西湖的诗句范例6篇

前言:中文期刊网精心挑选了西湖的诗句范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

西湖的诗句

西湖的诗句范文1

年代:宋作者:杨万里

毕竟西湖六月中,风光不与四时同。

接天莲叶无穷碧,映日荷花别样红。

2、《饮湖上,初晴后雨》

年代:宋作者:苏轼

水光潋滟晴方好,山色空蒙雨亦奇。

欲把西湖比西子,淡妆浓抹总相宜。

3、《蝶恋花·尝爱西湖春*早》

年代:宋作者:欧阳修

尝爱西湖春*早。腊雪方销,已见桃开小。顷刻光阴都过了。如今绿暗红英少。且趁馀花谋一笑。况有笙歌,艳态相萦绕。老去风情应不到。凭君剩把芳尊倒。

4、《玉楼春》

年代:宋作者:欧阳修

西湖的诗句范文2

【关键词】大数据;信息安全;防护;措施

引言

大数据时代下,网络信息成为了主要的信息交流平台。随着互联网的发展,让越来越多的生活和工作开始向着互联网发展,并且以互联网为中心,建立了诸多的互联网关系网。

这些网络的成立,让人们开始习惯使用互联网。对于互联网的使用和信赖,也让更多的使用者开始习惯将自己越来越多的信息公布到网上。虽然,在很大程度上互联网是方便了人们的生活和工作,但是也在一定程度上威胁到了使用者的信息安全。随着网络安全不断被重视,也让信息安全成为了人们在使用互联网的过程中,开始更加注重对信息安全的重视。

因此,本文将重点探讨关于大数据下,信息安全的防护措施。

1.大数据下信息安全的解读

互联网造就了大数据时代的诞生,实际上从狭义的范围内理解大数据,就是互联网上数据的量已经足够庞大,从而构成了一个非常庞大的信息数据库。这个数据库中,具有非常多的关键词和潜在的关键搜索因子。一旦专业人士利用相关的编程技术,就可以实现对于整个数据库的盲搜索,从而实现某种个人目的。因此,大数据对于互联网时代而言,既是推动其发展的主要动力,也是影响到互联网信息安全的主要因素。尤其是在信息安全的影响方面,其主要表现在以下几个方面:

第一,大数据数据库的形成,让一些不相关因素成为了相关因素,从而影响了个人信息的安全。在不同的网站上以及站点内,留下了个人的碎片信息,利用相关性的求解方法,就可以实现潜在的分析手段,实现对于整个数据库的搜索,从而得到所有相关的内容,那么,利用强大的相关性,就可以找到所需要的信息,从而造成个人信息安全的影响。

第二,信息安全是相对而言,对于一些潜在的问题而言,大数据成为了信息安全的主要原因。人肉搜索,在互联网上兴起了很久的时间,对于被搜索的人而言,是存在非常大的危害的。这也是因为互联网的大数据造成的,一些不相关的信息,只要是通过搜索以及扩散,就足以达到最终的目的。因此,这就是一种现代的互联网信息安全的隐患,让个人的信息充分暴露,从而影响个人的生活和工作。

2.信息安全的防护措施分析

基于大数据时代的影响,让越来越多的互联网使用者开始重视对于信息安全的防护。那么,在实际的使用过程中,如何能够有效的进行信息安全的防护呢?在使用的过程中,应该注意哪些细节,从而避免信息安全出现泄漏或者遭受攻击呢?以下内容将重点解读这些问题。

2.1 注重对个人网络信息的防护工作

大数据时代背景下,个人信息成为了主要的搜索目标,在使用的过程中,应该特别注意自己的个人信息的防护工作。尤其是一些填写个人资料的网站,一定要认准其信用与权威度,不要在一些不正规的网站上随便注册自己的信息,从而造成个人信息的泄漏。此外,在使用网络安全软件的过程中,一定要安装防火墙这样的安全防护软件,可以有效的进行个人上网环境的保护工作,在一定程度上实现了对信息的保护。因此,建议互联网的使用者,能够在根本上意识到信息安全的严重性。因为一旦信息被泄漏,如果被一些不法分子所使用,就会造成极大的负面影响,不仅仅是工作,更会影响到人们的生活,从而造成个人的困扰。因此,有这样的防护意识,是非常重要的。也是能够有效防止个人信息受到影响的主观原因。

