美章网 精品范文 计算管理论文范文

计算管理论文范文

计算管理论文

计算管理论文范文第1篇

计算机硬件作为管理信息系统的基础,主要包括内部局域网、数据服务器以及终端工作站。对于硬件的要求,必须要具备良好的安全性,同时易于维护,需要结合血站的实际情况进行选择。服务器是血站信息系统的关键部分,对于数据的处理和储存都是由其来完成,因此,要选择具有优质的性能、良好的质量的服务器。对于工作站终端设备的配置并不需要过高的配置,通常选择质量可靠、低故障率的设备就能满足要求。血站可以选择双机设备模式,将两台服务器进行磁盘阵列柜,如此,当一台服务器如果出现故障时,能够自动切换到另一台服务器。设置定时自动备份,服务器可以定时自动数据备份存储,操作人员可以按时将备份数据再复制到另一台服务器,并将备份数据刻录光盘存档。

二、计算机管理信息系统的软件维护

系统管理员必须要了解并掌握必要的计算机网络、操作系统、数据库理论知识等必要的知识,能够对计算机网络和软件等进行安全配置和维护,可以熟练的操作整个采供血流程和计算机信息管理系统。不同科室的人员可以自行处理本科室业务的相关模块操作,不可违规操作。当需要对系统进行维护或者更改时,应该由负责人进行申报,审批后由管理员落实。要想使管理信息系统保持正常稳定的运行,工作人员应该每天察看服务器和UPS的工作状态,以及数据备份的情况是否正常。定期对UPS电源进行维护,规定两周左右对双机热备软件进行转换,同时分别进行记录。

三、计算机应急预案管理

加强计算机信息管理,当采供血系统出现故障的时候,不论是由于哪个科室所引起,都可以及时、准确的进行操作,以最大的程度来降低信息的丢失量和错误量。应该心可能多的为工作人员提供应急培训,进行预警演练,结束后可以对培训活动进行总结,并对存在的问题给予进一步的分析,比较问题原因、制订措施等。通过培训、演练,能够让所有工作人员更加熟练的了解和掌握工作中的所有环节,保证数据的完整性。

四、授权管理

各科室的负责人针对自身的实际情况来制定工作人员进入计算机的权限,同时填写授权、销权审批单,由领导进行审批,系统管理员依照批示设置权限。权限的内容通常包括查询权限、操作权限、修改权限、管理权限以及系统管理员。各科室的工作人员针对计算机信息的安全需求,不定期对自己的密码进行修改,在操作的时候登录本人账号,操作完成后及时退出,防止他人使用自己账号进行操作。对于出现岗位变更时,应该及时对其进行销权处理,新进人员填写授权、销权审批单进行申报,避免非授权人员进行任何操作。

五、网络安全管理

计算管理论文范文第2篇

(一)有助于节约空间,增加储备量

计算机对档案信息的管理,主要采取光盘、微缩胶盘以及磁盘等形式对信息进行储存,这些形式都具有储存量大、记录速度快等优势,能够满足档案管理工作的需求,并且,在管理方式和方法上,与纸质档案管理方式互通,能够节约实际空间,避免占用过多库房,降低成本费用,为构建档案管理体系奠定了技术基础。另外,光盘作为季度档案的重要载体,能够确保档案图像的真实性,实现档案全文储存,在使用者进行查询过程中,能够有效避免人们直接接触档案原件,对档案造成的损坏,延长档案使用寿命,减少管理成本,为传统档案管理开辟了一条新道路,从而实现档案管理现代化目标。

(二)有助于优化资源配置

传统档案管理工作主要是通过人工对档案信息管理进行收集、整理等工作,需要消耗大量人力、物力,增加了档案管理成本,且工作效率并不高,工作成果也不明显,与快速发展的现代社会需求相背离,通过计算机在档案管理工作中的运用,在提高档案信息储存量的同时,还增加了信息使用频率,推动档案信息转化为实际生产力,优化资源配置,为实现节约型社会发展目标作出贡献,是坚持科学发展以及可持续发展原则的重要体现。

二、计算机在档案管理工作中的应用

(一)明确案卷概念

传统案卷文件存在组合体和报关单位双重属性,但是,这种方式已经无法适应计算机时展需求,计算机能够存储大量电子案卷,且案卷也会存在于不同的保管单位。因此,在进行计算机档案管理过程中,需要建立全面、科学以及严谨的全宗档案分类方案,并将其作为案卷分类的主要依据,为计算机档案管理工作的推广和普及奠定基础,从而提高工作效率和质量,确保档案信息的真实性和有效性,促进档案管理工作更上一层楼。

(二)增强档案管理意识

在社会发展新形势下,人们生活在计算机网络时代,档案管理工作不仅要重视技术方面内容,还需要增强档案工作人员现代管理意识,转变工作人员传统观念,建立以电子档案为基础的管理模式,积极推行计算机技术,另外,加强对档案的规划,结合自身实际情况,制定一套适合自身发展目标的管理制度,规范计算机档案管理工作十分重要,特别是在人力、物力等具体细节上的设计,确保档案管理工作有序进行。

(三)完善网络信息管理体系

计算机档案管理的推广和普及,需要加强计算机控制和管理,深入研究自身档案管理实际情况,并配备统一的计算机硬件和软件系统,通过与现代通信技术有机结合,开发智能和网络检索方式,推动检索方式走向现代化,实现文档一体化建设目标,从而提高工作效率和质量,促进档案管理全面发展。

三、结论

计算管理论文范文第3篇

计算机技术与数据库的结合,营造出非常广阔的市场发展前景,应用范围也在不断扩大,涉及国内工业、农业、商业等各行各业,计算机数据库技术的应用为国内很多行业提供了信息管理技术保障,促进行业生产力和工作效率,数据库技术与多学科技术的有机结合是当前数据库技术发展的重要特征。多媒体技术进入数据库领域,数据库技术和其他计算机技术的相互结合、相互渗透,使数据库中新的技术内容层出不穷,数据库的许多概念、技术内容、应用领域,甚至某些原理都有了重大的发展和变化。建立和实现了一系列新型数据库系统,如分布式数据库系统、面向对象数据库系统、演绎数据库系统、知识库系统、多媒体数据库系统等。它们共同构成了数据库系统的大家族,计算机数据库系统仅是数据库大家族的一员。数据库技术主要特点是:数据的组织性、数据的共享性、数据的独立性、可控冗余度和数据的灵活性等。数据库的结构是具有组织性的,不是散乱无序、杂乱无章的排列,数据与数据之间是具有相互关联的,按照某种特定关系形成一定的组织结构,从整体上看,具有完整的、清晰的组织结构形式,而数据库的共享性更是计算机数据库技术重要特点之一,也是营造数据库重要目的之一。作为具有共享性的数据库,不仅可以实现企事业单位内部资源、资料的共同使用,还可以根据不同需求使不同地区甚至是不同国家实现资源共享。计算机数据库具有逻辑独立性和物理独立性,根据数据的修改,新的数据项和数据类型变化,可以做到不需要对原来的程序及数据进行修改,从而不会引起应用程序的变动。计算机数据库管理系统不仅仅是数据储存的“可移动仓库”,还拥有数据的输入输出、数据的查询和数据的编辑修改等管理功能。企事业单位可以根据自身需要或调取、查询方便构建具有适合自身发展特色的数据库,从而实现高效率、便捷的工作效率。

2加强信息管理、注重计算机人才培养的措施

随着社会各项建设不断完善,企事业单位应重视计算机人才综合素质的培养,强化思想道德素质坚持四项基本原则,热爱祖国、热爱中国共产党,努力学习马列主义、思想、邓小平理论和“三个代表”重要思想;树立正确的世界观、人生观、价值观,具有良好的道德品质和文明行为习惯[2]。职业素质和人文素质,立足生产、建设、管理、服务第一线,脚踏实地,爱岗敬业;诚信明礼,注重与人合作,团队协作意识强;具备健康的审美情趣和文化素养,爱好鲜明,有较强的表现力;具有创新意识和较强的创业精神。身心素质具有良好的生活习惯,爱好运动,具有健康的身体;具有良好的个性品质和抗挫能力、较强的心理调适能力,懂得自我保护。强化综合素质培养的同时,开展专业认知培训课程,使各企事业单位工作人员了解IT行业、了解职业岗位操守、了解专业技能的实用性,养成专业的职业素养,从而使员工形成和制定职业生涯规划及计算机数据库技术操作技巧的掌握,进而使用企事业文化,提高实践技术能力,培养人才综合能力,能够独立完成对信息进行采集于组织、对信息进行分析与加工、对信息系统进行开发、维护与管理,培养人才对计算机数据库系统的规划能力及战略数据规划能力等相关不等强度的工作内容。提高信息管理阶层对计算机数据库技术使用的重视程度,熟练并掌握可想数据技巧,从实践上总结工作经验,通过工作实践能够根据业务流程分析并创建能够使用的具有数据完整性约束、索引和查询数据等工作内容。加强管理阶层对计算机数据库技术的基本知识,信息管理技术基础和原理、信息产品及其流通管理、信息产业的管理、信息系统的管理、信息管理的发展环境、信息管理的组织和人才培养等等专业性能的了解及掌握。开展计算机数据库技术课程培训,实现技术查询和操作、保证数据安全型和参照完整性、使用事务及完成指定业务的工作训练。加强企事业单位工作人员对计算机数据库进行日常维护与管理,实行信息管理评价机制,把对计算机数据库技术掌握及日常维护管理列为员工考核升迁的基本标准,从根本上调动管理阶层和员工对计算机数据库使用的积极性,从而进一步实现“人力科技一体化”的发展理念。同时,企事业单位在加强信息管理、重视人才培养、计算机数据库技术应用的过程中,更应提高全体职工法律意识,强化法律知识,树立法制观念,提高辨别是非的能力,做到自觉守法、依法办事,从而形成健康、平稳的发展趋势。

3结束语

计算管理论文范文第4篇

1.实务界未对管理会计职位正确看待管理会计主要是为企业各级管理人员提供最优决策信息,其重点在于算活账,既反映过去,又能用掌握的信息反映未来。由于我国管理会计工作尚处于起步阶段,企业中一般没有专设的机构和人员,大多由财务人员兼任,因此企业管理者很难改变观念将会计与管理地位挂钩。有些企业虽然设置了管理会计岗位,但往往不能发挥管理会计的经济效益,原因是管理当局“长官意识”太重,没有充分运用管理会计提供的资料。目前,管理会计主要应用在沿海城市和外资企业,中小企业的很多领导不懂甚至没听过管理会计。

2.缺乏管理会计协会和管理会计师队伍西方发达国家大都已成立管理会计师协会,如美国管理会计师协会(IMA)和英国特许管理会计师协会(CIMA),CIMA还进行管理会计师认证资格考试,培养企业中高级管理人员的战略管理能力,但我国至今没有管理会计协会,也没有管理会计认证资格考试,这对组织开展全国管理会计工作以及管理会计理论研究与学术交流工作产生阻碍。另外,无管理会计资格认证考试,使得我国目前管理会计人员素质及教育水平低下,会计就业门槛低,会计就业市场的规范化尚未形成。

