您当前的位置:首页 > 发表论文>论文发表

大专毕业论文5000字下载

2023-12-10 18:06 来源:学术参考网 作者:未知

大专毕业论文5000字下载

  5000字计算机毕业论文篇3
  浅议计算机数据库安全管理

  摘 要:随着计算机和网络的普遍使用,人们或企业通过数据库存放的信息越来越多。计算机数据库的安全与否则涉及到个人隐私或企业等利益各方。 文章 通过对计算机数据库概念和特征的梳理,在明确数据库安全问题的基础上,设定计算机数据库安全管理目标并制定了数据库安全管理系统模式。

  关键词:计算机;数据库;安全;模式

  八九十年代至此,计算机的使用越来越普遍,个人和企业都倾向于用网络来处理个人的事情,并将很多资料和信息存放在网络上以便使用。而计算机数据库就是对这一活动进行技术支撑。

  人们一般将个人资料等存放在计算机数据库中以方便和安全之用。这些个人资料往往包含有个人隐私并且非常重要,只有具有相关权限的人才能够查看相关资料。同样,现代企业几乎都是通过计算机数据库来存储和管理各种业务数据。通过特定的数据库访问模式,可以为企业提供全区域全侯段数据的查询和应用方便,提高 企业管理 效率。企业数据库对企业很是重要。但是如果数据库受到人为或病毒的攻击,个人隐私或企业重要信息就面临被窃取或流失的危险,进而对个人或企业的利益造成损失。

  本文通过对计算机数据库概念和特征的梳理,设定数据库管理之目标、分析数据库管理问题进而提出计算机数据库安全管理模式。

  一、计算机数据库概念及其安全管理特征

  (一)计算机数据库概念

  计算机数据库(Database)是为达到一定的目的而将数据组织起来并存储在计算机内数据(记录、文件等)的集合。模型是数据库系统的核心和基础。按照计算机存储和操作数据的方式,从数据库发展形态和模型特点角度,将数据库划分为:网状数据库、层次数据库和关系数据库三类。计算机数据库的应用领域和范围十分广泛。按照数据库应用领域和范围,将数据库划分为:统计数据库系统、海河流域数据库系统、地质数据库系统、生态环境数据库系统、地方志数据库系统等。

  总体而言,随着计算机的普及和数据库技术的不断发展,计算机数据库应用范围不断的扩大,受到越来越大的重视,并其安全性得到不断的优化和加强。

  (二)数据库安全管理特征

  数据库安全管理往往包含数据安全、数据完整、并发控制和故障恢复等四个方面:

  1.数据安全

  数据的安全是保障数据使用的前提。数据安全涉及数据本身的安全以及数据防护安全两个方面。通常需要注意防止数据在录入、处理、统计或打印中造成的数据损坏或丢失;以及因人为、程序、病毒或黑客等造成的数据损坏或丢失。为了保障数据的安全,通常需要将数据进行分类,也即将需保护信息和其他信息分开;设置用户访问权限,控制不同的用户对不同数据的访问;对数据进行审计和加密。

  2.数据完整性

  数据的完整是保证接收信息的全面性,包括数据的精确性和可靠性。数据完整性通常包括实体完整性、域完整性、参照完整性和用户定义完整性等四个方面。数据完整与否通常涉及到数据录入等方面。数据由于输入等种种原因,会发生输入无效或错误信息等问题。为了保证数据完整性,通常采用包括外键、约束、规则和触发器等 方法 。系统很好地处理了这四者的关系,并针对不同的具体情况用不同的方法进行,相互交叉使用,相补缺点。

  3.并发控制

  数据库中的数据信息资源可以说是一个“信息池”,对数据的取用不仅要满足一个用户的使用,还要允许多用户同时对数据的取用。为了保证用户取用数据一致性就涉及到并发控制。并发控制指的是当多个用户同时更新运行时,用于保护数据库完整性的各种技术。并发机制不正确可能导致脏读、幻读和不可重复读等此类问题。并发控制的目的是保证一个用户的工作不会对另一个用户的工作产生不合理的影响。在某些情况下,这些措施保证了当用户和其他用户一起操作时,所得的结果和她单独操作时的结果是一样的。在另一些情况下,这表示用户的工作按预定的方式受其他用户的影响。

  4.故障恢复

  目前,保护数据库系统免受破坏的措施有很多,它能够保证数据库的安全性和完整性不被破坏以及并发事务能够正确执行,但是计算机的硬件故障、操作人员的事务这些是不能够进行避免的。而数据库中数据的正确性都会受到它的影响,甚至有时会使得数据库受到破坏,导致数据库中的部分或者全部数据的丢失。故障恢复的功能就是能够实现数据库从错误状态向某一已知的正确状态方向进行恢复。

  二、数据库安全管理目标

  数据的安全和完整使用是计算机数据库管理的目标,包括以下几个方面:

  数据共享和统一管理。对具有使用权限的用户实现全区域或全侯段数据信息共享能够提高信息的使用效率,满足企业或个人动态办公的需求。同时数据共享必须保障共享数据的一致性和对数据的统一管理。

  数据访问简化。应用程序对数据的访问进行简化,使得在更为逻辑的层次上实现应用程序对数据进行访问。数据访问简化一方面提高了对数据库中数据的使用效率,另一方面提升了个人或企业使用数据的方便性,提高工作效率。

  数据有效。数据有效性一方面指数据库中的数据需是可以使用的,不能存在过多的冗杂数据;另一方面数据的逻辑一致性得到保证。

  数据独立性保障。数据独立性包括数据的物理独立性和逻辑独立性。把数据的定义从程序中分离出去,加上数据的存取又由DBMS负责,从而简化了应用程序的编制,大大减少了应用程序的维护和修改,保障数据的独立性,减少程序对数据和数据结构的依赖。

  数据安全性保障。是保障在数据库共享情况下维护数据所有者利益。数据的集中存放和管理能够保证数据库安全性。数据库安全的具体目标就是提供充分的服务,并且保证关键信息不被泄露。

  三、数据库安全管理存在问题

  从数据库系统安全性角度来讲,数据库的安全问题包括操作方面问题、系统管理问题和数据库自身问题等三个方面。

  操作方面。操作方面往往涉及到病毒、后门、数据库系统以及 操作系统 等方面的关联性。病毒方面,部分病毒可以依附于操作系统从而对数据库造成危害;操作系统后门在方便特征参数设置等的同时,也给黑客等留了后门使其可以访问数据库系统等。

  管理方面。对数据库安全管理意识薄弱,重视程度不够,对数据库等的管理往往提留在设置访问权限等方面。数据库安全管控措施较少或不到位,未能定期检测和发现数据库存在的漏洞以及面临的安全威胁。

  数据库自身问题。虽然关系数据库系统应用时间较长,特性较强大,产品也较成熟,但是实际中并没有在操作系统和现在普遍使用的数据库系统体现出其应该具有的某些特征,尤其是那些较为重要的安全特性,由此可见,大多数的关系数据库系统的成熟度还是不够。

  四、计算机数据库安全管理措施

  (一)用户标识与鉴别

  用户识别和鉴别是数据库系统的最外层安全保护措施。数据库系统可使用多种识别方法,提高系统的安全级别。其中用户名输入识别、口令识别、身份随即识别等作为常用的安全防范方法。

  (二)安全模式

  通过安全模式来判断安全重要方面与系统行为关系,并满足关键数据安全的需求。安全模式通常包括多级安全模式和多边安全模型。多级安全模式首先在军用安全保密系统中使用,包括秘密级、机密级和绝密级三个等级。根据不同的需求设置每一级人员的访问权限。多边安全模式则能防范横向信息泄露。

  (三)访问控制

  按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。访问控制保证具有访问权限的用户的正常访问,是通过主体访问设置保护网络资源。访问控制的功能主要有以下:防止非法的主体进入受保护的网络资源;允许合法用户访问受保护的网络资源;防止合法的用户对受保护的网络资源进行非授权的访问。访问控制实现的策略:入网访问控制、网络权限限制、目录级安全控制、属性安全控制、网络服务器安全控制等。

  (四)安全审计

  由专业审计人员根据有关的法律法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。安全审计涉及四个基本要素:控制目标、安全漏洞、控制措施和控制测试。其中,控制目标是指企业根据具体的计算机应用,结合单位实际制定出的安全控制要求。

  五、结束语

  数据安全问题是存在于计算机系统和数据库系统中的常见和最为重要的问题。数据库的安全围绕着防范和减轻风险的角度展开。数据库管理最主要的目的就是通过有效的计划和措施,在保障数据共享的基础上,保障数据的安全,确保安全风险不为用户带来风险等。文章在指出数据库系统中存在安全问题的基础上,从用户识别、设置安全模式、进行访问控制等角度提出了数据库安全管理措施。

  参考文献:

  [1]许婷,杨新荣.数据库安全技术理论研究[J].科技情报开发与经济,2007,4.

