发展与探索,已经具备了一定的管制规模,在完成股权分置改革以后也逐步与国际市场接轨。虽然已经日渐完善,形成了以《证券法》和《 公司法 》为中心的包括法律、行政法规、部门规章、自律规则四个层次的法律法规体系,然而这一发展却没有对证券公司的投资行为形成有效的监管体系,导致各种违规的投资与管理行为在各证券公司中普遍存在。 之所以证券公司的种种违规行为并没有受到证券监管机构的有效控制,一是由于当时的我国证券市场正处于发展的初期,证券监管机构强调的是鼓励证券市场发展,能够在很大程度上帮助证券公司企业度过创业的困难期;二是由于当时的证券市场缺乏完备的监管体系和有效的监管手段,不利于证券公司投资的种种风险越积越多,最终证券市场行情低迷时集中暴发,导致当时有大量的证券公司破产倒闭。近年来,证券监管机构(证监会)也在不断地寻求更加成熟的证券投资监管手段,加强对证券监管法律法规体系的重视与完善。要加快出台《证券法》的实施细则,以便细化法律条款,增强法律的可操作性,并填补一些《证券法》无法监管的空白。这样既有利于证券公司的发展,又能够有效地控制证券公司投资的风险。 2、完善风险控制体系。 制定风险管理策略,建立健全涵盖风险的全程控制的制度体系是当前我国证券公司防范投资风险的首要任务。根据不同的业务分布、风险程度和控制水平,采取不同的风险控制策略。特别是实施五大集中管理模式,则更加有利于从制度上和技术上有效地控制投资风险,便于对某些新增的或有所变动的主要投资风险进行综合点评。随着五大集中交易的实施和第三方存管的不断推行,证券公司的投资风险也在发生转移,因此需格外关注集中交易和创新业务领域的决策、管理和操作风险,通过完善制度体系,控制信息 系统安全 性、稳定性、可靠性以及其他综合风险。 证券公司投资风险控制体系的指标设计必须遵循全面性原则、重要性原则、层次性原则和可操作性原则。由于证券公司风险控制的复杂性,其指标体系是一个多指标体系,只有运用层次化结构对指标进行分层,通过同一层次各类指标间的两两分析比较,才能合理确定各指标的权重,最终达到风险控制的目的。 3、开辟证券公司融资新 渠道 。 我国证券公司由于没有合法的大规模融资的渠道,因此证券公司只能接受成本较高的委托理财资金,这样一来证券公司的投资风险将会越来越大,建立新的融资渠道是当前证券公司为化解其各种投资风险的最佳策略,也是必须落实的解决方案。一是我国证监会可以根据实际情况,适当降低证券公司上市的条件。在我国众多的证券公司中,只有那么几家发行上市,数量明显少于国外上市的证券公司且有很大差距。因此,降低上市的条件,使更多的证券公司能够上市是我国证券行业发展的当务之急。这样一来,即使出现问题也能够将问题反映在明处,避免证券公司出现投资管理的黑洞。二是设立证券金融公司。目前,按照分业经营管理的模式,要想在资本市场与货币市场之间架起一座桥梁,同时又要起到防范风险的作用,证券金融公司将会是目前较好的运营模式。 参考文献: [1]莫庆会.浅议证券公司的风险管理.西部大开发(中旬刊),2010.3. [2]陈游.美国金融危机对我国证券公司风险管理的启示.金融与经济,2008.11. [3]谷秀娟.浅谈证券公司自营业务风险防范.中国证券期货,2010.10.猜你喜欢: 1. 浅议证券投资毕业论文 2. 关于证券投资学论文 3. 基于因子分析的证券投资评价论文 4. 证券方面的毕业论文
推荐你去专业的论坛看看
帮不了你,还得看你有没有真才实学
在电子商务大发展的背景下,电子商务安全也成为了一个突出的问题。下面是我为大家整理的电子商务安全论文,希望对大家有帮助。
电子商务安全技术初探
【摘要】一个比较完善的电子商务系统,需要满足电子商务的安全需求,能够实现加密、验证和保护等功能。本文主要从数据加密技术、身份认证技术、PKI体系、安全电子交易协议等几个方面论述了保护电子商务主要采用的安全技术。
【关键词】电子商务;安全;技术
1电子商务安全性需求
对于电子商务系统而言,系统的安全性,可靠性等一直是人们关注的问题。为了保障网上交易安全顺利的进行,电子商务 系统安全 性要求可归纳为:(1)机密性要求。电子商务作为贸易的一种手段,其信息直接代表着个人、企业或国家的商业机密。而电子商务建立在一个开放的网络环境(Internet)上,维护商业机密是电子商务全面推广应用的重要保障。因此,必须保障交易信息在存取和传输过程中不被泄露给非授权的人或实体。(2)完整性要求。贸易各方信息的完整性将影响到贸易各方的交易和经营策略,因此电子交易的双方数据的完整是电子商务的基础。因此需防止对信息的随意生成、修改和删除,同时要防止数据传输过程中信息的丢失、信息重复,并保障信息传送的次序差的统一。(3)真实性要求。真实性是指网上交易双方身份信息的真实性,从电子商务的形式上看,电子交易中参加交易的各方是不见面的,他们是通过网络这个虚拟场所进行活动,因此需要对参加交易的人或实体的身份进行检验,保证交易双方身份的真实性,使参加交易的各方能够在相互不见面的情况下确认对方身份的真实性。(4)不可抵赖性要求。电子商务和传统商务在本质上是相同的,因此电子商务也需要建立相关的责任机制,防止交易双方交易过程出现的相互抵赖行为。在电子交易过程中需要为参加交易各方的对象(个人,企业或国家)提供可靠的标识。(5)有效性要求。电子商务的是指在电子交易的过程中,要保证在网络上传输的交易数据在确定的时刻、确定的地点是有效的。电子商务的有效性直接关系到交易活动的成败与否,它是能否开展电子交易活动的前提,直接影响到个人、企业或国家的经济利益和声誉。因此,需要对电子商务运行过程中有可能遇到的网络故障、操作过程中出现的错误、相关的应用程序运行时出现的错误、硬件系统可能出现的故障、系统软件产生的错误结果,以及计算机病毒等恶意代码攻击和威胁加以控制和预防。
2电子商务涉及的几种安全技术
2.1加密技术数据加密技术通过对数据进行重新编码,隐藏真实信息的内容,当非法用户截获该数据时,无法得到信息真实内容的一种技术,主要有对称加密和非对称加密两种形式。加密技术是保证电子商务安全的重要手段,除了实现传统信息保密之外,在网络鉴别、认证等方面都有很好的应用,加密算法是网络安全和电子商务信息安全的基础。2.2数字签名技术在电子商务系统中所有信息都是电子数据形式,如商业合同,交易信息,客户信息等,为了保证信息的真实,有效,完整,需要实现具有手写签名功能的签名即数字签名。数字签名技术的基础是加密技术为。2.3认证技术认证实现网络中对某个实体的身份加以鉴别、确认,以证明其是否是名副其实或是否是有效的过程。认证系统常用的验证 方法 可分为以下两类:“基于密码”的认证和“基于生理特征身份”的认证。2.4防火墙技术防火墙是在企业的内部网络和Internet之间置竖的一道安全屏障,通过预先设定的策略对数据对进出网络的数据进行过滤、分析和审计,可以防止非法用户进入内部网络,并能有效防范各种攻击行为,从而保护内部网免受非法用户的侵入。2.5VPN技术虚拟专用网VPN(VirtualPrivateNet)是以公用开放的网络(如Internet)作为基本的传输媒介,通过相关网络安全协议和隧道技术等多种技术在开放的公共网络建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全的、稳定的隧道,为用户提供类似于具有专用网络安全性的网络服务技术。通过VPN系统,可以帮助企业和远程用户、公司分支机构、商业伙伴及供应商与公司的内部网建立可信的安全通信连接,保护企业和个人敏感信息在互联网上传输的的安全,使得企业和个人利益得到保护。2.6公钥基础设施PKIPKI即“公钥基础设施”,是一种利用公钥理论和技术建立的提供网络安全服务基础设施平台,负责创建、管理、存储、分发和作废证书的软件、硬件、人员、策略和过程的集合。通过权威认证机构(CA)提供的数字证书为用户建立起一个安全的网络运行环境,用户可以在多种应用环境下方便地使用加密和数字签名技术,提供认证、数据完整性、保密性和不可否认等安全服务。2.7安全电子交易协议1)安全套阶层协议(SSL)SSL协议(SecureSocketLayer)提供三种安全连接服务:数据保密;身份真实性认证;数据的完整性。2)安全电子交易协议(SET)SET(SecureElectronicTransaction)安全电子交易协议提供了消费者、商家和银行之间的认证,确保交易的保密性、可靠性和不可否认性,保证在开放网络环境下使用信用卡进行在线购物的安全。2.8其他技术其他技术如入侵检测技术、智能卡技术和安全审计/日志技术等。
3 总结
随着电子商务的飞速发展,人们逐步意识到,安全问题是一个核心问题,电子商务的安全问题一直受到人们的关注和安全专家的重视,因而安全技术不断的得到发展应用,如:加密技术,防火墙,安全认证协议等。这些技术的应用极大的促进了电子商务的发展。
参考文献
[1]宋少忠,郝莉萍等.电子商务安全与支付[M].北京:中国水利水电出版社,2009.
