中国医学论文参考文献一、中国医学论文期刊参考文献[1].引用习惯对中文期刊零被引率的影响分析——以《中国医学科学院学报》10年载文为例.《科技与出版》.被北京大学《中文核心期刊要目总览》收录PKU.被南京大学《核心期刊目录》收录CSSCI.2013年6期.孔朝霞.陈璐.[2].《新英格兰医学杂志》近10年发表中国医学科研论文分析与思考.《中国科技期刊研究》.被中信所《中国科技期刊引证报告》收录ISTIC.被北京大学《中文核心期刊要目总览》收录PKU.被南京大学《核心期刊目录》收录CSSCI.2013年5期.李晶.[4].应当慎重对待零被引论文.《中国科技期刊研究》.被中信所《中国科技期刊引证报告》收录ISTIC.被北京大学《中文核心期刊要目总览》收录PKU.被南京大学《核心期刊目录》收录CSSCI.2013年3期.孔朝霞.陈璐.[7].互联网+医学教育开启“人卫开放大学”之门中国医学数字教材与慕课建设研讨会在北京召开.《中国出版》.被北京大学《中文核心期刊要目总览》收录PKU.被南京大学《核心期刊目录》收录CSSCI.2015年16期.王运平.[8].中国医学、法医学与解剖学关系之探析.《医学与哲学》.被中信所《中国科技期刊引证报告》收录ISTIC.被北京大学《中文核心期刊要目总览》收录PKU.2015年23期.陈琦.[9].中国医学救援协会灾害救援分会在京成立.《中国急救复苏与灾害医学杂志》.被中信所《中国科技期刊引证报告》收录ISTIC.2015年9期.中国医学救援协会会员部.[10].中国医学中的信息、系统和复杂性思想.《西安交通大学学报(社会科学版)》.被北京大学《中文核心期刊要目总览》收录PKU.被南京大学《核心期刊目录》收录CSSCI.2008年4期.邬焜.二、中国医学论文参考文献学位论文类[1].基于LibQUAL+®的中国医学科学院图书馆服务质量评价.被引次数:1作者:周琴.情报学北京协和医学院中国医学科学院北京协和医学院清华大学医学部中国医学科学院2013(学位年度)[2].国内医学文摘系列刊物发展对策研究.作者:魏民.情报学中国中医科学院中国中医研究院2010(学位年度)[3].中国医学百科全书·蒙医分卷方剂学数据库建立的研究.作者:陈桂卿.中西医结合基础内蒙古民族大学2012(学位年度)[4].近代日本汉洋医学之争探析——兼论日本岛国文化的特点.作者:邹小凤.世界历史四川师范大学2012(学位年度)[5].德贞与中国医学早期现代化.被引次数:2作者:高晞.专门史复旦大学2008(学位年度)[6].中国医学作者撰写的英文研究性论文前言部分的体裁分析.被引次数:4作者:梁少兰.外国语言学及应用语言学第四军医大学2005(学位年度)[7].《中国医学文化史·中医观念中的人文世界》英译实践及译后总结.作者:楼佳伊.英语笔译浙江师范大学2015(学位年度)[8].中国医学科学院血液学研究所干细胞移植中心侵袭性真菌感染的危险因素及预后分析.被引次数:1作者:宋阿霞.内科学北京协和医学院中国医学科学院北京协和医学院清华大学医学部中国医学科学院2010(学位年度)[9].五行学说与《黄帝内经》——论五行学说是怎样与古代中国医学合流的.被引次数:2作者:罗曼.中国哲学上海师范大学2009(学位年度)[10].当代中国医学 精神的模式构建及其实践意义.作者:许启彬. 学东南大学2008(学位年度)三、相关中国医学论文外文参考文献[1]GlobalperformanceoftraditionalChinesemedicineoverthreedecades.Fu,J.Y.Zhang,X.Zhao,Y.H.Chen,D.Z.Huang,M.H.《Scientometrics:AnInternationalJournalforAllQuantitativeAspectsoftheScienceofSciencePolicy》,被EI收录EI.被SCI收录SCI.20123[2]AdynamicmultiplereactionmonitoringmethodforthemultiplecomponentsquantificationofcomplextraditionalChinesemedicinepreparations:NiuhuangShangqingpillasanexample.Liang,J.Wu,W.Y.Sun,G.X.Wang,D.D.Hou,J.J.Yang,W.Z.Jiang,B.H.Liu,X.Guo,D.A.《Journalofchromatography,A:Includingelectrophoresisandotherseparationmethods》,被EI收录EI.被SCI收录SCI.2013[3]Identificationofrawcuscutaesemenanditsprocessedproductsbyhighperformanceliquidchromatography/diodearraydetection/massspectrometrycombinedwithprinciplecomponentanalysis.Cheng,X.L.Xu,L.Y.Wei,F.Dong,L.Li,Z.M.Du,H.Xu,X.J.Guo,Z.Y.Ma,S.C.Li,X.R.Lin,R.C.《Journalofliquidchromatographyandrelatedtechnologies》,被EI收录EI.被SCI收录SCI.20145/8[4]QuickdetectionoftraditionalChinesemedicine'AtractylodisMacrocephalaeRhizoma'piecesbysurfaceenhancedRamanspectroscopy.HaoHuangHongShiShangyuanFengJuqiangLinWeiweiChenYunYuDuoLinQianXuRongChen《LaserPhysics:AnInternationalJournaldevotedtoTheoreticalandExperimentalLaserResearchandApplication》,被EI收录EI.被SCI收录SCI.20131[5]AdvancesinanalyticaltechnologiestoevaluatethequalityoftraditionalChinesemedicines.Jing,J.Parekh,H.S.Wei,M.Ren,W.C.Chen,S.B.《TrAC:TrendsinAnalyticalChemistry》,被EI收录EI.被SCI收录SCI.2013[6]PhotoacousticSpectroscopyAnalysisofTraditionalChineseMedicine.LuChenBinxingZhaoHongtaoXiaoRongshengTongChunmingGao《InternationalJournalofThermophysics》,被EI收录EI.被SCI收录SCI.20138/9[7]Isothermaltitrationcalorimetryvs.highperformanceliquidchromatographyfingerprint:PredictionofadversedrugreactionsofcombinationforChinesemedicineinjections.Chen,L.Qiu,L.Yan,D.Zhang,P.Xue,F.Tan,M.Yan,Y.Du,X.Xiao,X.《Journalofthermalanalysisandcalorimetry》,被EI收录EI.被SCI收录SCI.20131[8]Determinationofxanthatinbyultrahighperformanceliquidchromatographycoupledwithtriplequadrupolemassspectrometry:Applicationtopharmacokineticstudyofxanthatininratplasma.CuipingYanHuanLiYuWuDonghaoXieZebinWengBaochangCaiXiaoLiuWeidongLiZhipengChen《Journalofchromatography,B.Analyticaltechnologiesinthebiomedicalandlifesciences》,被EI收录EI.被SCI收录SCI.2014[9]Acombinationofpharmacophoremodeling,moleculardockingandvirtualscreeningforiNOSinhibitorsfromChineseherbs.Wang,X.Ren,Z.He,Y.Xiang,Y.Zhang,Y.Qiao,Y.《Biomedicalmaterialsandengineering》,被EI收录EI.被SCI收录SCI.20141[10]GroupedpenalizationestimationoftheosteoporosisdatainthetraditionalChinesemedicine.YangLiYichenQinanmingXieFengTian《Journalofappliedstatistics》,被EI收录EI.被SCI收录SCI.20133/4四、中国医学论文专著参考文献[1]《中国医学大成》研究.曹丽娟,2011中国庆阳2011歧黄文化暨中华中医药学会医史文献分会学术会[2]《中国医学文摘中医》2011年度摘录基金文章统计.魏民.王梓宁.李琳.庞玉萍,2012中国中医科学院中医药信息研究所2011年学术年会[3]曹炳章与《中国医学大成》.曹丽娟,2010“医家传记研究的继承与创新”学术研讨会[4]中文医学影像科技期刊的可持续发展探索以《中国医学影像技术》为例.杜艳霞.史晓娟.孙超.赵娜,2015第十三届(2015)全国核心期刊与期刊国际化、网络化研讨会[5]从文献计量角度聚焦中国医学科技发展现状——中国医学科技国际论文计量分析.王敏.张玢.李海存.刘晓婷.许培扬,2009第九届全国科技评价学术研讨会[6]曹炳章与《中国医学大成》.曹丽娟,2010中华中医药学会中医药文化分会第十三届全国中医药文化学术研讨会[7]《中图法》四版“中国医学”类目设置质疑.任书俊,2009安徽省高校图工委文献信息委员会2009学术年会[8]中
