人事管理系统用途范文

时间:2023-09-22 17:22:02

导语:如何才能写好一篇人事管理系统用途,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

人事管理系统用途

篇1

【关键词】 课改 课程结构体系 教学方法

课程改革无论对于中小学,还是各大高校,当下无疑是提及最多的一个概念。要想提高教师的课堂授课质量,吸引学生的注意力,积极调动学生的学习兴趣,“填鸭”式或是“满堂灌”式的传统授课方式,已经不能达到这样的效果。越来越多的教师积极探索新的教学理念、教学方法,教学改革势在必行。而作为教学改革重要组成部分的课程改革,引起了学校、教师们的高度重视。

1 问题的提出

计算机应用技术专业的培养目标是:培养与我国社会主义现代化建设要求相适应的,从事计算机应用操作、数据库应用及软件开发等职业要求的高素质技能型专门人才。《VB程序设计》是高职计算机应用专业的主干课程,程序设计对学生来说既枯燥又抽象、难以理解和掌握,大部分学生失去学习的兴趣,成绩下降,无法驾驭课程。通过对教师授课情况、学生成绩反馈及学生就业岗位需求等多方面的研究,经过多年的改革建设与经验的交流和积累,发现一些问题。例如:如何提升师资能力、如何提高学生学习动力、如何调整教学内容、如何选择合适的教学方法等,这些都是我们课程改革的重要环节,也是指导计算机应用专业专业建设的主要内容。

2 课改的预期目标

课改的目标就是通过理论指导实践,突出理实一体,设计出较为合理的课程内容结构体系,寓知识于具体的案例中,选择出合适的教学方法,提高课堂授课质量。

整个课程改革工作围绕专业人才培养目标及专业特点,从实际的就业岗位需求出发,重构课程内容体系,优化整合教学内容,改进教学方法。具体表现为:①将“案例教学法”应用到VB程序设计课程的讲授当中,打破了传统的教学模式,它不是按照传统教材的顺序授课,而是建立以精选出的案例为中心。②以真实企业工作任务为载体,因课制宜地创新教学方法。教学内容、课程类型决定教学方法,只有从教学内容和课程类型的特点出发进行教学方法改革,才能收到实效。

3 课程内容的构建

传统VB课程授课内容都是按照教材的顺序讲解,抽象的概念、语句结构、编程基础等知识点放在了前几章,内容枯燥,不好理解,损伤了学生的学习兴趣,使得有的同学中途放弃,有的同学学到最后才弄明白课程用途,甚至有的学生根本学不明白。为此,作为授课教师应该打破原有的教学模式,调整教学内容,从实际出发,激发学生学习的动力。

就业岗位能力分析:计算机应用专业毕业生主要就业岗位为软件开发设计人员,针对软件设计需求不同主要分为:人事管理系统设计、财务管理系统设计、图书管理系统设计、档案管理系统设计、仓库管理系统设计等。

以企业人事管理系统设计为例,将《VB程序设计》课程内容贯穿于案例当中,通过完整案例的实施,用相同的步骤及方法开发出其他类别的管理系统。

学习情境:企业人事管理是企业管理的一个重要内容,随着时代的进步,企业也逐渐变得庞大起来。如何管理好企业内部员工的信息,成为企业管理中的一个大问题。在这种情况下,一个可以规范化、自动化的企业人事管理系统就显得非常必要。课程内容的构建如图1所示:

图1 课程内容构建

在每个案例之中设计安排多个引例,以此来支持该案例,通过引例的实施与设计,使学生掌握案例支撑的知识点,真正做到寓知识于具体的案例中。通过对案例的分析,变学生被动地接受知识为主动地学习知识,注意教师与学生角色的转换,让学生乐于学习。

4 教学方法与手段的选择

4.1 教学方法:整门课程的教学方法以案例教学法为主,并适当选择课堂讨论法、项目分析法等教学方法。采用案例教学法,打破传统的按照教材章节按部就班讲解的顺序,将课程内容进行整合,通过具体案例的讲解,将相关知识点融入。

4.2 教学手段:多媒体课件、教学案例演示、企业案例演示。

4.3 教学创新:使用学生工作页。

5 教学内容的组织与安排

采用由简入难,从学生感兴趣的案例或接触较多的案例入手,以学生为主,教师为辅,让学生在思考、解决问题的过程中学习知识,这样不但可以充分调动学生学习的积极性,还会加固学生对知识点的理解和记忆。举例:案例1——建立人事管理系统的登录窗口。

5.1 提问实际生活中遇到哪些登录窗口,这些登录窗口的共同点、功能及作用都有哪些?结合这些特点的归纳,想一想一个企业人事管理系统的登录窗口应是什么样子?让学生分组讨论及课后搜集相关资料。

