网络公益劳动实践心得体会总结 网络公益劳动实践心得体会总结范文(6篇)
体会是指将学习的东西运用到实践中去,通过实践反思学习内容并记录下来的文字,近似于经验总结。优质的心得体会该怎么样去写呢?下面小编给大家带来关于学习心得体会范文,希望会对大家的工作与学习有所帮助。
关于网络公益劳动实践心得体会总结一
今年我又有幸参加了国培计划的学习。参加培训,使我对教学研修方面的认识有了进一步提高,能自觉地参与课堂的教学研究,积极参加课改探索,及时总结自己。所以在下工夫熟悉新教材的同时积极参加学校组织的教师继续教育培训,不断提高自己的理论和业务水平,很快跟上了教育改革的步伐,也提高了自己课堂教育能力和教学质量。这段研修的历程,有压力,更有收获,让我见识了许多。同时我借助网络平台,聆听了各位专家、教授的专题报告,在教育专家的引领下,辅导老师的指导下,让我重新的读懂教育和课堂,国培,不是空头理论的繁琐分析,是理论和实践对接的内化。本次培训给我的感受很深,就像一位共事多年的挚友,帮你化解教学过程中困惑、烦恼。从而使我对新课改有了更深的认识,也意识到新课改的重要性及其必要性。在培训中,我进一步认识了新课程的发展方向和目标,反思了自己以往在工作中的不足。作为一名从教3年的教师,虽然有一些值得发扬的经验和教训,有一些科研成果,但我深深知道自己在教学中还有许多缺陷和不足,在教学过程中还存在一些问题。这次培训,对于我今后在实际工作中有着重要的指导作用,可以说此次培训收获颇丰、受益匪浅。
专家视频答疑活动让我收获颇多,生动、形象的让我们看到教学中遇到的各种问题和解决的方法,各位专家解决生动,浏览简报更以另外一种形式浏览和学习,更加具体、准确,学习同伴之间相互评论、交流,更加巩固。这次培训,通过认真学习各位专家讲座的视频,积极和辅导教师的互动交流,并且和同伴在网上互相讨论教育教学实践中的种种问题,让我还知道了新课堂教师不再操控学生的大脑成为学生学习的统领者把自己的知识机械化传送给学生,而是让学生在自主创造中学习,培养学生的高级创造思维能力。教学不再是“授之与鱼”,而是“授之与渔”。一名教师不但要有高尚的情操,更要有高雅的格调与健康的思想,才能熟练驾驭课堂,引领孩子们踏上探索、求知的道路。
远程网络研修,使我深深感受到网络的方便和快捷,感受到科技的进步给我们带来的学习的方便。在以后的工作中,我将从实际出发,把坚持个人研修作为专业化成长的必由之路,努力做到从实践困惑出发,在研修思想的引领下,引发幼儿的积极性,力求提高课堂效率。运用好课堂教学的艺术,使本来枯燥的学习、抽象的内容变得生动、易懂,提高了学习的效率,拓展了自主学习的空间,这是对自己教育思想的洗礼和升华,也是对教育教学方法的改进和提升。学无止境,不断进取,才能在工作中游刃有余,得心应手。
1。帮助各科教师具备适应现代教育的信息技术能力。
在现代社会中,广大教师要学好现代教育技术的基本理论,要注重掌握现代教育技术手段,同时还必须要加强学习教育基础理论知识和专业知识,注重提高自身的综合素质。教师综合素质的提高是创造高质量、高效益教育的迫切要求。教师综合素质的提高必须要以教师的知识结构更新和教学的基本素质提高为起点。教师只有努力适应时代的要求,具备适应现代教育的综合素质。并在教学中广泛运用多媒体技术提高教育教学质量,促进学生的信息素质不断提高,推广信息技术,最终达到培养创新型人才的目的。
2。拓展培训渠道,提高教师信息技术应用能力,为专业化发展打下基础。
首先,加强教师的理论学习,让教师从观念上内更新,理解整合的内涵:不是简单地把信息技术仅仅作为辅助教学的演示工具,而是要实现信息技术与教学的“融合”,从思想上达成共识;其次,加强教师队伍建设,针对师资现状,确定培训内容:即:计算机意识、知识、技能与态度;学科教育理论与学科最新发展;教育技术和教育心理学的理论与实践。最后,提供展示平台让教师通过“设计——实践——反思——再实践”活动提高自身素质。
