论文发表百科

关于网络构建论文范文资料

发布时间:2024-07-01 11:02:10

关于网络构建论文范文资料

随着互联网的迅猛发展,数据库系统在网络环境下的面临着一系列威胁如病毒感染、黑客攻击等。下文是我为大家搜集整理的关于网络数据库安全论文范文的内容,欢迎大家阅读参考! 网络数据库安全论文范文篇1 浅论计算机网络数据库安全 【摘 要】文章阐述了网络数据库的安全因素,并且对网络数据库的安全防范措施进行了探讨。 【关键词】计算机数据库;网络环境;分析;安全 经过目前网络环境下,网络信息安全是一个亟待解决的重要问题,而计算机数据库的安全问题,又是其核心和关键问题,它直接关系到网络信息管理系统的整体的安全性。所以,为了保证网络信息系统高效、稳定、安全的运行,科学、合理的防范措施是网络数据库技术研究的重点内容。 一、网络数据库的模型构建 网络数据库的基础是后台数据库,其访问控制功能是由前台程序所提供。查询、存储等操作的信息集合是由浏览器完成的,数据库在网络环境下,其特点是实现数据信息的共享,同时能够实现访问控制和最小冗余度,保持数据的一致性和完整性,图1是网络数据库的构建模型图如下 该模型是在网络技术结合数据库技术的基础上构建的,具体是由三层结构组成,包括数据库服务器、应用服务器和WEB服务器、浏览器等。整个系统和用户连接的接口,是通用的浏览器软件。作为第一层的客户端,浏览器的功能是为用户提供信息的输入,将代码转化为网页,提供交互功能,同时处理所提出的各种请求。而第二层的WEB服务器是作为后台,通过对相应的进程进行启动,来响应各种请求,同时生成代码处理各种结果,若数据的存取也在客户端请求的范围内,则数据库服务器必须配合WEB服务器,才能对这一请求共同进行完成。第三层数据库服务器对数据库能进行有效的管理,对不同的SQL服务器发出的请求起到协调的功能。 二、分析网络数据库安全性 1、分析数据安全性 网络数据库是信息管理系统的核心部分,其安全性能会对数据库中数据的安全起到直接的影响作用,由于很多重要的数据保存在数据库服务器上,例如一些账务数据、金融数据、还有一些工程数据、技术数据、涉及到规划和战略发展的决策性数据等等,属于机密信息,严禁非法访问,对外必须严格保密的数据等。而针对企业和公司,内部资源的筹划、对外交易的进行、日常业务的运作等等,必须依赖网络数据库进行,所以数据的安全性至关重要。 2、分析系统的安全性 网络数据库是否安全,直接决定了服务器主机和局域网的安全性能,数据库系统配置的“可从端口寻址的”,表示只要具备数据的使用权限及适合的查询工具,都可直接连接数据库及服务器端口,而针对操作系统的安全检测,可巧妙避开。而多数数据库还具有公开的密码和默认号,而这种默认账号的权限非常高,既可访问数据库的各级资源,同时还可按照指令对操作系统进行操作,甚至还能开启后门,对监听程序进行存放,进而获得相关口令,对整个局域网进行控制,产生较严重的危害性。 3、分析影响数据库的安全因素 数据库服务器是网络信息系统的核心部分,里面有大量敏感的和重要的信息存在,所以数据库的安全性对保存的数据的安全性有着直接的影响。网络数据库不仅有着较大的处理量,较集中的数据信息,同时数据有着非常频繁的更新,用户访问量也非常巨大。所以,对网络数据安全带来威胁的影响因素有: (1)用户没有执行正确的访问操作,造成数据库发生错误; (2)人为对数据库进行破坏,造成数据库不能恢复正常; (3)非法访问机密信息,而表面又不留任何痕迹; (4)通过网络,用户对数据库进行访问时,会受到各种搭线窃听技术的攻击; (5)用户采取非法手段,对信息资源进行窃取; (6)在未被授权的情况下,对数据库进行修改,造成数据失真现象严重; 面对以上种种威胁,只进行网络保护还根本不够,由于和其他系统在结构上有着本质的区别,数据库中所含有的各种数据敏感级别和重要程度不同,同时还具有共享功能,为拥有各种特权的用户提供服务,所以它对安全性的要求更广,也更为严格,不仅仅需要对联机网络、外部设备等实行物理保护,为防止敏感数据被盗用,同时对非法访问进行预防,还必须采取其他有效措施,以实现数据的一致性和完整性。 三、对网络数据库实行安全防范的措施 目前所采取的各种防范策略中,往往还不全面和具体,无法真正实现数据库的安全保障。所以在网络环境下,针对数据库的安全问题,应从日常的维护和开发,系统的设计等整体方面进行考虑和设计,建立各种安全机制,形成整体的安全策略。 1、研发信息管理人员应转变设计观念 首先研发信息管理系统的人员,必须转变观念,改变以往的只对信息管理系统功能进行重视的错误看法,综合考虑系统的安全性,彻底评估所要开发的系统和软件,从后台数据库系统及前台开发工具,以及软件和硬件的实施环境等方面,查找信息系统中潜在的安全隐患,避免因为硬件环境及开发工具的不合适,造成数据库的泄密,进而使整个系统出现不稳定现象。 2、系统管理和维护人员应综合考虑数据库安全性 系统管理和维护人员,必须对数据库的安全性进行全面的考虑,具体涵盖以下两点内容: 1)外围层的安全 主要包括网络安全和计算机系统安全,而来自病毒的侵犯是最主要的威胁,所以为了对整个系统的正常运行做出保证,必须规避外层中病毒的扩散和隐藏及入侵,采用综合治理方法,将防、杀、管结合在一起,对网络数据库系统的虚拟专用网进行构筑,采用技术,使网络路由的传输安全性和接入安全性得到保障,利用防火墙技术,实现网段间隔离及网间隔离,既避免系统遭受非法入侵,同时也使网络边界安全得到保障。 同时,网路数据库外围安全重点是在WEB服务器及操作系统上,既要进行物理保护,同时还应进行应用服务器的保护,通过加密等方式,预防在传输过程中,数据被篡改或监听。因为该层对数据库自身的加密并为涉及,所以不能直接进行文件的加密,也无法使用密钥管理。同时由于主要是以WEB浏览器服务输出进行该层的运行程序,所以在ASP等具体应用软件上,更要实现其安全性能。 2)核心层安全 在整个网路数据库系统中,应用软件和数据库是重要的核心组成部分,若滥用、非法复制、窃取、篡改、丢失软件和数据,将会对系统造成毁灭性的打击,严重的会危害到社会安全。所以,我们必须进行控制用户访问权限,从数据库的加密、恢复和备份、数据分级控制等几个方面,来进行安全防范,使数据库管理系统的完整性和独立性得到保障。数据分级是一种简单易行的操作方法,可对数据库实行信息流控制。采用加密控制,通过加密数据库文件,提供几种不同速度和安全强度的加解密算法,为用户提供合理的设置。 四、结语 伴随着计算机技术的迅猛发展和不断更新换代,各种建立在Internet及计算机上的信息管理系统已经成为重要的手段,支撑和完成各种事物的运作。在网络环境下,开发和使用信息管理系统的过程中,必须重点考虑安全问题,这样才能为整个数据库服务器的数据安全提供保障,以实现一种预期的效益,更好的为广大用户服务。 参考文献: [1]徐莉.春梅.网络数据库的安全漏洞及解决方法[J].福建电脑,2007(12). [2]钱菁.网络数据库安全机制研究[J].计算机应用研究,2010(12). 网络数据库安全论文范文篇2 浅谈网络数据库安全策略 摘 要: 主要对现今网络环境中数据库所面临的安全威胁进行详尽论述,并由此全面地分析提高网络数据库安全性的解决对策。 关键词: 网络;数据库;安全对策 随着网络在21世纪社会当中的普及发展,越来越多的企业逐渐地 参与进来,并且将企业的核心逐渐的转向互联网,在地理区域内分散的部门和公司以及厂商对于数据库的应用需求明显呈现出过旺的趋势,在数据库的管理系统当中逐渐的从单机有力的扩展到了整个网络环境,针对数据的收集和储存以及处理与后期的传播方式都从集中性迈向了全面分布式模式。