前言:中文期刊网精心挑选了网络经济案例范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
网络经济案例范文1
关键词:网络;网络安全;计算机信息处理
随着计算机网络使用的平民化,人们日常生活与工作已经对其产生了依赖。计算机与互联网的使用大幅度的节省了人力资源,使工作效率得到大幅度提升。在使用计算机与网络对信息进行处理的工作中,增强使用安全性是保证工作质量与信息安全的关键。
1计算机信息处理的概念
信息是人类接收外在信号时的一种协调工作,信息是我们日常生活与工作中不可分割的重要组成部分。计算机的使用目的就是对这种信号资源进行整理接收、转换与发送,来代替人工进行工作。
2影响计算机网络安全的因素
在日常对计算机网络进行使用的过程中,有许多安全隐患的存在,了解这些常见的安全隐患是提高计算机网络使用安全的重要前提。2.1计算机使用时的安全意识。人们的日常与工作都离不开网络与计算机,利用计算机在网络上浏览影片视频,下载办公软件与游戏,利用网络参与金融生产等。但在使用中,往往忽略了网络中恶意软件与木马病毒的存在,对网络安全管理的意识不足,没有进行有效的规避与防范,使得恶意程序有机可乘。在不确定安全与否的情况下,随意对软件进行下载或对网页中的广告信息随意点击,使得恶意程序有机会对电脑进行入侵。对网络账号与密码的重视程度也普遍偏低,为了节省使用时间将密码或账户设置的过于简单,这些保密性与安全性较弱的密码或账号,就成为了计算机在使用过程中的最大安全隐患。2.2软件与系统中存在的漏洞。计算机中的软件与系统中存在漏洞是必然的,任何的软件与系统在开发时都会产生漏洞,在软件的发行与使用过程中,研发人员会对软件逐步的进行升级以此来降低安全威胁,但升级后又会产生新的漏洞。一个没有漏洞的软件是不存在的,但可以通过不断的更新与升级,减少漏洞被利用的几率。软件本身的漏洞并没有任何安全隐患,隐患在于网络中的恶意软件与非法侵入者对漏洞进行的攻击与入侵,入侵者会对软件进行破解来找到漏洞并针对找到的漏洞进行入侵,以此来窃取计算机中的信息与资料,给个人与集体带来损失。2.3网络中的恶意破译者。恶意破译者对当代的网络使用安全形成了极大的隐患,破译者大多对计算机或程序的编写十分精通,破译者的存在本身对网络安全并不会起到任何危害,破译者大多都是痴迷于网络研究与计算机操作的高端技术型人才。但个别的破译者会对计算机或网络进行恶意的入侵,以此来窃取所需要的资料和信息;或对计算机与程序进行恶意的篡改以及破坏,对计算机、网络造成瘫痪甚至损毁。在恶意破译者进行入侵或破坏时,因其对IT工程十分了解,破译手段十分高端迅捷,导致了难以有效的进行防范,这就给网络与计算机安全带来了巨大的威胁。2.4计算机中的非法程序。网络中出现的非法程序有很多,计算机病毒、木马都会对计算机以及网络造成安全危害。计算机病毒是一种会自行繁殖,对计算机造成破坏的恶性程序,这种程序具备很强的隐蔽性,因为本身会自行繁殖,对软件进行传染,所以很难清除彻底;计算机病毒本身也具备很强的隐蔽性,甚至利用杀毒软件也很难分辨出来。计算机病毒分为很多种类,危害较小的只是减小计算机的内存与硬盘的使用空间,严重的会对计算机造成不可修复的损毁。木马是计算机病毒的一种,是利用特定程序操作计算机的一种恶意软件。木马与普通病毒不同,并不是以篡改或破坏计算机为主,木马主要通过对自身的伪装,使用户疏于防范对其进行下载,在下载后,潜伏在计算机程序中,对计算机进行恶意的远程控制与操作,木马程序因为不会对网络或计算机造成明显的破坏,所以很难被用户发现。
3提高计算机网络安全的建议
在对计算机网络造成威胁的因素进行调查、研究与总结后,针对性的对各种网络中出现的隐患进行防范,是提高计算机网络安全系数的有效途径。3.1提高计算机使用时的安全意识。如何有效的提高计算机与网络安全,其中的基础条件就是提高使用者自身的安全意识,计算机使用者要积极的通过各种途径,了解计算机的安全使用方法,对当今流行的网络安全知识进行有计划的学习或参考,加强对计算机与网络的了解,关注计算机安全类的热点新闻,从根本上提高网络的使用安全。在对软件进行下载时,尽量寻找口碑好、安全性高的网站,在下载之前仔细阅读用户回复,留意下载用户的下载以及使用评价,在下载后使用专业的查杀软件对其进行监察;在对网页进行浏览时,尽量使用对入侵和病毒木马具有防御功能的浏览器,并选择正规网站进行浏览,全力杜绝一切不安全因素对计算机与网络的破坏。