首页 > 期刊投稿知识库 > 网络信息服务的研究论文

网络信息服务的研究论文

发布时间:

网络信息服务的研究论文

网络信息评价研究综述[摘要] 通过参考国内外网络信息资源优化配置的文献,从内容、原则、模式与措施等方面对网络信息资源优化配置进行了分析,并提出基于信息生态理论的研究建议。[关键词] 网络信息资源 优化配置 信息生态随着计算机网络的普及与信息技术的迅猛发展,我国的网站数量剧增,目前网民人数已经超过美国,成为世界网民人数最多的国家,无论是政府、企业还是用户,对信息资源的使用有了新的要求。虽然网络信息资源的容量曾几何级数的增长,但信息来源分散,质量参差不齐,缺乏必要的组织与控制,这都严重影响了信息资源的获取及使用,信息资源的优化配置成为信息管理者所关注的问题。网络信息资源配置是以人们对网络信息资源的需求为出发点,以追求网络信息资源配置的效率和质量为指针,通过设计网络上信息资源的流向,进一步规划分配网络信息资源的类型、内容、数量、时间、空间等方面的分布,最终达到为网络用户提供便捷的信息服务和信息资源被合理有效利用的目的。一、研究的必要性1.技术的变革与互联网的发展。信息技术的发展一日千里,技术架构经历了信息孤岛、以局域网为支撑的内部集成、以Internet为技术平台的分布式系统。体系结构从单层结构发展到3层乃至多层结构,从C-S结构到B-S结构。互联网的出现是现代科学技术高速发展的产物,它所涌现的信息资源的海量与包容性是其他任何信息媒介所无法比拟的。信息资源管理也有数据管理—信息管理—知识管理—信息生态的不同阶段。技术的发展进步及互联网的飞速发展对信息资源管理提出的更高的要求,必须充分考虑到其引起的变革。2.网络信息资源的特点。从内容上看,网络信息资源具有分布广、数量大、种类多和不稳定的特点;从形式上看,网络信息资源具有非线性、交互性、动态性、累积性、多样性的特点;从信息资源的质量上来看,网络信息资源又具有良莠不齐,真假莫辨的特点。目前网络信息资源的使用现状仍存在很多问题:一是网络信息资源缺乏有效组织;二是信息检准率较低,网上信息资源分散、无序现象加剧;三是网络信息资源缺乏深层次的开发。只有对网络信息资源进行积极有效的组织和管理,才能带来真正有序的信息空间,实现信息资源效用的最大化。3.企业所存在的问题。大多数企业应用系统处于“信息孤岛”状态,单体应用、部门级应用居多,企业级集成应用少。应用系统的数据以不同形式存储在不同的数据库中,而且各个业务系统通常分别由不同的职能部门管理和维护,分布在不同的地域,加之网络与信息安全性的防护措施,使得这些系统功能之间相互交叉,有着重复的信息和数据,但相互之间却很难进行畅通的信息交流与共享,形成了一个个“信息孤岛”。4.环境的变化。目前企业的管理者一般都有企业信息化的战略构想,开发管理信息系统、建立电子商务平台、进行企业流程重组等正在如火如荼的开展。但是,在进行信息化改造的时候,决策者容易忽视环境的因素给企业信息化建设带来的影响,如社会、政策、经济、技术等。特别是进入到21世纪以后,企业所处的经济环境已从相对稳定、变化可预测的线性时代步入不断发生激烈变化的非线性时代。过去,信息资源管理通过给予企业信息保障,来向企业决策提供各种预测方案。但现在所提供的预测跟不上环境的变化,信息管理对企业环境的不适用已是必然,只有适合环境的企业才能生存和发展下去。在信息社会中各种事物的变化越来越快,“变”成了惟一不变的因素。要适应迅速变化的信息环境就得了解信息环境, 企业内外部环境将对信息资源管理的效用与效率产生重要影响,正视环境的变化并采取相应的策略才能解决企业所面临的问题。二、研究内容1.网络信息资源优化配置内容。大多数国内学者从网络信息分布的时间、空间和数量特征三个方面论述了网络信息资源配置的内容。李楠澜将网络信息资源配置内容总结概括为网络信息资源的时间矢量配置、空间矢量配置以及品种类型上的配置和在数量上的配置等四方面的内容。就品种类型配置,又从媒体类型、内容、时效性、归属特性及保密程度进行区分。2.网络信息资源优化配置原则。刘水养指出网络信息资源的配置应在一定原则的指导下,通过多种不同模式的调配有序、高效地进行,使得网络信息资源发挥出最大的效用,从而达到优化配置的目的。他认为应该遵循宏观调控原则、以市场需求为导向原则、质量保证原则、集成配置与互补合作原则、效率优先、兼顾公平原则、集中与分散相结合原则、品种多样化原则等。许恩元在《网络信息资源优化配置原则与模式新论》中引入了信息资源有效配置的理论依据—帕累托最优理论。分别就社会福利最大化原则、需求导向原则、公平原则、协调共享原则、市场手段与政府手段互补原则、合理分工与综合发展相结合原则等进行分析。3.网络信息资源优化配置模式。网络信息资源配置的模式包括宏观配置和微观配置两方面的内容。宏观配置就是政府通过宏观手段对信息资源的配置提供政策性的指导,是一种政府层面的行政干预行为。对于宏观配置研究者一般从加强信息基础设施建设、完善信息政策和信息法规、设置均衡配置的指导目标、引入竞争机制及调控增量信息资源的规划与建设等方面进行了论述。微观配置就是信息的制作、传播部门在政府宏观调控指导下对网络信息资源在时间、空间和数量等要素上作适时的配置,是一种技术性、操作性行为。重点需要网络信息资源在时间、空间、数量、类型、及技术的配置。郭东强等认为应该将生态学及生态平衡的理念引入企业信息系统中形成企业信息生态系统。当企业信息生态系统发展到成熟阶段,各类的企业信息的比重、数量趋于平衡,信息的流向和流动趋于稳定,即达到企业信息生态系统的平衡状态。此时,整个社会经济资源达到最优化配置,经济主体不仅达到经济效益、社会效益,同时也实现了生态效益。同时他还建议正视过度依赖技术、使用技术给企业的信息环境带来的危害,提出“以人为本”的管理模式,注重人的因素,使人的作用得以充分发挥。4.网络信息资源优化配置措施。大部分学者从宏观角度进行了研究,高丹从宏观上的提出相应建议:加强信息基础设施建设、有层次的配置信息资源、积极参与信息资源的开发、提高信息人员的素质、培育高效的信息市场。李颖认为要研究用户需求,建立全国性的网络信息资源管理协调机构,建立高质量的数据库及法律保障机制。陈德敏从技术角度对网络信息资源的管理进行研究,分别是MARC格式、DC元数据格式、应用分类法、应用主题法。王玉在《论协同电子商务下的信息资源优化配置》中,谈到协同电子商务的建立必须从整个行业出发,研究各个企业的信息和资源的共享和集成,以及企业之间在市场环境中的合作和协调机制,建立能为企业提供一个从企业到行业到区域企业的集成信息支撑平台。这些都符合企业信息生态系统及生态圈的要求及动态演化的特点,当企业信息生态圈建设和发展到成熟阶段时 ,各类企业信息的比重、数量和企业群的比例趋于平衡 ,信息的流向与流量趋于稳定,即达到企业信息生态圈平衡。这种平衡是社会经济中市场平衡的真实反映 ,这时各种社会资源的配置趋于优化状态。通过考察网络信息资源的优化配置的研究现状,网络环境下信息资源的优化配置和有效的开发利用是目前信息资源管理研究的一个热点问题。国内诸多学者对网络信息资源优化配置的内涵、原则、措施等内容行了分析,他们对基于网络环境下的信息资源优化配置的必要性都十分认同,但缺乏具体的实例分析及模型的建立,另外对于网络信息环境所出现的变化及与信息资源优化配置的模式也缺乏相应的研究。三、研究建议网络的广泛应用与发展使信息资源的交流和共享更加便捷,同时也对传统的信息组织与管理形成了很大冲击。网络信息爆炸、无序、优劣混杂 ,缺乏统一的组织与控制 ,严重阻碍了信息资源的利用,因此基于信息生态的理论对网络信息资源的优化配置的研究就尤为必要。自20世纪90年代后期以来,随着生态学理论的引入,信息生态成为其一个重要的分支,信息生态问题已经成为现代信息管理界的一个研究热点,与以往片面强调技术的作用不同,信息生态通过对人、技术、信息和环境进行综合考察。1997年,美国管理科学家达文波特(Thomas H.Davenport)在《信息生态学:掌握信息与知识环境》一书中首次提出信息生态学(Information Ecology)的概念,将生态理念引入企业的信息管理中,从而开辟了信息管理的新领域。1999年,纳笛(Bonnie. A. Nardi)和欧戴(Vicki L. O' Day)合作撰写了《信息生态:用心使用技术》中,将信息生态定义为“特定环境里由人、实践、价值和技术构成的一个系统”,认为信息生态系统里占核心地位的不是技术,而是由技术支持的人的活动。国内学者对信息生态的研究有代表性的是蒋录全在2003年出版的《信息生态与社会可持续发展》中对信息生态进行了系统研究。他认为信息生态涉及信息、人和环境三大要素,信息生态就是研究信息—人—环境之间的相互影响和相互作用,进而在此基础上推导其整个生态系统的生成演和发展。而张福学认为信息生态只是一个比喻式的概念,意在利用“生态”这一比喻培育新的思想和理论。对于信息生态理论中一个重要的研究内容是信息生态环境,蒋录全博士将信息生态环境因子定义为:信息环境中对人类及社会组织的成长、行为、发展、流动和分布以及社会进化与发展有着直接或间接影响的环境要素。信息环境因子主要可分为:人类因子、信息因子、信息技术因子、信息政策法律与信息伦理因子、信息文化因子等。而在网络环境中不容回避的一个事实就是信息生态失衡。信息生态平衡是指信息、人、环境之间的均衡状态。信息生态失衡指以上要素处于不平衡状态,即信息生态系统内部和外部交换的信息受阻或其自身要素与子系统之间的比例失调等。谢立虹在《网络空间中的信息生态问题》中提出其主要现象有信息超载、信息污染、信息垄断和信息侵犯等4个方面。李凤石认为信息生态生态失衡的主要表现为信息资源分布失衡、信息爆炸等。对于解决信息生态失衡的措施学者们从不同的角度进行了分析,田春虎认为调节信息生态失衡的方法包括从系统角度出发进行整体规划与布局,实现信息资源共享,保持信息生态系统的平衡与稳定;加大研究与开发投入,提高技术的创新能力;调整人员结构,提高信息素养;加强对网络信息生态系统的管理等。孟瑞玲从制定信息政策和信息法规、加强信息门户网站和信息地图建设方面提出了解决方法。此外,应金萍等提出实施信息分级制度,以净化信息环境整合传统理论优势,进行信息伦理学研究,加强信息伦理道德建设强化信息市场管理等具体措施。借鉴信息生态的思路为解决企业信息化及信息资源优化配置提供了一个很好的思路。以往企业进行信息化建设往往是片面地强调某一方面的重要性,而不是从生态系统的角度来综合考虑,从而导致结果与预期相差甚远。从信息生态的角度分析及评价企业信息资源管理是现代环境下企业必须重视的一个问题。刘文燕等在《从信息生态角度谈企业信息化》中谈到信息时代企业可持续发展的理想状态是为员工建立良好的信息生态环境,使企业成为一个信息生态化的企业。企业信息生态化是关于企业信息管理的一种新范式,从生态学的角度来考察企业信息管理中的系统性以及人与企业信息环境中之间的相互性,这种新范式是“以人为本”的一种信息管理方法,与“技术至上”的信息管理方法存在明显差异,为企业解决信息问题指出了新方向。李佳洋认为技术本身并不能解决企业组织的信息问题,只有当管理者改变“技术至上”的观念并且开始关注企业信息环境中存在的问题,才可能改变现状,建立合理稳定的企业信息生态系统,为企业的发展营造平衡和谐环境。虽然国内学术界对信息生态问题研究的历史还不长,但已围绕它进行了较为全面的探讨和分析,提出了许多有价值的观点和对策,这将有助于信息生态学这一新兴学科的理论构建,并对解决信息生态失衡及信息资源管理问题具有现实的指导意义。随着信息社会的飞速发展,技术的变革,环境的变化及信息的多样性以及需求的复杂性和个性化,对信息资源管理提出了新的课题。这要求我们从信息生态的理论从总体上加以解决。通过信息、人和环境的协调发展,强调网络信息化资源配置的效益性,使信息化资源配置达到最佳、效益最优, 这是网络资源优化配置的努力方向。参考文献:[1]张富学:信息生态学的初步研究[J].情报科学,2002,(1)[2]谢立虹:网络空间中的信息生态问题[J].图书馆,2000,(2)

医学毕业论文轻风论文网有很多的我当时也是找他们帮忙的,很快就给我写好了,非常专业的说.建议你看看~

一、图书馆网络信息服务研究

1.文献研究的数量

关于我国“网络信息服务”的文献研究起步于1998年,1998年上海医科大学图书馆莫梅琦、徐一新在《图书馆杂志》上发表的《网络环境下用户教育模式研究》,探讨了网络环境下的用户教育模式,指出网络环境改变了用户获取信息的传统方式,用户教育成为当今网络信息服务中的热门。1998年武汉大学图书情报学院张立发表了《高校用户潜在网络信息需求的显化》,指出随着社会信息化、信息网络化的推进,网络化的信息服务在社会生活的各个方面发挥着愈来愈重要的作用。由此,开始出现相关方面的研究成果。

1998~2009年间,共发表有关“网络信息服务”的论文319篇,这些论文分别来自包括图书馆学专业及人文社会科学其他专业167种国内公开出版的学术期刊,从论文年代分布来分析发展进程,12年的研究大体上可以分为3个阶段:

第一阶段:1998~2000年,起步阶段,有18篇论文发表。

第二阶段:2001~2005年,高峰阶段,研究论文逐年增多,5年中共有208篇论文发表,占总文献量的65.2%,并逐渐形成研究热点,这一时期可以看作是网络信息服务研究的高峰平台期。

第三阶段:2006~2009年,稳步阶段,4年共发表论文93篇,占总文献量的29.2%。

2.文献研究的内容

网络信息服务的理论研究方面。随着社会信息的网络化,图书馆已不再是获取信息的唯一场所,信息资源的社会化、信息服务手段的现代化、信息服务资源的网络化、信息服务效率的高效化已成为时代的主流,图书馆依托互联网这一数字化信息手段,利用信息处理技术与计算机终端设备向用户提供多方位的远程服务。通过对12年来发表的319篇论文主题的归纳分析,发现关于图书馆网络信息服务的理论研究占论文大多数(60%以上),如《文献信息服务业何去何从?——网络环境下的重组和功能实现》(祁延莉等,2003)、《网络环境下图书馆信息服务面临的挑战与对策》(朱雅兰,2001)、《图书馆网络服务纵横谈》(高贤,2001)、《网络环境下图书馆网上信息的特色服务》(徐卫星,2002),等等,都从网络信息服务的概念、意义、作用、内容、方式、手段及馆员知识结构等诸多方面,对图书馆文献信息服务作了充分论述。

网络信息服务的模式方面。用“网络信息服务*模式”为关键词,对319篇论文进行再次检索,共检索到25篇文献,占7.8%。这些文章都对网络信息服务模式进行了研究论述,尤其是其中的6篇硕士学位论文,研究论述得比较深入。《基于Internet的个性化信息服务模式及应用研究》(常昕,2007),首先从经济学的角度阐述了个性化信息服务的理论基础,由于信息服务模式是随着信息服务的主要支撑技术发展而变化的,所以在对个性化信息服务的主要支撑技术基础上,对个性化信息服务基本模式进行了研究,并提出个性化信息服务功能模型;《现代图书馆网络信息服务模式研究》(沈英等,2007),在充分调研和对国内外图书馆进行比较研究的基础上,运用问卷调查、文献调研和实例研究等多种科学研究方法,对现代图书馆网络信息服务的发展模式及其相关问题,进行了较为系统和深入的研究,从运营机制、服务类型、数字化信息资源建设和用户管理等方面详细论述了现代图书馆网络信息服务的发展模式;《网络环境下图书馆信息服务模式的探讨》(章丽华,2001)一文中,论述了网络环境下图书馆信息服务模式战略性转变的有效途径;《中南大学图书馆信息服务模式研究》(罗新星,2008)一文中,重点阐述了中南大学图书馆现有的联机公共目录查询、虚拟阅览室阅览、网络参考咨询、网络数据库服务、辅助性读者服务、信息资源导航、统一平台跨数据库文献检索等多种服务模式,分析了7种服务模式的功能、技术和流程,对存在的问题提出了解决办法。

