信息网络

2024-06-04

信息网络(共11篇)

信息网络 篇1

就现阶段的网络而言, 已经成为人们生活中不可或缺的一部分。网络信息的增长对于人们的生活起到了一定的积极作用, 我们以现在比较火爆的一个网站—58同城为例。在这个网站上面, 可以进行多种交易和查找信息, 比方说租房信息, 求职信息, 招聘信息等等。大大小小的模块几乎涵盖了生活的全部, 由此可见, 网络信息的增长推动了人们的生活向前发展。但由于网络信息的过快增长, 模型逐渐呈现出老化的趋势, 这对于网络信息生命力来说, 是一个比较严峻的问题, 如何避免模型的老化和稳步增长网络信息, 成为了网络信息生命力的两个重要因素。本文基于网络信息的增长与老化模型对网络信息生命力进行评价。

一、网络信息的增长

1. 生活信息的增长

在现阶段的网络信息中, 生活信息占据了很大部分, 主要是和生活有关的材米油盐部分。近年来, 由于经济的发展, 各种蔬菜和肉类的价格也有一定的增长, 网络通过其独有的方式将这些物质的增长和趋势, 清晰的展现在人们面前。很多时候, 人们即使足不出户, 也能知道市场上蔬菜和肉类以及禽蛋的价格, 对于人们的生活来说, 有一定的益处。除此之外, 网络信息在生活方面的增长还体现在住房等焦点问题上, 例如腾讯网。这个网站每天都会对各种各样的信息进行更新, 在住房方面, 腾讯网的更新比较迅速, 而且信息量较大, 充分满足了人们的需求。人们从网络上面获得的信息, 与现实生活中的差距越来越小, 逐渐的, 现实生活中的信息会正确、完整的通过网络来传播和反馈。

2. 工作信息的增长

现阶段的就业形势比较严峻, 网络上面工作信息的增长, 为很大一部分人解决了就业难题。比方说大型的招聘、求职网站—智联招聘。现今的人们, 多数都是通过这样的网站来找工作和招聘人才。在网站上面, 人们可以将简历电子化, 既节省成本又节省时间。招聘方和应聘人员都获得了较大的益处。对于招聘方来说, 在网上筛选简历要比在纸上筛选容易的多, 应聘人员的工作背景, 工作经历一目了然。对于应聘人员来说, 可以及时的获得面试邀请, 在过去, 光面试环节就要等上好几天, 而面试之后的通知也会花好一段时间, 耽误了应聘人员的大量时间, 自从可以在网上应聘以后, 减少了时间, 增加了效率。双方可以在最短的时间得到自己最想要得东西。

3. 国家信息的增长

对于百姓而言, 国家的信息象征着高机密, 高端。自从网络信息开始大量的增长以后, 百姓对于国家信息的了解逐渐增多, 很多书本上没有的信息在网络上都可以准确的找到。比方说, 百姓想知道欧盟的成员国及其发展过程, 在过去是比较困难的, 不仅需要翻阅大量的资料, 还需要通过大量的咨询才能知道一些。现今, 只要在网络上输入想要查找的信息, 就可以轻易的找到自己想要的内容。网络上国家信息的增长, 有助于百姓对本国和他国更多的了解, 从而可以为国家的发展提供强大的助力。除此之外, 网络上国家信息的增长意味着, 我国可以对他国的了解更加深入、透彻, 通过某些手段可以知道一些表面下的真实情况, 为我国的发展和在国际上的竞争, 提供强大的助力。

二、老化模型

1. 搜索模型的老化

对于现阶段的人们而言, 已经对网络有了一定的了解, 经过长时间使用, 网络模型出现了老化的现象。比方说搜索模型的老化, 现阶段的搜索模型都是输入要搜索的内容, 然后呈现出一些相关信息, 人们从这些信息中筛选出自己想要的东西。在最开始的时候, 这种搜索模式的优势相当明显, 可以迅速的为使用者提供给其想要的信息, 但随着网络广告的迅速发展, 人们在网络上搜索信息的时候, 总是会弹出一些广告, 这就大大影响了使用人群的积极性, 对现阶段的网络搜索模式而言, 泛滥的广告成为一种严重的诟病。很多的用户都出现了疑问“到底是在搜索内容还是在搜索广告?”这种情况大大降低了网络信息的生命力, 对网络信息的发展是极为不利的。

2. 相关信息的匮乏

网络模型对于使用网络的百姓而言, 不仅仅是一种模型, 还代表着一定的信息。现阶段, 网络模型老化的一个重要状况就是相关信息的匮乏。随着各种事物专业化的趋势越来越明显, 很多的网站根本没有办法提供专业的信息, 就算是相关信息业也比较匮乏。主要原因在于网络模式经过大量的更新已经进入到了一个瓶颈阶段, 突破难度较大, 而面对需求量日益增大的情况, 网络模式很难及时的满足, 因此造成了网络模型的进一步老化, 甚至会形成一定的恶性循环, 降低网络信息的生命力。

三、对网络信息生命力的评价

1. 增长有度

对于人们来说, 网络信息生命力是根据网络信息和网络模式来决定的。现今增长过快的网络信息大大刺激了人们的需求, 这就使得大量网络信息提前被人们所知晓, 以至于现在没有办法来满足人们所需要的信息量。因此, 在增长网络信息的时候, 要把握住尺度, 适当的增长, 一旦将所有的信息全部展现给人们, 网络信息的生命力就会急速的下降, 对国家和社会的发展是极为不利的。增长有度并不意味着单纯控制信息量, 而是将该发布的信息及时的发布, 该控制的信息及时控制, 达到一种发布与控制均衡的状态。

2. 控制模型老化

对于模型老化的问题, 专家和学者已经没有办法继续掩盖, 只能是控制模型老化。通过某些手段将模型控制在一个阶段, 防止因迅速老化而达不到人们的需求。同时要积极的研究新型模式, 将人们的注意力及时转移。在过渡的时候, 严禁过快取缔旧有模式, 而是要将新模式中的一些信息和内容逐渐的展现给人们, 让人们逐渐的新模式靠拢, 之后选定一个正确的时间, 取缔旧模式, 改用新模式。这样做不仅可以增加网络信息的生命力, 还可以避免一些不必要的麻烦, 对于国家和社会来说, 有一定的益处。

四、总结

网络信息的增长改善了人们的生活和工作, 促进了国家和社会的发展, 但由于增长过快和模型的老化, 导致网络信息生命力急剧下降。在将来, 网络必定是国家之间的直接竞争工具, 也是人们生活和工作的重要保障, 因此, 必须延长网络信息生命力, 保证网络信息能够持续增长, 网络模式也要控制老化的情况, 加紧研究新的网络模式, 使网络信息生命力获得新的助力。

参考文献

[1]鞠菲.网络信息老化实证研究——以新浪新闻为例[J].情报杂志, 2010 (10) .

[2]马费成, 夏永红.网络信息的生命周期实证研究[J].情报理论与实践, 2009 (06) .

[3]王宏鑫, 邱均平.关于网络信息老化研究的若干问题[J].情报理论与实践, 2004 (04) .

浅析网络信息检索 篇2

【关键词】网络信息;检索

随着信息技术的高速发展,信息资源的越来越显得重要,而网络信息资源也逐步成为这个信息时代的核心资源。信息检索技术也很快得到发展,在此网络信息检索随着网络的发展也应运而生。网络信息检索,就是将描述特定用户所需网络信息的提问特征,与信息储存的检索标识进行异同比较,从中找出与提问一致或基本一致的网络信息的过程。相对传统文献检索,网络信息检索显现出了很多的优越性,如不受时间地点的限制,检索方式多样化,多元化等。但是我觉得网络信息检索的发展还不是十分完善,仍存在些问题,如目前检索工具在信息搜集缺乏统一的规范管理,检索过程会出现很多雷同,甚至无用的垃圾信息等。以下从网络信息检索目前存在的问题,及针对问题面临的以后的发展方向进行了探讨。

随着网上信息资源的膨胀发展,一种搜索引擎,无论它多么完善都不可能满足一个人所有的检索需求。如果遇到文献普查、专题查询、新闻调查与溯源、软件及MP3下载地址搜索等情况,人们就更需要使用多种搜索引擎来比较、筛选和相互印证。为解决逐一登陆各搜索引擎,在各搜索引擎中分别多次输入同一检索请求等烦琐操作,基于网络检索工具的检索工具产生了。

目前这列检索工具只要有两种:集成搜索引擎和元搜索引擎。所谓集成搜索引擎是在一个检索界面上链接若干种独立的搜索引擎,检索时,一次检索输入,可以指定搜索引擎也可以要求多个引擎同时检索,搜索结果由各搜索引擎分别以不同页面提交的网络检索工具,其实是利用网站链接技术形成的搜索引擎集合。集成搜索引擎制作与维护技术简单,可随时对所链接的搜索引擎进行增删调整和及时更新,尤其大规模专业搜索引擎集成链接,深受特定用户群欢迎。如国内天网搜霸和百度搜霸,国外比较著名的有“搜索之家” “网际瑞士军刀”等。

另一个是元搜索引擎,用户只需递交一次检索请求,由元搜索引擎负责转换处理后提交给多个预先选定的独立搜索引擎,并将所有查询结果集中起来以整体统一的格式呈现到用户面前。国外比较著名的元搜索引擎有Vivisimo、EZ2WWW、Kartoo、SurfWax、Fazzle等。目前国内现在还没有见到真正意义上的元搜索引擎。元搜索引擎虽没有网页搜寻机制,亦无独立的索引数据库,但在检索请求提交、检索接口代理和检索结果显示等方面,均有自己研发的特色元搜索技术支持。目前元搜索引擎技术主要有并行处理式和串行处理式两大类。并行式元搜索引擎运行时是将查询请求同时发向各个独立搜索引擎,然后将的结果按特定的顺序呈现给用户;串行式元搜索引擎运行时是将查询请求先发向某个独立搜索引擎,待其返回结果后再将请求发往另一个独立搜索引擎。

从第一个元搜索引擎Metacrawler诞生至今,这一新型的网络检索工具异军突起,发展迅速,目前可用的元搜索引擎已近百种。由于元搜索引擎的功能受着源搜索引擎和元搜索技术的双重制约,元搜索引擎比较理想的并不多见。信息检索专家邢志宇将元搜索引擎存在的问题归纳如下:(1)大多元搜索引擎不支持多语种,尤其是汉语检索;(2)一些元搜索引擎实现检索语法转换的能力有限,不支持指定字段检索,不能充分发挥各个独立搜索引擎的高级检索功能;(3)部分元搜索引擎无源搜索引擎列表,用户不能自主选择和调用源搜索引擎;(4)大部分元搜索引擎仅支持调用AltaVista、Excite、GoTo.com、Yahoo!、Infoseek、Lycos等常用的搜索引擎,一些大型搜索引擎如NorthernLight、HotBot等被排除在外,人为地限制了搜索资源的利用;(5)在检索结果上,元搜索引擎只能返回十几、数十条“相关度”较高的结果,大量可能有价值的源搜索引擎的检索结果被忽视,影响检索结果的全面性。

Internet的发展使信息采集、传播和利用无论是从规模还是速度都达到了空前的水平。我觉得未来网络信息检索技术的发展方向如下:

1.智能化

现有的检索引擎存在着查全率和查准率低的问题,未来的搜索引擎技术必须具有能及时挖掘新信息和及时能链接新增的信息,多途径检索功能,用户可以交互式检索,搜索出满意的信息。提高网络信息检索技术水平并实现智能检索,智能化是网络信息检索未来主要的发展方向。智能检索是基于自然语言的检索形式,机器根据用户所提供的以自然语言表述的检索要求进行分析,而后形成检索策略进行搜索,智能检索技术就是采用人工智能进行信息检索的技术,它可以模拟人脑的思维方式,分析用户以自然语言表达的检索请求,自动形成检索策略进行智能、快速、高效的信息检索。最近几年,智能信息检索作为人工智能的一个独立研究分支得到了迅速发展,而且目前已有一些搜索引擎支持智能检索,但智能化程度还不高,这方面还有待进一步的发展。

