招商引资信息系统

2024-10-31 版权声明 我要投稿

招商引资信息系统(精选8篇)

招商引资信息系统 篇1

甲、乙双方经友好协商,本着诚信互利的原则,就乙方拟在淮南市潘集区 投资建设 项目一事,订立本意向书。

甲 方:(以下简称甲方)住 所 地: 法定代表人:

乙 方: 公司(以下简称乙方)住 所 地: 法定代表人:

第一条 项目内容

1.1 项目名称:。1.2 主要产品:。1.3 项目工艺及产能:。1.4 项目投资规模: 1.4.1 乙方在签订正式合同后15日内,在甲方辖区注册成立项目公司负责实施本合同约定投资项目,公司注册资本金为 万元以上。1.4.2 本合同项目总投资 元以上,其中固定资产投资 亿元,项目全部建成后,年营业额约 元以上,年税收 元以上。

第二条 项目用地

2.1 项目规划占地面积 亩左右。

项目选址在 地块,具体位置和面积以甲方提供的用地红线图为准。

2.2 项目用地方式:项目用地依照法定程序采取招拍挂方式有偿公开出让。

2.3 非经甲方书面同意,乙方不得将土地、本合同项目或建筑等任何部分进行转让或交他人有偿或无偿使用。

第三条 项目进度

3.1 项目建设进度:乙方应于签订正式合同后 日前开工建设,建设周期为 个月。

3.2 项目达产达效进度:项目于签订正式合同后 日达产达效。完成年营业额约 元以上,实现年税金 元以上。

第四条 项目扶持 4.1 项目享受扶持如下:

第五条 双方的权利与义务 5.1 甲方的权利和义务:

5.1.1 对乙方项目总投资的资金到位、投资强度进行审查、核定。

5.1.2 督促乙方按合同约定时限进行项目开工、建设和投资。

5.1.3 甲方提供给乙方建设项目用地做到五通一平,即土地平整,供水、排水、供电(公共供电线路)、通讯、道路抵达项目用地范围边界。

5.1.4 甲方依法对乙方项目建设发展提供支持,积极协助乙方依法办理相关手续,协调解决乙方建设和生产过程中遇到的有关问题,保证企业建设和生产经营过程中良好的治安环境。

5.2 乙方的权利与义务:

5.2.1 按本合同约定依法享受本合同中甲方提供的服务和项目扶持。

5.2.2 乙方应按照规划要求和本合同约定的项目实施进度进行建设运营,项目实际投资强度、容积率、税收等符合合同约定。

5.2.3 乙方项目在建设和生产过程中,必须符合国家有关环保要求,做好环评审批工作。环保、安全、职业卫生建设等按国家规定与项目建设三同时。

6.2.4 乙方要严格执行国家社会保障相关法律法规,接受甲 方对项目建设、生产过程中的劳动保护、生产安全等工作的检查和监督。乙方项目建设前须足额缴纳农民工工资保证金和监督施工单位实施建设领域劳务用工一卡通。并负责在项目建设中监督施工方按时足额发放农民工工资。同时承担工程质量相关责任。

6.2.5 乙方承诺,本项目建成投产后所用工人,在同等条件下优先录用符合相应条件的当地人员,同时严格执行国家关于劳动保护的法律法规。

6.2.6 乙方需在项目签定合同后的3个月内开工建设,并在签订《投资合作协议书》后7日将按每20兆瓦100万元(人民币)履约保证金打入共管账户。若乙方能按时开工建设,保证金将作为项目地的土地租金费用及其它项目所需相关费用,多退少补;若乙方不能按时开工建设,将没收保证金。

6.2.7 乙方需在扶贫村帮助建设光伏电站。

第九条 通知和送达

9.1 甲、乙双方关于本合同履行及相关事宜的通知和文件,应以书面形式传递,收到方应签收。如以邮政特快专递方式送达,则无论对方是否签收均以邮政特快专递寄出之日起第5日为送达之日。

9.2 如一方出现不予签收对方通知和文件的情形的,发出通知方有权在淮南当地公众媒体上以公告方式送达,并公告发布之日为送达之日。甲方:(盖章)

法定代表人或授权代表(签字): 签署日期:

****年**月**日

乙方:(盖章)

法定代表人或授权代表(签字): 签署日期:

招商引资信息系统 篇2

1 信息系统面临的安全问题

1.1 网络安全

现阶段, 企业办公都离不开网络的支持。一般来说, 企业的网络规划与建设都是采用的内网与外网的双重模式, 但是需要利用一定的技术来进行相互的隔离。虽然双网模式能够带来便利, 但是伴随的网络安全隐患也会让黑客有可乘之机, 进而对保密信息以及敏感数据带来威胁。

1.2 用户登录授权

企业信息系统涉及的业务是部门负责组织的专项工作, 专职人员只有经过授权之后才能接触信息系统中的涉密信息。如果是非系统用户采取技术手段获取或破解信息系统的登录账号、口令, 获取访问系统的权限, 就极易导致信息、数据被损坏、泄露。

1.3 信息本身的保密性

如果信息系统的管理人员或是网络黑客采取技术手段直接从系统里窃取数据, 那么存储在数据库里的信息就极易被非法读取或查询, 最终导致涉密信息被泄露。

2 某企业涉密信息系统的安全解决方案及措施

2.1 安全整体设计

某企业使用的是涉密信息系统, 在设计网络信息系统的初始阶段就要做好充分的安全设计工作, 安全方案主要是对安全域的划分, 使管理分域, 强化信息系统的安全性。涉密信息系统的网络设计终端图如下图1所示。

2.2 实现涉密信息系统安全方案的技术措施

2.2.1 防火墙

防火墙是保障网络系统信息安全的一项基础性防御措施, 其重要作用不言而喻。在企业局域网里, 不同的网域、信息系统交叉相错, 为传播信息、传输数据提供了通道, 而防火墙是信息通道的疏通、结扎口, 它通过对安全的自动化控制来筛选信息、比对信息, 确认允许访问涉密信息系统的人员、服务, 将带着病毒的各种插件排除在外, 在允许、监测和拒绝等服务项目中为计算机局域网打造一个安全的环境。

2.2.2 VLAN技术

不同VLAN之间是不能相互联系、相互通讯的, 能有效抑制病毒的传染。同时, VLAN技术在划分交换机端口方面的操作是灵活的、简单的, 促使企业计算机局域网中的网络设备能够灵活移动, 企业不同部门也能被规划到各个VLAN中去, 不仅传输数据更方便, 有利于共享信息, 还能提高企业计算机局域网以及涉密信息系统的安全性。企业应在配置防火墙时禁止在非应用系统里使用VLAN相互访问, 并在配置交换机阶段就隔离端口, 从而使同部门、同VLAN也能获得安全网络防护。同时, 企业为每一台涉密的计算机都分配了静态的IP地址, 基本防护好物理接入的安全, 只是要注意该IP地址应和计算机的MAC地质、接入交换机端口做好绑定。