医学类论文参考文献
参考文献是文章或著作等写作过程中参考过的文献,列于文末并与参考文献分列或置于当页脚地加以说明。以下是我为您整理的医学类论文参考文献,希望能提供帮助。
篇一:参考文献
[1] 雷激,张明秋,黄承钰,白琳,何中虎. 用体外消化/Caco-2细胞模型观察维生素C和柠檬酸对铁生物利用的影响[J]. 南方医科大学学报. 2008(10)
[2] 邬向东,李平华,陈如圣,全炳昭,罗军荣. 牛初乳中乳铁蛋白的分离纯化及其抗菌活性研究[J]. 江西畜牧兽医杂志. 2011(01)
[3] 高东雁. 丹参酚酸磷脂复合物及其自乳化给药系统研究[D]. 复旦大学 2009
[4] 雷激,张明秋,张勇,黄承钰,白琳. 体外消化/Caco-2细胞模型评价面粉锌生物利用率[J]. 食品科学. 2011(01)
[5] 哈卓,赵丽丽,于晓旭,宗晓淋,毛雅元,张健,李一经,葛俊伟,乔薪瑗,唐丽杰. 重组猪乳铁蛋白N端的高效表达及抑菌活性检测[J]. 生物工程学报. 2010(04)
[6] 张明秋,王康宁,雷激,岳向峰,谢传晓,黄承钰. 体外消化/Caco-2细胞模型评价铁生物强化玉米铁生物利用率[J]. 营养学报. 2009(06)
[7] 陈历俊,姜铁民编着.乳铁蛋白生物功能及基因表达[M]. 科学出版社, 2007
[8] 缪明星,袁玉国,安礼友,赵俊辉,柏亚军,郭磊,成勇. 转基因小鼠乳汁中重组人乳铁蛋白的提取与抗菌活性分析[J]. 农业生物技术学报. 2009(03)
[9] 杨鹏华,倪凤娥. 常乳中牛乳铁蛋白的纯化及抗菌活性研究[J]. 安徽农业科学. 2009(16)
[10] 雷激,黄承钰,张勇,张明秋,白琳. 体外消化/Caco-2细胞方法评价富铁小麦生物利用率[J]. 卫生研究. 2009(02)
[11] 胡宏伟. 国民健康公平程度测量、因素分析与保障体系研究[D]. 武汉大学 2010
[12] 崔淑霞. 长春西汀自微乳化给药系统及其固体化制剂的设计与评价[D]. 沈阳药科大学 2009
篇二:参考文献
[1] 陈晓兰,刘文,张永萍,缪艳燕,刘毅. 开设相关选修课对中医药院校大学生饮食行为影响的调查报告[J]. 贵阳中医学院学报. 2014(04)
[2] 蓝蕾,邱霞,刘剑英. 军队在职干部营养KAP与健康状况调查及相关性分析[J]. 中国疗养医学. 2014(06)
[3] 周海秋. 中国农村社会养老的可行性研究[D]. 吉林大学 2009
[4] 牛洁. 不同山药营养成分分析及品质鉴定[D]. 内蒙古农业大学 2010
[5] 路宗志. 古代食物本草性能的研究[D]. 北京中医药大学 2008
[6] 卢化柱,蒋淼,朱红云. 几部重要食物本草文献概述[J]. 中药与临床. 2013(05)
[7] 刘旭辉,吴承艳,金泰慜. 清代石成金《食鉴本草》考略[J]. 浙江中医药大学学报. 2014(06)
[8] 王峥,孙皎,韩维嘉,白姣姣,贺敏霞,陈丽榕,李敏. 老年糖尿病肾病患者膳食知识认知状况的.调查分析[J]. 上海护理. 2014(03)
[9] 宋学岐,刘海青. 黑木耳对中老年疗养员高脂血症的干预效果[J]. 实用医药杂志. 2014(05)
[10] 聂翠芳. 1661名农村中老年人健康状况调查及健康教育效果分析[D]. 青岛大学 2010
[11] 张迪. 对中医院肿瘤患者食疗行为及饮食知识需求的调查结果分析[J]. 当代医药论丛. 2014(02)
[12] 周巧玲. 西部农村养老问题及模式选择研究[D]. 兰州大学 2010
[13] 申润喜. 《太平圣惠方》食疗方剂的研究[D]. 北京中医药大学 2013
[14] 朱丽瑶. 《本草品汇精要》食物文献的研究[D]. 北京中医药大学 2011
[15] 王攀. 古代抗疲劳食物文献的研究[D]. 北京中医药大学 2010
[16] 白克江. 古代本草中食物功效的研究[D]. 北京中医药大学 2008
[17] 闫雪. 中医药认知度现场调查及睡眠网络调查研究[D]. 中国中医科学院 2008
[18] 匡玉宝,梁意引,梁海东,陈榕,黄英河,李霞. 慢性荨麻疹忌食疗法与食物不耐受IgG水平的研究[J]. 现代医院. 2014(05)
[19] 夏循礼. 黄宫绣《本草求真》食物基原本草药物研究[J]. 中医研究. 2014(02)
[20] 巫朝霞,陶莉莉,陈小平,潘佩光,张晓静,林青梅. 姜醋食疗防治产后病的临床研究[J]. 中外医疗. 2014(04)
篇三:参考文献
[1] 涂嫒茜. 历代明目类食药文献的研究与应用[D]. 北京中医药大学 2007
[2] 王琦,朱燕波,薛禾生,李稍. 中医体质量表的初步编制[J]. 中国临床康复. 2006(03)
[3] 陆志平,李媛媛,魏方方,施诚. 人工智能、专家系统与中医专家系统[J]. 医学信息. 2004(08)
[4] 玛丽亚. 中国烹饪文化中的传统中医食疗[D]. 浙江大学 2012
[5] 田卫卫. 社区居民对传统中医营养学认知、态度及行为调查研究[D]. 北京中医药大学 2014
[6] 李婧. 基于体质调理的食疗咨询系统设计研究[D]. 中南大学 2014
[7] 任洁. 马齿苋调节血糖作用的研究[D]. 北京中医药大学 2006
[8] 王宝丽. 中医药膳调理亚健康状态的理论研究[D]. 山东中医药大学 2014
[9] 卢化柱. 《随园食单》中的药物-药食同源的个案研究[D]. 成都中医药大学 2013
[10] 蔡自兴,(美)约翰·德尔金(JohnDurkin),龚涛编着.高级专家系统[M]. 科学出版社, 2005
[11] (美)CraigLarman着,姚淑珍,李虎等译.UML和模式应用[M]. 机械工业出版社, 2002
[12] 李德新主编.中医基础理论[M]. 人民卫生出版社, 2001
[13] 曹艳辉. 古代中医外科食疗方剂的研究[D]. 北京中医药大学 2014
[14] 谢晓方,姜震. 一种结合CLIPS和VC++开发专家系统的方法[J]. 计算机系统应用. 2004(12)
[15] 吴海桥,刘毅,丁运亮,张祥伟. 基于关系数据库的知识库的建立[J]. 微型电脑应用. 2001(11)
[16] 石添香. 基于特征图谱技术的五种药膳质量控制研究[D]. 广州中医药大学 2013
[17] 刘杰. 2型糖尿病中医特色饮食管理初探[D]. 广州中医药大学 2013
[18] 李静娴. 饮食疗法对痰湿体质高脂血症患者作用的研究[D]. 浙江中医药大学 2014
[19] 赵星星. 《医学衷中参西录》食疗思想研究[D]. 扬州大学 2013
[20] 杨连初. 从网上医疗谈中医专家系统[J]. 湖南中医学院学报. 1999(02)
[21] 崔冬华,赵耀原. 中医儿科专家系统建造[J]. 山西医学院学报. 1995(04)
医学类论文参考文献
参考文献是文章或著作等写作过程中参考过的文献,列于文末并与参考文献分列或置于当页脚地加以说明。以下是我为您整理的医学类论文参考文献,希望能提供帮助。
篇一:参考文献
[1] 雷激,张明秋,黄承钰,白琳,何中虎. 用体外消化/Caco-2细胞模型观察维生素C和柠檬酸对铁生物利用的影响[J]. 南方医科大学学报. 2008(10)
[2] 邬向东,李平华,陈如圣,全炳昭,罗军荣. 牛初乳中乳铁蛋白的分离纯化及其抗菌活性研究[J]. 江西畜牧兽医杂志. 2011(01)
[3] 高东雁. 丹参酚酸磷脂复合物及其自乳化给药系统研究[D]. 复旦大学 2009
[4] 雷激,张明秋,张勇,黄承钰,白琳. 体外消化/Caco-2细胞模型评价面粉锌生物利用率[J]. 食品科学. 2011(01)
[5] 哈卓,赵丽丽,于晓旭,宗晓淋,毛雅元,张健,李一经,葛俊伟,乔薪瑗,唐丽杰. 重组猪乳铁蛋白N端的高效表达及抑菌活性检测[J]. 生物工程学报. 2010(04)
[6] 张明秋,王康宁,雷激,岳向峰,谢传晓,黄承钰. 体外消化/Caco-2细胞模型评价铁生物强化玉米铁生物利用率[J]. 营养学报. 2009(06)
[7] 陈历俊,姜铁民编着.乳铁蛋白生物功能及基因表达[M]. 科学出版社, 2007
[8] 缪明星,袁玉国,安礼友,赵俊辉,柏亚军,郭磊,成勇. 转基因小鼠乳汁中重组人乳铁蛋白的提取与抗菌活性分析[J]. 农业生物技术学报. 2009(03)
[9] 杨鹏华,倪凤娥. 常乳中牛乳铁蛋白的纯化及抗菌活性研究[J]. 安徽农业科学. 2009(16)
[10] 雷激,黄承钰,张勇,张明秋,白琳. 体外消化/Caco-2细胞方法评价富铁小麦生物利用率[J]. 卫生研究. 2009(02)
[11] 胡宏伟. 国民健康公平程度测量、因素分析与保障体系研究[D]. 武汉大学 2010
[12] 崔淑霞. 长春西汀自微乳化给药系统及其固体化制剂的设计与评价[D]. 沈阳药科大学 2009
篇二:参考文献
[1] 陈晓兰,刘文,张永萍,缪艳燕,刘毅. 开设相关选修课对中医药院校大学生饮食行为影响的调查报告[J]. 贵阳中医学院学报. 2014(04)
[2] 蓝蕾,邱霞,刘剑英. 军队在职干部营养KAP与健康状况调查及相关性分析[J]. 中国疗养医学. 2014(06)
[3] 周海秋. 中国农村社会养老的可行性研究[D]. 吉林大学 2009
[4] 牛洁. 不同山药营养成分分析及品质鉴定[D]. 内蒙古农业大学 2010
