前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络经济研究主题范文,仅供参考,欢迎阅读并收藏。
【关键词】 网络经济; 财务信息化; 管理理念
一、网络经济特征分析
信息技术将全球联成一个整体,形成了崭新的网络文化。网络的开放性体现在任何一个终端都与全球相连,体现在:信息的透明性,打破地域性。
信息技术的快速发展使知识储存、传递的成本大大降低,从而使知识成为商品的能力大大增强,产品和服务越来越知识化、智能化、数字化,使知识经济成为可能。
互联网所代表的现代信息技术革命,将会带来交换和市场体系的巨大革命,网络经济就是这种革命的结果。人类在发展进程中一直寻求彼此之间的沟通和理解,承载信息的媒介正是为了这个目的。通过网络进行的交换活动是并联系统,网络交换提高了交易的频率和速度。
二、网络经济下凸显的财务管理现状分析
(一)缺乏必要的财务风险观念
不少企业由于单纯追求短期经济效益,管理者缺乏应有的财务风险观念,一味注重扩大规模,追求规模效应。受2008年全球金融危机的影响,不少企业真的“很差钱”,尤其是资金密集型企业,在资金链断裂的情形下难以为继。“珠三角”、“长三角”出现的企业“破产潮”,虽然有多方面的原因,但缺乏必要的财务风险观念不能不说是重要原因。财务管理意识观念的淡漠,财务策略上的严重失误,如新产品开发失败、盲目多元化经营、企业扩张速度失控等等,直接导致了一些企业的危机。缺乏现代财务管理观念,使得财务管理难以发挥其应有的地位和作用。传统工业经济时代的财务管理理念已不能适应网络经济时资决策的需要。
(二)财务管理目标不明确
有代表性的财务管理目标观点主要有:企业利润最大化、股东财富最大化、企业价值最大化、企业经济效益最大化。根据现代企业财务管理理论和实践,股东财富最大化是广为接受的财务管理目标。企业在财务管理中应意识到如何运用财务杠杆,当企业投资利润率与负债利率一致的情况下,就没有财务杠杆效应;抑制或消除负的财务杠杆效应是实现财务管理目标的途径。
(三)财务管理权限模糊
随着我国资本市场的快速发展,投资者越来越分散,通过经营活动的替代品――会计信息了解企业经营情况的需求增加,财务会计报告作为外部投资人的重要信息来源,日益重要。仅仅就外部投资人而言,他们必须了解自身投入资本的保值和增值情况。企业财务工作中权限划分不清,主要表现在:会计部门与财务部门混设,好多企业没有独立的财务管理部门,会计人员代行财务管理职责,重要财务决策由不懂财务的管理人员一言堂做出也是普遍现象。如何界定财务部门的权限,分清财务与会计的角色定位成为实现财务管理目标亟待解决的问题。
(四)投融资缺乏科学性
企业资金有两大来源:内部和外部。内部来源有自有资金和经营积累;外部资金来源有权益融资和负债融资。根据融资啄食理论:企业融资序列是先内部后外部,就外部融资来讲,先负债后权益融资,这一序列的确定是企业融资成本比较的结果。而我国由于资本市场的先天缺陷,使其成为企业圈钱的场所,当然这种状况已大为改观。从融资目的来讲,传统的企业财务管理主要是为了满足企业生产经营或商品经营活动的需要,并不能称为真正意义上的财务管理;就投资来说,在企业管理中,财务往往处于被动和附属的地位,只有服务和管理的职能,不具备经营的特征,结果投资行为基本上是领导拍脑袋拍出来的,而不是按照“情报活动――设计活动――抉择活动――审查活动”的科学过程进行投资决策,结果是重复投资,资源大量浪费。
(五)财务核算不规范
财务管理由筹资管理、投资管理、分配组成,其实质也就是会计六要素的管理,企业的财务核算是企业财务管理的基础和依据,在财务核算中,大多数企业严格依据企业财务制度,对本企业各部门以统一的核算方法进行核算。在实际操作中,也有企业为了小范围的便利,会计核算方法做法不规范,表现在:①核算分散;②收款周期长,周转慢;③成本核算不真实;④财务决算流于形式,难以发挥其监督和控制作用;⑤记账手段有先进与落后之分。会计核算不规范,必然形成财务管理上的被动与相应决策的偏差与滞后。
(六)财务控制不到位
财务控制是指财务人员(部门)通过财务法规、财务制度、财务定额、财务计划目标等对资金运动(或日常财务活动、现金流转)进行指导、组织督促和约束,以确保财务目标实现的活动。这是财务管理的重要职能,与预测、决策、分析与评价一起成为财务管理的全部职能。企业财务管理的首要任务就是要建立和完善财务管理体制,健全公司内部的财务控制。在财务技术倍受社会各界和每个企业关注的今天,我们需要不断创新理念,重新审视财务管理的各方面,财务控制具有事前、动态和主动的特点,使其在财务活动中具有重要地位,越是在充满风险的活动中,财务控制越能发挥其重要作用。
(七)财务制度体系不完善
从某种意义上讲,制度比技术更重要。具体到财务管理来说,必须健全财务管理制度体系。在该过程中,决不能按照计划经济时期的思想观念,而应适应网络经济时展要求。一个良好的管理模式,能够决定一个企业正常运行并促进其快速发展。对于规范企业财务行为,协调企业内外的各项利益关系,保障财务资源的安全性,协调并提高企业综合资源的利用效率,促进企业和社会的和谐发展,具有重要意义;在企业层面,应结合自身情况,在相关财务制度约束下,从财务制度的制定、财务组织建设到各财务决策程序,形成切实可行的财务管理制度。企业财务管理最终要服务于企业生产经营活动,财务管理的改进以有利于提高经济效益为目标,这就要求重视财务新型人才的培养、更新财务管理理念、明确财务管理定位并且开发系统财务管理方法与制度,保障财务管理贯穿企业经营全过程,为企业发展作出应有的贡献,以适应网络经济时代财务管理变革的要求。
三、网络经济给财务管理带来的全方位挑战
(一)对财务管理的理论、方法和内容提出了更高要求
从事电子商务的贸易双方从贸易的磋商、合同的签订到支付等均通过互联网完成,使整个交易实现了远程化、实时化、虚拟化。这些变化,首先对财务管理方法的及时性、适应性、弹性等提出了更高的要求。传统的财务管理由于没有实现网络在线办公、电子支付、电子货币等技术手段,使得财务预测、计划、决策等各个环节工作的时间相对较长,不能适应电子商务发展的需要。
其次,在网络经济环境下,要求企业通过网络对其下属分支机构实行数据处理和财务资源的集中管理,包括集中记账、算账、登账、报表生成和汇总,并将众多的财务数据进行集中处理,集中调配集团内的所有资金,分散的财务管理模式不利于电子商务的发展。然而,传统的财务管理由于受到网络技术的限制,不得不采用分散的管理模式,造成监管信息反馈滞后、对下属机构控制不力、工作效率低下等不良后果,无法适应网络经济发展的要求。此外,在网络经济环境下,企业资产结构中以网络为基础的专利权、商标权、计算机软件、产品创新等无形资产所占比重将极大提高。
(二)对财务管理的管理模式和工作方式提出新的要求
在网络环境下,企业的原料采购、产品生产、需求与销售、银行汇兑、保险、货物托运及申报等过程均可通过计算机网络完成。因此,要求财务管理从管理方式上,能够实现业务协同、远程处理、在线管理、集中式管理模式。从工作方式上,能够支持在线办公、移动办公等方式,同时能够处理电子单据、电子货币、网页数据等新的介质。然而,传统的财务管理使用基于内部网的财务软件,企业可以通过内部网实现在线管理,但是它不能真正打破时空的限制,以使企业财务管理变得即时和迅速。网络经济下,要求财务人员在离开办公室的情况下也能办公(即移动办公),这样财务软件必须是基于互联网的系统,而只有实现从企业内部网到互联网的转变,才能实现真正的网上办公。
(三)给财务管理带来新的风险
