电力系统二次安全防护策略论文
摘 要 :随着科技水平的不断提升,外界与电力系统之间的交互作用不断增强。由于电力系统二次安全防护措施能够有效地保证电力系统的稳定运行,因此,电力系统二次安全防护策略逐渐引起了人们的关注。本文对电力系统二次安全防护策略进行研究。
关键词: 电力系统;二次安全;防护策略
电力企业是我国国民经济组成中极为重要的一个部分。随着电力系统自动化水平的提升,电力二次系统安全防护工作中仍然存在能够引发电力系统故障的因素,因此,需要运用电力二次系统安全防护策略消除故障引发因素对电力系统的影响。
1电力系统二次安全防护现状
我国电力系统二次安全防护项目的实施,提升了电力系统的安防水平。但在目前的电力系统二次安全防护体系中仍然存在一些问题。
电力系统的内防水平较低
电力系统二次安全防护体系中的主要问题之一就是电力系统的内防水平较低。这种比较是针对电力系统的外防水平而言的。在电力系统的运行过程中,大多数网络安全装置的安全功能都是对外部网络信息进行限制,因此,当电力系统内部遭到攻击时,并没有有效的安全防护策略对其进行解决。目前,电力系统的内防水平已经对电力系统的稳定运行产生了影响,因此需要对电力系统的内防水平进行有效提升。
防护策略种类较少
目前我国的电力系统二次安全防护工作主要是通过防火墙实现的。运用防火墙技术对电力系统中的数据进行审查,达到对数据信息有效控制的目的。但这种电力系统二次安全防护方式不能100%地保证电力系统的运行安全,因此,需要增加有效保证电力系统运行安全的防护策略种类。
电力人员无法独立完成电力系统的相关操作
目前,我国电力系统的配置、调试及维修工作主要是由电力系统的生产厂家完成的,当电力系统出现一系列问题时,电力人员无法在第一时间对其进行解决,只能等待厂家的专业技术人员。电力人员无法独立完成电力系统相关操作的现象,对电力系统的安全运行产生了不利的影响。
2电力系统二次安全防护工作对电力系统的重要性
随着计算机技术的发展,电力系统的智能化和自动化水平有了显著提升。对于电力系统的故障及电力二次系统的攻击问题,可以建立电力系统二次安全防护体系,并不断对其进行完善,以此来保障电力系统的安全运行。电力系统二次安全防护工作是电力系统中信息的重要保障,同时,它对于系统中不同资源的整合与优化的发展也有着十分重要的意义。
3电力系统二次安全防护策略
为了确保电力系统二次安全防护工作的有效进行,针对电力系统中的一系列故障及二次攻击问题,对电力系统二次安全防护体系进行完善。运用有效的电力系统二次安全防护策略保障电力系统的安全运行,对社会经济的发展起到积极的促进作用。
电力系统二次安全防护的总体策略
可以将电力系统安全防护的总体策略概括为网络专用、纵向认证、横向隔离以及安全分区。需要为电力系统配置适宜的隔离、检测及防护设备,通过一系列有效管理措施的制定,保证电力系统的安全、稳定运行。
安全网络系统的建立
在电力系统的运行过程中,安全网络系统的建立能够对电力系统的安全、稳定运行起到一定的保障作用。建立安全网络系统的要求包括:在防火墙技术中引入入侵检测技术,提升防火墙技术中的相关性能;当入侵检测系统检测到电力系统中存在入侵行为时,能够及时终止入侵行为。
电力系统的软件安全防护策略
电力系统中的主要应用系统,如电能量管理系统、变电自动化系统等都应该运用相应的安全加固策略。电力系统主机的安全防护策略主要包括访问控制能力、安全补丁等。就电力系统的数据库而言,它的安全防护策略主要包括对数据库日志管理力度的加强、对数据库中相关程序的审核等。操作系统的安全防护策略及数据库的安全防护策略都是在安全区进行的,因此在电力系统二次安全防护策略中,安全区是主要的防护对象之一。
电力系统的数字证书应用策略
数字证书的应用目的是将网络通讯中的各方身份清晰地标示出来。数字证书为电力系统提供了一种有效的身份验证方式。电力系统二次安全防护体系中使用的数字证书是在公匙技术分布式基础上建立的。这种数字证书主要被用于电力系统中的生产控制大区,它负责为其中的关键用户、关键应用等提供相应的身份验证服务。设备证书是电力系统二次安全防护体系中常用的`数字证书之一,设备证书的应用可以实现对远程通信实体及实体通信过程中数据的签名和加密。在电力系统二次安全防护体系中应用数字证书,不但能够提升电力系统运行的便捷性,还能保证电力系统中数据信息的传输安全。
电力系统的防火墙安全防护策略
在电力系统二次安全防护体系中,防火墙占据着极其重要的地位。防火墙是由硬件和软件组成的,它通常被布置在内外网络的边界。包过滤防火墙是电力系统二次安全防护体系中较为常用的防火墙之一。包过滤防火墙可以根据数据目的地址、数据端口号及数据包源地址等相关标志对数据的具体信息进行系统地审查,如果审查结果表明该数据包满足包过滤防火墙的过滤规则,才会允许该数据包通过并传输至对应的目的地;如果审查结果表明该数据包不满足包过滤防火墙的过滤规则,那么该数据包将会被丢弃。可以将包过滤防火墙在电力系统中的应用分为以下2种:第一,动态包过滤防火墙,这种技术可以对防火墙的过滤规则进行动态设置,它能够对电力系统中的任意一条连接进行追踪,结合电力系统允许数据通过的要求,对防火墙中的过滤规则进行适当地调整;第二,静态包过滤防火墙,这种技术能够实现对电力系统中的数据包按照一定的过滤规则进行审查,对数据包是否符合静态包过滤防火墙的过滤规则进行判断。
4结论
电力系统二次安全防护工作能够促进电力系统的安全、稳定运行,同时,它也为电力系统智能化发展的实现打下了坚实的基础。因此,需要应用有效的电力系统二次安全防护策略,如建立安全网络系统、软件安全防护策略、数字证书应用策略以及防火墙安全防护策略等。
参考文献
[1]邹春明,郑志千,刘智勇,等.电力二次安全防护技术在工业控制系统中的应用[J].电网技术,2013,37(11):3227-3232.
[2]潘路.电力二次系统网络信息安全防护的设计与实现[D].广州:华南理工大学,2014.
[3]黄睦奇.电力二次系统安全防护策略研究[J].黑龙江科技信息,2014(36):27.
看看有没有你需要的文献1 浅谈电力安全生产的人性化管理 硅谷 2008/01 中国期刊全文数据库 2 电力企业安全管理新思路探索 武汉电力职业技术学院学报 2006/03 中国期刊全文数据库 4 电力建设中的计算机网络安全管理 中国建设信息 2008/02 中国期刊全文数据库 5 电力企业基于风险管理的信息安全保障体系建设 网络安全技术与应用 2008/01 6 电力企业网络信息安全管理研究 中国管理信息化(综合版) 2007/03 中国期刊全文数据库 10 电力生产中安全管理工作的重点分析 1 我国电力市场有效竞争状况实证分析 供电企业管理 2007/01 中国期刊全文数据库 2 电力市场条件下电网企业竞争环境分析 生产力研究 2007/24 中国期刊全文数据库 4 我国区域电力市场批发竞争运营模式探讨内容我可以给你啊,告诉我你邮件
1 电力市场竞争监视机制 全文快照 朱治中 电力系统自动化-2007年7期2 AGC电力市场竞争模式新思路 全文快照 伍晖平 金亚民 电气时代-2007年3期3 “油地混供”电力市场竞争探析 王曰江 农电管理-2006年7期4 水电参与电力市场竞争若干问题研究(二) 全文快照 张森林 水电能源科学-2006年3期5 水电参与电力市场竞争若干问题研究(一) 全文快照 张森林 水电能源科学-2006年2期6 《电力市场竞争》解读与联想 全文快照 黄晓玲 中国电业-2006年1期7 浅谈电力市场竞争与营销策略 杨辉 宁夏电力-2005年C00期8 美国电力市场竞争一瞥 孙晶 范见修(编译) 电力需求侧管理-2005年6期9 北京电力市场竞争与营销战略分析 王征 电力设备-2005年9期10 电力市场竞争与营销策噼 陈强 新疆农垦经济-2005年8期11 建构电力市场竞争理论分析框架的新尝试——《电力竞争》评介 任玉珑 重庆大学学报:社会科学版-2005年2期13 关于我国电力市场竞争、垄断与监管问题的探讨 李平文 科技广场-2004年9期14 对多经企业参与电力市场竞争的思考 任之光 华北电业-2003年6期15 电力零售市场研究(一)——充满竞争的电力零售市场 赵豫 于尔铿 电力系统自动化-2003年9期16 英国电力市场竞争与监管 徐仁武 电力需求侧管理-2003年1期17 电厂盈利能力因素及电力市场竞争策略 黄伟建 华东电力-2002年8期18 三峡电力市场竞争模式、交易商品与交易方式之建议 邢卫国 祁达才... 电力系统自动化-2001年12期19 讲究信用 服务到位是电力市场竞争的重要内容 刘浩宇 电力技术经济-2001年2期20 电力市场竞争与核电 C.Varley 毛君蕾... 国外核动力-2001年3期 电力市场竞争监视机制 全文快照 朱治中 电力系统自动化-2007年7期2 AGC电力市场竞争模式新思路 全文快照 伍晖平 金亚民 电气时代-2007年3期3 “油地混供”电力市场竞争探析 王曰江 农电管理-2006年7期4 水电参与电力市场竞争若干问题研究(二) 全文快照 张森林 水电能源科学-2006年3期5 水电参与电力市场竞争若干问题研究(一) 全文快照 张森林 水电能源科学-2006年2期6 《电力市场竞争》解读与联想 全文快照 黄晓玲 中国电业-2006年1期7 浅谈电力市场竞争与营销策略 杨辉 宁夏电力-2005年C00期8 美国电力市场竞争一瞥 孙晶 范见修(编译) 电力需求侧管理-2005年6期9 北京电力市场竞争与营销战略分析 王征 电力设备-2005年9期10 电力市场竞争与营销策噼 陈强 新疆农垦经济-2005年8期11 建构电力市场竞争理论分析框架的新尝试——《电力竞争》评介 任玉珑 重庆大学学报:社会科学版-2005年2期13 关于我国电力市场竞争、垄断与监管问题的探讨 李平文 科技广场-2004年9期14 对多经企业参与电力市场竞争的思考 任之光 华北电业-2003年6期15 电力零售市场研究(一)——充满竞争的电力零售市场 赵豫 于尔铿 电力系统自动化-2003年9期16 英国电力市场竞争与监管 徐仁武 电力需求侧管理-2003年1期17 电厂盈利能力因素及电力市场竞争策略 黄伟建 华东电力-2002年8期18 三峡电力市场竞争模式、交易商品与交易方式之建议 邢卫国 祁达才... 电力系统自动化-2001年12期19 讲究信用 服务到位是电力市场竞争的重要内容 刘浩宇 电力技术经济-2001年2期20 电力市场竞争与核电 C.Varley 毛君蕾... 国外核动力-2001年3期
