首页 > 文章中心 > 系统管理理论案例

系统管理理论案例

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇系统管理理论案例范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

系统管理理论案例

系统管理理论案例范文第1篇

将用户、终端、网络、模态联系在一起,需要贴近复杂的环境,贴近异构终端、异构网络环境,尤其是能够符合三网融合环境的需要,而在这种环境下,用户首先通过终端,经过各种异构网络接入三网,再统一链接到图书档案管理系统,用户才能使用系统所提供的服务、海量的信息资源[9];学术界一直研发新一代信息网络,国外的参考文献主要包括文献[10][10]、文献[11][11]、文献[12][12]、文献[13][13];同时现有技术中能够链接终端、三网和系统的主要是张宏科教授及其团队的一体化标识网,该技术通过接入标识代表终端的身份,通过交换路由标识表示终端的位置信息,通过连接标识作为服务连接和用户身份的标识,服务标识表示业务的各种服务,该技术对流媒体、话音、数据等给予支持,该技术相关的参考文献主要包括文献[14][14]、文献[15][15]、文献[16][16]、文献[17][17];基于此进行研究。

1.1用户、终端、网络的研究

为了研究用户模型,首先研究用户如何使用云平台下的图书档案管理系统,用户接入到图书档案管理系统,必须使用终端,通过网络接入。在这个过程中,终端呈现异构化、复杂化、多样化的特征,①终端目前可能使用电视网、电信网和计算机网中的任何一网,可以通过WLAN、WWAN、Internet、PLMN、HFC、传统CATV、Ethernet和OAN中任何一网,随着时代和科技的发展也可能使用其他网络,其网络方面的特征呈现异构化、多样化;②终端类型和型号都很多,其功能、用途等明显不同,造成构造的不同和复杂化;终端和网络的异构化、复杂化、多样化,造成了其效果差异化很大,主要体现在:①显示效果方面;②音效效果方面;③网络方面;④计算复杂度方面;⑤可用空间方面。从显示效果的角度来看,需要注意以下几点:①终端不同,其显示屏幕的大小不同,从这个角度来说,手机和电视的差距是最为显著的之一,笔记本、PC等终端设备屏幕往往适中,显示屏幕大小的不同一方面和用户持有终端是否便利有关,另一方面关系着用户浏览信息资源时屏幕的尺寸和效果。②终端不同,其显示所使用的分辨率不同,体现为显示时的效果明显不同,如显示时的清晰细腻程度、拍照取景和视频播放的效果等等,而且部分终端的分辨率是固定不变的,无法进行调节。③文件的格式不同,其显示效果可能不同,例如常见的视频格式有AVI、MPEG、DIVX、MOV、ASF、WMV、RM等,不同的格式记录相同的视频信息,其显示效果也可能完全不同。④显示效果的程度决定了用户视觉角度质量的高低,其对于文本、图片、图像、单一的视频是有决定性作用的,同时对多媒体信息资源的效果也是有一定影响的。⑤显示效果的程度所带来的影响,对于不同的用户是不同的,其高度影响高度依赖视觉的用户,但当用户不依赖于视觉的时候影响则不大。从音效效果方面来看,需要注意以下几点:①终端硬件不同,其发声所用的效果不同,即使终端硬件相同其发声的效果也可能不同,例如一台笔记本电脑,如果其声卡是集成的则往往没有独立的声卡效果好,同样不同厂商所生产的声卡效果往往也有一定的差别,不同时间、不同技术所生产的声卡效果也往往不同,但音效效果在设备、设置、播放内容等完全相同的前提下是一致的。②不同的音频文件,其效果可能不同,首先数字音频技术指标采样率、压缩率、比特率、量化级,分别控制单位时间内波形采样的数据数量、音乐文件压缩前后大小的比值、记录每记录音频数据一秒钟所消耗的比特值的平均值、用多少位二进制的数据描述的声音波形;其次,不同的音频文件格式不同,其音效的效果也可能不同,常见的音频文件格式有WAV、MP3、WMA、OGG、APE等。③对于部分终端来说,音效效果是可以调节的,但依然存在音效无法调节的终端。④音频效果的程度所带来的影响,对于不同的用户是不同的,其高度影响高度依赖听觉的用户,但当用户不依赖于听觉的时候影响则不大。从网络的角度来看,①目前大部分的电视网依然是单向的,也就是说存在单向和双向的问题,虽然随着时代的发展和技术的进步,单向和双向的问题最终会被解决,但是目前一段来说其依然是问题的一部分。②网络不同登陆方式可能不同,例如如果用户借助电信网登陆和使用服务有两种模式,其一是通过以点播为基础的短信息服务,需要利用短信服务的平台来传输信息,由于其平台经常是第三方提供的,因而实时性往往较差;第二种方式则是通过GPRS网络,这种方案的缺点是覆盖率较差、传输速度低、费用高,但可以实现实时。从计算复杂度方面来看,终端之间的差异很大,以电视网的机顶盒和电视机来说,即使运行一个非常简单的动画也会非常困难,而相同的困扰在计算机上往往不存在,换句话说计算复杂度高的资源无法在部分终端上运行,但同时部分终端上如果使用计算复杂度低的文件则也会浪费资源。从某种程度上来说,不同的终端适合使用的信息资源在内容、格式等方面是完全不同的。从可用空间的角度看,如果可用空间的大小无法支持对应的操作,则后续的操作无法进行,同时可用空间较小也会在一定程度上降低运算速度。对于可用空间的大小,不同的用户可能会有不同的定义,部分用户可能对终端的最小可用空间有自己的要求;还有一部分人对最小可用空间没有要求,但是最小可用空间不够用的时候会有自己期望的行为和操作。

