资源环境是指内部质量保障所依赖的资源要素,包括基础设施、财力资源、人力资源、教学资源、合作方资源等。1.基础设施。基础设施是指开展网络教育的高校应具备的基本教育设施,包括硬件和软件两方面。现代化硬件基础设施是开展网络教育的物质基础,应建立与招生规模相匹配的高质量硬件教学设施,并做好教学设施的维护和开发。软件技术基础即网络支撑平台,主要包括门户平台、学习平台和管理平台等,应采用先进的信息技术、网络技术和多媒体技术,不断提高技术应用能力,保证网络平台的安全性、稳定性和高效性。2.财力资源。财力资源是网络教育质量保障的财政基础。一方面要广开财源,寻求更多来自国家财政与社会各界的资金投入;另一方面要用好资金,将其返还到对学生的培养和服务中去。在保证教育质量的基础上,要考虑成本核算、规模效益以保证教育的持续发展。高校要有一定的网络教育办学规模,成本核算才能持平,才能保持良性发展;但规模过大,资源条件跟不上,必然以牺牲教育质量为代价,投入产出比的适度与否是质量保障的关键点。3.人力资源(即师资队伍)。合格的网络教育教师应具备如下素质:(1)学科知识。具备有扎实的专业知识,并不断学习,跟上知识更新步伐。(2)教育知识。具备教育的基本知识,能用教育理论指导和实施教学。同时,针对网络教学特点,教师应具备较强的网络教学组织与设计能力,将教学重点从“教”转到“学”,重在培养学生自学能力。(3)教学技能。掌握以互联网与多媒体技术为核心的网络教学技能,能利用现代教育技术开发制作电子教案、多媒体课件等优质教学资源。(4)科研能力。努力探索新媒体条件下的网络教学规律,研究和解决网络教学实践中出现的各种问题。广义上网络教育师资还包括管理、技术两支队伍,要对这两支队伍的人员素质做出相应要求,使之与教师队伍共同组成高校网络教育质量的人力资源保障。4.教学资源。网络教育是一种基于教学资源的教育,由网络课件和文字音像教材等构成立体化教学资源。在教学资源建设方面应注意:(1)教学内容的质量。确保教学内容的系统性、实践性、针对性和新颖性。应不断丰富、更新教学内容,提供教学课件、参考资料、交互空间等多种教学资源;针对实践性较强的学科,应配套开发计算机仿真实验教学课件,建立网络实验基地和虚拟实验环境等,以提高学生的实践与创新能力。(2)制作形式的质量。教学资源开发应采用先进的技术手段,充分发挥各种媒体的优势,采用人性化、趣味性的网络界面,做到声、像、图、文并茂。(3)方便自主学习。教学资源的制作应关注教学实践,从方便学生自主学习出发,突出网络学习的自主性、开放性和灵活性,考虑分解难度大的课程,采用模块教学,建立学习过程的阶段目标,帮助学生增强信心。各网络教育试点高校应加强资源建设合作,推进资源建设的标准化、规范化,建立资源共建、共享的理念和机制,减少重复建设。5.合作方资源。网络教育合作方主要是指校外学习中心,它们是高校网络教学实施过程中的助学单位,是连接高校和学生之间的桥梁。(1)一定的师资力量。合作方师资优劣直接影响到学生学习效果,好的师资可成为直接的辅导老师,一定程度缓解完全人机状态的孤独,提高学习兴趣。(2)软硬件建设。应配备满足开展网络教育要求的硬件设备、管理平台和管理技术人员。合作方的现代化管理是保证教学质量的重要环节。
二、内部质量保障的运行模式
根据现代管理学的PDCA循环理论,可将内部质量保障体系运行模式分为质量策划、质量实施、质量监控和质量改进四个部分,各个部分共同形成一个覆盖全局、周而复始、持续改进、螺旋形上升的质量保障运行环路。1.质量策划。PDCA循环理论的P(Plan)表示计划、策划。网络教育质量策划即依据国家有关方针政策,从实际出发,明确高校网络教育的质量方针和培养目标,对各个部门、要素和环节制定质量标准,建立健全质量保障规章制度。(1)质量方针和培养目标。这是由高校最高管理者根据高校自身实际所制定的网络教育质量发展长远目标和宗旨,是质量保障体系的核心部分。(2)质量标准。这是评价和衡量网络教育质量的尺度,是质量保障体系的基础内容。确立质量标准,应符合一般高等教育质量的基本要求,针对网络教育特点,结合本校实际来进行。质量标准包括组织环境、资源环境各要素的标准,以及教学管理全过程中一系列关键环节(如招生、教学、教务、学生服务、考试、毕业等)的标准。(3)保障制度。为确保网络教育活动按设定的质量方针、培养目标和质量标准正常开展,必须制定与之配套的规范的教学管理运作制度和质量保障措施。这些制度和措施规定了质量实施所必备的组织、资源要素,从教学、管理、技术和经济等方面将网络教育全过程设计成优化的工作流程。2.质量实施。PDCA循环理论的D(Do)表示执行、实施。网络教育质量实施即网络教育各部门和人员按照质量方针、培养目标、质量标准、保障制度的要求去具体实施教学、管理等各个要素和环节。3.质量监控。PDCA循环理论的C(Check)表示检查、监控。网络教育质量监控是检查网络教育各环节执行质量标准的反馈控制通道,即采用必要的质量监控机制,依靠各项制度和措施,对照质量方针、培养目标、质量标准的要求,进行比较和测量,及时发现问题,并报告监控结果,为后续的质量改进提供目标。网络教育质量监控机制主要由教学督导制度、教学检查制度、学生评价制度、内部质量评估机制、质量监控信息化等方面构成。4.质量改进。PDCA循环理论的A(Action)表示处理、改进。网络教育质量改进即将质量监控结果及时反馈给领导机构和教学管理实施部门,由他们对反馈情况加以分析研究,找出问题成因,并及时采取措施加以纠正;同时注意总结经验以指导工作,调整修正质量策划工作。由此形成一个有效反馈、周而复始、持续改进的内部质量保障运行系统。
三、外部质量保障体系
(一)转换政府角色
在我国,政府传统上对高校网络教育质量以直接调控为主,主要通过行政评估来评判教育质量。随着现代网络教育的不断发展,应适度转换政府角色。1.构建网络教育质量保障的法规体系。政策法规是影响网络教育发展的重要因素。与欧美等网络教育发达国家相比,我国还有相当差距,尚未构成完善的网络教育质量保障法规体系。应进一步加强相关法制建设,政府通过政策、法律等手段和杠杆,间接实施教育质量管理。2.适度放权,发展第三方质量保障力量。政府借助第三方力量加强网络教育质量管理,已成为国际主流趋势。目前我国的评估方式仍基本属于高校自我评估基础上的国家教育行政部门评估,评估主体单一,缺乏有独立性、权威性的第三方评估中介机构。因此,应转变政府职能重心,完善网络教育质量评估指标和指导政策,加强评估体系的开放性,引入第三方中介机构,构建多元化的社会评价体系。3.强化政府监督职能。在转换政府角色,适度分权的同时,应适当强化政府对网络教育政策法规实施的监督职能,根据评估结果采取必要奖惩,对办学质量不符合要求的高校给予警告,直至取消网络教育办学资格。同时,应对评估中介机构的执业质量进行监督,对违规执业的依法取缔。以此彰显国家政策法规的威力和作用,更好地规范和约束高校及中介机构的行为。
(二)建立多元化的质量保障社会参与机制
在信息技术不断推广的新形势下,计算机网络的应用范围变得越来越广,需要加强计算机网络攻击效果评估技术的研发,才能有效保障计算机网络的运行安全。本文就计算机网络攻击效果评估的相关内容进行阐述,对计算机网络攻击效果评估技术进行合理分析,以有效提高计算机网络的反攻击能力。
关键词:
计算机网络;攻击效果;评估技术
一、计算机网络攻击效果评估的相关内容
(一)评估准则。在计算机网络攻击效果评估中,评估准则是重要基础组成部分之一,如果想要对计算机网络资源、攻击方案、攻击策略等进行准确评估,则必须严格按照评估准则执行,才能真正提高计算机网络攻击效果评估的可靠性和准确性。目前,计算机网络攻击的方法和形式有很多种,有着较强复杂性和多样性,因此,计算机网络攻击效果评估准则也有着极大多样性。根据计算机网络攻击的目标和方式来看,主要是通过修改、控制和破坏等形式对军队、政府、学校和企业等的信息、资料进行窃取、利用和篡改等。因此,在建立计算机网络攻击效果评估体系时,需要根据攻击目标、攻击方式等制定多重标准,才能更好的满足评估工作的相关要求,最终保障计算机网络攻击效果评估结果的公正性、客观性和准确性等。
(二)评估攻击方案。一般情况下,计算机网络攻击正式开始前,需要制定合适的攻击方案,并对攻击结果进行科学预测和分析,才能确保攻击效果与预期成果相符。目前,攻击方案的效果分析是从攻击能力、成功率、隐蔽性等几个方面进行的[1],其中,成功率会受到网络情况、扫描结果、流量情况等的影响,而隐蔽性会受到检测、系统管理人员操作、攻击手段等的影响。因此,计算机网络攻击过程有着较大随意性,攻击结果通常是无法准确估量,在结合数学模型进行预测和模拟的情况下,可以获得一个与攻击结果比较接近的数学期望值,是提高计算机网络攻击效果评估可靠性的重要途径。
(三)评估攻击策略。通常攻击策略的制定是根据每个节点的情况来确定的,以形成一个整体性的攻击策略。一般在进行攻击策略的应用前,需要对风险、收益等进行科学计算,才能避免实际操作过程出现意外情况,从而保障攻击操作的持续性。因此,在实际进行计算机网络攻击效果评估时,攻击策略的评估是先从第一步开始,接着根据第一步的情况对第二部的攻击效果进行预测,以在严格按照攻击策略执行的情况下,实现攻击效果的及时测量与评估。
二、计算机网络攻击效果评估技术的分析
(一)网络信息熵方面。在实际进行计算机网络攻击效果评估时,充分利用网络信息熵这个攻击效果评估技术,对网络当前的运行情况进行分析,是比较常见的方法之一。例如:在对计算机网络的安全性进行评估时,需要对计算机网络的可靠性、完整性等进行全面考虑,才能在将他们看作度量标准的前提下,衡量出攻击前后的差异,从而实现计算机网络攻击效果的准确评估。
(二)系统安全层次方面。根据计算机网络的性质和特点来看,从系统安全层次进行计算机网络攻击效果评估,可以对计算机每个层次的安全特征进行准确反映,从而体现计算机网络当前的运行情况[2]。目前,系统安全层次主要包括目标层、准则层、指标层,在将安全准则、标准等细化的情况下,整个计算机网络的安全特征数据可以变得更加精确,以在评估计算机网络综合能力的基础上,实现计算机网络攻击效果的准确评估。如果整体评分比较小,则表明计算机网络的安全性能较低;反之,则表明系统受到的攻击性较弱,不会造成较大影响。
(三)合理利用指标方面。在建立数学模型的情况下,通过合理利用各种指标来进行计算机网络攻击效果评估,可以更快、更有效地判断计算机网络的运行安全性,从而采取有效的反攻击措施。例如:在计算机网络的某个节点受到攻击时,应对节点的路径、时效性等进行准确计算,才能避免整个网络信息出现较大延迟性,从而保证计算机网络的整体性能。
三、结束语
总之,不管在什么样的效果评估系统中,都需要制定一个标准来执行相关操作,才能确保效果评估结果的可靠性、科学性和准确性。因此,对计算机网络攻击效果评估技术有比较全面的了解,并严格按照效果评估标准来完成相关检查,对于提高计算机网络的运行安全性、稳定性等有着重要作用。
参考文献
[1]郭彬.一种基于网络熵的计算机网络攻击效果定量评估方法[J].计算机光盘软件与应用,2014,01:153-154.