[2]屈武江,陈晴光.电子商务安全与支付技术[M].北京:中国人民大学出版社,2013.
电子商务对国际贸易的影响及前景
摘要:在电子商务大发展的背景下,中国国际贸易取得良好成绩,贸易影响力逐渐提升、贸易话语权不断增强,中国正在逐渐改变着世界范围消费者的消费方式,成为电子商务国际贸易的引领者。电子商务作为“桥梁”将供给方和需求方联系起来,发挥着信息中介、产品中介、服务中介、交易中介和结算中介的角色,共同构成了国际贸易的贸易中介角色。进一步发挥电子商务对国际贸易的重大影响作用,需要从法律法规制定、人才培养、服务专业性提升等方面进行改进。
关键词:电子商务;国际贸易;贸易中介;物流
中国通过40年的改革开放,经济总量跃居世界前列,国际影响力与日俱增,对世界经济发展的贡献不断增强,国家对跨境电子商务贸易的支持力度也越来越大,如表1所示。首先需要承认中国在国际贸易中取得的良好成就,尤其是中国的电子商务在推动国际贸易发展方面独树一帜的贡献。但是,中国从“贸易大国”到“贸易强国”还有很长的距离,中国能否保持长久的可持续的发展,还有待回答。基于此,本文尝试通过分析电子商务对中国国际贸易发展的影响机制,对如何进一步促进中国国际贸易发展提出可行建议。
一、中国电子商务的国际化进程
(一)电子商务模式简析
电子商务的出现提升了国内外贸企业与国外客户的数据传递效率,降低了国内外贸企业的交易成本,同时也规范了国内外贸企业业务的管理(赵武,2016)。国际贸易的扩张和贸易中介功能的发挥得益于电子商务在全球的飞速发展,电子商务促使交易费用率下降,改变生产组织方式和交易模式,并重构了贸易模式以及全球生产模式(茹玉骢、李燕,2014)。电子商务作为国内企业走向世界的一条“高速公路”,为中国企业发展国际贸易创造了良好的途径。电子商务促进国际贸易的发展已经成为这个时代最重要的手段,它将分属于不同国家和地区的交易主体借助互联网平台进行交易和结算,实现产品和资金的双向流通。当前,具有跨境属性的电子商务主要包括B2B、B2C和C2C三种。电子商务的发展是现代信息技术发展的必然结果,科学技术改变了生产方式,使得生产力大幅度提高,社会财富迅速增加。具体而言,电子商务交易平台通过有效提高消费者搜寻次数、降低市场搜寻成本,对市场价格产生显著黄昊(重庆商务职业学院重庆401331)在电子商务大发展的背景下,中国国际贸易取得良好成绩,贸易影响力逐渐提升、贸易话语权不断增强,中国正在逐渐改变着世界范围消费者的消费方式,成为电子商务国际贸易的引领者。电子商务作为“桥梁”将供给方和需求方联系起来,发挥着信息中介、产品中介、服务中介、交易中介和结算中介的角色,共同构成了国际贸易的贸易中介角色。进一步发挥电子商务对国际贸易的重大影响作用,需要从法律法规制定、人才培养、服务专业性提升等方面进行改进。,将生产者和消费者的距离拉近,降低信息搜索成本和交易成本,提高交易效率。电子商务的出现极大改变了消费者的消费方式,同时也极大改变了电商企业的发展方式。
(二)国际电子商务发展现状
国际电子商务以欧美国家为主流,其中欧洲大约5%的GDP由电商贡献。2012年B2C贸易额达到3117.2亿欧元,其中88.7%为欧盟所创造。2016年欧洲电商销售额增长近15%,达到5300亿欧元,占全球电商销售额30%。美国电子商务市场规模约占全球的1/3,亚马逊净销售额由2001年的25亿美元增加到2016年的437亿美金。
电子商务在非洲同样发展迅速,埃及2012年已经有超过20%的网民在进行网购,同年尼日尼亚已经建立了一个被称之为“非洲亚马逊”的购物网站Jumia,2013年“非洲版阿里”Kaymu开启运营,2014年由中国人创建的非洲第二大电子商务平台Kilimall正式上线。
环顾全球,电子商务已经在世界的各个角落生根发芽,触及到不同国家、不同种族生活的各个方面,世界正在建立起一张由电子商务搭建的巨型的网,从真正意义上实现了贸易的全球化。电子商务的发展少不了中国的身影,某种程度上中国已经在引领电商市场,中国企业向世界提供的产品和中国消费者对世界范围内产品的消费都形成了巨大规模。中国十几亿人口中互联网用户于2017年6月份达到7.51亿,互联网普及率达到54.3%,2017年上半年网络购物用户规模达到5.14亿,较上年增长10.2%。2016年中国进出口跨境电商整体交易规模达到6.7万亿元,其中零售方面以天猫国际(占比18.5%)、京东全球购(占比15.2%)、唯品国际(占比16.3%)、聚美优品(占比12.4%)、网易考拉(占比21.6%)、小红书(占比6.5%)等为主要代表。2017年“双11”期间,网易考拉海购对外宣布其当年“双11”销售额达到2016年的4倍,28分钟之内就已经达到2016年“双11”全天的销售额。
因此可以认为,电子商务大发展背景下的中国正在逐渐改变着世界范围消费者的消费方式,中国逐渐成为电子商务国际贸易的引领者。随着电子商务的不断发展与进步,中国的消费者能够及时便捷购买海外产品,而国际消费者也能及时获得来自中国的产品。一方面,电子商务背景下,信息搜索成本大幅度降低,消费者能够及时从网络 渠道 获得相应的产品信息和商业信息,进而快速做出决策;另一方面,电子商务虽非中国首创,但却在中国发展壮大,并逐渐成为国际的引领者,这对中国而言是一次重大的机遇。
二、电子商务是新时代国际贸易的“贸易中介”
(一)电子商务成为一种“贸易中介”
在传统国际贸易模式下,不同交易主体之间的信息传递效率低、成本高,很容易发生信息不对称风险,交易对手之间的信任感不高。然而在电子商务时代,作为硬件的计算机和作为软件的电子商务系统共同构成了现代国际贸易的基础设施,成为这个时代乃至今后发展的重要方向,也是国际贸易进一步发展的必然路径。电子商务对国际贸易方式、贸易主体等都产生了重大冲击,电子商务改变了国际贸易的商品结构、交易结构及主体结构等内部结构(王丹丹,2016)。电子商务具有交易技术化、虚拟化、智能化、全球化的特点(樊茂勇、王海东,2001),能够实现对超大量信息的高速处理和计算,能够在极端复杂的环境中迅速寻找到最佳解决方案,使得交易效率大幅度提升。因此会发现,在跨境的两个交易主体之间,电子商务就如同一座“桥梁”将供给方和需求方联系起来,发挥着信息中介、产品中介、服务中介,乃至交易中介和结算中介的作用,共同构成了国际贸易中必不可少的贸易中介这一角色。
(二)贸易中介与信用中介