2.2.3 入侵检测

入侵检测技术的使用往往需要防火墙的配合, 防火墙对网外攻击的关注更多, 却忽略网内人员对涉密信息系统的恶意破坏, 使得入侵检测技术措施获得弥补防火墙安全监测漏洞的机会。入侵检测技术能对企业的内网形成一个保护层, 通过检测手段以及自动防护措施等的实施, 使得网络能及时断开、恢复, 在保留证据的基础上跟踪恶意切入信息, 从而排除隐患, 实现企业网内安全。

2.2.4 访问控制

访问控制是企业防护涉密信息系统安全的核心策略之一, 其主要任务在于确保信息资源不会被非法访问、使用。访问控制对限制主体访问客体做出了明确的规定, 并基于身份鉴别, 按照身份所提出的访问资源的请求进行控制, 它是保护企业涉密信息系统资源的重要安全技术, 甚至对整个计算机系统而言都是最基础、最重要的安全机制。该企业使用的涉密信息系统就须实施强制性的访问控制, 即基于信息分级、安全标识等敏感信息实施强制性的访问控制。

2.2.5 数据加密

数据加密技术是增强企业涉密信息系统安全的一个必要手段, 客户端里面的文件均通过加密文件、解密文件得以展现, 文件的加密与解密通过在安全域里增加解密服务器, 使涉密局域网的私密性得以实现, 从而确保企业涉密信息系统内部的数据即便被非法窃取也不会被识别。

2.2.6 有机结合涉密资料的分类管理、操作行为与访问控制

涉密信息在企业涉密信息系统中的主要表现形式是文字、图形, 为预防无关人员对涉密信息有所接触, 或采取更名等手段改变涉密信息的表现形式, 企业务必要针对涉密信息的使用人员操作计算机的行为做好控制工作, 包括打开、创建、更名、编辑、复制等。同时, 企业要实现对涉密信息系统的访问控制, 确保只有获得授权的人员能知悉涉密信息, 建立授权人员、涉密信息之间的对应关系规则, 保证其可以操作, 从而有效预防涉密信息的泄露。

3 结束语

通过一系列技术措施的应用, 涉密信息系统在保障涉密信息与数据的安全性方面发挥出强有力的作用, 有效降低破坏、泄露涉密信息的风险, 从而提高涉密信息系统用户的满意度、信任度。当然, 某企业对涉密信息系统安全技术的实践应用为其他企业研发涉密信息系统、制定信息安全技术方案提供了重要的依据, 为企业今后的发展打下坚实基础。

参考文献

[1]李刚, 雷艾, 张弦弦.涉密网络信息安全保密[J].兵工自动化, 2011 (01) :53-55.

[2]赵云, 孟繁明, 赵宏.涉密信息管理系统相关安全技术研究[J].河南科技, 2015 (22) :14-15.

奥运场馆信息系统技术标准 篇3

欧米茄、柯达、联想、松下、三星、中国网通、中国移动、搜狐等奥运赞助商在不同领域向消费者和使用者提供各自的服务和产品。如何把所有技术伙伴的产品集成在一起,保证所有的硬件设备和系统的运行正常,协调各个硬件、软件供应商之间的关系?

场馆信息系统部署标准

解决这些问题需要一份系统的集成方案,而集成方案的设计和相关系统的开发是由作为全球合作伙伴的源讯承担的。它为奥运会提供的信息系统总集成包括两方面:一是协助组委会提供奥运会所需的所有系统,包括交通、住宿、运动员资格的注册审查等;二是在奥运会期间提供比赛成绩、赛事信息。无论是报纸、互联网,还是电视、转播商,登载播发赛事信息,都将首先通过这套系统发出来。

源讯的奥运项目大体上可以分成4个阶段:第一个阶段是设计系统;第二个阶段是系统开发,包括软件、集成;第三个阶段是测试,北京奥运会需要为两万多名新闻记者和数十亿名电视观众提供在39 个竞赛场馆中进行的302 场赛事的结果,预计每天将超过100 万页INFO 2008 网页被浏览。为确保IT解决方案成功实施,源讯与北京奥组委协作实施了庞大的IT 测试计划,对系统进行长达20 万小时的测试。最后一个阶段就是运营阶段,在北京奥运会于2008 年8 月8 日开幕之前,IT 系统必须准备就绪。

真实模拟技术演练

记者采访北航场馆技术经理王丽宏时,他刚刚结束了为期3 天的技术演练。说到演练的苛刻程度,王丽宏颇有些感叹,测试官员给他们制造不少“麻烦”。测试官员会破坏硬件设备,如拔掉交换机光纤,考察技术能否在第一时间发现故障位置并做出相应的处理;制造断电,考察UPS 能否及时启用、故障信息能否及时传递到TOC-TOC 与场馆的反馈和合作机制是否顺畅。因为场馆的UPS 都装有网卡并与TOC 总部连接,当UPS 启用时,TOC 会接到警报,TOC 专家将根据故障级别与场馆协作,做出相应的应对措施。所有的故障信息还会存入一个叫做CMS 的内容管理系统,因为对于非特殊性的故障,这样的信息将有助于其他场馆在发生相同情况是更快地解决问题。

技术演练中还包括对场馆技术业务口软件方面的考察。测试官员有可能把技术经理拉到一个房间“控制”起来,模拟技术经理因为特殊情况无法到岗时业务口其他人员的应对能力。

设备安装流程苛刻

在集成方案设计与系统开发的同时,设备分配小组成立。设备分配小组成员由国际奥委会(IOC) 官员和北京奥组委技术指挥中心(TOC) 的专家组成,由他们根据场馆的需要设定标准,与TOP 合作伙伴联系供货,为各个场馆安装设备。设备安装的标准有二:一是通盘考虑,不会为某个场馆、某个人单独增加设备;二是从业务和技术需求考虑,如电脑的配备,往往是场馆经理层配备电脑,而考虑到主任层以电话使用居多,并非人人配备电脑。

因此在这样的情况下如果要想再多申请一台电脑,流程是非常严苛的。首先必须向技术经理提交申请单,说明申请原因,然后技术经理的问题就来了:他必须考虑给你配备电脑是否有用、用来做什么,考虑电脑的成本,如果是需要高配置的电脑,还必须考虑赞助商是否能够提供,如果赞助商没有该型号的电脑,根据TOP 计划的排他性原则,不能使用其他品牌的产品。

技术经理必须考虑配发电脑的优先级。因为同时有多人向总部申请电脑,如果你是负责成绩系统等关键部门,那么你就是被优先考虑的,否则优先级就会降低。

接下来就是电脑装得上装不上的问题。物流是否支持?时间是否来得及?安装地是否有网络接点?如果没有接点,在场馆内做一条线成本是1800 元,在馆外成本就要到1 万多元。

电脑能装,还得考虑安全问题。因为在奥运会开幕前,有很多时效性很强的机密是不能外泄的,在北航场馆的每台电脑上都贴着这样的一句提示:“上网不涉密,涉密不上网”。可见网络安全的重要性。

电脑安装后是否会对系统有影响?到现在为止,场馆的各套技术系统都进行了若干次测试,在一定的温度和湿度情况下保持稳定工作,一台新的电脑加入系统是否会成为系统的安全隐患?技术经理必须考虑每增加一个设备是否能够保证原用户和系统的正常运行。

电脑安装后,技术部门要对电脑使用者进行故障应急培训,当故障发生时,现有场馆是否有足够的维护能力?