我国电子政务建设存在的问题及对策 你的要求: 一、电子政务的作用(略写,不要超过1500字)二、我国电子政务存建设存在的问题三、加强我国电子政务建设的对策正文: 一, 自20世纪90年代电子政务产生以来,关于电子政务的定义有很多,并且随着实践的发展而不断更新。主流的有一下几个观点:1),联合国经济社会理事会将电子政务定义为,政府通过信息通信技术手段的密集性和战略性应用组织公共管理的方式,旨在提供效率、增强政府的透明度、改善财政约束、改进公共政策的质量和决策的科学性,建立良好的政府之间、政府与社会、社区以及政府与公民之间的关系,提供公共服务的质量,赢得广泛的社会参与度。2),世界银行则认为电子政府主要关注的是政府机构使用信息技术,向公民提供更加有效的政府服务、改进政府与企业和产业界的关系、通过利用信息更好地履行公民权,以及增加政府管理效能。因此而产生的收益可以减少腐败、提供透明度、促进政府服务更加便利化、增加政府收益或减少政府运行成本。因此我们可以将电子政务界定为:运用计算机、网络和通信等现代信息技术手段,实现政府组织结构和工作流程的优化重组,超越时间、空间和部门分隔的限制,建成一个精简、高效、廉洁、公平的政府运作模式,以便全方位地向社会提供优质、规范、透明、符合国际水准的管理与服务。 电子政务作为电子信息技术与管理的有机结合,成为当代信息化的最重要的领域之一。所谓电子政务,就是应用现代信息和通信技术,将管理和服务通过网络技术进行集成,在互联网上实现组织结构和工作流程的优化重组,超越时间和空间及部门之间的分隔限制,向社会提供优质和全方位的、规范而透明的、符合国际水准的管理和服务。 随着时代的发展,对我们的电子政务也提出了新的要求.而且它的优越性也在凸显,简单介绍下电子政务的作用和特点. 第一,提高行政效率。高效行政是现代市场经济对政府的要求电子政务把政府搬到网上,政府通过网络快捷收集和处理信息,及时做出决策,实行透明、阳光行政,就能极大地提高行政效率。第二,提高政府的信息服务能力.政府在网上发布政策信息,打破时空和地域限制,或在政策文件网页上开设意见反馈窗口,就能极大地提高政府的信息服务应急能力。第三,促进政府职能转变。从热衷于“管、审、批”的干预型政府转变为致力于“扶、帮、助”的服务型政府;从主要是为国有经济服务的倾斜政府转变成为整个社会服务的全面政府.第四,提升政府竞争能力。电子政务改造并提升了政府的竞争力,网络时代的政府竞争力必然基于网络基础之上的。第五,开辟公众对政府的批评渠道。各种各样和各个方面的对政府的批评和建议,政府官员经常看这些批评建议非常有好处。可以广开言路. 电子政务的特点包括虚拟化,无纸化,即时性,技术性等等. 当然我们看到这些特点和优越性的同时,也要注意其存在的不足和缺陷,都是值得深究的.二,我国电子政务发展存在的问题及原因:1),我国电子政务建设中存在的突出问题是重电子轻服务.我国在实现政府信息化的进程中,不能回避的突出问题是:政府信息化建设与行政管理体制改革的关系问题。具体到电子政务建设上,是“电子”与“政务”的关系问题。所谓“电子”,泛指技术手段的实现。所谓“政务”,泛指政务变革的实现。数年来,我国进行的电子政务建设,主要采取的是以技术为主导的建设模式,建设的重心偏重于“电子”。突出的特点是:建设单位各自为政,将大量的资金投入电子政务的硬件建设,“电子型”的建设项目越做越多,越做越大。我国是工业化发展中国家,在电子政务建设的初始阶段,对电子政务概念和内涵还缺乏全面了解,对信息技术的引用,政府处于被动位置,以技术为主导的电子政务建设成为必然。可以说,重“电子”轻“政务”,在我国是比较普遍的现象。近几年,全国信息化基础设施建设取得显著的成效。但同时,也出现了“信息孤岛”、“重复建设”、“有路无车,有车无货”、“网站沉睡”等现象。尤其在“政务”的实现方面,遇到了主客观方面的各种阻力和障碍,推进工作进展缓慢,与电子政务的目标存在较大的差距。通过实践我们发现,实现电子政务,信息技术基本能够保证建设需求,技术手段的实现并不困难,而难点是“政务”方面的实现。以技术为主导的“电子型”建设模式已经显现出问题和弊端,因为拥有的技术手段并不能从根本上实现电子政务建设的目标和绩效。2),我国电子政务应用项目发展滞后中国社会科学院调查表明:尽管各级政府对电子政务的建设都花了力气,并且许多单位自认为“满足了社会的需要”,但从用户方的调查却显示了相反的信息。在“已建成的电子政务应用项目与用户实际需求二者关系”方面,不同地区的受访者都不约而同地将“应用项目发展滞后,满足不了企业和个人用户的需要”作为首选项,有意思的是西部地区的受访者对此的反响比东部和中部更大。也就是说,尽管西部地区经济发展相对落后,计算机和网络普及率远远低于东、中部,但被调查者中有更高比例的西部人认为电子政务“满足不了企业和个人用户的需要”。3)电子政务应用层次较浅,根基不稳 我国多数电子政务应用层次较浅,被称为“沙滩上的电子政务”。对互联网上的我国电子政务站点进行进一步审视,我们往往会发现,在多数网站上,职能介绍、政策法规、联络方式等静态信息和政府新闻发布占据主要位置。表格下载,网上申请等为公众带来更多价值的在线服务寥寥无机。于是,这些网站在经历了短暂的热闹后,很快便成为遗忘的角落,用户访问量少,网站缺乏维护,造成电子政务投资的浪费。4)我国电子政务建设存在的其他问题电子政务基础信息建设落后,目前由于信息高速公路的建设还未全面完成,网络的运行速度还很慢,各地政府的计算机、电信设施、网络设施的建设普及率还不高,尤其是在偏远和落后地区更是距离遥远,整体的物质和技术还远远不能适应建设电子政务的需要。此外,我国电信服务的服务价格还较高,在一定程度上也影响了网络的普及和电子政务的应用。电子政务的发展缺乏统一规划,也没有相应的组织机构.电子政务立法滞后.世界主要发达国家,为了促进电子政务的发展,都先后出台了一系列促进电子政务应用的法律规定。由于我国电子政务发展较晚,目前只是由行政机关对互联网管理出台了一些限制性的行政法规,而对于如何促进电子交易、使用电子签名和电子支付还没有制定相关的法律。在一定程度上也制约了我国电子政务的发展。我国的电子政务在内容和形式上存在大量问题:首先是内容有限,相当多的政府部门电子政务网仅仅局限于把一些法律、法规、政策、条文从纸上搬到网上,公开的信息数量少,质量也不高,网上信息更新很不及时;其次,政府信息网络比较重视网页的介绍宣传和静态功能,而对于政府部门的信息缺乏动态反映,也缺乏和用户的交流沟通手段。群众虽然从网上可以了解一些政务信息,但要办理一些事务却缺乏必要的渠道,政府与上网公民之间缺乏互动性、回应性。三,加强我国电子政务建设的对策1),借鉴国外经验韩国电子政务发展策略对我国有一定参考价值:第一,电子政务的发展应得到国家高层的立法、资金和资源支持;第二,电子政务的发展关系到全社会的综合发展,不能仅仅被看作是政府的任务。电子政务的发展不能离开企业界(尤其是信息产业界)、学术界和社会各方面的全力支持和积极参与;第三,电子政务的发展事关国家全局发展战略。应从国家战略发展角度出发,由国家组织政府各部门、社会各阶层的精英统筹规划,全面部署,积极实施;第四,电子政务的实施应与我国当前的各项改革措施紧密配合,在借鉴国外发展经验的同时,要密切联系我国实际情况,从我国国情出发,既要解决现实问题,又要面对未来发展需要。2),加强宣传吸引参与和互动电子政务要真正发展,决不能孤芳自赏,而应该万民联欢,共同参与。在加强政府网站内容建设的同时,政府部门最好能够利用传统的报刊电视广播等媒体对电子政务广为宣传,让广大百姓了解电子政务,并接受电子政务,让更多的人参政议政、建言献策,通过电子政务实现自己的民主权利。同时,应加强政府网站的互动性、应用性,以更亲民、便民的形象吸引群众。3),电子政务不应排斥网民批评网络本身只具有技术性价值,而应用网络技术建成的“电子政府”则意味着信息的公开透明,意味着政务效能的提升;但最重要的是,“电子政府”利用网络技术的特有优势,为政府与公民之间的双向互动提供了一个开放的空间和自由的平台,以便公众表达利益诉求、提出建议意见以及监督政府行政,最终实现政府行政与民意的无缝对接。政府建立官方网站,其主要目的应该是为了更加清晰地了解民众诉求并及时回应,以更加有效地维护公民权利与增进公民福利。4),制定相应的法律法规发展电子政务,立法要先行。立法要从有利于信息技术发展、有利于电子政务开展的角度,解决电子政务发展中亟待解决的问题,如电子签名、电子支付的合法性,制定电子政务信息技术规范,并及时修改既往法律中与信息技术发展不相适应的部分。5),健全领导机构,统一电子政务的发展规划电子政务既要跨越整个电子信息技术产业,协调各产业部门的发展与利益,同时也要平衡现有的各管理部门的利益关系。推动电子政务的难点在利益的分割上。所以,没有综合性的权威部门根本无法实施真正的电子政务工程。必须由国务院设立专门的电子政务领导机构,统一领导、组织中央与地方政府的电子政务建设。“国家信息化领导小组”是目前比较合适的领导机构,这对于克服地区与部门利益的限制、建设电子政务是非常必要的。各级政府的电子政务和管理机构则可先从部门之间协调开始,成立相关小组。6),加快各级政府部门的电子政务培训,提高办公自动化水平从目前我国政府部门的实际情况看,政府部门的信息化硬件普及率还相当低,政府的各项政策、命令的发布仍然还是沿用纸张作为传播媒介,公文的收发、采集和汇总还没有完全实现电子化。因此,大力加强公务员信息化知识的培训迫在眉切,特别是系统化、制度化、规范化的培训。只有开展有效的针对广大公务员的信息化知识培训,才能更好地推动我国电子政务进一步向前发展。7),建议“中国政府网”设永久性“总理信箱”建议在“中国政府网”上为公民设立永久性的“总理信箱”。这样,老百姓可以与国务院领导班子成员及其他中央领导同志,在国家“大政方略”上继续献计献策,以便让今后的历届国务院领导班子成员能及时倾听到来自基层群众的声音。开放的政府应当有开放的观念,现代领导应有现代作风。现代网络也是一项不可多得的了解社情民意的资源,如果善于利用,对资政、辅政、廉政,建设高效廉洁的政府大有好处。民情、民议、民怨、民困、民需、民权,都是领导人需随时了解的问题和信息。建立畅快的民意机制,可以大大提高执政党的民意知情度,同时增加群众对政府的民信度。参考文献:1,职称论文发表网 2, 3,胡广伟,仲伟俊,梅姝娥.中国政府网站建设现状研究[J].情报学报,2004,23(5):537~546.
