时间:2022-07-02 13:09:48
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇计算机信息处理论文,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。
【摘要】 目的 了解临床医学研究生计算机信息应用能力教育培训效果,为临床医学研究生计算机能力教育提供参考依据。方法 采用自制调查问卷及临床指导教师小组访谈方式,调查参加临床医学研究生计算机信息能力培训的155名研究生、未参加培训的79名研究生临床工作能力、信息技术认识程度及相关工作能力。结果 与未培训者相比,参加培训的临床医学研究生对计算机信息能力教育的认识和相关工作能力明显提高,差异有显著性(χ2=14.67~17.03,P
【关键词】 临床医学;研究生;信息能力;效果评价
[ABSTRACT] Objective To investigate the result of training on ability of application of computer information in postgraduates of clinical medicine, and provide a reference for the training. Methods A selfmade questionnaire and group visit were carried out to survey the clinical performance, knowledge on information technology and correlated work ability in 155 postgraduates who had been trained and 79 who did not join the training course. Results Compared with the untrained, the knowledge on computer information and work ability of the trained were much superior with a significant difference among them (χ2=14.67-17.03,P
[KEY WORDS] clinical medicine; postgraduate; information knowledge; appraisal of effectiveness
医院信息系统与信息技术快速发展,医生的工作模式从传统的经验决策走向与病人已知存在的客观科学依据相结合的医疗决策,这就对临床医生及时获得准确的医学信息能力提出较高的要求,从而对作为未来医生的临床医学生的计算机信息能力要求也越来越高,全面掌握计算机信息技术成为当代医学生的必备能力。当前计算机信息能力教育的现状与临床工作对医学生计算机信息能力的要求之间存在着一定的差距,在医学研究生教育阶段,这种差距愈发明显。近年来,我们对医学研究生进行了计算机信息能力培训。本文对经过系统培训和未经过培训的医学研究生进行问卷调查,临床指导教师进行访谈,用人单位回访,并对结果进行分析,旨在为我国医学研究生计算机能力教育提供理论依据。现将结果报告如下。
1 对象与方法
1.1 研究对象
对我院进入临床实习的2005级、2006级临床医学研究生进行信息能力教育问卷调查,其中经过系统培训者155人,男78人,女77人;未经过系统培训者79人,男42人,女37人。两组研究生年龄主要分布在25~30岁,专业主要分布在内科、外科、妇科、儿科。
1.2 方法
1.2.1 培训方法 主要采用入院强化信息能力重要性意识教育、系统整体理论知识讲座、医生工作站等临床实际应用操作训练、临床教师教学实践指导及工作运用等系统化以网络运用为主的计算机信息能力教育。
1.2.2 调查方法 采用自行设计的调查问卷进行医学计算机信息应用能力相关问题调查。调查表的主要内容包括对临床医学计算机信息应用能力教育的认识以及临床工作能力。调查采用不记名自填调查表方式,共发放调查问卷244份,回收有效问卷234份,有效率95.90%。并随机抽取不同专业的临床指导教师6名,采用小组访谈的方法,客观评价临床医学研究生计算机信息培训效果,同时对7家用人单位进行回访。
1.3 统计学处理
应用SPSS 16.0及PPMS 1.5[1]统计学软件进行数据处理,数据间比较采用χ2检验。
2 结 果
2.1 临床医学研究生临床工作能力明显提高
培训后,分别有92.26%、85.81%、84.52%的临床医学研究生能够熟练使用医生工作站、影像归档和通信系统(PACS)及其他数字化医疗设备;有92.90%的同学认为通过系统培训能更快地掌握医学信息技术,从而提高临床医学和计算机知识整合能力;认为掌握医学信息技术后有利于明确临床诊断、缩短临床诊断治疗时间的同学分别占93.55%、94.19%;认为通过系统教育,掌握该项技术后能够给病人提供更方便、快捷和连续高质量的医疗服务的学生分别占97.42%和96.13%。
2.2 临床医学研究生对医学计算机信息技术认识充分、相关工作能力大幅提升
参加系统培训的医学研究生掌握临床医学计算机信息技术者达94.83%,未参加系统培训的同学对所在医院的临床医学计算机信息技术只是一般了解者占78.48%,两者比较差异有极显著意义(χ2=14.67,P
2.3 临床医学研究生学习计算机信息技术的途径
通过对未参加系统培训的临床医学研究生医学计算机信息技术学习途径的调查显示,未参加系统培训的学生中67.09%的人主要靠网络、图书馆资源和相关计算机类书籍等途径学习临床医学计算机信息知识,其中88.16%的同学认为这种途径不能全面有效地掌握和应用该项技术;另有15.19%的同学则是通过向科内带教教师学习该技术,但其中只有19.75%的同学认为能掌握和应用该项技术。17.73%的人没有任何学习途径。通过对临床指导教师访谈,教师普遍认为,进行临床医学计算机信息能力培训能提高医学研究生对医学信息系统的整体认识、掌握并应用该技术,为临床教学提供了更加便利、快捷、有效的教学方法,对提高学生的学习能力、创新能力和临床实践能力有很大的帮助。
2.4 用人单位回访结果
7家用人单位对我院毕业的临床医学研究生评价良好,尤其是在计算机信息能力方面,一致表示能很快熟练应用所在医院的计算机信息系统,提高了效率、节约了资源,对临床和科研工作帮助极大。
3 讨 论
目前,国内医学生尤其是临床医学研究生计算机教育仅涉及基础知识和操作,甚至有些院校还没有开展医学研究生计算机信息能力教育[2],计算机信息能力教育已远远跟不上医院的现代化发展速度。医学研究生在学习和实习期间忙于临床工作和论文写作,很少接触计算机信息能力教育,造成了医院的硬件设施非常先进,但学生的应用能力却较低下,使医院的硬件设施无法充分发挥作用。
信息能力主要包括:信息获取能力、信息处理能力、信息利用能力、信息交流能力[3]。我们结合临床实际及临床医学研究生计算机信息教育现状,建立了以信息获取与信息利用为主的医学研究生计算机信息应用能力培训体系。调查结果表明,98%以上的临床医学研究生认为有必要进行临床医学计算机信息应用能力培训,90%以上参加培训的临床医学研究生认为系统教育效果明显。经过培训的同学无论对医学计算机信息知识的整体认识,还是临床工作能力都较未培训者有明显的提高,95%以上参加调查的学生认为学习医学计算机信息技术对医疗资源有效利用、提高临床实际操作能力、加快对医学知识获取速度有帮助,培训是目前临床医学研究生学习计算机信息技术的重要途径。这充分说明了对临床医学研究生进行计算机信息应用能力培训有利于临床医学研究生对医院数字化信息系统的认识,可提高医学研究生计算机信息和临床知识的整合能力、临床诊治能力和效率,简化了工作流程,最大程度地发挥各软件应用模块的作用,提高了医疗资源的有效利用和研究生临床诊治水平,有利于研究生科研能力和临床能力的提高,更好地体现“以病人为中心”,为病人提供方便、快捷、连续的医疗服务,提高病人满意度。
参考文献
[1]周晓彬,纪新强,徐莉. 医用统计学软件PPMS 1.5的组成和应用特点[J]. 齐鲁医学杂志, 2009,24(1):2932.
一、 论文题目:库存管理信息系统的开发
二、 题目研究内容:
当今社会为信息社会,世界已进入在计算机信息管理领域中激烈竞争的时代。信息已成为继劳动力、土地、资本之后的又一大资源,谁控制的信息越多,谁利用信息资源的效率越高,谁就会在各方面的竞争中,占有一席之地,谁就会更有优势,这一点已得到举世公认。
随着wto的加入和我国工业的迅猛发展,为了抓住机遇,在竞争占得先机,作为生产企业的一个必不可少的重要环节—库存管理的信息化、计算机化也就迫在眉捷了。开发库存管理信息系统即有宏观上的意义,那就是顺应时代信息化、现代化潮流,提高效益,促进国民经济结构优化;也有微观上的意义,那就是可以提高管理的现代化程序,加强管理的信息化手段,提高工作效率,增加单位效益。
库存管理的对象是很多的,广而言之,它可以包括:商业、企业库存的商品,图书馆库存的图书,博物馆库存的展品等等。在这里本文仅涉及工业企业的产品库存。它主要包括下列三部分:
1、 没有经过企业加工,而为企业生产或其他各方面所需要的原材料、燃料、半成品、部件等,如钢材、轴承、发动机、电动机等。
2、 已经过企业加工,但尚未加工完毕的在制品。
3、 企业已加工完毕,储而待销的成品与备件等。
库存管理系统按分类、分级的模式对仓库进行全面的管理和监控,缩短了库存信息流转时间,使企业的物料管理层次分明、井然有序,为采购、销售和生产提供依据;智能化的预警功能可自动提示存货的短缺、超储等异常状况;系统还可进行材料库存abc分类汇总,减少资金积压。完善的库存管理功能,可对企业的存货进行全面的控制和管理,降低库存成本,增强企业的市场竞争力。
库存管理信息系统研究的内容涉及库存管理的全过程,包括入库、出库、退货、订货、库存统计查询等等。
下面介绍库存管理的工作流程:
#入库
供货单位发货---运输---货物到达后测试检验---送货单---库管人员查收入库---入库单
处理各种入库业务,如:工业企业的生产入库、委外加工入库、其他入库等入库业务;按入库类型可以分别在不同模块录入入库单据信息。
#出库
库存统计表---各使用单位---领料单----库管人员出库---出库单
处理各种出库业务,如:工业企业的生产领料、委外领料、其他出库等出库业务;按出库类型可以分别在不同模块录入出库单据信息。
#退货
产品不合格通知书---各使用单位----领料单存根---库管人员退货---退货单
#订货
库存管理部门向采购部门发出采购单---采购部门向供应单位传递订货单---供应单位组织发货---运输----货物到达后测试检验---入库
#盘点
备份库存数据,打印盘点表,可按仓库、批次进行盘点,并根据盘点表生成盘盈、盘亏表,调整库存账。
盘点的功能是检查仓库现有库存量与帐面数量是否一致。若盘点结果是仓库现有库存量大于帐面数量,则盘盈;若盘点结果是仓库现有库存量小于帐面数量,则盘亏。无论是盘盈还是盘亏,它们的差异量都记录在盘点调整单。
根据上述工作流程,库存管理系统将包含以下内容:
1. 能对企业内的各类货物进行abc分类管理,并提供最低库存量、最高库存量、安全库存量的预警功能。
2. 可以存储各类信息档案包括物资、产品基本信息、供货单位信息、使用单位信息等。
3. 可以方便快捷的进行物资入库管理/物资出库管理等等,安全、高效;支持各种类型的出/入库业务:生产入库、委外加工入库、采购入库、其他入库、生产领料出库、委外领料出库、销售出库和其他出库等
4. 提供退货管理功能
5. 通过查询库存,及时了解库存余额信息,便于订货下单,以免由于缺货,影响生产。另外,还提供经济订货量计算功能和打印订货采购单功能。
6. 支持库存盘点功能,可按仓库、物料进行盘点,自动汇总盘点数据,及时生成盘赢亏调整单
7. 可及时打印库存余额,方便领导决策或安排及时定货.
