安全发展论文汇总十篇

时间:2023-03-02 14:56:50

序论:好文章的创作是一个不断探索和完善的过程,我们为您推荐十篇安全发展论文范例,希望它们能助您一臂之力,提升您的阅读品质,带来更深刻的阅读感受。

安全发展论文

篇(1)

2地质测量在煤矿安全生产中的重要作用

2.1提供及时的灾害预报

煤矿开采工作因为大多数是处于地下的工作,而且工序较为复杂,具有一定的危险性,难免会出现一些突发事件,事件发生的原因有人为因素,也有自然环境因素,人为原因主要是在管理制度方面对于安全防范措施的考虑不周全,没有有效的应急预案;自然因素主要是由于矿区内地质构造有较大关系。要实现从地质方面对事故的有效控制,就必须加强地质测量的工作,从煤矿地质测量的功能性来说,对于矿井较深的地区的地质状况无法做到全面完整的测量,不能掌握详细的地下信息,仅仅凭借煤矿地质测量是不能对矿井下面的工作情况有综合把握的,但是测量工作可以对地下的水文情况有很好的把握,从这方面来说,可以很大程度上减少水患灾害的发生,而且在现代测量工具的不断改进下,对于地下的一些地质岩层构成特性、地层的松散状况以及煤质都有很好的把握,从而对可能引起的灾害起到很好的事前预防作用。

2.2保障日常生产安全

第一,煤矿的安全生产是进行开采工作的前提,而这一前提的有力保障就是地质测量工作的高效性,要把地质测量工作贯彻于整个开采工程中,从开采初期的方案设计到具体的施工,再到最后的出煤检测环节都不能忽视地质测量工作的重要性。煤矿企业要得到地质勘察人员对于地区地质测量的分析报告后根据实际开展方案设计和开采工作。第二,自然环境的把握。煤矿中对开采工作的安全生产制度的制定是在对地质基础和水文环境掌握的基础上完成的。通过物探、钻探以及巷探对地质构造存在的安全隐患进行排查,可以实现对煤矿的工作面、内岩层、构造变化等部分的明确的预测,从而实现对顶板的全面管理和矿区安全开采。另外,在对煤层的变质带范围、变质的程度方面地质测量工作也有很大的测定作用,尤其是在煤层的厚度的计算上,可以有较为精确的数据信息。

2.3为选矿、建矿提供有力支持

矿井的选址是保证矿井安全生产的重要前提,而矿井的选址是一项综合复杂的工作,会涉及到一系列的工作,而地质测量是这些工作的基础,只有在地质测量的数据支持下,才可以对矿区内综合地质、水文状况有全面的把握,并以数据的形式展现出来,而且也只有在地质测量的工作支持下,才能确保煤矿的选址正确性和合理性,才可以实现煤矿企业综合经济效益的提升,如果煤矿的选址方面出现问题,不仅会对企业的经济效益带来影响,而且还会对煤矿开采人员的人身安全形成极大的威胁,因此,地质测量工作就显得十分重要。

3提高煤矿地质测量工作的建议

3.1提高测量人员的技术素质

煤矿地区的地质测量工作是一项具有很高技术性的活动,需要测量人员有专业的技术水平,能够对不同的地质环境有相应的能力。地质测量的主体在整个地质测量工作中占有关键地位,要有专业的地质测量队伍就需要煤矿企业注重对测量人员的知识培训和业务教育;重视基础工作的研究,可以实现对地质测量资料的编制和管理;能够对地质测量的基础资料进行科学的分析,对矿区的地质规律有很好把握。提高煤矿灾害的预测精度,最大化地减少事故的发生。

3.2运用现代化技术,提高测量的信息化水平

随着我国科技应用的广泛普及,煤矿开采工作的信息化、数字化水平越来越成熟,信息化是现代煤矿产业的助力器。因为煤矿地质的状况较为不确定,因此,在测量数据的收集上也呈现出动态化、不确定性的特点,而且随着煤矿产业的发展,所需要掌握的数据资料也会不断积累增多,如果采用过去传统的信息数据检索法已不能适应现代煤矿安全生产的需要,因此,需要在先进设备和技术的支持下,来实现煤矿地质测量数据的信息化管理。

3.3严格把握地质测量工作,降低事故发生的几率

煤矿开采工作中,生产程序较为复杂,涉及的环节较为繁琐,如果管理不善,很容易导致不良事故的发生,给煤矿企业造成损失。地质测量作为煤矿开采工作的基础,就必须提高测量数据的精确性,为安全生产的开展奠定基础。加上煤矿生产环境的特殊性,准确的地质资料是一切安全生产的保证,这也是保证施工人员人身安全的重要举措。

篇(2)

电子商务从产生至今虽然时间不长,但发展十分迅速,已经引起各国政府和企业的广泛关注和参与。但是,由于电子商务交易平台的虚拟性和匿名性,其安全问题也变得越来越突出,电子签名技术的应用及其立法为电子商务安全运行提供了重要保障。

一、电子商务的安全威胁美国密执安大学的一个调查机构曾对23000名因特网用户做了一个调查。调查显示超过60%的人由于担心电子商务的安全问题而不愿意在网上购物。同样的调查显示,任何个人、企业或商业机构以及银行都不会通过一个不安全的网络进行商务交易,一旦遭到攻击,就会导致商业机密信息或个人隐私的泄漏,从而造成巨大的损失,对电子商务的安全威胁主要包括:信息的截获和窃取、信息的篡改、信息假冒、交易抵赖等。

二、电子商务的安全要素

1。有效性。EC作为贸易的一种形式,其信息的有效性直接关系到个人、企业或国家的经济利益和声誉。因此,要对网络故障、操作错误、应用程序错误、硬件故障、系统软件错误及计算机病毒所产生的潜在威胁加以控制和预防,以保证贸易数据在确定的时刻、确定的地点是有效的。

2。机密性。EC是建立在开放的网络环境上的,维护商业机密是EC全面推广应用的重要保障。因此,要预防非法信息存取和信息在传输过程中被非法窃取。

3。完整性。EC简化了贸易过程,减少了人为的干预,同时也带来维护贸易各方商业信息的完整、统一的问题。由于数据输入时的意外差错或欺诈行为,可能导致贸易各方信息的差异。此外,数据传输过程中信息的丢失、信息重复或信息传送的次序差异也会导致贸易各方信息的不同。贸易各方信息的完整性将影响到贸易各方的交易和经营策略,保持贸易各方信息的完整性是EC应用的基础。因此,要预防对信息的随意生成、修改和删除,同时要防止数据传送过程中信息的丢失和重复并保证信息传送次序的统一。

4。可靠性。如何确定要进行交易的贸易方正是进行交易所期望的贸易方,这一问题则是保证EC顺利进行的关键。在传统纸面贸易中,贸易双方通过在交易合同、契约或贸易单据等书面文件上手写签名或印章来鉴别贸易伙伴,确定合同、契约、单据的可靠性并预防抵赖行为的发生。这就是人们常说的“白纸黑字”。在无纸化的EC方式下,通过手写签名和印章进行贸易方的鉴别已不可能,因此,要在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识。