3.管理会计与计算机技术结合力度不够通过网络和计算机进行管理会计工作,不仅可以实现企业管理一体化,而且降低了信息处理的成本。但在我国企业中,电算化应用水平还不高,计算机技术与生产管理还未高度融合。即使运用了电算化的企业也是重核算、轻管理,而且这些电算化软件大多是运用于财务会计方面,很少用于管理会计,因此,企业很难实现事前预测、事中控制。

二、促进管理会计发展的对策

1.建立中国特色管理会计理论体系首先,我国应建立起一支由高层次理论研究人员组成的管理会计理论研究队伍,比如中国管理会计学会,根据我国经济特点,应用多种理论和研究方法,在经济发展中对管理会计成功案例进行总结,研究和解决企业实践中需要解决的问题,构建有中国特色的管理会计理论与方法体系,并将这种理论和方法体系写进教材书中,形成相对统一的规范内容。其次,为保证理论体系的顺利应用,我国应该抓紧完善会计准则的制定,例如规定符合要求的企业必须设置管理会计岗位。

2.重视管理会计人才的培养⑴在高校推动管理会计教育改革。目前,管理会计与成本会计、财务管理教材内容交叉严重,而且对这些学科的定义没有明确界定,在一定程度上造成了教学资源的浪费。当然除了尽快解决教材问题外,管理会计应将理论和实际结合起来,教师在课堂上应配合案例讲解,将实际运用的思想带给学生。此外,组织学生对企业进行实地调查或开展案例分析竞赛也是提高学生运用知识能力的好渠道。⑵管理会计资格认证考试。我国虽然有会计从业资格认证考试,初级、中级、高级会计师职称考试和注册会计师考试,但这些考试更偏向财务会计,鉴于管理会计特殊的管理职能,中国应借鉴西方国家的成功经验,建立中国管理会计师协会,单独组织面向全社会的管理会计资格考试认证。⑶管理会计的继续教育。管理会计继续教育的对象应分为两类,一类是已上岗企业会计人员或持有会计从业资格证却未上岗的人员,通过在继续教育的内容中增加管理会计的内容,培养会计人员的管理意识;另一类是企业各级管理者,政府可以适当组织企业管理者共同学习管理会计的基本知识,使他们意识到管理会计岗位和管理会计资料的重要性,从而提高他们对管理会计的重视。

3.将管理会计与计算机技术结合企业的现代化发展必然离不开计算机技术,为降低企业成本,实现内部控制,及时传递信息,企业需将计算机技术与生产经营管理结合,借助计算机帮助分析和决策。目前我国会计软件很少涉及管理会计信息内容,开发管理会计软件是一个具有广阔前景且急需发展的领域。企业应该利用现代管理技术手段,将管理会计和计算机技术有机结合起来,为企业经营决策提供最佳方案。

计算管理论文范文第5篇

1.会计核算基础存在局限性

现今事业单位在进行会计核算工作时通常使用收付实现制,即以款项的实际收付来进行财务工作,若一些项目提供的是跨年服务,则在该制度下也要将实际收到的款项完全确定为当期收入。一些支出例如印刷费支出,则按照收付实现制的标准应将其全部确认为当期支出。那些当期已发生但尚未支付的费用得不到反映,使得会计核算不完整,会计信息缺乏可比性。

2.会计基础工作不规范

进行会计核算工作时工作人员经常不重视基础管理工作,填写的会计凭证缺乏规范性、单据数量也过于简单:各种会计科目也不够严谨,工作者在填写时没有完全依照有关要求进行。处理会计业务时也不够科学,很多收入款项都和业务结构的确认单不符。审核工作不够严格,不能第一时间发现错误的会计科目;未达款项及往来款项不能及时清理,耗费时间长、资金数量多等。上述这些不合格的会计基础工作会大大增加账薄查阅及数据汇总的难度。

3.固定资产的核算办法

一般通过核算历史成本来确定事业单位的规定资产。固定资产一经确定之后,它的账面价值会维持在同一水平。此外,事业单位一般只会核算固定资产的账面价值而不考虑累计折旧。固定资产在整个使用期间其账面价值一直体现的是原值。它在使用期间由于磨损和技术提高等因素而使其减少的价值也是无法体现的。这便导致固定资产的账面价值和实际价值是不一致的,极易使资产产生虚增情况,影响会计信息的真实性。

4.不重视预算管理

事业单位的预算在编制和落实的整个期间都要进行预算管理工作,预算管理质量的高低决定了财务管理工作的水平。可是现今的大多数的工作者的观念和意识都受到传统观念的禁锢,没有认识到预算管理工作的真正意义,也没有给予多少的关注。编制的预算缺乏科学性,不能根据下年度的工作关键点来进行科学的统筹安排,最终确定的预算方案也不够严谨。没有完善的预算内容,很多应当在预算管理范畴内的项目被排除在外。没有意识到预算执行的重要性,以为预算能够一直申请,所以没有严格的控制支出。

二、解决事业单位会计核算中存在问题的对策

1.采取收付实现制与权责发生制相结合的会计核算

依据基础事业单位会计准则的要求,事业单位的会计核算工作通常使用收付实现制,不过经营性产业可以使用权责发生制。社会经济的进步,使事业单位也开始朝着市场经济发展,现今的收付实现制已无法满足事业单位管理体制改革的需求。所以现今的事业单位应使用收付实现制与权责发生制相结合的方式,两者互相配合,依据经济业务性质的差异和实质重于形式的原则,在经营性收支中使用权责发生制,这样可以更好的体现整个会计期间中的收入及各项费用的支出,保证各期的收入及有关的费用的一致性。而非营业性收支依然使用收付实现制,这样能够在很大程度上它事业单位会计信息的质量及决策的相关性,防止因人为因素而降低会计信息的可信度。

2.强化会计基础工作,提高会计核算质量

第一,要对会计工作者进行严格的职业道德教育,促使他们在工作中有较高的职业责任感,在工作期间始终都本着公正、公平、严格的原则,保证会计工作的规范性,提高会计工作人员的自身素质。第二,要设立一套完善的工作人员业绩考核、竞争、淘汰制度,要依据会计工作者岗位的差异设立最适宜的考核标准,规范会计工作者的行为,保证会计核算工作的高质量。

3.改进固定资产会计核算办法

事业单位固定资产的核算,可以借鉴企业会计制度,增设“累计折旧”科目,按照企业会计准则中规定的固定资产预计可使用年限合理计提折旧,当做固定资产原值的抵减,这种方式不仅能很好的表现固定资产的原值,还能有效的避免固定资产虚增问题的产生,可以更好的保证事业单位固定资产信息的准确性。

4.强化预算管理强化预算管理

第一,所有会计工作人员都要重视预算管理工作,企业的领导层面要首先给予预算管理工作极高的关注,会计工作者也要大力进行预算宣传工作。要纠正其他各个工作机构将预算管理工作仅仅是财务机构的任务的错误观念,使每一个员工都认识到预算管理工作的重要意义。第二,要细化预算编制工作。开展预算管理工作之前要充分了解企业的实际状况,严格开展可使用资产的清理及核算工作,要将由上而下和由下而上的编制方法协调起来使用,这样才能更好的保证预算编制工作的准确性。事业单位还要将各项支出都归为单位预算的范畴,不断完善支出管理制度。第三,预算下达之后应严格按照批准的预算执行,合理确定实施预算的管理办法,将预算管理融入到资金使用的各个过程中去,加强预算资金的全过程管理,杜绝预算管理中的随意性,强化预算执行的严肃性,加快推进预算执行管理的规范化和法制化进程。

5.加强内部控制、外部监督检查力度

以前的会计核算方式通常将查错防弊作为主要手段,但现今的内部控制把风险评估作为重要的控制手段,一般表现在事前控制,一个号的发挥每个会计工作人员的专业技能和监督任务,保证会计信息的真实性、合法性和完善性的同时,给领导把好第一道关,并借此提高会计监督工作的针对性。单位内部审计部门和政府审计部门要定期或不定期的监督检查事业单位的财务收支。事业单位要想搞好财会工作,需要审计部门的配合。首先,要加强事业单位内部审计部门和政府审计部门对预算单位的日常审计工作,包括对事业单位会计基础工作是否规范、会计核算工作程序是否符合要求,财务会计制度是否健全进行全面检查、监督和指导。其次,要将事业单位领导遵守国家财经法律、法规、预算执行情况同晋升离任经济责任审计结合起来,促进领导带头贯彻国家财经法律、法规。再次,事业单位应严格按照《会计法》的有关规定和现行财务制度要求,建立、健全财务信息披露制度,依法公开财务信息。

6.提高会计人员的整体素质,增强会计人员的管理意识

财政机构及每个事业单位都应使用各种各样的方式来开展会计工作者的培训和教育工作。首先要进行短时、高效、针对性强、专业程度高的岗位培训及业务学习,保证会计信息沟通和传递的畅通性并增强会计工作人员的专业能力;其次要深入学习新会计法、会计准则等各种与之相关的法规,增强会计工作者的法律观念;最后事业单位要培养会计工作者的管理观念,从根本上改变仅需记账、算账的思想,每个工作人员都应该是单位管理的实行者、监督者和业绩评估的数据提供者。

三、总结

计算管理论文范文第6篇

从整体来看,我国高校的计算机信息网络建设还处于初级阶段,基础和运用能力薄弱,因此我们在了解高校中计算机信息网络建设的意义和现状的同时,进行网络建设的优化也是十分必要的。

高校行政管理的传统形式及弊端

高校的行政管理主要是高校有关管理部门对学校各种事务的安排和处理,不仅为学校的教学工作顺利开展服务,同时也是为高校的文化活动和科研服务的。但在传统的高校行政管理中存在着种种弊端需要解决,主要体现在投资大而效率低下,管理人员综合素质有待提高以及学校的重视不够,可以归结为以下几点:

欠缺规范的管理制度与管理理念。

我国高校管理面临着管理理论研究不足的现状,管理水平不高,管理手段单一,管理效率低下,管理漏洞频繁出现,根本原因是因为没有形成合理科学的管理制度体系缺乏竞争机制和激励措施。同时管理者管理理念不能随着教学的开展而不断变革,缺乏现代化管理理念,学校行政管理直接关系到其教育科研水平的提高和教学的质量,所以进化信息化网络改革是十分必要的。高校行政广利人员设置不合理,出现怠慢工作行为。高校在行政管理方面人员设置存在很大问题,缺乏科学性,机构和人员臃肿并不能提高工作的效率。虽然在高校行政管理中工作越分越细,职位也相应增加是提高工作效率的途径,但是机构重复导致作业重复而且存在各部门互相协作能力不够的现象,协作程度不高可能导致责任互相推诿的现象。同时还要面对的问题是相对缺乏激励措施导致高校行政管理工作者人浮于事,怠慢工作,耽误工作的开展,影响教学质量的提高。学校的重视不够。高校对行政管理不重视体现在行政管理人员的利益分配和激励措施上,高校行政管理人员不能享受与教学、科研人员同等的待遇,在一定程度上削弱了高校行政管理人员的工作积极性。

