前言:中文期刊网精心挑选了西湖的诗句范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
西湖的诗句范文1
年代:宋作者:杨万里
毕竟西湖六月中,风光不与四时同。
接天莲叶无穷碧,映日荷花别样红。
2、《饮湖上,初晴后雨》
年代:宋作者:苏轼
水光潋滟晴方好,山色空蒙雨亦奇。
欲把西湖比西子,淡妆浓抹总相宜。
3、《蝶恋花·尝爱西湖春*早》
年代:宋作者:欧阳修
尝爱西湖春*早。腊雪方销,已见桃开小。顷刻光阴都过了。如今绿暗红英少。且趁馀花谋一笑。况有笙歌,艳态相萦绕。老去风情应不到。凭君剩把芳尊倒。
4、《玉楼春》
年代:宋作者:欧阳修
西湖的诗句范文2
关键词:供电企业;客户细分;大数据
中图分类号:F270 文献识别码:A 文章编号:1001-828X(2016)025-0000-02
一、引言
随着电网建设的不断扩大,信息采集技术的提高,数据精细化程度越来越高,电网数据呈现出指数级增长的趋势,如何对这些大数据进行快速准确的分析,挖掘有价值的信息,是当前学术界和产业界共同关注的主题。东莞供电局作为具备良好客户与数据资源的代表之一,将大数据与传统营销策略结合,以客户分群为载体开展全方位客户服务体系应用建设研究,利于提高整体客户服务能力和水平,提高企业经营效益。
二、客户细分的内涵及意义
客户细分是指通过有效收集、归类和分析各方面的需求,定义不同属性与行为特征的客户群,对客户价值、客户风险进行评估。依据评估结果将客户划分为不同的类别,并对其进行管理,同时,针对不同的客户群体为客户提供个性化服务[1]。通过客户细分,企业可以更好的识别不同的客户群体,区别对待不同的客户。客户细分作为一项先进的客户关系管理手段,在以客户为中心的商业经济的今天有着非凡的意义。
而客户细分所用到的技术就是数据挖掘(Data Mining),所谓的数据挖掘就是从大量的、不完全的、有噪声的、模糊的、随机的数据中,提取隐含在其中的、人们事先不知道的、但又是潜在有用的信息和知识的过程[2]。运用数据挖掘技术可以分析客户的更多信息,捕捉更多有价值的信息,有效研究客户行为特征,实现对客户群体的精细化分解,利于为客户提供差异化服务,合理优化资源配置,实现良好的客户关系管理。
三、供电企业客户细分现状
1.现有电力客户划分方法[3]
(1)定性划分,主要包括以下几类:
根据用电部门属性分为工业、农业、交通运输和市政生活用电,每一大类又可划分为若干小类;
根据用电目的分为动力用电、照明用电、电热用电、各种电器仪器设备的操作控制用电、通讯用电;
根据客户重要性分为一类负荷、二类负荷、三类负荷。一类负荷是关系国民经济命脉及人民生命财产安全或停电会对其造成重大损失;二类负荷指其在国民经济中的地位不如一类负荷,但停电对其造成的经济损失也不小;三类负荷指其在国民经济中的地位不高,与人民的生命财产安全关系不大,中断其供电造成的损失较小。
根据负荷大小分为最大负荷,平均负荷和最小负荷。
(2)定量划分,主要包括以下几类
根据用电属性或用电行业分类,对用电量的大小和增长率进行高低排序,从而进行客户分类。
根据客户每月用电量、用电量同比增幅大小进行分类。
根据客户缴纳电费多少进行统计分析,从而找出重要客户。
根据电价高低进行排序,找出高于平均电价的客户群。
根据客户装接容量进行分类。
2.现有电力客户划分方法存在的问题
(1)分类指标简单
一方面,电力客户细分主要以定性分类方法为主,定性分类以便于市场管理为目的,没有综合考虑客户的经济价值;另一方面,使用定性分类对客户细分的主观性较强,不能对客户进行全面了解,划分客户的标准比较模糊,很难找出客户之间的差别,不能对客户进行精确划分。
(2)可操作性较差
一方面,现行定量分类和定性分类方法都主要考虑客户的社会属性,未充分评价客户的经济行为,其操作欠缺实际意义;另一方面,传统的分类方法都是非智能计算方法,随着大数据的发展,客户数据越来越复杂,传统方法很难科学规范的分析客户数据,适应现代电力营销需要解决的诸多问题。
结合以上分析,可以看出我国电力客户细分有了一定的基础,但也存在一些问题,不能适应快速发展的客户需求,这些也是本文所要解决的关键问题。
四、电力行业的大数据趋势
1.电力行业大数据分析的必要性
在电力行业,随着智能电网建设的不断深入和推进,电网运行产生的海量信息呈指数级增长,采集点越来越多,常规的调度自动化系统数十万点,而配用电、数据中心将达到百万甚至千万级。如果能充分利用这些实际数据,对其进行深入分析,便可以提供大量的高附加值服务,这些增值服务将有利于客户用电行为分析与客户细分、企业精细化运营管理等。
2.电力行业大数据分析的重要性