论文摘要:网络思想政治教育评估标准是网络思想政治教育评估体系中的重要环节之一,它不仅涉及到网络思想政治教育的质量与效果的如何,还反映了网络思想政治教育是否满足社会发展的根本要求和受教育者自身成长、发展的需要。我们要坚持实践是检验真理的唯一标准的原则,把握网络思想政治教育评估标准的实质,科学、客观地确立网络思想政治教育评估的根本标准和具体标准,提高网络思想政治教育评估的效果,充分发挥网络思想政治教育的积极作用。
随着网络思想政治教育在全国范围内广泛、深人的开展,目前的网络思想政治教育工作取得了显著的成绩,但也不可避免存在一些问题,如:网络思想政治教育内容较枯燥、形式过于单调、资源分散、实效性不强等。网络思想政治教育缺乏科学、合理的评估体系是以上问题出现的主要原因之一。中共中央国务院在《关于进一步加强和改进大学生思想政治教育的意见》中强调:“要把大学生思想政治教育工作作为对高等学校办学质量和水平评估考核的重要指标,纳人高等学校党的建设和教育教学评估体系。”思想政治教育评估是加强和改进新时期思想政治教育工作的迫切要求。因此,我们在开展网络思想政治教育工作中,必须要重视和加强网络思想政治教育评估工作,根据我国思想政治教育的社会主义性质和要求,通过信息反馈和对信息的定性、定量分析,对网络思想政治教育活动过程及其效果进行评判。但是我们在评估中该如何评判呢?这就涉及到了一个评判标准的问题。我们要坚持实践是检验真理的唯一标准的原则,把握网络思想政治教育评估标准的实质,确立以满足社会发展的根本要求和受教育者自身成长、发展的需要为网络思想政治教育评估的标准。
网络思想政治教育评估标准的实质
思想政治教育评估是依据一定的评价标准用定性与定量相结合的科学方法,对思想政治教育过程及其结果进行价值判断。〔‘〕网络思想政治教育评估实质上是一种价值判断,从这个意义上理解,网络思想政治教育评估标准正是作出这种判断的价值取向。马克思说过:“‘价值’这个普遍的概念是从人们满足他们需要的外界物的关系中产生的”。fz〕它是“人在把成为满足他们的需要的资料的外界物中区别出来并加以标明时,对这些物进行评估,赋予他们以价值或使他们具有‘价值’的属性。‑f31网络思想政治教育评估活动总以一定的尺度或标准来衡量对象的价值,当评估对象符合评估标准,满足了人们的需要,那么评估标准对于人们就是有价值的。网络思想政治教育评估的进行始终是以某种价值标准为基本前提的,换句话说,评估标准就是评估活动过程的一种评价预设,具有逻辑上的先在性和时间上的先行性。但这并不是说评估标准对于一切评估活动都是先验的,它是网络思想政治教育实践的产物,随着社会历史的变化而变化,随网络思想政治教育的发展而发展,客观反映了社会发展的要求,是个体需要的观念化的产物和结果。
网络思想政治教育评估的根本目的是促使网络思想政治教育能更好的满足网民生存和发展的需要,它从性质上来说是一种认识活动,要解决的是网络思想政治教育与网民的需要的关系问题。但是网络思想政治教育评估又不同于一般的认识活动,它不仅要客观的揭示网络思想政治教育各个方面,掌握网络思想政治教育的过程和效果,还要包含评估主体的主观意愿,以主体的利益和需要为标准,来制定网络思想政治教育对网民的生存和发展的意义和价值。正如马克思说过:“人们奋斗所争取的一切,都同他们的利益有关。"}4}网民的需要是评估标准产生的前提和基础,没有网民的需要及其对需要的满足,同样不会有标准的存在,网络思想政治教育是否符合评估标准,归根到底取决于能否满足网民的需要。网民的需要和评估标准有时也是不统一的。随着时代的变迁,社会的变革,客观存在发生着巨大的变化,而网民的主观需要可能会脱离客观存在,成为主观意愿的“想要”,背离了“需要”的真实性,造成评估标准的失真性。进而出现了评估失当、失误的现象。评估标准应该“与时俱进”,符合客观存在,正确反映社会发展和网民发展的实际需要。
综述之,网络思想政治教育评估标准本质上是对网民的需要的反映,是评估主体的一种价值预设,并以社会进步和网民的发展需要及其变化的客观实际为根据的。
2.网络思想政治教育评估的根本标准
马克思指出:“人的思维是否具有客观的真理性,这并不是一个理论的问题,而是一个实践的问题。人应该在实践中证明自己思维的真理性’’a实践是检验真理的唯一标准的观点,是我们认识网络思想政治教育评估标准的重要理论依据,一切评估标准都要接受实践的检验。实践是网络思想政治教育评估的根本标准。网络思想政治教育是有效还是无效,是正效果还是负效果,效果是大还是小,都不能用主观认识来检验,而只能在社会实践中检验,离开了实践来谈网络思想政治教育的标准,就失去了标准的衡量尺度,只会导致主观随意性和思想上的混乱。正如马克思所说:“人应该在实践中证明自己思维的真理性,即自己思维的现实性和力量,亦即自己思维的此岸性。
实践是网络思想政治教育评估标准生成的源泉和动力,是网络思想政治教育评估实现的根本途径。
根本标准是网络思想政治教育评估开展的基本前提,是评估网络思想政治教育工作有效性的重要依据,它体现了网络思想政治教育价值实现的根本性,也就是评估主体的需要程度。网络思想政治教育评估应以网络思想政治教育实践及其所产生的社会效果为根本标准。网络思想政治教育实践的社会效果包括网络思想政治教育物质成果和精神成果。网络思想政治教育精神成果主要表现为受教育者将教育者传授的教学内容内化,形成自己的知识,即“知”的转变;网络思想政治教育物质成果主要表现为受教育者将内化的知识外化,变为自己的行动,即“行”的转变。二者既相对独立又互相联系,在一定条件下,精神成果可以转化为物质成果,物质成果同样可以转化为精神成果。网络思想政治教育评估以物质成果和精神成果作为标准是根源于具体实践的,具有相当丰富的内在规定性的。网络思想政治教育既要符合最高教育主体—党在新时期的基本路线和社会发展的根本要求,又要满足教育客体—受教育者自身成长、发展的要求。
3.网络思想政治教育评估的具体标准
网络思想政治教育评估的具体标准,是进行网络思想政治教育评估的价值标准的具体形式,是以评估的根本标准为依据,制定的一个具体化、科学化、条理化的价值尺度体系。网络思想政治教育评估的具体标准是由网络思想政治教育实践及其所产生的社会效果所决定,是教育主体的要求和教育客体的需要的具体化。
3.1教育主体要求的具体化标准
人的本质属性是人的社会性,人的个体价值总是在社会中才能得到实现和证明,人的价值的评价对象首先是人的社会价值,人的社会价值是个体价值的集中体现。网络思想政治教育的本质规定性也决定了社会价值是矛盾的主要方面,起主导作用。因此,网络思想政治教育评估必须以符合最高教育主体即党在新时期的基本路线和社会发展的根本要求为标准,这具体表现在以下几个方面:一是否有利于党的路线、方针、政策的贯彻落实;二是否有利于经济建设的持续、快速、健康发展;三是否有利于社会主义精神文明建设。
3.2教育客体需要的具体化标准
网络系统随着科技的进步与时俱进,在不断地发展下网络技术的复杂性越来越高,而与之相对应的攻击技术也越来越发达。及时的做好网络安全评估,研究评估方法具有重要的意义,可以有效地提高网络安全系数,防止网络攻击带来的损失,也可以在相应的条件下应对各种网络攻击,提升网络系统的应对复杂的环境下的能力,做好网络安全风险评估十分重要。
1什么是网络攻击
随着网络技术的不断发展,信息资源共享已经成为了时下流行的一种模式,人们开始依赖于电脑,电脑给人们的生活、工作、生活带来了便利。计算机的运用越来越普遍,而如果在网络中存在网络漏洞就会成为一大重要的弊端。网络作为新时代新型的信息系统,为人类带来方便便捷的同时也面临着巨大的威胁,为了进行网络安全的问题,进行安全的网络管理,网络攻击便是其中威胁之一,应该从根本上预防网络攻击。网络攻击指的是攻击者利用网络系统存在的漏洞对网络进行的硬件、软件的攻击,从而获取其中的数据。网络攻击主要分为主动攻击和被动攻击两种。1.1主动攻击主动攻击指的是在网络攻击时通过一些技术手段来篡改一些数据,从而造成了虚假数据的产生,通过主动攻击可以使网络产生一个未授权的效果,修改其中的重要数据,伪造被攻击用户信息,伪装、骗取其他用户的信息,或是对整个网络系统进行攻击破坏,达到了降低网络性能,终止服务的目标,通过攻击包围目标组织数据,从而达到攻击目的。1.2被动攻击被动攻击与主动攻击完全不同,被动攻击是通过对网络中的数据不做任何修改,单一的窃取他人信息,如:地理位置、通信次数等私密信息,常利用窃听的手段来获取信息。利用一台机器攻击范围内所有的信息,在网络上进行信息分析。对原有的信号进行辐射。由于被动攻击的行为比较隐蔽,不会留下任何的痕迹,所以很难被检测,只能预防被动攻击,对重要信息进行高度加密。被动攻击是主动攻击的预兆,一旦网络被被动攻击后,主动攻击就会随之而来。所以,进行网络的安全风险评估尤为重要。2014年的著名黑客事件“伊朗黑客瞄准航空系统”,该事件通过Cylance公布的长达86页的报告显示,过去的两年里伊朗黑客已经直接攻击、渗透了多个国家的政府机关、企业和重要基础设施的网络,受害国家包括美国、中国、英国、德国、加拿大以及土耳其等一十六个国家。泄露了大量旅客护照信息和机场员工信息以及机场机密。这些信息的泄露有助于不法分子通过安检。类似此类事件的网络攻击事件还很多“美国医疗系统被黑”,“大型零售商家被黑”,“索尼影业被黑事件”等,这类事件都给不同国家不同的企业带来了巨大的损失。所以,重视网络安全至关重要。
2网络安全评估模型
为了增加网络的安全性,构建网络安全评估模型,提出了一种综合性的网络安全评估方案,用来负责整个网络的安全工作,对安全工作进行相对应的协调和安排,将安全评估模型分布在各个网络,各个系统中,主要对主机上所有的组建进行一个全面系统的安全风险评估。在安全评估模型中主要分为消息模块相互协同,通信技术相互构建,系统分析之前遇到的网络攻击类型,对系统中隐藏的关联、漏洞进行查看。详尽的扫描整个系统的问题。进行网络安全风险评估时,会对网络变化结果发生相对应的反应,包括一种相对应的模式,是对数据请求的一种变化结果,也是对数据请求所产生的反应。通过这种变化模式,进行构建网络安全评估模型。
3攻击图的生成
生成一个网络攻击图,主要包括了构建攻击图,在构建攻击图的基础上与所有的子进行协调工作,对于隐藏在网络中的攻击,进行寻找路径。同时仔细计算本次攻击的成功率,为预防网络攻击打下良好的基础,形成一个数据库,在整个构建模型上负责提供和储存数据,再进行分析。而主体的网络负责建立攻击规则库和攻击漏洞库,从而达到预防效果,进而完善攻击图。攻击图大致上可以分为两种:状态攻击图和属性攻击图。基于模型的网络脆弱性分析技术,利用攻击图自动分析潜在的危险。
3.1状态攻击图
所谓状态攻击图指的是,在攻击图中节点描述目标网络与攻击者的状态,该方法的弊端是会出现状态爆炸等问题。并不适用于大规模网络,因为存在问题相对复杂,近年来我们都更推行属性攻击图。
3.2属性攻击图
属性攻击图指的是利用一个有向图,向研究者展示了攻击者利用网络脆弱点的状态,而且在脆弱点间的联系实施一个组合攻击的完整过程。全过程包含两个节点:属性节点和原子攻击节点。传统的脆弱扫描主要讲求规则性,可以自主独立的分析网络中存在的脆弱性,不能进行综合性的评估。属性攻击图可以在攻击者的角度出发利用多种网络配置信息,例举出所有有可能会发生的攻击途径。帮助防御者更深刻直观的了解网络中每一个脆弱性的联系。
险评估计算
而在风险评估的计算中,很多安全风险的参数都可以进行利用。有关于漏洞、网络、主机安全、攻击路径等信息的提供评估中,这些子机的系统所产生的计算结构在主机中进行反馈组合。而子机的相关安全风险指数就在主机中汇合分析,对数据进行关联处理。重点评估风险边界,信息资产调查和分析,根据信息的完整性,对信息的机密性完整性进行深入的调查分析。利用先进的技术和管理脆弱性评估,威胁和风险分析,识别信息资产可能会面临的危险。以及面临危险后的影响和可能性,对综合计算信息资产的风险。并依据等级保护指南要求实施相应的风险评估及定级。
5原型系统的检验
在网络的实际应用中,计算机所面临的网络环境相对来说比较复杂。应用的操作系统也分为很多种,例如:Windows、Linus、Unis等不同的计算机系统。因此在进行网络安全评估的时候应该尽量采取综合时的评估方案,避免了系统不同造成的评估漏洞,以及在遇到攻击时不能及时处理,无法发挥在系统安全网络风险出现时的防范功能。目前来说基于对网络全方位的风险评估图技术,具有良好的跨平台性,能够对所有系统进行准确、科学、全面的对网络安全风险进行评估,在这样优质的前提下,尽可能的保证了计算机网络的安全。而Java系统的框架是完全以Java语言为基础的系统开发框架,具有跨平台的特点,能对系统是否安全进行科学、准确的评估。面对网络安全的风险评估,我们应仔细的做研究,并以此为基础,运用了攻击图的相对应理论,将先进的技术引入评估系统,将风险评估模型的扩张能力得到最大的发挥。还能对相互之间相联系的概念进行完善、拓展,与路径分析合二为一,并对系统中潜在的漏洞进行预防,对攻击者的攻击规则进行分析、掌握、预测。使攻击路径分析更加明确,防患更加严谨。
6结束语
在当前社会中,随着计算机技术的不断发展,我们已经成为了一个信息国家,计算机在人们的生活中有着不可替代的作用。保证计算机安全,在计算机安全方面做好完善的防护工作,着重的掌握技术,预防攻击,保证信息资料的安全,无论是个人还是国家,信息的安全都尤为重要。利用好科学技术做出攻击图,能更好的做好网络安全风险评估技术作用的发挥。
作者:任美玉单位:临沂市兰山区职业中等专业学校
引用:
[1]张健,王晋东,张恒巍.基于节点博弈漏洞攻击图的网络风险分析方法[J].计算机科学,2014.
