终端用户安全管理

2024-06-25

终端用户安全管理(精选12篇)

终端用户安全管理 第1篇

随着供电企业信息化建设不断深入特别是国网公司SG186工程的实施, 供电企业的信息安全重要性越来越突出。通常情况下, 信息安全较侧重于防病毒、防火墙等技术研究及防范外来未授权的访问方面的工作, 而对于内部用户的日常操作访问行为, 则防范较弱。但是随着网络覆盖范围越来越广, 内部终端用户数量越来越多, 终端用户的日常不安全操作行为, 已直接影响到供电企业信息系统的安全运行。

1 终端用户问题分析

对于大多数终端使用者, 由于缺乏信息安全专业教育与培训, 对信息安全知识和技能掌握不够, 认为信息安全是技术部门的事, 或者还基本停留在网络安全就是防病毒这样原始的信息安全观念上, 安全防护意识不强, 信息系统面临着大量的安全问题。

(1) 非法外联问题。一般来说, 供电企业的内网和外网是完全物理隔开或通过防火墙等安全设备隔开, 但有少量内部人员贪图方便, 有时使用电话拔号、ADSL、GPRS等方式接入外网, 在内网与外网间开出连接通道, 使得内外网的隔离设施形同虚设。

(2) 移动设备使用问题。为了便于数据交换, 终端用户大量使用可移动设备 (如笔记本电脑、移动存储设备、数码相机等) 。移动设备频繁在外部使用并进行数据交换, 脱离日常监控, 有可能导致病毒、木马借机传入内网, 或者敏感信息、机密数据在外部传播。

(3) 口令保护意识问题。内网中许多计算机使用人员, 为了启动的迅速, 基本不设置开机密码。还有大量的用户长期不修改应用系统登入口令或者把登录口令随意告诉他人, 或者进入应用系统后有事离开也基本不锁定自已的机器, 这些有可能导致信息系统被未经授权人使用, 进而危及信息系统的安全运行。

(4) 数据备份保护问题。对于服务器数据, 供电企业都有相应的备份策略。但由于日常工作的积累, 终端用户的计算机上存储着大量对于企业来讲也非常重要的数据, 而这些数据有许多基本没有备份, 而终端计算机软硬件故障或误操作都有可能导致这些重要数据的丢失。

(5) 随着更改软件问题。目前还大量存在终端用户未经信息部门同意, 在内网机器上随意安装来历不明的软件, 或者私自卸载、更换杀毒软件, 导致企业病毒防护策略出现漏洞。

(6) 用户混杂问题。应用系统的使用以及信息资源的利用对于不同用户是有等级要求, 但目前大多数终端用户由于各种原因, 按自然状态混杂在一起, 基本没有使用权限的划分, 在网络中一律平等, 导致重要用户不突出, 终端用户安全策略难于分级实施。

2 加强终端用户信息安全工作的几点建议

终端用户即是信息数据的使用者, 又是信息数据的提供者, 也是整个信息网络安全的基础, 如果管理不善, 终端用户的不安全行为有可能导致内网病毒泛滥, 重要数据丢失或被篡改、机密数据泄密, 严重的有可能导致整个内网瘫痪。因此在加强信息安全建设时, 应加强对终端用户进行有效的管理。

(1) 加强信息安全组织体系。信息安全管理不是一个人或一个部门的事, 它要依靠信息安全人员和所有信息使用人员共同努力才能达到事半功倍的效果。供电企业应参照公司电力生产安全监督机构, 建立起分级信息安全管理机构, 每一部门均指定一名专/兼职人员全面负责本部门上网用户的申请、审核与日常管理, 及时纠正用户的违规行为, 检查本部门的网络信息, 督促用户及时进行病毒防杀及补丁安装等工作, 发现问题及时上报, 配合信息安全部门做好本部门信息安全工作。

(2) 加大信息安全培训力度。网络中用户违规事件的发生, 大部分是由于使用人员信息安全意识淡薄, 对其行为的危害性认识不足造成的。所以, 有必要对终端用户进行信息安全专业知识培训, 通过多种形式进行信息安全宣传和教育, 明白违规使用产生的危害, 规范日常计算机使用操作行为, 提高信息安全意识。

(3) 完善终端设备基础台账建设。建立详细的终端设备基础数据库, 包括用户情况、使用终端配置、IP地址、MAC地址、配线架端口、交换机端口、上网地点、WINDOWS配置、防病毒软件、应用软件、维护记录等详细资料, 并加强对终端设备的定期巡视核对。

(4) 充分发挥网络设备管理能力。一是利用VLAN和VPN技术, 将同一部门或权限相近的用户划分到同一个管理区域内, 实施用户的分极管理, 提高网络的安全性和可管理性;二是在网络上启用802.1X验证, 禁止未经授权的用户登录网络;三是发挥网络设备的安全机制, 在路由器上把重要用户的IP地址与MAC地址实行绑定, 并在交换机上精确划分端计算机到交换机的特定端口。

(5) 做好终端用户数据备份。在做好应用系统数据备份的基础上, 在信息中心安装数据存储设备。建立相应策略, 在数据存储设备上分部门分用户设立数据存储空间, 要求终端用户定期把重要数据上传到授权的数据存储空间中去, 同时应做好数据存储设备的备份工作。

(6) 规范终端用户的外网接入。在信息化发展的今天, 有大量的工作需要内部员工访问外网。为避免外网病毒、黑客进入内网影响供电企业的信息安全, 可以专门开设一套外网, 为有需要的部门或员工开放。并在外网接口处加强监控力度, 杜绝不安全行为的发生。

(7) 建立健全信息安全规章制度。建立一整套健全的用户管理规章制度, 形成高效管理机制。根据企业实际情况, 遵照上级有关规定, 制定出切实可行、详细的终端用户安全管理制度, 如应用系统使用管理制度、终端设备使用制度、内外网使用制度、移动设备使用制度及重要数据备制度份等系列管理制度, 规范终端用户操作行为。

(8) 加强信息安全考核力度。在建立规范的信息安全管理制度, 应加强信息安全考核力度, 使规范和制度的制定不形同虚设, 而是真正落实到实处, 从而使全体员工都积极投入到信息安全工作去。在检查到终端用户有违反信息安全规章制度的事件或有安全事故发生之后, 信息安全监督管理部门应对事件或事故的类型、严重程度、发生的原因、责任人进行调查确认, 形成分析评价资料, 对责任人进行相应经济或行政处罚, 确保规章制度的执行。

(9) 合理配置技术人员, 提高管理水平。合格的信息技术人员需要具备丰富的信息安全管理知识和高超的信息维护技巧来应对形形色色的信息安全问题, 其素质高低是网络安全运行的决定因素。因此应指定责任性强、工作细心主动、技术过硬的人员专门负责信息安全的管理工作。另外还需不断提高信息技术人员的技术水平, 加快他们知识更新速度, 舍得投入, 加强培训, 使技术人员提前做好对新知识、新技术的储备, 增加分析和处理问题的能力, 高质量地履行信息安全的管理职能。

3 结语

高级用户终端维修员-初级答案 第2篇

一、填空题:(每空1分,共20分)

1、用户满意度 2、72 3、5 4、111

5、机械

6、离散多音频(或DMT)

7、应用层

8、一

9、ATM 10、5KM

11、动态检测 12、48

13、数据平面 14、48

15、EDU(或edu)

16、一

17、SMTP 18、128

19、通信 20、差错率

二、单项选择题(每空1分,共20分)

1、C

2、A

3、C

4、D

5、D

6、D

7、B

8、A

9、C

10、B

11、C

12、B

13、B

14、A

15、A

16、C

17、B

18、C

19、A 20 A

三、判断题(每题1分,共20分)

1、√

2、√

3、×

4、×

5、√

6、√

7、×

8、×

9、×

10、√

11、√

12、×

13、×

14、×

15、×

16、√

17、√

18、√

19、× 20、×

四、简答题

1、请从低到高写出TCP/IP协议的四层模型。(4分)

答:从低到高为:网络接口层、(1分)

网间网层(网络层)、(1分)传输层、(1分)应用层。(1分)

2、按照网络拓扑结构,计算机网可分为几类?具体名称?(5分)

答:可分为4类。(1分)

1、总线型网络。(1分)

2、星型网络。(1分)

3、树型网络。(1分)

4、环型网络。(1分)

3、将十进制数35换算为二进制数和十六进制。(5分)答:

二进制: 100011(3分)十六进制:23(2分)

4、简述网络分层的优点(6分)

答:

1、简化网络。(2分)

2、实现标准化。(2分)

3、把互联网络的复杂性划分为独立的、更易理解的操作子集(2分)

五、综合题 涉及相关到答案条目即可得分

1、有一光缆宽带接入用户经常掉线,请你分析分析原因。2007高级用户终端维修员 初级 理论试题答案及评分标准

答:1.局端接入交换机是否感染病毒;(2分)

2.局端接入交换机下是否有环路存在;(2分)3.IP地址是否配重(2分)

4.上连局端设备是否有硬件故障;(2分)5.用户端设备(包括用户端路由器和交换机及HUB)是否有故障;(2分)

2、一个单位,通过网通城域网接入到INTERNET ,其网关地址是202.102.138.197,子网掩码26位,请写出此单位的网络地址和广播地址,用户可用地址几个?