三、电子商务安全的主要技术对策电子商务安全是信息安全的应用,它的技术范围主要分为网络安全技术、防火墙技术、加密技术和认证技术等。

1。网络安全技术。网络安全是电子商务安全的基础,一个完整的电子商务系统应建立在安全的网络基础设施之上。网络安全所涉及到的地方比较广,如操作系统安全,防火墙技术,虚拟专用网技术和各种反黑客技术及漏洞检测技术等。其中最重要的就是防火墙技术,防火墙是在连接Internet和Intranet保证安全最为有效的方法,防火墙能够有效地监视网络的通信信息,并记忆通信状态,从而做出允许/拒绝等正确的判断。

2。加密技术。加密技术是保证电子商务安全的重要手段。许多密码算法现己成为网络安全和商务信息安全的基础。密码算法利用密钥(secretkeys)来对敏感信息进行加密,然后把加密好的数据和密钥发送给接收者,接收者可利用同样的算法和传递来的密钥对数据进行解密,从而获取敏感信息并保证网络数据的机密性。

3。加密技术包括私钥加密和公钥加密。私钥加密,又称对称密钥加密。即信息的发送方和接收方用一个密钥去加密和解密数据。目前常用的私钥加密算法包括DES和IDEA等。公钥密钥加密,又称不对称密钥加密系统,它需要使用一对密钥来分别完成加密和解密操作。一个公开,称为公开密钥(PublicKey);另一个由用户自己秘密保存,称为私有密钥(Private-Key)。为了充分利用公钥密码和对称密码算法的优点,克服其缺点,解决每次传送更换密钥的问题,可采取混合密码系统,即所谓的电子信封(envelope)技术。

4。认证与识别。全面的保护还要求认证和识别,确保参与加密对话的人确实是其本人。认证和识别是指用户必须提供他是谁的证明。

这个“他”可能是某个雇员,某个组织的、某个软件过程等等认证的标准方法就是弄清楚他是谁,他具有什么特征,他知道什么可用于识别他的东西。比如说,系统中存储了他的指纹,他接入网络时,就必须在连接到网络的电子指纹机上提供他的指纹,只有指纹相符才允许他访问系统。更普通的是通过视网膜血管分布图来识别,原理与指纹识别相同,另外声波纹识别也是商业系统采用的一种识别方式。

网络通过用户拥有什么东西来识别的方法,一般是用智能卡或其它特殊形式的标志,这类标志可以从连接到计算机的读出器上读出来。至于说到“他知道什么”,最普通的就是口令,口令具有共享秘密的属性。更保密的认证可以是几种方法组合而成。智能卡技术将成为用户接入和用户身份认证等安全要求的首选技术。用户将从持有认证执照的可信发行者手里取得智能卡安全设备,也可从其他公共密钥密码安全方案发行者那里获得。这样智能卡的读取器将成为用户接入和认证安全解决方案的一个关键部分。

四、结束语电子商务交易安全的一些典型技术和协议都是对有关电子商务交易安全的外部防范,但是要想使一个商用网络真正做到安全,不仅要看它所采用的防范措施,而且还要看它的管理措施。只有将这两者综合起来考察,才能最终得出该网络是否安全的结论。因此,只有每个电子商务系统的领导、网络管理员和用户都能提高安全意识,健全并严格有关网络安全措施,才能在现有的技术条件下,将电子商务安全风险降至最低。

篇(3)

转基因食品的检测技术

DNA在提取的时候会产生的应抑制因子、产品深加工时破坏了核酸等因素会使PCR结果呈假阴性;作物受到病毒感染、实验室污染等因素会造成PCR结果呈假阳性[16-18]。所以,定性PCR只能初步检测转基因食品。为了解决PCR存在的问题,消除检测干扰,在试验中引入内部对照反应,从而可以半定量地检测样品[19]。(1)竞争定量PCR:其主要的过程是将一种人工构建的相互间竞争模板,使这种模板能够具有一致的待检测基因所具有的动力学特点,能够在同一反应体系中同引物和底物相竞争,之后进行电泳检测。将结果制成标准曲线,计算待测基因的含量。该方法容易产生误差,比较难使用[20]。(2)实时荧光定量PCR:该技术是普通PCR的升级,主要思想就是把一个标记了2个荧光基团的探针加入到反应体系中,根据探针上的荧光信号实时监测整个PCR进程,然后将结果制成标准曲线,计算未知模板的含量[21]。实时定量PCR检测的灵敏度很高,它的最小检测量为2pgDNA/g样品。检测要求低、范围广,可以检测一些已经加工,或者还未进行加工以及混合样品。实时荧光PCR检测技术能对PCR反应进行有效地实时的监测。在实时荧光PCR技术中加入闭管分析,不需要加入PCR后处理过程,能使核酸的交叉污染有效的降低甚至消除。此方法的挑战就是定量标准物的滞后发展。(3)多重PCR:在同一反应体系中的多个靶点能同时进行PCR检测,试验结果可靠,操作简单快速,降低了检测的成本。多重PCR法的应用前景很广阔。(4)Southern和Northern杂交:用限制性核酸内切酶对与特异性探针结合的基因组片断内或其周围序列进行酶切,研究基因内部的序列。该技术检测结果准确可靠,但要求样品的纯度高,检测费用也较高。Southem杂交的检测对象是DNA,而Northern杂交是RNA。基因芯片又叫DNA芯片或DNA微阵列[22]。是美国的Affymetrix公司开发的,世界上第一块商品化的基因芯片在1996年问世。基因芯片技术是目前转基因食品检测的前沿技术,是一种高度集成化的反向杂交技术。将探针分子固定在载体上,用PCR、末端标记等方法对待测基因进行处理,处理后的基因与固定了的探针杂交。借助放射自显影或者激光共聚焦显微镜或CCD相机检测并读出各个不同斑点信号的强度,将所获得的杂交信号用相应的软件处理,得到被检样品的遗传信息。该方法可实现样品大量序列的检测和分析,同时完成样品的定性定量。将抗原和抗体反应的特异性结合酶对底物的高效催化这两者有机的结合,完成ELISA的检测。酶作用于底物后,颜色会发生变化,抗原结合抗体时,可以通过比色过程或者根据荧光反应来测定。通过颜色的变化来判断样品中含有抗原的的数量。ELISA检测可以同时完成样品的定性和定量检测。该方法选择性和灵敏度较高,但复杂基质对它的准确度有干扰,外源蛋白质含量低或被热处理变性,该方法的检测能力就会下降[23]。3.2.2Western杂交Western杂交又称蛋白质印迹法,是将抗体的特异性、蛋白质电泳的分离能力、显色酶反应的灵敏性结合在一起的蛋白质检测方法,可用于检测复杂混合物异蛋白质的含量。用于检测特异性目的蛋白质,检测灵敏度可达1~5ng,还可用于检测不可溶性蛋白质。其检测的关键是抗体的制备[24]。

中国转基因食品安全管理的改善措施

篇(4)

一、视频监控系统设计

视频监控系统采用前端模拟摄像+矩阵+数字硬盘录像机+远程网络访问的结构,主要包括图形工作站、矩阵主机、硬盘录像机及安全防范服务器、计算机网络交换设备、彩色监视器等设备;总中心设在安保中心的智能化控制中心;单体安全防范系统中心设置在生产区的监控室,可以完成对现场图像信号的采集、保存、切换、控制记录等功能。系统应具有开放的通信协议。产品支持标准的数据交换协议,具有很好的开放性和兼容性。