加强账户的设置与密码的加密处理,增设多道防护手段,只有自身加强了网络安全意识,才能从基础上改善网络安全问题。3.2合理的使用防护软件。防护软件是网络安全的重点,防护软件能够对可疑程序进行拦截与隔离。防护软件可以在计算计程序与网络中,形成良好的审查与防范功能,实时检查网络与计算机的安全状况。防护软件可以对计算机本身与程序进行合理的检测,对一切异常及时预警,并查找安全隐患的形成原因,以此来对计算机与网络进行保护。防护软件可以对网络访问的网址进行有力的监督与分析,把可疑的入侵程序进行隔离或阻拦。防护软件可以对重要文件进行加密处理,对程序的使用进行有效的身份验证,以此来加强对计算机中重要信息的使用安全性。大力支持网络安全防护软件的研究与开发,使防护软件在性能上的得到提升,加强防护力度。3.3增强对软件漏洞的更新频率。软件研发者在设计软件与系统时,增强对软件漏洞的补救措施,加强对软件漏洞与重大缺陷的检查力度,在软件投入使用后,定期对软件进行审查与测试,积极收集用户的使用回馈,在最短的时间内找到软件当前出现的漏洞,并对已知漏洞进行修改,对软件本身进行更新,对系统进行优化处理,增设防御手段,减少漏洞的被发现几率,降低漏洞被利用的可能性。3.4加强对网络破坏活动的打击力度。对网络破译行为进行严格的调查与监控,并加强对恶意破译者的惩处制度,降低网络犯罪的发生机率。设立专职的网络监察机构,对网络进行科学化、效率化的监管,增设网络侵入调查机制,把防范作为工作的重点,并对已经掌握确切证据的恶意网络入侵案件进行追查与处罚。3.5加强网络管理工作。对网络的管理是网络安全的重点之一,高度重视网络管理工作,把网络管理落实到实际的工作中,有计划的对网络进行管理,确保管理体系的完整性,从政策上扶持网络管理工作的进行,确保管理工作的良好发展。加强对计算机网络安全工作的支持力度,确保网络对人类进步的贡献。
参考文献
[1]杨健,赵曦.网络安全技术探讨[J].科技促进发展,2009(11):90-91.
[2]罗涛.浅谈计算机网络安全问题及其对策[J].中小企业管理与科技,2010(12):204-205.
网络经济案例范文2
关键词:网络背景 科研档案 管理
科研人员在从事科研工作过程中形成的具有一定保存价值的文字、图表、数据等多种形式文件材料就是科研档案,是反应科学技术研究活动过程的历史记录,同时也是传承科研理论知识的主要载体。为实际科学研究提供理论依据,具有重要的借鉴价值。近年来,伴随着信息网络技术的不断发展,传统的纸质科研档案管理已不能满足当前科研需求,必须进行信息化管理。为此,如何适应信息网络环境,是新时期科研档案管理工作的重要任务。
一、实现科研档案管理信息化的重要性
1.满足办公自动化的要求
当前,办公逐渐实现自动化,依靠更快速及更准确的手段对各种信息进行处理,进而改变了传统的办公模式,不仅提高了科研档案管理速度,而且还提高了档案服务。然而,部分科研档案管理机构中的计算机并不能适应这种信息量的档案管理,从而导致各个机构的很多计算机并不能够实现应有作用。鉴于此种情况,办公自动化对科研档案管理提出了要求,必须真正实现网络信息化。
2.满足档案数字化建设的要求
我国社会生产已从粗放型向集约型转变,其管理方式也从经验型向科学管理方式转变,对于科研档案管理也不例外。在科学管理方式下,需要建立一套完整的数据库管理程序及工程流程。这样一来,传统的纸质管理方式并不能够适应这一转变,尤其是面对纸张堆叠、信息流通不畅及查询琐碎等,使得科研档案信息处理的时间更长,耗费精力更大,浪费资源更多。为此,对科研档案实现信息化迫在眉睫。若科研档案管理实现数字化后,其管理工作实现了质的飞跃,工作量是手工无法比拟的。此外,档案管理部门同样可利用网络,在网络上一些规章制度及科研成果等,提高服务质量。
3.满足科研档案资源开发利用的要求
随着社会的不断进步,对档案信息的需求量也在不断增加,对信息内容的要求也愈来愈高。若仅仅依靠少数人对科研档案进行管理,势必无法快速、正确及全面的获取档案信息,也就不能够满足科研人员的需求。当前,科研档案管理正逐步从纸质向图像及视频过渡,转变为电子文件的形式。因此,需要应用信息网络技术将电子文件的档案信息传输到网络中,供用户进行查询及服务。能够简单、明了及快速的展现档案内容,给用户带来视觉上冲击的同时,还能够在几分钟之内将所需要的档案材料系统及完整的搜索出来,下载下来为自己所用,真正实现资源共享的目的。
二、网络背景下科研档案管理策略研究