[2]李庆朋,王布宏,王晓东,张春明.基于最优攻击路径的网络安全增强策略研究[J].计算机科学,2013.
[3]陈靖,王冬海,彭武.基于动态攻击图的网络安全实时评估[J].计算机科学,2013.
[4]王永杰,刘进,陈志杰,鲜明,王国玉.一种计算机网络脆弱性评估系统的设计[J].计算机工程,2006.
今天,电子银行系统能否正常安全运行成为电子银行业务运行的前提,成为金融业关注的焦点。必须从评估、管理、防护到发现问题、解决问题,形成一个整体网络信息安全指导理论基础,从根本上解决网络信息安全问题,形成安全防护的循环体系:安全方案、安全评估、制定安全策略、安全实施、安全审计。因此,必须依托第三方,通过科学、公正、全面的咨询服务,成功实现银行信息化。第三方服务的优势在于:
1.咨询服务面向信息化的全过程
按照通常做法,信息化咨询服务的重点主要放在实施上,旨在如何确保实施的成功,这显然是建立在有明确的需求、合理的选型和完善的解决方案之后。但实际上银行信息化包括许多环节,某个环节的疏漏都将使实施的效果大打折扣。第三方服务将针对每个环节、跟踪全过程,包括:
项目建设前的系统规划与选型咨询
项目实施过程的跟踪监理
项目竣工后的验收测试与系统维护
2.咨询服务面向信息化的全线产品和方案
第三方的咨询服务不仅涵盖信息化的全过程,而且面向全线产品和方案。可以分为三个层次:由物理电路、路由器、交换机、网管软件、防火墙、加密机、网络监测器等部件构成的网络;由主机操作系统、数据库、工具软件等部件构成的主机系统;由不同的业务所需的业务软件组成的应用软件。具体包括:
网络技术和网络产品服务器PC外设
安全产品,如防火墙、反病毒系统
应用管理软件,如银行ERP/CRM
实施方案及实施商、集成商评估
3.以科学、客观和公正为原则
传统的做法是:信息化需求的调研、解决方案的确立、产品的选型、项目的实施和系统的检测均由产品的供应商或实施商来完成,这无疑带有较强的厂家情感和产品倾向,这无疑搀杂了许多人为因素,很难做到科学、客观和公正。对于银行信息化这样一个投入大、周期长的复杂工程,应该表现得更加理性。因为不同的供应商(实施商)、不同的产品具有不同的特点,不同的侧重点,适用于不同银行业务。未作充分评测、评估而选择某个厂商、某个产品将因缺乏客观的立场和针对性而增加实施的风险。因此,应该有中立的第三方,客观和公正地帮助用户明确信息化应用需求,并对众多产品、方案和供应商乃至实施商进行全面、客观的评测评估、比较分析,选出真正适合用户需求的产品、方案;同时全面跟踪、监理项目的实施过程,测试、评估实施成果。
美国高校网络教育开展得比较活跃,斯隆联盟的报告中提到美国约有三分之二的高校涉足网络教育的开展,约有三分之一的美国高校学生有过参加网络教育的切身体会。樊文强从组织创新技术采纳的视角分析了美国不同高校在网络教育方面存在的差异,具体表现在学生规模、开展类型、组织模式和院校开展率上,并从组织目的、文化、结构、组织环境和技术手段五个方面分析了不同高校存在差异的原因。樊文强、刘晓镜通过抽样调查分析了美国高校网络教育组织模式多样性,发现基于扩展教育部门、服务管理部门、依托网络教育同盟组织和以网络教育为主的新型大学是其网络教育的四种组织模式,并对这四种模式的具体特征进行了概括。马亮对中美两国高校网络教育的差异进行研究,他认为中美两国高校网络教育的差异主要体现在教学方式、软硬件标准及对教学质量的评价方面。国内有关高校网络教育的研究主要围绕教育资源、学科建设、政策监管等方面展开。刘浩、师方媛从传播学的角度提出为加强网络教育信息资源的建设,应对信息严格把关,优化师资队伍,注重提高信息源的可靠性,并扩大信息资源的共享程度。汪为春用层次分析法对高校网络教育发展的资源优化进行分析,为网络教育的资源优化提出具体策略。黄琼珍、黄颖、谢海波分别针对高校网络教育资源的共建共享机制和如何评价教育资源进行了探讨。周小岩、杨普习概述了高校网络教育建设的成就和不足,并针对不足提出了解决措施。陈丰认为应通过科学的学科规划明确学科建设方向,加强高校网络教育的学科建设。刘永辉认为应通过保证生源质量、建设优质师资队伍、制定科学的学习监测系统和评估考试系统等方式提升高校网络教育的质量。洪晓青用方法—目的链理论研究了个人价值对高校网络教育学生满意度的影响,并提出了提升学生满意度的具体策略。
二、我国高校网络教育发展现状
网络教育的开放性使学习者拥有了接受平等教育的机会,学习者可根据自己的时间自由安排课程,这在很大程度上方便了学习者。1998年9月清华大学、北京邮电大学、湖南大学和浙江大学成为教育部首次正式批准的远程教育试点学校,之后不断有高校开发网络课程,实施网络教育。自网络教育实行以来,虽大大方便了学习者的学习,但也暴露出了许多问题。
(一)高校网络教育专业设置过于集中
我国开展网络教育至今已有60多所高校涉足网络教育,设置专业高达上百个,但却主要集中在经济学、会计、法学、计算机技术、英语等学科上,专业设置过于集中,某些高校并不擅长或在传统教学中未设置该类专业,却在该校的网络教育上设置相关专业,这不仅未能充分利用校内的教学资源,还使本校的优势未能得以体现。在课程设置方面,网络教育重理论型专业轻实践类课程,导致学习者在实际操作上经验欠缺。
(二)高校网络教育定位不明确
目前我国网络教育的范围包括普通专科、专科起点本科和研究生课程、第二学位、非学历培训等,涉及范围广,但对文化程度要求较高,且一般都是以学历教育为主,在一定程度上忽略了在职人员的继续教育,不能满足他们对学习的需求。此外,学习者不能按照个人的兴趣爱好选择自己喜欢的专业,从而导致他们在学习上缺乏主动性。
(三)高校网络教育平台不规范
作为网络教育的交流平台,应与传统教育有所区别。网络教育平台应充分发挥师生互动、生生互动的优势,但我国目前的网络教育平台与传统教育无异,授课方式仍以“填鸭式”灌输为主,阻碍了教师、学生之间的交流,同时也抑制了学生的学习兴趣,不易调动起学生在课堂上的主动性。此外,有些网络教育机构不够专业,教师对课程的网络操作生疏,不懂教育理论,教学设计不到位。
(四)高校网络教育评价体系存在问题
与传统教育不同,网络教育评价应在重视教师评价的同时开展学生自评项目,在每节课过后针对课程内容组织小测试或实际操作,以检验学生对知识的掌握程度。而目前的网络教育只通过考试的方式考查学生对课程的掌握程度,评价方式单一,评价主体一般也只有教师。
三、提升高校网络教育质量的建议
(一)优化网络资源配置
我国高校网络教育专业设置集中,阻碍了各高校资源优势的发挥。高校应组织起来,整合各校的网络教育资源,建立统一的网络信息数据库,促进高校间信息资源的共建共享。对教师而言,除了具备最基本的教学能力外,还应注重培养教师的计算机应用能力,教师要善于利用网络资源向学生传授知识,同时还应指导学生如何充分利用网络条件进行知识的开发与利用。高校应开设本校的优势专业,充分利用校内的人力优势和技术优势提高其网络教育的竞争力。
(二)构建多样化的专业体系
高校网络教育的发展不能仅仅依靠几个专业,还应扩大专业范围,满足社会不同学习者的不同需求。学习者来自各行各业,因此高校网络教育不应只提学历教育,还要能服务于社会学习者,并根据他们的需求建设多样化的课程体系。可将课程分为基础课程、专业课程和选修课。基础课重在满足学习者在进行网络学习时需要的网络信息需求,专业课程重在传授学习者专业知识和技能,选修课程可让自学者根据自身兴趣和需求进行选择。
(三)降低网络教育门槛
现如今的网络教育主要以学历教育为主,将大多数对知识有需求的在职人员拒之门外,违背了“接受教育人人平等”的初衷。因此,在今后的网络教育中应降低对学习者的学历要求,增加与社会实践或具体工作相关的专业课程,使每个有学习欲望的人都能在网络上平等地接受教育,收获需要的理论和实践经验,满足其对学习的真正需求,以更好地为今后的工作服务。
(四)加强政府部门监管力度
目前,高校网络教育平台不规范、多而杂现象的出现就是缺乏教育部门的有效监管造成的。因此,高校网络教育在今后的发展过程中,应加大教育行政部门的监管力度,制定相应的政策法规。此外,教育部门还应对教学过程与资源进行监管,定期评价高校网络教育的软硬件设施,及时进行维护和更新,保证网络教育的质量。
(五)专家评价与学习者自我评价并存
论文名称:基于BP神经网络的技术创新预测与评估模型及其应用研究
课题来源:单位自拟课题或省政府下达的研究课题
选题依据:
技术创新预测和评估是企业技术创新决策的前提和依据。通过技术创新预测和评估,可以使企业对未来的技术发展水平及其变化趋势有正确的把握,从而为企业的技术创新决策提供科学的依据,以减少技术创新决策过程中的主观性和盲目性。只有在正确把握技术创新发展方向的前提下,企业的技术创新工作才能沿着正确方向开展,企业产品的市场竞争力才能得到不断加强。在市场竞争日趋激烈的现代商业中,企业的技术创新决定着企业生存和发展、前途与命运,为了确保技术创新工作的正确性,企业对技术创新的预测和评估提出了更高的要求。
二、本课题国内外研究现状及发展趋势
现有的技术创新预测方法可分为趋势外推法、相关分析法和专家预测法三大类。
(1)趋势外推法。指利用过去和现在的技术、经济信息,分析技术发展趋势和规律,在分析判断这些趋势和规律将继续的前提下,将过去和现在的趋势向未来推演。生长曲线法是趋势外推法中的一种应用较为广泛的技术创新预测方法,美国生物学家和人口统计学家RaymondPearl提出的Pearl曲线(数学模型为:Y=L∕[1+A?exp(-B·t)])及英国数学家和统计学家Gompertz提出的Gompertz曲线(数学模型为:Y=L·exp(-B·t))皆属于生长曲线,其预测值Y为技术性能指标,t为时间自变量,L、A、B皆为常数。Ridenour模型也属于生长曲线预测法,但它假定新技术的成长速度与熟悉该项技术的人数成正比,主要适用于新技术、新产品的扩散预测。
