欢迎来到速发表网!

关于我们 登录/注册 购物车(0)

期刊 科普 SCI期刊 投稿技巧 学术 出书

首页 > 优秀范文 > 计算机服务论文

计算机服务论文样例十一篇

时间:2023-03-27 16:48:41

序论:速发表网结合其深厚的文秘经验,特别为您筛选了11篇计算机服务论文范文。如果您需要更多原创资料,欢迎随时与我们的客服老师联系,希望您能从中汲取灵感和知识!

计算机服务论文

篇1

二、结论和对策建议

通过以上分析可以看出:近年来我国计算机与信息服务贸易发展很快,国际竞争力有较大幅度上升。同时也可以看到:各竞争力分析指标数值不断增加,但增长不稳定,波动较大,有的甚至还出现了负增长。出现这种现象的原因主要在于我国计算机与信息服务贸易起步较晚。虽说这些年发展很迅猛,但相对于中国旅游、运输等传统的服务贸易,计算机与信息服务贸易的发展还处于不成熟阶段,而且,从它进出口金额在我国服务贸易进出口总金额的占比来看,虽然每年增幅很大,但是绝对数值却较小。所以,要实现稳定快速发展,还需要一个适应过程。2009年MS指数和TC指数这两个指标的增长幅度是最小的,这是因为2008年发生的全球经济危机使得我国计算机与信息服务贸易的进出口额减少。相对于全球计算机与信息服务贸易来说,中国计算机与信息服务贸易额缩水严重,导致中国计算机与信息服务贸易市场份额减小。可见我国计算机与信息服务贸易较易受外部因素影响。

篇2

2云计算技术的安全防控对策

2.1选择信誉度高的云服务供应商

用户在使用云计算技术的过程中,要正确地选择信誉度较高的与服务供应商[1]。云服务供应商对云计算安全系统,承担主要的责任。信誉度较高的云服务供应商拥有较为完备的数据安全维护手段和措施,其主要通过对信息安全的领域划分,在各个领域设置相应的映射手段,使云服务的整体和局部能够产生良好的配合,进而对用户的信息进行有效的保护,而对于信息的泄漏,其重视程度和追查手段都特别严格,极大地减少了服务器端的信息泄漏问题。因此,在云计算服务供应商的选择过程中,选择信誉度高的云服务供应商能够有效保证云计算技术的安全。

2.2采用加密技术,保证数据信息的传输安全

在云计算技术的信息数据传输的过程中,在客户端与云计算服务供应商之间进行传输信息数据的加密,以保证传输信息和数据的安全性[2]。在一些信誉度教导的云服务供应商都会在数据加密这一方面采取相应的措施。例如,可以运用TrueCrypt、PGP等计算机软件程序,对用户的文件进行加密,而这种加密的方法可以使用密码,这就可以实现客户端与供应商对加密文件的读取。另外,在数据加密中,可以根据信息数据的安全级别,设置不同的信息数据安全访问级别。所以,在信息数据传输的过程中,通过信息数据加密技术,能够有效防止信内容的泄漏,保证用户的信息安全。

2.3数据的备份与恢复

在虚拟网络环境中,用户在计算操作过程中,由于操作步骤不够规范以及其他因素,很容易导致计算机信息数据的丢失[3]。因此,云计算技术必须要具有自定义数据恢复功能,并对数据进行备份,保证数据信息的完备性。而在云计算的虚拟环境中,信息数据的存储重要是以离散的方式进行文件的存放,相对与传统的灾难恢复,云计算的灾难恢复更加简单,恢复所需要的时间也更加短暂。所以,在云计算环境中,积极对信息数据进行定时备份和定期备份,可以有效保证信息数据的安全。即使信息数据发生丢失的问题,也可以通过数据的恢复迅速找回,让用户能够正常得使用信息数据。

2.4采用虚拟技术进行隔离

虚拟技术在云计算技术的应用发展过程中,起着至关重要的作用。在云计算系统的环境下,物理隔离的方式很难对信息数据的安全起到实质性的作用。所以要积极采用虚拟技术,设置逻辑安全边界。用户在装置云计算虚拟服务器的过程中,要为每一台虚拟服务器分配一个独立的硬盘分区,从逻辑上对各个虚拟服务器进行隔离。另外,虚拟服务器系统还可以通过安装防火墙、杀毒软件以及数据恢复软件等,构建一个多层次的安全防控体系,保障云计算的信息安全。

篇3

由系统管理员管理的结构化计算机环境和只有一台或几台孤立计算机组成的计算机环境的主要区别是服务。这种只有几台孤立计算机的典型环境是家庭和那些很小的非技术性的办公室,而典型的结构化计算机环境则是由技术人员操作大量的计算机,通过共享方便的通信、优化的资源等服务来互相联结在一起。当一台家用电脑通过互联网或通过ISP连接到因特网上,他就是使用了ISP或其他人提供的服务才进入网络的。

提供一个服务绝不仅仅是简单的把硬件和软件累加在一起,它包括了服务的可靠性、服务的标准化、以及对服务的监控、维护、技术支持等。只有在这几个方面都符合要求的服务才是真正的服务。

1服务的基本问题。

创建一个稳定、可靠的服务是一个系统管理员的重要工作。在进行这项工作时系统管理员必须考虑许多基本要素,其中最重要的就是在设计和开发的各个阶段都要考虑到用户的需求。要和用户进行交流,去发现用户对服务的要求和预期,然后把其它的要求如管理要求等列一个清单,这样的清单只能让系统管理员团队的人看到。

服务应该建立在服务器级的机器上而且机器应该放在合适的环境中,作为服务器的机器应当具备适当的可靠性。服务和服务所依赖的机器应该受到监控,一旦发生故障就发出警报或产生故障记录清单。

作为服务一部分的机器和软件应当依赖那些建立在相同或更高标准上的主机和软件,一个服务的可靠性和它所依赖的服务链中最薄弱环节的可靠性是相当的。一个服务不应该无故的去依赖那些不是服务一部分的主机。一旦服务建好并完成了测试,就要逐渐转到用户的角度来进行进一步的测试和调试。

1.1用户的要求。

建立一个新服务应该从用户的要求开始,用户才是你建立服务的根本原因。如果建立的服务不合乎用户的需要,那就是在浪费精力。

搜集用户的需求应该包括下面这些内容:他们想怎样使用这些新服务、需要哪些功能、喜欢哪些功能、这些服务对他们有多重要,以及对于这些服务他们需要什么级别的可用性和技术支持。如果可能的话,让用户试用一下服务的试用版本。不要让用户使用那些很麻烦或是不成功的系统和项目。尽量计算出使用这个服务的用户群有多大以及他们需要和希望获得什么样的性能,这样才能正确的计算。

1.2操作上的要求。

对于系统管理员来说,新服务的有些要求不是用户直接可见的。比如系统管理员要考虑到新服务的管理界面、是否可以与已有的服务协同操作,以及新服务是否能与核心服务如认证服务和目录服务等集成到一起。

从用户期望的可靠性水平以及系统管理员们对系统将来要求的可靠性的预期,系统管理员们就能建立一个用户期望的功能列表,其内容包括群集、从属设备、备份服务器或具有高可用性的硬件和操作系统。

1.3开放的体系结构。

有时销售商使用私有协议就是为了和别的销售商达成明确的许可协议,但是会在一个销售商使用的新版本和另一个销售商使用的兼容版本之间存在明显的延迟,两个销售商所用的版本之间也会有中断,而且没有提供两个产品之间的接口。这种情况对于那些依靠它们的接口同时使用两种产品的人来说,简直是一场恶梦。

