绪论:写作既是个人情感的抒发,也是对学术真理的探索,欢迎阅读由发表云整理的11篇语文逻辑关系范文,希望它们能为您的写作提供参考和启发。
现今,随着计算机的普及,计算机病毒也是无处不在,黑客的猖獗,都防不胜防。本文将对计算机信息网络安全存在的问题进行深入剖析,并提出相应的安全防范措施。
学生学习,要有正确的学习动力和浓厚的学习兴趣,这样学习有主动性和积极性,只有产生了兴趣,才会有动机,才能结出丰硕的成果,因此计算机网络课程具有灵活性、实践性、综合设计性较强的课程,在教学中进行教学设计,注重激发学生创新思维,以培养学生的创新能力。
下面我们来谈谈计算机网络应注意哪些不安全的因素。对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素也是对计算机信息网络安全威胁最大的因素。
一、谈谈计算机网络的脆弱性
互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。在使用互联网时应注意以下几项不可靠的安全性。
1.网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。
2.网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。
3.网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,和获取各类信息。
二、注意在操作系统中存在的安全问题
操作系统是一个支撑软件,是计算机程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不可靠安全性,是计算机系统开发设计的不周而留下的破绽,都给网络安全留下隐患。
1.操作系统结构体系的缺陷。操作系统本身有内存管理、CPU?管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。
2.操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。像这些远程调用、文件传输,如果生产厂家或个人在上面安装间谍程序,那么用户的整个传输过程、使用过程都会被别人监视到,所有的这些传输文件、加载的程序、安装的程序、执行文件,都可能给操作系统带来安全的隐患。所以,建议尽量少使用一些来历不明,或者无法证明它的安全性的软件。
3.操作系统有守护进程的防护功能,它是系统的一些进程,总是在等待某些事件的出现。所谓的守护进程,就是监控病毒的监控软件,当有病毒出现就会被捕捉到。但是有些进程是一些病毒,碰到特定的情况它就会把用户的硬盘格式化,这些进程就是很危险的守护进程,平时它可能不起作用,可是在某些条件下发生后,它才发生作用。如果操作系统守护进程被人为地破坏掉就会出现这种不良的安全隐患。
4.在课堂上,学生与教师相互交流时,操作系统提供远程调用功能,所谓远程调用就是一台计算机可以调用远程一个大型服务器里面的一些程序,可以提交程序给远程的服务器执行,远程调用要经过很多的环节,中间的通讯环节可能会出现被人监控等安全问题。尽管操作系统的漏洞可以通过版本的不断升级来克服,但是系统的某一个安全漏洞就会使得系统的所有安全控制毫无价值。当发现问题到升级这段时间,一个小小的漏洞就足以使你的整个网络瘫痪掉。
三、谈谈教学中的寓教于乐
计算机教学本来就是一个上机实践的活动过程,所以培养学生的兴趣只是一个起点,如何保持学生的兴趣,是个漫长过程。计算机教师如何影响学生,帮助学生分析其优势和存在的问题,帮助他们循序渐进,逐步走向成功,并让这种成功的感觉一直激励他们,期间有着许多环节。因此教师应该充分发挥自身的作用,在处理课堂教学时,针对教材的特点,精心设计自己的教学过程,充分考虑每个教学环节,把知识性和趣味性融为一体,从而有效地调动学生学习的积极性。在组织每一课堂教学时,可设计来调节课堂气氛,这种设置的时机没有一定的模式,教师可视具体情况灵活确定。
中图分类号:I0 文献标识码:A 文章编号:1003—0751(2013)01—0167—05
现在我们已进入图像文化的时代。如果说文字时代标志着人类由野蛮时代进入到了文明时代,那么图像时代的来临,究竟对人意味着什么,目前还是一个谜题。也许它只是一种传媒的技术调整所带来的社会反应,但也可能属于大变革形势下的一个征兆。不管这种变化的历史意义如何,它已经对今天的文学现实提出了挑战。对于这样一种新的文化所带来的问题,亟须进行理论上的研讨。
一、图像话语与图像话语的“语法”
图像话语以图像作为表达意思、体现意义的中心,这容易造成一种误解,以为图像话语只是单纯凭借图像进行言说。与图像文化相对应的是我们已经习见的文字文化,文字表达中其实也并不排斥用图像、图表等作为表达的辅助手段,有时视图比文字表达更清晰简明,如化学元素周期表、乘法口诀表等。
美国芝加哥大学教授米歇尔说:“无论图像转向是什么,我们都应该明白,它不是向幼稚的摹仿论、表征的复制或对应理论的回归,也不是一种关于图像‘在场’的玄学的死灰复燃;它更应该是对图像的一种后语言学的、后符号学的再发现,把图像当作视觉性(visuality)、机器(apparatus)、体制、话语、身体和喻形性(figurality)之间的一种复杂的相互作用。我的认识是,观看行为(specta-torship)(观看、注视、浏览,以及观察、监视与视觉的实践)可能与阅读的诸种形式(解密、解码、阐释等)是同等深奥的问题,而基于文本性的模式恐怕难以充分阐释视觉经验或‘视觉识读能力’。”①米歇尔提出的图像文化的后语言学、后符号学的思考,可能是我们切入到图像文化问题的一个关键性的思路。假如说理解一种语言需要理解该语言的语法规则,理解文字文化的表达,也需要理解文字文化中的一些规定;那么,对于图像文化的一些问题也需要在图像表达的“语法”方面加以关注。
理解图像文化并不是一下子要从已有的文字文化中完全脱离,进入到一个另类话语的图像表达来进行思考。实际上,在文字表达的时代也有图像表达和图像文化,而在当今的图像文化中也并没有完全排斥文字表达的影响力。图像文化说到底只是要突破以前的文字文化的垄断权力。
法国社会学家布尔迪厄提出的一个著名的观点可以很好地说明图像文化的特征。他认为,在一次政治集会中,五十个恰到好处的游行者在电视上表达了五分钟,如果它被全球播映的话,其影响不亚于组织了一场五十万人的大游行。②布尔迪厄这一案例被广为引用,以表明图像时代文化传播的特点。直播的“全球播映”起到了四两拨千斤的作用,在突尼斯、埃及等国发生的政局巨变也都证实了这种状况的广泛有效性。但仅有图像的表达意义并不确切,譬如我们就可以看到有些宣传中是把它当成肇事来说的。所以,麦克卢汉在《理解媒介》中指出:“只有拼音字母表才是创造‘文明人’的技术手段,个体的分离性、时空的连续性和法典的一致性,是有文字的文明社会的首要标志。”③麦克卢汉作为一位在加拿大生活与工作的西方学者,并不懂得拼音文字不过是文字中的一种而不是全部,因此他只提到了拼音字母表。事实上,汉字文化圈使用的方块字的偏旁部首一类,也同样有类似字母表的作用。总的来说,麦克卢汉说到了文字基础上建立的人与人之间的个体的分离性(即独立人格)、时空的连续性(即建立一种坐标尺度的时空观而不仅是上面下面一类的具体方位的思维)以及法典的一致性(即法典要求普遍有效、前后一致、可以操作与检验)等特点,都需要在文字表达字斟句酌基础上的写作与阅读的训练中才可以较好地实施。所以,对于电影这种代表性的图像表达形式,由于电影制作人本身来自于具有阅读文化传统的地方,电影的叙事无疑也就受到了文字叙事的影响。当电影在欧洲等地放映时,制作人与观众都觉得已经表达清晰,可是同样的影片在对非洲部落的民众放映时,观众往往会觉得交代不清,这在很大程度上不是影片自身的问题,而是背景因素的阅读文化在起着决定性的作用。
在语言的表达中需要语法,“由甲到乙”和“由乙到甲”的词汇完全一致,可是由于出现次序的差异就有了不同的或者说是迥异的意思。这里词语的配搭就是语法的问题。在语言表达中,还可以有一些延伸的表达的特性,譬如口头语言的语速、语气就可以体现某种意思,而这些意思通过不同的口气说出来就可以显得各自不同;文字表达没有口语的这些具体言说的丰富性,但是文字表达中可以通过标点符号、通过分段等方式体现出某种强调、渲染等意思。图像表达也有相应的规律,其中一些可能和人的心理结构有着关联。麦克卢汉曾经说到一个悖反的现象:对于广告的接受者来说,“气愤的听众正是忠实的听众。因此,厌恶成了广告动态学的一条新的原理,正如它成了美学的新原理一样”④。让人讨厌的广告可能是印象深刻的广告,而印象深刻是广告最重要的评价指标。广告的特殊性在一定意义上是图像表达的特点造成的,因为要达到让人生厌的地步,仅靠文字是难以奏效的,人们不喜欢的文字可以不去读,可是面对不喜欢的图像,扫视一眼就可能产生负面心情。同样的,在视觉感受上可以有“一见钟情”,这是图像感受的效果,而对阅读则需要识字基础上、在平素阅读系统参照下的理解。
图像的“语法”可能更多的涉及到无意识的领域。在1929—1933年世界性的经济危机中,全球经济都受到了巨大冲击,失业和萧条使得消费受到重挫。可口可乐饮料在当时也销量锐减,公司濒临倒闭。公司在此绝境下做出了变革,但这种变革并未触及饮料本身。因为在可口可乐的营销中,一个重要的噱头就是原汁原味,即保持传统的口感。这种改变只是外包装的变化,把原先直立的瓶身改为花瓶状的曲线,把文字图案由一般的印刷体改为具有飘逸感的花体字,并且在外包装方面,以黑红白三色作为基调。这样一种强烈对比的色彩感刺激感官,容易唤起心理欲望。这种看来并不接触到实质的改变,却使可口可乐的销售量迅速得到提升,起到了扭亏为盈的奇特效果。如果从理性的角度分析,我们可以说消费者缺乏消费行为中的理性。可是人的消费其实并不都是理性的,所谓购物欲望涉及到心理中的多个层面,它与人内心中的无意识相关。在经济危机的大背景下,可口可乐作出外包装的改变,不是简单的改良或改进质量,而是引导消费者进行的一种在现实重压条件下的规避!其中对食物欲望的放大是针对了经济危机时的匮乏感,诱导人们通过进食来加以克服,而其瓶身设计的花瓶状造型则隐晦地表达出与女性的身体三围方面有着同构关系,在危机状态下,它相当于构建出了一个异性诱惑的神话。这一神话的动机是解决经济问题,而它产生作用的原理则是心理学问题。
二、图像话语的修辞
在文字表达中,可以通过词语的配搭、句式的调整,来达成表达中超越了单个语词意思的特殊效果,这就是修辞的特点。同样道理,在图像话语中也可以形成修辞的效果。美国学者斯塔夫里阿诺斯曾经指出,可口可乐有一个电视广告,画面是一群青年男女嬉戏的镜头,他们很快乐,在嬉戏画面的叙事中,他们人手一瓶可口可乐,在画面表达的热闹场景的末尾,这群青年人以畅饮可口可乐饮料作为结束。这一广告别无深意,最多不过就是灌输了可口可乐伴随着你的快乐生活的意思,从广告制作角度看很正常。可是,该广告在黑非洲播映时,就产生了一种特殊的文化涵义,即广告中的那群青年人都是白人,他们是幸福生活的创造者,同时也是幸福生活的享用者!黑非洲的人环顾自身生活,可以看到自己生活与画面中生活的巨大落差,于是产生失落感!广告制作者并未刻意表达的东西,在实际的广告接受效果中由于语境差异而被人感受到。这种情形推广起来,图像叙事就可以衍生出来一些修辞的效果。
在图像修辞中,图像的表达可以不像文字那样意思明白直接,但是也同样体现出一定的倾向。清朝时,首次面对西方传来的地图绘制的方法,它可以按照实际地理的比例关系来绘制出地形轮廓。按照欧洲采用较多的地图展现方式,在维度方面以赤道作为中线,经度方面则以英国的格林威治天文台所在地经度作为中线,在这样的世界地图上,中国地处偏东偏北的方向。但在这样的地图上,完全没有体现出华夏的“中央”地位。于是,大清的世界地图换了一种格式:不以格林威治经度作为地图中轴线,而是把大西洋剖为两半,地图的左边是欧洲,右边是美洲,这样展示则使处在东亚位置的大清位于靠近中间的位置!大清地图标注的大清版图全貌在描绘周边国家时,日本呈现在中国的东边,地理位置反映了实况,但日本国的地图面积却相当于大清国的1/10多,这一比例远远大于两国实际的面积比例。这实际上表达出这样的观念:中国是“泱泱大国”,日本也不是“蕞尔小国”,这体现了对于日本的一些敬畏,也是一种警告:华夏必须要提防对方的觊觎。在应该体现科学性、严谨性的地图的制作上,也体现了特定时期的文化意识!