网络经济的虚拟性给财务管理带来的一个重要威胁是网络的安全问题。网络经济中要求财务管理活动要通过互联网进行,而互联网体系使用的是开放式的TCP/IP协议,它以广播的形式进行传播,易于搭截侦听、口令试探和窃取、身份假冒,存在巨大的潜在风险。而目前传统的财务管理中大多采用基于内部网(Intranet)的财务软件,对来自互联网的安全威胁考虑不是很到位,而企业的财务数据属于企业重大商业机密,如遭破坏或泄密,将会给企业带来不可估量的损失。其次是身份确认和文件的管理方式问题。网络经济下参与商业交易均在互联网上进行,双方互不见面,这就需要通过一定的技术手段相互认证,保证电子商务交易的安全。
四、网络经济时代财务管理创新思路
由于我国传统财务体制的缺陷,我国大多数企业存在对财务管理的地位以及财务管理目标定位不明确等问题,使得财务管理的应有作用得不到很好发挥。因此,描述其现状、分析其成因,解决存在的问题,以应对网络经济时代的挑战。
(一)适应网络经济要求
首先,网络财务由于充分地利用了网络手段,使得企业会计核算、财务管理从事后行为推进到适时行动,即财务管理从静态走向动态,这在本质上极大地提高了财务管理的效率。其次,网络经济环境下,财务管理需要的财务会计信息将从对事后的静态核算信息需求提升到事中的动态核算信息需求,提高了财务会计信息的价值,因而能便捷地产生各种反映企业经营和资金状况的动态财务报表、动态分析资料。最后,通过与网上银行的连接,可随时查询企业最新银行资金信息,最大限度地加快资金周转,针对瞬息万变的市场,及时地掌握第一手信息,做出反应,部署经营活动和做出财务安排。
(二)一体化
财务通过网络的连接,使企业能够实现一体化管理,包括三个层面:一是在会计领域实现信息集成,即实现财务会计和财务管理之间的信息一体化,解决会计信息真实性和相关性的矛盾;二是在企业组织内部实现财务信息和业务信息、财务和业务的一体化,使财务信息和业务信息能够做到你中有我,我中有你,融合在一起;三是建立企业组织与外部关系人(客户、供应商、银行、税务、财政、审计等)的信息网络,实现企业组织内外信息的一体化。
(三)个性化
传统财务管理以预先知道决策者的信息需求为假设,这一假设导致了财务管理数据的高度综合。综合信息最严重的问题在于:一切信息使用者都被“一视同仁”地提供同样的信息,这显然不能满足个性化需要。与之不同的是,网络财务强调在不完全了解信息使用者的需求和决策模型的情况下,财务管理应立足于提供与各种可能的决策模型相关的经济事项,减少数据的归集,在信息系统中存储大量的“原”信息,从而能灵活地加工成各种信息产品,由信息使用者自己根据决策需要对数据进行剪裁,这样就更能提高其决策有用性,有助于决策者做出更好的决策。众所周知,计算机技术已经改变了企业与客户之间的交流方式,同时,互联网为不同类型决策者提供了一个信息菜单的平台,以满足使用者个性化需要。
五、网络经济环境推动企业财务管理理念变化
随着企业制度及管理方式日趋完善,经济全球化以及新型经济发展模式兴起,为了适应管理需要,不断引入新的企业财务管理理念及目标,从而为财务管理改进提供了努力的方向。财务管理环境的变化促进财务管理理念的更新与发展。财务管理环境的变化,体现在知识经济、网络经济以及经济全球化的冲击,在该背景下,我们需要不断更新财务管理理念,具体而言,应形成如下新的理财理念。
(一)人本化理念
人是生产要素中的能动性要素,有着巨大的创新能力,企业的成败在很大程度上取决于能否成功调动人的积极性,由此,形成“以人为本”的理念,重视人的发展和人性化管理成为现代管理的大势所趋。企业中的财务活动都是由人来实施的,其成效主要取决于人的知识、智慧和努力程度。因此,企业在财务管理中要树立“以人为本”的理念,尊重人性,根据激励相容原则,设计责权利相结合的财务控制机制,充分调动全员科学理财的积极性、主动性和创造性。
(二)知识化理念
在新经济时代,科学技术是第一生产力,而知识是形成科学技术的必备条件,进而知识成为重要的经济增长源泉。具体到财务管理上,财务管理思路、内容、方法和手段等都需要新知识的支撑,新知识不断涌现,促使财务管理成为一种知识化管理,需要财务管理人员养成终身学习的习惯,勇于和善于接受新知识,注重学科融合,将其他诸如金融学、经济学,甚至生物学的最新知识运用于财务管理中,以解决财务管理中出现的新问题。
(三)竞争与合作统一理念
在当前企业之间的竞争过程中出现了一种令人瞩目的新趋势,即与市场中的竞争对手开展合作,降低交易成本,共谋发展。信息网络化、交通便利化、科学技术综合化和经济全球化,这些都为企业之间的沟通、协作提供了便利条件。因此,财务管理也要适应这一变化,在善于抓住机遇、从容应对竞争的同时,要善于与竞争对手互通信息,交流管理经验,共同开拓市场,开展各种形式的经济联盟,尤其是像轨道交通等耗资巨大的项目,更需要战略合作,使各方的经济利益达到和谐一致,实现“双赢”。
(四)“负债经营”理念
资金是企业的血液,也是企业发展中稀缺的资源,而负债是融资成本低廉且比较快捷的融资途径。“负债经营”是利用贷款扩大企业经营规模,随着社会信用体系的完善,银行等金融机构的服务不断细化,规模也呈扩大趋势,从而使企业负债经营成为可能。使用贷款不仅可以缓解企业资金短缺,提高流动性,同时还能使企业享受利息抵税的好处,越来越多的企业接受“负债经营”。
六、提升财务人员素质以适应财务管理的需要
知识创新和技术创新是网络经济发展的强大推动力,网络经济需要培养具有创新能力的财务人才。
(一)财务人员应有素质
网络经济时代的财务管理,一方面要有合理的组织结构,即管理层次及中间管理人员少,并具备灵敏、高效和快速反应的特征;另一方面,财务人员需要具有专业性、技术性的综合性素质。
一是综合知识。财务人员既要有系统的经济、财务理论知识,还要有良好的数学、法学和网络技术知识,面对知识快速更新与经济、金融活动的广阔、灵活和多变,能从经济、社会、法律、技术等角度综合分析,做出科学的财务决策。
二是学习能力。不断吸取新的知识,善于从实践中学习,根据变化的理财环境对企业的运行状况以及不断扩大的业务范围进行风险评估和管理。
三是熟悉金融工具。随着国际金融创新的加速趋势,经济虚拟化的发展,金融工具必将成为理财的重要手段,现代财务管理人员必须熟悉其特性,运用其来开发融资工具和管理投融资风险。
(二)提升财务人员素质的途径
一是靠建立和完善培养体系,采用多种形式更新财务管理人员的专业知识,优化人才结构。
二是财务人员经常与其他专业人士沟通、讨论,交流执业经验,分析财务环境未来发展趋势等,善于向别人学习,取长补短,不断完善自我。
三是加强企业管理组织结构建设,采用扁平化管理,提高组织运转效率。
网络经济时代的到来,给企业的生存环境带来了巨大的变化,由于信息和技术的快速更新及传播,企业竞争加剧,相应地,企业为提高其竞争力,必须由原来的粗放经营转向集约经营,经营模式的转换对财务管理提出了更高要求,这正如美国会计学家埃劳特和杰克逊所言“建立在工业时代的传统会计必须演进到信息时代中去”,基于此,财务管理的各环节亦应改进,要探讨企业在筹资、投资和分配等方面如何进行创新,以应对新理财环境的挑战。
结束语
网络经济时代呼唤财务管理的创新。网络经济环境相对于传统经济环境而言,最大的变化是网络技术的广泛运用,企业财务管理活动的全面创新依赖于网络信息资源和网络技术的充分利用,将网络技术应用于财务管理的各环节,提升其为企业创造价值的地位。
【参考文献】
[1] 马晓红.浅析财务管理与成本管理控制[J].延安职业技术学院学报,2009(08).
[2] 王延伟,张丽娟.企业精细化财务管理对策探析[J].东北电力大学学报(社会科学版),2009(10).
[3] 向显湖,李永焱.试论企业组织资本与财务管理创新[J].金融研究,2009(02).