1.2用户行为研究

用户的行为,①指用户使用云平台下图书档案管理系统的行为,其根据用户的身份、目的、习惯、兴趣等不同而不同,用户可能是进行检索、获得、修改、保存信息资源,也可能是对图书档案管理系统的管理,如计费等;既包括其行为的种类、参数,同时还应该包括其行为所导致的结果。②用户的行为受到其本身的制约,既要受到其身份影响,又受到其兴趣和目的影响,但最终通过行为表现出来,可以通过用户的行为获得用户的信息,并做出调整,以便更精确地认识和了解用户。

1.3用户偏好研究

用户偏好,指用户在考虑服务或者商品的时候按照其自身意愿所做出的带有倾向性的符合理性的选择,是用户理性、认知和心理感受权衡后的综合结论,是用户个性化的体现。在云计算平台下的图书档案管理系统中,其可以作为个性化服务推荐的基础,主要包括以下几个方面的内容,①由终端、网络等带来的与视频、音频、可用空间等有关的偏好信息,此偏好信息用于确认用户偏好的信息资源的模态类信息,在此类偏好中用户往往偏爱一种或者几种终端,同时对于不同终端参数设置有不同的偏好;②用户偏好的信息资源内容方面的信息,包括学科、方向、难度等,这种偏好主要来源于用户原有的背景如职业、专业、知识层次等,并随着用户的发展而改变;③其他偏好,主要包括终端、所途经的网络、所在的位置等;④用户ID,用以唯一地标识和区别用户。

2用户模型研究

2.1用户基本信息模型

根据对用户、终端、网络的研究,建立用户基本信息模型,包括三类信息,分别是用户信息、终端信息和网络信息(详见图1)。其一是用户信息如用户ID、姓名、身份、年龄、知识层次、密码、密码提示问题、组别,其中①用户ID、密码是不可以省略的,其需要在用户登陆的时候确定用户的基础信息,同时用户ID对于整个系统来说是唯一的,也就是说所有用户的ID是没有重复的,是“独一无二”的;②身份、年龄、知识层次三项可以用于辅助确定用户的身份,以便在后续用户偏好模型未获得具体信息之前初步判断和获得用户的偏好信息,但鉴于部分用户的特殊性某些情况下是允许被省略的;③用户信息可以通过组别确定用户的权限的确认。其二是终端信息包括终端ID、终端参数等,其中①终端ID用于确定接入和登陆到图书档案系统的终端的身份,通过检索对应于终端的数据表可以获得包括其使用者、终端的类型、终端的基本参数及范围、终端的可能配置等的信息,可以初步确定终端的信息;②终端参数包括的是显示参数、音效参数、计算复杂度参数、可用空间参数,显示参数和音效参数分别是用户提供的其习惯使用的显示、音效参数的设置,而计算复杂度参数需要通过终端ID判断用户终端的具体计算复杂度获得,可用空间则需要在图书档案系统运行的时候通过其与终端之间的通讯获得;③终端信息中终端ID是不可以缺省的,但终端参数是可以缺省的,在缺省的状态下,系统依然可以通过终端ID获得终端的类型及基础的参数范围,再根据参数范围进行其他的判断,同时由于计算复杂度参数和可用空间参数不需要用户提供,因而也可以在缺省的情况下获得。其三则是网络信息如网络类型、常见位置等,其中①电视网的单双向问题可能会带来新的问题需要给予重点关注;②常见位置,是用户通常使用终端接入和使用图书档案管理系统服务的位置;③网络ID,用以唯一地标识和区别网络。关于用户基本信息模型,需要注意的有:①用户基本信息模型虽然是由三个部分组成的,但是其是一个整体,可以通过数据库表示出来,其中的每一条记录都只说明的是在某一种情况下用户使用某种终端通过某种网络接入和使用图书档案管理系统的具体设置以及由此而来的各种参数,每个用户的具体信息可以不只一条而是若干条记录的组合。②用户基本信息模型的三个子模型,可以通过一个数据表体现,也可以分成用户信息表、终端信息表、网络信息表三个数据表的组合来实现。

2.2用户行为模型

用户行为模型,主要用于记录用户的行为、状态等信息,其由用户ID、用户行为、行为参数、状态参数三个部分组成,其中①用户的行为用于记录用户状态变化的原因,同时可以从中获得用户基本信息模型的部分信息,同时也可以完善用户偏好模型;②用户行为参数用于说明用户行为的细节,是用户行为有机的补充;③状态参数,用于表明经过用户的行为之后用户的变化。

2.3用户偏好模型

用户偏好模型是用户服务推荐的基础,其主要包括3个方向,其一是对所获取资源的模态倾向性,是与终端相关的,其中包括格式、显示性能、音效性能等,其大多数属性是范围;其二则是对信息资源内容的倾向性,主要包括用户的身份、年龄、知识层次、专业等;其三则是用户通常所在的位置区域,可以用于以就近原则对其提供服务。

