欢迎来到速发表网,咨询电话:400-838-9661

关于我们 登录/注册 购物车(0)

期刊 科普 SCI期刊 投稿技巧 学术 出书

首页 > 优秀范文 > 传统文化的利弊

传统文化的利弊样例十一篇

时间:2024-04-19 10:19:11

传统文化的利弊

传统文化的利弊例1

会计电算化舞弊具有智能性高、隐蔽性强、危害性大等特点。其舞弊的手段是随着计算机技术的进步而不断变化的,就目前情况而言,主要包括以下几类:

(1)篡改输入。该方法是通过在会计数据录入前或处理过程中对数据进行篡改来达到舞弊目的。包括虚构、修改、删除业务数据行为。会计数据要经过采集、记录、传递、编码、检查、核对、转换等环节进入计算机系统,任何与之相关的人员都有可能篡改数据。

(2)篡改应用程序。该方法通过对应用程序的非法修改达到舞弊目的,如通过对维护程序或直接通过终端来修改文件中的数据,或暗中加入隐藏程序。在会计电算化信息系统中,从原始凭证录入到会计报表的生成都由计算机系统自动完成,如果系统的应用程序产生错误或被修改,计算机就会以错误的方式处理所有业务,一旦系统被嵌入非法舞弊程序,则后果不堪设想。

(3)篡改输出。指通过非法修改、销毁输出报表,将报表送给竞争对手,利用终端窃取机密信息等行为,从而达到作案目的。

(4)其他舞弊方法。如违法操作,即操作人员或其他人员不按操作规程或不经允许就上机操作,改变计算机的执行路径;或通过物理接触、拍照、拷贝、复印等方法来舞弊。

对于会计电算化舞弊的审计,审计人员首先应评价内控制度,关注舞弊环境。内控制度是控制舞弊的有效措施。审计人员在审计过程中,需要对会计电算化内控制度进行评估,并进行内部控制是否有效执行的测试,通过测试发现内部控制的薄弱点,确定被审单位可能使用的会计电算化舞弊手段,有针对性地实施技术性审查和取证。其次,审计人员应关注容易引发舞弊的途径,确定审计重点。由于会计电算化舞弊者主要通过输入、输出、程序等途径入侵系统的,审计人员应针对电算化会计系统的业务特点,采用专门的审计技术方法及策略对舞弊的高发地带进行重点审计。

二、系统输入类舞弊的审计

会计电算化输入环节是会计信息系统业务处理的入口,也是舞弊发生频率最高的环节,当被审单位系统内部控制的弱点比较明显时,比如,职责分工不明确、接触控制不完善、无严格的操作权限以及系统自身缺乏核对控制等环节,就可能出现下列舞弊行为:舞弊人员将假的存款输入银行系统,增加作案者的存款数额;将企业账号改为个人账号以实现存款的转移;消除购货业务凭证,将货款占为已有等等。

审计人员应重点收集输入环节的审计证据,以捕捉舞弊迹象。如原始数据文件和业务中有疑问的数据记录;记录有关数据的介质,如磁盘、光盘和磁带等;系统运行记录,如修改的审计线索记录、日志记录、异常报告以及错误运行记录等等,并采取以下实质性检查方法:

第一,应用传统方式审查手工记账凭证与原始凭证的合法性。首先,审计人员应抽查部分原始单据,重点使用审阅法确定业务发生的真实性,判断原始单据的来源是否合法,其数据有无被篡改,金额是否公允等。其次,采用核对法,将记账凭证的内容和数据与其原始单据的内容和数据进行核对,审查计算机处理的起点是否正确。

第二,将人工控制审查和计算机自动校验审查相结合,测试数据的完整性。审计人员模拟一组被审单位的计算机数据处理系统的数据输入,使该系统在审计人员的亲自操作或者控制下,根据数据处理系统所能达到的功能要求,完成处理过程,得到的数据与事先计算得到的结果相比较,检验原来数据与现有数据之间有无差异,并且输出差异报告。

第三,对输出的差异报告进行分析,核实例外情况,检查有无异常情况或涂改行为。

三、程序舞弊类的审计

程序审计是电算化信息系统审计的重要内容,此环节舞弊的隐匿性极强,舞弊人员通常具有一定的计算机知识,有的甚至精通计算机。常用的手法是采用截尾术、隐藏逻辑炸弹、活动天窗等,对系统的破坏性也极大。当被审单位电算部门与用户部门的职责分离不恰当,如程序员兼任操作员;系统开发控制不严,如用户单位没有对开发过程进行监督,没有详细检查系统开发过程中产生的文档,被留下“活动天窗”或埋下“逻辑炸弹”,系统维护控制不严,如程序员可随时调用机内程序进行修改;接触控制不完善,如操作员可以接触系统的源程序及系统的设计文档等,表明被审单位内部控制存在弱点,极有可能为舞弊者提供便利,审计人员应采取以下策略:

第一,审查程序编码;核对源程序基本功能,测试可疑程序,如果是非法的源程序,就是被埋下了“逻辑炸弹”和“活动天窗”。除此之外,还应注意程序的设计逻辑和处理功能是否恰当、正确,以检查是否存在“截尾术”舞弊。

第二,进行程序的比较。将实际运行中的应用软件的目标代码或源程序代码与经过审计的相应的备份软件相比较,以确定是否有未经授权的程序改动。

第三,使用特殊数据进行测试。审计人员应采用模拟数据或真实数据测试被审系统,通过系统的处理来检查系统对实际业务中同类数据处理的正确性以及对错误数据的鉴别能力。审计人员要根据测试目的确定系统中必须包括的控制措施,检查其处理结果与预期结果是否一致。

第四,追踪非法编码段。使用审计程序或者审计软件包,对系统处理过程进行全方位或某一范围内的跟踪处理,得出的结果与系统处理结果相比较,以判断系统是否安全可靠。并追踪那些潜在的可能成为其他目的所利用的编码段,追查由此可能获取的收入。

四、系统输出类舞弊的审计

该类舞弊的主体除了内部用户外,大多为外来者。他们主要通过拾遗、破译密钥、篡改输出报告、盗窃可截取的机密文件等手段作案。当被审单位内部控制存在以下弱点:(1)输出控制不健全,如对废弃的打印输出信息没有及时送到指定的人员手中。(2)接触控制不完善,如无关人员可随便进入机房,无专人保管系统输出的数据磁盘,或虽有专人保管但无借用手续。(3)传输控制不完善,如网络系统的远程传输数据没有经过加密传输,容易被截取。此时应该引起审计人员的高度警惕,并采取以下对策审查输出类舞弊:

第一,检查无关或作废的打印资料是否及时销毁,暂时不用的磁盘、磁带是否还残留数据。

传统文化的利弊例2

会计电算化舞弊具有智能性高、隐蔽性强、危害性大等特点。其舞弊的手段是随着计算机技术的进步而不断变化的,就目前情况而言,主要包括以下几类:

(1)篡改输入。该方法是通过在会计数据录入前或处理过程中对数据进行篡改来达到舞弊目的。包括虚构、修改、删除业务数据行为。会计数据要经过采集、记录、传递、编码、检查、核对、转换等环节进入计算机系统,任何与之相关的人员都有可能篡改数据。

(2)篡改应用程序。该方法通过对应用程序的非法修改达到舞弊目的,如通过对维护程序或直接通过终端来修改文件中的数据,或暗中加入隐藏程序。在会计电算化信息系统中,从原始凭证录入到会计报表的生成都由计算机系统自动完成,如果系统的应用程序产生错误或被修改,计算机就会以错误的方式处理所有业务,一旦系统被嵌入非法舞弊程序,则后果不堪设想。

