信息网络论文范文

时间:2023-03-21 17:17:05

引言:寻求写作上的突破?我们特意为您精选了12篇信息网络论文范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。

信息网络论文

篇1

2气象信息网络存在的问题

2.1信息网络安全意识较差

目前,气象部门的大部门工作人员存在着重使用、轻管理的网络认知态度,网内各设备的使用操作者认为气象网络是专网,有专门的管理人员,不会有安全问题发生,就养成了随意上网的习惯,增加了网络隐患;虽然有相应的网络安全信息管理制度,但相关人员自身的网络安全意识较差,对网络安全方面没有注重强调,要求较低,使基层操作人员疏于安全防护,增加了气象信息网络被病毒感染的几率,造成信息数据被破坏、丢失,甚至使整个网络瘫痪。

2.2共享信息交流频繁,各部门协调机制滞后

现代化综合气象业务体制的建立,构成地基、空基和天基一体化的集约平台发展模式,气象部门与多个部门之间建立了数据交换共享的联动机制,使气象信息网络的使用度更加频繁,不同单位之间的网络信息频繁流通的同时,增加了网络安全隐患。各相关单位只重视自己内部网络运行状况,无法查看到其他互通部门的网络安全隐患,导致网络故障发生时,不能相互协助解决,有可能影响到其他交互网络的安全。期间数据信息在使用、传输等过程中可能发生被外人读取、假冒、恶意修改等多种风险,容易发生数据信息丢失、泄密的严重问题,使气象信息的可靠性大大降低。

2.3缺少网络故障应急方案

科技的进步,增加了网络被攻击的手段,气象网络系统其他电脑的接入和较多的连接点,都给攻击者以可趁之机,使用逻辑炸弹、网络病毒、失能武器等多种入侵方法,侵入网络系统内部,对网络系统进行肆意掌控。虽然有自动网络安全管理系统,但其主动防御技术与网络攻击手段相比还存在一定的滞后性,再加上网络故障的不确定性和网络管理人员技术能力较低等不利因素,导致很难制定全面的网络故障应急预案,在较短的时间内任其破坏网络系统,导致气象信息被非法窃取、破译、拦截等,破坏了气象信息的完整性。

3加强气象信息网络建设的安全策略

3.1加强网络技术防护

网络技术防护是利用相关访问控制、防火墙等技术,保护气象网络范围内的各种行为操作。利用访问控制可以对入网访问、网络权限、信息目录等进行控制,确保内部资源不被非法使用和访问;防火墙是气象网络最基本、有效的安全措施之一,防火墙处于网络使用群体与外界通道之间,对所有internet的来访信息进行检查,拒绝不明危险信息来源,提高内部网络运行质量;入侵检测技术可以对气象信息网络中的各个节点进行入侵检测、监视和分析,对监测到可疑地址进行自动切断,并发出警报,实现网络管理的动态监管;网络密码技术包括单钥匙密码体制、数字签名等多种密码钥匙管理方法,为信息安全提供可靠的保证,直接防止人为入侵,增加了气象信息的实用性和完整性。

篇2

2电力企业网络信息安全管理的有效策略

2.1注重建设基础设施和管理运行环境

需要严格的管理配电室、信息、通信机房等关键性的基础设施,对防水、防火、防盗装置进行合理配备;对电力二次设备安全防护要做到,安全分区、网络专用、横向隔离、纵向认证,生产控制大区与信息管理大区要做好物理强隔离;机房需要安装监控报警设备和动环监测系统;对桌面终端和主机等设备要做好补丁更新,控制权限;在网络安全设备上要做好安全策略;做好流量监测和行为监测;此外,建立设备运行日志,对设备的运行状况进行记录,并且建立操作规程,从而保证信息系统运行的稳定性和安全性。

2.2建立并完善信息安全管理制度

建立健全信息安全管理制度,注重安全管理,确保根据安全管理制度进行操作;做好安全防护记录、制定应急响应预案、系统操作规程、用户应用手册、网络安全规范、管理好口令、落实安全保密要求、人员分工、管理机房建设方案等制度,确保信息系统运行的稳定性和安全性。由内至外,全面的贯彻,实施动态性地管理,持续提高信息安全、优化网络拓扑结构。

2.3注重信息安全反违章督察工作的开展

建立信息安全督察队伍,明确职责,按照信息安全要求,开展定期的督察,发现问题,限期整改。电力企业要对企业信息系统软硬件设施、容灾系统、桌面终端、防护策略等进行定期督查,实现信息安全设备加固和更新,培养信息安全督查专家队伍,交叉互查、发现并解决问题,提高信息系统的安全性。

2.4积极探索电力企业信息安全等级保护

信息安全等级保护指的是,对涉及国计民生的基础信息网络和重要信息系统按照其重要程度及实际安全需求,合理投入,分级进行保护,分类指导,分阶段实施,保障信息系统安全。针对电力企业信息系统,应建立相应的信息安全等级保护机制。技术上分级落实物理安全、网络安全、主机安全、应用安全、数据安全;管理上要建立对应的安全管理制度、设置安全管理机构、做好人员安全管理、系统建设、运维管理。

2.5明确员工信息安全责任,实现企业信息安全文化建设

针对企业的所有员工,关键是明确自己需要担负的安全责任、熟悉有关的安全策略,理解一系列的信息安全要求。针对信息运维人员,需要对信息安全的管理策略进行有效地把握,明确安全评估的策略,准确使用维护技术安全操作;针对管理电力企业信息网络安全的管理人员,关键在于对企业的信息安全管理制度、信息安全体系的组成、信息安全目标的把握和熟悉。以上述作为基础,实现企业信息安全文化的建设。

2.6提升人员的信息安全意识

针对电力企业信息安全而言,员工信息安全意识的提高十分关键。企业需要组织一系列有关的信息安全知识培训,培养员工应用电脑的良好习惯,比如不允许在企业的电脑上使用未加密的存储介质,不应当将无关软件或者是游戏软件安装在终端上,对桌面终端进行强口令设置,以及启用安全组策略,备份关键性的文件等,从而使员工的信息安全意识逐步提高。

篇3

互联网及社交网络应用的发展,为消费者搜索与分享信息提供了重要手段。根据艾瑞网最新数据显示,截至2014年8月,PC端社交服务月度覆盖人数为7亿人,同比增长10.7%,环比增长0.8%。在总体网民当中的渗透率为96%。社交网络平台人们注册身份的真实性,将线下的关系网复制到线上,利用这些关系网传播信息更具有真实性,对于任何想要吸引消费者的企业来说,了解社交网络变得极为重要。同时它也促进了品牌和消费者之间的关系。然而现在对于在社交网络环境下营销信息传播的影响因素并不完善,有待人们进一步的研究。目前的社交网络正在涵盖以人类社交为核心的所有网络服务形式,成为了互联网发展的一个重要部分。目前社交网络在世界各地均有知名的网站分布,如欧美的Facebook、Bebo、Xing、Myspace,亚洲的Mixi、开心网、人人网等等。2013年,全球社交网络的普及率为17.3%,2014年将达到20.4%,社交网络的登陆人数多达全球互联网用户的三分之二,超过了电子邮件,成为全球第四大受欢迎的互联网服务。社交网络逐渐成为网上信息传播的一种重要平台。在各大社交网站中还产生了一种类似现实的媒体,简称为社交媒体(Social-media)。这种新型社交媒体的出现无不对整个网络信息交流起到了促进作用。基于社交网络信息传播的便捷性、实时性,越来越多的企业开始重视社交网站在网络营销中的作用。