3关键技术分析

3.1用户模型应用研究

从用户登陆并使用系统服务的角度看用户模型,用户通过终端接入计算机网、电信网和电视网三网中的一网,可以利用一体化标识网络技术连接到系统,通过终端ID确定终端的身份(终端信息模型),通过终端所在的位置、IP等可以获得对应的网络信息(网络信息模型),通过用户ID和密码登陆系统进而系统可以确定登陆的用户(用户信息模型),如果需要调用用户偏好模型可以根据用户ID在用户偏好模型中检索相应的记录则找到对应用户偏好的信息(用户偏好模型),用户使用过程中会有所操作记录下用户ID、相关操作及对应参数则可以将信息添加到用户行为模型,根据用户ID可以从用户行为模型获取相关的参数则可以获得对应信息据此可以修改和完善其他模型。对于用户模型的应用,本文认为:①对于信息资源的检索和使用,既涉及到用户对信息资源模态的偏好,又要涉及到用户对信息资源内容的偏好,同时还涉及到用户所使用的终端;在检索的时候首先要根据终端信息模型和网络信息模型判断终端和网络的特性,获得支持的模态的信息,获得显示、音效、网络、计算复杂度、可用空间等信息,再根据这些信息和模态结合结合用户的偏好以集合的形式进行交的运算进而缩小可以接受的信息资源的模态范围并将其作为用户即时信息资源模态的偏好,再通过用户偏好模型内容倾向类偏好可以获得用户对信息资源内容的偏好。②显示、音效、网络、计算复杂度、可用空间等的变化会带来很多不同的情况,需要形成对应的策略,该策略既要符合用户的意愿,又要符合运营商等商家的利益,同时必须符合法律法规并受到相关部门的监管。在实践的过程中,可以设置相应的阈值来划分对应的范围,根据阈值与当前值差别的组合来判断当前所处的情况,当差距过大或者达到阈值的时候可以按照对应的既定策略采取行动,如在许可的情况下重新生成对应的信息资源、只发送部分信息资源、压缩等。③用户基本信息模型中用户信息模型、终端信息模型和网络信息模型需要相互结合,是一个有机的整体,在使用的时候相互辅助;同时用户基本信息模型、用户行为模型和用户偏好模型也是一个有机整体,其通过用户ID彼此关联。用户ID在整个模型中是唯一的,其作用是唯一地标识一个用户,以便与其他用户区别。

3.2用户模型的初始化与完善

本文认为用户模型的初始化信息可以从以下几个方面获得:①用户注册的信息②利用调查研究等方式从侧面获得的用户信息;③利用公众的大众化特征获得,其实质是首先获得用户基础信息模型,然后再从用户基础信息模型获取数据,以基础信息模型数据为基础结合概率归类和整理,去生成用户偏好模型和用户行为模型的初始数据。本文认为用户模型的信息完善与补充,是一个不断学习和修正的动态反馈过程,通过机器学习对参数的重新估计和修正提高了预测的精度,进而提高服务的质量,可以为个性化服务推荐打下基础。其实质是通过训练来逐渐完善用户行为模型,再根据用户行为模型逐步完善用户基础信息模型和用户偏好模型。具体的实现上,本文认为①用户行为模型可以作为执行单元,学习单元通过用户行为模型提供的信息根据用户基本信息模型和用户偏好模型建立并改进知识库,执行单元格局知识库中的知识执行任务,再将执行后的信息反馈到用户行为模型作为下一步学习的资源。②可以用命令序列作为最小单元描述用户行为,通过定义两个序列、两个状态之间的相似度来代表和判断行为模式之间、状态之间的相似程度;模型工作的时候,计算序列相似度来判断行为和状态的变化。

4结束语

系统管理理论案例范文第2篇

1.1不具备健全的信息化系统

一个供电企业想要正常的运营下去就需要使用大量的信息,通过收集信息、处理信息、传送信息、执行信息来实现对整个供电企业的有效控制。但是,随着信息化程度的不断提高,信通部门人员配置跟不上快速增长的业务需求。这些供电企业只是将信息作为一种口头形式,在实际执行上,无法贯彻落实。所以,供电企业需要设置相应的管理机构,并且通过这些管理机构来完善信息化系统建设。

1.2网络病毒威胁着网络信息的安全管理

计算机网络系统网络病毒直接影响到所有的网络用户信息的安全,也影响着供电企业的网络信息安全。

1.3供电企业安全意识较为薄弱

供电企业一般将自己的关注点聚集在网络的利用效率上,同时,在使用计算机网络进行日常工作学习的过程中,也只关注其运行效率的高低,而对其信息的安全性的保护管理却缺乏足够的重视。在网络运行的过程中,如果出现问题,也没有足够的实力以及专业的人员去处理,造成网络信息系统的安全性受到很大的威胁。

