解读计算机网络安全

2024-05-10

解读计算机网络安全(精选十篇)

解读计算机网络安全 篇1

云计算自2006年开始出现于电子商务中,截至今日已有众多机构、公司推出了自己的云计算平台,但随着云计算的快速发展,云计算问题日益凸显。云计算作为一种计算模式的创新,已经开始成为互联网数据业务的主要发展模式,因此,其安全问题就显得极其重要。本文将对云计算的安全问题及相应的对策进行分析,找出相应的解决思路。

1 云计算概述

云计算是一种新型的商业技术模式,集并行运算、分布式技术和网络技术于一体;是一种基于网络而获得资源和应用的交互使用模式,主要利用大量服务器集群而形成。该平台联合了网络及其他终端设备,进而有效减轻云计算的运行负担及压力。

云计算是一种以网络为中心的、多层次服务体系,具有一定的高扩展性及可靠性,能够有效实现资源共享。云计算是在网络基础上,集合了服务器和用户终端的集成化平台。云计算离开了网络就无从谈起,云计算与传统的服务体系有一定差距,它是一种庞大的计算体系,可以满足用户不同层次的需要。用户在使用云计算时,只需支付一定租金即可,还可以任意时间使用、续费及调取。云计算的使用者越多,就会使得越多的数据集中到云端,这些数据被不同的使用者分别租赁及购买。对云计算使用者而言,他们无法知晓准确的服务器信息,如:处理器的配置,不需要拥有相关的硬件措施,可以最大化的降低运营成本。

2 云计算应用过程中存在的安全问题

2.1 虚假信息的干扰

在互联网时代,存在较多虚假信息和地址,这些虚假信息的存在,直接影响到了云计算计算机的系统安全。鉴于当前现实,安全防范措施中会针对源代码和源地址依据可靠性进行筛查,然而部分业已存在的虚假信息,就如同定时炸弹,随时对服务器造成威胁。此外,对网络安全的质疑也直接限制了云计算的进一步发展,从而出现了一定的恶性循环。

2.2 云计算服务商面临的安全问题

云计算的服务商大多缺乏一定的数据筛选及相关的数据安全措施,因此,部分使用者不放心将数据存储到云计算的数据库中,这在一定程度上制约了云计算的发展。云计算是今后计算机发展的必然趋势,其覆盖面广泛,如果无法做到数据库的交互,就不能够被有效的记录及追踪。

2.3 使用终端信息安全不足

云计算能够将原本独立的存在集中在一起,通过数据共享进行相应的存储及分享。终端连接到云端后,实际上首先应当连接到网络,势必增加了面临的风险,倘若缺乏行之有效的安全防范措施,就会被不法分子入侵,造成众多的不可估量的损失,严重者极有可能对重要数据和隐私构成安全威胁。

3 云计算安全问题中相应的技术对策

3.1 云计算中数据安全技术

3.1.1 加密技术

云计算中为保障机密文件安全,需要依据文件类型制定加密算法,一般加密技术分为两种:对称密码和非对称密码。机密文件通过网络传输之前,进行必要的加密,将其上传到云数据中心。这样,即便文件在传输过程中被黑客截获,文件的内容也不容易被盗取。文件在传输过程中兼顾数据加密和数字签名的数据处理,利用非对称密封,完成密钥交换、数字签名,利用对称密码对用户数据进行加密,使之上传到相应的数据中心。这样,云计算既能有效解决非对称密码占用计算机资源问题,又能处理好不适合大规模数据加密的问题,还能解决对称密码不能够进行数字签名、安全性低的问题。

3.1.2 隔离技术

云计算数据库中存储量大量的用户数据,而且广泛的使用到了多租户架构。因而,大量租户数据能够被保存到一个共享环境中,即便采用了数据加密技术,还是不能够有效区分不同用户的数据。数据库中设置了相对独立的数据库,可以为不同的用户提供不同的数据库,该数据库安全性能较高,即便发生数据丢失事件,也能够较快的对数据进行恢复。其特点在于成本较大,需要安装大量数据库,并且维护数量比较庞大,因此,不易做推广。所以说,该类技术仅适用于安全性要求较高的云计算租户。隔离数据架构,一般指的是多用租户进行共享的数据库,但对每个租户而言,架构不同。其主要优点在于为安全性要求较高的租户通过了一定的逻辑隔离,但是该隔离不同于完全隔离。其缺点是倘若出现故障,会造成一定的数据恢复困难,在某种程度上影响到别的租户。

3.1.3 容灾技术

在云计算服务提供商的各个储存设备中分布着用户的数据,当相应的存储设备遭到人为攻击破坏时,操作不当会导致数据丢失。对用户而言,就面临着无法使用数据的风险,所以,云计算服务商在保障数据可靠性的基础上,采用相应的容灭策略,该策略能够有效实现动态多目标的调度。在有效资源存储的情况下,合理选择提供商的资源储备数据备份,能够使得数据容灭成本尽可能低,而且数据恢复时间尽可能短。

3.2 提高云计算数据中心的防护

云计算数据库建成后,会遭受黑客攻击、网络问题等相应安全问题的困扰,因此,需要做好安全策略设置及网络管理控制等工作。另外,及时做好流量监控工作。云计算数据中心的防护是一种基于VEPA的安全防护,其目标是将虚拟交换机之间进行“硬交换”。数据在迁移的过程中,其安全策略也发生了相应的迁移,该方案能够有效解决流量监控及管理边界问题,因而,防护工作应当采用吞吐量高、部署宽带高的安全设备。此外,接入层边界需要部署专门的攻击设备,加强相应的服务攻击能力。虚拟安全域中需求采取虚拟防火墙技术,提供访问列表及地址转换功能。

3.3 云计算中安全审计技术应用

在云计算的众多用户中,可以有效的实现硬件资源及相应虚拟化。数据流量监控及行为审计都存在一定的困难。并且不法服务商窃取租户隐私数据,在虚拟化技术下,用户行为的监控能力较为薄弱,出现较多的安全漏洞,极易形成遭受黑客攻击的安全隐患。因此,云计算安全问题对策中,安全审计技术必不可少。云计算审计平台包括信息安全虚拟化系统及安全子系统,信息安全系统对云网络、云服务进行全面的数据监控,有效的分析了用户行为及相应的数据流向。

3.4 云计算中使用认证接入

云计算服务商为了确保用户合法利益,防止黑客入侵,采用对用户身份进行验证及使用访问的控制。用户被登录到云计算服务中心时,用户需输入用户名及认证密码,同时还可以使用证物U盾进行认证。此外,当前出现的动态密保卡、手机验证码也是身份认证。云计算服务商还能够采用IP地址进行控制、规划云计算访问的IP地址和端口,服务商还可以对用户来设定用户等级。高权限的用户可以具有浏览、添加、修改、删除相应文件的权限,而低权限的用户,只具有能浏览文件的权限。

4 结语

云计算的出现极大地方便了用户对数据的需求,促进了数据的整合,提高了数据的利用率,节省一定的数据整合资本,但是其安全问题不容忽视。因而,针对云计算出现的具体问题采用相应的安全防护措施,保障云计算健康有序地发展,杜绝出现信息泄露事件。

参考文献

[1]苏锦.云计算安全问题及其技术对策[J].信息与电脑(理论版),2014.

[2]柳青.我国云计算安全问题及对策研究[J].电信网技术,2012.

[3]张向阳,钟新波.我国Saa S云服务模式的构架、问题与对策研究[J].科技管理研究,2013.