[5] 路宗志. 古代食物本草性能的研究[D]. 北京中医药大学 2008
[6] 卢化柱,蒋淼,朱红云. 几部重要食物本草文献概述[J]. 中药与临床. 2013(05)
[7] 刘旭辉,吴承艳,金泰慜. 清代石成金《食鉴本草》考略[J]. 浙江中医药大学学报. 2014(06)
[8] 王峥,孙皎,韩维嘉,白姣姣,贺敏霞,陈丽榕,李敏. 老年糖尿病肾病患者膳食知识认知状况的.调查分析[J]. 上海护理. 2014(03)
[9] 宋学岐,刘海青. 黑木耳对中老年疗养员高脂血症的干预效果[J]. 实用医药杂志. 2014(05)
[10] 聂翠芳. 1661名农村中老年人健康状况调查及健康教育效果分析[D]. 青岛大学 2010
[11] 张迪. 对中医院肿瘤患者食疗行为及饮食知识需求的调查结果分析[J]. 当代医药论丛. 2014(02)
[12] 周巧玲. 西部农村养老问题及模式选择研究[D]. 兰州大学 2010
[13] 申润喜. 《太平圣惠方》食疗方剂的研究[D]. 北京中医药大学 2013
[14] 朱丽瑶. 《本草品汇精要》食物文献的研究[D]. 北京中医药大学 2011
[15] 王攀. 古代抗疲劳食物文献的研究[D]. 北京中医药大学 2010
[16] 白克江. 古代本草中食物功效的研究[D]. 北京中医药大学 2008
[17] 闫雪. 中医药认知度现场调查及睡眠网络调查研究[D]. 中国中医科学院 2008
[18] 匡玉宝,梁意引,梁海东,陈榕,黄英河,李霞. 慢性荨麻疹忌食疗法与食物不耐受IgG水平的研究[J]. 现代医院. 2014(05)
[19] 夏循礼. 黄宫绣《本草求真》食物基原本草药物研究[J]. 中医研究. 2014(02)
[20] 巫朝霞,陶莉莉,陈小平,潘佩光,张晓静,林青梅. 姜醋食疗防治产后病的临床研究[J]. 中外医疗. 2014(04)
篇三:参考文献
[1] 涂嫒茜. 历代明目类食药文献的研究与应用[D]. 北京中医药大学 2007
[2] 王琦,朱燕波,薛禾生,李稍. 中医体质量表的初步编制[J]. 中国临床康复. 2006(03)
[3] 陆志平,李媛媛,魏方方,施诚. 人工智能、专家系统与中医专家系统[J]. 医学信息. 2004(08)
[4] 玛丽亚. 中国烹饪文化中的传统中医食疗[D]. 浙江大学 2012
[5] 田卫卫. 社区居民对传统中医营养学认知、态度及行为调查研究[D]. 北京中医药大学 2014
[6] 李婧. 基于体质调理的食疗咨询系统设计研究[D]. 中南大学 2014
[7] 任洁. 马齿苋调节血糖作用的研究[D]. 北京中医药大学 2006
[8] 王宝丽. 中医药膳调理亚健康状态的理论研究[D]. 山东中医药大学 2014
[9] 卢化柱. 《随园食单》中的药物-药食同源的个案研究[D]. 成都中医药大学 2013
[10] 蔡自兴,(美)约翰·德尔金(JohnDurkin),龚涛编着.高级专家系统[M]. 科学出版社, 2005
[11] (美)CraigLarman着,姚淑珍,李虎等译.UML和模式应用[M]. 机械工业出版社, 2002
[12] 李德新主编.中医基础理论[M]. 人民卫生出版社, 2001
[13] 曹艳辉. 古代中医外科食疗方剂的研究[D]. 北京中医药大学 2014
[14] 谢晓方,姜震. 一种结合CLIPS和VC++开发专家系统的方法[J]. 计算机系统应用. 2004(12)
[15] 吴海桥,刘毅,丁运亮,张祥伟. 基于关系数据库的知识库的建立[J]. 微型电脑应用. 2001(11)
[16] 石添香. 基于特征图谱技术的五种药膳质量控制研究[D]. 广州中医药大学 2013
[17] 刘杰. 2型糖尿病中医特色饮食管理初探[D]. 广州中医药大学 2013
[18] 李静娴. 饮食疗法对痰湿体质高脂血症患者作用的研究[D]. 浙江中医药大学 2014
[19] 赵星星. 《医学衷中参西录》食疗思想研究[D]. 扬州大学 2013
[20] 杨连初. 从网上医疗谈中医专家系统[J]. 湖南中医学院学报. 1999(02)
[21] 崔冬华,赵耀原. 中医儿科专家系统建造[J]. 山西医学院学报. 1995(04)
关于医学论文参考文献
导语:医学论文的撰写要非常的严谨。关于医学论文参考文献有哪些呢?欢迎阅读我整理的关于医学论文参考文献,希望能够帮到大家。
[1]钟国芳,翟琳怡.建立对医院档案集中统一管理机制的`框架设想[J].中国卫生标准管理,2015(33):2-4.
[2]魏双跃.档案集中统一管理是实现医院档案管理现代化的前提条件[J].黑龙江史志,2013(19):141.
[3]魏娜.医院档案信息资源整合探析[J].档案天地,2014(S1):113-115.
[4]启勇,王杰宁,鄢惊雷.数字化医院的内涵特征和基本框架[J].中华医院管理杂志,2005(1):57—58.
[5]吕杰,刘从森,陈勇,等.基于科研能力培养的医学微生物学实验教学改革初探[J].基础医学教育,2015,17(7):611.
[6]李秀真,薛庆节,吕厚东,等.医学微生物学设计性实验教学模式的实践[J].基础医学教育,2013,15(4):853-854.
[7]佟伟,李宏伟,董颖,等.医学微生物学实验研究性教学改革的探索与实践[J].现代预防医学,2013,40(20):3781-3782.
[8]于淑池.高校实验室环境污染现状与防治对策[J].实验室科学,2010,13(1):165-167.
[9]李尧清.外科性科研动物实验完成情况分析[J].实验动物科学与管理,2003,20(1):48-50.
[l0]王鹏,张作岭“顾客”及其需求:学校教学全面质量管理的关键田成人教育,2008(8):29一30.王慧教学全面质量管理学生观[D]长春:东北师范大学,2006:
[11]施寿康.“预防医学”是培养全科医师的一门必修课[J].中国高等医学教育,1995(1):25.
[12]程凤春教学全面质量管理—理念与操作策略四]北京:教育科学出版社,2004:11
[13]孙宝志.世界高等医学教育研究的现状和趋势及其借鉴[J].中华医学教育杂志,2006(5):1-4.
[14]周中.加强预防战略意识,促进非预防专业课程建设[J].中国高等教育,1992(6):15.
[15]李宁秀,何挺蔚,刘朝杰,等.我国非预防医学专业预防医学的教学改革[J].中国卫生事业管理,2001(3):159-160
[16]纪艳,朱海燕.基于基层医疗卫生机构岗位任务的预防医学课程改革[J].包头医学院学报,2014(2).
[17]王飞,沈利.病原生物学验证性实验与设计性实验结合教学的实践[J].实验技术与管理,2015,32(2):186-187.
[18]李水红,段元润,赵飞骏,等.医学微生物学教学改革初探[J].基础医学教育,2015,17(9):749-750.
[19]李星云,钟民涛,刘欣,等.医学微生物学设计性实验教学探索[J].中国微生态学杂,2013,25(7):382-383.
[20]刘英杰,黄红莹,许国强,等.医学微生物学实验教学体系改革与实践[J].基础医学教育,2015,17(12):1059.
[21]黄永昌.在医学教育中加强预防战略第三次研讨会上的讲话[J].中国高等医学教育,1991(4):5.
关于医学论文参考文献
导语:医学论文的撰写要非常的严谨。关于医学论文参考文献有哪些呢?欢迎阅读我整理的关于医学论文参考文献,希望能够帮到大家。
[1]钟国芳,翟琳怡.建立对医院档案集中统一管理机制的`框架设想[J].中国卫生标准管理,2015(33):2-4.
[2]魏双跃.档案集中统一管理是实现医院档案管理现代化的前提条件[J].黑龙江史志,2013(19):141.
[3]魏娜.医院档案信息资源整合探析[J].档案天地,2014(S1):113-115.
[4]启勇,王杰宁,鄢惊雷.数字化医院的内涵特征和基本框架[J].中华医院管理杂志,2005(1):57—58.
[5]吕杰,刘从森,陈勇,等.基于科研能力培养的医学微生物学实验教学改革初探[J].基础医学教育,2015,17(7):611.
[6]李秀真,薛庆节,吕厚东,等.医学微生物学设计性实验教学模式的实践[J].基础医学教育,2013,15(4):853-854.
[7]佟伟,李宏伟,董颖,等.医学微生物学实验研究性教学改革的探索与实践[J].现代预防医学,2013,40(20):3781-3782.
[8]于淑池.高校实验室环境污染现状与防治对策[J].实验室科学,2010,13(1):165-167.
[9]李尧清.外科性科研动物实验完成情况分析[J].实验动物科学与管理,2003,20(1):48-50.
[l0]王鹏,张作岭“顾客”及其需求:学校教学全面质量管理的关键田成人教育,2008(8):29一30.王慧教学全面质量管理学生观[D]长春:东北师范大学,2006:
[11]施寿康.“预防医学”是培养全科医师的一门必修课[J].中国高等医学教育,1995(1):25.
[12]程凤春教学全面质量管理—理念与操作策略四]北京:教育科学出版社,2004:11
[13]孙宝志.世界高等医学教育研究的现状和趋势及其借鉴[J].中华医学教育杂志,2006(5):1-4.
[14]周中.加强预防战略意识,促进非预防专业课程建设[J].中国高等教育,1992(6):15.
[15]李宁秀,何挺蔚,刘朝杰,等.我国非预防医学专业预防医学的教学改革[J].中国卫生事业管理,2001(3):159-160
[16]纪艳,朱海燕.基于基层医疗卫生机构岗位任务的预防医学课程改革[J].包头医学院学报,2014(2).
[17]王飞,沈利.病原生物学验证性实验与设计性实验结合教学的实践[J].实验技术与管理,2015,32(2):186-187.
[18]李水红,段元润,赵飞骏,等.医学微生物学教学改革初探[J].基础医学教育,2015,17(9):749-750.