5.2 实施引例1。带领学生实际动手操作设计出第一个VB程序,实施之前让学生留意整个过程。操作结束后,让学生总结VB程序设计的一般步骤,最后由教师总结归纳出VB程序设计一般步骤。

5.3 实施引例2、引例3。预先给定功能界面,让学生按照VB程序设计步骤独立设计。在学生设计过程中,教师依次观察每个学生的设计,并根据学生不同的掌握情况给予相应的指点和帮助。刚开始设计要慢一些,确保学生能够理清程序设计思路,在学生充分掌握程序设计步骤之后,可以让学生举一反三,自己独立设计一个简单的小程序。以此增加学生学习兴趣。

5.4 人事管理系统登录界面的设计。①让每个小组提出自己的设计方案——界面元素组成、界面风格及功能实现。②小组讨论设计登录界面。③此处拿出某一小组的方案界面或是教师给定的界面,元素与概念对应,提出面向对象的概念,由于之前已经做过几个小例子,此处提出学生接受起来比较容易。④提出问题:当用户名和用户密码输入都正确时执行什么动作?有一项不正确时执行什么动作?两项都不正确时执行什么动作?⑤通过学生的回答,引出“事件”、“方法”的概念,并简单介绍使用IF语句来实现该功能。

6 课程的考核与评价

6.1 考核形式:过程性考核、结果性考核、课程设计考核。①过程性考核:主要是对一个完整案例设计实施情况的验收。每完成一个案例,针对案例实施具体情况给出考核评价。从界面清晰美观程度,功能实现完整度,实用性等方面评定。②结果性考核:主要是对该门课程总体掌握情况的验收。以试卷的形式从基本概念,到程序设计综合考核评定。③课程设计考核:主要是对学生课程设计能力的验收。以课程设计作品及课程设计说明书为依据检验学生对课程的把握程度。

6.2 考核方法。①过程性考核方法:学生自评、学生互评、教师评价。②结果性考核方法:笔试+上机考试,其中,理论占20%,上机占80%。③课程设计考核方法:课程设计作品验收和课程设计说明书。

篇2

关键词:绩效绩效管理绩效管理体系

一、绩效与绩效管理

绩效是指过程的输出结果和从产品、服务中获得的结果,它一般是指员工或部门的行为状态及行为结果。绩效管理是通过将员工个人目标和企业战略目标相结合,并挖掘员工潜力,提高员工业绩来实现企业发展目标的一个不断循环往复的过程。绩效管理不仅针对员工以往的业绩进行考核,还包括绩效目标的设定与分解、绩效跟踪、考核与反馈、指导辅助、绩效改善计划制定等环节。绩效管理包括战略目的、管理目的和改进目的的三个方面的目的。一个完善的绩效管理系统首先要根据公司的战略目标制定各职能部门或团队、员工的目标,成为分解压力、落实公司战略目标的重要手段之一。绩效管理系统应贯穿目标分解、沟通、指导、辅导、考核、激励、等多种管理措施,使企业管理更加有效。绩效管理应立足当前,着眼未来。以评价当前工作业绩为重点,兼顾未来绩效改进与企业战略目标的实现。

二、我国企业绩效管理中存在的若干问题

1.缺乏对绩效管理是一个完整系统的认识

绩效管理是一项复杂的系统工程,它包括了企业发展战略的制定、战略目标的分解与传递、绩效计划的制定、绩效评估、员工的激励等多个环节所组成的一个循环不断的过程。把“绩效管理”简单地理解为“绩效评估”,这一现象在我国企业较为普遍。这些企业将绩效管理简化为对一张或几张评估表格的年初设计、年终的填报和认定工作,而进一步的绩效分析、绩效反馈与沟通、改进与提高等环节的工作并没有真正开展。事实上绩效评估仅仅是绩效管理过程中的一个环节,一个环节的工作做好了并不等于整个系统的各项工作都完成了。

2.绩效评估的目的误以为只用于利益分配

传统的人事管理系统,绩效评估是根据过去的表现来进行个人的评价和奖励的。它是一种“立足现在看过去”的考核方法。在这种观念支配下,绩效评估只是作为年终奖金发放或工资调整的工具。其实这是对绩效评估作用的片面理解,使人们将绩效评估简单地与利益分配联系起来,甚至诱发矛盾冲突。而且,由于只将注意力集中在利益分配上,从而忽视了绩效评估最终的目的是实现绩效的改进和提高的真谛,导致绩效管理的真正目的无法实现。企业的绩效评估体系应该是“立足现在看将来”。绩效评估结果的最重要的用途,是员工或部门拿它同企业发展的要求进行比较,找出差距,进一步改进工作,不断提升绩效。