(3)篡改输出。指通过非法修改、销毁输出报表,将报表送给竞争对手,利用终端窃取机密信息等行为,从而达到作案目的。

(4)其他舞弊方法。如违法操作,即操作人员或其他人员不按操作规程或不经允许就上机操作,改变计算机的执行路径;或通过物理接触、拍照、拷贝、复印等方法来舞弊。

对于会计电算化舞弊的审计,审计人员首先应评价内控制度,关注舞弊环境。内控制度是控制舞弊的有效措施。审计人员在审计过程中,需要对会计电算化内控制度进行评估,并进行内部控制是否有效执行的测试,通过测试发现内部控制的薄弱点,确定被审单位可能使用的会计电算化舞弊手段,有针对性地实施技术性审查和取证。其次,审计人员应关注容易引发舞弊的途径,确定审计重点。由于会计电算化舞弊者主要通过输入、输出、程序等途径入侵系统的,审计人员应针对电算化会计系统的业务特点,采用专门的审计技术方法及策略对舞弊的高发地带进行重点审计。

二、系统输入类舞弊的审计

会计电算化输入环节是会计信息系统业务处理的入口,也是舞弊发生频率最高的环节,当被审单位系统内部控制的弱点比较明显时,比如,职责分工不明确、接触控制不完善、无严格的操作权限以及系统自身缺乏核对控制等环节,就可能出现下列舞弊行为:舞弊人员将假的存款输入银行系统,增加作案者的存款数额;将企业账号改为个人账号以实现存款的转移;消除购货业务凭证,将货款占为已有等等。

审计人员应重点收集输入环节的审计证据,以捕捉舞弊迹象。如原始数据文件和业务中有疑问的数据记录;记录有关数据的介质,如磁盘、光盘和磁带等;系统运行记录,如修改的审计线索记录、日志记录、异常报告以及错误运行记录等等,并采取以下实质性检查方法:

第一,应用传统方式审查手工记账凭证与原始凭证的合法性。首先,审计人员应抽查部分原始单据,重点使用审阅法确定业务发生的真实性,判断原始单据的来源是否合法,其数据有无被篡改,金额是否公允等。其次,采用核对法,将记账凭证的内容和数据与其原始单据的内容和数据进行核对,审查计算机处理的起点是否正确。

第二,将人工控制审查和计算机自动校验审查相结合,测试数据的完整性。审计人员模拟一组被审单位的计算机数据处理系统的数据输入,使该系统在审计人员的亲自操作或者控制下,根据数据处理系统所能达到的功能要求,完成处理过程,得到的数据与事先计算得到的结果相比较,检验原来数据与现有数据之间有无差异,并且输出差异报告。

第三,对输出的差异报告进行分析,核实例外情况,检查有无异常情况或涂改行为。

三、程序舞弊类的审计

程序审计是电算化信息系统审计的重要内容,此环节舞弊的隐匿性极强,舞弊人员通常具有一定的计算机知识,有的甚至精通计算机。常用的手法是采用截尾术、隐藏逻辑炸弹、活动天窗等,对系统的破坏性也极大。当被审单位电算部门与用户部门的职责分离不恰当,如程序员兼任操作员;系统开发控制不严,如用户单位没有对开发过程进行监督,没有详细检查系统开发过程中产生的文档,被留下“活动天窗”或埋下“逻辑炸弹”,系统维护控制不严,如程序员可随时调用机内程序进行修改;接触控制不完善,如操作员可以接触系统的源程序及系统的设计文档等,表明被审单位内部控制存在弱点,极有可能为舞弊者提供便利,审计人员应采取以下策略:

第一,审查程序编码;核对源程序基本功能,测试可疑程序,如果是非法的源程序,就是被埋下了“逻辑炸弹”和“活动天窗”。除此之外,还应注意程序的设计逻辑和处理功能是否恰当、正确,以检查是否存在“截尾术”舞弊。

第二,进行程序的比较。将实际运行中的应用软件的目标代码或源程序代码与经过审计的相应的备份软件相比较,以确定是否有未经授权的程序改动。

第三,使用特殊数据进行测试。审计人员应采用模拟数据或真实数据测试被审系统,通过系统的处理来检查系统对实际业务中同类数据处理的正确性以及对错误数据的鉴别能力。审计人员要根据测试目的确定系统中必须包括的控制措施,检查其处理结果与预期结果是否一致。

第四,追踪非法编码段。使用审计程序或者审计软件包,对系统处理过程进行全方位或某一范围内的跟踪处理,得出的结果与系统处理结果相比较,以判断系统是否安全可靠。并追踪那些潜在的可能成为其他目的所利用的编码段,追查由此可能获取的收入。

四、系统输出类舞弊的审计

该类舞弊的主体除了内部用户外,大多为外来者。他们主要通过拾遗、破译密钥、篡改输出报告、盗窃可截取的机密文件等手段作案。当被审单位内部控制存在以下弱点:(1)输出控制不健全,如对废弃的打印输出信息没有及时送到指定的人员手中。(2)接触控制不完善,如无关人员可随便进入机房,无专人保管系统输出的数据磁盘,或虽有专人保管但无借用手续。(3)传输控制不完善,如网络系统的远程传输数据没有经过加密传输,容易被截取。此时应该引起审计人员的高度警惕,并采取以下对策审查输出类舞弊:

第一,检查无关或作废的打印资料是否及时销毁,暂时不用的磁盘、磁带是否还残留数据。

第二,审查计算机运行的记录日记和拷贝传送数据的时间和内容,了解访问会计数据处理人员,分析数据失窃的可能性,追踪审计线索。

传统文化的利弊例3

信息化管理已经是当今社会发展的一个大趋势,通过日常生活中的观察和对相关资料的查阅,得出信息化管理具有以下优势:(1)提高工作效率。传统的管理需要耗费大量的人员进行操作,同时也需要耗费掉很多时间。现在信息化管理系统的发展就使得管理变得更加轻松方便,对管理数据只需要进行系统输入,管理系统就会自动对数据进行处理与总结。这些功能都大大地提高了管理工作的效率。同时在后期数据整理等工作中,系统也会智能化的对数据进行分析处理。(2)降低工作难度。传统的管理大多数都需要进行大量的材料整理,例如商城货物管理,用传统的货物管理方式需要耗费很多时间和精力,同时由于货物种类繁多、商品数量繁多等等因素,不仅仅在管理方面难度大,还会出现很多人工错误。现代信息化管理系统能够使管理工作的难度降到最低,对货物进行管理的系统中会有出货与进货的相关数据。因此通过信息化管理能够大大的降低管理工作者的难度,同时增加信息管理的正确性,毕竟机械化的智能管理比人工管理出错的概率低。(3)信息查阅方便。随着信息化时代的到来,信息化管理变得主流。利用信息化管理系统进行管理的一大优势就是它能够随时随地进入,对系统中的内容进行查阅。依旧以商品管理为例子来说明,进行货物信息查阅的时候就不用像传统仓库管理那样到仓库中去找货物,只需要在系统中搜索商品的信息系统就会给出对应的展示。(4)信息流通快速。信息化管理能够实现信息的实时传送,无论何时何地,只要有网络就能够实现信息的快速传达。例如公司内部上下传达通知的时候,不需要每次都召集人员进行口头通知,运用信息化管理系统就可以直接给每个工作人员的系统内发送通知。

2信息化管理的弊端

信息化管理能够给我们的工作带来很多便利,但是依旧存在着一些弊端。主要表现在以下几个方面:(1)信息在网络中传输存在风险,网络传输的过程中有可能会造成一些信息被破坏或者被窃取,网络安全已成为社会热点问题,也是企业在信息化管理中的一个较大的弊端。在企业之间进行信息传递的过程中,一旦有价值的信息被黑客窃取,将给公司带来不可预估的损失。(2)信息泄露问题。信息泄露多数是因为信息系统存在漏洞,漏洞会被黑客利用,造成信息泄露等后果,这一点是信息化管理最大的弊端。(3)软件的局限性。在系统软件开发过程中需要大量的接口,同时软件在应对商业市场以及业务变化时无法灵活应变。一旦发生变化就涉及到软件系统的二次开发问题,同时也涉及到数据库更新问题,由此会引发一系列的安全问题。