三、调研情况
1、国内外现状研究:
计算机在管理中的应用开始于1954年,当时美国首先用计算机处理工资单。40多年来,计算机在处理管理信息方面发展迅速。例如,60年代美国计算机在管理中应用项目不到300项,到了1975年达到2670项。而现在,美国在财务会计上90%的工作由计算机完成;物资管理中80—100%的信息处理由计算机完成;计划管理中是80—90%。据计算机应用方面发展较快的国家统计,计算机用于经济管理的约占80%;用于科技运算的占8%;用于生产过程控制的占12%。因此,经济管理是计算机应用的主要领域。
当然,由于库存管理在经济管理中占重要地位,其计算机化在发达国家中也已经达到了相当高的水平。我国在全国范围内推广计算机在管理中的应用,是在70年代末开始的,虽然起步较晚,近几年发展却较快,特别是微型计算机的出现和普及为信息处理提供了物美价廉的手段,对于推动我国管理信息处理的现代化起了重要的作用。
2、目前存在的问题:
库存管理对企业来说是一项繁琐复杂的工作,每天要处理大量的单据数据。为及时结清每笔业务,盘点库存和货物流动情况,保证企业生产用料以及货物安全,库管人员要花费大量人力物力和时间来作数据记录统计工作。
在世界发达国家,库存管理的计算机化水平已经很高了,尽管我国的生产企业在这方面也有了很强的意识和长足的进步,但仍存在这样、那样的一些问题。
表现之一:有的企业单位的库存管理部分目前仍为手工、半手工操作。从供应单位办理入库登记开始,到使用单位输领料出库手续为止,所有操作基本上都是由仓库管理人员笔写,手理,加上算盘、计算器来完成。这不仅繁锁,效率低,而且缺乏库存管理的一些基本手段,如库存状况统计,查询经济订货量计算等,这给企业在一定程度上造成了管理上的落后,及经济利益上的损失。
表现之二为:有的单位的库存管理部已上了微机,但对微机的利用效率极低,有的在用它打游戏,有的仅把它当计算器或打字机来用。
表现之三为:有的企业单位既有了微机同时也有了库存管理软件,但硬件上去了,软件上不去。因为他们用的库存管理软件,大多为自己的工作人员及其他一些非专业人员所开发的简单的管理程序,很难称得上是“库存管理信息系统软件”这些程序的弱点多表现为:1)系统开发时无科学的理论支持。2)开发过程中调研不全面。3)软件编写时模型不清晰完整。4)所用开发工具落后(如foxbase等)。
四、研究解决方法及思路
根据我国国内库存管理信息系统在企业中应用普及时出现的各种问题,我将用我所学知识,利用当前管理信息系统科学的、实用的理论,开发一套基于net的库存管理系统,以求能对我国库存管理现代化水平的提高贡献一份微薄的力量。
具体的方法及计划如下:
全论文将分为三个部分。第一部分为引论,阐明所开发项目(库存管理信息系统)要满足用户哪些要求,并给出全文的摘要。第二部分为实际开发过程,这将是论文的核心内容分为理论支持,系统分析(实际调研),系统设计,软件编写,运行调试,系统安装,系统维护七章。第三部分为结束语部分,分为经验教训和注意问题及作者建议,参考资料二章。作为作者自己的心得体会与读者共享。这三个部分中,第二部分为库存管理信息系统开发过程、方法及工具(vb.net)使用的详尽论述处于全论文的核心地位。而其中的理论支持,系统分析,系统设计,软件编写又是第二部分的核心,在此将这四章主要内容概述如下:
<一>理论支持一章主要内容包括:(1)当前计算机管理界所流行且实用的系统建设三原则:整体性原则、分作—协调原则、目标优化原则。(2)系统开发的结构化生命周期法。(3)原型法。
<二>系统分析
系统分析就是明确系统开发的目标和用户的信息需求,提出系统的逻辑方案。系统分析在整个系统开发过程中,是要解决“做什么”的问题,把要解决哪些问题、要满足用户哪些具体的信息需求调查、分析清楚,从逻辑上或从功能需求上提出系统的方案。
注:下表中各项可加页。
一、课题来源
源于学校实际需求。
二、研究目的和意义
2.1
研究目的
在大多的验证身份的生物技术当中,指纹验证应该是最简单、方便、可靠的一种技术手段。而如何有效地使用指纹验证系统,把它引入到高校考勤当中,改革以往传统的考勤方式中的漏洞已经成为一个非常重要的问题。结合指纹验证的特点,研究并提出一种指纹考勤的有效方案。在此基础上,设计和开发一个指纹学生考勤原型系统,并以我校作为其应用背景。
2.2
研究意义
随着学校的改革发展,加强教学和学生工作管理过程中,考勤是一项重要的内容。目前教师对于上课考勤以及考试的身份认证主要采用人工纸笔登记的方法。相关部门对全校的考勤统计不但工作量大,容易出错,而且不能及时公布学生当天的考勤情况。同时也不便于对教师在岗情况进行考查。随着数字技术、计算机网络与通信技术的飞速发展,在校园网已基本建成的前提下,开发基于校园网的网络考勤系统是一种比较好的方案。相对于其他的生理特征,指纹的唯一、不易丢失和终身不变特点使指纹识别在国家安全、门禁系统、考勤制度、身份管理等领域起着鉴定和记录身份的作用。
近年来,越来越多地吸引研究者从事指纹验证方向的研究,并且已经有不同的指纹考勤系统在不同领域得到应用。但在高校的考勤中还有待更多地实践和关注,特别是如何结合学校的具体情况进行合理的设计实际具有极其重要的理论意义和应用价值。
三、国内外现状和发展趋势
3.1现状
3.1.1指纹识别技术
指纹是人手指末端正面皮肤上凸凹不平产生的纹线,纹线有规律的排列形成不同的纹型。这些皮肤的纹路在图案、断点和交叉点上各不相同,在信息处理中称为指纹的特征点。每个人指纹的纹路在图案、断点和叉点上各不相同,是唯一的、终身不变的,依靠指纹特征的唯一和稳定性,可以把一个人同他的指纹对应起来,通过提取他的指纹与预先保存的指纹模板进行比较,就可以验证身份,这种依靠指纹特征来进行身份验证的技术称为指纹识别技术。由大量关联了标识号或姓名的指纹特征模板所构成的数据库称为指纹特征模板数据库,而由指纹原始图像与标识号或姓名关联的数据库则被称为指纹原始图像数据库。通常登录和采集建立指纹特征模板数据库的同时,必须同时保存指纹的原始图像数据,建立备份的指纹原始图像数据库。典型的自动指纹识别系统处理流程由以下步骤构成:首先对指纹图像采集,再进行图像预处理,再对细节点提取细化,最后指纹匹配。
在对图像进一步预处理,经过自动图像预处理可得到较干净的点线图,图像预处理步骤一般分为图像的归一化、方向场的计算、图像的滤波增强、二值化和细化。使用指纹图像进行图像增强的方法,提高指纹图像质量,可采用的方法有:方向加权中值滤波、各项异性滤波、基于规则的图像增强、基于模糊逻辑图像增强、Ga-bor图像增强。其中,Ga-bor图像增强是比较常用的一种。
3.1.2指纹图像采集
指纹识别的应用,要求指纹纹理以数字形式进行运算。指纹图像采集,主要就是将人体的指纹信息转换为可使用计算机进行处理的数字数据。常用的指纹采集设备有光学式、硅芯片式、超声波式等三种,其中光学指纹采集器是最早的指纹采集器,也是使用最为普遍的。
3.1.3指纹识别系统的设计
在整个指纹识别系统中,指纹识别子系统是最重要的组成部分。该子系统的主要功能,是实现了在客户端指纹图像采集,指纹模板生成和存储,指纹图像匹配等。在应用系统的设计上主要考虑模块的设计、数据库设计。
3.1.4指纹应用系统
目前,指纹识别技术的应用系统主要有
2种:嵌入式系统和连接
PC的桌面应用系统。嵌入式系统是一个相对独立的完整系统,
它不需要连接其他设备或计算机就可以独立完成其设计的功能,而连接
PC
的桌面应用系统具有灵活的系统构,并且可以多个系统共享指纹识别设备,可以建立大型的数据库应用。
3.2
发展趋势
指纹识别由于其技术的成熟和成本降低,开始彻底走向民用。在经历了近10年缓慢的自然增长后,指纹识别技术即将迎来一个跳跃性发展的黄金时期。指纹识别技术的巨大市场前景,将对国际、国内安防产业产生巨大的影响。目前,指纹识别主要应用在考勤等领域。相信,随着指纹识别技术的完善,不仅仅应用到各类考勤系统中,还可以拓展到联网、远程监控中。指纹作为一个非常有效的识别手段,在以后的发展中即有着它不可替代的作用,又孕育着巨大的商机。我们相信会有越来越对的人士投入到其产业化的进程中来。
参考文献:
[1]谢健阳,李铁才,唐降龙,佟喜峰
指纹识别系统的设计与实现.微计算机信息(嵌入式与SOC)
[2]张 帆
,
杨凌云
高校网络指纹考勤系统的设计与实现.信息技术
[3]周广杰,范钦满,赵志国指纹点名系统在高校教学管理中的应用.教育长廊
[4]吴宝阳,甘志刚,张彤,肖南峰,韩坚华,用于互联网用户身份认证的指纹识别系统设计与实现.装备制造技术
[5]朱剑民.指纹识别技术在罪犯指纹点名管理系统中的应用[D].成都:电子科技大学,2005.
[6]段少雄,田捷,李恒华.高效指纹考勤系统的研究与设计[J].计算机工程,2003,29(9):37~38.
[7]奚建荣.基于局域网的指纹考勤系统的设计实现[J].现代电子技术
[8]刘记.
无线指纹考勤系统的设计与实现[D]
.
河北工程大学硕士论文,2007.
[9]宋宇.
基于FPGA
的指纹采集卡的研究[D]
.
辽宁工程技术大学硕士论文,2007.
[10]杨文忠,章兢.
基于串口服务器的指纹网络考勤系统[J
]
.
嵌入式网络技术与应用,2006
(5)
:12
-
16.
[11]郭国伟,刘大茂
指纹图像质量评估的研究与应用.计算机与数字工程2009年第12期
[12]马文科,王玲,何浩
基于以太网的指纹门禁控制器设计与实现.微计算机信息(嵌入式与SOC)
[13]尹雅莎,尹浩,冀强
基于指纹识别算法的识别技术研究与应用.现代电子技术2008年第24期
[14]
李翠华,苏秀英,詹金兰,韩天
指纹识别在新型学籍管理系统中的应用
厦门大学学报(自然科学版)
[15]李文藻,邹兴平
指纹信号的识别特征提取和处理技术
西南民族大学学报
[16]林国清,
李见为,
王崇文
指纹图像的预处理[J].
计算机工程,
2002,
28(9):
179-180.
[17]孙晖,赵菁
一种基于指纹识别的通用型网络考勤系统
计算机工程2002年12月
[18]王芳,沈林武
一种指纹模块在考勤终端中应用与研究
[19]孙彩云,赵远东,高超等
基于Internet的远程数据采集系统设计与实现[J].微计算机信息,2007,23.
[20]李波,王祥凤,史江萍,胡俊宇
基于指纹识别技术的考生身份认证系统.电脑开发与应用
[21]苏文新,郑东
一种基于一次性口令和指纹识别的身份认证方案.计算机工程
[22]彭曙蓉,王耀南
一种基于指纹识别的网络考勤系统.长沙电力学院学报(自然科学版)第21卷第2期
[23]彭曙蓉,
彭楚武,
杨文忠
指纹IC卡在考试身份认证系统中的应用[J]
.计算机与现代化,
2003,
10
:
85-87.
[24]李鑫,
惠晓威,
张全贵
基于智能卡和指纹识别的校园综合系统[J]
.
微计算机信息,
2004,
20
(
9)
:
110-111
[25]魏发建,游敏娟,王保帅,赵传华,王世刚
浅谈指纹识别的基本原理.
中国科技信息2009年第10期
[26]尹立强,苏新红
智能指纹识别系统的设计[J].科技创新导报.2008,27:20-21.
[27]张海春,回文博,林立忠
指纹识别技术研究进展.