计算管理论文范文第7篇

【关键词】档案信息化;计算机技术;重要性

对于档案进行管理的方式有很多种,如果只是一直限制在一些简单类别的存储的方法,不仅要要求会有很大的空间,必须还要对索引进行相应的明确,尽管是这样,如果想要把一些档案材料调出来,就必须要耗费很多的时间和精力。但是在计算机中有很多个存储的单元,其中主要的作用就是对信息进行全方面的记忆。对于计算机自身内部的记忆功能,也是一个非常大的优势。计算机如果有对内部信息进行记忆的功能,在实际计算的时候,就不需要对相关的数据的信息进行获取,这种功能只需要把数据信息提前输入到内部进行存储的单元里面,因此,在计算的时候,就可以从存储的单元里面,很方便的找到相关的数据信息,从而就可以不断的提高计算的效率。

一、档案信息化管理当中使用计算机技术的优势

档案信息化在实际管理中,对计算机技术的优势使用主要体现在以下几个方面:第一,利用计算机对档案进行相应的管理,主要是因为计算机的内存足够大。随着人们日常对休闲娱乐活动的项目逐渐增加,就会不断产生大量行政方面的资料和文件,并且后期档案的管理数量也就会相应的增加,但是一张光盘就能储存上亿的信息数据,这就最大程度降低对档案空间利用。另外还可以对存储成本的投入逐渐进行减少。第二,利用计算机来对档案进行管理,使档案在进行查找的时候更简单和方便。现阶段,档案使用率不断提高,并且每一个职能的部门通常会运用一些档案来作为借鉴,不同的需求就必须要求档案管理的部门必须要及时和高效的提出有关档案的资料。如果利用传统的方法来对档案进行管理,在档案实际查找的过程中,也会经常出现浪费更多时间而对档案查找不准确的现象,但是在档案信息化实际管理过程当中,要对计算机技术进行合理的利用,对档案的信息深入加工的功能进行全方面的改善,最终可以达到对档案信息深入开发的目的。第三,要利用计算机对档案进行管理,是为了能够让档案在进行修改并且做出合理的补充,对于复制和传输等各个方面都比较便捷。目前在档案信息化管理的过程中,计算机技术已经在社会发展的过程当中进行了广泛的推广和应用。档案在进行储存的时候,主要是由几个部分进行,例如文字的信息、照片和设计的图纸以及录像带等等。但是对于传统档案管理方法的管理,就会对其中的质量造成非常严重的影响,例如天气的情况和自然灾害等等,这些原因都会给档案的管理带来非常严重的安全隐患。

二、在档案信息化管理当中使用计算机技术存在的问题

在档案信息化管理当中使用计算机的过程中存在的问题主要体现在以下几点:第一,一些档案信息安全方面的问题也非常的明显,随着世界信息化以及计算机网络化不断的发展,电子档案数据信息当中存在着比较大的安全隐患。有大多数的病毒不断的入侵,就会经常出现档案数据的信息被损坏和修改以及泄露等相关的现象。第二,有关的档案管理人员的综合素质也需要进行提高,只有对计算机的相关理论以及使用的技巧进行掌握,并且对各种使用类型的办公设备操作的比较熟练,才能够成为一名比较优秀的企业档案管理人员。除此之外,还必须具备对档案信息进行加工和提炼等各方面的能力,还要把一些具有价值档案的资料及时的送到档案使用人员的手里。第三,档案在电子管理的方面也比较薄弱,其中主要体现在硬件设施和软件设施两个方面,档案在电子管理的过程当中,硬件是必须要用的计算机设备。一般来说,如果对硬件设备的投入比较大,就会造成硬件设备不足的情况。而在档案管理过程当中,软件是每一个环节都需要制定相关的标准和规范的。

三、在档案信息化管理当中使用计算机技术的重要性

在档案信息化管理当中,使用计算机技术的重要性,主要体现在以下几点:第一,他主要是世界经济和社会发展的一个必然趋势,随着世界经济一体化进程发展的速度不断加快,信息也已经对经济高速的发展和社会不断的进步以及企业能否进行生存造成了非常严重的影响。第二,他能够有效的对工作的效率进行不断的提高,同时还能对资源进行相应的节约和利用。在传统的档案管理工作过程当中,一般都是利用人工来对资料进行收集、规整和使用以及存储,这个工程当中肯定会对人力和财力以及物理造成大量的损失,并且工作进展的速度也比较慢,已经不能和我国现阶段的工作以及生活的节奏进行适应,从而也就不能跟上社会经济发展的脚步。第三,他也是企业档案管理发展一个非常重要的趋势。企业档案的管理主要是属于一种基础性的工作。在我国现代化建设当中,也有着非常重要的作用,并且他的地位也非常高。

综合上文所述,在档案信息化管理的过程当中,对于计算机技术方法的使用,已经在我国社会当中进行了广泛的推广和使用,因为计算机自身的内存是比较大的,不仅能够对大批量的信息进行容纳,还能对档案进行查找的时间进行了节约,也能对人力和物力以及财力等多个方面的过多的损耗进行全方面的节约,并且对信息资源的保存的时间也比较长。目前,这个技术的应用,也已经逐渐的成为了我国后期对于档案管理的一个必然的趋势,因此,我们必须要在档案管理当中应用计算机技术的同时,进行相应的关注和重视。

作者:李晶群 单位:牡丹江市爱民区档案馆

参考文献:

计算管理论文范文第8篇

随着这两年的发展和实践,云计算的相关技术和应用领域已经逐渐显著起来。但是,云计算应用在图书馆后,将会给图书馆管理和服务带来什么样的变化,还具有很大的不确定性。云计算在实际的发展过程中,受到很多的质疑,国内外很多专家、学者都对其持质疑态度。例如,国外某公司提出了云计算存在的7大风险:长期发展、调查支持、数据恢复、数据隔离、管理权限、优先访问权限以及数据处所风险。因此,如果想要更好地发展云计算,就需要制定相关的国家或行业政策以及管理制度和规则,从而避免云计算带来负面影响。例如,《云计算权利宣言》中就提出了云计算的相关用户需要拥有的10项基本权利,包括数据、法律、审计、安全、备份、服务等。美国相关学者还在《云之上:云计算的伯克利平论》中提出了云计算的10大障碍。图书馆和其他行业一样,在运用云计算时,面临着各种各样的管理和服务问题,笔者将近几年中云计算的管理问题进行汇总、分析,发现主要有以下几个管理问题。

1.1标准问题对于不同的IT服务供应商,如果想要互相实现可替代性,签订协议和合同关系是供应商之间形成可替代性的基本方式。从其他方面来讲,IT服务供应商应该在云计算服务方面遵循共同的标准。如果缺乏共同的标准,供应商之间就不可能实现零成本转移。近期云计算的发展势头呈直线上升趋势,很多企业纷纷研制开发云计算的应用服务,因此,标准问题就显得十分重要。中国在举办首届云计算大会期间,已经明确指出国内部分企业已经开始做云计算了,但云计算缺乏兼容性。在急速发展的IT领域制定一个标准是不太现实的。目前云计算标准的制定有两种情况:一是在市场上所占比例特别大而自然形成;二是众多企业联合制定。国内于2009年时,成立了“开放云联盟”,并且在同年4月,在众多企业支持下于1992年成立的“开放云计算标准孵化器”,由此可以看出云计算在国内的发展。建立云计算标准是非常有必要的,因为可以保证不同的云计算之间具有一定的互操作性。而对于图书馆来说,云计算的标准应该更为广泛,例如,要支持数据标准化、程序交互接口要标准化等。

1.2可替代性问题图书馆应用云管理系统应该是这样的:存在几个大型的云提供商,并且提供可拆分形式的软件,为给图书馆提供相应的基础服务设施、软件、硬件或者平台进行合理的竞争。换句话说就是图书馆在运用云计算时,可以从不同的服务中选择最适合的应用形式,而不是只用同一个服务供应商提供的服务。图书馆应该对IT供应商自由选择,可以在众多商家之间零成本转移,在这种情况下,图书馆才能够接受其提供的服务。如果云计算不存在可替代性,那么就不能实现在服务商之间零成本地相互转换,从而加重了转移的成本,直接导致图书馆对云的依赖性加重。这种情况下就相当于图书馆被一家云供应商绑定,产生的后果很严重。例如,OCLC推出的图书馆管理服务,就具有一定的垄断性质。当图书馆选择供应商时,除了要考虑质量、价格等一些基本问题,最重要的就是考虑可替代性问题。即使是国有大型企业、图书馆的专用云计算企业,如果没有可替代性以及相应的制度,对图书馆的切身利益也很难进行担保。因此,提供商只有提供可替代性的云,才能够保证用户有自由选择的权利。

1.3知识产权的问题用户在购买云计算后,将自己需要保存的内容交给云,由云计算企业对这些内容进行托管。从理论的角度上说,用户拥有对内容的知识产权,希望对这些被托管的知识拥有使用、管理、控制、修改以及删除的权利,并且其他人是无权使用或是修改这些内容的。该项要求应该是在图书馆运用云计算的首要条件之一,但是,在实际的运用中,云计算企业会使用各种手段和方法,将这些数据进行整合、挖掘,充分利用这些数据并将其合法化。例如,OCLC组织利用馆藏数据,进行资源的整合开发,从而提出一些新型服务,包括每季的推荐书目等。如果其云计算图书馆集成系统一旦运营,那么就会对本地大量图书馆的读者信息以及相应的借阅数据进行系统整合,并开发这些资源。本来这些数据与图书馆的馆藏信息分为两个部分,且这些信息应该为成员馆所拥有,如果将其开发就会产生新的知识产权问题。云计算所产生的知识产权问题和传统的知识产权问题存在很大的差别且已经超出了传统知识产权法的范围。在我国制定“网络信息传播的知识产权保护法”时,图书馆的管理人员以及学者针对该问题充分表达了该行业的立场,对平衡知识产权保护起到积极作用。因此,如果知识产权需要重新立法,同样需要图书馆管理人员以及相关学者提供依据。

1.4数据保密和安全问题对于图书馆来说,最重要的问题就是数据信息的安全。图书馆中的读者数据、馆藏书目数据以及图书流通数据,如果丢失或是损坏,将会造成严重的后果,尤其是图书馆中馆藏文献数字化数据。大型的计算机中心,无论是管理能力,还是硬件条件,在很大的程度上都要高出普通图书馆,从技术的角度来说,图书馆数据存放在云计算上要比存放在本地更为安全可靠。云计算上的数据安全以及相应的保密性,在很大的程度上取决于政策层面。影响云计算数据安全的因素有很多,诸如国家政策、云计算企业的信誉、管理政策等。如果在不能保障绝对安全与保密的情况下,将图书馆的数据信息交由一家云计算管理企业进行管理,将会对图书馆核心价值造成巨大的冲击。