3.总结与分析

当前,国内许多学者在研究图书馆网络信息服务,从网络信息服务的概念、意义、作用、服务方法、人员培养、运行模式及服务管理等方面进行了大量探讨,取得了许多有意义的理论成果。

一是网络信息服务研究文献增长迅速。从“中国学术文献网络出版总库”以“图书馆*网络信息服务”为检索策略,检出文献(1998~2009年)319篇中可以明显看出增长的概况。

二是网络信息服务研究的热点。网络信息服务研究在不同时期的研究热点、热度有所不同,研究成果的数量也有起伏变化,特别是2001年以来,国内对网络信息服务研究的论文呈明显增长趋势。主要表现为:第一是信息服务手段现代化。互联网改变了传统图书馆信息服务赖以生存的内外环境,使图书馆成为全球网络中的一个节点,以网络为基础的电子化、虚拟化、数字化成为图书馆的发展方向,众多的论文都从这一点出发,研讨了现代图书馆信息服务手段的现代化。第二是信息服务资源网络化。网络环境下的图书馆不但要加快、加强资源库的建设,还要依托互联网环境,以网站为开发与服务平台,以丰富的电子资源、数字化的馆藏和购买的商业数据库为主要内容,以信息传递、资源共享为特色的新型服务模式。第三是信息服务人员高素质。人员素质是决定信息服务质量的关键因素之一,要提高信息服务人员的素质,除需要引进人才外,还要加大资金投入,对现有的服务人员进行在职培训和继续教育,为他们参加各种培训、学术研讨提供方便,从而提高图书馆信息服务的水平和档次。

三是网络信息服务研究存在的主要问题。第一,用户缺乏网络知识和检索知识。图书馆用户对网络知识和检索知识缺乏深入的了解,一些用户与网络之间存在知识与技能障碍,用户所需的信息无法从网络上获得,丰富的网络资源得不到充分利用。第二,网络信息资源缺乏规范化统一标准。图书馆在信息加工、信息处理、数据录入等方面标准各异,没有统一的管理机构、统一的目录及统一的发布标准。第三,图书馆缺乏复合型人才。在网络信息服务环境下,图书馆馆员需要掌握现代网络信息检索知识和技术,在服务中起到网络信息导航员、网络系统维护专家、信息资源协调者等不同角色的作用,而实际上由于网络化建设、运行超前于复合型人才的培养锻炼,所以形成了高素质复合型人才严重缺乏的局面,直接影响网络信息服务的质量和效率。第四,网络信息服务缺乏合作。资源共享、服务共享是信息服务网络化发展的最终目标,网络的开放性和分布性决定了用户地域的分散性和广泛性,导致用户需求繁杂多样,依靠任何一个单一馆藏都无法从根本上满足读者需求,而许多图书馆竞相发展自己的网络系统,由于互不沟通,重复组网建库,使大量信息重复存储在各馆系统内,又因数据格式、标准体系不同及信息服务能力的差异,形成了一处处的资源割据。第五,理论探讨多,应用研究少,缺乏深度和创新。我国的研究者从各个方面对网络信息服务进行了探讨,取得了一定的成果,但是,理论探讨多,应用研究少;研究的学科特色不够突出;理论研究的文章观点大量重复、雷同;研究成果较为空泛,实用性不强;缺乏有说服力的实例。

二、图书馆信息服务模式研究

信息服务是图书馆最基本也是最重要的职能,信息服务是通过不同的信息服务模式来完成的,所以信息服务模式的研究也具有很长的历史。不过深入系统的研究是开始于20世纪90年代,我国信息服务模式的研究还落后于国外信息服务模式的研究。伴随着新技术的出现,新的服务模式也同步发展并处在不断探索中。

1.国内信息服务模式研究综述

(1)信息服务模式的分类

第一,三模式分类法。①传统的信息服务。在网络环境下,传统的信息服务还将继续存在。传统的信息服务包括馆藏文献的外借、阅览、复制、宣传报道服务、参考咨询服务、定题信息服务、专题信息服务、科技查新服务等,以及二次文献的书目、索引、文摘等形式的文献信息服务等。②网络化的传统信息服务。在网络环境下传统的信息服务的内涵和外延得到进一步扩展和延伸。文献信息机构利用网络进行外借、阅览、定题、专题、参考咨询,以及书目宣传、报道和检索等信息服务。③新型的信息服务。在网络环境下,出现了许多新的信息服务方式:网络数据库服务、搜索引擎、文献信息的全文检索服务、光盘信息服务、信息推送服务等。

第二,四模式分类法。①联机公共目录查询(OPAC)。通过联机书目查询系统,用户可以查询图书馆的馆藏书目信息。②数据库检索服务。包括光盘数据库、在线数据库、自建特色数据库、镜像数据库。③辅助性读者服务。包括简讯要闻、读者指南、网上咨询、读者反馈等。④电子化参考咨询服务。包括定题服务、虚拟图书馆、网上科技查新。

第三,二模式分类法。①传统信息服务在网络环境下的应用。这实际上是传统信息服务网络化的结果,主要有以下几种形式:基于文献检索的流通服务、基于网络阅览的文献传递服务、网上参考咨询服务、光盘远程检索服务。②新型的网络信息服务。包括基础网络信息服务、数据库服务、搜索引擎服务、网络信息资源导航服务、信息推送服务、数字图书馆服务及其他。

第四,还有一种基于网络范围的另一种三模式分类法。①基于图书馆内部局域网的信息服务。主要有提供图书馆书目文献联机目录和索引、网上预约服务、新书通报、定题服务、光盘数据库检索服务。②基于校园网开展信息服务。建立图书馆信息服务器、光盘局域网上网服务。③基于互联网开展信息服务。主要是建立各馆的网上在线目录体系,链接外部的虚拟图书馆开展馆际合作,利用互联网网络资源开展服务。其重要的标志就是数字化图书馆的出现和广泛应用。

(2)信息服务模式其他研究

研究者的主要观点有:①网络环境的形成,不仅使以计算机技术、网络技术等为核心的现代信息技术在图书馆得以广泛应用,而且使传统的文献信息服务在网络环境中进一步得到拓展,网络信息服务将成为主要的服务方式。②目前我国高校图书馆网络信息资源建设已初具规模,初级网络信息服务如简单浏览与检索服务已较为成熟。③新的信息技术不断涌现,如信息转播技术、指引库技术、智能代理技术和推送技术等。伴随着新技术的出现,新的服务模式也同步发展并正在不断探索中。④面对社会信息化和信息服务产业的挑战,高校图书馆存在如何以现代化的信息技术和产品来革新其服务内容与服务形式,加大信息资源开发力度,更好地利用网络开展信息服务的问题。

2.国外信息服务模式研究综述

美国作为世界上信息技术最为发达的国家,其高等学校图书馆的综合服务水平也很高,具有代表性。美国网络信息服务项目相当丰富,主要有下面几类特色鲜明的服务模式:

(1)专题数字馆藏服务

美国许多高等学校都根据其学科特点,对馆藏的特色文献进行了数字化,并且在网上提供组合利用。

(2)电子参考服务

不少高等学校都设有研究咨询服务,为信息用户在识别和定位最有价值的信息资源方面提供深入的帮助。

(3)网络出版

美国各高等学校图书馆积极和出版机构合作,探索新型学术信息出版和交流形式。

(4)用户培训教育

提供馆藏使用培训,还提供对用户研究和教学中信息技术的使用培训。

(5)网络教参服务

提供教程和学习资料两类电子信息。这些教材版本均与教育支持软件集成,以便学生进行注解和讨论。

(6)个性化主动信息推送服务

实时推送用户定制的专业信息或其他想要的信息。

(7)提供学习研究用的各种工具

集成各种对校园学术研究和教学有价值的信息资源与工具。

(8)联机目录查询

提供万维网模式的馆藏目录查询。

三、图书馆信息服务发展演变

1.国内图书馆信息服务发展演变

图书馆信息服务观念随着时代的演变不断发展、完善。我国是具有5000年悠久历史的文明古国,纵观历史,图书馆服务的理念从无到有、从简单到复杂、从机械到科学、从片面到全面主要经历了以下几个发展阶段:

(1)“公开藏书”服务观念的萌芽

由于受到封建社会制度的影响和制约,早期的藏书楼将藏书保存起来,作为其工作的主要职能。起初的藏书通常只允许封建统治者使用,平民百姓无从阅览。到宋朝以后,一些个别藏书者同意平民百姓借阅图书。为了扩大藏书的流通范围及传播力度,明末的曹荣在其著作中提出了要用传抄和刊刻的方法促使书籍实现传播、流通,但是在当时的社会反响力并不是很大。到了清朝道光年间,出现了以藏书楼为原型的“共读楼”,“共读楼”的作用是可以允许少量读者进入其中进行阅览,其管理者还制定了借阅细则,在细则中规定了开馆时间、借阅数量、管理办法等,这个借阅细则是当代图书馆工作准则的最早形态,也是早期较为完善的借书规则。古代公开藏书的目的是启迪大众的智慧,所以古代信息服务的特点为:第一,服务局限性较大,服务对象仅仅是少数有文化的人,但对平民百姓的服务却十分匮乏;第二,空间局限性较大,阅览范围仅限于室内,室外阅览无从提及;第三,出现了早期借书制度和规则。

(2)“面向大众”服务观念的产生

在1901年至1905年期间,书刊借阅活动及有关借阅方面的宣传活动被大力开展,其主张扩大读者服务范围,并采取积极热情的服务态度,体现了进步、新潮的服务思想。到1909年,《京师图书馆及各省图书馆通行章程》由清政府颁布,它的宗旨是全面开放,供人阅览。“五四”运动之后,革命先驱李大钊提出自己对图书馆的教育职能的理解,他认为图书馆不单单是存放书籍的地方,而且是教育人的地方;李大钊提倡将图书馆的藏书进行对外开放,让更多的人享受阅读书籍的快乐。有了先进思想的指导,当时的图书馆服务工作开展迅速,少数图书馆可以不定时地延长开馆的时间,为读者提供更多的阅读空间等。值得一提的是,在当时,有些图书馆还设置了流通代理处等设施和场所,并开展种类繁多的阅读指导活动。读者服务工作随着近代图书馆的产生而产生,它的服务工作特点是:第一,服务对象广泛,涉及社会各阶层人员;第二,服务方式由单一化向多样化发展;第三,服务时间延长,服务空间扩大。

(3)“读者第一”服务观念的形成

1949年以后,图书馆在服务理念及服务方式上发生了本质性的变化,图书馆逐渐摒弃影响图书馆发展的落后思想,形成了资源共享的服务理念。图书馆服务工作类型日趋多样化,服务范围和服务效率不断扩大和提高,图书馆服务工作发生了前所未有的变化。现代图书馆服务工作表现为:第一,读者成为图书馆服务工作的重心,图书馆已经彻底脱离了“藏书楼”的概念,已成为服务大众的文化教育场所和机构;第二,网络信息服务发展日趋完善,有替代普通流通服务之势;第三,服务手段及方式日趋现代化。

2.国外图书馆信息服务发展的演变

自从有了语言文字,人类就开始以泥板、竹、木为书写的载体,将最初的知识信息以符号文字的形式记录在载体上,这就产生了早在公元前2600年前,位于伊拉克境内的巴尔拨尔图书馆。从世界范围内看,公元前8世纪到公元前6世纪,图书馆经历了产生、发展、繁荣的过程。例如,希腊在雅典创建了第一个图书馆,亚述帝国在尼尼微建立了皇宫图书馆,阿拉伯文化鼎盛时期,巴格达城图书馆的数量高达30多所等。当文艺复兴运动兴起、改革运动开展时期,也就是西方近代图书馆起源时期。当欧洲进入资本主义时期,迫于机器生产需要高素质工人的实际情况,教育开始在欧洲广泛普及,从此文献需求量大大增加,致使原来封闭的图书馆向社会大众开放。与此同时,近代大学图书馆和专业性质的图书馆也得到了快速发展。在欧洲中世纪之前,西方并没有“大学”这一概念。这一时期之后,大学随之出现。但是,西方早期的大学并没有设置图书馆,但是教授可以拥有自己的私人藏书。所以,学生只能向书商买书或者向自己的老师借书。15世纪与16世纪之交时期,西方大学图书馆迅速发展,并且服务内容与规模也随之发展。

英、美等西方国家的公共图书馆形成于19世纪末20世纪初。在当时,公共图书馆事业取得了长足发展。二战之后,信息技术在欧洲等发达国家发展迅速,计算机等技术的应用,使图书馆向自动化、集成化、现代化迈进。全新、先进的技术使图书馆传统的服务方式得以改变,图书馆在各个方面有了本质的飞跃。20世纪的20~30年代,这一时期是图书馆理论发展的重要时期,也是世界图书馆发展史上的重要时期。因为,印度图书馆学家阮冈纳赞出版了《图书馆学五定律》,这一定律为世界图书馆的发展指明了方向。在20世纪的40~60年代,也发生了对图书馆发展来说较为有意义的事件。诸如《联合国教科文组织公共图书馆宣言》正式通过,情报学的诞生,计算机技术在图书情报界的应用等。到了20世纪70~80年代,国外图书馆的发展由于受到信息技术的冲击,几乎呈停滞状态。到了90年代,数字图书馆应运而生,数字图书馆的出现无论对当时、现在乃至未来,都具有划时代的重要意义。

3.结论

当今的时代是一个知识经济的时代,是一个创新的时代,信息的数量越来越庞大,信息需求的多样化、时空化对信息的整序和有效管理的要求越来越高。国内外图书馆信息服务发展演变研究对图书馆服务的理念从无到有、从简单到复杂、从机械到科学、从片面到全面进行了完整的剖析,从而进一步对高校图书馆信息服务创新研究,并且充分发挥高校图书馆为社会服务的职能具有重要的意义。

首先,登录中国期刊全文数据库、万方数据库或者 维普数据库(此为中国三大专业文献数据库)或国外Pubmed/Medline等国外专业数据库,然后搜索相关的文献,写出您的文章。其次,再去以上数据库中搜索相关专业期刊编辑部信息,找到投稿联系方式,这样的方法避免网上很多钓鱼网站,确保您投稿的期刊是合法的。最后,祝好运。欢迎交流。静石医疗,竭诚为您服务

创新信息服务机制研究论文

公共就业服务信息化建设思考论文

摘要: 就业工作是民生工作的主要内容,就业服务也是最重要的基本公共服务,对公共就业服务进行信息化建设是提高就业管理与服务水平的有效举措。文章指出了公共就业服务信息化建设的必要性、内容及存在的问题,并对如何推进公共就业服务信息化建设提出了建议。

关键词: 公共就业;人力资源;服务;信息化

公共就业服务信息化为公共就业机构提供技术支持,有利于信息集成和数据共享,提高就业服务质量和管理水平,有利于地区公共就业服务水平的整体提升。

一、公共就业服务信息化建设的必要性

(一)公共就业服务信息化建设是人力资源社会保障信息化的需要

公共就业服务信息化是人力资源社会保障服务信息化的有机组成部分,不仅为整个就业工作的信息化提供支撑,还整合用人单位和劳动者的基础信息资源,为其他人力资源社会保障工作提供了依据,是整个人力资源社会保障服务信息化的重要支柱。

(二)公共就业服务信息化建设是提升公共就业服务管理水平的需要

公共就业服务信息化建设使公共就业机构管理日渐高效、规范、科学、透明,可以有效支持落实就业政策,提高就业服务质量。信息化网络系统可以打破信息孤岛,将数据有效集中,并对公共就业数据进行自动化汇总、提炼分析,提供精准的就业信息监测数据,为领导决策提供数据支持,便于掌控就业形势,是提高就业管理成效的基础手段。

(三)公共就业服务信息化建设是打通就业服务“最后一公里”的需要

信息化建设是我国实施就业优先战略的重要手段之一,《国务院关于进一步做好新形势下就业创业工作的意见》(国发〔2015〕23号)提出要加快公共就业服务信息化建设,“推进公共就业信息服务平台建设,实现各类就业信息统一发布。”只有积极顺应新形势,应用“互联网+公共就业”服务模式,才能实现公共就业信息网络、服务对象、业务功能的全覆盖,为服务对象提供均等、优质、高效、便捷的公共就业服务,从而解决群众最关心、最直接、最现实的利益问题。

二、公共就业服务信息化建设的内容

公共就业服务信息化是指利用计算机技术和现代网络通信技术,将公共就业服务和管理职能进行优化和整合。公共就业服务信息化系统是一个人机系统,涉及公共就业服务的各个部门,包括计算机系统平台、数据库、网络硬件、应用软件、终端设备等,其目标是为服务对象提供及时满意的就业服务,提升公共就业服务的整体社会价值。