近年来,国家电网和南方电网用于电网的线路和变电站等方面的建设及管理投入逐渐增大,催生了庞大的电力信息化市场。随着电力智能化的发展,与IT行业嫁接,运用大数据等手段对电网进行实时监控和调节,已经成为时下发展的趋势。智能化电力系统应用范围拓宽,将产生大量的数据,目前电力行业面临的问题已经不是简单的数据量的题,而是如何从海量的数据中识别可用的数据,评估潜在的价值,以及电力信息化过程中的安全问题。
五、大数据下供电企业的客户细分
1.客户细分体系架构
规划好客户细分体系能帮助我们理清客户细分的目的与思路以及为什么要进行客户细分,应该如何进行客户细分等问题。本文将整个客户细分体系分为五个层次:
基础数据平台层:弄清楚哪些平台可以对客户细分提供数据支持与功能支持。如营销系统、决策支持平台等。
客户细分管理层:根据业务需求,确定分析的业务场景,如电费回收场景、停电风险场景等。
细分结果分析层:对得出的细分结果进行充分分析,进而得出群中的客户是否符合业务逻辑,分出的群体特征是否符合该群体的所有特征,以及产生的该群体对群内客户会产生什么影响等。
细分结果查询层:让业务人员与业务专家可以查询到细分结果,在实际应用过程中验证分析结果的有效性,通过反馈意见对模型进行调优,使模型更加完善。
细分结果应用层:主要体现客户细分模型的价值与应用,通过细分结果对业务进行指导,从而满足差异化服务的需求。
2.客户细分
基于客户细分架构体系,根据客户的属性特征进行有效性识别与差异化区分,对电力客户进行分群,分为重要客户、重点关注客户、大客户、居民客户、其它客户五群。在客户分群的基础上,按照客户价值、客户行为及客户需求等维度进一步细分,形成若干服务主题。在每个一级分群的基础上,从客户价值、客户需求和客户行为等维度出发,建立模型进行计算分析并分群,优先选择高价值客户、停电敏感客户、欠费风险客户、服务渠道敏感客户和用检风险客户五个二级分群,在二级分群的基础上再进行细分。
(1)高价值客户
高价值客户细分是提取营销系统里与大客户的基本情况、业务需求等相关的字段,运用聚类算法模型,综合考虑各方面因素,对高价值客户进一步细分。分为以下几类:第一群:客户比较沉默,生产情况存在波动,对暂停及暂停恢复业务需求相对较多的大客户群体。在缴费方式上倾向于去营业厅通过现金、支票等方式。第二群:特别活跃的大客户群体,从95598拨打次数、网上营业厅登陆次数反映出沟通活跃。第三群:经营势头良好,对高压增容业务需求量较大,功率因数不达标次数较多的大客户群体。第四群:相对沉默的大客户群,在缴费方式上倾向于通过网银缴费、银行代扣、自助终端等方式。第五群:发生过多次用检不合格的大客户群体。
(2)停电敏感客户
停电敏感客户细分是从部分已经表现出的敏感客户出发,研究各方面属性信息中的规律,并以此规律建立模型,用来判断全体客户的停电敏感程度。再将停电敏感度分数从高到低进行排列,划分不同等级的客户敏感度。根据各个分数段的模型预测提升度,将客户分为四个群体:潜在高敏感客户群、潜在次高敏感客户群、潜在普通客户群、潜在低敏感客户群。
(3)欠费风险客户
欠费风险客户细分是从部分已经发生违章用电的客户出发,根据其违章用电次数研究各方面属性信息中的规律,并以此规律建立模型,用来判断全体客户的电费回收风险程度。根据风险分数从高到低进行排列,划分不同等级的电费回收风险。根据各分数段的模型预测提升度,将客户划分为四个群体:电费回收高风险用户、电费回收中风险用户、电费回收普通风险用户、电费回收低风险用户。
(4)服务渠道敏感客户
服务渠道敏感客户细分是根据系统记录的95598咨询查询记录、营业厅业务办理类型、网上营业厅登陆时间、95598投诉记录、营业厅业务办理工单、网上营业厅办理的业务、短信渠道记录等分析出每个客户的沟通活跃度指数,得出服务渠道敏感客户细分为以下几类:95598偏好群、短信渠道偏好群、网上营业厅偏好群、未接触、营业厅偏好群、掌上营业厅偏好群。
(5)用检风险客户
用电检查主要针对非居民用户,采用决策树和平衡积分卡预测模型,得出用检不合格的风险分数。针对违约风险和窃电风险,分析客户各方面属性数据,挖掘典型的属性字段并结合业务经验建立风险评分卡。通过风险系数评分,将用检风险客户分为以下几类:用检不合格高风险群、用检不合格次高风险群、用检不合格普通风险群、用检不合格偏低风险群、用检不合格低风险群。
六、结束语
随着电力市场改革的不断深化,客观上要求电力企业更关注市场效益,关注重点客户资源。本文从东莞供电局的客户出发,在基础客户分群的基础上,挖掘不同分组客户的不同特征,对每一客户分群实现了进一步细分。客户细分为后续制定针对性、精细化的营销服务方案奠定了基础,有利于在标准化服务的基础上开展高价值客户群服务,提高客户满意度。同时,本文的客户细分也为各供电企业提供了一定的经验借鉴。
参考文献:
[1]汤兵勇.客户关系管理[M].北京:高等教育出版社,2007,36-39.