电子商务不仅扮演了贸易中介角色,更重要的是基于电子商务活动建立起了一个系统性的商业生态环境。电子商务将生产者到消费者全流程进行资源整合,融合了商业和金融,既有传统金融业务,同时又融入了新兴的金融科技技术。在生态化的电商系统中,电子商务平台提供的不仅是产品和服务,同时提供金融服务,甚至形成了闭环的信用交易系统,深度契合了当前的区块链概念。
传统金融思维中,货币或者代表产品价值的等价物脱离产品和服务而存在,具备价值储藏等功能,随着现代金融科技的不断发展,金融逐渐回归本质,摆脱对货币的依赖。电子商务将会成为构建新型信用交易的重要场景,闭环下的交易建立在具有实力保障的电商平台基础之上,衍生出一系列的信用交易方式,也即意味着贸易中介某种程度上演变成了信用中介,市场中此种模式已经有所实践。电子商务对国际贸易的影响机制国际贸易可以调节国内生产要素的利用率,改善国际间的供求关系,包括进口贸易和出口贸易,这其中物流发挥着重要作用(张环宇,2013)。中国各类B2B、B2C模式之所以能够发展越发成熟,很大程度上得益于这些企业具有良好的物流基础设施,具备系统化的物流配送网络。电子商务在某种程度上可以理解为对产品流通和服务供给的流程再造,是对传统贸易的颠覆式改革,不仅是流通模式的变革,更是贸易思维的革新。
对于具有海量制造型企业的中国而言,市场打不开永远是发展痛点,消费者对产品多样化的需求是传统贸易模式无法及时满足的,而电子商务恰好解决了生产者和消费者的双向痛点。其核心就在于电子商务作为一种“贸易中介”将两者的信息进行快速匹配,然后借助其强大的物流网络迅速进行资金结算,快速完成交易,这是电子商务背景下国际贸易大发展的内在机理,也是中国大力发展国际贸易的重要契机。发展跨境电商贸易关键在物流。图2展示的是中国跨境贸易的两种物流模式,其中保税模式相对较为厚重,仓储、资金压力大,但国内物流效率极高;直邮模式相对轻型化,中间环节相对较少,但缺点在于物流时间较长,无法满足即时消费需求。
相比较而言,两种物流模式各有所长,适合不同的贸易需求,对于具有稳定消费周期的产品而言,保税模式更为合适,而对于不具备长时间存储且消费规律性不强的产品则直邮模式更为合适。两种模式存在的前提就在于企业具备一站式操作的能力,具备强大物流体系。结论与建议通过分析电子商务对国际贸易的影响,可以看到中国在发展电子商务方面取得的重大成就,电子商务的快速发展促使中国在国际贸易中不断取得突破。但是,在法律制度、人文环境、跨境服务专业性、通关效率等方面还存在各类较为明显的问题,对进一步发展国际贸易产生一定程度上的阻碍。此外,电子商务在中国国际贸易发展过程中也存在企业缺乏现代电子商务理念、电子商务环境不完善、技术支撑不足等问题。因此,应当有必要从法律法规制定、人才培养、服务专业性、物流网络优化等方面进行改进。
第一,健全相关法律体系。
法律法规体系的健全主要从国内国际两个角度展开,国内需要继续完善有关电子商务领域的法规制定,明确厂商、消费者、政府管理者等各个主体的定位,对各个主体的权利和义务进行清晰划分,充分保障各方合法权益。国际层面,一方面积极争取国际规范制定的话语权,为保护本国利益进行努力,另一方面则是企业层面、消费者层面对国际贸易法规的掌握与应用,避免各类贸易摩擦的出现。
第二,加强人才队伍建设。
电子商务的快速发展对人才素质提出更高要求,对具备跨境贸易背景的人才需求很大。特别是在当前科学技术与商业活动日渐融合的大背景下,具备优秀的跨界能力的人才将会是未来人才竞争的核心。人才队伍的建设一方面依靠企业的自主培养,依赖于市场的有效需求,另一方面则需要改变中国现有的高等 教育 模式,设置更加贴合实际的现代教育体系,从师资配备、设备引进到课程设置,资源配置应当更加注重 社会实践 。
第三,提升企业国际贸易服务的专业性。
虽然中国电子商务发展十分迅速,涌现出阿里巴巴、京东、苏宁等一批优秀商贸型企业,但更多的则是规模较小、服务水平相对较低的中小型企业,使得中国电子商务整体服务专业性较差。如果要实现中国电子商务的可持续发展,推动中国跨境贸易在国际竞争中不断进步,就必须提升企业跨境服务的专业水准,包括物流配送、资金结算、经营管理、 市场营销 等多个方面
参考文献:
1.茹玉骢,李燕.电子商务、贸易中介与国际贸易发展:一个文献综述[J].浙江社会科学,2014
2.赵武.电子商务对我国国际贸易的影响及应用研究[J].改革与战略,2016,32(1)
3.孙浦阳,张靖佳,姜小雨.电子商务、搜寻成本与消费价格变化[J].经济研究,2017(7)
4.王丹丹.电子商务时代我国国际贸易结构优化与重塑[J].商业经济研究,2016(4)
5.樊茂勇,王海东.电子商务对国际贸易的影响[J].国际贸易问题,2001(11)
6.张环宇.电子商务对国际贸易的影响测度及方式创新[J].商业经济研究,2013(8)
相关 文章 :
1. 电子商务论文的范文
2. 关于电子商务类的毕业论文
3. 关于电子商务毕业论文范文
4. 浅谈计算机信息安全与网络管理的论文
5. 电子商务自荐信范文
6. 电子商务学习总结
7. 电子商务运营管理自考本科论文
下面,是人类尚未实现的,对于未来的殷切期待和努力的目标:最贵的,最好的,最顶级的钢琴?得有绝对的、客观的、科学的标准,要求能够在太空中弹奏。最最简单和明确的考核的标准:制造能够在微重力条件下,每个键的触感和击打琴弦的综合力学参数都可以独立电调节、计算机设置、无需手工工具人工进行调音、能够产生机械动作的变调、延长音、颤音、滑音,具有传统钢琴完整的动力学特性、制造能够在太空环境之下确保准确的、系统的、真实的触感的机械传动钢琴啊。传统机械钢琴的触键力学特性并不理想、并不完善!!!!传统钢琴手感迟滞而且粘。制造能够在颠簸、冲击振动条件下正常工作的钢琴,制造力反馈键盘,制造光纤传递钢琴、电传动钢琴、与外层空间的力反馈键盘实时联系、击打琴弦机构与共鸣音板在飞行器中、在船舶上、在汽车上、在航空母舰上、在潜艇中的天地分离、天地一体化的大系统。为国际会议演奏、为歌剧院演奏、为音乐会演奏、为奥运会演奏。最好玩的钢琴游戏是:就是太空人、宇航员,在空间站上,演奏力反馈键盘,你们在地面上观看打击琴弦的机构运动,和聆听共鸣音板的美妙音乐啊,还有在空中漂浮的,出舱宇航员在太空中的钢琴演奏,这就是能够在真空中正常工作的力反馈键盘和钢琴键盘。你在飞机上观看、观赏、观摩琴弦被敲击的动态运动,和分享共鸣音板的美妙和弦啊。你在潜艇中,通过力反馈机构与宇航员四手连弹钢琴协奏曲啊。