  [2]朱良根,雷振甲,张玉清.数据库安全技术研究[J].计算机应用研究,2004,9.

  [3]隽军利,李天燕,王小龙.浅析计算机数据库系统在信息管理中的应用[J].科技创新导报,2008,12.

  [4]刘启原,刘怡.数据库与信息系统的安全[M].北京:科学出版社,2000.
  5000字计算机毕业论文篇4
  浅谈计算机安全技术与防护

  摘要:互连网具有开放性和匿名性的特点,这给计算机黑客、病毒利用网络实施各种犯罪活动创造了机会,同时对网络安全构成了威胁。在我们使用网络的过程中,总会感染各种各样的网页病毒,在收发电子邮件、使用QQ进行即时聊天过程中,也会导致密码被盗等情况。同时,由于安全问题,有些网站的数据被破坏,这给我们的工作带来了极大损失。

  关键词:计算机;网络;安全技术;防护技术

  互联网以其高效率和快捷方便改变着人们的生产与生活,在社会的各个领域得到了广泛的应用,各行各业用其来处理各种事物,比如电子邮件的发送、网上购物、信息的处理、网上炒股和网上办公。所有这些都与互连网的开放性及匿名性有关。也正因为这些特征使互联网存在着一定的安全隐患。但是网络不安全导致人们对网络望而生畏,以上问题也使人们在应用网络与计算机的过程中遭受巨大损失,我在计算机安全技术与防护方面做如下分析。

  一、计算机网络信息存在安全隐患

  (一)计算机本身存在的问题

  计算机的弱项是面对威胁与攻击时容易被破坏甚至导致瘫痪。因为它自身的防御能力较差,被新病毒攻击时束手无策,在建立网络协议时,有些安全问题没有被安排在内,虽然又新加了许多安全服务与安全机制,但是黑客的攻击还是让计算机本身防不胜防,让一些安全措施显得无力,所以在互联网中的安全问题表现的更加严重。

  (二)软件中存在的漏洞

  所有的操作系统或网络软件都存在着各种各样的问题,主要是有了黑客的攻击或病毒的入侵以后才进行漏洞的修补,所以在操作系统及网络软件中还存在缺陷和漏洞,这给我们的计算机带来了很大的危险,计算机被接入网络受到的攻击也会更多。

  (三)计算机安全配置不正确

  进行安全配置时,因为配置不正确导致了安全漏洞的存在。比如,没有对防火墙进行配置,那么本身的作用不能得到很好的发挥,在这种特定的网络应用程序中,启动过程中,很多安全缺口也会随之打开,可以与这一软件捆绑在一起的应用软件随之启用。只有在用户禁止此程序的运行,或者对它进行了合理的配置时,才可以排除各种安全隐患。

  (四)使用对象的安全意识差

  当用户口令设置较简单,有时还把自己的账号借给他人用或者与他人共用,这些给网络安全造成了一定的威胁。

  二、计算机病毒的威胁

  随着应用的广泛,病毒的种类也在不断增多,破坏性不断增强,病毒的产生与蔓延使信息系统不再可靠,不再安全,计算机受到的威胁是巨大的,同时也给各个单位造成了很多损失,计算机病毒的入侵手段可以归结为以下几类:

  (一)数据的欺骗

  非法入侵到计算机,对数据进行修改,甚至借机对假数据进行输入。

  (二)特洛伊木马

  在计算机内通过不正确的手段装入秘密指令或者程序,通过计算机进行犯罪活动。它通过合法的身份隐藏于其他的程序中,某时刻会发作,这时会产生威胁,当本机在完成任务时,它会实施非授权功能。比如复制一段超过系统授权的程序等。

  (三)截收信息

  黑客或者病毒在进行攻击时,有可能会利用搭线或者是电磁辐射的范围内进行截收,对重要信息进行截获或者借助于信息流以及自身的流向、通信频度及长度等参数加以分析,对有用的信息进行判断及保留。

  (四)对程序的攻击

  这种病毒的攻击性较强,活动较频繁,它深深地隐藏于计算机的存储器中,借助于木马对用户进行技术性的欺骗,对用户进行激活。甚至借助于逻辑炸弹来发作,对系统进行攻击并产生较大的危害性活动。

  (五) 其它 网络攻击方式

  黑客或者病毒破坏网络系统,使其不可用,导致合法用户对网络资源不能进行访问,拒绝各种服务,有的还会严重破坏计算机系统与网络系统,使系统信息不再完整,有些还有可能假装主机对合法用户进行非法入侵,使系统资源遭受破坏等。

  三、常用的网络安全技术

  (一)操作系统内核的安全性防护技术

  操作系统安全内核技术主要是通过传统网络安全技术进行分析,借助于操作系统这一层次对网络的安全性进行分析与假设,对系统内核中可能存在安全性问题在内核中除掉,进一步对系统的安全性问题进行强调,在技术上不断加强。操作系统平台的安全措施主要有:利用安全系数较高的操作系统;对操作系统进行安全配置;借助于安全扫描系统对操作系统的漏洞进行检查等。美国国防部技术标准将操作系统的安全等级划分成D1、C1、C2、B1、B2、B3、A几个等级,它的安全等级主要是从低到高。当前大多数操作系统的安全等级都达到了C2级,它的特征包括:一是利用用户注册名和口令使系统加以识别;二是系统通过用户的注册名对用户访问资源的权限进行裁定;三是通过系统对所有系统中发生的所有事件进行审核与记录;四对其他具有系统管理权限的用户进行创建。

  (二)网络防病毒技术

  计算机病毒借助于网络环境对系统进行破坏,它的破坏力非常强,它产生的威胁与破坏力是不可估计的,比如CIH病毒及爱虫病毒就充分说明了,如果不对病毒进行提前预防,它所造成损失更大,给社会带来一系列的问题,所以,我们要加强病毒的预防。网络防病毒技术的具体实现方法主要包括对网络服务器中的文件的频繁破坏,频繁扫描与频繁监测,主要通过工作站对防病毒的芯片、网络目录以及各种文件加强了访问权限的设置等。预防病毒主要借助于网络这一整体,提高管理人员的技术与防范意识,经常对全网的客户机进行扫描,对病毒情况进行监测;通过在线报警技术,使网络上的每一台机器发生故障、被病毒入侵时,网管人员能够检测到并及时解决这些问题,使网络被攻击的损失达到最小化。

  (三)对 网络技术 的加密

  对网络进行加密技术的提高是保障网络安全的行之有效的一项重要措施,做了加密的网络可以防止非法窃听,还可以防止恶意软件的入侵等,对网络信息进行加密主要是对网内的数据进行保护,对网内的文件、口令及控制信息实施保护,对网上传输的数据加以保护。这种对网络实施的加密主要是通过链路加密、端点加密及节点加密几种方式来实现。链路加密的目的是为了对网络节点之间的链路信息安全进行保护;对各个端点进行加密的目的是完成对源端用户到目的端用户的数据所做的加密保护;对节点进行加密主要是对源节点到目的节点之间的传输链路进行加密保护。各用户针对网络情况对上述三种加密方式结合自身情况进行选择。