西湖的诗句范文3
关键词:知识产权保护世界贸易格局发展中国家影响
随着经济全球化步伐的加快和科学技术的快速发展,知识产权已成为当代国际贸易中竞争优势的主要祛码和最有价值的搏弈工具,是世界各国提升国际市场竞争力的重要手段。
一、知识产权保护在国际贸易中的地位及发展现状
在经济全球化与知识经济大潮的推动下,发达国家尤其是具有技术优势的经济强国,不仅在在其知识产权国内政策中制定了符合本国实际和服务国家利益的战略目标,而且随着国际贸易发展和利益的驱动,大力推动知识产权保护的国际化进程。相比之下,技术落后的发展中国家在全球化的推进过程中则处于被动,缺乏发达国家从低水平保护到高水平保护的必要过渡期,在国际贸易的现代化进程中处于不利的发展地位,发展中国家强行推进知识产权保护并没有对本国对外贸易的发展起到预期的效果。
二、知识产权保护的增强对国际贸易格局的影响
从全球贸易角度出发,知识产权保护的不断增强,使国际贸易利益分配两极化趋势更加明显,加剧了南北贸易发展不平衡。在提高知识产权保护水平以后,由于发达国家在知识产权方面的绝对垄断优势,以及发展中国家市场对发达国家的高度依赖性,贸易利益流向发达国家,从而加大两极分化趋势,体现在以下几个方面:
(一)发达国家对知识产权具有绝对的垄断优势,使之成为发达国家利益分配的有效工具。
跨国公司是知识产权申请的主要微观主体,也是发达国家保持和强化垄断性贸易经营的重要工具和参与市场竞争的重要手段。对于发达国家来说,其跨国公司的垄断实力大大增强,延长获得超额利润的周期,进一步加强其技术垄断优势和市场垄断优势,占据更大的市场规模,,始终占据国际市场有利竞争地位。结果必然是强者更强,弱者更弱,公平贸易和竞争无从谈起。
(二)知识产权保护形成贸易壁垒,成为发达国家遏制发展中国家贸易发展的有力武器。
国际贸易中的标准壁垒己经成为遏制发展中国家产品进入市场的有力武器,发达国家加强知识产权保护,使发展中国家产品在国际市场上遇到更多的贸易壁垒,产品国际市场占有率降低。知识产权与技术标准的结合运用,使得发达国家得以控制产业链、遏制竞争对手,从而进一步攫取产业利益,并削弱后发国家和后发企业的低成本优势,两极分化进而加剧。
(三)发达国际利益主导国际规则的制定,导致国际贸易主体地位不平等。
知识产权保护的国内法则问题成为另一个阻碍国际知识产权保护的制约因素。为保持和加强竞争优势地位,发达国家极力主张把贸易与知识产权保护挂钩,要求建立一整套知识产权保护体系,以减少因知识产权保护不充分而给国际贸易带来的扭曲和障碍,增强其经济和贸易的国际市场竞争力。
发达国家还积极通过国际公约和单边或多边贸易协定来加强知识产权保护力度,现有的知识产权国际规则深深打上了发达国家利益的烙印,使发展中国家在国际贸易中始终处于被动地位,从而陷入长期经济贸易发展困境。
三、知识产权保护的意义及对我国的启示
知识产权通常被称为推动经济增长和技术创新的进步动力,是优化资源配置、促进经济发展的重要因素。然而,知识产权的过度保护会为知识的发展和技术的进步带来障碍,因此,在知识产权保护中要注意以下方面:
(一)全面衡量知识产权保护的利益和成本。
各国要根据自己的经济、科技发展阶段选择适宜的国内知识产权政策,根据经济学基本分析工具,满足知识产权保护成本收益的平衡,从而制定合理有效的知识产权保护制度,不能对贸易及经济造成扭曲,更不能成为知识和技术扩散的阻碍。
(二)从各方引入国外技术,形成竞争机制,削弱国外技术的垄断力度。
知识产权保护水平越高,国外企业在该国的专利产品的市场垄断能力越大,为了削弱技术持有方的垄断势力,我国在引入国外技术时可以引入多家相同类型的国外技术,加强他们之间的竞争,从而削弱国外企业因我国知识产权保护水平的提高而增加的对我国产品市场的垄断力度,降低我国企业引进先进技术和产品的成本,提高模仿能力。
(三)大力支持民族产业的科技研发,提高我国知识和技术创新能力和市场转化率。
我国政府要增强对出口企业的技术支持,加大自主研发力度,加大科技研发投入,有目的性的引导发展核心技术,提高科技的市场转化率,减少知识产权保护对我国贸易的不利影响。此外,要加强我国跨国公司和对外直接投资的发展,提升自主创新能力。
西湖的诗句范文4
关键词:模糊聚类;传递闭包;特征分析;考试分析
