欢迎来到速发表网,咨询电话:400-838-9661

关于我们 登录/注册 购物车(0)

期刊 科普 SCI期刊 SCI发表 学术 出书

首页 > 优秀范文 > 网络与信息论文

网络与信息论文样例十一篇

时间:2023-03-20 16:25:22

网络与信息论文

网络与信息论文例1

二、网络时代美国信息安全战略之发展

信息安全在美国的国家安全和对外政策中开始上升到战略的高度是在克林顿执政时期。克林顿政府以综合发展和综合治理相结合的理念为基础,将政治、军事、经济、文化、社会等领域有机融合起来,对产业结构进行调整,一方面大力推进信息技术在相关领域的研发;另一方面一步步构建信息安全领域的国家战略。20世纪90年代初,苏联解体、冷战结束后,美国在国外失去了最大的政治军事战略竞争对手,国内则面临经济增长乏力等问题,同时还要应付来自于欧洲和日本日趋激烈的经济竞争。此时上台的克林顿政府为应对这些新的挑战,提出国家安全战略三要点:以军事能力维护美国安全;重振美国经济;在国外推行“民主”。其中,“经济安全”是核心。克林顿政府根据国际局势的变化对军事力量进行了结构性调整,继续加大研发以信息技术为支撑的尖端武器的力度,提高军事人员的素质。与此同时,开始着手信息安全领域的相关部署。1993年,美国政府提出兴建“国家信息基础设施”,即“信息高速公路构想”,对产业结构进行了调整,大力发展信息产业,同时加快用高新技术对传统制造业进行改造。产业结构的变化和信息产业的飞速发展带动了金融和股票市场的繁荣,使美国经济出现了有史以来不间断增长时间最长的时期。到了90年代后期,构建网络空间安全即为保护国家信息安全的战略思想被正式采纳,成为美国政府政策,信息安全的概念随之产生,然后纳入美国国家安全战略体系。由此,网络时代美国国家安全战略框架下的信息安全政策就产生了。1998年5月,克林顿颁布第63号总统令———《克林顿政府对关键基础设施保护的政策》,首次提出了“信息安全”的概念和意义。该文件开宗明义“:美国拥有世界上最强大的军事力量和经济力量,这两种力量相互促进相互依赖,但是也越来越依赖某些关键设施和以网络为基础的信息系统。”在2000年12月克林顿签署的《全球化时代的国家安全战略》文件中,“信息安全”被囊括了进来。这标志着新的历史背景下,信息安全正式成为了美国国家安全战略框架的重要组成部分。在对外关系上,克林顿政府坚持一切以实现国家安全战略要点为根本的政策。而在利用信息技术优势实现经济安全战略目标方面,克林顿对外政策的第一大特点,是把计算机网络作为对外贸易政策的一个重要组成部分。美国在因特网上的商业活动占得先机。1997年,通过因特网上进行的76亿美元商品交易中,美国就占了9/10;美国企业占了全世界网址的70%,占网上总收入的93%。正是基于对全球互联网贸易巨大潜力的认识,1997年7月,克林顿政府公布了网络贸易战略报告《全球网络贸易框架》,强烈要求宣布互联网络为全球自由贸易区,发展技术并制订行为准则。美国政府的目标是尽可能充分地利用自身优势,把它研制的互联网技术标准和制定的内部行为准则推广到全世界,把美国的标准作为全球的标准固定下来,从而在全球虚拟空间贸易竞争中占据主导地位。由此可见,在对外关系方面,发展全球网络贸易并主导国际规则的制定,已成为美国政府维护国家经济安全的一项重要内容。在外交事务方面,克林顿政府的政策之显著特点是推行新霸权主义,大打“人权牌”,以图将美国的人权观和价值观推向全世界,这是克林顿政府安全战略对外部分的核心之一。其中,通过利用网络信息技术进行美国精英治理价值观推广是非常重要的。为了在世界上推行美国的国际规则,克林顿很注意使用“软”的一手。他上台伊始即把在国外推动民主和人权作为其外交政策的第三支柱。他提出的冷战后美国对外关系新战略的内容之一便是“帮助”社会主义国家“扩大民主和市场经济”,极力通过外交手段继续在国际社会中推广美国的价值观。克林顿政府为美国留下的最大一笔外交“遗产”,当属以“新干涉主义”“克林顿主义”等著名的一套“软”“硬”并重的“理论”。克林顿抛出的这套“人权高于”的“理论”,便是美国选择的修改现行国际规则的突破口。而全球推广互联网技术,能相对低成本、高效率地帮助美国政府突破他国境外信息准入屏障,将自己的观念即时传播至当地民众,对舆论造成影响。小布什2001年上台后不久就爆发了“9•11”恐怖袭击。在反恐战争的背景下,为保障美国国家信息安全,防止出现极端事件,美国政府进一步提高了对信息安全的重视程度,战略思想从防御为主转为攻防结合。2003年2月,美国公布了《国家网络安全战略》报告,提出建立美国国家网络空间安全响应系统,正如有学者指出的,此系统可谓是一个国家—民间,公共—私人合作机制。奥巴马2009年上台后,从军事安全角度,进一步强调网络空间战略的进攻能力和威慑性。同时,奥巴马政府将互联网信息安全作为美国外交政策突破国家的便捷途径,对外推进国家利益以及推广自身认可的价值观。同年5月,奥巴马总统批准公布了国家网络安全评估报告:《网络空间政策评估———保障可信和强健的信息和通信基础设施》,指出“美国的经济和安全利益都是以信息系统为基础,……,政府需要综合考虑各方竞争的利益,制定出一个全面设想和计划,以解决美国面临的网络安全问题”;6月,美国创建了世界上第一个网络战司令部。2010年,白宫发表了《2010国家安全战略》,保证将信息安全作为国家安全工作的重点。与克林顿时期相比,奥巴马时期网络安全战略的特点是,网络外溢效应凸显,虚拟空间的传播突破了传统的国界线,同时也影响到了作为最初主导构建网络内外空间的美国政府所要处理的内外问题。

三、信息安全在美国国家安全和对外政策中的作用日益重要

美国“国家安全”的核心目标是主动避免自身关键利益受到伤害,在内外环境中,争取最大程度的主导权。作为国家安全总体战略的一个部分,美国的国家信息安全战略也即为此目标服务。在当代,信息技术与国家安全的关系越来越密切。信息安全上升到国家安全战略的高度后,在美国的对外政策中起了越来越重要的作用。主要体现在以下几个方面。信息安全在美国的世界秩序构建中具有十分重要的地位。乔治•里卡斯对美国的世界秩序作了贴切的描述:“首先是尽可能扩大和巩固生存空间,建立并巩固一种更为广泛的秩序,这种秩序在美国力量强大时是它自我表演的舞台;在遇到失败或力量相对衰落时是支持和复兴的力量;即使美国最终衰败时,也会“成为被人们铭记和仿效的楷模”。在网络时代,美国政治精英们相信“信息就是权力”。美国政府推行的信息安全战略是为美国国家安全战略服务的有力工具。美国对外安全战略总的要求是,防止敌对和不友好势力对美国利益的损害,美国的中心目标是建立一个以它为主导的世界秩序,信息安全无疑成为成本低、效果显,影响既广泛又深远的政策手段。第二次世界大战后,美国的国内外政策相互影响,两者之间的关系越来越密切。究其原因,主要是政府和国会动辄以“国家安全”对美国的内外政策加以诠释。“世界秩序”则日益成为美国“国家安全”掩盖下“霸权有理”的代名词,它涵盖了美国由企图主宰世界到试图主导世界的策略上的转变过程。而信息安全则成为美国国家安全中日益重要的内容。 国际规则是规制世界秩序的大法。美国对其信息主导地位的维护对全球信息安全规则产生了重大影响。为了使其易于接受,美国对其信息安全战略(政策)重新进行了诠释,突出并强调该战略中的“国际性”,极力诠释其战略目标及实现手段和规则制定之“道德性”,意图在于通过“道德性”来掩盖美国争取国际网络空间规则制定主导权以及相关利益的真实目的,通过“国际性”来印证其“道德性”。美国在实现手段和规则方面精心设计,力图使其显得在最大程度上符合全球化和人类安全问题的时代潮流。2011年美国政府出台的第一份《网络空间国际战略》,首次明确将互联网自由纳入维护网络安全政策体系之内,“将此项努力与二战后建立经济和军事安全的全球框架相提并论”。从这份《网络空间国际战略》文件可以看出,信息技术在21世纪快速发展与全球普及,已经对国际秩序造成了深远影响,美国作为国际社会霸主,意识到自己必须通过强调自身国家安全战略的“国际性”与“道德性”来重新构建其世界影响力的合法性与合理性。网络技术和信息安全对于提高美国的综合国力起了巨大的推动作用。实力是一国制定外交政策的基本参考标准,信息技术的发展对美国综合国力的进一步提高产生了深刻影响。美国从20世纪80年代末开始越来越重视“软”力量的作用。其外交政策的一个显著特点就是综合使用或交替使用政治、经济和文化意识形态手段。约瑟夫•奈认为,冷战结束后,意识形态的冲突将让位于更危险的各种文明之间的冲突,属于不同文化范围的各个民族的文明之间的冲突正是为了扩大自己的支配权;他还认为,在当今时代“,硬实力和软实力同样重要,但是在信息时代,软实力正变得比以往更为突出”。基欧汉和奈在论述信息与权力的关系时指出:“信息和美国大众文化的传播增进了美国观念和价值观在全球的认知和开放”;“在21世纪,广义的信息能力可能会成为最关键的权力资源”,“信息革命的最终影响是,改变政治进程,在软、硬权力的关系中,软权力比过去更为重要。”网络外交的出现,使软实力的重要性进一步提升。布什政府时期,美国的对外政策开始向利用综合力量进行调控。克林顿上台后更加重视“软”力量,把美国式的民主和西方资本主义经济作为普遍原理在全世界推广。他在20世纪末向国会提交的《新世纪国家安全战略》强调,美国必须致力于外交“,为防止冲突、促进民主、开放市场”等方面花的每一美元都肯定会在安全上得到回报。奥巴马总统则更加主动地出击,把《网络空间国际战略》称为“美国第一次针对网络空间制定全盘计划”。不难看出,美国政府是要将信息技术优势充分为己所用,营造有利于自身稳定与发展的外部环境,通过危机管理、推广民主和市场开放来塑造信息化时代的全球价值观,增强自身国际影响力,进而巩固和提高国家实力。信息技术的发展对外交决策的影响越来越大。自上世纪末,美国产业结构就已经发生了重大变化,长期以来在产业结构中居于主导地位的钢铁、石油、化工等产业的地位逐渐下降,以半导体、微电子、计算机、软件业为代表的信息技术产业迅速崛起。早在20世纪90年代,微软、英特尔公司就已取代了美国三大汽车公司当年的地位,成为美国经济保持持续增长的主要推动力。至今,信息产业已成为美国最大的产业,伴随着这种变化,一批新的权势人物也涌现出来,对美国的对外政策产生了重大影响。这批新的权势人物拥有强大的经济实力做后盾,将逐渐在美国的政治权力架构中扮演举足轻重的角色。他们有能力通过参与或资助竞选、游说国会、制造和影响舆论等方式影响美国内政外交的酝酿和制定。鉴于信息技术产业如今在美国经济发展中所占据的重要地位,美国政府制定对外政策(尤其是经贸政策和知识产权问题)时势必要考虑这一产业集团代表的利益与要求。

四、信息安全:美国国家安全和对外政策的“双刃剑”

