首页 > 学术发表知识库 > 保密通信应用科技论文参考文献

保密通信应用科技论文参考文献

发布时间:

保密通信应用科技论文参考文献

通信技术论文范文篇二 浅析量子通信技术 【摘要】量子通信作为既新鲜又古老的话题,它具有严格的信息传输特性,目前已经取得突破性进展,被通信领域和官方机构广泛关注。本文结合量子,对量子通信技术以及发展进行了简单的探讨。 【关键词】量子;通信;技术;发展 对量子信息进行研究是将量子力学作为研究基础,根据量子并行、纠缠以及不可克隆特性,探索量子编码、计算、传输的可能性,以新途径、思路、概念打破原有的芯片极限。从本质来说:量子信息是在量子物理观念上引发的效应。它的优势完全来源于量子并行,量子纠缠中的相干叠加为量子通讯提供了依据,量子密码更多的取决于波包塌缩。理论上,量子通信能够实现通信过程,最初是通过光纤实现的,由于光纤会受到自身与地理条件限制,不能实现远距离通信,所以不利于全球化。到1993年,隐形传输方式被提出,通过创建脱离实物的量子通信,用量子态进行信息传输,这就是原则上不能破译的技术。但是,我们应该看到,受环境噪声影响,量子纠缠会随着传输距离的拉长效果变差。 一、量子通信技术 (一)量子通信定义 到目前为止,量子通信依然没有准确的定义。从物力角度来看,它可以被理解为物力权限下,通过量子效应进行性能较高的通信;从信息学来看,量子通信是在量子力学原理以及量子隐形传输中的特有属性,或者利用量子测量完成信息传输的过程。 从量子基本理论来看,量子态是质子、中子、原子等粒子的具体状态,可以代表粒子旋转、能量、磁场和物理特性,它包含量子测不准原理和量子纠缠,同时也是现代物理学的重点。量子纠缠是来源一致的一对微观粒子在量子力学中的纠缠关系,同时这也是通过量子进行密码传递的基础。Heisenberg测不准原理作为力学基本原理,是同一时刻用相同精度对量子动量以及位置的测量,但是只能精确测定其中的一样结果。 (二)量子通信原理 量子通信素来具有速度快、容量大、保密性好等特征,它的过程就是量子力学原理的展现。从最典型的通信系统来说具体包含:量子态、量子测量容器与通道,拥有量子效应的有:原子、电子、光子等,它们都可以作为量子通信的信号。在这过程中,由于光信号拥有一定的传输性,所以常说的量子通信都是量子光通信。分发单光子作为实施量子通信空间的依据,利用空间技术能够实现空间量子的全球化通信,并且克服空间链路造成的距离局限。 利用纠缠量子中的隐形量子传输技术作为未来量子通信的核心,它的工作原理是:利用量子力学,由两个光子构成纠缠光子,不管它们在宇宙中距离多远,都不能分割状态。如果只是单独测量一个光子情况,可能会得到完全随机的测量结果;如果利用海森堡的测不准原理进行测量,只要测量一个光子状态,纵使它已经发生变化,另一个光子也会出现类似的变化,也就是塌缩。根据这一研究成果,Alice利用随机比特,随机转换已有的量子传输状态,在多次传输中,接受者利用量子信道接收;在对每个光子进行测量时,同时也随机改变了自己的基,一旦两人的基一样,一对互补随机数也就产生。如果此时窃听者窃听,就会破坏纠缠光子对,Alice与Bob也就发觉,所以运用这种方式进行通信是安全的。 (三)量子密码技术 从Heisenberg测不准原理我们可以知道,窃听不可能得到有效信息,与此同时,窃听量子信号也将会留下痕迹,让通信方察觉。密码技术通过这一原理判别是否存在有人窃取密码信息,保障密码安全。而密钥分配的基本原理则来源于偏振,在任意时刻,光子的偏振方向都拥有一定的随机性,所以需要在纠缠光子间分设偏振片。如果光子偏振片与偏振方向夹角较小时,通过滤光器偏振的几率很大,反之偏小。尤其是夹角为90度时,概率为0;夹角为45度时,概率是0.5,夹角是0度时,概率就是1;然后利用公开渠道告诉对方旋转方式,将检测到的光子标记为1,没有检测到的填写0,而双方都能记录的二进制数列就是密码。对于半路监听的情况,在设置偏振片的同时,偏振方向的改变,这样就会让接受者与发送者数列出现差距。 (四)量子通信的安全性 从典型的数字通信来说:对信息逐比特,并且完全加密保护,这才是实质上的安全通信。但是它不能完全保障信息安全,在长度有限的密文理论中,经不住穷举法影响。同时,伪随机码的周期性,在重复使用密钥时,理论上能够被解码,只是周期越长,解码破译难度就会越大。如果将长度有限的随机码视为密钥,长期使用虽然也会具有周期特征,但是不能确保安全性。 从传统的通信保密系统来看,使用的是线路加密与终端加密整合的方式对其保护。电话保密网,是在话音终端上利用信息通信进行加密保护,而工作密钥则是伪随机码。 二、量子通信应用与发展 和传统通信相比,量子通信具有很多优势,它具有良好的抗干扰能力,并且不需要传统信道,量子密码安全性很高,一般不能被破译,线路时延接近0,所以具有很快的传输速度。目前,量子通信已经引起很多军方和国家政府的关注。因为它能建立起无法破译的系统,所以一直是日本、欧盟、美国科研机构发展与研究的内容。 在城域通信分发与生成系统中,通过互联量子路由器,不仅能为任意量子密码机构成量子密码,还能为成对通信保密机利用,它既能用于逐比特加密,也能非实时应用。在严格的专网安全通信中,通过以量子分发系统和密钥为支撑,在城域范畴,任何两个用户都能实现逐比特密钥量子加密通信,最后形成安全性有保障的通信系统。在广域高的通信网络中,受传输信道中的长度限制,它不可能直接创建出广域的通信网络。如果分段利用量子密钥进行实时加密,就能形成安全级别较高的广域通信。它的缺点是,不能全程端与端的加密,加密节点信息需要落地,所以存在安全隐患。目前,随着空间光信道量子通信的成熟,在天基平台建立好后,就能实施范围覆盖,从而拓展量子信道传输。在这过程中,一旦量子中继与存储取得突破,就能进一步拉长量子信道的输送距离,并且运用到更宽的领域。例如:在�潜安全系统中,深海潜艇与岸基指挥一直是公认的世界难题,只有运用甚长波进行系统通信,才能实现几百米水下通信,如果只是使用传统的加密方式,很难保障安全性,而利用量子隐形和存储将成为开辟潜通的新途径。 三、结束语 量子技术的应用与发展,作为现代科学与物理学的进步标志之一,它对人类发展以及科学建设都具有重要作用。因此,在实际工作中,必须充分利用通信技术,整合国内外发展经验,从各方面推进量子通信技术发展。 参考文献 [1]徐启建,金鑫,徐晓帆等.量子通信技术发展现状及应用前景分析[J].中国电子科学研究院学报,2009,4(5):491-497. [2]徐兵杰,刘文林,毛钧庆等.量子通信技术发展现状及面临的问题研究[J].通信技术,2014(5):463-468. [3]刘阳,缪蔚,殷浩等.通信保密技术的革命――量子保密通信技术综述[J].中国电子科学研究院学报,2012, 7(5):459-465. 看了“通信技术论文范文”的人还看: 1. 大学通信技术论文范文 2. 通信技术毕业论文范文 3. 通信技术论文范文 4. 关于通信工程论文范文 5. 大学通信技术论文范文(2)

保密管理本科专业开设技术类课程十分必要,也具有可行性。下面是我为大家推荐的保密管理论文,供大家参考。

保密管理论文 范文 一:保密管理概论论文

摘 要

保密管理制度是做好__的关键和保障,是一个国家__的思想和核心价值的体现。同时,保密管理制度和保密法律体系又是两个密不可分的重要环节,法律体系指导管理制度的建设,完善的管理制度则是践行法律体系的保证。

放眼世界各国,美国的__发展的时间长,制度建设和体系建设最为完善、最有特点。美国没有专门的保密法,但拥有相对完备的保密法律体系。美国也没有专门独立的保密行政管理机构,却拥有比较成熟的保密管理制度。相比之下,我国虽然有专门的《保密法》,但却很难说有相对完备的保密法律体系。

深究美国__的思想,平衡公开与保密之关系是纵贯美国保密思想发展史的主线。美国联邦保密制度的发展总趋势是放松对政府信息的管制,有利于公民获取政府信息。同时,这也是各国保密制度的基本要求。相比中国,虽然新《保密法》较旧《保密法》有不少的改进,但其基本的价值取向却保持不变:一如既往地强调保密是原则,保密优先于公开"。

“他山之石,可以攻玉”,研究并学习美国保密制度、保密法律和保密思想,对完善我国保密管理工作有着重要意义。

关键词:管理制度;法律体系;思想价值;保密法

第一章 绪论

关于被宣告死亡人的死亡日期,《最高人民法院关于贯彻执行<中华人民共和国继承法>若干问题的意见》第36规定,被宣告死亡的人,判决宣告之日为其死亡的日期。而《最高人民法院关于贯彻执行<中华人民共和国继承法>若干问题的意见》第1条规定,失踪人被宣告死亡的,以法院判决中确定的失踪人的死亡日期,为继承开始的时间。二者的规定不尽相同,由于前者晚于后者颁布,依新法优先于旧法原则,前者具有优先适用的效力。

这里存在的问题在于,将判决宣告之日作为自然人死亡的日期就一定合理吗?利害关系人何时提出申请则完全取决于其主观意愿,如果将法院判决之日作为死亡之日的话,这一日期显然过于主观而缺乏确定性。并且死亡日期具有十分重要的意义,它直接关系到了继承人的确定、遗产的范围等诸多重要问题。如果,按照现有法律规定执行的话,必然会引起一定的质疑和反对,实行起来有失公允。在没有完全保护利害人利益的现实情况下,这有违宣告死亡制度的立法宗旨。

在关于宣告死亡申请人顺序上,我国的《民法通则》当中没有对其做出相关规定,而是在最高院的《关于贯彻执行<中华人民共和国民法通则>若干问题的意见》当中规定了宣告死亡申请人顺序。其内容是:“申请宣告死亡的利害关系人的顺序是:(一)配偶;(二)父母子女;(三)兄弟姐妹、祖父母、外祖父母、孙子女、外孙子女;(四)其他有民事权利义务关系的人。申请撤销死亡宣告不受上列顺序限制。

但是,我国的这种规定很明显是不适合的,在某些案件中,在很多的法律实践中,这些规定凸显出很多问题,带来了很多争论。

第二章 各方观点讨论

(一) 关于死亡日期规定的讨论

在宣告死亡时,被宣告死亡人的死亡日期涉及到遗产继承、 保险 金赔付、生存者的人身关系等重大事项:如遗产的具体范围,继承人及受遗赠人的具体范围,继承开始的时间,转继承、代位继承发生的可能牲等,具有极为重要的法律意义。

魏振瀛在《民法》中提到:各国规定有所不同:对一般情形的失踪,失踪人死亡的时间有的被规定为法定宣告死亡所需失踪期间届满之时(如日本、台湾地

区),有的被规定为得知失踪人最后一次音讯之时(如瑞士);对于在战争或意外事故中失踪的人,其死亡时间有的规定为战争停止、船舶沉没或危难消失之时(如日本),有的被规定为失踪人于战争或意外事故中失踪之时(如瑞士、意大利),还有的规定为法定宣告死亡所需失踪期间届满之时(如台湾地区)。

余能斌和马俊驹在《现代民法学》一书中提到:宣告死亡是生理死亡的对称,生理死亡是自然现实,宣告死亡是法律现实,它是一种推定,即从自然人下落不明达到法定期限的事实,推定出他已死亡的事实。

因此,我们可以看出,关于宣告死亡制度中,死亡日期的界定,并没有给出一个确定的答案,呈现出“仁者见仁,智者见者”的局面,每种观点都有自己存在的合理性及立法价值。但是,无论是从法理角度推断出的死亡时间,还是各国立法给出的不一样的规定,都不能完美地适应于每一个案件。

(二) 关于利害人顺序问题的讨论

在我国的法学理论界,针对利害人顺序问题,主要有三中学说。第一种是“有顺序说”,即失踪人的利害关系人申请宣告时,有顺序之分,并分为多个顺序。前一顺序不申请的,后一顺序不得申请。同一顺序互不影响。在我国的立法中,就采用了这种观点。

第二种观点是“无顺序说”,即所有利害关系人都有申请宣告死亡的权利,每个厉害关系人都不会受到 其它 关系人申请与否或反对申请或申请的影响。

第三种观点是“配偶优先顺序说”,也就是有限制的无顺序说,即:配偶有

一票否决权,其他申请人申请权利平等,在配偶不允许的情况下,其他利害关系人不得申请失踪人宣告死亡。

魏振瀛在《民法》一书中提到:宣告死亡制度的目的重在保护利害关系人的利益,特别是其近亲属的利益,与谁提出申请无他利害关系人提出,其他利害关系人的合法利益将遭到损害,这显然违背了民法设置宣告死亡制度的目的。

还有一种争论,就是针对债权人在宣告死亡中的申请顺序的问题。一种观点认为,债权人与其他利害关系人一样,可以作为申请人。另一种观点则认为,允许债权人作为申请人,虽然有利于保护债权人的利益,但其效力超出了债券效力的范畴,对于债权人利益的保护,可以通过宣告失踪制度加以解决,宣告死亡的申请人应限定在下落不明的近亲属范围内。

第三章 典型案例及分析

(一)死亡时间应从何时算起?