钢琴的性能是否最“好”,质量是否过得硬,要有严格的考核标准,其中一个考核的方式,就是能够在颠簸的汽车上正常地演奏啊。再进一步的考核,就是在失重的环境下,不但能够正常的演奏,而且键盘的触感要与钢琴放在静止的地面上演奏的条件下完全一致,更进一步,要每个键独立可调,更加先进。人类奋斗的目标,追求的远景,是能够在外太空的失重环境和真空环境中演奏机械传动的传统钢琴。咱们这噶达,开拓性地、原创性地开展了趣味军事训练、娱乐性的军训、科学的队列行进,是采用各个连队、各个班级、各个梯队,随机混合编组,根据各自对子之间的一见钟情,一见倾心,一厢情愿(错误的用法),一相情愿(错误的用法),定下终身,只是因为看多了对方一眼,即兴编排组合,因为每个人都有可穿戴的计算机设备,通信设备,在战场自动指挥控制系统的统一调度之下,以严密的队形,进行着复杂的队形变换,超越红场大阅兵的各国队伍,引领最新军事科技的进步,展现中华人民共和国强大的综合国防军事实力,强势宣传中华人民共和国的科技创新!!!!!即使是进入陌生的场地、路过崎岖不平的地区,无需在地下划线,第一次进行队列操练,也能够首次就排列出整齐划一的队形,在队伍的行进过程之中,保证具有严密的动态方阵。传统的观念为:军训是培养群体意识,自律意识,令行禁止的意识还有锻炼人的意志力。这些都是我们现在的年轻人所缺失的。俺们这噶达是集体佩戴VR眼镜、AR眼镜进行队形变换训练,散兵游勇、草台班子、街边游荡的小混混、街边徘徊的散兵游勇、残兵败将,第一次训练就比长期专业训练的正规军还要整齐强悍!!!!!!!无需集中起来合练,第一次走台就整齐划一,要动态变化就立即快速组合成为各种连续变化的动画图形和复杂的字形,耍些嗨的,比如:首长和嘉宾每发出一条指令,立即就语音自动识别,即刻就变换出对应的人体字幕,这可就是团体操的最新创造成果,这就是生动的、具有吸引力的、引人入胜的国防军事科技教育,科学普及教育,创新教育,素质教育!!!!当教官随机下达了一条口号,一句命令,队伍就立即组合排列成为对应的人体字幕!!!终身难忘的国防军事科技教育啊!!!!!!!!太精彩了,太动人了,太震撼了!!从小就培养出我们强烈的民族自豪感和严肃的历史责任心,锻炼出我们强壮的体魄,使我们朴实、健康、明朗、具有远大的理想、树立起执著的事业心,教官开发研制了国际上最先进的国防军事游戏,将虚拟现实科学技术应用于军训科目,激发出你们忘我地激情投入军训的无比热情,焕发出你们势不可挡的青春活力,吸引你乐此不彼,玩上了瘾,乐此不疲、乐而忘返、专心致志、沉迷不醒、不可自拔,迷恋之中,诱惑那些怕苦怕累、没有坚强意志的同学,逐步培养起他们坚强的斗志和意志,不同班级、不同年级、不同年龄、不同性别、不同体质、不同行走习惯的同学、旁观者、观众、师生、亲属、家属和市民均可随时踊跃加入,插入、穿插、参加,不同肤色、不同种族、不同国籍、不同服装的各国游客可以即兴参与,立即融入虚拟现实团体操之中,随时退出,在指挥员的和图案风格自动生成计算机的整体调度之下,在参演人员、接受检阅学生、投入军训的战士积极的协调配合之下,整体队形不受影响,继续处于预定的、连续的图形变化之中。任意编排、随意组合、随时变换相互的位置,随机挑选周围的伴侣、却不影响动态的、连续变化之中的图形整体变化效果。激发了师生和家长的爱国主义热诚、增强了忠诚于祖国的凝聚力。
据国外媒体报道,回顾2011年,出现了一些具有创新颠覆性的科学研究,其中包括:《黑客帝国》类型向大脑传输新技能知识、基因改良细菌首次释放出生物激光、美国宇航局计划利用3D打印机制造国际空间站组件等。《黑客帝国》类型向大脑传输新技能知识在美国好莱坞科幻电影《黑客帝国》三部曲中在虚拟世界或者睡梦中能够掌握新的知识技能或者形成新的记忆。目前,一项最新研究实验显示科学家有朝一日能够向清醒状态的人们灌输新的技能或者知识,甚至人们会在不知晓的状况下学会这些技能。无论是练习篮球技术还是弹钢琴,传统学习过程总是要求识记效应和反复练习,因此必须进行反复地身体或者精神练习操作,才能转化为某种大脑活跃性记忆。然而,美国和日本科学家一项合作性研究发现,仅是循环刺激大脑活跃性,便可使人们掌握和提高某些技能。这项最新研究表明,接收者可以获得新的知识、技能或者记忆,也可能恢复曾在意外事故、疾病或者年龄衰老等因素造成的记忆遗失。基因改良细菌首次释放出生物激光一些细胞可以抵御疾病,其他一些细胞来自于毛发和骨骼,目前,科学家通过某些奇特基因改良手段和一组微小镜面,可以首次使肾细胞射出生物激光束。通过控制发光绿色荧光蛋白质(GFP),美国马萨诸塞州总医院的科学家成功制造出这种生物激光,证实这种实验理论可行性。这项研究意味着未来将出现无需电池的自治疗激光的可能性,这项突破性研究可使医生和科学家不使用显微镜便能观察细胞个体的内部工作状况。成功建立激光细胞的研究合作人、马萨诸塞州总医院物理学家马尔特-加瑟(Malte Gather)说:“最初动机是真实的科学好奇心,当我们开始这项研究项目,正值激光首次示范五十周年,每个人都认为激光是无生命的物质,普遍观点认为自然界并不会出现激光。我们想证实这种理论的真实性,是否能够制造出一种生物激光。”美国宇航局计划利用3D打印机制造国际空间站组件迄今为止已向国际空间站发送价值10亿美元的空间站组件,该空间站仍可在未来十年里位于地球轨道前哨。发送一些3D打印机装置,人们将有能力在太空按需建造任何物体——空间站组件、宇航员工具、卫星,甚至航天器。“太空工厂”的第一阶段是美国宇航局近期启动建造适用国际空间站的3D打印机,像这样的打印机技术能够建造大量的物体,基于任务控制的设计模型进行逐层打印。宇航员仅需要提供“原料物质”,例如:塑料或者金属,来制造空间站使用的新的工具和组件。太空制造公司共同创办人、首席技术官詹森-唐恩(Jason Dunn)说:“如果空间站某个组件或者工具出现损坏,这将是最糟糕的事情,但如果拥有3D打印机,这将变得非常容易!空间站工作人员呼叫休斯顿中心要求工作人员向空间站上传该组件或者工具的CAD图纸。通过3D打印机,仅需要一天时间我们便能完全设计出与原型一样的结构。”太空制造公司是美国奇点大学的下属企业,这所大学设在加利福尼亚州硅谷中心区域,美国宇航局埃姆斯研究中心内部,是美国宇航局与谷歌公司合作创建、致力于培养未来科学家的院校,着眼于解决世界上最棘手的科学难题。该公司的唐恩评估称,在太空中打印空间站组件将至少减少目标物体的质量30%,因为这样的物体不需要地球引力维持或者由火箭携带发射时的重力加速度。