互联网的发展促进了人类的生产力的提高,在政治、经济、军事等方面的积极作用毋庸置疑,但其“双刃剑”的角色也不可否认。对于美国这样的超级大国,现代网络信息技术对其国家安全和外交活动的影响更是双重的。主要体现在以下几个方面。网络安全遇到的威胁日益严重。计算机病毒利用现代计算机网络技术进行传播,对网络信息系统进行攻击和破坏,对外交信息安全造成了严重威胁。黑客攻击是另一种破坏程序,可给外交人员及国家带来严重影响,甚至威胁国家和地区的安全。近些年来,不单是美国,世界其他主要国家也将信息安全列为国家安全的重要威胁。如,俄罗斯在2000年9月把国家信息化建设作为其外交的一个重要组成部分。英国政府2010年10月公布的《国家安全战略》将网络战列为英国今后面临的“最严重威胁”之一。随着全球化的发展,网络已经直接影响到世界各国的政治、经济和社会运转,控制着世界信息流动和国际经济命脉如何切实维护网络安全,各国尚无万全之策,美国也不例外。对西方价值观,特别是人权观的影响愈发明显。批判理论家罗伯特•考克斯指出,社会结构是主体间互动的结果,是社会建构而成的。人类安全和人权问题越来越受重视。按照西方资本主义的意识形态和美国自己的文化价值观去“规范”全世界,是美国国家安全战略的一项重要内容,且占有越来越突出的位置。冷战结束后,美国等西方国家把“捍卫西方价值观”推到外交和国家安全的前台。20世纪90年代以来成为西方一个重要政治理论“第三条道路”宣称的对外政策的两大实质,一是向全世界推广西方的自由、民主、人权、法治等价值观,二是推行“人权高于”“人权无国界”“有限”“过时论”等观念。美国在“互联网打上了美国价值观的烙印”。但美国自身也是精英治理与个人自由之间矛盾着的混合体,一边是现实,一边是信仰及理想。“美国价值观”在对外政策(人权问题、个人自由、道德观)方面定调太高,看上去很美,但真正落实起来,困难很多。如屡屡发生的美国利用网络信息技术对国内,特别是对别国机构和重要人物的窃听丑闻,最有名的是斯诺登揭秘案例,就大大削弱了美国的“道德”影响力。正在逐渐削弱美国等西方国家的霸权地位。1999年,约瑟夫•奈在《信息革命与国际安全》一书中,把信息技术革命视为21世纪美国在国际事务中保持主导地位、发挥更大作用的一种重要“软力量”。美国凭借其在信息技术和互联网方面的优势谋求全球信息化主导权,以获取“信息霸权”来进一步巩固和扩大其21世纪全球唯一超级大国的影响力,强化其“全球霸权”地位。迄今为止,以美国为首的少数西方发达国家在信息领域仍占有很大优势,确立并保持着“信息霸权”。他们深信自身的政治主张和价值观念具有优越性和普世价值,同时对政治体制和价值观不同的国家心存偏见,在不完全了解这些国家(特别是广大发展中国家)具体历史和现实国情的情况下,干涉别国内政,制造民族间、国家间和不同宗教间的矛盾,招致了越来越多的不满、嫉恨,为自己催生、培育了越来越多的对立面。一些宗教团体、政治党派、极端组织等也通过各种信息传输手段传播不利于、甚至反对美国等西方国家的各种主张。从国家层面来看,全球网络信息空间主要的行为体仍是各个国家,在国际体系信息安全规范仍然缺位的情况下,各国均设法扩大本国网络空间安全边界来保障国家安全,由此产生的结果是合作与博弈并存。美国对此情况显然已经有了一定程度的认识,但仍无法摆脱过于以自我为中心的价值判断,白宫在2011年5的《网络空间国际战略:构建一个繁荣、安全和开放的网络世界》,被解读为既是“合作的邀请”又是“对抗的宣言”。长期以来美国等西方发达国家主导着互联网治理的话语权,从标榜互联网“开放、共享、无国界”到借“网络自由”等抨击其他国家的网络安全治理。这些不可避免地引起了其他国家或机构层级的抵制乃至对立。总的来看,美国在信息领域正经历从“霸权”到“王权”的转变过程。对国际关系概念和公共外交带来挑战。伴随着网络信息技术的飞速发展和空间技术的应用,传统的“国家“”领空”和“领土”等概念受到了一定程度的影响。利用高科技手段制造和传播旨在削弱、颠覆他国政权的信息、刺探情报或进行洗钱等活动,给国家安全增添了新的防范问题。1965年“公共外交”概念被首次提出并得到运用,该外交策略试图通过现代信息通讯等手段影响其他国家的公众,以帮助外交政策的形成与推行。美国是“公共外交”的有力践行者,白宫大力开展思想文化传播,实施外交战略,在网络信息空间构建“公共外交”的实践场域。但通过互联网频频披露的美国政府之种种劣行,无疑也会损害美国的形象,侵蚀美国透过外交展现的“软”实力和“巧”力量。此外,信息安全“双刃剑”还体现在这些方面:(1)随着网络信息技术的深入发展,美国的国家安全正遭受着越来越大的非传统威胁,对传统国家政治治理模式造成了挑战。(2)政府权威受到进一步挑战,个人、企业、非政府组织、、社会运动等都成为影响国际政治的重要变量,削弱了美国及许多国家政府对本国事务的控制能力;国家外交政策的合法性在网络上受到更多质疑的同时,政府对网络舆情的管理更加困难,对外交议程的控制力也会相应减少,如美国国防部因无法合理解释关塔那摩监狱的虐囚事件而在网上广受诟病。(3)面临更多的国内外问题。美国虽在建立其国际安全体系方面“成就”显著,但用于“国家安全”上的开支增加迅猛,这固然刺激和带动了经济的发展,但同时也背负着过多的支出;它既可提高国家的安全系数,同时也增加了易受攻击的“软肋”。

网络与信息论文例2

1.2网络安全检测系统架构网络安全检测系统架构采用分级式设计,架构图如。分级设计网络安全检测系统具有降低单点失效的风险,同时还可以降低服务器负荷,在系统的扩容性、容错性和处理速度上都具有更大的能力。

2系统功能设计

网络安全检测系统功能模块化设计将系统划分为用户身份管理功能模块、实时监控功能模块、软件管理模块、硬件管理模块、网络管理和文件管理。用户身份管理功能模块是实现对网络用户的身份识别和管理,根据用户等级控制使用权限;实时监控模块对在线主机进行管理,采用UDP方式在网络主机上的检测程序发送监控指令,检测程序对本地进行列表进行读取,实时向服务器反馈信息;软件管理模块是将已知有威胁的软件名称、参数等纳入管理数据库,当用户试图应用此软件时,检测系统会发出警告或者是拒绝应用;硬件管理模块对网络中的应用硬件进行登记,当硬件非法变更,系统将发出警告;网络管理模块将已知有威胁网络IP地址纳入管理数据库,当此IP访问网络系统时,检测系统会屏蔽此IP并发出警告;文件管理模块,对被控计算机上运行的文件进行实时审计,当用户应用的文件与系统数据库中非法文件记录匹配,则对该文件进行自动删除,或者提示用户文件存在风险。

3数据库设计

本文所设计的网络安全检测系统采用SQLServer作为数据库,数据库中建立主体表,其描述网络中被控主机的各项参数,譬如编号、名称、IP等;建立用户表,用户表中记录用户编号、用户名称、用户等级等;建立网络运行状态表,其保存网络运行状态结果、运行状态实际内容等,建立软件、硬件、信息表,表中包含软件的名称、版本信息、容量大小和硬件的配置信息等;建立软件、网址黑名单,对现已发现的对网络及主机具有威胁性的非法程序和IP地址进行记录。

4系统实现

4.1用户管理功能实现用户管理功能是提供网络中的用户注册、修改和删除,当用户登录时输出错误信息,则提示无此用户信息。当创建用户时,系统自动检测注册用户是否出现同名,如出现同名则提示更改,新用户加入网络应用后,网络安全检测系统会对该用户进行系统审核,并将其纳入监管对象。系统对网络中的用户进行监控,主要是对用户的硬件资源、软件资源、网络资源等进行管控,有效保护注册用户的网络应用安全。

4.2实时监控功能实现系统实时监控功能需要能够实时获取主机软硬件信息,对网络中用户的软件应用、网站访问、文件操作进行检测,并与数据库中的危险数据记录进行匹配,如发现危险则提出警告,或者直接屏蔽危险。

4.3网络主机及硬件信息监控功能实现网络主机及硬件信息监控是对网络中的被控计算机系统信息、硬件信息进行登记记录,当硬件设备发生变更或者网络主机系统发生变化,则安全检测系统会启动,告知网络管理人员,同时系统会对网络主机及硬件变更的安全性进行判定,如发现非法接入则进行警告并阻止连接网络。

网络与信息论文例3

1引言

近年来,伴随着互联网技术在全球迅猛发展,人们在提供了极大的方便,然而,信息化在给人们带来种种物质和文化享受的同时,我们也正受到日益严重的来自网络的安全威胁,诸如网络的数据窃贼、黑客的侵袭、病毒者,甚至系统内部的泄密者。尽管我们正在广泛地使用各种复杂的软件技术,如防火墙、服务器、侵袭探测器、通道控制机制,但是,无论在发达国家,还是在发展中国家(包括我国),黑客活动越来越猖狂,他们无孔不入,对社会造成了严重的危害。与此同时,更让人不安的是,互联网上黑客网站还在不断增加,学习黑客技术、获得黑客攻击工具变得轻而易举。这样,使原本就十分脆弱的互联网越发显得不安全。针对各种来自网上的安全威胁,怎样才能确保网络信息的安全性,尤其是网络上重要的数据的安全性。本文通过对几起典型的网络安全事件的分析,以及对威胁网络安全的几种典型方法研究的结果,提出实现防护网络安全的具体策略。

2计算机网络信息安全面临的威胁

近年来,威胁网络安全的事件不断发生,特别是计算机和网络技术发展迅速的国家和部门发生的网络安全事件越来越频繁和严重。一些国家和部门不断遭到入侵攻击,本文列举以下事例以供分析和研究之用。

2.1事件一:

2005年7月14日国际报道英国一名可能被引渡到美国的黑客McKinnon表示,安全性差是他能够入侵美国国防部网站的主要原因。他面临“与计算机有关的欺诈”的指控,控方称,他的活动涉及了美国陆军、海军、空军以及美国航空航天局。

可以看出,一方面尽管这位黑客的主动入侵没有恶意,但是事实上对美国国防部的网络信息在安全方面造成威胁,假如这位黑客出于某种目的,那么后果将无法估量;另一方面网络技术很高的国家和部门也会被黑客成功入侵。

2.2事件二:

2005年6月17日报道万事达信用卡公司称,大约4000万名信用卡用户的账户被一名黑客利用电脑病毒侵入,遭到入侵的数据包括信用卡用户的姓名、银行和账号,这都能够被用来盗用资金。如果该黑客真的用这些信息来盗用资金的话,不但将给这些信用卡用户带来巨大的经济损失,而且侵犯了这些信用卡用户的个人隐私。

2.3事件三:

日本3家银行eBank、网络银行和瑞穗银行近日声称,有客户在不知情的情况下,存款被转账、盗领,在向银行查询后,才知道是遭黑客入侵。瑞穗银行已发生两件类似案件,遭到500万日元的损失。日本警视厅高科技犯罪对策中心接到报案后已展开调查,并从被害人的计算机中查到间谍软件,这种软件可自动记录输入计算机的资料,并透过网络传送给第三者。

入侵的黑客通常扮演以下脚色:

(1)充当政治工具。非法入侵到国防、政府等一些机密信息系统,盗取国家的军事和政治情报,危害国家安全。

(2)用于战争。通过网络,利用黑客手段侵入敌方信息系统,获取军事信息、假信息、病毒,扰乱对方系统等等。

(3)非法入侵金融、商业系统,盗取商业信息;在电子商务、金融证券系统中进行诈骗、盗窃等违法犯罪活动;破坏正常的经济秩序。我国证券系统接二连三发生的盗用他人密码进行诈骗的案件,已经引起了网民的不安。

(4)非法侵入他人的系统,获取个人隐私,以便利用其进行敲诈、勒索或损害他人的名誉,炸毁电子邮箱,使系统瘫痪等。

基于以上事件的分析,一方面可以看到网络安全不仅影响到一个国家的政治、军事、经济及文化的发展,而且会影响到国际局势的变化和发展;另一方面网络自身存在安全隐患才会影响到网络的安全。目前,威胁网络安全的技术主要有病毒、入侵和攻击;而对网络信息失窃造成威胁的主要是黑客的入侵,只有入侵到主机内部才有可能窃取到有价值的信息。

3计算机网络存在的安全问题

导致计算机网络信息安全受到威胁的根本原因在于网络存在安全问题,归纳为以下几点:

3.1固有的安全漏洞

现在,新的操作系统或应用软件刚一上市,漏洞就已被找出。没有任何一个系统可以排除漏洞的存在,想要修补所有的漏洞简直比登天还难。从CERT(CarnegieMellon大学计算机紧急事件响应队)那里,可以找到相当全面的程序错误列表。另一个消息的来源就是诸如BugNet或NTBugtraq一类的新闻组。

(1)缓冲区溢出。这是攻击中最容易被利用的系统漏洞。很多系统在不检查程序与缓冲区间的变化的情况下,就接收任何长度的数据输入,把溢出部分放在堆栈内,系统还照常执行命令。这样破坏者便有机可乘。他只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。假如破坏者特别配置一串他准备用作攻击的字符,他甚至可以访问系统根目录。

(2)拒绝服务。拒绝服务(DenialofService,DoS)攻击的原理是搅乱TCP/IP连接的次序。典型的DoS攻击会耗尽或是损坏一个或多个系统的资源(CPU周期、内存和磁盘空间),直至系统无法处理合法的程序。这类攻击的例子是Synflood攻击。发动Synflood攻击的破坏者发送大量的不合法请求要求连接,目的是使系统不胜负荷。其结果是系统拒绝所有合法的请求,直至等待回答的请求超时。

3.2合法工具的滥用

大部分系统都配备了用以改进系统管理及服务质量的工具软件,但遗憾的是,这些工具同时也会被破坏者利用去收集非法信息及加强攻击力度:

例如:NBTSTAT命令是用来给系统管理员提供远程节点的信息的。但是破坏者也用这一命令收集对系统有威胁性的信息,例如区域控制软件的身份信息、NetBIOS的名字、IIS名甚至是用户名。这些信息足以被黑客用来破译口令。

另一个最常被利用的工具是网包嗅探器(PacketSniffer)。系统管理员用此工具来监控及分发网包,以便找出网络的潜在问题。黑客如要攻击网络,则先把网卡变成功能混杂的设备,截取经过网络的包(包括所有未加密的口令和其他敏感信息),然后短时间运行网包嗅探器就可以有足够的信息去攻击网络。

3.3不正确的系统维护措施

系统固有的漏洞及一大堆随处可见的破坏工具大大方便了黑客的攻击,但无效的安全管理也是造成安全隐患的一个重要因素。当发现新的漏洞时,管理人员应仔细分析危险程度,并马上采取补救措施。

有时候,虽然我们已经对系统进行了维护,对软件进行了更新或升级,但由于路由器及防火墙的过滤规则过于复杂,系统又可能会出现新的漏洞。所以,及时、有效地改变管理可以大大降低系统所承受的风险。

3.4低效的系统设计和检测能力

在不重视信息保护的情况下设计出来的安全系统会非常"不安全",而且不能抵御复杂的攻击。建立安全的架构一定要从底层着手。这个架构应能提供实效性的安全服务,并且需要妥善的管理。

服务器的代码设计及执行也要进行有效管理。最近,有很多公开的漏洞报告指出:在输入检查不完全时,cgibin是非常脆弱的。黑客可以利用这一漏洞发动拒绝服务攻击,非法访问敏感信息或是篡改Web服务器的内容。低效的设计最后会产生漏洞百出的入侵检测系统。这样的系统非常危险,它不能提供足够的信息,就连已提供的信息都可能是不真实、不准确的。4计算机网络信息安全的防护策略

尽管计算机网络信息安全受到威胁,但是采取恰当的防护措施也能有效的保护网络信息的安全。本文总结了以下几种方法并加以说明以确保在策略上保护网络信息的安全:

4.1隐藏IP地址

黑客经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到网络中主机的IP地址。IP地址在网络安全上是一个很重要的概念,如果攻击者知道了你的IP地址,等于为他的攻击准备好了目标,他可以向这个IP发动各种进攻,如DoS(拒绝服务)攻击、Floop溢出攻击等。隐藏IP地址的主要方法是使用服务器。使用服务器后,其它用户只能探测到服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。

4.2关闭不必要的端口

黑客在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序(比如Netwatch),该监视程序则会有警告提示。如果遇到这种入侵,可用工具软件关闭用不到的端口,比如,用“NortonInternetSecurity”关闭用来提供网页服务的80和443端口,其他一些不常用的端口也可关闭。

4.3更换管理员帐户

Administrator帐户拥有最高的系统权限,一旦该帐户被人利用,后果不堪设想。黑客入侵的常用手段之一就是试图获得Administrator帐户的密码,所以我们要重新配置Administrator帐号。首先是为Administrator帐户设置一个强大复杂的密码,然后我们重命名Administrator帐户,再创建一个没有管理员权限的Administrator帐户欺骗入侵者。这样一来,入侵者就很难搞清哪个帐户真正拥有管理员权限,也就在一定程度上减少了危险性。

4.4杜绝Guest帐户的入侵

Guest帐户即所谓的来宾帐户,它可以访问计算机,但受到限制。不幸的是,Guest也为黑客入侵打开了方便之门!禁用或彻底删除Guest帐户是最好的办法,但在某些必须使用到Guest帐户的情况下,就需要通过其它途径来做好防御工作了。首先要给Guest设一个强壮的密码,然后详细设置Guest帐户对物理路径的访问权限。

4.5封死黑客的"后门"

俗话说“无风不起浪”,既然黑客能进入,那我们的系统一定存在为他们打开的"后门",我们只要将此堵死,让黑客无处下手,岂不美哉!