2社交网络营销的发展现状

社交网络以其普遍性、其用户的数量和信息的传播速度等特点成为互联网上发展迅速的一大网络平台。正是由于这些特点,伴随着社交网络的发展,出现了一种新的营销模式,社交网络营销。社交网络营销的产生具有其必然性,随着社交网络的不断发展,信息的不断传播,使得社交网络成为信息交流的聚集地。因为社交的重点在于建立关系,任何用户之间都可能存在一张或大或小的关系网。而整个社交网络的强大关系网便能支持营销者们业务的发展。目前,社交网络已经成为互联网上用户的聚集地,在整个社区中聚集着互联网上大部分的用户。通过分析发现,在社交网络中他们是直接面对消费人群,并且人群集中、宣传直接、可信度高,相对于现实来说更有利。在社交网络中,营销者完全可以组织特殊人去对其进行重点和特定目标进行关注。

二、社交网络营销发展存在的问题

本研究在研读社交网络及社交网络营销相关文献的基础上,总结归纳出社交网络环境下营销信息传播的影响因素,提出研究假设,并且在此基础上对各个研究假设进行了实证分析。本研究主要解决以下一些问题:(1)社交网络用户联系时间不确定性已成为信息传播的一大障碍,这使得信息的传播出现断续性,容易导致营销信息被淹没,传播过程过早终止。(2)社交网络中信息的传播依赖于用户的个人喜好。虽然它的信息传播速度快,但受用户的选择而限制。(3)社交网络营销信息的内容有没有趣,营销信息内容的专业性的强弱,都会影响传播者对信息的传播。(4)对于传播者而言,传播者口碑的好坏也会影响下一个传播者对信息的传播,所以这需要建立人与人之间的相互信任,才更有利于信息的传播与扩散。通过上述分析发现,存在一些影响企业营销信息扩散的因素。所以要使企业能够更好的利用社交网络平台进行营销,我们就需要解决社交网络用户传播信息的动机和影响社交网络用户对营销信息的传播意愿。根据关系营销和在线消费者行为理论,本文以信任-承诺模型为核心,整合个人声望因素,建立面向社交平台用户的企业营销信息传播意愿模型,针对各大社交网站,研究用户传播企业营销信息的动机,并确定不同因素对信息传播的影响程度,为营销者深入了解消费者传播信息的内在动机,有针对性地制定和调整营销策略提供依据。

三、营销信息传播意愿的影响因素

1感知有用性

感知有用性是指使用者感觉到使用一种特定的技术会增加工作绩效提高作业程度。1989年,技术接受模型是Davis1运用理理论研究用户对信息系统接受时所提出的一个模型,提出技术接受模型最初的目的是对计算机广泛接受的决定性因素做一个解释说明。技术接受模型提出了两个主要的决定因素:①感知的有用性(perceivedusefulness),反映一个人认为使用一个具体的系统对他工作业绩提高的程度;②感知的易用性(perceivedeaseofuse),反映一个人认为容易使用一个具体的系统的程度。Davis(1989)认为感知有用性会影响技术使用者想要采用某项技术的意愿。

2社会影响

社交网络用户在对营销信息传播的时候,会受到周围人的影响,他会很在意他的亲朋好友、同事、上级的看法和意见。如果对其重要或是有一定影响的人,会促使用户把营销信息传播下去,传播时,会对社交网络用户产生影响,若社会影响越大,用户传播意愿越强,越能促使营销信息传播行为。

3感知易用性

感知易用性被定义为使用者利用新系统、新技术需要努力的程度或者期望使用该系统的容易程度。这个变量在本论文中主要是指用户使用社交网络的方便程度。使用社交网络很方便,以百度贴吧为例,使用百度贴吧最重要的特点就在于,他利用自己在搜索引擎领域的知名度与地位,通过关键字查找同道者,通过简短的文字就可以进行交流,而且在移动客户端都可以进行,所以用户的感知有用性越强,社交网络用户的传播意愿越强。

4传播信息的交互性

所谓信息交互是指自然与社会各方面情报、资料、数据、技术知识的传递与交流活动。本论文将交互性定义通过互联网和网络技术,基于百贴吧使用者与参与者之间进行的双向信息互动的程度。在百度贴吧上进行各个主题的相互讨论,可以通过在线发言、评论还有回复等方便地表达意见并与他人交流。百度贴吧使用者可以在线与企业工作人员进行互动沟通,使用者能够更加了解企业以及对企业的信息进行及时反馈,和大众进行互动,借助社交网络这个平台,使消费者能够迅速锁定目标企业的商品信息,节省消费者的精力时间,降低获取信息的搜索成本,更能促进使用者积极传播营销信息的积极性,所以营销信息的交互性越强,社交网络传播信息的动机就越大。

5满意度

通过对国内外相关文献的研究,顾客满意度反应的是顾客的一种心理状态。顾客的满意度,是指顾客对消费经历的满意程度。在本论文中满意度是指用户对他所使用的百度贴吧这个经历的满意程度。满意度的高低会影响使用者的传播意愿,从而影响对营销信息的传播行为。因此使用者对网站及传播的信息越满意,对信息的传播意愿就越强,对网站的归属感越强,传播频率就会增加,从而形成传播行为。

四、意见与建议

1营销信息设计

内容方面为了达到社交网络用户的期望的体验,即满足社交网络用户对营销信息传播意愿,企业营销信息在内容上应简洁易懂的同时要保证内容对用户来说是有用的信息,保证信息的实用性、可靠性、权威性;以便能够提升用户的归属感,所以企业在设计营销信息时,可以以别出心裁的形式来表现信息的内容,比如微电影、图片、名人语录、音乐等等来表现。使用户在使用信息的时候会产生视觉与心理的享受与冲击,增加用户的粘性,使用户产生传播信息的动机,另外就是利用现当代的主题与焦点和结合流行元素创造出来的营销信息的内容更加贴近用户的心理感受,使用户的社会认同度增加,从而增加转化率。

2营销信息的投放

平台方面企业在投放营销信息的时候要重视对社交网络平台的选择。口碑良好和用户活跃度高的社交网络平台对于企业的营销信息传播颇为有利,更加能促进用户对信息的传播。

篇4

2面积测量

面积测量是在给定地图上测量长度和面积,可调用Open-layers接口实现模块功能。调度指挥在地图上可建立坐标点,并标注坐标点名称和简介,通过标准历史记录快速定位到标注所在位置,便于对车队、团队等的指挥。该模块可利用无线网络和GPS实现地理信息、地理位置实时监控。综合查询综合查询模块可根据用户需要进行多想模块共同表达的方式,便于用户调用多种数据表进行关键词筛选,有助于用户快速准确地找到所需。数据库设计系统数据库的数据存储于ArcSDE对应的RDBMS中并且组织和存取使用ArcSDE空间数据引擎来实现。

