策略框架

2024-10-06

策略框架(共12篇)

策略框架 篇1

1 引言

网络及信息安全越来越重要,如何保证信息的保密性。就涉及到权限管理问题。RBAC模型作为一种实用的权限存取控制策略。其基本思想通过在用户和权限之间引入角色这个中介,为用户授予角色,为角色授予权限,用户通过角色间接访问资源,实现了用户与权限的逻辑分离。

通过分析现有的权限管理系统,可以看出他们通常是针对某一个应用系统单独开发,与所在应用系统联系紧密,要考虑和解决的是系统当前的问题。这类权限管理系统一般能够满足应用系统当前的需求,但是随着应用系统开发的不断深入、实际需求的不断变化,都会暴露两个问题:①适应性差;②紧耦合、难以应用。

在某油田企业信息系统的开发中,本文结合Struts框架和RBAC权限管理,提出了一个基于Struts框架的访问控制策略。在容器层实现了系统安全性和程序业务逻辑的彻底分离,方便系统扩展,为系统运行提供身份验证与资源授权功能。在用户层和权限层增加了一个角色层,用户与访问权限的逻辑分离和构造角色之间的层次关系,从而方便了数据和系统资源的安全管理。具体实现时通过将JSP页面映射为一个特定的权限,一个用户映射为一个或者多个角色,从而实现角色的权限认证。在浏览器层利用树形结构的表现形式,用户登录后为用户返回被分配权限菜单。结合Struts开发框架快速实现了基于MVC设计模式的Web应用程序结构。

2 基于角色的访问控制(RBAC)模型

权限问题究其本质是一个“主体对于客体做什么操作”的问题,其中主体代表了可以向应用系统发出应用请求的任何实体。客体代表了权限系统中需要被保护的资源,显然,客体(资源)加操作的组合就代表了权限。RBAC(Role Based Access Control,基于角色的访问控制)[1,2]模型引入角色将用户和访问权限逻辑分离,根据用户所在岗位和工作职责设置角色,并对角色授予相应的访问权限,然后再为用户的组分配角色。RBAC提出角色的基本概念是:分配给每一个用户合适的角色,每一个角色都具有其对应的权限;一个用户可以有多个角色,一个角色也可以有多个用户;一个角色可以有多个权限,相同的权限也可以赋予多个的角色;根据实际需要还可以给用户分组等。角色是RBAC模型的核心,系统根据管理中相对稳定的职权和责任来划分角色,每种角色可以完成一定的职能。RBAC基本模型如图1所示:

2.1 基于MVC设计模式的Struts框架

Struts是由Apache开源软件联盟提供的一套用户构建Java Web应用程序的框架。采用MVC(Model-View-Controller)设计模式[3],希望分离Web程序的表示层、控制层和后台功能层,使程序员将更多精力投入后台的业务逻辑设计,而不是底层的Web基础架构。

(1)控制器。

在Struts中,所有的用户请求都由ActionServlet接收,然后根据用户请求的不同样式到struts-config.xml文件中查找相应的子控制器,也就是Action。Action执行具体的控制器功能,并调用相应的后台模型完成业务逻辑。

(2)视图。

视图在软件中通常是用户交互的界面,用于表示数据和提交用户对软件的请求。Struts中使用JSP作为主要的视图工具。这些JSP程序中不包含业务逻辑和模型信息。

(3)模型。

模型用于处理软件要涉及的业务范围,主要包括业务数据模型和业务逻辑模型。Struts中主要依靠Action、ActionForm、EJB或者JavaBean来处理业务逻辑。

2.2 基于RBAC模型的设计

在模型中可定义为一个或多个角色的集合。它可拥有多个角色,但是对于不是拥有一个角色所有权限的问题,比如拥有角色的部分权限,引入特有权限的概念。可直接分配给组或者用户,而不是通过角色分配。用户、组、角色和权限之间是多对多的关系[4]。用户表USERID和用户组USERGROUPID通过用户所属表建立对应关系。用户组的所有角色被存储在用户分配表中,用户分配表通过ROLEID对应用户组的角色,在角色表中,通过ROLEID对应权限分配表中的MENUID,在权限分配表中以MENUID对应权限表的MENUID。

基于以上方式实现的RBAC,很容易通过修改Tree菜单表,角色菜单表,角色表的记录将权限管理应用于信息系统的扩展,尽可能的降低了权限审查与信息系统之间的耦合性。

3 系统安全模型的实现

该信息系统同时在线的人数不是很多,不涉及到海量数据的存取,但是岗位责任分工和对业务数据的敏感性,对系统安全性提出较高的要求。本文为基于Struts结构的信息系统设计了结构安全模型,如图3所示。系统选用Tomcat作为程序运行的Web容器,数据库使用Oracle9i。

3.1 客户端安全与实现

面向用户采用了基于角色权限的TreeView动态菜单,在用户界面层中限制用户对敏感资源的访问。

(1)TreeView树形结构是一中较为广泛的模型,通常使用它来表示多级层次的结构关系。例如在Windows的资源管理器左侧就是一个非常典型的TreeView。可以展开收缩目录,可以创建删除目录。TreeView树型结构的特点:①多对一的关系,也就是每个节点的父结点是唯一的。②无限制的多极层次结构,例如在系统的目录树中,我们可以在目录中创建子目录,目录树没有层数得限制。③每个节点含义相同。④所有的节点必须是唯一的,TreeView用于管理多对一以及层次数据关系,多对多关联关系不是TreeView结构所能处理的。一位节点可能有多个字节点,这是一对多关系,同时多个节点也同时隶属于一个父结点。

(2)按照系统功能和企业岗位的划分在数据库端定义角色,建立用户操作菜单与数据库角色映射关系的数据库表。在本系统中用JavaScript实现一个树形菜单在权限管理系统中代表权限业务功能菜单。构造树形菜单主要是向tree对象添加分支节点和叶节点,实现时用面向对象的技术,构造的树形结构包含了一组对象,对象都实现了接口,这些对象的方法根据对象类型不同提供不同的功能。系统管理员对整个系统的菜单进行控制,同时给角色分配权限,通过角色和用户组,用户获得相应权限。用户登录后显示该用户被分配的菜单。

3.2 Web容器层安全

符合J2EE规范的Web容器提供声明性安全和编程性安全两种安全机制。

(1)配置Web应用程序的发布描述符Web.xml,设置程序使用Web容器所提供的表单认证方式,以及受保护Web资源列表和能够访问这些资源的安全角色清单:

为了防止未经授权的访问,可以使用Web应用的部署描述符文件声明某些URL需要保护。还可以指定服务器用来识别用户的验证方法。为了保护网络数据,可使用部署描述符文件来确保某些URL只能利用SS来访问。

(2)用户登录,系统将用户名和密码写入服务器端的session,用于以后的角色权限判断,并通过Struts-config. xml配置文件找到一个预先指定的JavaBean来自动接收客户端请求中包含的表单数据,然后将用户的登录请求发给指定的一个ActionBean进行处理,ActionBean通过调用相应的JavaBean进行处理后,在这里根据用户所属的用户组,该用户组分配的角色,实现角色的权限认证,即根据用户的角色和请求的Action 进行判断,角色权限表读出相应的Tree菜单并返回对应的ActionForward对象给控制器ActionServlet。最终ActionServlet根据ActionForward对象信息,查找配置文件中的映射信息,将原客户HTTP请求再次转发到相应的视图JSP页面,最后发送响应回客户端。实现了用户登陆时读取用户对应的菜单权限,一次性判断,生成主页面,实现了用户对页面访问的权限控制。

3.3 数据库层安全

采用每个用户独立的数据库连接。用户登陆验证后,根据用户名和密码实例化一个独立的JDBC数据库连接对象,并与当前该用户对应的HTTP会话对象绑定[5]。当Struts模型层的JavaBean与数据库进行交互时,首先从会话对象中取得该数据库连接对象的引用,利用该连接对象访问数据库。尽管采用每个用户独立的连接比数据库连接池损失一定的性能,但是不同用户拥有的数据库角色权限严格限制了用户对数据库对象的访问,并且用户对数据库的操作也能被数据库的审计日志中真是完整地记录下来。

3.4 审计追踪机制

审计追踪机制是指系统设置相应的日志记录。特别是对数据更新、删除、修改的记录,以便日后查证。日志记录的内容包括操作人员的名称、使用密码、用户的IP地址、登陆时间、操作内容等。Log4j是Apache的一个开放源代码项目,是强有力的日志操作包。通过Log4j可以控制日志信息输送到日志文件。

4 结束语

本文讨论了把基于角色的权限控制RBAC和Struts框架的前端控制器相结合,突出了一种适合基于Struts框架的Web的信息系统的RBAC实现方式。整个实现方案方便、可靠、灵活并有效,有效的实现了系统安全性和程序业务逻辑的分离,提高了系统的可扩展性。

参考文献

[1] Sandhu R S,Cogne E J,Feinstein HL,etal.Role Based Access Control Models.IEEE Computer,1996,29(2):38~47.

[2]严悍,张宏,许满武.基于角色访问控制对象建模及实现.计算机学报,2000,23(10).

[3]孙卫琴.精通Struts:基于MVC的Java Web设计与开发.北京:电子工业出版社,2004.

[4].张祖平,王磊.基于多种模式的权限控制技术研究.计算机工程,2006,32(1)

[5]刘孝保,杜平安.基于角色的访问控制在多应用层CIMS中的应用.四川大学学报(工程科学版),2007,39(2).

策略框架 篇2

3.2.1抗震性能分析对结构体系来说足够的承载能力和变形能力是两个同时需要满足的条件。结合概念设计的理念,对上述两种结构体系进行对比分析,电算程序可以采用中国建筑科学研究院编制的结构空间有限元分析软件SATWE。在结构设计中,不仅要求结构具有足够的承载能力,还要求其有适当的刚度。高层结构的使用功能和安全与其侧移的大小密切相关,过大的侧向变形会使隔墙、维护墙及其饰面材料出现裂缝或损坏。结构分别按考虑5%的偶然偏心和双向地震力作用的不利情况计算出各结构体系层间位移角,剪力墙结构小于框剪结构,但均小于规范要求,且富裕量较大,说明两种结构体系满足刚度要求。

但就使用性能方面,剪力墙结构由于墙体太多,结构自重大,导致了较大的地震作用,混凝土和钢材用量也较高;同时也增加了基础工程的投资,而且限制了建筑上的灵活使用。而框架一剪力墙结构的特点是平面使用灵活,适用性强,结构合理,能使框架、剪力墙两种有着不同变形性能的抗侧力结构很好地协同发挥作用。在水平荷载作用下,具有较纯框架和纯剪力墙结构更为有利的水平变形曲线。由框架构成自由灵活的使用空间,容易满足不同建筑功能的要求;同时剪力墙具有相当大的抗侧移刚度,从而使框一剪结构具有较好的抗震能力,也大大减少了结构的侧移。

3.2.2经济性比较我们通过对三种钢筋混凝土住宅结构直接费的计算,发现三种钢筋混凝土住宅结构单位面积直接费相差不是很多,其中短肢剪力墙结构的单位面积直接费最大,框架一剪力墙结构的单位面积直接费最小,其中短肢剪力墙结构的单位面积直接费比框架一剪力墙结构的单位面积直接费高出12.5%,比大开间剪力墙结构的单位面积直接费高出7.3%,大开间剪力墙结构的单位面积直接费比框架一剪力墙结构的单位面积直接费高出4.9%。三种钢筋混凝土住宅结构的次要项目造价基本相同。单位面积造价框架一剪力墙结构的最小,框架一剪力墙结构的次之,短肢剪力墙结构的稍微较大,三种结构体系直接费最大相差不到45元/m2元。

4结语

随着我国经济的发展,人民生活水平进一步提高,用户对住宅的功能提出更高的要求,人们希望建筑物在使用过程中具有更大的灵活性,能够适应多功能变换的需求。因此,设计单位在拿到开发单位的设计意图后,应本着经济美观,安全适用的原则多为社会设计出更好的产品。

参考文献:

[1]蒋鲁蓉.钢筋混凝土框架结构设计有关问题的初步探讨[J].山西建筑,.(01).