唐恩在接受媒体记者采访时说:“我们的3D打印机长期目标是真实建造完全功能航天器,在未来几年里,‘立方体卫星(迷你卫星)’可由国际空间站的3D打印机进行设计和建造。”首先,太空制造公司必须创建一台3D打印机,能够很好地适应太空零重力环境,测试打印世界最早、最简单的工具——小扳手。最终打印机测试将使唐恩和研究小组成员确定定制的打印机模式,聚焦打印塑料聚合物,建造出大量的空间站组件。世界上最轻的固体材料目前科学家最新研制一种金属晶格管,其管壁比头发还纤细,是迄今世界上最轻的固体物质。这种复杂物质结构将带来独特强度和亮度材料创新性革命,其中包括制造钻石。像泡沫等超轻质量物体广泛应用于热绝缘体、抑制声音、振动共鸣和冲击。也可以作为电池电极脚手架和接触系统的脚手架。此前世界上最轻的物质是气凝胶,由于它独特的性质也被科学家称为“冻结烟雾”。气凝胶的密度仅为每立方厘米1毫克,其密度低于室温和海平面空气密度。但是像气凝胶、金属泡沫等低密度材料具有很大的缺陷,它们的结构是随机排列。而目前科学家最新设计的金属晶格管不仅具有超轻质量,并且密度非常低,更重要的是它是采取有序结构制成。美国加利福尼亚州马里布市HRL实验室的首席科学家托比亚斯-沙尔德勒(Tobias Schaedler)说:“这种创新性超轻材料的设计源自法国艾菲尔铁塔,这座铁塔凭借其独特结构拥有轻质量,却异常坚硬结构,与金字塔相比,艾菲尔铁塔更高,更轻。正是这种设计萌发我们设计金属晶格管的念头。”研究人员最开始使用液体光聚合物——一种暴露于光线下可以改变属性的分子,他们用紫外线照射这种光聚合物,产生一种三维晶格形态,然后在该物质结构上涂上一层纤薄的金属层,通常是镍-磷合金。接下来研究人员对该光聚合物进行逐层蚀刻,形成中空镍-磷合金晶格结构,每个晶格宽度为100-500微米,或者是人类头发直径的五分之一。晶格壁厚度100-500纳米,不足人类头发直径的千分之一。其密度为每立方厘米0.9毫克,比泡沫聚莱乙烯材料轻200倍。读脑仪器将取代键盘等传统输入设备标准键盘已占据计算机输入设备统治地位近40年,目前科学家最新研制的一种装置或将取代解盘及触摸屏技术,最新突破性技术可将人体思维直接转换为数码形式。这种读脑仪器的第一阶段是使用大脑扫描来识别某些文字表达的思维。功能磁共振成像(fMRI)大脑扫描显示大脑活跃性将被思考某些物理对象所点燃,例如:马或者房子。基于功能磁共振成像扫描的读脑仪器很可能将取代键盘,但科学家指出可能该读脑仪器首次将帮助瘫痪患者,该技术的实现仍需要多年时间。当前实现读脑仪器便携性的问题仍未有效解决。美军发射超音速飞行器,可实现1小时内对全球任何区域军事打击目前,美军最新研制一款超音速飞行器仅在1小时内便能对全球任何地区的军事目标实施打击,11月18日,能够达到5倍音速的先进超音速武器(Advanced Hypersonic Weapon—AHW)测试成功。如果美军开始全面部署这种先进超音速飞行器,将意味着美国将不再依赖国外定位导弹基地。目前,美国五角大楼并未公布这款超音速飞行器能够达到具体的速度,它不像传统洲际导弹易于调动发射。美军方发言人梅琳达-摩根(Melinda Morgan)陆军中校称,这项超音速飞行器测试旨在收集空气动力学、导航、制导和控制以及热保护技术的相关信息。美国陆军先进超音速武器研究项目是“全球即时打击”计划的一部分,旨在为美军在1个小时之内向全球任何地区送递常规武器。科学家评估这种超音速飞行器的速度超过了5马赫——音速的5倍,时速可达到3728英里。铝合金材料遇水可产生氢气和热量铝是地球上最常见的金属材料,它可以用于制造碳酸饮料易拉罐或者棒球棍,目前科学家合成一种铝材料,有望能够解决世界上的能源危机。美国普渡大学工程师杰里-伍达尔(Jerry Woodall)现成功研制一种铝合金材料,遇水反应可产生氢气和热量,现在他正在积极寻求合作投资方设计一种新型装置——收集氢气作为燃料,使用遇水产生的热量来净化水质。伍达尔说:“地球地壳层拥有大量的铝金属,可供给全球能源需求。”为了确定铝的特殊用途,伍达尔将铝与镓、铟和锡混合在一起熔化,在室温状态下最后这三种金属与铝混溶在一起形成铝合金颗粒。在这种状态下,水能与这种铝合金材料产生反应,当一块铝合金球投入水中,它们将自然地分解水,伴随着产生热量和氢气。之后释放的氢气收集起来用于驱动设备,或者充入燃料电池用于产生电能。据计算仅1公斤的该铝合金材料与水接触便能产生12.9度电能,相比之下,相同质量的煤仅能产生6.7度电能。伍达尔说:“这种铝合金材料与水发生反应之后,并不会完全消失,不会像汽油一样最终以尾气形式排放出来。”目前利用这种铝合金材料研制的新型系统有效性需进一步核实,他需要至少5年时间来改善铝合金材料的属性,并暗示未来该材料的推广使用将减少全球对石油和煤炭的依赖性。隐形材料可让物体隐藏起来近年来一些科学家陆续研制出各种“隐形斗篷”,并证实可对冬衣至坦克等任何事物进行隐形,但是这些隐形斗篷的效果并不是很理想。今年10月份,美国达拉斯大学科学家最新研制一种隐形材料,通过演示视频显示它具有神奇的隐形效果。这种隐形装置是由加热碳纳米灯丝形成“光线弯曲”现象,其原理与人们熟知的海市蜃楼现象有相似之处。该现象是被称为“光热偏向”,是由“弯曲光束”偏离物体表面朝向观测者的眼睛。这类似于当地面热空气反射一个水波图像至天空,而不是让光束从地面上进行反射,这一过程就形成当饥渴的行人在沙漠穿行时看到的“海市蜃楼”的虚幻景象。碳纳米管能够快速实现加热,美国达拉斯大学的科学家建立的“热梯度”类似于地面上的一层热空气。这些透明碳纳米管片材的热传递能力可实现较大温度等级范围内高频调节温度。达拉斯大学的科学家称,碳纳米管片材的独特性能暗示着可能应用于可切换开关的隐形装置,目前它不仅能在空气环境下实现,在水中也可以实现隐形效果。碳纳米管是一种人造碳材料,像头发一样纤细的碳纳米管可使长度达到直径的数百万倍。它们有时用于自行车部件或者高强度树脂材料,它还具有热传导能力,现可用于建立“隐形开关”。超强黏性胶带实现现实版“蜘蛛侠” 受昆虫足部灵感最新研制的一种胶带具有很强的黏性,可支持像蜘蛛侠一样“飞檐走壁”,并且可以重复使用数千次。这种超级胶带表面覆盖着数百万个硅质蘑菇状结构,该结构是人体肉眼无法观测到的,模拟昆虫足部浓密的微型毛发。德国基尔大学动物学会的科学家研究发现昆虫使用足部微小的毛发能够顺利攀爬在墙壁上,基于这一原理它们研制出一种黏性胶带。