3地理信息网络服务平台基本功能实现

3.1地图浏览

地图浏览功能可根据用户需要放大或者缩小地图显示范围,地图浏览功能实现代码如表1所示。

3.2最短路径查询

最短路径查询功能是确定两点之间的最短距离或者是最佳路径的分析算法,其在交通指挥、GPS导航方面具有良好应用。最短路径查询算法:(1)求出已知两点(X1,Y1)和(X2,Y2)所在的道路节点标识码JID或中心线段标识码EID、用中心线段长度的百分比表示EPOS(中心线段具置)。(2)确定所用权值w,权值类型为距离、行驶时间、速度或组合权值,如选定为组合权值,则值依据情况动态生成。(3)根据中心线段标识码EID或道路节点标识码JID、EPOS(中心线段位置)计算已知两点之间相对应的最短(最佳)路径所需要经过的道路节点标识码JID(i=1,…,L;L为路径经过节点数)和中心线段标识码EID,(j=1,…,D;D为路径经过的中心线段数)。(4)通过EID、JID、JID、EP0S、EID计算各中心线段上的权值也就是指消耗,同时把对应的路口和路段名称在道路几何网络中进行查询。(5)报告反馈和显示分析后的结果。

篇5

一、个人隐私信息网络传播权的内涵

鉴于网络与传统媒介之传播信息模式存在以上不同,本文以为,赋予权利人隐私信息网络传播权有利于避免网络传播进一步给当事人造成巨大伤害。学界熟知,隐私权的内容主要包括四个方面:盗用原告姓名、肖像等;不法侵入原告的私生活;不合理公开涉及原告私生活的事情;公开原告不实的形象。而我国学者张新宝认为,隐私权是指公民享有私人生活安宁与私人信息依法受到保护,不被他人非法侵扰、知悉、搜集、利用和公开的一种人格权。本文讨论的个人隐私信息网络传播权主要是指个人隐私信息在网络上传播的控制权,即即使在传统媒体上过个人的隐私信息,如果有人未经许可把通过非网络媒介的隐私信息传播到网络上,仍然会构成隐私侵权,即侵犯个人隐私信息网络传播权。如果将他人从未公开的隐私信息直接传播到网络上,自然此种行为也侵犯了个人隐私信息网络传播权。也许有论者认为,在传统媒体已经公开,也就不存在隐私了,因为“公开无隐私”。其实不然。在美国,如果未经权利人许可拍摄他人肖像并作商业性使用,则构成隐私侵权,即所谓的“盗用原告肖像”。其法理大概如此:个人(非公众人物)的肖像虽然是公开的,但公开范围非常有限。但个人(非公众人物)肖像在大众媒体上公开,对当事人来说就是对其肖像隐私的侵犯,因为当事人根本不想在大众媒体上公开自己的肖像。与此同理,在传统媒体上公开的个人隐私信息,相对于网络来说仍然属于个人的隐私信息。因此,未经许可将在传统媒体上公开的隐私信息再次传播到网络上,仍然侵犯了个人隐私信息网络传播权。关于个人隐私信息网络传播权的主体,本文认为只能是自然人,而不能是法人。

二、法人的隐私信息属于商业秘密,适用商业秘密法的相关规定

而个人隐私信息网络传播权的客体或对象是个人的隐私信息,即具有身份识别性质的信息(如肖像、姓名、身份证号等)以及与特定身份相关联的隐私信息(如某人罹患某种疾病)。个人隐私信息网络传播权的内容则是个人对其隐私信息在网络上传播的控制权。关于网站在传播他人隐私信息时的免责规则,我们可以借鉴版权法之信息网络传播权的相关规定,采取所谓的“避风港原则”:在发生隐私侵权案件时,若ISP(网络服务提供商)只提供空间服务,并不制作网页内容,其被告知侵权,则有删除的义务,否则就被视为侵权。如果ISP没有在服务器上存储侵权内容,又没有被告知哪些内容应该删除,则不承担侵权责任。当然,“避风港原则”也适用于搜索引擎。“避风港原则”包括两部分,即“通知+移除”:网络信息的提供者(包括提供搜索或者链接服务)在接到权利人的通知书后(该通知书应当包含下列内容:权利人的姓名、联系方式和地址;要求删除或者断开链接网络地址;构成侵权的初步证明材料。权利人应当对通知书的真实性负责),断开或移除与侵权隐私信息的链接的,不承担侵权责任;但是,明知或者应知所提供或链接的隐私信息涉及侵权的,应当承担共同侵权责任。

作者:高荣林 单位:湖北警官学院

篇6

信息社会的发展,使人们对信息的高速流通、共享和利用产生了强烈的社会需求,在这种需求的驱动下,信息技术,尤其是网络技术得到了迅猛发展和广泛应用。电子政务的推广,方便了政府与民众的信息沟通,提高了政府机构的办公效率和科学管理及决策水平;电子商务的发展,不仅有利于市场信息的广泛迅速传递、商业运作成本的降低、信息市场的繁荣,而且逐步改变了人们的购买习惯和生活方式;远程医疗、远程教育的实现打破了人们利用信息资源、享受医疗服务的时空界限,将科研合作、医疗会诊推向了一个新的台阶。毋庸置疑,信息对国民经济和人民生活的各个领域产生了深刻的影响。然而,当人们感慨信息的无穷魅力时,也尴尬地发现信息环境中的矛盾和冲突日益尖锐,信息侵权、网络犯罪、信息市场不正当竞争等等不良现象屡有发生。为此,作为信息社会关系调节器的信息法受到了政府、学术界和产业界的广泛关注。迄今为止,已有不少学者认为由于信息网络的开放性、虚拟性、数字化、技术性和互交性等特征,单一的信息政策、法律调控已无法满足现代信息社会的需求,无法完成对一个极为复杂的具有高度组织性与有序性的信息系统整体,从横向结构到纵向结构,从单一层次到多位层次的管理和覆盖。因此,建构一个新型的国家信息政策法律体系显然是十分重要的。

1网络信息资源的含义及特点

1.1网络信息资源的含义网络信息资源(NetworkInformationResource)作为现代互联网带来的一个全新的名词,是一种和传统信息完全不同的概念。所谓网络信息资源,是指在信息内涵的基础上,采取电子数据形式纪录,多媒体形式(图像、文字、声音、动画等)表达储存在光磁等非印刷质载体中,并通过网络通信、计算机或终端等方式再现信息资源的总和。随着因特网的迅速普及与发展,网络信息资源主要指在因特网中的信息集合,但并非包括所有的因特网信息,而是指能满足人们信息需求的那一部分。