企业在使用数据库管理系统的时候,尤为重视的是数据库信息的安全性。 1 网络数据库安全机制 网络数据库的基础是计算机的后台数据库,在加上前台程序所以提供的访问控制,对于数据的储存和查询以及信息之间的集合操作都可以通过有效的浏览器进行逐步完成。当前信息处理网络环境当中,有效的将大量数据信息进行多用户的共享是数据库存在的最大特点,然而与此同时对于数据的完整性以及一致性都有着有效的保障,有力的实现了最小程度的访问控制。 网络数据库所采用的两个典型的模式是B/S模式和C/S模式。C/S所采用的模式主要分为三层结构:① 首先是客户机;② 应用服务器;③ 数据库服务器,主要表现形式的是由客户机将数据传输到应用服务器,然后再次传输到数据库的服务器当中。B/S所采用的模式其主要也是分为三层结构:① 首先是浏览器;② Web服务器;③ 数据库服务器,主要表现形式如上所述。由此我们可以看出,这两种网络数据库模式在结构上存在很大程度的共同点,它们全部都涉及到了网络和系统软件以及应用软件。 2 各层安全机制详述 网络系统安全机制 如果数据库受到了外部恶意的信息的攻击侵入,首先是从网络系统开始进行攻击入侵,由此我们可以判断数据库安全的第一道保护屏障就是网络系统的正常安全。我们仅站在技术角度而言,可以将其大致的分成其防入侵检测以及协作式入侵检测技术等。下面我们分别阐述: 首先,计算机系统当中都安装有防火墙,防火墙的广泛运用俨然成为了现今一种最基本的防范措施。防火墙所起到的主要作用是对可信任的网络以及不可信任的网络之间的访问渠道进行有效的监控,针对内部网络和外部网络建立一道有效的防护措施屏障,将外部网络当中的非法访问进行有效的拦截并且将内部信息进行有效的阻止防止信息外流。防火墙对于外部的入侵具有强有力的防范控制,但是对于网络内部产生的非法操作却无法进行阻拦和加以有效控制。 其次,关于入侵检测,是近几年逐渐发展壮大的一种有力的防范技术,它主要采用了统计技术和规则技术以及网络通信技术与人工智能等技术和方法进行有效的综合在一起的防范技术,入侵检测所起到的主要作用是对网络和计算机系统进行有效的监控,能够及时有效的反映出是否有被入侵或者滥用的情况。 最后,针对协作式入侵检测技术,对于以往独立的入侵检测系统的不足点和诸多方面的缺陷,协作式入侵检测技术都有着极好的弥补,其系统当中IDS是基于一种统一的规范,入侵检测组件之间的信息都有效的自动进行交换。而且通过信息的自动交换可以对入侵信息进行有效的检查,并且还能够有效的在不同的网络环境当中进行运用。 服务器操作系统安全机制 目前,市场上计算机有很大一部分都是Windows NT以及Unix操作系统,其所具有的安全级别一般的处于C1、C2级。主要的安全技术可以归纳为以下三点: ① 操作系统安全策略。主要是在本地计算机的安全设置上进行配置,主要保障的安全策略包括密码策略和账户锁定策略以及审核策略和IP安全策略等一系列的安全选项,其具体运用可以体现在用户的账户以及口令和访问权限等诸多方面。 ② 安全管理策略。主要是网络管理员对系统安全管理所采取的方法和策略。因为,操作系统和网络环境各不相同,所以需要采取的安全管理策略也都存在着各不相同的方法,但是主要核心依旧是有力的保障服务器的安全以及对各类用户的权限进行分配。 ③ 数据安全策略。这点主要具有以下几点体现:数据的加密技术和对数据进行备份以及数据储存当中的安全性等。由此可以采用的技术有很多,其中主要有:认证、IPSec ,SSL ,TLS,等技术。 数据库管理系统安全机制 数据库系统在操作系统当中都是以文件的形式进行有效的管理。所以入侵数据库的人员可以对操作系统当中的漏洞及其数据库当中的文件进行直接盗取,还可以利用OS工具进行违法操作和对数据库文件内容进行篡改。所存在的这种隐患数据库用户一般很难以察觉,针对这种漏洞进行分析被认为是BZ级别的安全技术措施。数据库的层次安全技术,主要针对当前两个层次已经被破坏的情况下进行有效的解决,保障数据库安全性。那么对于数据库的管理系统就必须要求有一套较为强有力的安全机制。 客户端应用程序安全机制 网络数据库安全性的重要方面是客户端应用程序。具有强有力和实现比较快捷方便是其主要的特点,而且还能够根据需求的变化很容易做出相对应的更改。客户端的应用程序不仅可以有效的控制用户的合法登陆以及身份的验证,而且还能够对数据进行直接的设置。想要应用系统具有更好的安全性,首先就必须在应用程序上进行行之有效的控制。另外,针对客户应用程序的编写也具有着较大的灵活性,与此同时还有很多的技巧性,可以有效全面的实现管理的灵活和安全。 3 使用DBMS安全机制防范网络攻击 有很多大型的DBMS对于数据库的安全防范技术的提供相对来讲都是非常完善的,而且针对提高数据库的安全性也有着明显的积极作用。 系统的认证和授权 认证是验证系统中请求服务的人或应用程序身份的过程;授权是将一个通过身份认证的身份映射已经授予数据库用户的许可的过程,该过程限制用户在数据库内部允许发生的行为。对SQL Server数据库服务器进行权限设置时,应该为DPeb程序单独设立一个受限的登录,指定其只能访问特定的数据库,并为该特定数据库添加一个用户,使之与该受限的登录相连,并严格设定该用户的数据库权限。 数据的备份与恢复 通过数据备份可以在系统发生故障的时候,管理员可以在最短的时间内将数据进行恢复,保持原先所处理的状态,对于数据的一个完整性和一致性有着强有力的保障。通常对于数据库的备份一般都是采取以下几种形式备份形式:其一静态备份;其二动态备份;其三逻辑备份等。然而对于数据库的恢复,可以采取磁盘镜像和数据库备份文件以及数据库在线日志等诸多方式进行有效的恢复。 全面有效的加强审查 通过有效的审查,用户可以将数据库当中所进行的所有操作都能够得以有效的自动记录,然后将所记录的信息全部保存在审查的日志当中,对于审查进行全面加强利用可以有效的跟踪信息,将数据库现有状况的一系列事件都进行充分的重现。因此,就可以有效的找出非法存取数据的人员以及存取信息的时间和内容等线索,这样就方便有效的追查有关责任,与此同时关于系统安全方面的弱点和漏洞审查也可以有效的进行发现。 4 总结 现代社会正处于一个不断发展的阶段,网络信息技术也有着空前的发展。然而互联网技术的不断高速发展,其网络数据库的安全性更是当今不断发展的主要问题,随着现代网络入侵系统手段的不断提高,其所采用的安全技术也在不断的进一步提升。只有对所出现的问题进行不断的分析和研究,总结经验进而全面有效的处理出现的一系列的新问题。总之,计算机网络数据库的安全防范是新时期一个永久性的重要问题,只有全面的通过科学合理的安全防范手段以及在后期的发展过程中进行不断的改进和完善,才能够更好的将系统的安全可靠性进行有效的全面提高。 参考文献: [1]周世忠,浅谈网络数据库安全研究与应用[J].电脑知识与技术,2010(05). [2]戴雪蕾,基于SQL SERVER的网络数据库安全管理[J].网络安全技术与应用,2009(04). [3]梁建民,网络数据库的安全因素分析和预防措施探讨[J].光盘技术,2008(09). 猜你喜欢: 1. 网络数据库安全论文 2. 关于安全教育论文范文 3. 数字图书馆论文参考范文 4. 优秀毕业论文范文 5. 技术类论文范文