2云计算环境下图书馆的应对措施

2.1云计算在图书馆应用的可行性图书馆管理人员在信息技术应用方面一直处于时刻关注的状态,但是图书馆的云计算应用,是将馆藏数据以及应用系统存放在虚拟的存储器中,而不是放在本地,这与传统的存放理念产生一定的冲突。所以,我们需要仔细探讨云计算在图书馆中应用的可行性,结合云计算在其他领域中的应用并加大对可能应用领域的探索和开发,分析云计算在数据存储和共享、数据库以及应用软件、自动化管理系统等方面的优势,为图书馆管理选择提供一定的理论依据。

2.2云计算的基础理论研究现代图书馆学的理论以及方法,我们主要从两个方面进行:信息技术以及技术应用,信息技术目前的发展趋势是主要围绕着云计算,因此,在图书馆中运用云计算会给图书馆管理带来挑战。云计算的特点、类型、基本理念以及概念等是云计算主要的理论问题。对云计算的理论研究并不是为了探究云计算在图书馆管理中的应用,只是为了促进图书馆行业对云计算的认识,从而为之后的图书馆管理挑战提供相应的理论依据。

2.3云计算服务下的图书馆管理体制云计算应用于图书馆,本身就带有一定的挑战,尤其是拥有IT基础设施的领域,图书馆如果选择应用云计算进行管理,那么图书馆需要大幅度调整其原有的信息系统管理以及服务,从而导致IT管理体制以及图书馆业务流程发生变化。所以,在将云计算应用于图书馆管理之前,必须要对IT基础设施变化给图书馆机构以及业务流程带来的变化、人员数量以及部门结构、服务质量检测以及相应的控制手段等方面进行科学、有效的研究,确保在图书馆中应用云计算的可行性以及高效率。

2.4云计算的相关政策和标准为了促进对云计算相关管理政策、章程或是行业标准的制定,我们需要对与云计算相关的政策进行研究,从而保证使用的云计算能够满足图书馆的管理和服务要求。为图书馆使用、信息服务内容、工具以及平台的选择提供最大的便捷性是云计算最大的特点,但是想要实现这样的要求就需要有相关政策、统一的标准以及标准的规章制度等作为最大的支持。尽管现在云计算的发展已经具备一定的规模并且与之相关的行业标准和协议问题正在商议的过程中,但是,图书馆在运用云计算时,还应该制定自己的行业标准。图书馆行业的相关负责人,应该组织专家和其他管理者对图书馆中云计算的运用所需要的标准、协议等进行讨论、探究,制定出符合图书馆行业的应用标准。同时,还要对提供云计算的企业进行研究,研究的内容包括企业的信誉、共享性、保密级别、开放性、标准化以及企业的可持续发展性,并且对其评价方法以及测评体系也要加大研究力度。

3结语

计算管理论文范文第9篇

关键词:土建工程地基沉降计算

为了保证建筑物的安全和正常使用,对建在可压缩地基上的建筑物,尤其是比较重要的建筑物在地基设计时必须计算其可能产生的最大沉降量和沉降差,确保在规范所规定的允许范围内,否则就必须采取加固改善地基的工程措施或改变上部结构物和基础的设计。

1理论根据

土的压缩性是指土在压力作用下体积缩小的性能,有关研究结果表明,作为三相系的土,在工程实践中常达到的压力(约<600KPa=作用下,土粒本身和孔隙中的水、气压缩量极小,可忽略不计,但在外荷作用下,土体中土粒间原有的联结可能受到削弱或破坏,从而产生相对的移动,土粒重新排列,相互挤紧从而导致土体孔隙中的部分水、气将被排出,土的孔隙体积便因此缩小,导致土体体积变小,其压缩量随时间增长的过程,称为土的固结。固结问题和固结特性是作为多相介质的土体所特有的区别其它工程材料的一个独特性质。

对一般粘性土而言,通常所说的基础沉降一般都是指固结沉降,目前在工程中广泛采用的计算方法是以无侧向变形条件下的单向压缩分层总和法,首先确立应力--应变关系,广泛采用材料力学中的广义虎克定律,即土体的应力与应变假定为线性关系,这里的压缩模量Es或变形模量E0的地位(三维条件下还有土的侧膨胀系数即泊松比u)均相当于虎克定律中的杨氏模量的地位和作用。但是土体毕竟不是理想弹性体,从土的室内压缩试验中的土的回弹、再压曲线可知,土体的变形是由弹性变形和塑性变形两部份组成,所以回弹曲线与再压曲线能构成一个迥滞环,同时应力的状态、大小以及排水条件等的不同,均会使土的变形(沉降)发生变化,从而导致计算的变形参数产生相应的改变,且使理论计算结果与现场实测发生差异,这样,即使是最接近实际的三维变形状态并考虑土体固结过程中的侧向变形时,理论计算的沉降值也必须用沉降计算经验系数ms进行修正,这些变形计算参数可通过室内或现场试验的方法确定。

2有关计算参数的确定

在进行地基设计之前,先通过勘探和原位试验(如荷载试验,旁压试验)或室内压缩试验,测定有关计算沉降的土工参数。试样无侧向变形的压缩试验结果,可用压缩曲线或称e-p(e~logp)曲线表示,并得出反映土压缩性高低的两个指标(压缩系数av、压缩指数C),同时为了研究土的回胀特性,亦可进行减压试验,得出土的回弹、再压曲线。

av=(e1-e2)/(p2-p1)=-Δe/ΔpCc=(e1-e2)/(logp2-logp1)=-Δe/log(p2/p1)

压缩系数不是常量,它随压力增量的增大而减小。在我国《工业民用建筑地基基础设计规范》按a1-2值的大小(即P1=100KPa,P2=200KPa),划分土的压缩性。而压缩指数在较高的压力范围内基本为常量。通过两种图示曲线可以算出:

av=0.435/p·Cc为所研究压力范围内的平均压力

3不同固结条件下的沉降计算

如前所述目前工程中广泛采用的分层总和法,该法按照压缩曲线所取坐标的不同,又可分为e-p曲线法和e-logp曲线法。

在进行地基沉降计算时,先要确定地基的沉降深度(即压缩层的界定),对于天然沉积的土层,土体本身已在自重作用下压缩稳定,所以地基中的初始应力δZ随深度的分布即为土的自重应力分布。而地基土的压缩变形是由外界压力(沉降计算压力)在地基中引起的附加应力δS产生的,在理论上附加应力可深达无穷远。但目前在水利工程中通常按竖向附加应力δZ与自重应力δS之比确定地基沉降计算深度,对一般性粘土取δZ=0.2δS,对软粘土取δZ=0.1δS。

3.1e-p曲线法

计算公式为第i分层的压缩量

Si=(e1i-e2i)/(1+e1i)·Hi(1-1)

Hi--第i分层的厚度

地基的最终沉降量(1-2)

有时勘测单位提供的不是压缩曲线,而是其他压缩性指标,可换算为:

Si=av/(1+e1)·ΔP·Hi=mv·ΔP·Hi=1/Es·ΔP·Hi

ΔP--压力增量

mv--土的体积压缩系数

av--土的压缩系数

Es--土的压缩模量

在计算过程中应注意首先要根据建筑物基础的尺寸,判别在计算基底压力和地基中附加应力时是属于空间问题还是平面问题,再按荷载性质求出基底压力P的大小和分布。应当注意,当基础有埋置深度Df时,应当采用基底净压力Pn=P-r·Df,然后求出计算点垂线上各分层的竖向附加应力δZ,并绘出它的分布曲线,按算术平均计算出各分层的平均自重应力δsi和平均附加应力δzi进行累加,在e-p曲线中查出相应的初始孔隙比e1i和压缩稳定后孔隙比e2i,从而计算出各分层压缩量(式1-1),并进行累加后得出地基的最终沉降量(式1-2),必须注意自重应力δS应从原地面高程算起,附加应力δZ应从基底高程算起,同时在三维变形状态下,斯肯普登--贝伦建议将沉降值S乘以一个系数Cp,即修正固结沉降S=Cp·S,根据我国《工业民用建筑地基基础设计规范》规定,计算所得的沉降值S应乘以一个沉降计算经验系数Ms,这样才能较准确估算地基沉降量(MS=1.3~0.2,其具体数值视土的压缩模具Es的不同范围参见规范说明),一般来讲软粘土地基的S计算值偏小,而硬粘土的S计算值又偏大较多。

3.2e-logp曲线法

按e-logp曲线法来计算地基的沉降与e-p曲线一样,每一分层压缩量计算公式仍为S=(e1-e2)/(1+e1)·H,与前述利用e-p曲线或压缩系数av计算的方法步骤基本相同,所不同的只是选用压缩性指标和确定初始及最终孔隙比的手段不同,须由现场压缩曲线求得。经推导可得出用e-logp曲线或压缩指数Cv的沉降计算公式为:

S=H·CC/(1+E0)·log(p0+Δp)/p0(2-1)

由于土的应力历史对土的压缩性能有较大影响,应先推估土的受荷历史和计算未来在建筑物荷载作用下,土可能产生的新的压缩变形。必须确定先期固结应力Pc,根据卡萨格兰德提出的依据室内压缩曲线特征的经验图解法,可在e-logp曲线上图解得出先期固结压力Pc,根据反映土体固结程度的超固结比OCR=pc/p0(P0为现有有效应力),当OCR=1时,为正常固结土,OCR>1时,为超固结土;由于土在钻探、取样、运输、制备土样和试验过程中或多或少地会受到扰动,扰动愈大,曲线的位置就愈低,所以室内压缩试验成果不能反映现场条件下土的压缩性能,还须对室内压缩试验所得e-logp曲线加以修正为现场压缩曲线。

确定了土的固结性质,并分别确定正常固结土和超固结土的现场压缩曲线,这里仅示出推求结果。经过大量研究者的证实,无论土受何等程度的扰动,在室内进行压缩试验时,所得的多条e-logp曲线在0.42e0处附近都趋于一点,由此推算土的现场压缩曲线势必也通过该点。同时假定试样的孔隙比还能保持现场原位条件下的数值e0。另外在超固结土中由室内的回弹再压曲线可知在曲线中存在一个滞后环,其斜率应为超固结土的超固结段压缩量的膨胀指数Cs,超固结土在压缩应力ΔP作用下的压缩量就由超固结段的压缩量S1和正常固结段的压缩量S2两部分总和而成。其计算公式为:

Si=S1+S2=Hi/(1+e0)·(Cs·logpc/p0+Cc·log(p0+Δp)/pc)(2-2)

当Δp较小,p0+Δp<pc(先期固结压力)时,则土始终处于超固结状态,此时土层的压缩量计算公式简化为

SI=Hi/(1+e0)·(Cs·log(p0+Δp)/pc)(2-3)