数字城市地理空间框架的安全策略 篇3

数字湘潭公服平台构架及功能特点

数字湘潭公服平台项目工程建设,立足于城市区域地上、地表、地下空间布局、位置的三维再现,在计算机屏幕上,对城市全貌或精细局部进行浏览、查询相关信息、统计分析;还可以在该平台上进行自主设计,任意作标记(点、线、面),输入感兴趣的信息内容,供市民生活、办公例会、方案论证、项目审批、辅助决策之用。

数字湘潭公服平台为B/S架构模式,一期开发成果,有三种登录界面及其内容,分别是政府级、企业级和公众级用户,平台根据其授权识别用户身份。

数字湘潭公服平台主要由数据发布、专题应用、交互设计、安全管理四个方面功能组成(详见图1所示)。

数字城市地理空间框架安全威胁

数字城市地理空间框架的安全,既包括硬件、网络、软件安全有效运行,还包括空间信息数据完整、通畅地被特定用户所使用。安全隐患主要来自于硬件、网络、软件、平台以及数据在存储、传输、转换、发布中的疏漏,针对这些环节,制定具体措施,采取相应技术手段和方法,就可在一定程度上削弱或者杜绝安全威胁和事故。

城市地理空间框架安全策略

架构安全设计城市地理空间框架架构设计,使信息数据生产管理与发布应用物理隔开。只有当信息数据需要更新时,才进行短暂连接,整体上提高了安全性能。终端用户界面显示的只是栅格图片数据,当用户需要统计分析时,由栅格服务器发出指令,矢量服务器(专业服务器)完成运算结果值,通过栅格服务器发布给用户,提高了信息数据的安全。数字湘潭公服平台架构见图2所示。

信息数据库安全设计包括用户角色的管理和数据库的数据保护两部分。用户角色的管理即通过建立不同的用户组和用户口令验证,有效地防止非法的用户进入数据库系统,造成不必要的麻烦和损坏;另外在Oracle数据库中,通过授权来对Oracle用户的操作进行限制,即允许一些用户可以对Oracle服务器进行访问,也就是说对整个数据库具有读写的权利,而大多数用户只能在同组内进行读写或只具有读的权利。对与SYS和SYSTEM两个特殊账户的密码只有数据库管理员才拥有,并且规定其更改密码的频率不低于两个月一次。

数据库的数据保护主要是数据库的备份,当计算机的软硬件发生故障时,利用备份进行数据库恢复,以恢复破坏的数据库文件、控制文件或其他文件。系统除采用镜像服务器备份外,还采用联机备份,将联机日志转储归档至远程备份服务器中,在Oracle数据库内部建立一个所有进程和作业的详细准确的完整记录,一旦主服务器、镜像服务器都发生故障时,可以方便及时地恢复,从而避免损失。

用户注册与授权平台建立用户列表,用户依行业、单位划分用户群,不同群(用户)访问平台,系统自动识别,启动不同的用户界面。用户群主要区分为政府级、企业级和公众级三大类,同一级别的不同用户,依据其权限大小,信息数据集成及功能应用会不尽相同。公众级用户不需要授权,可直接进入平台界面,所访问的地理信息数据,都是经过加密处理的“地图”数据及公众感兴趣的内容。

授权用户访问平台,系统验证用户名、密码合法后,将随机产生4位数的“认证码”发送到使用者手机中,用户输入“认证码”,系统进行身份确认后,即可由网页方式访问相对应的平台内容,提高其安全性。

数据分级加密处理不同用户依据其所属行业不同,访问不同的信息数据,浏览本行业(单位)内授权公开的信息数据内容。例如规划系统用户,在“专题应用”工具栏中,界面显示的是规划道路网查询、统计、分析功能,红线工程查询、统计分析功能,竣工工程查询、统计分析功能等;国土系统用户,在“专题应用”工具栏中,界面显示的是界址红线工程查询、统计分析功能,征地拆迁工程查询、统计分析功能,宗地图查询、统计分析功能等。

针对政府级、企业级用户而言,依据地理信息数据密级规定许可发布;对于公众级用户,图形数据经过软件处理加密后发布,用户平台提供长度、面积量算功能数据只是近似值;不提供三维坐标或与测绘生产相关的查询、统计、分析功能;增加了与公众有关的衣、食、住、行、娱、育、医等信息查询功能,最大程度地满足公众对空间地理信息的需求。

监测报警机制对于非法用户侵入,合法用户超权限使用平台功能、访问信息数据、时刻频繁访问某一种数据,设备、平台、数据受到异常攻击等,系统会终止其操作指令,发出警报,等候处理。

系统日志管理平台建立详尽的用户日志管理功能,日志中记载了用户访问平台的起止时间、访问次数、在线时长等,点击“详细”,可查看用户访问平台的具体操作内容。系统日志管理可有效监测用户访问平台情况,也可统计分析不同用户关注平台信息数据内容情况,便于优化系统,提供优质服务。

窗口界面和接口安全设计用户认证成功登录平台,平台窗口界面每隔3分钟将自动随机跳动1级,防止异常拷屏。用户在线时间超过4小时后系统将自动退出,防止用户终端泄密。

交互设计安全管理交互设计数据可分为三种类型,分别为个人级别、单位级别、平台级别。其中个人级别是指当前设计数据只有创建者和创建者所提交审核的个人才能查看;单位级别是指创建者将其设计数据设置为单位内部或对该设计项目拥有审批权限的单位可见;而平台级别是指所有用户都可见。通过以上三种级别设计,保证了设计者数据的安全性,同时也为数据开放提供了有效途径。

平台为了保护设计者的数据不被其他人所篡改,将交互设计数据的修改、删除权限赋予项目的创建者。

开放式通用标准接口安全管理对于平台提供的所有接口及服务,系统通过后台运维管理模块来控制其安全管理,只有后台备案的IP用户所发送过来的请求才有效,而其他一切非法IP皆不能调用相应的接口和服务。针对跨平台信息访问和服务,在后台运维管理系统中注册的联网用户,依据其权限和协议提供通道和服务。

后台运维管理系统提供了配置管理、角色管理、权限控制、流量控制、身份认证、监测报警等多项功能。

建筑框架结构设计技术策略分析 篇4

关键词:建筑框架结构,设计,技术

建筑框架结构又称构架式结构, 是由柱和梁以铰接或钢接的形式连接而成的结构, 抵抗使用过程中出现的竖向荷载和水平荷载, 主要起承重作用。框架结构按照不同的跨数可分为多跨和单跨型;按照不同层数可分为多层和单层型;按照立面构成的不同可分为不对称和对称型;按照使用材料的不同可分为钢筋混凝土混合构架、胶合木结构框架、混凝土框架和钢框架等。混凝土框架是常用的建筑框架结构, 分为装配整体式、装配式和现浇整体式, 如果设计需要还能对板或梁施加一定的预应力。

1 建筑框架结构的应用范围和特点

框架结构可以设计成无铰框架、超静定的双铰框架或静定的三铰框架。混凝土框架结构可适用于办公楼、学校和民用住宅等;钢结构框架可以用于特殊用途的建筑物、多层工业厂房和跨度较大的公共建筑, 如轻工业车间、造船厂、火车站、商场、剧场等[1]。

框架结构建筑具有很多优点, 自重较轻、空间可以灵活分割, 节省建筑材料;可以比较灵活的配合建筑的平面布置, 便于安排较大的建筑空间结构;框架结构中使用的柱、梁等构件易于定型化和标准化, 缩短建筑施工工期;现浇混凝土框架结构的刚度较强, 整体性较好, 合理的框架结构设计能起到良好的抗震作用, 能根据设计需要将柱或梁的截面浇注成各种形状。

2 建筑框架结构的设计要求和原则

2.1 建筑框架结构设计时应当满足以下要求

2.1.1 梁和柱的截面尺寸

框架结构中梁的截面宽度应≥200mm, 截面的宽高比应≤4, 截面的高与净跨比应≥4;柱的截面宽度和高度应≥300mm, 圆柱的直径应≥350mm。

2.1.2 梁和柱的钢筋配置

梁端纵向受拉钢筋的配筋率应≤2.5%, 一级梁端截面的顶面和底面纵向钢筋配筋量的比值应≥0.5, 二级或三级应≥0.3。梁端加密区的箍筋肢距一般≤200mm, 二级和三级箍筋肢距应≤250mm, 四级箍筋肢距应≤300mm。柱端纵向受拉钢筋的配筋率应≥0.2%, 二级框架结构中柱的箍筋直径应≥10mm, 箍筋肢距应≤200mm。三级框架结构中柱的箍筋直径应为6mm, 四级框架结构中柱的箍筋直径应≥8mm。如果剪跨比和支柱比不大于2, 箍筋间距应≤100mm。

2.2 建筑框架结构的设计时应当遵循以下原则

为了起到良好的抗震效果, 建筑框架结构可以设计成双向的梁柱体系, 采用刚接连接;大跨度的阳台或雨篷等框架结构设计时, 应充分考虑梁的抗扭性;出屋面的楼梯间或电梯间不能采用砖混框架结构;电梯井壁的框架结构以粘土砖砌筑为宜, 不能使用砖墙承重的框架结构;电梯井处的柱可做成L型, 或将柱外移, 柱构件不能向电梯井处伸出。

3 建筑框架结构的设计技术策略

3.1 基础平面图和详图的设计

地基较软或不均匀的建筑适合选用柱下条基。如果节点基础下有枯井或防空洞时, 可以使用较大的厚板跨过[2]。混凝土的节点基础下应当做垫层, 如果基础下有防水层, 应充分考虑防水层的厚度。如果建筑物的地下室外墙是混凝土, 对应楼层的基础梁可以取消。沉降缝两侧的墙体基础必须分开, 地面以下的伸缩缝和抗震缝等不能设缝, 应加强与地面的连接。如果新建的建筑物周围有建好基础, 建筑物的基础应当浅于周围建好基础。基础之间的净距离应当大于两者高差的1.5倍或2倍。

3.2 梁详图的设计

如果梁上有挑梁端部或次梁处, 应当在梁上附加吊筋和箍筋, 优先考虑附加箍筋。梁上的水箱和小柱下, 不用加附加箍筋, 在结构设计的总说明处画对应的节点。当建筑物的外部梁之间跨度较小是, 各个梁高应相等。当建筑梁底与外窗顶部距离较小时, 应当将梁高加大至外窗顶部。建筑外部框架的梁外皮应与柱外皮平行, 柱与梁之间的偏心应当大于柱宽的1/4, 小于柱宽的1/3。

3.3 柱详图的设计

如果建筑框架地上结构为圆柱, 低下结构应改为方柱, 便于施工。圆柱的纵筋数量应多于8根, 箍筋采用螺旋箍, 并在柱详图中标明柱端部的水平段。方柱的箍筋应选择井字箍, 并按照严格的规范要求加密。幼儿园内不能用方柱, 防止方柱对儿童造成身体伤害。对于异型柱结构, 一排梁纵筋的根数不应过多, 柱端部的纵筋不能过密, 避免节点处混凝土浇筑出现困难。柱构件应尽量选择强度较高的混凝土, 减少断面处的尺寸[3]。

3.4 提高设计人员专业素质

建筑框架结构设计人员应当结合建筑特点和设计要求, 不断提高自身的专业知识和实践能力, 满足人们对建筑的要求。嵌固端楼板、嵌固端上下层刚度比和建筑结构抗震缝与嵌固端位置之间的协调性等问题, 是技术人员和设计人员工作的难点, 设计人员设计时应全面考虑各个环节, 以免对日后的施工工作和结构设计造成影响[4]。

4 结语

随着人们生活水平的不断提高, 人们对建筑建设的要求越来越大, 建筑框架结构设计技术应当不断创新, 才能适应社会经济的快速发展, 才能满足人们的需求, 从而保证社会的和谐、安定。本文主要从建筑框架结构中的基础平面图和详图、梁详图、柱详图的设计和专业设计人员素质4方面, 根据框架结构设计的原则和要求, 完善设计技术, 保证建筑的适用性和安全性。

参考文献

[1]梁丽芳, 都军花.浅谈建筑框架结构设计存在问题及对策[J].科技创新导报, 2012 (11) .

[2]于桥.建筑框架结构设计原则及存在问题和解决措施[J].山西建筑, 2013 (04) .

[3]黎纯向.建筑工程框架结构设计存在的问题及处理对策[J].门窗, 2012 (14) .

做框架《做框架》优课教学设计 篇5

湖南省南县南洲实验小学 胡艳霞

一、教学目标 1.科学概念

三角形框架具有稳定性,利用三角形框架可以加固框架结构。2.过程与方法

用三角形框架来加固框架结构。

设计、制作一个可以支承重物的框架结构。3.情感、态度、价值观

体验动脑、动手合作做框架的必要,获得成功的喜悦。

二、学情分析.六年级学生具备一定的科学知识基础和动手能力,熟知了几种常见的形状结构,在做三角形和长方形框架时,只要掌握皮筋的捆绑方法,制作起来是相当简单的。接着,由浅入深地进行探究,再加固一个正方体框架,通过自己的认知,设计并测试承重能力。最后能联系身边熟悉的事物,进行综合运用。

三、重点难点

教学重点:认识三角形的稳定性在框架结构中的作用。

教学难点:利用三角形的稳定性,设计制作一个可以支撑重物的立体框架。

四、教学准备: 小组:橡皮筋、长短不同的两种木棒、同规格的科学书本等。

五、教学过程

(一)、创设情境,激发兴趣。

1、故事导入——认识框架结构。

同学们,今天,老师给大家带来了一幅美丽的图片,上面的建筑你们认识吗?(埃菲尔铁塔。)谁能给大家介绍一下。教师补充:法国巴黎的埃菲尔铁塔是世界著名的建筑,它建于1887年,由埃菲尔设计,并以此命名。

这么著名的一个建筑,造在自己家旁边多好呀!为什么当时有人反对建造埃非尔铁塔呢?你们猜猜。可是,埃非尔铁塔建好至今已历经数百年风风雨雨,还是屹立不倒。并且成为法国标志性的建筑,闻名于世,其中的奥秘在哪呢? 让我们通过做框架来研究一下这里边的科学道理吧。(板书课题:做框架)类似这样结构的建筑物还有很多,老师在网上也收集了一些图片,(出示图片:高压线塔,电视塔、吊车塔等)我们来一起欣赏一下。在观察的过程中,想想这些建筑物有什么共同的特点。

(不密封、空心的、中间可透风、骨架一样的等。)像埃菲尔铁塔这样骨架式的构造就叫做框架结构。

(二)、研究简单的框架。【活动】做简单框架

过渡:让我们近距离观察一下它结构上采用了哪些形状,最多的是什么形状? 1.过渡:为什么大都做成三角形,这其中一定蕴含了什么科学道理。

2.下面我们四人小组做一个三角形框架和一个正方形框架。用小棒与橡皮筋做材料。指导要点: ①看看怎么用橡皮筋来捆扎?(教师演示,再请学生演示)②小组分工合作。

③做完后试试哪个更稳定?(用相同的力从各个方向推拉)3.学生制作,老师巡视指导。4.学生交流汇报

(板书)三角形框架:结实,稳定。四边形框架:易变形 5.解释:同学们,你们知道三角形框架结实的奥秘在哪儿吗?(当三角架顶端受力作用时,两边斜杆会向两侧扩张,下面的水平杆就起到拉力的作用。当三角形两边斜杆受压力向内挤,下面的水平杆就起到推力的作用。三角形正是通过三边互相之间的推和拉的作用来保持它的稳固性。)(PPT和演示)【活动】加固四边形框架。

刚才我们通过做,想,进一步了解了三角形稳定性的奥秘,同时我们也知道了四边形容易变形,那么,你们有办法加固四边形框架吗?