1.2网络信息资源的特点网络信息资源具有信息资源的一般特征,即可共享、可再生、可有效减少环境和资源的破坏等特点。但是网络信息资源的依撑平台是建立在网络通信、计算机终端上这就决定了它又具有优于其它信息资源的五大新特点数字性。网络环境下模拟信息转化为数字信息,信息以计算机可识别的方式(0或1)储存于网络的某一节点上,并可以在任何需要的时候通过四通八达的全球网络传向任一合法的网络终端用户。b.动态性。因特网上的信息地址、链结、内容处于经常性的变化当中,任何网站资源短时间内都有建立、更新、更换地址或消失的可能,这就使得网络信息资源瞬息万变。c.丰富性。内容上,网络信息资源包罗万象,覆盖不同学科、不同领域、不同地域、不同语言的信息资源;形式上,是多媒体、多语种、多类型信息的混合体,信息组织非线性化,超文本、超媒体信息逐渐成为主要方式。d.交互性。网络信息资源自由度和随意性大,操作性强,信息交流是双向的、互动的,网站之间可以通过相应链结,进行及时的信息交换和共享,用户可以主动到网上检索所需要的信息,也可以向互联网输送信息,或通过电子信箱交流信息,真正实现了网上信息的“推—拉”过程。e.低费用性。和非网络信息相比,绝大部分网络信息资源可以免费获得,大大地节约了人力和财力,在满足用户同样需求的情况下,成本费用低,是网络信息资源得天独厚的优势。

1.3警惕网络信息资源的劣势给人类带来前所未有的挑战

信息泛滥与信息污染造成“信息匮乏”和“信息过剩”的局面,劣质信息、有害信息比重加大。因特网是无人管辖的“网中之网”,信息的有很大的自由度和随意性,缺乏必要的过滤、质量控制和管理机制,造成网络信息资源良莠不齐;同时,网络信息新陈代谢加快,导致信息过剩、贬值,使得大量网上信息成为信息垃圾,对信息环境造成极大的污染,影响了人们对网上资源的开发和利用。

2我国信息网络秩序法制化的现状及存在的问题

2.1我国信息网络秩序法制化的现状目前,我国信息网络的基本立法方面,除了2001年新修改的版权法涉及了网络环境的版权保护问题外,其他领域的基本立法都不到位,只有少部分行政法规、部门规章和司法解释等。其中,行政法规主要有《计算机信息网络国际联网暂行规定》、《计算机信息系统安全保护条例》、《互联网信息保护办法》等;部门规章主要有邮电部门的《计算机信息网络国际联网出入口信道管理办法》、《公用计算机互联网国际联网管理办法》,国务院信息化工作领导小组的《计算机信息网络国际联网暂行规定实施办法》,公安部的《关于加强信息网络国际联网信息安全管理的通知》、《计算机信息网络国际联网公众媒体信息服务管理办法》;司法解释有最高人民法院关于《审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释》等。上述规定的内容主要涉及的领域包括市场准入、网络监督、信息安全、电子商务、网络著作权等方面。为了整顿目前比较混乱的上网经营场所(如网吧等),2002年信息产业部门等几家机构共同制定了《互联网上网服务营业场所管理办法》。据悉作为基本法律的《电信法》也正在紧张的制定之中,不日即将正式颁布。

2.2我国信息网络秩序法制化存在的主要问题表现在五个方面:a.重网络技术等硬件的发展,轻网络法治化的观念比较严重。目前仍有很多人认为,只要大力发展信息网络技术,就可以保障信息网络的健康发展。b.立法的指导思想和基本原则不明确,存在错误认识。一方面,认为信息网络的全球性和技术性特征决定了信息网络立法具有全球的普遍性,因此,简单移植他国或国际立法就可以了;另一方面,认为我国现在信息网络还不够发达,立法条件还不够成熟,应等待时机成熟后进行立法。c.立法的层次低,缺乏权威性。在立法体系上,着重从传统的行政法规的角度保护网络安全,但缺乏管理性和技术性内容。必须建立一个以基本法律为主,其它法律、行政性法规和地方性法规为补充的专业性法律体系。d.立法缺乏系统性,立法冲突或不协调的现象严重。部门立法的立足点多限于某一特定问题,视野受到很大限制。因此,法律法规的内容重复或者缺空,内容重复表现在相同规定在两个法律法规中出现,而内容缺空则表现为若干主要问题在法律中没有明显规定,这使得执行起来存在很大的困难。e.立法缺位现象严重。目前,在电子商务市场准入与工商管理、信息网络中的知识产权保护、消费者权益保护信息网络中的纠纷管辖与法律适用、电子证据、电子支付等等都存在立法缺位。总的来看,我国目前关于信息网络立法的理论严重滞后,在信息网络立法的基本原则问题上还存在认识不足,立法状况远远不能适应信息网络健康快速发展的客观要求。

2.3我国信息网络法制化建设的必要性网络法制化是保障信息网络有序协调发展的客观要求。网络技术为人类提供了更加有效的信息交流环境,但是,网络的特征也使得网络行为有着不同于现实社会活动的特点。因此,基于现实社会活动的特点而建立起来的现行的法律规范无法有效地适用于网络环境。网络环境的特殊性需要有与之相适应的网络法律进行调整,否则,信息网络就不会和谐有序地发展。因此,信息网络法制化是保障网络有序协调发展的客观要求。随着全球信息交流范围的扩大,国内信息活动、信息产业的蓬勃兴起和知识经济迅猛发展使我国信息化进程加快,同时也为不法分子提供了作案的工具和空间,主要表现为网络盗窃、侵犯隐私权、侵犯知识产权、网络诈骗、数字故意破坏、损害公序良俗、网络洗钱、非法垄断技术等等。要解决这些问题,必须加快信息网络法制化建设,依法规范网络秩序,保护社会公众正当权益,营造良好的网络环境。当今社会网络正日益成为人们社会活动的主要场所,网络需要有效的法律规范以防止各种纠纷发生,并为各种纠纷的解决提供依据。由于目前没有明确的网络法律规范对人们的权利义务行为作恰当界定,各种网络纠纷不断发生,这种状况已经成为制约网络健康发展的重要因素。因此,要防范和解决各种网络纠纷,使其健康发展,就必须运用法律手段对其加以规范。信息网络空间的自然延伸是一种全球的资源共享系统,在全球化、信息化、网络化的今天,网络已成为全球政治、经济、军事、文化等方面竞争最激烈的领域。然而,信息网络又是一把双刃剑,它在推动和促进社会发展的同时,也会被用作危害社会的工具。一些人利用网络传播有害信息,危害国家安全和社会稳定;同时西方国家开始凭借其经济上技术上的优势在信息网络中极力推行政治标准与价值观。因此,依法对网络空间行使管辖权,已成为体现国家的重要方式。尽管世界各国的社会制度、经济实力、发展网络先后不同,但在实现信息网络秩序法制化,依法规范网络秩序,维护本国的和社会价值,促进信息网络的健康发展方面却是一致的。因此,建立理想的网络信息法律保护体系已迫在眉睫。由于网络的互交性、世界性,网络立法必须与国际网络立法互通、互融,达到国际化。

