杂志信息网-创作、查重、发刊有保障。

信息管理与服务专业毕业论文

发布时间:2024-07-05 19:15:40

信息管理与服务专业毕业论文

计算机信息管理专业毕业论文题目有很多,学术堂精选了二十个供大家参考:1、基于RFID技术的固定资产管理软件系统的设计与开发2、基于RFID高校信息管理系统的研究与实现3、数据库管理系统中的隐式授权问题研究4、生产制造行业中RFID技术的应用5、中小型银行信息管理系统的研究与实践6、基于Web教务管理系统安全方案研究7、基于RFID的可追溯果园生产过程管理系统8、基于SOA的联邦式信息检索平台的研究与实现9、基于信息管理的垃圾短信控制系统的设计与实现10、基于QR二维码的井群信息管理系统研究11、基于视景重现的舰船IETM系统开发12、RFID技术在物资仓库管理系统中的应用研究13、基于RFID的大型赛事人员及车辆信息管理系统开发应用研究14、基于RFID的输变电设备EPC编码的应用研究15、基于目录服务的物联网元数据及公共服务管理系统的设计及实现16、基于目录服务的物联网节点信息管理系统的设计与实现17、基于PKI技术的高校电子档案安全管理系统的设计与实现18、面向隐私保护的第三方个人信息服务平台研究19、基于神经网络的车牌识别与信息管理系统20、平庄西露天矿地质信息管理系统的开发及应用研究

计算机信息管理专业人才需求急速增加,而传统的人才培养专业课程体系已不能适应企业需求。下面是我为大家整理的计算机信息管理专业 毕业 论文,供大家参考。计算机信息管理专业毕业论文篇一:《计算机信息安全管理探究》 [摘 要]如今计算机已成为人们日常生活的一部分,计算机信息安全问题时刻牵动着百姓的神经。本篇 文章 主要针对计算机信息安全管理工作进行了全面详细的探讨,以期为我国网络信息安全发展作出贡献。 [关键词]计算机; 信息安全; 管理 进入二十一世纪以来,计算机信息技术已经和人们的日常生活、工作、学习紧密联系起来。然而随着 网络技术 本身在各个领域不断深入的情况下,计算机信息安全问题给我们的日常生活和工作所带来的威胁也在不断增大。而所谓的计算机信息安全,实际就是针对互联网所采取的管理技术 措施 ,通过相应的措施,来使得网络环境之内的数据安全得到有效的保障。 1 计算机信息安全存在的问题 计算机信息自身的不确定性。在网络日益发展的今天我们进入了自媒体时代,人人都是传播者,人人都是接受者,通过网络人们发送个人、集体或单位的信息,供其他网民阅读。然而,网络的信息传播具有匿名性的特点,传播者可以上网播发任何信息,由于网民素质的良莠不齐,就会出现一些虚假信息或内容表述不明确的信息来混淆视听。另外,随着人们利用计算机存储个人信息的普及,许多不法分子通过不合理的途径盗取私人信息,严重侵犯了公民的隐私权,给公民的人身、财产安全带来巨大的损失。 安全软件设计滞后。计算机的出现为各项工作提供了便利的工作 方法 ,极大地提高了工作效率。同时伴随着计算机和网络技术的结合,时空的界限被打破,人们利用计算机几乎可以了解世界各地的新闻动态,可谓是“一机在手,可知天下事”。但是在这一过程中计算机系统总是不时的感染病毒或者出现被黑客侵略的问题,对计算机用户造成极大的损失。而且相关的病毒查杀软件总是在问题出现后才相继出现,具有严重的滞后性。还有就是在一些正常软件的使用过程中由于设计的不合理或者维护工作不完备,一旦有大批量的访问时就出现卡机、瘫痪的状况,给用户的使用带来不便。 计算机硬件配置不足。在科学技术的推动下计算机的体积越来越小,经历了从台式电脑到 笔记本 的转变,从目前的发展趋势来看笔记本掌上电脑,手机将在未来相当长的一段时间充满人们的生活。许多有头脑的商家都看到了这一商机,纷纷投入这一行业。为了提高自身的竞争优势,每个商家无所不用其极,而价格优势可以说是对顾客最大的刺激。在保证较低销售价格的情况下,各大商家为了继续维持自身利益把降低成本作为解决途径,这就造成了计算机很多信息安全保障系统的缺失。还有就是大量盗版软件和系统的使用,造成计算机信息安全保护工作的不稳定,在系统存在大量漏洞的情况下很容易就泄露了使用者的信息。 网络系统管理薄弱。我国在计算机应用方面的起步,远远落后于欧美过程中,现如今,所呈现出的基础都还较为薄弱,并且信息安全的管理体制也并不完善,这也是我国当前计算机网络信息安全时常暴露出“安全事故”的主要原因。网络管理中心的工作人员,本身在执行工作的过程中,没有对于网络 系统安全 进行严格的过滤。部分工作人员抱着不法的目的故意泄露安全信息。这主要是由于灰色产业链下,一直都有着利益的来往,部分工作人员经受不住利益的诱惑,私自将计算机信息系统、数据库等方面的重要信息贩卖给他人,这也就直接导致网络安全问题的出现。 2 计算机信息安全管理措施 提高计算机信息安全的意识 虽然计算机技术在我国已经得到长足的发展,但是无论是个人还是单位对计算机信息的安全保护意识仍存在明显的不足。在这一弊端之下,信息泄露的情况时有发生,轻者只是对个人姓名等一些基本信息的泄露,重者甚至会泄露诸如账户密码、身份证号码等的重要信息,进而造成恶劣的影响。因此提高个人和单位的安全意识,增加他们有关计算机信息安全常识的培训非常重要。另外,计算机用户还可以在使用计算机上网时尽可能少的填写个人信息,即便填写也要在有一定信誉和权威的官方网站;在网吧等公共场所使用他人电脑时要及时的删除遗留下的个人信息。 完善相关人才培养体系 建立并完善以高等学历 教育 为主,以中等职业教育和各科认证培训为辅的网络安全人才培养体系。高职高专院校应该根据社会需求,开设网络安全专业。暂时不具备条件的院校可以有选择地开设网络安全类课程,开设网络安全基础与防火墙、 操作系统 安全、数据加密与PKI技术等选修课,举办网络安全专题讲座,结合培训、认证机制,引进网络安全职业资格认证(如NCSE、CISP、CIW)等多种途径培养实用型人才,为我国网络系统安全建设做出应有的贡献。 运用网络技术保证信息安全 防火墙是阻止网络黑客非法进入某个机构网络的主要屏障。它利用内网的边缘,对计算机、其他外部网络和内部网络之间进行互相隔离,最大程度上阻止黑客的非法活动。计算机网络系统安全防范和保护的一个主要措施就是访问控制,它主要是控制网络资源不被黑客进入,目前技术条件所支持的访问控制策略主要以基于规则和角色的两种方式为主。基于规则控制的访问控制的策略有很多,如架设防火墙、口令认证、身份认证、证书访问控制等。基于角色主要针对一些局域网之间,主要控制角色行为,这是最实用也是最安全的。其他控制措施还有网络服务器安全控制、属性安全控制、目录级安全控制、网络端口节点安全控制等。 进一步完善数据保密及数据备份工作 必须有专门的人员负责数据的备份,应进行额外检查以确保数据的正确备份和归档?。定期(每周)检查原始数据,防止原始数据的错误传播到备份数据中。?把每次进行备份的情况都通过电子文档记录下来。?定期(至少每年)测试数据备份和恢复方案,确保数据能够在预定的时间内恢复,并基于测试结果改进备份方案。确保可靠和正确地获得可需要备份的数据。如数据库、业务数据等。核验并确保获取备份数据的过程是否可靠的,备份程序是否进行正确的配置。备份驱动器(例如磁带驱动器)也应定期(每月)进行维护备份介质应定期(每周)检查其是否正常,并定期更换。确保进行备份的人员经过了培训并具备足够的技能。当备份人员暂时无法工作时,应有其他人可完成备份工作。 加强信息安全保障体系建设 2012年,工信部发布了《互联网行业“十二五”发展规划》和《通信业“十二五”发展规划》,提出了大力推进国民经济和社会信息化的战略举措,同时,要求强化信息网络安全保障体系。坚持积极防御、综合防范。全面提高信息安全防护能力,重点保障信息网络和重要信息系统安全,创建安全健康的网络环境。保障和促进信息化发展、保护公众、维护国家的安全。立足国情、以我为主、管理与技术并重,统筹规划、突出重点。最后发挥各界积极性,共同构筑国家信息安全保障体系。 3 结束语 在科学技术高速发展的时代,计算机凭借自身的优势影响着人们的生活、工作、学习的各个方面。假如计算机网络信息安全管理不当,就会导致数据遗失、泄露等问题,那么所带来的后果是不可想象的。因此,除了相关部门需要对于计算机网络信息安全工作进行防护措施建立和管理持续完善以外,广大群众也应当要自觉的树立起计算机信息安全的自我保护意识,避免遭受严重损失的情况发生。 参考文献 [1] 李宏飞 . 提高计算机信息安全的策略研究[J]. 南信息与电脑 ( 理论版 ),2012(3). [2] 周游 . 计算机信息安全管理研究 [J]. 科技创新与应用 ,2013(3). [3]千一男,关于计算机网络安全风险的分析与防范对策的研究[J]电脑知识与技术,2011年29期 [4]魏建兵,计算机网络安全与防范的研究与探讨[J]硅谷,2011年22期 计算机信息管理专业毕业论文篇二:《试谈小学计算机信息管理教学》 摘要:对小学计算机信息管理教学的探讨首先要正确的认识该课教学的意义,采用恰当的 教学方法 ,实施有效的课前有准备、课中有策略、课后有延伸教学步骤,注重教学中的基础操作的训练、小学生认知规律、游戏引入教学、素质、能力培养是教学关键等环节来培养全面发展的小学生。 关键字:小学计算机信息管理 教学 认知规律 一、小学计算机信息管理课教学意义重认识 随着现代社会的飞速发展,信息管理技术已经深入社会的各个领域,计算机成为人人必须掌握的基本能力,小学生也不例外。教育部提出“用五到十年的时间,在全国小学基本普及信息技术教育,全面实施‘校校通’工程,以信息化带动教育的现代化,努力实现基础教育的跨越式发展”。 小学计算机信息管理教学只是一种基本知识的普及,其目的是让孩子们在轻松、愉快的学习氛围中,通过形象生动的多媒体教学手段,掌握计算机硬件与软件的基础知识,比如计算机的用途、硬件的结构、操作软件系统,并学会最基本的操作程序。同时,作为素质教育的拓展,培养小学生学习计算机的兴趣与意识,让小学生掌握部分将终身受益的基本应用技术,并在学习计算机基本常识过程中让大脑智力得到开发,让动手操作能力得到协调提高。 在具体教学中作为一名计算机教师,如何根据小学生的知识结构、认知规律、 儿童 身心健康发展的规律,并能紧贴《教学大纲》要求,用科学的寓教于乐的方式激发、保护孩子们学习计算机的兴趣,构建一种轻松、有趣、愉快的学习氛围,让教学过程发挥事半功倍的效果,才是小学计算机信息管理课老师应当思考的问题。 二、有效开展小学计算机信息管理教学的教学方法 (一)任务驱动法 任务驱动法是被广泛用于计算机信息管理课堂教学中的一种很有实效的教法,把教学内容设计在一个个实际任务中,教学过程变成教师带领小学生在计算机上完成实际任务,让孩子们在完成任务的过程中掌握新的知识。对于应用软件的使用,不是单纯地讲解菜单和命令的使用,那样的话,会出现教师讲,学生玩的现象,导致授课效率很低。采用任务驱动教学法后,可以把学生的角色从“让我学”变成“我要学”。 (二)任务分解法 小学生年龄较小,自控能力较差,时间一长往往注意力就分散了。为此,我在选择任务时,将大的任务分割成许多的小任务,将每一个小任务再分解成若干个知识点,每次课讲解一个小任务中的一个知识点,然后马上动手进行训练,以增强趣味性,保证教学任务的完成。另外对于一些比较枯燥的内容,也不适合安排很大的任务,需把任务分割到每一节课中长期训练,如指法训练。 三、有效的计算机信息管理课程教学实施过程 (一)课前有准备 计算机教学它既相同于 其它 学科,又有别于其它学科,所以,它同样需要教师的备课。然而,这里的“备”却包含既要备软件又要备硬件。备软件,即要备教材,备教法,还要备学生。备教材,不仅要掌握小学阶整个的教材内容,更要清楚课时教材所在的章节、内容、教材特点、难易程度、重点难点。备教法,要明确上课过程中使用什么合适的方法,以取得良好的教学效果。备学生,就是要充分了解学生的特点。教学过程还有第三者—计算机的参与。所以必须对它也要备一备,即备硬件。一台计算机正常工作,就意味着每个学生能正常地接受学习,要提高40分钟的教学效率,备好计算机,让计算机在课堂上正常工作,很好地为学生服务十分重要。最后还得准备好多媒体课件,以便备的课能顺利进行,完成目标。 (二)课中有策略 备课是前提,上课是关键。如何使备好的课上好,有效率,贵在有法,且得法。而稳定教学秩序,集中学生注意力,激发学习兴趣是最直接的方法。 教学中,除了人的因素外,计算机因素也不可忽视,教师的教,学生的学,全部都得通过计算机,计算机既是学的目的,更是学习的工具,而它却又偏最会出现问题,到问题,就要学会调控。 (三)课后有延伸 一堂精心准备的计算机课往往在上完之后还会发现或多或少的问题,由于现在同年级班级比较多,为避免在下个班出现同一问题,这就需要教师在课后及时不断 反思 改进,以使教案不断趋于完善,达到最佳的教学效果。 四、小学计算机信息管理教学应注意的关键环节 (一)注重基础操作的训练 计算机信息管理课中最基础的是打字练习,所有的信息与思考,都得通过键盘打字输入到计算机程序中。在字根练习过程中,可以结合 一年级语文 课识字阶段的笔顺教学,采用计算机编码将要教学的字拆成部件在屏幕上显示出来,让学生清楚的看到汉字的笔顺,引起学习兴趣,使笔顺教学避免枯燥、死板的情况,活跃了课常教学气氛。在打字速度练习时,可以让孩子们输入自己心里想的话或者在电脑上写 作文 ,激起他们借助计算机表达的兴趣,让学生在灵活处理的细节实践中熟练掌握操作技巧。 (二)小学计算机信息管理教学要尊重小学生认知规律 小学生的身心发展还没有定型,有喜欢被表扬的心态。小学计算机老师在展示学生作品的同时,要学会利用夸奖的语言,诸如:“你的排版布局太大方啦”、“你画的小伙伴真棒”、“你的指法练的太精准啦”、“你击键速度又快又准”等等。同学们的成绩得到教师的承认、肯定和赞扬看到自己的成绩,能得到教师的表扬或其它同学的羡慕,会激励他们树立自信心、增强自豪感,激发学习动力。从而掀起学生们再次学习赶追超的高潮,另外,还可以让学生在互帮互助中强化学习效果,增强友谊。 (三)游戏引入教学中 小学生只有对事物产生积极的情绪才能产生学习兴趣,才能对事物产生积极的态度,才能积极主动地参与到活动中来,从而取得良好的教学效果。 小学生年龄小、有意注意时间短、自我控制能力差, 学习态度 完全取决于个人的喜好。他们只有对教学感兴趣,才能产生学习的兴奋点,才能以最大的学习热情投入到学习中来。相反,如果学生对学习不感兴趣,学习热情会逐渐降低,甚至产生厌倦情绪,这样肯定是无法取得好的教育效果的。 在计算机信息管理教学中教师要注重学生学习兴趣的激发,在教学中注重运用游戏教学法,以此为切入点,把游戏作为激发学生学习兴趣的手段。小学阶段的学生对游戏情有独钟,在教学中引入游戏,迎合了小学生爱玩好动的天性,寓教于乐,让学生在玩中学到知识,教学效果事半功倍。 (四)素质、能力培养是教学关键 学生素质、能力的培养是关键。在培养小学生的动手操作及思维能力的同时,开发小学生的素质和智力。 小学生对计算机的规范操作,对早期的养成教育有很大帮助,有助于形成良好的行为习惯及学习习惯;并且,在指法练习中准确性的要求,也可以培养学生认真、一丝不苟、刻苦的精神;在软件学习的操作中,有的学生会因为争得第一而欢呼,而有的则会因为落后而沮丧,这时,教师便可以教导他们胜不骄,败不馁的道理,以培养他们良好的心理素质,所以,在教学中,只要教师不失时机地对学生加以引导,让学生充分发展自我、展现自我。 五、小结 小学计算机信息管理教学是一项面向未来的现代化教育,是培养孩子们计算机意识、普及计算机科学、提高科学 文化 素质的重要途径。作为小学计算机教师,我们将在具体教学中,以启蒙为本、技能为主、尊重小学生心理特征、学用结合、循序渐进、立足普及、适度提高为指导思想,不断探索小学计算机教学的新路子,为社会需要的全面发展人才打下良好的知识基础。 参考文献: [1]凌勇滦.激发学计算机学习兴趣教辅结合寓教于乐——小学计算机信息技术教学心得[J].科技致富向导.2012(4). [2]牛美敬.浅议小学计算机的有效教学[J].金色年华(下).2011(9). [3]赵岩.浅论小学计算机的教学初探[J].学周刊.2011(1). [4]胡春花.小学计算机教学模式与技巧初探[J].新课程:小学(中旬).2011(12). 计算机信息管理专业毕业论文篇三:《浅析计算机网络的信息管理》 摘要:本文旨在对计算机网络的信息管理进行阐述,在介绍计算机网络中面临的各种问题的基础上,详细阐述了计算机网络的防火墙的设定、增加计算机网络的访问策略以及对计算机网络的传输数据进行加密等信息管理策略,从而保证计算机网络信息安全,为互联网络安全稳定运行奠定坚实基础。 关键词:计算机网络的信息管理;防火墙;增加访问策略;数据加密 一、引言 随着通信技术的不断发展以及通信线路制作工艺的不断提高,光纤已经作为下一代互联网中主要的通信线路,从而构成了计算机网络快速的交互式数据传递以及声音图像等信息的快速传播的信息告诉公路。由于互联网络的共享性和开放性,计算机网络中传递的信息良莠不齐,需要采用特殊的方法或者技术来对其进行统一管理,从而实现对信息资源本身、操作人员、应用技术以及网络结构等整个信息活动中的各个方面进行管理,实现对各种网络信息资源的合理配置,满足社会发展所需要的计算机网络信息的服务过程。 二、计算机网络的信息管理的必要性 计算机网络是按照约定的通信协议,以通讯线路和通讯设备为基础,将不同区域内的计算机系统连接成具有一定规模和功能的通信网络系统,并且能够利用设备中特有的计算机软件来来实现计算机网络中的资源共享、信息交换、在线服务、协同处理和分布计算等通信服务功能。计算机网络有利也有弊,只有人们采用正确的方式方法,加强计算机信息管理,加强网络信息监管,才能正确高效地利用计算机网络,同时用法律和政策来制约并引导网络信息市场,增强全民网络信息安全意识,加强网络信息伦理道德建设,才能有效地健全网络信息管理体制,完善网络信息市场运营,保证网络信息资源的有效开发和利用。由于计算机网络中充斥的各种信息越来越多,内容越来越复杂,加上有一部分人以了谋取个人私利,通过互联网络发布各种有害信息,从而加重了计算机网络信息管理的难度,使互联网络面临着各种各样的问题,我们必须采取必要的措施,来加强计算机网络信息管理力度,来解决各种互联网络的信息管理的各种问题。 三、计算机网络的信息管理 计算机网络的信息管理主要是对计算机网络自身传递的信息以及网路中个中服务设备等进行统一管理,从而保证计算机网络正常运行。一般的,计算机网络的信息管理包含IP地址、域名和自治系统号AS的管理的基础运行信息管理,对网络中提供信息服务的服务器的配置情况、运行负载情况以及信息服务的可用性和完整性的服务器管理,同时对计算机网络访问用户的姓名、身份识别、权限等进行的用户信息管理以及对各种网络信息资源的管理,包括信息发布、信息过滤索引和导航等。但是由于人为的疏忽以及技术自身的缺陷,使得计算机网络的信息管理系统并不能完全地抵制互联网络中各种潜在威胁,导致计算机网络出现各种各样的问题,比如计算机网络的互联性使得计算机病毒通过互联网络更加容易传播,互联网自身协议的不完善,为不法分子入侵互联网络提供了可能,导致计算机网络或者企业内部网络存在安全隐患,人为地对于网络内部用户权限分配规则不明朗,为计算机网络造成了不必要的安全漏洞,操作系统自身存在的缺陷和漏洞为黑客入侵计算机网络打开方便之门,使计算机网络时时刻刻受到安全威胁,所以我们必须采取必要的措施,来降低计算机网络的安全威胁,保证互联网络正常稳定安全运行。 (一)设置防火墙 防火墙是限制传输信息通过的一种协助确保信息安全的设备,是采用网络隔离而保护计算机网络的有效措施,它通过智能甄选外部网络请求,来允许或者阻止其是否能够访问计算机网络,同时配合相应的杀毒软件和防病毒策略,对计算机网络中所有的出入口进行设置保护,不仅能够防止外来访客恶意攻击,同时保护了计算机内部网络的文件以及数据安全,另外可在计算机网络中增设网络入侵检测系统IDS,对网络中的各种操作时时刻刻进行扫描并自动识别破坏性代码流,当有发现时可以自行记录并进行报警、阻断通信连接或者相应的安全策略等操作,从而确保了内部网络的信息安全,增加了互联网络的容错率。 (二)增加数据加密策略 互联网络中防止信息窃听、篡改、泄露等对于计算机网络的信息管理同样不容忽视。对计算机网络中应用数据、文件、传输口令以及控制信息等传输信息等采取数据加密可以有效地增加侵入者破译传输信息的难度,从而保护了计算机网络信息传输安全,减少入侵黑客对信息进行非法操作的可能性。数据加密是采用各种不同的算法,将原始信息通过特殊的技术,按照特定的算法与密钥值进行的数据处理。在收发双方协定加密算法和密钥之后,在信息传输时可以根据协定的加密算法和密钥对进行加密操作,然后将生成的加密信息通过计算机网络进行传输,当接收者收到传播数据后,根据协定的密钥,采用解密算法对其进行解密操作,从而得到原始数据,从而保证了计算机网络的信息安全。 (三)增加访问策略 访问权限的设定可以让访客不能访问某些受保护的文件和数据,防火墙机制就是其中一种访问策略设定。当然,我们还需要增加计算机网络的访问策略,设置多级访问权限,从而保证计算机网络资源不被非法访问和使用。首先可以对计算机网络的访问者进行权限分配,内部用户和外来用户对于网络中资源的使用权限和范围不同,同时设置对于不同的内部用户对于计算机网络的不同目录级别访问权限也不同,保障了文件和数据的安全性和有效性,并且通过对网络服务器以及网络端口和节点的安全控制、网络的检测控制,从而增加信息传输的有效性和安全性,保证计算机网络的信息安全。 四、结语