计算机网络技术专业课程标准解读 篇2

【摘要】课程标准以职业能力分析、职业岗位典型工作过程分析和学生分析等为基础,确定课程目标、教学内容、教学方法、学习情境、教学资源、考核方式等核心要素,并充分体现课程的开放性、职业性和实践性。深度解读课标的开发背景、设计思路,有助于一线教师更好地理解课标,进而用好课标。

【关键词】中职课标;计算机网络技术专业;课标解读

【中图分类号】G714 【文献标志码】A 【文章编号】1005-6009(2016)34-0094-03

【作者简介】1.李忠,江苏省常州刘国钧高等职业技术学校(江苏常州,213000)计算机网络技术教研室主任,副教授,主要研究方向为智能控制和无线传感器网络;2.李文刚,江苏省常州刘国钧高等职业技术学校(江苏常州213000)信息物联网系主任,副教授,主要研究方向为信息技术教学。

专业核心课程标准坚持以服务发展为宗旨、以促进就业为导向,围绕职业学校学生核心素养的形成,突出对其必备品格、关键能力的培养,积极反映职业岗位规范和最前沿的技术要求,体现了职业技能学习和职业精神培养的高度融合,反映了“以生为本”“学以致用、知行合一”“做中学、做中教”等职业教育课程教学改革的最新精神,呈现了江苏职业教育改革创新在教学领域的最新成果,是规范我省中等职业学校专业课程教学管理、教学实施、教材编写、学业水平考试大纲制定、教学质量诊断与改进的依据。

一、课标设置背景及理念

为了适应宽口径专业人才培养模式的要求,贯彻“围绕一个专业公共技术平台、多方向的专业群建设格局,规划布局信息物联网系专业群与核心专业,着力打造专业核心竞争力”的专业建设思路,按照信息系人才培养目标和定位,结合信息系专业设置现状和条件,开设了专业平台课程,如“网络组建与应用”课程。专业平台课程的建设体现了整体优化、注重宏观、强调创新、加强基础的特点,加强学生在校期间各项计算机通用技能的训练,为学生在毕业后从事网络技术服务、信息技术服务、数字媒体作品开发与应用、互联网商务与维护等工作打下基础。

课程的学习可以使学生具备信息技术行业应用型人才所必需的网络管理实践技能,使学生掌握网络设备的配置、管理命令、常用服务器的搭建知识,熟悉网络日常管理流程,能识别和规划网络地址,进行网络工程项目设计,熟悉设备的配置与管理,会搭建常用服务器,会架设网络防火墙,能分析网络常见故障并进行排除,会编写管理日志。根据中职计算机类专业的人才培养目标,结合网络管理等信息技术行业的需求,本课程的教学目标是将学生培养成“高素质技能型的网络管理员(高级)”。

课程标准重在培养学生网络专业的职业岗位能力,以“网络组建与应用”课程为例,具体表现在“对企业网络进行规划与实施”“组建企业网络”“用Web网站应用程序的开发和小型网络应用程序的开发”以及“管理和维护企业网络,重点是配置网络服务器和网络设备”四个方面。在教学内容上强调把技能教学作为重点,能够紧跟计算机网络技术的不断发展,及时把教改成果、科研成果或市场最新发展成果引入到教学中来,教学内容安排上应注重理论与实践并举,并能够将技能知识传播,将素质教育和能力的培养融为一体,能够很好地将课堂知识与实践技能结合。

课标不仅要求学生掌握网络组建的基本技术和技能,更注重培养学生与人交流、与人沟通、团队合作、自我学习等核心能力。同时体现以职业岗位活动为导向、以职业能力为中心的教学思路,培养学生的各项核心能力以及学生毕业后在该方向的直接就业能力,免除企业就业再培训的资源浪费。

二、课标设计思路

课标以职业岗位典型工作过程分析、职业能力分析和学生分析等为基础,确定课程的课程目标、教学方法、教学内容、教学资源、考核形式、学习情境等评价要素,并充分体现课程的开放性、实践性和职业性(图1)。

在课程的教学模式上,鼓励教师引入引导式教学和案例教学,以便激发学生的学习兴趣。教学过程中,先提出任务,再提示或介绍解决任务的方法,即采用任务驱动的教学模式,开头提出任务,然后逐渐展开分析解决问题的方法,在实例讲述的过程中加入基本技能和知识点。实践表明,这种教学模式特别适合于中职教学,对于“网络组建与应用”课程,这种教学模式更像是“量身定制”的。

三、教学实施建议

(一)教学方法与教学过程

项目教学法和任务驱动式教学法相结合。理论教学可以使用带有投影仪的多媒体教室,也可以使用理实一体化的实训室进行教学;实践教学可以给出实验要求,按照资讯、决策、计划、实施、检查、评价六步法来组织实施。

建议采用模拟和实际相结合的教学环境。模拟环境可以方便、快捷地组织教学,可以形象、生动地模拟数据在网络中的传输过程,有助于学生对知识的理解和学习兴趣的培养;实际环境有助于学生直观地认识网络产品,可以培养学生的集体意识、合作交流能力。

(二)学习评价

以能力培养为目标,强化过程考核与综合考核,采用多元价值取向。以“网络组建与应用”课程为例,评价时注重学习态度,过程性考核与结果性考核相结合,同时把学生在学习过程中表现出来的其他能力也纳入课程考核范围,促使学生主动学习。内容包括学习态度20%、过程性考核50%、结果性考核30%,各项考核所占比例如表1所示。

(三)课程资源开发与利用

解读云计算安全问题及其技术对策 篇3

云计算自2006年开始出现于电子商务中,截至今日已有众多机构、公司推出了自己的云计算平台,但随着云计算的快速发展,云计算问题日益凸显。云计算作为一种计算模式的创新,已经开始成为互联网数据业务的主要发展模式,因此,其安全问题就显得极其重要。本文将对云计算的安全问题及相应的对策进行分析,找出相应的解决思路。

1 云计算概述

云计算是一种新型的商业技术模式,集并行运算、分布式技术和网络技术于一体;是一种基于网络而获得资源和应用的交互使用模式,主要利用大量服务器集群而形成。该平台联合了网络及其他终端设备,进而有效减轻云计算的运行负担及压力。

云计算是一种以网络为中心的、多层次服务体系,具有一定的高扩展性及可靠性,能够有效实现资源共享。云计算是在网络基础上,集合了服务器和用户终端的集成化平台。云计算离开了网络就无从谈起,云计算与传统的服务体系有一定差距,它是一种庞大的计算体系,可以满足用户不同层次的需要。用户在使用云计算时,只需支付一定租金即可,还可以任意时间使用、续费及调取。云计算的使用者越多,就会使得越多的数据集中到云端,这些数据被不同的使用者分别租赁及购买。对云计算使用者而言,他们无法知晓准确的服务器信息,如:处理器的配置,不需要拥有相关的硬件措施,可以最大化的降低运营成本。

2 云计算应用过程中存在的安全问题

2.1 虚假信息的干扰

在互联网时代,存在较多虚假信息和地址,这些虚假信息的存在,直接影响到了云计算计算机的系统安全。鉴于当前现实,安全防范措施中会针对源代码和源地址依据可靠性进行筛查,然而部分业已存在的虚假信息,就如同定时炸弹,随时对服务器造成威胁。此外,对网络安全的质疑也直接限制了云计算的进一步发展,从而出现了一定的恶性循环。

2.2 云计算服务商面临的安全问题

云计算的服务商大多缺乏一定的数据筛选及相关的数据安全措施,因此,部分使用者不放心将数据存储到云计算的数据库中,这在一定程度上制约了云计算的发展。云计算是今后计算机发展的必然趋势,其覆盖面广泛,如果无法做到数据库的交互,就不能够被有效的记录及追踪。

2.3 使用终端信息安全不足

云计算能够将原本独立的存在集中在一起,通过数据共享进行相应的存储及分享。终端连接到云端后,实际上首先应当连接到网络,势必增加了面临的风险,倘若缺乏行之有效的安全防范措施,就会被不法分子入侵,造成众多的不可估量的损失,严重者极有可能对重要数据和隐私构成安全威胁。

3 云计算安全问题中相应的技术对策

3.1 云计算中数据安全技术

3.1.1 加密技术

云计算中为保障机密文件安全,需要依据文件类型制定加密算法,一般加密技术分为两种:对称密码和非对称密码。机密文件通过网络传输之前,进行必要的加密,将其上传到云数据中心。这样,即便文件在传输过程中被黑客截获,文件的内容也不容易被盗取。文件在传输过程中兼顾数据加密和数字签名的数据处理,利用非对称密封,完成密钥交换、数字签名,利用对称密码对用户数据进行加密,使之上传到相应的数据中心。这样,云计算既能有效解决非对称密码占用计算机资源问题,又能处理好不适合大规模数据加密的问题,还能解决对称密码不能够进行数字签名、安全性低的问题。