2.2 加强互联网信息安全防护工作

从客观的角度分析,加强互联网信息安全防护工作是非常必要的。现如今,很多防护软件开始使用,并且在互连网上收到了用户的广泛认可。因此,为了能够真正意义上实现对于个人信息安全的防护,不仅仅是个人具备这样的防护意识,还需要从客观的角度上实现对于信息安全的防护手段和措施。例如,一些安全防护软件,能够给予使用者非常良好的建议,一些危险的网站,防护软件会给予警示,这样就能够防止使用者因为好奇而造成信息泄漏的问题。因此,可以通过以下几个方面来加强互联网信息安全防护工作:

首先,一定要安装互联网的安全防护软件,对于使用的网络环境进行安全防护,并且将浏览器的安全级别设置的高一些,从而保证使用者能够在客观上得到一定的保护,有效的堵截了出现信息泄漏的可能性。

其次,主动认识到信息安全的重要性,并且能够多多加强这些方面的学习。利用身边的资源,来充分完善个人自身的安全防护意识,从而在主观上不会受到外界的影响,使得自己能够有效的掌握安全防护的措施。

最后,在日常的生活和工作中,自己的个人信息要做到不轻易外泄,不登陆不正规的网站,不在不正规的网站上随意进行个人信息的填写,从而造成一定的信息泄漏问题。

此外,在电脑使用的过程中,尤其是wifi的使用环境下,要充分拥有防护的意识,保证自身的信息不受到侵害,从而在根本上堵截外在的攻击,保护自身信息安全。定要充分认识信息安全的重要性,并且能够在日常的使用中注意一些细节,从而防止个人信息受到侵害。

3.结语

互联网时代的到来,改变了传统的生活与工作方式,人们在依赖互联网的同时,也开始影响到了人们的信息安全。互联网时代造就了大数据时代,但是大数据逐步成为了一种潜在的搜索资源,让更多人的互联网信息开始受到关注,并且通过这些潜在信息能够挖掘深入的信息。因此,对于互联网时代的信息安全而言,注重大数据为背景,是非常有意义的。

此外,为了能够保证互联网使用者的信息安全不受到侵害,一定要充分认识信息安全的重要性,并且能够在日常的使用中注意一些细节,从而防止个人信息受到侵害。总之,大数据背景下的信息安全更加值得重视,并真正希望使用者以及维护者能够共同努力,建设良好的互联网使用氛围。

参考文献

[1]王佳隽,吕智慧,吴杰,钟亦平.云计算技术发展分析及其应用探讨[J],计算机工程与设计,2010(20):4404-4409.

西湖的诗句范文3

关键词:知识产权保护世界贸易格局发展中国家影响

随着经济全球化步伐的加快和科学技术的快速发展,知识产权已成为当代国际贸易中竞争优势的主要祛码和最有价值的搏弈工具,是世界各国提升国际市场竞争力的重要手段。

一、知识产权保护在国际贸易中的地位及发展现状

在经济全球化与知识经济大潮的推动下,发达国家尤其是具有技术优势的经济强国,不仅在在其知识产权国内政策中制定了符合本国实际和服务国家利益的战略目标,而且随着国际贸易发展和利益的驱动,大力推动知识产权保护的国际化进程。相比之下,技术落后的发展中国家在全球化的推进过程中则处于被动,缺乏发达国家从低水平保护到高水平保护的必要过渡期,在国际贸易的现代化进程中处于不利的发展地位,发展中国家强行推进知识产权保护并没有对本国对外贸易的发展起到预期的效果。

二、知识产权保护的增强对国际贸易格局的影响

从全球贸易角度出发,知识产权保护的不断增强,使国际贸易利益分配两极化趋势更加明显,加剧了南北贸易发展不平衡。在提高知识产权保护水平以后,由于发达国家在知识产权方面的绝对垄断优势,以及发展中国家市场对发达国家的高度依赖性,贸易利益流向发达国家,从而加大两极分化趋势,体现在以下几个方面:

(一)发达国家对知识产权具有绝对的垄断优势,使之成为发达国家利益分配的有效工具。

跨国公司是知识产权申请的主要微观主体,也是发达国家保持和强化垄断性贸易经营的重要工具和参与市场竞争的重要手段。对于发达国家来说,其跨国公司的垄断实力大大增强,延长获得超额利润的周期,进一步加强其技术垄断优势和市场垄断优势,占据更大的市场规模,,始终占据国际市场有利竞争地位。结果必然是强者更强,弱者更弱,公平贸易和竞争无从谈起。

(二)知识产权保护形成贸易壁垒,成为发达国家遏制发展中国家贸易发展的有力武器。

国际贸易中的标准壁垒己经成为遏制发展中国家产品进入市场的有力武器,发达国家加强知识产权保护,使发展中国家产品在国际市场上遇到更多的贸易壁垒,产品国际市场占有率降低。知识产权与技术标准的结合运用,使得发达国家得以控制产业链、遏制竞争对手,从而进一步攫取产业利益,并削弱后发国家和后发企业的低成本优势,两极分化进而加剧。

(三)发达国际利益主导国际规则的制定,导致国际贸易主体地位不平等。

知识产权保护的国内法则问题成为另一个阻碍国际知识产权保护的制约因素。为保持和加强竞争优势地位,发达国家极力主张把贸易与知识产权保护挂钩,要求建立一整套知识产权保护体系,以减少因知识产权保护不充分而给国际贸易带来的扭曲和障碍,增强其经济和贸易的国际市场竞争力。

发达国家还积极通过国际公约和单边或多边贸易协定来加强知识产权保护力度,现有的知识产权国际规则深深打上了发达国家利益的烙印,使发展中国家在国际贸易中始终处于被动地位,从而陷入长期经济贸易发展困境。

三、知识产权保护的意义及对我国的启示

知识产权通常被称为推动经济增长和技术创新的进步动力,是优化资源配置、促进经济发展的重要因素。然而,知识产权的过度保护会为知识的发展和技术的进步带来障碍,因此,在知识产权保护中要注意以下方面:

(一)全面衡量知识产权保护的利益和成本。

各国要根据自己的经济、科技发展阶段选择适宜的国内知识产权政策,根据经济学基本分析工具,满足知识产权保护成本收益的平衡,从而制定合理有效的知识产权保护制度,不能对贸易及经济造成扭曲,更不能成为知识和技术扩散的阻碍。

(二)从各方引入国外技术,形成竞争机制,削弱国外技术的垄断力度。

知识产权保护水平越高,国外企业在该国的专利产品的市场垄断能力越大,为了削弱技术持有方的垄断势力,我国在引入国外技术时可以引入多家相同类型的国外技术,加强他们之间的竞争,从而削弱国外企业因我国知识产权保护水平的提高而增加的对我国产品市场的垄断力度,降低我国企业引进先进技术和产品的成本,提高模仿能力。

(三)大力支持民族产业的科技研发,提高我国知识和技术创新能力和市场转化率。

我国政府要增强对出口企业的技术支持,加大自主研发力度,加大科技研发投入,有目的性的引导发展核心技术,提高科技的市场转化率,减少知识产权保护对我国贸易的不利影响。此外,要加强我国跨国公司和对外直接投资的发展,提升自主创新能力。

西湖的诗句范文4

关键词:模糊聚类;传递闭包;特征分析;考试分析

中图分类号:TP18文献标识码:A文章编号:1009-3044(2009)33-9579-02

Methed of Examination Analysis Based on Fuzzy Cluster

ZHANG Dong-sheng, JI Chao, ZHENG Wen-kui

(Computing Center of Henan University, Kaifeng 475004, China)

Abstract: Examination analysis based on cluster can cluster the testees with same feature of score to one class, and bring to light the level of knowledge and capability of testees more objectivity and more correctly. The way is to looked upon each examination question as a feature item, and make use of transitive closure for fuzzy clustering analysis. Based on the reselt of the clustering, use the Excel to analysis the clustering feature item farther, to get the reason of the clustering and to validate the reselt of clustering. The simulation show that reselt of examination analysis based on clustering is clear, believable and effective, and can get the hard-won phenomena and rule what by traditional examination analysis. It has important meaning for individuation teaching and education for all-around development, and it is extending and applying worthwhile.

