首页 > 文章中心 > 语文逻辑关系

语文逻辑关系

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇语文逻辑关系范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

语文逻辑关系

语文逻辑关系范文第1篇

在信息管理与知识管理的不同中,另一个比较大的区别是两者各自的特征。例如,在信息管理的过程中,它对信息的加工方式与手段也愈来愈复杂,这是由于在社会不断发展的进程中,信息的总量在不断地呈现几何倍数的增加。此刻已进入了一个所谓的“大数据”时期。同时,在不断发展的数据时期,其所具备的时期特征也越来越明显。特别是在网络通讯技术不断发展的今天,信息的传播速度较以往已经有了更进一步水平的提高。固然,在这个过程当中,信息所触及的范畴也在呈现出加倍普遍的态势。知识管理在成长的过程当中,也在不竭地构成本身的特点。这类特点首要体现在相关知识的内在在不竭的扩展。除原有的知识载体以外,知识在各类渠道中的传布也在不断发展。还有,知识的更新速率也在不竭的提速。根据相关机构的研究,大学毕业两年后,学生所具备的知识在很大程度上已经具有了一定的落后性。知识管理的内容也在呈现出一个不竭与时俱进的特色。同时,在知识管理的整个过程当中,会有所区别地存在着必然的主观性。这是由于知识管理的介入主体中有更多的人为因素。随着知识管理水平的不断提升,未来的知识管理在手段于工具方面会和信息管理之间产生一定的交叉。

二、产生的背景比较

信息管理于知识管理都是在管理学理论发展的过程中,慢慢地演化出来的理论分支。二者在发生的历史环境方面仍是存在着很大的差别的。具体来说,信息管理的产生主要是在信息技术于科技革命的不断发展的社会大背景下。特别是在上个世纪70年代后期,在全世界范围内掀起的又一轮新的技术革命,更是把信息作为一种非常重要的生产资源来加以开发于利用。随着计算机信息处理技术水平的不断提高,人们对信息管理的能力也达到了一个历史的新的高度。知识管理产生的时刻要比信息管理要早一些。在世界上的很多国家都有一定的专门的机构来进行各种知识的分类与编辑,从而让文化和各种文明的进步得以传承。在不断传承的过程中,知识管理的商业价值开始不断地得到凸显与重视。是以,在当代的管理学理论中,知识管理作为一个非常重要的管理学分支理论得到了连续的推行与利用。应该说,在知识经济发展的今天,如何通过有效的知识管理的方式与路径来更好地促进知识向生产力的转化速度已经作为当前管理理论中的重要的议题而被研究者提上了议事日程。总之,信息管理在企业运营中的首要应用领域是人事制度、财会制度体系、企业平常运营管理等方面。具体来说,通过信息管理的应用,企业对于人力资源的优化整合,以及会计结算的信息化等方面的效率都有了很大水平的提高。经由信息技术在企业平常运营中的利用,企业在办理效果与程度方面取得了很大的改进。知识管理今朝也已经成为了企业在成长过程当中所要成长的重要内容。一方面,各种发展过程中科技知识的汇总与总结,另一方面在企业发展过程中,新的产品的研发所带来的知识产权的保护等等都是在未来的企业发展过程中所需要关注的重点内容。

三、信息管理与知识管理的内在联系

通过上文信息管理于知识管理的主要差异我们可以看出,两者在研究对象、产生的背景、表现的特征以及概念的内涵等方面都存在着很大的不同。但是,在其不同的背后还是存在着一定的关联性的,主要表现在以下两个方面。

1.信息管理与知识管理在逻辑上的关联性

从逻辑成长的角度来看,信息管理与知识管理是存在着必然的交织的。举例来讲,在概念的基本内容上。信息管理中的各类信息资源与知识管理中的各类信息及其相干的加工办理体系,在必然的情况下会举行相互的转化。在信息管理的发展过程中,一些在生产、经营管理、数据汇总的过程中所牵扯的内容和管理活动会随着社会发展的需要而逐步地转化为一种知识,在知识的管理活动中得到进一步地开发和应用。同时。在知识管理的整个过程中,知识中的理论知识或者所积累的宝贵的发展经验也会作为一种非常重要的信息在信息管理的活动中进行深一步的加工和利用。由此可见信息管理和知识管理在逻辑层面上是存在着很大的关联度的。