3.1.2 隔离技术

云计算数据库中存储量大量的用户数据,而且广泛的使用到了多租户架构。因而,大量租户数据能够被保存到一个共享环境中,即便采用了数据加密技术,还是不能够有效区分不同用户的数据。数据库中设置了相对独立的数据库,可以为不同的用户提供不同的数据库,该数据库安全性能较高,即便发生数据丢失事件,也能够较快的对数据进行恢复。其特点在于成本较大,需要安装大量数据库,并且维护数量比较庞大,因此,不易做推广。所以说,该类技术仅适用于安全性要求较高的云计算租户。隔离数据架构,一般指的是多用租户进行共享的数据库,但对每个租户而言,架构不同。其主要优点在于为安全性要求较高的租户通过了一定的逻辑隔离,但是该隔离不同于完全隔离。其缺点是倘若出现故障,会造成一定的数据恢复困难,在某种程度上影响到别的租户。

3.1.3 容灾技术

在云计算服务提供商的各个储存设备中分布着用户的数据,当相应的存储设备遭到人为攻击破坏时,操作不当会导致数据丢失。对用户而言,就面临着无法使用数据的风险,所以,云计算服务商在保障数据可靠性的基础上,采用相应的容灭策略,该策略能够有效实现动态多目标的调度。在有效资源存储的情况下,合理选择提供商的资源储备数据备份,能够使得数据容灭成本尽可能低,而且数据恢复时间尽可能短。

3.2 提高云计算数据中心的防护

云计算数据库建成后,会遭受黑客攻击、网络问题等相应安全问题的困扰,因此,需要做好安全策略设置及网络管理控制等工作。另外,及时做好流量监控工作。云计算数据中心的防护是一种基于VEPA的安全防护,其目标是将虚拟交换机之间进行“硬交换”。数据在迁移的过程中,其安全策略也发生了相应的迁移,该方案能够有效解决流量监控及管理边界问题,因而,防护工作应当采用吞吐量高、部署宽带高的安全设备。此外,接入层边界需要部署专门的攻击设备,加强相应的服务攻击能力。虚拟安全域中需求采取虚拟防火墙技术,提供访问列表及地址转换功能。

3.3 云计算中安全审计技术应用

在云计算的众多用户中,可以有效的实现硬件资源及相应虚拟化。数据流量监控及行为审计都存在一定的困难。并且不法服务商窃取租户隐私数据,在虚拟化技术下,用户行为的监控能力较为薄弱,出现较多的安全漏洞,极易形成遭受黑客攻击的安全隐患。因此,云计算安全问题对策中,安全审计技术必不可少。云计算审计平台包括信息安全虚拟化系统及安全子系统,信息安全系统对云网络、云服务进行全面的数据监控,有效的分析了用户行为及相应的数据流向。

3.4 云计算中使用认证接入

云计算服务商为了确保用户合法利益,防止黑客入侵,采用对用户身份进行验证及使用访问的控制。用户被登录到云计算服务中心时,用户需输入用户名及认证密码,同时还可以使用证物U盾进行认证。此外,当前出现的动态密保卡、手机验证码也是身份认证。云计算服务商还能够采用IP地址进行控制、规划云计算访问的IP地址和端口,服务商还可以对用户来设定用户等级。高权限的用户可以具有浏览、添加、修改、删除相应文件的权限,而低权限的用户,只具有能浏览文件的权限。

4 结语

解读“安全管理” 篇4

关键词:企业安全管理;管理理念;基础建设

安全管理伴随人类生存发展的全过程,换而言之,只要有人或者有人类活动就有安全管理。工作、劳动效率提高越快,安全保障系数就越低,如何找准安全与效率的最佳结合点,在保证安全的状态下不断提高工作或劳动效率,这就是安全管理所要解决的问题,这也是安全管理的本质所在。

1 要做好“安全管理”,首先要有正确的安全管理理念。

理念一:任何事故都应该而且能够避免。

在我国著名的安全管理学家祁有红、祁有金著写的《第一管理》中,例举了大量案例证明:任何事故都是可以避免的。

美国著名安全工程师因果连锁论强调指出:企业安全工作的中心就是要移去中间的骨牌,即防止人的不安全行为和物的不安全状态,从而中断事故的进程,避免伤害的发生。

理念二:“不出事才是硬道理”!

安全管理必须始终明确并牢牢把握这一目标,化繁为简,才能事半功倍。

安全管理是一项复杂的系统工程,涉及面广,因素众多,工作量大,既要抓现场硬件又要搞员工培训教育软件,而且对管理人员的综合素质要求较高,安全管理人员需要像医生一样排查隐患、像教师一样培训教育员工、像警察一样调查处理事故,还要给自己当好律师,为自己履行职责留下充足的证据。这就要求我们安全管理人员必须明确目标,主次分明,轻重缓急拿捏得准才行。

理念三:事故隐患有三要素:人、物、管理。

所有的事故隐患排查都必须围绕这三要素进行全面治理。可能导致事故发生的众多原因归纳起来不外乎“人的不安全行为、物的不安全状态、管理上的缺陷”这三要素。

而且在当下,隐患排查治理往往偏重于“物的不安全状态”,相对忽视了“人的不安全行为和管理上的缺陷”。我们是否应该把隐患排查的重心转移到对“三违”作业的查处上呢?安全管理机构健不健全、人员配备和待遇到不到位、安全法规和规章制度落没落实……诸如此类的种种管理弊病是否也应该列为事故隐患加以排查、挂牌督办呢?

理念四:违章操作只有两种:一种是无意违章,一种是有意违章。

所谓违章操作就是指不严格遵守安全操作规程的动作或行为。

无意违章:是指在无意的情况下所造成的违背安全操作规程的动作或行为。

有意违章是相对于无意违章而言。有意违章可分为两种情况:一种情况是操作规程或注意事项本身订的不合理、不科学,但又没有能加以及时修订、完善。另一种情况是安全操作规程本身没有问题,不是因为安全操作规程的原因造成的,而是其它原因,这就是通常所说的明知故犯,在实际生产过程中,这种有意违章并不少见。

理念五:安全投入不是白花钱。

安全的投入是显性的,然而他的产出效果却是隐性的,这就给决策者造成了“安全投入是白花钱”的错误论调。“说起来重要、干起来次要、忙起来不要”的恶劣行径出现也就自然而然了。

然而,事故一旦出现,损失难以估算。平时的安全投入才能确保将来的长周期稳定运行。“勿以善小而不为,勿以恶小而为之”这句古训用在这里是最贴切不过了。

认识指导行动,行动创造结果。没有行动,理念也只能是理念。

2 要做好“安全管理”,重在基础建设

安全生产基础建设涵盖很多方面,是一项长期的系统工程。从目前全国形势来看,各级政府、企业对安全生产越来越重视,安全状况越来越好。但是安全生产基础薄弱、意识淡薄、保障能力不强、法律法规规章制度还没有真正完全落实到实处、事故隐患还大量存在的问题依然严重。纵观各类安全生产事故,基础不牢固是其发生的重要原因。要实现安全发展,从根本上遏制事故的发生,就必须强化安全生产基础建设,只有把基础夯实,安全才会有保障。“基础不牢,地动山摇”这句话由衷的折射出“安全生产重在基础建设”的哲理。

安全生产重在基础建设,其核心是加强企业标准化建设。就是按照安全生产法律法规的要求,制定安全管理制度和操作规程,规范安全生产经营行为,“只有固定动作,没有自选动作”,使生产经营处于良好的安全状态。

安全生产重在基础建设,其关鍵是落实主体责任。安全生产是每一个企业得以生存和发展的基础,企业作为安全生产经营的责任主体,就必须依法健全安全管理机构,保持安全设备设施的完好有效。主要负责人和实际控制人要切实担当安全生产第一责任人的责任,切实履行自身安全职责,企业才能真正消除各种不安全因素,才能真正做到“我要安全”。事实证明,认真落实安全生产主体责任,是企业安全发展的第一必须。