1、案件简介:

湖南娄底发生一起案件:甲男与乙女成婚三个月后某天,乙女不慎落入江中,甲男听到呼救即跳入水中去救,不幸双双罹难。甲男尸体被找到,乙女尸体未找到。事故发生两年后,乙女父母向法院申请宣告其死亡。甲乙生前分别购买人身意外伤害保险,一份以甲男为被保险人,保险金额10万元,指定受益人为乙女;另一份以乙女为被保险人,保险金额为8万元,指定受益人为甲男。另外,甲乙

婚后新购房屋一套,价值6万元。双方无子女。双方父母因保险金和房屋继承纠纷诉至法院。

甲男的亲属主张:乙女先于甲男落水,且女性体力较男性弱,故乙女应先于甲男死亡。在第一份保单中,受益人乙女先于甲男死亡,按保险法第63条规定:受益人先于被保险人死亡的,保险金作为被保险人的遗产,由被保险人的继承人受领保险金,故该10万元保险金归甲男的父母继承;第二份保单中,受益人甲男后于被保险人死亡,即在乙女死亡时,甲男能成为受益人。在甲男死后其所受益之8万元保险金应作为其遗产由其父母继承;甲乙共有的房屋先析产,甲、乙各得3万份额,因乙死亡在前,故乙女的3万份额由作为丈夫的甲和乙的父母平均分割,每人1万。甲的3万份额,因乙女先于甲男死亡,乙不享有继承权,故应由甲的父母继承。那么对于该房屋甲的父母共获得4万份额,乙的父母只能获得2万份额。综合以上,甲的父母能获得两份保单全部18万的保险赔付,并可分割作为遗产的房屋中的4万份额;乙的父母只能获得房屋中的2万份额。

乙女的亲属主张:虽然乙女先落水,但其死亡日期应是法院作出死亡宣告的日期,该日期在发生事故的2年后,故甲男死亡在前,乙女死亡在后。根据法律,可得出完全相反的分配结果:乙的父母能获得两份保单全部18万的保险赔付,并可分割作为遗产的房屋中的4万份额;甲的父母只能获得房屋中的2万份额。

还有人主张:鉴于本案的特殊牲,可以认定甲乙同时死亡,依据继承法规定互不发生继承关系;依保险法规定应推定受益人先死,则保险金归于被保险人遗产由双方继承人各自继承,则第一份保单的10万元保险金应作为甲的遗产由甲之父母继承;第二份保单的8万元保险金应作为乙的遗产由乙之父母继承。房屋由双方父母各继承3万份额。

2、案件分析

按照现行法律中的各项规定,第二种做法无疑是最正确的。最终法院也给出了和第二中做法相同的判决,但是合法的判决并不意味着一定合理。很显然,这样的判决违背了事实上的公平正义,不符合民法中的公序良俗原则。

此案中最关键的一点就是宣告死亡中的死亡日期应该如何确定。不一样的确定方式造成了完全相反的两种后果,因此,这就对利害人的利益造成很大的影响。如果采取《关于贯彻执行<中华人民共和国民法通则>若干问题的意见》中的规定确定死亡时间,确实有一刀切的武断的嫌疑。

如果按照第三种说法处理,对于案件中的两方利害人来说,是再公平不过了,但那只是一种设想,并不是现实情况。在第一种说法中,甲方父母由乙女先落水,

且女性的体力弱于男性,因此得出乙女先死于甲男,这种说法缺乏合理性,且属于推断。即使之后的基于乙女先死这个论断的论述完全合理,也并不能代表这种说法就有说服力。、

同样,第二种说法中,它的一切证据和理论都是符合现行法律的,因此取得了法院最后的认同。但同样,对于甲男和乙女的死亡时间,也是推断出来的,并没有十分确凿的证据,证明乙女后死于甲男,所以即使第二种说法合法,也并不能使得甲男的利害关系人信服。

可以说,前两种说法都不合理,只是第二种说法合法,得到了法律的认同。因此,如果为了遵循民法公平和公序良俗的原则,第三种说法无疑是最好的。

(二)利害人的顺序究竟是否合理?

1、案件简介

2001年10月12日,李建苹的丈夫潘永光失踪,留下了100多万的遗产,2008年其父亲为了能分得财产,多次要求对其儿子进行死亡宣告,但由于申请顺序问题,其父亲在儿媳不同意的情况下无法申请,最终导致儿媳、孙女和失踪人的父亲关系破裂,成了彻底的陌路人。

2、案件分析

这个案件的焦点问题在于,宣告死亡申请人设置顺序是否合理。潘永光在失踪7年之后,其父亲申请对其进行死亡宣告是十分合理的,因为从常理上推断,失踪7年、杳无音信的潘永光应该已经死亡,此时进行死亡宣告,便可以结束以潘永光为中心的民事法律关系,而且可以解决由财产分割带来的矛盾。但是,在现实中,如果被宣告人的配偶不同意进行死亡宣告的话,其他人便无权进行死亡宣告,配偶便可以独自侵吞失踪人财产,以达到自己的目的。

就像这个案件中的李建苹一样,坚持不同意潘永光的父亲进行死亡宣告,这样推断,并不排除她想独自占有100多万的财产。因此,在利害人利益的分配上就出现了严重不平等和不公平的现象。因此,没有达到宣告死亡制度的立法目的。

第四章 各方观点综述

(一)死亡时间依据事实,尽量遵循公平原则

在一般的情况下,学界公认都以判决书中确定的时间为其死亡时间。因为,法院的宣告死亡的判决是具有强烈的法律宣示性的,更具有权威和准确。但这样的看法,恰恰忽略了失踪法定期间的作用。失踪人死亡的可能性随着失踪时间的延长而逐步强化加大,所以,以法定失踪期间来确定死亡时间的方式更加合理。

如果自然人在危险事故中失踪,但根据当时的情形已经可以确定其死亡的,或者是经过有关部门寻找后确定其不再生存的情况下,不管是否发现其尸体,都会认定其死亡,不需要经过宣告死亡的法定程序,当然也不必确定死亡时间。但利害人由于心理上的原因肯定要等待法律上已经死亡的证明,是不会接受这样的事实的。所以,法律上的确认不仅仅是一个程序上的认定,更是对于利害人心理上的安慰。

所以,确定死亡时间应当“以事实为依据,以法律为准绳”,在遵循客观事实的情况下,还要坚持公平的民法原则,不能出现损害利害人利益的情况。综上,我认为,在有证据表明失踪人死亡时间的,我们以其真实的死亡时间为准。若否,则被宣告死亡人的死亡时间应该以判决书中所确定的死亡时间为准,判决的依据应该为法定期间届满之日。

这样可以基本保障不同情况下宣告死亡人的法律适用的平等性,减少在审理过程中产生的审理差异。

(二)“配偶优先无顺序”应当借鉴

我国学界较为流行的三种说法中,第三种说法较为符合我国的现状,即“配偶优先无顺序”,也就是“有限制的无顺序”。因为它既避免了前一顺序不申请的情况下后一顺序不得申请的尴尬情况,又兼顾了公平原则和特殊情况。

“无顺序”的说法本来就是一种公平的做法,再加上“配偶优先”的限制,使得这种说法更加合理和适合于法律实践。

第一,避免了自己的婚姻由他人来决定的问题,保护了当事人的婚姻权利,减少了对配偶的情感伤害,这也体现了人身权大于财产权的法律原则。

第二,这种观点对于宣告死亡制度的影响也是微乎其微的,因为并不是所有宣告死亡案件中都会涉及到配偶这一利害人。

第三,如果出现想案例中一样的配偶,后一顺序的申请人可以向法院进行举证,请求法院剥夺其优先申请权,以维护自己的利益和权利。

综上,“配偶优先无顺序”的观点最适合我国的社会情况和国情,应当被采纳。

参考文献

[1]魏振瀛主编:《民法》,北京大学出版社,2000年版

[2]余能斌、马俊驹主编:《现代民法学》,武汉大学出版社,1995年版

[3]江伟主编:《民事诉讼法学》,复旦大学出版社,2002年

保密管理论文范文二:学位论文保密管理暂行办法

第一章 总 则

第一条 为了保守国家秘密,保护知识产权、技术秘密等不宜公开内容,规范我校研究生学位论文保密管理工作,根据

《中华人民共和国保守国家秘密法》和研究生学位论文管理的相关规定,制定本办法。

第二条 本办法所涉及保密管理的学位论文指研究生涉密学位论文和内部学位论文。研究生涉密学位论文是指论文内容涉及国家秘密的学位论文。研究生内部学位论文是指论文内容不涉及国家秘密,但涉及知识产权、技术秘密或敏感信息等,在一定时间内不宜公开的学位论文。

第三条 涉密学位论文和内部学位论文的撰写和保密管理实行导师负责制。导师应尽量对涉密学位论文作脱密处理。对于无法作脱密处理的论文,导师应认真做好涉密学位论文从开题、撰写、印制到评阅、答辩、归档等全过程的保密管理和指导工作。

第四条 我校研究生学位论文的密级划分为公开、内部、秘密和机密四级。

公开:大多数学位论文应按照学术研究公开和保护知识产权的原则予以公开。

内部:研究成果不列入国家保密范围而又准备申请专利或技术转让以及涉及技术秘密,在一段时间内不宜公开的学位论文。

秘密、机密:研究背景源于已确定密级的科研项目的学位论文,属于涉密学位论文。

第二章 涉密学位论文定密审查

第五条 涉密学位论文必须申请论文定密,并严格实行“先

审批,后撰写”的原则。

第六条 涉密论文的定密申请应在论文开题前提出,申请人填写《河南理工大学涉密学位论文定密审批表》(附件1),经有关部门审查批准后才能进行开题 报告 和开展课题研究工作。

第七条 涉密学位论文定密审查程序

(一)涉密论文申请人应在导师指导下,认真填写《河南理工大学涉密学位论文定密审批表》,并按要求提供相关证明材料,报所在单位研究生学位论文密级审定人进行初审。

(二)各单位主管研究生 教育 的领导是研究生涉密学位论文的密级审定人,负责研究生学位论文的密级初审工作。各单位应严格按照《河南理工大学国家秘密事项确定及变更规定》等有关文件审定研究生学位论文密级。

(三)涉密学位论文的密级申请报送科技处审核和学校定密工作小组审批。

(四)涉密学位论文保密期限根据密级确定,秘密级论文保密期不超过10年,机密级论文保密期不超过20年。

第八条 涉密学位论文的作者须签订《河南理工大学涉密学位论文保密 协议书 》(附件2),并承诺对有关涉密内容负保密责任。因工作关系接触涉密学位论文的人员,不得以任何形式复制、传播论文的部分或全部内容。

第三章 涉密学位论文的管理

第九条 涉密学位论文必须在涉密计算机上撰写和修改,

第十四条 涉密学位论文是重要的学术著作,也是科学研究成果的重要组成部分,必须按保密规定妥善保管。学位申请人在离校前,应将涉密学位论文印刷本一式三份及其电子版(光盘)连同《河南理工大学涉密论文定密审批表》和《河南理工大学涉密学位论文保密协议书》由学位申请人直接送交校学位办,并按保密要求统一管理。涉密论文保密期满后退回所在学院,由所在学院送交相关单位存档。

第十五条 校学位办应做好涉密学位论文的保密管理工作,在保密期限内,应将涉密学位论文的印刷本及其电子版专柜存放,未经学校保密委员会批准,任何人不得借阅。

第十六条 涉密学位论文及其相关信息禁止上网检测和传输,保密期内不列入抽查评估的范畴。

第十七条 涉密学位论文的保密期满即自行解密。解密后的涉密学位论文按照不涉密学位论文的 收藏 、管理与服务 方法 进行管理和提供服务。

第十八条 涉密学位论文的研究生, 毕业 前填报学位授予信息时,相关信息应根据保密要求,作相应技术处理,避免泄密。如填写学位论文题目和关键词等信息时,可填“保密论文”,不填具体题名和关键词。

