地理信息系统原理与方法(6篇)

来源:

地理信息系统原理与方法篇1

关键词:GIS;生态环境;信息系统

草原生态环境是人类生存的必然条件,也是我国发展的重要基础。但由于全球变暖和资源过度开发等原因,导致阿克塞现今草原生态环境仍然面临巨大考验。虽然近几年当地政府大规模采取“退耕还草、退牧还草”等政策使得草原生态有了很大改善,但仍不明显。因此利用GIS技术建立草原生态环境保护信息系统是大势所趋。

1区域生态环境介绍

阿克塞县隶属于甘肃酒泉,其不仅处于甘、青、新3省交汇处,同时还被柴达木盆地荒漠和河西走廊荒漠包围。但它本身并没有过多荒漠环境,与之相反阿克塞的草场面积多达106.67万hm2,是我国草原生态系统中重要的组成部分。2003年以来通过国家政策的支持和全民的努力,阿克塞的草原生态环境虽然得到了极大的改善,但恶化趋势仍然明显,保护工作也迫在眉睫。如何建立完善的信息系统也成为现今非常重要的工作。

2GIS介绍

GIS是地理信息系统的简称。它是我国现今最主要的空间信息系统。其在计算机软件和硬件的支持下,通过对数据进行采集、储存、管理、运算,从而对整个空间进行分析和处理。目前已经在我国多处领域中得到应用,随着GIS的不断发展进步,GIS在草原保护中的应用也比较成熟。GIS可以提前探测到草原是否存在灾情、草畜是否处于平衡,这样就能对草原生态环境进行有效的管理,从而提升当地的经济水平,为当地发展起到推动作用。

3阿克塞草原生态环境保护信息系统的构建和功能实现

3.1系统概述

阿克塞草原生态环境保护信息系统是一项复杂且难度较高的信息系统。为了满足其具有良好的实用性和发展性,通过对国内外GIS软件进行分析,笔者选择SuperMapobjects6作为对GIS进行二次开发的软件。这样就会使整个系统功能更加强大,针对性更强。同时为了减小开发难度,开发人员可以利用便捷的C#、Java等目前的主流程序语言进行系统开发。

3.2系统功能概述

阿克塞草原生态环境保护信息系统主要包括以下几个方面。

(1)草原生态工程规划建设子系统。通过C#和SuperMapobjects6组件进行组合,使系统具有图像编辑能力。管理人员可以通过对地图的不同图层的叠加使用完成生态环境的规划保障。将自己完成的生态工程与遥感影像进行对比和分析,这样就能及时掌握空间布局的合理性。例如禁牧就可以通过草原保护数据和遥感影像对比,从而表现出草原生态环境的前后差距,并及时制定改善措施。

(2)生态监测子系统。生态监测子系统是有效监测草原退化和沙化的重要手段。通过遥感影像与系统的数据进行比较分析,这样既能对草原生态环境的变化进行及时了解,同时还能为后期的治理提供有力的数据支撑。

(3)信息查询子系统。信息查询子系统能够对阿克塞草原的所有生态保护信息进行查询,使管理人员及时、准确的获取信息。

(4)系统维护子系统。系统维护子系统主要是对信息进行保护,同时定期对其进行更新和删除无用信息。

3.3系统的总体目标

阿克塞草原生态环境保护信息系统开发的总体目标主要有下面几点:①开发一个功能性强、操作简单的草原生态保护信息系统,能有效的为生态保护提供一个完善的信息化平台。②利用GIS技术能够有效的对阿克塞草原进行监控,同时对草原隐患进行反馈,以便于及时对其进行治理。③通过其独特的空间分析和遥感影响能力,对空间数据进行数据处理,从而为草原生态环境的分析提供有力的数据支撑。

3.4系统的功能结构设计

阿克塞草原生态环境保护信息系统应该是一个间距控制管理和输入、输出同时又能对数据进行有效分析和及时制定完善策略的空间型信息系统。这样的复杂系统需要将遥感影像信息和多媒体信息进行不断更新和发展,同时还要将信息录入和信息查询纳入其中。

3.5阿克塞草原生态环境保护信息系统的建立

3.5.1基础功能

GIS的主要功能就是对图层数据进行放大或者缩小,地理要素的添加和删除都可以利用其它组件来实现。例如SuperMapObjects6这个核心控件就能对环境进行很好的添加。首先要对GIS和SuperMapObjects6进行有效的结合,其次选择需要使用的控件,然后掌握其相应的接口和应用方法。同时在C#程序中将要添加的功能和控件进行编程,最后编写代码。这样就能使系统得到完善,从而实现系统设计的目标。

3.5.2信息查询和数据分析

输出SuperMapObjects6主要通过2个方法应用到空间查询中,分别是QueryByDistance和QueryEx。通过这2种方法能很好的对空间查询进行编程,从而实现所有的空间查询模式。在这个过程中还能将所选的数据进行定位,形成完整的几何图像。这样管理人员就能通过观察从而得到直观的分析数据。输出由布局组件来完成,通过C#编程语言完成地图的布局。

3.5.3数据库连接

由系统结构图可以看出,系统的数据库主要由两个部分组成,分别是属性数据库和空间数据库。属性数据库主要由气象、土壤、草场等数据组成。而空间数据库主要是由图像和图形组成,例如:植被分布图、地形图、土地利用专题图、遥感影像等。数据库的信息往往非常复杂且种类繁多,所以一定要对所有的信息进行编码并且将其放到相应的地理位置。这样就能分层次的对数据库进行管理。系统的空间信息主要是在SDC源中存储,同时通过SDX引擎和数据库SQL进行连接。系统主要用ADO技术访问SQL,同时在ADO使用前必须要在C#中建立#import库文件,并且要对系统进行初始化。同时还要通过ADO库的ConnectionPtr接口和RecordsetPtr接口,编写代码创建基于DSN的数据连接。只有在这种情况下才能对数据库进行有效的访问和进行数据分析。通过对数据进行分析,从而使管理者对草原生态环境进行了解。当某一地方出现问题时,能够采取有效的措施,这样就能对阿克塞草原生态环境进行有效的保护。从而提升当地人们的经济利益,为当地的发展和建设打下坚实基础。

4结束语

草原生态环境保护关乎所有人的切实利益,它是防止沙漠化的重要保障,同时也是当地发展和生活的重要支撑。利用SuperMapObjects6对GIS进行二次开发从而构建阿克塞草原生态环境保护信息系统,不仅能够满足当地对草原生态环境的保护,还能从宏观上保障当地生态稳定规划的建设全局,这对阿克塞县的发展有着重要意义。

参考文献

[1]杨邦杰,马友祥,李兵.中国草原保护与建设[J].中国发展,2010(4):1-5.

[2]马轩龙,李文娟,陈全功.基于GIS与草原综合顺序分类法对甘肃省草地类型的划分初探[J].草业科学,2009(5):7-13.