计算机信息管理与服务毕业论文

随着信息时代的到来,计算机技术的飞速发展,计算机信息系统在各行业各部门内的运用也逐渐频繁并深入,计算机信息管理系统在通信工程领域也已经得到了很大的普及和发展。下面是我为大家整理的计算机信息管理论文,供大家参考。

计算机网络信息安全管理

摘要:进入二十一世纪以来,在我国信息技术飞速发展的过程中,计算机技术以及 网络技术 已经和人们的日常生活、工作、学习紧密联系起来。而网络技术本身在各个领域不断深入的情况下,虽然说为人类的发展带来高效性,但是在对计算机网络信息依赖不断加重的情况下,其中所呈现出的安全问题对于我们的日常生活和工作所带来的威胁也在不断增大。本篇 文章 主要针对计算机网络信息安全管理工作进行了全面详细的探讨,以期为我国网络信息安全发展作出贡献。

关键词:计算机;网络信息;安全

在我国当前计算机技术持续发展的过程中,无论是社会变革还是生产力的持续发展,实际上都得到了较大的推动,在这一状态下,人们的传统生产方式以及生活模式都发生了转变,同时,计算机网络与人们生活紧密性不断提高的情况下,其信息安全问题所带来的安全威胁也在不断的增大。而所谓的计算机网络安全,实际就是针对互联网所采取的管理技术 措施 ,通过相应的措施,来使得网络环境之内的数据安全得到有效的保障。下文主要针对计算机网络信息安全管理进行了全面详细的探讨。

一、计算机网络信息安全现状

网络安全实际上就是和计算机科学之间有着紧密联系的安全防护工作,其涉及到的方面不仅仅是软件、系统上的防护,还有计算机硬件上的数据保护工作,利用科学合理的措施,使得这部分环节不会受到任何破坏、信息泄露、更改、运行异常、网络中断等现象发生。但是,由于计算机以及网络技术之间所呈现出的复杂性、关联性较高,要想真正的使得计算机网络信息安全有所保障,就必须要通过极为完善的措施来进行防护。