2.信息管理与知识管理在历史上的关联性

从社会历史发展的角度来看,信息管理和知识管理的发展都是在社会的整个科研与知识体系不断完善的过程中而渐渐地分化出来的。一方面,科学技术,特别是各种信息加工与处理技术的不断进步,以及信息和知识在社会生产价值中的不断显现,最终促成了信息管理与知识管理理论的分化与发展。同时,需要强调的是,在社会不断发展,信息技术与知识需求不断高涨的发展时期,二者都会迎来前所未有的发展的新机遇。一方面,社会在发展过程中会为知识与信息管理提供更多的内容与对象。另一方面,在知识管理与信息管理水平不断提高的带动下,社会的整体发展速度与水平也会有一个很大水平的发挥与提高。

四、信息管理与知识管理的比较后的启示

在上文中,我们对信息管理和知识管理中所存在的主要区别与内在联系进行了初步的分析。在未来的管理理论的发展中,如何更好地促进二者的共同发展,如何把其在市场、企业、社会发展中所应发挥的作用更好地表现出来,笔者在借鉴相关的理论研究成果的基础上从以下几个方面进行了思考。首先,研究范围的界定。现在,管理学界有一种理论倾向是将知识管理与信息管理进行一定的整合,目的是为了提高理论研究的效率。笔者认为,信息管理与知识管理虽然共同属于管理学理论的分支,但是在具体的研究过程中还应该进行一定的研究范围的界定。只有将彼此研究的界限与范围进行一定的界定,在未来的研究过程中才会避免重复研究而带来的研究资源的浪费。其次,建议研究方式的整合。在信息管理与知识管理的发展与研究过程中,在研究层面所借助的数据分析工具以及各种有效的科研分析方法可以进行一定的整合。例如,在信息管理的过程中,所使用的各种信息技术加工工具会在很大程度上提高研究的效率与水平。特别是在科技快速发展的时期,我们可以把研究的关于信息管理与知识管理中的理论成果在实践中进行检验与提升。因为无论是信息管理还是知识管理其研究的一个最终的落脚点就是促进社会的进步与发展。最后,管理中的创新。在人类不断发展的今天,我们每天所接收的资讯与信息总量是非常巨大的。特别是在大数据时代,信息的爆炸已经成为了这个时展的主要特色。但是在庞杂的信息与数据的背后,并不是所有的内容都可以成为我们信息管理与知识管理的研究对象。因此,为了更好地提高信息管理与知识管理的水平,我们应该在生产发展的实践中不断地进行知识的创新。这种创新可以是在研发新事物、新问题的过程中所产生的新的思路与方法,也可以是在知识的搜集与整理的过程中所进行的有益的处理。总之,提高信息管理与知识管理的水平;离不开管理中的创新。在将来的成长过程当中,立异创新将会是管理理论成长中的必由之路。同时需要指出的是,知识与信息在某种程度上属于社会的共有资源,已经超越了国界。所以,在今后的信息管理和知识管理的过程中,积极开展国家间的交流与合作也是实现共同发展与进步的题中应有之义。简而言之,在企业的成长过程当中,信息与知识是其成长过程当中不可或缺的生产资料。在经济转型的时期,原有的通过能源与规模的扩大来换取企业发展的模式已经逐渐的被淘汰。在未来的绿色循环经济的发展理念下,作为人类科技进步的产物,知识、技术所发挥的作用与价值也会不断地得到凸显。是以,在企业发展的过程当中,解决好信息和知识的内在关系是一件具有非常重要的实际指导意义的大事。

五、结语

语文逻辑关系范文第2篇

关键词:计算机;网络信息;安全管理

1 计算机网络信息安全的研究内容

随着信息技术的快速发展,与之而来的各种计算机网络信息安全问题让我们感到非常的苦恼,一旦计算机受到病毒、黑客等的攻击,很有可能造成存储在计算机中的重要数据丢失或损坏,从而给我们的工作带来致命的打击。所以,对计算机网络信息安全问题开展研究是非常必要和迫切的。目前,国内外关于计算机网络信息安全的研究主要包括以下内容:

1.1 安全攻击

主要是研究可能会威胁计算机网络信息安全的各种行为,比如阻碍信息传输的行为、窃取重要信息数据的行为、提供虚假信息的行为等。

1.2 安全机制

是保证计算机网络信息安全以及修复受损坏数据的各种方法总称,安全机制的核心工作就是给信息数据加密,防止陌生人或恶意程序进入信息数据库。

1.3 安全服务

是由第三方为组织或个人提供的计算机网络信息安全服务,通常是综合运用多种安全机制将危险因子各个击破,比如当你点击存在安全隐患的网页时,有些浏览器会发出安全警告。

2 威胁计算机网络信息安全的主要因素

2.1 入侵者

入侵者一般都是具有高水平计算机技能的高手,他们对计算机的各种软件、程序是非常熟悉的,对计算机的操作也是非常熟练的。入侵者有两类,一类是无意中闯入某个组织的计算机数据库,或者怀着好奇的心理想探究一下某个组织的信息,这类入侵者可能会破坏计算机网络信息的安全,也有可能了解一番之后就退出;另一类是恶意入侵者,比如黑客,这类入侵者通常是带着某种目的侵入组织的计算机网络数据库,他们的目标就是破坏组织的各种数据和资料,或者窃取某些重要的数据和资料。

