信息流分析

2024-06-25

信息流分析(精选12篇)

信息流分析 篇1

1 电子信息内容管理现状。存在的问题

1.1 信息未集中、未分级

信息包括有经营信息:战略规划、管理方法、商业模式、改制上市、并购重组、产权交易、财务信息、投融资决策、产购销策略、资源储备、客户信息、招投标事项等。技术信息:设计、程序、产品配方、制作工艺、制作方法、技术诀窍等。

这些信息大都存在这些方面的问题: (1) 部署了企业文件共享系统用于信息共享, 但不是强制性, 各种级别的信息混乱存放于服务器或个人计算机。 (2) 信息未分级。不同级别的信息未建立相应的操作处理制度和流程。 (3) 技术资源不足, 无法实现灾难情况下的信息保护。

1.2 操作未规范

(1) 对文档类信息的操作都由用户独立完成。因没有制度和规范, 用户有完全的操作 (修改、拷贝、复制、删除、发送) 自由度。

(2) 用户计算机存储有需保护的信息 (你有, 我也有) 。

(3) 有些信息可能存储在员工计算机上, 但公司服务器上没有 (你有, 我没有) 。没有制度、规范约束员工的信息处理行为, 未有有效的技术保证员工按制度和规范实施信息处理。

1.3 传递途径多样无法控制

(1) 员工对个人计算机有完全的操作权限, 可以利用所有方式将信息带离计算机。

(2) 大多数员工有上网的权限, 可以通过邮件、聊天工具、其他特殊的方式将信息传递出公司。

部署了域管理系统意欲控制个人计算机的数据接口和数据传递, 但实施中制度保障不够, 控制力没有体现。正在测试行为管理系统意欲记录个人所有向外网传递的信息。还无法记录所有类型的用户网络信息!

2 信息泄露三要素

2.1 从信息角度 (泄露的是什么内容)

从国家层面, 信息分为绝密、机密、秘密三种类型, 通过《中华人民共和国保守国家秘密法》制度执行。

从企业层面, 信息分为核心商秘、普通商秘、公开信息。通过《中央企业商业秘密保护暂行规定》制度执行。

2.2 从用户角度 (谁泄露的?目的?)

从主动泄密方向分为:主动窃取和违反操作规范。从被动泄密方向分为:黑客窃取和病毒木马。

2.3 从泄密途径角度 (怎么泄露的?)

从本人计算机方面有:电磁辐射、本机打印、刻录、数据&通信接口、USB-存储、3G、蓝牙、红外、SD。

2.4 网络传输

从邮件方面有:IM (QQ、MSN) 、各种FTP、P2P。

3 信息内容保护的技术思路

3.1 隐藏、保护秘密信息

(1) 隐藏:信息对用户完全不可见!信息失去了价值, 此类方法在企业中不可用。

(2) 保护:信息受保护, 只有授权用户才可见、可操作。

(3) 技术支撑———数据加密。

3.2 控制、记录用户操作

(1) 用户对信息的操作 (拷贝、复制、打印、发送等) 受控, 只能按授权操作。

(2) 用户对信息的操作被记录, 可事后审计、追查。

(3) 技术支撑———授权访问和控制。

3.3 控制信息传输途径

(1) 如信息存储在后端, 控制信息传输途径就是控制系统管理员。

(2) 如信息存储在PC端, 就要控制PC的所有信息传输端口和途径。所有的逻辑控制手段都可被突破, 只能采用物理手段 (PC端口全部硅胶封闭、网络全部物理隔离) 。最佳的方法:用户可使用操作信息, 但信息本身无需传输到用户端。

(3) 技术支撑平台———虚拟化和云计算。

4 技术平台建设的策略

技术平台建设的策略如图1所示。

(1) 数据集中-信息在终端生成和存储, 但至少在数据中心后台要有副本。数据集中如图2所示。

(2) 数据集中说明:采用TB级NAS存储系统作为数据集中的存储池。研发体系的数据 (代码、过程文档) 向各种版本管理器集中。版本管理器中的数据通过备份的方式向数据池集中和归档。非研发体系的数据 (一般为Office文档) 直接向数据池集中。非研发体系的数据 (一般为Office文档) 在数据池中备份和归档。定期做数据恢复演练!

(3) 数据集中效果:实现非研发数据的集中和保护, 研发数据的集中保护。研发体系数据在版本管理器、数据池中保存两份。非研发数据在数据池中也至少保存两份。

(4) 数据集中实施种可能存在的问题:研发体系数据集中已有基础, 比较容易实现。但要解决二次保护和灾难回复问题。非研发体系数据集中可能需要强制执行, 周期较长。

(5) 数据集中实施计划:数据集中覆盖公司所有部门。需集中的数据未集中率小于25%。同时有相应的制度措施保障其持续有效。

(6) 数据加密和授权访问:终端需要保护的信息都是客观来的, 按授权使用数据加密推进策略的选择。

(7) 深入测试:解决各部门已提出的问题, 待有结果后, 再做决策。在研发体系中深入测试源代码管理、集中编译等问题。条件允许抽取技术开发部做用户以上的测试, 已验证数据加密和授权访问平台对研发环境的适用性。在市场&客服体系深入测试技术平台对市场、客服用户移动办公、快速服务相应环境的适用性, 测试对传递给用户、外包服务部门的文件控制的适用性。再次分析测试结果, 做是否在公司推广应用、部门推广应用、项目组推广应用的决策。缺点:测试周期长, 如果坚持某些应用场景 (例如文件安全网关) , 目前所有的产品技术都不成熟, 无法应用。

(8) 边测试、边推广应用:在研发体系中深入测试源代码管理、集中编译等问题, 抽取技术开发部做100用户以上的测试, 已验证数据加密和授权访问平台对研发环境的适用性。在市场&客服体系深入测试技术平台对市场、客服用户移动办公、快速服务相应环境的适用性, 测试对传递给用户、外包服务部门的文件控制的适用性。再次分析测试结果, 做是否在公司推广应用、部门推广应用、项目组推广应用的决策。在某些业务相对独立或保密性强的部门先推广应用。优点:在具备应用条件的部门推广应用, 迅速提升这些部门的信息安全保护水平。缺点:用户应用环境和特点不同, 可能造成先应用的部门与后应用的部门使用的技术平台不一致。

(9) 虚拟化-所有数据都在后台, 用户按需使用, 但接触不到载体。虚拟化是最终模式, 但执行周期长, 成本高, 至少5-7年才能全部实现。虚拟化推进的设想如图3所示。依据虚拟化应用的效果、公司发展、新研发基地建设、虚拟化和云计算技术发展因素是加速推广还是逐步推进也是一个非常重要的问题所在。

5 结束语

经过对电子信息内容管理现状, 存在的问题, 信息泄露三要素, 信息内容保护的技术思路及技术平台建设的策略研究。最后总结建议现阶段数据集中、加密、虚拟化小步快跑的方式同步并行推进。

参考文献

[1]PELTIER T R.Information Security Risk Analysis[Z].Rothstein Associates Inc, 2001.

[2]冯登国, 张阳, 张玉清.安全风险评估综述信息[J].通信学报, 2004, 7 (25) .

[3]科飞管理咨询公司.信息安全管理概论—BS7799理解与实施[M].北京:机械工业出版社, 2002.

信息流分析 篇2

【教学目标】

一、知识目标:

1.复习计算机病毒、木马、黑客等信息不安全

2.复习保护信息安全和知识产权的相关法律法规 3.复习防治计算机病毒的措施

4.增强增强抵制盗版、保护知识产权的意识,集成合法、安全、健康地使用信息技术的习惯。

【教学重点】

1、计算机病毒的介绍

2、黑客的相关知识介绍

3、信息时代的道德教育

【教学重难点】

计算机病毒的主要特征

【课时安排】课时

【教学环境】

多媒体教室

一、新课导入

师先出示 PPT 课件,公安部打击网络犯罪的视频,这节课我们一起来复习关于信息安全与道德的课程。

二、学习与探究

(一)

我的复习我做主

学生根据学案的复习提示与要求,来复习什么是病毒、木马、黑客,毒的主要特征。并完成学案的知识概括。学生自主复习完成后,老师联系案例及题目与学生共同完成知识的梳理。

(二)合作探究 由于信息安全受到严重威胁,我们就要保护信息安全,师出示课件,与生一起探究如何来保护信息安全:

①高度重视网络信息安全。

②安装正版杀毒软件,经常查杀病毒,并及时升级病毒特征库。

③安装查杀木马软件,及时升级木马特征库。

④安装防火墙,并及时升级。

⑤发现新的危害性强的病毒要及时向公安机关报案,尽量挽回经济损失。

通过以上的学习,让生做巩固练习,出示课件。

请做下面练习,看你了解了吗? 1、下列关于计算机病毒叙述正确的是 __________ A、用计算机玩游戏,计算机就可能被病毒传染,而使用 wps 或 word 等字处理软

件时,计算机是不会被病毒传染的B、计算机病毒是人为设计的有破坏性的程序

C、计算机一旦被病毒传染,计算机中存储的所有数据就将全部被破坏

D、计算机只要安装了防毒卡或带病毒防火墙的杀毒软件,就绝对不会感染病毒了

2.下列软件中不属于计算机杀毒软件的是:__________

A、瑞星杀毒 B、金山毒霸 C、360 杀毒 D、Windows XP 3.下列__________不是计算机病毒的主要特点。

A、传染性 B、隐蔽性 C、破坏性 D、通用性

4.计算机病毒主要是通过__________传播的

A、磁盘和网络 B、微生物病毒体 C、病毒繁殖 D、程序运行

教师根据题目梳理知识点,指导评价

(三)

遵守信息道德

全国青少年网络文明公约 要善于网上学习

不浏览不良信息 要诚实友好交流

不侮辱欺诈他人 要增强自护意识

不随意约会网友 要维护网络安全

不破坏网络秩序 要有益身心健康

不沉溺虚拟时空(四)

我的收获

通过倡议书或者手抄报的形式,小组交流本节课的收获,同时选出小组中的优秀的作品展示。

教师组织小组展示学习成果,贴在黑板上,课下做成板报展示、学习。

教师小结。

(五)当堂自测题 学生完成当堂自测题 教师订正答案,讲解。

《信息安全与信息道德》课程标准分析

中小学信息技术课程的主要任务是:培养学生对信息技术的兴趣和意识,让学生了解和掌握信息技术基本知识和技能,了解信息技术的发展及其应用对人类日常生活和科学技术的深刻影响。通过信息技术课程使学生具有获取信息、传输信息、处理信息和应用信息的能力,教育学生正确认识和理解与信息技术相关的文化、伦理和社会等问题,负责任地使用信息技术;培养学生良好的信息素养,把信息技术作为支持终身学习和合作学习的手段,为适应信息社会的学习、工作和生活打下必要的基础。