1。更新教育观念
过去,只知道埋头于书本知识,信息闭塞,不善于交流,使得一些好的经验未能融于自己的教学,而自己的一些体会又未能及时整理,因此使自己的发展缓慢前进。通过继续教育网上培训,我有了长足的进步,使我感到自己的教师修养有了深一层次的提高,使我更加如饥似渴的追求新知的摄入。今后我会努力并全身心地投入教育事业,为祖国培养更多的栋梁之才。
作为教师,我们的学习不是一般的学习,而是基于一个教育者的学习。真正体现我们“活到老,学到老”的终身学习观念。应当不断学习新的教法,新的教育教学理念。让自己成为“源头活水”更好地滋润学生渴求知识的心田。
2。与时俱进,积极参与实践,提高教育教学能力
充分调动学生的积极性,为学生提供各种发展的机会,为学生服务,建立一个民主,宽容的课堂氛围。另外,教师应该把握社会发展对人的发展的基本需要,不断提高自己的教学能力和科研能力,确立培养目标,打造新时代的人才。
培训视频中的一些专家、学者或有经验的教师,从自己切身的实践经验出发,畅谈了他们在教育教学各个领域的独特见解。在这些专家的引领下,我的思想受到极大的震撼,本次远程培训学习,专家们的讲座为我指明了努力的方向!
3。改变教育方式,创新教学思路
新课程理念提倡培养学生的综合性学习,而自主合作探究又是学生学习各门学科的重要方式。对于绝大多数教师而言,几乎很难独立一个人较好的完成,这就要求我们教师要善于了解其它学科,学会与其他教师合作,互助配合,齐心协力培养学生。从而使各学科、各年级的教育教学有机融合,互助促进。
这次培训,通过认真学习各位专家讲座的视频,积极和辅导教师的互动交流,并且和同伴在网上互相讨论教育教学实践中的种种问题,让我还知道了新课堂教师不再操控学生的大脑成为学生学习的统领者把自己的知识机械化传送给学生,而是让学生在自主创造中学习,培养学生的高级创造思维能力。教学不再是“授之与鱼”,而是“授之与渔”。一名教师不但要有高尚的情操,更要有高雅的格调与健康的思想,才能熟练驾驭课堂,引领孩子们踏上探索、求知的道路。
1。以所供的案例为基础,希望允许适当增补学习者的个案做分析。
2。多可以结合个人博客资源,广泛交流,增进感情。
3。作业量希望不能太多。因为我们的培训学习是在上课期间,本身教师就有学校的教学工作要完成,如果还要做很多的作业的话,完成质量可能就会大大打折。其实学员老师们更应注重的是在培训学习后,能将自己的所学合理的在工作实践加以应用。
关于网络公益劳动实践心得体会总结二
互联网的飞速发展给人们的生产生活带来了巨大变化,然而网络安全技术作为一个独特的领域越来越受到全球网络建设者及使用者的关注,本文主要就网络中经常受到的网络攻击及预防措施进行论述。
一、常见的网络攻击
(一)入侵系统攻击。此类攻击如果成功,将使你的系统上的资源被对方一览无遗,对方可以直接控制你的机器,可任意修改或盗取被控机器中的各种信息。
(二)欺骗类攻击。网络协议本身的一些缺陷可以被利用,使黑客可以对网络进行攻击,主要方式有:ip欺骗;arp欺骗;dns欺骗;web欺骗;电子邮件欺骗;源路由欺骗;地址欺骗等。
(三)利用病毒攻击。病毒是黑客实施网络攻击的有效手段之一,它具有传染性、隐蔽性、寄生性、繁殖性、潜伏性、针对性、衍生性、不可预见性和破坏性等特性,而且在网络中其危害更加可怕,目前可通过网络进行传播的病毒已有数万种,可通过注入技术进行破坏和攻击。
(四)木马程序攻击。特洛伊木马是一种直接由一个黑客,或是通过一个不令人起疑的用户秘密安装到目标系统的程序。一旦安装成功并取得管理员权限,安装此程序的人就可以直接远程控制目标系统。