2.2 病毒

病毒是造成计算机网络信息安全事故最常见的因素,我们对病毒一点都不陌生,计算机几乎每天都面临着病毒的威胁,病毒的种类非常之多,存在的方式也比较多样化,可能存在某个网页链接中、也可能存在某个文件里面、还可能存在某个垃圾邮件里。病毒的传染性很强,如果有一个文件带有病毒,在非常短的时间内计算机中的所有文件都有可能染上病毒。有些病毒的破坏性比较强,一旦资料或某个网络信息带有病毒,可能会使计算机瞬间瘫痪,所带来的损失是无法估量的。

2.3 突发事件

是外界各种因素造成的计算机网络信息安全隐患,包括人为因素,比如不小心将水洒在了计算机上,有可能导致计算机损坏。或者无意中点击某个操作程序,导致计算机出现故障等。除此之外,还包括不可抗力因素,比如自然灾害造成的计算机损坏。虽然突发事件发生的概率非常小,但是一旦出现也有可能造成无法弥补的损失。

3 加强计算机网络信息安全管理的若干对策

3.1 单位应采取的措施

⑴向员工大力宣传计算机网络信息安全知识。目前,很多员工对计算机网络信息安全了解的很少,不知道什么样的程序是存在安全隐患的,不知道该如何维护计算机的安全,这就需要单位不断向员工普及计算机网络信息安全知识,使其了解可能威胁计算机安全的因子及其特性,同时让员工掌握保护计算机网络信息安全的各种方法。只有让员工认识到计算机网络信息安全的重要性,才能提高员工的警觉性。

⑵成立专门的安全应急小组。将本单位计算机技能水平较高的人员聚集到一起,成立安全应急小组,也可以适当的聘请一些计算机专业人员,通过对单位可能遇到的各种计算机网络信息安全问题进行分析、预测,制定相应的应对方案,当出现安全问题时,可以及时的解决,将损失降到最低。

3.2 个人应采取的措施

⑴设置安全程度较高的口令。大多数计算机使用者在设置操作口令时过于随便,为了方便通常采取数字组合作为口令。据相关统计资料显示,有百分之九十的用户使用生日、身份证、姓名作为口令,这就造成了口令的安全程度非常之低,即便是普通的人尝试着猜测也会将口令破解。更有甚者,一些用户的安全意识非常之低,将口令写在纸条上随便扔在办公桌上或抽屉内,如果单位内部有些人想获取重要机密数据,就非常容易了。

⑵安装杀毒软件并及时升级。病毒软件是防止病毒侵入计算机及网络信息的第一道屏障,如果不安装杀毒软件,病毒将肆意的进入计算机,长期下去就会导致计算机突然瘫痪。据了解,每个用户都会在计算机上安装杀毒软件,但是却缺乏及时更新的意识,这也会给病毒有机可乘。为了提高计算机信息网络的安全性,笔者建议用户每星期升级一次杀毒软件。

⑶定期将重要数据备份。为了防止突发事件造成的计算机数据丢失,用户应该定期将重要的数据复制,存储到可移动硬盘上,即使计算机遭遇损坏,一些重要的数据和资料也不会丢失。

[参考文献]

语文逻辑关系范文第3篇

关键词:食品安全 网络监管 问题

中图分类号:D63 文献标识码:A 文章编号:1674-098X(2015)09(a)-0162-02

食品安全是指该食品符合其应该有的营养方面的要求,无毒无害,不会引起任何与人类健康有关的危害,如一些急性、亚急性以及一些慢性疾病。食品安全也是一个涉及在食品的加工和储存过程中确保食品安全,并降低其安全的风险的学科。食品安全的内容包括很多个方面,如生产和经营的安全,还包括使用过程和结果的安全,也包括对未来人类健康的安全。曾在会议上关于食品安全发表重要讲话:“能不能在食品安全上给老百姓一个满意的交代,是对执政能力的重大考验”,可见,食品安全对社会发展至关重要。

确保食品安全,需要政府与企业及消费者三者结合,共同努力搭建一个关于食品安全的科学合理的管理体系和管理制度。相关部门在今后的工作中应该提高有关食品安全问题讨论的针对性,提高其实用性,并从企业的道德、消费群体的行为方面入手,加强我国的食品安全管理,打造一条绿色安全的食品供应链。对于网络监管下的食品安全的讨论该文将从以下几个方面进行论述。