(2)相关分析法。利用一系列条件、参数、因果关系数据和其他信息,建立预测对象与影响因素的因果关系模型,预测技术的发展变化。相关分析法认为,一种技术性能的改进或其应用的扩展是和其他一些已知因素高度相关的,这样,通过已知因素的分析就可以对该项技术进行预测。相关分析法主要有以下几种:导前-滞后相关分析、技术进步与经验积累的相关分析、技术信息与人员数等因素的相关分析及目标与手段的相关分析等方法。
(3)专家预测法。以专家意见作为信息来源,通过系统的调查、征询专家的意见,分析和整理出预测结果。专家预测法主要有:专家个人判断法、专家会议法、头脑风暴法及德尔菲法等,其中,德尔菲法吸收了前几种专家预测法的长处,避免了其缺点,被认为是技术预测中最有效的专家预测法。
趋势外推法的预测数据只能为纵向数据,在进行产品技术创新预测时,只能利用过去的产品技术性能这一个指标来预测它的随时间的发展趋势,并不涉及影响产品技术创新的科技、经济、产业、市场、社会及政策等多方面因素。在现代商业经济中,对于产品技术发展的预测不能简单地归结为产品过去技术性能指标按时间的进展来类推,而应系统综合地考虑现代商业中其他因素对企业产品技术创新的深刻影响。相关分析法尽管可同时按横向数据和纵向数据来进行预测,但由于它是利用过去的历史数据中的某些影响产品技术创新的因素求出的具体的回归预测式,而所得到的回归预测模型往往只能考虑少数几种主要影响因素,略去了许多未考虑的因素,所以,所建模型对实际问题的表达能力也不够准确,预测结果与实际的符合程度也有较大偏差。专家预测法是一种定性预测方法,依靠的是预测者的知识和经验,往往带有主观性,难以满足企业对技术创新预测准确度的要求。以上这些技术创新预测技术和方法为企业技术创新工作的开展做出了很大的贡献,为企业技术创新的预测提供了科学的方法论,但在新的经济和市场环境下,技术创新预测的方法和技术应有新的丰富和发展,以克服自身的不足,更进一步适应时展的需要,为企业的技术创新工作的开展和企业的生存与发展提供先进的基础理论和技术方法。
目前,在我国企业技术创新评估中,一般只考虑如下四个方面的因素:(1)技术的先进性、可行性、连续性;(2)经济效果;(3)社会效果;(4)风险性,在对此四方面内容逐个分析后,再作综合评估。在综合评估中所用的方法主要有:Delphi法(专家法)、AHP法(层次分析法)、模糊评估法、决策树法、战略方法及各种图例法等,但技术创新的评估是一个非常复杂的系统,其中存在着广泛的非线性、时变性和不确定性,同时,还涉及技术、经济、管理、社会等诸多复杂因素,目前所使用的原理和方法,难以满足企业对技术创新评估科学性的要求。关于技术创新评估的研究,在我国的历史还不长,无论是指标体系还是评估方法,均处于研究之中,我们认为目前在企业技术创新评估方面应做的工作是:(1)建立一套符合我国实际情况的技术创新评估指标体系;(2)建立一种适应于多因素、非线性和不确定性的综合评估方法。
这种情况下,神经网络技术就有其特有的优势,以其并行分布、自组织、自适应、自学习和容错性等优良性能,可以较好地适应技术创新预测和评估这类多因素、不确定性和非线性问题,它能克服上述各方法的不足。本项目以BP神经网络作为基于多因素的技术创新预测和评估模型构建的基础,BP神经网络由输入层、隐含层和输出层构成,各层的神经元数目不同,由正向传播和反向传播组成,在进行产品技术创新预测和评估时,从输入层输入影响产品技术创新预测值和评估值的n个因素信息,经隐含层处理后传入输出层,其输出值Y即为产品技术创新技术性能指标的预测值或产品技术创新的评估值。这种n个因素指标的设置,考虑了概括性和动态性,力求全面、客观地反映影响产品技术创新发展的主要因素和导致产品个体差异的主要因素,尽管是黑匣子式的预测和评估,但事实证明它自身的强大学习能力可将需考虑的多种因素的数据进行融合,输出一个经非线性变换后较为精确的预测值和评估值。
据文献查阅,虽然在技术创新预测和评估的现有原理和方法的改进和完善方面有一定的研究,如文献[08]、[09]、[11]等,但尚未发现将神经网络应用于技术创新预测与评估方面的研究,在当前产品的市场寿命周期不断缩短、要求企业不断推出新产品的经济条件下,以神经网络为基础来建立产品技术创新预测与评估模型,是对技术创新定量预测和评估方法的有益补充和完善。
三、论文预期成果的理论意义和应用价值
本项目研究的理论意义表现在:(1)探索新的技术创新预测和评估技术,丰富和完善技术创新预测和评估方法体系;(2)将神经网络技术引入技术创新的预测和评估,有利于推动技术创新预测和评估方法的发展。
本项目研究的应用价值体现在:(1)提供一种基于多因素的技术创新定量预测技术,有利于提高预测的正确性;(2)提供一种基于BP神经网络的综合评估方法,有利于提高评估的科学性;(3)为企业的技术创新预测和评估工作提供新的方法论和实用技术。
四、课题研究的主要内容
研究目标:
以BP神经网络模型为基础研究基于多因素的技术创新预测和评估模型,并建立科学的预测和评估指标体系及设计相应的模型计算方法,结合企业的具体实际,对指标和模型体系进行实证分析,使研究具有一定的理论水平和实用价值。
研究内容:
1、影响企业技术创新预测和评佑的相关指标体系确定及其量化和规范化。从企业的宏观环境和微观环境两个方面入手,密切结合电子商务和知识经济对企业技术创新的影响,系统综合地分析影响产品技术创新的各相关因素,建立科学的企业技术创新预测和评估指标体系,并研究其量化和规范化的原则及方法。
2、影响技术创新预测和评估各相关指标的相对权重确定。影响技术创新发展和变化各相关因素在输入预测和评估模型时,需要一组决定其相对重要性的初始权重,权重的确定需要基本的原则作支持。
3、基于BP神经网络的技术创新预测和评估模型研究。根据技术创新预测的特点,以BP神经网络为基础,构建基于多因素的技术创新预测和评估模型。
4、基于BP神经网络的技术创新预测和评估模型计算方法设计。根据基于BP神经网络的技术创新预测和评估模型的基本特点,设计其相应的计算方法。
5、基于BP神经网络的技术创新预测和评估模型学习样本设计。根据相关的历史资料,构建基于BP神经网络的技术创新预测和评估模型的学习样本,对预测和评估模型进行自学习和训练,使模型适合实际情况。
6、基于BP神经网络的技术创新预测和评估技术的实证研究。以一般企业的技术创新预测与评估工作为背景,对基于BP神经网络的技术创新预测和评估技术进行实证研究。
创新点:
1、建立一套基于电子商务和知识经济的技术创新预测和评估指标体系。目前,在技术创新的预测和评估指标体系方面,一种是采用传统的指标体系,另一种是采用国外先进国家的指标体系,如何结合我国实际当前经济形势,参考国外先进发达国家的研究工作,建立一套适合于我国企业技术创新预测和评估指标体系,此为本研究要做的首要工作,这是一项创新。
2、研究基于BP神经网络的技术创新预测和评估模型及其计算方法。神经网络技术具有并行分布处理、自学习、自组织、自适应和容错性等优良性能,能较好地处理基于多因素、非线性和不确定性预测和评估的现实问题,本项目首次将神经网络技术引入企业的技术创新预测和评估,这也是一项创新。
五、课题研究的基本方法、技术路线的可行性论证
1、重视系统分析。以系统科学的思想为指导来分析影响企业技术创新发展和变化的宏观因素和微观因素,并研究影响因素间的内在联系,确定其相互之间的重要度,探讨其量化和规范化的方法,将国外先进国家的研究成果与我国具体实际相结合,建立我国企业技术创新预测和评估的指标体系。
2、重视案例研究。从国内外技术创新预测与决策成功和失败的案例中,发现问题、分析问题,归纳和总结出具有共性的东西,探索技术创新预测与宏观因素与微观因素之间的内在关系。
3、采用先简单后复杂的研究方法。对基于BP神经网络的技术创新预测和评估模型的研究,先从某一行业出发,定义模型的基本输入因素,然后,逐步扩展,逐步增加模型的复杂度。
4、理论和实践相结合。将研究工作与具体企业的技术创新实际相结合,进行实证研究,在实践中丰富和完善,研究出具有科学性和实用性的成果。
六、开展研究已具备的条件、可能遇到的困难与问题及解决措施
本人长期从事市场营销和技术创新方面的研究工作,编写出版了《现代市场营销学》和《现代企业管理学》等有关著作,发表了“企业技术创新与营销管理创新”、“企业技术创新与营销组织创新”及“企业技术创新与营销观念创新”等与技术创新相关的学术研究论文,对企业技术创新的预测和评估有一定的理论基础,也从事过企业产品技术创新方面的策划和研究工作,具有一定的实践经验,与许多企业有密切的合作关系,同时,对神经网络技术也进行过专门的学习和研究,所以,本项目研究的理论基础、技术基础及实验场所已基本具备,能顺利完成本课题的研究,取得预期的研究成果。
七、论文研究的进展计划
2003.07-2003.09:完成论文开题。
2003.09-2003.11:影响企业技术创新发展的指标体系研究及其量化和规范化。
2003.11-2004.01:基于BP神经网络的技术创新预测和评估模型的构建。
2004.01-2004.03:基于BP神经网络的技术创新预测和评估模型计算方法研究。
2004.03-2004.04:基于BP神经网络的技术创新预测和评估模型体系的实证研究。
2004.04-2004.06:完成论文写作、修改定稿,准备答辩。
主要参考文献
[01]傅家骥、仝允桓等.技术创新学.北京:清华大学出版社1998
[02]吴贵生.技术创新管理.北京:清华大学出版社2000
[03]柳卸林.企业技术创新管理.北京:科学技术出版社1997
[04]赵志、陈邦设等.产品创新过程管理模式的基本问题研究.管理科学学报.2000/2.