安全生产重在基础建设,其目的是提高参与者安全意识和素质的企业安全文化建设。就是把企业安全精神文化,包括安全价值观、安全理念、安全规章制度转化成员工自觉行为的过程。坚持以人为本的原则,运用宣传教育、培训这两个手段,不断提高全体员工的安全生产意识,提高员工的安全生产技能。员工的安全意识一旦增强,他们就会充分发挥自己的主观能动性,积极主动的搞好安全工作,从而最大限度地降低安全事故率。

要做好“安全管理”,必须树立“以人为本”。安全管理的主要对象是人,既然是有血有肉有思想的“人”,就不会让人随意“摆弄”。首先在安全教育上追求“入脑入心”。安全教育是思想与语言的直接交流,切忌盛气凌人,要以情感人,使员工从思想深处认识到安全最大的受益者是自己,每位员工只有从思想上由“要我安全”转变为“我要安全”,才会对身边的违章由“看得惯”到“看不惯”,才会做到“眼睛盯得紧话语跟得上”,全员安全才会真正实现。

安全管理融入“人性化”内涵,规章制度必须建立在理性基础之上。各项安全规章制度是给人定的,提倡安全管理“人性化”,绝不是对制度打折扣。只有尊重人才能使人心情舒畅,从而能够自觉自愿地遵章守纪,自觉自愿地服从安全管理制度的“束缚”。从另一个角度讲,企业安全管理,人是决定因素,无论是物的因素还是环境因素,都需要人的管理和参与,只有将“人性化”安全管理落实到位,才会使我们的员工从思想深处意识到,安全管理是企业的“温情关怀”,而不是“冷酷无情”。

解读计算机网络安全 篇5

1计算机科学与技术的历史性进程

1936年,计算机科学技术奠基人———图灵发表《论可计算及其在判定问题中的应用》一文,标志着计算机科学与技术发展的发端;自1946年世界首台通用计算机成功问世,标志着电子管计算机时期的到来,直到1959年基本结束,这一时期的计算机体积庞大、建造成本极高、运行速度较慢,只能在科研计算领域发展;1959年到1964年为晶体管计算机时期,除了科研计算领域专用计算机进一步发展外,各种中、小型计算机,尤其是成本较低的小型计算机已规模化生产;1964年后,集成电路的运用,成为计算机科学技术成功步入产品系列化的重要推动力,计算机科学与技术的应用领域也逐渐扩大;自1990年至今,智能化、微型化已经成为计算机科学技术的发展方向,对经济发展与社会进步所起到的作用也越来越突出,在经济社会发展中具有非常旺盛的生命力。

2发展计算机科学与技术具有极其重要的现实意义

随着计算机科学与技术渗入到经济、社会生产及人类生活的各个领域,使人们的生活质量与生产效率有了很大幅度的提升,是现代化社会进步和发展的重要推动力。

2.1对经济领域的具体作用

计算机科学与技术发展是经济的高速发展的重要推动力。现阶段,经济分析大多会依赖从计算机技术中衍生出的经济分析软件,这种实证分析法是现代经济发展必不可少的组成部分。当前,经济分析软件有许多不同类型,可根据具体用途进行选择。如:(1)应用最广的经济分析软件SPSS。它能对样本数据做到预处理及准确描述,可假设参数、非参数和其他检验方式,可进行方差、回归、时间序列、可靠性等具体分析,也可依据情况适时调整软件程序并得出结论。经济分析软件SPSS可以应对几乎所有种类的经济数据统计。(2)EVIEWS相对侧重于对时间序列、经济动态发展情况的分析工作。(3)LINDO分析软件主要用于线性或非线性分析,适合物流供应链、效率评价等方面的研究工作,功能较单一。(4)MATLAB分析软件有复杂编程的过程,有六百多种数学模型,在模拟分析等方面有很大优势,对实际工程计算有很重要的作用。SPSS和EVIEWS软件操作简单、处理便捷,有较广泛的应用范围。

计算机模拟技术是计算机技术在经济领域的另一个重要应用,也是许多经济问题进行处理的关键,主要是用来应对因复杂多变的经济现象导致计算机软件所得出的结论不科学现象的。该软件依据实际经济问题设计有效程序进行模拟,较科学的处理经济模型运算方面的问题。上世纪末就有这样一个实例。美国经济学家Krugman提出了一个曾被广泛应用十几年的“国会山保姆公司模型”。对此,我国经济学家以复杂适应系统理论为指导,从计算机模拟技术着手,利用Swarm系统软件对该模型做了模拟与定量分析,得出了许多建设性结论。针对我国化工行业的评价需求,我国学者借助VisualB asic6.0构建了一套科学、简单易操作的辅助评价系统,将评价所需的关于固定资产的投资、利息及返本期、产品成本等方面的经验数据以原图形式嵌入系统界面中,根据需要适时调出,作为科学评估的依据。系统VisualB asic6.0通过与Word程序间的有效链接,将整个计算过程及所得结果自动转化成所需要的Word文档。

2.2社会各领域的表现

教育、法律、军事、工农业等各个领域受计算机科学与技术社会化不断加深的影响,逐渐向普及化发展。

2.2.1教育领域的普及。教育模式创新式发展的一种重要途径,就是多媒体技术在教育教学过程中的有效应用。这主要出于三方面原因。一是教育教学过程中借用计算机多媒体技术,将教学内容中的教学目标设计、教学策略实施等教学信息用超文本的形式进行组织,有利于学生的联想与记忆;二是学生能够有效利用多媒体交互界面操作汲取更多知识,并利用CDROM拓宽教学信息的储存量;三是计算机网络是“网络教学”和“虚拟现实模式”的一种结合,打破了传统教育中对时间、空间、地域的限制,而且多媒体技术与计算机仿真技术营造的人机交互式世界,有一种身临其境的学习环境,让学生在增强学习兴趣的同时,开阔了视野,获取了更多的知识信息。

2.2.2法律领域的普及。随着综合国力的提高和科教兴国战略的普及,广大人民群众的知识性和思想性有了很大的提升,在依法侦察各类案件时,必须依靠计算机技术等这类比较先进的科学技术。该类技术的应用带来了许多益处,主要表现为两方面。一是计算机技术能够保障侦查工作的顺利进行。计算机取证提高了将犯罪嫌疑人特意隐藏的涉及案件的相关文件的侦查效率,侦察时常采用Pctools软件迅速检索存储记录,将隐含的文件信息显示出来,或利用CMOS上跳线短接等措打开犯罪嫌疑人设置的开机密码;二是利用计算机技术能提升判决效率。随着司法案件数量的日趋增加,案件当事人、律师、法官也无法短时间内迅速弄清某个问题所涉及到的所有法规及判例。计算机技术中设置了常用软件“法律之星”等一套较完善的检索系统,提升了法律人员对法律法规的查阅效率。在判决时,计算机技术以程序的形式,将法律规定的假定及酌定因素不断进行量化处理,有效提升判决效率。

结束语

综上所述,计算机科学与技术的发展不仅是一场技术革新,更是一种对经济、政治、文化、军事等方面的深入影响,在现代社会中发挥着无法替代的作用。所以,积极推动计算机科学与技术不断完善和可持续发展,对社会经济各方面的发展具有很重要的现实意义。

参考文献

[1]潘增欣.浅谈计算机科学与技术的发展趋势[J].才智,2013(23).