3信息化管理的改进建议

硬件方面。在信息化管理的建设空间上需要加强针对性,也就是说在构建系统的时候要针对单位企业的特征,同时也要在存储空间上不断进行扩展,加强存储空间的可靠性和安全性;安全性的建设需要对系统的安全密钥不断加强,并且能够实现定期对系统网络进行病毒查杀,同时检查安全漏洞并及时的打上补丁;可靠性的建设需要对系统投入大量的硬件设施,在建设的过程中对设备进行升级,以及后期良好的维护,不断增强设备的可靠性。软件方面。整个信息化管理系统软件的开发要符合单位的具体要求,技术上不但要与时俱进,而且开发出来的软件要具备很强的安全保护措施,软件的安全性是整个信息化管理的重点。所谓的软件在这里还特指操作信息化管理系统的技术人员,要提高他们在管理上的认识,并定期加强其在相关专业领域的培训。综上所述,信息化管理虽然已是现代科技进步的必然方向,它让我们的工作和学习变得更加高效,但信息化管理中存在的安全问题是我们能否继续应用信息化管理最大的支撑和保障。因此,加强信息安全方面的建设是我们今后要研究的重点,这条路任重道远!

作者:罗程 单位:江西省安福中学

参考文献:

[1]董可青.论高校学生管理信息化发展之利弊[J].中国科技纵横,2009(10).

[2]吕翮鸣,李冰.试论中小企业的家族式管理的利弊[J].中国管理信息化,2014(6):52~53.

传统文化的利弊例4

近些年来,建构主义教育思想对我国教育领域产生了广泛而深刻的影响。在当今多元文化的社会背景中,建构主义历经碰撞与交融,得以脱颖而出,已经成为倍受关注并且正在对当代教育教学的理论与实践产生广泛影响的理论思潮。建构主义教育家们的确提出了许多富有创见、令人耳目一新的教育教学思想,无疑是应当肯定的。建构主义也有其偏颇之处。我们有必要也必须对其进行深入全面的了解,这样才能为我国的教育改革发展注入不竭的动力。

一、建构主义观点及其利弊

(一)建构主义知识观及其利弊

1、建构主义知识观

建构主义在一定程度上对知识的客观性和确定性提出了质疑,强调知识的动态性。建构主义者一般强调,知识并不是对现实的准确表征,它只是一种解释一种假设,并不是问题的最终答案。[1]学生对知识的接受只能靠他自己的建构来完成,以他们自己的经验、信念为背景来分析知识的合理性。

2、建构主义知识观的利弊

建构主义知识观强调知识的相对运动性和灵活性。对传统的教育知识观无疑是巨大的冲击。有利于学生动态的把握知识,灵活的运用各种内外在条件获得知识。但建构主义知识观有些夸大了知识的相对性即动态性,而忽略了知识的绝对性即稳定性客观性。然而要想正确科学的把握知识观,这两方面的理解一个都不能少。

(二)建构主义学习观及其利弊

1、建构主义学习观

建构主义者认为,知识不是通过教师的传授获得的,而是学习者在一定的情境下即社会文化背景下,借助其他人的帮助,利用必要的学习资料通过意义建构的方式获得。这意味着学习是主动的,学生不是被动的接受者。学习并不是简单的信息积累,它也包含于新旧经验的冲突而引发的观念转变和结构重组,是新旧经验之间的相互作用过程。

2建构主义学习观的利弊

建构主义学习观指明了学生在学习中的主体地位与主动性。有利于学生对于知识的全面深刻的理解与把握。然而,建构主义学习观也有其偏颇之处。学生是应该进行积极的参与学习,但是也不可忽略替代学习。

(三)建构主义教学观及其利弊

1建构主义教学观

建构主义者强调教学通过设计重大的任务或问题以引导学习和支撑学习的积极性,帮助学习者成为学习主体。由于知识的动态性和相对性以及学习的建构过程,教学不再是传递客观而确定的现成知识,而是激发出学生原有的相关知识经验,促进知识经验的“生长”。

2.建构主义教学观的利弊

建构主义教学观强调教学从台前走到幕后,这有利于调动学生的积极性,激发学生的创造性思维,培养良好的学习习惯以及学生最终知识的获得都有极大的促进作用。但其实施起来却有一定的难度。首先,其对教师的要求较高,无论是专业素质还是人文素养抑或是整体素质。其次,这对教学环境设施的要求也较高,总的说来,建构主义教学观实施起来困难重重。

(三)建构主义教师观及其利弊

1建构主义教师观

早在1983年极端建构主义代表人物冯・格拉塞斯费尔德就指出:“我们应该把知识与能力看作是个人建构自己经验的产物,教师的作用将不再是讲授‘事实’,而是帮助和指导学生在特定领域中建构自己的经验”。建构主义主张,教师是意义建构的帮助者、促进者,而不是知识的传授者与灌输者。其角色就是学生学习的辅导者。

2建构主义教师观的利弊

建构主义教师观对教师提出了一系列要求,符合时代精神的教育理念,这无疑对教师自身素质的提高及我国教师整体质量的提升有极大的促进作用。但是,当教师采用各种以建构主义教师观为依据的教学模式时,会出现一系列的问题。例如,提倡情境性教学,力主具体和真实,也因此而忽视了概念,抽象和概括;主张采用合作学习,学徒式教学代替常规的正常的教学等等。这些论述与主张都有失偏颇。

二、建构主义利弊下教师发展的“攻”与“守”

(一)建构主义利弊下教师发展的“攻”势

所谓建构主义利弊下教师发展的“攻”势就是在建构主义利弊的影响下,教师应对哪些方面进行改进,向哪些方向前进。

首先,关于教师的角色扮演。众所周知,建构主义提倡以学习者为中心,强调学习者作为认知主体的主动的知识建构。在学习过程中教师的指导角色不能被忽略。其次,教师与学生的角色互换是建构主义一再强调的。在建构主义看来,教师在处理与学生的关系时也要保持自己的自主性。教师在教学中既要尊重学生的兴趣和主观建构,又不能“听任自由”,因为教学应该是有目的的活动。还有,关于教师教育与培养。在建构主义者看来,教师教育的环境本身就必须是建构的,就如同作为未来的教师所经历的那样。最后,在教师评价方面,我们应根据建构主义进行积极的改革。从建构主义的角度看,教师评价应该是一种形成性评价或发展性评价,其主要目的是为教师提供教育教学行为反思的依据,以期丰富教师对教育教学活动、事件认知的内部意义建构或表征,形成个性化的教育教学行为,最终既改善教师教育教学的有效性也提升教师自身的专业化程度。

(二)建构主义利弊下教师发展的“守”势

所谓建构主义利弊下教师发展的“守”势即在建构主义越来越“火”的今天,有些方面确实应该打破传统教育理念的束缚,大力改革发展教育,然而在某些方面,我们也应继承优良的传统教学模式与理念,“守”住传统。

首先,对于建构主义极力提倡的合作学习而言,其不可能完全代替常规教学。现如今,许多中小学过于强调学生对课堂的参与,容易导致课堂整体意义的丧失。因此,在这方面,教师还应“守”住些传统,把常规的教学与合作学习按一定比例合理的结合在一起。其次,教师在教授知识时,对于知识的把握一定要注意课程内容应该是一种“一”与“多”、“共性”与“个性”“历史”与“现实”的统一,而不是建构主义所倡导的“知识不是客观的,知识也不是‘历史的’”。最后,对于教学方法模式,建构主义要求学生的主动自我建构。教师完全处于“备用”地位。教师应把传统的统一授课与学生的自主建构合理的结合起来。