3实现信息网络法制化的原则及对策

在全球化、信息化、网络化的今天,要实现我国的跨世纪战略目标,就必须抓住机遇,迅速发展我国信息网络。信息网络的健康发展离不开健全的网络法制体系。因此,就必须把信息网络立法提高到国家战略全局的高度来认识,把信息网络法制化作为依法治国的重要内容,扫除我国信息网络发展的现行法律障碍。

3.1实现信息网络法制化的基本原则在我国进行信息网络立法,必须遵循如下四项基本原则:

3.1.1安全原则,是指信息网络立法应充分考虑信息网络安全的问题。安全原则要求信息在网络传输、存储、交换等整个过程不被丢失、泄露、窃听、拦截、改变等,要求网络和信息应保持可靠性、可用性、保密性、完整性、可控性和不可抵赖性。网络的开放性、虚拟性和技术性使得网络中的信息和信息系统极易受到攻击,信息安全是社会公众选择利用网络的重要因素。因此,信息网络立法应坚持安全原则。

3.1.2鼓励与引导原则,是指信息网络立法鼓励和引导社会公众利用信息网络进行信息交流和电子商务活动,从而促进电子商务的发展。但是,信息网络是个新生事物,还很不成熟,需要通过法律加以鼓励引导,通过立法鼓励引导和促进信息网络的健康发展是各国信息网络立法的基本原则。

3.1.3开放中立原则,是指信息网络立法对所涉及的有关范畴应保持开放中立的立场。因为,网络和信息技术的飞速发展日新月异,那些建立在某一特定技术基础上的电子签名、电子认证、数据电文、对称密钥加密、非对称密钥加密等范畴很快就会过时。如果立法的基础范畴依附于某一特定的技术形态,那么建立在先前某一特定技术基础之上的法律范畴就不适应新技术条件下网络发展的需要。如果不断修改法律适应新形势的话,就必将失去法律的稳定性和连续性。因此,要求立法必须适应信息网络的技术性和快速发展的特点,并保持一定的灵活性,以便使信息网络立法能适应信息网络的不断发展。

3.1.4协调性原则,是指信息网络立法既要与现行的国内立法相互协调,又要与国际立法相互协调,同时还要协调好信息网络中出现的各种新的利益关系。虽然网络在一定程度上改变了人们的行为方式,但并没有改变现行法律所依赖的基础。因此,网络立法要与现行的法律相协调。网络的全球性和技术性特征,说明信息网络立法有一定的客观同一性,这种同一性要求各国信息网络立法尽量与国际立法相协调,避免过分强调立法国家的权利性和所谓的国情而阻碍信息网络的发展。

3.2实现信息网络法制化的对策

3.2.1坚持正确的立法思想。信息网络的开放性和技术特征,使得信息网络立法具有全球的普遍性特点。因此,我们要认真学习和借鉴发达国家的经验,在立法质量上与发达国家相抗衡。从世界范围来看,美国自1978年在佛罗里达州通过第一个计算机犯罪法以来,1998年11月克林顿又签署了经国会通过的《数字著作权法》,1999年4月弗吉尼亚州政府签署了第一个有关互联网的法律。瑞典在1973年颁布了《数据法》,英国在1985年颁布了《版权(计算机软件)修改法》。1998年新加坡通过了《滥用电脑(修正)法案》,增加了3项新罪名(未经授权进入系统,干扰阻碍合法使用,擅自透漏密码非法使用)规定对信息犯罪可判长达20年徒刑和20万新元的罚款。澳大利亚、匈牙利、菲律宾、韩国等30多个国家也都制定了有关计算机安全监管的法律法规。我们要从中国的实际情况出发,借鉴国外立法的先进经验,建立既具有中国特色又符合信息网络健康发展要求的信息网络法律体系。超级秘书网

3.2.2在立法体系上,避免多头立法,减少部门立法。要采用听证会制度,扩大信息网络立法信息的交流,不但使政策探讨设计阶段充分民主化,让利益相关的人员充分地参与政策设计和讨论,充分咨询专家意见,从实证分析的角度出发,对现有的国内外信息法律法规进行汇总整理,并通过实际数据分析比较,找出规律和结论。建立“中国信息法规数据库”,其结构可分为如下七种:a.法律法规标题。按信息法律法规的全程录入,此字段可确定数据库记录的唯一性。b.机关。特定的信息法规制定机构有其关注的特定领域,同一个机构的信息法规总存在一些共性和规律,这正是信息法规学术研究及具体法规制定时所要讨论的。c.法律法规类型。不同类型的信息法律法规,如法律、行政法规、部门规章等,其法律效力和地位有较大差别。设立此字段,就是便于解释信息法规的这一特性以及不同类型新型法规之间的比较分析。d.时间。我国信息法规的生效时间往往在时间之后,我们以信息法规时间为准。e.适用范围。设置此字段,是为了便于使用者区分国家法规和不同省市的地方法规并对他们进行比较研究。f.关键词。为了全面标示信息法规的内容,便于基于信息法规内容的检索和数据分析,必须设置三个关键词段,分别用“关键词1”、“关键词2”、“关键词3”指示。g.摘要。为了更深入的解释信息法律法规,帮助使用者了解法规内容,必须设置此字段。这就使立法机关可以避开制度等级直接接触信息源。只有这样,才符合信息网络发展的客观规律,才能促进和保障信息网络的健康发展。

总之,必须严格遵循信息网络法制建设的原则,制定一系列的与网络有关的法律法规,并在立法过程中注意我国信息网络的法律制度与国际接轨,确保互联网的健康发展。

参考文献

1毛天媛.网络信息交流的法律调控.情报杂志,2004;(2)

2朱芒.行政处罚听政制度的功能.法学研究,2003;(5)

3孙潮.立法过程中的信息问题初探.政治与法律,2003;(4)

篇7

2、Java网络技术与对象模型

采油厂生产信息网络数据传输采用有线、无线传输相结合的方法。对于网络线路铺设较完善的区域,传统的有线传输模式可以保证数据稳定、完整的传输;然而,对于网络线路铺设欠完备、设备不宜引线的区域,无线传输模式可以实现最大范围的数据收集。JavaIDL网络技术主要是为企业客户和服务器应用提供软件基础,实现JavaIDL应用程序与非Java程序以及其他程序集成使用,它是纯Java对象请求系统结构,不是程序语言,而是一种描述对象的接口,独立于程序语言之外,并且JavaIDL的优点在于可以调用远程服务器上的CORBA对象。JavaIDL主要包括类属(Generic)ORB、Idlto-Java和Nameserv。ORB系统运行的核心是内核,以一种独立的Java形式或者支撑Java浏览器运行各种小的应用程序。Java分布式对象模型主要是实现不同空间、不同位置、不同主机之间的相互通信。Sockets可以提供灵活的通信平台,但是其在遵循应用级协议的基础上,才能通过编码实现客户与服务器信息的交换,而且在此过程中协议设计繁琐,出错率高。RPC可以完全规避Sockets自身的不足,在使用过程中,不必直接使用Sockets,通过打包调用参数,传输给远程目标;唯一不足的是RPC在不同地址、不同空间数据通信上并不适用。RMI这种分布式对象系统可以很好得匹配对象调用语义,在适应性上优于Sockets和RPC。RMI系统结构示意图如图2所示。RMI系统远程调用的方式:从上至下,直到客户端传输层,再由下至上,从传输层到服务器。实际上,访问远程对象的渠道主要是远程对象的桩或,桩主要是实现对象的远程接口,在远程引用层的协助下,将数据信息传输给服务对象。