解读计算机网络安全 篇6

一、我国现阶段计算机应用基础课程教学的现状

(一) 教学无助于就业能力的提升

虽然新课改要求现阶段的课程教学注重对学生实际能力的培养, 但是受到传统应试教育理念根深蒂固的影响, 计算机应用基础课程的教学仍然脱离自身实践的本质, 成为一门单纯关注考试成绩的课程。学生没有改变机械学习的模式, 教师也是采取照本宣科的教学方式, 以笔试考试成绩作为衡量学生计算机应用能力的标准, 最后使得学生没有学到计算机应用基础的实际内容。

(二) 教学忽视了学生主体之间的差异性

现阶段的计算机应用基础课程教学多采取“一刀切”的教学方式, 忽视了学生之间的个体差异和学习习惯的问题。城市中的学生计算机应用基础大多高于农村的学生, 沿海城市的学生学习习惯较为现代化, 而其他地区的学生学习习惯则较为封闭, 西部某些地区的学生甚至从来没有接触过计算机。这些差异表明计算机应用基础课程的教学不能采取单一的教学方法, 应该做到尊重差异性的区别性指导教学。但是, 很多教师为了自身省时省力, 没有做到对学生差异性的关注, 使得学生之间的学习差异不断拉大, 最终导致计算机应用基础课程的教学效果不理想, 不能实现对就业的指导。

(三) 教学理论和实践结合的能力不够

计算机应用基础作为一门理论和实践结合的课程, 理论能够为实践提供依据和指导, 实践又能对理论的学习进行检测, 同时, 在学生就业将计算机应用能力作为一个衡量指标的情况下, 计算机的实践教学理应成为计算机应用基础课程教学的主要方面。但是, 现阶段很多学校存在一味重视理论教学的情况, 没有对实践操作能力进行重点培养, 这不利于提升学生的计算机综合能力。

(四) 教学内容单一, 没有注重对学生就业计算机应用方面的辅导

计算机应用基础教学的内容包括Windows系统, 和Word、Excel、Power Point等Office软件以及Internet应用, 一些课程学生在之前已经接触过, 且课程的设置较为死板, 没有让学生感受到学习的乐趣。教学内容的单一使得学生的学习热情不够, 最终导致学习效果不理想, 学生走出校门进行就业选择时, 不会用Word、Excel, 不会演示文案, 甚至不会有效运用计算机网络实现对资料的准确获取。

二、就业能力视域下, 计算机应用基础课程教学革新策略

(一) 改变传统的教学观念, 加强对计算机应用基础课程教学的关注

计算机应用基础课程的教学应该随着新课改的进行不断深化改革, 实现现代化的教育教学理念, 加强对其教学的重视程度。我国的计算机教学应改变传统视域计算机教学可有可无的观念, 要将计算机应用基础课程作为一门重要的课程来看待, 加强计算机应用基础课时的安排, 完善计算机应用基础教学制度。同时, 学校也要将计算机应用基础课程, 作为一门关键课程, 在学生入学时将其作为一门考核课程, 教师在教学中也要充分重视计算机教学, 加强对学生的关注, 减少学生对计算机学习的倦怠情绪。

(二) 关注学生个体差异, 因材施教

计算机应用基础课程教学要关注学生的个体差异, 改变“一刀切”的教学模式, 教师要制订适用于学生整体的教学计划, 同时针对不同功底的学生进行分类式教学。对基础较弱的学生进行按部就班地夯实基础教学, 对基础较好的学生采取较为灵活的形式进行教学。

(三) 教学内容的设置和教材的编订要以就业为导向

计算机应用基础教学既包括理论知识, 比如二进制以及其他进制的转化, 又包括实践操作的知识, 比如对企业文案、企业求职表的设计等。因此, 在教学中要实现教学内容理论和实践相结合, 并在此基础上关注学生的就业导向问题。例如, 可以结合Word的文字、图片以及图文设置进行对企业文案、企业求职表等实际案例的设计, 从而有效激发学生的学习兴趣, 提升学生的计算机应用技能。

教材编订方面要尽可能和学生就业岗位贴近, 实现以学生实践能力为主, 以计算机应用基础理论知识为辅的教学原则, 尽量减少教师讲授的内容, 增设实际训练的内容, 加强学生的职业技术能力以及实验、设计的能力, 实现理论和实践的充分结合。

(四) 教学方法的更新要以就业为导向

现阶段计算机应用基础的教学形式大多采取“课件+讲解”的模式, 并通过一些上机操作来对知识点进行巩固。在这种教学模式下, 学生的学习较为被动, 教学过程也只是呈现教师个人讲、学生一味听的局面, 师生之间缺少一定的交流。学生也不了解计算机应用基础课程学习的实际作用是什么, 不清楚课程学习对就业的重大意义。因此, 计算机应用基础教学方法的更新要采取现代化的教学手段, 进行互动性的教学, 实现现场模拟、社会调查、案例分析等多样的教学方式。在教学任务的安排上, 要尽量符合学生专业岗位的需要, 比如对企业文案策划的排版和制作、职工报表的制作、货物进存的管理、网络引擎对数据的获取等, 还要进行教学效果的反馈和交流, 从而发现教学中存在的问题和难点, 并加以解决。

(五) 考核评价方式要以就业为导向

考核能够增强学生的危机意识, 提升学生的竞争力, 引导学生及时发现自身学习的问题并加以改进, 从而帮助学生在就业中获得较强的优势。考核评价方式主要包括采用笔试对理论性较强的基础知识进行检验, 采用笔试和上机结合的方式对具有实践性的内容进行检验。考核评价方式的设置要充分体现就业导向, 比如科技设计专业岗位的计算机操作项目, 测试学生是否具备实际操作的职业能力, 是否具备企业所需要的职业技能。还应加强学生集体操作能力意识的考核, 并要对考核结果进行针对性的评价, 从而帮助学生更好地为就业进行有目的性、针对性的学习。另外, 在毕业设计考核方面, 要摒弃传统的撰写毕业论文的方式, 实现对学生计算机应用基础的个性设计, 比如可以让学生编排一份规范的演示文稿、设计一份内容丰富的电子报或者浏览网页、制作一个某一专题的幻灯片。通过这些方式将毕业论文成功转化为具有实际功用的毕业设计, 真正意义上为社会、企业培养高素质、有能力的综合性人才。

三、结语

综上所述, 计算机应用基础课程教学要面向就业岗位、面向实际应用, 着重培养各个行业的计算机应用型人才。因此, 现阶段的计算机应用基础课程教学改革要以此为目标, 在课程内容安排、教学方式、教学方法、教学观念以及考核评价等方面充分重视学生就业能力的培养, 理论与实践知识的结合, 将课程目标的设置定为能力目标, 积极构建高效的计算机应用基础课程体系。同时, 学校对于计算机应用人才的培养不能仅满足于打字或者简单的计算机软件操作, 还要从能直接服务于社会生产、技术、管理等方面培养学生的文档编辑与写作、表格计算和制订、演示文稿、编程信息获取能力, 帮助学生开发自身的创造性思维, 从而为社会发展和进步贡献自己的力量。

摘要:21世纪是信息化的时代, 计算机应用基础课程的学习对于培养学生的科学文化素养具有十分重要的意义。但是现阶段我国计算机应用基础课程教学存在很多问题, 我们需要对就业能力视域下的计算机应用基础课程教学进行不断革新。

关键词:就业能力视域,计算机应用基础课程,教学革新,思路解读

参考文献

[1]刘治民.以就业为方向的计算机应用基础教学革新[J].信息与电脑 (理论版) , 2015 (6) .

[2]刘武萍.计算机应用基础课程基于学生能力分层次教学研究[J].电脑知识与技术, 2013 (3) .

[3]关丽丽.以就业为导向的高职计算机应用基础教学优化[J].中国教育技术装备, 2012 (24) .

[4]杨慧娟.从工作情境看高职《计算机应用基础》教学的创新[J].计算机光盘软件与应用, 2013 (21) .

[5]艾华.职业能力培养视角下的高职计算机应用基础教学改革[J].中小企业管理与科技 (中旬刊) , 2014 (2) .

