引论:我们为您整理了13篇环境安全论文范文,供您借鉴以丰富您的创作。它们是您写作时的宝贵资源,期望它们能够激发您的创作灵感,让您的文章更具深度。
篇1
内部办公人员安全意识淡漠
内部办公人员每天都专注于本身的工作,认为网络安全与己无关,因此在意识上、行为上忽略了安全的规则。为了方便,他们常常会选择易于记忆但同时也易于被猜测或被黑客工具破解的密码,不经查杀病毒就使用来历不明的软件,随便将内部办公网络的软硬件配置、拓扑结构告之外部无关人员,给黑客入侵留下隐患。
别有用心的内部人员故意破坏
办公室别有用心的内部人员会造成十分严重的破坏。防火墙、IDS检测系统等网络安全产品主要针对外部入侵进行防范,但面对内部人员的不安全行为却无法阻止。一些办公人员喜欢休息日在办公室内上网浏览网页,下载软件或玩网络游戏,但受到网络安全管理规定的限制,于是绕过防火墙的检测偷偷拨号上网,造成黑客可以通过这些拨号上网的计算机来攻入内部网络。而有些办公人员稍具网络知识,又对充当网络黑客感兴趣,于是私自修改系统或找到黑客工具在办公网络内运行,不知不觉中开启了后门或进行了网络破坏还浑然不觉。更为严重的是一些人员已经在准备跳槽或被施利收买,办公内部机密信息被其私自拷贝、复制后流失到外部。此外,还有那些被批评、解职、停职的内部人员,由于对内部办公网络比较熟悉,会借着各种机会(如找以前同事)进行报复,如使用病毒造成其传播感染,或删除一些重要的文件,甚至会与外部黑客相勾结,攻击、控制内部办公网络,使得系统无法正常工作,严重时造成系统瘫痪。
单位领导对办公网络安全没有足够重视
有些单位对办公网络存在着只用不管的现象,有的领导只关心网络有没有建起来,能否连得上,而对其安全没有概念,甚至对于网络基本情况,包括网络规模、网络结构、网络设备、网络出口等概不知情。对内部办公人员,公司平时很少进行安全技术培训和安全意识教育,没有建立相应的办公网络安全岗位和安全管理制度,对于黑客的攻击和内部违规操作则又存在侥幸心理,认为这些是非常遥远的事情。在硬件上,领导普遍认为只要安装了防火墙、IDS、IPS,设置了Honeypot就可以高枕无忧。而没有对新的安全技术和安全产品做及时升级更新,对网络资源没有进行细粒度安全级别的划分,使内部不同密级的网络资源处于同样的安全级别,一旦低级别的数据信息出现安全问题,将直接影响核心保密信息的安全和完整。
缺乏足够的计算机网络安全专业人才
由于计算机网络安全在国内起步较晚,许多单位缺乏专门的信息安全人才,使办公信息化的网络安全防护只能由一些网络公司代为进行,但这些网络安全公司必定不能接触许多高级机密的办公信息区域,因此依然存在许多信息安全漏洞和隐患。没有内部信息安全专业人员对系统实施抗攻击能力测试,单位则无法掌握自身办公信息网络的安全强度和达到的安全等级。同时,网络系统的漏洞扫描,操作系统的补丁安装和网络设备的软、硬件升级,对办公网内外数据流的监控和入侵检测,系统日志的周期审计和分析等经常性的安全维护和管理也难以得到及时的实行。
网络隔离技术(GAP)初探
GAP技术
GAP是指通过专用硬件使两个或两个以上的网络在不连通的情况下进行网络之间的安全数据传输和资源共享的技术。简而言之,就是在不连通的网络之间提供数据传输,但不允许这些网络间运行交互式协议。GAP一般包括三个部分:内网处理单元、外网处理单元、专用隔离交换单元。其内、外网处理单元各拥有一个网络接口及相应的IP地址,分别对应连接内网(网)和外网(互联网),专用隔离交换单元受硬件电路控制高速切换,在任一瞬间仅连接内网处理单元或外网处理单元之一。
GAP可以切断网络之间的TCP/IP连接,分解或重组TCP/IP数据包,进行安全审查,包括网络协议检查和内容确认等,在同一时间只和一边的网络连接,与之进行数据交换。
GAP的数据传递过程
内网处理单元内网用户的网络服务请求,将数据通过专用隔离硬件交换单元转移至外网处理单元,外网处理单元负责向外网服务器发出连接请求并取得网络数据,然后通过专用隔离交换单元将数据转移回内网处理单元,再由其返回给内网用户。
GAP具有的高安全性
GAP设备具有安全隔离、内核防护、协议转换、病毒查杀、访问控制、安全审计和身份认证等安全功能。由于GAP断开链路层并切断所有的TCP连接,并对应用层的数据交换按安全策略进行安全检查,因此能够保证数据的安全性并防止未知病毒的感染破坏。
使用网络隔离技术(GAP)进行内部防护
我们知道,单台的计算机出现感染病毒或操作错误是难以避免的,而这种局部的问题较易解决并且带来的损失较小。但是,在办公信息化的条件下,如果这种错误在网络所允许的范围内无限制地扩大,则造成的损失和破坏就难以想象。因此,对办公内部网络的安全防范不是确保每一台网络内的计算机不发生安全问题,而是确保发生的安全问题只限于这一台计算机或这一小范围,控制其影响的区域。目前,对内网采取“多安全域划分”的技术较好地解决了这个问题,而GAP系统的一个典型的应用就是对内网的多个不同信任域的信息交换和访问进行控制。因此,使用GAP系统来实现办公内网的“多安全域划分”,是一个比较理想的方法。
“多安全域划分”技术
“多安全域划分”技术就是根据内网的安全需求将内网中具有不同信任度(安全等级)网段划分成独立的安全域,通过在这些安全域间加载独立的访问控制策略来限制内网中不同信任度网络间的相互访问。这样,即使某个低安全级别区域出现了安全问题,其他安全域也不会受到影响。
利用网络隔离技术(GAP)实现办公内网的“多安全域划分”
首先,必须根据办公内网的实际情况将内网划分出不同的安全区域,根据需要赋予这些安全区域不同的安全级别。安全级别越高则相应的信任度越高,安全级别较低则相应的信任度较低,然后安全人员按照所划分的安全区域对GAP设备进行安装。系统管理员依照不同安全区域的信任度高低,设置GAP设备的连接方向。GAP设备的内网处理单元安装在高安全级别区域,GAP设备的外网处理单元安装在低信任度的安全区域,专用隔离硬件交换单元则布置在这两个安全区域之间。内网处理单元高安全级别区域(假设为A区域)用户的网络服务请求,外网处理单元负责从低安全级别区域(设为B区域)取得网络数据,专用隔离硬件则将B区域的网络数据转移至A区域,最终该网络数据返回给发出网络服务请求的A区域用户。这样,A区域内用户可通过GAP系统访问B区域内的服务器、邮件服务器、进行邮件及网页浏览等。同时,A区域内管理员可以进行A区域与B区域之间的批量数据传输、交互操作,而B区域的用户则无法访问A区域的资源。这种访问的不对称性符合不同安全区域信息交互的要求,实现信息只能从低安全级别区域流向高安全级别区域的“安全隔离与信息单向传输”。
这样,较易出现安全问题的低安全区(包括人员和设备)就不会对高安全区造成安全威胁,保证了核心信息的机密性和完整性。同时,由于在GAP外网单元上集成了入侵检测和防火墙模块,其本身也综合了访问控制、检测、内容过滤、病毒查杀,因此,GAP可限制指定格式的文件,采用专用映射协议实现系统内部的纯数据传输,限定了内网局部安全问题只能影响其所在的那个安全级别区域,控制了其扩散的范围。
“多安全域划分”的防护效果
篇2
众所周知,当面临一些极端天气的情况下,如高温、寒流、冰雹、暴雪等天气情况时,电力系统的运行会受到一定的影响,运行稳定性降低,甚至造成电力中断等情况。同时一些自然灾害的发生,如洪水、滑坡、泥石流等增加了电力灾害发生的概率。除此之外,电力系统本身存在的缺陷增加了异常天气状况下电力灾害发生的几率。而通过对电力安全以往防御措施以及自然灾害发生的经验分析发现,提高电网设备质量和气象播报服务水平、建立健全安全防灾措施等都将在一定程度上降低自然灾害发生时对电网系统的不利影响。
1.2电力生产对环境的影响分析
多年以来,我国能源结构中主体是煤炭,其中燃煤二氧化硫占我国二氧化硫排放总量的85%,而二氧化硫是酸雨形成的主要因素。通过一定的环保技术应用,我国二氧化硫排放量有所降低,但是酸雨区域的范围却没有明显缩少,经过调查分析发现,导致这种现象发生主要原因是燃煤电厂二氧化硫排放量较大。另外颗粒物也是燃煤电厂排放的污染物之一。最近几年,我国北方大部分地区冬季的PM2.5超出正常范围值,甚至部分地区PM2.5经常会发生“爆表”现象,这种现象的发生与环境污染有着密切的关系,其中燃煤电厂排放物也是导致这种现象发生主要因素之一。
二、探讨电力安全防灾机制的建立及环境保护技术的应用
1、建立健全电力安全防灾机制。为了进一步提高我国电力系统运行安全,降低各种灾害对电力系统稳定性的影响,电厂应当建立健全电力安全防災机制。首先,建立电力安全组织管理体系。对电厂而言,完善的电力安全组织管理体系的建立对电力系统稳定运行具有十分重要的影响,因此在管理体系建设过程中,电厂可以根据自身的实际情况组织建设管理指挥系统、数据通信系统、应急处理系统和灾害评估系统等,同时建立科学合理的人力资源配置,并制定完善的绩效考核制度,规范电厂工作人员的行为,提高其工作水平,提高对灾害的应变能力,为电厂的安全稳定运行提供基础。另外电厂的技术人员还应当对每次的电力事故情况进行详细的记录,为今后电网运行事故处理提供参考依据,同时这因为防灾减灾措施的制定提供了参考。其次,建立管理机制。电厂组织管理体系的建立是防灾减灾机制的重要组成部分,同样管理机制的建立对降低灾害对电力运行的影响也具有十分重要的影。第一,预警机制。预警机制的建立对提高电力灾害预测的准确性以及防御措施的制定具有十分重要的作用,先进科学技术的应用实现了对电力系统和电网运行的实时监测,一旦发生电力事故,可以及时进行数据信息的反馈,降低了电力灾害对整个电力系统的影响。第二,防范机制。电厂在日常工作进行过程中应当定期召开防灾减灾教育培训学习相关工作,增强工作人员的防灾意识,为降低电力灾害发生的概率提供基础。
篇3
1.3产科工作本身的风险较高产科住院分娩的人数明显增加,但是产科工作人员少。孕产妇情况变化快,发生的意外情况多,潜伏着不可预测的风险,产科发生意外事件的几率较高。另外,产妇和家属对分娩过于焦急,容易误解或者不满医护人员。