答: 网络地址为202.102.138.192 广播地址为202.102.138.255;用户可用地址61个;

; 3分)3分)

终端用户安全管理 第3篇

某国内知名食品企业 陈缘缘

近些年,食品包装安全越来越受关注。随着食品的多样化发展,包装形式也趋于多元化,同时激烈的市场竞争,也让食品企业经营者在包装成本上动起了脑筋,从而使得食品包装质量良莠不齐,进而影响食品安全。因此,食品企业必须建立一套完整的食品包装安全评估体系以应对不断更新的食品包装,从而达到安全控制的目的。

1.供应商的审核评估

对于新引进的供应商,食品企业需要成立专业的评估小组,对供应商的生产能力、生产质量和生产环境等进行审核评估,以确保生产出来的包装质量稳定、安全可靠。其实,审核评估供应商的过程,也是向其传递包装质量安全理念和规范要求的过程,从而与供应商建立紧密的合作关系,及时互通信息。

值得一提的是,供应商审核评估小组成员需要了解包装相关知识,能够识别包装生产工艺的关键控制点,这样才能监管到位。

2.包装检测报告及包装安全合规声称文件

对于新开发的与食品直接接触的包装,需要供应商提供第三方检测报告,报告需涵盖包装达到相关标准的各项指标,同时要求供应商提供包装安全合规声称文件。包装安全合规声称文件是供应商对生产的包装符合相关质量标准安全要求的书面承诺文件,需要供应商技术人员签字并盖公章。值得注意的是,对于与食品直接接触的包装,第三方检测报告需要每半年更新一次。

3.包装质量安全监控

对于与食品直接接触的包装,食品企业需要每年对其高风险指标项目进行抽样送检,对于潜在的风险进行摸底和预警,同时也可以起到监督作用,核实供应商提供的检测报告数据。抽样的包装依据包装材料的材质抽取,同材质不同规格的包装只需抽取一个,每类包装每年的送检项目都不同,具体应根据社会热点、行业或标准信息变更而定。例如,因三鹿奶粉事件,三聚氰胺的检测一度成为大众关注的热点,因此,包装中三聚氰胺可能存在迁移也受到极大关注,于是便需要针对该项目进行抽样送检。

4.包装材料变更的测试

当食品企业更换新包装及包装材料时,严格的测试非常必要,而且必须循序渐进地测试评估,只有通过小试、中试、大试后,方可批量生产。小试、中试、大试,每一个测试步骤都是不可或缺的,以防超出已有经验的意外质量事故发生。笔者就曾遇到过一起包装涂料变更的案例,涂料经分析检测后没有问题,于是包装供应商导入新涂料进行小批量包装生产,并提供样品用于食品包装试生产,生产的最终产品进行全货架期的品评测试,这些环节均没有出现问题。无论是从理论还是从经验来分析,该涂料应该都没有问题,可以批量生产,但在后续生产过程中却出现了产品异味的问题。经分析,该异味并不是来源于涂料,而是涂料本身对该异味具有较强的吸附性,而该异味来源于霉菌对含氯物质的代谢产物,需要特定的环境条件才会发生。可见,包装材料与其所处的环境息息相关,异常的发生又存在概率问题,当变更包装材料时,只进行小试,不足以规避风险,因此循序渐进的样本扩大测试十分有必要。

对食品包装材料的选择、包装供应商的管理提出更高要求

某知名跨国食品企业 周 逸

近年来,国内外由食品包装引起的食品安全事件时有发生。为此,食品企业越来越重视食品安全,除了关注食品的生产过程,还对食品包装材料的选择以及包装供应商的管理提出了更高的要求。

1.确保食品包装材料的安全

食品包装材料是食品安全控制的重要一环。相较于其他快速消费品的包装来说,食品包装不仅要保证食品在保质期内维持稳定的品质,还要对食品安全提供更高的保障。对于直接接触食品的包装,除了要符合重金属含量要求外,还要依据所选材料类别提出其他要求。例如,原材料选择食品级材料,塑料材质不添加回料,油墨选择水性环保油墨等。

此外,食品企业还要时刻关注最新的包装材料有害物质清单、检测方法和潜在安全风险材料的更换,对包装材料进行定期安全物质检测(或外检)。同时,食品企业还应实时了解包装材料的发展,寻找更为合适的包装材料,确定更为安全有效的包装解决方案。

2.严格筛选供应商

食品企业对于包装供应商的要求也应有别于其他快速消费品企业,比如,要求食品包装供应商除了具备相关材料的制造能力和研发能力外,还需要通过ISO 9000认证、ISO 22000认证、HACCP认证,符合GMP(生成质量管理规范)的要求。对于塑料和纸制品包装供应商,还需通过QS认证。

在筛选包装材料供应商时,应对其生产环境、生产设备、加工工艺、检测能力等进行重点考察。在正常生产和供货中,包装供应商和食品企业都会对包装材料进行定期的检测和监控,当包装供应商的原材料、加工工艺或生成设备等发生变更时,也都需要进行确认。

浅析电力用户终端的管理现状及对策 第4篇

关键词:用户终端,产权终端,管理现状,长效机制

近年来, 随着城市经济的快速发展, 大中型居民小区、商贸综合楼盘如雨后春笋般拔地而起, 各大生产企业、招商引资企业日渐增多, 城市规模不断扩大, 人口数量急剧增长。人们对高品质生活的追求、企业的高速发展使整个城市对能源的需求不断增长, 西部后发城市的发展对电力的需求更是处于一种“饥渴”状态。社会发展对电力的需求以及人们的社会活动对电力服务多元化的要求使供电企业背负的社会责任和服务压力日益加重。

大量用户产权终端高低压电力设施设备被接入电网, 成为电力系统的有机组成部分。为了保证整个电力系统的安全、可靠运行, 发电、供电和终端用户都应按照国家的技术和运行规程规范管理。然而, 产权的归属决定着资产的权责, 因此, 就技术和安全属性而言, 用户产权终端电力设备应被纳入电力系统的运行管理之中;而就经济属性而言, 却游离于电力系统管理之外。政府监管部门关注更多的是发、供电企业, 很少过问终端用户配电系统的监管。于是, 这部分设备便成为供电系统中维护管理的薄弱之处。本文就如何加强这部分设备的维护管理, 提高其安全性能, 以及如何建立运行维护长效机制, 试作一些分析和探索。

1 管理现状

用户产权终端电力设备是配电系统中为电能消耗设备提供电力的最后环节, 主要由电力变压器、电力电缆、开关、断路器、继电保护、计量等用电设备构成。从产权上划分, 用户终端电力设备一般分两种情况: (1) 多用户共有, 比如居民小区、大中型楼盘配电设施设备; (2) 专线专变用户专有, 比如机关事业、生产企业、商业写字楼等配电设施设备。一方面, 由于这部分设备属于城市配电网的组成部分, 数量庞大, 不仅有低压配电设备, 也有高压供电实施, 再加上建设时间跨度长, 配置标准和技术应用水平参差不齐。另一方面, 在供电企业在管理实践中, 用户产权终端电力设备往往存在年久失修, 老化严重, 带病、超负荷运行等现象, 长期未做预防性试验, 配置布局不符合规范要求;管理上也存在严重的脱节现象, 运行维护不到位、运行维护人员素质不高, 未配置特种作业或进网作业操作人员对电力设备进行专业化管理的情况十分普遍。这部分设备经常发生故障并出现越级跳闸, 不仅大大降低了电网运行的安全性和可靠性, 也给电力企业在查找设备和线路故障时带来不便, 延长了停电时间。据不完全统计, 笔者所在的供电公司每年出现的停电事故中, 有20%的是因用户终端电力设备故障造成的。用户终端电力设备一旦发生故障, 不但影响供电企业的正常运营和经济效益, 更影响市民的生活、工业的生产、商家的经营, 甚至影响整个城市的运转。

一般来讲, 专线专变用户的管理相对规范, 而居民用户的管理这一环节十分薄弱。根据《物业管理条例》第四十五条的相关规定, “物业管理区域内, 供水、供电等单位应当向最终用户收取有关费用。”电力部门与用户之间是直接的供电关系, 但就产权关系来说, 楼盘或小区的配电设施运行管理应属建设单位或业主委员会。在实际生活中, 还存在开发商、业主、供电企业的三方博弈——开发商为降低投资以及在后期物业管理中争夺地位和利益, 在设计、安装上往往不会考虑到这部分设备的后期运行维护管理;业主最关心的是电价和电力供应保障;供电企业关注更多的是电费的回收和电网的长期、安全、稳定运行。用户产权终端设备的安装、运行、维护给供电企业带来的发展与效益的矛盾, 经营与优质服务的冲突, 责任与产权的明晰等问题深深困扰着供电企业。

2 管理对策和建立长效机制的探索

用户产权终端电力设备一旦投运就存在维护管理问题, 这是供电企业无法回避的问题, 也是政府相关部门应该研究的社会问题。在此, 笔者从提高用户终端设备和电网的安全性出发, 从提高用户用电质量和服务出发, 从提高供电企业的经济效益出发, 提出以下对策和建议。

2.1 把好用户配电设备入网关

要把好用户配电设备入网关, 就需做好以下三方面的工作: (1) 制订合理的供电方案。明确用户的用电特性、用电设施对电力供应持续可靠性和电压稳定性的要求;明确供电企业电网和设备的承载能力能否满足用户的需求;根据用户负荷总容量提出供电高压线路及设备的接入方案, 为用户的配电设计提供支持。 (2) 协助指导客户把好终端设备的型号选择和安装关。终端用户设备和电网是一个有机的系统, 使用的产品和工程的安装质量会直接影响到电网的安全、可靠运行, 因此, 用户终端设备的设计标准一定要高, 其负荷的分配与配电设施的匹配一定要科学、合理。在设备的投入上要转变“建设主体一味地追求暂时的低成本”的理念;在设备的选型上要选择技术成熟, 适应环境能力强, 运行稳定、可靠的耐用产品。这样, 既利于用户设备的维护管理, 也降低了对电网的影响。安装要有统一的标准, 要推广典型设计和典型安装方式。同时, 安装必须符合国家及行业标准, 尽可能地利于运行管理 (抄表、检查、检修等) 。这是因为安装是一次性的, 服务是时时刻刻的, 而运行管理则是几年几十年, 甚至几百年。 (3) 优化客户办理电力业务的流程。客户办理电力业务的基本要求是流程要简化、手续要完善、资料要齐全。用户在入网前, 要提前完善档案资料, 包括用户名、地址、表号、卡号、身份证号、供电实体的产权等。同时, 供电企业内部要在立户、归档、卡片传递、抄、核、收等业务流程上采取流水线的管理方式。各环节要清晰明了, 环环相扣;明确各部门、各岗位的职责, 并落实到具体人员。此外, 还要履行各环节的签字手续, 以便于工作质量的考核和后续管理责任的追踪。