论电子政务与公共部门人力资源开发与管理 曾国平,龚桢梽,重庆大学贸易与行政学院,重庆400030)摘要:随着电子政务在我国的全面展开,既“懂电子”又“通政务”的全面复合型人才的匮乏成了制约和影响其进一步发展的重要因素。本文结合电子政务带来的新环境,首先从该环境对公共部门人力资源的要求入手,分别从三类不同分工的人力资源现状进行分析,提出了对现有公共部门人力资源进行有效开发和科学管理的两大发展策略。关键词:电子政务;公共部门人力资源;开发;管理中图分类号:C969 文献标识码:A 文章编号:1008 5831(2005)02 0114 03P为了“大力推进信息化,以信息化带动工业化”,自1999年开始,我国从中央到地方,从政府部门到一般行政事业单位,广泛开展了轰轰烈烈的电子政务工程。在这种繁荣景象的背后,据2003年7月埃森哲咨询公司发表的题为《中国电子政务的现状———构建未来发展的平台》的报告,我国政府电子政务的总体成熟度仅为23%,尚处于正在建设平台的阶段,排在世界其他19个被调查国家之后。青年学者姜奇平指出:“经济要素、沟通网、创新基础、人力资源是影响电子政务的四大因素,在这四个指标中,我国只有人力资源指标低于样本平均值,人力资源管理水平较低已经成为制约我国电子政务发展的瓶颈。目前,在用于电子政务的投资逐年递增、基本平台已经初步搭建、基础设施建设也已基本到位的前提下,怎样使电子政务工程在公共部门得以真正的应用,成了摆在我们面前的急切任务。一、电子政务对公共部门人力资源的要求电子政务是各有关部门和地方各级政府利用信息和网络通信技术,加强政府管理,实现政务公开、提高效率、科学决策、改进和完善服务职能的重要手段,是一项较复杂的系统工程,其应用和发展需要大量高素质的人力资源来支撑。[2](一)知识水平由储备型向学习型转化知识经济时代和信息化社会瞬息万变,要顺应电子政务对知识的宽度、深度、新度的要求,仅有工作前的知识储备是远远不够的。这就首先要求公务员在工作中应不断学习,改变现有知识僵化和老化的弊病,拓展自己的知识存量,提高综合素质。(二)能力结构由片面型向复合型转化如果公务员只具备管理知识而没有专业技术知识,面对复杂问题必然手足无措;如果只具备专业知识,缺少管理艺术和方法,也不可能把工作做好。因此,电子政务对公务员的要求是既要“懂电子”,又要“通政务”,具备组织协调、综合分析、操作运用等综合能力。(三)管理方式由治理型向服务型转化电子政务改变了传统政务模式下的高度集权式管理,避免了暗箱操作和钱权交易,倡导的是利用网络优势加速信息的流动,使公众更好地享受政府提供的各项服务。因此,要求公务员应该彻底放下“门难进、脸难看”的社会管制者姿态,通过更为透明、便民的方式,切实树立为人民服务的思想,自觉接受公众的监督。(四)人员配备由单一型向多样型转化长期以来,公务员配备基本上是在符合“行政职业能力”和文书写作能力前提下的法律、管理等人员, 而电子政务要有完善的人力资源体系,既包括领导人员、IT应用人员,又包括项目管理人员、能够对政府职能转换提供咨询的人员等,人员需求上更显多样性和时代性。二、电子政务环境下公共部门人力资源的现状结合以上要求,按照电子政务环境下的分工,可以将公共部门人力资源分为技术服务支持人员、一般政务管理人员和高级战略管理人员等三种类型,[3]其现状不尽如人意。(一)技术服务支持人员:管理水平欠缺技术服务支持人员主要是指对电子政务进行程序开发、网站建设和系统维护等技术性工作的人才,是电子政务在公共部门得以实施的基本前提和保证。首先,技术人员只是纯技术专家,他们对电子政务的相关配套管理知识知之甚少,造成“电子”与“政务”的信息极不对称,游离于公共部门的日常管理事务之上,与一般的公务员完全割裂开来。此外,由于培训费用高、培训周期长、培训难度大,致使目前公共部门的系统管理员,尤其是网络管理员、UNIX系统管理员和数据库管理员比较缺乏,技术人员通常只能做一些日常性的维护,难以胜任更高级的网络安全、性能调整等技术管理工作。(二)一般政务管理人员:计算机网络知识落后一般政务管理人员主要是指公共部门的一般办事人员,即没有负领导责任的一般公务员。他们没有必要掌握具体的技术细节,只需具备基本的计算机操作和网络应用知识即可。但是,作为习惯于传统的办公程序和办事方式的公务员,由于其所受教育和所在环境的信息闭塞和对网络技术的陌生,既不懂信息管理,又不懂信息技术,许多人尚不具备必须的计算机网络等现代办公能力,在一个全新的电子化网络办公环境中根本无所适从。据国家行政学院的一项调查,大约有20%的公务员对计算机操作几乎处于空白的状态,因此不可能从互联网中获取极大的信息便利;也不可能借助信息技术来延伸和增强自己的能力。电子政务所带来的网上办公、在线服务、远程通讯等业务都得不到基本的应用,大大阻碍了其进一步普及和发展。(三)高级战略管理人员:电子政务战略规划不清高级战略管理人员主要是指政府机关中的主要领导者,他们对电子政务的重视和投入程度直接影响到电子政务在本地区、本行业、本部门的发展,这就涉及到他们在此方面的战略规划问题。许多地方虽然建立了政务平台,也只是作为“政绩工程”和“面子工程”,领导者依然习惯于传统的行政管理模式:依旧习惯于层级式管理,没有通过组织扁平化来扩大管理幅度,减少管理层级;依旧对信息垄断和实行话语霸权,不能做到信息公开、办事透明、决策公平、评估公正。[4]认识不到电子政务在战略管理中的基础性作用,也就不可能通过电子政务来提高政府行政效率,引导政府行政决策,建立服务型政府,推进新一轮的政府行政改革。综上所述,我国公共部门现有人力资源各级界限分明,知识、能力结构呈现高度的单向性:公务员电子政务应用能力极其薄弱,技术员唯技术至上。因此,要推进电子政务的进一步发展,必须对现有人力资源进行有效开发和科学管理。三、电子政务环境下公共部门人力资源的开发(一)彻底转变落后观念电子政务的根本目标在于实现信息化时代政府组织及其运行的全面更新,组织扁平化、管理分权化、政治民主化和信息服务化是这一目标的核心内容。因此,公务员要彻底改变传统政务模式下的管理思维,从战略上充分认识政府管理信息化的重要性和紧迫性,做到“观念上网”。具体操作中,要避免盲目跟风、相互攀比的形式主义和官僚主义做法,将信息化与社会发展总体战略密切结合,将需求导向和应用效果紧密联系,通过示范效应、环境营造、激励机制等手段,使广大公务员从心理上认可电子政务,彻底改变传统的纸质文件和现场办公模式,摒除工作效率不高、形式主义盛行、衙门作风膨胀的局面,把电子公文、网络会议、在线服务真正用到实处。(二)全面培训现有人员目前,国内公务员电子政务培训机制、方式、内容相对落后,仅仅停留在需要什么补什么的“补充完善”阶段,没有结合电子政务对公务员的新要求进行培训,自然不能适应电子政务工作。因此,首先要从长远上进行合理而科学的规划,保证统一组织和领导,统筹规划,完善资金配套和相关支持体系,使公务员的知识水平和结构在良好的外部环境下不断更新。具体培训内容要根据不同的工作性质和要求进行区别对待,兼顾个体与全局,先进与落后。培训方式上也要通过自学、培训班、研修班、远程教学、实战演练等灵活多样的方式,辅以严格的考核,在保证公务员有时间、有兴趣的前提下,在用中学,在学中用,并取得学以致用的效果。具体培训内容可以参照图1的基本步骤。(三)根据实际设立信息主管电子政务环境下的公共部门人力资源管理是一个复杂的系统工程,习惯了传统政府管理的公务员,经过短期内的信息化扫盲式培训,不可能完全把信息技术和政府管理工作处理得游刃有余。要解决技术人员只对技术问题进行监管、管理人员又在非电子平台上进行领导和决策这两者的矛盾,目前有效且可行的方案就是参照欧美国家的做法,设立一个信息主管(CIO,ChiefInformationOfficer)。信息主管作为公共部门决策层中全面负责信息系统建立和完善的高级官员,既要熟悉公共事务的工作程序,又要懂管理、精通IT技术,而且有充分的行政权[1]力通过负责信息管理机构,直接领导网络信息中心、计算"机中心等部门,从而较,好地实现技术和管理的衔接。信息主管在公共部门的所属组织结构如图。四、电子政务环境下公共部门人力资源的管理(一)留住“高科技人才”我国公共部门一方面急需大批优秀人才,另一方面又留不住源源外流的优秀人才。以北京为例,清华大学涉及高科技专业的毕业生有82%去了美国,同时,外资企业及国外研发机构也吸引了越来越多的我国高级人才的加盟。要保证我国电子政务建设人力资源的高数量与高质量,在培养、造就人才的同时还要用对、用好人才,从而留住和吸引人才。因此,首先应通过国家在制度和机制上确保对有突出贡献的科技精英提供优厚的物质和生活待遇,为其创造良好的研发、创新条件和环境;其次,要给每个人充分施展自己才华的舞台,使其在岗位上找到自己的位置,从而产生较强的集体归属感和岗位责任心;此外,要进一步加强公共部门的组织机构改革,通过管理创新,使公共部门自身不断完善和发展,才能留住和吸引更多的优秀人才。(二)激励“没有不满型人才”电子政务环境下的技术和管理人才需要智力上的深度参与和精神上的全力跟进,因此在人力资源开发中要引入配套的各项开发、评估和监督机制,以激励其发挥更大的积极性。具体做法有四:(1)要对技术和管理人才的工作进行有效的绩效考核,从工作能力、工作态度、工作时间等方面给予综合考评,并将其薪酬和个人发展紧密联系;(2)要设计合理的薪酬管理机制,按责定岗,按岗设级,按级发薪,并辅以相应的奖金与津贴;(3)把赫兹伯格的“双因素理论”应用于电子政务,通过精神鼓励、授予权力、提供舒适的工作环境、健康保障、专业再教育和培训、职务升迁等方式,让广大公务员在“没有不满”的基础上达到“满意”;(4)为了形成良好的人才竞争机制,还应在给予各方面较优厚待遇的前提下,辅以严密而完备的工作监督制度,加以约束。 (三)招聘“多元复合型人才”公务员在进行信息化和管理创新的同时,要适应电子政府和信息化社会的公共事务,应在现有人员有效开发的前提下,通过优胜劣汰,招聘一大批既懂技术又懂管理的现代多元复合型人才,这才是公共部门人力资源长足发展的根本保证。人员招聘中可以具体从以下方面考察其综合素质与能力:(1)综合行政能力。即适应环境的变化,具有较强的时间意识和效率观念,适应高节奏、多信息的现代社会,工作透明,决策民主,综合行政能力强。(2)信息技术基础。即充分掌握办公自动化(OA,Of ficeautomation)和网络技术、因特网交互平台技术,熟悉电子政务规范语言cngXML和相关应用软件,确保电子政务信息安全和保密。(3)信息管理能力。即熟悉计算机和网络应用,适应信息化社会的全面信息共享,接受各类信息;通过相关计算机网络技术广泛搜集和获取信息,并准确筛选和编辑有效信息利用有效信息为工作服务,提高自身的吸收与借鉴 、消化与转化能力。新型服务意识。即打破传统的部门分割和?官本位思想,以公众为中心,优化资源配置,通过网络为广大群众提供快捷、准确有效的服务,树立新时期全心全意为人民服务的思想。现代化的实质是人的现代化,网络技术的先进性需要通过高素质的人来实现,电子政务的全面展开和高效运行需要既懂“电子”又通“政务”的复合型人才。相信在电子政务环境下,对公共部门的现有人力资源进行有效开发和科学管理之后,一定能使我国的电子政务迈上一个新的台阶,实现我国公共部门管理的全面改革与创新。参考文献:[1]姜奇平.电子政务与行政环境[N].互联网周刊,2003-07-04.[2]汪玉凯.电子政务基础知识读本[M].北京:电子工业出版社,2002.[3]陈庆云,王明杰.电子政务行政与社会管理[M].北京:电子工业出版社,2002.[4]徐晓林,杨兰蓉.电子政务导论[M].武汉:武汉出版社;北京:科学出版社,2002.[5]王长胜.电子政务蓝皮书:中国电子政务发展报告[M].北京:社会科学文献出版社,2003.[6]张蒲生.政府管理信息化面临的非技术问题[J].广东行政学院学报,2002,(2):67-71.[7]段小梅.重庆市人力资源开发的战略选择[J].重庆大学学报(社会科学版),2003,(3):136-140.611 重庆大学学报(社会科学版)
中国期刊全文数据库 共找到 3 条[1]高文涛. 国内外信息安全管理体系研究[J]. 计算机安全, 2008,(12) . [2]沈俊,吴佩达. 校园网网络安全隐患及其对策[J]. 湖州职业技术学院学报, 2008,(03) . [3]吕述望. 浅谈信息安全等级保护与信息安全管理[J]. 数码世界, 2007,(12) . 中国期刊全文数据库 共找到 1 条[1]赵文娟. 信息技术在局域网中的应用研究[J]. 科技情报开发与经济, 2010,(01) . [1] 谢芳,杨翠萍,靳平. 信息技术安全策略的分析和研究[J]. 现代电子技术, 2009,(14) . [2] 熊俊伟. 电子政务网络信息安全探讨[J]. 科协论坛(下半月), 2009,(08) . [3] 张鑫. 信息透明与信息安全——由“校内网”事件所引发的思考[J]. 科技情报开发与经济, 2009,(23) . [4] 陈铁明,Samuel ,刘多,蔡家楣. 神经密码协议模型研究[J]. 计算机研究与发展, 2009,(08) . [5] 吴婷. 网络入侵检测系统的研究现状与发展趋势[J]. 中共郑州市委党校学报, 2006,(04) . [6] 赵晓桃. 浅谈电子商务的安全策略与安全技术[J]. 职业, 2009,(18) . [7] 王雷. B2B电子商务安全技术简析[J]. 淮北职业技术学院学报, 2009,(03) . [8] 孙博. 企业信息安全及相关技术概述[J]. 科技创新导报, 2009,(04) . [9] 姚培荣. 论电子商务对运输、物流及供应链的影响[J]. 中外企业家, 2009,(08) . [10] 梅培. 信息安全工程的经济分析模型[J]. 中南财经政法大学研究生学报, 2007,(04) .