(1)删掉不必要的协议

对于服务器和主机来说,一般只安装TCP/IP协议就够了。鼠标右击“网络邻居”,选择“属性”,再鼠标右击“本地连接”,选择“属性”,卸载不必要的协议。其中NetBIOS是很多安全缺陷的源泉,对于不需要提供文件和打印共享的主机,可以将绑定在TCP/IP协议的NetBIOS给关闭,避免针对NetBIOS的攻击。

(2)关闭“文件和打印共享”

文件和打印共享应该是一个非常有用的功能,但在我们不需要它的时候,它也是引发黑客入侵的安全漏洞。所以在没有必要"文件和打印共享"的情况下,我们可以将其关闭。即便确实需要共享,也应该为共享资源设置访问密码。

(3)禁止建立空连接

在默认的情况下,任何用户都可以通过空连接连上服务器,枚举帐号并猜测密码。因此我们必须禁止建立空连接。

(4)关闭不必要的服务

服务开得多可以给管理带来方便,但也会给黑客留下可乘之机,因此对于一些确实用不到的服务,最好关掉。比如在不需要远程管理计算机时,我都会将有关远程网络登录的服务关掉。去掉不必要的服务停止之后,不仅能保证系统的安全,同时还可以提高系统运行速度。

4.6做好IE的安全设置

ActiveX控件和JavaApplets有较强的功能,但也存在被人利用的隐患,网页中的恶意代码往往就是利用这些控件编写的小程序,只要打开网页就会被运行。所以要避免恶意网页的攻击只有禁止这些恶意代码的运行。IE对此提供了多种选择,具体设置步骤是:“工具”“Internet选项”“安全”“自定义级别”。另外,在IE的安全性设定中我们只能设定Internet、本地Intranet、受信任的站点、受限制的站点。

4.7安装必要的安全软件

我们还应在电脑中安装并使用必要的防黑软件,杀毒软件和防火墙都是必备的。在上网时打开它们,这样即使有黑客进攻我们的安全也是有保证的。

4.8防范木马程序

木马程序会窃取所植入电脑中的有用信息,因此我们也要防止被黑客植入木马程序,常用的办法有:

(1)在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用。

(2)在“开始”“程序”“启动”或“开始”“程序”“Startup”选项里看是否有不明的运行项目,如果有,删除即可。

(3)将注册表里KEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run下的所有以“Run”为前缀的可疑程序全部删除即可。

4.9不要回陌生人的邮件

有些黑客可能会冒充某些正规网站的名义,然后编个冠冕堂皇的理由寄一封信给你要求你输入上网的用户名称与密码,如果按下“确定”,你的帐号和密码就进了黑客的邮箱。所以不要随便回陌生人的邮件,即使他说得再动听再诱人也不上当。

4.10防范间谍软件

如果想彻底把Spyware拒之门外,请按照这几个步骤来做:

(1)断开网络连接并备份注册表和重要用户数据。

(2)下载反间谍工具。

(3)扫描并清除。

(4)安装防火墙。

(5)安装反病毒软件。

4.11及时给系统打补丁

最后,建议大家到微软的站点下载自己的操作系统对应的补丁程序,微软不断推出的补丁尽管让人厌烦,但却是我们网络安全的基础。

5结束语

尽管现在用于网络安全的产品有很多,比如有防火墙、杀毒软件、入侵检测系统,但是仍然有很多黑客的非法入侵。根本原因是网络自身的安全隐患无法根除,这就使得黑客进行入侵有机可乘。虽然如此,安全防护仍然必须是慎之又慎,尽最大可能降低黑客入侵的可能,从而保护我们的网络信息安全。

参考文献

1.(译)吴世忠,马芳.网络信息安全的真相.机械工业出版社,2001-9-1。

网络与信息论文例4

【正文】

一、酒店面临新的经营理论的挑战

1990年,美国麻省理工学院计算机教授汉莫博士在《哈佛商业评论》上发表了题为“再造不是自动化,而是重新开始”的论文,首次提出了企业再造的概念。1993年汉莫博士与管理咨询专家JamesChampy合著《再造企业》(ReengineeringtheCorporation》一书,并以“管理革命的宣言”作为副标题,对企业再造理论进行了系统阐述。在二位专家的倡导下,企业再造运动首先兴起于美国,并迅速波及全球,从而引发了一场世界范围内的管理革命浪潮。有人认为,该运动是继全面质量管理运动后的第二次工商管理革命。有人甚至认为,这场管理革命对当今企业的影响可以与两个世纪前亚当·斯密提出的分工理论对当时企业界的影响相提并论。企业再造理论是对分工理论、组织理论的否定,是对酒店经营管理长期实行的部门化、专业化管理的革命。

1.企业再造的含义

企业再造,也可称为企业再造工程或企业重新设计。汉莫等人在《再造企业》一书中作了十分清楚的定义:“企业再造就是对企业业务流程(BusinessProcess)做根本性的重新思考和彻底的重新设计,以求在成本、高质量服务和速度等各项当代绩效考核的关键指标上取得显著的改善”。

根据汉莫的定义,再造企业是从根本上对企业原有的基本信条、业务流程进行重新思考和重新设计,因此企业经营中一直遵循的基本信念,如分工思想、规模经营、标准化生产、金字塔式的组织结构、岗位责任制等,都提出了质疑,认为应该对此进行全面的重新考虑。再造企业不是对组织进行修修补补,而是对企业运营方式的重大革命,它要触及到事情的根源,对企业进行彻底改造,而决非是一般的改善或提高。企业再造着眼于业务流程。业务流程是企业以输入各种原料为起点到企业创造出对顾客有价值的产品或服务为终点的一系列活动。汉莫等人之所以认为应从业务流程着手改造,是因为现行企业业务流程是分工理论的直接产物,不重造业务流程,就不可能实现绩效指标的显著提高。

2.对分工理论的挑战

两个世纪前由亚当·斯密创立的劳动分工理论,一直是企业组织建设的核心理论。一方面,企业制造产品的过程被分为一连串的简单动作,最后由生产线组装完成;另一方面,在组织机构上表现为金字塔式的官僚体制。这种劳动分工、专业化及金字塔式组织体制在提高劳动生产率上发挥了很大作用。然而,当人类进入网络信息时代后,价值观念和消费需求发生新的变化,对企业的发展产生着重大影响。分工理论指导下形成的企业经营与组织模式已不再是产生高效率的法宝,而已成为限制企业发展的枷锁,直接影响到参与国际市场的竞争。员工在生产经营中的“只见树木(局部或自己岗位),不见森林(全局或最终产品与服务质量的效果)”、管理者的“本位主义”、组织内部的“官僚习气”、轻视顾客与缺乏革新精神等,都使企业无法适应现代社会瞬息万变的经营环境,动摇了企业持续发展的根基。因此,企业再造理论大胆地向主宰了人类两个世纪之久的分工理论提出挑战,它否定专业分工论,主张工序合并,实行团队工作的“合工”业务流程工作方式;它否定传统的金字塔式组织,提倡“精兵简政”、组织结构“扁平化”;它实行分权管理,彻底消除官僚体制;它广泛、充分地发挥信息在生产业务流程和组织结构中的作用。

总之,企业再造理论与分工理论不同,其宗旨是通过一场彻底的经营管理革命,建立起高效率的组织模式和运作模式,增强企业的应变能力和竞争力,实现企业绩效的飞跃式提高。

企业再造理论一经提出,便迅速风靡欧美,继而波及亚洲等其它地区,成为世界企业关注的热点。目前约有70~75%的欧美企业正计划进行企业再造,美国500家大企业中有70%不同程度地正实施着“企业再造计划”。一些企业通过企业再造,有效地创造了竞争优势,使企业再度迈向辉煌之路。例如,美国波音公司进入90年代后出现不景气,公司为了摆脱困境,决策者确立了以降低成本为突破口,以改革工作流程为出发点的“企业再造方案”。公司打破传统的分工专业化、顺序化及中央集权的经营管理方式,建立工作整合(进行工序合并,实行综合作业),打破组织界限及讲求平行作业的管理方式,使公司在成本、质量与顾客服务上取得了显著效果。如1996年生产一架737波音客机的生产周期由原来的13个月减少到6个月,经营成本也降低了20~30%,波音公司终于通过“再造”挽救了自己,重新走上了繁荣之路。

国外实施企业再造取得成功的经验有下列几点值得借鉴:(1)对企业的整体改造优于局部改造;(2)企业高层主管和各级主管重视并直接参与改造;(3)计算机技术和信息技术广泛应用,充分发挥信息网络技术的作用;(4)变革的时机适宜,如选择企业面临困难、危机时期;(5)团队精神发挥得好;(6)对员工进行高素质的培训,拓开他们的知识面,提高他们的综合作业技能。

世界酒店业也正酝酿着与旅行社、航空公司的结合,进行综合改造;根本改革市场调研、预定、交通、接待、服务的作业程序;酒店内部的作业程序合并、工序合并,实现对顾客的“一条龙”服务、跟踪服务,让顾客感到十分方便和满意。

二、酒店经营管理模式的两大转变

因特网对酒店经营环境产生的重大影响,现代管理理论对酒店经营管理的理念、经营思路产生的支配作用,都导致了酒店经营管理模式必须来一个大的根本性的转变。

1.从制度型经营管理模式向人本型经营管理模式的转变

制度型模式主要是“以工作为中心”或“以岗位为中心”,通过各种规范、规章制度、标准等对酒店进行有效的管理。这是一种金字塔式的管理组织形式,它提高了管理者的权威,有利于制度、法规的制定、执行和任务的完成,有利于管理者制定工作方针、计划、经营目标,在世界酒店业发展过程中功不可没。但它在强调管理者权威性及制度的强制性的同时却忽视了员工作为“人”自身的能动性、创造性和潜能的发挥,缺乏对员工主动性和创造性的引导,忽略了员工间的和谐团结对酒店经营的重大影响,制约了员工个性发挥。

人本型模式是以“人”为中心,通过员工自主管理、民主决策、确立团队精神、协作精神、主人翁意识等观念,充分发挥员工的主动性和潜能,管理者主要起宏观调控和监督作用的一种经营管理模式。这一模式的实施必然要引起酒店组织结构、运作机制、工作程序等的重大变化,组织机构要更加精简,更有效能;对现代信息的传递与利用的要求越来越高。

2.从“以财务为核心”的经营管理模式向“以现代营销为核心”的经营管理模式的转变

当今酒店要生存和发展就必须在经营观念、经营方式等等方面来一个革新,必须把过去的“以理财”为重点的管理模式转到“以生财”为重点的经营管理模式上。“客源是酒店的衣食父母”。无客源酒店什么都谈不上,也没有财可以理。酒店要有持续的丰富的客源,必须要以现代营销学的理论与实践去开发客源,真正做到时时处处方便客人,处处时时为客人提供优质服务。必须了解市场、细分市场、选择目标市场,及时调整酒店产品与服务的组合,向公众不断沟通本酒店的服务特色、价格,以及做好即时的跟踪服务和各种信息反馈等等,使来自四面八方的客人都十分满意,起到良性循环的经营效果。要做到这些,最好的帮手就是借助于因特网与酒店企业内部网的有机结合,为四面八方的客人与酒店之间架起一座方便的桥梁。信息网络技术为现代营销提供了真正的可能性和现实性,越来越多的人需要在日常生活和工作中使用因特网。目前,一般人都可以在公司、家庭、学校等轻易连接上因特网,进行通信,获取资料,消遣娱乐等。他们也希望差旅时可以方便地上网。至于租用酒店办公的商业客户,上网更加是工作和生意上的需要。所以一家没有因特网服务的酒店会减少吸引力,也显得不高档。网络酒店是当今酒店业发展的必然趋势。所谓网络酒店就是已经连上因特网的酒店。在网络酒店里,无论是酒店本身,还是入住客户,都可以便捷地连上因特网,进行通信,获取信息等。也可以说网络酒店是酒店通过特有的系统联接上国际互联网,通过网上的主页向全球多姿多彩、声情并茂地展示自己的风貌、特色;向全球亿万的用户分销自己客房和各种服务的酒店;并可依此组成酒店连锁业,以强劲灵活的营销手段向广大市场进军;它可以向众多的客户提供面对面的营销方式;它开拓市场的广度和深度都是平常方式下的人力、物力所无法与之比拟的。它代表了最新和最有效的营销方式,它为酒店开发客源市场带来了无限的商机。

一般来说,网络酒店可以为世界各地的顾客或公众提供以下的因特功能:

(1)WWW(网站浏览);

(2)电子邮件收发;

(3)文件传输FTP;

(4)用因特网免费打长途电话;

(5)因特网视频会议;

(6)流动商务中心;

(7)网络打印(打印网上获取资料);

(8)因特网培训,等等。

网络酒店还可以为酒店带来新的收入,如:(1)记时上网服务;(2)电子信箱服务;(3)视频会议;(4)出租主机空间,出租PC笔记本电脑服务、(5)网上订房服务;(6)网上订餐、订花、订书等服务;(7)网上广告服务等等。