科研档案信息化建设需要一个由专业的、全能型的人才构成的队伍来完成,该支队伍不仅具备了从事科研档案信息化建设所必需的各种专业技能和知识,熟悉档案管理的各项流程、具备扎实的档案管理理论,而且能够熟练运用计算机软件操作系统、具备较强的手工操作能力,能够独立面对科研档案信息化建设中所遇到的种种问题。为此,应从以下几方面着手进行:
一方面,提高科研档案全体人员的综合素质。科研档案工作人员包括科研主管人员及其下属管理人员。对于科研主管人员用充分利用计算机高效、安全、省时及功能强大的优势,最大限度发挥档案的信息服务功能。对于下属档案管理人员要主动的适应网络技术的要求,提高网络环境下的档案管理能力,学习新信息环境下的档案管理的技能。首先,科研档案管理人员要自觉的提高自己利用信息技术的能力和意识,改变传统的档案服务功能,促进科研档案管理工作的创新和发展。其次,为了有效的提高档案管理人员的信息素质,可以通过内部培训、专业培训的方式,使科研档案管理人员能够有机会来学习和提高自己的专业知识。再次,使档案管理人员认识到档案管理工作的重要性,提高档案信息的服务意识,在日常的档案管理中,能够将搜集科研材料、整理科研材料作为自己的义务,在掌握档案业务的同时,也能够将现代网络技术应用到档案管理中。最后,最大限度使科研档案管理人员参与各种科研活动,了解最新的科研动态,并掌握第一手资料,从根本上确保科研档案的质量。
另一方面,实现实现“双套制”归档管理。所谓“双套制”的管理模式是指实现纸质档案及电子档案的同时管理。在推广电子档案的同时也要采用纸质档案,取长补短。一方面,在日常的科科研档案管理中,按照档案生成、移交及归档的方式进行纸质及电子两者的保存,实现两者的有机结合。也可将重要的纸质科研档案信息利用数字化的技术,对其进行扫描,生成数字图像,将其存储于安全及性能好的磁盘中,防止纸质档案的丢失,也有利于快速使用。
三、总结
科研档案管理是一项技术性极强的管理工作,尤其在信息网络背景下,其档案管理人员不仅具备档案管理的基本素养,同时还应掌握最新的科研动态,灵活运用最新的网络技术应用到档案管理工作中,提高档案管理效率,最大限度发挥档案的价值,为我国的科研工作提供借鉴。
参考文献:
网络经济案例范文3
【关键词】WLAN 组网 网络优化
1 引言
WLAN业务目前得到了广泛的应用,包括商业、教育、工业都领域都已经推出了各自领域内的WLAN服务内容,用户能够在移动式电脑、手机等设备进行商WIFI信号覆盖范围内部的互联网接入服务,掌握实时的数据并进行不同的应用。
伴随WLAN应用种类的增加的,很多问题都开始凸显,一些无线信号覆盖范围内存在着接入带宽不足、用户被拒绝服务、传输信号得到较大干扰等现象。所以,针对无线网络的优化技术就变得非常重要。WLAN网络优化主要指的是对目前已经被部署实施的WLAN网络进行合理地应用研究和性能调查,采用数据收集、信息统计等过程完成对于网络问题的定位,然后进行具体的网络优化工作,可以提高现有WLAN网络实施的效果,能够确保未来无线业务实施的稳定性发展。
2 几种典型WLAN组网场景
通常可以按照WLAN网络中的用户数量、覆盖面积以及目标网络内的无线信号强度和环境参数将组网场景进行分类,一般的WLAN建设模式包括:楼宇内独立安装、楼宇内分布安装、室外接入点+天线等模式。按照以上的不同环境设定,WLAN的组网场景可以分为:
2.1 高校
这类环境的特点主要为:人员数量多,传输流量大,这是目前WLAN业务开展的主要环境类型。通常在这类环境当中都是通过在宿舍楼道中和宿舍内部安装接入点设备+天线的部署方式。
这类环境中的无线设备安装方式对环境的要求不高,接入点设备通常都被部署在宿舍楼道的天花板顶端。假设接入点被部署在吊顶之上,吊顶的结构需要满足非死顶的条件,这样的条件可以确保电路走线和安装部署的便利性。按照各个宿舍中用户的人数来决定具体的接入设备数量,为了能够满足用户对于上网速度和连接面积的需求,假设各宿舍中的用户数为8,则可以用1个接入设备满足3个宿舍用户上网的需求;假设各宿舍中的用户数低于8,则可以用1个接入设备满足4个宿舍用户上网的需求。通常在这中环境中都需要采用独立的安装模式,同时在宿舍内部进行无线接入设备+天线的部署方式,在部署钱要得到管理方的同意才能进行天线的安装,并且同时要满足用户数量和覆盖面积的需要,通常每台接入设备都要附加2-3个定向天线,天线应该部署在宿舍的内壁中,通常每个天线用于满足1个房间的无线接入。
2.2 住宅