信息技术课程的设置要考虑学生心智发展水平和不同年龄阶段的知识经验和情感需求。小学、初中和高中阶段的教学内容安排要有各自明确的目标,要体现出各阶段的侧重点,要注意培养学生利用信息技术对其他课程进行学习和探讨的能力。努力创造条件,积极利用信息技术开展各类学科教学,注重培养学生的创新精神和实践能力。

初中阶段 1、增强学生的信息意识,了解信息技术的发展变化及其对工作和社会的影响 2、初步了解计算机基本工作原理,学会使用与学习和实际生活直接相关的工具和软件。

3、学会应用多媒体工具、相关设备和技术资源来支持其他课程的学习,能够与他人协作或独立解决与课程相关的问题,完成各

种任务。

4、在他人帮助下学会评价和识别电子信息来源的真实性、准确性和相关性。

5、树立正确的知识产权意识,能够遵照法律和道德行为负责任地使用信息技术。

本节课是信息知识的复习课,上课过程中学生们已经对基本的杀毒等操作掌握,这节课主要是理论知识的学习,学生通过自主复习,合作学习的方式,完成教学目标

教材分析

1、本节内容是青岛版信息技术七年级上册第一单元信息与信息技术中的第 5 课。通过学习,学生已经了解了信息技术对人类社会生产、生活的重要影响,认识了计算机,并能利用计算机规范化地管理文件。在了解了以上知识后,教材选择了信息安全与信息道德的内容,这样就使学生进入了“知识产权法”的世界,从而提高了他们的信息素养。

2、从“对目前社会面临的信息安全和知识产权问题的关注”切入,通过对病毒、木马、黑客等的了解,引导学生了解保护信息安全和知识产权的相关法律法规,同时增强了保护信息安全、保护知识产权的意识,养成了合法、安全、健康地

使用信息技术的行为习惯。

《信息安全信息道德》学生学习情况分析

七年级学生对信息技术的学习有很高的兴趣,本节课是复习课,课堂内容以理论知识为主。在学新课的过程中学生们已经练习了杀毒软件的使用,上网查询了相关知识,所以本节课以理论学习为主。

学习方法上,采用学生自主复习和合作学习相结合的方式,师生互动,生生互动 本班不少同学在学习上好胜心强,乐于学习,勇于克服学习上的困难,思维活跃,有较好的学习习惯,有较有成效的学习方法;但也有不少同学厌倦学习,畏惧困难,或是学习方法不当,或是学习习惯较差,积年累月,致使学习基础薄弱。

当堂检测

一、判断题:

1、用杀毒软件可以清除一切病毒。

()2.若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。()3.计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。()4.计算机病毒是一种特殊的能够自我复制的计算机程序。()二、选择题

1、计算机病毒是一种 ()。

A.生物病菌

B.生物病毒

C.计算机程序

D.有害言论的文档 2.下列行为可能使一台计算机感染病毒的是

()

A、不断的双击我的电脑

B、在操作系统中运行很多个正常程序把系统拖垮

C、使用外来软件或光盘

D、强行关闭计算机 3.下列对计算机病毒产生原因的描述中,()是正确的。

A、操作方法不当造成的 B、人为制造的C、频繁关机造成的 D、操作人员不讲卫生造成的 三、合作交流:

1、你的身边还有哪些不遵守信息道德的行为,请举例说明。

2、在遵守信息道德方面,作为祖国未来主人的你们应该怎样做呢?

《信息安全信息道德》 学习效果分析 本课达标练习共设计了三个习题,侧重了学生基本知识、技能检测,有效落实了三维目标。

本试题包括判断题、选择题和问答题三种类型,考察的知识点都是这节课中的重点知识。

其中判断题中 1.3.4 题全班有 45 名以上同学做对,正确率比较高,第 2 小题,很多同学的计算机知识不够,认为只要把感染的文件删除就没有病毒了,其实对病毒的潜伏性这一特征认识不充分。

选择题的三道题目学生们的正确率也比较高,知识点掌握的比较好。

问答题学生们只要各抒己见,有理有据就可以,重点是让学生养成遵守信息道德的意识,能够处理自己在生活中遇到的信息安全问题。

总之,试题设计总体上比较简单,学生能够巩固这节课的知识点。

教学反思:

本节课是在学生对计算机有初步认识的基础上展开的。要让学生拥有先进的信息安全意识、良好的上网习惯和树立良好的道德观念,是一个长期的过程并不是一两个课时就能达到目标的。因此在教学设计中始终围绕学生的生活实际,从贴近学生生活的话题、事例入手,让学生明白信息安全问题就存在我们的身边,关切到我们每一个人,进而引导学生能大胆地畅所欲言,并可以通过交流由学生自己总结出相关的结论,从而达到教学目标,使学生在快乐中潜移默化地养成良好的意识。

总体上来说这堂课对于课标上的要求是已经完成了,但是对于我自己的一个设想还有一些差距,而对于这样的一种分析问题,解决问题的能力当然也是不可能一蹴而就的,所以还需要我在以后的中去不断的学习、实践和加强。

信息流分析 篇3

关键词:电力信息系统;安全管理;虚拟专网

中图分类号:TM76 文献标识码:A 文章编号:1671-864X(2015)10-0204-01

电力信息系统信息安全管理水平,主要受各种安全管理技术及其运用的影响,一般来说安全管理技术运用的越多、越合理,信息安全水平也就越高。其中的关键技术有很多,但主要集中在安全隔离技术、系统级安全技术等方面上。

一、安全隔离技术

(一)物理隔离技术。

物理隔离是在物理上将电力信息系统与因特网隔离开,控制内部网与外部网之间的连接,通过防火墙、代理服务器直接和间接隔离。这种方法是方案病毒、黑客入侵、拒绝服务等网络攻击最简单、最有效的手段。从目前国内电力信息系统物理技术技术的运用来看,一般是在安全Ⅰ、Ⅱ区与安全Ⅲ、Ⅳ区之间设立物理安全隔离层,从而为电力信息同划定了一个安全便捷,增强了整个网络系统的可控性,结合安全管理、监测、审计等技术,可以有效的预防攻击发生和准确的确定网络攻击 的来源,尤其是来自内部的攻击。物理隔离技术主要分为两类,也就是时间隔离系统和安装网络隔离卡。其中,国内主要采用前一种技术,也就是通过转换器根据需要在内外网之间进行切换,达到内外以往之间的通信要求,主要是由物理隔离转换装置、数据暂存区等组成,其中还要运用防火墙技术、基于内核的入侵检测机书、安全皂搓技术等,从技术特点来看比较复杂,效果也比较好。第二种技术应用也比较广泛,也就是通过虚拟技术将一台机器模拟为两台机器,虚拟的两台机器当中有公共与安全两种状态,这两种状态是安全隔离的,硬盘也被划分为安全和公共两个分区,甚至可以安装两个硬盘。技术难度比较低,但是对计算机性能的要求比较高,有时候并不能避免人为操作带来的危險,并且建设的成本相对也比较高。

(二)防火墙技术。

防火墙是在内网与外网之间的一道安全屏障,主要预防潜在的破坏入侵,主要是通过检测、限制和更改经过防火前高的数据流,防止破坏性的数据流进入内网,对外网屏蔽内网的信息、运行等情况。目前,大多数操作系统内部都嵌入了防火墙,主要有数据包过滤、应用级网关管理、代理服务等功能。其中,数据包过滤是主要功能,在过滤的过程中由系统判断其安全等级,这就需要预先设置过滤逻辑,在数据包到达防火墙以后也被存储在缓存区之内,由防火墙根据安全逻辑判断数据包源地址、目的地址、端口号和协议状态等因素,以判断书否允许其通过。有的防火穷有主动识别技术,不同人工操作就可以阻止,有的则需要人工操作才能完成。当然,目前操作系统内嵌的防火墙的作用大大降低,但是可以安装一些专业级的防火墙,有些专业的防火墙软件可以通过定期的更新、打补丁等方式,对黑客入侵、病毒等起到有效的预防作用。

二、系统级安全技术

(一)操作系统安全。

任何一个计算机首先要安装的就是操作系统,电力信息系统当中每一台计算机都有自己的操作系统。在安装操作系统的时候绝大多数公司都购买了正版软件,能够使用系统自带的安全加固措施和防火墙,并能够定期更新。但也有少数电力企业为了降低成本使用了盗版安装软件,安全性上比较差, 并且多数本身就带有病毒、木马程序等,这一点应该引起电力企业的注意。同时,电力信息系统所使用的操作系统多数是专业级,在使用过程中应该在不同的平台上应用操作安全管理。比如说使用nuix平台,要完善和优化用户管理,在Windows平台上要开题用户权限、限制部分用户访问功能,当然所有的计算机都应该安装专业级正版杀毒软件。

(二)数据库系统安全。

数据库系统安全是信息安全管理的最后一道物理防线,并且其它安全技术都是建立在数据库的基础之上的,这就决定了数据库系统安全的重要地位。现在,很多电力公司在信息系统建设当中,忽视了数据库系统安全,当黑客破译其它技术以后,就能直接入侵数据库进行破坏。在数据库系统安全当中,电力企业在信息系统建设当中有两种选择,也就是集中控制和分散控制。集中控制是通过单个授权者来控制系统的整个安全维护,分散控制是将管理程序控制数据路的不同部分单独进行控制,在此基础上形成最小特权策略、最大共享策略、开放与封闭系统、按名存取策略等功能,不同的策略安全防护级别和内容有较大的差异。最小特权策略只能了解与自己相关的信息,最大共享策略是在保证信息保密控制条件下实现最大共享,但并不能随意存储信息,按名存取策略是按照操作者的名字对应的权限范围内存取信息等,对应不同权限的操作者,实现从外部操作上保证数据库系统的安全。

总之,电力信息系统信息安全管理关键技术比较多,在应用的过程中需要根据系统安全管理的需求,以及系统的特点确定使用何种技术,以最大程度的保障信息安全。

参考文献:

[1]余洋. 电力信息系统动态访问控制研究[J]. 制造业自动化. 2012(21)