地理信息系统原理与方法篇2

关键词:企业管理信息系统组件化信息资源组件方法整合与扩展

现代企业管理信息系统,应以现代企业的运营特点和运营模式为依据,以现代IT技术为手段,对企业运营的全过程和全方位进行有效管理,作为核心的数据资源是决定管理信息系统适应企业管理发展和创新需要的关键。本文分析了面向企业管理信息系统的组件化信息资源的需求、设计及其应用,为面向Internet时代的现代企业管理信息系统提供了数据资源的解决方案,从而从长远的角度有助于企业的长远发展。

企业管理信息系统对组件化数据库的需求

企业管理信息系统需要不断地变化和发展,达到变化和发展目的的手段一般分为两种,一种是采用渐进的方式,通过对原有系统的升级、改造与整合,使系统能够适应发展的需要;另一种是革命性的,采用最先进的技术、最先进的管理模式,重新设计系统。

当组织没有计算机信息系统或者原有的计算机信息系统已经完全不能适应需求时,需要进行彻底的变革,需要进行完全彻底的整体规划,采用最先进的技术对系统进行设计。然而,在大部分情况下,组织需要保护原有的投资,需要充分利用己有的各种资源,需要在原有管理信息系统运行中进行持续的改进,这时,管理信息系统的演化需要通过整合与扩展来完成。例如,企业管理信息系统向电子商务的整合与扩展就是按渐进方式实现自身的发展。

(一)企业管理信息系统开发需求

在组件方法的研究中,较多的研究是在开发过程、建模等方面,一直较少讨论组件与数据库关系、组件方法中的数据库设计问题。但数据库作为整个应用系统的一个重要组成部分,是任何一个完备的、完善的软件开发方法所必须具有的。传统的数据库设计是面向整个应用业务,在传统方法中将应用软件系统分为业务逻辑的开发和数据库设计两个平行方向,业务逻辑的任何模块都能无约束地访问数据库,如果业务逻辑是组件化的,则这种访问严重约束了组件的自治能力,而组件的自治能力要求直接与组件关联的一切都应该是组件的一部分。

(二)企业管理信息系统整合与扩展的需求

扩展与整合必须充分考虑对原有信息资源和原有投资的保护,以提高用户的投资效益。信息资源是组织的宝贵财富,也是信息系统价值的体现。随着时代的进步,信息设备的价值越来越小,但信息资源的价值却越来越高。保护信息资源既是信息系统升级与整合的一个理由,也是其实现过程中所必须达到的一个目标,保护信息资源不仅仅是将历史数据完整地迁移到新的系统中,而且还要确保这些历史数据适应新的应用。

企业管理信息系统的整合包含了信息资源系统整合与应用软件整合,往往伴随有系统的重构,在这种情况下,支撑系统的环境往往没有变化,由于客户业务流程的变化等因素,需要系统功能和信息资源存储结构进行相应的调整,就产生系统整合的需求,这个过程中往往伴随有数据库结构的改变和应用软件程序的修改。

企业管理信息系统的扩展是指系统内部没有需求的变化和支撑系统环境的变化,系统需要与外部系统进行数据交换或功能集成,与其他系统一起构成更大的系统,将这种过程称为系统扩展。企业的扩展性升级与整合是包括系统扩展和应用软件系统的整合,企业原有信息系统并非是按组件方法开发的,但可以实施组件化的包装,尽管包装了的原有信息系统仍不一定是组件。对原有信息系统需扩展的业务按组件方法开发成一个组件,并按组件方法将组件化包装的原有信息系统与扩展业务的组件合成为一个新的、更大的系统。组件化包装原有信息系统,就是根据扩展业务与原有信息系统的业务关联开发出基于原有信息系统的连接组件,原有信息系统作为该类组件的插座,通过该类组件实现原有信息系统实现与扩展业务系统的功能和数据的集成与整合。

面向企业信息管理的组件数据完备性

组件化应用软件的外部信息资源来源分为三类:个别数据、数据文件、数据库。本文只讨论数据库中的数据。组件的数据完备性含义:是指组件作为一种高度自治的软件,在独立和部署,以及协同性合成是建立在一个统一的数据上,它确定对数据全部操作需求,确定了数据的边界,边界中的数据完全满足组件对数据的要求。

若仅是应用系统业务逻辑组件化,组件仍是直接连接数据库,组件的重用性、可替换性将大大降低,组件之间通过数据库的关联耦合增大。在某粒度层次上的组件建立数据库表单集合,要在两个方向上符合组件开发的要求,即这种粒度应保证组件对表单集的完整性、安全性、并发性、事务性的管理,另一方面又要保证组件的重用性和可替换性。该粒度组件应为面向业务的组件,因为系统的数据都是具有业务性的。比面向业务的组件更小粒度的组件,由于不是面向业务的,其数据不具有业务性,而无法明确数据边界,得以实现组件的数据完备。比面向业务的组件更大粒度的组件,则是基于数据库而回归传统。面向业务的组件是具有高度自治能力的组件,定义数据库是该组件的一部分,面向业务的组件贯穿于从需求分析、设计、实施、测试、部署整个开发生命周期,因此,面向业务的数据库设计具有业务上的整体性和一致性。

面向业务的组件的内部组件和外部组件,通过该面向业务的组件中的数据库管理组件实现与数据库连接和操作。在设计阶段,按业务设计出数据库表单集,面向业务的组件合成应用系统时,面向业务的组件所对应的数据库表单集在运行时也相应合成一个单一物理的数据库。将符合上述要求的数据库表单集称为组件化表单集。

企业管理信息系统的组件化数据库设计与应用

(一)企业管理信息系统的组件化数据库设计

要解决和实现组件化的数据库设计,就是要实现组件化表单集。在设计阶段,以面向业务组件来设计组件化表单集,组件可以是对象也可以是函数集合,若面向业务组件为函数集合,则将具有功能性的面向业务组件与组件化表单集分别进行设计;若面向业务组件为对象集合,则按照对象模型与关系型数据库的映射来设计组件化表单集,而对象模型到关系型数据库的映射主要困难是对象继承关系的转换,这种继承关系的转换有三种方式来实现。分别独立地设计对象模型和关系模型,还能更大地提高系统的性能和伸缩性。

组件化表单集要在两个层面上规范化,在单个组件化表单集内规范化;在组件化表单集之间规范化。由于是以单个组件化表单集内规范化为基础,在组件化表单集之间存在着数据重复性较高的冗余问题,这是组件化表单集设计所付出的代价,应严格控制,组件化表单集之间的表单重复应用不同名称加以区别。

作为应用系统需要有数据库的支撑,并且作为解决具有数据库支撑的组件化应用系统方法是:一方面对数据库组件化设计;另一方面对面向业务组件划分层次,在资源层上建立一个数据库管理组件为整个业务提供数据库的数据服务接口,它是一个面向业务组件中唯一与数据库连接的组件。在数据库管理组件中嵌入SQL访问,实现数据库到面向业务组件的映射,数据库管理组件隐蔽了面向业务组件中的其它组件对数据库的访问,它负责数据的存取,并提供了数据的存取接口。

数据库管理组件实现了数据存取与数据使用分离,具有较高的重用性。在组件化的数据库设计方法中,对具有一对多关系的实体转换成关系模型的表时,与传统方法一样可生成两个表,这两个表根据对应实体所属的业务归属于相应的组件化表单集。对具有多对多关系的实体转换成关系模型的表时,生成三个表即两个实体对应表和一个实体之间的多对多关系对应表,两个实体对应表根据对应实体所属的业务归属于相应的组件化表单集,若这两个实体属于同一个业务,则实体之间的多对多关系对应表也归属于该业务的组件化表单集;若这两个实体属于不同的业务,则实体之间的多对多关系对应表归属于协作组件的组件化表单集。

(二)企业管理信息系统的组件化数据完整性管理

在组件方法中,组件要具有高度的自治,就需由组件去管理数据库数据完整性,而不是由DBMS去管理数据库数据完整性。对关系型的数据库,组件要实现参照完整性,则一个面向业务组件中的组件所使用的数据库中的数据是跨组件化表单集的,那么该组件可通过自己的面向业务组件中的数据库管理组件进行连接,要注意的是表单外码的连接不能采用DBMS的连接,这里的表单外码只是逻缉意义上的而非物理的,数据库管理组件通过表单外码检索出外部组件化表单集中的数据。