1.4供电企业的网络信息安全面临着非常多的风险

(1)供电企业内部的影响。在供电企业的发展中,计算机网络技术已经受到了广泛的使用,使供电企业内部重要数据大部分需要在网络上进行传输。这样一来就为非法用户窃取供电企业信息提供了温床,导致供电企业内部信息出现混乱现象,使其难以维持一个正常的经营秩序。(2)网络安全结构设置不科学。网络安全结构设置不科学,主要表现如下:核心交换系统安排不科学,没有分级处理网络用户,导致全部用户具有相同的信息处理地位,这样一来,不管是何人都可以对供电企业形成相应的威胁和影响。

1.5缺乏上网行为管理监控

网络用户通过Internet访问娱乐网站、浏览购物网站、过度使用聊天工具、滥用p2p下载工具,引发不明的网络攻击、带来网络病毒、频频收到垃圾邮件、造成网络堵塞等。没有设置防火墙的电网会和容易收到病毒以及其他恶性软件的破坏,造成数据的损失。目前大部分电网还没有很好的设置防火墙,没有做好网络应用控制故纵以及带宽流量管理工作,存在很大的隐患,时刻威胁着网络的正常运行。

2电力系统网络安全的相关维护技术

2.1防病毒侵入技术

供电企业设置防病毒侵入系统可以有效的阻止病毒的进入,防止病毒破坏电力系统的信息资料。防病毒侵入技术具体是从计算机上下载相应的杀毒软件,同时需要按照相应的服务器,定期的维护防病毒系统,为其有效正常地运行提供切实的保障。除此之外,在供电企业的网关处还要安装网关防病毒系统,指的是在电力系统的所有信息系统中去安装一种全面防护的防病毒软件,通过这个软件去管理和处理各个环节,与此同时,建立科学合理的安全管理制度。借此有效的防御、检测、治理计算机病毒的侵入。并且还要做好防病毒系统的升级工作,有利于及时的检测和处理即将侵入信息管理系统的病毒。

2.2防火墙系统技术

防火墙系统指的是准许那些被信任的网络信息顺利通过,阻止那些非信任网络信息通过。防火墙系统技术通过固定的信息集合的检查点,在这个固定的检查点来统一的、强制的检查和拦截网络信息。限制非法指令,保护自身存储的信息。电力系统是在不同的环节实现管理、生产、计算以及销售的,所以,整合全部的信息需要使用两段不一致的信息渠道。之后通过筛选以及过滤,对信息的出入进行有效的控制,组织具有破坏作用的信息,使被信任的网络信息顺利通过,同时还要设置相应的访问权限,为信息资源的安全提供切实的保障。

2.3信息备份技术

在传输电力系统的所有信息之前,需要进行相应的等级备份工作。等级划分需要按照数据的重要程度来排列。并且统一管理备份信息,定期的检查备份信息,为备份信息的准确性以及可用性提供切实的保障。借此避免当电力系统信息出现故障时,因为数据丢失给供电企业造成巨大的损失。

2.4虚拟局域网网络安全技术

虚拟局域网技术就是指将局域网技术分成几个不同的方面,使各个虚拟局域网技术都可以有效的满足计算机实际工作的需要。因为在每个工作站上都存在局域网技术网段,每一个虚拟局域网网络安全技术中的的信息不能很好的实现跟其他虚拟局域网网络安全技术的顺利交换。虚拟局域网网络安全技术可以有效地控制信息的流动,有利于网络控制更加的简单化,为网络信息的安全性提供切实的保障。

3维护电力系统网络安全的管理工作

3.1强调安全制度建设的重要性

如果一个供电企业不具备完善的制度,就没有办法准确的确定信息安全,也就无法正确的衡量信息的合法性以及安全性,同时也无法形成针对性强的安全防护系统。所以,供电企业需要全面分析实际情况,在充分分析相关的网络信息安全制度的前提下,按照供电企业的实际情况,为供电企业制定健全的、完善的、具有很强指导意义的安全制度。与此同时,要不断的具体化、形象化安全制度,使其得到最大程度的贯彻落实。供电企业需要颁布相应的条文,连接供电企业的网络信息安全管理和法律两个主体,有效的惩治危害供电企业网络信息安全的因素,保证供电企业网络信息的安全性。

3.2设置专门的安全管理

部门设置专门的安全管理部门,通过这个部门来管理供电企业的信息安全,并且研究分析供电企业的相关资料,结合实际情况,设置适合供电企业实际情况的网络安全管理系统,同时还要不断升级和完善网络安全管理系统。除此之外,还要设置特定的岗位,分级任务。按照不同等级来划分系统的任务,并将任务下达到相关人员的手中。对这些人员进行垂直管理,不断协调和配合部门内所有人员,为网络安全管理系统安全有序地开展下去。

3.3网络信息安全的意识和相应的措施

人类的意识决定着人类的行动,如果供电企业想要提升网络信息的安全性,具体的做法如下,供电企业需要经过有效的学习以及培训工作,使供电企业的信息管理部门形成正确的、科学的网络信息安全意识。让供电企业的员工熟练的掌握安全防护意识,提升挖掘问题的能力,提升工作的积极性以及创新性。第二步,通过对供电企业的人员进行网络信息安全技能培训。让他们熟练掌握操作统计网络信息的设备的正确使用,在这个前提下有效的管理供电企业内部网系统的网络信息的安全性。