信息流分析 篇4

现代信息化战争要求装备体系在第一时间内获取和传递信息,以确保指挥控制体系作战高度集中统一。现阶段,很大程度上依然依赖以文档为中心的模式进行装备体系设计。由于文本描述具有语义不清晰等缺陷,在装备体系需求描述和设计成果容易出现各合作方理解的不一致,给装备体系设计过程带来很大的风险,造成设计结果与需求不一致等问题。由于装备体系结构设计本身的复杂性,不仅要求设计过程中有科学的流程指导,建模规范统一的描述方式,而且设计过程中的关键节点还需要有定量的系统工程分析手段[1][2]。

IBM Rational Rhapsody是IBM公司为系统工程师及软件开发者提供的可视化开发与建模环境。Rhapsody将需求分析、结构建模、行为执行、方案分析等全周期性环节关联起来,实现体系结构设计的全周期性论证。Rhapsody是模型驱动开发工具,在体系模型的开发过程中,支持构建表示系统行为的可执行模型,真正做到沟通的无二义性目的与满足系统建设的需求[3]。Rhapsody中的时序图描述了对象所扮演的角色之间随着时间推移而发送的消息,从而帮助理解这些对象之间的交互和关系,利用时序图构建信息流模型,分析和设计装备信息流方案、执行跟踪以及测试用例中的预期行为等以达到信息流分析和验证的目的。

2 装备体系信息来源

武器装备体系的信息来源大体上分为两种,装备体系自身的信息和装备体系外部信息。如图1所示。装备体系自身的信息主要来自装备在作战过程中的运行状态信息、位置信息、作战能力信息等。装备体系外部信息主要有以下几类信息构成,如:来源于直属上级指挥部的指挥或更高级指挥部的越级指挥信息,如计划信息、指令信息、态势信息等;来源于直属下级作战编队中各个组成单元或更低级作战单元越级上报信息,如战果战损信息、时统信息警报信息;来源于友邻作战单位的协同打击、情报交互信息、掩护支援信息;来源于如卫星、无人侦察机等协助作战的公共信息,如敌我动向信息、地面和空中目标信息。

3 装备信息流模型构建

装备体系的作战活动决定了信息的内容、格式、数量、时效性以及信息流程等。因此构建武器装备体系信息流模型从作战流程出发,使用SysML中活动图描述作战流程,在作战流程中考虑各装备实体接收和发送的信息,从而形成武器装备体系的信息流模型。

如图1所示,构建武器装备流程分为3个阶段:用例分析、构建作战活动流程和导出作战信息流模型。

用例分析定义了装备体系的用例图,从用户的角度,在较高层次上对武器装备体系功能进行高度抽象,总结出若干用例,这些用例使用系统的功能,概括了武器装备体系在未来作战中的使用方式和作战能力。用例分析界定了装备体系和外部环境的分割线,图1中参与者表示使用装备体系功能的外部环境,如上级指挥机构、敌军打击目标、装备体系维护者、作战部队等。

构建作战活动流程。这一阶段描绘了装备体系为了完成一定的作战使命(用例)而进行的一系列作战活动。其输出是作战活动流程图,作战活动流程图描述了在作战过程中各个装备系统和装备实体的作战活动,包括作战活动操作、作战活动时序关系、作战活动之间的指控关系。

导出信息流模型。作战活动流程详细描述了作战过程中装备的活动和信息交换行为。从图1可以看出,整个作战活动流程中存在判断事件,不同的事件触发不同的作战流程走向,因此一个完整的作战流程可能包括若干条独立的活动流,构建作战信息流模型就是将这些作战活动流抽取出来形成若干个作战信息流模型,从而构建出对应于作战活动流程的信息模型。

4 装备体系信息流分析与验证

结合Rhapsody软件工具的功能,通过信息流模型的对比达到对作战信息流分析和正确性验证的目的。信息流分析与验证方法如图2所示,首先根据作战活动流程图按照一定的规则构建出作战过程中装备体系的状态图,状态图通过指定对象对事件或操作的反应来定义对象的行为,状态图由事件进行驱动,此反应可以是在状态之间执行过渡,也可以是执行某些动作。构建状态图的目的是运用状态图执行过程生成对应的时序图,即作战过程的信息流,此时可动态执行的时序图称为动态时序图。

Rhapsody软件提供了比较时序图的机制,设置了专门的模块用于时序图比较结果展示,如表1所示,比较结果展示用不同颜色的箭头和名称颜色进行标明。

比较时序图时,主要使用信息流的离开时间、到达时间和自变量等参数来确定两个时序图中的信息流是否相同。时序图对模型的验证,通过比较规范时序图和动画时序图,或者是比较两次运行系统得出的动画时序图来实现的,通过观察得出设计模型和实现模型之间的差异,对系统进行回归测试,如图3所示。

如果所有动画时序图都与其相应的规范时序图完全相同,那么表明系统满足用例中捕获的需求。但是,如果存在差别,需要确定是静态的时序图不准确还是在实现中存在错误。无论是哪一种情况,都要针对比较差异来查找出状态图或时序图中的建模错误并更正,然后重复测试周期以确定是否已解决问题。

5 结语

利用建模工具对信息流模型进行定量化分析,实现了建模与模型验证一体化,根据模型分析结果指导装备体系建设,保证了系统建设的可追溯性,很好解决了装备体系结构设计中需求描述和设计成果不一致等问题。

参考文献

[1]葛冰峰,陈英武,王军民,等.基于功能的武器装备体系结构描述方法[J].系统工程与电子技术,2010,32(1):94-99.

[2]倪枫,王明哲,周丰,等.可执行体系结构的HCPN建模方法[J].系统工程与电子技术,2010,32(5):959-965.

信息流分析 篇5

多氯酚QSAR建模的人工神经网络信息流分析

摘要:针对目前采用人工神经网络(ANN)建模中存在的问题,以多氯酚的.定量构效关系(QSAR)人工神经网络模型研究为基础,开展了ANN的信息流分析.对该网络的连接权值和阈值进行了分析、比较,找出了影响网络输出的隐含层的主要节点;并由这些隐含层节点进一步确定出主要输入层节点;经对网络内部信息传播与分配过程的分析,得到ANN模型信息流流径分布图.作 者:高大文 王鹏 郭晓燕 作者单位:哈尔滨工业大学环境科学与工程系期 刊:哈尔滨工业大学学报 ISTICEIPKU Journal:JOURNAL OF HARBIN INSTITUTE OF TECHNOLOGY年,卷(期):,33(4)分类号:X131.2关键词:定量构效关系 人工神经网络 多氯酚 信息流

计算机信息与信息权的探究分析 篇6

【关键词】计算机;信息;信息权;

【中图分类号】D923.41 【文献标识码】A 【文章编号】1672-5158(2013)01—0181—01

引言

计算机信息是整个计算机当中最为关键的成分,正是因为信息才能够为经济的发展提供一些资料,才能够为科技的进步作出保障,因此,对于计算机信息的问题我们需要作出进一步的了解。然而,在计算机信息问题上就牵涉到一个信息权的问题。那么对于这两个要素我们应该奶油一个明确的认识,这样才能够味计算机信息的完善提供可靠地依据,才能够为整个计算机系统的完善服务,最终可以推动科技的进步。

1 计算机信息的概念

所谓的计算机信息就是指一种电子形式的信息,是在计算机中获得的,或者是通过使用计算机获得的,对于那些可以通过计算机处理而的得到的信息业是计算机信息。本术语既包括该信息的拷贝又包括与该拷贝有关的所有的文件或者是软件包。根据UCITA中的述评,针对“电子形式”我们可以做出以下说明:数字形式的信息就是一种电子形式的信息,当然,除了数学形式还有一些其他类似此功能形式的信息。其中包括了类似物以及未来的计算机技术(领域),这个术语之所以没有纳入计算机信鼠是因为计算机可以检索出来或者是这些信息可以输入计算机;我们这里所说的计算机信息是指那些可以被计算机直接处理的信息,只有这种信息才能够叫做计算机信息。所以,那些印刷体的信息或者是一些非电子格式的信息是不能称作“计算机信息”的。由此我们可以看出计算机室计算机信息生存和发展的基础与前提。离开了计算机就不存在计算机信息了。它是信息技术与市场经济的结合的结果。是社会发展的必然趋势。

2 信息权的概念

UCITA对信息权给出了一些说明。所谓的计算机信息权主要是指一些所用权,它包括专利、版权、掩膜作品、商业秘密的所用权,当然,除了这些所有权还包括商标、公开权这些法律创设的信息上的所有权。那些依据授予某人但是又不依赖任何合同的控制信息的所有权也是信息权的一个体现,阻止他人使用或者是不允许他人访问信息的所有权也是计算机信息权的一个方面。通过分析这些我们不难发现信息权的概念是很广的。它的外延以及权利客体相对而言都很广泛。UCITA中有此述评“传统知识产权的内容可以称得上是信息权,当然,那些独立于合同的约定产生的,经由任何授权进行个人对信息使用的控制的法律所创设的权利也是信息权的一个方面。对个人隐私权利的规范就是一个很好的体现,由此可见,信息权的客体也是很广的,它不仅仅是局限于传统的知识产权的客体。所以,UCITA的很多的方面都需要进行调整,按照UCITA报告人的陈述,“UCITA在软件的许可和买卖上的运用很广,当然,在计算机游戏的许可与买卖中也是很常见的。除了这些领域还有一些领域也是涉及到计算机信息权的就比如:多媒体产品的合同的签订、有关在线数据库以及相关的信息系统的合同的我签订还有一些其他形式的信息交易都与计算机信息有很大的联系。

3 信息权的相关分析

对于信息权这个名词,我们首先应该有一个系统全面的了解,只有在了解的基础上才能够合理的利用,才能够推动计算机的运用和发展,对于整个科技领域的发展都是有很大的推动作用的。那么,对于计算机信,鼠的涵义我们必须有一个全面的理解,一方面,我们可以通过比较的方式来加深我们对计算机信息权的理解。比如比较信息权和传统知识产权客体的范围。这两者的范围是不同的,对于传统知识产权法而言,部分的计算机信息它是会将其纳入调整范围的,比如软件、数据库。那些拥有版权特征的信息是可以得到保护的,当然,计算机可以进行处理的以其他形式出现的信息也是可以得到版权保护的;但是还是有很多的计算机信息没有纳入到调整范围里,这样一来,那些没有版权的信息就得不到保护了,这对于信息的散失有很大的影响。但是科技在不断地进步,随着技术的运用到推广,很多没有版权保护的信息业可以进入交易的领域,特别是那些事实型的数据库,他们已近在交易中占据了很关键的位置。可是传统知识产权法是无法这些信息给予一定的产权保护的。这就给立法者提出了一些要求,要求他们在进行立法时应该考虑到信息交易中所带来的法律问题。