这种地图方面的文化意识是图文相互渗透交融的。在清朝地图标注的国名中,欧洲国家大多是褒义的:英格兰、荷兰可以让人联想到花朵,意大利则有恭喜发财的意味,如果采用当今已不多见的“义大利”,则更显神奇,它把中国古代义利之辨的“鱼和熊掌”兼得。德意志,则在有德的同时还有孟子所倡导的劳其肌肤苦其心志的成分!其他如瑞士、瑞典,其中“瑞”有玉器和祥瑞的意思,如此一来这样的命名也充满赞羡。欧洲之外的国家仅有少数能够获此殊荣,如美利坚、新西兰等,单独拆开来看汉字也都具有褒义。可是另外一些国家的汉字译名则面貌迥异:如危地马拉,似乎是到了一个必须立即悬崖勒马的危险境地;厄瓜多尔,好像会对你厄运连连。在这些汉语的译名中,可以想见当时人对域外之邦是有区别性地看待的。如果撇开其中可能具有的崇洋意识和大国沙文主义意识,那么有区别的对待是比较合乎外交策略的。德里达曾说:“世界图像并非意指一幅关于世界的图像,而是指世界被把握为图像了,它标志着现代之本质。”⑤这里图像的问题不仅是一种对于图形的描绘,而是可以表达一些对于事物的基本态度和立场。
当今最具有影响力的文化研究学者费瑟斯通提出:“消费文化使用的是影像、记号和符号商品,它们所体现的是梦想、欲望与离奇幻想。它暗示的则是:在自恋式地让自我而非他人感到满足时,表现的无不是那种浪漫的纯真感情的实现。当代消费文化似乎就是要确定无疑地接受并得体地表现这样的行为,以扩大这样的语境与情境范围。”⑥这里提及的“影像、记号和符号”,都处于广义的图像文化的表达范围,它的暗示、影射恰如语言修辞中的隐喻,通过外在的表达指向一个内在的隐含的深处。在图像文化的表达中也同样可以体现一些修辞学意义的东西。譬如在前述的世界诸国的国名翻译方面,就有一种尊卑秩序,细品下来,其中隐含着的看待对方的心态其实昭然若揭。中国在很多译名上如干部、哲学、坦克等直接沿用日文的翻译,但是在俄罗斯的译名上,中国没有采用日文的“露西亚”,而是采用“俄罗斯”。因为从康熙时代,中俄双方就已经开始围绕着领土归属而展开了利益冲突,其中的利害关系已经成为中国历代统治者和知识分子的一个心结。“露西亚”偏于柔和、阴性的名字不适合中国人的内心感受,因此几乎完全中性化的“俄罗斯”才是中国人感到恰切的称谓。
这里词语的修辞性和地名、地理方位的结合,有了某些图像修辞的端倪。英国学者曾经谈及中世纪时期一种区别人犯的做法:“中世纪,脸上或身上的烙印显示出一个人所犯的罪。‘R’代表抢劫犯,‘B’代表亵污神祗者,‘S’代表奴隶,‘SL’代表煽动诽谤者,‘F’代表制造事端者——因扰乱教堂而获罪的人。”⑦上述字母是词汇的缩写,在此意义上属于语言文字范畴,但同时它们一旦被约定俗成,这些字母的原词如何就已经不被看重,字母本身的形式成了对应于某种诅咒和惩戒的记号,字母图形具有了很大的独立意义!
荷兰著名文化理论家和批评家米克·巴尔(Mieke Bal)在《视觉本质主义与视觉文化的对象》一文中提出:“看的行为根本上是‘不纯粹的’。首先,由于它是受感官控制的,因而是基于生物学的行为(但所有的行为都是人来实施的),看内在地是被构建的,是构建性的和阐释性的,是负载有情感的,是认知的和理智的。其次,这一不纯粹的性质也可能适用于其他基于感官的活动:听、读、品尝和嗅。”⑧这里把观看看成“内在的构建”,就是说观看不仅是人的视觉感官接受外界的视觉信息,同时也是人的头脑把相关信息加工为人们可以理解的东西的过程。在视觉行为中并不是所有的可见的信号都被人所察觉,有时出现视而不见的情形不是因为心有旁骛分神所致,而是视觉的感受把这些信号过滤为无意义的类型,因此大脑也就不为所动。这里视觉对于意义的把握,在视觉器官生理功能的基础上需要有头脑的积极参与,同时也有视觉把握中形成的一套超越大脑自觉意识的认知框架在发挥作用。
这种情形和文字的视觉浏览相近,人们面对一个字词,并不是看清楚了每一个笔画或每一个字母来理解其意义,虽然笔画或字母的顺序、增删是字词区别的根本点。人们更多地把该字词与前后的字词联系起来看待,作出对文字意义的理解。因此阅读中往往不是逐字地阅读,而是逐句地阅读,甚至在一些快速阅读中把句子也都淡化,而是注重大段文字的整体意思。这种对于大段文字的把握和图像感知中的路径有相通之处。人们看待图案并不总是关注具体的线条和色块,而可能只是通过对大轮廓的把握得出整体印象,然后根据对整体印象的判断来取舍是否进入到细节的观察或者观察的具体方向。图像的观看是和意义的思考联系起来的,在此角度上看,人们对图像的感受受到了文字阅读的影响。
三、消费文化语境下的图像话语
当今的图像文化所体现的主要问题在于,一方面它是新技术尤其是电子媒介技术的产物;另一方面从技术之外的角度来看,它是消费文化的衍生品,并且由于消费文化而在当代产生了重要的影响。这种图像文化在传达图像信息的同时,也在传达关于传达的信息。著名电影导演安德烈·巴赞说:“银幕形象——它的造型结构和在时间中的组合——具有更丰富的手段反映现实,内在地修饰现实,因为它是以更大的真实性为依据的。电影艺术家现在不仅是画家和戏剧作家的对手,而且还可以和小说家相提并论。”⑨电影以运动图像传达见长,这是人类在图像文化上的突破性成果。按照传统的艺术分类,图像艺术是典型的空间艺术,如果叙事的内容涉及到时间过程,时间因素也只是在画面中暗示出来。电影彻底打破了画面和时间的间距,电影的运动画面本身就在时间中展示,而电影画面的时间展示也理所当然地可以叙述时间过程中发生的事情。
电影出现之后,图像文化在遭受文字多年来的压制之后,重新成为一种可以左右公众意识的信息方式。但与文字文化不同,它重新编排了消息者和信息受众的文化秩序。在文字文化中,信息的高层者是圣贤、官府,它往往构成受众生活的导师角色;而图像文化中信息者则更多的是商业性质的公司,受众是作为潜在的消费者。葛妮思·琼斯(Gwyneth Jones)认为,“一个具有超级魅力的影星对我们这些难看的女孩来说是一种可敬畏的景象。一个会永存脑海的景象。在这些辉煌壮丽的音乐剧里,我们被带到一个幻想的世界,在那儿我们都是银幕女皇”⑩。这是美学意义上的移情作用,而它导向的是商业利益。
商家的这种促销行为也是对于文化秩序的一种重新构建,我们以风靡世界的芭比娃娃来看就很清楚。“玩具和游戏不是简单的娱乐开心的工具,它的关键作用是帮助儿童决定自身和周围事物的价值,玩具娃娃尤其诱导儿童仿照它们,按照玩具娃娃的形象来想象自我。”芭比娃娃虽然有一些幼儿园小孩的样子,但其身材比例却是成人的,是纤瘦的可以作为模特的体型。在随时都有热量过剩的食物组成情形下,它意味着需要节食。杜西尔告诉我们,芭比的身材比例相当于一位美国白人女性青年身高五尺六吋,约等于168厘米,体重110磅,三围分别是39—18—33吋。这种身材尤其是身高方面,在芭比娃娃的出生地美国,只是一个比较靓丽的“邻家女孩”,可是这种身材如果移位到了东亚,那就成为一种让人羡慕的指标,相当于电视节目主持人的标准!