石家庄学院学报
第7卷第3期
四、主要研究内容、途径及技术路线
4.1
主要研究内容
(1)系统技术研究
指纹识别技术是用于学生考勤中检测其信息的一种非常有效的技术。在考勤过程中,对识别技术所要求的普遍性、唯一性、可采集性、可行性、可接受性、防伪性,该方法都可以达到。拟将结合面向对象语言和Microsoft
SQL
Server2000数据库,开发采用指纹考勤机,以遵循
TCP/
IP协议的以太网为传输媒介,包括上层管理系统和指纹考勤终端。
(2)指纹识别高校考勤系统的设计与实现
在指纹识别技术的基础上,设计和开发一个高校考勤系统原型。拟采用学校学生考勤作为其应用背景。
4.2
研究途径及技术路线
(1)系统技术研究过程
基于指纹的学生考勤系统是一个集成了多种高新技术的复杂系统。技术的选择也应以实用、可靠、稳定为主。
①由于在采集过程中会涉及到比较多的人数,所以要求在采集时每个人都应注意手指的清洁和干净度,尽量防止人为因素影响图像质量。
②在指纹识别算法上,我们利用自动指纹识别系统进行指纹识别。
③在考勤过程中,建立学生的考勤指纹库由专门的数据服务器保存,在所有教室配备指纹考勤终端,包括实训基地和农业大棚实训基地,支持后台服务器验证比对,通过连接计算机网络,完成自动上传考勤记录功能,同时,学校的教师办公室以及教务处、院长办公室等,都可通过本机查看实时考勤情况,并可在不同情况下,对每个教室信息,使考勤结果更加准确。在考勤过程中,同时也可以考核老师到勤情况,所以该系统也能对老师的上课情况进行考核。由于我们采用的是普通课堂考勤和实习基地考勤两种方式,所以在功能上会采用两大功能区分其考查的方式,并利用现有学校局域网络系统,采用TCP/IP、Internet、web页面技术和网络管理技术,实现指纹在不同地点的远距离传输。以下是网络架构图:
(2)指纹识别高校学生考勤系统的设计与实现
①
采用软件工程的生命周期法的思想和原理、面向对象的分析和设计方法来进行原型系统的设计和开发。
②
原型系统将大致包括几大模块:采集模块、系统管理模块、学生考勤管理模块、基本信息模块、查询模块,各模块间使用以遵循
TCP
/
I
P协议的以太网为传输媒介联接。
五、研究工作的主要阶段、进度和技术指标
六、最终目标及完成时间
6.1
最终目标
①
研究并提出一种在高校中利用指纹识别考勤的新系统架构方案。
②
完成原型系统。
③
通过分析整理,总结应用成果,完成毕业论文。
6.2
完成时间
七、现有条件及必须采取的措施
八、协作单位及要解决的主要问题
九、导师意见
签名:
年
月
日
十、考核小组意见
组长签名:
年
关键词:计算机公共课;教学改革;案例教学
北京服装学院专业设置以艺工为主,艺、工、经、管等多学科协调发展。为培养“理论基础扎实、知识面宽、实践和创新能力强”的应用型人才,北京服装学院计算机公共课教学团队积极开展面向二十一世纪的教育教学改革,以课程建设为基础,深化教学改革与教育创新为动力,在课程体系、教学内容、方法、手段及教材等方面进行了全方位、大力度的改革实践,在团队建设、教学体系、教学方法、教学研究、考试方法等方面作了一些探索,取得以下经验和成绩,供大家借鉴。
1.面向北服特色专业的、艺工融合的计算机公共课教学体系
本教学团队立足于本校的专业特点,以传授计算机基础知识、服务于专业需求为出发点,逐渐形成了面向北京服装学院服装设计、服装材料、艺术设计等特色专业的、艺工融合的计算机公共课教学体系。艺工融合的思想体现在课程设计、教学设计、教学内容、教学方法等诸多方面。
(1)针对不同专业设置不同的教学模块。虽然计算机公共课程的初衷是要提取出各个非计算机专业对计算机需求的共性部分,但不可否认每个专业对于计算机的需求仍然有其专业特点。如艺术设计、服装设计、广告、工业设计等艺术类专业对于计算机的视觉表现、图形图像处理领域有着较强的需求;信息管理专业学生对于信息处理、数据库理论与应用有较强的需求;而自动化、电子信息工程等专业对于计算机系统、编程等有较高要求。因此,在计算机公共课的教学内容、教学方法中必须反映出这些差别,以引导学生更好的掌握计算机知识为其专业服务。
(2)在教学过程中注重与专业的结合。艺工融合不仅体现了具体知识的运用上,还应该反应在学生思维方式、解决问题的能力中。对于形象思维活跃,逻辑思维较弱的文科与艺科学生,通过案例教学法的运用,引导学生对程序设计产生兴趣,并帮助其理解基本原理,然后引导学生完成具体案例的实现,从而锻炼其逻辑思维能力,拓宽其解决问题的思维方式。而这种思维方式的训练、解决问题能力的引导从本质上促进了艺工融合,提高了复合型人才的培养质量。
(3)设置综合实践教学环节,为不同专业学生提供合作机会,进一步促进艺工融合的应用型人才培养。计算机公共课教学团队还开设了综合实践课程,通过综合实践项目,将工科、艺科、经管与文科等不同专业的学生联接在一起,在完成项目的过程中更进一步体现和促进艺工融合。比如在《综合实验-多媒体虚拟展示系统构造》课程中,由艺科学生为主体完成场景的建模工作,由工科学生为主体负责系统分析与设计及编程工作,完成场景与人的交互。在《综合实验-电子商务系统》的中,由经管与工科学生为主体负责系统的分析、设计及编程工作,而以艺科学生为主体把握网站的图像、色彩、布局等。
2.不断更新教学理念,强化案例教学与实践教学,提高学生学习计算机的兴趣和学习效率
针对我校文科和艺科专业学生的思维模式,基于案例的教学实践能较好的激发学生学习计算机的兴趣,并从一定程度上提高了学生的学习效率。在应用软件的学习方面,改变以往老师讲、学生练的模式,而是先将案例给学生练,之后老师对其中的要点进行讲解。由于讲解是有针对性的,而非系统的知识,因此学生有较强的兴趣。
为了加强学生实践能力的培养,本课程体系无论在教学内容、教学方法、评价体系方面都突出了实践的重要性。学生的评价体系不再是单一的一两次考试,而是由学生平时作业(平时作业也是由案例构成)、综合作业和两次考试成绩构成。此外,在考试中也引入了操作题,更多考察的是学生的实际应用能力,而非理论知识的记忆水平,对于学生学习计算机知识具有较强的引导作用。
3.深化教学研究与改革,全方位地推进分层次教学等创新性教改实践
为充分体现以学生为本,承认学生的个体差异,承认各专业对计算机需求的不同,在计算机公共课教学体系中,实行分层次教学。
教学内容分层次:如计算机应用基础分层次有“计算机应用基础一”和“计算机应用基础二”;教材分层次:使用不同的教材,有自编并正式出版的教材,也有选用的面向21世纪的教改教材。
4.全部计算机课程都开通网络课程,完善电子教案,打造立体化的课堂
为了充分利用现代教育技术手段进行教学活动,尤其是利用网络教学平台进行网络教学,计算机信息中心专门成立了教育技术应用室,统一管理学校的网络教学平台。我校计算机公共课程共有11个模块课程,都在网络教学平台开通了网络课程,并通过网络课程收交批改作业,课程答疑,使学生在课余时间发现问题时都能得到老师的指导,大大提高了本科生的教学质量。
5.大胆进行考核方式的改革实践,建设试题库、研制自动组卷系统完善考核的客观性
按照我校的特点,我们进行了考试考查方式的改革,采用以平时作业、阶段测验和期末考试相结合的学生成绩评定机制,在试点班中对部分内容采用写实验报告和小论文的考核方式。
我们组织具有丰富教学经验的教师精选习题,并分类录入电脑组成试题库,将之用于自动组卷系统,大大提高了组卷的客观性,同时降低了组卷的工作量。
参考文献:
[1]高等学校文科类专业大学计算机教学基本要求[M]. 北京:高等教育出版社. 2008
论文摘要介绍了自动化仓库规划设计的步骤及用户需关注的重要因素。
自动化立体仓库具有节约占地、提高储存效率、提高仓库管理的实时性及准确性等诸多优点,在我国已得到越来越广泛的应用。
通常,自动化仓库的规划设计和采购需注重以下原则。
设计原则
自动化仓库系统的设计一般需遵循以下原则摘要:
1.系统高性能、低造价(高性价比);
2.尽量使用简单合适的设备,使用设备最少,简化整个物流系统;
3.物品处理次数最少,整体运行效率最高;
4.充分考虑人员和系统的平安;
5.无人化程度高,尽量减少人工干预;
6.满足国家和行业有关标准,尽量采用标准的零部件和系统;
7.操作、维护简便;
8.降低使用和维护成本;
9.系统集成商较高的服务质量;
10.系统灵活性高,易于改进、扩充和升级。
近些年来,对于降低能耗、环保等方面的要求也日益明显。
为了获得最优化的设计方案,设计人员必须具有扎实的理论基础、丰富的实践经验和对用户方需求的深入了解,在方案设计时进行取舍,对相关的原则进行修正和补充。
主要性能参数
1库存容量
自动化仓库的容量包括所有需储存和暂存在该立体仓库中的物品总量或托盘单元总量。
2系统工作能力
自动化仓库物流系统出库、入库和操作的能力。
3信息处理
自动化仓库信息处理的能力,包括信息采集、信息加工、信息查询、通信,甚至业务信息处理等方面的能力。
4周边物流处理
包括如何将货物卸车、检验、组盘、进行运送到高层货架的巷道口;货物从高层货架取出后拆盘、合并、拣选、搬运、装车等处理。
5人机衔接能力
操作人员和自动化物流系统的衔接、人机界面、信息录入、检验不合格品的处理、进入自动搬运线等。
规划设计步骤
自动化仓库的规划设计一般需经过如下环节摘要:
1.需求分析摘要:对用户方提出的要求和数据进行归纳、分析、整理,确定设计目标和设计标准,并对工作的可行性、时间进度、组织办法及影响设计的其他因素等进行分析。
2.确定物料的存储单元形式及规格摘要:根据调查和统计结果,综合考虑多种因素,确定合理的单元形式及规格。这一步骤是以下环节设计和实施的基础。
3.确定自动化仓库的形式、作业方式和机械设备参数摘要:仓库的形式有很多种,大多采用单元货格形式。根据工艺要求确定作业方式,选择或设计合适的物流搬运设备,并确定其参数。
4.建立模型摘要:确定各物流设备的数量、尺寸、安放位置、运行范围等仓库内的布置以及相互间的衔接。
5.确定工艺流程,对仓库系统工作能力进行仿真计算摘要:确定仓库存取模式、入出库等工艺流程。通过物流仿真软件或一般计算,得出物流系统作业周期和能力的数据。
根据仿真计算的结果,调整各有关参数和配置(重复第2~5步),直到满足要求为止。
6.确定控制方式和仓库管理方式摘要:控制方式有多种,主要是根据设备选择合理的方式,并满足用户方的需求。一般是通过计算机信息系统进行仓库管理,确定涉及哪些业务部门、计算机网络及数据处理的方式、相互之间的接口和操作等。
7.确定自动化系统的技术参数和配置摘要:根据设计确定自动化设备的配置和技术参数,如选择什么样的计算机、控制器等。
8.确定边界条件摘要:明确有关各方的工作范围,工作界面以及界面问的衔接。
9.提出对土建及公用工程的要求摘要:提出对基础承载、动力供电、照明、通风采暖、给排水、报警、温湿度、洁净度等方面的要求。
10.形成完整的系统技术方案摘要:考虑其他各种有关因素,和买方讨论,综合调整方案,最后形成切实可行的初步技术方案。
采购要求