1 我国出现食品安全的主要类型

(1)食品原材料的问题,这类问题在食品安全中是最严重的,一些商家在利益的驱使下在食品生产中添加一些非实用性的原材料,造成极其恶劣的后果,如三鹿集团的“三聚氰胺”奶粉事件;(2)食品处理方面,黑心商家为了食品的好卖相、增长保质期等使用有毒的添加剂等,致使消费者使用后中毒;(3)食品生产中加入有毒的物质、菌量超标等导致产品质量不合格;(4)产品以次充好,欺骗消费者,还有一些婴幼儿食品的营养比例不合格,达不到相关要求。这些问题都与我国管理部门执法不严有关。

2 当前我国食品管理方面的现状

(1)我国目前使用的食品安全管理的体系主要以政府监管为主体,多个部门联合辅助,将管理的环节分段实施,政府监管部门主要包括国家卫生部、农业部、检验检疫总局、工商行政管理局和食品药品监督管理部门等,这些部分各负其责,相互协作为我国食品的安全把关,国家的卫生监督机构主要起到协调的作用;质量监督部门主要负责食品的生产;工商管理部门主要负责食品的流通安全并维护食品交易秩序的规范性,审核食品生产者、个体经营者的营业资格;食、药品监督部门主要负责餐饮质量方面的监管;国家农业部主要对我国所有涉及到与农业生产有关的领域进行监督管理,如农林牧渔业和农业机械化等;这种分段监管的模式在很大程度上保证了食品安全监管的效果。

(2)但是,随着人们对食品质量的要求的日益提高,当前我国食品监管的模式已不能满足人们的要求,还需寻找新的更加有效的途径加强食品安全管理。一些学者们总结了我国当下在食品监管方面存在的现状:①有关食品安全的相关法律不健全,在某些方面存在空白,容易使食品经营者钻空子;②当前我国监管的主要部门较多,职责分工不够明确;③对于一些违法行为,相应的处罚力度不够甚至不严格,使得那些违法者意识不到问题的严重性;另外,一些监管部门的管理措施脱离了社会实际,政策的可操作性不强。针对目前食品监管的这些现状,建立一支食品安全监督的社会管理队伍是个不错的选择,利用社会的力量,让消费者主动参与到监管队伍中,使之与政府结合,形成一个完善的体系,从根本上改变我国食品安全监管的现状。

3 针对这一现状,一种新的食品安全模式诞生――食品安全网络监管

网络治理的模式是时展的产物,最初是由美国学者提出的,最早被用于公共服务的部门,随着社会的发展,这一词也不断被赋予新的意义,不断被用于新的领域,进而协助政府部门对一些领域的管理效果。

(1)网络监督管理有着它自身的特点:这一模式的顺利实施和启动,需要政府部分思想上的转变,不能沿袭传统的思想,应该更多的建立与社会各种组织间的合作关系,形成一个同盟间的网络体系共同管理公共事务。它的特点就是:①相互信任的协作模式,整个网络体系中的个体之间的信任度是网络治理的关键,也是网络模式建成和运行的前提。②这个模式需要各成员之间进行协商,网络监督管理需要将承包商运行其中,他们对网络的安全承担一定的责任,他们在管理公众事务方面与其他组织有着相同的机会,可以针对一些问题公开交换相关信息。③达成公共价值的共识,这是网络监管的基本需求,要求大家较少的干涉项目的管理,各组织都更多的去关注公用价值,这是网络建设的前提,在这个前提下政府与各社会组织进行沟通及合作。④有共同承担风险的意识,这样把各组织的利益联系到一起,促使大家及时发现并解决相关的问题。⑤具有网络集成能力,是网络监管的核心。

(2)网络监督管理有着其自身的优势,即这种模式对发展当今社会低碳环保型经济起到一定的促进作用,并利用网络舆论加强社会食品安全或其他方面的监督,使社会朝着安全、环保、绿色的方向发展。

4 通过一起奶粉事件了解食品安全网络监管

2008年6月-9月,兰州“三鹿奶粉”奶粉中三聚氰胺导致婴幼儿患肾结石事件,引起了国家食品卫生部和质检总局的高度重视,国家成立了专门的调查组严惩这起事故的制造者。随后全国都进行了乳制品检查,多个厂家尤其是名牌产品都被检出含三聚氰胺。这起事件不单单是企业的责任,许多政府部门和执法部门都被查处。

在这起事件的调查过程中,食品监管网络的各行动者基本上都显现出来了。这个食品安全网络的行动者主要包括政府、各种协会、消费者及新闻媒体,这起事件也反应出了各行动者在食品安全监管网络中的职责。