1.4产科护理工作环境狭窄固定床位供不应求,医院通常会在走廊和房间加床位,使空间变狭窄。在开放的环境,探望患者的人员较多,而确认家属的专用系统不够完善。
1.5产科病房人流量大,孕产妇、家属、医护人员、清洁工、办理出院和办理入院的人员等,人流量极大,医院在防盗方面还存在隐患。
2预防措施
2.1建立完善的护理管理制度,通过制度来规范医护人员的行为,做到奖罚分明,促使管理人员自觉遵守制度,创造良好的医务氛围。
2.2普及产前、产时和产后的健康教育通过宣传知识小册、宣传栏或者上孕教课的方式向孕妇普及相关的妊娠、分娩的知识,增强孕妇对分娩的了解,使孕妇积极地配合医护人员把孕期保健的相关工作做好,使孕妇能早些做好心理准备。生产时要提供“一对一责任助产”,这样可以增强孕妇以及孕妇家属与医护人员的交流,尽量避免发生产妇和家属误解护理工作的事件。全程陪伴产妇分娩,引导产妇应付分娩的不适感,消除产妇对分娩的恐惧,降低并发症的发生率,保证孕妇和婴儿的生命安全。加大安全事项教育的力度,严格遵守新生儿交接制度在向产妇及其家属交代清楚所有安全注意事项之后,再把产妇转入爱婴区。任何人不得随便抱婴儿离开产妇,如有人抱婴儿离开产妇事件发生,则值班护士应立即到产妇床边确认。产休区的护士接产妇和婴儿进爱婴区时要再三交代相关的安全注意事项,提高产妇和家属的防备,以避免新生儿被盗事件。
2.3创设安全的环境
2.3.1定时检查病区环境加强对开放环境的安全管理,在产科设立安全门,保持24h都有门卫守护着大门。对于出入产科的人员要严格地检查其陪人证,同时,要对探望的次数和时间做出规定,控制探望的人数,有利于预防交叉感染。消灭客观环境的危险因素,防范孕产妇跌倒或其他不良事件的发生。
2.3.2尽量避免加床相关调查显示,每增加1张床位,护理不良事件的发生率就会上升30%。所以,要坚持“以产妇和婴儿为中心”的护理理念,保证孕产妇和婴儿的生命安全,不可以盲目的接收孕产妇入院。应该建立弹性受孕产妇入院和办理出院制度,使入院和办理出院安全有序,尽量避免加床行为,加床问题得到解决后,转床的几率也随之降低。
2.4合理配置护理人力根据护理人员的工作能力、护理的工作量和患者的需要对护理岗位进行合理地配置,采取“一岗多人,一人多岗”的管理模式,如此既避免人力浪费,又能提高护理人员的积极性,使孕产妇和婴儿的生命安全得到保护,提高护理质量和患者的护理满意度。
2.5加强对护理人员的培训为了提高护理人员的综合素质,对护理人员进行层级培训、核心能力培训,对护理人员展开多种形式的继续教育,并实行定期考核制度,奖罚分明。加强培训有关法律法规知识,树立护士的法律意识,使其在护理工作中贯彻知法、守法、用法的观念。在护理工作中严格遵守新生儿查对制度和办理出院流程,杜绝抱错婴儿等事件。加强培训护理人员的专业技能,提高其人际沟通能力,提高其综合素质,保证护理安全。
篇4
自然环境的安全问题是影响网络安全的最基本因素,它包括网络管理者的误操作、硬件设备的瘫痪、自然灾害的发生等。计算机网络是一个由网络硬件、网络软件共同组成的智能系统,容易受到诸如潮湿、电磁波、振动、撞击等外部使用环境的影响。虽然“云”计算网络环境有效改善了数据信息的存储安全问题,但对于传统网络下使用环境的安全性问题,在“云”计算网络环境下同样存在;并且由于“云”计算环境下的数据存储管理方式的改变,其对于其使用环境的安全性提出了更高的要求。
2.数据存储安全性
数据存储的安全与否,长久以来一直困扰着计算机网络的发展。传统网络环境下,虽已能实现数据共享,但数据多是单机存储,其安全性主要由单机防护能力、数据通信安全等方面决定。而在“云”计算网络环境下,数据主要存储在服务商提供的“云”里,数据存储的安全与否,很大程度上取决于“云”服务提供商的技术能力和诚信水平。这就对服务商的诚信及其“云”存储技术保障能力提出了更高的要求,也对用户安全使用数据的能力提出了更高的要求。
3.数据通信安全性
计算机网络产生的主要目的是为了数据的共享和信息的传递,数据的通信成为网络必不可少的环节,这也是传统网络环境下最易受到外部攻击的部分。“云”计算网络环境下,数据通信安全性主要体现在数据在传输过程中易受到安全威胁。其主要包括:(1)攻击“云”计算服务器,通过短时间内向“云”计算服务器发送超量的服务请求,堵塞信道,导致用户正常的服务请求无法完成;(2)侵入系统、篡改数据,通过黑客技术入侵“云”计算服务器或用户系统,对合法用户的数据进行篡改、删除,造成数据的破坏;(3)监听数据、窃取信息,通过对数据传输过程监听的方式,窃取相关的个人信息和数据信息。
4.身份认证安全性
“云”计算网络环境下,“云”服务器处于计算机网络环境的中心位置,其他用户正常使用的前提是要有合法用户的注册和身份认证。身份认证技术是网络信息主动自我防范和保护的重要手段,同时也是最易遭受攻击的环节。其主要表现为:(1)通过攻击“云”计算用户管理服务器,窃取诸如合法认证用户的用户名、密码等个人信息,非法登录,进行数据操作;(2)通过对网络信道进行非法监听、病毒侵入等手段,窃取合法用户信息,导致用户注册信息及系统数据的泄漏。
5.虚拟环境安全性
“云”计算网络环境不同于传统的网络环境,它整合网络资源构建虚拟的服务环境,用户使用的资源来自“云”端,而不是固定的网络实体。用户都是通过临时租用的方式获得服务,可以有效解决硬件设备不足、运算能力不够等问题,提高整体网络资源的使用度,提升整体计算机网络的运算能力。但是需要注意的是,“云”计算是高度整合的虚拟网络环境,数据中心缺少边界安全保障,传统入侵检测技术无法确保数据中心的安全。
二、“云”计算环境下网络安全防护策略
1.“云”端数据防护策略
目前大量的数据,特别是企业的重要核心业务数据大都采用“云”端存储方式。“云”端数据库的使用为用户带来了极大的方便,但也引发了大家对该存储方式安全性的疑虑。“云”计算服务提供商的网络安全吗?是否会造成数据的泄漏?对于这些问题都需要“云”计算服务商加以技术保障和解决。同时,国家也应出台相应的行业法规对“云”计算服务提供商的行为加以约束。另外,从用户的角度来说,要加强对存储数据安全性的防范,对于“云”端数据可以采用定期备份的形式加以保护。同时,为了保证备份数据的安全性,可以对其进行加密,从而保证客户信息的安全。
2.技术防护策略
有效的技术防护可以保障网络环境的安全性,比如:选用规模化的”云”计算软件,并及时更新,弥补软件漏洞;建立用户数据隔离机制,避免多个虚拟机相互攻击;加强诸如”云”加密等安全技术的使用;建立可靠的数据安全存储机制。“云”安全通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。结合“云”计算网络环境下只能实现逻辑划分的隔离,不能设立物理安全边界的特点,建设“云”计算安全防护中心,将原来基于子系统的安全防护,扩展到对整个“云”计算网络环境的防护,保证网络防护能力的提升。
3.多重身份认证策略
为了解决身份认证方面存在的不安全因素,可以建立多重身份认证的机制。例如,可以将诸如指纹、视网膜等生物认证技术,动态电子口令认证形式,USBKey认证技术加以引入,从而加强网络安全环境。在加强对合法用户登录使用的同时,还要加强对非法认证用户入侵的管理和防范,通过建立报警与黑名单锁定等机制,进一步加强“云”计算网络环境的防护能力。
4.访问控制策略
访问控制策略是维护网络系统安全、保护网络资源的重要手段。它的主要任务是防止网络资源被非法利用。其涉及的网络技术比较广,包括入网的访问控制、网络权限控制、属性安全控制、网络服务器安全控制等方面。在“云”计算网络环境下可以采用多种访问控制策略相互配合的方式,从而实现对不同用户的授权,满足不同用户设置不同级别的访问权限,有效保证“云”计算网络安全。
5.网络环境安全控制策略
在“云”计算网络环境下,为保证数据传输的安全性,可以使用网络安全协议。同时可以对数据进行加密,保证数据在信道传输时不被监听和窃取。同时,还可以建立基于信任的过滤机制,使用网络安全策略管理工具。
6.非技术性安全管理策略
在“云”计算网络安全中,除了采用上述的技术措施之外,还可以通过制定管理规章制度,加强网络安全管理,从而确保网络安全、可靠地运行。“云”计算网络的安全管理策略包括:确定安全管理等级和安全管理范围;所有添加到网络基础设施中的新设备都应该符合特定的安全需求;制订有关网络操作使用规程和人员管理制度;制定网络系统的维护制度和应急措施等。
篇5
(二)网络环境复杂。
在云计算的环境下,校园网络用户不断增加,很多因素威胁着网络信息的安全。其表现主要有以下两方面:①非法访问。访问者在未经授权条件下,利用网络设备或者系统漏洞侵入到受访者电脑中以获取相关信息。②网络系统、数据信息的肆意更改。由于互联网的开放性特征,存在着网络系统、数据信息肆意更改现象,甚至将计算机病毒植入其中,病毒入侵到受访者系统中,造成受访者用户信息丢失。
二、云计算环境下大学校园网络信息安全技术发展研究
(一)边界安全技术。
边界安全技术主要是指为了满足网络用户安全需求,降低网络边界模糊带来的安全因素,所采用的防护设备或技术,如:防火墙、恶意访问预警系统、入侵检测系统等。一旦边界安全技术得到普及应用并形成一个较为完整的系统,在云计算环境下可以将访问者的相关信息进行共享,从而在很大程度上提高了网络系统抵御风险的能力,为保障系统运行安全提供了有效帮助。随着互联网技术应用越来越广泛,在面对网络信息安全问题时,边界安全技术所取得的效果比较令人满意,唯一的不足则在于该技术在使用过程中对操作者要求较高,使用者必须具备一定的计算机知识方能够有效运用,在一定程度上限制了该技术推广使用。
(二)数据加密技术。