4结束语

系统管理理论案例范文第3篇

关键词:电子文档控制方案管理

引言

    随着计算机网络的飞速发展,计算机已经成为企事业单位日常办公不可或缺的重要工具,大量的文本文件、图形文件、表格文件、影像文件等电子文档信息不仅包括企业秘密,更有甚者还包括国家秘密在网络上共享和传播,为工作提供了极大地便利,同时也增加了重要信息泄密的风险。在信息安全面临严峻挑战的形势下,电子文档安全工作应当引起越来越多的重视。

   1.电子文档存在的安全隐患和风险

     电子文档是指人们在社会活动中形成的,以计算机盘片、磁盘和光盘等化学磁性材料为载体的文字材料。主要依赖计算机系统存取并可在通信网络上传输。它看得见,摸不着,在一般管理模式下,通常依赖保密管理制度强制实施,辅以人工监管手段来达到防护电子文档的安全,但这给日常工作带来了诸多的不便和风险。它的易传播、易扩散性也成为了企业管理的安全隐患。主要表现在以下几个方面:

   (1)共享在局域网上的文件夹及文件没有加密措施;

   (2)分散的输出方式不利于安全管理;

   (3)复印、打印设备使用权限难以控制;

   (4)打印审批存在效率低、难以记录的问题;

   (5)涉密文件的生命周期安全管理严重依赖于人工;

   (7)终端用户的日常操作和网络行为没有监控和审计管理,难以形成全面、细致的日志审计和统计报表输出。

   (8) 恶意文件/病毒通过U盘、光盘、网络轻易进入系统,导致文档数据丢失。

     1.1此外,还有内部人员有意或无意地泄密。

    随着全球信息化时代的来临,计算机泄密行为呈上升趋势。一个恶意的泄密事件往往会给企业造成难以估量的后果:轻则需要投入巨额资金进行补救,重则将会使一个企业置之死地。权威数据显示,几乎所有的中国企业对电子文档都没有任何防护措施,企业对于信息有保护措施的不到3%。一些机密性的资料,电子文档轻易就可以通过电子邮件和移动硬盘泄密到网络外部。全球最具权威的IT研究与顾问咨询公司Gartner调查显示:有超过85%的安全威胁来自组织内部,而内部网络各种安全漏洞造成的损失中,30% - 40% 是由电子文件的泄露造成的,而在 Fortune(财富杂志)排名前1000家的公司中,每次电子文件泄露所造成的损失平均是50万美元。

   2.电子文档安全有效控制方案

     为了更有效防止电子文档的泄密,就需要一套合理有效的电子文档安全管理方案,保障最核心的电子文档的安全。

   2.1以授权管理作控制

   通过技术手段对文档的查看、下载、打印、修改、删除等权限进行控制,严防泄密,提高保密安全管理水平,变分散、无序的设备输出管理为集中而有序的监控管理。设备使用、用户权限可控,避免非授权使用设备,用户权限可管理。对使用者进行权限设定,来控制其是否有复印、打印、彩色输出等权限,并且还可通过设定配额以控制输出;使用者可通过身份认证进行文件输出;打印机、复印机等输出设备平时处于锁定状态,非授权人员无法使用复印及打印功能。

   2.2以数据文档安全为核心

   对指定进程和特定文档其创建,编辑,保存自动加密,非授权用户无法明文打开特定文档;打印输出采取闭环管理,文件需要先进行审批,审批通过后,通过身份认证,自动嵌入条码打印输出,通过条码进行自动化快速文件回收,全面记录文件打印、审批、回收等全周期信息,确保打印出的即为经过审批的,且打印内容与审批内容一致,打印者即为得到打印输出文件的第一人;做到安全打印,避免文件丢失、敏感信息泄露,确保打印内容与审批内容一致,避免误操作,减少浪费,自动负载均衡,减少排队。

   2.3以监控审计作追查

   特定管理人员可查看打印复印日志,可以全程追溯文件生存的全生命周期;通过柱形图饼状图等方式,直观的显示任一时间段内,输出设备的使用负荷、部门输出、个人输出情况。全面而详尽的电子化日志记录,变纸质人工登记为自动电子化日志记录,且信息更为全面,便于日后审计和追溯。

   3.电子文档安全系统功能及技术阐述

   电子文档安全管理系统是根据电子文档安全有效控制方案详细设计出的一套管理系统,主要应包括以下功能:

   3.1安全认证:采用口令加USBKEY等方式通过管理控制台对登录系统进行进行身份认证控制,不同的身份在服务器上有不同的存储区。通过此管理方式,可满足一人一台、一人多台及多人一台使用电脑的实际情况。

   3.2文档管理:采用文档标密和定密的方式,对文档起草、批准、审批和审核全生命周期进行控制。对不同性质的部门、用户和用户组制定不同的权限策略,文档创建时按策略标记文档权限属性,属性包括创建者、可使用的部门和用户列表。

   3.3安全存储:提供网络硬盘功能,对加密的电子文档上传服务器进行集中存储,进而实现对本地涉密电子文档的备份。只有数据拥有者能查看和使用,即使其它合法用户也不能查看和使用他人的数据。

   3.4人员管理:对系统中所有用户按照人员岗位职责及涉密范围进行统一的密级管理。采用人员定密的方式对用户的密级分为绝密、机密、秘密、非密四种。针对不同密级用户,可配置强制加密策略,在文件交换时,文件不能由高密级用户传到低密级用户。