3、数据库访问模型的应用

3.1访问模型功能

(1)访问权限设置功能。主要分为操作员、管理员以及系统管理,使用密码进行访问。(2)远程访问。采油厂生产运行数据量大,远程数据库访问模型可以实现不同地址、不同空间数据库信息的通信和交流。(3)远程运行数据查询功能。日常运行的历史数据可以立即查询,处理和备份各种数据报表,以便管理人员及时查阅。(4)远程检测功能。通过监控系统实时检测并记录运行参数,包括温度、压力、电压、电流、液面、示功图等。(5)报警功能。井场设施被破坏或者被盗都能立即启动报警系统,对于超出范围的数据,系统将自动保存。(6)辅助功能。通过该功能可以远程监控液面过低、管道堵塞、电压不稳等异常情况,同时将异常信号传回中心进行处理备案。

3.2模型应用

(1)访问方便。通过该访问模型,可以及时发现异常数据,并进行分析,能够及时调整井场工作制度,避免生产间断,提高采油井的工作效率,进而保障生产的正常运行。(2)远程监控。通过生产信息网络远程数据库访问模型,可以远程监控每一口油井,进行单井能耗计算,同时对于不合理的环节进行调整,减少空抽能耗损失。(3)井场盗窃损失。本系统能够对井场范围内的情况进行实时监控,遇到异常情况及时启动报警机制,及时了解井场运行状况,有效地避免井场被盗现象。(4)管理质量提升。远程数据库访问模型的实现,改变了以前落伍的人工管理方式,通过访问数据库,观察各个生产环节的运行情况,能够更加全面掌握油井生产情况,遇到异常能够及时处理,减少不必要的误判,提高了油井工作效率。

篇8

1.外部风险

企业信息网络系统受到非法攻击和自然灾害的情况统称为外部风险,例如:水火灾害,偷盗灾害等都属于外部风险构成因素,这对于企业计算机信息网络系统危害巨大,主要表现在硬件设施的损坏。另外,也存在某些工作人员企图将公司文件作为有效的信息记录,不正当建立某些文件文档,也同样会对企业的计算机信息系统构成威胁。也有的计算机操作人员企图通过不正当手段获取到系统记录的信息,可能会通过某些不正当手段利用数据和系统程序。此外,企业计算机信息网络系统面临的最大威胁来自于黑客,黑客攻击系统的方式主要分为两种:一是通过不法手段进入企业计算机信息系统的网络攻击,目的是通过查看信息,破坏信息的完整性。二是通过窃取和破译的方式获得计算机机密信息的网络侦察方式,这种方式不会阻碍系统的正常运行。扫描器和口令攻击器、邮件炸弹和木马是黑客常用的攻击工具,企业通常都会存在网络安全隐患,黑客会利用计算机系统薄弱环节窃取信息,甚至对企业进行威胁敲诈。而病毒会破坏系统CMOS中的数据,系统数据区会遭受损失。无论怎样,两种方式都会对企业的网络安全建设形成重大影响。此外,还有僵尸网络,垃圾邮件,间谍软件等都会对企业计算机信息网络系统的安全建设造成威胁。

2.内部风险

计算机系统内部的特性决定了内部风险指数的高低,具体表现在计算机网络系统正常运行中存在的风险,主要分为:计算操作人员对登录账号和口令的泄露,未经许可或没有访问权限的人员进入企业信息系统可能会造成信息安全风险的产生。另外,计算机软件在安装的过程中,也必然会带有一定不为常人轻易察觉的系统漏洞,这些漏洞一旦被黑客发现,就可能会产生企业信息系统的内部风险。当下。软件公司在开发软件的过程中,很多都会为自己留有“后门”,一旦这些“后门漏洞”遭遇攻击,就会产生严重的后果。防火墙的安全等级也是对系统风险控制的重要指标之一,如果自身安全等级欠缺,也会产生一定的内部风险。另外,管理因素也是造成内部风险成因的重要原因之一。员工有意无意的破坏、用户操作规范问题、存储介质问题都是管理不到位的表现。某些员工也会对企业逐渐产生不满情绪,可能会采取极端手段恶意破坏企业的机密文件。移动存储设备的不正确应用,也是造成企业计算机信息系统安全问题的一大隐患,具体表现在移动存储介质的遗失和破坏,文件的非授权和打印等方面。

二、企业信息网络系统的风险控制方法

不同的企业信息网络系统风险控制方式也不尽相同,只有通过仔细分析,才能对其进行科学控制。为进一步保证计算机网络系统的安全,必须对数据形成全程监控和控制,达到最大化的系统安全风险控制。

1.数据信息的输入和传输

企业信息系统在数据初步输入阶段,为了进一步保证数据输入的合法和正确,对其加密措施是必不可少的,随后进行网络传输,就能够从根本上最大化避免信息在传输过程中遭遇篡改或者丢失现象,企业信息应用的加密方式多种多样,一般可以选取文件夹加密或者文件加密的方式进行传输。

2.数据信息的接收与处理

企业一般收到外部传输的订单处理信息时,接着就会由预编程序对该信息进行自动审核,规范的信息填写就会由计算机系统进行二次输出,并及时刻录在预置的磁盘或交卷等信息媒介中保存,这种情况下对于已获取信息的保存就显得格外重要。假如要对信息使用过程中产生的数据进行保存,就需要对用户数据的使用和存储进行及时控制,这也是控制企业信息系统泄漏的有效方法之一。

3.结果数据信息的保存和处理

数据使用过后的安置主要是指结果数据信息的保存和处理,这种后期的风险控制更要加以重视,包括数据使用过后保存的时间和清除,存储的方法和地址等等。不再应用的数据应当彻底处理,防止被二次利用,通过对废弃信息的研究获取到机密信息,不同的处理方式对系统安全风险的影响也不尽相同。

4.网络管理和安全管理

以上诸多的控制方式都会对计算机风险控制产生重要作用,此外,一个良好的管理平台有利于计算机设备各项设备功能的发挥,网络管理在网络资源的优化和监控利用中发挥着关键作用。