管理信息系统论文 篇4

院系:

专业:

班级:

姓名: 学号:

管理信息系统开发方法浅析以及发展趋势

摘要:随着现代信息技术的飞速发展,人类社会正在从工业时代阔步迈向信息时代,人们越来越重视信息技术对传统行业的改造以及对信息资源的开发和利用。管理信息系统是为了适应现代化管理的需要,在管理科学、信息科学和计算机科学等学科的基础上形成的一门科学,它研究管理信息系统中信息处理和决策的整个过程,并探讨计算机的实现方法。MIS是社会系统,也是开放的复杂巨系统。MIS开发要用计算机系统及其网络技术为主要工具来改进与完成管理业务,绝不能也不能单纯用计算机技术观点去对整个MIS开发,而忽视管理业务的分析与再造。作为一个热门的应用领域,MIS开发方法学是一个非常活跃的研究领域。从MIS发展的阶段来看,影响MIS发展的一个方面是信息技术本身的发展,另一方面则是由于信息技术与管理融合带来的需求。今后,MIS仍然会在这两个方面的推动下发展。

一、MIS的开发原则

为了使开发工作顺利进行,是开发出来的系统易于改变、安全可靠、高效先进,MIS开发一般应该遵循以下几条原则。

1.适应性原则

适应性是系统开发必须遵循的最基本原则。主要包括两个方面:一是系统要适应各种管理需求,不仅满足使用者现在提出的要求,而且将来环境变化而带来新的要求时也要便于修改系统而使系统与之适应;二是要主动适应信息技术环境,采用现代管理科学的原理与方法,再造业务流程。

2.经济性和实用性原则

经济性和实用性原则是指也就是在完成系统目标的基础上,力争用最少的钱办最多的事,保护投资。保护投资的思想也是系统开发的一个重要原则,系统开发一方面要考虑安全、可靠、先进,同时,还要考虑系统的经济实用性。投资保护不仅仅是体现在设备产品方面要具有较好性能价格比,还体现在对人、对知识和资源的保护方面。因此,系统设计开发应全面考虑系统的经济效益和社会效益,要力求达到经济利益好,社会利益高,资金投入少,实用价值高。

3.安全性和可靠性原则

在设备方面,安全性和可靠性原则要求进行系统设计时应采用高可靠的产品和技术,充分考虑计算机设备的应变能力、容错能力和纠错能力,确保系统运行稳定、安全可靠。

另外,可从网络安全、数据安全等多角度来考虑系统的安全可靠性,网络安全的措施包括安装防火墙、防病毒软件、入侵检测系统等,而数据安全的措施则包括数据备份、数据加密等。

4.规范化原则

企业MIS的开发是复杂的信息系统工程,应该按照信息系统工程的理论、方法和规范去组织。无论用哪一种开发方法,都必须注重开发工具、文档资料、项目管理的规范化实现共享与重用。

5.递进原则

企业MIS是一个复杂的软件系统。MIS的建立不可能一开始就十分完善和先进,总是要经历一个逐步完善,逐步发展的过程。贪大求全,企图一步到位,违反了其发展的客观规律,是系统研制周期过于漫长,影响了信心,增大了风险。只能先做一个总体规划,然后分步实施,递进发展。

二、MIS的开发方法 1.结构化系统开发方法

也称为SSA&D方法(Structured System Analysis and Design)或SADT(Structured Analysis and Design Technology),是自顶向下结构化方法、工程化系统开发方法和生命周期方法结合的产物,是至今为止所有开发方法中应用最广泛、最成熟的系统开发技术。

1)基本思想

采用结构化思想、系统工程的观点和工程化的方法,按照用户至上的原则,先将整个系统作为一个大模块,自顶向下,以模块化结构设计技术进行模块分解;然后,再自下而上按照系统的结构将各个模块进行组合,最终实现系统的开发。

2)开发过程

结构化系统开发方法的过程是将整个信息系统开发过程按照生命周期划分为系统规划、系统分析、系统设计、系统实施和系统运行与维护5个相对独立的开发阶段。

(1)系统规划

系统规划是信息系统生命周期的第一个阶段,是管理信息系统的概念形成时期,这一阶段的主要目标是制定出管理信息系统的长远发展方案,决定管理信息系统在整个生命周期中的发展方向、规模和发展过程。

(2)系统分析

系统分析以系统规划中提出的系统目标为出发点,首先经过初步的系统调查,对开发新系统的可行性进行论证,将可行性论证的结果以可行性分析报告的形式呈交给有关领导审核、批准。如果领导认为可行性分析报告中的论证是正确的,有必要开发新系统,则进入系统详细调查和系统化分析,提出新系统逻辑方案。

(3)系统设计

系统设计是在新系统逻辑方案的基础上进行系统物理模型的设计,解决系统“怎么做”的问题。其主要内容包括系统总体结构设计、代码设计、数据库设计、输入/输出设计、模块结构与功能设计。

(4)系统实施

系统实施阶段的主要内容包括程序设计和人员培训,以及数据准备,然后投入试运行。

(5)系统运行与维护

系统运行与维护阶段是进行系统的日常运行管理、维护工作,在出现不可调和的大问题时,进一步提出开发新系统的请求,老系统生命周期结束,新系统诞生,构成系统的一个生命周期。

2.原型法

原型法是通过计算机软件技术发展到一定阶段的产物。与结构化系统开发方法不同,原型法不注重对信息系统全面、系统的详细调查与分析,而是根据系统开发人员对用户需求的理解,先快速的实现一个原型系统,然后通过反复修改来实现信息系统。原型法适合于处理过程明确、简单的小型系统。

1)开发过程

1.确定系统的基本要求和功能; 2.构造初始原型; 3.运行、评价、修改原型; 4.确定最终信息系统。

三、面向对象方法

面向对象方法是由面向对象程序设计方法OOP(Object Oriented Programming)发展而来。它以类、对象、继承、消息传递等概念描述客观事物及其联系,与传统的面向数据的思想完全不同,为管理信息系统开发提供了全新的思维。

1)开发过程 1.系统调查和需求分析; 2.问题分析和求解; 3.整理问题; 4.程序实现。

四、计算机辅助软件工程方法

计算机辅助软件工程方法(Computer Aided Software Engineering,CASE),是指用来支持MIS开发的各种计算机辅助软件和工具组成的大型综合软件开发环境,随着各种工具和软件技术的产生、发展、完善和不断集成,逐步由单纯的辅助开发工具环境转换为一种相对独立的方法。

1)CASE方法具有下列特点

1.解决了从客观对象到软件系统的映射问题,支持系统开发的全过程; 2.提高了软件质量和软件重要性; 3.提高了软件开发速度; 4.简化了软件开发的管理和维护; 5.自动生成开发过程中的各种软件文档。

五、MIS的发展趋势(1)网络化

MIS经历了从基于单机的事务处理系统到基于网络的分布式信息系统,其规模和复杂度均有较大的提高。当前基于Internet/Intranet/Extranet的MIS成为主流的信息系统框架。Internet的出现促进了MIS在企业覆盖范围的扩大,更重要的是,他使得MIS的边界不再受地理位置的局限,并进一步打破了企业组织的边界,使MIS从企业内部向外部发展,出现了电子商务、电子政务、虚拟企业等许多新的概念。这些新的概念和技术又促进MIS的进一步发展。

(2)柔性化

变化是客观的,也是不确定的。过去信息化的低成功率很大程度上是因为系统的应变能力差。柔性化是为了适应变化的环境、客户和市场、管理业务差异与流程再造风险、管理发展、供应商与行业等。柔性化要求MIS能够按照系统环境的变化而重新组合或设计,实践表明,柔性越高,系统的适应性、灵活性、主动的控制影响力也就越强。

(3)集成化

系统集成是为了达到系统目标,将可利用的资源有效的组织起来的过程。系统集成的结果是将部件或小系统连成大系统。集成也是系统整合。MIS集成既是功能集成,也是系统集成,但最终目标是信息集成,即最终目标是实现信息资源的完全共享和信息流的有效合理流动,扩大资源管理范围,提升资源管理能力。集成化是趋势,集成化也需要柔性化。(4)敏捷化

系统除了具有柔性化之外,很多情况下还需要具有敏捷性,即系统要根据环境的变化进行快速调整与重组。敏捷化是市场急剧变化的要求,是产品快速更新的要求,也是提高企业核心竞争力的要求。

(5)智能化

在智能化方面,随着人工智能等技术的发展,引入推理、判断等人的一些定性处理的特质,为MIS的发展提供了智能化的条件和智能化的决策方法。决策支持系统与人工智能、网络技术、数据库、数据仓库技术等结合形成了智能决策支持系统和群体决策支持系统,为组织提供更具智能分析能力的信息支持。另一方面,与商务智能(BI)融合是MIS发展的高级形式,他与数据仓库、数据挖掘相联系。随着商业与生产经营活动的复杂化和敏捷化,对数据分析和信息处理提出了更高的要求。目前,通过专门的商务智能软件来实现。

四、总结

只有结构化系统开发方法是真正能够较全面支持整个系统开发过程的方法。其他方法各有特点,但是都通常只能作为结构化系统开发方法在局部环节上的补充,暂时还不能替代其在系统开发过程中的主导地位。进入21世纪,信息技术和网络应用的普及程度越来越高,MIS的理论也因此而不断完善。从MIS的发展阶段来看,影响MIS发展的一个方面是信息技术本身的发展,另一方面是由于信息技术与管理融合带来的需求。今后,MIS仍然会在这两个方面的推动下发展。

参考文献:

《管理信息系统开发与管理》著者:张立厚、莫赞、张延林、陶霞。出版社:清华大学出版社。

《管理信息系统及其开发》著者:程学先、宋克振、阳亮、程传慧。出版社:清华大学出版社。

《管理信息系统》著者:张月玲 卢潇。出版社:清华大学出版社。

《管理信息系统实用教程》著者:杨月江、修桂华。出版社:北京大学出版社。《信息系统开发与管理》(第二版)著者:邝孔武、王晓敏。出版社:中国人民大学出版社。

《管理信息系统》(第三版)著者:周山芙、赵苹、李骐。出版社:中国人民大学出版社。

管理信息系统论文 篇5

【关键词】用电管理;GTi-CS2;构成;具体应用

近几年来,随着人们物质生活水平的提升,对供电质量提出的要求越来越高,各电力企业间竞争压力越来越大。电力企业为更好的提供供电服务,增强电力营销的实效性,提高自身市场占有份额与竞争实力,运用现代信息管理技术成为必然趋势。新时期,电力营销管理信息系统逐渐得到推广,将其运用于用电管理中无疑产生了良好的效果。现根据个人多面的实践经验,对该系统在用电管理中的具体运用加以概述。

一、电力营销管理信息系统的构成分析

GTi-CS2,又名电力营销管理信息系统,该系统有较多个子系统构成,其中对数据库技术的运用最多,现将系统的具体构成加以分析。第一,数据库系统,该系统承担着用户数据的统计工作,借助数据库技术与数据库管理系统等,实现对电力企业的用电管理。经过数据录入与处理,实现对用户每月用电量的具体统计,并通过相应设置计算实际电费[1]。第二,登录模块。该部分是系统的门户,只有系统人员通过合法的身份验证,系统才会允许人员对其内部进行操作,一般登录模块会设置3次身份验证,3次验证失败后,系统会自动锁定,有效防止外来人员的非法入侵。第三,计算机系统。计算机是GTi-CS2的主要辅助部分,若无计算机系统是辅助,将无法实现对无线网络的运用,更难以对系统参数进行设置,其系统的主程序不仅实现了登录单表的调用,还能够进行自定义工作,尤其是对全局变量而言。第四,菜单系统。菜单系统将服务模块进行了分类,对用户而言,通过菜单系统可以非常便捷的进行使用,实现对用户提供不同的服务功能。

二、用电管理中对电力营销管理信息系统的具体运用

GTi-CS2主要涵盖了电力营销的四项业务,分别是营销业务、管理决策、客户服务、营销监督管理,由于业务之间存在一定的差异,该系统在具体应用中表现有所不同,GTi-CS2在电力管理中的运用具体主要表现如下[2]。

(一)营销业务中的运用

为更好的开展营销业务,获得用户详细的用电信息是基础,只有在熟悉用户的实际需要后,才能促进营销业务的顺利开展。将GTi-CS2用于营销业务之中,可以实现对用户用电信息的具体统计,便于营销业务的受理工作,同时对线损、用电负荷等的管理效率大幅度提高,停电业务通知更加及时,IC卡售电、用电合同管理等新型营销业务也得到促进与发展。除此之外,营销业务的系统管理人员,还可将用电数据信息进行分享,通过具体的分析与处理,为客户服务业务提供有利的依据支持,促进客户服务业务的发展与完善。

(二)管理决策中的运用

能否制定正确的营销决策,不仅关系到电力营销业务的绩效水平,同时也将决定电力企业的发展实际。运用GTi-CS2进行营销管理决策,主要是对营销业务层获得的数据进行分析与评定,在对用户用电需求充分了解后,制定符合当地区域的用电营销策略,并依据此策略进行其他业务的开展工作。简单来讲,营销管理决策具有重要指导作用,管理决策人员可通过营销业务获悉企业发展的实际情况,从而制定科学合理的电力营销决策,以此指导电力企业走向正确的营销方向。当前,电力企业面临的市场压力逐渐增大,实现对电力营销管理信息系统的具体应用,对科学营销决策的制定发挥了重要作用[3]。