1.1前端设计

前端设备是安装在现场的摄像装置,包括各类摄像机、镜头、防护罩、支架等,它的任务是对现场的图像信号及报警信号转换成电信号传到保安监控中心。

摄像机选用:

室内固定位置拟采用彩色高分辨率半球摄像机,外观美观,适宜高档装修风格;

室外周界使用彩转黑一体化枪式摄像机+室外防护罩(配合遮阳罩、风扇、加热器等)。

摄像机基本采用交流220V供电后就近降压供电,部分采用交流220V降压整流后集中供电。系统采用独立的稳压电源集中供电,并采用UPS全系统集中供电。所有摄像机的电源,均由控制室统一供电。统一提供UPS电源,工作时间≥30分钟,以保证设备的安全运行和设备良好的同步性能。从稳压电源设备输出的电源,由系统配电箱向现场设备和中央监控设备统一供电。

1.2传输系统设计

本系统传输链路由光纤和同轴电缆组成;包括光纤电缆、视频电缆传输线路、信号传输线路、电源线路等部分。

视频传输线路按传输距离和衰减系数选用性能稳定、衰减小、抗干扰能力强的SYV一75—5射频铜轴电缆。网络线采用6类非屏蔽双绞线,摄像机电源线缆采用RVV3*1.5。其中各监控子系统通过光端机将视频信号接入到中心区智能监控机房。

室外布线管道预埋七孔梅花管到各前端点位,室内楼道布线直接利用已经安装好的弱电桥架。

1.3中心区智能监控中心系统设计安保中心智能化监控中心需通过视频矩阵级联方式与生产区监控系统实现视频资源共享。

在安保中心智能化监控中心设立一套视频矩阵系统,中心区的视频矩阵系统通过接口单元与生产区监控系统的矩阵之间实现数据通讯。通过视频矩阵级联,中心区操作人员可通过本中心视频矩阵系统的操作键盘切换控制调看生产区的任一视频信号到中心区的显示设备上。

中央控制室设置在中心区智能监控机房内,在中心监控机房设置机房设备,包括安保系统专用的核心交换机,多工位监控台、视频管理工作站和视频管理服务器(安装专业视频管理软件)、视频存储服务器、视频信息存储设备(磁盘阵列)以及监控墙等,中间部分为一个系统操作台,由工作人员对系统进行控制,系统内所有的摄像机的图像信号均通过视频电缆或光纤电缆引入安保监控室进行图像控制与记录,从而构成监控管理网络系统。

二、周界报警系统

本子系统主要用于防范院区周界的入侵报警,在院区周界安装主动式红外对射探测器,通过防盗报警主机的集中管理和操作控制,如布、撤防等,构成立体的安全防护体系当系统确认报警信号后,自动发出报警信号,提示相关管理人员及时处理报警信息,并通过与视频监控子系统的联动等功能的实现,达到很高的安全防范水平。

2.1系统相关设计

(1)报警联动

接警主机带有报警联动输出端,中心在接收到报警信号后联动报警提示发生器将提示出发生报警的位置,同时在监视中心周界电子地图上将显示出发生报警的防区。通过联动控制器,进行系统间集成,对应联动闭路电视监控系统设置在周界现场的摄像机将自动在中心弹出报警现场的画面,并自动进行存储、上传等。

(2)报警信号的处理

中心接收到报警信号,中心管理人员通知巡逻中的保安人员或临近报警区域的保安立刻赶往现场处理。中心保安人员在现场处理完毕后,对模拟显示屏及现场声光报警器、探测器的报警状态进行恢复中心管理人员通过系统管理软件对每次发生的报警事件的相关情况进行记录,以便核实检查。

(3)系统供电设计

报警主机供电与红外对射探测器供电分开,报警主机供电通过其自身配置的供电装置以及备用电源,前端设备采用中心集中供电方式,中心配置UPS电源,从UPS电源出来的交流电源经周界报警系统供电设备降压、整流、滤波后提供给前端探测器,系统采用总线制方式,因此,从中心只需引几路电源即可为前端探头提供所需电源。

2.2系统功能

①有效防护周界区域,对翻越行为提供及时报警。

②适用性强,抗误报性能较好,防范效果佳。

③系统划区域管理便于报警区域的准确定位。

④中心警情提示直观,警号、模拟地图等多种报警提示。

⑤与闭路电视监控系统联动,报警时,警情发生区域图像自动在监控中心显示器上提示并自动录像。

⑥对报警事件、时间、位置进行记录并可打印出信息。

⑦通过中心实现对前端设备的状态控制。

⑧扩展性好,通过系统间的联动进一步提高周界防范效果。

三、门禁控制系统

对建筑物及内外的出入通道进行智能管理。各门禁控制单元一般由各门禁控制器连接读卡器、电控锁、出门按钮、门磁等组件构成。并可以与CCTV和其他报警系统联动。系统设计与设备配置遵循结构化、模块化、标准化的原则,保证系统的先进性、实用性和合理的性能价格比。系统可对各个区域进行必要的优化集成,实现统一管理,满足整体防御的功能要求。系统具有较好的兼容性,能进行系统之间的良好通信。

3.1方案设计

本系统是一套高度智能化、既可实时控制又可脱机使用的出入口控制管理系统。授权的用户每人将持有一张非接触智能卡,在卡上存有统一编制的特定编码,持卡人将根据所获得的授权,通过出示智能卡进入相应的各门或相应的楼层。系统可以通过对特定管理区域的设防(报警状态)实现报警功能。系统自动记录每次读卡的时间、开门信息、相关的卡编号、报警信息等资料,供查询和统计处理,并生成各种报表。

3.2监控中心设计

门禁系统管理主机是整个出入口控制系统的核心设备。在中心区智能监控中心安装高端服务器,包括门禁系统通信服务器、数据库服务器等软件。

在通信服务器上安装门禁综合管理软件。在门禁软件中对系统进行初始化设置,门禁事件及报警的监控,同时对门禁点进行实时控制,对所有数据形成报表。

3.3一卡通系统集成

篇(5)

创建安全文化,实现安全发展就是要注重与本单位实际相结合。按照先简单后复杂、先启动后完善、先见效后提高的要求,在巩固近年来各单位开展的“6S”管理成效基础上,统一规划,分步实施,切实抓好企业安全文化建设。要根据单位的发展和生产实际情况和员工的思想状况,及时地创新工作方法和机制,吸收先进单位的经验,吸收职业安全健康管理体系先进思想,有针对性地加强对员工安全意识、安全知识和安全技能的培训,不断培育良好的安全文化氛围。

创建安全文化,实现安全发展就是要注重与提高广大干部职工的安全文化素质相结合。企业安全文化是企业全体员工认同、接受和遵循的有关安全生产与生活的精神、观念和行为的总和。其核心在于通过物质和精神两个层面的工作,让每一个员工都能从“要我安全”升华到“我要安全”再到“我会安全”,最终达到企业的科学发展、安全发展、和谐发展。就是要通过各级领导干部的言传身教,把安全价值观播种到每一名员工的心里,进而通过细致的工作和努力的实践不断进行培育,从而形成良好的安全文化氛围。