数据加密技术是当前世界范围内保护网络信息安全最常用的技术手段,尤其是在云计算环境下数据加密技术可以在较短的时间内实现数据加密、解密,方便用户安全管理的同时,也为整个网络系统运行提供了有力保障。随着计算机网络技术不断普及应用,数据加密技术也已经得到长足发展,现今该项技术主要包括非对称性加密技术和对称性加密技术。前者主要是将数据加密过程中所生成的加密密钥与解密密钥相分离,如此一来即使加密或者解密密钥丢失,也不会对整个数据信息造成威胁;后者则是用加密的密钥就可以顺利的推算出解密密钥,从而获取相关信息。但是在推算过程中必须要充分了解用户使用习惯以及加密信息排列,否则破解难度将会显著提高。
篇6
笔者认为网络营销兴起和发展的根本原因在于信息交流在现代市场营销中起着极其重要的作用,贯穿营销的全过程,而互联网在信息交流方面又具有相当强的优势。
1.信息交流是市场营销的基础
美国著名营销学专家菲利蒲·科特勒认为,市场营销是“个人和集体通过创造、提供、出售并同别人交换产品和价值,以获取所需所欲之物的一种社会和管理过程”。这一过程的最终目的是通过交换使交易双方获得所需所欲之物,交换的前提是买卖双方必须了解关于对方的信息:卖方必须了解买方需求才能使自己的产品符合市场需要,而买方也必须了解卖方所提供的商品或服务的信息,并进行比较和判断,才能作出是否购买的决定。
从信息经济学的角度看,整个营销环境是一个不对称的信息场。以消费品市场为例:市场主体包括企业、消费者和政府。三个主体形成了三组经济人对偶:企业与消费者、企业与企业、企业与政府。
企业与消费者对偶是主要矛盾。在交易活动中,这两者之间存在信息不对称的情况,双方都拥有不为对方所知的“私人信息”:消费者知道自己的需求,包括对产品品质、价格等的要求而企业知之甚少;企业了解自己产品的质量、成本、服务等信息而消费者则不清楚。不对称的信息损害的不仅仅是信息缺乏者也包括信息的拥有者,因为不对称信息所导致的不确定性将阻碍交易的进行,从而双方的目标都难以实现。信息的“对称化”主要有两种途径:一是政府管制,要求明码标价、产品质量认证、提供说明书等;二是参与者“发信号”,比如企业做广告,消费者向售货员说明购买要求、接受厂家的市场调查等。“对称化”的过程也是信息交流过程,这种交流贯穿于营销的全过程。企业在产品开发前所做的市场调研,在产品开发阶段进行的消费者测试和试销,在销售阶段所做的广告宣传和企业公关活动都是为了降低企业与消费者之间的信息不对称,以促进销售的行为。同样,在市场营销中还存在企业与企业之间(包括与竞争者以及与合作者之间)的信息交流,企业内部员工间的交流,企业与政府的交流。从某种意义上讲,市场营销活动就是信息交流活动。正是由于营销活动依赖于信息交流,而互联网又是一种新的信息交流平台,这正是网络营销兴起的根本原因。
2.信息交流工具的互联网的优势
在互联网应用于营销活动以前,企业与消费者之间以及企业之间的信息交流主要依靠传统方式进行。传统的信息交流方式在交流的及时性、广泛性和深入性等方面往往难以兼顾,而互联网的应用集中了各种信息交流工具的众多优点,这些优点主要体现在:
(1)覆盖面广。目前,互联网已经成为连接200多个国家和地区的信息传输干道。到2001年底,全球已有5亿用户上网,而且增长速度相当惊人。我国的网民人数从1998年底的210万已经增加到今年6月底的4500万。这一特征使互联网成为任何一种信息交流工具都无法比拟的沟通范围最广的媒体,这为企业进行跨地区或跨国的信息交流提供了方便。覆盖面广的第二个表现是互联网联系着市场营销的各种参与者,生产者、消费者和其他主体都在同一平台上,这为在整个营销过程中利用互联网创造了条件。
(2)交互性。从前面的分析可以看出,信息交流是市场营销的基础。在各种交流手段中,口头交流是双向交流,但范围有限;信函交流速度慢;电话也是双向沟通媒体,但只能传递声音信息;电视、广播属于单向传播媒体,不能得到及时反馈。利用互联网能够交互式地提供信息,交流双方可以进行实时的信息交换,大大缩短了用户信息反馈时间,使企业能迅速觉察到市场环境的变化,及时调整自己的营销方案并形成闭环营销正反馈系统,在操作中实施动态跟踪监控,企业的柔性和组织与环境的互适性也得到显著提高。
(3)信息可存储。互联网联结的是计算机,计算机具有存储信息的功能。广播、电视、普通电话无法存储信息,在传递信息时,交流双方必须同时在信道两端,否则交流无法进行。为提高接触率,广播、电视都只能重复发送信息,这又会提高成本。而网上信息是存储在服务器里的,只要服务器在工作,对方可随时接收,这使交流具有了跨时空的特点,有助于扩大交流的范围。
(4)可传递多媒体信息。互联网可同时传递图象、文字、声音和一切可以数字化的信息。在信息交流的过程中,信息需要有不同的表现形式:有的适合用文字,有的用图形效果好。互联网的这一特点可以为各种形式的信息交流提供方便。
(5)开放性和共享性。用户无论背景如何都有权平等使用这一工具而不受限制。一般的大众传媒信息有很多障碍,如身份、信息内容、财力等,而互联网的限制则很多。这可以让更多企业和个人通过它和接收信息,提高了信息接触目标受众的机会。在企业内部,互联网和内联网、外联网的使用使信息能被不同部门和合作伙伴共享,信息的效用得到充分的发挥,有利于企业更好适应市场的变化。
(6)经济性。互联网上的信息交流是将各种信息转换为二进制码进行传递,可以节省在现实世界进行信息交流时所需的大量印刷、场地、邮递、交通、人员等费用。对制造商来讲,与顾客直接交流将减少对中间商的依赖,从而使营销链条缩短,能节约销售成本。交流成本方面的优势对企业开拓市场也有帮助,传统的交流方法由于成本高,商家为节省费用往往将顾客分为高价值客户和低价值客户,与前者经常沟通,提供高质量的服务,互联网的使用可以让低价值客户也能得到这种服务,从而吸引更多顾客。
(7)功能集成。互联网将传统市场营销中不同形式、不同阶段的信息交流,如广告、市场调查、交易指令的传递等集于同一平台,使得市场营销的大部分工作,如信息收集、收款、售后服务等都可借助于互联网、内联网一气呵成,从而使互联网成为一种全程营销的渠道。对消费者来说,互联网让复杂的信息交流简化为简单的点击行为,从而使他们的购物变得更方便,商品信息查询、比较、购买、售后服务都可坐在电脑前,按动鼠标就能完成,还能节省时间和交通费,降低了购买成本。
(8)一对一沟通。利用互联网和数据库技术可以分析客户的行为,针对每个客户的特征和要求提供不同的服务,客户的意见能得到及时的处理,让客户时时感到被关心和重视。这种沟通有助于满足消费者对尊重和自我价值的需求,建立企业与消费者的良好关系。著名商务网站Amazon业务迅速扩大的重要原因就在于能为用户提供个性化服务。
(9)信息可检性。在信息量呈几何级数递增的所谓“信息爆炸”的时代,无序的信息对用户来说是一种灾难。用户寻找信息时,如果信息搜寻困难,成本太高的话,他就可能放弃搜寻。这对于信息交流来说,是一种重大的障碍。互联网有大量的搜索引擎为用户检索提供方便,可以降低信息搜寻成本,这不仅对搜寻者有利而且使发送者接触目标的机会更大。
(10)交流隐蔽性。在网上进行信息交流时,双方是不见面的,也没有第三人知道交流的内容,因此交流具有一定的隐蔽性。对用户来说,这有助于减轻心理压力,用于市场调查能提高数据的真实性。用于交易时,使交易也具有隐蔽性,对于许多不愿意在购物时被别人打扰,不愿让别人知道自己所购商品的消费者来说,这一特征是他们选择网上购物的主要原因。
3.新的营销环境需要互联网
网络营销的崛起与全球营销环境的新变化也有密切的联系。进入20世纪90年代以后,全球营销环境呈现一些新的特点:
(1)市场全球化。在这种背景下,各国各地区经济的联系更加紧密,交易的规模和范围更大。厂商与购买者在时间、空间、质量、价格等方面的背离也更明显。交易中个体的信息搜寻超出了国界,而在全球范围内进行。市场交易规模、范围和环境的改变要求新的交易方式与之适应,网上交易是人们对交易方式选择的结果。
(2)消费者更加强调自我。研究表明,消费者对自身地位的认识与收入有着直接的关系,在消费者收入较低的情况下,大批量的生产有助于降低成本,使产品廉价实用,随着社会的发展、物质产品的丰富和消费者收入的提高,人们对价格的敏感性降低而更加强调自身的价值,重视个性化。技术的发展,特别是柔性制造系统的应用又使这种个性化消费成为可能。消费个性化要求生产厂家与消费者建立一对一的信息沟通,随时了解消费者的需求变化和差异。新的信息交流工具必须能同时进行大量的点对点的信息交流,计算机网络正是满足这一要求的最佳选择。
(3)关系营销理论被众多企业接受。关系营销强调的是厂家与用户之间建立与维持长期的良好关系。由于竞争激烈、需求变化快,争取新的顾客比维持老的顾客困难得多,据估计争取一个新顾客的费用是维持一个老顾客费用的5倍,争取更多的回头客是新时代市场竞争的重要内容。对消费者来说,购物不仅是生理需要,更希望得到尊重与承认,让消费者感到被重视是留住顾客的重要手段。对厂商而言,随时与消费者保持信息交流,让他们感到被厂商关注,自己的意见被厂家重视是有效的营销手段。互联网作为一种即时互动的交流工具,具有这方面的优势。
(4)营销环境更复杂,对信息处理的要求更高。经济的发展使信息量激增,对企业的信息处理与分析预测能力提出了更高的要求。计算机的出现和普及为信息处理提供了高效的手段,处理手段的提高要求信息收集活动的高效率。传统的信息搜集方法不仅范围小、效率低而且不适应计算机处理,计算机的处理功能得不到充分发挥。互联网的使用使这一状况得到改变,从网上收集信息来源更广,传递迅速,更重要的是这些信息都是数字化的信息,便于计算机处理。使得企业能做出更灵活的反应。
(5)社会信息化程度提高。70年代以来,随着信息技术的发展与普及,社会信息化程度不断提高。在企业,EDI、CAD等技术使计算机在生产和管理的各个领域得到应用;在商业领域,POS系统被广泛采用;在金融领域,金融电子化、数字化已经成为一种趋势;在制造业,柔性制造系统的使用使网上定制成为可能;而在家庭,电话、电脑的普及率也不断提高,这些变化都为互联网在市场营销中的应用提供了较为充分的物质基础和社会条件。
可以看出,新的营销环境所呈现的新特点需要一种能与全球消费者、合作者进行即时的双向沟通并能即时处理各种信息的信息交流工具,而互联网正提供了这种可能性。
4.网络营销的缺陷和解决办法