2.标准化

现在的网站信息瞬息万变,杂乱纷繁,很是需要进行分类整理。目前虽然有大量的搜索引擎,但还没有一个统一严格的分类方法来管理,网络信息资源在组织分类上需要制定一个统一的分类标准。还要规范网络术语,提高资源共享的程度,这样可以有效保证用户的检索效率。

3.个性化

科技的发展要以人为本,随着科学技术的发展,个性化服务也将成为网络信息检索的一个发展方向。随着互联网的飞速发展,每个人的对信息的需求将不再满足于标准化、单一化的大众需求。不同的人需要不同的服务,如残疾人士对网络信息检索的要求就要区别于常人,要是信息检索能很好的识别语音检索就能很有效的满足他们的信息需求。如何使用户更方便、快捷地使用各种检索工具,满足用户各种检索要求,个性化服务也会成为网络信息检索重要的发展方向。

信息时代的网络信息安全问题 篇3

(一)网络面临的安全威胁。

随着互联网的普及,计算机和网络正被广泛应用于社会的各个领域,基于先进的计算机、电子、网络等技术建立起来的信息系统正在改变着人们的生活、工作方式。如今,信息已经逐步上升为推动经济和社会发展的关键因素。信息跨越了时空的界限,给人们的生活、工作都带来了无限好处。在我们享受信息系统带来的方便的同时,必须正视资源共享带来的安全和威胁。据美国FBI统计,每年因信息和网络安全问题所造成的损失高达75亿美元,而且还有上升的趋势。在我国的信息技术和网络信息安全技术与国外相比还存在着较大的差距,大量的硬件,软件基础设施都是依靠从国外引进。据统计,目前我国的计算机使用的操作系统几乎全是美国微软公司的Windows系统,并且Windows程序能够自动搜集有关用户的信息,即使用户已经指明不要这样做,注册程序还是会在用户不知情的情况下将这些信息发送给微软,这些无疑给我国的用户安全造成巨大威胁。

(二)网络安全的大敌——黑客。

“黑客”一词来源于英语hack意为“恶作剧”,今天被人们引用到计算机领域,意指那些未经许可擅自闯入别人计算机系统的人。

1、黑客攻击的方式。

(1)外部攻击,是指外部黑客通过各种手段,从该子网以外的地方向该子网或者该子网内的系统发动攻击。外部攻击的时间一般发生在目标系统当地时间的晚上或者凌晨时分,外部攻击发起者一般不会用自己的机器直接发动攻击,而是通过跳板的方式,对目标进行迂回攻击,以迷惑系统管理员,防止暴露真实身份;(2)内部攻击,是指本单位的内部人员,通过所在的局域同,向本单位的其他系统发动攻击,在本机上进行非法越权访问也是本地攻击。本地攻击不排除使用跳板的可能;(3)伪外部攻击,是指内部人员为了掩盖攻击者的身份,从本地获取目标的一些必要信息后,攻击过程从外部远程发起,造成外部入侵的假象,从而使追查者以为攻击者是来自外单位。

2、黑客攻击的主要类型。

主要有:(1)窃听,主要通过检测从连线上发射出来的电磁辐射来收集所需要的信号;(2)口令陷阱,是指设计一个代码模块(运行后和登录屏幕一样)。使用户看到的是两个登录屏幕,第一次登录显示失败后,用户被要求输入用户名和口令。而实际上第一次登录并未失败,代码设计者只是将登录的数据写入一个数据文件以便今后使用,从而非法进入该系统;(3)拒绝服务,是指临时降低系统性能,系统崩溃而需要人工重新启动,或因数据永久性的丢失而导致较大范围的系统崩渍;(4)非法访问,是指了解到某个机构的账户,该机构的网络又缺少安全防范措施,侵入者可通过远程拨号访问该机构的网络,从而破坏该机构的网络系统;(5)篡改信息,是指数据传输的内容被改变而用户未发觉,并导致一种未授权后果;(6)特洛伊木马,是指把黑客设计的程序伪装成系统上已存在的某一程序,而该系统用户并不知情,当运行该程序时,黑客程序同时被启动运行,从而达到毁坏数据,破坏系统的目的。

二、网络信息安全性的目标及要求

(一)网络信息安全性目标。

1、保密性,是指不向未授权用户泄露信息和资源;2、完整性,是指保证信息和资源不被非授权的用户修改或利用;3、可用性,是指保证信息和资源不拒绝授权用户的访问。

(二)网络信息安全性要求。

1、安全策略,是指有一种由系统实施的、明确的、定义好的安全策略;2、安全级别,是指为表示信息的不同敏感程度,按保密程度的不同对信息进行层次划分;3、安全标识,是指用于安全可靠地识别每个主体。主体(通常为用户)必须在得到身份验证之后才能访问客体;4、安全标记,是指每个客体(通常为文件)必须有一个安全标记,这个标记显示客体的安全级别并记录哪些主体可以对特定的客体进行访问;5、安全机制,是指计算机系统必须有一系列实施网络安全的机制,并且能够评价这些安全机制的有效性;6、安全管理,是指主要是指安全服务管理和安全机制的管理。

三、网络信息安全防范措施

(一)网络层的安全管理。

用户应该制定网络安全规范,明确各级部门对网络使用的范围与权限,保证经授权许可的信息才能在客户机和服务器之间通信。

1、访问控制。

访问控制是在向鉴别机制提供的信息基础上,判断某一主体对特定网络资源是否能访问。

2、密码保护。

设置密码是最常用的网络安全手段,而密码的获取是黑客们最喜欢做的事情。获取密码的方法有:字符穷举法、字典穷举法、密码文件破译法、特洛伊木马法等。

3、地址转换。

使用地址转换技术,让IP数据包的源地址和目的地址以及CP或UDP的端口号在进出内部网时发生改变,这样可以屏蔽网络内部细节,防止外部黑客利用IP探测技术发现内部网络结构和服务器真实地址。

4、安装防火墙。

防火端技术是近年来维护网络安全的较重要的手段,他是一个位于内联网与因特同之间的计算机或网络设备中的一个功能模块,是按照一定的安全策略建立起来的硬件和软件的有机组成体,通过网络拓扑结构和服务类型上的隔离来加强网络安全的保护。

5、安装入侵检测系统。

传统的防火墙技术对于来自网络内部的攻击无能为力(而据调查50/100的攻击来自于内部),对于病毒的入侵也束手无策,在此基础上,出现入侵检测系统(简称IDS),它弥补了防火墙的不足。IDS从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象,为制定网络的安全策略提供依据。

(二)系统的安全管理。

是指操作系统和应用系统的安全管理问题。1、使用安全性较高的网络操作系统。“Linux已被证明是高性能、稳定可靠的操作系统,有着空前强大的网络功能。除进行必要的安全配置外,还应配备安全扫描系统,对操作系统进行安全扫描,并有针对性地对网络设备重新配置或升级;2、安装所有的操作系统和服务器的补丁程序,随时与销售商保持联系,以取得最新的补丁程序;3、更新操作系统和与网络相关的软件,在计算机桌面上,删除未与局域网相连的用户,检查与局域网相连的用户的网络适配器、网卡、协议,除上网使用的适配器外,其他的协议都要删除;4、开发我国自己的操作系统及软件产品。要做到网络信息安全,更重要的一点是要摆脱国外产品的限制,努力开发自己的操作系统及应用软件。

(三)注重用户的安全管理。

1、提高安全意识。不随便运行不太了解的人给你的程序;不随意透露个人信息;不随意运行黑客程序。2、实施单一的登录机制。实行一人一个账号一个口令的管理模式。可采用ATM和PIN密钥管理、数据加密、数字签名等安全机制,最大限度地保证用户和口令等信息的安全。

参考文献

[1]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011.1.

[2]袁宏昊.浅谈计算机网络安全技术的应用[J].科技咨讯,2009.14.

网络信息技术应用与网络安全 篇4

多选题2.目前流行的手机接入互联网方式有()? 正确答案:A.Wi-Fi B.3G信号 C.GRPS

多选题3.网络安全涉及多方面的安全,可以通过以下几种特种来进行表述。正确答案:A.保密性 B.完整性 C.真实性 D.可用性和可控性

多选题5.下面属于计算机网络病毒的主要特点的是:

正确答案:A.利用操作系统和应用程序的漏洞主动进行攻击 B.制作技术更为先进 D.与黑客技术相结合判断题7.MyWi是一款应用于iPhone手机的无线共享软件。正确答案:对

判断题8.在有关涉密操作中收发秘密载体,应当选择安全保密的场所和部位,并配备必要的保密设备;工作人员离开办公场所,应当将秘密载体存放在保密设备里。正确答案:错

判断题9.账户发送木马记录服务端的键盘敲击情况,并且在记录文件里查找相关信息,以邮件方式发送给植入者。正确答案:对

单选题1.请选出可能实现指定某页面为起始页功能的选项()。正确答案:A.选择工具->Internet选项->常规标签

单选题2.网络游戏“简股市气象台”属于()。正确答案:D.功能性网游

单选题3.1997年中央保密委员会专门制定了《关于党政领导干部保密工作责任制的规定》(中保发[1997]3号)明确表示对身为负有保密责任的领导干部(各地区、各部门的主要领导,以及分管保密工作的领导),必须履行()项工作职责。正确答案:A.七

单选题4.在WiFi环境下,下列设备中不能访问因特网的是()。正确答案:A.仅有有线网卡的台式机

单选题5.阿里旺旺中若想查看某好友之前发送的消息,则需要()。正确答案:B.点击消息记录按钮在消息记录窗口中查看

单选题7.QQ若处于忙碌状态下,则表示()。正确答案:B.不会即时处理消息

多选题4.若想通过QQ和多人进行聊天,可以()。正确答案:A.创建QQ群 B.创建QQ讨论组

多选题5.在需要设置IP地址才能接入互联网的环境下,需要设置的有()? 正确答案:A.IP地址 B.子网掩码 C.默认网关 D.DNS 服务器

判断题3.要删除IE浏览器自动记录的密码,需在在IE的Internet选项对话框里面的内容选项卡里的自动完成部分点击设置按钮。正确答案:对

判断题4.删除IE浏览器自动记录的密码的操作正确的是Internet选项-->安全。正确答案:错

判断题7.能正确阅读HTML文档的程序是Foxmail。正确答案:错

单选题1.()一般包括非涉密信息系统所用计算机及个人使用的计算机。正确答案:D.非涉密计算机

单选题3.发生危害计算机网络安全的诱因不包含以下哪一项? 正确答案:D.人为影响

单选题4.主流信息安全产品和服务包括:()在公共数据网络上通过采用数据加密技术和访问控制技术,实现两个或多个可信内部网之间的互联,通常要求采用具有加密功能的路由器或防火墙,以实现数据在公共信道上的可信传递。

正确答案:A.虚拟专用网(VPN-Virtual Private Network)

单选题8.一般来说,计算机网络可提供的功能有()。正确答案:

单选题9.若要在新蛋网购物,需要输入的网址为()。正确答案:D.

单选题10.为了实现资源共享、提高可靠性、节省费用、提供通信手段等功能应采用()。正确答案:B.计算机网络

多选题1.进行安全管理口令的原则有()

正确答案:A.定期或不定期更换口令 C.将口令记录放在别的地方 D.口令传输前加密口令

多选题3.下列关于无线接入正确的是()?