目前在我国大部分城市里,住宅的结构都可以被分为多层、高层等建筑类型。所采用的材质通常都是采用混凝钢筋土结构,住宅内的房间数量很多,总体结构较复杂,信号受到的干扰较大,通过无线信号进行覆盖非常困难,而且很可能造成无线传输的盲点。无线覆盖的核心内容就是在满足覆盖面积的同时考虑用户的数量。
按照住宅的特点和属性,可以进行接入点设备的合理选择并确定部署的位置。在室外环境中假如采用接入点+天线的方式,需要结合定向传输的方式,在可以通过在楼顶部署定向天线,实现更大面积的覆盖。
2.3 写字楼和购物中心
写字楼和购物中心都是人员数量较大的区域,其中都包含办公区域和公共区域的部分,在这种环境中进行WLAN网络的建设应该同时兼顾覆盖面积和容纳的用户数量。写字楼的平层当中通常都包括开放型和隔断型。这类环境中的材质通常都是由轻质材料构成的,所以在这类环境中无线信号的干扰较低,无线网络覆盖的主要区域为办公区域。
3 网络优化案例
对WLAN网络进行优化的目标通常为提高用户的上网体验,确保信号强度、信噪比、接入速度等参数的正常性。
进行无线网络优化的原则为:紧紧结合原系统中的无线硬件;尽可能保留现有无线网络的总体结构;确保无线覆盖的基础上进行接入点属性和参数的稳定性和正确性;在用户数量较大的区域内要充分注意用户数量和信号干扰间的平衡关系。下面按照不同类型的环境对网络优化案例进行相应的分析:
3.1 案例一
现象:某写字楼中的大量用户都反映最近遭遇了无线接入速度慢、信号强度较差甚至难以实现无线的接入。存在的问题:此写字楼中原本部署的接入点间的距离超过了25米以上,因为距离设置的问题导致了信号衰弱问题的产生,这也使得区域内的用户体验度较差。解决方法:通过对该写字楼内的用户上网行为和用户数量,需要对接入点设备的间隔距离进行适当的调整。优化后的结果:用户在该写字楼中进行无线上网的速度显著提高,数据下载的速度保持在200kbps左右。
3.2 案例二
现象:某高校中的大量用户都反映最近遭遇了无线接入速度慢、信号强度较差甚至难以实现无线的接入。存在的问题:该高校中每个宿舍中都有8个学生,基本上都在通过WLAN进行互联网楼兰,由于该接入点设备采用的为802.11g协议,通过独立部署模式,通过1个设备满足4个宿舍的无线传输。解决方法:在消除信号干扰的前提下,对AP进行一定的处理,包括将传输模块更换为802.11n的硬件,然后使1个节点点可以实现3个宿舍的覆盖,802.11n的接入点可以容纳25人,可以满足该高校的覆盖需求。优化后的结果:用户投诉数显著降低,用户下载速度可以达到247kbps左右。
4 结语
按照WLAN接入的环境和用户数量的情况,所采用的WLAN组网场景也有所区别,应该对网络中的优化重点进行相应的确定。为了减少WLAN无线环境优化的工作量,同时应该再网络建设的前期设计和网络实施的过程里进行严格的管理。在完成了所有的WLAN网络优化的工作后,还应该针对具体的网络性能参数进行检测,同时按照测试的结果对WLAN环境进行改善,以实现信号强度的提高和信号干扰的降低。按照具体的测试结果,进行一定的优化改变,可以提高网络的性能并提高用户的满意度。
参考文献:
网络经济案例范文4
关键词:网络环境;科技档案;利用率;措施
中图分类号:G250.72 文献标识码:A doi:10.3969/j.issn.1672-3309(x).2012.06.60 文章编号:1672-3309(2012)06-143-02
科技档案作为直接记录和反映科技、生产活动的科技文件,是一种重要的信息资源,蕴含着巨大的社会财富,只有通过有效利用才能转化为生产力,真正实现其价值。但在实际工作中,科技档案“重藏轻用”的传统观念依然严重。
随着网络基础条件的改善,网络应用越来越普遍。网络环境下,信息传输突破了时空的限制,通过网络开展档案工作,不仅方便管理,还可便捷查询,同时还能延长科技档案的保存时间。但如何在网络环境下开展档案管理工作,提高科技档案的利用率,为科研人员提供及时、高效、必要的服务,扭转人们对科技档案的陈旧认知,也成为档案工作者的首要任务。因此,对档案工作者而言,在网络环境下开展档案管理与服务,既是挑战又是机遇。下面,就网络环境下如何提高科技档案的利用率提出措施。
一、档案资料收集要齐全、完备,管理要科学、系统