在进行物流系统及设备的采购时,用户方应注重以下因素摘要:
1.功能要求摘要:入库、出库、搬运、信息处理、人员操作维护等。
2.自动化程度的要求摘要:手动、半自动、全自动等。
3.辅助要求摘要:视频监视、温湿度测控、门禁、人工搬运车辆等。
4.系统工作范围和采购范围摘要:为完成立体仓库的采购,买卖双方一定要签订合同,明确双方的工作范围,明确供给商的供货范围。
5.边界条件摘要:场地条件(长、宽、高等)、供电、地面基础等。
6.工期要求摘要:从采购者的心理来讲工期越短越好,但事情往往要有个过程,况且是多专业、多工种、具有一定规模的立体仓库。签合同以后要经历设计、采购、制造、加工、组装、控制及管理等软件的开发、检验、包装、运输、现场安装、调试、验收和培训等多个环节,时间太短难以保证较高的质量。
关键词:电子商务概论 实践内容 商流 资金流 信息流 物流
电子商务专业是一个跨学科的新兴专业,《电子商务概论》是网络经济环境下一门开创性课程,是电子商务专业的核心课程,也是相关专业的必修课或选修课。该课程主要介绍与电子商务密切相关的基本知识和基本概念,重点讲解电子商务的交易模式、安全技术、网上支付、网络营销手段与策略等。这门课程是整个电子商务专业学习的基础,涉及多门学科,多个技术领域。而国内外关于电子商务的实践教学内容大多较散而杂,而且关于该课程的实践教材也较多,但不具有系统性和关联性。本文从电子商务“四流”的角度对实践课进行设计,以形成一个系统的、关联的电子商务概论实践内容,提高教学的目的性和实用性。
一、《电子商务概论》课程性质
《电子商务概论》是电子商务专业的一门专业必修课。同时也是会计学、财务管理、工商管理、市场营销及国际贸易等专业的选修课之一。该课程是一门融合了计算机信息技术(尤其是Internet技术)、管理学、经济学等方面知识的综合性、边缘性、交差性的新兴学科。该课程主要研究和介绍电子商务的基本概念、模式、基本原理、关键技术及其应用。本课程既可以让学生了解电子商务基本知识、基本理论,同时也是学习后续课程的基础,对学生系统掌握专业理论知识具有重要意义。
二、《电子商务概论》的实践教学内容
《电子商务概论》课程的课程性质决定实践教学一直是高职高专电子商务专业教学探讨的重点内容,讨论实践教学的教材和论文比比皆是,但是,总是没有一劳永逸的。因为,电子商务技术不断更新发展,要求不断地调整教学内容来适应电子商务发展的步伐,否则将失去应有的意义。
电子商务包括电子货币交换、供应链管理、电子交易市场、网络营销、在线事务处理、电子数据交换(EDI)、存货管理和自动数据收集系统。在此过程中,利用到的信息技术包括:互联网、外联网、电子邮件、数据库、电子目录和移动电话。[1]我们常常将他们归为商流、物流、资金流和信息流。这就是我们常讲的“四流”。
这“四流”构成了一个完整的流通过程,互为存在,密不可分,相互作用,既是独立存在的单一系列,又是一个组合体。将商流、物流、资金流和信息流做为一个整体来考虑和对待,会产生更大的能量,创造更大的经济效益。通过笔者近十年的教学经验,现将电子商务概论课程的实践内容从“四流”出发进行一个适当的归纳和总结。
(一)信息流的实践内容
信息流的广义定义是指人们采用各种方式来实现信息交流,从面对面的直接交谈直到采用各种现代化的传递媒介,包括信息的收集、传递、处理、储存、检索、分析等渠道和过程。信息流的狭义定义是从现代信息技术研究、发展、应用的角度看,指的是信息处理过程中信息在计算机系统和通信网络中的流动。在整个电子商务过程中都涉及到信息流,在这里我们主要实践内容是企业如何进行信息、管理和使用,以及企业如何收集和使用别人的信息。
具体的实训内容包括:
1.IE浏览器的设置方法:这是企业上网的第一步。
2.免费邮箱申请:这是企业和其他个人或企业进行交互的最常用的手段和方式。
3.常见电子商务网站浏览(B2B,B2C,C2C等类型):通过此方式寻找、收集资料。
4.企业网店或网站的制作:利用淘宝等平台进行网上开店,域名的申请、网站空间的申请和网站内容的构建,企业邮局的申请和使用。
关键词:机械技术,传感检测技术,智能化,系统化
不断发展的现代科学技术推动了不同学科的交叉与渗透;推动了工程领域的技术改造与革命;推动了机械工业的技术结构、产品结构、功能与构成、生产方式及管理体系发生巨大变化;推动了工业生产由“机械电气化”迈入以“机电一体化”为特征的发展阶段。机电一体化是指在机构的主功能、动力功能、信息处理功能和控制功能上引进电子技术,将机械装置与电子化设计及软件结合起来所构成的系统的总称。
一、机电一体化的核心技术
机电一体化是从系统的观点出发,综合运用机械技术、计算机技术与信息技术、系统技术、自动控制技术、传感检测技术及伺服传动技术,根据系统功能目标要求,合理配置与布局各功能单元,在多功能、高质量、高可靠性、低能耗的意义上实现特定功能价值,并使整个系统最优化的系统工程技术。
1、机械技术:是机电一体化的基础,机械技术的着眼点在于如何与机电一体化技术相适应,利用其高、新技术来更新概念,实现结构上、材料上、性能上变更,满足减小重量、缩小体积、提高精度、提高刚度及改善性能要求。
2、计算机与信息技术:其中信息交换、存取、运算、判断与决策、人工智能技术、专家系统技术、神经网络技术均属于计算机信息处理技术。
3、系统技术:即以整体概念组织应用各种相关技术,从全局角度和系统目标出发,将总体分解成相互关联的若干功能单元,接口技术是系统技术中一个重要方面,是实现系统各部分有机连接的保证。
4、自动控制技术:其范围很广,在控制理论指导下,进行系统设计,设计后的系统仿真,现场调试,控制技术包括如高精度定位控制、速度控制、自适应控制、自诊断校正、补偿、再现、检索等。
5、传感检测技术:传感检测技术是系统的感受器官,是实现自动控制、自动调节的关键环节。其功能越强,系统的自动化程序就越高。
6、伺服传动技术:包括电动、气动、液压等各种类型的传动装置,伺服系统是实现电信号到机械动作的转换装置与部件、对系统的动态性能、控制质量和功能有决定性的影响。
二、机电一体化的发展过程
机电一体化的发展过程大体可以分为三个阶段
1、初级阶段
20世纪60年代以前为第一阶段,也称为初级阶段。论文大全。在这一时期,人们自觉不自觉地利用电子技术的初步成果来完善机械产品的性能。特别是在第二次世界大战期间,战争刺激了机械产品与电子技术的结合,这些机电结合的军用技术,战后转为民用,对战后经济的恢复起到了积极的作用。那时,研制和开发从总体上看还处于自发状态。由于当时电子技术的发展尚未达到一定水平,机械技术与电子技术的结合还不可能广泛和深入发展,已经开发的产品也无法大量推广。
2、高速发展阶段
20世纪70—80年代为第二阶段,也称为高速发展阶段。这一时期,计算机技术、控制技术、通信技术的发展,为机电一体化的发展奠定了技术基础。大规模、超大规模集成电路和微型计算机的出现,为机电一体化的发展提供了充分的物质基础。这个时期的特点是:mechatronics一词首先在日本被普遍接受,大约到20世纪80年代末期在世界范围内得到比较广泛的承认;机电一体化技术和产品得到了极大发展;各国均开始对机电一体化技术和产品给予很大的关注和支持。
3、智能化阶段
20世纪90年代后期,开始了机电一体化技术向智能化方向迈进的新阶段,机电一体化进入深入发展时期。一方面,光学、通信技术等进入机电一体化,微细加工技术也在机电一体化中崭露头脚,出现了光机电一体化和微机电一体化等新分支;另一方面,对机电一体化系统的建模设计、分析和集成方法,机电一体化的学科体系和发展趋势都进行了深入研究。同时,人工智能技术、神经网络技术及光纤技术等领域取得的巨大进步,为机电一体化技术开辟了发展的广阔天地。这些研究,使机电一体化进一步建立了坚实的基础,并且逐渐形成完整的学科体系。
三、机电一体化的发展趋势
机电一体化是集机械、电子、光学、控制、计算机、信息等多学科的交叉综合,它的发展和进步依赖并促进相关技术的发展。机电一体化的主要发展方向大致有以下几个方面。
1、智能化
智能化是21世纪机电一体化技术发展的一个重要发展方向,是在控制理论的基础上,吸收人工智能、运筹学、计算机科学、模糊数学、心理学、生理学和混沌动力学等新思想、新方法,模拟人类智能,使它具有判断推理、逻辑思维、自主决策等能力,以求得到更高的控制目标。
2、网络化
20世纪90年代,计算机技术等的突出成就是网络技术。机电一体化新产品一旦研制出来,只要其功能独到,质量可靠,很快就会畅销全球。因此,机电一体化产品无疑将朝着网络化方向发展。
3、微型化
兴起于20世纪80年代末,指的是机电一体化向微型机器和微观领域发展的趋势。国外称其为微电子机械系统(MEMS),泛指几何尺寸不超过1立方厘米的机电一体化产品,并向微米、纳米级发展。微机电一体化产品体积小、耗能少、运动灵活,在生物医疗、军事、信息等方面具有不可比拟的优势。微机电一体化发展的瓶颈在于微机械技术。微机电一体化产品的加工采用精细加工技术,即超精密技术,它包括光刻技术和蚀刻技术两类。
4、绿色化
工业的发达给人们生活带来巨大变化。一方面,物质丰富,生活舒适;另一方面,资源减少,生态环境受到严重污染。于是,人们呼吁保护环境资源,回归自然。绿色产品概念在这种呼声下应运而生,绿色化是时代的趋势。绿色产品在其设计、制造、使用和销毁的生命过程中,符合特定的环境保护和人类健康的要求,对生态环境无害或危害极少,资源利用率极高。设计绿色的机电一体化产品,具有很好的发展前景。机电一体化产品的绿色化主要是指,使用时不污染生态环境,报废后能回收利用。论文大全。论文大全。
5、系统化
系统化的表现特征之一就是系统体系结构进一步采用开放式和模式化的总线结构。系统可以灵活组态,进行任意剪裁和组合,同时寻求实现多子系统协调控制和综合管理。表现之二是通信功能的大大加强。一般除RS232外,还有RS485等智能化通信接口。
综上所述,机电一体化的出现不是孤立的,它是许多科学技术发展的结晶,是社会生产力发展到一定阶段的必然要求和产物。当然,与机电一体化相关的技术还有很多,并且随着科学技术的发展,各种技术相互融合的趋势将越来越明显,机电一体化技术的发展与应用也将更加广阔。
【参考文献】
[1]王静 浅析机电一体化技术的现状和发展趋势 同煤科技 2006、(4)
[2]石美峰 机电一体化技术的发展与思考 山西焦煤科技 2007、(3)
[3]李建勇 机电一体化技术北京科学出版社 2004、
[4]李运华 机电控制北京航空航天大学出版社 2003、
【论文摘要】 文章通过介绍传统价值法会计信息系统的缺陷和事项法会计信息系统的优势,对基于事项法与价值法的会计信息系统进行了详细地比较分析。最后确认:事项法会计信息系统能满足所有会计信息使用者多元化、个性化的信息需求,是现代会计信息系统发展的趋势。
在现代信息化时代里,会计信息需求量的不断增加与会计信息供给的相对不足之间的矛盾日益明显,这促使会计信息系统必须不断地完善和发展。著名会计史学家迈克尔·查特菲尔德曾说过:“会计主要是应一定时期的商业需要而发展的,并与经济的发展密切相关。” 基于事项法的会计信息系统的提出、出现和发展完全符合会计信息使用者的需求和经济发展的需要。