[05]王亚民、朱荣林.风险投资项目ECV评估指标与决策模型研究.风险投资.2002/6
[06]赵中奇、王浣尘、潘德惠.随机控制的极大值原理及其在投资决策中的应用.控制与决策.2002/6
[07]夏清泉、凌婕.风险投资理论和政策研究.国际商务研究.2002/5
[08]陈劲、龚焱等.技术创新信息源新探.中国软科学.2001/1.pp86-88
[09]严太华、张龙.风险投资评估决策方法初探.经济问题.2002/1
[10]苏永江、李湛.风险投资决策问题的系统分析.学术研究.2001/4
孙冰.企业产品开发的评价模型及方法研究.中国管理科学.2002/4
关键词:网络安全问题;技术讨论;风险判定
中图分类号:TP393文献标识码:A文章编号:1009-3044(2017)08-0042-02
从我国当前社会综合发展现状来看,伴随着科学技术的提升,计算机网络技术也得到了相应的发展,在人们日常生产生活中占据着重要的位置,人们对网络技术的依赖性也越来越大。但是许多人在使用网络的过程中缺乏安全意识,忽视了网络安全意识的重要性,致使网站被黑、密码被盗、资料失窃、网络交流信息被截听等现象时有发生,给网络用户带来了不同程度的损失,影响了网络技术在各个领域的实际运用。本文就当前计算机在运用中的安全风险问题进行粗浅地探讨评估,共同为我们的计算机网络营造一个良好健康的运行环境。
1计算机网络安全的具体含义
国际标准化组织(ISO)为计算机网络安全做了如下定义:为保护数据处理系统而采取的技术的和管理的安全措施,保护计算机硬件、软件和数据不会因偶然和故意的原因而遭到破坏、更改和泄露。计算机网络由计算机和通信网络两部分组成,计算机是通信网络的终端,通信网络为计算机之间的数据传输和交换提供了必要的手段。当前我国的计算机网络安全问题指的是指在计算机原有的硬件设施基础上加强各类软件以及内存数据的正常维护,维持良好稳定的运行环境,减少网络上的恶意攻击,为网络技术的发展创造一个正常稳定的运行环境,使其各个领域的服务项目都能正常运转。进而能够从根本上满足人们日益发展的各项需要,也能以计算机技术服务于我国社会经济更好更快地发展。
在当前我国网络安全这一领域中,许多相关研究人员通过对网络安全风险评估、控制和预测技术的深刻探究,在一定程度上保障网络技术的正常管理运行,对信息资源的安全保护也起到了重要的保障作用。通过各类数据加密、密码锁等技术,在相关领域中严格限制了网络接入点,让我国网民能够在安全的网络环境下实现资源的相互利用以及进行生产、生活等各类服务。
2网络安全风险评估、控制和预测技术研究的必要性
当前是网络科技化的时代,不论国家还是个人的发展都离不开网络力量的支撑。稳定良好的网络环境,能够推动我国科技的稳定发展。风险评估、控制和预测技术在一定程度下可以有效地减少各类网络病毒和木马程序的危害,对后期可能会产生的各类网络隐患进行准确定位预测,为后续制定各类应对策略奠定基础,让我们的网络技术的发展趋于平衡稳定的状态。有关管理研究部门也可以根据评估、控制和预测的结果建立起完整的防护系统来解决各类网络威胁,这对推动网络安全稳定工作的发展具有重大意义。所以当前网络安全风险评估、控制和预测技术具有相当的可用性,相关工作者需要对其进行深刻探究,将各项任务内容落实到工作实处。
3当前计算机网络安全存在的主要问题
凡事都有两面性,当网络技术快速发展为人们所利用,带来各方面效益的同时,各类网络安全问题也层出不穷,在一定程度上严重限制了网络技术的稳定发展。当这类问题摆在人们眼前时,需要从危害网络环境的根源出发,找出问题所在,并制定合理的控制策略予以解决,加强各项预测防护措施,最大限度地减少网络安全问题带来的危害。
3.1计算机的病毒侵入
在计算机网络使用的过程中,大量的病毒侵入会对网络环境的安全稳定造成严重的威胁,在我们的日常学习和生活中,计算机的病毒侵害时有发生,这样的负面性会产生严重的后果。就目前病毒传播的主要途径来看,对计算机的硬盘和光盘等构件的侵入以及因特网传播是主要方式。计算机自身本来就具备高强度的复制性,当这些病毒在计算机中进行侵入传播时,很可能会导致计算机相关软件受到侵害。比如当我们在正常的操作计算机系统时,计算机中的某个软件挟带着病毒,那么计算机的其他部分软件也会受到不同程度的影响。这样就会降低计算机的运行速度,从而限制计算机的运行效率,计算机内的很多文件都会受到损坏,有的安全性资料也会被恶意盗取。
3.2黑客攻击和木马程序的侵袭
在当前网络安全问题中,黑客的恶意攻击和木马程序的侵袭都能导致计算机网络受到相应的威胁。一般专业的黑客都具备高水平的网络技术和熟练的计算机操作能力。当计算机在运行的过程中暴露出一些明显的漏洞,就会给黑客提供可乘之机。黑客利用这些漏洞侵入电脑之后,计算机内部的各项软件以及功能系统都会受到不同程度的p坏,个人隐私、相关安全信息都会被窃取。当大量的数据发生泄露,最严重的可以导致一片局域网系统的瘫痪,最终限制计算机进行各项活动用。
木马程序一旦侵入计算机之后,可受到外部总台的控制从而对机器进行全面的控制,窃取自己想要的信息。木马病毒通常会依附在其他软件上,当计算机使用者不经意下载相应软件之后,被种植在软件中的木马就会打开使用者的电脑门户,操纵者对计算机中的信息进行疯狂的窃取,造成的危害是极为严重的。
4计算机网络安全风险评估、控制和预测技术
4.1计算机网络安全风险的有效评估
在我国现阶段网络技术发展过程中,网络安全风险的评估主要包括技术和管理两个方面的内容。在科学技术快速发展的背景下,进行有效的网络安全风险评估也是一项技术含量高的活动。从技术和管理这两个方面进行双向综合性的评估分析,对系统中产生的大量信息进行有效地筛选,从而对计算机网络中的风险动向进行分析,最后采用不同的评估办法进行安全性总结。此外,技术和管理两个方法在使用的过程中采用的是不同的途径,管理方面主要进行相关社会问卷调查,技术方面通常都是进行安全风险的全面分析定义。现在社会上采用很多的NAMP、ISS都是以此方法来进行网络安全风险评估的。
就目前国际网络安全还没有形成一个完整统一的评估方法,但是根据不同的情况和发展需要,可在网络评估的过程中采取定向和定量的分析方法,或是两种方法在特定的情况下进行交互使用。比如,在网络平台上建立危害网络安全的利弊关系,建立一个完整的风险评估体系,确保能对网络进行有效全面的安全评估分析。
4.2计算机网络安全的主要防控措施
面对现阶段我国网络安全存在的各项具体问题,相关研究人员可以分析各种问题的共同点,然后找出其中存在的各种利害关系。找寻安全问题的突破点,以便找出更多科学有效的应对方法,从一定程度上缓解网络风险带来的危害。从网络安全的漏洞找寻危害产生的源头处,再根据自身网络安全的特点,采取更为有效的防控方法,最大限度地降低网络安全问题造成的p失。
当前我国网络安全的具体防范措施可以概括为以下几个方面,首先是网络防火墙技术,防火墙是处在计算机内部和网络之间的防护墙。计算机内部所有的通讯都要在防火墙的基础上进行扫描,从而删除所有可能存在的安全隐患。防火墙自身具备关闭不用端口的功能,这在一定程度上能够较好地限制陌生目标的无端访问,从一定程度上限制病毒和木马程序的侵入,从而减少各类网络安全问题的发生。其次,可以用PKI技术,它是用公钥概念与技术建立的提供安全服务的安全基础设施,是计算机软硬件、权威机构及应用系统的结合,是硬件、软件、策略和人组成的系统,当完全并正确实施后,能提供一整套的信息安全保障,这对保障敏感的通信和交易信息相当重要。再次,还可以通过相关的加密技术为网络系统接通口设定密钥,对计算机中存储的各类信息进行封锁加密,保障计算机信息的安全稳定,让相关重要的系统不受到外界的侵入。最后就是在管理的角度解决网络中存在的安全问题,当前网络技术处于开放共享的大环境中,如果计算机人员操作出现了问题,那么就会导致各类安全问题的发生,使网络安全环境受到严重的威胁。所以,在加强网络安全环境的建设中,要注重计算机操作人员的培养和技术指导工作,完善自身素质,从根本上增强操作人员的网络安全意识,这在一定程度上也能避免安全问题的发生。
4.3计算机网络安全风险的预测
要完成计算机网络安全预测的相关工作,首先需要完成之前的评估、控制等事项,建立完整的服务管理工作体系,在此基础上进行网络安全方面的各项工作。在计算机网络技术发展过程中,要根据所有信息存在的影响,对网络安全风险进行综合性地评估,从而更全面地提出科学有效的预测方法,保障信息的安全性,进一步加强信息的安全工作。此外,网络安全风险的评估、控制和预测技术作为科技发展的新产物,作为一种全新的技术,可以在日常维护中建立起相应的应对模式,也就是一种新技术下的预测方法。这类预测更具有稳定真实性,能够对安全风险的概率进行准确的分析,从而更好地促进安全风险的预测判断,为计算机网络安全事业的发展提供更为强大的技术力量。
【关键词】模糊综合评判网络效能隶属函数
doi:10.3969/j.issn.1006-1010.2015.19.000中图分类号:TN391.4文献标识码:A文章编号:1006-1010(2015)19-0000-00
引用格式:杜翠凤,余艺.基于模糊综合评判法的通信网络效能评估[J].移动通信,2015,39(19):00-00.
CommunicationNetworkPerformanceEvaluationBasedonFuzzyComprehensiveEvaluation
DUCui-feng,YUYi
(GCIScience&TechnologyCo.,Ltd.,Guangzhou510310,China)
[Abstract]Communicationnetworkperformanceevaluationisthekeywaytodetermineaccurateinvestmentincommunicationnetwork.Firstly,themethodoffuzzycomprehensiveevaluationwasusedtoevaluatecommunicationnetwork.Accordingtosixaspects,includingactualcoverage,callsetup,callholding,mobility,delayandsystemresource,afuzzycomprehensiveevaluationmodelofnetworkperformancewaspresented.Then,theapplicationinacertaincityofGuangdongprovinceverifiedthescientificityoffuzzyanalytichierarchyprocessinnetworkperformanceevaluation.Combinedwithuser’sdensitydistribution,valueregionandservicepreferenceregion,themodelcansupportthecomprehensiverollingplanningofoperators.
[Keywords]fuzzycomprehensiveevaluationnetworkperformancemembershipfunction
1引言
4G的发展俨然已成为助力移动互联网奔跑的快车道,移动互联网的业务涵盖政企业务、物联网业务、无线音乐业务、手机阅读、电子商务、位置服务、游戏业务和视频业务等方面,不仅体现了随时随地享受移动互联网的特点,更需要满足用户需求多样化、个性化以及网络高服务质量的保证。因此,通信网络效能已经是影响运营商的核心竞争力以及用户感知的关键因素。
通信网络效能评估是通信行业研究的一个大难题,因通信行业的数据量大及数据类型多样且复杂的特点,目前有关通信网络效能评估的研究还很少,这些研究一般侧重于设计阶段的效能评估,并没有根据目前网络运行的特点以及综合影响网络运行的各种数据源进行网络效能覆盖性和可靠性的评估。本文基于以上研究的现状,采用模糊综合评判的方法,确定影响网络效能的覆盖性能、呼叫建立性能、呼叫保持性能、移动性能、时延性能和系统资源性能等因素的集权重,建立网络效能的评估指标体系模型,探索一种合理、有效及科学的通信网络效能评估方法。
2通信网络效能评估体系的建立
网络效能评估评估网络的“好”或“不好”,它实际反映实际网络运行的覆盖性能、呼叫建立性能、呼叫保持性能、移动性能、质量性能及系统资源性能。本文基于网络无线话统数据以及用户级的MR数据进行网络效能评估,构建网络效能评估体系。
通信网络效能由6个方面的性能指标来评估,包括:覆盖性能、呼叫建立性能、呼叫保持性能、移动性能、质量性能及系统资源性能。根据网络性能与性能评估指标的对应关系,确定相应的网络性能指标与网络评估结果的模糊关系,并得到网络性能评估指标对网络评估结果的隶属度函数,最后对基站进行综合评分后确定该基站的网络评估效果。
2.1网络效能指标的含义
覆盖性能指标的确定
覆盖性能负责衡量运营商为了提高频谱效率,充分利用无线网络的资源尽可能为更多的用户提供高质量接入服务的能力。基于上述目的,本文采用用户级别的MR数据以及相关的指标来衡量每一个基站的覆盖性能。
呼叫建立性能的确定
呼叫建立性能负责衡量运营商为了保证用户建立一个完整的呼叫业务,充分利用无线网络的资源尽可能为更多的用户提供完整呼叫的能力。基于上述目的,本文采用无线话统数据以及相关的指标来衡量每一个基站的呼叫建立性能。
呼叫保持性能指标的确定
呼叫保持性能负责衡量运营商为了保证用户在发生业务连续性,充分利用无线网络的资源尽可能避免用户掉话或者掉线的能力。基于上述目的,本文采用无线话统数据以及相关的指标来衡量每一个基站的呼叫保持性能。
移动管理性能指标的确定
移动管理性能负责衡量运营商为了保证用户在移动过程中顺利切换,充分利用无线网络的资源尽可能为更多的用户提供高质量切换服务的能力。基于上述目的,本文采用无线话统数据以及相关的指标来衡量每一个基站的移动管理性能。
质量性能指标的确定
质量性能负责衡量运营商为了保证用户在发生业务过程中保证业务连续性和流畅性,充分利用无线网络的资源尽可能为更多的用户提供高质量业务服务的能力。基于上述目的,本文采用无线话统数据以及相关的指标来衡量每一个基站的质量性能。
(6)系统资源性能指标的确定
系统资源性能负责衡量运营商为了保证用户能够在使用业务时,充分利用无线网络的资源尽可能避免用户使用业务时发生拥塞或者其他资源类问题的能力。基于上述目的,本文采用无线话统数据以及相关的指标来衡量每一个基站的质量性能。
以上6类效能指标如表1所示:
表16类效能指标表
效能评估指标所属类型数据来源
RSCP>-105dbm且Ec/No>-12db的采样点比例覆盖类
MR
RSCP-12db的采样点比例
RSCP-12db的采样点比例
RSCP>-85dbm且Ec/No>-12db的采样点比例
距离大于500m的采样点比例
会话类业务RRC建立成功次数呼叫建立类
无线话统
流类业务RRC建立成功次数
背景类业务RRC建立成功次数
交互类业务RRC建立成功次数
PS域RAB指配修改成功次数
RAB指配修改成功次数
R99分组域业务掉线率呼叫保持类
CS域掉话率
PS域掉线率
HSDPA掉话率
异频硬切换成功率移动管理类
同频硬切换成功率
CS异系统硬切换成功率(3G到2G)
PS异系统硬切换成功率(3G到2G)
软切换成功率
CQI值质量类
小区平均CQI
上行噪声抬升
PS域确认模式下下行RLC层重传率
上行RACH传输误块数
RTWP抬升
小区RAB建立拥塞率(功率资源受限)系统资源类
小区RAB建立拥塞率(码资源受限)
小区RAB建立拥塞率(CE资源受限)
小区RAB建立拥塞率(Iub资源受限)
小区码资源利用率
2.2网络效能评估体系6类效能指标权重的确定
上面定义的因素集,也就是影响网络效能评估的6大因素,表示为U={U1,U2,U3,U4,U5,U6}={覆盖性能,呼叫建立性能,呼叫保持性能,移动管理性能,质量性能,系统资源性能},它们对网络质量评估结果,也就是评价集,关于{优秀,良好,一般,较差}的影响程度的衡量,需引入权重集的概念。权重集A={A1,A2,A3,…,Am},A表示综合各个评价因素对结果进行评价时,这些因素对评价结果的影响程度的大小。对于上述的m个评价元素,权重集必须满足归一化条件:
∑Ai=1,Ai≥0,i=1,2,…,m(1)
因素集中U={U1,U2,U3,U4,U5,U6}={覆盖性能,呼叫建立性能,呼叫保持性能,移动管理性能,质量性能,系统资源性能}的各个指标对网络评估的效果{秀,良好,一般,较差}是通过权重A={A1,A2,A3,…Am}表现出来,如果权重Ai越大,表示i个元素对网络评估效果影响的程度越大。对网络效能进行评估时,利用模糊综合评价模型,综合考虑各个因素对网络效能评估结果的影响程度,最后的判定结果是单因素的判别结果和各因素的权重加权综合的结果。综合考虑上述各因素的影响并进行加权综合,所得出的综合评价值才能体现出不同的网络效能评估各指标之间的内在关系。如此,网络效能评估的评价结果更合理,评价结果更符合网络效能的实际发生情况。
利用层次分析法来计算的6类效能指标的权重,构造判断矩阵A,计算目标层A指标权重及一致性检验,得到结果如下:
CR=0.0185
模糊综合评价法能将多因素的目标做出一个较合理的总体评判,尤其对多因素及多指标且不易量化因素的评价。本论文选取模糊综合评判法进行网络效能评估,模糊综合评价法的实现步骤如下:
(1)确定待评价的基站,基站的网络效能评估由各评价因素组成,因素包括{B11,B12,B13,B14,B15,B16,B21,B22,B23,B24,B25,B26,…,B71,B72,B73,B74,B75,B76}
(2)基站效能评估的评语集V={V1,V2,V3,V4}={优秀,良好,一般,较差},根据评语的隶属函数划定,形成评语间模糊矩阵R={R1,R2,R3,…,Rn}
(3)确定权重C(上述步骤已经确定各因素权重)。
(4)模糊综合评价:将权重向量A和模糊矩阵R进行模糊运算,计算得到模糊评价综合效果B={B1,B2,…,Bn},并且有:
B=A?R(2)
其中,B表示某一个基站评估的隶属度,根据隶属度就能确定基站评估的等级。
基于模糊综合评价的通信网络效能评估实例分析
(1)获取网络效能评估因素集的相关数据:
获取网络效能因素集相关指标的数据,并对数据进行归一化后,得到的结果如表2所示:
表2网络效能评估因素集相关指标归一化结果
日期LACCI覆盖
性能呼叫建立性能呼叫保持性能移动管理性能质量性能系统资源性能
2015/07/01
4249031210.244663.0737470.0093843.4899630.568343.1276117
4249031220.223953.0284520.0091973.2365480.531862.9192111
4249031230.203233.1073990.0122293.6579930.604273.2449869
4249031240.182522.8888120.0047773.3031220.429962.7598212
(2)确定网络效能评估因素集的隶属度
假定某基站网络效能的评价因子是x,隶属函数为μ(x),则该因子对基站网络效能的评价集的隶属度μ1(x),μ2(x),…,μn(x)。以下是根据实际数据的情况给出各级网络效能评估的评价集的隶属度。
覆盖性能
呼叫建立性能
呼叫保持性能
移动管理性能
质量性能
资源系统性能
上述6类指标的隶属度函数图如图1所示:
图16类指标系统资源隶属函数图
(3)网络效能评估因素集的隶属结果
表3根据基站的无线话统数据和MR数据获取6个影响网络性能因素集的结果,分别对应专家对网络效能判断的结果,即优秀、良好、一般及较差。
表3网络效能评估因素集归一化的结果
基站效能专家判断结果CI各指标归一化后结果
基站小区编号覆盖性能呼叫建立性能呼叫保持性能移动管理性能质量性能系统资源性能
优秀31210.102.850.001.330.340.01
一般31220.772.680.883.451.304.36
优秀31230.111.400.002.100.391.17
良好31240.283.040.412.880.502.50
良好31251.702.790.432.680.673.61
较差31261.306.501.445.002.107.97
根据上述影响网络效能评估的因素集的处理规则,经过隶属函数得到的结果如表4所示。
表4网络效能评估因素集的隶属结果
覆盖性能评估结果呼叫建立性能评估结果呼叫保持性能评估结果移动管理性能质量性能系统资源性能
优秀良好一般较差优秀良好一般较差优秀良好一般较差优秀良好一般较差优秀良好一般较差优秀良好一般较差
1.00.00.00.00.00.70.30.01.00.00.00.01.00.00.00.01.00.00.00.01.00.00.00.0
0.00.01.00.00.00.80.20.00.00.01.00.00.00.10.90.00.00.01.00.00.00.10.90.0
0.90.10.00.00.20.80.00.01.00.00.00.00.80.20.00.01.00.00.00.00.20.80.00.0
0.10.90.00.00.00.50.50.00.01.00.10.00.01.00.00.00.01.00.00.01.00.00.00.0
0.01.00.00.01.00.70.30.01.00.90.20.00.01.00.00.00.01.00.00.00.60.40.00.0
0.00.00.01.00.00.00.01.00.00.00.01.00.00.00.01.00.00.00.01.00.00.00.01.0
(4)模糊综合评判结果
根据本文提出的模糊综合判别模型,利用层次分析法来计算的6大效能指标的权重,结合上述隶属的判别结果表,计算综合判别结果如表5所示:
表5综合评判结果表
基站效能专家判断结果CI模糊综合评判结果基于模糊综合评判判断结果
基站小区编号优秀良好一般较差
优秀31210.7730.1480.0790.000优秀
一般31220.0000.2160.7840.000一般
优秀31230.6020.2410.1570.000优秀
良好31240.0220.6920.2860.000良好
良好31250.3740.7540.2460.000良好
较差31260.0000.0160.1570.827较差
通过实证分析的判别结果,可以看到模糊综合评价的结果与专家评判的结果是相符的。网络效能从较差到良好,网络效能各因素值从小变大,符合基站网络效能评估的规律。
3总结
本文针对通信网络的特点,通过分析基站多维数据源的特点,结合无线话统数据以及MR数据本身的特点来评价网络效能。通过构建网络效能评估体系,基于模糊综合判断的算法来对基站的效能分类优秀、良好、一般及较差4个等级,实践证明,本文提出的模糊综合评判的算法是为通信运营商充分利用多维的数据源进行网络效能评估提供了一条比较可行的方法,取得不错的效果。
参考文献:
[1]雷擎.应用网络仿真技术进行网络效能评价[J].计算机应用,2001,21(12):14-15.
[2]孙棣华,王春丽.基于模糊模式识别的车辆定位地图匹配算法[J].计算机工程与应用,2007,43(25):227-230.
[3]邢洁,朱超博.构建基于AHP方法的我国足球教练员胜任力评价模型[EB/OL].(2010-03-31).http://.cn/Conference/7157872.
[4]王霄航.基于层次分析法与模糊聚类分析的通信网络效能评估[J].科技信息,2012(23):96-98.
[5]齐涛,杨浩,徐源,等.基于模糊理论的通信与指挥系统效能评估[J].现代电子技术,2010,33(11):44-46.
[6]许树柏.AHP原理[M].天津:天津大学出版社,1988.
[7]于剑,程乾生.模糊聚类方法中的最佳聚类数的搜索范围[J].中国科学E辑,2002,2(14):91-95.
[8]陈安,陈宁,周龙骧.数据挖掘技术及其应用[M].北京:科学出版社,2006.
[9]SAATYTL.Decision-makingwiththeAHP:whyistheprincipaleigenvectionnecessary[J].EuropeanJournalofOperationalResearch,2003,145(21):85-91.
[10]许泽水.AHP中两类标度的关系研究[J].系统工程理论与实践,1999,19(7):97-101.
作者简介
关键词:教学质量评估B/S结构网络化信息管理系统
一、引言
教学质量评估,是根据一定的教育教学目标和标准,通过科学系统地收集信息和定量定性分析,对教学过程的表现形态做出价值判断的过程。其实质是目标管理,运用现代科学技术手段,制定评估的内容和标准,根据评估目的把有关属性分解为评估指标,系统收集信息,对收集到的信息进行定量、定性分析,对教育教学工作和质量做出价值判断,从而指明改进学校教育教学工作的方向,并提出相应举措。高等学校教学质量自我评估是进行动态管理的首要条件,也是实现教育全面质量管理的重要保证。
二、高校教学质量评估方法研究
高等学校教学质量评估,是由专家学者运用各种科学方法,找出办学管理上、教学质量上存在的主要问题,进行定量或定性分析,查明产生问题的原因,提出切实可行的改进方案,进而指导学校实施,以谋求积极发展的一种改善高等学校办学的服务活动。高等学校教学质量评估学是一门理论与实践密切联系的应用科学,具有强烈的实践特点。
目前,我校采用的是浙江正方电子工程有限公司依托浙江大学教学管理模式开发的《正方现代教学管理信息系统》,该软件涵盖了学校的信息化标准管理、教学管理、学生管理、教职工管理、科研管理、教学质量评估等多方面的信息管理,是目前市场上占有率较高的一个教学管理信息平台软件。经过几年的努力和不断完善修改,我校成功地将该软件系统应用到我校教学管理的各方面,初步实现了教学行政管理的信息化,为我校教学管理信息化建设起到了积极作用。然而,随着我校教学管理信息化建设水平的不断提高,系统数据规模日益庞大,数据维护日渐困难,教学管理效率提升遭遇瓶颈。如何利用计算机网络技术,在现有教学管理信息系统的基础上开发更加适合我校的教学质量评估系统,对实现我校教学管理,特别是教学质量评估方面的进一步优化,从而为我校掌握教学质量现状,了解教学效果,寻找存在问题,探讨解决方法,督促教师成长,建立科学奖励机制,完善规章制度等提供信息源泉和科学依据,具有重要的意义。
三、高校教学质量评估系统设计
基于B/S结构的网络设计成熟稳定,客户机上只需安装一个浏览器就可以通过WebServer同数据库进行数据交互。系统运行时,浏览器从服务器调入Web页面并对其进行解释,然后显示给用户,用户通过对Web页面进行操作,发出请求给浏览器,浏览器将请求传送给服务器,服务器对请求进行处理,并将结果返回浏览器,浏览器再以合适的方式显示给用户。设计中的数据处理都由Ruby程序来完成,Web页面只负责结果展示等简单环节,同时应用Ajax技术实现页面平滑刷新,提供用户体验。
系统设计分为以下模块:
1.教师模块
教师模块可在登陆后给所教的课程评分,可以查看学生给出的建议。同时,教师可以查看自己在校期间,历年学评教的排名情况以及每一门主讲课程的学生评价情况。
2.教学质量检查人员模块
教学质量检查人员根据检查的课程代码,查找并对该课程给出评价,包括班级学风、教师教学效果等细节。因为教学质量检查人员多为具有丰富教学经验的领导、专家和教师,这部分的数据具有相对公正性和科学性,这部分数据将会成为数据统计时的重要部分。
3.教务管理人员模块
教务管理人员模块,主要根据实际情况对教师、学生、课程的各项数据进行处理,统计生成所需数据,包括教学效果和学风情况的统计数据。教学质量评估变动,如评价指标、各指标权值等方面变化的实现,也可在这部分完成。
4.决策人员模块
教学质量决策人员模块提供给学校及学院具有教学质量管理决策权力的领导。该模块主要实现教学质量评估结果、数据分析结果的查询功能,为决策人员提供决策依据。
图1为本高校教学质量评价系统的登陆界面。图2为普通教师登陆后的学评教查询界面,教师可参考相关数据完成自我评估,对自身教学质量和效果进行合理评价。
四、结束语
培养人才是高等学校的首要与根本任务,提高人才培养质量的重点是提高教学质量。将日常教学质量管理工作融入到教学质量管理评估系统中,使信息采集、数据分析、教学质量评价、问题反馈等工作真正匹配适合实际工作业务流,为教学管理工作实现决策支持,提高教学质量管理的科学性和规范性,是高校教学质量评估方法研究的出发点与核心。教学质量管理评估系统采用先进的计算机网络技术,搭建成熟的网络数据库平台,采用灵活的B/S信息管理系统体系结构,强化权限分级管理,遵循业务流程设计数据交互,提供规范的报表打印,具有显著的实用价值与重要意义。
参考文献:
[1]高海生,沈红.基于自我评估的高校教学质量内部保证体系的理论构建[J].国家教育行政学院学报,2011,(02):47-52.
[关键词]教师网络研修;绩效;评估
[中图分类号]G434[文献标志码]A
[作者简介]栾学东(1968—),女,北京人。副编审,硕士,主要从事教师教育、职业教育、现代教育技术研究。
一、问题引入
教师网络研修活动是指来自不同地区的教师为了专业发展,借助网络学习支持平台所参与的各种正式的或非正式的专业学习活动,其目的是获得教师的实践性知识发展,获得教师教学行为的改进。近年来,教师网络研修活动由于其时空分离所带来的开放性和灵活性,能够满足教师随时随地进行专业和情感交流需要,得到各国教育部门和教育工作者的重视。[1]然而,教师要实现实践性知识发展,教师网络研修活动必须符合教师实践性知识的基本特征。陈向明教授认为,教师的实践性知识以隐性知识为主,不能以正规形式加以传递,[2]而隐性知识是通过非正式途径共享的,[3]因此,教师难以通过讲授式的正式学习获得实践性知识。所谓非正式学习是指在非正式学习时间和场所发生的、通过非教学性质的社会交往来传递和渗透知识,由学习者自我发起、自我调控、自我负责的学习。[4]然而,由于工学矛盾,以及网络学习难以像正式培训那样进行统一的管理,对于成人学习者来说,使得非正式学习存在持续性和研修质量等问题。[5]因此,要确保教师参与网络研修活动的质量,一方面需要专家等在教师网络研修活动设计和活动过程中的指导等方面给予支持;另一方面,要提供更为有效的教师网络研修活动的绩效评估方法。而后者的重要性体现在研修活动的质量把关作用,同时也起到了引导教师网络研修活动的发展方向。因此,本研究对于教师网络研修的发展具有重要意义。
二、国内外相关研究成果及其对本研究的启示
教师网络研修活动的目标是发展教师的实践性知识,改进教师教学行为。[6]由于教师实践性知识以隐性知识为主,因此,教师网络研修活动质量评估一方面要采用适合隐性知识的评估方法,另一方面要注重教师知识学习及知识在教学实践中应用能力的评估。
在隐性知识评价的研究中,研究者针对不同组织内的隐性知识评估方法的研究大多采用以不同角度对隐性知识评价指标体系进行研究。例如,Sternberg等提出管理者隐性知识量表(Tkim,TacitKnowledgeInvertoryforManagers);[6]王前等从知识的广度和深度、取向比类的能力、运用意向的能力、隐性知识的相对绩效和知情意相贯通能力等五个方面来设计个体隐性知识的评价体系;[7]余菲菲等建立了基于不同权重层次的隐性知识量化评估层次模型,从隐性知识可编码化程度、知识拥有者知识传授能力、知识需求者学习能力、技术手段等维度将定性和定量方法有机结合,为隐性知识交流和共享活动评价提供了工具。[8]可见教师网络研修活动效果评估前也需要构建符合活动目标和任务的指标体系和评估标准。
对于知识学习和使用效果评估应用最为广泛的评估方法是柯氏四级培训评估法。[9]柯氏评估方法是国际著名学者、威斯康辛大学教授唐纳德﹒L.柯克帕特里克于1959年提出的,是世界上最早、应用最广泛的培训评估工具之一,简称4R评估法。它主要包括四个评估级别,即反应评估、学习评估、行为评估、成果评估。
第一级:反应评估,测定被培训者对培训的满意度;
第二级:学习评估,测定被培训者知识获得程度;
第三级:行为评估,考察被培训者的知识运用程度;
第四级:成果评估,判断培训项目对被培训者所在组织创造的效益。
王陆针对教师在线实践社区COP这一具体情境,提出了采用波普尔科学知识增长分析模型动态的研究教师实践性知识的方法与技术,为研究教师实践性知识的增长提供了一个新视角。[11]
教师网络研修活动绩效是指参与教师在开展活动过程中获得的知识、技术、技能转化应用到实际工作中,通过个人绩效的提高对团队绩效、学校绩效产生的影响。由此可见,柯氏四级评估方法对教师在教师网络研修活动中的满意度、实践性知识获取、知识应用而获得教学改进效果以及对参与活动教师所在学校的影响等评估具有实际意义。
三、教师网络研修活动的绩效评估模型
所谓教师网络研修活动的绩效评估,是指凭着对照活动目标和量化的绩效指标和评价标准,采用一定的评价方法评价教师参与活动过程、完成活动任务情况以及教师的专业发展情况等,并将上述评估结果反馈给教师和活动设计者,以便改进活动设计和实施方法,提高教师网络研修活动效果。为了体现教师网络研修活动核心目标与发展方向,本文设计教师网络研修活动绩效评估模型借鉴柯氏培训评估方法,分为四个维度,即反应评估、学习评估、行动评估和成果评估。如图1所示。
从图1可见,教师网络研修活动绩效评估模型依据柯氏培训评估方法的四个维度对教师网络研修活动进行绩效评估。“反应评估”从教师对活动满意度的角度进行评估,其评估目标是考察教师网络研修活动是否能够满足教师的专业发展需要,获取活动改进的建议;“学习评估”则从教师实践性知识发展的角度进行评估,其评估目标是评估教师网络研修活动能否带来参与活动教师的实践性知识发展;“行动评估”是从实践性知识应用的角度进行评估,其评估目标是评估教师网络研修活动对教师的课堂教学实践行为的影响;“成果评估”是从参与网络研修的教师所在学校的教师整体素质的角度进行评估,其评估目标是评估教师网络研修活动能够使参与教师回到学校,带动学校的校本研修的发展,进而促进学校教师整体专业发展。教师网络研修活动绩效评估的四个维度之间的关系是:第一,四个评估维度是有先后顺序的,其顺序是反应评估学习评估行为评估和成果评估,前一个评估阶段是后一个阶段的基础。第二,教师网络研修活动的绩效评估又是一个循环往复的过程。绩效评估的主要目的是通过评估,改进活动,提升活动效果,即经历评估—改进—开展活动—再评估的过程。为此,成果评估阶段结果又影响反应评估阶段,成果评估结果直接导致学校领导对活动的满意度,提出活动有待改进问题,使绩效评估进入新的一轮循环。
图1教师网络研修活动绩效评估模型
四、教师网络研修活动评估指标体系的构建
教师网络研修活动评估指标体系依据教师网络研修活动绩效评估模型分为四个部分:活动满意度评价、教师实践性知识提升效果评价、教师教学实践改进效果评价以及对教师所在学校的影响效果评价。
1.构建方法
教师网络研修活动评估指标体系构建采用德尔斐(Delphi)方法。德尔斐法也称专家小组法或专家意见征询法。该方法是一种采用通讯方式分别将所需解决的问题单独发送到各个专家手中,征询意见,然后回收汇总全部专家的意见,并整理出综合意见。德尔斐法的典型特征是:其一,邀请相关领域专家参加,充分利用专家的经验和学识。其二,采用匿名或背靠背的方式,能使每一位专家独立自由地作出自己的判断,确保专家之间不得相互讨论。其三,通过多轮次调查专家对问卷所提问题的看法,经过反复征询、归纳、修改,使专家的意见逐渐趋同,最后汇总成专家基本一致的看法。经过上述过程,对专家的意见进行综合处理,最终概括出了教师网络研修活动评估指标体系,分为4个一级指标、20个二级指标、55个三级指标的完整的指标体系。
2.教师网络研修活动的质量评估体系
教师网络实践共同体研修活动质量评估的内容应从教师网络研修活动目标出发。其评估内容包括三个大的方面:教师对教师网络研修活动的满意度评价、教师网络研修活动对教师的实践性知识发展影响的评估,以及教师网络研修活动对项目学校发展的影响评估。
教师实践性知识发展的评估是以教师研修行为和教学行为导向的真实性评估,即以教师参与网络研修活动过程的行为和教师教学实践过程中的行为为主要评估依据。图2构建了面向教师实践性知识发展的两层教师网络研修活动质量评估体系。该体系包括四个一级指标,每个一级指标又包括若干个二级指标,每个二级指标又包括若干三级指标。
图2教师网络研修活动质量评估体系
上述四个一级指标分别对应着柯氏的“反应评估”、“学习评估”、“行为评估”和“效果评估”,是这四个方面在教师网络研修活动评估的具体化,且四个方面从不同角度突出了教师网络研修活动对教师课堂教学能力发展的影响评估。这是因为教师专业能力的最直接体现是课堂教学,教师在其教学理念、信念和观念等深层次因素支配下,其课堂教学行为就会发生改进,且课堂教学行为的改进就成为提高课堂教学质量的实质性问题。[10]因此,只有把教与学的过程放在第一位时,评估才会真正成为“具有利害关系”的评估方式,也就是真实性评估。[11]
五、教师网络研修活动的绩效评估流程
根据教师网络研修活动质量评估体系和评估模型,本研究提出了一种教师网络研修活动的绩效评估的流程。如图3所示。
图3教师网络研修活动绩效评估流程
图3所示的教师网络研修活动评估流程是从反应评估—学习评估—行为评估—结果评估的串行评估过程,前面评估环节是后边的基础。反应评估结果可以表明活动参与者对活动的满意度,若获得负面反应,则学习者对活动就不会有热情,难以达到活动目标。学习评估能够反映活动对促进学习者教学态度转变、知识扩展和技能提升等方面的效果。若学习者在学习评估中未能获得好的评估结果,就不可能引起课堂教学行为的改进。行为评估结果体现了活动促进学习者教学行为转变的效果,当教师网络研修活动成为学校教师群体的研修活动时,教师群体教学行为转变效果将影响学校的教学质量和专业发展。结果评估则是活动对学校发展的影响效果的评估。在图3的活动流程中,每个评估环节均依据评估内容设计了不同的数据收集、处理方法和流程。其中,反应评估主要以在线问卷调查为主;学习评估主要以教师提交的反思日志和活动的作业等文字的内容分析为主;行为评估则通过教师自我反思,以及专家、同行等对教师参与活动前后课堂实录、教学设计的观察和分析为主;结果评估则通过对学校各级领导、一线教师和学生的访谈等获得。需要说明的是反应评估和学习评估能够在短时间内得到评估结果,而教师行为转变则需要教师在消化吸收的基础上在适当的教学情境中体现其知识应用过程。同样,对于项目学校的结果评估也是需要一年乃至更长时间才能有效果显现,因此往往不能很快得到评估结果。
六、教师网络研修活动绩效评估实例分析
基于教师网络研修活动评估模型、评估指标体系和评估流程,本研究针对为期一年的广西初中教师的远程校本研修活动进行了绩效评估。该活动目标是通过网络研修活动提升教师实践性知识,改进教师的教学行为。有47所学校五百余名多学科的初中教师参与该项目。本研究对为期一年的教师网络研修活动进行了反应评估等四个环节的评估。本文主要介绍学习评估过程和结果。
本研究对广西教师网络研修活动的学习评估方法主要是内容分析法。所谓内容分析法是一种对文字、图形、符号等资料,根据研究的目的对其进行系统化、条理化的加工,然后用逐步集中和浓缩的方式将资料的意义反映出来,并最终对资料进行意义解释的一种研究方法,[12]针对教师网络研修活动不同阶段中教师在论坛的发帖和提交的教学设计、反思日志、数字故事DST等作品内容,根据本研究团队所建立的教师实践性知识指标体系进行内容分析,对获得的量化数据进行统计。按照教师参与网络研修的时间和子活动交替时间,将教师网络研修活动分为三个阶段,获得三个阶段的教育信念、教学策略知识和反思知识的平均水平,通过比较分析,得出教师参与教师网络研修活动对教师群体三种实践性知识的影响。
1.教育信念
在教育信念评估指标体系中,从两个维度来描述实践性知识中的教育信念:教师对教育原则的信奉和教师对待教育工作的信念。教师信奉的教育原则有:科学性和思想性统一的原则、理论联系实际原则、启发性原则、因材施教原则等指标维度。教师对教育工作的信念有:发扬积极因素、克服消极因素原则,严格要求与相互尊重相结合原则,对教师职业的信念等维度。教师网络研修活动对教师教育信念发展影响效果的评估结果如图4所示。
图4教师网络研修活动中教师教育信念发展趋势
在教师网络研修活动中,教师及其团队在不同阶段提交了多种文字作品,且论坛成为教师主要交流的场所。通过对这些文字作品及帖子的内容分析,得到教师作品在活动不同阶段的教育信念平均水平。图4体现出教师的作品和帖子都显示出教育信念呈现明显上升趋势,说明教师网络研修活动对教师教育信念具有正向促进作用。
2.策略性知识
策略知识是教师在对所教科目及其目标了解和理解的基础上,整合了学科内容、学科教学法、教育学理论等,将原理知识运用到教学中的具体策略,包括对课程内容和教学方式的选择和安排,对教学活动的规划和实施,对教学方法和技术的采用,对特殊案例的处理等。[13]本研究依据教师策略性知识评估指标体系,对教师的策略知识从三个维度进行评估:教学准备策略、教学实施策略及教学监控策略。教学准备策略细化为:教学目标分析策略、教学主题分析策略、教学材料的选择策略等。教学实施策略包括课堂中教学内容的传输与加工策略、认知指导策略、课堂秩序管理策略、信息技术与课程整合策略等。教学监控策略细化为:教学反馈策略、教学评价策略等。教师网络研修活动对教师策略知识发展影响效果的评估结果如图5所示。
图5教师网络研修活动中教师策略知识发展趋势
在教师网络研修活动中,教师及其团队在不同阶段提交了课堂教学设计、说课和教学反思等文字作品,并且通过论坛发帖对课堂教学问题进行交流。通过对这些文字作品及帖子的内容分析,得到教师在活动不同阶段的教学策略知识的平均水平。图5表示了教师的作品和帖子所含的教学策略知识呈现明显上升趋势,说明教师网络研修活动对教师策略性知识具有正向促进作用。
3.反思性知识
教师反思性知识指教师的反思是一种实践取向的反思,表现为“对实践反思,在实践中反思,为实践而反思”[14]。本研究借鉴Parks-Langer等提出7级教学反思水平,[15]对教师的反思性知识从7个层次进行评估:呈现层、一般描述层、专业描述层、初级解释层、高级解释层、综合分析层和批判性反思层。得到教师网络研修活动对教师反思性知识发展影响效果的评估结果如图6所示。
在教师网络研修活动中,教师及其团队进行了个人反思和集体反思等多种类型反思活动,教师交了个人反思日志、课堂关键事件叙事、教育故事DST、集体反思报告等文字作品,并且通过论坛发帖对自己的教学反思观点进行交流。通过对这些文字作品及帖子的内容分析,得到教师在活动不同阶段的反思性知识的平均水平。图6表示了教师的作品和帖子所含的教学反思性知识呈现明显上升趋势,说明教师网络研修活动对教师反思性知识具有正向促进作用。
图6教师网络研修活动中教师反思性知识发展趋势
论文摘要:本文阐述了高校图书馆文献资源建设的现状,分析了高校迎评工作中存在的问题,高校图书馆应该抓住评估的契机,真正做到以评促建,评建结合,在相互促进中达到馆藏建设和评估工作双赢的最佳效果,进一步改善高校图书馆文献资源的比例结构,提升文献资源的质量。真正达到以评促改,以评促建,以评促管,评建结合,重在建设的目的,从而加速推动高校图书馆事业不断发展。
一、高校图书馆文献资源建设在迎评工作的重要性
近年来,教育部按照“以评促建,以评促改,以评促管,评建结合,重在建设”的原则,逐步开展了全国高等院校的办学水平评估工作,其主要任务是对高校教学基础设施、师资队伍、管理水平、教学质量进行综合性的评估。图书馆作为为教学、科研服务的重要部门,自然也在评估之列。面对评估,图书馆都会经历一个自我审视、改革发展的过程,在迎接挑战的同时,也赢得了发展的机遇。图书馆能否在评估中过关,能否取得好的成绩,关系着评估的最终结果,对学校办学声誉和发展前景有着重大的影响。因此,水平评估必然会促使学校各级领导对图书馆工作的重视与关心,使其从财力,物力和人力上给予大力的支持。这是改善办馆条件的重要决定因素,为图书馆的发展提供了有力的保障条件。
图书馆应不失时机地抓住机遇,一方面积极准备迎评资料,另一方面以评估为契机,努力改善办馆条件,在迎评中找差距、求发展,不断完善图书馆的业务工作,提高现代化管理水平,加大力度搞好硬件及软件建设,为学校顺利通过教学工作合格评估发挥积极的作用。
二、高校图书馆在迎评工作中存在的问题
为了迎接国家教委的教学评估,各高校图书馆把增加藏书数量作为迎评的一项重要任务,但是由于缺乏监督力度,一些高校采取各种办法在数量上大做文章,这些做法带来了一系列的问题。
1.文献购置的不合理
为了迎接评估,文献购置行为容易演变成非常时期的救急行为。为了使藏书量达标,各高校都给图书馆增加了购书经费。但是,在短时间内买到大量适用图书十分困难。由于时间紧,任务重,书源有限,因此,打破了图书馆制订的藏书发展规划和年度购书计划,采购原则和标准也无法执行。买处理书、低价书、剔旧书充数为了迎接评估,使藏书量在规定的时间内达到评估指标要求,一些学校图书馆把增加册数作为最终目标。图书馆根据学校拨给的购书经费和藏书的缺口数量进行测算,一部分经费用于买新书,另一部分经费用于买处理图书。由于有限的经费无法买到足够的新书,一些图书馆将买处理图书作为应急手段。而处理图书普遍存在应用价值不高、印刷质量差等问题。
2.捐赠图书质量难把关
一些高校图书馆在资金十分困难的情况下,动员学校师生捐赠图书。但是,捐赠的大部分图书的质量不高,内容过时的书和复本数很多,小说和用过的教材所占比例比较大。图书馆面对这些使用价值不大的赠书,弃之可惜,留之无用。但是,为了迎接评估,增加藏书册数,又不得不花费人力进行处理,造成人力、物力的浪费。
3.停止藏书剔除
在高校教学评估把图书馆印刷本藏书的数量作为一项硬指标时,一些图书馆将长期坚持的藏书剔旧工作停了下来,知识老化、陈旧的图书占据大量的书库空间,且因与新书排列一起,影响了读者选书。
三、以评估为契机改善高校图书馆文献资源建设
1.以评估为契机建立多元化的文献资源格局
首先,图书馆文献资源包括馆藏资源和网络资源,也就是说包括传统的印刷型文献和新型载体的视听资料、电子出版物等。作为电子文献和其他载体的文献的网络资源可以是馆藏资源的一部分,作为纸质文献的馆藏资源也可以是网络资源的一部分,且两者在一定条件下可相互转化;其次,树立“兼顾文献载体和使用权的购买”等新观念,在信息网络飞速发展的今天,方便、快捷的网络资源日益受到人们的青睐,图书馆作为各种文献信息的采集、处理的中心,理应顺应历史的发展趋势,为读者提供尽可能丰富的网络资源;再次,图书馆应充分利用信息技术,通过搭建文献资源加工平台进行文献资源建设,逐步实现资源加工、存储、传递、利用的自动化、数字化和网络化,提高文献资源的利用率。
2.以评估为契机提升文献资源建设的规划理念
长期以来,高校图书馆在制定文献资源建设规划时,受传统观念的束缚,强调的是“大而全”或“小而全”,文献资源建设虽有数量的增加,但难以形成自己的特色。面对文献量的激增和网络环境,高校图书馆在规划文献资源布局时,应逐步向按“需”收藏方向发展,文献资源建设更强调专业化、特色化,更注重针对性和有效性。文献资源建设应强调以“应用为主”。
随着网络技术的发展,高校图书馆的文献类型日益增多,这必将导致馆藏文献获取方式的多元化。许多高校图书馆在加强印刷型文献采集同时,加强了电子文献和网上资源的采集,注重馆藏资源文献收藏、电子文献和网上资源的采集,注重馆藏资源文献收藏与网上资源采集的均衡发展,尤其对相同文献信息的不同载体的文献要有选择地取舍。
在现代网络环境下,图书馆文献资源的质量评价已不能局限于本馆实际收藏为评价依据,同时还要看其在网络上获得国际、国内信息资源的能力。因为信息的需求者更注重的是图书馆及时、快捷的信息服务。根据这样的评价标准,高校图书馆的馆藏质量不仅取决于它的规模结构以及借还的服务质量,更重要的是利用馆藏文献和网络文献的质量是否能够满足读者的需求。所以在网络环境下,高校图书馆都不可能在量上“大而全”,在收藏策略上应该发挥各个院校的优势,向专业特色方向发展,要有自己的院校特色、学科特色、人文特色。
3.以评估为契机全面提高文献资源建设质量
评估的关键在于“以评促建,重在建设”,提高藏书量必须以保证质量为前提,做到质量与数量并举。高校图书馆要抓住教学水平评估的有利时机,提高扩大文献收藏的范围、确定本校重点学科文献收藏的范围。要根据学校学科发展规划,做到对重点学科文献资源全面系统收藏,相关学科有选择收藏,形成较为完整、有一定水平的文献资源体系。
图书馆要抓住评估这一千载难逢的发展机遇,不失时机地要求学校加大文献资源建设经费的投入,制定科学的藏书建设规划,不仅要从藏书的等级、学科结构、层次结构、语种结构、类型结构等方面满足本科教学及科研需求,而且要结合学院办学宗旨、教学及科研水平、师生人数、学科专业设置,加强和提高藏书质量,极大地丰富馆藏,促进图书馆建设,为提高科研水平及本科教学质量奠定良好的物质基础。
抓住机遇,提高扩大文献收藏的范围、确定本校重点学科文献收藏的范围。根据这几年学校学科的发展规划,重点学科的设立,硕、博士点的设立,做到对重点学科文献资源全面系统收藏,相关学科有选择收藏,形成较为完整、有一定水平的文献资源体系。要达到高质量的藏书体系,就应加强对重点图书文献、原版图书及核心期刊的采集。在当今的信息时代环境下,要逐步加大电子文献的采集力度,不断调整馆藏的种类,保证读者对重点学科的文献使用。
四、在迎评工作中完善文献资源建设的思考与对策
(1)图书馆全体工作人员共同参与,真抓实干,把评估的责任落实到工作目标中去
将做好评估工作与实现学校的创建目标结合起来,将做好评估工作与狠抓文献资源建设结合起来,加大宣传力度,充分调动大家的积极性和主动性,克服“等、靠、要”的无所作为思想,要树立一盘棋思想,要心往一处想,劲往一处使,一切为了评估,一切服从评估。
(2)图书馆必须顺应高等学校教学科研的要求不断地进行变革和进取
本科教学水平评估是一项系统工程,它要求参评院校在较短时间内准备评估,对参评院校来讲,平时工作非常关键,要用科学的发展观来管理,在日常工作中下功夫,不断积累文献资源,不断提升办馆水平。评估是一场硬仗,要想取得好成绩必须建立在实事求是的基础上,建立在实际建设成果上,建立在所付出的智慧和汗水上。与最后的结果相比,建设的过程更为重要。
(3)处理好短期行为与长期建设的关系
文献资源建设是一个日积月累的过程,需要长期投入,长期建设,以形成本校资源特色。切忌为了评估达标,只顾数量、不顾质量的做法,造成资源的浪费。实际上,文献资源数量上的不足带有普遍性,应该在重视质量的基础上增加数量建设,注重内涵建设,使有限的评估经费落在实处。
(4)不仅要增加纸质文献的数量,还应加强电子文献和其他载体文献的采集
图书馆应根据自身的性质、任务和读者对象,系统地收集各种类型的藏书,经过科学的加工整理,合理地排列组织,成为有层次的多元化图书馆藏书体系,并作为评估图书馆的一个重要指标。
(5)以评估为契机,积极争取学校投入
由于办学规模的不断扩大,教育资源全面吃紧,教育经费短缺,图书馆经费普遍不足。教学评估为图书馆带来了机遇,必须以此为契机,积极争取学校支持,补充、完善图书馆文献资源。事实证明,通过评估,图书馆得到上级主管部门的政策支持与财力支持,丰富和拓展了文献资源的同时,图书馆也得到了较好的建设与发展。
五、总结
总之,高校图书馆应乘教育水平评估的东风,高瞻远瞩,长远规划,整体部署,科学组织,建立健全水平评估的规章制度。对图书馆各项工作严格考核,全面落实评估指标内涵,本着实事求是的原则使自评自建与时俱进地贯穿图书馆建设的始终,真正达到以评促改,以评促建,以评促管,评建结合,重在建设的目的,对图书馆文献资料建设进行合理的修正、补充和完善,更好地促进高校图书馆事业的不断向前发展。
参考文献:
[1]林惠珍.关于修订高校图书馆评估项目和指标的两点看法.晋图学刊.2004年第2期
[2]余鸣.以评估为契机,全面加强图书馆建设.大学图书情报学刊.2004年第4期
[3]陈光华.水平评估给高校图书馆带来的发展契机及负面影响.图书馆建设.2006年第2期
[4]李纪安.共同努力提高评建工作质量,促进高等学校发展.北京联合大学学报.2003年第4期