2.2 明确用户终端电力设施设备的权责

专线专变用户的权责较为明确, 而居民用户由于历史和传统概念, 权责较为模糊。根据《物权法》规定“建筑区划内的公用设施和物业服务用房属于业主共有。”按照这条规定, 开发商投资建设的包括供配电实施在内的小区公用设施属于小区业主共有, 也就是说其产权属所有业主, 其维护管理的责任自然也应由所有业主共担。计量装置按照《电力供应与使用条例》第二十六条“用户应当安装用电计量装置”, 但《供电营业规则》第六章第七十九条规定, “供电企业必须按照规定的周期校验、轮换计费电能表, 并对计费电能表进行不定期检查。”可见, 产权的归属尚未明确。用户终端电力设施设备作为国家法定的计量计费装置, 从用户和供电企业的责、权、利来讲, 双方都有责任和义务去管理, 通常得理解产权属用户;从维护有序的供电市场来讲, 供电企业履行运行维护义务应占主要地位。供电企业应按照国家有关计量的法律法规进行管理。计量装置出线以外的电力设施属用户专用, 因此应自行承担所有责任。用户电力设施设备权责问题已经成为了一个社会性课题, 需要政府主导研究新的适合现代市场经济的法律法规, 替代原计划经济时代的法律法规。供电企业也要积极呼吁创立新的法律法规, 明确电力作为能源的特殊性, 确立电力作为商品的市场性。当前, 在现有的基础条件下, 供电企业唯有不断完善管理制度, 按照市场规律做好经营、营销和服务, 按照需求做好规划、运行和生产, 履行义务、承担责任, 力争取得政府的支持、赢得用户的信任, 从而营造和谐的供、用电氛围, 为企业创造良好的发展条件。

2.3 发挥企业整体优势, 导入市场机制

用户产权终端电力设备建成投产后, 需要经常定期检查、检修和维护, 而这些工作技术复杂、所需设备多、安全要求高, 需要必备的人力资源和专业技术装备, 因此, 这些问题是广大产权共有者无力自行解决的。根据《电力供应与使用条例》第十七条, “共用供电设施的维护管理, 由产权单位协商确定, 产权单位可自行维护管理, 也可以委托供电企业维护管理;用户专用的供电设施建成投产后, 由用户维护管理或者委托供电企业维护管理。”因此, 客观上催生了用户产权终端电力设备维护的市场需求。《物权法》出台后, 供电企业存在以下三种风险: (1) 接收供配电资产的行为可能因程序不当而违法; (2) 接收的配电资产因责任不明而带来法律风险; (3) 供电企业无施工资质, 对配电设施进行维护会带来电力和工商监管风险。

电力市场监管部门已经明确规定供电企业主副分离, 避免供电企业以行业优势扩大终端服务市场的垄断, 国网公司更是明确规定各所属供电企业严禁接收用户投资建设的配电实施。但是, 服务需求是客观存在的, 而且市场越来越大。电气设备维修从大的类别看是一种技术服务, 属于第三产业;同时, 从某种角度看也具有物业管理的性质。作为在资本市场上市的企业之一, 作为真正的市场主体, 供电企业的发展前景是非常可观的。无论是从其本身发展的需要, 还是对股东资产保值增值的角度出发, 供电企业完全可以把这种配电维护管理作为产业来做, 且在满足维护市场需求方面, 具有明显优势: (1) 作为专业的安装和电力供应企业, 供电企业具有人才、技术、设备、经验等专业技术和施工装备优势。 (2) 拥有资金优势和商誉优势。供电企业的生命周期长, 具有历史责任承载力。 (3) 具有施工、实验、取费等资质的软资源优势。在资本市场上市的电力供应企业可充分发挥上市公司多种经营的优势, 大力发展维护运行市场。为规避管理风险, 供电企业的管理模式可采用由独立法人资格的子公司去占领终端服务市场的方式, 将其引入专业化和市场化的道路。

笔者建议可根据企业自身的技术和管理特点积极参与和拓行巡视、维护修理、处理故障、技术资料管理、设备技术鉴定等。设备类型包括架空线路、电力电缆、配电室等。 (2) 受送电设备定期检修调试项目, 主要包括电力变电器及其他电器、各种电压等级开关、断路器及其他设备的年度预试和重大抢修、检修。 (3) 受送电设备有偿全面管理项目。该项目的服务对象是高电压、大容量的专线专变区、政府工业园区、大型企业的专业化产业园等的受送电设备。产权所有者与运行维护企业签订委托运维协议, 在产权所有者资金提供有完全保证的条件下, 在运维企业高技术水平的保证下, 由运维企业全面承担管理责任, 供电企业实现维护责任的转移。此类服务项目可作为最高级形式大力推广。上市公司通过多方经营子公司进入电气维护市场, 将产业做大、做强, 这不仅可以提高用户终端电力设备的运行维护水平, 提高供电可靠性, 还可以成为电力上市公司又一新的经营利润增长点, 并破解困扰供电企业供电经营和运行维护的难题。

2.4 推进供电服务社会化, 缓解服务压力

随着人们生活节奏的加快和生活质量的提高, 以及生产经营企业竞争的需要, 社会对公共资源的要求越来越高, 相关服务需求的个性化、多元化要求日趋明显。供电企业作为提供重要公共产品——电力的机构, 倍感服务的巨大压力。在供电服务工作中, 除了要不断加强优化供电企业自身内部的管理来提高服务质量外, 充分利用各种社会其他资源的效果也是十分明显的, 而且所投入的成本并不高。除维护业务的转移外, 其他服务也可社会化。在电费的收取上可以采取以下方式: (1) 银电合作, 即银行柜台收取、网上银行、农村邮政外包等。 (2) 社会化代收, 包括公用事业单位代收和公共机构代收。公用事业单位代收, 即水、电、气、电讯资源共享;公共机构代收, 即物业公司、居委会、村委会代收。 (3) 商业网点代收。商业网点, 即连锁超市、报刊亭等社会公共资源。只要制订合理的管理措施和风险控制体系, 就一定会取得事半功倍的效果。在用电服务咨询、查询、求助方面, 可以利用电讯信息服务商的资源为用户提供更加方便、快捷、准确的用电业务信息查询和办理。比如移动的400、电信的800等信息服务系统, 只需要我们提供全面、翔实、准确的业务信息即可, 其服务需求和供电服务与社会其他资源的共同开发和融合的空间巨大, 而且效果也十分明显, 可以实现真正意义上的资源共享、利益多方共赢。虽然采取上述方式也需要投入必要的成本, 但专业化的渠道和信息通道运营和管理, 比自己投入和管理的成本更低、效果更好。

3 总结

终端用户安全管理 第5篇

2013年11月,华平信息技术股份有限公司的AVCON移动终端视频监控指挥通讯软件在我单位开始使用。

该产品实现了对现有图像综合平台的全面整合,能覆盖市场上主流的移动操作系统,达到主流移动系统的互联互通;还能针对目前移动设备CPU解码能力较弱、监控前端设备多样性、解码复杂性的问题,轻松地接入系统中原有主流监控前端设备,并能够达到单台3GM网关可将36路704×576 30fps的标清图像,或9路1920×1080P 30fps的高清图像,合成一路高达1280×720P 30fps的高清图像。

本单位使用安装了AVCON移动终端视频监控指挥通讯软件的手机、PAD和专业单兵设备。实现以下几点:

1、移动视频指挥调度的应用,在应对突发事件的应用中及时将现场情况的视频上传至给指挥中心。指挥中心即可第一时间了解现场情况并做出应对安排。

2、在应对突发事件的应用中可及时与指挥中心进行沟通对话,指挥中心亦可第一时间将应对方案与现场沟通。

3、指挥中心可以对现场远程巡查和针对一线人员的指挥调度。

最近我们对该产品进行了验收,各项指标均符合要求。

广西壮族自治区武警柳州市消防支队

终端用户谈包装创新 第6篇

对于终端企业而言,遇到的包装问题很多很杂,但归根结底总结为以下四个方面:①过度包装;②过多的物料材料号;③高昂的运输成本;④没有合适的供应商。其中,过度包装可以归为包装设计范畴;过多的物料材料号可以归为包装设计和包装工艺范畴;高昂的运输成本可以归为物流范畴。而以上3个问题都需要一个非常重要的支持者,那就是包装供应商,选择一个合适的、可以长期合作的供应商是实现包装创新的重要因素。

相比国内大多数终端企业,我公司对于包装的重视程度和包装重要性的认识是非常高的。为此,我公司组建了一支非常强大的包装团队,遍及欧洲、美洲和亚太地区,每年都会有包装创新项目的计划和实施,同时各地区都会对包装创新项目进行不同程度的合作与分享,这样可以最大程度地把各地区的新技术、新想法在整个公司分享和实施。具体来讲,我公司主要从包装设计、包装工艺和物流三个方面进行创新,而每个过程都需要包装供应商的积极配合。