3.误认为绩效管理仅是人力资源部门的工作

目前,还有一个很普遍的现象,就是绩效管理仅仅是人力资源部门的事,而并非所有部门、所有人员共同参与的事。事实上,绩效管理是一个复杂的系统工程,它需要多个部门、各级人员的通力协作。人力资源部门在绩效管理中所能完成的任务是将企业的发展战略、发展目标有效地分解到每个部门和每个员工,负责制定考核原则、方针和政策,组织和协调各部门的考核工作,员工是企业目标的最终完成者。员工积极参与、配合和支持的程度才是绩效管理工作成败的关健。

三、我国企业建立绩效管理体系的对策

1.强调绩效管理的“绩效提升功能”

绩效管理体系对于任何一个企业来说都具有极为重要的战略意义。绩效管理是人力资源部为业务部门开发的,以帮助业务部门和员工提高绩效水平的管理工具,各级管理人员与员工应该积极地参与到绩效管理的各项工作中去。高层管理人员应该对绩效管理高度重视,不能简单地把绩效管理视为人力资源部的一项常规工作,而应该从企业发展的战略高度来认识绩效管理的重要性,考虑如何借助绩效管理来提升整个企业的绩效水平,以实现企业的战略目标。

2.加强培训确保绩效管理的有效实施

我国企业的绩效管理会出现前面所述的各种各样的问题,其中一个最主要的原因就是,各级人员的观念、技能与技巧跟不上。企业必须加大对绩效管理的培训力度。培训的对象包括高层管理人员、人力资源部门、中层管理人员,甚至普通员工。培训的内容应该包括绩效管理的理念与技能、工具和方法。只有向各级人员都提供绩效管理方面的培训,绩效管理体系才有可能顺利实施。通过培训,提高企业各级人员对绩效管理的认识,增强员工的自觉参与意识,激发他们的积极性和创造性,让企业各个层面的人员都能够积极参与到从企业发展战略的制定到绩效评估等各个环节。并通过参与来提升整个企业的绩效管理水平,深化整个企业的绩效意识。

3.确保绩效管理循环的有效运行

绩效评估只是绩效管理系统中一个环节。为确保绩效管理系统的有效运行,必须认真对待绩效评估后的绩效反馈与绩效奖励环节,这个环节的有效实施,将为本轮绩效管理循环画上一个圆满的句号,并为进入下一个绩效管理循环做好铺垫。绩效管理并不是以得出绩效评估结果为主要目的,而应将通过每位员工工作绩效的改进来提升企业的整体绩效作为最高目标。因此,绩效评估后必须认真安排、精心组织好绩效反馈与沟通工作。这样既可以使员工了解自己的绩效状况,包括所取得的成绩与存在的不足。同时也可将企业的发展目标进一步传递给每位员工,使他们更加明确下一步的奋斗目标。从而为企业总体绩效的提升而努力。

参考文献:

[1]张建华:当前企业知识管理绩效评估问题与对策分析[J].情报杂志,2008

篇3

中图分类号:TP301.5 文献标识码:A

内容摘要:本文以复杂科学和计算复杂性为基础,重点分析管理对象、管理过程、管理规章制度及法律文件条款的复杂性,总结了管理复杂性的根源及特点,然后对比分析了管理复杂性与计算复杂性之间的联系,最后提出分析管理复杂性问题计算化的可行性。

关键词:计算复杂性 形式化表示 逻辑推理 自然语言

管理学是系统研究管理活动的基本规律和一般方法的科学,管理是指在特定环境下,通过计划、组织、领导、控制等行为,对组织所拥有的资源进行有效整合,以达到组织目标的过程。大多数学者认为,管理既具有社会属性,又具有自然属性,因此,管理学不仅涉及社会科学研究领域的世界观、人本主义思想、方法论等,而且还涉及自然科学研究领域的协同理论、混沌理论、控制理论、系统论等。管理的对象从小的方面包括人自身、物、财产,大的方面包括一个国家的经济社会。因此,人自身、与人相关的人、财、物等无不受到管理规章制度、法律规定、社会公德的约束,人们在生产、生活、学习、出行时,无时无刻不受其管束,例如,出行时,交通法规管制车辆行车安全,上班时必须遵守单位的规章制度,与他人发生经济往来时,必须遵守我国经济法、合同法等的规定。管理技术及方法由组织行为管理发展到今天的协同管理、复杂科学管理理论,近几年,越来越多的学者从复杂科学来研究管理学。