图像文化不同于文字文化的一个重要方面是,文字文化已经培育了人们字斟句酌的阅读习惯,对于重要的文字表达,需要反复地、前后贯通地加以理解;而当今图像文化的表达往往是通过影视媒介来传达,它是一下子就通过人们的视觉感官,虽然理论上也可以反复观看,但是图像文化并没有培养人们这样的接受习惯,“一晃而过”成为图像文化表达中的基本情形,它可能成为我们理解事情的一个盲点。譬如我们经常看到阿以冲突的报道,并且知道以色列自“二战”结束重新复国后就与阿拉伯世界冲突不断。有多次是几个阿拉伯国家联合起来对抗以色列,并且在巴勒斯坦人与以色列冲突时,阿拉伯各国都是一致声援作为阿拉伯族群的巴勒斯坦人。于是我们可能产生一个印象,阿拉伯各国是巴勒斯坦人的可靠后盾,是流浪中的巴勒斯坦人的家园。但事实却完全相反,“他们不喜欢巴解组织——那是叙利亚的立场——但是在埃及,巴勒斯坦人每六个月就得重新申请居留权;在突尼斯,巴勒斯坦人即使有美国护照也不许入境”。即使已经定居在其他阿拉伯国家的巴勒斯坦人,在公民权益上,还不如定居在以色列的巴勒斯坦族裔的同胞多!我们之所以产生不确切的印象,部分地是由于宣传中的选择偏向,而更重要的原因其实就是因为图像文化对于事情背后的揭示难以体现力度,往往只是一种简化式的处理。在图像信息的接收过程中,信息接受者一般也没有像文字阅读那样去做比较深入的思考。
当我们言及消费文化对于图像表达的影响作用时,其间的深刻矛盾就显现出来。一方面消费文化背后有强大的商业利益集团的推动,巨额的经济投入造成各种传媒有大量的图像冲击人的视觉感官;但另一方面,这种图像文化的文化根基并不牢靠。“一切现在和过去与电脑有关的东西,都和文字有关系,而且还要继续维持与文字的关系。……文字是无处不在的,它总是在掌舵。”这类似于小孩子的“看图识字”活动,在这一活动中,图像俨然是主角,但图像表达通向的目标是文字!
图像文化凭借着消费文化所带来的商业逐利的力量对于当今的文化秩序带来了冲击性的效果。一方面这种冲击的力度的确很大,一位小说作家作品的发表,一定程度上已经不是看其作为印刷品呈现出来,而是要走向影视的屏幕,这是图像文化在左右文坛的影响力。但在文化的深层次内涵方面,这种变化并不能触动文字文化的建构秩序。因为文字文化有很强的包容性,这种包容性与文字文化的形成过程有关。哈贝马斯就说:“如果康德和黑格尔没有给予他们思想所承继而来的语言以一种完全新颖的形式,他们就不可能很好地、适宜地表达出自己的思想。在哲学和人文学科中,命题的预设内容离不开它的表达的修辞形式。而且,即便在物理学中,理论也并没有摆脱隐喻这种修辞手段。要想使观察事物的新模式、新方法以及新的或然性变得似乎有道理,隐喻这一修辞手段尤为必要。”这里的“隐喻”与图像思维中空间秩序的想象是贯通的,因此,也可以说文字文化的思想建设早就包含了图像思维的东西。前述引文中“文字是无处不在的,它总是在掌舵”,这里的掌舵也就包括对于图像的驾驭。
1 引言
计算机和互联网的出现给我们的生活和工作带来了革命性的变革,从政治、军事、宗教、商业、金融到个人生活都与其有着紧密的联系。它以其高速、共享、开放以及互联等种种特性,给我们提供了快速、便捷的信息交流平台、生产控制平台和海量的资源共享平台。总之,它给我们生活和工作带来的便捷前所未有。但是,无论什么事物的存在总会具有两面性,计算机与互联网在带给我们了无比巨大便利的同时,也带来了许多信息安全方面的隐患。
虽然计算机互联网具有互连、开放等特性,给我们带来了很大的便利,但由于其安全机制尚不健全、人们的网络安全意识不强,也使得这些优点成为了我们信息网络安全的巨大隐患。恶意软件、系统漏洞尤其是黑客攻击都使我们信息网络安全面临着巨大的威胁。所以,必须要有足够安全的防范措施,才能让计算机与互联网可以被我们完全掌控、运用,否则它会带给我们更为严重的利益损害,从个人的基本数据信息、企业的财务资金信息到国家的国防安全信息都可能会被篡改、盗用、破坏,而且目前互联网攻击方式越来越多、越来越复杂,这意味着我们的信息网络安全将面临着更大的威胁。
2 信息网络安全的定义
狭义上来说,信息网络安全主要是在网络中,信息的应用和传输必须要保证完整性与私密性。后来许多专业人士与学者依据信息安全的发展和运用状态,将信息安全总结为四个技术要点。1)机密性:所谓的机密性就是指的信息在传输和使用的过程当中,不被没有经过合法授权的人浏览与使用。2)真实性:真实性指的是信息与信息系统自身不被恶意、不合法的伪造与篡改。3)可用性:可用性是指信息的存在具有实际的使用价值,且能够被合法的授权者所浏览、使用。4)可控性:可控性说的是信息与信息系统自身能够被使用者操作、监控,不出现任何异常拒绝指令的现象。
如今,由于社会发展与个人的需要,互联网的覆盖范围仍在继续、并将持续扩大,如果不对信息网络安全问题加大重视,一旦有较大的问题出现,小则会引起个人利益受损,大则会导致社会次序混乱,相信这种结果是谁都不希望发生的。
3 当前信息网络安全所面临的主要威胁
3.1 黑客的恶意攻击
如今,计算机和互联网已经被大范围地投入到了我们的生活当中,社会当中的部分人也拥有了较强的计算机网络操作、控制能力。他们有的出于兴趣爱好、有的出于金钱指使,对其他网络系统发起恶意的攻击、破坏,以满足自身的各种“成就感”。在这些攻击行为当中,一部分是主动的进行系统破坏或是更改、删除重要的信息,另一部分是被动的进行监听,窃取他人网络交流信息,导致信息外泄。
3.2 各种病毒、木马
如今,各种病毒、木马在互联网上泛滥,同时一些间谍软件、流氓软件也入侵到许多企业或个人计算机内。这些信息网络安全威胁的存在,主要是由于操作人员对计算机和互联网的不良操作,比如未安装杀毒软件、没有及时更新病毒库和系统补丁,还有就是接入一些安全状况不明的的网站,下载、安装一些有“后门”的不良应用软件等。通常这些问题会降低计算机和网络的运行速度,造成计算机及网络的瘫痪。
3.3 系统漏洞
我国绝大多数个人或企业,使用的都是微软所开发的Windows操作系统。由于一个计算机操作系统过于庞大、复杂,所以它不可能一次性地发现并解决所有存在的各种漏洞和安全问题,这需要在我们的使用当中不断被完善。但是,据一些消息称,微软公司对于漏洞信息披露的反应时间为1~2周。但是在这段时间内,这些长久存在或是刚被披露的漏洞很可能被一些居心不良的人所利用,造成对计算机信息网络安全的威胁。另外,对于开源的Linux系统而言,由于其自身的种种特性使得它具有高于一般系统的安全性,但它的漏洞修补也更加困难。
3.4 网络硬件系统不牢固
当然,网络硬件系统不牢固是一个普遍性的问题。当日本被投下原子弹之后,全世界都见证了其杀伤力,美国政府本着建立一种能够抵御核弹攻击的信息交流系统而开发了如今我们所使用的互联网。虽然较之前的信息交流系统相比,互联网的硬件系统已经具有了较高的稳定性和安全性。但其仍然存在的脆弱性也不可忽视,比如雷电所引发的硬件故障,各种传输过程当中受其他因素影响所出现的信息失真等。
4 信息网络安全防范对策
4.1 防火墙技术
“防火墙”非常形象地说明了其在网络安全方面的应用。它能在互联网和内部网之间建立安全网关,以此来达到屏蔽非法用户侵入的目的。它的具体作用是对网络间的数据信息传输实施控制与监管,并将通信量、数据来源等所有相关信息进行记录,从而保证信息网络安全。目前,防火墙可以分为三类。
第一,硬件防火墙。目前市面上大多数的硬件防火墙都是基于专用的硬件平台,说得直白一点,它们的组成基本上都基于普通计算机构架,与我们平常所见到的计算机没有多少差异。但与普通计算机不同的是,它运行的都是一些经过简化或裁减处理的常用旧版操作系统,比如FreeBSD与inuxUnix等,所以它自身也还存在着来自操作系统的一些不可避免的安全影响。
第二,软件防火墙。软件防火墙的本质其实就是普通的软件产品,与我们平常所使用到的软件并无二异,需要经过在操作系统中安装完成过后才能起到作用,也就是说它必须获得计算机操作系统的支持。它的作用与硬件防火墙相同,都是为了保证信息网络安全,但前者一般运用于不同的网络之间,后者运用于单独的计算机系统。
第三,芯片级防火墙。ASIC(Application Specific IntegratedCircuit)芯片是一种可以为专门目的设计而成的集成电路,它具有体积小、性能高、保密性强等特点。也就是说,基于ASIC的芯片级防火墙不仅具有较高的运作能力,其自身的安全漏洞也相对较少。
4.2 数据加密技术
这种技术是通过密匙和加密算法,将原本可读的重要敏感信息转换成并无实际意义的密文,而这种密文只有被指定的合法信息使用者才可以恢复原先的真实数据信息。常用的加密方式有线路加密和端对端加密两种。有线路加密的重心作用发挥在线路上,而对于信源与信宿不考虑。端对端加密是指从发送者端发出的信息通过专业加密软件,把明文(原文)加密成密文,随后,进入TCP/IP数据包封装透过互联网。当这些经过加密的信息到达目的终端,由合法收件人使用对应的密匙进行解密,把密文恢复成可读的语言信息。
4.3 网络入侵检测技术
这种信息网络安全防范技术可以通过硬件或是软件对互联网中的数据、信息进行分析,
再与已知的网络入侵特征进行对比,要是发现有疑似违反安全策略的行为或者是有被攻击的迹象,就会瞬间切断网络连接或者是通知防火墙系统调整访问控制策略。它的主要功能包括几方面:第一,识别网络黑客常用的入侵和攻击手段;第二,时时监测网络中存在的异常通信;第三,监察系统中存在的漏洞和后门;第四,完善和提高网络的安全管理质量。
可以看出,入侵检测系统就是防火墙、IDS系统、防病毒和漏洞扫描系统等技术的综合体,它涵盖了所有的优点和阻止功能,并能在计算机网络系统中实现对安全事件的深度检测和共同防御,也能在完全不影响网络性能的前提下对网络进行监控和检测,从而最大化地提高信息网络的安全性。
5 结束语
除了上述几种信息网络安全防范对策之外,目前还有网络安全扫描、访问认证控制技术等,可以帮助我们做好信息网络安全保障工作。另外一方面,操作者自身也还需要提高信息网络安全防范意识与自身的计算机能力水平,这样才能有效防止信息网络安全受到威胁与损害。
参考文献
[1] 王轶军.浅谈计算机信息网络安全问题的分析与对策[J].黑龙江科技信息,2011,(6):77-78.