把你的想法动手做出来,看看是否加固了,想想你为什么这样做?(小组讨论完成实验报告单一)

请同学们说说你们是怎样做的,为什么这样做,加固了没有?(生:讲解制作过程。)

不管大家的做法如何,都是在四边形里加入小棒,使里面产生了三角形,利用三 2 角形的稳定性来加固四边形。我们把加入的小棒叫做斜杆。(随手拿起加入一根斜杆的四边形框架)

老师想请教一下,加上这根斜杆产生的是什么力量呢? 课件演示。

看来,利用三角形的稳定性确实可以加固四边形框架

4、拓展:三角形结构在生活中的应用

在各种形状中,三角形的稳定性最强。因此在生活中广泛运用。(欣赏图片)

(三)、做一个坚固的正方体框架 【活动】加固正方体框架

1.我们刚才研究的是三角形和四边形的框架结构,在实际生活中许多框架结构都是立体的,老师这里有个立体的框架,它是稳固还是容易变形呢?我们来试一试。(师演示:在框架上放一本书,框架倒塌)

2.如果埃菲尔铁塔也是这样的框架结构,恐怕早就倒啦,有办法加固这个正方体框架吗?

3.我们来进行一个加固正方体框架的比赛。(完成实验报告单二)要求:(1)根据现有的材料,设计如何加固正方体框架。(2)小组合作讨论,在记录纸上画出草图。(3)小组合作加固正方体框架。(4)比赛时间6分钟,时间到立刻停止。成果展示:(1)以承重书本的多少定胜负。

(2)如果同样多,以使用材料较少者为胜。4.展示 5.讨论:

①出示几种加固正方体的方法,学生比较其牢固性。②哪些位置可以不加斜杆?

③加固立体型框架,如果给三个词牢固、节省、美观排序,怎么排,请说说理由。

(四)、拓展寻找身边的框架结构。

在我们的周围,你发现在哪些物品、建筑采用了的框架结构? 空调架、高压线塔、鸟巢、……

目前像这种框架结构的建筑被广泛应用。比如鸟巢,尤其是四川地震后,各地新建楼房都采用了这种框架结构。

(五)课堂总结。

师:同学们通过这节课学习这节课你都学到了什么,体会到了什么,或者想说点什么。

(六)、总结。

师:同学们,现在的埃菲尔铁塔已经成了法国人民的骄傲,每年有数百万人到那里观光旅游,它也成了框架结构建筑的杰出代表。同学们,现在你们知道埃菲尔铁塔坚固的奥秘了吗?(知道了)好,通过今天的学习,同学们有了这么多的收获。老师真切地希望你们长大以后也能成为像埃菲尔那样的建筑师,设计建造出更好的建筑,为人类做出贡献。(下课)

板书设计:

5.做框架

三角形框架:结实

稳定

分而治之:框架内创新的除法策略 篇6

利用除法策略把一个产品或一项服务分解成多个部分,再将这些分解后的部分进行重组,这样做可能带来两种结果,一是产生一种全新的功能,二是以一种全新的形式呈现某个已有的功能。

运用除法策略有助于我们克服“结构性固着”。“结构性固着”是一种思维定式,意思是人们容易把某个产品或某项服务圈定在它们原本隶属的那个范围内,把它们看成是一个整体,并认为它们应该以我们熟悉的样子而存在。如果这个熟悉的样子发生改变,我们就会觉得无所适从,会本能地认定这种改变是不妥的。

“结构性固着”时刻牵绊着我们,制约着我们。当熟悉的某个东西以全新的形式出现时,我们不能带着欣赏的目光去发现它的优点,而是在心里想方设法地把这个奇怪的东西打回原形。我们花费时间和精力把它重新调整成我们认为正确的样子,却忘记了张开想象的翅膀,从中发现新的可能性。

当你抓过一个手电筒时,却发现它的灯头掉了,也许你的第一反应就是它不能用了,该扔了。别急,先别扔,想想这个灯头——一个全新形状的手电筒——还能在什么情况下派上用场。没准儿我们可以把它固定在墙上做一个聚光灯,用手持设备遥控;也许我们可以把它安装在施工安全帽上,当作探照灯。这样思考的目的就在于,让除法策略打破你心中的思维定式,帮助你获得新发现。

你可以以三种不同的方式应用除法策略:

1、功能型除法。挑出产品或服务中的某个功能,改变其位置。

2、物理型除法。将产品按随机原则分解成若干部分。

3、保留型除法。把产品按原样缩小。

先利用以上任意一种除法策略分解某个产品,再将分解后的部分进行重组。重组方式有两种:第一,按空间(该物品相对于其他物品的空间位置)重组。第二,按时间(该物品相对于其他物品的存在时间)重组。重组不仅会改变各分解部分之间的关系,而且也能改变你看问题的视角,使你对这个产品产生全新的理解。

功能型除法

第一种除法策略叫功能型除法,意即将注意力放在产品的功能上。首先,明确产品中具备特定功能的那些部分,然后从中挑出一个,将其调整到其他位置(注意,并不是把这一功能完全删除,那样的话你就是在运用减法策略了)。以空调为例。最早的空调机是将所有的功能性部件放在一起的,包括恒温器、风扇、制冷系统。如果你的思路始终局限在这个框架之内,那也许就不会有太多创新的可能了,最多是改进一下电机或者其他的机械零件。然而,除法策略的介入,使得人们实现了一些突破性的进展。把电机从空调设备中分解出来,将其放在其他的位置——比如房子外面,人们突然发现屋内的噪音减少了,热量也减少了。而且,压缩机在屋外轰鸣,冷气通过墙上的一个小孔经由管道进入屋内,这使人们不必再把它堵在窗户前或是放置在墙上凿出的巨型开口里了。不仅如此,恒温器也可以通过除法策略从空调机中分解出去,移到室内。这使得人们可以从一个更方便的位置按照需要调整温度了,既快捷又省事。

电视机遥控器也是除法策略为人们谋福利的结果。诸如调换频道、调整音量、在有线电视和DVD间来回切换等功能,最早都由电视机完成,后来才被分解出来,重新放置在一个人们可以用一只手就能掌控的小玩意儿里面。这是一种典型的空间方式上的分解和重组。

一些航空公司也通过除法策略,把登机手续的办理过程分解了出去,既方便乘客,又节约开支。乘客可以在家中打印登机牌,还可以提前一天在机场之外的指定地点办理行李托运。这种除法策略既体现了空间上的分解,又体现了时间上的分解。

很多公司还会利用除法策略来使产品变得更容易清洗和维护。事实上,各大公司的技术人员与设计人员都发现,除法策略尤其有助于提高产品的人性化特质。

比如,吸尘器上可拆卸式的灰尘收纳袋,它可以使用户轻松地丢弃吸尘器吸入的垃圾。再比如笔记本电脑,人们之所以能拥有越来越轻薄的电脑,就是因为生产商把硬盘、光驱、显卡等部分分解了出去,人们只需在必要时把它们插入电脑即可。

通过除法策略,环氧树脂胶的生产商们提升了产品的性能。一般的胶水由两种成分构成:一是树脂,起黏合作用;二是固化剂,加强树脂的黏合力度。通常情况下,这两种成分是被预先调制好,混在一起装罐的,如果要黏合两张木板,你只需从罐中舀出少许涂抹在一张木板上,然后将另一张木板放在上面压合,直至牢牢地粘住。现在,请设想把这两种成分分解开,你能得到什么。没错,你得到了一种新产品:环氧树脂。它是一种特殊的黏合性极强的物质,可以将树脂和固化剂分离开。这款产品深受消费者喜爱。有了它,人们可以按需添加固化剂的含量,掌握胶水生效的时间长短。分开罐装的树脂和固化剂变成了更好用的产品,这就是除法策略的功效。

最早的洗发水都是洗护合一型的,生产商通过拆解这两项功能,生产出专门的洗发用品和护发用品,更好地满足了顾客的多样化需求。

通过拆分,一些饮料厂家从水果中提炼出不同口味、不同颜色的调味剂,可直接加入牛奶调制成巧克力味或草莓味饮料。而且,这种调味剂还被放在一个人们意想不到的地方:吸管里。每一根吸管中都含有少量的不同味道和颜色的调味剂,人们在用这样的吸管吮吸牛奶时,会尝到不一样的味道。很多家长会选择这种“神奇”的吸管来哄孩子多喝点儿牛奶。

物理型除法

物理型除法是指对某个产品的实体随意进行分割。第一步通常是想象我们手持钢锯把某个产品大卸八块。通过对产品的随机切割和重新组装,我们很可能创造新的可能性。比如说,通过把一张照片剪切成不规则的几片,人们发明了一项老少皆宜的游戏:拼图游戏。

早期的潜水艇中只有一个隔间,如今,经过分解的潜水艇变得更大、更安全。隔间被拆分成若干个小隔间,每个隔间(机械间、弹药库、员工房)之间都装有厚重的钢质门,可在必要时关闭这些门,以防止火势、毒气、烟尘和水在隔间之间蔓延。

乌克兰基辅市的交通管理部门有一个收取违章停车罚款的高招。如果你的车停在不该停的位置,交管人员就会卸掉你的车牌,等着你用罚金来换车牌。

运动功能饮料厂家Viz公司运用物理型除法,把饮料中的维生素和液体分开。饮用时,你只需按动瓶盖上的一个按钮,藏在瓶盖里的维生素就会进入瓶中。这种瓶盖叫Viz盖,它可以防止营养流失,使维生素成分发挥最大的功效。

保留型除法

有时,突破性的创新也可以通过缩小原产品的方式来实现。这些尺寸变小的产品依然保留了原产品的功能和特性,却能给用户带来不一样的体验,这就是保留型除法。

莱斯·保罗在保留型除法的基础上,仅利用一种介质——磁带,就发明了多轨录音技术。他将磁带拆分为多个小型音轨,使之在功能上完全不亚于大号磁带。

这样的例子在科技领域数不胜数。比如说在电脑界,多年来,电脑制造商们一直想方设法地提高硬盘的容量。一位技术人员为此想出了一个绝妙的点子:运用保留型除法策略,生产一种微型的存储设备,它就是我们今天使用的U盘。这个微型存储设备的设计初衷就是满足那些必须将电子文档随身携带,但又不愿提着笔记本电脑东奔西走的人们的需求。如今,人们已习惯在每天结束工作时把电脑里的文档拷贝到这个“拇指大小”的存储设备里,把它放进衣兜,然后轻松离开。

在食品生产领域,保留型除法也发挥了不小的作用,它为人们带来了一些畅销产品的简易包装版。食品生产商以小包装的形式出售产品,使顾客的购物变得更划算、更便利。他们只需按自己的实际需求购买,而不必为一个大包装产品支付更高的费用。前不久,一些食品生产商甚至把食品包装成更利于减肥的小型号,以帮助人们控制卡路里的摄入。克拉夫特食品公司就是这样把他们的旗舰产品“费城奶酪”以独立包装的形式推向市场的,方便人们把它装在午餐盒里,或是早餐时带去办公室就着面包圈吃。

一些酒店和公寓提供的“分时收费”也是保留型除法的一种体现。分时收费的意思是,把一年划分为52个星期,每个星期出租给不同的租客,租客在这个星期内享有住宿权和其他相关权利。也就是说,所有权利按照不同的时间被分给了不同的对象。

同样,人们在偿还贷款时,实际上也是在分次支付一笔大额款项的一小部分。这与酒店和公寓的分时收费一样,也是以时间为基础来运用除法策略的。

医生在采用放射疗法治疗癌症时,如何才能在消灭癌变组织的同时不损伤邻近的健康组织?其实,他们是把放射性能量分解成若干个小能量,然后对准肿瘤从不同的角度进行治疗。这些被分解了的小束的强力射线既可以合力杀死癌细胞,又可以避免伤及其他健康组织。

通用冰箱的故事

创新可以通过系统的学习而成为现实,这种观点令很多人难以接受。他们总认为,只有禀赋超群的人才有可能获得创意的火花,实现惊人的突破,凡夫俗子们只能望洋兴叹。很多人一开始都不肯相信我所介绍的这些方法,然而,凡是亲自体验过的人,无不为这些方法所折服。

我最得意的一次“宣讲”要追溯至2004年。当时,通用电气公司邀请我去纽约克罗瑟斯维尔做讲座,这里是通用电气公司著名的“约翰·韦尔奇领导力发展中心”所在地。

克罗瑟斯维尔是体现通用电气公司学习型文化的中心,也是世界上第一所企业大学,吸引着来自世界各地学术领域和商业领域的大批精英。对于通用电气公司数以千计的员工而言,能在这里进修绝对是他们职业生涯中值得骄傲的经历。

我受邀到此给通用电气公司的40位资深营销人员做为期半天的创新力讲座。这些人全都是能力出众的营销专家,他们被公司选派来参加历时两周的高级培训课程。

讲座进行到一半时,一个学员举起了手。他原本一直安静地坐在那儿,偏着脑袋,交叉着双臂,脸上摆出一副“不相信创新力可以通过系统的学习而获取”的表情。在过去的几个小时里,他的面部表情和肢体语言一直在表达他的不屑。现在,他打算开口了。“你说你用这个方法在强生公司取得了成功,很好,我想它可能可以改进医疗设备,或是消费用品,比如宝洁公司那个案例。”他说道,尽量表现得没那么无礼。“但是我有一个问题,一个很重要的问题。”他停顿了一下,教室里静得连一根针掉落的声音都能听得到。“你真的觉得这个办法能用在通用电气公司的产品上吗?”