(一)建设统一的数据中心

建立统一的公共就业服务数据中心,涵盖登记失业人员和就业人员的基本信息,涵盖用人单位和各类中介、创业服务、职业培训、就业援助、职业技能鉴定等相关机构的基本信息,在此基础集中各项就业服务数据,包括职业介绍、职业培训、创业服务、职业技能鉴定、劳动保障事务代理、高校毕业生实名制登记、就业援助、就业资金管理等信息,实现全市范围内就业信息的统一管理。

(二)建设统一、规范、灵活的人力资源市场

依托现代信息化技术,建立健全公共就业服务网站,在专业化、标准化、信息化的人力资源市场配备综合业务应用软件,实现人力资源市场服务信息化。在市本级及具备条件的县(区)建设标准化人力资源市场,根据市场面积等条件设置信息化招聘摊位,乡镇(街道)、村(社区)建设人力资源市场示范站点,配备就业服务自助终端一体机、信息发布屏,市、县(区)、乡镇(街道)、村(社区)实现网络互通,信息共享。

(三)建设公共就业服务信息系统

公共就业服务信息系统平台包括就业网站、招聘会业务管理系统、人事档案管理系统、手机APP应用系统、多媒体信息管控系统、智能决策系统、就业援助信息系统、培训服务系统、就业资金监管系统等内容。公共就业服务信息系统,将辖区范围内的就业服务网站进行资源整合,精简业务流程,运用软件系统对就业服务工作进行全程管理,并且整个系统向村(社区)延伸,及时有效地将公共就业服务覆盖各个区域。

三、公共就业服务信息化建设存在的问题

十几年来,各地公共就业服务机构在就业服务信息化建设中不断探索、不断创新,取得了一定的成绩。但是随着信息技术的快速发展和人民群众对高效便捷的公共就业服务需求的增长,公共就业服务信息化建设显现出诸多不足之处。

(一)信息化建设基础薄弱

一是基层公共就业服务机构运行的设备不足或老化,缺乏信息化必须的'硬件基础设备,收集与共享公共就业信息的物资资源不够。二是覆盖城乡的公共就业服务信息化网络没有形成,网络普遍没有覆盖到乡镇、村等,信息数据不能及时共享。三是信息系统建设分散,缺乏统一标准的规划。很多地区公共就业服务部门根据各自需要开发应用软件,指标口径不一致,相互不兼容,公共就业服务系统数据不能共享,不仅造成资源的浪费,也影响公共就业服务整体功能作用的发挥。

(二)信息化建设认知度低

一是公共就业服务机构对信息化的认知度低。公共就业服务信息查询很大程度上依赖于局域网自助查询和液晶显示屏发布,很多公共就业服务机构仍采取简单的坐等登记和设摊招聘的服务形式,没有充分利用现代化信息技术畅通信息共享渠道。二是劳动者对公共就业服务信息化的认知度低。大部分劳动者对公共就业服务信息化缺乏了解,对公共就业服务的认识还局限在“市场”这个有形场所,尤其是对文化程度偏低的劳动者而言,大量信息在网络上不能被充分利用,网络无形市场还不能发挥有效作用。

(三)信息化建设保障不足

一是专业技术人才缺乏。公共就业服务信息化工作人员不仅要有较强的业务处理能力,还需要有较强的信息技术水平,但是基层公共就业服务机构缺乏专业的计算机维护操作人员,制约了信息系统的推广使用。二是信息化服务机构不健全。人力资源和社会保障部门所属的信息中心是管理人力资源社会保障信息化工作的主要机构,为公共就业服务信息化建设提供了坚实的技术支持,但是基层信息中心缺失,制约了覆盖城乡的公共就业服务网络的建设与维护。三是缺乏资金保障。在乡、县财政预算中,公共就业信息化建设经费很少被列入财政预算,资金投入不足。

四、加强公共就业服务信息化建设的建议

(一)坚持公共就业服务信息化建设原则

统一规范公共就业服务的业务经办流程、数据统计口径、制度规则等基础内容,以适应计算机批量的信息处理、传递和共享。遵循统一建设,省级集中,业务协同,资源共享的原则,坚持统一规划、统一设计、统一标准、统一管理,建立集中式数据库,并将信息网络延伸到社区和行政村,实现就业信息横向集成、上下贯通,不断提高信息化的整体质量与效益,使公共就业服务信息化建设形成统一的整体。

(二)加强公共就业服务信息化宣传建设的力度

加大宣传力度,加深企业、中介和求职者等各类群体对公共就业服务信息化的认识,全面推广公共就业服务网络的应用,充分发挥网络无形市场海量就业信息的作用。进一步加强干部职工公共就业服务信息化建设意识,使其明确公共就业服务信息化建设是一项提供透明、高效、便捷的就业服务的工程,重视信息技术应用能力的提升,从而重视和参与建设工作。

(三)加大公共就业服务信息化建设的投入

公共就业服务信息化建设要列为“一把手”工程,真正做到“一把手”亲自抓,分管领导全力抓,全力推进公共就业服务信息化建设。要注重信息化专业技术队伍建设,加大对各类相关人员的业务和技术培训,加强人才的引进和培养,为信息建设的可持续发展提供人才保障。要落实信息化建设资金和运行维护费用,将公共就业服务信息系统建设、运行和维护费用纳入各级财政预算,同时,发挥就业资金的作用,并鼓励多渠道筹措资金。

(四)建立公共就业服务信息化长效机制

公共就业服务信息化建设涉及面广,能有效拓宽就业信息的传播渠道,要确保各种数据录入准确、真实、及时,要从提高公共服务水平,提高工作效率,转变工作作风的高度出发,规范工作程序,强化工作责任,建立健全公共就业服务网络在建设、应用、管理等方面的各项工作机制,将信息化工作情况纳入年度目标责任制考核内容,建立健全考核激励机制,确保公共就业服务信息化工作的持续推进。

参考文献:

[1]陈淑敏,史慧武,郭献崇.公共就业服务信息化的研究与探索[J].中国商贸,2012(04)

[2]陈淑敏.张家口市公共就业服务信息化建设研究[D].燕山大学,2012

[3]廖添德.浅谈公共就业服务信息化建设与管理[J].信息系统工程,2014(06)

[4]李青.公共就业服务信息化建设之我见[J].改革与开放,2014(15)

[5]唐丕胜.关于省级公共就业管理服务信息化平台开发建设的思考[J].中国管理信息化,2011(15)

谈谈科技创新对现代企业管理的影响论文

无论在学习或是工作中,说到论文,大家肯定都不陌生吧,论文写作的过程是人们获得直接经验的过程。写起论文来就毫无头绪?以下是我整理的谈谈科技创新对现代企业管理的影响论文,欢迎阅读,希望大家能够喜欢。

【摘要】

“管理”是人类社会活动的最重要的组成部分之一。通过管理,人们才能正常的从事各种劳动。所谓管理就是通过适应组织外部环境和内部条件的变化,有效地配置和利用可得到的有限的资源并整合资源从而实现组织既定目标的动态的创造性活动。在有限的社会资源里,人们不可能无节制的取用所需要的资源,但是人类本身的欲望却是强大的,总是希望能够在发展的路上不断地向上登攀,正是由于这个原因人们必须在管理方式上不断地创新,在管理手段上不断地运用更为科学合理的技术,从而保证有限的资源可以进行合理的配置、科学的利用,以确保实现最大化的效益。因此科学的管理方法和创新的管理模式就变得尤为重要了。

【关键词】

科技进步;创新;企业管理;发展;竞争

现如今随着经济的迅猛发展,企业之间的竞争也愈演愈烈,国内企业纷纷通过各种高科技手段来提高自身的竞争力,创新进步的管理模式已成为中国企业提高自身管理水平的必然选择。随着经济的高速发展,企业生存环境发生了翻天覆地的变化。顾客的需求不断变化,生产技术不断创新,产品生产周期不断缩短,企业之间的竞争日益激烈,综上,企业自身需要不断快速提升其管理水平,从而适应不断变化的社会形势。

总体来看,我国企业管理中对高科技的使用,以及对于创新意识的激励还处在起步和发展阶段。旧的企业管理理念、管理方式以及企业过于传统的组织结构难以适应科技的进步与发展。因此,加快旧企业向新型管理模式的企业的转变就当今的总体形势看来是有急切需求的,ERP、MRP等信息系统的普遍使用使企业资源管理系统的建立成为可能。作为一个企业其核心竞争力是管理创新能力。企业要想在现如今这种激烈且频繁的市场竞争中存活下来必须不断进行创新,运用最新的管理理念对企业各个环节进行协调从而自主自发地增强企业自身的竞争力。

将创新理念应用到企业管理中是企业管理思想的一次大变革。创新化管理保证了企业在管理方面的进步性,保证了企业自身血液循环的畅通,好的管理创意不但可以提升企业整体的管理效率,同时还是企业形象与整体水平的一次提升。从20世纪四五十年代以来,随着第三次产业革命的不断加深,社会正处于一个知识大爆炸的时代,科技水平日新月异,而与此同时,时代的发展也在淘汰落后的企业,因此企业的管理如果墨守成规终究会被时代所淘汰。而企业若想发展,也必须凭借科技的力量。科技进步一方面在不断地提高着生产效率,另一方面也极大程度地影响着现代企业管理模式。

科技进步对企业管理模式的影响宏观上来看主要体现在两大方面,即外部影响与内部影响。外部影响主要是指科技水平的提高降低了产品的生周期同时提高了产品质量、新技术应用从一定程度上加剧了竞争程度、挖掘或创造出新的市场需求、影响供应商、合作机构的运作行为等,从而使得企业务必要在管理模式上做出相应的调整或者变革以适应新的外部形势;内部影响主要是指企业在制度安排、管理方法、组织架构等方面要考虑新技术的应用,通过应用新技术来提高管理和生产效能、丰富拓展管理手段,因而科技进步深刻地改变着企业内人员交流模式以及财务、物流、销售、人力甚至固定资产等方面的管理,企业自身科技水平的提高甚至会影响到整个企业文化。综上所述,外部影响即是管理对象的科技进步反作用于管理本身而内部影响侧重于管理本身对于新技术的开发与应用。通过观察和分析现代企业的管理模式我们不难发现自第三次产业革命以来,科技进步与创新对于企业管理模式的`改变主要可以分为三个方向。

1方向一,简单分工管理

分工的出现,是人类社会活动的一次大跨度的提升,它使得每个劳动力都可以扬其所长避其所短,保证劳动力得到更好的利用从而大幅地提升社会劳动效率。就现如今的社会而言,科技水平的不断发展使劳动分工日益细致,这导致了企业业务流程的分化,就负面角度而言,它催生了官僚体制以及等级制度使得信息共享受阻,员工生产以及经营活动中很难与跨领域的同事甚至跨高度的上级有所接触,既扼杀了优秀员工的创造性、主动性和积极性,又极大程度的降低了信息在企业内部的流通,因而削弱了企业对于市场的判断及反应能力。而分工管理模式的发展大致经历了两个阶段:简单分工管理和综合分工管理;后一阶段是前一阶段的丰富和拓展,前一阶段是后一阶段的基础和条件。在受科技创新波及较小的一些传统行业以及在企业规模不大或正处于创业初级阶段的企业,往往企业更多的采取“简单分工管理模式”,其基本要素包括人事、财务、生产、物流、供应与销售等。在这种管理模式下企业基本上可以通过一条完整的管理链将所有生产活动串联起来。

2方向二,综合分工管理

伴随企业规模的不断提升以及市场竞争的日益激烈的,在企业的整体管理中一般将管理分为保障管理与生产管理两大部分实施运作。保障管理主要由资金财务计划与管理、信息管理、物料与资产管理、人力资源开发与管理等构成,生产管理主要包括生产制造管理、资源供应管理、技术与研究开发管理、服务管理和营销管理等。这两大部分的管理相辅相成不分主次,但是对于企业来说,由于生产侧重或者企业自身产业结构的关系,经常会使两个管理部分的分工、分酬不均,影响企业内部配合与衔接甚至产生员工内部矛盾,极大地降低了企业的生产效率。

3方向三,信息化管理

随着科技的日新月异、创新的愈加频繁,特别是信息技术快速发展及其应用的快速扩展,现代企业管理模式已经发生了深刻的变革。信息化将影响企业管理模式,高科技信息化管理并不能一味的生搬,应该采用适合企业本身的信息化管理措施。在相互适应的前提下,一方面信息化管理将持续推动、促进管理部门高效的配合及联动,从而提高企业自身的生产效率;另一方面管理效率的提升会带来信息流通的改善,反过来促进信息化管理的实施,从而实现管理与信息交流相互促进的良性循环。但是应当引起注意的是这种适应并不应该是完全的让信息化管理来适应原有的企业模式与构成,而应该是以提高企业效率为总体目标的大幅度的改革,无论是从企业自身方面还是从信息管理方法方面,都需要进行大刀阔斧的尝试,但是考虑到企业自身的收益,这种尝试不能过于盲目,应当在相互配合的前提下进行综合的考察与研究,要基于企业整体的管理水平以及员工自身的素质层次,不但要借鉴其他从业者的经验教训,还要善于总结自身所遇到的问题。

4.结语

综上所述,科技进步与创新对现代企业管理的影响十分广泛,纵向上来看,科技进步与创新不仅对企业对外产业结构管理产生了影响,促使企业发掘更深的产品价值,丰富自身的产品或者直接进行企业战略管理调整甚至于转型;还对企业内部管理模式产生了极其深远的影响,使得企业管理不断复杂化,带来了诸多有利因素(例如:管理模式化,信息传递快捷化,人员利用高效化),但与此同时还对企业管理产生了一些不利影响(例如:人员沟通障碍,上下级之间隔阂加剧)。作为企业管理应当合理、高效、有针对性地利用好科技进步与创新带来的广阔的发展空间,同时也应该注意适时的调整管理政策,处理好随之而来的新矛盾、新问题。

参考文献:

[1]芮明杰.管理学教程[M].北京:首都经贸大学出版社,2008.

[2]李慧,何新海.企业信息化——企业发展的必由之路[J].中国科技信息,2005(14).

[3]常桂英.浅谈我国企业信息化建设的现状及对策[J].北方经济,2008(06).

摘要:

企业技术创新是企业不断蓬勃发展的强大动力,企业的发展依赖于创新,创新来源于信息资源的把握,科技查新工作的任务之一则是为企事业单位及个人的技术创新提供信息服务。因此,科技查新工作与企业信息咨询服务存在着很多的共通之处。

关键词:

企业技术创新的论文

企业技术创新是企业不断蓬勃发展的强大动力,企业的发展依赖于创新,创新来源于信息资源的把握,科技查新工作的任务之一则是为企事业单位及个人的技术创新提供信息服务。因此,科技查新工作与企业信息咨询服务存在着很多的共通之处。充分发挥科技查新机构的优势,为企业提供优质的信息服务,不仅可以加强科技查新机构与企业之间的联系,为企业的技术创新提供支撑,同时也可以为科技查新机构的发展提供新的途径。

1科技查新为企业技术创新服务的必要性

1.1企业信息服务的现状

目前中国的大部分企业,特别是中小企业的信息服务机构发展都相对的滞后。一方面企业对信息咨询服务的需求是全面的,多层次的,不仅要与时俱进甚至要具有一定的前瞻性,不仅要具有判断性甚至要具有一定的指导性,但事实是大部分企业没有自己的竞争情报系统,其他形式的信息服务机构也规模较小,手段落后,开拓能力差,仅限于提供简单的,低层次的技术信息服务,没有能力建立高层次、全面的信息情报搜集、整理、分析系统,直接影响了企业的科技成果转化进程。另一方面,企业信息服务工作需要较多知识面广且又有所长的复合型人才,而企业没有形成相应的人才培养机制,企业员工素质也参差不齐,缺乏专门的信息服务知识和咨询服务意识,所以提供的信息服务水平和质量也无法满足企业创新发展的需求。

1.2科技查新为企业提供技术创新服务的优势

(1)信息资源优势。我单位自95年开展科技查新业务以来,共出据查新报告7000多份,为5000多个单位、企业、个人提供科技查新服务,其中2000多项科研项目获得国家、省、市各种奖项。配备了9台数据服务器,开设了国务院发展研究中心信息网数据库、中国国家标准全文库、中文期刊全文数据库、中国硕士(博士)全文数据库、中国专利数据库、中华数字书苑、百链中外文数据库、Elsevier外文数据库、NSTL外文数据库、CNKI数据库(专利、会议论文等)、Peter-科技报告数据库、山东省情报研究院数据库、中经网数据库、中国行业发展报告库、中国地区经济发展库、万方数据库、维普数据库、中国知网库等十几个数据资源库。整合了国内主要的数据库资源,为科研立项、科技成果的鉴定与报奖、专利申请、新产品开发、新技术引进等提供客观依据、为科技人员进行研究开发提供可靠而丰富的参考信息。