管理复杂性的根源

针对管理复杂性的根源,国内外学者从不同的角度进行了研究。徐俊(2006)认为,管理复杂性的根源进行了分析:源于主体认识的复杂性、源于客体的复杂性、源于主客体关系的复杂性、源于动态演化的复杂性。该文探讨了简单性视角和复杂性视角下的复杂性简化问题,提出动态集成是当前解决复杂管理问题的整体性解决方案。沃菲尔德认为,管理复杂性包括情景复杂性和认知复杂性两种基本类型。其中情景复杂性是人类研究领域的特征,认知复杂性指由本体方面所造成的人理解困难的特征。至于哪个方面更重要,沃菲尔德认为不能一概而论,但人类认知能力的局限性是复杂性产生的重要原因。他认为,任何复杂性都与人类的认知局限性有关,而有限的认知空间和信息处理能力两方面的原因造成了人的认知能力局限性。社会也具有复杂性,社会复杂系统具有开放性、反馈性、非线性、动态性(刘翠兰,2010)。复杂性存在事物的现象与本质之间、在事物内部诸要素之间、在事物与其外部环境之间,由于大量的随机作用、非线性、因果不当性的等复杂性存在导致的(吕鸿江等,2009)。

综上所述,学者们对管理复杂性争论的焦点在于管理主体和客体,多数人认为管理复杂性是这两方面共同造成的,一方面是管理主体认识世界、改造世界的方法的复杂性,以及人的知识的局限性等造成的,而且管理的组织和实施主体是人,是人的目标、意志的体现。然而,人的思想具有不确定性、跳跃性等复杂因素,因此管理复杂性不可避免;另一方面是管理客体的物理性质、化学性质很复杂,有的尚未被人类充分认识,而且管理客体彼此显性或隐性关联的形式多样,有的是已知,有的是未知的,这些因素共同构成了管理的复杂性。

管理客体的复杂性

本文重点讨论与管理客体相关的复杂性。经过大量的案例分析,可将管理客体复杂性分为管理对象、管理过程、管理规章制度的复杂性。

(一)管理对象的复杂性

管理对象大多数是与人相关的物、财、事件、现象等,甚至包括人类自身。管理对象具有复杂的物理性质、化学成分、功能、特点及用途等,因此,同一管理对象可处于不同的管理单位、管理部门的管理系统中,如图1所示。从图1可知,某管理对象同时处于三个不同的管理系统中,然而实际经济、工作、生活中,管理对象同时处于不同的管理系统数远多于此,而且有其未被发现的、潜在可能且应该所处的管理系统。由此可看出,管理对象所处的管理系统模式具有网状关联模式,产生指数级的复杂关系。以大学教师人事管理为例,大学教师作为管理对象,同时处于所在学校的人事管理系统、省教育人事系统管理系统、省人力资源及社会保障管理系统等。

(二)管理过程的复杂性

管理过程一般可分为基于事件的管理过程、基于对象的管理过程。管理过程不仅涉及工程技术,而且还涉及相关的行政法规等。首先谈基于事件的管理过程,也即在办理事情时必须按照规定的程序、步骤进行,具体体现在首先干什么、接着干什么,最后干什么,如此才能达到管理的目的。在事件管理过程中,会涉及不同的部门、单位。在此过程中,管理对象的属性、状态等信息也会随之改变,人们可以采用办事流程图,甚至信息管理技术的数据流程图形式化地表示。基于对象的管理过程,在该过程中,一切工作围绕管理对象展开,同理,对管理对象的管理过程中,也涉及不同的单位和部门。在实际管理工作中,上述两个过程不是孤立的,而是彼此互相包含,例如食品卫生安全监督管理,食品是管理对象,食品从最初的原料形态,经过生产加工、流通等环节,最后成为商品,在此过程中需要检验检疫管理单位、交通运输监督管理单位、工商管理等单位对相应的各个环节实施有效的管理,即各单位在自己监管的领域对其进行监管。

近年来我国少数牛奶生产商生产的牛奶、奶粉所含三聚氰胺超标问题,屡禁不止的瘦肉精问题。当食品摆上超市的柜台、人们食用有问题的食品出现不良反应,甚至危及人的生命时,才引起社会、相关管理单位的注意,这说明对管理对象的过程管理工作滞后。

图2为管理过程流程图,可将每一个圆圈(必须的材料、条件)及其对应的方框(部门/单位)作为一个管理单元,那么,管理过程是每个管理单元的递归连接结构体,即每个管理单元由各子管理单元组成;初始状态为管理对象未被管理的起始状态,由其自身的各属性决定,终止状态即管理的结果,也就是通过该管理过程,对管理对象的工作达到了管理目的。一般来说,终止状态是唯一的。例如在部门/单位A进行的管理工作,可能涉及与其相关的子管理单元,实际管理工作确实如此。从图2可以看出,管理过程确实比较复杂,管理对象在此过程中的状态会依次改变,其复杂度超过了指数级,假设管理对象处于目标状态,即所说的终止状态,其赖以成立的一系列条件中,如果某个条件不成立了,对该管理对象的当前状态如何判定。