他问完后,屋内一片安静。接着,他们你一句我一句地开始了。“问得好!”“就是,这个办法有用吗?”众人纷纷点头。那些原来慵懒地倚在椅子上的人这时都坐直了身子,另一些人则开始七嘴八舌地插着话,声音一浪高过一浪。“这种方法不太可能用在我们的产品上。”“我们的产品太复杂了。”“我们的市场已经饱和了。”局面失控了。

我有些被他们吓到了。开展这种类型的研讨会,我有足够多的经验,对于听众的“找碴儿”也习以为常。有时候,我甚至盼着他们来找碴儿,因为这往往是个转折点,说明他们开始很放松地进入状态了。一般来说,他们的问题都不赖,往往能让我抓住时机,用最有力的证据引出我的观点。可这一次,情况有些不一样,这不太像是企业研讨会上那种态度友好的讨论,倒像是明目张胆的挑衅。这些人看起来是认真的。如果我不能当场向他们证明创新策略的实力,那么,我将输得一塌糊涂。

通常,在形成这种对峙局面时,我会遵守一个简单的原则:不退让,也不虚张声势或是过度戒备。

所以我只是回答:“坦率地讲,我并不知道,但我们可以试试看。”

我尽量表现得淡定,但内心还是很紧张。这间铺着长毛绒地毯的会议室里火药味儿十足,穿着休闲西装彬彬有礼的商界精英们此刻就好比古罗马角斗场上披着战袍的嗜血的暴徒。

策略框架 篇7

“用数据管理企业”, 一语道破数据之于企业是何等重要。通过数据, 可以了解企业经营的好坏, 赔了?赚了?通过数据, 可以发现企业运营过程中存在的问题, 拖期了?缺货了?成本太高了?通过数据, 企业可以分析销售历史, 预测未来市场, 决策新产品投产。可以说企业的一举一动都是通过数据反映到各个层面上, 准确的、集成化的数据管理是企业信息化建设重要任务之一, 推行信息化建设而没有有效管理好数据, 其结果必败无疑。

企业数据管理策略研究对企业的信息化建设至关重要, 我们要对企业数据进行深入分析, 研究企业生产经营过程中产生的各种数据, 对这些数据进行分类, 甄别出原始数据、中间过程数据和结果数据, 企业只要建立和维护最原始数据, 就可以派生出企业经营过程所需要的全部数据, 因此, 企业原始数据是研究企业整体数据管理的基础, 也是支持企业运营的关键。

企业现行的数据管理模式并不区分原始或非原始数据, 对企业而言, 在未进行整体数据规划之前, 企业的所有数据由各职能部门分别管理, 本部门产生的数据也好, 本部门使用的数据也好, 都必须至少保留一份, 以支持日常工作。

没有应用IT技术的传统企业, 由于数据的记载、传递和使用只能通过纸面文件实现, 因此其数据共享方式只能是纸面文件复印, 一式多份, 分发给各使用部门。数据产生部门自留一份原始文件, 将原始文件复印多份分发给不同部门使用和管理, 期间的文件更改通过发放更改单进行。即同一数据的多份拷贝在不同部门内使用和维护, 由于数据的维护分别进行, 在原始数据发生改变时, 同种数据在不同的使用部门发生不一致的情况也就在所难免。

初期应用IT技术的企业, 一些部门已开始使用计算机来录入和管理数据, 但只限于简单的本部门业务的数据管理, 即处于单方面业务应用阶段, 部门之间没有形成网络, 数据共享方式较纸面文件有些变化, 把纸面文件复印改为电子文件拷贝。多使用软盘进行数据复制, 由于软盘拷贝数据不像纸面文件有签字和晒兰, 授权认可成为一大障碍。所以在这种情况下, 多数企业虽然为了加快数据传递速度, 允许使用软盘拷贝数据, 但仍以纸面文件作为有效文件, 数据共享方式没有实质变化。

随着IT技术应用的不断深入, 许多企业开始建立本企业局域网, 将各职能部门、生产单位所使用的计算机通过网络联结起来, 企业内部的网站建设开始迅速漫延, 工艺管理、生产管理、人力资源管理、采购管理、销售管理、质量管理网站等等, 以各部门为单位的主要业务和公共数据开始在网上发布。在此种情况下, 软盘拷贝的数据共享方式逐渐被网上数据传递所取代。信息发布及下载成为主要的信息共享方式。

网上信息发布可以使其他部门及时得到通知, 下载数据文件实质是网络环境下的数据拷贝, 数据传递的载体变了, 从纸面、软盘变为网络, 但下载后的数据文件仍然需要各部门自己维护。也就是说数据的传递环节有所改变, 但数据的管理模式并没有发生根本改变, 对同一数据的管理依然是多部门使用, 多部门分别维护, 数据矛盾、相互之间数据不一致问题仍未得到解决。

举一个最具代表性的例子, 作为企业生产最主要依据的工艺计划文件除工艺部门外, 将被采购、生产、计划、销售等各部门使用。工艺计划是由综合工艺部门依据设计文件编制的, 规定了制造产品所需要的所有零部件、以及这些零部件由哪个生产单位制造、配套数量是多少、生产周期有多长等等。生产计划部门根据这份文件编制生产计划, 采购供应部门据此安排采购计划, 库房也要根据这份文件进行配套发放, 经营管理部门要据此制定相应工时定额, 现场工艺要确定材料定额、编写工艺规程等等。

在传统手工管理方式下, 由于工艺计划文件是各部门开展工作的主要依据, 则制定该文件的综合工艺部门除了自己保存一套之外, 还必须复印多套, 分发给生产计划部门、制造单位内部的调度、经管、库房等部门, 以及工时定额、材料定额、采购供应部门、成本核算部门等等。总之, 只要与生产该产品相关的配合部门都要有一套, 作为本部门展开工作的依据。

由于设计更改不断发生, 工艺计划也要进行相应更改, 随着工艺计划更改文件的不断发放, 每个使用部门根据更改要求跟踪更改自己使用的那套工艺计划文件, 经过一段时间使用后, 同一产品的工艺计划数据在不同部门之间就已经大不一样了。笔者在组织车间输入当前使用的现场工艺计划数据时, 发现分散在生产、工艺、财务各部门使用的工艺计划表数据差异相当大, 数据不一致、数据冗余情况笔笔皆是。也就是说组织采购的、组织生产的、进行成本核算的、进行库房配套的各有一套本部门使用的数据, 那么采购项目出错、成本核算出错、配套出错、生产项目出错也就不以为怪了。

这是手工方式管理下以拷贝方式使用同一数据所无法避免的问题, 共享数据不一致最终反映到生产过程中, 交付项目与需求项目不能完全吻合, 缺项、废料和赶工在所难免, 直接影响企业的生产效率和经济效益。为了减少生产过程的失误, 一般生产单位最常采取的措施就是定期或不定期对账。各部门约个时间, 确定供需双方的项目是否一致, 频繁对账耗费了生产管理人员大量工作时间, 这种事后检查控制的结果只能暂时缓解数据不一致问题, 不能从根本上解决数据共享的同时保证数据准确的问题。

基于上述数据管理理念, 无论是纸面文件拷贝、软盘拷贝, 还是网络环境的文件下载, 都没有从根本上脱离数据拷贝的共享方式, 多部门拥有和维护同一数据, 数据重复、不准确、相互之间不一致等问题没有得到彻底解决。

二、集成框架下的ERP系统数据共享机制

企业中的各类数据都离不开一个重要对象——物料项目, 设计是以产品为设计对象, 工艺计划主要以零件、组合件为管理对象, 生产计划以交付项目为控制对象, 销售以产品为管理对象, 采购以成品和原材料为管理对象, 等等。也就是说这些职能部门的最主要工作是以企业中的材料、零件、组合件、部件、产品等物料项目为核心展开工作。

根据上述分析, 我们可以在共享数据库系统中建立统一的组成产品的物料项目数据, 对每一物料项目确定一个唯一标识, 并将各业务部门与产品相关的数据也以物料属性的方式建立到物料项目上, 如物料的设计属性数据、工艺属性数据、生产制造用数据、计划用数据、财务成本用数据、采购相关数据、销售相关数据、库存相关数据等等。这些数据决定了每一个物料项目在产品生产经营过程中的管理方法和约束条件。

一个物料项目在系统中只能建立一次, 原始数据建立的最基本约束就是同一数据无法重复输入。企业中的工艺计划数据、材料定额数据以物料项目之间的装配关系——即产品结构数据来体现。它将企业的工程、工艺、计划、采购、生产、财务、质量等方面数据以物料属性的方式集中在物料项目上, 并通过产品结构数据的建立形成不同的产品系列, 通过对物料项目数据的建立、维护与跟踪, 实现生产过程数据的动态记录和相关财务数据的核算。

在数据库系统中原始数据的建立和修改只允许由原始数据产生部门的授权用户进行, 同一数据不能由其他任何部门重复存储, 数据的维护由相对固定的授权用户完成。不为其他任何部门提供复制、下载功能, 这就从数据管理机制上彻底解决了同一数据多部门使用和维护的问题。

其他部门对共享数据的使用不能以下载方式进行, 任何部门对数据的使用都必须借助计算机程序, 通过程序读取最新适时状态的原始数据, 并利用原始数据生成本部门需要的新数据, 程序的编制与实现完全依赖各部门自身业务的处理逻辑。杜绝将原始数据下载然后使用的数据共享方式, 彻底解决数据不一致问题。

例如库房需要根据工艺计划数据进行物料的配套发放, 在集成框架下的数据共享机制需要编制配套数据生成程序, 首先读取最新的生产计划数据, 然后将工艺计划中相应组件的配套数据和生产周期数据读取出来, 根据生产计划所需要的数量和时间, 计算推导出库配套的物料数量与时间, 它通过程序直接调用工艺计划数据而不保留该数据, 它所保存的是基于工艺计划数据而新生成的出库配套数据。

无论是生产计划编制、库房发放、材料采购、成本核算等等, 只要是使用工艺计划数据, 一律通过算法逻辑借助计算机编程调用原始数据, 保存新生成数据, 实现对原始数据的共享使用。这种基于集成框架的数据共享机制保证了各部门使用数据的来源是唯一的, 数据的维护也是惟一的, 自然也就从根本上解决了数据共享中数据不一致问题。

三、基于集成框架的企业数据管理策略 (简称IEDM策略)

要建立基于集成框架的企业数据管理机制必须要经历下述几个步骤:

1. 对企业的现有数据管理模式进行深入细致分析, 以部门为单位划分数据类别, 明确哪些是原始数据, 哪些是中间过程数据, 哪些是引用其他部门数据。在数据分类过程中, 可以以本部门的报表、账册、单据等纸面文件为依据进行数据分类。

2. 对各部门中的原始数据进行分类汇总, 以物料项目为基本单元, 逐步建立企业统一的完整的来自各部门的物料项目数据, 并以物料项目之间的装配关系将各项目关联起来, 形成企业独特的产品系列。

3. 对已形成的完整的物料项目数据进行规范化整理, 对各部分数据管理权限进行重新划分, 并进一步明确数据管理责任, 建立完善的数据产生与维护管理制度, 形成标准的工作程序。

4. 在网络环境下, 建立企业中央数据库, 将规范、完整、权限分明的物料项目数据全部纳入中央数据库中进行统一管理, 并对每部分数据实施网络权限分割。与此同时, 必须建立数据维护监督管理机制, 保证中央数据库的实时更新, 不能保证实时更新的数据库系统尤如一堆垃圾, 除了浪费资源, 不会给企业带来任何效益。

5. 根据各职能部门需要, 建立各类数据调用程序, 以保证中央数据库对各项业务职能的支持。

四、IEDM策略在企业中的应用分析

企业信息化建设基础不同, 可能所采取的数据管理策略也稍有差异。对于信息技术一穷二白的企业来说, 信息化基础比较薄弱, 信息技术人才严重缺乏, 自行组织数据分析、分类和中央数据库的建立难度很大, 建议这类企业采取外包方式或合作开发方式实现本企业的数据共享管理。当然, 如果管理基础很好, 资金又很充裕的情况下, 引入适合本企业的ERP系统不失为企业快速建立集成化数据管理框架之上策。

对于信息化建设已有一定基础的企业, 已经能够以网络方式传递数据、实现数据共享的企业, 采用上述方法是最合适的。它的数据管理比较规范, 信息化管理有一定基础, 信息技术人才队伍已经建立, 有足够的人力、物力、财力和技术对自己的数据管理需求进行深入细致分析, 并根据企业自身需要建立统一的中央数据库, 形成集成框架下的数据管理模式。