[19]李星云,钟民涛,刘欣,等.医学微生物学设计性实验教学探索[J].中国微生态学杂,2013,25(7):382-383.
[20]刘英杰,黄红莹,许国强,等.医学微生物学实验教学体系改革与实践[J].基础医学教育,2015,17(12):1059.
[21]黄永昌.在医学教育中加强预防战略第三次研讨会上的讲话[J].中国高等医学教育,1991(4):5.
应该按照会议论文的形式吧,会议论文表示方法为:[序号] 作者.篇名.会议名,会址,开会年: 起止页。
论文中参考文献引用的是国家颁布的文件或纲领政策,要用N字母表示。
根据GB3469- 83《文献类型与文献载体代码》规定,以单字母标识:
M一专 著(含古籍中的史、志论著)。
C一论文集。
N-报纸文章。
J一期刊文章。
D一学位论文。
R-研究报告。
S-标准。
P-专利。
A-专著、 论文集中的析出文献。
Z一其他未说明的文献类型。
电子文献类型以双字母作为标识:
DB一数据库。
CP一计算机程序。
EB- 电子公告。
非纸张型载体电子文献,在参考文献标识中同时标明其载体类型:
DB/OL一联机网上的数据库。
DB/MT一磁带数据库。
M/CD-光 盘图书。
CP/DK一磁 盘软件。
J/OL-网上期刊。
EB/OL一网上电子公告。
参考文献著录格式:
1、期刊作者题名[J]。刊名,出版年,卷(期):起止页码。
2、专著作者。书名 [M] 。版本(第一-版不著录)。出版地:出版者,出版年:起止页码。
3、 论文集作者题名[C]编者论文集名,出版地:出版者,出版年:起止页码。
4、学位论文作者题名[D] 。保存地点保存单位年份。
5、专利文献题名[P] 。国别。专利文献种类专利号。出版日期。
6、标准编号 。标准名称[S]。
7、报纸作者题名[N] 。报纸名。出版日期(版次)。
8、报告作者题名[R] 。保存地点年份。
9、电子文献作者题名[电子文献及载体类型标识] 。文献出处,日期。
文献引用不符合要求
具体表现有:
(1)所列文献范围过宽,凡所参阅过的均列出其中,如教材、内部刊物、获奖过但并未公开发表的成果报告等。
(2)所列文献过多,如有些医生认为文献越多越好,将参阅过的文章书籍后的参考文献也悉数收录,有些文献作者并没有亲自阅读,只是认为跟自己的文章搭点边,也凑数其后。
(3)所列文献过少,有些医生怕自己文章引述别人东西太多,被人认为抄袭,故意将一些重要参考文献略去
(4)对文献的理解偏面,以为只有引用文献原文才需要列出。
(5)大而不当,将整期刊物甚至连续几期杂志或整张报纸作为参考文献。
无论是在学习还是在工作中,大家总免不了要接触或使用论文吧,论文是讨论某种问题或研究某种问题的文章。你知道论文怎样才能写的好吗?以下是我收集整理的油画议论文,仅供参考,大家一起来看看吧。
【论文关键词】当代;油画;教学;改革
【论文摘要】二十世纪五十年代,我国引入了苏联契斯恰科夫体制的绘画教学模式。毋庸置疑,这种教学模式的引进在当时对我国的油画艺术教育产生了极为重要的影响。然而,经过几十年的发展之后,这种传统的教学模式的弊端也逐渐显露出来,我们的当代油画艺术教育也不应该是工具主义式、技术主义式的培养艺术匠人,而是培养具有社会责任感的知识分子。
20世纪50年代,我国引入了苏联契斯恰科夫体制的绘画教学模式。毋庸置疑,这种教学模式的引进在当时对我国的油画艺术教育产生了极为重要的影响。然而,经过几十年的发展之后,这种传统的教学模式的弊端也逐渐显露出来,比如,过分着眼于学生的技能训练,偏重于科学、理性地观察和描绘对象。
这种日趋于保守化和程式化的教学模式,似乎使艺术日渐演变成为一门追求技术和理性的学科,从而变成了一种机械化的劳作。当然,对于油画艺术来说,科学、理性的观察表现能力和精湛的造型能力固然重要,但是艺术毕竟是一门强调形象思维的学科。而从艺术匠人到知识分子的蜕变必然要有几个因素的保证。也就是说,当代油画教育工作者在教学过程中除了训练学生的造型能力之外,更加要注重对学生的理论素养,批判性思维能力以及个性化的艺术语言的培养。15世纪,意大利雕塑家季培尔底曾提到,希腊人是绘画、雕刻的研究家,这表现在他们的素描理论上,没有这种理论,就不可能是个优秀的雕刻家或画家。可见,一个艺术家之所以优秀,并不仅仅是因为他所拥有的精湛的技能。
因为,精细的模仿能力只是艺术活动的基础,但却不是决定艺术成就的最主要的因素。个性化的艺术语言,以及作品中所呈现出来的艺术家的学识修养和深刻的思维建构才是决定性的因素。这也就对当代油画艺术教育工作者提出了挑战。在教学过程中,当代油画艺术教育工作者在强调学生的技能训练的同时,也要重视对他们创造性思维能力的培养。教师可以根据不同学生的特点因材施教,对学生的大胆创造给予鼓励,在培养学生兴趣的同时,发掘学生的创造性热情,从而培养学生的思维创造能力。另一个层面上说,这也对当代油画艺术教育工作者自身的素质提出了很大的要求。
在过去几十年的油画教学理论中,曾出现过油画教师应该首先作为一个艺术家还是一个教育家的争论,但我国现阶段的教学来看,时代对油画教师又有了新的.要求。就笔者看来,一个好的艺术家未必能成为一个好的教师,好的油画教师不仅应该是一位优秀的艺术家,更应该是一位优秀的教育家。但是,针对中国当代艺术的教育现状,油画教学要想适应当代艺术的发展,油画教师不仅应该是一位成功的艺术家、教育家,更应该是一位了解当代艺术发展现状的“半个理论家”。其中,很重要的一点就是当代油画艺术教育工作者对当代艺术的目前成果的接受、梳理和转化。当代艺术的前卫性、实验性和批判性都是值得年轻学生学习和借鉴的。甚至,美术院校可以开设融会当代艺术成果和经验的新课程,通过对学生传授当代艺术成果,使学生能够得益于多元的当代油画艺术教学资源。
相比而言,传统的学院派写实教学体系的课程设置较为单调,教学内容也相对过时、守旧。在以往的油画教育中,各大美术院校多贯彻培养学生全面发展能力的方针,而忽视了对学生的个性发展的培养。在这种教学模式下,年轻学生没有过多的自我判断和辨别意识,在创作过程中普遍缺乏自信,过分的依赖于教师的判断。因为现有的艺术教育体制多引进苏联契斯恰科夫体制的教育模式,在强调技能训练的同时,并没有注重培养学生的理论素养和批判意识。
当然,现在中国目前的学院体系里面,除了传统学科之外,另外还增加了许多新的课程设置,比如中国美术学院成立的新媒体艺术系、四川美术学院的油画第三工作室以及天津美术学院的现代艺术学院等,都开始注重实验教学。中国美术学院新媒体艺术系拥有很长的办学历史,虽然被称为新媒体艺术系,但是他们的学科带头人张培力却是油画专业出身,由于对油画专业本身的了解,在指定教学方针政策时便更为自由灵活,可以吸收油画的一些技能用在多媒体创作中,所以,中国美院的影像艺术在中国当代艺术领域一直出于遥遥领先的地位。四川美术学院第三工作室也是油画艺术的延伸。就体制上来说,第三工作室就是油画系的一部分。在这种体制之下,第三工作室的教学对扩宽油画系的视野起到了很大的作用。
从总体上来说,当代油画艺术教育的改革要把握住一个要点,即要与当代艺术产生良好的互动。油画教育要与当代艺术产生良好的互动,就是要让油画与油画教育真正的具有当代性。但如果依照陈默先生对艺术教育当代性的四点定义,我们油画教育并没有真正体现出其当代性。其中第一个标准即对当代艺术教育的反思必须落实到第二条当代艺术教育转型的实践过程之中,不然,当代艺术教育反思就没有任何说服力。同样,无论艺术教育与当代艺术融合到何种程度,以及当代艺术教育具有何等的前瞻性,它们的最终决定性因素还是要归为艺术教育的转型。
当代艺术专业杂志上也不乏对当代艺术教育进行反思的文章,网络上也时常看到呼吁艺术教育改革的口号,但是我们却没有看到当代艺术教育转型的实际行动。中国当代的主流艺术教育体制一直延续了50年代中期以来的以画种为界线的分科方法。在具体教学实践中,中国当代的主流艺术教育也没有从本质上超越50年代苏联的教学模式。其实本文反复强调的是第三点,即当代艺术教育与当代的融合,也即当代油画教育与当代艺术的融合。既然我们还称之为油画,我们就要保持油画的基本属性。我们必须认识到,当代艺术发展今天,已经没有语言上的差别,油画和雕塑、装置等语言已经不再有前卫和后卫之分。基于这一点,在教学过程中,油画应该吸收其他艺术语言,而又不放弃自己的语言模式,这才可能称之为油画教育转型。
参考文献
1陈默。艺术与艺术教育的当代性[J]。
贝特勉特曾说过"时间抹掉一切记忆,碍眼的东西更须拭去,擦掉干干净净,不留痕迹,然而拭去后的痕迹,颜色却更鲜艳。"油画正如那拭去后的痕迹,经过时间的磨练,愈加得珍贵。而这个短暂的假期又如同传世油画一样,在以后的生活里珍贵无比。这个假期或许是开心的,但是高考气息无时无刻的压抑这自己;或许是轻松的,但是辅导班之间来回穿梭的身影证明了一切;或许是悲伤的,但是一时的勤奋一生的幸福一直提醒着自己;或许是痛苦的,但是父母精心的呵护温暖了心头。我很肯定这个假期是精彩的,是丰富的,是不悔的。