  根据收发双方的密钥的异同进行分类,对这些加密算法可以分为常规密码算法与公匙密码算法。通过对其应用这一过程,人们主要是把常规密码与公钥密码有机结合。比如:使用DES或者IDEA完成对信息的加密,而使用RSA对会话密钥进行传递。假如根据多次加密所处理的比特进行分类,我们可以把加密算法分为序列密码的算法与分组密码的算法,而序列密码的算法在每次计算时只加密一个比特。

  (四)加强防火墙技术

  网络防火墙主要是对被保护的网络和外界所设置的屏障,它借助于计算机硬件及软件的组合形成了相对安全的网关,对内部网络进行保护,使其不受非法用户的入侵,通过对它的鉴别、限制与更改,使其跨越防火墙的数据流,对通信网络的安全提供保障,为计算机通信网络的发展提供保障。

  (五)加强身份验证技术

  身份验证技术主要是用户通过系统显示自己身份证明的一个过程。通过身份认证对用户的身份进行证明。通过这两个过程对通信双方真实身份进行判定与验证,借助于这两项工作完成身份的验证。计算机的安全机制主要是对发出请求的用户做出身份验证,对它的合法性进行确认,如果判定为合法用户,对该用户进行审核,判断其是否对所请求的服务或主机可以进行访问。

  总之,网络安全是一项综合性、长期性的任务,它主要涉及到技术、管理以及使用的许多问题,主要包括信息系统自身的安全问题,还包括物理方面的和逻辑方面的相应措施。所以,一定要通过多种防范措施,通过各种比较保密的政策及明晰的安全策略,对信息的机密性、完整性和可用性逐步加强,给网络安全提供保障。

  参考文献:

  [1]陈月波.网络信息安全[M].武汉:武汉理工大学出版社,2005

  [2]钟乐海,王朝斌,李艳梅.网络安全技术[M].北京:电子工业出版社,2003

  [3]张千里.网络安全基础与应用[M].北京:人民邮电出版社,2007

  [4]吴金龙,蔡灿辉,王晋隆.网络安全[M].北京:高等教育出版社,2004

猜你喜欢:

1. 计算机专业毕业论文评语

2. 有关大学计算机专业毕业论文范文

3. 计算机系毕业论文范文参考

4. 大学计算机毕业论文范文

5. 关于计算机专业毕业论文范文

6. 计算机专业毕业论文参考

会计专科毕业论文范文 字数5000字左右 急需,不要网上复制的,谢谢!

您好,我这有篇范文,你可以借鉴一下这个格式和题目;浅析会计电算化
【摘要】:会计电算化是审计变革的催化剂,它将大大加快利用现代信息技术,按照审计环境要求进行审计变革的进程。会计电算化的普及对传统的会计理论和实务都提出了新的问题和要求,必然对以会计为基础的审计产生重大影响,需要我们根据这些影响研究和采取相应的对策,以达到审计的目的,切实有效地防范审计风险。
【关键词】 :会计电算化;审计
中图分类号:F22文献标示码:A文章编号:1002-6809(2007)0710061-02
一、会计电算化对审计工作的影响
世界经济的快速发展,计算机技术的广泛应用,使会计电算化已成为现实并广泛应用。在我国,目前虽然没有完成普及会计电算化,但是,由于计算机可以大量存储信息并容易调用,不仅可以提高会计信息处理的及时性和准确性,而且从广度上还大大扩展了会计数据的领域。所以,会计电算化取代手工会计是不可逆转的历史潮流。以会计为基础的审计必然发生相应的变化,会计电算化必然对以会计为基础的审计在审计线索的获取、审计的内容、审计程序和方法及审计风险等多方面产生重大的影响。
二、开展计算机审计技术的必要性
由于会计电算化的推行,审计人员开展审计工作时的审计风险不断增大。因而,不论对手工系统还是对电算化系统进行审计,进行风险的重新评估是必不可少的。同时由于计算机的应用,使计算机作弊不留痕迹,更具有隐蔽性。因而,在美国有58%的内部审计部门参与了系统检测,而35%则被要求在系统运行前,对新系统签字批准,19%有权参与修改程序的审批,64%检查了程序编码,73%参与了系统研制阶段的审核,虽然采取了各种措施防止使用计算机作弊,但是,全世界每年通过计算机被盗走的资金高到数百亿美元。这无疑给审计增加了查处的难度和风险,正如国际会计联合会会长曾指出的:“会计师将不得不对实际上通过计算机报告的财务信息承担责任。”
在电算化系统下,数据由计算机集中处理,其发生错误的可能性比较小。目前,不少软件都有取消审计、反计账、反结账的功能,可以对会计记录进行不留痕迹的修改,特别是当有关人员故意篡改程序时,在电算化系统下就更不易被察觉,而程序一旦被篡改,就会导致连锁性、重复性错误。内存资料可以毫不留痕迹地被消除篡改,若没有相关内部控制制度,其对于会计报表的影响是无法估量的。从总体上看,在电算化系统下,固有风险更大一些,多数情况下,审计人员可以把它设定为100%。
电算化系统下,数据处理的环节减少,并且数据处理过程都是不可见的,手工系统下一些原有的控制便不复存在。一般来说电算化系统下的控制风险和手工系统下的相比更高一些。因而对电算化系统应采取更广泛的符合性测试。由于固有风险和控制风险都有上升的趋势,若要把审计风险维持在一个可以接受的水平上,就必须把检查风险降低到一个较低的水平上。这就要求审计人员必须相应扩大实质性测试的内容及范围。
三、会计电算化的转变
电算化软件开发要从以会计准则、会计制度为准型,向以会计准则、会计制度和计算机核算特点相结合型转变
1.会计平衡验证方面的转变。在手工会计下会计准则、会计制度规定在登帐时,对总帐和明细帐,分别由两个或两个以上的会计人员根据审核无误的原始凭证或记帐凭证、科目汇总表等进行平衡登记,目的是对于发生的错误可以利用这种平衡登记方式检查差错。但会计电算化后,由于总帐和明细帐的数据均来源于原始凭证或记帐凭证,计算机按照登录总帐和明细帐的程序命令将数据从凭证数据库中转移到总帐数据库和明细帐数据库,只要记帐凭证审核无误,计算机的内部运算不可能发生数据运算错误。所以,总帐金额一定衡等于各所属明细帐金额之和。那种在会计实务检验中占据重要地位的、用来检验实务工作是否正确的最基本“平衡验证”,仍出现在会计电算化软件中,就成为画蛇添足。
2.日记帐和明细帐功用的转变。手工会计通过对现金、银行存款设置日记帐,主要是现金、银行存款的流动性强,业务频度较大,比较容易出现差错和舞弊。通过日记帐达到日清月结,从而增强了对货币资金的管理。设置明细帐主要是为了归类信息,便于查询。当实行会计电算化后,利用计算机较强的运算速度和可靠运算能力,对各种记帐凭证进行统计和求和,并对记帐凭证提供多种查询方式。如日期、凭证号、摘要、科目代码、单位名称、金额、凭证类型等,若要了解货币资金的收支结余以及各明细帐的情况,只需敲入几个指令,其结果便跃入屏上。针对货币资金管理的独特性,我认为改每日登记为每隔5天(或10天)登记一次,而对于明细帐除了年终存档外,平时就没有再设一个模块每月都去登记日记帐的必要了。
3.会计信息传输形式的转变。在手工条件下,信息载体是纸张,不仅成本高,而且使大容量的信息处理和大范围的信息交流极受限制;同时运算速度慢。因此,对外提供信息时不得不将信息予以综合,并且主要采用定期(每月或每年)发布通用财务报告的方式输出会计信息,然后输入到使用者那里,使用者再将其进行解集。
现行的不少会计电算化软件为了紧扣会计准则和会计制度这个轴心,使手工会计在计算机上再现,导致软件开发思维停留在现行传输模式下。这种模式的主要局限是现行传输的时空固定化、格式化和高度集中化。在经济内容纷繁复杂、经济业务与市场瞬息万变的时代,已满足不了管理者的需要了。因此会计电算化软件开发应充分利用计算机资源,除了定时、按规定格式提供信息外,更多的精力应花在设计出适时提供各种现行使用者所需的各种信息,通过网络系统使得各信息使用者能及时、有效地选取,分析其所需的信息,作出各种决策,不必再等到分期报告出来之后,获取那些经综合的历史信息。这种会计信息传输模式如下:
四、会计电算化对会计方法的影响
五、改造会计方法
会计电算化在过去的发展历程中,基本上是按传统的会计方法来处理会计事务,会计软件除了作些小的改造,无法取得突破性的进展。例如:
(一)会计科目级别的命名。
传统会计教科书把统驭性质的科目称为总帐科目,总帐科目下属科目称为二级科目或子目,子目下属科目称为明细科目。如果明细科目下属还有科目,怎么命名呢?会计电算化根据实践,把总帐科目称为一级科目,一级科目下属科目称为二级科目,依次类推。这样,科目的上下级关系明确,表达也很方便,使用也很灵活。
(二)会计科目代码的统一。
1.一级科目代码长度的统一。根据目前出台的16种行业会计制度分析,只有外商投资企业的会计制度一级科目用了4位数。但只要舍去它们第一位,并对某些科目的编码稍作调整,那么16种行业的会计科目便可统一为3位数了。
2.一级科目代码对应的科目名称的统一。比如,施工企业中511的科目名称为“其他业务支出”,而旅游企业511的科目名称为管理费用,还不统一,有待改进。
会计科目代码长度的统一与对应的科目名称的统一,将为上级企业和政府部门的数据采集与共享带来极大方便。
(三)记帐凭证种类的统一。根据现行的会计制度,记帐凭证的种类有三大类九种。传统的记帐凭证分类有其原因,一是查找方便,二是工作习惯。实现会计电算化之后,查找凭证的方法增加了许多,如可以按凭证号查、按会计科目查、按摘要中的文字查、按金额查等。因此,传统记帐凭证的分类就没有存在的必要了,只用一种统一的记帐凭证(即不分业务种类),不但仍能做到查找方便、迅速,而且省去了操作上的麻烦,提高了计算机处理的速度。(四)三大会计报表的统一。三大会计报表指“资产负债表”、“损益表”、“现金流量表”。分析16种行业的三大会计报表,内容上、格式上均存在大同小异的现象。如果把这些小“异”加以改造,更便于上级企业与政府部门对基层企业数据的汇总或比较,更便于计算机处理。根据当今集团企业越来越多的现状和集团企业跨行业、跨地区的发展趋势,三大报表统一的要求将更强烈。
(五)帐簿形式的改造。
1.帐簿载体的改造。传统帐簿载体是纸张,会计电算化之后,除了传统的帐簿必须打印之外,还有磁性介质(硬盘、软盘、光盘)作帐簿,但只是处于从属地位。当时是财政部门考虑到相当一部分人不习惯使用电子帐簿,因此采用高成本的措施——打印所有帐簿。现在20年过去了,笔者认为,可以采取必要的措施,迫使一部分人改掉旧习惯,确立电子帐簿在会计电算化中的主导地位。
2.帐簿格式的改造。传统帐簿格式有三栏式、多栏式、数量金额式,再加上外币格式等。目前,相当一部分会计人员只习惯用传统的帐簿格式来查帐。其实电脑可以对任何数据进行分类、组合,远远超过现行帐簿的格式。比如,有一客户的往来涉及到四个帐户:应收帐款、应付帐款、预收帐款、预付帐款。用现行帐簿格式,只能逐一打开这四本帐。用电脑帐簿,只要把这一客户名找到,然后将与该客户名的有关帐目进行组合,就能分析到底是我欠人,还是人欠我。
因此,只要会计人员从传统的帐簿格式的观念中解放出来,灵活地使用会计软件,而会计软件再融入“会计业务重组”思想,那么传统的帐簿格式将被无格式但能进行任意分类、组合、汇总的形式替代。
(六)取消中间过程表式的输出。所谓中间过程,指“科目汇总表”、“汇总记帐凭证”、“总帐科目试算平衡表”等在手工操作中的一些方法、格式。
其实,编制这些中间过程表式无非是为了登总帐方便与做报表方便;分析电算化中登帐与做报表的思路,完全可以依照对凭证的分类登记总帐,再形成报表,根本不必考虑平衡与否的问题,因为在凭证输入时,借贷不平的凭证是无法存盘的。取消中间过程的输出,不仅可以减轻操作人员的负担,而且可以使会计软件更简洁明了。
(七)强化内部控制制度。传统的内部控制制度强调帐证相符、帐帐相符、帐表相符、帐实相符,即四相符。会计电算化之后,前三者相符已不用担心。但是由于电脑中的数据很容易被修改、被窃取,而且不留痕迹,因此,预防电脑犯罪是会计电算化工作的一个重要方面。强化内部控制制度,既是预防电脑犯罪的一个重要措施,也是减少差错的有力保障。我们应当建立“职权控制”、“运行控制”、“修改控制”、“保密控制”、“硬件控制”等新的内部控制制度。同时,对传统的会计工作组织制度也应当作出相应的调整。