第四章 内部学位论文的审定与管理

第十九条 根据科研项目的特殊性或研究内容保密的需要,少数学位论文在特定情况下可以按研究生内部学位论文申请保密。研究生内部学位论文不得涉及国家秘密。内部学位论

文保密期限原则上为2至5年。论文完成后,在论文封皮和扉页右上角处明确标注保秘审批确定的论文密级和保密期限,如“密级:内部3年”字样。

第二十条 内部学位论文应在论文开题时申请保密,论文作者需在导师指导下填写《河南理工大学内部学位论文保密审批表》(附件3),报本单位__负责人和研究生处审批备案。

第二十一条 经审批需保密的内部学位论文在开题、评审(含预审)、答辩(含预答辩)过程中,导师可以根据实际需要提出具体的保密要求,报所在学院__负责人审定后执行。

第二十二条 经审批需保密的内部学位论文必须事先在导师的指导下进行去密处理后,方可进行学术不端检测。去密处理不当导致泄密的,其责任由作者和指导教师承担。

第二十三条 通过论文答辩后的内部学位论文印刷本一式三份及其电子版(光盘)连同《河南理工大学内部学位论文保密审批表》由学位申请人直接送交校学位办,并按保密要求统一管理。保密期满后退回所在学院,由所在学院送交相关单位存档。

第五章 附 则

第二十四条 研究生未按照本办法规定的程序完成相关审查审批而擅自撰写涉密论文或内部论文,导致的后果由本人自负。相关单位、管理人员、项目负责人、导师、研究生未按照

本办法的规定对涉密论文进行审查审批和保密管理,导致泄密或存在严重泄密隐患的,追究相关人员责任。

第二十五条 经审批保密学位论文的学位申请人,毕业离校时,论文作者凭校学位办开出的学位论文保密管理证明(附件4)办理有关离校手续。

第二十六条 学院要根据本单位实际情况,制定保密学位论文质量控制 措施 和 规章制度 ,确保保密学位论文质量。

第二十七条 本规定由学校保密办和研究生处负责解释。 第二十八条 本规定自公布之日起执行,学校原有关规定与本办法不一致的,依照本办法。

部队通信保密论文

关于解放军士官在安全保密上其实已经有很多很多的条文和规定,主要是个人在个人隐私和 ,部队的信息文件不能放到一块,以防丢失

做好安全保密工作的方法:

1、认清形势,强化保密意识。首先是领导班子成员,尤其是党政一把手,要切实强化保密意识。

2、学好保密法规。

3、健全保密制度。任何制度,只有得到严格执行,才能发挥制约作用。

4、加强对保密工作的领导。

5、保密工作指为达保密目的而采取一定手段和防范措施等。

6、大部分的保密工作都在政府重要机关中进行,各种资料,文献都有一定的保密级别。

7、一般来说一些重要的,涉及国家稳定的事件都要做好保密工作,比如建国初期的天安门重建工作,在当时就是保密工作。

8、这些保密工作都有保密的年限,一般来说超过年限以后就会解除保密的限制,可以被公众所知。

要建立落实保密工作责任

当前,一些机关、单位保密工作责任制或建立不全、责任不清,或有名无实、形同虚设,都不利于保密工作的落实。对此,机关、单位要把建立和落实保密工作责任制摆在重要位置。

第一,保密工作责任制主要包括领导干部保密工作责任制、定密责任制、保密要害部门部位负责人及工作人员责任制、涉密信息系统管理和维护人员责任制等。

第二,机关、单位实行保密工作责任制,最主要是实行党政领导干部保密工作责任制,即主要领导为第一责任人,应负全面领导的责任,分管领导负具体组织领导的责任,其他领导对分管工作范围内的保密工作负领导责任。

随着信息技术的快速进步,国家机关、政府部门以及军工科研单位对保密管理的要求越来越高,涉及保密管理的内容也越来越多,__的难度也随之变得更大。下面是我为大家整理的有关保密信息化管理论文,供大家参考。

《 档案信息化保密管理工作的研究 》

[摘 要]随着档案管理工作的信息化发展,对于信息保密意识的不断增强,在档案管理工作中要结合多方面的要求对信息化资料进行安全保障。本文从档案信息化基础入手,深入分析了信息化档案__的重要性,研究了用科技手段在资料保密中发挥出的实际作用。

[关键词]档案信息化;保密管理;模式转变

中图分类号:G26 文献标识码:A 文章 编号:1009-914X(2016)13-0151-01

0 引言

我国的档案信息化建设始于上世纪90年代,自建设初始便将档案管理的安全工作放在了首要位置上。在实现由纸质资料向数字化资料转变的过程中,对于档案管理的模式及技术应用都随之发生了变化,新技术的加入即要求管理制度体质的转变,又要求信息化软硬件的技术更新,这也为档案信息化的__提升了难度。本文立足于在档案信息化建设中遇到的实际问题与难点,详细阐述了档案信息化变革中如何对__影响和解决策略等问题。

1 档案__在信息化变革中的问题

档案信息化建设的趋势势在必行,这也要求与档案有关的相关工作必须紧跟改革的步伐,能够完全与信息化轨道接轨。尤其像__这种较为特殊的管理工作,不仅要在制度及管理上转变,还要根据信息化平台的要求,在技术条件和人员素质上满足__岗位的实际需求。在档案信息化的转变中,__主要遇到了以下问题:

1.1 管理规范中的问题

实现信息化的主要目的在于简化复杂的管理流程和精准的确立管理规范。在传统管理模式的层层审批中,__需要接触的流程较为复杂,这就相对提高了__的安全性。批阅式的审批流程,需要根据保密规则进行签字确认,最终的结果还需要人工核对,这虽然较为繁琐,但也为__起到了关键的保障作用。在实现信息化管理后,涉密审批不再如此繁琐,根据信息化的技术条件,在网络中即可形成审批核定,人与人的接触活动减少,反而降低了__的严格性。

1.2 硬件条件遇到的问题

实现信息化档案管理后,资料的储存以数字化档案为主,兼顾纸质文稿档案,表面上看来增加了对基础设施的要求,与之相关的配套设施更加多样化和复杂性是不言而喻的。以某单位档案信息化建设为例,传统的保密档案保存要求为独立的密闭空间、安全锁具、通风及消防设施等,改制后还要增设机房、空调、供电保障等必要设施,不仅在空间上没有得到节约,反而增加了设施的投入费用。

1.3 人员素质问题

在档案信息化的改革中,对__人员的要求也随之提升,导致了部分工作人员因条件不能达到要求而产生情绪思想波动。例如:某机关保密科的一位员工,在职几十年从未出现工作纰漏及疏忽,属于机关绝对放心的人员,但实现信息化管理后,因对技术设备操作的掌握不能达到要求而被迫转岗。这样的例子说明在以__为核心任务的管理人员,,首先要根据工作实际情况,达到岗位基础需求,才具备任职资格,其次必须在政治思想觉悟上满足__的规范要求。

2 档案信息化__的改进 措施

档案信息化的安全__是档案工作的重要内容。主要是保障档案实体、档案信息和数据的安全,避免泄密问题的出现。档案信息化过程中应优先考虑__的问题。

2.1 管理模式的变化

从传统__衍伸到信息化__,其工作性质发生了变化。档案信息化的__主要将信息化数据的处理流程和读取存储权限进行严格监管,通过对电子信息设备的软硬件设置建立起安全操作流程,并对整个过程进行监管。其系统组成包括了:档案信息系统及设备使用的安全保密 规章制度 ,数字化信息涉密人员的管理办法,数据存取的安全保密方案,信息化设备的管理方案,人员身份识别管理方案,访问控制规则方案,密码密钥的管理规定,保管维护及相关工作人员的管理职责等。

在实际工作中,对于信息化档案__的规程管理要从上至下统一贯彻,依据保密管理工作中对人、物、环境因素的运动逻辑规律,找出漏洞并采取有效措施加以弥补,有效降低泄密事故的发生概率。档案信息化工作的安全保密控制主要包括:规章制度的建立,网络和计算机安全方案的确立,场所的选择和安防系统的建设,档案实体的使用和保管,数据库的维护、整理和数据备份。

2.2 硬件技术的提升

档案信息化首先要在场所的选择上符合安防要求,主要遵循以下几个原则:

(1)数字化信息档案的建立必须符合计算机主机房的技术条件要求,在供电、消防、控温控湿、监控、防盗的配套设备要符合具体要求。例如:监控设备要做到全方位无死角24小事实时监控,视频数据的保存期限不得低于120天,视频监控设备必须由专人专职监管,监控设备必须采用独立供电线路及备用电源,信号线路必须采用内部走线等。

(2)对于机房的进出管理,采取用户身份识别与密码双重验证,通过输入密码时对指纹的核对实现了双重身份验证的保障。并采取伪装报警措施对密码报警进行伪装,以防工作人员被胁迫状态下的报警伪装登陆。

(3)信息化档案资料的存储设备必须经过国家安全部的技术认证,实现唯一性的读取接口,避免资料外泄;其存储介质不可拆卸及轻易破坏,具备防水、防电磁、防撞击的能力。数据读取的拷贝及下载须经2人的共同认证完成。

2.3 人员素质的转变

对于信息化档案保密管理人员的要求主要体现在以下几个方面:

(1)首先,作为专职的信息化档案保密管理人员必须具备较高的基础 文化 素质,具备计算机操作基础能力,能够独立完成作为档案信息化管理中对设备操作的基础要求,具备一定的计算机安全使用意识,能对信息化__的基础常识有深入的了解。

(2)在满足第一点的基础上,信息化档案保密管理人员还应具备极高的政治思想觉悟,还要具备很强的保密意识和相应的保密专业知识技能。涉密人员还应认清保密形势和敌情 教育 ,__方针、政策和法律法规教育,保密知识技能教育, 岗位职责 教育等。

(3)管理人员还应在实际工作中,根据接触的实际情况,提出合理化的整改意见和方案,通过查缺补漏的方式杜绝涉密问题的发生。

3 总结

档案__要适应社会、经济、科技等发展的需要,在保护国家秘密和维护国家安全利益的同时,完善各项管理度,加强对秘密档案的管理工作,进一步做好档案开放中的__,是每一个档案工作者责无旁贷的使命。通过对档案信息化保密管理工作的深入探讨,了解了在具体工作中的实际问题与难点,这就要求作为管理者必须解放思想、转变观念,按照我国档案保密的方针,依靠科技的强大生产力与制度和管理体制的变革,通过对相关工作人员的素质提升能够更大的发挥出应有的价值,使档案__更好地为我国经济、社会、科技的发展服务。

参考文献

[1] 观演互动 保密知识和技术入脑入心[J].__,2010(11):15.

[2] 《涉密文件上网之前》的案情剖析与法规链接[J].__,2011(2):42.

[3] 进一步做实做好重点区域__[J]. __,2011(5):18.

[4] 张 玲.试论档案保管工作中的保密和利用[J].海南档案,2007,(3).

[5] 陈冬云.档案利用过程中的__浅析[J].海南档案,2007,(2).

[6] 魏菊芳.浅谈档案管理的__[J].中国档案,2006,(12).

[7] 李 虹.如何做好档案__的探讨[J].学习月刊,2009.

《 财务信息化在科研院所应用现状与对策 》

摘要:科研院所财务信息化应用现状。财务信息化在科研院所应用现状与对策。

关键词:财务信息化科研院所,应用

一、科研院所财务信息化应用现状

1、传统财务理念与会计核算模式,影响财务信息化的深入应用。

我国科研院所财务信息化建设普遍起步较晚,许多院所在 财务管理 方面仍然存在手工记账模式遗留下来的不规范的业务流程和核算流程,财务人员对信息化的认识不深入,致使财务信息化应用过多停留在表面层次,很多重要的项目还是通过手工作业。这样不但造成了资源浪费,而且还不利于激发企业学习适应信息系统的积极性。

此外,科研院所自身的特殊项目难以通过财务信息化软件实现。目前,多数科研院所正处于科研事业会计核算模式向企业会计核算模式转型阶段,仍有较多的个性化业务和特殊的项目核算,通用的财务信息化软件很难满足这些业务的需求,从而导致了“想用不能用”、财务信息化作用不显著的尴尬局面。

2、实施与应用人员专业素质不高,影响财务信息化的运维与推进。

财务管理是一门比较专业的学科,科研院所信息化内部实施人员大都没有财务管理的 经验 ,不知道如何参与到财务信息化管理的项目中去,在软件应用培训、业务问题的处理、系统的配置以及日常运维管理等方面,就有点力不从心。

财务会计人员信息化应用素质是财务信息化建设能够顺利推进的关键,没有懂技术、会操作、信息化观念新的财务会计人员队伍,财务信息化建设的目标、深入实施等都将成为空想。同时,科研院所财务信息系统尚处于利用计算机模仿手工操作阶段,在客观上也对财务会计人员信息化应用素质提出了更新、更高的要求。然而,当前院所财务会计人员还没有达到这一要求,一定程度上影响着财务信息化的推进。