正确答案:A.需先确保ADSL已经安装,并可用 B.需要购买一个无线路由器 C.TP-Link品牌下有无线路由器设备

多选题5.下列关于QQ好友分组正确的有()。

正确答案:C.【企业好友】分组可以隐藏 D.【陌生人】分组可以隐藏

判断题1.在域名地址中,.com表示的是商业站点。正确答案:对

判断题4.Windows Phone手机操作系统的前身是Symbian。正确答案:错

判断题7.MSN Messenger是一个广泛用于电子邮件的软件。正确答案:错

判断题8.系统漏洞是威胁计算机网络安全的形式。正确答案:对

判断题10.通过点击“开始”——“运行”——输入“regedit”,打开注册表编辑器,找到如下路径HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionPoliciesRatings。找到Key键,并删除即可清除分级审查密码。

正确答案:对

你的成绩低于作业及格要求,请重做!错误情况:单选题1.在保存web页面时,保存的类型为”网页,全部(*.htm,*html)”,那么保存下来的文件包括()。

正确答案:C.包括该Web页的信息,同时保留该页面的图象、声音和视频或其他文件

单选题3.黑客为了发现某个计算机是否存在漏洞,一般会采用端口扫描的的方式来进行。一般端口扫描有三种,以下不是正确扫描的方式的有: 正确答案:

单选题5.主流信息安全产品和服务包括:()由于IC卡技术的日益成熟和完善,IC卡被更为广泛地用于用户认证产品中,用来存储用户的个人私钥,并与其他技术如动态口令相结合,对用户身份进行有效的识别。正确答案:C.用户认证产品

单选题6.下列不属于预防计算机病毒的措施的是()。正确答案:C.免装杀毒软件

单选题7.在Windows7系统下的系统托盘中,右击网络图标,弹出的菜单项包括打开网络与共享中心和()? 正确答案:D.疑难解答

单选题8.()也叫拒绝服务攻击。该木马需要大量的计算机同时攻击目标主机,因此攻击着先获得多台客户端,并植入该攻击木马,此时客户端也叫肉鸡。正确答案:C.DoS攻击木马

单选题10.()接收故障监测模块传来的报警信息,根据报警策略驱动不同的报警程序,以报警窗口/振铃(通知一线网络管理人员)或电子邮件(通知决策管理人员)发出网络严重故障警报。正确答案:B.故障报警

多选题1.下列关于社交网说法正确的是()。

正确答案:A.通过社交服务网站我们与朋友保持了更加直接的联系,建立大交际圈 B.网站上通常有很多志趣相同并互相熟悉的用户群组 C.浏览这些网站占用了越来越多雇员的工作时间

多选题2.下列关于IP地址的说法正确的有()。

正确答案:B.每一台计算机都必须有唯一的一个IP地址 C.同一个网络中不能有两台计算机的IP地址相同 D.IP地址一般用点分十进制表示

多选题4.为防范木马的危害,一般用户应做好下面的几项工作:

正确答案:A.牢固树立预防为主的思想 B.保护账户的安全 C.做好各种应急准备工作

判断题3.真实性是网络安全的特征之一。正确答案:对

判断题10.主流信息安全产品和服务包括:统一威胁管理(Unified Threat Management),由硬件、软件和网络技术组成、集成多种安全功能的网关设备,帮助用户以最便捷的方式实现防火墙、防病毒、入侵防御等功能需求。正确答案:对

一般包括非涉密信息系统所用计算机及个人使用的计算机。正确答案:D.非涉密计算机

单选题9.使用移动GPRS的iPhone手机,是否支持无线共享()。正确答案:B.不支持

多选题1.下列可以实现家庭无线网络的有()。

正确答案:A.3G上网卡+3G无线路由器 C.ADSL网络+无线路由器 D.装有联通3G卡的iPhone手机

多选题3.下列可以设置为无线热点的设备有()。

正确答案:A.iPhone 5 B.SANGSUM Note II D.带无线网卡的笔记本

多选题4.下列通信软件可以进行视频聊天的是()。正确答案:A.QQ B.阿里旺旺 C.MSN

判断题2.查看电脑的MAC地址DE 命令是ipconfig。正确答案:错

判断题3.现阶段,我们平时用于直接连接电脑上网的网线叫光纤。正确答案:错

判断题8.计费管理记录网络资源的使用,目的是控制和监测网络操作的费用和代价。正确答案:对

判断题9.要收发电子邮件,首先必须拥有MSN。正确答案:错

判断题10.网络安全主要涉及信息存储安全、信息传输安全、网络应用安全等3个方面。正确答案:对

单选题2.在计算机及其信息系统保密防范方面,不属于党政机关工作人员务必不要踩如下3条“红线”的是()。

正确答案:D.在电话里将涉密的内容告知上级

单选题5.()也叫拒绝服务攻击。该木马需要大量的计算机同时攻击目标主机,因此攻击着先获得多台客户端,并植入该攻击木马,此时客户端也叫肉鸡。正确答案:C.DoS攻击木马

单选题7.发生危害计算机网络安全的诱因不包含以下哪一项? 正确答案:D.人为影响

单选题10.黑客的以下行为中,对社会有益的是:

正确答案:D.发现系统漏洞不做任何破坏,且通知系统管理员

多选题1.关于双绞线,说法错误的是()。

正确答案:B.是一种无线接入设备 D.使用时没有长度限制

多选题3.注册QQ号码时,以下信息必须填入的是()。正确答案:A.昵称 B.密码 D.出生日期

多选题4.许多软件具有电子邮件收发和管理功能,下列能用于收发电子邮件的软件有()。正确答案:A.Foxmail B.Outlook Express C.金山邮件

多选题5.京东购物的正确流程有()。

正确答案:A.挑选商品-->提交订单-->网上支付-->收货 B.挑选商品-->提交订单(货到付款)-->收货(同时支付)C.挑选商品-->提交订单-->公司转账支付-->收货 D.挑选商品-->提交订单-->邮局汇款支付-->收货

判断题1.在《全国人民代表大会常务委员会关于维护互联网安全的决定》中,计算机病毒被定义为“编制或者在计算机程序中插入的破坏计算机功能或破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。正确答案:错

判断题4.msconfig命令可以查看和修改windows电脑开机是顺序会启动的程序 正确答案:对

判断题7.在常见的病毒木马查杀工具里通常都有慢速、全盘、自定义扫描三种选项。正确答案:错

判断题8.小郑申请的免费电子信箱地址为xiaozheng@126.com,则该电子信箱的帐号(用户名)是xiaozheng。正确答案:错

判断题10.删除IE浏览器自动记录的密码的操作正确的是Internet选项-->安全。正确答案:错

1.主流信息安全产品和服务包括:()用于保护数据库的完整性、可靠性、有效性、机密性、可审计性及存取控制与用户身份识别等 正确答案:A.安全数据库

单选题2.计算机网络建立的主要目的是实现计算机资源的共享,计算机资源主要指计算机()。正确答案:C.硬件、软件和数据

单选题4.iPhone上的第三方软件MyWi用于()。正确答案:D.无线共享

单选题8.在计算机使用过程中,若能保持良好的网络使用习惯,可最大程度遏制计算机病毒的传播。用户的如下哪个操作会容易导致感染网络病毒。正确答案:

单选题10.使用移动GPRS的iPhone手机,是否支持无线共享()。正确答案:B.不支持

多选题1.目前登录QQ可以使用()。正确答案:A.QQ号码 B.手机号码 C.邮箱地址

多选题3.常见木马查杀工具有:

正确答案:A.QQ医生 B.360安全卫士 C.金山顽固木马专杀集 D.木马清道夫

多选题5.下列属于QQ的默认好友分组的是()。正确答案:A.我的好友 B.朋友 C.家人 D.同学

判断题2.网络监听不可以躲在噪音源里进行.正确答案:对

判断题6.用IE浏览器浏览网页,如果要浏览刚刚看过的那一个web页面,则应单击浏览器的历史按钮。正确答案:错

判断题9.当单击IE浏览器窗口中标准工具栏上的“主页”按钮时,所完成的操作是保存主页。正确答案:错

填空题1.第五章5.2计算机木马,计算机木马的实施过程一般经过传播木马、激活木马、运行木马、、建立连接、远程控制六个步骤。

填空题2.第六章6.4办公文档加密中,关于资料保密中以office2010的word为例介绍了办公文档的加密,其中一个方法就是通过菜单“文件”,点击“信息”,选择“”下拉小按钮,选择“用密码加密”并按要求输入两次“加密密码”。

填空题3.第二章2.1.4常用的接入网方式介绍了几种常用的接入网方式,ADSL是一种能够通过提供宽带数据业务的技术,其最大的特点是不需要改造信号传输线路。

填空题4.第五章5.2计算机木马,通过360安全卫士示范如何防木马程序的入侵,其中演示了两种方法,一是启动木马防火墙功能,二是。

论个人网络信息立法 篇5

关键词:个人信息立法;立法原则;自由;责任

目前,互联网技術正以极其迅捷的速度广泛地渗透到人们的日常生活之中,并逐步地改变着人们的思维方式、行为倾向和自我认同能力,它对人类基本结构和面貌产生了重大而深远的影响,一种新的社会环境和生活空间——网络社会正在崛起。随着中国互联网的迅猛发展,网络信息时代已经到来,网络影响着人们生活的各个方面,然而网络信息的遭泄露的事件不断增多,在人们享受互联网的方便迅捷的同时也带给人们不少困扰,互联网需要法律规制的呼声也越来越大,个人网络信息保护也越来越受到人们的重视。

一、个人网络信息的概念定义及属性

对于个人信息,学界比较流行的定义为:据以能够直接或间接识别自然人的身份而又与公共利益没有直接关系的一条或一组信息的集合。因此本文认为个人网络信息是指:通过网络生成、存储、传播的能够直接或者间接识别自然人身份、状况的信息。

二、个人网络信息立法保护原则

在笔者看来,网络立法特别是网络信息立法是十分必要和急迫的。但是我们在从事这项工作的时候必须特别小心谨慎。网络社会的此我们从事这一部中国史无前例的个人信息保护法的立法工作的时候需要确立一系列的指导原则,这样基于原则我们不仅可以在宏观上决定法律制度的基本性质、内容和价值取向,更对法律制度内部和谐统一提供重要的保障,基于此,笔者认为个人信息保护法的基本原则应该包括以下,它们既有借鉴传统法律理论特别是民事理论的一些精华,更基于其自身特点结合国内外的个人信息立法保护经验,个人网络信息立法保护进程中对信息收集和利用的原则应该包括以下内容:

第一,直接原则。直接原则是指个人信息原则上应该直接向本人收集。

第二,目的明确原则。目的明确原则是指个人信息在收集时必须有明确的特定目的,禁止超出目的范围收集、处理和利用个人信息。

第三,公开原则。公开原则是指对个人信息的收集、处理与利用一般应保持公开, 本人有权知悉个人信息的收集与利用情况。“公开”并非指个人信息内容之公开, 而系指个人信息搜集、储存、利用及提供等之公开。

第四,完整正确原则。完整正确原则是各国际组织和各国政府制定个人信息保护法普遍遵循的原则,具体指个人信息应该遵从其特定目的, 在特定目的范围内必须保持完整、正确、及时更新。

第五,限制利用原则。限制利用原则是指个人信息在利用时应该严格限定在收集的目的范围内,不应作收集目的之外使用。

第六,安全保护原则。安全保护原则是指个人信息应该处于安全的保护中,避免可能发生的个人信息的泄漏、意外灭失和不当使用。

第七,协调利益平衡性原则。虽然网络在一定程度上改变了人们的行为方式,但并没有改变现行法律所依赖的基础。因此,网络信息立法要协调好与现行法律的关系,协调好网络信息中出现的各种新的利益关系。

三、个人网络信息保护的问题

(一)“网络人”的意思自治

笔者认为网络社会是一个更具自由的“市民社会”,因此在这个网络社会应该贯彻市民社会已达共识性的公理原则——意思自治原则。而且在这个自由的网络社会,“网络人”理所应当享受比现实社会更大的自主决定权。

(二)立法与技术保护并重

在我国,有关个人信息的司法保护散见于诸多实体法和程序法及其司法解释之中,但是至今没有一部统一的个人信息保护法出台。加上个人信息保护涉及到许多政府部门组织,保护监管的难度就更加难,建议国家加速个人信息立法的进程,同时加强技术的更新换代特别是信息加密等技术的发展,现代加密技术为数据存储和传输中的安全保密和防止窃取提供了很好的手段。新技术工具的适当应用再加上立法的保证,这将使个人信息保护提高到一个新水平。

(三)加强行业自律

行业自律机制有其不可替代的优势,一方面可以避免国家过多立法限制信息科技在社会的应用,也可以避免政府选择某种技术作标准导致立法的偏差;另一方面不同的行业对个人信息的收集与处理是不同的,行业自律可以增强个人信息保护的针对性。行业自律机制保护个人信息是美国信息隐私法的首创。借鉴美国立法情况,我们主张采取行业自我约束,通过行业组织的内部规范(包括行为规范和技术规范) 对个人信息进行保护。