参考资料:
〔1〕 邓钠. 商业银行会计信息失真原因分析及防治〔J〕安阳师范学院学报 , 2004,(05) .
〔2〕 张文祥. 信息系统环境下审计风险的特征与控制对策研究〔J〕财会通讯(学术版) , 2005,(11) .
〔3〕 陈辉军. 会计电算化对会计工作的影响〔J〕当代经理人(中旬刊) , 2006,(21) .
〔4〕 韩光强,张永. 现代审计发展的新阶段--网络审计〔J〕企业经济 , 2004,(11) .
〔5〕 郑娟. 会计电算化对会计工作的影响〔J〕科技资讯 , 2005,(27) .这是我大学时同学的论文,您看一下吧,祝你论文写作成功!

大专临床医学专业毕业论文

  大专临床医学专业 教育 是我国教育的重要组成部分,为我国医疗卫生事业输送了数以万计的高层次应用型医学人才。下文是我为大家整理的关于大专临床医学专业 毕业 论文的 范文 ,欢迎大家阅读参考!
  大专临床医学专业毕业论文篇1
  浅谈临床医学护理管理

  【摘要】 临床工作是医院管理的基础。临床护理不仅关系到治疗的效果,还是一个形象工作。护理工作中引入企业的5S管理法,能显著改善工作区与病房的工作环境,提高医护人员素质,使组织更具活力,提高护理工作效率与质量。在医院护理工作中推广5S管理具有积极的意义。

  【关键词】 临床护理;5S管理

  5S管理源自于日本的企业,目前在世界上很多企业得到了广泛推广。本论文主要探讨在临床医学护理中引入5S管理的效果。

  1 临床护理5S管理的内容

  5S管理是日本企业的一种独特管理 方法 ,5S是5个日文的简称,具体讲是指:整理、整顿、清扫、清洁、素养。

  1.1 整理(1S) 整理的主要内容是将工作场所任何东西区分为必需品和非必需品,现场不放置非必需品,不必要的东西尽快地、果断地处理掉,消除过多的积压物品,及时倒掉垃圾,长期不用的物品放仓库。目的是腾出空间,活用空间,塑造清爽的工作场所,同时防止误用、误送。为此,我实习所在的科室制定了“要”和“不要”的判别基准,要求各科室定时对工作场所进行全面检查,包括看得到的和看不到的。

  1.2 整顿(2S) 整顿的主要内容是对整理之后留在现场的必要物品分门别类放置,排列整齐,营造整整齐齐的工作环境。物品的保管要定点、定容、定量。工作区只能放置真正需要的物品,在放置方法上下功夫,原则上做到“四易”――易找、易看到、易取、易归位。目的是减少寻找物品的时间,要求寻找时间在30秒钟以内。为此,我们对需要的物品根据使用频度,决定日常用量及放置位置。并对存放物品的箱室实施了颜色管理:绿色――无菌药品,蓝色――清洁物品,黄色――用后物品,红色――特殊物品(如抢救用物品),桔色――办公室物品,粉色――库房物品。我们还采取了地板画线定位,放置场所贴标识,制定废弃物处理办法等 措施 。