3、财务信息化的信息安全风险的大大提高,影响科研院所对财务信息化的深入使用。

信息安全性对于科研院所财务信息化是一个很重要的问题。首先,财务管理信息系统对于院所内部使用者来讲,如果使用权限划分不当、内部控制不严,容易造成信息滥用和信息流失。其次,实施财务管理信息化后,科研院所的科研生产经营活动几乎完全依赖于网络系统,如果对网络的管理和维护水平不高或疏于监控,导致系统瘫痪将严重影响院所的整体运作。再次,如果科研院所财务管理信息系统是依托Internet TCP/IP协议,就容易被拦截侦听、身份假冒、窃取和黑客攻击等,这是引起安全问题的技术难点。上述种种管理与技术问题大大提高了信息安全风险,影响科研院所对财务信息化的深入使用。

二、科研院所财务信息化建设对策

1、财务信息化要求管理观念彻底更新,采用集中式财务管理模式。

财务管理信息化体现着现代 企业管理 思想,是—个极其复杂的多系统组合,其作用不仅仅局限于减轻财务人员的工作量,提高工作效率,更在于它带来了管理观念的更新和变革,不能将追求信息化流于形式,这就要求科研院所在加强财务信息化建设的过程中注重基础性财务管理,注重信息化的实用性和适用性。同时,要克服延续下来的潜在的惯性思维,要充分的认识到信息化对于院所生存发展的重大意义,从而广开思路、更新观念,大力推广信息技术,提高财务信息化系统的效能。

财务管理模式上,财务信息化建设的基本思想就是协同集中管理。在这种财务管理模式下,科研院所需设置一个中心数据库,在院所内部,各个职能部门的子系统与中心数据库相联。当采购系统、科研与生产系统和销售系统有物资流发生时,中心数据库通过内部网自动收集并传递给会计信息系统,会计信息系统进行动态核算,然后把处理过的会计信息传回中心数据库,决策系统和监控系统随时调用中心数据库的信息进行决策分析和预算控制。这样,整个科研院所的科研、生产以及经营活动全部纳入了信息化管理之中,各部门之间协作监督,解决了信息“孤岛”问题,同时也能解决个性化核算项目的问题。

2、打造新型高素质财务管理与专业技术人员队伍,提高财务信息化的应用与管理水平。

财务信息化是科研院所信息化的核心和基础,财务信息化的关键在人,院所是否具有一批复合型信息化管理与技术人才将在很大程度上决定信息化建设的成败。

对于财务管理人员,要加强引导,在院所内部促成一种学习、使用信息化的良好风气,加强团队之间的交流探讨,梳理业务流程,整合财务信息化 管理知识 ,深化财务管理人员对于信息化的认识水平。同时,要注重人才培养,建立财务信息化人才培养长效机制。通过短期培训与人员自学相结合等方式,辅以薪酬、奖励等考核激励模式,促进财务人员融入财务信息化建设的积极性,提高财务信息化的应用水平。

对于技术管理人员,首先要熟悉财务管理的具体业务。财务管理是入门容易精通难。但是,对于财务信息化技术管理人员来说,需要掌握的就是入门知识而已。因为技术管理人员不需要利用财务管理系统进行数据分析,只需要了解一些业务的具体处理方式,如采购进货成本是如何结算的;先进先出、移动加权平均成本、月加权平均成本核算 方法 有什么区别,该怎么操作;凭证的填制规则以及凭证更改的流程等等。在这个基础上,了解财务信息化管理系统的运行机制,才能维护好财务信息化管理系统。其次,在了解财务日常处理业务的基础上,技术管理人员应该知道,各项业务在财务管理系统中的处理流程。只有熟悉系统处理的基本流程之后,才能够当财务用户在处理具体业务遇到问题的时候,给与他们帮助,而不需要去请教外部的实施顾问,而且,这也是技术管理人员对系统进行维护与测试的前提条件。

3、建立完善财务信息化的安全保障体系,降低财务信息的安全风险。

财务信息管理系统不是与其他管理系统相独立的子系统,而是融入单位内部网与其他业务及管理系统高度融合的产物,其安全实质上对整个信息系统的影响是深远的。因此,财务管理信息系统所面临的外部和内部侵害,要求我们必须构建完善的安全保障体系。

一是建立科学严格的财务管理信息系统内部控制制度,从系统设计、系统集成到系统认证、运行管理,从组织机构设置到人员管理,从系统操作到文档资料管理,从系统环境控制到计算机病毒的预防与消除等各个方面都应建立一整套行之有效的措施,在制度上保证财务管理信息系统的安全运行。

二是采用防火墙、、入侵检测、网络防病毒、身份认证等网络安全技术,使在技术层面上对整个财务管理信息系统的各个层次采取周密的安全防范措施。

三、结束语

信息技术在财务管理中应用,能够解决传统财务管理模式中许多原来无法逾越的困难,但与此同时,也带来了许多新的问题,如财务数据安全风险、道德风险等。因此,财务人员与技术管理人员应该一方面研究解决信息技术如何与传统财务管理相融合,另一方面,在完成结合过程之后,要不断研究,发现解决信息化后出现的新问题。我们应该在传统的系统理论基础上,充分利用信息技术,开展财务管理的创新工作,建立与时代相适应的财务管理模式,在确保财务信息安全受控的前提下,满足科研院所自身科研生产管理与经营发展的需要,为院所的未来发展带来更大的价值。

《信息安全层面保密管理对策 》

摘 要 在信息技术快速推广及应用的趋势下,计算机信息系统已同各个单位、各位工作人员的工作效率和日常办公密切相关,但由于在信息处理、采集、传输、存储等环节中未采取科学的保密手段、未配置有效的保密专用设备和采用恰当的技术管理措施,使得窃密与泄密问题大量出现。因此,加强对有关信息安全保密管理工作的探讨,对于改善信息安全保密管理质量具有重要的现实意义。

关键词 信息安全 保密管理 产业发展 价值 管理对策

一、我国信息通信安全产业的快速发展

2010年全球信息安全市场规模达257亿美元,增长17%,并预估2017年可达到407亿美元。根据2014年信息服务产业年鉴,2014年我国整体信息安全市场规模达106亿元,较2013年增长13.24%,而2013年较2012年增长8.6%,世界规模为15.6%。我国在这一方面仍有增长空间,从信息安全服务及产品的增长速度来看,信息安全产品在2010年后,每年维持17%以上的稳定增长,内容安全及顾问服务于2014年增长率分别为14.86%及20.67%,仍维持高增长。增长的主要原因包括企业政策规范、企业缺乏信息安全人员与专业知识等带动顾问服务需求增长,又由于我国中小企业众多,中小企业资金、人才较为不足,在黑客行为多元以及混合式攻击手法层出不穷等,再加上零时差攻击时有出现以及对应产品多元化发展的趋势下,要达到快速又有效的信息安全防护,凭借单一企业的产品及信息人员往往有一定的困难,信息安全工作委外顾问服务能够比企业自行管理更能兼顾企业成本及安全,因而来自于顾问服务、委托服务等的增长力道将持续维持。

在外销方面,2014年信息服务年鉴可知,2014年外销规模约为250亿元,增长率为20.16%,较2013年大幅增长。这种增长的主要原因是我国内容安全相关信息安全产品市占率逐渐提升,且整合式威胁管理设备(UTM)逐获重视的缘故。相较世界对于信息安全需求的旺盛力量,我国目前外销增长高于世界平均,若能将该外销动能持续开发,不仅能提升我国信息安全整体防护能力,未来也将成为我国信息服务业中的明星产业。

二、维护信息通信安全的重要意义

在全球化信息社会中,信息科技与网络提供便利的现代生活,也急剧地取代人工操作成为企业经营与政府机关行政服务的工具,也是现代化国家与社会运作不可或缺的一环。有鉴于此,各国政府也将信息通信基础建设列为国家建设的根本,以及增进民生发展的基础。从国家层面来看,如果信息通信网络系统有所损害,轻者会导致个人生活食衣住行造成不便,重者则会使整个国家安全、政府运作、产业发展、国力强弱和民生发展等都会有重大影响。因此,信息通信安全重要性,已达到不容轻忽的地步。如何维护信息通信系统与网络传输过程的安全,都是企业及政府当前运营的重要课题之一。

为能提供安全及信赖的电子化组织运营服务,组织信息通信安全工作必须以全方位观念进行可持续推动,一般性的信息通信安全3E策略如下: 1)技术工程:利用防火墙系统、数字签章、加密技术等建构第一道防线。2)执行管理:落实信息安全管理政策、信息安全事件紧急处理机制、内外部计算机稽核制度、信息安全标准及规范、产品及系统质量检验机制等。3)教育倡导:强化安全警觉训练、信息安全倡导、人才培训、网络使用伦理等。

尽管当前多数组织的信息安全防护策略及应变机制已逐步建立,但是随着信息科技的普及应用,以及电子化组织与电子商务的使用日益深化,面对网络安全的威胁与风险,仍有必要对目前信息通信安全相关工作进行检讨评估,以强化企业或政府信息通信安全整体防护策略,而最为重要的就是保密管理措施的进一步创新。

三、强化信息安全层面保密管理的措施

(一)事前安全防护

(1)信息安全监控与防护。1)建立多重防护纵深的信息安全监控机制,构建信息通信安全防护管理平台,提供组织网络监控服务,以即早发现信息安全事件,降低信息安全风险。2)规划组织整体信息安全防护架构,构建组织信息安全防护措施。

(2)信息安全情搜与分析。1)搜集来自组织服务网、学术网络及因特网服务业者等网络攻击信息,分析新型黑客攻击手法与工具,掌握我国信息安全威胁趋势。2)研究??尸网络议题,提升Botnet侦测分析能力:教育倡导具体策略化方式追踪大量Botnet资讯,掌握我国Botnet散布情况,降低我国Botnet数量。

(3)信息安全侦测及渗透测试。1)建立组织信息安全侦测及扫描能力,并进行内部侦测扫描,完成已知弱点的修复。2)对组织重要信息系统提供网站渗透测试服务及修补建议。

(4)信息安全认知与质量提升。1)建立组织信息安全检测与评鉴机制。参考国际信息通信安全相关标准,制定组织信息安全规范整体发展蓝图架构,发展组织信息安全相关规范及参考指引,并建立组织信息安全检测与评鉴机制。2)推动重点部门通过信息安全管理系统验证。为强化组织信息安全防护能力,提供安全及便捷的网络服务,强化内外部人员使用组织网络服务的信心,保护使用者隐私权益,推动信息安全等级A级与B级机关通过信息安全管理系统(ISMS)验证。3)提升员工信息 安全知识 与能力。为提升员工信息安全知识与能力,应办理信息安全技术讲习、信息安全资格培训、信息通信安全防护巡回研讨会等培训课程,并发展信息安全数字学习课程。为发掘校园优秀人才,办理“信息安全技能金盾奖”、“信息安全动画金像奖”等竞赛活动,并办理信息安全周系列活动,以提升全体员工信息安全认知。同时进行员工信息安全职能规划,依据其职务与角色,规划执行业务应具备的信息安全知识与技能,并建立员工信息安全能力评量制度。

(二)事中预警应变

(1)信息安全事件实时发现。通过信息通信安全监控平台进行信息安全事件监控作业,包括信息安全事件管理系统、整合性恶意程序监看、使用者端警示系统、蜜网与内部网络警示系统等。

(2)信息安全通报与应变。1)建立信息通信安全通报应变作业程序,协助组织处理及应变信息安全事件。2)构建信息安全信息分享与分析中心。整合信息安全相关情资,进行信息安全信息分享。

三是信息安全健诊服务。推动信息安全健诊评量架构与追踪管理机制,提供组织信息安全健诊服务,强化组织信息安全防护能量,掌握信息安全防护情形。

(三)事后复原鉴识

(1)事后系统回复。1)结合产学研资源与技术能力,建立组织信息通信安全区域联防运作机制,提供不同部门信息安全事件处理与咨询服务,并提升其信息通信安全防护能力。2)规划组织重要信息系统异地备援机制,以提升信息安全事件“事后”存活能力。

(2)信息安全事件鉴识。1)研究信息通信安全鉴识相关技术。2)协助并培训组织保密管理相关人员执行信息安全事件鉴识作业。

四、结语

信息通信安全工作是个长期的、无止境的攻防与挑战,然而信息通信安全工作范围广泛又专业,有待推动地方仍多,组织应持续强化信息通信安全防护工作,加强与产学研各界合作与交流,建立安全及可信赖的网络环境,促进信息科技的普及应用,提供内外部利益相关者安全及便捷的服务。

(作者单位为西安飞豹空港设备有限责任公司)

参考文献

[1] 沈昌祥.当今时代的重大课题――信息安全保密[J].信息安全与通信保密,2001 (08).

[2] 姜新文,王志英,何鸿君,彭立宏,郑倩冰.信息安全保密课程教学的探索实践[J].高等教育研究学报,2009(03).