总之,建构主义许多富有创见的教育教学思想,对于我们进一步加强和改进学校教育具有积极的启发意义。我们应当批判地吸收建构主义教育观的合理见解,去掉其偏激、错误与不适合我国国情之处,在衡量建构主义利弊之后,正确处理好教师发展的“攻”与“守”,促进我国教育健康长效的发展。

参考文献:

[1]全国十二所重点师范大学联合编写.教育学基础[M].北京:教育科学出版社,2008:205

传统文化的利弊例5

会计信息化过程中的舞弊是指某些人员为了达到个人或小团体的目的,在使用和管理会计信息系统时,利用业务便利或者不按操作规程或未经允许上机操作,对会计信息化系统进行破坏、恶意修改、偷窃等故意违反会计职业道德的行为。

1我国会计信息化环境下舞弊产生的原因

1.1 应用软件自身缺陷

会计信息化的不断发展,会计信息化的发展和竞争的加剧,我国市场上出现了大量的信息化软件供应商,SAP、Oracle等进口软件以及金蝶、用友等国产软件,数量繁多。由于信息的不对称,用户只能根据软件供应商演示与叙述对软件进行一个大概的了解,难以对软件的质量有一个全面的检验,这就导致这些软件的质量水平并不一致。部分软件不符合《会计核算软件基本功能的规范》要求,质量得不到保证,利用信息化软件舞弊也就成为了可能,例如,一些软件对操作人、操作时间和操作内容没有具体记录, 安全性与保密性得不到保证,一旦出现问题无法追究责任;部分软件的数据库可以轻易地从外部打开修改,缺少必要的加密措施;更有一些供应商为了提高销售量,在软件中设计了修改以前年度账目等功能。这些情况都给了舞弊者可乘之机。

部分企业自己研发信息化软件,由于保密措施不够以及专业化不强等原因,开发出的软件出现了加密措施不强、权限混乱、操作复杂、数据易丢失等漏洞,这些软件缺陷也成为了信息化环境下舞弊出现的原因。

1.2 财务人员素质不符合信息化需求

会计信息化的深入应用,对财务人员的素质也有了新的、更高的要求,这些要求主要包括对财务人员的专业技能要求和道德修养要求。在我国企业中,有部分财务人员不能满足信息化的需要,导致了舞弊的发生。

作为会计信息化环境下的财务人员,需要掌握的专业技能已经不仅仅是财务知识,还需要有较高的计算机操作能力、现代网络知识和丰富的管理知识。会计信息化系统是一个依赖于计算机技术的综合管理系统,有些财务人员由于计算机操作能力和现代网络知识不足,对财务软件的认识有一定的局限,不能适应新环境下的核算流程的要求。比如许多在手工会计时期经验丰富的“老会计”,在实施会计信息化之后,感觉很难适应,部分年长的财务工作者甚至需要从头开始学习计算机知识,这就给他在新环境下的工作造成了巨大的影响,另外一些信息化知识不够全面、扎实的财务人员也因为各种原因,无法及时解决信息化系统运行过程中出现的问题,不能及时发现舞弊行为,更不能在使用或者维护的过程中及时发现、上报会计信息化软件的漏洞,这些情况都留下了隐患,可能对个人甚至整个企业造成损失。

财务人员的道德修养在信息化环境下显得尤为重要。会计信息化的运行,由于其特殊的性质,企业对于该系统的内部控制、审计以及外部监督都需要有一定的变化和完善,而在这个完善的过程中,财务人员道德素质的高低、正义感、责任感和使命感的强烈程度,成为是否进行舞弊、是否主动揭露舞弊的关键因素。一些财务人员害怕揭露舞弊行为后遭受打击报复而放弃坚持会计原则;一些用心不良的财务人员乘机钻空谋取私利;还有一些计算机水平较高的财务人员利用会计软件的漏洞等,进行舞弊;更严重的是部分企业领导、财务负责人在利益面前不能保持清醒,为了一己之私,对于舞弊情况不及时进行处理,放任舞弊甚至是自己直接利用漏洞谋取利益,进行舞弊。

1.3 会计信息化内部控制尚不完善

企业内部控制主要是通过组织上的控制和账簿之间的控制来实现。在现今会计信息化条件下,会计信息系统是按计算机数据处理系统组织起来的,除原始数据的收集、审核、编码、输入由会计人员操作之外,经济业务的记录和加工、会计报表的生成和查询等一系列的工作都完全可以通过计算机系统来完成,这种数据处理的集中性会使得传统组织控制功能被削弱,同时会使账证核对、账账核对失去作用。所以,在实施会计信息化时,就需要建立与之相配套的一系列内部控制制度并加以约束和控制。

由于计算机以及信息化的应用对财务工作带来的改变,导致了以前的内部控制制度无法满足企业对于控制舞弊发生的需求。我国部分企业在实施会计信息化的过程中,对于会计内部控制制度未做实质性调整或者内控制度并不完善,导致信息化环境下舞弊行为未能被及时发现和制止。总结起来,主要分为以下几点:一是企业对于信息化实施过程的了解不够明确,准备不足。由于实施时间较短,企业对会计信息化与传统会计的区别认识不足,没能及时制定一套与新环境相适应的内控制度,导致财务系统存在漏洞,存在舞弊风险。二是系统操作与维护控制不足。财务人员对于信息化系统的操作规范性的监督不够,在系统操作过程中产生的问题无法及时解决。财务岗位分工不明确,缺乏完善的授权制度,财务人员缺乏权限意识,出现责任无法找到责任人。对于系统维护的控制不足,企业不能及时进行系统维护或者系统维护员安全意识、责任意识和使命感不强,对于信息化运行环境、信息化软件的不当维护以及运行过程中产生意外的错误处理,都会造成信息化系统无法正常运行,一个存在漏洞的信息化系统在企业中长期被使用。三是财务流程控制无效。实行信息化后,一些传统的诸如审核原始单据、填制凭证、登记账簿、核算、对账等各个财务流程均使用计算机和程序进行,在新的环境下,要实施一套全新的财务流程控制制度,来保证整个财务流程中内控充分有效,内控无效,就会引起像财务人员岗位分工不清、权限不明、操作不符合要求等等情况的发生,整个财务流程存在漏洞,却无法通过内控识别并加以控制,舞弊就成为了可能。四是企业内部控制审计不力,内部审计是组织内部的一种独立的检查、监督和评价活动,它既可用于对内部牵制制度的充分性和有效性进行检查、监督和评价,又可用于对会计及相关信息的真实、合法、完整进行检查、监督和评价。内部审计由于其功能和性质成为了杜绝舞弊行为的最后一道屏障,可以通过内部审计来发现信息化环境下内部控制的有效性,内控的不足可在审计识别后进行完善。由于对其重要性的认识不足以及管理者的不作为,我国部分企业在实施会计信息化环境过程中对会计数据、会计流程的内控审计力度不够,会计实施了信息化,而内部审计工作没有相应的调整,导致了内控审计工作存在滞后性。另外,由于会计信息化采用了全新的技术和运行方式,需要审计人员掌握信息技术和网络技术,部分审计人员素质无法满足,在内部审计时不能发现舞弊的迹象,无法发现新环境下内部控制的漏洞,无法对潜在的问题作出正确的判断,这样一来,内部控制的预防保护作用、评价鉴证作用就无法发挥,给整个系统的运行留下了隐患。由于以上原因,企业无法通过内部审计发现舞弊或者即使是发现舞弊,往往已经给企业带来了很大的损失。五是档案管理制度不完善。信息化环境下,会计档案与传统会计有了一定区别,具体包括存储在计算机硬盘中的会计数据以其它磁性介质或光盘存储的会计数据和计算机打印出来的书面等形式的会计数据(记账凭证、会计账簿、会计报表等数据)。会计信息化环境下档案的保管,需要有一套适应新环境的制度,帐表的生成、数据的保存、会计数据存储介质的保存及备份及保密,都需要严格控制,否则,就会出现诸如会计数据归档不及时、不完整,资料丢失、泄密等情况,会对企业造成巨大的损失。