由于科技档案具有专业性、类型多样性、成套性、实用性等特点,因此齐全、完备的档案资料是开展档案利用的前提。如一个工程建设档案,从决策、设计、施工、交工到运行,形成了一个有机的整体,缺少任何部分的档案资料都会影响其完整性。档案管理部门在收集纸质档案资料的同时,也要注重对图片、声频、视频以及电子文档等各种类型档案资料的收集,保证档案资料的齐全、完备。档案是否方便利用,很大程度上取决于对档案的管理,如果档案管理杂乱无章、无目可查,将对档案利用造成阻碍。因此档案工作者对收集来的档案逐件逐卷进行整理,并采用科学的方法及时进行分类、加工,使之规范化、标准化、系统化。
二、开展档案数字化建设,建立统一检索平台
档案数字化建设是档案信息化的重要内容,同时也是一项投入巨大的系统工程,但由于经费不足和重视不够,许多单位无法开展。面对经费不足的问题,档案工作者可先对科技档案的著录信息以及使用频率高、参考价值大的档案尝试性地进行数字化,同时还应在今后的工作中注重对纸质档案电子版文件的收录,逐步积累数字化档案,减少以后档案数字化建设的工作量。在完成科技档案数字化建设之后,还要建立数字化档案的统一检索平台,并把统一检索平台链接到单位的网站中,方便科研人员便捷地查询到本单位的科技档案信息,对没有网站的单位可在内部局域网中开展此项业务。
三、加大宣传,定期主动科技档案信息
档案管理部门作为开展档案服务的主体,应主动出击,加大档案的宣传力度,提高单位职工特别是科研人员对科技档案的认识,从单位内部发掘潜在用户。在宣传内容上,要侧重介绍科技档案基本知识、参考价值、使用方法途径;在宣传方式上,可通过板报、网站,编制宣传册,举办科技成果档案展览,举办科技档案知识讲座等。
科研人员既是科技档案的使用者,又是科技档案的提供者,因此是科技档案宣传的重点对象。针对科研人员,不仅要介绍科技档案的基本知识、参考价值、使用方法途径,还要讲解科技档案归档的必要性、重要性,以及归档材料的规范要求、归档流程等,使科研人员在思想和行动上重视科研文档和材料的归档,确保交回的档案资料齐全完备。
为使科研人员及时了解科技档案的更新信息,档案管理部门应通过编制科技档案目录,通过板报、通讯稿件、电子邮件、网站等途径定期主动馆藏的科技档案信息。
四、主动了解用户需求,积极开展科技档案咨询服务、跟踪服务
科技档案所载信息量多数是零散杂乱的,为了给用户提供有效的档案信息,档案管理部门必须要重视档案的编研工作,对档案信息进行深加工,不断提高编研成品的质量。提高编研成品质量的前提就是要了解档案用户的需求,如果档案管理部门不了解用户需求,就很难界定合理的档案服务目标和服务内容,从而无法制定合理的服务计划,编研成品也很有可能缺乏针对性和有效性,结果就是无法满足用户需求。因此,档案管理部门应以用户需求为出发点,加强与用户的交流和沟通,捕捉用户需求,进而开展编研工作。
档案管理部门除了日常的科技档案借阅服务外,还应积极拓展其他服务方式,开展咨询服务和跟踪服务。开展咨询服务,一方面可以使用户通过直接咨询档案工作者获取所需的信息,节省查询时间;另一方面,档案工作者可以在咨询过程中进行用户需求调查,了解用户的需求特点和利用要求,反馈用户利用档案信息的结果,进而改进档案信息服务工作。开展咨询服务的方式可采用面对面咨询,也可通过即时通讯工具,如腾讯QQ等展开。开展档案信息跟踪服务,有助于档案工作者主动了解和研究各类型用户,进而为用户提供有针对性的档案信息推送服务。档案信息推送服务可通过电子邮件等方式进行,从而提高科技档案的利用率,提升科技档案的服务水平。
五、降低用户使用科技档案的时间成本
用户在使用科技档案时,会付出人力、物力、财力还有时间,在用户所付的成本中,除了一些特殊的档案原件需要耗费财力外,多数花费的是时间成本,而多数科研人员用户的时间又很宝贵,因此,有效降低用户使用科技档案的时间成本,会成为吸引用户的重要因素。档案管理部门应通过优化科技档案的著录信息,提供齐全完备的档案资料、方便快捷的统一检索平台,并通过网络通讯工具,如电子邮件、BBS、QQ等,为用户提供方便快捷的服务,降低使用时间成本,从而形成用户黏度。
六、开展档案交流活动,加强与兄弟单位及相关行业档案管理部门的合作
档案管理部门在提升自身服务水平的同时,还要积极开展档案交流活动,通过参加档案学术会议,与同行进行学术交流,借鉴先进的管理经验和优质的服务体系,从而改进自身的不足。
单一、贫乏的档案馆藏,即使具备科学的管理手段、简洁易用的检索平台,也很难满足用户的需求。因此,档案管理部门必须加强与兄弟单位及相关行业档案管理部门的合作,实现档案资源的共享。通过合作,拓宽科技档案的收集渠道,丰富科技档案的种类。在人力和财力有限的情况下,重点收集与用户需求相匹配的档案信息,尽可能满足用户的档案需求。