网络作为人类信息交流使用的一个工具,网络的建设也是网络世界的重要组成部分。下文是我为大家整理的关于网络建设论文的范文,欢迎大家阅读参考!

网络伦理建设管窥

【摘要】 当计算机将一切种类的信息数字化、当传载信息的网络将世界联结成一个“地球村”的时候,人类的整个生存状态正在发生一次根本性的变革。为了迎接网络时代的挑战,我们必须对网络伦理进行重新定位和思考――建设中国特色的刚柔相济的网络伦理体系。

【关键词】 网络社会 道德危机 道德化 法律化作为信息技术革命产物的互联网的迅速发展,已经引起了一个划时代的产业革命――信息革命。人类已在不知不觉中乘上了知识经济的快车,来到了信息时代,当计算机将一切种类的信息数字化、当传载信息的网络将世界联结成一个“地球村”的时候,人类的整个生存状态正在发生一次根本性的变革。但当我们畅游其中时,才发现我们还面临着许多伦理道德难题。为了迎接网络时代的挑战,我们必须对网络伦理进行重新定位和思考,否则,我们将在新一轮的国际竞争中再次落伍。

一、信息网络时代的基本特征

世界正迈向新的文明,“网络”作为信息化的特殊代名词,某种意义上说已是信息社会的一个缩影。而网络社会不同于现实社会,它有其自身的特点。

1.开放性。网络是应军事的需要而产生的,当科学家们在设计Internet的前身Arpanet时,为了防止核打击的破坏,军方就要求这个网络必须是完全开放没有中心的。于是便被设计成了不需要控制中心就可以工作的样式,网上也没有可以对传送的信息进行监控、审查和封锁的中心阻塞点。这样做的理由是,不管网络上的哪一个特定的点受到攻击,它的其他部分都能够正常工作。这样Internet就成了一大片相互联接在一起的网络,没有哪片网络统治哪片网络,也没有哪片网络是主要的。信息可以在网络间无国家、无地域地传播,人们可以不受时间和空间的限制自由交往,于是,不同的价值取向、思想观念、宗教信仰、风俗习惯和生活方式等等的冲撞与融合就成了我们必须面对的事实。

2.自由性。当我们畅游在完全开放的,没有中心的网络世界时,发现“无政府”、“个人至上”、“绝对自由”等口号充斥其中。因为在网络的世界里,人们不必面对面(face to face)直接打交道,从而摆脱了传统“熟人社会”众多的道德约束。任何人、任何组织都可以在网络上自由自在地冲浪,选择信息,上载、发布信息,也没有严格的新闻审查制度和核查系统。网络使每个人都成了信息的制造者和传播者,其间难免泥沙俱下、玉石俱存。

3.非人性化。网络虽然为人们的交往与沟通提供了极大的方便,但是隔着网络这种非人性化的交往中介,人们的言谈举止都被转换成二进制的语言,他们的音容笑貌以数字化字符方式在屏幕上传播,成了数码化的存在。网络社会的非人性化特征彻底改变了人际交往的方式,使人与人之间的交流变成了人与机器之间的交流,这与现实生活中人与人的直接交往相比,人与人之间的隔膜不是减少了,而是增大了。

4.虚拟性。 所谓虚拟就是人们通过技术手段对自然和人类生活进行人工仿制和再造,即以0和1组合的bit数据对人类现实社会的数字化再现。在虚拟化的网络社会中,那些备受关注的传统特征,诸如性别、年龄、相貌、身份等都可以借助虚拟网络得到隐匿和篡改,于是,人们的行为因“非实体化”而变得“绝对自由”。