[4] 刘晓莉.中小企业财务管理存在的问题与对策探讨[J].经济研究导刊,2008(05).
[5] 王俊霞.深入学习科学发展观 切实加强企业财务管理[J].科技情报开发与经济,2009(08).
[6] 孙建强,赵鑫,王秀华.非营利组织财务管理研究综述[J].财会通讯,2009(08).
[7] 安吉春.论财务管理在现代企业管理中的中心地位[J].现代经济信息,2010(03).
[8] 张立婧.我国企业财务管理的目标与模式[J].消费导刊,2009(03).
[9] 贾菡,邓丽三.企业财务管理职能演进文献综述[J].技术与市场,2009(12).
[10] 雷振海,郑金宝.确立财务管理的中心地位 增强高校经济实力[J].河北理工大学学报(社会科学版),2009(03).
[11] 石景全.现代企业财务管理体系的构建模式[J].中国新技术新产品,2009(12).
[12] 余晓丹.管理会计与财务管理的课程关系探讨[J].无锡职业技术学院学报,2009(12).
关键词:网络文学作品;网络经济权益;法律保护
一、网络文学作品网络经济权益的概况
来自市场研究机构易观智库的数据显示,预计在2015年,网络文学整体市场规模将突破70亿元。网络文学已成为增长最快的互联网细分产业之一,构建完善的网络文学作品著作权保护体系,保证作者的合法权益,特别的网络经济权益,对于推动网络文学健康发展,具有举足轻重的意义。笔者把网络文学作分为狭义和广义两种。广义的网络文学作品是指一切在网络上发表的文学作品,包括小说、散文、诗歌等。狭义的网络文学作品仅指以获取电子收入在特定文学网站发表的长篇连载网络小说。本文探讨的网络文学作品的网络经济权益保护,主要指狭义的网络文学作品。其原因如下:首先、广义网络文学作品中,诗歌、散文等篇幅有限,想在网络上获取经济利益不太现实,至于小说,很多小说因为其发表的网络站点并非以运营网络文学营利为目的,相关体系不完善,想要在网络上获取经济利益很困难。其次、网络文学的蓬勃发展,指得就是狭义的网络文学的井喷式发展,诞生出了如唐家三少等一大批年收入几千万的网络文学作家,和广义上的网络文学关系不大。最后、狭义的网络文学已创造出了较完善的营利模式,而广义上的网络文学,创造出完善的营利模式任重道远。因此,如果要论述广义网络文学的网络经济权益保护,和事实情况严重不符,未免牵强附会,有违专业精神。网络文学作品的网络经济权益,即网络文学作品在网络上所能获得的经济利益。目前获得其经济权益的方式为‘VIP上架模式’,即网络作品先给读者免费阅读,到一定字数后进行上架,变成VIP作品,后续章节需要付费才可阅读,一般为3-5分/千字。依靠庞大的读者数量,积累起丰厚的钱财。严重的盗版侵权问题,成为了保护网络文学作品网络经济权益最大的敌人。创世中文网总编杨晨曾感慨过:“如果没有盗版存在,我们作者的收入可以提高十倍。”而现实的情况是,看正版的读者数量往往只是看盗版的读者数量的百分之一,甚至万分之一。
二、网络文学作品网络经济权益难以保护的原因
(一)本身属性带来的困难网络文学根植于互联网,除了具有文学作品的特性外,必然具有互联网的特性,而这些互联网的特性,必然导致其版权保护,特别是作者网络经济权益的保护,相比传统文学,要困难得多。主要体现在以下几个点。1.传播快速性。网络文学以网络为载体,必然具有传播速度快的特点,网络作者上传作品至互联网后,无论读者身在何地都可通过网络即时阅读。无需向传统文学那样,需要出版发行读者才能看到。这就导致很多时候,侵权行为一旦发生,根本无法像传统文学那样采取止损的错失。2.侵权者盗版难度低,成本低。网络作品于网络,想要盗版它,只需要复制粘贴即可,不需要拥有专业的技术水平,更不需要太多的财力和精力。反观传统文学行业,想要盗版一本书,只需要拥有一个印刷厂,成本比盗版网络文学要大得多。这是导致网络作者著作权,特别是网络经济权益被严重侵犯最主要的一个原因。3.维权难度大,成本高。网络使得信息传播解除了国界和距离的限制,现实中的千山万水,在网络中只不过只隔着两块屏幕。这意味着权利人与侵权者在现实生活中可能相隔万里,甚至是不同国家,这无疑导致了权利人举证异常困难和高昂的维权成本。(二)保护网络文学作品的相关法律缺失在立法现状方面,随着计算机网络的发展和时代的进步,计算机网络传输带来的著作权侵权问题日益浮出水面,2000年11月最高人民法院审判委员会第1144次会议通过《关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释》,2009年4月21日国家版权局第1次局务会议通过《著作权行政处罚实施办法》2013年1月30日中华人民共和国国务院通过《国务院关于修改〈信息网络传播权保护条例〉的决定》。这些法律法规相互配合,一起构建了一个保护网络文学作品著作权和相关经济权益的基本法律网。但是即便如此,我国在对网络商业小说侵权问题的保护方面,依然是远远不够的。
三、对保护网络文学作品网络经济权益的完善建议
保护网络文学作品的版权,特别是保护被侵犯最严重的网络文学作品的网络经济利益,对于促进我国的精神文化的繁荣发展,具有非常积极的作用。我认为,应该从以下几个方面,来保护网络文学作品:(一)建立良好有效的维权机制在网络世界里,因为得网络的虚拟性,导致侵权行为可能远在千里,想要找出侵权源头和侵权人,可能会变得非常困难和复杂。因此,传统的维权机制,在网络文学作品侵权方面,肯能会存在重大瑕疵,应当建立属于网络文学维权的有效机制,让权利人能够有效快捷地维护自己的合法权益。(二)加强立法我国目前的相关法律,虽然对于保护网络文学作品的竞技权益有所涉及,但非常笼统和模糊,很多地方甚至缺乏可实施性,应该颁布更加具体的法律法规加以保护。(三)建立有效的打击网络文学盗版的机制盗版作为网络文学的毒瘤,只有铲除它,才能从根本上保护网络文学的相关权益,特别是完全依赖于网络付费的网络经济利益。相比打击传统文学盗版的行为,更需要全国相关机构的互相配合,互相协调。以目前打击盗版的机制,应对网络文学侵权,显然是有严重不足的。
[参考文献]
[1]马季.网络文学遭遇“版权困境”[N].人民日报海外版,2010.
[2]陈邦武.网络出版的发展与网络版权保护川[J].科技与经济,2008(4):41-43.