七、档案工作者要增强服务意识,加强业务学习
随着经济发展和社会进步,各行各业对科技档案资源的需求也越来越大,如何最大限度满足用户需求并提供优质的科技档案服务,成为档案工作者必须要面对的问题。档案工作者必须更新理念,摒弃重藏轻用的传统观念,增强服务意识,才能充分发挥科技档案的作用。为了给科研人员提供必要、及时、高效的服务,档案工作者还应加强业务学习,通过学习、交流、讨论来提高自身素质。档案工作者还应熟悉“家底”,只有全面了解、掌握单位内部的科技档案信息,才能为用户提供全面、准确、有效的科技档案信息。在网络环境下,档案工作者还需学习计算机基础知识、网络基础知识,掌握信息、计算机检索等技能,只有掌握这些知识、技能,才能通过网络与用户交流、沟通,进而提供高效的服务。
参考文献:
网络经济案例范文5
关键词:海事 电子档案 网络环境 信息化
随着办公自动化(OA)和管理信息系统(MIS)在海事管理中的广泛应用,海事档案也必须实现数字化和网络化,为档案资源共享提供便捷服务。电子档案以机读形式存在,与纸质载体档案的利用方式有很大差异,如何将电子技术与网络系统有效地应用到海事档案的归档和管理中,是新时期海事档案管理工作人员的一项重要主要课题。
海事档案信息电子化的特点
所谓海事档案信息电子化,利用计算机及其它设备对海事工作中所产生的纸质档案、缩微胶片影像、录音、录像资料等档案文献进行收集、发掘、筛选、整合和数字化加工处理,使之转化成为计算机软件形式的二次文献信息,通过网络传输实现资源共享,并对电子文件档案进行安全、高效、快捷的管理,以提高海事档案信息的利用效率,为行业管理和社会发展提供档案信息服务。其特点有:
1、提高档案信息的时效性和有效利用率
首先是在档案信息收集、整理上或直接应用现存的电子文件,或借助于语音识别、文字扫描识别、超文本和超媒体信息处理等技术,提高工作效率、加快收集、整理速度;其次是借助于网络,运转、传递及时,电子可多人同时阅览,不受空间和时间限制并可在不同地点和不同时间进行复制、打印,为利用者提供极大的便利;再次是借助于检索工具,可以提高查阅档案的快速性和准确性。
2、扩展了档案的种类、加大信息容量。
档案信息电子化可以使档案类型扩展到一切形式,文字、图片、声音、影像,一切动态的、静态的档案都可以及时而逼真地呈现,基本不受档案本身的规格、样式和馆藏条件的限制,信息容量非常大。
3、节约物力和财力资源,降低档案管理经费
首先是在档案信息的收集、整理、编排、查阅方面,借助于转用软件和自动生成系统,在实现办公自动化环境下,不少档案可由计算机形成并辅助归档,文书部门文件整理与归档可一次完成并进行一体化管理,避免了大量重复劳动,提高了工作效率;其次,在档案的保管上,运用电子化数字化技术可缩小占用储存面积,解决馆舍库房不够用的问题,重要成果可多份拷贝,并能长效保存,极大减少了档案维护与消防安全方面的费用;第三,对使用者来说,网络的快速传输,减少人员往来,极大地节约了时间和交通费用。
4、档案管理更加灵活、方便
电子档案管理的自动化和一体化,可以极其方便地实现前端控制,记录从电子文件形成到成为电子档案并归档的一切活动过程和处理情况,档案管理部门也可以通过办公自动化系统对档案收集、传递工作及时进行指导和动态管理,从而实现档案的超前性、预见性管理。密码的设置也有利于确保了电子公文及时高效、安全保密地运行。对一些纸质、实物形式的原始档案管理,在档案统计、鉴定、销毁、借阅、催还及参考资料编写工作,标准化的档案软件,可以随时随地进行各种数据的统计、设计、打印各种报表,进行借阅登记、催还提醒等,使管理工作自动化和规范化。档案数据库的建立和链接,档案管理更具灵活性、扩展性和控制性,才能充分挖掘出档案信息资源的潜力,实现最大化的档案信息数据聚集,满足不同档案类型的管理需要。
当前海事档案信息化建设中存在的问题
从整体上说,相对其它行业管理机构,海事档案信息化建设比较滞后,最突出的问题在以下两个方面:
1、基础条件薄弱,技术、资金不足,人才缺乏