二、信息网络时代的道德危机

人们生活在社会中,其行为主要靠法律和道德来调节,信息网络社会也不例外。但由于网络是个新兴事物,其发展速度是以秒在计算,所以,在我们尚未作好充分准备时,网络就好像从原始社会突然进入了制度化时代,没有一点过渡,便呈现在我们面前。传统的法律应接不暇自不必言,就连渗透性极强、适应性极广的传统道德也受到了巨大的冲击。

(一)信息网络发展对道德意识的影响

1.道德相对主义盛行

开放的社会是价值多元化的社会,而价值多元化从逻辑上讲必然导致道德相对主义的盛行。道德相对主义者承认道德的存在,认为个人有个人的道德,社会也有社会的道德。不同的人有不同的道德。这种观点与网络的开放性和自由性一结合,就迅速找到了它最适宜生长繁衍的领域。

2.无政府主义泛滥

当网络的开放性和自由性特征充分展现于信息时代时,在平面媒体上起作用的信息的外在过滤功能也逐渐失效,信息越来越呈现出“原始化”的趋势。所以,在信息时代要控制网上言论几乎是不可能的事情。在这里,任何人都可以按照他自己的原则说任何话,做任何事。正如洛杉矶加州大学网络教授比格尔所说,网络本质上是一个“无政府式的建筑”,它有着极强的抗拒政府调控的性质。

(二)信息网络发展对道德规范的影响

1.传统道德规范约束力减弱

尽管有一些网络道德规范,但都是非强制性的,只能靠个人的内心信念来维系,而网络的虚拟性特征又使得网民是否遵从道德规范,不易被察觉和监督,不像现实社会中的道德要靠社会舆论,传统习惯,内心信念三者同时来维持。因此建立在网上的道德规范约束力就明显减弱了。

2.网络道德规范逐步向法制化转变

网络道德规范在量上积聚到一定程度后必然会发生质变,向法律法规转化。针对网络社会中的犯罪行为和日益严重的社会问题,道德规范已经显得软弱无力了,因此国际社会及许多国家相继制定了一些网络法律规范,力求规范团体和个人在网上的行为。例如联合国制定的《电子商务示范法》、WTO通过的《全球基础电信协议》、经济合作与发展组织(OECD)公布的《工商界全球商务行动计划》、欧盟发表的《欧盟隐私保护指令》以及美国的《信息净化法》、《总统反恐怖法》、《隐私权保护法》,加拿大的《统一电子商务法》,法国的《信息技术法》,菲律宾与新加坡的《电子商务法》等。

我国为了促进Internet的健康发展,也于1996年颁布了《中华人民共和国计算机信息网络国际联网暂行规定》;97刑法,第一次增加了计算机犯罪的罪名,包括非法侵入计算机系统罪,破坏计算机系统功能罪,破坏计算机系统数据、程序罪,制作、传播计算机破坏程序罪等;1999年中国香港特别行政区通过了《电子交易法令》;2000年9月,国务院审议并通过了《互联网内容服务管理办法》。目前《电子商务法》也正在审议中,这表明我国计算机法制管理正在步入一个新阶段,并开始和世界接轨。

(三)信息网络发展对道德行为的影响

1.不规范行为与日俱增

杜尔凯将失范注释为“一种社会规范缺乏,含混或者社会规范变化多端以致不能成为社会成员提供指导的社会情境”。在网络发展初期,新旧道德规范并存、交替、更迭,造成规范内容的冲突和衔接的脱钩,引发了大量的失范行为,主要表现为:

(1)失规范的行为。建立在现实社会中的道德规范由于不适应网络运行的新环境,而形同虚设。面对新的网络领域,又一时没有形成新的道德规范,从而大量网上行为处于既不受旧规范的制约,又无新法可依的“真空”状态。例如:某个人通过某个ISP或BBS传播了侵权或违法的信息,那么ISP业者或BBS站长应承担什么样的责任?是过错责任还是无过错责任?如是过错责任,在什么情况下才算有过错呢?对此,法律上至今还没有明确的界定。

(2)网络犯罪。网络的四大特征加速了信息时代前进的步伐,但也暴露了自身安全性差的弱点。因为网络是一个跨时空、跨地域,完全开放的无主控的虚拟世界,所以,网络上时常会非法潜入一些“黑客”甚至“骇客”。就连美国国家标准局号称固若金汤的DES加密算法也曾两次被人破译。可以说:一台计算机只要一进入网络就绝无安全性可言,网络成了犯罪分子开拓的新领域,网络犯罪由此产生,并有愈演愈烈之势,已经成为信息网络社会的公害。

当然立法的滞后也是网络犯罪现象俱增的一个客观原因。例如,通过在互联网上建立淫秽网站,链接淫秽站点尤其是国外的淫秽站点的行为,算不算犯罪?如果算犯罪,究竞是应当适用刑法第363条第1款传播淫秽物品牟利罪、第364条第1款传播淫秽物品罪还是第152条走私淫秽物品罪?目前的法律尚没有明确的规定,那么“罪刑法定”基本原则在这种情况下又将如何贯彻?!

2.“触黄”已经成为网民必过的一道“坎”

据美国卡内基•梅隆大学的一个研究小组对网络色情进行的调查,他们考察了约97万种相关的照片、描述、短篇小说和影片剪辑,发现那些储有数字化数据的用户网专题网页上,的图片都是色情的。目前,全球范围内,已监测出23万个色情网站,而且,网络中的色情网站,还正以每日300至500个的数量增长。这充分显示出“性”是网上文化的第一大洪流。在国内,个人网站已成为当今的一大时尚,在这一时尚的后面,有一股“黄潮”也在蠢蠢欲动,色情内容在一些个人主页也有增多的倾向。许多人做个人网站,除了自己追逐时尚、玩一回外,多少都有一个将来把网站出手赚钱的梦想,而最终决定成交价格的就是这个网站的访问量。为了提高访问量,相当多的网站走的是美女路线,结果是网上“美眉”满天飞,一些网站的“美眉”照片越穿越少,走上了“蜕化变质”的色情路线。对此,有人谈网色变。笔者以为,信息时代离不开网络,网络离不开网民,网民又以年轻人为先,所以,“触黄”仅仅是年轻的网民猎奇时必过的一道“坎”,过去后必然海阔天空!关键看我们如何引导。

计算机网络就像一把双刃剑,它既可以极大地造福人类,又可以无情地损害人类。当然网络发展对伦理道德的影响不可能一夜之间形成,所以在评价它的影响时,我们既要有一种超前意识,又要有一种现实的态度,更要立足于现实,对网络伦理进行重新定位和思考。

三、积极推进网络立法的道德化和网络伦理的法律化进程

1.明确法律与道德的关系是走出网络化阴影的理论前提

现实中有相当一部分人认为法律与道德是两个不同的领域,它们调整的范畴各不相同。也有部分同志认为,今天是法律万能的时代,一切终断于法。所以在当今时代道德的弱化是必然趋势。这种把法律与道德对立化的观念是依法治国的理论障碍,也是引领我们步入网络化陷阱的理论前提。

法律与道德同属于上层建筑,都是规范人们行为的准则,但二者发生作用的机制不同。道德主要依靠社会舆论、传统习惯、内心信念来约束人们的行为,具有“人格化”的特征,可以“自由裁量”或“意思自治”。而法律则具有国家强制力,是一种典型的非人格化权威。正如亚里士多德所说:“法律恰恰是免除一切情欲影响的神祗和理智的体现。”所以,法律与道德在“规范”的层面上是相通的。可以说法律是道德的底线,道德是最高的法律。

2.网络伦理的法律化是网络发展的客观要求

计算机尤其是网络技术的发展为人们提供了一个无限的虚拟空间,在网络世界里,每一个人既是参与者,又是组织者,人们必须自己确定自己的行为,自己对自己负责,自己管理自己。可见,网络的发展客观上要求人们的伦理观念、道德行为有很高的自律性。但由于网络技术的超常规发展,在我们尚未作好充分准备时,已经被网络快车送入了信息时代。Internet在带给人们新的思想、新的观念、新的感受的同时,也带来了许许多多道德和法律上的问题,如黑客入侵、色情网站、病毒泛滥、安全性差、侵权等,使一些人谈网色变。

的确,在网络世界里,小则发布虚假信息,大则利用网络犯罪,如黄色信息、恶意的政治信息、文化霸权主义、行为主体的匿名性等。这些都极大地加剧了电子空间中国家、地区之间道德和文化的冲突,增大了维持国家观念、民族共同理想和共同价值观的难度。匿名性所体现的许多观念很难再放到传统意义上的社会关系、社会实践中加以认识、检验和适用,谎言、偷窃的责任者在很大程度上避免了与传统意义的社会直接接触,责任者之外的他人难以有针对性地做出道德反应并采取道德措施。

常言道:“没有规矩,不成方圆。”在虚拟的网络社会中,如果自律性尚不足以维持其正常运行的话,就必须引入刚性的法律!法律是社会关系的调解器,信息网络对社会各领域的深刻影响必然对传统法律产生巨大的冲击。而法律的发展又总要受到生产力发展水平的制约,所以,原有的传统法律面对新兴的计算机信息网络带来的新的社会问题已经显得力不从心了。因此,制定新的法律规范,调整在计算机信息网络的建设、经营和应用中产生的社会关系,规范人们相应的权利与义务,保障网络建设、经营与应用的健康发展,是十分必要和紧迫的。

所谓网络伦理的法律化就是立法者将网络社会自发形成的或约定俗成的网络道德理念、网络伦理规范或网络道德规则借助于立法程序以法律的、国家意志的形式表现出来并使之规范化、制度化。这既是广大人民群众的共同心愿,更是网络发展的客观要求。

我国从1990年9月通过的《著作权法》首次将“计算机软件”列入了著作权的保护范围起,就开始了计算机信息网络立法的探讨,尽管其目前在我国法律体系中的层次并不高,但我们决不能因此而忽视计算机信息网络立法的重要性。计算机信息网络是现代社会的信息基础设施,是信息社会的神经系统。用信息网络法和其它一些法律规范,共同调整网络上的社会关系,对于信息社会的正常运转起着至关重要的作用。而且就我国目前的法律体系而言,信息网络法很难直接归属某一个法律部门,所以在标榜不懂计算机的人将是21世纪新文盲的今天,信息网络法应当也必将成为一个独立的法律部门。

3.网络立法的道德化是规范网络行为的根本途径

中国有句古语“徒法不足于自行”,在依法治国的今天,虽然人们的行为主要依靠严密的法律来规范,但是,法总是要人去制定、去遵守、去执行的。如果人的网络伦理素质不高,网络伦理观念不强,就会缺乏遵守信息网络法规的内在要求,缺乏弃恶从善、抑恶扬善的自觉信念和“慎独”精神,从而也就不可能自觉地去遵守法纪;就会有法不依,甚至知法犯法;就会挖空心思地投机钻营,钻法律的空子,甚至利用网络法制的某些不完备去做损人利己、图利害人之事。进而信息网络法律、法规就不可能有效地实施;市场经济就会变形而不能正常运行;网络犯罪就会屡禁而不止,社会风气也就不可能净化。可见,道德是法律的“助手”,稳定社会离不开法律,也离不开道德。

所谓网络立法的道德化是指法律主体(如信息网络时代的网民)把守法内化为一种道德义务,以道德义务对待法律义务。假如没有这种道德义务,那么服从法律就仅仅是暴力下的被迫服从,当法律由人“不得不”而不是“自觉”遵守的时候,法律终将成为纸上的文字游戏,守法精神蜕化为避法精神,建立法治国家也将成为一句空话。所以,在信息时代、在依法治国的今天,提高网民的法律意识和网络伦理素质,使其在网络世界遨游、追逐网络利益的同时,把信息时代的外在行为准则要求变为其内在的道德律令,由外在的社会立法,变成其内在的心灵立法,由他律变为自律,在正确处理好法律与道德、情与法、竞争与协作、自主与监督、效率与公平、经济效益与社会效益等关系中驱人为善,避人为恶,形成良好的网络社会风尚。这是走出网络伦理教育怪圈的根本途径,也是建设中国特色网络伦理体系的根本途径。

浅议网络文明建设

【摘要】从90年代初,互联网被人们所认识,通过技术的不断成熟,速度的不断提升,在学习、生活、管理、金融、政治、军事等各个方面,互联网已经成为其不可分割的重要组成部分;截止2009年,中国网民数量已经位居世界第一,可是互联网在带给人类方面和快捷的同时,其在中国的各种负面影响也不断的呈现在大众眼前。在国家倡导建设具有中国特色社会主义和谐社会的今天,网络文明的建设也已经刻不容缓。