一、基于传统价值法会计信息系统的缺陷
新经济环境下,会计信息使用者要求能够得到企业较为全面的经济业务事项信息,满足其多元化、个性化的信息需求。而传统价值法会计信息系统在提供信息的过程中没有以使用者为中心,从会计信息使用者需求的角度出发去考虑,而仅仅是遵循会计理论或为了利益相关者去“粉饰”会计信息。这就形成了传统企业经济业务的记录与报告和会计信息使用者的需求之间的矛盾。传统价值法会计信息系统存在以下缺陷是形成这一矛盾的主要原因。
(一)会计信息使用者需求限定及决策模型固定
基于传统价值法会计信息系统认为会计信息使用者所需求的信息是确定的、固定的和有限的,即对会计报表的需求是相同的,业务数据按照会计报表视图的要求提取、记录、存储、传输和汇总就可满足会计信息使用者需求。这种假定导致传统价值法会计信息系统的数据不能为所有决策者的决策模型提供最优的输入价值,而只能满足部分会计信息使用者的决策信息需求。
(二)部分经济业务未录入系统,无法准确反映企业现实状态
由于传统会计理论和方法的严格限制,部分经济业务被排除在会计报表之外,如期权、租赁、期货等衍生金融工具。这些经济业务的不完全记录导致会计信息使用者无法准确及时地掌握企业现实状态,做出投资和信贷等方面的决策。
(三)非货币计量的事项很少反映,提供给决策者的信息不全面
传统价值法会计信息系统受严格确认条件以及计量模式的限制,没有采集到业务事件的全部事项数据,仅将会计事件的发生日期和以货币计量的信息采集记录到系统里,而对不影响企业财务报表的事项及业务事项,如生产力、执行情况、可靠性、知识资本、技术资本、企业文化、人力资源之类的其他非货币计量的信息未予反映。由于提供的信息不全面,使得在辅助管理决策功能上非常有限,这严重影响和限制了会计信息使用者管理和决策企业经济活动的能力。
(四)输出数据高度抽象、高度汇总,会计信息使用者易产生歧义
传统价值法会计信息系统输出的数据是按照会计固定标准汇总的数据,还含有会计人员主观估计和判断的数据。这些加工后高度抽象和浓缩的综合价值数据在影响到会计信息可靠性的同时,也容易让会计信息使用者产生理解上的歧义,更不能满足所有会计信息使用者多角度、个性化的决策信息需求。
(五)传统价值法会计处理模式的实时性差
会计信息使用者得到传统的会计信息是在经济业务活动发生后,遵循会计固定流程,经过证、账、表体系顺序化处理而产生,这就存在会计信息取得与业务活动的时间差。由于会计信息使用者只能等到期末的财务报告后,被动地接受“历史”信息,因此,传统的会计处理和编制的会计报告难以及时地反映企业的各项经济活动,企业无法运用动态战略对瞬息万变的挑战作出事前预测、事中控制和决策。
传统价值法会计信息系统存在的众多缺陷,大大影响了会计所提供信息的可靠性、相关性和及时性,降低了会计信息的使用价值。
二、基于事项法会计信息系统的优势
事项会计是指按照企业具体的经济事项来报告企业的经济活动,重新构建财务会计的确认、计量和报告的理论与方法。其核心是将事项作为会计分类的最小单元,对各项交易的事项进行存储、组织、处理、传递和输出,包括事项法下的会计事项和影响企业价值的非会计事项。事项会计的目标是为所有的会计信息使用者提供丰富、连续、完整、无任何修饰的原始事项信息,满足会计信息使用者个性化、多元化决策行为方式和决策模型的需要。事项法会计信息系统相比传统价值法会计信息系统有以下几点优势。
(一)提供原始事项信息,实现了源数据仓库共享
事项法会计信息系统实现了源数据仓库的共享,系统结构将使企业的多个数据库在逻辑上集中,对业务数据和财务数据进行综合存储和共享,减少数据的错误及冗余。由于建立共享的综合业务数据库,这使得业务流程、信息流程和管理流程之间能够紧密合作,解决了各子系统信息孤岛和低效的状态,同时也满足了企业内外部所有会计信息使用者信息的需求。
(二)信息实时性强,提高了会计信息的时效性
事项法会计信息系统的数据库可储存大量的事项信息,会计信息使用者通过因特网或内部局域网访问此数据库,借助强大的计算机信息处理能力和高度发达的计算机网络,及时获取并处理所需求的信息。事项法会计信息系统环境下可根据会计信息使用者的需求随时构建个性化财务报表或其他决策模型,无须等待到会计人员的期末报表,这大大地提高了会计信息的时效性。
(三)按照事项法进行信息披露,有效地解决会计信息失真问题
传统价值法会计信息系统输出的财务报告中信息的偏差与失真主要是由数据加工过程中的信息不对称造成的,而事项法会计信息系统可以为投资者提供基本事项的原始经济信息。事项法披露模式中可有效避免人为操纵的会计报表粉饰,从而欺骗投资者等行为,有效地解决会计信息失真和信息不对称程度等问题。
(四)计量属性和报告形式多样化,满足会计信息使用者多元化需求
事项法会计信息系统采用多种计量属性反映事项各方面的特征,全方位地揭示经济事项的价值和非价值方面的信息。如众多难以用货币计量的信息如人力资源、团队精神、社会责任等信息,在事项会计中可以用不同的方法真实地提供给信息使用者,因而事项信息具有全面性、完整性、连续性及冗余量少的特点。事项法会计信息系统是以会计信息使用者为中心,提供“原始业务”的事项信息,方便会计信息使用者运用个性化的决策模型进行决策,帮所有会计信息使用者提高决策的有用性。
(五)优化审计工作流程,完善审计技术
事项法会计信息系统的环境下,优化了审计工作流程,扩展了审计的范围,降低了固有风险和控制风险,同时完善了审计技术,让审计工作也变得简单和直观。
(六)有助于XBRL的发展和国际会计标准的统一
基于XBRL的会计信息披露模式是会计信息披露模式发展的方向,他保证了会计信息的可比性和提高了企业会计信息披露质量,满足了会计信息使用者的需求。事项法会计信息系统提供原始的经济业务事项信息,是符合应用XBRL建立数据库的需求。
(七)提供充足的全面的数据,满足系统决策需求
在信息化环境中,“决策缺少的永远不是模型和方法,而是数据”。事项法会计信息系统提供大量会计事项与非会计事项,全方位记录企业经济业务,满足了信息化环境下的数据要求,也符合了会计信息使用者决策时有海量数据的需求。
三、基于事项法会计信息系统发展的瓶颈问题
事项法会计信息虽然有众多的优势,能满足所有会计信息使用者多元化、个性化的信息需求,是现代会计信息系统发展的趋势,但也存在以下几点影响其发展的瓶颈问题。
(一)需建立在先进的信息处理手段和良好的信息处理环境下
现代企业规模不断扩大、交易活动日益复杂且频繁,而事项法会计信息系统是用多种计量属性对经济事项进行采集,这些导致系统接收及处理海量的信息。所以,事项法会计信息系统需建立在先进的信息处理手段和良好的信息处理环境下,否则系统将出现信息处理错误的情况。 转贴于
(二)大量原始经济事项信息,可能泄露企业商业机密
事项会计信息系统提供企业大量的原始经济事项信息给会计信息使用者使用,同时这些事项信息也可能带来企业的商业机密泄露,这对企业之间的竞争是不利的。对一个企业自身来说关键问题是:“哪些事项信息能公开,哪些事项信息不能公开”。
(三)需制定事项法的统一标准
现代企业经济活动是极其繁多且复杂的,涉及到的事项哪些应进入系统提供给会计信息使用者,哪些事项又可以忽略,目前还没有一个固定的有法律效力的标准来执行。这将影响到不同企业不同行业的会计信息的可比性。
(四)导致数据录入成本和获取信息成本的增加
事项法会计信息系统的输入数据包括传统的会计信息和其他众多的非会计信息,这大大增加了数据输入的工作量。使用事项法会计信息系统可能导致数据录入的成本和会计信息使用者获取信息的成本增加。
四、事项法会计信息系统应用的建议
从现代会计信息系统发展的趋势看,基于事项法的会计信息系统将必定完全取代基于价值法的传统会计信息系统。笔者通过比较分析,就事项法会计信息系统的应用,重点提出五个方面的建议。
(一)以网络化会计作为事项法会计信息系统应用的技术基础
网络化会计可以在互联网环境下对各种交易和事项进行会计确认、会计计量和会计披露。网络化会计通过计算机强大的运算和传输功能来改变会计信息的载体和信息存储方式,能够充分扩大会计主表、附表、附注的信息容量,更加全面地反映会计主体的财务状况和经营成果。利用网络化会计技术,汇集采购、生产、销售、财务、人事、仓储等各业务部门的相关事项,加快信息处理、披露和使用的及时性,不仅能获得以货币形式反映的价值信息,还能够获取非货币的事项性信息,如创新能力、客户满意度、市场占有率、应变能力、服务质量的经营业绩信息。
(二)利用计算机技术扩建会计信息系统的事项数据库
基于价值法会计信息系统存储的数据没有包括业务活动的所有信息,我们应借助和利用计算机网络这一新型的信息技术,根据决策者经营理念和管理目标的需求,扩大会计信息系统的事项数据库。事项数据库是实时动态的,是经营业务活动中采集并存储业务事项的所有数据,包括会计信息和非会计信息。信息使用者可以通过网络获取自己所需要的信息,实现事项数据仓库资源的共享。
(三)吸取国外高新技术和先进管理模式,加快网络版会计信息系统软件的开发速度
加快建立和应用事项法会计信息系统的速度,除了加大网络化会计的理论研究力度和尽快建立有关法规外,国内网络版软件生产厂家,应在多年研究的基础上,还需重点吸取国外高新的计算机、网络和通讯等现代信息技术,以及先进的管理模式,大力开发国际通用的网络会计软件。生产出来的会计软件产品能保证远程网络数据传输,满足用户存储事项数据和处理大数据量的需求,建立一个在网络环境基础上的、开放的、全球共享的、具有管理和决策功能的事项法会计信息系统,使网络会计软件全方位地进入即将到来的全网络时代。
(四)依仗网络和电子技术的发展,强化会计信息系统与管理信息系统中各子系统之间的衔接度
互联网环境下的管理信息系统,它包括会计管理、财务管理、生产管理、营销管理、人力资源管理、风险管理、经济分析、经济预测决策等主要子系统,会计信息系统作为管理信息系统的一个主要子系统,应与之有机衔接在一起。在建立事项法会计信息系统时,必须充分体现现代管理科学理论、经营管理理念和管理活动,在逻辑上构成一个无缝链接的整体。从整体上满足现代化管理的需要,提高信息使用者的管理效率和经营效率。
(五)设置入侵检测系统,确保事项法会计信息系统的安全完整
事项法会计信息系统的数据属重大商业机密,源数据库信息被泄露或病毒侵入,将会造成不可估量的损失。可以设置入侵检测系统来提供实时的防护手段,从四个方面采取防范措施:一是通过鉴证技术、口令选取技术、防火墙技术以及保密传真技术,保证对网络会计信息的安全存取,特别是输出端的安全。二是通过数据加密,如网络内部的链路加密和用户选用的端间加密,保护信息系统中的敏感数据。三是利用安全的口令系统,防止伪造的信息和入侵的病毒进入网络,做到在网络中可靠地交换信息。四是建立保护信息系统的报文验证码,防止非法字符进入数据流。
参考文献
[1] 蔡明杰.基于事件的现代会计信息系统的构建[J].会计之友,2009(8):50-52.
