搜档网
当前位置:搜档网 › 员工使用网络及信息资源行为规范

员工使用网络及信息资源行为规范

员工使用网络及信息资源行为规范
员工使用网络及信息资源行为规范

员工使用网络及信息资源行为规范第一章总则1. 网络及信息资源是公司业务的战略支撑,为保证公司各信息系统健康、稳定运行,特制定本规定; 2. 本规定适用于安徽用友软件有限公司员工、因工作需要使用以上资源的客户、合作伙伴(视同用友员工); 3. 用友集团信息技术部统一负责公司网络安全的维护、管理和监督工作; 4. 信息技术部有权利终止危害信息系统安全行为。第二章网络安全管理规范1. 不得擅自更改计算机网络设置,杜绝一切影响网络正常运行的行为发生;2. 数据中心服务器需按数据中心管理员分配的配置进行设置,不得擅自更改设置;3. 接入公司网络的计算机必须安装公司杀毒软件工具并及时更新防病毒库;因未安装防病毒引发病毒扩散影响10人以上不能正常网络办公的,将对责任人及其上级主管给予公司范围内通报批评,并视情节轻重处以最低200元经济处罚; 4. 未经允许或授权不得进行大规模群组(50人以上)邮件发送; 5. 未经允许严禁启用客户端DHCP、WINS、DNS、AD、代理服务及其他WINDOWS基础服务;6. 未经允许严禁私接网络设备,改变网络拓扑结构;7. 未经允许严禁开设FTP、邮件服务、BT共享等网络服务;8. 未经允许严禁在办公网从事测试、试验等活动;9. 严禁利用上班时间进行迅雷、BT 下载、对外互联网访问等非工作活动;10. 严禁利用公司邮件传播暴力、色情、迷信及发送连锁传播邮件;11. 严禁利用公司IT平台散播造谣、诽谤、恶意攻击信息;12. 严禁安装未授

权软件;13. 严禁在公司网络内进行各种嗅探、扫描活动;14. 严禁在公司网络内使用黑客工具对他人进行攻击、入侵,一经发现将追究责任人的法律责任;第三章物理安全管理规范1. 应爱护服务器、客户端(PC、笔记本等终端设备)及与之相关的网络连接设备(包括网卡、网线、交换机等),按规定操作,不得对其实施人为损坏;2. 严禁私自拆卸网络安全盒及计算机安全背板; 3. 严禁私自拆卸公司电子设备; 4. 严禁擅自移动、变更服务器位置及相关信息;第四章信息安全管理规范1. 网络共享应设置访问权限,因员工共享不当造成信息泄漏的,将对相关责任人及其上级主管给予集团范围内通报批评,并视情节轻重处以最低200元以上,触犯法律的,将移交司法机关处理;外来人员使用公司网络资源的,需严格遵守本规范所有条款,并在公司正式员工陪同下,2. 向管理员申请检查及备案;不得利用公司网络传播色情、反动、暴力、迷信等信息;3. 不得在上班时间利用公司网络从事与工作无关的活动; 4.

5. 不得利用公司网络共享游戏软件、影视歌曲、电子小说等非工作文件;

6. 不得利用公司网络诽谤、攻击、骚扰他人;

7. 不得散播对公司及他人不利言论;

8. 严禁在上班时间使用BT、迅雷、电驴等占用大带宽的P2P软件进行网络下载;

9. 严禁以拷贝、刻录、网络等各种方式泄漏、盗取公司机密及信息资产;第五章口令管理规范 1. 个人客户端必须设置加有口令的屏幕保护,离开工位应及时锁定计算机;2. 服务器管理员帐号、应用

系统帐号及个人帐号、口令妥善保存,口令密码至少8位以上,且应由数字、大小写英文字母、特殊字符组合设置,设置需符合公司统一域口令策略,若经集团信息技术部审核发现密码长度不符合规定的,集团信息技术部将有权利对帐号做停用处理;

3. 严禁借用、盗用他人帐号,一经发现将对相关责任人通报批评,并视情节轻重处以最低200元经济处罚,使用他人帐号窃取公司机密的,将追究法律责任;第六章安全事件处理 1. 如遇紧急安全事件,服务器管理员应积极配合集团信息技术部进行安全应急处理,并在必要情况下关闭问题源;第七章处罚条例1. 违反规范中第二章的,将对相关责任人及上级主管给予集团范围内通报批评,并视情节轻重处以最低200元经济处罚,触犯国家法律的,将移交司法机关处理;2. 违反规范第三、四章的,将对相关责任人及上级主管给予集团范围内通报批评,并视情节轻重处以最低100元经济处罚,触犯国家法律的,将移交司法机关处理;3. 外来人员违反网络及信息资源行为规范的,将对其接待部门负责人及其上级主管给予集团范围内通报批评,并视情节轻重处以最低200元以上经济处罚;

4. 因个人保管不善造成公司机密信息泄漏的将上报公司安全管理委员会裁定,进行相应处罚;造成公司设备丢失的,需按设备净值进行赔偿,并由其部门主管出具对相关工作成果损失的经济处罚建议。第八章权限解释 1. 本规范自发布之日生效; 2. 本规定解释权归公司行政部。

网络资源与信息检索课件word格式

网络资源与信息检索 文献检索教研室 一、课程目的、性质、任务 课程目的:帮助学生建立信息意识,培养训练和提升信息素质。 课程性质:目标管理课程 课程类型:全校本科必修课24学时 所属学科:图书馆学与情报学 授课对象:大学二至四年级 课程任务: ?了解计算机信息检索技术的发展概况; ?掌握有关科技信息检索的基本概念、基础知识; ?认识科技信息检索对于科技人员的重要意义; ?了解信息检索系统的存贮和检索; ?掌握信息检索系统的主要结构、内容和特点; ?利用计算机检索工具查找相关文献信息; ?掌握文献信息检索与利用的基本方法; ?熟练使用几种典型的信息检索系统(如CNKI、维普、万方、超星、书生、EI、ELSIVER等)。教学目标: ?了解当代复杂而迅速发展变化的信息环境的特点,增加对信息和信息检索的理性认识; ?掌握信息检索的基础理论、知识和技能; ?树立敏锐的情报意识和开拓创新意识; ?学会独立科学主动系统地获取知识信息、分析评价信息和有效加工利用信息; ?有效地解决在学习和工作中遇到的有关问题,增强自学能力、研究能力和创造性多思路分析问题和解决问题的能力; ?具备未来科技人员必备的科研素质,并为终身学习打下基础。 二、教学的基本要求 熟练掌握计算机基本操作技术; 能够运用布尔逻辑代数; 掌握计算机检索基本知识; 具有一定的外语水平(汉译英); 按时听课、上机实习; 按实习指导书的要求完成实习报告; 准时提交报告。 三、教学的重点、难点及应注意的问题 重点:帮助学生掌握权威检索系统(印刷版、光盘版、网络版)及查找原始文献的方法等。