这种黏性胶带是带有类似微型毛发结构的硅树脂,其黏性非常强,足以让一位研究员悬挂在天花板上。昆虫独特攀爬能力的关键在于它们拥有数千个末端可压成扁平状的毛发结构,从而最大限度地增加了接触面积。这项研究负责人斯坦尼斯拉夫-高尔伯(Stanislav Gorb)解释,这种超强黏性胶带可以最大限度地与物体表面进行接触,由于多样化接触点,该胶带可实现与任何物体表面的完美接触。高尔伯研究团队研制的这种胶带在相同物质表面的粘黏性是普通胶带的两倍,同时,这种胶带还可用于水中,且不留下任何粘性残留物。这种生物灵感胶带还具有许多潜在商业应用,从墙壁攀爬搜寻机器人,至工业贴片机。目前研究小组并未停止探索搜寻来自自然界的新灵感。当前研究小组正在调研其他一些生物结构表层特性,其中包括:甲虫身体覆盖层、蛇皮和抗黏性植物。百年星舰计划目前,美国五角大楼将“百年星舰计划”提上了议事日程,计划百年之内确保人类实际星际旅行,现开始招募科幻小说作家、伦理学家和科学家参与百年星舰计划。百年星舰计划要求研制出比光速更快、可维持生命存在的新型太空科学技术,假如未来出现外星人攻击地球,或者地球末日来临,人类可以乘坐星舰飞船避难其他行星。
摘要 :软件项目开发需要投入大量的人力、物力和财力,但在开发的过程中存在着诸多不确定性和可变性,因而有必要对软件项目风险进行管理与控制。本文通过对软件项目全程的风险识别、分析、应对及监测,在项目开发各阶段积极做好风险防控工作,以达到降低项目风险、减少风险损失的目的。
关键词 :软件项目开发;风险管理;风险防控
1引言
风险是指在某项活动开展的过程中,一些突发的、不确定的因素对活动参与者造成损害、对自然环境造成破坏的概率[1]。与其他工程项目一样,软件项目的开发也存在着各种各样的风险,如项目资金透支、工期延长、系统不能满足需求等。因而在软件开发的过程中,做好风险管理将有助于降低开发风险,保证开发质量。
2软件项目风险分类
2.1技术风险
软件在分析、设计、测试及实施过程中,可能发生的潜在技术问题给软件项目带来的危害称为技术风险,如采用了陈旧或尚不成熟的技术、系统文档编制不规范等。
2.2管理风险
管理风险是指由于项目在预算、人员、进度、资源等方面缺乏计划、控制与管理,从而对软件项目产生的不良影响。
2.3商业风险
商业风险又称为市场风险,包括开发出来的软件产品不符合市场需求、对软件产品定位不清从而缺乏市场竞争力、市场竞品较多竞争激烈等。
2.4安全风险
安全风险主要包括自然风险、人为风险、外部环境风险,如盗版、病毒等。
3软件项目风险管理步骤
3.1风险识别
风险识别阶段需要识别出哪些风险会影响软件项目的开发,包括这些风险的类别、因素、出处、后果等内容[2]。风险识别的常用方法包括以下几种。
(1)专家调查法。就软件项目开发风险问题,征询项目相关行业领域专家的意见,将收集到的意见和建议整理形成报告,随后将报告发送给各位专家再次进行征询。如此反复,经历数轮后,当专家们的意见趋于一致时就可以得出最后结论。
(2)头脑风暴法。将项目开发小组成员、立项单位代表、邀请的专家顾问召集起来,通过会议的方式,就项目开发风险展开讨论交流,以期对项目风险进行准确识别、分析和预测。
(3)风险检测表法。设计并使用各类条目式风险检测表,帮助项目小组识别各种风险。如开发人员风险检测表,可以罗列出诸如开发人员技术水平如何、开发人员是否具有类似项目开发经验、开发人员的人数是否合适、开发人员是否能够自始至终地参加软件开发工作、开发人员是否能集中全部精力投入软件开发工作、开发人员是否接受过必要的培训、开发人员的人员流动是否能保证工作的连续性等条目。通过对这些问题的分析与回答,可以识别出人员因素对软件项目带来的风险。
3.2风险分析
风险分析主要是针对风险事件发生概率及其后果进行评估[3]。为完成对各种风险的评估,需建立风险度量指标体系,明确各种风险带来的后果与损失,估算风险对软件项目的影响程度,最终给出风险估算的结果[4]。风险分析时,常使用四元组[R,P,I,W]来对风险进行描述。其中R代表风险,P代表风险发生的概率,I代表风险带来的影响,W代表风险对项目影响的权重。由于能否按照合同规定的软件性能、时间和金额等条款完成软件开发工作,对项目的顺利验收起着至关重要的作用。因而重点选取成本、进度、软件性能三个方面对软件项目风险进行度量,当某一方面的度量值达到或超过临界点时,软件项目将被迫终止。
通常风险评估的过程可分为四步:
(1)根据风险识别的结果,分析每种风险的发生概率,每种风险对项目成本、进度、软件性能三方面影响的大小,依据风险后果的严重程度为每种风险赋予不同的风险权重。
(2)定义每种风险的四元组[R,P,I,W]。
(3)定义项目被迫终止的临界点。
(4)预测风险组合对项目的综合影响[5]。
3.3风险应对
对可能发生的各种风险需拟定相应的应对策略。常用的应对策略有预防风险、风险转移、风险回避等。预防风险通常指通过提高软件项目各阶段的可靠性和规范性,从而降低风险发生的概率。风险转移是指利用合同、保险、担保、出售、发包等方式[6],将风险发生时的部分损失转移至第三方,以降低己方风险损失。风险回避是指当某些风险的发生不可避免且后果较严重时,可对项目方案进行调整,更甚者则主动放弃该项目,以免造成不可挽回的损失。在完成风险识别、分析和应对策略选择后,应形成一个易于理解的风险分析与应对表,如表1所示。
3.4风险监控
风险监控是指依据前期风险分析结果,监控风险应对措施的实施情况,加强对项目全过程风险的管控[7]。风险监控的目的是监测风险管理策略和应对措施的实际执行效果,看其是否达到预期目标,同时根据当前风险监控结果及时修正风险分析与应对表,或对项目中新识别的风险进行分析并制定相应的风险应对措施[8]。
4风险防控措施
4.1需求分析阶段
软件需求是软件开发的依据,也是软件验收的标准,因此对软件需求的精准确定就属于软件项目开发的重点和难点。一方面用户开始时很难完整且清楚地对软件系统的功能、性能、运行环境等方面的需求进行准确表达。但随着项目的深入,用户对软件的需求可能会越来越明确,也越来越多,甚至有时到测试阶段还会出现有用户要求更改软件需求的情况。这对系统分析人员和软件开发人员来说是难以接受的。另一方面,用户、系统分析人员和软件开发人员对软件需求描述的方式也各不相同。用户希望使用自然语言对软件需求进行描述,而专业人员则希望采用结构化的说明语言,如数据流图、数据字典等。这样既可以避免自然语言容易引起的二义性和不确定性,又能为下一步软件设计工作提供便利。