关键词:神经网络;计算机;网络安全;仿真
中图分类号:TP18 文献标识码:A 文章编号:1009-3044(2015)30-0139-03
在社会的不断发展过程中,计算机网络等发展迅速,且在实际的工作和生活中得到广泛的应用,网络技术给人们带来了较大的生活便利,但是也带来了较大的网络安全风险,所以在计算机技术发展的过程中,计算机网络安全受到的风险越来越大。当前你造成网络安全受到威胁的因素有很多,例如漏洞、病毒等等,为了保证计算机网络的安全,需要对其网络安全进行评价,神经网络是现阶段评估计算机网络安全的一种主要方法,为确保计算机网络安全性,本研究基于神经互联网在计算机网络安全评价仿真模型中的应用等相关的内容进行分析。
1神经网络与计算机网络安全评价分析
随着科学技术的发展,当前计算机技术和网络技术被广泛地应用,而计算机网络安全评价对计算机网络管理有重要的作用。而信息化技术的不断推广和应用,以及信息技术在各个领域中的应用,使得互联网、计算机得到普及,并使得人们的生活方式和工作方式发生变化。但是在当前的社会发展中,计算机互联网等的广泛应用,为人们带来便利的同时,也为人们带来了网络安全风险,而影响计算机安全的因素有很多,为了更好地促进计算机和互联网的发生,需要对计算机网络安全进行评价,而对计算机网络安全评价的方法,最为广泛的为神经网络。
神经网络技术的产生,其主要是针对人脑信息处理方式进行研究,利用数学知识,对生物神经特性进行揭示。将其应用在计算机网络安全性的评价中,神经网络可以充分的发挥其作用,准确地对计算机网络安全进行评价,确定计算机网络安全隐患的位置和来源等。随着信息技术的发展,以及科技水平的提升,神经网络技术不断的扩展,不断的深入,其在计算机网络安全中的应用,有重要的意义和作用,为此受到人们的重视。
神经网络属于智能系统技术,在其研究和发展,模拟动物的神经系统,实现对接收到的信息进行处理和分析,并通过神经网络系统,构建各种模型,将神经网络中的各个节点之间的关系模型模拟。同时在神经网络系统中,还具有自动识别、自学等功能,可以在对接收的信息完成分析处理之后,自动的在之后的工作中进行应用。除此之外,神经网络还具有储存功能、自我排忧功能等等,可以帮助使用者迅速地找到解决的方案。
计算机网络等技术在使用的过程中,存在着较大的网络安全隐患和风险,为了确保证计算机、互联网使用安全,必须通过互联网安全评价系统或技术,对计算机网络的安全等级和存在的风险隐患等进行评价,神经网络就是计算机网络安全评价中最常使用的方法之一。通过神经网络建立计算机网络安全评价体系以及模型,实现对其进行的评价。
2计算机网络安全评价体系的建立原则以及安全评价原理
2.1计算机网络安全评价体系的建立原则
在计算机技术、网络技术应用的过程中,运行的安全性起着关键性的作用,为了保证计算机网络运行的安全性,需要对其安全进行监测和分析,准确、及时的反馈出计算机网络的运行状态,便于技术人员对计算机网络运行产生的问题作出正确及时的判断。建立计算机网络安全评价体系,是计算机网络安全评价的一个保障,其需要遵守一定的原则,这些原则主要有:
第一,准确性。在计算机网络安全评价体系建立的过程中,保证安全评价体系具有准确性,进而保证其可以准确、真实地将计算机网络安全评价信息呈现出来。
第二,简要性。计算机网络系统本身具有复杂性,为其增加了计算机网络安全防护的难度,也增加了计算机网络安全风险,在实际的工作中,提高计算机网络的工作效率和工作质量,需要保证计算机网络安全评价指标和体系具有象征性和代表性,可以保证评价结果准确可靠,同时将其工作量减少。
第三,完备性。在神经网络对计算机网络的安全性进行评价的过程中,建立的安全评价体系,需要保证其各项监测指标的完备,保证安全评价体系的各项指标,对计算机网络的各种运行行为都有反应,进而保证计算机网络安全评价存在可靠性与真实性。在计算机网络安全评价期间,可以科学、有效地进行相关的评价和选择。
第四,独立性。计算机网络本身是一个复杂的系统,在对其进行安全评价的过程中,需要保证各项指标的独立性,减少重复选择,进而有效的控制安全评价的工作量。为了保证安全评价的真实性和工作效率,需要选择具有独立性和代表性的评价指标进行检测,最大限度地降低各个指标之间的关联,准确、客观地将计算机网络系统的运行状态表现出来。
在计算机网络的安全评价中,神经网络发挥着重要的作用,其较强的适应性为计算机网络安全评价提供了保障,所以通过神经网络技术,创建计算机互联网安全评价机制与仿真模型,从而评估计算机网络安全性。
2.2评价原理
计算机网络的安全问题是当前最为关注的一个问题,为了保证计算机网络的安全,需要对其进行安全评价。而计算机网络安全评估必须在指定标准下,明确计算机互联网安全的评价范围和评价内容,进而对计算机网络安全的基本情况和安全等级进行分析。采用相关的评价方法,对计算机网络安全进行评价,并确定和得出计算机网络安全级别。
网络安全级别=f(x1,x2,x3,xi,.....................,xm)
在该公式中,xi是计算机网络安全评价因子,f表示安全评价模型。通过分析计算机网络安全评价的模型发现,在对其进行安全评价的过程中,计算机网络安全平因子、安全评价模型的选择是最为关键的。计算机网络本身具有不确定性等特征,对其采用神经网络进行安全评价,具有重要的作用和意义。
3计算机网络安全评价模型的建立
从计算机、网络等信息技术的研发和应用可以知道,计算机技术、网络技术以及计算机网络技术,是一个复杂的系统,在其运行的过程中,受到多种因素的影响,为了保证计算机网络运行的安全性和稳定性,首先需要建立一个科学完善的计算机网络安全评价体系(如下图1),确定计算机网络安全评价中的各项指标,然后进行仿真模拟。
图1 计算机安全评价指标体系
从图1中的信息我们知道,计算机安全评价体系指标,从各角度将计算机网络安全状态呈现出来,而因为各个指标是不同的量纲,所以在计算机网络安全评价的过程中,无法对这些信息指标进行直接的比较。为了更好地对安全评价体系中各个指标进行分析,实现对计算机网络安全进行有效的评价,需要对这些指标进行统一的处理。
从计算机网络安全现状进行分析,计算机网络安全的等级可以分为四个级别:A、B、C、D,A级为安全,D级为既不安全。这四个安全等级对应的数值为分别为A级:1~0.85;B级:0.85~0.7;C级:0.7~0.6;D级:0.6~0。
使用神经网络,对计算机网络安全进行评价产生的结构如下图2,神经网络根据逆向传播方式,组建为一种多层的前馈网络,神经互联网采用的是梯度算法,通过误差,对计算机网络的阀值、权值进行不断的调整。神经网络具有诸多的优点,为了更好地实现计算机网络的安全评价,对其结构、传递函数等实施优化与完善,创建一种计算机网络安全评价仿真模型,进而实施计算机网络安全评价。
创建计算机网络安全评价模型后,实施计算机网络安全评价的仿真实验,在本次仿真研究中,选择图1中的子指标,进行仿真实验,在仿真实验中,粒子群的种群规模设置为10,学习因子为c1=c2=2,将所有的粒子作为神经网络中的阀值和权值,最大迭代次数K=500。则部分仿真试验评估的结果如下:
通过本次研究的结果可以得出,神经网络在计算机网络安全的评价分析中,准确度较高,得出的评估结果与期望输出值只有0.023的误差,由此说明神经网络在计算机网络安全评价中的应用效果显著,其应用加速了计算机网络的收敛速度,也极大地提高了计算机网络运行的安全和稳定性。神经网络为计算机网络安全运行,提供了较大的保障,可以有效、准确地判断出其安全性指数,为计算机网络技术人员提供准确的检测的指标参数。
从本次研究的结果我们可以得出,神经网络在计算机网络安全评价中有中重要的作用,通过神经网络建立仿真模型,并进行仿真试验,得出计算机网络的实际安全指数。利用神经网络进行仿真模拟,得出神经网络在计算机网络安全评价中的作用和优势,从本次仿真的结果可以得出,神经网络的应用,提高了计算机网络安全评价的精确度和准确度,也为解决计算机网络安全存在的问题,提供了新的思路和方法。
4 小结
社会在发展,科技在进步,使得越来越多先进的信息技术、网络技术等在实际的工作中得到应用,计算机技术、网络技术当前在工作、生活中得到普及,其改变了人们的工作和学习方式,为人们的生活和工作带来了便捷。在此过程中,也为其自身的安全性带来了一些风险,计算机网络自身是一个复杂的系统,增加了其自身的安全风险。神经网络是近几年产生的一种计算机网络安全评价的方法之一,其在计算机网络安全评价中的应用,有重要的意义和作用,通过本次研究结果得出,神经网络在计算机网络安全中的应用有显著的效果,准确度较高,可以将其广泛的应用,为计算机网络安全评价提供了保障。
参考文献:
[1] 胡波,李俊菊.神经网络在计算机网络安全评价中的应用[J].网络安全技术与应用,2015(7):78+81.
[2] 邓雪峰,那晨旭.神经网络在计算机网络安全评价中的应用研究[J].数字技术与应用,2014(12):184.
[3] 郑刚.计算机网络安全评价中神经网络的应用研究[J].网络安全技术与应用,2014(9):55,57.
[4] 闫春雷.神经网络在计算机网络安全评价中的应用[J].数字技术与应用,2015(6):187.