1.4 外部监管松懈

我国的会计信息化事业发展迅猛,但相关的法律制度建设并不是很完善。目前,我国还没有针对会计信息化的专门法律,多数是用管理办法和基本规范来约束会计信息化工作。虽然《会计法》中对会计信息化的凭证生成、账簿登记及档案保管等作了规定,但多数是程序性的,可操作性不强。由于缺少法律法规的约束,导致人们对会计信息化环境下的舞弊行为认识不足,缺乏相应的惩罚措施,不法分子违法违规成本低,给他们以可乘之机,导致舞弊现象屡禁不止。另外,我国目前对于会计信息化系统的审计重视程度不够,一些外部主管部门对企业实施企业资源计划缺乏有效的规范管理。相关主管部门仍然存在审计方法不科学、审计人员业务素质较低和相关法律法规不健全的情况。以税务机关为例,只是利用现代化手段部分地实现了网上或远程报税,却没有启动远程监管或远程稽查,对网上交易、电子商务和网络会计存在的问题缺乏有效的管理办法,对一些单位的舞弊行为不能做到及时发现、及时提醒和警告。

2 我国会计信息化环境下舞弊的形式

2.1 改动输入的业务数据

操作人员在经济业务数据输入计算机之前或输入过程中,人为虚构、修改或者删除会计数据,以此来达到舞弊目的。由于不需要过高计算机及网络技术,这类舞弊最简单、最常见。

2.2 篡改输出的文件、记录

与前一种手段相对,还有一种情况是在财务文件输出时,通过非法修改、截留、销毁输出的文件、记录等手段,来制造虚假信息,达到个人目的。例如对输出的财务报表进行修改。

2.3 非法改动应用程序

与前两种手法不同,这是一种高科技的舞弊手段,舞弊者直接对信息化应用程序进行非法改动,或者是利用职务之便,在维护程序的过程中,修改或删除信息化系统中的数据,以此来达到个人目的。

2.4 其他舞弊手段

信息化环境下,还有许多的舞弊手段,通常情况下,这些舞弊手段对计算机硬件和信息载体不造成任何损害,且不留痕迹,作案时间和地点又不受限制,因此具有很强的隐蔽性。通过仿造、模拟验证信息以冒名顶替,通过黑客手段或者利用漏洞来盗取密码、磁卡非法进入等。

3结束语

随着计算机技术和网络技术在我国的飞速发展,会计信息化也进入了一个高速发展的阶段。会计信息化的应用,会计信息的处理速度大大加快,会计信息的质量得以提高,会计人员的负担也大大减轻。但是,会计信息化环境下也存在着舞弊,我们不能忽视这些弄虚作假的现象。而会计舞弊的存在会造成企业管理人员判断和决策失误,使企业失去生存和发展的基础,对企业利益相关者造成危害,最严重的是,不真实的会计信息可能会影响政府相关部门对于宏观经济的把握,误导相关政策的制定,导致宏观调控失效,破坏市场经济规则,对整个国民经济的健康运行造成重大的打击。

参考文献:

[1]邓春华.财务会计风险防范[M].北京.中国财政经济出版社.2001.

[2]宋建波.企业内部控制[M].北京.中国人民大学出版社.2009.

传统文化的利弊例6

尽管通过已有的研究以及一些简单的模型可以初步判定企业财务业绩是否出现衰退迹象,但由于财务报告舞弊的甄别有着很多挑战性的因素,如舞弊样本量极小、舞弊手法繁多、识别的特征指标不易设定、甄别技术的选择及智能设计较难掌握等,因此甄别虚假财务报告一直是困扰会计界的重大难题。

(一)模糊化遗传BPN演算方法的必要性 随着信息技术的发展以及人工智能技术的兴起和广泛应用,许多领域的难题迎刃而解。数据挖掘技术(即利用数据库技术来存储管理数据,利用机器学习的方法来分析数据,从而挖掘出大量的隐藏在数据背后的知识)已深受人们关注。会计本身就可以定义为一个信息系统,将数据挖掘技术应用于财务报告舞弊的甄别必将是一个趋势,并且已有学者对该种方法的可行性进行初步探讨。随着数据挖掘技术的改进及发展,发掘实用高效的数据挖掘算法,构建舞弊识别系统,并真正实现舞弊识别才是亟待解决的问题。因此,本文通过比较各种数据挖掘算法的优缺点,综合考虑提出用于会计舞弊识别的模糊化遗传BPN系统,并对该系统所涵盖的具体算法、该系统的技术优势以及甄别系统的构建进行逐步研究,力求设计出更加行之有效的财务报告舞弊甄别技术。

(二)模糊化遗传BPN演算方法的提出 数据挖掘技术分为两大类:探索型数据挖掘和预测型数据挖掘。探索型数据挖掘包括一系列在预先未知任何现有模式的情况下,在数据内查找模型的技术。探索型数据挖掘包括分群、关联分析、频度分析技术。预测型挖掘包括一系列在数据中查找特定变量(称为“目标变量”)与其他变量之间关系的技术。预测型挖掘常用的有分类和聚类、数值预测技术。数据挖掘使用的算法很多,主要包括统计分析、机器学习、决策树、粗糙集、人工神经网络和遗传算法等。

舞弊性财务报告的识别过程本身可以认为是一个分类的过程,即分为舞弊及非舞弊的过程。对数据挖掘技术的各种分类算法的优劣具体比较(见表1)。

基于此,综合各种分类算法的优势,本文提出模糊化遗传BPN财务报告舞弊识别系统。

二、模糊化遗传BPN的演算方法

模糊化遗传BPN的演算方法包括模糊逻辑算法、遗传算法以及BP神经网络算法等。

(一)模糊逻辑算法模糊逻辑算法简单地说是人们对许多决策思维的自然语言描述,并且转换成利用数学模型算法替代的一种应用科学技术。该模型包括三个主要处理程序:模糊化(fuzzifi―cation)、推论(inference)及反模糊化(defuzzification)。

(1)模糊化(fuzzification):将原始的数据,利用隶属度函数转换成模糊输入,如在观察技术指标时也可以自然语言表示“偏高”、“适中”或“偏低”等。

(2)模糊推论(rule evaluation,fuzzy inference):根据模糊输入,依照口语化的规则(1inguistic rules),产生模糊结果,如透过IF..THEN..的形式将推论加以定式化。

规则:if x is A then y is B

事实:x is A’

结论:y is b’

(3)反模糊化(defuzzification):将模糊输出转换成可表达的数据。

(二)遗传算法 遗传算法是模拟生物进化过程的算法,由三个算子组成,即选择、较差、突变。遗传算法具有十分顽强的鲁棒形,在解决大空间、多峰值、非线性、全局优化等复杂度高的问题时具有独特的优势。其可以单独用于数据库中关联规则的挖掘,还可以和其他数据挖掘技术相结合。如用于优化神经网络结构以得到结构简单、性能优良的神经网络结构;用于特征子集选择;用于决策分类器和模糊规则的获取等。遗传算法在数据挖掘技术中占有重要的地位,这是由其本身的特点和优点所决定的。(1)遗传算法的处理对象不是参数本身,而是对参数集进行了编码的个体,可以直接对集合、队列、矩阵、图表等结构进行操作;(2)具有较好的全局搜索性能,减少了陷于局部最优解的风险,同时,遗传算法本身也易于并行化;(3)在标准的遗传算法中,基本上不用搜索空间的知识或其他辅助信息,而仅用适应度函数值来评估个体,并在此基础上进行遗传操作;(4)遗传算法不是采用确定性规则,而是采用概率的变迁规则来指导其搜寻方向。