  1.3 清扫(3S) 清扫的主要内容是将工作场所清扫干净,消除污源。目的是保持工作场所干净、亮丽,岗位保持在无垃圾、无灰尘的干净整洁状态,为病人和医护人员提供良好的治疗和工作环境。为此,我们建立了清扫基准,制定了以下清扫制度:清扫责任分区制度,谁使用谁清洁(管理)制度;科室每日清扫制度,每月开展一次全科室大清扫制度等。

  1.4 清洁(4S) 清洁的主要内容是将前面3个S――整理、整顿、清扫实施的做法制度化,规范化,且实施管理的公开化和透明化,这是5S的核心。目的是维持3S的成果。这是成功实施5S的基本保障。为此,我们制定了目视管理的基准,还制定了考评方法和奖惩制度,定期自查制度,定期检查制度。护士长经常带头巡查,带动全体护理人员重视5S活动。

  1.5 修养(5S) 修养即素养,主要内容包括:制度化素养,即对于规定了的事,大家都要遵守执行,严守标准;业务素养,就是掌握护理基本的理论知识和操作技能;情商素养,需要有团队意识和团队合作精神;精神面貌素养,是要体现积极、认真、慎独、乐观的工作态度。为了提高我们科室人员的素养,我们采取了5S管理日常化的措施,主要是在每天的晨会中,增加5S讲评:加强教育与训练,尤其是对新进人员进行5S教育和护理技能培训,定期邀请本院和兄弟单位专家讲课和安排本科室中高资历护士轮流讲业务课;经常开展个人和班组5S与业务工作自评等活动,目的是提升护理人员的素质和人格品质,养成乐观积极的工作态度和按规定行事的良好工作习惯,从而提高护理工作的质量。

  2 临床护理5S管理的效果

  2.1 5S提高工作效率 5S创造了良好的工作环境和工作氛围,有素养的工作伙伴,物品摆放有序,易取易归位,不需要过多的寻找时间,这样大大提高了工作效率,尤其是抢救病员的时候,效率会更高。同时5S倡导的制度化管理,使新来护士经过培训后能够快速适应岗位工作。

  2.2 5S推进管理制度化 按照5S要求,可以形成人人都是管理者,病区、工作区、治疗室等均落实有专人负责管理,每月开展一次5S质量自查工作的制度,及时发现存在的问题并及时提出整改措施。

  2.3 5S提高护理人员素质 5S管理有助于护理人员养成严谨的个人工作作风和良好的职业素质。引入5S管理以前,我们科室个别护理人员工作懒散,心态浮躁,常常出现丢三拉四的现象,出现了一些完全可以避免的问题和事故。

  2.4 5S促进业务培训常规化 实施5S管理,科室可以形成每月自办一次业务培训的惯例,主要由中、高年资的护士轮流介绍主要病种的护理要点和护理 经验 ,也邀请本单位或兄弟单位专家、医生和护士作技术培训。业务培训的常规化极大地促进了整个科室护理水平的提高,而年轻护士护理业务水平的提高则更为显著。

  2.5 5S减少事故发生 护理人员素质的提高,直接提高护理质量,从而可以减少和杜绝了重大医疗事故的发生。

  3 临床护理5S管理的注意事项

  通过5S管理的推进,护理工作的科学化和制度化水平可以大大提高。但在5S实施和推进的过程中,也要注意一些问题。

  3.1 能流于形式 实施5S管理,不能只停留在概念和条条框框上,而要落实到具体的细节上,落实到具体的人和事,5S管理还需不断深化,尤其是素养还有待更深层次提高。

  3.2 注意人性化 在严格推行5S制度化管理时,也要注意人性化管理。比如,遇到一般病人不愿意穿病员服,不宜勉强,而对于危重病人,护理人员应该耐心说服。在人员工作量的分配上,年轻护士可以多承担一些事务性工作,高年资的护士多承担一些组织管理和传帮带工作。这样护理人员的精力充沛,工作质量好,年轻护士进步快,5S也能够得到更好的贯彻。

  3.3 注重细节 每天下班前应将护士站桌椅摆放整齐,清理桌面,物品归类放还原处,检查当班工作是否全部完成,检查次日工作是否准备妥当,关好电脑开关和电源等。对于工作区域的清洁应该落实到专人负责监督管理,并由总务护士和护士长进行日常检查,每周通报一次清洁管理情况。

  4 结语

  医院护理管理工作引入企业的5S管理方法,可以使护理工作更科学化、标准化和制度化,护理工作的质量上了一个新台阶。如果在实施5S管理的过程中能够再增加一些人性化管理,配备足够的人员,足够的床位,减少加床,改进某些工作流程等具体条件和措施,护理工作将会更加地科学与和谐。

  参考文献

  [1] 陈玉珍,冯青嫦,林艳香.护理人员层级管理在临床护理管理中的实施探讨[J].中国医院,2008,12(07).

  [2] 李晓侠,王宝英.临床护理管理与护理质量保证[J].黑河科技,2003,(04).

  [3] 韩平.“5S”护理模式在基层医院护理管理中的应用[J].齐鲁护理杂志,2008,(01).
  大专临床医学专业毕业论文篇2
  浅谈对儿科中临床医学的实践

  【摘要】随着社会的发展,医学的不断更新,儿科医学已成为了一门独具特色的医学学科。培养具有扎实的专业知识和实际技能、较强的临床综合能力与具备高尚医德、无私奉献精神的医疗事业优秀人才,是当前儿科医学教育所面临的重大责任和挑战。本文对近几年来临床医学实习中医学生存在的普遍问题进行分析,并提出一些相对应的措施。

  【关键词】医学;儿科医学;临床医学

  1临床医学实习中存在的问题

  1.1缺乏沟通能力

  临床医学是医生与病人或家属之间的沟通,互相作用的结果,良好的沟通是保证诊疗计划顺利进行的前提,尤其是在目前医患关系的现状,因为个人的理解, 文化 层次、生活背景的不同,沟通成为重要的课题,稍不慎言都将导致不必要的医疗纠纷。绝大多数医学生一是存在“怕”的心理,缺乏自信心,不敢面对病人,其二是“不知如何与人谈话”,尤其是在儿科,多数患儿不能正确表达,家长又非常焦虑,当不擅长应用 儿童 的语言与患儿交流,而与家人解释病情时,便难以取得他们的信任,这就需要更多时间来解释。

  1.2缺乏奉献敬业精

  神医疗服务行业是帮助病人解除疾苦,日夜不停的工作性质使作息时间无规律,甚至常常牺牲节假日时间,而工作强度大,劳动报酬相对较少的现状与目前市场经济日益深化的社会观念相冲突,造成医护人员的心理失衡。尤其当代许多医学生都是独生子女,在备受享受的环境下长大,缺少艰苦的磨练。在临床实践中医学生对于所承担的医疗工作是最基本的,所管床位的医疗工作常不可能在规定的上班时间里完成,每时每刻病情的变化,诊疗措施的实施,抢救工作难以用时间概念来确定。学生们对于工作的热情缺乏,计较工作时间,在其工作及职业的需要与自己的空闲时间中难以平衡,而超强度的连续抢救及值班、手术后加班,无论是体力和主观上都难以适应。对病人就是一切。

  1.3轻视医德

  医德是医护人员的职业道德,行医以德为本,救死扶伤,治病救人其职业的特殊性对医学生道德素质的要求高于其他学科。由于其服务的对象是身体和心理需要帮助的人,因此,体现以人为本,人性化服务是宗旨。而医学生对于此理念的概念模糊,注重技术,只埋头学习掌握医学理论知识和技术,当面对患儿家长时,态度较生硬,询问病史时缺乏关切的口吻,机械性追问患儿家长症状,以及罗列套用书本上能出现的模式化的症状,让患儿家长有不平等的感觉,因此难以取得第一手资料,容易遗漏重要的信息。在实施检查和操作时,缺乏保护性的措施,如天冷时捂热听诊器再听诊,检查时随时关注患儿的反应,努力减少不必要的刺激和痛苦。医学生在临床考核中普遍扣分是缺乏保护措施,将患儿作为单纯的治疗对象,而忽略了作为人的本质。