(五)网络侦听。网络侦听为主机工作模式,主机能接受到本网段在同一条物理通道上传输的所有信息。只要使用网络监听工具,就可以轻易地截取所在网段的所有用户口令和账号等有用的信息资料。
(六)对防火墙的攻击。防火墙也是由软件和硬件组成的,在设计和实现上都不可避免地存在着缺陷,对防火墙的攻击方法也是多种多样的,如探测攻击技术、认证的攻击技术等。
二、防御措施主要有以下几种
(一)防火墙。防火墙是建立在被保护网络与不可信网络之间的一道安全屏障,用于保护企业内部网络和资源。它在内部和外部两个网络之间建立一个安全控制点,对进、出内部网络的服务和访问进行控制和审计。
根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换――nat、代理型和监测型。
1、包过滤型。包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、tcp/udp源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外,系统管理员也可以根据实际情况灵活制定判断规则。
2、网络地址转化――nat。网络地址转换是一种用于把ip地址转换成临时的、外部的、注册的ip地址标准,它允许具有私有ip地址的内部网络访问因特网,它还意味着用户不需要为其网络中每一台机器取得注册的ip地址,在内部网络通过安全网卡访问外部网络时,将产生一个映射记录,系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的ip地址和端口来请求访问olm防火墙,根据预先定义好的映射规则来判断这个访问是否安全;当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。
3、代理型。代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部的网络系统。
4、监测型。监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。
(二)虚拟专用网。虚拟专用网()的实现技术和方式有很多,但是所有的产品都应该保证通过公用网络平台传输数据的专用性和安全性。如在非面向连接的公用ip网络上建立一个隧道,利用加密技术对经过隧道传输的数据进行加密,以保证数据的私有性和安全性。此外,还需要防止非法用户对网络资源或私有信息的访问。
(三)虚拟局域网。选择虚拟局域网(vlan)技术可从链路层实施网络安全。vlan是指在交换局域网的基础上,采用网络管理软件构建的可跨越不同网段、不同网络的端到端的逻辑网络。一个vlan组成一个逻辑子网,即一个逻辑广播域,它可以覆盖多个网络设备,允许处于不同地理位置的网络用户加入到一个逻辑子网中。该技术能有效地控制网络流量、防止广播风暴,但vlan技术的局限在新的vlan机制较好的解决了,这一新的vlan就是专用虚拟局域网(pvlan)技术。
(四)漏洞检测。漏洞检测就是对重要计算机系统或网络系统进行检查,发现其中存在的薄弱环节和所具有的攻击性特征。通常采用两种策略,即被动式策略和主动式策略。被动式策略基于主机检测,对系统中不合适的设置、口令以及其他同安全规则相背的对象进行检查;主动式策略基于网络检测,通过执行一些脚本文件对系统进行攻击,并记录它的反应,从而发现其中的漏洞。漏洞检测的结果实际上就是系统安全性的一个评估,它指出了哪些攻击是可能的,因此成为安全方案的一个重要组成部分。漏洞检测系统是防火墙的延伸,并能有效地结合其他网络安全产品的性能,保证计算机系统或网络系统的安全性和可靠性。
(五)入侵检测。入侵检测系统将网络上传输的数据实时捕获下来,检查是否有黑客入侵或可疑活动的发生,一旦发现有黑客入侵或可疑活动的发生,系统将做出实时报警响应。
