期刊大全 杂志订阅 SCI期刊 投稿指导 期刊服务 文秘服务 出版社 登录/注册 购物车(0)

首页 > 精品范文 > 财务安全论文

财务安全论文精品(七篇)

时间:2023-03-17 18:04:47

序论:写作是一种深度的自我表达。它要求我们深入探索自己的思想和情感,挖掘那些隐藏在内心深处的真相,好投稿为您带来了七篇财务安全论文范文,愿它们成为您写作过程中的灵感催化剂,助力您的创作。

财务安全论文

篇(1)

在过去的几十年内,我国经济急速发展,集团公司的数量、规模均迅速增长,并成为国民经济发展的中流砥柱。与普通企业相比,集团公司在组织、管理上都有其特殊性,主要表现为:一是组织规模庞大,管理具有多层次性;二是多元化经营,跨行业发展;三是地域分布广;四是子公司、分公司经营管理自主性大。正是这些特点,使得集团公司的财务管理风险扩大,在信息化普及后,财务信息安全问题更是突出。

二、信息化背景下集团公司财务信息安全风险的分布

信息化提高了集团公司财务管理的效率和质量,但由于信息化之后财务信息的存储与其物理位置发生分离,因此,集团公司在使用财务信息时必然会涉及到大量会计信息的传输、存储及使用问题。虽然集团公司普遍建立了一定的安全管理机制,但也不能完全保证会计信息的安全。

1、会计信息的传输风险

在集团公司内部,会计信息的传输通常并不需要严格加密,有时只是内部约定一个简单的加密算法即可,会计信息通过网络运营商传递的过程中,都必须保证会计信息的完整性与安全性。但实际上,在传输过程中,企业用户在会计信息完整性、安全性方面高度受制于运营商,从而增加了一定的安全风险。其次,会计信息的传递必然会通过互联网,在传递过程中也可能留下一些痕迹,这就有可能会被竞争对手截取,修改,也会使竞争对手获取对其有价值的会计信息。这些都会威胁会计信息的传输安全。

2、会计信息的存储风险

信息化使集团公司能够更快捷的获取并处理会计信息,但由于采用了大量虚拟技术及分布式储存技术,一些集团公司用户甚至不清楚会计信息到底是存储在哪里的。那些存储在网络数据库中的会计信息,其安全性往往最令人担忧。由于欠缺足够的专业知识,很多集团公司会选择委托专业单位来提供管理密钥,这些专业单位通常需要为大量企业提供加密保证,人员配置的增多,管理难度的加大,互联网的开放性难以避免的会产生一些问题。竞争对手、黑客都有可能利用病毒、间谍软件进入会计信息库,非法截获、恶意篡改会计信息。3、会计信息的使用风险对于集团公司来说,会计信息属于核心商业机密,使用对象大多是与财务密切相关的管理人员,如果在使用环节出现问题,往往会对集团公司造成致命影响。因此,如何确保集团企业会计信息不会被未授权人员使用,是集团企业财务信息安全管理需要解决的重要问题。在实际运用中,有些财务人员的保密意识不足,在工作中长时间出现人机分离,或是用户密码设置的过于简单,或是使用的软件存在漏洞,或是随意使用优盘等,这都会使对关键会计信息的访问留下痕迹。一旦这些痕迹被泄露给非相关人员,或是被不法分子盗取,都会给集团公司造成严重影响。

三、信息化背景下集团公司财务信息安全防范对策

1、加强制度及流程控制

首先,企业应对内控制度建设有一个充分的了解,在此基础上理清其财务信息化流程,明确其中的关键控制点,详细划分各岗位权限,严格限定各岗位所能接触的信息范围。尤其是对于关键的顾客资源、价格信息、生产清单、技术研发资料等,必须进行分级、分离管理,严格控制信息共享的范围,防止出现个人能够触及并了解全流程信息的情况。要从多个方面对财务信息化管理人员的权限加以约束,以免其直接触及核心数据资源。此外,企业在与员工签订合同时,应提前商议好有关技术保密条款,借助制度手段和经济手段的双管齐下,变以往的事后管理为事前管理,以满足财务信息安全的有关要求。