一个好的解决方法就是选择基于开放标准的协议,让双方都能选择自己的软件。这就把用户端应用程序的选择同服务器平台的选择过程分离了,用户自由的选择最符合自己需要、偏好甚至是平台的软件,系统管理员们也可以独立地选择基于他们的可靠性、规模可设定性和可管理性需要的服务器解决方案。系统管理员们可以在一些相互竞争的服务器产品中进行选择,而不必被囿于那些适合某些用户端应用程序的服务器软件和平台。

在许多情况下,如果软件销售商支持多硬件平台,系统管理员们甚至可以独立地选择服务器硬件和软件。

我们把这叫做用户选择和服务器选择分离的能力。开放协议提供了一个公平竞争的场所,并激起销售商之间的竞争,这最终会使我们受益。

开放协议和文件格式是相当稳定的,不会经常改动(即使改动也是向上兼容的),而且还有广泛的支持,能给你最大的产品自主选择性和最大的机会获得可靠的、兼容性好的产品。

2其它需要考虑的问题。

建立一个服务除了要求可靠、可监测、易维护支持,以及要符合所有的我们基本要求和用户的要求外,还要考虑到一些特别的事情。如果可能的话,应该让每个服务使用专门的机器,这么作可以让服务更容易得到支持和维护,也能减少忘记一些服务器机器上的小的服务的机会。在一些大公司,使用专门的机器是一条基本原则,而在小公司,由于成本问题,一般达不到这个要求。

还有一个观念就是在建立服务时要以让服务完全冗余为目标。有些重要的服务不管在多大的公司都要求完全冗余。由于公司的规模还会增长,所有你要让所有的服务都完全冗余为目标。

2.1使用专门的机器。

理想的情况,服务应该建立在专门的机器上。

大网站应该有能力根据服务的要求来调整到这个结构,而小网站却很难做到。每个服务都有专门的机器会使服务更可靠,当发生可靠性问题是也容易调试,发生故障的范围更小,以及容易升级和进行容量计划。

从小公司成长起来的大网站一般有一个集中管理的机器作为所有重要服务的核心,这台机器提供名字服务、认证服务、打印服务、邮件服务等等。最后,由于负荷的增长,机器不得不分开,把服务扩展到别的服务器上去。常常是在这之前,系统管理员们已经得到了资金,可以买更多的管理用的机器,但是觉得太麻烦,因为有这么多的服务依赖这机器,把它们都分开太难了。当把服务从一台机器上分开时,IP地址的依赖最难处理了,有些服务如名字服务的IP地址都在用户那里都已经记得很牢固了,还有一些IP地址被安全系统如路由器、防火墙等使用。

把一个中心主机分解到许多不同的主机上是非常困难的,建立起来的时间越长,上面的服务越多,就越难分解。使用基于服务的名字会有所帮助,但是必须整个公司都使用标准化的、统一的、始终如一的名字。

2.2充分的冗余。

充分的冗余是指有一个或一系列复制好的服务器,能在发生故障的时候接管主要的故障设备。冗余系统应该可以作为备份服务器连续的运行,当主服务器发生故障时能自动连上线,或者只要少量的人工干预,就能接管提供服务的故障系统。

你选择的这类冗余是依赖于服务的。有些服务如网页服务器和计算区域,可以让自己很好的在克隆好的机器上运行。别的服务比如大数据库就不行,它们要求连接更牢固的崩溃恢复系统。你正在使用的用来提供服务的软件或许会告诉你,冗余是以一种有效的、被动的、从服务器的形式存在的,只有在主服务器发生故障并发出请求时,冗余系统才会响应。不管什么情况,冗余机制必须要确保数据同步并保持数据的完整。

如果冗余服务器连续的和主服务器同步运行,那么冗余服务器就可以用来分担正在正常运行的负荷并能提高性能。如果你使用这种方法,一定要注意不要让负荷超出性能不能接受的临界点,以防止某个服务器出现故障。在到达临界点之前要为现存系统增加更多的并行服务器。

冗余的另一个好处就是容易升级。可以进行滚动升级。每次有一台主机被断开、升级、测试然后重新开始服务。单一主机的故障不会停止整个服务,虽然可能会影响性能。如果你真的搞杂了一个升级那就关掉电源等你冷静下来再去修它。

篇4

2基于云计算技术的应用安全服务

云计算技术中的应用安全服务一般使用基于用户分级等级制的方式进行控制,总体上来说,其基本的要求有:身份的验证、访问控制权限、安全的审查、数据的完整与加密、资源分配与控制等。以下就其中的身份验证与访问控制权限、数据的加密与完整进行详细说明:

2.1身份验证与访问控制权限

传统的身份验证与访问控制多采用动态口令验证、静态口令验证、数字证书验证等方式,而云计算技术下的验证方式则与这些不同。(1)验证的实体不同。在云计算技术下,由于接入云的实体不仅仅再是用户,而是包含了大量的用户、终端、手持设备、虚拟机、虚拟组、安全组等,所以验证的实体与传统只验证用户有很大的不同。(2)身份验证的记录与审查。在传统的验证方式下对于身份的验证记录与审查并没有提出特殊的要求,但是在云计算模式下,对此有着严格的要求,对于各验证实体的验证的记录是完成其它安全操作的基础。(3)权限的动态管理与继承。在云计算技术下对于权限的管理不再是一成不变的,会随着时间、空间或其它各类的原因而发生改变,这就要求安全服务必须要能随时进行更改,并且原有的权限可以继承或是改变。

2.2数据的加密与完整

加密一直是保护数据的重要手段,而计算能力则一直是制约加密的一个重要因素,现在云计算的出现为加密技术的发展提供了最好的机遇,即可以利云计算的资源,在较低的成本下实现较高、较复杂的加密算法。云计算下的加密主要的特点有:高加密性能、多次加密、与需要相适的运态密钥管理技术、自主发展等。

篇5

由系统管理员管理的结构化计算机环境和只有一台或几台孤立计算机组成的计算机环境的主要区别是服务。这种只有几台孤立计算机的典型环境是家庭和那些很小的非技术性的办公室,而典型的结构化计算机环境则是由技术人员操作大量的计算机,通过共享方便的通信、优化的资源等服务来互相联结在一起。当一台家用电脑通过互联网或通过ISP连接到因特网上,他就是使用了ISP或其他人提供的服务才进入网络的。

提供一个服务绝不仅仅是简单的把硬件和软件累加在一起,它包括了服务的可靠性、服务的标准化、以及对服务的监控、维护、技术支持等。只有在这几个方面都符合要求的服务才是真正的服务。

1服务的基本问题。

创建一个稳定、可靠的服务是一个系统管理员的重要工作。在进行这项工作时系统管理员必须考虑许多基本要素,其中最重要的就是在设计和开发的各个阶段都要考虑到用户的需求。要和用户进行交流,去发现用户对服务的要求和预期,然后把其它的要求如管理要求等列一个清单,这样的清单只能让系统管理员团队的人看到。

服务应该建立在服务器级的机器上而且机器应该放在合适的环境中,作为服务器的机器应当具备适当的可靠性。服务和服务所依赖的机器应该受到监控,一旦发生故障就发出警报或产生故障记录清单。

作为服务一部分的机器和软件应当依赖那些建立在相同或更高标准上的主机和软件,一个服务的可靠性和它所依赖的服务链中最薄弱环节的可靠性是相当的。一个服务不应该无故的去依赖那些不是服务一部分的主机。一旦服务建好并完成了测试,就要逐渐转到用户的角度来进行进一步的测试和调试。