由于表单外码作为数据库管理组件的接口中的一部分,使用上具有更大的灵活性。由于使用组件化表单集之间数据时,表单外码的连接不能采用DBMS的连接,而只能采用数据库管理组件进行连接,确保了面向业务组件的数据完备和数据库的组件化,而且保证了系统的完整性和一致性。数据库的触发器主要作用就是能够实现由主码和外码所不能保证的、复杂的参照完整性和数据的一致性。组件化的数据库设计时,数据库的触发器可嵌入到数据库管理组件中,考虑到面向业务组件的组件化表单集可能是分布的、由不同的DBMS管理的,不同的数据库它的触发器也不同,若仍将数据库的触发器嵌入到数据库管理组件中,则组件的可重用性、可替换性将大大降低,在这种情况下,应避免使用数据库的触发器。

结论

对企业管理信息系统的信息资源进行组件化分析与设计,增加软件的复杂度、增加了软件开发的前期投入,且有一定的数据冗余度等问题。但组件化的应用系统的维护和升级变得简单和容易,而组件又有高重用性、可替换性,从长远的角度是降低了软件成本和企业的投入。

参考文献

1.姚家奕主编.管理信息系统[M].首都经济贸易大学出版社,2003

2.甄镭.信息系统升级与整合:策略方法技巧.电子工业出版社,2004

3.萨师煊.数据库系统概论(第3版)[M].高等教育出版社,2001

4.BrownAW.Large–Scal,Component–BasedDevelopment[M].PearsonEducation,2000

地理信息系统原理与方法篇3

关键词:信息;安全

信息是客观世界中物质和能量存在和变动的有序形式,和组织系统对这个形式的能动的反映及改组。其中前一个表语表述了信息概念的广义内涵,后一个表语表述了信息概念的狭义内涵。

一、信息的概述

信息是物质的普遍性,是物质运动的状态与方式。信息的一般属性主要包括普遍性、客观性、无限性、动态性、异步性、共享性、可传递性等。信息的功能是信息属性的体现,主要可以分为两个层次:基本功能和社会功能。信息的功能主要体现在以下几个方面:信息是一切生物进化的导向资源,是知识的来源,是决策的依据,是控制的灵魂,是思维的材料。

二、信息安全的重要性

在当今的信息时代,必须保护对其发展壮大至关重要的信息资产,因此,保护信息的私密性、完整性、真实性和可靠性的需求已经成为企业和消费者的最优先的需求之一。安全漏洞会大大降低公司的市场价值,甚至威胁企业的生存。当今世界已进入信息社会,随着计算机、通信技术的迅猛发展,计算机信息系统的广泛应用,促使它渗透到社会各个行业和部门,人们对它的依赖性越来越大。在军事、经济、科学技术、文化教育商业等行业中,重要的信息资源是通过计算机网络进行输入、处理、存储、传递、输出,给人们提供迅速、高效的各种信息服务,因此如果不重视计算机信息系统的保护,国家的机要信息资源如不加保护,势必容易被非法窃取、更改、毁坏,将会造成国民经济的巨大损失,国家安全的严重危害。

三、信息安全体系结构

(1)息安全的保护机制

信息安全保护存在的主要问题与政策:正确的信息安全政策和策略是搞好国家信息安全保护工作的关键,引发信息安全问题的因素有有外部因素和内部两方面,主要的因素在于内部如信息安全政策不确定;信息安全保护工作组织管理制度不健全,安全责任制不落实,导致管理混乱、安全管理与技术规范不统一;信息安全市场和服务混乱、不规范;国家监管机制不健全,监管手段缺乏等。

信息安全等级保护要贯彻国家保护重点和基础信息网络与重要信息系统内分区重点兼顾一般的原则。

(2)信息安全体系框架

依据信息安全的多重保护机制,信息安全系统的总要求是物理安全、网络安全、信息内容安全、应用系统安全的总和,安全的最终目标是确保信息的机密性、完整性、可用性、可空性和抗抵赖性,以及信息系统主体对信息资源的控制。完整的信息系统安全体系框架由技术体系、组织机构体系和管理体系共同构建。

为了适应信息技术的迅速发展以及信息安全的突出需求,国际上许多标准化组织和机构很早就开始了信息安全标准的研究和制定工作,如美国的国防部DOD(DepartmentOfDefense),国际标准化组织ISO,英国标准化协会BSI(BritishStandardsInstitute)等。

四、漏洞扫描技术与信息安全管理

(1)漏洞扫描技术

一般认为,漏洞是指硬件、软件或策略上存在的安全缺陷,从而使得攻击者能够在未授权的情况下访问、控制系统。

随着Internet的不断发展,信息技术已经对经济发展、社会进步产生了巨大的推动力。不管是存储在工作站、服务器中还是流通于Internet上的信息,都已转变成为一个关系事业成败的策略点,因此,保证信息资源的安全就显得格外重要。目前,国内网络安全产品主要是以硬件为主,防火墙、入侵检测系统、VPN应用较为广泛。漏洞扫描系统也是网络安全产品中不可缺少的一部分,有效的安全扫描是增强计算机系统安全性的重要措施之一,它能够预先评估和分析系统中存在的各种安全隐患。换言之,漏洞扫描就是对系统中重要的数据、文件等进行检查,发现其中可被黑客所利用的漏洞。随着黑客入侵手段的日益复杂和通用系统不断发现的安全缺陷,预先评估和分析网络系统中存在的安全问题已经成为网络管理员们的重要需求。漏洞扫描的结果实际上就是系统安全性能的一个评估报告,因此成为网络安全解决方案中的一个重要组成部分。

(2)信息安全管理

随着社会信息化的深入和竞争的日益激烈,信息安全问题备受关注。制定信息安全管理策略及制度才能有效的保证信息的安全性。

制定信息安全管理策略及制度

目前关于信息安全的理论研究,一个是信息安全问题不仅仅是保密问题,信息安全是指信息的保密性、完整性和可用性的保持,其最终目标是降低组织的业务风险,保持可持续发展;另一个观点是,信息安全问题不单纯是技术问题,它是涉及很多方面如历史,文化,道德,法律,管理,技术等方面的综合性问题,单纯从技术角度考虑是不可能得到很好解决的。

这里讨论的组织是指在既定法律环境下的盈利组织和非盈利组织,其规模和性质不足以直接改变所在国家或地区的信息安全法律法规。作为这样一个组织实体应该有一个完整的信息安全策略。

信息安全策略也叫信息安全方针,是组织对信息和信息处理设施进行管理,保护和分配的原则,以及使信息系统免遭入侵和破坏而必须采取的措施,它告诉组织成员在日常的工作中哪里是安全区,哪里是敏感区,就像交通规则之于车辆和行人,信息安全策略是有关信息安全的行为规范。

制定信息安全管理制度应遵循如下统一的安全管理原则:

(1)规范化原则。各阶段都应遵循安全规范要求,根据组织安全信息需求,制定安全策略。

(2)系统化原则。根据安全工程的要求,对系统个阶段,包括以后的升级、换代和功能扩展进行全面统一地考虑。

(3)综合保障原则。人员、资金、技术等多方面综合保障。

(4)以人为本原则。技术是关键,管理是核心,要不断提高管理人员的技术素养和道德水平。

(5)首长负责原则。

(6)预防原则。安全管理以预防为主,并要有一定的超前意识。

(7)风险评估原则。根据实践对系统定期进行风险评估以改进系统的安全状况。

(8)动态原则。根据环境的改变和技术的进步,提高系统的保护能力。

(9)成本效益原则。根据资源价值和风险评估结果,采用适度的保护措施。

(10)均衡防护原则。

信息安全系统工程

地理信息系统原理与方法篇4

其实牛顿用力和物质给出世界图景的方式并不是惟一的,不同于牛顿的质点和机械力学说,莱布尼兹力图超越牛顿物理中的力和物质实体的描述,其提出的形而上学式的单子论更倾向于主客体融合,以今天的视角看来是更为合理的信息宇宙实体概念,逐步形成了莱布尼兹-罗素逻辑计算传统,可以说它是另一条物理学传统。可以有效地克服上述原子论的物质和力实体的困境,可惜300年来并没有引起足够的重视,它的光芒被顺应了工业革命潮流的牛顿力学的近现代科学大大掩盖了[3]。近年来,近现代科学遭遇到的挑战正使情况发生改变,人们开始重新审视世界的图景。热力学的兴起是一个转折点,爱因斯坦将熵理论在科学中的地位概述为:熵理论对于整个科学来说是第一大法则,指出熵理论是科学定理的培养基。由于熵紧密联系着信息,这相当于肯定了信息对认识世界图像的重要性。诺贝尔物理学奖得主Gerard'tHooft指出物理的下一次大突破或许来自信息理论,而不是量子力学或相对论[2]。近年来,JohnAWheeler、LeeSmolin等人意识到熵原理是宇宙第一法则”可提升为一切来自比特”,也等价于宇宙就是一台计算机”,也等价于信息原理是宇宙第一法则”[4]。这些事实表明,我们对世界的看法需要从信息角度来进行,回答以物质和力为基础的现代科学在客观与主观、物质与精神、唯物与唯心、可逆与不可逆、生命与非生命、G?del不完备性等一系列根本问题上所遭遇到的根本性挑战。

本文进一步指出,信息/熵是比质点、物质、力、引力更重要的物理实在,通过信息/熵可以了解力、引力、量子等。换句话说,信息/熵是本质,力是表象,力起源于信息/熵。从某种程度上说,信息/熵即量子引力作用,量子即信息。因此本文立足于更本质的广义信息,以一种全新的视角看我们的世界,给出了描述我们这个世界的一种新框架,可以贯通物理、化学、生物、生态、经济、社会、心理等分支,实现客观与主观、物质与精神、唯物与唯心、可逆与不可逆、生命与非生命等的统一。本文最后给出该新框架在复杂生态系统中的应用案例。

2一个唯信息论的理论模型

2.1近现代物理学的理论模型

近现代物理学以小球(质点或场)为对象,坚持先有物质、后有联系的原则,在简单动力学因果(力学的、可还原的、对称的、单调的)下,定义质点、惯性系、运动、力(场)、时空,得到了牛顿力学方程或哈密顿力学方程。

形成了从牛顿力学、电磁场理论、平衡统计力学、相对论到量子力学的近现代物理学的理论框架,论述了物质、时空、运动、力等大千世界的可逆的、确定的物理运动现象。这种基于简单动力学因果的法则导致了力、运动、物质(或能量)的还原性和客观性,也即式(1)有如下特征:牛顿力学方程必须基于惯性系;能量或哈密顿函数H是可积的;刘维算符L具有正则性和厄米性。于是世界便是物质(或能量)在力的作用下运动或转化,因此便有了世界除了运动的物质或物质运动以外,什么都没有”的图像。这种图像看似很合理,但似乎还有不少东西(如主观、精神、心智、不可逆、有机性、活力、生命等)没法包含进来,因此也会有上帝第一推动的困惑。

确实,由于简单的物理运动还属于比较低等的运动现象,大千世界还有许多更高级、更复杂的运动现象,因此,在物理学的前沿领域,则进一步兴起了系统科学、非线性科学、自组织理论、非平衡统计力学、复杂性科学等,它们主要以式(1)所示的微观动力学为基础,引入粗粒化、新概率因果或其它假设,形成以经典熵/信息为核心的统计力学,实现从微观可逆动力学、中观动理学到宏观非线性偏微分方程的推演,从而研究生命、秩序、心智、文明、进化等更高级、更复杂的世间万象。显然,这种思路仍是基于物理学的还原逻辑,具体说来就是,以近现代物理学的可逆动力学为基础,要么是像非线性科学那样在可逆的动力学基础上加入非线性作用,要么是像自组织理论和统计力学那样人为地引入了粗粒化和新概率因果假设,要么像系统科学和复杂性科学那样人为地假设组元间的复杂作用规则,从而实现对生命、秩序、心智、文明、进化等复杂世间万象的形成机理的分析。不可否认,这种思路取得的成就是巨大的,目前也是科学界的研究主流。但显然,近现代物理学中所谓的质点、物质、惯性系、运动、力(场)、时空都是一种简化,是一种实用主义的唯物观,描述了一个客观的、简单的、可逆的、确定的机械唯物的世界,以其揭示宇宙的简单物质性方面是足够的,但进一步以其为出发点研究宇宙的生命、秩序、心智、文明、进化等复杂世间万象方面有先天的固疾。其实在力的起源上牛顿必须求助于上帝的第一推动时已揭示了这种固疾确实是先天存在,今天现代科学在许多前沿问题如四种力统一、宇宙奇点、客观与主观、物质与精神、唯物与唯心、可逆与不可逆、生命与非生命、G?del不完备性等一系列根本问题上的大量困惑只是具体表现,它们只是让这种科学根基的先天固疾昭然若揭而已。所以总体来说近现代科学的唯物论正遭遇到重大挑战,必须从根源入手探讨修正方法。

2.2一个唯信息论的理论模型

我们把自然实在看成生成性网络(整体),大自然是个整体,对大自然来说,是先有联系(信息),后有物质,生成性网络的联系、信息创生万物。换句话说,对自然来说,信息是比物质和力更根本的本体,可以用一种以信息为本体的唯信息论去取代以物质和力为本体的近现代科学的唯物论。

当然以信息为基础建立物理学并不是一个陌生的概念[5]。300多年前,莱布尼兹就有了从信息出发建立力学的思想。自上世纪50年代以来,学术界已在热力学的基础上发展起了信息熵的概念。近年来,量子信息的出现,信息概念开始融入量子力学研究,为理解量子物理学的基础问题提供了一个新的途径,量子信息和量子计算对整个社会的信息格局有巨大的冲击。最近,不少著名物理学家如JohnAWheeler和LeeSmolin等意识到,对整体网络这样的研究对象,应坚持先有整体网络结点的物理过程之间的信息交换、后有场和时空的观点[4]。现有不少研究也暗示,很可能是先有表征正如现代科学自身逻辑揭示出的黑洞视界熵、确定性混沌、彭加勒共振、量子测量坍塌之类的整体论的信息、或全息原理,后有力/量子引力[2]。一句话,我们需要直接从整体网络中提炼信息概念,重新诠释力、时空和动力学等概念。如目前Frieden利用Fisher信息重构了物理学,也有人从量子信息角度理解重力[2]。这些研究确实是试图从反映整体网络的信息/熵角度修正牛顿力(能量函数、哈密顿函数或作用量函数)、时空观和动力学,提出新的物理学方程,从而尝试重建物理学[6-7]。