包装设计创新

对于终端企业而言,包装设计创新是最基础和最基本的工作,没有设计的创新就没有包装工艺和物流的创新。包装设计创新最常用的方式就是包装改进,通常可以通过包装结构设计、包装外观设计、包装材料和技术以及印刷技术等方面的改进和创新来实施。下面为大家举例说明。

图1是灯泡彩盒包装结构和外观的改进设计案例,其将普通的直线盒改变成不同结构样式的彩盒,这些改进都是基于对包装材料的节约。

图2是两个不同地区灯泡包装结构、外观和材料的改进设计案例。其中,EMEA(欧洲、中东和非洲地区)灯泡包装的原设计(左)采用的是PET彩印折叠盒,其价格高、包装制造工艺复杂,通过重新设计改良成右边的彩色PET吸塑包装,并在外面套上一个纸袋,由于纸张印刷成本低,这样既节省了成本,又保持了产品外观可见的效果。APR(亚太地区)灯泡包装的原设计(左)是前后两片彩色纸浆模通过不干胶黏合包裹成整体,这种包装的成本非常高,因为彩色纸浆模的价格非常高,而且使用不干胶进行粘合,操作难度很大,通过改进设计成右边的透明PET吸塑包装,并采用彩色印刷收缩膜包裹成杯子形状,相比左边的设计,无论是在成本还是在包装操作上都有非常大的改进和提高。

值得一提的是,对于照明类产品,我国法律规定要有相应的合格证和说明书等,但由于国外品牌的包装设计通常采用统一的格式,很多文字内容设计并不符合国内的要求,因此常常需要增加额外的纸张印刷合格证和说明书,这样不仅增加了材料成本,而且增加了生产工序和生产成本。为此,我们通过合并印刷的方式进行了包装优化设计,即将说明书和合格证的内容印刷在彩盒空白处,以达到节约成本、减少生产工序的目的。

同样作为印刷内容的改进,还可以合并文字说明内容以减少包装规格,如将亚太区不同国家、不同文字的多个彩盒包装合并成一个或者几个彩盒包装,这样可以缩减包装物料材料号。

包装结构的优化设计也可以缩减包装的数量和成本,如将不同式样、不同尺寸的纸盒进行结构的优化设计,对盒型进行缩减的同时把尺寸进行合并,这样可以减少模切刀版并实现同尺寸拼版印刷。

此外,还有一些常用的包装改进和创新方式。例如,去除不必要的附件和材料,减少包装材料用量;降低彩盒纸张的定量,或者用低定量、高强度的材料替代高定量、中等强度的材料,减少单位面积材料的使用量。

包装工艺创新

包装工艺创新分为两个方面,一是包装供应商工艺改进的创新;二是产品包装工艺的创新。

随着包装供应商的不断发展和技术升级,很多新技术、新方法都被运用在产品包装的生产加工上。例如,我公司原来使用胶印印刷不干胶标签粘贴在托盘上,虽然胶印的效果比较细腻,清晰度较好,但成本较高。随着技术的不断升级,柔印的清晰度已经大大提高,基本接近胶印,我公司采用柔印将图文直接印刷在托盘上,降低了成本。因此,在印刷要求不是很高的情况下,改变印刷方式是一种不错的节省成本方法。

对于小批量产品,最头痛的就是印刷成本高,要想解决这个问题,可以采用在线印刷方式,即把通用的信息预先印刷完成,而需要印刷可变信息时就用喷码或激光烧灼的方式,在包装生产线上在线完成。这个方法可以把普通印刷的批量变大,从而有效降低总成本。

对于终端企业来说,将全自动或者半自动机械应用到包装生产线上,可以减少人工成本。例如,采用自动堆码系统,不仅可以大大减少人工数量,还可以提高堆码效率,避免人为错误。对于盒装或吸塑包装产品,现在国内已经有了很多成功案例,例如,通过自动包装机将药品、化妆品等产品推入包装盒中,然后关闭盒盖或直接粘合封口,最终实现装箱、封箱和堆码一体的全自动包装过程。

物流的创新

随着全球化销售和物流运输的普及,物流成本渐渐成为各终端企业越来越关注的对象。我公司采用多种物流方法来节约和控制物流成本。

首先,通过改变运输方式来节约成本和最大可能地满足客户需求。最常见的国际运输方式是陆运集装箱汽车把货物运到港口装上集装箱轮,然后进行海运。虽然这种方式运输成本相对较低,但运输时间最长,灵活性较差,并且需要较为准确的时间安排,有时未必能满足越来越快的交货速度。空运是一种灵活性强、运输成本高的运输方式。如果客户对交货时间要求非常紧急,企业不得不采用这种昂贵的方式运输产品,以满足客户需求,即使客户愿意承担空运费用,成本也非常巨大,并不是双赢的运输方式。为此,我公司对于欧洲客户紧急交货的要求,采用了一种折中的好办法,可有效减少空运费用,即先采用集装箱,将货物运输到铁路货运码头,再通过火车运输到国内中西部的机场,然后采用空运将产品运输到欧洲。虽然这种运输方式会比空运慢一些,稍微增加了内陆运输的周转时间,但成本要低很多,同时也能满足客户紧急订单的需求。

其次,我公司通常采用滑托盘装载货物,这是因为传统木托盘较厚,会浪费一定的装载空间,而滑托盘的厚度仅为1mm,采用滑托盘装载货物,可以增加产品的装载量。通常情况下,木托盘最大可以达到76%的装载率,而滑托盘则可以达到82%,通过我公司长期使用对比可知,采用滑托盘可比木托盘平均多装载20%的货物。

终端企业的包装创新是一个不断改进、不断进步的过程,只有通过创新的设计和思维,最终落实行动,才能真正实现包装创新、产生经济效益。希望通过以上案例介绍,能对大家有所帮助和启发,同时期盼能有更多机会与大家交流心得。

终端用户安全管理 第7篇

关键词:可信计算机,终端安全,身份认证,数据加密

0 引言

随着信息网络技术的不断发展, 计算机终端面临的信息安全威胁越来越多, 种类越来越繁杂, 病毒、木马、流氓软件、间谍软件、程序注入、零日攻击、信息泄露等威胁层出不穷。为应对越来越严峻的信息安全风险, 湖北省电力公司于2007年完成了信息内外网的安全隔离工作, 制订了《办公计算机信息安全和保密管理规定》, 在信息内外网计算机上部署了补丁分发、防病毒、个人防火墙等系统, 以加强个人计算机的安全防护能力。但在国家电网公司桌面安全管理系统尚未在湖北全面推广之际, 如何确保重要用户的计算机桌面终端安全 (存有重要敏感信息的用户定义为重要用户) , 防止信息泄密事件的发生, 是急需解决的问题。

1 保障计算机桌面终端安全的关键技术

要保护计算机终端用户免受黑客攻击, 防止信息泄露, 必须实施如下技术手段:

(1) 身份认证。对登录计算机系统的用户实施高强度的身份认证, 非授权用户绝对不允许登录该计算机, 认证最好能在硬件级实现, 以防止非法用户绕过操作系统的账户认证机制。

(2) 系统加固。及时升级操作系统和各应用软件的安全补丁, 防范利用操作系统漏洞的主机入侵行为。加强计算机账户安全管理, 限制匿名访问, 关闭危险服务和默认共享。

(3) 对计算机外设的控制。防止病毒从U盘、光盘、打印机等计算机外设引入。

(4) 个人计算机防火墙。通过个人计算机防火墙控制本计算机与外部连接的端口, 阻断进入的对开放端口的攻击, 阻断非法的对外通信 (间谍软件数据泄漏和连接控制站点的企图) , 阻断病毒向外扩散, 禁止信息内外网计算机的混合使用。

(5) 防病毒、防木马软件。自动识别并清除计算机病毒, 自动防护已知恶意软件 (特别是间谍软件) 的安装, 如果恶意软件已经安装, 在其运行时检测并阻断。

(6) 抑制未知的恶意软件。进行启发式病毒扫描, 根据恶意软件的行为特征提前发现和抑制其操作, 进行邮件蠕虫拦截, 防范间谍软件键盘记录、屏幕拦截、数据泄漏行为。

(7) 计算机数据加密。对所有重要电子文档进行强加密 (采用国家保密局认可的加密算法和加密工具) 存储, 并严格限制非法拷贝行为的发生。

(8) 安全审计。对计算机用户登录记录和操作行为进行记录、审计, 便于信息安全事件的追溯。

要实现上述技术措施, 传统方法就是在现有计算机系统上进行安全加固, 安装防火墙、防病毒、防木马、加密、审计等软件, 进行防范或补救。但是众多应用软件之间缺乏协作, 又需要不停的进行升级, 管理难度很大, 对计算机用户的知识和技能要求较高。这些应用软件本身也存在一些安全漏洞, 令人难以防范。同时, 传统方法也缺乏良好的身份认证手段。因此, 在国家电网公司桌面安全管理系统尚未在湖北推广实施前, 应考虑改变这种在操作系统之上进行不停的防御与补救的安全管理思路, 在计算机设备底层硬件 (芯片、硬件结构) 层次上保证计算机系统安全。采用目前开始大规模应用的国产可信计算机, 保护湖北省电力公司重要用户的桌面终端安全, 是一个不错的解决方案。

2 利用可信计算机实施终端安全防护

可信计算技术通过在传统的计算机主板中嵌入具有自主知识产权的可信安全芯片控制模块 (TPM) , 结合可信计算、集成电路、访问控制、密码、智能IC卡、嵌入式操作系统等技术, 通过安全增强的BIOS、自主开发的嵌入式操作系统与TPM安全芯片共同构成软硬件相结合的计算机安全体系结构, 从而系统化地解决平台恶意代码防护、可信身份标识和敏感数据保护等关键安全问题。可信计算机的功能特点如下:

(1) 身份认证。可信计算机在计算机主板上集成了可信计算芯片 (TCM) , 在购买计算机时, 将计算机独有的加密密钥写入到这枚硬件芯片上。可信计算芯片模块会修改BOIS改变计算机开机流程, 通过加密密钥, 支持该计算机的智能IC卡可对用户及运行于其上的程序进行身份认证, 并加密保存机密数据。用户必须持有特定的IC卡并输入正确的密码才能登录计算机系统。该身份认证机制持续存在于系统运行全过程。在运行过程中一旦IC卡状态发生变化, 系统会立即弹出IC卡, 锁定所有输入外设, 使系统进入挂起状态, 从而确保系统运行过程中的用户身份, 避免外来无关人员对系统的操作。当用户因某些原因暂停对系统的使用时, 可以使用系统提供的挂起命令将计算机锁定, 然后将IC卡带走。此时, 除非重新插入IC卡, 否则计算机将一直处于挂起状态。该身份认证过程在硬件芯片级实现, 避免了非法用户绕过操作系统的账户认证机制登录计算机。

可信计算芯片具备防御自毁能力, 一旦有用户恶意拆除该芯片, 会触发硬中断, 导致芯片内数据被抹除, 永久丢失, 恶意用户将无法登录该计算机获取任何信息。

(2) 应用程序控制。可信计算机可以严格控制应用程序的运行。系统超级管理员 (一般为信息中心技术人员, 非该可信计算机使用人员) 通过可信计算芯片给本计算机设置一个最小的安全运行环境, 这个运行环境里包含正常办公所使用到的全部应用进程 (包括操作系统进程) , 可信计算芯片将对这些应用进程的相关特征进行一个HASH运算, 并将运算结果存储在芯片模块的存储模块当中。在计算机运行一个可执行程序时, 将会发送一个认证请求到可信计算芯片, 可信计算芯片核对该应用程序是否存在于设定好的安全运行环境中 (即由可信计算信任根判断应用程序是否可信) , 如果不符合, 就阻止该应用程序的执行。这样, 所有安全运行环境外的未经认证的应用程序都无法运行, 可彻底阻断病毒、木马、恶意代码、间谍软件的运行。并且计算机不需要定期升级操作系统及应用软件补丁, 系统化地解决了计算机恶意代码防护问题。同时, 计算机用户因为没有系统超级管理员权限, 无法私自安装任何安全运行环境以外的应用软件, 实现了对用户操作行为的强制控制。

(3) 数据强加密。可信计算机在可信计算芯片及用户IC卡中均集成了硬件加解密功能, 可以实现用户的数字签名及应用数据的强加解密工作。计算机硬盘里可设置一个文件保密柜, 可信计算芯片控制该文件保密柜成为一个只有已经得到认证的安全程序才可以访问的保护区域, 将所有重要文件加密后存储在其中, 加解密的密钥存储在可信计算芯片的存储模块中。即使该文件被拷贝到其他电脑或电脑硬盘被窃取, 文件保密柜内存储的数据也不会被破解和泄露, 确保了重要敏感数据的安全。

(4) 外设接口控制。可信计算机可对几乎所有的硬件资源进行集中控制, 根据需要采用多种方式锁定计算机的输入/输出口 (软驱、光驱、USB口、COM口) , 根据实际需求形成相应的可信的安全计算环境。在控制中心管理员可以方便的对用户可以使用的硬盘分区、光驱、软驱、U盘、网卡、移动硬盘、打印设备及硬件端口和总线进行授权管理。

(5) 一体化双网隔离。可信计算机采用双硬盘和双网卡实现双网隔离功能, 每块硬盘都安装有独立的操作系统, 通过可信计算芯片的控制, 实现信息网、外网2个终端之间的完全物理隔离, 从技术上杜绝了内外网混用现象。

(6) 用户及行为审计。可信计算机将用户的身份和权限信息保存到IC卡中, 通过IC卡与计算机进行外部和内部认证, 实现强制性的身份认证和权限管理。对每个使用者的行为都提供详细的审计信息, 审计日志存储在可信计算芯片的存储模块中, 由审计员维护审计日志。同时, 对用户操作日志及安全操作芯片的动作情况进行集中记录与存储, 对日志信息实行有效审计, 充分发挥日志的事后监督作用。

3 结语

可信计算机在计算机加电启动时, 由可信计算芯片在硬件底层主动对用户身份与平台信息进行强制身份认证和完整性校验, 以安全芯片为核心, 以可信平台模块为信任根来衡量硬件配置、操作系统、应用程序等整个平台的完整性, 将完整性数据存储在可信平台模块中。按照一定的安全策略将平台的完整性数据与预期值进行比较, 从而做出该平台是否可信、是否与其交互的决策, 以保证所交互的平台没有被恶意程序所感染, 从而保证用户的行为及计算机的行为是可预期的, 攻击者不可能绕过预先设置的安全策略。

终端用户安全管理 第8篇

随着网络技术的发展与IP应用的普及和繁荣,传统广电网、通信网和Internet互联网等不同网络之间越来越呈现出相互融合的趋势[1]。大量终端设备的投入使用与随之而来的应用需求使整个行业呈现出一片勃勃生机[2]。笔者提出的终端管理平台正是一个在融合网络环境下对海量异构终端进行管理、控制和维护的系统。通过这个系统,大量的用户终端运行信息和业务使用信息在不断的产生。利用这些信息进行分析和挖掘,可以得到很多关于用户的使用轨迹和行为规律。当有新的业务需要在网络中推广时,如何快速的向用户推广,就需要对现有用户进行快速、精准的划分,这就是本文研究的重点。

数据挖掘中的分类方法对于处理用户分群的问题有着很好的效果。基于决策树的SPRINT算法是可扩展的并行的分类方法,可以快速、准确的处理大量数据,得到的分类规则易于理解且便于转化。

本文下面的章节首先介绍相关工作进展,然后简要介绍笔者提出的终端管理平台以及用户分群功能模块,接下来会介绍SPRINT算法及算法步骤流程,稍后的章节还会介绍如何利用SPRINT算法去对存储在终端管理平台中大量用户数据进行处理与分析以达到用户分群的目的,同时还会有相应的实验结果,最后将是全文的总结。

1 相关工作

在终端管理的研究中,终端的远程管理是研究人员的关注重点之一,代表性成果主要包括基于DM(终端设备管理,Device Management)的移动终端管理[3]和基于TR-069的家庭终端管理[4]。这两套管理方法均与终端类型相关,不具备通用性。在移动终端和固定终端的统一管理方面,A.Sandeep就企业内部移动终端设备和非移动终端设备的统一管理做了初步的研究。这些研究工作对后续的工作有一定的启发,但仍缺少系统深入的研究,无法支持融合网络环境下终端的状态监控和能力保障,无法为业务和用户的精细管控提供支持。

为此,笔者提出了一个基于融合网络环境下的终端管理控制系统,这个系统可以对海量异构终端进行管理、控制和维护。同时,结合数据挖掘方面的知识对存储在系统平台的大量用户数据进行分析和处理,挖掘数据内部的潜在规则,实现用户分群、业务精确推广的目的。

2 终端管理平台及用户分群功能模块

这一章节,将首先介绍终端管理平台,然后再对用户分群功能模块进行介绍。

2.1 终端管理平台简介

终端管理平台功能模块图如图1所示。由图可以看出,系统平台由业务逻辑执行模块、系统管理模块和用户信息分析模块等这三个主要的功能模块组成。其中,业务逻辑执行模块主要完成用户终端参数配置、设备认证、软固件下载更新管理、设备状态性能监视、设备故障诊断与排除、设备信息管理、业务应用管理以及用户业务信息收集等功能;用户信息分析模块主要是对平台上各种关于用户、终端和业务运行情况等信息进行统计与分析,挖掘出潜在的信息;系统管理模块主要是实现日志管理、数据库管理、权限管理和用户门户管理等功能。

除此之外,终端管理平台还提供与用户门户的接口,通过这个接口可以以Web portal的方式为设备制造商、业务运营商和普通用户提供关于终端、软件应用、用户终端使用情况等信息。与终端网络的接口可以保证系统平台与网络中各个终端的通信与信息交互,完成相应业务逻辑和信息收集工作。

2.2 用户分群功能模块

用户分群模块是终端管理平台中用户信息分析模块的子功能模块。这个模块的主要工作是根据平台收集到的终端信息、软件应用信息和用户使用信息以及它们之间的映射关系,对这些数据采用SPRITNT算法加以分析和处理,得出信息内部的潜在关联与规则,以实现用户分群和应用精准推广的目的。图2所示的就是用户分群模块结构图。

用户数据分析模块实质上是一个数据挖掘系统,通过对终端管理系统平台上的各种关于用户信息的数据的处理和分析,得到某些模式知识,以帮助平台上的运营商或设备制造商对其所属的软硬件终端的使用情况进行评估或对用户行为做出预测。用户数据分析模块主要分为四个部分:数据预处理模块、SPRINT算法引擎、分类规则评估模块和可视化用户接口模块。用户数据分析模块的主要作用是对平台上已有的用户数据进行分析,包括用户个人信息、硬件终端使用情况、软件使用情况等等,通过对这些已有数据的学习挖掘,得到一个分类模型,并对未知用户的行为进行预测。通过已有的分类模型对不同用户群体的接受程度进行预测并按照所得信息精准的对不同用户群体进行推广。为了达到上述目标,本文提出了采用SPRINT决策树算法来解决用户分群的问题。