(1)中央部门,国家的最高机构国务院派出调查组进行案件调查,并调动下属机构介入调查,各负其责,如公安部、监察部、卫生部、商务部、质检总局、工商总局等部门。

(2)地方政府机构,三鹿事故发生后,各地方政府做出严厉批示,追回有问题的奶粉,召开紧急会议,调动地方各部门成立联合调查组展开调查工作。石家庄市中级人民法院开庭审理了该案件,生产、销售含有三聚氰胺的“蛋白粉”的被告人高俊杰犯以危险方法危害公共安全罪被判处死缓,被告人张彦章、薛建忠以同样罪名被判处无期徒刑,其他15名被告人各获2~15年不等的有期徒刑。

(3)相关行业协会的介入,中国消费者协会在事故发生后给食用过此奶粉的婴幼儿进行免费体检,并开通24小时投诉电话,律师协会也开通了法律咨询热线。

(4)媒体的报道引起国家和政府对事件的关注,推动了相关部门对问题奶粉的清查力度。各大新闻和报纸对此事件相继进行了报道,互联网对此事件的评论也不计其数。媒体网络的曝光在食品安全监管网络中起着不可替代的作用,它们造成的舆论力量可以促使国家中央层面的介入,加快事件的解决。

由这起事件可以看出,国家、政府、各社会力量就组成了食品安全监管网络。

5 我国食品安全网络监管问题分析

网络监管模式在国外已发展的相当成熟,在食品安全监管方面取得了很好的成效,但是我国在食品安全网络监管下还总是问题不断,原因可能有以下几点。

5.1 政府方面

我国食品安全监管的模式是政府为主体,多部门分段实施,这种制度本省就存在缺陷,各部门在执法时相互之间衔接不上,容易造成监管的漏洞区域,使整个监管的网络遭到破坏,例如:

(1)政府不能将监管的责任落实到具体的岗位,这种现象还是由于监管的各部门之间沟通不到位,不能进行的有效的协调,各部门之间不能做到环环相扣,造成管理上的缝隙,投入不少,收效不高,这些都严重降低了食品安全的管理成效。(2)我国政府各部门用于食品安全监管的措施比较落后,食品质量的检测是食品安全的主要环节,但一些部门的检测设备落后,甚至还不如企业的设备先进,科技水平达不到标准要求,更有些部门对食品的质量检测只是做做样子。这些主要也是由于国家对检验检测机构缺少相应的法律制约。(3)我国的食品安全监测通常都是发现问题或造成严重后果后才引起政府的足够重视,才去想办法解决,缺少食品安全的预防意识和相应的政策机制,只是表面治理,不能长期执法从根本上解决问题。(4)一些执法部门在利益的驱使下破坏监管的网络,有些执法人员收受贿赂,对一些质量不合格的产品睁一只眼闭一只眼,使其在市场上流通,造成严重后果后才意识到事态的严重性。

5.2 没有充分发挥社会主体的优势

在以政府为监管主体的形式下,一些社会力量还没有真正加入食品的安全监督中,目前其机制还不完善,社会监督的主体主要包括生产者、消费者和媒体等。食品从生产到消费,整个过程中经历的环境相当复杂,只有国家监督显得力不从心,所以还需要这些社会力量积极的参与到其中,以保障食品安全监督的高效性。社会力量中消费者是一个大的群体,也是一直处于劣势的群体,从消费者就反映出了网络监管的不平衡性,有些消费者买到劣质产品多数自认倒霉,不会采取相应的措施维权,出现事故的消费者向政府部门求救有时往往无果,必要的时候媒体在维护消费者权益方面起着重要作用,然而,社会或政府部门却忽略了这两大主体。

5.3 法律制度在食品安全监管中的力度不够甚至在有些环节中是空白

目前食品安全的基本法规是《食品安全法》,这些法规尚不完善,有些相应的法规比较落后,有些监管环节在法律上是空白,让那些不法商贩钻了空子,如那些最基层的小作坊,对它们的监管在食品法中没有做出具体的规定。具体的问题可概括为以下几点,食品安全法中并没有将所有与食品安全有关的环节包含其中;一些地方性的法规规定不全,还存在很多漏洞;食品安全法规在有些地区和部门执行不到位。

总之,这些原因归纳起来为网络中各部门之间的力量悬殊,不平衡;网络各主体之间没有一个健全的联系方式;网络中的各部门的职责没有明确的规定。

6 面对已存在的这些问题,我国在加强食品安全网络监管中应该从以下几个方面努力

(1)完善网络监管的法律法规。食品安全的重要保障还要依靠法律,法律对公民和政府各部门都起到约束作用,在整个网络监管体系中规范各社会主体的职责和权利,是整个网络系统有效运行的法律保障。法规要规定网络中各主体的具体责任,如国家食品的安全机构、地方政府以及食品企业的具体责任都要具体要求;法律还要完善各监督部门的监督体制,尤其要重视消费者的监督作用。