工商管理论文参考文献有
工商管理论文的参考文献有哪些呢?工商管理,是研究工商企业经济管理基本理论和一般方法的学科,是备受学生们喜欢的学科。下面是我分享的工商管理论文的参考文献,欢迎阅读!
[1]L. D. 彻纳东尼, M. 麦克唐纳. 创建强有力的品牌. 北京:中信出版社, 2001.
[2]王新新. 新竞争力. 长春:长春出版社, 2000.
[3]余鑫炎.品牌战略与决策. 大连:东北财经大学出版社,2002.
[4]陈放,谢宏.品牌策划.北京:时事出版社,2000,1.
[5]艾丰. 中国品牌价值报告. 北京:经济科学出版社, 1997.
[6]刘佳,从可口可乐看企业品牌塑造. 黑龙江对外贸易,经营之道. :144.
[7]许喜林,吴文国.品牌之道:品牌建设9S模式及其应用. 北京:北京交通大学出版社,2007.
[8]何心展,俞丽敏. 我国企业品牌建设存在的.问题及对策. 天津市经理学院学报. :15~16.
[9]康晓光. 中国企业品牌建设的困境与突破方向. 深圳大学学报. :03~05.
[10]相晓冬. 品牌核心:自主知识产权. 品牌视点. :22~25.
[11]何忠保,何飞云. 民营企业品牌塑造探析. 商场现代化. :136~138.
[12]郑昭,丁轩.民企成长与品牌战略.上海:上海三联书店,2005.
[13]李月华.论中小企业品牌建设的区域化策略.科技信息(学术研究),2007.
[14]徐丽瑛,李正良. 中小企业品牌塑造误区与对策. 企业管理. :1~3.
[15]谢付亮. 品牌策划的五大关键点. 中国质量与品牌. :53~55.
[16]田双全,陈永丽. 我国民营企业品牌塑造之战略选择. ENTERPRISE VITALITY. :43~45.
[17]刘峻松.品牌三藏:中国本土化的品牌观.中华工商联合出版社.
[18]苏勇,林展圣. 中小企业品牌战略. 当代财经. :63~65.
[1]徐春玲.ERP技术在电力企业中的应用与分析.安徽电力[J],2005,2(3):74-81
[2]孙滨丽.ERP原理与应用[M],北京:电子工业出版社,2008,155
[3]王要武.管理信息系统(第2版)[M],北京:电子工业出版社,2008,81.
[4]黄卫东.管理信息系统[M],北京:人民邮电出版社,2009,126.
[5]李西平、刘芙蓉.我国电力企业ERP应用分析[J],科技创新导报,2009(34),63-65
[6]林勇.ERP理论与实践[M],合肥:中国科学技术大学出版社,2007,199
[7]黄小原、卢震、赵晓煜.ERP理论与构建[M],北京:科学出版社,2006,42
[8]张海全、王英豪、韩玉辉.做好电力企业ERP的实施[J],电力信息化,2005,3(7): 57-58
[9]陈广宇.管理信息系统[M],北京:清华大学出版社,2010,351.
[10]颜安.企业ERP应用研究[M],成都:西南财经大学,2006,74-76
[11]黄晓英,赵海燕.管理信息系统[M],北京:科学出版社,2009,155.
[12]诺顿·佩里着.战略营销[M],北京:机械工业出版社,
[13](美)迈克尔.A .希特,R ·杜安.爱尔兰,罗伯特. E ·霍斯基森等着.战略管理[M],北京:中国人民大学出版社,
[14]斯莱沃斯基,韦伯等着.战略风险管理[M],北京:中信出版社,2007
[15]金达仁.金融危机对中国制造业的影响[J],信息系统工程,2009,2.
[16](美)小阿瑟.A ·汤普森,A·J ·斯特里克兰,约翰. E ·甘布尔等着.战略管理概念与案例[M],本经:北京大学出版社,
[17]李森,杨锡怀,戚桂清.相同企业竞争与合作策略的受益与风险分析[J].沈阳东北大学学报,2005. 6
[18]王方华,吕巍.企业战略管理[M],上海:复旦大学出版社,2003
这类范文在计算机科学与应用这本期刊上有很多的,你自己去找找吧
紧接着相信不少人会在拿到毕设的题目之后,开始思考着该如何下手去写,用哪些编程语言会比较好,在这里我详细介绍一下Java (一)Java的编程原理:Java语言编写的源程序在计算机上需要经过编译和解释执行两个严格区分的阶段。Java的编译源程序先将Java源程序翻译成与机器无关的节码(bytecode),不是通常的编译程序将源程序翻译成特定计算机的机器代码。运行时系统装载和链接需要执行的类,并做必须的优化后,解释执行字节码程序。 (二)Java的四大核心技术:一、Java虚拟机;二、类装载器的体系结构;三、Java class文件;四、Java API。 (三)Java的优势:是一种纯面向对象的语言。《Java编程思想》中提到Java语言是一种“Everything is object”的语言,它能够直观反映我们现实生活中的对象,例如房子、动物等,因此通过它编写程序更容易。2、平台无关性。Java语言可以做到“一次编译,到处执行”。无论是在Windows平台还是在Linux、MacoS等其他平台上对Java程序进行编译,编译后的程序在其他平台上都可以正常运行。由于Java是解释性语言,编译器会将Java代码变成“中间代码”,然后在Java虚拟机(Java Virtual Machine,即JVM)上解释执行。由于中间代码与平台无关,因此Java语言可以很好的跨平台执行,具有很好的可移植性。3、Java提供了很多内置的类库,通过这些类库,简化了开发人员的程序设计工作,同时缩短了项目的开发时间,例如,Java语言提供了对多线程的支持,提供了对网络通信的支持,最主要的是提供了垃圾回收器,这使得开发人员从内存的管理中解脱出来。4、提供了对Web应用开发的支持。例如,Applet、Servlet和JSP可以用来开发Web应用程序;Socket、RMI可以用来开发分布式应用程序。5、具有良好的安全性和健壮性。Java语言经常被用在网络环境中,为了增强程序的安全性,Java语言提供了一个防止恶意代码攻击的安全机制(数组边界检测和Bytecode校验等)。Java的强类型机制、垃圾回收器、异常处理和安全检查机制使得用Java语言编写的程序具有很好的健壮性。6、去除了C++语言中一些难以理解、容易使人混淆的特性,如头文件、指针、结构、单元、运算符重载、虚拟基础类、多重继承等,让程序变得更加严谨简洁。 (四)Java缺点:1.解释型语言,运行速度效率极低,不支持底层操作,没有C和C++快一般都不用于建立大型项目。 3.取消了指针操作,不够C语言那样灵活。 使用JAVA能够运用在如图所示
中国期刊全文数据库 共找到 3 条[1]高文涛. 国内外信息安全管理体系研究[J]. 计算机安全, 2008,(12) . [2]沈俊,吴佩达. 校园网网络安全隐患及其对策[J]. 湖州职业技术学院学报, 2008,(03) . [3]吕述望. 浅谈信息安全等级保护与信息安全管理[J]. 数码世界, 2007,(12) . 中国期刊全文数据库 共找到 1 条[1]赵文娟. 信息技术在局域网中的应用研究[J]. 科技情报开发与经济, 2010,(01) . [1] 谢芳,杨翠萍,靳平. 信息技术安全策略的分析和研究[J]. 现代电子技术, 2009,(14) . [2] 熊俊伟. 电子政务网络信息安全探讨[J]. 科协论坛(下半月), 2009,(08) . [3] 张鑫. 信息透明与信息安全——由“校内网”事件所引发的思考[J]. 科技情报开发与经济, 2009,(23) . [4] 陈铁明,Samuel ,刘多,蔡家楣. 神经密码协议模型研究[J]. 计算机研究与发展, 2009,(08) . [5] 吴婷. 网络入侵检测系统的研究现状与发展趋势[J]. 中共郑州市委党校学报, 2006,(04) . [6] 赵晓桃. 浅谈电子商务的安全策略与安全技术[J]. 职业, 2009,(18) . [7] 王雷. B2B电子商务安全技术简析[J]. 淮北职业技术学院学报, 2009,(03) . [8] 孙博. 企业信息安全及相关技术概述[J]. 科技创新导报, 2009,(04) . [9] 姚培荣. 论电子商务对运输、物流及供应链的影响[J]. 中外企业家, 2009,(08) . [10] 梅培. 信息安全工程的经济分析模型[J]. 中南财经政法大学研究生学报, 2007,(04) .
计算机论文参考文献
在学习、工作中,大家都跟论文打过交道吧,论文对于所有教育工作者,对于人类整体认识的提高有着重要的意义。你知道论文怎样才能写的好吗?下面是我为大家收集的计算机论文参考文献,欢迎阅读与收藏。
[1]谢延华,徐小亚.计算机网络工程的安全问题及其对策[J].计算机光盘软件与应用,2014,01:159-160.
[2]蒋伟.计算机网络工程安全问题及其对策[J].网络安全技术与应用,2014,08:159-160.
[3]朱粤杭.计算机网络安全现状及其对策分析[J].产业与科技论坛,2012,02:66-67.
[4]韩菁,张京辉,程婧.浅谈计算机网络工程安全问题及其对策[J].网络安全技术与应用,2015,05:35+38
[5]现代计算机仿真技术的研究与发展[J].计算技术与自动化,2002,21(4).
[6]付凡成,彭裕.关于计算机仿真技术的研究与发展探讨[J].电子制作,2013(21).
[7]贺秀玲,姜运芳,施艳.计算机仿真技术与信息处理结合探究[J].煤炭技术,2013,32(7).
[8]陈振宇.喻文烨.浅析计算机应用技术对企业信息化的影响[J].科技展望,2015(32):117.
[9]黄石磊.浅谈企业管理的信息化[J].科技资讯,2010(8):251-252.
[10]吴苏云.计算机应用技术对企业信息化的影响分析[J].电子技术与软件工程,2016(12).
[11]陈香生.计算机应用技术对企业信息化的影响分析[J].中国商贸,2011(22).
[12]文勋,文金萍.浅析计算机应用技术对企业信息化的影响[J].计算机光盘软件与应用,2013(2).
[13]李滔.分析企业信息化如何受计算机应用技术影响[J].计算机光盘软件与应用,2013(15).
[14]张新刚.计算机应用技术对企业信息化的影响分析[J].计算机光盘软件与应用,2013(7).
[15]昌文鑫.浅析计算机应用技术对企业信息化的影响[J].数字技术与应用,2014(3):211-212.