在我的心中向日葵的花神当之无愧的是文森特·梵高,一个以向日葵为画之精髓的年轻画家。他曾经说过"我想画上半打的《向日葵》来装饰我的画室,让纯净的或调和的铬黄,在各种不同的背景上,在各种程度的蓝色底子上,从最淡的维罗内塞的蓝色到最高级的蓝色,闪闪发光;我要给这些画配上最精致的涂成橙黄色的画框,就像哥特式教堂里的彩绘玻璃一样。"梵高确实做到了让阿尔八月阳光的色彩在画面上大放光芒,这些色彩炽热的阳光,发自内心虔诚的艺术情感。他怀着对艺术无比狂烈的热情,追逐着对艺术最高境界,这部流传万世的《向日葵》就在一个阳光灿烂的地方出世。这部由十四朵色彩对比强烈、寓意丰富的向日葵组成的油画,正如我这个时刻的心情,在外表貌似轻松的情况下,心情是狂烈的、激动的。
秋天的脚步渐渐靠近了身边,弗朗索瓦·米勒的《拾穗者》场景渐渐进入了人们的眼帘。画面的主体不过是三个弯腰拾麦穗的农妇而已,背景中是忙碌的人群和高高堆起的麦垛。这三人与远处的人群形成对比,她们穿着粗布衣衫和笨重的木鞋,体态健硕,谈不上美丽,更不好说优雅,只是谦卑地躬下身子,在大地里寻找零散、剩余的粮食。他精巧的画面设计让阳光照在她们身上,使她们显得愈发结实而有忍耐力。或许长时间的弯腰劳作已经使她们感到很累了,可她们仍在坚持。尽管脸部被隐去了,而她们的动作和躯体更加富于表情——忍耐、谦卑、忠诚。对呀,米勒表达的精神正是我们所需要的。枯燥的作业练习,让我们学会了忍耐;面对任何试题,或简单或复杂,我们都保持着谦卑的心态;我们必须对我们自己忠诚,每一道试题我们都要搞清楚搞明白。
生活依旧在进行,时间依旧在流逝。油画依旧在传承着它的精神。
油画时刻记录着人们的生活,描绘着人们的行为举止。它或是温馨,或是凄凉,或是狂烈,或是愉悦。假期的时光漏斗里的流沙愈渐愈少,每颗沙子都有着自己独特的故事。
1]刘正平.论写实绘画的抽象性[D].西北民族大学,2007.[2]王旭.二战后英国写实艺术研究[D].南京师范大学,2014.[3]吴昊.写实与夸张—中国写实油画造型语言研究[D].郑州大学,2014.[4]高鹏.写实油画色彩的微差[D].中央美术学院,2007.[5]周振强.论写实油画表现之趣味[D].赣南师范学院,2013.[6]刘剑利.论油画写实艺术之美[J].美术大观,2006,(08):71-71.[7]莫也.油画写实语言的对话语境与独语行为[J].美术观察,1997,(06):14-14.[8]王美钦.中国第二代写实油画家对油画写实技法的改造[J].美术观察,2002,(09):27-29.[9]周家敏.浅析油画写实肖像画画面形式语言的表现[J].现代交际:下半月,2014,(2):121-121.笔杆网简单的搜索就OK,希望能帮到你!
谢谢你的信任,我不懂油画。
额,这个很难说嘛大的可以从绘画发展的历史角度去选择油画创作在不同时代的取材的倾向性以及技法的研究。不过这个说实话太多人写过这个方面的著作了。小的来说可以是你对某一张画的创作的题材选择、构图、色彩&……的研究。就是倒推这张画。
5000字计算机毕业论文篇3 浅议计算机数据库安全管理 摘 要:随着计算机和网络的普遍使用,人们或企业通过数据库存放的信息越来越多。计算机数据库的安全与否则涉及到个人隐私或企业等利益各方。 文章 通过对计算机数据库概念和特征的梳理,在明确数据库安全问题的基础上,设定计算机数据库安全管理目标并制定了数据库安全管理系统模式。 关键词:计算机;数据库;安全;模式 八九十年代至此,计算机的使用越来越普遍,个人和企业都倾向于用网络来处理个人的事情,并将很多资料和信息存放在网络上以便使用。而计算机数据库就是对这一活动进行技术支撑。 人们一般将个人资料等存放在计算机数据库中以方便和安全之用。这些个人资料往往包含有个人隐私并且非常重要,只有具有相关权限的人才能够查看相关资料。同样,现代企业几乎都是通过计算机数据库来存储和管理各种业务数据。通过特定的数据库访问模式,可以为企业提供全区域全侯段数据的查询和应用方便,提高 企业管理 效率。企业数据库对企业很是重要。但是如果数据库受到人为或病毒的攻击,个人隐私或企业重要信息就面临被窃取或流失的危险,进而对个人或企业的利益造成损失。 本文通过对计算机数据库概念和特征的梳理,设定数据库管理之目标、分析数据库管理问题进而提出计算机数据库安全管理模式。 一、计算机数据库概念及其安全管理特征 (一)计算机数据库概念 计算机数据库(Database)是为达到一定的目的而将数据组织起来并存储在计算机内数据(记录、文件等)的集合。模型是数据库系统的核心和基础。按照计算机存储和操作数据的方式,从数据库发展形态和模型特点角度,将数据库划分为:网状数据库、层次数据库和关系数据库三类。计算机数据库的应用领域和范围十分广泛。按照数据库应用领域和范围,将数据库划分为:统计数据库系统、海河流域数据库系统、地质数据库系统、生态环境数据库系统、地方志数据库系统等。 总体而言,随着计算机的普及和数据库技术的不断发展,计算机数据库应用范围不断的扩大,受到越来越大的重视,并其安全性得到不断的优化和加强。 (二)数据库安全管理特征 数据库安全管理往往包含数据安全、数据完整、并发控制和故障恢复等四个方面: 1.数据安全 数据的安全是保障数据使用的前提。数据安全涉及数据本身的安全以及数据防护安全两个方面。通常需要注意防止数据在录入、处理、统计或打印中造成的数据损坏或丢失;以及因人为、程序、病毒或黑客等造成的数据损坏或丢失。为了保障数据的安全,通常需要将数据进行分类,也即将需保护信息和其他信息分开;设置用户访问权限,控制不同的用户对不同数据的访问;对数据进行审计和加密。 2.数据完整性 数据的完整是保证接收信息的全面性,包括数据的精确性和可靠性。数据完整性通常包括实体完整性、域完整性、参照完整性和用户定义完整性等四个方面。数据完整与否通常涉及到数据录入等方面。数据由于输入等种种原因,会发生输入无效或错误信息等问题。为了保证数据完整性,通常采用包括外键、约束、规则和触发器等 方法 。系统很好地处理了这四者的关系,并针对不同的具体情况用不同的方法进行,相互交叉使用,相补缺点。 3.并发控制 数据库中的数据信息资源可以说是一个“信息池”,对数据的取用不仅要满足一个用户的使用,还要允许多用户同时对数据的取用。为了保证用户取用数据一致性就涉及到并发控制。并发控制指的是当多个用户同时更新运行时,用于保护数据库完整性的各种技术。并发机制不正确可能导致脏读、幻读和不可重复读等此类问题。并发控制的目的是保证一个用户的工作不会对另一个用户的工作产生不合理的影响。在某些情况下,这些措施保证了当用户和其他用户一起操作时,所得的结果和她单独操作时的结果是一样的。在另一些情况下,这表示用户的工作按预定的方式受其他用户的影响。 4.故障恢复 目前,保护数据库系统免受破坏的措施有很多,它能够保证数据库的安全性和完整性不被破坏以及并发事务能够正确执行,但是计算机的硬件故障、操作人员的事务这些是不能够进行避免的。而数据库中数据的正确性都会受到它的影响,甚至有时会使得数据库受到破坏,导致数据库中的部分或者全部数据的丢失。故障恢复的功能就是能够实现数据库从错误状态向某一已知的正确状态方向进行恢复。 二、数据库安全管理目标 数据的安全和完整使用是计算机数据库管理的目标,包括以下几个方面: 数据共享和统一管理。对具有使用权限的用户实现全区域或全侯段数据信息共享能够提高信息的使用效率,满足企业或个人动态办公的需求。同时数据共享必须保障共享数据的一致性和对数据的统一管理。 数据访问简化。应用程序对数据的访问进行简化,使得在更为逻辑的层次上实现应用程序对数据进行访问。数据访问简化一方面提高了对数据库中数据的使用效率,另一方面提升了个人或企业使用数据的方便性,提高工作效率。 数据有效。数据有效性一方面指数据库中的数据需是可以使用的,不能存在过多的冗杂数据;另一方面数据的逻辑一致性得到保证。 数据独立性保障。数据独立性包括数据的物理独立性和逻辑独立性。把数据的定义从程序中分离出去,加上数据的存取又由DBMS负责,从而简化了应用程序的编制,大大减少了应用程序的维护和修改,保障数据的独立性,减少程序对数据和数据结构的依赖。 数据安全性保障。是保障在数据库共享情况下维护数据所有者利益。数据的集中存放和管理能够保证数据库安全性。数据库安全的具体目标就是提供充分的服务,并且保证关键信息不被泄露。 三、数据库安全管理存在问题 从数据库系统安全性角度来讲,数据库的安全问题包括操作方面问题、系统管理问题和数据库自身问题等三个方面。 操作方面。操作方面往往涉及到病毒、后门、数据库系统以及 操作系统 等方面的关联性。病毒方面,部分病毒可以依附于操作系统从而对数据库造成危害;操作系统后门在方便特征参数设置等的同时,也给黑客等留了后门使其可以访问数据库系统等。 管理方面。对数据库安全管理意识薄弱,重视程度不够,对数据库等的管理往往提留在设置访问权限等方面。数据库安全管控措施较少或不到位,未能定期检测和发现数据库存在的漏洞以及面临的安全威胁。 数据库自身问题。虽然关系数据库系统应用时间较长,特性较强大,产品也较成熟,但是实际中并没有在操作系统和现在普遍使用的数据库系统体现出其应该具有的某些特征,尤其是那些较为重要的安全特性,由此可见,大多数的关系数据库系统的成熟度还是不够。 