二、我国计算机网络信息安全存在的问题

(一)计算机网络系统本身存在的问题。由于网络系统的脆弱性,目前计算机网络 系统安全 面临的威胁主要表现在三类:信息泄露、拒绝服务、信息破坏。目前,人们也开始重视来自网络内部的安全威胁。随着Internet的发展,现代黑客则从以系统为主的攻击转变到以网络为主的攻击,已知黑客攻击手段多达500余种。

(二)除系统外,存在于网络外部的问题。计算机网络本身所存在的一个主要特性就在于,其自身的公开性、自由性、国际性,而也正是在这方面的影响之下,会导致计算机网络遭受到外部的攻击。首先,黑客入侵以及攻击,黑客本身作为一群掌握着尖端计算机网络技术的人,其本身对于整个互联网了如指掌,如此以来,当黑客抱有不法目的的情况下,就极有可能会对于计算机网络造成威胁。其次,在计算机的病毒侵害方面,计算机本身所涉及到的病毒,所存在的一大特性,就是依托于较高自由性的网络,疯狂的进行病毒散播,其蔓延速度极为迅速,这方面是对于计算机信息安全威胁最大的一个饭不方面。最后,还有间谍软件的威胁,间谍软件主要是通过某些正常程序的掩饰,让用户误以为这是自己所常用的软件,当用户在运行间谍软件后,其软件能够迅速的对于用户网络信息进行存储、传输,是同时还可以对用户操作、输入字符进行监控,甚至能够随意对计算机当前的设置进行修改,极大的威胁到了用户信息安全以及计算机的运行稳定性。

(三)网络系统管理制度存在的问题。我国在计算机应用方面的起步,远远落后于欧美过程中,现如今,所呈现出的基础都还较为薄弱,并且信息安全的管理体制也并不完善,还处在一个不断完善的阶段,这也是我国当前计算机网络信息安全时常暴露出“安全事故”的主要原因。首先,网络管理中心的工作人员,本身在执行工作的过程中,没有对于网络系统安全进行严格的过滤。其次,部分工作人员抱着不法的目的故意泄露安全信息。这主要是由于灰色产业链下,一直都有着利益的来往,部分工作人员经受不住利益的诱惑,私自将计算机信息系统、数据库等方面的重要信息贩卖给他人,这也就直接导致网络安全问题的出现。

三、加强对计算机网络信息安全的管理

(一)加强对网络信息安全的重视,加大网络安全人才培养力度。完善培养体系。一是建立并完善以高等学历 教育 为主,以中等职业教育和各科认证培训为辅的网络安全人才培养体系。高职高专院校应该根据社会需求,开设网络安全专业。暂时不具备条件的院校可以有选择地开设网络安全类课程,开设网络安全基础与防火墙、 操作系统 安全、数据加密与PKI技术等选修课,举办网络安全专题讲座,结合培训、认证机制,引进网络安全职业资格认证(如NCSE、CISP、CIW)等多种途径培养实用型人才,为我国网络系统安全建设做出应有的贡献。

(二)强化信息网络安全保障体系建设。2012年,工信部发布了《互联网行业“十二五”发展规划》和《通信业“十二五”发展规划》,提出了大力推进国民经济和社会信息化的战略举措,同时,要求强化信息网络安全保障体系。从信息系统的信息保障技术层面来说,可以分为应用环境、应用区域边界、网络和电信传输、安全管理中心以及密码管理中心。在技术保障体系下,首先要建立国家信息安全保障基础设施,其中包括:建立国家重要的信息安全管理中心和密码管理中心;建立国家安全事件应急响应中心;建立数据备份和灾难恢复设施;在国家执法部门建立高技术刑事侦察队伍,提高对高技术犯罪的预防和侦破能力;建立国家信息安全认证认可机构。

(三)制定调整网络信息安全关系的基本法。我国有关网络信息安全的法律法规主要有:《中华人民共和国计算机信息系统安全保护条例》、《互联网信息服务管理办法》、《中国公用计算机互联网国际联网管理办法》等等。国家信息化领导小组在2005年制定的《国家信息化发展战略(2006-2020年)》中明确要求,注重建设信息安全保障体系,实现信息化与信息安全协调发展。由此可见,我国也应逐步建立安全制度、安全标准、安全策略、安全机制等一系列配套措施,进行全面系统的立法;同时,借鉴国外先进管理 经验 ,创新管理 方法 ,与时俱进地推进网络信息安全保障工作。

四、结语

综上所述,在当前人们生活和计算机网络之间的紧密性不断提高的情况下,如果说计算机网络信息安全管理不当,导致数据遗失、泄露问题,那么所带来的后果是不可想象的。因此,除了相关部门需要对于计算机网络信息安全工作进行防护措施建立和管理持续完善以外,广大群众也应当要自觉的树立起计算机信息安全的保护意识,做好相关的个人防护工作,避免遭受严重损失的情况发生。

参考文献

[1]千一男,关于计算机网络安全风险的分析与防范对策的研究[J]电脑知识与技术,2011年29期

[2]魏建兵,计算机网络安全与防范的研究与探讨[J]硅谷,2011年22期

[3]胡世铸,浅谈计算机网络安全及防火墙技术[J]电脑知识与技术,2012年08期

计算机信息安全管理措施

摘要:随着计算机信息技术的快速发展,使用计算机进行科学规范的管理也开始应用到各行各业,计算机所面临的安全威胁也越来越突出。如何保障网络系统的硬件、软件及其系统中的数据免受破坏,保障系统稳定可靠地工作也显得比任何时候都重要。

关键词:计算机;信息安全;管理措施

中图分类号: 文献标识码:A 文章编号:1007-9599 (2012) 20-0000-02

信息安全涉及到信息的保密性(Confidentiality)、完整性(Integrity)、可用性(Availability)、可控性(Controllability)和不可否认性(Non-Repudiation)。信息安全管理是指通过各种应对措施(包括技术措施和制度措施),使网络系统的硬件、软件及其系统中的数据受到保护,保障系统连续可靠正常地运行,网络服务不中断,数据免遭恶意破坏、篡改、泄漏。

本文以单位的计算机信息管理系统的安全保障措施入手,简单列举一些计算机使用中的安全管理措施。

1 中心机房的安全管理

计算机中心机房放置了几乎所有的核心设备,包括服务器、核心交换机等重要设备,是信息系统数据交换、处理、储存的中心。做好中心机房的安全管理,是保障信息系统安全的中心工作。

机房硬件设备:(1)中心服务器采用双机热备方式,双机高可用主-备方式(Active-Standby方式),即一台服务器处于激活状态(即Active状态),另一台服务器处于备用状态(即Standby状态),主服务器一旦出现故障,备用服务器立即接管。(2)数据存储设备采用磁盘阵列共享存储方式,双机享用同一台存储设备,当主机宕机后,接管工作的备机继续从磁盘阵列上取得原有数据。(3)独立磁盘冗余阵列RAID5,任意N-1块磁盘上都存储完整的数据,一个磁盘发生损坏后,不会影响数据的完整性,从而保证了数据安全。当损坏的磁盘被替换后,RAID还会自动利用剩下奇偶校验信息去重建此磁盘上的数据,来保持RAID5的高可靠性。(4)交换机采用双核心、双汇聚、三层网络结构,核心设备链路保持冗余,避免一台核心出现问题导致整个链路瘫痪。(5)机房配备UPS电源以保证发生断电时机房设备的用电安全。(6)使用专用的精密空调设备,保证机房的恒湿恒温。(7)采用防雷防静电措施。中心机房使用防静电地板,安装避雷设备,预防因雷电天气出现电流浪涌或静电堆积损坏设备。(8)安装监控报警系统,及时获取设备的软硬件故障报警。(9)先进的消防设备,采用气体自动灭火器,防止发生火灾后,设备被水淋湿造成损坏。

机房管理制度:(1)网络管理员实行24小时值班制度,负责中心机房的日常维护工作,负责保障服务器、网络设备和UPS设备的正常运行。(2)网络管理员需定期检查机房服务器、交换机、路由器、光纤收发器、UPS等设备运行情况和存在问题,定期对蓄电池进行充放电操作以保证其始终处于最佳工作状态,并做好维护记录。(3)网络管理员要认真做好数据备份工作,保证数据安全,可靠,并做好数据__。(4)网络管理员不得随意操作、更改机房的网络配置、服务器配置。涉及系统安全和数据安全的操作(如系统升级、系统更换、数据转储等)应事先书面提出 报告 ,采取妥善措施且系统和数据保护性备份后,经主管领导批准,方可实施操作,并填写操作记录。(5)严格的实行出入控制。外来检修人员、外来公务人员等进入机房必须由信息化处人员始终陪同,并填写外来人员登记表。(6)每周要检查各个服务器的日志文件,保留所有用户访问站点的日志文件,每两个月要对的日志文件进行异地备份, 备份日志不得更改,刻录光盘保留。

2 工作站的安全管理

医院信息管理系统运行在医院局域网络上,为保证各部门工作站顺畅运行,减少故障率,对各工作站采取以下措施加以防范:

限制移动存储设备的使用。修改注册表,关闭U盘设备的系统识别,关闭多余的USB口。去除CD-ROM和软盘驱动器。

同一台计算机禁止同时连接不同的网络。

电脑主机箱和各楼层交换设备间使用锁具,避免用户私自拆装。

3 网络层的安全管理

医院各部门数据交换和传输都需要通过网络层进行,我院网络架构主要由局域网和互联网构成,其中以局域网为主体。为了保证局域网的绝对安全,局域网与互联网可以不进行物理连接,这样不仅可以保证内部局域网不受任何外部侵入,还可以从根本上避免黑客从外部获取、破坏、篡改医院财务数据和病人隐私信息。

4 用户安全管理

用户是医院信息管理系统的行为主体,统计表明50%以上的安全事故是人为操作造成的,因此,用户管理对于信息系统的安全具有重要意义。对用户的管理主要体现在以下几个方面。

加强用户权限管理。严格用户授权的审批流程。严格控制用户权限,特别是当用户工作岗位发生变化时,应及时调整用户权限,以保证用户只拥有与工作岗位相对应的权限。用户登录身份验证,所有用户都应该拥有唯一的识别码(用户ID),并确保用户口令安全。

对用户行为进行审计监督。为防止用户错误行为的发生或阻止用户的错误操作,管理人员应使用技术手段对用户行为进行审计监控,必要时直接制止用户的错误行为。比如在业务系统中增加用户特定行为日志,以详细记录执行特定行为的用户身份、时间、计算机、应用程序等信息,如果用户行为会导致严重错误时应通过举错报警的方法制止其错误操作。

5 备份与转储

数据备份是保证信息数据安全的基本手段,也是信息部门的基础性工作。数据备份的意义首先在于对数据以某种方式加以额外的保留以便在系统遭受破坏或其他特定情况下能够成功重新加以利用,即防止防范意外事件对系统的破坏。在实际工作中,数据备份坚持以下原则:(1)在不影响业务正常开展的情况下,数据备份尽量密集,减小数据恢复的时间成本。(2)当数据结构需要调整、服务器和应用程序需要升级以及涉及到系统的重大操作有可能影响到数据安全时,需要备份数据。(3)冗余备份,在任何时间点都是多个备份集比较安全,因此条件允许的话尽量多备份几份。(4)备份集应脱离业务系统存储,实行异地备份和备份介质多样化。(5)备份完成后应进行备份有效性验证,以确保备份集的有效性。(6)重要数据在做好备份的同时,需要采取进一步的技术手段来保障数据的安全。如数据加密,可以防止非法用户的不当访问;也可以在数据库中使用触发器,阻止用户错误操作造成的数据删除和修改。

历史数据是已经完成不再发生变化或不再使用的业务数据,历史数据是不断累积增长的,如果不进行转储,一方面会增加系统的负担,另一方面会使历史数据储存风险增大。因此业务数据的历史数据应及时进行转储,转储后的数据在条件许可时要从业务系统中卸

6 预防病毒

安装防火墙是网络安全运行中行之有效的基础措施,可以对使用者的帐号、时间等进行管理。防火墙能对数据包传输进行有效控制和审计,过滤掉不安全的服务,监控和抵御来自网络上的攻击。

众所周知,庞大的Windows系统存在各种各样的漏洞,这些漏洞是计算机安全的极大隐患。为此,微软公司经常发布针对各种漏洞的安全补丁程序。经常搜集和安装安全补丁程序是确保网络环境下医院信息管理平台安全运行的有效手段。