[16]程如贵.计算机用用技术对企业的信息化影响[J].计算机应用,2015(6).
[17]黄海明.电子信息化产业的发展及特点[J].企业经济,2015(4)
[1]孙卫琴,李洪成.《Tomcat 与 JSP Web 开发技术详解》.电子工业出版社,2003年6月:1-205
[2]BruceEckel.《JSP编程思想》. 机械工业出版社,2003年10月:1-378
[3]FLANAGAN.《JSP技术手册》. 中国电力出版社,2002年6月:1-465
[4]孙一林,彭波.《JSP数据库编程实例》. 清华大学出版社,2002年8月:30-210
[5]LEE ANNE PHILLIPS.《巧学活用HTML4》.电子工业出版社,2004年8月:1-319
[6]飞思科技产品研发中心.《JSP应用开发详解》.电子工业出版社,2003年9月:32-300
[7]耿祥义,张跃平.《JSP实用教程》. 清华大学出版社,2003年5月1日:1-354
[8]孙涌.《现代软件工程》.北京希望电子出版社,2003年8月:1-246
[9]萨师煊,王珊.《数据库系统概论》.高等教育出版社,2002年2月:3-460
[10]Brown等.《JSP编程指南(第二版)》. 电子工业出版社 ,2003年3月:1-268
[11]清宏计算机工作室.《JSP编程技巧》. 机械工业出版社, 2004年5月:1-410
[12]朱红,司光亚.《JSP Web编程指南》.电子工业出版社, 2001年9月:34-307
[13]赛奎春.《JSP工程应用与项目实践》. 机械工业出版社, 2002年8月:23-
[14]赵婷.计算机应用技术对企业信息化的影响分析[J].山东工业技术.2015(23)
[15]谭朝贵.计算机应用技术对企业信息化的作用研究[J].信息化建设.2016(01)
[16]崔玉礼.计算机应用技术对企业信息化进程及信息安全的影响[J].网络安全技术与应用.2016(04)
[17]文勋,文金萍.浅析计算机应用技术对企业信息化的影响[J].计算机光盘软件与应用.2013(03)
[1]米琦.基于多维变换的无线传感器网络定位算法研究[D].上海交通大学2007
[2]汤文亮,曾祥元,曹义亲.基于ZigBee无线传感器网络的森林火灾监测系统[J].实验室研究与探索.2010(06)
[3]宋保业.无线传感器网络关键技术研究[D].青岛科技大学2008
[4]熊俊俏,冯进维,罗帆.基于JN5139的无线传感器网络节点设计与实现[J].武汉工程大学学报.2010(05)
[5]祝勇.基于LS-SVC的传感网络链路质量评估机制研究[D].南昌航空大学2014
[6]程春蕊,刘万军.高内聚低耦合软件架构的构建[J].计算机系统应用.2009(07)
[7]孙利民等编着.无线传感器网络[M].清华大学出版社,2005
[8]甄甫,刘民,董明宇.基于面向服务架构消息中间件的业务流程系统集成方法研究[J].计算机集成制造系统.2009(05)
[9]陆莹.基于无线传感器网络的组网可靠性研究[D].天津大学2007
[10]潘虎.煤矿安全监控无线传感器网络系统研究[D].华中科技大学2007
[11]张杉.无线传感器网络通信机制的研究[D].电子科技大学2008
[12]魏宝玲.利用无线传感器网络实施道路维护与监控[D].国防科学技术大学2006
[13]吴中博,樊小泊,陈红.基于能量水平的多Sink节点传感器网络路由算法[J].计算机研究与发展.2008(01)
[14]陈伟,吴健,胡正国.分布式监控组态系统实时数据传输模型[J].计算机工程.2006(22)
[15]原羿,苏鸿根.基于ZigBee技术的无线网络应用研究[J].计算机应用与软件.2004(06)
[16]任丰原,黄海宁,林闯.无线传感器网络[J].软件学报.2003(07)
[17]张雪平.使用SecureCRT实现网络管理自动化[J].内江师范学院学报.2005(02)
[18][J].(2-3)
[19][J].(4)
[1]江群斌.我国商业银行网络银行安全性研究[D].天津大学2012
[2]翟凤航.组织系统数字档案管理系统软件的设计及实现[D].天津大学2012
[3]张兴起.基于VPX标准和多核DSP阵列的信息处理平台设计[D].天津大学2012
[4]王璐.基于1553B总线的综合航电数据加载系统的设计与实现[D].天津大学2012
[5]孙树和.电力企业绩效管理系统研究与设计[D].天津大学2012
[6]郎桐.无源自组网络输电线路实时监测技术研究与应用[D].天津大学2014
[7]郭毅.部门预算管理系统的设计与实现[D].天津大学2014
[8]李灏.软件无线电平台上空时编码的实现和测量[D].天津大学2014
[9]谢国聪.基于.NET技术和多层架构的出租屋和流动人口信息管理系统的设计与实现[D].天津大学2014
[10]高宜文.基于Wi-Fi的智能无线网络视频监控系统视频采集与处理平台的设计[D].天津大学2012
[11]毛延超.无线传感器网络中分簇多信道传输协议研究[D].天津大学2012
[12]夏梓峻.LED-AODV:基于链路预测的车辆网络路由算法研究[D].天津大学2012
[13]尹超.无线网络视频传输性能评测工具的设计与实现[D].天津大学2009
[14]童曦.基于.NET技术和多层架构的人事信息管理系统[D].天津大学2014
[15]王广彧.基于历史轨迹预测的车辆自组织网络混合路由算法[D].天津大学2014
[16]王伟海.龙口矿业集团电网调度自动化系统设计与实现[D].天津大学2012
[17]贺明.基于NC-OFDM的与ZigBee共存技术研究[D].天津大学2012
[18]叶君骄.基于SAT的长距离无线mesh网络管理平台[D].天津大学2012
[19]张松.基于的长距离无线链路性能实验研究[D].天津大学2012
[20]钟武汨.基于压缩感知的空间无线频谱感知与重构系统研究[D].天津大学2012
[21]高明飞.北皂煤矿海域下开采水情在线监测应用系统[D].天津大学2012
[22]邹宇.基于卫星授时的长距离无线Mesh网络MAC协议ST-TDMA[D].天津大学2014
[23]王为睿.山东省龙口矿业集团6000m~3/h制氧工程DCS设计与实现[D].天津大学2013
[24]莫志德.基于Web应用的停车管理系统开发和设计[D].天津大学2013
[1](美)BruceMolay着,杨宗源,黄海涛译.Unix/Linux编程实践教程[M].清华大学出版社,2004
[2]姜毅,王兆青,曹丽.基于HTTP的实时信息传输方法[J].计算机工程与设计.2008(10)
[3]崔文婧.数字娱乐产业中流行文化对于电子游戏的.影响[D].北京服装学院2010
[4]刘晓晖.SAP系统中不同物料分类的创建方法[D].上海交通大学2011
[5]封炜.基于GPS/GIS/GSM的物流信息监控系统的设计与实现[D].上海交通大学2011
[6]赵胤.基于SAP的离散制造型企业成本控制设计与实现[D].上海交通大学2011
[7]李长斌.驼峰空压站监控系统的设计与实现[D].上海交通大学2012
[8]闵国石.铁路工务作业安全控制系统的研究[D].上海交通大学2012
[9]龚俊.基于Javamail技术的企业Email安全管理系统的设计与实现[D].上海交通大学2012
[10]朱骁勇.基于SCCM的软件分发管理与软件封装模板助手[D].上海交通大学2013
[11]彭诚.基于GPS的物流车辆监控系统的设计和实现[D].上海交通大学2013
[12]苏政华.离散制造型企业的SAP系统FICO模块设计与实现[D].上海交通大学2013
[13]周昕毅.Linux集群运维平台用户权限管理及日志审计系统实现[D].上海交通大学2013
[14]徐朱平.SDP-21框架下项目管理在对日软件外包中的应用[D].上海交通大学2010
[15]刘进学.DeltaVDCS系统在丙烯均相聚合系统中的应用与研究[D].上海交通大学2010
[16]李立平.基于数据挖掘的勘探随钻分析系统[D].上海交通大学2010
[17]王平.半自动闭塞控制信息数字化传输系统的设计与实现[D].上海交通大学2012
[18]潘忠锐.铁路OA系统的设计与实现[D].上海交通大学2012
[19]黄怡君.银行业的存储虚拟化系统设计与实现[D].上海交通大学2012
[20]孙英.浅谈Flash与XML之间的通信[J].电脑知识与技术.2008(15)
网络论文的参考文献可以反映论文作者的科学态度和论文具有真实、广泛的科学依据,参考文献在一定程度上影响着论文的质量。下文是我为大家整理的关于网络论文参考文献的内容,欢迎大家阅读参考! 网络论文参考文献(一) [1]赵启飞.基于WCDMA 无线网络 的优化研究与实践[D].云南:云南大学图书馆,2010:3. [2]中兴公司.2G/3G互操作优化指导书[M/CD.深圳:中兴通讯股份有限公司,2009:16-21 [3]中国联通.中国联通2/3G互操作分场景参数设置指导书[M/CD].北京:中国联通移动网络公司运行维护部,2009 [4]刘业辉.WCDMA网络测试与优化教程[M].北京:人民邮电出版社,2012:8-9 [5]姜波.WCDMA关键技术详解[M].北京:人民邮电出版社,2008,320-324. [6]中兴学院.WCDMARNS培训教材第三册[M/CD].深圳:中兴通讯股份有限公司,2009 [7]窦中兆、雷湘.WCDMA系统原理与无线网络优化[M].北京:清华大学出版社,2009:95-120 [8]王晓龙.WCDMA网络专题优化[M].北京:人民邮电出版社,2011:106 [9]张长刚.WCDMAHSDPA无线网络优化原理与实践[M].北京:人民邮电出版社,2007:116-119 [10]邬鹏.呼和浩特联通异系统互操作优化[D].北京:北京邮电大学图书馆,2011:7-12. [11]黄伟,李腊元,孙强,MANET路由协议DSR的OPNET实现及仿真[J],武汉理工大学学报 [12]李国强,武穆清,基于OPNET多径路由协议的建模与仿真[J],数字通信世界, [13]王振中,关媛,陆建德,陆佰林,基于NSZ仿真平台的Adhoc新路由协议的模拟[J],计算机仿真, [14]策力木格,胡其吐,基于NS的AODV路由协议研究[J],内蒙古科技与经济,2005 [15]刘小利,使用OPNET仿真MANET路由协议的实现 方法 [J],计算机与数字工程, [16]王瑜,焦永革,孟涛,林家薇,基于免费软件ns的无线网络仿真[J],无线电工程,第34卷,第一期 [17]张天明,王培康,自助学习路由协议(SL一AoDV)及GloMosim仿真[J],计算机仿真, [18]吴晗星,付宇卓,无线自组网AODV路由协议的实现[J],计算机应用与软件, 网络论文参考文献(二) [1]孙义明,杨丽萍.信息化战争中的战术数据链[M].北京:北京邮电大学出版社,2005 [2] 范文 庆,周彬彬,安靖.WindowsAPI开发详解--函数、接口、编程实例[M].北京:人民邮电出版社,2011 [3]陈敏.OPNET网络编程[M].北京:清华大学出版社,2004 [4]于全.战术通信理论与技术[M].北京:电子工业出版社,2009 [5]FrederickKuhl,RichardWeatherly,JudithDahmann.计算机仿真中的HLA技术[M].付正军,王永红译.北京:国防工业出版社,2003 [6]陈敏.OPNET网络仿真[M].北京:清华大学出版社,2004 [7]' [8]刘徐德.战术通信、导航定位和识别综合系统文集(第一集)[M].北京:电子工业出版社,1991 [9]罗桂兰,赵志峰,赵海.排队论对嵌入式系统网络性能的测试评估[J].沈阳师范大学学报(自然科学版),2005,23(1):54-56 [10]张铎.