[5] 原锦明.神经网络在计算机网络安全评价中的应用研究[J].网络安全技术与应用,2014(4):52-53.
关键词 网络经济 环境 财务会计 研究
中图分类号:F230 文献标识码:A
在社会经济快速发展的今天,传统的财务会计体系已经不能适应社会发展的需求。因此,网络经济环境下的财务会计体系也应运而生。但从整体上而言,网络经济环境下的财务会计体系还不够成熟。因此,对网络经济环境下的财务会计体系进行研究十分关键。
1网络环境下财务会计的特征
1.1会计信息的公开性
随着网络的不断发展,我们对信息的掌握也更加全面而完善。在网络的环境下,会计信息也具有一定的公开性。在事业单位中,信息的使用者、投资者、债权人都能够通过相应的会计信息系统,快速准确地查找出企业中相关的会计信息,从而能够更加准确深入地对相关的业务信息进行了解,并进行一定地分析,从而对企业未来的发展规划奠定了一定的基础。
1.2会计核算的实时性
在网络经济环境的影响下,会计核算的状态也发生了一定的变化。在进行实际核算的过程中,也由现在的动态事中核算取代了之前的静态事前核算,具有很强的实时性。网络财务会计的主要功能就是,迅速核算出企业的资金状况,并利用计算机系统迅速生成所需要的财务报告,使企业的财务状况得到更加全面地展现。由于计算系统信息处理整合高效的特点,其不仅仅可以及时掌握企业的财务状况,还能够随时对企业过去的财务状况进行充分了解。
2网络环境下财务会计面临的问题
2.1网络财务会计体系还不健全
我国的财务会计发展的时间还比较短,在各方面还不够完善。尤其是在当前的网络经济下,就更加缺乏相应的经验。从目前的状况来看,我国的网络财务会计体系还不够健全。
法律法规也是财务会计体系形成的一个部分,而在我国现行的法律法规中,并没与专门网络财务会计安全法律,从而导致其法律制度的不完善,对网络会计体系的构造造成一定的影响;
2.2内控制度还不完善
从当前市场发展的情况来看,企业的内部管理也需要进行不断完善。而在当前互联网的时代下,企业财务会计也逐渐趋于网络下。从目前大多数企业的发展状况来看,企业的内部管理没有跟上网络财务会计管理发展的步伐。但在进行数据传输的过程中,也非常容易出现安全性的问题。例如:有可能出现信息被拦截的情况,造成数据的丢失;也有可能会有一些黑客通过网络对系统造成破坏。
3在网络经济环境下财务会计采取的对策
3.1网络环境下完善财务会计核算流程
在网络环境下,需要对以往的财务会计核算流程进行核算,这样能够以企事业单位发展战略目标与信息使用者的需求作为动力,将企事业单位的核算流程作为对象,运用组织管理、网络技术,@样能够在极大程度上,将企事业单位整体战略目标提高。利用网络发展技术,财务会计核算能够生成快速、行之有效的财务会计报表,这表明能够从根本上将企事业单位的管理方式和财务运作方式进行一定程度的改变。
3.2网络环境下加强数据档案信息管理
在网络经济环境下,需要将企事业单位财务会计信息数据的管理加强,在电算化系统下的财务会计信息主要是在计算机操作系统中形成的,由于计算机出现某些方面的故障可能会受到外界因素的影响,这样会导致会计数据信息会出现丢失或损坏的状况。因此,对于数据档案信息的管理需要加强。与此同时,还要对各种数据进行专业性的处理,并建立相应的电子档案信息处理库。做好云储存以及档案信息的备份工作。最终让档案信息管理的效率得到整体性的增强。
3.3网络环境下建立健全各项法规制度
在当今的经济社会中,需要建立一套健全的财务会计电算化方面的各项法规制度。由于世界经济一体化的形势,我国的财务会计制度与国际会计制度需要相互借鉴,取其精华,去其糟粕,在符合我国基本国情的状态下进行大规模的改革,在当代网络环境下,各个公司需要制定出一套能够符合电算化模式下的规章制度,这样才能在实际的操作过程中,让我国的财务会计网络化工作能够做到有章可循,有法可依,在行业内能够规范、健康的进行可持续的发展。
4结语
随着我国互联网技术的快速发展,为了实现网络环境下企业财务会计管理模式的创新,企业应当实行财务集中管理模式,转变企业的管理方式,同时加强网络环境下财务会计将会逐渐提升财务安全防范意识,完善网络环境下财务会计核算流程,加强网络环境下数据档案信息管理,并提高企业会计管理的层次,提升网络环境下财务人员的素质,并构建一套比较完善的财务管理体制,促进我国企业财务会计管理模式的发展。
参考文献
[1] 柯瑞.网络经济对财务会计的影响[J].商场现代化,2016(10):159-160.
关键词: 中小学实验室 网络化管理 对策
随着计算机技术的发展,特别是网络的迅猛发展,中小学实验室的设备管理引入以信息技术为基础的网络化管理模式具备条件。通过计算机网络平台管理仪器设备,不仅可以实现固定资产的规范化管理,而且可以提高中小学实验室仪器设备的管理水平,从而更好地为中小学实验教学和相关科研活动的开展提供服务。
一、中小学实验室设备管理现状及存在问题
1.管理方式落后
随着经济条件的改善,特别是国家对基础教育投入的逐年增加,使不少中小学实验室的设备更加完善。但当前大多数中小学的实验室设备管理还是以计算机单机管理为主,有些是因为学校没有意识到。这种管理方式虽然在专人管理的条件下出错率较低,但其不能联网,信息录入分散而重复,使管理中的数据难以实现第一时间共享,人为增加了相关管理信息的修改工作量。在设备数量少时还表现不明显,当学校的设备数量猛增后,这样的管理方式显然很难满足现实所需,甚至可能出现因为管理不善而影响到正常实验教学秩序的进行。
2.管理程序脱节
全过程管理是现代设备管理的目标与方向,但从当前许多中小学校的实验室设备管理情况来看,存在严重的管理程序脱节现象。一方面,设备管理部门主要掌握产品的名称、厂家、购买日期等基本信息。对招标计划、招标内容等涉及实验设备维护、保修等的重要信息一概不知,这显然不利于实验室设备的维护保修。另一方面,设备提供者无法在第一时间知晓使用者的设备使用情况,很难在第一时间满足其售后服务需求,这种断裂式的管理使中小学实验室的设备闲置率与故障很高,往往容易出现正需要使用某个仪器设备时,却无法使用的情况,使不少师生很不满意。
3.管理效率较低
中小学实验室设备大多是由一级管理员主管实验设备的建账录入和调账等工作,由二级管理员做入库、验收、贴签等工作。由于一级管理员接触实际设备较少,而二级管理员大多是兼职人员,无法做到实时掌握真实情况,如此,账实核对的及时性无法得到保障。有采购需求却不能在第一时间采购。在这样的管理形式下,其管理效率比较低下,极大地影响了中小学校实验室设备的正常更新,无法保障教学与科研需要,违背实验室存在的根本意义。
二、中小学实验室设备网络化管理的优势
1.提高实验设备使用管理的有效性
实验设备网络化管理是保障其使用高效的基础。通过网络化的管理,一方面,设备管理者可以随时通过网络收集设备使用者的使用情况,从而为年度的设备更新、维护、保养等工作提供科学信息,做到有的放矢。另一方面,设备使用者可以随时通过网络与相关的售后服务部门进行联系,在第一时间将服务需求发送给售后保修人员。通过这两方面的工作,可以最大限度地保证中小学实验室仪器设备的正常运行,保障教学与科研工作的开展。
2.提高实验设备的管理效率
现在的许多中小学校校区都比较大,不同的教学楼都有实验室,甚至一些中小学校还有不同的多个校区,传统的单机管理方法应对这种区域分散的情况,可以说毫无办法,实验设备管理者的管理压力十分巨大。设备管理网络化可以突破时空限制,管理者只需要通网就可以在任何一个点实现设备管理。无论是设备手续的办理还是设备信息的传递,都可以随时发送,极大地提高实验设备管理效率,增强办公的灵活性。
3.实现实验设备共享
实验设备的基本数据信息是中小学重要的信息资源,其中包含大量教学资源,特别是本校优秀教师的相关课件资源,更是现代教学不可或缺的重要资源。实验设备网络化管理,可以通过安全身份信息认证的方法,在全校范围内实现信息共享。一方面,所有校园教师都可以在网络化环境下共享教学资源。另一方面,学校部门与部门之间可以通过管理网络开展教学协作与竞争,不仅可提高实验设备的使用效率,更有助于实现仪器设备共享。
三、加强中小学实验室设备网络化管理的对策
1.加强设备管理制度化建设