Key words: fuzzy clustering; transitive closure; feature analysis; examination analysis

1 概述

基于聚类的考试分析可以从应试者的全部考试数据中,将各试题得分作为特征值,并依此将应试者划分若干类簇,从而客观、准确地揭示应试者知识点和能力点的掌握情况。相比传统的对试卷所作的信度、效度、区分度等统计学数据的分析,聚类分析可以更深入更全面地表现考生的认知水平和能力水平。例如,一群考生的考试成绩可能均为70分左右,但其对考试的知识点和能力点的掌握情况可能有很大不同,聚类分析可以找出这些差异,而传统的成绩统计分析却难以做到。模糊聚类分析是众多聚类算法中较为成熟和聚类效果较好的一种,包括传递闭包法、直接聚类法和C-划分法等三种分析方法[1-2]。模糊聚类分析已成功应用于数据挖掘、模式识别及经济、管理、生物医学等许多领域。本文作者应用传递闭包法对某考试数据进行聚类分析,取得良好效果。第2节介绍考试数据,第3节介绍聚类算法,第4节介绍仿真实验,第5节分析聚类结果。

2 数据材料

考试数据来自河南大学本科生的某次考试。试卷包括4个大题(仿真题号分别为A、B、C、D),每题25分。全体考生平均成绩78分,符合正态分布。不失一般性,本文抽取得分为78±5分的考生20人的考试数据进行聚类分析。数据见表1。

3 模糊聚类算法

3.1 聚类对象定义

设论域U={x1,x2,…,xn}为被聚类的对象集,其中xi|i=1,2,…,n称为一个样本;每个样本有m个特征指标,即: xi={xi1,xi2,…,xim}(i=1,2,…,n),全部原始数据构成数据矩阵X=(xij)n×m。根据本文表1中的数据,有n=20,m=4。

3.2 数据标准化

为使不同量纲的数据可以相比较,通常需要将原始数据xij压缩至[0,1]区间,这一过程称为数据标准化。通常可以通过2种变幻实现数据标准化[6],即平移・极差变幻(式1)和平移・标准差变幻(式2)。

(1)

(2)

其中: 。

3.3 模糊相似矩阵及其性质

分别计算样本xi与xj的相似度值rij,组成模糊相似矩阵R=(rij)n×n。相似度rij的计算方法有欧氏距离法、数据积法、相关系数法、夹角余弦法、最大最小法等多种。不具一般性,本文的实验数据更适合使用相关系数法,其计算方法为:

(3)

其中:。

如果模糊相似矩阵R的主对角线元素均为1,则称其具有自反性;若主对角线对称元素均相等,则称其具有对称性;若满足R・R?哿R,则称其具有传递性。三个性质同时具备的R称为等价模糊矩阵。只有等价模糊矩阵才可用于模糊聚类。

3.4 传递闭包

容易理解,通过上述方法得到的模糊相似矩阵 具有自反性和对称性,但多数情况(并不总是)不具有传递性;其传递性可通过传递闭包变幻实现。

多次进行矩阵R的自乘运算R・R,直到R2k=Rk为止,此时Ek称为R的传递闭包t(R)・t(R)是模糊等价矩阵。文献[7]给出了传递闭包的详细证明,下面介绍传递闭包的计算方法:

对于模糊相似矩阵R=(rij)n×n,有R・R=R'=(r'ij) n×n,其中

(4)

式中∧表示并运算(取最小值),∨表示或运算(取最大值)。运算过程为:R矩阵的第i行n个元素与第j列n个元素对应两两取小值,然后再取其中的最大值。

3.5 截集取得聚类矩阵

取适当阈值λ(λ∈[0,1]),对模糊等价矩阵t(R)作截集处理,求出聚类矩阵R"=(r"ij) n×n,其中:

(5)