[2] 马学强.计算机信息网络安全[J].计算机光盘软件与应用,2012,(5):33-34.
在电影业迅猛发展的今天,更多的影视公司喜欢将文学作品搬上荧屏,尝试文学作品与电影有机结合,以提升电影的艺术品味,吸引更多的文学爱好者以及影迷前来观赏。英美文学作品丰富的思想内容为电影发展提供了创作源泉,文学作品中的情节和人物通过电影更直观、更生动地展示给观众,使观众在视觉感官上亲身体验曲折的故事情节,感受文学作品的艺术魅力;电影与文学作品的有机结合,更有利于彼此长期和谐发展。电影不仅能够在视觉和听觉上满足观众审美需求,还能够提升文学作品的影响力,弥补文学作品表现力不足等问题。虽然许多著名的小说故事情节曲折动人,但是,读者只能靠自身想象力来体会,人物心理变化以及所处环境的紧迫感,很难通过文字形象的表现出来。文学作品中的这一不足,电影却能给与很好地弥补,经典的英美文学作品,通过电影直观的、生动地表现出来,更加提升了文学作品的艺术感染力,促进了文学作品的进一步推广。
经过一百多年的发展,电影与文学作品,互相促进,文学是电影创作的源泉,文学作品为电影编剧、创作、改编提供素材,许多英美电影都由经典文学作品改编而成,如《母女情深》《沉默的羔羊》《肖申克的救赎》《法国中尉的女人》《杀死一只知更鸟》等,改编后的剧本是否忠实原著的创作动机,电影内容、情节、主题思想是否符合原著作者的写作意图,是衡量电影是否成功的一个重要标准,改编自同名小说的美国电影《杀死一只知更鸟》,就是根据原著的创作动机和写作意图进行改编的,电影就是借助大量的人物对白,将不同人物的形象刻画得入木三分。如汤姆的善良与无辜,芬奇的正义、梅亚拉与她父亲的邪恶等等,通过形象的人物塑造,人物性格被刻画得淋漓尽致。电影采用倒叙的方式,以律师芬奇女儿的回忆将故事向读者娓娓道来,其叙事技巧基本没有背离小说的模式,随着这种叙事方式,观众仿佛被带入了回忆画面中……文学是英文电影创作的基础,而电影的成功又进一步促进了文学作品的广泛传播,电影《杀死一只知更鸟》在播出之时就获得了广泛赞誉,赢得了国际性的大奖。电影的成功虽然离不开这部小说在文学上的造诣,同时,电影的诞生又进一步深化了小说的主题思想,促进这部小说更加立体,这是对文学的二度创作,这部电影通过美国白人的辩护词,将根深蒂固的种族歧视更加突出的表达出来。通过《杀死一只知更鸟》,使我们更加深刻的认识到英美电影和英美文学互相促进、相辅相成的密切关系,同时,也了解到二者相互依存所创造的艺术价值。
二、 电影对文学发展具有深化、推广作用
电影能够深化文学作品的主题,更加直观地、形象地展示主题的故事情节,电影常采用特写、快速场景变化、蒙太奇等技巧来侵入文学的领域,加深观众对小说主题的理解。如电影《杀死一只知更鸟》拍摄时采用孩子的视角,向观众回忆起整个故事时,画外音采用成年斯考特的声音,孩子的视野是有限的,该电影借助孩子的视野,为观众展示了孩子父亲在白人社区里面的正义勇敢、秉公执法,使观众站在孩子们立场感受孩子父亲的英雄事迹,感受人们对审判的反应,而审判前后所发生的种种事情,观众看不到,观众通过孩子的视野,只看到了白人精英的高尚形象,作者创作这部小说的主题,也通过孩子的视野凸显出来。小说中几年间发生的故事,通过电影的改编,情节处理,变成了审判前后几天发生的事情。这样处理,这种拍摄形式,可以使观众的目光都集中在审判场上芬奇的慷慨陈词,即彰显了“南方白人精英”[1]芬奇的正气,又在潜移默化中凸显了小说的主题。电影《杀死一只知更鸟》夸张地将两个负面人物梅亚拉・尤厄尔和她的父亲塑造成美国南方的偏执狂,通过漫画夸张的表现手法,使他们的形象一点都不像正常人。通过夸张的表现手法,也从侧面深化了小说的主题,表达了这对偏执狂父女的偏执行为,导致汤姆被歧视以及他最后的死。审判结束时,律师芬奇走出法庭,电影导演将镜头对准了一个个黑人,这些黑人都在默默向芬奇表示敬意,这个无声敬意的镜头,更加凸显了芬奇的英雄形象,深化了小说的主题。
英美电影不仅可以深化文学作品主题,还能够促进文学作品的推广。由于文化背景不同,表达方式不同,许多人对英美文学作品缺乏了解,觉得英美文学作品生涩难懂。对英美文学作品兴趣不大,不愿意去深入了解英美文学作品。电影可以将文学作品的故事情节、人物形象更立体、生动、直观的展示出来,借助电影,可以快速的增强文学作品的影响力,提升观众对于英美文学作品的兴趣。随着电影《杀死一只知更鸟》的拍摄成功,小说《杀死一只知更鸟》也成为了热销图书,借助电影,小说影响力越来越大,不断传播开来。电影带动了文学产业的发展。电影上映时,被淡忘的老作家哈珀・李再次走进公众视野,并一跃成为被世界知名的作家,破例进入白宫接受荣誉勋章。电影上映获得好评如潮后,人们纷纷购买小说《杀死一只知更鸟》读本,小说《杀死一只知更鸟》又被掀起了一股评论的热潮,业内人士纷纷写影评、书评,使得这部作品变得炙手可热起来。这使我们感受到在推崇视觉艺术的今天,文学也离不开电影,文学作品改编成电影之后,更容易被大众所理解,认知,提高作品在大众心目中的地位,使得文学作品被更多受众所接受。借助于电影的手段和拍摄技巧,可以给读者带来更加新奇的感觉,在一定程度上影响读者阅读心理,提升文学作品的艺术魅力。
三、 英文电影与英美文学相互补充、互相促进
英文电影与英美文学毕竟是两种不同的艺术形式,虽然二者有着千丝万缕的联系,但是,我们不能够否认,二者在表现形式、语言表达方面依然存在很大的差异,第一,电影语言具有直观性,能够借助蒙太奇镜头传达信息,而文学具有抽象性,主要靠文字来传达信息,文字所表达的画面,读者只能够依靠自己的想象来感受,如果借助文学语言表达形象化的时空过渡则索然无味,而借助电影语言则会是另一番感受。而表现人物内心的文字如果放在银幕上就会缺乏感染力,使用文学语言进行表达更能够感动读者。电影《杀死一只知更鸟》就是采用电影语言,深化了作品主题,白人律师芬奇离开法庭时,有一个特写镜头,所有黑人默默起身向他致敬,这个无声敬意的镜头,更加凸显了芬奇的英雄形象,如果采用文学语言来表达,就没有这么突出,也很难让读者感受到芬奇高大的形象。小说中大量的人物心理描写,也很难通过电影直观的表现出来。小说《杀死一只知更鸟》中,这样描写斯考特当时那种心急的心情:“斯考特躺在地上,只觉得天旋地转,气急攻心,不知道身在何方。”[2]这么一句话,将斯考特急切的心情表达得淋漓尽致,但是影片中,我们只是通过当时斯考特、杰姆当时的表现感受斯考特当时的心情。小说《杀死一只知更鸟》中还有这么一段描述:“雨痕斑驳的木瓦低垂在阳台的木澎上,橡树遮住了阳光。残破的篱笆东倒西歪地守护着前院。”[3]这么一句话描写得比较抽象,木瓦低垂的样子,电影很难直接拍出来,但是,电影可以通过造型传达抽象的意境,借助造型,电影可以为观众展示了这样一种意境,白色的、低矮的房子、绿色的百叶窗、门廊与橡树……电影借助造型设计,使观众有种身临其境之感。相比较文学语言,电影语言可以为观众展示更多的东西,一些场面壮观的画面,声音、表情、动作等,文学语言很难表达,电影《杀死一只知更鸟》里,芬奇在法庭上慷慨激昂陈词,如果只是文学语言表达,读者很难切身感受其英雄形象,而在人物心理的描写上,文学作品的感染力则会更强。英美文学使得电影艺术更加丰富,英美电影为文学作品推广创造了条件,提升了文学作品的魅力和韵味。
结语
自1895年电影诞生以来,文学与电影之间就有着非常密切的关系。优秀的文学作品好比沃土,促使电影作品更好的成长,文学和电影之间在一定程度上有“一加一大于二”的效果,文学要想得到广泛的传播,与电影的结合是一个有效的途径,电影要想实现自身魅力,提高品味和质感,也要添加文学元素,很多英美文学作品拍成电影之后,都变成了经典影片,英美电影又推动着英美文学作品在世界范围内推广,电影的成功对文学作品的推广,发挥着举足轻重的作用,《杀死一只知更鸟》的成功,就是一个典型的案例,促进英美文学与英美电影相互补充、互相促进、共同发展。
网络时代的到来,不仅使网络成为社会生产、社会管理和社会服务的主要手段、广泛的运用在金融、教育、娱乐等社会活动中,并逐步成为日常生活中重要的沟通方式,也使得人们的生活方式和思维方式发生了变革。网络为人类创造了一个虚拟的空间和新的生存方式,使人类可以在信息化、数字化的世界中自由的交流信息,沟通世界。网络主要特征是信息的传递快捷、获取方便、其内容丰富、交往全球性,并因此为人们广泛运用。网络时代改变了社会各阶层群体的活动空间和生存生活方式,也改变了建立在生活和生存方式基础上的伦理道德观念.