实验室设备管理必须依靠制度,没有制度,网络化管理就无从说起。一方面,要加强设备的购置、保养、维修、报废等固定资产管理的制度建设。要按照教育主管部门的相关要求,努力建设并逐步形成具有特色、符合学校实际的仪器设备管理体系。特别是现在很多中小学的固定资产越来越多,必须通过有效的固定资产办法规范实验室设备的报废报损与丢失管理等问题。另一方面,要加强设备的使用、监督制度建设。实验室设备要专人管理、专门使用。中小学校的实验室设备是为教学科研所用,要在学校内部管理制度的基础上,健全内部监督体系,使用多种监督手段,保障实验室设备的正常有效使用。
2.充分利用网上办公系统
中小学仪器设备的管理涉及多个部门,部门之间的业务联系主要通过网络化管理实现。基于此,要充分利用网上办公系统,提高仪器设备的管理效率。一方面,借助学校的网上办公系统,可以轻易完成仪器设备的购置入库手续,以及原来需要来往于设备管理部门和财务部门的报销审核手续。这种做法可以很好地规范设备采购、管理流程,从而规避管理过程中可能出现的人为作弊行为。另一方面,利用网上办公系统,可以让设备主管部门随时通过网络及时了解设备的使用、维修、保养情况,进而在第一时间履行管理职能,提高中小学校实验室设备的管理效率。
3.强化实验设备全员管理
中小学实验室设备通过网上办公系统实现网络化管理,涉及学校所有有权限的教师,必须不断强化实验设备的全员管理。一方面,加强宣传,提高师生对仪器设备管理重要性的认识,为各项实验室管理制度的落实奠定基础,使全校师生员工切实增强责任,从而营造人人重视实验设备全员管理的良好氛围。另一方面,树立现代管理新观念,将实验室与设备管理工作作为一个系统工程,通过全员管理与全员监督,不断提高学校实验设备的管理水平。特别是要通过树立全员管理的意识,使实验室真正成为学生爱去、教师会用、对教学与科研有巨大帮助的场所,达到实验教学培养人才的最终目的。
4.强化实验室管理职能
实验室的管理最终要靠人员管理实现,一方面,要配齐配强实验室设备管理队伍,满足日益增加的中小学实验室设备管理需求。近年来,中小学拥有的仪器设备大量增加,种类与数量远超以往,如果没有专业的管理人员,就不可能完成管理任务。当前中小学大多管理人员为兼职管理者,必须配齐配强管理人员,通过选聘管理人员,利用既懂实验设备又懂管理知识的科班人员,提高设备管理的专业水平与创新能力。另一方面,要加强实验室工作人员培训,不断提高人员素质。除了爱岗敬业的责任感和事业心,做好实验管理工作外,还必须有基本的设备维修知识和计算机、外语等能力。
四、结语
中小学实验设备的大量增加,使实验室网络化管理有了客观需求,互联网技术的发展,对实验室网络化管理具有可行性。要充分认识到实验室网络化管理的优势,正视当前中小学实验设备管理存在的问题,通过网络化管理,不断提高实验室设备管理效率与水平,保障教学与科研工作的正常进行。
参考文献:
[1]黄久龙.实验室设备网络化管理的对策研究[J].实验技术与管理,2010.8.
关键词:计算机网络;求精技术;防御策略
目前,计算机网络技术在人们的生活、学习中发挥着重要的作用。计算机网络技术以极高的“办事效率”方便着人们的生活。然而伴随着网络技术的不断发展,出现了很多安全隐患。传统的安全软件只可以抵御小规模的网络攻击,面对大规模且新型的网络攻击略显不足。因此,对计算机网络技术防御策略的求精关键技术研究有着鲜明的现实意义。
1移动互联时代计算机的安全现状
当今,随着国民经济的不断发展及科学技术的不断突破,计算机已经走进了挨家挨户。并改变着人们的生活方式。目前,计算机网络所面临的问题便是计算机网络安全。怎样才可以保障用户的信息安全,全方位的解决计算机网络安全问题,逐渐成为了人们关注的重点。就目前来说,伴随着计算机网络安全问题而产生的计算机防御措施,并不能全方位的解决计算机网络安全问题。从目前计算机网络技术的发展形势来看,计算机将会持续现今发展趋势。从计算机网络技术的演变形势来看,计算机网络技术的所面临的问题主要是系统漏洞和病毒感染。它们会隐藏在网络传递信息之中,从而对用户的信息进行盗取和泄露,在很大的程度上使得计算机网络环境埋下巨大的安全隐患。
2计算机网络防御及求精技术关键
2.1防御策略的模型
防御策略的模型是将现有计算机网络知识和防御系统相关理念进行科学的结合。达到技术与实际的完美统一。防御策略的模型构建,会对数据库、用户信息、计算机设备等进行完善,达到保护用户信息及维护网络安全的目的。并且在防御策略模型的构建中,技术与思想的有机结合,防御好知识系统的统一对推动计算机发展和计算机网络工程的运作有着总要的意义。防御策略系统模型的构建在整个防御系统的的构建中处在重要的位置。并且,防御策略模型的构建需要以计算机当前运行状况为前提。防御策略的构建大大降低了人工管理精力,使得计算机在网络安全问题的防御上变得更加的迅速和灵活。
2.2求精技术
2.2.1求精技术模型
求精技术是一个由简入繁的过程,它的目的在于将高层防御策略变成操作层防御策略。其中所谓的高层防御策略就是应用网络运营管理者设计的安全防御方法并由管理者对网络安全问题进行防御。操作层的防御策略方法是应用计算机自身安全防御方法,执行正确的安全问题防御策略。计算机求精技术模型中包含了四大操作层防御策略及高层防御策略,其中有响应、检测、恢复、保护。
2.2.2求精技术设计规则
计算机网络求精技术中操作层防御规则及高层防御规则包括六个方面:RU(用户和设定角色两者之间求精规则)、RS(源点、源域及用户之间求精规则)、RC(漏洞和漏洞类型之间求精规则)、RA(动作和活动两者直接的求精规则)、RR(资源以及目标两者之间的求精规则)、RDD(防御动作、手段、防御实体三者之间的求精规则)。
2.2.3求精技术的计算方法
根据大量的实验以及对计算机求精技术的现状分析,依据以上的问题及求精技术特殊的构成方式,求精技术的计算方法主要以CNDPR为主。
3计算机网络防御策略求精关键技术的完善措施
3.1建立满足当代社会需求的网络安全管理体系
计算机网络安全防御策略求精技术还有很多不足,并不能真正的达到由高层防御策略完全过度到操作层防御策略中去。因此,我们应该加大对管理人员的培训,使得用户网络信息得到很好的保障。建立科学的计算机网络管理机制,完善对计算机网络安全的维护。根据计算机独有的特点构建专属的计算机网络管理体系。将各项规定落实到实际中,加大对网络安全知识的宣传,提高网络用户安全意识。
3.2推动防火墙等一系列安全防御软件的开发
防火墙的作用毋庸置疑,它本就是为了连接计算机和网络系统从而实现对潜在计算机网络安全隐患的监测,它可以保证没有应用的系统端口在特定时间内不受外界干扰,从根本上解决计算机网络安全隐患,同时提升了计算机网络安全防护的效率。因此,鉴于现今的网络技术发展速度,对防火墙和网络安全防御软件的开发推广,仍然有着重要作用。
3.3应用和完善反病毒技术
针对计算机网络中的病毒感染问题,我们要做出及时的防御措施。为使计算机可以全面、高效的运作,对计算机网络病毒感染的防御有着重要的意义。因此,在计算机网络技术发展的同时,网络运营管理者应该加大对网络安全知识的宣传,告诫用户以使用正版的计算机软件为主。加大对违法盗版用户的打击力度。并且,对重要文件进行备份处理,以防止意外发生。在计算机上设置必要的权限,禁止非法登录盗取他人信息。提高自己的信息保护安全意识及计算机系统安全。3.4扫描技术的应用扫描技术与防火墙及反病毒技术有相同的目的,让它们三个共同协作可以加大计算机安全性能。计算机扫描技术是一种广泛的计算机防御技术。因为它的普遍性计算机扫描技术而不被大多网络用户重视。然而随着计算机网络求精技术的发展,计算机扫描技术的不断更新,将会在计算机网络安全问题防御上起到更大的作用。
4结束语
计算机网络技术不断发展,在人们生活学习中已经起到了重要的作用,它影响着社会发展方向,对社会发展进程有着不可估量的作用。随着计算机深入人们生活,网络安全问题也随之而来。事实证明,计算机网络防御策略求精关键技术可以很好的在现今的计算机发展背景下保护用户的信息安全。我们相信通过对计算机网络防御策略求精关键技术的研究和突破及其它网络安全模式的推广可以构建一个和谐安全的计算机网络环境。让网络用户更好的享受对计算机网络的体验。
作者:于大为 单位:哈尔滨盛世华博科技发展有限公司
参考文献:
[1]苗斌.智能电网中计算机网络系统的安全作用[J].数字技术与应用,2016,7:250-251.