(六)密码保护。加密措施是保护信息的最后防线,被公认为是保护信息传输唯一实用的方法。无论是对等还是不对等加密都是为了确保信息的真实和不被盗取应用,但随着计算机性能的飞速发展,解除部分公开算法的加密方法已变得越来越可能。
(七)安全策略。安全策略可以认为是一系列政策的集合,用来规范对组织资源的管理、保护以及分配,以达到最终安全的目的,安全策略的制定需要基于一些安全模型。
总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,为网络提供强大的安全服务――这也是网络安全领域的迫切需要。
关于网络公益劳动实践心得体会总结三
甲方:_________________________
乙方:_________________________
甲乙双方依据《_____》,经友好协商,就甲方购买乙方网络实名服务及涉及的相关事宜签订合同书如下:
一、甲方向乙方购买服务项目及相关事宜如下:
服务项目:_________________________
服务年限:_________________________
费用?:____________________________
实名名称:_________________________
对应网址:_________________________
二、合同款及付款方式
(1)本合同规定的网络实名总服务费用为___________元整,大写___________________元整。
(2)协议正式签定生效后,甲方须在本合同签订之日起一次性以现金或银行转帐方式向乙方缴付实名全部服务费。
三、网络实名生效周期
乙方在收到甲方全部费用后两个工作日内生效实名。注册者未在服务期届满前续费,____________有权自服务期届满之日的第二日终止提供服务并注销有关网络实名。
四、未尽事宜,双方协商解决。
五、本合同一式二份,双方各执一份,签字盖章后生效!
甲方:________________________
网址:________________________
地址:________________________
电话:________________________
代表签字:____________________
_________年________月_______日
(盖章)
乙方:________________________
网址:________________________
地址:________________________
电话:________________________
代表签字:____________________
_________年________月_______日
(盖章)
关于网络公益劳动实践心得体会总结四
从最终的销售结果来看,网络销售和传统渠道销售是没有区别的,但是从销售手段来说,区别是很大的,一个是网络上进行产品的销售,一个是现实中销售,也就是所说的线上和线下。网络销售从近几年开始火爆,很多企业开始试水网络,而且业绩也是很不错的。这篇文章的周工作总结主要是写网络销售客服的周工作总结,针对化妆品,相对来说,淘宝上是很多的。
化妆品,一般女性使用的比较多,所以从整体来说更多的要考虑的是女性的心理。比如说祛斑的、祛痘的、去妊娠纹的、去皱的,还有祛疤痕的。当然还有一些美白的、精致毛孔的等等。
如果一个客户进入你的聊天框开始打字交流。那么这个销售就是真正的开始。首先,说话要温和、委婉一些。因为女性比较细腻,所以从语言上要亲切些,切不可生硬。因为字打过去是没有声音的,所以单从文字上让客户理解你的意思,如果不够温和的话很容易产生傲慢等感觉。
