电脑桌面
添加盘古文库-分享文档发现价值到电脑桌面
安装后可以在桌面快捷访问

网络社会行政管理运行

来源:莲生三十二作者:开心麻花2025-09-191

网络社会行政管理运行(精选12篇)

网络社会行政管理运行 第1篇

随着web2.0时代的到来, 各社交网络占据了网络媒体的主流位置, 越来越多的人成为了各大社交网站的发烧友, 并滋生出越来越庞大的关系网络。人们开始习惯于在网上寻找属于自己的兴趣圈子, 并分享意见。于是社会化客户关系管理 (Social Customer Relationship Management, 下文简称SCRM) 开始越来越受到大家的关注, 它是建立在关系链基础上的客户关系管理, 涵盖了从品牌参与互动、引导销售、舆论监控与引导以及客户服务等贯穿消费周期的方方面面。本文将结合社交网络简要分析社会化CRM的运行机理, 帮助大家进一步正确认识SCRM。

一、社交网络概述

社交网络即社交网络服务 (Social Network Service, SNS) 。不同于传统Web网络以内容为主体, 将内容信息组织起来传递给消费者的形式。SNS更强调人与人之间的互动关系。

(一) 社交网络的概念

哈佛大学的心理学教授Stanley Milgram创立的六度分割理论是社交网络产生的基础理论。该理论认为一个人和任何一个陌生人之间的距离不会超过六个人, 人们通过网络扩大自己的圈子, 每个圈子通过相互渗透, 最终形成一个庞大的社交网络。当前业界对社交网络的解释主要有两种观点:一种观点是将社交网络看作是社会化网络服务, 用来帮助人们建立社会性网络的互联网应用;另一种观点是将社交网络看成是社交网站。无论是哪一种论调, 社交网络都是人们网络群居生活的平台, 人们通过这个平台进行相互的交流, 从而形成一种自己喜欢和适应的生活方式, 满足各自不同的诉求。图1-1是社交网络用户的需求关注层级。

(二) 社交网络的核心价值

社交网络之所风靡于企业组织和个人之间, 关键在于其服务的核心是好友之间的交流反馈, 用户可以在这里结交新的朋友, 打造一个虚拟社区。UGC (User Generated Content) 是用户使用互联网的新方式, 指每一个用户都可以在互联网上发布自己的信息和内容, 使得其他用户可以对此进行评论、转载、分享等, 渐渐地对社交网络产生依赖, 从而提高SNS的影响力和盈利能力。

(三) 关于社交网络的研究现状

笔者以“社交网络”为关键字, 分别对维普中文科技期刊数据库、中国期刊全文数据库、中国优秀硕士学位论文全文数据路、中国博士学位论文数据库进行搜索, 发现目前国内外学者的研究多集中在对网民的使用动机、使用行为、人际关系的组成问题上。如Ellison, steinfield和Lampe (2007) 通过对facebook的研究指出facebook是用于维护、巩固顾客的离线关系而不是用来发展新的友情;Tomkins (2006) 认为社交网络中的网民可以分为被动的成员、邀请者和链接者, 而且“他们完全参与了社交网络的进化”;王天宇 (2009) 也在其硕士论文中通过社交网络的拓扑结构研究了社交网络服务的用户特征;田莹颖 (2011) 则从社交网络游戏用户的角度研究了游戏用户接受影响因素。而也有不少学者将研究重心放在社交网络的技术问题上, 如中山大学的陈必盛 (2012) , 谈国鹏 (2012) , 李勇军 (2012) 等。另外, 笔者以“社会化CRM”为关键词或者以“社交网络”及“CRM”为关键词进行搜索, 发现在现在国内极少文献对此进行研究, 说明国内学者目前对社会化CRM的认识还不够完善。

二、传统CRM向SCRM的演进

(一) 传统CRM

客户关系管理是一个不断加强与顾客交流, 了解顾客需求, 对产品及服务进行改进以满足顾客的需求的连续的过程。如图2-1所示, 传统CRM和顾客之间是一种单向沟通的方式, CRM的最终目标是促使目标顾客能够持续不断地购买自己的产品, 成为企业的忠实用户。它更多建立于顾客个人信息和资料数据之上, 企业搜集顾客资料, 然后将资料输入CRM管理系统中, 并通过这些数据更好地了解顾客, 细分顾客需求, 以及更精准地去定位它的受众。

(二) SCRM

SCRM是指建立在关系链上的CRM, 涵盖了从品牌参与互动到客户服务的方方面面。在SCRM中, 公关 (PR) 担任着至关重要的角色。在大多数企业中, 公关部门同时担任着品牌社会化营销的职能, 可以说公关部门决定了顾客在品牌社会化营销中的参与度。

在SCRM中顾客是整个系统中最为关键的因素, 它决定了企业该如何来运营品牌的SCRM。SCRM使品牌必须与顾客平等交流, 相互沟通, 必须与顾客一起合作, 才能使品牌正常经营。在社会化媒体中, 顾客拥有更大的权力, 可以自己主动地选择产品。

(三) 传统CRM到SCRM的转变

随着社会化新媒体的出现及快速发展, 消费者的习惯及需求也在发生变化。来自Cone Business in Social Media Study (2008) 的数据称93%的美国民众更希望品牌能在社会化新媒体上出现, 60%的人希望能在社会化媒体上实现与品牌的互动沟通。相较于传统的CRM系统, SCRM系统除了其依赖于网络关系链之外, 在很多等方面都发生演变, 使得SCRM有别于传统CRM。具体演变内容见表2-1:

1、WHO (参与人员)

传统CRM系统的参与人员主要由特定的部门参与, 有特定的人员通过搜集顾客的资料并对价值顾客进行定期的回访;而SCRM要求每个人参与其中, 每个人都有任务为和企业的客户建立良好的关系做出努力。

2、WHAT (流程内容)

传统CRM系统的流程是以公司为中心进行设定的, 结合公司当前的组织架构以及管理现状来设定流程保证流程的顺利实施;SCRM系统的流程设定则以顾客为中心。

3、WHEN (时间设定)

如上表所示, 传统CRM的时间设定以公司为中心, 通常和公司的上下班时间一致;而SCRM的时间设定以顾客为导向, 通常是24小时服务。

4、WHERE (渠道)

传统CRM中沟通渠道是既定的;而SCRM中沟通渠道是顾客导向的灵活的渠道, 不是一成不变的。

5、WHY (动机缘由)

传统CRM通常被用来招揽生意, 增加收益;SCRM则更注重企业与客户之间的交互作用, 培养忠诚顾客, 提升企业品牌形象。

6、HOW (方式)

传统CRM的操作方式是企业对外发布信息, 让顾客接收企业的相关信息, 并做出判断, 属于单向沟通;SCRM中, 企业在向外界传递信息的同时更加注重从顾客方面得到的反馈, 属于双向沟通方式。

三、社会网络环境下SCRM的运行过程

(一) 社交网络与CRM之间的关系

社交网络环境的不断发展和变化会影响SCRM的作用方式, 因此要了解社交网络环境下SCRM的运行机理, 必须从了解社交网络与CRM之间的作用关系开始, 图3-1恰好生动地描述了社交网络和CRM之间的联系。

企业、媒体组织和顾客以社会化网络为彼此沟通的平台, 他们之间有可能是朋友、同事或者伙伴, 他们会找到志趣相投的群体, 分享兴趣;同时, 对于企业来说, 这些人里面有些是现有顾客, 有些是潜在顾客, 于是通过在社交平台上的沟通一方面可以争取潜在顾客成为公司的真正有价值的顾客;另一方面, 公司可以维护住现有客户, 并从现有顾客中得到关于产品、服务等等的反馈和意见, 也可以挖掘真正有价值的顾客, 形成一个良性循环的系统。

(二) 社交网络环境下CRM的运行过程

对于企业来说, SCRM不是简单的在社交平台上注册一个账号, 然后定期发布微话题就可以的。成功的SCRM战略实施必须建立在完善的系统之上。首先需要建立SCRM的运作流程;其次SCRM的组织结构;同时需要有SCRM的相关绩效考核指标;最后要对SCRM系统进行持续不断的更新和维护。如图3-2所示:

1、企业利用社会化媒体工具以及传统媒体工具召集一群和企业具有共同话题的人群, 长期群居于虚拟搭建起来的网络。

2、企业通过搭建客户关系管理系统, 一方面从社会化媒介获取对顾客的洞察力, 另一方面也可以从传统的媒介上直接获取以下几个方面的内容:

(1) 数据。指企业与客户之间交易过程中产生的购买历史记录、退货、对电子商务网站的访问以及不同页面上停留的时间等信息。

(2) 简档。指个人信息, 表现为他们在社区或社会网络对某事件的非结构化文字评论以及一些性格、爱好标识等。

(3) 客户体验图。研究客户在多种环境中的多个接触点进行的每一次交互, 以及客户对各个结果的实际重视程度。

(4) 社会化网络分析。即分析谁是决策者、谁是影响者及他们之间如何交互。这是达成交易的关键, 在B2B的环境中特别受用。

(5) 用户生成的内容 (UGC) 。指客户被深藏的评论、评级、排名以及其他媒体内容, 有助于企业更加地了解客户的个性化需求。

3、构建全新的CRM团队。SCRM不再是特定部门的单一任务, 而是企业的全民运动, 因此全新的SCRM团队应当是包括市场营销人员、顾客服务人员以及其他相关人员在内的全新团队。

4、SCRM团队利用SCRM工具要达成的目标有两个, 一个是宏观范围的自动化操作, 另一个是微观层面的个性化服务。

5、在SCRM运作流程的最后, 结合企业业务操作模式及策略将结果反馈到前端社区平台, 加以改进, 形成一个良性循环的系统。

四、社交网络环境下的CRM策略

SCRM可以智能化管理从鉴别和评估消费者的价值和需求, 接着选择合适的社会化媒体进行适合的交互, 最终通过满足个体的个性化需求而实现社会关系的转变和忠诚的整个过程。社交网络的服务核心是人与人之间的沟通以及用户在社交平台上发布的各种话题, 同样SCRM的核心主体也是人和话题, 它以个体导向的为资产为中心, 其本质是包含三个核心模型和4个应用模型, 如图4-1所示所示。

(一) 社交网络环境下SCRM的核心基础

社交网络环境下SCRM的核心基础是微信息、微网络和微价值

1、微信息是核心主体人和话题的信息数据模型。处理的是主体的信息维度, 并能够与业务系统的数据模型进行映射。

2、微网络是人或话题的社会化网络结构模型。

强调跟随者和关注者的两个方向的网络分布结构, 包括度分布层级、人的数量和话题数量、节点强弱等。

3、微价值是社会化网络中人或话题的资产价值评估模型。

评估人或话题的社会化媒体影响力的标准体系和模型。基于社会化网络的特点, 主要从度分布、度强度和集聚系数等进行评估。

(二) 社交网络环境下SCRM的应用模型

在核心基础上, 企业会根据自身的需求继续研发, 从而衍生出SCRM的诸多应用模型, 组成SCRM运行体系的基础。

1、微生命周期模型。

可分为人的生命周期模型和话题的生命周期模型, 社会化网络中的人与话题都有其生命周期阶段, 分析并认清生命周期曲线并有效的进行延展和激活, 可以更好的提升其整体的生命周期价值。

2、微管道模型。

关注企业在社会化网络中的销售营销服务的管道路径, 从分享、消费者感知、转化兴趣到内部的线索等不同阶段, 并设计不同业务场景进行话题响应, 从而形成一个社会化网络与内部CRM相融合的微管道。

3、微忠诚模型, 将企业的客户和会员逐步引导到社会化俱乐部中, 提供积分、激励、礼品、促销等, 通过客户和会员的社会化网络进行分享和服务, 并能够吸引和推荐更多的社会化网络中的消费者进入到企业的微管道。