可以说,酒店经营进入网络营销时代,是大势所趋,人心所向,是科技进步的必然。

三、“以网络营销为核心”的酒店经营模式

具体在四个方面可以得到突破:

1.在实现新思维方面可以得到突破

当今酒店经营管理的新思维集中概括为社会营销观念;一切为了顾客,最大限度地满足顾客需求为已任的酒店意识;全心全意任劳怨为顾客服务的精神。由于有了大容量、高速化、互动式信息互联网,为酒店按照新思维经营管理提供了可靠的物质技术基础和条件。因特网的大容量、高速化、互动式,改变了我们过去受空间、时间限制的服务方式和较低的服务效率。过去许多服务需要有中间商诸如旅行社、航空公司的介入,才得以有效地完成,中间商成为信息的组织和传递者,并控制着酒店部分营销活动。如今使用信息互联网,一方面使顾客有了充分的信息来源,让客人选择酒店商品的范围和权利大大提高,真正做到“任君选择”;另一方面,酒店亦获得了更强大的信息处理和传输能力,使之对市场的调研和市场细分可更加深入与可靠,并可不受空间、时间限制及时满足消费的个性化、特殊化的需求,实现“一对一”的特定营销,从而摆脱“非得批量才予办理”的惯常做法,从而逐步摆脱中间商的控制,更加符合顾客的需求进行酒店商品的销售,达到更加有效的进行市场营销活动。信息网络技术的发展,使酒店与顾客之间的沟通强化,变得更自由更方便,生产与消费者之间的距离缩短,直销变得更为重要。网络营销可以改变过去被动反应性的营销方式,而成为主动性灵活性的营销方式。

因特网络将使酒店的组织结构职能化分工向一体化、综合化方向发展,并形成以顾客为中心、顾客为导向的新的组织结构体系(扁平化的组织结构)。酒店营销战略的时效性、灵活性随之增强,战略计划的调整将更为频繁。市场营销组合也由4PS(产品、价格、销售渠道和促销)策略转化为4CS组合(满足顾客欲望、满足欲望的成本、满足购买便利和满足沟通)。这是消费者参与信息控制之后的客观要求。

2.在信息海洋中,迅速、准确的解决供需双方“各取所需”的信息问题可以得到突破

酒店网络营销一个关键的问题是要解决快捷、准确的信息沟通,提供信息服务,为此对网上供需两方的信息进行科学分类十分重要。要有一目了然的方便查询和可利用的《信息目录总汇》、《信息目录检索》等等。商品经济最本质的表现形式就是“供”和“求”两个字。经济发展必然造成“供”的大量增加,而新的“求”一方面刺激着新的“供”,另一方面又淘汰着老的、旧的“供”。这两个字无休止不停的运动。谁真正能在若干具体的“供”与“求”之间架起桥梁,谁就是成功者。酒店营销工作的成功,关键也在这里。我们可以通过上网的供方与需方的主页,实现全天候的供需双方信息的沟通。

3.充分利用因特网的优势,在酒店营销、公关广告宣传手段上取得突破

事实上目前国内已有多家酒店利用因特网进行了一系列的公关、广告宣传活动,并迅速获得了信息反馈和显著的经济效果。例如,杭州望湖宾馆通过我国因特网商业信息站“中国黄页”上网后,一周内就收到国外发来的电子邮件要求预订房间,此后预订房间的电子邮件、传真连接不断。酒店进行网络广告有着传统广告不可比拟的优势,这些优势是:(1)成本低、制作一个网络主页成本仅需几千元人民币;(2)不受时间和空间的限制,并容易调整广告的信息内容;(3)酒店与顾客可双向交流。

4.建立面向顾客的服务体系,实现直销的突破

建立面向顾客的直销服务体系,包括:

(1)向顾客传递有关服务项目、服务特色、价格以及可为顾客带来独特利益的信息;

(2)利用电子邮件帮助顾客解决问题,减少顾客购买和查询信息的货币成本和精力、体力等非货币成本,从而提高顾客感觉中的价值。

(3)向顾客提供网上模拟服务,使顾客亲临其境感受服务,以降低其购买风险。

(4)根据有关顾客偏好等信息,事先准备好顾客所要求的“定制化服务”,以提高顾客的满意程度。

(5)减少旅行社、航空公司等中间环节下的直接营销渠道服务。

(6)为降低成本建立酒店与设备生产厂或原材料供应厂间的直接联系服务。

(7)为丰富顾客文化娱乐生活在客房内建立多媒体可放精密唱盘和游戏光盘的服务。

……

总之,今天的酒店已处于网络信息环境之中,谁能及早认识并采取网络营销手段,谁就会在酒店经营中获得更大的市场空间,并具有更多更强的竞争优势。

世界最大的假日酒店集团建立了全球网络(WWW)的站点。无数的因特网入网者通过电脑上假日集团的主页,可获取其它各个酒店的信息,包括服务和房间种类等等。该公司的董事长和执行主席BrianLangton先生说:“客人可通过他们的私人电脑直接预定客房”。德国的假日酒店在客房内也设置了因特网站点,包括文字处理、平铺式窗口和传真设施。客房内还有多媒体可放精密唱盘和游戏光盘。另还推出新项目"Vidoondemand"顾客可以选择特定的时间看他们想看的电影,而不必按固定的电视节目表的顺序。

我国开发的酒店电脑管理系统(Intranet)为酒店与因特网(Internet)结合提供了一个很好的范例。它把每间客房的PC工作站用网线连上因特网,然后通过专线把酒店企业内部网和因特网相连。或者是用专线把酒店企业内部网和国际互联网相连,这种方式成本较低,对酒店住客也十分方便。

【参考文献】

网络与信息论文例5

在教学过程中,教师要渗透网络思想,注意传统教学与现代网络环境下的教学有机结合,充分发挥网络优势,提高效率,提高学生兴趣,教养学生创造性,提高学生分析、解决问题的能力。

学生也要适应网络环境下的学习,培养自己主动获取知识的能力,增强自己想尽办法获得知识的意识。

内蒙古呼和浩特市第二中学是内蒙古自治区的一所重点中学,在区内外享有盛名,校领导在狠抓教学质量、学校管理的同时,颇有远见地在校园内配置了校园网,使学校成为全区唯一一所配置校园网的中学。作为二中的一名物理教师,我在使用校园网的过程中,深深感到网络环境中的教学对传统教学的冲击,下面谈一谈自己在这方面的体会。

随着知识经济时代到来和信息产业飞速发展,在我们的工作、学习和日常生活中,需要获得和处理的信息越来越多。这对教师和学校中处于学习阶段的学生来说,如何利用信息技术及校园网来应付和处理大量的信息,并能独立选择和评价信息质量,从而更高效地利用这些资源,将成为老师、学生必备的能力之一。所以,在教学中必须采用现代教育技术手段,充分利用计算机技术及校园网上丰富的资源,是我们推进素质教育不可缺少的手段和方法之一。作为一名教师,要敢干面对现实、迎接挑战、更新观念,从过去那种传统的“一本书,一支笔”的单一授课模式中解脱出来,改革教学方式,掌握计算机,了解校园网应是教师必备的条件,是时代所需,也是工作需要。要想适应现代教学,必须转变观念,这是问题的关键所在,也是行动的动力源泉。

为了更好搞好自己的工作,提高教学质量,我家里专门买了计算机,利用课余时间学习使用,同时学校为了推广使用校园网,对教师进行培训,我也是每课必听,利用所学,制作一些物理教学软件,大部分是先在家中作好,再复制到办公室计算机上的校园网中,自己上课时调出来,很方便。且也提供给同组的老师使用,别的物理教师也把自己的课件放到校园网中。与同行交流,听取别人意见,不断修改补充,使课件更加完善,这样工作效率倍增。自己利用课余时间已经自学了3dmax.2.5、几何画板、AUTHORWARE5.0等制图软件,但其中我比较偏爱3dmax2.5,因为它功能强大,是三维造型,更具使用价值,现在我已经制作了不少课件,如“力的合成”、“匀变速运动的加速度”、“碰撞”、“简谐振动”、“电磁感应”、“光学”......节假日也利用计算机游览INTERNET网,访问一些教育网站,包括举办本次研讨会的主办单位“全国中小学计算机教育研究中心”的网站: 看一看有什么重要信息;全国的同行们正做什么?也 查看一下网上优秀的物理课件。现在回想起来,自己所下的功夫是值得的。每当看到学生们津津有味地欣赏自己所做的课件,入神地听老师讲解,学习物理兴趣越来越浓的时候,作为一名教师由衷地感到欣慰。万事开头难,但只要你跨出这一步,前面的路就会很开阔。

中学物理教学作为自然科学基础学科的教学,对全面提高学生的素质,特别是培养探索自然科学的能力,即提出问题、发现问题和解决问题的能力,具有非常重要的作用,因此,在教学过程中如何充分应用计算机技术,改革教学模式、优化教学方法和手段,对培养21世纪人才尤为重要。21世纪将是一个信息时代、网络世界,不懂网络将寸步难行,更会束缚学生能力的发展,只有懂得网络才会主动获取信息,提高自己成功的机会。因此在利用校园网教学的同时,教师应渗透一些简单的网络思想,培养他们的网络意识,这不仅是出于对学生未来发展的考虑,也是为让学生更有效地使用校园网打下基础。我有时在讲课过程中有意识说一下课件的制作过程,如何从校园网中调出来用的,也讲一讲校园网的构件和使用,学生们往往对这些都很感兴趣,表现出很高的热情,这正是学生真正参与进你的教学过程的表现,有的同学下了课后跃跃欲试,都想亲手试一试,亲自操作一遍,但出于保护设备的目的,我一般不让他们随便动,但学生们所表现出来的那种旺盛的求知欲,教师理应是给予表扬和肯定的。

课堂是学生获取知识最直接的场所,课堂教学是实现教师教与学生学的最主要途径,在有限的时间里,用现代教育技术手段可以高效率、高质量地将大量信息传递给学生,改变以往学生处于被动学习的状态。提高学生学习的兴趣,激发学生的求知欲,在掌握知识的同时综合能力也得到培养。

在传统教学过程中,老师要花较多时间写板书,特别是上课时写例题、画图用的时间较多。如在高三年级讲“滑块与小车相对滑动”专题时,得画许多物体运动过程示意图,找位置关系,教师累,学生也觉得繁杂,但如果相对滑动过程用计算机课件演示的话,过程就很清楚,只需将课前制作的文本、公式、图片等资料显示出来就行,且可以通过各种控制器,使过程缓慢演示,反应慢的同学也可以反复看,这样就可以起到事半功倍的效果,学生接受起来很轻松。特别是针对难以理解或难以想象的物理概念、模型通过采用多媒体课件,可以十分直观形象地解释、演示出来,被学生充分理解,做到难点突出,达到理想的教学较果。如:“力的合成”、“干涉、衍射”......。用多媒体课件模拟物理现象、过程,可变抽象为直观,形象、生动、感染力强,有助于理解和记忆,培养学生分析问题、解决问题和抽象思维的能力。如:高一年级的学生在学习“简谐振动”这一节时,往往感到吃力,似乎听懂了,但一做题尽出错,原因是振动问题综合性强,弹簧振子振动过程中,变化快、变量多、较难掌握。通过演示“简谐振动”课件后,使振动过程放大、放慢,学生们得以仔细观察多个量的变化,而且在课件中不同鲜艳色彩的箭头把各个的大小、方向、变化都显示出来,教师边操作边讲解,明显感觉到讲起来轻松,学生听起来也轻松,课后的测验,成绩远远地优于前几届学生。

尤其是在复习课中,多媒体课件的较果更加明显,它可以做到重点突出,在短时间内系统地重复彼此有关的物理现象,使学生回忆快,记忆牢固,如在复习“圆周运动”过程中,可把水平面内的圆周运动,卫星运动及竖直

面内的圆周运动,通过多媒体课件演示出来,可以讨论小球脱离轨道的条件及各种圆周运动问题中的最值问题。复习“碰撞”问题时,可以用课件来演示各种碰撞,这样大大提高了课堂效率,激发了学生们的学习兴趣,扩大了学生们的知识面,使物理教学进行得生动、活泼。

要想通过校园网上好物理多媒体课,备课是基本环节,备课质量的好与坏直接影响着授课的成败,传统的备课方式,围绕着教学大纲、教科书、参考书形成教案,基本上是文字工作。将计算机技术带入课堂教学与实验教学时,备课观念需要更新。首先,你得合理科学地组织教材,相关的知识要尽可能联系在一起,形成完整的体系,知识要联贯,思维性要强,更多的精力应放在如何引导学生观察现象、发现问题、解决问题、归纳总结规律上。同时由于大量的教学内容,以计算机、图、文、声的形式表现出来,教师以书面处理文字的工作明显减少,伴随而来的是了解计算机、网络、平台、链接、端口......等内容。要对校园网中资料库的东西了如指掌,现有的尽量不要自己重复再制作,尽可能从资料库中调用,尤其是练习题,课前选好后,可直接调用。备课过程中更多的是思考、设计课件应用和制作脚本,以最佳的表现形式引发学生的求知欲,达到最佳的教学效果。

计算机多媒体技术的引入,课堂教学模式也发生了很大的变化,教学中适时地利用多媒体传递信息,调动学生的多种感观参与课堂教学活动,为学生创造轻松、交互、动态、开放的教学环境,充分发挥学生的主体、教师的主导作用,授课过程中注意力不应全放在机器上,而置学生于不顾,因时刻注意学生的情绪变化,该停就停,该慢就慢,改变过去那种对学生主体地位不够重视的状况。

如何听好多媒体课,对学生来说,也是一个应认真思考的问题,也有一个适应的过程,传统的教学养成了学生听教师讲,一字不漏记笔记的习惯,这些对于容量大,思维性强的多媒体课来说,是不适应的,我想学生应注意以下几点:

1 课前要预习,明白这节课要解决的问题,难点心中有数,这样听课会顺利些。

2 观看课件时尽量少记笔记,多动脑,积极思考,时刻注意把自己预习掌握与所播放

课件相联系,思维要跟上教师。一般教师会留时间让学生作记录的。

网络与信息论文例6

关键词:创新性学习 网格环境 自主探索 互动协作

一、网络为创新性学习提供了巨大的空间

信息社会是学习化社会,学会学习、学会创新性学习是人的发展的内在要求。罗马俱乐部在著名的研究报告《回答未来的挑战》中提出,要推进一种新的学习观——创新性学习。创新性学习是与传统的学习方法——维持性(接受性)学习相对立的一种学习,是指以学生为主体,学生自主探索、发现新知的过程,对知识整合、建构的过程,进行发散思维与辐合思维的过程,通过学习提高发现、吸收新信息和提出新问题、创新信息的能力。

自主创新性学习的主要特征是预期性、参与性。(1)预期性主要表现为:学习目的明确,能主动规划自己的学习;善于有选择地学习,具有捕捉、理解信息的能力;自主学习,能独立思考,多向思维,探索新问题等。(2)参与性强调社会化实践,善于人际交往、能主动适应群体生活,有责任感,善于协作。预期性和参与性的结合,体现了人的个性化和社会化的统一。反映在学习方式上,即是自主探索学习与互动协作学习的结合。

网络及网络环境下的多媒体计算机辅助手段,为创新性学习提供了理想的认知工具和理想的学习环境、学习资源。创新性学习有5个中介要素,它们都可以在网络学习环境中找到实践支点。

(1)语言。这一中介要素历来受到重视。网络环境大大增添了语言的魅力。

(2)工具。工具是人的认识器官的延长,基于网络环境的工具具有其它一切传统学具无可比拟的优势。

(3)价值。价值是最重要的学习要素,是创新性学习的动力。重视这一因素,旨在使学生学会主动选择,网络学习为学习者提供了巨大的选择空间。

(4)人际关系。维持性学习中的人际关系是一种垂直的、教师权威型的、不平等关系,成为学习的障碍。在网络作为工具的创新性学习环境中,学习者本人处于中心,是知识和信息的探索者,又是提供者和分享者。

(5)形象。形象引发直觉、联想和综合概括才能,在创新性学习中有不可缺少的独特作用。网络的多媒化、形象化特征,是非网络环境下的学习难以企及的。

自主探索学习和互动协作学习是基于网络环境下的创新性学习的两种主要学习模式。这两种模式都是依据创新性学习原则,以建构主义学习论为支点。建构主义学习论强调学习以学习者为中心,学生在一定的学习环境下主动探索,主动发现,主动建构知识意义,即通过自主学习完成学习目标。同时,皮亚杰指出,协作学习在儿童的认知发展建构中也是一种主要的方式。协作学习进一步完善和深化了对主题的意义建构。

在自主探索学习和互动协作学习中,教师是设计者、组织者、导航者。教师也可以以学习伙伴和合作者的身份,参与探索和协作学习的过程,指点学习路径,点拨学习疑难,丰富学习交流,深化学习结论。

我们将创新性学习大学习观和建构主义思想,与网络技术、多媒体计算机技术相结合,设计并实践了两种创新性学习模式:自主探索学习和互动协作学习,对培养学生的创新性学习能力、创新素质起到了良好作用。

一、 自主探索学习

(一)学习设计

基本环节:自主探索学习设计以学为中心,以情境创设为前提,以问题驱动为导向,引出学习主题,学生围绕主题展开学习,查阅信息资料,进行逻辑推理,完成对问题的理解、知识的应用和意义的构建。其基本环节如下:

情境创设问题导向查询信息探索思维意义建构

基本过程:(1)情境创设。必须创建与当前学习主题相关的情境,接近知识产生、使用的实际情境,能让学生进入积极的学习情感状态,提取记忆中的有关知识、经验,激发联想和想象。(2)问题导向。一是在情境中设置问题,诱导学生积极思维,二是启发学生观察、思考后提出新问题、新想法。(3)查询信息。学习者围绕学习主题上网搜集信息,分析、辨别,加以归类、整理。(4)探索思维。学习者对获取的信息进行批判,探寻现象与本质、原因与结果、或然与必然等规律、关系。(5)意义建构。利用原有的认知结构中的有关经验(“图式”)去“同化”和索引(分析、检验、确认)当前学习的新知识,如果不能“同化”,则引起“顺应”,实现对新知识的意义建构。

基本原则:(1)学习主题的设计。主题的选取和设计非常重要,要遵特维果茨基的“最邻近发展区”原则,创设智力上有挑战性的问题,有思考价值,有可探索的空间,激发学生的探索兴趣、愿望,能完成任务驱动作用,培养学生的创新能力。(2)信息资源设计:确定学习当前主题所需信息资源的种类、内容、每种资源在学习中的作用及相关的更多资源,教师可视情况指导部分学生获取资源的路径和分析利用资源的方法。

(二)实例:网络—计算机辅助地理教学

我们在联入Internet的Intranet环境下的网络多媒体教室里,开展了多个学科的网络环境下的多媒体教室里,开展了多个学科的网络环境下的多媒体计算机辅助教学实验。其中,初二地理“森林资源”的整个教学过程如下:上课前教师运用学校自主开发研制、已通过专家组鉴定验收的国家重点课题成果“ 初中地理电子教材” ,经过重组制成MCAI软件,教师从网上搜集下载了大量的森林资源内容,分三个专题放在网上,并制作添加了一些网页。

过程A:视频动画演示黄河泛流与断流现象,在情境中提出问题:森林破坏后,为何会引起如此严重的结果?过程B:演示电子教材软件,进行任务驱动,提出学习要求。过程C:学生上网查阅信息,分析,整理。限定时间。教师通过计算机监控学生的查阅活动,相机指导。过程D:学生讨论、交流。限定时间。教师参与讨论,学生提出一些观点。对“涵养水源”、“调节大气成分”等难点问题,教师演示“电子教材”MCAI,加强学生的直观、形象理解。过程E:师生共同得出结论,用所学新知识解决过程A提出的问题,并进行点拨迁移,学生谈论日常生活中保护森林和保护环境的看法,教师对学生的表现作适当评价,课程结束。

上述学习过程中,教师是学习活动的设计者,学习资料的提供者,学习过程的组织者。学生在问题情境中激起兴趣,上网查询后,进行深层次的心理思考,选择网络信息中的要点,用自己的语言表达、总结,培养了学生的自主思维。

一、 互动协作学习

(一)学习设计

基本含义 : 互动协作学习是将两个或两个以上的个体组织在一起,为进行某项主题学习活动而互助合作、共享资源、共同完成目标的一种学习方式。

基本步骤:(1)组成协作小组。一般以2-4人为宜,可以是同质(学习程度、兴趣、个性、性别等),也可以是异质,一般异质为宜,互补性强,更能体现和发挥互相包容、互相帮助、互相合作的精神。(2)分工与执行任务。依据主题任务,根据每个人的特长作不同的分工,各自先行完成自己的任务。(3)交流。小组成员交流、汇报自己任务完成的情况,互相提出评价与建议,取长补短。(4)合作提高。小组成员集中智慧,共同完成任务,成员之间可以互换角色,以求得问题的最佳解决。

基本特点:(1)合作下的竞争。激发学习积极性与主动性。(2)竞争中的合作。培养组织能力、交往能力和宽容、协作精神。

(二)实例:网络学习,制作网站。

网络与信息论文例7

2关于先进网络文化的性质思考

先进的网络文化首先要是健康的文化,传播的是正确的信息,引导社会大众的精神文明建设;其次应该是全民参与的文化,网络文化一个重要的特点就是公众的参与度,所以大众化是先进网络的又一个性质定位;最后网络文化应该是民族性的文化,是中国在信息全球化过程中文化创新的代表。

2.1健康的文化。网络信息由于使用的频繁和参与人数的众多,所以造成信息量的庞大,以及包含信息的复杂性,在信息网中经常会夹杂一些不好的信息,比如我们经常会说,这些都是网络的信息化。建设先进的网络文化,就是以正确的思想和理念带动网络文化的传播,进行社会主义精神文明建设,以先进正确的文化满足人民群众的精神文化生活需要。

2.2大众化的文化。网络使用的人数已经占社会上人数的很大比率,网络服务于广大人民群众的工作、学习、娱乐和日常生活的各个方面,凭借电脑和互联网,足不出户都可以进行电子商务,及时浏览信息,方便快捷的查询资料,在网上可以自由、无限制地表达个人的思想感情,进行网上求职和购物,这些都是网络信息化带给人们的便利。所以先进的网络文化一定是全民参与的文化。

2.3民族性的文化。当今世界的发展已经是网络信息化全覆盖,不同于以往的冷战、合作,整个国家之间的交流和国家之间的文化传播有很大部分是通过网络信息化实现的。我国是中国特色社会主义的国家,在西方资本主义国家的网络文化影响之下,如何在资本主义网络文化的侵蚀之下,保持民族文化的独立性是先进网络文化必须要保证的前提。增强政治责任感和政治鉴别力,坚持正确的方向,用科学、有益的内容充实网络的环境,发扬党的思想政治工作的优良传统,加强对网络文化的管理。

3如何建设先进网络文化

3.1政府加强对于网络的有效管理。政府通过主动引导,将网络文化发展向正确的方向不断引导,这样就能够避免某些“垃圾文化”通过网络信息对于民众心理的荼毒。政府的文化、部门依据《互联网信息服务管理办法》等法规,通过提高网络技术,借助技术手段提高网络监控,增加网络使用的安全系数,防止网站里不良信息的传播和流通,确保网络文化的信息安全和网络的健康、正常与规范化发展。对于先进文化的管理只有政府采取相关的强制性措施才能真正起到监管的作用,而且政府的管理能够从全局的角度对整个社会的网络环境实现整体的肃清与有效管理,政府只要出台相关的法律规定已经网站规定,就能有效地实现对于网络文化的管理。

3.2增加网络上道德约束的宣传。网络上的道德比社会上的道德更难维护,因为网络文化带有一定的虚拟性,所以没有准确的方式去引导,但是往往网络道德是社会道德在网络上的反映和体现,最重要的是网络信息化的环境是全民参与和全部信息公开化,所以在相对的网络道德宣传上,比社会道德有一定的宣传与参与的优势。具体措施就是发动所有的网络信息系统,实现全民的监管,利用法律和道德的相互作用,这样能够减少网络上不道德现象的出现,提高广大网民的综合素质。

3.3保护网络信息的安全。现代网络信息化的高速发展,对于个人信息和个人隐私经常会有泄露的危险性,所以在建立先进网络文化的过程中,注意对个人隐私的保护。同时在开发的软件中大力发展健康的软件,利用充满思想性、教育性的宣传软件占领网络文化前沿阵地,让先进的网络文化成为传播民族优秀文化的有力手段。这是利用网络科技的手段来实现先进网络文化的技术基础,更是在中国与西方的交流交往中保护中国的传统文化,维护中华民族爱国爱民的优良传统,维护中国的文化安全。

网络与信息论文例8

当你输入“股民名单”关键词用网络搜索,你便发现众多出售股民名单的信息。例如,有人在网上公开叫卖“全国股民名单”等信息资料,网站在显著位置显示:提供《全国54万股民名单》,价格2000元,在线支付,付款后提供光盘下载。大量的客户名单有买有卖竟成气候,投资顾问公司、保险、售楼、收藏等等许多行业都想得到高端消费者的个人资料。对于网络公司而言,付出了心血和汗水编辑的客户名单如果具有商业秘密的属性,作为公司的无形财产可以转让,问题是,若要出售客户名单,要不要征得客户的同意呢?由此产生了网络公司客户名单商业秘密与客户个人数据资料隐私权之间的冲突问题。网络时代,随着公司收集客户名单的方式多样化,客户名单的信息内容也更为复杂,如何解决这两者之间的矛盾与冲突,并协调好二者之间的关系,是法学领域需要迫切回答的问题。

一、客户名单的商业秘密属性

客户名单,一般是指客户的名称、地址、联系方式以及交易的习惯、意向、内容等构成的区别于相关公共信息的特殊客户信息,包括汇集众多客户的客户名册,以及保持长期稳定交易关系的特定客户。客户名单与经营者的活动密不可分,一旦经营者解散,客户名单一般不再具有相应的价值。不过,即使经营者停止了经营活动,他仍可以通过直接转让记载客户信息的客户名单的方式来获取报酬,而受让人获得客户名单并不在于名单信息本身,而在于利用这些名单上的顾客信息,从而节约成本在市场中获得稳定的客户群,并籍此形成一定的经营优势。因此,客户名单可以说是经营者的一笔无形资产。经营者往往会投入大量的资源,通过广告、促销等各种形式开拓市场和提升企业形象以吸引或聚集更多的客户群。经营者在销售环节中根据固定的客户交易情况制作的客户名单或客户资料,都与特定的客户群相联系。正是由于这种内在的联系,才使得客户名单具有特定的商业利用价值。

由于经营者编辑客户名单付出了一定的心血和汗水,而且客户名单对企业具有重要的商业价值,因此,各国一般把客户名单作为商业秘密予以保护。美国联邦和各州商业秘密法以及判例法基本上是将客户名单作为商业秘密的一种类型加以保护。目前,美国有42个州和哥伦比亚特区已经采用了全国统一州法委员会起草的《统一商业秘密法》(UTSA)。该法第1条第4款将商业秘密定义为:是指包括公式、样品、汇编、程序设计、方法、技术或加工程序在内的,符合以下条件的信息:1.具有独立的经济价值,事实上或潜在地不为公众所知,以及通过正确的方法不容易获得的,其他人从它的披露或使用中能够获得经济价值,2.采取合理措施使其处于保密状态。[1]采纳了《统一商业秘密法》的各州都公认客户名单能够销售。法院也支持这种观点,[2]客户名单和相关的信息构成受保护的商业秘密?。&在日本,客户名单是否作为商业秘密予以保护,其判例形成了以下两个判断标准:1.客户名单是所有人所特有的或者所有人新形成的特殊客户群,其他竞争者不花费一定的劳动和努力得不到相同或者近似的结果,该客户名单即构成商业秘密;2.经过独特积累、收集、加工、整理,不是简单复制社会上已有的通讯地址、厂商名录而形成的客户名单,可以成为商业秘密。[3]在我国,只要客户名单符合商业秘密的三个条件:一是属于已采取保密措施的秘密信息,二是信息的持有者为获取该信息付出了必要的劳动,三是不为公众所知悉,能给持有人带来经济利益,那么该客户名单即可获得商业秘密保护。必须指出,与物权和专利权、商标权、著作权等专有财产权不同,商业秘密作为一种财产利益并不具有排他性,对商业秘密的占有并不排斥别人以正当努力获得同样的信息。但是,商业秘密作为一种无形财产,所有人可以对其进行转让和使用许可,并获取报酬。第三人非法侵犯所有人的商业秘密,也必须承担民事损害赔偿责任。