2、采用主动防御技术

企业在推进财务信息化建设时,可应用当前比较先进的主动防御技术,通过软硬件平台的共同管理,加强数据安全防御工作。企业在设计财务信息化平台的登陆环节时,一方面应使用多层次的技术认证,另一方面还要增加相应的硬件认证。如银行部门所采用的Ukey认证,便是由财务信息管理部门根据岗位权限为有关人员进行统一订制和配发,任何员工在登陆财务信息化系统或对其进行其他操作时,都必须进行Ukey认证。此外,借助硬件加密手段,对从公司拷贝出来的数据信息进行加密,对于监管部门、政府主管机构、顾客等外部平台的链接,也要增加高规格的安全技术网关等安全装置,以全面做好数据的保密工作。

3、加强数据库建设与数据存储工作

企业可运用灵活多变的IT基础框架,采用数据服务与数据库服务相结合的方式,搭建按需扩展系统,这一方面保证了企业数据资源的唯一性和准确性,另一方面也有助于各分公司根据自身业务需求来构建独立的数据中心。此外,以信息数据的安全为前提,在建立本地的财务数据中心时,可以运用当前比较流行的云存储技术,建立本地与云端资源相混合的数据存储系统,并藉此对数据进行双工存储、备份及恢复,防止因意外事故导致的财务数据丢失。

4、确保数据安全传送

企业在建立财务信息数据化平台时,必须兼顾数据信息的传送需求,引进当前数据传送最新技术成果,选用与企业财务信息化特征相吻合的数据加密传送协议,确保只有满足公司要求的使用者才能解读和使用相关信息,进而实现信息数据的安全,防止信息被人监控、盗取。

5、做好数据归档工作

篇(2)

论文摘要:高等学校因其特殊的性质和地位,在国家会计电算化的推广和实践中具有重要的示范作用。同时,会计电算化是高校更好进行会计核算和财务管理的必然选择。高校会计电算化水平的高低和完善程度,直接关系到高校会计信息能否准确、及时、全面、系统的提供,以及财务管理水平和财会服务质量的高低。本文从会计电算化前期准备、会计核算与财务预算控制的有机融合、财会人员电算化知识培、会计数据的安全与保密等四方面进行探讨。

论文关键词:高校会计电算化,财务预算控制,会计数据安全

一、重视会计电算化前期准备工作

高校会计电算化的开展和进行必须进行充分的前期准备工作,具体的准备工作包括:

(一)科学设置会计科目体系

会计科目体系,包括会计总分类科目和明细分类科目。会计科目体系设置得是否科学、合理,是会计核算电算化工作的重要前提之一。高校会计科目体系的设置一般有以下原则:

一是合法性原则,即高校会计核算总分类科目和明细分类科目必须严格国家级财政部的法律和法规设置,以便保证会计信息的可比性和财务决算时能按财政部门的要求准确、方便地编制统一会计决算报表。

二是相关性原则,即会计明细科目的设置要考虑能为高校教学、科研、管理等准确、快捷地提供分类明细的决策信息。如水电费支出项目,必须分设水费和电费明细项目,以便分别能掌握水费和电费的消耗信息。

三是实用性原则,即根据各高校规模、内部组织形式、资金来源和资金使用等实际情况和特点设置会计明细科目。

(二)科学设置部门、往来和项目及其编码

会计是一个以提供财务信息为主的经济信息系统。会计不仅要提供整个学校的会计信息,而且还要根据管理的需要提供分部门和项目的会计信息,以及应收应付往来会计信息,为此需要科学设置部门、往来和项目及其编码。部门设置应结合经费预算管理需要,也可以按管理职能细化设置部门。

(三)仔细整理出年初余额数据

根据以前年度的会计账簿资料,按照事先设置的会计科目体系、部门、往来及项目表,整理出年初余额数据。会计电算化是用计算机处理会计业务,是事先设置好的处理方法,因而要求会计数据输入、业务处理及有关制度都必须规范化、标准化,才能使电算化会计信息系统顺利进行。开展会计电算化工作事先必须对账务系统进行初始化设置。这就要求高校在开展会计电算化工作之前,应先对上年度会计账簿进行全面清理,在此基础上按照事先设置的会计科目体系、部门、往来及项目表,整理出下年度年初余额数据。