创建安全文化,实现安全发展就是要注重与企业精神文明建设和思想政治工作相结合。人的文化行为一定要靠文化来影响,安全文化也是这样。我们要利用一切的宣传和教育形式传播安全文化,充分发挥安全文化建设的渗透力和影响力,达到启发人、教育人、约束人的目的。抓好安全文化建设,有助于改变人的精神风貌,有助于改进和加强企业的安全管理。文化的积淀不是一朝一夕,一旦形成,则具有变化人、陶冶人的功能。依靠采用新技术、新产品、新装备来不断提高安全化的程度,使人、机、环境处于良好的安全状态。

创建安全文化,实现安全发展重点就是要抓落实。确保严格规范的安全管理制度得到落实是确保企业持续健康安全发展的生命线。企业抓安全文化建设,从某种意义上讲,就是在抓落实。要使国家安全管理法律法规和行业、企业安全管理制度得到有效落实和贯彻执行,保证各项安全管理制度“入脑入心”,并在生产经营过程中发挥应有的约束、调整和控制作用。就是要从推动企业安全行为规范和准则落实入手,真正达到将安全理念内化于心、外化于行,进而固化于志、实化于效的目的。

创建安全文化,实现安全发展重点就是要抓培训。培训是治理隐患的关键措施,培训不到位是头号隐患,一旦发生事故造成的直接、间接经济损失都是巨大的。国务院安委会《关于进一步加强安全培训工作的决定》〔20__〕10号文件,整体思路中有一句话:培训不到位是重大安全隐患,这一点就充分表明,国家把安全培训提高到了前所未有的高度,必须抓紧抓好,确保万无一失。

创建安全文化,实现安全发展重点就是要抓效益。企业生产经营的目的是为了获得效益,而实现安全生产是实现效益的前提条件。有效地加快安全文化建设速度,企业安全文化是安全物质文化、安全行为文化、安全制度文化和安全精神文化的结合体。通过加强企业安全文化,尤其是安全行为文化、安全制度文化、安全精神文化的建设,可以使企业的安全物质条件得到最大程度的利用,从而有效发挥出企业安全硬件设施的保障作用,提高效益。企业安全文化建设有助于增强企业的执行力,强化制度建设和行为规范建设,减少企业因安全事故造成的损失,实现国有资产的保值和增值,最终实现企业经济效益的不断提高。

篇(6)

一、我国文化产业发展中的文化安全问题

文化产业核心层的不安全因素。所谓文化产业的核心层主要包括了新闻、书刊、报刊、音像制品与电子出版物以及广播、电视、博物馆、文化研究和文化社团等。而根据中国文化产业入世的承诺,虽然中国的报纸、书刊和图书等批发市场在2004年起就开始对外全面开放,但由于我国的出版产业长期存在贸易逆差,使得我国自身的文化并未从根本上得以传播。据统计,就电影产业而言,我国每年从国外引进的影片大约为20部,而随着国外等影视大片被分销到国内各地,以美国文化为主的西方文化以其强大的经济实力和科技手段,通过生产大量的相关文化产品,进而形成了空前的文化强势,因此,由于受到西方文化的强烈冲击,使得我国自身的文化安全受到了严重的威胁[1]。

文化产业层的不安全因素。文化产业的层主要是指包括室内娱乐、游乐园、互联网、网吧以及文化中介和会展拍卖等促使文化传播的具体产业。以互联网产业为例,其主要是指利用计算机、移动电话等新兴起的网络技术平台,进而传播文化信息和创造文化娱乐的事业,但在全球信息、经济一体化的时代背景下信息网络已经成为我国文化安全,甚至整个国家安全的重要组成部分。进入21世纪以来,以美国为核心而进行的网络文化交流总体呈现出单向灌输和渗透的局面,通过利用自身的社会制度与价值观对不同国家的文化意识形态和文化产业的发展方式产生影响,是以美国为主的部分西方国家推行国际战略的重要手段。随着网络技术在世界范围内的广泛应用,人们充分感受到“美国色彩”正在逐步突破国家和民族的界限,并严重威胁着我国以网络为基础的文化产业的发展和文化安全[2]。

二、我国文化产业发展中产生文化安全问题的原因

内部原因。文化生产力水平较低是我国文化产业发展中产生文化安全问题的首要内部原因。据统计,2011年,我国文化产业所产生的相关经济效益只占到了国内生产总值的0.5%,由于我国目前仍未实施文化市场的有限开放政策,且文化生产力水平较低,这对我国文化产业市场规律的作用产生了较大的影响,对中国文化自身的存在产生了较大的威胁。另一方面,由于文化在具有较强商品属性的同时,又具有自身的特殊性,因此,文化产业在发展中又比较容易受到上述两种性质的影响,从而产生相关的文化安全问题。例如,就文化的商品属性而言,部分提供低层次娱乐功能的相关文化产品在一定时期内可以获得较多消费者的青睐,而在经营者获得较多的利润后,则又会为了追求更大的经济效益,从而降低文化品位,无形中对我国文化的自身安全产生了较大的威胁[3]。

外部原因。经济全球化的发展不仅加剧了全球范围内人员、技术和资金的流动,同时也加剧了国家之间的文化竞争和文化冲突。在全球经济化这个大的时代背景下,处于经济和文化转型期的现实决定了我国不同特征的文化将同时共存,而由于缺乏主导文化,使得我国的文化产业更容易受到国外文化的制约,在国外文化商品涌进国内文化市场的同时,也使得我国自身文化产业的发展对其产生了较大的依赖性,为中国的文化的发展带来了较大的挑战。

三、解决中国文化产业发展中文化安全问题的具体措施

树立文化产业意识与市场意识。 树立文化的产业意识和市场意识是解决我国文化产业发展中文化安全问题的首要措施。一方面,在文化的发展与交流方面,国家相关部门需要限制文化的过度多元化发展和低品位文化的交流,从而帮助人们树立正确的文化产业意识,从而为我国的文化安全提供良好的人文环境。另一方面,由于文化在市场经济条件下是属于经济基础层面的,因此维护主流意识的文化安全则是上层建筑,为了保障文化在其产业发展过程中的安全,国家文化部门以及文化产业的经营者必须要形成并提高自身的文化市场意识,从经济层面加强我国文化的安全系数,从而实现文化产业健康发展与文化安全的双赢[4]。

创新管理体制与运行机制。 创新文化产业管理机制和运行机制是使我国文化安全受国外文化冲击影响降到最低的重要手段。由于文化产业是社会与经济效益共同结合的产物,因此,国家相关部门的管理职能应该从“办文化”合理转型到“管文化”的层面中来,而文化的管理主体也应该从单一的政府主体转到政府、企业、事业和第三方文化机构上,从而实现文化产业的多角度、多层面管理,并最终实现文化安全。另一方面,在创新运行机制方面,可以将跨国文化公司以及非公资本企业纳入到文化产业的经营主体中,通过鼓励企业对文化的投资,从而打破文化产业运营过程中部门垄断的局面;其次,国家可以通过下达相关政策,允许跨国文化公司和国际文化投资机构在国内范围合法经营,从而在引进先进的文化产业经营和管理办法的基础上,也大幅度提高了我国文化的安全系数[5]。