(三)BP神经网络 反传递神经网络(BPN)模式是监督式学习网络(Supervised Learning Network)的一种,在取得训练样本后,透过训练样本输入网络时,告知网络预期的输出结果,而输入训练样本的目的主要是让网络学习,当学习完成后再利用测试样本来进行模式的测试。由于BP神经网络具有高学习准确度、回想速度快以及能含杂讯资料处理等优点,因此运用最为普遍。其基本原理是利用梯度下降法(the gradient steepest descent method)的观念,通过学习过程中输出值与期望输出值偏差,不断反向传递至隐藏层和输入层来调整加权值修正量及阀值修正量,使输出值与期望之间的误差予以最小化,进而通过不断学习求得最佳网络模式已达到预测的目的。BP网络的构架主要分为三层:输入层(inputlayer)、隐藏层(hiddenlayer)及输出层(outputlayer),各层中基本单元即为处理单元(Processing Element,PE),数个处理单元将组成一层,而若干层则结合成为网络。其中输入层的处理单元代表网络的输入变量,目前许多研究结合模糊逻辑(fuzzylogic)以及遗传算法(GA)等方式选择BP神经网络的输入层。输出层用来表示网络的输出变量,其处理单元数目依问题而定。隐藏层主要用以表示输入处理单元间的交互影响,网络可以不只一层隐藏层,也可以没有隐藏层,至于其处理单元数目并无标准方法可决定。

三、模糊化遗传BPN优势

现存的关于国内外财务报告舞弊识别模型研究,大多设计为Logistic回归模型及神经网络(ANN)模型。尽管神经网络对于财务报告舞弊的识别效果和准确性都比logistic回归模型更好,但还是存在一些局限性。而模糊化遗传BPN正是一种可以弥补单纯神

经网络各种局限性的优势技术。

(一)模糊逻辑与神经网络的结合优势 由于神经网路工作方式是自组织式,即无教师学习网络,模拟人类根据过去经验自动适应无法预测的环境变化。由于没有教师信号,这类网络通常利用竞争的原则进行网络的学习,对知识的获取完全取决于感知。因此单纯的神经网络对于处理数量庞大、种类繁多、而且信息复杂的财务报告而言,显得有些吃力并且不一定十分精确。而模糊逻辑算法对知识的获取则是由专家来控制,其对所提供信息的数量和质量均有一定的保证。另外神经网络内部结构使得追踪产生输出的过程变得困难,缺乏解释能力。而模糊逻辑算法最主要的优点就是可以把专家的策略通过IF-THEN、and、or的关系式轻而易举的定义出来,形成模糊逻辑规则,将其与神经网络相结合可以增强模型的解释力。

(二)遗传算法与神经网络的结合优势 遗传算法和人工神经网络都是将生物学原理应用于科学研究的仿生学理论成果。神经网络相当于一个专家系统知识库,能自动在海量数据中识别、捕捉和提取隐藏规律,并将其包含在神经元之间的连接权值中。遗传算法具有全局搜索、收敛速度快的特点,将其与神经网络结合起来,不仅能发挥神经网络的泛化映射能力,而且使神经网络克服收敛速度慢、容易陷入局部误差极小点、网络结构和学习参数难以确定等缺点;同时还可以优化神经网络的结构和连接权系数,这就满足了求得最优BPN的必要条件。另外,遗传算法本身计算量较大,每次迭代过程需要大量运算,尤其是当遗传算法收敛到一定程度后,整个解群的素质和最优解素质的改善变得比较困难,导致搜索时间呈指数增长,此时用BP网络寻求最优参数组合比单纯用GA搜索要节约大量时间。

四、模糊化遗传BPN财务报告舞弊甄别系统的构建

模糊化遗传BPN财务报告舞弊甄别系统由模糊演化(Fuzzy)、遗传算法(GA)和BP神经网络三个模块构成。具体系统构建流程如图1所示:

(一)模糊演化模块 在模糊演化模块中,首先需要进行的工作是选择输入变量,即构建财务报告舞弊识别特征指标体系,通过显著性检验筛选进入系统的变量。然后将其模糊化,通过IF-THEN语句建立模糊规则库,再经过反模糊化方法输出模糊后的舞弊特征指标变量。

传统文化的利弊例7

2、为了补偏救弊,为佛教争得更大发展空间,北宋僧人契嵩在融合儒释方面作出了不懈努力,他选择以“孝”为突破口,对佛教的孝道思想进行了新的诠释,力图找到佛教与儒家思想的契合点。

4、所有这些替代的组合,构成一个补偏救弊的系统。

5、最后,针对这种大学入学考试方案的不足,本文设想了通过完善本科生转专业制度作为大学统一入学考试的补偏救弊之策。

7、我们在工作中要不断地补偏救弊,这也是实事求是嘛。

8、苟不自其本页图之,则亦仅能补偏救弊,偷为一时之治而已矣。

11、在教育上,应发挥补偏救弊的功能,对弱势者施予更多的援手。

12、因此,调和阴阳,补偏救弊,恢复二者的相对平衡,促进阴阳的平和状态,即为中医诊疗必须遵循的总纲。

14、认真总结,可达到补偏救弊的目地,更有利于我们的工作。

15、我们要及时认识到自身的不足,补偏救弊,这样我们才能更好的成长。

16、我们的研究成果存在很多错误和漏洞,必须及时补偏救弊,否则将前功尽弃。

17、说明协调阴阳,补偏救弊,恢复阴阳的动态平衡,是临床治疗的根本原则。

18、我们一定要看到以儒学为代表的中国文化对西方文化确有补偏救弊之益,但如果认为西方文明已完全丧失了自我更新的机制和能力,身处绝境而有待儒学的拯救,则不免将极为复杂的问题简单化了。

20、更重要的是,他没有割裂学术之间的传承关系,认识到自己的成绩乃是以前人的成绩为起点,对前人学术补偏救弊的结果,充分肯定了前人的成绩,表现出深刻的朴素历史主义思想。

21、而且,以儒学为传统资源而形成起来的现代人权意识,更会以其独具价值对欧美式的现代人权意识起到补偏救弊的作用,从而对当今以至未来人类的人权思想与人权事业作出贡献。

22、一代大师,在学术思想上有创辟,彼必具有一番济世救世淑世教世心,而又高赡远瞩,深思密虑,能补偏救弊,推陈出新,发掘出人人心中所蕴藏所要求之一个新局面与新花样。

24、应该说,我国文艺学研究中由价值论倾向向科学论倾向的转换带有某种必然性,就实际情形而论,具有相当的合理性,是一种补偏救弊之举。

26、其实,问题不在批评本身,而恰恰在于批评观念的不由自主地改弦易辙,虽然有时是为了补偏救弊,但矫枉过正仍然是当前批评的症结所在。

27、这才是真正的人文主义的立场,任何文化都不应该偏离这样的一种立场,一旦如此,则必然要进行文化上的补偏救弊的工作。

29、中医药膳以此为据,巧妙合理的利用五味之偏性以调整脏腑之偏颇,补偏救弊从而使五脏之间恢复平衡协调的正常状态。

传统文化的利弊例8

2、为了补偏救弊,为佛教争得更大发展空间,北宋僧人契嵩在融合儒释方面作出了不懈努力,他选择以“孝”为突破口,对佛教的孝道思想进行了新的诠释,力图找到佛教与儒家思想的契合点。

4、所有这些替代的组合,构成一个补偏救弊的系统。

5、最后,针对这种大学入学考试方案的不足,本文设想了通过完善本科生转专业制度作为大学统一入学考试的补偏救弊之策。

7、我们在工作中要不断地补偏救弊,这也是实事求是嘛。

8、苟不自其本页图之,则亦仅能补偏救弊,偷为一时之治而已矣。

11、在教育上,应发挥补偏救弊的功能,对弱势者施予更多的援手。

12、因此,调和阴阳,补偏救弊,恢复二者的相对平衡,促进阴阳的平和状态,即为中医诊疗必须遵循的总纲。

14、认真总结,可达到补偏救弊的目地,更有利于我们的工作。

15、我们要及时认识到自身的不足,补偏救弊,这样我们才能更好的成长。

16、我们的研究成果存在很多错误和漏洞,必须及时补偏救弊,否则将前功尽弃。

17、说明协调阴阳,补偏救弊,恢复阴阳的动态平衡,是临床治疗的根本原则。

18、我们一定要看到以儒学为代表的中国文化对西方文化确有补偏救弊之益,但如果认为西方文明已完全丧失了自我更新的机制和能力,身处绝境而有待儒学的拯救,则不免将极为复杂的问题简单化了。