不过,总体上,这些信息概念起源于经典熵,仍基于物理学的还原逻辑,对本原的整体性和有机性理解是不充分的;这种信息熵概念是狭义的,不具有本体论的意义,仍是附属于物质上的派生品而已,没有从根本上替代力和物质实体,也仅限于用在通讯等技术和数据统计领域而已。遗憾的是,目前几乎所有的信息熵概念都是以其为基础的。因此,不难理解,以其为基础来重建物理学是不可能成功的。

广义信息熵及其最大化原理会导致涌现出有序结构,实际上是产生沿λk>0模式的最小流动阻力或最大流量的流动(即形成特定构形或流动)。直观看来,由于组元xi的不断时空演化,对应的网络前峰就不断在以最小阻力的形式流动并持续变形,就像一团流体,从而导致复杂系统结构的演化。因此,一个复杂开放系统结构的演化实际上就是生成性网络或一团流体(或气)在时空上以最小流动阻力或最大流方式的蔓延,条件允许,其往往会形成发展层次分形结构。这是一幅生动的宇宙图像:物质、时空、生命、活力、社会、组织、秩序等,该图像可给出牛顿式的物质世界图像(最简单的、最低层次的图像),也可给出引力理论和量子理论给出的图像,也是系统科学、非线性科学、自组织理论、复杂性科学、统计力学给出的图像。它可以看做是这个有机自然的图像。

显然,通过定义ρJ及MFP这种方式就产生和构造了力和时空,即在图2的网络上由不断的信息操作(多样化的、复杂的、内置的、非对称或更高级对称的联系)这种全新的因果关系而产生流动的、进化的、稳定的、公用的序结构,这种结构的出现不仅就是我们感受到的物质、时空、运动、力等物理现象的起源,也是生命、秩序、心智、意识、文明、进化等世间万象的起源。而MFP揭示了信息熵最大原理正是产生流动的、进化的和稳定的结构,从而产生物质、时空、运动、力、生命、秩序、心智、意识、文明、进化等世间万象的调控法则。上述体系相当于找到现代物理学的深层次基础。相对论力学认为,没有万有引力,只有时空弯曲。现在则可以这样表达,没有万有引力,只有最大化的广义流或信息传递,万有引力是最大化的广义流或信息传递的结果。时空、物质、力、量子、生命、意识、社会、进化等也是最大化的广义流或信息传递的结果。

信息、认知是产生一切的终级理由,这就是终级解释,所以进一步地追问终结原因是不必要的。其实作为一种哲学和科学的根本信念,或者说一种假设,是无法基于逻辑推理加以论证的。

如上所述,在现有的现代科学逻辑中实现从物质到生命这样大跨度的贯通,必须基于以牛顿力学为基础、以经典熵/信息为核心的统计力学,从微观可逆动力学、中观动理学到宏观非线性偏微分方程,令人困惑的粗粒化和新概率因果假设不可少。本文则改变力和物质的思维方式,引入新本原,这不仅可描述物理学现象,也可与生命、意识现象等贯通起来。与现有系统科学、非线性科学、自组织理论、非平衡统计力学、复杂性科学等的研究思路有根本的不同。

3唯信息论新模型在生态系统中的应用

生态系统作为由大量组元组成的典型复杂开放系统,其演化动力学是当前学术界的研究热点和难点。生态系统不同于以力和原子概念为主导的经典力学体系,而是一个以熵和信息概念为主导的非平衡热力学和统计力学系统,因此,上述的唯信息论的新模型可以在研究生态系统的演化中得到良好的应用。

以位于日光城”拉萨市的拉鲁湿地为例,该湿地是目前青藏高原上受人类活动影响,生态环境和结构发生重大变化较为典型的生态系统之一。60年代以前,该湿地面积曾有数十万平方公里,生态环境良好,生物多样性丰富。然而,70年代后期以来,频繁的人类活动导致了拉鲁湿地生态系统的退化,严重地破坏了当地的生态环境。因此必须从湿地形成的机理上寻找原因,分析湿地结构形成的影响因素,从机理抓起,从而来治理高原湿地。分析其原因,主要是人类活动的影响。自20世纪80年代中期在湿地东北面娘热沟、夺底沟山角下相继建立的一些采矿场和1990年修建的一江两河”农业灌溉引水渠对湿地积水状况影响最为显著。同时,1990年后修建的一条长7.3km,宽3-5m,自东向西横穿湿地而过的拉萨中干渠,因渠底低于湿地地面高程1-2m,湿地中60%的积水和地下水通过该渠排走,因而湿地地势相对较高的东面就逐步成为了季节性积水或无积水的地带。虽然夏季雨季开始后,上涨的河水可冲越抬升的河床增大湿地积水覆盖面积,但湍急的河水所挟带的大量泥沙已致使北面河水入口处约有6.7-13hm的湿地被沙化。同时,随着城市建设的加快发展,又有一些单位和个人进驻湿地,开展旅游项目和进行无规则放牧,对该湿地和拉萨市的生态环境造成严重威胁,进一步加速了湿地退化的进程。

从广义信息熵最大的角度来说,各种条件自始至终都影响着湿地生态系统中组元的变化,从而影响湿地生态系统中结构的形成,或者说,生态系统中的组元会通过信息的传递,极力去争取最大广义信息熵,协调发展形成新的食物链网络从而适应新的环境要求。在外部条件的影响下,湿地生态系统会突然失稳、结构发生突变,这就可能造成湿地生态系统向退化的方向发展。延伸阅读:农业田间信息技术的应用

2000年湿地生态结构模式和1990年的湿地生态结构模式比较接近,说明自1990年后湿地的生态结构模式又逐渐的稳定下来,湿地生态结构没有发生太大的变化,湿地的衰退现象得到了一定的抑制,究其原因,是人们为了留住拉鲁湿地这片独特的高原内陆湿地生态系统,做了很多有效的保护工作。通过这些保护工作,鸟类,鱼类的数量减少趋势得到了控制,湿地芦苇、藏青苔草的生物量开始逐渐的增加。此期间的湿地生态系统中,人类的对外部环境的干预增强了关键物种从外界获取环境流的能力,物种通过竞争和协作,物种之间形成某种联系,从而组成新的自然生态网络;这种有序结构的形成增强了物种抵御外界干扰的能力,保持了系统的稳定性,有利于湿地生态的发展。

4结语

本文的理论内核是信息生成万物,自然界多样化的现象可以看成是网络上信息的动态演绎过程(动力学原理就是MFP)。从无到有、从无序到有序、从简单到复杂、从无生命到有生命、从低等到高等、从物质到意识等,都可以看成是这团网络流体的流变形态的进化而已。过去,以物质为核心的近现代科学,在揭示宇宙的简单物质性方面是相当成功的,但在研究宇宙的生命、秩序、心智、文明、进化等复杂的、高级的世间万象方面遭遇到了客观与主观、物质与精神、唯物与唯心、可逆与不可逆、生命与非生命、Gdel不完备性等一系列根本问题的挑战。本文提倡用信息本体取代近现代科学中的物质和力(或场)的本体,用信息论来解释现有的物理定律,重新看所谓的客观世界,许多挑战性疑难都可得到一定程度的解决。

另外,从实用方面看,本文的基于信息论的新物理学模型得到了对称破缺的力学方程,可以应用到物理、化学、生物、生态、经济、社会、心理等不同学科,描述结构、组织、生命、社会等复杂系统展示的现象。以拉鲁湿地复杂生态系统为例,本文的方法清晰地给出了生态系统结构的演化规律,论述了一个具有严格理论基础的完整分析复杂系统的模型,说明新的理论模型可以很好地应用到实际研究当中。

[1]JaynesET.PapersonProbability,StatisticsandStatisticalPhysics[M].RDRosencrantz(ed.)。Dordrecht:KluwerAcademicPublishers,1989:1-10.