对于已经采取ERP系统进行管理的企业来说, 已没有必要再重新建立中央数据库。但是, 在应用ERP系统之初还是要采用IDEM方法加以分析和管理, 以保证ERP系统的应用能够真正满足本企业数据管理的需要。当然, 如果在应用ERP系统过程中, 数据管理方面存在不如人意的地方时, 可以采用IEDM方法进行分析, 确定数据问题所在, 借助ERP系统所提供的开发工具进行完善。

五、企业数据管理未来走势

企业建立集成框架下的数据管理模式是企业信息资源开发利用的第一步, 这一步建立了企业最原始数据, 使其他各职能部门能够共享, 并充分利用这些数据实现本部门的各项业务处理。然而, 伴随业务数据处理范围的不断扩大, 企业内各种数据日益积累, 当达到海量数据时, 会出现无法驾驭、难以有效利用的情况, 这个时候要求企业能够对数据进行多维度管理, 对数据的利用也需要借助数据挖掘工具加以深化和提炼, 从信息的载体形式管理向内容的知识管理深化, 要注重对数据的进一步加工和内容分析, 对此, 企业在建立集成框架下的数据管理模式基础上, 需要综合运用数据仓库、数据挖掘和知识发现等技术, 从大量数据中抽取出具有一定规律的知识, 实现数据的深层次开发, 提高企业信息资源的使用价值, 充分利用信息资源, 全方位地支持企业基层业务、中层管理和高层决策, 为企业全面实现现代化管理打下坚实的数据基础。

摘要:剖析企业数据管理模式, 探讨其数据共享方式和存在的主要问题, 分析研究ERP (Enterprise Resource Planning) 系统中的数据共享机制, 提出基于集成框架的企业数据管理 (简称IEDM) 策略, 解决部门间数据不一致问题, 实现数据的真正共享, 建立集成化的数据管理模式, 支持企业信息化科学有效地持续发展。

关键词:数据共享,数据分析,数据管理模式,企业资源管理

参考文献

[1]金达仁:中国企业缺乏有效管理“, 2004中国制造业信息化ERP产业技术论坛”

[2]秦健:我国企业信息化问题的国际比较[J].企业活力, 2004年01期

[3]李思寰:浅析我国企业实施信息化战略过程中存在的问题[J].科技和产业, 2007年02期

[4]王漫林:我国企业信息化进程中存在的问题与对策浅析[J].集团经济研究, 2006年15期

[5]孙海长李志勇:浅析我国企业的信息化建设[J].商场现代化, 2006年32期

[6]朱嘉华谢禹黄晓伟:东北装备制造业企业信息化的现状、问题及对策[J].学术交流, 2007年05期

[7]王小黎:构筑企业数据中心实现理性分析决策[J].商场现代化.2007 (3)

[8]张海滨张捷慧:企业信息化实施策略和实现方式中国信息界, 2007年08期

[9]蒋明炜:21世纪企业管理信息化展望, http://www.chinabbc.com.cn

策略框架 篇8

1 当前我国服务贸易发展的总体现状

1.1 传统服务产业占主导, 服务贸易出口结构不合理

由于我国经济发展整体水平相对落后, 技术资金相对缺乏, 国内的服务贸易的发展主要集中在劳动密集型的行业上, 比如旅游、运输、工程承包等, 其中旅游业一直是中国服务贸易出口比重最大的部门, 1998~2002年出口比重都在50%以上, 而与此形成鲜明对比的是, 我国的金融、电信、专业服务等技术密集型和知识密集型服务相对落后, 仍处于初级发展阶段, 总共出口合计占比为22.3%。与此同时发达国家在国际服务贸易领域的优势地位十分明显, 在全球近200个国家和地区中, 占前25名的国家和地区主要是发达国家, 他们尤其是在金融、保险、通讯、信息等服务领域。当前正值我国经济转型的关键时期, 服务贸易的落后严重制约了我国服务贸易出口的发展。

1.2 服务贸易法制不健全, 缺乏透明度

国际货物贸易的迅猛发展带动了与货物贸易相关的银行业、运输业、保险业等相关产业的发展, 因此服务产业是由许多相关行业组成的产业群, 即是生产或提供各种服务的经济部门或企业的集合, 因此国际服务贸易涉及的行业范围极广, 国际社会普遍要求一国对其国内的服务业进行整体协调和管理。与此相对应, 我国服务贸易法律框架也处于雏形阶段, 其结构远未定型, 存在的问题也相对较多。在金融、保险、证券、期货、工程承包与劳务、展览、卫生等领域缺乏涵盖本领域的普通法律, 只有一些效力层次低, 且较为分散的条例、办法、规则、制度或通知。与《中华人民共和国对外贸易法》相配套的法律法规有的至今尚未出台, 已出台的法律法规统一性、协调性也不够, 过于抽象、过于笼统, 可操作性不强[1]。

透明度原则, 又称为“阳光原则”, 但由于服务贸易领域缺乏行业性的普通法, 如电信、旅游等领域没有专门性的法律, 起调整作用的是一些各地各部门的规章、制度仍至是内部规定, 由于各地各部门条块分割, 有些规章制度属内部掌握, 许多规章制度缺乏透明度的问题还相当突出。

1.3 服务水平低, 国际竞争力不强

我国的服务贸易仍是以传统服务贸易为主体, 而在全球服务贸易量最大的金融、保险、通信、咨询等技术密集和知识密集的行业, 仍处于初级发展阶段。从服务贸易的形式看, 由于服务业“走出去”的偏少, 另外能把服务业做成品牌的更少, 而品牌化正是发达国家服务贸易的重要特征。

全球服务贸易正从传统的以自然资源或劳动密集型为基础的服务贸易转向以知识、技术或资本密集型为基础的现代服务贸易。近年来, 上海、北京、大连等城市积极承接全球服务外包, 并获得了持续稳定的增长。依托我国已有的各项优势, 服务外包的各种业务类型均已在中国出现, 其中软件信息技术外包 (IPO) 发展尤为深入, 在我国服务外包市场中占据了主要地位。基于跨境交付途径进入国际市场的上海、大连等地区的业务流程服务提供商的服务总体上依然属劳动密集型, 贸易方式以加工出口为主, 如业务流程外包服务当中的数据录入等, 总体上处于产业链的低端[2]。

1.4 高端人才匮乏或流失

服务业的竞争、服务贸易的国际竞争, 说到底是人才的竞争。由于服务业发展基础差和服务贸易起步晚, 我国目前这方面的高端人才还很欠缺。根据美国经济学家迈克尔·波特提出的“钻石理论”, 影响服务业竞争力的四大因素之一就是生产要素的禀赋情况, 包括基本要素和高等要素, 其中高等要素起到关键作用。服务具有不可储存性, 服务贸易的比较优势都是在交易时刻短暂存在的, 现代服务贸易以人力资源密集型服务为主, 人力资源的获得是一个漫长的过程, 需要通过长期的教育、培训和研发才能形成。随着外资机构服务的进入, 在高薪、有效的激励机制、先进的管理理念等因素的吸引下, 许多高等素质的人才被吸引过去。因此, 如何培养人才同时避免高素质人才的流失, 是我国服务业发展面临的问题[3]。

2 当前我国服务业存在的问题

国内服务业的发展是服务贸易的基础, 我国服务贸易的结构失衡, 国际竞争力低也反映出国内服务业发展的滞后。2004年以来, 服务业占GDP的比重在70%以上的国家已经超过15个。2007年世界高收入国家服务业增加值占GDP的比重超过70%, 中等收入国家这一比重为59.3%, 低收入国家为47.5%。而在同期, 我国这一比重只有40.1%, 与美、英、德、日等发达国家相差20到30个百分点, 与巴西、印度、俄罗斯、韩国, 菲律宾也相差10多个百分点。由此不难看出, 我国服务业的发展状况相对于GDP增长来说, 无论是和发达国家相比, 还是和中等收入国家甚至部分低收入国家相比都属于落后状态[4]。

2.1 生产性服务业发展不足

从发达国家的情况看, 一国生产性服务 (即生产者服务) 的发达程度往往决定了服务贸易发展快慢与份额大小。近年来, 我国服务业在保持较快发展速度的同时, 内部结构也有所改善, 物流、金融、信息服务等生产性服务业的带动作用开始显现。但总体来看, 生产性服务业增加值的比重仍然较低, 内部结构不合理, 高端生产性服务业发展不快。根据《2006年中国第三产业统计年鉴》数据计算, 2005年我国生产性服务业增加值占全部服务业比重为47.06%。而发达国家的生产性服务业占整个服务业的比重大约在70%以上[5]。

本来生产性服务业可以通过聚集专业人才进行产品研发、广告营销、品牌设计、保险、会计、法律和运输等服务活动, 形成生产网络和国际营销网络, 为生产者提供从硬件到软件、从销售到咨询的全套服务。但是我国由于垄断行业改革不到位、专业化高水平人才不足、社会诚信体系有待完善等问题, 金融服务、信息服务、商务服务、现代物流等生产性服务业难以与制造业融合互动发展, 远未形成促进制造业升级的服务支撑体系, 从而影响了产业竞争力的有效提升。

2.2 服务业产业化程度低, 地区发展不平衡

我国服务业除批发零售贸易餐饮业、交通运输业和部分社会服务业等传统产业市场化程度比较高外, 众多服务业领域市场化程度都比较低, 市场配置的基础作用尚未得到充分发挥。

从总体上看, 农村落后于城市, 内地落后于沿海。从内部行业结构看, 传统产业仍占主导地位, 主要是交通运输、仓储业和批发零售贸易、餐饮业占服务业的比重明显偏高。从地区分布情况看, 我国东、中、西部服务业发展不平衡。

2.3 服务领域消费者权益的保护不够完善

消费者权益不是一项权益, 而是一系列的权益, 随着社会主义市场经济的发展, 不仅消费者权益的内容进一步扩张, 消费者权益保护的主体将来也会进一步扩大。服务业消费者权益保护的不足如下:

2.3.1 法律法规滞后

现行的《消费者权益保护法》侧重于对有形商品和有形市场的监督管理, 对无形的服务消费领域只是简单规定了参照执行。我们面临的问题是, 一方面《消费者权益保护法》对消费者的保护标准订的太低;另一方面, 又存在随意缩小其保护范围的现象, 这些做法在我们加入WTO后尤其显得不合时宜。随着服务业的迅速成长, 法律法规缺位、滞后, 导致行政执法部门在实际执法过程中无法可依、无可操作性, 以致众多企业绞尽脑汁钻法律的空子, 违法违规问题较为突出。

2.3.2 行业标准缺失

由于服务领域种类繁多, 现行政策不完善, 行业标准、行业规范基本由行业协会和主管部门自行制定, 受利益的驱使, 行业协会和主管部门难以做到为时代所需、为经济发展所需、急消费者所急、想消费者所想的实际考虑问题, 出台后的行业标准和行业规范有失公平、公正, 消费者购买商品或接受服务与经营者发生纠纷时, 是非难断。

2.3.3 多头管理反而造成无人监管

服务消费领域门类众多, 涉及到多个管理部门, 但目前的现状是多部门多头管理, 各自为政, 很难形成监管合力, 导致执法责任不清, 效果不明显。

2.4 服务行业垄断仍然存在

我国很多服务业部门尤其是医疗、教育、环境、金融、通讯、交通等部门的行政性垄断现象仍然非常突出, 已严重掣肘我国服务贸易的发展。长期以来竞争不足, 抑制了服务业的技术创新和技术进步, 影响了服务业水平的进一步提高。同时这些垄断行业还滥用其优势地位, 实施非法垄断行为, 自定垄断价格, 限制消费者的知情权和选择权等行为直接侵害消费者的合法权益。因此, 应逐步消除服务业的垄断现象, 创造良好的市场环境和法制环境, 加快服务业的发展。而且垄断的最终结果是垄断企业缺乏有效的国际竞争力。

3 我国服务贸易发展策略之思考

发展服务贸易是一个长期趋势, 然而这个领域的推动和促进工作却相当复杂。与货物贸易不同的是, 服务贸易交易模式复杂, 涉及领域广泛, 按照WTO的分类有近160个子行业, 这些行业很难通过单一政策或措施予以支持, 因此我们必须通过多种途径来进行调整与规范。

3.1 完善、规范我国服务贸易的法律和法规, 并增加其透明度

要根据我国的国情、现行的法律制度和服务贸易法律原则, 构建以调整服务业为主的我国服务贸易法律框架。总的来说, 一是应立足于国情和现行法律制度, 依照宪法原则, 二是应立足于服务业和服务贸易并举, 并以国内的服务业为主, 构建我国服务贸易法律框架。

透明度原则有利于所有成员方政府和贸易商及时了解彼此的与贸易有关的一切法律法规和国际协定, 增强了国际贸易的可预见性和确定性, 并且该原则使得各成员方在国际贸易体制中的表现暴露在“阳光”下, 得到有效的监督, 对于营造公平、自由的国际贸易环境发挥了重要作用。因此必须按照WTO相关协议的规定建立信息公开制度, 把信息公开作为政府、司法机关及有关组织的法定权利和义务, 规定所有影响服务贸易的政策法规都必须在指定的媒体上公开, 这样才能从根本上增加透明度。同时按《服务贸易总协定》的要求建立咨询机构, 诸如行业协会、商会等民间性质的组织来提供政策法规的咨询服务, 保证社会公众随时可以获得政策法规方面的信息。