1.1用户的要求。

建立一个新服务应该从用户的要求开始,用户才是你建立服务的根本原因。如果建立的服务不合乎用户的需要,那就是在浪费精力。

搜集用户的需求应该包括下面这些内容:他们想怎样使用这些新服务、需要哪些功能、喜欢哪些功能、这些服务对他们有多重要,以及对于这些服务他们需要什么级别的可用性和技术支持。如果可能的话,让用户试用一下服务的试用版本。不要让用户使用那些很麻烦或是不成功的系统和项目。尽量计算出使用这个服务的用户群有多大以及他们需要和希望获得什么样的性能,这样才能正确的计算。

1.2操作上的要求。

对于系统管理员来说,新服务的有些要求不是用户直接可见的。比如系统管理员要考虑到新服务的管理界面、是否可以与已有的服务协同操作,以及新服务是否能与核心服务如认证服务和目录服务等集成到一起。

从用户期望的可靠性水平以及系统管理员们对系统将来要求的可靠性的预期,系统管理员们就能建立一个用户期望的功能列表,其内容包括群集、从属设备、备份服务器或具有高可用性的硬件和操作系统。

1.3开放的体系结构。

有时销售商使用私有协议就是为了和别的销售商达成明确的许可协议,但是会在一个销售商使用的新版本和另一个销售商使用的兼容版本之间存在明显的延迟,两个销售商所用的版本之间也会有中断,而且没有提供两个产品之间的接口。这种情况对于那些依靠它们的接口同时使用两种产品的人来说,简直是一场恶梦。

一个好的解决方法就是选择基于开放标准的协议,让双方都能选择自己的软件。这就把用户端应用程序的选择同服务器平台的选择过程分离了,用户自由的选择最符合自己需要、偏好甚至是平台的软件,系统管理员们也可以独立地选择基于他们的可靠性、规模可设定性和可管理性需要的服务器解决方案。系统管理员们可以在一些相互竞争的服务器产品中进行选择,而不必被囿于那些适合某些用户端应用程序的服务器软件和平台。

在许多情况下,如果软件销售商支持多硬件平台,系统管理员们甚至可以独立地选择服务器硬件和软件。

我们把这叫做用户选择和服务器选择分离的能力。开放协议提供了一个公平竞争的场所,并激起销售商之间的竞争,这最终会使我们受益。

开放协议和文件格式是相当稳定的,不会经常改动(即使改动也是向上兼容的),而且还有广泛的支持,能给你最大的产品自主选择性和最大的机会获得可靠的、兼容性好的产品。

2其它需要考虑的问题。

建立一个服务除了要求可靠、可监测、易维护支持,以及要符合所有的我们基本要求和用户的要求外,还要考虑到一些特别的事情。如果可能的话,应该让每个服务使用专门的机器,这么作可以让服务更容易得到支持和维护,也能减少忘记一些服务器机器上的小的服务的机会。在一些大公司,使用专门的机器是一条基本原则,而在小公司,由于成本问题,一般达不到这个要求。

还有一个观念就是在建立服务时要以让服务完全冗余为目标。有些重要的服务不管在多大的公司都要求完全冗余。由于公司的规模还会增长,所有你要让所有的服务都完全冗余为目标。

2.1使用专门的机器。

理想的情况,服务应该建立在专门的机器上。

大网站应该有能力根据服务的要求来调整到这个结构,而小网站却很难做到。每个服务都有专门的机器会使服务更可靠,当发生可靠性问题是也容易调试,发生故障的范围更小,以及容易升级和进行容量计划。

从小公司成长起来的大网站一般有一个集中管理的机器作为所有重要服务的核心,这台机器提供名字服务、认证服务、打印服务、邮件服务等等。最后,由于负荷的增长,机器不得不分开,把服务扩展到别的服务器上去。常常是在这之前,系统管理员们已经得到了资金,可以买更多的管理用的机器,但是觉得太麻烦,因为有这么多的服务依赖这机器,把它们都分开太难了。当把服务从一台机器上分开时,IP地址的依赖最难处理了,有些服务如名字服务的IP地址都在用户那里都已经记得很牢固了,还有一些IP地址被安全系统如路由器、防火墙等使用。

把一个中心主机分解到许多不同的主机上是非常困难的,建立起来的时间越长,上面的服务越多,就越难分解。使用基于服务的名字会有所帮助,但是必须整个公司都使用标准化的、统一的、始终如一的名字。

2.2充分的冗余。

充分的冗余是指有一个或一系列复制好的服务器,能在发生故障的时候接管主要的故障设备。冗余系统应该可以作为备份服务器连续的运行,当主服务器发生故障时能自动连上线,或者只要少量的人工干预,就能接管提供服务的故障系统。超级秘书网

你选择的这类冗余是依赖于服务的。有些服务如网页服务器和计算区域,可以让自己很好的在克隆好的机器上运行。别的服务比如大数据库就不行,它们要求连接更牢固的崩溃恢复系统。你正在使用的用来提供服务的软件或许会告诉你,冗余是以一种有效的、被动的、从服务器的形式存在的,只有在主服务器发生故障并发出请求时,冗余系统才会响应。不管什么情况,冗余机制必须要确保数据同步并保持数据的完整。

如果冗余服务器连续的和主服务器同步运行,那么冗余服务器就可以用来分担正在正常运行的负荷并能提高性能。如果你使用这种方法,一定要注意不要让负荷超出性能不能接受的临界点,以防止某个服务器出现故障。在到达临界点之前要为现存系统增加更多的并行服务器。

冗余的另一个好处就是容易升级。可以进行滚动升级。每次有一台主机被断开、升级、测试然后重新开始服务。单一主机的故障不会停止整个服务,虽然可能会影响性能。如果你真的搞杂了一个升级那就关掉电源等你冷静下来再去修它。

篇6

作为信息技术公司中的一名技术骨干,我有幸参加了该系统的分析与设计工作,承担了相当多的Java应用开发任务。此系统中的软件部分大多由Java来实现,在全系统中我们是这样来用Java构架系统的:

(1)本系统可分为4层,分别是Browser、表示层、中间件层和数据层。

(2)表示层用Java中的Java Script来实现页面输出。

(3)中间件层用Java来实现CORBA,即实现Component(构件),主要实现业务逻辑的封装与复用。

(4)数据层主要是数据库和存储过程的实现。

我们在应用Java技术时,所采用的技术和策略可大致上归纳为以下5个方面:

(1)使Java Script尽量简单,因为Java Script在我们系统中是放在服务器端执行的,该语言是通过一个解释器解释执行的,相对速度很慢,我们采用了两台HP前置机来运行Java Script,但是其运行速度还是不理想,所以我们在设计中把Java Script仅用来显示从中间件层所得到的数据,生成动态页面。在最初的设计中表示层(Java Script)曾承担了一些业务逻辑处理操作,导致效率不理想,因此,我们不得不尽量地减少Java Script的程序量。

(2)用Java实现CORBA时,应尽量考虑共享和复用。在本系统中,最初的设计是让Java在实现Component时,只是执行一些数据库表的操作,导致表示层的负载较大。后来,我们重新设计时,总结归纳了所有的Use Case,找出了其中可供共享和复用的接口,把相同的业务逻辑操作封装到一个接口中去。因为 Java的执行效率比Java Script要高,因此提高了系统效率。

(3)在别的项目中,我们曾大量地使用过Java中的JSP技术和Servlet技术,一般人可能不能区分这两种Java技术的区别。为了得到系统的一些执行速率的数据,我们采用了一个著名的压力测试软件——Load Runner来测试这两种技术的差别。测试表明:用JSP和Servlet完成同样的一个操作,并且保证是在相同的测试环境中(相同服务器、压力测试工作站与数据库环境),得到的测试数据却有着很大差别,JSP完成一个操作的平均执行时间大致会是Servlet程序的两倍。在一个企业级应用项目中,这可能是一个很关键的瓶颈。因此,我们得出的结论是:在可能的条件下,尽量地多使用Servlet。当然,与Servlet相比,JSP编程快速,修改方便,在访问量不是很大的应用场合下也是可以接受的。