(四)建立健全与会计电算化相适应的岗位职责和内控管理制度

会计电算化在提高会计信息处理的速度和准确性的同时也给会计系统带来了新的控制问题,它改变了传统手工账下财务管理的工作方式和工作流程,在岗位设置、工作权限、数据存储、会计信息生成、预算管理等方面都发生了巨大改变,基于手工会计系统的内部控制已不能适应电子数据处理的新特点,不能有效地降低电算化会计信息系统特有的风险,为了系统的安全可靠和系统处理与存贮的会计信息准确完整,必须建立健全一套全面、规范的岗位职责和内控管理制度,重新构建电算化会计信息系统的内部控制框架。

二、将会计核算与财务预算控制有机融合

将会计核算与财务预算控制有机融合,实现会计记录的同时,实施财务预算时时控制,提高高校财务管理水平。会计核算与财务管理是高校财务部门两项重要且相互关联的工作,其中会计核算是财务管理的基础。在高校财务管理中,财务预算编制与控制是极其重要的环节。财务预算的有效控制,需要会计核算系统时时提供各部门各项预算指标的使用和结存余额。这就需要将学校、部门或项目的财务预算指标事先置于会计电算化系统中,在使用财务预算经费时,一方面进行会计记录,另一方面减少相应财务预算指标数额,实现会计核算与财务预算控制有机融合,尽量减少或杜绝人为因素干扰财务预算的执行。

三、加强财会人员会计电算化业务培训

虽然现在许多高校的会计人员已经理解和适应了电算化操作,但是业务能力没有达到应有的要求,在工作中容易出现误操作。而且对会计软件的功能了解也不全面,一般只使用了报账功能.对利用会计软件进行财务管理知之甚少,就不能有效地发挥会计电算化的管理功能。所以加强财会人员的业务培训,不断提高其会计电算化水平势在必行。

四、做好会计数据的安全和保密工作

由于利用计算机的舞弊具有很大的隐蔽性,被发现的难度较之手工会计系统更大,其造成的危害和损失也更大。因此,在会计电算化系统下做好安全保密工作意义重大。由于财会人员对计算机病毒防治工作不够等人为原因,及一些非预期的不正常的程序结束、电源故障等其他原因都可能造成整个系统的故障甚至是瘫痪。如果造成财务数据永久丢失,将会造成不可估量的损失。

针对上述状况,高校应该加强会计电算化安全防范意识,把会计数据安全问题放在财会工作首位,建立起明确的岗位职责和多级备份机制。对于会计数据应定期进行备份,并且备份数据要保存在安全可靠的多个存储介质上,必要时应对备份数据压缩、加密,通过多种手段确保数据在损坏后可以及时恢复。同时,对计算机操作系统制定合理的数据访问的用户账号、权限设置、密码,保证数据的安全。不使用简单的密码,并定期修改密码,防止泄漏账号及密码。网络系统软件、数据库管理系统软件、财务软件本身有安全漏洞,要及时安装的补丁程序或升级,提高整个系统的安全性,更好地保证数据的安全。

综上所述,高校如果能够做到以上的要求,就能充分发挥会计电算化的作用,促进高校的更快和更好的发展。

参考文献

1 中华人民共和国会计法[s].中国法制出版社.

2 中华人民共和国财政部.会计基础工作规范[M].北京:经济科学出版社,1996.

3 敬采云,仕宏.高等学校财务管理概论[M].成都:四川人民出版社.2003.

篇(3)

层次浅析【会计论文】法在确定各层不同因素相对于上一层各因素的划分,如表3所示:

二、基于模糊层次浅析【会计论文】法的A企业财务风险预警实证研究

(一)A企业的概况 A企业是一家具有二十五年血液制品安全生产历史,兼有中西药制剂、生化药品的制药企业,A企业由其他两个企业重组成立,占学历员工112人,约占员工总人数的52%。

(二)因素权重计算 :

(1)因素权重一致性检验。筹资风险、投资风险、营运风险和收益分配风险这四个因素为S1,S2,S3,S4。判断矩阵Ra为:

Ra=a11 a12 … a1ma21 a22 … a23……an1 an2 … anm=1 1/3 1/2 53 1 2 72 1/2 1 51/8 1/7 1/5 1

用“和积法”计算权重向量:按列规范化

0.610,0.169,0.135,0.2780.484,0.507,0.540,0.3890.322,0.253,0.270,0.2780.035,0.071,0.054,0.056