(2)人才优势。科技查新工作是一项科学性和技术性都要求较高的信息服务工作,要求查新人员必须具有较宽的知识覆盖面,良好的计算机和外语水平,熟悉情报检索的过程,较强的信息筛选、对比和分析能力,较好的语言理解能力和写作能力。

(3)运营保障条件充分。一是运营经费保障充足。科技查新作为市技术创新共享服务平台建设的一部分,市政府非常重视,不但投入大量资金用于平台建设及设备购置,每年还拿出专项资金用于平台中心运营,以保障其开展服务的公益性。二是完善的管理。为保证查新工作健康、稳定地发展及更好地对企业开展检索及咨询服务,查新中心制定了包括绩效考核、日常工作管理、科研管理及收入分配激励机制在内的完善管理制度。三是与其他科研院所建立长期的合作关系,提升了服务水平。通过与省科学院、省情报研究院等建立全面合作关系,不断丰富检索手段,提升了服务水平。

2科技查新机构如何为企业创新发展做好服务

2.1做好基础查新工作为企业项目的申报提供客观依据

国家和各级地方政府为支持企业的科技创新活动,推进科技创新成果的转化,每年都会开展各级国家科技支撑计划、火炬计划、高新技术技术成果转化、科技攻关项目、自然基金、科技进步奖等项目的申请或鉴定。为避免项目的重复劳动,保证项目申请和鉴定的客观性和公正性,通过科技查新工作进行综合分析和对比,为企业的科技立项、科技成果鉴定、评奖、验收、转化等提供客观依据。

2.2为企业的技术创新提供信息咨询服务

在社会主义市场经济下,企业要开发新产品,改革新技术,拓展新市场,都需要以市场为导向。在创新之前,都需要充分收集用户需求、价格水平、销售渠道及产品变动趋势等信息,这时,查新机构可以根据企业的需求尽可能详实的为企业提供近似产品特点、生产工艺、原材料、生产设备及未来发展趋势等等信息内容,为企业开发新技术和新产品提供客观的依据,防止重复开发导致的人力和财力的浪费。

2.3帮助企业建立完善的竞争情报系统

竞争情报是通过合法的手段,通过长期系统的收集、分析和整理各种对企业发展、决策及运行相关的信息,提炼出本企业的优势、劣势以及机会等关键情报,为企业的高层决策提供客观的依据。查新机构可以利用自己信息资源和人才方面的优势,为企业竞争情报系统的建立和运行提供信息和人才援助。在科技查新中进行竞争情报服务,缩短了企业技术创新的过程,为企业的创新决策提供了客观依据,有利于提高企业的综合竞争力,促进企业的创新发展。

2.4为企业提供专题服务,加强企业横向合作,实现资源共享

查新咨询单位可以根据企业咨询比较多的领域,如电子、食品、纺织、肥料加工、建筑施工等等领域,定期向企业提供相关行业的信息资讯和市场动态信息等。另外,企业也可以利用此次活动结识更多领域或同行业其他企业,为企业之间实现资源共享,以及进一步的交流与合作提供机会。

3结语

总之,科技查新机构拥有一般企业信息服务机构所不具有的信息资源优势和人才优势,利用科技查新可缩小或规避企业技术创新的某些风险,提高企业的创新能力,增强企业的核心竞争力。同时科技查新机构也在为企业创新服务的过程中,加强了与企业之间的联系,拓展了情报服务的范围,促进了科技查新机构的新发展。

摘要 :

知识员工聚集作为企业创新的活力之源,在实现企业创新效能上发挥重要作用。但受地域、资源制约,新常态下我国农业科技型中小企业知识员工的弱聚集尤为影响企业创新效能发挥。本文基于知识员工聚集、企业创新相关理论,结合农业科技企业环境特征,从知识员工聚集视角探索新常态下我国农业科技型中小企业如何获取创新效能,并提出对策建议。

关键词 :

知识员工聚集;农业科技型中小企业;创新

一、引言

1.1“全球经济一体化及知识经济的大潮汹涌而来,面对历史大潮,各类组织都不同程度经受着时代的考验。”(相飞,2015)。其中,农业科技型中小企业所面临的挑战尤为突显。该类企业以从事或推进农业新品种、新设备技术、新生产工艺为主,利用自身研发成果,吸收外来技术以持续创新,对加快农业科技成果推广速度,保证农业科技发展有重要意义。知识员工聚集作为农业科技体制改革的重要资源,是农业科技型中小企业创新的活力之源。按照相飞(2015)在《科技型中小企业知识型员工心理契约违背及其效应研究》对知识型员工的判定准则,“该类员工均具有大专及以上学历,即受教育程度较高,这表明其对新知识的吸收、消化、转化能力较强,且具有一定自主学习和创新能力,这些都有助于其专业资质的提升,以及包括个人智商、情商、修养等在内综合素质的提高。”。

1.2可见,知识员工作为一种可流动的资源,受科技投入、人才政策等因素影响,会在特定空间和时间聚集。而“复杂多变的外部任务环境致使科技型中小企业的运作过程充满了不确定性因素,在一定程度上导致人员流动性趋于频繁。”(相飞,2015)。人员流动则引起复杂的经济效应。本文的知识员工聚集及其效应指农业科技人才在一定时间和空间形成的内在关联机制,通过组织协同作用集中在一起,突出表现为聚集作用大于各自独立所发挥的加总效应。这里所指的知识员工聚集的主体是长期从事农业科技研究、推广及实用技术的人员,其运用知识为农业科技进步作出贡献,是企业创新主体。通过聚集,促进了个体间隐形知识传播,优化知识结构,能更多获取行业信息,实现相互协作,从而使自身潜能得到发挥,企业得以创新。

二、理论基础

2.1国外的知识员工聚集研究主要体现在劳动力流动和人才资本积聚。Giannetti(2001)认为,不同劳动力个体的技能相异,其合作可促进规模效益,资源耗费降低。国内学者将知识员工聚集内涵大体总结为两类。牛冲槐等(2006)从人才流动角度指出,它是在一定时间内大量同类或相关人才在某地区或某行业形成的聚类现象。还有学者从效应角度提出,知识员工聚集是符合质量指标的知识员工在区域范围内实现数量上集中,他们通过交流经验达到彼此协调配合,实现聚集目标。总体来看,知识员工聚集效应与企业创新关系研究大体集中在两方面,一是人力资本与企业创新的关系,二是知识员工聚集与企业创新的关系,专门针对农业科技型中小企业创新以及知识员工聚集对其效应的研究尚显不足。

2.2“全球经济一体化的浪潮席卷着雇佣关系的重塑与转型之势已登陆我国,为适应国际市场和经济社会的变化,我国企业不断采取变革举措,这势必影响组织内员工的心理感知。”(相飞,2015)。而20世纪90年代以来,随着国内市场经济体制不断完善,农业科技型中小企业迅速发展,自主创新不断涌现。农业科技型中小企业是科技与经济结合的纽带,在中国农业实现“两个历史性转变”过程中发挥着农业产业革命和发展农村经济的重要推动作用,知识员工聚集则是企业创新的突破口,聚集过程势必影响个体认知,并作用于企业效果。由此,阐清知识员工聚集对农业科技型中小企业创新的作用是企业实现创新优势的重要前提。

三、基于知识员工聚集的农业科技型中小企业创新效能分析

3.1目前,“社会主义市场经济逐渐成为我国经济工作的主旋律,这种社会经济形态的变迁致使我国经营体制和管理格局发生了变化。”(相飞,2015)。农业涉及多层次产业结构体系,其创新需要多方面可靠技术支撑。而知识员工素质影响技术创新水平,知识员工结构决定技术创新的深度和速度。因此,在聚集中把控知识员工的素质和结构尤显重要,各环节上知识员工的相互支持与配合是农业科技型企业获取创新效能的关键。基于此,探索符合我国农业科技型中小企业知识员工聚集的途径,对于实现知识员工聚集及其对企业创新的作用更有重要意义。国外学者认为,知识员工聚集途径主要包括“市场主导”和“政策扶持”。国内对知识员工聚集研究多基于国外理论和实践展开。

3.2基于以上分析,针对我国农业科技型中小企业情境特征,可从三方面分析知识员工聚集对企业创新的影响:首先,就人员素质而言,专业基础扎实、具备管理能力又能从事科研活动的复合型人才为企业创新提供了支撑。他们有良好的创新能力以及协作和应变能力,能将创新性知识投入实践。在聚集中,通过一系列措施,可使高素质知识员工聚集,降低信息流动成本,促进知识积累与更新;其次,就人员结构而言,农业结构调整以提高农业竞争力和效益为中心,优化人员结构是适应性向战略性调整的转变。通过把控人员结构,推动集约化和商品化农业统一发展。知识员工聚集通过这种整合机制实现知识互补,由此激发其创造力,产生联动效应,最大程度地促进企业创新;再次,“人才兴业”在农业领域内需要知识员工的支撑,根本而言就是人员素质和结构有机整合下的控制。通过完善知识员工的引进机制、合理配置、激励机制来实现知识员工聚集,以助推企业创新。

四、结论与建议综上

本文发现,由于人员的素质和结构受自学习能力、空间分布和政策影响,导致未完全释放知识员工聚集的创新效应,一定程度上制约了农业科技型中小企业创新。为此,本文提出如下知识员工聚集途径:第一,选育高素质知识员工。企业在选人、育人中要向研究性、开发性、创新型方向发展,将培育有“爱农、学农、献农”思想的复合实用型人才作为知识员工聚集目标。建立人才专项引进资金,打造人才引进平台,开展企业孵化器建设,积极融入产业示范基地,将“引才”和“引智”结合,促进知识员工聚集的创新效应。第二,优化知识员工规模和结构。结合各地发展需要,编制有相关、挑战性的工作岗位以吸引人才,使不同人才在产供销、贸工农一体化中形成规模,通过聚集去打造一支学用结合、素质优良、高效稳定的人才队伍,为企业创新提供人力资本保障。第三,营造良好氛围。通过建立公平的选拔机制、创新成果评价标准增强行业吸引力和凝聚力,形成支持和尊重知识员工的环境。建立多渠道信息传递与技术合作机制,将理论与实践有效衔接,弥补农业领域知识员工素质和结构的不足.

论文参考网络信息的研究方法

论文的研究方法有哪些

论文的研究方法有哪些,研究方法是在一个研究中发现新的现象、新的事物,或者提出新理论、观点,论文研究方法需要大量阅读法,找到不足和创新点,来完善自己的论文,下面一起来学习一下论文的研究方法有哪些。

一、思维方法

思维方法是人们正确进行思维和准确表达思想的重要工具,在科学研究中最常用的科学思维方法包括归纳演绎、类比推理、抽象概括、思辩想象、分析综合等,它对于一切科学研究都具有普遍的指导意义。

二、内容分析法

内容分析法是一种对于传播内容进行客观,系统和定量的描述的研究方法。其实质是对传播内容所含信息量及其变化的分析,即由表征的有意义的词句推断出准确意义的过程。内容分析的过程是层层推理的`过程。

三、文献分析法

文献分析法主要指搜集、鉴别、整理文献,并通过对文献的研究,形成对事实科学认识的方法。文献分析法是一项经济且有效的信息收集方法,它通过对与工作相关的现有文献进行系统性的分析来获取工作信息。一般用于收集工作的原始信息,编制任务清单初稿。

四、数学方法

数学方法就是在撇开研究对象的其他一切特性的情况下,用数学工具对研究对象进行一系列量的处理,从而作出正确的说明和判断,得到以数字形式表述的成果。科学研究的对象是质和量的统一体,它们的质和量是紧密联系,质变和量变是互相制约的。要达到真正的科学认识,不仅要研究质的规定性,还必须重视对它们的量进行考察和分析,以便更准确地认识研究对象的本质特性。数学方法主要有统计处理和模糊数学分析方法。

一、规范研究法

会计理论研究的一般方法,它是根据一定的价值观念或经济理论对经济行为人的行为结果及产生这一结果的制度或政策进行评判,回答经济行为人的行为应该是什么的分析方法。

二、实证研究法

实证研究法是认识客观现象,向人们提供实在、有用、确定、精确的知识研究方法,其重点是研究现象本身“是什么”的问题。实证研究法试图超越或排斥价值判断,只揭示客观现象的内在构成因素及因素的普遍联系,归纳概括现象的本质及其运行规律。

三、案例分析法

案例分析法是指把实际工作中出现的问题作为案例,交给受训学员研究分析,培养学员们的分析能力、判断能力、解决问题及执行业务能力的培训方法,具体说来:

四、比较分析法

是通过实际数与基数的对比来提示实际数与基数之间的差异,借以了解经济活动的成绩和问题的一种分析方法。在科学探究活动中常常用到,他与等效替代法相似。

我给你找了一篇,摘要如下:随着Internet在全世界范围内迅猛发展,网上庞大的数字化信息和人们获取信息之间的矛盾日益突出。因此,对网络信息的检索技术及其发展趋势进行探讨和研究,是一个既迫切而又实用的课题。本文通过对网络信息检索的基本原理、网络信息检索的技术及工具、网络信息检索的现状等方面进行分析研究,并对网络信息检索的发展趋势进行了预测,旨在寻找提高网络信息检索的手段和方法的有效途径,并最终提高网络信息的检索效果,使得网络信息资源得到充分有效地利用。 全文主要包括六个部分,第一部分为网络信息检索述评,主要是阐述了网络信息检索所涉及到的有关概念,如信息检索技术、网络信息检索的特点及网络信息检索效果评价。第二部分重点讨论了网络信息检索的基本技术。如信息推拉技术、数据挖掘技术、信息过滤技术、自然语言处理技术等等,旨在弄清网络信息检索的技术支撑,为预测网络信息检索的发展趋势作下铺垫。第三部分对网络信息检索的重要工具——搜索引擎进行了阐述,主要从其检索机制入手,分析了不同种类的搜索引擎的检索特点及功能。其独到之处在于对搜索引擎的基本功能进行了比较全面的概括,并对目前流行的搜索引擎进行科学的分类...第四部分分析讨论了检索技术的另一分支—基于内容的检索技术第五部分则分析了网络信息搜索工具的局限,主要从文本信息检索和多媒体信息检索两方面进行阐述。好不容易给转成 .txt文本,贴在下面:1.1网络信息资源网络信息资源是指“通过国际Intemet可以利用的各种信息资源”的总称。随着Intemet的迅速发展,网上信息资源也以指数形式增加,网络信息资源作为一种新型的信息资源,发挥着越来越重要的作用,其内容几乎无所不包,涉及政治、经济、文化、科学、娱乐等各个方面;其媒体形式多种多样,包括文本、图形、图像、声音、视频等;其范围覆盖社会科学、自然科学、人文科学和工程技术等各个领域。1.2信息检索技术信息检索技术是现代信息社会中非常关键的技术之一。信息检索是指将信息按一定的方式组织和存储起来,并根据信息用户的信息需求查找所需信息的过程和技术,所以信息检索的全称又叫“信息存储与检索”。狭义的信息检索仅指从信息集合中找出所需信息的过程,也就是利用信息系统检索工具查找所需信息的过程。人们获取信息源的方式主要有:①遵循传统的检索方法在浩如烟海的图书馆资料中,通过人工查找索引找到对应的文献索引号再获取文献原文;②联机信息检索。这其中也存在一个发展过程,由检索结果来看,从提供目录、文摘等相关的二次信息检索到可以直接获得电子版的全文;由检索方法来看,从对特定关键词或者如作者、机构等辅助信息作为检索入口的常规检索到以原始文献中任意词检索的全文检索等等。其中,全文检索由于其包含信息的原始性、信息检索的彻底性、所用检索语言的自然性等特点在近年来发展比较迅速,成为深受人们关注的一种非常有效的信息检索技术,它是从大容量文档库中精确定位所需信息的最有效手段l3]。.3.2web信息检索其检索方式有:浏览器方式和搜索引擎方式。(l)浏览器方式(Br,singsystelns)。只要能够进入hitemct就能够通过浏览器,利用HTTP协议提供的WV乃万服务,浏览认触b页面和通过W匕b页面提供的检索方式访问数据库。(2)搜索引擎方式(SearehEngines)。搜索引擎是intemet提供公共信息检索服务的W七b站点,它是以一定的技术和策略在intemet中搜集和发现网络信息,并对网络信息进行理解、提取和处理,建立数据库,同时以认倪b形式提供一个检索界面,供用户输入检索关键词、词组或短语等检索项,代替用户在数据库中查找出与提问相匹配的记录,同时返回结果且按相关度排序输出,从而起到快速查找信息的目的。搜索引擎所处理的信息资源主要包括万维网服务器上的信息,另外还包括电子邮件和新闻组信息。搜索引擎服务的宗旨是为满足用户的信息需要,所以它是面向用户的,采用的方式是交互式的。网络信息检索工具采用主动提交或自动搜索两种方法搜索数据。1.4网络信息检索效果评价目前,得到普遍认同的检索效果的评价标准主要有以下几个:查全率、查准率、收录范围、输出格式,其中以查全率和查准率最为重要。现代信息科学技术的发展,为人们提供了多种多样的信息获取和传送方法及技术,从“信源”与“用户”的关系来看,可分为两种模式:“信息推送”模式(InformationPush),由“信源”主动将信息推送给“用户”,如电台广播;“信息拉取”模式(InformationPull),由“用户”主动从“信源”中拉取信息,如查询数据库。2.2.1信息推送技术“推”模式网络信息服务,是基于网络环境下的一种新的服务形式,即信息服务者在网上利用“Push”技术为特定用户开展信息服务的方式。Push技术之所以成为Intemet上一项新兴的技术,是因为借助该技术使网络信息服务具有主动性,不仅可以直接把用户感兴趣的信息推送给用户,而且可有效地利用网络资源,提高网络吞吐率;再者,Push技术还允许用户与提供信息的服务器之间透明地进行通信,极大地方便了用户。所谓Push技术,又称“推送”技术、Web广播(Webeasting)技术,实质上是一种软件,这种软件可以根据用户定义的准则,自动搜集用户最可能发生兴趣的信息,然后在适当的时候,将其传递至用户指定的“地点”。因而从技术上看,“推”模式网络信息服务就是具有一定智能性的、可以自动提供信息服务的一组计算机软件,该软件不仅能够了解、发现用户的兴趣(可能关心的某些主题的信息),还能够主动从网上搜寻信息,并经过筛选、分类、排序,然后按照每个用户的特定要求,主动推送给用户141。(l)信息推送方式。信息推送方式分两类,即网播方式和智能方式。网播方式有:频道式推送。频道式网播技术是目前普遍采用的一种模式,它将某些页面定义为浏览器中的频道,用户可像选择电视频道那样接受有兴趣的网播信息;邮件式推送,用电子邮件方式主动将所推送信息发布给各用户,如国际会议的通知、产品的广告等:网页式推送。在一个特定网页内将所推送信息发布给各用户,如某企业、某组织、某个人的网页;专用式推送。采用专门的信息发送和接收软件,信源将信息推送给专门用户,如机密的点对点通信。智能推送方式有:操作式推送(客户推送式),由客户数据操作启动信息推送。当某客户对数据进行操作时,把修改后的新数据存入数据库后,即启动信息推送过程,将新数据推送给其他客户;触发式推送(服务器推送式),由ll硕士学位论文MASTER,5THESIS⑧数据库中的触发器启动信息推送过程,将新数据推送给其他客户,当数据发生变化,如出现增加(Insert)、删除(Delete)、修改(update)操作时,触发器启动信息推送过程。(2)信息推送的特征。信息推送的特征有:主动性、针对性、智能性、高效性·灵活性和综合性I5]。主动性。Push技术的核心就是服务方不需要客户方的及时请求而主动地将数据传送到客户方。因而,主动性是“推”模式网络信息服务最基本特征之一。这也是它与基于浏览器的“拉”(Pull)模式的被动服务的鲜明对比。针对性(个性化)。针对性是说,Push技术可以针对用户的特定信息需求进行检索、加工和推送,并根据用户的特定信息需求为其提供个人定制的检索界面。智能性。Push服务器能够根据用户的要求自动搜集用户感兴趣的信息并定期推送给用户。甚至,Push技术中的“客户代理(ClientAgent)”可以定期自动对预定站点进行搜索,收集更新信息送回用户。同时个人信息服务代理和主题搜索代理还可为了提高“推送”的准确性,控制搜索的深度,过滤掉不必要的信息,将认飞b站点的资源列表及其更新状态配以客户代理完成。因而,网络环境下的“推”模式信息服务具有较高的智能性。这也是传统的定题服务(SDI)不能比的。高效性。高效性是网络环境下“推”模式信息服务的又一个重要特征。Push技术的应用可在网络空闲时启动,有效地利用网络带宽,比较适合传送大数据量的多媒体信息。灵活性。灵活性是指用户可以完全根据自己的方便和需要,灵活地设置连接时间,通过E一mail、对话框、音频、视频等方式获取网上特定信息资源。综合性。“推”模式网络信息服务的实现,不仅需要信息技术设备,而且还依赖于搜寻软件、分类标引软件等多种技术的综合[6]。但在当前信息技术的发展阶段,“推”技术还存在很大的缺陷,比如:不能确保信息发送,没有状态跟踪,缺乏群组管理功能等等。因此,国内外的研究者们又提出超级推(BeyondPush)技术的理论。所谓超级推技术是在保留、继承、完善了Push的优点(主动传递和个性化定制),摒弃了Push的诸多缺点之!2硕士学位论文MASTER,5THESIS管后而发展起来的一种新型的Push技术。它的最大特点是在于保证传送。即所有的信息都是在特定的时间送给特定的信息用户,同时保持连续性的用户资料,随时可以知道谁收到了信息,信息是否为该用户定制,用户环境是否适当等等[刀。2.2.2信息拉取技术常用的、典型的信息拉取技术,如数据库查询,是由用户主动查询数据库,从数据库中拉取所需信息。其主要优点是:针对性好,用户可针对自己的需求有目的地去查询、搜索所需的信息。Intemet上的信息拉取技术可以说是数据库查询技术的扩展和延伸。在网络上,用户面对的不止是一个数据库,而是拥有海量信息的hitemet环境,因此,各种网络信息拉取(查询)的辅助工具—搜索引擎应运而生了。信息推送与信息拉取两种模式各有其特点,在实际中常常是将两者的结合起来,常用的结合方式为:(1)“先推后拉”式。先及时地推送最新信息(更新的动态信息),再有针对性地拉取所需的信息。这样,便于用户注意信息变化的新情况和趋势,从而动态地选取需要深入了解的信息。(2)“先拉后推”式。用户先拉取所需信息,然后根据用户的兴趣,再有针对性地推送相关的其它信息。(3)“推中有拉”式。在信息推送过程中,允许用户随时中断、定格在所感兴趣的网页上,作进一步的搜索,主动拉取更丰富的信息。(4)“拉中有推”式。在用户拉取信息的搜索过程中,根据用户输入的关键词,信源主动推送相关信息和最新信息。这样既可以及时地、有针对性时为用户服务,又可以减轻网络的负担,并便于扩大用户范围[8]。因此,信息推送与信息拉取相结合是当前Intemet、数据库系统及其它信息系统为用户提供主动信息服务的一个发展方向。2.3Web挖掘技术随着功temet的发展,W己b已经成为人类社会的公共信息源。在hitemet给人类带来前所未有的信息机遇的同时,又使得人类的信息环境更加复杂,人硕士学位论文MASTER,5THESIS⑧类如何利用信息的问题非但没有如预想的通过信息技术的发展得到圆满的解决,相反,随着信息技术的发展,信息量的激增,造成了个人实际所需信息量与研触b上的海量信息之间的矛盾,因而也就造成了个人利用信息的困难。在这种情况下,虽然出现了叭范b环境下的专门检索工具,但是由于搜索引擎是由传统检索技术发展而来,在当前用户要求不断提高的情况下,传统的搜索技术己经不能够满足人们的需要。为了更加有效地利用网络信息资源,W七b挖掘作为新的知识挖掘的手段,为Web信息的利用提出了新的解决方案叨。2.3,1姗eb挖掘的内容数据挖掘就是从大量的、不完全的、有噪声的、模糊的、随机的数据中,提取隐含在其中的、人们事先不知道的、但又是潜在有用的信息和知识的过程。Web挖掘则是从WWW及其相关的资源和行为中抽取有用的模式和隐含信息。其中WWW及其相关资源是指存在于WWW之上的Web文档及Web服务器上的日志文件以及用户资料,从Web挖掘的概念中应当看出Web挖掘在本质上是一种知识发现的手段,它主要从下面3个方面进行仁’时。(1)Web内容挖掘。W七b内容挖掘是从W匕b数据中抽取知识,以实现Web资源的自动检索,提高web数据的利用效率。随着Intemet的进一步延伸,Web数据越来越庞大,种类越来越繁多,数据的形式既有文本数据信息,也有图像、声音、视频等多媒体数据信息,既有来自于数据库的结构化数据,也有用HTML标记的半结构化数据及非结构化的自由文本数据信息。因而,对W己b内容信息挖掘主要从下面两个角度进行〔”]。一是从信息检索的角度,主要研究如何处理文本格式和超级链接文档,这些数据是非结构化或半结构化的。处理非结构化数据时,一般采用词集方法,用一组组词条来表示非结构化的文本,先用信息评价技术对文本进行预处理,然后采取相应的模型进行表示。另外,还可以用最大字序列长度、划分段落、概念分类、机器学习和自然语言统计等方法来表示文本。处理半结构化数据时,可以利用一些相关算法给超级链接分类,寻求认七b页面关系,抽取规则。同处理非结构化数据相比,由于半结构化数据增加了HTM毛标记信息及Web文档内部超链结构,使得表示半结构化数据的方法更加丰富。二是从数据库的角度,主要处理结构化的W匕b数据库,也就是超级链接14⑧蕊誉蕊文档,数据多采用带权图或者对象嵌入模型(OME),或者关系数据库表示,应用一定的算法,寻找出网站页面之间的内在联系,其主要目的是推导出Web站点结构或者把W匕b变成一个数据库,以便进行更好的信息管理和查询。数据库管理一般分成三个方面:一是模型化,研究认触b上的高级查询语言,使其不局限于关键字查询;二是信息的集成与抽取,把每个W七b站点及其包装程序看成是一个认范b数据源,通过W七b数据仓库(data~house)或虚拟W七b数据库实现多种数据来源的集成;三是叭几b站点的创建与重构,通过研究web上的查询语言来实现建立并维护web站点的途径[’“]。(2)札b结构挖掘。W匕b结构挖掘,主要指的是通过对W七b文档的分析,从文档之间的组织结构获取有用的模式。W匕b内容挖掘研究的是文档内的关系,W七b结构挖掘关注的则是网站中的超级链接结构之间的关系,找到隐藏在一个个页面之后的链接结构模型,可以用这个模型对W七b页面重新分类,也可以用于寻找相似的网站。W七b结构挖掘处理的数据类型为W七b结构化的数据。结构化数据是描述网页内容组织方式的数据,页内结构可以用超文本标记语言等表示成树型结构,此外页间结构还可以用连接不同网页的超链结构表示。文档间的链接反映了文档信息间的某种联系,如隶属平行关系、引用与被引用关系等。对W七b页面的超级链接进行分类,可以判断与识别页面信息间的属性关系。由于Web页面内部存在或多或少的结构信息,通过研究W亡b页面内部结构,可寻找出与用户选定的页面集合信息相关的其它页面信息模式,以检测W己b站点所展示的信息完整程度。③Web行为挖掘。所谓W己b用户行为挖掘主要是通过对认尼b服务器的日志文件以及用户信息的分析,从而获得有关用户的有用模式。W七b行为挖掘的数据信息主要指网络日志中包括的用户行为模式,它包括检索时间、检索词、检索路径、检索结果以及对哪些检索结果进行了浏览。由于W七b自身的异质、分布、动态、无统一结构等特点,使得在认七b网上进行内容挖掘比较困难,它需要在人工智能和自然语言理解等方面有所突破。所幸的是基于W七b服务器的109日志存在着完整的结构,当信息用户访问web站点时,与访问相关的页面、时间、用户ro等信息,日志中都作了相应的记录,因而对其进行信息l5硕士学位论文MASTER,5THESIS⑥挖掘是可行的,也是有意义的。在技术实践过程中,一般先把日志中的数据映射成诸种关系信息,并对其进行预处理,包括清除与挖掘不相关的信息等。为了提高性能,目前对109日志数据信息挖掘采用的方法有路径分析、关联规则、模式发现、聚类分析等。为了提高精确度,行为挖掘也应用到站点结构信息和页面内容信息等方面。2.3.2web挖掘技术在网络信息检索中的应用(l)Web内容挖掘在检索中的应用。W匕b内容挖掘是指从文档内容及其描述中获取知识的过程,由于用传统的信息检索技术对W己b文档的处理不够深入,因此,可以利用叭触b内容挖掘技术来对网络信息检索中的W己b文档处理部分进行进一步的完善,具体而言表现在以下几个方面。①文本总结技术。文本总结技术是指从文档中抽取出关键信息,然后以简洁的形式对W匕b文档的信息进行摘要或表示。这样用户通过浏览这些关键信息,就可以对W七b网页的信息有大致的了解,决定其相关性并对其进行取舍。②文本分类技术。W匕b内容挖掘中的文本分类指的是按照预先定义的主题类别,利用计算机自动为文档集合中的每一个文档进行分类。分类在网络信息检索中的价值在于可以缩小检索范围,大大提高查准率。目前,己经出现了很多文本分类技术,如TFIFF算法等,由于文本挖掘与搜索引擎所处理的文本几乎完全一样,所以可以直接将文本分类技术应用于搜索引擎的自动分类之中,通过对大量页面自动、快速、有效的分类,来提高文档检索的查准率。③文本聚类技术。文本聚类与文本分类的过程J险洽相反,文本聚类指的是将文档集合中的文档分为更小的簇,要求同一簇内的文档之间的相似性尽可能大,而簇与簇之间的关系尽可能小,这些簇相当于分类表中的类目。文本聚类技术不需要预先定义好的主题类别,从而使得搜索引擎的类目能够与所收集的信息相适应。文本聚类技术与人工分类相比,它的分类更加迅速、客观。同时,文本聚类可与文本分类技术相结合,使得信息处理更加方便。可以对检索结果进行分类,并将相似的结果集中在一起。(2)Web结构挖掘在网络信息检索中的应用。W匕b的信息组织方式采用了一种非平面结构,一般来说W己b的信息组织方式是根据内容来进行组织的。但是由于W匕b的这些结构信息比较难以处理,所以搜索引擎一般不处理这些信16硕士学位论文MASTER,S竹正515⑧息,而是将叭触b页面作为平面机构的文本进行处理。但是,在从触b结构挖掘中,通过对研触b文档组织结构的挖掘,搜索引擎可以进一步扩展搜索引擎的检索能力,改善检索效果〔’3]。(3)脆b行为挖掘在网络信息检索中的应用。认触b行为挖掘是一种通过挖掘总结出用户的检索行为的模式。用户的检索行为一直是信息检索中重要的研究内容,通过研触b行为挖掘,不仅可以发现多数用户潜在共同的行为模式,而且还可以发现单个用户的个性化行为,对这些模式进行研究,可以更好地对搜索引擎的检索效果进行反馈,以便进一步改进搜索策略,提高检索效果。2.3.3web挖掘技术的局限及方向(1)孔b内容挖掘。W七b上的数据不管是用HTML还是XML标记语言表示,都不能完全解决W七b数据的非结构性问题,特别是汉语句子格式繁多,虚词、实词没有绝对的界限,切分词难度大,这些是造成无法对数据进行完全自动标引的根本性问题,因此,从七b内容挖掘技术有必要结合数据仓库等信息技术进行信息存储,并最终实现智能化、自动化的数据表示和标引,以供搜索之用。通常数据的表示和数据的利用形式是相互关联的,因此,设计相应的具有高查全率和查准率的挖掘算法也和数据表示一样是未来的方向之一。另外多媒体数据如何进行识别分类标引,这也是未来的研几b内容挖掘研究的难点和方向。(2)梅b结构数据挖掘。随着Intemet的迅猛发展,网站的内容也越来越丰富,结构也越来越庞杂,用有向图表示巨型网站链接结构将不能满足数据处理的需要,需要设计新的数据结构来表示网站结构。由于用来作对比分析发现问题所在的用户使用信息只有日志流,那么,对用户使用日志流中每一链接关系如何识别、采用什么结构表示、如何抽取有用的模式等等,不仅是认飞b行为挖掘的重要研究内容也是网站结构挖掘的重要研究方向之一。(3),eb用户行为挖掘。由于Iniemet传输协议HTTP的无状态性,客户端、代理服务器端缓存的存在,使用户访问日志分别存在于服务器、代理服务器和客户端,因此,从W七b用户访问日志中研究用户访问规律最大的难点在于如何把分布于不同位置的访问日志经过预处理,形成一个个用户一次的访问期间。通常来讲,对于静态W七b网站,服务器端的日志容易取得,客户端和代l7理服务器用户访问日志不容易取得;其次,由于一个完整的W匕b是由一个个图片和框架页面组成的,而用户访问服务器也有并发性,在确定用户访问内容时,必须从服务器日志中甄选出某个用户实际请求的页面和页面的主要内容。另外,由于目前已经有的数据挖掘算法主要是在大量交易数据基础上发展起来的,在处理海量Web用户访问日志中也需要重新设计算法结构〔’41。2.4信息过滤技术hitemet开放式的环境,为人们检索和利用信息提供了极大的方便,但同时,网络环境也为人们及时准确地检索到所需信息带来了麻烦。这是因为,第一,网络环境中信息的来源复杂多样,随意性大,任何人、任何单位不管其背景和动机如何都可以在网络上发布信息,信息的产生和传播没有经过筛选和审定,因此信息的可靠性、质量和价值成为用户普遍担心的一大问题;第二,目前大多数据搜索工具的检索范围是综合性的,它们的Robots尽可能地把各种网页抓回来,经过简单加工后存放在数据库中备检;第三,搜索引擎直接提供给用户的检索途径大都是基于关键词的布尔逻辑匹配,返回给用户的就是所有包括关键词的文献,这样的检索结果在数量上远远超出了用户的吸收和使用能力,让人感到束手无策。这就是人们经常谈论的“信息过载”、“信息超载”现象。信息过滤技术就是在这样的背景下开始受到人们的重视,它的目的就是让搜索引擎具有更多的“智力”,让搜索引擎能够更加深入、更加细致地参与到用户的整个检索过程中,从关键词的选择、检索范围的确定到检索结果的精炼,帮助用户在浩如烟海的信息中找到和需求真正相关的资料。2.4.1信息过滤模型信息过滤其实质仍是一种信息检索技术,因此它仍依托于某一信息检索模型,不同的检索模型有不同的过滤方法。51。(1)利用布尔逻辑模型进行过滤。布尔模型是一种简单的检索模型。在检索中,它以文献中是否包含关键词来作为取舍标准,因此,它不需要对网页数据进行深度的加工。最简单的关键词表可以设计成只有三个字段:关键词、包括关键词的文献号、关键词在相应文献中出现的次数。检索时,用户提交关键词……………………………………太长 发不全 希望对你有用 实在不行联系我(给我留言)我发给你邮箱。