将r"ij为1的相应样本聚合为同一类,聚类完成。容易证明,λ值选取越大,聚合出的类别数越多,选取得越小,则聚合出的类别数越少。 但聚类结果并不矛盾:较粗类别是较细类别的上位类,利用λ取值不同,可获得不同程度的聚类,形成多层次分类结构。特别当λ=0时聚类最粗,λ=1时聚类最细。

4 仿真实验

仿真编程工具:Matlab7.0. 编程实现的主要步骤如下:

Step1. 使用平稳・标准差变幻公式(2)将表1中的原始数据标准化;

Step2. 使用公式(3)计算模糊相似矩阵R=(rij)20×20;

Step3. 使用公式(4)计算传递闭包,得到模糊等价矩阵R'=(r'ij) 20×20;

Step4. 使用公式(5)进行截集处理,取λ=0.85, 得到聚类矩阵R''=(r''ij) 20×20;

Step5. 根据R''得出聚类结果(图1)。

5 结果与讨论

根据上节步骤进行仿真实验的聚类结果为:第Ⅰ类:{02,09,13,17},第Ⅱ类:{04,07,08,12,16, 19},第Ⅲ类:{05,06,14,18},第Ⅳ类:{03,15},第Ⅴ类:{11,20},第Ⅵ类:{01,10}。

为验证聚类结果是否可信和有效,本文将表1中的原始数据导入Excel工作表,添加上述类别列,再分别按类别求各特征项均值,结果见表2。

容易发现,第Ⅰ类的聚类依据是A题得分较低;第Ⅱ类的聚类依据是B题得分较低;第Ⅲ类的聚类依据是C题得分较低;第Ⅳ类的聚类依据是D题得分较低;第Ⅴ类的聚类依据是D题得分较高;第Ⅵ类聚类依据是4个题得分比较均衡.。证明聚类是可信和有效的,聚类结果的意义是明确和有用的。

6 结束语

基于聚类的考试数据分析,其主要分析对象虽然也是试题分数,但聚类分析的意义明显优于仅以成绩值的比较和排序所进行的试卷分析。如果按传统的成绩值分析方法,本文所列举的20位考生应属于同一类,但聚类分析却可以更加深刻和准确地找出这些学生知识点和能力点掌握的不同情况,并将其自动划分为若干类。聚类结果可用来有的放矢地指导个性化教学和素质教育,因此,基于聚类的考试分析值得更加深入地研究探讨和更加广泛地应用于各级各类教学和评估测试活动。同时,该方法清晰、规范、稳定,容易编程实现,可嵌入已有的考试系统或教育、教学软件中运行。

参考文献:

[1] Carl G Looney. A Fuzzy Clustering and Fuzzy Merging Algorithm[D]. Computer Science Department/171, University of Nevada, Redo, NV89557,1999.

[2] Keller A. Fuzzy clustering with outliers[C]//Proceedings of the 19th International Conference of the North American Fuzzy Information Processing Society. Atlanta, USA: IEEE, 2000: 143-147.

[3] 皋军,王士同.具有特征排序功能的鲁棒性模糊聚类方法[J].自动化学报,2009,35(2):145-153.

[4] 冯梅.基于模糊聚类分析的教师课堂教学质量评价[J]. 数学的实践与认识,2008,38(2):12-15.

[5] 杨淑莹.模式识别与智能计算―Matlab技术实现[M].北京:电子工业出版社,2008:271-298.

[6] 梁何松,曹殿立.模糊数学及其应用[M].北京:科学出版社,2007:72-75.

[7] 胡宝清.模糊理论基础[M].武汉:武汉大学出版社,2004:148-175.

西湖的诗句范文5

1现状分析

目前护理学界对于理论和实践之间存在的差距已成为不争的事实。对于护理理论的实质、目的和应用,长期以来都存在着争论。理论和实践并不是互相排斥的、独立的个体,他们是不可分割的。长期以来他们的发展都被认为是主要是由护理教育者承担而不被临床实践者所关注。实际上,在文献中只有很少的实证是有关护理理论应用到实践中去的,还有一些是为了应用理论而应用,例如不考虑实际情境或仅仅是为了发表文章而将理论生搬硬套地应用于实践的情况已屡见不鲜,由于未能抓住护理的独特性和全身心护理的理念,护理理论的发展受到了很大地制约。因此,就产生了理论和实践的差距。

调查显示在人类基本需要层次论、Oren自理理论、应激与适应理论、一般系统论、成长与发展理论和角色理论的学习人数上均超过80%,应用较多的理论为:基本需要层次论(86.2%),其次为Orem自理理论(58.2%)和应激与适应理论(54.5%)[2]。并且研究结果表明,仅47.2%的护士在临床中应用过理论,并且不同职称、不同教育背景及工作于不同性质的病房(整体病房、非整体病房)的护理人员在理论应用上并未体现出差异,提示理论在临床实践中的应用情况并没有受到护理人员的职称、教育程度及所工作病房是否为整体护理病房的影响。目前国内常用的理论多数是在国外引进的;理论的内容及难易度不同,对于临床实践的实用性和适应性也存在差别。基本需要层次论是很多护理理论的发展基础,该理论内容简单,容易理解,在护理教育的各个层次都是必须学习的理论之一,因此护理人员对该理论较为熟悉,对该理论的应用率相对也较高。应激与适应理论、Orem自理模式的内容也是护理教育的各层次中常接触的内容,但应激与适应理论相对人类基本需要层次论而言则要晦涩一些,Orem自理模式虽然较好理解,但由于该理论强调自理的重要性,在护理服务过程中尽可能让病人做力所能及的事情的观点与中国传统的“为病人服务的越多认为服务越好”的护理观念有所矛盾,因此这两个理论应用的人数均相对与基本层次论而言要少一些。其他一些理论如成长与发展理论、角色理论、一般系统理论虽然学习过的人相对较多,但是理论的应用率却较低的原因可能与这些理论相对而言更晦涩有关。

护理理论与实践的关系是相互依赖相互作用的。护理理论来源于实践,同时,护理实践又对理论不断进行验证。在护理实践中,如果护士只凭直觉、经验、习惯和传统为病人提供护理服务将远远不能满足病人的需要。护理理论和模式为护理实践者提供了指导方针,使护理工作者更具有自主性、独立性、护士更能够预测和控制自己的工作,从而提升护士的专业价值感和促进护理服务质量。

现在大部分学者都同意存在差异是不好的,虽然理论并不是实践问题的快捷而简单的答案,但却为护理实践提供了知识和更好地理解从而促进了实践的发展。理论从理想上说是为了提高护理实践的质量,通常这个目标是通过应用理论或理论的一部分来指导实践从而得以完成的。很多的学者都致力于改变目前的现状,提出了一些解决方法以缩小或消除理论和实践之间的差距。尽管有一些解决办法,但这个差距仍然存在。这个差距的持续存在也说明了理论和实践之间的差距难以完全消除,只能缩小。研究示使护理理论和临床实践存在差距的因素有:对理论的认知程度、所在科室的理论应用气氛、护理人力资源不足等。由于个体的认知活动是能够加以控制和调整的,可以通过运用改变个体认知的方法来改变个体的行为,因此护理理论教育者应在提高理论学习者对于理论知识的掌控的同时也要不断强化他们有关理论对于临床护理实践的指导意义,从正性的方面来引导和鼓励护理人员在各自的临床工作中应用理论。一个良好的应用理论的环境,可以促进护理人员应用理论的行为,同时又会为他人构成一个良好的环境。若缺少提倡理论应用的环境,势必会影响个体的理论应用行为。“护理人员不足,造成工作忙,没时间”是未应用理论的主要原因。这一结果暴露出临床护理人员对于理论认识的误区,理论不是一项具体的行为,而是一种思路、一种理念,用以指导护理实践。理论的应用可以贯穿到临床护理工作的方方面面,如给患者做技术操作时、进行健康教育时,理论的思想都可以在其中体现。不可否认,这种误区的造成也是有一定客观原因的。护理人员所学的理论均是从国外引进的,在国内使用尚缺成熟,某些理论较抽象,加之中西文化的差异,更需要护理人员有一定时间进行揣摩与应用。在护士还没达到完全掌握相关的理论、将理论融入工作的前提下,人员的不足确实是一个客观的影响因素。因此,要促进理论在临床的应用,护理管理者要从人力配备的角度保证护理人员有一定的精力和学习时间学习理论,摸索和尝试在护理实践中应用理论。另外我认为缩小护理理论和临床实践的差距还可以从以下几方面入手,如理论的目的和实践的目的要保持一致,理论的背景和实践的情景要保持一致,理论和实践的变量应具有相似之处,对理论的解释应足以被用作护理行为的基础,必须有科研证据支持理论,要考虑到理论的使用将以一定的方式影响护理的实践功能。在临床工作中应将理论的精髓和思想付诸实践,而不是生搬硬套条条框框。同时我们也应该改革现有的教育方法,使之更贴近护理的本质。