篇(4)

运管所稽查大队长竞岗演讲稿-竞职演说

【我们的服务】各类演讲稿、竞聘演讲稿、述职报告、领导讲话、工作总结、先进事迹材料、心得体会、征文、论文(含职称论文、工商论文、公共论文 、财务论文、工科论文、社会论文、艺术论文、教育论文、财政论文、管理论文、会计论文、理科论文、文化论文、医学论文、法律论文、证券论文、经济论文、文学论文、哲学论文、政治论文、计算机论文等)、法律文书、经济研究报告、经济事务文书、英、法、德、俄等外文文书等。无论您需要哪方面的文章(包括经济、教育、政治、文化、法律... ),无论您需要哪个部门材料(党委、政府、财政、工商、公安、统计、邮电、企业... ),都可打电话(13117350608)、qq(235528730)或发电子邮件xz5151@163.com与本站联系。

【我们的承诺】依托强大的写作队伍,以市场最低的价格,为您打造最优质的原创作品。

【我们的优势】本站汇集诸多专家学者、报社编辑、各部门文秘工作者,阵容强大且具有丰富的写作基础和经验,文章质量绝对有保证。出自本站的每篇文章都属于本站作者原创而来,不存在版权纠纷问题,而且绝对为顾客保密。

【我们的流程】与本站站长联系(打电话或发邮件)-同意写作-银行汇款-写作-交稿-客户反馈

【我们的账号】 工商银行:9558801911101296371(牡丹灵通卡)收款人:许齐德 汇入城市:湖南省郴州市

尊敬的各位领导、同事们:

我叫**,现任稽查队副大队长。平时,我总是对同事说,向前、向前、再向前;但此时此刻,我却希望最后一个演讲,因为稽查队肩负着广州道路运输市场的管理,工作千头万绪,生活无规无律,有的是组织,有的是协调,有的是参与,确实一言难尽,但是交通是一条宽阔的大道,有人修路,有人快跑,而我,甘当一颗铺路石,无怨无悔。

一、 工作成绩和不足

回顾本人近年来的工作情况,可以总结为三个方面:

1.扎扎实实做好日常稽查工作,确保道路运输秩序良好。

**作为华南重镇,运输市场资源丰富,客货运企业参差不齐。对运管工作提出了更高要求,针对目前这种情况,大队积极探索,以人为本,充分调动每个分队的积极性。以 “两站一场”为中心,稽查力量辐射广州,重点打击无牌无证,兼顾其它违章,月度定期进行客货运市场集中整治,逐步净化运输市场。

2.建章立制搞好车管工作,全年无重大交通事故发生

“前车之鉴,后事之师”,安全工作只有起点,没有终点。从事车辆管理,如果没有“安全第一”的意识,那么,不仅没有“安、稳、长、满、优”的可能,而且还是失职。只有安全才能有收获、有幸福,否则“皮之不存,毛将焉附”。稽查队人多车多,司机又有一些新手,管理任务繁重,关爱生命、关注安全 ,就是要以实际行动学习实践“三个代表”的重要思想,常言到“不以规矩,难成方圆”,为了不出事故,少出事故,对部多次召开会议,牵头讨论制定了一系列规章制度,并把车辆安全工作作为每周政治学习的必备课,收到了良好效果,全年无重大交通事故发生。

3.全力以赴维护好重大节假日的交通秩序

春运工作,牵涉千家万户,也是媒体关注的热点、焦点,更是运管工作的期末大考,全体队领导和队员发扬连续作战,不怕苦,不怕累的精神,年年春运受表彰;春、秋季交易会任务重、压力大,管理和服务对象广,值勤人员周密部署、热情服务,受到四海宾朋齐赞誉,同时也大大提高了运管工作的影响力;还有百万火焰行、中巴足球对抗赛等等重大活动都受到了上级领导的高度赞扬。

以上成绩的取得得益于领导的培养和支持,同志们的帮助和自己辛勤的努力。不足之处是工作较多时,有时有些急躁;在抓紧抓好各项工作的同时,关心同事生活方面做得不够,我一定加倍努力。

二.立足本职,展望未来,稽查工作任重道远

结合稽查工作实际,我认为首先应该认清角色、摆正位置、行权不越权,到位不越位,抓重点攻难点,认真履行好工作职责,具体概括为“一个原则”、“两大主题”、“三个转变”、“四个做到”,简称一二三四。