3.3关于初始沉降(瞬间沉降)及次固结沉降的计算

对于普通粘性土,固结沉降是其基础沉降的一个主要部分,它对基础宽大、而压缩土层较薄,排水条件又较符合假定时较为适用。但是实际地基的地质条件往往较为复杂,有时可压缩的软土层分布较厚或土层分布不均,基底面又不是排水面,对较软的粘性(亚粘性)土来说,次固结沉降在总沉降中占有一定比例,这时初始沉降就不可忽视;又如砂性较重的地基,由于固结排水速率很快,初始沉降与固结沉降这两部分已融合一起难以区分,这些都必须计算初始沉降或次固结沉降。下面给出有关计算公式:

①初始沉降

Sd=P·B·(1-u2)/EI=3/4·P·B·I/E

(3-1)

P--基底压力

B--基础宽度

e0--初始孔隙比

u--土的泊松比

对饱和粘土u=0.5

I--影响系数,取决于基础形状和所研究点的位置。E--土的不排水变形模量(弹性模量,可用三轴或单轴不排水试验求得)或采用旁压仪在现场测得。

②次固结沉降

St=H/(1+e0)·Ca·log(t2/t1)(3-2)

t1--次固结的起始时间

t2--建筑物使用年限

Ca--次固结系数,可用主固结和次固结引起的孔隙比与时间半对数关系曲线(e-lgt)求得。

当Ca<0.03时,粘性土的次固结沉降可以忽略。

此外除了上述两种计算方法外,还有通过室内试验模拟现场应力路径,再量取土样的垂直变形的应力路径法等。

当然在工程设计中,有时我们不但需要预估建筑物基础可能产生的最终沉降量或沉降差,而且还常常需要预估基础达到最终沉降量所需的时间或者预估建筑物完工以后经过某一段时间可能产生的沉降量,即基础的沉降量与时间关系的问题,目前多以饱和土体单向固结理论(一维固结理论)为基础进行求解(当然还有二维、三维固结理论,分别用于解决土坝和砂井、塑管排水法加固地基问题),这里就不再一一叙述。

计算管理论文范文第10篇

现行文件应用计算机技术源于企业管理信息系统(MIS的建立,什么是MIS,解释不一。虽然各自的文字表述不尽相同,但有两点内涵是共同的,即其一,管理信息系统的建立是依托于企业管理职能系统,并为之服务。它一般都先从会计核算电算化开始,应用商品化的会计软件管理帐务、应收和应付帐款及固定资产核算。在会计核算电算化的基础上完成财务管理电算化,运用计算机辅助完成财务分析和编制财务计划。随后,把计算机技术扩展到采购、销售、库存及人事管理。运用计算机实现财务管理及这些管理在数据上的一体化处理,极大地提高了企业管理的效率。最后,再把计算机技术运用于生产管理,实现生产计划编制和生产指挥调度的计算机化①;其二,管理信息系统的职能主要是对正在形成的现行信息进行收集、加工及处理。

现行文件应用计算机技术是现代企业加强各项管理所需要的,是企业管理运用计算机技术的直接体现和必然结果。

档案管理应用计算机技术主要是用于档案整编、检索、统计及借阅等业务职能。主要包括:其一,用计算机编制档案检索工具。以著录项目组成档案机读目录数据库,然后按不同的要求,利用库内数据自动编制案卷目录、专题目录、分类目录等;其二,用计算机进行档案检索。按照档案著录项目中所标识的内容特征和形式特征,检索出符合不同利用者要求的档案目录及其原件;其三,用计算机对档案管理中形成的各种数据或情况,包括入库与出库数量、库存空间占有率,档案调阅、归还等进行登记与统计。

总之,在计算机技术应用于企业管理之初,现行文件和档案是各自分别运用计算机技术解决原由手工操作的各项文件管理工作。

二、现行文件和档案管理综合应用计算机技术阶段

由于现行文件和档案管理是具有承继联系的密不可分的两个阶段,所以任何一阶段应用计算机技术不仅会对另一阶段的工作带来影响,而且其系统功能的发挥也受制于另一阶段的工作状况。因此,为了实现现行文件和档案管理不同阶段文献信息资源的共享和交换,减少数据的重复输入,规范各系统的数据接口,就需要加强现行文件和档案管理综合应用计算机技术的研究,开发文档管理一体化系统软件。目前,一些企业已经自行开发或购买了文档管理一体化系统软件,进行现行文件和档案管理的综合化管理。

第二阶段不同于第一阶段的特点和难点在于,现行文件和档案自动化管理子系统之间的接口。现在各企业应用的文档管理一体化系统软件在其结构设计和功能上不尽相同。

不管企业应用的现行文件和档案计算机管理系统软件的结构与功能有怎样的差异,但它们基本上都是遵循现行文件和档案手工管理的程序和方法。计算机技术的应用仅是使原有手工管理更加规范化、系统化及效率化,并未对现行文件和档案管理基本理论产生根本影响。

三、电子文件阶段

电子文件这一概念的出现是近10年的事。1996年12月,国家科委在北京召开了全国CAD应用工程工作会议,会上宋健主任指示:这件工作要请国家技术监督局和国家档案局参加。国家档案局很重视电子文件的管理问题。1996年9月成立了“电子文件管理、归档研究领导小组”。②1998年1月9日,王刚同志在全国档案局长馆长会议的讲话上也指出:要在1997年研究制订的《计算机辅助设计电子文件应用光盘存储、归档及管理要求》试行稿国家标准的基础上,在35个企事业单位进行试点,为实现我国电子文件管理规范化和现代化探索办法和积累经验。③1998年8月11日-13日,国家档案局档案科学技术研究所召开了电子文件管理研究专家研讨会。该会的中心议题是对《电子文件归档及电子档案管理概论》和《办公自动化电子文件归档及电子档案管理方法》、《CAD电子文件光盘存储、归档与档案管理要求》两个标准的征求意见稿进行修改、补充及完善。④1998年8月18日-20日,在五洲工程设计研究院中国兵器工业第五设计研究院召开了CAD电子文件应用光盘存储技术宣讲演示会。⑤1998年8月23日,国家档案局科学技术研究所和外事办又联合承办了“电子文件归档管理国际学术研讨会”。可见,有关电子文件及其管理问题的研究与应用正在紧锣密鼓地进行。

关于什么是电子文件,美国联邦管理法规对其解释为“电子文件包括数字的、图形的及文本的信息。它可以记录在计算机能够阅读的任何一种介质上,并且符合文件的定义。”⑥国际档案理事会电子文件委员会的定义为“电子文件是一种通过数字电脑进行操作、传输或处理的文件。⑦我国《CAD电子文件光盘存储、归档与档案管理要求》GB/T17678-1999把电子文件解释为能被计算机系统识别、处理,按一定格式存储在磁带、磁盘或光盘等介质上,并可在网络上传送的数字代码序列。为了全面、准确地把握电子文件的概念,不妨从与其最临近的概念——机读文件入手。

机读文件仅指计算机识别的文件最早产生于本世纪40-50年代。这一概念经过近半个世纪的发展演变,至90年代逐渐被电子文件所代之。从机读文件到电子文件不仅仅是概念叫法的变化,而是标志着计算机技术应用于文件管理的不同发展阶段。弄清这两个阶段的差异,有助于深入认识电子文件的形成和管理特点。两者的主要区别在于以下四方面:

其一,生成环境。机读文件中的关键词是“机读”,即“能够由计算机输入装置读出的”文件。⑧所谓“读”包括两层含义:第一,通常指信息从一个存储区读到另一个存储区;第二,从某一形式的记录媒体,如磁带读出信息。⑨可见,复制和识别是机读文件的主要特点。在这一阶段,计算机读出的文件不是由计算机制成的,它源于纸质文件的输入。与机读文件不同,电子文件则包括在计算机上直接生成的文件。它是企业管理和科技开发信息化的产物,是研究和应用CIMS的必然结果。

其二,管理模式。机读文件的管理模式是模拟现行文件和档案手工管理的程序与方法,因此对原有现行文件和档案管理体系的影响是非本质性的。而电子文件的管理模式不是建立在独立的现行文件和档案的管理体系基础上,它是建立在管理手段与现代信息技术的高度结合的基础上。它要按照现代企业管理、科技开发及生产的要求重组管理体系,根据电子文件形成和作用的特点划分管理程序与方法。

其三,存在形式。机读文件的存在形式一般为磁带、磁盘及光盘等有形介质。而电子文件的存在形式则不仅包括有形介质,还可以是网络上传递的代码序列。

其四,管理者的构成。在机读文件阶段,纸质文件管理者是文献信息管理者构成的主体,而且文献信息管理者是独立的群体。而在电子文件阶段,电子文件信息管理、开发人员和载体维护人员将是文献信息管理者的构成主体,但文献信息管理者将不再是独立的群体,文献信息管理者已不能独立承担起文献信息管理职能。文献信息管理系统功能的发挥将取决于文献信息管理者、企业管理及技术开发人员的有机结合和共同努力。

计算管理论文范文第11篇

信息管理系统(MIS)具有较强的实用性,从专业的角度上来说,可以把它看做一门综合性极强的交叉学科,其以计算机作为基本操作工具,涉及的学科主要包括管理学、统计学、计算机技术、经济学、运筹学等,且其理论和方法正处于不断改进和完善的状态。建设信息管理系统的目的,主要是为了对信息进行更加全面、系统且准确的处理、存储和管理,以期为人们提供更大的便捷,并进一步形成一个高效运作的集成化系统。

2计算机通信技术的特点和优势

计算机通信技术主要以计算机为基础平台,借助计算机技术进行数据的传输、交流和后处理,相较于传统的书面、电话通信,特点突出,优势明显,经笔者总结,主要集中在以下几个方面:

2.1适用范围广传统的通信方式

受传输形式和携带方式的限制,适用范围有限,而计算机通信技术形成方式多样,可在二值信号的基础上,完成对文章、图片、声音、影像信息的高效传输和再现,适用于多种媒体形式,大大扩展了其应用范围。

2.2传输效率高

二值信号使计算机通信技术的传输速度大大提高,对模拟信号的传输由传统的每分钟1.8万个字符,提升大每分钟48万个字符,且光纤时代的到来,还将进一步提高计算机通信的传递速度。

2.3抗干扰能力强

计算机通信技术主要依靠二进制的方式实现数据的处理和传输,相较于传统的通信技术,便于实现对各种干扰和噪声的清除,有效保证信息传输的质量和效率。

2.4安全性高

借助二进制的数据处理方式,计算机通信技术可轻易实现对传输数据的加密和解密,一方面大大提高了数据的保密效果,同时也保证了通信内容的完整性,极大的加强了安全效果。

3计算机通信技术

在信息管理系统的应用计算机通信技术的迅猛发展,使工业、农业、商业及教育界等社会生活的各个方面都在实现着计算机通信技术的应用,尤其是在信息管理系统中,计算机通信技术借助其有效的数据传输能力,极大的保障了信息管理工作的准确性和高效性。计算机通信技术在信息管理系统中的应用主要集中在对信息管理系统数据处理的应用、在信息管理系统预测功能、计划功能、控制功能以及决策功能中的应用。无论是信息管理系统中的哪一项功能,都必须依靠庞大的数据库作为基础,传统的通信技术无法同时兼备大容量信息和高效率数据,这时,计算机通信技术的使用就显得尤为必要。对数据的高效处理和对数据安全的有效保障可使计算机通信技术大大降低了信息管理系统中的人为工作强度,在一定程度上解放了用于信息管理的人工劳动力,从而有利于创造出更大的社会经济财富。

4信息管理系统中计算机通信技术的发展趋势

计算管理论文范文第12篇

摘要:由系统管理员管理的结构化计算机环境和只有一台或几台孤立计算机组成的计算机环境的主要区别是服务。针对计算机网络中的服务概念进行了阐述。

关键词:计算机;网络;服务。

由系统管理员管理的结构化计算机环境和只有一台或几台孤立计算机组成的计算机环境的主要区别是服务。这种只有几台孤立计算机的典型环境是家庭和那些很小的非技术性的办公室,而典型的结构化计算机环境则是由技术人员操作大量的计算机,通过共享方便的通信、优化的资源等服务来互相联结在一起。当一台家用电脑通过互联网或通过ISP连接到因特网上,他就是使用了ISP或其他人提供的服务才进入网络的。

提供一个服务绝不仅仅是简单的把硬件和软件累加在一起,它包括了服务的可靠性、服务的标准化、以及对服务的监控、维护、技术支持等。只有在这几个方面都符合要求的服务才是真正的服务。

1服务的基本问题。

创建一个稳定、可靠的服务是一个系统管理员的重要工作。在进行这项工作时系统管理员必须考虑许多基本要素,其中最重要的就是在设计和开发的各个阶段都要考虑到用户的需求。要和用户进行交流,去发现用户对服务的要求和预期,然后把其它的要求如管理要求等列一个清单,这样的清单只能让系统管理员团队的人看到。

服务应该建立在服务器级的机器上而且机器应该放在合适的环境中,作为服务器的机器应当具备适当的可靠性。服务和服务所依赖的机器应该受到监控,一旦发生故障就发出警报或产生故障记录清单。

作为服务一部分的机器和软件应当依赖那些建立在相同或更高标准上的主机和软件,一个服务的可靠性和它所依赖的服务链中最薄弱环节的可靠性是相当的。一个服务不应该无故的去依赖那些不是服务一部分的主机。一旦服务建好并完成了测试,就要逐渐转到用户的角度来进行进一步的测试和调试。

1.1用户的要求。

建立一个新服务应该从用户的要求开始,用户才是你建立服务的根本原因。如果建立的服务不合乎用户的需要,那就是在浪费精力。

搜集用户的需求应该包括下面这些内容:他们想怎样使用这些新服务、需要哪些功能、喜欢哪些功能、这些服务对他们有多重要,以及对于这些服务他们需要什么级别的可用性和技术支持。如果可能的话,让用户试用一下服务的试用版本。不要让用户使用那些很麻烦或是不成功的系统和项目。尽量计算出使用这个服务的用户群有多大以及他们需要和希望获得什么样的性能,这样才能正确的计算。

1.2操作上的要求。

对于系统管理员来说,新服务的有些要求不是用户直接可见的。比如系统管理员要考虑到新服务的管理界面、是否可以与已有的服务协同操作,以及新服务是否能与核心服务如认证服务和目录服务等集成到一起。

从用户期望的可靠性水平以及系统管理员们对系统将来要求的可靠性的预期,系统管理员们就能建立一个用户期望的功能列表,其内容包括群集、从属设备、备份服务器或具有高可用性的硬件和操作系统。

1.3开放的体系结构。

有时销售商使用私有协议就是为了和别的销售商达成明确的许可协议,但是会在一个销售商使用的新版本和另一个销售商使用的兼容版本之间存在明显的延迟,两个销售商所用的版本之间也会有中断,而且没有提供两个产品之间的接口。这种情况对于那些依靠它们的接口同时使用两种产品的人来说,简直是一场恶梦。

一个好的解决方法就是选择基于开放标准的协议,让双方都能选择自己的软件。这就把用户端应用程序的选择同服务器平台的选择过程分离了,用户自由的选择最符合自己需要、偏好甚至是平台的软件,系统管理员们也可以独立地选择基于他们的可靠性、规模可设定性和可管理性需要的服务器解决方案。系统管理员们可以在一些相互竞争的服务器产品中进行选择,而不必被囿于那些适合某些用户端应用程序的服务器软件和平台。

在许多情况下,如果软件销售商支持多硬件平台,系统管理员们甚至可以独立地选择服务器硬件和软件。

我们把这叫做用户选择和服务器选择分离的能力。开放协议提供了一个公平竞争的场所,并激起销售商之间的竞争,这最终会使我们受益。

开放协议和文件格式是相当稳定的,不会经常改动(即使改动也是向上兼容的),而且还有广泛的支持,能给你最大的产品自主选择性和最大的机会获得可靠的、兼容性好的产品。

2其它需要考虑的问题。

建立一个服务除了要求可靠、可监测、易维护支持,以及要符合所有的我们基本要求和用户的要求外,还要考虑到一些特别的事情。如果可能的话,应该让每个服务使用专门的机器,这么作可以让服务更容易得到支持和维护,也能减少忘记一些服务器机器上的小的服务的机会。在一些大公司,使用专门的机器是一条基本原则,而在小公司,由于成本问题,一般达不到这个要求。

还有一个观念就是在建立服务时要以让服务完全冗余为目标。有些重要的服务不管在多大的公司都要求完全冗余。由于公司的规模还会增长,所有你要让所有的服务都完全冗余为目标。

2.1使用专门的机器。

理想的情况,服务应该建立在专门的机器上。

大网站应该有能力根据服务的要求来调整到这个结构,而小网站却很难做到。每个服务都有专门的机器会使服务更可靠,当发生可靠性问题是也容易调试,发生故障的范围更小,以及容易升级和进行容量计划。

从小公司成长起来的大网站一般有一个集中管理的机器作为所有重要服务的核心,这台机器提供名字服务、认证服务、打印服务、邮件服务等等。最后,由于负荷的增长,机器不得不分开,把服务扩展到别的服务器上去。常常是在这之前,系统管理员们已经得到了资金,可以买更多的管理用的机器,但是觉得太麻烦,因为有这么多的服务依赖这机器,把它们都分开太难了。当把服务从一台机器上分开时,IP地址的依赖最难处理了,有些服务如名字服务的IP地址都在用户那里都已经记得很牢固了,还有一些IP地址被安全系统如路由器、防火墙等使用。

把一个中心主机分解到许多不同的主机上是非常困难的,建立起来的时间越长,上面的服务越多,就越难分解。使用基于服务的名字会有所帮助,但是必须整个公司都使用标准化的、统一的、始终如一的名字。

2.2充分的冗余。

充分的冗余是指有一个或一系列复制好的服务器,能在发生故障的时候接管主要的故障设备。冗余系统应该可以作为备份服务器连续的运行,当主服务器发生故障时能自动连上线,或者只要少量的人工干预,就能接管提供服务的故障系统。

你选择的这类冗余是依赖于服务的。有些服务如网页服务器和计算区域,可以让自己很好的在克隆好的机器上运行。别的服务比如大数据库就不行,它们要求连接更牢固的崩溃恢复系统。你正在使用的用来提供服务的软件或许会告诉你,冗余是以一种有效的、被动的、从服务器的形式存在的,只有在主服务器发生故障并发出请求时,冗余系统才会响应。不管什么情况,冗余机制必须要确保数据同步并保持数据的完整。

如果冗余服务器连续的和主服务器同步运行,那么冗余服务器就可以用来分担正在正常运行的负荷并能提高性能。如果你使用这种方法,一定要注意不要让负荷超出性能不能接受的临界点,以防止某个服务器出现故障。在到达临界点之前要为现存系统增加更多的并行服务器。

冗余的另一个好处就是容易升级。可以进行滚动升级。每次有一台主机被断开、升级、测试然后重新开始服务。单一主机的故障不会停止整个服务,虽然可能会影响性能。如果你真的搞杂了一个升级那就关掉电源等你冷静下来再去修它。

参考文献:

计算管理论文范文第13篇

关键词:计算机网络犯罪犯罪构成预防

导论

从1946年世界上第一台计算机诞生到今天,计算机以其市郊、智能、规范等优势已逐渐进入我们社会政治、经济生活的各个领域,并扮演着越来越重要的角色。随着计算机网络的广泛深入和扩大,它在为国家机关提高工作效率和工作质量、为企事业单位带来无限商机和巨大经济效益的同时,也为形形的计算机网络犯罪提供了较多的可能之机。人们在享受着计算机网络传输带来的便利的同时,也为日益缺乏控制、肆意滋生蔓延的计算机网络犯罪所困扰。网络犹如一把双刃剑,在极大的造福人类的同时,又无情地损害着人类的生存和发展。

一、计算机网络犯罪概述

国内外对计算机网络犯罪的概念尚无定论,众说纷纭,本人比较赞同我国计算机犯罪研究专家张越今对计算机网络犯罪概念的阐述“所谓计算机网络犯罪,就是犯罪分子利用计算机或网络的技术上或管理上的部分安全漏洞,通过计算机网络对受害者的计算机或网络系统进行非授权操作,从而造成受害者在经济、名誉以及心理等方面损失的犯罪行为”,也就是说犯罪分子以计算机或网络为犯罪工具或攻击对象,故意实施的危害计算机网络安全的、触犯有关法律规范的行为。

由于互联网上的犯罪现象越来越多,网络犯罪已成为发达国家和发展中国家不得不关注的社会公共安全问题。据统计,1998年美国FBI调查的侵入计算机事件共547件,结案399件;1999年则调查了1154件,结案912件。一年之间,翻了一番。其中最突出的问题是,网络色情泛滥成灾,严重危害未成年人的身心健康,软件、影视、唱片的著作权受到盗版行为的严重侵犯,商家损失之大无可估计;网络商务备受欺诈的困扰,有的信用卡被盗刷,有的购买的商品石沉大海,有的发出的商品却收不回来货款,更有甚者,已经挑战计算机和网络犯罪几十年之久的黑客仍然是网络的潜在危险。计算机犯罪专家唐•帕克说,将来,计算机犯罪作为一种特定的犯罪类型可能会不复存在,所有的经济犯罪都将是计算机犯罪,因为各种工商活动都离不开计算机。英国苏格兰的一位官员走得更远,他声称:“15年之后,几乎全部的犯罪都将有计算机参与其中。”