[2] 阿妮塔·S·霍兰德等.现代会计信息系统[M].杨周南等译.北京:经济科学出版社,1999.
[3] 马梦茹,章雁.对事项法会计再认识[J].新会计,2010(9):15-17.
[4] 张永雄.事项法会计应用探讨[J].中国管理信息化(综合版),2005(8):45-46.
论文摘要:计算科学主要讲述了一种科学的思想方法,计算科学的基本概念、基本知识它的发展主线、学科分支、还有计算科学的特点、发展规律和趋势。
引言:随着存储程序式通用电子计算机在上世纪40年代的诞生,和计算科学的快速发展以及取得的大量成果。计算科学这一学科也也应运而生。《计算科学导论》正如此书的名字,此书很好的诠释了计算科学这一学科,并且指导了我们应如何去学好这一学科。使得我们收获颇多。并且让我深深的反思了我的大学生活。正如赵老师书中所讲的:“计算科学是年轻人的科学,一旦你选择了计算科学作为你为之奋斗的专业类领域,就等于你选择了一条布满荆棘的道路。一个有志于从事计算科学研究与开发的学生,必须在大学几年的学习中,打下坚实的基础,才有可能在将来学科的高速发展中,或在计算机产品的开发和快速更新换代中有所作为。
一、什么是计算科学和它的来历
计算科学主要是对描述和变换信息的算法过程,包括其理论、分析、设计、效率分析、实现和应用的系统研究。全部计算科学的基本问题是,什么能(有效的)自动运行,什么不能(有效的)自动运行。本科学来源于对数理逻辑、计算模型、算法理论、自动计算机器的研究,形成于20世纪30年代的后期。
随着存储程序式通用电子计算机在上世纪40年代的诞生,人类使用自动计算装置代替人的人工计算和手工劳动的梦想成为现实。计算科学的快速发展以也取得大量成果,计算科学这一学科也也应运而生。
二、计算科学的发展
a、首先先介绍图灵机
图灵机的发明打开了现代计算机的大门和发展之路。图灵机通过一条两端可无限延长的袋子,一个读写头和一组控制读写头的(控制器)组成它有一个状态集和符号集,而此符号集一般只使用0和1两个符号。而就是这个简洁的结构和运行原理隐含了存储程序的原始思想,深刻的揭示了现代通用电子数字计算机的核心内容。现在通用的计算机是电子数字计算机,而电子数字计算机的发展是建立在图灵机的基础之上。他的二进制思想使计算机的制作的简化成只需两个稳定态的元器件。这在今后的计算机制作上无论是二极管或集成电路上都显示了明显的优越性。
b、计算机带动的计算学科
1946年随着现代意义上的电子数字计算机ENIAC的诞生。掀起了社会快速发展的崭新一页。计算机工作和运行就摆在了人们的面前。
1、计算机语言
我们要用计算机求解一个问题,必须事先编好程序。因此就出现了最早的机器指令和汇编语言。20世纪50年代后,计算机的发展步入了实用化的阶段。然而,在最初的应用中,人们普遍感到使用机器指令编制程序不仅效率低下,而且十分别扭,也不利于交流和软件维护,复杂程序查找错误尤其困难,因此,软件开发急需一种高级的类似于自然语言那样的程序设计语言。1952年,第一个程序设计语言ShortCode出现。两年后,Fortran问世。作为一种面向科学计算的高级程序设计语言,Fortran的最大功绩在于牢固地树立了高级语言的地位,并使之成为世界通用的程序设计语言。Algol60的诞生是计算机语言的研究成为一门科学的标志。该语言的文本中提出了一整套的新概念,如变量的类型说明和作用域规则、过程的递归性及参数传递机制等。而且,它是第一个用严格的语法规则——巴科斯范式(BNF)定义语言文法的高级语言。还有用于支持结构化程序设计的PASCAL语言,适合于军队各方面应用的大型通用程序设计语言ADA,支持并发程序设计的MODULA-2,支持逻辑程序设计的PROLOG语言,支持人工智能程序设计的LISP语言,支持面积对象程序变换的SMALLTALK、C等。
2、计算机系统和软件开发方法
现代意义上的计算机绝不是一个简单的计算机了而也包括了软件(系统软件、应用软件)。各种各样的软件使得计算机的用途大大增强。而软件开发也成为了一个重要课题和发展方向。软件开发的理论基础即是计算模型。随着计算机网络、分布式处理和多媒体的发展。在各种高级程序设计语言中增加并发机构以支持分布式程序设计,在语言中通过扩展绘图子程序以支持计算机图形学程序设计在程序设计语言中已非常的流行。之后,在模数/数模转换等接口技术和数据库技术的支持下,通过扩展高级语言的程序库又实现了多媒体程序设计的构想。进入20世纪90年代之后,并行计算机和分布式大规模异质计算机网络的发展又将并行程序设计语言、并行编译程序、并行操作系统、并行与分布式数据库系统等试行软件的开发的关键技术依然与高级语言和计算模型密切相关,如各种并行、并发程序设计语言,进程代数,PETRI网等,它们正是软件开发方法和技术的研究中支持不同阶段软件开发的程序设计语言和支持这些软件开发方法和技术的理论基础----计算模型
3、计算机图形学
在计算机的硬件的迅速发展中。随着它的存储容量的增大,也掀起了计算机的巨大改革。计算机图形学、图像处理技术的发展,促使图形化界面的出现。计算机图形学是使用计算机辅助产生图形并对图形进行处理的科学。并由此推动了计算机辅助设计(CAD)、计算机辅助教学(CAI)、计算机辅助信息处理、计算机辅助测试(CAT)等方向的发展。图形化界面的出现,彻底改变了在一个黑色的DOS窗口前敲代码输入控制命令的时代。同时也成就了一个伟大的公司Microsoft。
4、计算机网络
随着用户迫切需要实现不同计算机上的软硬件和信息资源共享。网络就在我们的需求中诞生了。网络的发展和信息资源的交换使每台计算都变成了网络计算机。这也促进计算机的发展和广泛应用。
三、计算机学科的主线及发展方向
围绕着学科基本问题而展开的大量具体研究,形成学科发展的主流方向与学科发展主线和学科自身的知识组织结构。计算学科内容按照基础理论、基本开发技术、应用以及他们与硬件设备联系的紧密程度分成三个层面:
1、计算科学应用层
它包括人工智能应用与系统,信息、管理与决策系统,移动计算,计划可视化,科学计算机等计算机应用的各个方向。
2、计算科学的专业基础层
它是为应用层提供技术和环境的一个层面,包括软件开发方法学,计算机网络与通信技术,程序设计科学,计算机体系结构、电子计算机系统基础。
3、计算科学的基础层
它包括计算科学的数学理论,高等逻辑等内容。其中计算的数学理论涵盖可计算性与计算复杂性理论形式语言与计算机理论等。
四、计算机的网络的发展及网络安全
(1)计算机网络与病毒
一个现代计算机被定义为包含存储器、处理器、功能部件、互联网络、汇编程序、编译程序、操作系统、外部设备、通信通道等内容的系统。
通过上面定义,我们发现互联网络也被加入到计算机当中。说明了网络的重要以及普及性。21世纪是信息时代。信息已成为一种重要的战略资。信息科学成为最活跃的领域之一,信息技术改变着人们的生活方式。现在互联网络已经广泛应用于科研、教育、企业生产、与经营管理、信息服务等各个方面。全世界的互联网Internet正在爆炸性的扩大,已经成为覆盖全球的信息基础设施之一。
因为互联网的快速发展与应用,我们各行各业都在使用计算机。信息安全也显得格外重要。而随着计算机网络的发展,计算机网络系统的安全受到严重的挑战,来自计算机病毒和黑客的攻击及其他方面的威胁也越来越大。其中计算机病毒更是很难根治的主要威胁之一。计算机病毒给我们带来的负面影响和损失是刻骨铭心的,譬如1999年爆发的CIH病毒以及2003年元月的蠕虫王病毒等都给广大用户带来巨大的损失。
我们想更好的让计算机为我们服务,我们就必须很好的利用它,利用网络。同时我们也应该建立起自己的防护措施,以抵抗外来信息的侵入,保护我们的信息不受攻击和破坏。
(2)计算机病毒及它的防范措施:
计算机病毒是一组通过复制自身来感染其它软件的程序。当程序运行时,嵌入的病毒也随之运行并感染其它程序。一些病毒不带有恶意攻击性编码,但更多的病毒携带毒码,一旦被事先设定好的环境激发,即可感染和破坏。
<一>、病毒的入侵方式
1.无线电方式。主要是通过无线电把病毒码发射到对方电子系统中。此方式是计算机病毒注入的最佳方式,同时技术难度也最大。可能的途径有:①直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。②冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进人信息网络。③寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。
2.“固化”式方法。即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他特殊功能。目前,我国很多计算机组件依赖进口,困此,很容易受到芯片的攻击。
3.后门攻击方式。后门,是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。计算机入侵者就常通过后门进行攻击,如目前普遍使用的WINDOWS98,就存在这样的后门。
4.数据控制链侵入方式。随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。
<二>病毒攻击的防范的对策
1.建立有效的计算机病毒防护体系。有效的计算机病毒防护体系应包括多个防护层。一是访问控制层;二是病毒检测层;三是病毒遏制层;四是病毒清除层;五是系统恢复层;六是应急计划层。上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如安全设计及规范操作。
2.严把收硬件安全关。国家的机密信息系统所用设备和系列产品,应建立自己的生产企业,实现计算机的国产化、系列化;对引进的计算机系统要在进行安全性检查后才能启用,以预防和限制计算机病毒伺机入侵。
3.防止电磁辐射和电磁泄露。采取电磁屏蔽的方法,阻断电磁波辐射,这样,不仅可以达到防止计算机信息泄露的目的,而且可以防止“电磁辐射式”病毒的攻击。
4.加强计算机应急反应分队建设。应成立自动化系统安全支援分队,以解决计算机防御性的有关问题。
很多公司都有因为电脑被入侵而遭受严重经济损失的惨痛经历,不少普通用户也未能避免电脑被破坏的厄运,造成如此大损失的并不一定都是技术高超的入侵者所为,小小的字符串带给我们的损失已经太多。因此,如果你是数据库程序开发人员、如果你是系统级应用程序开发人员、如果你是高级计算机用户、如果你是论坛管理人员......请密切注意有关字符漏洞以及其他各类漏洞的最新消息及其补丁,及时在你的程序中写入防范最新字符漏洞攻击的安全检查代码并为你的系统安装最新的补丁会让你远离字符带来的危险。经常杀毒,注意外来设备在计算机上的使用和计算机对外网的链接。也可以大大有效的避免计算机被攻击。
五、总结
在学了计算科学导论之后,让我更深入的了解了我将来要从事的学科。计算科学导论指导着我们该怎么学习计算机。让我更清楚的知道我们信息安全专业的方向。正如计算科学这座大楼一样,在不断的成长。信息安全也必将随着网络的进一步发展而更多的被人们重视。总之学习了这门课之后让我受益匪浅,也知道自己应该好好努力,争取在自己的专业领域上有所成就。