(三)客户服务中的运用

随着科技水平的不断提升,用户对用电质量提出了越来越高的要求,能否及时获得用户的实际需求从而制定合理的营销策略,对电力企业发展具有极大的促进作用。GTi-CS2中的客户服务层,是为客户提供有效服务的重要平台,通过多种软件系统与硬件设备的使用,实现了客服人员与用户的互动交流,通过彼此交流获得用户用电需求,并满足用户的多方面用电知识需求,解答用户在日常用电中遇到的各项困难。新时期,信息技术逐渐完善,电力营销客户服务的途径越来越广,网上营业厅、电话呼叫服务、电力企业服务窗口等都是重要的服务渠道,极大的方便了用户进行用电咨询与信息查询。与此同时,客户服务层还承担着安全用电知识宣传,将国家出台的相关用电法律与政策及时通知到用户,对新型用电技术进行推广,提高用电安全。若用电企业进行扩容、新增、变更用电状况时,也会借助客户服务层提前通知到用户,降低客户的用电损失。

(四)营销监督管理中的运用

进行营销监督管理可有效保证电力营销质量,GTi-CS2中设置有质量管理层,主要负责对营销质量进行控制,对营销业务层以及客户服务层进行监督管理,提高业务水平与服务质量,提高客户用电满意度,为企业创造更多的市场份额。营销监督管理在营销业务层,主要包含对业务稽查监督、综合查询、合同执行、生成营销报表、投诉举报等多方面工作的质量监管;其在客户服务层的监管工作,主要有客户服务监控、考核服务时限、管理服务处理指标等各项工作。借助电力营销管理信息系统,对电力营销的具体工作进行质量监督,可以及时发现工作中的问题,并将问题情况反映给相关部分,从而制定问题处理策略,改进电力营销管理中的不足,提高电力企业的营销管理水平[4]。

三、结语

随着时代的不断进步,现代科技日新月异,越来越多的现代技术被运用于行业发展之中,对于竞争压力较多的电力企业而言,提升营销管理效率对企业发展意义重大。将电力营销管理信息系统运用于电力管理之中,既是时代进步的需求,也是电力企业做出的正确决定,借助该系统的运用,便于企业获得全面的营销信息,制定科学的营销策略,促进电气企业的可持续发展。

参考文献

[1]韩劲松.电力营销管理信息系统在用电管理中的应用研究[J].通讯世界,20xx,19:181-182.

[2]赖镜荣.浅析电力营销管理信息系统在用电管理中的应用[J].科学之友,20xx,12:160-161.

[3]于洋.营销管理信息系统在城镇供电公司电力营销管理中的应用[J].科技致富向导,20xx,32:258.

会计信息系统论文 篇6

企事业单位会计信息系统建设,离不开理论的导向指引。目前,关于会计信息系统建设理论多是一些模糊的认识或者是一些零散不系统的阐释。要想很好的完成会计信息系统建设,弄清楚什么是“会计信息系统”有其内涵很重要,如果这种基础性的理论都不搞清楚,那也就无所谓开展会计信息系统建设。

目前,由于对会计信息系统认识的偏差,导致各企事业单位会计信息系统建设工作不甚理想。笔者认为,会计信息系统是指以现代计算机技术、网络技术和数据库技术为基础,以特定的财务软件为基本工具,对单位的业务流、资金流、信息流和工作流等进行科学管理、核算的信息系统。建设会计信息系统的目的是实现“数出一门、信息共享”,特别是单位内部各部门之间的信息共享。会计信息系统除了能很好的实现会计电算化功能与工作外,最重要的是能优化企事业单位的行业务管理。基于会计信息系统的企事业单位业务管理是采用原始单据流管理的一种业务活动,是企事业单位财务业务一体化管理的重要体现。

二、制定行业标准规程,规范信息系统建设工作

企事业单位会计信息系统建设是一项崭新的工作,需要从行业上予以管理和规范运作。目前,我国会计信息化与会计信息系统建设管理上,仅有少数的几个会计电算化规范性文件参考,还没有真正的会计信息系统行业标准和技术规程可供建设,这对于我国庞大的企事业单位会计信息系统建设工作是非常不利的。

由于会计信息系统理论研究的滞后和行业标准的缺失,导致我国的会计信息系统软件多是国外设计理念,以及凭经验依据客户的简单需求来开发财务软件;虽然我国已经有了一些相对著名的财务软件开发公司,但他们也只是各自为阵、自成体系,开发的软件系统组成和功能结构等不尽相同,彼此之间更缺乏兼容性,非常不利于企事业单位的会计信息系统建设。要想从根本上解决这一问题,必须从行业标准与技术规程层面分析、解决,有必要制定与规范相应行业标准和技术规程。

三、科学与合理设计会计信息系统内部模块构成

我国会计理论界和实务界对会计电算化、会计信息系统构成等尚还存在一些模糊认识,导致开发的`会计信息系统模块构成不够科学。经过分析,笔者认为会计信息系统至少要由财务会计、业务管理和信息分析三个无缝链接的计算机联网系统构成,才能称为是一个相对科学合理的设计。

财务会计系统;即是我们通常说的“会计电算化”,它以实现财务会计工作的计算机信息化管理为主要目标,主要包括账务处理、出纳管理、固定资产管理、工资管理、会计报表和往来管理几个子系统,侧重于企事业单位资金流的管理。业务管理系统;就不同会事业单位来说其业务管理系统的具体组成可能不同,但其都包括业务循环、业务核算两个重要组成部分。业务循环子系统,主要以计算机内部原始单据为手段,对各项业务的付款循环、收款循环或得仓储物流循环等进行管理。业务核算子系统,主要功能是核算业务循环子系统中的原始单据,以及生成相应记账凭证后传递到账务处理系统供财务管理人员使用,实现了单位财务、业务的一体化管理。信息分析系统;信息分析系统主要用于单位财务状况分析、财务支出预算、以及具体业务分析等子系统,功能在于发挥会计信息系统的发布、查询、分析、加工等信息发布与决策支持作用。

四、务必理清会计信息系统内部数据之间的关系

依据调查发现,部分企事业单位的财务、业务信息系统都是采用封闭方式运行,不用说单位之间的数据共享,各部门之间也很少能用到对方的数据,极不适应单位纷繁复杂的业务活动。笔者认为,要想真正发挥会计信息系统强大、高校的管理功能,有必要将其各系统进行集成,优化与再造单位的业务流程。