物联网大趋势-Internetofthings[M].北京:清华大学出版社.2010. [11]苏仕平.无线传感器网络的访问控制机制研究[D].兰州大学.2007. [12]张凯,张雯捧.物联网导论[M].北京:清华大学出版社.2012. [13]郭萍,张宏,周未,曹雪.基于轻量级CA无线传感器网络双向认证方案[D].小型微型计算机系统.2013(3):903-907. [14]李大伟,杨庚.一种基于重复博弈的物联网密钥共享方案[J].通信学报,2010,31(9A):97-103. [15]马巧梅.基于IKEv2的物联网认证与密钥协商协议[J].计算机与数字工程.2013(4):45-48. [16]郭萍.无线网络认证体系结构及相关技术研究[D].南京理工大学.2012. [17]张晓辉.基于Diameter的物联网认证协议研究[D].西安电子科技大学.2013. [18]刘宴兵,胡文平,杜江.基于物联网的网络信息安全体系[J].中兴通讯技术.2011(01):96-100. [19]刘姝.基于PKI的CA认证系统的设计与实现[D].郑州大学.2005. [20]任伟,雷敏,杨榆.ID保护的物联网T2ToI中能量高效的健壮密钥管理方案[J].小型微型计算机系统.2011,32(9):1903-1907. 网络论文参考文献(三) [1]安德森ASP NET高级编程[M]北京:清华大学出版社,2002 [2](美)Chris Goode,Chris Ullman等康博译ASP NET入门经典——c#编程篇[M]北京:清华大学出版社,2002 [3]秦鑫,朱绍文NET框架数据访问结构[J]计算机系统应用[M]2002,12 [4]张辉鹏基于NET的电子商务系统的研究和设计[D]武汉:武汉理工大学计算机科学与技术学院,2006 [5]廖新彦ASP NET交互式Web数据库设计[M]北京:中国铁道出版社,2004 [6]Jeffrey Richter Applied Microsoft NET Framework Programming[M].北京:清华大学出版社,2004 [7]Daniel Cazzulino等C#Web应用程序入门经典[M]北京:清华大学出版社,2003 [8]蒋秀英SQL Server 2000数据库与应用[M]北京:清华大学出版社,2006 [9]龚小勇关系数据库与SQL Server 2000[M]北京:机械工业出版社,2007 [10]萨师煊,王珊数据库系统概论(第三版)[M]北京:高等 教育 出版社,2000 [11]李中华基于NET的模式实现与应用[D]四川:四川大学,2006 [12]任开银,黄东在NET上架构公司级应用程序[J]微型机与应用2003,1 [13]叶春阳基于Web服务的流程协作研究[D]北京:中国科学院研究生院,2003 [14]李琳NET开发平台核心服务的研究与应用[D]武汉:武汉理工大学计算机科学与技术学院,2003 [15]张莉,王强,赵文防,董莉,SQL server数据库原理及应用教程[M],清华大学出版社,2004 06 猜你喜欢: 1. 计算机类毕业论文参考文献大全 2. 网络安全论文参考文献 3. 最全电子商务毕业论文参考文献 4. 毕业论文参考文献范文
计算机信息管理专业人才需求急速增加,而传统的人才培养专业课程体系已不能适应企业需求。下面是我为大家整理的计算机信息管理专业 毕业 论文,供大家参考。计算机信息管理专业毕业论文篇一:《计算机信息安全管理探究》 [摘 要]如今计算机已成为人们日常生活的一部分,计算机信息安全问题时刻牵动着百姓的神经。本篇 文章 主要针对计算机信息安全管理工作进行了全面详细的探讨,以期为我国网络信息安全发展作出贡献。 [关键词]计算机; 信息安全; 管理 进入二十一世纪以来,计算机信息技术已经和人们的日常生活、工作、学习紧密联系起来。然而随着 网络技术 本身在各个领域不断深入的情况下,计算机信息安全问题给我们的日常生活和工作所带来的威胁也在不断增大。而所谓的计算机信息安全,实际就是针对互联网所采取的管理技术 措施 ,通过相应的措施,来使得网络环境之内的数据安全得到有效的保障。 1 计算机信息安全存在的问题 计算机信息自身的不确定性。在网络日益发展的今天我们进入了自媒体时代,人人都是传播者,人人都是接受者,通过网络人们发送个人、集体或单位的信息,供其他网民阅读。然而,网络的信息传播具有匿名性的特点,传播者可以上网播发任何信息,由于网民素质的良莠不齐,就会出现一些虚假信息或内容表述不明确的信息来混淆视听。另外,随着人们利用计算机存储个人信息的普及,许多不法分子通过不合理的途径盗取私人信息,严重侵犯了公民的隐私权,给公民的人身、财产安全带来巨大的损失。 安全软件设计滞后。计算机的出现为各项工作提供了便利的工作 方法 ,极大地提高了工作效率。同时伴随着计算机和网络技术的结合,时空的界限被打破,人们利用计算机几乎可以了解世界各地的新闻动态,可谓是“一机在手,可知天下事”。但是在这一过程中计算机系统总是不时的感染病毒或者出现被黑客侵略的问题,对计算机用户造成极大的损失。而且相关的病毒查杀软件总是在问题出现后才相继出现,具有严重的滞后性。还有就是在一些正常软件的使用过程中由于设计的不合理或者维护工作不完备,一旦有大批量的访问时就出现卡机、瘫痪的状况,给用户的使用带来不便。 计算机硬件配置不足。在科学技术的推动下计算机的体积越来越小,经历了从台式电脑到 笔记本 的转变,从目前的发展趋势来看笔记本掌上电脑,手机将在未来相当长的一段时间充满人们的生活。许多有头脑的商家都看到了这一商机,纷纷投入这一行业。为了提高自身的竞争优势,每个商家无所不用其极,而价格优势可以说是对顾客最大的刺激。在保证较低销售价格的情况下,各大商家为了继续维持自身利益把降低成本作为解决途径,这就造成了计算机很多信息安全保障系统的缺失。还有就是大量盗版软件和系统的使用,造成计算机信息安全保护工作的不稳定,在系统存在大量漏洞的情况下很容易就泄露了使用者的信息。 网络系统管理薄弱。我国在计算机应用方面的起步,远远落后于欧美过程中,现如今,所呈现出的基础都还较为薄弱,并且信息安全的管理体制也并不完善,这也是我国当前计算机网络信息安全时常暴露出“安全事故”的主要原因。网络管理中心的工作人员,本身在执行工作的过程中,没有对于网络 系统安全 进行严格的过滤。部分工作人员抱着不法的目的故意泄露安全信息。这主要是由于灰色产业链下,一直都有着利益的来往,部分工作人员经受不住利益的诱惑,私自将计算机信息系统、数据库等方面的重要信息贩卖给他人,这也就直接导致网络安全问题的出现。 2 计算机信息安全管理措施 提高计算机信息安全的意识 虽然计算机技术在我国已经得到长足的发展,但是无论是个人还是单位对计算机信息的安全保护意识仍存在明显的不足。在这一弊端之下,信息泄露的情况时有发生,轻者只是对个人姓名等一些基本信息的泄露,重者甚至会泄露诸如账户密码、身份证号码等的重要信息,进而造成恶劣的影响。因此提高个人和单位的安全意识,增加他们有关计算机信息安全常识的培训非常重要。另外,计算机用户还可以在使用计算机上网时尽可能少的填写个人信息,即便填写也要在有一定信誉和权威的官方网站;在网吧等公共场所使用他人电脑时要及时的删除遗留下的个人信息。 完善相关人才培养体系 建立并完善以高等学历 教育 为主,以中等职业教育和各科认证培训为辅的网络安全人才培养体系。高职高专院校应该根据社会需求,开设网络安全专业。暂时不具备条件的院校可以有选择地开设网络安全类课程,开设网络安全基础与防火墙、 操作系统 安全、数据加密与PKI技术等选修课,举办网络安全专题讲座,结合培训、认证机制,引进网络安全职业资格认证(如NCSE、CISP、CIW)等多种途径培养实用型人才,为我国网络系统安全建设做出应有的贡献。 运用网络技术保证信息安全 防火墙是阻止网络黑客非法进入某个机构网络的主要屏障。它利用内网的边缘,对计算机、其他外部网络和内部网络之间进行互相隔离,最大程度上阻止黑客的非法活动。计算机网络系统安全防范和保护的一个主要措施就是访问控制,它主要是控制网络资源不被黑客进入,目前技术条件所支持的访问控制策略主要以基于规则和角色的两种方式为主。基于规则控制的访问控制的策略有很多,如架设防火墙、口令认证、身份认证、证书访问控制等。基于角色主要针对一些局域网之间,主要控制角色行为,这是最实用也是最安全的。其他控制措施还有网络服务器安全控制、属性安全控制、目录级安全控制、网络端口节点安全控制等。 进一步完善数据保密及数据备份工作 必须有专门的人员负责数据的备份,应进行额外检查以确保数据的正确备份和归档?。定期(每周)检查原始数据,防止原始数据的错误传播到备份数据中。?把每次进行备份的情况都通过电子文档记录下来。?定期(至少每年)测试数据备份和恢复方案,确保数据能够在预定的时间内恢复,并基于测试结果改进备份方案。确保可靠和正确地获得可需要备份的数据。如数据库、业务数据等。核验并确保获取备份数据的过程是否可靠的,备份程序是否进行正确的配置。备份驱动器(例如磁带驱动器)也应定期(每月)进行维护备份介质应定期(每周)检查其是否正常,并定期更换。确保进行备份的人员经过了培训并具备足够的技能。当备份人员暂时无法工作时,应有其他人可完成备份工作。 加强信息安全保障体系建设 2012年,工信部发布了《互联网行业“十二五”发展规划》和《通信业“十二五”发展规划》,提出了大力推进国民经济和社会信息化的战略举措,同时,要求强化信息网络安全保障体系。坚持积极防御、综合防范。全面提高信息安全防护能力,重点保障信息网络和重要信息系统安全,创建安全健康的网络环境。保障和促进信息化发展、保护公众、维护国家的安全。立足国情、以我为主、管理与技术并重,统筹规划、突出重点。最后发挥各界积极性,共同构筑国家信息安全保障体系。 3 结束语 在科学技术高速发展的时代,计算机凭借自身的优势影响着人们的生活、工作、学习的各个方面。假如计算机网络信息安全管理不当,就会导致数据遗失、泄露等问题,那么所带来的后果是不可想象的。因此,除了相关部门需要对于计算机网络信息安全工作进行防护措施建立和管理持续完善以外,广大群众也应当要自觉的树立起计算机信息安全的自我保护意识,避免遭受严重损失的情况发生。 参考文献 [1] 李宏飞 . 提高计算机信息安全的策略研究[J]. 南信息与电脑 ( 理论版 ),2012(3). [2] 周游 . 计算机信息安全管理研究 [J]. 科技创新与应用 ,2013(3). [3]千一男,关于计算机网络安全风险的分析与防范对策的研究[J]电脑知识与技术,2011年29期 [4]魏建兵,计算机网络安全与防范的研究与探讨[J]硅谷,2011年22期 计算机信息管理专业毕业论文篇二:《试谈小学计算机信息管理教学》 摘要:对小学计算机信息管理教学的探讨首先要正确的认识该课教学的意义,采用恰当的 教学方法 ,实施有效的课前有准备、课中有策略、课后有延伸教学步骤,注重教学中的基础操作的训练、小学生认知规律、游戏引入教学、素质、能力培养是教学关键等环节来培养全面发展的小学生。 关键字:小学计算机信息管理 教学 认知规律 一、小学计算机信息管理课教学意义重认识 随着现代社会的飞速发展,信息管理技术已经深入社会的各个领域,计算机成为人人必须掌握的基本能力,小学生也不例外。教育部提出“用五到十年的时间,在全国小学基本普及信息技术教育,全面实施‘校校通’工程,以信息化带动教育的现代化,努力实现基础教育的跨越式发展”。 小学计算机信息管理教学只是一种基本知识的普及,其目的是让孩子们在轻松、愉快的学习氛围中,通过形象生动的多媒体教学手段,掌握计算机硬件与软件的基础知识,比如计算机的用途、硬件的结构、操作软件系统,并学会最基本的操作程序。同时,作为素质教育的拓展,培养小学生学习计算机的兴趣与意识,让小学生掌握部分将终身受益的基本应用技术,并在学习计算机基本常识过程中让大脑智力得到开发,让动手操作能力得到协调提高。 