互联网作为一种信息交流工具并不是十全十美的,网络营销在实践过程中也面临许多问题,其主要表现有:
(1)信任问题。在信息交流中,双方的信任程度直接影响交流的效果。如果对对方提供的信息缺乏信任,很难想象这种交流有什么意义。互联网为交流双方提供的是一种虚拟的不见面的交流空间,其开放性的特征更容易使人对网上信息产生不信任感。这成为影响网上营销发展的重要障碍,CNNIC在2002年7月的调查表明,我国网民认为网上购物的最大问题是“产品质量、售后服务及厂商信用得不到保障”(占3619%),解决这一问题可以从以下方面着手:
①让消费者熟悉网站。熟悉是信任的必要条件,许多网站利用传统媒体和开展公关活动宣传网站的目的就是建立信任。对网上购物的优点和网上购物者的亲身体验多加宣传,也能减少消费者的顾虑。
②采取一些符合消费者习惯的能增强信任感的措施,如建立商店实体或与传统商家合作,以及完善售后服务等。著名网站Amazon吸引客户的重要经验就是有完善的退款保证。
③发挥政府和其他社会组织的监督认证职能。建立认证中心是许多国家发展电子商务所采取的措施,我国在这方面也开始起步。政府可以采取几方面的措施来增加用户的信心:一是完善法律法规。对网上欺诈行为进行更明确的定义,并加大惩处力度;对网上交易实行更严格的退换货制度及其它质量保障制度。二是充分发挥政府网站的监督职能。政府网站由于具有权威性和唯一性的特点,利用它提供网上企业的资信信息,公布信誉良好的或信用不佳的网上企业名单以及接受消费者投诉,可以在很大程度上减少用户对网上购物的担心。
④对上网商品的选择。经济学将商品按消费者在购买前对其质量的确定程度分为寻求性商品和经验性商品,前者指购买前可以确定其质量的商品,如书籍、日用品等;后者指购买后才能确定质量的产品,如家电产品、服装等。对于寻求性商品只需要提供价格、购买地点等信息消费者就可以决定是否购买,而对经验性商品除了提供信息外,消费者往往还要试用才能作出购买决定。所以,一般来说,更适合在网上销售的商品应该是寻求性商品。
(2)信息安全问题。互联网是一个开放式的网络,它所采用的TCP?IP协议和UNIX操作系统本身也有安全方面的漏洞。在信息传递的过程中存在信息被截取、篡改和滥用的情况,最近几年关于上网用户的银行帐号和密码被人从网上窃取的报道很多,而用户上网购物的记录被商家出售的新闻也不少。这造成许多用户不敢进行网上交易。解决这一问题可以从法律和技术两方面着手:首先是加强和完善相关法律法规的制定,比如隐私权保护法和打击窃取网上信息的法规等;其次是在技术方面通过加密技术、防火墙技术以及认证技术的应用或利用虚拟专用网来防止或减少信息被窃取和篡改的可能性。
(3)费用问题。上网费用比较高,对用户来讲就是信息交流的成本高,这成为阻碍网络营销推广的一个重要因素,CNNIC的调查表明,网民对互联网使用中不满意度最高的问题是费用高(14.3%的用户对费用很不满意)。这一问题的解决需要依靠网络服务业自身的发展,网络服务业属于边际成本递减的行业,用户越多,新增加一个用户所需增加的成本越低。随着上网用户的增加和网络技术的发展,费用问题应该能够得到解决。在互联网普及的初期,电信部门可以牺牲一点部门利益,降低上网费以吸引更多用户,从长远来看,这对用户和电信部门自身都是有好处的。
(4)物流问题。互联网的主要优势体现在信息交流方面,在物流方面,除了数字化产品或服务可以通过网络提供外,其它商品的传送还需要利用传统分销渠道,降低物流成本可以从几个方面努力;一是建立专门的物流企业负责商品的存储和传送。利用它们的规模优势可以降低单位商品的物流成本,这正是社会分工带来的好处。二是可以利用互联网降低资源浪费。据统计,我国目前的货车空载率达30%,不仅极大的浪费了运力而且造成交通资源的紧张。互联网作为信息沟通平台,用来及时撮合待运客户与空载车对合理分配运力、降低运输成本都有好处。三是与传统中间商合作。它们一般比较接近消费者,与这些中间商合作不需要新的投资,也是降低物流成本的一种有效途径。
互联网在信息交流方面的优势为网络营销的兴起和发展奠定了基础,同时,它的不足之处也使网络营销面临许多问题,但随着网络营销实践的发展,人们一定能扬长避短,网络营销的前景是非常广阔的。
参考文献:
1.菲利蒲,科特勒.营销管理.上海:上海人民出版社,1999
2.芮明杰,赵春明.市场营销的“非对称信息研究”.财经研究,1996(12)
3.刘常勇.网络营销.中国软科学,1997(1)
篇7
计算机仿真就是将一个描述实际系统的数学模型通过第二次模型化,变成一个能够采用计算机运算求解的仿真模型,并在计算机内进行运转的过程,以此获得有关实际系统的定量信息、数据或资料,深化对实际系统的认识和研究。
计算机仿真的全过程:①建立描述实际系统的数学模型。②经二次模型化建立仿真模型。③仿真模型在计算机内运行,有必要再根据技术要求修改仿真模型并校验。④分析仿真运行结果,为研究、分析,设计和调整所研究的实际系统提供可靠的信息、数据。
根据仿真中所采用的计算机类型的不同,计算机仿真可分为模拟仿真和数字仿真。
1.模拟仿真
模拟仿真是采用模拟计算机作为仿真工具进行仿真,模拟计算机是一种连续变量的解算装置。它将被研究系统的各种物理量用机器电压来表示,通过由模拟电子器件构成的各种运算部件,进行模拟量的连续解算。
模拟仿真时,首先根据所研究系统的数学模型,用连续积分、降阶求解的方法变成仿真模型——模拟结构图,再选择合适的变量幅值比例尺,使实际系统变量与机器电压之间建立数量上的折算关系,然后将计算机中有关的运算部件按比例尺化后的模拟结构图进行连接。通过上机调试、运行,获得仿真结果。
模拟仿真的突出特点是仿真结果非常接近于实际系统的真实情况。这是因为模拟计算机采用机器电压代表实际系统的变量参加运算和输出结果,它是一个有正、负极性和连续变化的量,用它来描述连续系统的动态过程就显得逼真,和真实系统在测试设备上观察到的波形几乎完全相同。此外,模拟计算机运算部件采用的电路及所用的信号很简单,人们可以通过系数电位器的设置、调节和运算部件连接关系的改变,方便而迅速地改变系统的参数和修改系统的仿真模型,人机联系很方便。
2.数字仿真
数字仿真是使用数字计算机作为仿真工具进行仿真。数字计算机是一种离散量的计算装置,它将实际系统数学模型中连续变化的物理量离散成一组组二进制码表示的数字量,经过机器码的运算求得数学模型的解答,输出一组组时间离散节点上的数值解答。
数字仿真的大致过程:①建立被仿真系统的数学模型。②将数学模型经数值计算方法改造成仿真模型。③编写仿真程序。④键入并运行仿真程序,获得仿真结果。
二、仿真实验在教学中的应用
仿真实验是开放式实验教学的重要资源组成。所谓“仿真实验”,是相对于实物实验而言的,两者的主要差别在于:实验过程中所触及的对象与事物是否真实。在实物实验中所采用的实验工具、实验对象都是以实物形态出现的;而在仿真实验中,不存在实物形态的实验工具与实验对象,实验过程主要是对虚拟的实验仪器及设备进行操作。仿真实验虽然难以达到与实物实验完全一样的程度,但其良好的教学效果仍显而易见,其表现如下。
1.营造多样化教学环境,提高学习兴趣
对大多数学生来说,在预习实验的时候,会感到书上一些概念性的介绍很抽象。虽然有些仪器附有图片,但是仍然显得很单调。学生预习起来容易缺乏兴趣,对实验原理并不能真正理解。如果学生以前没有接触过该实验的仪器,实验中就有可能因使用方法不当而进行误操作,造成实验中断、仪器损坏。仿真实验可以提供形象直观、内容丰富的学习环境,图文并茂、动静结合、节奏有序的实验内容,并以声音、图像等丰富的表现力帮助学生进行多感官的学习,这样无疑会增加学生的兴趣,调动他们学习的积极性,促进学生对实验仪器的熟悉和对实验原理的理解。特别是一些对学生来说陌生而复杂的仪器,经过仿真实验的练习,操作起来既轻松又胸有成竹,从而提高教学效率。同时,降低了大大了损坏率。
2.打破时间和空间的局限,确保开放式实验教学的实施
将仿真实验与网络相结合,以网络为平台开展仿真实验教学。学生可以利用校园网或Internet对实验教学内容进行课前预习和课后复习,使教学内容在时间和空间上得到延伸,学生能够充分的学习和掌握实验教学内容。作为一个“开放的实验室”,学生可以根据自己的时间,在任何地点自主学习,利于学生根据兴趣选择,并能满足不同层次学生的学习需求。同时,给学生提供了自学实验的环境,培养了学生对实验的自学能力。
3.节省实验经费,提供无惧环境,保证实验的项目和数量
自然科学前沿领域的高新技术设备价格昂贵,目前伴随着高校办学规模的不断扩大,受教育资金的限制,高校仪器设备的数量和种类相对匮乏,传统单一的实验教学模式已远远不能满足实验教学的需求。多媒体仿真实验以较少的投入,更大灵活性的缓解了上述的矛盾。同时学生可以按自己的设想在多种实验环境中搭建自己的实验。另一方面,部分实验还具有一定的危险性,因此许多学校在开设实验项目时常有所保留,学生也不敢大胆尝试实验。这在很大程度上扼杀了学生创造能力的发展。仿真实验系统认错性很强,在模拟的过程中学生操作一旦出错,系统立即指出调节错误,如果前一步调整不好就不允许进行下一步,迫使学生反复演练直至成功,学生的创造性思维会得到良好的发展。从而保证了实验的项目和数量。
4.真正实现理论教学与实验教学的结合
仿真实验可以经过设置或再开发,作为理论教学的辅助工具。一些在学科发展中做出了历史性贡献的典型实验都可以利用仿真实验展现于课堂教学中,通过实验的方法引入新的概念和规律,把理论教学与实验教学有机的融为一体,按照科学探索和研究的过程进行教学,这样可以开阔学生的视野,提高学生实验的学习兴趣。仿真实验以仿真的仪器为主要器材,它所仿真的元器件、仪器仪表和系统功能与真实的硬件存在着必然的差异。仿真实验虽然新颖有趣,但与真实实验仍有距离感。并且,将仿真实验应用于教学,它的整个教学过程都是在计算机上操作完成的,在教学应用中不可避免地具有一定的局限性。
参考文献:
[1]戴君化.电子仿真实验网络化管理的实现[J].科技经济市场,2006,11.