例如,公安局对户籍迁移的管理,相关的管理条例只是规定了户籍的迁入,却对迁出未作规定。户籍的迁入条件有具有夫妻关系的一方可以将户籍迁入另一方户籍所在地;购买商品房的也可将其户籍迁入商品房所在辖区的公安局。现实生活中会遇到这样的问题,例如有人购买了二手商品房,购买者当初并未知道户籍迁移的条件,而且卖房的户籍仍为该商品房所在辖区,当购买房打算将其户籍迁入所购商品房所属辖区派出所、并作为其户主时,如果卖方不愿意迁出,买方就无法迁入,而且我国目前的法律尚未就户籍迁移做出规定,同时公安局对户籍的管理也无迁出的相关规定。由此可以看出,若管理对象所处状态赖以成立的条件改变了,其状态是否随之而改变,这可能牵涉具有业务相关的不同管理单位、部门的规章制度、法律文件之间对其相关管理业务做到一致性、连贯性问题。

正因为管理过程的复杂性,在日常生活中,监管缺失是不可避免的。假设某管理过程涉及n个步骤,这些步骤之间彼此独立,若每个步骤不出差错的概率为ρ,根据独立事件概率计算原理,该管理过程不出差错的概率为ρn,出差错的概率为1-ρn,可以看出,步骤越多,出差错的概率越大,这也就是日常工作中监督管理缺失的原因。假设某一管理过程分6步,每一步涉及不同的单位或部门,单位或部门的管理工作是关联但却独立的,假设每一步不出差错的概率为99%,按照上述的计算方法,该管理过程结束时不出差错的概率约为94.15%,而出差错的概率高达5.85%。在实际的管理工作中,管理过程的步骤更多,其复杂程度更高,因此,监管缺失、管理工作出差错的概率更大。

(三)管理规章制度的复杂性

管理文件、管理办法、法律文件中的条款是针对管理对象和管理过程的,条款对管理对象定义、制定规范、标准等,以及按照预期目标规定怎么做、如何做等过程,是对管理对象、管理过程的标准化、规范化、条例化。就管理对象的复杂的物理性质、化学成分、功能、特点及用途等,人类的语言还不能完全做到对这些问题的精准、本原的描述;对于管理过程,根据上述对管理过程复杂性的分析,在该过程中的每一步骤都存在各种可能性,而且管理对象的所处的状态也是复杂多变的,就拿我国的合同法来说,共计二十三章四百二十八条,合同的种类有十五种,例如对物、财的管理有融资租赁合同、用电、水、气、热力合同等,对事件的管理有赠与合同、租赁合同、承揽合同等。

合同法的四百二十八条非常复杂,不仅某些条款之间有联系,而且有些条款与国家的其它法律法规、行政规定等关联;某些条款,在措词方面,对部分条件、标准、程度等描述不够精确,缺乏具体的量化标准,因此,难免会增加某些合同纠纷案件的审判难度。虽然多达四百多条的合同法比较复杂,通过仔细分析发现,合同法围绕合同的当事人、要约的内容及对象、合同的执行、合同的效力、合同的变更、合同的中止等,以条件、时间、地点等来定义、规范合同的形式,其重点在于合同的状态,即签订、执行、变更、撤销、中止等,所有的定义、条件、标准等都是以合同的状态为中心的。

根据哲学对事物发展过程的一般规律,事物在发展过程中经历产生、发展、终止等三个阶段,终止的同时伴随新的事物的产生,因此,可以将基于对象的管理过程分为三个阶段,即产生(签订合同)、发展(合同的执行、变更)、终止(合同的撤销、中止)三个阶段,每个阶段有其相关的条款规定,即条件,如管理文件、法律中最常用的表示条件语句“满足下列条件之一……”,对于这些条件是否满足可以用二值逻辑数学表示,如“1”表示满足,“0”表示不满足,把这些条件作为输入变量,可以建立过程管理的数字逻辑电路计算模型。对于只需满足条件之一的情况,可以将所有的条件的是否满足作为或门逻辑计算电路的输入值;对于所有条件必须满足所有条件的情况,用与门逻辑计算电路来表示;对于介于这两者之间的情况,可以采取与门、或门相组合而成的逻辑计算电路。按照常规,基于对象的管理,只要其满足其中之一的条件就可以了,然而,由于管理对象是发展变化的,而且管理文件中语言描述管理对象的属性、条件不能完全体现其本原,同时在来自非本管理系统的影响因素中,其未知和不可预见的因素,导致了管理复杂性。