针对这类情况的防控措施包括:
(1)加强对立项单位的组织结构、工作流程和现有软件系统的了解。
(2)系统分析人员需掌握一些获取用户需求的技术和方式。
(3)可将公司已投入使用的类似软件作为软件原型,提交给用户使用,便于系统分析人员对用户需求的收集。
(4)组织由立项单位、系统分析人员和系统设计人员共同参与的需求评审会,最终形成达成一致的需求分析阶段的结果——需求规格说明书。
(5)对需求分析阶段完成后用户提出的新需求,可采取留在以后版本升级中处理,如立项单位要求必须加入的,则可与客户商量延长开发时间、增加合同金额。
4.2设计与开发阶段
如果软件产品采用原型法进行开发,虽能降低因需求不明确带来的项目风险,但由于原型法采用循环迭代的方式来不断满足用户需求,这样可能会导致软件的设计与开发超出预期的花费和时间,并且在反复修改的过程中,容易使客户对项目是否能够顺利完成产生疑虑。针对这类风险,一方面可将生命周期法与原型法结合在一起,互为补充,软件开发中以结构化生命周期法为主要方法,在部分环节则利用原型法来快速获取用户反馈信息[9]。另一方面做好与客户的沟通,及时告知客户软件设计与实现的进度与过程[10]。
4.3测试阶段
测试阶段常面临的风险为测试用例不完善。这样可能导致测试不够全面,软件中存在的错误未能发现,使得软件性能降低。可采取的防控措施包括:
(1)对测试人员进行软件需求的培训。
(2)加强对测试用例的评审。
(3)在条件允许的情况下,可以邀请用户参与软件测试。
4.4实施阶段实施阶段可能会面临客户过于依赖技术人员,迟迟不肯验收项目的风险。采取的防控措施包括:
(1)形成规范的《用户手册》,加强对软件用户的培训。
(2)做好领导层的工作。
(3)宣讲公司后期的服务范围和服务管理的规范性。新旧系统切换的过程中也存在一定的风险。如果转换工作缺乏规范的管理和可靠的安全保障,势必会造成严重的后果,甚至影响正常工作。面对这种情况,一是需要特别注意原系统和新系统的文件保护工作,加强人员的管理和数据的备份;二是根据用户要求、立项单位状况、转换过程中的进展情况调整系统切换进程。
5结束语
软件开发过程中存在着各式风险,对每种风险都需要实施风险管理。由此可见,风险管理本身也可构成软件项目中的一个子项目。科学地制定软件项目风险管理计划,在必要的人力资源和经费的支持下,持续完成风险识别、分析、应对和监控等风险管理步骤[11],做好项目开发各阶段的风险防控工作,从而达到将风险控制在最低限度,减少风险对软件项目的影响,更好地控制软件开发成本和进度的目的。
参考文献
[1]杨一平,卢山.管理信息系统.北京:机械工业出版社,2018
[2]索红军.软件项目风险分析与研究.软件导刊,2017,16(08):128-131
[3]顾单.S公司战略型物料采购策略研究[硕士学位论文].上海交通大学,上海,2015
[4]百度文库.软件项目的风险分析.
[5]韩最蛟.软件工程基础.北京:清华大学出版社,2009
[6]王慧.公路工程施工阶段成本风险管理与分析控制.建材与装饰,2019(24):259-260
[7]梅旭东.M公司卡拉奇核电站项目风险管理研究[硕士学位论文].东华大学,上海,2018
[8]刘强管理.基于国际工程项目全生命周期的风险管理.土木工程与管理学报,2017,34(06):1-9+16
[9]苑隆寅.图书馆在城乡统筹发展中的作用与知识服务研究[硕士学位论文].重庆大学,重庆大学,2012
[10]马兴鹏.高校综合分析平台项目的系统分析与设计[硕士学位论文].东北大学,辽宁,2011
[11]詹红艳.软件项目管理中风险控制策略研究.软件,2019,40(06):230-232
作者:杨辉 单位:湖北交通职业技术学院交通信息学院
项目风险管理论文参考文献 下面是我整理的项目风险管理论文参考文献,希望对大家有所帮助。[1]刘洪浩.浅议项目风险管理理论[J].抚顺市中医院学理论.2011,34:73-74, 85. [2]尹志军,陈立文,王双正,苏春生.我国工程项目风险管理进展研究[J].基建优化.2002, 23(4): 8-12. [3]郝继升.浅谈软件项目风险管理[J].延安大学学报.2009,28(4): 28-30. [4]王希华.海洋石油工程的风险管理及预防[J].中国造船.2008, 49:676-679. [5]胡静芳.工程项目风险辨识过程研究[J].山西水利.2009,6:83-84. [6]王要武,李晨洋.项目风险辨识[J].企业管理.2005: 50-51. [7]李玉刚,林焰,纪卓尚.海洋平台安全评估的发展历史和现状[J].大连理工大学船舶工程中心.2003,18(1) : 4-8. [8]王晓燕.海洋工程的.安全风险评估研究[JL山东省科学院海洋仪器仪表研究所.2005,18(5) :44-48. [9]陈高君,张凤杰.危险源辨识风险评价和风险控制的应用与实践[J].煤矿开采? 2006,11(3) : 64-65,89. [10]廖伟生.支付清算系统风险评估内容及方法研究[J].金融会计.2009,5: 50-56. [11]秦炳军,张圣坤.海洋工程风险评估的现状和发展[J].上海交通大学船舶与海洋工程学院.1998,16(1) :14-22. [13]J. S. Arendt. Using. Quantitative Risk Assessment in the Chemical ProcessIndustry[j].Reliability Engineering and System Safety.1990.29:133-149. [14] 丁鹏,张敏.应用国际上先进的风险管理方法[J].管道技术与设备.2010, 28 (3):41-42,49. [15]王玺,张平.试谈项目风险管理中的定量分析方法[J].天津工业大学学报.2001,20(6) :78-82. [16]田娜,陈保东,陈其胜.灰色关联分析在长输管道肯特风险评价中的应用[J].油气储运.2006, 25(4) : 7-10. [17]苏春华,余建星.基于过程分析方法的海洋工程项目承包风险评估[J].海洋技术.2006,25(2): 93-97. [18]李典庆,唐文勇,张圣坤.海洋工程风险接受准则研究进展[J]. 2003. 21 (2): 96-102[19]陶冉冉,闫相 桢 ,刘锦坤.