“一个原则”就是上为领导分忧,下为群众服务,并把它作为全部工作的出发点和落脚点。

篇(5)

论文写作当中引用了他人的学术研究成果就应该要列出参考文献,参考文献的撰写是体现作者都他人作品的尊重,同时也是对科学的严肃态度,这也说明了科学的继承性,下面是学术参考网的小编整理的关于物流运输论文参考文献,来和大家一起阅读分享。

物流运输论文参考文献:

[1]刘亚茹.西安物流的现状与对策研究[J].物流工程与管理.2010(08)

[2]李明,程波,易波.电子商务环境下第三方物流IT战略探析[J].中国市场.2009(02)

[3]马晓斌,叶华平.物流信息化建设中的信息资源规划[J].物流科技.2007(12)

[4]楼前飞.信息化——物流发展之路[J].怀化学院学报.2007(05)

[5]刘立辉.如何构建青岛市物流公共信息平台[J].物流技术.2006(09)

[6]刘立辉.构建山东半岛城市群物流公共信息平台的设想[J].物流技术.2006(08)

[7]陈会生.连锁超市配送中心信息系统的设计与实现[D].山东大学2010

[8]王珊红.我国电子商务企业第三方物流发展策略研究[D].华中科技大学2010[3]杨建.基于供应链的港口与物流园区信息整合研究[D].南京财经大学2010

[9]杨欣.猪肉供应链安全跟踪追溯系统分析与设计[D].吉林大学2009

物流运输论文参考文献:

[1]毛宁莉.运输作业实务.机械工业出版社,2010.

[2]李如姣.运输作业实务.化学工业出版社,2012.

[3]李洪奎.运输作业实务.化学工业出版社,2009.

[4]阚祖平.物流案例分析.人民交通出版社,2005.

物流运输论文参考文献:

[1]李炳金.企业控制采购成本的有效举措探析[J].中国商贸:2011(35):103~107.

[2]李文,肖虹梅.企业物流成本控制研究[Z].中国会计学会财务成本分会2011年年会暨第二十四次理论研讨会,中国黑龙江哈尔滨,2011.

[3]刘秀琴.制造企业物流成本核算与财务控制研究[D].杭州:浙江工业大学,2009.

[4]曹慧,朱俊莹,王燕.企业的物流成本会计核算问题研究[J].企业经济:2012(1):179~181.

[5]杨晓荣.试析作业成本法在物流成本核算管理中的应用[J].经济师:2010(4):216~217.

[6]汪永兰,贾思媛.物流库存持有成本的会计核算策略讨论[J].商业会计:2011(33):51~53.

[7]甘泉.作业成本发下制造企业物流成本核算研究[D].合肥:合肥工业大学物流工程专业,2010.

[8]姚常升.制造企业物流成本控制研究[D].镇江:江苏大学企业管理专业,2009.

[9]王新云.企业物流成本的会计核算[J].物流经济:2009,31(4):37~38.

篇(6)

论文关键词:网络地址转换,ip地址,网络

 

1.引言

随着Internet网络的迅速发展,绝大多数企事业单位的用户都存在上网的需求,但是现行的IPV4协议32位的地址空间已经出现严重短缺,公有IP地址不仅越来越稀少而且价格也相对昂贵。在目前的网络环境中,NAT技术的合理使用可以很好地解决这个问题。

NAT可以在路由器、防火墙或单独的NAT设备等多种网络设备上进行配置实现,应用范围广,而且价格低廉,配置简单网络地址转换,是许多中小企业解决公网地址不足的有效方法。

2.NAT 的基本原理

NAT (Network Address Translation,网络地址转换),它允许一个机构以一个公有 IP 地址出现在Internet 上。将局域网内每个节点的私有地址转换成一个公有 IP 地址,反之亦然。而且,它可以应用于防火墙技术,把个别地址隐藏起来不被外界发现,使外界无法直接访问内部网络设备。同时,它可以帮助网络超越地址的限制,合理地安排网络中的公有 Internet 地址和私有 IP地址的使用。