2讨论

护理学是一门实践性较强的应用学科,具有独特的知识体系作为实践的基础和指导,临床工作不能没有理论指导,理论又离不开实践,并且服务于实践,所以我们在工作中,要加强理论的学习,克服一些不利因素,积极将理论应用于临床工作中,提高服务质量!

参考文献

西湖的诗句范文6

关键词:大数据;互联网;信息安全;防护

中图分类号:TP393.08;F49

伴随着信息技术的不断的发展,新技术层出不穷,当前在各种新技术中,大数据技术已经成为了改变社会的又一次重大的技术变革,促使人们对信息的产生、收集、处理和分析的能力发生了根本性的转变,大数据技术的应用正逐步渗透到国计民生的各领域。但新技术往往是一把双刃剑,随着大数据技术的不断深入应用,大数据时代下的信息安全防护所面临的风险相比以前也发生了根本性的变化,当下的信息安全关系到个人、组织或企业,涉及民生、社会稳定和国家发展等方方面面,是亟待解决的重要问题。

1 大数据的发展历程

从最开始提出大数据的概念至今大致可以分为三个阶段。

第一阶段是上世纪80年代至90年代,这是大数据认知的初始阶段。这个时期“大数据”的定义仅是字面意义的,是指数据量很大,没有涉及到数据类型、存储、算法以及专用的处理平台,这个时期的大数据概念和当前大数据领域所讨论的技术基本完全不同,但这个时期可以称为大数据的启蒙发展阶段。

第二阶段是上世纪90年代中期到本前初,由于信息技术的快速发展,特别是互联网时代的到来,使大数据广受各界的广泛关注,并且明确的定义了大数据“4V”特性,着重强调数据的数量(Volume)、类型(Variety)、速度(Velocity)、价值(Value),在技术层面快速发展,在宏观经济分析、商情动态等方面有了一些应用,这一时期的大数据安全问题并未引起社会的关注,通过把该领域的安全事件划归为一般类别的安全事件。

第三阶段是本世纪初至今,是大数据技术迅速发展的阶段,在基础理论研究、商业应用和社会普及方面都得到了极大地提高,并且在政府层面上到了空前的重视。2012年,美国政府宣布将投资数亿美元用于启动“大数据研发倡议(Big DataResearch and Development Initiative)”,以提高大数据技术的应用水平,这是“信息高速公路”计划后美国的又一次重大科技发展部署,与此同时,日本、英国、德国、澳大利亚和一些区域性国家组织也开展了类似的国家级项目。

经过以上几个阶段的发展,大数据技术已经进入成熟阶段,在理论研究、平台技术以及应用等方面都比较成熟,在各国政府和大主流IT厂商的推动下,在各领域得到深度的推广,例如谷歌公司、亚马逊、FaceBook、腾讯和阿里巴巴等互联网企业更是走在大数据应用的前列,但在大量成功应用案例的同时,在安全方面也爆出了大量的安全事件。

2 大数据时代的信息安全风险

在信息技术领域,任何一项新技术的诞生,其面临的安全风险都会伴着这项技术的广泛应用而变得越来越高。互联网产生的数据呈现爆发性、多样性增长态势,国家、企业或个人隐私数据暴露在互联网上现象十分普遍,但由于安全管理不当或技术防护措施不到位所造成大数据丢失和损坏,则将引发毁灭性灾难。大数据的信息安全风险主要可以归纳为以下几个方面:

黑客攻击:由于大数据的“3V”特性,大数据对黑客的吸引力非常大,这种刺激使得黑客比任何时候都想在大数据的环境下实施非法攻击。而当前的黑客行为往往都是有组织、专业技术极高、目的性明确的,并具相当的攻击能力,基本都是针对确定的数据进行有组织攻击。这些行为往往会给受攻击方带来声誉受损、财产损失,如果是国家行为,那后果往往是不可估量的。

数据运行安全:大数据平台经常面临数据存储和处理的需求,管理者必须迅速采用和实施新技术的压力,以解决运行压力,而这其中包含了不可预见的运行风险和意想不到的后果。平台软件、硬件兼容性、系统异构、设备的单点故障和管理人员误操作等等都会造成数据的损坏甚至全部丢失。

数据知悉范围扩散:如下表,表一所示:2012年开始,我国在各类媒体花费的时间上的比例来看,互联网,手机上网的比例无疑是占绝大部分的。全球上网用户接近3亿,移动上网终端20亿,联网设备500亿个,全球每天产生的数据接近1EB,例如谷歌每天的搜索次数接近100亿次,Facebook每天有2500万张照片被共享,淘宝网每天有近3000万笔交易发生,像电话记录、短信和即时消息软件产生的数据更是海量。“棱镜门”项目的曝光,更是让大数据的安全在社会上得到了广泛的关注。这样大量被各大互联网巨头所掌握的,这些数据的知悉范围需要被严格限制,如不控制知悉范围,基于信息技术平台的个人隐私、信息资源、资产等在在大数据技术面前毫无保密性可言。

表1 2012年中国在各种媒体上花费时间的比例

纸质媒体 广播 电视 互联网 手机

百分比 11% 5% 29% 33% 22%

3 大数据时代下的信息安全防护

通过对大数据的信息安全所面临的风险进行分析后,解决这些风险主从管理体系建设、防护技术研发、健全立法和监管等几个方面入手。

第一是加强对大数据信息安全管理体系的建设。大数据作为新兴技术,现阶段各国政府并没有针对于大数据而提出比较完成的管理体系标准,要想对大数据的信息安全防护,必须首先从大数据技术的使用、人才培养、平台建设、运行管理、风险评估等各各方面完善大数据信息安全的安全管理体系的标准建设,最终达到保护大数据中的数据安全的目标。

第二是进行大数据技术的安全防护技术研发。加大对大数据安全保障技术中研发过程的资金投入,鼓励基础技术研究,提高大数据技术的基础理论水平,在技术层面尽量杜绝和弥补大数据技术所面临的各类风险。

第三是加强立法和监管力度。由于大数据技术自身特点,在海量数据产生、收集、处理和分析的过程比较分散,可控性差,并且是跨组织、跨地域和国家的,因此需要在国际相关领域要通力配合,大力推进对数据使用的国际立法,并完善其管理和监督力度。

4 结束语

总之,在大数据技术不断深入应用的背景下,现阶段的信息安全防护措施还处在初级阶段,整体的防护意识比较淡薄,各类防护手段完全不能满足大数据时代的信息安全需求。有必要不断的对大数据的信息安全防护的整体防护框架不断深入研究,在这个过程中尽可能找到新的突破口以保证大数据技术更好的发展,不断的促进大数据技术的发展和升级。

参考文献:

[1]不再被动防御――趋势科技助制造行业完善网络安全[J].每周电脑报,2005(35).

[2]程文聪.面向大规模网络安全态势分析的时序数据挖掘关键技术研究[D].国防科学技术大学,2010.

[3]刘助仁.网络安全――信息时代的重大课题[J].计算机安全,2001(01).

[4]刘东明.移动互联网发展分析[J].信息通信技术,2010(04).

[5]柴雪芳.智能终端对3G和移动互联网发展的影响分析[J].移动通信,2011(05).

[6]陈艳.网上银行的安全运行问题及其对策[J].经济与社会发展,2004(04).

[7]申文耀.基于网络条件下影响个人电脑的安全因素[J].电脑知识与技术,2006(05).

[8]庄海燕.数据库加密技术及其在Oracle中的应用[D].郑州大学,2006.