  2对临床医学实践中存在问题的相应对策

  2.1加强人文教育

  现代医学模式已经从传统的生理模式向生理――心理――社会模式发生转变。“医乃仁术”是医学先辈们对医学人文精神最本质的概括。目前大学课程中主要强调医学专业知识的教育,在哲学、心理学、论理学等方面的培养还是相当肤浅,国际医学教育专门委员会的本科医学教育全球最低要求提出:“敬业精神合伦理行为是医学实践的核心”,职业道德、态度、行为、伦理同 医学知识 、临床技能一样是保证毕业生具备基本要求所规定的核心能力及基本素质之一。医学生是未来的医务人员,他们现在所接受的教育将直接影响合决定他们将来会成为一个怎样的人。首先培养医学生人文素养高,具有高尚的人格力量合人文精神的人。通过对学生进行人文社会科学的教育,提高学生的文化品味,审美情趣,人文素养合科学素质。因为医学研究的对象是“人”,医学教育的核心要“以人为本”。

  2.2加强临床思维培养

  我国高等医学教育中传统的灌输式教学模式对于短时间内能增加知识,但已造成了对知识接受的被动合不积极的状态,使医学生的临床知识和临床技能随着时间流逝而很快忘记。学校在进行基课教学时,由于医学理论知识涉及的领域广泛,记忆内容多,概念性强,应在教学时引导学生学会循序贯通,多问“为什么”挖掘其内在联系。在临床课的教学中贯穿问题教学,剖析一个问题从各个相关的基础知识串通在一起,如在讲哮喘时,不是单一的从病因到发病机理,而是从其临床表现及处理的原则中反馈其病理生理、解剖及免疫学的基础知识,使其融贯在一起。在课堂教学中,通常强调共性问题,培养纵向思维,而临床上往往出现某些个性问题,因此还要学会横向思维,逐渐培养学生形成正确的思维模式。另则要培养勤思维的良好习惯,注重条理性,强调课堂教学中引入互动教学,启发学生的创造性思维。

  2.3加强临床基本能力的培养

  临床技能的培训需要大量实际操作的训练。目前的医疗状况要求医学生在进入实习时有一定的操作技能概念,因此在学校学习的后期临床课教学时,开展仿真教学,情景模拟教学,在模拟病人身上反复进行正规化的训练。在每项操作前,教师要结合具体例子讲解该操作要点和注意事项,交待可能发生的意外及应急处理的方法,学生身临其境,领会各项操作的具体要求,准确熟练地掌握各项操作过程,通过图片、录像、VCD等资料方式多 渠道 反复强化意识。

  参考文献

  [1]宋宇,杨永岩,陈自谦.医学影像专业临床教学改革与实践[J].福州总医院学报, 2006, (04)

  [2]郝秀芳.儿科学教学改革与实践[J].东疆学刊, 2007, (04) .
  大专临床医学专业毕业论文篇3
  试谈中西医临床医学专业学生专业思想

  中西医临床医学是我国独具特色的一门学科。它是建立在中国传统医学与现代西方医学的基础上,两者之间相互兼容、相互渗透、相互结合后形成的一门新兴学科。

  目前,中西医临床医学专业的学生存在专业思想状态不容乐观、专业意识淡薄、学习积极性不高、临床能力不强、就业情况不理想等等问题。因此,探讨中西医临床医学专业学生的专业思想教育具有重要的现实意义。

  一、中西医临床医学专业学生专业思想不稳定因素

  中西医临床医学专业学生产生专业思想问题的原因很多很复杂,包括有专业的发展现状、专业教育的现状、一些人对这个学科的误解和偏见、整个国家卫生政策的限制、前辈们的就业状况等。

  (一)中医西化,发展缓慢

  现在中医发展不平衡,虽然全国上下出台了很多中医发展的优惠政策,但现实中,中医院依旧与综合医院的发展存在很大差距,尤其是基层的中医医院基本上发展缓慢,存在中医西医化的倾向,即以“西医的模式”指导中医临床。在临床方面有用西医的辨病取代中医辨病,用西医理论指导中医用药,治疗以西药为主,中药为辅等严重地影响了中医学特色的发挥和中药疗效的体现,使广大大学生对中医药基础理论的科学性、中医药的治病防病能力等等产生了怀疑,动摇了大家的专业思想。

  (二)专业教育现状

  现在的中西医临床医学院校普遍移植西医的培养体系,按照西医模式培养中西医临床医学专业学生,中医文化熏陶已不存在,中医教育正日益衰退。中西医临床医学专业学生自从入学就接受两套学科的学习,即要接受中医学习,又要接受西医课程,课程多,极大地造成学生的心理负担;再者学生是分别接受西医和中医知识,并未直接接受融合的中西结合的临床思维,这是学习过程中造成学生思维矛盾的根本性因素。而中西医结合专业学生的学习年限并没有延长,且各课程过分强调各学科知识的系统性、完整性,往往造成学科齐全、内容繁多且重复,学生疲于应付,难以调动学生学习的积极性和主动性,极大地妨碍了学生的个性发展和自我潜能的发挥。另一方面专业深奥,中医、西医在学习上存在着很大的差异,西医学具有明快、方便、好学的特点,而中医的特点是抽象、难学、难悟。然而,对于当今靠着现代科学文化知识培养起来的高中生,要认真钻研经典、理解经典是很困难的,因而很多人倾心于学习西医。这就导致中西医临床医学专业的学生西医知识掌握不牢靠而中医方面知识和技能却捉襟见肘。

  (三)就业压力大,职业发展前景不乐观

  中西医临床医学专业表面上是一个发展前景不错的专业,但实际上与国家的医疗卫生工作方针不相一致,其前景不容乐观,表现在以下三个方面。一是就业困难,一些中西医临床医学系的学生毕业就面临着失业。这种就业难题不仅困扰着本科专业的学生,甚至研究生乃至博士生。其原因是与现代医学相比,中医教学、科研、医疗机构数量少,规模小,使中西医专业队伍形成严重的不对等态势;再加上在实际运行过程中,中西医身份并没有得到一样的尊重和认可,比如有些综合医院就明确提出,不招录中西医毕业生或中西医毕业生只能到中医科工作等等;二是 考研 专业受到限制,很多中西医临床医学专业学生就是要想通过考研,脱胎换骨,摆脱中医身份对自己今后职业发展的困扰。但是,中西医临床医学专业在报考研究生的受到限制,多数中西医临床医学生考取科学型的研究生。然而2011年国家规定“科学型硕士研究生不得以研究生学历去考取医师资格证,只能以本科学历考取医师资格证”。这对于中西医临床医学系专业的学生来说不异于是当头棒喝。三是职业前景不好,中医发展缓慢,而且具有西化严重的问题,中医院效益不好,学中医没有出路,已经成为很多中医大学生的一个心病。再加上很多中医的执业行为会受到人为的限制,这就导致其在今后的职业发展不容乐观。

  二、巩固中西医临床医学专业学生的专业思想对策

  为了解决中西医临床医学学生专业思想不稳定问题,我们应从以下三个方面着手:

  (一)增强中医自身吸引力和优势

  不断增强中医自身的吸引力和优势,要采取积极的政策措施,切实做到中西医均衡发展,给中西医平等的地位。中医药学是一门实用性很强的医学科学,除要有正确的政策保障外,自身学术的繁荣和提高则更为重要。因此,每个中医工作者都应当认清形势,努力把自身队伍建设搞好,不断提高中医学术水平与临床疗效,实现中医的腾飞与超越,赢得社会支持和认可。