(2)提高网络体系中处于弱势地位的主体。这些网络主体中处于最劣势地位的是消费者,法律应健全他们相关的利益保护机制,政府并没有扮演好这个角色,使得消费者利益受损后,不能得到有效地赔偿。

注重培养消费者的监管力度,既能保护其自身的利益,也能帮助政府维护食品安全,节省政府部门在打假上的消耗。首先要增多消费者信息的方式,加强其监管的力度;采取多种方法着重培养一些相关行业的协会组织,使他们在网络监管中发挥有效作用,提高他们的地位。

(3)加强整个网络监管各主体道德方面的责任,仅用网络手段维护网络监管的运行时远远不够的,这个系统还需要道德的支持,所以还应加强各主体道德的建设,法律和道德建设同时进行。

(4)增加网络监管各组织之间的信任度。处理好食品安全网络中各企业之间的利益关系,使他们之间相互合作,为他们创造一个相互信任的环境,是整个食品网络监管系统有效运行的基本保障。

参考文献

[1] 王卿.我国食品安全监管法律制度研究[D].华东政法大学,2011.

[2] 张晓涛.监管主体视角下的我国食品安全监管体制研究[J].今日中国论坛,2008(5):45-47.

语文逻辑关系范文第4篇

关键词:网络文件;权限分配

(一)前言

随着信息技术的普及,经济的发展,许多企业在计算机应用方面投入了大量的人力、物力,相继建设了一批与日常事务密切联系的计算机应用系统,由于很多系统局限在各个相关业务部门或业务系统内部,导致部门与部门之间、系统与系统之间的信息沟通性很差,造成了企业内部大量的“信息孤岛”。

随着信息化进程,文件管理越来越受到企业的重视,但是企业在进行文件管理的过程中,经常会碰到以下的问题:海量文件存储,管理困难;查找缓慢,效率低下;文件版本管理混乱;文件安全缺乏保障;文件无法有效协作共享;知识管理举步维艰等。所以文件管理逐渐成为国内外业界研究的热点。

(二) 可行性研究

可行性研究的目的就是用最小的代价在尽可能短的时间内确定问题是否能够解决。

1、技术可行性

技术上的可行性主要是根据系统分析得到的对需开发的软件、支撑软件、硬件环境和操作人员的要求,以及有关的约束和限制来分析利用现有的技术是否能实现待开发的软件。

本系统使用Eclipse开发平台、JSP编程语言以及MySQL数据库后台,对项目进行开发设计。其中Eclipse拥有大量控件和类库,使用其减少了代码量,并且界面操作也更智能化。MySQL是一个高性能的客户端/服务器结构的关系数据库管理系统,它拥有了真正的表和索引数据分区技术,可编译性,安全性都有较大提高。

2、经济可行性

经济可行性首先要进行待开发软件的成本估算和成本/效益分析,以确定待开发软件是否有开发的价值。本系统作为网络文件管理系统,可以满足绝大多数网络供应商的需求,在经济上的开支要求只要有计算机和相应的开发软件就可以完成系统开发,无须多少经济的投入,所以此系统在经济上是可行性的。

3、运行可行性

本系统层次分明,不同的模块用来处理不同的需求,系统使用者只需花费很少时间便可熟练掌握各个功能模块的应用。而且系统经测试无误,这保证了网络文件管理系统的稳定性和准确性,为管理员和上传文件用户提供了一个良好的支持平台,使其网络时间利用率有了进一步提高。

(三) 系统功能模块设计

网络文件管理系统由用户模块及管理员模块构成,其功能模块如图1所示。

图1 功能模块图

其中用户模块的功能为:

1.注册用户账户:用户登录是一个网络应用系统必须的功能之一。用户想要使用系统提供的功能,就必须先拥有一个账户,因此要到系统中注册一个账户。用户在注册时系统要求用户输入用户注册信息,包括用户名,密码,确认密码,真实姓名,性别,联系电话和电子邮件等。如果用户名已经存在,系统将向用户显示相应的错误信息,并提示用户使用其他用户名。注册完成后,可以进行登录。

2.利用注册的账户登录到系统。登录页面要求用户输入用户名和口令。在输入用户名和口令之后,系统将验证用户名和口令是否正确。如果验证成功,就使用户处于登录状态;否则,系统将显示用户名或密码错误的信息。