如果聊天框可以记录客户找个网站的渠道的话是最好的,很多的客户是通过相关的关键词来的,比如祛斑用什么好、妊娠纹怎么去除等等。通过这些关键词就能大概猜到客户的一些信息,比如年龄以及购买意向,妊娠纹都是生育过的人才有的,年龄也是大概可以猜到了。其次是购买意向,通过妊娠纹和妊娠纹怎么去除这个两个关键词的话,我想后者购买的意向较大些。
在与客户交流的过程中要主动些,客户来看你的产品,首先是不了解的,当然你也是不了解客户的相关信息的,只有主动的去问,才能够拉近关系,比如您的年龄多大呢?多长时间了?之前有没有使用其他产品来治疗呢等等,尽可用些语气词。淘宝上都是会用亲。
然后根据客户的信息分析,为什么使用其他的产品无效或者效果不大等等。然后开始介绍自己的产品有哪些优势。效果怎么样等等。在与客户交流到现在销售已经进行了一半了。
很多客户是不会立马就订购的,都会考虑一下。这个时候不能放松,因为说明还是有强大的购买意向的,不然的话客户聊到这个时候肯定就关聊天框走人了。这个时候要进行的是心理攻势。说说使用产品之后的效果和一些客户的评价,再者说说自己的产品的售后服务。售后服务是很多人关注的。
如果最后客户还是在考虑的话,你可以把你的qq、阿里旺旺等联系方式告诉客户,让客户考虑好了给你联系。这样也是最大程度的避免客户的流失。
如果最后购买的话,一定要记得说一些祝福语,这样也会更深层次的拉深客户的关系,也显得比较专业正规。比如祝您早日恢复,早日达到理想的效果等等。
关于网络公益劳动实践心得体会总结五
我局对网络信息安全系统工作一直十分重视,成立了专门的领导组,建立健全了网络安全保密责任制和有关规章制度,由局信息中心统一管理,各科室负责各自的网络信息安全工作。严格落实有关网络信息安全保密方面的各项规定,采取了多种措施防范安全保密有关事件的发生,总体上看,我局网络信息安全保密工作做得比较扎实,效果也比较好,近年来未发现失泄密问题。
一、计算机涉密信息管理情况
今年以来,我局加强组织领导,强化宣传教育,落实工作责任,加强日常监督检查,将涉密计算机管理抓在手上。对于计算机磁介质(软盘、u盘、移动硬盘等)的管理,采取专人保管、涉密文件单独存放,严禁携带存在涉密内容的磁介质到上网的计算机上加工、贮存、传递处理文件,形成了良好的安全保密环境。对涉密计算机(含笔记本电脑)实行了与国际互联网及其他公共信息网物理隔离,并按照有关规定落实了保密措施,到目前为止,未发生一起计算机失密、泄密事故;其他非涉密计算机(含笔记本电脑)及网络使用,也严格按照局计算机保密信息系统管理办法落实了有关措施,确保了机关信息安全。
二、计算机和网络安全情况
一是网络安全方面。我局配备了防病毒软件、网络隔离卡,采用了强口令密码、数据库存储备份、移动存储设备管理、数据加密等安全防护措施,明确了网络安全责任,强化了网络安全工作。
二是信息系统安全方面实行领导审查签字制度。凡上传网站的信息,须经有关领导审查签字后方可上传;二是开展经常性安全检查,主要对sql注入攻击、跨站脚本攻击、弱口令、操作系统补丁安装、应用程序补丁安装、防病毒软件安装与升级、木马病毒检测、端口开放情况、系统管理权限开放情况、访问权限开放情况、网页篡改情况等进行监管,认真做好系统安全日记。
三是日常管理方面切实抓好外网、网站和应用软件“五层管理”,确保“涉密计算机不上网,上网计算机不涉密”,严格按照保密要求处理光盘、硬盘、u盘、移动硬盘等管理、维修和销毁工作。重点抓好“三大安全”排查:一是硬件安全,包括防雷、防火、防盗和电源连接等;二是网络安全,包括网络结构、安全日志管理、密码管理、ip管理、互联网行为管理等;三是应用安全,包括网站、邮件系统、资源库管理、软件管理等。
三、硬件设备使用合理,软件设置规范,设备运行状况良好。