5.设立电子商务安全体系

美国FBI组织统计表明:美国几乎百分之八十的大型企业面临着信息网络安全问题的困扰,每年因网路安全问题造成的损失达到了七十五万亿美元,信息的窃取和滥用现象严重。因此,所有在互联网上开展电子商务的企业必须有足够的安全意识和防范措施,最大限度的避免企业机密信息的外泄和黑客入侵造成的不必要损失。另外,一整套强大的企业信息安全系统,也需要诸多先进的高科技技术和人才支持。

6.设立电子政务安全保障体系

企业在互联网上进行商务活动时,产生信息安全威胁的原因主要分为企业对电子集商务的高度依赖,互联网特有的开放性,企业信息系统技术本身存在的缺陷。通过以上对企业内外部威胁的分析可以得到严格的保密制度,规范的信息交换策略,完整明确的权限管理要求和执行流程是企业电子商务活动信息的基本安全保障。电子政务安全保障体系具有明显的真实性,机密性,完整性和可靠性。

7.企业信息安全策略和措施

一个完整的企业信息安全策略必须在技术上具备可操作性,可执行和责任明确的特征,强制性也是其中的必要组成因素。在信息的传输和处理过程中,需要对内外部威胁因素做一个敏锐的分析,必须要保证信息的完整可靠,实用安全。在企业信息安全技术保障体系的范围内,有必要对重大机密信息进行多层防护,基础设施的建设必须按照企业信息安全规定的标准执行,其中包括了对边界和计算机周边环境的防护,基础设施以及提供的支持等。其中涉及到了无线网络安全框架和远程访问,终端用户环境以及系统互联等应用程序的安全。一个完善的企业信息安全策略支持的基础设施也必须注重PK(I密钥管理基础设施或公共密钥基础设施)的管理。

8.加密认证和实时监测技术

加密是一项传统而又行之有效的信息传输技术,加密技术的应用主要表现在桌面安全防护、公文安全传输和互联网信息传输等方面。而实时监测主要是采取侦听的方式鉴别那些未经授权的网络访问行为,主要表现在对网络系统的扫描和记录跟踪等,这种发现系统遭受损害的技术手段是防止黑客入侵的有效手段,具有鲜明的适应性和实时性。

9.划分并隔离不同安全域

这种系统信息的安全防护措施主要是根据不同的安全需求和威胁对操作人员的方位划分不同的安全控制区域,采用访问控制和权限控制等手段对不同的操作人员设备访问进行控制,防止出现内部访问者也无权访问的区域和误操作现象的发生。根据不同的信息安全要求可以划分为关键服务区和外部接入区两大类,两种区域之间进行安全隔离措施。另外,在关键服务区域内,也需要根据安全级别的不同对其进行隔离的细化划分。

10.管理方面

管理在企业网络信息安全的防护中占有七分重要性,技术占有三分重要性。责任不明确必然会导致管理混乱,混乱的管理制度就会导致管理安全风险的产生。在企业计算机系统信息安全的防护中,不仅要关注与技术性的措施,在管理层面上也不容忽视,企业信息的管理贯穿于整个管理层面的始终,根据不同的工作环境和实际的业务流程,技术特点制定标准的信息安全管理制度。其中,企业在信息网络安全工作上,必须认真贯彻落实设备维护制度,保证物理基础设施的安全是一切信息安全防护的基础,一旦基础遭受冲击,其余的措施便如纸上谈兵。企业计算机系统管理员必须对机房的水火雷,盗窃等安全防范工作加以重视,另外,对经常使用的数据信息或者操作系统都要及时备份,必要时要对数据进行不同介质的存储,防止基础设施损坏时,给数据信息的恢复工作带来困难。

篇9

现代物流是企业降低物质消耗、提高劳动生产率、创造效益的第三利润源泉,已被越来越多的企业所认同。随着全球经济一体化发展进程的加快,现代物流正在成为新世纪我国经济发展的重要产业和新的经济增长点。特别是我国加入WTO后,世界上一些大的财团和跨国公司纷纷抢滩中国大陆参与物流投资与建设,一方面对加快我国物流发展起到了推动作用,另一方面使国内物流竞争更加激烈。这就要求我们要建立现代化的信息网络,提高物流业的竞争力。

一、现代物流

所谓物流,并非仅仅是把货物从一个地方运到另一个地方。传统物流包括:(1)运输功能,(2)储存功能,(3)装卸搬运功能,(4)包装功能,(5)流通加工功能,(6)物流信息加工与处理功能等。以上是普通商务活动中典型的物流作业。在电子商务与网络支持下,现代的物流不但具备以上这些功能。还增加了一些增值性的物流服务。增值性的物流服务包括以下几层含义和内容。

(1)加快反应速度的服务。快速反应已经成为物流发展的动力之一。传统观点和做法将加快反应速度变成单纯对快速运输的一种要求,但在需求方对速度的要求越来越高的情况下,它也变成了一种约束,因此必须想其他的办法来提高速度。

(2)降低成本的服务。前期的物流成本高居不下,有些企业根本承受不了。但可以通过采用比较适用,投资比较少的物流技术和设施设备,或推行物流管理技术,如条形码技术和信息技术等,提高物流的效率和效益,降低物流成本。

(3)延伸服务。向上可以延伸到市场调查与预测、采购及订单处理:向下可以延伸到配送、物流咨询,物流方案的选择与规划、库存控制决策建议、货款回收与结算、物流系统设计等等。

二、物流信息化

物流,并不仅仅是把货物从一个地方运到另一个地方,更重要的是把货物“运动”的信息准确地传递给顾客,而互联网技术恰好为此提供了极大的方便。概括来讲信息网络是现代物流的生命线,就是因为信息网络时代所造就的电子商务给人类社会经济生活带来了一场深刻的革命,特别是这场革命所引致的产业大重组将把现代物流业提升到前所未有的高度。产业重组的结果,实际上使得社会上的产业只剩下二个行业,一个是实业,包括制造业和物流业。一个是虚业,就是信息业,包括广告、订货、服务、金融、支付和信息处理业等。

信息交互与信息共享是现代物流高效运行的前提,有效的现代物流管理需要有准确的、实时的需求信息、供应信息、控制信息做基础。因此,信息流贯穿于现代物流运作的全过程,既有供应信息,又有需求信息,同时还有供应链及其成员企业的物流管理信息等。随着市场竞争的不断加剧,企业越来越意识到信息共享的重要性,供应链成员企业间只有做到信息共享,才能使信息得到充分利用,从而有效降低供应链物流的总成本,实质性地提高物流服务水平。