NAT技术能帮助解决令人头疼的 IP 地址紧缺的问题,实现公网地址和私网地址之间的映射,而且能使内部和外部的网络隔离,提供一定程度的网络安全保障。它解决问题的办法是::在内部网络中使用内部地址,通过NAT 把内部地址翻译成合法的IP地址在 Internet 上使用,其具体的做法是把 IP包内的地址域用合法的外部 IP 地址来替换。

2.1 NAT工作流程:

(1)当私网内的 IP 包经 NAT 流入公网时,NAT将此 IP包的源 IP地址改为 NAT接口上的一个公网地址。

(2)当公网中的 IP包经NAT访问私网资源时,NAT将此 IP包目的地址改为某一私网 IP地址论文的格式。

2.2 NAT技术的类型

NAT有三种类:静态 NAT(static NAT)、NAT池(pooled NAT) 和端口 NAT(PAT)。其中,静态NAT设置起来最为简单网络地址转换,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址。而NAT池则是在外部网络中定义了一系列的合法地址,采用动态分配的方法映射到内部网络。PAT 则是将多个内网地址映射到同一个外网地址的不同端口上。根据不同的需要,各种 NAT 方案都是有利有弊。

2.2.1 NAT地址池

使用 NAT地址池,可以从未注册的地址空间中提供被外部访问的服务,也可以从内部网络访问外部网络,而不需要重新配置内部网络中的每台机器的IP地址。采用 NAT池意味着可以在内部网络中定义很多的内部用户,通过动态分配的办法,共享很少的几个外部 IP地址。而静态NAT则只能形成一一对应的固定映射方式。

NAT池提供很大灵活性的同时,也影响到网络原有的一些管理功能。例如,一些管理系统要利用IP地址来跟踪设备的运行情况。但使用NAT 之后,意味着那些被翻译的地址对应的内部地址是变化的,今天可能对应一台工作站,明天可能对应一台服务器。这给网络管理带来了麻烦。

2.2.2 PAT

PAT 可把内部的 TCP/ IP 映射到外部一个注册 IP 地址的多个端口上,还可支持同时连接 64500 个 TCP/ IP、UDP/ IP,但实际可支持的工作站个数会少一些。

在 Internet 中使用 PAT 时,所有不同的 TCP和 UDP信息流看起来仿佛都来源于同一个 IP 地址。这个优点在小型办公室内非常实用,通过从ISP处申请的一个 IP 地址网络地址转换,通过 PAT 将多个连接接入 Internet。

3.企业案例

笔者在指导企业开展网络安全服务过程中,利用NAT 技术特点,将其运用至企业网络管理中,使企业节约了网络资源,增强了企业的网络调优能力和网络的安全性, 同时为企业节约了网络管理成本,受到企业欢迎。

背景:图1为某企业网络拓扑结构简图,是基于层次性网络结构的设计,接入层设备采用S2126G交换机,汇聚层设备采用s3550三层交换机。企业中有四个大的子网。分别为工程部、财务部、商务部和服务器群(目前企业只有1台web服务器),在交换机上划分vlan,vlan10 是工程部子网、vlan20是财务部子网、vlan30是商务部子网、vlan40是服务器群网络。为了保证网络的高可用性和稳定性,接入层交换机与汇聚层交换机通过两条链路相连,汇聚层交换机通过F0/1与RB路由器接口F1/1相连,汇聚层交换机通过接口F0/8与web服务器群网络相连接。

工程部和财务部各有20台电脑,商务部有30台电脑,网络中还有1台web服务器。根据企业业务需要,要求所有计算机都能上互联网网络地址转换,web服务器要求能对外开放。现在企业有8个c类地址(IP 地址是 218.192.84.101 至 218.192.84.108 掩码为 255.255.255.0 )这显然是不够用论文的格式。因此采用了NAT技术的解决方案。

方案中使用锐捷路由器。将企业网根据职能分成四个子网,服务器子网对外提供 Web 服务。考虑到服务的安全性,故采用静态地址转换。工程部和财务部各自使用独立的地址池接入企业网,并采用动态地址转换;商务部共用 1 个 IP 地址,采用地址端口转换。

图1 企业网络拓扑结构

路由器的配置如下(以下命令均以锐捷设备为例)

1)配置内部全局地址池。给工程部、财务部、商务部配置地址池engineering_departmeng、accounting_department 和commerce_department