我局每台终端机都安装了防病毒软件,系统相关设备的应用一直采取规范化管理,硬件设备的使用符合国家相关产品质量安全规定,单位硬件的运行环境符合要求,打印机配件、色带架等基本使用设备原装产品;防雷地线正常,对于有问题的防雷插座已进行更换,防雷设备运行基本稳定,没有出现雷击事故;ups运转正常。网站系统安全有效,暂未出现任何安全隐患。
四、通讯设备运转正常
我局网络系统的组成结构及其配置合理,并符合有关的安全规定;网络使用的各种硬件设备、软件和网络接口也是通过安全检验、鉴定合格后才投入使用的,自安装以来运转基本正常。
五、严格管理、规范设备维护
我局对电脑及其设备实行“谁使用、谁管理、谁负责”的管理制度。在管理方面我们一是坚持“制度管人”。二是强化信息安全教育、提高员工计算机技能。同时在局开展网络安全知识宣传,使全体人员意识到了,计算机安全保护是“三防一保”工作的有机组成部分。而且在新形势下,计算机犯罪还将成为安全保卫工作的重要内容。在设备维护方面,专门设置了网络设备故障登记簿、计算机维护及维修表对于设备故障和维护情况属实登记,并及时处理。对外来维护人员,要求有相关人员陪同,并对其身份和处理情况进行登记,规范设备的维护和管理。
六、网站安全及
我局对网站安全方面有相关要求,一是使用专属权限密码锁登陆后台;二是上传文件提前进行病素检测;三是网站分模块分权限进行维护,定期进后台清理垃圾文件;四是网站更新专人负责。
七、安全制度制定落实情况
为确保计算机网络安全、实行了网络专管员制度、计算机安全保密制度、网站安全管理制度、网络信息安全突发事件应急预案等以有效提高管理员的工作效率。同时我局结合自身情况制定计算机系统安全自查工作制度,做到四个确保:一是系统管理员于每周五定期检查中心计算机系统,确保无隐患问题;二是制作安全检查工作记录,确保工作落实;三是实行领导定期询问制度,由系统管理员汇报计算机使用情况,确保情况随时掌握;四是定期组织全局人员学习有关网络知识,提高计算机使用水平,确保预防。
八、安全教育
为保证我局网络安全有效地运行,减少病毒侵入,我局就网络安全及系统安全的有关知识进行了培训。期间,大家对实际工作中遇到的计算机方面的有关问题进行了详细的咨询,并得到了满意的答复。
九、自查存在的问题及整改意见
我们在管理过程中发现了一些管理方面存在的薄弱环节,今后我们还要在以下几个方面进行改进。
(一)对于线路不整齐、暴露的,立即对线路进行限期整改,并做好防鼠、防火安全工作。
(二)加强设备维护,及时更换和维护好故障设备。
(三)自查中发现个别人员计算机安全意识不强。在以后的工作中,我们将继续加强计算机安全意识教育和防范技能训练,让员工充分认识到计算机案件的严重性。人防与技防结合,确实做好单位的网络安全工作。
关于网络公益劳动实践心得体会总结六
甲 方: (以下简称甲方)
电 话:
地 址:
福永荣声电脑: (以下简称乙方)
电 话:
地址:
甲、乙双方本着互利互惠的原则,就甲方单位计算机的维护服务问题,经充分协商,决定订立本协议
一、合作的内容
甲方自愿将本单位的计算机交给乙方维护,乙方提供上门服务。合同期为___ _年。甲方共有计算机_____台给乙方维护,共需要维护费用¥______元(rmb)/月。在合同期内,甲方如果新增电脑,维护费用另议。该款项自合同签署后,甲方每月付清商议服务款项给乙方。
二、上门服务项目
服务项目 描述
1.电脑各类故障检修 无法启动,不能进入系统,运行速度减慢,常死机,电子邮件设置等,操作系统重装;
2.系统软件安装 win98、win2k、winxp等;
3.工具软件安装及维护 office20xx、acdsee、金山词霸等市面常用软件;
4.更换电脑板卡如cpu、主板、内存、显卡、声卡、电源或者电脑升级给客户最佳的升级方案,用最少的花费做到最好的性能;
5.各类硬件驱动程序安装 各类显卡、声卡、网卡等;
6.查杀电脑病毒 各类电脑病毒(分区病毒、文件病毒、邮件病毒)查杀;