[2]李延香,袁辉.网络环境下计算机病毒及其防御技术的研究与实施[J].自动化技术与应用,2016,7:36-38+64.
【 关键词 】 计算机网络;教学模式;多媒体技术
Research on Computer Teaching Mode under the Network Environment
Li Jun
(Fushun City College Technician LiaoningFushun 113123)
【 Abstract 】 in the face of a speed change of the Internet era, the traditional teaching model has been unable to adapt to and meet the teaching aims and demands of modern science and technology, how to make a better application in the teaching of network era, a new teaching mode in this paper how to develop, make thorough analysis.
【 Keywords 】 computer network; teaching model; multimedia technology
1 引言
随着计算机的推广和普及,传统的教学方式正逐步转向与计算机技术相结合的多媒体教学。而进入21世纪,特别是近几年由于计算机网络技术的飞速发展,现代的教学模式正在迎接一场大的变革。
2 问题的提出
有资料显示:世界各国,特别是发达国家把中小学的教育信息化列为政府的重大改革项目予以推动和落实。美国从上世纪末开始全面推进基础教育信息化以来,至本世纪初已基本完成了教育信息基础设施建设,据统计,美国已有95%的中小学和72%教室联上了互联网,平均每5名学生拥有一台计算机;英国也实现了学校里每4名学生有一台计算机;欧洲国家和日本、新加坡等国在近几年也相继完成了教育信息基础设施的建设。
目前我国中小学计算机的普及率与欧洲等发达国家相比,还有一定差距,但在我国的高中及大学教学中计算机和网络设施已相对齐备。有了这些完备的硬件设施还不足以全面提高教学水平。要合理利用现代的教学设备,并改变传统的教学模式以适应新形势的需求。
3 现在的教学现状
近年来,随着计算机在教学的广泛应用,教学方式由传统的板书式教学转向了电子的演示型教学,虽然演示型教学提高课堂教学效率,也在教师教育观念的转变中起了一定的促进作用,但演示型教学与传统的板书式教学一样存在局限性,如强调以教师为中心呈现教学内容、学生被动或机械练习、缺乏沟通、个性化、因材施教的效果不够理想。
现在在大学虽然计算机网络应用比较普及和方便,但在教学中也仅限于计算机专业课程中应用比较多,推广和应用不足,未能完全发挥现代化教学设施的优势。因此在当前形势下一个新型的教学模式应运而生。
4 网络环境下计算机教学的应用
4.1 网络环境下计算机教学概念
网络环境教学是当前仍处于探索阶段,是一个较新的概念,被大家较为认可这样解释是:在先进互联网理念指导下,运用网络中丰富的资源,发挥学生积极性自主学习、探讨,加强师生之间交流,消除时间与空间的局限。细致可以分为三方面:第一,网络环境教学是通过计算机网络进行的授课,这其中,网络作为知识与信息的载体而存在,既可看作为书籍、视听、媒介等教育媒体的延伸,同时又可以视做时刻在线的老师,所不同的是网络包涵更多的信息容量,同时也吸收了其他教育模式的特点;因此网络环境教学模式不但可代替传统教育模式,功能与效率等方面也更强,网络环境教学不再单单只是授与学的模式,而可以视为一种教学的工具或者通道。第二,网络环境教学可以把网络理解为教学的一种实时的教学环境,如同传统的教室授课一样,而网络环境教学则可以把网络视为一个没有空间限制的教室,这间教室已经超越了时间与空间的限制,大到能覆盖全球各个角落。第三,网络环境教学是对网络资料综合分析合理利用的一个过程,在此基础上实现网络资源的利用和再生。
4.2 网络环境教学模式的特点
网络环境教学是集计算机多媒体的长处和互联网络的优点于一身,是当今科学技术发展的重要标志,主要特点有几个点。
(1)学教交互性,网络环境教学最大特点是它的实时交互性,学生与老师可以在各自己的端点实时互动,可以是老师发放课件,学生提出问题,也可以是师生同学研究,实时沟通,通过互动学习老师能及时把握学生的实际接受情况,并调整教学安排,从而极大地提高了教学的质量和效率。
(2)信息共享性,网络环境的教学是所有资料分级共享在网络上,学生可以根据自己的需要和进度,提取学习课件,并同时可以对自己感兴趣的知识,在学习之余扩展、丰富自己的知识结构,这样不再单单依靠老师安排,也避免了知识传授通道单一对学生学习的制约,同时更提高了学生学生的积极性。当然丰富资料也需要老师帮助甄别与推荐,这样既加快了学生学习的进度,也可以让学生少走弯路。让资料也需要老师帮助甄别与推荐,这样既加快了学生学习的进度,也可以让学生少走弯路。
关键词:云计算;网络技术;虚拟机
前言
云计算是随着网路技术、电子计算机技术不断发展产生的信息服务模式,主要是通过互联网技术对用户所需要的信息进行灵活性搜集、梳理与传递,在提供服务的过程中主要利用分布计算的模式进行,将虚拟化作为主要运行的手段,将互联网中的多种资源进行集成化的处理,满足用户的需求。云计算对于社会各个领域来说都有着重要的作用,但是伴随科学技术的不断发展,云中的数据呈现海量增加的发展态势,传统数据“集散中心”已经不能适应如今的云计算环境的需要,这个矛盾的积极之处在于可以催发云计算的新技术的研究,推动了网络技术的发展。
1 云计算环境下网络技术体系的框架
数据中心是云计算的基本载体,而数据计算机是数据中心里面最重要的部分。云计算在最近几十年间不断的发展创新,已经取得了很显著的成果,在其更新、发展、变化的历程中,逐步体现出了全新的特征,如虚拟化特征等。云计算在互联网上的广泛应用,促进在其环境下的网络技术进行发展创新,例如交换机、路由器等设备的接入技术。云计算的流量特点是横向的流量比重比较大,云计算所应用的网络交互基本上可以分为以下四种类型:第一,服务器与服务之间的交互作用;第二,不同虚拟机之间的交互作用;第三,用户与所需求的资源之间的交互;第四,数据与数据之间的交互。
2 云计算环境下网络技术现状
2.1 云计算环境下网络技术面临的新问题
2.1.1 虚拟机流量监控带来的新问题
虚拟机的大量建造可以解决网络资源不足的问题,但是大量建造虚拟机的缺点是流量不好监控,在同一个计算机上,即使不同的虚拟机之间的流量在关闭之后依然会混杂在一起的情况,这就极其容易出现难以分离的现象[1]。
2.1.2 网络规模扩大带来的新问题
随着大数据时代的来临,用户需要的数据越来越多,如今的网络技术达不到用户的要求,加之,现有的网络设备已经比较陈旧和落后,不能满足越来越大的网络规模,所以,现有的网络技术和网络设备都必须不断提高,而且要建立这两者的二层网络交换,这样才能达到互联网用户的要求,为用户提供更优质的服务,但是现在的情况是国家还没有统一的标准,而且互联网的网络稳定性还需要提高。
2.2 云计算环境下的网络新需求