二、网络环境下客户名单的新特点

随着网络的出现和快速发展,在线购物的方式逐渐得以普及,客户名单的内容和网络公司收集客户名单的方式都呈现出新的特点。

(一)信息收集内容更为丰富

在网络环境下,网络零售商可以很便利地收集到的大量有关购买者和访问者的信息。借助于网络技术的发展,通过使用一些新开发的软件程序,网络公司在信息收集、存储、传递和分析方面的能力可以说得到了极大的提高,籍此可以编辑出内容复杂的客户名单。目前,网络公司客户名单中的信息通常包括名字、地址、电话号码、信用卡信息、购物历史和网络浏览习惯等内容,这些信息随后会被分析、加工和利用,以便于进一步的市场开发。因此,网络环境下客户名单的信息内容远比传统环境下更为丰富。

(二)信息收集方式更为主动

传统环境下,客户信息的收集往往要征得客户的同意,并且要由客户填写相关表格。但是,网络环境下,在使用者不知道或没有征得其同意的情况下,网站借助于点击流数据、cookies和web bugs等技术手段,可以主动收集到网络使用者的相关信息。

1.点击流数据

点击流数据由被访问的网站收集。数据记录了网络服务提供商,使用的计算机和软件类型、原连接网站、细读每页所花的时间,以及精确到网站的哪一部分被研究过和时间长短等内容。这些信息能够被获得、存储和使用,通常被网络公司用于直接交易或者广告开发。随着许多网络搜索引擎(例如搜狗)的启用,这种数据的集合性更是特别明显。搜索引擎网站能够监视使用者正在寻找的信息类型和为了获得该信息而访问的网站。

2.cook ies

cook ies是安装在计算机内的一种小型编码文件,它会将使用者的点击流数据传输给网站操作员。Cookie的功能涉及以下几方面:其一,确定客户能看见哪些广告,哪些广告通过点击能作出反应以及消费者实际上将哪些商品放到他的购物车上。其二,确定使用者最近是否访问了该网站。这些数据有助于广告主决定应该付给网站经营者多少报酬。其三,也是最重要的一个功能就是为了交易而收集有关使用者的信息。这项业务,称为在线简历。这些信息也许不能直接识别使用者,然而,通过将在线简历与相关的个人身份信息连接起来,同时参考在线的匿名上网资料,就可以揭示出特定人群的兴趣和需要,网络公司也就能够针对客户的具体需求,提供有吸引力的广告和服务。

3.web bugs

Web busg可以监视使用者的Web浏览、购物、电子邮件和即时消息活动,而且可能同时收集系统配置和个人信息。一些跟踪公司通过利用这种信息来目标广告,或者出售或者滥用他们收集到的信息。Web bugs通常提供以下几种服务:(1)基于它所访问的网站,建立一个有关使用者的简档;(2)决定有多少用户已经访问了某个网站;(3)决定在某个特定网站哪一种网络浏览器更频繁地使用;(4)在使用email的情况下,测定信息实际上被阅读和寄发的频率;(5)在访问寄件人网站时,确定email接受人的身份。

很明显,无论是点击流数据,还是cookies和webbugs,都能轻易地收集到大量的信息,网络环境下的客户名所包含的信息量要远远超过传统商务环境下编辑的客户名单。然而,遗憾的是,许多信息是在客户不知道的情况下收集的,绝大多数用户并没有意识到,他们的个人信息正在被收集。

三、信息收集涉及个人隐私

传统的客户名单由于内容非常简单,在编辑时通常不会涉及个人隐私。然而,在网络环境下,客户名单数据库的编辑一般是以客户向网站经营者提供的信息为基础,网络公司的客户名单无论是内容还是用途,都远比传统的客户名单更为复杂。网络公司收集的客户信息很可能包含一些个人隐私,例如有关健康、小孩和财务状况的数据等,足以引起消费者的广泛关注。因此,网站在收集个人信息时应当有隐私权保护的声明。例如,在当当网或者淘宝网下定单购物时,该公司需要购买者提供邮寄的地址、电话号码、email地址等信息。同样,为了在Yahoo注册一个em ail地址,可能要求使用者提供他的姓名、出生日期、地址、邮政编码、性别、职业、职务、专业领域等信息,还可能要求使用者填写有关兴趣调查表。此外,在交易完成以后,网站还可能建议使用者进行其他购买行为,以试图给用户提供进一步的服务。在网站专门提交的调查表上,甚至可能要求网络使用者提供一些其他的信息。为了避免网络公司滥用客户的个人信息,绝大多数电子商务网站已经承诺保护其客户的隐私。三、网络公司客户名单商业秘密与个人信息隐私权的冲突

权利冲突分为权利在法律上的冲突和在事实上的冲突。权利在法律上的冲突指两个不同的法律主体在特定的法律关系中所处的法律地位在逻辑上的矛盾关系;权利在事实上的冲突则表现为不同的权利在事实上的不可能同时行使,尽管承载不同的权利的法律规范在逻辑上不存在矛盾,但是在其所适用的具体的情景中,如果某一法律主体的权利能够得到实现,那么,另一法律主体的同种权利则无法实现。[4]根据该见解,权利冲突的构成是客体相同、主体不同、权利合法、存在两项或者两项以上的权利且相互抵触。其中,客体相同是指两项或者两项以上的权利产生于同一客体;主体不同是指由同一客体发生的多项权利属于不同的主体;权利合法指由同一客体发生的归属于不同主体的多项权利,都分别具有法律依据或者合同根据。两项权利发生冲突,是指一个权利主体行使其权利,导致另一权利主体行使权利不可能。[5]据此,我们可以得出,网络公司客户名单商业秘密财产利益与个人信息隐私权之间,存在明显的权利冲突:第一,二者的客体基本相同。网络公司客户名单商业秘密的客体是客户信息,即客户的名称、地址、联系方式以及交易的习惯、意向、内容等构成的区别于相关公知信息的特殊客户信息。个人信息隐私权的客体是公民的肖像、住址、电话号码、财产状况、日记、私人文件、社会关系、性生活等不愿公开的信息。这两者之间存在很大的重合,比如电话号码、住址、财产状况、社会关系等信息,既是客户名单商业秘密的客体,又是个人信息隐私权的客体。第二,二者分属于不同的主体。客户名单商业秘密的主体是网络公司,个人信息隐私权的主体是个人。第三,两种权利均有合法性。网络公司客户名单财产利益在我国是作为商业秘密可以获得保护,隐私权则是我国《侵权责任法》中明确认可的一种人身权利。网络公司客户名单财产利益与个人信息隐私权的冲突主要表现为以下两种形式:

(一)网络公司客户名单财产利益对抗个人信息隐私权。网络公司将网站访问者自愿提交的的客户姓名、地址、账号信息和购物嗜好等个人隐私信息编辑成客户名单,然后网络公司公开出售牟利,或者在网络公司不景气或破产时,当作公司财产予以出售,就有可能侵犯个人的隐私权。然而,在实际生活中,个人信息隐私权很难得到保障。个人信息作为商业秘密,本来并没有太多的人知道,而一旦进入诉讼程序,在法庭辩论中,所有的资料都难以保密。此外,要计算个人因此而受的损失很难。不同的信息隐私权人因此所受的损失会很不相同。在这种情况下,如何采取有效的措施,保护客户的个人数据隐私权就显得尤为必要。

(二)个人信息隐私权限制网络公司客户名单财产利益的实现。根据国家工商行政管理局的《关于禁止侵犯商业秘密行为的若干规定》第2条第5款的规定,!管理诀窍、客户名单、货源情报、产销策略、招标投标中的标底及标书内容?均属于典型和常见的经营秘密。很明显,网络公司将合法收集到的客户个人信息编辑整理成客户名单,只要该名单具有秘密性和商业价值,就能作为商业秘密获得保护,网络公司无疑拥有客户名单商业秘密的所有权。然而,当网络公司在遭遇经济困难或者破产危机,准备将客户名单作为财产出售时,客户却以自己的个人信息隐私权受侵害为由,阻止客户名单的销售,尽管这种客户名单的公开或销售对客户本人并没有任何不利影响,甚至任何一个客户都能以没有征得本人同意为由,阻止整个客户名单的销售,将使得网络公司无法将自己的客户名单财产权变现或转让,从而导致财产利益落空。个人信息隐私权是否具有限制网络公司客户名单财产权行使的优先性和绝对性?或者说,当它们发生冲突时,如何确定二者权利的边界,这的确是一个棘手的问题。

四、网络公司客户名单商业秘密与个人信息隐私权之间的协调

制度的设计往往是在一些相互有所冲突的利益之间保持一种谨慎的张力。在协调网络公司客户名单商业秘密财产利益与个人信息隐私权之间的冲突时,要注意保持二者之间的平衡。“利益衡平”是民法精神和社会公德的要求,也是“人权思想和公共利益原则”的反映。它要求当事人之间、权利与义务主体之间、个人与社会之间的利益应当符合公平的价值理念。对于网络公司而言,客户名单是一种经营信息,客户名单或客户资料上的顾客信息作为一种商业秘密,不管是自己使用还是合法转让给他人都可以保持或形成稳定的客户群,获得商业利益。对于网络消费者而言,客户名单又是一种重要的隐私信息。例如,在网上申请电子邮箱或购买某种特定商品而留下的个人信息,在某种意义上就是一种隐私。这种信息如果未经顾客本人同意而披露,不仅表现出对顾客本人的不尊重,甚至还会构成对顾客隐私权的侵犯。因此,我们既要使网络公司的财产价值最大化,维护投资者的信心和债权人的利益;也要保护网络消费者的个人隐私权,使消费者对网络商务充满安全感。笔者认为,为了解决网络公司客户名单财产利益和个人信息隐私权之间的冲突,应当采取以下可行的措施:

(一)明确个人信息收集告知原则

在我国将制定的个人信息保护法中,应明确规定个人信息收集的告知原则,即网络服务商在收集有关用户或消费者的个人信息的时候,应当充分告知信息主体有关信息收集的情况。没有充分的告知,信息主体将无法了解其个人信息是否披露以及披露到何种程度。这种信息收集情况,在网络上表现为各个网站或网页上的隐私条款或网站隐私政策通告。[6]比如网络公司应在网页上明确向消费者提示关于消费者个人资料的收集方式,以及收集个人资料的使用目的,承诺只在所提示的使用目的下使用消费者个人资料,并在未经消费者授权的情况下,不提供给第三人。网页操作员在收集个人身份信息之前,必须获得客户的明确同意。在没有通知和退出机会的情况下收集客户数据是违法的。相应地,法律要规定消费者享有网上通信的保密权。任何人不得利用网络技术便利条件,擅自拆封、泄露和纂改他人的电子邮件。侵犯消费者隐私权,对消费者造成精神或物质损失的,应当对消费者进行赔偿。

(二)赋予客户个人信息决定权

隐私权的实质在于个人自由决定何时、何地以何种方式与外界沟通。就此而言,隐私权表现为个人对自身信息的支配权。[7]因此,客户享有自行决定是否将其个人资料交付和供他人利用的权利。具言之,即是个人资料,收集之限制、资料之精确、查询及更正之权利、接受资料收集通知之权利及确知资料存在之权利,不仅应使其不受他人干扰,更在于对其所有之资料能加以控制与支配。当网络公司客户名单财产利益与个人信息隐私权存在冲突的时候,应奉行“人身权益优先保护”的原则。隐私权是民法所规定的人格权,是人作为主体存在所不可欠缺的自由,或是人之生存与发展的必需条件。相对于商业秘密这一财产利益而言,公民的人身权利应当具有优越地位即应看作是具有优先性的法价值。具体来说,当客户名单作为商业秘密在实现其财产价值时,应当优先考虑网络消费者的利益,赋予其个人信息决定权:

1.选择退出权。在网络公司决定销售客户名单时,客户有权请求网络公司删除自己的姓名,以排除在拟出售的客户名单之外。例如,当Living.com公司宣布破产时,德克萨斯州检察长和Living.com就客户名单的出售达成了一项和解协议:法院指定的破产托管人将监视销毁客户个人的金融数据,例如信用卡、银行帐户和社会保险号码。虽然破产受托人可能销售或转让客户名单(不包括信用卡、银行账号和社会保险号码),但他只有在对living.com的所有客户作出通知和赋予客户有权选择退出销售名单的机会之后,才能这样做。破产法院批准了该和解方案,该名单最终以每1000个名字100美元的价格,销售给了M arthaStew artLivingOmnim edia公司和M axw ell S roge公司。[8]

2.选择留下权。在销售客户名单时,如果名单上的所有客户表示他们愿意将信息拿出来分享,那么网络公司可以销售客户名单,但仍然必须遵守原来的隐私权承诺。当然,如果客户选择留下不仅不存在违背隐私权承诺的问题,而且将会增加客户名单的价值。

(三)规定网络公司客户名单流转的限制性条件

客户名单作为企业的商业秘密,在企业破产、倒闭时是否可以作为破产财产进行销售,以及应受到怎样的限制,我国尚无立法对这个问题作出明文规定。一方面,公司针对客户名单而享有的财产利益应当受到保护;另一方面,公司的客户名单财产利益的实现不得侵害个人信息隐私权。但是,如果过分强调客户个人信息的隐私权,则能将客户名单的财产价值排除于债务人财产之外,这样就会减损网络公司的财产数额,从而危及投资者和债权人利益,因此,必须对客户的个人信息隐私权的行使作出一定的限制,即客户本人原则上不能干预客户名单的出售,但是可能对客户利益造成损害的情形除外。笔者建议在修改我国《破产法》时,明确规定将客户名单纳入破产财产的范围。网络公司在申请破产时,可以将客户名单作为破产财产进行销售,但是,基于网站的隐私权声明,在出售客户名单时必须举行听证会。在案件终结之前,如果破产管理人希望出售客户名单,他必须请求法院任命监督人,以保护客户的利益。

注释:

[1]Unif Trade Secrets A ct 1(4)(am ended 1985).