20、更重要的是,他没有割裂学术之间的传承关系,认识到自己的成绩乃是以前人的成绩为起点,对前人学术补偏救弊的结果,充分肯定了前人的成绩,表现出深刻的朴素历史主义思想。

21、而且,以儒学为传统资源而形成起来的现代人权意识,更会以其独具价值对欧美式的现代人权意识起到补偏救弊的作用,从而对当今以至未来人类的人权思想与人权事业作出贡献。

22、一代大师,在学术思想上有创辟,彼必具有一番济世救世淑世教世心,而又高赡远瞩,深思密虑,能补偏救弊,推陈出新,发掘出人人心中所蕴藏所要求之一个新局面与新花样。

24、应该说,我国文艺学研究中由价值论倾向向科学论倾向的转换带有某种必然性,就实际情形而论,具有相当的合理性,是一种补偏救弊之举。

26、其实,问题不在批评本身,而恰恰在于批评观念的不由自主地改弦易辙,虽然有时是为了补偏救弊,但矫枉过正仍然是当前批评的症结所在。

27、这才是真正的人文主义的立场,任何文化都不应该偏离这样的一种立场,一旦如此,则必然要进行文化上的补偏救弊的工作。

29、中医药膳以此为据,巧妙合理的利用五味之偏性以调整脏腑之偏颇,补偏救弊从而使五脏之间恢复平衡协调的正常状态。

传统文化的利弊例9

2、为了补偏救弊,为佛教争得更大发展空间,北宋僧人契嵩在融合儒释方面作出了不懈努力,他选择以“孝”为突破口,对佛教的孝道思想进行了新的诠释,力图找到佛教与儒家思想的契合点。

4、所有这些替代的组合,构成一个补偏救弊的系统。

5、最后,针对这种大学入学考试方案的不足,本文设想了通过完善本科生转专业制度作为大学统一入学考试的补偏救弊之策。

7、我们在工作中要不断地补偏救弊,这也是实事求是嘛。

8、苟不自其本页图之,则亦仅能补偏救弊,偷为一时之治而已矣。

11、在教育上,应发挥补偏救弊的功能,对弱势者施予更多的援手。

12、因此,调和阴阳,补偏救弊,恢复二者的相对平衡,促进阴阳的平和状态,即为中医诊疗必须遵循的总纲。

14、认真总结,可达到补偏救弊的目地,更有利于我们的工作。

15、我们要及时认识到自身的不足,补偏救弊,这样我们才能更好的成长。

16、我们的研究成果存在很多错误和漏洞,必须及时补偏救弊,否则将前功尽弃。

17、说明协调阴阳,补偏救弊,恢复阴阳的动态平衡,是临床治疗的根本原则。

18、我们一定要看到以儒学为代表的中国文化对西方文化确有补偏救弊之益,但如果认为西方文明已完全丧失了自我更新的机制和能力,身处绝境而有待儒学的拯救,则不免将极为复杂的问题简单化了。

20、更重要的是,他没有割裂学术之间的传承关系,认识到自己的成绩乃是以前人的成绩为起点,对前人学术补偏救弊的结果,充分肯定了前人的成绩,表现出深刻的朴素历史主义思想。

21、而且,以儒学为传统资源而形成起来的现代人权意识,更会以其独具价值对欧美式的现代人权意识起到补偏救弊的作用,从而对当今以至未来人类的人权思想与人权事业作出贡献。

22、一代大师,在学术思想上有创辟,彼必具有一番济世救世淑世教世心,而又高赡远瞩,深思密虑,能补偏救弊,推陈出新,发掘出人人心中所蕴藏所要求之一个新局面与新花样。

24、应该说,我国文艺学研究中由价值论倾向向科学论倾向的转换带有某种必然性,就实际情形而论,具有相当的合理性,是一种补偏救弊之举。

26、其实,问题不在批评本身,而恰恰在于批评观念的不由自主地改弦易辙,虽然有时是为了补偏救弊,但矫枉过正仍然是当前批评的症结所在。

27、这才是真正的人文主义的立场,任何文化都不应该偏离这样的一种立场,一旦如此,则必然要进行文化上的补偏救弊的工作。

29、中医药膳以此为据,巧妙合理的利用五味之偏性以调整脏腑之偏颇,补偏救弊从而使五脏之间恢复平衡协调的正常状态。

传统文化的利弊例10

2、为了补偏救弊,为佛教争得更大发展空间,北宋僧人契嵩在融合儒释方面作出了不懈努力,他选择以“孝”为突破口,对佛教的孝道思想进行了新的诠释,力图找到佛教与儒家思想的契合点。

4、所有这些替代的组合,构成一个补偏救弊的系统。

5、最后,针对这种大学入学考试方案的不足,本文设想了通过完善本科生转专业制度作为大学统一入学考试的补偏救弊之策。

7、我们在工作中要不断地补偏救弊,这也是实事求是嘛。

8、苟不自其本页图之,则亦仅能补偏救弊,偷为一时之治而已矣。

11、在教育上,应发挥补偏救弊的功能,对弱势者施予更多的援手。

12、因此,调和阴阳,补偏救弊,恢复二者的相对平衡,促进阴阳的平和状态,即为中医诊疗必须遵循的总纲。

14、认真总结,可达到补偏救弊的目地,更有利于我们的工作。

15、我们要及时认识到自身的不足,补偏救弊,这样我们才能更好的成长。

16、我们的研究成果存在很多错误和漏洞,必须及时补偏救弊,否则将前功尽弃。

17、说明协调阴阳,补偏救弊,恢复阴阳的动态平衡,是临床治疗的根本原则。

18、我们一定要看到以儒学为代表的中国文化对西方文化确有补偏救弊之益,但如果认为西方文明已完全丧失了自我更新的机制和能力,身处绝境而有待儒学的拯救,则不免将极为复杂的问题简单化了。

20、更重要的是,他没有割裂学术之间的传承关系,认识到自己的成绩乃是以前人的成绩为起点,对前人学术补偏救弊的结果,充分肯定了前人的成绩,表现出深刻的朴素历史主义思想。

21、而且,以儒学为传统资源而形成起来的现代人权意识,更会以其独具价值对欧美式的现代人权意识起到补偏救弊的作用,从而对当今以至未来人类的人权思想与人权事业作出贡献。

22、一代大师,在学术思想上有创辟,彼必具有一番济世救世淑世教世心,而又高赡远瞩,深思密虑,能补偏救弊,推陈出新,发掘出人人心中所蕴藏所要求之一个新局面与新花样。

24、应该说,我国文艺学研究中由价值论倾向向科学论倾向的转换带有某种必然性,就实际情形而论,具有相当的合理性,是一种补偏救弊之举。

26、其实,问题不在批评本身,而恰恰在于批评观念的不由自主地改弦易辙,虽然有时是为了补偏救弊,但矫枉过正仍然是当前批评的症结所在。

27、这才是真正的人文主义的立场,任何文化都不应该偏离这样的一种立场,一旦如此,则必然要进行文化上的补偏救弊的工作。

29、中医药膳以此为据,巧妙合理的利用五味之偏性以调整脏腑之偏颇,补偏救弊从而使五脏之间恢复平衡协调的正常状态。

传统文化的利弊例11

中图分类号: TP391 文献标识码:A 文章编号:1009-3044(2016)15-0202-02

Abstract: In the Internet age, the way of searching information is mainly through the search engine. Whether it is general full text search engine or classification other vertical search engine in the face of problems is cheating, webmaster will through a variety of cheating in the search engine ranking increases, the cheating behavior in different ways. Search engines need to constantly optimize and improve the internal sorting algorithm to eliminate cheating.