四、计算机数据库安全管理措施 (一)用户标识与鉴别 用户识别和鉴别是数据库系统的最外层安全保护措施。数据库系统可使用多种识别方法,提高系统的安全级别。其中用户名输入识别、口令识别、身份随即识别等作为常用的安全防范方法。 (二)安全模式 通过安全模式来判断安全重要方面与系统行为关系,并满足关键数据安全的需求。安全模式通常包括多级安全模式和多边安全模型。多级安全模式首先在军用安全保密系统中使用,包括秘密级、机密级和绝密级三个等级。根据不同的需求设置每一级人员的访问权限。多边安全模式则能防范横向信息泄露。 (三)访问控制 按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。访问控制保证具有访问权限的用户的正常访问,是通过主体访问设置保护网络资源。访问控制的功能主要有以下:防止非法的主体进入受保护的网络资源;允许合法用户访问受保护的网络资源;防止合法的用户对受保护的网络资源进行非授权的访问。访问控制实现的策略:入网访问控制、网络权限限制、目录级安全控制、属性安全控制、网络服务器安全控制等。 (四)安全审计 由专业审计人员根据有关的法律法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。安全审计涉及四个基本要素:控制目标、安全漏洞、控制措施和控制测试。其中,控制目标是指企业根据具体的计算机应用,结合单位实际制定出的安全控制要求。 五、结束语 数据安全问题是存在于计算机系统和数据库系统中的常见和最为重要的问题。数据库的安全围绕着防范和减轻风险的角度展开。数据库管理最主要的目的就是通过有效的计划和措施,在保障数据共享的基础上,保障数据的安全,确保安全风险不为用户带来风险等。文章在指出数据库系统中存在安全问题的基础上,从用户识别、设置安全模式、进行访问控制等角度提出了数据库安全管理措施。 参考文献: [1]许婷,杨新荣.数据库安全技术理论研究[J].科技情报开发与经济,2007,4. [2]朱良根,雷振甲,张玉清.数据库安全技术研究[J].计算机应用研究,2004,9. [3]隽军利,李天燕,王小龙.浅析计算机数据库系统在信息管理中的应用[J].科技创新导报,2008,12. [4]刘启原,刘怡.数据库与信息系统的安全[M].北京:科学出版社,2000. 5000字计算机毕业论文篇4 浅谈计算机安全技术与防护 摘要:互连网具有开放性和匿名性的特点,这给计算机黑客、病毒利用网络实施各种犯罪活动创造了机会,同时对网络安全构成了威胁。在我们使用网络的过程中,总会感染各种各样的网页病毒,在收发电子邮件、使用QQ进行即时聊天过程中,也会导致密码被盗等情况。同时,由于安全问题,有些网站的数据被破坏,这给我们的工作带来了极大损失。 关键词:计算机;网络;安全技术;防护技术 互联网以其高效率和快捷方便改变着人们的生产与生活,在社会的各个领域得到了广泛的应用,各行各业用其来处理各种事物,比如电子邮件的发送、网上购物、信息的处理、网上炒股和网上办公。所有这些都与互连网的开放性及匿名性有关。也正因为这些特征使互联网存在着一定的安全隐患。但是网络不安全导致人们对网络望而生畏,以上问题也使人们在应用网络与计算机的过程中遭受巨大损失,我在计算机安全技术与防护方面做如下分析。 一、计算机网络信息存在安全隐患 (一)计算机本身存在的问题 计算机的弱项是面对威胁与攻击时容易被破坏甚至导致瘫痪。因为它自身的防御能力较差,被新病毒攻击时束手无策,在建立网络协议时,有些安全问题没有被安排在内,虽然又新加了许多安全服务与安全机制,但是黑客的攻击还是让计算机本身防不胜防,让一些安全措施显得无力,所以在互联网中的安全问题表现的更加严重。 (二)软件中存在的漏洞 所有的操作系统或网络软件都存在着各种各样的问题,主要是有了黑客的攻击或病毒的入侵以后才进行漏洞的修补,所以在操作系统及网络软件中还存在缺陷和漏洞,这给我们的计算机带来了很大的危险,计算机被接入网络受到的攻击也会更多。 (三)计算机安全配置不正确 进行安全配置时,因为配置不正确导致了安全漏洞的存在。比如,没有对防火墙进行配置,那么本身的作用不能得到很好的发挥,在这种特定的网络应用程序中,启动过程中,很多安全缺口也会随之打开,可以与这一软件捆绑在一起的应用软件随之启用。只有在用户禁止此程序的运行,或者对它进行了合理的配置时,才可以排除各种安全隐患。 (四)使用对象的安全意识差 当用户口令设置较简单,有时还把自己的账号借给他人用或者与他人共用,这些给网络安全造成了一定的威胁。 二、计算机病毒的威胁 随着应用的广泛,病毒的种类也在不断增多,破坏性不断增强,病毒的产生与蔓延使信息系统不再可靠,不再安全,计算机受到的威胁是巨大的,同时也给各个单位造成了很多损失,计算机病毒的入侵手段可以归结为以下几类: (一)数据的欺 非法入侵到计算机,对数据进行修改,甚至借机对假数据进行输入。 (二)特洛伊木马 在计算机内通过不正确的手段装入秘密指令或者程序,通过计算机进行犯罪活动。它通过合法的身份隐藏于其他的程序中,某时刻会发作,这时会产生威胁,当本机在完成任务时,它会实施非授权功能。比如复制一段超过系统授权的程序等。 (三)截收信息 黑客或者病毒在进行攻击时,有可能会利用搭线或者是电磁辐射的范围内进行截收,对重要信息进行截获或者借助于信息流以及自身的流向、通信频度及长度等参数加以分析,对有用的信息进行判断及保留。 (四)对程序的攻击 这种病毒的攻击性较强,活动较频繁,它深深地隐藏于计算机的存储器中,借助于木马对用户进行技术性的欺,对用户进行激活。甚至借助于逻辑炸弹来发作,对系统进行攻击并产生较大的危害性活动。 (五) 其它 网络攻击方式 黑客或者病毒破坏网络系统,使其不可用,导致合法用户对网络资源不能进行访问,拒绝各种服务,有的还会严重破坏计算机系统与网络系统,使系统信息不再完整,有些还有可能假装主机对合法用户进行非法入侵,使系统资源遭受破坏等。 三、常用的网络安全技术 (一)操作系统内核的安全性防护技术 操作系统安全内核技术主要是通过传统网络安全技术进行分析,借助于操作系统这一层次对网络的安全性进行分析与假设,对系统内核中可能存在安全性问题在内核中除掉,进一步对系统的安全性问题进行强调,在技术上不断加强。操作系统平台的安全措施主要有:利用安全系数较高的操作系统;对操作系统进行安全配置;借助于安全扫描系统对操作系统的漏洞进行检查等。美国国防部技术标准将操作系统的安全等级划分成D1、C1、C2、B1、B2、B3、A几个等级,它的安全等级主要是从低到高。当前大多数操作系统的安全等级都达到了C2级,它的特征包括:一是利用用户注册名和口令使系统加以识别;二是系统通过用户的注册名对用户访问资源的权限进行裁定;三是通过系统对所有系统中发生的所有事件进行审核与记录;四对其他具有系统管理权限的用户进行创建。 (二)网络防病毒技术 计算机病毒借助于网络环境对系统进行破坏,它的破坏力非常强,它产生的威胁与破坏力是不可估计的,比如CIH病毒及爱虫病毒就充分说明了,如果不对病毒进行提前预防,它所造成损失更大,给社会带来一系列的问题,所以,我们要加强病毒的预防。网络防病毒技术的具体实现方法主要包括对网络服务器中的文件的频繁破坏,频繁扫描与频繁监测,主要通过工作站对防病毒的芯片、网络目录以及各种文件加强了访问权限的设置等。预防病毒主要借助于网络这一整体,提高管理人员的技术与防范意识,经常对全网的客户机进行扫描,对病毒情况进行监测;通过在线报警技术,使网络上的每一台机器发生故障、被病毒入侵时,网管人员能够检测到并及时解决这些问题,使网络被攻击的损失达到最小化。 (三)对 网络技术 的加密 对网络进行加密技术的提高是保障网络安全的行之有效的一项重要措施,做了加密的网络可以防止非法窃听,还可以防止恶意软件的入侵等,对网络信息进行加密主要是对网内的数据进行保护,对网内的文件、口令及控制信息实施保护,对网上传输的数据加以保护。这种对网络实施的加密主要是通过链路加密、端点加密及节点加密几种方式来实现。链路加密的目的是为了对网络节点之间的链路信息安全进行保护;对各个端点进行加密的目的是完成对源端用户到目的端用户的数据所做的加密保护;对节点进行加密主要是对源节点到目的节点之间的传输链路进行加密保护。各用户针对网络情况对上述三种加密方式结合自身情况进行选择。 根据收发双方的密钥的异同进行分类,对这些加密算法可以分为常规密码算法与公匙密码算法。通过对其应用这一过程,人们主要是把常规密码与公钥密码有机结合。比如:使用DES或者IDEA完成对信息的加密,而使用RSA对会话密钥进行传递。假如根据多次加密所处理的比特进行分类,我们可以把加密算法分为序列密码的算法与分组密码的算法,而序列密码的算法在每次计算时只加密一个比特。 (四)加强防火墙技术 网络防火墙主要是对被保护的网络和外界所设置的屏障,它借助于计算机硬件及软件的组合形成了相对安全的网关,对内部网络进行保护,使其不受非法用户的入侵,通过对它的鉴别、限制与更改,使其跨越防火墙的数据流,对通信网络的安全提供保障,为计算机通信网络的发展提供保障。 (五)加强身份验证技术 身份验证技术主要是用户通过系统显示自己身份证明的一个过程。通过身份认证对用户的身份进行证明。通过这两个过程对通信双方真实身份进行判定与验证,借助于这两项工作完成身份的验证。计算机的安全机制主要是对发出请求的用户做出身份验证,对它的合法性进行确认,如果判定为合法用户,对该用户进行审核,判断其是否对所请求的服务或主机可以进行访问。 总之,网络安全是一项综合性、长期性的任务,它主要涉及到技术、管理以及使用的许多问题,主要包括信息系统自身的安全问题,还包括物理方面的和逻辑方面的相应措施。所以,一定要通过多种防范措施,通过各种比较保密的政策及明晰的安全策略,对信息的机密性、完整性和可用性逐步加强,给网络安全提供保障。 参考文献: [1]陈月波.网络信息安全[M].武汉:武汉理工大学出版社,2005 [2]钟乐海,王朝斌,李艳梅.网络安全技术[M].北京:电子工业出版社,2003 [3]张千里.网络安全基础与应用[M].北京:人民邮电出版社,2007 [4]吴金龙,蔡灿辉,王晋隆.网络安全[M].北京:高等教育出版社,2004 猜你喜欢: 1. 计算机专业毕业论文评语 2. 有关大学计算机专业毕业论文范文 3. 计算机系毕业论文范文参考 4. 大学计算机毕业论文范文 5. 关于计算机专业毕业论文范文 6. 计算机专业毕业论文参考
近年来,国内外各类突发事件频繁发生,造成了大量的人员伤亡和财产损失,因此做好应急管理工作具有重大意义。下面是我为大家整理的应急管理论文,供大家参考。
摘要:当今社会是一个信息社会,而信息社会的突出特点就是信息爆炸、知识倍增,知识不再具有绝对的确定性、权威性和垄断性,人也不可能在有限的时间内从学校学到终身受用的知识。
关键词:多媒体技术;应急管理
目前,我国已进入改革发展的关键转折期,也正处在公共突发事件的高发频发期。中国浦东干部学院教授朱瑞博在《突发事件处置与危机 领导力 提升研究》一书中就提到“:准确认识和把握公共危机管理特征,提升领导者公共危机管理能力,科学有效地进行危机管理,是摆在我国各级政府面前亟待解决的一项重大课题。对各级政府而言,处置突发公共事件的能力是执政能力大小的直接体现。”[1]因此,作为培养培训党员干部的党校、行政学院,如何开展应急管理课程教学助推干部学员能力素质提升就显得尤为重要。中共成都市委党校通过细致深入的调研分析,在系统 总结 公共突发事件的基础上,充分利用多媒体技术助推应急管理课程教学。
一、多媒体技术对应急管理课程教学的意义
多媒体技术是网络化、智能化、标准化、能够多领域融合且虚拟现实的一种高新技术手段,是利用计算机对文本、图形、图像、声音、动画、视频等多种信息进行综合处理、建立逻辑关系和人机交互作用的技术。这种技术随着时代的发展、社会的进步,在我们的日常生活、工作和学习中都展现出了越来越重要的作用。通过运用多媒体技术教学,成都市委党校“处理突发事件专题班”认为:多媒体技术的运用,真正使得学员成为了应急管理教学课堂的主体。主要体现在:一是这种新兴的教学方式,以学员提出问题作为教学的开始。学员处于行政生活终端,处置突发事件中存在的难点以及若干棘手问题,他们有切身的体认。因此,利用多媒体技术,整合应急管理中的各类书籍、信息、文献、录像等资料,丰富教学内容,让学员自己提出问题。这样,不仅使学员引起了共鸣,而且还使大家的思路集中,进而把问题引向实际、引向具体。二是这种新兴的教学方式,以学员的讨论推进教学过程。讨论过程中,播放一些典型案例的视频资料,以增强现场感。同时,围绕课程主题就各个案例的得失成败,分组讨论,交流分析,各抒己见,在不同观点的比较乃至于彼此之间的争锋中,将思考引向深入。三是这种新兴的教学方式,以学员之间的互动来盘活日常积累的工作 经验 。由于有了先进的多媒体技术的支持,学员的观点能够即时地在教室屏幕中呈现出来,学员阐发不同观点的画面,也在教室的另一屏幕同步展示,学员的参与热情、角色意识较快地焕发出来,平时积存心底深处的智慧与潜能,在不同意见的对峙、诘问中得以激活。学员代表作交流发言,不同屏幕同时以文字展示各小组讨论的基本结论和视频播放发言人的发言。最后,对照各小组的结论性主张,对危机应急管理中各种焦点问题进行梳理,以期达到对《突发事件应对法》、《国家突发公共事件总体应急预案》中基本法理的认知和把握。
二、充分运用多媒体技术推动应急管理课程教学水平提升
加拿大学者麦克卢汉在《媒体通论:人体的延伸》一书中提出,媒体是人体的延伸,如电视是眼睛的延伸,话筒是嘴的延伸,音响是耳朵的延伸。因此多媒体技术给人们的生活带来了前所未有的变化,它超越了一般的机器媒体。[2]那么,如何充分运用多媒体技术推动应急管理课程教学水平提升呢?
(一)优化应急管理课程教学硬件环境
利用多媒体技术助推教学的成功开展,完备的“硬件环境”是重点“。硬件环境”即利用多媒体技术所需基础设施的布局和营造,包括基本的技术手段,如现代信息技术支撑的计算机及网络、投影、录音录像、跟踪监控与回放等。认知规律告诉我们,认知总是以感知为前提,只有切身感知,才能被人们更好地认知。基于此,校院运用先进的信息技术模拟、创设情景,图文声并茂,充分调动学员的多种感官,使其身临其境,寓教于乐,寓学于做,加快学员理解、吸收,切实提高其处理问题和解决问题的能力。
(二)优化应急管理课程教学软件环境
人是应急管理课程教学的主体,应急管理课程教学的成功开展,人的素质是关键。“软件环境”里的人主要包括主持教师、学员、教辅人员和一线专业人士。只有四者相互配合,才能在拥有较为完备的“硬件环境”下,真正发挥出应急管理课程教学的最大效益。主持教师作为课堂的引导者和组织者,从很大程度上而言,他们的知识水平、驾驭案例讨论的能力都极大地影响着课堂的最后效果。在传统的讲授式教学中,教师对课堂和所讲授的知识具有完全的控制权。教师会按自己事先备好的课程知识进行讲授,学生只是被动地听取知识,课堂上的突发情况较少,基本都在教师先前的课堂计划之中。而在利用多媒体技术的应急管理课程教学中,教师对课堂的控制性大大减弱。在案例讨论的过程中,可能会出现很多意想不到的情况,学生可能会围绕案例提出很多意想不到的问题,还可能会出现争执,甚至偏离讨论的中心话题等,这就需要教师具有驾驭案例讨论的能力,保证讨论能够实现既有教学目的。
(三)利用非线性编辑等多媒体技术自主开发应急管理课程
充分利用多媒体技术助推应急管理课程教学,其中有一个至关重要的环节,那就是立足时代前沿, 创新思维 ,以开放的视野全力打造生动形象的应急管理课程。当今世界是一个复合的视觉时代。随着科技的不断更新,蕴含高科技含量的产物越来越爆炸性的充斥着我们生活的方方面面。可以说,在现代人的生活中,科技已成为不可或缺的一部分。那么,作为培养干部学员的党校、行政学院,要结合实际,真正提高应急管理培训效益,就需要打造切合时代要求,符合干部学员需要的高质量多媒体应急管理课程。打造高质量多媒体应急管理课程是成都市委党校自主开发应急管理课程的一个重要方面。学校充分利用PR、VEGAS、AE等非线性编辑软件,在系统梳理应急管理信息、文献、录像等的基础上,综合利用多媒体技术手段,自主开发、打造视听、声画同步的视觉艺术产物——应急管理视频教程。这种方式利用多种感官交互或同时产生多重刺激来传递信息,一方面为学员创造了更加生动形象的教学环境,模拟制造出了其他方式无法达到的真实性和亲切感;另一方面又引发了学员的 想象力 ,使得学员的感官与想象力相互配合,产生前所未有的思维空间与创造资源,更加利于教师开展启发式教学和学员进行探索式的自主学习。只有这样,才能切实提高学员在应对突发状况时的灵活应变和处理能力。
三、多媒体技术与应急管理课程教学的未来发展方向
当今社会是一个信息社会,而信息社会的突出特点就是信息爆炸、知识倍增,知识不再具有绝对的确定性、权威性和垄断性,人也不可能在有限的时间内从学校学到终身受用的知识。因此,作为党校、行政学院,在未来的应急管理课程教学方面,教学的焦点就必须由“教”转向“学”,由“结果”转向“课程”,由“知识”转向“能力”,以学员获取信息、创造知识为衡量尺度。在未来的多媒体技术与应急管理课程教学中,多媒体技术所能包容、整合的信息量和可提供的教学资源是任何教材、教师都无法比拟的。因此,在未来,应急管理课程在教学中必将更多的应用多媒体技术整合文字、声音、图形等信息,同时,充分利用多媒体 网络技术 ,仿真应急处置训练环境,在网络技术的配合下,使学员置身于身临其境的环境,充分刺激学生的眼、耳、手、鼻等器官,锻炼学员获取信息的感官功能,促进其记忆、思考和探讨,从而提高其在高速发展的信息时代获取知识和更新知识的能力。因此,应急管理课程教学能否高效有力地开展就与多媒体技术能否充分有效地利用息息相关。鉴于这一情形,作为培养培训干部的党校、行政学院就必然要在培养学生认知、选择和理解信息能力以及运用信息创造新思想和新知识的能力的基础上,更多运用先进技术,模拟、仿真现实环境,自主开发应急管理教学课程,在软、硬件基础设施完善的条件下,创新思维,开拓内容全面、思想深入,并且极具操作性和感染力的应急管理教学课程,真正做到创新学员思想,切实有效培养其在面临突发状况下的应急应变和灵活思辨能力。