3.2 建立现代化服务业技术创新体系, 大力发展生产性服务业

随着我国经济的稳步发展, 进行产业改造、产业调整与升级, 从长远看, 我国的服务业立足点应当放在促进整个经济发展上, 加快技术、知识密集型产业的发展。毋庸置疑, 现代服务贸易的核心是以信息技术服务为主体的生产性服务。如果说传统服务产业可以更多地依靠劳动力或者地理环境等因素来获得相对优势, 那么信息化服务国际竞争力的提高, 则是以整个社会生产力发展水平作为基础的。因此, 作为发展中国家, 我国不能把服务业的发展和物质生产割裂开来, 应当特别重视生产性服务的发展, 把服务业的发展与物质生产发展有机地结合起来, 相互促进, 相互支持, 让服务业在经济发展中发挥积极作用。

当前我国正处在全面建设小康社会和现代化建设的关键时期, 面临资源紧张、环境恶化的巨大压力, 国家经济的健康发展迫切需要通过加快发展服务业特别是生产性服务业, 实现产业转型和经济发展方式转变。推进我国生产性服务业发展, 着力解决存在的突出问题, 加快推进服务领域改革, 不断优化服务业发展的体制机制环境, 构建有效促进服务业发展的政策体系, 促进我国服务业快速健康持续发展。

3.3 鼓励良性竞争, 打破服务行业的垄断

我国当前相对比较严重的行政垄断行为不仅使医疗、教育、环境、金融、通讯、交通等部门的内部激励机制得不到有效改善, 降低了对经济资源的吸引力, 同时还使境外的资本和劳动面临着很高的进入成本, 从而形成不了良性的竞争环境。如果行政垄断的状况不能得到改善, 对于这些垄断的服务部门来说短期是获得了巨大的经济利益, 但是从国家长远发展来看则会使一个恶性循环。为了解决上述问题, 首先, 必须加快服务领域的市场化改革, 进一步打破广泛存在于服务领域的行政性垄断;其次, 随着外资的大量进入, 政府相关部门也要加强相应的市场监管, 防止外资企业形成某种市场垄断, 从而影响国家的经济安全。

3.4 注重服务贸易人才建设

贸易人才特别是高端的服务贸易人才在我国是十分紧缺的, 因此服务贸易的发展也是人才培养与发展的过程。根据我国当前的基本状况, 人才的建设应从以下几个方面入手:首先建立相关人才的培养与维护机制, 即要有目的、有针对性地培养国际化高素质的服务从业人员;二是建立与国际接轨的员工培训基地, 形成制度的选派优秀人才出国学习、工作, 同时通过招聘海外机构的高管人员, 来吸纳国际化的人才。

3.5 健全服务消费权利的法律保障

国际有关服务贸易规则中的“消费者”的范围较为广泛, 金融、医疗, 律师、会计师是服务, 教育也被视为服务, 在这些领域也被称为消费者, 也适用消费者权益保护法。另外, 在加入WTO后中国消费者权益保护与国际接轨的问题上, 我国现行《消费者权益保护法》亟待完善健全。要充实反垄断、反不正当竞争和反倾销等“竞争法”三大领域对消费者权益的保护内容, 完善消费争议仲裁制度等。《消法》中许多涉及消费者权益保护的相关法规的“空白点”以及具有矛盾冲突的条款, 必须及时补充或调整、废止。

参考文献

[1]单庆江, 陈文敬.中国对外经济贸易白皮书[M].北京:经济科学出版社, 1999.

[2]樊勇明.新时期提升我国服务业国际竞争力战略研究之五——以承接服务外包为突破口, 促进服务业现代化[EB/OL].

[3]王勇.着力推进金融服务贸易发展[J].国际贸易, 2008 (6) .

[4]储著胜, 消费结构升级要加快发展服务业[EB/OL].

策略框架 篇9

一、解读学生

阅读本身是读者与作者之间积极双向互动的一个沟通过程, 而在这个过程之中, 作者通过各式语言符号把自身的思想与观点传达给阅读者, 读者则通过借助相关的阅读技巧与策略方式, 在自己已掌握的知识背景体系下, 对作者建构起来的语言符号信息进行预测、处理, 加以理解、接受, 建构起与之相关的读解框架模式, 如语言、结构、内容的读解, 从而才能真正地将作者建构起来的语言信息进行理解、预测和解读。并且, 随着读者不断地深入阅读, 读者又会在自身理解的基础之上进行相应的调整, 最终与作者建构的信息进行融合或做出理解判断, 从而完成阅读文本信息的获取。阅读正是这样一个繁琐且需大脑高度运转的信息转换过程, 它需要读者积极主动的参与, 并且文本的语言符号、语言结构、和读者的译码 (理解) 过程是阅读的重中之重, 也正因如此, 从而实现了读者与作者之间的双向互动沟通。说得更恰如其分一些, 阅读就是作者与读者之间, 一个进行编码, 一个进行译码的过程, 其中需要一定的技巧与框架策略。

而高中英语阅读同样是建立在这个基础之上的编译工作, 高中英语阅读的过程, 需要依靠学生主动积极参与其中, 在进行文本解读教学之前, 教师的重要工作即是准备设计教学, 而要形成良好的教学效果, 在进行教学设计之时必须要解读学生。教师解读学生的目的则是, 把握学习的起点和学习的目标定位, 同时需要结合教学文本, 分析学生的学情情况, 尽量做到从以下几个方面着手分析:第一, 了解学生对所阅读文本的熟悉程度或其背景知识了解的程度, 学生是否对该文本话题感兴趣或者是否熟悉, 教师在上课之前做出相关了解判断, 能够掌握更多的信息以方便进行课程设计。第二, 了解学生本身的情感认知与心理准备在什么程度, 阅读文本中的情感认知在什么地方, 阅读文本中本身涵盖的阅读认知能力层次是否与学生的情感认知或心理准备有着过大的距离偏差, 了解相关信息同样是非常利用教师教学设计。第三, 了解学生在学生相关的阅读文本时所掌握的语言基础或知识储备情况, 包括学生掌握的语音、单词、语法、句式等实际学习情况, 即是要了解学生本身学习的基础知识储备。第四, 要了解学生在英语阅读的文本读解中, 已经掌握或者熟悉了那些相关的阅读技巧与策略。第五, 了解在文本阅读理解中, 学生可能遭遇的难题或困境是什么, 学生对哪些知识内容理解起来有障碍。解读学生就需要对学生的学习情况、知识背景、知识掌握程度等情况进行了解和预测, 这对英语阅读的文本读解打下基础。

二、解读文本

文本可看作是作者编码的信息符号, 阅读过程中, 它需要读者掌握相应的技巧进行解码, 在解码的过程中, 需要学生联系自身的知识储备、生活经验, 感知和理解文本作者的写作意图、写作目的、写作主题、观点及语言方式。学生必须要从整体理解文本内容着手, 分析文本的段落、句子、观点及逻辑思维与语言形式的相互内在关系。因此, 高中英语阅读的文本解读可以从以下基本框架进行具体性的读解。

首先, 在阅读中进行概览文本, 感知文本亮点。阅读既可粗略速读, 也可精读细读, 而英语阅读为了能够更好的理解文本内容, 一般都会进行多个层次逐级深入阅读理解文本信息, 而第一个层次即应是概览文本, 做到观其貌知其形, 对文本进行初步把握, 初步感知文本的特色类型及亮点。

其次, 在阅读中进行文本赏析, 构建文本亮点。通过第一步的知其形的阅读基础上, 此时需要文本解读的第二层次, 通过细节阅读认真赏析文本, 找出文本的核心内容, 并积极做出相关的标识, 开始构建文本的亮点及特色。

再次, 在阅读中进行文本品味, 推敲文本亮点。这一过程是在赏析文本, 掌握文本核心内容的基础上, 对文本的细节、句式、结构、作者意图、语言进行仔细推敲, 结合学生自身的知识储备与情感认知, 选择适合学生兴趣、水平, 激发学生主动参与性, 进行自主学习的教学亮点, 使在有限的课堂时间内, 最大的发挥其用处。

最后, 在阅读中进行文本领悟, 锁定文本亮点。这一过程是在领悟到文本的特色亮点之后, 再次进行重新布局, 把在文本中的所学知识内容, 核心观点进行整合, 主动激发学生的学习能动性, 对文本课题内容进行外沿强化练习, 达到综合性运用的过程。

三、结论

高中英语阅读的文本解读, 想要领悟到其文本之美, 了解其核心亮点, 是需要在解读过程中采取相应的措施与技巧, 努力做到在解读标题时, 要巧于借题发挥;在解读内容时, 要妙于一线贯通;在解读信息时, 要灵于思维交汇;在解读语言时, 要活于取舍之道。如此, 才能在文本解读中较为准确、深入、全面、有效的进行理解, 才能感知升华文本之精华, 最大限度地挖掘文本价值, 充分发挥阅读文本的有效性, 凸显英语阅读教学的目的及优势。

摘要:英语阅读课, 既是高中英语的基础课型也是主要课型, 多年的教学模式影响, 阅读课程还以传统任务流程设计, 随着英语教学不断的变革, 形式更加多元, 本文则通过教学对阅读文本解读的基本框架与策略进行探析。

关键词:高中英语教学,文本解读,框架与策略

参考文献

策略框架 篇10

在学习策略领域中, 前人主要有以下四种观点:1.学习策略的使用与语言学习成功存在着联系。例如, Oxford和Burry-Stock在1995年的综述文章中发现高频率地使用学习策略与学习成功之间有着密切联系;[1]2.学习策略的使用存在着群体和个体差异。例如, Ehrman和Oxford[2]在1989年, Macaro[3]在2000年, Oxford和Niykos[4]在1989年以及Sheorey[5]在1999年均发现与男性相比, 女性更倾向于运用更多的学习策略;3.尽管研究学习策略的方法还不完美, 但也具有令人满意的效度和信度;4.如果进行学习策略训练的时间较长, 并包括针对元认知学习策略的训练, 学习策略训练则能有效促进学习。

对学习策略研究的批判主要包括以下四个方面。

1.对学习策略的引出、测量和分类方法的批判。这些方法的效度和信度受到部分研究者的怀疑。

2.对实施干涉研究的方法的批判。由于没有统一标准, 研究的有效性遭到人们的怀疑。

3.对学习策略的使用效果所提出的假设的批判。学习者的成功是多方面因素同时作用的结果, 忽略某些因素而直接得出使用学习策略可以使学习者学习成功是不可靠的说法。

4.对学习策略研究理论不严密的批判。如前人对学习策略所下的定义不甚明晰、过于抽象, 而且没弄清楚外在行为与心理活动之间的关系。

具体说来, 前人所提出的学习策略理论框架不够严密的问题主要体现在以下四个方面。

1) 学习策略所处位置问题。前人关于学习策略应属于内在心理行为还是外在行为并没有达成一致。

2) 学习策略定义以及分类的抽象、模糊不清的问题。定义分类的不清晰给学习策略的研究或者策略训练带来诸多障碍。

3) 学习策略定义中所用词语的可互换性和语义等同的问题。在学习策略定义中, 经常出现诸如技巧、策略、方略、过程、行为、技术等语义相近, 可以相互替换的词语, 因而人们无法把学习策略和其他行为彻底区分开来。

4) 学习策略的使用效果问题。研究者仍然并不十分清楚, 学习策略的作用是什么, 到底是单个学习策略还是学习策略群对学习过程产生作用。

为解决上述问题, 作者基于认知心理学和信息处理理论提出了一个新的学习策略理论框架来解释学习策略和语言学习与语言使用之间的关系 (见图1) 。

在新的理论框架中, 作者把学习策略与学习技巧、学习过程、学习风格区分开来, 并指出我们不能轻易给学习策略下定义, 而应提出一系列特征来描述学习策略。为了更好地解释学习策略的特征, 作者首先提出了三项命题作为前提条件:1.研究者应从目的、情境及心理活动等方面来描述策略;2.策略是人类有意识的认知活动的原始材料。策略使用的有效性取决于不同的策略是以何种方式组合成群的;3.人们应该把策略和潜意识活动、语言学习过程、语言技能、学习计划与学习风格等区分开来。基于以上三个命题, 作者论述了学习策略的四大特征。

学习策略所处的位置是其第一大特征。该理论框架认为策略处于人的工作记忆中。它是人脑进行信息处理的资源之一。离开了策略, 工作记忆就无法进行数据的收集、保存、处理、解码等一系列的功能。此外, 学习策略应被划分为一种有意识的脑力活动。[6]Rabinowitz和Chi认为无意识的脑力活动不应被视为是一种策略性活动, 因为策略不仅包括一种行为, 而且包括其要达到的目的和其适用的学习情境。[7]

学习策略的第二个特征涉猎人们应以何种方式来描述策略以及在一个给定的任务中不同策略之间的关系。作者指出, 人们不应使用一些相关的二级策略来描述一级策略。由于策略是属于认知行为领域, 而非外显行为, 因此, 人们应从心理或认知层面而非外在行为层面来描述策略。此外, 策略并非孤立存在, 而是与其他策略相互作用并最终形成一个策略群。高效的学习者往往根据任务的不同, 将多种策略有机结合起来, 保证高水平的完成任务。[8]值得注意的是, 使用者能否有效运用一个策略群的关键在于群内的各个独立的策略是否以一种合理的方式被组合。因此, 策略群不是几个策略的简单叠加, 而是它们之间相互合作的产物。

学习策略的第三个特征是指每一项策略必定包括一个明晰的目标。这一点可以从多个有关心理动机的文献中找到充足的理论和现实依据。[9]人类的各种行为都具有目的驱使性或者说都是为了达到某种目的。策略作为一种有意识的心理活动自然也不例外。