  (二)优化课程体系和教学内容,加大师资力量

  考虑到较短的培养周期和难度较大的教学任务,课程设置的关键环节和核心内容则是整体优化课程体系和教学内容。在中西医临床医学专业人才培养模式上,应当强调在知识结构上的“复合”,中西医并重,重点着眼于临床技能的结合。让学生在学习中弄清中西医各自的优势和不足,能够建立中、西医两套思路,以便更好地应用中西医两套知识及技能,扬长避短,发挥优势,毕业后可以更快地适应临床工作需要,取得更好的工作效果。在教学安排中,让中西医临床经验丰富的医生执教,突出中医治疗疾病的优势。加强学生辨病辩证的能力和临床思维模式,积极培养中西医临床医学医师。

  (三)政策支持

  将中西医临床医学事业在国家关系中的重要地位用法律形式肯定下来。只有这样才能真正使中西医临床医学在全国各地得到普遍、有力贯彻,确保各地中西医都有一个均衡、稳定的发展。因此,现阶段从中央到地方都要重视中国西医临床医学。首先对中医的投入,要与社会对中医的需求和中医本身发展的需要相适应,即应用多种扶植、优惠的特殊措施、办法促进中医发展;另一方面,国家应加大中西医临床科研的资金投入,只有新兴学科中得到新探索新研究才能更有利于学科在临床中的应用。另外要取消限制中医发展的政策和局部性的制度,做到中医研究生从业的无障碍化。站在专业科学发展的角度,有关部门必须对此予以高度的重视,加强调研,搞清楚大学生“改换门庭”的根本原因,采取积极的政策引导,将中医研究生的平台搭建得更为牢固。

  为了巩固学生的中医思想,定期聘请中医名家进行学术讲座,通过这些讲座,学生更加深入了解中医、热爱中医。可以举办中医知识竞赛、中医 故事 演绎等活动,弘扬中医文化,激发同学们对中医的学习兴趣,促进中医的发展。要积极引导大学生认识学习中医的必要性和广阔的前景,避免选择的盲目性。

  总之,重视中西医发展,优化课程体系和教学内容,加大师资力量,增强中医自身吸引力和优势,才能巩固中西医临床医学专业学生的专业思想,各高校才能培养一大批合格的中西医临床医学的人才,从而推动中西医临床医学事业的发展。

猜你喜欢:

1. 临床医学毕业论文5000字

2. 本科临床医学毕业论文范文

3. 临床医学毕业论文范文大全

4. 临床医学毕业论文范文

5. 浅谈临床医学教学毕业论文范文

急求大专计算机信息管理毕业论文 5000字以上

计算机信息管理专科毕业论文
计算机信息技术的管理
尹全喜
摘要:大量的信息数据被储存到计算机中,如何建立一个稳健的信息系统是一个需要研究的话题。本文概述了信息系统以及通常的信息系统结构,还有信息的载体技术,网络与数据库,只有合理的利用这些技术,才能够挖掘出信息的价值。
关键词:信息系统;数据;计算机
1. 信息系统
从技术上说就是为了支持决策和组织控制而收集(或获取)、处理、存储、分配信息的一组相互关联的组件。除了支持决策、协作和控制,信息系统也可用来帮助经理和工人分析解决问题,使复杂性可视化,以及创造新的产品,从商业角度看,一个信息系统是一个用于解决环境提出的挑战的,基于信息技术的组织管理方案。通常用“信息系统”这个词时,特指依赖于计算机技术的信息系统。
2. 信息系统结构
国际标准化组织ISO在1979年提出了用于开放系统体系结构的开放系统互连(Open SystemInterconnection, OSI)模型。这是一种定义连接异种计算机的标准体系结构。OSI参考模型有物理层、数据链路层、网络层、传输层、会话层、表示层和应用层七层,也称七层协议。
2.1 作业控制层次结构。主要为DPS(Data Processing System,数据处理系统)或称TPS(Transaction Processing System,交易处理系统),负责收集各项可用于管理的数据,处里日常例行的交易数据,并产生报表以支持组织的作业控制活动,即MRS。此类系统基本上是一种孤岛式的功能性文件系统,通常在信息系统发展的早期进行自动化时产生,可用来代替人工处里繁复的结构化数据。而此层次结构的管理人员也可以应用DSS(Decision Support System, 决策支持系统)完成相关决策工作。
2.2 知识管理层次结构。主要是KWS(Knowledge Work System, 知识工作系统)与OS(Offi ceSystem, 办公室系统),负责累积知识与协助运用知识以提高组织的竞争力。而此层次结构的管理人员也可以应用DSS完成相关决策工作。
2.3 管理控制层次结构。主要为MRS(Management Reporting System, 管理报告系统),即狭义的MIS(Management Information System, 管理信息系统),集成各个DPS所收集各项的数据,提供组织管理信息,反应部门现况,其内容通常是部门功能导向,用来解决各种结构性问题,可以产生综合摘要与例外报表以提供中阶管理人员使用,通常是一个大型的集成架构。而此层次结构的管理人员也可以应用DSS完成相关决策工作。
2.4 策略规划层次结构。主要为EIS(Executive Information System, 主管信息系统)或称ESS(Executive Support System, 主管支持系统),提供组织状况,支持高层决策,是一种计算机化系统,支持、提供高级主管所需的决策信息,并支持主管规划、分析和沟通所需的能力,重点在于追踪、控制与沟通。又分成组之状况报道系统与人际沟通支持系统。而此层次结构的管理人员也可以应用DSS完成相关决策工作。 DSS是一种协助人类做决策的信息系统,协助用户规划与分析各种行动方案,常用试误的方法进行,通常是以交谈式的方法来解决半结构性或非结构性的问题,但其所强调的是支持而非代替人类进行决策。
3. 计算机技术
计算机的发展,在各行各业引发了信息革命,而这些都归功与计算机网络的发展与计算机数据处理的发展
3.1 网络。由于计算机网络的快速发展,使企业经营,科学研究与计算机集合的更加的紧密。计算机网络用通讯介质把分布在不同的地理位置的计算机、计算机系统和其他网络设备连接起来,以功能完善的网络软件实现信息互通和网络资源共享。这些功能有效的提升了企业经营的效率,与科学研究的速度。
根据组织的结构,还有使用计算机的用途不同,在计算机的网络结构也有所不同,不同的用途,有不同的计算机网络拓扑结构,拓扑结构是网络的链路和节点在地理上所形成的几何结构,并用以表示网络的整体结构外貌,同时也反映各个模块之间的结构关系。根据通讯的方式不同计算机网络的拓扑结构可分为点对点传输结构和广播传输结构两大类,而根据通信距离不同可分为局域网和广域网两种。
3.2数据库技术在计算机中,信息是以数据的形式被存储的,而企业的商业活动,或者是业务也是以数据的形式被存储到计算机中。总之,信息系统的管理,就是数据的管理,对于海量数据来说,我们不能够用简单的文件去管理这些数据,因为用文件去管理,会存在性能瓶颈。应该有更新的技术去代替它,为此,数据库诞生了。
数据库系统是对现实世界中的业务数据的存储,它有快速访问,整合业务数据的能力,由于数据库技术的发展,有些数据库 系统还支持数据挖掘功能。数据库的挖掘数据功能,能够预测未来的数据走向,起到一种数据预测的效果。
要建立一个好的数据库系统,首先要建立实体联系模型(E-R模型),它是对现实世界的一种抽象,它抽取了客观事物中人们所关心的信息,忽略了非本质的细节,并对这些信息进行了精确的描述,它属于数据库系统的逻辑设计,其次是做数据库系统的物理设计,最后是数据库系统的实施与维护。
参考文献:
[1]刘泽.计算机信息管理基础.清华大学出版社,2004,9.
[2] 赵泉. 21世纪高等院校计算机教材系列. 机械工业出版社,2003,3.