篇8
大数据时代,数据资源将逐渐成为图书馆最重要的资产之一,决策行为将在数据分析的基础上做出。作为以数据分析利用和信息服务为己任的图书馆,它的信息安全将面临着大数据带来的挑战。
2.1存储安全问题
图书馆关注的数据已不仅限于书目信息、读者信息、电子期刊等业务数据,还延伸到微信、微博、移动网络等读者活动中产生的很难估量的社会化数据。如此庞大的数据集对图书馆的存储、软硬件设施是个考验。如何防止这些数据丢失、损毁、被非法盗取及利用是图书馆安全存储面临的一项挑战。另外,大数据环境下的图书馆为了降低成本,通常会将数据存储在云端,云的开放性,海量用户共存性等都带来了潜在的威胁。
2.2网络安全问题
图书馆是以网络为基础来传递信息和数字资源,为读者提供服务。在网络上,大数据成为更易被攻击的显著目标。图书馆的“大数据”不仅包含了海量数据资源,还包含了读者行为、敏感数据等,这些海量的信息资源将吸引更多的攻击者,也使大数据成为更有吸引力的目标。另外,黑客利用大数据发起的僵尸网络攻击,能够同时控制百万台机器,这是传统单点攻击做不到的。利用大数据,黑客能够发动APT攻击,APT的攻击代码隐藏在大数据中,很难被检测到。
2.3隐私泄露问题
社交网络、微博、移动网络等这些信息服务新形式的快速发展,互联网每时每刻都在产生海量的数据。读者的个人数据可能被任意搜索、获取,这将极大地威胁隐私安全。一方面,图书馆的海量数据信息资源、读者信息、读者行为、科研信息等数据高度集中,即使不被盗取滥用,也增加了数据泄露的风险。另一方面,对于某些重要数据、敏感数据以及隐私数据的挖掘分析,其使用权没有明确界定,这都将会涉及隐私泄露。
2.4知识产权问题
大数据时代,图书馆虽然会把越来越多的数据资源交给“云”提供商代为托管,但是图书馆应完全拥有这些被托管数据资源的知识产权。然而现实中“,云”提供商利用大数据技术对图书馆的数据资源进行挖掘、发现、分析进而整合成新的数据产品加以利用,本该由图书馆所唯一拥有的数据,一旦被“云”提供商开发成产品,知识产权的界定就成为图书馆要面临的新难题。
3大数据时代图书馆信息安全应对策略
大数据资源将成为图书馆的核心资产。图书馆在利用数据处理、数据挖掘、数据分析等技术获取大数据蕴藏的高价值,创新服务模式,提高服务质量的同时,应重点考虑如何确保数据资源存储安全,如何降低网络安全威胁,如何防止隐私泄露等。大数据时代的图书馆应首先从技术层面保障存储安全,提高网络安全防范技术;其次,建立数据监管体系,对读者和图书馆的重要数据、敏感数据、隐私数据进行监管;最后,加强图书馆信息安全制度和相关政策法规建设。
3.1保障存储安全
图书馆的数据资源在无限增长,规模日益庞大,保障这些数据资源的安全存储显得尤为重要,同时对硬件设施也是巨大考验。现有的存储系统无法充分有效地存储、管理、分析大数据,限制了数据的增长。大数据时代的图书馆为了降低运维成本,缓解硬件设施压力,应考虑将数据和信息存储在云端,利用云存储实现数据的存储、管理以及分析。云存储,即基于云计算的存储系统,其可扩展性、灵活性、运算高效性能够解决大数据存储和管理存在的问题。但是,云存储具有数据规模海量、管理高度集中、系统规模巨大、平台开放复杂等特点,这些都将对信息安全带来威胁。因此,保障云安全是大数据时代图书馆信息安全的基础。图书馆作为云存储服务用户,最关心的就是存储在云端的数据是否完整安全,是否有人非法访问,以及当合法访问这些数据时是否能获得有效且正确的数据。因此,应重点研究运用身份认证、加密存储、数据灾备这3种技术手段来保障云安全。
(1)身份认证。
加强图书馆云存储上数据的管理,实行身份认证,确保管理员、读者用户、云存储服务提供商等经过认证获得访问权限后,才可管理、分析、访问“云”上的数据资源。云存储具有跨平台、异构、分布式等特点,为了提高管理员、用户的访问效率,应建立有效的单点登录统一身份认证系统,支持各图书馆云存储之间共享认证服务和用户身份信息,减少重复验证带来的运行开销。
(2)加密存储。
对文件和数据进行加密保存,确保图书馆云存储上的数据资源在存储和传输过程中,不被意外或非意外损毁、丢失、处理及非法利用。加密存储主要包含两部分工作:一是密钥的管理和产生,二是应用密钥对数据进行加密存储和解密读取。云存储系统为每位注册用户生成一个解密密钥,系统将数据加密存储在数据中心,用户读取加密数据后,利用自己的解密密钥恢复数据,得到原始数据。这一过程对存储性能和网络传输效率会有一定影响,因此图书馆一方面要加快对加密存储技术的研究;另一方面可以考虑先只对重要数据、敏感数据、个人信息数据进行加密存储。
(3)数据灾备。
云计算技术对于数据灾备具有天生的优势。将虚拟化技术、分布式技术和云计算技术结合可实现多点备份、数据自动冗余存储、云节点无单点故障数据级灾备。图书馆可以利用云存储在不同的地方建设两个及以上的图书馆云存储数据中心,构成一个跨地域的统一存储平台,各业务部门和每个用户都可以共享共用这些数据。保证只要有一个数据中心完整,所有数据就不会丢失且能够提供持续服务。
3.2提高网络安全防护技术
随着图书馆数据资源总量的增加和新型社交网络下读者原创数据爆炸性增长,网络在线数据呈现急剧增长的趋势,导致黑客的攻击欲望比以往更为强烈,其手段和工具也更为复杂、更加专业。大数据对图书馆网络安全策略提出更高的要求,从技术层面来说,图书馆网络安全策略包括漏洞扫描、入侵检测、访问控制和网络安全审计4种技术手段,任何一个单一的防范手段都无法保障图书馆网络的安全性。
(1)漏洞扫描。
漏洞扫描包括检测路由器、交换机、防火墙、各应用服务器OS、应用系统以及工作人员用机的安全补丁、系统漏洞、病毒感染等问题。漏洞扫描系统应及时发现系统漏洞、木马、病毒、蠕虫、后门程序、网络攻击、ARP等,并提供修复、查杀、拦截、防御的有效工具,同时能够对图书馆整个网络系统进行风险评估,以便采取相应措施及时消除系统中的安全隐患。与以往的漏洞扫描不同的是,大数据时代,对于海量数据的扫描,将会花费很长的时间,因此需要研究解决如何提高网络海量数据检测扫描的精确度和速度。
(2)入侵检测。
随着图书馆信息资源和数据资源共建共享步伐的加快,图书馆私有云和行业云的建设加快,网络应用范围在不断扩大,来自校园网内部和外部的黑客攻击、非法访问等安全问题与日俱增,因此对恶意入侵的检测与防范刻不容缓。大数据对信息安全是把双刃剑,应利用大数据的分析技术,通过分析来源信息,能够自动确定网络异常。进一步研究更有效的检测手段,完成APT高端检测,做到多点、长时、多类型的检测。
(3)访问控制。
接入图书馆网络的用户,在使用海量数据资源之前,必须进行身份认证和权限划分,用户通过认证获得授权之后,才可以根据自己的权限访问相应的数据资源和应用系统,获取相关的数据分析结果等。采用单点、统一认证方式,并结合PMI权限控制技术,加大认证加密技术研究,有效控制不同用户分不同级别访问管理数据、访问数据、获取数据以及应用大数据分析结果。
(4)网络安全审计。
相比入侵检测系统,网络安全审计没有实时性要求,因此可以对海量的服务器运行日志、数据库操作记录、系统活动等历史数据进行分析,并且可以利用大数据进行更加精细和复杂的分析,发现更多的黑客攻击种类,其误报率也将低于传统的入侵检测。
3.3建立数据安全监管机制
大数据关键技术的快速发展,为图书馆大数据的存储与分析奠定了基础,大数据将成为图书馆的重要资产。但是,海量数据和数据分析结果一旦泄露,相对于以往,对读者个人甚至整个图书馆界将会造成巨大的经济损失,还可能导致声誉受损,严重的还要承担相关法律责任。大数据安全不仅是技术问题,更是管理问题。因此,大数据时代,图书馆除了要从技术上实现存储安全、云安全、网络安全等方式来抵御外来的信息安全威胁,更需要加强在数据安全监管、数据资源共享机制、数据隐私保护、敏感数据审计等方面的制度建设,从管理上防止图书馆核心数据、隐私数据和敏感数据的泄露。力图建立贯穿于数据生命周期的数据监管机制。在技术层面,运用先进的信息技术手段开展数据监管工作,如利用现有隐理、数据预处理等技术保障数据在使用和传输中能够拒绝服务攻击、数据传输机密性及DNS安全等。在管理层面,提高图书馆工作人员的信息安全意识,加强各业务部门内部管理,明确重要数据库的范围,创新有效科学的数据监管手段与方法,制定终端设备尤其是移动终端的安全使用规程,制定并完善重要数据、敏感数据、隐私数据的安全操作和管理制度,规范大数据的使用方法和流程。
3.4加强图书馆信息安全制度建设
依据信息安全管理国际标准ISO27000,明确大数据时代图书馆的实际安全需求和安全目标,量化各类数据资源的安全指标,建立全方位、立体、深度的信息安全防御体系。以信息安全防御体系为基础,建立信息安全责任人负责制的组织机构;制定日常安全运维制度,包括存储、业务系统以及各应用系统的安全运行监控制度、数据监管制度、移动终端检测制度、网络安全制度等;制定应急响应制度,包括数据灾备制度、数据恢复制度、故障系统恢复制度等。对于存储在云端的数据,建立数据共享制度和机密保护制度。根据保密级别、共享级别、开放级别等明确访问权限等级划分,制定数据的访问、检索、下载、分析等方面的规定;建立身份认证和权限控制机制,控制非法授权访问数据;制定数据云存储的安全规定,加密关键数据;制定数据所有权条款,防止“云”提供商第三方泄密。建立相应的法律政策保护数据利用时涉及的知识产权,保障数据资源的合理合法使用,维护图书馆利益,保护知识产权。