参考文献:
1、《计算科学导论》(第三版),赵志琢著,科学出版社2004版
2、《计算机病毒分析与对抗》傅建明彭国军张焕国编著武汉大学出版社2004版
摘要:入侵检测系统与其他网络安全设备的不同之处便在于,ids是一种积极主动的安全防护技术。生物免疫系统是机体保护自身的一种防御性结构,入侵检测系统与生物免疫系统有着许多相似之处。论文在简要介绍免疫机理在入侵检测研究现状的基础上,着重探讨一种针对当前计算机及其网络运行的人工免疫系统(artificialimmunesystem,ais)的理论模型,以及一种基于免疫机理的入侵检测系统的多子系统、多的体系结构。
目前,开放式网络环境使人们充分享受着数字化,信息化给人们日常的工作生活学习带来的巨大便利,也因此对计算机网络越来越强的依赖性,与此同时,各种针对网络的攻击与破坏日益增多,成为制约网络技术发展的一大障碍。传统的安全技术并不能对系统是否真的没有被入侵有任何保证。入侵检测系统已经成为信息网络安全其必不可少的一道防线。
人体内有一个免疫系统,它是人体抵御病原菌侵犯最重要的保卫系统,主要手段是依靠自身的防御体系和免疫能力。一些学者试图学习和模仿生物机体的这种能力,将其移植到计算机网络安全方面。相关研究很多都基于生物免疫系统的体系结构和免疫机制[5]。基于免疫理论的研究已逐渐成为目前人们研究的一个重要方向,其研究成果将会为计算机网络安全提供一条新的途径。
一、入侵检测简介
入侵即入侵者利用主机或网络中程序的漏洞,对特权程序进行非法或异常的调用,使外网攻击者侵入内网获取内网的资源。入侵检测即是检测各种非法的入侵行为。入侵检测提供了对网络的实时保护,在系统受到危害时提前有所作为。入侵检测严密监视系统的各种不安全的活动,识别用户不安全的行为。入侵检测应付各种网络攻击,提高了用户的安全性。入侵检测[4]技术就是为保证网路系统的安全而设计的一种可以检测系统中异常的、不安全的行为的技术。
二、基于免疫机理的入侵检测系统
(一)入侵检测系统和自然免疫系统用四元函数组来定义一个自然免疫系统∑nis[5],∑nis=(xnis,ωnis,ynis,gnis)xnis是输入,它为各种类型的抗原,令z表示所有抗原,抗原包括自身蛋白集合和病原体集合这两个互斥的集合,即,用w表示自身蛋白集合,nw表示病原体集合,有s∪nw=z,w=ynis是输出,只考虑免疫系统对病原体的识别而不计免疫效应,ynis取0或1,分别表示自然免疫系统判别输入时的自身或非自身。
gnis是一个自然免疫系统输入输出之间的非线性关系函数,则有ynis=gnis(xnis)=ωnis为自然免疫系统的内部组成。而根据系统的定义,入侵检测系统可以表示为∑ids=(xids,ωids,yids,gids)
式中,xids是入侵检测系统的输入。令m表示是整个论域,整个论域也可以划分成为两个互斥的集合即入侵集合,表示为i和正常集合表示﹁i,有i∪﹁i=m,i∩﹁i=输入xids,输出yids,此时入侵检测系统具有报警s和不报警﹁a两种状态,报警用1表示,不报警用0表示。
gids表示输入与输出之间的非线性函数关系,则有yids=gids(xids)=ωids是自然免疫系统的内部组成。不同种类的检测系统具有不同的ωids,产生不同的ωids,从而将输入向量映射到输出。
(二)基于自然免疫机理的入侵检测系统的设计
自然免疫系统是一个识别病原菌的系统,与网络入侵检测系统有很多类似之处,因此自然免疫系统得到一个设计网络入侵检测系统的启发,我们先来研究自然入侵检测系统的动态防护性、检测性能、自适应性以及系统健壮性这四个特性[5]。
1.动态防护性。
自然免疫系统可以用比较少的资源完成相对复杂的检测任务。人体约有1016种病原体需要识别,自然免疫系统采用动态防护,任一时刻,淋巴检测器只能检测到病原体的一个子集,但淋巴检测器每天都会及时更新,所以每天检测的病原体是不同的,淋巴细胞的及时更新,来应对当前的待检病原体。
2.检测性能。
自然免疫系统具有非常强的低预警率和高检测率。之所以具有这样好的检测性能,是因为自然免疫系统具有多样性、多层次、异常检测能力、独特性等多种特性。
3.自适应性。
自然免疫系统具有良好的自适应性,检测器一般情况下能够检测到频率比较高的攻击规则,很少或基本根本没有检测到入侵的规则,将会被移出常用检测规则库,这样就会使得规则库中的规则一直可以检测到经常遇到的攻击。基于免疫机理的入侵检测系统采用异常检测方法检测攻击,对通过异常检测到的攻击提取异常特征形成新的检测规则,当这些入侵再次出现时直接通过规则匹配直接就可以检测到。
4.健壮性。
自然免疫系统采用了高度分布式的结构,基于免疫机理研究出的入侵检测系统也包含多个子系统和大量遍布整个系统的检测,每个子系统或检测仅能检测某一个或几类入侵,而多个子系统或大量检测器的集合就能检测到大多数入侵,少量几个的失效,不会影响整个系统的检测能力[4]。
(三)基于免疫机理的入侵检测系统体系架构
根据上述所讨论的思想,现在我们提出基于免疫机理的入侵检测系统aiids[1],包括如下四个组成部分:
1.主机入侵检测子系统。
其入侵信息来源于被监控主机的日志。它由多个组成,主要监控计算机网络系统的完整保密以及可用性等方面。
2.网络入侵子系统。
其入侵信息来源于局域网的通信数据包。该数据包一般位于网络节点处,网络入侵子系统首先对数据包的ip和tcp包头进行解析,然后收集数据组件、解析包头和提取组件特征、生成抗体和组件的检测、协同和报告、优化规则、扫描攻击以及检测机遇协议漏洞的攻击和拒绝服务攻击等。
3.网络节点入侵子系统。
其入侵信息来源于网络的通信数据包,网络节点入侵子系统监控网络节点的数据包,对数据包进行解码和分析。他包括多个应用层,用来检测应用层的各种攻击。
4.控制台。
有各种信组件,包括交互组件以及通信组件,交互组件用于显示当前被检查的网络系统的各种安全状况,通信组件用于与子系统进行通信联络[5]。
关键词:成人教育;学生信息素质;培养体系
中图分类号:G720 文献标志码:A 文章编号:1009-4156(2013)03-040-02
随着计算机网络、通信信息技术飞速发展,数字化校园优质网络教学资源应用促使成人教育学生必须尽快提高自身信息素养,以适应数字化校园的学习环境。而参加成人教育的主体90%是在职人员;成人教育的学习形式又多样化,如脱产在校学习、夜校、远程教育等,数字化网络教学资源应用尤其适合成人教育的学习形式。为此,成人教育学生不仅仅要学好专业知识、具备良好的专业素质;应学习计算机网络基础知识并熟练掌握计算机网络基本操作技能;同时熟练掌握利用网络搜索信息、获取有效信息资源技术技能。培养与提高成人教育学生自身信息素质已成当务之急。
一、成人教育学生自身信息素质现状
采取随机调查成人教育学生的方法。在2010年9-12月期间,随机调查了常州大学继续教育学院学生,了解到70%-80%的成人教育学生仅仅是会使用计算机Windows操作系统、文字处理软件、仅会一些简单的计算机网络操作技能,对计算机网络及信息技术知识几乎空白。
成人教育的每个学生都会使用浏览器浏览网上信息、QQ聊天、玩网络游戏,但要结合自己所学专业与工作搜索、处理信息时往往显得束手无策,并不知道通过远程网络来利用校园网络数字化教学资源主动学习、自主学习。采用问卷方式调查成人教育学生,发现大部分学生在校学习时主要以听教师讲课为主,教材为辅停留在传统的教学模式。他们学习计算机网络基础课程也只是为了通过考试,没有想到要运用这些知识与技能来使用学校的数字化网络教学资源,有的甚至根本不知道学校有什么网络教学资源,如何查找、使用。
在教与学的实践过程中发现,由于成人教育的学生个性化差异较大、学习时间上不整齐划一,利用计算机网络信息技术手段进行教学,将有利于提高学习效率,提高成人教学质量。
二、建立成人教育学生信息素质培养体系
“信息素质培养”是一个综合性的概念,不仅仅是指应用信息化工具和信息资源的能力,包括采集信息并加工、处理。更深层次的是以独立自主、主动学习的态度和方法,获取信息,将它们用于工作学习中去解决实际问题,从而提高进行创造性思维的综合信息处理能力。通过实践研究。从信息意识培养、课堂应用、软硬件环境支撑、到科研工作中的信息技术运用角度出发,构建成人教育学生信息素质培养体系。
1.培养成人教育学生信息意识。每个人都处于信息社会时代,网络改变了人们的生活环境,因此,必须有信息意识,学会在学习、工作、生活中采用信息技术手段解决实际问题。例如,在实际工作中要改进工作流程、方法时,通过积极学习并使用各种信息工具,就能创造性地完成任务。
学校在注重培养成人教育学生的信息素质意识时,要让学生充分使用现代媒体与技术,在网上开设“网络信息技术”通识课程,有意识地让学生通过校园网络自主学习。同时开展各种培训、讲座,在此过程中采用多媒体教学形式让学生感受到信息技术的应用,并结合学生实践练习环节采用探索式的实践教学,调动学生的学习积极性与学习兴趣,促使他们积极地开展各种应用。
2.培养学生应用信息技术知识与技能。从课堂上让成人教育学生掌握扎实的信息技术理论知识与技能,如在课程设置上有大学计算机基础、计算机网络技术、多媒体信息技术等课程,同时积极开设信息技术通识课程,让成人教育学生了解信息技术的发展史及发展趋势。注重实训环节培养,如上机操作、动手实践等,并结合成人教育的特点积极开展远程教育,让学生通过网络自主学习。
3.建立考核机制。信息搜索和处理能力强,使得成人教育学生了解自己为解决实际问题需要获取什么样的信息,能独立制定获取所需信息的策略方法。从以下三个方面进行考核:一是对信息系统的基本操作技能;二是使用各种软件的能力;三是校园网络数字化教学资源的应用能力。最主要的是考核运用现代多媒体信息技术进行学习和研究各学科知识与技能的能力。考核形式结合所学专业及成人教育的特点,注重实践的应用,如上机操作考核、撰写小论文、调查报告等。
4.提高成人教学质量积极开展科研工作。由于成人教育的主体一般都是在职人员,在结合自身专业与实际工作开展科学研究时,需要通过In-ternet获取海量信息。布置相关研究课题通过实际应用,让学生学会文献检索的基本知识与操作技能,同时对自己所学专业与从事的工作相关专业信息知识有更多、更全面、更深刻的理解,对提高成人教育学生文化与专业知识水平有一定的促进作用,在实践中培养和提高成人教育学生的信息素质。
5.建立成人教育的信息化评价标准。提高成人教育的质量,积极开展评估工作。目前,成人教育学生所学的计算机网络信息技术基础课程较少。考核标准单一,仅仅以通过大学计算机文化基础课程省统考作为衡量成人教育学生计算机信息素质的标准。为此在建立评价标准时,要考虑成人教育信息化基础设施建设、软硬件配置、开展多种形式的远程教育、教师课堂上使用多媒体信息技术教学形式、校园网络数字化教学资源应用等。建立合理的、科学的评价标准是一项长期而艰巨的工作,需要不断地探索和完善。
三、引导成人教育学生用好数字化网络教学资源