4、微细分模型。

微博本身具有一定的市场细分功能。基于人和话题的信息进行分类, 主要有4个分类方法:价值分类基于客户的贡献值进行不同级别分类、行为特征分类根据人在社会化网络中的行为特征信息来分类。按Forrester的分类方法分为创造者、会话者、评论者、收集者、参与者、围观者和休眠者七类、生命周期分类及关系网络分类。

综上所述社交网络环境下的SCRM的本质是以个体导向的微资产为中心, 以人和话题为主体, 以微信息、微价值和微网络为核心基础, 并在核心基础上衍生出符合企业实际需要的多个模型, 作为其运行机制的基础模型。

五、总结

为了帮助大家更加准确的认识SCRM, 本文将提出关于SCRM常见的几个认识误区, 并加以解释:

(一) SCRM是一项新技术

许多人把SCRM看作是一项全新的技术, 认为只要引进就能帮助企业解决品牌问题或提升品牌形象。实际上尽管SCRM包含了一系列新技术解决方案, 但本质上是作为一种战略存在的, 新技术解决方案只是作为其战略实施的支撑部分, 成功的SCRM实施要求企业进行全面战略规划, 并有完整的流程和团队。

(二) SCRM是一种特定的概念

SCRM绝对不是某一种特定的概念, 它会因为对象的不同而包含不同的意义。因为SCRM是为顾客服务的, 而顾客的需求是复杂且多变的, 不可能有一套固定的SCRM方案是普遍适应于所有顾客的。

(三) SCRM是每一家企业的必需品

医院网络中心运行管理日志制度 第2篇

一、为保证信息中心服务器正常运行,信息技术人员对服务器的使用与维护保养必须做好系统运行日志的维护管理工作,发生故障时(包括硬件、软件)要有分析报告。

二、信息技术人员必须做好每天正常维护的操作记录,以防在误操作的情况下,查找原因。

三、对于系统重要数据和服务器配值参数的修改,必须征得信息中心负责人批准,并做好相应记录。

四、对于WINDOWS等操作系统自身生成的运行日志应经常检查、分析,对属于非正常的记录应做好保存,并及时处理,做好防范工作。

五、对用户上网行为的监控日志,应按照要求保留60天,并做到连续24小时不间断监控,同时经常查看,发现异常情况,立即向上级部门通报,并及时处理。

六、系统运行日志要定期备份,以便出现问题时进行查询;重要系统的运行日志要定期异地备份;对系统的操作、使用要进行详细记录。

七、系统中的重要应用程序、数据的备份要有记录,将介质和资料实行两级异地保管。

网络社会行政管理运行 第3篇

关键词:网络课程;网络教育;Blackboard;运行管理

中图分类号:G434 文献标志码:A 文章编号:1673-8454(2015)10-0018-03

随着多媒体技术和互联网技术的蓬勃发展,网络教学已经成为更新教育理念、深化教学改革的重要方面。从2003年到现在,我国逐步建立了国家级、省级与校级三个层面的优秀课程体制,据统计,国家优秀网络课程数量在2003至2013年这十年间增加了700多门,而且国家级优秀课程牵动了多达6500门以上省级优秀课程与大量校级优秀课程。除此之外,其他校级网络课程和普通网络课程的数量更是不胜枚举。而每门网络课程都经历大致类似的开发和运行管理过程,其中开发过程包括需求调查和分析、内容框架确定以及教学素材编订等环节,运行管理过程包括课程空间(账户)分配、课程资料上传和维护、课程(立项)验收和评价以及后台数据库维护管理等环节。这两个过程或多或少都需要课程建设教师、教学政策制定和执行者(教务处)以及教学过程辅助者(信息化办公室、现教中心等)的相互协调、相互协助和相互协作,作为载体的网络教学平台难免存在一些运行管理方面的问题,而发现问题并解决问题,便成了推进我国网络课程教育发展的一个非常重要而迫切的课题。本文试图以Blackboard电子教育平台为例,详细剖析运行管理过程中可能存在的问题,并给出解决问题的对策和途径。

一、Blackboard电子教育平台简介

有关统计数据显示,Blackboard电子教育平台(以下简称BB平台)已为100多个国家的19,000个机构和35,000,000个客户提供服务。其中包含3,000个北美高等教育机构、1,900个国际机构、12,300基础教育和社区以及18,000个企业和政府机构。而目前国内客户数量已达317家,主要为高校,其中211学校27所,985学校16所,其余普通高校未纳入统计。其中一部分国内机构大约于2008年前后正式引进BB平台,至今已有八年时间。这期间,伴随着众多业界新贵的加入,国外最新理念的引入,作为业务发展初期的市场弄潮儿,BB平台如今不得不面对网络教育行业群雄并起的局面。而作为用户的高校机构,也面临着一个关键的历史时刻。当初定制的平台如果不升级能否适应现今网络教育国际潮流的冲击?当初既定的网络教学模式能否继续很好的服务于教学活动?当初设定的目标是否已经达到或者接近预期的程度?诸如此类的问题困扰着机构教学管理者们。

二、运行管理中存在的问题

1.版本过旧导致异常

最初的版本过于老旧,如不升级可能出现浏览器不兼容等异常,尤为典型的是作业和测试模块,学生在使用微软Internet Explore的某些版本时,如出题教师设置“限时”,则计时器将遮挡提交按钮,造成学生无法提交。令人尴尬的是,BB平台美国总部已经停止提供对老旧版本的技术支持,于是当师生们纷纷抱怨而客服又爱莫能助时,介于两者之间的平台运管人员只能无可奈何。

2.版本升级似乎能修正异常,但成本昂贵

企业需要生存,必然制定利于自身的销售策略和发展思路。同时反观其他网络教学平台供应商动辄百万的报价,相比较而言,BB平台便不足为奇了。然而许多机构对于软件产品都抱持一次性投入的态度,当初能下定决心大手笔的引入虽显勇气可嘉,而后续服务支持费用、升级费用和扩容费用等却让其难以为继、望而却步。

3.用户账户数量限制策略令中后期账户管理捉襟见肘

账户策略绝对是一个不大不小的陷阱,而且扩容费用比升级费用更为昂贵。除非学校第一次就购买与全部在校生数量等额的账户数,或者平台从一开始就没能被广泛使用更甚至于项目戛然搁浅,否则必将陷入一轮复一轮的扩容陷阱。具体来说,进行到学期中后期,一旦账户限额用完之后,便无法加入更多其他未进入平台的学生信息。

4.历史状态数据的延续性问题

一些高校由于基本实现实体课程网络化,为了与常规的课程教学无缝衔接,往往在学期末归档并删除课程,而下学期同一门课程必须重新导入,所有内容包括课件、试题库等无一例外,这样就给教师增加了很多的工作量。而对高校而言,网络课程是一个长期的、复杂的、发展的过程,这显然与BB平台网络课程时效性延续性较差相悖。

5.部分教师未能正常履行网络教学的实施和操作工作

现阶段许多教师没有真正认识到网络课程辅助教学的重要意义,也未积极主动的采取相关措施。加之部分教师还没有全方位的了解和掌握相应的网络教学技巧,也不能熟练的将其应用到教学过程中,致使网络课程教学效率很难得到提高。

6.学生参与网络课程学习的主观能动性不足

随着各高校逐年扩大招生规模,在校学生数量也逐年攀升。由于网络课程教学资源和场地、设备配备相对不足,致使一部分学生的课程实践机会被剥夺。更进一步,有些教师没有理清课程教学和网络教学之间的关系,如果简单的把书本、课堂知识原原本本复制到网络课程,则难免使得网络课程教学枯燥乏味,极易引发学生的厌学和抵触情绪。

7.缺乏完善的网络教学评估评价体系

网络教学评估是网络教学平台运管过程中最重要的部分之一,是验证网络学习成效的重要方式。然而目前仍然没有一个看起来比较完善的网络教学评估评价体系。而且,教学管理部门组织网络课程验收评估和运行评审,需要多元的、准确和真实的课程数据。而BB平台为管理员提供的统计模块只是平台整体性的汇总数据,而每个课程内置的统计模块仅提供用户访问页面的次数,对于其他数据如论坛参与情况和测试完成情况等无法给出数据统计结果。

三、关于网络教学平台的一些建议

事物的发展经历着相似的过程——起始、上升、鼎盛、衰微和消亡。网络教学平台也如是,不管是BB平台或者其他,如果因为某些方面的困难,而一棍子打死从而全盘放弃,却不去寻求问题的症结所在,甚至转投其他网络教学平台,殊不知天下哪有十全十美的事物?极可能其他选项未必比原有的优秀。因此,高校网络教学平台运行管理如果遇到些问题,首先需要做的是细心诊断问题的症结,潜心研究可行的对策。

1.关于版本老旧的对策,需要分情况考虑

如果未来一段时间内,学校无法划拨出足够的经费采购其他新型平台以替代原有平台,则可考虑下述对策:

(1)编制Q&A知识库,列举常见问题及解决办法

有条件的话形成系统的操作文档,电子版放置在网络教学平台资源共享区以及师生交流群等。根据实际情况制定培训计划,分发纸质版的操作文档。

(2)制定课程建设和运行技术规范

这一点与上一部分或有重叠,侧重点在于使课程稳定运行的方面。如规定课程内容模版,规定必须采用何种操作系统、何种网页浏览器以及支持的文件格式和第三方软件版本等。

(3)制定鼓励策略

争取制定鼓励本校教师开发周边辅助程序、方法的政策,如设立教学改革项目等。有软件开发基础的教师可结合实际,利用开源代码进行二次开发,实现旧版本平台无法提供的功能。

2.寻求联盟

关于版本老旧的对策,考虑另一方面,即学校有可能划拨一定的经费,则不妨寻求其他境况相近的兄弟高校,尝试着结成片区联盟,或以团购等方式增加与网络教学平台供应商交涉议价的砝码。

3.规范网络教学平台运行管理,明确分工

一般来说,由教务处或教师所在院系,在每个学期初规定时间内,向系统管理员(一般由信息办人员兼职)提交需要录入系统的信息。而管理员实际录入时需注意以下几点:

(1)课程空间方面

首先,结合专业代码、学科代码和课程所属院系等实际情况,确定课程代码ID(唯一标识)的命名规范。其次,确立课程的默认初始模版,预置符合基本教学要求的一定数量的内容栏目。最后,规定课程空间容量等参数。

(2)用户账户方面

首先,使用校内通用的且唯一的人员编号(学工号、身份证号等)作为账户ID。其次,用户基础表包含“姓”、“名”、“中间名”等字段(符合美国人习惯),由于独立的用户数据(不和课程关联)无法体现其教师或学生的身份,不妨将中文全名存放到“姓”字段和“中间名”字段,而将身份信息(“教师”、“学生”等)存放到“名”字段。为何如此?毕竟如今的姓名千奇百怪,姓名拆分颇为困难。

如果系统允许的最大用户数远低于学校学生总数,那么管理员还需定期清理闲置不用的学生账户。平台本身没有提供这项功能,必须编写实现功能的数据库SQL代码,在数据库管理界面中(SQL Server或Oracle Client等)实现。

4.最大化延续历史状态数据,合理维护网络课程空间

网络课程是建设教师的智慧结晶、知识结晶和经验结晶,处置时应当慎重对待。

对于同质性的课程,如大学公共外语、大学信息技术等,不妨由多名教师联合建设统一模版,并且定期更新。而其他广大任课教师可申请使用统一模版的镜像副本,稍作修改便可开通使用,不必独自闭门造车。

其他课程,如需长期开设,不妨保留课程空间。否则,也应该充分使用平台内置的“课程备份”功能,导出ZIP压缩包后存档,日后若需再次开设,可直接导入存档包。

5.提高教师的网络课程教学水平

教师应善于在教育实践中发现问题,并运用行之有效的网络技术手段分析问题和解决问题;教师应主动学习网络知识,提高自身的网络教学能力,积极利用网络平台开展教学活动;教师应改变单一的网络教学模式,在教学实践中不断探寻和丰富网络教学手段与方式,促进网络教学的不断完善和发展。

6.充分调动学生的主观能动性

充分利用网络教学平台中的“讨论版”模块,教师可以安排学生进行问题讨论,进行作业布置和解惑答疑等教学活动。教师还可以硬性要求学生在一定时间内完成网络习题,让学生养成利用网络寻找答案、寻求帮助的良好习惯。反过来,学生可以借助互联网技术,根据教师提出的问题,检索相应的知识,变被动为主动,真正成为网络教学的主体。

7.研究后台数据库,探寻并二次处理可用数据

深入研究后台数据库,探寻有效的可用数据,并结合自定的评价指标体系,将可用数据经过二次处理,最后呈现出可供评审活动参考的数据。

一般来说,供应商不公开网络课程平台的后台数据库表结构,于是开发者需要自行研究数据库表,判定关键表的字段含义,并理清表与表之间的关系。

找一个合适的时间点,将原始数据导出到自建数据库,找寻有用的数据。开发者可获取“课程基础数据”、“用户基础数据”、“访问情况”、“讨论情况”、“测试情况”和“资源情况”等第一手数据。

给定一个时间段,过滤垃圾数据,萃取有效数据,形成二次数据:课程基础类(编码,课程号,课程名,主讲教师,参讲教师,当前学生数,创建时间等),用户基础类(编码,账户,姓名,身份,注册课程数,创建时间等),论坛类(编码,标题,作者,点击率,长度,发表时间等),测试类(编码,题干,题目内容,参考答案,分值等),以及资源类等。

根据教学评价的一般规律,结合高校课程网络化建设自身的特殊性,遵循科学性原则、导向性原则、多维性原则和针对性原则,制定高校课程网络化建设评价指标。

最后,结合二次数据和评价指标体系,便可有针对性的提供真实的课程运行数据。

参考文献:

[1]佘远富,陈景春.高校课程网络化建设评价研究与实践[J].高等农业教育,2015(1):56-60.