Router(config)# ip nat poolengineering_department 218.192.84.104 218.192.84.105 netmask 255.255.255.0

Router(config)# ip natpool accounting_department 218.192.84.106 218.192.84.107 netmask255.255.255.0

Router(config)# ip nat poolcommerce_department 218.192.84.108 218.192.84.108 netmask 255.255.255.0

2)配置允许转换的内部本地地址的范围。给工程部、财务部、商务部配置允许转换的内部本地地址的范围

Router(config)# access–list10 permit 172.16.10.0 0.0.0.255

Router(config)# access–list20 permit 172.16.20.0 0.0.0.255

Router(config)# access–list30 permit 172.16.30.0 0.0.0.255

Router(config)# access–list40 permit 172.16.40.0 0.0.0.255

3)配置本地地址与全局地址的映射关系

Router(config)# ip nat insidesource static 172.16.40.1 218.192.84.102

Router(config)# ip nat insidesource list 10 pool engineering_departmengcomputer 1

Router(config)# ip nat insidesource list 20 pool accounting_department computer 2

Router(config)# ip nat insidesource list 30 pool commerce_department overload

4)配置外部接口

Router(config)# interfaces1/2

Router(config-if)# ip address218.192.84.101 255.255.255.0

Router(config-if)# ip natoutside

Router(config-if)# noshutdown

5)配置内部接口。

Router(config)# interfacef1/1

Router(config-if)# ip address172.16.1.2 255.255.255.0

Router(config-if)# ip natinside

Router(config-if)# noshutdown

6)设置缺省路由 路由器设置。

Router(config)# ip route 0. 0. 0. 0 0. 0. 0. 0 218. 192. 84. 101

7)三层交换机的基本配置以及vlan划分省略了,不在此罗列了。

经过上述配置后 Internet 上的主机可以访问校园网中的 Web 服务器以及工程部、财务部、商务部的计算机也可以同时访问到互联网。

4.结束语

随着 IP 地址短缺以及网络安全的问题日渐突出,采用网络地址转换是一个方便、廉价而且实用的方法。文章系统的归纳了此项技术,并结合此技术给出了 NAT 技术的应用实例,很好的解决了企业网络调优及安全问题,完善了该技术的价值。

[参考文献]

[1]谢希仁.计算机网络[M]. 北京电子工业出版社,2003.

[2]J . Rosenberg , J . Weinberger , C.Huitema , and R.Mahy. STUN - Simple Traversal of User Datagram Pro2tocol ( UDP) Through Network Address Translators(NATs)[J] . RFC 3489 , March 2003.

篇(7)

关键词:科研经费;绩效;系统

中图分类号:G642.0 文献标志码:A 文章编号:1674-9324(2015)41-0011-02

一、引言

目前,大多高校科研管理重点停留在项目申报结题、经费拨付使用、成果登记层次上,缺乏对科研经费绩效评价这一环节。美国著名管理学家德鲁克认为“你不能评价,也就不能管理”。为更好的对各科研项目实现动态监控,同时解决大多科研管理系统难以实现的科研经费绩效评价功能,缓解科研管理工作“超负荷、缺创新”的现状,本文从当前科研经费绩效管理系统构建分析入手,基于J2EE技术,阐述系统构建相关问题。

二、J2EE简介

J2EE体系架构作为分布式架构的企业级应用平台,越来越受到企业级应用开发者的青睐和主要选择。一方面作为应用开发的工具,另一方面又作为应用集成的工具。J2EE具有标准化、业界广泛支持、分布式体系架构平台的成熟性,作为企业级应用的架构经过多年的考验并得到了广泛的应用;具有可伸缩性、可维护性、支持异构环境和跨平台等特性。

基于J2EE的应用框架基础开发平台总体结构分为3个组件模块层次,Web表示层、业务逻辑层、系统服务模块。Web表示层,提供与用户交互的界面,组织用户的输入,响应用户要求。业务逻辑层,接受Web表示层传来的数据传输对象DTO,通过封装Hibernate来实现对象和关系的映射,提供可配置的数据持久化解决方案。系统服务层是通过对各种企业级信息化应用系统的分类,抽象,针对信息化应用系统都需要解决的技术架构和公共通用业务组件模块等问题,提供系统级的抽象和服务。[1]