3 SPRINT决策树算法描述

SPRINT算法是基于基本决策树算法扩展而来的[5],可以处理离散值和连续值。该算法对数据集中数据预先进行排序,然后利用新的数据结构来帮助构造决策树[6]。

在进行算法处理步骤之前,首先要对用户数据进行预处理,通过数据预处理模块将数据中的异常、缺省和不一致情况进行处理,如用户自身信息的不完整、数据库中表项的不一致等。然后这些经过处理的数据再被标记上分类属性,即该用户是否会接受新应用。这样便得到了训练样本集。

算法的基本步骤如下:

其中,基尼指数[7],也可称为分裂指数(Splitting Index),它被用来评估某种属性上分割规则的优劣程度。假设一个训练数据集S有n条记录,它们分别属于N个不同的类,则集合S的基尼指数Gini定义如下:

其中,Pj是类j在集合S中出现的相对频率。

如果集合S按照某个划分点被划分成S1和S2,则划分后的Gini指数如下计算:

其中n、n1、n2分别为S、S1、S2的记录数。越小,表明分割规则越好。显然,使得最小的划分是最优的划分。因此,通过计算不同属性不同划分的Gini指数,SPRINT算法可以较快的得到最佳分割点。

当决策树构造完成之后,因为训练样本集由用户信息、终端信息和软件应用信息组成,它其中的许多数据项并不一定都是关键属性,导致决策树的分支数目变得巨大且可能出现局部重复的情况。采用树枝修剪方法可以利用统计方法删去最不可靠的分支,以提高决策树分类识别的速度和分类识别新数据的能力。最佳修剪树利用最短描述长度(Minimum Description Length,简称MDL)原则来进行决策树的修剪。该原则的基本思想就是:最简单的就是最好的。利用MDL进行决策树修剪时无需额外的独立测试数据集。树枝修剪工作完成之后,最后还需要对由决策树构造得到的分类模型的准确性进行评估。通常,采用holdout和交叉验证等方式对决策树分类器进行准确性评估,若准确性没有满足需求,则继续通过一定的调整和剪枝等操作来提高其准确性。

4 实现实例及结果分析

4.1 初始数据集说明

本文选取的初始数据集合来自于终端管理平台所收集的用户背景信息及使用信息,包括以下内容:(1)年龄age;(2)收入情况income;(3)终端使用时间time;(4)所使用终端类型device_type;(5)最喜欢的应用类型favour_type。方便起见,只选取了以上几种属性。如表1所示,其中accept是对用户的分类,表示若有一款特定的应用要推广,该用户是否会接受。这里的分类可以通过用户调查的方式或领域专家分析预测的方式得到。

数据集分为训练数据集与测试数据集。整个数据集包括了成千上万条用户记录,本文为了方便起见,将以样本集的前12个样本作为例子详细描述按照SPRINT算法生成决策树的过程。

4.2 决策树构造

初始时,按照SPRINT算法要求,用户记录被分成不同的属性列表。当算法开始执行之前,所有用户记录的属性列表都保存在根节点。其中,对于连续取值的属性,会在形成属性列表之前进行预排序。

然后,对根节点中各个属性的不同划分计算并查找最佳分割点。经过计算,发现在属性time的分割点小于1和大于或等于1的时候取值最小。因此,这个分割点就是根节点上的最佳分割点,按照此分割点将所有样本划分。易发现,对于属性time的取值小于1的所有样本,他们的分类都是Yes,因此,由根节点分割得到的节点1的分类已经确定了,所以节点1的分类标记为Yes同时该节点形成一个叶节点。而对于属性time的取值大于等于1的所有样本划入节点2中,因为节点2的样本的分类不定,所以节点2需要进行下一步的分割。

按照以上思路,最终能得到所有训练样本形成的决策树,如图3所示。实例样本集中的12个样本按照SPRITN算法生成了一棵包含9个节点的决策树。并且由图易知,在这12个样本组成的训练集中属性age起到了比较重要的分类作用。

在得到一个分类模型之后,就可以利用这个模型去对其他的非训练集数据进行分类。但是,一个有效的分类模型必须经过剪枝操作和准确性评估才能被真正运用。

4.3 剪枝与测试

以上的决策树构造实例为了方便描述只考虑的比较少的样本数和属性数,而真正的由SPRINT算法生成的分类模型都将涉及到规模巨大、属性元素繁多的数据集。因此,在以上工作的基础上,将SPRINT算法引入到数据量更大、属性组成更复杂的训练集上。由此得到的决策树将比以上章节讲到的更加复杂、分支更加繁密。一旦成功构造决策树,那么接下来的工作就必须要对决策树的准确性进行评估。

根据已经构造好的SPRINT算法决策树,分别测试在不同样本规模下剪枝前和剪枝后的误判数。结果如表2和图4所示。易知,若得到的决策树没有经过剪枝操作,那么它的误判率会比较高,本实验中为8%-9%之间;若经过剪枝操作,那么误判率将大大降低,本实验中为4%-5%之间,基本可以满足要求。

剪枝操作的效果不仅取决于剪枝的方法和策略,同时还受限于数据集的规模和属性组成形式。因此,在构造决策树之前的数据预处理操作可以很大程度上提高决策树的构造速度和分类准确性。

5 结论

不同领域用户分群的问题越来越受到人们的关注。而通过决策树算法进行用户分群,不仅效率高而且准确性较高。由本文的实例可以看出,通过SPRINT决策树算法来解决终端管理平台中用户分群的问题,实现起来并不复杂,结果也令人满意。当然,在数据挖掘领域关于分类的方法还有很多,如贝叶斯信念网络、神经网络方法和遗传算法等等。结合不同方法的优点,对SPRINT决策树算法加以相应的优化,肯定可以得到效果更佳的分类模型。网络融合趋势下,终端管理平台上有许许多多工作值得我们去研究。而本文所给出的基于SPRINT算法的用户分群方法也具有一定的意义。

参考文献

[1]MA J,LIAO J X,ZHU X M.Device management in the IMS[J].Journal of Network and Systems Management,2008,16(1):46-62.

[2]芮兰兰,郭春明,邱雪松.下一代网络终端管理系统体系架构及流程实现[J].北京邮电大学学报,2009,32(1):61-64.RUI L L,GUO C M,QIU X S.Terminal Management System Architecture and Service Flows in the Next Generation Network[J].Journal of Beijing University of Post and Telecommunications,2009,32(1):61-64.(in Chinese)

[3]Open Mobile Alliance.OMA device management V1.2[OL].[2007-02-12].http://www.openmobilealliance.org/Technical/release-program/does/OMA-RDDM-V1-2-20070209-A.pdf

[4]刘云新,张尧学,郭国强.数字化家庭网络管理模型HNMP[J].电子学报,2001,29(8):1050-1052.LIU Y X,ZHANG Y X,GUO G Q.HNMP:a digital home network management model[J].TienTzu Hsuch Pao/Acta Electronica Sinica,2001,29(8):1050-1052.(in Chinese)

[5]KHOSHGOFTAAR T M,SELIYA N.Software Quality Classification Modeling Using The SPRINT Decision Tree Algorithm[J].Tools with Artificial Intelligence,2002,24(15):365-374.

[6]HAN J W,MICHELINE K.数据挖掘概念与技术[M].范明,孟小峰.北京:机械工业出版社,2001.HAN J W,MICHELINE K.Data Mining Concepts and Techniques[M].FAN M,MENG X F.Beijing:China Machine Press,2001.(in Chinese)

移动用户终端类产品拆分详解 第9篇

本文综合考虑测试成本及测试风险等方面的因素, 以已上市的某品牌手机为例, 对移动用户终端类产品拆分步骤进行了研究, 根据均质材料定义对样品进行拆分并归类, 通过样品组件材质清单和测试经验来判断高风险部位, 以确保后续测试时不会因为拆分不当而产生错误判断。

2 拆分工具与步骤

拆分工具有:斜口钳 (大) 、斜口钳 (小) 、螺丝刀、镊子等, 拆分步骤见图1~图7。

如图1所示, 该手机大致包含摄像头、听筒、振动马达、扬声器、电路板等组件。各组件的拆分步骤如下:

⊙后壳分为基材和防尘膜两部分, 无需使用工具进一步拆解。

⊙内壳组件中的金属板、螺丝、听筒前壳等金属部件视为高风险单元, 有可能出现六价铬超标的情况。根据均质材料定义, 感应器为非均质检测单元, 不需要继续拆分, 直接测试。

⊙摄像头组件中的金属圈、磁铁等金属部件视为高风险单元, 有可能出现六价铬超标的情况。根据均质材料定义, 感光板为非均质检测单元, 不需要继续拆分, 直接测试。

⊙听筒组件和扬声器组件中的金属外壳、金属骨架、磁铁、焊锡等金属部件视为高风险单元, 有可能出现六价铬超标的情况, 同时焊锡有可能出现铅超标的情况。

⊙振动马达中的金属壳、磁铁、金属后盖、偏振片等金属部件视为高风险单元, 有可能出现六价铬超标的情况。

⊙扬声器组件中的金属外壳、金属骨架、磁铁、焊锡等金属部件视为高风险单元, 有可能出现六价铬超标的情况, 同时焊锡有可能出现铅超标的情况。

⊙耳机插孔组件中的引脚部件视为高风险单元, 有可能出现六价铬或铅超标的情况。根据均质材料定义, 插槽为非均质检测单元, 不需要继续拆分, 直接测试。

⊙主按键 (如图2所示) 覆盖一层塑料薄膜, 不易拆分, 可以和金属触点混合测试, 此部件视为高风险单元, 有可能出现六价铬或溴超标的情况。

⊙显示屏组件 (如图3~4所示) 中的主屏、金属板、铜螺母部件视为高风险单元, 主板有可能出现溴超标的情况, 金属板有可能出现六价铬超标的情况, 铜螺母有可能出现铅超标的情况。