[2]吴珊珊.高校网络课程辅助教学存在的问题及对策探讨[J].教育探索,2015(1):75-77.

[3]王蕊.使用BB网络教学平台进行网络课程建设的思考[J].中小企业管理与科技(中旬刊),2015(1):317-318.

[4]马金钟,于茂春.我国网络课程的开发现状及发展对策[J].教育教学论坛,2014(53):248-249.

[5]蒋玉峰,吕晓猛.基于MVC架构的Blackboard平台运行数据分析系统研究[J].常熟理工学院学报,2014(4):87-91.

[6]北京Blackboard官方网站[DB/OL]. http://www.blackboard.com.cn/index.html.

网络社会行政管理运行 第4篇

本刊讯今年以来,我省余震、暴雨、泥石流、塌方等自然灾害频繁发生,引发多起通信事故。全省各基础电信运营企业认真贯彻《电信网络运行监督管理办法》,严格落实通信事故处理流程,畅通指挥协调渠道,加快事故处理进度,及时抢修恢复,切实维护了通信网络安全。

2009年5月1日,工业和信息化部《电信网络运行监督管理办法》正式实施,2002年颁布的《电信运营业重大事故报告规定(试行)》同时废止。《电信网络运行监督管理办法》将电信网络运行事故等级划分为特别重大、重大、较大和一般事故等四级,针对不同事故等级,制定了相应的报告流程, 明确了报告时限要求,强化了监管部门对基础电信企业网络运行安全的监督管理职能,并对企业网络运行维护责任和网络架构保护措施提出明确要求。

计算机及网络运行维护管理办法 第5篇

次:

D版

拟稿部门:

编 制 人:

修订部门:

修 订 人:

审 核 人:

批 准 人:

发布日期:

2008年2月20日

实施日期:

2008年2月20日目的

为满足公司办公自动化的要求,保证计算机的使用及计算机网络可靠、稳定的运行,保障网络信息的安全,制定本办法加强对计算机及网络运行的管理。2 适用范围

适用于对公司计算机使用、维护的管理,及计算机网络的运行维护管理。职责和权限

3.1 计算机使用者职责,详见附件一《计算机使用者职责》。

3.2 计算机网络管理员(以下简称管理员)职责,详见附件二《计算机网络管理员职责》。3.3 经营管理部的职责

物资装备部负责对计算机进行采购及发放,填写《计算机档案卡》,经计算机管理员确认后方可发放。计算机使用管理 4.1 采购

4.1.1 计算机的采购需由需求部门通过OA办公系统中“固资管理”模块或书面申请提出申请,经相关领导审批后,由计算机管理员对现有资源进行调配或由物资装备部统一购置。

4.1.2 采购申请必须包括申请理由、申请数目、估计金额等相关内容。4.2 建档

4.2.1 计算机管理员需对公司计算机建立相应的档案。由物资装备部提供《计算机档案卡》,交由计算机管理员建档,档案包括计算机维护信息档案、相关文件修订日期:

修订条款:

修订次数: 次 的公司网络应用软件的维护、升级、数据库备份档案。4.2.2 财务部负责对固资进行管理、建档。4.3 发放

按需求部门所提申请由物资装备部购置填写完《计算机档案卡》并由计算机管理员确认后发放,需求部门应按照《固定资产及低值易耗品管理办法》进行建档。计算机管理员应协助进行计算机初始的相关软硬件设置、安装。4.4 维修

4.4.1 计算机的维修需经计算机管理员鉴定,计算机管理员能够予以维修(软件问题,病毒问题)的,应尽快给予解决;

4.4.2 管理员无法维修(硬件损坏)的,如已过保修期,需更换硬件或送修的,应由计算机所属部门填写《计算机维修申请表》,经领导审批后,由管理员负责送修。4.5 维护保养

4.5.1 使用者日常应做好以下事项,包括键盘的清洁、鼠标的灵活性、电脑主机的通风、散热不能遮盖排气口、注意防水、防晒、不能私自拆动电脑等,详见附件一《计算机及网络管理规定》。

4.5.2 管理员应定期对各部门电脑进行维护、协助升级杀毒软件的病毒库并留下维护记录。详见附件二《计算机网络管理员职责》。4.6 报废

计算机报废流程,由计算机使用部门的固资管理员通过OA系统提出报废申请,将计算机实物提交计算机管理员核验,确认符合报废条件的,经由相关领导审批后由财务部具体实施报废,并作好报废标识每季度统一安排一次报废处理。报废计算机配件仍有利用价值的,计算机管理员可申请予以保留以用于维修使用。5 计算机网络运行维护管理

5.1 各计算机及网络的使用者或部门,应配合做好公司计算机网络的运行和管理,确保网络信息安全,具体要求详见附件一《计算机及网络管理规定》。5.2 用户申请、用户修改

OA账号、工程管理软件账号和企业邮箱账号由部门提出申请后方可增加;VPN账号、外网接口的增加需经公司领导审批同意后由计算机管理员进行增加。账号申请需填写《计算机网络账号及端口申请表》,其中申请应包括申请理由、责任人、申请部门等相关内容。5.3 定期维护

管理员应定期对服务器进行杀毒、清洁、数据备份,并对维护建立相应的档案进行记录。杀毒应每星期查杀,并升级病毒库;每月对服务器进行文件修订日期:

修订条款:

修订次数: 次 清洁和数据备份。数据备份由管理员负责保存,并作好标识。6 发放范围

文件修订日期:

修订条款:

修订次数: 次 附件一:

计算机及网络管理规定

为加强公司计算机网络的运行和管理,确保网络信息安全,特制定以下规定。1 物理安全

1.1 按照谁使用谁负责的原则,每一台设备落实责任到具体人。各部门必须经常保持计算机及网络设备所在环境及设备的清洁卫生;防止计算机及网络设备受高温、雨淋、日晒、碰撞等破坏;做好安全防火、防盗工作。计算机使用者日常应做好以下事项,包括键盘的清洁、鼠标的灵活性、电脑主机的通风、散热不能遮盖排气口、注意防水、防晒、不能私自拆动电脑等。

1.2 保护光缆、网络线路及网络设备,人人有责。各部门负责保护所属区域内的光缆、网络线路和网络设备的安全和完整。

1.3 任何部门或个人不得私自增加或拆除线路及网络设备。不得私自更改计算机的硬件配置。1.4 对不能停机的计算机,配置长时间UPS等设施,并配置必要的备份机。

1.5 使用者离开自己的计算机,要对计算机锁定或关机,防止被恶意盗用。下班后必须关闭计算机。2 计算机信息安全、信息保密

2.1 公司网与互联网通过硬件防火墙隔离。如因业务需要外联的,需将外联理由、责任人、IP地址报公司,由公司领导统一审批。外联的机子必须与公司内部网断开。

2.2 使用者必须严格按《计算机网络管理规定》的要求,正确使用计算机,作好计算机网络物理安全及计算机信息安全、信息保密工作。2.3 计算机使用者必须作好日常使用的维护和保养工作,发现病毒或其他问题应及时向计算机管理员报告。2.4 各部门和个人必须自觉遵守公司有关保密法规:

⑴ 不得利用互联网泄露公司秘密;

⑵ 涉密文件、资料、数据严禁上网流传、处理、储存;

⑶ 与涉密文件、资料、数据相关的微机严禁联网运行。2.5 任何人不得从事下列危害计算机信息网络安全的活动:

⑴ 未经允许,进入计算机信息网络或者使用计算机信息网络资源;

文件修订日期:

修订条款:

修订次数: 次 ⑵ 未经允许,对计算机信息网络功能进行删除、修改或者增加的;

⑶ 未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的;

⑷ 未经允许,乱动公司网络设备及服务器造成网络或服务器故障的;

⑸ 故意制作、传播计算机病毒等破坏性程序或其他影响服务器及网络正常运行的;

⑹ 利用公司计算机及其网络上班时间玩游戏、聊天、看片等等的; ⑺ 其他危害计算机信息网络安全的。

2.6 凡需在入网的计算机上安装除日常办公软件、工作所需软件以外的任何软件,须由网络管理人员同意方可安装。任何部门或个人私自安装使用BT、游戏等未经许可的软件产生问题,其后果由相应的部门或个人承担。

2.7 为了防止计算机病毒的传播,任何部门或个人不得使用非法盗版的光盘和外来的未经杀毒的软盘。

2.8 进入OA、等应用系统的单机或服务器以及交换机密码要妥善管理,防止被他人盗用。若因泄漏给他人造成损失的,由密码拥有者负全部责任。2.9 对于需要VPN方式登陆公司内网的,计算机管理员负责设置并保存相关的账号及密码,对于每个使用人员有且只有一个账号及密码。拥有VPN账号及密码的人员,不得随意传阅给其他人员,若因泄漏账号及密码而危害公司网络安全、造成公司机密文件外泄或服务器故障的,由密码与账号拥有者负相关责任。

2.10 密码的设置要杜绝简单化现象,密码的长度至少6位,混合使用大小写字母、数字和特殊字符,不要使用字典、书籍和其他电子文本中查的到的口令。密码要定期更换,原则上一个季度修改一次。2.11 定期对重要数据进行备份,以防止数据意外丢失。

2.12 有UPS保护的计算机,在停电或掉电后,应尽快保存档,关闭计算机,无UPS保护的计算机,使用过程中,瞬间停电或掉电的,应及关闭计算机,待电力恢复稳定后再重新开启计算机。3

违规的处理

计算机管理员日常工作中,应指导和监督各使用者正确、安全的使用计算机及计算机网络。发现违规使用或操作的,有权当场给予制止,或责令其及时整改,情节严重的应当保留有关原始记录并即时以书面形式上报公司领导和相关职能部门处理。

文件修订日期:

修订条款:

修订次数: 次 附件二:

计算机网络管理员职责 制定及完善网络架构,对公司网络建设进行指导和监督。负责相应的网络安全和信息安全工作,建立健全安全保护管理制度;落实安全保护技术措施,保障本网络的运行安全和信息安全;协助公司安全员,做好公司网络安全管理,保障公司网络稳定、安全、高效的运行。负责公司网络的软硬件管理,根据网络用户的工作需求,及时安装或升级使用软件,并确保其运行良好,负责日常维修及建档管理,对使用者的使用情况进行检查、监督。负责对公司员工进行必要的网络安全教育、技术咨询和培训工作,确保员工能正确的使用公司网络,提高工作效率,减少不必要的损失。5 负责分配和管理子网IP地址,规划公司网络的发展和扩充,保存网络运行的有关记录,及账号使用登记和操作权限管理。对公司计算机进行定期检查,定期维护,做好网络的安全运行、管理和维护工作。定期对服务器进行杀毒、清洁、数据备份,并对维护建立相应的档案进行记录。杀毒应每星期查杀,并升级病毒库;每月对服务器进行清洁和数据备份。数据备份由管理员负责保存并每季度对数据刻盘备份。7 计算机管理员应依据第八条“计算机及网络安全管理规定”对所有计算机的使用及网络运行进行监督检查,严格按照相关规定对违法违规行为进行处理。对不能停机的计算机配置长时间UPS等设施,并配置必要的备份机。

文件修订日期:

修订条款:

网络社会行政管理运行 第6篇

“全响应”实质是对公众服务需求的全面感知、快速传达、积极响应,目标是通过信息化手段,实现社会服务管理的全覆盖、全感知、全时空、全参与、全联动,形成“党委领导、政府负责、社会协同、公众参与”的社会管理格局,提升西城区社会服务管理能力和水平。该模式荣获2012年中国城市管理进步奖,成为我国社会管理创新的成功尝试和有效形式之一。

一、“全响应”与“四位一体”管理模式比较

(一)两模式的主要共同点

1.实现信息资源的整合与共享。信息化是两种管理模式的基础和手段。通过充分运用信息技术,在划分网格单元的基础上,明确人、事、地、物、组织各类管理与服务主体信息,构建各级管理精细化、标准化、高效能的信息化系统,确保信息得以及时获取和传递顺畅。同时,整合管理与服务等众多资源,实现条块互通和信息化管理系统各层级的信息资源共享。

2.由粗放型管理向精细化转变。以网格化理念为核心,纵向到底、横向到边,加强人、地、事、物、组织的精细管理,明确各参与主体的职责权利,做到“底数清、责任明”,突出网格管理的监督并量化考核评价,摆脱了传统管理粗放、滞后的缺点,推动社会管理向精细化方向不断发展。

3.监管分离是共同的有效机制。建立监督评价和指挥调度两个轴心,实现“监管分离”,既确保科学的管理闭环,优化业务流程,又避免了过去“既当运动员又当裁判员”现象,有效提升管理效能。

(二)两模式存在的主要差异

1.管理重点不同。两模式都是将传统的“被动管制”变为“主动服务”,但“全响应”重在“响应”,主动响应民生需求,因此侧重于对工作结果的管理;“四位一体”重点在监督,强调作业、管理、执法和监督各管理环节的有效衔接,形成事前预测、事中处理、事后分析为一体的管理模式,主动改善城市运行环境,因此更加注重对工作过程的控制。

2.工作思路不同。“全响应”强调服务,寓管理于服务之中,在服务中实施管理、在管理中体现服务;“四位一体”强调管理,督促政府职能部门做好本职工作,提高其工作效率,从而改善居民生活环境。

3.评价体系不同。“全响应”要建立内部评价和外部评价相结合的体系,外部评价须征求市民和相关方面意见;“四位一体”评价体系包括系统评价、专业评价和社会评价,以内部评价为主。

4.参与主体不同。“全响应”强调政府组织、社会组织、企业组织、群众均为主体共同参与社会服务和管理。具体包含五类参与主体,分别是各级党委、各级政府部门(区政府部门、街道办事处、社区服务站)、居民委员会、居民和社会组织,这五类主体分别承担决策者、管理者、服务者和参与者四类角色。而“四位一体”强调落实责任,明确责任主体,通过流程再造督促政府各部门和街道办事处认真履行职责,有效解决城市管理职能交叉造成的政府“缺位”、“错位”、“越位”等问题,提高行政效率。

5.职责范围不同。“全响应”的管理范畴是对一切社会活动领域的管理,在区级全响应社会服务管理指挥中枢实现社会服务、行政服务、城市管理和社会管理“四位一体”的主要功能。根据要求:其中,以区城管监督指挥中心现有系统为基础,结合人民调解、司法调解、行政调解“三位一体”的矛盾“大调解”格局,增加综合治理、司法服务等项目,完善指挥中枢的社会管理功能;以区行政服务大厅信息系统为基础,通过梳理区行政服务和公共服务事项,规范15个街道公共服务大厅建设,将公共服务事项下沉到街道社区,实现区域内行政事务联通联办,完善指挥中枢的行政服务功能;以区社区服务中心现有的社区服务信息系统为基础,依托“五联、五会、多中心”的社会工作运行体系,整合全区便民服务资源,完善指挥中枢的社会服务功能;而指挥中枢的城市管理功能则是指“四位一体”信息化城市运行管理,即在一个指挥系统的统一领导下,将城市管理、应急指挥、政务值班、非紧急救助在内的城市运行综合性管理资源充分整合,实现常态管理与应急管理、城市管理与便民服务、城市运行监控与重点工作保障的“三结合”,形成“四个平台、一个中心、一个模型”的系统格局(“四个平台”指城市运行监测预警平台、城市运行指挥调度平台、城市运行决策支持平台、城市运行移动办公平台;“一个中心”指城市运行管理综合数据监测与处理中心;“一个模型”指领导决策模型)。

(三)两模式的关系是继承与发展

通过两种模式对比,“全响应”与“四位一体”在理念、机制、原则、体制、要点和目标方面都有相似之处,在适用领域、侧重点、主体范围等方面则有各自的特点,它们都是信息技术驱动政府变革的两种公共服务创新模式,全响应社会服务管理模式是“四位一体”信息化城市运行管理模式的继承与发扬,是西城区为迎接全球信息化大时代,顺利度过机遇与挑战并存的发展阶段,在实践“四位一体”城市运行管理模式的基础上,面对现阶段各种复杂化、多样化社会管理问题,在建设服务型政府的探索和创新过程中,推出了“全响应”社会服务管理模式。

二、创建全响应社会服务管理模式面临的主要问题

(一)没有建立完整的标准体系。“全响应”的基础是信息化,通过技术手段,将管理和服务信息科学化、规范化、标准化、精细化,才能对社会需求快速响应,提高服务效能。没有完整的标准体系做指导,全响应社会服务管理平台的系统建设也只能按照“有国标按国标,无国标依参考”的思路摸索进行。

(二)统筹条块系统资源难度大。从20世纪80年代开始,政府信息化建设就方兴未艾。如今,各委办局、街道、社区基本拥有独立的信息化系统,据统计,市级垂直共享应用系统28个,区级统建共享应用系统24个。市级垂到街道的业务系统涉及人口计生、民政、组织部、武装部、社区办、综治办、民防办等,延伸到社区的有人口和计划生育系统、北京市民政社区信息系统和全国信访系统等。这些系统彼此独立,是造成部门壁垒的主要原因。由于研发公司、建设理念和技术水平等方面存在差异,系统数据对接和统筹整合难度较大。

(三)存在“工具理性”认识误区。从以万米单元网格划分为基础的“四位一体”信息化城市管理模式到网格化全响应社会服务管理创新模式,“网格”似乎是一个“大筐”,什么都可以往里装,信息化被披上“全能”的光环。这其实是对信息化技术的片面理解,受到了“工具理性”认识的误导。随着社会结构、组织方式和行为规范与价值理念发生巨大变化,面对人们日益复杂的社会服务需求,需要协调越来越多跨部门协作事件,需要解决部门壁垒、法律空白、职能交叉、历史遗留难题,需要分析标准和非标准、静态与动态、定量与定性等社会因素的关联影响,社会服务管理正面临历史性挑战,单靠技术革命不能妥善、彻底解决所有社会问题。

三、全力做好全响应社会服务管理平台建设与运行工作

根据全响应社会服务管理模式的要求及与“四位一体”信息化城市运行管理模式的差异,必须克服重重困难,牢固树立以人为本、服务为先的理念,坚持资源整合、分步实施、由易到难、可扩展性的原则,依托西城区信息化城市运行管理系统,通过不断深化城市管理功能和拓展社会服务、社会管理、行政服务功能,提升以突发事件反应和应对为核心的“应急响应能力”,全力打造“五型”全响应社会服务管理平台,为搭建区级全响应社会服务管理指挥中枢打牢基础。

(一)现代技术密集应用型。与传统管理模式不同,全响应社会服务管理模式是通过信息化手段对传统政府管理和公共服务进行改革,物联网技术、3S技术、海量数据存储技术、移动通信技术、中间件技术、网络技术(有线网、无线网)、地理编码技术、数据挖掘与共享技术、基础数据库技术、虚拟现实技术和信息安全技术等技术与办公自动化技术一起,共同组成了技术基础。因此,全响应社会服务管理平台是现代技术的高度集中应用,并且随着信息技术的迅猛发展,新的技术还将继续加入,与新公共管理理念相结合,共同为管理实践服务。

(二)信息公开与资源共享型。“全响应”是社会服务与管理领域的网格化管理,通过科学划分单元网格,将各网格单元内人、地、事、物、组织等各类社会管理主体信息进行精细划分,整合社区、楼宇资源和社会组织体系中的专业社会服务资源,建立起统一的基础信息库及配套采集与更新机制。以此为基础,充分利用网络、信息技术特有的快捷、简便、开放、透明等优点,使政府内部上下、左右之间及纵横交错之间的信息能够顺畅交流和共享,并使政府系统内、外之间的信息对称,从而有利于政府公开政务,为政府阳光运行提供公开平台。同时,依托统一的数据库,实现人、地、事、物、组织等基础信息的精细管理与综合查询,支持各层级、各部门间社会服务管理业务的协作与资源共享,打破了部门壁垒,有利于各级领导总体把握综合情况,协调解决跨部门等复杂社会问题。

(三)集中服务和社会参与型。依托全响应社会服务管理平台,一方面将直接面向公众的行政服务、便民服务、公益服务资源和城市环境秩序管理进行集中,充分利用地理信息系统和综合信息资源,提升公共服务的整体质量和水平,让社会享受到公平、便捷、优质、高效的公共服务。另一方面,通过整合散落在各部门中的各种社区民意、公共事件、治安问题;整合政府网站、微博群;整合全区呼叫系统,实现“为民服务”一号通等,健全日常化的三级民生诉求表达网络,收集社会服务管理方面的社情民意,提供对社会管理问题的举报和投诉服务,拓展反映问题的渠道。通过强化社会监督评价功能,不断激发各类主体共同参与社会服务管理建设热情,促进政府与社会良性互动。

(四)纵向联通与横向协同型。按照条专块统、以块为主、以条为辅,强化街道、社区为主体,各条业务线相配合的原则,建立“纵向到底、横向无边”的集社会服务、行政服务、社会管理、城市管理功能“四位一体”的区-街-社区三级联动全响应社会服务管理体系,打造流程清晰、权责明确的政府部门业务协同服务平台,全面统筹、协调全区各社会管理服务部门业务,避免各自为政、推诿扯皮、办事拖拉情况的发生,有效解决跨部门、法律缺失、历史遗留等长期存在的一系列难题,实现1+1>2的政府服务效果。

(五)跨越发展和理性开放型。一方面,“全响应” 是西城区针对新情况、顺应新期待、不断探索政府与群众良性互动,通过技术创新驱动提升政府绩效,将信息技术与新管理理念融合,为社会服务管理创新提供有利契机,助推建设服务型政府实现跨越式发展;另一方面,全响应社会服务管理平台是开放式平台,随着配套设施和各项机制不断完善与健全,其功能模块可根据需求弹性增加,逐步将社会公共服务项目全部纳入全响应社会服务管理平台,进一步拓展平台应用功能,提升管理服务空间,为实现社会服务管理“从摇篮到坟墓全响应”夯实基础。