就我国《合同法》来说,如图3所示,其中的一个条件自始至终贯穿于整个过程,那就是无论在签订合同,还是执行合同、更改合同、终止合同(正常终止和异常终止两类),都必须严格遵守我国的法律法规、国家行政管理办法;其中的另一个条件作为三个阶段的输入条件,这对应合同法的第三十六条“法律、行政法规规定或者当事人约定采用书面形式订立合同,当事人未采用书面形式但一方已经履行主要义务,对方接受的,该合同成立”,也就是未形成书面的合同,但一方已经履行了主要约定义务,且对方接受的,从字面上讲,该合同属于口头的约定,并未签订,而且其书面文字材料的形式并未形成,该合同已被执行了却未以书面形式签订,从公平、公正的角度,我国合同法认为该合同是成立的,应该予以执行并得到法律保护。合同签订的条件为合同内容,制约条件为《中华人民共和国合同法》第二章的相关条款;合同的变更、执行的条件主要为合同法第五章的相关条款,若签订的合同内容更改,将会影响合同的执行,因此图3中的第一阶段输入同时作为第二阶段的输入正是描述此问题;合同的终止,分为履行权利与业务而正常终止,或违约异常终止,制约条件主要为合同法第六章和第七章的相关条款。本文以我国合同法为例,将自然语言描述的合同管理过程中各阶段的约束条件量化映射成编码作为数字逻辑电路的输入变量,建立了自然语言描述的管理过程约束条件的数字逻辑电路计算模型。

管理复杂性的特点及表现

具体来讲,管理涉及人、财、物甚至经济社会等问题,不同的管理对象处于不同的管理系统中,而且同一管理对象显性或隐性地同时处于不同的管理系统中。对于某些问题、现象等,已有的管理办法、管理制度、法律等文件中的条款难以圆满解决所有的问题,这些条款只是针对管理对象的某些属性、特点进行管制和约束,具有局限性和不完整性,然而由于知识的局限性,导致对管理对象的认识的不足,不可能穷举所有与其相关的特点、属性等。关于管理对象的潜在特点、属性,还有不同管理对象之间的关联问题等,所有这些特点、属性、不同管理对象彼此关联等形式构成了管理对象所有可能被管理办法、管理制度、法律等文件中的条款所约束和规范的内容,可将其看成是连续的、可数无限的、开放的空间,然而已有条款所约束和规范的内容却是该空间中的点、线、面。因此,管理复杂性也表现为非线性、不确定性、传递性、不可预见性、突发性等特性。

几乎所有的管理都是与人有关,管理是按照人类的目的、意志组织人力资源、自然资源、技术手段等实施的。对于与人类自身相关的管理中,这似乎是个悖论,自己制定管理条例来对自己进行管理,管理与被管理是相互博弈的对立两方,在该情况下,人类同时处于对立的两方,即人类是管理的矛盾共同体,所制定的规章制度、法律法规有时就形同虚设,这就是常说的监管缺失,例如美国曾多次修改宪法,提高最高国家债务上限,也就是说,美国政府制定的宪法规定的最高国家债务上限,限制了债务的增长,于己不利,于是提高其上限。

管理复杂性与计算复杂性

管理复杂性与计算复杂性有某些相似的地方,但不完全相同。关于计算复杂性,其计算过程以自然数为参照,按照计算规则计算出结果所需时间的多少或趋势,这是计算复杂性的时间度量;计算复杂性的空间度量,如棋弈问题,是对求解过程中所有可能状态的穷举,对于每一种可能,采用1粒棋子与其对应,那么在博弈的终止状态,共有多少粒棋子的数量对应问题求解的空间大小。从对管理对象复杂性、管理过程复杂性、管理规章制度的复杂性分析来看,由于管理对象的属性的复杂性,以及管理对象之间的关联特性,管理对象、管理过程的步骤数是具体可数的,但却是无限的;管理复杂性也具有非线性特点,这与计算复杂性遇到的问题类似;从某种角度,管理可看成是管理主体与管理客体这相互对立的双方在管理规章制度下的博弈过程。因此,管理复杂性在一定程度上也可计算,通过分析管理制度、法律文件的条款发现,将条款规定的标准、条件、范围、等级、行为方式、时间先后等信息抽取出来,表示为形式化的符号,却具有相当难度,这涉及到自然语言的形式化表示、知识的表示及逻辑推理、计算语言学、离散事件的建模等。对汉语形式化计算的研究成果,词语方面,有基于指示词扩展的词义消歧新方法的研究等(范冬梅等,2010);在语句方面的计算研究,有依存关系的句法分析统计(袁里驰,2009);以依照修饰关系建立知识库和相关算法,用于分析语句(田卫新等,2010)等;在事件描述的计算方面,刘宗田建立了事件关系图ERM(Event Re-lationship Map)来描述领域中事件之间的关系。在前人的研究基础上,通过分析管理制度、法律文件的条款的语言描述,可以尝试从形式化分析和复杂计算的相关技术方法进行分析管理复杂性问题。