网络在为人类生活提供信息资源共享、便捷的同时,也使当今现实的价值观念和道德观念受到了新挑战。因此,如何适应网络虚拟社会的需要,建立与之相适应的道德准则,就成为网络时代给我们提出的新课题。
网络伦理道德,是以现实社会道德规范为基础,是对社会道德规范的延伸与拓展,是人们在进行网络活动时要遵循必要的道德规范。它是针对网上行为的特殊性,针对网络虚拟空间生活自身的特点的基础上建立起来的一种新的伦理道德规范,并且借鉴传统现实社会道德成果与经验,建立起适应网络伦理关系要求的新的伦理观。
一、网络的伦理挑战
随着互联网个人使用数量的急剧增长,全球性的网络社会已形成,网络生活已经成为公众的一种生存环境和生活方式。网络如同“双刃剑”在促进经济迅猛发展的同时,也带来一系列现实社会难以应付的伦理问题。
网络是开放的空间,由于目前尚未建立和形成有效的管理机制和模式,使得一些西方的有害的思想充斥其中,甚至出现一些不道德的现象;人们在网络中的安全感和信任度降低,网络交往没有了人与人面对面的交流,也没有了直接的监督和约束,更容易使人们忘掉自己的社会角色和社会责任,这些都是对现有道德规范的冲击。
网络伦理问题的产生,根源主要是由于网络本身的特点所造成的。网络社会没有绝对的监管与准则,造成了管理与控制的困难,也因此从根本上导致了网络社会整体的伦理失范。网络本身具有极大的开放性和自由性,网络上人们的匿名性,网上行为的隐蔽性,以及没有成熟的管理模式和监控模式,这给网络的管理与约束加大了难度性。
当我们以原有的道德准则去要求网络时,会发现原有的伦理观念的无力,因此,网络又给现实的伦理道德带来了新的挑战。网络是对现有伦理关系的冲击与挑战,网络本身的特点打破了人与人交流的地域性,也打破了人与人之间固有的交往形式,这意味着现有的道德规范无法调节网络社会带来的人与网络、人与非实在的人之间的关系。因此如何调节之间的关系,就成为了现有伦理准则面临的巨大难题。面对网络对现有伦理的挑战,我们必须要进行网络伦理的研究和建构,建立起网络伦理的规范体系和建设机制。
2从关系网络视角理解国际体育移民现象
波利的网络设想可以作为国际体育网络实体的一系列连接点。因为制度实体对个人而非个人流动性起作用。网络中的一些东西有必要去除。除非网络是一个万能的全球系统。即使全球网络也不可能把每个人都包含在内。另外,大家还关心这些结果的价值(无论积极的还是消极的)。大家立刻想到这些判断建立在什么基础之上。对于一种实体来说任何积极的结果都有它消极的一面。此外,影响一个人的流动性因素可能对其他人毫无作用。如果一个移民到达了一个地方,就位置来说,这个人是作为个体到达了那里。如果一个人因失业而去迁移,只是为了在其他地方就业,那么这个人实际上没什么变化。人们更关心的是网络中的体系角色;虽然波利描述了三名非洲足球运动员的迁移轨迹,他们的迁移通过体系通道得到发展,但是这些体系缺乏多层动力。足球俱乐部是关系网络的一部分,国际足联也是。那么跨国公司、传媒集团和国家体育管理局呢?在网络中个体都具有惰性,他们和公共机构都是离散实体,不可能避免多层面的突况。例如,加阿姆斯特朗和米切尔记录了马耳他和尼日利亚的跨国足球联系。
关键词:网络伦理 伦理挑战 伦理原则 伦理建设
网络时代的到来,不仅使网络成为社会生产、社会管理和社会服务的主要手段、广泛的运用在金融、教育、娱乐等社会活动中,并逐步成为日常生活中重要的沟通方式,也使得人们的生活方式和思维方式发生了变革。网络为人类创造了一个虚拟的空间和新的生存方式,使人类可以在信息化、数字化的世界中自由的交流信息,沟通世界。网络主要特征是信息的传递快捷、获取方便、其内容丰富、交往全球性,并因此为人们广泛运用。网络时代改变了社会各阶层群体的活动空间和生存生活方式,也改变了建立在生活和生存方式基础上的伦理道德观念.
网络在为人类生活提供信息资源共享、便捷的同时,也使当今现实的价值观念和道德观念受到了新挑战。因此,如何适应网络虚拟社会的需要,建立与之相适应的道德准则,就成为网络时代给我们提出的新课题。
网络伦理道德,是以现实社会道德规范为基础,是对社会道德规范的延伸与拓展,是人们在进行网络活动时要遵循必要的道德规范。它是针对网上行为的特殊性,针对网络虚拟空间生活自身的特点的基础上建立起来的一种新的伦理道德规范,并且借鉴传统现实社会道德成果与经验,建立起适应网络伦理关系要求的新的伦理观。
一、网络的伦理挑战
随着互联网个人使用数量的急剧增长,全球性的网络社会已形成,网络生活已经成为公众的一种生存环境和生活方式。网络如同“双刃剑”在促进经济迅猛发展的同时,也带来一系列现实社会难以应付的伦理问题。
网络是开放的空间,由于目前尚未建立和形成有效的管理机制和模式,使得一些西方的有害的思想充斥其中,甚至出现一些不道德的现象;人们在网络中的安全感和信任度降低,网络交往没有了人与人面对面的交流,也没有了直接的监督和约束,更容易使人们忘掉自己的社会角色和社会责任,这些都是对现有道德规范的冲击。
网络伦理问题的产生,根源主要是由于网络本身的特点所造成的。网络社会没有绝对的监管与准则,造成了管理与控制的困难,也因此从根本上导致了网络社会整体的伦理失范。网络本身具有极大的开放性和自由性,网络上人们的匿名性,网上行为的隐蔽性,以及没有成熟的管理模式和监控模式,这给网络的管理与约束加大了难度性。
当我们以原有的道德准则去要求网络时,会发现原有的伦理观念的无力,因此,网络又给现实的伦理道德带来了新的挑战。网络是对现有伦理关系的冲击与挑战,网络本身的特点打破了人与人交流的地域性,也打破了人与人之间固有的交往形式,这意味着现有的道德规范无法调节网络社会带来的人与网络、人与非实在的人之间的关系。因此如何调节之间的关系,就成为了现有伦理准则面临的巨大难题。面对网络对现有伦理的挑战,我们必须要进行网络伦理的研究和建构,建立起网络伦理的规范体系和建设机制。
二、网络的伦理原则
在这个信息就是时间和财富的时代,在社会经济主体的发展过程中,项目信息管理扮演着重要的角色,对社会经济主体的发展和完善起着至关重要的影响作用。能够帮助社会经济主体及时的了解市场和科技信息的变化,明确自身经营的项目在市场经济中的地位和定位,从而准确的把握好、实现好项目的经济和社会效益。但是在当前的社会经济活动中,市场经济主体还没有意识到计算机网络技术对项目信息管理的巨大促进作用,在项目信息管理活动中因为计算机网络技术应用意识的淡泊,而一直忽视计算机网络技术在项目信息管理中的优势。
1.2项目信息管理意识淡薄
在当前的社会经济发展中,企业在发展过程中面对着纷繁复杂的社会经济形势,项目在运行过程中会与社会经济各个领域产生各式各样的联系,而这些数据信息都是项目在运行中与社会经济各个领域相互交融碰撞后产生的,本身带有强烈的项目适应性信息,对企业的项目经营和管理有积极的作用。纵观我国社会经济主体发展的历史,成功的社会经济主体无不是在社会经济活动中高度重视对项目信息的分析和管理。在当前的社会经济活动中,社会经济主体大部分还没有意识到项目信息管理的重要作用,在经营活动中忽视项目信息管理的重要作用,只对项目信息进行简单的分析处理,或者根本不做分析处理只是简单的进行盈亏数据的统计,这种对项目信息管理的观念是片面的。
1.3运用效率不高
计算机网络技术作为一种优秀的项目信息管理技术,其在项目信息管理中的巨大优势是社会经济主体有目共睹的,所以当前在社会经济活动中社会经济主体对计算机网络技术的拥有率是比较高的,规模以上的社会经济主体都会建设属于自己的计算机网络技术系统,但是在计算机网络技术应用的态度上却还存在着较大的问题,很多企业之所以会拥有计算机网络技术,就是为了实现“现代化办公”这一形式目标,在计算机网络技术实现了以后。并不是努力去开发应用计算机网络技术,以实现对项目信息管理能力的提升,而是只是将计算机网络技术摆在那成为为企业经营管理水平“加分”的工具,对待计算机网络技术的这种态度显然是片面的,计算机网络技术的优势只有在项目信息管理中实际应用才能展现出来。
2网络技术在项目信息管理中的运用
2.1思想意识的强化
网络技术作为一种具有鲜明时代性的时代技术,其在社会经济中的应用已经成为一个时代的特征。计算机网络技术的应用不仅走上了独立深入发展的道路,同时其在社会经济中的影响已经达到网络化覆盖的程度,所以在社会经济活动中,企业要优化项目管理的思想意识,认识到计算机网络技术在现代社会经济活动中的重要地位和重要作用,树立计算机网络技术在项目信息管理中的优先地位,让计算机网络技术能够获得更加广阔的空间发挥自身覆盖范围广、信息服务便捷、高效的信息服务优势。
2.2进一步优化计算机网络技术