【关键词】网络文明;建设;伦理;法律

网络作为人类信息交流使用的一个工具。它的诞生无疑提升了全球人类生活品质。网络以其不可阻挡的影响力,渗透到社会生活的各个领域。它以前所未有的速度改变着人们的生产、生活和思维,一个全新的“网络”信息时代正向我们走来。网络虚拟的空间缩短了人与人之间的距离,加大加快了人与人之间的交流。似乎昼夜之间,人类生活的地方仿佛只是一个村——“地球村”。网络让人类更便捷地获取信息,找到所求,生活更加快乐和丰富。然而,“水,能载舟,亦能覆舟。”网络犹如一把双刃剑,在给我们带来便利的同时,更给我们中职生带来了许多的隐患。其负面的影响愈来愈突出,各种黑色的阴影正向我们慢慢袭来。例如黄毒,暴力,非法网站,网络游戏仿佛裹着糖果的炮弹向我们发射。因此,网络又仿佛一个战斗的阵地,在我国,社会主义精神文明不去占领,就会被那些精神垃圾占领。

一、网络虚拟性与共享性所带来的负面影响

(一)我国网络技术落后于西方等发达国家

中国的网络真正发展始于20世纪90年代,而当时的西方国家,网络及其相关管理已经基本健全,无论在网络基础设施还是相关技巧方面我国都有着较大差距,而这一差距也成为我国网络文明建设的短板所在。

(二)网络的自身特征导致网络文明建设难度的增加

互联网自身具有开放性、虚拟性和隐蔽性等特征,人们在网络所构建的虚拟空间中时,现实社会的法律和道德无法起到约束其行为的作用,而现有的互联网技术又无法有效的抵制网络犯罪的发生,从而使得网络垃圾文化和负面影响无法进行有效过滤和抵御,从而使网络成为国家想管却又无法可管的死角。

(三)我国现有的互联网相关法律法规还处于起步的初期

阶段

无法行之有效的对网络不文明、违法行为进行约束和管制。最近几年,虽然由于各种网络犯罪的频繁发生,使国家开始逐渐重视互联网法制和文明的建设,但是多以规章、通知、措施、文件的形式发布,不具有法律效应,无法真正达到抵制和改善的效果。

(四)传统的伦理道德规范在互联网上的作用有限

道德,是通过社会舆论、民族传统思想对人们的行为起到限制和束缚的作用的无形束缚,使人们压制住人性的阴暗面;但是互联网所构建的虚拟空间特性,使得人性中被现实社会中法律、道德等被压抑的阴暗面失去了束缚,使得自制力不强的,尤其是喜欢新鲜和刺激的青少年群体将阴暗面释放出来。因此,网络上的道德伦理问题一直屡见不鲜,又因为互联网的开放性、快速、无地域性,使得中华民族的传统道德观念受到西方思想的冲级和腐蚀,加之网民自身道德修养普遍不高,很容易受到其不良影响。

(五)西方等发达国家利用互联网进行文化渗透等手段严

重阻碍了我国网络文明建设步伐

互联网的基础设施有将近一半以上都设置在西方国家,其设施和技术的先进性,使得西方文化在互联网中处于主导地位。而互联网作为一个开放的平台,每时每刻都在进行着文化的传播和意识的交流。西方诸国利用其网络优势不断向我国释放其资产主义的不良思想和文化垃圾,由因为之前提到过的,我国设备和技术实力的落后,导致我国无法进行有效抵御,这对我国的长远发展和社会和谐、稳定产生了极为不利的影响。

二、促进网络文明建设的若干建议

现阶段,网络文明建设的重点是采取一系列复合我国现有情况,从而提出可行的、且具有针对性的措施来抵制和降低互联网的负面影响,目前,我国大力提倡的网络实名制建设就成为推进我国网络文明建设的必要步骤以及实施以下建议的基础构架。

(一)大力提倡正确的上网理念

从我国社会主义特色出发,以中国现有的思想理论为基础,利用舆论、传媒等传播方式建立并引导网民正确、健康的绿色上网理念,从根本上培养网民自身思想和道德意识,主动抵制网络垃圾信息,为建设和谐的网络环境打下基础。

(二)为网络文明建设营造良好的法律环境

单靠引导网民从自身修养出发,主动抵制网络负面影响,营造和谐上网环境是不够的。在引导的同时更应该加紧完善互联网的法制体系,只有通过法律的强制性和威慑力,建立健全的网络监督、管理、追责机制,将网络主体的责任、权利和义务加以明确,使网民知道什么能做,什么不能做,做了以后的严重后果和将要承担的法律责任,只有这样才能从根本上杜绝或极大的打击各种网络不文明行为的发生。由于现在网络的法律体系还处在摸索和实践阶段,但这更需要相关部门能够及时、快速、准确的对已有的或新出现的网络问题做出有针对性的处理和颁布相关法律规定进行有效限制,而不是敷衍了事,确保落实实处,最终目的是从点到面,逐步完善我国互联网的法律体系。

(三)提高网络基础设施和技术水平,加强网络监控和打击力度

互联网作为新兴的网络技术平台,要对其实施管理和有效监控,为打击网络不文明、违法行为提供必要的技术保障,这就需要对应的技术实力和硬件水平以及相关人才的培养,只有技术水平的提高、基础设施的加强,才能真正实现对互联网的管理,才能做到有的放矢,才能抵制互联网不文明信息的传播和西方不良思想对我国网民的腐蚀,才能真正的让在网络上进行不文明行为和违法行为的人受到应有的惩罚,才能从根本上消除网络不文明行为的发生,只有我国自身技术和能力达到相应的水准,我国构建网络文明建设才不会只是一句空话。

(四)利用中华民族传承下来的优良传统文化、伦理资源

互联网作为文化的载体之一,那么就不能忽略伦理道德的教育。中华文明有着五千年的悠久历史,在历史长河的筛选中已经为我们留下了大量的精神文化财富,我们因该充分利用这笔宝贵的财富,通过相关部门组织专家、学者有目的、有步骤的通过互联网将其传递给民众,通过优良的传统文化抵制网络负面文化的影响,将祖先传承下来的宝贵财富建立成现代网络文明建设的前沿阵地。

三、总结

互联网的迅速崛起,在带来各种便捷的同时,其危害在我国这几年的快速发展中逐渐显现,控制其危害已经刻不容缓,但是依然有大多数人并没有意识到其危害性而没有产生应有的警惕心理。光靠国家出台相应的法律政策、提升网络管理水平只能治标,根本还是需要依靠广大人民群众真正了解其危害,并从自身素质、思想品德培养着手,主动抵制网络垃圾文化的侵蚀和不文明行为的发生,共同携手参与到网络文明建设的行动中来,只有这样,才能从根本上杜绝网络不文明行为的发生,才能真正建设属于我们自己的网络精神文明家园。

参 考 文 献

[1]张波,闫建芳.道德主体教导与网络文明建设[J].大连科学学报(人文科学版).2000:12(22):32

[2]盛湘卾.略论网络伦理教导[J].科技进步与对策.2002(7):169

关于网络股论文范文资料

网络作为人类信息交流使用的一个工具,网络的建设也是网络世界的重要组成部分。下文是我为大家整理的关于网络建设论文的范文,欢迎大家阅读参考!

