信息科技论文(共8篇)
信息素养的含义是非常广泛的。是指通过学习和实践所形成的在信息的获取、分析、处理、发布和应用等方面的观念、意识、知识与能力。在数字化环境下,教师和学生获取信息的更加方便快捷,教师该如何利用这一渠道提升自己的信息素养呢?
1.建立良好的信息意识;
互连网是一个知识的宝库,曾经有句广告词说“有不懂,问百度”,互联网正在改变我们的生活方式。信息科技教学中需要融入计算机的发展和最新的计算机动态,需要教师树立良好的信息获取意识,在日常生活学习中多留意多想多记,将最新内容融入到日常教学中,激发学生的学习兴趣,扩大学生的知识面。比如最近信息行业发生的大事:苹果公司前CEO乔布斯去世了,利用课上对乔布斯的生平做一个简单的介绍,告诉学生,人生不可能一帆风顺,勇于面对挫折和困难才能驶向成功的彼岸,利用乔布斯的经典语句“活着就为改变世界”,鼓励学生要勇于思考,勇于实践创新。
互联网上有很多优秀的教案和研究,信息科技教师在利用这些资源的同时,不能照搬照抄,依葫芦画瓢,必须先将这些有用的资源根据目前所教学生的实际情况进行加工处理,适时调整教学的进度,适合学生的教学才是成功的教学。
2.掌握信息技术不断学习和提高的能力;
在信息处理能力上,对信息科技教师的要求更高。现在的学生在初中已累积一定的信息处理能力,并且部分学生表现出了较高的计算机水平。中学信息技术学科是一门实践性很强的学科,教师实践操作能力的强弱,会直接影响教学的组织和教学的质量。一般来说,信息技术教师的实践操作能力,体现在对硬件的维护和对软件的应用上。例如,学生在上机操作过程中,计算机或者网络发生了故障,教师最好能够及时排除和解决,保证教学正常进行;学生在操作应用软件时遇到了困难,教师要能帮助他们克服困难。(我们现在教授的是VB编写程序,学生在上机调试程序的过程中会发生各种各样的错误,有些错误是老师也始料未及的。学生往往不具备自己发现问题的能力,如不及时处理,程序就没有办法调试成功,这就考验了教师的基本功,教师要帮助学生去发现问题,指导他们解决问题)所以要求教师不但要熟悉和精通自己所教的学科软件外,还要掌握其他信息处理工具软件,和处理计算机突发问题的能力。
3.在教学中表达信息和使用信息工具的能力;
信息科技教师要精通课件制作,教学过程并不是一个格式可以规范得了的。不同教师课堂教学的思路固然不同,同一教师对同一内容也不见得是机械照搬,教师在不同的班级授课,内容、授课顺序也不可能完全相同。信息科技教师在现代教育教学思想的指导下制作课件,使这些课件更好地体现教学理念,不是一层不变的,教师可以灵活选择。
4.探索和实践教育教学模式的能力。
信息技术课程的最大特点是一门集知识性和技能性于一体的基础性课程。根据知识点和授课的要求,需在日常教学中尝试多种教学模式:
(1)、讲练结合
对于理论性较强的知识点,尝试使用讲练结合的方法,例如二进制十进制的相互转化、声音文件、图像文件的计算大小等。
(2)、演示教学
充分利用多媒体教学网络的功能,使学生机的屏幕信息与教师机一致,这样可以将教学过程中的操作步骤一步一步演示给学生看,一边演示一边讲解,在这个过程中,学生能充分认识、了解课本中的理论知识是如何与实践相结合的,事实证明,以这种方式进行知识的讲授,学生掌握知识的效率非常高。在教学总结部分用演示教学讲解学生在上机过程中容易出现的问题,解决的方法,能达到较好的效果。
(3)、小组合作 对学生可以通过自学或者小组互助就能自主学习的知识点或者小组合作完成一个项目,尝试采取小组合作的学习方式。让学生在小组中充分与他人合作,通过自己的努力与同学的帮助在实践中逐步掌握新的知识,在学习知识的同时也使学生的交流能力、自学能力等得到了有效地锻炼。
(4)、分层教学
根据高一新生入学信息科技水平的调查显示,学生的计算机水平参差不齐的现象非常严重。有些同学能熟练使用计算机解决问题,有些同学对计算机的使用仅停留在会上网,会聊天。这就给计算机教学带来很大的困难,有基础的学生“吃不饱”,很容易失去上课的兴趣;而后进生因“吃不了”常常会失去了信心。因此,在教学过程中,进行分层次教学,(每次上机都会分为基础题和提高题,基础题为所有同学都必须完成得,提高题是学有余力的同学选做),这就让学生在自己原有的知识技能基础上都能得到不同程度的提高,这样的模式提高了同学学习的兴趣,同学们都为能完成提高题而感到满足。这样即避免了同学吃不饱和吃不了的情况,同时避免了学有余力的同学在完成既定任务后,想要去上网和游戏。保证了课堂的秩序。
NFPA921《火灾、爆炸调查指南》目前正在进行修订。同上版一样, 新版火调指南也包含了很多修订内容。指南中有几章内容变动很大, 包括:第5章, 基础火灾科学;第6章, 火灾痕迹;第17章, 着火点确定;第25章, 汽车火灾。规范组对第27章, 主要调查管理也进行了修订, 并将题目改为“复杂调查管理”。另外, 在原来规范基础上新增加了一章内容, 作为本规范的第28章, 海洋火灾调查, 从而扩大了火灾调查的范围。
新修订的NFPA921将在2008年上半年出版发行。
隧道火灾国际研讨会
第二届隧道安全国际研讨会 (ISTSS) 最近在马德里举行, 研讨会吸引了来自20多个国家的200多名代表。与会代表交流讨论了他们在隧道安全方面的经验和教训。第三届隧道安全国际研讨会将于2008年在哥德堡召开, 征文活动现已开始, 详情请见www.sp.se/fire/eng。
新型感温电缆
美国Protectowire有限公司生产了一种新型PHSC-135-XLT感温电缆, 该产品性能更为卓越, 增强了系统设计的灵活性。它是首款数字型感温电缆, 符合行业标准57℃的报警温度, 可承受-51℃的低温。
新一代火焰探测器
英国MICROPACK公司研制出新一代火焰探测器, 该产品采用高性能全彩视频, 集所有明火探测技术优点于一体。在不影响探测器抗误报警功能的情况下, 达到了更高的灵敏度级, 可在有阳光、雨滴、大雾或热源的情况下探测到火灾。
Exit Stopper新产品——双门禁装置
关键词:科技查新科技创新项目信息
中图分类号:G254.9 文献标识码:A 文章编号:1003-6938(2012)06-0123-04
1引言
科技查新是一种重要的文献情报咨询工作,已在全国广泛开展20多年,为科技项目的立项决策和科学管理提供了独立、客观、公正的参考依据。同时,科技创新已引起各级政府的高度重视,加快创新型国家建设,就必须高效地进行科技创新。实践证明,科技查新可以降低企业科技创新的决策风险;可以降低企业科技创新的直接成本;可以避免企业在科技创新中产生专利纠纷;有助于企业高新技术成果尽快产业化;有助于企业获得有竞争性的重要信息,从而有效地促进科技创新。国内有关科技查新与科技创新的研究主要集中在两个方面,一个是科技查新在科技创新中的重要作用研究、另一个是如何做好科技查新更好地为科技创新服务的研究[1-2]。而分析查新项目本身的信息揭示其科技创新特点的论文尚少见报道。本文通过对江苏省科技查新咨询中心近年来已完成的科技查新项目及查新效果的分析,拟从中解读江苏省科技创新的一些特点。
2数据来源及分析
本文分析的数据为江苏省科技查新咨询中心(以下简称本中心)2008年~2011年完成的共计2万多项科技查新项目信息,通过图表显示,总结其特点和规律。
2.1科技查新项目的行业分布及分析
从本中心完成的各行业查新项目数占年总项目数的比例(以4年的平均值四舍五入计算)数据来看,项目数位居前四位的行业分别是电子、机械、化工、医药卫生,查新项目平均分别占到年总项目数的30%、26%、14%和11%,项目总数超过80%。
查新项目各年度的行业分布图(见图1)显示,电子、机械、医药卫生、生物领域的项目数均表现出增长的趋势。2011年,电子、机械和医药卫生领域的项目数呈现较大幅度的增长,而化工领域的项目数则出现回落。
上述科技查新项目统计结果给我们传达了这样一些信息:江苏省的科技创新活动在电子、机械、化工和医药卫生等四大领域优势明显,对这些领域的科技创新可能更加重视,科技投入相对较多,成果也十分显著。在生物领域的查新项目有上升趋势,创新正在活化,生物制药等新兴产业的创新投入有大幅提高的迹象。而近年来,农林牧渔方面的创新项目有减少趋势,这与江苏是工业大省,工业创新活动更加活跃有关。纺织业是江苏的传统强项之一,保持着一定的创新投入。从年度变化来看,在电子、机械、医药卫生、生物等领域,近几年呈持续上升之势,而化工、农林牧渔方面呈现下降趋势,说明江苏的产业结构正在发生变化,电子、机械行业的优势正在加强,生物医药等新兴产业也在加速发展,化工产业正在萎缩,政府的产业调控政策正在发生作用。