J2EE可以为用户提供统一的技术实现架构,方便用户进行沟通和维护;可以提供公用基础组件、构件库,方便用户测试、研发、测试、试运行与系统后期维护;提供基于标签(taglib)的Web组件库,便于基于浏览器的客户端开发。[2]

三、系统构建难度分析

1.数据来源分散。科研产出评价指标体系关涉科研项目、科研经费、学术论文、专利、专著、译著、科研获奖、人才培养等诸多方面,基本数据往往来自科研院、设备处、财务资产部等多个部门,数据采集与数据集成有较大的难度。

2.数据后期处理工作量大。系统与系统对接受到系统接口开放情况、字段统一度、一表制是否建立、数字化校园进展等多重因素限制,系统后期数据处理需要建立在高标准的完善、先进、开放、可靠、可扩展的校数字化平台基础上。

3.系统对安全性和保密性要求高。系统所涉及的基本数据涵盖科研、财务、设备等各类数据,特别是军工项目对系统的安全性要求更高。系统需要从物理安全、逻辑安全、信息安全三方面通过SSL传输加密、数字签名、权限控制等方式提供多方式、多层次、多渠道的安全保密措施,防止各种形式与途径的非法侵入和机密信息的泄露,保证系统数据的安全。

四、系统模块组成

系统分为数据采集、专家评审、满意度调查三大模块,系统基本结构如图1所示。

1.数据采集。以数字化校园网络基础平台为基础,将系统所需数据全面采集和整合,做到本平台内各关联数据相互兼容、一致。系统通过数字化平台提供的数据接口,实现与第三方软件或数字化校园支撑平台的集成。为科研绩效决策提供完整、准确、及时的基础信息。数据采集模块界面见图2。

2.专家评审。专家评审模块分为专家库、专家打分、权重设置、统计分析四个栏目,科研管理人员根据指标体系设置一定权重,专家通过给定的账号在线评价科研经费投入、产出情况,评价指标体系见表1。

3.满意度调查。科研合作单位、同行对项目的科研声誉进行在线打分,得出科研绩效的社会评价分值。

五、系统拟实现功能

面向校科研管理人员、院科研管理人员、项目负责人、专家、项目合作单位等角色,综合管理与评价学校科研项目及衍生成果。

1.建立科研绩效评估信息一表制。通过数据字段的共享与转换,实现与财务、设备等系统数据互通,实时采集科研绩效各项指标所需数据;可导入校内、校外相关数据。

2.查询、汇总统计分析功能。可以自动生成各学院、相关科研教师科研绩效分值,并以饼图、柱状图等形式对其对比与分析;可对科研项目、经费、论文、专著、专利等科研成果进行查询与统计;可根据论文所发表刊物级别或引用次数进行筛选、分析;可统计人均科研经费等数据;可以读取ESI论文他引次数。可对字段进行管理,根据需要增加或者删除部分字段。

3.报表输出功能。根据提供的报表格式,调用数据库字段及相关汇总统计结果,自动生成科研绩效报表、科研获奖报表、在研项目报表、论文报表、专利报表、平台报表、大型设备等各类报表,可以根据需要,自由组合字段,输出个性化报表。

4.按照人员、成果等字段实现功能。通过教师工号、项目编号、专利号、论文名称、ISBN等字段对科研项目以及成果实现功能。可以提供逻辑校验,比如数据形式是否正确、基本逻辑是否合理、填写是否规范等形式审查。

5.实现专家在线评审功能。在系统专家库中遴选专家,授权其对指定科研评价内容进行在线评审,自动汇总评审结果。

6.实现学科满意度调查功能。科研合作单位在线对项目进展情况、科研成果、科研声誉等评价,自动生成满意度调查结果。

六、总结与展望

本文基于J2EE开发平台,研究了科研经费绩效管理系统构建过程中数据一次存储多次输出的问题,利用数据仓库技术实现了数据的高度集成与共享。系统开发面向科研管理部门的实际要求,充分实现信息获取、信息、信息共享、互动交流、信息评价等功能,达到优化管理模式,节省管理成本,提高管理效率的目的。

系统的评价指标体系及所占权重有待进一步细化。单纯依靠专家打分与科研声誉评价科研绩效存在一定局限性,得出的结果可能受到人为因素干扰。在今后的研究中,需要构建数学模型做进一步探讨。

参考文献: