验证管理范文

2024-07-09

验证管理范文(精选12篇)

验证管理 第1篇

随着半导体集成技术的飞速发展, SoC的集成规模日益庞大, 集成功能日益复杂。芯片验证在芯片研发中所占的比例越来越重, 占据了整个研发周期的70%以上[1]。芯片验证已成为整个芯片流程中的瓶颈, 验证的完备性和验证效率的提高成为验证的难点, 也是目前验证的主要研究方向。

Synopsys是实现高复杂的SoC设计。最新推出VMM验证方法学[2], 基于System Verilog语言。System Verilog具有面向对象语言的抽象数据结构[3], 相对于E语言、TCL、C/C++等验证语言, System Verilog的特殊性在于它将设计和验证组合成同一种语言[4], 从而使环境实现更加简单, 结构更清晰, 维护性更强。VMM以其清晰的分层架构体系, 便于维护和扩展的优势越来越受到各公司的重视。瑞萨科技采用Synopsys的VCS功能验证解决方案开发复杂的SoC, 并选定了VMM方法集, 用于验证其重要的Super Hyway总线片上互连架构[5]。中科院计算所采用VMM验证方法实现AXI总线系统的验证[6]。

1 VMM介绍

Synopsys提供的VMM不仅是一套验证方法, 更是一种实现。其中, 提供VMM库供用户在VCS环境下使用。VMM库包括一系列的标准基本类, 主要有vmm_data, vmm_atomic_gen, vmm_xactor, vmm_xactor_callbacks, vmm_channel, vmm_env, vmm_log等。通过对这些基本类的继承与过载, 可构造灵活的验证环境。

2 流量管理芯片介绍

流量管理芯片通过对网络中数据流量的合理规划和有效控制实现对现有网络资源的合理利用, 从而控制网络拥塞, 是网络中实现QoS的核心。上行流量管理芯片的结构如图1所示, 芯片将由转发引擎接收的报文切割为交换网识别的定长信元, 以信元为粒度进行调度, 最终将信元输出到交换网。其中, 信元调度部分是芯片中实现QoS的核心, 主要通过各种调度算法进行流量的分配, 提供基于优先级的精确带宽分配。优先级间采用WFQ[7]进行调度, 固定包长误差小于5%, 混合包长误差大于3%。

3 验证工作及验证策略

根据前面对流量管理芯片的介绍, 验证工作主要关注以下几方面:

(1) 各级调度实现合理。优先级间WFQ调度实现合理, 各优先级获得的带宽在允许的误差范围之内。

(2) 报文处理正确。报文进行正确的切割、缓存, 最终输出正确的信元到交换网。

(3) 同一队列的信元不能出现乱序、覆盖、丢弃等现象。

其中, 对于调度合理性的测试, 由于各种流量调度算法实现复杂, 要建立其参考模型十分困难且意义不大。于是, 毅然放弃了传统采用参考模型的思路, 而选择流量检测机制指导仿真验证。流量检测的基本思想为:检测各队列在指定时间窗内接收的流量, 将各队列的流量检测值与预期值进行比较, 从而判断流量分配是否合理。通过将DUT的输出与参考模型的输出进行比较来判断报文处理的正确性。对于信元乱序、覆盖、丢弃等的检测, 通过在仿真环境中添加自动检测功能, 并将检测结果打印输出, 从而提高仿真环境检测和观察的自动化程度, 进而提高验证效率。

4 验证环境的搭建

为完成芯片规格的验证, 搭建了图2所示的验证环境, 整个验证环境分为4个层次:信号层、过渡层、命令层、测试层。其中, 信号层是验证环境的最底层, 为DUT提供信号级的连接, 与DUT接口以及各种协议相关, 主要包含Driver, Monitor等各BFM。在整个验证环境中, 信号层起着过渡层与DUT之间桥梁的作用。过渡层包含除信号层以外的其他验证组件。由于信号层的存在, 过渡层不需要关心DUT的具体时序, 完全采用抽象的数据结构, 从而可提高验证环境的重用度和可维护性。命令层主要封装了底层的一些命令以及各种表项配置函数, 供测试层调用。测试层是验证环境的最高层, 主要包含各测试用例, 通过调用命令层封装的各种命令、函数, 完成对验证的控制, 不用关心验证环境的具体实现, 从而可以使环境使用者与搭建者完全独立开来。

在介绍了验证环境的分层结构以后, 再来介绍如何利用VMM的基本函数库完成环境中各验证组件的构建并进行正常的仿真。

4.1 激励和激励发生器

Generation是验证环境的激励, 主要定义源地址、目的地址、优先级、报文长度等各种报文信息, 并提供根据报文信息产生报文数据的方法。Generation对vmm_data类继承和过载得到报文基本类basepacket, 再通过对basepacket继承和过载得到vlan_packet, mpls_packet等各种报文类。为便于ScoreBoard自动比较结果, 对报文进行随机约束[8], 将报文id和信元id固定填充到报文净荷部分。

Generator是验证环境的激励发生器, 根据TC指定产生各种数据包, 并将报文发送到输出通道。采用vmm的基元发生器类生成Generator。通过宏调用`vmm_atomic_gen (basepacket, “类描述信息”) , 产生basepacket_atomic_gen基元发生器类。通过对该基元发生器的变量randomized_obj和stop_after_n_insts赋值, 指定发包类型和发包数量。当启动该基元发生器时, 就会产生指定数目的指定类型报文, 并将报文自动放入输出通道。

4.2 驱动器和监视器

Driver是验证环境的驱动器, 将Generator产生的报文转化为DUT的时序信号以驱动DUT。Monitor是验证环境的监视器, 完成与Driver相反的操作, 将DUT的输出转化为信元并发送到ScoreBoard。Driver和Monitor都由vmm_xactor类继承得到。该验证环境中的其他验证组件如RM, ScoreBoard等也由vmm_xactor继承而来。这些组件的所有功能都在main方法中实现, 它们的启动和停止分别通过调用函数start_xactor和stop_xactor完成。由于System Verilog对Verilog 2001完全兼容, 验证环境只用一种语言就能实现与DUT的无缝衔接[9], 从而使环境实现更简单且维护性更强。同时, 采用System Verilog的接口机制将Driver与DUT, DUT与Monitor之间的信号进行封装。这样可以提高DUT与验证环境的抽象层次, 使环境具有更好的扩展性和重用性。

4.3 参考模型

RM是验证环境的参考模型, 以与DUT相同的方式将报文切割为信元, 并将信元发送到ScoreBoard。作为参考模型, RM的正确实现显得尤为重要。RM没有DUT那样严格的时序要求, 它的处理由Generator产生抽象数据包, 这使得用System Verilog编写比用verilog编写更加简洁, 灵活, 正确性更高。同时, 由于DUT由设计人员编写, RM由验证人员编写, 通过将DUT的输出与RM的输出进行对比的方式判断DUT功能的正确性, 可以提高验证结果的可靠性, 并进一步提高验证效率。

4.4 流量检测组件

Tm_tck是验证环境定义的用于流量检测的callback类[10]。采用callback对流量检测功能进行回调封装可以提高验证环境的重用度和可维护性。在Tm_tck中主要定义get_cell, traffic_check和report_traffic三个虚拟方法。get_cell提取信元的长度、队列号、信元序号等信息, traffic_check在指定的时间窗内检测各队列接收的报文数和字节数, report_traffic根据报文数和字节数以及时间窗长度计算各队列的流量, 并打印流量信息。traffic_check提供3个输入变量, 即参考队列号qcheck、起始检测点num_start、结束检测点num_end。当调用traffic_check函数时, 就以qcheck队列收到第num_start个信元为时间窗起点, 收到第num_end个信元为时间窗终点。通过设置不同的输入变量, 可以改变参考基准、时间窗位置以及时间窗长度。

4.5 记分板

ScoreBoard是验证环境的记分板, 主要完成信元正确性检测, 信元乱序、覆盖、丢弃检测, 流量检测, 仿真结束条件检测等功能。验证环境中ScoreBoard的自动化程度直接决定了仿真验证的效率。自动化程度高且检测机制完善的ScoreBoard可以极大地缩短观测和定位问题的时间, 从而提高验证效率。

ScoreBoard首先取出RM的输出信元, 用于提取信元队列号、包id、信元id等信息。将{包id, 信元id}作为信元标识, 区分队列号以信元标识为索引将信元存入联合数组rm_cell[*], 再取出Monitor的输出信元, 提取信元队列号信息, 区分队列号将信元压入队列mon_cell$。

在进行信元正确性判断时, 遍历所有队列号, 从非空mon_cell中弹出信元, 以信元标识为索引查询rm_cell。若rm_cell中不存在对应地址的信元或者信元内容不相等都判断为错误信元。对于错误的信元, 打印出错误信息。

在进行信元乱序、覆盖、丢弃等判断时, 遍历所有队列号, 从非空mon_cell中依次弹出信元, 将相邻两信元的信元标识比较。若出现前面信元标识大于后面信元标识, 则判断两信元间出现乱序。若相邻两信元标识相等, 则说明两信元间出现重叠。遍历所有队列号, 将rm_cell与mon_cell中的信元个数比较, 若前者信元个数大于后者, 则说明DUT有信元丢失现象。将出现乱序、覆盖的信元以及丢弃信元的队列号和信元丢弃个数打印输出。

在进行流量检测时, 直接调用Tm_tck的流量检测任务完成各队列的流量检测功能。

在检测仿真结束条件时, 检测DUT丢弃报文数、输出报文数、RM输出报文数, 当DUT输出报文数加丢弃报文数等于RM输出报文数时, 仿真结束条件成立。

4.6 断言和覆盖率

为了提高仿真中观察和定位问题的速度以及验证的效率和完备性, 在环境中添加了断言[11]和覆盖率属性[12]。通过在设计模块对外接口的关键位置上设置断言, 可以有效地提高观察和定位设计错误的能力。此外采用代码覆盖率和功能覆盖率手段进行辅助验证。代码覆盖率包括行覆盖率、条件覆盖率、状态机覆盖率等, 主要用于检测RTL代码的执行情况, 并由VCS自动收集。根据代码覆盖率提供的代码覆盖情况, 可以对代码实现的正确性和冗余度进行分析, 并有针对性地添加用例, 最终达到行覆盖率100%, 条件覆盖率90%, 状态机覆盖率100%的标准。对没有达到标准的需要分析原因, 给出解释。功能覆盖率需要定义覆盖率点和覆盖率组, 主要检测芯片功能点的覆盖情况, 不仅检测单一的功能点, 还检测功能点间的耦合。根据功能覆盖率提供的信息, 进行定向用例补充, 最终达到100%的覆盖标准。

4.7 验证环境

VMM提供了用于实现验证环境的基本类vmm_env。vmm_env提供的基本函数和方法使环境的搭建到仿真的完成只需9步操作, 业界称为“vmm九步曲”。这9步操作分别对应gen_cfg, build, reset_dut, cfg_dut, start, wait_for_end, stop, cleanup, report等9个任务和方法。

本环境在对这9个方法进行继承的同时, 对build, start, wait_for_end, stop, report等方法进行过载。在build中将上述各验证组件通过接口、通道、mailbox等连接成图2所示的验证环境, 在start中调用各组件的start_xactor启动组件, 在wait_for_end中调用ScoreBoard的仿真结束函数, 等待仿真结束。在stop中调用各组件的stop_xactor停止组件, 在report中调用Tm_tck的report_traffic打印各队列的流量信息。

5 验证的实现

在完成验证环境的搭建以后, 为了测试优先级间WFQ调度的精度, 分别测试输入报文在固定短包 (64 B) 、混合短包 (64~256 B随机) 、混合长短包 (64~1 518 B随机) 、混合长包 (1 300~1 518 B随机) 、固定长包 (1 518 B) 时8个优先级间的调度情况。当以优先级1为基准时, 优先级间WFQ调度的误差如图3所示。从测试误差分析, 优先级间WFQ调度满足固定包长误差大于5%、混合包长误差小于3%的要求, 且混合包长误差小于固定包长, 满足芯片设计规格。

为了测试调度的合理性, 还测试了优先级间WFQ调度与其他调度的耦合, 优先级间WFQ调度关系的动态修改, 以及同时修改优先级间WFQ调度关系和其他调度关系的情况。严格执行发现问题、定位问题、解决问题、回归用例等操作流程。最终保证代码通过所有用例的测试, 且达到了代码覆盖率和功能覆盖率标准。

6 结 语

这里介绍了VMM 的基本函数库, 在对流量管理芯片主要功能进行分析的基础上, 分析验证的策略, 描述如何利用VMM的基本函数完成流量管理芯片验证中各验证组件的构建、验证环境的搭建以及进行正常的仿真。在验证环境的基础上, 实现芯片优先级间WFQ调度的成功验证。经过分析可以看出, 借助接口功能、断言和覆盖率属性搭建的分层次验证环境结构清晰、灵活性强、扩展性好、重用度高, 能够极大地提高验证效率和验证的完备性。针对流量管理芯片的验证方法和验证策略能有效地指导芯片的仿真验证, 采用callback封装的流量检测组件, 不仅能保证芯片的成功验证, 还可为我公司同类芯片完全重用, 从而大大缩短同类产品的开发周期, 降低开发成本, 加快面市进度。

参考文献

[1]杨逸轩, 傅兴华.VMM在AVS解码芯片验证中的应用[J].电脑知识与技术, 2007 (24) :85-87.

[2]Janick Bergeron, Eduard Cerny, Alan Hunter, 等.SystemVerilog验证方法学[M].夏宇闻, 杨雷, 陈先勇, 等译.北京:北京航空航天大学出版社, 2007.

[3]Ravi Surepeddi.System Verilog for Quality of Results (QoR) [J].IEEE Computer Society, 2008.

[4]葛立伟.SystemVerilog设计和验证的统一语言[Z].电子工程专辑, 2003.

[5]夏宇闻.System Verilog简介[J].中国集成电路, 2006 (2) :40-50.

[6]张珩, 辜帆.VMM验证方法在AXI总线系统中的实现——Verification IP应用一例[J].中国集成电路, 2007 (6) :19-23.

[7]钟山, 岳祥.WFQ流量调度算法研究[J].光通信研究, 2006 (5) :16-18.

[8]杨鑫, 徐伟俊, 陈先勇, 等.System Verilog中的随机化激励[J].中国集成电路, 2007 (10) :37-41.

[9]Han Ke, Deng Zhongliang, Shu Qiong.Verification ofAMBA Bus Model Using System Verilog[A].IEEE Pro-ceedings of the Eighth International Conference on Elec-tronic Measurement and Instruments[C].2007.

[10]Janick Bergeron.Modeling Usable&Reusable Transactorsin SystemVerilog[A].IEEE Proceedings of the 18th Inter-national Conference on VLSI Design Held Jointly with 4thInternational Conference on Embedded Systems Design[C].2005.

[11]Kausik Datta, Das P P.Assertion Based Verification UsingDVL[A].IEEE Proceedings of the 17th International Con-ference on VLSI Design[C].2004.

发票验证管理办法 第2篇

第一章 总则 第一条 为加强公司发票的管理,规范发票认证、查询与验证工作,保证财务入账发票的规范性和真实性,谨防假发票的流入,避免税务罚款,降低税务风险,有效提升会计基础工作水平,特制定本办法。

第二条 本办法所称发票主要包括:增值税专用发票、普通发票两类。增值税专用发票是一般纳税人使用开具的发票,普通发票是除一般纳税人开具的增值税发票以外的发票。

第三条 普通发票根据管理权限的不同主要分以下几种类型:

(一)国税普通发票是由国家税务总局和国家税务总局省、自治区、直辖市分局依照各自的职责和管辖范围设计的发票。主要包括:工业企业发票、商业企业发票、加工修理修配业发票、收购业发票、水电业发票、其他类发票。

(二)地税普通发票是由省、自治区、直辖市地方税务局依照其职责及管辖范围设计的发票。主要包括:交通运输业发票、建筑业发票、金融保险业发票、邮电通信业发票、文化体育业发票、娱乐业发票、服务业发票、转让无形资产发票、销售不动产发票、其他类发票。

第四条各单位(部门)费用开支经办人员有义务确保

费用开支报销发票的真实性、合法性、完整性。如经财务稽

核或审计检查发现为虚开或伪造的发票,财务人员有权退回

发票,报销经办人有义务向发票开具者追索合法合规的发

票。

第五条 财务部门指定专人,负责增值税专用发票的认

证,负责审核查验金额100元以上(含)发票的真伪,负责按

比率(20%)抽查验证100元以下发票的真伪,以确保发票的合法、合规,实现会计信息质量的有效管理。

第二章普通发票真伪的鉴别

第八条 普通发票真伪不仅要鉴别发票的真伪,同时还

需查验审核发票填制内容及印章是否合规、合法。

第六条 按普通发票本身的防伪性能识别发票真伪

(一)识别发票监制章。正规发票的发票抬头上方印有

椭圆形的“全国统一发票监制章”,该监制章采用专用荧光

油墨印制,在紫光灯下呈橘红色荧光反应。

(二)发票纸张的识别。正规发票通过光线照射,里面

会出现水印、不规则发明短光线、特制花纹等图案,假发票

则通过光线照射无防伪标记或防伪标记模糊不清。

(三)发票代码和号码识别。正规发票右上角有两排数

字,上面一排是发票代码,下面一排是发票号码。发票代码

以12位数码表示,第1位代码表示发票所属机构代码,即0

为总局,1为国税局,2为地税局;第2至5代码是表示行

政区域统一代码,以全国行政区域统一代码为准;第6、7

位表示年份代码;第8位代码表示所属行业代码;第9、10、11、12位为细化的发票种类代码,按照保证每份发票编码惟

一的原则,由省、自治区、直辖市和计划单列市国家税务局、地方税务局自行编制。发票号码8位码表示为每种发票在每中的排序。

第七条按发票填制内容和加盖印章识别发票真伪

(一)发票填制的内容是否与发票种类相符。查看发票

填制的内容(如:加工、维修)是否与使用的发票种类(如:

加工修理修配业发票)相符、匹配。

(二)发票加盖的印章是否与发票的种类相符。通常发

票加盖的印章是发票专用章或财务专用章,专用章单位名称的经营范围需与开具的票据种类相符。

(三)发票的属地、职能是否与发票上加盖的印章相符。

查看发票加盖的印章的地域名称是否与发票监制的地域名

称相符。同时查看发票加盖印章的单位名称与发票内容,该

发票开具单位是否具有与发票内容相关的职能。

(四)发票填写的客户名称是否与按财务制度规定填写

本单位名称。属专卖局经办业务填写青海省西宁市烟草专卖

局,属公司经办业务填写青海省烟草公司西宁市公司,三县

局(营销部)除已签署经济合同的业务外按上述所属经办业

务填制单位名称。

(五)发票大小写金额填写是否相符以及金额是否正

确。

(六)审查票据印制的所属日期与实际开票日期,确认

是否属过期发票。

(七)发票填制字迹、笔体、笔画的精细、压痕是否异

常。查看复写发票的正面和反面是否符合复写的情况,查看

发票是否有刮、挖、檫的涂改 痕迹。

(八)属税务局代开统一发票及完税凭证上必须加盖代

开发票的单位财务专用章。

第三章发票真伪鉴别的方式

第八条增值税专用发票的真伪鉴别方式是通过发票的认证,发票认证是指增值税一般纳税人使用扫描仪采集专

用发票抵扣联票面信息,生成电子数据,通过互联网报送税

务机关,由税务机关进行解密认证,并将认证结果信息返回

纳税人以确认发票真伪。增值税发票的认证期限为开票之日

起180天,当月认证的发票当月必须抵扣。

第七条各单位(部门)费用开支经办人员取得的增值

税专用发票于每月末最后一个工作日内必须提交到财务部

门,财务部门专人通过网络进行增值税发票的认证。

第六条普通发票真伪在采用上述方法的情况下,可根

据发票背面提供的信息,采取防伪检测笔、网络查询、短信

查询、电话查询、拨打12633纳税服务热线、联系税务机关

稽核等方式审核查验发票的真伪。

(一)属青海省地税局、青海省国税通用机打发票,可以通过“防伪检测笔”检测,如无检测信息提示,刮开密码区再通过“真伪在线”网络平台进行查询。

(二)属青海省国税局通用手工发票、青海增值税普通发票,国税机关代开发票,通过“青海省国税局”网站的综合查询模块查询。

(三)属其他省市的国税、地税发票,通过各地市国税、地税局网站中的发票查询模块查询。

(四)属冠名发票指直接在发票上印制有使用单位名称的发票。此类发票由用票单位自行印制,税务部门监制。冠名发票信息暂时无法通过网站确认其发票真伪,需通过与冠名发票主管税务机关联系查询。

第九条 经财务部门专人检查确认无误的普通发票,由财务人员在发票右下角盖“发票已验证”印章,确认发票已经核查。

第十条其他省市的国税、地税发票信息网站建立不完善或正在建设中,相关普通发票信息无法查询,需通过拨打长途电话与开票单位属地管辖税务部门联系确认。

第四章附则 第十一条除本办法所称的发票外的第三类发票称专业发票,专用发票是由政府主管部门自行管理,不套印税务

机关的统一发票监制章的票据,主要指国有金融、保险企业的存贷、汇兑、转账凭证,保险凭证;国有邮政、电信企业的邮票、邮单、话务、电报收据,国有铁路、国有航空企业和交通部门、国有公路、水上运输企业的客票、货票等。因专业发票不纳入税收征管统一管理,目前以查验“财政部监制章”确认其真伪。

第十二条 本办法由财务管理科负责解释。

第十三条 本办法自下发之日起执行。

附件:发票查询网址

真伪在线http://.cn/青海国家税务

http:///portal/site/site/ portal/qh/index.jsp

金牛格局有待验证 第3篇

美元、黄金比翼齐飞

2月,美元指数承接此前上涨态势继续高歌猛进,盘中受非美货币疲软以及市场避险需求强劲影响,美元兑主要货币全线走高,美指强势上攻,截至3月3日,美指成功站稳88整数点位,并刷新3年来新高,再度巩固了世界货币的王者地位。从基本面来看,市场担忧情绪依然存在,避险资金也将继续眷顾美元,美指中短期或继续走高。

从美元指数和黄金价格走势来看,两者在1月中旬反传统联袂走高之后,2月这种情形变得更加自然,走势更为相近,这也充分表明市场充斥着较为强烈的风险厌恶情绪,美元与黄金充分发挥着各自的避险功能,互不理会。不过随着尾金价回落,两者共涨的关系似乎受到抑制。

美股创12年新低与黄金上演新版负相关

2月,全球金融风暴继续肆虐,世界经济衰退迹象越发明显。数据显示,美国2008年第四季度GDP按年率计算下降了6.2%,创美国1982年以来最大降幅,加拿大刷新20年新低,而日本GDP更是创35年新低。受经济衰退预期加重的打压,全球主要股市全线走低,美股更是连续刷新12年新低。

值得注意的是,2月份美股走势与金价走势恰恰相反,负相关性较为明显,这也缘于当前紧张的市场环境,市场风险厌恶情绪充斥着每个角落。

关注美指和黄金ETF

日K线上,虽然经历了6连阴沉重打击,金价仍然运行在延自2008年11月13日以来的上升通道之内,如果后市能有效守稳通道下沿,金价中短期仍将维持上涨格调。

周K线图显示,国际金价上次触及千元价位后,便展开了长达近8个月的漫漫“熊”途,而目前国际金价也面临着这样一个尴尬局面。在上探1000美元大关之后,黄金立刻走出了6连阴的高台跳水行情,金价重蹈覆辙的嫌疑加大。从行情对比来看,这两轮千元走势从幅度上极为相似,历史一旦重演,那么金价第一回调价位将会处于905美元附近。

维持了近1个半月的反传统的正相关之后,近日黄金与美元的关系逐渐开始破裂,3月市场恐慌情绪继续蔓延,而避险资金中短期也会继续提振美元,美指上方目标直指90点整数关口。而黄金与美元本月是继续保持危险的“联姻”还是回归传统负相关,从目前来看,市场更倾向于后者。

组织管理诚信结构的验证性因素分析 第4篇

诚信是企业的生命, 是企业发展的必要非充分条件。企业要想在市场经济中良性发展, 其经营行为必须符合诚信原则。然而, 企业的经营行为是多种多样的, 并且一次、两次的诚信行为并不能说明企业是诚信的。从企业的管理理念入手研究企业的诚信, 是一条有效且可行的途径。企业的言与行是在其核心的管理理念指引下, 经过长期的企业文化的熏陶和培养, 并通过企业广大员工的言与行来表现的。假冒伪劣的产品、夸大扭曲的产品信息、与承诺相悖的服务、失真的财务报表等构成了企业的不诚信行为。这些不诚信行为虽然是由员工来进行的, 但若将企业整体的不诚信行为归咎于个体因素, 显然是不符合事实的。企业的不诚信行为主要是缺乏诚信的管理理念、诚信的企业文化。员工的不诚信行为在没有诚信理念为支撑、没有正确的规范加以指导、没有透明的制度加以监督的组织环境中发生的。

因此要想从本质上探讨企业的诚信问题, 首先必须从企业内部的管理行为入手, 研究组织管理诚信。沈淼等根据文献研究及开放式调查, 对组织管理诚信进行了操作性定义:组织在其管理过程中, 行为符合诚实、守信、诚直和精诚内涵的程度。本研究对沈淼等编制的组织诚信问卷进行了修订, 增加了8个项目, 并对一些原有项目进行了小的调整。使用新的组织管理诚信问卷对企业员工进行调查, 获得的数据用于对组织管理诚信的结构进行验证。

二、样本

样本来自江苏、上海、浙江、山东、河南、四川等省市的企业。发放问卷9 0 0份, 回收有效问卷669份, 问卷的有效回收率为74%。数据分析使用SPSS11.0和AMOS4.0统计软件。

三、结果

一般来说, 模型的检验有纯粹验证 (Strictly Confirmatory, SC) 、选择模型或竞争模型 (Alternative or Competing Models, AM) 和产生模型 (Model Generating, MG) 三种基本方式。为了得到组织管理诚信的最佳模型, 因此本研究设计了一系列竞争模型, 分别是:1.虚无模型, 假设组织管理诚信中没有任何共同因素存在, 即每一个观测变量均受到不同因素的影响。2.单一因素模型, 假设组织管理诚信问卷中的所有项目只测量一个共同的因素, 将这个因素命名为“组织管理诚信”。3.四因素直交模型, 假设组织管理诚信由四个维度构成, 分别是诚直、守信、精诚、诚实, 并且这四个维度之间是彼此独立的。此外, 此模型还假设观察变量的测量误差之间彼此相关为零。4.四因素斜交模型, 假设组织管理诚信由四个维度构成, 并且这四个维度是相关的。若此模型得到数据的支持, 则认为组织管理诚信四个维度之间是相互关联的。

Hu和Bentler基于经过文献分析和模拟研究, 推荐七个指数:TLI (NNFI) 、IFI (BL89) 、CFI (或RNI) 、AGFI (Gamma Hat) 、Mc (MFI) 、SRMR、RMSEA。本研究在模型构建的时候选用Bentler等推荐七个指数中的五个, 另外再使用得最为广泛的χ2和χ2/df作为模型的拟合指标。验证性因素分析得出的拟合指数见表。

四、讨论与结论

由表中的拟合指数可以看出, 在四个模型中, 虚无模型、单因素模型和四因素直交模型的拟合指标基本上都达不到要求, 予以排除。四因素斜交模型的绝对拟合指数和相对拟合指数都较好, 与数据的拟合程度高, 因此组织管理诚信的四维结构反映了现代企业组织管理诚信的实际状况, 组织管理诚信的四维结构得到确立。四个维度以及总问卷的同质信度在0.694~0.841之间, 分半信度在0.673~0.825之间, 说明组织管理诚信问卷的信度良好。

企业在管理过程中的诚实, 是指实事求是, 发布真实全面的信息。守信是指言而有信, 言出必行, 要求行为必须与承诺保持一致。诚直是指秉公方正, 不枉断曲行。精诚是指诚信的行为必须持之以恒, 切不可一时诚信, 一时不诚信。上述四方面相互渗透, 缺一不可。其中, 诚实和守信是从行为结果的角度对行为进行的规定, 即要求行为和言语的最终结果或表现形式能体现诚信的原则;诚直是从行为过程及手段等方面对行为进行的规定, 即要求行为过程及行为的手段必须正直、不枉断曲行;精诚是从行为的长期一贯性和一致性的角度对行为进行的规定, 要求行为应具有连贯性和持续性, 有一定的规律可循。这四个方面共同作用, 确保了真诚原则在组织管理活动中的践行, 从而增强了言行的一致性、行为的规范性和可持续性。

组织管理诚信是一种四维的结构, 四个维度分别是诚直、守信、精诚和诚实。组织管理诚信问卷信效度良好, 可以作为测量组织管理的工具, 对现代企业提高管理水平有借鉴意义。

摘要:使用验证性因素分析对组织管理诚信的四维结构进行检验, 结果显示组织管理诚信四维结构与数据拟合良好。修订后的组织管理诚信问卷结构清晰、信效度理想, 可以作为测量组织管理诚信的有效工具。

关键词:组织管理诚信,结构,验证性因素分析

参考文献

[1]沈淼邵爱国于国庆朱永新:组织管理诚信与组织承诺之关系研究.心理科学[J], 2006, 29 (2) :476~479

内审和管理评审的验证活动结果分析 第5篇

验证活动结果分析

一、验证目的:

通过实施内部审核、管理评审,以及控制措施组合的确认和评价等活动的进行,对食品安全管理体系进行综合验证分析

二、验证内容:

1.证实体系的整体运行满足策划的安排和本组织建立食品安全管理体系的要求;

2.识别食品安全管理体系改进或更新的需求; 3.识别表明潜在不安全产品高事故风险的趋势;

4.建立信息,便于策划与受审核区域状况和重要性有关的内部审核方案;

5.提供证据证明已采取纠正和纠正措施的有效性。

三、验证分析过程:

1.对内审和管理评审的结果进行验证分析,证实体系是否符合标准和文件规定动作的要求;

2.对危害分析结论、操作性前提方案和HACCP计划的的实施结果进行验证分析,证实通过这些措施的实施,已将食品安全危害降至可接收的程度;

3.对现有基础设施进行维护保养的检查,保证设备能力是否符合规定要求;

4.验证现有人力资源和培训活动有效性,确保体系的的运作。

四、验证情况:

1、在2012年7月6日~7日XXX有限公司进行了管理体系审核,发现了5项不合格;在2012年7月4日~ 5日由管理者代表组织并实施内部质量和食品安全管理体系内部审核发现了2项不合格,均属于一般不符合项,对体系的运行未产生重大影响,并由管理者代表负责对这些不合格项进行整改,整改结果有效,符合标准要求;具

体情况如下:

生产车间:对生产流程的各工序能有效的控制,对生产过程的记录已收集并归档。但记录的填写还有不规范、管理要进一步加强。

品管部:能较好的对成品进行检验、分析;并加强了对产成品、过程产品、设备、空气和工器具的监测,有效的控制了不合格产品的产生。同时在2012年其公司每个季度都将产品送去广州市质量监督检测研究院进行检测,所有产品均合格;在内审中发现的不合格也已整改结束。同时能较好的做好文件的发放、登记工作,相关的外来文件也已收集。

行政部:对员工的培训和考核得到了有效的实施,能够满足生产的各项需求。

业务部:能按要求有效对合同进行评审,并做好顾客沟通工作。在客户的投诉的内部处理望能采取更有效的纠正/预防措施。

采购部:能较好的做好生产物资的采购供应工作,并按要求对新增供方进行评价。2、2012年 月 日对HACCP计划、操作性前提方案、前提方案进行了确认和评价,上述文件能对生产过程中的食品安全危害实现预期控制,控制措施有效,食品安全管理体系运行以来未发现有不合格品和客户投诉情况。

3、对设备进行了维护保养工作,定期进行清洗和消毒,通过对设备表面菌落总数的测定,未发现有超过规定要求的情况。

4、进行了人员的培训,特别是对操作工的操作规范的培训,提高了对人员对食品危害控制的能力。

5、在2012年,公司对中基层管理干部进行了多次的培训,使公司中基层管理干部对食品安全、管理能力都有较大的提高,能胜任其岗位工作,对普通员工通过早会和入厂前的岗位培训,使他们能适合岗位要求;品管部在2011年12月进行了一次产品招回演练,效果良好,达到了演练的目的;不合格品和潜在不合格品的处置都是按照文件的要求进行处置,但在记录方面还存在较大的改进空间;公司各部

门间、公司和外部之间信息能得到有效的沟通,主要表现在:

①顾客的信息主要通过公司各区域的业务员和产品的标识进行交流;

②内部的信息主要通过每周的公司会议、部门间的沟通会议以及工作联络单进行沟通;

6、通过上述分析,食品安全管理体系暂无改进或更新的需求,生产控制和产品检验表明潜在不安全产品得到控制,提供证据证明已采取的纠正和纠正措施有效。

五、验证结论:

通过以上验证分析,表明公司的食品安全管理体系运行基本符合ISO22000:2005的标准要求,不作变化。

XXX有限公司 食品安全小组:

重新发明验证码 第6篇

不过这家公司的产品跟你平时见到的由各种扭曲的文字、重叠的字母、变色的数字组合在一起的验证码不太一样—它的操作非常简单,用户只要拖动滑块将一块拼图放到图片中合适的位置,验证过程就算完成 了。

并不是没有创业者想要改进验证码,但是大部分公司的方式还是继续深化图片识别技术,在机器的图片识别能力还不强的时候,图片验证码就已经足够,但随着技术的进步,想要阻止机器看懂图片验证码越来越难,吴渊决定用行为识别颠覆原有的验证码技术。

据吴渊提供的数据,目前已经有超过7万家网站在使用极验验证的服务,在游戏和直播领域基本达到全面覆盖。去年10月,极验每日处理的验证就已经突破1.5亿次。今年3月,这家公司拿到了红杉资本领投、IDG跟投的2400万美元B轮融资。

开发一个傻瓜也能操作的验证码产品,是吴渊在2012年时就想做的事,当时他还是武汉大学测绘遥感信息工程国家重点实验室的研究员。在他看来,如果要列一个互联网上最讨厌事物的清单,验证码一定榜上有名。

但验证码又太重要了。它是“互联网交互端口的第一扇门”,注册登录、发帖留言,几乎网络上发生的一切重要行为都离不开它。

吴渊认为验证码不应该这么复杂。他决定离校创业,开发一款好用又安全的验证码产品。他做的第一件事情,就是找来在华为工作的师弟张振宇—他是极验验证的合伙人兼CTO。与吴渊一样,张振宇也在测绘遥感信息国家重点实验室工作过,他们在做研究时就经常交流创业的点子,改革验证码便是其中之一。吴渊找到他时,张振宇认为前期产品的构思已经很成熟了,所以很快做了决定,从华为辞职了。

2012年6月,吴渊和张振宇创立了极验验证。当时他们的目标很简单,就是做出最初的产品形态。这之后的三四个月可能是二人自工作以来熬夜最多的时光—到年底时,第一版产品终于做出来了。

虽然设计还有些简陋,但麻雀虽小、五脏俱全,第一版产品背后的理论与后来的极验验证码一样,都是通过行为识别来区分人与机器。用户只要用鼠标拖动一个滑块去完成拼图,机器就能够据此判定这个行为的操作者是不是真人。

这就是极验验证的产品与传统验证码最大的不同,它采取了与传统验证码完全不同的思路,前者是行为识别,后者是图像识别。

验证码英文名CAPTCHA是“全自动区分计算机和人类的公开图灵测试”的缩写,可见,验证码其实是一种图灵测试,设立它的根本目的在于区分人与机器,尤其是怀有恶意的程序。

互联网刚出现时是没有恶意程序的,但随着互联网用户的增长,这种程序开始有利可图,例如通过程序大批量自动发送邮件来投放广告,这也就是垃圾邮件的由 来。

当时雅虎为了解决这个问题,找来年仅21岁的路易斯·冯·安,他设计了最初的验证码:符号图片—一种人可以轻易识别、机器却无法读懂的东西,这样程序就无法完全自动地执行任务。它提高了恶意程序的使用成本,也是今天绝大多数验证码采用的技术。

然而路易斯·冯·安低估了计算机发展的速度,随着学习能力的增强,机器识别图像的能力也在飞速发展着。原本简单的符号图片瞬间就能够被机器“读懂”,为了对抗机器,人们只能够创作出越来越复杂的符号图片。过于复杂的验证码虽然暂时阻挡了机器,但是也给普通人上网造成了困扰。

总有一天,机器在图像符号识别方面将会超过人类,在大学里一直从事这方面工作的吴渊对此再清楚不过,“以前通过图像来保障安全,如今这条路行不通了。”他如此解释。

既然机器会战胜人类,那么解决这个问题的方法就只有一个:用更聪明的机器去战胜机器。这也就是吴渊和张振宇想到的解决方式—行为识别。当用户使用极验验证码时,他移动滑块的一系列动作都会被记录下来,极验验证的行为判别模型会对拆解这个行为,加以分析,最后形成判断。

这个过程就像机器在对人做步态分析。吴渊认为在现实生活中,人的行为特征是很难被模拟的。同样,极验验证的行为式验证就是去分析人类在网络世界中的步态,拖动滑块的时间、速度、频率、鼠标的角度等信息以及一些随机的个人数据。极验关注的不是用户是否完成了拼图这个结果,而是用户在拖动滑块这个过程中的行为。“就像解答一道数学题目,我们关注整个解答的过程,而不是像传统验证码只关心结果。”吴渊说。

吴渊很快就为公司找到了第一个用户,来证明他们提出的行为识别验证模式是可行的。极验验证第一款产品被武汉大学珞珈山水BBS采用,只要拖动一下滑块就能够完成原本复杂的登录过程。极验验证的第一款产品收到了不错的反馈。

与此同时,吴渊也开始了创业后的第一次融资。他开始经常跑会,恰巧这时杭州天使湾的一名投资经理到武汉开会,听到极验验证的计划后他非常感兴趣,很快就敲定了几十万元人民币的天使投资。虽然钱不多,但是对于初次创业的二人来说,这笔钱更像是一种鼓励,证明自己的创业之路被第三个人认可了。

然而,无论吴渊还是张振宇都没有料到,这笔钱会是之后大半年里公司唯一的融资。这个时候,极验验证的团队也在不断扩大,两个人的小作坊很快变成了10个人的小团队。但是租完新的办公室后,整个公司账面上只剩下20来万元,这笔钱顶多只能维持几个月。“(那段时间)吃住其实公司都不能管,大家每天白天就跑到这个地方来工作,有时候可能还要加班熬夜。”张振宇回忆道。

在研究室工作期间,张振宇和吴渊曾经共同去敦煌做过一个长达两个月的项目,朝夕相处,彼此非常了解。吴渊处理事务、社交的能力都很强,可以扮演一个领导人的角色,张振宇则对技术钻研得比较多,注重细 节。

nlc202309081944

吴渊的个人领导力在这时开始发挥作用,他除了四处走动面见投资人,还要给团队打气,“那半年团队的流失率为零。”说起这件事,至今张振宇对吴渊还是十分佩服。

当时很少有投资人能够意识到验证码也是一门生意,对于这么一个细分又陌生的领域,资本非常慎重,而对极验验证来说,进一步融资的确是一个难题,直到遇到了IDG资本。

IDG一直以来都很关注为企业提供服务的创业项目,而安全又是其中非常重要的一块,极验验证针对验证码的创业刚好符合IDG的投资方向。极验验证和IDG很快达成了投资意向。2014年年中,敲定IDG的A轮投资后,不再被成本束缚的极验验证终于可以在产品和拓展中投入更多精力。

虽然极验验证的产品理论基础一直都是行为识别,但在转化成为实际产品的过程中,他们做了一些自己的创新。这其中最重要的转变就是将静态的识别模型转变为动态的—这意味着极验验证码能够不断进化,随着服务器识别验证码次数的增多,对人与机器的区分也更加准确。

而这正是吴渊想要机器做到的,极验验证服务器目前每天要处理来自7万多个网站的上亿次验证,这么多数据都在训练极验验证的人工智能模型。它就像是一个用于分辨人与机器行为的AlphaGo,按照吴渊的想法,或许未来连拖动拼图这个步骤都不再必要,用户只需要把鼠标在页面上一滑,验证就完成了。Google在2014年年底推出了“No CAPTCHA reCAPTCHA”的服务,翻译过来就是“没有验证码的验证码”。

对于大部分人来说,确实不需要输入验证码,只要勾选“我不是机器人”的方框就能完成验证。这其实是Google依靠大数据对用户风险判断之后得出的结果,它分析用户cookies中的历史记录、IP地址等,来确定用户的身份是人还是机器。如果用户的风险等级没有达到可以通过勾选框完成验证的标准,将弹出图片验证码做二次验证。

然而这种方式无疑会引发用户对自己隐私的担忧,而且“历史记录也可以伪造”,吴渊认为极验验证采用的方式能够更好地适应中国市场的现状。

正是因为极验验证所做的事情是通过技术将原来复杂的验证变得简单,所以这种简单的操作方式反而成为极验验证做市场推广时最重要的优势。张振宇承认,很多做这种企业服务的公司比较羡慕他们,原因之一就是极验验证的产品形态是可见的。

游戏行业是极验验证最早覆盖的一个行业。在张振宇看来,这一方面是因为做游戏的公司一般态度比较开放,愿意接受滑动验证码这种市面上很少见的东西。另一方面,游戏公司对验证码产品有很大的需求。例如游戏公司为了吸引用户,经常会免费发放虚拟货币或道具,如果此时被恶意程序大量冒领会给公司造成损失,但是如果验证码设计得太过复杂,又会影响用户体 验。

在游戏领域,他们最初找到一家湖北省省内的游戏网站265G。这家网站的公司在武汉,当时正好在举行一次投票活动,为了防止刷票,它需要一种既对用户友好又安全的解决方案,于是就成了极验验证在这一领域的第一家客户。

在此之后,斗鱼、战旗、火猫这些游戏直播平台开始找上门来。在游戏直播领域,极验验证几乎拿下了所有客户。“把一些标杆拿下来后,就会有其他游戏网站跟风。”张振宇说。

用户只要使用过极验验证的产品,很容易留下印象,极验验证在推广上也正是利用这一点,先从互联网不同行业的典型用户入手,说服它们采用极验验证,在行业内形成口碑效应,如此一来很快就可以实现细分行业内的全面覆盖。

在目光都被智能硬件、O2O吸引的创投圈,验证码并不起眼。吴渊曾在短短几个月里见过几十位投资人,但都没有成功。

“我们做的事情比较细分了,而且之前市面上也不存在相应的技术,所以早期找投资会比较困难,那时很少有投资经理能完全认可我们的方向。”吴渊说。这很可能是因为工具性的产品变现困难,即使产品拥有上亿的用户规模,还是不容易实现盈利。

极验验证目前的盈利模式目前有两块,一块是专供企业级用户的付费版本,另外一块就是提供给小网站的含有广告的免费版本。在吴渊看来,验证码属于互联网上的基础服务,“所以我们不希望因为它是收费的,这会让很多客户没办法用起来。”

验证码广告并不是新鲜玩意儿,国外很早之前就有了这种商业模式上的创新。然而,传统验证码广告的推广遇到了很大的阻力。如果一个验证码被植入广告,它的安全性就会降低,因为机器能够更容易猜到验证码的谜底是什么。并且,让用户自己去输入广告语,反而可能激起用户的抵触情绪。

不过吴渊认为极验的验证码可以解决这两个问题,“极验验证码的安全性与图片内容没有关系,用户体验也比传统验证码好,不管是拖带有广告的,还是不带广告的,验证的时间是一样的,都只要两秒钟就可以完成,”吴渊解释道,“用户分析也证明了我的判断:用户对于极验验证码广告的接受度更高。”

在吴渊看来,技术仍然是公司的核心,而新一轮获得的资金也将大部分用于技术的研发与人才的引进。“我觉得作为一个CEO而言,时间规划的能力很重要”,“去年我们需要去解决融资的问题,那么融资就是我最主要的问题,现在可能要解决技术上的问题,技术就是我最核心的问题。”吴渊说。

验证管理 第7篇

长期以来, 特殊监管区内诸多的进出口企业因“两头在外”特性, 其进口强制性认证目录内产品 (以下简称进口3C产品) 量大面广、种类繁多, 相关的涉证办理和通关操作一直是区内进出口企业重要的业务类型, 与之对应的审核和监管工作也是检验检疫部门口岸执法把关、维护国门安全的重要抓手。为更好地发挥特殊监管区域功能优势, 适应外向型经济快速发展的需求, 国家质检总局于2015年又发布了《特殊监管区域检验检疫工作流程规范》 (以下简称流程规范) , 对特殊监管区域检验检疫工作具有重要的指导意义。该规范中对于进口3C产品的监管工作提出了很多新办法、新举措, 原有的入境验证工作也随之发生了深刻的变化, 对服务"优进优出", 促进贸易便利化注入了新的活力, 同时, 该《流程规范》的实施也对检验检疫部门提升科学监管水平、促进职能转变、促进监管高效化赋予了新的使命, 迫切需要检验检疫部门在检验监管机制和模式上紧扣形势发展、不断创新突破, 开拓适合特殊监管区发展特点的工作新路径。

一、当前特殊监管区进口3C产品监督管理中存在的问题和困境

《流程规范》发布以来, 极大便利了广大进出口企业, 但是由于其本身为全国性指导性文件, 而各地情况千差万别, 现场条件各不相同, 《流程规范》所隐含的动能和优势还未能得到充分的发挥, 在入境验证的实际执行操作中还存在一定的困扰, 突出表现在如下几个方面:

1. 对相关产品的适用范围没有明确的界定

按照《流程规范》的要求, 境外进入特殊监管区的产品有如下情况之一的可免予实施强制性产品认证, 包括生产加工所需的原材料、零部件;研发、检测用的入境材料、检测物品;企业自用的办公用品等三类进口产品, 但是对诸如什么是“生产加工所需”、“研发、检测”、“自用的办公用品”等还有待进一步描述, 企业容易对文件的适用范围产生误读, 对其内容的理解有随意性和扩大化的倾向, 同时也造成执法把关的诸多不便。

2. 在实施政策上还存在认识上的盲区

《认证认可条例》、《强制性产品认证管理规定》等法规明确规定, 对符合条件的进口3C产品“免于办理”强制性产品认证, 《流程规范》中则是对三类进口产品“免予实施”强制性产品认证, 而“免于办理”和“免予实施”两者在具体监管实践中是有所差别的。由于操作层面上的精确释义还有待细化, 往往造成两者混为一谈, 进而对检验监管工作的科学性和有效性带来一定的冲击。

3. 信息化手段匮乏, 进口产品评判存在缺陷

特殊监管区内企业进口产品种类多、数量大、通关时效要求高, 由传统的人工办理的方式对海量产品进行符合性识别和筛选占用了较多的检验监管资源, 也容易导致错漏发生, 严重影响了通关速度, 企业进口产品误用、滥用优惠条件通关的情况也时有发生, 这些既不利于贸易便利化的进一步推动, 也不利于检验检疫部门合理配置资源, 有效实施“精确打击”、优化服务。

4. 监管重心过于前置, 事中事后监管存在空白

在传统的进口3C产品的入境验证监管中, 产品通关前的各项申报、审查工作是流程中的重要环节, 需要投入较多的监管资源, 而对于按照三类优惠条件进口的产品, 其后期的用途、去向和管理措施是否符合《流程规范》的精神并没有明确具体的措施, 行政执法难以做到有的放矢, 企业一定程度上存在着违规空间, 也不符合国家加强事中事后管理相关要求。

二、上海自贸区创新的成功经验为进口商品入境验证工作提供了思路和方向

特殊监管区有着自己的特殊属性, 通关便利不等于放任自流, 在风险可控的前提下, 进一步提高贸易便利化水平一直是无锡检验检疫局 (以下简称无锡局) 关注和思考的焦点。

自2013年9月中国 (上海) 自由贸易试验区成立以来, 自贸区的成功建设取得了一批经验成果, 也为“类自贸区”的特殊监管区的发展提供了新的样板。上海自贸区“一线放开、二线安全高效管住, 严密防范质量安全风险和最大便利化”的分线管理理念, 要求从过去的“重事前审批”转向“重事中、事后监管”, 充分体现了政府职能转变的要求, 为无锡局在复制自贸区创新成功经验与辖区通关业务模式的改革间找到了有力的契合点, 推动入境验证管理从传统的重批次、重一线、重审批中找到新的突破口, 使监管重心向风险评估、二线进出、事中事后监管成为可能, 从而最大程度上释放政策红利。

三、“三备两控”入境验证分线管理模式在无锡综合保税区的探索与实践

无锡检验检疫局 (以下简称无锡局) 从充分发挥无锡综合保税区的功能优势出发, 以风险管理和信用管理为基础, 以信息化平台为依托, 突出“一线备案直放、二线分类监管”的核心理念, 探索实施进口3C产品以进口产品清单、企业承诺、企业内部管控方案为主要备案内容, 数据监控、巡查监控为主要监管方式的“三备两控”入境验证分线管理模式, 切实提高了口岸通关效率, 减轻了企业负担, 规范了企业行为, 有效推动了入境验证监管向事中事后延伸。

1. 自主承诺, 诚信管理, 建立备案直放的快速核放机制

按照新的模式, 无锡综合保税区内诚信记录良好的企业, 向检验检疫部门提供进口3C产品在用途、流向、遵纪守法等事项的书面承诺, 配以进口产品清单和企业内部管控方案, 符合要求的即可不再办理原来进口所需要的3C免办等手续, 通关实现“零等待”, 极大方便了企业进口通关。

2. 依托平台, 系统核查, 实现全程无纸化通关机制

新模式实施后, 在检验检疫部门备案的货物再次进境时, 企业向无锡局自主开发的口岸“五统一”信息化平台实施远程电子申报, 系统开展信息自动比对, 符合要求的一线进口货物无需检验检疫部门的查验, 直接实行电子化放行;对不符要求的予以电子拦截和实时干预, 相关电子信息及时推送至收货人和检验检疫工作人员, 全过程实现了电子化、数据化和自动化, 避免了传统模式下证单来回流传, 人员到处奔走、信息口口相传的状况, 最终实现了入境验证业务办理的全程无纸化。

3. 数据监测, 双线比对, 建立了主动高效的“非侵入、非干扰式”监控机制

无锡局通过对区内企业和进口产品信息进行风险监测和评估, 建立了以数据分析为纽带, 数据监管为主、监督抽查为辅的事中事后监管机制, 将监控重心设置于二线数据的采集处置。无锡局通过信息化监控和关检合作等手段, 对企业一线、二线进出口数据特异性进行充分甄别和比对, 对可能存在问题的企业和产品开展有针对性地监督检查, 减少了不必要的周期性、事务性的现场查验和企业检查, 避免了对企业的无谓干扰, 最大程度地提升了检验监管效能。

4. 分类监督、动态可调, 健全差别化监管机制

无锡局依据企业的诚信程度、产品风险等级、产品流向特点、警示通报、社会舆情信息等数据信息进行综合研判, 信息化系统自动采集监管结果并根据不同情况形成新的监管方案, 形成以数据监测与分析为基础的进口商品差别化动态监管机制, 构建了“源头可溯、风险可控、去向可查、责任可究、守信便利、失信惩戒”的事中、事后管理链条, 切实做到扶优汰劣, 风险可控。

摘要:上海自贸区创新成功经验中“一线放开、二线安全高效管住, 严密防范质量安全风险和最大便利化”的分线管理理念, 要求从过去的“重事前审批”转向“重事中、事后监管”, 充分体现了政府职能转变的要求, 为“类自贸区”的特殊监管区的发展提供了新的样板。无锡检验检疫局以风险管理和信用管理为基础, 突出“一线备案直放、二线分类监管”的核心理念, 探索“三备两控”入境验证分线管理模式, 有效推动了入境验证监管向事中事后延伸。

验证管理 第8篇

随着Web服务技术的日趋成熟,越来越多的Web服务标准和产品相应发展起来,随之而来的是Web服务的安全也日趋严峻。以用户为中心的服务授权[1]已经采用。但是其中身份验证策略作为Web服务的一项重要安全任务,受到广泛关注。文献[2,3]中指出Web服务策略的重要作用,以及应用方法。在W3C管理发布的标准WS-Security[4]中,WS-Security框架支持的身份验证令牌包括用户名令牌、X.509证书令牌、Koreros票据令牌、SAML令牌等。因此在进行身份验证时,Web服务的客户端开发者与服务器端开发者需要事先协商令牌的类型与信息,从而制定相应策略。

基于区分不同安全级别的考虑,本文认为对于不同的客户端,服务器端应考虑采用不同的验证策略。文献[5,6]提出基于事件的方法来实现验证方法的不同。本文认为,在进行客户端一些基本信息识别后,服务器端完全可以根据部署策略钓用相应的处理对客户端验证。因此据此首先对客户端基本信息进行验证,从而进行策略的查询选取,进而实现对客户端身份的验证。

在实现过程中,本文选取的Web服务容器是现在广泛使用的开源产品Axis。在安全方面Axis对 Web服务的支持,需要进行相关扩展。因此基于Axis的体系结构[7],并结合J2EE应用系统的相关技术,设计并实现基于Axis的身份验证策略管理。为了说明策略部署选择,将首先介绍Axis的相关情况,然后以此为基点,阐述Axis下Web服务身份验证策略管理的实现方法。

2 Axis介绍

Axis是一个Apache提供的开源Web服务容器。具有较强的可移植性、灵活性和扩展性。Axis所使用的最基本的技术是J2EE的JavaBean和Servlet。因此对于所有基于J2EE开发的网络应用系统,Axis都可以得到应用。

Axis支持的Web服务部署方式包含3种:JWS(Java Web Service,Axis支持的Java Web服务文件)、基于deploy.wsdd文件的部署和对于server-config.wsdd文件修改的部署。在本质上,Axis的Web服务部署是一种基于JavaBean的部署形式,区别于EJB的SessionBean的部署形式,这种部署形式简单易于操作。Axis的服务提供者类(Provider)会根据请求,直接调用相应的JavaBean内容,以实现Web服务的功能。由于Axis可移植性强的特点,可以很容易地将原遗留系统的JavaBean改造成Web服务,以便于原系统的分布式扩展。

Axis基于J2EE的Servlet技术实现Web服务,它的基本消息处理由Handler接口实现。在J2EE标准中,JAX-RPC(Java APIs for XML-Based Remote Procedure Call,基于XML的远程过程调用Java接口)包含Handler接口,Axis的Handler原理与它相同。在Axis中Handler主要实现处理SOAP消息的功能。在Axis中存储SOAP消息上下文信息的类是MessageContext。Handler依据MessageContext各个属性的内容,实现对于SOAP消息的消息头和消息体的操作。Handler和MessageContext是构成Axis处理服务各种操作的2个最重要的组成部分。

当客户端申请某个服务的使用时,请求会被AxisServlet接收,它是Axis中负责接收客户端服务请求的Servlet。在这里Axis服务引擎——AxisEngine根据请求信息创建MessageContext,然后AxisEngine开始调用服务。Handler将在实际的服务被调用之前首先进行处理。负责处理请求Handler将在服务调用前进行消息处理,负责处理应答Handler将在服务调用后进行消息处理。在处理请求的过程中Handler分为全局Handler和服务Handler,两者的区别在于作用范围的不同,前者会处理所有服务的请求,后者只针对某个特定服务请求进行处理。全局Handler和服务Handler将根据MessageContext内容对消息进行处理,最终交由Provider调用目标服务。Provider是目标服务调用者,他负责联系服务,并将结果返回AxisEngine。

目标服务执行,并将返回信息交由Provider,返回AxisEngine,这个过程中处理回复的全局Handler和服务Handler将根据MessageContext内容对消息进行处理,最后结果经AxisServlet回复。

Axis服务器端处理请求相应的流程见图1。

根据Axis这一事件处理特点,结合J2EE方面的相关技术和Web服务以及XML的相关标准,进一步构建在Axis下的验证策略。

3 验证策略分类

验证策略的选择应根据客户端的基本信息。这其中客户端的IP地址,因为与客户端所在地区相关,因此可作为验证策略选择的基本依据。本文将Web服务的身份验证策略分为若干级别。例如可以设置A,B,C,D,E五个级别。E级策略表示自定义安全级别,进行验证由部署描述文件确定,这是Axis的传统部署方式;D级策略仅需IP地址认证,表示安全级别最低的服务;C级策略需要进行用户名密码的认证;B级策略需要进行客户端证书及数字签名认证;A级策略包含B两级策略,同时要求对客户端提供更加具体的请求信息,以便确认请求的可信程度。

同时将IP地址进行分类,对于不同类的IP地址和Web服务,采用不同安全级别的策略。所建映射表如表1所示。

基于IP地址的策略选择是为了实现服务器端统一的身份验证策略管理制定的,同时身份验证的选择将由一个全局的Handler进行统一处理,这种操作便于对各种身份验证策略的添加和修改。

4 验证策略查询

4.1 验证策略查询服务作用

在Axis下配置Web服务身份验证的一般方法是建立进行身份验证的Handler,利用Handler读取SOAP消息头的信息,对其中的信息进行验证。对于本文所提出的身份验证管理方法,这里还需要添加一步操作,这就是进行验证策略的查询。因为安全验证策略是在服务器端进行管理的,客户端虽然可能包含相应的验证方法,但是并不清楚服务器端的安全策略时发生了改变。因此需要提供验证策略的查询机制。

在本文所提供的方法中,客户端相应的验证方法被发布成为一个Java组件,便于各个客户端的使用。同时,将验证策略的管理交由服务器端统一策略管理平台完成。因此对于不同的服务请求,在客户端没有连接服务器端时,客户端无法获知所需的身份验证方法,引入客户端的验证策略查询就尤为必要。

图2显示了验证策略查询服务和它与客户端以及Axis其他Web服务的关系。由图2可知,客户端首先需要通过验证策略查询服务获得验证策略,客户端组织各种策略提出服务请求,Axis应用策略进行验证。同时Axis也可以进行验证策略的管理,并将其提供给验证策略查询服务。

4.2 验证策略查询服务设计

验证策略查询服务,也被发布为一个Web服务。它的功能是根据客户端IP地址和所访问Web服务,查询相应的访问策略。下面对查询服务在部署、输入、输出等方面做一些说明。

首先,部署验证策略查询服务作为一个特殊的服务,服务的验证将通过与其他Web服务处理相同的全局身份验证Handler。策略查询服务的验证策略不会再调用之前有其他的查询服务获知,因此他的验证策略将作为自定义处理。即在全局验证Handler中不做任何操作,由服务的Handler进行处理。

服务Handler将进行客户端基本信息验证,即客户的身份信息。在这里使用身份验证断言的方法。使用基本的用户名验证方法,这也是Axis的默认验证方法。

然后,对于策略查询服务的输入,需要由2个参数组成,一个是服务客户端的IP,另一个是所请求服务的服务名称。但是服务客户端的IP应该由服务器端自动获取,所以这个参数在Web服务客户端请求服务时,被设置成Web服务客户端在服务器端注册的ID值。将注册ID替换为客户端IP的操作也将有服务Handler进行。由根据这一参数,在策略查询服务负责请求的Handler中,首先根据这一ID查询此Web服务客户端是否注册,以及注册时所用的IP,将其与实际IP进行比对。如果比对成功,则将SOAP消息中用户ID部分改写成用户的实际IP。这样就可以根据此SOAP消息,有目标的策略查询服务查询到相应策略信息。

对于策略查询服务的输出,Web服务客户端所查询的验证策略有可能是一条验证链,验证过程需要通过所有验证链的节点。因此策略查询服务的结果应该是一个验证策略的集合,根据验证的先后顺序进行排序。

另外对于策略查询服务的输出,不仅要显示Web服务客户端所查询的验证策略,还需要保证应答消息的有效性。作为Web服务客户端,在不同时刻所收到的验证策略可能会根据管理员配置的不同有所区别。所以策略查询服务的结果必须包含信息,以证明这些信息是当前请求的应答。因此在这里引入断言对相应消息进行绑定,将其加入到回复消息的消息头中。断言的另一个作用是,为服务客户端的身份认证提供服务提供方授权信息。其中包括提供客户端一次性的验证字符串,根据此字符串内容和作用时间确认客户端请求的可信度。虽然这些信息在身份验证策略中会因服务客户端安全级别的不同进行选择,断言主要是为这些策略提供一个可选方案。

本文所采用的回复消息使用的是SAML(Security Assertion Markup Language,安全断言标记语言)[8]的属性断言。SAML不是一种身份认证模式,它的目的是允许不同安全系统产生的信息进行交换。属性断言作为SAML断言的一种,提供联系特定属性与给定主体的一种机制。因此这里使用SAML断言不具有授权功能,获得断言的服务客户端并没有获得访问服务的权限。它的作用是一方面将应答信息传递给服务客户端,另一方面服务的客户端可以在调用目标服务时,通过此断言中的属性,生成相应的请求信息,供服务提供方确认其身份。属性断言包含断言ID、服务请求者的注册ID、以及断言的签发时间和应答超时时间等属性,作为服务客户端验证使用。图3显示SAML断言的示例。

根据以上设计方法实现的策略查询服务,在使用时,必须把请求策略查询服务的过程添加到服务客户端负责请求的Handler方法中。并且策略查询服务的通信需保证在一个相对安全的信道内进行。

4.3 验证策略查询服务验证过程

当加入策略查询服务后具体验证过程如下:

(1) 服务客户端:申请某服务,生成SOAP消息;

(2) 服务客户端请求Handler:发出策略查询服务申请;

(3) 服务提供方全局请求Handler:检查服务信息,发现申请策略查询服务,策略级别置为自定义;

(4) 策略查询服务的请求Handler:检查服务客户端IP与其ID是否对应;

(5) 策略查询服务的请求Handler:更改策略查询服务申请的SOAP消息,将服务客户端IP加入;

(6) 策略查询服务:查询对应服务客户端的验证策略;

(7) 策略查询服务的应答Handler:生成SAML授权断言,加入回复SOAP消息中;

(8) 服务提供方全局应答Handler:检查服务信息,发现申请策略查询服务,策略级别置为自定义;

(9) 服务客户端请求Handler:验证断言的有效性。这里需要指明,对于SOAP消息头的验证也需要在Handler中进行,因此在服务客户端请求Handler类中调用策略查询服务时,需要编写针对此调用的应答Handler;

(10) 具体身份验证与服务调用。

5 策略验证设计

当策略查询服务被调用后,接下来将进行目标服务的身份验证和服务调用,这里的一般流程为:

(1) 服务客户端请求Handler:应用相应策略编写SOAP消息头,并加入到SOAP消息中;

(2) 服务提供方全局请求Handler:检查服务信息,根据验证策略,调用相应验证操作;

(3) 服务提供方服务请求Handler:自定义验证;

(4) 目标服务:执行操作;

(5) 服务提供方服务应答Handler:自定义验证;

(6) 服务提供方全局应答Handler:检查服务信息,根据验证策略,调用相应验证操作;

(7) 服务客户端应答Handler:应用相应策略验证SOAP消息头,并去除SOAP消息头;

(8) 服务客户端:获得SOAP消息结果。

实现身份验证查询,获得具体验证方法后需要针对不同的验证,以验证链顺序调用不同的验证方法。这里设计统一验证的接口,所有具体的验证方法实现统一接口。具体设计的服务客户端请求过程中的UML图如图4所示。

其中ClientRequestHandler是客户端请求的Handler,它通过负责产生客户端请求策略的ClientRequestPolicyFactory得到策略Policy。策略Policy可能是一个策略链PolicyChain,因此PolicyChain实现Policy接口,并由Policy组成。因此ClientRequestPolicyFactory既可以获得单个策略,又可以直接生成策略链。Policy的生成、属性等操作依据文献[9]的方法建立。同时参考文献[10],在ClientRequestPolicyFactory的generatePolicy方法中,根据策略的属性进行相应的策略组合操作。在ClientRequestHandler中,调用策略链中,所有策略的process操作,对SOAP消息加入用于安全验证的消息头,完成服务客户端在发出请求之前的SOAP消息操作。查询出的策略将被保存在服务客户端的MessageContext中,以便应答过程的查询使用。

对于服务提供方全局请求Handler,在接收到服务客户端发出的SOAP消息时,首先根据服务客户端IP地址进行策略查询。这里进行的策略查询不需要重新调用策略查询服务,因为不需要对查询的结果进行SOAP消息的封装。查询出的策略将被保存在MessageContext中,当全局应答Handler处理返回SOAP消息时,策略被读出并应用到应答的处理中。

服务提供方全局请求与应答过程,以及服务客户端应答过程的程序结构与服务客户端请求过程的程序结构相同。

6 结 语

本文所讨论的方法实现基于Axis的Web服务的身份验证策略管理。因为Axis目前还不支持Web服务的很多标准,所以本文提出了一套实现身份认证策略管理的方案。这套方案参考了WS-Policy等标准实现的框架,具有一定的可扩展性。通过对客户端身份验证策略的查询,实现了对不同客户端安全验证级别的划分,更有利于对于Axis整体的安全体系进行管理与扩展。

本方案基于Axis和J2EE体系结构实现,具有一定的移植性,但是对于客户端非J2EE的情况还存在一定的问题,这也是下一步工作的重点所在。

目前本方法已经进行了开发,并将投入使用。作为基于开源软件的解决方案,本文所提出的方法具有很大的应用价值。

参考文献

[1]Chen Zhikui.A Privacy Enabled Service Authorization Basedon a User-centric Virtual Identity Management System[A].In Communications and Networking in China,2007.CHI-NACOM'07.Second International Conference on,IEEE[C].2007:423-427.

[2]Karthikeyan Bhargavan,C′edric Fournet,Andrew D Gor-don.Verifying Policy-Based Security for Web Services[A].In Proceedings of the 11th ACM Conference on Com-puter and Communications Security,ACM[C].2004:268-277.

[3]Karthikeyan Bhargavan,C′edric Fournet,Andrew D Gor-don,et al.An Advisor for Web Services Security Policies[A].In Proceedings of the 2005 Workshop on Secure WebServices,ACM[C].2005:1-9.

[4]Anthony Nadalin,Chris Kaler,Ronald Monzillo.Web Serv-ices Security:SOAP Message Security 1.1[EB/OL].OASISStandard Specification,Feb.2006.http://docs.oasis-open.org/wss/v1.1.

[5]Nils Gruschka,Norbert Luttenberger,Ralph Herkenhoner.Event-based SOAP Message Validation for WS-SecurityPolicy-Enriched Web Services[A].In Proceedings of the2006 International Conference on Semantic Web&WebServices,IEEE[C].2006:80-86.

[6]Nils Gruschka,Meiko Jensen,Torben Dziuk.Event-basedApplication of WS-SecurityPolicy on SOAP Messages[A].In Proceedings of the 2007 ACM Workshop on SecureWeb Services,ACM[C].2007:1-8.

[7]The Apache Software Foundation.Axis Architecture GuideVersion 1.2[EB/OL].http://ws.apache.org/axis/java/architecture-guide.html.

[8]Eve Maler,Prateek Mishra,Rob Philpott.Assertions andProtocol for the OASIS Security Assertion Markup Lan-guage[EB/OL].OASIS Standard,Sep.2003.http://www.oasis-open.org/committees/documents.php?wg_abbrev=security.

[9]李馨,谢长生,肖亮.网络存储中信任协商策略发布方法研究[J].计算机科学,2007,34(11):58-60.

[10]Adam J Lee,Jodie P Boyer,Lars E Olson,et al.DefeasibleSecurity Policy Composition for Web Services[A].In Pro-ceedings of the Fourth ACM Workshop on Formal Methodsin Security,ACM[C].2006:45-54.

验证管理 第9篇

一、现阶段各类高校的学历证书管理的现状

近年来, 有人采取违法手段参与社会人才竞争, 制售、买卖假文凭行为屡禁不止, 到了令人震惊的程度。我国高等教育制度具有高度的政策性、权威性与严肃性, 学历证书是学生接受高等教育, 由所在高等学校或者经上级教育部门批准担任研究生教育任务的科研机构, 根据他们教学计划或教学任务, 对所授学生进行考核或完成学业情况, 按照高等教育法颁发相应的学历证书或学业证书, 学历证书是对每个学生受到高等教育最直接的体现, 是对学生受到高等教育程度一个公平公正的证明。所以学历证书的管理是严肃的, 权威的, 也是学历验证的有力保障。如何更好的维护学历的权威性, 保护学历的公正性, 如何严防社会上假学历假文凭的泛滥流行, 是我们高等院校应有的权力与责任。

(一) 假文凭假学历的原因所在

1.

不学无术的个人, 想走知识的捷径, 为就业, 升职, 找一块简单而容得的敲门石。这为假学历与假文凭的制造提供了很好的市场。

2. 我国高等教育的法规、法律尚不建全, 有待完善。

高等教育法对我国的公民受教育的权利和义务是做发比较详细的说明与规定, 哪些是公民应尽的义务与哪些是公民受享有的权利。但对真正受到过高等教育的学生所取得的学历证书应享有的权利与义务没有做出详细的说明与规定, 对那些通过捷径拿到假学历假文凭的个人及造假学历假文凭的商家没有具体打击和惩处措施。发现了用假证用人单位最多的处理是不用既可, 对贩假者更是没有什么好的处理办法, 所以对造假, 用假, 打击力度远远不够。

3. 个别受高等教育的不公平性的影响。

受高等教育的公民, 大多来源于高考或成考或考研等形式, 高考或成考或考研是公正的, 但也有地区等一些因素, 或进入了高等院校学习后, 受一些环境的因素或人为因素, 公民受教育的的公平性受到了冲击, 体现了少数受高等教育的公民的不公平性。

4. 学术不正, 学风不正。

一个人不管是出于何目的, 学习是一种自身素质的是高, 学无止境也说是这个道理。而一些只是把学习当作个人一已私利的跳板, 学习动机不纯, 只是把学习当作个人评定职称, 个人竞升职位或加薪的条件, 或者是为了装点门面, 满足自己的虚荣心, 现在很多老总级博士就是这些理念的产物。基于上述总总, 于是弄虚作假为假学历也提供了滋生土地。

(二) 假学历假文凭的危害

1. 导致学历文凭或学位信用危机, 破坏学历的公平公正的原则。

假学历或假文凭就能获利, 就能满足用假者个人私欲, 那么对一个真正受过高等教育的公民来讲是不公平的, 在心理上或在今后的个人行为上都有很大的影响, 今后怎样才能保证走正道的公民有一个颗积极向上的心, 怎样踏踏实实的学习, 勤勤恳恳的工作。

2. 助长“唯文凭论”的意识。

凭借一份假的学历或文凭就能得到个人私欲的满足的话, 那么能力就会失去主要作用, 真才实干也会变得很乏力, 有一纸文凭既可。

二、加强学籍学历档案规范化、标准化管理

一个学生从入学到毕业取得毕业证书, 其学籍学历档案必须是系统真实的, 只有加强学籍学历档案规范化、标准化管理才能确保档案的真实性、系统性, 进而为学历验证提供有力的依据。

1.对照全国高等教育统一招生考试录取名册, 确认学生的入学资格。

2.对已入校的学生进行资格审查并建立学生学籍卡。

3.对每个新入校的学生进行在校图像采集工作。

4.建立各二级学院各专业各班级名册, 统一打印班级学生名单。

5.每年清查在校生的学籍信息、在校信息, 在中国高等教育学生信息网上对在校生进行学年注册。

6.转学、退学、休学、转专业、转学等要有学校发文依据和批准文号。特别是转学学生要有转学手续, 要有学校审批及上级教育管理部门批复。学籍异动规范管理, 是力保学籍学历档案真实性的防护工程。

7.加强学生成绩、学分的管理。跟据学生历学期各门课程考试、考查及补考、重修成绩、核实总学时、总学分、修完教学计划规定的全部课程, 成绩合格, 方能取得毕业资格, 准予毕业。

8.毕业生电子注册信息经学校核对无误后上报教育部, 由教育部上传中国高等教育学生信息网公布, 对外查询。

三、规范学籍学历档案的归档范围, 保证学籍档案资料的完整性、齐全性

制定归档范围要符合学籍档案形成规律和社会特定的查证、查考需要。学籍学历档案收集的越完整, 越规范, 那么对学历验证的真伪更有说服力, 高等院学生学籍学历档案应收集的项目应该包括以下方面:新生录检表、学生基本情况登记表、学生的学籍卡、学生的成绩卡、学生受奖惩材料 (奖学金情况、评优情况、受处分情况等) 、学生在校期间学生信息变动情况、学生班级花名册、毕业材料 (专业、学制、学位、证书号等等) 。

四、建立动态的学籍学历电子档案

近些年来我国高等教育学生信息网平台的开通, 各个院校教务教学软件、系统的使用, 为动态的学籍学历电子档案的建立提供了很好的基础。根据学籍档案的内容和要实现的作用, 以学籍学历信息管理网络平台的数据结构为基础设计学生动态学籍档案信息数据库的基本结构, 建立学生电子学籍学历档案数据库。学生基本信息库, 必须在新生入学之日起开始建立。

1.我们可以从招生部门直接获取新入校的每个新生的电子信息, 这个信息来源于高考, 应该说是正确的, 把录取库直接导入我们的学校教务管理系统里, 这样减少了再重新录入学生各项的信息工作, 也减少没必要的误差, 与高考数据直接链接。

2.新生入校后, 我们从招生库导入的数据就要求学生有学籍管理平台上进行一一的核实, 还需要补充的信息, 我们要按院按系按班进行补充录入学籍管理平台上, 然后再组织学生确认, 确认无误后提交。

3.一份学籍电子档案要求必须有学生本人的电子图像, 我们可以采用学生高考时的电子相片。这种照片高考录取库里是有的, 我们可以将高考考号统一替换成学号或身份证再把学生电子相片添加到数据库中即可。如遇到没有图像的情况, 学校可自行对学生现在的图像进行采像, 后然按学号或身份证命名, 导入学籍管理平台, 这样初步完成了一个学生入学初的电子学籍档案。

4.学生在校学习期间, 将产生很多的学籍信息。学生的成绩、学生专业、学生受奖惩情况、学生的社团活动、学生学习情况、学籍停息变动情况等等, 我们都可以运用学籍管理软件及时地对学籍情况进行电子入档及管理, 建立动态的在校期学籍档案。然后及时地与学信网对接, 完成校内校外学生电子档案的建立。

5.学生通过在校几年刻苦的学习, 在规定学制内, 学生是否达取得了毕业资格, 通过对学生的毕业审核后, 取得毕业资格学生, 产生一系列毕业信息:毕业设计课题、毕业证书、学位证书等, 经有关责任人确认无误后, 进行电子注册, 形成了全国性的电子的学历信息, 这样一份较为全面的电子动态学籍学历档案建立。

参考文献

[1]教育部:高等学校档案工作规范[Z].1994.

验证管理 第10篇

RFID(射频识别)是一项利用射频信号通过空间耦合实现无接触信息传递并可以通过所传递的信息达到识别目的的技术[1]。RFID技术的优点主要有:无接触操作,识别距离长;耐磨损,可适应多种环境;可运动中识别,识别速度快。RFID技术比传统的条码技术更加优秀,应用也更广泛。RFID主要应用在物流、仓储、零售、制造、资产等领域[2]。在固定资产[3]的管理中,可以为每个固定资产贴上RFID标签,并写入该资产的相应信息,这样就能够通过电子化的方式来识别这些资产(如通过带RFID读写器的手持机来移动识别),避免人工识别带来的错误和低效率。

本文将详述如何设计开发一个基于RFID的资产管理验证系统。

1 系统设计方案

该系统的主要目标是实现对企业固定资产的验证和清查,并把验证的结果汇总统计。由于固定资产分布在企业的各个地方,不适合固定验证器,需要安装移动设备进行数据的采集,不同地方的数据采集最终又要进行汇总处理,因此该系统分为基于PC机的固定资产验证辅助系统和基于手持机的验证系统2个部分。

主要的功能有:

a)PC端系统实现资产信息的数据准备,并把资产号写入到RFID标签中;

b)PC端系统生成资产清单信息并写入到服务器中;

c)手持机获取清单信息;

d)通过带RFID读写器的手持机现场对资产进行验证清查,并记录相应的结果;

e)上传手持机上的数据,集中进行数据的分析统计。

1.1 系统功能结构

系统功能结构如图1所示。

图1 系统功能结构

1.2 系统软硬件平台

服务器端数据库采用SQL Server 2005,并配置为发布服务器。

PC端软件采用基于Windows下C/S结构,使用C#开发,数据库采用Microsoft SQL Server Compact 3.5,数据交换可以使用XML文件,可以很方便地与手持机进行交互,使用XML可以满足用户数据导入、导出需要。

PC端还包括硬件发卡器和打印机。发卡器通过COM口或RJ-45和PC机相连,COM口波特率为19 200 bit/s,数据位8,停止位1,打印机通过USB同PC机相连。

手持机端基于WinCE5.0平台并安装RFID读写模块,软件使用C#开发,数据也是采用Microsoft SQL Server Compact 3.5,灵活方便,又有一定的安全性。手持机可以通过无线网络(WIFI)与服务器相连,也可以通过USB和PC机相连。

系统的硬件部署如图2所示。

1.3 数据库平台设计

由于企业内部的数据来源比较广泛,手持的数据来源主要有2种:一种是来自SQL Server 2005 的发布服务器(这是主要的方式);另一种是来自与PC机的数据倒入。所以系统的数据库架构如图3所示。

在图3所示的数据库架构中,数据库服务器上需要创建发布服务器。该发布服务器通过IIS对外进行数据同步,考虑到数据的流向不仅是从服务器流向PC或手持机,数据的交互是双向的,并且是事务行。所以产生发布服务器时一定要是基于事务的合并发布模式,而不能是默认的快照模式。在客户端的SQL Server Compact 3.5数据库上产生订阅服务器,该订阅服务器通过Web方式与发布服务器进行数据的交互和更新。为了保障数据传输的安全性,发布服务器的Web站点使用安全通道(SSL,128位加密)进行数据的交互,通过自定义的证书进行数据加密。

采用发布订阅的方式,一方面可以有较强的安全性,另一方面有着很大的灵活性,特别对于手持机,因为手持机是脱机工作的,只有在需要的时候才连接数据库进行数据同步更新工作。

1.4 系统功能实现

1.4.1 PC端固定资产基本信息管理

首先要解决固定资产的数据准备问题,一般企业都有自己的固定资产管理系统,可以从系统中导出XML的资产信息,并导入到本系统中,如果有些固定资产没有进入到固定资产管理系统中,比如使用Excel进行管理,可以根据XML的结构自定义EXCEL模板,并把数据导出为相应的XML资产信息。其次,可以把固定资产的信息导出为XML。可以把XML文件的内容导入的客户端数据库中,并调用订阅服务器的合并功能,把信息更新到数据库服务器上,还可以直接把XML文件提供给手持机下载使用。调用订阅服务器的部分代码如下(手持机的调用方法类似):

SqlCeReplication sqlcerp = new SqlCeReplication( ); //创建复制对象

sqlcerp.InternetUrl = @"https://Server/Assets/sqlcesa30.dll"; //指定连接到服务器代理时使用的URL,并系统通过SSL传输,所以URL以HTTPS开头

sqlcerp.Publisher = @"Server"; //指定发布服务器的名称

sqlcerp.PublisherDatabase = @"Assets"; //指定发布数据库的名称

sqlcerp.PublisherSecurityMode = SecurityType.NTAuthentication; //指定连接到发布服务器时使用的安全模式,此处使用集成Windows验证

sqlcerp.Publication = @"Assets"; //指定为订阅服务器启用的发布名称

sqlcerp.Subscriber = @"Assets"; //指定订阅服务器的名称

sqlcerp.SubscriberConnectionString = @"Data Source=‘" + dbfilename + "’;"; //指定客户端数据的连接字符串

try

{

//创建对现有发布的匿名订阅,首次调用时参数使用AddOptions.CreateDatabase,当客户端数据库存在以后需要使用AddOption.ExistingDatabase

sqlcerp.AddSubscription(AddOption.CreateDatabase); //调用合并复制

sqlcerp.Synchronize();

}

catch (SqlCeException se)

{

//对出错信息进行处理,主要是事务冲突的处理,本系统进行并发冲突的方法是基于主键和更新时间进行后进有效方式进行更新

}

1.4.2 RFID发卡器管理

发卡器是用来向RFID标签中写入数据的装备,通过发卡程序把固定资产信息存储到RFID标签中去。RFID标签是用来存储信息的。目前市场上RFID标签主要有6b和6c两种。6b标签容量大,但反应慢,成本高,抗干扰性不好。而6c标签虽然容量小但反应速度快,成本低,抗干扰性能好,非常适合资产验证管理系统的使用。我们采用的6c标签主要有3个存储区域:EPC区(12 Byte),TID码(8 Byte),用户数据区(28 Byte)。其中EPC读写效率最高,读写距离最长。因为6c标签容量较小,所以只能存储关键性的信息——固定资产编号。由于企业的固定资产编号中有一些特殊编号或汉字,所以对字符的编码采用UTF8编码。对EPC写入时,不能超过长度限制,而且必须格式化为双字节数据写入,不足双字节可以补0。考虑到有部分资产编号超过了12 Byte,可以存储到用户区中。为了提高最终标签使用的安全性,要向标签中写入密码并锁定标签,防止非法篡改或被误改。

1.4.3 RFID标签打印

除了要在标签中写入资产编号,还要把资产编号打印到和标签同样大小的纸质上,并贴到标签上。该工作在发卡之前完成,可大大提高发卡的效率以及以后清查的安全性。

1.4.4 PC端的固定资产验证信息管理

当所有的RFID标签发放并粘贴完毕后,就可开展资产验证的工作。该验证工作一般在企业搬迁或年度盘点时进行。该模块的作用是根据固定资产基本信息来生成多个待验证的资产清单,并导出为XML文档分发给各个手持机使用。另外,当手持机清查完毕后,可以通过订阅的更新来更新数据库或者返回XML文档的结果,通过USB传输的PC机,再更新到数据库服务器中,PC端软件会对数据进行汇总分析,并产生固定资产验证报表以及盘盈盘亏报表,输出为Excel。

1.4.5 手持机端的固定资产验证信息管理

该模块的作用是订阅最新的数据信息或者导入待验证的资产清单,导入已经盘点完毕的资产清单以及清单信息的编辑(包括盘盈记录录入,清单信息补充)。由于WinCE系统中默认程序可以打开多个,所以要通过注册表[4]设置进程当前的状态,系统启动时会判断是否有同样的系统已经启动,如有则激活原程序,关闭自己,否则打开当前程序。

1.4.6 资产验证

首先由PC端资产验证管理人员生成验证清单,并导入到手持机中或接受最新订阅。验证人员收到手持机后既可以到相应的部门进行资产的验证,当手持机读取到标签中资产编号,系统会自动去本地数据库查找该资产是否存在,如果存在则跳到该资产处并标记已验证。如果资产在手持机中不存在,则表示该资产可能是个盘盈资产,如果是盘盈资产,则用上述模块进行盘盈记录录入,然后再进行验证操作。如果发现资产信息有误,比如资产的属性有出入、资产的部门有误(可能是非法移动资产)等都可以记录下来。如果发现标签丢失,根据纸质标签的现实内容,甚至可以现场对RFID标签数据重新写入(需要有权限才行)。

1.4.7 标签校正

在实际的使用中可能会在验证时发现某个标签信息错误,可以现场对标签进行校正。由于RFID的读取速度很快,所以有可能同时验证多个资产信息,但在写入时可能会写入多个标签,所以在写入时要检测是否有多个标签在区域内,如有则使用TID对标签进行区分。

1.5 安全性分析

该系统在安全性方面主要采取以下措施:

a)对RFID标签设置访问密码的方式来实现标签的安全读写;

b)对标签进行锁定防止用户的误写;

c)对资产编号进行加密,防止数据泄密[1];

d)用唯一的TID对加密内容进行HASH,防止非法篡改和置换[5,7];

e)通过TID实现对标签的读写选择,防止读写冲突;

f)数据库订阅通过SSL和自定义证书进行加密;

g)无线网络通过防火墙接入。

在保障系统安全的同时,经过系统测试发现比没有安全措施的标签识别率有所下降,但重试几次就可以。相比安全性来说,这点代价还是值得的。

2 结束语

该系统利用RFID标签、PC系统、嵌入式系统对固定资产实现高效、精确的资产验证管理,大大提高了资产验证的工作效率和管理品质。近年来,由于RFID的成本不断下降,读取效率越来越高,在固定资产领域应用越来越广泛,将会是大势所趋。

摘要:随着企业规模的不断扩大,企业固定资产数目的种类也在与日俱增,传统的企业固定资产验证费时费力容易出错,而基于RFID(射频识别)的资产验证管理系统可大大提高验证的效率。介绍了RFID技术在固定资产验证管理系统中的应用,着重介绍了基于W inCE 5.0平台的手持机端的开发以及PC端软件的开发。

关键词:资产验证,RFID,WinCE,C#,SQL Server Compact Edition

参考文献

[1]张晖,王东辉.RFID技术及其应用的研究[J].微计算机信息,2007,23(4-2):252-254.

[2]叶里莎.RFID技术的应用[J].通信技术,2007,40(12):267-268.

[3]项巧莲,李超锋,郑双怡.基于RFID技术的固定资产管理系统设计[J].微计算机信息,2008,24(5-2):207-209.

[4]张建畅,陶会荣,王建超,等.基于WinCE的嵌入式系统注册表的研究[J].微计算机信息,2008,24(5-2):44-46.

[5]李章林,卢桂章,辛运帏.RFID重加密技术中的一种防置换攻击算法[J].计算机工程与应用,2007,43(19):118-120.

[6]张宏壮,王建民.RFID中的安全隐私问题及策略分析[J].微计算机信息,2008,24(6-3):47-49.

“大词”需要用“小事”验证 第11篇

台湾是一个美丽、安静和舒适的岛屿,穿行于台北市绿树环抱的街区之间,总给人一种安逸和清爽的感觉。而与眼下这美丽的环境相比,台北市民的普遍道德水平,更给我留下了难以忘怀的印象。无论在与著名教授的学术对话,还是与学生助手的工作交往,乃至与私人复印店老板娘的私下闲谈之中,都使我感觉到一种负责、守法、好客与谦虚的内在精神。正是在这些“看不见的实在”之中,深深渗透着某种长久积淀下来的道德自律基因。作为研究“中国传统政治思想”的一位学人,这一感受似乎让我也从中再次发现了自己研究方向的某些内在价值。

“道德体系”这种大词,需要用日常生活的“小事”予以验证。比如在台北市,“交通管制灯”就是实实在在的“法律”,人们宁可站在没有任何车辆驶过的十字路口“呆傻地”等候,也不愿意“聪明地”以身试法。在“捷运”的电梯上,人们也非常习惯地站在扶梯的右边,以让出左边供有急事的旅客行走,而违反这个规定者则必然招致众人的轻蔑和不耻。这不正是孔子所谓:“道之以政,齐之以刑,民免而无耻;道之以德,齐之以礼,有耻且格” 的现实写照吗?正如政治学理论中所常提及的,公民美德是民主政治的保障,道德框架之下的秩序感,实在地为其提供了法制基础。任何一个期望走向民主、法制的社会,道德建设都是必不可免的基础一环。

在台湾近2个月中,我高效率地实现着研究目标,这与台湾高度重视知识建设的成就直接相关。在中研院著名的傅斯年图书馆,我轻而易举地找到了寻觅多时的关于政治符号方面的珍贵史料,真是喜出望外。各图书馆的服务人员一般均具有较高素质,她们对所管业务的熟悉程度和知识的广泛度,令我相当吃惊。如在中研院的几个图书馆,服务人员会热情地帮助读者熟悉分类系统,甚至可以直接把你带到所需类书的书架,直到找到所需图书。

验证管理 第12篇

最新版的《GPM实施指南》对无菌的定义为:不存在活的生物和微生物, FDA将百万分之一微生物污染率作为灭菌产品无菌的相对标准, 这一标准在世界各国得到了广泛运用。所谓“无菌药品”, 即法定药品标准中列有无菌检查项目的原料药, 制造此类药品需要对可能发生的微生物潜在污染进行严格控制, 而无菌工艺就是一种尽最大可能减少或消除潜在污染源的生产工艺。为了确保无菌原料药生产过程中采用无菌工艺的可行性, 需要通过相应的方法进行工艺验证。这一过程被称为“无菌工艺验证”, 即借助已经形成文件的各类证据, 证明生产无菌原料的相关条件和设施, 比如人员、材料、设备、方法和环境等符合《GPM实施指南》中的规定要求。原料药是各类制剂中的有效成分, 是生产制剂时不可或缺的重要组成部分, 一般为通过植物提取、生物技术制备或是化学合成的具有药用价值的粉末、结晶等物质。虽然病人无法直接服用原料药, 但作为药品的主要成分, 其是否符合无菌标准直接关系着药品的质量。因此, 在无菌原料药的生产中, 必须验证无菌工艺。

2 无菌工艺验证

2.1 无菌原料药生产的工艺流程

常规的无菌原料药的生产工艺流程如图1所示。

2.2 无菌工艺验证的有效方法

2.2.1 验证准备

在验证原料药的无菌工艺前, 需要做好相应的准确工作, 具体包括确认生产设施和生产工艺、清洗设备和灭菌等。其中, 生产设施应易于消毒和清洁, 从而可有效减少污染源, 保证无菌生产的顺利实施, 这是无菌工艺验证成功与否的关键要素。通常情况下, 一旦产品暴露在空气中, 则易导致无菌工艺验证失败。因此, 验证前需要对产品进行百级层流罩防护, 并尽可能避免工作人员接触生产设备和物料。此外, 在正式验证前, 必须对接触模拟介质的设备表面进行清洗灭菌处理, 还要防止灭菌后再次污染。如果生产的药品具有较强的抗菌性, 则该项工作更加重要。如果灭菌不彻底, 则极有可能引起模拟介质污染, 进而导致验证失败。

2.2.2 无菌工艺的验证方法

无菌工艺的验证方法分为以下2步: (1) 优选模拟介质和灭菌处理。在无菌工艺的验证过程中, 模拟介质的选择至关重要。模拟介质应具备的特征包括不存在抑菌作用、有较好的溶解度且不影响培养基的质量、不会对设备造成腐蚀且对人体无害、对环境无污染等。目前, 常用的模拟介质主要有PEG4000、乳糖和甘露醇等。选好介质后, 应对其进行灭菌处理, 因为模拟介质的无菌性会对工艺验证结果造成较大的影响。如果无法确保介质的无菌性, 或是在验证前介质受到污染, 则会对验证结果的可信性造成影响。因此, 在使用模拟介质前, 必须进行灭菌处理, 可选用的方法为γ射线灭菌。 (2) 培养基的选择和灭菌。通常情况下, 可根据微生物选择培养基。由于在无菌工艺验证过程中并不清楚系统内微生物的种类, 所以, 选择多种培养基进行无菌测试的难度较大。因此, 可按照实际的生产工艺和环境选择适用于绝大多数微生物的培养基。实践证明, 在众多培养基中, 大豆酪蛋白消化物的效果较好, 这是因为绝大部分无菌原料药的生产都需要与空气接触, 感染厌氧菌的概率相对较小, 被感染的微生物以需氧菌或真菌为主, 因此, 可将大豆酪蛋白消化物作为首选培养基。培养基灭菌也可采用γ射线灭菌, 同时, 要在灭菌处理之后进行生长促进试验。以大豆酪蛋白消化物培养基为例, 试验后培养基内应出现较为明显的所接种微生物生长的现象。

2.2.3 工艺验证的具体过程

工艺验证的具体过程分为以下3步: (1) 应对操作规程加以确认, 并对相关人员进行培训, 从而确保验证中的每一项操作都有标准可依、操作人员熟练掌握有关操作流程。当操作规程确认完毕且人员培训完成后, 还应对仪器仪表进行校正, 如果仪表不准确, 则会导致验证结果出现偏差, 因此, 必须保证仪表的准确性。仪表校正应由具备资质的单位进行, 且校正过程应符合国家相关标准。 (2) 确定工艺条件。无菌原料药的生产具有设备多、管路长和生产工艺复杂等特点, 因此, 应按照具体的特点选择模拟介质, 尽可能地减少物料外露, 并在开口位置处设置呼吸器或百级层流空气保护。 (3) 合理控制操作时限。无菌原料药生产中的每一项操作都应在规定的操作时限内完成, 这样能防止经过灭菌的物品再次污染。通常情况下, 操作时限越长, 污染的概率就越大。因此, 在工艺验证中, 要尽可能地将操作时限调整至最长, 如果在此时限下验证结果仍然可靠, 则在短于该时限的条件下操作均可行。结果评价应符合相关标准中的要求, 制剂的污染水平<0.1%为可接受的标准, 但因无菌原料药生产中的包装单位相对较大, 导致得到的总分装容器数量较少, 进而使抽样测试结果无法满足统计学的条件。因此, 在验证过程中, 至少连续三批产品全部合格后, 才可确定采用的无菌生产工艺符合无菌要求。

3 结束语

综上所述, 由于原料药是药品的重要组成部分, 因此, 必须在无菌原料药的生产管理中重视无菌工艺的验证工作, 这样可确保生产出来的原料药达到无菌标准中的要求, 从而保证药品质量。

摘要:阐述了无菌原料药生产管理中无菌工艺验证的必要性, 并在此基础上, 对无菌原料药生产中无菌工艺验证的方法进行了论述, 以期为无菌原料药生产质量的提升提供参考和借鉴。

关键词:无菌原料药,无菌工艺,微生物,生物技术

参考文献

[1]邓菲.喷雾干燥法生产无菌原料药的质量风险与控制[J].河北工业科技, 2012 (9) :88-91.

上一篇:体验式学习教学模式下一篇:实施体育课的有效教学