网络技术作为一种应用技术,其在项目信息管理活动中的应用是其具体应用形式的一种外在表现,所以在不同的项目信息管理活动中网络技术的适应性并不是完美和高效的,在社会经济活动中社会经济主体的项目信息管理活动各具特点,网络技术的应用应当顺应项目信息管理的发展要求,以满足项目信息管理需求为目标,进行自身技术水平的提高和技术特点的改进,以保证在项目信息管理活动中,计算机网络技术能够更加契合的提供项目信息管理服务,同时计算机网络技术的逐渐完善也会客观上推动计算机网络技术在项目信息管理活动中的应用,因为随着计算机网络信息技术在项目信息管理活动中应用形式和应用内容的逐渐完善,相应的操作界面、人机信息交互界面会变得愈发简单,信息管理功效也会变得愈发明显,社会经济主体在项目信息管理活动中会更加青睐这种先进的项目信息管理技术。
2.3借鉴成功经验
网络技术作为一种网络信息技术,其在项目信息管理这样一种社会经济领域的应用,二者之间如何有效的融合是计算机网络技术应用效果的关键性影响因素。所以在计算机网络技术的应用活动中,相应的社会经济主体应该采取更加主动的姿态,来进行计算机网络技术在项目信息管理中应用的成功经验学习,对计算机网络技术成功应用经验的学习,不仅能够极大的提升社会经济主体的计算机网络信息技术的应用效果,而且能够让计算机网络技术与项目信息管理之间的结合度在短时间内得到较大的提升,缩短计算机网络技术的生效时间,让计算机网络技术的优势效果能够在最短的时间、占用最少的资源实现最大的项目信息管理效益。
3网络技术在项目信息管理中的发展
3.1运用网络技术提高项目信息管理的效率
网络技术在项目信息管理活动中的应用,最主要的目的就是要提高项目信息管理活动的效率,其自身的应用就已经实现了这一目的。在计算机网络技术发展的未来,通过提高计算机网络技术的科技含量、强化计算机网络技术与项目信息管理活动的结合程度等方式,进一步提高计算机网络技术对项目信息管理活动效率的促进作用是关键目标。运用网络技术根据项目信息管理活动的需求,构建一个项目公共信息的交流平台,将各类信息按照统一的标准进行处理,将其公布到信息交流平台中,所有与项目有关的信息主体都在一个统一的平台上,实现自己掌握的项目信息的交互,计算机网络技术在项目信息管理活动中这样的应用形式,就可以极大的提升项目信息交流的速度,同时让项目信息交互带有明确的目的性。
3.2实现项目信息的全方位监控
项目信息管理是一个包含子项目众多,管理需求相对繁杂的信息管理活动,所以在计算机网络信息技术应用之前,对项目信息的统一规范管理一直是一个让人头痛的问题,计算机网络技术应用以后,项目信息管理依托于计算机网络技术覆盖的广泛性和以及服务的便捷性和高效性,能够更好的实现项目信息的规范化统一管理。在未来,计算机网络技术的发展应该以对项目信息管理的全方位监控为主体,致力于构建一个项目信息管理的全方位服务体系,管理者能够通过网络对项目进行全生命周期的跟踪管理,并利用计算机技术对信息进行编码、解码、分类、筛选、管理,从而为项目实施提供更多可靠的信息资料。
3.3提供便捷的通讯手段,促进交流
网络信息技术的突出特点就是其信息交互的便捷性,所以计算机网络技术在项目信息管理活动中的应用,应该以便捷项目信息管理人员的管理活动为标准,通过构建一个无障碍信息交互平台的方式,来实现项目信息管理的所有员工之间的信息交互,保证在项目的信息管理活动中,管理主体之间能够进行无障碍的管理信息沟通和交流,进而推动所有的项目信息管理人员能够实现项目信息管理的无缝合作,例如,在项目信息的管理活动中,借助项目信息共享平台项目信息的管理人员和管理主体可以自由的共享项目管理信息资源,大大提高项目管理信息的传播速度和共享效率。
一、引言
随着20世纪70—80年代美国企业的“外购”这一企业网络化浪潮.以及日本企业利用企业间生产协作而带来的强大竞争优势.企业纷纷通过战略联盟、外包、特许经营、企业集团、共同市场安排等多种方式形成了企业的网络结构。理论研究中,科斯从交易成本的角度将市场与企业看成两种相互竞争与相互替代的两种制度安排,而理查德森提出存在着一个连续的交易形态,从有组织商品市场上的交易到一系列中间领域,开始注重合作,注重传统关系与商业信誉,然后是复杂的和相互关联的联盟与企业集团,在那里合作则更为正式和彻底。威廉姆森、霍奇逊等人注意到了理查德森的思想.分别提出了相似的企业网络概念.认为它是区别于企业与市场的另一种组织形态.是独立的企业通过正式或非正式的契约形成的互相依赖、共担风险的长期合作的组织模式。从此.企业间合作的制度安排得到重视,理论界开始注重研究诱导企业内外产生各种企业网络关系的成因.以及如何治理这种企业网络关系。
二、企业网络的成因与功能
威廉姆森、阿尔钦、德姆塞兹等人提出了以交易为中心的思想.特别是威廉姆森提炼出了交易的三个特征:不确定性、资产专用性、交易频率。他认为不确定性高、资产专用性高、交易频率高的交易按等级制制度来组织具有较小的交易费用.也就是说.企业的内部指令与权威更适合治理具有上述特征的交易.而当这三个特征处于较低水平时.市场是有效的协调与治理手段.处于这两者之间则有多样化的企业网络形态。但这种观点对企业网络的分析与解释显得过于薄弱。
理查德森从互补性活动的角度为企业网络的存在提供了一个正式的理论解释.他认为企业只是截取了整个生产和服务过程中的若干环节.这些环节包括制造的各个阶段、研究与开发、营销等.这种分工活动与专业化、企业的独特能力相互强化.因此企业的活动之间是相互依赖的.需要各种各样的组织安排对其进行协调。可以说.理查德森的观点突破了威廉姆森等人只注重分析交易的局限.尝试从生产和企业能力的角度来解释企业网络的成因。帕费尔和萨兰奇克提出了“资源依赖”这种较为全面的观点,同时注重了生产和交易两个方面,并且这里的资源广义地包括了有形资源与人力资本、经验、能力等无形资源。企业可以通过并购或企业自身的规模扩大与成长实现资源的内在化,但是可能存在成本过大、反托拉斯管制、资源需求的短期性、企业的复杂性与管理难度增加、企业的灵活性降低等问题,使得这种内在化并不总是最优的。然而,企业可以通过各种各样的契约安排形成长期的互相依赖的合作关系,不需要内在化也能够获得与利用这些外部资源,如企业的合作研发,利用其他企业的资源进入其他领域等。简单的说,这种契约安排与合作关系比内在化节省了生产、组织、管理成本,而比纯粹的市场关系减少了交易费用和市场不确定性而导致的风险成本以及其他损失成本(如其他时间延误成本等等),并且合作改善了企业的收益结构,不仅提高了短期利润。更加强了企业长期的核心竞争优势。
尽管上述各种企业网络理论在解释企业网络的成因、企业网络化的目的等方面关注了不同的角度.但它们的共同点在于强调了企业间能合作关系,通过合作实现双赢或多赢的企业哲学,从传统的敌对思维向伙伴关系转变.通过互动实现协同效应.正如鲍威尔所言.互补和协作是网络的基石。然而,一味的只强调合作是片面的与危险的。合作掩盖不了企业间的利益冲突与竞争关系.只有正视它们才能使合作不至成为空中楼阁.因此,企业间竞争、利益冲突与合作关系需要利用各种制度安排来协调和治理。
三企业网络的治理机制
企业网络中各企业主体通过业务与资源上的相互依赖,降低成本,加快组织学习与技术的创新,加大市场占有,加强企业竞争优势,少不确定性和分担风险,因此各企业有着显而易见的合作激励,但是企业间利益冲突.资产专用性带来的“准租金”。不确定性等交易特点导致了机会主义行为。行为两面性假设是看待企业网络关系的一个相对全面的观点.即承认各企业主体存在合作与机会主义的行为两面性。企业网络治理结构的目的也就在于如何通过各种制度安排来加强协作、挖掘合作的潜在价值、增加合作收益与抑制机会主义行为,简单的说,就是增强合作的激励与对机会主义行为的约束。而且应该认识到两点:
一是通过事前的制度安排可以尽可能杜绝机会主义的存在,如签订尽可能完备的合同等措施,但是由于有限理性以及非理的客观存在,机会主义行为的可能性总是存在的:二是合作收益的激励提供了对机会主义行为的约束,合作的长期性和巨大收益会弱化机会主义行为,只是不可能完全抑制机会主义。哈耶克在他的文化选择理论中提到那些建立了合作扩展秩序的群体必定已经找到了足够有效的制度来减少免费搭便车,道德风险等机会主义行为,无论是道德自律(第一方监督),互相牵制(第二方监督)还是强权仲裁(第三方监督),在这种意义上,提供足够的合作激励就只是作用相当于道德自律的第一方监督形式。