难点:分析检索课题的主题概念,确定检索策略;选择检索数据库和检索途径、方法;找出原始文献。 教学中应注意的问题: ?注重实用性、实践性和可操作性。 ?通过教学演示、课堂讲授和举例分析,提高学生获取文献信息的意识以及自如地利用各种图书馆资源和网络学术资源的能力。 四、教学方式 1.理论与实践紧密结合。 2.运用多媒体电子课件讲授(7次)。 3.组织利用电子阅览室分组集中指导实习(4次) (其它时间可自行到电子阅览室检索)。 4.网上提交作业、网上考试,网上批改试卷并公布成绩。 5.实习时参考实习指导书,先完成老师的例子,然后做自己的,完成后提交作业并保存到u盘,作为考试资源。 五、考核方式 1.满分100分。其中,平时占20%;考试占80%。 2.平时每缺勤一次扣5分,缺勤4次取消考试资格。 作业提交方式:通过图书馆主页―教学研究‖栏下的―作业提交系统‖任课教师下提交。 输入学号、姓名、密码进行注册、登录、提交。做到项目完整,格式正确、简明扼要。 海湾战争与石油 第一讲概述 本章具体内容安排: 1.1 信息素质 1.2 信息、知识、情报与文献 1.3 信息检索 1.4 数字信息资源 1.1 信息素质 1.1.1 信息素质的涵义: 指个体对信息及其特点、价值的认识、获得、利用和开发信息等方面的能力,包括信息知识、信息能力、信息观念(意识)、信息道德(伦理)等方面。 信息素质专家会议布拉格宣言 信息素质概念的提出和认识是随着社会的发展而与时俱进的。进入21世纪以来,国际社会对信息素质的认识有新的突破,达到前所未有的水平。根据2003年9月20至23日,由UNESCO 和美国图书情报学委员会(NCLIS)联合召开的信息素质专家会议和所发表的布拉格宣言:?信息素质:包括人们对信息关注和需求的知识,以及确定、查找、评估、组织和有效地创造、使用和交流信息,并用来解决面临问题的能力。信息素质是人们有效参与信息社会的一个先决条件,是终身学习的一种基本人权。 亚历山大宣言: 根据2005年11月6日至9日在埃及亚历山大城,由UNESCO,IFLA 和美国全国信息素质论坛联合召开的国际高级信息素质和终身学习研讨会上发表的亚历山大宣言:信息素质是终身学习的核心。它能使人们在整个一生中有效地寻求、评价、利用和创造信息,以便达到其个人的、社会的、职业的和教育的目标。它是数字社会的一种基本人权,能促

网络信息资源检索利用作业及答案

作业ID: 69924 1. 检索词A和B是并列关系,表示同时包含检索词A和B 的布尔逻辑检索符是()鼓励独立完成作业,严禁抄袭!! A. A. 逻辑“与” B. B. 逻辑“或” C. C. 逻辑“非” D. D. 逻辑“亦或” 正确答案:A 2. 中国历史上第一部系统地分析字形、解释字义的字书是() A. A. 《辞源》 B. B. 《尔雅》 C. C. 《说文解字》

D. D. 《汉语大字典》 正确答案:C 3. 下列哪个不属于十三经 A. A. 《周易》 B. B. 《孟子》 C. C. 《新元史》 D. D. 《尔雅》 正确答案:C 4. 查考1911~1949年间国内出版图书的总结性书目的工具书是() A. A. 《中国国家书目》 B. B. 《中国古籍善本书目》 C. C. 《民国时期总书目》 正确答案:C

5. 下列逻辑运算次序最优先的是 A. A. 逻辑“与” B. B. 逻辑“非” C. C. 放入符号“()”(半角)中 D. D. 逻辑“或” 正确答案:C 6.年鉴容纳内容的基本单元是 A. A. 栏目 B. B. 条目 C. C. 纪事 D. D. 标题 正确答案:A 7. 在年鉴标题制作的技术方法上,一般遵循-----------原则

A. A. 中心词前置 B. B. 中心词后置 C. C. 中心词倒置 正确答案:A 8. 工具书 正确答案: 工具书是一种汇集、编著或译述的材料,按特定的方法加以编排,以供解疑释难时查考之用的图书。 9. 相关度 正确答案: 所谓“相关度”,是指检索结果与输入的检索语词在内容上关联的疏密程度,由计算机根据词语主题关联分析技术自动处理完成。

员工使用网络及信息资源行为规范

员工使用网络及信息资源行为规范第一章总则1. 网络及信息资源是公司业务的战略支撑,为保证公司各信息系统健康、稳定运行,特制定本规定; 2. 本规定适用于安徽用友软件有限公司员工、因工作需要使用以上资源的客户、合作伙伴(视同用友员工); 3. 用友集团信息技术部统一负责公司网络安全的维护、管理和监督工作; 4. 信息技术部有权利终止危害信息系统安全行为。第二章网络安全管理规范1. 不得擅自更改计算机网络设置,杜绝一切影响网络正常运行的行为发生;2. 数据中心服务器需按数据中心管理员分配的配置进行设置,不得擅自更改设置;3. 接入公司网络的计算机必须安装公司杀毒软件工具并及时更新防病毒库;因未安装防病毒引发病毒扩散影响10人以上不能正常网络办公的,将对责任人及其上级主管给予公司范围内通报批评,并视情节轻重处以最低200元经济处罚; 4. 未经允许或授权不得进行大规模群组(50人以上)邮件发送; 5. 未经允许严禁启用客户端DHCP、WINS、DNS、AD、代理服务及其他WINDOWS基础服务;6. 未经允许严禁私接网络设备,改变网络拓扑结构;7. 未经允许严禁开设FTP、邮件服务、BT共享等网络服务;8. 未经允许严禁在办公网从事测试、试验等活动;9. 严禁利用上班时间进行迅雷、BT 下载、对外互联网访问等非工作活动;10. 严禁利用公司邮件传播暴力、色情、迷信及发送连锁传播邮件;11. 严禁利用公司IT平台散播造谣、诽谤、恶意攻击信息;12. 严禁安装未授