篇9
1.3限量按要求储存,及时补充,严格交班对可能给患者造成不良损害的高风险药物,应根据病区的情况定量存储,对使用情况进行登记,严格交班,及时补充,对要求避光(硝普钠等)、低温(胰岛素,肝素钠等)保存的药物应按药物说明书的要求执行,以免影响药物的用药效果,从而保证用药质量和安全。
2严格核心制度的落实
2.1查对制度的执行在临床管理实践中,认真严格执行“三查七对”可以有效防范和减少用药的差错发生。
2.2交接班制度的到位我们规定了不仅应重视白班早晨责任护士、护士长与夜班护士的交接,也应重视其他各班的交接班质量。护士长不定时到病区抽查夜班护士的交接班情况,并及时给予指导,不仅重视病情的交接,对特殊用药患者的穿刺部位、用药名称、剂量都要准确交接,要求加强巡视,及时观察到异常,给予妥善处理。
3加强静脉治疗小组成员的职责,分享经验教训
我科有2位高年资的护士为全院静脉治疗小组的成员,每月静脉治疗小组会召开一次会议,对全院静脉药物治疗中出现的问题作出原因分析,提出整改措施,我们要求这2位成员应及时传达静脉治疗小组会议精神,指导科室成员在静脉用药中出现不良事件的处理,使患者的损害程度降至最低。
4营造安全文化,加强防范意识
4.1加强安全意识的教育,强化用药安全责任护士长每月应组织科内护理人员学习与护理安全相关的法律法规,把用药安全与全院的医疗护理安全紧密结合,将用药安全纳入护理目标管理,对薄弱环节、重点人群应特别关注,通过教育,使大家明确:用药安全,我之责任。
4.2认识用药风险,鼓励药物不良事件报告
4.2.1识别风险,共同参与神经外科患者由于其专业的特点,患者静脉用药的长期性、多样性、高风险药物的常规使用、患者表达能力的丧失等因素导致了用药过程中潜在的风险,护士应予以识别,不仅提醒自己重视,也应履行好对患者及陪护的告知义务,让患者也参与用药的安全注意。
4.2.2鼓励用药不良事件的报告,促进静脉用药的安全应完善用药不良事件无障碍自愿上报系统,建立无惩罚性的文化环境,对护士而言,可以正视用药过程中的不良事件,不会因为害怕受到惩罚而采取隐瞒不报态度,从而能及时上报用药不良事件,管理者将上报信息进行分析,提出整改措施,从中吸取教训,引以为戒,防治同类不良事件再次发生,促进静脉用药的安全。
5正确选用静脉用药穿刺工具
为了减少静脉用药过程中的风险,应尽量少用头皮钢针,选择静脉留置针、经外周静脉置入中心静脉导管(PICC),必要时使用中心静脉导管,对静脉用药时间将超过一个月的患者大力推行使用PICC,以防止药物外渗可能给患者造成的痛苦和损害。
6合理安排人员,建立预警机制,保证静脉用药的安全
6.1有效利用人力资源护士长应有效利用有限的人员,充分调动每个人的积极性和热情,人员搭配合理,各班人员岗位责任明确,薄弱时段增加人力,弹性排班,有效保证静脉用药的安全。
6.2建立预警机制护士长应通过多渠道的教育提高护士对静脉用药安全重要性的认识,制定完善的工作制度、工作流程来规范护士的行为,对发生用药不良事件报告程序给予公示,让每位护士了解到在临床护理工作中静脉用药不良事件的发生是难免的,一旦发生,应正确面对,积极处理,从而真正做到有效防范,保证神经外科静脉用药的质量和安全。
参考文献
篇10
1.煤矿领域中机电安全价值与现状
煤矿工作领域中,其机电安全的管理与控制工作,其重点在于对煤矿领域中的机电设备展开控制和管理,在当前的管理思想指导之下,主要侧重于对于机电体系的事前控制,维持其健康状态,确保能够展开稳定高效的工作。其主要工作内容包括检查机电设备、做好日常维修工作、随时监测机电设备存在的危险,并能够及时采取有效的措施,减少煤矿企业安全事故的发生。对于这样的工作任务而言,其重点在于及时发现存在于机电体系中的危险,因此对应地对相关工作人员的机电综合水平以及安全意识都有相对较高的要求。
对于煤矿工作环境而言,其安全特征与需求十分显著。与机电体系直接相关的安全问题,首先主要突出表现在电气火花可能会造成瓦斯事故方面。考虑到矿井环境之中空气成分复杂且危险的问题,机电体系中的电气火花或者小型爆炸,都有可能导致大范围的矿井事故。在实际工作环境中,各种包含带点操作、电缆火花、信号照明电话系统、矿灯、放炮母线短路、防爆设施失爆、非防爆电器设施、电机车火花、摩擦、开关打火、静电等方面的操作都有可能给煤矿环境带来危险。其次,在煤矿安全事故中,机电运输故障也是不容忽视的一个重要方面问题。相关统计表明,在煤矿事故中,因为机电运输而造成的事故比重高达47%,已经成为煤矿环境安全问题的首要形成因素。
而从我国煤矿环境机电安全管理和控制的实施角度看,虽然已经性蹭了相对完整的规章制度,但是在实际工作环境中仍然难以切实落实到位。一方面是因为煤矿工作环境本身形成因素相对较为复杂,安全问题影响繁杂,另一个方面则是鉴于经济的压力,从而使得煤矿经营主体过于关注生产效益而在一定程度上忽视安全,从而埋下隐患。
进一步从煤矿机电管理工作的展开状况出发,环境、人才以及设备是三个形成主要影响的因素。就煤矿工作环境而言,煤矿开挖的深度直接与开采的难度以及其安全管理需求水平保持密切关系。目前我国很多矿井垂直深度超过600m,这对于开采以及运输设备都必然提出了更高的要求,并且随着开采深度的增加,直接导致机电设备的供电负荷也会增加,再加上矿井环境比较复杂,增加了煤矿机电管理的难度。于此同时,煤矿领域工作环境中因为效益压力而无视检修需求,以及相关专业人员专业水平不足等情况,则加剧了机电安全问题的恶化。
2.切实提升煤矿机电安全水平
考虑到在当前煤矿工作环境中对于安全的客观需求,综合当前面向于机电体系展开的安全工作现状,可以发现仍然存在有很大的提升空间可以展开操作。为了进一步构建更为完整的煤矿安全体系,可以考虑在机电应用环境中,重点从如下两个方面展开考虑:
2.1完善相关设备
煤矿工作环境中对于安全的这种迫切需求,不仅仅收到了煤矿工作领域的重视,同样在煤矿机电领域中也有共识。因此在机电的发展过程中,安全同样是作为突出的发展重点呈献出来。但是当前煤矿环境中,煤矿运营人员多关注消息,而忽视投资,因此设备陈旧,相应技术人员不达标等问题时有发生,进一步影响到在新型设备的引入方面缺乏动力,从而降低了整个煤矿工业环境的安全水平。当前包含有现代化科技含量的煤矿机电设备层出不穷,包括可编程逻辑控制器(PLC,Programmable Logic Controller)等相关技术,都已经在应用环境中日趋成熟。针对此种状况,有必要不断关注煤矿机电领域中的发展状况,选择适合不同煤矿生产特征的设备,从而实现安全水平的提升。对于既有设备而言,可以根据技术发展的状况考虑采用更新设备或者是加装相应的部件和服务,在经济和安全两个层面实现平衡。
2.2实现有效监督
监督工作的重点在于应当能够通过相应的监督机制确保监督工作得以展开,一方面需要重点避免自监督的状况发生,另一个方面需要确保监督信息渠道通畅。对于机电安全的监督而言,应当考虑从技术工作人员和基层煤矿工作者的层面采集信息,并且反馈给相应的煤矿主管监督单位,而非煤矿直接运营单位。在这样的环境下,还应当进一步为机电相关技术人员提供充足的专业性培训,一方面帮助他们及时跟上机电时展步伐,另一个方面则需要认识到煤矿工作环境中的机电技术人员是实现监督的首要环节,必须加强技术和职业操守两个层面的建设。除此以外,相关规章制度也成为监督工作的必要依据和保障,需要明确规定机械设备的使用方式、运行条件、维修保养等确定的环节,以及在发生状况的时候如何加以处理等都应当包括在内。
3.结论
煤矿环境中的机电系统,与整个工作体系的安全都息息相关,必须引起重视。除了常规的做法以外,还应当重点关注信息时代之下的事前控制手段,具体可以考虑通过对机电设备工作状态以及相关数据信息进行收集和整理,形成相对完整的数据系统,通过这样的数据系统来对机电工作状态实现判断,切实有效的展开对于安全故障发生率的降低,切实打造煤矿安全工作环境。
篇11
1.1校园电子商务的概念。
校园电子商务是电子商务在校园这个特定环境下的具体应用,它是指在校园范围内利用校园网络基础、计算机硬件、软件和安全通信手段构建的满足于校本论文由整理提供园内单位、企业和个人进行商务、工作、学习、生活各方面活动需要的一个高可用性、伸缩性和安全性的计算机系统。
1.2校园电子商务的特点。
相对于一般电子商务,校园电子商务具有客户群本论文由整理提供稳定、网络环境优良、物流配送方便、信用机制良好、服务性大于盈利性等特点,这些特点也是校园开展电子商务的优势所在。与传统校园商务活动相比,校园电子商务的特点有:交易不受时间空间限制、快捷方便、交易成本较低。
2校园电子商务的安全问题