2.2科技查新项目委托单位分布及分析
从这些统计数据中我们可以看出:企业是江苏科技创新的主力军,科技创新最为活跃,企业为主体、产学研相结合的江苏创新体系正在优化。企业的创新意识在不断提高,国家积极建立以企业为创新主体的引导政策正在落实。实践也证明,企业要有较强的科技创新能力,有较高的产学研合作水平,才能有更多的技术创新和知识产权,才能不断提高自身的核心竞争力,进而在激烈的市场竞争中处于优势地位。科技查新助企业、高校、科研院所科技创新,科技创新助企业更好、更快地成长。
2.3科技查新项目委托单位的地域分布及分析
江苏有13个省辖市,查新项目主要集中在苏州、南京等发达的苏南地区,而广大的苏北地区却占很少的比例。苏北地区也只有南通和泰州相对量多,这与近年来,苏北地区发展速度相对较快也相吻合。江苏要在全国率先实现现代化和全面进入更高水平的小康社会,苏南要发展,苏北更要加快发展。没有苏北的现代化,就不可能实现全省实现现代化的目标。苏北的现代化离不开创新,苏北要加快科技创新的步伐,不仅要积极争取相关的扶持政策,更要提高创新和发展意识,结合当地的实际情况,努力学习和引进新技术、新产业,创造良好的发展环境,加强与国内高校、科研院所的合作,还可以加强国际合作,积极引进有发展前景的技术创新成果,助力当地经济发展。经济发展成果再更多地投入到引进技术和再创新中,形成良性循环。
2.4科技查新项目的结论分布
2.5科技查新项目的查新范围分布
3结语
科技查新与科技创新密切相关,科技查新有助于提高科技创新的效率。而对查新项目本身相关数据的深入分析和解读,还能够进一步洞察其地方科技创新的一些特点。笔者对本中心完成的查新项目分析,可以得出以下结论:近年来,江苏在电子、机械、化工及医药卫生领域中的科技创新比较活跃,其中,电子、机械行业的科技创新正在加强,化工、生物等产业正在调整,生物制药等新兴产业的创新活动正在加强。企业是科技创新的主体,江苏企业科技创新活动日趋活跃。科技创新主要集中在经济相对发达的地区,查新量与该地区的经济发达程度和发展速度显著正相关。虽然,江苏省科技创新活动的效率和质量都在逐步提高,但是,其科技创新的目标和层次还有待于进一步提高。尤其是,江苏在科技研发投入不断增加、专利申请量连年位居全国第一、并要在国内率先实现现代化的大背景下,江苏省更需要注重科技创新的层次和效率。相信,对科技查新项目的分析,可以为科技管理工作提供更全面、更客观、更深层次的重要信息,为宏观科技项目管理和决策提供重要的参考依据。充分利用科技查新项目信息所蕴含的情报,对于科技创新及科技管理工作都具有重要的意义。笔者借此文,也希望全社会都能够更充分地了解和利用科技查新:科技创新人员要进一步提高科技查新的意识,树立要创新先查新、先查新助高新的理念,不断有效、高效地进行科技创新;科技管理工作者要进一步重视和掌握科技查新的相关信息,不断提高科技项目管理水平;科技查新工作者更要加倍努力,致力于优质查新,不断助力科技创新。
参考文献:
[1]王小卿等.科技查新促进企业科技进步[J].江苏科技信息,2003,(4):45-46.
[2]范文等.利用科技查新促进自主创新工作的发展[J].决策,2011,(Z1):116-117.
作者简介:金福兰(1964-):女,江苏省科技情报所研究员;李向辉(1985-),男,江苏省科技情报所博士生;李丰男(1978-),男,江苏省科技情报所工程师。
国防武装力量是国家的各种武装组织的总称。我国国防武装力量包括:军队、警察、预备役部队、民兵等正规和非正规的武装组织,是国家执行对内对外政策的暴力工具。一般以军队为主体,结合其他诸种武装力量构成,由国家的主要领导人统帅。我国的国防武装力量属于人民。
2、试列举出军用高技术中最具影响的几项技术?(至少4种)
军用微电子技术;军用光电技术;军用计算机技术;精确制导技术;军用新材料技术;军用航天技术。
3、美军认为,网络战是为干扰、破坏敌方网络信息系统,并保证己方网络信息系统的正常运行而采取的一系列网络攻防行动,网络战分为哪两大类?
网络战分为两大类:
1、战略网络战;
战略网络战又有平时和战时两种。平时战略网络战是,在双方不发生有火力 杀伤破坏的战争情况下,一方对另一方的各民用网络信息设施及战略级军事网络信息系统,以计算机病毒、逻辑炸弹、黑客等手段实施的攻击。而战时战略网络战则是,在战争状态 下,一方对另一方战略级军用和民用网络信息系统的攻击。
2、战场网络战。
战场网络战旨在攻击、破坏、干扰敌军战场信息网络系统和保护己方信息网络系统
4、信息化武器装备根据在战争中的作用可分为几种?
从大的方面来看,信息化武器装备可以分三大类:一是综合电子信息系统(即C4ISR系统),其在功能上可分成信息获取、信息处理、信息传输和指挥控制4个分系统;二是信息化杀伤武器,包括精确制导武器、信息战武器装备和新概念武器系统;三是信息化作战平台
5、C4 I S R是美国最先进的军事指挥操作系统,它具体包括哪些功能?
C4 I S R即指挥Command、控制Control、通信 Communication、计算机computer、情报Intelligence、监视Surveillance、侦察Reconnaissance。C4 I S R是美国最先进的军事指挥操作系统,它以信息与通信技术为核心,将作战中所涉及的多项工作的显示、控制、及指挥,以卫星计算机自动化的方式加以整合呈现在指挥官面前。是美国国家指挥当局作出重大战略决策以及战备部队的指挥员对其所属部队实施指挥控制、进行管理时所用的设备、器材、程序的总称,是美国整个军事系统的重要组成部分。
6、信息技术主要包括哪几种技术?
感测与识别技术;信息传递技术;信息处理与再生技术;信息施用技术
或者传感技术、通信技术、计算机技术和控制技术是信息技术的四大基本技术
7、案例分析
(1)、武器装备信息化指的是什么?
武器装备信息化是指,利用信息 技术和计算机技术,使预警探测、情报侦察、精确制导、火力打击、指挥控制、通信联络、战场管理等领域的信息采集、融合、处理、传输、显示实现联网化、自动化和实时化。
(2)、信息武器伴随信息技术的进步,在进攻与防御、干扰与反干扰的斗争中不断发展着。如今,信息武器已经发展成为非常庞大、涵盖面非常广泛的武器系统,大体上可划分为哪两大类?
1、软杀伤型信息武器
首先是以计算机病毒武器为代表的形形色色的计算机网络攻击型信息武器。
其次是电子战武器
再次是广播、电视、报刊、传单以及计算机网络等被用于摧毁对方军队和民众作战意志的心理战的舆论工具
2、硬杀伤型信息武器
首先是精确制导武器及其信息系统
其次是各种信息化的作战平台,包括飞机、舰艇、坦克、火炮、直升机、无人机等等。
(3)、伴随信息技术的发展,简述芯片和软件对武器系统的作用
伴随信息技术的发展,武器系统几乎都离不开芯片和软件。从电子作战到精确作战的武器,从电子信息空间到物理空间作战的武器,无不是基于芯片和软件、基于信息和知识的武器。芯片和软件采用与否,成为高技术兵器的主要标志。
8、案例分析
(1)、网络战的特点是什么?
(一)战略、战役、战术网络战界限模糊 未来局部战争,战略、战役、战术界限模糊,使得战场网、战役网和战略网的区分更加困难,战略性信息、战役性信息和战术性信息在集成化网络环境中有序流动,呈现出紧密互联、相互融合的特点。这势必使战略、战役、战术网络战界限模糊,日益融为一体。
(二)网络战场疆域不定传统作战离不开陆地、海洋、空中甚至太空等有形空间,而网络战是在无形的网络空问进行,其作战范围瞬息万变,网络所能覆盖的都是可能的作战地域,所有网络都是可能的作战目标。传统作战改变作战方向需要长时间的兵力机动,而网络战,只需点击鼠标即可完成作战地域、作战方向、作战目标和作战兵力的改变,前一个进攻节点与后一个进攻节点在地域上也许近在咫尺,也许相距万里。计算机网络空间成为战场,消除了地理空间的界限,使得对抗双方的前方、后方、前沿、纵深的概念变得模糊,进攻和防御的界限很难划分。
(2)、网络战的主要攻击手段有哪些?
利用计算机病毒攻击是网络战的作战手段之一。
病毒通常通过有漏洞或损坏的网络、芯片、扩展卡或外围设备等途径进入和感染计算机,而最常用也是最有效的方法,则是通过软
件侵入系统。
另一种攻击手段,则是“黑客”通过计算机网络进入敌方层层设防的计算机系统和网络,或植入病毒,或任意窃取、篡改、删除文件与数据,甚至直接控制对方的计算机系统。
除此之外,美国还正在研制一种只有手提箱大小的电磁脉冲发生装置,它产生的电磁脉冲可烧毁周围几千米内计算机的电子 器件,直接破坏它们的工作效能。
(3)、阻止外界网络入侵的“护网”手段有哪些?