毕业论文中,其中有一部分价值论文的研究方法,那么写毕业论文有哪些研究方法?1.外部观察法对研究的事物进行直接性的观察,按照被研究事物的属性,性质,特点进行描述,获得被观察事物的第一手资料,在观察的过程中,能够不断的扩大人们对研究事物的感性认知,启发思维。2.定性分析法主要是对研究对象进行本质的分析,运用演绎、归纳的手法,抽象和概括的方式对研究对象进行深度的剖析,进入事物的里层,理解内部的规律和本质。3.文献研究法通过文献大量的查阅资料,全面深刻的了解外部对此研究的深入内容,与自我研究进行比对,有助于多角度的理解研究的事物和研究进展,对研究事物形成整体性的轮廓感知,以便后期的深入研究。4.跨学科研究法一部分的理论内容,往往会涉及到多个学科的知识,在科学的发展规律中,科学成为了一个高度分化又高度综合的集合,其学科之间的联系紧密,在方法,内容及其概念等方面有朝一致化发展的趋势,借助不同学科的理论知识,对研究事物进行交叉性的研究,能够获得详细且具体的内容成果。以上是写毕业论文有哪些研究方法的回答,希望能给各位同学带来帮助。

网络信息安全的研究毕业论文

随着互联网的迅猛发展,数据库系统在网络环境下的面临着一系列威胁如病毒感染、黑客攻击等。下文是我为大家搜集整理的关于网络数据库安全论文范文的内容,欢迎大家阅读参考! 网络数据库安全论文范文篇1 浅论计算机网络数据库安全 【摘 要】文章阐述了网络数据库的安全因素,并且对网络数据库的安全防范措施进行了探讨。 【关键词】计算机数据库;网络环境;分析;安全 经过目前网络环境下,网络信息安全是一个亟待解决的重要问题,而计算机数据库的安全问题,又是其核心和关键问题,它直接关系到网络信息管理系统的整体的安全性。所以,为了保证网络信息系统高效、稳定、安全的运行,科学、合理的防范措施是网络数据库技术研究的重点内容。 一、网络数据库的模型构建 网络数据库的基础是后台数据库,其访问控制功能是由前台程序所提供。查询、存储等操作的信息集合是由浏览器完成的,数据库在网络环境下,其特点是实现数据信息的共享,同时能够实现访问控制和最小冗余度,保持数据的一致性和完整性,图1是网络数据库的构建模型图如下 该模型是在网络技术结合数据库技术的基础上构建的,具体是由三层结构组成,包括数据库服务器、应用服务器和WEB服务器、浏览器等。整个系统和用户连接的接口,是通用的浏览器软件。作为第一层的客户端,浏览器的功能是为用户提供信息的输入,将代码转化为网页,提供交互功能,同时处理所提出的各种请求。而第二层的WEB服务器是作为后台,通过对相应的进程进行启动,来响应各种请求,同时生成代码处理各种结果,若数据的存取也在客户端请求的范围内,则数据库服务器必须配合WEB服务器,才能对这一请求共同进行完成。第三层数据库服务器对数据库能进行有效的管理,对不同的SQL服务器发出的请求起到协调的功能。 二、分析网络数据库安全性 1、分析数据安全性 网络数据库是信息管理系统的核心部分,其安全性能会对数据库中数据的安全起到直接的影响作用,由于很多重要的数据保存在数据库服务器上,例如一些账务数据、金融数据、还有一些工程数据、技术数据、涉及到规划和战略发展的决策性数据等等,属于机密信息,严禁非法访问,对外必须严格保密的数据等。而针对企业和公司,内部资源的筹划、对外交易的进行、日常业务的运作等等,必须依赖网络数据库进行,所以数据的安全性至关重要。 2、分析系统的安全性 网络数据库是否安全,直接决定了服务器主机和局域网的安全性能,数据库系统配置的“可从端口寻址的”,表示只要具备数据的使用权限及适合的查询工具,都可直接连接数据库及服务器端口,而针对操作系统的安全检测,可巧妙避开。而多数数据库还具有公开的密码和默认号,而这种默认账号的权限非常高,既可访问数据库的各级资源,同时还可按照指令对操作系统进行操作,甚至还能开启后门,对监听程序进行存放,进而获得相关口令,对整个局域网进行控制,产生较严重的危害性。 3、分析影响数据库的安全因素 数据库服务器是网络信息系统的核心部分,里面有大量敏感的和重要的信息存在,所以数据库的安全性对保存的数据的安全性有着直接的影响。网络数据库不仅有着较大的处理量,较集中的数据信息,同时数据有着非常频繁的更新,用户访问量也非常巨大。所以,对网络数据安全带来威胁的影响因素有: (1)用户没有执行正确的访问操作,造成数据库发生错误; (2)人为对数据库进行破坏,造成数据库不能恢复正常; (3)非法访问机密信息,而表面又不留任何痕迹; (4)通过网络,用户对数据库进行访问时,会受到各种搭线窃听技术的攻击; (5)用户采取非法手段,对信息资源进行窃取; (6)在未被授权的情况下,对数据库进行修改,造成数据失真现象严重; 面对以上种种威胁,只进行网络保护还根本不够,由于和其他系统在结构上有着本质的区别,数据库中所含有的各种数据敏感级别和重要程度不同,同时还具有共享功能,为拥有各种特权的用户提供服务,所以它对安全性的要求更广,也更为严格,不仅仅需要对联机网络、外部设备等实行物理保护,为防止敏感数据被盗用,同时对非法访问进行预防,还必须采取其他有效措施,以实现数据的一致性和完整性。 三、对网络数据库实行安全防范的措施 目前所采取的各种防范策略中,往往还不全面和具体,无法真正实现数据库的安全保障。所以在网络环境下,针对数据库的安全问题,应从日常的维护和开发,系统的设计等整体方面进行考虑和设计,建立各种安全机制,形成整体的安全策略。 1、研发信息管理人员应转变设计观念 首先研发信息管理系统的人员,必须转变观念,改变以往的只对信息管理系统功能进行重视的错误看法,综合考虑系统的安全性,彻底评估所要开发的系统和软件,从后台数据库系统及前台开发工具,以及软件和硬件的实施环境等方面,查找信息系统中潜在的安全隐患,避免因为硬件环境及开发工具的不合适,造成数据库的泄密,进而使整个系统出现不稳定现象。 2、系统管理和维护人员应综合考虑数据库安全性 系统管理和维护人员,必须对数据库的安全性进行全面的考虑,具体涵盖以下两点内容: 1)外围层的安全 主要包括网络安全和计算机系统安全,而来自病毒的侵犯是最主要的威胁,所以为了对整个系统的正常运行做出保证,必须规避外层中病毒的扩散和隐藏及入侵,采用综合治理方法,将防、杀、管结合在一起,对网络数据库系统的虚拟专用网进行构筑,采用技术,使网络路由的传输安全性和接入安全性得到保障,利用防火墙技术,实现网段间隔离及网间隔离,既避免系统遭受非法入侵,同时也使网络边界安全得到保障。 同时,网路数据库外围安全重点是在WEB服务器及操作系统上,既要进行物理保护,同时还应进行应用服务器的保护,通过加密等方式,预防在传输过程中,数据被篡改或监听。因为该层对数据库自身的加密并为涉及,所以不能直接进行文件的加密,也无法使用密钥管理。同时由于主要是以WEB浏览器服务输出进行该层的运行程序,所以在ASP等具体应用软件上,更要实现其安全性能。 2)核心层安全 在整个网路数据库系统中,应用软件和数据库是重要的核心组成部分,若滥用、非法复制、窃取、篡改、丢失软件和数据,将会对系统造成毁灭性的打击,严重的会危害到社会安全。所以,我们必须进行控制用户访问权限,从数据库的加密、恢复和备份、数据分级控制等几个方面,来进行安全防范,使数据库管理系统的完整性和独立性得到保障。数据分级是一种简单易行的操作方法,可对数据库实行信息流控制。采用加密控制,通过加密数据库文件,提供几种不同速度和安全强度的加解密算法,为用户提供合理的设置。 四、结语 伴随着计算机技术的迅猛发展和不断更新换代,各种建立在Internet及计算机上的信息管理系统已经成为重要的手段,支撑和完成各种事物的运作。在网络环境下,开发和使用信息管理系统的过程中,必须重点考虑安全问题,这样才能为整个数据库服务器的数据安全提供保障,以实现一种预期的效益,更好的为广大用户服务。 参考文献: [1]徐莉.春梅.网络数据库的安全漏洞及解决方法[J].福建电脑,2007(12). [2]钱菁.网络数据库安全机制研究[J].计算机应用研究,2010(12). 网络数据库安全论文范文篇2 浅谈网络数据库安全策略 摘 要: 主要对现今网络环境中数据库所面临的安全威胁进行详尽论述,并由此全面地分析提高网络数据库安全性的解决对策。 关键词: 网络;数据库;安全对策 随着网络在21世纪社会当中的普及发展,越来越多的企业逐渐地 参与进来,并且将企业的核心逐渐的转向互联网,在地理区域内分散的部门和公司以及厂商对于数据库的应用需求明显呈现出过旺的趋势,在数据库的管理系统当中逐渐的从单机有力的扩展到了整个网络环境,针对数据的收集和储存以及处理与后期的传播方式都从集中性迈向了全面分布式模式。企业在使用数据库管理系统的时候,尤为重视的是数据库信息的安全性。 1 网络数据库安全机制 网络数据库的基础是计算机的后台数据库,在加上前台程序所以提供的访问控制,对于数据的储存和查询以及信息之间的集合操作都可以通过有效的浏览器进行逐步完成。当前信息处理网络环境当中,有效的将大量数据信息进行多用户的共享是数据库存在的最大特点,然而与此同时对于数据的完整性以及一致性都有着有效的保障,有力的实现了最小程度的访问控制。 网络数据库所采用的两个典型的模式是B/S模式和C/S模式。C/S所采用的模式主要分为三层结构:① 首先是客户机;② 应用服务器;③ 数据库服务器,主要表现形式的是由客户机将数据传输到应用服务器,然后再次传输到数据库的服务器当中。B/S所采用的模式其主要也是分为三层结构:① 首先是浏览器;② Web服务器;③ 数据库服务器,主要表现形式如上所述。由此我们可以看出,这两种网络数据库模式在结构上存在很大程度的共同点,它们全部都涉及到了网络和系统软件以及应用软件。 2 各层安全机制详述 2.1 网络系统安全机制 如果数据库受到了外部恶意的信息的攻击侵入,首先是从网络系统开始进行攻击入侵,由此我们可以判断数据库安全的第一道保护屏障就是网络系统的正常安全。我们仅站在技术角度而言,可以将其大致的分成其防入侵检测以及协作式入侵检测技术等。下面我们分别阐述: 首先,计算机系统当中都安装有防火墙,防火墙的广泛运用俨然成为了现今一种最基本的防范措施。防火墙所起到的主要作用是对可信任的网络以及不可信任的网络之间的访问渠道进行有效的监控,针对内部网络和外部网络建立一道有效的防护措施屏障,将外部网络当中的非法访问进行有效的拦截并且将内部信息进行有效的阻止防止信息外流。防火墙对于外部的入侵具有强有力的防范控制,但是对于网络内部产生的非法操作却无法进行阻拦和加以有效控制。 其次,关于入侵检测,是近几年逐渐发展壮大的一种有力的防范技术,它主要采用了统计技术和规则技术以及网络通信技术与人工智能等技术和方法进行有效的综合在一起的防范技术,入侵检测所起到的主要作用是对网络和计算机系统进行有效的监控,能够及时有效的反映出是否有被入侵或者滥用的情况。 最后,针对协作式入侵检测技术,对于以往独立的入侵检测系统的不足点和诸多方面的缺陷,协作式入侵检测技术都有着极好的弥补,其系统当中IDS是基于一种统一的规范,入侵检测组件之间的信息都有效的自动进行交换。而且通过信息的自动交换可以对入侵信息进行有效的检查,并且还能够有效的在不同的网络环境当中进行运用。 2.2 服务器操作系统安全机制 目前,市场上计算机有很大一部分都是Windows NT以及Unix操作系统,其所具有的安全级别一般的处于C1、C2级。主要的安全技术可以归纳为以下三点: ① 操作系统安全策略。主要是在本地计算机的安全设置上进行配置,主要保障的安全策略包括密码策略和账户锁定策略以及审核策略和IP安全策略等一系列的安全选项,其具体运用可以体现在用户的账户以及口令和访问权限等诸多方面。 ② 安全管理策略。主要是网络管理员对系统安全管理所采取的方法和策略。因为,操作系统和网络环境各不相同,所以需要采取的安全管理策略也都存在着各不相同的方法,但是主要核心依旧是有力的保障服务器的安全以及对各类用户的权限进行分配。 ③ 数据安全策略。这点主要具有以下几点体现:数据的加密技术和对数据进行备份以及数据储存当中的安全性等。由此可以采用的技术有很多,其中主要有:认证、IPSec ,SSL ,TLS,等技术。 2.3 数据库管理系统安全机制 数据库系统在操作系统当中都是以文件的形式进行有效的管理。所以入侵数据库的人员可以对操作系统当中的漏洞及其数据库当中的文件进行直接盗取,还可以利用OS工具进行违法操作和对数据库文件内容进行篡改。所存在的这种隐患数据库用户一般很难以察觉,针对这种漏洞进行分析被认为是BZ级别的安全技术措施。数据库的层次安全技术,主要针对当前两个层次已经被破坏的情况下进行有效的解决,保障数据库安全性。那么对于数据库的管理系统就必须要求有一套较为强有力的安全机制。 2.4 客户端应用程序安全机制 网络数据库安全性的重要方面是客户端应用程序。具有强有力和实现比较快捷方便是其主要的特点,而且还能够根据需求的变化很容易做出相对应的更改。客户端的应用程序不仅可以有效的控制用户的合法登陆以及身份的验证,而且还能够对数据进行直接的设置。想要应用系统具有更好的安全性,首先就必须在应用程序上进行行之有效的控制。另外,针对客户应用程序的编写也具有着较大的灵活性,与此同时还有很多的技巧性,可以有效全面的实现管理的灵活和安全。 3 使用DBMS安全机制防范网络攻击 有很多大型的DBMS对于数据库的安全防范技术的提供相对来讲都是非常完善的,而且针对提高数据库的安全性也有着明显的积极作用。 3.1 系统的认证和授权 认证是验证系统中请求服务的人或应用程序身份的过程;授权是将一个通过身份认证的身份映射已经授予数据库用户的许可的过程,该过程限制用户在数据库内部允许发生的行为。对SQL Server数据库服务器进行权限设置时,应该为DPeb程序单独设立一个受限的登录,指定其只能访问特定的数据库,并为该特定数据库添加一个用户,使之与该受限的登录相连,并严格设定该用户的数据库权限。 3.2 数据的备份与恢复 通过数据备份可以在系统发生故障的时候,管理员可以在最短的时间内将数据进行恢复,保持原先所处理的状态,对于数据的一个完整性和一致性有着强有力的保障。通常对于数据库的备份一般都是采取以下几种形式备份形式:其一静态备份;其二动态备份;其三逻辑备份等。然而对于数据库的恢复,可以采取磁盘镜像和数据库备份文件以及数据库在线日志等诸多方式进行有效的恢复。 3.3 全面有效的加强审查 通过有效的审查,用户可以将数据库当中所进行的所有操作都能够得以有效的自动记录,然后将所记录的信息全部保存在审查的日志当中,对于审查进行全面加强利用可以有效的跟踪信息,将数据库现有状况的一系列事件都进行充分的重现。因此,就可以有效的找出非法存取数据的人员以及存取信息的时间和内容等线索,这样就方便有效的追查有关责任,与此同时关于系统安全方面的弱点和漏洞审查也可以有效的进行发现。 4 总结 现代社会正处于一个不断发展的阶段,网络信息技术也有着空前的发展。然而互联网技术的不断高速发展,其网络数据库的安全性更是当今不断发展的主要问题,随着现代网络入侵系统手段的不断提高,其所采用的安全技术也在不断的进一步提升。只有对所出现的问题进行不断的分析和研究,总结经验进而全面有效的处理出现的一系列的新问题。总之,计算机网络数据库的安全防范是新时期一个永久性的重要问题,只有全面的通过科学合理的安全防范手段以及在后期的发展过程中进行不断的改进和完善,才能够更好的将系统的安全可靠性进行有效的全面提高。 参考文献: [1]周世忠,浅谈网络数据库安全研究与应用[J].电脑知识与技术,2010(05). [2]戴雪蕾,基于SQL SERVER的网络数据库安全管理[J].网络安全技术与应用,2009(04). [3]梁建民,网络数据库的安全因素分析和预防措施探讨[J].光盘技术,2008(09). 猜你喜欢: 1. 网络数据库安全论文 2. 关于安全教育论文范文 3. 数字图书馆论文参考范文 4. 优秀毕业论文范文 5. 技术类论文范文