7.数据备份 光盘或硬盘备份(所需的备份介质由客户提供);
8.各类网络及设备维护、设置、检测 (大规模的网络变动,费用另计)。
三 、 硬件维护的范围:电脑各类硬件维护及故障检测。
1.服务费不包含电脑部件(如显示器、光驱、软驱及板卡等)修理费用,甲方可委托乙方付费维修,部件修好后,乙方将为甲方送回及安装,修理费用按实际修理费收取,不另收取服务费;
2.甲方所需增加或更换的电脑部件,甲方可委托乙方代购,不另收服务费,保修期按电脑部件厂家提供保修期限为准;
3.甲方需购买的所有电脑配件和电脑耗材,乙方在同等条件下有优先采购权;
4.甲方非人为损坏的电脑部件仍在厂家保修期内,乙方免费送至厂家保修或更换;
5.甲方损坏的电脑部件不在厂家保修期内,乙方可为甲方修理,修理费用按实际修理费收取,不另收取服务费。如果修理时间超过五个工作日(不包括报价等待的时间),乙方可以提供替用配件(外设和显示器除外)给甲方免费使用至部件修理完成。但甲方损坏的电脑部件不修理或不是由乙方维修的情况,不在此列;
6.所有品牌电脑(神舟电脑除外)及外设(打印机、扫描仪等),如果未过保修期,乙方只提供软件及检测服务(不开机箱),若检测结果是硬件损坏则只能由相应的代理商代维,若代理商要求送修则乙方提供将整机送修服务,需加收相应的服务费;
四、软件维护范围:电脑各类系统软件、工具应用软件安装维护。
乙方在维护甲方电脑时,为其安装的任何软件,版权均由甲方负责,乙方不提供任何软件的版权。甲方如需安装正版软件可以委托乙方代购。如甲方需要查杀电脑病毒服务,必须安装正版的杀毒软件。在保证甲方用户正常功能和保护数据的前提下,乙方工程师有权决定解决问题的方案。
五、服务响应时间
甲方报障时请预约时间,承诺从报障时计4小时内安排工程师上门。上门前乙方进行电话确认。乙方工作时间为9:30-18:30,如甲方要求加急服务或晚间服务,则甲方需支付额外费用(费用以当时协议为准)。
下列情况,甲方可以将主机交给上门工程师搬回乙方维护:
1. 甲方不希望上门工程师在现场操作;
2. 故障情况在现场无法解决;
3. 故障情况解决所需的时间较长而甲方不能相陪;
六、乙方严格遵守国家关于私隐方面的所有法律法规,绝对保密任何有关甲方的资料。非乙方过错,在维修过程中因硬件老化等原因形成的损坏,乙方不承担责任。如果因为乙方的原因造成硬件损坏,甲乙双方协商赔偿金额,以该硬件折旧价格为协商基准。但乙方不承担由于维修造成的间接损失,包括甲方重要的数据、资料丢失等。甲方应当自行备份数据、资料。乙方可以为甲方代做备份,但不对备份甲方资料、数据的完整性承担责任。本公司对所做的服务承担有限责任,不承担由服务引起的间接损失。
七、甲方单位的电脑如果不是全部由乙方维护,则乙方只负责协议商定的电脑在协议签订后,乙方有权记录电脑的特征(如编号等)和在电脑上做标记用以识别电脑,在确认甲方电脑的型号和编号以后,甲方电脑管理者签字确认。
八、乙方工作需要甲方的配合的情况
乙方工程师在甲方计算机进行维护时,甲方应尽可能配合工作,如提供计算机的驱动程序(在有的情况下),乙方工程师需要现场查阅网上资料时,在不涉及甲方网络安全和其它特殊考虑的前提下,甲方应当配合。在做重大的改动(如重装操作系统)时,乙方工程师会询问甲方有无重要的数据需要备份,甲方应当主动配合。
九、此协议未尽事宜,由双方协商解决。
此协议一式两份,双方各执一份。此协议自双方签字盖章之日起生效。
甲 方: 乙 方:
负 责 人: 负 责 人:
单位盖章: 单位盖章:
年 月 日 年 月 日
网络公益劳动实践心得体会总结 网络公益劳动实践心得体会总结范文(6篇)
声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。