有关有关保密信息化管理论文推荐:

1. 有关有关保密信息化管理论文

2. 信息化管理论文

3. 学习保密法心得体会

4. 文书档案信息化管理存在的问题与对策论文

5. 档案管理信息化建设探析论文

6. 信息化技术管理论文开题报告

是莞深做好安全保密工作要遵守安全保密原则,本单位制定的一些保密不规则一定要遵守不允许随便泄露一些相关的资料。

信息技术应用能力论文参考文献

看不懂啊 在说的仔细些吧 给我个 分吧

小学信息技术 教育 的最终目的是为了让全体小学生能够了解一些基础的计算机知识,初步掌握计算机的使用 方法 ,并培养小学生形成创新意识和团结协作的能力。下面是我为大家整理的浅谈小学信息技术教育论文,供大家参考。

《 小学信息技术素质养成教育 》

摘要:随着信息时代的到来,培养小学生信息技术素养成为学校教育者的一项重要内容,本文浅谈一些自己六年来从事信息技术教育教学,针对小学生信息技术素质养成教育的一些浅显的看法。

关键词:小学信息技术 信息素质

从小培养学生掌握和应用现代信息技术,既是教育新课程改革的需要,也是信息社会对人才的需要。如何针对小学生和计算机教学的特点,开展小学信息技术课,是每一位小学信息技术教师必须研究的一个重要课题。为让学生爱学、好学信息技术课,为促进学生全面发展,为让信息技术课堂充满生命力,培养学生运用信息技术进行学习的能力,为学生终身学习打好基础,就需要我们运用新的教学理念,不断进行小学信息技术 教学方法 方面的探索和研究。

一、小学生的特点

不同年龄阶段的小学生,他们的心理特点和个性特点,都各不相同,作为教师的我们,要抓住小学生的特点,让我们的信息技术教学有序的进行。

1、小学生的心理特点

(1)小学阶段是学生长身体、长知识、长智慧的时期,也是其道德品质与世界观逐步形成的时期。在这一时期,学生面临着许多问题,家庭的教育,加上紧张的学习和陌生的环境,使得学生间存在着各种各样的差异。

(2)小学生的注意力是不稳定、不持久的,且常与兴趣密切相关,他们的记忆最初以无意识记、具体形象识记和机械识记为主,但是,他们对一些有趣的事情能很好的记住。他们的想象都是从生活上所接触到的事物出发,想象的范围小,也是有限的;思维以具体形象思维为主要形式逐步向以 抽象思维 为主要形式过度,需要大人在旁引导。他们的意志力自觉性和持久性都比较差。随着小学生年龄的增长,他们的 自我评价 能力也不断增长,个性也不断增强。因而,小学阶段的有效教育,对于学生良好的性格的形成是非常重要的。

2、个性特点

个性是一个人整体的精神面貌,是一个人生活经历的积淀和反映。个性虽有遗传因素,也受环境影响,尤其是小学阶段,正处于个性形成的关键时期。随着孩子年级的升高,其个性特质越来越坚固,个性倾向性也越来越鲜明。家庭因素、学业的成败、社交的能力、师长的态度、同伴的评价对 儿童 的心理有极为重要的影响。

二、小学信息技术素质养成

教育部在《义务教育信息技术课程指导纲要》中明确指出:小学信息技术教育的根本任务是“让学生了解和掌握信息技术的基本知识和技能,激发学生学习信息技术的兴趣。培养学生收集、处理和应用信息技术的能力以及利用计算机进行自主学习、探讨的能力,教育学生正确认识与技术相关的伦理、 文化 和社会问题,负责任地使用信息技术。”因此,培养小学生的信息素质成为我们教师的一项重要内容,培养小学生的信息素质以成为时代发展对小学教育的现实要求。

时代要求我们必须提高全体国民在信息社会中生存和发展所必备的信息素养――信息意识和信息能力。培养小学生的信息意识和能力,应注意一下几点:

1、小学生信息意识

培养小学生对信息的敏锐的感受力,能够从他们身边所接触的事物中发现自己感兴趣的信息,培养孩子的观察能力,并实现这些信息的价值。让小学生意识到重视信息资源在解决各种问题的作用,训练小学生在面临困难情景时,不仅可以从自己已有的知识中寻求解决办法,还能主动地寻求各种信息资源,发现解决问题的办法,最终养成积极获取信息、利用信息的习惯。培养小学生养成对信息价值的判断力和洞察力,并能够做到“去粗取精、去伪存真、由此及彼、由表及里”把握信息的核心,对信息进行创新,应用到自己的学习中。

2、小学生信息能力培养

信息能力即是让小学生有效利用信息设备和信息资源使用信息工具、确定信息、获取信息、加工信息、表达信息及评价信息的能力。在小学生的生活和学习过程中,会遇到各种各样的疑惑,教师要引导他们培养信息能力。

3、小学生信息能力培养的必要性

《中共中央国务院关于深化教育改革全面推进素质教育的决定》中指出:“要培养学生的科学精神和创新意识,重视培养学生收集处理信息的能力,获取新知的能力,分析和解决问题的能力以及交流与合作的能力。”因此,21世纪已成为人才的竞争,即信息能力的竞争。我们要从小培养学生的这种能力。

4、激发小学生兴趣是培养学生信息素质的重要手段

小学生进行学习的主要动机来源于他们强烈的求知欲和对所学内容的兴趣,学生只有对所学的知识产生浓厚的兴趣,才会爱学、乐学。所以,就要求我们教师要认真挖掘教材中的有利因素,利用小学生的求知欲和 爱好 等特点,激发小学生的兴趣,为教学创设良好的学习的气氛,促进学生用信息意识应用于学习。

三、一直以来,信息技术教学中存在的问题和不足

现代教育技术在教育中的运用不是一蹴而就的。教育部的一项调查表明,目前各学校用于购买现代教学设备的投入逐年增加,但将其应用于教学的教师却远未达到理想的数目。形成这种状况的原因很多,而教师运用现代教育技术的意识、知识和能力上的欠缺常常是其制约因素。因此,它对教育技术工作者提出了新课题:教育技术工作者应当承担起传播教育技术和培养教师提高现代教育技术素质的双重责任。

据我所了解,目前,有的学校还是不重视信息技术课,部分学校的信息技术课,不是由专业的教育技术专业的教师任教,不重视信息技术课的教学。甚至,学校也不很重视教师的教育技术的学习和应用,这就要求我们信息技术教师,更加重视对小学生信息素质培养。

四、我的研究方向

1、进一步加强学校硬件环境和软件资源的建设,让学校所有的教师都意识到信息技术的重要性和学习应用的必要性,为小学生的信息素质培养打下良好的基础。

2、进一步强化师资培训,提高教师教育技术的水平和计算机操作技能及各种软件应用能力

3、信息技术教师,在传授知识的同时,要激励学生的思维:不仅要灌输式什么、为什么,而且要启发学生怎么思考,怎么应用,在什么情况下应用,布鲁纳说过:“学习是一个主动的过程,使学生对学习产生兴趣的最好途径就是使学习者主动卷入学习,并从中体现到自己有能力来应付外部世界。”所以,我们教师,要多给学生一些思考的余地,多一些表现的机会,多一些创造的能力,挖掘小学生的潜力,培养小学生的信息素质。

参考文献:

[1]义务教育信息技术课程指导纲要

[2]信息技术教育课程标准(2001年)[S]

[3]基础教育课程改革纲要(试行)》

[4]张倩苇.信息素养与信息素养教育[J].电化教育研究,2001(2)

[5]张景升.现代教育中的教师信息素养[J].电化教育研究,2001(3)

《 小学信息技术教育中素质教育的体现 》

摘 要:在应试教育向素质教育转轨的形势下,本文从小学信息技术教育的基础性,实用性、扩展性和自主性四个方面来体现素质教育。在基础性方面:小学阶段是基础教育阶段,信息技术教育,同样是要让学生掌握最基本的计算机学科知识和最基本的技能。实用性方面:尽可能的让学生学到一些实际的技能,为学生自我管理,自我完善,自我发展创造条件,为他们掌握现代化学习工具提供一切可能的条件。

关键词:信息技术教育;基础;实用;扩展;自主

为了迎接世界信息技术迅猛发展的挑战,世界各国都把发展信息技术作为新世纪社会和经济发展的一项重大战略目标。党的十五届五中全会提出的大力推进国民经济和社会信息化,这是覆盖现代化建设全局的战略举措。要以信息化带动工业化,发挥后发优势,实现社会生产力的跨越式发展,可见信息技术教育的重要性。

当前在应试教育向素质教育转轨的形势下,如何在信息技术教育中进行素质教育,是计算机教育的重要课题。笔者认为,可以从基础性,实用性、扩展性和自主性四个方面进行考虑。也就是在课堂教学中做到:让学生在学习过程中充分发挥主动性,体现创新精神;有机会在不同的情境下去应用他们所学的知识;能根据自身行动的反馈信息,来形成对客观事物的认识和解决实际问题的方案。

(一)课堂教学的基础性

小学阶段是基础教育阶段,信息技术教育,是要让学生掌握最基本的计算机学科知识和最基本的技能。目前计算机在城市里有了一定范围的普及,但是小学生真正有接触过的,毕竟还是少数,所以不能一上来就让学生看那些生硬的名词术语,这会让学生敬而远之,也就谈不上教学效果了。如在学习运用“画图”程序绘画时,需要设置前景色和背景色,这两个词学生不容易听懂,我是这样来说的:“我们画图时要用到笔和纸,用电脑画图时也一样,要选好笔(前景)和纸(背景)的颜色……。”又如在介绍文件名时,学生经常分不清什么是基本名什么是扩展名,我用一个很简单的比喻就可以解决了,“文件的名字就像我们的人名,是由姓氏和名字组成的,文件的基本名就像人的名字,扩展名就像人的姓,用以区分各类的文件。”这样,适当地应用一些形象生动的比喻,对学生计算机知识的学习尤为重要。不仅可以提高他们兴趣,而且能达到帮助记忆和理解的目的,达到了比较理想的教学效果。

又如在认识电脑时,我让学生学会辨别计算机的四大件(主机、 显示器 、键盘、鼠标),并学会开启和关闭电脑的步骤,随后让学生进入Windows,让学生操作鼠标,让他们打开画图工具,写字板工具,甚至进入电脑自带的游戏等,想做什么就做什么(当然要建立在安全的系统保护下),通过这样激发学生的学习兴趣,为进一步学习打下基础。低年级的学生对于画图都具有浓厚的兴趣,在教授完“画图”的基本操作后,为了让学生发挥自己的创造里和 想象力 ,我并不是让学生按照书上的图片进行绘画,而是给学生一个题目或是一样事物让学生自己创作、发挥。比如,我让学生在“画图”程序中画上自己的姓名。因为汉字是象形文字,每个文字的组成都有一定的含义,每个文字都可以完成一幅漂亮的图画。例如:“林”字,是由两个木字组成的,有的学生把一竖画成树干,一横画做弯弯树枝,然后在下面加上两片树叶,就成了一个“木”字,复制一下就成了一个“林”字。这样不仅可以调动学生的学习动力,也可发挥学生的创造力和想象力。

从教学实践中,我们意识到,信息技术教育中也包含了其他学科的知识,这要求任课教师除了掌握本科知识外,还要掌握一定的相关学科知识,综合运用,才能在教学实践中把深奥的计算机知识转化为小学生所能接受的内容。

(二)课堂教学的实用性

大家知道计算机更新的速度是非常惊人的,我校的设备在短短的几年时间里,从最初的中华学习机到现在的Pentium3处理器;从无盘工作站到现在的可以单机运行Windows软件。芯片技术是按每18个月就进步一倍的速度向前发展的,因此,学校要每三四年更新一次机器。然而并不是每所学校都可以承受如此重负。即使可以,教学内容要保证学生进入社会后仍适应社会需要,也是极其困难的。所以我们要尽可能的让学生学到一些实际的技能,为他们掌握现代化学习工具提供一切可能的条件。

文字编辑软件的应用在小学教学中还占有很大的比重,但是也存在很多的缺陷。例如汉字的录入,汉字不像西方文字,不能直接的用键盘输入,而是把汉字转换成字母或者数字表示的代码,在将代码送入计算机识别,是一种间接输入的方法。现在要求小学生背诵某种与小学语文教学规范相悖的汉字编码规则,是完全没有必要的。在小学进行汉字输入的教学,其目的不在学习某种汉字编码方案,而是学习打字技能,辅助和促进语文教学。所以“智能ABC输入法”和“全拼输入法”应是小学生首选的基本输入法,它可以帮助小学生学习和巩固汉语拼音,提高识字率。由于拼音输入法存在不认识的字就无法输入这一缺陷,所以应该辅助以其他的输入方法,例如“微软拼音输入法”中就带有手写输入的功能,可以帮助小学生对不认识的字进行输入。而其他对小学生 语文学习 可能产生误导的编码都应该坚决屏弃。

鼓舞、指导学生大胆、灵活地运用已学知识,解决实际问题是培养学生创新精神与创新能力的有效方法,为了使学生更好的运用工具体现自我价值,我还结合一些节日进行电脑 贺卡 的设计。在图文混合排版技术、丰富多彩的电脑绘图、强大的功能和简单的操作下,优秀的、富有想象力的作品层出不穷。把优秀的作品打印给学生本人,还有利于提高同学们的学习积极性,培养他们的兴趣。有的学生还利用课余时间制作小报,更多的同学则学会了运用电脑作为写作、阅读、认识世界的工具,为自己快速、高效的学习增添一个新的途径。