   3.5文档流转:根据人员密级和文档的密级,严格控制文档流转过程,防止合法用户对文档进行非法操作。文件对内部或外部协同流转时,需提交文档审核申请修改文件权限,审核的文件副本和操作记录日志,保障内部文档安全顺畅流转;外部发送文档的安全协同。

   3.6文档输出打印:电子文档打印输出需要通过部门或上级领导的审核通过后,才能将电子文档进行刻录或U盘导出,导出形式可以根据保密需要进行加密处理。对电子文件打印输出执行严格的打印申请、审批流转,对涉密文件输出纸张采用数字水印技术,自动嵌入条码打印输出,用户刷卡输出,严格执行安全保密管理规章制度对于打印管理的要求。

3.7安全管理与审计:根据安全保密管理规章制度设置系统提供系统管理员、安全保密管理元和安全审计员三员,不同管理员的权限设置应相互独立、相互制约,确保系统满足“三权分立”原则,各行其职,各尽其责。系统管理员单独查看某 个文件的操作历史,安全保密管理员查看整个文件夹的操作历史,安全审计员查看整个系统所有用户的操作历史。

    3.8病毒扫描防护:实现病毒扫描引擎,上传文件,均会进行病毒扫描,如果发现病毒,会通知管理员进行处理。

    总之,做文档安全的目的是为涉密电子文档的管理提供一套有效的管理办法,防止内部重要电子文档被泄密,实现了对电子文档全生命周期的安全管理。

结束语:

 

系统管理理论案例范文第4篇

档案信息自动化系统是一项需要运用多种学科知识,多专业配合,多部门协作,多环节配套的复杂系统工程,系统建设发展到目前阶段,研究探讨对系统的协调组织、加强管理和科学决策,是十分必要的。

加强对档案信息自动化系统管理的目的在于开发应用,离开推进应用水平的提高,就脱离了实际。加强管理的指导思想,一是要积极进取,开拓创新,争取条件采用先进技术;二是要充分掌握系统的综合性、系统性、统一性,统筹兼顾,全面安排,调动各方面的积极性;三是要从现实出发,循序渐进。如何提高应用水平,需要深入考察与自动化系统相关的诸多方面的情况及变化趋势,分析存在的问题,寻求解决的途径。本文试从经常遇到的几个问题,阐述个人的一些看法。

一、推进自动化,必须提高档案标准化、规范化水平

目前,档案信息自动化系统的现状是档案标准化、规范化滞后和应用软件多乱,这些都严重影响了系统整体水平的提高。目前系统的主要矛盾不是硬件设备的缺乏,而是硬件的功能并没有充分发挥。笔者认为对这一问题取得共识是系统建设思想上的一次飞跃,它使我们的观察视野从计算机系统扩大到整个档案信息管理。这一认识上的转变给我们的启示是:档案信息自动化的内涵包括档案工作的各个方面和各个环节,其中首要的是档案业务要规范,档案标准要建立健全和真正实施。档案标准和规范本身也是一个系统工程,要推进档案自动化建设,必须抓好档案标准化、规范化,掌握好两者相辅相成、互相促进的辩证关系。

二、自动化建设要着眼于提高系统的整体水平

根据系统论思想和集成化要求,档案信息自动化建设的着眼点应是整个系统,组成系统的纵向和横向的各个节点都应达到一定水平,并通过网络加以联通,这样才能发挥整体优势,提高系统的综合能力。部分节点甚至一个重要节点的障碍,都可能造成系统的梗阻。当然,要求每个节点的装备水平和应用能力齐头并进是不现实的,不可能“齐步走”。鼓励和支持先进单位提高水平,在一些单位进行较高水平的试点,以取得值得推广的经验,对整个系统是有利的,但其基本出发点应是为了提高系统的整体水平,只有少数先进的节点不可能组成先进的系统。

三、有重点地抓好数据库建设

目前档案信息自动化系统从总体上看仍处于由文件处理向信息管理系统的过渡阶段,完成这一步的关键在于数据库建设。开发和建设数据库系统是国家档案信息工程的核心和基础,是工程的主体。数据库的含义是依托先进的信息技术对资料进行科学的管理和方便的使用。建立数据库系统是一项长期的任务,要经过由低到高、由单个到群体的循序渐进过程。经过试点,数据库经验中最主要的有:领导重视,统一认识,坚持计算机技术人员同档案业务人员协同配合;面向应用,建立“活库”,以利用频率和使用效率考核数据库的“活性”;突出重点,由单一库向系统库发展等。当前若能把综合数据库的完善提高和各单位档案目录库建立起来,通过网络联接形成开放的分步式数据库群,将使自动化系统效率大大提高一步。

四、慎重选定技术路线

信息技术的飞速发展成为当代技术革命的主要特征。目前,对我国档案信息自动化工程影响最大的技术是微机工作站、服务器性能的提高,网络技术的成熟及数据库技术和应用软件开发工具的发展。网络技术的发展促使局域网、广域网以及信息高速公路的建设和开通。在信息技术发展日新月异的条件下,选择档案信息自动化系统的技术路线是十分重要的,应当推行适应的先进技术,使经济效益的合理性和技术的先进性相统一,技术路线的选择要符合我们的实际。档案部门对先进技术的潜在需求很大,但现实的需求又往往跟不上,宏观监测需要的信息量和使用频率同微观经济需求有很大差别,因此不断发生买了设备不能充分利用,建了网络而传输量很少的情况。要实事求是地分析现状,充分考虑先进技术的发展,再进行每一项具体的决策。