3.修改用户的账户信息:用户登录后可以随时修改个人的注册信息。

4.上传文件:用户可以通过系统把自己的文件上传到服务器。

5.共享文件:用户可以通过系统把自己的文件进行共享,以供其他用户下载。

6.删除文件:用户可以通过系统把上传的文件从用户空间中删除。

7.下载系统的共享文件:用户可以在系统中下载其他用户共享的文件。

8.发送站内消息:用户可以向站内的用户发送消息。

9.备忘录:系统还为用户提供了备忘录功能。

管理员模块的功能:

1.登录注销系统:管理员可以通过管理员账号登录进入系统,也可注销该用户。

2.查询文件:管理员登陆后,可以查询系统上传的文件。

3.删除文件:管理员登陆后,可以有选择的删除所有用户上传的文件。

(四)数据库设计

本系统采用MySQL保存并操作数据,主要数据表包括:

1.用户信息表:存储用户的基本信息。

2.管理员信息表:存储管理员基本信息

3.用户文件表:存储了用户所上传的文件信息。

4.用户文件空间表:用户注册后自动生成的表,用来为用户分配上传空间大小。

5.用户消息表:存储用户所发送的站内消息的信息。

6.用户备忘录表:存储用户填写的备忘录的信息。

( 五)相关视图页面功能描述

对于一个基于JSP的系统,其与用户的交互完全依赖于JSP前台页面的功能展示,这里主要描述各个页面的创建和功能。

1.admin.jsp:即管理员登录页面。

2.ManagerFile.jsp:即管理员管理文件页面。在该页面有一个表单,管理员可以在该表单中输入要查找的文件名,然后提交进行查找。

3.FileList.jsp:即管理员查看文件页面。

4.Regist.jsp:即用户注册的页面。

5.RegisterSuccess.jsp:即用户注册结果页面。用户如果注册账号成功,就会跳转到该页面。

6.Log.jsp:即用户登录的页面。

7.Logerror.jsp:即用户登录失败的页面。

8.Login.jsp:即用户登录成功页面。

9.Modify.jsp:即用户修改用户信息的页面。

10.FileUpload.jsp:即用户上传文件的页面。

11.FileUploadFile.jsp:即用户上传文件失败的页面。

12.FileShareFail.jsp:即用户设置文件共享的页面。

13.AddRemind.jsp:即用户添加备忘录页面。

14.SendMessage.jsp:即发送站内消息页面

15.RemoveMessageFail.jsp:即删除站内消息页面。

(五)功能实现

本系统的使用者必须先进入登录模块验证登录信息的正确性,只有登录信息核实后是正确的,才能根据分配的权限完成相应的业务操作。系统主要界面如图2所示。

(六)结论

网络文件管理系统设计层次分明,系统结构清晰分层合理,严格按照MVC设计模式进行系统功能进行设计,这是一个典型的符合面向对象设计模式并将其解耦合特性应用得当的管理系统。且系统运行稳定,操作简明易懂。

参考文献

[1] Erez Zadok. Linux网络文件系统管理指南.电子工业出版社,2001年:P116

语文逻辑关系范文第5篇

[关键词]计算机网络安全;安全问题;对策;技术

中图分类号:TP393.08 文献标识码:A 文章编号:1009-914X(2016)18-0244-01

一、网络安全及现状

1、网络安全概念

计算机网络是一项对数据处理系统以及技术管理起到安全保护作用的信息技术,计算计硬件、软件如果不在保护状态下就会经常遭受不明攻击者的盗取或者被恶意泄漏、破坏、更改等现象发生,因此,必须对计算机网络加强安全防范措施。其中计算机安全的定义可以理解为物理安全和逻辑安全,所谓逻辑安全是指对信息的安全保障,确保信息的严密性、完整性以及可使用性;信息的安全性则是网络安全的基础保障,也是对网络信息的安全管理,使整体信息系统得到安全保护。

2、网络安全的现状

根据对网络安全状况的调查得知,有很多型企业因计算机病毒的侵入,致使每年的经济都遭受严重损失,少则几百万,多则几百亿,这对任何企业来说都是很难承受的。根据调查资料显示,这些病毒的传播渠道主要是通过电子邮件进行传播,其中So big、Slammer等网络病毒和蠕虫就是造成网络遭受侵害的主要原因,不仅为网络安全带来巨大隐患,同时也对企业经济和个人机密信息造成损害,包括身份窃取、信息盗窃等,而由于病毒隐藏能力较强,导致网络危险很难估测。

二、计算机网络信息安全的威胁

1、自然灾害

计算机信息系统是虽然一个智能的机器,但是由于受到自身材料的限制,容易受到自然灾害的威胁,其中包括环境、震动、污染、温湿度以及冲击等都可以影响到计算机网络信息的安全性,例如:在暴雨交加的天气时,计算机网络信息就会受到雷电的干扰导致信号变弱,数据信息不能及时保存等。