在Windows环境下大多数软件的界面和使用方法都相近,例如“记事本”和“画图”程序的区别在于“画图”程序多一个工具箱和一个颜料盒,当把这工具箱和颜料盒隐藏起来后,就和“记事本”一模一样了。当学生看到这样的演示后,不但可以容易地掌握“画图”,还可以举一反三,达到知识的迁移,为以后学习其他软件打下基础,提高学习的能力,这也正是信息技术教育追求的目标。

因此,我认为,在信息技术教育中注重解决实际问题的教学,为学生自我管理,自我完善,自我发展创造条件。也是素质教育的一种体现。因此实用性应摆在一个非常重要的位置。

(三)课堂教学的扩展性

小学信息技术教育中还要注意知识的扩展性,虽然主体是基础教育,但是计算机也是一门活动课程。一些对计算机知识具有浓厚兴趣的同学,非常渴望真正的去控制电脑。而简单的程序设计语言是小学生初步认识计算机世界奥秘的重要途径。

Logo语言的设计者之一的基尔代尔教授,在开发程序的想法是:希望Logo语言能带给小朋友们严密的计算思维和有趣的学习体验。Logo语言既是一种程序,也是一种玩具,它能用直观的运动来体现编程的结果,让我们在游戏中进行思考,在趣味中学习。在欧美等国家Logo语言在小学计算机教育中占有一定的地位。因为,Logo语言可以让学生掌握一些抽象的数学概念。这对于一些喜欢数学的同学来说,Logo语言对其综合的思维能力的发展是非常有益的。从程序设计的角度看,学习简单的程序设计语言可以为学生今后学习其他高级程序铺设道路。因此,我们在教学Logo语言时要从素质教育的角度出发,以学习一种“玩具”为出发点,让学生发挥自己的个性和特长。我校的电脑兴趣小组,在完成基础教育的前提下,根据自愿的原则,吸收部分对电脑有浓厚兴趣的同学,进行Logo语言教学的试验,取得了明显的成效。

计算机的发展是没有止境的,信息技术教育的要求也是在不断提高的。教师在教学中不能将眼光仅仅局限于课本,而要不断的改进教学方法,认真实践,及时 总结 ,发挥计算机教学的基础性、实用性、扩展性、自主性作用,培养学生的自学能力和创造能力,为21世纪培养出实用人才奠定良好的基础。

《 浅谈小学信息技术教育中的德育教育 》

【摘 要】《中小学信息技术课程指导纲要》明确指出要在信息技术教学中对学生进行德育渗透。古人说:“欲立其业,先树其德。”如果能在传授学科知识的同时渗透德育教育,会有相得益彰的效果。本文主要论述了在信息技术教育中如何进行德育教育,信息道德教育既是时代与社会提出的要求,也是小学生自我发展的内在需要。

【关键词】信息技术;德育教育;精神文明教育;网络道德

学校对学生的思想品德教育作为我国社会主义精神文明建设的基础性工程,在新世纪的今天,应该具有何种态势,是每一位教育工作者都必须思考的一个重要任务。信息道德教育既是时代与社会提出的要求,又是小学生自我发展的内在需要。笔者结合多年的教学 经验 ,对如何在小学信息技术教育课中给学生进行德育教育谈谈自己的几点体会。

一、作为一名信息技术教师应该身正为范

在教学中保证自己传授的是符合人类道德规范的、促进人类文化发展的信息知识,而不是有害于人类文化发展的东西。例如:不应该传播那些不科学、不正确的无稽之谈的东西,不应该传播计算机病毒,不传播不利于学生身心健康的等。

二、深挖教材,利用教材上的知识点,向学生进行爱国主义教育和精神文明教育

通过信息技术,可以让学生更广泛、更生动地了解我们的国家、社会以及我们的生活和学习情况,使学生树立为集体、国家、人类社会不懈奋斗的崇高理想。

1.利用教材上的相关知识进行爱国主义教育

信息技术教材中的计算机基础知识一节介绍了我国的巨型计算机――银河系列。我在讲这一节时,让学生明白我们国家在计算机领域中也有部分技术走在了世界的前列,是少数几个能够制造巨型计算机的国家,再将学生引向我国的部分尖端科学上,如“神舟五号、神舟六号”“神舟七号”载人飞船的成功、嫦娥一号卫星的成功发射,让学生更加热爱科学和热爱祖国,更加努力学习。

2.通过正确引导,激励学生努力学习

当学完一部分教材时,就让学生仔细想想,看书中哪一部分涉及的软硬件技术是由我们中国人自己开发的,结果没有。教材中的全部内容几乎都是一些国外的公司所开发的软件等,而很多国产优秀软件例如WPS却没有被写进教材。因此,在我的教学计划中,总有几节课讲解WPS和其他国产优秀软件的操作。同时,以此鼓励同学努力学习,让学生相信总有一天中国会有信息技术领域里的核心技术。中国联想收购IBM个人电脑业务―中国最大的电脑供应商联想(Lenovo)宣布以17.5亿美元的价格,收购美国国际商用机器(IBM)的个人电脑部门。这一交易是中国技术公司最大的一笔海外收购。这些说明我们国家在IT行业中的强大实力。

3.利用信息技术,深入宣传我国各民族优秀的文化传统,增强学生的民族意识

用多媒体技术,以形象、生动的方式介绍我国的优秀文化 故事 和悠久历史,可以让学生深入的了解我们国家悠久的历史、丰富的民族文化及正确的道德行为;以形象的方式指出各种不道德的行为对国家、民族的危害,从而提高学生的道德情操和道德品质。

三、应该利用网络优势,加强学生的德育管理

1.优化网络环境,加强德育管理

利用网络开展德育工作,具有传统德育工作不可比拟的优势。今天的学校德育与网络共处一个时空,时刻面临着网络的冲击与挑战,学校围墙也无法阻隔网络的渗透。当学生坐在电脑屏幕前,轻点鼠标,往来于网络空间时,最终决定其道德言行的就是他们自己的道德选择。面对网络的挑战,学校应当从实际出发,修订学校德育目标和计划,使之反映网络道德的内容,有计划地把网络教育作为日常德育的重要组成部分,普及网络道德知识,加强网络 安全教育 ,培养学生正确的道德价值观、道德评判力以及道德自制力,使他们在光怪陆离的网络世界里健康遨游,免于成为迷途的羔羊。

2.利用网络优势,拓展德育途径

对待网络,学校要变堵为导,主动占领网络阵地,要充分利用学校现有的网络设施,在课余时间对学生开放空闲网络教室,多为学生创造在学校上网的机会,这样可以把学生从不适宜的上网环境中争取过来。学生在校内自由上网,可以及时获取大量的知识信息,老师也可以有效地监控学生的上网行为,实现对学生的道德教育。教师还可以充分利用网络的特点,最大限度地保证网络交流的自由、开放和民主,鼓励学生把自己关心和感兴趣的话题、存在的情绪与困扰,通过网络直接反映、直率表达。这样,才有利于教师了解学生的真实思想,制定有针对性的教育对策,使学校德育贴近学生、贴近实际、贴近现实,最终达到入情、入理、入脑、入心的德育绩效。

3.在网络交流中加强网络道德

信息高速公路的开通,使知识的传播速度更加快捷,但是也给尚没有形成正确世界观的青少年带来了严重的负面影响,主要表现为:某些站点消极的思想和黄色图片、黄色小说大肆传播,不负责任的言论、言过其实的话语、耸人听闻的“新闻”比比皆是,铺天盖地的电脑 广告 使人昏头转向,形形色色的网络陷阱让人防不胜防,电脑黑客技术的教唆极易产生高科技犯罪,网上聊天室内鱼龙混杂,某些人语言下流,行为肮脏……这些都对青少年的思想品德产生巨大的危害,严重影响其健康成长。教师在教授 网络知识 的时候一定要注意提高学生对有害信息的识别能力、抗干扰能力和免疫力,注意提高中小学生的思想素质,增强其敏锐的鉴别力和政治责任感。教育学生遵守网络规则、网络道德,做遵纪守法的好网民。学校要重视和加强校园网络的管理与建设,加强对网络教室和电子阅览室的管理,成立教师和学生两支网管队伍,对学生的网络活动进行引导、监控规范学生的上网行为。同时,还要提高教师的网络素养,充分发挥教师的作用。作为传统教育的主要实施者,教师大多数具有较强的道德水准和较高的个人素质,在数量上与质量上都具备大规模实施青少年网络道德教育的条件。因此,提高教师的网络素养,充分发挥教师的指导作用,把自己和学生摆在平等的位置,引起更多的思想共鸣,可以最终使更多的老师成为学生生活中的良师、网络上的益友。

四、采用分组合作学习的教学模式,培养学生团结、合作的精神

在教学中,我把学生编成几个小组,先给小组一个任务,让他们共同学习,共同完成,只对小组进行评价,不对个人进行评价,从而培养了学生的集体荣誉感和 人际交往 能力,建立与别人合作共事、共同发展、尊重别人劳动的观念。

五、结合我国相关的 法律知识 ,对学生加强法律和伦理意识的教育

在教学中,经常对学生进行有关信息技术法律知识的讲座,如《刑法》、《中华人民共和国计算机信息网络国际联网管理暂行规定》等,让学生认识到违反国家有关规定的行为是违法行为,国家将对其追究相应责任。还有,必须对学生进行正确的信息道德素质的培养,提高学生抵制不良信息、不道德信息的能力,学习《公民道德建设实施纲要》、《全国青少年网络文明公约》等,使学生能够遵守信息应用人员的道德规范,不从事非法活动,不损害他人的利益,不随意发布信息。

总之,小学信息技术道德教育又是一个新的课题。如何顺应时代的要求,抓住历史机遇,迎接未来挑战,是每一个信息技术教育工作者必须思考的课题。

【参考文献】

[1]陈洁.《新课程学习・上旬》,2013第4期(4):160-161

有关浅谈小学信息技术教育论文推荐:

1. 浅谈小学信息技术教改论文

2. 如何提高小学信息技术课堂教学效率论文

3. 小学信息技术教学有效的策略 技术论文范文

4. 浅谈如何在信息技术教育中培养学生的创新精神论文

5. 微课在小学信息技术教学中的设计论文

6. 多媒体信息技术在小学美术教学中的运用论文

7. 试论小学数学教学中信息技术的有效运用论文

军事信息技术应用论文参考文献

1、信息化战争的概念及其基本特征1.1信息化战争的概念随着科学技术的发展,信息社会的到来,信息化战争的时代必然到来。特别是上个世纪90年代至今,世界先后爆发了海湾战争、科索沃战争及伊拉克战争的高技术信息战争,这些使我们看到了现代各国竞争的新方式—信息化战争。所谓信息化战争是建立在社会信息化基础上的新型战争。具体而言,信息化战争是指在信息时代,交战双方或一方以信息化军队为主要作战力量,以信息化武器为主要作战工具,以信息战威主要作战形式进行的战争。「1」即以机械化战争的装备平台为载体以大量使用信息化武器、信息技术为支撑,以信息为主导,以能量为后盾,以信息网络为基础的战争形态。21世纪的来临,战争与和平的界限并没有消失,信息化作战体系及其运用时信息化战争的核心,其先导性和主导性是信息战争的最终目标,没有了血与火的战场搏击,转化为了精神、意志和智慧的竞争。1.2 信息化战争的基本特征随着信息时代的到来和信息技术在军事上的广泛应用,以信息为基础的信息化战争,它具有与以往任何战争形态所不同的显著特征。⑴战场空间的多维化战争形态的不断发展,战场空间维数的不断增加。从以前的陆地战场增加到现在的陆、海、空、天、电、网的战场。陆地时人类战争有史以来的主要战场。但是随着时代的发展,越来越多的国家开始意识到海洋的经济价值,空间战场也越来越激励,太空战场日益成为继陆海空战场之后的第四维有形空间,太空必将成为未来信息化战争的又一个制高点。电子信息领域的激励对抗却是信息化战争所特有的,计算机的对抗已成为目前信息化战争中的电子信息战场的重要组成部分。网络对抗也就成为现代战争的一种全新的、不可或缺的信息攻防手段。⑵战争过程短暂化以往战争有一个共同点,即规模较大,持续时间较长。但随着信息化战争的来临,战场信息传输与处理的时间极大地的缩短了,作战行动节奏大为加快,战争持续的时间短暂化趋势。