涉密信息系统纵深防御体系研究 篇7

随着信息技术的飞速发展,信息技术和信息产业呈现空前繁荣的景象。 与此同时,信息安全问题也愈演愈烈,关于信息安全的事件不绝于耳,个人信息泄露、黑客攻击、网络诈骗、网络谣言等信息安全威胁不仅影响了人们的日常生活,还给社会安定带来了一定影响。 特别是政府、军工等涉密信息系统中,往往存储和处理着大量的涉密信息,一旦信息系统防御体系不当,容易造成涉密信息的泄露,给国家利益带来损害。 为了有效防止泄密事件的发生,除了对信息系统进行必要的安全防护外,还应重视提高信息系统的入侵检测能力、入侵反应能力和快速恢复能力。 单一的防御措施如加密、防火墙和入侵检测系统等显然无法满足这些要求,因此,必须对网络进行多层次、深层次的纵深防御才能实现全面的信息保障。

2涉密信息系统安全威胁

从涉密信息系统产生安全威胁的原因分析,主要包括四个方面:病毒攻击、违规外联、系统漏洞严重和人为因素。

2.1病毒攻击

计算机病毒通常是一些具有破坏性的小程序,具有很强的隐藏性和潜伏性, 常常依附在其他用户程序上, 当这些用户程序运行时入侵系统并进行扩散。 计算机病毒有着巨大的破坏性,尤其是网络病毒,传播速度和破坏性远远超过单机病毒。 计算机感染病毒后轻则系统工作效率低下,重则导致系统瘫痪,甚至导致整个涉密信息系统的瘫痪,严重影响涉密信息系统运行的稳定性。

2.2违规外联

违规外联是指将涉密计算机非法接入外部网络。 通常情况下,涉密信息系统与互联网是物理隔离的。 但是有些用户为了方便自己,私自将涉密网络通过无线方式接入互联网,破坏了物理隔离。 有些用户保密意识薄弱, 私自将手机接入涉密计算机充电, 无意间违规外联,给不法分子可乘之机。

2.3系统漏洞严重

操作系统漏洞已成为入侵者进入主机的一个 “后门”。 入侵者利用这些漏洞对计算机进行攻击,从而破坏和威胁计算机的安全甚至是整个涉密信息系统的安全。 此外,涉密信息系统更新补丁不及时、不全面,使得有些漏洞长期得不到修复,存在被攻击的隐患。

2.4人为因素

部分员工保密意识不强,不按保密规定办事,有时甚至误操作,导致涉密信息系统出现安全问题。 最近几年, 很多军工单位员工经不住境外敌对情报组织的诱惑,非法将涉密信息有偿提供,给我们的涉密信息系统造成重大损失。

3涉密信息系统脆弱性分析

由于我国信息技术基础薄弱,使得许多硬件、软件都依赖于进口, 并广泛应用于国防与军队信息化建设过程中,从而为涉密信息系统安全埋下了巨大隐患。 涉密信息系统的脆弱性主要包括四个方面:网络硬件脆弱性、网络边界脆弱性、操作系统脆弱性和网络协议脆弱性。

3.1网络硬件脆弱性

网络硬件脆弱性主要是由涉密信息系统中的网络设备非自主可控、网络设备物理防护不足、网络安全架构存在缺陷、安全环境的未授权更改以及数据和硬件的物理损坏造成的。 因此解决网络硬件脆弱性的关键在于核心技术的自主可控,只有真正掌握竞争和发展的主动权,才能从根本上保障涉密信息系统的安全。

3.2网络边界脆弱性

网络边界脆弱性主要由网络边界模糊和网络边界防护不当造成的。 例如未正确配置边界防护设备、未正确设置边界防护设备、IDS配备存在监控盲区、USB等接口接入控制不足等。

3.3操作系统脆弱性

操作系统的脆弱性主要体现在:操作系统为提高运行效率,把设备驱动、文件系统等实现在操作系统内核中,导致内核庞大,降低了系统的稳定性和安全性;存在特权主体,目前大多数操作系统都是基于用户的访问控制,若以权限较高的用户账号登录系统将会对信息系统的安全构成更大范围的潜在威胁;缺乏安全的系统扩展机制,为满足不同用户的需求,操作系统一般都具有较好的可扩展性,但另一方面由于内核扩展程序运行于特权状态,可以访问全部系统资源,如果这些程序存在漏洞或本身就是恶意代码,将对系统构成严峻威胁。

3.4网络协议脆弱性

从网络协议的角度分析,TCP/IP协议是当今使用最为广泛的网络协议,他的主要设计目标是互联、互通与互操作,主要是为了沟通,而不是安全。TCP/IP协议制定有其特定环境的历史局限性,它是在资源和网络技术不是十分成熟的情况下设计的,因此协议中有很多众所周知的安全漏洞和隐患,如IP地址的易欺骗性、源路选项漏洞及数据报重组漏洞等。

4涉密信息系统纵深防御体系的概念与原则

4.1纵深防御概念

纵深防御是一种分层防御措施,它迫使敌方必须突破多个防御层才能进入,从而降低其成功的几率。 纵深防御需要以强有力的信息保障为基础, 并依赖于人员、 技术和计算机网络防御三方面有效配合。

4.2纵深防御目标

纵深防御的最终目标是: 按照信息系统安全防护 “ 双网双机、 分区分域、 等级防护、 多层防御” 的指导方针,建立涉密信息系统纵深防御体系,防止信息系统瘫痪、防止应用系统破坏、防止业务数据丢失、防止企业信息泄密、防止终端感染病毒、防止有害信息传播、防止恶意渗透攻击,以确保涉密信息系统安全稳定运行,确保业务数据安全。 纵深防御体系目标如图1所示。

4.3纵深防御原则

纵深防御包含两个原则:首先,要在各个不同层面, 不同方面实施安全方案,避免出现疏漏,不同安全方案之间需要相互配合,构成一个整体;其次,要在正确的地方做正确的事,即在解决根本问题的地方实施针对性的安全方案。

纵深防御并不是同一个安全方案要做两遍或者多遍,而是要从不同的层面、不同的角度对系统做出整体的解决方案。 设计安全方案时最怕出现短板,短板将会制衡整个涉密信息系统,威胁系统安全。

在常见的入侵案例中, 大多数是利用Web应用的漏洞,攻击者先获得一个低权限的webshell,然后通过低权限的webshell上传更多的文件,并尝试执行更高权限的系统命令,尝试在服务器上提升权限为root;接下来攻击者再进一步尝试渗透内网,比如数据库服务器所在的网段。

在这类入侵案列中,如果攻击过程中的任何一个环节设置有效的防御措施, 都可能导致入侵措施功亏一篑。 因此,非常有必要将风险分散到系统的各个层面。

纵深防御的第二个原则是要在正确的地方做正确的事,它要求我们深入理解威胁的本质,从而做出正确的应对措施。

在XXS防御技术的发展过程中, 曾经出现过几种不同的解决思路, 直到最近几年XXS的防御思路才逐渐成熟和统一。 造成这种现象的原因就是没有“在正确的地方做正确的事”。 对于XXS防御,对系统取得的用户输入进行过滤其实是不太合适的, 因为XXS真正产生危害的场景是在用户的浏览器上,或者说服务器端输出的HTML页面被注入了恶意代码。 只有在拼装HTML时输出,系统才能获得HTML上下文的语义,才能判断出是否存在误杀等情况。 所以“在正确的地方做正确的事”,也是纵深防御的一个原则。