[2]FriedenBR.PhysicsfromFisherinformation[M].Cambridge:CambridgeUniversityPress,1998:1-5.

[3][比]普里高津。确定性的终结[M].上海:上海科技教育出版社,2000:20,107.[5]刘钢。信息哲学探源[M].北京:金城出版社,2007:73-74.

[6]邬焜。信息哲学:理论、体系、方法[M].北京:商务印书馆,2005:424.

[7]StonierT.Informationandmeaning:anevolutionaryperspective[M].London:Springer,1997,p1-5.

地理信息系统原理与方法篇5

【关键词】计算机信息安全;信息安全防范;信息安全补偿

1.引言

信息安全事故在世界范围内时有发生,2013年3月20日韩国遭遇大规模网络攻击,KBS韩国广播公司、MBC文化广播公司、YTN韩联社电视台等广播电视网络和新韩、农协、济洲等金融机构网络以及部分保险公司网络全面瘫痪,造成部分媒体和金融服务中断,超过3.2万台计算机和大量ATM提款机无法启动[1]。调查结果是黑客所为。信息安全不容忽视,针对这些事故,我们提出了一些策略加以预防和弥补。

2.大数据时代网络信息安全

2.1计算机信息安全的定义

国内常见的信息安全定义:计算机的硬件、软件和数据受到保护,不因偶然的和恶意的原因而遭到破坏、更改和泄露,系统能正常地运行[2]。在信息安全的原则中,基本原则方面上最小化原则、分权制衡原则和安全隔离原则是信息安全活动赖以实现的准绳,而在实施原则方面上人们在实践中总结出的宝贵经验包括:整体保护原则、谁主管谁负责原则、适度保护的等级原则、分域保护原则、动态保护原则、多级保护原则、深度保护原则和信息流向保护原则。同所有技术一样,信息技术本身也存在局限性、缺陷性或漏洞。

2.2大数据时代网络信息安全现状

网络安全的本质其实就是信息安全,也就是保证网络中的信息的完整性、可用性、可控性、可审计性和不可否认性等等。网络在服务于用户过程中发挥的主要功能是传递信息,各种生活信息、商业信息、娱乐信息均可借助网络平台操作处理。正计算机网络的广泛性、匿名性、隐蔽性和多样性以及其他计算机自身原因,使得信息安全日益严峻,其中在人为威胁下比较典型的安全威胁有黑客攻击、拒绝服务攻击、假冒服务攻击、网络病毒攻击、中间人攻击和重放攻击。在这些人为威胁下,信息安全还必须考虑自然的威胁。信息系统都是在一定自然环境下运行的,自然灾害对信息系统容易造成毁灭性的破坏,地震、水灾、火灾和雷击都可造成毁灭性的破坏,甚至鼠患,潮湿都可能造成极大的损失。网络无处不在,安全威胁也是无所不在,解决通信网络信息安全的方案包括分层安全防御与运营、Ip安全平台、虚拟化与应用安全交付、安全运维自动化与智能化、安全增值业务、电信业信息技术的风险管理、云安全、Web应用安全、无线安全等[3]。

2.3大数据时代网络信息安全保护思考方向

信息安全是一门复杂容纳多种学科的专业工程。由规范化的信息安全管理内容组建以风险和策略为核心的控制方法促使信息安全管理的内容实施,并通过定性分析和定量度量的信息安全测评确保任务的顺利进行和成果验收,以此为基本内容建立一套完善的信息安全管理体系[4]。同时,为达到保护信息安全,应建立起系统运行维护的管理体系,将信息安全管理合并信息系统的审核统计以及内部控制体系的强效监控与信息技术服务体系高效结合,高质量确保业务持续性和安全性的要求。

3.计算机本地信息安全

3.1本地媒体信息种类

所谓的本地媒体信息通俗上来说就是指存在本地(如个人电脑,PC终端)上的信息,常见的媒体信息有文本、图形、图像、声音,音乐、视频、动画等种类。

3.2本地媒体信息安全现状

目前,本地媒体信息面临的安全隐患可以分为以下几个方面:

(1)本地媒体信息以文件的方式存储于计算机的硬盘内存中,且大多是明文的形式存在。任何人员只要登录操作系统,就能获得本地数据的完全控制权,这其中包括删除数据,篡改数据内容、拷贝数据内容等操作,造成非法访问,数据泄漏;

(2)当用户在使用本地媒体信息时,由于操作不当造成数据丢失,系统崩溃,硬件的损坏等也会使本地信息的安全受到威胁:

(3)由于病毒等恶意程序的入侵使得本地媒体信息受到破坏。会造成一些敏感数据(如财务报表等)和各种账号(如QQ账号密码:支付宝账号和密码,网上股票交易的账号密码等)的泄漏;

3.3保护本地信息的必要性及影响

随着社会的进步科学的发展,计算机与人们的生活已息息相关,应用范围已经涉及到各行各业,但是计算机本地数据泄漏、被盗的也越来越多。如果计算机本地媒体信息的安全得不到保障,将会使计算机使用者带来很多的麻烦和巨大的损失,如个人信息的泄漏,银行、股票证劵公司、政府机要部门、军方数据的泄漏,被盗等。

当今世界的各行各业都与信息化有着越来越密切的联系,信息产业已经涉及到了社会的各个角落。数据安全是信息产业建设的基石,如果数据安全得不到保障,那么信息产业的发展将会受到极大的影响,将会造成不可估量的损失,甚至致使社会的进步减慢。现在IT技术发展很快,每隔一段时间就会出现新的技术和安全威胁,还将会有更多的威胁涉及到计算机本地数据的安全。如果连本地媒体信息的安全不得不到保障,那么接下来的安全问题也难以保障。

4.计算机可视媒体信息安全

4.1可视媒体类型

可视媒体的基本类型包括四类:符号、图形、图像和视频。符号是对特定图形某种抽象的结果,我们平时经常用到的文本,就是一种符号媒体形式;图形是图像的抽象化,是对图像进行分析后产生的结果;我们所谈论的图像一般是指光学图像,在日常生活中经常见到,图像只有经过数字化处理,才能适合计算机使用[5];视频又可称作动态图像,这里所说的动态图像不是指gif,gif属于图像的范畴,视频是指通过进行一系列静态影像以电信号方式加以捕捉、纪录等进行一系列处理的技术而构成的运动视感媒体。

4.2可视媒体现状及发展

信息安全主要是研究如何防范信息免受来自外部和内在的侵害,内在的风险是由系统的脆弱性造成的,是信息安全的内因;外在的威胁不仅会来自人为地破坏,也会来自于各种自然灾害,这是信息安全的外因。所以,对于可视媒体信息安全,这个问题也是在所难免,随着信息安全产业的不断发展,可视媒体的安全研究从可视媒体信息加密发展到可视媒体信息认证和安全分发的过程

4.3研究可视媒体信息安全的意义

可视媒体是一种重要的信息门类,在当今社会中各个领域已被广泛接受和使用:在警务工作中,随着视频监控等技术的发展,对打击犯罪、维护社会稳定起到了重要作用;在军事工业方面,卫星、遥感技术对信息安全的要求极高,因为这关系到国家的安全,研究可视媒体信息安全有利于保卫国防;在商业领域,符号、图像、视频等资料可能记载着公司的商业秘密,一旦被别有用心的人窃取,可能将遭受不可挽回的损失。目前互联网中网络犯罪集团化趋势明显,所以,研究可视媒体信息安全非常必要,要求可视媒体安全技术水平不断提高。