篇(7)

本文通过分析网络会计的特点及优势,阐述了网络会计的意义,重点分析了网络会计发展中存在的问题及解决对策,对网络会计前景的展望做了一些探讨。

二、毕业设计(论文)结构的初步设计和进度计划:

论文的初步设计:

一、网络会计的概述

二、我国网络会计发展的特点及优势

(一)核算的充分性和信息的无纸性 (二)信息处理、披露和使用的及时性

(三)会计信息的获取更具针对性

三、网络会计在发展中面临的问题

(一)信息在传递中存在问题 1。会计信息的真实性、可靠性

2。财务机密的保密性 3。会计信息是否被篡改

(二)计算机系统的安全性存在隐患

1。计算机硬件的安全性 2。网络系统的安全性

(三)对会计软件的新要求

1。对会计软件开发的要求 2。会计软件运行环境的要求

四、应对网络会计问题的对策

(一)加快立法工作 (二)健全内部控制 第一,建立会计电算化岗位责任制

第二,做好日常操作管理 第三,做好会计档案管理。

(三)从技术上,提高网络系统的安全性和保密性 第一,系统容错处理。

第二,安全管理体制。 第三,安全保密技术。 第四,为防止非法用户对网络环境下会计系统的入侵,可以采取端口技术和防火墙技术。 (四)加强网络会计信息安全控制措施 (五)加强人才培养,培养一大批复合型的会计人才

五、结论

六、致谢

三。毕业设计(论文)写作中存在的问题及解决措施:

1、选题困难:平时较少关注会计信息,对会计热点问题了解较少,对于论文题目的难易程度和范围自己不好控制。上网查找相关资料,了解各方面的信息,综合自己所学专业知识,大致上拟定几个题目,再请教老师,从中挑选一个适合的论文题目。

2、搜集资料:我国网络会计相对是一个比较新的会计领域,在这方面,会计界学者的研究还是比较有限的,资料搜集比较有难度,需要从多种渠道收集,上图书馆借阅相关图书,上中国知网搜索有关我国网络会计的相关资料,咨询专业老师获取相关建议。

3、毕业论文格式不熟悉:毕业论文对格式有着很高的要求,第一次写毕业论文,对格式很不熟悉,请教上一届的学长姐的同时上学校网上查找相关毕业论文格式的资料,另一方面在网上下载范文作为参考。

四、进度计划:(包括时间划分和各阶段主要工作内容)

总体安排:

首先与导师商定论文选题,之后就此选题到图书馆和网上进行资料收集,拟出论文提纲,再根据提纲完成论文初稿,并在导师的指导下进行论文修改,最后定稿。

具体安排:

第一阶段:准备阶段(2019—8—15至2019—11—8)

第二阶段:构建本论文的目标体系,设计内容,选择实施方法和途径(2019—11—9至2019—11—30)

第三阶段:完成初稿(2019—12—1——2019—12—31)

第四阶段:请指导教师审核初稿并征求意见(2019—1—1至2019—1—20)

第五阶段:修改论文初稿,完成二稿,请指导教师审核校阅(2019—1—20至2019—4—30)

第六阶段:毕业论文定稿并誊正(2019—5—1——2019—6—1)

第七阶段:毕业论文答辩(2019—6—8左右)

五、主要参考文献、资料:

[1]许永斌。电子商务会计。上海:立信会计出版社,2019。

[2]胡华。网络安全与会计控制。上海:立信会计出版社,2019。

[3]岳和平。网络化对未来会计工作产生的影响。太原科技,2019(3)。

[4]张英明。IT环境下会计信息系统内部控制研究。中国会计电算化,2019(1)。

[5]姚友胜。基于网络的企业内部控制及要素特征[J]。审计与经济研究,2019(6)。

[6]崔晓清。21世纪网络会计[J]。财务与会计,2019(4)。

[7]姚止海。网络时代挑战传统会计[J]。财务与会计,2019(4)。

篇(8)

一、数据来源

电子档案保护技术学是探索数字信息的完整,安全、可靠的技术手段和法规体系的学科,其目的是保持数字信息的真实性、可靠性和长期可读性。某学科(或专业、或专题)的核心期刊,是指该学科所涉及的期刊中,刊载论文较多(信息量较大的),论文学术水平较高的,并能反映本学科最新研究成果及本学科前沿研究状况和发展趋势的,较受学科读者重视的期刊。对于整个期刊出版业来说,核心期刊具有示范作用。研究核心期刊对于发展科学事业、推动科学研究具有重要意义。本文选取1994-2013年间发表在中国知网中文核心期刊,按核心期刊表分类的中文核心期刊涉及到档案事业类的有9种核心期刊,即《档案学通讯》、《档案学研究》、《兰台世界》、《山西档案》、《档案管理》、《中国档案》、《北京档案》、《档案与建设》、《浙江档案》;以及涉及到非档案事业类的其他10种核心期刊,即《档案》、《湖北档案》、《计算机工程与设计》、《农机化研究》、《山西财经大学学报》、《水利水电技术》、《思想战线》、《四川档案》、《现代图书情报技术》、《中国市场》上的有关电子档案保护技术研究论文进行统计与分析,借助电子查询,通过中国学术期刊网(CNKI),以主题为检索方式,以“电子档案”、“保护”、“修复”为主要检索词,精确匹配,统计了1994-2013年中国知网的19种核心刊物上的电子档案保护技术研究论文,这些论文是本文分析的依据。近二十年来,中国知网19种核心期刊共发表电子档案保护技术研究学术论文108篇。

二、统计分析

1.研究发展历程分析

1994-2013年20年期间电子档案保护技术研究论文的逐年统计结果表明,年度论文数有较大的波动,见图1。波动曲线大致可划分为3个阶段,表明了这一阶段我国电子档案保护技术的发展历程[1]。

第一阶段:从1994到1996年,电子档案保护技术作为一门学科在我国酝酿和产生,是学科发展的起步阶段。在这一阶段,除《湖北档案》外,其它核心期刊尚未涉及电子档案保护或者电子档案修复相关研究,包括电子档案保护技术在内的档案保护技术研究队伍也很小,因此,电子档案保护技术研究论文为数不多。

第二阶段:从1997年至2002年。电子档案保护技术研究在经过90年代中的低谷期后,步入了平稳发展阶段。图1表明,自1997年始,相关核心期刊刊载的电子档案保护技术论文持续增多,在这一阶段,年均3.5篇。这表明,1997年后的电子档案保护技术研究已明显超过90年代中的研究力度,呈现出一种平稳的发展态势。

第三阶段:从2003年初到2013年底,电子档案保护技术研究在第二阶段的研究水平的基础上发展。电子档案保护技术研究出现了前所未有的发展态势,并在2012年形成了一个高峰。图1的曲线表明,从2003年到2013年底,电子档案保护技术研究论文一直持续稳定地增长,在近几年达到了顶峰。统计表明,从2003年到2013年,年均7.8篇,比前一阶段年均增加论文4.3篇,是电子档案保护技术研究的繁荣时期,近几年电子档案保护技术学研究达到了。

2.核心作者分析

从本文统计的108篇论文的作者组成来看,在近20年的发展过程中,我国电子档案保护技术研究逐渐形成了一支由大学教师、档案局档案保护工作者、研究所档案科研人员等组成的研究力量。几十年以来,电子档案保护技术研究之所以硕果累累,与他们的辛勤耕耘密不可分。在这个不断壮大的研究队伍中,以辽宁大学和福建师范大学为代表的学术骨干是这个队伍的核心,组成了电子档案保护技术研究的核心作者群。统计表明,核心作者人均发表在核心期刊上论文数为2.7篇,最高达6篇。

3.来源期刊分析

由统计数据进行分析可知:

第一,在20种中国知网核心期刊中,总体看来,只有《北京档案》和《档案学通讯》两种期刊20年中刊载电子档案保护技术论文数量基本稳定,没有出现“0”发文现象。这表明,电子档案保护技术研究尚未趋于常态化、理性化,也从侧面反映出电子档案保护技术研究队伍的不稳定性。

第二,《兰台世界》、《档案学通讯》、《档案管理》与《档案学研究》4种期刊刊载电子档案保护技术研究论文数量居多,这些期刊学术研究性和理论性较强,对电子档案保护技术较为关注。

第三,从年度论文数量分布来看,《档案与建设》、《兰台世界》、《农机化研究》、《山西财经大学学报》、《山西档案》、《浙江档案》、《中国档案》自1998年以后发表数量逐渐增加,可能与这些期刊对电子档案保护类论文的重视不无关系。

第四,《档案学通讯》、《档案学研究》、《计算机工程与设计》、《水利水电技术》、《思想战线》、《四川档案》、《现代图书情报技术》、《中国市场》8种期刊近二十年在电子档案保护技术发文量上均稳中有减。分析其原因,由于经过几十年的研究探索,传统的档案保护技术研究已经较为成熟,而数字环境下电子文件的保护研究工作对于保护技术学者来说还是个巨大挑战,处于潜心研究阶段,因此公开数量暂时略有减少[2]。

4.论文内容分析

依据搜索到的1994-2013年期间电子档案保护技术研究所包含内容范围,及现有电子档案保护技术学科结构,我们把108篇论文分为九大类,按年度进行相关统计。

从研究内容来看,在1994-2013年期间,电子档案保护技术研究的内容十分丰富,研究领域在不断拓展,不仅涉及到前人的研究、信息的安全保护措施相关内容,而且还更多关注了档案保护技术发展、电子文件的安全、长期存储、电子文件的载体、电子文件与纸质档案保护的比较、数字化技术保护等问题。但是,电子档案保护技术的研究在不同时期所体现出的侧重点有所差别,例如在2009-2013年,虽然论文发文总量有所增多,但是在电子档案长期存储方面,发文数量却减少,这体现出电子档案保护技术研究内容理论与实践的紧密结合,也从侧面折射出电子档案保护技术学是一门与社会实践相伴互动的学科[3]。

从研究类别来看,电子文件保护的综述、信息的安全保护措施、电子文件的安全和档案保护技术发展等方面的研究是1994-2013年期间关注较多的内容。例如,电子文件保护的综述方面36篇,占到总1994-2013年期间总发文量的近33.3%,档案保护技术发展方面19篇,占1994-2013年期间总发文量的17.6%。

从研究热点看,信息的安全保护措施、电子文件的安全成为近年来档案保护技术研究的热点。之所以成为热点,是因为随着计算机技术、网络技术和通讯技术的迅猛发展,人们在工作、学习和生活中更多地使用和保存电子文件,电子文件、电子档案也成为档案保护技术的重要对象,但鉴于电子文件的安全性不足和法律地位尚待明确,电子文件的安全性保护必然成为档案保护技术研究和电子文件研究人员共同关注的热点。

三、总结与思考

尽管我国的电子档案保护技术研究在20世纪90年代至今发展的头二十年内硕果累累,但是仔细分析却也仍然存在诸多这样或那样的问题,比如说对国外电子档案保护技术理论和技术的吸收不多、与国际电子档案保护界接轨缓慢、重复性研究成果较多、科学研究成果真正应用于实践的较少、专业分工程度不高、电子档案保护理论研究基础薄弱、研究深度不够等等。这是不可忽视的,需要进一步加强研究。可以说,这些问题解决的程度直接关系到21世纪今后的电子档案保护技术研究的方向和发展的水平。在上述论文统计分析的基础上,我们提出以下未来电子档案保护技术研究发展的几个方向,旨在分享、交流,共同促进电子档案保护技术研究的向前发展。

第一,深化现有研究。电子档案保护技术研究是一个深化、持续的过程。在未来,电子档案保护技术研究应在现有研究基础上,不断深化和拓展研究领域。如在电子档案制成材料耐久性上方面不断创新、研制更加有利于延长电子档案寿命的材料,针对材料性质采取更加科学有效的防治措施;在电子档案保护技术管理研究方面,更加突出非技术因素的作用。

篇(9)

一、判断题(每题2分)

1.信息安全保护能力技术要求分类中,业务信息安全类记为A。

错误

2.OSI安全体系结构标准不是一个实现的标准,而是描述如何设计标准的标准。正确

3.只靠技术就能够实现安全。

错误

4.灾难恢复和容灾是同一个意思。

正确

5.VPN与防火墙的部署关系通常分为串联和并联两种模式。

正确

6.美国的布什切尼政府把信息高速公路,互联网的发展推动起来了。

错误

7.两种经济形态并存的局面将成为未来世界竞争的主要格局。

正确

8.电子商务是成长潜力大,综合效益好的产业。

正确

9.电子商务促进了企业基础架构的变革和变化。

正确

10.在企业推进信息化的过程中应认真防范风险。

正确

11.科研课题/项目是科学研究的主要内容,也是科学研究的主要实践形式,更是科研方法的应有实践范畴,是科研管理的主要抓手。

正确

12.科研方法注重的是研究方法的指导意义和学术价值。

错误

13.西方的“方法”一词来源于英文。

错误

14.科学观察可以分为直接观察和间接观察。

正确

15.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。

错误

16.学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。

错误

17.期刊论文从投稿到发表需要有一个编辑评价的标准,但是它更需要有一个质量的监控体系、监控体制。

正确

18.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。正确

19.一稿多投产生纠纷的责任一般情况由作者承担。

正确

20.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位和科研工作者共同努力。

正确

二、单项选择(每题2分)

21.信息安全的安全目标不包括(C)。

A、保密性

B、完整性

D、可用性

22.《计算机信息系统安全保护条例》规定,(B)主管全国计算机信息安全保护工作。

A、国家安全部

B、公安部

C、国家保密局

D、教育部

23.《计算机信息系统安全保护条例》第14条规定:“对计算机信息中发生案件,有关使用单位应当在24小时内向当地(B)人民政府公安机关报告。”