在具体教学中作为一名计算机教师,如何根据小学生的知识结构、认知规律、 儿童 身心健康发展的规律,并能紧贴《教学大纲》要求,用科学的寓教于乐的方式激发、保护孩子们学习计算机的兴趣,构建一种轻松、有趣、愉快的学习氛围,让教学过程发挥事半功倍的效果,才是小学计算机信息管理课老师应当思考的问题。 二、有效开展小学计算机信息管理教学的教学方法 (一)任务驱动法 任务驱动法是被广泛用于计算机信息管理课堂教学中的一种很有实效的教法,把教学内容设计在一个个实际任务中,教学过程变成教师带领小学生在计算机上完成实际任务,让孩子们在完成任务的过程中掌握新的知识。对于应用软件的使用,不是单纯地讲解菜单和命令的使用,那样的话,会出现教师讲,学生玩的现象,导致授课效率很低。采用任务驱动教学法后,可以把学生的角色从“让我学”变成“我要学”。 (二)任务分解法 小学生年龄较小,自控能力较差,时间一长往往注意力就分散了。为此,我在选择任务时,将大的任务分割成许多的小任务,将每一个小任务再分解成若干个知识点,每次课讲解一个小任务中的一个知识点,然后马上动手进行训练,以增强趣味性,保证教学任务的完成。另外对于一些比较枯燥的内容,也不适合安排很大的任务,需把任务分割到每一节课中长期训练,如指法训练。 三、有效的计算机信息管理课程教学实施过程 (一)课前有准备 计算机教学它既相同于 其它 学科,又有别于其它学科,所以,它同样需要教师的备课。然而,这里的“备”却包含既要备软件又要备硬件。备软件,即要备教材,备教法,还要备学生。备教材,不仅要掌握小学阶整个的教材内容,更要清楚课时教材所在的章节、内容、教材特点、难易程度、重点难点。备教法,要明确上课过程中使用什么合适的方法,以取得良好的教学效果。备学生,就是要充分了解学生的特点。教学过程还有第三者—计算机的参与。所以必须对它也要备一备,即备硬件。一台计算机正常工作,就意味着每个学生能正常地接受学习,要提高40分钟的教学效率,备好计算机,让计算机在课堂上正常工作,很好地为学生服务十分重要。最后还得准备好多媒体课件,以便备的课能顺利进行,完成目标。 (二)课中有策略 备课是前提,上课是关键。如何使备好的课上好,有效率,贵在有法,且得法。而稳定教学秩序,集中学生注意力,激发学习兴趣是最直接的方法。 教学中,除了人的因素外,计算机因素也不可忽视,教师的教,学生的学,全部都得通过计算机,计算机既是学的目的,更是学习的工具,而它却又偏最会出现问题,到问题,就要学会调控。 (三)课后有延伸 一堂精心准备的计算机课往往在上完之后还会发现或多或少的问题,由于现在同年级班级比较多,为避免在下个班出现同一问题,这就需要教师在课后及时不断 反思 改进,以使教案不断趋于完善,达到最佳的教学效果。 四、小学计算机信息管理教学应注意的关键环节 (一)注重基础操作的训练 计算机信息管理课中最基础的是打字练习,所有的信息与思考,都得通过键盘打字输入到计算机程序中。在字根练习过程中,可以结合 一年级语文 课识字阶段的笔顺教学,采用计算机编码将要教学的字拆成部件在屏幕上显示出来,让学生清楚的看到汉字的笔顺,引起学习兴趣,使笔顺教学避免枯燥、死板的情况,活跃了课常教学气氛。在打字速度练习时,可以让孩子们输入自己心里想的话或者在电脑上写 作文 ,激起他们借助计算机表达的兴趣,让学生在灵活处理的细节实践中熟练掌握操作技巧。 (二)小学计算机信息管理教学要尊重小学生认知规律 小学生的身心发展还没有定型,有喜欢被表扬的心态。小学计算机老师在展示学生作品的同时,要学会利用夸奖的语言,诸如:“你的排版布局太大方啦”、“你画的小伙伴真棒”、“你的指法练的太精准啦”、“你击键速度又快又准”等等。同学们的成绩得到教师的承认、肯定和赞扬看到自己的成绩,能得到教师的表扬或其它同学的羡慕,会激励他们树立自信心、增强自豪感,激发学习动力。从而掀起学生们再次学习赶追超的高潮,另外,还可以让学生在互帮互助中强化学习效果,增强友谊。 (三)游戏引入教学中 小学生只有对事物产生积极的情绪才能产生学习兴趣,才能对事物产生积极的态度,才能积极主动地参与到活动中来,从而取得良好的教学效果。 小学生年龄小、有意注意时间短、自我控制能力差, 学习态度 完全取决于个人的喜好。他们只有对教学感兴趣,才能产生学习的兴奋点,才能以最大的学习热情投入到学习中来。相反,如果学生对学习不感兴趣,学习热情会逐渐降低,甚至产生厌倦情绪,这样肯定是无法取得好的教育效果的。 在计算机信息管理教学中教师要注重学生学习兴趣的激发,在教学中注重运用游戏教学法,以此为切入点,把游戏作为激发学生学习兴趣的手段。小学阶段的学生对游戏情有独钟,在教学中引入游戏,迎合了小学生爱玩好动的天性,寓教于乐,让学生在玩中学到知识,教学效果事半功倍。 (四)素质、能力培养是教学关键 学生素质、能力的培养是关键。在培养小学生的动手操作及思维能力的同时,开发小学生的素质和智力。 小学生对计算机的规范操作,对早期的养成教育有很大帮助,有助于形成良好的行为习惯及学习习惯;并且,在指法练习中准确性的要求,也可以培养学生认真、一丝不苟、刻苦的精神;在软件学习的操作中,有的学生会因为争得第一而欢呼,而有的则会因为落后而沮丧,这时,教师便可以教导他们胜不骄,败不馁的道理,以培养他们良好的心理素质,所以,在教学中,只要教师不失时机地对学生加以引导,让学生充分发展自我、展现自我。 五、小结 小学计算机信息管理教学是一项面向未来的现代化教育,是培养孩子们计算机意识、普及计算机科学、提高科学 文化 素质的重要途径。作为小学计算机教师,我们将在具体教学中,以启蒙为本、技能为主、尊重小学生心理特征、学用结合、循序渐进、立足普及、适度提高为指导思想,不断探索小学计算机教学的新路子,为社会需要的全面发展人才打下良好的知识基础。 参考文献: [1]凌勇滦.激发学计算机学习兴趣教辅结合寓教于乐——小学计算机信息技术教学心得[J].科技致富向导.2012(4). [2]牛美敬.浅议小学计算机的有效教学[J].金色年华(下).2011(9). [3]赵岩.浅论小学计算机的教学初探[J].学周刊.2011(1). [4]胡春花.小学计算机教学模式与技巧初探[J].新课程:小学(中旬).2011(12). 计算机信息管理专业毕业论文篇三:《浅析计算机网络的信息管理》 摘要:本文旨在对计算机网络的信息管理进行阐述,在介绍计算机网络中面临的各种问题的基础上,详细阐述了计算机网络的防火墙的设定、增加计算机网络的访问策略以及对计算机网络的传输数据进行加密等信息管理策略,从而保证计算机网络信息安全,为互联网络安全稳定运行奠定坚实基础。 关键词:计算机网络的信息管理;防火墙;增加访问策略;数据加密 一、引言 随着通信技术的不断发展以及通信线路制作工艺的不断提高,光纤已经作为下一代互联网中主要的通信线路,从而构成了计算机网络快速的交互式数据传递以及声音图像等信息的快速传播的信息告诉公路。由于互联网络的共享性和开放性,计算机网络中传递的信息良莠不齐,需要采用特殊的方法或者技术来对其进行统一管理,从而实现对信息资源本身、操作人员、应用技术以及网络结构等整个信息活动中的各个方面进行管理,实现对各种网络信息资源的合理配置,满足社会发展所需要的计算机网络信息的服务过程。 二、计算机网络的信息管理的必要性 计算机网络是按照约定的通信协议,以通讯线路和通讯设备为基础,将不同区域内的计算机系统连接成具有一定规模和功能的通信网络系统,并且能够利用设备中特有的计算机软件来来实现计算机网络中的资源共享、信息交换、在线服务、协同处理和分布计算等通信服务功能。计算机网络有利也有弊,只有人们采用正确的方式方法,加强计算机信息管理,加强网络信息监管,才能正确高效地利用计算机网络,同时用法律和政策来制约并引导网络信息市场,增强全民网络信息安全意识,加强网络信息伦理道德建设,才能有效地健全网络信息管理体制,完善网络信息市场运营,保证网络信息资源的有效开发和利用。由于计算机网络中充斥的各种信息越来越多,内容越来越复杂,加上有一部分人以了谋取个人私利,通过互联网络发布各种有害信息,从而加重了计算机网络信息管理的难度,使互联网络面临着各种各样的问题,我们必须采取必要的措施,来加强计算机网络信息管理力度,来解决各种互联网络的信息管理的各种问题。 三、计算机网络的信息管理 计算机网络的信息管理主要是对计算机网络自身传递的信息以及网路中个中服务设备等进行统一管理,从而保证计算机网络正常运行。一般的,计算机网络的信息管理包含IP地址、域名和自治系统号AS的管理的基础运行信息管理,对网络中提供信息服务的服务器的配置情况、运行负载情况以及信息服务的可用性和完整性的服务器管理,同时对计算机网络访问用户的姓名、身份识别、权限等进行的用户信息管理以及对各种网络信息资源的管理,包括信息发布、信息过滤索引和导航等。但是由于人为的疏忽以及技术自身的缺陷,使得计算机网络的信息管理系统并不能完全地抵制互联网络中各种潜在威胁,导致计算机网络出现各种各样的问题,比如计算机网络的互联性使得计算机病毒通过互联网络更加容易传播,互联网自身协议的不完善,为不法分子入侵互联网络提供了可能,导致计算机网络或者企业内部网络存在安全隐患,人为地对于网络内部用户权限分配规则不明朗,为计算机网络造成了不必要的安全漏洞,操作系统自身存在的缺陷和漏洞为黑客入侵计算机网络打开方便之门,使计算机网络时时刻刻受到安全威胁,所以我们必须采取必要的措施,来降低计算机网络的安全威胁,保证互联网络正常稳定安全运行。 (一)设置防火墙 防火墙是限制传输信息通过的一种协助确保信息安全的设备,是采用网络隔离而保护计算机网络的有效措施,它通过智能甄选外部网络请求,来允许或者阻止其是否能够访问计算机网络,同时配合相应的杀毒软件和防病毒策略,对计算机网络中所有的出入口进行设置保护,不仅能够防止外来访客恶意攻击,同时保护了计算机内部网络的文件以及数据安全,另外可在计算机网络中增设网络入侵检测系统IDS,对网络中的各种操作时时刻刻进行扫描并自动识别破坏性代码流,当有发现时可以自行记录并进行报警、阻断通信连接或者相应的安全策略等操作,从而确保了内部网络的信息安全,增加了互联网络的容错率。 (二)增加数据加密策略 互联网络中防止信息窃听、篡改、泄露等对于计算机网络的信息管理同样不容忽视。对计算机网络中应用数据、文件、传输口令以及控制信息等传输信息等采取数据加密可以有效地增加侵入者破译传输信息的难度,从而保护了计算机网络信息传输安全,减少入侵黑客对信息进行非法操作的可能性。数据加密是采用各种不同的算法,将原始信息通过特殊的技术,按照特定的算法与密钥值进行的数据处理。在收发双方协定加密算法和密钥之后,在信息传输时可以根据协定的加密算法和密钥对进行加密操作,然后将生成的加密信息通过计算机网络进行传输,当接收者收到传播数据后,根据协定的密钥,采用解密算法对其进行解密操作,从而得到原始数据,从而保证了计算机网络的信息安全。 (三)增加访问策略 访问权限的设定可以让访客不能访问某些受保护的文件和数据,防火墙机制就是其中一种访问策略设定。当然,我们还需要增加计算机网络的访问策略,设置多级访问权限,从而保证计算机网络资源不被非法访问和使用。首先可以对计算机网络的访问者进行权限分配,内部用户和外来用户对于网络中资源的使用权限和范围不同,同时设置对于不同的内部用户对于计算机网络的不同目录级别访问权限也不同,保障了文件和数据的安全性和有效性,并且通过对网络服务器以及网络端口和节点的安全控制、网络的检测控制,从而增加信息传输的有效性和安全性,保证计算机网络的信息安全。 四、结语
计算机论文参考文献
在学习、工作中,大家都跟论文打过交道吧,论文对于所有教育工作者,对于人类整体认识的提高有着重要的意义。你知道论文怎样才能写的好吗?下面是我为大家收集的计算机论文参考文献,欢迎阅读与收藏。
[1]谢延华,徐小亚.计算机网络工程的安全问题及其对策[J].计算机光盘软件与应用,2014,01:159-160.