从信息权的产权属性着手也是一个很有效地办法,这也可以为保护信息权服务,能够保护信息持有者的最大利益。对信息权的处理也是一个很关键的工作,且对于计算机的运用和发展都有很大的影响。因此,我们要重视信息权的问题。

结语

科技的发展使得计算机的运用越来越广泛,因为计算机具有很大的优势,一方面可以给我们提供一个查找资料的平台,有利于我们查找所需的资料。另外,它对于我们的生活和学习也是有很大的益处的,它能够给我们提供很多的方便,生活中可以进行网上购物,学习过程中我们可以实现远程教育,这些都是计算机给我们带来的方便,然而计算机之所以可以带来这些方便时因为在计算机中有很多的信息,所以当我们运用计算机时它就会自动的跳出相应的信息,以此,计算机的信息是很关键的。所以,信息权的问题也是需要引起我们重视的。这对于整个计算机的发展是有很大的促进作用的,当然对于整个科技的发展也是很有利的,它能够促使社会走向一个更高的台阶。

参考文献

[1][美]Raymond T.Nimmer.金振豹译.UCIT A:一部信息时代的商事合同法典。民商法论丛(总第22卷).金桥文化出版(香港)有限公司,2011

[2]刘颖.论计算机信息及计算机信息交易-美国《统一计算机信息交易法》与美国《统一商法典》相关概念和规则的比较.暨南学报(哲学社会科学版),2012

基于故障信息网的信息分析处理 篇7

1.1 正常运行状态下的信息

正常运行状态下的信息包括:各个继电保护装置的运行状态、当前所执行的定值、装置的当前采样值、开关量状态、装置异常时的告警信息等。

1.2 事故后的动作信息

事故后的动作信息包括:保护装置的动作报告、故障时的采样值、故障录波器的全过程录波报告等,对模拟式保护的动作信息则只取表示其出口继电器动作状态的开关量。

1.3 静态的继电保护信息

静态的继电保护信息包括许多内容,如继电保护的人员情况、保护的配置情况、保护装置的定检工作档案和运行记录、故障档案、更新改造计划、继电保护发展规划、专业培训计划、各种历史档案的记录和管理、继电保护整定方案、有关图纸资料等属于继电保护运行管理方面的信息。

2 保护动作分析方法

保护动作分析的数据源是故障录波数据,故障录波数据由头文件、配置文件和数据文件按一定的格式组成,如果录波文件与标准格式存在差异时需进行格式转换。选取与保护配置(如过流保护、距离保护等类型)相应的滤波算法(如全、半周傅氏算法、半周积分算法等)对录波数据进行滤波。录波数据经滤波等预处理后,可根据保护的构成原理进行相关电气量参数的计算。

2.1 相量突变量算法

故障时刻的检测采用突变量检测算法。以电流i为例,当采样值连续

时表示故障检出:

式中,N为每工频周期的采样点数;kf为突变量定值调节系数;Idz为突变量启动定值。通常情况下kf=1,当检测到系统发生振荡后kf值自动上调,以防止振荡过程中引起突变量算法误启动。

2.2 基频分量算法

采用的算法是全周傅氏算法,以正弦-余弦函数为样品函数,根据正弦、余弦函数的正交特性,经过

推导可得到离散化形式的计算式,i次电压谐波分量的实部值URi、虚部值U分UIi别为(3)和(4):式中,△t为采样时间间隔。该算法的优点是当输入信号中除基频分量外只包含恒定直流分量和整次谐波分量时计算精度很高,并且对其它分次谐波分量也有良好的抑制效果。

2.3 故障类型与相别判断

软件中采用如下算法进行故障选相:

1)接地与否判别

通常采用稳态量与故障突变量相结合的方式判别接地故障,即:

式中ε1、ε2、ε3为设置的定值;I0为零序电流;△I0为零序电流的突变量;Uo为零序电压。加入零序电压作为判断条件可防止发生相间短路时由于电流互感器暂态过程的不平衡造成短时出现I0而引起误判断。

2)单相接地判别

单相故障一般采用相电流差突变量选相方法,实用化的单相接地故障选相判据如下:

A相接地判据为

B相接地判据为

C相接地判据为

式中△I.a、△I.b、△I.c为三相电流突变量;m为调节系数, 在大多数电力系统结构下可按取值。

3)两相接地短路相别判别

当已判别为接地短路但三个单相接地判据都不满足时即可判别为两相接地短路。软件中通过对零序电压和相电压进行相位比较来实现故障选相。

4)三相短路判别

当不是接地短路时可先判断是否为三相短路,采用短数据窗计算△I.a、△I.b、△I.c,当三者都大于整定值时即可判断为三相短路。

5)两相短路相别判别

当不是接地短路且判别不是三相短路时即可判别为两相短路;两相不接地短路的突出特点是健全相电流故障分量远小于故障相电流的故障分量,根据这一特征可确定故障相别。

3 结语

电网故障信息根据信息记录的对象可分为开关动作、保护动作、故障录波3类信息。开关动作信息记录断路器的动作情况和时间,断路器动作只有开、合2个状态;保护动作信息记录保护装置中各个保护模块的动作情况和时间,保护动作信息包含1个事件ID,通常要根据保护装置的型号查询保护事件对照表得到动作的含义和说明;故障录波信息记录元件故障时的相关电流和电压模拟量及数字量的实时值,通常故障录波信息是以COMTRADE标准格式传输和存储的。

摘要:随着电力系统自动化水平的提高, 投入电网的各种保护、自动装置、故障录波器等设备越来越多, 当电网发生故障时, 会有大量丰富的故障信息送入调度中心, 这为以快速定位故障区域、识别故障元件为目的的故障诊断提供了前提条件。为了提高故障诊断的准确性和快速性, 国内外学者已提出了多种电网故障诊断方法, 如专家系统、模糊理论、人工神经网络、petri网、优化理论、信息理论等。这些方法各有特点, 也得到了一定的应用, 但在故障信息具有保护、断路器拒动、误动或通信线路传输错误等不确定因素时难以保证容错性。

关键词:故障,信息网,诊断

参考文献

[1]陈德树.计算机继电保护原理与技术[M].北京:中国电力出版社, 1998.

信息流分析 篇8

关键词:信息传播,会计信息,信息不对称

随着互联网时代的到来, 大网络、大数据时代已经深入人心, 在第十三届全国人民代表大会第三次会议上, 国务院总理李克强提出“互联网+”的新概念, 中国正朝向“互联网2.0”时代迈进, 信息传播在中国社会的进步过程中起着越来越重要的作用。与此同时, 会计信息传播以及会计信息对维护市场的健康发展也十分重要, 它能够影响企业投资者对企业财富的分配方案, 也能够提供签订契约的企业双方所需要的各种信息, 并且可以对企业代理人进行绩效评价。但是会计信息不对称在会计和金融领域已经成为一个严重的问题, 根据信息传播当中的信息不对称理论, 企业内部管理人员比外部投资者更加了解企业内部信息。内部信息是指信息提供者出于自身利益、权利等多方面的考量, 自然而然地隐藏某些信息, 从而使包括企业股东在内的其他信息使用者不能与信息提供者一样掌握与市场决策相关的信息, 从而导致信息不对称现象的发生。并且会计信息不对称的现象已经对市场的有效性产生巨大影响, 所以现在亟须采取措施保持会计信息的均衡性。在此将从传播学的角度分析会计信息不对称产生的原因, 并提出解决会计信息不对称的有效办法。

一、会计信息不对称的因素分析

(一) 传播方与被传播方的利益需求不同

在大多数人对信息传播的研究中, 往往容易忽视对信息传播方与被传播方的利益供需关系的研究, 而几乎所有进入信息传播过程的主体或个人都有其应当具备的状态和需求, 他们之间的供需关系直接影响着信息的传播。企业作为社会投资者的一个具体的投资项目, 它链接了企业股东、管理者、供货商、购货商、企业员工、债权人以及社会公众等相关信息载体所参与的一系列协议, 会计信息在这些信息载体中传播时, 由于不同的信息载体有不同的利益驱动, 难免会对信息传播产生影响。会计信息的传播者即财务会计人员的自身利益被企业高层管理人员所决定, 因此财务会计人员与企业高层管理人员的利益是大体一致的, 但是他们与会计信息的外部使用者如社会公众等之间具有截然不同的目的和动机, 以及不同的要求和利益。这使得会计信息的供给和需求因不对等而产生冲突, 就像微观经济学, 供需不相等则会产生价格变动一样, 需求方要求供给方提供关于企业的客观、公正、详细、及时的会计信息资料, 而供给方则由于自身的利益需要, 对企业内部信息资料有所保留和隐瞒, 致使提供的会计信息不能满足需求方的要求, 从而导致会计信息的不均衡即会计信息不对称现象的产生。

(二) 企业高管在信息传播中的双重身份

在会计信息传播的过程中, 管理人员具有双重身份, 既是企业生产经营的高层管理者, 同时又是控制会计信息产生和传播的主体。这种双重身份是导致企业与社会公众之间会计信息不对称的重要原因之一。企业管理者和企业外部信息获得人员都是会计信息使用者, 但是他们却是通过不同的层面和渠道来获取会计信息的, 同时, 会计信息使用者在不同的层面上获取信息的内容也是不尽相同的, 所以在企业管理者和企业外部信息获得者之间存在着会计信息不对称。企业高级管理人员一方面从财务会计人员中直接获取全部企业内部信息的同时, 另一方面他们还可以通过其对企业的绝对控制权实现对财务工作的控制和监测。由于“经济人”假设, 人们在经济利益的面前都会义无反顾地去获得最大利益, 所以在它的驱动下, 对会计人员进行强制指示或者与会计人员合谋策划对企业的经营利润进行盈余管理, 将企业的主营业务收入做大, 将负债、亏空做小, 从而完成对企业会计报表的美化, 并且通过不断地调节收益和盈余, 向市场传递不正确的信息从而导致会计信息的不对称。同时, 会计信息传播者故意诱导将会导致会计信息不对称, 从而导致了会计信息的失真, 会计信息传播实质上是生产会计信息的延伸, 生产会计信息的主体为了个人的某一种特殊利益生产并伪造虚假的会计信息, 而会计信息传播者即财务会计人员为了他们的共同利益故意诱导消费会计信息的人员上当受骗。而真实的会计信息在会计信息制造生产者和会计信息传播者的导向下变得不再真实, 由于会计信息传播者解释、说明的方式不够完善, 从而不能使社会大众或企业外部使用者准确掌握企业完整的会计信息。