四、全响应社会服务管理平台建设与运行的启示

(一)加强技术应用,使全响应社会服务管理平台向智慧型发展

一方面,必须强化物联网技术和云计算等智慧城市技术在社会服务管理领域的应用。伴随网络帝国的崛起、移动技术的融合发展以及创新的民主化进程,城市必定要向数字化、智能化的方向发展。因此,必须坚持以开发、整合和利用城市各类信息资源为核心,强化新一代信息技术和维基、社交网络、Fab Lab、Living Lab、综合集成法等工具和方法的应用,确保全面透彻的感知、宽带泛在的互联、智能融合的应用,保持全响应社会服务平台的可持续创新,实现经济、社会、环境的全面可持续发展。另一方面,积极推进信息库技术提升。现代城市运行是一个复杂巨系统,社会管理任务艰巨。它建立在大量信息技术使用的基础上,物联网的使用更使超大量数据持续产生。因此,现代城市运行管理首先要解决海量信息处理问题,而信息库的建设、信息数据库的技术与系统需要吻合是城市运行和社会服务管理有效展开的基础和前提。

(二)重视源头管理,建立健全全响应社会服务管理标准规范体系

统一标准是互联互通、信息共享、业务协同的基础。必须树立关口前移、源头治理理念,围绕建立全响应格局的目标,建立“全响应”标准规范体系,包括技术规范(如,数据标准、数据交换技术规范、网格划分与编码规范、集成标准等)和业务规范。充分发挥标准规范的导向作用,确保系统能与其他系统进行数据交换和信息共享,确保各系统技术上协调一致并实现整体效能,确保社会管理具有前瞻性、主动性和有效性。社会服务管理事务千头万绪,一场“清单革命”或许可以为建立健全全响应社会服务管理标准规范体系闯出一条道路。按照“权力下放、简单至上、人为根本和持续改善”原则,使用一张清单,为全响应社会服务管理模式搭建起一张“认知防护网”,弥补人类与生俱来的认知缺陷,足以应对复杂局面,确保提高工作成效。

(三)强调监管分离,优化提升全响应社会服务管理工作流程效率

信息技术是业务流程再造的孵化器和加速器。在“全响应”模式下,以基础全感知网格为输入,实现对各类服务诉求和管理事件的感知、派遣/上报、响应/会商、监督/评价闭环,每个环节环环紧扣,构成了一个完整的、典型的闭环管理系统,实现了社会管理流程再造。闭环管理改变了过去社会管理流程由于缺乏监督、处于开环控制的状态,改善了传统社会管理信息严重不对称的情况,解决了长期以来社会管理不稳定、不可控、不可观的问题,使社会服务管理显性化、动态化、过程化,便于掌控和决策,从而提升公共服务效能。社会服务管理流程再造与优化,一要梳理业务工作流程。业务梳理是规范和创新社会服务与管理的基础,也是建立闭环管理的前提。通过对部门职能进行清理和分类,理顺职责关系,理清工作边界,防止政府缺位、越位,避免职能交叉和推诿扯皮。二要优化业务工作流程。管理流程再造不是简单地将管理的各个环节显性化后形成闭环管理,而是为了提高绩效水平,优化甚至弱化某些环节。比如在任务派遣环节,可以实现自动分拣,如果将信息人为进行层层筛选,不符合“扁平化”组织架构的要求,影响信息的快速传递与积极响应。三要进一步强调监管分离。尤其要注意感知与响应环节、管理服务与绩效评价环节的监管分离,确保监督中立、客观、科学。

(四)着力长效管理,建立健全全响应社会服务管理运行保障机制

制度所展现的包容性远胜于系统的包容性,健全的运行保障机制可以为社会服务管理活动提供强大的物质和精神支持。

1.健全全响应社会服务管理联席会商机制。此机制可有效解决跨部门、推诿扯皮、法律空白、历史遗留等复杂问题。一是建立全响应社会服务管理定期联席会议制度。为了研究社会管理突出问题、加强情况沟通,定期组织全区社会服务有关单位召开全响应社会服务管理协调会商会议,对阶段性社会服务管理情况进行综合分析,以配合、协商方式确定提出解决方案并强化责任落实。二是建立全响应社会服务管理不定期协调会议工作机制。对于全响应社会服务管理调度平台接受的疑难、复杂和紧急事件,由相关部门参与进行应急协调会商,制定紧急事件协调会商处置办法。三是编写《典型案例》,强化案例指导作用。针对历史性、典型性、复杂性社会疑难案件深入剖析,寻找案件成因、特点、实质,提出操作建议,推动百姓热点、社会难点、法律盲点问题的解决。

2.健全全响应社会服务管理监督评价机制。监督评价是全响应社会服务管理的重要环节,是完善绩效评估、提高行政效能的有效手段。一是不断完善内部评价监督制度。强化对服务全过程情况的跟踪及评价分析,以系统评价为手段,形成以业务工作为主的服务管理综合评价考核机制。二是不断强化外部监督评价。收集居民、企业对服务的感受、评价及建议,利用社会中介组织进行公众满意度调查,形成专业评价结果;充分发挥人大代表和政协委员的民主监督作用;公开接受媒体和社会全面监督。三是完善评价结果应用机制。形成社情民意定期发布和分析研究机制,商榷评价结果的对外公布方式、是否纳入单位年终考核,是否考虑采用一票否决等应用。通过合理途径,有效应用评价结果,促使相关部门的工作效率和积极性不断增加,持续推动公共服务改进。

3.形成全响应社会服务管理决策咨询机制。一是完善决策支持系统(DSS)建设,提高信息系统在社会服务管理决策中的辅助作用。利用计算机硬件、软件、网络通信设备以及其他办公设备,建立社会问题综合决策支持分析体系,利用现代商业智能工具,开展对各种人口分布、社情民意、公共事件、治安问题等的决策分析,为制定相应的宏观调控政策提供依据。二是深度挖掘数据信息,提升城市社会风险抵御能力。通过信息处理与数据挖掘技术,找出信息的内在关联,把握规律,分析社会服务管理问题深层次原因,预测发展趋势,加强对社会突发事件的预测、预警,提升社会抵御风险能力。三是引进专家咨询,完善决策分析研究机制。成立专家顾问组,指导全响应社会服务管理的系统建设、课题调研、重大项目以及抗风险能力建设等工作,以理论调研为途径,促进政府与科研机构合作,共同把脉社会服务管理工作,不断提升决策咨询质量。

10Kv配电网络调度运行管理分析 第7篇

关键词:配网调度,自动化,可视化,运行

随着我国城市内部基础化建设逐渐的完善, 使得10kv配网设施以及逐渐成为了用户与电力系统之间最为重要的一个环节, 对于10kv配网而言, 其具有这样的几个特点:点多、线长, 并且其涉及的范围十分的宽广, 并且在实际运用的过程当中, 运行的环境十分的复杂, 所以对于供电企业实际的社会效益以及经济效益的取得, 就完全依照其安全运行水平的高低。

1 10k V配电网络调度运行中存在的主要问题

随着计算机网络技术的不断提高以及通信技术和软件开发技术的不断成熟, 为企业实现网络一体化管理提供了技术保证, 其中10k V配网调度系统是相关电力企业实现网络一体化管理的基础。

但是在配网调度系统的使用中有很多问题存在, 像系统本身的不完备性和人员及使用过程中出现的问题。但就配网调度系统本身而言, 常见的问题有:系统的自动化程度不够;系统的运行与系统的维护之间存在很大的矛盾等。就使用人员和使用过程而言, 常见的问题有:缺乏与配网调度系统相应的专业性技术人才, 系统运行的稳定性和安全性得不到有效的保障;没有相应的管理制度, 运行人员缺乏运行管理经验, 严重影响系统正常功能的发挥和系统的运行效率。

2 10k V配网调度系统的主要功能

决策数字化说的是, 电网的运营必须具备强大的分析和决策能力, 而为决策提供参考的相关数据必须要准确, 通过数字化管理可以使这些环节优化。数字化协助可以实施经济调度、稳定控制以及紧急控制来让配电网达到运行的安全高效。管理数字化, 它包括设备生产、运行等大量基础数据在内的各种应用系统的建设, 实现从电网各个运行环节的全流程的信息化。包括范围非常广, 对电网的运行有着很大的协助。总的来说, 电力调度自动化的数字化会给调度的方式带来很多新的变化, 很多新的技术都将会在未来调度自动化系统中得到广泛深入的应用。这样会大大方便配网调度自动化, 让配网调度系统的运行更加高效。

3 10kv配网调度系统的实现策略

1) 重视配网调度系统的主站设计。在各种系统的设计中, 有面向过程的设计技术和面向对象的设计技术, 这是因为在设计不同的系统时, 需要根据系统性能的要求而采用不同的设计技术。在配网调度系统中主要采用的是面向对象设计技术, 这样可以及时有效的获得电力系统隐匿性中的相关信息以及能很好的遵循电力系统中的相关技术, 所以将面向对象设计技术应用到配电网络调度系统中是整个系统建设的理想化发展。2) 建立10k V配网调度系统的评价体系标准。当今社会是个信息化发展的时代, 在配网调度自动化系统中也得到了强烈的体现。在变电站和调度主站中通信基本上实现了数字化标准。这样带来的直接好处是配电网络的环境更加的安全和畅快且准确有效。另外, 配电网络调度系统基本上实现了智能化发展, 使得信息化在加速配网调度管理上也带来了前所未有的新环境。3) 重视10k V配网调度系统的安全问题。电力行业的发展水平关系着我国整个经济社会的发展, 而电力企业的生产和电力调度过程中的安全问题, 是整个电力行业的重中之重。所以加强配电网络调度运行管理已经是电力行业无法避开的的热点话题。为了能很好的解决上述安全问题, 可着重从以下方面着手:a.加强对配网调度自动化系统工作人员的安全意识和业务能力的培训;b.配网调度的操作人员处于电力运行系统的最前线, 其工作繁杂、业务量大, 需要非常细致的工作态度和精神。若不具备上述特点, 则会在配网调度中, 出现不规范的操作, 轻则造成经济上的损失, 影响电力行业的信誉, 重则造成人员的重大伤亡, 付出生命的惨重代价。

4 10kv配电网络调度系统在未来的发展趋势

1) 调度系统智能化。电力系统中配电网络的的智能化调度对于电网行业来说是未来的发展趋势。配电网络智能化调度, 是需要把电网中的所有数据和电力系统中的各种运行信息有效的整合以及综合利用, 这样才可以使得配网智能化调度有着充分的依据。智能化电力调度可以协助实现电力系统更好的进行电网检测、也可以协助做好预警和控制、帮助和实现故障分析并实施系统的恢复, 协助协调控制, 最终实现配网调度管理运行的智能化。

2) 数字化形式的配网调度。数字化、信息化的发展日新月异, 这些技术的使用和发展也迎来了前所未有的机遇, 所以对于数字化变电站和数字化配电网的研究以及开发也是电力系统人员所关注的。然而像信息数字化、通信数字化、决策数字化和管理数字化等等这些都是实现配电网络数字化非常重要的几个方面。所谓信息的数字化, 指的就是电网的主要相关信息源呈现数字化形式, 以达到测量信息、管理信息、控制信息和市场信息等从模拟信号模式可以向数字信号模式的转变以及对所有的配电网设备 (包括一次设备、二次保护及自动装置以及采集、监视、控制及自动化设备) 实现智能化和数字化管理。对于像电网这样有着时空性特点的大型信息源, 相关从业人员要做到及时采集、监视和控制设备有关信息的变化。

3) 配网调度面向的对象。电力市场化改革给电力运行和调度带来了新的冲击。现在在一些用电大省存在着很多这样的问题:电网的传输量即将达到饱和;用电负荷和网络潮流使风险变的不可预知以及电网拥堵的现象也开始频繁的出现;电厂和电网的分开, 使得电网调度权受到了一定的限制, 这就导致了不能再以安全性为唯一的调度原则, 也必须要注重经济因素, 需要做到二者的平衡;因为市场机制而造成的配网调度系统安全性的降低。针对以上可能出现的问题, 要求配网调度自动化系统和电力市场运营系统能够紧密结合起来, 对于像传统的配网调度, 它就更加的需要结合电力市场, 因为电力市场可能出现各种不可测的因素, 这就需要研究分析当前市场环境下对配电网构成安全风险的成因以及需要积极采取新的工作方式以适应市场化的发展, 如面向电力市场的有概率性的潮流及安全稳定计算分析、发电计划的安全校核功能、在线可用输电能力 (ATC) 的分析计算等。

5 结语

综上, 配电网络调度系统肩负着对整个配网职责的监控以及对整个配网系统实时性的调度, 所以配电网络调度系统本身的安全性、实时性和可靠性应该是高级别的。同时, 作为配网调度运行的管理人员, 要加强配网运行的管理工作程序, 加强10kv配网调度运行的研究, 在现有技术基础上, 综合研究成果, 将技术变成生产力, 更好的为国家配电事业做出贡献。

参考文献

[1]汤新锐.配网调度管理工作的实践及其技术探讨[J].中国高新技术企业, 2011.