权软件;13. 严禁在公司网络内进行各种嗅探、扫描活动;14. 严禁在公司网络内使用黑客工具对他人进行攻击、入侵,一经发现将追究责任人的法律责任;第三章物理安全管理规范1. 应爱护服务器、客户端(PC、笔记本等终端设备)及与之相关的网络连接设备(包括网卡、网线、交换机等),按规定操作,不得对其实施人为损坏;2. 严禁私自拆卸网络安全盒及计算机安全背板; 3. 严禁私自拆卸公司电子设备; 4. 严禁擅自移动、变更服务器位置及相关信息;第四章信息安全管理规范1. 网络共享应设置访问权限,因员工共享不当造成信息泄漏的,将对相关责任人及其上级主管给予集团范围内通报批评,并视情节轻重处以最低200元以上,触犯法律的,将移交司法机关处理;外来人员使用公司网络资源的,需严格遵守本规范所有条款,并在公司正式员工陪同下,2. 向管理员申请检查及备案;不得利用公司网络传播色情、反动、暴力、迷信等信息;3. 不得在上班时间利用公司网络从事与工作无关的活动; 4. 5. 不得利用公司网络共享游戏软件、影视歌曲、电子小说等非工作文件; 6. 不得利用公司网络诽谤、攻击、骚扰他人; 7. 不得散播对公司及他人不利言论; 8. 严禁在上班时间使用BT、迅雷、电驴等占用大带宽的P2P软件进行网络下载; 9. 严禁以拷贝、刻录、网络等各种方式泄漏、盗取公司机密及信息资产;第五章口令管理规范 1. 个人客户端必须设置加有口令的屏幕保护,离开工位应及时锁定计算机;2. 服务器管理员帐号、应用

网络信息检索期末作业

期末作业 一、读书心得 1、结合《世界是平的》、《理解媒介》,谈谈有关网络新时代特征的看法。 小谈网络新时代特征 今时不同往日,今天的世界是以往的人类所不能想象的,就像我们不能够想象到几百年后这个世界是怎么样的一样。不过,有一点是可以肯定的,那就是这个世界会变得越来越小,因为这是一种趋势------全球化的趋势。 托马斯·弗里德曼在《世界是平的》一书中谈到,由于市场的全球化,特别是资本市场的全球化,整个世界经济呈现出两个特点:一是各国经济发展趋势的一体化,即世界各国的经济联系越来越紧密,千丝万缕,越来越荣辱与共,就像“蝴蝶效应”和“卡特尼娜”飓风;二是全球经济的敏感度更快更迅猛了,经济危机的负面作用将比流感来的还快,比禽流感的传播还要迅猛。确实,如今的世界各国经济联系越来越千丝万缕,越来越荣辱与共。 就以08年美国次贷危机为例,由于全球资本市场的一体化,美国这个全球最大经济体的一次感冒引发了整个世界经济的巨大震动。给他国经济造成了难以估量的巨大经济损失,甚至导致诸如冰岛一样的国家破产发生。在这样的一个世界中生活着,或许某一天你仰天长叹一口气,就引起了“卡特尼娜”飓风。你跺一跺脚,就引发了“东南亚海啸”。 在书中,弗雷德曼把这个世界描述为平的,称我们现在正处于为“全球化3.0”时代。“托马斯弗里德曼以他独特的视角讲述了世界正在变平的过程,他在书中援引了很多热点话题,介绍了诸多令人瞩目的市场和炙手可热的行业。开发源代码、外包、离岸生产、供应联合搜索技术等被描述成为铲平世界的10 大动力,而中国、印度等国家和一些站在全球顶尖位置的公司和机构,则被描述成为变平的世界中举足轻重的角色。他把所有的这一切编织在一起的时候,却揭示了一个正在发生的深刻而又令人激动的变化——全球化的趋势。它正随着那些动力,在地球各处勇往直前、势不可挡,世界也因此从一个球体变得平坦。” 从球体世界到平坦的世界的过程,我们周围的一切都在发生着天翻覆地的变化。在这个所谓的平坦的世界中,人与人,人与社会,人与自然之间的联系更加紧密不可分。人们常认为一个人死了对于这个世界是没有关系的,地球照样绕太阳转。但如若死一个爱因斯坦,那么虽然我们的地球还是会照样绕太阳转,但是我们的生活环境的改善工程就得往后给推迟个几十年,甚至是几百年。于是我们可以得出,人才是让世界变得平坦的一个重要因素之一。 全球化是资本、技术和信息超越国界的结合,这种结合创造了一个单一的全球化市场。国与国,企业与企业之间的竞争愈演愈烈。科学技术的进步和企业管理理念的转变,为我们提供了先进的经营(运营)手段和难得的机遇。随着互联网技术愈来愈渗透到社会发展的各个方面,数字的、移动的、个人的和虚拟的电子网络技术在经济全球化、企业经营从命令和控制向合作和联系转变过程中发挥着愈来愈重要的作用。在此过程中各种技术和工具共同创造了一个全新的平台,伴随着这个新平台的建立,商家和个人开始接受新的习惯、技术和流程,从一个垂直的命令和控制的价值创造模式转换到更

内蒙古科技大学《网络资源与信息检索》--中文数据库 作业

1、检索课题名称:matlab在电力系统潮流计算中的应用 2、课题分析: 中文关键词:1 matlab 2 电力系统 3 潮流计算 英文关键词:(1)matlab (2)Power system (3)Power flow calculation 3、选择搜索引擎: 1)谷歌(google) 2)百度(baidu) 4、构建检索策略: 检索算法:(matlab)*电力系统*潮流计算 文献范围:期刊论文、学位论文、会议论文、专著使用学术类文献检索、选择。 5、简述检索策略调整的过程: 1)在谷歌(google):使用“(matlab)*电力系统*潮流计算”检索运算式,找到约560,000 条结果符合(matlab)*电力系统*潮流计算的查询结果。 2)百度(baidu):使用“(matlab)*电力系统*潮流计算”检索运算式,百度一下 找到相关结果约145,000个 6、整理检索结果: (1)谷歌(google) (选 1 条)。 整理如下: 基于MATLAB的电力系统潮流计算Power flow calculation of power ... https://www.sodocs.net/doc/062997665.html,/periodical_gwdzcljs201212016.aspx 基于确定电力系统中各母线的电压,各元件流过的功率和整个系统的功率损耗的目地. 采用了电力系统潮流计算的方法.牛顿-拉夫逊法是数学上解非线性方程组的有效 ... (2)百度(baidu)(选 1 条) 整理如下:

基于Matlab的电力系统潮流计算-《山东农业大学学报(自然科学版)》... 基于Matlab的电力系统潮流计算,电力系统;; 潮流计算;;Matlab,郗忠梅;李有安;赵法起;张博; 山东农业大学学报(自然科学版)杂志。潮流计算是电力系统的一项重要分析功能... https://www.sodocs.net/doc/062997665.html,/Se... 2010-03-01 - 百度快照 - 评价 查看更多关于“基于Matlab的电力系统潮流计算”的内容 >> 7、标示原文线索: (1)基于MATLAB的电力系统潮流计算 国外电子测量技术 2012, 31(12) 作者:胡浩闫英敏陈永利 链接网址:https://www.sodocs.net/doc/062997665.html,/periodical_gwdzcljs201212016.aspx (2)基于Matlab的电力系统潮流计算 山东农业大学学报(自然科学版)》 2010年第02期 作者:郗忠梅;李有安;赵法起;张博; 链接网址:https://www.sodocs.net/doc/062997665.html,/Search/SCHO201002029.html 中文数据库实习作业如下: 1、检索课题名称:内燃机燃烧理论与燃烧控制研究

十八、信息安全管理制度

十八、信息安全管理制度 一、计算机安全管理 1、医院计算机操作人员必须按照计算机正确的使用方法操作计算机系统。严禁暴力使用计算机或蓄意破坏计算机软硬件。 2、未经许可,不得擅自拆装计算机硬件系统,若须拆装,则通知信息科技术人员进行。 3、计算机的软件安装和卸载工作必须由信息科技术人员进行。 4、计算机的使用必须由其合法授权者使用,未经授权不得使用。 5、医院计算机仅限于医院内部工作使用,原则上不许接入互联网。因工作需要接入互联网的,需书面向医务科提出申请,经签字批准后交信息科负责接入。接入互联网的计算机必须安装正版的反病毒软件。并保证反病毒软件实时升级。 6、医院任何科室如发现或怀疑有计算机病毒侵入,应立即断开网络,同时通知信息科技术人员负责处理。信息科应采取措施清除,并向主管院领导报告备案。 7、医院计算机内不得安装游戏、即时通讯等与工作无关的软件,尽量不在院内计算机上使用来历不明的移动存储工具。

二、网络使用人员行为规范 1、不得在医院网络中制作、复制、查阅和传播国家法律、法规所禁止的信息。 2、不得在医院网络中进行国家相关法律法规所禁止的活动。 3、未经允许,不得擅自修改计算机中与网络有关的设置。 4、未经允许,不得私自添加、删除与医院网络有关的软件。 5、未经允许,不得进入医院网络或者使用医院网络资源。 6、未经允许,不得对医院网络功能进行删除、修改或者增加。 7、未经允许,不得对医院网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加。 8、不得故意制作、传播计算机病毒等破坏性程序。 9、不得进行其他危害医院网络安全及正常运行的活动。 三、网络硬件的管理 网络硬件包括服务器、路由器、交换机、通信线路、不间断供电设备、机柜、配线架、信息点模块等提供网络服务的设施及设备。 1、各职能部门、各科室应妥善保管安置在本部门的网络设备、设施及通信。 2、不得破坏网络设备、设施及通信线路。由于事故原因造

网络信息检索试题及答案(DOC)

第一部分 1、一条及时的信息可能使濒临破产的企业起死回生,一条过时的信息可能分文不值,甚至是企业丧失难得的发展机遇,造成严重后果,这说明信息具有( C )特征。 A、差异性 B、传递性 C、时效性 D、共享性 2、培养学生养成良好的信息素养,主要从四个方面进行,其中不包含( B ): A、信息意识 B、信息心理 C、信息能力 D、信息道德 3、哈佛大学经济学专业学生能够依据图书馆中哪些极为平常、完全公开的图书资料,撰写出核专家都感到惊异的“制造核弹的方法”的报告,反映出良好的信息素养是()。 A、获取知识的捷径 B、科学研究的向导 C、终身教育的基础 D、创新知识的源泉 4、按照信息处理的级别来划分,可以将信息分为零次、一次、二次和三次信息,下面()是一次信息的别称。 A、灰色信息 B、原始信息 C、检索性信息 D、参考性信息 5、“便于保存传递、但需要借助阅读机阅读”是以感光材料记录文字及相关信息的()信息载体类型的特点。 A、印刷型 B、电子型 C、声像型 D、微缩型 6、谈谈你对“信息”的理解。 特征:客观性和普遍性、差异性、传递性、时效性、可转换性、共享性。 7、下列文献哪个是二次文献?( A ) A. 文摘 B. 会议文献 C. 辞典 D.百科全书 8、“文章草稿”、“私人笔记”及“会议记录”属于( A )。 A. 零次文献 B. 一次文献 C. 二次文献 D. 三次文献 9、下列选项中哪一项属于“国内统一刊号”(C )。 A. ISBN 7-04-014623-1 B. ISSN 0254-4164 C. CN 11-2127/TP D. 0254-4164/TP 10、根据国标GB/T 7714-2005规定,下面的横线上的信息是对( C )参考文献的著录条目描述。 萧钰.出版业信息化迈入快车道[EB/OL] .(2001-12-19) [2002-04- 15]. http:∥www. ….htm. A、标准文献 B、期刊(杂志) C、电子文献 D、会议文献 11、根据国标GB/T 7714-2005规定,下面的横线上的信息是对( B )参考文献的著录条目描述。 昂温G,昂温P S .外国出版史[M]. 陈生铮,译. 北京:中国书籍出版社, 2001:15-20 A、期刊(J) B、图书 C、科技报告(R) D、会议文献(Z) 12、下面哪些资料属于三次信息?(ACFLOP) A、《2009年山东省统计年鉴》 B、美国《工程索引》 C、《新华字典》 D、《新华文摘》 E、《机械工业出版社2012年图书征订目录》 F、《计算机科学技术百科全书》 G、《计算机工程与应用》 H、《网络营销》 I、《NASA报告》。 J、《博士论文:论网络时代的商务模

网 络 资 源 与 信 息 检 索 课作业

网络资源与信息检索课 综合实习报告 一、报告概况 1.课题名称: “传感器应用” 2.检索人员: 3. 反映课题内容的关键词以及相似词、同义词关键词(3-5个中英文): 关键词: 传感器应用 相似词:传感器法氧传感器硅传感器点传感器软传感器 主传感器热传感器双传感器微传感器力传感器 4. 中图法类号、类目: T工业技术 5.简要分析课题的主题内容: 传感器是一种物理装置或生物器官,能够探测、感受外界的信号、物理条件(如光、热、湿度)或化学组成(如烟雾),并将探知的信息传递给其他装置或器官。 二、课题检索报告 (一)利用百度查找与课题相关的信息

1、检索表达式:关键词=传感器应用 2、记录相关结果2条(包括网页标题、网页URL、主要内容): 结果1: 网页标题:百度百科 网页URL:https://www.sodocs.net/doc/062997665.html,/view/2601562.htm 本书是以面向中职教育为准则,以职业岗位对人才的需求为出发点编写的。全书共10章,内容包括传感器基本知识、温度传感器、气敏和湿敏传感器的应用、力敏传感器、液位和流量传感器、位置及位移传感器、新型传感器、传感器接口技术、常用检测仪表、传感器综合应用等。本书在编写中力求简化传感器原理,突出传感器的应用,强调通俗易懂,着眼于学生在应用能力方面的培养。本书可作为中等职业学校机电技术、仪器仪表、自动控制、电子技术等专业的教材,也可供从事检测、控制技术等相关专业的工程技术人员参考。 结果2: 网页标题:https://www.sodocs.net/doc/062997665.html,豆丁网 网页URL: https://www.sodocs.net/doc/062997665.html,/p-189308288.html 主要内容:

网络信息资源检索与利用第四章

网络信息资源检索与利用 授课教师:史先红 第四章数据库信息资源检索 标准检索是最常用的一种检索方式,运用逻辑组配进行检索,检索结果精确。 ?操作步骤: 输入时间、支持基金、文献来源、作者等检索控制条件; 输入文献全文、篇名、主题、关键词等内容检索条件; 选择文献资源; 对检索结果的分组排序,反复筛选修正检索式得到最终结果。 示例1 :检索发表在2007年核心期刊中有关“地理科学”的文献 ?题目分析: ?(1)核心词:地理科学 ?(2)限定条件:2007年、核心期刊 ?(3)检索字段:篇名 操作: 在“检索控制条件”中将“发表时间”下拉菜单打开,选择:从某一年到某一年; 在检索范围中选择“核心期刊”; 在检索项中选择“主题”; 在“输入内容检索条件”中,在检索词框中输入“地理科学”;并选择匹配方式“精确”,排序为时间。 点击“检索”。 检索小结: ?分析检索课题,明确主题概念 ?分析课题的内容实质、所属学科范围及其相互关系,明确要将所的文献内容、性质等。 ?选择检索方式 检索 ?查找文献线索,获取全文 (5)查看原文 ?查看原文途径--两种途径 检索结果页面,点击题名前的“软盘图标”下载浏览CAJ格式全文; “节点文献”页面,点击“CAJ”图标”下载,或“PDF图标”下载。 提示:只有正常登录的正式用户才可以下载保存和浏览文献全文。 ?浏览器的功能与使用-- ?打印、缩放、翻页、选择、复制… 3.利用 ?(1)《中国学术期刊网络出版总库》平台首页 首页中的“总库文献出版报表”提供包含各个数据库的文献来源、文献量、收全率、当日产出文献等数据的出版总报表,帮助用户了解各总库内文献分布情况、文献来源以及最近更新文献信息。

XX银行员工信息安全行为规范

X X银行员工信息安全行为规 范 标准化文件发布号:(9312-EUATWW-MWUB-WUNN-INNUL-DQQTY-

XX银行科技开发部员工信息安全行为规范 第一章总则 第一条为提高总行科技开发部员工(包括行内员工、在我行工作的外部员工)的信息安全意识,规范员工的行为,指导员工合理、安全地使用信息资产,防止有意或无意的破坏信息安全行为的发生,保护我行信息资产安全,制定本规范。 第二条员工应主动了解本我行信息安全管理相关规定,积极参与我行组织的信息安全培训,提升信息安全意识和技能,并严格遵守我行信息安全要求。 第二章资产管理声明 第三条禁止利用我行资产(包括我行配发的计算机、手机等个人终端设备)处理个人事务,以避免我行在信息安全管理中触及个人隐私。第四条员工利用我行的资产所产生、处理和存储的一切信息,其所有权归我行拥有。 第五条我行出于对运营管理、安全管理和司法调查取证等需要,保留在任何时候对我行任意资产进行监控、复制、披露、使用和删除的权利。 第三章工作环境安全要求 第六条进入我行工作区域时,应规范佩戴我行认可的身份识别证件或按照我行相关管理规定登记并获得许可后方可进入。

第七条应遵守安全区域访问规定,进出非授权区域时,需按照我行相关规定经相关责任人批准。 第八条员工应安全保管身份识别证件,丢失后及时向发证部门报告,禁止将身份识别证件借与他人使用;调离我行时,应主动交还我行配发的身份识别证件。 第九条我行内调动或更换工作区域时应主动申请门禁权限变更。 第十条若发现任何可疑人员进入我行或进行非授权活动,要立即制止,并报告相关部门。 第十一条启用门禁的区域进出时要防止人员尾随,进出后应及时关闭。 第四章用户账号安全 第十二条任何账号仅限申请账号时批准的所有者在授权范围内使用,严禁使用账号访问未授权的资源,账号所有者承担使用该账号所产生的一切责任和后果。 第十三条账号正式启用前,必须为账号添加密码或修改缺省密码,密码应具有足够的安全强度;对于重要核心系统的密码,应加强密码复杂度和密码长度。 第十四条具有足够强度密码设置要求如下: (一)口令最小长度:8位 (二)口令字符组成复杂度:口令由数字、大小写字母及特殊字符,

《信息检索与利用》期末复习1

《信息检索与利用》期末复习 试题题型 一、填空题(每空3分,共15分) 二、选择题(每题3分,共30分) 三、判断题(每题3分,共30分) 四、简答题(共25分) 1.(12分) 2.(13分) 复习题 第一章信息资源检索基础知识 一、填空题 1.___________________________是自然界、人类社会以及思维活动中普遍存在的现象,是一切事物自身存在方式以及它们之间相互关系、相互作用等运动状态的表达。信息 2.___________________________是在改造客观世界的实践中获得的对客观事物存在和运动规律的认知和总结,是人的大脑通过思维重新组合的系统化的信息的集合。知识 3.___________________________是人们用来解决特定问题所需要的、经过激活过程活化了的具有使用价值的知识或信息。情报 4.___________________________是在存储检索利用或传递记录信息的过程中,可作为一个单元处理的,在载体内、载体上或依附载体而存有信息或数据的载体。文献 5.___________________________是指在国内外学术或非学术会议上发表的论文或报告。会议文献 6.___________________________是高等院校和科研机构的毕业生为获取各级学位在导师指导下撰写和提交和科学研究、科学实验的书面报告。学位论文 7.___________________________是对文献内容和形式特征进行选择和记录的过程。著录8.___________________________是指特定的数值型数据为对象的检索。数据检索 9.___________________________是指以特定的事实为目标的检索。事实检索 10.事实与数据检索工具主要依靠各类___________________________完成各种数据或事实的查询。参考工具书 11.按照结构原理,信息检索语言可以分为_____________________、____________________、

网络资源与信息检索

1.1 信息检索的基本概念 1.信息概念:从知识的角度来说,“在发生源和吸收源之间,当发生源发出的信号被吸收源所理解,信号就成了信息。” 2.文献概念:大凡人类的知识用文字、图形、符号、声频、视频的手段纪录下来的东西,统统可称为文献。作为文献,必须含有知识和载体这两个部分。 3.信息传递的渠道有非正式传递渠道和正式传递渠道两种,也可称为非正式过程和正式过程。正式过程:经过正式的文献流通。 4.信息检索:包括数据检索,事实检索,文献检索三个方面。 5.文献检索的类型:直接,间接。 直接检索:直接检索是指通过阅读原始文献直接获取所需信息。间接检索是通过检索工具的指导,查找原始文献而获取所需信息。 直接检索:1.直接检索原文易于掌握文献的实质内容,可直接判断其信息内容是否符合要求,并可能得到以外的收获.2.直接检索简便易行,并且时效高.缺点:会漏查很多相关文献. 间接检索:1.使盲目的分散检索称为有目的的集中检索.2.文献质量有较好的保证.3.加速了检索过程.4.消除语言障碍.5.提供了广泛的信息来源.6.提供了有规律的检索途径. 但是忽视直接检索的作用也是片面的,应该把二者有机地结合起来. 1.2 信息的类型及特点 1.可将信息分为一次信息,二次信息和三次信息 一次信息定义:凡事以作者本人在生产和科研中所取得的成果为依据而创作的原始文献所传递的信息. 包括范围:期刊论文、专利文献、会议文献、学位论文所传递的信息。 二次信息的定义:是将分散的、无组织的一次信息,按一定原则加工、整理、简化、组织成为系统的、便于查找利用的信息。 包括范围:各种目录、文摘、题录、索引等所传递的信息。(中国知网) 三次信息:在合理利用二次信息的基础上选用一次信息的内容,根据一定的需要、目的进行分析、综合或浓缩重组而得到的信息。 包括范围:专题评论、动态综述、年度总结、数据手册、科学大全、百科全书、年鉴等所传递的信息。 2.按信息载体的出版编辑特点划分 按信息载体的出版形式划分为12个类型(又称12大文献源),其中包括期刊、图书、会议文献、专利文献、学位论文、政府出版物、标准文献、产品资料、技术档案、报纸、新闻稿、工作文稿。 3.12大文献源功能及特点: 期刊:是信息的重要来源,是技术成就的正式纪录. 能及时反映各学科的发展水平及动向. 图书:内容较其他出版物全面、系统、可靠,有一定知识体系的完整性 便于人们对某一课题的历史、现状及未来进行研究和探讨 会议文献:不仅提供信息的重要来源,而且迅速获得最新技术信息的一个重要途径。 新发现、新成果和新见解很多是在学术会议上首先公布的 专利文献:设计的技术内容广泛,比较具有可靠,能较快地反应出世界各国科学技术的发展水平,是一种重要的信息来源。 内容上具有一定的先进性、新颖性、创造性及实用性。

XX银行员工信息安全行为规范

XX银行科技开发部员工信息安全行为规范V1.0 第一章总则 第一条为提高总行科技开发部员工(包括行内员工、在我行工作的外部员工)的信息安全意识,规范员工的行为,指导员工合理、安全地使用 信息资产,防止有意或无意的破坏信息安全行为的发生,保护我行 信息资产安全,制定本规范。 第二条员工应主动了解本我行信息安全管理相关规定,积极参与我行组织的信息安全培训,提升信息安全意识和技能,并严格遵守我行信息 安全要求。 第二章资产管理声明 第三条禁止利用我行资产(包括我行配发的计算机、手机等个人终端设备)处理个人事务,以避免我行在信息安全管理中触及个人隐私。 第四条员工利用我行的资产所产生、处理和存储的一切信息,其所有权归我行拥有。 第五条我行出于对运营管理、安全管理和司法调查取证等需要,保留在任何时候对我行任意资产进行监控、复制、披露、使用和删除的权利。 第三章工作环境安全要求 第六条进入我行工作区域时,应规范佩戴我行认可的身份识别证件或按照我行相关管理规定登记并获得许可后方可进入。

第七条应遵守安全区域访问规定,进出非授权区域时,需按照我行相关规定经相关责任人批准。 第八条员工应安全保管身份识别证件,丢失后及时向发证部门报告,禁止将身份识别证件借与他人使用;调离我行时,应主动交还我行配发的身份识别证件。 第九条我行内调动或更换工作区域时应主动申请门禁权限变更。 第十条若发现任何可疑人员进入我行或进行非授权活动,要立即制止,并报告相关部门。 第十一条启用门禁的区域进出时要防止人员尾随,进出后应及时关闭。 第四章用户账号安全 第十二条任何账号仅限申请账号时批准的所有者在授权范围内使用,严禁使用账号访问未授权的资源,账号所有者承担使用该账号所产生的一切责任和后果。 第十三条账号正式启用前,必须为账号添加密码或修改缺省密码,密码应具有足够的安全强度;对于重要核心系统的密码,应加强密码复杂度和密码长度。 第十四条具有足够强度密码设置要求如下: (一)口令最小长度:8位 (二)口令字符组成复杂度:口令由数字、大小写字母及特殊字符,

计算机网络信息安全及对策

计算机网络信息安全及对策 摘要:众所周知,作为全球使用范围最大的信息网,Internet自身协议的开放性极大地方便了各种联网的计算机,拓宽了共享资源。但是,由于在早期网络协议设计上对安全问题的忽视,以及在管理和使用上的无政府状态,逐渐使Internet自身安全受到严重威胁,与它有关的安全事故屡有发生。对网络信息安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒,线路窃听等方面。 本文主要介绍了有关网络信息安全的基础知识:网络信息安全的脆弱性体现、网络信息安全的关键技术、常见攻击方法及对策、安全网络的建设。并提出和具体阐述自己针对这些问题的对策。随着网络技术的不断发展,网络信息安全问题终究会得到解决。 关键词:网络信息安全 防火墙 数据加密 内部网 随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。 网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快越来越重要。网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 本文从网络信息安全的脆弱性、网络安全的主要技术、常见网络攻击方法及对策、网络安全建设等方面剖析了当前网络信息安全存在的主要问题,并对常见网络攻击从技术层面提出了解决方案,希望通过网络安全建设逐步消除网络信息安全的隐患。 一、网络信息安全的脆弱性 因特网已遍及世界180多个国家,为亿万用户提供了多样化的网络与信息服务。在因特网上,除了原来的电子邮件、新闻论坛等文本信息的交流与传播之外,网络电话、网络传真、静态及视频等通信技术都在不断地发展与完善。在信息化社会中,网络信息系统将在政治、军事、金融、商业、交通、电信、文教等方面发挥越来越大的作用。社会对网络信息系统的依赖也日益增强。各种各样完备的网络信息系统,使得秘

《网络信息资源检索与利用》复习提纲

2012年秋季学期信息管理与信息系统专业 “网络信息资源检索利用”复习提纲 一、复习方法指导和总体要求 课件是最关键的,课件中提到的重点都是考试的内容。教材内容一定要熟悉,理解、掌握,并且通过练习能够熟悉运用;对于课程指导中未提到的内容可以不作为重点。对常用的搜索引擎和数据库检索系统的使用方法尤其要掌握。 二、参考资料 以教材和老师的课件为主;在课程论坛上发的资料作为参考。 三、期末考试题型 期末考试题型与作业题型相同:一、填空题;二、单项选择题;三、简答题;四、论述题(简答题和论述题注意要答得圆满,要适当展开,不能仅回答要点,比如要进行必要的名词解释) 四、各章节知识点 第1章概说 中国文献信息资源及其检索工具体系 大体了解中国文献信息资源的数量、类型。 把握一次文献、二次文献、三次文献的概念和各自特点。准确理解工具书的概念,掌握其与普通图书的区别,理解数值型数据库、事实型数据库、文献型数据库等基本概念,准确了解检索工具的三大特点和电子版检索工具的五大优势。 使用检索工具的基本技术方法 掌握重点概念: A.检索词。包括字段词和任意词。理解其含义,结合实例理解扩大检索次遴选范围的方法:循环衍生法。 B.二次检索 C.布尔逻辑检索、截词检索、位置检索(在检索系统中的应用)。 D.自然语句检索、相关检索等搜索引擎中常用的检索方法;理解搜索引擎的工作方式 对于B、C中的概念要在把握其定义的基础上掌握其应用方式及特点。 文献信息资源利用中的学术规范 理解文献信息资源利用的九项基本原则,能够在日常利用信息资源,特别是做学术性研究时,要有意识地遵照这些要求。 把握文献信息资源利用的引证标注方法(3种情况),了解国外四大规范;对于中国三大规范,要了解各自基本规定、特点和局限,会具体使用,能够对别人的使用加以评价。 了解相关概念:注释、引文出处、参考文献、文献类型及载体类型标识(熟悉常用标识)、电子文献的可获得地址。 第2章辞书资源与汉语字词的查考 中国辞书的演进源流 了解基本概念:字典、词典、语文性字典词典、学科词典、专名词典、辞书、字书、韵书、训诂书等。 了解中国辞书发展演变的概略线索:古代形态的字书向近代形态的字词典转化的标志、以字带词分条释

浅论计算机网络信息安全技术

浅论计算机网络信息安全 夏杰机制091 109011010 [论文关键词]Web Services 网络完全技术 [论文摘要]为了满足日益增长的需求,人们提出了基于XML的Web服务。它的主要目标是在现有的各种异构平台的基础上构建一个通用的与平台无关、语言无关的技术层,各种平台上的应用依靠这个技术层来实现彼此的连接和集成,Web Services的核心技术主要是XML技术、SOAP技术、WSDL及UDDI等。本文对此进行了探讨。 1 XML技术 近年来,XML已成为数据表示和数据交换的一种新标准。其基本思想是数据的语义通过数据元素的标记来表达,数据元素之间关系通过简单的嵌套和引用来表示。若所有web服务器和应用程序将它们的数据以XML编码并发布到Internet,则信息可以很快地以一种简单、可用的格式获得,信息提供者之间也易于互操作。XML一推出就被广泛地采用,并且得到越来越多的数据库及软件开发商的支持。总体讲来,XML具有自描述性、独立于平台和应用、半结构化、机器可处理的、可扩展性和广泛的支持等特点。因此,XML可被广泛应用于电子商务、不同数据源的集成、数据的多样显示等各个方面。XML描述了一个用来定义标记集的方法用于规定一个标记集,填入文本内容后,这些标记和纯文本一起构成了一个XML 文档。 一个良好的XML文档必须满足以下几条规则:(1)有一致良好定义的结构(2)属性需用引号引起来:(3)空白区域不能忽略:(4)每个开始标签必须要有一个与之对应的结束标签:(5)有且只有一个根元素包含其他所有的结点:(6)元素不能交叉重叠但可以包含:(7)注释和处理指令不能出现在标签中:(8)大小写敏感:(9)关键词“D0CTYPE”、“ELEMENT”、“ATTRIBUTE”和“ENTITY”要大写。为了说明特定的语法规则,XMLDTD(DocumentTypeDefination)采用了一系列正则式。语法分析器(或称解析器)将这些正则式与XML文件内部的数据模式相匹配,以判别文件是否是有效。一个DTD描述了标记语言的语法和词汇表,定义了文件的整体结构以及文件的语法。在Internet中,一个最重要的问题是如何实现数据的交互,即客户端和服务器端双向数据交流。当前所面对的是一个物理上分散的、异源、异构的数据环境,能方便地从这些数据中取得所需要的信息极为重要。XML 满足这一要求,它可以将各种类型的数据转换成XML文档,然后对XML文档进行处理,之后,再将XML数据转换为某种方式存储的数据。XML的数据源多种多样,但主要分为三种:第一种为本身是纯文本的XML文档、TXT文件、DAT文件等第

网络信息资源开发与利用考试

日期:2010年11月27日 1、简述大学生信息素养的内容。(8分) 答:信息素质可以概括为个体在现实需求的驱动下,能有效地发现、获取、评价和利用信息。它包含四个层面的含义,第一,用户有一定的信息需求,即在某个时候需要了解某方面信息。第二,掌握了主要的信息源和信息工具的知识及技能。第三,能够分析评价选择相关信息。第四,利用信息的目的是为了有效地解决具体问题。信息素质主要表现为信息理论素养和信息的实践能力,包括信息意识、信息知识、信息能力和信息道德等内容。 作为大学生,应具有这样一种信息意识:认识到信息和信息活动的功能和作用,认识到信息对他们的学习和课余科研活动的效用,认识各种信息源的价值和信息机构提供的产品和服务,形成对信息的积极体验,进而产生与学习和课余科研相适应的信息需求和信息行为倾向。经常注意并搜集各种载体的信息,积极利用包括图书馆在内的各种信息机构的服务,努力扩充知识面,主动地、有意识地去学习基本信息检索技能。 2、举例说明一次文献、二次文献和三次文献特点。(9分) 答:一、专著、报纸、期刊、专利文献、标准文献、会议文献、样本等成品文献属于一次文献( Primary literature), 即人们对自然和社会信息进行首次加工(固化)而成的文字记载,这是文献信息源的主要部分,数量极为庞大,由于在内容上是分散的、无系统的,因此不便于管理和传播。 如期刊论文、研究报告、专利说明书、会议论文等。大部分期刊上发表的文章和在科技会议上发表的论文均属一次文献。 二、为了控制文献,便于人们查找,对一次文献进行再加工,通过整理、提炼和压缩,并按其外部特征(题名、作者、文献物理特征)和内容特征序化,形成另一类新的文献形式——目录、书目、索引、文摘,这就是二次文献(Secondary literature)。二次文献不是一次文献本身的汇集,而是一次文献特征的汇集,通过它们可以很方便地找到一次文献,或了解一次文献的内容。 检索工具书和网上检索引擎是典型的二次文献。 三、利用二次文献,选择有关的一次文献再加以分析、综合而编写出来的第三个层次的文献形式——专题报告、综述、进展以及手册、百科全书、年鉴等工具书,这就是三次文献(Tertiary literature)。三次文献具有系统性、综合性、知识性和概括性的特点,它从一次文献中汲取重要内容提供给人们,便于他们高效率地了解某一领域的状况、动态、发展趋势和有关情况。 如综述、专题述评、学科年度总结、进展报告、数据手册、大百科全书、辞典等。 3、举例说明关键词检索要点及步骤。(10分) 答:(1)关键词检索的要点:首先是要选好检索词,正确理解词间关系,检索中还要注意词间关系的正确表达。 例如:要检索关于农田环境监测相关的文献,首先要明确检索目的,即:了解农田环境监测技术的发展,主要应用到的现有技术,以及发展前景。

员工行为规范

员工行为规范 1.目的 为营造规范有序的办公环境,塑造员工良好的职业素养,提升企业形象,结合公司实际,制定本规范。 2.适用范围 本规范适用于公司全体员工。 3.职责 综合管理部负责对本规范的执行情况进行监督检查和考核。 4.违规管理 4.1员工违反本规范,公司将按违规程度进行处罚,情节严重的,公司与之解除劳动合同。 4.2出现一级违规,公司将与之解除合同并且无任何补偿,给公司造成经济及其它损失的,公司保留追究经济和法律责任的权力。 4.3出现二级违规,公司将予以降薪或降职,如果365日内累计二次出现,将视为一级违规。 4.4出现三级违规,公司将予以警告或通报批评,如果365日内累计出现二次,将视为二级违规。 5.诚实守信行为规范 5.1遵纪守法是每个公民应尽的义务,公司希望每位员工能够遵守国家的法律法规及公司一切规章制度,并坚决抵制违法违规行为。5.2公司的各项规章制度需要严格遵守,同时公司也会根据企业及社

会的发展变化不断修正完善,员工也可以向直接上级领导或制度制定部门提出合理化建议,但在正式修改前,仍需严格遵守。 5.3请尊重公司赋予的职权,诚信的履行自己的职责,不得利用职务之便作出任何有损公司利益的行为。发现公司利益受到损害,要及时向直接上级汇报,不得拖延或隐瞒。 5.4正确面对工作中出现问题、事故或重大纰漏,及时如实上报公司。 5.5上报公司的各类报告、报表、数据应实事求是,这将影响公司整体经营策略的制订、调整。 5.6公司坚决反对任何形式的贪污、受贿行为。 5.7公司坚决反对任何形式的欺瞒行为。 5.8违规行为界定: 5.8.1触犯了国家的法律法规(一级违规); 5.8.2徇私舞弊、挪用公款、侵占/侵吞公司财产(一级违规); 5.8.3盗窃/侵占/挪用/毁坏公司资产(一级违规); 5.8.4对公司提供给员工的福利,私自克扣并据为己有(一级违规); 5.8.5滥用职权挥霍浪费公司资产,损公肥私(一级违规); 5.8.6与经销商/供应商/服务商串通勾结谋取个人私利等行为(一级违规); 5.8.7利用职务之便,为自己谋取利益(一级违规); 5.8.8利用职务之便,为他人谋取利益,包括本人的亲属及其他特定关系等(一级违规); 5.8.9伪造资料或使用其它手段获取工资、费用、谋取其他利益(一

相关主题