(四)自由流动与合理保护

个人信息保护法应是对个人信息进行合理利用与恰当保护相结合的法律。在信息的自由流动与对个人信息的保护之间的确存在某种程度的冲突,但我们在立法时应力求兼顾二者并且取得两者相对的平衡。事实上,两者也并不是完全此消彼长的关系,相反,两者之间完全可以相辅相成、相互促进。对个人信息提供恰当的保护,必定能增进消费者参与交易的信心与安全感,而当大量的消费者涌入英特网进行交易时,就真正实现了信息的自由流动。

四、后记

每一场技术革命都会在世界范围内发生翻天覆地的变化,“网络就像迎面而来的卡亚斯克飓风,以20 英尺高的浪潮袭击我们……互联网影响着我们每个人的生活。”网络社会是人类生活的新场景,网络社会的不断发展让平等、自由等价值追求在得到进一步的张扬和发展,也加速了现实社会的民主进程,同时由于网络的开放性和全球性这些特点需要立法者在立法的时候要综合考量平衡各种利益,价值的冲突,个人信息保护法同时需要结合其他的网络立法和与现实很好的衔接,同时以发展的,全球性的眼光看待网络社会的发展。

参考文献:

[1]陈飔,《网络信息:没有责任就没有自由》

[2]夏燕,《网络社会中法律的发展变迁趋势研究—— 以网络社会的特性为视角》

[3]彭美,夏燕,《全球化视野中的网络社会及其法律建构问题》

[4]梅绍祖,《个人信息保护的基础性问题研究》

信息网络 篇6

工程造价管理信息系统(CCMIS-Construction Cost Management Information System)是管理信息系统在工程造价管理方面的具体应用。计算机网络技术发展日新月异,建立完善的工程造价管理部门的信息化网络,能够有效地对未来造价行业发展趋势进行分析,达到有效控制工程成本、加强造价管理的目的。

1 信息化网络建设的重要性

工程造价信息化网络,是工程造价信息资源的集成和工程造价的数据库,它的建成和完善可实现省与省、省与设区市实现网络对接、资源共享、信息互传,管理部门通过工程造价信息化网络平台指导工程建设主体各方合理确定工程造价、控制建设成本,满足建筑市场计价的需要,同时有效提高工程造价服务质量和办事效率。

1.1 建立工程造价信息化网络是行业发展的内在要求

工程造价管理是建设项目重要的基础管理工作,传统信息处理方法无法将品名繁多的建筑材料和波动的市场价格有效掌控,使得原始的造价工作繁重不堪,只有建立现代化信息网络,才能将众多数据信息有效整合并深入分析处理,为企事业的造价管理提供准确、高质量的信息资源,使建设项目的工程造价预估更加科学合理。

1.2 建立工程造价信息化网络可推动行业高效办公

工程造价信息化网络可为所有造价人员提供一个协同的虚拟工作内平台,不受时间地域等条件限制,实现知识技术的集成,以及造价行业相关信息的有效积累和迅速传递,并且具有方便统一管理的特点。企事业单位的造价管理部门能够依据市场价格的变化,对材料、机械和人工等单价及时发布工程造价相关信息指数,形成了“指导价,控制量,竞争费”的管理模式。

1.3 建立工程造价信息化网络可有效降低工程造价

(1)企事业单位的造价管理中,建设项目60%以上的成本是材料价格。我国当前的工程造价是在政府统一定额指导下定额价格和调差文件价格,目前主要是由其管理部门制定,由于种种原因,管理部门往往不能进行有力监督。随着建设领域中新技术与新材料的应用,也要求定额更新加速。建立了完善的信息化网络,定额编制管理工作者能够又好又快地根据具体情况来调整定额相关内容,管理部门能够实时了解邻近省市、同地区的价格,并以此为依据来审核各级定额管理部门调差文件的合理性,形成工程造价信息化管理体系。

(2)各工程所用材料之间存在差异,定额价格和调差文件在实际运用中也有一定问题,如同一种材料出现几张不同价格发票等情况。建立完善的工程造价信息化网络,便能有效避免面此类情况,直接有效地控制工程造价。

1.4 建立工程造价信息化网络可为建设项目招标投标提供依据

在建设工程领域全面推行招投标的市场环境下,施工单位能够通过信息化网络了解建设项目的工程概况,根据投标地区的施工条件、地理环境以及材料价格等要素来选择工程项目,制定投标价格、制定施工方案等。建设单位也可通过信息化管理系统,了解竞标施工单位的各方面情况,评标工作亦能据此更加客观地进行,降低暗箱操作的可能性。

2 信息化网络建设存在的主要问题

2.1 工程造价管理中信息化相关数据资源不能形成有效积累

工程造价指标是反映工程造价构成的技术经济数据,是工程造价企事业资源积累的珍贵成果,目前企事业单位工程造价管理的经济技术指标大多是人工统计,工作效率低,精准度不高,无法实现类似工程造价指标对比。这使得造价指标资源无法有效利用,也降低了投标企业的市场竞争力。

目前企事业单位的造价管理部门缺乏精通网络知识的复合型专业人才,工程造价应用软件功能多是模仿人工预算,主要围绕套定额、取费、修改材料单价、计算工程价款等功能,模式较为单一,计算不够灵活。工程资料的累积多是独立、分散的信息状态,不能及时形成数据源共享系统。

2.2 工程造价管理中信息化内在质量功能体系有待完善

目前工程造价管理信息化网络平台多是用于文件转发、招投标信息发布、介绍本行业公司等,仅满足于已有信息,忽视对资源、数据深层次分析,使得网络平台的功能面狭窄,也使发布的信息质量不高,从而无法通过有效整理资源进行系统分析来为客户提供有价值的信息。

2.3 工程造价管理中信息化应用软件功能有待提高

当前国内工程造价行业的相关应用软件功能单一,多是用于价格计算,不能系统分析处理信息数据,也无法准确判断工程造价各项技术经济指标变化情况和变化趋势。

3 完善信息化网络建设方略

3.1 深入做好造价信息化网络基础数据的积累工作

各企事业单位的造价管理部门将分散的个体信息集中整理归纳成初步的协作决策信息网链,连接造价行业管理部门的内部信息系统,形成统一骨架式的数据传输支撑系统。其主要功能应涵盖工程造价管理所需的应用数据和基础资料,形成方便维护与管理的内部应用架构,同时考虑到其使用的人性化与信息安全性。

3.2 提高造价信息化网络功能质量强化管理体系

企事业单位的造价管理部门发布的造价相关信息数据资料具有准确及时便于检索的功能。要对统计数据进行精细化加工,对工程数据透彻分析,找出发展规律,提高数据信息的附加值。要完善造价管理部门的现有技术标准,完善工程造价数据资料的收集整理等工作。要规范信息数据采集,统一文件格式,统一数据接口汇总处理,完善工程造价信息数据库。

应细化对工程造价管理信息化网络平台中造价管理子菜单的设置,从建设项目的实际出发,配合全过程造价管理的各个阶段来设计具体使用模块,从投资估算、初步设计总概算、招标控制价、工程结算直至竣工结(决)算等,进行具体细化。其主要功能有以下三个模块:

(1)材料价格和定额的管理:应具备方便更新维护材料价格和定额的相关管理功能,方便平台维护人员实时更新材料价格,发布造价相关讯息,优化用户浏览模式,并能高效地将造价行业各类数据信息上传至对应模块中,便于用户下载。

(2)建设项目信息概况的管理:应设置建设项目管理功能,可对项目相关的信息进行查询、修改、增减操作,并依据项目各阶段的造价管理设置模块综合管理。

(3)工程预算和结算的管理:该管理模块按专业细分子目录,并设有各级业务人员审核的功能,实时将审核情况发送给施工单位,能够对被审核数据进行逐级统计管理,也可对整个项目数据进行统计管理。

造价进行阶段及历史造价资料的管理及查询管理,具有对造价编审全过程各阶段的动态、流转记录查询和项目信息统计的功能,可对存储的工程项目造价信息数据库进行全面分析,实现动态管理,对于竣工项目的工程造价信息应归类存档,并设置查阅权限。

3.3 加快工程造价管理信息化应用软件的升级研发

加快工程造价管理信息化,应改善工程造价应用软件。研发人员应根据工程造价工作特性需求,结合建设行业的发展趋势,开发出功能更加完善的综合性应用软件,为建立工程造价行业的信息网络提供强有力的技术支撑。

4 结语

随着建筑科技的不断发展,新技术、新材料、新工艺不断运用,促使定额更新速度不断加快。完善的工程造价信息化网络的建立,可将定额编制专业人员从繁重的工作中解脱出来,实时地根据具体情况调整定额子目、增加补充定额。也可便于不同地区、不同地域的工程造价信息比较,使造价管理专业工作更加准确、便捷和科学。

摘要:市场竞争推动着工程造价行业发展改革的不断深化,信息技术在建设工程领域已得到长足发展。信息化网络系统已成为信息交流和管理的重要工具,能够帮助企业实现信息资料的下载、上传、储存、查阅等,实现及时的信息资源共享。

关键词:工程造价,信息化网络建设,高效办公

参考文献

[1]宫平.谈公路工程造价管理网络的信息化建设[J].工程建设与设计,2012(6):194-196.

[2]王芳.建立工程造价信息化管理系统的思考[J].建筑经济,2004(4):73-74.

信息网络 篇7

关键词:网络口碑,信息可靠性,纳什均衡,博弈模型

网络口碑信息对消费决策有着很重要的影响力, [1]正面的口碑能够促进消费者购买, 负面口碑则会减少消费者购买。虽然网络口碑确实在很大程度上影响了消费者的购物意愿, 但是网民对网络口碑信息可靠性的质疑也是客观存在的。据中国互联网信息中心 (2008) 公布《第22次中国互联网发展状况报告》显示, 84.3%的网民对博客和论坛——互联网最主要的两大内容发源地的内容持怀疑态度。网络口碑是否能够提供给消费者客观真实理性的表述呢?鉴于网络口碑可靠性存在的一些问题, 本文试图通过建立一个网络口碑信息发布者的纳什均衡博弈模型, 对网络口碑信息的可靠性问题产生的原因加以分析, 并给出提高网络口碑信息可靠性的一些方法。

一、基本假设及模型的建立

网络口碑具有一定的公共产品的性质。[2]由于互联网上的很多口碑信息都是供所有在线网友同时浏览的, 具有一定的非竞争性的, 即一个人浏览了该口碑信息, 并不会影响其他人浏览的口碑信息的数量。其次, 网络口碑在很大程度上具有一定的非排他性。网络是一个较为开放的虚拟空间, 在这个开放的虚拟空间里, 社区成员很难阻止他人浏览网络口碑信息。这就很容易产生搭便车的行为——即免费享用这些网络口碑信息。其次, 网络口碑是一类特殊的公共物品, 因为网络口碑的提供者既包括消费者也包括企业, 都是私人部门, 不是政府。基于此我们得到下面的假设:

H1:网络口碑具有一定的公共物品的特性, 但是它主要是由私人部门 (消费者和企业) 提供的。

根据消费者对产品或服务体验后的态度, 可把提供网络口碑的消费者分为两种, 一种是情绪极端的消费者, 即极端满意或极端不满意的消费者, 一种是情绪一般的消费者。情绪极端的消费者, 会因为这种极端的情绪使其对网络口碑的表述丧失一定的客观性, 并且会由于这种极端的情绪极易感染他人而影响网络口碑的客观性。与此同时, 这类消费者会产生强烈的情绪释放的需要, 这种需要可以通过发布网络口碑, 说服他人得到满足。在发布网络口碑后, 其情绪释放的需要得到了满足, 心理收益较高。情绪一般的消费者有可能仍然对产品或服务是满意的, 也有可能是不满意的, 但是因为其情绪稳定, 发布的网络口碑信息是比较客观公正的。但正是由于没有情绪发泄的需要, 其发布网络口碑信息的心理收益较低。