参考文献:

1.张勤,徐绪松.知识管理研究范式的整合与发展:基于复杂科学管理理论的视角[J].科学学与科学技术管理,2009(3)

2.高华,朱俊文.科技革命与现代项目管理范式的创新[J].科技管理研究,2008(3)

3.童泽平.基于复杂科学管理的武汉光谷光电子产业集群研究[J].科技管理研究,2010(7)

4.徐俊.两种视角下的管理复杂性简化[J].科技进步与对策,2006(8)

5.刘翠兰.试述和谐社会系统复杂性的特征[J].系统科学学报,2010,Vol.18(1)

6.吕鸿江,刘洪.转型背景下企业有效应对组织复杂性的机理研究[J].南开管理评论,2009,12(6)

7.范冬梅,卢志茂,张汝波.面向词义消歧的指示词扩展技术[J].计算机工程与应用,2010,46(15)

8.袁里驰.基于依存关系的句法分析统计模型[J].中南大学学报(自然科学版),2009,40(6)

篇4

关键词:计算机网络安全;数据加密技术;相关应用

1数据加密技术概述

1.1加密技术的衍生

一般来讲,计算机都会连接到局域网,因此,数据就有通过网络而被人盗取的可能,如此一来,既会导致计算机中的数据泄露,出现不可挽回的经济损失,又会不同程度地损坏计算机的软件、系统,使得计算机服务系统无法稳定运行[2]。伴随计算机在档案及各类信息处理方面的重要作用日益突出,衍生出了数据加密技术。所谓数据加密技术,是指通过对数据密码加密的方式,阻止非法入侵者对信息的解密、盗取,进而促使信息安全性的提高,是现如今确保网络安全的一项重要技术。

1.2加密技术的分类

当前,数据加密技术经过不断的发展,已然趋于成熟,在运用实践过程中,渐渐形成了两种加密技术,即对称加密技术与非对称加密技术。所谓非对称加密技术,是指在进行信息传输的过程中,发送方与接收方使用不同的密钥进行解密;而与之相反,发送方与接收方使用相同的密钥进行解密,则为对称加密技术。

1.3加密技术的用途

互联网要想确保信息传递的安全性及隐秘性,就少不了对加密技术的不断研究。通过这一技术,即便在传输的过程中数据遭到人为窃取,但是非法人员不具有相应的密钥,也无法把信息恢复为原信息,这就使得传输过程中数据的安全性得以保障。

2计算机网络安全的现状

计算机网络安全是当前大众所广泛关注的一个热点问题。在共享的环境下,网络难免不受到攻击,用户在使用计算机的时候,一旦出现私密数据、资料被盗取的情况,则会威胁到用户的财产,甚至是人身安全,并且这些伤害多为不可恢复的。

2.1计算机网络安全的组成

计算机网络是由数据信息的集中、数据传送、均衡负荷与分布式处理、资源共享等众多功能所组成的[3]。而上述这些功能中,都不能保障一定不发生漏洞,进而致使计算机出现一系列问题。与此同时,各个软硬件也是计算机网络中不可缺少的一部分,如果是由于网络的原因,这些组成部分数据信息被非法篡改或是破坏,则会一定程度威胁到计算机网络的安全。

2.2计算机网络安全攻击的方式

当前,网络黑客的攻击目的,就是通过在计算机网络中窃取到有价值的数据信息,以实现个人的利益或是某些目的。可以将黑客的攻击方式分为两种,一种是被动的,一种则是主动的。被动的攻击并不会给系统资源带来影响,只为了解通信系统的信息;而主动的攻击则会给系统的整体运作形成不利影响,是为了更改系统资源。另外,当前给计算机网络安全带来威胁的病毒种类,也是日渐增多不断更新。据统计,当前计算机病毒种类多达十几万种,并且复杂的不在少数,还有一些属于是变异病毒。所谓的这些计算机病毒属于是恶意代码,是一种计算机程序,它们主要是破坏和感染计算机数据。