A、区级以上

B、县级以上

C、市级以上

D、省级以上

24.根据SHARE 78标准,在(D)级情况下,备份中心处于活动状态,网络实时传送数据、流水日志、系统处于工作状态,数据丢失与恢复时间一般是小时级的。

A、本地冗余设备级

B、应用冷备级

C、数据零丢失级

D、应用系统温备级

25.(A)是密码学发展史上唯一一次真正的革命。

A、公钥密码体制

B、对称密码体制

C、非对称密码体制

D、加密密码体制

26.以下(C)不属于计算机病毒特征。

A、潜伏性

B、传染性

C、免疫性

D、破坏性

27.在进行网络部署时,(B)在网络层上实现加密和认证。

A、防火墙

B、VPN

C、IPSec

D、入侵检测

28.美国(A)政府提出来网络空间的安全战略

A、布什切尼

B、克林顿格尔

C、奥巴马克林顿

D、肯尼迪

29.对于电子商务发展存在的问题,下列说法中错误的是(C)

A、推进电子商务发展的体制机制有待健全

B、电子商务发展的制度环境不完善

C、电子商务的商业模式成熟

D、电子商务对促进传统生产经营模

30.下列选项中,不属于电子商务规划框架的是(C)

A、应用

B、服务

C、物流

D、环境

31.(D)是创新的基础。

A、技术

C、人才

D、知识

32.两大科研方法中的假设演绎法以(B)为代表。

A、达尔文的《进化论》

B、笛卡尔的《论方法》

C、马克思的《资本论》

D、弗兰西斯?培根的《新工具》

33.以下不属于理论创新的特征的是(D)

A、继承性

B、斗争性

C、时代性

D、减速性

34.(A)主要是应用已有的理论来解决设计、技术、工艺、设备、材料等具体技术问题而取得的。

A、科技论文

B、学术论文

C、会议论文

D、学位论文

35.(B)是通过查阅相关的纸质或电子文献资料或者通过其他途径获得的行业内部资料或信息等。

A、直接材料

B、间接材料

C、加工整理的材料c

D、实验材料

36.(C)是整个文章的整体设计,不仅能指导和完善文章的具体写作,还能使文章所表达的内容条理化、系统化、周密化。

A、摘要

B、引言

C、写作提纲

D、结论

37.期刊论文的发表载体是(C)。

A、娱乐杂志

B、生活杂志

C、学术期刊

D、新闻报纸

38.(B)是指科研课题的执行人在科研过程中要向科研主管部门或课题委托方汇报研究工作的进度情况以及提交阶段性成果的书面材料。

A、开题报告

B、中期报告

C、结项报告

D、课题报告

39.我国于(A)年实施了《专利法》。

A、1985

B、1986

C、1987

D、1988

40.知识产权具有专有性,不包括以下哪项(D)。

A、排他性

B、独占性

C、可售性

三、多项选择(每题2分)

41.我国信息安全管理政策主要包括(ACD)。

A、法律体系

B、行政体系

C、政策体系

D、强制性技术标准

E、道德体系

42.信息系统安全的总体要求是(ABCD)的总和。

A、物理安全

B、系统安全

C、网络安全

D、应用安全

E、基础安全

43.网络隔离技术发展经历了五个阶段:(ABCDE)。

A、完全的物理隔离阶段

B、硬件的隔离阶段

C、数据转播隔离阶段

D、空气开关隔离阶段

E、完全通道隔离阶段

44.以下属于我国电子政务安全工作取得的新进展的有(ABCDE)

A、重新成立了国家网络信息安全协调小组

B、成立新一届的国家信息化专家咨询委员会

C、信息安全统一协作的职能得到加强

D、协调办公室保密工作的管理得到加强

E、信息内容的管理或网络治理力度得到了加强

45.下列说法正确的是(ABCDE)

A、电子商务产业是以重大技术突破和重大发展需求为基础的新兴产业

B、电子商务对经济社会全局和长远发展具有重大引领带动作用

C、电子商务是知识技术密集的产业

D、电子商务是物质资源消耗少的产业

E、应把优先发展电子商务服务业放到重要位置

46.科研论文按发表形式分,可以分为(ABE)

A、期刊论文

B、学术论文

C、实验论文

D、应用论文

E、会议论文

47.学术期刊的文章类型有(ABC)。

A、综述性的文章

B、专栏性的文章

C、报道性的文章

D、文言文

E、以上都正确

48.期刊发表的周期有(BCDE)。

A、日刊

B、周刊

C、半月刊

D、月刊

E、旬刊

49.知识产权的三大特征是(ABC)。

B、时间性

C、地域性

D、大众性

E、以上都不正确

50.从个人层面来讲,知识产权保护的措施有(ABC)。

A、在日常的科研行为中一定要有相应的行动策略

B、在科研转化的过程中,要注意保护自己的著作权

篇(10)

中图分类号:F713.36 文献标志码:A 文章编号:1673-291X(2013)11-0049-03

移动电子商务是利用手机、平板电脑等无线终端进行的B2B、B2C或C2C的电子商务。它将因特网、移动通信技术、短距离通信技术及其他信息处理技术完美地结合,使人们可以在任何时间、任何地点进行各种商贸活动,实现随时随地、线上线下的购物与交易、在线电子支付以及各种交易活动、商务活动、金融活动和相关的综合服务活动等[1]。

移动电子商务作为一种新型的电子商务方式,利用了移动无线网络的优点,是对传统电子商务的有益的补充。尽管目前移动电子商务的开展还存在安全与带宽等很多问题,但是与传统的电子商务方式相比,还是具有诸多优势的,因而得到了世界各国普遍重视,发展和普及速度很快。

本文旨在通过对近年来移动电子商务研究论文的统计分析,梳理其发展脉络,力图探寻我国移动电子商务发展的特点及存在的问题,以求对将来的研究和应用提供参考和借鉴。

一、基于CNKI的移动电子商务定量分析

(一)研究方法及数据来源

本文所有数据来源于中国期刊全文数据库(CNKI)。CNKI是国内规模最大,使用最广泛的学术论文数据库,其数据最有可信度。通过对其中所收录的移动电子商务论文进行统计分析,可以从一定程度上揭示我国移动电子商务研究的发展历程及现状。

就统计方法而言,本文以“篇名”为检索项,以“移动电子商务”为检索词,时间为2000年至今。对全部期刊进行检索,共检索出相关文献650篇。通过对重复文献进行剔除,对文献标题进行分析甄别,删减掉会议记录、目录索引、新闻报道等不符条目,最终得到有效篇目604篇,作为本文进行定量分析的总样本。

(二)移动电子商务文献的定量分析

1.年度分布研究

研究的数量在一定程度上可以反映出该学科领域的研究水平和发展趋势。本文统计的604篇论文,其年代分布如图1所示。

从图1中我们可以看出,近10年来,我国的移动电子商务数量大致呈上升趋势。2000年前,数据库中的相关文献仅有20篇;2000年初,全球通WAP服务在北京、天津、上海、杭州、深圳、广州6个城市试用,论文数量呈现了井喷状态。从数量上来看,增长速度比较稳定,说明我国的移动电子商务研究工作进展顺利,规模日益扩张。而近3年来3G网络的发展,以及智能手机和平板的普及,更是催热了移动电子商务的市场。如今我国移动电子商务已经进入了稳步发展的成熟期。