[2]杨光彦, 戴天波.浅谈配网安全管理[J].电力安全技术, 2008.

非线性制作网络系统的运行管理 第8篇

最近几年, 伴随着计算机信息技术的快速发展, 计算机信息技术在广播电视领域中应用不断强化。各家电视台后期制作节目的主流方式也已经逐渐过渡为非线性编辑方式, 各家电视台也加快了网络化进程, 都建立了适合自己工作流程的节目非编网络系统, 这就对网络建设者和管理者提出了新要求。只有掌握网络科学合理的设计、管理和维护, 才能保证非线性制作网络系统可靠、有效地运行。

长春电视台于2008年建成了非编制作网络。整个网络用于全台节目的制作, 完成采集、编辑、包装、合成送审等工作。由于制作节目量大, 数据流量大, 同时并发进程的请求多等因素, 对于保证非线性制作网络系统运行的安全有效, 防止制作与播出事故发生是非常关键的。下面结合长春电视台的非线性制作网络系统, 分别从存储介质管理、节目素材管理、安全管理等方面来论述。

1 存储介质的管理

非线性制作网络系统中的介质空间是固定的, 当磁盘介质过于饱和时, 系统就有瘫痪的风险, 有必要对磁盘介质进行合理分配。

1.1 存储空间的预警设置

自动分析网络系统存储设备存储情况, 在某个盘空闲空间到达预警限度时, 并给出归档或删除建议, 自动提示用户进行维护和管理。实时自动监控素材盘的使用状况, 可预先设定编辑素材的删除策略和保存期限, 自动或提醒删除。

1.2 自动分配盘符

自动为上载工作站按照当前上载工作站数量和非线性制作网络系统目的盘空间使用情况分配上载盘符, 保证非线性制作网络系统高效地运行。

2 节目素材的管理

网络系统采用系统管理员和个人两级管理的集中式存储结构机制, 对素材进行独享管理、共享管理和删除管理。

2.1 编辑素材的共享使用

基于非线性制作网络系统数据库系统, 实现集中、统一的素材管理模式。各栏目可以方便地共享使用素材库内容, 用户可以按照用户名、上载时间、素材类别、素材名称等多种条件进行组合查询、检索和统计。

2.2 素材的删除管理

记者或编辑对素材所作的删除为一级删除, 可以手动删除素材, 自动删除软件。系统管理员对一级删除的素材所作的删除为二级删除。在删除素材时对所删素材进行引用性自动判断, 自动提示有引用关系的节目素材, 避免有用节目素材被误操作, 进而确保素材的安全。

2.3 素材的访问权限管理

通过非线性制作网络系统管理员逐一就每个用户对素材的访问权限进行严格设置和管理, 保证只有授权用户才能处置节目素材。

2.4 非线性制作网络系统数据库的备份

采用冷备份和热备份相互支持的方案。冷备份可使用在非线性制作网络系统中不同的终端。冷备份可以将数据安全恢复, 保证数据安全, 热备份对在使用中的数据进行备份, 保证使用数据的安全。

3 安全管理

(1) 有一个安全稳定的网络结构, 是确保非编网络安全可靠运行的关键。网络结构的安全就是尽量消除非线性制作网络系统中的单点。长春电视台的非线性制作网络系统为双网络结构:即基于SAN结构存储千兆光纤网和基于IP技术的千兆以太网。光纤交换机、以太网交换机采用冷备份冗余设计, 所有备份交换机的配置文件提前设置, 用以保证当交换机出现故障, 可以短时间内启动备用设备。而所有服务器全部采用主备方式和冗余设计, 有效避免非线性制作网络系统的单点故障。

(2) 非线性制作网络系统的应用软件应开发设计自动保存功能。数据库文件, 包括制作素材文件及相应的时间线信息应定期自动备份, 防止非线性制作网络系统突然瘫痪。

(3) 设置了各类操作权限以防止网络系统遭受破坏, 同时还隐藏了共享目录, 防止用户误操作或恶意破坏删除重要的共享素材。

(4) 素材盘保护功能。为避免非法数据写入, 防止非法操作破坏素材的完整性, 将FC-SAN素材盘符从系统资源管理器中去除。

(5) 对系统安全起到关键作用的另一有效方法就是防杀病毒。非线性制作网络系统中的每个服务器和工作站都应安装防杀病毒功能, 封锁所有计算机的各种端口及U接口。当有非线性制作网络系统的服务器以及电脑工作站遭遇病毒破坏时, 操作感染计算机与非线性制作网络系统断开。

(6) 最后强调, 非线性制作网络系统的健康、安全有效的运行不仅需要技术上的保障, 日常的规章制度同样至关重要。人为因素比如, 非法操作、资源访问控制不合理会对非线性制作网络系统造成伤害, 因此网络必须做出相应的操作规范和维护策略, 确保非线性制作网络系统的安全。

参考文献

[1]段建华.非线性编辑系统的网络结构[J].科技情报开发与经济, 2007 (23) :22-26.

[2]郑星, 李勇.非线性网络制作播出系统[J[.广播与电视技术, 2008 (11) :43-46.

网络社会行政管理运行 第9篇

关键词:配电网络,电缆线路,维护,检修

在配电网络电缆线路的运行过程中, 全面的了解电缆线路的运行特点, 针对电缆线路运行过程中出现的问题, 及时的进行处理, 做好电缆线路运行的维护和检修工作, 保证电缆线路的正常运行, 才能保证配电网络运行的安全性和稳定性。

1 配电网络中电缆线路的运行维护和检修

人们生活水平的不断提高, 对电力用量的需求也不断上升。在电力系统的运行过程中, 为了实现配电网络的重要作用, 做好配电网络电缆线路的运行维护和检修管理工作, 是提高配电网络运行安全性的一项有效途径。实行配电网络中电缆线路的运行维护, 主要是做好配电网络电缆线路的防雷和防覆冰措施, 逐渐的完善配电网络, 加强对配电网络的日常维护等。

1.1 电缆线路的防雷和防覆冰措施

配电网络的电缆线路运行过程中, 会受到外部环境因素的影响。雷电的影响在电缆线路的运行过程中, 属于不可抗拒的自然外力。所以, 做好电缆线路的运行维护工作, 需要结合实际的情况, 实现对输变电线路方法的完善, 提高电缆线路的防雷水平。在这个过程中, 还需要因地制宜, 在不同的电缆线路运行区域中提出不同的防雷措施。一般情况下, 电缆线路的防雷措施主要包括:架设线路避雷线、耦合地线、应用消弧线圈接地方式。配电网络电缆线路的防冰措施, 主要是尽量避开覆冰地段。例如, 在覆冰前, 技术应该对电缆线路进行全面的检查, 及时的消除电缆线路中的设备缺陷, 最好电缆设备的防范工作等。

1.2 完善电力系统的配电网络

在电缆线路的运行过程中, 电力企业不断的完善配电网络, 也可以提高配电网络运行的安全性, 有利于实现电缆线路的运行维护效果。完善电力系统的配电网络, 企业可以在传统的配电网络电缆线路接线方式的基础上, 对电缆线路的接线方式进行改革和创新, 及时的改进电缆线路中出现的线路倒送和迂回等问题, 保证用最优良的接线方式实现配电网络电缆线路的连接, 才能保证电缆线路的运行安全。调整配电网络的电缆线路结构, 也是完善电力系统配电网络的一项有效途径。提高电力线路布局的合理性, 可以保证电缆线路运行的安全性, 提高配电网络的运行水平。

1.3 加强配电网络的日常维护

配电网络的电缆线路巡检工作人员, 在工作的过程中, 应该认真细致的做好电缆线路的日常维护。例如, 电缆线路的巡检人员在工作的时候, 应该对电缆中钢线卡螺栓的坚固和拉线进行调整, 及时的检查拉线绝缘子并且进行更换等。做好电缆线路的日常维护工作, 可以有效的保证电缆线路的正常运行, 提高配电网络运行的安全性和可靠性。在实际的电缆线路巡检过程中, 巡检人员应该仔细的进行检查, 及时的发现电缆线路中存在的问题。例如, 巡检人员要检查电缆线路中的导线绝缘子是否完好, 拉线的位置是否正确等。

2 电缆线路运行维护和检修的管理

电缆线路的运行维护和检修工作是配电网络运行管理中的一项重要组成部分, 是关系到配电网络安全运行的关键因素。在配电网络的运行管理过程中, 最好电缆线路的运行维护和检修管理工作, 可以有效的提高配电网络的运行管理水平, 保证配电网络运行的安全性。

2.1 建立完善的管理机制

配电网络的运行过程中, 做好电缆线路的运行维护和检修工作, 是一项比较艰巨的任务, 需要长期的坚持。为了实现对电缆线路的运行维护和检修管理, 在配电网络的运行管理过程中, 电力企业应该建立完善的管理机制, 保证配电网络的运行安全。在配电网络的运行过程中, 建立完善的管理机制, 主要的内容包括运行维护管理制度、技术专档管理制度、设备缺陷管理制度、巡视和检查制度和运行分析与故障统计工作等。例如, 在配电网络的运行管理过程中, 建立的运行维护管理制度, 必须坚持“安全第一, 预防为主”的工作方针, 制定科学的维护和管理制度。

2.2 加强运行维护和检修管理

电缆线路的运行维护和检修过程中, 电网企业应该加强管理, 分别从不同的方面保证维护和检修工作发挥重要的作用, 才能保证电缆线路的正常运行, 提高配电网络运行的安全性和可靠性。实现配电网络的维护和检修管理工作, 电网企业可以加强对运行设备的管理, 实现对配电线路的安全管理。保证配电网络安全和可靠运行的一项重要的基础条件, 就是实现对电缆线路的运行管理。加强对电力设备的检修和管理, 保证电缆线路处于良好的运行状态, 可以保证电缆线路运行的安全性和经济性。

2.3 提高巡检人员的综合素质

电力巡检工作人员的综合素质和专业技能水平, 也是影响电缆线路正常运行的重要因素。在配电网络的运行管理过程中, 保证配电网络的安全运行, 电网企业可以采取有效的措施, 提高电力线路巡检工作人员的综合素质和专业技能。电力线路巡检工作人员是实施电缆线路运行维护和检修工作的主要因素, 在配电网络的运行过程中发挥了重要的作用。提高电力线路巡检工作人员的综合素质, 电网企业可以应用不同的形式实现培训效果。例如, 电网企业可以展开现场拷问讲评、短期讲座、定期技术问答和实际的操作演练等工作, 实现对电力线路巡检工作人员的技术培训, 达到加强管理的目的。

3 总结

配电网络的电缆线路运行维护和检修过程中, 全面的了解维护和检修的特点, 重视维护和检修工作的作用, 做好维护和检修的管理工作, 才能保证配电网络的运行安全, 实现电力系统的稳定运行。

参考文献

[1]张明泉.探究配电线路的运行维护和管理[J].广东科技, 2012, 12 (23) :66-67.

[2]张是、谢航.浅谈10kv电缆线路的运行维护与管理[J].广东科技, 2009, 27 (09) :198-199.