安装正版杀毒软件是防治计算机病毒最主要和有效的措施。在服务器和各工作站安装杀毒软件并经常升级,使杀毒软件始终处于最新版本和最佳状态,能保证绝大多数病毒在感染和传播前,被及时发现和杀灭。

7 结论

随着计算机使用的不断深入发展,系统本身也变得越来越复杂,信息系统的开放性和多样性,使信息安全管理的难度和成本越来越高。所以,在实际的安全规划过程中,还要根据本单位所面临的安全风险、安全期望、软硬件情况和技术措施的成熟程度、成本投入、可维护性等多方面的因素有针对性的来制定适合自己的安全管理措施。

总之,信息安全管理是复杂、动态和持续的系统管理,且安全管理的技术手段又是多种多样不断进步的,这就要求信息安全管理要有清晰的架构和根据技术进步不断进行调整,以保证医院的信息安全管理更科学、更安全、更合理。

计算机信息管理安全问题初探

摘要:随着计算机技术的快速发展和信息化时代的到来,计算机信息安全已经逐步的受到了人们的关注,各种计算机信息系统安全问题也越来越突出,严重的影响到了信息系统的安全管理。计算机信息系统的管理不到位,会导致计算机病毒不断的侵入计算机系统,将重要的信息窃取,情况严重会导致整个计算机系统的瘫痪,致使计算机信息系统无法正常运行。为此需要对计算机信息系统安全问题进行研究,并采取相关的措施进行信息系统的管理,这样才能够更好确保信息系统的安全。本文主要对计算机信息系统安全问题和管理进行了初步的探讨。

关键词:计算机;信息系统;安全问题;措施

中图分类号:G623文献标识码: A

引言

计算机信息管理就是采用计算机技术,对数据、文件进行收集、存储、处理和应用的过程。网络的便捷性极大地满足了人们使用的需求,甚至使人产生依赖性;然而网络本身的安全风险又很容易产生系统故障,从而严重影响信息系统的使用。因此,提高信息管理的安全防范意识,加强信息系统的安全措施,保障网络信息的安全性是必要的,也是非常重要的。

一、现行信息安全管理及模式

从当前我国信息管理状况来看我国的信息安全管理仍然采用传统“齐抓共管”的管理模式,由于在信息安全管理的过程中涉及到网络安全、管理安全和人的行文安全等方方面面。不同的管理部门在信息管理中具有不同的作用。我国在信息管理方面成立了信息化的领导小组,组长由国务院领导亲自担任,中央机关的相关部委领导参加小组工作,对我国的信息产业部、安全部和公安部等进行了相关的分工,明确自己的责任。除此之外在我国信息产业部的领导下,设立了互联网协会,并且设立了网络和信息安全委员会。我国在信息安全基础建设领域国家网络和信息安全技术平台已经逐步形成,在这个平台上建立了国家计算机网络应急处理中心,并且形成了具有综合性质的应急处理机构和相关技术人才。

二、造成计算机信息管理系统安全问题的原因

当前计算机信息管理系统受到了安全威胁,直接影响着企业的信息安全。导致信息安全出现问题的原因有很多,主要分为两个方面,一个是客观原因。计算机信息安全防范措施比较落后,相关保护信息安全的设备准备不足,系统在运行过程不稳定而且各项功能不完善等等。此外,相关管理制度还不完善,维护力度还不够,这就导致信息安全问题经常发生,并随着计算机技术发展逐年上升。另一方面而是主观因素,人们对信息安全问题认识不够,而且不够重视,人为操作不当等都会带来信息安全问题。针对于目前信息安全情况,我们对造成计算机信息管理系统安全问题的因素进行阐述。

1、入侵计算机信息管理系统

从目前己经发生的信息系统安全问题的情况来看,有些人为了非法利益侵入指定计算机管理系统内部获取一些保密信息,我国政府的有关部门计算机管理系统曾经遭受过黑客的攻击,使系统遭到破坏,计算机网络出现整体瘫痪,造成的损失是十分巨大的,我们在谴责这些黑客的同时也应该提高计算机安全防范措施,这样才能够真正地预防这种现象的发生。

2、破坏计算机信息管理系统

这些黑客对计算机内部控制系统十分熟悉,通过制作一些非法软件,入侵到国家政府部门的计算机网络中对其中的一些重要数据进行篡改,甚至有些黑客还在入侵的计算机内安装解除软件,对加密文件进行解锁,盗取相关资料。此外,有的黑客还在入侵的电脑内设置服务密码,能够实现对这台机器的远程监控,给国家带来很大的损失,我们应该加强预防。

3、破坏计算机系统数据和程序

有些计算机网络系统本身就存在一定的漏洞,黑客就利用这些漏洞非法进入网络系统,然后通过远程监控手段对计算机进行监控,这样该计算机内部的各种传输文件都被黑客掌握了,黑客还会通过植入一些网页或者邮件使网络中毒而瘫痪,致使计算机网络无法正常工作,一些丢失的文件也没有办法修复。

4、传播计算机病毒等破坏程序

有些人通过一些不正规网站下载的一些数据本身就带有一定的病毒,通过单位的电脑进行传输或使用,就容易使该电脑中毒,这些病毒就会对网络系统内部的文件进行攻击,导致网络系统运行缓慢甚至出现 死机 ,给人们的正常工作带来影响。这也说明了人们对网络安全的意识还不够,管理力度还不强,而且没有安装防火墙的计算机也特别容易出现中毒现象。

三、计算机信息管理的安全措施与对策

1、加强网络信息管理制度建设

网络信息管理制度的建设是重中之重,只有严密的管理制度和防范措施被严格执行,安全方面的隐患才能得到控制。应按照国家有关的法律、法规及保密规定制定信息安全管理制度。严格机房门禁管理,无关人员不得随意进入机房。加强网络内部权限控制,规范网络使用环境管理。制定安全有效的技术规范,系统中的所有软件都必须经过严格的安全测试后才能使用。定期对系统进行测试和维护,严格检查系统环境、工作条件、人员状态等各种因素,确保系统安全稳定运行。严格执行保密制度的管理,按照级别、分工明确设备、网络的使用和访问权限,防止泄密事件发生。

2、提升系统防火墙

计算机的信息管理系统主要是进行重要信息的管理,方便信息的管理。对于重要信息的管理系统一定做好信息安全管理工作,在系统中要安装相关的杀毒软件和设置一些防火墙,加强信息安全的管理。此外,还需要及时的提升系统防火墙和升级相关的杀毒软件,这样才能够更好的确保计算机信息系统安全。

3、强化信息安全管理意识

计算机信息管理的相关人员需要提高信息安全意识,在登录信息管理系统的时候,需要事先确定系统运行环境是否安全,如果存在安全隐患需要处理好后再进行。在退出系统的时候要先退出登录系统,再退出终端,不能够直接的退出终端。此外,要将一些重要信息存放在一些安全级别较高的储存中。只有从根本上提高了管理人员的信息安全意识才能够确保信息系统的安全。

4、采用信息数据加密技术

对信息数据进行加密处理,可防止数据在传输过程中被截获、篡改或是破坏,以确保数据的有效性和安全性。数据加密的方法有很多种,例如链接加密、节点加密、端点加密等。目前加密算法的研究主要集中在提高密码强度的措施上。数据加密的过程是使用加密设备(包括硬件及软件)和密钥将原始数据重新编码成为密文;数据使用的时候必须使用相同类型的加密设备、密钥将密文还原为原始的明文,这个过程也称为解密。加密技术早在计算机技术发明以前就已广为采用,如电报报文加密等,至今仍是一种灵活、高效的安全技术,在网络信息管理中大量使用。

5、数据备份策略

虽然数据经过加密处理,提高了数据传输、存储过程中的安全性,然而难免数据因病毒感染或是由于操作系统、软件崩溃而使信息数据丢失或遭到破坏,因此采取多重保护措施是必要的,数据备份就是一种有效的安全策略。方法是将存储设备由主机和网络系统中分离出来进行集中管理,以防止数据丢失和受到破坏。然后再将各数据通过HUB将整个系统和文件全部备份到NAS设备,NAS设备是一种适合网络存储的大容量的设备。

6、网络入侵监测系统

在网络中安装入侵监测系统,可以防止来自网络上的恶意攻击或人为错误操作导致的网络系统瘫痪或受到破坏该系统可以自动检测、识别及报告系统中的非法入侵行为或其他异常现象,对非法攻击行为主动做出反应并采取保护措施。网络入侵监测系统应与防火墙配合使用才能发挥最大的效力。

7、定期对网络系统清理的措施

对网络系统进行清理,不仅可以清除垃圾,提高访问的效率,而且清除网页浏览痕迹,不给网络黑客讨出个人信息等蛛丝马迹,也是安全策略之一,所以应定期清理浏览器缓存、历史记录、临时文件等。

结束语

随着科学技术的快速发展,计算机信息管理系统已经被广泛的应用于各行各业。对于一个信息管理系统而言,保障信息的安全是极为重要的。如果无法保障信息系统的安全,将会给客户带来巨大的损失,严重的威胁着人们的财产安全。为此,需要对计算机信息管理系统中容易出现的安全问题进行研究,找出威胁计算机信息管理系统安全的因素,及时的采取相关的措施和对策加以解决,这样才能保障计算机信息管理系统的安全,保障客户的财产安全。

参考文献

[1]李全喜.计算机网络安全漏洞与防范措施[J].计算机光盘软件与应用,2012.(02).

[2]曲运莲.浅谈学校计算机信息系统安全管理的措施[J].科技情报开发与经济,2010.(12).

[3]谭春霞.浅论计算机信息技术与网络安全[J].电脑知识与技术(学术交流).2007.

有关计算机信息管理论文推荐:

1. 计算机信息管理专业论文范文

2. 电大计算机信息管理毕业论文

3. 大专计算机信息管理毕业论文

4. 计算机信息管理论文范文

5. 计算机信息系统论文

6. 电大计算机信息管理专科毕业论文

7. 计算机信息专科毕业论文

计算机信息管理专科毕业论文计算机信息技术的管理摘要:大量的信息数据被储存到计算机中,如何建立一个稳健的信息系统是一个需要研究的话题。本文概述了信息系统以及通常的信息系统结构,还有信息的载体技术,网络与数据库,只有合理的利用这些技术,才能够挖掘出信息的价值。关键词:信息系统;数据;计算机1. 信息系统从技术上说就是为了支持决策和组织控制而收集(或获取)、处理、存储、分配信息的一组相互关联的组件。除了支持决策、协作和控制,信息系统也可用来帮助经理和工人分析解决问题,使复杂性可视化,以及创造新的产品,从商业角度看,一个信息系统是一个用于解决环境提出的挑战的,基于信息技术的组织管理方案。通常用“信息系统”这个词时,特指依赖于计算机技术的信息系统。2. 信息系统结构国际标准化组织ISO在1979年提出了用于开放系统体系结构的开放系统互连(Open SystemInterconnection, OSI)模型。这是一种定义连接异种计算机的标准体系结构。OSI参考模型有物理层、数据链路层、网络层、传输层、会话层、表示层和应用层七层,也称七层协议。 作业控制层次结构。主要为DPS(Data Processing System,数据处理系统)或称TPS(Transaction Processing System,交易处理系统),负责收集各项可用于管理的数据,处里日常例行的交易数据,并产生报表以支持组织的作业控制活动,即MRS。此类系统基本上是一种孤岛式的功能性文件系统,通常在信息系统发展的早期进行自动化时产生,可用来代替人工处里繁复的结构化数据。而此层次结构的管理人员也可以应用DSS(Decision Support System, 决策支持系统)完成相关决策工作。 知识管理层次结构。主要是KWS(Knowledge Work System, 知识工作系统)与OS(Offi ceSystem, 办公室系统),负责累积知识与协助运用知识以提高组织的竞争力。而此层次结构的管理人员也可以应用DSS完成相关决策工作。 管理控制层次结构。主要为MRS(Management Reporting System, 管理报告系统),即狭义的MIS(Management Information System, 管理信息系统),集成各个DPS所收集各项的数据,提供组织管理信息,反应部门现况,其内容通常是部门功能导向,用来解决各种结构性问题,可以产生综合摘要与例外报表以提供中阶管理人员使用,通常是一个大型的集成架构。而此层次结构的管理人员也可以应用DSS完成相关决策工作。 策略规划层次结构。主要为EIS(Executive Information System, 主管信息系统)或称ESS(Executive Support System, 主管支持系统),提供组织状况,支持高层决策,是一种计算机化系统,支持、提供高级主管所需的决策信息,并支持主管规划、分析和沟通所需的能力,重点在于追踪、控制与沟通。又分成组之状况报道系统与人际沟通支持系统。而此层次结构的管理人员也可以应用DSS完成相关决策工作。 DSS是一种协助人类做决策的信息系统,协助用户规划与分析各种行动方案,常用试误的方法进行,通常是以交谈式的方法来解决半结构性或非结构性的问题,但其所强调的是支持而非代替人类进行决策。3. 计算机技术计算机的发展,在各行各业引发了信息革命,而这些都归功与计算机网络的发展与计算机数据处理的发展 网络。由于计算机网络的快速发展,使企业经营,科学研究与计算机集合的更加的紧密。计算机网络用通讯介质把分布在不同的地理位置的计算机、计算机系统和其他网络设备连接起来,以功能完善的网络软件实现信息互通和网络资源共享。这些功能有效的提升了企业经营的效率,与科学研究的速度。根据组织的结构,还有使用计算机的用途不同,在计算机的网络结构也有所不同,不同的用途,有不同的计算机网络拓扑结构,拓扑结构是网络的链路和节点在地理上所形成的几何结构,并用以表示网络的整体结构外貌,同时也反映各个模块之间的结构关系。根据通讯的方式不同计算机网络的拓扑结构可分为点对点传输结构和广播传输结构两大类,而根据通信距离不同可分为局域网和广域网两种。数据库技术在计算机中,信息是以数据的形式被存储的,而企业的商业活动,或者是业务也是以数据的形式被存储到计算机中。总之,信息系统的管理,就是数据的管理,对于海量数据来说,我们不能够用简单的文件去管理这些数据,因为用文件去管理,会存在性能瓶颈。应该有更新的技术去代替它,为此,数据库诞生了。数据库系统是对现实世界中的业务数据的存储,它有快速访问,整合业务数据的能力,由于数据库技术的发展,有些数据库 系统还支持数据挖掘功能。数据库的挖掘数据功能,能够预测未来的数据走向,起到一种数据预测的效果。要建立一个好的数据库系统,首先要建立实体联系模型(E-R模型),它是对现实世界的一种抽象,它抽取了客观事物中人们所关心的信息,忽略了非本质的细节,并对这些信息进行了精确的描述,它属于数据库系统的逻辑设计,其次是做数据库系统的物理设计,最后是数据库系统的实施与维护。参考文献:[1]刘泽.计算机信息管理基础.清华大学出版社,2004,9.[2] 赵泉. 21世纪高等院校计算机教材系列. 机械工业出版社,2003,3.

通信与信息系统管理专业毕业论文

本科还是硕士?如果是硕士可以到优秀硕士论文集里面,CNKI

我写的《中山市星鸿物流公司物流运输信息管理系统设计与实现》,构建了物流运输信息管理系统的总体功能框架。深入讨论了系统的安全策略,进行了安全需求分析,给出系统的安全体系框架和身份管理与授权管理模式。开始也不知道写什么,也没时间啊,还是学长给的莫文‘网,专业的就是靠谱,很快就发我了

字数多少文章集体的还有什么要求

毕业论文是老师给的,要求做一个系统的。我也是这个专业的,正在准备毕业设计呢

服务与管理专业毕业论文题目

确定选题是撰写论文的首要工作,好比冲锋陷阵的先头部队,俗话说“题好一半文”,就是把选题看作论文写作成功的一半。下面我给大家带来管理学专业各方向的论文题目,希望能帮助到大家!

人力资源管理 师二级论文题目参考

1、IT零售业人才流失对策研究

2、IT企业内部培训体系建设实践研究

3、IT企业如何进行有效的薪酬制度设计

4、IT企业如何应对员工流失

5、IT业软件开发人才培养的现状分析及对策研究

6、标杆管理在电力系统中的研究和运用

7、布料加工业绩效管理存在的问题及对策分析

8、产业结构变动与宏观人力资源开发

9、成才素质研究系统

10、成长期企业培训工作存在的问题及对策分析

11、成长型软件企业人才流失问题与对策研究

12、传统人事管理向人力资源管理的转变途径分析

13、创新经济与中小企业人力资源管理创新

14、创新人力资源管理的对策思路

15、创新型企业人力资源开发的几点思考

16、从“委托---代理”关系看现代公司激励

17、从成功企业看新经济时代的人力资源管理

18、大学 毕业 生应聘中的误区及改进 方法 探讨

19、大学生职业生涯规划的问题探讨

20、弹性就业与灵活就业问题的研究

21、电器零售连锁企业培训问题与对策研究

22、对H公司人力资源管理存在问题的思考

23、对企业实施经营者股权激励的思考

24、对失业者再就业激励机制的探索

25、对我国实行经理股权激励的理性思考

26、发展市场中介组织促进中小企业人力资源开发

27、防止 广告 公司人才流失的对策研究

28、房产中介企业新员工培训机制探讨

29、房地产行业人才流失及对策研究

30、福建民营企业薪酬管理的策略研究

31、福建软件企业薪酬体系存在的问题分析及对策研究

32、福建省民营企业绩效管理存在的问题及对策

33、福建省烟草商业公司基层人才留用对策分析

34、福建中小型生产企业绩效管理应用研究

35、福州房地产企业员工招聘选拔方式的探讨

36、福州服务业培训后人才流失问题研究

37、福州软件企业中高级专业人才招聘策略研究

38、福州市物业管理企业关于人才有效招聘的对策研究

39、福州长和公司薪酬管理现状分析

40、岗位管理技术在人力资源开发中的应用

41、高科技产业人才流失率的成因分析与对策研究

42、高科技企业的薪酬战略设计

43、高科技中小企业人力资源开发管理研究

44、高科技中小企业员工培训问题研究

45、高职院校教师绩效考评存在的主要问题及其对策分析

46、工程咨询行业人才派遣模式探讨

47、工资管理制度的比较分析

48、工资决定因素与企业劳动工资改革分析

49、工作分析在公交行业人力资源管理中的应用研究

50、工作绩效评估中的信度问题研究

电大行政管理毕业论文题目

1、老挝政府行政管理改革研究

2、国家级新区行政管理体制比较研究

3、行政管理与民主参与问题的相关分析

4、现代行政管理本科专业人才需求调研分析——以广州市为例

5、实现企业行政管理精细化的思路与对策

6、论我国知识产权行政管理体制的完善

7、行政 文化 建设与行政管理现代化研究

8、地方政府行政管理创新问题研究

9、论省联社淡出行政管理的改革方向

10、我国海洋行政管理体制及其改革——兼论海洋行政主管部门的机构性质

11、论我国地方海洋行政管理体制的优化

12、新时期企业行政管理的重要性及创新路径

13、打造新型政府,积极适应行政管理新模式——基于“移动互联网+政务”模式的探析

14、 云南省自然保护区行政管理体制改革研究

15、 基层工商行政管理部门职能转变的现状及对策研究

16、 国家公园行政管理体制研究

17、 我国工商行政管理协同治理机制研究

18、我国行政管理应用型人才培养中学科与职业关系研究

19、行政管理人员综合素质模糊评判——以高等院校为例

20、 地方政府粮食行政管理部门职能转变研究

21、 国家工商行政管理总局关于废止和修改部分工商行政管理规章的决定

22、 中国—马来西亚钦州产业园区行政管理体制创新研究

23、 国有企业行政管理人员绩效管理研究

24、 当前我国监狱行政管理体制运行困境及改革研究

25、企业行政管理现状和创新举措探讨

26、关于提升科研行政管理水平的思考

27、论现代政府治理环境下的行政管理法制化建设

28、植物新品种行政管理体制改革研究

29、 工商行政管理市场监管研究

30、互联网环境下行政管理的挑战、机遇和发展策略

31、政府职能转变下高校行政管理专业人才培养的思考

32、治理理论视域下中国港口行政管理体制研究

33、行政管理体制垂直模式与属地模式效能比较——以 安全生产 监督为例

34、基于行政管理的规划许可分类

35、我国企业行政管理中存在的问题及对策研究

36、 旅游城市行政管理体制优化对策研究

37、浅析现代企业行政管理现状

38、中国港口行政管理体制改革的回溯性研究

39、 西安市城市房屋使用安全管理条例

40、对乡镇政府行政管理体制的几点思考

41、 大部制下交通运输行政管理体制改革研究

42、浅论中国乡镇行政管理体制改革

43、 工商行政管理部门在新商事登记制度中的职能定位研究

44、 湖南省工商行政管理机关推进社会治理研究

45、中国古代国家治理观念的汉代“黄老”展观——《淮南子》行政管理思想论纲

46、电子政务在行政管理中的价值及作用研究

47、浅析行政管理中的人力资源管理

48、构建集中统一的知识产权行政管理体制

49、 对失信企业应采取哪些协同监管 措施

50、企业行政管理的现存问题及改革建议

教育 教学管理论文题目

1、教育质量监控若干问题研究

2、教育质量新视野

3、中小学班级管理若干问题研究

4、中小学生学习负担状况的调查与分析

5、学习方式转变实践研究

6、自主学习实践研究

7、合作学习实践研究

8、探究学习实践研究

9、有意义学习实践研究

10、创新学习实践研究

11、教学的生活性

12、教学的发展性

13、教学的生命性

14、教师在新课程教学中的地位和作用

15、新课程与教师专业发展

16、新课程与学校管理改革

17、好学校的标准研究

18、优秀教师的标准研究

19、好学生的标准研究

20、教师与家长的合作研究

21、论教育市场化

22、论教育产业化

23、论教师劳动的经济价值

24、我国义务教育投资问题、原因与对策

25、当前大学生就业问题与对策分析

26、论知识经济背景下教育的应对

27、WTO与教育改革

28、论述教育投资评价

29、教师职业流动的经济学分析

30、大学生收费政策的经济学分析

31、班级规模与学生成就

32、论义务教育效益发展战略

33、中美教育观比较

34、论教师专业化的国际趋势

35、国际终身教育的理念与政策分析

36、西方校本管理的特色与启示

37、西方国家教师教育政策新动向

38、国外素质教育面面观

39、当前教师职业压力问题与对策

40、论学校办学质量评价

41、教育资源的开发与应用

42、论教师劳动的特点

43、教育乱收费的原因与对策

44、家长择校热透视

45、知识经济与教育改革

46、教育产业化之我见

47、农村义务教育投资的困境与对策

48、论教师劳动的价值

49、论教师职业的地位

50、民办学校发展的问题与对策

管理学专业各方向的论文题目相关 文章 :

★ 管理科学论文题目(2)

★ 本科管理科学论文题目

★ 不同专业的mba论文题目推荐

★ 管理学理论论文精选

★ 管理学论文范文精选

★ 大学管理学论文范文

★ 管理学论文范文

公共管理曾经被认为是实用性较差,就业前景狭窄的专业,但是公共管理作为现代管理科学四大分支之一,是当代中国很有发展潜力的学科。下面我给大家带来公共事业管理专业 毕业 论文题目参考,希望能帮助到大家!

公共事业管理专业毕业论文题目

1、医院病案管理的信息化建设

2、浅谈公共事业管理专业人才培养的普适定位

3、基于物元分析的地方政府公共事业管理绩效评估研究

4、公共事业管理专业人才培养 方法 探究

5、延边州加快推进延吉空港开发区电网建设

6、当前公共事业管理存在的问题及策略初探

7、探究公共事业管理与行政管理的异同

8、公用事业民营化进程中的政府监管职责--以十堰市公交民营化改革为例

9、浅谈我国城市社区社会组织发展及 经验 启示

10、探究公共事业管理专业的危机及其出路

11、农村公共卫生事业管理中存在的问题及改进建议

12、推进公益事业单位政府购买公共服务的实践与探索

13、试论城镇化建设背景下的农村经济管理

14、医药院校卫生事业管理人才培养现状及对策

15、如何完善行政事业资产管理体系建设研究

16、事业单位薪酬管理浅探

17、新型社会组织参与乡村治理研究--以乡贤参事会为例

18、公共事业管理专业应用型人才培养模式改革研究

19、新时期公共卫生事业管理人才培养模式探究

20、公共 文化 事业单位管理绩效的提升方法--以佛山市图书馆项目化管理实践为例

21、县域卫生计生事业“十三五”发展规划形势分析思路

22、基层医疗机构在卫生事业管理发展存在的问题与解决对策研究

23、公益事业、社会事业、公共事业辨析

24、公共事业管理专业建立校外实习基地的必要性和对策

25、公共事业管理专业人才培养定位分析

26、我国公共事业管理体制转型探究

27、公共事业管理 专业英语 课程建设研究

28、医院管理保安服务意识和质量的对策

29、基于创新创业能力培养的协同育人模式探讨--以公共事业管理专业社区顶岗实践为例

30、我国公共事业部门绩效考评体系探究

31、公共事业管理专业学生自学能力培养的研究

32、对传统公共事业管理存在的弊端及改革的研究

33、地方公共事业单位财政预算绩效管理评价及对策分析

34、我国传统公共事业管理存在的弊端及其改革

35、试论如何做好就业困难群体的职业指导--以某医学院校公共事业管理专业女生为例

36、某校公共事业管理专业双学位学生专业认知与满意度调查分析

37、公共事业管理专业人才实践创新能力培养研究--以广东 财经 大学华商学院为例

38、会计稽核在疾病预防控制中心的作用

39、31所高等医学院校本科公共事业管理专业设置现状及对策研究

40、新常态下纳税服务新体系的构筑

41、公共事业管理专业建设中存在的问题及对策

42、我国农村准体育公共产品供给模式的构建--基于公共事业管理理论视角

43、新媒体平台下高校公共事业管理专业的发展展望

44、公共事业管理中政府失灵现象研究

45、探讨我国档案事业管理的体制

46、地方政府公共事业管理绩效评价指标体系分析

47、共青团参与社会治理的创新路径研究

48、医药类院校公管专业复合型人才能力结构的构建

49、医学高校双学位 教育 人才培养的缺陷与对策研究--以内蒙古医科大学公共事业管理专业为例

50、长治学院公共事业管理专业毕业生就业情况分析

公共事业管理毕业论文题目

1、浅谈公共事业管理专业人才培养的普适定位

2、基于物元分析的地方政府公共事业管理绩效评估研究

3、当前公共事业管理存在的问题及策略初探

4、探究公共事业管理与行政管理的异同

5、公用事业民营化进程中的政府监管职责--以十堰市公交民营化改革为例

6、浅谈我国城市社区社会组织发展及经验启示

7、公民社会:政府实现善治的社会基础

8、探究公共事业管理专业的危机及其出路

9、农村 财务管理 的现状及对策分析

10、农村公共卫生事业管理中存在的问题及改进建议

11、推进公益事业单位政府购买公共服务的实践与探索

12、试论城镇化建设背景下的农村经济管理

13、医药院校卫生事业管理人才培养现状及对策

14、如何完善行政事业资产管理体系建设研究

15、政府购买服务的招商引资行为研究

16、事业单位薪酬管理浅探

17、新型社会组织参与乡村治理研究--以乡贤参事会为例

18、公共事业管理专业应用型人才培养模式改革研究

19、新时期公共卫生事业管理人才培养模式探究

20、基层医疗机构在卫生事业管理发展存在的问题与解决对策研究

21、公益事业、社会事业、公共事业辨析

22、公共事业管理专业人才培养定位分析

23、我国图书馆事业宏观业务管理组织机构的演变研究

24、我国公共事业管理体制转型探究

25、我国公共财政预算绩效管理研究

26、公共卫生管理事业的科学发展研究

27、行政事业单位预算管理问题之我见

28、浅谈工会在公交企业建设中如何发挥自身优势和职能作用

29、事业单位预算管理存在的常见问题及对策

30、医院管理保安服务意识和质量的对策

31、深化医药卫生体制改革加强公共卫生管理人才培养

32、行政事业单位资产管理存在的问题及对策

33、公共部门 人力资源管理 中如何引入激励机制

34、地方图书馆学会行业管理职能研究--基于公共治理理论视角的分析

35、试论如何加强行政事业单位内部控制

36、论行政伦理教育对于行政管理专业大学生信仰建设的作用

37、基于公共管理角度的城市公用事业公私合作困境分析--以公交行业为例

38、我国公共事业部门绩效考评体系探究

39、论财政专项资金管理存在的问题及对策

40、拓宽老年人参与基层社会治理的新途径

41、对完善公务员工伤 保险 制度的思考

42、公共事业管理专业学生自学能力培养的研究

43、我国城市排水管理存在的问题及对策

44、对传统公共事业管理存在的弊端及改革的研究

45、新形势下加强行政事业单位预算管理工作探讨

46、我省推进财政资金使用管理改革

47、地方公共事业单位财政预算绩效管理评价及对策分析

48、教育国际化领域的研究进展与趋势--基于WoS期刊文献的可视化分析

49、事业单位加强财务内部控制的途径

50、行政事业单位财务预算精细化执行探究

公共管理论文选题

1、互联网背景下我国公共管理转型的多维度思考

2、市场经济条件下政府职能的转变

3、网络新闻舆论对我国政府公共管理工作的影响

4、公共管理中公共价值的基本维度与认知

5、公共管理中行政管理效率提升的研究

6、论公共管理模式的构建研究

7、大数据时代公共管理的改革和创新

8、论公共管理现状及对策研究

9、新媒体对公共管理的影响探讨

10、基于市场经济为基础的公共管理职能研究

11、公共管理视角下事业单位行政管理的改革方向

12、公共管理视角下城市公共交通的主要问题及对策

13、对公共管理活动中公共利益的认识和思索

14、我国交通社会治理政策转型问题研究

15、协同视角的公共管理模式构建策略研究

16、新常态背景下公共管理困境及突破

17、新公共管理与土地行政管理的关系探究

18、和谐社会下的公共管理体系构建

19、公共管理伦理缺失之成因及其对策的思考

20、微信传播在政府公共管理中的作用

21、浅议公共管理视角下的城市规划职能

22、公共管理研究领域中的社会网络分析

23、基于地方政府公信力的公共政策导向研究

24、公共管理理论对电子政务发展的重要意义

25、论社会中介组织在公共管理中的职能和作用

26、浅谈人工智能在公共管理中的应用

27、公共管理的公共性及其与社会性之异同析

28、TRIZ创新原理在公共管理中的应用

29、网络舆论对政府公共管理工作的影响

30、微博对政府公共管理的传播作用

31、公共管理创新的价值取向探析

32、新公共管理中的市场化工具--“用者付费”

33、浅析公共管理的历史发展变迁

34、探讨公共管理改革中社会组织的重要作用

35、关于精益政府的理论考察

36、协作性公共管理对我国跨部门协同治理的启示

37、基于公共管理的社会保障私有化发展研究

38、公共管理中的众包机制:研究现状与未来展望

39、新公共管理理论在我国政府部门的应用研究

40、合同制治理在当代中国的制度变迁

公共事业管理专业毕业论文题目相关 文章 :

★ 公共事业管理论文题目2017

★ 公共事业管理毕业论文范文(2)

★ 公共事业管理毕业论文范文

★ 管理学毕业论文题目与选题方向

★ 比较新颖的公共管理论文题目

★ 公共事业管理论文(2)

★ 公共关系毕业论文题目与选题

★ 管理类专业的论文题目参考

★ 公共事业管理论文范文(2)

★ 公共事业管理本科论文(2)

餐饮管理与服务专业毕业论文

顾客忠诚理念在饭店管理中的应用 摘要]现代饭店企业销售的最基本的要素,不是那些看得见的产品,而是那些看不见的企业经营者的理念和思想。本文阐述了现代饭店 一种全新的理念,即顾客忠诚理念,从不同角度,不同层次论述了培养顾客忠诚的意义,探讨了饭店培养顾客忠诚的策略。 [关键词]顾客忠诚;个性化服务;par t et o法则;内部顾客 随着商品经济的不断发展、完善,市场竞争逐渐加剧升 级,饭店企业的经营理念和管理思想也在随之变化和升华, 于是产生了“CL”理念,即顾客忠诚理念。 1顾客忠诚的内涵 顾客忠诚的基本含义 所谓“顾客忠诚”指的是企业以满足顾客的需求和期望 为目标,有效消除和预防顾客的抱怨和投诉,不断提高顾客 满意度,在企业与顾客之间建立起一种相互信任相互依赖 的“质量价值链”。 这个理念侧重于企业的长远利益,注重于将近期利益 与长远利益相结合,并通过现有的顾客群去影响和带动潜 在的顾客,使他们在消费企业的产品与服务的过程中,对企 业产生一定的感情,进而爱上企业、离不开企业。 有人曾经多次进行了相同内容的实验:首先对实验者 进行调查分类,把认为可口可乐味道好的人分为A组,把认 为百事可乐味道好的人分为B组,然后让两组实验者盲饮 可口可乐和百事可乐,结果发现:很少有人能准确区分两种 可乐的差异。这个实验表明:实验者声称的味道好,不是来 自产品本身,而是来自品牌信任;不是来自生理感受,而是 来自心理偏爱。其实,这就是顾客忠诚。 顾客忠诚的具体体现 顾客忠诚是许多特性的综合体,同时也代表了顾客的 一种承诺,并反应在态度与行为上,具体表现在: 愿意再度购买消费者一旦对饭店的产品或服务形成 了一定的忠诚感,就会持续不断地购买,并且在购买的过程 中呈现出购买次数多、挑选的时间短以及对价值的敏感度 低等特点。 向同一企业购买其它产品与服务一般来说,饭店企 业总是靠为数不多的产品与服务来树立自己的品牌形象, 所以企业的品牌一旦形成,就会产生“品牌效应”,带动相关 产品的销售。比如说,消费者对某家饭店的餐饮服务比较满 意,认为价格合理,服务周到且很有人情味,那么相应地就 认为这家饭店的客房服务也一定如此,从而带动客房产品 的销售。 愿意将此企业推荐给其他人当今是个市场经济的社 会,“酒香不怕巷子深”的年代早己过去,饭店企业要把自己 的产品、服务推销出去就必须加大宣传、促销的力度。可以 说,消费者的口碑效应胜过任何的广告与公关的作用,正因 如此,饭店企业都十分重视这一信息来源的作用,纷纷以优 质产品,温馨的服务来赢得消费者的口碑,发挥其影响潜在 购买者决策的作用。如一家酒店在宾客意见簿的扉页上写 下这样耐人寻味的语言:“如果您满意,请告诉您的亲朋好 友;如果您不满意,请告诉我们,我们将努力做得更好,一直 到您满意。” 拒绝采用其他竞争者的同性质产品顾客在购买的过 程中,如果对竞争者的产品毫无兴趣,拒绝采用其同性质的 产品,说明对本企业的忠诚度高。反之,对竞争者的产品有一 定的兴趣,或者兴趣很浓的话,说明对本企业的忠诚度低。 2培养顾客忠诚的意义 忠诚的顾客是成功企业最宝贵的财富,值得企业花气力 与心思来维系。著名的parteto法则,即80/20原则,企业 80%的利润来自20%忠诚顾客。 20世纪90年代美国贝恩咨询公司有位著名的营销专 家和哈佛大学著名的教授通过一系列研究表明,企业从 10%最重要顾客那里获得的利润比从10%次要顾客那里获 得的利润多5-10倍。他们的调查还发现,忠诚的顾客每增 加5%,企业的利润可增加25%-90%。对饭店企业来讲,培 养忠诚顾客的意义主要表现在以下几个方面: 有利于降低市场开发费用 任何企业的产品和服务都必须被市场所接受,否则这 个企业就不可能生存下去,而市场开发的费用一般是很高 昂的。由于饭店产品与服务的相对固定性,建立顾客忠诚更 有特殊意义。如能达到引导顾客多次反复购买,从而可大大 降低市场开发费用。由于老顾客重复购买次数多,对企业忠 诚度高,这一部分市场不必花气力去开拓,据美国管理协会 估计,保住一个老顾客的费用只相当于吸引一个新顾客费 用的1/6,①54而且忠诚的顾客为企业做有利的口头宣传, 影响其他顾客的购买行为,可为企业扩展潜在的市场需求, 有效的降低广告费用,减少启动性费用。 有利于增加饭店经营利润 愈来愈多的饭店企业认识到建立一批忠诚顾客是企业 的依靠力量和宝贵财富。顾客会长期购买企业的产品和服 务,他们愿意支付较高的价格,这对企业来说有利可图。 有利于增加饭店的竞争力 饭店企业之间的竞争,主要在于争夺顾客。实施CL战 略,不仅可以有效地防止原有顾客转移,而且有助于饭店赢 取正面口碑,树立良好形象。借助忠诚顾客的影响,还有助 于化解不满顾客的抱怨,扩大忠诚顾客的队伍,使饭店企业 走上良性循环发展之路。企业的顾客一旦对企业形成偏好 与忠诚,就很难为其它企业的产品或服务所打动,无形中可 减少企业的竞争压力。 以可口可乐公司为例,公司百年不败的秘诀就是拥有 一大批忠诚的顾客。1985年,当可口可乐公司决定改变其配 方,增添新口味的可乐时,遭到了消费者的强烈抗议,在美 国的许多地方,一些消费者甚至走上街头游行示威,抗议可 口可乐公司剥夺了他们消费老可乐的权力,强烈要求恢复 老可乐的生产,更多的消费者则大量的囤积老可乐,造成老 可乐的严重缺货,由此可以看出,可口可乐与消费者之间的 深厚感情,这也是可口可乐公司全心全意致力于顾客忠诚 培养的结果。所以,可口可乐公司的老总才敢说,即使有一 天可口可乐公司毁于一旦,但我们凭可口可乐这块牌子,可 以走进任何一家银行,依靠贷款在一夜之间东山再起。这就 说明了只有忠诚的顾客才能成就不败的企业。 3饭店业如何培养忠诚顾客 企业要想获得长久的生存与发展,不仅要得到顾客,更 重要的是保持与扩大顾客,在不断提高顾客满意度的基础 上建立顾客忠诚。为此,饭店企业应该将培养顾客忠诚作为 企业的一项根本性的战略任务,要长抓不懈。下面从饭店产 品售前准备阶段、服务购买阶段和后续服务三个层面分别 探讨培育忠诚顾客的策略。 产品宣传阶段的策略 从旅游者购买旅游产品过程看,获取旅游者的注意力 是最为关键的一步,旅游营销显得更为重要。旅游企业可以 运用各种宣传技巧,采用整合营销、网络营销等多种营销策 略来吸引顾客眼球。但应明确广告促销是为了更有效地向 人们传递真实的旅游信息,以更好地发挥信息的吸引和激 发作用。在广告宣传时要实事求是,只有真实可靠才能建立 信誉。旅游宣传最好应留有余地。留有适当余地,可以避免 顾客产生过高的旅游期望。顾客通过亲身体验之后,以顾客 期望服务与感知服务相比,由于有预料之外的收获,心情更 愉快,对旅游服务更满意并做出较高评价,同时对旅游宣传 产生更加信赖的态度。这有利于顾客忠诚度的培育。 产品销售即服务“关键时刻”阶段的策略 由于饭店业产品特点的特殊性,服务接触自顾客决定 购买服务开始,一直伴随着顾客消费的整个过程,对服务质 量感知的形成具有非常重要的影响。此阶段是使顾客满意, 进而成为忠诚顾客尤为重要的阶段。旅游企业应尽力保证 每一环节都能提供优质服务。此外,对关键的服务环节应当 设计特定的程序进行控制,对可量化进行评价的服务应设 立标准执行时间,以此保证满意的服务效果。还要对每一环 节中创造高质的前台活动所需要的后台支持予以考虑。 提供个性化服务 企业应在标准服务、优质服务中体现特色服务,这样才 能凸显自己的优势,才能增强顾客信任感,让顾客满意,并 成为忠诚顾客。要提供特色服务,应从顾客的需求、兴趣爱 好着手。一方面,要建立顾客档案。饭店企业平时应细心观 察,记录挖掘每次服务接触中得到的顾客信息。记录力求翔 实,不仅应记录顾客的姓名、经济收入等基本信息,还应记 录每次消费情况、爱好和特殊需求、个人习惯等信息。另一 方面,关注顾客需求变化。由于社会服务行业水平的提高, 加上顾客消费的日趋成熟化和理性化,顾客期望处于动态 变化之中。旅游企业作为一个竞争日趋激烈的行业,服务交 付水平和承诺水平不断提高,顾客的适当服务期望也在不 断增长。为了预先适应市场变化,应付被市场淘汰的危机, 旅游企业应持续关注市场,通过对行业的监控,与顾客的系 统沟通、对竞争对手的关注,留意预示顾客需求、喜好、购买 动机等重要因素变化的征兆。旅游企业可以掌握顾客适当 服务期望的变化。旅游企业必须不断提高服务水准,并通过 服务创新引导顾客期望,尤其是应建立个性化服务的实施 体系,为顾客提供特色服务,以增强旅游企业参与服务竞争 的实力,尽量减少顾客跳槽现象的发生。 与顾客进行沟通 饭店通过与顾客进行经常的对话,加强与他们的联系, 就可以在问题发生时处于一个有利的地位上。饭店积极地发 起沟通以及对顾客发起的沟通迅速地表示关心,都传达了一 种合作的感情,而这又是顾客经常希望却又很少得到的。与 顾客进行有效的沟通,有助于在服务问题发生时减少或避免 顾客的挫折感,从而使顾客树立对企业的信任和容忍。 重视内部顾客 顾客的购买行为是一个在消费中寻求尊重的过程,而 员工在经营中的参与程度和积极性,很大程度上影响着顾 客满意度。现在有的饭店以高薪聘人,却留不住人,主要是 饭店管理者忽视员工满意度的建设,缺乏人情味的管理,使 员工不能让顾客满意。哈佛大学的一项调查研究表明:员工 满意度每提高3个百分点,顾客满意度就提高5个百分点。 里兹.卡尔顿大酒店以其杰出的服务闻名于世,成功基于一 条简单的哲理:要照顾好顾客,首先必须照顾好那些照顾客 人的人,感到满意的职员会提供高质量的服务价值。世界最 豪华饭店公司“四季集团”的主席夏奕斯有一句名言:“我们 怎样对待自己的员工,他们就会以同样的尊重回报我们的 客人。这始终是四季成功的驱动力!”②60饭店企业应把员 工看成内部顾客,视为上帝,从物质方面、精神方面尽力满 足他们的需要。企业应贯彻“以人为本”的管理理念,高度重 视企业文化建设,建立有效的绩效评估机制,为员工创造公 平竞争的环境,让员工积极参与管理,给员工适当的授权。 对于优秀员工,根据其需求、愿望和贡献给予相应的奖励, 如升迁、奖金、免费相关培训等。让那些以全部热情投入工 作的优秀员工获得荣誉,受到激励,从而增强他们对企业的 忠诚度。只有员工忠诚了,才有顾客的忠诚。 产品后续服务阶段的策略 许多饭店企业错误地认为产品销售出去了便可万事大 吉。殊不知,只因售后服务工作没做好,使许多“头回客”成为 永远的“头回客”,“回头客”也越来越少。因此,售后的服务工 作不应忽视。 饭店业在服务中要完全避免接待过程中的工作失误显 然是不太现实的,然而如何通过“补救性服务”及时发现并 妥善解决问题却是每个饭店的必修课,这里面容不得半点 的松弛和懈怠,即使是客人已经离店了,也不能有半点敷 衍。里兹·卡尔顿饭店的总裁,曾创造了“1-10-100”的服务 补救法则,认为出现服务失误后,当场补救可能要使企业支 出1美元,第二天去补救时的费用会是10美元,以后再去 补救的费用会上升100美元.这是对服务补救经济意义的最 好诠释.因此,饭店企业必须借助不间断的服务监控系统,及 时发现服务失误,及时、有效地解决服务失误,并从质量问 题和服务补救中吸取经验教训。 总之,饭店企业如果能够做好上述几项工作,就一定能 牢牢地把握住顾客,使顾客成为自己酒店的忠诚者。 注释: ①朱承强:《现代饭店管理》,高等教育出版社,2003年版,第 54页。 ②朱承强:《现代饭店管理》,高等教育出版社,2003年版,第 60页。 参考文献: [1]付钢业.现代饭店服务质量管理[M].广州:广东旅游出版社, 2005. [2]郑凤萍.旅游企业如何培养忠诚顾客[J].北方经贸,2004. [3][美]卡尔·阿尔布瑞契特,让·詹母克.服务经济:让顾客价值 回到企业舞台中心[M].唐果,译.北京:中国社会科学出版社,2004. [4]王晖,于岩平.旅游企业客户关系管理[M].北京:旅游教育出 版社,2005. [5]陈觉.餐饮服务要点及案例评析[M].沈阳:辽宁科技出版社, 2004. [6]刘丽文.服务运营管理[M].北京:清华大学出版社,2004. [7]孟宪军,刘颖.旅行社如何做好顾客的吸引与维系[J].辽宁师 范大学学报(社会科学版),2002(3).记得采纳啊

餐饮行业在日常管理经营中仍然有很大一部分企业是在采取纯手工的管理模式,管理的整体科技含量较低。下面是我为大家整理的餐饮管理系统设计论文,供大家参考。

实体店餐饮管理系统设计与实现

餐饮管理系统设计论文摘要

摘要:随着我国市场经济的快速发展,人们的生活水平提高,餐饮业迅速蓬勃发展,传统的手工作业方式已经不能满足餐饮经营者的需求。通过餐饮管理系统对实体店进行管理,具有人工管理所无法比拟的优点,能够极大地提高餐饮管理的效率,增强企业的竞争力。

餐饮管理系统设计论文内容

关键词:餐饮;管理系统;数据库

一、引言

随着社会经济持续高速增长,社会财富迅速增加,广大人民群众收入水平不断提高,生活方式随之发生巨大变化。同时,随着市场经济体制的建立健全和迅速发展,社会物质产品极大丰富,餐饮业蓬勃发展,传统的手工作业方式已经不能满足餐饮经营者的需求了。人工记账、核算、查询等工作既费时、费力,也容易出错。通过在计算机中运行餐饮管理系统,既减少了人力资源,同时提高效率,能为餐饮业赚取更大的利润,同时为消费者提供了诸多方便。

近几年来,计算机网络、分布技术日趋成熟,随着科技的发展,餐饮业的竞争也越来越激烈。想在这样竞争激烈的环境下生存,就必须运用科学的管理思想与先进的管理 方法 ,使点餐与管理一体化。这样不仅可以提高工作效率,也避免了以前手工作业的麻烦,从而使管理者能够准确、有效地管理。因此,需要建立一个科学的餐饮管理系统。

二、系统分析

(一)可行性分析

1. 技术可行性

该系统是一个小型的餐饮管理系统。采用C/S模式,在前台计算机安装客户端,处理信息,将处理结果储存在数据服务器上。目前很多企业都采用SQL Server数据库,处理数据也相当方便,得到了广泛的应用,在技术上是可行的。

2. 经济可行性

对本系统的经济效益与开发成本进行分析。本系统采用C/S结构,只要拥有一台PC电脑,无需复杂设置即可实施,并且相对人工作业来说,节省人力、物力,具有较好的经济效益。

3. 操作可行性

操作可行性指系统的操作方式在用户组织中是否行得通。餐饮管理系统的功能较为简单,页面简单明了,没有那些繁琐的、不必要的操作。用户一看就能够知道应该怎么进行操作。管理员的界面也较为简单,都是些基本的操作,员工可以很快掌握,在操作方面也很容易实现。

(二)功能需求分析

餐饮管理系统是对餐饮流程的数字化的管理,既可以帮助餐厅更好地管理职员信息,又方便了顾客消费,并且不同的用户使用权限不同。具体功能有:用户的登录、基本信息、点/加菜、账单查询、结账、辅助功能、系统维护、系统设置等。

用户登录:用户选择自己的身份(超级管理员、经理、顾客)登录,若身份选择错误,则登不上。用户根据自己的账号、密码及正确的身份登录到系统主界面。

职员信息:超级管理员及经理有权限管理职员的基本信息。职员信息功能模块包括总体职员的查询、职员信息的添加、职员信息的修改以及职员信息的删除。

桌台信息:超级管理员及经理有权限管理桌台的基本信息。桌台信息功能模块包括桌台的查询、桌台信息的添加、桌台信息的修改及桌台信息的删除。

点/加菜:该功能实现顾客点菜及加菜。

账单查询:顾客可根据自己的消费情况,查询自己的账单。

结账:根据该桌台的消费情况及包间费,汇总出总价,并可计算实收与找零。

辅助功能:作为一个系统,应该具备一些辅助的功能,如日历及计算器。

系统维护:只有超级管理员才有这样的权限,可实现权限管理、系统备份、系统恢复。

系统设置:包括系统的口令设置及锁定系统。

三、系统设计与实现

系统模块主要包括五个主要模块:基本信息模块、桌台操作模块、系统设置模块、辅助工具模块、退出模块。其中基本信息模块又分两个子模块:桌台基本信息和职员基本信息。桌台操作是本系统主要的功能,它包括对桌台实行开台、点菜的操作,同时针对某一个桌台可以进行消费查询及结账。系统设置模块主要包括口令设置和锁定系统,该模块主要是对系统的安全性的一个保障,也是本系统不可缺少的一部分。作为一个系统应该需要有一些辅助工具,如日历、计算器、记事本,所以该系统有一个辅助工具模块。一个完整的系统肯定有退出模块,即退出系统。

餐饮管理系统中主要功能的详细设计如下。

(一)登录模块设计

登录模块以登录的用户名、密码和用户权限作为搜索条件,在数据库中进行查询。单击登录按钮时,登录模块首先判断是否输入了用户名和密码,如果没有输入用户名和密码将弹出提示框,提示用户输入登录系统的用户名和密码;如果输入了用户名和密码,系统将判断用户名、密码和权限是否匹配。若匹配,则登录成功。

(二)主界面模块设计

成功登录后,会显示主界面,主界面中应该包括菜单栏、桌台显示和显示系统状态栏。在窗体加载时,首先判断登录用户的权限,根据用户登录的权限,分配不同的功能。当窗体焦点触发时,系统从数据库中检索出所有桌台的状态信息,然后调用自定义的AddItem方法添加桌台。用户点击某个桌台时,系统会根据该桌台当前的状态,弹出不同的右键菜单。

(三)开台模块设计

开台窗体中应该有桌台信息和职员信息及用餐人数,窗体加载时,将数据库中的所有的桌台信息和职员信息检索出来显示在ComboBox控件上。应在用餐人数文本框中输入用餐人数,并且用餐人数应是大于0的整数数字,保存后即对桌台进行开台操作。

(四)点菜模块设计

点菜模块可利用TreeView控件来显示所有的菜系,利用DataGridView控件显示顾客消费的所有信息。设计该模块时通过数据库中检索出所有的菜系名称显示到TreeView中,用户选择菜系后,应设计一个存储这些被选择的菜系的数据表,并在该模块中能显示出来,以便使误点的菜可以删除。

(五)结账模块设计

结账模块中,可在数据库中检索出顾客消费的所有项目,应有菜系的消费和包间的消费,根据两者的消费,显示出总的消费。顾客输入金额时,系统可自动找零,并显示到界面上。

(六)桌台基本信息模块设计

桌台基本信息应该具有对于桌台添加、删除、修改、查询等操作。添加桌台信息时,在数据库中检索桌台信息的数据表,并将信息添加到信息表中。查询桌台信息时,系统连接数据库,在数据库中检索到数据库的数据表,并将桌台信息显示到界面上。

四、小结

小型实体店餐饮管理系统是在.net平台上进行,结合后端的SQL Server 2000数据库技术,完成了桌台的管理、职员的管理、顾客开台,点菜/加菜、账目查询及消费账目结算等功能。系统信息查询灵活又方便、数据存储安全可靠、成本低。另外系统自身有如下优点。

一是使用较方便,用户上手快。

二是系统自动结账,结账速度快速且准确。

三是系统为提高客户服务质量提供了有效的技术保证。

通过小型实体店餐饮管理系统能能够切实有效地指导工作人员规范业务操作流程,更高效、快捷地实现业务的管理,保障顾客信息的安全,提高管理水平和工作效率,进而提高业务竞争能力。

餐饮管理系统设计论文文献

[1]吕品,陈凤培.某中小型餐饮店管理信息系统的设计与开发[J].桂林航天工业高等专科学校学报,2011(04).

[2]崔海龙,李允.电子商务在餐饮业中的运用[J].管理观察,2009(18).

[3]余伟,赵亮.基于SOA的银行中间交易平台的设计与架构[J].科技广场,2011(07).

餐饮管理系统中数据完整性的设计

餐饮管理系统设计论文摘要

摘 要: 以餐饮管理系统数据库中部分表为例,详细介绍个人对数据完整性设计思路和设计方法,通过实例阐述数据完整性在实践中的应用,并给出基于SQLSERVERDE语言的描述。

餐饮管理系统设计论文内容

关键词: 数据库;数据完整性;约束;触发器

中图分类号:TP311 文献标识码:A 文章 编号:1671-7597(2011)1210173-01

数据库的创建是一件非常容易的事情,但是设计一个严谨、安全、可靠的数据库就不那么容易了,它需要你有扎实的理论知识做基础,还需要具备一定的分析问题解决问题的能力。数据库的设计经过需求分析、数据库概念机构设计、逻辑结构设计之后我们就应考虑数据完整性的设计了。数据完整性是最大限度的保证数据的正确性、可靠性、一致性。数据完整性包含三个方面的内容即实体完整性、参照完整性(引用完整性)和用户自定义完整性(域完整性)。

下面以餐饮管理系统部分可以实现点菜和结账的表为例阐述以上完整性的设计。餐饮管理涉及的表的关系模式为:桌台表zt(桌号zh,桌名zm,容纳人数rnrs,状态zt,类型lx),菜单表cd(菜品编号cpbh,菜品名称cpmc,规格gg,类别lb,单价dj,成本价cbj),订单表dd(订单编号ddbh,订单日期ddrq,桌号zh,消费金额xfje),点菜表dc(订单编号ddbh,菜品编号cpbh,数量sl)。以上四个表的定义如下:

Create table zt (zh char(4) primary key ,zm char(8) unique, rnrs int check (rnrs>=0),zt bit,lx char(8) check (lx='大厅' or lx='包厢' lx='vip'))

Create table cd(cpbh char(5) primary key, cpmc char(12),gg char(10),lb char(8),dj numeric(6,1) check(dj>=0),cbj numeric(6,1) check(cbj>=0))

Create table dd (ddbh char(10) primary key,ddrq datetime,zh char(4) foreign key references zt(zh), xfje numeric(10,1))

Create table dc (ddbh char(10) foreign key references dd(ddbh),cpbh char(5) foreign key references cd(cpbh),sl int check(sl>=0) default 1,primary key(ddbh,cpbh))

1 实体完整性(表完整性)

实体完整性又叫做表完整性,是对表中主键的约束。实体完整性的规则要求:在任何关系的任何一个元组中,主键的值不能为空值、也不能取重复的值。建立实体完整性的目的是用于保证数据库表中的每一个元组都是惟一的。是否可以改变主键值或删除一整行,取决于主键和其他表之间要求的完整性级别。实体完整性的定义比较简单。实现“实体完整性”的方法有primary key约束、unique约束、标识列、惟一索引。在此对桌台表zt中的桌号zh、菜单表cd表中的菜品编号cpbh以及订单表dd中的订单编号ddbh定义了primary key约束。在定义的时候一定要注意,一张完整的表定义只能有一个主键(PRIMARY KEY),但是可以没有UNIQUE约束。

2 参照完整性规则(引用完整性规则)

现实世界中的实体之间存在某种联系。在关系模型中实体及实体间的联系都是用关系来描述的,这样就自然存在着关系与关系间的引用。通过在同一个数据库的两个表中进行主键约束和外键约束来实现,参照的列和被参照的列的必须具有相同的属性。

参照完整性规则规则要求:“不引用不存在的实体”。即:不允许在一个关系中引用另一个关系中不存在的元组。其目的用于确保相关联的表间的数据保持一致。参照完整性是对外键的约束,要求外键的取值只能为两种情况:若取非空值,则它必须是主表中存在的值。要么取空值(null)。设置了参照完整性禁止在从表中插入包含主表中不存在的关键字的数据行;禁止删除在从表中的有对应记录的主表记录。

在如上四个表中对订单表dd的桌号zh、点菜表对此dc的订单编号ddbh及菜品编号cpbh分别设置了外键。另外外键的设计也可由触发器或编程语言来设定。以订单表dd为例触发器设置方法如下:

CREATE TRIGGER insert_xs ON dd

AFTER INSERT

AS

IF EXISTS

(SELECT * FROM INSERTED

WHERE zh IN (SELECT zh FROM zt))

PRINT '添加成功!’

ELSE

BEGIN

PRINT '桌号与存在的桌号不符!’

ROLLBACK TRANSACTION

END

同样可以对点菜表设置一个触发器要求dc的订单编号ddbh及菜品编号cpbh也具有参照性。参照完整性是用来维护相关数据表之间数据一致性的手段,通过实现引用完整性,可以避免因一个数据表的记录改变而使另一个数据表内的数据变成无效的值。

3 域完整性

域完整性也称为列完整性或用户定义的完整性,用于限制用户向列中输入的内容。域完整性规则要求由用户根据实际情况,定义表中属性的取值范围。其目的用于保证给定字段中数据的有效性,即保证数据的取值在有效的范围内。

设置域完整性的方法是限制列的数据类型、精度、范围、格式和长度等。可以通过指定数据类型、CHECK约束、DEFAULT约束、NOT NULL约束和创建规则、默认值等数据库对象来实施。

数据库中存储的数据多种多样,为每一列指定一个准确的数据类型是设计表的第一步,列的数据类型规定了列上允许的数据值。当添加或修改数据时,其类型必须要符合建表时所指定的数据类型。这种方式为数据库中的数据完整性提供了最基本的保障。

约束是SQL Server提供的自动保持数据完整性的一种方法,是独立于表结构的。规则是实现域完整性的方法之一,用来验证一个数据库中的数据是否处于一个指定的值域范围内,是否与特定的格式相匹配。当数据库中的数据值被更新或插入时,就要检查新值是否遵循规则。如果不符合规则就拒绝执行更新或插入操作。

在餐饮系统相关表中我们对相应的列设置了数据类型及长度度限制,并对菜单表cd的单价dj设置了check(dj>=0)的约束,对点菜表dc的数量sl列(sl int check(sl>=0) default 1)设置了check约束和默认值的约束。当然对于以上约束我们都可通过定义规则的方法实现。如:

用create rule dyl as@x>=0来定义一个大于零的约束,然后用sp_bindrule dyl,'‘语句和sp_bindrule dyl,''语句将其绑定到菜单表cd的单价dj列及点菜表dc的数量sl列上。

对于菜品编号cpbh我们规定菜类必须以类别的代表字母作为第一个字符,小分类的代表字母为第二个字符后面跟3位数字来表示。如CL001表示青菜类、LN001可表示奶类饮料。类别分类如表1:

表1 菜单类别表

为了实现上述编码我们用规则来实现如下:

Create rule cpbm as

@BM like 'C[LQRT][0-9][0-9][0-9]'

Or @BM like 'J[PBNM][0-9][0-9][0-9]'

Or @BM like 'Y[CNGT][0-9][0-9][0-9]'

Or @BM like 'z[fm][0-9][0-9][0-9]'

sp_bindrule cpbm, ''

4 触发器实现数据完整性

当用户对数据的完整性要求更为特殊,更为复杂,以上3种完整性就无法满足用户的要求。在这种情况下,用户需要自己定义所需的完整性。实现自定义完整性的重要方法是创建触发器。触发器是一种数据库对象。是一种表或视图执行insert、delete、update操作时,被系统自动执行的特殊的存储过程。创建触发器的目的是对表实现复杂的数据完整性约束,以防止不正确的操作。它与数据库中的某个表的数据修改操作相关联,修改操作可以是INSERT、UPDATE、和DELETE这3种操作中其中一种或几种。当用户对相关表执行触发器相关的修改操作时触发器自动执行。常用于数据的参照完整性限制及级联删除、级联更新等操作的设置。以级联更新为例,分析当菜单表中的菜品编号修改时,点菜表中的菜品编号同时更新这样的操作用触发器如何实现:

create trigger upd on cd after update

as

declare @jbh char(5),@xbh char(5)

select @jbh=, @xbh=

from deleted,inserted where

print '准备级联更新点菜表中的菜品编号信息….'

update dc set cpbh=@xbh where cpbh=@jbh

print '已经级联更新了点菜表原菜品编号为'+ @jbh +'的信息'

5 应用接口编程

应用接口编程对数据库应用设计来说是负担最重的方法,但同时又是最基本、最灵活的方法。不论数据库管理系统提供了多么丰富的完整性的约束手段,利用编程接口保证数据完整性仍是所有数据库应用设计者必须掌握的关键技术之一。

6 总结

保证数据库的数据完整性,在数据库管理系统中是十分重要的。合理地使用SQL Server为数据完整性提供的各项 措施 ,对数据进行所需的约束限制,可以有效降低数据库在使用过程中可能出现的错误,提高数据库系统的可用性,减少处理数据错误所耗的费用。

餐饮管理系统设计论文文献

[1]陈伟,Sql Server2005应用系统开发教程[M].北京:清华大学出版社.

[2]Andrew Stephen Forte著,精通SQLServer 2005程序设计,贾洪峰译,清华大学出版社,2007.

[3]萨师煊、王珊,数据库系统概论(第三版)[M].北京:高等 教育 出版社,2004.

有关餐饮管理系统设计论文推荐:

1. 浅谈餐饮服务与管理论文

2. 高档餐饮服务管理研究毕业论文

3. 酒店管理系统毕业论文

4. 有关餐饮服务与管理论文

5. 学生管理系统论文

6. 学籍管理系统毕业设计论文

相关百科