三、信息网络对现代物流的作用

随着网络电子商务的发展,商品的交易时间已经可以达到马克思所言的"等于零或者趋近于零"的境界,电子商务使商品交易发生了巨大的革命,不仅时间缩短,交易速度加快,而且可以大大降低商业交易的交易成本。1、用网络解决"物流商务"。网上提供物流信息资源、物流手续网上办、网上供需衔接、网上物流协议、网上配货等等。2、在网上实现物流管理。用网络实现远程数据交换,用网络指挥和调度物流,优化物流及配送线路。3、用网络解决设备广告,设备展览会,网上交易,网上结算。4、用网络支撑、优化、改造、提升物流实体。信息技术的发展对现代物流的支撑远不止这此,从发展看,一些新的概念、新的业务模式因信息技术的支持而孕育出来。例如“虚拟”概念的引入,产生了“虚拟仓库”、“虚拟仓储”,对它们含义,我的理解这是指建立在计算机数据库系统上的所谓“仓库系统”。一个现代的大型物流企业,不一定自己有多少运输工具,多少仓库面积和设施,但一定要有一批高素质员工、一套按现代观念对物流管理的软件和相对齐备的网络信息硬件设施。它就可以利用经济杠杆和有效的协议来调度各种需要的物流设施,完成对客户的各种承诺。可以设想,今后现代物流企业,在库房、场地、运力等基础设施上可以充分利用社会力量,减少基建投资,但必须拥有一套先进的物流信息管理系统和可靠的通讯网络系统。从而使大型现代物流(服务)企业的投资大幅度减少,但其服务的能力、效率和质量却大大提高,效益也会同比增长。

四、如何用网络优化物流

随着网络技术和电子技术的发展,电子中介作为一种工具被引入了生产、交换和消费中,人类进入了电子商务时代。由于电子工具和网络通信技术的应用,使交易各方的时空距离几乎为零,有利地促进了信息流、资金流、物流这“三流”的有机结合。对于某些可以通过网络传输的商品和服务,甚至可以做到“三流”的同步处理。电子商务时代的来临,给全球物流带来了新的发展,使物流具备了一系列新点:1.信息化,2.自动化,3网络化4.智能化。

用网络优化物流。这样一来,不但能够大大提高物流效率,而且可以通过这一优化和提升使物流成本降低、利润增加,而改变它的传统形象,成为新的经济增长点。

五、依靠信息技术提升现代物流管理水平

近年来物流行业取得了飞速发展,这不仅仅是由于经济发展所促进的,还与技术的进步,特别是信息网络技术的进步密切相关。配送中心如果没有计算机管理,没有畅通的信息网络系统,是绝对做不到统一价格、统一管理的。如海福公司,它承担着IBM、美能达、华为、联想、NEC、LG、三星十多家电子企业的物流业务,配送品种五花八门,涉内涉外手续繁多,且对配件、料件的配送正确性及时间性要求非常高,不得有丝毫差错,靠什么保证?当然靠一套完整可靠的、建立在现代信息网络技术基础上的业务管理软件系统、再加上全体员工的认真负责。德国的森克国际公司是一个专门从事物流业务的跨国公司,他们的一份材料上介绍:我们承担着许多国家企业的运输任务,货物价值从几万美金到几百美金,运输条件有防震、恒温、无菌等要求的、有的要求特殊包装,还有的客户订货后要求我们监督包括所订设备不同部分在不同工厂甚至不同国家制造,使之能按进度完工并运到总装厂。工作这么复杂、要求这么严格,缺乏高级信息网络或者高素质的人才均不可能完成。可以看出,要使对用户承诺的各项高标准的服务能圆满完成,必须有很好的网络系统。

篇10

2计算机信息网络的管理策略

篇11

“标准化设计、模块化建设、数字化管理”的理念在长庆油田的油气生产领域、管理层面都广泛地进行试点及推广,在信息网络机房的运维方面,我们进行了尝试。

当信息网络机房的规模大到一定程度的时候,不论是维护的难度、人力的紧缺,还是在维护的时效性上,都面临较大的挑战。所以,要在早期就做这些方面的考虑,做到标准先行。统一资源标识。编制信息网络机房标识规范,涉及机柜、设备、线缆(电源、光纤、网线、PCM)等方面。统一机柜功能。一是对机柜的选型进行统一。二是对机柜的链接加固、接地、强电及弱电走线方式、PDU及配线架的安装位置及规格数量进行规范。三是对设备的安装进行统一。按照模块化的思路进行平面布局。按照模块化的设计理念,从机房、区块、机柜3个层面进行功能划分。在机柜分配上考虑设备的冗余配置、不可预见的扩充等因素。在区域的划分上,考虑功能的类同以及连接的最小化。

前边谈到机房的分级,主要看由于基础设施造成的网络中断,在社会和经济上造成的损失程度进行分级。所以,信息网络机房这个基础设施的建设,要早筹划谋,为以后的发展做预见性考虑,以下几个方面就是我们在摸索中所进行的一点具体做法:

1严格遵照国标进行专业化的装修装饰。国标GB50174-2008对机房的环境等做了详细的要求,还有其他一些相关标准化也做了要求。

2全线考虑电源系统的冗余,确保电力供应。为做到全线电源冗余,要从市电、交流配电、UPS系统、UPS配电、列头柜、PDU、设备全面考虑冗余。

篇12

由于通讯技术的限制,我国油田通信信息网络系统的技术力量相对薄弱,在处理一般问题时,尚能够根据已有的相关知识,作出大概的了解和认知,从基本角度,完成对问题的处理和解决。而对于特殊问题,由于技术的限制,往往无法正确认识到问题的关键所在,从而造成了时间延误,形成通信网络系统的漏洞,对油田的企业建设形成影响。

1.2缺乏系统的安全保障

系统的安全保障,主要侧重于法律层面。众所周知,我国作为一个法治国家,对于法律条文的设定和推广,往往由相关部门专门负责。然而,由于油田事业具有较高的机密性和严谨性,法律部门未能真正落实到油田领域发展的深处,对于通信信息网络系统所存在的安全隐患,无法用法律方法作出及时的保护和处理,导致了安全保障的缺失。

1.3通讯信息的标准尚未统一

现阶段的油田事业日益蓬勃,不少中小企业随之兴起,尽管油田企业的数量和规模,在原有基础上有了有效提升,却由于尚未形成统一的标准,而容易造成企业之间的矛盾与冲突。在油田通讯信息网络系统建设时,往往会因为双方的理解力存在一定偏差,而导致信息的标准未能统一,对外宣传和传播时容易出现误差,造成不必要的麻烦。

二、后期油田通讯信息网络系统的解决方案

2.1优化通讯信息技术

在后阶段的油田网络系统优化过程中,应该着重于强化通讯信息技术,而技术方面的支持,企业可以强化学校和企业之间的合作,用企业的利润和资金,赞助学校的基本建设,而学校方面,则尽可能培养多样性人才,为企业建设做好充足的人才储备,尤其是相应通信信息技术的专业人才,学校要和企业有效沟通,促成油田相关企业建设和网络信息优化。

2.2统一信息系统标准

为了防止通讯信息系统的表述偏差,而造成油田领域内不同企业之间的相互抗争,往往需要采取格式化的方法,统一信息系统的标准,使得油田通信信息网络系统,对于一般的网络结构以及网络内部相关信息的单位和数值,都能够尽可以能做到标准化。而油田企业与之相关的部门,应该达成统一标准的制度,促使行业内的竞争呈现出公平合理化趋势。

友情链接