2.1校园电子商务安全的内容。
校园电子商务安全内容从整体上可分为两大部分:校园网络安全和校园支付交易安全。校园网络安全内容主要包括:计算机网络设备安全、计算机网络系统安全、数据库安全等。校园支付交易安全的内容涉及传统校园商务活动在校园网应用时所产生的各种安全问题,如网上交易信息、网上支付以及配送服务等。
2.2校园电子商务安全威胁。
校园电子商务安全威胁同样来自网络安全威胁与交易安全威胁。然而,网络安全与交易安全并不是孤立的,而是密不可分且相辅相成的,网络安全是基础,是交易安全的保障。校园网也是一个开放性的网络,它也面临许许多多的安全威胁,比如:身份窃取、非本论文由整理提供授权访问、冒充合法用户、数据窃取、破坏数据的完整性、拒绝服务、交易否认、数据流分析、旁路控制、干扰系统正常运行、病毒与恶意攻击、内部人员的不规范使用和恶意破坏等。校园网的开放性也使得基于它的交易活动的安全性受到严重的威胁,网上交易面临的威胁可以归纳为:信息泄露、篡改信息、假冒和交易抵赖。信息泄露是非法用户通过各种技术手段盗取或截获交易信息致使信息的机密性遭到破坏;篡改信息是非法用户对交易信息插入、删除或修改,破坏信息的完整性;假冒是非法用户冒充合法交易者以伪造交易信息;交易抵赖是交易双方一方或否认交易行为,交易抵赖也是校园电子商务安全面临的主要威胁之一。
2.3校园电子商务安全的基本安全需求。
通过对校园电子商务安全威胁的分析,可以本论文由整理提供看出校园电子商务安全的基本要求是保证交易对象的身份真实性、交易信息的保密性和完整性、交易信息的有效性和交易信息的不可否认性。通过对校园电子商务系统的整体规划可以提高其安全需求。
3校园电子商务安全解决方案
3.1校园电子商务安全体系结构。
校园电子商务安全是一个复杂的系统工程,因此要从系统的角度对其进行整体的规划。根据校园电子商务的安全需求,通过对校园人文环境、网络环境、应用系统及管理等各方面的统筹考虑和规划,再结合的电子商务的安全技术,总结校园电子商务安全体系本论文由整理提供结构,如图所示:
上述安全体系结构中,人文环境层包括现有的电子商务法律法规以及校园电子商务特有的校园信息文化,它们综合构成了校园电子商务建设的大环境;基础设施层包括校园网、虚拟专网VPN和认证中心;逻辑实体层包括校园一卡通、支付网关、认证服务器和本论文由整理提供交易服务器;安全机制层包括加密技术、认证技术以及安全协议等电子商务安全机制;应用系统层即校园电子商务平台,包括网上交易、支付和配送服务等。
针对上述安全体系结构,具体的方案有:
(1)营造良好校园人文环境。加强大学生本论文由整理提供的道德教育,培养校园电子商务参与者们的信息文化知识与素养、增强高校师生的法律意识和道德观念,共
同营造良好的校园电子商务人文环境,防止人为恶意攻击和破坏。
(2)建立良好网上支付环境。目前我国高校大都建立了校园一卡通工程,校园电子商务系统可以采用一卡通或校园电子帐户作为网上支付的载体而不需要与银行等金融系统互联,由学校结算中心专门处理与金融机构的业务,可以大大提高校园网上支付的安全性。
(3)建立统一身份认证系统。建立校园统一身份认证系统可以为校园电子商务系统提供安全认证的功能。
(4)组织物流配送团队。校园师生居住地点相对集中,一般来说就在学校内部或校园附近,只需要很少的人员就可以解决物流配送问题,而本论文由整理提供不需要委托第三方物流公司,在校园内建立一个物流配送团队就可以准确及时的完成配送服务。
3.2校园网络安全对策。
保障校园网络安全的主要措施有:
(1)防火墙技术。利用防火墙技术来实现校园局域网的安全性,以解决访问控制问题,使只有授权的校园合法用户才能对校园网的资源进行访问本论文由整理提供,防止来自外部互联网对内部网络的破坏。
(2)病毒防治技术。在任何网络环境下,计算机病毒都具有不可估量的威胁性和破坏力,校园网虽然是局域网,可是免不了计算机病毒的威胁,因此,加强病毒防治是保障校园网络安全的重要环节。
(3)VPN技术。目前,我国高校大都已经建立了校园一卡通工程,如果能利用VPN技术建立校园一卡通专网就能大大提高校园信息安全、保证数据的本论文由整理提供安全传输。有效保证了网络的安全性和稳定性且易于维护和改进。
3.3交易信息安全对策。
针对校园电子商务中交易信息安全问题,可以用电子商务的安全机制来解决,例如数据加密技术、认证技术和安全协议技术等。通过数据加密,可以保证信息的机密性;通过采用数字摘要、数字签名、数字信封、数字时间戳和数字证书等安全机制来解本论文由整理提供决信息的完整性和不可否认性的问题;通过安全协议方法,建立安全信息传输通道来保证电子商务交易过程和数据的安全。
(1)数据加密技术。加密技术是电子商务中最基本的信息安全防范措施,其原理是利用一定的加密算法来保证数据的机密,主要有对称加密和非对称加密。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,而解密密钥不公开。
(2)认证技术。认证技术是保证电子商务交易安全的一项重要技术,它是网上交易支付的前提,负责对交易各方的身份进行确认。在校园电子商务本论文由整理提供中,网上交易认证可以通过校园统一身份认证系统(例如校园一卡通系统)来进行对交易各方的身份认证。
(3)安全协议技术。目前,电子商务发展较成熟和实用的安全协议是SET和SSL协议。通过对SSL与SET两种协议的比较和校园电子商务的需求分析,校园电子商务更适合采用SSL协议。SSL位于传输层与应用层之间,能够更好地封装应用层数据,不用改变位于应用层的应用程序,对用户是透明的。而且SSL只需要通过一次“握手”过程就可以建立客户与服务器之间的一条安全通信通道,保证传输数据的安全。
3.4基于一卡通的校园电子商务。
目前,我国高校校园网建设和校园一卡通工程建设逐步完善,使用校园一卡通进行校园电子商务的网上支付可以增强校园电子商务的支付安全,可以避免或降低了使用银行卡支付所出现的卡号被盗的风险等。同时,使用校园一卡通作为校园电子支付载体的安全保障有:
(1)校园网是一个内部网络,它自身已经屏蔽了绝大多数来自公网的黑客攻击及病毒入侵,由于有防火墙及反病毒软件等安全防范设施,来自外部网络人员的破坏可能性很小。同时,校园一卡通中心有着良好的安全机制,使得使用校园一卡通在校内进行网上支付被盗取账号密码等信息的可能性微乎其微。超级秘书网
(2)校园一卡通具有统一身份认证系统,能够对参与交易的各方进行身份认证,各方的交易活动受到统一的审计和监控,统一身份认证能够保证网上工作环境的安全可靠。校园网络管理中对不同角色的用户享有不同级别的授权,使其网上活动受到其身份的限制,有效防止一些恶意事情的发生。同时,由于校内人员身份单一,多为学生,交易中一旦发生纠纷,身份容易确认,纠纷就容易解决。
4结束语
篇12
化学化工类毕业论文实验是一种综合性的设计实验,不同于单学科实验。在整个实验过程中,理论知识和实验内容、方法往往涉及多个学科,需要学生把所学知识有机地结合起来,才能很好地理解、掌握,这样就对论文指导提出了更高的要求[2]。然而,随着高校办学规模的扩大,招生人数的增加,毕业论文指导老师本来就有比较繁重的本科生、研究生教学与科研任务,有限的精力使得他们对毕业生实验的指导和管理经常不能到位,“带而不管、管而不力”的现象时有发生[3]。而且,学生还有可能因为实验室条件以及仪器、药品、耗材等不能到位,对实验过程拖拖拉拉,学生的侥幸心理、畏难情绪等也会影响学生毕业论文的质量。此外,当前毕业论文指导工作量的分配问题,势必会影响实验员的工作积极性,不利于毕业论文实验的顺利开展。因此,在毕业论文完成过程中,如何定位实验员的角色,发挥他们在实验室工作的优势,更好地服务本科毕业论文,提高毕业论文和人才培养质量,也将成为毕业论文教学改革研究的话题。以下就本科毕业论文指导中实验员所扮演的角色进行探讨。
1.做好实验资源规划师,实现实验资源合理利用和资源共享
近年来随着招生规模的扩大,毕业论文完成期间,进入实验室开展实验的学生人数相应增加,势必会造成实验室用房和仪器设备以及药品耗材等的紧张。因此,实验室管理人员,必须统筹规划,做好一名规划师,使实验室资源利用最大化,优势资源有效共享,保障学生毕业论文实验的正常开展。
(1)实验室用房。
我院学生毕业论文实验,一般安排在专业实验室。根据每个指导老师所带学生人数,合理分配实验室用房,有研究生用房的指导老师,会根据要求,少提供用房面积或者不提供。我院应用化学系每年拿出4个120m2的专业实验室供学生开展毕业论文实验,有效地保障了每个进入实验室开展论文实验的学生都有自己的“一亩三分地”,这样就能很好地解决实验室用房问题。
(2)实验室仪器设备、药品及耗材。
①实验室公用设备:例如电子天平、气流干燥器、超声波清洗器等,每个实验室提供一套;而干燥箱、冰箱等则放在专门的干燥实验室和冷冻实验室供学生使用。