计算机信息管理毕业论文
浅谈信息管理与知识管理
摘要:通过信息管理、知识管理概念的比较分析,论述了知识管理与信息管理的区别与联系,阐述了知识管理在管理的对象、管理的方式和技术以及管理的目标上的拓展、改进和深化。最后得出结论:知识管理是信息管理适应知识经济时代发展的必然结果,知识管理是信息科学发展中新的增长点。
关键词:信息管理;知识管理;比较研究
l信息管理与知识管理的概念
1.1信息管理的概念。‘信息管理’,这个术语自20世纪70年代在国外提出以来,使用频率越来越高。关于 魏 管理”的概念,国外也存在多种不同的解释。尽管学者们对信息管理的内涵、外延以及发展阶段都有着种种不同的说法,但人们公认的信息管理概念可以总结如下:信息管理是个人、组织和社会为了有效地开发和利用信息资源,以现代信息技术为手段,对信息资源实施计划、组织、指挥、控制和协调的社会活动。既概括了信息管理的三个要素:人员、技术、信息;又体现了信息管理的两个方面:信息资源和信息活动;反映了管理活动的基本特征:计划、控制、协调等。通过对国内外文献资料的广泛查阅,发现人们对信息管理的理解表现在以下五种不同含义:信息内容管理,信息媒体管理,计算机信息管理,管理信息系统,信息产业或行业的队伍管理。
l.2知识管理的概念。关于知识管理的定义,在国内外众{5{纷纭。在国外,奎达斯认为,知识管程,以满足现在或将来出现的各种需要,确定和探索现有和获得的知识资产,开发新的机会。巴斯认为,知识管理是指为了增强组织的效绩而创造、获取和使用知识的过程。丹利尔?奥利里认为,就唇降组织收到的各种来源的信息转化为知识,并将知识与人联系起来的过程。马斯认为,知识管理是—个系统的发现、选择、组织、过滤和表述信息的过程,目的是改善雇员对待特定问题的理解。美国德尔集团创始人之一卡尔?费拉保罗认为,知识管理就是运用。是为企业实现显性知识和隐性知识共享提供的新途径。而如何识别、获取、开发、分解、储存、传递知识,从而使每个员工在最大限度地贡献出其积累的知识的同时,也能享用他人的知识,实现知识共享则是知识管理的目标。
在国内,乌家培教授认为,知识管理是信息管理发展的新阶层,它同信息管理以往各阶段不一样,要求把信息与信息、信息与活动、信息与人连结起来,在人际交流的互动过程中,通过信息与知识(除显性知识外还包括隐性知识)的共享,运用群体的智能进行创新,以赢得竞争优势。他指出。对于知识管理的研究,最宽的理解认为,知识管理就是知识时代的管理,最窄的理解则认为,知识管理只是对知识资产(或智力资本)的管理。
2信息管理与知识管理的联系
信息管理是知识管理的基础,知识管理是信息管理在深度和广度上的进一步深化和发展。信息管理为知识管理提供了坚实的基础,因为共享信息是其关键因素之一,因而如果—个组织不能进行有效的信息管理就不可能成功地进行知识管理。
首先,知识管理需要信息管理理论与技术的支撑。知识管理的杨 黾知识仓嘶,知识仓! 是一个连续不断的过程。在知识经济时代,知识已成为一种基本的生产资料,但知识的创新离不开信息,而知识不能简单地从所得数据进行归纳概括中产生,由知识与信息的互动性决定了信息资源演变成为知识资源的过程中,不可避免地需要运用信息管理理论与技术对信息资源进行感知、提取、识别、检索、规划、传递、开发、控制、处理、集成、存储和利用,通过学习过程与价值认知使信息转化为知识。信息管理理论和技术的发展为知识的采集与加工、交流与共享、应用与创新提供了得天独厚的环境和条件,为知识管理项目的实施奠定了坚实的基础。因此,知识管理与信息管理是相互依存的。
其次,知识管理是对信息管理的扬弃。这主要表现在三个方面:一是传统的信息管理以提供一次、二次文献为主,而知识管理不再局限于利用片面的信息来满足用户的需求,而是对用户的需求系统分析,向用户提供全面、完善的解决方案,帮助用户选择有用的文献,提高知识的获取效率。二是传统的信息管理仅局限于对信息的管理,而忽视对人的管理。其实在信息获取的整个流中,人才是核心。知识管理认为对人的管理既可以提供广泛的知识来源,又可以建立良好的组织方式用以促进知识的传播,这适应了知识经济时代的要求。三是姗识管理通过对知识的管理。抛弃了信息管理中被动处理信息资源的工作模式,它与知识交流、共享、创新和应用的全过程融合,使知识管理成为知识创新的核心能力。
第三,知识管理是信息管理的延伸与发展。如果说售息管理使数据转化为信息,并使信息为组织设定的目标服务,那么知识管理则使信息转化为知识,并用知识来提高特定组织的应变能力和创新能力。信息管理经历了文献管理、计算机管理、信息资源管理、竞争性情报管理,进而演进到知识管理。知识管理是信息管理发展的新阶段,它同信息管理以往各阶段不一样,要求把信息与信息、信息与活动、信息与人联结起来,在人际交流的互动过程中,通过信息与知识(除显性知识外还包括隐性知识)的共享,运用群体的智慧进行创新,以赢得竞争优势。
3信息管理与知识管理的比较研究
信息管理与知识管理的主要区别:3.1信息管理活动主要涉及到信息技术和信息资源两个要素,而知识管理除信息技术和信息资源之外,还要管理人力资源。知识管理的目标就是运用信息技术、整合信息资源和人力资源,促进组织内知识资源的快速流动和共享。有效的控制显性知识(信息资源)和隐性知识(人力资源)的互相转化,实现知识创新。3.2从管理对象看,信息管理着重显性知识(信息资源)的管理,而知识管理着重隐性知识(信息资源)的管理与开发。3.3信息管理的工作重心是解决社会信息流的有序化、易检性和信息资源的整合问题。主要是通过对信息的收集、加工与处理,形成高度相关、比纳与检索和利用的信息资源。知识管理的工作重心是对信息进行分析、综合和概括,把信息提升为对用户决策有重大价值的知识资源,实现知识发现、知识创造和知识利用。3.4信息管理强调信息的加工、保存和服务;知识管理则以知识的共享、创新和利用为核心。传统戏系管理比较偏重于信息、知识资源的收集、整理、分析、传递、利用,把显性知识看作管理的唯一对象,忽略了知识包断。知识管理把信息管理的平台,机械的方式变为动态的知识创新活动,从而把信息管理提高到—个更高的层次。
4信息管理向知识管理的转化
知识管理是信息管理过程中的产物,也就是说知识管理是信息管理发展的—个新阶段。概括地说,知识管理是随着人们对资源认识的不断深化和管理能力的不断提高而产生和发展起来的,是人力资源管理和知识资源管理的高级化合物,代表了信息管理的发展方向。
从信息管理到知识管理,大致经历了三个阶段:2O世纪40年代及40年代以前,被称为文献信息的管理阶段,也被称为传统的手工方式的信息管理阶段;20世纪50年代至80年代初,由于信息总量的迅速增加,信息涌流的严峻形势使信息处理技术受到高度重视,信息系统和办公自动化系统被广泛应用,这是信息技术管理阶段;20世纪8O年代至90年代中期,以信息资源和信息活动的各种要素为管理对象的这—时期,被称为信息资源管理阶段。自1995年以来,在现代怠息技术与网络技术的作用下,进入了知识管理阶段,即信息管理的综合集成阶段,它标志着信息管理扩大到了知识管理的应用领域。
从信息管理到知识管理的转化是管理理论与实践中“以人为本”的管理的进一步体现。人成为知识管理的对象,也是知识管理的目的。知识管理是信息管理适应经济时代发展的必然结果和趋势,是信息科学发展中新的增长点,是信息科学的实质、目标和任务的充分体现。实行知识管理,推进信息化建设,标志着人类社会开始进入全球经济—体化的知识文明时代。
参考文献
[1]何平.高洁.信息管理概论[M].北京:科学出版社,2007。4
[2]郭阳.信息管理系统与知识管理系统之比较[J]情报杂志.2006,~2.

相关文章
学术参考网 · 手机版
https://m.lw881.com/
首页