5涉密信息系统纵深防御体系模型

5.1涉密信息系统主动防御安全模型

PPDR(Policy Protection Detection Response) 的基本思想是:以安全策略为核心,通过一致性检查、流量统计、异常分析、模式匹配以及基于应用、目标、主机、网络的入侵检测等方法进行安全漏洞检测。 检测使系统从静态防护转化为动态防护, 为系统快速响应提供了依据。 当发现系统有异常时, 根据系统安全策略快速做出反应,从而达到保护系统安全的目的。PPDR主动防御安全模型如图2所示。

PPDR模型由四个主要部分组成: 安全策略(Policy)、 保护(Protection)、 检测(Detection) 和响应(Response)。 策略是整个模型的核心防护;防护是网络安全的第一步检测;检测是对上述两者的补充,通过检测发现系统或网络的异常情况, 发现可能的攻击行为; 响应是在发现异常或攻击行为后系统自动采取的行动, 目前的入侵响应措施比较单一,主要是关闭端口、中断连接、中断服务等方式,研究多种入侵响应方式将是今后的发展方向之一。

本文将PPDR的宏观概念具体应用到涉密信息系统的各项业务中,构建了涉密信息系统主动防御安全模型,如图3所示。

在涉密信息系统主动防御安全模型中,以制度保障为核心,以基线配置、部署安全产品和系统运行时的安全告警、备份恢复作为防护手段,以保密检查、有限的渗透性测试进行检测,最终以安全审计、 风险评估和标准化镜像对涉密信息系统及时的做出响应, 形成了一个完整的全生命周期管理过程。

5.2涉密信息系统纵深防御深度模型

涉密信息系统纵深防御在深度上的含义,主要体现在系统主动防御过程中。我国863信息安全专家推出了适合中国国情的信息系统安全保障体系建设模型-WPDRRC(Warning Protection Detection Response Recovery Counterattack),是对传统PPDR模型的继承与发展。WPDRRC模型主要包括:预警、保护、检测、响应、恢复和反击六个环节。在深度上,涉密信息系统纵深防御将上述六个过程“预警-保护-检测-响应-恢复-反击”形成闭环结构,即从第一层的“预警”到最后的“反击”,形成一个完整的防御过程,为以后的“预警”提供帮助,它是一种动态的防御过程,如图4所示。

涉密信息系统纵深防御深度模型是一个三维的立体结构,分为三个层面:技术层、策略层和管理层。 技术层包括WPDRRC模型的六个层次和一个网络安全通信协议层;策略层是指采取纵深防御策略,使得WPDRRC模型各层的技术在统一的安全策略下协调工作,共同构筑一个多层次纵深的防御体系;管理层主要功能是针对WPDRRC模型的技术、人员、策略及其它方面进行管理。

WPDRRC模型六个层次中的主要技术说明。

(1) 预警。对可能发生的攻击给出预先的警告。漏洞预警是根据公布的已知的系统漏洞或研究发现的系统漏洞来对可能发生的攻击提出预警;行为预警是通过分析网络黑客的各种行为来发现其可能要进行的攻击;攻击趋势预警是分析已发生或正在发生的攻击来判断可能的攻击;情报收集分析预警是综合分析通过各种途径收集来的情报判断是否有发生攻击的可能性。

(2) 保护。即采用一切手段保护信息系统的可用性、 机密性、完整性、可控性和不可否认性。 这些手段一般指静态的防护手段,如防火墙、防病毒、虚拟专用网、操作系统加固和身份验证等。

(3) 检测。检测的目的是发现攻击,检测本地涉密信息系统存在的非法信息流,以及检测本地涉密信息系统存在的安全漏洞,从而有效地阻止攻击。 检测部分主要用到的技术有入侵检测、网络实时监控、信息安全扫描和病毒检测等。

(4) 响应。 即对危及系统安全的事件和行为做出反应, 阻止对信息系统的进一步破坏并使损失降到最低。 这就要求在检测到攻击后及时地阻断攻击,或者将攻击引诱到其它主机上,使攻击不能对信息系统造成进一步破坏。 另外,还需要对攻击源定位,进行攻击取证,为诉诸法律和反击做准备。 阻断攻击主要是和其它技术配合,比如检测到攻击后,利用防火墙和网络监控系统来阻断攻击。 引诱网络攻击可以利用网络僚机技术和网络攻击诱骗技术将网络攻击流量引导到假的目标上,并可以对攻击流量进行分析,为攻击源定位提供信息。 最后可以根据所获得的网络攻击的特征信息, 如攻击源信息、攻击的类型、进入点、攻击目标与危害性、现场状态等信息,对网络攻击实现电子取证。

(5) 恢复。及时地恢复系统,使系统能尽快正常地对外提供服务,是降低攻击造成损失的有效途径。 为了保证受到攻击后及时成功地恢复系统,必须在平时做好备份工作。 包括对涉密信息系统所存储的有用数据进行备份恢复工作,还包括对涉密信息系统本身进行备份恢复工作。 备份技术主要有三种:现场内备份、现场外备份和冷热备份。

(6) 反击。对攻击者进行反向的攻击。反向攻击就是综合运用各种攻击手段对攻击者进行攻击,迫使其停止攻击。 这些攻击手段包括探测类攻击、阻塞类攻击、漏洞类攻击、控制类攻击、欺骗类攻击和病毒类攻击。 反向攻击的实施需要慎重,必须在遵守道德和国家法律的前提下进行。

6结束语

随着攻击过程自动化程度的不断增强、攻击工具的快速更新和不断复杂化,涉密信息系统安全面临着严峻的挑战。 采用孤立的安全手段已经难于满足我们的需要,只有将各种安全手段有机结合,实施多层次的纵深防御才能对涉密信息系统提供更加完善的保护。 本文提出的纵深防御体系模型将有助于建立一个全方位的具有纵深防御能力的安全系统。

摘要:论文从涉密信息系统的安全威胁出发,分析了涉密信息系统在硬件、边界性、操作系统和网络协议方面存在的脆弱性,指出了涉密信息系统在安全方面存在的巨大隐患。为维护涉密信息系统安全,提出了纵深防御的概念与原则,建立了纵深防御体系模型,该体系模型对传统PPDR安全模型进行了深化,构筑了一个全面的纵深防御体系。

关键词:涉密信息系统,脆弱性分析,纵深防御,体系模型

参考文献

[1]肖军模,刘军,周海刚.网络信息安全[M].北京:机械工业出版社,2003.

[2]李恒志.计算机病毒发展与防御浅析[J].中国无线电,2010,3(5):15-19.

[3]孔繁瑞,李春文,焦飞等.基于EBS的动态密钥管理方法共谋问题[J].软件学报,2009,20(9):31-35.

[4]杨雪梅.基于PPDR模型的关键应用信息系统防御体系[J].计算机与应用化学,2010,5(8):8-12.