云计算包含两种计算模式,一种是一虚多,另一种是多虚一。云计算的演进过程是这样的,刚开始是网格计算,然后才发展成分布式计算。多虚一的计算模式是指通过使用多台服务器去完成一台超级服务器的计算任务。一虚多的计算模式是指将一台实际存在的计算机利用多个虚拟化的服务系统进行处理,从而使得网络中数据资源能够得到最优化配置。上述两种计算模式使得网络上出现诸多问题,同时对于科学技术提出了全新的要求。云计算环境下的网络需求可以归纳为五点:第一,需要所使用的网络具有超大的容量,能够支持不同虚拟机共同运行。第二,需要网络具有一定的动态性特征,保证虚拟机的运行得到有效支持。第三,必须保证虚拟机所使用的流量能够在实时的监管中运行。第四,需要网络系统跨数据中心的二层网络可达[2]。第五,需要建设高效无收敛或者低收敛的二层网络。
2.3 云计算环境下网络技术的探讨
2.3.1 虚拟机本地互访网络
在一般情况下,虚拟交换机必须在服务器内部运行,主要依靠软件而不是硬件实现网络互访。非常简单直接是通过虚拟机实现本地网络互访的主要优点,但是缺点也存在,主要有以下两点,一是不能监控虚拟机之间的流量,不能监控流量的原因是现在的网络系统太过于落后,很难做到对流量的监控。二是随着网络系统流量的增加,虚拟机的性能会增加服务器处理中心的负担,同时使虚拟机性能变差。为了把这些缺点解决掉,出现了两个技术标准。一个是IEEE的802.1Qgb Edge Virtual Bridging,另一个是IEEE的802.1Br Bridge Port Extension。现在,这两种标准还不够完善,仅仅处于发展的阶段。这两个标准哪个更适合现在的网络技术还需要通过科学实践深入研究论证[3]。
2.3.2 数据中心的二层互访网络
目前,云计算环境下的数据中心普遍采用的是树状三层网络架构,这种三层网络架构已经不太适合当前的服务器了,因为这种架构存在着很多缺点,例如当两个服务器处于数据中心的不同分支时,完成这两个服务器之间的网络交互必须通过核心层来完成,这会浪费许多的时间。而且,就算为这种树状三层网络架构添加防火墙设备,这就相当于在结构中增加一个VLAN,当VLAN下单虚拟机超出范围,虚拟机就会出现故障。为了解决以上的问题,唯一的办法是把树状三层网络架构转化为树状二层网络架构,这种办法简化了网络结构,增强了数据中心服务器的能力,可以保证虚拟机的正常迁移。
3 对于将来云计算环境下网络发展的建议
在当前的云计算环境下,互联网用户对于网络技术有着更高的要求,但是目前的网络技术还不够完善,网络设备比较落后,所以以后的云计算环境下的网络发展需要在这几部分上下功夫,特别是在技术开发中,开发人员要明白传统的技术发展跟不上技术进步的形式。但是从长远看,新技术能够适应技术需求,其中可以预测的是,同样的一个需求能够由很多不同的技术来完成,但是并不能确定这几种技术中,哪种技术能够占据主导的地位。即便如此,开发人员也要做好准备工作,这样才能方便新技术的开发。在将来的云计算网络发展中,要尽快把数据中心以往的三层结构转换为二层结构,这样做的原因是目前的计算机产品已经可以支持二层结构了,把三层结构转化为二层结构以后能有利于以后向TRILL/SPB技术演进。业界目前普遍不认同数据中心之间的大规模迁移,所以要尽可能避免多次在几个数据中心大规模迁移数据,以防止由于意外或不可抗力造成传输失败,但是从国外的云计算环境下的网络技术现状来看,国外的数据中心之间的数据流量每年都有一定量的增加。我国未来的网络技术要尽快地完成数据中心之间的光纤直连。对于现有的科技发展来说,一个数据中心内部可能只以单一厂商设备为主,不同的数据中心可以部署不同厂商的设备。
4 结束语
随着大数据时代的到来,云计算的不断发展对网络技术的要求已经越来越高,越来越苛刻。为了适应云计算的进步和云计算用户的更高要求,目前的一些网络设备需要更新换代,一些落后的网络技术需要不断创新,与计算虚拟化和存储虚拟化相比,云计算环境下的网络虚拟化技术更加多样化,但是也更加稚嫩。文章已经探究了云计算环境下网络技术中带来的一些新要求和新问题,网络技术在将来还要不断创新,促进云计算继续健康稳定的发展。
参考文献
[1]徐雷,张云勇,吴俊,等.云计算环境下的网络技术研究[J].通信学报,2012,33(294S1):216-221.
关键词关键词:神经网络;数字识别;特征提取
中图分类号:TP312文献标识码:A 文章编号:16727800(2014)002005803
0引言
数字识别是模式识别领域的一个重要分支,在表单自动读取、信息录入等方面有着重要作用。图像的像素特征反映了图像的大量信息,稳定性好、易于实现。其矩特征具有平移、旋转和缩放不变性,匹配性好[1]。
人工神经网络是由大量简单的基本元件——神经元相互连接,通过模拟人的大脑神经处理信息的方式,进行信息并行处理和分线性转换的复杂网络系统[2]。自1943年心理学家McCulloch和数学家Pitts提出神经元生物学模型以来,人工神经网络经过不断地发展成熟,至今已经广泛地应用于各个领域。本文将图像的像素特征和矩特征相结合,用于人工神经网络分类器的训练和测试,获得了良好的识别效果。
1图像特征提取
特征提取是根据测量数据确定出对分类有意义的数据作为特征数据,这些特征类内样本距离应尽量小,类间样本距离应尽量大[3]。特征提取算法应具有较高的稳定性和鲁棒性,同时又便于提取,易于实现。在特征提取之前,需要对图像进行预处理。首先,将图像进行二值化处理,保证目标像素值为1,背景像素值为0;然后,将图像归一化为16*16像素大小。在完成图像二值化和归一化的基础上,再对图像的像素特征和Hu矩特征进行特征提取。
1.1像素特征提取
将16*16的二值图像矩阵转化为256维的0、1向量,得到图像的256维像素特征。
将图像水平分成四份,垂直分成两份,分别统计这8个区域内白像素的个数,得到8维特征。水平和垂直各划两条线把水平和垂直分割成三分,统计这四条线穿过的白像素的个数,得到4维特征。字符图像全部白像素数作为1维特征,得到图像的13网格特征[4],数字1-9的13网格特征如表1所示。
本文设计的PNN神经网络输入向量为上文提取的276维特征向量,激活函数采用高斯函数,与BP神经网络采用相同的测试集,识别率达到92.5%。与BP神经网络相比,识别率有了大大提高,且省去了训练时间。
3结语
BP神经网络采用学习率可变的训练算法,收敛速度最快,可有效节省时间。PNN神经网络在创建网络的过程中对网络进行训练,简化了BP神经网络复杂的学习过程,且与BP神经网络相比具有更好的分类性能。在模式识别领域,PNN神经网络有着巨大的优越性。当然,本文使用的276维特征存在一定程度的冗余,是制约分类器性能的一方面原因,在以后的研究中需要在这些方面作出改进。
参考文献:
[1]李晓慧. 基于MATLAB的BP神经网络的应用[J].科技信息,2010(26).
[2]徐远芳,周旸,郑华. 基于MATLAB的BP神经网络实现研究[J].微型电脑应用,2006(08).
[3]Neural Network Toolbox[M].Mathworks,2007:113.
[4]TAN, KOK KIONG.Neural network control:theory and applications[M].Research Studies Press,2004.
[5]周明,孙树栋.遗传算法原理及应用[M].北京:国防工业出版社,1999.
[6]魏海坤.神经网络结构设计的理论与方法[M].北京:国防工业出版社,2005.
[7]吕琼帅.BP神经网络的优化与研究[D].郑州:郑州大学,2011.
[8]高隽.人工神经网络原理及仿真实例[M].北京:机械工业出版社,2003.