有资源可用是应用工作的前提和保证,也是引导成人教育学生积极参与应用的关键。建设数字化网络教学资源需要大投入(资金、技术、人力)。需要建设“三网”(即远程教育接收网、互联网、校园网)、“三室”(即电子备课室、微机室、多媒体教室)。在确保应用所需硬件的基础上,不断强化措施,并抓好资源库建设。以常州大学为例,从2003年开始建设数字化校园,将拥有的传统教学资源经过数字化加工处理,可以在多媒体计算机及校园网络环境下运行数字化网络教学资源。其特点概括为多样性、共享性、扩展性、工具性。学校积极开展多种数字化教学资源建设,如数字化幻灯、数字化投影、数字化音频、数字化视频、数字化网上教学资源库等,至今已初具规模。构建了基于一卡通中心的网上教学平台、网络课堂、精品课程、外语网络教学平台、毕业论文评审、教务教学管理等系统、学生基本信息管理数据库、网络自助服务系统,等等。
而成人教育新生入校后面对全新的、陌生的学习环境和新的教学方式;以及丰富的数字化网络教学资源,怎样才能引导他们尽快适应学校学习生活工作环境、熟悉数字化校园网络教学资源显得尤其重要。
成人教育学生是推进教育信息化和进行基础教育课程改革的决定因素。资源能应用到什么水平,取决于人的水平。为了让成人教育学生乐于、善于应用数字化网络教学资源,坚持以培训为手段。
立足长远,制订符合实际的成人教育学生现代远程教育信息技术培训计划。在培训时,抓住三个重点:首先,在内容选择上突出实用性,强调实用价值。其次,充分考虑成人教育学生的差异性。信息技术培训是全员性的培训,成人教育学生的年龄、性别、接受能力各不相同。最后,分阶段、分层次,由浅到深由易到难,层层推进。每个阶段建立相应的教学内容及相关考核与激励机制,并将具有现代教育信息技术应用能力作为衡量成人教育学生信息素质的一项重要指标,不断提高成人教育学生现代教育信息技术应用水平。
四、结论
现代信息社会成人教育信息化已成为发展趋势,培养和提高成人教育学生信息素质是提高成人教育质量的一项重要工作,也是成人教育学生自身发展的需要。只有注重培养成人教育学生的信息素质,才能促使他们结合自己的工作、专业利用网络数字化网络教学资源开展自主学习,全面提高成人教育教学质量。
[关键词]智慧城市;关键技术;实现途径
[中图分类号]F299.2 [文献标识码]A [文章编号]1005-6432(2014)16-0123-02
城市的发展伴随着科技的进步与文化的积累,当这种推动力逐渐演变成一种智慧的成果,便为智慧城市的发展创造了基本的理论支撑。在智慧城市的理论指导下,普通群众对于社会发展以及技术创新所带来的服务和产品能够实现不间断的体验,而且智慧城市的发展也已经受到了政府越来越多的重视,关于智慧城市的研究工作也日渐深入。智慧城市的建设与发展要以现今的技术为依托,本文对智慧城市关键技术以及其实现途径进行了阐述。
1 智慧城市的内涵
智慧城市是指根据科学合理的城市发展理念,根据最新一代的信息技术,在互联网和信息全面感知的基础上,实现人、物、城市功能系统之间无缝连接与协同联动的智能自感知、自优化,从而对民生、环保、公共安全、城市功能、商务活动等多种城市需求做出智能的响应,形成具备可持续内生动力的安全、便捷、高校、绿色的城市形态。可以看出,智慧城市的形成与发展是以技术革命为根本指导,通过高新技术的运用,实现城市居民在生产和生活方式上的巨大变革。智慧城市的发展是城市化进程中的一个高级阶段,其建立在数字化城市的基础上,实现了信息化、工业化和城镇化的有机融合。另外,智慧城市的发展也需要以不断完善的市场经济体制为基础,这也是新时期城市发展的必然趋势,是实现城市可持续发展的保障。
2 智慧城市关键技术
智慧城市的建设是人类社会发展的一个必经阶段,也是现代科学技术进步的重要体现,其充分展现了人类对城市信息的认知与利用,这也是我国城市持续发展的基本保障。在智慧城市建设过程中,需要以先进的科学技术做支撑,其中关键技术包括以下几点:
2.1 网络通信技术
智慧城市的建设需要以大量的数据存储作为依托,同时需要各个不同部门的协调维护,才能实现数据的共享,而这一系列的操作必须要依靠计算机信息技术来完成,只有具备先进的网络通信技术,才能实现一个大规模的、统一的数据库,为智慧城市的建设提供数据资源。从宏观上看,智慧城市可以看成一个空间基础信息框架,在该框架下将各种社会信息、网络信息以及与城市发展相关的环境信息进行有效的整合,从而向各个信息使用者提供全面和准确的数据信息。而实现信息传递与共享的基础,就是以无线化和数字化为主要标志的网络通信技术的发展与应用,其也是实现物联网和互联网链接的关键技术手段,是支撑智慧城市建设的核心技术。
2.2 物联网技术
智慧城市的建设以互联性和智能性作为基本的特征,而互联网技术的引入与应用则是智慧城市建设与发展中最为关键的技术。物联网技术是利用感知设备和技术,通过对信息的识别、定位、传递等操作,实现物体与信息网络之间的连接,同时实现信息交换和自动控制,以此实现对物体的智能化识别与定位。从某种意义上说,物联网技术的应用实现了人与物体、物体与物体、人与人之间的智能化连接,这对于现代城市建设来说,具有非常重要的意义。随着科学技术的不断进步,物联网技术已经能够有效的实现人、物体以及设备之间的有机结合,并且通过信息技术的应用不断创新运行模式,进而实现了跨领域、跨系统、跨应用的巨大信息网络,从根本上促进了计算机系统的信息采集和处理能力,也实现了智慧城市由宏观向微观的跨越,并且促进了宏观和微观的有机结合。
2.3 云计算技术
随着智慧城市建设的节奏不断加快,其所面临的数据存储和处理压力也越来越大,这对于信息处理能力提出了更高的要求,在这种情况下,云计算技术作为一种全面解决方案,被引入到智慧城市建设过程中。云计算技术主要是通过网格计算、分布式计算、并行计算等方式,将传统的计算机技术与网络技术相结合,从而达到更高水平的运算能力。对信息进行高效的计算和存储,是云计算技术的核心思想,其具有数据安全性高、客户端运行要求低、数据共享无障碍等特点。利用云计算技术建立的云计算平台应用到智慧城市的建设与发展,能够及时处理各种突发问题,对智慧城市发展过程中产生的大量数据和信息进行合理的分配,从而确保每个信息使用者都能够及时获得准确的、全面的信息数据。
2.4 “3S”一体化数据采集技术
全球定位系统(GPS)、地理信息系统(GIS)和遥感技术(RS)是建立数字城市的三大支柱技术。3S技术将卫星定位、传感器基础、计算机通信技术等多个科学领域的技术进行有效的整合,实现了更高空间领域中的信息采集与处理,同时也实现了对信息的传播与共享。GPS技术对传统测量技术来说,是一个巨大的飞跃,其具有较强的抗干扰性,而且定位速度较快、精度较准,这是传统的测量技术无法比拟的。GIS技术是智慧城市数据库管理的关键基础,其能够实现空间信息的直观表达,从而给予信息使用者更加直接的感受,有利于形成科学的整体观念。RS技术是智慧城市建设的空间数据基础,也是实现整个一体化数据采集的基本载体,通过现代科学设备和技术的应用,在不需要与测量目标直接接触的情况下,便可以通过电磁波分析的方法实现远距离测量。
2.5 数据挖掘技术
智慧城市中的数据大多包含空间数据,存储在空间数据库中,比一般的关系数据库和事务数据库具有更丰富、复杂的语义信息。利用空间数据挖掘可从空间数据库中提取出用户感兴趣的空间模式与特征,空间与非空间的普遍关系及其他一些隐含在数据库中的普遍的数据特征,可提高智慧城市的智能化水平,使智慧城市真正成为智能化的空间咨询和决策支持系统,从而更加智能和科学地为社会管理、企业决策和个人生活服务。
3 智慧城市实现路径
智慧城市的实现,需要以现代通信技术的应用与渗透为基础,具体可以从以下三个方面分析:
3.1 物联化
在城市的发展过程中,可以将任何周围的环境因素植入到其感知器中,并且通过感知器的运转将这些静态的环境因素进行动态的反映。对于智慧城市来说,其感知系统往往体现在城市的公共建筑、交通系统建设、水资源等各个领域中,在空气、水、道路、车辆、医院、工厂等多个以往无法有效实现数据信息收集的数据系统中实现了数据收集。在智慧城市的感知系统中,需要依靠各种相关的技术和设备对数据信息进行收集与处理,才能实现整个智慧城市感知系统的稳定运行。在信息的收集和处理过程中,需要根据不同的数据使用需求,构建不同类型的数据存储机构和网络系统,通过无线设备实现数据的传递,以此来完成网络传感。
3.2 互联化
互联是将原本不处在同一时空或领域中的复杂的信息流和知识流进行连接与处理,从而实现对信息的优化。在智慧城市的建设过程中,必须要借助相应的互联模型和互联软件,根据不同的领域,按照智慧性和广域性的特征进行分类处理。智慧城市所使用的事件处理软件通过传感器中输入的业务和数据信息,便可以通过集成软件将这些数据深入到不同的环境和情景中,以此实现对系统实际运行情况的全面掌握。通过有效的信息互联化,能够将每个单独的信息系统中的数据进行连接,形成一个整体的城市信息事件,并且最终形成一个能够关注到每个单独事件的数据库,利用其中丰富的数据资源实现对问题的改进。通过互联化实现智慧城市的关键在于对各项数据和事件的处理,其中包括事件和流处理、数据识别聚集和关联;数据建模和集成,包括针对域的信息模型、可互操作的信息框架与现有数据集成、联合数据管理;流程整合,包括扩展现有系统并启用新的业务流程、监控业务流程等。
3.3 智能化
智慧城市的实现必须要依靠先进的科学技术对数据和事件进行处理,才能将城市中跨行业、跨部门的数据和信息进行有效整合,并且利用不同专业的数据信息解决相应的问题。智慧城市系统中包含着很多特定的行业和部门,同时也涉及各种特定的技术和解决方案,智能化的应用便能够有效地满足不同特定信息处理的需要。智能化应用一方面体现出较强的普遍性,无论在任何时间、任何地点都能够实现数据处理服务;另一方面也存在着很强的敏捷性和综合性,其能够在解决普遍问题的同时,根据决策会员的指示,实现不同特定信息的处理,以此提供各种最优化解决方案。在智慧城市建设中应用较为广泛的智能化设备如计算机终端、移动电话、电视机等。
4 结 论
智慧型城市建设是现代城市发展的一个必然趋势,其本身是一个漫长的过程,需要以不断发展和创新的科学技术作为基本的技术支撑,同时通过物联化、互联化和智能化三个途径,将智慧城市的遥感信息扩展到城市建设的各个领域中,将传统城市建设中无法实现的数据流进行全面的处理和传输,借助科学的算法和工具对其进行计算和汇总,通过结果预测和场景模拟的方法,实现城市建设决策的科学性和广泛性。总之,智慧城市建设与实现,不仅是我国城市发展的必经之路,也是实现我国市场经济持续发展的基本保障。
参考文献:
[1]戴强,黄庆德.智慧城市关键技术投资分析[J].山西财经大学学报,2012(4).
[2]胡登峰,黄庆德,戴强.基于期权理论的智慧城市关键技术投资决策研究[A].第六届中国管理学年会――技术与创新管理分会场论文集[C].2011.
[3]袁远明.智慧城市信息系统关键技术研究[D].武汉:武汉大学,2012.
[4]徐静.智慧城市关键技术与实现路径研究[J].电信科学,2013(2).
[5]段淑敏.智慧城市关键技术研究[J].电子世界,2013(11).
[6]郦月飞.智慧城市建设的关键技术研究[J].企业技术开发,2013(1).