企业网络的最主要特点就在于它不同于纯粹的市场交换关系和企业中的上下级关系,而是通过合作关系实现协同效应。传统的仅仅依靠价格机制的市场治理结构只能提供短期经济激励,但无法提供通过合作改善长期战略地位的激励和有效控制风险与机会主义行为,而且在某种程度上,两者是相互冲突的,如上下游企业之间的价格压榨只能损害长期的合作伙伴关系和战略意义,价格机制无法胜任企业网络的治理;而企业网络之间又不存在权威,无法实现类似于企业内部的控制方式。因此,企业网络所根本的相互依赖与合作关系需要更有针对性的双方或多方治理结构.并且治理更多地体现为具有自组织特性的自我治理.它发挥作用需要相互影响的企业的互动,而不是寄希望于最后的外部管制与法律仲裁。
目前大多数的研究文献都认为组织网络的核心治理机制是信任,并且认为信任机制是建立在非正式人际关系基础上的,通过人际关系形成的共同价值观与道德感.社会关系的制约与关系互动中累计起来的集体身份认同,激励大家去履行承诺,不轻易从事机会主义行为,以免破坏自己的声誉、降低相互之间的信任感。能够有效降低交易成本,提高企业网络绩效。其实这种思想在本质上可以归结为格兰诺维特所提出的经济关系和活动的社会嵌入性,强调了个体与群体的关系或纽带所形成的社会网络对于经济关系与活动的影响。格兰诺维特就曾强调过,“不像市场和等级制度之思路所假设的那样.事实上在将秩序引入经济生活的进程中.我主张企业之间的社会关系更为重要。而企业之内的权威则不那么重要”。Jones等学者提出了两种嵌入方式:一是关系嵌入.它是以双边交易的质量为基础.表现为交易双方重视彼此间的需要与目标的程度。以及在信用、信任和信息共享上所展示的行为;二是结构嵌入,它可以看作是群体间双边共同合约相互连接的扩展。通过第三方进行间接的连接。形成以系统为特征的关联结构。结构嵌入包含着四个主要因素:限制性进入、宏观文化、集体许可与声誉。限制性进入是指非正式人际关系是由亲友关系、同学关系或长期合作、交流而引人的,可以通过较少的合伙者增加互动频率。增大协调的动机与能力,但是它也形成了一定的排外性与地域性,无法与各种可能的、有共同利益的行动者建立合作关系,很难扩展网络的信息交流,社会资源或生产合作的范围。宏观文化涉及到团体间在价值、思想与原则上的默认,这种默认与互动频率互相促进。集体许可是一种事后治理机制,通过惩罚低效的和违背集团准则、价值与目标的行为来保护合作。声誉则是一种事前治理机制,包括一个人的特征、技能、信任度与其他重要属胜,通过提供关于个人信任度与意愿度的信息来减少行为的不确定性,以增强合作的有效性。
然而,卢曼提出非人际关系的信任已逐渐取代人际信任这一观点,认为非人际关系的信任是当代社会最主要的信任模式,祖克尔则提出了“制度性信任”这种模式。信任在没有家庭关系及类似关系的非人际的经济环境中也能产生,由第三者证明和由第三者保存附带条件委付盖印的契约来保证一个交易期望的预期。后来,帕维罗则将制度性信任分解为五个元素,包括公开的监测机制、法律约束、鉴定机制、反馈机制、合作规范。用新制度经济学的术语来讲,基于人际信任和非正式人际关系的治理机制是一项非正式制度安排,而制度性信任则是通过各种正式制度安排治理企业网络关系。应该说,祖克尔的“制度性信任”这种多边治理机制类似于哈耶克的第三方监督的思想,然而,能够产生信任诱导合作的正式制度安排并不只仅仅是祖克尔所提出的那种方式。人竞争、当事人相互套牢、第三方治理与声誉市场是三种典型的治理机制。
人俱乐部与人竞争机制。这种形式就是用人促进人,用人监督人,将竞争机制引入信任与合作机制中,让人内部有竞争存在,人之间存在前后差序。并且随着人的表现动态变化的。这种机制类似于企业的内部市场竞争,比如说供应商管理中的双供应商策略就是典型的人竞争机制。从构成网络的成员来看,多人及其差序激励机制消除了基于人际关系的信任治理机制或单一人机制的排外性和地域性所导致的激励不足与合作惰性。从构成网络的关系来看,单一人情况下,稍候发生的根本性的转变会造成双边垄断局面。人的唯一性提高了其讨价还价的地位与能力,而在多人情况下,相对弹性的委托关系可以减弱人讨价还价的能力。从信息角度看,多人带来的多通道信息机制更便于委托人收集和比较人之间的信息。
当事人相互套牢与“人质”效应。在有限理性和机会主义行为的假定下.交易的一方会试图利用专用性投资不能移作它用的事实来侵占另一方的合法权益.威廉姆森认为可行的解决方法是纵向一体化.将水平关系转化为垂直关系,利用权威进行治理。如前所述。一体化的成本可能过高,并且失去了合作带来的各种优势,在现实中,涉及高度资产专用性的汽车制造业在日本也并未出现范围广泛的纵向一体化.而是依赖关系合同的方式。交互投资或共同投资作为一种双边共同套牢方式展现了其有利于合作的一面,双方的相互依赖性不仅由于分工合作的关系而强化,而且由于共同经济关系而更加稳固,威廉姆森将这种支撑这类长期易的因素称为合作中的“人质”因素,双方共同提供“人质”是当事人相互套牢,抑制机会主义行为的基础。
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2015)07-0000-00
计算机技术的发展,使计算机在各行业领域中得到了大范围的使用,同时也带领人类进入了信息时代。近几年,网络技术的快速发展,对人们日常生活带来了不小的影响,上网冲浪已经成为了人们生活中不能或缺的重要组成部分。我们体验在计算机网络带给我们便捷化的同时,网络安全问题也是不容忽视的,因为网络安全而产生的经济损失也在呈现上升趋势。越来越多的领域开始依赖计算网络,但是计算机网络安全问题也是不能被忽视的,因为一旦出现问题就会导致整个网络瘫痪,不能进行正常的运行工作,所以,想要更加有效地保护信息数据,提高计算机网络的安全性就变至关重要,也是急需解决的问题。
1网络安全和实际现状
1.1网络安全的概念
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不会因为因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断[1]。网络安全概念囊括了物理和逻辑安全两方面,而逻辑安全就是只信息数据的保密性能、数据的完善程度、数据信息的实用性,也就是说网络安全就是对网络中数据信息完善性、保密性、实用性起到一定的保护作用。
1.2网络安全现状
最近几年,互联网快速发展,网络信息资源共享也达到加强,接踵而至的就是网络安全问题的凸显。根据大量调查数据显示,全世界每20s就会出现互联网计算机用户被入侵事件。网络的开放性也是导致入侵事件频发达到根本原因,恶意攻击者使用不同类型得到攻击手段,对网络中的敏感信息进行非法访问和篡改,入侵用户系统进行窃取、修改数据,而且入侵事件不会受到时间、地点环境的影响,致使网络诈骗经常发生,给人们造成严重的经济损失,这种低成本高回报的诈骗行为,又在某种程度上刺激了犯罪次数的增长,使利用网络安全进行犯罪的现象逐渐增多。
2影响计算机网络安全的问题
2.1外部自然环境影响
计算机是由人类研发,仅是一个智能的机器设备,也会受到来自外部环境因素的影响,例如,温度、空气湿度、冲击、振动、污染等。导致计算机不能正常运行。
2.2人为恶意攻击和威胁
人为原因导致的计算机网络安全问题,主要是来自黑客攻击和入侵,通常情况下,黑客并不具备制造入侵的机会,而是他们比其他人善于发现网络系统中存在的漏洞问题,利用这些系统的不完整性和不足之处,进行恶意攻击和入侵,进而构成了对网络安全的威胁。
2.3计算机病毒
计算机网络病毒是一个程序,通过网络进行传播,破坏计算机的正常运行,最终导致系统或者是硬盘数据丢失、破损。并且病毒还具有一定的复制能力,蔓延速度极快,隐蔽性好,不容易进行查杀。这些病毒夹杂在不同类型的文件上,一旦文件进行传输或者拷贝,病毒就会逐渐蔓延,而计算机病毒又不是单一存在的,本身具有良好隐蔽性,在程序运行过程中,不仅具有很强的破坏性,还具有一定的传染性以及潜伏性。影响情况不严重的会减低计算机的运行速度,严重的就会使计算机系统崩溃,不能进行正常工作,给使用者带来不必要的麻烦和损失[2]。
2.4垃圾邮件和间谍软件
一些人恶意的利用E-mail的公开性,进行一些非法邮件的发送,迫使他人强行接受自己的邮件。间谍软件并不会像计算机病毒一样蔓延和传播,但是其重要目的就是对计算机系统进行破坏,恶意获取用户的信息数据。
3解决网络安全问题的技术措施
3.1用户认证
对合法使用者进行有效认证,是杜绝非法用户获得系统信息最为有效的方法,认证机制还能预防合法用户访问他们没有查看权限的信息。通常情况下,认证机制主要有四个方面的认证,即身份认证,通过使用用户名、密码以及口令的方式进行认证,确保访问者是合法用户;报文认证,通过对通信双方对传送内容进行确认,由发送方发送接收方接收,传送过程没有被篡改;访问授权是指用户对部门资源访问权限,进行用户认证;数字签名认证,是使用加密认证电子信息的认证方式,安全性能和有效性能是通过私匙保护和安全的散列函数进行实现的[3]。数字签名技术是建立在加密技术上的,可以使用对称加密法,不对称加密法和混合加密等一系列方法来实现的。