②实验所需器材、药品等:学生在进入实验室前选题,查阅文献,统计实验所需的仪器设备、药品、耗材等,先由指导老师认真审阅签字确认,再交实验室管理人员最终审核,以指导老师为小组登记、领取。对于化学反应中常用的小型仪器,如调压器、加热套、磁力搅拌器、水浴锅,根据指导老师所带学生人数,统筹安排,保障每三个学生有两套仪器。对于药品、耗材,如高分子反应所用的引发剂,以及一些催化剂等,用量较少,而且不易保存,一般一届毕业生,共用一瓶已经足够;而耗材,如标签纸、试纸之类,一般交由指导老师小组统一领取。这样可有效避免学生“只借不用”,造成资源浪费的现象。
③大型仪器设备:如气质联用仪、流变仪、红外光谱仪等,一般由专门实验技术人员负责管理,为全校开放,保障优势资源有效共享。
2.做好实验全程的“绿化师”,加强和培养学生的环保意识
毕业论文期间,化学专业类学生,大多数都要进入实验室开展为期3个月左右的实验。实验过程中使用的有毒、有害,甚至“三致”物质等,如果进入环境,必定对环境造成污染,对人类造成危害。随着现代经济的发展和高校培养人才方式的转变,化学实验实现绿色化是化学实验教学发展的必然趋势,化学教师更应该具有绿色化学的思想,提倡绿色教育[4]。所以,实验员在毕业论文全程中,应该做好一名“绿化师”,加强和培养学生的绿色意识,严禁把废气、废液、废渣和废弃化学品等污染物直接向外界排放[5]。
在毕业论文完成过程中,要实现绿色化学,实验员首先要从源头上降低化学污染物的生成。为此,可以采取以下几方面的措施。
(1)提供微型实验装置,开展微量化学实验。如在有机合成研究课题中,实验室统一提供成套半微量玻璃仪器实验装置。这样既可以减少化学试剂的用量,降低“三废”的排放,又可以节约水电以及一些辅助耗材的消耗,降低了实验成本,并且能使爆炸、燃烧、中毒等事故相应减少,极大地改善实验环境条件,减少对环境的污染[6]。(2)提供无毒或低毒试剂和溶剂。当学生领用有毒有害试剂开展实验时,需要指导老师及学生研究讨论,考虑更换试剂,实在无法更换的,必须做好防护措施,小心操作,并且对实验过程中的所有废弃物回收处理。其次是对“三废”的有效处理。“三废”处理,必须分类集中收集,分别处理。尽可能采用废物回收、以废治废的方式,降低成本,提高实验室污染治理率[7]。如对废液中有机溶剂尤其是重结晶后的溶剂,可通过蒸馏回收,重复利用;对酸液、碱液可通过实验室提供的废液回收装置,分类集中收集,统一处理。对实验过程中产生的有毒或有异味的气体,必须采用密闭式操作或在通风橱中进行,能吸收的,进行吸收处理。对废渣,能回收利用的,回收利用,不能回收利用的,必须进行无毒化处理。最后,实验员还应该经常进入实验室,督促学生清洁实验,保持实验室卫生,培养他们的绿色意识、环保观念。
3.做好学生实验的安检员,保证毕业论文实验正常安全开展
完成毕业论文是学生自己查阅文献,确定研究思路和方案,自己搭建实验装置,分析和处理实验结果的过程。在这个过程中,实验员应该做好一名安检员,对学生实验过程中出现的不合理操作,进行适当的引导,对有危险操作步骤的学生多巡视指导,防止事故的发生,保证毕业论文实验正常安全开展。
作为一名安检员,实验员应该对以下两方面进行监督检查。第一,在实验室安全方面。首先应该给学生灌输安全思想。这方面我们采取在学生进入实验室前,全体学生集中学习实验室各种规章制度,开展安全教育,增强学生安全意识。其次是实验员还应该经常巡查有易燃易爆易腐蚀物以及有污染源的学生。例如,学生在研究混凝土高效减水剂时,用水泥净浆做性能测试,虽然学生对大量废渣已经妥善处理,如不加以提醒,忽略了烧杯壁上少量的水泥残渣,而直接冲洗进入下水道,由于积少成多,也会造成水管堵塞,影响实验室的正常运转。最后,实验员还应对精密贵重仪器以及实验室的水电、消防器材等加强监管,确保论文实验正常安全开展。学生在用气相色谱开展检测分析时,应从载气钢瓶、减压阀、注射器以及检测器等多方面给予指导,强调注意事项,并且观察学生实验过程,保证操作无误后,方能离开。第二,检查学生实验操作是否规范。论文实验过程中,由于学生素质有高有低,动手能力有强有弱,难免有操作不规范,而且只追求结果、不注重过程的人,这样就会给实验室安全带来不小隐患。学生在开展有机合成研究时,最容易造成实验装置搭建不规范。如在研究有HCl、H2S等有毒有害气体生成的实验中,没有搭接尾气吸收装置,这样既会给环境带来污染,又会给师生健康带来危害。第三,在安检方面,还应该密切关注为学生开放的精密贵重仪器室,重点检查学生操作情况与水电等,确保仪器安全。
4.做好学生问题的咨询师,服务引导毕业论文全过程
毕业论文实验期间,学生总会遇到这样那样的问题,而且学生问题覆盖毕业论文完成的全过程。实验员是学生进入实验室后离得最近的人,最有可能成为学生咨询问题的第一人。因此,实验员应该做好一名咨询师,服务引导,帮助解决论文中遇到的问题。例如,学生需要查找实验过程中的一个小步骤、药品性质;仪器不会使用,出了问题;实验过程中缺东少西,等等,这些情况学生一般都会找到实验员,要求帮助解决。在解决问题期间,实验员办公室成为服务学生的场所,实验室的办公电脑成为公用电脑,实验员成为全体学生的辅导老师。在为学生服务的过程中,实验员应充分体现优良的“敬业、献身、奉献、负责”的教育精神。
要成为一名优秀的咨询师,实验员必须加强学习,自我提高。实验员除了具备基本的人文社科素质之外[8],还应该具备文献资料查阅、仪器设备维修、结果分析处理、计算机运用以及实验操作技能等方面的能力,真正成为一名综合型、多能力的“通才”。例如,学生在用TU-1901紫外可见分光光度计对实验结果进行分析测试时,仪器初始化失败,并且出现氘灯、钨灯能量低等情形,这时,学生就会第一时间找到实验员,并且表现出束手无策的样子。其实,实验员只需打开机箱底座,松开光栅驱动轮,用手转动进行调整,再重新开机,仪器就能恢复正常。帮助学生解决问题的过程,其实就是实验员自我提高的过程,同时也是学生进入社会前进一步学习的过程。
总之,实验员在学生完成毕业论文的过程中,扮演的角色是多方面的。实验员必须正确认识自己,不断加强学习,提高自己各方面的素质,勇于承担起多重角色,发挥在实验室工作的优势,积极工作,乐于奉献,更好地服务于学生,才能真正为提高本科毕业论文和人才培养质量贡献出自己的力量。
参考文献:
[1]黄道战.高校扩招后实验室在毕业论文实验管理与指导工作中的改革实践[J].高教论坛,2003,(5):77-79.
[2]聂容春.谈谈化工类专业毕业论文环节中学生能力的培养[J].化工高等教育,2005,(3):115-117.
[3]闫兰英,李天良.化学与化工系开放实验室效果分析[J].高校实验室工作研究,2004,(3):7-9.
[4]魏正妍,杨秀清.在研究型化学实验中培养绿色意识[J].实验室研究与探索,2004,23,(11):36-37.
[5]张世仙,陈文兴,勾华,等.遵义师范学院化学实验室污染调查及分析[J].遵义师范学院学报,2006,8,(1):68-71.
[6]徐常龙,曹小华,陶春元,等.通过绿色化学实验培养学生创新能力[J].化工高等教育,2009,(3):42-44.
篇13
二、论坛地点:中国石油大学(北京)学术报告厅
三、论坛主题:以人为本安全发展
四、主要议题:
(一)安全文化——提高政府安全生产监管水平的软手段、软实力,兼谈安全生产监管的制度创新、措施创新和方法创新。
选题思路:通过对比“执法监察”等硬实力、硬手段与“安全文化”等软实力、软手段,探讨全社会安全生产激励机制和约束机制的建设,为政府安全生产监管制度创新、措施创新和方法创新奠定理论基础。
(二)“高危行业”安全生产管理的制度、措施和方法——行业文化与安全生产关系研究。
选题思路:通过发掘不同行业在产业发展过程中形成的法律环境、人员构成、操作惯例、行为习惯,分析安全文化建设在行业安全生产管理制度、措施和方法等方面的作用。
(三)国际安全生产经验及其对我国安全生产工作的借鉴。
选题思路:通过了解国际安全文化研究的现状,特别是通过对德国煤矿企业安全生的借鉴、日本全民安全教育体制的借鉴、英国石油企业安全生产文化建设的借鉴,总结国际安全文化建设经验对我国现阶段、我市现阶段安全生产工作的参考意义。
(四)城市安全文化建设——国际视野下的首都如何构建“有序、安详、幸福”的安全环境。
选题思路:通过都市视角,分析安全文化对建设和谐、可持续发展的国际性大都市的影响,以及在城市规划、经济发展当中的具体制度和办法。
(五)我国企业安全生产管理体系建设——从石油、石化行业实践看“健康、安全与环保”体系的建设经验和落实情况。
选题思路:通过石油、石化系统HSE建设的具体例子,分析我国企业安全生产管理体系的建设过程,以及在安全文化建设中的企业责任。
(六)危机预警及动员——从汶川地震看危机预警、危机管理和动员能力
选题思路:从汶川地震看危机预警、危机管理和动员能力的建设现状和发展趋势。
(七)根据论坛主题,专家自拟课题
五、论文征集
1、热忱欢迎国内外高校、企业及研究院所的安全生产技术人员、管理人员和其它科技人员参加会议并提交论文,有意者请填写并以电子邮件返回会议回执;
2、提交的会议论文将编入《第二届北京安全文化论坛论文集》。