解读物质跨膜运输的计算问题 篇7

一、首先要明确物质转运时的起点和终点 (特别注意物质是由外界进入细胞还是从细胞出来或者穿越细胞)

例1.叶绿体产生的1个葡萄糖分子进入相邻细胞中被彻底氧化分解, 这一过程中葡萄糖分子至少需要穿过几层膜结构 () 。

A.3层

B.4层

C.5层

D.6层

解析:解答本题, 首先要审清题目中葡萄糖分子从一个细胞的叶绿体内进入相邻细胞中氧化分解, 所以穿过叶绿体双层膜, 出细胞膜, 进相邻细胞膜, 在细胞质中分解成丙酮酸, 共穿过4层膜, 答案B。

二、注意各组织、细胞的结构特点

(1) 真核细胞的结构中, 单层膜的有:细胞膜、液泡膜、内质网膜、高尔基体膜等;双层的膜有:线粒体和叶绿体膜、细胞核的膜;无膜的有:核糖体和中心体。原核细胞只考虑细胞膜。

例2.一分子二氧化碳从叶肉细胞的线粒体基质中扩散出来, 进入一个相邻细胞的叶绿体基质内, 共穿过生物膜的层数是 () 。

A.5

B.6

C.7

D.8

解析:解答此题, 首先要了解本题的生理过程。图1中的箭头方向, 表示的就是一分子C02从叶肉细胞的线粒体基质, 进入到一个相邻细胞的叶绿体基质内, 物质所经过的细胞结构。其通过的生物膜依次为:线粒体膜 (2层生物膜) 、细胞膜 (1层生物膜) ×2、叶绿体膜 (2层生物膜) , 共计6层生物膜 (也就是12层磷脂分子层) 。若是问一分子C02从叶肉细胞的线粒体基质中扩散出来, 进入中的叶绿体基质内, 则为4层生物膜。答案:B。

(2) 肺泡壁、毛细血管壁和小肠绒毛壁都是由单层上皮细胞构成的, 穿过上皮细胞涉及2层膜结构。

例3.外界空气中的氧气, 通过肺部气体交换, 进入到血液中与血液中的血红蛋白结合成氧合血红蛋白, 共穿过了几层膜 () 。

A.3

B.4

C.5

D.6

解析:肺泡为一层扁平的上皮细胞, 02在穿过时, 必须是先进细胞膜, 再出细胞膜, 总共两层细胞膜。同样, 毛细血管壁也是一层扁平的上皮细胞, 02在穿过时, 也是要穿过两层细胞膜。再者, 血红蛋白是位于血液中的红细胞中, 故02要与血红蛋白结合, 还得再穿过红细胞膜, 故5层膜。答案:C。

例4.人体心肌细胞有氧呼吸时需要的02从外界进入该细胞参与呼吸作用, 至少需要通过多少层生物膜 () 。

A.4

B.5

C.9

D.11

解析:外界02进入人体的组织细胞的过程是 (如图3) :外界02—→肺泡 (2层细胞膜) —→肺部毛细血管 (2层细胞膜) —→红细胞 (02进红细胞与血红蛋白结合, 然后再出红细胞, 2层细胞膜) —→组织处毛细血管 (2层细胞膜) ———→组织细胞 (细胞膜1层, 线粒体膜2层, 共3层细胞膜) 。故要通过11层膜。答案:D。

(3) 某些大分子从细胞核中出来, 如果核孔, 不涉及到穿膜;此外, 细胞向外分泌消化酶、抗体, 或蛋白类激素的外排作用以及细胞的内吞作用, 都可看作是通过0层生物膜。

例5.细胞中的m RNA分子从产生部位到作用场所需要穿过多少层磷脂双分子层 () 。

A.0

B.4

C.5

D.6

解析:m RNA属于生物大分子, m RNA是从核孔进入细胞质中与核糖体结合来完成翻译的, 而原核细胞又无核膜。因此, 不管是什么细胞, 其中的RNA分子从产生部位到作用场所都不需要穿过生物膜, 即通过0层磷脂双分子层。

三、注意, 磷脂分子层数=生物膜的数量×2

例6.葡萄糖经小肠黏膜上皮进入毛细血管, 需透过的磷脂分子层数是 () 。

A.4层

B.6层

C.8层

D.10层

解析:首先要知道小肠黏膜上皮及其周围的毛细血管壁, 都是由单层上皮细胞构成的;其次要明白葡萄糖经小肠进入毛细血管需穿过小肠黏膜上皮细胞和毛细血管壁细胞。葡萄糖从小肠进入毛细血管一共要穿过4层细胞膜, 而每层细胞膜都是由双层磷脂分子层构成。所以共穿过8层磷脂分子层。答案:C。

四、审清题意, 构建情景, 准确解题

根据题意和所学生物学知识, 构建一个正确的生物结构情景, 把具体的生物结构反映到大脑中;然后从物质的转运起点开始, 根据经过生物结构直至物质转运的终点, 逐层计算出物质总共通过的生物膜层数。值得注意的是, 在蛋白质分泌过程中, 由内质网以囊泡的形式把蛋白质转运到高尔基体内, 再由高尔基体以囊泡的形式把蛋白质转运出细胞膜外, 这些过程都是通过膜融合实现的, 未直接穿越生物膜。

例7.经内质网糖基化加工后的蛋白质分泌到细胞外需要经过的膜结构及穿过的膜层数分别为 () 。

A.内质网→细胞膜, 2层

B.内质网→高尔基体→细胞膜, 3层

C.内质网→高尔基体→线粒体→细胞膜, 4层

D.内质网→高尔基体→细胞膜, 0层

解析:分泌蛋白形成的过程经过的途径为:内质网→高尔基体→细胞膜。即经内质网糖基化加工后的蛋白质先通过内质网出芽形成小泡融合到高尔基体, 接着高尔基体再出芽形成形成小泡融合到细胞膜, 最后由细胞膜排出细胞外, 而分泌蛋白始终没有穿过膜, 而是以小泡的形式运输。答案:D。

五、理解至少的含义

在该类试题中常常涉及到“至少”一词, 是为了使答案准确和问题简化起见。

解读计算机网络安全 篇8

关键词:锚固长度,钢筋,图集,系数

2011年7月21日住建部发布了“建质[2011]110号”文, 确定11系列图集自2011年9月1日起实施以来, 11系列图集现已全面使用。很多从业人员关心的是11系列图集与03系列图集究竟有哪些变化。事实上, 11系列图集刚颁布时, 很多业内人士对它做了深刻的剖析。一些学者和从业人员认为11系列图集的锚固长度不像03系列图集, 不能直接查表, 而是需要乘系数。事实是否真的如此, 本文将就11系列图集锚固长度的取值问题谈一谈笔者的看法。

1 la, la E, lab, lab E所表示的含义

03系列图集与11系列图集都给出了一张表格, 03系列图集表格给出的是la, la E, 而11系列图集表格给出的是lab与lab E。各个字母所代表的含义如下:l为长度Length的字头字母、a为锚固Anchorage的字头字母、b为基本Basic的字头字母、E为地震Earthquake的字头字母。la为锚固长度;la E为抗震锚固长度;lab为基本锚固长度;lab E为基本抗震锚固长度。03系列图集可以通过表格直接查出la, la E[1], 把大量不需要调整的锚固长度和需要进行各种调整的少量锚固长度都叫做“锚固长度”, 有点不妥。11系列图集结合GB 50010-2010混凝土结构设计规范的梁柱纵向受力钢筋在节点区锚固长度和搭接长度的变化作出了调整, 给出的是是受受拉拉钢钢筋筋基基本本锚锚固固长长度度llaabb与与ll[[22]]aabb EE、、大大量量不不需需要要调调整整的的““锚锚固固长长度”和需要进行各种调整的少量“锚固长度”都叫做“基本锚固长度”[3]。当要用到la E时, 就出现一个麻烦的问题, 从表面上看11系列图集锚固长度不能直接查表, 需要乘系数。对此, 笔者不禁要问:为何11系列图集不是更简化, 反而更复杂了, la E与lab E之间有没有关系, 下面笔者将就此问题进行深入的分析。

2 受拉钢筋锚固长度la E与基本锚固长度lab E之间的关系

11系列图集中受拉钢筋基本锚固长度lab与lab E取值见表1。

图集的右下角还给出受拉钢筋锚固长度la、抗震锚固长度la E, 见表2。

其中, ζa E取值见表3。

其中, ζa E取值见表3。

ζa取值见表4。

根据表2给出的公式, 可以得出:

从式 (1) 来看, 11系列图集的锚固长度确实不能直接查表, 需要乘系数。而且la E与lab E无关, 那么, lab E值又有何用。

实际上, 图集中给出的lab E, 在梁柱纵向受力钢筋在节点区锚固长度和搭接长度时需要用到, 这就是前面提到的“大量不需要调整的‘锚固长度’”。至于“需要进行各种调整的少量‘锚固长度’”其实就是la E, la E的取值有两种方法, 一种方法是从式 (1) 计算得出, 也就是要乘系数。显然, 它的计算很复杂, 与03系列图集可直接查表比较起来, 业内人士很难理解和接受;另一种方法, 笔者将根据表1和表2的规律和公式进行推导, 得出新的结论。

表2中给出la E=ζa Ela, 那么是否存在lab E=ζa Elab。图集并没有明确, 下面笔者将对其进行验证, 取图集的lab值, 并分别乘系数1.05 (三级抗震时ζa E取值) 、1.15 (一、二级抗震时ζa E取值) , 四舍五入取整后, 结果见表5。

表5中只有C30与1.05lab/ (HRB335/HRBF335) 对应的锚固值30d, 与表1 (即图集) 有出入。此处图集偏安全考虑, 30.45d向上取整为31d。这一点并不影响它的整体规律。

由此可见, 公式:

成立。

由式 (1) 和式 (2) 可以得出:

即:

ζa的取值见表4。11系列图集规定, HRB335钢筋不再用于梁柱, 梁柱应采用HRB400钢筋和HRB500钢筋, 而HRB400钢筋的强度设计值比HRB335钢筋高出20%, 因此大于25 mm直径的钢筋使用的概率较之以前就减少了许多, 一般工程就极少出现, 因此, 11系列图集将大于25 mm的钢筋锚固长度移出表外。环氧树脂涂膜钢筋等其他3种特殊锚固条件也是绝大多数终身不遇的钢筋, 所以也将其清出图集。由此可见, 11系列图集对99.99%的钢筋锚固和连接都可以直接查表[3]。一般情况下, 非抗震时la=lab, 抗震时la E=lab E。即便遇到表4中的四种特殊锚固条件, 也可以用公式la=ζalab (非抗震) , la E=ζalab E (抗震) 计算锚固长度。

3 例证

例:已知抗震等级三级, C30, 22, 求锚固长la E。

查表得:三级抗震ζa E=1.05, ζa=1, lab=35d, lab E=37d。

方法一:

先四舍五入为37d (此步非常关键) , 再代入数值得:

方法二:

由此可见, 方法二简单快捷, 也证明了一般情况下, la, la E可直接查表获得。

4 结语

11系列图集对99.99%的钢筋锚固和连接都可以直接查表。与03系列图集相比, 缺少的仅仅是工作中基本碰不到的28 mm及其以上钢筋和环氧树脂涂膜等特殊条件下的钢筋。并且将一级、二级, 三级, 四级和非抗震放在一个表格, 节省了篇幅, 方便了查阅和使用。

参考文献

[1]中国建筑标准设计研究院.国家建筑标准设计图集03G101[M].北京:中国计划出版社, 2003.

[2]中国建筑标准设计研究院.国家建筑标准设计图集11G101[M].北京:中国计划出版社, 2011.

解读《食品安全法》 篇9

《中华人民共和国食品安全法》主要内容:

- 对国务院有关食品安全监管部门的职责进行明确界定。

- 国务院设立食品安全委员会,使食品安全监管体制运行更加顺畅。

- 规定了完备的食品安全风险监测制度以及完整的食品安全风险评估制度。

- 明确食品安全监督管理部门对食品不得实施免检。

- 生产或者销售明知是不符合食品安全标准的食品,消费者除要求赔偿损失外,还可以向生产者或者销售者要求支付价款十倍的赔偿金。

- 严格对声称具有特定保健功能的食品的管理以及对食品广告的管理。

- 建立食品召回制度、停止经营制度。

从“卫生”到“安全”,这是一个理念的巨变。以下从五个关键词来解读新《食品安全法》。

关键词一:食品安全委员会

我国的食品安全一直存在着多头管理的问题。国务院新设立的食品安全委员会,对现行监管体制进行了调整。这一委员会是一个高层次的议事协调机构,将对食品安全监管工作进行总体的协调和指导,旨在加强部门间的配合和消弭监管空隙。这拉开了中国从监管机制上谋求统一解决食品安全问题的序幕。

这次以法律的形式明确设立一个常设机构,也将在未来的协调各部门时拥有更大的话语权。

关键词二:食品安全第一责任人

新《食品安全法》首次明确了食品生产经营者是食品质量安全的第一责任人,应当依法从事生产经营活动,对社会和公众负责。另一方面,新法也首次明确了地方人民政府对食品安全所承担的属地监管责任,统一负责、领导、组织、协调本行政区域的食品安全监督管理工作。此外,在一系列食品安全事件后,国家对食品安全监管体系做出了一次重大调整,重新界定了卫生、质监、工商、药监四部门的职责。卫生行政部门承担食品安全综合协调职责,质量监督、工商行政管理和食品药品监督管理部门分别对食品生产、食品流通、餐饮服务活动实施监督管理。

这就意味着,今后再发生食品安全事件,无论企业、监管部门,还是地方政府,想再“踢皮球”一样推卸责任恐怕就困难了。

关键词三:食品添加剂问题

作为“问题奶粉”事件在立法上的一个重要推动,就是《食品安全法》对食品添加剂采取了严格的规定。

新法规定国家对食品添加剂的生产实行许可制度,申请许可要经过风险评估,更为严格的规定则是,食品添加剂必须“在技术上确有必要”。现在有一些食品添加剂在技术上不一定是确有必要,比如现在很多的面粉中加增白剂、加荧光剂,有的人说这个对身体没有害,但是按照《食品安全法》的规定,只要技术上不是确有必要,那就不能添加。

关键词四:处罚手段

新《食品安全法》加大对违法的食品生产和经营者的处罚力度,规定了最低两千,最高几万元的罚款额度,同时还要承担相应的民事赔偿责任、行政处罚,严重的要处以刑事责任。此外,还规定对生产不符合食品安全标准的食品,经营明知是不符合食品安全标准的食品,消费者除可以要求赔偿损失外,还可以向生产者或者销售者要求支付价款十倍的赔偿金。被吊销食品生产、流通或者餐饮服务许可证的单位,其直接负责的主管人员自处罚决定作出之日起五年内不得从事食品生产经营管理工作。

这在处罚幅度上都明显高于以往的法律法规,意味着食品生产经营者一但发生违法行为,将面临高额的行政处罚和民事赔偿,对这些企业来说,如果不能严格控制产品质量,企业的生存都将变得举步维艰。

关键词五:连带责任

解读计算机网络安全 篇10

云计算是信息技术服务模式的重大创新,它不仅改变了传统的技术架构和计算模式,更促成了软件产业新的生产方式和产业形态,推动了软件产业服务化的进程,云计算是未来信息产业发展的战略方向。根据国务院的总体部署,工信部从支持云计算创新发展、促进云计算其他产业的融合发展、推动云计算标准体系建设、支持地方进行云计算应用试点、加强行业监管等几方面明确了云计算发展的总体思路。

按照工信部苗圩部长在《关于云计算发展分析与建议的报告》上做出的批示:“当务之急是把云计算所涉及的标准体系框架搭建起来,然后按照轻重缓急排出计划,按行业标准和国家标准逐步推进”,工信部科技司先后于2013 年8 月30 日、9 月9 日两次组织相关司局召开了云计算标准化工作专题会,确定由部信息化和软件服务业司牵头并会同相关司局,组织产学研用等相关组织研究提出云计算综合标准化技术体系。

《云计算综合标准化体系建设指南》( 以下简称《指南》) 的编制原则:

适用性:适应云计算产业发展的需要,统筹考虑云计算生态系统中各类角色之间的关系、以及彼此协调发展存在的问题对标准化工作的需求。

科学性:对国内外现有的和正在制定的相关云计算标准进行梳理、归纳和分类,为编制科学合理的标准化体系建设指南提供支持。

系统性:充分考虑综合标准化整体性、协调性和目的性等特征,指导建立结构清晰、层次分明的云计算标准体系。

先进性:适应云计算发展快、变化快、更新快、涉及领域广的特点,制定的标准化体系建设指南具有一定的技术导向、前瞻性和开放性。

《指南》的整体编制工作于2013 年9 月启动,其编制过程经历了调研准备、研究编制、征求意见、修订完善等阶段,编制组分析并采纳了一百余条反馈意见,对《指南》进行了多次修改完善。2015 年10 月16 日,工信部正式印发了《指南》。