随着计算机科学技术的飞速发展,计算机安全防护已成为企业生产中计算机应用系统重要基础工作。下面是我为大家整理的计算机网络安全技术 毕业 论文,供大家参考。

计算机安全常见问题及防御对策

摘要: 文章 首先分析了引发计算机使用安全问题的原因,分别从硬件缺陷与软件系统漏洞两方面来进行。其次重点探讨安全问题的解决对策,以及日常使用中的风险防御 方法 ,能够帮助减少计算机设备的运行隐患,使用者更高效的完成工作任务。

关键词:计算机安全;网络环境;软件安全

1计算机安全常见问题分析

1.1硬件方面的安全问题分析

第一,芯片陷阱。计算机设备在网络环境中运行时,自身硬件系统中存在的隐患会增大病毒入侵的几率。常见的硬件问题是芯片中存在的漏洞,使用这种芯片的计算机设备自身不具备风险防范能力,虽然能够满足日常使用需求,但一旦接入到网络端口中,黑客攻击便有迹可循。借助芯片中存在漏洞,进入到用户的计算机系统中,盗取个人信息,严重者还会借助这一漏洞对用户计算机设备进行攻击,引发使用阶段的稳定性。第二,电磁泄露。同样是盗取用户的个人信息文件,但与芯片漏洞不同,该种方法是通过捕捉电磁传递信号来实现的。黑客通过编写程序来实现对用户个人信息的盗取,截取到的磁波信号也会通过程序对内容进行翻译,这样黑客便实现了侵入用户计算机设备的目的。计算机维护人员对这种安全隐患问题的重视程度偏低,由于入侵原理比较复杂,通过对磁波加密能够避免安全隐患问题发生。但现存问题是这一安全防护 渠道 并没有得到重视,缺乏针对性的管理方案。第三,硬件故障。网络系统中计算机最先受到攻击的是软件系统,随着病毒入侵范围逐渐扩大,也会威胁到硬件系统的安全。如果计算机硬件中自身存在漏洞或者损坏,安全隐患发生的几率更大,在硬件中,存储了大量数据信息,计算机与网络端口连接时也是通过搜索查找信息来实现的。硬件故障不但会影响到使用安全,同时上网速度也会有明显的减慢,不能满足用户使用需求。与软件系统中存在的漏洞相比较,硬件问题更难修复,通常需要进行更换处理,已经损坏的硬件如果继续使用,会影响到计算机功能实现。

1.2软件方面的安全问题分析

第一,窃听。明确硬件中常见的问题后,软件 系统安全 隐患也需要继续深入研究,针对设备使用期间的特征来进行。一旦软件系统出现漏洞,传输中的信息会受到黑客攻击,信息被第三方窃取后,计算机网络系统的稳定性会受到影响,工作人员也不能够实现预期的目标。软件问题在设备使用阶段最为常见,也是威胁计算机安全的主要因素。第二,病毒。在网络环境中运行的计算机设备,对安全隐患类型进行划分时,病毒所占的比重最大。病毒也分多种类型,常见的是对存储文件进行破坏,一旦损坏很难恢复。还有对用户重要账号密码进行盗取,造成使用者的经济损失。第三,网络钓鱼。所谓的网路钓鱼就是一些网络黑手,通过制作一些色情或者是仿冒的网站来获取网民的相关信包,直接造成网民信息的泄露,严重地还会让网民为此付出严重的经济代价。第四,伪装和篡改。对于计算机软件安全问题中的伪装来说,主要是一些非法人员,通过各种技术手段和设备来伪装成合法的用户,然后对计算机或者是账户的相关权限进行盗取。所谓的篡改主要是对计算机中的各类信息进行篡改,另外,资料的完整性也会受到严重地影响,甚至严重地影响到资料信息的安全性。第五,垃圾邮件泛滥破坏网络环境。垃圾邮件一般是指未经过用户许可强行发送到用户邮箱中的电子邮件。垃圾邮件的泛滥已经使Internet网络不堪重负。在网络中大量垃圾邮件的传播,侵犯了收件人隐私权和个人信箱的空问,占用了网络带宽,造成服务器拥塞,严重影响网络中信息的传输能力。

2计算机安全常见问题的防御对策探究

2.1加固技术。提升计算机设备使用安全性,需要对重要文件进行加固,减少受到破坏的可能性。加固技术还会针对使用期间的端口连接来进行。硬件加固是保护使用安全的有效条件,根据使用期间常常会发生故障的部位来进行,线路损坏会影响到网络的传播速度,造成损坏的原因多数是因为线路老化,对表面进行防腐涂刷,并且保持使用环境干燥,可以减少故障发生的几率。现场工作人员更要加强对线路安全的管理,硬件安全得到保障后工作效率会有明显的提升。

2.2加密技术。设置防火墙,并对文件进行加密,能够避免病毒的侵入。计算机的操作人员也可以设立单独的密码,只有知道密码的人可以使用该设备,这样增大了安全性,同时也能避免设备中存储的重要资料被他人盗取。加密技术的运用很大程度的提升了设备运行安全性,可以与加固技术结合使用,并不会影响到计算机设备其他功能的实现。

2.3认证技术。该种技术是针对黑客病毒篡改网络端口来进行的,在对系统中的数据进行访问时,需要通过认证环节,如果访问者信息异常,系统也会将这一状况进行反馈,提升计算机设备的使用安全性。常见的认账方式是通过在计算机内安装控件来实现的,能够确定规范的访问形式。数字签名又称之为电子签名,主要是将数字签名当作报文发送给接收者。对于用户来说,可以通过安全可靠的方法向相关部门提交资金的公钥,从而获取证书,进一步用户便具备公开此项证书的合法权益。对于需要用户公钥的人,均能够获取此项证书,并且通过相关合法协议的签订,从而使公钥的有效性得到证实。对于数字证书来说,将交易各方的身份信息逐一标识出来,进一步提供出验证各身份的方法,如此一来用户便能够使用这些方法对对方的身份进行有效验证。

2.4杜绝垃圾邮件。垃圾邮件已经成为计算机网络安全的又一个公害。为了防止垃圾邮件首先要学会保护自己的邮件地址,避免在网上随意登记和使用邮件地址,预防垃圾邮件骚扰。其次使用Outlook—Express和Faxmail中的邮件管理功能,对垃圾邮件进行过滤设置,将垃圾文件拒之门外。目前许多邮箱都具有自动回复功能,使用不当垃圾文件就有了可乘之机,所以劝告用户谨慎使用邮箱的自动回复功能。另外对邮箱中的不明或可疑邮件最好不要打开,更不能回复,这样也能有效避免垃圾文件的骚扰和破坏。

2.5提高计算机网络安全意识。计算机网络的安全管理,需要建立相应的安全管理机构,制定 岗位职责 ,实施网络系统的安全标准,提高计算机网络安全的管理能力、和业务水平。做好重要数据随时备份和加密,严禁重要数据泄露,定期维护计算机网络系统的安全运行,提高用户健康上网意识,防患于未然。通过本课题的探究,认识到计算机安全面临诸多常见问题。为了使计算机能够正常运行,同时保证人们生活及工作的可靠性及安全性,对计算机安全常见问题制定有效的解决 措施 便显得极为重要。然而,这是一项较为系统的工作,不能一蹴而就,需要从多方面进行完善。比如采取加固技术、加密技术及认证技术等。

3结论

除了诸多先进技术的应用,还需要构建系统化的计算机管理制度及监督机制,做到提前预警,充分保证计算机网络的可靠性与安全性。

参考文献

[1]杨常建,王进周,米荣芳.计算机安全面临常见问题及防御对策探讨[J].计算机与网络,2012(7).

[2]丁晨皓.计算机安全面临常见问题及防御对策探讨[J].中国新通信,2015(3).

计算机安全技术保护策略

摘要:网络普及的时代,计算机网络安全问题变得尤为重要,通过分析现在的网络安全问题,可以得知有些安全工作有待提高,针对具体问题提出相应的对策。

关键词:计算机;网络安全;措施

1计算机的网络安全问题

1.1计算机网络系统方面的安全问题

XP、Vista、window7、window8等 操作系统 是计算机网络必不可少的一个平台,但是这些系统都存在着一定的安全风险,使不法分子会对计算机进行非法访问,从而窃取用户的重要信息或者直接将带有病毒的代码植入到系统中,导致系统的破坏或者瘫痪,对用户造成严重的损失。

1.2计算机病毒、木马对网络安全的威胁

现在处于网络无处不在的时代,人们随时随地都能够上网,利用网络进行各种事情。网络的这种开放性,给黑客进攻提供了很多的机会,使木马和病毒对计算机进行侵害。计算机病毒主要是通过网络和硬件设备进行传播,它的破坏性在于破坏计算机的数据信息和硬盘,在计算机系统中自由复制,对系统造成损害。病毒主要是通过论坛或者电子邮件等进行网络传播,由局域网感染到整个网络。光盘、软盘、U盘等存贮设备是计算机病毒硬件传播的主要途径。现在的病毒,木马具有很大的伪装性,它通过各种媒体载体欺用户,只要用户点击了,程序就会自动下载并且安装,更有甚者,被病毒入侵的程序会读取用户的联系人,给他们发送病毒或者欺性的信息,引起一连串的破坏。

1.3用户身份存在安全隐患

人们使用网络时通常需要账户和密码,而这些账户和密码的设定都是由自己设定的,无论是网络密码,还是登录密码或者是支付密码,都需要用户谨慎的操作,设置密码的时候尽量选用复杂的不易被人解除的密码,这样才能减少重要信息向外泄露的可能性。很多黑客就是通过伪造用户的身份,窃取或者篡改重要的信息资源。

2计算机网络安全的现实状况

2.1网络犯罪普遍

在这个网络普及的时代,可以看到到处都有电脑,几乎人人都是通过电脑和外界进行着联系,每个人或多或少的都是电脑专家,也就是说每个人都有权利和机会去使用电脑,同时这也代表着每个人都有可能通过网络进行犯罪,如窃取他人的重要信息,对他人造成问题或者损失。

2.2计算机用户缺乏网络安全意识

计算机网络安全意识对于每个人来说包含两方面的含义,一是,每个人都应该有保护自己计算机内的信息不被他人盗取,所以在平时联网做各种事情的时候,应该有安全方面的意识或措施;二是,每个人除了保证自己的网络安全外,还应该确保自己不会对其他人造成伤害,更不要想着去窃取别人的重要信息。

2.3黑客攻击技术具有很强的先进性

并不是每个人都是黑客攻击的对象,他们更趋向于有商业价值的用户,他们为了实现自己利益最大化,往往会伪装成各种方式进行病毒植入,从而窃取用户的重要信息,获得利益。

3保证计算机网络安全的措施

3.1计算机网络物理方面的安全措施

首先,应该保证网络线路的隐蔽性和安全性,保证周围的环境不会因为自然原因或者人为原因对网络造成干扰或者破坏;其次,计算机的硬盘或者设备在质量上应该是良好的,不能因为质量不合格而造成信息的泄露或者损坏。

3.2技术

(虚拟专网)技术的核心是隧道技术,它将网络数据进行加密,通过虚拟的通道把信息传递到另一端,可以保证数据的安全性。

3.3提高计算的入侵检测技术,充分发挥防火墙的作用

计算机网络安全的主要内容就是硬件和软件安全,防火墙的设置主要就是通过设置软件防火墙和硬件防火墙来保驾护航的。防火墙的工作原理就是在内部网络和外部网络之间保证信息的安全,设定好哪些是可以访问的信息,哪些是可以需要提示的信息,哪些是直接拦截掉的信息。计算机正常的操作系统,当出现与设置情况不同的时候,计算机就会自动拦截并提醒用户,检测是否有入侵行为。一个安全的网络环境是保证用户正常使用的前提,也是用户财产安全的根本保障。

3.4做好计算机病毒防范和防治工作

计算机病毒就是根据软件自身的缺陷编写出来的,这种病毒具有更为先进的编程,且更不易被人识别与制止,病毒一旦植入计算机,就像脱缰的野马疯狂地复制病毒,对计算机造成很大的干扰和破坏,不能处于正常的工作状态。计算机病毒存在很大的威胁性,对它的防范工作必须做到万无一失。一般情况下,主要是通过三步病毒进行处理:预防、检测、消除。最常用的计算机病毒防范措施就是安装杀毒软件,当软件发现病毒时,第一时间就对它进行查杀,在病毒还没有植入到计算机软件,对系统造成伤害时,就把它扼杀在摇篮里。常见的病毒防治方法有加值总和法(CheckSUM)、移植检查法和疫苗程序法。加值总和法就是将查出来具有病毒的原文件用没有病毒的备份文件进行替换,将源程序中中病毒的识别码改正,生成新的识别码。采用工作站防病毒芯片和StationLock网络防毒方法。

3.5对漏洞进行扫描

每个系统无论花费了多少财力和安全技术,都不可能完全的没有攻击之处,或多或少存在着一些不可避免的问题。

4结论

计算机网络安全问题关系到每一个计算机用户的安全,为了营造安全的网络环境,每个人都应该树立安全意识,坚持文明上网。

引用:

[1]蔡艳.社交网络安全问题及解决对策[J].电子技术与软件工程,2016.

[2]张昆,胡文涛,郭鑫.浅析计算机网络安全分析[J].信息化建设,2016.