(三) 会计人员缺乏独立性

按照会计法和企业会计准则的有关规定, 企业财务人员具有对企业的经营管理活动进行会计核算与过程监督的职责。因此企业财务人员有向企业外部人员直接提供会计信息的功能和义务, 同时他们直接对会计信息进行生产和加工, 从而掌握第一手的会计信息资料, 是会计信息不对称的直接引导者。由于在我国大部分企业的生产经营管理过程中以及在企业的实际工作中, 一方面, 财务部门或者说会计主管部门是整个企业管理机构的一个分支机构, 企业的财务会计活动在源头上就缺乏了它应具备的独立性, 企业的高层管理人员对企业会计信息的提供具有完全的控制作用。另一方面, 企业所有的财物人员或者说会计人员都是企业的雇员, 一般情况下, 都是由企业的高层管理人员来聘任, 企业的财务人员的奖惩制度、报酬薪水等也完全由企业的高层管理人员来决定, 因此, 企业会计人员的工作从改革开放初期到现在从来就不是完全独立的, 企业高层管理人员会对企业会计人员的独立性加以制约。在企业会计信息披露的过程中, 单位负责人以及会计主管人员会出于很多方面的原因要求企业财务或会计人员做假账, 编制不真实的会计报表以便虚增利润或者是虚减成本, 如上级部门对企业的政绩考核等。而大部分财务或者会计人员为了使自己不丢掉工作, 只得放弃自己作为一个会计人员应当有的“诚信为本, 操守为重, 遵循准则, 不做假账”的操守和原则, 从而致使会计信息的严重不对称和不真实。

二、解决会计信息不对称的意见和建议

会计信息不对称的现象在我国已经非常严重, 解决这个问题已是迫在眉睫。针对上述引起会计信息不对称的原因, 本文认为应对会计信息从源头以及传播的整个过程进行综合治理, 以达到会计信息的真实可靠从而最终达到会计信息平衡的目的。

(一) 建立有效的上层建筑, 完善会计信息法律法规体系

目前, 我国已颁布实施了《会计法》《注册会计师法》《企业会计准则》等一系列法律法规, 对规范以及约束会计信息的制定以及生产起到了非常重要的作用。但我国在会计传播方面的法律法规还刚刚起步, 使得上市公司的会计信息在传播过程中造成了严重的不对称现象, 我国应当加快在会计信息传播领域进行立法工作, 用以制约会计信息传播者即企业财务会计人员的行为方式, 进一步防止会计信息被污染, 同时也可以保证在一定程度上会计信息获得者能获得较为真实的信息, 以保护会计信息获得者的基本权益, 同时也与《会计法》《注册会计师法》等法律条款构成一个完整的会计信息法律法规体系, 为防止会计信息在生产、传播过程中出现的信息不对称以及失真的问题提供一个良好的法制土壤。

(二) 建立完善的会计信息监督机制

社会公众了解企事业单位会计信息时通常处于被动接受的地位, 他们的利益经常受到损害。本文认为, 国家应当参考消费者协会的建立方式, 以各个地区的工商局、财政局为主导, 在全国各个地区建立会计信息监督委员会, 它可以起到接受社会公众对企事业会计信息不充分的投诉的作用, 从而达到监督会计信息传播者即企业财务会计人员的目的, 保护社会公众的基本利益, 从而最终达到防止会计信息不对称的目的。

(三) 规范会计信息生产者行为

加强会计信息生产者即企业高层管理人员的思想教育, 加强监督会计信息生产者的一举一动, 进一步加大对会计信息生产者违反国家以及公司规定的处罚力度, 尤其应当重视并加大对政府部门、事业单位会计信息生产者作假的惩治力度。因为政府部门的会计信息将会直接影响到政府决策者对国家经济的宏观调控政策, 一旦出现问题, 引发的后果将是无法想象的, 会对政府和社会造成巨大的损失。所以应当规范会计信息生产者的行为, 以便更好地解决会计信息不对称的问题。

参考文献

[1]单兵义, 姜仁珍.会计信息不对称的信息传播分析[J].科技情报开发与经济, 2004 (8) .

医院信息系统分析 篇9

1. 医院信息管理系统运行现状

1.1 信息管理系统发展滞后

目前, 国内拥有上百家医院信息系统 (HIS) 生产厂商, 但是, 多数都是规范较小, 并且, 缺乏先进的管理经验以及技术, 而其中顶尖的研发企业则是凤毛菱角。并且, 在已经使用HIS的医院当中, 超过一半的医院并没有真正实现HIS的高效运行。甚至很多功能都没有投入使用。另外, 在软件安装之后, 医院的信息管理人员很少进行及时更新, 以至于投入大量的资金的HIS形同虚设。同时, 研究过程中还发现, 由于统一的信息化管理, 势必会暴露一些医院部门的内部运作以及收入情况, 进而导致很多科室内部收入额大幅度下降, 出于利益等方面考虑, 很多科室在统一的信息管理系统之外, 单独地建立了一个部门管理系统, 并独立于其他部门之外, 如此一来, 信息管理系统“明里一套, 背里一套”, 不仅造成了重复建设的资金浪费, 更是影响到医院管理水平的提升。

1.2 缺乏临床信息系统的必要认识

目前, 国外的HIS研究工作主要是基于电子病例 (EMR) 的企业识别系统 (CIS) 。并通过实际有关数据发现, 采用了CIS之后, 医院的年度支出降低了近六分之一。目前, 我国在这方面的研究工作较少。即使有相关的研究者, 也是未能产生具有重大研究价值的科研成果。以至于当前的HMIS同CIS无法均衡发展, 以达到协同使用的目的。在很多医院的信息管理系统使用过程中, 临床医生仅仅是利用HIMS (医院信息管理系统) 进行数据统计, 而在病历的管理以及书写医嘱等方面仍然是手工进行。其工作效率并为因信息管理系统显著提升。

1.3 HIS建设缺乏明确的目的性

为了早日实现现代化管理模式, 很多财力雄厚的大型医院纷纷引起功能齐全、性能优良的HIS软硬件, 但是, 却并未真正的考虑过引进的HIS是否适合本单位的实际需求。这种缺乏科学性、合理性的购买方式, 很可能导致设备闲置, 用途单一, 先进性无从体现等问题。具体表现包括:1.资源闲置浪费。HIS包括很多软硬件设备, 这些设备由于不满足实际需求, 无法派上用场, 只能“束之高阁”, 造成资源的严重浪费, 并且, 随着科技的不断发展, 其贬值速度越来越快;2.信息传送不畅通。由于很多管理人员对引进的设备不甚了解, 加之本身技术管理水平有限, 常常进行系统的错误操作, 致使数据的输入以及输出无法正常实现, 反倒是仍需借助人工进行传递, 不仅增加了额外的工作量, 资源的共享功能也无从实现;3.数据信息的准确度严重不足。目前, 很多医院的信息管理系统中存放的数据信息存在严重的失真问题, 并且, 数据的来源也是无从查起;4.安全防范意识薄弱, 防范措施不足。在系统的运行过程中, 多数只是采取的简单的安全防范保障措施, 但是, 对于一些“黑客”而言, 已经构不成进行系统的障碍。并且, 由于系统更新不及时, 常常导致系统存在很多潜在的安全漏洞。

1.4 人才培养力度不足, 研究理论创新性缺失

目前, 很多医院都没有配置HIS专业管理技术人员, 多数都是临时或者兼职, 即使在一些医院配置了专门的信息技术管理人员, 人员的专业素质也比较薄弱。很多医院的领导者, 在人员的培养方面, 将大部分精力都放在了医护人员身上, 投入了大量的培训资金以及为其创造了大量的研讨、学习机会。但是, 在其他工作人员的培训方面, 却是采取能省则省的原则。这样一来, 具备高水平的医院信息化专业技术人才数量严重不足, 并且, 其获得专业技能增长的机会不足, 很难在专业水平上有所创新和突破。进行导致医院的信息管理系统建设目标不明确, 理论发展滞后。

2. 医院信息管理系统问题分析

2.1 信息化建设投入与医院收入不成正比

随着科技的不断创新, 医院的信息化建设速度日益加快, 但是, 并没有得到人们想要的结果。医院的收入并没有因为信息系统的先进性而显著增长, 反而导致医院的管理成本明显增加。归根到底, 信息管理系统只能算作一个管理工具, 医院的医疗、服务、管理水平亦是对医院的收入起到了重要影响。同时, 还受到诸如地域等因素的影响。因此, 要清醒的认识到信息管理系统的实际功效, 并将其作为一种长期的投资, 切勿因短期的效益不明显产生各类抵触情绪。

2.2 信息管理系统的地位并未得到应有的重视

随着医院信息化建设的不断完善, 患者由小到大的各类信息几乎都纳入到信息系统。信息系统的流畅程度将会对医院的工作产生重要影响。因此, 对信息管理系统应给予高度的重视。但是, 很多领导则单纯的将其视为一个维护系统, 并没有切实抓好管理制度的完善以及流程调整等工作。这也极大的制约了医院信息管理系统效率的提升, 进而影响到医院的整体管理效率。

2.3 网络信息系统安全问题

医院的网络设施可能会受到地震或者火灾等外在因素造成严重损失。在系统架构的配置方面存在很多不合理的地方。例如:光缆的铺设不合理, 服务器未能及时备份以及防雷措施不齐全等, 这些都会为医院的信息管理数据的安全存放带来隐患。

3. 加强医院信息管理系统管理

3.1 医院领导以及高度重视与支持

首先必然是要改变上层管理者的认识, 信息化进程是必须的, 问题只是进程的快慢, 程度高低;其次应提高信息管理在医院管理的地位, 从医院发展初步规划时就开始考虑信息化需要完成哪些任务, 因此, 医院领导重视是信息系统成功建设的要素之一。而医院应指定分管副院长为信息系统工程的总指挥, 信息科负责落实执行项目工程的各项具体工作, 并力求在项目实施过程中, 能够营造一个良好的信息化建设氛围, 医院领导在工程实施中担负的工作主要包括:1.选择优秀的工程队伍, 与工程人员一起讨论并制定系统的规划, 研究系统的实施方案。2.对项目实施中遇到的各类问题深人讨论, 要求工程人员按照院方提出的新思路不断改进项目的设计方案, 以求适应医院业务开展的需求, 实现全方位的医院信息化管理。3.主管院领导应亲自主持各部门会议, 协调解决处理项目实施中部门间工作的衔接问题。医院信息系统的更新建设, 构建科学的医院信息化管理新模式, 应使医院的管理方式有转变, 工作流程有改进, 标准化管理程度要提高, 对规范医院管理工作及提高服务质量应起到很大的推动作用。