学习策略的第四个特征指出策略应该是集独特性与可转化性于一体的。一方面, 学习者应该能够针对某一特定的学习情境有意识地使用一种策略。另一方面, 这一策略又可以被运用到其他相关的情景之中。学习者在转化策略时往往经历一个模式匹配的过程, 学习者通常都要先发现前后两个情景的相似之处, 然后再做适当的调整。[10]

在介绍完学习策略的四大特征之后, 作者使用大量篇幅详细论述了这一理论框架中各个要素之间的关系。

第一, 学习策略与潜意识活动的关系。

正如前文所述, 策略处于工作记忆当中, 属于人类有意识的认知活动的组成部分, 它与人脑的潜意识活动是有区别的, 因为后者与神经学过程有关并导致一系列无人为控制的结果。这些潜意识活动在工作记忆中有可能会受到策略的影响, 但在长时记忆中则基本不受个体控制了。而隐性学习则绕开工作记忆直接与学习过程相关联 (见图中箭头b, 此处即隐性学习过程) 。

第二, 第二语言学习过程和学习策略的关系。

第二语言学习过程包括相互作用的认知策略群和元认知策略群。所以语言学习过程也是一个有意识的过程, 只不过由于它发生得很快, 人们往往会觉得它是潜意识的。语言过程在工作记忆中的不断重复将导致词汇和句法在长时记忆中发生结构性变化 (见图中箭头c到a) 。

语言学习过程伴随着许多变化, 它是“一个不同阶段的动态变化组合”[11]语言学习过程有状态变化和阶段变化之分, 比如, 阅读在第二语言学习过程中属于状态变化。在阅读过程中, 学习者可能运用到的策略有:使用已有知识或者已经被普遍接受的知识经验来帮助理解[12], 单词的层面或者低于单词的层面来理解 (如前后缀) 等。所以通过这些策略的使用, 学习者可以从一个状态 (不理解文本内容) 转变到另外的一个状态 (能够理解文本内容) 。而写作则属于阶段变化, 首先学习者从一个概念阶段发展到用语言单位表达概念的阶段, 然后再到其他必需的阶段 (监控, 评估等) 。在状态变化过程中, 第二语言使用者在每一个状态之下都具有一定的可操作能力;而在阶段变化过程中的每一个阶段, 第二语言使用者都不具备自身的可操作能力。

第三, 策略性计划与学习动机的关系。

学习者通过自己的元认知理论来构建学习的策略性计划, 而学习者的元认知理论又是同其他学习动机紧密联系的。学习者的学习动机影响其学习策略与策略性计划之间的关系 (见图中箭头d和e) 。

学习动机由三个要素构成:目标、归因和自我效能。在本文所提的理论构架之下, 学习动机通过这三个要素与动机策略性计划相联系。具体体现在:首先, 目标是学习者构建策略的必要条件。其次, 学习者通过归因可以更好地认识反思先前学习过程中的成功和失败之处, 继而为今后学习过程中制订策略性计划提供有效的依据。最后, 成功的策略运用能够引起学习者较高水平的自我效能, 进而也会强化学习者的学习动机。

第四, 学习者的认知类型和学习类型的关系。

策略群与第二语言学习过程重复地相互作用, 就会对学习者的认知类型产生影响 (见图中箭头f) 。而学习者的学习类型则与他的学习动机紧密联系 (见图中箭头g) 。也就是说, 学习者的认知类型需要与学习动机一起才能超越一般的认知水平形成学习者的学习类型。

第五, 语言技能与学习策略的关系。

语言技能是指学习者相对成功地完成语言任务的能力, 是第二语言学习过程的结果 (见图中箭头h) 。学习者通过不断地运用策略群来完成相应的任务, 达到能够无意识地运用学习策略的水平, 并最终使自己的语言技能得到发展。语言技能具有可测量性:人们不仅可以单独对其进行测量 (如:听、说、读、写能力的测试) , 也可以对其进行综合测量 (如:采用翻译、总结、报告等方式) 。

文中提出的理论构架是对学习策略研究领域理论严密性缺失的批判的回应。作者着重描述了处于框架之中的相互作用的不同元素之间的关系。

作者试图把语言习得与人类记忆理论相联系。依据认知心理学的观点, 人类的知识是按一定方式组织的, 所以学习过程也需要按这种方式进行解释。这样, 作者所提出的学习策略理论构架便能很好地与认知心理学中关于人类知识和学习过程的探索保持一致。第二语言学习通过学习者在工作记忆中的策略性行为, 通过学习者的陈述性知识和程序性知识的发展, 在长时记忆中体现出来。

最后, 作者再次强调位于工作记忆中的学习策略不是使第二语言学习过程更加有效, 而是第二语言学习过程不可或缺的重要组成部分。倘若没有学习策略, 第二语言学习过程就不会发生。作者总结说, 如果我们不能尽可能详细地、科学地解释学习者的认知行为, 并且不能弄清楚学习者的内部认知行为和其表现出来的外部行为之间的联系以及和学习者的潜意识行为之间的关系, 那么我们将只能从学习者的角度粗浅、表面地了解和解释第二语言学习过程。

参考文献

[1]Oxford, R.L., &Burry-Stock, J.A. (1995) .Assessing the use of language learning strategies worldwide with the ESL/EFL version of the strategy inventory for languagelearning (SILL) [J].System, 23, 1-23.

[2]Ehrman, M., &Oxford, R.L. (1989) .Effects of sex differences, career choice, and psychological type on adult language learning strategies[J].Modern Language Journal, 72, 253-265.

[3]Macaro, E. (2000) .Learner strategies in foreign language learning:Cross national factors[J].Tuttitalia, 22, 9-18.

[4]Oxford, R.L., &Nyikos, M. (1989) .Variables affecting choice of language learning strategies by university stu-dents[J].Modern Language Journal, 73, 291-300.

[5]Sheorey, R. (1999) .An examination of language learning strategy use in the setting of an indigenized variety of English[J].System, 27, 173-190.

[6]Kail, R.V.&Bisanz, J. (1982) .Cognitive strategies[A].In C.R.Puff (Ed.) , Handbook of Research Methods in Hu-man Memory and Cognition[C].New York:Academic Press.229-255.

[7]Rabinowitz, M., &Chi, M. (1987) .An interactive model of strategic processing[A].In S.J.Ceci (Ed.) , Handbook of Cognitive, Social, and Neuropsychological Aspects of Learning Disabilities (Vol.2) [C].Hillsdale, NJ:Erlbaum.83-102.

[8]Macaro, E. (2001) .Learner Strategies in Second and Foreign Language Classrooms[M].London:Continuum.

[9]Weiner, B. (1992) Human Motivation:Metaphors, Theories and Research[M].London:Sage.

[10]Anderson, J.R. (2000) .Cognitive Psychology and its Implications[M].New York:Worth Publishers. (Original work published1980)

[11]Faerch, C., &Kasper, G. (1983) .Strategies in Interlan-guage Communication[M].London:Longman.

策略框架 篇11

【关键词】行为金融;证券投资;策略

一、反向投资策略

随着我国行为金融理论的不断健康发展,基于行为金融理论投资的各种各样的策略,在部分发达国家(特别是美国)获得了专业理论范畴和投资范畴的大力举荐,有效地使得行为金融与专业的金融理论的具体策略广为人知。行为金融学将社会群体中的有限理性内容科学的引入到其金融问题的研究活动中,提出了具有可行性的投资策略。由于当前阶段的股票市场经常是反复无常的状态,对于部分反应过度的修正会严重的引发过去的输家的表现会越来越高于市场的平均水平,进而造成长期超常回报的不良现象。此问题的主要解决方法,就是反向投资策略。

反向投资策略,主要是指买进过去部分表现比较差的股票,卖出过去部分表现十分良好的股票来进行套利的投资策略。邦特和塞勒于1985年共同研发的投资策略,每年大约可以获取超过7%的超常收益。为此,行为金融理论认定,这是由于投资者在进行实际投资过程中,过分看重上市公司最近一段时间表现的结果。通过一种十分简单的策略——也就是简单外推的策略,依据其公司的长期表现进行科學的预测。进而严重地导致了对公司近阶段业绩情况做出长期持续的过度反应,同时还将引发对绩优公司股价的过分高估问题,为部分投资者利用反向投资策略提供了套利的机会和空间。在进行实际在金融投资过程中,反向投资策略受到大部分投资者的欢迎和喜爱,特别是在进行长期投资的投资者。

二、动量交易策略

动量效应,主要是指在部分特定的持有期内,如果市场中某只股票或某个股票组合在前一段时期内涨幅走势比较猛烈。那么在一定时间内,此股票或股票组合仍然会出现较为良好的表现。

动量交易策略,也被人们统称为相对强度交易策略,即预先对股票的最终收益和交易的数量进行初步的预定过滤规则,当市场中的股票收益或股票收益与交易量同时满足其过滤的各项原则,就进行选择买进或卖出股票的投资策略。Jegadeesh和Titman于1993年对当时的资产股票组合的中期收益进行深入探究的过程中,以3到12个月为一个季度进行组建股票组合的中期收益。其中的股票的中期价格,在进行某一方向连续动态的动量效应。Rouvenhorst于1998年,对其他12个国家的研究数据结果,进行双向性的动量效应活动,进而有利的证明了这种效应并不是由部分原始数据采样的各项偏差所造成的问题。在进行实际操作过程中,其动量交易的具体策略早已广为人知。

三、成本平均策略和时间分散化策略

由于当前阶段中的投资者并不总是进行风险规避的活动,投资者在出现资金损失后自身所承受的痛苦远远要超过盈利时的喜悦感。为此,其市场中的投资者在进行实际的股票投资活动时,需要事先进行制定一个比较系统完备的计划,并根据不同的价格进行分批的资金的投资,以便在真正发生不测时进行科学合理的摊低成本,这就是成本平均策略。

时间分散化策略,主要是指股票的投资风险,将随着各种各样的投资期限的延长而无限制的降低。投资者在刚刚进行投资活动时,需要将其资产组合中的占据比例比较大的应用于投资股票,并随着自我年龄的不断增长则逐渐减少股票投资比例,同时进行增加债券投资比例的具体策略。

成本平均策略与时间分散化策略具有比较多的相似点,都是在进行实际投资过程中,个人投资者和机构投资者大量应用的比较受欢迎的投资策略,同时却又被指责为收益效果比较差的投资具体策略。越来越多的人们开始站在现代金融理论的角度上,分别对这两种策略提出了质疑和追问。斯塔特曼,Fisher和斯塔特曼于1995年分别应用行为金融理论,对成本平均策略和时间分散化这两种策略进行了全面的阐述和解释,并深入的指出了其存在的合理性和可行性。

四、小盘股投资策略

当前由于部分小盘股存在一种十分明显的1月现象,普遍在一年中的1月份这一时间段,其股市会在出现急剧上涨的现象,此种现象被专业人员统称为“1月效应”。为此,解决这一问题的有效的投资策略,就是在1月这一特殊时期进行大量的买进小公司股票而在1月底全部进行卖出小公司股票。1981年,Ban在发现小公司股票的收益率在排除风险的各种各样的因素后,依然还是需要选择高于依大公司股票的收益率。即使是部分公司内规模最小的普通股票组的收益率,也要比规模最大组的收益率高将近20% 。在专家的大量实验认证后,证实具体时间为1月份的前两个星期。这一时间段对我国股市而言,虽然不存在十分明显的1月效应,但是部分小盘股仍然会比较容易遭受到庄家的控制,因此而实现比较高的经济收益。

五、结束语

综上所述,行为金融学虽然在发达国家已经发展起来,但是由于我国证券市场属于一个新兴的市场,诸多与之相关的规章制度都不完善,并没有起到十分有效监管的作用。为此,在进行实际研究过程中,需要充分结合我国自身的经济发展特点,进而有效的进行投资,以此不断推动我国资本市场的发展。

参考文献:

[1]魏法明.行为金融框架下的证券投资策略研究[J]. 金融理论与实践,2015,07:67-69.

[2]宋景峰.基于行为金融的证券投资策略分析[J].复旦大学,2015.08:79-89.