网络社会行政管理运行 第10篇

一、影响通信网络正常运行的因素分析

(1) 数据丢失。数据的丢失及不完整会破坏了整个通信网络运行过程中的系统性, 对各方面工作的衔接都有着不利影响。当然, 人们会尽量地减少这类事情发生的可能性, 比如严格保障重要信息系统的安全性, 经常使用杀毒软件防卫计算机病毒等。

(2) 非法访问。相信很多人都遇到过这样的问题, 就是在提交问题答案系统中跳出让用户登陆的对话框, 但是当填写完正确的用户名和密码后系统还会提醒用户密码错误, 而当用户重新注册完按顺序找回密码之后, 系统还会提醒你需要激活邮箱才能用, 就这样反反复复多次尝试后, 用户也无法登陆网页, 这就是所说的非法访问或是非法账户。

(3) 传播谣言。通信网络在缩小人与人之间的距离, 方便人们沟通的同时, 也提高了谣言等虚假信息的传播速度。谣言本身对人们的生活有一定的不良影响, 再加上大量的传播, 虚假的信息就会不断增多, 从而扰乱社会秩序。虽然国家近几年对这方面的控制和制约, 传播和散布谣言、虚假信息仍然是网络不文明行为之首, 后期工作还是有待加强。

二、现代通信网络的问题

(1) 通信网络开放, 管理难度增大。计算机技术发展的速度不断突破记录, 通信网络开放也带来了很多隐患, 物联网、三网融合、云计算使通信网络越来越开放, 参与人员越来越多, 通信网络系统可靠性面临更大的风险, 终端复杂化也使通信网络更容易受到威胁攻击。因此通信网络的运行管理与维护工作也需要不断的与时俱进, 需要从计算机空间拓展到物理空间, 为系统的可靠性提供保障。

(2) 恶意代码传播渠道增多。智能化的手机越来越普及, 各种二维码等代码通过手机疯狂传播严重的侵犯了客户信息。关于扫面二维码导致账户丢失以及卡上的钱不翼而飞的案例比比皆是, 各通信网络用户应该提高警惕, 维护自身的财产安全, 相关的管理部门也应该积极地行动起来。

(3) 现代通信网络的技术人员素质有待提高。现代网络通信的工作人员大多为技术人员, 因此技术掌握的不到位会影响整个系统的运作。而且, 部分操作人员不遵守道德规范, 运用自身掌握的权利来获取非法经济利益, 随着客户信息不断增多, 客户信息流转工作也在增加, 这就为个别的SP伪造客户信息、篡改、非法获取客户信息提供了便利。

三、通信网络的运行管理与维护策略

(1) 研发防御保护技术。在通信网络高度开放的情况下, 由于人为的、自然的原因很容易出现故障, 提高通信网络的生存性能, 可以在通信网络有失效的问题后, 动态挖掘可用资源, 恢复失效部分。还可以通过建立防火墙来维护整个系统的安全, 防止通信信息的泄露, 通过标准的网络维护策略, 对通信实施强制性访问控制, 借此保护通信信息安全。手机等智能机用户需要将账户密码设置的更加高级, 全天开启防火墙, 禁用或者删掉无用的账号, 及时的对可疑的程序进行查杀, 拦截外来威胁。

(2) 员工正式上岗要进行严格的培训。对于现代通信网络领域工作的员工要进行严格的准入制度, 特别是技术性的操作员。首先要考验其道德水准, 看其是否会为个人利益而出卖他人或集体的利益, 对于道德程度不高的人, 一律不予录用。其次, 要检验其技术水平, 尽可能的引进创新型的人才。

(3) 发挥政府的管理作用。对于各行各业的发展, 政府有着监督管理职能, 政府相关的监管部门需要根据通信网络的最新发展情况, 建立国内通信网络运行管理与维护的目标, 探讨制定出通信网络运行管理与维护方面的相关政策, 并制定出一定的规则标准, 监督企业严格施行。

四、结语

现代通信网络的出现与发展使得地球村越来越好, 在方便人们生活的同时也提高了人们的生活质量。但是其中也有部分因素阻碍着它的发展, 对于那些因素我们应该及时的处理, 希望现代通信网络会发展的更好, 能够给人们的生活带来更多的惊喜。

摘要:随着计算机技术的迅速发展, 影响通信网络正常运行的因素也在不断地增加, 不利于通信网络更好的服务于各行各业。本文通过分析影响通信网络正常运行的因素, 在发现通信网络运行维护不足的前提下, 探讨通信网络运行管理与维护策略的问题, 并提出了相应的措施, 希望能够更好地促进现代通信网络的运行与发展。

关键词:通信网络,维护策略,计算机技术

参考文献

[1]王岩.关于计算机信息传输安全及防护技术的研究分析[J].科技创新与应用.2012 (06)

[2]李健.对通信网络安全与防护的思考[J].计算机光盘软件与应用.2012 (02)

网络化时代的社会管理创新 第11篇

摘 要:人类社会已经进入网络化时代,网络在国家政治治理和社会管理的方方面面发挥着十分重要的正功能,如促进社会民主、促进社会认同、促进社会正义以及起到社会安全阀的功能。但是网络也存在一些负功能,如网络会使人们从深度阅读与解析事件变成浅度浏览与简析事件,以及网络容易成为谣言的温床。如何发挥网络的正功能,抑制其负功能,从而更好地促进社会管理,政府、社会和个人三方面都应做出努力。

关键词:网络化;正功能;负功能;社会管理

中图分类号:C916 文献标志码:A 文章编号:1002-2589(2013)31-0113-02

近年来,随着社会经济事业的不断进步以及现代科学技术的飞速发展,我国已经进入了网络化时代。人们借助网络实现了不出门便可知天下事的愿望,可以在线与好友聊天、可以轻松淘宝,买到称心如意的东西、可以便捷地参与公共事务的讨论、可以随时随地进行舆论监督、可以更好地进行政治参与。可以说网络在国家政治治理和社会管理的方方面面发挥着越来越多的正功能,主要体现在以下四个方面:

一、网络可以促进社会民主

网络可以促进社会民主,主要体现在网络民意进入公共决策阶段,并且网络民意在自下而上对决策者产生影响的过程中,效率得以大幅度提升。在网络技术还没有充分发展起来之前,民众谈论政治局势、思想文化等大多在街头巷尾,但是街头巷尾的谈论并不能对其他民众甚至决策者产生较大的影响。在网络等新媒体技术发展成熟且被广大用户接受之后,基层群众的言谈权力开始在网络中迅速汇集起来,不仅在不断流动的信息传递中整合成强大的横向的认同权力,而且还形成了从底层乃至上层发生直接作用的纵向认同权力[1]。可见网络传递信息速度快这一特点使得基层群众的声音不仅快速地让其他民众得知,同时也快速地到达决策者的耳中。传统社会信息的流动往往是自上而下的,网络化时代新媒体为信息自下而上的流动提供了可能,这样就使得政治参与者的范围得到扩大。

二、网络可以促进社会认同

在现实生活中人们总希望能交到“志同道合”的朋友,但是由于受到物理空间的限制,人们只能与周围的朋友打交道。而网络化时代的缺场交往则突破了物理空间的限制。人们可以在QQ群里找到与自己脾性相投的人,可以在微博里对喜欢的人添加关注等。因为网络的匿名性,人们可以不再是现实生活中的角色,而是某个群里“文艺青年”或者“意见领袖”,可以针对某一事件同仇敌忾,也可以一起针对某一热点发表言论,在网络社会中人们可以找到具有相同爱好和相同品性的人,进而跨越距离的阻碍形成新的社会认同。而网络上形成的社会认同又会促进现实生活中的社会认同,网络社会和现实社会最大的不同点在于隐匿了自己的身份信息,但是网络社会中的成员依然是现实社会中的个体,所以在网络社会中形成的社会认同依然可以弱化现实社会中人们之间的社会疏远。

三、网络可以促进社会正义

网络可以促进社会正义首先体现在网络反腐上。近年来网络发挥着越来越重要的反腐功能,一名官员可能因为一块手表而落马,也可能因为一张艳照而翻船。有的官员表面上满口仁义道德,实际上却行偷鸡摸狗之道,这样的官员在传统的大众媒体下人们对他们的谴责或许不能奏效,但是在新媒体技术的帮助下,人们能快、准、狠地指出其违法犯纪之事,并公之于网络,通过网络的快速传递,使得更多的人对其声讨,甚至影响到决策者的决定,基层民众的社会权力得以彰显。其次,网络可以监督公权力的行为,促进社会正义。说到这点就不得不提“唐慧案”,2006年唐慧年仅11岁的女儿被骗奸并被胁迫卖淫。唐慧从此奔波各处上访,其中屡遭不公正对待,还一度被处以“劳动教养”。这期间,网友一直对相关部门的所作所为进行声讨,也一直支持着唐慧的上访,还为唐慧开通了微博,值得庆幸的是2013年7月唐慧案二审获得胜诉。

四、网络可以起到社会安全阀的功能

社会安全阀理论是由社会冲突学派代表人物科塞提出的,他认为冲突具有正功能故提出安全阀用以证明,并指出安全阀起着发泄情绪的作用,而释放敌意则可避免对立双方的利益遭受损害。每个社会都会存在很多负面的事情如腐败问题、道德问题等,每个人多多少少会受到不公正对待,人们不可避免会产生一些消极情绪或敌对情绪,比如仇官、仇富、仇权威,这些消极的情绪和敌对的情绪必须要被释放出来才不会对个人乃至社会造成不良的影响。

当然,按照马克思的辩证唯物主义来看任何事物都是一分为二的,每种事物都有其正反两面,网络也并不总是以正功能示人,它也有其负功能。

首先,网络会使人们从深度阅读与解析事件变成浅度浏览与简析事件。网络的信息量大且传递速度快,我们每天打开网页或登录微博都会被各种各样的新闻热点“狂轰滥炸”,被不断更新的各种头版头条闪花了眼睛。从今年五月到七月,一件又一件的网络热点牵动着每一位网友的心,先是5月25日海南校长强奸幼女案让无数网友愤慨,然后是5月31日中储粮大火让无数网友疑惑、痛心,再是6月3日的中石油大火和7月1日的中储棉大火更让无数网友痛心疾首。迅速变化的热点虽然能让人们在短时间内获取更多的信息,但是也让人们从以往的深度阅读与解析事件慢慢地走向浅度浏览与简析事件。

其次,网络容易成为谣言的温床。网络上发生的社会交往与传统的人们面对面的交往方式不同,它是一种隐匿了身体存在的缺场交往,人们之间的交往可以跨越物理空间的边界,可以超越社会空间的限制。换句话说,只要人们愿意便可以坐在家中足不出户地与天南地北的人谈天说地,可以与各色各样地人畅谈政治,也可以对发生在千里之外的事件发表自己的评论或只是发泄自己的郁闷和牢骚。在网络中人们可以隐匿姓名、隐匿性别、隐匿身份,而这种匿名性虽然可以造就网络言论自由的优势,但是也会让一些人肆意妄为,网络暴力、造谣诽谤、人肉搜索等已司空见惯,特别是因为网络传播速度快,谣言可在短时间内进入众多的受众脑海之中。2013年6月26日一名女子滑某在网络上说自己去医院产检时被人迷倒,醒来之后发现婴儿已被人取走。这条消息在短时间内被转发数次,人民网微博与央视新闻的微博也转发了这条消息,一时之间人心惶惶,对医院的各种谩骂声不绝于耳,此案被警方立案调查。后经调查,整件“迷妇取婴”都是滑某自编自导的闹剧。2013年社科院发布的《新媒体蓝皮书:中国新媒体发展报告》里称:微博事件中出现谣言的比例超过三分之一,可见谣言在网络中“存活”的概率确实比较高,这与网络的隐匿性、信息传播速度快不无关系。

综上所述,网络于社会、个人而言发挥着重要的正功能,但同时也存在负功能。如何最大限度地发挥网络的正功能、抑制网络的负功能是我们要思考的重要问题。网络的参与主体有政府、社会及个人,这三者在网络社会中扮演着怎样的角色?三者要如何做才能对网络扬其正功能、抑其负功能?