[5]黄仁全.防空信息网络纵深防御体系研究[J].计算机科学,2011,38(10A):53-58.

[6]周海刚.网络主动防御安全模型及体系结构[J].解放军理工大学学报(自然科学版),2005,6(1):40-43.

[7]COHEN F.A note on the role of deception in information protection[EB/OL].http://all.net/journal/deception/deception.html.2001-12-29.

[8]COHEN F.A framework for deception[EB/OL].http://all.net/journal/deception/Framework/Framework.html.2001-12-29.

土地管理物联信息系统研究与实现 篇8

1 研究的意义

现河采油厂现有油田生产用地面积分散,油井站点数量众多,土地的属性用途多样,原有土地管理系统对土地的图像特征描述模糊,信息交互不直观,对于土地的权属变化不能及时了解。因此需要采用高分辨率的航拍地图,以体现宗地周围的特征地貌,同时对于宗地属性能够跟随图像特征及时跟踪了解宗地面积的变化和使用情况。实现基于物联网的油田土地信息管理系统意义重大。

2 土地管理物联信息系统研究的主要内容

网络土地管理系统侧重于图形、图像和一些基础性数据的录入、更新、编辑、查询及专题图片的管理。系统的具体目标包括:

2.1 建立土地管理信息的共享数据库;

2.2 联网形成分布式土地管理信息系统;

2.3 土地信息的存储与管理以及数据的录入和更新;

2.4 数据的查询、分析以及专题图的生成;

2.5 结合航拍图显示地理位置;

2.6 系统的维护。

3 土地管理物联信息系统软件的实现

3.1 系统的总体结构。

本系统采用目前比较流行的B/S三层体系结构模式,即由客户端、应用服务器和数据库组成的三层体系结构。

3.2 数据库的设计。

本系统采用Microsoft SQL Server 作为数据库管理软件,利用SQL语言对空间与非空间数据进行操作。数据库是整个系统的底层核心,为整个系统提供了所需要的图形数据和属性数据。目前本系统的数据库包含6个土地信息图库和1个用户信息表,可以分类管理和随时更新维护。

3.3 系统功能介绍。

登陆系统后共包含8个功能模块,分别是“信息查询”、图片查看”、“新增信息”、“批量查询”、“其它工具”、“登录设置”、“航拍地图”以及“帮助”。

信息查询功能说明:根据需要从数据库中查出土地的详细文本信息,可根据用户的实际需求设定要显示的内容,并可以进行更改和删除指定信息的操作。此外,可以将查询出的结果以Excel的格式导出到本地客户端。目前本系统数据库共有6个可查询的表,分别是“电子库”、“土地协议书”、“报件”、“土地证”、“坐标库”和“井号库”。

图片查看功能说明:图片查看分为“土地图片”、“土地协议书”、“报件”、“土地证”四个部分。查询出的图片可以进行开窗、放大、缩小和平移等操作,以改变图形的显示范围,方便使用者更好地查看图片。查询图片的同时还能显示历史和现状宗地的图形。另外,本系统还可以进行图形与资料的双向查询,可以根据属性资料查询有关的图形资料,如由宗地名称查询宗地的属性资料,如土地证和土地协议书等资料并通过电子地图的方式自动定位显示,宗地所在位置及宗地所在位置的地形。可以由显示的图形进一步查询出该处宗地的其他土地图片和详细的土地信息与土地证、土地协议书等相关的资料。其中,点击“土地图片”可以结合航拍图和google地图查出土地的实际位置并且标注出来。

新增信息主要是从Excel中批量将新增数据导入指定数据库中,实现数据随时更新,此处需要按照指定的格式填写Excel。

批量查询功能说明:批量查询是方便用户一次性查询大量信息。该处通过导入指定格式的Excel文件模糊查询出Excel中的所有土地名称对应的土地信息,并且可以导出查询出的信息。

其他工具Google地图,此处可以添加一些用户所需的查询工具,目前加入的是google地球搜索功能,可以输入经纬度查出该位置。

坐标转换功能就是将采油厂油水井北京54坐标,西安80坐标,大地经纬度坐标的坐标转换功能纳入其中。

登录设置功能说明,此处主要是实现登陆用户名和密码的更改,新增以及删除。

4 取得的效果

土地物联信息化系统一经建立,就在采油厂生产经营管理过程中发挥了重要作用,充分挖掘出数据资源价值,产生了可观的经济效益和社会效益。

4.1 经济效益。

在信息化建设的过程中,边建设、边应用,以用为先,才能实现行政管理和信息化建设的双赢。现河采油厂根据边建库、边利用的原则,充分考量档案中老井场打同台井、更新井,矿区建设首选老井场、报废站点进行建设。新井部署中,与地质所等部门加强沟通,优化井位布局,严格控制永久性用地征地范围,极大缓解了采油厂油气生产与城镇化建设对土地需求的矛盾。

据统计2010-2011年度采油厂根据土地管理物联信息系统节约用地面积达三百多亩。根据山东省国土资源厅颁布的鲁国土资字[2009]205号文件,计算节约各项补偿费用约三千多万元,做到了及时把握采油厂生产用地状态,降低企业风险,达到土地精细管理,为采油厂依法维护土地权益,及油田生产起到了保驾护航的作用。

4.2 社会效益。

理顺土地信息化管理系统,采油厂充分认识到这是对土地历史资料进行仔细盘点的过程,是对各种征地资源数据关系、业务流程进行梳理、重组的过程,是对不同生产部门协同合作的过程,是对采油厂生产运行一体化精细管理向纵深发展,专业部门自身能力提升,管理实现质的飞跃的过程。

4.2.1 系统着眼于采油厂持续推进的“一体化、精细化、信息化管理”这个总方向,综合开发地质信息,利用了从1964到2011年度的采油厂所辖四个县区六个开发油田的多方面的资料,构造出采油厂建厂以来最为全面详实的土地信息化管理模型,建立了厂、矿、队三级立体的查询共享平台,是对低效率的传统手工管理流程进行了根本性的再设计和重运行。

4.2.2 通过对6个油田自60年代初期到目前土地档案的系统查询,使各采油矿及四级土地地籍管理技术人员了解并掌握了大量的有关油田开发早期征地管理制度的实施、步骤等方面的资料,明确了油田各区块征地管理的历史进程,认识到国家在土地用量上的渐紧政策。

4.2.3 土地信息化系统的建立对全厂工作进行整体优化,系统内一体优化,系统间配套优化,深入推进精细管理、基础管理、系统管理,真正实现从上到下一级带一级、从下到上一级保一级,形成具有现河特色的精细管理模式,进行了深入、有效的尝试,并为下一步局油地处土地信息系统网络的并网和与源头数据库网络的连接提供了的实践经验,也是对油田地理信息系统的有效补充和功能扩展。做为采油厂生产运行的重要一环,为建设数字化采油厂生产模式,奠定了坚实的基础。

5 结语

上一篇:公司一周的总结下一篇:幼儿园中班幼师总结