计算机安全技术分析

【摘要】随着我国计算机技术以及 网络技术 不断的发展,计算机的应用也逐渐的广泛,从而更好的推动各个行业的发展;但是计算机网络技术在给我的生活带来便利的同时,自身也具有一定的局限性,像漏洞、病毒的存在,不仅会影响计算机的正常使用,同时也会威胁到人们的生命财产安全;对此本文就计算机安全技术,结合安全的指标和安全防护的对策进行分析,并提出相关的见解,希望对于科学技术的发展有着积极促进作用。

【关键词】计算机;网络安全

近些年来计算机网络应用范围越来越广泛,网络安全的影响因素也逐渐增加,主要来自人员的操作、系统的漏洞、病毒的存在以及防火墙设计等方面的因素,影响计算机的信息不被保密和完整;对此合理的利用防火墙、加密技术、密钥技术以及生物识别技术等,从而更好的保证网络技术以及计算机系统的正常应用,保证社会群众的财产利益不受侵犯。

一、计算机安全的标准

计算机网络安全的标准主要是指信息的完整性,尤其是在利用计算机网络技术,进行信息传输时,传输的速度、质量以及完整都应该不被延迟和破坏;其次是信息必须是可用的,同时用户在使用信息时,必须是进过授权且保密的;而用户在使用信息时,该信息都是由授权机构及时进行操控的。最后当计算机网络技术安全的情况下,会为网络事故提供一系列的依据;对此计算机网络信息安全是非常有必要的。

二、影响计算机网络安全的因素

1、操作系统。随着网络技术不断的研发,以及技术应用的领域不断扩大,对于系统操作的安全却忽视,导致计算机网络技术存在一系列的安全隐患和系统漏洞,从而直接影响计算机信息的安全。但是随着人们安全意识的增加,也相继的设计出了防火墙等安全程序,但是由于影响操作系统的安全因素有很多,一但安全防护程序自身存在漏洞,导致其不能发挥很好的安全防护作用。

2、病毒。网络病毒主要是指在计算机程序中,编制特殊的指令;这个指令不仅会破坏计算机系统中的数据库,同时也可以对信息资源进行复制。而目前长常见的指令,主要是指一系列的非法人侵的代码,通过计算机系统的漏洞进行攻击,但是这些病毒常常是隐蔽不被发现,且传播快速快破坏程度大,一旦结合黑客技术,对于计算机会起到控制和破坏的作用。

3、操作问题。虽然计算机已经成为了人手必备的上网工具,但是对于计算机技术灵活操作的用户却非常得少,一旦用户的失误操作,会造成很大的安全威胁;加上用户对于防护技术应用的意识缺乏,导致计算机很容易受到病毒或是木马的侵害,直接威胁用户的个人信息以及生命财产的安全。

三、计算机网络安全技术

1、防火墙技术。防火墙是置于外部与内部网络之间的网络安全体系,防火墙的安装,可以有效的检查数据包,并根据自身检查的结果,有效的提醒用户及时的进行过滤和清理,给自身的计算机系统加以保护。

2、加密技术。加密技术的研发,对电子商务以及网络信息交易提供了有效的保证;而加密技术主要包括对称与非对称两种,其中对称加密技术,主要是指基于口令,将加密与解密运算提供想相同的密钥;而非对称加密技术,也是以口令为基础,但是加密与解密预算所使用的密钥不同,同时解密密钥也只有当事人自己知道,而其他人是不知道的。

3、智能卡技术。挂技术与密钥技术相似,同时也是基于密钥方式的一种按群操作程序;该用户的智能卡被赋予了指定的口令之后,当用户使用该只能卡时,输人的口令与网络服务器上的密码相同,从而用户在利用网络技术时,对以用户的信息起到很好的保护作用。但是此技术的应用也具有一定的局限性,因为数据加密技术并不能适合于所有的服务器,或是操作得系统使用。

4、生物识别技术。其生物识别技术,起初是机械密钥的使用发展,然后是数字密钥的应用和发展,最后经过优化发展到了生物识别技术,它是利用人体独特的身体特征,在利用网络系统操作时,对于其进行身份验证;尤其是指纹识别、声音识别等身体特征验证,是有效的通过外设,获得身体体征的数字图像,然后再输人到计算机系统中,当用户进行系统操作时,就会对于信息以及数据库等起到很好的保护作用。随着科学技术不断的发展,我国生物识别技术,已经从指纹发展到了视网膜、骨架等身份识别技术,从而更好的保证信息的完整性、保密性以及安全性。

四、 总结

综上所述,通过对于计算机安全技术的分析,发现对于计算机网络技术的防护,主要是对于病毒、木马、漏洞以及黑客技术的预防,对此结合计算机网络完全的标准,合理的利用防火墙技术、加密技术、智能卡技术、生物识别技术,与此同时,最主要的还是要有效的提升计算机用户的网络安全防护意识,通过灵活的应用网络安全防护技术,正确操作计算机系统是非常必要的,从而更好的保证自身的财产利益不受到侵害。

参考文献

[1]杨晨.信息时代下计算机网络安全技术初探[J].网络安全技术与应用,2014,01:108一109

[2]胡丹琼.计算机网络安全技术初探J[].科技信息,2014,巧:214.

[3]吴俨俨.计算机网络信息安全技术初探[J].无线互联科技,2012,:1124一25.

有关计算机网络安全技术毕业论文推荐:

1. 计算机网络安全毕业论文范文

2. 计算机网络安全毕业论文范文

3. 计算机安全毕业论文

4. 计算机网络安全与防范毕业论文

5. 计算机专业毕业论文:浅析网络安全技术

跟以前写的题目一样的不难写的

网络信息论文

政治论文关于网络的400字如下:

“一张网,不捕虫来不捉鱼。”听了这么个谜语,你一定猜出来是什么了吧,对,就是国际互连网。

你们知道吗?网络与我们的生活息息相关,它使我们的生活方便快捷,丰富多彩。我们可以在网上了解世界各地,各种各样的信息。

可以在网上查找资料,还可以足不出户逛“网上商场”,再用自己的“电子钱包”付钱,只要你留下地址,过不了几天,商店就会把你要的东西送到家中。

你参与过网络吗?我就参与过。有一次,我有一个歇后语不会,我急的'就象热锅上的蚂蚁——急的团团转,怎么办?怎么办?

突然,我想到了网络,于是我打开电脑,在百度中输入“刘姥姥进大观园——”这些字,再敲击回车键,转眼间,答案就出来了,我想:要是没有网络,这个歇后语我还真不知道怎么办了呢。

但网络在给人们带来方便的同时也有它的另一面——弊。

为什么说网络有弊呢?那是因为有些中小学生因为好奇心浏览了一些有害的网络,有的就沉溺在网络这个虚拟世界里。

不能自拔,整天玩一些有害身心健康的游戏,有人为了玩游戏甚至逃学,怎么样?听了我的介绍,你认识网络了吗?你们要恰到好处的利用网络世界哦!

网络离不开人们的生活,但不要因为玩游戏而荒废了你的学业哦。

随着计算机 网络技术 的发展和完善,计算机网络系统结构日趋庞大,功能完善且独立。下文是我为大家搜集整理的关于计算机网络的论文5000字 范文 的内容,希望能对大家有所帮助,欢迎大家阅读参考!

浅析事业单位计算机网络安全维护工作

摘要:在信息化时代背景下,事业单位在办公以及管理方面已经大范围实行了计算机网络技术,通过计算机网路可以进行信息共享,有效的提高了工作效率。在事业单位运营管理的过程中,很多关于单位的机密信息都会录入到电脑中,而在计算机网络面临安全问题时,就可能会导致信息的泄露,由此对单位的发展造成不利。所以对事业单位计算机网络运行过程中面临的安全问题进行了分析,然后提出了安全维护 措施 ,对于提高计算机网络的安全性具有重要的意义。

关键词:计算机网络安全管理;事业单位;管理

计算机网络由于办公自动化程度高,运行速度快,所以可有效的提高工作效率,现阶段,在事业单位中计算机网络的应用范围不断扩大,各种工作都可以通过网络来完成,通过单位的内部网络,可以详细的获取单位所有信息。但是由于计算机网络自身具有开放性的特征,并且计算机网络的安全问题一直都无法得到彻底的解决方式,所以对事业单位产生了一定的影响。如果网络信息泄漏,不仅会导致客户信息的泄露,同时企业内部的各种机密信息也面临巨大的风险,会严重损害到个人以及单位的切身利益。所以应该加强事业单位计算机网络安全维护工作,从制度建设到实际操作执行,都需要有健全的防护措施,以确保单位内部信息资料的安全性。

1影响计算机网络安全的主要因素

1.1网络资源的共享性

资源共享是计算机网络运行的主要特征,在资源共享下才能够加深各部门之间的联络,提高工作效率。但是也正是因为资源共享性才为攻击者提供了破坏安全的技术,因为在单位内部的信息资源准许外部服务请求时,攻击者就可以利用这个机会进行网络攻击,从而获取单位内部信息。

1.2网络的开放性

网络具有开放性的特点,世界上任何一个国家的任何一个用户都可以参与到网络中来。并且随着网络信息网的功能逐步扩大,在网络上要想获取单位以及个人的信息将更加容易。比如网络中使用的人肉搜索,可以通过全体网民的参与,或者任何自己想要的信息,这已经和现实社会直接关联。

1.3网络 操作系统 的漏洞

网络操作系统是进行网络信息运行的主要形式,通过硬件系统与软件系统的操作,能够实现各种网络行为。但是由于网络协议具有复杂性的特点,所以在操作的过程中必然存在各种缺陷和漏洞,这是目前还无法彻底解决的安全问题。

1.4网络系统设计的缺陷

网络设计是指拓扑结构的设计和各种网络设备的选择等。网络设备、网络协议、网络操作系统等都会直接带来安全隐患。合理的网络设计在节约资源的情况下,还可以提供较好的安全性,不合理的网络设计则会成为网络的安全威胁。

1.5恶意攻击

恶意攻击是计算机网络面临的最重要的安全问题,黑客通过高超的技术手段,利用木马病毒等手段入侵单位内部的计算机网络,从而恶意篡改或者窃取单位内部信息,为单位造成一定的损失。这种黑客恶意攻击的行为,随着黑客水平的提高,其入侵的成功率就越高,对于一般性的事业单位其防范能力较弱。

2计算机网络安全的防范措施

2.1防火墙技术

防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指一个由软件或和硬件设备组合而成,处于单位或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。

防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。防火墙可以强化网络安全策略,通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证)配置在防火墙上。其次,对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时,也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次,防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。

2.2数据加密与用户授权访问控制技术

相对于防火墙技术而言,数据加密和用户授权访问控制技术则显得比较灵活,尤其是对于单位内部的信息安全防范具有较好的效果。数据加密技术主要应用于对动态信息的保护,在面对外部攻击时,能够及时的检测出攻击行为,并且给予相应的保护,而对于被动攻击,则能够有效的避免攻击行为的发生。数据加密技术主要是通过“密钥”的方式来完成,密钥只能是经过授权的用户才能够掌握,可有效的保护信息安全。而用户授权访问控制技术是根据单位内部的信息机密程度而对访问者进行控制的一种方式,主要是在操作系统中实现。单位根据信息的机密程度将其分为若干个安全等级,然后只有具有相应权限的人才可以访问相应等级的信息,一般是通过用户名和密码的双重防护方式来实现。

2.3入侵检测技术

入侵检测系统是从多种计算机系统及网络系统中收集信息,再通过这此信息分析入侵特征的网络安全系统。IDS被认为是防火墙之后的第二道安全闸门,它能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击;在入侵攻击过程中,能减少入侵攻击所造成的损失;在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加入策略集中,增强系统的防范能力,避免系统再次受到同类型的入侵。此外,还有防病毒技术,主要为防病毒软件的使用。加强单位内部安全管理队伍建设,提高计算机网络安全防护水平。提升网络主机的操作 系统安全 和物理安全,为防火墙技术的发挥提供有利的基础保障。

3结束语

计算机网络是一个复杂的系统,其功能异常强大,但是在为人们的工作和生活带来便利的同时,也存在一定的安全风险。如果网络信息被篡改或者窃取,那么将会对单位造成极大的损失,所以在单位内部应该建立完善的网络信息安全防护体系。为了确保单位计算机网络的安全运行,需要加强全体人员计算机网络安全防范意识,并且使用先进的网络安全防范技术,做好全面的网络安全防范措施,提高计算机管理人员的综合业务水平,为单位的高效运行创造一个健康的网络环境。

参考文献:

[1]黄翔.加强事业单位计算机网络安全管理水平的探索[J].计算机光盘软件与应用,2014,5,1.

[2]谭人玮.浅谈事业单位计算机网络安全管理[J].计算机光盘软件与应用,2012,4,8.

[3]周伟.试论当前事业单位计算机网络维护存在的问题及对策分析[J].计算机光盘软件与应用,2013,6,15.

试论涉密计算机网络安全保密 方法

摘要:本文就涉密计算机网络安全保密问题及解决方法进行了分析,注重把握涉密系统的安全保密工程建设问题,提出了相应的保密建议。

关键词:涉密系统;计算机网络安全;保密策略

涉密系统的安全保密工程较为复杂,在对这一问题处理过程中,需要考虑到涉密系统的保密方案,通过保密方案的有效设计,满足涉密计算机实际需要。本文在对该问题分析过程中,从保密方案设计、安全保密策略两个方面入手,具体的分析内容如下。

一、安全保密方案设计

涉密计算机网络安全保密系统包括了计算机终端、服务器、无线移动平台三个部分,涵盖的内容较多,并且在具体应用过程中,需要对使用人员的权限进行认证,通过身份识别后,才能够登录系统,对系统进行相应的操作。网络安全控制系统包括了授权、控制USB、网络接口以及授信涉密终端的访问,通过对网络传输数据进行控制和监测,避免系统内部重要信息遭到泄露,保证系统的安全性和可靠性[1]。

一般来说,在进行保密方案设计过程中,通常考虑以下几点:

(一)服务器安全:服务器安全问题涉及到了服务器与通信端口的链接和加密操作,并对操作人员进行相应的身份认证。同时,服务器安全保密方案设计还应该涉及到管理权限的控制,并利用USB令牌密码,实现控制目的。

(二)客户端安全:客户端安全问题主要涉及到了文件的传输保护,包括了传输进程、注册表、远程接入监控等相关内容。客户端安全需要避免客户端代理出现被破坏的情况,并且需要采取双向的保护措施,从USB接口、I/O端口、本地硬盘等进行加密操作,保证客户端安全。

(三)管理安全:管理安全主要在于对管理人员的身份信息进行认证,通过USB令牌,可以使管理人员获得管理权限,进行计算机系统管理。

二、涉密计算机网络安全保密的解决方法

涉密计算机网络安全保密问题的解决,要考虑到涉密系统与非涉密系统的区分,在涉密系统内部对安全域进行划分,并能够针对于重要文件信息进行重点管理,从而提升涉密系统的安全性和可靠性。具体的解决方法如下所示:

(一)划分涉密系统与非涉密系统。

涉密计算机网络安全保密方案的应用,要对涉密系统和非涉密系统进行区分,能够使二者之间有一个较为明确的界限,这样一来,可以对涉密系统进行针对性的管理。涉密系统在使用过程中,不能够进行国际联网,应该采取物理层的区分方式。同时,结合安全保密技术,对涉密系统进行重点管理,对非涉密系统采取基本的管理方式即可,对保密费用进行合理划分,降低保密成本。涉密系统保密过程中,还需要对涉密系统的规模和范围予以明确,从而保证工作具有较强的针对性[2]。一般来说,涉密系统在保护过程中,存在着定密太严和定密不规范的情况,导致安全保密成本增加,也使得一些需要保密的信息遭到忽略,不利于涉密系统的安全工作。针对于这一情况,明确定密工作必须得到应有的重视,并且在具 体操 作过程中,要注重结合实际情况,选择有效的保密措施,提升系统安全性。

(二)加强安全域的划分。

涉密系统内部设置了相应的安全域,安全域包括了安全策略域和保护主客体两个部分。系统内部在进行安全域划分过程中,需要考虑到局域网、逻辑子网等网络结构,从而对涉密系统内部安全域划分问题予以有效考虑。安全域结构组成,需要针对于信息密级和重要性进行划分,并且融入VLAN、域等理念,保证安全域划分与实际需要保持一致性。

(三)注重加强管理。

涉密计算机网络安全系统保密过程中,由于技术手段存在一定的不足,这就导致系统安全可能存在一定的隐患。这样一来,针对于技术缺陷,可以通过管理对问题予以弥补。一般来说,涉密计算机系统安全系统保密的管理与技术比例为7:3,管理对于涉密计算机安全性重要程度更高。在保密系统设计完成后,需要结合具体情况,加强管理工作,实现管理手段与技术手段的紧密结合,从而提升保密系统的安全性和可靠性。

涉密计算机网络安全工作,关键点在于技术手段和管理手段的有机结合,只有这样,才能够降低系统遭受非法入侵几率。但是由于技术手段存在一定的漏洞,使安全问题影响到了涉密计算机系统,针对于这一情况,要注重对涉密系统与非涉密系统进行分离,并对涉密系统内部的安全域进行有效划分,加强管理,以保证重要信息不被泄露,提升系统的可靠性。

参考文献

[1]俞迪.基于涉密计算机网络安全保密解决方案的分析[J].中国新通信,2014,03:35.

[2]刘勇.基于涉密计算机网络安全保密解决方案的分析[J].信息通信,2014,02:92.

  • 索引序列
  • 网络信息服务的研究论文
  • 创新信息服务机制研究论文
  • 论文参考网络信息的研究方法
  • 网络信息安全的研究毕业论文
  • 网络信息论文
  • 返回顶部