政府在网络社会管理中扮演的是主导者的角色,政府如何管理网络社会才会使其不至于“噤若寒蝉”,又不至于谣言四起,这是我们要思考的问题。网络民意可以说是社情民意的集中体现,政府对待网络民意不能视而不见、听而不闻,否则就等于毁掉正面引导舆论的平台。前文所说网络容易成为谣言的温床,同时会出现很多负面的评论和信息,政府对于谣言应疏而不是堵,应该明白“防民之口甚于防川”。对于谣言,政府应该做的是及时澄清事实,使民众了解事实的真相,这样谣言就会不攻自破。笔者认为政府要创新社会管理方式,还要注重的是转变政府职能,要将自己定位为“服务者”而不是“管理者”。

社会在网络社会管理中扮演的是调节者的角色,它上承政府下接群众,是群众和政府之间的桥梁,对上可以监督政府,对下可以扶助民众。网络社会管理中社会必须发挥其自组织的能力,而社会组织就是这种自组织的载体。社会组织中的新闻传媒在舆论导向、锄强扶弱、监督政府上发挥着重要的作用,它可以鞭笞腐败和邪恶,捍卫真理和正义。新闻传媒这种社会组织既然有如此重要的作用,就更应该加强行业自律,加强社会责任的建设。正如现在大多数的媒体都支持曾成杰在行死刑之前应该有见子女一面的权利,这是对人道主义的维护,也是对一个人最后尊严的维护。

个人在网络社会管理中扮演的是参与者的角色。笔者认为网友在针对某事发表评论时不在量多,而在质精,就像“岭南十拍”一样,能对社会建设真正地起到推进作用。当然,不是每个人在发表言论时都本着济世为民的想法,或许只是发泄情绪;或许只是无聊之举;或许只是人云亦云。每个人都有言论自由权,但我们认为作为一位有责任的网民,所发表的言论要尽可能理性而为。之所以说明这一点是因为一般说来,很少有政治家真正地将因特网看成可以依靠的力量,他们认为因特网只不过是由几百万人聚在一起像大班级的高中学生一样滔滔不绝发表言论的电子大厅,但是对统治者的政治结构没有实质的影响[2]。所以网友们在发泄情绪的同时,也要顾着自己的言论能否对所评之事产生良好的影响,笔者认为只有网友们齐心协力,才能使基层民众的社会力量得到更大程度的彰显,才能使政治家对公众参与政治产生信任。

综上所述,在网络化时代,要更好地发挥网络的正功能,抑制网络的负功能,创新社会管理,政府、社会和个人都要做出努力。政府要加强自身的建设,让更多的民众更好地相信自己;社会要加强社会责任感的建设,以更好地对上监督政府,对下扶助民众;个人要更加理性地参与网络事件和时事热点的评论,为社会建设添砖加瓦,为基层民众的社会力量注入更多的活力。

参考文献:

[1]刘少杰.网络化时代的社会结构变迁[J].学术月刊,2012,(10).

网络社会行政管理运行 第12篇

在国际上, 我国属于计算机所用的的软硬件都需要进口, 特别是核心设备, 像操作系统, 交换机等, 国内缺少自主研究的核心技术, 所以很容易出现计算机网络安全隐患。我国也是安全防护等级最低的国家之一, 所以我国计算机网络的基础设施安全问题非常严峻。我国甚至也出现了很多网络安全事件。即使有网络等媒体的报道, 仍没有受到重视。使用计算机的人缺少安全意识。

因为很多人不够重视自身的网络安全, 只是一味关注使用计算机网络的工作, 娱乐和学习, 将一些密码和口令告知他人, 缺乏安全意识, 以为计算机上有使用防火墙和杀毒软件就行, 导致黑客轻而易举地将文件盗走, 破坏计算机网络系统安全。计算机网络安全隐患层出不穷, 就是因为很多使用者都是这种意识。

二、影响计算机网络安全的因素

2.1网络操作系统的设计与漏洞问题

目前我国流行的很多操作系统本身所存在网络安全漏洞, 黑客非常快速地利用这些操作系统本身所存在的安全漏洞侵入系统。而计算机网络的安全管理没有认证, 设计的网络系统不合理, 不规范以及缺乏安全性, 因而非常容易就被他人滥用, 因而造成网络安全的隐患。对于网络系统自身而言, 并没有规范管理网络系统, 一直处在一个无人组织的状态, 任何一位用户都可以自由上网, 并不会受到任何的限制, 使很多企业内部资料信息和个人的加密信息泄露, 导致企业或个人都受到不同程度的伤害。还有因为外界因素的影响, 如黑客对计算机系统的攻击。

而黑客攻击主要针对尚未修复网络系统漏洞的计算机, 通过从系统漏洞攻击网络安全系统, 没有及时跟上的安全性防范上的技术发展, 使黑客有机可乘。

2.2对于网络系统的安全性缺少有效的手段

网络安全评估系统的安全性不高。整个网络的安全防护性能缺少使用硬件设备作出准确, 科学, 安全的分析评估, 容易出现网络安全问题。

无法保障正在进行的安全策略经济上的可行, 技术上的实现和组织上的执行。对电脑配置进行安全安装时, 因为选择的配置不适当英气计算机网络出现系统漏洞, 或者计算机用户在使用计算机工程中缺乏网络安全意识, 在计算机的网络系统出现安全漏洞时未及时修补等等, 导致黑客入侵计算机网络系统, 盗取用户的数据信息。

2.3黑客攻击网络系统的手段不断更新

目前黑客的攻击手段已经超过了计算机本身病毒的种类, 他们的攻击源相对集中, 入侵手段和方法都比较灵活, 先进, 而且许多攻击都是致命的。病毒可以进入黑客无法到达的企业私有的网络当中, 为黑客安装后门或盗取机密信息, 他们的攻击方法次数越来越多, 进行混合攻击, 攻击效果更加显著。黑客一直可以用安全, 先进的工具, 意想不到的手段进行攻击, 我国也缺少有效的预防措施, 因而加大了网络安全问题的出现。

2.4计算机本身的病毒

本身的病毒攻击是危害计算机网络安全的主要因素之一, 将会导致计算机系统瘫痪, 数据和程序严重破坏甚至被盗取, 致使计算机网络的效率降低, 很多功能不敢使用, 以及无法使用。另外, 计算机病毒的潜伏性和隐蔽性很强。如果计算机遭受病毒轻微攻击, 计算机整个系统都会受到影响, 若受到严重攻击, 则会使系统崩溃, 导致计算机的中药数据丢失。

各种各样的计算机病毒活跃地存在于计算机网络的任何角落, 已经给我们的工作, 生活造成过扬中威胁。而且计算机病毒式一种很容易在不同计算机之间传播的病毒, 一旦进入计算机内, 会复制计算机内一部分资源文件, 或会造成计算机内一部分的重要数据丢失, 造成严重的安全问题。

三、保证计算机网络的的防范措施

3.1网络设计和操作系统

计算机使用者必须使用正版软件, 对于系统出现的漏洞, 这样就可以及时对系统漏洞打补丁, 更需要优化系统配置稻作及时弥补最新的安全漏洞, 消除安全隐患。在计算机网络中, 应该建立起统一的身份认证, 为各种应用系统提供使用, 实现统一认证, 授权以及管理。操作员和网络管理员根据本人的权限, 输入不同的口令, 对应用程序必须进行合法操作, 这样一来, 其他非法操作者就无法操作计算机, 只有计算机用户自己根据计算机网络口令才能使用计算机, 保证计算机个人信息的安全性, 防止用户越权访问数据和使用网络资源。

3.2评估安全性

必须做到准确, 及时地进行安全性评估。建立完善健全计算机网络安全管理制度并严格执行操作规程, 加强计算机网络各级使用人员的网络管理教育。这样以便于网络管理人员对整个网络的安全防护性能进行检查, 查找其中是否有被黑客可以利用的漏洞, 对系统安全性状况进行分析与评估, 并对所发现的问题及时提出建议, 从而增强网络安全系统性的能的提高。

为了能够更好地保证计算机网络系统中的数据安全性能, 就必须对数据增设一个密码, 尤其是一些重要的私人信息, 最好通过密码技术来对这些私密信息进行全方位的安全管理, 做到有效地降低信息被泄露的概率。主要密码增设技术包括:链路之间的加密, 节点之间的加密和端对端的加密等等。

3.3黑客的防范

对于计算机的真正黑客, 需要做到有效、及时的防范。网络外部的入侵, 我们可以安装防火墙解决。在进行网络通讯时执行一种访问控制规则, 防火墙允许同意访问的数据以及人进入自己的内部网络, 也同时限制和拒绝了不允许的数据和用户, 防止黑客访问自己的网络并阻止他们移动、更改甚至删除网络上的重要信息。阻止黑客对网络内部的入侵, 我们可以在各个子网编一个具有一定功能的监听程序, 让网络管理人员可以提供依据分析自己网络运作的状态。计算机内部的入侵检测技术室一种网络安全防范技术, 有一定的预测性, 对黑客的侵袭有一种预知。该技术对计算机的应用程序系统和操作系统进行检测时, 会分析是否存在一些不法行为。一旦有不法行为发生时, 它就会及时切断线路, 并对其进行举报。该技术对计算机的出事数据可以进行有效地保护, 并可以保证计算机本身能正常运行。

而平常比较使用的入侵检测技术则是误用检测和异常检测。误用检测是靠知识为基础, 在检测过程中需要加载模块。该技术在非法的入侵对象时, 可以初步是计算机网络的非法行为。

而异常检测主要对没有按照标准进行使用的网络信息和非法操作行为进行检测, 该技术所需时间长, 可检测的速度快, 效率也很高。

3.4网络本身病毒的防范

在计算机网络的环境下, 病毒传播速度极快, 仅靠单机防病毒的产品很难彻底清除网络病毒, 必须得拥有一款适合于局限网的全方位防病毒新产品。目前, 防范计算机网络病毒的措施有很多。如:养成良好使用计算机的习惯, 使用防病毒芯片, 在文件和网络目录上设置访问权限, 或对文件做到及时, 定期的额扫描和检测。

四、总结

随着计算机网络技术的不断发展, 计算机网络安全是综合性话题, 而计算机网络的安全管理与有效运行, 关乎管理, 使用, 技术等方面。更多的领域都开始对计算机网络技术产生依赖, 因此产生不同领域的利益竞争。为了更好地完成计算机的安全管理工作, 防止病毒侵袭的同时, 应该切实确保计算机的有效运行。建立网络安全体系, 需要国家法规、政策的支持研究以及开发, 建立一个安全的计算机网络系统, 应该重视对计算机网络安全的硬件产品开发及软件研制, 从而更好地保障广大用户的根本利益, 实现计算机最根本的安全管理与有效运行。

摘要:当今社会, 计算机给我们带来了巨大的方便, 而现实中存在着显而易见的网络安全隐患。计算机网络无论在生活还是生产领域, 都被广泛运用。, 使得人们的工作效率大大提高, 学到了丰富的知识。现在, 计算机网络技术和人们的生活密不可分, 但在安全管理与有效运行上出现很多问题, 为了保障网络的安全管理与运行, 针对未来越来越多的新病毒, 不能在大规模攻击爆发的初期就有效地阻止攻击的进行。

关键词:浅析,计算机网络,管理,防范

参考文献

[1]段盛.企业计算机网络信息管理系统可靠性探讨[J].湖南农业大学学报:自然科学版, 2000 (26) :134-136.

[2]罗宏俭.计算机网络信息技术在公路建设项目管理中的应用[J].交通科技, 2009. (1) :120-125.

网络社会行政管理运行

网络社会行政管理运行(精选12篇)网络社会行政管理运行 第1篇随着web2.0时代的到来, 各社交网络占据了网络媒体的主流位置, 越来越多的...
点击下载文档文档内容为doc格式

声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。

确认删除?
回到顶部