[2]See R ichard A.Ba les&Joseph S.Burn s,A Survey of Kentucky Employment Law,28 N.K y.L.R ev.2001pp 219,269.

[3]张玉瑞:《商业秘密法学》,中国法制出版社2000年版,第63-65页。

[4]王涌:《权利冲突:类型及其解决方法》,载中国政法大学民商法教研室主编:《民商法纵论——江平教授七十华诞祝贺文集》,中国政法大学出版社2000年版,第122页。

[5]王保树:《商法总论》,清华大学出版社2009年版,第174页。

[6]蒋坡主编:《国际信息政策法律比较》,法律出版社2001年版,第435页。

网络与信息论文例9

2项目信息管理中运用计算机网络技术过程存在的问题

虽然目前我国很多企业、行业已经开始在项目信息管理工作中大力推广应用计算机网络技术,试图通过计算机网络技术来最大限度的提高企业项目信息管理工作的质量和效率,但是总体而言,企业在应用计算机网络技术的过程中,存在很多问题,如:运用效率低、操作简单、意识淡薄等,在很大程度上阻碍了企业项目信息管理工作的实施。

2.1运用效率低

古语有云“不进则退”,企业在激烈的市场竞争中,面对越来越多的挑战,要想得到迅速的发展,在在激烈的市场竞争中的脱颖而出,关键在于项目信息管理工作效率和质量的提高,企业必须紧跟时展的潮流,在企业项目信息管理工作中大力推广应用计算机网络技术,但是在实际应用的过程中,存在运用效率低的问题,企业数据分析方式比较简单、没有对数据及时进行分析和规整,信息数据只做了简单的处理。

2.2操作简单

企业在发展过程中会遇到纷繁复杂的数据和信息,要思考的主要问题就是如何充分体现这些数据信息的价值,使企业可以在激烈的市场竞争中拥有一席之地。所以企业对待这些信息资源要慎重,充分利用科学先进的计算机网络技术来对数据、信息进行科学的分析,从而帮助企业的领导者和管理者做出明智的决策。但是实际上,我国有很多企业还没有在项目信息管理工作中充分发挥计算机网络技术的重要作用,对数据进行分析时,只是对信息数据进行简单的处理,企业领导者和管理者得到的信息也非常简单。

2.3意识淡薄

企业的项目信息管理工作对于企业的发展具有非常关键的作用,项目信息管理工作科学、有效的实施,可以帮助企业对面临的挑战和市场情况进行正确的分析,促使企业可以清醒的认识到发展的环境,通过信息数据的分析结果寻找发展的机遇,但是我国多数企业的管理者和领导者还没有充分认识到利用计算机网络技术的重要性和必要性,没有在项目信息管理工作应用计算机网络技术,企业的项目信息管理工作仍然在使用传统的工作方法。

3计算机网络技术在项目信息管理中的运用

3.1借鉴国内外成功经验

我国多数企业和国外先进企业相比,计算机网络技术水平还是比较低,没有充分发挥计算机网络技术在项目信息管理工作中的作用,所以国内企业要想和国外企业同场竞技,在全球化的市场竞争中占有优势,首先要吸取国外先进企业的经验和教训,如:高素质管理人员的高薪聘请、先进计算机技术的及时引进等,通过国外先进企业的经验和教训,从而有效避免企业在项目信息管理运用计算机网络技术存在的问题,促进企业可以在最短的时间内实现企业的跨越式发展。

3.2优化项目信息管理工作中的计算机网络技术

企业所要面对的是信息化的时代环境,技术虽然在实践过程中不断运用,但是技术也在不断的更新换代,面对这种情况,企业也要在项目信息管理工作过程中,不断优化计算机网络技术。企业优化计算机网络技术的方法有很多,如:高效管理人员的引进、定期安排职业培训、邀请专业信息管理专家开展讲座等,都可以促进计算机网络技术在项目信息管理工作中的优化。企业只有不断优化计算机网络技术,及时淘汰落后的计算机网络技术,才可以帮助企业及时解决市场竞争中遇到的发展障碍,帮助企业的领导者和管理者做出明智的决策,从而在激烈的市场竞争中取得主动权。

3.3思想意识的强化

企业如果在项目信息管理工作中大力推广应用计算机网络技术,将会给企业带来较大的经济利益和社会效益,所以企业要想在全球激烈的市场竞争中实现快速的发展,就必须在项目信息管理工作中大力推广应用计算机网络技术,借助于计算机网络技术,从而实现企业项目信息管理工作的科学性和有效性。计算机网络技术成本低、受周围环境影响小、工作效率高等优势已经得到社会各界的普遍认可,企业要想顺利解决前进道路上遇到的各种问题,首先就要强化企业领导者和管理者的信息管理意识,是企业所有领导者和管理者都可以充分认识到计算机网络技术在项目信息管理工作中应用的重要性和必要性,从而促进计算机网络技术在企业项目信息管理工作中的推广和应用,提高企业的信息管理水平,从根本上试图最大限度的提高企业项目信息管理工作的质量和效率,促进企业的进一步发展。

4计算机网络技术在项目信息管理中的发展

随着信息化时代的到来,企业的很多工作都离不开计算机技术和互联网技术,尤其是企业的项目信息管理工作,和计算机技术、互联网技术具有非常密切的联系,而互联网的创建以及运行都和计算机密切相关,所以企业必须紧跟时代的脚步,在企业项目信息管理工作中普及计算机网络技术,借助于计算机网络技术的优势来最大限度的增加企业的经济利润,提高企业的市场竞争力。

4.1建立项目网站

企业可以创建公共信息交流平台,管理者和领导者要针对项目信息管理,确保信息传输工作的有效性和准确性。企业的项目信息管理是针对企业各种数据、各项工作以及各个系统实施的科学化管理,从而使项目信息交流、处理、存档、存储以及统计等各项工作可以有效、方便的运行,最终达到提高企业经济利润、降低成本、提高项目信息管理质量和效率的目的。

4.2组建项目信息平台

企业组建项目信息平台,充分利用计算机网络,可以促进信息传输的交流和共享,最大限度的提高信息的交流速度,和各个参与单位针对信息进行快捷方便的交流。当前,企业进行信息交流的主要途径都是计算机和网络技术,尤其是主管在进行项目信息交流的时候,更是要将所有信息集合在一起,做成一个项目网站,并通过网页展示呈现到用户面前。网页的本质是数据库清单,用户可以通过数据库查询所需要的信息,又由于其书写方式是超文本格式,因此不仅在互联网上可以传播,存储到电脑中仍然可以进行识别。用户只需要在网页中设置相关的链接方式,对内容进行关联,就能够快速的进入网站,获取所需要的信息。

网络与信息论文例10

1我国中小货代企业生存发展面临的新形势

1.1中国经济的高速发展

随着世界经济一体化和国际贸易自由化进程的加快,我国作为世界重要的经济发展大国和贸易大国,进出口贸易额一直保持高速增长,据不完全统计,目前我国80%的进出口贸易货物运输和中转业务,以及大部分国际航空货物运输都是通过货运企业完成的,在现阶段及未来一个时期,我国经济的外向型发展仍将保持一定的速度,经济发展的国际依存度亦将保持较高的水平,随之而来的外贸规模的扩大和外贸活动的升级,对于中小货代企业在外贸活动中的实物运输环节的服务速度和服务质量均提出了更高的要求。

1.2国外跨国公司的大举进入

中国加入WTO后,随着货代市场的全面开放,一部分外资企业,特别是大型跨国公司,大举进入中国市场。它们凭借着雄厚的资金、先进的设备和技术、遍布全球的网络和管理优势,以强劲的势头抢占中国货代市场份额,对中国国内的中小货代企业造成很大冲击,面对前所未有的市场挑战和机遇,我国中小货代企业要想立于不败之地,就必须通过整合自身资源,开辟新的发展领域,才能在激烈的竞争中得到发展壮大。

1.3现代物流业的迅速发展

伴随着国民经济的快速发展,近年来,现代物流业的发展速度大大加快,它直接将供给主体和消费主体连接起来,使过去分散的海运、陆运、空运、仓储业等有机地结合在一起,为客户提供比货代更全面、更系统的综合服务,在这种形势下,中国大多数中小货代企业已不能满足现代物流的发展需要,其管理理念比较落后,提供的服务简单且范围小,服务方式单一,更没有主动细分市场、研究市场变化和对客户的需求心理进行市场定位,企业一直处于低层次的经营状态,无法为客户提供个性化的物流方案,更不用说供应链的组织能力。

2金融风暴下,我国中小货代企业发展中存在的主要问题

2.1盈利方式不合理,缺乏核心竞争力

目前,我国绝大多数中小货代企业服务范围仍局限于提供揽货、订舱、报关、报检、进出口单证制作和货物运输等中介劳务服务,尚不具备独立的增值服务能力,差价和订舱佣金仍然是其主要收入来源,企业忽视了对市场需求的细分,服务缺乏特色,难以形成自身的核心竞争优势,从货源结构看,国内中小货代企业主要以承揽出口预付货为主,营销手段主要靠比拼低运价和社会关系,而对已超过我国对外贸易比重80%的FOB指定货,由于缺乏海外网络因素,往往力所不能及,由此产生的直接后果就是中小货代企业竞争力弱,业务可替代性强,客户稳定性差,专业化服务程度低,市场竞争力低下,在此种情况下,中小货代企业很难与大型货代企业和现代物流企业抗争。

2.2企业规模偏小,网络信息化程度较低

目前,我国中小货代企业技术设备比较落后,服务网络和信息系统不健全。据有关资料显示,我国85%的中小货代企业利用计算机进行信息的收集、存储、管理和利用的能力较弱,对信息化的运用多数停留在单机商务应用阶段,很多企业还没有网上主页,更谈不上有自己的局域网。所谓的信息化往往只是使用电子邮件以及利用办公室软件制作简单的表单文档,只有为数不多的中小货代企业能够开展基于网络为基础的物流管理、网上营销、客户关系管理等电子商务活动,而货运作为国际运输的一项辅助服务,业务发展到一定阶段,必须有网络支撑,否则,既缺乏滚动发展的后劲,也使满足客户需求的理念流于形式。

2.3服务质量参差不齐,盈利空间逐渐缩小

货代企业靠服务求生存、求发展,优质服务是货代企业生存的支柱。但很多中小货代企业在营销手段上更多地依赖低价倾销和“机会主义”,忽视了对市场细分的理解和以客户为中心的营销理念的把握。企业之间不是以服务质量争取货源,而是单纯依靠打价格战,服务质量参差不齐。这种低层次的价格竞争,给行业的形象和声誉带来了负面影响,于此同时,随着相关政策的全方位放开,国内外竞争主体的日趋增多,信息的高速流通和共享,使航运运价越来越公开、透明化,中小货代企业的利润空间正在逐年下降。

2.4专业人才匮乏,管理水平亟待提高

“是个人就可以干货运”,这是前几年社会对货运企业人才观的写照,虽然货运的培训在不断发展,最近几年有所改观,但多数中小货代企业从业人员总体素质相对偏低,企业普遍缺乏精通有关业务的专业人才,这主要表现在包括高层管理者在内的从业人员大多数为“半路出家”,基本上靠经验来经营业务和管理企业,学历教育、专业背景、语言功底等不高,企业现有业务人员亟待进行普遍的规范化培训,可以说人才瓶颈是制约中小货代企业发展壮大的重要因素之一。

3我国中小货代企业应对金融风暴的若干对策

3.1寻找市场定位,进行服务创新

准确的市场定位,既可以避开竞争对手强势的领域,又可以极大地发挥自己的优势资源,争取更大的利润增长空间,面对越来越激烈的市场竞争,中小货代企业必须勇于超越传统货代服务模式,在服务理念、服务内容和服务方式上实现创新,首先,要从被动服务、完成客户指令转为主动出击、挖掘客户潜在需求,树立全新的服务理念,其次。要不断创新服务内容,根据客户需求,在各项功能的基本服务基础上延伸出增值服务,以个性化的服务内容表现出与市场竞争者的差异性。同时,要根据客户需求,结合企业自身发展战略,与客户共同寻求最佳服务方式,实现从短期交易服务到长期合同服务,从完成客户指令到实现协同运作。中小货代企业只有通过不断的服务创新才能适应客户需求的广泛化、多样化和个性化趋势,才能开拓新的市场并持续地占领市场份额。3.2完善信息系统,增强企业核心竞争力

对于货代企业而言,信息不仅仅包括单纯的与运输、包装、装卸、存储等活动有关的信息,还包括与其他流通活动有关的信息,如商品交易的信息和市场信息等。中小货代企业只有不断的完善网络信息系统,才能利用这些信息对物流过程中的各个活动进行有效的计划、控制、协调和管理,科学技术的发展使得供应链中的货物运输变得越来越“可视化”。通过信息的不断传递,企业一方面把不同层次的经济行为协调起来,另一方面把各个部门、各个岗位的经济行为协调起来,通过信息技术处理人、财,物之间的关系,既增强了企业的核心竞争力,也提供了低成本、高质量、高效率的物流服务。

3.3加大人才培养,向知识型货代进军

企业之间的竞争从根本而言是企业员工素质的竞争,是人才的竞争。对于货代企业而言,其工作性质决定了从事这项业务的人员必须全面地掌握有关国际贸易运输方面的专业知识,具有丰富的实践经验和办事能力,熟悉各种运输方式、运输工具、运输路线和运输手续,了解各种不同的社会经济制度及其法律规定、习惯做法等,精通国际货物运输中各个环节的种种业务,与国内外有关机构诸如海关、商检、银行、保险、仓储、包装、各种承运人以及各种人等有着广泛的联系和密切的关系。中小货代企业应通过持续进行人才资源的开发和培训,实施合理的继续教育并辅之相关的晋升制度,从而提升企业员工的综合业务素质。