五、实事求是地改进管理体制

集中统一是管理任何社会化大生产所必需的方式,信息自动化这一高新技术系统也不例外。人机结合是自动化系统的建设方针,其含义为档案业务人员直接使用微机开展工作,这亦是研究自动化系统管理时必须考虑的原则之一。档案信息自动化系统的管理体制,要能使高度集中管理和方便使用相结合。目前我国档案信息自动化系统的管理体制,同时存在集中统一管理不力和使用不方便的问题,主要方面是集中统一管理不力,这同我国档案工作是在各专业基础上发展起来的和系统建设从“微机起步”有关。应下决心解决分散现象,从管理制度上保证业务技术规范、标准,硬软件的选用,上下各个层次和各专业办公自动化等都应纳入统一的档案信息自动化系统管理之中,实行集中统一管理,不能各行其是自建系统,造成信息分割和资源浪费。也要下决心解决方便使用的问题,如长期将档案部门的“硬任务”集中于一个部门,在档案部门这一信息系统之内再组建一个“档案信息系统”,就很难提高档案工作整体水平。建立集中统一管理下的分散式系统,是较理想的模式,但这种高技术结构,必须有较强的管理能力和技术能力,不具备这些条件,从集中向分散过渡,反倒有可能退回到分散式。

六、充分发挥系统建设资金的使用效益

档案自动化系统建设是档案部门投资最大的项目,在资金筹集和管理使用方面,较好的做法是多渠道筹措资金,实行中央拨款、地方拨款、单位自筹和争取外援相结合,资金使用上做到按项目管理,进行项目论证并跟踪考核。目前存在的主要问题之一是没有在国家和地方财政长期建设发展计划中立项,档案信息自动化项目资金大多通过领导特批解决,为此耗费了各级档案部门领导很大精力。“九五”建设规划被国家经济信息化联席会议作为国家经济信息化优先发展的重要工作之一,定名为“金信工程”,为档案信息自动化系统列入国民经济和社会发展计划打下了良好基础,但要落到实处,还有许多工作要做,各地也应及早积极争取。存在的问题之二是在资金管理上不够科学合理,有分散和浪费现象。如有的项目因各种原因不能充分发挥应有作用,这都有待于今后注意改进。

七、重视人才管理

推进档案信息自动化的关键是人才。加强培养教育,造就一大批复合型人才的重要性,已被广泛关注。档案信息自动化系统的骨干力量是计算机技术队伍,其素质水平直接影响自动化水平的提高。当前有些单位的队伍不稳,有人才流失现象。计算机技术人员的培养教育和管理是一个重要课题,要有针对性地对他们进行政治思想教育,培育其事业心和奉献精神;有计划组织进修,掌握信息技术的新知识;在工作条件和生活待遇上给予关心和照顾,解除其后顾之忧;研究专门人才成长和流动的规律,以形成最佳人才结构等方面都需要给予重视。在管理上,还需要研究如何增强计算机机构和人员的活力,例如

引入竞争机制,对某些项目实行项目管理,在保证完成档案建设的前提下,开展对社会有偿服务等等。

系统管理理论案例范文第5篇

【关键词】:OA 档案管理 系统集成 必要性 可行性

中图分类号:[C94]

随着计算机技术、通讯技术的发展,计算机网络技术已渗透到各领域、各行业的经营管理当中。本文通过对办公自动化系统(以下简称OA)测试上线到档案管理系统测试上线的过程进行分析,探讨把计算机信息系统与档案管理相集成,更有效、顺利地集中、整合各方面的档案信息资源,建立功能齐全、安全可靠的档案信息资源管理及利用体系。

1、 OA集成档案管理的主要优势

宁波港股份有限公司(以下简称公司)自2009年采用了与OA相兼容的北京量子伟业时代信息技术有限公司的Public Data Editor档案管理系统V7.0版(以下简称PDE)。该PDE文档管理系统主要包括个人资料管理模块、部门共享资料管理模块和公司资料模块,它主要是为企业内部员工和部门提供存放、管理、共享部门信息的管理系统。在使用过程中,笔者感受最明显的是档案管理工作的安全及效率的显著提高。主要有:

1.1实现有效的登记与移交

PDE “用户信息”中明确了用户所属部门。解决了企业员工信息资料孤立、部门信息资料分散的问题,使得全体归档人员能及时快速、有效的实现登记并移交。非用户无法登录系统界面。

1.2 实现移交责任的前端控制

PDE给公司档案的收集、整理、鉴定、移交、利用、保管提供了前端控制。以档案室接收移交为例,PDE在“部室移交申请”中记录了移交人员的移交时间等数据。该数据与公司管理制度中的移交、保管责任相接轨。

1.3实现高效的档案整理与鉴定

系统管理人员可以通过设置自定义分组,清楚地对移交的档案资料按年度、保管期限、移交人员等全部著录项进行有选择的树状形的层层分类整理、鉴定等工作。在对数据进行调整的基础上,计算机可以自动地按档号生成规则批量地生成档号,能对规则的文件名进行一次性的电子文件挂接。