2.论文来源期刊研究

对论文来源期刊进行统计研究,有助于确定该领域的核心期刊,从而可以侧重选择核心期刊进行阅读研究。从对我国的移动电子商务论文的统计数据中可以看出,来源期刊非常分散,数量很大,有270种之多,且涉及范围也极为广泛,包括图书情报、科技、经济、计算机技术、农业、新闻等多个领域。由此可见,移动电子商务在当代中国已得到高度重视,被应用到各行各业之中。

据统计,刊文数量在10篇以上的期刊达到8本,可以作为研究移动电子商务的核心期刊加以重视和利用。详见表1。这8本期刊涉及范围包括经济、通讯、计算机网络。这也证明了移动电子商务是基于通讯和计算机网络的支持,在经济活动中发挥作用的新兴产业。

3.论文著者研究

核心作者在推动学科发展、开拓研究领域的深度和广度方面都发挥着重要作用。经过统计,在选取的604篇论文中,发文量在4篇以上的作者共有4位,可视为研究移动电子商务的领头羊,具体情况见表2。

4.论文基金资助情况研究

由基金资助情况可以看出移动电子商务在国家及各地的受重视情况。据统计,选取的文献共得到过19种基金的资助。其中,国家级基金项目3个,省部级基金项目11个,市级基金项目5个。而市级基金项目包括2个上海市的,3个重庆市的,足见这两个直辖市对移动电子商务的重视程度。资助文献数目在4篇以上的见表3。

5.论文主题方向研究

统计分析出移动电子商务的主题分布状况有助于掌握我国移动电子商务研究的热点和重点,从而了解其发展现状并制定未来的研究目标。结合电子商务的基础教材,并参照其他学者对电子商务的主题分类,笔者根据所统计论文的大致内容,将主题大体分为5项,分别是移动电子商务理论研究、移动电子商务系统、移动电子商务技术与方法、移动电子商务安全、移动电子商务应用。

如图2所示,理论基础和系统构造的论文并不多,因为移动电子商务毕竟以电子商务为起点。许多理念方法都是通用的,仅在应用的形式上做了一些革新。随着许多新兴技术如二维码、电子支付系统的完善,这些技术如何更好的与移动电子商务相融合成为了研究的热点。而由于移动电子商务尚属于比较新兴的领域,安全问题还很突出,缺少相关的法律法规去规范它,这将成为今后学者研究的重点。研究的最终目的是为了应用,如何更好更快的为用户服务,将永远是研究者的目标。目前移动电子商务在网络购物,在线支付,商贸金融活动,甚至旅游服务中都得到了很好的应用。

二、移动电子商务研究的现状与特点

1.对移动电子商务的理论研究比较欠缺

首先,我国移动电子商务的应用范围仍很狭窄,许多领域仍是空白。比如对移动教育、移动医疗等移动电子商务的新领域的理论研究都十分匮乏。因此,需要加强理论模型的研究,使移动电子商务和这些领域的服务特征更好地结合起来,更完善地应用到生产生活中去[2] 。

其次,我国对移动电子商务理论研究不够深入。国内的一些学者和专家对移动电子商务的研究焦点大多集中在对消费者的需求探讨上。但是,这种研究也只是停留在少数几个影响因素的层次上,没有将这种影响因素进一步地扩展。

2.移动电子商务的安全保障问题

安全问题是移动电子商务的基础,也是能否取得成功的核心因素。就目前而言,移动电子商务的安全问题主要表现在移动通信安全、移动终端安全、支付安全、手机病毒的威胁和移动运营商的商务平台的安全等。同时,我国也缺少相关的法律法规去规范移动电子商务的行为,亟需相关行业准则的治理。

3.移动电子商务的移动支付机制不健全

未来移动电子商务的发展离不开移动支付的支撑,只有突破了支付这个瓶颈,移动电子商务才有可能更快更好地发展。目前,移动电子商务的支付手段主要有:从话费中直接扣除,手机与银行的支付业务绑定,通过预存费用的方式在移动服务商那里建立专门账户。据统计,信用卡是移动电子商务最流行的支付手段,75%的移动电子商务交易通过信用卡支付,而信用卡自身的安全问题至今仍得不到所有人的认可。就现今的情形来看,我国移动电子商务的支付还存在着很大的安全隐患,缺乏用户基础、产品服务单一等机制不健全的问题需要进一步完善。

4.移动电子商务的成本及网速问题

2012年550.4亿的移动购物市场交易规模在13 040.0亿的网购整体交易规模占比为4.2%,和2011年的1.5%相比有了大幅的提升。虽然如此,与传统的网购相比,仍然只是极小的一部分。究其原因,一是因为智能手机的价格普遍在2 000元以上,对中低收入者来说明显过高;而后续的上网费用更是问题,目前移动运营商多是按照流量或时间来计费的,无论哪一种费用都不低。二是移动网络的网速还不尽如人意,其移定性、覆盖面等都限制了移动电子商务的发展;3G网络虽然网速快些,但并没有得到大力的普及。

三、移动电子商务研究的发展对策

1.加强相关理论的研究

首先,对移动电子商务的研究不应该仅停留在移动购物的层面,应鼓励各行各业的学者参与到移动电子商务的研究中,将移动电子商务应用到诸如医疗,教育,救助等多种行业中。其次,研究的焦点不应只局限于消费者的需求上,如何利用移动电子商务提升企业的形象与知名度乃至提升企业的效益,也是理论研究的重要一环。最后,研究学者除了大学的教授外,也需要更多的企业专业人员参与其中,使研究并不是纸上谈兵,与实际的运营更有力的结合起来。

2.加强安全保障

首先,应该在技术层面上做出革新,参照国外的成功先例,构建端到端的加密机制。并将PKI技术引入到无线网络环境中,建立“无线公开秘钥体系”(WPKI体系) [3]。其次,引导用户或强制终端系统集成商在移动终端安装安全平台,如 360 安全卫士、瑞星手机杀毒软件等,以便优化无线电子商务环境,从而极大减轻病毒及黑客造成的威胁。再次,要完善与移动电子商务相关的法律和制度,借鉴发达国家及国际组织的经验,用有效地法律保证移动电商健康的发展。最后,应加速推行网络实名制,由公安部、商务部或信息产业部等权威机构来共同监督、实施,将移动电子商务从虚拟状态推向了实体化。

3.完善移动支付机制

2012年底,中国人民银行正式了中国金融移动支付系列技术标准。这一标准涵盖了应用基础、安全保障、设备、支付应用、联网通用5大类35项标准,从产品形态、业务模式、联网通用、安全保障等方面明确了系统化的技术要求,覆盖中国金融移动支付各个环节的基础要素、安全要求和实现方案,确立了以“联网通用、安全可信”为目标的技术体系架构。有了系统完善的技术标准,再通过金融机构、移动运营商、第三方支付平台的协同合作,移动支付机制必经趋向完善。

4.完善无线基础设施建设

政府应协同移动运营商加速完善无线基础设施建设。加速3G乃至4G网络的发展。好的无线网络环境是开展移动电子商务的基础。另外,移动运营商应逐步降低资费,目前来看与合理价位仍有一定的距离。而无线网络的覆盖范围应进一步扩大,如学校、图书馆、商场等人群聚集地要做好WIFI的覆盖面及稳定性。

参考文献:

上一篇: 自考毕业个人总结 下一篇: 技术员专业技术总结
相关精选
相关期刊