关于企业网络口碑的提供者, 由于不少企业越来越重视网络口碑管理, 而且由于网络的虚拟特性给企业控制网络口碑提供了可能。[3]不少企业专门成立网络口碑推广部门, 聘请网络写手在一些大的BBS论坛或博客中, 发布虚假的口碑信息, 还有的通过自身的公关部门或者外聘网络口碑管理公司进行舆论导向服务, 对好口碑大肆渲染, 对坏口碑, 极力掩盖。这些夸大的口碑信息甚至是虚假的口碑信息就会误导消费者, 增加对其产品或服务的购买意愿, 或者降低其负面口碑对消费者的影响。综上所述, 企业会出于商业目的提供非客观的网络口碑, 这些网络口碑和消费者所提供的网络口碑同时在网上流传, 使得消费者难辨真伪。从消费者而言, 情绪一般的消费者发布的网络口碑信息是比较客观的, 情绪极端的消费者发布的网络口碑信息和企业所发布的口碑信息虽然目的不同, 但都会对潜在消费者造成误导, 其目的影响是相同的。由此假设如下:

H2:网络口碑信息被分为客观口碑信息和非客观口碑信息, 客观口碑信息由情绪一般的消费者提供, 非客观口碑信息由情绪极端的消费者及出于商业目的的企业提供。这两方构成了该博弈中的两个博弈主体:客观口碑信息的发布者 (K) 和非客观口碑信息的发布者 (F) ;每个博弈主体的策略空间均为{发布口碑信息, 不发布口碑信息}。

H3:客观口碑信息的提供者 (K) 不发布口碑信息的得益是πk, πk叟0;非客观口碑信息的发布者 (F) 不发布口碑信息的得益是πf, πf叟0。

客观口碑信息的提供者 (K) 发布网络口碑信息的成本为Ck, Ck叟0, 这是由于发布网络口碑需要花费时间成本和精力成本, 因此Ck叟0。消费者发布口碑信息并不会给其带来经济利益, 但是之前的研究表明消费者会出于利他主义、产品卷入、信息卷入或者其他卷入等动机发布信息, [4]也就是说发布口碑信息给消费者带来了一定的收益的增加, 设为αk, αk叟0。则客观口碑信息的发布者的得益为πk+αk-ck。

H4:客观口碑信息的发布者 (K) 发布口碑信息的得益为πk+αk-ck。

非客观口碑信息 (F) 的提供者发布口碑信息的成本为Cf, Cf叟0。

非客观口碑信息的提供者包括企业和情绪极端的消费者。企业是出于商业目的发布虚假的正面的网络口碑信息, 这些虚假的网络口碑信息会增加潜在消费者的购买意愿, 或者降低负面口碑对其自身的影响。因此企业发布虚假的正面网络口碑信息会使其增加收益。

就情绪极端的消费者而言, 当消费者极端满意或者极端不满意时, 消费者会处于释放压力的考虑, 而比较倾向于发布网络口碑。因为当消费者极端满意或者极端不满意时, 会产生强烈的情绪释放的需求, 在发布网络口碑信息之后, 这种情绪释放需求的满足会带给他们心理上的满足, 因而提高了他们发布网络口碑的心理收益。

总的来说, 非客观口碑信息的提供者发布口碑信息会带来经济收益或者心理收益的增加, 设为αf, αf叟0。因此非客观口碑信息的提供者发布口碑信息的得益为πf+αf-cf。

H5:非客观口碑信息的发布者 (F) 发布口碑信息的得益为πf+αf-cf。

基于以上模型的描述和假设, 可以得到如下的博弈的收益矩阵如表一:

二、模型分析

对客观网络口碑信息 (K) 的提供者而言, 不发布口碑信息的得益是πk;发布口碑信息的得益是πk+αk-ck, 其占优策略取决于πk和πk+αk-ck的比较, 进一步, 就取决于αk-ck是否大于零。

由于网络口碑具有一定的公共产品的性质, 对情绪一般的消费者而言, 发布口碑信息要花掉自己的私人时间和私人精力, 还有可能伴随着个人隐私的泄露, 成本和潜在风险都很大, 而发布口碑信息并不会给其带来经济利益, 消费者得益的增加主要来自于利他主义, 产品卷入, 信息卷入等。这些得益的增加实际上有一个前提, 即消费者要感知到自己发布的信息是有价值的。这种价值的认同感来自于其他的网友的关注程度 (点击率或者回帖率) 。一方面, 由于网络的更新速度非常快, 个人消费者花了很大精力发布的口碑信息会在很短的时间里, 被替换掉。这在很大程度上打击了消费者发布口碑信息的动力;另一方面, 极端的表述更能引起消费者或者网民的关注, 这就导致了客观口碑信息的关注度不够, 从而使得消费者感知自己发布的信息的价值不高, 而降低了发布口碑的频率。总而言之, 对于客观口碑信息的提供者而言, 发布信息的得益的增量αk要小于ck即αk-ck<0, 因此不发布口碑信息是其占优策略。

对于非客观口碑信息的提供者 (F) 而言, 不发布口碑信息的得益是πf;发布口碑信息的得益是πf+αf-cf, 同样的, 其占有决策取决于αf-cf是否大于零。

就企业而言, 企业出于商业目的, 聘请网络写手或者雇佣口碑服务公司为其发布虚假口碑信息, 甚至恶意贬低竞争对手。由于网络的匿名性, 消费者很难识别这些虚假信息, 从而使得这些虚假口碑信息和其他的口碑信息一起在网上流传。这些虚假信息在很大程度上, 会对消费者的购买意愿产生影响, 尤其在短期内, 会增加消费者的购买意愿, 或者降低负面口碑对其的影响。而相对于企业的得益而言, 由于企业存在规模经济, 企业为此付出的成本, 是微乎其微的。因此对于企业而言, αf-cf<0, 发布口碑信息是其占优策略。

对于情绪极端的消费者而言, 当消费者极端满意或者极端不满意时, 会产生强烈的情绪释放的需求, 即希望自己的感受为更多的人所知晓;当发布口碑信息之后, 这种需求得到了满足, 从而提高了其心理收益, 而且这种心理收益足以弥补其放弃的时间成本和精力成本。因此对于情绪极端的消费者而言, αf-cf<0, 发布口碑信息是其占优策略。

综上所述, 对非客观口碑信息的提供者而言, 发布口碑信息是其占优策略, 而客观口碑信息的提供者的占优策略是不发布, 因此决策方 (K, F) 的纳什均衡就是 (发布, 不发布) 。

这就解释了为什么越来越多的消费者选择“潜水”, 而越来越多的企业选择利用网络写手和网络口碑公司制造虚假的网络口碑。这同时也就解释了网络口碑信息的可靠性逐渐下降的原因。因为对于情绪一般的消费者而言, 发布网络口碑没有任何个人收益, 还要承担一定的成本。而对于情绪极端的消费者和企业来说, 发布口碑信息的经济得益和心理得益都高于其发布的成本, 因此更倾向于发布口碑信息。尤其是企业, 无论是自己组建网络口碑管理部门, 还是聘请网络口碑服务机构, 其花的成本比起其他广告支出来说, 是微不足道的, 但是其带来的收益却相对较大。综上所述, 真正对消费者的消费决策能够产生积极影响的网络口碑, 往往由于种种原因, 供给不足。其结果必然是网络口碑的可靠性受到负面影响。

之前的研究对于企业所发布的网络口碑信息, 要么排除在网络口碑的定义之外, 要么暗含着一种假设即消费者可以自动的辨别虚假的网络口碑。这样的定义和假设是存在很大问题的。网络口碑信息无论客观或者非客观的, 都是同时流传在网上的, 作为消费者而言, 在浏览口碑信息的时候, 也是同时接触到这些信息的, 并没有任何的标记。消费者并不能很明显地区分其发布者的来源, 因此也无从区别其可靠性, 对网络口碑信息的可靠性产生担忧是必然的。

三、结论及建议

从上面的博弈模型我们可以看出, 由于博弈双方的利益刺激明显不同, 这就导致了双方发表网络口碑信息的动力不同。尤其是客观网络口碑信息的发布者, 发布口碑信息的动力明显不足, 从而使得网络口碑信息的可靠性逐渐遭到网友的质疑。

网络口碑作为一种极其特殊的公共产品, 必须依靠全体消费者所组成的群体来提供。因此, 要想提高网络口碑信息的可靠性, 鼓励消费者发布信息, 就必须要提高其发布信息的收益———心理收益和经济收益。

首先要显化网络口碑信息的价值。很多消费者之所以不愿意发布信息, 是因为自己花费了很大精力所发布的网络口碑信息会在很短的时间里“沉”下去, 而几乎发挥不了任何价值。通过一定的方式显化网络口碑信息的效果, 即让消费者知道, 自己发布的信息很有价值, 是提高其发布口碑信息动力的一个很好的办法。比如, 提高消费者的网上交流和线下沟通, 增加消费者的联系。消费者的关系强度对于网络口碑的作用有很大的影响, 因此也会提高消费者发布信息的价值感知, 会让消费者感知到自己发布信息的价值。

其次, 提高消费者发布网络口碑信息的经济利益刺激。给发布网络口碑信息的消费者一些实际的经济奖励或者利益刺激。比如, 每次发布网络口碑信息之后, 给予一定的积分, 积分达到一定的程度可以换购商品等等;每次发布不同品牌不同种类的商品的口碑, 给予更多的积分, 以避免为同一产品虚假口碑。

另外要提高网络口碑信息的可靠性, 还必须要对企业发布虚假网络口碑的行为加以规范和约束。企业在网络口碑的作用过程中, 应当起到引导消费者发布客观准确的网络口碑信息, 和积极回应消费者负面口碑信息的作用, 而不应当发布虚假网络口碑信息, 提高消费者决策风险和成本。网络口碑的实名制是一个提高网络口碑可信度的办法。比如中国雅虎采用了实名制, 大大提高了网络口碑可信度。

参考文献

[1]Duan W., Gu B., Whinston A.B.The dynamics of onlineword-of-mouth and product sales——An empirical investiga-tion of the movie industry[J].Journal of Retailing, 2008, 84 (2) .

[2]徐琳.网络口碑和知识困境[J].现代经济探讨, 2007, (6) .

[3]Friedman E., P.Resnick.The Social Cost of CheapPseudonyms[J].Journal of Economics and Management Strategy, 2001, 10 (1) .