3.4加强企业联合。实现规模经营

中小货代企业由于规模、资金、实力等自身因素的限制,导致其在面对大型货代企业和物流企业的竞争时往往处于弱势状态,如果企业通过联合、合并、控股等形式,以资产和效益为纽带,打破地域、行业、企业等界限,则可以壮大自身实力,实现规模经营,在业务上,通过空运销售、海运订舱等经营方式,促进货源的规模化、集约化;在财务上,通过集中融资、吸纳外资和民间资本,从资金上为推动战略联盟提供保障;在管理上,进行体制创新,整合货代固有资源,以联盟整体名义进行市场竞争,推动其发展壮大。中小货代企业通过联盟,可以发挥规模效应,以较小的成本实现与客户之间的信息共享和货物跟踪,从而降低服务成本,提高服务质量,通过横向联合,企业之间可以各取所长、相互合作,达到共赢的目的,从而实现“1+1>2”的协同效应。

3.5改变传统经营模式,向现代物流企业转型

网络与信息论文例11

前言随着internet的飞速发展,网络信息资源急剧增长,网络信息过载问题日益突出,人们越来越多地关注如何开发和利用这些资源。古代就有图书馆与文书档案管理,而现代信息资源管理则起源于20世纪七八十年代的美国。90年代以来,伴随着商业化,互联网以摩尔定律的速度爆炸般膨胀。网络信息资源呈现出:网络信息数量增长迅速、来源广泛、传递速度快、动态变化频繁,类型复杂、内容丰富、价值不一,呈非线性、链接网状结构,共享程度高、使用成本低,是多渠道、多层次信息交互式交流的集成。这就促使国内外开始进行网络信息资源管理,如人文管理、技术管理、经济管理等开展研究,并取得了可喜的进展。我国对网络信息资源管理的研究起步较晚,统计和分析这些年来我国网络信息资源管理的研究成果,以利于推动我国网络信息资源管理的发展。

一、统计说明

本文以cnki中的《中文期刊数据库》为统计源,以篇名和关键词分别作为检索入口,以“网络信息资源管理”作为检索式,以精确检索的方式,共检索到文献152篇,去除不符主题和重复的文献,得到相关文献119篇,并根据结果从论文年代分布、论文期刊分布、地区分布和作者分布等方面结进行统计分析。

二、统计结果分析

1、的数量及年代分析

论文的发表数量反映了该学科的研究水平和发展程度。Www.133229.COm而某一时期论文数量的多少,在一定意义上说明了该领域学术研究的理论水平发展速度。

我国关于网络信息资源管理的研究最早是1998年,20世纪以前的数量很少,仅占总数的3.36%。但是随着网络时代的到来,文献数量总体呈逐渐上升趋势,并在2007年达到高峰,说明我国关于网络信息资源管理的研究经历了到由关注、到认识了解、再到探讨、实践、及经验总结的研究过程。另外,从表1中还可以看出,2008年关于网络信息资源管理的相关文献比前几年略少,这一点值得注意。

2、论文的发表期刊分析

研究论文的来源期刊不仅是了解该领域的空间分布特点,掌握该领域的核心期刊群的最有效的方法,而且还能为文献搜集和管理提供依据,为读者提供指导,还可以了解各刊物的办刊特点,有利于对网络信息资源管理的研究资料的收集、整理和研究,进一步促进网络信息资源管理的研究的发展。

本文所统计的119篇文献,分别发表在72种期刊上,总体比较分散,但是论文的分布又具有相对集中性。从表2中可以看出,图书情报类专业期刊发表的论文数所占比例最大,达到了57.14%,说明图书情报专业期刊是网络信息资源管理文献的主要来源。表3列出了最多的前20种期刊,共发表了论文69篇,占论文总数的57.98%,是网络信息资源管理研究的重要情报源。根据布德拉福定律,核心期刊区所载论文量要占总论文量的1/3,可以将前8种期刊认为是网络信息资源管理研究的核心期刊。

以上十几位作者撰写的网络信息资源管理论文被引次数都很高,说明其论文影响力大,可以看作是网络信息资源管理领域重量级的论文,尤其是武汉大学的马费成等人写的“面向高速信息网络的网络信息资源管理”一文被引频率最高,无人能及。

4、论文作者分析

(1)作者合著情况分析

研究论文的合著现象,一方面可以反映研究论文的深度和广度,以及该研究领域的学科性质和研究方法等;另一方面也有助于弄清合作的特点以及影响合作的主要因素,有助于组织合作研究。合著度是指某一时期内刊物载文的篇均著者数,合著率则为刊物合著论文篇数与论文总数之比。我国关于网络信息资源管理研究论文的作者合著情况见表5。

由表5中可以看出,我国关于网络信息资源管理研究的论文主要以个人独著为主,共82篇,占所有论文的68.91%,但从整体上看,每年的独著论文数时高时低,在2005年达到高峰,总体呈现出很不稳定的状态。另外,从表5中还可以看出,每年的论文合著率也很不稳定。这充分说明,随着现代化科学技术的相互渗透和综合发展,合作研究将会成为当今科学研究的一大趋势。

5、论文的内容主题分布情况分析

从统计分析可知,我国数字图书馆研究论文内容分布极不平衡。主要涉及以下几个方面:

(1)基本理论研究

这类论文一般都是对网络信息资源及其管理的概念、构成要素、类型、特征的研究,论述网络信息资源管理现存问题或必要性的。在调查中,共有33篇论文探讨了这方面的内容。调查显示,国内学者对“网络信息资源管理”的认识多倾向于:其是“信息管理学”中新近产生的一个分支,并没有达到能成为相对独立学科的程度。在调查的论文中,并没有专门对“网络信息资源管理学”及其的研究对象、研究内容、体系结构、学科性质、相关学科、研究方法、学科史及未来发展、学科理论基础和技术基础等的论述,而多是在对“图书馆学”、“情报学”及“信息研究”等学科,进行学科研究总结与展望时,提到“网络信息资源管理”方向的研究进展。而论述网络信息资源管理的模式,基本上都是引用泰宏教授提出的信息资源管理是三种基本信息管理模式的集约化,即信息资源的技管理、信息资源的经济管理和信息资源的人文管理,它们分别对应不同的背景,即信技术、信息经济和信息文化,三者的集成构成信息资源管理的三维构架。

马费成、陈锐的《面向高速信息网络的信息资源管理》系列是这方面的代表作。其分别从技术、人文和经济的角度讨论了面向高速网络的信息资源管理、组织和利用的问题。而靖继鹏的《网络信息资源管理研究论纲》在分析比较网络信息资源管理与传统信息资源管理差异的基础上,概论了网络信息资源管理的主要研究内容。其主要研究内容则为信息资源管理的主要业务环节,其模式是信息技术、信息经济和信息文化三维构架。贾春华的《论网络信息资源管理值得关注的几个基本问题》,较专注地分析了网络信息资源管理研究中重点领域、最新进展和未来展望。他认为网络信息资源管理需要研究和解决的几个重点问题是网络信息资源分布特点与规律的研究、网络信息资源组织研究、网络信息资源检索和网络信息服务等方面。另外,尹艾蓝、李曙光的《网络信息资源管理及其管理探讨》则创造性地把书签式管理模式、搜索引擎管理模式、书目控制管理模式列为网络信息资源管理模式,把人文管理、技术管理列为管理手段。

(2)企业与图书馆网络信息管理

主要是企业与图书馆如何开展网络信息资源的管理、收集与构建工作。本次调查中,涉及图书馆网络信息资源管理的论文共有18篇。刘海燕等在《网络环境下图书馆信息资源的管理》中立足于网络环境下图书馆信息资源,全面分析了信息时代网络环境下,图书馆信息资源管理中存在的问题,进而提出了网络信息资源管理的对策建议。曹秋霞的《高校图书馆网络信息资源管理探析》通过对高校图书馆利用网络信息资源所进行的一系列活动的剖析,提出了高校图书馆在加强网络信息资源管理的过程中应当改进的几个问题。张丽辉的《浅谈高校图书馆网络信息资源管理的改进》分析了高校图书馆网络信息资源管理中存在的问题,并提出了高校图书馆网络信息资源数据库建设及网络信息资源服务的改进策略。冷伏海、孙扬民的《面向我国中小企业的网络信息资源管理》在分析中小企业的信息需求与管理的基础上,结合网络信息资源管理的特点,给出了面向中小企业的网络信息资源管理模式及针对这种模式的实施过程。

(3)描述与组织研究

网络信息资源管理的中心环节就是:如何准确、全面揭示每个网络信息资源的内外特征,并通过有序组织,来调整网络信息资源的无序状态。可见,对网络信息资源揭示与组织,是提高其利用效率的前提,也是业内人士探索研究的重点之一。在本次调查中,共有14篇论文涉及到这一领域。

袁红梅在《网络信息资源管理模式——元数据》中提出了元数据的3种格式,4种类型,讨论了元数据在网络信息资源组织中的应用。丁晓红的《网络信息资源的组织管理刍议》针对网络信息资源的特点,介绍了对网络信息资源进行组织管理的原则和几种方式,进一步提出网络信息资源对图书馆工作的影响及图书馆应采取的对策。王海波、汤珊红的《网络信息资源的组织与管理研究》论述了网络环境下信息资源的组织方法以及目前存在的问题,并对如何更好地组织与揭示网络信息资源提出了一些看法。对未来网络信息资源的组织方式,学者们提出的设想是:“从组织者角度,网络信息组织要简便,扩充性、专业性、及处理能力都要强;从用户角度,网络信息组织要易于查询,满足个性化需求;从技术角度,网络信息组织应向自动化、集成化、智能化、知识组织的方向发展,并逐步实现知识挖掘。”。

(4)信息开发研究

信息资源的开发是开展信息服务的基础与前提,信息服务在信息资源的充分开发和合理组织的基础上才可能有高效率。网络信息服务更是以信息资源的网络化开发为前提。在本次统计中,共有7篇论文涉及了这一领域。

王怀惠的《网络信息资源的管理与开发》概述了网络信息资源的概念、特点及分类,网络信息资源的开发概念及其重要性,分析了网络环境下信息资源开发利用中值得重视的技术,提出了网络信息资源开发的建议。辛春华在《论我国信息资源网络化的开发与管理》在分析我国网络信息资源建设现状的基础上提出了信息资源网络化开发的战略目标与利用原则,探讨了网络信息资源管理、配置及其优化。

(5)系统管理的研究

主要涉及网络信息资源管理的总体过程、策略、方案及有序运行的条件、机制与障碍等微观环境的研究。网络信息资源管理是由一系列工作程序构成的,调查中有7篇论文是将其作为一个总体来进行讨论的。如:《网络信息资源管理系统的基本要素及其运作机理探讨》中,作者邓克武提出“网络信息资源管理系统的运作机理包括:网络信息的采集和网络信息的组织。建立一个网络信息资源管理系统,对特定的网络信息进行收集、整理和有序化并经常剔旧纳新,是非常必要的。”马惠君在《谈构建安全的网络信息环境》中则针对网络信息的特点,分别从技术角度、法律角度以及人文社会角度对网络信息安全问题进行探讨,从而创造绿色、安全的网络信息环境。

(6)信息服务研究

网络信息服务是信息工作者直接面向用户的“前沿”,网络的应用、信息特征的转变等因素,都使信息咨询工作产生新的方式和突破。本次调查中关于信息资源服务研究的论文有4篇。

谭兆民的《试论网络信息资源的管理与服务》提出了开展网络信息资源服务的6种方法:网上导航服务、公共网上查询服务、馆际互借和文件传送服务、系统开发服务、联机检索服务和因特网网络资源服务等。朱淑芸、朱钜锋的《网络信息资源管理与服务》就网络环境下的信息资源管理与服务工作发表了自己的见解。丁立萍在《现代图书馆信息服务的发展趋势与对策》中提出目前图书馆信息服务存在着网络信息资源管理无序、信息开发肤浅,馆员素质低,信息人才缺乏等问题。开发和利用信息资源是图书馆工作的战略重点,应对网络信息资源加强管理,开展多层次的文献信息服务,加强特色馆藏建设,提高读者服务的信息质量,加强文献信息队伍建设,使图书馆信息服务具有资源共享、特色化和社会化的发展趋势。

(7)信息政策研究

主要是用国家机器的手段进行的控制与引导、制定相应法规的研究。有5篇文章论及国家信息资源政策,如《网络信息资源建设的政策调控与实施机制研究》、《浅论我国信息网络环境的政策体系》等。还有就是对网络信息资源的知识产权法律研究。

查先进的《面向高速信息网络的国家信息政策》阐述了高速信息网络环境下的国家信息政策需求、面向高速信息网络的国家信息政策目标和面向高速信息网络的国家信息政策内容框架。彭晨曦,尹锋的《国外网络信息资源管理政策法规建设及其启示》通过国内外网络信息资源管理政策的对比,在分析了国外网络信息资源管理政策法规建设的重要特点与趋势的基础上,对我国信息政策法规的建设提出了建设性的意见。

(8)信息检索研究

探讨网络信息资源的检索策略、检索工具改进、及新的支持技术的研究论文,在这次调查中有3篇。范超英、曹芸的《网络信息资源管理与检索的工具——全文检索系统》介绍了网络信息资源管理与检索的工具—全文检索系统的功能特点、构成及在图书馆的具体应用。

王纯的《网络信息资源管理的重要工具——www搜索引擎》认为搜索引擎是网络信息资源管理的重要工具。搜索引擎众多,各具特色,分析常用搜索引擎的类型与功能是非常必要的,用户可依此选择合适自己的检索工具。

(9)其他方面的研究

除了以上几个内容外,还有许多涉及了网络信息资源管理的很多内容,如管理的标准化体系、网站资源管理、知识管理对其影响、人文因素、管理安全、人员的思维结构、人才培养研究、目录学及计量学的应用等。

通过论文调查,笔者发现,国内对于用户的分析研究,用户利用网上信息资源的研究:如用户网络信息需求的决定因素、表现形式与满足方式,用户利用网络信息资源的行为与心理,用户潜在信息资源的开发、用户的教育等很少。可能与我国网络信息资源建设起步晚、条件落后的情况以及用户的信息意识薄弱有关。但是,随着我国信息资源建设的发展,相信有关这方面的论文会越来越丰富,相关理论与方法会越来越成熟。