网络伦理建设管窥

【摘要】 当计算机将一切种类的信息数字化、当传载信息的网络将世界联结成一个“地球村”的时候,人类的整个生存状态正在发生一次根本性的变革。为了迎接网络时代的挑战,我们必须对网络伦理进行重新定位和思考――建设中国特色的刚柔相济的网络伦理体系。

【关键词】 网络社会 道德危机 道德化 法律化作为信息技术革命产物的互联网的迅速发展,已经引起了一个划时代的产业革命――信息革命。人类已在不知不觉中乘上了知识经济的快车,来到了信息时代,当计算机将一切种类的信息数字化、当传载信息的网络将世界联结成一个“地球村”的时候,人类的整个生存状态正在发生一次根本性的变革。但当我们畅游其中时,才发现我们还面临着许多伦理道德难题。为了迎接网络时代的挑战,我们必须对网络伦理进行重新定位和思考,否则,我们将在新一轮的国际竞争中再次落伍。

一、信息网络时代的基本特征

世界正迈向新的文明,“网络”作为信息化的特殊代名词,某种意义上说已是信息社会的一个缩影。而网络社会不同于现实社会,它有其自身的特点。

1.开放性。网络是应军事的需要而产生的,当科学家们在设计Internet的前身Arpanet时,为了防止核打击的破坏,军方就要求这个网络必须是完全开放没有中心的。于是便被设计成了不需要控制中心就可以工作的样式,网上也没有可以对传送的信息进行监控、审查和封锁的中心阻塞点。这样做的理由是,不管网络上的哪一个特定的点受到攻击,它的其他部分都能够正常工作。这样Internet就成了一大片相互联接在一起的网络,没有哪片网络统治哪片网络,也没有哪片网络是主要的。信息可以在网络间无国家、无地域地传播,人们可以不受时间和空间的限制自由交往,于是,不同的价值取向、思想观念、宗教信仰、风俗习惯和生活方式等等的冲撞与融合就成了我们必须面对的事实。

2.自由性。当我们畅游在完全开放的,没有中心的网络世界时,发现“无政府”、“个人至上”、“绝对自由”等口号充斥其中。因为在网络的世界里,人们不必面对面(face to face)直接打交道,从而摆脱了传统“熟人社会”众多的道德约束。任何人、任何组织都可以在网络上自由自在地冲浪,选择信息,上载、发布信息,也没有严格的新闻审查制度和核查系统。网络使每个人都成了信息的制造者和传播者,其间难免泥沙俱下、玉石俱存。

3.非人性化。网络虽然为人们的交往与沟通提供了极大的方便,但是隔着网络这种非人性化的交往中介,人们的言谈举止都被转换成二进制的语言,他们的音容笑貌以数字化字符方式在屏幕上传播,成了数码化的存在。网络社会的非人性化特征彻底改变了人际交往的方式,使人与人之间的交流变成了人与机器之间的交流,这与现实生活中人与人的直接交往相比,人与人之间的隔膜不是减少了,而是增大了。

4.虚拟性。 所谓虚拟就是人们通过技术手段对自然和人类生活进行人工仿制和再造,即以0和1组合的bit数据对人类现实社会的数字化再现。在虚拟化的网络社会中,那些备受关注的传统特征,诸如性别、年龄、相貌、身份等都可以借助虚拟网络得到隐匿和篡改,于是,人们的行为因“非实体化”而变得“绝对自由”。

二、信息网络时代的道德危机

人们生活在社会中,其行为主要靠法律和道德来调节,信息网络社会也不例外。但由于网络是个新兴事物,其发展速度是以秒在计算,所以,在我们尚未作好充分准备时,网络就好像从原始社会突然进入了制度化时代,没有一点过渡,便呈现在我们面前。传统的法律应接不暇自不必言,就连渗透性极强、适应性极广的传统道德也受到了巨大的冲击。

(一)信息网络发展对道德意识的影响

1.道德相对主义盛行

开放的社会是价值多元化的社会,而价值多元化从逻辑上讲必然导致道德相对主义的盛行。道德相对主义者承认道德的存在,认为个人有个人的道德,社会也有社会的道德。不同的人有不同的道德。这种观点与网络的开放性和自由性一结合,就迅速找到了它最适宜生长繁衍的领域。

2.无政府主义泛滥

当网络的开放性和自由性特征充分展现于信息时代时,在平面媒体上起作用的信息的外在过滤功能也逐渐失效,信息越来越呈现出“原始化”的趋势。所以,在信息时代要控制网上言论几乎是不可能的事情。在这里,任何人都可以按照他自己的原则说任何话,做任何事。正如洛杉矶加州大学网络教授比格尔所说,网络本质上是一个“无政府式的建筑”,它有着极强的抗拒政府调控的性质。

(二)信息网络发展对道德规范的影响

1.传统道德规范约束力减弱

尽管有一些网络道德规范,但都是非强制性的,只能靠个人的内心信念来维系,而网络的虚拟性特征又使得网民是否遵从道德规范,不易被察觉和监督,不像现实社会中的道德要靠社会舆论,传统习惯,内心信念三者同时来维持。因此建立在网上的道德规范约束力就明显减弱了。

2.网络道德规范逐步向法制化转变

网络道德规范在量上积聚到一定程度后必然会发生质变,向法律法规转化。针对网络社会中的犯罪行为和日益严重的社会问题,道德规范已经显得软弱无力了,因此国际社会及许多国家相继制定了一些网络法律规范,力求规范团体和个人在网上的行为。例如联合国制定的《电子商务示范法》、WTO通过的《全球基础电信协议》、经济合作与发展组织(OECD)公布的《工商界全球商务行动计划》、欧盟发表的《欧盟隐私保护指令》以及美国的《信息净化法》、《总统反恐怖法》、《隐私权保护法》,加拿大的《统一电子商务法》,法国的《信息技术法》,菲律宾与新加坡的《电子商务法》等。