中图分类号:TP18文献标识码:A文章编号:1009-3044(2009)33-9579-02
Methed of Examination Analysis Based on Fuzzy Cluster
ZHANG Dong-sheng, JI Chao, ZHENG Wen-kui
(Computing Center of Henan University, Kaifeng 475004, China)
Abstract: Examination analysis based on cluster can cluster the testees with same feature of score to one class, and bring to light the level of knowledge and capability of testees more objectivity and more correctly. The way is to looked upon each examination question as a feature item, and make use of transitive closure for fuzzy clustering analysis. Based on the reselt of the clustering, use the Excel to analysis the clustering feature item farther, to get the reason of the clustering and to validate the reselt of clustering. The simulation show that reselt of examination analysis based on clustering is clear, believable and effective, and can get the hard-won phenomena and rule what by traditional examination analysis. It has important meaning for individuation teaching and education for all-around development, and it is extending and applying worthwhile.
Key words: fuzzy clustering; transitive closure; feature analysis; examination analysis
1 概述
基于聚类的考试分析可以从应试者的全部考试数据中,将各试题得分作为特征值,并依此将应试者划分若干类簇,从而客观、准确地揭示应试者知识点和能力点的掌握情况。相比传统的对试卷所作的信度、效度、区分度等统计学数据的分析,聚类分析可以更深入更全面地表现考生的认知水平和能力水平。例如,一群考生的考试成绩可能均为70分左右,但其对考试的知识点和能力点的掌握情况可能有很大不同,聚类分析可以找出这些差异,而传统的成绩统计分析却难以做到。模糊聚类分析是众多聚类算法中较为成熟和聚类效果较好的一种,包括传递闭包法、直接聚类法和C-划分法等三种分析方法[1-2]。模糊聚类分析已成功应用于数据挖掘、模式识别及经济、管理、生物医学等许多领域。本文作者应用传递闭包法对某考试数据进行聚类分析,取得良好效果。第2节介绍考试数据,第3节介绍聚类算法,第4节介绍仿真实验,第5节分析聚类结果。
2 数据材料
考试数据来自河南大学本科生的某次考试。试卷包括4个大题(仿真题号分别为A、B、C、D),每题25分。全体考生平均成绩78分,符合正态分布。不失一般性,本文抽取得分为78±5分的考生20人的考试数据进行聚类分析。数据见表1。
3 模糊聚类算法
3.1 聚类对象定义
设论域U={x1,x2,…,xn}为被聚类的对象集,其中xi|i=1,2,…,n称为一个样本;每个样本有m个特征指标,即: xi={xi1,xi2,…,xim}(i=1,2,…,n),全部原始数据构成数据矩阵X=(xij)n×m。根据本文表1中的数据,有n=20,m=4。
3.2 数据标准化
为使不同量纲的数据可以相比较,通常需要将原始数据xij压缩至[0,1]区间,这一过程称为数据标准化。通常可以通过2种变幻实现数据标准化[6],即平移・极差变幻(式1)和平移・标准差变幻(式2)。
(1)
(2)
其中: 。
3.3 模糊相似矩阵及其性质
分别计算样本xi与xj的相似度值rij,组成模糊相似矩阵R=(rij)n×n。相似度rij的计算方法有欧氏距离法、数据积法、相关系数法、夹角余弦法、最大最小法等多种。不具一般性,本文的实验数据更适合使用相关系数法,其计算方法为:
(3)
其中:。
如果模糊相似矩阵R的主对角线元素均为1,则称其具有自反性;若主对角线对称元素均相等,则称其具有对称性;若满足R・R?哿R,则称其具有传递性。三个性质同时具备的R称为等价模糊矩阵。只有等价模糊矩阵才可用于模糊聚类。
3.4 传递闭包
容易理解,通过上述方法得到的模糊相似矩阵 具有自反性和对称性,但多数情况(并不总是)不具有传递性;其传递性可通过传递闭包变幻实现。
多次进行矩阵R的自乘运算R・R,直到R2k=Rk为止,此时Ek称为R的传递闭包t(R)・t(R)是模糊等价矩阵。文献[7]给出了传递闭包的详细证明,下面介绍传递闭包的计算方法:
对于模糊相似矩阵R=(rij)n×n,有R・R=R'=(r'ij) n×n,其中
(4)
式中∧表示并运算(取最小值),∨表示或运算(取最大值)。运算过程为:R矩阵的第i行n个元素与第j列n个元素对应两两取小值,然后再取其中的最大值。
3.5 截集取得聚类矩阵
取适当阈值λ(λ∈[0,1]),对模糊等价矩阵t(R)作截集处理,求出聚类矩阵R"=(r"ij) n×n,其中:
(5)
将r"ij为1的相应样本聚合为同一类,聚类完成。容易证明,λ值选取越大,聚合出的类别数越多,选取得越小,则聚合出的类别数越少。 但聚类结果并不矛盾:较粗类别是较细类别的上位类,利用λ取值不同,可获得不同程度的聚类,形成多层次分类结构。特别当λ=0时聚类最粗,λ=1时聚类最细。
4 仿真实验
仿真编程工具:Matlab7.0. 编程实现的主要步骤如下:
Step1. 使用平稳・标准差变幻公式(2)将表1中的原始数据标准化;
Step2. 使用公式(3)计算模糊相似矩阵R=(rij)20×20;
Step3. 使用公式(4)计算传递闭包,得到模糊等价矩阵R'=(r'ij) 20×20;
Step4. 使用公式(5)进行截集处理,取λ=0.85, 得到聚类矩阵R''=(r''ij) 20×20;
Step5. 根据R''得出聚类结果(图1)。
5 结果与讨论
根据上节步骤进行仿真实验的聚类结果为:第Ⅰ类:{02,09,13,17},第Ⅱ类:{04,07,08,12,16, 19},第Ⅲ类:{05,06,14,18},第Ⅳ类:{03,15},第Ⅴ类:{11,20},第Ⅵ类:{01,10}。
为验证聚类结果是否可信和有效,本文将表1中的原始数据导入Excel工作表,添加上述类别列,再分别按类别求各特征项均值,结果见表2。
容易发现,第Ⅰ类的聚类依据是A题得分较低;第Ⅱ类的聚类依据是B题得分较低;第Ⅲ类的聚类依据是C题得分较低;第Ⅳ类的聚类依据是D题得分较低;第Ⅴ类的聚类依据是D题得分较高;第Ⅵ类聚类依据是4个题得分比较均衡.。证明聚类是可信和有效的,聚类结果的意义是明确和有用的。
6 结束语
基于聚类的考试数据分析,其主要分析对象虽然也是试题分数,但聚类分析的意义明显优于仅以成绩值的比较和排序所进行的试卷分析。如果按传统的成绩值分析方法,本文所列举的20位考生应属于同一类,但聚类分析却可以更加深刻和准确地找出这些学生知识点和能力点掌握的不同情况,并将其自动划分为若干类。聚类结果可用来有的放矢地指导个性化教学和素质教育,因此,基于聚类的考试分析值得更加深入地研究探讨和更加广泛地应用于各级各类教学和评估测试活动。同时,该方法清晰、规范、稳定,容易编程实现,可嵌入已有的考试系统或教育、教学软件中运行。
参考文献:
[1] Carl G Looney. A Fuzzy Clustering and Fuzzy Merging Algorithm[D]. Computer Science Department/171, University of Nevada, Redo, NV89557,1999.
[2] Keller A. Fuzzy clustering with outliers[C]//Proceedings of the 19th International Conference of the North American Fuzzy Information Processing Society. Atlanta, USA: IEEE, 2000: 143-147.
[3] 皋军,王士同.具有特征排序功能的鲁棒性模糊聚类方法[J].自动化学报,2009,35(2):145-153.
[4] 冯梅.基于模糊聚类分析的教师课堂教学质量评价[J]. 数学的实践与认识,2008,38(2):12-15.
[5] 杨淑莹.模式识别与智能计算―Matlab技术实现[M].北京:电子工业出版社,2008:271-298.
[6] 梁何松,曹殿立.模糊数学及其应用[M].北京:科学出版社,2007:72-75.
[7] 胡宝清.模糊理论基础[M].武汉:武汉大学出版社,2004:148-175.
西湖的诗句范文5
1现状分析
目前护理学界对于理论和实践之间存在的差距已成为不争的事实。对于护理理论的实质、目的和应用,长期以来都存在着争论。理论和实践并不是互相排斥的、独立的个体,他们是不可分割的。长期以来他们的发展都被认为是主要是由护理教育者承担而不被临床实践者所关注。实际上,在文献中只有很少的实证是有关护理理论应用到实践中去的,还有一些是为了应用理论而应用,例如不考虑实际情境或仅仅是为了发表文章而将理论生搬硬套地应用于实践的情况已屡见不鲜,由于未能抓住护理的独特性和全身心护理的理念,护理理论的发展受到了很大地制约。因此,就产生了理论和实践的差距。
调查显示在人类基本需要层次论、Oren自理理论、应激与适应理论、一般系统论、成长与发展理论和角色理论的学习人数上均超过80%,应用较多的理论为:基本需要层次论(86.2%),其次为Orem自理理论(58.2%)和应激与适应理论(54.5%)[2]。并且研究结果表明,仅47.2%的护士在临床中应用过理论,并且不同职称、不同教育背景及工作于不同性质的病房(整体病房、非整体病房)的护理人员在理论应用上并未体现出差异,提示理论在临床实践中的应用情况并没有受到护理人员的职称、教育程度及所工作病房是否为整体护理病房的影响。目前国内常用的理论多数是在国外引进的;理论的内容及难易度不同,对于临床实践的实用性和适应性也存在差别。基本需要层次论是很多护理理论的发展基础,该理论内容简单,容易理解,在护理教育的各个层次都是必须学习的理论之一,因此护理人员对该理论较为熟悉,对该理论的应用率相对也较高。应激与适应理论、Orem自理模式的内容也是护理教育的各层次中常接触的内容,但应激与适应理论相对人类基本需要层次论而言则要晦涩一些,Orem自理模式虽然较好理解,但由于该理论强调自理的重要性,在护理服务过程中尽可能让病人做力所能及的事情的观点与中国传统的“为病人服务的越多认为服务越好”的护理观念有所矛盾,因此这两个理论应用的人数均相对与基本层次论而言要少一些。其他一些理论如成长与发展理论、角色理论、一般系统理论虽然学习过的人相对较多,但是理论的应用率却较低的原因可能与这些理论相对而言更晦涩有关。
护理理论与实践的关系是相互依赖相互作用的。护理理论来源于实践,同时,护理实践又对理论不断进行验证。在护理实践中,如果护士只凭直觉、经验、习惯和传统为病人提供护理服务将远远不能满足病人的需要。护理理论和模式为护理实践者提供了指导方针,使护理工作者更具有自主性、独立性、护士更能够预测和控制自己的工作,从而提升护士的专业价值感和促进护理服务质量。
现在大部分学者都同意存在差异是不好的,虽然理论并不是实践问题的快捷而简单的答案,但却为护理实践提供了知识和更好地理解从而促进了实践的发展。理论从理想上说是为了提高护理实践的质量,通常这个目标是通过应用理论或理论的一部分来指导实践从而得以完成的。很多的学者都致力于改变目前的现状,提出了一些解决方法以缩小或消除理论和实践之间的差距。尽管有一些解决办法,但这个差距仍然存在。这个差距的持续存在也说明了理论和实践之间的差距难以完全消除,只能缩小。研究示使护理理论和临床实践存在差距的因素有:对理论的认知程度、所在科室的理论应用气氛、护理人力资源不足等。由于个体的认知活动是能够加以控制和调整的,可以通过运用改变个体认知的方法来改变个体的行为,因此护理理论教育者应在提高理论学习者对于理论知识的掌控的同时也要不断强化他们有关理论对于临床护理实践的指导意义,从正性的方面来引导和鼓励护理人员在各自的临床工作中应用理论。一个良好的应用理论的环境,可以促进护理人员应用理论的行为,同时又会为他人构成一个良好的环境。若缺少提倡理论应用的环境,势必会影响个体的理论应用行为。“护理人员不足,造成工作忙,没时间”是未应用理论的主要原因。这一结果暴露出临床护理人员对于理论认识的误区,理论不是一项具体的行为,而是一种思路、一种理念,用以指导护理实践。理论的应用可以贯穿到临床护理工作的方方面面,如给患者做技术操作时、进行健康教育时,理论的思想都可以在其中体现。不可否认,这种误区的造成也是有一定客观原因的。护理人员所学的理论均是从国外引进的,在国内使用尚缺成熟,某些理论较抽象,加之中西文化的差异,更需要护理人员有一定时间进行揣摩与应用。在护士还没达到完全掌握相关的理论、将理论融入工作的前提下,人员的不足确实是一个客观的影响因素。因此,要促进理论在临床的应用,护理管理者要从人力配备的角度保证护理人员有一定的精力和学习时间学习理论,摸索和尝试在护理实践中应用理论。另外我认为缩小护理理论和临床实践的差距还可以从以下几方面入手,如理论的目的和实践的目的要保持一致,理论的背景和实践的情景要保持一致,理论和实践的变量应具有相似之处,对理论的解释应足以被用作护理行为的基础,必须有科研证据支持理论,要考虑到理论的使用将以一定的方式影响护理的实践功能。在临床工作中应将理论的精髓和思想付诸实践,而不是生搬硬套条条框框。同时我们也应该改革现有的教育方法,使之更贴近护理的本质。
2讨论
护理学是一门实践性较强的应用学科,具有独特的知识体系作为实践的基础和指导,临床工作不能没有理论指导,理论又离不开实践,并且服务于实践,所以我们在工作中,要加强理论的学习,克服一些不利因素,积极将理论应用于临床工作中,提高服务质量!
参考文献
西湖的诗句范文6
关键词:大数据;互联网;信息安全;防护
中图分类号:TP393.08;F49
伴随着信息技术的不断的发展,新技术层出不穷,当前在各种新技术中,大数据技术已经成为了改变社会的又一次重大的技术变革,促使人们对信息的产生、收集、处理和分析的能力发生了根本性的转变,大数据技术的应用正逐步渗透到国计民生的各领域。但新技术往往是一把双刃剑,随着大数据技术的不断深入应用,大数据时代下的信息安全防护所面临的风险相比以前也发生了根本性的变化,当下的信息安全关系到个人、组织或企业,涉及民生、社会稳定和国家发展等方方面面,是亟待解决的重要问题。
1 大数据的发展历程
从最开始提出大数据的概念至今大致可以分为三个阶段。
第一阶段是上世纪80年代至90年代,这是大数据认知的初始阶段。这个时期“大数据”的定义仅是字面意义的,是指数据量很大,没有涉及到数据类型、存储、算法以及专用的处理平台,这个时期的大数据概念和当前大数据领域所讨论的技术基本完全不同,但这个时期可以称为大数据的启蒙发展阶段。
第二阶段是上世纪90年代中期到本前初,由于信息技术的快速发展,特别是互联网时代的到来,使大数据广受各界的广泛关注,并且明确的定义了大数据“4V”特性,着重强调数据的数量(Volume)、类型(Variety)、速度(Velocity)、价值(Value),在技术层面快速发展,在宏观经济分析、商情动态等方面有了一些应用,这一时期的大数据安全问题并未引起社会的关注,通过把该领域的安全事件划归为一般类别的安全事件。
第三阶段是本世纪初至今,是大数据技术迅速发展的阶段,在基础理论研究、商业应用和社会普及方面都得到了极大地提高,并且在政府层面上到了空前的重视。2012年,美国政府宣布将投资数亿美元用于启动“大数据研发倡议(Big DataResearch and Development Initiative)”,以提高大数据技术的应用水平,这是“信息高速公路”计划后美国的又一次重大科技发展部署,与此同时,日本、英国、德国、澳大利亚和一些区域性国家组织也开展了类似的国家级项目。
经过以上几个阶段的发展,大数据技术已经进入成熟阶段,在理论研究、平台技术以及应用等方面都比较成熟,在各国政府和大主流IT厂商的推动下,在各领域得到深度的推广,例如谷歌公司、亚马逊、FaceBook、腾讯和阿里巴巴等互联网企业更是走在大数据应用的前列,但在大量成功应用案例的同时,在安全方面也爆出了大量的安全事件。
2 大数据时代的信息安全风险
在信息技术领域,任何一项新技术的诞生,其面临的安全风险都会伴着这项技术的广泛应用而变得越来越高。互联网产生的数据呈现爆发性、多样性增长态势,国家、企业或个人隐私数据暴露在互联网上现象十分普遍,但由于安全管理不当或技术防护措施不到位所造成大数据丢失和损坏,则将引发毁灭性灾难。大数据的信息安全风险主要可以归纳为以下几个方面:
黑客攻击:由于大数据的“3V”特性,大数据对黑客的吸引力非常大,这种刺激使得黑客比任何时候都想在大数据的环境下实施非法攻击。而当前的黑客行为往往都是有组织、专业技术极高、目的性明确的,并具相当的攻击能力,基本都是针对确定的数据进行有组织攻击。这些行为往往会给受攻击方带来声誉受损、财产损失,如果是国家行为,那后果往往是不可估量的。
数据运行安全:大数据平台经常面临数据存储和处理的需求,管理者必须迅速采用和实施新技术的压力,以解决运行压力,而这其中包含了不可预见的运行风险和意想不到的后果。平台软件、硬件兼容性、系统异构、设备的单点故障和管理人员误操作等等都会造成数据的损坏甚至全部丢失。
数据知悉范围扩散:如下表,表一所示:2012年开始,我国在各类媒体花费的时间上的比例来看,互联网,手机上网的比例无疑是占绝大部分的。全球上网用户接近3亿,移动上网终端20亿,联网设备500亿个,全球每天产生的数据接近1EB,例如谷歌每天的搜索次数接近100亿次,Facebook每天有2500万张照片被共享,淘宝网每天有近3000万笔交易发生,像电话记录、短信和即时消息软件产生的数据更是海量。“棱镜门”项目的曝光,更是让大数据的安全在社会上得到了广泛的关注。这样大量被各大互联网巨头所掌握的,这些数据的知悉范围需要被严格限制,如不控制知悉范围,基于信息技术平台的个人隐私、信息资源、资产等在在大数据技术面前毫无保密性可言。
表1 2012年中国在各种媒体上花费时间的比例
纸质媒体 广播 电视 互联网 手机
百分比 11% 5% 29% 33% 22%
3 大数据时代下的信息安全防护
通过对大数据的信息安全所面临的风险进行分析后,解决这些风险主从管理体系建设、防护技术研发、健全立法和监管等几个方面入手。
第一是加强对大数据信息安全管理体系的建设。大数据作为新兴技术,现阶段各国政府并没有针对于大数据而提出比较完成的管理体系标准,要想对大数据的信息安全防护,必须首先从大数据技术的使用、人才培养、平台建设、运行管理、风险评估等各各方面完善大数据信息安全的安全管理体系的标准建设,最终达到保护大数据中的数据安全的目标。
第二是进行大数据技术的安全防护技术研发。加大对大数据安全保障技术中研发过程的资金投入,鼓励基础技术研究,提高大数据技术的基础理论水平,在技术层面尽量杜绝和弥补大数据技术所面临的各类风险。
第三是加强立法和监管力度。由于大数据技术自身特点,在海量数据产生、收集、处理和分析的过程比较分散,可控性差,并且是跨组织、跨地域和国家的,因此需要在国际相关领域要通力配合,大力推进对数据使用的国际立法,并完善其管理和监督力度。
4 结束语
总之,在大数据技术不断深入应用的背景下,现阶段的信息安全防护措施还处在初级阶段,整体的防护意识比较淡薄,各类防护手段完全不能满足大数据时代的信息安全需求。有必要不断的对大数据的信息安全防护的整体防护框架不断深入研究,在这个过程中尽可能找到新的突破口以保证大数据技术更好的发展,不断的促进大数据技术的发展和升级。
参考文献:
[1]不再被动防御――趋势科技助制造行业完善网络安全[J].每周电脑报,2005(35).
[2]程文聪.面向大规模网络安全态势分析的时序数据挖掘关键技术研究[D].国防科学技术大学,2010.
[3]刘助仁.网络安全――信息时代的重大课题[J].计算机安全,2001(01).
[4]刘东明.移动互联网发展分析[J].信息通信技术,2010(04).
[5]柴雪芳.智能终端对3G和移动互联网发展的影响分析[J].移动通信,2011(05).
[6]陈艳.网上银行的安全运行问题及其对策[J].经济与社会发展,2004(04).
[7]申文耀.基于网络条件下影响个人电脑的安全因素[J].电脑知识与技术,2006(05).
[8]庄海燕.数据库加密技术及其在Oracle中的应用[D].郑州大学,2006.