[2]蒋伟.计算机网络工程安全问题及其对策[J].网络安全技术与应用,2014,08:159-160.
[3]朱粤杭.计算机网络安全现状及其对策分析[J].产业与科技论坛,2012,02:66-67.
[4]韩菁,张京辉,程婧.浅谈计算机网络工程安全问题及其对策[J].网络安全技术与应用,2015,05:35+38
[5]现代计算机仿真技术的研究与发展[J].计算技术与自动化,2002,21(4).
[6]付凡成,彭裕.关于计算机仿真技术的研究与发展探讨[J].电子制作,2013(21).
[7]贺秀玲,姜运芳,施艳.计算机仿真技术与信息处理结合探究[J].煤炭技术,2013,32(7).
[8]陈振宇.喻文烨.浅析计算机应用技术对企业信息化的影响[J].科技展望,2015(32):117.
[9]黄石磊.浅谈企业管理的信息化[J].科技资讯,2010(8):251-252.
[10]吴苏云.计算机应用技术对企业信息化的影响分析[J].电子技术与软件工程,2016(12).
[11]陈香生.计算机应用技术对企业信息化的影响分析[J].中国商贸,2011(22).
[12]文勋,文金萍.浅析计算机应用技术对企业信息化的影响[J].计算机光盘软件与应用,2013(2).
[13]李滔.分析企业信息化如何受计算机应用技术影响[J].计算机光盘软件与应用,2013(15).
[14]张新刚.计算机应用技术对企业信息化的影响分析[J].计算机光盘软件与应用,2013(7).
[15]昌文鑫.浅析计算机应用技术对企业信息化的影响[J].数字技术与应用,2014(3):211-212.
[16]程如贵.计算机用用技术对企业的信息化影响[J].计算机应用,2015(6).
[17]黄海明.电子信息化产业的发展及特点[J].企业经济,2015(4)
[1]孙卫琴,李洪成.《Tomcat 与 JSP Web 开发技术详解》.电子工业出版社,2003年6月:1-205
[2]BruceEckel.《JSP编程思想》. 机械工业出版社,2003年10月:1-378
[3]FLANAGAN.《JSP技术手册》. 中国电力出版社,2002年6月:1-465
[4]孙一林,彭波.《JSP数据库编程实例》. 清华大学出版社,2002年8月:30-210
[5]LEE ANNE PHILLIPS.《巧学活用HTML4》.电子工业出版社,2004年8月:1-319
[6]飞思科技产品研发中心.《JSP应用开发详解》.电子工业出版社,2003年9月:32-300
[7]耿祥义,张跃平.《JSP实用教程》. 清华大学出版社,2003年5月1日:1-354
[8]孙涌.《现代软件工程》.北京希望电子出版社,2003年8月:1-246
[9]萨师煊,王珊.《数据库系统概论》.高等教育出版社,2002年2月:3-460
[10]Brown等.《JSP编程指南(第二版)》. 电子工业出版社 ,2003年3月:1-268
[11]清宏计算机工作室.《JSP编程技巧》. 机械工业出版社, 2004年5月:1-410
[12]朱红,司光亚.《JSP Web编程指南》.电子工业出版社, 2001年9月:34-307
[13]赛奎春.《JSP工程应用与项目实践》. 机械工业出版社, 2002年8月:23-
[14]赵婷.计算机应用技术对企业信息化的影响分析[J].山东工业技术.2015(23)
[15]谭朝贵.计算机应用技术对企业信息化的作用研究[J].信息化建设.2016(01)
[16]崔玉礼.计算机应用技术对企业信息化进程及信息安全的影响[J].网络安全技术与应用.2016(04)
[17]文勋,文金萍.浅析计算机应用技术对企业信息化的影响[J].计算机光盘软件与应用.2013(03)
[1]米琦.基于多维变换的无线传感器网络定位算法研究[D].上海交通大学2007
[2]汤文亮,曾祥元,曹义亲.基于ZigBee无线传感器网络的森林火灾监测系统[J].实验室研究与探索.2010(06)
[3]宋保业.无线传感器网络关键技术研究[D].青岛科技大学2008
[4]熊俊俏,冯进维,罗帆.基于JN5139的无线传感器网络节点设计与实现[J].武汉工程大学学报.2010(05)
[5]祝勇.基于LS-SVC的传感网络链路质量评估机制研究[D].南昌航空大学2014
[6]程春蕊,刘万军.高内聚低耦合软件架构的构建[J].计算机系统应用.2009(07)
[7]孙利民等编着.无线传感器网络[M].清华大学出版社,2005
[8]甄甫,刘民,董明宇.基于面向服务架构消息中间件的业务流程系统集成方法研究[J].计算机集成制造系统.2009(05)
[9]陆莹.基于无线传感器网络的组网可靠性研究[D].天津大学2007
[10]潘虎.煤矿安全监控无线传感器网络系统研究[D].华中科技大学2007
[11]张杉.无线传感器网络通信机制的研究[D].电子科技大学2008
[12]魏宝玲.利用无线传感器网络实施道路维护与监控[D].国防科学技术大学2006
[13]吴中博,樊小泊,陈红.基于能量水平的多Sink节点传感器网络路由算法[J].计算机研究与发展.2008(01)
[14]陈伟,吴健,胡正国.分布式监控组态系统实时数据传输模型[J].计算机工程.2006(22)
[15]原羿,苏鸿根.基于ZigBee技术的无线网络应用研究[J].计算机应用与软件.2004(06)
[16]任丰原,黄海宁,林闯.无线传感器网络[J].软件学报.2003(07)
[17]张雪平.使用SecureCRT实现网络管理自动化[J].内江师范学院学报.2005(02)
[18][J].(2-3)
[19][J].(4)
[1]江群斌.我国商业银行网络银行安全性研究[D].天津大学2012
[2]翟凤航.组织系统数字档案管理系统软件的设计及实现[D].天津大学2012
[3]张兴起.基于VPX标准和多核DSP阵列的信息处理平台设计[D].天津大学2012
[4]王璐.基于1553B总线的综合航电数据加载系统的设计与实现[D].天津大学2012
[5]孙树和.电力企业绩效管理系统研究与设计[D].天津大学2012
[6]郎桐.无源自组网络输电线路实时监测技术研究与应用[D].天津大学2014
[7]郭毅.部门预算管理系统的设计与实现[D].天津大学2014
[8]李灏.软件无线电平台上空时编码的实现和测量[D].天津大学2014
[9]谢国聪.基于.NET技术和多层架构的出租屋和流动人口信息管理系统的设计与实现[D].天津大学2014
[10]高宜文.基于Wi-Fi的智能无线网络视频监控系统视频采集与处理平台的设计[D].天津大学2012
[11]毛延超.无线传感器网络中分簇多信道传输协议研究[D].天津大学2012
[12]夏梓峻.LED-AODV:基于链路预测的车辆网络路由算法研究[D].天津大学2012
[13]尹超.无线网络视频传输性能评测工具的设计与实现[D].天津大学2009
[14]童曦.基于.NET技术和多层架构的人事信息管理系统[D].天津大学2014
[15]王广彧.基于历史轨迹预测的车辆自组织网络混合路由算法[D].天津大学2014
[16]王伟海.龙口矿业集团电网调度自动化系统设计与实现[D].天津大学2012
[17]贺明.基于NC-OFDM的与ZigBee共存技术研究[D].天津大学2012
[18]叶君骄.基于SAT的长距离无线mesh网络管理平台[D].天津大学2012
[19]张松.基于的长距离无线链路性能实验研究[D].天津大学2012
[20]钟武汨.基于压缩感知的空间无线频谱感知与重构系统研究[D].天津大学2012
[21]高明飞.北皂煤矿海域下开采水情在线监测应用系统[D].天津大学2012
[22]邹宇.基于卫星授时的长距离无线Mesh网络MAC协议ST-TDMA[D].天津大学2014
[23]王为睿.山东省龙口矿业集团6000m~3/h制氧工程DCS设计与实现[D].天津大学2013
[24]莫志德.基于Web应用的停车管理系统开发和设计[D].天津大学2013
[1](美)BruceMolay着,杨宗源,黄海涛译.Unix/Linux编程实践教程[M].清华大学出版社,2004
[2]姜毅,王兆青,曹丽.基于HTTP的实时信息传输方法[J].计算机工程与设计.2008(10)
[3]崔文婧.数字娱乐产业中流行文化对于电子游戏的.影响[D].北京服装学院2010
[4]刘晓晖.SAP系统中不同物料分类的创建方法[D].上海交通大学2011
[5]封炜.基于GPS/GIS/GSM的物流信息监控系统的设计与实现[D].上海交通大学2011
[6]赵胤.基于SAP的离散制造型企业成本控制设计与实现[D].上海交通大学2011
[7]李长斌.驼峰空压站监控系统的设计与实现[D].上海交通大学2012
[8]闵国石.铁路工务作业安全控制系统的研究[D].上海交通大学2012
[9]龚俊.基于Javamail技术的企业Email安全管理系统的设计与实现[D].上海交通大学2012
[10]朱骁勇.基于SCCM的软件分发管理与软件封装模板助手[D].上海交通大学2013
[11]彭诚.基于GPS的物流车辆监控系统的设计和实现[D].上海交通大学2013
[12]苏政华.离散制造型企业的SAP系统FICO模块设计与实现[D].上海交通大学2013
[13]周昕毅.Linux集群运维平台用户权限管理及日志审计系统实现[D].上海交通大学2013
[14]徐朱平.SDP-21框架下项目管理在对日软件外包中的应用[D].上海交通大学2010
[15]刘进学.DeltaVDCS系统在丙烯均相聚合系统中的应用与研究[D].上海交通大学2010
[16]李立平.基于数据挖掘的勘探随钻分析系统[D].上海交通大学2010
[17]王平.半自动闭塞控制信息数字化传输系统的设计与实现[D].上海交通大学2012
[18]潘忠锐.铁路OA系统的设计与实现[D].上海交通大学2012
[19]黄怡君.银行业的存储虚拟化系统设计与实现[D].上海交通大学2012
[20]孙英.浅谈Flash与XML之间的通信[J].电脑知识与技术.2008(15)