5.结论

5.1信息安全主要预防措施

随着信息安全产业的发展,产品体系逐渐健全,信息安全产品的种类不断增多,产品功能逐步向系统化方向发展,密码技术、防火墙、病毒防护、入侵检测、网络隔离、安全审计、安全管理、备份恢复等领域,取得明显进展,在此介绍一些当今社会具有代表性的技术以及对未来技术发展的构想。

5.1.1风险评估

信息系统的风险评估是指确定在计算机系统和网络中每一种资源缺失或遭到破坏对整个系统造成的预计损失数量,是对威胁、脆弱点以及由此带来的风险大小的评估[6]。风险评估方法主要分为定性评估方法、定量评估方法和定性与定量相结合的评估方法三类:定量的评估方法运用数量指标来对风险进行评估,它通过分析风险出现的几率,风险危害程度所形成的量化值;定性的评估方法主要靠研究者的非量化资料对信息系统状况做出判断;定性与定量相结合的评估方法,两者相结合,促使评估结果准确、公正。进行信息系统风险评估,可以发现系统目前与将来发生风险的可能性,从而更好地保障信息安全。

5.1.2人工智能综合利用

人工智能是指通过人工的方法在计算机上实现智能,在信息安全领域,人工智能主要体现在入侵检测和风险评估两个方面。入侵检测是指在不影响网络性能的情况下对计算机网络或计算机系统中的若干关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象,同时收集入侵证据,为数据恢复和事故处理提供依据;风险评估模型中的智能方法层次分析法是一种对风险问题建立层次结构并根据评价者的主观判断确定各因素变量的传统的风险评估方法,模糊综合评判法是一种智能方法。在信息安全风险评估模型中,模糊综合评判是根据专家对信息系统的评价结果运用模糊逻辑和熵理论求得信息系统的风险等级,确定在某些方面采取一定程度的安全防范措施[7]。综合利用人工智能技术,可以从多方面,多层次进行信息安全管理,以确保信息系统的安全。

5.1.3等级保护

为了加强对信息安全监管,我国制定了计算机信息系统安全保护等级划分准则(GB17859-1999)标准,该标准涉及身份鉴别、自主访问控制等十个安全要求,将信息安全的等级分为用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级,每一个等级包含的安全要求如图1所示,图中的高等级包含低等级的要素。信息系统安全等级保护为信息安全监管奠定了基础,等级保护作为信息安全系统分级分类保护的一项国家标准,对于提高安全建设的整体水平,增强信息安全的整体性、针对性和时效性具有重要意义。

5.1.4信息安全管理

随着信息技术在科技、军事、企业等领域的大规模应用,信息问题越来越突出,信息安全技术趋于复杂,所以加强信息安全管理很有必要。现代管理理论创始人HenriFayol认为,管理就是计划、组织、指挥、协调、控制。某位专家曾经说过:“信息安全管理是‘国家意志,政府行为’”,对于信息安全管理要加大力度。在物理安全方面,要做好物理访问控制和设施及防火安全;在人员方面,工作人员要做好保密工作,防止从内部造成对网络安全的威胁,用户自身要增强人员的安全意识,做好自主保护工作。信息系统的安全管理是信息安全保障工作的重要内容之一,为信息安全建设发挥了不可替代的作用。

5.2信息安全主要补偿措施

5.2.1转嫁风险

目前,因特网的迅速发展,网络信息安全事故也处于高发状态,图2所示,虽然信息安全技术能够起到一些抑制作用,但是通过运用转嫁风险的方法可以减少损失。转嫁风险主要靠网络信息安全保险,网络信息安全保险是指保险公司对因网络漏洞而导致恶意攻击所造成的重要资料丢失、知识产权受到侵犯、服务中断和营业收入损失等承担赔偿保险金责任的商业保险行为,是一种以信息资产安全性为保险标的的特殊保险[8]。网络信息安全保险主要是对网络灾害事故损失进行补偿的一种经济保障手段,同时也是一种合同行为,具有法律效力。另一方面,这个保险不是万能的,对于不能用金钱衡量的信息,损失将会巨大。尽管如此,转嫁风险的方法对信息安全保障建设能够起到一定的积极作用。

5.2.2数据恢复

数据恢复技术就是在计算机系统遭受误操作、病毒侵袭、硬件故障、黑客攻击等事件后,将用户的数据从存储设备中重新恢复出来,将损失减到最小的技术。数据恢复方式主要分为软件恢复方式和硬件恢复方式。其中硬件恢复可分为硬件替代、固件修复、盘片读取三种恢复方式,硬件替代就是用同型号的好硬件替代坏硬件达到恢复数据的目的;固件修复,就是用硬盘专用修复工具,修复硬盘固件;盘片读取就是在100级的超净工作间内对硬盘进行开盘,取出盘片,然后用专门的数据恢复设备对其扫描,读出盘片上的数据数据恢复方式。软件恢复可分为系统级恢复与文件级恢复,系统级恢复就是操作系统不能启动,利用各种修复软件对系统进行修复,使系统工作正常,从而恢复数据;文件级恢复,就只是存储介质上的某个应用文件坏,如DOC文件坏,用修复软件对其修复,恢复文件的数据[9]。数据恢复不能保证可以将所有遗失的数据恢复出来,对于减小数据丢失的损失,将会起到一定作用。

5.3信息安全预防和补偿措施的结合

目前,我国信息安全法律体系已经初步建立,但是法律法规不够完善:地方法规比较多,法律法规比较少;部分法律已经过时,无法顺应时代要求;加快制定信息安全基本法,以加强对其他法律的理论指导。对比国外信息安全法律,欧盟信息安全法律框架体系完备,早在1992就出台了信息安全相关法律,这些年来进一步完善,法律结构合理,对信息安全的监管机构、监管模式做出了规定,明确了社会人员的权利和义务,有效地规范了信息经济的发展。美国1981年成立全美计算机安全中心,之后出台了一系列信息安全法律,特别是“9.11”后,美国政府加强了对信息技术的投入和监管,采取强有力地立法措施以解决其网络及计算机系统的脆弱性问题。我国应进一步完善信息安全法律法规,借鉴他国经验,结合本国特色,形成有中国特色的信息安全法律体系。

参考文献

[1]韩国遭大规模网络攻击[OL].中国信息安全等级保护网,2013.

[2]王斌君,景乾元,吉增瑞,等.信息安全体系[M].北京:高等教育出版社,2008.

[3]李璋.浅析网络信息安全技术[J].天津市政工程,2013(1):37-39.

[4]邓小民.信息安全管理标准及综合应用[J].建材发展导向,2013,11(13):211-212.

[5]徐正全,徐彦彦.可视媒体信息安全[M].北京:高等教育出版社,2012.

[6]冯登国,张阳,张玉清.信息安全风险评估综述[J].通信学报,2004,25(7):10-18.

[7]刘换,赵刚.人工智能在信息安全风险评估中的应用[J].北京信息科技大学学报(自然科学版),2012,4

[8]高雷,吕文豪.论建立我国网络信息安全保险体系[J].保险研究,2011(7):86-91.

[9]龚勇.Windows下数据恢复的研究[D].成都:电子科技大学,2008.