作者简介:

策略框架 篇12

一、会计信息系统内部控制的理论框架

在信息化过程中, 有关国家政府和国际性组织已考虑到了信息技术对内部控制的巨大影响, 并发布了内部控制规范或模型。这些规范或模型, 可为构建我国会计信息系统的内部控制框架提供借鉴和参考。

(一) 内部控制的理论框架

1. COSO的《内部控制———整合框架》

美国COSO委员会于1992年、1994年先后发布修订了《内部控制———整合框架》, 该报告是迄今为止对内部控制最为全面的描述。报告中指出, 内部控制是由控制环境、风险评价、控制活动、信息与沟通、监控等5个相互关联的要素构成的。内部控制目标、内部控制要素及内部控制主体三者之间存在直接的关系, 共同构成一个理想的内部控制整体框架[2]。COSO框架关于信息技术对内部控制的影响的规范集中体现在对信息系统本身的控制, COSO框架在“控制活动”要素部分规范了对信息系统的控制, 并把信息系统的控制分为一般控制和应用控制两大类。一般控制也称为总体控制, 包括数据中心操作控制、系统软件控制、接触安全控制和应用信息系统开发和维护的控制;应用控制是指嵌入于各业务流程之中的借助于信息系统来实现的控制, 应用控制有助于保证交易处理及授权的完整性、准确性和有效性。COSO框架包含了对信息系统更多的关注, 但这个框架的建立仍基于传统的内部控制理论, 比如仍依赖于岗位分置和监控等活动[1]。

2. 英国《Turnbull报告》

《Turnbull报告》提出了“四要素”论, 即控制环境、控制活动、信息与沟通、监督检查。Turnbull报告是以风险控制为主导, 并以原则导向制定的, 这些内控规定更利于企业结合实际情况后贯彻执行, 并可降低建立和执行内部控制的成本。而传统规则导向的内部控制规定很容易增加公司上市和维持上市的成本。Turnbull报告强调董事会必须对公司内部控制系统的建设负总责, 尤其应关注风险管理的核心问题, 如公司面临风险的性质和程度、公司承受风险的能力、风险发生的可能性、实行风险控制的成本以及从风险管理中获得的收益。

(二) 信息技术环境下的信息系统风险与控制框架

1. 国际组织的信息系统内控COBIT框架

20世纪90年代开始, 随着互联网在世界范围的应用, 各种各样的信息系统成为各种业务处理的核心。然而, 互联网使信息资源在发挥巨大作用的同时, 也产生了众多不安全因素, 给企业带来了巨大的风险。人们越来越清楚地意识到有效管理和控制信息及相关信息技术是进入信息化社会的可靠保障, 信息技术对内部控制的影响已经得到社会各方的重视[3]。在这个背景下, 信息系统审计与控制基金会 (ISACF) 开发了信息及相关技术管理控制框架 (COBIT) , 这个框架是信息技术管理的通用标准。它吸收了世界上信息控制领域和其他多个领域已被接受的标准, 以帮助人们了解并管理与信息技术相关的风险。COBIT框架吸收了ITSEC、TCSEC、ISO 9000、SPICE、Tickl T、Common Criteria等认证标准, 形成一套专供企业经营者、信息技术专家、MIS审计员强化和评估信息技术管理和控制的规范。COBIT框架由信息系统管理和控制的6个相互关联的部分———管理者摘要、框架、应用工具、管理指导、控制目标、审计指南组成[4]。在COBIT的高级控制指标中, 包括信息技术评价指标、信息技术资源及信息技术过程。其中, 信息技术评价指标主要从质量、成本、时间、资源利用率、系统效率、保密性、完整性、可用性等方面来保证信息的安全性、可靠性、有效性;信息技术资源主要包括人、应用系统、技术、设施及数据等与信息相关的资源, 这是信息技术处理过程的主要对象;信息技术过程则从信息技术的规划与组织、采集与实施、交付与支持、监控等4个方面确定了34个信息技术处理过程, 每一个处理过程是一系列关联的信息技术活动或任务。由此可以看出, 与COSO框架不同的是, COBIT框架的重点集中于利用信息技术来达到企业的目标和实施内部控制, 这是对COSO等传统的内部控制框架的补充和发展。这个框架通过应用中强调信息技术和企业目标一致、信息技术帮助企业运营和最大化收益、信息技术资源被负责地运用以及信息技术风险被适当地管理来实现信息技术治理。COBIT将企业的内部控制和信息技术的应用融为一体, 对于我们建设有关信息技术条件下的内部控制规范极具参考价值[5]。因此, COBIT从体系化、标准化的高度, 构建了关于信息系统投资、建设、评估、风险控制的知识框架, 超越了传统的产品与服务的概念, 是会计信息化事业与内部控制新的发展思路。

2. OECD的信息系统安全指导方针

过去有关信息安全的研究, 大多侧重于确保信息安全技术的应用, 然而信息安全的维护不能仅靠应用信息安全技术, 建立相应的管理政策、健全信息系统的内部控制将更为有效。信息安全管理系统 (ISMS) 就是在信息安全的强烈需求下应运而生的。1992年11月OECD的24个会员国决议采用信息、计算机与通讯政策组织 (ICCP) 订立的“信息系统安全指导方针”。进而在2002年第1 037次理事会会议上发布了新的信息系统安全指导方针, 将信息安全提升到了文化高度, 涵盖了从安全认知到安全职责等9个方面的内容, 其中包括意识、责任、响应、道德、民主、风险评估、安全设计和实施、安全管理以及再评估等[4]。

3.《电子系统保证与控制》 (e SAC)

针对企业信息系统内部控制问题, 在1994年的《系统可审计性与控制》所建立的第一个与信息技术业有关的SAC内部控制框架的基础上, 美国内部审计协会 (IIA) 于2001年根据信息系统领域发生的新变化构建了一个更为现代化的信息系统控制框架———电子系统保证与控制框架 (eSAC) , 整个框架包括控制环境、人工控制系统和自动控制系统、把控制融入系统的控制程序等三部分[4]。eSAC为有效的技术风险管理设置了一个平台, 为评估电子商务控制环境提供了一个框架;也有助于对客户、管制者、管理当局和董事会理解和管理信息技术风险提供保证, 为管理层和审计师理解、评估与减轻技术风险提供了新的框架。

eSAC报告提出, 传统的控制观点在现行的电子信息系统和网络的环境下已经不再适用了, 因为现在需要将基础设施和商业应用过程联系起来考虑, 在这样的环境下对于控制过程可以分为一般控制及应用控制, 一般控制包括保护数据的安全性和保密性、项目和记录的安全性以及物理安全性;应用控制包括授权的交易被完整的记录、所有的交易只被系统处理一次、交易处理和记录的准确性等。虽然e SAC模型的出发点是针对电子系统的控制, 但为我们发展信息技术条件下内部控制模型, 将重点放在控制环境、一般控制和应用控制上提供了参考[1]。

4. Trust Services框架

Trust Services是AICPA和CICA在2003年4月发布的评价网络信任服务和系统信任服务的原则框架。它将信息系统控制的标准分为5个:安全性、可获得性、过程完整性、隐私安全性和保密性, 并将其标准和原则归入了4个方面进行评价:政策、沟通、程序和监督。Trust Services框架是用来识别信息技术给企业带来的风险和机会, 并且可以评价企业信息系统控制有效性的, 它可以定义一个在特定的时间和环境条件下无实质性错误进行运营的比较可靠的系统, 所以用它的标准来设立信息技术条件下的内部控制关键点, 从而发展相应的信息技术内部控制模型很有价值[1]。Trust Services框架比COBIT框架相对狭义, 但它将基础设施和商业应用过程联系起来考虑, 在这样的环境下对于控制过程可以分为一般控制及应用控制, 一般控制包括保护数据的安全性和保密性、项目和记录的安全性以及物理安全性, 应用控制包括授权的交易被完整地记录、所有的交易只被系统处理一次、交易处理和记录的准确性等。

5. 日本的《财务报告内部控制的评价和监督准则》

日本也高度重视信息技术对内部控制的影响, 其特色是直接将“对信息技术的应用”作为内部控制的一个基本组成部分。在日本的《财务报告内部控制的评价和监督准则》中指出, 内部控制由6个基本部分组成:控制环境、风险评估与应对、控制活动、信息与沟通, 监控和对信息技术的应用[1]。这个框架很类似COSO框架, 但将对信息技术的应用单独作为内控框架的一部分, 在控制环境、监控等方面也强调了信息技术的影响。

根据以上初步探讨, 会计信息系统内部控制的理论分析框架如图1所示。

二、构建中国会计信息系统内部控制框架的理论与规范

我国理论界也密切注意着信息技术环境下企业内部控制制度的变化, 有的学者进一步探讨了信息系统环境下企业内部控制制度的构建, 试图建立一种“数据—系统—网络”的内部控制体系, 以适应信息技术应用的特点[2];有的学者研究利用信息技术改善控制程序、增强控制手段, 将信息技术有效地集成到业务和信息过程中, 借助于信息技术来防范与控制经营风险[3,6,7];许永斌 (2000) 在对互联网会计信息系统的风险进行分析的基础上, 提出相应的解决措施:在企业内部实现操作系统控制、会计数据资源控制、系统维护控制、应用控制、计算中心控制、组织控制和工作站点控制;在企业外部实现周界控制、大众访问控制、电子商务控制、远程处理控制等[8]。这些研究推动了我国新经济下内部控制制度的发展与创新。由于信息技术控制存在的技术风险会影响所有 (或大部分) 财务报表的可靠性, 甚至影响企业的生存[9]。因此, 多数学者的研究仍然是以技术层面为主, 尚未深入探讨过信息时代内部控制框架发生怎样的深刻变化。

2007年3月, 财政部内部控制标准委员会颁布了《企业内部控制规范》 (征求意见稿) , 使我国企业内部控制规范上了一个台阶。此次的内控规范, 增加了基于信息技术系统的内部控制政策与程序, 强调了信息系统安全性。我国新的内部控制规范明确且有条理地将内部控制呈现在企业面前, 这一标准将为企业会计信息系统内部控制提供一个很好的引导。2009年1月, 国家财政部关于推进我国会计信息化工作的指导意见 (征求意见稿) 中提出, 要积极推动会计信息系统与管理信息系统的有效集成, 着力将会计准则和内部控制标准固化在信息系统中, 力争将会计师事务所内部控制制度固化在管理信息系统中。在2009年1月1日起施行的《中国内部审计具体准则第28号———信息系统审计》中指出:信息技术内部控制的各个层面都包括人工控制、自动控制和人工、自动相结合的控制形式, 审计人员应根据不同的控制形式采取恰当的审计程序。该准则基于COSO框架的评价方法, 从被审计单位的控制环境、风险评估过程、信息系统和沟通、控制活动、对控制活动的监督等5个方面评价内部控制系统, 但是诸多内容基本上是原则性的。监控活动可以分为3类:领导型监控、职能型监控和独立型监控。前两者应该完全嵌入管理信息系统, 后者则可相对独立, 即要建立相对独立的信息化的审计系统, 包括审计管理系统和审计实施系统。对于大型组织而言, 可能也需要向集成化、联网化方向发展。

三、会计信息系统内部控制的发展策略

1.关注信息集成环境下的内部控制。近些年来, 一些管理信息系统正在向集成化、联网化方向发展, 目前, 比较流行的管理信息系统有企业资源计划系统 (ERP) 、供应链管理系统 (SCM) 等。例如ERP系统集成了大量的子系统, 具有财务、销售、生产、人力资源、质量、决策支持等管理控制功能。因此, 未来需要着重研究的是信息集成环境下的内部控制框架如何构建, 比如信息集成对内部控制具体的影响和冲击, 利用信息技术进行控制与对信息技术的控制的关系等, 这些问题将会影响到信息集成环境下的内部控制规范, 是值得我们着力突破的研究方向[1]。

2.加强系统控制管理。系统控制是指与程序设计、运行维护、数据处理过程、硬件设备等相关的可靠性控制制度。根据信息技术应用下的企业内部控制中新的控制风险, 企业应加强在这几方面的控制力度。它包括一般控制与应用控制。一般控制帮助管理层确保系统能持续、适当地运转, 具体含有应用系统开发、建立和维护控制、系统软件与操作控制、数据和程序控制、存取安全控制、网络安全控制等;应用控制是对会计信息系统中具体的数据处理活动所进行的控制, 包括应用软件中的电算化步骤及相关的人工程序, 划分为输入控制、计算机处理与数据文件控制和输出控制[2]。

3.遵循五要素原则。五要素原则的内容在各个框架中都能融合, 具有广泛的适用性。控制环境、风险评估、控制活动、信息与沟通、监督五要素是一个相互联系、综合作用的有机控制整体, 使单纯的控制活动与企业环境、管理目标及控制风险相结合, 形成一套不断改进、自我完善的内部控制机制[10]。更有利于企业董事会、经理层和其他员工共同实施, 为营运的效率效果、财务报告的可靠性及相关法令的遵循性等目标的达成提供合理保证。

4.企业的内控环境应包括企业价值观, 企业文化、理念和使命, 企业道德与诚信等, 应先行建设公司信息系统控制的制度与文化环境。如董事会的一些政策, 比如商业行为的政策、关于欺诈行为的政策, 还有关于公司内部组织结构安排的政策。另一方面是高层人员的道德情况表现, 以及他们对各种各样错误所作出反应的一致性。

5.循序渐进, 分步实施, 设计一定的过渡期。会计信息内部控制是一个系统工程, 涉及企业信息技术应用与安全、业务流程再造、机构与人员的重整, 需要投入大量的人、财、物, 仅靠外部力量推动是不能达到效果的。

6.建议按信息活动流程来确定信息系统内部控制规范。在复杂的系统和发展的信息技术的条件下, 准则可能会滞后于实务的发展, 按信息活动流程来实施管理, 可避免内部控制人员在面临新问题、新情况时无所适从、无法可依。

参考文献

[1]章铁生.信息技术条件下的内部控制规范[J].会计研究, 2007 (7) .

[2]刘志远, 刘洁.信息技术条件下的企业内部控制[J].会计研究, 2001 (12) .

[3]骆良彬, 张白.企业信息化过程中内部控制问题研究[J].会计研究, 2008 (5) .

[4]陈志斌.信息化生态环境下企业内部控制框架研究[J].会计研究, 2007 (1) .

[5]陈志斌, 何忠莲.内部控制执行机制分析框架构建[J].会计研究, 2007 (10) .

[6]欧阳电平, 陈彦.信息技术环境下企业会计信息系统发展中的关系研究[J].财会通讯:学术版, 2008 (10) .

[7]郑海英.上市公司内部控制环境研究[J].会计研究, 2004 (12) .

[8]许永斌.基于互联网的会计信息系统控制[J].会计研究, 2000 (8) .

[9]唐志豪, 计春阳, 胡克瑾.信息技术治理研究述评[J].会计研究, 2008 (5) .

上一篇:英语教育水平下一篇:天台国家森林公园