保护自己的信息网络系统免遭外界的恶意攻击,首先是主动防护,就是在设计计算机硬件、网络结构时要考虑防护措施。如果严格控制贮存有机密信息的计算机进入网络系统,就能有效地防止机密信息被窃取。
为了防止黑客入侵,网络防御或是对系统中的各用户根据其职责规定权限,或是采用防火墙技术与用户身份识别系统对用户进行监视。然而,在任何时候,建立备用系统,对关键的信息和数据进行备份也总是十分必要的。
9、论述题:自20世纪80年代末90年代初以来,世界军事领域兴起了一场新的深刻变革,被称之为“新军事变革”。试结合实际论述 “新军事变革”的主要特征。
答:
一是武器装备智能化。其重要标志是各类精确制导武器(PGM)逐步成为战场的主角。在历时14年的越南战争期间,美军使用的精确制导弹药只占使用弹药总量的0.2%,当时使用的只是命中精度较高的灵巧炸弹。到了1991年海湾战争,美军使用的精确制导弹药占使用弹药总量的比例增至8%,当时主要使用的是“战斧”式巡航导弹。而这一比例在1999年科索沃战争和2001年阿富汗战争期间更分别上升到35%和60%。
二是编制体制精干化。提高质量、减少数量已成为当今世界各国军队建设的普遍趋势。据伦敦国际战略研究所统计,1985年全球兵力总额为2794.66万,1999年降为2187.59万,减少607.07万,减幅达22%。通过裁减数量、调整编制体制、优化军兵种结构等措施,军队规模更趋精干,战斗力普遍增强。
三是指挥控制自动化。自20世纪60至70年代起,为使指挥控制实时高效,世界主要国家军队纷纷着手开发CI系统(Command,Control,Communication,Intelligence),把情报系统获得的信息通过通信这条生命线用于指挥部队和控制武器装备。80年代后,随着计算机的广泛使用,CI加上了Computer(计算机),90年代后又进一步发展为CISR系统,增加了Surveillance(监视)和Reconnaissance(侦察)。目前这一系统又发展为CKISR,增加了“Kill”(杀伤)。指挥控制自动化之所以能发展到今天这样一个水平,得益于数据链的发展,它是整个指挥自动化的“神经中枢”。
四是作战空间多维化。随着科学技术在军事领域内的广泛运用,作战领域正逐步由传统的陆、海、空三维空间向陆、海、空、天、电(磁)五维空间扩展。海湾战争和科索沃战争表明,谁拥有制信息权,谁就能掌握高技术战场的主动权。而制信息权又离不开制天权。据统计,美国等国在海湾战争中共动用军事卫星33颗,在科索沃战争中共动用军事卫星50多颗,在阿富汗战争中也先后动用军事卫星50余颗。
五是作战样式体系化。近期几场局部战争表明,高技术条件下的战争是系统与系统之间的对抗,诸军兵种的协同作战已发展到诸军兵种的联合作战。在机械化战争阶段有陆、海、空的协同作战,但它只是协同。随着信息化战争阶段的逐步到来,“空地一体战”、“空地海天一体战”便向着真正的体系对体系的“联合作战”发展,这其中的关键是信息技术的发展越来越成为诸军兵种之间形成完整体系的粘合剂。
10、论述题:20世纪90年代以来,有3场战争十分引人注目,这就是美军主导的海湾战争、科索沃战争和阿富汗战争,试用这3场局部战争论述高技术条件下现代战争的基本特点和发展趋势。
一、高新技术武器装备大量运用,引起作战方式方法上一系列深刻变化
二战以后50余年,在新技术革命的推动下,发达国家军队竞相发展高新技术兵器、加快武器装备升级换代,并在局部战争这个“试验场”上不断进行实战检验,引起作战方式、方法的重大变化。其中最为明显的表现在以下几个方面。
第一,空中力量的发展促进了战争的空中化,空中及空间力量正在成为未来战场的主力,空天战场正在确立自己新的主导地位。如在海湾战争中构成美军高技术兵器群的56种兵器中,空中武器装备或通过空中发挥作用的武器就达44种,约占78%,而科索沃战争则表现为一场纯粹的大规模空袭战。
第二,以巡航导弹等防区外发射武器和带卫星导航系统的航空兵器为主导的精确制导武器成为高技术局部战争的基本打击手段和主攻武器,使得防区外远程精确打击成为主要作战方式。在阿富汗战争中,美军共投掷各类弹药2.2万余枚,其中精确制导弹药1.3万多枚,使用比例由海湾战争的9%、科索沃战争的35%大幅上升到此次战争的60%,并创造了一次打击任务在20分钟内投掷100枚联合直接攻击弹药的历史纪录。
第三,指挥手段的不断完善大大提高了作战效能。如美军在海湾战争中从发现一个机动目标到发动袭击需要一天的时间,在科索沃战争中这个时间差已经缩小到一个小时。在阿富汗战争中,由于信息系统与作战系统的高度一体化,从发现一个机动目标到发动袭击仅需要10分钟的时间。
二、战争要素信息化程度越来越高,战争形态向信息化方向发展
现代高技术战争将围绕信息的搜集、处理、分发、防护而展开,信息化战争成为高技术战争的基本形态,夺取和保持制信息权成为作战的中心和焦点。(例子说明)
三、交战双方军事力量和装备技术水平发展不平衡,非对称作战日益成为高技术条件下局部战争的基本模式
随着战争技术含量特别是高技术含量日益提高,各国经济技术发展水平的不平衡使各国军事技术发展差距日益拉大,甚至出现技术上的“代差”。强的一方更加重视发展自己的技术优势,弱的一方也力争从技术外寻找出路。因而,非对称作战日益成为作战双方的选择。
四、战争的直接交战空间逐步缩小,战争的相关空间不断扩大
高技术条件下局部战争与以往战争相比,战争的直接交战空间逐步缩小,而战争的相关空间在不断扩大;战争的战役空间在缩小,而战略空间在扩大。在3场战争中,美军的打击目标都集中于特定范围的一个国家或地区。对预定目标的打击,美军也改变了以往那种“全般覆盖”、“地毯式轰炸”的做法,而是精选部分要害部位实施精确打击,交战空间大大缩小,甚至在科索沃战争和阿富汗战争中基本实现了“非接触作战”。与此同时,高技术条件下局部战争的相关空间又在不断扩大。
五、现代战争是体系对体系的较量,战争胜负取决于作战系统的整体对抗能力
海湾战争、科索沃战争、阿富汗战争的经验教训证明,只有多种力量综合使用、各军兵种密切协同、各种武器系统优势互补,才能发挥整体威力、取得“1+1>2”的系统效应。
六、战争消耗越来越大,战争更加依赖雄厚的经济基础和有力的综合保障
在高技术条件下,战争消耗成几何级数大幅度增加,达到了惊人的地步。单从物资消耗来看,海湾战争分别比第二次世界大战、朝鲜战争、越南战争、第四次中东战争和马岛战争提高了20倍、10倍、7.5倍、4.2倍和3.5倍。(例证)如此巨大的战争消耗没有雄厚的经济基础和有力的综合保障是无法承受的。
11、论述题:现代社会已经进入了信息社会,身处现代社会的你将如何迎接信息社会的挑战?
答:
(1)、培养良好的信息意识
(2)、积极主动地学习和使用现代信息技术,提高信息处理能力
(3)、养成健康使用信息技术的习惯
(4)、遵守信息法规,培养良好的信息情感和信息道德
需要展开讨论
12、论述题:结合实际论述现代信息战的特点、作用及发展趋势?