我国自1986年发现首例犯罪以来,利用计算机网络犯罪案件数量迅猛增加。1986年我国网络犯罪发案仅9起,到2000年即剧增到2700余起,2001年达到4500起,2005年上半年已达15673起。诈骗、敲诈、窃取等形式的网络犯罪涉案金额从数万元发展到数百万元,其造成的巨额经济损失难以估量。当前我国计算机犯罪的最新动态表现为:一是计算机网络犯罪在金融行业尤为突出。由于目前金融界对伴随金融电子化发展而出现的计算机犯罪问题缺乏足够的重视,相当一部分银行、证券等单位没有从管理制度、人员和技术上建立起相应的电子化业务安全防范机制和措施,致使犯罪分子有机可乘。他们有的对程序数据进行物理破坏(如消磁、短路、改帐),有的利用金融系统的管理漏洞进行作案(如窃取、调用、篡改计算机内部帐目或者内部人员修改计算机存取数据非法牟利、盗取他人信用证号码口令骗取巨款等等)。金融行业计算机网络犯罪案件发案比例占整个计算机犯罪比例的61%。二是“黑客”非法侵入或攻击计算机网络。黑客本意是指计算机程序设计领域中,非常熟悉计算机程序技术而热衷于编制新程序的电脑迷,而现在逐渐演变为一个未经许可侵入计算机程序系统的人,或者怀有恶意破坏计算机程序系统、编制计算机病毒的代称。计算机黑客正是计算机犯罪的主要来源。在目前,在我国负责提供国际互联网接入服务的单位,绝大部分都受到过“黑客”们的攻击和侵入。“黑客”们有的侵入网络为自己设立免费个人帐户,进行网络犯罪活动;有的在网上散布影响社会稳定的言论;有的在网上传播黄色信息、图片;有的恶意攻击网络,致使网络瘫痪。三是制作、传播非法有害信息。犯罪分子利用互联网制作、贩卖、传播物品,利用互联网传播教授犯罪方法,利用互联网散播政治谣言,进行非法宗教宣传,引起民众恐慌,危害国家安定、社会稳定和正常社会秩序。

计算机网络犯罪与传统意义上的犯罪相比,具有一些独有的特点:

1、犯罪主体具有多样性。随着计算机技术的发展和网络的普及,各种职业、年龄、身份的人都可能实施网络犯罪,成为计算机网络犯罪的主体。

2、犯罪主体呈现低龄化趋势。据统计网络犯罪年龄多数在18至46岁之间,平均年龄25岁,甚至有好多尚未达到刑事责任年龄的未成年人。

3、计算机网络犯罪是高智能犯罪。大多数利用计算机互联网作案的犯罪分子都具有相当高的计算机专业技术知识与熟练的操作技能,作案前往往精心策划,周密预谋后再进行犯罪活动。

4、具有极高隐蔽性。一般犯罪案件都有现场、凶刀、血迹、枪弹、血衣等实体的迹证。但是,网络犯罪留下的最多也仅有电磁记录。这些无形操作来实现的,作案的直接目的也往往是为了获取这些无形的电子数据和信息。犯罪分子作案后往往不留任何痕迹。因此这种犯罪行为不易被发现、识别和侦破。据一项统计显示网络犯罪大约只有1%被发现,而且只有大约4%的案件会被正式进行侦查。

5、社会危害性严重。计算机犯罪的危害性涉及了整个社会、政治、经济、军事、文化、道德等各个方面,随着计算机网络技术与国民经济生活的日益紧密结合,金融系统、交通控制系统、民航指挥系统、电力电信系统、军事指挥系统等各个部门的关键设施都基本上有计算机网络系统控制。这种紧密结合性决定了计算机网络犯罪可能会造成极大的危害性。任何一个部门领域的计算机网络系统的任何一个环节出现不安全的漏洞或问题都会导致该部门以及相关领域出现秩序混乱、系统瘫痪,损失将是不可想象。

6、计算机网络犯罪具有国际性特点。由于网络具有“时空压缩化”的特点,网络犯罪冲破了地域限制,国际化趋势日益严重。犯罪分子利用网络,在世界上任何一个地方,从网络上任何一个节点进入网络,都可以对计算机系统侵入或犯罪。这种跨国际、跨地区作案不易破案,危害性更大。

二、计算机网络犯罪构成

1、计算机网络犯罪主体

刑法学理论认为:犯罪主体是达到法定责任年龄,具有承担刑事责任能力的人。笔者认为网络犯罪的主体是一般主体,既可以是自然人,也可以是法人。从网络犯罪的具体表现来看,犯罪主体具有多样性,各种年龄、各种职业的人都可以进行网络犯罪,对社会所造成的危害都相差不大。一般来讲,进行网络犯罪的主体必须是具有一定计算机专业知识水平的行为人,但是并不能认为具有计算机专业知识的人就是特殊的主体。特殊主体是指具有特定职务、从事特定业务、具有特定法律地位以及具有特定人身关系的人视为特殊主体。另外,网络的发展给企业发展电子商务带来了新的生机,企业法人为了争夺新的市场空间,法人作为主体的网络犯罪也应当不足为奇。

2、计算机网络犯罪客体

刑法学理论认为:犯罪客体是指为犯罪行为所侵害的又为我国刑法所保护的一切社会关系。就网络犯罪所侵犯的客体而言,自然是为刑法所保护的而为网络犯罪所侵犯的一切社会关系。电脑网络的实体形态有点类似于公路网,所以有称之为信息高速公路的。笔者认为,网络犯罪所侵犯的客体正是信息交流与共享得以正常进行的公共秩序。计算机犯罪客体是多种多样的,是复杂客体,如:侵害计算机系统、管理秩序和计算机系统安全保护制度,危害国家和公众生命财产安全等等。

3、计算机网络犯罪客观方面

刑法理论认为:犯罪客观方面是指行为人实施了什么样的行为,侵害的结果怎样,以及行为和结果之间的因果关系。表现为违反有关计算机网络管理法律、法规,侵入国家事务、国防建设、尖端科学技术领域的计算机系统,对计算机信息系统功能、数据和应用程序进行删除、修改,或者破坏计算机系统软件、硬件设备等侵害计算机系统安全的行为,以及利用计算机实施偷窥、复制、更改或者删除计算机信息的行为。网络犯罪的行为只能是作为。这是由于网络犯罪的物质基础在于由硬件和相应软件构成的计算机系统,而计算机系统的各种程序功能,需要通过人直接或者间接操作输入设备输入指令才能执行。

4、计算机网络犯罪主观方面

刑法理论认为:犯罪主观方面是指行为人实施犯罪时,对其实施的严重危害社会的行为及其造成的危害结果所持的心理态度。网络犯罪在主观方面表现为故意。因为在这类犯罪中,犯罪行为人进入系统以前,需要通过输入输出设备打入指令或者利用技术手段突破系统的安全保护屏障,利用计算机信息网络实施危害社会的行为,破坏网络管理秩序。这表明犯罪主体具有明显的犯罪故意,而且这种故意常常是直接的。即使是为了显示自己能力的侵入系统的犯罪,行为人也具备明显的“非要侵入不可”等等的念头,显示了极强的主观故意。

三、计算机网络犯罪的预防

计算机犯罪的巨大危害性决定了加强犯罪预防的紧迫性、重要性和必要性。计算机网络犯罪越来越普遍,数量迅速增长,每年给全球带来极大的经济损失。美国的一项调查表明,在全美,每年利用电脑盗窃、诈骗的金额高达55亿美元,平均每起损失45万美元。英国PT咨询集团最近对120家大型公司进行的调查表明,诈骗案的一半以上系借助电脑作案,平均每年每家被诈骗的损失达517万英镑。去年全球计算机犯罪造成的损失达150亿美元,预计到今年这一数字将高达2500亿美元。

其次,预防打击计算机犯罪保护人民的根本利益,符合人民群众的意愿。自古以来,各种类型的犯罪都危害着社会稳定以及百姓的安居乐业,计算机犯罪也不例外。计算机网络犯罪直接损害着当今人们群众的正常生活,与人民的根本利益相抵触。因此,预防打击计算机犯罪也就是忠实的践行党的“三个代表”,代表人民的根本利益,同这种犯罪行为作斗争。特别是近些年来,计算机网络犯罪日益猖獗,特别是像网络色情、侵犯知识产权、金融信用卡犯罪等行为,严重的干扰了老百姓的正常生活,所以人们对有效预防计算机犯罪,大力打击计算机网络犯罪的呼声很大。因此预防计算机犯罪是人民利益的体现符合广大人民群众的意愿。

第三,有利于保证市场经济正常运行。计算机犯罪能够严重的威胁市场经济秩序的正常发展,国外有专家断言“计算机犯罪可能会导致世界经济的崩溃”。我认为这决不是危言耸听,也不是杞人忧天,而一切皆有可能。总部设在旧金山的美国信息安全专业协会1997年3月发表的一份调查报告。他们调查了503家企业公司和政府机构,其中47%的单位与因特网相连的系统受到侵扰。美国每年由于计算机犯罪损失超过55亿美元。如今全球有计算机犯罪引起的损失高达数千亿美元,不仅如此,由于计算机犯罪者入侵世界金融计算机网络系统各国的经济运行关键部门设施而影响正常市场经济的正常运行,损失不仅是美元还有其他各种无形有形资产。所以“未雨绸缪”预防计算机犯罪对于减少经济损失,保证经济的正常快速健康发展意义重大。

第四,加强计算机犯罪预防是维护国际形象、维护国家安全的保障。犯罪的猖獗直接有损我们的大国形象,这是不言而喻的。而计算机犯罪的跨国性巨大危害性的特点决定了其很可能攻击他国政府或非政府组织企业的信息系统。而同时黑客行为以及各种侵犯知识产权的盗版的肆虐都会损害国家在国际上的声誉,严重的损害了我国的外交经贸活动的正常进行。随着社会信息化时代的到来,计算机网络在各国政治、经济、军事、文化教育等领域扮演起了举足轻重的作用,控制着国家的财政系统、经济系统、交通运输系统、能源系统、行政乃至整个国防系统。敌对双方仅须信息战争即可使对方国防瘫痪、能源中断、交通失序、财政紊乱、经济崩溃。基于此,假定作为侵略一方的国家,悍然进入国际互联网,通过计算机热线和卫星截断另方通讯,植入足以使计算机系统紊乱的病毒或足以“刺杀”对方计算机系统的计算机软件“小虫”甚至“特洛伊木马”式的计算机逻辑炸弹——并通过因特网或摇控装置致对方核动力工厂熔化、永久性国民防御设施毁损、全国通信、能源中断、政府指挥失灵、飞机坠毁、火车相撞……等,显然,这种通过因特网发动的侵略战争行径,乃是假手人类文明成果对人类文明的致命扼杀。而这种今天听来还“耸人听闻”的信息战争,明天可能成为摧毁人类文明的现实,因而,它理当引起全世界爱好和平人民的充分警惕和防范。

下面谈一下预防计算机犯罪的措施:

1、加强立法。对于计算机网络犯罪,我国现行刑法只在第285、286条规定了非法侵入计算机系统和破坏计算机系统的犯罪,面对日益蔓延的计算机网络犯罪,这两条罪名很难将其囊括,而根据罪行法定原则,法无明文规定不为罪,以至许许多多计算机网络犯罪行为逃避了法律的制裁。为更好地依法打击计算机违法犯罪活动,保护网络安全,有必要借鉴发达国家的办法,制定一部专门法律,通过增强其针对性、系统性和可操作性,为依法治理计算机网络违法犯罪提供必要的法律保障。

2、加快网络警察队伍建设。网络警察是警察队伍的新支,这支新的警察部队的目标之一,是进行网上搜寻,以防范和跟踪在数秒钟之内就能犯下的、几乎不留下任何痕迹的各种不良行为和犯罪活动的幽灵。因此,要求网络警察必须具有较深厚的计算机知识和专业技能,能紧跟新技术的发展,熟练掌握各种计算机技能。

3、加强网络技术和新型网络产品的开发研制,增强系统自我保护能力。由于计算机犯罪是一种高智商犯罪,正如加密与反加密这一矛盾体一样,只有不断的更新技术,研制新型产品,增强网络的自我防护能力,堵塞安全漏洞和提供安全的通信服务,加强关键保密技术如加密路由器技术、安全内核技术、数据加密技术、网络地址转换技术、身份证认证制度、服务技术、防火墙、网络反病毒技术等重点项目的研制和改进,不给任何计算机犯罪分子可乘之机,才能营造一个安全有序的虚拟社会。

4、加强网络安全管理。不断完善安全管理机制,严格遵守安全管理规章,即使杜绝管理漏洞。优秀的管理体系可以提高一半的工作效率,同样,科学合理的网络管理体系可以大大增强网络的安全性。大多数网管都没有严格遵守网络相关操作章程以致于疏忽了诸多安全漏洞。事实上,大多数安全事件和安全隐患的发生,管理不善是主要原因。有调查表明,一半以上的电脑网络漏洞是人为造成的,更多的网络攻击犯罪来自系统内部的员工。所以,加强管理,防堵各种安全漏洞是十分必要的。

5、实行网络域名注册实名制。以达到堵塞漏洞、震慑犯罪的目的。

6、加强物理防御。保密单位、经济、金融等要害部门对内容要与网络进行分离,不在网络上操作整理相关信息,涉及网络信息的操作,须从网络下载后再在隔离的计算机上整理调用。

7、加强国际合作。伴随者经济发展的全球化和网络发展的全球化,很多计算机犯罪案件不再是单单与一个国家相关,而可能涉及到几个国家执法问题,因此,我们必须加强预防计算机犯罪的国际合作,一方面学习国外的先进技术和预防经验,另一方面,加强执法合作,坚决打击跨国犯罪。在当今世界已经成为地球村的时候,预防计算机犯罪活动必须加强国际合作。没有国际合作交流,就不能取得打击计算机犯罪的全面胜利。

8、加强网络道德教育。良好的网络道德环境是预防计算机犯罪的第一步。邓小平同志早就要求我们:计算机要从娃娃抓起,而从娃娃抓起的不应该仅仅是计算机知识的传授,还应当包括良好的网络道德的培养。计算机网络犯罪的年龄已呈现低龄化的趋势,十几岁的“小黑客”已经出现。在狠抓“两个文明”建设的同时,一定不要忘记网络文明是精神文明的主要组成部分。虚拟空间与现实空间精神文明建设任务相比较而言,也许前者比后者更为艰巨。只有加强人文教育,用优秀的文化道德思想引导网路社会形成既符合时代进步的要求又合理合法的网络道德观。我们必须大力加强思想道德教育,建立科学健康和谐的网络道德观,这才是真正有效预防计算机犯罪的重要措施。

结束语

总之,在建设和谐社会的今天,我们必须科学立法、注重预防、严格执法、加强合作,动员一切可以动员的力量,“未雨绸缪”,积极主动的开展计算机网络犯罪预防工作,加大打击处罚力度,保证计算机网络健康发展,使之更好的为人类的进步与发展服好务。

参考文献:

1、孙伟平《猫与耗子的新游戏-网络犯罪及其治理》,北京出版社1999。

2、张越今《计算机犯罪现场勘察技术》,北京群众出版社2003。

3、夏锦尧《计算机犯罪问题的调查分析与防范》,中国人民公安大学出版社,2001。

计算管理论文范文第14篇

1.1量化信息准确性高

应用数据流对某一段信息进行描述,能够明显的提升该段信息的准确性。例如在日常工作或生活中,人们在对某一项事物进行认知的时候,往往需要先对其进行定性,然后才能对其进行定量,这个过程需要不断的深化,因此,依靠量化信息对事物进行认知属于人类社会发展进程中的一个巨大的跨越。

1.2量化信息客观性强

一般来说,量化信息是对数据进行表示,相较于定性的信息,明显降低了主观信息的参与量,使用数字明确的对信息进行表示,而且采用数字表示信息的方式也能够更为便捷。如果使用文字对信息进行描述,往往会出现区分度不够明显的情况,甚至难以分辨不同事物之间存在的差异。值得一提的是,如果提供的数字是虚假、无意义的信息,那么信息的客观度便失去了其应有的价值。

1.3量化信息操作性大

在对某件事物进行认知的过程中,需要对其本质进行初步的了解并且需要从各个层面进行剖析,获取充足的信息。通过量化信息对某项数据进行描述的时候,不仅能够使操作更为便捷,还能够进行不同方式的统计分析与比较,通过比较论证信息的可靠性程度。除此之外,也可以对量化信息输出结果进行显著性测定,以论证结果的科学性。

2量化信息计算机管理在高等院校教育管理工作中的应用效果

2.1量化信息计算机管理

在高等院校教育管理环节中的应用效果教师、学生、教学环节与教学管理是构成教学的主要成分,高等院校教学中,教学管理主要涉及到监督、制度、过程与质量四个项目,囊括了教学建筑、设备、教师、学生、后勤等多个方面。总的来说,量化信息计算机管理在其中应用能够完美的契合现阶段高等院校日常教学管理工作需求,例如,可以将教学耗材范畴内教学建筑使用面积表示、教学设备使用总值来表示,教师、学生则可以使用年龄、数量表示。使用量化信息计算机管理在高等院校教育管理环节中应用能够极大的提高教学管理质量与效率,改善传统教学管理过程中的混乱情况。近年来,高等院校教育管理工作评价体系中大量应用量化指标,就合格评价来看,近50项评分标准中38项为量化标准,这充分说明量化信息在高等院校教学管理中具有极高的应用价值。

2.2量化信息计算机管理

在高等院校教育管理中的渗透作用量化信息计算机管理在高等院校教学管理中应用,目前尚处于起步阶段,相应的制度与体系还不够健全,以致在管理过程中往往会存在数据不明确、表示不清晰等问题。但是随着量化信息计算机管理在高等院校教育管理中的逐步渗透,将逐步完善管理体系,领导部门也会逐步出台健全的管理制度以从宏观上规范管理工作质量。随着高等院校教职工工作评价体系的构建,量化评分作为一种最为直观的评分手段受到了广大同行的一致认可,通过量化信息对教职工工作质量进行评价,能够较为直观的体现其在某一时期内工作效率、工作质量、工作积极性,为绩效考核、评奖评优奠定了坚实的基础。在运用量化信息计算机管理的过程中,不能将思维完全禁锢于一个定性的框架中,而是需要从理性的角度,将其作为一种管理模式或是管理手段看待,避免出现走入极端的情况。同时,在管理的过程中,也需要将理性与定性完美的结合,取长补短、优劣互补,灵活的在高等院校教育管理中运用量化信息计算机管理技术,客观的对某一事物进行评价。

3总结

计算管理论文范文第15篇

1.1人工处理医学信息的局限性

人工处理信息是有很大缺陷的。第一,速度慢,手写字符平均为40字每分钟。第二,人工的处理繁杂的医学信息出错率很高,一旦出错,甚至会导致严重的医患关系。还有,人们凭着自己的感觉直觉在识别信息上是很弱的,在推断和概率估计上存在着很大的主观倾向,这是万万不行的。如上的种种局限性在医学信息管理中会严重影响信息的及时性,准确性以及适用性。医学信息管理的中的各类信息,是在诊疗康复过程中相互依赖,环环相扣的。任何一个环节的出错都会引起“水波效应”,使整个有机整体处于紊乱状态,影响工作的进行。

1.2计算机技术在医学信息管理中的优越性

众所周知,计算机以迅速,准确,可靠和拥有极大的储存能力为突出优点被广大工作者所喜爱。而且,其计算和分析能力远远的超过人工可能达到的最大程度。计算机用于处理医学信息适应了其信息量大,面宽的特点;与医学信息处理的及时,准确的要求相适应。通过计算机技术的支持,从根本上改善了医学信息管理人员工作性质和条件。所以,计算机技术用于医学信息的处理,是医学现代化管理的重要手段。繁杂的医学信息一旦引入了计算机技术,就会提高管理的效率,减少错失,保证医疗过程科学而协调地进展,对病人,对医生,对有的医疗机构乃至整儿社会,都有着极其深远的影响。

1.3辩证地看待计算机技术在医学信息管理中的作用

有着计算机技术的支持,我们不能否认医学信息管理更协调,更有效率;但是,计算机也不是万能的。计算机技术在应用过程中,尤其在信息采集方面,对于涉及面广的信息很难实现计算机化,自动化。而且,计算机毕竟是机器,在灵活性方面就明显的没有人工有优势。因而,在信息管理过程中,要通过计算机与人工相结合的方式来对信息进行管理;才能让信息不但具有准确和高效性,也有一定的灵活性。所以,因才施用,才能更好的发挥计算机技术在医学信息管理中的作用。

二、对计算机技术教学方式的建议

计算机技术的运用,对于医学信息的管理意义是重大的。儿如何将两者有机的结合起来则是我们医务工作者的事情了。当今时代,每个医疗机构在每个季度,都会有一定的计算机教学,对象上至院长下至护士,可见其重要性。因此,一个良好的教学方式就显得更加重要。多媒体教学相对于枯燥乏味的照本宣科有如下优势:

1、直观性,能突破视觉的限制,多角度地观察对象,并能够突出要点,有助于概念的理解和方法的掌握;

2、图文声像并茂,多角度调动学生的情绪、注意力和兴趣。

3、动态性,有利于反映概念及过程,能有效地突破教学难点;

4、交互性,学生有更多的参与,学习更为主动,并通过创造反思的环境,有利于学生形成新的认知结构;

5、通过多媒体实验实现了对普通实验的扩充,并通过对真实情景的再现和模拟,培养学生的探索、创造能力;

6、可重复性,有利于突破教学中的难点和克服遗忘;

7、针对性,使针对不同层次学生的教学成为可能。

8、大信息量、大容量性,节约了空间和时间,提高了教学效率。通过多媒体教育,是的医务工作者快速的,有效的,持久的掌握计算机技术与医学信息技术的结合使用,这不仅仅使利医疗机构本身构成更加精准,有效,有机,更是让病人得到了很大的便利。

三、结论