参考文献
1、突发公共事件分类、分级与分期:应急体制的管理基础薛澜,钟开斌中国行政管理2005-02-01
2、国家突发公共事件应急管理中科学问题的思考和建议范维澄;中国科学基金2007-03-30
摘要:各种灾害都是突然发生的,对应急处置要求很急,对处置 措施 要求很高。因此,只有通过实战演练来熟悉预案的程序,才能在时间紧、任务重、要求高的情况下,确保各项应急处置工作有序、有效地进行,提高协同作战的能力。
关键词:图书馆;应急管理
一、我国图书馆应急管理教育的现状
由于我国关于图书馆应急管理方面的研究起步较晚,起点较低,存在诸多不足之处,尤其在应急管理的教育培训方面,存在着严重的不足和缺陷。
(一)应急管理的教育意识淡薄
危机意识是应急管理的起点,也是建立危机预防培训机制的基本前提。在我国,不论是政府官员、图书馆工作人员、还是社会公众的危机管理意识还很淡薄。根据网上初步调查,我国只有极少数图书馆制定了防灾应急预案。如首都师范大学于2004年11月制定的《图书馆突发事件应急预案》和《新疆 财经 学院图书馆灭火应急疏散预案》等。但这些预案的规定都过于简单化,缺乏可操作性,对可能发生的各种灾难情况少有预见,没有经过严密的科学论证。可见,这样的预案根本无法实施应急教育,应急教育普遍被淡化了。这样的预案在实际应用过程中必然会使防灾救灾工作大打折扣,容易在危机出现时导致措施无力,从而造成很多机会丧失,甚至可能带来严重的后果。
(二)应急管理的教育常设机构缺乏
一直以来,图书馆应对危机的通常做法是当危机来临并造成一定的灾难后,决策机关紧急宣布成立一个临时性机构,选派得力干部依托有关职能部门组成救灾办公室、抗灾指挥部等,风风火火地紧抓一阵子,待危机过后就撤销解散,人员各自回归原单位,以后再遇到大的危机事件,就如法再次炮制一遍,循环往复,但始终没有建立起一个常设的综合性公共危机管理组织。应急管理组织机构的缺失,造成图书馆应急管理培训工作缺乏整体性、系统性、战略性和延续性,因而也往往无法为图书馆长期的应急管理工作提供经验指导[2]。
(三)应急处理的基本常识、技能缺乏
“生于忧患,死于安乐”,掌握必要的应对危机的技能是减少人员伤亡和降低财产损失的重要环节。然而,目前我国图书馆馆员应对危机的技能却十分有限,许多人甚至连最基本的安全常识都不知道,更谈不上在危机状态下如何正确地实施自救和疏散读者,并及时抢救宝贵文献资料了。实施应急教育,必须要以科学的教材作为支撑。我国目前可供使用的公共危机教育教材十分稀少,而且内容大多过时、陈旧,远远不能满足现代社会生活的需要。如,防火教育,只告诉人们遇到浓烟时,要用湿毛巾等捂住口鼻,以避免烟雾侵害。其实现代建筑大部分都使用了化学合成的建筑材料,如果遇火燃烧,会释放出有毒气体,仅靠湿毛巾是挡不住毒气的,最可行的办法是使用防毒口罩,并且提前确认安全出口[3]。此外,不论是在教育部门还是在行政机构,目前我国几乎没有专门负责应急教育的部门,专业的公共危机教育人员更是少之又少。这就使图书馆馆员的应急教育显得更加棘手而又重要。
二、完善图书馆应急教育培训的建议
突发事件的显著特点是事发突然、破坏力极强。如果没有充分准备,很难在最短的时间内得到有效控制,极易对图书馆造成毁灭性的破坏。因此,增强防范意识,树立危机管理意识,建立突发事件的预警机制,已引起很多图书馆的重视,但仅靠应急预案是远远不够的。要做到反应迅速、指挥得力、全馆一盘棋,需要加强应急教育培训作后盾和保障。
(一)设立应急管理的常设机构
应急管理在现代图书馆是一项长期而急迫的工作,应从制度上成立对突发性事件进行预测、监控和训练的机构。该部门的职责在于:一是建立、健全统一的突发事件管理指挥系统,对图书馆应急机构与职责、人员、技术、装备、设施、物资、救援行动及指挥与协调等方面预先作出具体安排,变被动性应付危机为主动性反危机;二是编制图书馆应急预案。针对有可能对图书馆造成威胁的重大灾害和突发事件,为保证迅速、有序、有效地开展应急与救援行动,降低事故损失而预先制定应急方案;三是建立应急管理教育和训练系统,对广大图书馆馆员和读者进行应急管理教育和危机应对模拟训练,增强应对危机和自我保护能力;四是修订绩效考评体系,在制度上为工作人员有效的应急管理业绩和处理危机的培训成绩提供正向激励。
(二)树立科学的危机教育培训理念
要树立正确的危机教育培训理念,可以通过以下途径:第一,领导高度重视。开展突发事件应急教育工作,除国家立法,有关主管部门规定之外,领导首先要树立强烈的忧患意识、责任意识和大局意识。从思想上重视应急教育工作的重要意义,并从行动上进行落实。要做到“未雨绸缪”、“防患于未然”。事实证明,只有领导层真正重视了这项工作,才能促使这项工作不流于形式,并形成长效机制,发生突发事件时才能使损失减少到最低。第二,积极开展危机教育。通过危机意识教育、危机防范教育、危机处理教育、危机案例教育等多种 方法 来帮助馆员树立危机意识,掌握危机管理技能,使馆员具备较强的心理承受能力和应变能力。
(三)加强应对突发事件的基本技能培训
从大量的突发事件案例来看,由于我国图书馆馆员及广大读者缺乏必要的自我保护技能,以至于一些原本可以避免或减少的伤害反而扩大,造成了不必要的人员伤亡和财产损失。事实证明,如果每位馆员及读者本身拥有自救和施救能力,就可以大幅度地降低突发事件带来的物质损失和人员伤亡。因此,我们要大力培养求助、求生、自救以及施救技能,为从容应对各种危机创造条件。
1•学习应急预案
编制完善、适用的图书馆防灾应急预案公布后,要采用多种形式组织图书馆员工认真学习,要让应急预案从文件柜中走出来,不仅要走进大家的文件夹,更要走进全体工作人员的头脑中、意识里。要利用各种形式和宣传手段,普及防灾知识和应急预案。例如在馆内醒目位置悬挂警示指示标牌,张贴清晰简单的馆内平面图;在图书馆网站的首页醒目位置公布图书馆应急预案,让读者可随时查看。这都是简单可行、收效显著的方法。
2•开展案例教育
为了使大家在思想上充分重视,可选择一些公共场所的突发事例和历史事件进行案例教育。对于图书馆来说,公共场所以及图书馆领域曾经发生过的每一次事件,都是前车之鉴,一定要深刻 反思 并引以为戒。比如2007年7月,云南省图书馆电子阅览室的自动灭火设备发生异常,大量二氧化碳气体突然喷发,十多名读者和二十多名图书馆工作人员出现中毒症状[4]。如何才能避免这种突发事件的发生,而一旦出现此类事件如何进行妥当的处置,不仅要进行讨论学习,还要请专业人员辅导,从而寻找最佳处理方案,为此类事故的处理提供解决的依据。
3•应急手段培训
要开展各种应急措施和应对能力的学习与培训,使大家掌握一些处理应急事件的常识和方法。每个馆员都要熟悉馆舍布局,电源控制地点,安全疏散的设施、 渠道 、顺序、方法等;在遇到突发事件时,如何及时报警,及时疏散读者;还要掌握一些逃生自救的原则和手段,如电器电路的切断、外伤急救的包扎止血、人工急救、消毒隔离和消防器材、化学药品的使用方法等等。仅在馆内进行学习还是不够的,还要走出去,到专业的实训基地进行学习。如2000年11月,全国第一家消防防灾教育馆———湖南消防防灾教育馆正式开馆。整个教育馆通过实物展览、现场演示、亲身体验等参观模拟活动,寓教于乐,寓教于实,使消防宣传教育更加形象化和具体化[5]。到这类专业的教育机构学习,会学习到更加全面的防灾知识,弥补馆内学习的片面性和局限性。
4•应急素质教育
要在馆内开展应急素质教育。面对突发事件,惊慌失措或盲目指挥,只能导致局面更加混乱,后果更加严重。训练有素、有预案可循的员工能够做到临危不乱、沉着应对、措施得当,从而降低损失、减少伤亡。要教育党团员在关键时刻挺身而出,教育全体员工发扬团队精神,同舟共济,保护国家财产不受损失,保护人民群众的生命安全。
5•开展应急演练
各种灾害都是突然发生的,对应急处置要求很急,对处置措施要求很高。因此,只有通过实战演练来熟悉预案的程序,才能在时间紧、任务重、要求高的情况下,确保各项应急处置工作有序、有效地进行,提高协同作战的能力。应急处置靠的是指挥员的临场指挥和应急工作人员的战斗力。只有通过开展经常性的实战演练,才能使各级指挥员和应急工作人员熟知应急预案的规定和要求,熟知应急处置基本程序、步骤和方法,不断提高指挥能力和组织能力,从而更加扎实地做好应急工作。最重要的是,对已经成型的预案进行模拟演练,可以检查预案的正确性、程序的科学性,最后根据演习结果分析预案存在的不足,并予以改进和完善。尽管有许多突发的灾害是人力不可抗拒的,但如果我们能够防患于未然,加强应急预案制定和演练工作,培养馆员和读者在紧急情况下沉着应对、自救和处理问题的能力,就有可能减少或避免危害。各级图书馆应当始终把应急预案的制定和落实摆在安全防范的重要位置,为读者构筑一道坚固的生命之墙。
参考文献
1、政府应急管理机制研究中国行政管理学会课题组中国行政管理2005-01-01
2、国外应急管理体系的发展现状及经验启示邹逸江;灾害学2008-03-20