由于管理体制的不断调整,海事档案管理工作本身都存在起步较晚,人员不足,绝大多数单位都是由办公室人员兼任,多数档案工作人员都没有接受专业培训,不要说缺少计算机操作技术,就是档案收集、整理、保管和查阅的专业知识也比较欠缺,而档案信息化建设需要的是集档案、信息处理为一体的复合型人才,因此,以目前从事海事档案管理人员的现有素质很难全面实现档案信息电子化。在设备方面,地方海事部门组建时间短,单位规模小,投入有限,不要说缺少专用服务器,就是计算机、扫描仪、刻录机、摄像机、照相机这些实现海事档案信息化建设的基础设备也未能全部配齐,而电子文件的生成环境是相当复杂的,且电子文件对设备依赖性极强,一些进行海事档案信息化建设的试点单位受计算机病毒感染,造成数据损失的现象都时有发生。此外,海事部门的其它机构也没有完全实现自动化办公,这就更不能实现档案信息与其他信息的无缝交接和有效管理。
2、缺少规范化标准,海事档案信息电子化的应用和推广受到极大制约
海事是一个行业性极强的部门,档案信息电子化首先必须要有相应的规范标准:包括构建程序上的定义、移交、整理、价值鉴定、存储、著录、安全性保证、原始性保证、检索途径、利用方式;业务上的术语标准、资源描述、数字档案的文件格式、元数据、对象数据格式标准;技术规范上的软硬件基础设施建设技术标准、软件系统工作平台技术标准、存储压缩格式、数字水印、加密算法等。这些规范都不同于录在纸质等载体上的文件,而目前海事部门还没有制定出相关规范标准,相应的有关海事档案的应用软件也难以开发,加之,各地海事档案室使用的计算机型号、系统软件各异,开发的管理软件不能互用,著录标准不同,数据结构兼容性差,就不能利用电脑实现通用的档案信息管理,更无法信息资源共享,这些都直接制约了海事档案信息电子化、数字化的进程。
建议
海事档案信息化建设是一项系统而复杂的工程,不可一蹴而就,更不是本篇短文所能指明的,这里只就一些原则问题提出一孔之见。
1、提高对海事档案信息化建设重要性的认识
领导重视和支持是加快海事档案信息化建设步伐的关键因素。既要以发展的眼光认识海事档案信息化建设的重要性、必要性和紧迫性,要明确看到电子化档案的先进之处和优越性,认清档案信息电子化是档案利用工作发展的必然趋势又要充分认识到这项系统工程的艰巨性和复杂性,只有认识提高了,才可能解决投入、设备、人才、管理等其它诸多困难和问题。
2、健全制度、统一标准
一个系统要全面推广一项新工程,首先必须建立健全的管理制度和标准规范,尤其在海事电子档案管理的推广激励机制、检查审核制度、系统的设计和管理软件的选择、开发制度上要先完善。其次,要对海事电子档案的收集、整合、控制归档、立卷和网上传输,制定一个统一规范化标准,至少先要在归档范围、归档流程及方式、电子文件格式形成统一规定。第三要立足海事档案管理特点尽快开发出专用档案管理软件,要与海事管理工作紧密结合,化繁为简,将不同处理手段形成的数据结构、版式通过软件自动转化到统一的、标准的模式上,实现不同数据结构间的自动转换功能。
3、在明确档案信息电子化建设目标的前提下,循序渐进、逐步完善
海事档案的信息化建设的目标是建立数字化、开放性、便于管理与查询利用的互通互用专业电子档案馆。但这一目标不可能在短期内一下完成。目前首先要从电子文件的收集、积累入手,解决设备与技术问题,如适当增加一些必要的输入、存储和输出设备,应用一些基础的电子档案管理系统软件,先完成数据录入、处理和存储,然后通过数据的接口实现归档文件的自动流转、归档。其次可逐步推广应用电子文件接收、归档系统及网络报送与应用平台;第三,坚持安全第一,不但要建立防火墙和应用全天候自动升级的防病毒软件,还要作好备份,如以一个季度将生成的电子文件刻录到光盘等存储载体上,重要档案用两台电脑同时存储等。
4、加快人才培养步伐
对海事部门来说,培养和造就一批电子档案管理人员是当务之急。一是先吸纳一些专业型的人才充实海事档案管理队伍,二是开展多种教育培训。如走出去进修、短训,请进来举办讲座、示范,经常性组织岗位培训、业务讨论、技术评比,将现有基础好、素质高的档案管理工作者培养成知识全面、一专多能的复合型档案管理人才和档案信息化行家。
网络经济案例范文6
在网络的发展过程中,计算机信息安全以及保密一直都是一个比较困难的问题,因为在网络上有许许多多的方法都可能威胁到计算机信息,而且在现代网络的环境之下,与传统的信息交流交换方式不同,以往的信息流通通常是以人为终端的,但是现在网络信息交换的方式多是计算机与计算机之间信息的交流,故在信息交流通道之中,有很大的漏洞使得计算机信息受到严重的威胁。所以本文将对电力企业计算机信息安全及保密工作进行研究。
一、计算机网络安全以及保密易被威胁的方面
(一)数据的访问无法限制性。电力内网用户计算机内信息无法有效限制,很多数据都可以被他人随意浏览或者拷贝。
(二)计算机信息当被集中到一起的时候,信息的价值将会被大幅度的提升。