⊙显示屏电路板 (如图5所示) 和主电路板 (如图7所示) 中的贴片电容、卡槽、电池触点、排线、PCB板等部件视为高风险单元, 电容、卡槽、电池触点有可能出现六价铬超标的情况, 排线和PCB板有可能出现溴超标的情况。

⊙电路板附件 (如图6所示) 中的金属盖、金属骨架、开关机键金属骨架、开关机键金属片等金属部件视为高风险单元, 有可能出现六价铬超标的情况。

3 高风险部位分析

拆分出的检测单元, 根据材质的均匀性, 可分为均质检测单元和非均质检测单元。当拆分对象难以进一步拆分且体积小于等于1.2mm3或质量小于等于10mg时, 不必拆分, 作为非均质检测单元, 直接测试。高风险部位的分析:

⊙电路板上的贴片电容包括焊锡和金属层, 焊锡可能含铅, 金属层可能含铅和六价铬。如果焊锡为高温熔化焊料, 其中的铅在豁免条款之内, 没有限值要求。

⊙PCB板可能含溴, 在它的上面有很多电子件, 测试时需要把电子件去掉, 避免交叉污染。

⊙铜螺母材料为铜合金, 其中可能含铅。在我国, 铜合金中的铅在豁免条款之内, 含量小于限值要求4.00%为合格。

⊙电触点可能含镉, 其中的镉在豁免条款之内, 没有限值要求。

⊙金属部件如:金属板、金属壳、金属骨架等可能含六价铬。

⊙显示屏中可能含溴。

4 质量保证

避免拆分工具或者样品间交叉污染和样品在拆分过程中的损失, 拆分时应注意的几点:

⊙新购买的拆分工具需要用XRF (X射线荧光光谱仪) 进行初筛, 检测是否含有Ro HS中限制物质, 如果含有限制物质, 此拆分工具不得使用。

⊙拆分工具应保持洁净, 可采用擦拭、清洗或灼烧等方式进行清洁。

⊙拆分区域要相对独立, 并足够用于拆分操作。保持拆分环境清洁, 室内温度和湿度适宜并实施监控, 应避免阳光直射。

⊙拆分工作台应平整、洁净、耐磨损、耐腐蚀、有足够承重力, 台面面积应满足拆分操作和样品摆放的要求。

⊙样品要分类码放, 用适当的容器予以隔离, 在常温、干燥的环境中保存。容器应保持洁净。

⊙在拆分整个过程中应充分评价环境、工具、操作等因素对样品中相关有害物质的成分和含量的影响, 并采取适当措施消除这些影响或将这些影响减小至最低。

5 结束语

移动用户终端类产品包含但不仅限于外壳、摄像头、振动马达、扬声器、显示屏、电路板等组件;所有拆分得到零部件按材料类型大致分为:金属、塑料、玻璃等;由于电路板上的电子件体积小、结构复杂, 通常不建议进行进一步拆分, 采用分区标点筛选测试的方法;对于镀层材料, 采用机械工具无法做到完全均质拆分, 可以先整体测试, 后用砂纸打磨涂层, 再测试无涂层基材, 从而判断涂层成分;根据XRF筛选测试的要求, 拆分得到的零部件尽量做到均质材料, 厚度达到仪器测试要求。

参考文献

[1]GB/T 26125-2011.电子电气产品六种限用物质 (铅、汞、镉、六价铬、多溴联苯、多溴二苯醚) 的测定[S], 2011.

[2]IEC 62321-2008.电子电气产品测定六种限用物质 (铅、汞、镉、六价铬、多溴联苯、多溴二苯醚) 的浓度[S], 2008.

[3]GB/Z 20288-2006.电子电气产品中有害物质检测样品拆分通用要求[S], 2006.

[4]IEC 62596-2009.电工产品限用物质的测定样品拆分指南[S], 2009.

终端用户安全管理 第10篇

然而,现有“以设备为中心”的企业终端用户计算模式已经越发无法满足新兴移动终端的发展诉求。在现有计算模式下,用户和IT部门之间矛盾似乎将不可避免地上演。一方面,用户渴望获得更大的自由和便利,他们需要在终端设备中自由地切换生活环境和工作环境两个场景,并通过任何终端设备随时、随地访问所需的数据和应用。另一方面,设备的多样性为IT部门的管理带来了困扰,他们不可能放弃对于关键业务流程和数据的掌控。

因此,企业终端计算领域正面临两大难点:一是为不断增长的个人移动设备提供安全的数据访问,二是对企业中迅速增长的数据、应用和客户端设备实施有效的管理。如何使IT既能保持控制力和安全性,又能应对采用新方式和支持新设备的双重压力已经成为未来企业桌面计算环境面临的最大挑战。

事实上,终端用户计算模式正在从传统的“以设备为中心”全面转向“以用户为中心”。以用户为中心的计算模式消除了终端用户和设备之间的束缚,使用户从设备中解脱出来,创建了一个更加灵活的计算模式,在不损失性能的情况下可以很好地满足用户多样化的需求,在保持安全性和法规遵从的同时有效降低总体拥有成本。这一新型计算模式不仅使终端用户可以受益于改进的数据存取、可用性和灵活性,同时IT部门也能更好地定位以便满足终端用户多样化的需求同时保持控制力。

“随着员工移动办公变得日益频繁,客户希望各种新型移动设备能够成为企业关键任务的工具。”VMware公司终端用户计算副总裁兼总经理Chris Young说,“现实状况是,员工个人移动设备的先进程度已经远超企业所提供的设备。因此,一些比较灵活的企业希望采用新的终端用户计算模式,使用户采用各自喜爱的设备进行工作。”

Chris Young表示,在以用户为中心的计算模式下,设备本身是什么并不重要,因为用户通过各种不同的设备都能够访问各自数据和应用,而IT部门可以针对不同用户的需求和权限去进行应用和数据的配置。

在Chris Young看来,当前企业桌面领域的发展主要呈现三大趋势。首先,由于智能手机、平板电脑等新型终端层出不穷,用户与IT部门对于终端设备的要求正在发生变化。第二,用户越来越倾向于通过私有云的方式获得应用和数据。第三,基于公共云的SaaS应用正在不断发展。对于企业用户而言,他们并不满足于由IT部门为他们部署基于公共云的SaaS应用,他们希望可以直接访问这些SaaS应用。

VMware完整的终端用户计算之旅可划分为三个阶段:第一,现代化桌面环境,即利用虚拟化优化传统基于Windows的PC和应用程序。第二,统一应用管理,即将传统应用与新兴的基于云的应用结合起来。第三,终端用户计算,即用户采用任何终端设备,在任何时间、任何地点都能以符合企业安全政策的方式访问所需的数据和应用。

移动终端带来用户新体验 第11篇

针对这一问题,优酷悄然推出针对Android、Windows、Phone 7等主流手机以及Pad系统的全新站内播放器,结束了电脑用户与移动终端用户共用同一个网页视频播放器的时代。据了解,该站内播放器专为移动终端用户设计,其简洁方便的设计理念,颠覆了移动终端用户的网页视频观看体验。全新移动终端站内播放器针对触摸屏的特点,摒弃了原播放器在移动终端上难以操作的各种小按钮,使用了极简的控制条设计,以及方便用户观看视频的隐藏控制条设定——控制条只在点击后显示。此外,根据手机用户使用习惯设置了音量大小可通过上下划动屏幕控制,用户操控播放器音量更方便。

另外,结合移动终端用户的使用需求,全新移动终端站内播放器已全面屏蔽贴片广告的跳转链接,大量避免了用户由于误操作而产生的页面跳转,更对所有暂停广告进行了屏蔽。减轻移动终端用户流量负担的同时,大幅提高了移动终端用户的网页视频观看体验。

全新移动终端站内播放器默认视频自动连播,方便用户长视频连续观看,无需再进行任何操作。视频结束页“分享”“评论”按钮也已替换成“全屏”按钮,仅显示了移动终端用户最常用的按钮。

终端用户安全管理 第12篇

企业资源规划 (ERP) 系统是由一整套集成的应用软件组成, 旨在支持企业业务的核心职能。ERP系统通过整合企业的业务功能和信息、降低企业运营成本及提高企业业务流程管理水平来为企业提供帮助, 以达到企业更高的竞争目标[1]。

纵观国外研究终端用户使用ERP系统的技术接受模型 (Technology Acceptance Model, TAM) 的参考文献不难看出:发达国家为从ERP系统获取更大效益, 各部门在ERP系统的实施、维护和用户培训等方面都投入了大量的资金。尽管这样, 仍然有许多ERP系统实施失败的案例, 生产力的改进程序远远没有达到组织的预期[2]。

分析ERP系统实施失败的原因发现, 这些ERP系统的一个共同特点就是ERP系统的终端用户对使用信息技术的抵制心理非常强, 从行为上抵制新的ERP系统使用, 而不是ERP系统本身功能有问题。由于终端用户从心理上缺少对ERP系统的技术使用接受, 结果导致对系统功能的生搬硬套及ERP系统使用过程中的抱怨、不理解或不愿意的情况, 进而导致ERP系统使用失败。因此, 较好地理解ERP系统终端用户技术接受模型TAM, 是企业ERP系统成功实施的一个关键性因素。

本文通过问卷调查, 探讨了不同体制因素对终端用户ERP系统的技术接受程度的影响, 并提出我国国企在ERP实施中应该注意的问题及改进措施。

2 理论基础和模型

2.1 TAM的理论基础———理性行为理论 (TRA)

TRA是一个通用模型, 该理论认为个体的行为在某种程度上可以由行为意向合理地推断。人的行为意向是人们打算从事某一特定行为的量度, 而态度是人们对从事某一目标行为所持有的积极的或消极的情感, 这些因素产生了行为倾向, 最终导致了行为改变。戴维斯 (Davis) 从行为科学的角度出发, 以TRA为基础, 提出了解释信息技术采纳和使用的理论模型———TAM。

2.2 TAM

TAM是衡量终端用户接受新技术的最主要引用和使用的模型。图1描述了1989年由戴维斯提出的TAM模型。

研究采用TAM的一个假设是:使用是自愿的。这一假设使得TAM不适宜评估对ERP系统的接受程度, 因为在企业中ERP系统的使用通常是强制性的。

2.3 UTAUT模型

很多研究者对TAM进行了改进, 先后提出了各种影响终端用户使用ERP系统接受程度的参考模型。Venkatesh等人于2003年提出了统一的技术接受理论 (Unified Theory of Acceptance and Use of Technology, UTAUT) 模型[3], 见图2。UTAUT模型结合了8个用户接受模型 (包括TAM) , 被看作是对TAM的改进[4,5,6]。

与TAM对比, UTAUT模型充分考虑到组织的实际情况, 即有些系统的使用是强制性的, 而有一些系统的使用则是自愿的。因此, 用UTAUT的结果去解释强制性使用系统的终端用户接受度, 比使用TAM去解释获得的结果更清晰。

3 模型改进

我国的ERP系统实施正处于起步阶段, 很少有企业使用ERP系统的全部功能, 大部分国企、民企和外企只是应用ERP系统全部功能中的一部分。认识并了解国外ERP系统使用成功和失败的经验, 对中国企业, 特别是国企ERP系统实施和使用都将起到一个很好的警示作用, 帮助国企远离使用ERP系统中可能的失败, 提高企业的整体效益。

但由于中国企业和国外企业的文化背景和管理体制差异较大, 中国企业员工的信息技术接受水平还不是很高, ERP系统的使用有一定的推广难度, 但还必须强化ERP系统的使用, 以便和世界先进技术接轨。因此, 本研究是建立在UTAUT模型基础上, 考虑到我国企业多种体制并存的状况, 对该模型进行了适当的修订, 在接受该模型中性别、年龄和经验对它的影响前提下, 去掉一个因素——自愿程度, 增加一个因素———体制, 如图3所示。

本文将结合中国企业的自身特点, 通过对3种不同体制的企业的数据调查, 探讨中国企业ERP系统实施或使用中, 体制因素对预期业绩、预期付出、社会影响这3个方面因素的影响, 进而引起终端用户对ERP系统技术接受程度的影响。分析结果产生的原因, 提出我国国企ERP实施应该注意的问题及相应的改进措施, 为企业高级管理人员提供一定的理论参考。

4 对比国外, 我国企业ERP实施存在问题及调查分析

4.1 存在问题

在我国, ERP系统的使用主要是在一些实力雄厚的大公司、大型企业及部分实力雄厚的民营和外资企业等。ERP系统在国内的发展方兴未艾, 各部门纷纷上马该项目, 同时也取得了一些成绩, 提高了企业、部门的信息化程度, 提升了管理水平, 也给企业老总带来了业绩。

但在ERP实施的过程中也出现了一些问题。在国内, 大部分ERP系统是分步实施的, 很多ERP系统在企业中常常出现虎头蛇尾现象, 有些企业开始势头很好, 可是没有后续进展, 还是停留在初期水平, 实施部分的功能也是问题较多。针对我国ERP系统实施的现状, 我们对国企、民企、外企分别进行了有针对性的问卷调查。

4.2 问卷调查

问卷调查的目的是了解我国不同的企业体制是否会对ERP系统的应用产生影响。调查排除了UTAUT模型中性别、学历和年龄等因素对调查结果的影响, 在选择调查对象时, 要尽量使各企业中调查对象的性别、年龄和学历的比例相同或相近, 以最大限度地反映真实的调查结果。此次问卷调查的对象集中在经常应用ERP系统的企业管理和技术人员。调查问卷设计见表1。

对3种体制下信息化程度相对较高的国企、民企和外企分别发放了100份问卷进行问卷调查, 去除未返回和不符合要求的问卷, 其调查结果统计见表2、表3。

4.3 结果分析

本次调查, 在抽样对象的基本信息方面上, 注重了基础的相同性, 注意了互相之间的可比性。3类企业的抽样对象基本相同, 性别、年龄、学历和职务等方面均处于相近水平上, 各项比例基本相当, 这样做法的目的就最大限度地排除基本信息的调查结果对UTAUT模型的偏离影响。

本次调查共统计了5个方面的内容, 分别涉及工作效果、工作业绩、简化工作、易学易会和主动性, 统计结果见表4, 结果比较见图4。

从接受ERP系统的各个因素上看, 民企与外企由于规模、实力、理念等方面的差异, 其对终端用户ERP系统的接受程度有一些差别, 但总的结果可视为比较接近。而国企员工的接受率远远低于民企和外企的员工。考虑到调查人数、方法上可能存在的不完全性, 这一结果仍然是有一定的代表性:使用人员背景相同或相近, 基本信息相似, 但对ERP系统的认识却相差很大, 造成这一认识差别的根本原因就是———不同的企业体制。

我国的大型国有企业, 长期以来处于计划经济的管理模式下, 不必考虑面对市场。市场的变化也不会对企业造成冲击, 其运转模式比较僵化;另外, 宽松的用人机制, 对员工的激励、考核和惩罚等措施, 也无法起到激励员工的作用, 因而员工缺少工作激情, 缺乏主动工作精神和创新思维, 不愿引进新的工作方式;再有, 国企的培训大部分流于形式, 员工在培训中无法彻底了解并掌握新的知识和技术。这一切都会造成员工对ERP系统产生抵触情绪, 看不到应用新信息技术的便利, 体会不到应用ERP系统对自己绩效的帮助, 更无法体会到ERP系统对自身形象和地位提高的帮助。

4.4 结果讨论

综合上面的分析, 我们认为企业体制对预期业绩、预期付出和社会影响这3方面都具有相应的影响, 进而反映在对行为意向的影响上。修订的模型如图5所示。

5 关于国企推进ERP系统使用的建议

5.1 加强国企的用人机制改革

目前这也是我国国企正在进行的改革项目之一, 形成现代企业用人制度, 建立灵活的用人机制, 促进员工流动, 积极进取, 不断适应企业发展的要求。

5.2 加强行为引导

在ERP实施前, 可以通过培训、宣传或成功案例的介绍等方式加强员工对企业信息化的认识。一方面让企业员工认识到企业实施ERP的必然趋势, 即主观的行为规范, 进而消除他们消极观望的态度;另一方面让员工知道实施ERP将会给企业和个人带来效益和效率的提升, 促使他们积极主动地接受。

5.3 员工区别培训

针对员工的实际情况进行有针对性的培训, 尽量保证培训内容在他们能够接受的范围之内, 切实让员工感到ERP系统的易学性和易用性, 增强他们的自信心。

5.4 营造ERP系统应用的氛围

促进员工全员参与ERP系统的应用, 积极通过掌握新技能来提高自己的能力, 在企业中营造良好的学习、工作气氛, 引导员工形成良性竞争意识。

5.5 将ERP应用纳入绩效考核中

对ERP应用效果好的部门和个人要予以鼓励, 并把其考核结果纳入到绩效考核中, 让员工充分体会到ERP系统的应用, 不但可简化自身的工作, 提高工作效率, 还可提升自身的工作绩效, 从而提升个人形象。

6 结论

由于我国企业的特殊体制, 特别是大型国有企业的管理体制存在的不足, 在我国国企中推行ERP系统应用时, 必须考虑到“体制”这一特殊因素带来的影响。要从多方面对企业管理进行改革, 充分调动员工工作积极性, 为企业员工进行ERP系统的应用创造各种便利条件, 营造企业员工间技能竞争的氛围, 力争通过ERP实施给企业及员工带来更大的效益。

参考文献

[1]FDDavis, RPBagozzi, PRWarshaw.UserAcceptanceofComputerTech-nology:A Comparison of Two Theoretical Models[J].Management Sci-ence, 1989, 35 (8) :982-1003.

[2]F D Davis.User Acceptance of Information Technology:System Charac-teristics, User Perceptions and Behavioural Impacts[J].International JournalofMan-MachineStudies, 1993, 38 (3) :475-487.

[3]K Amoako-Gyampah, A F Salam.An Extension of the Technology Accep-tance Model in an ERP Implementation Environment[J].Information&Management, 2004, 41 (6) :731-745.

[4]K Amoako-Gyampah.ERP Implementation Factors a Comparison of Man-agerial and End-User Perspectives[J].Business Process Management Journal, 2004, 10 (2) :171-181.

[5]F F Nah, X Tan, S H Teh.An Empirical Investigation on End-Users’Ac-ceptance of Enterprise Systems[J].Information Resource Management Journal, 2004, 17 (3) :32-53.

[6]S A Brown, A P Massey, et al.Do I Really Have To User Acceptance of Mandated Technology[J].European Journal of Information Systems, 2002, 11 (4) :283-295.

[7]M Zviran, N Pliskin&R Levin.Measuring User Satisfaction and Perceived UsefulnessintheERP Context[J].Journalof Computer Information Sys-tems, 2005, 45 (3) :43-52.

上一篇:成本控制优化下一篇:科学探究中教师行为