[4]Sundaram, D.S., Mitra, K., Webster.Word-of-MouthCommunications:A Motivational Analysis[J].Advances in con-sumer Research, 1998, 25 (1)

网络信息资源供需 篇8

关键词:算机网络,信息资源,供需

1 网络信息资源的界定

目前,信息资源已经成为一个跨学科的研究领域,主要涉及:计算机科学领域、信息管理领域、图书情报领域和社会管理领域。计算机领域侧重信息系统与技术的整合,也即“数据集成”,主要研究数据逻辑集成和物理集成的方法与技术。信息管理领域侧重信息系统业务流程与应用的整合。图书情报领域则比较侧重数字信息资源与服务的整合,例如,H.Peter指出图书馆信息资源整合利用应包括以下方面的内容,即“深网”挖掘(Deep Web)、较为合理的标注网络文献、门户网站为用户提供一些经过有序组织的数字信息资源入口,使得用户获取信息无需来回切换环境。社会管理领域偏重从合理配置资源入手,围绕用户信息需求和现有信息资源分布结构,采用有效手段配置网络信息资源,使得网络信息资源在空间上配置合理,提高网络信息资源的利用效率。此外,还有一些跨领域的学者,利用数学的、社会学的手段从对信息资源评价的侧面出发,研究了大量的信息评价模型,为信息资源的量化评定提供了科学依据。无论是计算机领域、图书情报领域还是信息管理领域,都不仅仅局限于某一个学科和领域知识,而是运用多学科的知识,综合多领域的成果来展开研究。这不仅为我们综合运用各领域的研究成果提供了便利,也为更有效地提高网络信息资源利用率提供了多种途径。

2 网络信息资源提供方式

1)官方网站。官方网站是指由某个组织或个人建立的最具权威性、公信力的网络站点。具备品牌形象的推广、信息政策的公开、新闻发布、产品信息、联系方式等功能。官方网站最突出的特点是发布的信息具有权威性,往往具有唯一性。官方网站上发布的信息代表的是该组织的意志,为公众提供最为准确的信息资源。如:政府部门招录工作人员,在其网站上发布招录通知、报名方式、招考流程等,都应字字斟酌,不能出现理解上的歧义,要体现唯一性和权威性。官方网站除了具备信息发布功能之外,有时候还会提供办公自动化(OA)平台的入口,提供给内部人员使用。个人的官方站点一般都由第三方机构负责建设和维护,由本人或其代理人负责发布信息,作为表述观点或自我宣传的平台。用户可以通过网页浏览器访问官方网站,获取机构或个人的最新、最权威的信息,使用相应的网络服务。

2)互联网门户。互联网门户全称为互联网综合门户网站,是指将不同来源的信息以一种整齐划一的形式整理、储存并呈现的网站,是互联网的重要入口之一。通常,用户可以根据信息地图、信息类型、信息来源、关键字词检索以及其他方式,来筛选并获取在网站内发布的所有内容。门户网站通常从不同的渠道来源获取有关信息,将这些信息复制并进行二次加工后到自己的网站上,成为自己的内容,而不是直接提供链接。构建一个门户网站需要用到的底层技术与构建其他类型的网站没有差别,但是门户网站有几个突出的要点。为了能够适应这些要点,也需要选用相对比较特殊的技术手段,因地制宜地进行建设。就如定义所说,一个门户网站需要从不同的其他消息来源跟踪并抓取信息,并将信息复制到自己的服务器上生成单独的页面。这些页面的版式不可以跟来源网站相似,而应该有自己统一的风格。这要求整个抓取过程,需要只抓取这个网页当中真正有用的那一部分信息,而忽略其他冗余信息。此外,门户网站的排版非常重要。信息的呈现方式不同、链接所在位置不同不仅会影响到信息的浏览量,以及所附带的广告价值,也会让读者对一个门户网站选取信息的方向形成自己的判断,进而推断出这个门户网站的倾向性。这跟报纸、杂志的排版其实是类似的道理。门户网站还应该允许用户以不同的方式检索并使用信息,因此信息架构是必须要考虑的问题。用户可以通过首页、专题页、频道页、列表页、搜索等方式来查找信息或信息的集合。通常,互联网门户网站都具备两类检索功能,一个是内部检索功能,用户可以通过输入关键词来搜索其中的内容,另一个是面向互联网的检索功能,这个面向全网的检索会和Google、Yahoo、Bing、Baidu等一些大型搜索引擎合作推出搜索业务。

3)专业数据库。专业数据库是指以一定方式储存在一起、能为多个用户共享、具有尽可能小的冗余度、与应用程序彼此独立的数据集合,所存储的信息资源学科分类为同一学科,专门为某一领域提供服务。随着信息化程度的不断深入,各个行业通过引进和自行建设的方式逐步拥有了一定规模的数字化信息资源,并建立了规模不一的数据库。数据库系统的应用也迅速从传统的数据处理发展到基于空间和时间的信息处理、多媒体信息处理、工程数据库、办公信息库和基于Internet的数据库应用,使得数据库中存储的数据量急剧增长。一个完整的数据库服务系统包含前端Web服务器和后台数据库服务器两个部分,Web前端服务器负责生成界面并与用户交互,数据库服务器负责处理前台的请求,并且根据请求进行查询、修改、删除、增加等操作。数据库服务提供者依靠数据库管理系统(DBMS)实现对数据的管理,用户通过给定的方式来使用数据服务。对DBMS操作者而言,需要关注界面及资源导航模块、检索功能、资源整合模块、后台管理模块、底层技术等方面。目前国内比较常用的文献数据库有中国知网(www.cnki.net)、中国国家数字图书馆(www.nlc.gov.cn)、万方(www.wanfang.com.cn)、重庆维普(www.cqvip.com)等,行业数据库更多,如:中外专利数据库服务平台、河南省高校科技管理云服务平台(cas.rcloud.edu.cn)等。目前的主流数据库类型是关系型数据库,发展趋势为数据挖掘、海量存储、数据仓库、智能商务运算、高性能并发管理与控制。专业数据库的出现大幅度提升了人们获取信息和知识的能力,然而随着用户使用的数据库资源种类的逐渐增多,各个数据库资源描述和表达方式各不相同,同样的查询需求,用户需要频繁登录与退出各个数据库,在不同的数据系统中重复查找,这些无疑都增加了用户检索的时间,降低了其检索效率。

4)开放知识平台。由于互联网本身具有开放和自由的特性,人们迫切的需要一种更为便利的简单的方式获取信息资源,不再局限于官方网站、门户、数据库等传统媒介提供资源的途径,这种需求使得开放知识平台应运而生。开放知识平台旨在创造一个涵盖各领域知识的信息收集平台,强调用户的参与和奉献精神,充分调动互联网用户的力量,汇聚上亿用户的头脑智慧,积极进行交流和分享,从不同的层次上满足用户对信息的需求。这种开放性的平台强调自由内容、协同编辑,允许任何访问其网站的用户使用网页浏览器自由阅览和修改绝大部标签页面的内容,在政策上坚决拥护可供查证以及中立观点这两项要求。如:某一个用户创建了一个词条,可能其内容只有一个词—“计算机网络技术”,其他用户就可以编辑这个词条,或者加个单独的标签,专门对“计算机”进行编辑,写了一条“计算机促进了人类的发展”,第三个用户也可继续对其中的词汇进行编辑,如在“发展”上加一个标签,这样一来,每个标签都指向一个新的链接,用户点击相关标签就可进入新链接,很可能这个时候,第三个用户写的是“发展是硬道理”——这虽然背离了最初的主题,然而因为用户数量的巨大以及人们兴趣千差万别,因此各种词汇都可以被解释,很多观点都可以被表达。现阶段,网络开放知识平台最主要的用途是创建网络百科全书。据统计,英国的开放知识平台站点所收录的条目已经超过英国百科全书了。所以,可以预见的是开放平台以及相关新技术带来各种工具的发展是无可限量的,也会成为网络用户获取信息的主要渠道之一。

3 网络信息资源的获取方式

1)搜索引擎。搜索引擎是网络用户最为熟知信息检索系统,据CNNIC统计,截止到2014 年12 月份,中国网民搜索引擎用户规模达到52223万人,使用率80.5%,仅低于即时通讯类应用。一个搜索引擎由搜索器、索引器、检索器、用户接口4个部分组成。搜索器负责在网络中漫游并抓取信息;索引器负责理解和整理搜索器抓取的信息,并按照某种规则建立索引数据库,以备检索;检索器负责根据用户请求在索引数据库中检索相应的信息,同时还要按照设定的规则对检索结果进行排序;用户接口负责与用户的对话,即用户输入、结果反馈等。按照工作方式划分,搜索引擎可分为全文搜索、垂直索引和元搜索。用户在使用搜索引擎时,在用户界面输入要查询的关键词,然后搜索引擎在全网中或数据库中进行检索,并将查询结果反馈给用户,为了提高检索速度,大部分的搜索引擎提供商,会建立起自己庞大的缓存服务器,将全网用户搜索过的或者经过预读而抓取的信息资源存放在服务器中,并进行定时的更新,这样一来,即使目标服务器暂时中断服务,用户一样可以通过访问缓存服务器而找到所需要的信息资源,不仅提高了用户的检索效率,还保证了网络服务的可靠性。得益于搜索引擎用户规模的不断增长,他也逐渐成为重要的互联网入口,对用户的粘性更大。互联网虽然提供的信息资源越来越多,但因其开放性和自由性,信息内容的质量参差不齐,所以,未来搜索引擎将会朝着智能型的方向发展,以期为用户提供更为精准的数据。

2)专业检索工具。这里所指的专业检索是科学文献检索工具,使用对象为文化、教育、科研及其他专业技术人员。世界三大专业检索工具为《工程索引》(EI)、《科学引文检索》(SCI)、《科学技术会议录索引》(ISTP)。检索工具是相对于用户而言的,对信息提供者而言可以称为数据库。信息提供者通过对大量的、分散无序的文献信息进行搜集、加工、组织、存储,建立各种各样的检索系统,并通过一定的方法和手段使检索与存储所采用的特征标识匹配,使用户获取及利用信息资源。早期用户为了检索所需文献,不得不登录多个数据库并不停的切换,操作比较繁琐,专业检索工具出现后,对不同来源的数据库进行集成,实现跨数据库联合检索(一站式检索),大大提高了科研人员的工作效率。用户即可以采用默认的模糊查询也可以根据需求进行精准查询,比如由用户定义文献的主题、关键词、发表年份、文献类型等,当然这些专业检索工具往往都要收取一定的费用,或由用户直接支付或由一些公益性平台支付。高质量的检索工具在科学研究中,可以起到良好的引导作用,充分利用专业检索工具不仅有利于科研人员掌握学科发展动态,也有利于其把握正确的研究方向,避免耗费精力走弯路和重复研究。

3)信息推送。信息推送,就是“web广播”,将合适的内容推送给合适的人,是一项有效减少信息过载的技术。推送(Push)技术通过自动发送信息,来减少用户用于网络搜索的时间,帮助用户高效率地发掘有价值的信息。对用户而言,信息推送是一种被动获取信息的方式,用户收到的信息即可是自己定制的,也可以是由信息推送者根据用户行为轨迹分析得出的结果而主动发送的,后一种情况有时候会有利于激发用户的兴趣,有利于挖掘潜在的用户,但有时也会变为“垃圾信息”对用户造成困扰,但不管怎么说,信息推送技术仍然是给用户获取网络信息多了一种选择。推送技术的主要优势在于,一是对用户的信息技术素质要求低,二是及时动态,三是推送信息的单位数据量小。除了处于发展初期的组织,一些比较大的门户网站和搜索引擎也会提供推送服务。推送技术的应用:RSS、广告信息群发、移动客户端推广等。

4)网站地图。网站地图又称站点地图,是网站中的一个页面,提供了一个网站中的所有链接,便于用户或搜索引擎找到网站内容。网站地图体现了一个网站内容自上而下的整体架构。许多用户都有这样的体会,当浏览一个网站的时候,因为页面链接太多,信息量太大而找不到所需要的信息,这个时候就可以访问网站地图,根据网站地图的指引,找到所需要的页面。所以,网站地图帮助改善用户的使用体验,而且网站规模越大效果越明显。对搜索引擎而言,网站地图可以优化搜索效果。

信息网络 篇9

关键词:信息网络,信息通信,融合,发展

1 信息网络的发展

信息网络从20世纪60年代起发展至今, 己经从早期的小型办公局域网发展成为覆盖全球的超大规模互联广域网络Internet。信息网络的出现彻底改变了人类的生产、生活方式,对人类的生产、经济、生活等各个方面都产生了巨大的影响。Internet全球互联网络的前身是ARPANET网络 : 1969年12月, 由美国国防部 (DOD) 资助、国防部高级研究计划局(ARPA) 主持研究建立的数据包交换计算机网络ARPANET。ARPANET网络利用租用的通信线路连接美国加州大学洛杉机分校、加州大学圣巴巴拉分校、斯坦福大学和犹太大学4个结点的计算机连接起来, 构成了专门完成主机之间通信任务的通信子网。通过通信子网互连的主机负责运行用户程序,向用户提供资源共享服务, 它们构成了资源子网。该网络采用分组交换技术传送信息, 这种技术能够保证如果这4所大学之间的某一条通信线路因某种原因被切断以后, 信息仍能够通过其他线路在各主机之间传递。短短几十年时间,ARPANET网络已从最初的4个结点发展为横跨全世界二百多个国家和地区、拥有几十亿用户的因特网 (Internet)。Internet是目前世界上最大的国际性计算机互联信息网络, 而且还在不断的迅猛发展之中。

信息网络的发展历经3个网络阶段:

第一代网络是在20世纪60年代中期至70年代中期, 发展成的将多个单主机系统互联、以多处理机为中心的网络,通过通信线路将多台主机互联, 从而为用户提供服务。

第二代网络是在计算机网络通信网的基础上形成的初期计算机信息网络。1969年美国研制的ARPANET网络就是第二代网络, 它将计算机网络分为资源子网和通信子网。20世纪80年代是信息网络发展的盛行时期, 为了实现网络大范围扩展和不同厂家设备的互连, 1977年国际标准化组织提出了———OSI模型 (Open System Interconnection/ Reference Model,开放系统互连参考模型)。1984年正式发布了OSI, 使得不同厂家信息网络设备、协议能够互联互通。

20世纪90年代后至今都是属于第三代信息网络, 第三代网络随着数字通信出现和光纤的接入而产生, 其特点是网络化、综合化、高速化及计算机协同能力。

2 信息通信融合的趋势及相关影响

由此不难看出信息网络与通信网络息息相关, 信息网络的发展通常是伴随通信网络的发展, 尤其是信息网络的通信子网通常需要由通信网络来承载。目前电力通信调度数据网与综合数据网技术更是运用了信息网络技术, 因此信息通信逐步融合的趋势也就势在必然。

信息通信融合给信息和通信带来了深刻的变革, 催生了新型的产业, 影响了相关行业甚至是社会生活方式转变,主要表现是或为如下技术或概念的提出提供了基础, 或直接催生了相关概念。如物联网、云计算、智能电网和智慧城市等。 智能电网是信息化、自动化和互动化的现代电网,是物联网技术和云计算技术在电网领域的应用展示, 是用信息通信打通法术编配用诸多环节并强调用电侧互动的电网,是信息通信技术从分散支撑到联合引导电力发展的重要转变, 是适应可持续发展和新时代消费需求的产业升级, 更是推进智能生活的重要推手。智慧城市是把信息通信技术运用到城市的各个领域, 不断提升城市管理和服务水平, 改善市民生活和生态环境, 提高经济发展质量, 实现城市科学发展。

3 现状及未来

作为信息通信融合中的重要一部分, 电力行业的信息融合也经历了信息通信各自发展, 信息通信的融合以及信息通信的高度融合的历程, 研究发现电力信息通信的融合过程和企业信息化、信息化企业以及智慧企业的划分在某种程度有殊途同归之意, 在企业信息化阶段, 企业为了信息化而信息化, 通信也基于其特殊的业务需求而“独自”发展; 随着外部环境改变和管理者敏锐洞察力的提升, 企业信息化进入信息化阶段, 信息化与管理结合紧密, 通信的需求愈加明显,信息通信融合初现端倪; 随着智能电网概念的成熟和国外先行者的成功经验启示, 用户侧和电网侧的实时互动为电网企业乃至电力行业提供了无限的想象力, 巨大的市场潜力和社会需求使得信息通信深度融合的需求更加迫切, 电网企业也进入智慧企业阶段, 企业追求和社会发展高度契合。

以下将分3阶段详细展示电力信息通信是如何从分开发展, 走向融合进而实现高度融合的过程。

(1) 电力信息化与电力通信各自发展

中国电力工业信息化始于20世纪60年代。早期只是电子计算机初步应用在电力实验计算科研计算等方面; 80年代后, 信息系统在电力工程领域得到广泛应用, 如电网调度自动化、发电厂生产自动化控制系统等, 电力企业信息系统的应用也开始从单机运行发展到信息化、网络化应用。“十一五”至“十二五” 期间, 电力信息化建设已纳入电力企业总体发展战略, 信息化进一步与电力企业的生产、管理与经营融合, 信息化在企业战略中的作用日趋突出。

通信领域的发展主要集中在数据通信网方面, 其最早是作为调度数据业务的承载网络出现的, 是由电力领域的调度部分中心负责建设的。随着企业信息化建设的大力推进, 电力企业综合数据通信网承载了大量信息系统业务。电力通信技术的不断完善和升级, 电力通信的传输方式从电力线载波、模拟微波、数字微波, 到今天以光纤为主, 卫星、电力载波、电缆、无线等多种通信方式并存。

(2) 电力行业信息通信融合初现端倪并发展迅速

在电力行业内部, 信息化和通信侧的发展为电网企业发展提供支撑的同时, 也对电网企业的整合能力提出了更高的要求, 客观上需要某种变化。在全球信息通信融合趋势下,智能电网概念的提出为电力信息通信提供了良好的契机, 满足了企业的变化需求, 内外方形成了合力, 促进了企业的发展, 电力信息通信开始出现融合。

值得注意的是, 电网企业数据通信骨干网, 将底层的光纤通信网络和上层的信息业务系统空前紧密地结合在一起,是电力行业信息通信发展历程中的标志性事件, 标示着电力信息通信融合的开始。

(3) 电力信息通信深度融合

随着外部信息通信融合的发展和智能电网工作的持续深入, 电网企业信息通信融合的广度和深度将进一步扩展。电力信息通信将进入第三个阶段, 即深度融合的阶段, 在该阶段, 企业将进入智慧企业的阶段, 能够提升内部管理能力同时, 也能实现社会价值的最大化, 即站在从量变到质变的关键节点上, 眺望未来广阔的发展前景, 电力信息通信对电力工业发展的贡献正从单一技术支撑向深度融合和有力引领转变, 实现内外兼修。

4 结语

电力企业信息通信融合并不是简单的机构合并, 或者单纯的人员调配与流动, 而是一个循序渐进的过程, 不仅需要微观层面实现信息通信组织人员的融合, 还要在宏观层面实现电力信息通信的高度融合, 就是要在深刻理解电力行业变革的基础上注重信息通信管理水平的提升, 尽快促进电力信息通信从初步融合到深度融合, 该任务将在某种程度上与信息化企业升级为智慧企业殊途同归。

首先是要联合运维, 实现信息通信初步融合。在建立并投入运行信息通信调控中心的基础上, 继续整合信息通信运维资源, 探索建立信息通信一体化调度管理体系。通过建立信息通信一体化呼叫服务中心, 实现信息通信客户业务统一归口管理, 提高故障问题受理能力, 加快反馈速度, 更好地为信息通信客户提供优质服务。

论网络信息安全教育 篇10

关键词:网络信息安全教育;必要性;困境;出路

一、网络信息安全教育的必要性概述

近年来我国信息网络化日益凸显,信息网络化的飞速发展对社会、政治、经济以及文化等产生了诸多影响。尤其是在文化领域,信息网络化为诸种思想文化的传递、传播提供了更为迅捷的途径,海量的信息可以通过网络等步入社会的大小角落。可以说,信息网络化日益成为当前文化传播的一大重要路径。然而,值得注意的是伴随互联网的日益普及,网络这把双刃剑在给学生的学习、生活带来诸多便捷的同时,也在潜移默化、声势浩大地影响着学生的政治态度、道德风尚以及交流方式等,并且网络上一些不良信息也在侵蚀着学生的身心发展。可以说网络这个信息宝库,在提供良好资源的同时也在散布着垃圾信息,它既是一个信息宝库,同时亦是一个信息垃圾场。在这里学术信息、生活信息、文化信息以及其他各种黄色、暴力信息也混杂于此,从而使得网络成为一个信息的万花筒。就像有人说的那样:“如果你爱你的孩子,那就让他去上网吧,因为那里有天堂;如果你恨你的孩子,那就让他去上网吧,因为那里有地狱。”此话是网上流行一时的圭臬,它以诙谐的方式道出了网络的双重性——助益及戕害。据一份关于网络的调查报告显示,在对200万名学生的调研中,有近56%的学生在网上浏览过黄色等不健康信息网站,有近7%的学生曾发布过不健康的网络信息……此外,网上暴力、反动以及迷信、网络赌博等也不容忽视。信息网络化所带来的信息不确定性容易给学生的身心发展造成不良影响。这是不可忽视的重要问题,亟待关注与解决。

二、当前网络信息安全教育存在的问题

1.对网络信息安全教育认识滞后

当前关于网络信息安全教育认识滞后的问题主要体现在以下两个方面:(1)对网络信息安全教育认识严重滞后于形势发展。相关主管部门未能充分认识到网络发展的迅猛势头,这种不可阻挡的势头业已把过去人们心目中的那种神圣封闭的校园悄悄打破了。如果搞好学生的网络信息安全教育,非但是确保学生身心健康发展的现实诉求,同时亦是同西方意识形态做斗争的应然取向。(2)未能深刻认识到加强学生网络信息安全教育与培养相关高素质合格人才的关系。要想搞好学生的网络信息安全教育不仅需要社会合力的齐心协力,同时更需要重视与加强相关高素质合格人才的培养。

2.对网络信息安全教育重视不够

尽管网络信息安全教育已成为时代主题与教育的重要课题,但当前在网络信息安全教育中诸方对此仍重视不够,这主要体现在以下几个方面:首先,在学校开展网络信息安全教育需要采取什么样的运行机制,也就是说我们该以什么样的课程方式进行该项教育,是采用必修课、选修课抑或隐性课程,这都是在具体实施教育时需要首先解决的关键问题,但现实中对此的关注与思考却远远不够。甚至可以说从上到下至今尚未有一个较为妥善的解决方案。现实中不少学校把网络信息安全教育放在学校安全领导小组的工作范畴中去了,而有的学生则将其归入学生处的工作领域,更有将其归入保卫处工作范围的。总之,当前对于网络信息安全教育尚未形成合力。其次,尽管当前不少学校已把网络信息安全教育提升到日程,作为学校工作的一大组成部分,但很少有学校将网络信息安全教育置于学校教学工作中去,将网络信息安全教育纳入学校教学计划中去。在这个意义上我们说尽管当前不少学校都在积极开展网络信息安全教育,但其重视程度尚不够,仍需进一步加强与重视,加大力度才行。

三、加强网络信息安全教育的理性思考与深层追问

通过上述分析,我们不难发现网络信息安全教育异常重要,但现实中网络信息安全教育却存在诸多问题与不足,亟待重视与解决。为此我们首要的是统一思想、转变观念,提高新时期网络信息安全教育的认识。思想观念是行动的先导,网络信息安全教育工作是否能做好,一个重要的方面就是大家要在思想上统一认识,只有认识到网络信息安全教育的重要性、迫切性,我们在实际行动中才能更好地把握好网络信息安全教育的命脉与源头。此外,我们要将网络信息安全教育纳入学校教学工作中去,将其与语文教学、数学教育、英语教学等同视之,只有如此才能切实提高网络信息安全教育的实效,才能冲破网络信息安全教育的诸多困阻,也唯有如此,才能有足够的资源和条件积极开展网络信息安全教育。

参考文献:

林阳,祝智庭.中国网络信息安全教育研究[J].开放教育研究,2003(6).

信息网络 篇11

一、重新设计高校会计组织

现行高校会计核算的组织结构是一种线型组织,呈现为多层级的金字塔模式。在校长或分管校长的领导下,财务处组织学校财务管理工作,按业务性质下设财务科、计划科、综合科、校园卡中心等科室;不同的高校根据管理需要有各自具体的分法,但组织结构的设计原理是相同的。会计核算组织的基础是按不同职责设立的岗位,岗位划分的核心思想是劳动分工理论,如会计审核岗、会计复核岗、出纳岗、学生事务岗、预算岗等。

(一)现行高校会计组织结构存在的问题

会计流程再造后,在沿用传统的组织结构模式时,会发现这样一些问题:传统的职能型组织结构强调专业分离,忽视了整个组织的融合;职能型组织往往抵制变化,侧重于知识组织垂直方向上的职能沟通;基于职能的结构设计本身,职能结构通常是封闭的系统,刺激了部门间的区隔和冲突,部门合作难度较大;在部门化职能分工的情况下,没有专门的机构用于有效协调整个组织,并从整体上进行控制。

(二)高校会计组织的设计与实现

在新的业务流程中,打破了部门间的壁垒,财务部门与其他部门将出现模糊分工形式,许多部门将被合并或撤销,财务岗位设置也将大大减少。在通过流程再造构建高校网络会计信息系统过程中,要选择适应高校流程管理的结构形式,即流程型会计组织。流程型会计组织是面向流程的,能够较快适应变化环境的扁平化组织,它是一种柔性化的会计组织。流程决定组织,而不是组织决定流程,设计面向流程的会计组织应抓住“面向流程”这个关键词,为了完成目标任务,这个部门或机构是如何进行的。流程型的会计组织应能做到集权与分权的均衡,这种组织结构表现出来的会计往往不是传统认识上的单纯财务会计,将弱化会计科室的概念,会计组织的形式转变为流程分部,财务岗位可以设置为数据审核岗位、数据汇总岗位、资金支付岗位等。会计组织将成为一个半综合性的管理组织,会计流程不再由传统的各个科室来承担,而是由会计管理流程分部来完成。

二、建立集中管理的会计信息系统

流程再设计要充分利用信息技术,设计的新流程要符合网络环境的要求。在设计过程中,要考虑如何建立一套满足高校目标要求的集中管理体系。

(一)网络构架的设计

1、建立财务信息处理中心。

目前,大部分高校的财务信息数据库是由财务处进行保管,只有经过授权的财务人员才能使用。在进行网络会计信息系统构建时,要实现财务业务一体化建设,要改变原来财务信息的处理方式,将学校财务信息数据库存放在学校信息中心数据库中,成为校园共享信息,提供授权的共享管理和服务。财务信息的网络服务由学校信息中心的WEB服务器统一提供。财务处的服务器配置要充分保证数据的安全性和系统的稳定性,因此需要设置两台中心服务器作为学校财务应用服务器和备份服务器。

2、网络技术构架的选择。

通过选择最优的IT技术构架,配置探测器和分析器功能模块,设置个性化特征,配置系统安全控制机制,建立实时集中应用构架。目前通用的网络技术构架有C/S技术构架和B/S技术构架两种。(1) C/S技术构架。C/S技术构架又称Client/Server或客户/服务器模式,服务器通常采用高性能的pC、工作站或小型机,并采用大型数据库系统。C/S的优点是能充分发挥客户端PC的处理能力,很多工作可以在客户端处理后再提交给服务器。对应的优点就是客户端响应速度快。缺点主要表现在:一是只适用于局域网,进行远程访问需要专门的技术,同时要对系统进行专门的设计来处理分布式的数据;二是客户端需要安装专用的客户端软件,其维护和升级成本非常高;三是对客户端的操作系统一般也会有限制。(2) B/S技术构架。B/S是Brower/Server的缩写,又称浏览器/服务器模式,由客户机、应用服务器和数据库服务器组成。B/S最大的优点就是可以在任何地方进行操作而不用安装任何专门的软件。只要有一台能上网的电脑就能使用,客户端零维护。系统的扩展非常容易,只要能上网,再由系统管理员分配一个用户名和密码,就可以使用了。甚至可以在线申请,通过内部的安全认证(如CA证书)后,不需要人的参与,系统可以自动分配给用户一个账号进入系统。可见,B/S技术构架支持国际互联网Intemet、高校校园网,能保证数据的实时传递,实现信息共享。高校可以通过B/S技术构架,在财务管理部门(学校财务处)与二级财务之间建立实时的网络通讯系统。只在财务处设立服务器,整个学校只使用一套财务软件;二级财务通过网络进行日常业务处理,并将所有数据全部、实时地在财务处的服务器上进行集中存储;服务器由财务处进行统一维护和管理,并通过统一的会计科目、人员权限的设置来实现整个学校财务信息的集中管理。

(二)财务软件的运行方案

整个学校只使用一套财务软件作为网络会计信息系统的运行软件,而且可以按照二级财务的部门、会计制度的不同等进行套账的设置。由于我国大部分高校内部都存在多种会计制度并存的现状,如文中第四章所提的案例高校就采取了三种会计制度,学校本部、分校区、海外学院、成教学院执行高等学校会计制度;资产经营公司、后勤集团执行企业会计制度;基建财务执行基本建设单位会计制度;因此需要通过设置不同的套账来保证学校财务信息的统一完整。套账的设计同时要保证二级财务核算部门原有的特色,满足不同行业要求,并做好不同会计制度间数据对接工作,制定科学的财务报表合并规则。

高校要进行财务集中管理,由财务管理部门统一制定财务核算和管理制度,对采用相同会计制度的二级财务核算部门要统一会计处理原则;统一设置系统信息,如系统参数、编码原则、币种选择等,二级财务核算部门对财务软件只有使用权,而没有控制权。学校的财务管理部门还要统一设计会计科目,对会计科目的设计,可以统一到二级科目的范围,二级财务核算部门可以在此基础上,根据业务的要求,增加符合自身核算特点的更细一级明细科目。这样就解决了学校对下属二级财务核算部门的核算管理、项目控制和对比分析等问题,整合了学校内外部资源,真正实现了有效的财务管理。

三、实现业务活动的实时集中控制

高校现有会计流程的业务处理起点是会计凭证,通过对已发生业务的原始凭证进行审核,编制记账凭证,并据以登入计算机系统。现有会计流程强调的是事后控制,而没有实现事前控制、事中控制。因此,在进行流程再造时,要建立财务业务一体化的信息处理流程,实现业务活动的实时集中控制。高校财务业务一体化信息处理流程如图1所示。

高校财务业务一体化信息处理流程的核心工具是共享数据库,所有业务事件的信息都存放在共享数据库中;探测器能够实时获取业务事件信息,并传递给共享数据库;控制器根据控制准则和控制标准对业务事件进行控制;动态会计平台对符合财务数据特征的信息,启动凭证模板进行实时账务处理;报告工具能够向信息使用者提供实时的信息报告。

(一)实时获取信息

新会计流程的业务起点是业务事件,将业务事件作为会计分类的最小单元。在发生业务活动时,相关部门业务人员将业务事件信息输入应用系统,通过执行相关业务规则和信息处理原则生成集成信息,并存放在学校的共享数据库中。输入的业务事件信息应在业务活动发生时间、地点、参与者、内容以及活动所涉及的资源等方面进行充分的表述,以满足不同信息使用者的需求。如招生部门将新生资料在姓名、性别、院系、专业、高考分数、籍贯等方面进行表述,形成的新生信息存放到共享数据库中,与数据库中的原有学生信息共同构成在校生信息。

(二)实时生成信息并进行账务处理

事件信息存放到共享数据库中后,按控制准则和标准进行控制。若事件信息属于业务数据,则作为共享信息进行保存。此时,信息的使用权从会计信息的生产者转移到信息使用者手中,业务事件信息何时使用,用什么方式使用,由信息使用者来决定。学校各部门的业务人员都可以根据相关的授权从共享数据库中提取所需的信息,并可以按照自己的要求对业务事件特征分类、计算分析,再转化成他们所需要的信息。若事件信息属于财务数据,则会驱动动态会计平台,通过凭证模板,自动生成实时会计凭证。以学生奖学金发放的业务处理流程来说明业务的实时动态处理(见图2)。

学生管理部门在办理学生奖学金业务时, 先从共享数据库中提取学生信息, 按照应发放金额加工信息后, 重新生成新的信息———“学生奖学金信息”, 存入共享数据库, 确认该事件后, 驱动动态会计平台中的凭证模块, 自动生成实时会计凭证, 生成的实时会计凭证保存在共享数据库中。

借:学生奖贷基金———奖学金

贷:应付及暂存款———学生奖学金

财务部门直接从共享数据库中提取实时会计凭证, 确认付款后将奖学金发放至学生的银行卡中, 也自动生成会计凭证保存在数据库中。

借:应付及暂存款———学生奖学金

贷:银行存款

(三)实时报告信息

高校的管理部门、教职工等信息使用者可以启动报告工具,根据权限,通过建立索引,生成各种形式的信息报告。如教务管理部门可以随时查询学生缴费情况,按班级、缴费金额等分类,生成各种形式的学生收费报表。

可见,采用新会计流程的会计信息系统能够有效地利用数据库技术集成所有业务数据,通过实时获取信息、实时控制业务事件、实时生成信息、实时报告信息等来实现业务活动的实时集中控制。

四、将控制机制嵌入会计流程

严格的内部控制是高校会计信息真实、可靠的保证。在网络环境下,高校会计信息系统面临着巨大的风险,要针对网络的特点,制定相应的对策措施,来保证内部控制的实现。因此,高校在设计新流程时,要将控制机制嵌入会计流程。

(一)建立健全制度约束机制

高校应针对网络会计信息系统面临的风险,建立健全制度管理。对有必要制定而原来没有的制度必须增加,如网络维护与管理制度,建立机房出入、批准登记制度,数据库限制接触制度等,来保障网络的安全。而原来已有的管理制度也要结合会计信息系统的特点进行重新修订,如业务处理流程的重造,内部审计制度要进行修订,增加对网络、系统安全性的审计。要建立高校网络会计信息系统的安全保护工作体系,明确用户的信息系统使用权限,明确各有关部门的职责,对负责信息系统安全的人员要加强管理,落实责任,实行责任追究制度。

(二)建立预警机制,强化风险意识

高校网络会计信息系统应建立预警机制,强化风险意识;建立的预警机制应贯穿于高校经济业务活动的全过程,应做到事前防范、事中控制、事后处理,进行全面控制。主要措施有:

1、建立风险评估的信号和指标体系。针对可能出现的技术风险和管理风险, 建立风险预警指标, 以便及时发现风险和评价所出现的风险。

2、设置“防火墙”, 健全风险控制运行体系。当收到系统预警信号时能及时采取措施, 避免风险的发生。

3、建立风险处理的快速反应部门, 即“事后处理”措施。出现问题时, 能迅速对事故、故障做出反应, 将事故和故障造成的损害降到最低;通过对已发事件进行分析, 防止再发生此类事件, 进一步防范风险。

(三)合理进行岗位设置

网络会计信息系统下会计岗位的设置仍要遵循相互制约、岗位职务相分离的原则,不相容职务严格加以分离,不得由一人或一个部门包办到底。要制定岗位责任制,明确岗位职责,并做好授权控制,以防止出现密码泄露、非法操作和越权操作的现象。会计信息系统的设计、开发和维护岗位的设置要相分离,分别由不同的人员承担,防止信息系统被恶意留下可操作的技术漏洞,保证信息系统的设计合理,运行正常。网络环境下对网络的管理、监控的需求增加,因此需要增加网络管理与监控的岗位。网络管理与监控岗位应与系统操作岗位相分离;当操作人员通过系统进行业务处理时,其操作和数据也被同步记录在监控人员的机器上,由监控人员进行及时备份,定期检查。

(四)加强信息技术防范措施

高校网络会计信息系统的开放性,增加了系统的安全风险。若操作系统存在安全漏洞,将使攻击者有机可乘,如国内外的黑客组织、黑客协会等。高校应对网络及系统安全漏洞进行定期检测与实时监控,要加强信息平台的安全措施,进行周界控制、访问安全控制、数据传输控制、远程处理控制。要综合采用几种安全功能模块,如“防火墙+网关+加密口令+WEB服务器+访问控制器+数据库服务器操作系统保护+数据加密”。要建立电子商务交易控制制度(如网上银行),采取数据签名技术和数据加密技术,来建立数据传输控制。数字签名控制手段是用电子符号代替了会计数据,磁性介质代替了纸介质,验证交易方身份,保证数据完整性;数字加密技术是为了保证交易信息的安全可靠,防止被窃取、被篡改、被仿冒,对系统客户端和服务器之间传输的信息进行加密处理,保证数据的安全性。

总之,高校只有改变过去财务管理观念陈旧的现象,构建完善网络会计信息系统,才能增自己的实力和核心竞争力,吸引更多优秀的师资力量,扩大招生规模,进行新校区建设,从而在未来立于不败地位。

参考文献

[1]、王振武.会计信息系统[M].东北财经大学出版社, 2006.

[2]、庄明来.会计电算化 (新版) [M].天津大学出版社, 2002.

[3]、薛云奎, 饶艳超.会计信息系统[M].上海复旦大学出版社, 2005.

[4]、庄明来.会计电算化研究[M].中国金融出版社, 2001.

[5]、王揩.会计信息系统——管理的视角[M].清华大学出版社, 2006.

上一篇:动态信息数据库下一篇:新疆少数民族聚居区