3.2 操作人员培训、医疗卡正确使用

3.2.1 软件系统能否较快地正常运行起来, 操作人员的业务水平是不可忽视的, 在微机管理系统使用之前, 就应做好宣传工作, 让医护人员一开始便有这样的意识;信息管理系统并不是成品, 它还需要大家一起来发现问题, 一起来改善, 使之更符合我们的使用要求。还应让他们了解系统的建设是一个非常漫长的过程, 在此过程中会碰到很多问题, 需要靠大家一起来完善。而培训内容主要是系统的正确使用方法, 医院的相关业务知识, 和一些可能出现的异常现象的处理方法。如果忽视了这项工作, 即使是完美的应用软件, 要正常运行也很困难。因此在对人员培训上应提高素质;在管理上应规范管理、简化流程;在软件上应提高起点、科学开发。2.规范医疗卡的使用。对医院来说, 医疗卡使用的不规范尽管可以在短时间内为医院带来一定的经济利益, 但是, 却不利于医院医疗体系的正常运转, 因此, 医院应对医疗卡的使用进行严格管理, 以维护医院医疗体系的正常运转。医院应从挂号处、住院处开始严格控制医疗卡的非法使用。对患者来说, 一旦医疗卡被他人使用, 就会混淆个人的电子病历, 很容易在日后就医过程中, 产生不必要的医患纠纷, 因此, 医院管理人员要对相应的医保政策进行大力宣传, 帮助人们充分认识到借用医保卡给他人的隐患。

3.3 用户需求和系统管理方案

3.3.1 存接到用户修改要求后, 先充分了解用户的意图, 要达到的效果。2.分析用户要求是否合理, 是否符合法律、管理制度的要求, 是否有效益等因素。3.确定要进行修改后, 要从整个系统出发考虑修改带来地影响, 考虑是否可实现。4.尽量用简单的方法实现修改, 注重测试修改结果。5.留下清楚地修改说明、操作说明等文档, 做好用户培训、管理员培训, 为今后的系统管理打好基础。

3.4 网络安全对策

3.4.1 信息系统一旦投人运行, 其维护支持和防犯罪措施就成了

系统能否持续运行的关键, 作为一个联机事务系统, 医院信息系统要求24小时不间断运行, 而且绝不能丢失数据, 一旦发生中断, 后果将不堪设想。医院信息系统的作用之一就在于查漏补遗, 堵住在医院管理上的漏洞。其措施是对重要数据的更新, 应用软件系统提供记录修改者、修改时间及修改内容的文档, 以备查考。发生故障时应用软件能自动将数据恢复到断点, 确保系统正常运行。

同时, 设计程序时对有可能进行犯罪的地方增加设置, 提供应用程序级的安全性, 控制用户对特定程序的使用。系统既包含与病人相关的数据, 又包含经济方面的数据, 现在许多医院对网络系统的备份主要是数据文件的备份。但是光对数据文件进行备份, 如果系统文件和应用程序被破坏, 安装是相当麻烦的, 重新设置各种参数和地址, 持续几小时或几天。所以对医院网络系统的数据备份需做专业的网络备份, 设计数据保护计划来实现文件系统和网络数据全脱机备份。医院信息的特点是分散处理、高度共享, 用户涉及医生、护士、医技人员和管理人员。根据这个特点, 系统应设置一套长期稳定的、统一且便于管理的网络管理手段, 使每个用户在整个系统中应具有唯一的帐号, 既能方便、灵活地操作自己的程序和调用数据, 又不能随便阅读不需知道的数据和文件, 不管用户通过什么程序, 即使是数据库工具, 也不能访问到未经授权的数据。

3.4.2 对计算机采取严格的上网管理办法, 控制上外网台数, 只允需特殊科室开通。

上外网计算机禁止与内部局域网连接, 同时必须安装防病毒软件、防火墙等网络安全设备, 限制下载文件, 限制U盘的使用, 要求如必须使用u盘就需要首先进行查杀病毒, 以保证科室计算机尽可能少地发生安全问题。

4. 结论

随着网络信息技术的快速发展, 现代化信息管理模式已经逐渐成为当前企事业单位的重要管理模式。医院信息管理系统在医院的管理工作中的重要性日益凸显出来。然而, 由于技术以及管理经验不足, 加之人们对信息管理系统的作用尚未真正的认识到, 在实际的应用过程中还存在一定的问题。本文重点对当前信息管理系统在医院应用的现状以及存在的问题进行分析, 并提出一定的改进措施, 希望能够为有关的工作人员提供一些帮助。

摘要:随着信息管理技术的快速发展, 信息管理系统已经成为当前企事业单位现代化管理的重要手段。目前, 我国大多数医院都已经将计算机信息管理系统引入到医院的现代化管理工作当中。借助于信息管理系统强大的数据分析以及处理能力。大幅度提升了医院的日常工作管理效率, 降低了医院的管理成本, 并高效提升了医院的管理水平。先进的现代化信息管理系统可以为医护人员以及管理人员提供更为可靠、及时、准确的医患信息, 有效地解决了“看病难, 排号难”问题。但是, 由于相应的技术以及管理工作还存在一定的不足, 在实际的管理过程中, 仍然存在一定的问题。本文对当前医院信息管理系统的运行现状进行分析, 并提出相应的优化建议。希望能够为有关的工作人员提供一些帮助。

信息服务成本分析 篇10

关键词:信息服务,成本消耗,成本管理

一、信息服务成本构成

信息服务作为信息机构凭借自身拥有的信息产品向他人提供信息产品、咨询与查询业务、信息交流条件的一种社会活动, 必然涉及信息服务的成本耗费。信息服务成本主要由以下方面构成:

1. 信息服务机构成本。

信息服务机构成本指为维持信息服务机构正常运转所需支付的必要成本。一般意义上的信息服务机构包括图书馆、情报所、书店、各类信息中心、信息咨询公司等。我国信息服务机构从性质上看, 有公益性服务机构和经营性服务机构两类。从组织形式看, 前者属于事业性质, 如国家及各省、市、县的信息中心、图书馆、档案馆、情报所, 它们一般由政府拨款修建, 其服务具有公益性。另一类信息服务机构的运营性质是商业性的, 它们在向社会公众提供信息服务的同时, 获取一定的经济利益是他们运营的目标, 这类信息机构如专业的信息公司、咨询公司等。这类机构在设备、技术、科研、人才、投资等方面具有一定的优势, 可进行全方位的信息综合服务和信息产品开发, 因此在提供的信息服务深度、信息服务质量方面, 一般优于公益性信息服务机构。

2. 信息资源成本。

信息资源是信息服务的基础, 没有丰富的信息资源作支撑, 信息服务也就成了无源之水、无本之木。信息服务机构必须拥有大量的信息资源才能提供优质信息服务, 这些信息资源可能来源于信息机构的购买, 也可能是信息机构自己开发的信息产品。总之获得这些信息资源所支付的成本构成信息服务成本的重要部分。以图书馆为例, 一个高校图书馆每年的购书经费都是上百万甚至上千万, 这笔经费主要用于不同类型信息资源的购置。有资料显示我国公共图书馆平均每个馆的购书经费为5万元。有的大型公共图书馆购书经费较为充裕, 如上海图书馆年购书经费约7000多万元, 南京图书馆为1000多万元, 浙江省图书馆为900多万元[4]。以广东省公共图书馆为例, “十五”期间, 广东省公共图书馆累计购书费2.63亿元, 比“九五”时期增加1.56亿元, 增长145.4%;新购图书959.2万册, 比“九五”时期增加561.1万册, 增长140.9%。2005年全省公共图书馆的总藏量3119.4万册 (件) , 比2000年增加789.4万册, 增长33.9%;全省人均藏书由2000年的0.31册提高到0.39册, 增长25.8%;人均购书经费由2000年的0.38元增加到0.94元, 增长147.4%[5]。信息服务机构拥有的信息资源包括不同类型, 最主要的两种信息资源是印刷型文献和数据库。信息资源成本是一项长期支出, 信息服务机构要不断进行信息资源的更新, 以保证信息服务的质量。

3. 信息服务设备成本。

信息服务设备是实现某项信息服务而必须具备的各种设备设施。如对于传统信息资源而言, 其服务设备主要是书架和桌椅;对于数字信息资源而言, 则还需要计算机终端设备、多媒体设备、网络接入设备等硬件设施。信息服务设备按其功能划分, 可分为三种:信息存贮设备、信息交流设备、信息管理设备。信息服务设备成本不仅包括设备的购置成本, 同时设备的运营成本和维修成本也是信息服务设备成本中的重要内容。设备配置求新求全势必造成经费紧张和资金浪费, 过度压缩又难以满足工作需求。因此, 在进行设备采购时, 应该多进行市场调查, 寻找最适合本机构信息服务规模、售价最合理的设备。信息设备在使用的过程中, 要加强维护, 尽量减少设备的维修成本。

4. 信息服务人员成本。

信息服务人员成本是指信息服务机构聘用信息服务人员所必需的开支, 主要是指信息服务人员的工资、培训费用等。信息服务人员素质的高低, 直接影响到信息服务质量的高低。信息机构工作人员知识结构不尽合理, 素质参差不齐, 普遍缺乏能开展信息咨询、市场调研、信息分析的综合能力。因此, 必须重视对信息服务人员的投入, 培养一批高素质的服务人员。随着先进信息技术在信息服务中的应用、新型信息载体的出现、信息服务网络化的开展, 对信息服务人员素质提出了更高的要求。信息服务人员群体向知识型、专业型、精深型发展。

二、信息服务成本特征

信息服务成本是信息服务部门向社会提供信息资源内容服务时所耗费的成本。信息服务者相当于市场上的经营者。信息服务成本的特征主要体现在以下几个方面:

1. 信息服务成本的增值性。

信息服务体现了信息的增值过程, 即知识扩大再生产的过程。信息服务过程即利用已有的知识和信息进行知识增值的过程。信息服务机构作为信息产品的提供者, 在进行信息服务的过程中应该重视其成本的增值, 尤其是对于商业性信息服务机构而言, 如果信息服务不能使其获得利润, 则会导致其终止信息服务行为, 转而将资金投入其他产业。获取利润、实现成本增值是商业性信息服务者投入信息服务成本的根本目的。信息服务成本的增值性不仅体现在利润的获得, 同时也体现在信息资源本身的增值上。对于公益性信息服务机构而言, 其成本的增值性则主要体现在社会效益上, 即通过其信息服务使更多的社会成员获利, 促进社会知识的传播与共享。

2. 信息服务成本与信息服务机构规模成正比例关系。

信息服务成本的多少与信息服务机构的规模具有一定的联系, 一般而言, 信息服务机构规模越大, 其投入的成本必然增多。信息服务机构规模一般是指该机构所拥有的服务设备、人员数量等, 这些因素所支出的费用是信息服务成本的主要组成部分。信息服务机构规模越大, 其所需投入的各种固定成本和可变成本必然相应增加, 从而导致信息服务成本总量的增长。因此信息服务机构的规模并非越大越好, 而必须根据市场确定规模, 以使信息服务能产生最大效益。

三、信息服务成本管理

信息服务成本管理主要包括以下几个方面的内容:

1. 机构成本管理。

信息服务机构成本管理主要是指信息机构的规模大小、地理位置、岗位设置等方面要进行合理布局, 既能够充分满足信息服务工作的需要, 又不机构臃肿, 保证机构的设置达到最优化。同时, 要注意机构中的经费开支, 合理利用经费, 节约管理成本和机构运转中的其他可控开支。信息服务机构应定期进行成本性态分析和合理性分析、研究, 弄清楚哪些成本项目是可以控制的, 哪些是自己不能控制的;弄清哪些成本开支是必须的、合理的, 哪些是多余的、浪费的。通过分析, 找出成本管理的切入点, 实现成本优化。

2. 信息资源成本管理。

信息服务机构用于信息资源的花费主要包括市场调研、信息咨询、购买专利信息等。信息资源成本管理是指要使单位信息资源的利用率提高, 信息资源成本管理主要应该从提高利用率来达到节约成本的目的。因此, 在采购信息资源前, 应该充分进行用户需求的调查, 了解用户的需求类型和需求特征, 尽量将那些用户数量多、需求量大的信息资源采购齐全。另外, 要注意本机构信息服务的特色, 对于特色信息资源, 应该加大投入, 从而塑造品牌, 得到用户的认可。

3. 设备成本管理。

是指在信息服务机构信息服务战略的总体规划下, 保证设备管理各环节的低费用, 力求设备的寿命长、成本低。对设备成本进行有效的管理, 要求建立完善、有效的设备管理体系, 对设备进行综合管理。设备成本管理的主要环节是设备采购成本管理、设备运转成本管理、设备维护成本管理。在设备采购环节, 应该尽量以最低的成本购置数量最多、质量最优的信息服务设备, 为降低采购成本, 甚至可以和其他信息服务机构进行联合采购, 以使设备生产企业让利更多。在设备使用环节, 应该熟悉设备性能, 在使用的过程中注意设备的保养, 以减少设备的维修成本。

4. 人员成本管理。

信息服务中的人员成本管理主要是指对人才引进、人员培养等方面的成本管理。在人才引进时, 应该根据业务工作需要而引进人才, 不能盲目引进。引进人员时, 也不能只重学历或专业, 而是要寻找本岗位最适合的人才。在安排岗位人员的时候, 要充分考虑到个人的年龄、学历、知识结构、兴趣爱好, 将这些与其承担的工作结合在一起, 使其能在工作中充分发挥他们的特长, 以优质的信息服务为用户服务, 从而为企业创造更多的价值。

参考文献

[1]胡昌平, 乔欢.信息服务与用户[M].武汉:武汉大学出版社, 2001:12.

[2]王小华.有关信息服务研究的统计分析[J].科技情报开发与科技, 2006 (17) :102-104.

[3]蒋谦.信息机构的信息服务质量分析[J].情报杂志, 2001 (6) :16-17.

[4]公共图书馆.经费普遍不足购书渠道不一[EB/OL].http://www.sdci.sdu.edu.cn.2007-12-22.

[5]“十五”期间广东省公共图书馆累计流通人次达15231万人次[N].中国文化报, 2006-08-08.

生物信息学现状分析 篇11

【关键词】生物; 信息学; 技术

中图分类号:G633.91 文献标识码:A 文章编号:1009-8283(2009)05-0258-01

1 生物信息学的产生

21世纪是生命科学的世纪,伴随着人类基因组计划的胜利完成,与此同时,诸如大肠杆菌、结核杆菌、啤酒酵母、线虫、果蝇、小鼠、拟南芥、水稻、玉米等等其它一些模式生物的基因组计划也都相继完成或正在顺利进行。人类基因组以及其它模式生物基因组计划的全面实施,使分子生物数据以爆炸性速度增长。在计算机科学领域,按照摩尔定律飞速前进的计算机硬件,以及逐步受到各国政府重视的信息高速公路计划的实施,为生物信息资源的研究和应用带来了福音。及时、充分、有效地利用网络上不断增长的生物信息数据库资源,已经成为生命科学和生物技术研究开发的必要手段,从而诞生了生物信息学。

2 生物信息学研究内容

2.1序列比对

比较两个或两个以上符号序列的相似性或不相似性。序列比对是生物信息学的基础。两个序列的比对现在已有较成熟的动态规划算法,以及在此基礎上编写的比对软件包——BALST和FASTA,可以免费下载使用。这些软件在数据库查询和搜索中有重要的应用。有时两个序列总体并不很相似,但某些局部片断相似性很高。Smith-Waterman算法是解决局部比对的好算法,缺点是速度较慢。两个以上序列的多重序列比对目前还缺乏快速而又十分有效的算法。

2.2 结构比对

比较两个或两个以上蛋白质分子空间结构的相似性或不相似性。

2.3 蛋白质结构预测

从方法上来看有演绎法和归纳法两种途径。前者主要是从一些基本原理或假设出发来预测和研究蛋白质的结构和折叠过程。分子力学和分子动力学属这一范畴。后者主要是从观察和总结已知结构的蛋白质结构规律出发来预测未知蛋白质的结构。同源模建和指认(Threading)方法属于这一范畴。虽然经过30余年的努力,蛋白结构预测研究现状远远不能满足实际需要。

2.4 计算机辅助基因识别

给定基因组序列后,正确识别基因的范围和在基因组序列中的精确位置.这是最重要的课题之一,而且越来越重要。经过20余年的努力,提出了数十种算法,有十种左右重要的算法和相应软件上网提供免费服务。原核生物计算机辅助基因识别相对容易些,结果好一些。从具有较多内含子的真核生物基因组序列中正确识别出起始密码子、剪切位点和终止密码子,是个相当困难的问题,研究现状不能令人满意,仍有大量的工作要做。

2.5 非编码区分析和DNA语言研究

在人类基因组中,编码部分进展总序列的3~5%,其它通常称为“垃圾”DNA,其实一点也不是垃圾,只是我们暂时还不知道其重要的功能。分析非编码区DNA序列需要大胆的想象和崭新的研究思路和方法。DNA序列作为一种遗传语言,不仅体现在编码序列之中,而且隐含在非编码序列之中。

3 生物信息学的新技术

3.1Lipshutz(Affymetrix,Santa clara,CA,USA)

Lipshutz(Affymetrix,Santa clara,CA,USA)描述了一种利用DNA探针阵列进行基因组研究的方法,其原理是通过更有效有作图、表达检测和多态性筛选方法,可以实现对人类基因组的测序。光介导的化学合成法被应用于制造小型化的高密度寡核苷酸探针的阵列,这种通过软件包件设计的寡核苷酸探针阵列可用于多态性筛查、基因分型和表达检测。然后这些阵列就可以直接用于并行DNA杂交分析,以获得序列、表达和基因分型信息。

3.2 基因的功能分析

Overton(University of Pennsylvania School of Medicine,Philadelphia,PA,USA)论述了人类基因组计划的下一阶段的任务——基因组水平的基因功能分析。这一阶段产生的数据的分析、管理和可视性将毫无疑问地比第一阶段更为复杂。他介绍了一种用于脊椎动物造血系统红系发生的功能分析的原型系统E-poDB,它包括了用于集成数据资源的Kleisli系统和建立internet或intranet上视觉化工具的bioWidget图形用户界面。

Babbitt(University of California,San Francisco,CA,USA)讨论了通过数据库搜索来识别远缘蛋白质的方法。对蛋白质超家族的结构和功能的相互依赖性的理解,要求了解自然所塑造的一个特定结构模板的隐含限制。蛋白质结构之间的最有趣的关系经常在分歧的序列中得以表现,因而区分得分低(low-scoring)但生物学关系显著的序列与得分高而生物学关系较不显著的序列 是重要的。

3.3 新的数据工具

Letovsky(Johns hopkins University,Baltimore,MD,USA)介绍了GDB数据库,它由每条人类染色体的许多不同图谱组成,包括细胞遗传学、遗传学、放射杂交和序列标签位点(STS)的内容,以及由不同研究者用同种方法得到的图谱。就位置查询而言,如果不论其类型(type)和来源(source),或者是否它们正好包含用以批定感兴趣的区域的标志(markers),能够搜索所有图谱是有用的。为此目的,该数据库使用了一种公用坐标系统(common coordinate system)来排列这些图谱。数据库还提供了一张高分辨率的和与其他图谱共享许多标志的图谱作为标准。共享标志的标之间的对应性容许同等于所有其它图谱的标准图谱的分配。

Candlin(PE applied Biosystems,Foster City,CA,USA)介绍了一种新的存储直接来自ABⅠPrism dNA测序仪的数据的关系数据库系统BioLIMS。该系统可以与其它测序仪的数据集成,并可方便地与其它软件包自动调用,为测序仪与序列数据的集成提供了一种开放的、可扩展的生物信息学平台。

参考文献:

[1]顾明亮. 生物芯片技术及展望[J] 滨州医学院学报, 2003,(02) .

[2]菅复春,张子宏,肖乃淼,张龙现. 基因芯片技术的应用[J] 河南畜牧兽医, 2006,(08) .