信息化战争对我国国防建设的参考文献一般是在一些网络上结合看到的网络上,可以得知信息化战争对我国国防建设具有重要作用。

以资讯科技为代表的新技术革命,使军事领域正在发生一场深刻的变化,高新技术使军事面临一场革命,也引发了新的军事伦理问题。下面是我为大家整理的,供大家参考。

范文一:建立军事装备保险机制分析

摘要:在包含着复杂装备系统的各种军事行动中,风险无处不在。从装备事故发生的必然性和危害出发,重点分析了当前装备事故处理机制的不足之处;从当前巨集观形势、军队发展、装备建设与训练等方面论述了建立装备保险制度的客观必要性。

关键词:军事装备;装备保险;装备事故

现代军事装备系统复杂、技术先进,不仅在研发生产阶段,而且在使用保障过程中存在大量的不确定性风险,能否引入保险机制来分散风险、分摊损失是一个值得深入研究的问题。同时在社会主义市场经济大环境中,市场是军队保障的源泉,军民融合是军队保障的趋势,装备要获得更大的保障力,只有走向社会、充分运用市场。运用保险这种市场化的方式来保障装备使用和部队训练,是适应市场经济下装备建设发展和战斗力生成的新要求。

1装备事故和装备风险

风险是由于不确定性因素所导致相关主体利益损失的可能性。在现代经济社会中,任何活动都存在着风险,尤其是包含着复杂装备系统的军事行动。战争历史和军事行动的经验已经表明,安全事故所造成的损失超过了战斗或军事行动本身造成的损失[1]。从装备事故产生的主要风险因素来看,包括5个方面:人、装备、环境、管理和任务。随着我军装备不断发展,装备系统复杂程度不断增加,部队内部各要素之间的联络也越来越紧密,新形势下我军必须具备执行多样化军事任务的能力。而随着训练环境越来越复杂、节奏越来越快、强度越来越高,这就使我们在装备训练和军事行动中发生事故的可能性越来越大,所造成的损失、危害和影响也越来越大。尤其是动用大型装备和执行高强度的军事任务时,不管采取何种措施都不能绝对保证部队人员和装备的安全。近几年我军部队所发生的一些重大恶性事故也证明了这一点。例如,仅2013—2015年之间公开报道的战机坠毁事故已有7起之多,安全形势十分严峻[2]。我们必须客观评价、科学对待事故的发生。在进一步强化装备使用风险管理、减少事故发生率的同时,也要客观地认识到,军事行动中的风险是始终存在的,事故发生是不可避免的,这是我们必须面对的客观现实[3]。因此,在尽可能降低风险的同时,减少事故损失一直是装备建设和管理过程中的重要课题。

2现行事故处理方法的局限

一般来说,对军事装备风险规避通常有避免、自留、预防和转移等几种常用的方法[4],不同处理方式会对各要素产生不同的影响。我军目前以避免、自留、预防为主,对于相关事故处理一般采取“事后处理”的方式,按照“谁出事谁负责谁赔偿”的个例式原则,在部队内部消化和由部队具体承担事故责任,其中还包括事故中涉及的民事侵权责任或赔偿责任。这种处理方式会产生以下不利影响,与新形势下部队实战化训练的客观需求不相适应,不利于装备战斗力形成这一核心任务的完成。

2.1影响部队正常战备秩序

由于各级部队一般都缺乏处理事故的能力,也没有专门的机构和相应的专业人员,如果是涉及赔偿等问题,更是无从下手。所以,由一线训练部队直接全面负责协商事故处理和赔偿事宜,就会造成一旦发生事故,部队各级的主要精力都会转移到事故处理和赔偿问题上,除安排专职人员进行协调外,往往还需要安排人员保障事故赔偿物件和其他相关工作。由于装备事故往往涉及面广,为了减轻负面影响,部队只能“低调处理,私下协商”,整个事故处理周期长,过多地牵扯了部队的时间和精力。这对部队来说是扩大了事故的影响面,不仅在事故处理期间不能正常开展训练,往往还会影响部队后续的正常生活、训练和战备秩序。由于惧怕同时承担事故责任和高额赔偿的压力,有的部队不愿主动从严组织装备训练,有的部队降低实训难度和要求,甚至取消一些危险性较高的训练课目,这也是产生“消极保安全”思想的一个重要原因,长此以往,会严重制约战斗力的生成和提高。

2.2影响部队官兵心理

随着我军装备建设稳步推进,大量高新技术武器装备列装部队,以及装备实战化训练强度的加大,装备训练使用中事故发生的潜在风险明显提升。当前,我军装备事故已经成为威胁官兵人身安全的首要因素,一线部队官兵在训练过程中本来就已经承受了较大的人身风险。一旦发生事故,对相关人员还采取“既打又罚”的处理方式,就会造成不好的示范效应。这不仅会影响到直接责任人,还会影响其他人员,给一线部队官兵带来较大的心理压力和负面影响,加剧事故影响的深度,极易造成官兵对实战化训练的逆反心理,可能导致不敢训、不愿训的局面,降低实训效果,制约装备战斗力的形成。

2.3影响装备改进

如前所述,影响装备事故的核心因素之一就是装备系统本身。由于装备事故风险处理机制不健全,导致部队不敢展开真正的“实训”,装备在实战中的缺陷和隐患得不到充分地暴露,有些部队甚至对发生的事故隐瞒不报,影响了对装备设计、研制和生产的有效反馈,制约了装备安全性、使用性的提高,影响了装备质量的持续改进。

2.4影响部队社会形象

目前,在我国不同地区,不同部队对于同类性质事故的赔偿标准存在较大差异,而且与地方已有同类性质事故的赔偿标准也不一致。如军用飞机训练事故与民用航空赔偿标准差异相当大。非标准差异化处理既与我国地区差异大的客观条件相关,更重要的是相关事故处理过程中缺乏客观标准和共同认可的依据。差异化的赔偿使各方花费大量的精力进行协商与谈判,这不仅使部队难以承受事故处理过程中各方面的压力,而且容易造成双方均不满意的结果,导致事故处理久拖不决,从而积聚矛盾,干扰部队正常工作。同时,由于缺乏独立第三方进行调解和裁决,而且在目前法律框架下,我国各地法院基本不受理民告军的官司,导致民间受损方在与军队赔偿协调不成时,极易采取较为极端的手段来表达诉求。这类军民问题容易受到社会的关注或被利用,特别是在当今资讯时代,相关的负面新闻会直接影响部队的社会形象。

2.5影响部队经费

管理部队的经费是由国家供应的,部队自身没有其他经费来源,而且部队经费都有统一的开支科目和标准,实行专款专用,没有专门用于事故赔偿的经费。装备事故发生的偶然性使得部队无法预先进行计划和预算安排,装备事故发生的必然性又使经费开支实际发生。因此,一旦发生事故,部队就不得不挤占有限的训练经费或装备维修经费等进行赔付,这不仅不符合经费管理规定要求,造成超范围开支,给经费审计监督造成事实上的违规行为,还会因训练费用不足而直接压缩训练时间或降低训练强度,直接影响部队战斗力的生成和提高。而且责任事故赔付金额的不断攀升,也使得部队苦不堪言。

3建立装备保险机制的优势

装备战斗力的提升并不仅仅只是装备问题,而是复杂的军事、技术、经济与人员素质等因素共同作用的结果。装备使用过程中必然存在风险,而在风险管理中最为常用的工具是风险转移,尤其是在军民之间的相关责任即民事侵权责任主要指赔偿责任,国际上比较通行的做法是采用保险转移机制来实现风险的转移。有风险才有保险,现代意义上的保险最早起源于14世纪的义大利,在随后的几百年里,世界各国的保险业都得到了不同程度的发展,并服务于经济建设,在社会稳定等方面做出了重大贡献[5]。保险实质是一种有偿配置稳定资源的制度安排,稳定资源的有偿配置过程也就是提供保险物品的过程,其本质就是对风险的分担[6]。目前,我军军事训练和装备使用管理中必须面临诸如因装备事故而需承担民事侵权责任主要是赔偿责任等各种难以防范和避免的风险,现行事故处理主体自身的风险承担能力十分有限。从调研情况看,现在已经有部分单位通过各种渠道为编制内的通用车辆购买了地方商业保险,特别是那些近期发生过伤亡事故的单位。但这些单位的尝试范围小、险种选择少、能保障的装备型别少,而且这种尝试性的做法是部队自发行为,于法无据,也不能满足现实的广泛需求。因此,迫切需要一种风险转移机制使之能够向全军或全社会分摊装备使用过程中带来的经济损失,从而减轻各单位的经济压力和使用人员的精神压力。保险制度主动作为的特点恰好与装备管理活动的这种需求相适应。装备保险在这种背景下呼之欲出并将成为降低军事训练及装备使用管理风险的重要手段。

3.1有利于拓展军民融合深度发展新领域

《 *** 中央关于全面深化改革若干重大问题的决定》明确指出“推动军民融合深度发展”。将保险机制引入军事装备领域,不仅能够给装备训练增加经济保障、促进经济建设与国防建设良性互动,还能够有效推动军内保险走军民融合式发展道路。目前,国家和军队已经相继颁布了一系列保险法规制度,为军人商业保险的实施提供了政策依据,并在军人保险的军民融合式发展方面迈出了坚实的步伐,产生了良好的经济和社会效益。而军事装备保险必将成为军人保险军民融合式深度发展的又一个新领域。因此,装备保险不仅有利于推动军民融合深度发展,避免部队经济活动独立于社会发展形成“孤岛”,而且还有利于促进保险资金与装备管理创新的融合,充分利用整个社会资源,提高资源配置效率。

3.2有利于建立健全装备风险管控体系

受传统计划管理的影响和制约,我军对利用现代社会风险管理手段有效评估、管理和规避装备事故风险的能力不足。将保险机制引入军事装备领域,保险机构将担负因军事活动而引发的事故赔偿和风险预防双重义务,保险机构专业性强、风险防范经验丰富[7],能够为部队提出专业化的指导和建议。一方面,可将现代风险管理逐步引入装备管理中,创新管理制度,全面识别和评估装备在研制、建造、使用训练、保障、退役等各个阶段的风险,并根据评估结果研究、制订切实可行的安全方案,减少部队装备全寿命过程中可能发生的风险。可以全面提高部队官兵风险管理意识,从而降低事故发生率,提高部队执行任务的成功率,进而提高部队的战斗力,这既是保险机构降低赔付率的必要措施,也是部队保障安全的有效策略。另一方面,利用保险机制的风险分担功能,可将潜在风险进行社会转移,不仅可保障装备使用管理者和装备本身的利益,弥补装备事故经济损失,更可从整体上提高军事装备应对风险的水平。

3.3有利于促进部队实战化训练

随着大量高新技术武器装备列装部队,装备动用频率和实战化训练强度不断加大,使装备事故发生的可能性增大、风险加剧,相关事故处理必将投入更多的精力。将保险机制引入军事装备领域,可以将不可预见的装备事故以及由此产生的损失赔偿事宜交由专业化的保险机构处理,给部队松绑,剥离部队在装备事故处理中的社会职能,纯化部队的军事职能,使部队更能集中精力、全身心地按照从严要求实施实战化训练,提高部队训练的积极性和实战化水平,减轻官兵心理负担,有效保持并促进部队战斗力的生成。

3.4有利于提高经费使用绩效

军队正规化建设必须要向军队建设的核心任务和“能打仗、打胜仗”的核心能力聚焦,而经费保障是事业任务建设规范化的基石和根本保证。长期以来,装备事故赔偿一直没有明确的经费来源、处理标准和规范化的处理程式,而且装备如军机、军车伤亡事故的第三方赔偿金额一般远远高于地方同等责任事故。将保险机制引入军事装备领域,一是开辟了装备经济损失补偿的新渠道,用每年缴纳一定保险费的形式,保障了装备事故损失赔偿经费的稳定,且合乎来源;二是可依据保险条款,对发生事故损失赔偿的程式和标准额度进行统一规范,减少部队经济损失,有利于实现部队经费开支的计划管理,增强经费保障的正常化和稳定性;三是由于经费规范管理、按章使用,不再像以往那样变通处理,有利于促进依法理财,提高经费管理的计划性,充分发挥经费使用的军事经济效益。

3.5有利于构建和谐的军政、军民关系建立

装备保险机制,利用专业保险机构的规范化理赔机制、专业化理赔人才、资讯化理赔网路以及规模化金融体系等优势[8],将装备事故中的责任事故和损失赔偿交由保险机构办理,不仅定损机制比较规范,标准明确具体,赔付也容易达成共识,而且按照事先约定的赔偿合同,对受损民众的意外财产和人身损害能够及时给予合理赔偿。更重要的是,由专业的保险机构全权负责理赔事宜,可以将基层部队从复杂的赔偿协调工作中解脱出来,能有效避免部队因事故经济赔偿问题而引发的军政军民纠纷,化解军民矛盾,减少不必要的利益冲突,有助于军政军民关系的融洽与社会和谐的构建。

4结束语

在军事装备保障领域引入保险机制,是充分利用国内社会资源和经济发展成就,扩大市场范围,提高社会资源配置效率的重要举措;是推动装备建设与国民经济深度融合发展、全面开拓装备保障新局面的重要环节;更是解决装备战斗力生成关键问题,实现“能打仗、打胜仗”要求的重要保障措施。

参考文献

[1]吴绍忠.部队装备风险评估与处置[M].北京:国防大学出版社,2011:3-21.