作者简介:

董承瑞,现就读于中国人民公安大学网络安全保卫学院。

宋晶乔,现就读于天津大学建筑工程学院。

徐达,现就读于中国人民公安大学网络安全保卫学院。

地理信息系统原理与方法篇6

关键词:企业;信息管理系统;设计

信息系统的开发按照不同的立足点通常分两大类:以进行过程的特点分为一类,以方法的立足点分为另一类。在第一类的开发方法中主要有三种:生命周期法、原型法和面向对象设计法。目前国内生命周期法使用比较多,快速原型和面向对象近来也受到业界青睐,并对传统的生命周期法产生了一定的影响,接下来我们以目前软件设计中生命周期法为主线来做介绍。

一、生命周期法的主要特点

采用结构化系统分析的方法进行设计,是借助于程序设计的方法总结而出的。所谓“结构化程序设计”是指利用自顶向下、逐步求精的方法使程序设计方法程式化的一套设计标准,以此方法设计出的程序具有结构良好的特点。

二、主要设计过程

1、采用“自顶向下”的方法进行系统分析和设计,把主要的功能逐级分解成具体的、比较单纯的功能。这样将会大大降低问题的复杂度和难度,使得笼统计划变成为实际的可预见的设计。

2、在整个设计中采用模块化的设计方法,自底向上,逐级实现各个小模块的功能以致最后完成整个系统的功能。

3、在需求描述阶段,现在也参考快速原型法的特点,快速建立界面原型,便于和用户沟通,进一步明确需求,同时把它作为一种测试需求的手段。

三、设计流程

可行性研究与总体规划——需求分析与概要设计——系统详细设计即系统设计——系统实现与测试——系统运行维护与评价。

四、实际开发过程

下面这个实例可将利用生命周期法进行MIS系统开发的过程体现出来。

1、可行性研究与总体规划。

设计对象:某企业。

该企业每天分析、整理着海量的数据,传递着大量的信息。为了完善其管理信息系统,提高其运作效率、管理水平、经济效益,为客户提供快捷和优质服务,增强竞争能力,可对整个企业实施信息化管理,在开发过程中我们用不同的开发方法进行设计,从中可以看到它们的特点和区别。

2、需求分析与概要设计

该系统应基本覆盖企业的主要任务,使管理人员和业务人员能及时准确地录入和获取相关单位和部门的运作状况信息,并据此有效地对其进行控制与管理。通过熟悉企业业务,抽取出要处理的相关数据,用界面原型做辅助,明确需求。

3、系统详细设计即系统设计

(1)、系统实现目标

管理信息系统是一个人机结合的过程,随着系统的不断完善,系统建设的目标也在不断提高,因而要考虑企业的发展战略以及计算机的发展,条件的改善。该企业的管理信息系统建设的功能目标也应该在一个较高的层次上提出,以确保系统的完整性、先进性和科学性。

(2)、系统结构设计

由于各专业的数据处理工作分布在现行组织机构的各个职能部门,由相应的专职人员完成。但现行机构设置及各职能部门划分,是在企业发展过程中逐步形成的,有其一定的合理性,在某些方面也有其局限性,适应不了现代化管理的要求。因此在该企业MIS建设中,充分理顺了信息资源的关系,并对子系统进行合理划分,以便提高数据处理效率和质量。在此系统的划分中,并不是简单地完全按现行管理机构的组成体系来划分,而是遵循以下几项原则。

逻辑上相对独立。每个子系统能独立完成某个方面的管理功能。

耦合度小,内聚力大。即各个子系统之间的联系程度要小,各子系统内部各模块的联系程度要大。

系统总体分析中已归纳出过程和数据类,它们两者之间有三种关系:生成关系,使用关系,无关系。过程与数据类之间的关系可用关联矩阵来表示,矩阵的行由过程来组成,列由数据类组成,行与列的交点给出过程与数据类的关系。矩阵每一行指出一个过程生成和使用哪些数据类,矩阵的每一列描述一个数据类被哪一个过程产生和被哪些过程使用。

(3)系统模块划分

基于上面所描述的过程和数据类关联矩阵法我们进行了子系统的划分,具体步骤如下:首先建立过程———数据类关系表。将系统分析归纳出的所有过程按执行顺序,从上向下排列,与过程有关的数据类从左向右排列。将过程与数据类的关系填入表内:生成关系填C,使用关系填U,没有关系则置空白,从而形成U/C矩阵。其次调整U/C矩阵。在过程中按顺序将功能相近的汇集到一起,相应调整数据类排列。经逐步调整,使C尽量汇集到一起,相应调整数据类排列,形成强连通矩阵。

然后形成系统总体逻辑结构图和系统总体数据流程图。根据最大内聚与最小外界耦合的原则,将功能相近的过程组成同一功能集,将相关密切的数据类构成同一数据类集。再经简化与合并,形成总体逻辑结构和总体数据流图。

(4)、系统实现与测试

根据以上的分析和设计最后划分子系统。根据系统总体逻辑模型,遵循功能相对独立并考虑到业务管理体制相适应的原则,同时结合该企业的实际需求,可将其管理信息系统划分为十二个子系统,编码过程可以使用面向对象的程序设计语言来处理。具体内容将由计算机专业开发设计人员来完成,例如软硬件系统设备的安装、调试,具体实用程序的编制与调试,信息系统的调试与开通等等工作。

至此该企业的信息管理系统的设计与开发就已结束,在这个例子里面我们能够看到生命周期法的整个开发过程。

实际上无论是采用哪一种方法进行管理信息系统的开发,最终的目的都是实现最佳的企业管理,建立良好的企业形象,为企业在激烈的市场竞争中争得一席之地。企业管理信息系统使得信息的高度集成和共享已经成为可能。在今后的企业全面信息化建设中,应以组建系统的观点看待企业管理模式的变革、企业信息网建设和企业管理软件规划之间的关系。将企业的信息化管理同调整企业经营管理模式、管理软件规划有机地结合起来,才能真正实现企业信息化管理的目标,把企业层次推向一个新高度。

参考文献:

你会喜欢下面的文章?

    写人作文范文(整理27篇)

    - 阅0

    写人作文篇1我有一个姐姐,她很漂亮,有着一头又长又黑的头发,水汪汪的大眼睛像黑宝石一样,一个樱桃般的小嘴。但你可别看她漂亮,她可是很花痴的。一次,我拿着一位明星的照片给姐姐.....

    春节范文三年级作文(整理6篇)

    - 阅1

    春节范文三年级作文篇1除夕的前几天,我很盼望过年,恨不得一头栽进被子里美美地睡到除夕的早上。除夕终于到了,我和姥姥早上出去挂彩灯。我家的彩灯真美丽:有喜庆的大红灯笼;有能.....

    一周读书主题活动方案范文(5篇)

    - 阅0

    一周读书主题活动方案范文5篇为了确保一周读书主题活动能有条不紊地开展,我们需要预先制定一份缜密的一周读书主题活动方案范文。以下是小编整理的读一周读书主题活动方案范.....

    销售总监年终总结报告范文(4篇)

    - 阅0

    销售总监年终总结报告范文(5篇)通过一年的辛苦工作,现在已经圆满结束,作为一名销售人员,可以书写销售总监年终总结报告记录自己的生活。下面是小编给大家带来的销售总监年终总.....

    会计风险分析与防范措施(6篇)

    阅:0

    会计风险分析与防范措施篇1关键词:科研项目风险管理防范措施中图分类号:G3文献标识码:A文章编号:1674-098X(2013)0....

    地理信息系统原理与方法(6篇)

    阅:0

    地理信息系统原理与方法篇1关键词:GIS;生态环境;信息系统草原生态环境是人类生存的必然条件,也是我国发展的重....

    建筑科学与技术(6篇)

    阅:0

    建筑科学与技术篇1【关键词】现代建筑;设计方法;应用1、前言建筑设计是指进行建筑物施工之前,设计人员就要根据....