3.2数据加密技术
数据加密就是把原来规则的信息变混乱,没有查看权限的人不能对它进行很好的理解。而数据加密主要有两种类型,私匙加密和公匙加密。私匙加密给数据信息提供了更加好的紧密性,所有使用私匙的用户不用认证,直接进行创建,这种加密方法具有高速度、通用性较强等优点[4]。公匙加密出现的比较晚,这种加密方式使用两个密匙,但是,还是存在一定的不足之处,就是会使计算变得非常密集,所以在速度上会比私匙速度要慢。如果将两者结合在一起,就会得到更加复杂加密的系统
3.3防火墙技术
防火墙用来保护网络安全的系统,能够有效的在网络内部和外部建立良好的监控系统,对数据的传送起到监控作用,防治人为原因恶意利用网络安全存在漏洞,造成对系统的恶意攻击,致使系统遭到破坏而不能进行正常使用。实际上,防火墙就是局域网和外部网络之间的隔断,不仅能拦截外部不稳定因素的入侵,还能禁止没有权限的用户进行访问。但是我们不能忽视防火墙技术还存在缺陷,只能够阻止网络外部的攻击,却不能阻止网络内部病毒的传输和恶性操作,在保证网络安全性上并不是绝对的。所以,在开启防火墙的同时,还要安装对不法入侵进行监测的系统,从而提高防火墙的安全性能。让监测系统和防火墙井有机结合,防治外部恶意入侵系统,并且还要确保能够及时有效拦截内部网络的病毒传输或者是恶性操作[5]。
3.4虚拟专网技术
虚拟专网技术是目前最新同时最为成功能够有效解决信息安全问题的技术。这种技术是在公共网络基础上,构建的专用网络,让信息数据在加密管道中通过公共网络进行传输,虚拟专用网络技术有两种安全机制构成,一种是路由过滤技术,另外一种是隧道技术。而虚拟专用网络的安全保障技术包含四个方面,即:隧道技术、加密技术、密匙技术以及认证技术。这四种技术中,隧道技术中相对较为流行的技术有,点对点隧道协议、L2TP、Internet 协议安全性。虚拟专用网络中隧道技术会根据不同层次进行安全服务,然而,此种服务中,有不包含对计算机网络的加密技术以及源鉴别技术[6]。并且虚拟专用网络还可以分为两类,一种是拨号专用网络,一种是专线专用网络两种,这时根据不同层次服务不同,隧道技术就会使用第二层次或者是第三层次进行安全服务。
3.5防毒技术
伴随着计算机技术水平不断提升,计算机病毒变的更加隐蔽不容易察觉、复杂程度更高、技术也相对更加高级。而计算机病毒预防不光是靠一个杀毒产品、或者是预防策略,更是融合了计算机硬件、软件、互联网和三者之间互相作用的关系和接口的全面性综合系统。
4结语
总而言之,想要保证网络安全,不单纯的只依靠计算机技术来进行解决,还要提升相应的安全管理水平,充分考虑到综合因素对网络安全的影响,构建阶段性目标、制定防范技术方案,再结合相应的法律法规来进一步保证网络安全。因为不管是哪个国家的网络系统都不是绝对安全的,跟随计算机网络技术的发展前进,网络安全技术也会随着发展和完善。
参考文献
[1]张沅.新形势下计算机网络安全的问题探究[J].计算机光盘软件与应用,2014,(7):183-184.
[2]何君,张向钰.计算机网络安全防护问题与策略分析[J].科技致富向导,2013,(13):392,424.
[3]张志国.计算机局域网网络安全问题以及相应对策探析[J].科技风,2014,(15):197-197,199.
[4]宋淼.计算机网络信息安全问题分析与解决对策[J].中国科技纵横,2014,(5):39-39.
[5]孙丽.关于确保计算机网络安全策略问题探究[J].中国电子商务,2014,(16):40.
一、文件管理现状
就目前的文件管理来说,主要有三种方式,比较传统的两种就是将文件存储在个人的电脑硬盘上以及将文件存在移动存储介质上,如移动硬盘等容易携带的介质。之所以说这两种方式比较传统,是因为相对于目前的发展状况和用户需求来说,它们已经趋于落后,这主要体现在两者各自的弊端上。对第一种方式来说,它的弊端就在于不易携带,不辩解;而相对于第二种方法来说,虽然便于携带,却有着容量小、已损坏的缺点。而来那个着共同的缺陷就是无法实现有效的共享,数据信息间的交流度不够。那么第三种方法就是比较便捷且拥有高共享度的方式,就是将文件存于网络服务器上,构建一个安全便捷的文件管理系统。
二、PHP技术的网络文件管理系统的特点与优势
(一)具有灵活性。网络文件管理系统不仅可以在单机上供个人使用,也可以在网络上供多人使用,具有灵活性,同时,文件的分类汇总工作做得很好,用户在进行文件管理时可以尽情享受管理系统所带来的灵活与便捷。
(二)管理便捷。在文件查找方面,文件可以通过录入关键词、标题、作者、摘 要等一些信息进行查找,大大提高了文件查找的速度,这是基于网络文件资源的丰富性,同时,查找好的文件也包含了文件的许多具体信息,为文件的使用提供了便利。
(三)安全性高。首先,文件管理系统的安全性体现在权限的认证上,需要通过密码和口令才能够进入系统,同时,管理员和用户的权限也不同,这就很好的阻挡了攻击分子对文件的攻击和对信息的泄露。另外,网络文件管理系统是建立在网页浏览的基础上的,这就与传统电脑存储文件不同,它避免了文件存储于个人电脑上的一些列不可预见的危险,如电脑病毒、黑客攻击等,这就避免了文件和信息的泄露,提高了安全性。
(四)功能齐全。网络文件管理系统就文件管理来说是功能完善的,用户不仅可以对文件进行一些常规的管理如文件的查找、浏览、下载、共享等,同时网站对文件的管理也是非常到位的,不仅实现了文件管理的便捷,更提高了文件的安全度。这与传统的文件管理形式相比起来,更加便捷与智能化,大大提高了人们的工作效率。
三、文件管理系统的设计追求的目标
(一)满足用户需求。文件系统的设计必须要以满足用户需求为根本出发点,在操作界面方面,一定要保证简单明了,易操作,实现用户操作的便捷性。
(二)保证系统安全。系统的安全对于文件信息和用户跟人来说,都是及其重要的,这也是文件管理系统设计的基本要求。在安全性反方面,系统设计时要保证登录界面的安全性。在用户登录时,要设置密码进行验证,并且在系统加密方面,也要采用最先进的加密技术增强系统的保密性。
四、文件管理系统的设计
(一)系统设计的基本要素。系统的 WEB 服务器为 Apache,开发语言是 PHP,所谓PHP是一种运行在服务器端的嵌于HTML的脚本语言,具有安全性高、运行稳定等优点。系统的管理模块主要包括用户认证、用户的记录包括信息记录与操作记录、用户权限判断和系统安全管理等。这在我们下面的文章中将会介绍到。系统的存储空间包括个人与公共两个存储空间,个人用户空间是具有私密性的,存储着用户的私人信息并保证着这些文件的安全性,当然,注册用户可以对个人的文件进行管理;而公共空间则是向用户开放的,用户可以对公共文件信息进行浏览,并下载使用,为用户提供大量的文件与信息。
(二)系统主要功能模块
1.用户登录界面。用户登录是进入系统的第一步,也是系统设计的第一步,用户登录界面主要包括用户名和用户登录密码的信息。
2.权限设置与认证。在用户登录后,服务器需要对用户进行权限的验证,这里是针对普通用户和管理员的权限进行设置的,普通用户对个人存储文件具有查阅、删除、移动、分享等权利,并且能够浏览和下载公共文件,但不能对公共文件进行移动、删除、编辑,这是只有管理员才能进行的操作。用户权限的认证对于整个文件管理系统的安全也有着重要的意义,是文件管理的一道安全屏障。
3.用户注册。用户注册也是一个重要的功能模块,注册后的用户能够在普通用户的操作权限基础上对个人文件进行编辑、移动、删除等操作。
4.文件管理功能模块。系统的核心模块就是文件管理,主要功能包括文件资源的搜索、文件资源浏览功能、文件的上传与下载、文件分类管理等。文件资源信息都在网页中显示,而且文件自身信息完整,用户在对文件资源进行搜索时可以通过文件标题、关键词词、上传时间、作者等多方信息快速搜索到文件,方便快捷,并且网上文件资源本身信息量巨大,且分类齐全,对于用户来说是强大的信息资源库。文件的上传是基于PHP技术的,是文件的上传更加快捷智能,文件下载顾名思义就是为用户提供文件资源下载的功能,在这个过程中,文件的路径、服务器信息等都是被隐藏和保密的,具有极高的安全性。而文件的分类管理则包括对公共文件好个人文件的分类管理。另外,文件管理也包括文件删除、编辑的功能,这是针对用户对于私人文件的管理来说。