答:
信息武器主要具有破坏信息系统和影响人的心理两特点。
A、破坏信息系统。一种是指通过间谍和侦察手段窃取重要的机密信息;另一种是负面信息。输入负面信息有两条途径,即借助通信线路扩散计算机病毒,使它浸入到民用电话局、军用通信节点和指挥控制部门的计算机系统,并使其出现故障;也可以采用“逻辑炸弹”式的计算机病毒,通过预先把病毒植入信息控制中心的由程序组成的智能机构中,这些病毒依据给定的信号或在预先设定的时间里发作,来破坏计算机中的资源使其无法工作。
B、影响人的心理。信息武器最重要的威力还在于对人的心理影响和随之对其行为的控制。据称,在海湾战争中,美国国防部依据阿拉伯世界普遍信奉伊斯兰教的特点,特别拟定的空中展现真主受难的全息摄影,以便使目击者遵从“天上来的旨意“劝说自己的教友停止抵抗。据说另有一种666号病毒在荧光屏上反复产生特殊的色彩图案,使电脑操作人员昏昏欲睡,萌生一些莫名其妙的潜意识,从而引起心血管系统运行状态的急剧变化,直至造成大脑血管梗塞。
信息战的作用及趋势
信息战将极大地促进情报收集技术的进步和发展。目前,西方国家已经拥有间谍飞机和携带照相机的无人侦察机用来侦察地面的敌人。在未来战场上,成千上万的微型传感大将被大量空投或秘密地置于地面。美国正在制作一种雪茄烟盒大小的无人空中飞行器,它可以“嗅出”作战对象所处的位置;可以秘密向敌军部队喷洒烟雾剂;可以秘密地在敌军的食物供应中投入化学剂;飞过敌军头上的生物传感器将根据敌人的呼吸和汗味跟踪敌军的行动位置,确定攻击目标。
利用信息战亦可弥补常规武装力量的不足。信息战能够先于武装冲突进行,从而避免流血战争,能够加强对一场兵刃相见的战争的控制能力。比如可将计算机病毒植入敌方可能会使用的武装系统中,武器的所有方面似乎是正常的,但弹头将不会爆炸;还可以在敌方的计算机网络中植入按预定时间启动的逻辑炸弹,并保持在休眠状态,等到了预定时间,这些逻辑炸弹将复活并吞噬计算机收据,专门破坏指挥自动化系统,摧毁那些控制铁路和军用护航线的电路,并将火车引到错误路线,造成交通堵塞等,在一定程度上起到不战而驱人之兵的目标。有人预言,“未来战争可能是一场没有痛苦的、计算机操纵的电子游戏”。
未来信息战将对非军事目标产生更大的威胁。未来战争可用计算机兵不血刃、干净利索地破坏敌方的空中交通管制、通讯系统和金融系统,给平民百姓的日常生活造成极大混乱。信息战虽然凭借它的奇异技术或许能够避免流血或死亡,但信息战的打击面将是综合的、立体的、全方位的,可以在敌国民众中引起普遍的恐慌,从而达到不战而胜的效果。信息战同其他形式的战争一样可怕。
定题分析:伴随着经济全球化发展,面对世界经济的新变化、新挑战、新形势,中国国际贸易面临的国际竞争格局将发生巨大的变化,对今后的竞争行驶有着重大的影响。而我们作为国际经济与贸易专业的学生,在注重学习贸易相关方面的知识的同时也要密切当今经济的时政问题。我们发现一些问题不可忽视,例如国际市场及其制度环境相当严峻,贸易保护主义呈现出新的形式,国家干预与由贸易化同步发展,外贸企业的竞争结构发生重大的变化。这些都需要我们去研究去思考。
论当前中国对外贸易政策
徐晨露
(江苏技术师范学院,江苏常州,213000)
摘要:随着中国在国际贸易体系中地位的改变,中国对外贸易所面临的经济环境也在发生深刻的变化,出现了一些新的特点,需要认真面对、深入研究,并适时转变观念,调整对外贸易的发展思路和政策,以维护中国企业、产业、经济的发展。
关键词:中国对外贸易政策
一、引言
2003年,在全球贸易处于低迷的形势下,中国全年外贸进出口总值高达8512.1亿美元,比上年同比增长37.1%。其中,出口4383.7亿美元,同比增长 34.6%,居世界第三位;进口4128.4亿美元,同比增长39.9%,超过日本成为世界第三大进口市场,中国正在崛起成为一个世界贸易大国。国际贸易政策是一国政府为使本国利益最大化、为促进本国经济快速发展、实现本国收入公平分配而采取的限制或者是鼓励自由贸易的策略。国际贸易理论中,自由化国际贸易政策一直以来是占主导地位的;但是,世界上还没存在一个国家是实行完全开放的自由贸易政策,他们大多是采取种种贸易限制措施甚至保护主义政策。针对世界上各国贸易限制政策及相应的保护政策,中国必须结合国际环境及制度,选择符合本国国情、遵守国际准则、加强本国经济实力的国际贸易政策。
二、中国面临的国际贸易竞争环境
随着经济全球化和贸易自由化的快速发展,各种不利于中国国际贸易的因素在不断滋生,中国国际贸易发展的道路仍然崎岖、坎坷。
第一,国际市场及其制度环境相当严峻。随着中国加入WTO,中国将面临着全方位、多层次的挑战,首当其冲就是中国开放型经济的建立。中国不像亚洲“四小龙”,不能单向地直接向国际市场迈进,只能在逐步开放国内市场的同时进军宽广的国际市场。同时,中国不得不全面接受以WTO为中心而制订的一系列国际
贸易制度、准则,尽管这些制度、准则对像中国这样的发展中国家来说并不完全合理。
第二,贸易保护主义呈现出新的形式。当今国际经济中,在贸易自由化的浪潮不断推进的同时,贸易保护主义也以各种新面貌涌现。国家之间的竞争开始与企业之间、产业之间的竞争结合起来,从而使得国际竞争格局变得愈演愈烈。新出现的贸易保护主义往往打着保护生存环境和人类健康、保障全球共同利益等旗帜,利用发展中国家跟发达国家之间的经济差距,对发展中国加进行变相的贸易保护政策。对于这些新型的保护政策,其中,适用的最多的就是“技术壁垒”与“绿色壁垒”,发达国家的绿色壁垒沉重的冲击了中国商品的出口很大程度上影响中国国内的出口企业,其影响不亚于“反 倾销 ”案件的影响。自从中国加入WTO后,所面临的国际竞争环境更加严峻,同时受本国经济、科技发展水平的制约,中国还没用能力主动利用绿色壁垒来保护本国企业。因此,绿色壁垒对中国的负面影响极大。技术壁垒主要是信息壁垒的应用,在国际贸易竞争中,发达国家经常性的对一些技术规则、制度或标准进行修订,由于发展中国家技术上的落后、信息不畅等原因,往往在出口使遭遇技术壁垒,损失惨重。对于中国,目前遭遇技术壁垒最多的出口产品是农产品、机电产品、纺织品、化工产品和医药产品等。
第三,新经济潮流呈现出新的机遇和挑战。信息技术的发展使得世界经济呈现出新潮流,这为中国经济发展带来了新的机遇,但同时也带来了新的挑战。新的机遇主要表现在发达国家先进的技术、设备的流入为中国现代化企业的建立提供了重要的技术及后备资源。通过网络产业的建立和发展,新的经济运营和管理机制也相应的成立,同时中国企业可以利用信息技术来发展信息密集型产业,或开发“信息一资本密集型”产品和“信息一劳动密集型”产品,从而开发出新的市场需求。我们还可以利用国际分工机制,发展新型的出口导向型产业,参与国际及地区分工,从而形成新的经济增长点。可是,中国一旦没有抓住这一机遇,也就必将使中国经济在新的国际或地区分工体系中处于非常不利的境况。
第四,国家干预与自由贸易化同步发展。在经济全球化的背景下,贸易自由化也不断的迅速发展,世界各国对国际贸易政策的制定呈现出自由化发展的趋势,可调节的有限制的自由贸易政策在此时已成主流。但在同时,世界主要国家(尤其是欧美发达国家)的政府越来越卷入到国际贸易中去,要么公开的,要么秘密的进行保护主义贸易政策,从而达到扶持和保护本国的企业的目的。世界各国政府在国际贸易上的博弈已经成为现代国际关系的重要组成部位。
第五,外贸企业的竞争结构发生重大变化。21世纪以来,国际并购潮流盛行,“新寡头经济”形成,许多行业都开始为不完全竞争市场,各国大型企业的全球性战略眼光突显。但现在,中国企业与外国的跨国公司的关系仍处在争夺中
国市场的合作阶段。跨国公司不断的在中国进行大规模系统化的投资,使得中国已成为他们全球战略思想中的一部分,他们将国内市场跟国际市场紧密地结合起来,使“国内竞争国际化”和“国际竞争国内化”同步发展,从而促使中国经济更迅速地融入经济全球化的发展进程,使得中国外贸企业面临极其恶劣的国际竞争环境。同时,经济利益关系多元化的发展以及中国政策协调能力失利,也加剧了中国 外贸 企业之间和地区之间在国际贸易上的竞争,使得国内企业很难做到“一致对外”。再者,中国产业之间的相互融合、贸易结构的不断重组以及利益结构的多元化,从而导致中外企业之间相互结合、相互渗透、相互控制,使得中外企业之问“敌友难分”。
三、政策取向发生重大变化
世界贸易组织(WTO)现有的决策机制框架是“每一成员一票、全体一致通过才能生效”的表决方式。在任何问题上要达成一致都相当困难。因此,多边贸易谈判的成本颇高。这也是为何WTO成立以后反而出现了更多的区域化多边贸易协议的原因。中国加入WTO以后,中国的对外贸易政策取向也顺应了这种变化趋势,在积极参与 WTO事务的同时,更加积极地参与区域性的金融、贸易和经济合作。第一,中国积极参与了东盟与中国、日本、韩国(10+3)的合作机制。目前虽然还不是一个正式的组织,但它为东亚各国之间的沟通,一些具体合作项目的落实提供了一个有效的机制。在“10+3”之后,中国又加强了与东盟的合作,形成了“10+3”的合作机制,并在此基础上于2002年11月与东盟签订了建立中国-东盟自由贸易区的框架协议,使中国与东盟之间在10年内建立一个包括17亿消费者、约2万亿美元国内生产总值,以及1.23万亿美元贸易的大自由贸易区。第二,2003年,中国内地先后与香港和澳门特区签订了建立更紧密经贸关系的协议。由于香港和澳门都是自由港,这种安排也就表明了中国政府进一步开放内地的决心与诚意。