3具体运用

3.1电子商务中数据加密技术

伴随计算机网络的快速发展,商业贸易对于计算机网络的运用范围也得以进一扩大,从而促使了电子商务的产生与发展。然而,在电子商务的发展进程中,网络安全问题一直是一个关注的重点。这是由于在发展电子商务的过程中所生成的数据信息,都是个人与企业的重要数据,具有的价值极大,需要进行高度保密,若是出现泄露或是被人非法窃取,则会给企业、个人的利益形成不同程度地损害。在电子商务中应用数据加密技术,则有效增强了对数据的保护,促使这一行业的良性发展。通过对数据加密技术的应用,能够做好电子商务交易活动中的个人数据保护与用户身份验证,特别是对个人财产安全的保护,能使用户在一个安全的环境下开展购物行为,建立起多重检验屏障[4]。比如说,在数据加密技术的支撑下,针对网络中心安全保障方面,可使网络协议的加密进一步加强,确保网络交易在安全保密的环境下进行,使交易双方的应享利益得以切实保障。

3.2网络数据库中数据加密技术

人们所使用的数据管理系统分为Windows及Unix的两种平台,由于这两者的安全级别为C2与C1,故而,计算机在公共传输中的通道较为脆弱,信息存储系统容易遭到攻击。一些被称作“黑客”的不法分子,就会在此种情况下,运用一些手段通过计算机或是类型相同的设备,窃取信息。而通过应用数据加密技术,适当地限制网络数据库使用者的访问权限,加密相关的数据信息,则可使整个信息的安全传输与存储过程得以保障。一般而言,在加强计算机安全方面,许多人都会采用杀毒软件,但是在数据加密的实际过程之中,一旦杀毒软件被计算机病毒所侵入,则会导致软件丧失原有功能,无法有效验证数据。因此,在数据加密之时,有必要着手检验杀毒软件,并对加密的数据中是否存在病毒进行检查。通常,这类信息的保密程度都很高,所以应在计算机上实时安装杀毒软件或是反病毒软件,来进行数据加密。

3.3信息化应用系统中数据加密技术

就我国当前各行各业都相继投入精力于信息化建设,并取得了一定成绩,建立起了与自身需求相符合的各类信息化应用系统,比方说物理管理系统、超市收银系统、地方政务系统及人事管理系统等等。而在此过程中,为了确保信息存储、传输的安全性,提高系统的可靠性,数据加密技术得到广泛的应用。例如,将数据加密技术应用到地方政务系统中,依据国家信息系统建设安全的最新要求,湖北省建立了国内首个密码应用政务系统,并且顺利完成了后续验收。该密码系统是基于国产的某对称算法,从数据安全、网络安全及信任体系着手,对网络和应用系统进行保护,选用密码设备,推动了查询和系统密钥的集中生成、证书的统一制作;身份认证系统建设,以USBKey为载体,基于国产加密算法,实现了对用户身份的有效性校验与合法性;VPN网关建设,通过将支持国密算法的VPN网关架设在不同域之间,完成了对信道的加密保护,完成和一个指定试点单位的电子公文互联互通。通过在各模块中应用加密技术,使得整个系统的安全性得以显著提高[5]。

3.4虚拟专用网络中数据加密技术

信息技术的日趋成熟,局域网被运用到各个领域,成为人们生活中不可或缺的一部分。近年来,许多企业单位都建立了属于自身的局域网络,而必须要依靠专门的联接路线,才可完成局域网的建立,由此形成了虚拟的专属网络,又称其为广域网。目前受到广泛关注的一项任务,就是确保广域网的安全性能。数据加密技术在虚拟专用网络中,其应用价值主要体现在,在虚拟专用网络中信息传输者进行数据传输之时,会通过对数据包的加密,实现数据包目标地址的转换,进而实现远程访问的目的。换而言之,就是以密文的方式系统加密路由器,在VPN到达指定位置的时候,路由器便完成自动解密工作,以此提供给虚拟专用网络接受者数据信息,即使是信息查看的权限进行了限制。

4结语

现如今计算机网络安全中数据加密技术得以了广泛运用,这使得网络信息的使用安全得到极大保障。同时,随着加密技术的日趋成熟,也有效促进了我国电子商务的良性发展,推动了网络中交易的进行。然而,对整个技术方面而言,数据加密技术仍存有一些方面的不足、问题,只是一个加密的手段和方式。当前,网络安全问题可谓日益频发,在某些方面数据加密技术尚无法有效满足计算机网络安全要求,比如,发送电子邮件时,就仍有安全隐患存在。计算机网络安全与信息安全,都少不了数据加密技术的支持,伴随社会的不断进步,也需不断着手加密技术的技术理论创新,进而使之能够更为可靠、有效地服务于计算机网络安全。

参考文献

[1]杨慧.计算机网络安全技术与防范策略[J].电子技术与软件工程,2017,(1):74.

[2]那伟宁.大数据时代的计算机网络安全及防范措施[J].电子技术与软件工程,2017,(23):195.

[3]钱磊.计算机网络安全技术在网络安全维护中的应用思考[J].数字化用户,2017,23(31):119.