2、黑客的威胁和攻击

黑客自身的最强攻击点就是它善于发现计算机网络系统中的漏洞,抓住计算机信息网络的某种缺陷直接侵入到内部,进而达到所要攻击的目的,黑客对计算机信息网络的安全可以起到完全破坏的效果。

3、计算机病毒

病毒在计算机领域中是一道具有可执行性的程序,它足以破坏计算机整体的功能运行,摧毁计算机操作系统的完整性,强烈破坏硬盘的使用性,就像一颗植物被微生物侵害后出现病状甚至无法生存一样。计算机病毒的复制能力、传播能力都比较强,计算机一旦被感染就很难根除,并且由于病毒传染速度非常快,它们不仅能够把自身的各种有毒文件快速复制到计算机信息网络系统中,更能以最短的时间内将病毒传播到整个计算机网络系统中;同时计算机病毒的隐蔽性非常强大,它可以带有破坏性、传染性以及潜伏性等毒害特征在任何一道可执行的程序中隐藏,这种状态下,对计算机网络系统的破坏轻则影响运行速度,重则机器瘫痪,一定程度上能够严重损害用户的个人利益。

4、垃圾邮件和间谍软件

电子邮件在计算机网络技术中是一项可公开式、可传播性的技术软件,很多人正是利用这一点,搞起商业、政治或者宗教等活动,将自己的电子邮件强制性的加入到其他人的电子邮箱中,致使很多人接收垃圾邮件。间谍软件的存在与计算机病毒有很大的不同,病毒是针对机器与系统的破坏,而间谍软件则是针对用户信息进行盗取,对用户隐私安全造成非常严重的影响。

三、网络安全的主要技术

安全是网络赖以生存的保障,只有安全得到保障,网络才能实现自身的价值。网络安全技术随着人们网络实践的发展而发展,其涉及的技术面非常广,主要的技术如认证、加密、防火墙及入侵检测是网络安全的重要防线。

1、认证

对合法用户进行认证可以防止非法用户获得对公司信息系统的访问,使用认证机制还可以防止合法用户访问他们无权查看的专题研究信息。现列举如下:身份认证,当系统的用户要访问系统资源时要求确认是否是合法的用户,这就是身份认证。常采用用户名和口令等最简易的方法进行用户身份的认证识别;报文认证,主要是通信双方对通信的内容进行验证,以保证报文由确认的发送方产生,报文传到了要发给的接受方,传送中报文没被修改过;访问授权,主要是确认用户对某资源的访问权限;数字签名,数字签名是一种使用加密认证电子信息的方法,其安全性和有用性主要取决于用户私匙的保护和安全的哈希函数.数字签名技术是基于加密技术的,可用对称加密算法、非对称加密算法或混合加密算法来实现。

2、数据加密

加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私匙加密和公匙加密.私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙.私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建、加密一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件中实现。公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。

3、防火墙技术

防火墙是网络访问控制设备,用于拒绝除了明确允许通过之外的所有通信数据,它不同于只会确定网络信息传输方向的简单路由器,而是在网络传输通过相关的访问站点时对其实施一整套访问策略的一个或一组系统.大多数防火墙都采用几种功能相结合的形式来保护自己的网络不受恶意传输的攻击,其中最流行的技术有静态分组过滤、动态分组过滤、状态过滤和服务器技术,它们的安全级别依次升高,但具体实践中则既要考虑体系的性价比,又要考虑安全兼顾网络连接能力。此外,现今良好的防火墙还采用了VPN、检视和入侵检测技术.防火墙的安全控制主要是基于IP地址的,难以为用户在防火墙内外提供一致的安全策略;而且防火墙只实现了粗粒度的访问控制,也不能与企业内部使用的其他安全机制(如访问控制)集成使用;另外,防火墙难于管理和配置,由多个系统(路由器、过滤器、服务器、网关、保垒主机)组成的防火墙,管理上难免有所疏忽。

4、入侵检测系统

入侵检测技术是网络安全研究的一个热点,是一种积极主动的安全防护技术,提供了对内部入侵、外部入侵和误操作的实时保护,在网络系统受到危害之前拦截相应入侵。随着时代的发展,入侵检测技术将朝着三个方向发展:分布式入侵检测、智能化入侵检测和全面的安全防御方案。入侵检测系统(Instusion Detection System,简称IDS)是进行入侵检测的软件与硬件的组合,其主要功能是检测,除此之外还有检测部分阻止不了的入侵;检测入侵的前兆,从而加以处理,如阻止、封闭等;入侵事件的归档,从而提供法律依据;网络遭受威胁程度的评估和入侵事件的恢复等功能。

结语

网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展.