(4)使用Java作为整体解决方案时,应尽量使用相同版本的JDK。在用Java作为编程语言的项目中,几乎大多要遇到“汉字”问题,即Java在没有经过转换的情况下,在输出汉字时,很可能会出现乱码。采用不同版本的JDK,解决的方案是不一样的,比如V1.2.2版本的JDK和V1.3版本的JDK解决方法就会有一些不一样,把V1.2.2的Java程序放在V1.3的JDK中,就不能顺利输出汉字了。其根本原因在于Java使用了Unicode编码,和我们中国的国标编码不一样。所以在这个意义上一些人竭力鼓吹的“一次编写,到处运行”似乎不一定能在所有的场合都行得通。

(5)使用Java时,应尽量遵从软件规范。在Java中有一个JVM的概念,即在Java虚拟机中使用了一个垃圾收集器,专门用来回收内存。但是该垃圾收集器在给编程人员带来方便的同时,也隐埋下了隐患。在程序设计中,并不能强制执行垃圾收集器,所以,开发人员不能确定某对象是否已释放,常常让编程人员养成依赖自动收集的坏习惯,因此我们要求:在Try,Catch之后必须明确要求回收内存(当然,也只能是通知垃圾收集器来回收垃圾),这样可以有效地提高系统稳定性。

以上这些实用性的技术与策略,是我们在实践中的一些实际体会,仅供各位开发人员根据实际情况参考。

当然,在使用Java作为解决方案时,也会遇到很多让我们头疼的问题,这些问题导致同时执行的并发性比较差,系统速度慢等等。归纳起来看,我们曾遇到过的主要具体的问题有:

(1)用Java来实现CORBA中的Component,有时效率会比较低。

(2)用Java来建立数据库连接往往会比较慢。

(3)用JSP编程时容易导致系统信息的扩散。比如,如果有黑客攻击一台运行JSP程序的服务器,他可以故意地输入一些非法字符或异常信息给JSP程序,于是程序执行将出现异常。这时,就会在页面上打印出相应的错误信息。很不幸的是,这些信息极有可能暴露出这台服务器的JDK的版本号与路径信息等内容。这往往容易让黑客们有机可乘,有可能去抓住系统的漏洞。

在发现了这些问题后,我们经过仔细研究,找出了一些解决办法。比如:

(1)既然用Java实现Component比较慢,我们就尽量减少Component所执行的业务逻辑量。争取把能够放在存储过程中实现的操作,尽可能在存储过程中加以实现。众所周知,数据库的存储过程操作,比起在Java程序中执行数据库操作要快得多。

(2)既然用Java建立数据库连接比较慢,我们就可以把数据库连接封装成连接池(Connect Pool),从而能非常有效地提高系统效率。我们也曾经用“Load Runner”作过压力测试,使用连接池比不使用连接池的速度要快上3~5倍。

(3)为了对付JSP程序与Servlet程序会打印出异常系统信息的问题。我们曾查阅了很多JSP或Servlet的资料,最终是毫无头绪。但是我们可以换另一种思路,即是不从程序下手,而从Web Server着手,我们可以把Apache配置成为使这类异常信息不再打印出来,而是使之仅出现一个通用的异常说明的页面,这样,就能十分有效地解决这个问题。

在我们使用Java作为编程语言的这么多项目中,绝大多数是比较成功的。Java语言作为一种快捷、稳定的计算机语言,开发基于因特网应用的项目大多是相当稳定和比较适用的。

在我个人看来,Java的应用前景十分光明,大体上可以着眼于以下方面:

(1)在因特网上将会有更加广泛的应用。

(2)在嵌入式设备中,Java也大有用武之地。比如,在最新推出的Java技术中,Java已经进入了手机领域。

(3)Java程序大多以线程运行,占用资源少,会逐步代替ASP与CGI程序。根据第三方测试表明:JSP程序比ASP程序要快2倍以上。用JSP代替ASP应是大势所趋。

(4)Java在无线互联网中的应用将会更加广泛。Java支持WAP,可以方便地用Java开发WAP程序,实现WAP应用。

篇7

2、计算机科学与技术的应用现状与未来趋势

3、计算机信息处理技术在大数据时代背景下的渗透

4、计算机基础课程应用教学思考和感悟

5、中职中药专业计算机应用基础教学改革实践

6、浅谈虚拟现实技术在中职计算机基础教学中应用的必要性

7、计算机图像处理技术在UI设计中的应用

8、计算机生成兵力行为建模发展现状

9、智慧档案馆计算机网络系统方案设计

10、浅谈如何提高计算机网络的安全稳定性

11、计算机应用技术与信息管理的整合探讨

12、计算机科学技术小组合作学习研究

13、计算机科学与技术有效教学策略研究  >>>>>计算机网络和系统病毒及其防范措施毕业论文

14、互联网+背景下高校计算机教学改革的认识

15、艺术类应用型本科高校"计算机基础"课程教学改革研究

16、计算机技术在石油工业中应用的实践与认识

17、计算机技术在电力系统自动化中的应用研究

18、微课在中职计算机基础教学中的应用探析

19、课程思政在计算机基础课程中的探索

20、计算机服务器虚拟化关键技术探析

21、计算机网络工程安全存在问题及其对策研究

22、人工智能在计算机网络技术中的运用

23、慕课在中职计算机应用基础教学中的运用

24、浅析如何提高高校计算机课程教学效率

25、项目教学在计算机基础实训课程中的应用分析

26、高职计算机网络教学中项目式教学的应用

27、计算机信息安全技术在校园网络的实践思考

28、大数据背景下的计算机网络安全现状及优化策略

篇8

关于企业负债水平的调查结果显示,在参加调查的样本企业中,负债率在“20%及以下”的企业占34%,负债率在“21~40%”之间的企业占27.9%,负债率在“41~60%”之间的企业占24.1%,负债率在“61~80%”之间的企业占11.3%,负债率在“80%以上”的企业占2.8%。调查表明,目前多数企业的负债水平较低,超过六成(61.9%)的企业负债率在40%以下论文参考文献格式,而负债率在60%以上的企业仅占七分之一左右(见表14)。

(2)企业规模越小,负债水平越低

从不同规模看,企业负债率的差异很大。调查结果显示,企业规模越小,负债率在20%以下的企业越多,而负债率在60%以上的企业越少(见表14)。调查表明,规模是企业资本结构中非常重要的影响因素:大型企业的负债能力和承担风险的能力较强,因此可以有更激进的资本结构安排,负债水平相对较高,从而获取更多负债的税盾利益及财务杠杆效果,提升企业的盈利水平,增加企业价值;而小型企业承担风险的能力较弱,负债能力也就相对较差,其资本结构安排就会更多地以自有资金为主,负债水平相对较低。

(3)国有企业的负债水平明显高于民营企业

从不同经济类型看,23.3%的国有独资企业的负债率在20%以下,要低于非国有独资企业(34.7%),34.1%的国有独资企业的负债率在60%以上,要高于非国有独资企业(12.5%);22.3%的国有控股公司和中央直属企业的负债率在20%以下论文参考文献格式,要低于民营企业和家族企业(35.7%),34.4%的国有控股公司和中央直属企业的负债率在60%以上,要低于民营企业和家族企业(11%)(见表14)。调查表明,国有企业的负债水平要明显高于民营企业。

表14企业负债情况分析(%)