Key words: search engine; content ranking; cheating and anti cheating

搜索引擎通过提取网页中主要信息进行索引构建,用户的检索请求提交给搜索引擎后,搜索引擎通过索引系统筛选出符合条件的待选集,然后根据内部的排序算法对待选集进行排序输出。网站的盈利模式主要通过流量,网站流量越大意味着网站可以拉到更到广告投放从而实现大面积盈利。因此存在一些网站站长为了提高自身网站的流量进行作弊,通过非正常的手段来提升自身网站搜索引擎内部的排名,搜索引擎出于公平性的考虑保证排名的合理性需要对网站站长这些作弊行为进行检测并极大程度上降低因作弊行为而导致的排名不正确性。

搜索引擎的排名的依据很大程度上依赖于用户的输入字符串和网站内容的匹配程度,网站站长在自身网站上堆砌大量的关键词从而期望提高网站的排名,实际诸如此类的关键词堆砌没有实际的含义,甚至和网站内容无任何关联,这极大的拉低了网站本身的质量,搜索引擎在内容识别时需要识别当前是否存在无关关键词的大量无关使用,对此类作弊行为需要打压查询字符串和网站本身内容之间的相似度。另外还有如链接作弊等,本文主要就网站作弊中常用手段进行分析,阐释搜索引擎反作弊中常用手段。

1 搜索引擎排序策略

搜索引擎排序中常用的做法是LTR(learning to rank) 算法,LTR算法是一种机器学习算法,它在传统相似度算法的基础上融合多种排序时的相关特征进行排序学习,LTR算法如图1所示。LTR是一种基于有规则性的学习监督(supervised learning)排序方法。LTR已经在诸多领域有着大量的应用,以文本挖掘领域为例,搜索引擎的返回结果排序、IR中召回文档的排序、推荐系统中对候选商品的选择以及机器翻译中文字的顺序等。

早期的信息检索系统在排序时方法比较单一,通常按照用户检索字符串和网页内容的匹配度来排序,这样在很大程度上只能采用单一的相似度计算方式,实际上有多种因素会影响排序的效果,如经典的 TF-IDF, DL等,VSM和布尔模型都可以完成这些功能,这些传统的排序方式是无法融入多种排序因素,假设用向量空间模型来表征对象,向量空间模型中各个维度以TF-IDF来计算权值,相应的无法再利用其他额外的信息了,如果模型参数过多对模型本身的参数调节也是一个很大的挑战,参数过多也会导致过拟合和现象。则自然地联想到采用机器学习的手段来解决上述的问题,于是就产生了LTR(learning to rank)。机器学习很容易拟合多种特征来进行模型训练,而且具有非常丰厚的理论基础,有着成熟的理论和技术来解决稀疏和过拟合的问题。

模型训练的过程实际上一个参数学习的过程,选定合理的真实数据作为训练数据集合,对于特定的模型,选择合适的损失函数,通过对损失函数进行优化可以得到当前模型下最优的参数,这即是模型训练的过程,预测的过程即将需要预测的数据作为输入数据传入到模型得到模型预测分,利用该结果分即可进行相关的排序分析。

LTR一般说来有三类方法:单文档方法(Pointwise),文档对方法(Pairwise),文档列表方法(Listwise)。

2 网站作弊行为

网站站长通过排序作弊的方式来提高自身网站的排名,作弊的方式主要有以下几类:

・ 增加目标作弊词词频来影响排名;

・ 增加主题无关内容或者热门查询吸引流量;

・ 关键位置插入目标作弊词影响排名;

详细来说,可以分为如下几种方式:

2.1关键词重复

关键词重复是作弊中常用的手段,通过设置大量的关键词在网站中。关键词的词频信息是排序时重要的排序因子,关键词重复的本质就是通过关键词的词频来影响网站在展现时的排列顺序。

2.2无关查询词作弊

为了提高网站在搜索时的展现次数,尽可能多的通过增加关键词来提高和用户搜索时的匹配度,作弊时增加很多和当前网站页面主题无关的关键词也是一种词频作弊,即将原来词频为0的单词词频增加为词频大于等于1,通过提高来搜索时的匹配度来吸引流量。

有些网站站长则会在网页的末尾处以隐藏的方式加入一些关键词表,也有一些作弊者在正文内容中插入一些热搜词。更有甚者,有些网站页面的内容完全是采用机器的方式生成毫无阅读性可言。

2.3图片alt标签文本作弊

alt标签作为图片的描述信息,通常不会在用户浏览网页时展示,当用户鼠标点选获得焦点时才会展示,搜索引擎会利用这一信息进行分析,因此部分网站作弊人员会利用这一信息用关键词进行填充,从而达到吸引流量的目的。

2.4网页标题作弊

网页本身的标题信息作为网站内容的重要的组成部分,对于判断一个网页的主题具有非常重要的意义,搜索引擎在计算相似度时增大这一部分的比例,作弊作者会利用这一特点,将与网站无关的关键词堆砌在网站标题处达到作弊的行为。

3 反作弊研究

搜索引擎作弊手段五花八门,层出不穷,但是从最根本的作弊技术进行分析,还有能够发现一些共通的内容。从基本的思路角度,可以将反作弊手段大致划分为以下三种:“信任传播模型”、“不信任传播模型”和“异常发现模型”。其中前两种技术模型可以进一步抽象归纳为“链接分析”中“子集传播模型”。

“信任传播模型”就是在海量的数据集合中通过一定的技术手段和半人工的方式筛选出能够完全信任的网页,可以理解为这些网页是完全不会作弊,可以称这些网页为白名单网页,搜索算法以这些白名单网页为起点,赋予白名单网页的链向网页以较高的权值,在搜索过程中判断其他网页是否存在作弊行为要看其和白名单内网页的链接关系来确定。白名单内的网页通过链接关系将信任度向外散播,如果中间的某个网页信任度低于给定的阈值,则认为该网页存在作弊行为。

“不信任传播模型”从整体的技术程度上来说和“信任传播模型”是类似的,区别在于“信任传播模型”起始点是信任节点,“不信任传播模型”起始点是不信任节点,即确定的作弊行为的节点,可以理解为是黑名单网页集合。赋予黑名单的各个网页节点一定的不信任度,通过网页之间的链接关系将不信任度向外传播,如果最后链向的页面节点的不信任阈值大于给定的值,则认为该页面节点存在作弊行为。总体来说,“信任传播模型”和“不信任传播模型”都可以认为是基于链接分析的方式来实现,都是通过对链接传播的扩散性来评判搜索页面是否存在作弊行为。

“异常发现模型”是区别于“信任传播模型”和“不信任传播模型”的链接分析模型,其主要基于一种假设:作弊网页必然存在某些特征有别于正常网页,这些特征可能是内容上,也可能是链接上的,通常先抓取一些作弊网页的集合,分析这些作弊网页存在的异常特征,然后利用这些异常特征来识别作弊网页。

4总结

本文主要分析了当前人们在信息检索时的主要方式,搜索引擎通过提取网站信息进行索引分析,将最匹配用户的网页推荐给用户。网站站长为了提高自身网站在搜索时的排名会采用多种作弊行为来干预排序,通过关键词堆砌和链接作弊等方式来恶性破坏公平性,本文试图从技术的角度分析各种作弊的行为的技术实现,并从实际出发来遏制此类作弊行为。

参考文献:

[1] 李智超,余慧佳,刘奕群,马少平. 网页作弊与反作弊技术综述[J]. 山东大学学报(理学版),2011(5):1-8.

[2] 肖卓磊. 搜索引擎作弊及反作弊技术探究[J]. 阜阳师范学院学报(自然科学版),2011(4):74-78.