1.4利用效率明显提高

系统给利用者提供了全文检索、跨库检索,对有关联字段的内容实现关联查看等功能,方便使用者查询部门与企业的共享资料。

1.5 统计分析、报表编制更加得以应手

系统为使用者提供了案卷页数、文件数统计、编制日期的计算、案卷统计分析等功能。使使用者从繁琐的计算中解放出来。并为使用者提供了个性化的可扩展的报表编目等等,用起来得心应手。

2、 计算机信息系统集成档案管理的必要性

一位计算机软件工程师曾经非常感慨地说:“任何计算机信息系统如果没有考虑档案管理问题,肯定是一个不完善的系统。”

首先,计算机信息系统集成档案管理是档案工作人员的工作需要。社会的信息化导致了档案数量剧增而且档案内容分散交叉和新型载体的应用,即使一岗多能的专职档案管理人员,也会应接不暇,档案部门必须改变传统的管理方法,多发展兼职档案人员,让各自所用的计算机信息系统数据及时归入档案管理系统。不同软件环境下形成的有存档价值的计算机信息,如果重新对这些数据进行录入、扫描等数字化处理不但浪费了人力,而且也造成了物力、财力的浪费。

在信息化建设上,软件创新速度的快慢直接影响企业在社会的生存。 办公自动化系统在开发过程中就应该考虑与档案管理的集成,否则就将被历史所淘汰。2006年,我公司引进了杭州新世纪信息技术有限公司公文流转系统(作者参与了该系统个性化开发的测试工作)。在运行了一段时间后,最后还是由于该系统没有解决与档案管理系统的接口问题,于2009年初,公司决定另行采用了与北京量子伟业时代信息技术有限公司的PDE档案管理系统相衔接的京华信息科技股份有限公司的办公自动化系统,使公司协同办公系统产生的公文流转数据同档案管理系统之间实行自动转换(作者承担了档案管理系统软件的个性化开发测试与完善)。这里的工作效率的提高作者深有感受,见证了计算机信息系统集成档案管理的必要性。然而,公文流转系统仅仅是档案管理系统模块的重要一部分,其它计算机信息系统开通归档接口与档案系统实施集成,那将使档案的原始性、真实性得到充分保障和控制,人力、物力也得到更合理的利用与开发。

其次 ,计算机信息系统集成档案管理是档案利用人员的需要。利用现代信息技术搭建数字化、网络化的信息服务平台,有效真实地保存社会记忆,实现更大范围和更多种类的档案信息资源互补与共享,才能使档案利用者能分门别类地在档案管理体系中快速找出自己需要的档案资料。

3、 计算机信息系统集成档案管理的可行性分析

在档案管理系统开发技术上,档案信息资源开发作为显现档案工作价值、实现档案工作目的的重要方式,已被置于网络环境下,使档案信息资源开发的对象、规模、手段、模式等都发生了重大变化。2007年,以量子伟业为代表的档案系统,推出纯B/S(Browser/Server)架构PDE数字档案管理系统。不需要安装任何客户端软件,不限制客户端数量;操作简单,只需在内网浏览器上操作就可以进行档案的收集、整理、保管、鉴定、统计、利用、编研等业务工作,并提供各种分类及配制的灵活性操作。2009年,量子伟业在行业内引进SOA(Service Oriented Architecture)的架构进行研发。基于这些架构,企业信息系统中的系统都可以按照标准包装成服务,整个系统通过服务的组合实现集成,实现了不同档案管理服务之间的通信与整合,这样大大简化系统集成的难度,增强系统组合的灵活性,可实现基于服务的集成。以立足浙江、发展档案事业作为公司宗旨的泰宇电脑有限公司开发的《龙宇数字化档案室管理系统》也增加了与其它系统的数据交换共享等功能。许多计算机信息系统与档案系统容为一体的接口已经存在。

另一方面,国外已经产生了一些有影响力的电子文件管理元数据标准,国内相关研究成果也不断出现,一些地区和单位已经制定了元数据标准并且在实践中加以实施,量子伟业正是采用了《中华人民共和国档案行业标准DA/T46-2009 文书类电子文件元数据方案》。ISO 15489和ISO 23081的采标工作正在进行,元数据的国家标准已在制定中。这样一来,计算机信息系统的开发将有统一的标准,给计算机信息系统集成档案管理提供了基础。

4、 结论

综上所述,面对迅速增长的档案数据,计算机信息系统集成档案管理已经非常必要,而且技术上已经具备条件。档案管理部门应该尽快出台相应的规划、标准,使计算机信息系统集成档案管理在技术上有据可依。档案部门也应该从自己做起,由监管积极走向前台,实行超前管理、同步管理,变档案接收工作的事后收集为事前、事中监督, “变被动接收为主动指导”。

参考文献:

[1]燕 宋赞《网络环境下档案信息资源开发的新途径》 黑龙江档案 2009年第3期

[2]广发 《量子伟业 中国档案信息化建设的探索者》 中国档案报 2009年4月13日 第三版

[3]陈伟《关于电子文件元数据标准制定若干问题的思考》海峡两岸档案暨缩微学术交流会议材料 2009年