高校档案管理规定_高校档案管理网络技术论文

时间:2019-09-01 09:34:05 来源:易达学习网 本文已影响 易达学习网

高校档案管理网络技术论文

高校档案管理网络技术论文 一、网络安全性较差 如今,伴随网络技术的发展,为各行各业工作的信息化 与现代化的实现奠定的坚实的基础的,然而,不容忽视的是, 我们在承认网络信息技术带来的便利的同时,还需看到由其 带来的重大困扰,即网络安全问题。首先,由系统漏洞带来 的安全隐患。部分高校的档案管理操作系统在设计方面,多 因设计的不合理而出现一些漏洞,从而为黑客的入侵提供了 便利,使得整个管理系统遭到破坏,最终导致高校的整个档 案管理陷入混乱,甚至瘫痪;
其次,由网络黑客攻击带来的 安全隐患。同其它领域相比较,高校的档案管理系统虽然不 是黑客们的主要攻击对象,但是有些黑客获取会出于好奇而 直接窃取高校的档案,从而导致高校档案信息的不合法泄漏 情况发生;
最后,由病毒泛滥带来的安全隐患。网络技术的 发展,在给信息管理带来便捷的同时,也带来了网络病毒。

一些黑客就借助网络将一些病毒植入到软件中,只有其同用 户发生了邮件往来,就可实现病毒的传输。如蠕虫就是网络 黑客们用于骚扰与攻击的一种病毒,这种病毒不仅可自行传 播,而且还能会消耗大量流量,从而使得用户计算机网速变 慢,最终死机,甚至是部分特定蠕虫病毒,会自动删除系统 文件,从而给高校的档案管理带来极大的影响[2]。

二、数字化网络技术的应用分析 1、革新观念,强化档案管理信息化意识目前,关于档案管理的信息化建设,主要是以依靠新时 期现代化的众多信息技术理念、办法与设备、技术的优化整 合配置来实现的,基于此,要想在高校的档案管理工作中有 效应用数字化网络技术,首先就需从其观念革新入手,积极 引进竞争机制,逐步完善各项规章制度,强化档案管理员的 信息化意识,从而在认识与实践基础上形成完善的系统化理 论[3]。所谓档案管理工作的竞争机制,指的就是把员工的 工作业绩同其经济利益相挂钩,构建一套完善的档案管理规 章制度与与之配套的考核机制,而且考核机制应做到权责分 明,分工明确,严格落实,以此来提升管理员的工作积极性, 强化其工作责任心;
具体结合本校的具体情况,以便利、高 效为工作宗旨,强化科学配置,制定出符合实际的档案管理 办法,以进一步提升高效的档案管理水平;
其次,有意识、 有目的地强化档案管理科学研究成果在管理实践中的落实。

即在档案管理实践中,充分应用各种现代化管理技术,创新 工作方法,形成信息化档案管理意识,寻找出适合本校档案 管理的办法,及时发现实际管理工作存在着各种问题,比如 使用条形码取代原有档案号,从而便于学生的信息查询,方 便档案管理工作的开展,节省人力资源,从整体上提升高校 档案管理的水平与质量。

2、详细制定档案著录与数字扫描的标准 对于高校档案管理,在制定出相应著录标准之前,若档 案存在着同原有档案资料档案号不统一的情况,则需对所有的老档案进行重新编制档案号处理,进而在此基础上进行分 门别类的制定著录方法与标准[4]。同时,因高校档案有着 众多的种类,如基建档案、学生学籍档案、照片档案等,而 且同一类档案也可能因年代的不同而选用不同的载体材质, 特别是一些年代比较久远的档案,多半存在纸质发黄等问题, 为此,数字化环境下,各高校需具体结合其实际情况制定出 相应的扫描标准和办法。比如,对于照片档案,扫描参数就 可设为彩色600DPI,而基建图纸其扫描参数就为彩色 200DPI;
文件格式主要包括PDF与JPG两类,图像倾斜角应控 制在±3%以内,且图像的周边不可有黑边等。如郑州轻工业 学院在数字化档案建设中,对于那些字迹已经模糊的档案, 则先复印加黑,后扫面复印件的形式进行的,以此来确保其 数字扫面的质量。

3、汉子识别与电子签名技术的有效应用 首先,汉子识别技术,指的就是让计算机自主识字的一 种技术,可借助光电信号的转换而生成文本数据,以实现对 纸质档案的扫描、识别与校对、修正,并使之成为电子文档, 从而将纸质档案中的固定信息有机转化成可被检索与利用 的“活信息”[5]。为此,在高校的档案管理员在进行档案 管理的时候,就可将那些需要利用的纸质档案内容借助扫描 与汉字识别的方式录入到电脑中,或是将其打印成统一格式 后再扫描到电脑上,以此来减轻工作的负担。而对于“电子 签名技术”,因当前各高校基本已经形成了局域网,但是在档案内容被录入到电脑,形成数据库之后,在信息资源的利 用与安全方面仍存在着一定问题,而该技术的应用,就可在 整理、上传与归档等工作中实现对信息的加密处理,通过相 关权限的设置来确保档案资源的安全有效。首先,电子签名 可借助加密技术于网络通信中在每一个终端上设置一个可 公开的加密密钥与一个不可公开的加密密钥,从而确保电子 档案于实际传输中的真实性、完整性与原始性;
其次,在管 理高校电子档案权限的时候,还可给每一位合法用户发放一 个用户名与口令,从而在信息查询的时候,只需要输入用户 名与口令即可,从而最大限度避免档案信息被随意编辑、更 改的可能性[6];
最后,可在相关软件中将档案设置成是只 读状态,从而有效避免档案信息的真实性。

三、结束语

网站地图 | 关于我们 | 联系我们 | 广告服务 | 免责声明 | 在线留言 | 友情链接 | RSS 订阅 | 热门搜索
版权所有 易达学习网 www.wuyida.com