信息流分析 篇12

一、会计信息失真的主要表现形式

随着科学技术的发展, 信息技术已经在越来越多的行业中得到广泛应用, 就企业而言, 信息技术所可能会产生的效益甚至要多于资金、技术、劳动力等生产要素要带来的效益。企业在日常运营中, 几乎每天都会涉及到有很多信息传递, 有来自外部的信息输入, 同时也需要向外界输出信息, 而在这些信息传递中会计信息则是不可忽视的一部分。会计信息不但是企业核算资金花费、作出未来发展决策的依据, 同时也是跟上国家宏观调控步伐、提高企业竞争力的根本手段, 所以真实有效的会计信息是企业发展最为根本的保障。而如果会计信息失真, 则会严重影响到市场经济的稳定运行, 对于企业、社会发展都是极其不利的。但是在目前我国经济体制下, 会计信息失真现象非常普遍, 需要认真分析其出现的原因并加以控制。企业会计信息失真现象综合起来有以下几个方面:

1. 会计核算资料失真

当企业的会计核算资料准确性出现问题时, 就会导致企业利润会出现虚假情况, 而在原始数据基础上所得到的会计凭证、会计账簿、会计报表都会出现失真现象, 这对于我国的经济市场稳定、经济秩序建设都造成了极大的干扰。企业通过做假账, 将账薄中的某些项目数字扩大或者是缩小, 甚至是将无中生有的项目列入其中, 从而影响到最终的会计结果, 造成会计信息失真。此外还有一些企业存在着账薄伪造现象, 对于原始数据随意篡改、删减, 导致会计核算资料失真。

2. 成本支出核算失真

企业某些经营者通过对成本费用支出进行虚假作账, 故意隐瞒部分成本费用, 以低廉的成本支出来获取表面上的利润收入。企业对于成本费用进行确认时, 需要有相关的原始票据进行说明, 由于企业有很多成本是已经发生了的, 但是还没有获得原始票据, 或者是尽管已经有了原始票据, 但是由于尚未在企业财务部门作账记录, 所以也并没有记录在当前的成本支出账目中去, 而最终的结果会严重扰乱企业的正常营业情况, 更甚者会影响到经济市场的正常运行。

3. 资产管理计价失真

当企业对于资产管理秩序混乱时, 就会造成资产账目统计结果与真实情况有出入, 出现账实不符。此外, 当企业资产计价时, 如果其中的某些过程存在着人为设定计价标准或者是计价手段的话, 那么也会造成资产的估价情况不准确, 使得企业估价资产与真实资产之间由于人为因素而出现差别, 影响企业的决策运营。

4. 企业税金核算失真

当企业的税金核算出现失实情况时, 就会导致企业上缴的税金数目总额减少, 为部分企业在利益促使下出现偷税漏税情况提供了可能性, 这对于我国财政税收发展是非常不利的, 给国家经济建设带来诸多损失。而这一现象出现的根本原因是企业的会计报表数据失真所致。

5. 企业经营结果失真

企业经营结果失真主要是指企业通过弄虚作假, 随意编制经营报表, 趁着国家在这一方面的政策制度不够完善而钻空子, 设置虚假收入数据, 乱列费用支出项目, 从而在最终的财务报表中造成亏损假象, 套取国家财政补贴, 减少本应上交的税金总额。而且企业管理人员通过虚假的经营成果手段可以获取小金库, 私自存储巨额资产。经营结果失实也就会进一步导致财务报表失真, 甚至有些企业出现很多套财务报表情况, 如当应对税务部门时为亏损账目结果, 而面对金融贷款机构时则是盈利账目结果。

二、企业会计信息失真原因探讨

1. 企业内部管理不科学

对于我国企业会计信息失真问题进行分析可以发现, 其中至关重要的原因之一便是企业内部管理不够科学合理, 缺乏完善的内部控制机制。内部控制其根本作用是对于那些做假账、虚报账目的行为进行监督控制, 但是由于我国很多存在着股权结构不明确、管理层权力失衡、监督部门失责等缺陷, 因此导致内部控制根本无法起到应有的作用, 内部控制机制形同虚设。

2. 企业利益观念不正确

有些企业由于管理层人员缺乏责任意识, 为了一己私利而不惜损害国家利益, 在会计信息报表中做手脚, 出现偷税漏税行为。尤其是那些为了达到发行股票、得到金融机构更多贷款的企业, 更是会故意篡改盈利账目, 造成企业收入情况非常良好的假象, 以获取更多的股票数目与融资金额。

3. 企业监督审计机构不够完善

我国企业在会计信息监督方面可以分成内部监督与外部监督两种, 而企业内部监督则是运用企业自身所设置起来的监督管理制度, 对于企业的经营活动进行监督。然而由于我国多数企业, 特别是中小型企业中管理层人员法制观念不足, 经常会单纯为了追求盈利而不重视企业监督管理建设, 而且企业会计人员也没有独立的监督权, 甚至有很多企业领导者都指使会计人员做假账, 内部监督机制也根本无法有实质性的作用。而外部监督主要包括财政部门、税收部门、金融机构、工商局等单位的监督, 但是这些单位经常会存在着不同的监督管理标准, 无法实现融合, 因此也难以从整体上起到监督作用, 而仅仅是查出一家惩罚一家, 监督效率低下。

4. 企业财务会计工作方式落伍

由于企业在财务部门对于信息化手段应用程度并不高, 会计电算化普及程度低下, 多数的企业都还是依靠会计人员进行手工作账, 因此就难免会出现因会计人员自身道德低下、缺乏正确的职业价值观, 出现会计账目弄虚作假情况, 最终导致会计信息失真。

5. 惩处力度不够

由于企业在对于会计账目报表作假时, 所需要花费的物质成本非常低, 仅需要篡改或者是捏造出一些财务数据就可以了, 但是在出现会计假账之后所可能会受到的惩罚力度也是非常低的, 而这样的低风险、高回报也就促使越来越多的企业想要做假账, 导致会计信息失真现象屡禁不止。虚假会计报表本来就可以为企业经营者带来诸多好处, 再加上惩处力度小, 所需要付出的成本低, 因此也就有更多的企业不惜冒着风险而篡改会计信息。

三、企业会计信息质量改善措施分析

1. 优化企业内部管理结构

对于企业会计信息失真现象进行治理, 首先就要从企业内部入手, 改善内部结构, 提高企业的监督管理效率, 运用高质量的内部管理机制来达到避免会计信息失真的目的。一是企业要建立起独立的董事制度, 使得董事会在企业运营中真正起到核心作用, 而不能是个别领导说了算, 防止个别股东或者是管理者为了自身利益而作出虚假账目行为;二是企业应该优化内部控制环境, 设置起合理的风险评估机制, 加强内部审计监督职能作用, 通过结构完善、合理的内部控制机制来防止会计信息失真现象发生。

2. 加强会计监督机制建设

由于会计监督分为内部监督与外部监督两个部分, 对于企业内部监督主要是加强内部控制, 完善内部监督管理部门建设, 对于会计信息管理机制进行优化主要工作有对于重大的投资、资产处理、决策等活动企业内部各个部门之间要互相监督;设置资产清查制度与内部审计制度;建立起科学规范的会计信息体系等。而会计外部监督则可以从两个方面入手:一是会计事务所要对于所审计的企业信息、财务报表以及原宿数据等资料严格按照法律标准执行;二是社会各个监督部门以及其他各方面单位都要提高会计虚假信息举报责任意识, 起到该有的监督作用。在近些年来, 由于我国经济市场不断趋于完善, 政府职能进行转变, 监督体系也都有了很大的发展, 所以这就要求会计事务所也要起到相应的监督作用, 承担起审计职能, 向外界树立起公正、公平、可靠的良好形象。在社会监督中还包括政府监督, 这主要是来自财政部门、审计部门、税收部门、金融机构以及证券机构的监督, 这些部门要依法行驶自身职权, 同时各个部门相互之间要配合, 分工合作, 最终为保证企业会计信息准确真实性所服务。来自政府部门的监督管理是会计信息活动得以规范有序运行的重要保障, 强化对于企业的监督管理, 各大部门相互配合共同监督是保证会计信息质量的主要手段, 要引起足够重视。

3. 提高会计从业人员的整体素质

由于我国目前多数的企业仍然是会计人员手工作账, 因此在企业会计系统运行中, 会计从业人员起着很重要的作用, 如果财务部门职员因个人私利而做假账, 那会给企业运行带来很大的损失, 所以要想防止会计信息失真情况发生, 提高会计从业人员的素质也是必不可少的措施。而提高会计人员素质则需要对于企业的会计职员定期进行培训学习, 提高其对于信息技术的掌握程度, 可以运用信息化手段记账, 此外还要提高会计人员的职业道德与责任意识, 使其充分认识到会计信息失真所带来的各种危害。

4. 强化原始单据管理与审核工作

在会计报表制作时, 会计原始单据是最为根本的凭据, 如果原始单据存在虚假情况, 那么必然会影响到会计信息的准确性, 导致会计信息出现失真。而加强原始单据管理与审核主要可以从两个方面进行:第一, 政府部门要加强对于原始单据的审核管理工作, 坚决防止虚假原始单据流入到企业中去;第二, 企业自身要提高会计信息意识, 完善原始单据管理工作, 对于各项入账原始凭据都要实时审核并记录备案, 将会计信息失真可能性在萌芽阶段便解决掉。

5. 合理处置合法会计信息失真问题

企业在制定会计准则时, 要尽可能地克服那些不确定性, 制定出可以适合于大多数群体的准则法规, 同时对于未来可能会有的危害进行分析并提前预防。此外, 企业有着过多选择权是出现会计信息失真的一个重要原因, 但是我国正在建设现代化的企业管理制度, 这就需要给予企业足够的自主权, 因此就不可以运用企业选择权限制来解决这一会计失真问题, 而是要运用一些监督管理手段来提高企业的会计信息质量。对于我国企业会计制度中的新问题要及时进行解决, 并且要根据企业自身具体情况有针对性地调整相应规定, 在避免会计信息失真的同时, 也可以使得企业实现良性发展。

四、结论

总之, 会计信息失真问题不但会影响到企业的长远发展, 同时对于我国经济体制建设、市场稳定发展都会造成极大的损害, 对于我国整体经济健康有序发展造成了极大的威胁。而要想从根本上解决会计信息失真问题, 就需要深入了解会计信息失真原因, 从企业自身以及社会外部两个方面入手来加以解决, 提高会计信息监督管理水平, 加强企业内部管理, 尽可能地防止会计信息失真问题出现, 从而保证我国的经济市场能够稳定有序地运行下去, 促使企业实现长远发展。

参考文献

[1]孙浩然.内部控制环境视角下的会计信息失真问题研究[D].安徽财经大学, 2014.

[2]黄惠平.我国上市公司会计信息失真问题研究[J].经济师, 2007, 01:161-163.

[3]孙德成.会计信息失真问题引发的思考[J].企业研究, 2012, 15:76-78.

[4]田海洋.中小企业会计信息失真问题研究[D].云南大学, 2010.

上一篇:数学优质课下一篇:优秀教练员