[2]吴国辉.军事装备安全管理概论[M].北京:国防大学出版社,2011:5-13.

[3]李军,李灏,宁俊帅.装备使用风险管理模型研究[J].中国安全生产科学技术,20108:140-144.

[4]魏汝祥,刘宝平.军事装备经济管理学[M].北京:军事科学出版社,201412:146-171.

[5]胡晓宁,李清,陈秉正.科技保险问题研究[J].风险管理,20098:57-64.

[7]胡慧源,王京安.政策性科技保险存在的经济学分析[J].科技进步与对策,20104:101-104.

[8]邵学清.科技保险的必要性和可行性[J].中国科技投资,20079:44-47.

范文二:军事通讯技术的应用

摘要:随着科技的不断发展,通讯技术得到了广泛的应用,在社会各个发展领域都有所渗透,改变了人们的生活和生产方式,为社会的发展奠定了良好的技术基础,在军事领域,通讯技术也得到了极大地应用和进步,本文将就通讯技术在军事方面的应用进行相关探讨。

关键词:军事;通讯;技术;应用;发展

引言:

1通讯技术在军事方面的应用概况

1.1脉冲无线通讯技术

全称为脉冲无线电超宽频技术,属于无线通讯技术的一种,脉冲无线电通讯技术是在超宽频无线电技术基础上产生的,具有诸多的优势特点,成为在军事领域中一项非常重要的通讯技术。脉冲无线电通讯技术在持续的应用中耗电量较低,在较低的占比空间条件下,能够发挥出比一般远红外通讯技术更强的穿透效能,其最突出的优势就在于能够较为灵活的进行收发动态资料的调整。

1.2多媒体通讯技术

多媒体通讯技术是将传统的语音通讯、视讯、资料传输、数字电视等各种通讯手段相结合,形成更加完整和统一的通讯网路,是未来军事通讯领域的重要发展趋势。给军事通讯提供了更为安全和有效的保障。一是战术通讯技术,主要是在战术指挥的应用,二是在战前训练中的多媒体通讯技术应用主要应用在模拟教学和模式互动式实战操作中,对于提高训练效果具有重要的作用;三是多媒体通讯技术的应用能够实现更加全面、及时的资料、情报等资讯的共享,四是有利于丰富军事人员的业余生活,对于军人业余生活的丰富以及学习交流都是十分有益的;五是利用多媒体通讯技术能够实现电话电视会议,对于及时的进行作战安排部署以及传达指示都是十分便捷和有效的;六是利用多媒体通讯技术能够实现对关键的军事部位的实时监控,能够及时的发现各个部位可能存在的安全隐患并进行有针对性的处理,并将隐患、故障以及对应的处理情况存档备案。

2国内外通讯技术在军事方面的应用及发展

2.1卫星通讯

卫星通讯是通过无线电通讯中继站的人造地球卫星来进行的,是整个卫星通讯系统的主要组成部分,通过对无线电讯号来实现地面站之间或地面站与航天器之间的通讯,可传输电话、电报、电视、传真和资料等。卫星通讯可作为大型地面站之间的远距离通讯干线,也可为机载、船载和车载的小型机动终端甚至手持终端提供通讯服务,还能根据需要迅速建立同各个方向的通讯联络。卫星通讯已成为现代通讯的重要手段,在军事指挥控制方面更具有特别重要的意义。通讯卫星已成为现代军事通讯的重要手段,在联合作战方面它将分布于陆、海、空、天的侦察监视系统,指挥控制系统和武器打击系统,用资讯链连成一体,具有特别重要的意义。

2.2英国军事通讯卫星移动

空客防务与航天公司还出租Telesat公司的“阿尼克”-G1卫星的X频段寄宿载荷——它覆盖了美国和太平洋部分割槽域包括夏威夷和复活节岛。空客防务与航天公司英国分公司主管科林•佩因特称,“Skynet-5星座是世界上最强大的、抗核辐射加固和受保护的、军事X与UHF频段卫星”。“天网”-5A卫星从东经6°移至东经94.8°,将扩充套件空客防务与航天公司向结盟 *** 提供亚太区域受保护与安全军事卫星通讯服务的能力。该卫星将在2015年秋季达到新位置。空客防务与航天公司在2015年3月举行的“卫星2015大会”上宣布了关于“天网”-5A军事通讯卫星的移动计划。该计划将使“天网”星座可覆盖西经178°到东经163°得范围,涵盖了印度洋和西太平洋区域。这将提供近全球军事X和UHF频段覆盖,保障该区域英军获得核心服务并增强盟军能力。

2.3国外发展

目前国外已经建立军用通讯卫星系统的国家和国际组织有美国、俄罗斯、英国、法国和北约组织。典型的军用通讯卫星有美国的“国防通讯卫星”、“军事星”、“宽频全球卫星”和“先进极高频通讯卫星”,俄罗斯的“闪电”、“虹”、“地平线”、“子午线”、“鱼叉”中继卫星,英国的“天网”-5D,法国的“电信”、“锡拉库斯”和北约“纳托”等。通讯卫星曾在近期的多次区域性战争或武装冲突中为战场提供通讯服务,发挥了重要作用。移动卫星通讯在未来的一个发展趋势是越来越多地采用Ka波段。正如上面所说,许多移动卫星通讯系统的使用者装备了在X波段和Ku波段工作的移动卫星通讯终端。采用X波段进行军事通讯的问题是只有大约500兆赫的频谱分配,这意味着它远远不能满足对于卫星通讯服务的高度需求。采用Ku波段提供了一个潜在的解决方案,但是它也难以满足军事和商业卫星通讯使用者不断增长的需求。因此,寻求新的、未充分利用的无线电频谱将变得越来越迫切。在未来几年,Ka波段在这方面可以为一些军事卫星通讯使用者提供急需的空间,不论是移动还是其它方式。

2.4美国卫星服务

美国海军已经接受了第三颗洛克希德•马丁公司制造的移动使用者目标系统MUOS通讯卫星提供的服务。2015年1月20日发射的MUOS-3已成功完成在轨测试,正在准备相关迁移业务的受理工作。MUOS-3利用与商用手机技术类似的先进波形,提供移动使用者超视距通讯,包括安全的语音和资料传输,以及高速网际网路协议为基础的系统任务资料。MUOS-3将网路扩充套件覆盖到全球的四分之三,能够提供移动军事力量更显著覆盖的网路服务。MUOS-4预计于2015年末加入该网路,以提供接近全球覆盖的网路服务。

3结语

综上所述,在军事方面通讯技术是一个非常重要的技术内容,这就需要我们不断的进行创新和发展,推动我国军事的不断进步和完善,为社会的发展做出贡献。

参考文献:

[1]强博.音讯资讯隐藏技术在军事通讯中的应用[D].西安电子科技大学,2013.

[2]王兵.数字签名技术在军事网路通讯安全中的应用[D].兰州理工大学,2005.

[3]王亚.影象资讯隐藏技术及其在军事隐蔽通讯中的应用研究[D].四川大学,2005.

[4]俞飞,郭义喜,李瑛.超宽频通讯技术及其在军事通讯方面的应用[J].资讯保安与通讯保密,2005,07:55-57.

物流信息技术应用论文参考文献

看不懂啊 在说的仔细些吧 给我个 分吧

基于汽车供应链战略的第三方物流模式研究【摘要】随着经济全球化的愈演愈烈和合作竞争时代的到来,竞争无国界与企业相互渗透的趋势越来越明显,市场竞争实质上已不是单个企业之间的较量,而是供应链与供应链之间的竞争。面对日益激烈的竞争环境,制造企业越来越感到“专注于核心竞争力”的必要性和迫切性,同时基于资源、成本和服务等方面的考虑,物流服务外包需求日趋强烈,第三方物流(Thirdpartylogistics,TPL)得到长足发展,如何使供应链与第三方物流关系获得成功已经成为实业界和学术界共同关注的研究领域。论文通过文献综述和对汽车物流的分析,提出了基于汽车供应链战略的第三方物流模式研究这一重要研究问题,阐述了汽车供应链战略的类别,主要包括精细供应链战略、敏捷供应链战略与混合供应链战略,比较分析了三种战略的特征;重点讨论了供应链与第三方物流的关系以及汽车供应链战略对第三方物流模式的内在要求。在此基础上,建立了汽车供应链战略与第三方物流模式的匹配模型,并着重分析了精细物流、敏捷物流和定制物流三种物流模式的内涵、结构特征及其实施策略。最后,对三种物流模式从战略匹配、管理理念、竞争战略等六个方面进行了比较分析。论文的创新点在于,在汽车供应链战略特点分析、供应链与第三方物流关系讨论的基础上,构建了汽车供应链战略与第三方物流的匹配模型,设计了三种物流模式的实施策略,从战略的角度为供应链管理者选择第三方物流提供商提供了一定的参考与借鉴。关键词:供应链战略第三方物流匹配模型精细物流敏捷物流定制物流你好,我有相关论文资料(博士硕士论文、期刊论文等)可以对你提供相关帮助,需要的话请加我,761399457(抠q),谢谢。

物流专业论文参考文献

在学习和工作中,大家对论文都再熟悉不过了吧,通过论文写作可以提高我们综合运用所学知识的能力。相信写论文是一个让许多人都头痛的问题,以下是我为大家收集的物流专业论文参考文献,仅供参考,大家一起来看看吧。

[1] 李苏剑. 钢铁行业物流系统建设综述[J]. 物流技术与应用. 20xx(04)

[2] 宋纪伟. 中小企业销售物流模式选择分析[D]. 昆明理工大学 20xx

[3] 韩影. 春雨公司汽车销售物流模式改进研究[D]. 南京理工大学 20xx

[4] 王福生. 天脊集团销售物流系统的.分析与改善研究[D]. 天津大学 20xx

[5] 李立伟. 制造业销售物流精益设计[D]. 北京工业大学 20xx

[6] 许钢. 宝钢销售物流管理及其信息系统构建研究[D]. 东北大学 20xx

[7] 侍青发. 浅论驰骋集团销售物流[D]. 内蒙古大学 20xx

[8] 殷志宏. 钢材销售物流市场主体功能定位研究[D]. 同济大学 20xx

[9] 邴吉云. 鞍山钢铁公司钢铁销售物流的优化与应用研究[D]. 吉林大学 20xx

[10] 许炜琳. N公司烟草销售物流流程优化研究[D]. 电子科技大学 20xx

[11] 潘瑶. 低碳销售物流网络优化设计研究[D]. 西南交通大学 20xx

[12] 赵道致,蒋宁. 中国钢铁物流现状分析及未来发展策略[J]. 未来与发展. 20xx(09)

[13] 梅书荣. 对钢铁企业物流整合的探析[J]. 武汉冶金管理干部学院学报. 20xx(01)

[14] 白思俊等,编着.现代项目管理概论[M]. 电子工业出版社, 20xx

[15] (美) 多纳斯 (Donath,B.) 等,着.物流与库存管理手册[M]. 电子工业出版社, 20xx

[16] 邱菀华等编着.现代项目管理导论[M]. 机械工业出版社, 20xx

[17] 陈荣,吴金南. 建立内部一体化的钢铁企业物流组织模式[J]. 经济管理. 20xx(09)

[18] 杨艳玲,张远利. 钢铁企业降低物流成本方法探讨[J]. 物流技术. 20xx(07)

[19] 张炜,张玉明,邵峰,张勇,孙泽. 大型钢铁企业运输方式的探讨[J]. 河北冶金. 20xx(02)

1] 卢云帆. 我国物流信息化状况及启示[J]. 武汉工程大学学报, 2009,(02) . [2] 魏二有. 我国物流信息化发展的现状及对策研究[J]. 物流技术, 2009,(07) . [3] 褚阳. 物流企业信息化现状及对策[J]. 科技信息, 2009,(17) . [4] 王凌峰. 物流信息化是中国企业的唯一出路[J]. 电子商务, 2009,(06) . [5] 杨静. 我国物流信息化发展概况[J]. 内蒙古科技与经济, 2008,(11) . [6] 翁适. 国际物流信息化发展趋势及策略分析[J]. 现代商贸工业, 2009,(13) . [7]物流信息化快速发展受阻[J]. 中国制造业信息化, 2009,(08) . [8] 王煦辉. 我国现代物流信息化问题及对策[J]. 硅谷, 2008,(04) . [9] 李练. 探索中国物流的发展方向[J]. 现代经济信息, 2009,(04) . [10] 银淑秋,刘彬. 危机时代的物流信息化[J]. 物流技术与应用, 2009,(03) .

  • 索引序列
  • 保密通信应用科技论文参考文献
  • 部队通信保密论文
  • 信息技术应用能力论文参考文献
  • 军事信息技术应用论文参考文献
  • 物流信息技术应用论文参考文献
  • 返回顶部