2 《指南》主要内容

2.1 我国云计算生态系统

近年来,在政府的高度重视下,我国已形成服务创新、技术创新和管理创新协同推进的云计算发展格局,云计算生态系统已初步形成。我国云计算生态系统( 见图1) 主要涉及硬件、软件、服务、网络和安全五个方面。

硬件方面:云计算相关硬件包括服务器、存储设备、网络设备,数据中心成套装备,以及提供和使用云服务的终端设备。目前,我国已形成较为成熟的电子信息制造产业链,设备提供能力大幅提升,基本能够满足云计算发展需求。但低功耗CPU、GPU等核心芯片技术与国外相比尚有较大差距,新型架构数据中心相关设备研发较为滞后,规范硬件性能、功能、接口及测评等方面的标准尚未形成。

软件方面:云计算相关软件主要包括资源调度和管理系统、云平台软件和应用软件等。我国已在虚拟弹性计算、大规模存储与处理、安全管理等关键技术领域取得一批突破性成果,拥有了面向云计算的虚拟化软件、资源管理类软件、存储类软件和计算类软件,但综合集成能力明显不足,与国外差距较大。云应用软件方面,我国已形成较为齐全的产品门类,但云计算平台对应用移植和数据迁移的支持能力不足,制约了云应用软件的发展和普及。

服务方面:包括云服务和面向云计算系统建设应用的云支撑服务。云服务方面,各类Iaa S、Paa S和Saa S不断涌现,云存储、云主机、云安全等服务实现商用,但国内云服务总体规模较小,需要进一步丰富服务种类,拓展用户数量。服务质量保证、服务计量和计费等方面依然存在诸多问题,需要建立统一的服务水平协议(SLA)、计量原则、计费方法和评估规范,以保障云服务按照统一标准交付使用。云支撑服务方面,我国已拥有覆盖云计算系统设计、部署、交付和运营等环节的多种服务,但尚未形成自主的技术体系,云计算整体解决方案供给能力薄弱。

网络方面:云计算具有泛在网络访问特性,用户通过电信网、互联网或广播电视网都能够使用云服务。“宽带中国”战略的实施为我国云计算发展奠定了坚实的网络基础。为了进一步优化网络环境,需要在云内、云间的网络连接和网络管理服务质量等方面加强工作。

安全方面:云安全涉及服务可用性、数据机密性和完整性、隐私保护、物理安全、恶意攻击防范等诸多方面,是影响云计算发展的关键因素之一。云安全不是单纯的技术问题,只有通过技术、服务和管理的互相配合,形成共同遵循的安全规范,才能营造保障云计算健康发展的可信环境。

2.2 云计算综合标准化体系建设

2.2.1 指导思想和基本原则

《指南》基于国内外云计算发展情况以及我国云计算生态系统现状,明确了云计算综合标准化工作的指导思想:按照《关于促进云计算创新发展培育信息产业新业态的意见》( 国发[2015]5 号) 提出建设云计算标准规范体系的要求,广泛借鉴国际云计算技术和标准研究成果,紧扣云计算服务和应用发展需求,充分发挥企业主体作用,加强标准战略研究和标准体系构建,明确云计算标准化研究方向,加快推进重要领域标准制定与贯彻实施,夯实云计算发展的技术基础,为促进我国云计算持续快速健康发展做好支撑。

基本原则:

——顶层设计,明确方向。结合云计算服务发展实际,立足国内,借鉴国际,做好云计算综合标准化工作的顶层设计,加强标准战略研究和标准体系构建,明确云计算标准化研究方向,指导国内标准化组织和企业有序开展云计算标准化活动。

——需求牵引,重点推进。以云计算服务需求为引领,围绕云计算发展过程中存在的共性问题,推进重点标准研制和贯彻实施工作,动态更新云计算标准体系。

——加强交流,注重协调。以支撑行业管理、服务产业发展为出发点和落脚点,加强国际交流与合作,统筹国际国内两个标准化工作大局,凝聚行业力量,夯实标准化工作基础,确保标准化成果的综合性、配套性和协调性。

2.2.2 云计算综合标准化体系框架

《指南》提出了由“云基础”、“云资源”、“云服务”和“云安全”四个部分组成的云计算综合标准化体系框架( 图2)。在此基础上,通过研究分析信息技术和通信领域已有标准,《指南》还提出了现有标准缺失,并能直接反映云计算特征,可有效解决应用和数据迁移、服务质量保证、供应商绑定、信息安全和隐私保护等问题的29 个标准研制方向。

云基础标准

用于统一云计算及相关概念,为其他各部分标准的制定提供支撑。主要包括云计算术语、参考架构、指南等方面的标准。

云资源标准

用于规范和引导建设云计算系统的关键软硬件产品研发,以及计算、存储等云计算资源的管理和使用,实现云计算的快速弹性和可扩展性。主要包括关键技术、资源管理和资源运维等方面的标准。

云服务标准

用于规范云服务设计、部署、交付运营和采购,以及云平台间的数据迁移。主要包括服务采购、服务质量、服务计量和计费、服务能力评价等方面的标准。

云安全标准

用于指导实现云计算环境下的网络安全、系统安全、服务安全和信息安全,主要包括云计算环境下的安全管理、服务安全、安全技术和产品、安全基础等方面的标准。

2.2.3 云计算标准研制方向

由于云计算涉及领域广泛,几乎涵盖了所有ICT相关所有技术、产品、管理和服务等,而在这些领域,已经有相当数量的成熟标准。以信息技术领域为例,涉及基础、技术、产品、应用、管理和服务六大部分以及四十余个子领域,已发布的标准有1000 余项,这些标准为云计算的发展奠定了较好的技术基础。而针对快速弹性、可扩展、资源池化、广泛网络接入和多租户等云计算的特征,无论从技术、服务、还是安全层面,已有的标准不能有效满足云计算的标准化需求。《指南》以云计算综合标准化体系框架为基础,研究分析信息技术和通信领域已有标准,提出现有标准缺失的、能直接反映云计算特征,有效解决应用和数据迁移、服务质量保证、供应商绑定、信息安全和隐私保护等问题的29 个标准研制方向以指导具体标准的立项和制定,详见表1。对尚未纳入标准研制方向但在云计算综合标准化体系框架中列出的,统一作为标准化需求研究方向。

3 云计算综合标准化的亮点

云计算综合标准化工作具有以下两个亮点:

一是云计算综合标准化体系与云计算生态系统紧密结合。云计算综合标准化体系的研究全面、充分地考虑了云计算生态系统中涉及到的基础设施提供者、云服务支撑者、云服务提供者、云服务用户等不同角色,以及开源社区、云安全、行业监管等对云计算提供支撑和保障作用的方方面面对云计算标准的需求,并按照综合标准化工作方法和原理,将云计算标准化工作领域划分为基础、资源、服务、和安全四个方面。这样提出的云计算综合标准化体系充分反映了产业发展现状和趋势及对标准化工作的需求,能够支撑和引导产业的持续健康发展。

二是提出的云计算标准研制方向充分体现了云计算标准化工作的重点和难点。云计算涵盖的领域非常广,并且已有大量已发布和在研的相关标准,该体系开创性地结合产业发展提出了直接反映云计算特征、同时是未来2~3 年内急需的29 个标准研制方向,为组织开展重点标准研制和应用推广工作提供了依据。

4 后续工作

通过《指南》的制定工作,一是理清了云计算产业生态系统的构成;二是提出了标准化工作的顶层设计;三是明确了标准化工作的重点;四是梳理出了标准间的关系。这些都为后续具体标准的研制和标准应用等工作的开展,为发挥标准引导和规范产业发展的作用等打下了坚实的工作基础。

上一篇:减法营销术下一篇:企业应该反思