身份信息维护

2024-10-18

身份信息维护(11篇)

1.身份信息维护 篇一

从身份证号码中提取出生年月日

=TEXT(MID(A1,7,6+(LEN(A1)=18)*2),“#-00-00”)+0 =TEXT(MID(A1,7,6+(LEN(A1)=18)*2),“#-00-00”)*1 =IF(A2<>“",TEXT((LEN(A2)=15)*19&MID(A2,7,6+(LEN(A2)=18)*2),”#-00-00“)+0,)显示格式均为yyyy-m-d。(最简单的公式,把单元格设置为日期格式)

=IF(LEN(A2)=15,”19“&MID(A2,7,2)&”-“&MID(A2,9,2)&”-“&MID(A2,11,2),MID(A2,7,4)&”-“&MID(A2,11,2)&”-“&MID(A2,13,2))显示格式为yyyy-mm-dd。(如果要求为“1995/03/29”格式的话,将”-” 换成”/”即可)

=IF(D4=”“,”“,IF(LEN(D4)=15,TEXT((”19“&MID(D4,7,6)),”0000年00月00日“),IF(LEN(D4)=18,TEXT(MID(D4,7,8),”0000年00月00日“))))显示格式为yyyy年mm月dd日。(如果将公式中“0000年00月00日”改成“0000-00-00”,则显示格式为yyyy-mm-dd)

=IF(LEN(A1:A2)=18,MID(A1:A2,7,8),”19“&MID(A1:A2,7,6))显示格式为yyyymmdd。

=TEXT((LEN(A1)=15)*19&MID(A1,7,6+(LEN(A1)=18)*2),”#-00-00“)+0 =IF(LEN(A2)=18,MID(A2,7,4)&-MID(A2,11,2),19&MID(A2,7,2)&-MID(A2,9,2))=MID(A1,7,4)&”年“&MID(A1,11,2)&”月“&MID(A1,13,2)&”日“ =IF(A1<>”“,TEXT((LEN(A1)=15)*19&MID(A1,7,6+(LEN(A1)=18)*2),”#-00-00“))从身份证号码中提取出性别

=IF(MOD(MID(A1,15,3),2),”男“,”女“)(最简单公式)=IF(MOD(RIGHT(LEFT(A1,17)),2),”男“,”女“)=IF(A2<>” ”,IF(MOD(RIGHT(LEFT(A2,17)),2),”男”,”女”),)=IF(VALUE(LEN(ROUND(RIGHT(A1,1)/2,2)))=1,”男“,”女“)从身份证号码中进行年龄判断

=IF(A3<>””,DATEDIF(TEXT((LEN(A3)=15*19&MID(A3,7,6+(LEN(A3)=18*2),”#-00-00”),TODAY(),”Y”),)=DATEDIF(A1,TODAY(),“Y”)

(以上公式会判断是否已过生日而自动增减一岁)=YEAR(NOW())-MID(E2,IF(LEN(E2)=18,9,7),2)-1900 =YEAR(TODAY())-IF(LEN(A1)=15,”19“&MID(A1,7,2),MID(A1,7,4))=YEAR(TODAY())-VALUE(MID(B1,7,4))&”岁“ =YEAR(TODAY())-IF(MID(B1,18,1)=”“,CONCATENATE(”19“,MID(B1,7,2)),MID(B1,7,4))按身份证号号码计算至今天年龄

=DATEDIF(TEXT((LEN(A1)=15)*19&MID(A1,7,6+(LEN(A1)=18)*2),”#-00-00“),TODAY(),”y“)以2006年10月31日为基准日,按按身份证计算年龄(周岁)的公式

=DATEDIF(TEXT(MID(A1,7,6+(LEN(A1)=18)*2),”#-00-00“)*1,”2006-10-31“,”y“)按身份证号分男女年龄段 按身份证号分男女年龄段,身份证号在K列,年龄段在J列(身份证号为18位)

男性16周岁以下为男性16周岁(含16周岁)以上至50周岁为 2 男性50周岁(含50周岁)以上至60周岁为 3 男性60周岁(含60周岁)以上为

女性16周岁以下为女性16周岁(含16周岁)以上至45周岁为 2 女性45周岁(含45周岁)以上至55周岁为 3 女性55周岁(含55周岁)以上为

=MATCH(DATEDIF(DATE(MID(K1,7,4),MID(K1,11,2),MID(K1,13,2)),TODAY(),”y“),{0,16,50,60}-{0,0,5,5}*ISEVEN(MID(K1,17,1)))=SUM(--(DATEDIF(MID(K1,7,4)&”/“&MID(K1,11,2)&”/“&MID(K1,13,2),TODAY(),”y")>={0,16,45,55}+{0,0,5,5}*MOD(MID(K1,17,1),2)))

2.身份信息维护 篇二

关键词:身份认证,信息存储,目录

1 引言 (Introduction)

随着网络技术应用的逐渐普及, 各种应用系统逐渐增多, 校园网应用系统[1]在提供更高层次服务同时, 对于用户身份认证, 用户服务权限的要求相应的提高, 原来每个服务系统各自为政的身份认证方式难以达到这个要求。如何进行用户身份信息的存储管理, 才能实现用户身份认证的可靠性、独立性和安全性?

用户注册信息的存储采用基于LDAP协议的规划设计, 通过基于LDAP协议目录服务的Sun One Directory Server的目录进行存储, 继承了Solaris操作系统的桌面化批量管理和目录的安全可靠等各方面的优点。认证信息存储模块的各种规划与设计, 为用户统一身份认证[2]系统的访问效率性、安全可靠性、可扩展性等方面都提供了有力的保障。

2 认证信息目录存储分析 ( A u t h e n t i c a t i o ninformation of directory stores analysis)

认证信息存储模块的主要包含内容:目录信息树设计、属性和对象类设计、结构设计、目录安全机制的设计、目录结构规划、Sun One Directory Server目录存储。

2.1 LDAP协议目录

LDAP[3]就是轻量级目录访问协议的意思, 是由美国Michigan大学研发的一种新的信息目录访问协议, 目录服务中的目录对象可以代表管理系统中的资源信息、组织信息和人员信息等, LDAP几乎可以存储所有类型的数据:NIS映射、电子邮件地址、联系人信息列表、DNS信息和电话等信息。LDAP中的目录由一个个条目组成, 每个条目类似于关系数据库中的表记录, 所有条目是具有别名DN的属性集合。LDAP协议集还规定了所有DN的存取控制方法、搜索格式、复制方法、命名方法等。

目录与一般的关系数据库是有区别的, 它并不是表达复杂的对象联系, 也不是处理频繁的数据更新及。相反的, 在对目录的操作请求过程中, 更新请求频率是远远低于查找请求频率的, 因此, 目录一般都要针对查找进行优化, 以存储大量相对静态的数据, 以便适合系统对用户注册信息的频繁读取、查找等操作。目录一般按层次采用树状模型, 它能使存储在里面的信息以一个有序的整体呈现在用户面前, 从而在一定程度上简化了网络资源和网络信息的集中管理。

在起初选择用户注册信息存储方式时, 对比目录存储和关系型数据库存储的优缺点, 总结LDAP目录存储在一下几个方面具有更大优势:首先是读写操作方面, 在LDAP中的数据处理主要是进行“读/查询”操作, 所以一般存放相对变化不大的数据信息, 同时对读操作进行了优化处理;而关系型数据库在设计上必须读写兼顾, 因为关系型数据库中存在着大量数据的更新操作;其次是扩展性方面, LDAP可以根据新的需要和应用进行扩展, 而关系型数据库中的基本数据类型很难扩展;再次, 在性能方面, 一个大型LDAP系统对目录整体的访问需要在每秒几千个到几万个查询, 并且这些查询通常比关系型数据库的处理简单的多, 而一个大型关系型数据库系统每秒大概能处理几百个查询事务。因为系统的开源特性使然, 存在一定的不稳定性, 所以, LDAP对该系统并非最佳选择, 结合如上优点, 本文采用目录结构存储用户注册信息, 提出如下三种解决方案:

Windows平台下的目录服务, 活动目录 (ActiveDirectory) 是Windows 2000 Server及其更高版本的集成服务, 是Windows 2000网络中目录服务的实现方式, 使一种网络服务, 它存储网络资源的信息并使得用户和应用程序能访问这些资源, 该目录服务基于Windows系统下。虽然, 功能强大, 设计完善, 但是因为Windows易于被攻击, 其安全性能稍差;GNU/Linux平台下的OpenLDAP目录服务, OpenLDAP目录服务是开放源代码, 易于理解系统架构技术细节, 也能在社区及时同核心开发人员取得联系, 是一种灵活支持所有授权方式的产品, 而且被默认集成到了RedhatLinux下, 带有OpenLDAP安装软件。

因为其开源的特性, 存在一定的不稳定性, 所以, 该产品并非最佳选择;Solaris平台下的目录服务, Sun ONEDirectory Server是功能强大且具伸缩性的分布式目录服务其, 它基于符合工业标准的轻型目录访问协议。是构建集中化与分布式数据库的基础, 这样建立的数据库可用于内部网, 也可跨越外联网从而实现与商业合作伙伴共享数据资源, 其性能优越, 稳定性高, 适合为企业级用户服务。

本文中的系统完成之后将用于校园网用户注册信息的存储, 需要在安全性、稳定性、可靠性等各方面提出更高要求, 综合考虑之后, 本文选择第三种方案。因为, Solaris操作系统在稳定性、安全性等方面是经得住考验的, 为企业级用户提供的目录服务经过了商业的考验更加可靠和稳定。

2.2 目录结构规划

为了使系统的目录服务能更加灵活、更加可靠地完成用户认证信息的存储, 必须重新规划目录的结构。一般的系统采用以服务为辅助的方式进行设计, 先开发存储, 再开发应用。上一代目录以服务为基础, 而新的目录将以信息为基础。

LDAP把语法、匹配规则、属性类型和对象类等统称为Schema。这些系统Schema都在LDAP标准中进行了规定, 而且在不同的应用领域也定义各自不同的Schema, 用户在应用时可以根据需要自定义Schema。RFC2798定义了一个名为Inetorgperson的LDAP对象类以及一组该对象类可用的属性, 这些属性都是目录服务中经常用到的一个人的常用信息。如:Given Name (名字) 、Department Number (部门编号) 、Telephone Number (电话号码) 、Mail (邮件) 、Uid (用户标识号) 。根据实际应用, 标准的属性只是为记录用户信息的典型的目录服务而提供的, 而已有的属性所能表示的信息是不够的, 如果想要要将其扩展到满足广泛的对基础信息的管理, 就需要对LDAP的schema进行一些补充设计。

要想存储和管理各应用系统的用户名和密码, 唯一用于区分用户身份的节点就是OU, 通过判断OU=Student、OU=Teacher或者OU=VIP来判断是学生、教师或者其他身份, 至于用户在各个系统中的身份、角色、权限, 完全由应用系统中存储的该用户的信息来决定。

Sun One Directory Server目录在节点上的设置有个很大的优点, 默认情况下, 目录本身就定义了100多个节点, 可以根据自己的需要随意扩充, 本文就采用了使用SN表示学号, GiverName表示身份证号, 这样就可以根据用户对目录节点的需要, 适当的进行增加节点数量, 以此满足了用户对系统扩充的需要。

2.3 目录安全机制

LDAP与关系数据库很重要的一个区别就在于LDAP提供了强有力的安全模型。它的安全模型主要通过安全通道、访问控制和身份认证等来实现。LDAP的访问控制机制非常丰富而灵活, 它是通过访问控制列表ACL实现的, 而关系数据库系统通常采用基于角色或者用户组进行权限控制。

LDAP的安全认证可以通过RFC2246来实现, RFC2246定义了TLS, 它使用X.509证书向上层提供安全的数据传输, 对传输层数据进行加密。为了使系统具有完备的安全机制, 同时又能适用于分布式环境, 应该使用在传输层进行数据完整性和数据私密性保护, 因此身份认证平台认证系统采用基于公钥体制的TLS认证方式比较好。

2.4 Sun One Directory Server目录存储

Sun One Directory Server的目录服务采用LDAP协议, LDAP协议的查询效率很高, 即使是上百万用户, 查询速度也极快;目录采用节点结构, Sun目录本身已经自定义了100多个节点, 便于用户系统的使用和扩充;该目录服务, 作为一个整体来讲更具优势, 它采用分布式结构, 更加开放, 形成的客户资料全部由用户系统自己掌握, 增加了安全性;在项目实施过程中, Sun One Directory Server给人印象最深的就是开放性, 它在管理上的伸缩性优于其他同类产品。

系统的Sun One Directory Server安装在Solaris9.0操作系统上, 从服务器选择、操作系统选择、目录存储软件选择完全采用Sun公司的产品, 在系统稳定性, 安全性, 可靠性上都得到了最大限度的保障。

当服务器端solaris版本安装完毕之后, 建议安装一个Windows版本的客户端, 便于远程管理, Windows版本的客户端安装相对简单, 这样可以通过客户端连接对目录服务进行操作。

Sun One Directory Server功能十分强大, 在目录存储方面, 很多管理都可以在客户端完成, 下面针对各个不同功能介绍如下:Tasks选择下, 可以启动、停止、重启DirectoryServer;可以直接采用Sun One提供的备份、恢复工具完成对目录的备份恢复工作, 安全、可靠、方便、简单;关于LDIF的导入、导出可以用于批量用户的导入。

LDIF即为LDAP Data Interchange Format, 它是以文本的形式描述目录信息树中各个条目的详细信息。信息的许多操作如数据导入、导出、添加、修改、拷贝等都是基于LDIF文件进行的, 所以LDAP是目录树信息交换的基础。

3 结论 (Conclusion)

通过上述LDIF可以得知, 日常维护过程中, 可以通过导出目录服务的LDIF来实现目录的备份和恢复工作。本文批量导入用户的方法, 就是采用将用户根据上述节点要求, 用自己开发的程序, 将用户相关信息写成LDIF能够识别的格式, 然后采用LDIF导入, 即实现了用户的批量导入, 同样道理, Sun One Directory Server可以实现用户的批量导出。

通过这样的存储, 基本上能保证各种统一身份认证系统的可扩展性、访问效率、安全可靠性等各方面要求, 是一种比较行之有效的管理模式。

参考文献

[1]任河, 李杰.资源访问控制与统一身份认证技术的研究[J].机电产品开发与创新, 2004 (6) :9-11.

[2]李冰, 袁野.LDAP目录服务在统一身份认证系统中的应用[J].信息技术, 2005 (1) :68-71.

3.身份信息维护 篇三

【关键词】Excel;身份证号码;单元格

在使用Excel软件采集人员信息时,需要在单元格中输入身份证号码,会遇到输入的身份证号码变成了科学计数法的表示形式或者末4位变为零的问题。我们还知道身份证号码里包含了每个人的出生日期、性别等信息,那么该怎么从身份证号码里提取这些有用的信息呢?

1 身份证号码的正确输入

约定:Excel工作表的第1行为表格名称,第2行为信息字段名称,A列为序号,B列为姓名,C列为身份证号码,D列为性别,E列为出生年月日,F列为年龄。

在默认情况下,单元格中输入的数字位数如果超过11位(不含11位)时,系统将以“科学记数”格式显示输入的数字;当输入的数字位数超过15位(不含15位)时,系统将15位以后的数字全部显示为“0”。这样一来,如果我们要输入身份证号码(15位或18位),身份证号码就不能正确显示。正确输入身份证号码有下面两种方法:第一种方法是先设置单元格格式再输入。选择需要输入身份证号码的区域,打开“单元格格式”对话框,选择“数字”标签,在“分类”下面选中“文本”选项,确定,然后再输入身份证号码即可正常显示。第二种方法是在输入身份证号码时,先输入一个英文状态下的单引号“'”,再输入身份证号码,即可让身份证号码完全显示出来,该单引号在确认后是不会显示出来的。

2 利用Excel函数分解性别、出生年月日

2.1 分析身份证号码编码特点

身份证号码与一个人的性别、出生年月、籍贯等信息是紧密相连的,无论是15位还是18位的身份证号码,其中都保存了相关的个人信息。

15位身份证号码:第7、8位为出生年份(两位数),第9、10位为出生月份,第11、12位代表出生日期,第15位代表性别,奇数为男,偶数为女。

18位身份证号码:第7、8、9、10位为出生年份(四位数),第11、第12位为出生月份,第13、14位代表出生日期,第17位代表性别,奇数为男,偶数为女。

例如,某人的身份证号码是410505701225301,表示1970年12月25日出生,性别为男。如果根据身份证号码的编码特点,利用Excel函数从身份证号码中将上述个人信息分解提取出来,填充在相应位置,不仅快速简便,而且不容易出错,核对时也只需要对身份证号码进行检查,可以大大提高工作效率。

2.2 性别的自动填充

为了让Excel自动填充性别,在D3单元格输入“=IF(LEN(C3)=15,IF(MOD(MID(C3,15,1),2)=1,"男","女"),IF(MOD(MID(C3,17,1),2)=1,"男","女"))”(公式中的字母、数字及括号要在英文输入状态输入,下同)。确认后即可分解出C3单元格中身份证号码的性别,自动填充在D3单元格中。而后再把公式复制D列其他单元格,即可自动分解出其他身份证号码中的“性别”并填充。

公式说明:该公式由三个IF函数构成,其中“IF(MOD(MID(C3,15,1),2)=1,"男","女")”和“IF(MOD(MID(C3,17,1),2)=1,"男","女")”作为第一个函数的参数。公式中的“LEN(C3)=15”是一个逻辑判断语句,LEN函数提取C3单元格中的字符长度,如果该字符的长度等于15,则执行参数中的第一个IF函数,否则就执行第二个IF函数。在参数IF(MOD(MID(C3,15,1),2)=1,"男","女")中。MID函数从C3的指定位置(第15位)提取1个字符,而MOD函数将该字符与2相除,获取两者的余数。如果两者能够除尽,说明提取出来的字符是0(否则就是1)。逻辑条件MOD(MID(C3,15,1),2)=1不成立,这时就会在D2单元格中填入“女”,反之则会填入“男”。如果LEN函数提取的C3等单元格中的字符长度不等于15,则会执行第2个IF函数。除了MID函数从C3的指定位置(第17位,即倒数第2位)提取1个字符以外,其它运算过程与上面的介绍相同。

2.3 出生年月日的自動填充

在E3单元格中的输入公式“=IF(LEN(C3)=15,CONCATENATE("19",MID(C3,7,2),"年",MID(C3,9,2),"月",MID(C3,11,2),"日"),CONCATENATE(MID(C3,7,4),"年",MID(C3,11,2),"月",MID(C3,13,2),"日"))”,确认即可分解出C3单元格中身份证号码的出生年月日,而后再把公式复制到E列其他单元格,即可分解出其他身份证号码中的出生年月日。

公式说明:公式中的“LEN(C3)=15”仍然是逻辑判断语句,它可以判断身份证号码是15位的还是18位,从而调用相应的计算语句。对15位的身份证号码来说,左起第7至12个字符表示出生年月日,此时可以使用MID函数从身份证号码的特定位置,分别提取出生年、月、日。然后用CONCATENATE函数将提取出来的文字合并起来,就能得到对应的出生年月日。公式中“19”是针对早期身份证号码中存在2000年问题设计的,它可以在计算出来的出生年份前加上19。对18位的身份证号码的计算思路相同,只是它不存在2000年问题,公式中不用给计算出来的出生年份前加上19。

2.4 年龄的计算

出生日期计算出来以后,计算年龄就很容易了,这里以周岁为例来计算。在F3单元格输入“=TRUNC((TODAY()-E3)/365)”,确认后即可在F3显示C3单元格身份证号码的年龄,而后再把公式复制到F列其他单元格,即可分解出其他身份证号码中的年龄。

公式说明:公式中的“TODAY()-E3” 计算出系统当前日期与“出生日期”相差的天数,“(TODAY()-E3)/365” 计算出两个日期之间相差的年数(小数),接着使用TRUNC去掉结果的小数部分,得到两个日期之间相差的整数部分(即年龄的“周岁”)。

Excel是一款非常优秀的电子表格软件,能够方便地建立工作表,输入数据,并可对工作表和单元格进行多种设置;Excel提供的数百个函数,能够有效地完成各种运算。我们要不断的研究和实践,使Excel在不同的工作中被广泛的应用。

参考文献:

[1]http://zlt.bfjy.com.cn/www/hsjc/index.htm以身份证号统计人事信息

[2]王伟.用Excel函数实现人事资料管理[J].实验室科学.2008.(2)

作者简介:

李鹏霄(1969~),女,河南三门峡人,安阳市第一职业中专讲师,从事计算机应用和信息技术教学研究。

4.身份信息维护 篇四

市场调研机构ForresterResearch报告称,今年假日购物开支比去年同期将增长24%达到190亿美元。国家零售商联盟分支机构网络零售商协会Shop.org表示,消费者连接高速互联网购物的高潮很快将出现。该机构最新调查称,今年将有37%的消费者或5170万人采用互联网进行浏览或购买礼品。

网络零售商协会执行主任ScottSilverman说:“在假日购物期间,消费者在网上冲浪时把他们的目光集中在假日礼品和在线购物上,今年零售商通过提供各种促销措施和优惠价格,预期他们的销售量将强劲增长”。

据AOL公司单独调查称,尽管今年假日期间所有购物的支出比去年同期将下滑7%,但有更多的消费者为了节省驾车费用将选择在线购物。在对6239人的调查中发现,有超过52%的人计划今年在互联网购物,网络购物的支出几乎占到他们预算的一半(254美元),在这些消费者中,主要购买书籍、衣服、音乐或视频,最受欢迎的是假日礼品,

在被调查的消费者中有49%的人表示,因为更高的汽油价格,他们开车到不同购物场所的费用太昂贵,本季度将选择在互联网购物。AOL公司电子商务副总裁兼总经理BobHayes说:“即使油类价格自今年九月份早些时候的顶峰逐步降低,消费者出于激情和财政拮据,他们将仍然热衷于网上购物,认为这是一种在假日购物旺季省资金的重要方法”。

欺诈和在线安全问题是弥漫在网络购物者头上的阴云,新的调查显示,消费者对网络安全的担心在增长,个人敏感数据的丢失将导致身份偷窃。据CyberSource调查称,今年美国的企业因网络欺诈损失了28亿美元,比去年同期增长了8%。调研公司表示,尽管由于网络欺诈造成的损失持续保持在只占收入的1.6%左右,但给中等零售商和大型零售商带来沉重打击。

消费者越来越关心他们的在线金融信息安全,他们将喜欢进行选择支付的方法,零售商应该关注在线消费者的选择,为他们创造安全、迅速和轻松容易的新的购物支付方法。

5.身份信息维护 篇五

首先我们来认识一下身份证号码的结构:之前15位数的身份证号码已经取消了,现在的身份证一般由18位组成。

最左侧的1-6位:表示户口所在地区的行政代码。

7-14位:表示自己的出生年月日。

15-17位:表示同一地区同一天出生的顺序号,顺序号是奇数,为男性;顺序号是偶数,为女性。

18位:为校验码。

提取性别的方法:

①选中第一个人对应的性别单元格,单击插入函数命令。

②在弹出的“插入函数”对话框中选择“IF”函数后单击确定。

③鼠标定位在“测试条件”右侧对话框中,然后单击左侧IF函数右侧下拉三角形,选择“MOD”函数。

④在弹出的“函数参数”对话框中,我们将插入点放在“数值”右侧的方框中,然后再次插入“MID”函数。

⑤在字符串右侧的对话框中输入身份证号码对应的单元格地址,这里我们输入“B2”,在“开始位置”右侧对话框中,输入“17”(这表示从第17位开始提取数字),在“字符个数”右侧对话框中输入“1”(表示只提取一个数字)。

⑥将插入点放到“MOD”函数单击一下,准备返回到“MOD”函数。

⑦在返回的“MOD”函数中,在“除数”右侧对话框中,我们输入数字“2”。(我们提取的被除数是第17位数,如果它是奇数,除以2后得到的余数始终是1。如果这第17位数是偶数,那么就可以整除2,得到的余数就是0)。

⑧我们单击IF函数,返回到“IF”函数,这时测试条件右侧显示的是“1”说明此单元格17位为奇数,所以我们在“真值”右侧输入“男”,“假值”右侧输入“女”,最后单击“确定”既完成。

⑨拖动填充柄,其它相关人员的性别就可以得出来了。

提取生日日期的方法:

①选中第一个人对应的出生日期单元格,单击插入函数命令。

②在弹出的“插入函数”对话框中,我们选择“DATE”函数后单击“确定”,(如果没有,可直接在查找函数下面输入“DATE”查找)。

③在“年”右侧,我们插入“MID”函数。

④在弹出的“函数参数”对话框中,在“字符窜”右侧输入第一个人身份证号码所在的单元格“B2”,“开始位置”右侧输入“7”,“字符个数”输入“4”(因为年份是四个数字)。

⑤将插入点单击“DATE”函数,同样的方法用“MID”函数求出月份和日期。(月份开始位置是“11”,日期开始位置是“13”,“字符个数”都是“2”)。

⑥现在我们就求出了这个人出生的年月日,单击确定即完成。

⑦拖动填充柄,其它人的出生年月日也都可以得出来了。

★ 巧用wps文字制作水印

★ WPS表格制作智能动态课程表

★ 信息技术员个人简历表格

★ 巧用函数:制作数据表格原来如此简单

★ 快速找出Excel中错误的身份证信息

★ 在WPS表格中快速复制公式

★ 关于wps表格制作成绩通知单的方法

★ 用表格增强WPS 的分栏功能

★ 用WPS表格做一个彩票模拟系统

6.身份信息维护 篇六

近年来,随着智能电网和SG186工程的日趋完善,电力企业信息化建设及应用覆盖延伸到县供电企业乃至乡镇供电所,关键业务系统建设得到了快速发展。同时,电力企业对重要信息系统的依赖程度越来越高,系统的安全性问题日益突出。身份认证作为信息系统的第一道防线,在信息系统安全中担负着至关重要的任务。

目前,电力企业信息系统普遍采用“账号+静态口令”的身份认证机制,攻击者可绕过电力系统管理信息区的防火墙和入侵检测等安全防护设备,对重要信息系统发起攻击[1,2]。由于这种单因子认证方法具有固定性、静态性和长期使用性[3],因此易于遭到重放及穷举等多种形式的攻击,一旦密码泄露,用户被冒充将成为可能。近年来双因子认证技术得到了快速发展[4,5],其中生物特征识别技术作为身份认证的一个研究热点,已在信息安全中得到了长足的应用[6,7]。

本文对双因子认证技术的几种常见方法进行了阐述,并提出了一种结合公钥密码与生物特征的双因子认证方案,提升了电力系统重要信息系统的认证安全性。

1 认证技术概述

1.1 基于口令的身份认证

基于口令的身份认证目前使用最为广泛,但其面临的安全威胁尤为突出。作为一种单因素的身份认证机制,其安全性完全依赖于口令,口令一旦被泄露用户就面临被冒充的威胁。如果员工使用简单的、易于猜测的口令(即弱口令,如密码采用工号、生日、单词等),将是信息系统安全性方面最为脆弱的突破口。口令往往是以加密的形式存储于口令文件中的,一旦口令文件被窃取,那么离线的字典式攻击便成为黑客的有效攻击手段[8]。

1.2 基于持有物的身份认证

持有物包括智能卡、USB-Key和短信息服务(Short Message Service,SMS)手机等[9,10]。基于USB-Key的身份认证是一种双因子认证方式,其秘密值储存在智能卡或USB-Key中。在身份认证时,员工不仅要持有智能卡或USB-Key,还要掌握内置的个人识别码(Personal Identification Number,PIN)才能通过身份认证,因此很难被冒充。智能卡或USB-Key具有加密算法和硬件保护双重措施,在身份认证过程中显著提升了安全性能。

1.3 基于生物特征的身份认证

基于生物特征(如指纹、人脸及虹膜等)的身份认证具有人体唯一性、稳定性和可靠性,而图像处理和模式识别技术的快速发展则助推了基于生物特征的身份认证[11,12]。生物特征的验证对象是人本身,不仅无须记忆繁杂的口令,而且无须随身携带智能卡、USB-Key等持有物,在确保安全的情况下提升了用户体验。由于不同个体间的生物特征具有唯一性且在较长的周期内具有不变的稳定性,很难被假冒和伪造,因此采用基于生物特征的识别技术进行身份认证安全、准确、可靠。

2 方案设计

2.1 实现思路

方案的基本原理为:在注册时,在确保信息安全的条件下,通过生物特征采集终端提取员工的生物特征信息,将生成的员工生物特征码加密并存储到员工身份信息库,并把提取的生物特征信息加密存储到USB-Key中;在身份认证时,首先要求输入工号和口令,验证通过后再将USB-Key插入客户端,对USB-Key中的身份特征码进行读取和解密,或通过生物特征采集终端进行采集,最后再把USB-Key中的身份特征码或通过生物特征采集终端采集的生物特征码信息以安全传输协议加密后传至服务器,进行身份认证,通过身份认证后方可获得对应用服务器资源的访问权限。

本文设计方法的基本组成要素包括:生物特征采集器(如指纹、人脸信息采集设备)、USB-Key(硬件数字证书载体)、注册管理系统、应用终端机、服务器(包括认证、应用)以及员工身份信息数据库。该方法包括3个模块,分别如下。

1)员工注册管理模块。将提取的员工生物特征进一步做图像预处理,并生成具有可鉴别的特征信息,与员工的基本身份数据一起保存至员工信息数据库中。

2)员工生物证书签发模块。员工的公私钥对都是由认证机构(Certification Authority,CA)负责生成,通过员工的身份数据以及员工生物证书签发,并将此证书写至USB-Key中。

3)员工在线身份认证模块。员工在客户端对认证服务器发送身份认证请求,由认证服务器进行员工的合法性验证工作。

身份认证体系框架如图1所示。

在图1中,生物特征信息采集终端的作用是获取员工生物特征数据,并通过服务器中的应用软件对该信息进行深度处理;注册服务器负责完成员工身份信息的收集(如工号、密码、单位、电话号码及特征码),创建员工身份ID,并生成员工的公私钥对和生物证书,同时把员工的身份信息和证书信息以加密方式发送至员工身份信息数据库进行安全保存;员工身份信息数据库的作用是安全存储员工的身份信息及证书信息;认证服务器在收到所有员工的认证请求后,利用员工工号从员工身份信息数据库中查询身份信息,并与应用终端机发出的员工身份信息进行对比判断,最终认证请求者得到认证结果的响应;应用服务器的作用是为有访问权限的员工提供相应的应用服务(如财务管控、企业门户等),在员工终端机向应用服务器发送请求前,必须首先向认证服务器发出认证请求,进一步验证员工的真实性。

2.2 员工注册流程

员工注册管理模块利用注册管理页面,将员工的身份信息和采集的生物特征码进行写入,并签发员工证书。员工注册流程如图2所示。

1)员工在注册页面填写身份信息(如姓名、工号、密码、单位和电话号码等),并发送至注册管理系统管理员;

2)注册管理员对员工提交的身份信息进行审核,若信息正确则进行下一步流程,否则注册失败;

3)利用生物特征采集终端来采集员工的生物特征信息,并把得到的数据发送至注册管理系统来保存和处理;

4)注册管理系统得到员工的公私钥对,即公钥(Public Key,PK)和私钥(Private Key,SK);

5)注册管理系统为员工签发生物证书;

6)员工身份信息、员工公私钥和员工证书以加密方式传送至员工身份信息数据库安全保存;

7)注册管理系统对员工身份认证载体进行初始化,设置员工名和密码,并将员工身份信息和生物特征信息加密写入USB-Key中;

8)完成员工注册。

在本文设计方法中,要求将员工身份信息数据库和注册管理系统的安全防护策略设置为高级。这是由于电力系统信息内外网采用物理隔离措施,能保证注册管理系统部署在安全区域。为有效防范非法冒充,在提取员工生物特征信息时,严格审核注册和签发证书的员工是否为本人。在员工身份信息存储至数据库的过程中,数据传输必须采用加密方式,防止非法对员工信息进行截取。员工身份信息数据库中的重要信息必须加密保存,并且采用严格的访问控制策略。

2.3 身份认证

在注册成功并签发员工证书之后,初始化过的USB-Key可通过应用客户端访问应用服务器。通过员工身份认证后,在应用服务器上具有访问相应资源的权限。身份认证流程如图3所示。

1)打开信息系统登录界面,输入员工名和密码;

2)信息系统要求员工提供生物特征信息:一种方法是将USB-Key插入客户端,读取员工身份信息、密钥信息和员工证书信息等;另一种方法是利用生物特征采集终端现场获取生物特征信息,对获取的生物特征信息进行处理,并生成生物特征码信息;

3)应用客户端把工号、密码和生物特征码信息通过加密的形式发至应用服务器,发出访问应用服务器资源信息的指令;

4)应用服务器得到响应访问指令后,把接收到的工号、密码、生物特征码等信息发送至认证服务器,并发出身份信息验证请求;

5)认证服务器得到响应认证请求后,依据工号从员工身份特征信息数据库中查找员工的私钥信息和员工生物特征码信息;

6)认证服务器通过员工私钥解密应用服务器发来的生物特征信息,对员工特征信息进行匹配比较,若符合条件则验证成功,否则验证拒绝,并根据实际情况由认证服务器进一步对员工的访问权限进行比对判断;

7)认证服务器将验证信息转发至应用服务器;

8)根据验证信息,如果员工身份是真实的,那么应用服务器允许员工对权限范围内的资源进行访问,否则访问失败;

9)结束认证。

在实际工作过程中,员工与应用服务器间要建立起严格的双向认证机制,不仅应用服务器对员工进行验证,员工也有必要对应用服务器的真实性进行验证。双方的验证过程需要配有特定的认证协议,以确保信息网络安全。

2.4 方案优点

1)安全性。采用双因子认证策略,使用传统口令和生物特征信息相结合的认证方法,生物特征信息具有不易伪造、唯一性等特点,并与公钥密码技术结合,可显著提升系统的安全性。在认证过程中,利用公钥密码系统将员工生物特征信息融入其中,规避了传统口令认证方式的不足。

2)便捷性。员工可使用“工号+口令+USB–Key”或“工号+口令+生物特征”的方法进行身份验证,在未配置终端机的情况下,可使用USB-Key进行身份认证。员工USB-Key未随身携带时,可通过现场采集生物特征的方法进行身份认证。

3 结语

针对电力行业各类需认证授权的信息系统中存在的潜在安全风险,本文设计的结合传统口令认证和生物特征的员工身份认证机制采用的生物特征具有唯一性,结合安全的网络传输加密体制,可防范身份认证时存在的冒充、篡改和重放等攻击。

摘要:为提高电力企业重要信息系统的安全指数,身份认证作为第一道防线是确保其安全的基础和关键。文章针对单一静态口令安全机制存在的问题,提出了一种结合公钥密码与生物特征的双因子认证方法,该方法解决了传统身份认证的不足,可以提升信息系统在身份认证环节的安全性。

关键词:双因子,生物特征,身份认证,口令

参考文献

[1]艾解清,张若曦,崔磊.外部电力网络应用系统安全评估优化模型仿真[J].计算机仿真,2014,31(4):158-161.AI Jie-qing,ZHANG Ruo-xi,CUI Lei.External power network optimization model for simulation application system security assessment[J].Computer Simulation,2014,31(4):158-161.

[2]徐茹枝,王宇飞.面向电力信息网络的安全态势感知研究[J].电网技术,2013,37(1):53-57.X U R u-z h i,WA N G Yu-f e i.A S t u d y o n e l e c t r i c p o w e r information network-oriented security situation awareness[J].Power System Technology,2013,37(1):53-57.

[3]倪赛赛,刘科,王永年.智能故障录波装置特点及其应用[J].电工电气,2015,35(10):38-41.N I S a i-s a i,L I U K e,WA N G Yo n g-n i a n.C h a r a c t e r i s t i c s and application of intelligent fault recording device[J].Electrotechnics Electric,2015,35(10):38-41.

[4]向元平,宁子岚.基于人脸识别的双因素身份认证系统的设计与实现[J].计算机测量与控制,2009,17(5):959-961.XIANG Yuan-ping,NING Zi-lan.Design and implement of the authentication system based on face recognition dual factors[J].Computer Measurement&Control,2009,17(5):959-961.

[5]刘琛.基于动态口令的双向身份认证识别系统的设计与实现[D].西安:西北大学,2008.

[6]张庆南,黄昊,邓雷升.一种生物特征与公钥密码相结合的多层次身份认证方案[C]//第十一届保密通信与信息安全现状研讨会,2009:271-275.

[7]黄轩.基于移动指纹识别的身份认证系统[J].南昌大学学报(理科版),2011,35(2):189-192.HUANG Xuan.Fingerprint recognition on mobile device[J].Journal of Nanchang University(Natural Science),2011,35(2):189-192.

[8]刘晓晨.可信平台的网络访问控制技术研究与应用[D].南京:南京理工大学,2011.

[9]吴益飞.基于SOA的访问控制研究与应用[D].上海:上海交通大学,2013.

[10]刘琛.基于USB-Key的身份认证系统的设计与实现[D].西安:西安电子科技大学,2014.

[11]王雨晴,谢晓尧.基于生物模式识别的网络身份认证研究[J].微型机与应用,2014,9(18):42-44.WANG Yu-qing,XIE Xiao-yao.Network identity authentication b a s e d o n b i o l o g i c a l p a t t e r n r e c o g n i t i o n r e s e a r c h[J].Microcomputer&Its Applications,2014,9(18):42-44.

7.身份信息维护 篇七

一、整顿和规范地理信息市场的重要意义

地理信息是一定时空内所有物体、现象的位置、分布、规模和属性的模拟或数字表现。掌握了准确、细致的地理信息就能够清楚、详细地掌握空间环境情况,为科学、正确地谋划、决策、控制、管理和行动奠定基础。但是在世界还不太平的现状下,地理信息也是国家和政治、军事集团之间进行对抗甚至军事威胁、打击的重要工具和法码,为达到胜出对手的目的,尽可能详细地掌握对手的地理信息,同时尽量隐蔽一旦泄漏对己不利的地理信息情况,是当今世界任何国家维护自身利益的一项重要措施,凡是涉及国家安全的地理信息,不论哪个国家都要采取严密的控制措施,防止落入敌手而对国家安全造成威胁。

从军事的角度来说,自人类社会出现战争以来,利用地理地形条件一直是赢得战争的基础性和关键性条件之一。每一场战争、战役、战斗的结局,几乎都与地理地形环境及其适应、利用能力密切相关。在现代高技术战争特别是信息化战争中,充分获取战场地理信息,建立数字化战场,达成“战场透明”,已成为克敌制胜的先决条件。因此,先进外军特别是美军下大力建设地理信息基础设施和应用保障系统,为其在一系列信息化局部战争中实现精密指挥、精确打击、精准行动、精细保障奠定了基础。

二、整顿和规范地理信息市场的的措施

1、牢固树立“国防安全为本”的理念

国家利益中最重要、最根本的利益是国家安全利益,属于国家秘密特别是军事秘密的地理信息一旦落入敌对势力手中,将对国家安全构成严重威胁。我们知道,在信息化战争中有一道公式,叫做“发现等于定位,定位等于摧毁”,这个“发现”不仅指使用观测设备直接发现,也包括获取目标的地理信息从而间接发现,说明地理信息在国防安全中具有举足轻重的地位和作用。这在科索沃战争、阿富汗战争和伊拉克战争中也充分证明,美军及西方盟国,利用上述国家连年战乱管理工作失控的局面,通过各种手段获取了这几个国家的详细地理信息,从而实施精确打击,迅速摧毁了这些国家的重要政治、经济、交通、通信、军事设施,瘫痪了对手的抵抗能力。我们必须吸取这些教训,在致力和平发展的环境中居安思危,在维护国防地理信息安全上抵制和克服“和平麻痹”思想,时刻绷紧安全保密这根弦,始终把国家安全、国防安全摆在至高无上的位置,严把地理信息安全关。

2、切实加强对相关法规的学习宣传

目前我国地理信息市场已成规模且参与主体多元化的情况下,整顿和规范工作的涉及面广,情况复杂,需要军队和地方各级各部门严格依据国家、军队颁布的相关法规实施治理,才能实现建立“长效机制”的目标。到目前国家、军队和有关行政主管部门已经制订、颁布了一系列的法律、法规和行政规章制度,形成了比较完整的法律体系,这就需要相关部门和参与这项工作的人员要认真学习,熟悉内容,并做好宣传工作,积极推动地理信息市场法律法规的普及教育。

3、突出整顿、规范重点

整顿和规范地理信息市场还要有重点,要抓住重点监管环节、重点监管对象、重点监管有关地理信息活动这三个关节点,其中对在军事禁区、军事管理区进行过航空摄影、摄像、測绘活动的,不仅要查活动,还要查成果,以便及时处理存在的问题,确保军事秘密的安全。

4、加强互联网的安全防护能力

整顿和规范地理信息市场,还需要军队和地方各级有关部门采取积极措施,在大力促进互联网的应用和网络技术的普及过程中,高度重视和支持对网络安全技术的研究和开发,切实增强网络的安全防护能力。要加强对互联网的运行安全和信息安全的宣传教育,依法实施有效的监督管理,严密防范利用互联网传递有关国家安全的地理信息,保障互联网的运行安全与信息安全。

作者简介:卢雪梅,高级工程师,1966年11月出生。籍贯:山东邹平。1986年毕业于解放军测绘学院。

8.身份信息维护 篇八

(一)成立核实工作领导小组:为确保高质量完成核实工作,积极推动此次工作的开展,我行就此次核实工作成立了专门领导小组,对本网店存量个人人民币银行存款账户进行了全面摸底,了解了账户种类及数量、开户时间、金额大小、留存身份证件种类等情况,确保核实工作平稳开展。

组长: 成员:

(二)按照指导意见中的核实工作措施,逐条对存量个人人民币银行存款账户身份信息进行核实。对前来办理业务客户,均要求出示其身份证或其他有效证件进行核实,核对为正式的,在系统中标注。对客户暂不提供有效证件的,加强了核实工作的宣传引导,要求呵护在下次办理业务时携带身份证件进行身份核实工作。

(三)存款人开户资料中留存的开户证明文件为居民身份证或临时身份证复印件的,我们通过联网核查系统或公安部门对存款人及代理人的身份信息进行核查,经核查,如信息相符的,可以认为账户相关身份信息为真实;如姓名、身份证号码和照片存在一项或多项不一致的,作为疑义身份信息核实。

留存的居民身份证或临时身份证复印件已过有效期,或姓名为手写、生僻字等难以识别的,要求存款人从新提交居民身份证原件进行核查。存款人的开户资料中未留存有效身份证件复印件的,要求存款人重新提供有效身份证原件进行核查。经核查,信息相符的,可以认为账户相关身份信息为真实,并留存有效身份证件的复印件。

对于年月日以后在本系统开立业务的,我行必须以提供真实身份证件核实,对于办理新开户业务的客户,根据《中国人民银行关于进一步落实人民币存款账户实名制的通知》(银发【2008】191号)文件以及《金融机构客户身份识别和客户身份资料及交易记录保管实施办法》要求,16周岁以上中国公民必须提供真实身份证,16周岁以下的中国公民,应有监护人代理开立银行账户,出具监护人的有效身份证件以及账户使用人的居民身份证或户口簿。

核实工作中认真核对了信息采集表中带“*”项目,核实真实后打印“客户信息采集表”,同时留存客户身份证复印件。

(四)对尚未确认身份信息为真实的疑义身份信息,我行进行了分类整理,区别对待,有针对性采取进一步措施进行核实。

(五)我行开展长期宣传工作,除悬挂横幅外,在营业室醒目位置也张贴了公告,公告中明确告知呵护办理业务时携带有效身份证件等要求。在核实工作中及时妥善处理了出现的问题,避免引起社会公众的误解和不良社会反映,提高了社会公众对核实工作的认知度。

通过以上核实工作,实现了在我行业务系统中的标识、查询、统计核实结果,依法对存款人使用伪造、变造身份证件开立的虚假银行账户、假名银行账户、匿名银行账户进行清理,依法终止了为身份不明的存款人提供服务,切实落实了个人存款账户实名制,维护经济金融秩序,保障银行业金融机构健康持续发展。

当前个人存量账户核实工作中存在的难点及建议 存量个人账户核实工作依法对存款人使用伪造、变造身份证件开立的虚假银行账户、假名银行账户、匿名银行账户进行清理,依法中止为身份不明的存款人提供服务,全面“落实账户实名制、保障存款人合法权益”,从源头上遏制贪污受贿、偷税逃税、金融诈骗、洗钱等违法犯罪活动,维护广大人民的合法权益。在人总行下发的《中国人民银行关于开展全国存量个人人民币银行存款账户相关身份信息真实性核实工作的指导意见》(银发„2011‟ 254号,以下简称《指导意见》)中进行了具体部署,但在实际执行中仍存在不少难点,影响核实工作的落实,亟待解决。

一、实际执行中存在的难点

(一)部分个人账户核实难。一是对开户证明文件为非居民身份证的个人人民币银行存款账户的存款人及其代理人的身份信息。户口簿、港澳台通行证、护照、台湾居民往来大陆通行证等非居民身份证的个人有效证件的核实都需要公安部门的配合,在实际执行中,基层公安部门面对众多商业银行的核实请求,其工作态度及工作质量将无法保证。二是军人身份证件、武装警察身份证件、军人(武装警察)离休干部荣誉证、军官退休证、文职干部退休证、军事学院学员证等证件的核实更加复杂,此类证件的核实不只涉及地区某一个部门或系统,基层商业银行在实际工作中无法通过有效途径进行核实。三是存款人开户资料中留存的开户证明文件为港澳居民来往内地通行证、台湾居民来往大陆通行证或者其他有效旅行证件、外国人永久居留证、边民出入境通行证、外国人护照复印件的,在实际执行中,如需要协商公安部门或采取其他合法措施对此类辅助证件进行核实,此核实手段反而会加重银行的核实任务。且目前存款人如有意利用假证件办理相关业务,由于办理假证件成本不高,基本会办理一整套假证件,不会仅利用一种假证件,如明确规定可提供不需另行核实的辅助证件进行港澳台及外国人身份证件信息的核查,或许会促使存款人办理其他系列假辅助证件,以达到通过核实已实现其“特殊目的”。

(二)向社会发布通告难。《指导意见》中明确疑义身份信息核实时,应向社会发布通告,要求存款人重新提交有效身份证件进行核实。第一次通告中应说明核实工作的目的(落实个人银行账户实名制、维护存款人合法权益)、依据、范围和重新提交有效身份证件原件核实的时间期限(由银行确定),并列明存量个人人民币银行存款账户疑义公民身份信息:姓名、身份证件号码(出生年月用“*”代替)、开户银行名称。总行将发布通告时间、期限、形式及确定存款人重新提交有效身份证件原件核实的时间期限的权限交给了商业银行,在实际执行中根本无法确保各银行执行的统一尺度,无法确保达到最小程度避免引起存款人误解、不满、投诉及社会不良反应的目的。

(三)假名、匿名账户的处理难。一是依《指导意见》的规定,在实际执行中有一定的难度,对于2000年4月1日前开立、2000年4月1日后从未发生过任何交易的假名、匿名帐户,如果客户前来办理核实,银行应该怎样界定存款人的合法身份没有明确;是否只凭客户持有的存单(折、卡)及其当前提供的真实身份证件即可办理没有明确。二是对假名、匿名账户仅规定中止为假名银行账户或匿名银行账户提供

服务,但对于账户内的资金该如何处理没有明确;在实际执行中,如不明确具体处理方式,各商业银行可能无法采取统一的方式进行处理,造成的社会影响将有所差异。

二、相关建议

(一)建立由上而下的核实协作机制,提高工作成效。建议联合公安、军队、武警等相关部门由上而下建立疑义信息核实协作机制。因大部分个人身份证件的核实需要公安部门的协助,建议总行尽快联系协调公安部,出台更易于基层银行核实操作的措施,并由公安部进行上而下地全面部署,减轻基层人民银行及商业银行与当地公安部门单向沟通的压力。关于军队、武警证件,这涉及其不同系统的不同部门,相对较为复杂,由上而下建立协作机制,有利于地方商业银行有效开展相关证件的核实工作;鉴于现阶段军人、武警等大部分都已经取得了居民身份证,建议可以直接要求其提供居民身份证进行辅助核实,以最高效率、最低成本推进个人存量账户的核实工作。

(二)出台具体的操作细则,增强指导性。建议进一步细化指导意见,对实际中可能出现的问题出台具体的操作方案,以便基层商业银行在实际工作中以统一的核实手段、统一的核实要求、统一的假名(匿名)账户处置方式平稳推进该项工作。

(三)制订统一的宣传资料,加大社会宣传。

建议由上而下建立宣传协作机制,下发统一的宣传资料,统一通告的宣传内容,便于基层商业银行开展个人存量账户身份信息核实工

作时,以统一的口径向广大客户进行宣传、解释,扩大该项工作的正面影响,尽量减少对广大社会公众造成的负面影响。

做好存量个人人民币账户核实工作的若干建议

2012-09-04 来源:河南省农村信用社

打印

纠错

关闭

为有效遏制假冒名存款账户,预防腐败和诈骗等行为,人行开展了存量个人人民币银行存款账户,当前,存量个人人民币账户核实工作是农信社的重要工作之一,该项工作时间紧,任务重,如何减轻前台柜员负担,又能系统地做好存量账户核实工作,笔者有以下几点建议。

一、必须对存量账户进行合理分类。

根据人行要求,存量个人人民币账户的核实范围为2007年6月30日(含)之前开立的所有个人人民币银行存款账户及2007年6月30日以后开立,且开户证明文件为非居民身份证的个人人民币银行存款账户。

对2007年6月份前开立的个人人民币账户,可分为三类:

1、由于涉农补贴进行批量开折的账户,这几年,我省农信社全面代付了各项涉农补贴,进行批量发折时,很多账户没有选择身份证作为证件类型。

2、农信社综合业务系统上线时数据移植过来的账户,这类账户大多开立于实行账户实名制前,很多没有有效证件。

3、二代身份证换证导致产生的名字变更账户,很多客户在二代身份证换证时名字会发生变更,这就会产生联网核查不一致的情况。对于2007年6月以后开立的开户证明文件非居民身份证账户。可分为两类:

1、开户证明文件为户口薄,由于综合业务系统实行客户管理模式,有部分客户进行开户时会出现身份证与名字不符的情况,部分前台客户无法使用身份证为证明文件进行开户,就选择了户口薄为证明文件进行开户。

2、法定的符合账户管理规定的开户证明文件进行开户,这类账户在农信社系统主要表现为户口簿(16岁以下客户使用),军官证等。

二、根据各类账户的不同情况制定不同的措施进行账户信息核查。

1、对批量开者的涉农补贴户,可由省中心从后台进行数据导出,针对这一部分账户,我们可以利用技术手段进行迁移,依托金燕福农卡进行批量更换或以折领卡,实行一户一卡,根据农村实际情况可以允许金燕福农卡卡折同开,这样既完成了账户信息核查,又发行了金燕福农卡,还解决了农户重复开折,一家人好几个存折的问题,降低了成本。

2、对数据移植过来账户可分为两种情况进行核实,一部分长期不动户,无法联系的客户,可暂时中止办理业务,核实后恢复。一部分发生账户可在客户办理业务时要求客户提供证件进行核实,对于当时无法提供证件的客户办理完本次业务后可暂停业务办理并提醒客户及时提供证件,核实完毕可恢复办理。

3、对由于综合业务系统存在错误信息导致无法使用身份证开户的账户,要对前台柜员进行培训,要求前台柜员这种情况发生时一定要修改客户信息正确后再进行办理业务,严禁不更改客户信息使用户口薄为替代证件进行办理开户。

9.信息设备维护合同 篇九

甲方:四川中电XX电力开发有限公司

乙方:四川宜宾XX技术有限公司

甲、乙双方本着精诚合作、平等互利的原则,经友好协商,就相关长期维护合作事宜,达成以下合同条款,以备双方共同恪守:

第一条:维护范围

1、乙方负责维护甲方的相关办公设备及信息终端。(计算机及其周边设备、网络设备、机房、服务器、通讯设备、网络及各信息终端、门禁系统、一卡通系统)

第二条:维护承诺

1、甲方负责提供所需乙方维护设备的所有详细信息,包括购买日期、保质保修期、设备清单、设备保修卡等;

2、乙方自合同签订之日起,负责委派两名技术员。以开展对甲方规定范围内的设备进行日常维护,同时预备一名技术熟练工做后备人员并告知甲方后备技术员人员信息;

3、乙方所委派的技术员由甲方协调员统一管理及分派任务,甲方需需支付乙方全年维护费20000.00¥(大写:贰万元整);

4、乙方在维护过程中,已过质保期的设备所产生的维修费用需另外支付维修费用。

5、乙方所派技术人员在合同生效之日起定班在甲方做相关维护(每周一至周五两名技术员、周六一名;作息时间按照甲方的作息时间为标准),如因工作强度临时增减人员,需双方协调员协商同意后做相关人员调整;

6、甲方需提供给乙方技术人员必备的办公设备(计算机两台),和工具储存设备(储物柜两个),并统一交由乙方技术员管理,合同期满后归还。乙方技术人员自备维修、维护、检测等工具;

7、乙方根据甲方培训需求,将对甲方(参培人数少于20人/次)提供免费培训。超出范围的培训,双方将另外协商由甲方支付培训费用后做相关培训;

8、甲方维护范围内的设备,在同等质量且不超出市场价位的条件下优先在乙方单位采购,具体采购设备及耗材明细详见《附件一:产品目录清单》;

9、乙方需每年年初向甲方递交《产品报价单》如遇到市场价格有大幅波动那么将合理调整产品价格;

10、乙方技术员每日向甲方协调员递交工作日志,每月向甲方协调员递交设备状况统计报

告;

11、乙方委派技术员在一年内不得无故更换,因事假、离职等因素需重新选配技术员的,需在不影响甲方的工作任务的前提下提前一个月完成业务培训、熟悉环境、工作交接,经甲方协调员同意后方可更换。遇到不可抗因素(生病和意外伤害),乙方需及时补充后备技术人员。

第二条:合作期限

合作期限自2010年12月1日至2011年12月2日止,如合同期满且无其它补充协议和变更则合同自动续签。

第三条:收费标准、结算方式

1、收费标准:以上技术员薪资及维护费用总额为人民币_20000.00_元(开票加收17%)

2、结算方式:自合同鉴定之日起一个月内付清所有费用予乙方。

第四条:甲乙双方的权利和义务

(一)甲方的权利和义务

1、负责提供办公场地,提供必要办公设备。

2、双方签署合同之日起,甲方将其维护范围内的设备明细及分布情况告知给乙方协调员。

3、负责保证乙方技术员在甲方工作期间的人身安全。

4、甲方应按约定如期向乙方支费用,愈期30天无故不支付,则按每天5%的标准向乙方支付滞纳金。

(二)乙方的权利和义务

1、乙方技术员在甲方工作期间,守国家的法律法规,自觉遵守甲方的规章制度,配合甲方管理人员的安排。

2、乙方必须根据甲方要求按时、按质、按量地完成相关作业。

3、甲方有权根据乙方工作质量提出合理建议,乙方需积极与甲方进行协商,并根据协商结果作相应调整。

4、应在协议约定时间内及时到位技术人员。

5、本协议正本一式4份,甲乙双方各执二份,具有同等法律效力。

甲方:_________________________________乙方:

地址:_________________________________地址:

法定代表人或授权人:___________________法定代表人或授权人:朱艺

10.信息系统运行维护管理模式探讨 篇十

关键词:信息系统;运行维护;管理;模式;完善

0 引言

运维是长期的、持续的、动态的、不断完善的过程,而非一劳永逸的。用户的业务在不断的变化、用户信息系统的组成元素在不断变化、各种信息系统的突发事件、系统的优化完善升级改进等实际情况,决定了运维管理工作是一个长期、持续、动态、完善的过程,无法做到一劳永逸。

1 信息系统运行维护管理模式的概况

1.1 运维管理的健康状态 所谓业务系统的健康状态主要包括“可用性、稳定性、安全性”等三大方面,简单阐述如下:可用性——业务系统连接正常吗?可正常访问吗?常规应用操作正常吗?稳定性——业务系统是否稳定?是否存在缓慢、丢包等现象?是否时通时断?安全性——是否存在被入侵的痕迹?系统或业务重要文件是否被篡改?

1.2 运维管理的工具 使用运维管理工具的出发点是“简化运维管理工作,提高运维管理效率”,基于这个出发点,运维管理工具应站在大部分运维管理者的角度,以简单、直观、明了的方式展现出用户最为关心的部分——与核心业务系统相关联的信息系统“健康”状态。

运维管理工具不应单纯追求功能上的大而全、细而精,若如此则必然导致运维管理工具偏离其“简化工作,提高效率”的出发点,如当今绝大部分的运维、SOC产品最终变成了仅适用于少数具有大量专业技术人员的行业单位(如电信、银行等),而让绝大部分其他行业的信息系统运维管理者望而却步——产品本身的专业性和复杂性就已经成为了运维管理工作的门槛和障碍!

好的运维管理工具应该具备以下几点基本要求:实时、自动、不间断监测业务关联的信息系统组成元素的运行数据。围绕核心业务的运行健康情况做简单、直观的关联展示,不是多个信息系统组成元素的单个松散的展示。能够及时主动发现异常并做出预警;为常见异常预警问题智能提供解决思路,协助用户解决常见异常问题;与专业服务团队关联,实现产品自动关联主动应急响应服务;大胆摒弃大而无当、给运维效率带来反作用的功能。

运维工作远非单纯工具可解决,离不开专业支撑团队。

1.3 专业团队的维护 工具目的在于简化运维工作,提高运维效率,即使工具平台做的“更智能、更简单”,但由于信息系统本身的复杂性和不同用户环境的差异,总有一些疑难问题需要借助精专的技术服务团队,在用户现场帮助用户解决。

专业技术服务团队的以下基本要求:全面的信息技术领域覆蓋,不可存在技术短板。具有专业的技术水准,这是解决疑难问题的基础。站在用户立场设计解决方案,客观公正,不推销产品。服务本地化,保障及时应急响应。服务与工具自动关联,实现主动应急响应。依赖“技术团队”而非个人,个人不具备全面的专业技术素养。

1.4 运维工作的体系要求 应形成体系而非单纯产品和服务的结合。运维体系涉及的对象应包括业务、用户、服务团队等,运维体系的构建应包括以下几个基本内容:模式,服务经费来源保障,具体合作方式、服务级别要求等;人员权责,用户方、服务方具体人员的分工和权责;管理制度,考核、相关管理制度;接口,用户与服务团队的对接方式等;流程,巡检流程、应急处置流程、故障处理流程等主要事件的处理流程。运维体系因需而设,因用户而异,但需“简单、实用、可操作”。

2 信息系统运行维护管理工作的完善

因信息技术专业性以及运维资源的限制,信息系统的运维管理工作全面外包是大势所趋,将越来越精专、分工越来越细化的信息系统运维管理工作交给专业的服务团队,对用户而言,花少量的资金就可以很好解决复杂专业的问题。将用户解放出来,用户有更多的时间和精力专注于自己的核心业务及管理工作,这对用户及服务团队来说是双赢的局面。

2.1 完善运行维护预算管理体系 信息系统运行维护预算管理首先需要完善预算管理体系,明确预算管理决策最高机构、信息系统运行维护费用的主管部门及信息系统运行维护费用的编制和使用机构。

2.2 界定运行维护工作内容 很多信息系统在进行维护时,存在运行维护工作内容定义模糊、建设和运维划分不清的现象,运行维护费用涵盖的部分内容与信息系统运行维护工作关联性较弱。在考虑信息系统运行维护预算时,必须要明确信息系统建设和运行维护的界线,对于系统开发建设的支出要纳入投资计划管理,避免系统建设内容与维护内容交叉,维护费用严重超支等情况。

2.3 研究运维人员数量和费用标准 进入运行维护期后,如何科学合理地确定运行维护人员数量是费用预算的关键。除了软件行业计算复杂的功能点方法外,也可以按照实际工作签单制核定运行维护工作量,以本年度结算额核定下一年度预算。维护人员费用标准可以参照信息项目市场行情调整确定。

2.4 规范运行维护费用预算编制 完整、严谨的信息系统运行维护预算必须以相应的预算管理办法为依据。建立集团公司统一的预算办法,从人员费用标准、软硬件费用的核定方法、运行维护费用的分摊、工作量确定等方面,促进运行维护费用预算的规范化管理。

2.5 加大运行维护工作监督考核 在信息系统运行维护工作中监督考核是一项不可忽视的工作,信息系统运行维护工作是否能取得显著的效果,运行维护费用是否能物有所值,需要采取必要的考核,对运行维护费用的执行情况加以监督。每年从考核服务合同、付款申请、采购单据、工作单据等原始凭证出发,审查信息系统运行维护预算执行情况,作为下一年考核新预算的参考。

3 结语

综上所述,在运行维护管理工作当中需要我们充分的重视,从运行维护的工作任务、工作内容以及成本等方式合理确定,在管理上不断建立长效机制,推进运行维护管理工作的有序进行。

参考文献:

[1]陈珂,殷国富,姜华,等.计算机辅助设备管理信息系统设计[J].四川大学学报(工程科学版),2004,36(6):82-86,101.

[2]陆韬,马彦飞,慕艳梅,等.企业信息系统运行与维护管理[J].信息通信,2014(2):161.

11.身份信息维护 篇十一

1 信息构建的理论基础

1.1 以人为本的信息构建

信息构建 (Information Architecture) 一词最早是由美国建筑师理查德·索尔·沃尔曼 (Richard Sau Wurman) 在1975年提出的。长期以来, 有关信息构建的研究一直把“信息”作为一个独立于人的客体对象来研究。其实我们从沃尔曼对信息构建的阐释中还可以发现其另一个层面的含义, 即对人的构建。沃尔曼指出“人类能够承担的、最具创造性的工程是设计我们自己的生活。”[1]从他强调“设计自己的生活”的概念来看, 其隐含意思就是, 每一个人都能成为信息结构设计师, 因为每一个人都无时无刻不被信息所包围, 从人的角度看, 设计自己的生活就是如何让自己在信息时代的信息包围圈中更加从容、自在, 同时也就没有了信息焦虑 (Information anxiety) 所带来的负罪感。所以从这个意义上讲, 信息构建不仅是对信息客体进行构建, 它也包含着对人自身的构建。从人的角度, 而是不从信息的角度来看信息构建, 应该是信息焦虑———信息素养———信息构建———信息自在这么一个逻辑层次, 最终是要使人在信息的世界中从容自在, 游刃有余。这样一来, 我们也可以从另一个角度理解沃尔曼那本被信息构建研究者频繁引用的书为什么取名为《Information anxiety》了 (该书中译本的书名被译为“信息饥渴”, 虽然anxiety也有渴望的含义, 但我们认为采用焦虑的译法更为恰当) 。因而, 在这个意义层面上, 人自身的构建就是一种信息构建。

1.2 信息构建的过程模式

在信息构建现有的理论研究成果中, 信息构建过程理论能够比较好的为我们这里的人自身的构建提供一个框架。从信息构建的过程理论认为, 信息由组成信息的基本元素 (文字、符号、图形、视频、音频等形式) 构成了具有某种含义的信息片段, 若干信息片段聚集在一起就形成信息集合, 对信息集合中的信息进行组织就形成了一定的信息结构。信息构建的直接目标是建立一个清晰的、易于理解的信息结构, 最终要求是提供给信息用户一个良好的信息空间环境。因此, 信息构建的过程就是为信息集合生成一个合理的信息结构, 并在特定的信息空间中展示这种信息结构的过程[2]。所以信息构建的过程就是一个从信息片断到信息集合到信息结构再到信息空间的使得信息状态发生改变的过程。如图1所示:

我们看到, 这样一个描述信息构建过程的框架也能比较清晰地描绘出一个网络化教学平台中个体身份的信息状态变化, 我们认为, 在网络化的教学平台上参与学习者通过身份的建构与发展, 是从由个人身份信息片断展现的个体零散的生存状态向群体性的人的集合发展, 这些群体性的人为着某个共同的愿景组建成一个合理的人群结构, 其最终的目标就是形成一个富有效率的人际网络学习空间。

2 参与学习者的身份建构

身份是用来表达在一个人类群体当中, 个体之间彼此相互认同的意涵的概念。在网络教学平台上, 参与学习者的身份建构包括两个环节, 即运用个人知识管理的技能和Web2.0的技术, 从个体的信息片段到多人的信息集合的建构。

2.1 个人知识管理的个体信息片断

UCLA大学安德逊工商管理学院的Jason Frand和Carol Hixon认为, 个人知识管理 (Personal Knowledge Management PKM) “是一种概念框架, 指个人汇集和组织自己认为重要的信息, 使之成为其知识基础的一部分。它还提供某种将散乱的信息片段转化为可以系统性应用的东西的 (个人) 战略, 并以此扩展我们的个人知识”[4]。美国的Paul A.Dorsey教授认为, “PKM技能是21世纪成功完成知识性工作所必须具备的既有逻辑概念层面又有实际操作层面的一套解决问题的技巧与方法”[5]。Dorsey总结了PKM所应该包含的7个方面核心技能, 即检索 (retrieving information) 、评价 (evaluating/assessing information) 、组织 (or ganizing information) 、分析 (analyzing information) 、表述 (presenting information) 、保护 (securing information) 以及围绕信息开展协作 (collaborating around informati on) [6]。通过个人知识管理, 让个人拥有的各种资料、随手可得的信息片段变成更多价值的知识, 从而最终利于自己的工作、生活。

PKM作为一种概念框架、一种技巧与方法一般主要运用于个人在信息获取、信息处理等环节的效率改善方面, 但是在我们的网络教学平台上, 它在个人信息片断的整合上同样是一种有效的技巧与方法。学生在平台上展示的个人身份信息, 利用个人知识管理的技巧与方法, 初步确立自己的身份, 形成一个由多样化的信息片断组成的比较完整的身份。即包括了诸如个人Blog、个人的社会性书签、个人的RSS订阅等点滴零散的个人信息片断。

基于PKM的7项核心技能, 在网络教学平台上运用合适的技术手段, 这些零散的个人信息片断就得以有效的整合, 从而形成了对一个完整的个体的人的揭示。所以对个人身份信息而言, 这种整合的过程就是PKM技巧与方法的运用过程。实际上, PKM一般涉及两个领域, 其一是PKM的技能, 其二是PKM的技术, 所以在学习者身份构建的整体过程中还包含着诸多技术手段的运用, 在我们的网络教学平台上就是一些重要Web2.0技术的运用。

2.2 Web2.0技术的多人信息集合

PKM一方面要达到个体自我的展示, 另一方面则是要建构一个良好的个体与个体之间交流的模式。我们看到, Web2.0的相关技术不仅仅被用于各种知识信息的管理方面, 它们更重要的特点在于更加方便地促进人与人之间的接触而形成一定的关系。这也正好迎合了网络教学平台上参与学习者之间得到别人的认同以及相互间的互动过程。

例如, 利用Blog将自己对某些主题所搜集的资料分门别类进行整理并以帖子 (post) 的方式展示出来, 则不仅达到了自我搜集、整理知识信息的目的, 而且便于与别人分享、交流;而像del.icio.us这类Web2.0的社会化书签工具, 首先能让别人通过这个渠道去了解你, 你收藏了那些网站?你摘录了些什么网页?于是你的爱好就展示在别人面前了。反过来看, 这类工具对于个人而言还有一个重要的方面是通过别人的某个网址的收藏“意外地”去发现一些与你有着同样兴趣、爱好或者专业的人, 并进而去了解一下这些人的收藏, 看看其中是否还有些你自己同样感兴趣却还没有收藏到的网页, 于是del.icio.us这样的东西就又成了一个个人信息渠道, 在这个基础上, 有共同爱好、话题的人就可以开始交往, 也就是基于身份信息片断的交互性就形成了。这也是Web2.0技术用于个人身份建构的重要结果之一。 (见图2所示)

在网络教学平台上, 只要善于运用Web2.0工具就能够达到很好的信息管理的效果。就单个人而言, 就形成了比较清晰的个人身份展示, 而每一个人都通过这样的方式展示出各自的身份信息, 则自然就形成了一个多人的身份集合 (见图3) , 这样的集合可以是自然、随机或人为地形成的。

由个人的信息片断到多人的信息集合已经形成了一个可以想象的人的集合, 但是这个时候的人的集合还只是简单地汇集, 或者说是乌合之众, 就是因为它还没有相应的结构体系。所以同在信息构建理论中一样, 多人的信息集合还必须规范发展到恰当的信息结构才能确保在网络教学平台上学习者身份的发展。

3 参与学习者身份的发展

在网络化教学平台中, 个体参与者身份的发展其内涵在于确立学习者在群体中的角色定位与群体认同以及未来的角色变化空间。从身份发展的角度, 我们认为, 网络教学平台中参与学习者身份的发展也包括两个环节, 即基于实践社群的参与学习者身份认同形成的人群信息结构和基于协作知识建构形成的人群信息空间。

3.1 实践社群的人群信息结构

从信息构建的角度看, 前述个人信息片断和多人信息集合还只针对的是任意个体的一个散乱的集合, 在网络教学平台上的所有行为者都可以构建起这样的个人信息片断并形成相应的多人信息集合, 但是在基于互联网的教学平台这样一个特定的情境中, 由多人信息集合所代表的众多实实在在的参与者还需要根据网络化教学平台这个特定情境的特点, 形成一个合理的由人的身份信息所代表的群体人群信息结构, 才可能使得这些参与者相互间能合理、有效的共处, 共同致力于网络教学的实践活动。

那么, 什么是网络教学平台实践活动的本质内涵呢?我们认为就是学习。布朗认为, “把学习视为一种由需求所驱动并形成认同的社会行为, 你才能够理解学习是如何将人们结合到一起的”[7]。任何知识都存在于文化实践中, 参与到这种文化实践中去, 是学习的一个认识论原则。正是在这个意义上我们可以从实践社群的层面来理解我们的网络教学平台上参与学习者人群信息结构的形成。也就是说, 在网络教学平台中, 参与者共同致力于学习这个实践本质而形成了一个实践社群的人群信息结构。

实践社群这个概念是由吉恩·莱夫 (Jean.Lave) 和艾廷纳·温格 (Etienne.Wenger) 首次提出的[8], 主要是用于阐释教育学习领域里个体与社群关系中学习的重要隐喻。“这些共同的实践使人们得以形成各自的社会网络, 而有关该实践的各种知识便能沿着各自的网络迅速传送并被迅速吸收”, 所以实践社群的实践从意义上看是确保了人们开展实践的动机和理由;同时, 在实践的过程中, 由于每个参与者都基于共同的目标和对实践活动的一致性理解而产生互动, 于是使得围绕该项实践活动而产生的实践社群就有了区别于其它社群、团体、组织的重要特征。例如基于我们的网络教学平台中, 其实践内涵就是关于信息管理与信息系统专业知识学习的实践。

在信息构建理论中, 信息结构是对信息集合中的信息按照某种方式加以组织后所形成的有序的信息整体, 它是信息系统存储信息和信息系统内外部交流信息的方式和渠道[9]。那么, 由群体的人所形成的人群信息结构中, 人与人之间构建的是什么样的结构呢?如图4所示:

通过对网络教学平台中学习者围绕专业知识的学习这个实践活动的分析我们看到, 学习者群体最终形成了一个包括核心成员、大众成员、正式成员和访问者等层次的人群信息结构。其中核心成员、大众成员和正式成员构成了在网络教学平台中正式注册的用户群体, 而访问者则构成了单纯浏览, 但是没有注册的访问群体。核心成员是少数具有非常积极学习态度和成效的学习者群体, 大众成员与正式成员则是在学习态度和成效方面稍微次之的学习者群体。这样一个人群信息结构从成员比例上看, 越是外围所占的比例越大, 这也符合实践社群理论中所观察到的参与层次比例[10]。

在这个人群信息结构中, 参与学习者在参与共同的学习实践过程中, 充分展现了自己在学习实践活动中的能力, 并在这一过程中能有效的与其它成员进行交流沟通与分享资源, 从而形成了参与成员间的相互认同。例如学习态度积极、成绩好的核心成员就能够得到其他成员对其学习效果的首肯。

但是我们也要看到, 网络教学平台上通过交流与共享促进知识流动而建构和发展参与其中的学习者的身份并不是固定不变的, 一个动态发展的知识流动网络必然将导致其参与者的身份变化, 从信息构建的角度看, 这也就是从信息结构向信息空间的发展。我们知道, 在任何一个群体空间中, 其参与成员都有一个从消极访问者—交易性质的参与者—外围成员—正式成员—核心群体的不断发展的身份变化过程[11], 这样一个不断发展的过程在网络教学平台上最终将形成一个参与者共同致力于学习实践的人际信息空间。

3.2 协作知识建构的人际信息空间

信息构建理论认为信息构建的最终的任务还是传输信息。将该理论运用于人的身份建构与发展上, 根本的目的不是人的信息利用, 而是基于对人的信息构建达到促进人的群体化生存与发展。换句话说就是身份信息所代表的真实的人形成了网络化的人群信息结构之后, 还需要构建起一个良好的群体性的人的生存空间, 在这个空间中, 已经建构了特定身份的个体参与者能够更加有效的交流和沟通, 更加有效的共同学习, 从而促进参与者身份的发展。

在我们的网络教学平台上, 我们利用协作知识建构 (Collaborative Knowledge Building, 简称CKB) 的理论来阐释人际将信息空间的形成。CKB是指个体在特定的组织中互相协作、共同参与某种有目的的活动, 最终形成观点、思想、方法等智慧产品的过程。其目标是为学习群体形成具有某种价值的公共知识, 而不是简单地提高学习者个体头脑中的内容, 它关注的是群体知识的建构和改善[12]。从这个意义上说, 正是CKB致力于群体知识建构的目标为我们的网络教学平台人际信息空间的形成奠定了理论基础。

如图5所示, CKB的群体知识建构是通过参与学习者之间的共享、论证、协商、创作、反思几个环节完成的, 每个环节都有其特定的活动内容, 而通过我们的网络教学平台相应的模块支持, 采用对应的学习形式, 可以很好地满足CKB各个阶段学习交流的内容要求。

在基于CKB的网络教学平台人际信息空间中, 参与的学习者要完成共享、论证、协商、创作、反思几个环节的学习过程, 必然来源于每一个个体自身身份信息的完善, 比如与其他参与者的共享内容只能来源于个人良好的知识、信息管理内容, 这些环节也进一步验证了基于信息构建过程的学习者在网络教学平台上身份的建构与发展。

我们的网络教学平台还处在进一步建设和发展阶段, 通过对参与者身份的建构与发展的研究, 将为我们今后网络化教学及其平台建设提供具有指导意义的理论支撑。

摘要:基于信息构建的过程理论, 在网络学习平台上参与的学习者通过身份的建构与发展, 由个人信息片段到多人信息集合, 形成特定的人群信息结构, 最终形成促进学习的高效率人际信息空间。

关键词:信息构建,网络教学平台,身份

参考文献

[1]理查德.索尔.沃尔曼.信息饥渴[M].电子工业出版社, 2001.

[2]周晓英.信息构建的基本原理研究[J].图书情报工作, 2004 (6) :5-7.

[3]周晓英.基于信息理解的信息构建[M].中国人民大学出版社, 2005.

[4]Jason Frand and Carol Hixon.Personal Knowledge Management:Who, What, Why, When, Where, How?[EB-OL].December, 1999.[2010-03-18].http://www.anderson.ucla.edu/faculty/jason.frand/researcher/speeches/PKM.htm.

[5]Paul A.Dorsey.What is PKM?[EB-OL].[2010-03-18]http://www.millikin.edu/webmaster/seminar/pkm.html.

[6]PKM:7Skills[EB-OL].[2010-03-18].http://www.siliconyogi.com/andreas/ITPKM/doc/ITPKM-1584.htm.

[7]约翰.希利.布朗, 保罗.杜奎德.信息的社会层面[M].商务印书馆, 2003.

[8]Coakes, Elayne.Encyclopedia of communities of practice in information and knowledge management[M].Hershey, PA:Idea Group Reference, 2006:92

[9]周晓英.基于信息理解的信息构建[M].中国人民大学出版社, 2005.

[10]查尔斯.德普雷, 丹尼尔.肖维尔主编;刘庆林译.知识管理的现在与未来[M].人民邮电出版社, 2004.

[11]谢幼如等.基于网络的协作知识建构及其共同体的分析研究[J].电化教育研究.2008 (4) :38-42, 46.

上一篇:高中抗击肺炎疫情作文800字_抗击肺炎疫情作文800字下一篇:机械工厂设备管理制度