企业当前的资产负债率

20%及以下

21~40%

41~60%

61~80%

80%以上

总体

34.0

27.9

24.1

11.3

2.8

东部地区企业

36.2

27.2

22.6

11.3

2.6

中部地区企业

30.2

29.6

26.3

11.3

2.5

西部地区企业

30.8

25.9

27.9

12.3

3.2

东北地区企业

33.6

33.2

21.1

7.8

4.3

大型企业

16.0

24.0

27.5

27.8

4.7

中型企业

28.9

27.9

27.5

12.5

3.2

小型企业

41.1

28.5

20.8

7.4

2.1

国有独资企业

23.3

19.5

23.0

20.9

13.2

vs 非国有独资企业

34.7

28.6

24.2

10.5

2.0

国有控股公司和中央直属企业

22.3

19.4

23.9

24.1

10.3

vs 民营企业和家族企业

35.7

29.7

23.7

9.4

1.6

农林牧渔业

37.9

21.8

29.9

10.3

采矿业

32.7

32.7

20.0

10.9

3.6

制造业

31.4

30.2

25.5

10.5

2.4

电力、燃气及水的生产和供应业

20.3

23.4

26.6

23.4

6.3

建筑业

41.0

20.5

15.1

19.3

4.2

交通运输、仓储和邮政业

38.6

20.5

25.3

13.3

2.4

信息传输、计算机服务和软件业

52.1

25.4

16.9

2.8

2.8

批发和零售业

30.9

18.2

26.0

18.6

6.3

住宿和餐饮业

41.9

32.3

19.4

6.5

房地产业

41.1

29.5

14.0

13.2

2.3

租赁和商务服务业

50.0

26.0

12.0

篇9

进入21世纪,立足于“工学结合”基本模式,为生产、技术、管理和服务第一线培养“双高”人才已成为人才培养首要职责,高职教育成为高等教育的重要组成部分。如何使教学模式和结构适应高职人才培养需求,特别像计算机这种实践性较强的课程,教学内容和知识结构的应用性、实践性、创新性以及知识更新必须要紧跟新技术的发展和变化。下面结合工作实际谈点自己的看法。

1.“双高”的含义

“双高”就是以职业能力培养为主线,将职业道德、职业精神、岗位素质、企业文化等教育贯穿于教学全过程,追求人才培养的高素质;按照“素质与技能并重的”的理念,按照职业岗位或岗位群对劳动者能力的要求设置技能培养课程,并与职业资格鉴定紧密结合,追求人才培养的高技能。

2.计算机应用技术专业“双高”人才培养解决方案

2.1指导思想

以就业为导向,运用职业功能分析法, 针对职业岗位(群)对人才的计算机知识、能力、素质的具体要求,按照模块化、层次化的方向发展,实现课程标准与职业标准相结合、学生毕业证书与职业证书及企业行业证书相结合,提高就业的竞争力。

2.2职业分析(主要就业方向)

(1)在计算机服务业从事计算机的维护、维修;

(2)在计算机软件业从事应用软件的开发、调试;

(3)可在计算机网络业从事网络的规划、建设、管理。

2.3职业岗位能力分析

根据本专业人才培养的规格要求,可得出相应的职业岗位能力分析结果。如下图所示。

(1)知识要求

掌握计算机系统软件、硬件的基础应用知识。

掌握多媒体及网页制作的技能。

掌握计算机硬件设备的设置、安装和维护的能力。

掌握网络硬件和软件的设置、安装和维护,网络工具的使用的能力。

(2)职业资格证书要求

全国计算机信息高新技术(OSTA)办公软件应用Windows平台职业资格证书。

全国计算机信息高新技术(OSTA)图形图像处理3D Studio MAX平台职业资格证书。

全国计算机信息高新技术(OSTA)图形图像处理PhotoShop平台职业资格证书。

全国计算机信息高新技术(OSTA)网页制作Flash平台职业资格证书。

全国计算机信息高新技术(OSTA)网页制作Dreamweaver平台职业资格证书。

2.4核心能力及相应课程

软件的应用能力

计算机应用基础;

办公软件应用;

网页制作Dreamweaver;

动画制作Flash;

图形图像处理Photoshop;

图形图像处理3DS MAX

软件开发能力

数据库基础与应用;

网络数据库技术;

Visual Basic程序设计;

ASP编程

计算机设备的维护维修能力

电路电子学;

微机原理与接口技术;

微型计算机安装调试维修

局域网的管理、维护、规划及搭建能力

计算机网络技术

综合布线技术

计算机网络工程

根据专业对人才的需要,确定核心能力与相应课程。如下表

篇10

2 网络计算机安全的概念及威胁计算机网络安全的种类 

2.1 计算机网络安全概念 

计算机网络安全主要指的是在计算机网络环境的管理中,运用先进的网络管理技术及相应的控制措施,确保在网络环境下计算机运行的数据完整,并具有一定的保密性、安全性、适用性。计算机的安全在网络环境下需要得到两方面的保障,也就是计算机物理安全及计算机逻辑安全。其中计算机物理安全是指计算机的系统设备中跟数据相关的设施,应受到物理相关原理的保护,以免设备元件丢失或损伤;计算机逻辑安全是指计算机在网络环境下,其运行要符合逻辑,确保数据的完整、可用及保密性。 

2.2 计算机网络安全存在威胁的原因 

影响计算机网络安全的因素主要有三种类型,包括自然因素、突发因素、人为因素。其中,计算机网络操作系统中的安全隐患和自身带有的薄弱性对计算机网络的自然因素及突发因素具有重大影响,而人为因素主要是由人的刻意行为引发的,是威胁计算机网络环境安全的最大因素。人为因素主要是通过非法入侵的手段,对计算机数据和编程进行篡改、窃取、破坏,或病毒传播。另外,因计算机网络自身的特征,使其存在一定的潜在威胁,易导致信息泄露、非权限访问、资源耗损或被窃取、破坏等。其特征及危害如表1所示。 

2.2.1计算机网络的开放性 

计算机网络技术是一项全面开放的技术,其网络环境容易受到各方面的攻击,特别是物理方面的威胁。物理威胁主要指的是身份识别发生错误以及间谍行为、偷窃行为等。其中偷窃行为就经常发生,使得一些含有国家、企业等重要文件的计算机机器设备被偷窃,造成了机密信息的泄露和严重的经济损失。除此之外,在使用互联网时需要有用户名及用户密码,若身份识别没有顺利进行,就会使计算机网络在运行中失去保护屏障。身份识别包括口令破解、算法考虑不周、口令圈套、随意口令等。 

2.2.2计算机网络的全球性 

因计算机网络不限国籍,具有全球连通性,使得计算机网络会受到局域网、本地网甚至更宽范围的有害程序入侵。有害程序入侵包括病毒入侵、木马危害、软件的更新或下载等。另外,因网络系统的各项设备相互连接,当某一设备遭受病毒入侵,容易形成整个网络安全环境的破坏。 

2.2.3计算机网络的共享性 

计算机网络资源可供人人共享,用户也可以根据自己的使用需求在网络上或搜寻信息。网络的连接需要依靠线缆,而线缆连接和系统会存在一定漏洞,容易对网络环境造成安全威胁。线缆连接包括拨号进入、窃听、监控、冒充等节点,所形成的每个节点数据信息都有可能被搭线窃听。系统漏洞主要是指在不安全的服务、配置及系统初始化等,使得计算机在网络运中因自身的漏洞,对网络安全环境造成不同程度的威胁。 

3 网络环境下计算机的安全现状 

3.1 计算机网络管理不全面 

虽然计算机网络技术已被得到广泛应用,但依然存在一些操作系统上的缺陷,包括计算机网络管理的缺陷。计算机网络管理类型多样,有计算机硬件设施的安全硬件及软件、内存的安全管理等。计算机网络具有连接性,若某一程序管理出现问题,就极有可能致使整个计算机网络系统出现故障,甚至瘫痪,让黑客有了更多机会攻击、破坏计算机网络的电脑程序,影响计算机的正常运行。 

3.2 互联网络中的漏洞 

计算机的互联网功能,使其在为用户提供某一网络服务时,易遭遇非法入侵。在互联网背景下,计算机在传输信息、安装软件、加载资料、执行操作功能等时候会遭到不法入侵,那是因为计算机本身具有传送信息的功能,而传输信息的时候经常会存在一些可执行的文件,这些可执行的软件需要通过编写才能形成电脑程序,而编写程序难免会存在人为疏忽,让计算机网络遭致破坏甚至瘫痪。此外,可执行软件在传送运行中,若受到远程监控或被安装间谍软件,就会使相关信息造成丢失,使编写程序受到侵害。

3.3 计算机网络的病毒侵害 

计算机网络的操作系统可以被重新创建,其进程具有一定的支撑性和维护性,所以程序软件在运行或远程操作中,容易遭到病毒的入侵、破坏,对计算机硬件设施和软件功能造成损伤。另外,计算机病毒具有长短不一的潜伏期,可进行自我复制,若某一计算机系统遭到入侵破坏及监控,其他计算机也有可能遭到病毒入侵,使其程序在黑客计算机中被监控,或由于用户下载了带有病毒的软件、浏览带病毒的网页时,同样会给病毒入侵有可乘之机。 

3.4 不具备计算机安全意识 

计算机网络已成为推动社会进步的重要力量,但在运用计算机网络时,很多人不具备计算机网络安全意识。由于普遍用户对计算机网络的认识不足,且相关操作知识有限,所以在浏览网页、传输信息、和相关联网操作时,不注重对信息的保密,也没有安全意识,很容易误判一些网络信息或软件,接收别人的传送文件或下载带病毒的软件,致使计算机出现中毒现象,形成信息的外泄等。 

4 计算机网络安全防护措施 

4.1 计算机网络安全防护的物理措施 

计算机网络安全的物理措施是指在网络背景下,计算机的运行要具备健康、安全、稳定的物理环境,包括计算机的机房安全、硬件设施安全。在计算机机房中,要确保其不受电磁干扰和地震危害,保证机房环境具有防火、防潮、防水等功能。另外,实施计算机物理措施,还要对安装计算机设备的周边环境进行定期检查,发现异常情况时应及时记录、处理,检查计算机机房供电系统的安全稳定,对电缆的正常指标进行检查,观察机器设备在运行时是否存在杂音或异常情况,对机房人员的进出要进行严格的控制,以免一些非授权人员对机房设备进行人为破坏。 

4.2 健全政府管理机制 

计算机的网络安全,对相关企业甚至国家安全都起着至关重要的影响,是国家安全的重要组成部分。维护计算机网络的安全,还需要通过法律手段对网络非法侵入和网络犯罪行为加以约束、制裁。建立健全相应的法律法规,对网络操作行为做进一步的规范,并注重提高计算机管理人员的的管理技能及法制思想,使其具备高尚的思想道德水平。政府管理机制要针对计算机网络安全,制定出相应的安全管理规范,例如计算机网络安全资料管理机制、计算机网络管理员管理制度、网络维护管理制度等,确保和规范计算机的网络安全,使得计算机网络操作有法可依。 

4.3 提高计算机网络的技术水平 

4.3.1加强计算机的病毒防治技术 

计算机病毒是随着计算机网络技术的发展而发展的,对计算机网络系统的安全操作存在较大的威胁,并逐渐呈现智能化病毒的趋势。因此,一定要提高计算机的病毒防治技术,通过有效的杀毒软件和预防病毒入侵的手段,提高计算机网络的运行安全。通过提高计算机防病毒手段,使计算机网络在运行中防病毒软件能够准确、及时地发现病毒并删除危险。当前,计算机网络防病毒软件一般常见的有瑞星杀毒软件、360杀毒软件、卡巴斯基杀毒软件等。 

4.3.2加强计算的防火墙技术 

防火强技术也叫隔离技术,是保护计算机网络安全的第一道屏障。防火强技术通过控制访问权限,阻止黑客攻击,并预防病毒侵入服务器,使计算机网络系统的数据信息安全得到有效保障。防火墙技术是一项独立于其他计算机系统的安全工具,加强防火强技术对防火强的硬件设备进行设置,可以提高计算机服务器的运行安全。 

4.3.3加强计算机网络的加密技术 

加强计算机网络的加密技术主要是对计算机储存信息和网络传输信息加以重新编码,使其具有一定的破解难度。计算机网络的加密技术包括连接端口、网络节点、网路连接等的加密,不同的加密方式具有不同的作用。计算机数据加密技术主要分为四种类型:计算机数据完整性的辨识、计算机数据的传送、计算机数据的存储、计算机密钥管理技术,其中计算机密钥管理技术又分为解密密钥技术和加密密钥技术。 

4.3.4计算机入侵检测技术 

计算机入侵技术与防火墙技术相比较更加新型,不仅对防火墙的弱点有补充作用,而且可以以最快的时间检测到入侵者,并对其入侵行为加以分析、控制,做出必要的应对措施,以保全计算机网络系统安全。计算机入侵检测系统技术,主要是对计算机网络系统中的节点进行数据信息的收集、分析,检验计算机网络在运行中是否已被入侵,对计算机网络安全具有较全面、及时的保护。 

5 结束语 

总而言之,计算机网络技术的不断发展,使得计算机网络运行安全也受到一定威胁。为了在网络环境下,维持计算机的运行安全,需要对影响计算机网络安全的因素有所了解,并针对这些因素提出正确的应对措施,有效控制、防范非法入侵行为,对计算机出现的系统漏洞及时修补,维护计算机网络环境的稳定、安全。 

参考文献 

[1] 李振美.分析计算机安全问题[J].电脑开发与应用,2014,06(27):13-15. 

篇11

[摘 要] 文章选取西北五省作为研究区域,以2007-2012年各省服务业就业人数为基础数据,运用空间基尼系数、区位熵指数、转移—份额分析法等,测度了西北地区服务业发展的行业集聚水平。研究结果表明:西北地区服务业整体集聚水平较低,集聚趋势不太明显;不同行业的空间集聚表现出很大的差异性;各行业在西北地区的专业化优势呈现明显的地域差异。最后,通过转移—份额分析法,结合专门化水平,提出了西北五省服务业各行业的重点选择。

关键词 ] 服务业;产业集聚;空间基尼系数;区位熵;转移—份额分析法

[作者简介]刘亚亚(1989-),女,宁夏固原人,硕士研究生,研究方向:城市与区域发展规划研究;通讯作者:朱志玲(1969-),女,教授,硕士生导师,研究方向:城市与区域发展规划研究。

一、引言

产业集聚是区域经济和产业经济研究长期关注的重点。从产业分布来看,产业集聚现象并不仅仅出现在工业领域,虽然工业集聚现象往往表现得更典型一些,有规律的产业集聚同样出现在商业、金融业等服务业领域,如美国洛杉矶的旅游业和电影业 [1 ]。随着世界经济向服务经济转型,服务业集聚对经济增长的意义越来越重要。服务业集聚会增强集聚地企业的资源整合能力,降低其生产成本,同时,有利于同类信息在同行业之间高效快速地传播促,进行业技术的创新,从而有利于巩固服务业整体实力。服务业集聚可能是增强核心竞争力的重要途径。造成服务业集中发展的关键因素是互补共生,只有单一类型服务业需要的各种不同的服务业集聚在一起,才能完成其服务的最终目的 [2 ]。就中国服务业而言,改革开放以来,中国服务业在国民生产总值中的比重不断上升,对经济增长的拉动作用不断增强。从第二产业为主导逐渐转向以服务业为主导是产业结构优化的一般规律,服务业主导就意味着服务业在地区经济发展中占据主体地位 [2 ]。有研究发现中国服务业集聚程度呈增长趋势,且有向制造业密集地区集中的态势,而经济集聚程度和城市区位会对服务业生产效率产生显著影响。从现实情况来看,服务业集聚能够使服务业发挥自身优势,进而优化所在地区的产业结构 [4 ]。

通过查阅相关文献可知,近年来对于服务业集聚的实证研究较多,研究的相关理论与方法也比较成熟,服务业集聚度测算的主要方法有行业集中度(CR)、区位熵(LQ)、空间基尼系数(G)、赫芬达尔指数(H)、空间集聚指数 (EG)等。但是对于西北地区的相关研究较少,主要有敬莉等人做的西北五省区产业集聚与经济增长的实证分析,主要运用空间基尼系数测度产业集聚 [5 ];张红的中国西部欠发达地区服务业集群发展进行了实证研究,运用集中系数测度服务业整体集聚水平 [6 ]。西北地区属于西部经济欠发达区域,与中国东部相比经济发展比较落后,市场规模较小,要素禀赋水平低,产业结构不合理,服务业的发展水平较低,测度西北地区服务业的集聚水平,进而提出其发展的重点,对西北地区产业结构的调整和西北地区经济发展具有重要意义。 因此,论文选取西北地区作为研究区域,主要运用空间基尼系数、区位熵和转移—份额分析法来研究西北地区服务业集聚的行业特征。

二、研究方法与数据来源

(一)研究方法

1. 空间基尼系数(G)。空间基尼系数是20世纪初意大利经济学家基尼根据洛伦茨曲线找出的判断分配平均程度的指标。空间基尼系数(G)以就业人数为基础来测度产业地理上集聚程度。该指标是通过比较某个地区某一产业的就业人数占该产业总就业人数的比重与该地区全部就业人数占经济体总就业人数的差异程度,来衡量某一产业在各个地区的集聚程度 [7 ]。其公式为:

式中: Xi为 i 地区就业总人数占上位区域总就业人数的比重; Si为 i 地区某产业就业人数占上位区域该产业总就业人数的比重。0 < G<1,G 越大,表明该产业在地理上的集聚程度越高。

2. 区位熵(Q)。区位熵是用来衡量某一产业的某一方面或细分行业在一特定区域的相对集中程度。从区域经济学角度看,通过区位熵来测定一个小区域内某一产业部门在大区域范围内的相对集中程度,从而确定该小区域的产业集聚程度。通过计算某一区域产业的区位熵,可以找出该区域在背景区具有一定地位的优势专业化产业 [8 ]。其公式为:

式中: ei、Ei分别为某区域、背景区某行业 i 业务产值(或就业人数) ;∑ei、∑Ei分别为某区域、背景区某行业总产值(或就业人数)。根据Q的大小来衡量其专门化率。Q越大,则专门化率越大,说明某产业在某地区是优势产业,集聚效果比较显著。如果行业的 Q>1,则该行业在背景区就具有明显专业化优势。

3. 转移—份额分析法(SSM) 。转移—份额分析法用来测度某一区域产业的比较竞争优势和行业比较优势。是20世纪60年展起来的一种分析技术,试图通过成分分析,将经济增长分解成 3个组成部分:(1)国家部分(S),表示国家经济增长的贡献;(2)混合部分(M),表示某产业(行业)增长的贡献,其值越大则说明越具有产业(行业)比较优势;(3)竞争部分(C),表示地方特点的贡献,其值越大则说明越具有比较竞争优势。其公式为:

式中:Δei为城市或地区i行业从基期到报告期的产值(或就业人数) 增长;ei (0)、ei (t)分别为城市或地区i行业基期、报告期的产值(或就业人数) ;E(0 )、E(t )分别为背景区基期、报告期的总产值(或就业人数) Ei (0)、Ei (t )分别为背景区i行业基期、报告期的产值(或就业人数) [9 ]。

若C>0,说明城市某产业(行业)的发展速度快于背景区同行业的发展速度,则该产业(行业)在该城市就具有竞争比较优势;若 M>0,说明该产业(行业)的发展速度快于背景区经济发展水平,则该产业(行业)就具有产业(行业)比较优势。

(二)数据来源

本文研究区域主要包括西北五省(自治区),即陕西省、甘肃省、青海省、宁夏回族自治区、新疆维吾尔族自治区。根据相关研究以及服务业本身的特性,主要采用各省区服务业细分各行业的就业人数来表示产业规模。服务业细分的各行业以年鉴统计口径为标准,具体划分为交通运输、仓储和邮政业(C1),信息传输、计算机服务和软件业(C2),批发和零售业(C3),住宿和餐饮业(C4),金融业(C5),房地产业(C6),租赁和商务服务业(C7),科学研究、技术服务和地质勘查(C8),水利环境和公共设施管理业(C9),居民服务业和其他服务业(C10),教育(C11),卫生、社会保障和社会福利业(C12),文化、体育和娱乐业(C13),公共管理和社会组织(C14)。基础数据来自《中国统计年鉴》(2008-2013年)。

三、西北地区服务业集聚空间分布特征

(一)各行业的空间集聚程度

根据公式(1)计算西北五省区服务业细分的14个具体行业连续6年间的空间基尼系数,如表1所示。

从表1中的结果可以看出:(1)西北地区服务业整体各年份G值均小于0.01,从2007-2012年变化不明显,最大值出现在2010年,G值为0.0014,整体呈现先上升后下降的趋势。这说明西北地区的服务业相对集中程度不高,集聚趋势也不明显。(2)分行业来看(图1),西北地区不同行业的G值表现出很大的差异性,综合各年的平均值可知,集聚程度稍高(G>0.03)的有租赁和商务服务业,居民服务业和其他服务业;集聚程度适中(0.01<G<0.03)的有计算机服务和软件业,批发和零售业,住宿和餐饮业,房地产业,科学研究、技术服务和地质勘查;集聚程度最低(G<0.01)的有交通运输、仓储和邮政业,金融业,水利环境和公共设施管理业,教育,卫生、社会保障和社会福利业,文化、体育和娱乐业,公共管理和社会组织。(3)从时间变化来看,除过居民服务业和其他服务业,信息传输、计算机服务和软件业,住宿和餐饮业这三个行业的空间集聚变化比较明显外,其他行业变化不大。从2007-2012年,居民服务业和其他服务业以2008年和2011年为界,分成三个阶段,2007-2008年,G值快速上升,为集聚加强阶段,2008年达到峰值,G值为0.0804,2008-2011年G值快速下降,为集聚弱化阶段,2011年达到谷值,G值为0.0322,2011年以后G值又开始缓慢上升,说明集聚程度又开始加强;信息传输、计算机服务和软件业以2010和2011年为界,2007-2010年G值快速上升,为集聚加强阶段,2010-2011年为缓慢下降,2011年以后又开始缓慢上升,最低值出现在2007年,G值为0.0071,最高值出现在2010年,G值为0.0467。住宿和餐饮业从2007-2012年G值一直呈现上升趋势,说明住宿和餐饮业的空间集聚程度一直在加强。

(二)各行业内的平均专门化率

根据公式(2)计算西北五省区2007-2012年服务业内各行业的区位熵(Q),再求出6年的平均值,如表2所示。

根据表2,可以将各省的服务业划分为三个等级,第一等级Q>1.5,说明该行业在西北地区有很明显专业化优势;第二等级1<Q<1.5,说明该行业在西北地区具有较明显的专业化优势;第三等级Q<1,说明该行业在西北地区专业化不明显[10 ]。

因此西北各省服务业各行业的专业化表现如下:

1. 陕西在西北地区具有较明显的专业化优势的服务行业有交通运输、仓储和邮政业,信息传输、计算机服务和软件业,批发和零售业,住宿和餐饮业,金融业,房地产业,科学研究、技术服务和地质勘查,居民服务业和其他服务业;其他行业在西北地区专业化不明显。

2. 甘肃在西北地区具有较明显的专业化优势的服务行业只有教育,公共管理和社会组织;其他行业的专业化均不具优势。这说明甘肃的服务业空间特征比较分散。

3. 青海在西北地区有明显专业化优势的服务行业为居民服务业和其他服务业;具有较明显的专业化优势的服务行业有交通运输、仓储和邮政业,信息传输、计算机服务和软件业,租赁和商务服务业,技术服务和地质勘查,卫生、社会保障和社会福利业,公共管理和社会组织;其他行业的专业化均不具优势。

4. 宁夏在西北地区有明显专业化优势的服务行业为租赁和商务服务业,水利环境和公共设施管理业;具有较明显的专业化优势的服务行业有交通运输、仓储和邮政业,金融业,房地产业,卫生、社会保障和社会福利业,文化、体育和娱乐业;其他行业专业化均不具优势。

5. 新疆在西北地区有明显专业化优势的服务行业为租赁和商务服务业;具有较明显的专业化优势的服务行业有水利环境和公共设施管理业,卫生、社会保障和社会福利业,公共管理和社会组织;其他行业专业化均不具优势。

四、各省服务业集聚的行业选择分析

本文设定2007年为基期,2012年为报告期,将相关原始数据代入公式(3),计算西北地区各省的C值和M值,如表3所示。

根据表3数据,再结合表2来进行各省区服务行业选择重点分析。一般而论,Q >1,且C和M均大于0的为经济表现强劲的行业,Q >1,且C>0、M<0的为需优先鼓励和扶持的行业;Q<1,且C和M均大于0的为需高度重视和发展的行业[11]。由此确定西北地区各省服务业的上述 3 个类别如表4所示。

通过表4可以看出,陕西、甘肃、青海服务业各行业在行业选择上分布比较均匀,而宁夏缺失需要高度重视和发展的行业,新疆只突出了经济表现强劲的行业。陕西省的服务业在西北地区的专业化地位最突出,由于其经济发展水平较高,市场规模较大,产业结构也逐步趋于合理,其服务业各行业的专业化优势明显,行业分布较均匀;甘肃、青海和宁夏次之;而新疆的服务业在西北地区专业化优势最小,由于其市场需求不足,第三产业发展水平较低,对经济的贡献率较小,只有公共管理和社会组织这一行业经济表现强劲,而其他一些行业虽然在本区发展速度较快,具有一定优势,但是这些行业在西北地区整个服务业中不具有比较优势,因此,新疆服务业整体的发展水平较低,在西北地区还没有出现有比较优势的需要优先鼓励和扶持以及高度重视发展的行业。

五、结论及讨论

(一)结论

1. 就整个西北地区而言,在研究选取的时间段内(2007-2012年),服务业整体的空间集聚呈现先上升后下降的趋势,集聚水平较低,G值均值只有0.0012。主要是由于西北地区经济发展水平较低,市场规模相对较小,服务业要素禀赋水平低。

2. 西北地区不同行业的空间集聚表现出很大的差异性,集聚程度稍高的有租赁和商务服务业,居民服务业和其他服务业;集聚程度适中的有计算机服务和软件业,批发和零售业,住宿和餐饮业,房地产业,科学研究、技术服务和地质勘查;集聚程度最低的有交通运输、仓储和邮政业,金融业,水利环境和公共设施管理业,教育,卫生、社会保障和社会福利业,文化、体育和娱乐业,公共管理和社会组织。

3. 各行业在西北地区的专业化优势呈现明显的地域差异。陕西的服务业具有专业化优势行业的较多,空间分布比较集中,主要为知识、技术密集型服务业。甘肃有较明显的专业化优势的服务行业只有教育,公共管理和社会组织,空间特征较分散。青海有明显专业化优势的服务行业为居民服务业和其他服务业,宁夏和新疆有明显专业化优势的服务行业主要为租赁和商务服务业,水利环境和公共设施管理业。

4. 根据各省区的要素禀赋水平,因地制宜发挥其优势行业的带动作用。同时重点扶持一些行业的发展。陕西应继续加快优势行业金融业,房地产业,信息传输、计算机服务和软件业的发展,通过政策引导和扶持住宿和餐饮业的发展,同时高度重视水利、环境和公共设施管理业,卫生、社会保障和社会福利业的发展。甘肃应发挥扶持教育,重视卫生、社会保障和社会福利业。青海和宁夏应该重点扶持交通运输、仓储和邮政业的发展,交通对经济发展至关重要,加强交通运输业的发展,促进区域经济快速发展。新疆应在继续加强经济表现强劲的公共管理和社会组织行业的基础上,提高其服务业的整体水平。

(二)讨论

通常认为,集聚对经济产生正向的促进作用,但非集聚地区的经济则会因为产业和其他生产要素的流失,使得发展相对落后 [12 ]。随着产业结构的转型,服务业在区域经济中的作用越来越凸显。论文通过对西北地区服务业集聚水平的测度对敬莉等(2013)关于西北五省区产业集群与经济增长的研究和张红(2011)运用集中系数测度服务业整体集聚水平的中国西部欠发达地区服务业集群发展实证研究,有了进一步的补充,同时为西北地区的服务业的进一步发展提供了科学的发展战略。但是论文只是对西北地区服务业的集聚现状做了分析并以区域服务业就业人数为基础数据,在专门化率和竞争优势及比较优势的数据分析基础上提出了行业发展重点选择,这些数据结果能基本上反映区域服务业发展的行业特征,但可能与区域服务业发展的具体现状之间还存在一些差异,同时不能反映其呈现这些特征的具体原因,而且没有将研究结果上升到理论层次,这些不足还有待进一步研究。

参考文献

[1]杨向阳,童馨乐.长三角地区服务业集聚的实证分析[J].南京农业大学学报(社会科学版),2009,9(4):59-64.

[2]Kandampully J. The dynamics of service clusters: a phenomenon for further study[J]. Managing Service Quality,2001,11(2): 112-121.

[3]陈立泰,张祖妞.中国服务业空间集聚水平测度及影响因素研究[J].中国科技论坛,2010,9(9):51-57.

[4]马风华,刘俊.中国服务业地区性集聚程度实证研究[J].经济管理, 2006,(23): 10-13.

[5]敬莉,张晓东.西北五省区产业集聚与经济增长的实证分析——基于空间基尼系数的测度[J]. 开发研究,2013,(02):1-5.

[6]张红.中国西部欠发达地区服务业集群发展实证研究[D].兰州交通大学,2011.

[7]任英华,邱碧槐. 现代服务业空间集聚特征分析——以湖南省为例[J]. 经济地理,2010,(03):454-459.

[8]陈立泰,张祖妞. 中国服务业集聚的变动趋势及成因[A]. 国际服务贸易评论(总第3辑)[C].2009,(13).

[9]陈跃华. 基于SSM模型的河南省产业结构效益研究[D].河南财经政法大学,2012.

[10]张旺,申玉铭. 京津冀都市圈生产业空间集聚特征[J]. 地理科学进展,2012,(06):742-749.