浅谈安全评估在海洋平台上的应用[J].石油与化工设备.2010,13: 46-47,56. [20]成小江,宋加建.施工企业的项目风险控制[J].江苏建筑.2010,S(l): 101-102[21]杨彬.中国石油企业海外油气开发项目风险识别与控制研究[J].哈尔滨工业大学.2010: 92-111. [22]张国兴,胡绍兰.项目风险监控研究[J].基建优化.2005,26(3): 30-31. [23]彭俊好,徐国爱,杨义先,汤永利.基于效用的安全风险度量模型[J].北京邮电大学学报.2006, 29(2): 63-65, 73. [24]张俊.浅析项目风险管理与项目管理[J].黑龙江科技信息.2007,13 : 266. [25]葛治江.国际石油工程EPC总承包项目安全风险因素分析[J].石油化工建设.2009,31(4): 26-29. [26]李敏,刘云.浅析项目管理过程中的风险控制[J].甘肃科技.2008,24(15):101-102,120. [27]武昱.谈工程项目风险管理[J].科技情报开发与经济[J]. 2007,17(25) : 300, 304. [28]孙磊,江梦策,李栋.关于如何做好项目安全管理的探讨[J].科技信息.2008,21:114-130. [29]HSE. The Tolerability of Risk from Nuclear Power Stations. Health and Safety-Executive [J]. HMSO. 1992,30:553-560. [30]涂力强.工伤事故类别划分探讨[J].江西冶金.1993,13(4) : 45-46. ;
客观评价paperpass论文查重安全性是没有问题的,在寻找论文查重平台时,我们必须学会分辨真假网站。cnkitime免费查重软件遵守相关保密规定,采用阿里云认证的高防服务器,充分保护用户隐私,绝不收录和泄露您送检文档的任何信息,请放心检测!
一般来说,一个普通平台的网址通常以cn或com等结尾,也有着正规的备案编号及公司详细信息,如果你发现一个论文检测平台没有以上所列的信息,此时一定要警惕,这个查重软件很可能会泄露你的论文信息,来源不明的网站意味着其查重结果不够精准,检测结果的速度和安全性不能得到保证,还有论文内容被泄漏的风险,这些风险的存在将导致你的论文重复率很高。
所以说我们大家在选择进行检测技术平台的时候一定要选择那些有知名度的,靠谱的、口碑好的,还要去考虑的是这个目标检测系统平台是否可以拥有一个比较齐全的数据库,对于提高他们检测的原理也要去了解,论文查重原理是否符合你自己论文的需求。推荐同学们使用cnkitime学术不端论文查重免费网站,大学生版(专/本科毕业论文定稿)、研究生版(硕博毕业论文定稿)、期刊职称版(期刊投稿,职称评审)以上版本均可免费查重不限篇数。
每年夏天都是大学毕业生忙碌的季节。毕业季最忙的是论文查重。对于论文查重,大学毕业生需要选择一个安全可靠的论文查重检测系统。目前市场上有很多免费的论文查重。对于没有收入来源的大学毕业生来说,论文查重免费检测极具吸引力,那么论文查重免费检测网站可信吗? 论文查重免费检测网站的可信度与论文查重免费检测网站的类型有关。内部查重系统是目前应用最广泛的一个。许多高校和机构将选择合作的论文检测系统。学校会提供几次免费检测,互联网上所谓的内部查重系统免费检测是不可信的。想象一下,论文查重系统这样使用广泛、准确的论文检测系统需要大量的人力和物力资源。 对于免费检测网站,市场上仍有一些未知的,不了解论文检测系统,对于免费检测网站不能相信,这种免费入口是一些坏供应商盗窃论文数据欺诈网站,希望对于这类论文免费检测网站,大学毕业生不能相信,一旦论文泄露,会给论文造成很大的困难。 在了解免费查重免费检测网站时,建议高校毕业生可以到paperfree一些性价比高的论文检测系统进行论文检测。paperfree仅需1.5元/千字,适合论文初稿。 综上所述,以上文章是一篇关于论文查重和大学和知网的您提供免费检测、论文查重、可信度和网站研究。
一般来说,论文查重网站都会收费,而且收费不低,对于一些学生来说,这样的成本负担比较大。为了减轻负担,很多人会想找一些论文查重免费版网站,但对于这样的网站又不知可靠不?其实论文查重免费版和付费版,关键看怎么选择。如果选择免费网站使用,要注意以下风险。查重结果不理想因为是查重免费网站,所以其在专业性技术方面发展肯定是有差一些的。比如通过文章的覆盖率不是很广泛,所以论文中的部分进行资料管理本身就是存在可以重复率较高的问题,但是我们使用免费网站来查重的时候,却会显示是合格的,这样学生就会有一个信息误导的作用。如果是比较具有重要的论文,建议企业还是不要选择使用免费的查重网站。信息安全风险虽然使用免费论文查重可以帮你省钱,但是在使用这些免费网站的时候,你需要冒一些未知的风险。现在有很多存在信息安全问题的免费查重网站,也就是说,当这些网站被用于查重时,个人信息和论文都有可能被泄露。所以在选择免费网站的时候一定要慎重对待,也不要用不熟悉的网站。可能暗藏病毒网络上一直都存在一个病毒,包括学生使用进行一些论文查重免费的时候,也是社会存在通过这种病毒风险的。所以我们大家可以不要随意去下载学习一些来路不明的查重软件,尤其是在一些学生社交平台上陌生人发布的下载链接,这些问题都是不太靠谱的。隐藏收费套路还有一些免费查重网站,套路很多,表面上可以免费使用,但背后隐藏着一些收费。简言之,在使用免支票网站时,最好找一些熟悉自己的网站,或让朋友推荐,这样他们才能有效规避风险。
都知道论文泄露的严重性,之后会出现很多问题,而这些问题需要花很长时间才能得到解决,严重的可能还无法解决。所以我们在选择论文查重系统时,一定要先看下网站的口碑是否好,这些对于论文的安全性有很大的影响。大家要知道天下没有免费的午餐,所以互联网也不会有完全免费的产品提供大家使用,都是需要时间和成本的。现在高校和毕业生们经常使用的论文查重系统是知网,但是知网查重不对个人开放,所以个人是没办法申请到账户的。那么问题就来了,这么多的知网查重入口都是假的吗?只能说大部分都是假的,但也有正规知网查重网站的,例如paperfree、papertime、知网、维普等等,都是可以支持检验真伪的。还有一些同学认为知网价格太高,那大家可以申请paperfree论文查重的免费体验,只有亲自使用过才知道到底好不好。