第三,2003年,中国领导人还在不同场合表示了与日本、韩国等国家组成东北亚自由贸易区的积极意向,并努力争取最终实现东亚地区的自由贸易。第四,中国还努力在上海合作组织范围内推进经济和贸易合作。这一组织范围内的经济部长级会议机制已经建立。此外,中国与澳大利亚、俄罗斯、印度等国的合作关系也在不断发展。
中国政府调整政策取向,积极推动与周边国家区域内的贸易经济合作有着十分重要的意义。一方面,随着中国的崛起,中国与东亚其他国家和地区的贸易联系越来越紧密,东亚与中国之间的相互依赖也变得越来越强烈。据2003年前 10个月的统计,东亚区域内的贸易占中国对外贸易的比重已达到 49.4%,其中出口为44.5%,进口为54.4%。日本、中国香港、东盟、中国台湾以及韩国都已经成为中国最主要的出口目的地和进口来源地。中国也已经是这些国家和地区最重要的出口目的地和进口来源地。
另一方面,东亚各国和地区经济发展已经到了一个较高的水平,相互间的贸易产品主要是工业制成品。由于相当一部分的制成品是差异性产品,因此产业内贸易的比重在不断提高,使得各国家和地区不仅可以利用比较优势,进行互补性的产业间贸易,也可以利用规模经济进行相似产品的产业内贸易。这使得中国加强区域内的合作有了更广阔的基础。
四、对外贸易格局明显改变
多年来,我国已习惯于外贸出口额大于进口额、出口增长速度快于进口增长速度的思维模式和对外贸易格局。2002年,中国进出口增长分别为21.2%和
22.3%,出口只稍快于进口,就已经改变了前几年出口增长明显快于进口的态势;2003年进出口增长更快,进口和出口分别增长39.9%和 34.6%;出现了进口增长快于出口增长的变化。对我国来说,一方面,出口需求已成为实现总需求的重要组成部分,出口增长带动了中国经济的增长;另一方面,由于中国主要进口机器设备及各种原材料和中间投入品,并且出口中有一半以上是利用进口投入品的加工贸易,因此,进口的增长提高了中国的供给能力和出口能力,也对中国的经济增长起了很大的推动作用。
由于全球生产结构的调整和转移,全球的贸易格局也正在发生重大变化,而中国正是这个变化中的重要一环。近年来,由于世界主要制成品生产和出口国正在将其生产向中国转移,它们的制成品出口相对减少,而中国不断增加。2003年初亚洲开发银行的一份分析报告指出:以2002年为基础,到2020年,中国总的实际GDP仍小于美国、欧盟和日本,但中国在世界贸易中的份额将接近美国,大大高于日本。大约到2005年,中国会成为亚洲最大的进口国,2010年成为最大的出口国。中国主要的出口目的地是美国和欧洲,而超过一半的进口将来自东亚,包括韩国、中国台湾、日本和东盟国家。因此,如果把世界分为三个部分,中国、东亚、欧美,那么一个贸易大三角就会出现。这个大三角在2002年的特点是,中国以及东亚都对欧美有贸易顺差,而中国与东亚其他国家的贸易既有顺差又有逆差。但总的趋势是,中国与东亚其他国家(地区)的贸易会出现越来越大的逆差,而中国与欧美的贸易顺差会有所扩大,东亚其他国家(地区)与欧美可能转为逆差。2003年中国对外贸易的流向已经显示,中国与东亚其他国家和地区的贸易全面逆差,说明这一趋势开始变得明朗。
中国对外贸易格局的变化是一种必然的趋势。这样一个趋势对中国隐含着几个方面的意义。第一,中国对全球贸易的影响已经越来越明显和强烈地显示出来。随着中国进一步改革和开放,中国对世界的贡献会更大。第二,中国的经济贸易必然会与东亚各国更紧密地联系在一起,在亚洲地区经济发展中发挥重要作用。
第三,由于中国与欧美可能会有较长期的贸易顺差,因此与欧美,特别是与美国的贸易摩擦会不断产生。
五、中国国际贸易政策选择
针对国际竞争环境的越发激烈化,中国国际贸易在坎坷中经历了近二十多年的改革,逐渐地融入到世界经济体系中去,使得中国国际贸易政策不断趋于成熟,并促进了中国经济的增长及国民福利的提升。在中国参与APEC运作及加入WTO以后,中国的国际贸易政策也越来越趋于理性,向自由化的贸易不断迈进,贸易政策措施的选择也越来越具有针对性、规范性。
第一,在WTO体制下推进国际贸易自由化。中国已是WTO成员,中国贸易政策的制定必须依据WTO这个开放型的自由贸易体制,必须在WTO所确定的原则、规则下推进国际贸易的自由化。一般说来,WTO中对贸易政策及贸易行为而制定的准则、规范提倡的是使贸易自由化逐渐进行。其表现在以下几个方面:(I)在市场经济的基础上开放贸易制度。(2)建立并维护贸易环境的公平性。(3)采取规范的、透明的贸易调节政策。(4)允许WTO贸易政策规则以外的经济事项发生。在实际贸易交往中,一些交易和贸易政策部分的与WTO原则相冲突相违背的情况发生也是可以包容的。这些政策主要是:国际收支平衡、进口损害防御措施、区域经济一体化、幼稚工业保护以及发展中国家的一些政策等。在WTO贸易政策规则下,中国的贸易政策选择主要体现在推进国际贸易自由化趋势以及利用WTO‘的相关保护措施对国内市场、产业、企业进行适当的必要的保护。
第二,立足于本国的发展现状,制定符合本国利益的贸易法律体系。不同国家的经济实力大不相同,因而对他采取的贸易政策也不相同。所以每个国家在制定国际贸易政策时,必须结合本国的经济发展水平以及本国的具体法律制度,而不能盲目地采用西方国家的政策策略。在本国行业遭遇外国贸易保护主义冲击时,比如反 倾销、反补贴、绿色壁垒、技术壁垒时,中国应适时地制定相关应对措施,加强贸易保护政策中国已成为世界上遭受贸易保护主义打击最大的国家之一因此,中国必须制定实时的贸易政策来应对各个方向而来的保护主义攻击。如:利用争端解决机构(DSB)保障自身的权益、建立反倾销应对机制等。
无论是在过去还是在现在的WTO框架下,国际上贸易政策的本质都是具有保护性的,并且在WTO框架下的保护更具系统性、进攻性、合法性,更难应对。中国加入WTO后,首先,必须制定出一套有利于中国利益的符合中国国情的贸易法律体系,以保护本国市场和企业;第二,由于国内各产业之间在中国加WT后各产业的利益分配存在冲突,因此,必须维护好、协调好各个阶级、阶层的利益,促使社会的平稳发展,为了解决这个问题,必须制定相关的行政法律法规措施。
第三,构筑中国非关税壁垒保护体系。世界贸易组织在倡导贸易自由化的过程中,对非关税壁垒的使用作了诸多禁止性规定。可是它的思维模式则是用规则、规范来消除贸易中存在的障碍,但同时它的规则、规范还允许在贸易中进行合理的保护。这些保护的手段主要就是非关税性壁垒的措施。比如反倾销、检疫措施、技术标准、环境标准等等。许多国家特别是西方发达国家非常注重这些非关税措施的应用。因此中国也应该在WTO框架范围内,巧妙地利用这些国际贸易中的保护措施,构筑起除关税外的非关税壁垒保护体系。
(1)加强对非关税壁垒保护措施的研究。要根据国际惯例和中国经济贸易发展的需要,对非关税壁垒保护体系的内容、结构、特征、出台时机、相互配合以及透明性等,进行全面、深入的研究。当前特别要加强环境保护措施、技术标准安全标准的建立和实施,严防外国不合格产品、污染产品以任何形式进入中国。
(2)加强非关税壁垒与关税壁垒措施的协调和配合。随着关税税率的下降,非关税壁垒的作用越来越大。中国外贸体制中关税和非关税的协调手段比较少,而且中国传统的非关税措施已不能适应目前的保护要求。必须抓紧时机制定既为世贸组织所允许、叉起到对本国特定商品进行保护作用的新非关税保护措施。在这方面,政府采购、反倾销法等是切实可行而又极为必要的。
六.结论
随着中国改革开放步伐的加快,特别是中国加入WTO过渡期即将过去,世界各国的贸易政策对中国的发展有相当大的影响,为应对世界各国贸易保护政策的攻势,中国必须结合国际竞争环境和本国实际国情、把握中国对外贸易的实质和方向制定一套正确的、有效的国际贸易政策,从而促进中国国际贸易进一步发展,推动中国经济的发展。
参考文献:【1】张鸿.中国对外贸易战略的调整[M].上海交通大学出版社,2006
【2】刘丽娟.中国对外贸易概论[M].东北财经大学出版社,2011
【3】张先锋.贸易模式演进与中国对外贸易模式转型[M].合肥工业大学出版社,2010
**农商行
按照上级领导的指示,我行认真贯彻《关于加强2010年重要时期金融信息安全保障工作的通知》(银发[2010]57号文件)精神,为充分做好重要时期金融网络和信息系统安全保障工作,防范我行信息科技风险,保障计算机系统运行和操作安全,建立和完善信息科技风险管理机制。对我行的信息科技工作进行了一次全面的自我评估及审查。现将审查情况报告如下:
一、组织架构、制度建设及管理情况
1.信息科技治理组织架构
(1)我行在董事会下设科技信息安全管理委员会,行长室下设信息科技管理委员会,信息安全管理委员会下设应急处理领导小组。
科技信息安全管理委员会全面负责领导和协调本行科技信息安全。
科技管理委员会负责统一规划全行的信息化建设,指导和监督科技部门的各项工作,审议全行计算机网络的设计方案、软件项目招标、设备招标和统一采购及日常管理中重大问题的研究和建议。信息系统应急处理领导小组负责组织制定全辖应急处置的实施细则,统一组织、协调、指导、检查全辖应急处置的管理;负责全辖信息系统突发事件的应急指挥、组织协调和过程控制
(2)我行成立了科技管理部和科技开发部,做到科技运维和科技开发有效分离,加强了信息科技治理。
(3)科技风险审计工作由我行稽核审计部完成,信息科技风险管理由风险管理部门完成。
(4)在支行层面则设立合规员,负责各支行科技信息相关风险监控和报告
2.信息科技管理制度建设
(1)安全管理
对安全管理活动中的各类管理内容建立安全管理制度,制定了由安全策略、管理制度、操作规程等构成的全面的信息安全管理总则《江苏**农村商业银行计算机信息系统安全管理制度》,安全管理制度经信息安全领导小组审定,审定周期为一年一次,并且及时发现缺漏或不足对制度进行修订,并有修订记录
(2)事件管理
制订了安全事件报告和处置管理制度——《信息安全事件管理制度》明确安全事件类型,规定安全事件的现场处理、事件报告和后期恢复的管理职责,并根据国家相关管理部门对计算机安全事件等级划分方法和安全事件对本系统产生的影响,对安全事件进行等级划分,制定安全事件报告和响应处理程序,确定事件的报告流程,响应和处置方法等,并对发现的安全弱点和可疑事件有《异常情况上报规定》
(3)应急处理
建立较为完善的信息系统应急恢复策略《江苏**农村商业银行计算机信息系统应急处理方案》,对各业务信息系统进行分类,按照重要程度,确定保障级别,制定了各信息系统突发事件专项应急预案。制定数据中心、灾备中心机房关键基础设施专项应急预案。
(4)安全操作规范及管理流程
我行有完整的信息安全管理流程,控制信息安全管理。包括介质管理、网络管理、维护及故障处理制度、软硬件变更流程、备份管理、ATM安全管理、机房管理、监控管理、密钥管理、巡检制度等等科技管理部各项流程。
(5)岗位职责与分工
配备一定数量的系统管理员、网络管理员、安全管理员等。每个岗位设立2个以上操作维护人员。重要系统均配备A/B角,A/B角定期轮换。明确岗位职责《科技管理部岗位设置》《科技开发部工作职责》《科技管理部岗位百分考核办法》(6)密级管理制度
录用人员签署保密协议;制定人员离岗管理流程规范,严格规范人员离岗过程,及时终止离岗员工的所有访问权限;与外包商签订保密协议;有密级的安全管理制度,注明安全管理制度密级,并进行密级管理。
二、信息系统的技术措施情况
1.物理和环境建设
(1)机房的物理访问控制:机房实现门禁控制,严防外部人员进入机房擅自操作。
(2)系统密码均由专门人员掌管,计算机终端无人看管时锁定;
(3)机房采用集中监控,监控清晰全面,机房环境设施均有专人岗位值班管理,参数实行24小时不间断监控,岗位人员具备管理监控专业素质。
(4)机房供电系统均采用双路UPS供电,线路冗余性好,负载能力强,完全能够满足机房电力需求。
(5)机房空调系统的有效性和冗余性,给排风系统的有效性:机房空调系统安全有效,给排风系统工作正常。
(6)中心机房和灾备机房均有配套防盗窃、防雷、防火、防水、防静电、温湿度控制、电磁保护等措施,确保机房正常运转。
(7)机房技术文档完备、有效:制定了《**农村商业银行计算机信息系统安全管理制度》、《科技部信息部中心机房监控制度》,《**农村商业银行计算机系统运行维护管理制度》为机房维护制定详细的规范文档。
2.网络管理
我行根据文件要求,对重要网络设施(包括网络传输线路、网络设备、网络安全设备)进行了详细的自查,情况如下: 1.网络安全策略
(1)内网的安全管理情况;
内网网络安全管理: 外联单位互联安全保护措施:通过两台PIX525防火墙连接外联单位,两台防火墙通过FAILOVER形成热备,在防火墙上配置安全策略,严格控制进出生产网的数据。
在对外路由器上设置过滤规则,形成防护网。使用过滤规则设置功能,作过滤防护,形成银行网络与外联单位之间的第一道防护网。正确地配置和使用防火墙。防火墙功能正确实施的关键是其安全策略的配置和管理,为企业的重要数据和内部网络系统提供了一层可靠的安全保障。
使用地址转换的通信策略,防火墙对内部地址进行转换,对外映射为一个虚拟地址。
(2)外网的安全管理情况;
办公网网络安全建设:天融信防火墙安全防护建设:在**农商行办公网INTERNET出口部署两台天融信防火墙提供了强大的网络应用控制功能。用户可以轻松的针对一些典型网络应用,如MSN,QQ、Skype、即时通信应用,以及BT、讯雷等p2p应用实行灵活的访问控制策略,如禁止、限时、乃至流量控制。还提供了定制功能,可以对用户所关心的网络应用进行全面控制。
能够在核心网络中同所有网络设备一起构建高可用性及高安全性的拓扑结构,自身能够实现A/A部署和状态同步,能够实现动态的链路切换,同时提供了电源冗余功能,最大限度地满足了网络的健壮性及稳定性,保证了整个网络的不间断工作。
(3)加密技术应用和私钥的管理情况;
ARRY设备远程VPN安全保护建设:**农商行办公网已经部署了VPN,INTERNET用户可以连接到内部办公网。采用VPN技术,加强信息传输过程中的安全防范,可以在公共Internet网络上提供安全通信。是企业远程用户、业务合作伙伴和供应商尽快实现通信和共享信息理想的安全性解决方案。根据业务系统的特点选择对业务数据进行传输加密;对于网络设备认证过程中敏感的信息进行加密。制定了《**农村商业银行科技部密钥管理制度》。
(4)防火墙的设置、维护和管理情况;
在网银系统设置两层物理防火墙,将网络分为三个逻辑区域,及非授信区、停火区及安全区。非授信区可理解为Internet,即存在潜在威胁的区域;停火区(DMZ)内部署网银Web服务器、RA服务器以及其它直接向外部提供服务或者进行通讯的服务器,如Mail服务器、防病毒服务器等;安全区用户部署网银应用服务器、数据库服务器、通信服务器等核心部件;
(5)、设置入侵检测系统。
入侵检测用在网络关键节点设置探头以侦测网络数据中。
2.网络服务连续性、冗余性
1.所有重要通信线路均有备份线路且采用不同运营商,确保网络无断点。
2.网络设备的冗余性:网络设备均有备份。核心网络设备,核心生产系统设备均采用双机热备,同城设有灾备机房,确保关键生产设备运行的可靠性
3.访问线路的带宽完全能够满足各信息系统的带宽需求,无网络拥塞现象。
4.网络设备管理配置均由专人分管负责,确保合理操作,保障网络通畅、安全; 5.日志服务器暂无,有网络日志,但无集中审计,需加强网络设备日志的安全审计。
3.信息系统可靠性
我行根据文件要求,对关键服务器、存储器运行的可靠性,生产系统资源冗余度等进行了全面自查,情况如下: 1.系统重要设备和组件的冗余备份
经自查,关键生产设备均采用双电源,服务器有UPS电源支持,且有RAID保护。系统具备较高的可用性,所有前置系统都有备机,且定期切换演练,系统重要设备和组件均有相应的定时备份。
2.制定各系统的应急预案,定期对预案修订和培训,目前,我行针对世博会演练了信贷系统切换,中心机房供电演练,影像支付系统演练,网银系统恶意攻击模拟演练。
3.设备和系统的维护和升级管理
设备、系统均有专人维护管理,部分设备、系统聘请专业公司人员进行升级维护,岗位人员均具备相关素质,并实行AB角色。
4.对外包系统要求开发商要对我行技术人员进行详细的日常运行、维护培训,把相关技术移交给我行技术人员,对涉及二次开发的系统要求开发商提供完整的二次开发手册,培训我行技术人员掌握二次开发技术 5.系统软件的用户授权及鉴别认证措施:
系统软件用户密码相关人员各自保管,重要系统管理密码实行分左右手密码保管原则,系统软件用户访问实现权限控制,各级人员只能进行权限内操作。
6.系统变更管理: 制定了变更管理的主要准则和规章制度,变更管理的审批授权机制和工作流程;对变更管理进行登记、备案和存档,制定了非计划性紧急变更的实施方案、备份和恢复。
7.对系统日志及操作行为日志进行监察审计,确保系统稳定运行
8.系统容量管理计划
系统处理容量增长趋势完全满足增量业务需求,并有适度冗余。
9.补丁更新
及时关注系统安全漏洞最新情况,及时对新发现的安全漏洞打上相关的安全补丁。经检查当前系统已是最新最完整版本,已安装了最新补丁
10.病毒、恶意代码的安全防护
系统均安装病毒查杀软件,对病毒、恶意代码进行安全防护。同时严格控制操作人员在机器上运行可能携带恶意代码、病毒的脚本的外来第三方软件
11.系统安全配置检查 定期巡检,对系统的安全配置实行不定期检测,对可能存在的隐患进行排除。
4.应用安全
1.业务应用系统的用户授权及鉴别认证措施
业务应用系统用户密码相关业务人员各自保管,通过操作号和密码进行身份鉴别认证。人员离开时应设置屏幕密码保护或退出到登陆状态。
2.业务应用系统的用户访问控制
系统软件用户访问实现权限控制,各级人员只能进行权限内操作
4.数据安全、备份可用性
1.数据备份策略及备份数据的可用性
(1)对各应用系统指定相应备份策略,指定不同级别的具体备份操作,每次备份完毕应检查备份数据的有效性,并异地妥善保管好磁介质,重要数据永久保存
(2)应定期执行恢复程序,检查和测试备份介质的有效性,确保可以在恢复程序规定的时间内完成备份的恢复。
(3)不定期对数据进行抽检,与业务所在日期数据进行比对核实。并有应急恢复预案,及同城异地灾备系统确保数据恢复性。
2.数据安全性(1)敏感数据的传输和存储加密:
敏感数据传输实行加密管理,存储的一些敏感数据实行加密乱码显示。
(2)重要业务数据的通信完整性检测
重要业务数据通信检测完整、正常。
(3)重要业务数据的备份策略及恢复测试机制
重要业务数据定时备份,专人存储保管,有完整的应急恢复预案。
(4)建立了同城异地灾备中心,并制定了《江苏**农村商业银行异地容灾项目灾难恢复计划书》,内容包括危险级别的定义划分、决策流程、灾难恢复团队、日常备份和恢复流程、灾难响应和行动流程、灾难切换流程、灾备系统回切流程、灾难恢复计划的测试、维护等。还包含了涉及系统设备的具体清单、操作步骤等,预计RTO为6小时以内,RPO较低。
5.运行维护监控系统
我行根据文件要求,对信息系统的监测预警进行了全面自查,情况如下: 1.监测预警制度、流程及自动化监控平台
已建立完善监测预警制度、流程,机房环境、参数,系统的运行状况,CPU使用情况、文件系统使用情况等均实现自动化监控。
2.监测预警组织结构及人员设置
每天有人员24小时值班,检查系统及网络运行状况,及时发现问题,监测预警专人负责,按照警报级别逐级上报,确保故障的及时排除。
3.监测预警日志
设立监控日志,每日由监测预警人员负责记录。
4.监测预警文档的完备性
有监测预警文档说明,但不够完善。
5.与电力供应部门、网络供应商、公安部门等外部机构均有相应的应急联动机制,我行正在实施保卫部网点声光联动报警,做到入侵报警设施与照明、视频安防监控及声音复核等设备联动
三、不足和改进方法
1.需将管理与技术相结合,进一步加强信息安全管理手段
从IT风险管理手段来看,部分系统的风险控制不够先进,缺乏专业的风险技术支持,事前预防作用有限,事中控制不够。缺乏对科技风险的集中审计。本行将引进AAA统一认证管理系统,加强系统用户的授权,权限控制和账号管理。架设日志服务器,对系统日志进行集中收集和审计。通过平台对所有用户进行统一的授权。采用基于角色的授权机制,按照内部的组织结构划分角色,并为用户绑定角色。对于不同的角色分配不同应用系统的访问权限。平台依靠记录追踪用户和管理人员的访问过程,建立一套全面的、有效的回溯和追查机制。可以实时监测用户对各应用系统的访问状态,及时发现非法访问事件,对出现的问题进行事后追溯和责任追究提供实证。通过对系统运行状态实时监控审计,增强系统的可维护性。
2.进一步完善计算机系统安全管理制度
9月16日, 公安部消防局和国家认监委在北京饭店联合召开了消防产品强制性认证新闻发布会, 宣传贯彻消防产品强制性认证制度, 并向社会公布了新一批纳入国家强制性产品认证目录的消防产品以及承担认证工作的认证机构和实验室名单。这次新闻发布会旨在宣传《消防法》、《认证认可条例》等法律法规, 提高全社会消防产品质量安全意识, 进一步发挥认证认可保障质量安全的积极作用。公安部消防局杜兰萍总工程师和国家认监委刘卫军总工程师出席会议并讲话。
邢玉军供稿
美国国家事故管理系统
美国国家事故管理系统 (NIMS) 的主要作用是为美国各级政府部门及非政府机构、私营部门提供系统指导, 协助这些单位在防灾减灾、灾后响应、灾后重建等方面通力合作, 以便减少生命财产损失和对环境造成的破坏。NIMS与美国国家应急响应框架 (NRF) 共同协作, 其中NIMS为事故管理提供模板, NRF则为国家级的事故管理政策提供结构和机制支持。
毛星供稿
NFPA呼吁谨防凝胶燃料火
美国消防协会呼吁公众在使用凝胶燃料时需要格外注意安全。
NFPA调查了人们在使用凝胶燃料时受伤的大量案例, 发现人们很可能没有意识到和其使用相关的危险, 因此提出了特别的警告。
NFPA警示公众, 可能有不可见的火苗燃烧, 这对凝胶燃料火灾是很常见的, 并且把燃料倾倒在明火上是极度危险的。NFPA还指出, 重新加燃料点燃之前保持凝胶燃料设备在30~45 min内完全冷却是很重要的, 因为如果燃料和加热设备接触, 可能会泼溅在衣服或皮肤上而导致烫伤。
李艳娜供稿
瑞典将进行隧道火灾试验
2011年秋季, 瑞典将进行系列隧道防火试验。该研究目的是提高地下铁路公共交通系统的安全。该项为期三年的地铁项目将研究隧道和地铁车站的火灾和爆炸危险、人员疏散、救援行动和烟雾控制。试验包括通勤列车和隧道基础设施的全尺寸测试, 目的是开发设计火灾和加强救援行动。
李艳娜供稿
第九届全国核心期刊与期刊国际化、网络化研讨会召开
由中国科学技术期刊编辑学会、中国科学技术信息研究所、北京万方数据股份有限公司、万方数据电子出版社联合主办的第九届全国核心期刊与期刊国际化、网络化研讨会于2011年9月16日至21日在山西太原召开。会议共汇聚400余名业内精英, 以“科学评价促发展品质服务谋共赢”为主题, 围绕“期刊的评价体系与质量发展”、“期刊的数字化转型”、“期刊的经营策略创新”、“期刊的市场运作”等诸多行业的热点问题进行了交流和讨论。
邢玉军供稿
BS 6164:2011隧道建筑工业的健康和安全
BS 6164:2011的主要内容为竖井和隧道的健康和安全。
该次发布的修改版本考虑了隧道行业的科技、设备的新进展, 以及健康、安全和环保方面的法律和指南等的影响。该标准可用于隧道工程的安全管理和相关工作人员。
标准还包括了随挖随填隧道、沉管隧道和其他种类的地下建筑等, 以及竖井、隧道的维护、翻新和修缮方面的内容。
毛星供稿
A+A 2011世界博览会
A+A工作场所安全、保卫及健康世界博览会是安保领域最大、最重要的专业交易会。
该次会议将于2011年10月18-21日在德国的杜塞尔多夫举行。包括BSI在内, 将有来自全世界的1 500家企业参展。会议主题是工作场所安全、保卫及健康方面的创新产品、最新的发现以及最重要的研究进展。
毛星供稿
英国成年人家庭火灾行为试验
英国肯特消防和救援组织最近实施了一项小规模的定性试验研究, 目的是研究在意外住宅火灾中受伤的个人的行为。
通过对受害者的系列调查表明, 大多数人低估了火和烟雾的扩散速度。该组织的研究结果, 可以让人们更好地了解成年人在火灾时的行为和动机, 进一步的研究将会继续进行。
李艳娜供稿
英国企业消防现状调查
根据英国消防工业协会 (FIA) 最近发布的一项调查表明, 在当前经济不景气的环境下, 英国许多雇主都在削减安全开支。
调查中, 近1/5的企业主承认诸如推迟消防安全设备维修检查、减少员工培训或者推迟火灾危险性评估更新等修改消防安全程序的行为, 会使20%的人在他们的建筑中遭受到火灾伤害。约8%的雇主还表示, 涉及到消防安全、以最低的价格采购设备对他们来说是最重要的, 而82%的雇员表示他们希望得到更多的培训。
关键词:社会网络 演化模式 科技信息服务 网络化信息服务
中图分类号: G350.7 文献标识码: A 文章编号: 1003-6938(2011)03-0072-04
Study on Evolution Model of Technological Information Service Network
Feng Xiuzhen Wu Lili (Economics and Management School, Beijing University of Technology, Beijing, 100124)
Abstract:Based on the literature study on evolution model regarding social network, the evolution model of technological information service network is elaborated, which is consisted of a gradualistic model, differentiation model, and integration model. The evolution process could be divided into three different stages, such as the selection stage, the genetic stage, and the variation stage. Each stage can be moved back and forth if the driving force is existed. Our research results confirmed that it is significantly important and meaningful to develop technological information service network if we could find out the trends and evolution of technological information service network.
Key words: SNA; evolution model; technological information service; networked information service
CLC number: G350.7Document code: AArticle ID: 1003-6938(2011)03-0072-04
1 引言
迅速发展的互联网技术推动了科技信息服务平台建设,拓展了科技中介服务机构服务范围,加大了服务任务数量,加快了服务业务流通,方便了服务沟通与交流。科技信息服务平台之间存在的链接关系形成的科技信息服务网络,一方面提高了技术中介的信息服务能力;另一方面推动了国家的技术创新、科技成果转化。[1 ]深入研究科技信息服务网络具有十分重要的现实意义。
科技信息服务平台借助网络链接建立了彼此之间的“关系”,由此形成的网络称之为科技信息服务网络。网络的节点是科技信息服务平台,边是平台之间的链接关系。据文献研究,目前学术界对科技信息服务网络的研究限于静态视角,抽取某一时刻的网络快照分析判断网络特征和属性。[2 ]基于社会网络演化的相关研究聚集在科学合作网络[3 ]、创新网络[4 ]和知识网络[5 ]方面,科技信息服务网络的动态演化研究十分稀缺。针对这一现状,本文着重探讨科技信息服务网络的动态演化规律,以期拓展科技信息服务网络的研究与应用,为推进科技信息服务与管理提供决策依据。
2 科技信息服务网络演化模式
演化是指不同时代之间的生物具有差异的现象, 以及解释这些现象的各种理论。科技信息服务网络的演化是指不同阶段科技信息服务网络的变化及其状态。随着科技信息服务平台数量的不断增加,信息服务内容在不断变化、调整和更新,科技信息服务网络也在不断发生变化。例如:网络中某些节点平台加入或退出,某些弱连接的节点间关系演变为强连接关系或由于某些节点的退出形成了新的结构洞等。根据社会网络演化理论,科技信息服务网络演化具有两种模式:复制演进模式和重构演进模式。
2.1 复制演进模式:社会资本观点
复制演进模式的主要观点是法国学者Boutdieu于20世纪70年代提出的。他认为网络的演进是社会资本的累积,即个人或组织通过与外界的联系所增加的资源的总和。根据这一理论,科技信息服务网络演化中,一是通过平台自身所拥有信息资源与其他平台进行合作,以获取更多的信息资源或信息服务;二是在科技信息服务网络形成组织管理和成长的路径依赖。因此,科技信息服务平台为了获取资源,将不断复制已有的网络结构及其特征,并在这个过程中不断成长,由此形成了科技信息服务网络的演变。
2.2 重构演进模式:结构洞观点
Burt认为,一个网络中最有可能给组织带来竞争优势的位置处于关系稠密地带之间而不是之内。他称这种关系稠密地带之间的稀疏地带为“结构洞”。结构洞中没有或很少有信息与资源的流动。因此,结构洞对行动者而言,是一个可以获取信息或者控制利益的重要位置。科技信息服务网络的重构演进就是网络中的平台不断寻找并占据新的结构洞,由此构建了信息的网络节点联系,造成了科技信息服务网络结构的演变。
2.3 科技信息服务网络演化模式的建立
有学者根据上述两种演进模式,探讨知识网络成员及其变化情况,将知识网络演化形式分为渐变模式和重构模式(见图1)。 [5 ]
科技信息服务网络有别于知识网络,科技信息服务网络的节点是科技信息服务平台。根据科技信息服务性质和资源类型,科技信息服务平台可分为三类:服务于技术转移类平台、服务于技术创新类平台、服务于技术交易类平台。因此,科技信息服务网络在重构过程中存在两种可能性:分化或聚集。与知识网络演变模式不同,科技信息服务网络的演化模式具有三种形式:渐变模式(见图1.a)、分化模式和聚集模式(见图2)。
科技信息服务网络渐变模式形成原因是:(1)新平台加入或者原有平台退出,但加入和退出的平台对网络结构没有造成实质性改变,即网络核心还是维持原状;(2)网络内信息资源的种类、数量、流动情况没有实质性改变;(3)平台信息服务内容没有实质性改变,如技术交易、技术转移等信息服务内容没有实质性变化。
科技信息服务网络分化模式形成原因是:(1)新平台加入或原有平台退出,造成新链接关系建立或原有链接关系消失,使网络结构发生质的改变;(2)科技信息服务网络由于信息服务内容、信息资源种类、数量分化为以某一功能或某一类资源的子网络;(3)每个子网络演变出子网核心,在每个子网内通过渐变模式产生非实质性变化
科技信息服务网络的聚集模式形成原因是:(1)部分平台发现并占据了结构洞位置,获取信息收益或控制收益;(2)信息资源在分化聚集的基础上形成新的联系,信息资源被深度共享、信息服务效率提高或出现新的创新 ;(3)科技信息服务网络形成多核的均衡状态。
综上所述,科技信息服务网络的演化模式可以归纳为:(2)渐变模式;科技信息服务网络的资源得到不断的累积;(2)分化模式; 当科技信息服务网络的资源积累到一定程度,平台将聚集某一类或几类服务;③ 聚集模式;当科技信息服务网络分化到一定程度,出现结构洞,围绕结构洞的占据和利用产生演变,最终形成多核的网络均衡状态(见图3)。
3 科技信息服务网络演化过程及其推动力
有学者认为, 组织知识与动态能力的演变主要是围绕着产生变异、内部选择、传播和保持这四个阶段循环进行。[6 ]我们根据生物进化论理论,将科技信息服务网络的演化分为选择、遗传、变异3个循环阶段(见图4),每个循环阶段都有其主要的推动力。
(1)选择阶段:科技信息服务平台要确定信息服务内容、服务对象和服务方式及信息资源的种类、数量,同时还要选择链接关系的对象、数量和规模。在此阶段的推动力表现为:①资源互补效应。Kash 和 Rycoft (2002) [7 ]认为互补性资源是网络自组织的分析框架因素之一。平台间的联系是建立在具备互补性资源的条件之上;②合作利益效应。在科技信息服务网络中,平台之间有共享的服务功能可建立链接关系。合作链接即可以实现功能互补;③内容相关效应。与具有相关内容的平台建立相关链接,可以有效扩大影响,拓展用户的信息需求,亦能加强相关平台之间的联系,扩大影响力。
(2)遗传阶段:链接关系的遗传指链接节点具有继承性。网络的增长是建立在已有的链接关系基础上。遗传即可以使网络维持一定范围的稳定性,也可以使其资源具有一定的路径依赖性。如果这种路径依赖通过遗传得到强化,可以导致网络核心的出现。此阶段的推动力表现为:①溢出效应。长期的链接关系能够培育平台间的信任与合作。长期的信任能够形成无形的契约,降低信息壁垒,促进信息传递与共享;②获取竞争优势的推动效应。长期的合作关系,有利于加强平台间合作,形成互补效应,便于获得新的竞争优势。
(3)变异阶段:变异指网络新结构和原有结构产生相异的过程,一般是指网络结构发生较大的变化。例如新信息技术的变化、新技术政策的影响等,由此造成网络内资源和链接演变,此阶段的推动力是: ①创新效应。创新是网络内信息平台为寻求竞争优势,在资源或服务方面进行重大突破;②利益分配机制。由于利益驱动,各平台在网络中寻求不同的角色,实现不同的活动职能,形成不同的核心能力。利益分配驱动促使网络分化为多个子网;③协调治理机制。子网分化形成各自不同的核心竞争力,通过协调,可以有效传递信息,促使网络资源共享。此外,网络内形成的规范可以改善网络,起到协调、监督与制衡的作用。
根据上述分析,科技信息服务网络演化模式与演化过程的对应关系(见图5)。科技信息服务网络遵循渐变—分化— 聚集的演化模式。在每一模式的演化中,按照选择—遗传—变异的演化阶段进行,在每一阶段都有其主要的推动力促使科技信息服务网络发生变化。另外,各个演化模式不是绝对孤立的存在,在演化过程中可能伴随其他模式,可能非常复杂。同理,演化阶段的划分和推动力影响也具有多重效应。限于篇幅,在此不予讨论。
4 科技信息服务网络演化模式结果分析
科技信息服务平台可以分为三类:技术转移类平台、技术创新类平台和技术交易类平台。目前,科技信息服务网络以技术交易类为主,随着政府对技术转移和技术创新的不断重视,大量的技术创新信息服务平台和技术转移信息服务平台将会快速发展,迅速崛起。
4.1 现状分析
根据中国互联网协会公布的2009年科技信息服务类网站以及科技信息服务平台存在情况,[8 ]我国目前共有150余家科技信息服务平台,有关科技信息服务业务的特征如下:(1)核心平台以技术交易服务为主,技术转移类平台和技术创新类平台极少;(2)链接关系总体偏少,核心节点的“中心”地位不够突出。因此网络的稳健性不够,网络效率不高;(3)网络的层次性不够明显。
4.2 演化模式分析
根据上述的演化模式分析,我们认为科技信息服务网络的演化过程为:(1)网络遵循渐变模式,网络的资源得到不断的累积,网络内技术创新和技术转移类平台节点将会增多,并和其他平台建立联系,但网络结构不发生实质性变化;(2)分化模式,当科技信息服务网络的资源累积到一定程度,网络分化为技术交易子网、技术转移子网、技术创新子网。每个子网都有其核心,并服务其特定的功能;(3)聚集模式,子网之间的结构洞被占据并成为子网之间信息传递的桥梁,科技信息服务网络最终将形成多核的网络均衡状态(见图6)。
5 结论
通过对科技信息服务网络的演化模式及演化过程进行分析,科技信息服务网络将会演化为以技术交易子网、技术转移子网、技术创新子网三个子网为核心的多核网络。每一子网服务于特定的功能,子网之间占据结构洞的服务平台能够获取较多的信息收益和控制收益。演化模式分析结果有益于分析我国科技信息服务发展趋势,有利于推进我国科技信息服务行业又好又快、健康良性发展。
参考文献:
[1]冯秀珍,武丽丽.网上技术市场信息服务能力评价模型研究[J].科技管理研究,2010,(12):52-56.
[2]Xiuzhen Feng, Lili Wu. Research on assessing the capability of Technological Information Service based on the Structural Holes Theory [C] // The 4th International Conference on Intelligent Information Technology Application, Qinhuangdao, China.2010:265-269.
[3]Newman M. E. J.The structure of scientific collaboration networks[J].Proc.Nat.Acad.Sci.U.S.A.,98,404,condmat/0007214.
[4]黄玮强等.企业创新网络的自组织演化模型[J].科学学研究,2009,(27):793-800.
[5]陈红. 知识创新导向的组织知识网络研究[D].天津: 天津大学管理学院,2005.
[6]董俊武等.基于知识的动态能力演化模型研究[J]. 中国工业经济,2004,(2):77-85.
[7]Kash D. E., Rycoft R. W. Emerging patterns of complex technological innovation[J]. Technological Forecasting &Social Change, 2002, 69: 581- 606.
[8]袁毅. 核心网站评选的理论与方法[M].北京: 北京图书馆出版社,2005.
【信息科技论文】推荐阅读:
银行信息科技调研05-25
高科技信息07-17
科技信息部职责06-12
北京信息科技大学课设06-03
锡盟科技信息研究所07-21
信息科技英语翻译之10-14
信息科技公司调研报告11-05
信息科技部风险道德总结10-27
中国高新区科技金融信息服务平台10-20
关于银行业信息科技与业务发展融合的思考07-06