(三)保护计算机信息的困难度十分大。因为在网络上尽管可以设置多重的防御,但是这些防御都不是绝对的防御,都有可能被任何人突破,致使信息的安全受到威胁。
二、计算机网络信息安全的保密研究
以上分析了在网络环境之下计算机信息的安全性受到了极大的威胁,以及其信息的脆弱性所在,针对于这几个信息安全的弱点,只有通过更加严谨的方法来加强信息的强度,增强信息的保密性。
(一)信息用户权限认证。信息的接触主要是由少部分的管理人员来接触,而对于用户的分级就是一个十分重要的过程。在将信息管理的权限交给管理人员的同时,也要确定管理人员身份的可靠性,应将管理人员的身份交给值得信任的人员,并且将管理权限分给数人处理,避免个别管理人员信息管理权力过大,出现不可挽回的问题。在监管管理人员的身份的同时,对于其他用户身份的监管确认也是同样重要的。建立一个用户的认证体系可以有效地避免身份不明的人来访问计算机信息,这样从一开始就可以阻止一部分恶意登陆使用访问信息的人,身份认证的方式有很多种,其中绑定IP地址、密码设置等等的方法都可以使得用户的身份得到一定的认证,并且管理人员同样可以通过监管每个用户的登陆信息,以及监管日志来查到一些恶意登陆信息的人,可以第一时间将威胁拒之于门外。
(二)数据库的加密保护。数据库中的信息数量大、机密性强,相对应的其价值也是十分的高,更加容易受到其他人恶意的进行攻击。所以对于数据库的保密将会有十分重大的意义,必须严密的保护这一类信息,防止他们被未经过管理员身份验证之后进行访问、拷贝或者篡改的。数据库同时也是较为薄弱的部分,就算是没有连接互联网,也很有可能遭受到恶意的攻击。而数据库的防护除了将用户的等级进行分类、同时也可以将数据进行分类,数据的访问等级也将受到严密的控制,将整个数据库的数据简化为一个二维数据库,可以将每一个数据分析成一个个的元素,根据不同的权限提供不同的数据。这样仅仅只能限制部分的数据不被他人所恶意攻击与篡改,同样也需要加密数据库来强化整个数据库的保密性。数据库的加密与常规的加密方式有所不同,不仅仅是强度大大增加,并且用逐一的加密方式使得数据库中信息的安全程度又上了一层楼。
1.数据库加密使用多重加密的方式。即将整个数据库的加密分为多个部分,每一级别的加密都仅仅加密相关的数据信息,不会对其他的信息造成影响,且将数据信息分为多个部分,直接导致数据库就算被他人入侵攻破,短时间之内不会出现过大的损失。
2.数据库加密将有独特的算法。一个数据库的安全程度很大的程度上都取决于整个数据库加密之中算法的保密特殊性,好的算法可以保证对于恶意入侵者没有一丝漏洞,并且不会出现随机、重复等等情况。而将秘钥公开可以使得有权限的人员可以更加容易的找寻相应的信息,并且由于算法的缘故,秘钥的公开并不会影响到整个系统的强度。
3.数据的保密工作方法
(1)逐链加密。在数据传输的过程之中,在每一个节点处加密,并且将每一个节点的检查结果进行记录整理分析,只有逐一对每一个节点的加密进行解密,才能够在目的节点处得到所应得的数据信息。如果多次错误的信息被系统记录下来,并且将其分析,将会对用户的信息进行详细的查询,做到有效地排除恶意进入数据信息系统的用户。
(2)端端加密。在数据的两端进行加密,这种加密的方式被称为端端加密。这种加密的方式解决了在传输的过程中都是以明文的方式来进行传输的缺点,本来在传输的过程之中,节点上的数据传输只能是以明文的形式进行传输,以至于以前的数据加密强度不足以保护所有的数据。而端端加密仅仅在开端与结尾处设置加密与解密设施,在传输过程中的节点都无法明文访问到数据,进一步加强了数据的保密性。
(3)混合方式加密。在数据传输的过程中,有很多的节点,并且在节点之上会将数据进行转化为明文,通过在这些节点上进行不同的加密,并且在起始端与结束端进行加密,使得整个系统中最薄弱的地方得到了加强,加强了数据传输的过程中被破解的难度,增强了网络安全性的下限。
三、结束语
在网络十分发展的今天,面临更多挑战的信息安全,电力企业计算机的信息安全与保密性也将要受到更多的重视,而以上对于信息安全以及保密性的研究仅仅是对于现在科技水平之下,自己的一点见解。而对于信息的安全的一点保护方式,随着科学技术的进一步发展,计算机的安全受到更加有力的保障的同时,也将要面临更大的威胁。
电力企业的计算机信息无疑是具有十分重大价值的信息,也同样增加了企业计算机信息库受到恶意攻击的可能性,所需要的是万无一失的安全保护系统来确保信息的安全。所以只有不断研发新型的信息安全保护装置,使得计算机信息的安全得到真正的保密。