我国为了促进Internet的健康发展,也于1996年颁布了《中华人民共和国计算机信息网络国际联网暂行规定》;97刑法,第一次增加了计算机犯罪的罪名,包括非法侵入计算机系统罪,破坏计算机系统功能罪,破坏计算机系统数据、程序罪,制作、传播计算机破坏程序罪等;1999年中国香港特别行政区通过了《电子交易法令》;2000年9月,国务院审议并通过了《互联网内容服务管理办法》。目前《电子商务法》也正在审议中,这表明我国计算机法制管理正在步入一个新阶段,并开始和世界接轨。

(三)信息网络发展对道德行为的影响

1.不规范行为与日俱增

杜尔凯将失范注释为“一种社会规范缺乏,含混或者社会规范变化多端以致不能成为社会成员提供指导的社会情境”。在网络发展初期,新旧道德规范并存、交替、更迭,造成规范内容的冲突和衔接的脱钩,引发了大量的失范行为,主要表现为:

(1)失规范的行为。建立在现实社会中的道德规范由于不适应网络运行的新环境,而形同虚设。面对新的网络领域,又一时没有形成新的道德规范,从而大量网上行为处于既不受旧规范的制约,又无新法可依的“真空”状态。例如:某个人通过某个ISP或BBS传播了侵权或违法的信息,那么ISP业者或BBS站长应承担什么样的责任?是过错责任还是无过错责任?如是过错责任,在什么情况下才算有过错呢?对此,法律上至今还没有明确的界定。

(2)网络犯罪。网络的四大特征加速了信息时代前进的步伐,但也暴露了自身安全性差的弱点。因为网络是一个跨时空、跨地域,完全开放的无主控的虚拟世界,所以,网络上时常会非法潜入一些“黑客”甚至“骇客”。就连美国国家标准局号称固若金汤的DES加密算法也曾两次被人破译。可以说:一台计算机只要一进入网络就绝无安全性可言,网络成了犯罪分子开拓的新领域,网络犯罪由此产生,并有愈演愈烈之势,已经成为信息网络社会的公害。

当然立法的滞后也是网络犯罪现象俱增的一个客观原因。例如,通过在互联网上建立淫秽网站,链接淫秽站点尤其是国外的淫秽站点的行为,算不算犯罪?如果算犯罪,究竞是应当适用刑法第363条第1款传播淫秽物品牟利罪、第364条第1款传播淫秽物品罪还是第152条走私淫秽物品罪?目前的法律尚没有明确的规定,那么“罪刑法定”基本原则在这种情况下又将如何贯彻?!

2.“触黄”已经成为网民必过的一道“坎”

据美国卡内基•梅隆大学的一个研究小组对网络色情进行的调查,他们考察了约97万种相关的照片、描述、短篇小说和影片剪辑,发现那些储有数字化数据的用户网专题网页上,的图片都是色情的。目前,全球范围内,已监测出23万个色情网站,而且,网络中的色情网站,还正以每日300至500个的数量增长。这充分显示出“性”是网上文化的第一大洪流。在国内,个人网站已成为当今的一大时尚,在这一时尚的后面,有一股“黄潮”也在蠢蠢欲动,色情内容在一些个人主页也有增多的倾向。许多人做个人网站,除了自己追逐时尚、玩一回外,多少都有一个将来把网站出手赚钱的梦想,而最终决定成交价格的就是这个网站的访问量。为了提高访问量,相当多的网站走的是美女路线,结果是网上“美眉”满天飞,一些网站的“美眉”照片越穿越少,走上了“蜕化变质”的色情路线。对此,有人谈网色变。笔者以为,信息时代离不开网络,网络离不开网民,网民又以年轻人为先,所以,“触黄”仅仅是年轻的网民猎奇时必过的一道“坎”,过去后必然海阔天空!关键看我们如何引导。

计算机网络就像一把双刃剑,它既可以极大地造福人类,又可以无情地损害人类。当然网络发展对伦理道德的影响不可能一夜之间形成,所以在评价它的影响时,我们既要有一种超前意识,又要有一种现实的态度,更要立足于现实,对网络伦理进行重新定位和思考。

三、积极推进网络立法的道德化和网络伦理的法律化进程

1.明确法律与道德的关系是走出网络化阴影的理论前提

现实中有相当一部分人认为法律与道德是两个不同的领域,它们调整的范畴各不相同。也有部分同志认为,今天是法律万能的时代,一切终断于法。所以在当今时代道德的弱化是必然趋势。这种把法律与道德对立化的观念是依法治国的理论障碍,也是引领我们步入网络化陷阱的理论前提。

法律与道德同属于上层建筑,都是规范人们行为的准则,但二者发生作用的机制不同。道德主要依靠社会舆论、传统习惯、内心信念来约束人们的行为,具有“人格化”的特征,可以“自由裁量”或“意思自治”。而法律则具有国家强制力,是一种典型的非人格化权威。正如亚里士多德所说:“法律恰恰是免除一切情欲影响的神祗和理智的体现。”所以,法律与道德在“规范”的层面上是相通的。可以说法律是道德的底线,道德是最高的法律。

2.网络伦理的法律化是网络发展的客观要求

计算机尤其是网络技术的发展为人们提供了一个无限的虚拟空间,在网络世界里,每一个人既是参与者,又是组织者,人们必须自己确定自己的行为,自己对自己负责,自己管理自己。可见,网络的发展客观上要求人们的伦理观念、道德行为有很高的自律性。但由于网络技术的超常规发展,在我们尚未作好充分准备时,已经被网络快车送入了信息时代。Internet在带给人们新的思想、新的观念、新的感受的同时,也带来了许许多多道德和法律上的问题,如黑客入侵、色情网站、病毒泛滥、安全性差、侵权等,使一些人谈网色变。

的确,在网络世界里,小则发布虚假信息,大则利用网络犯罪,如黄色信息、恶意的政治信息、文化霸权主义、行为主体的匿名性等。这些都极大地加剧了电子空间中国家、地区之间道德和文化的冲突,增大了维持国家观念、民族共同理想和共同价值观的难度。匿名性所体现的许多观念很难再放到传统意义上的社会关系、社会实践中加以认识、检验和适用,谎言、偷窃的责任者在很大程度上避免了与传统意义的社会直接接触,责任者之外的他人难以有针对性地做出道德反应并采取道德措施。

常言道:“没有规矩,不成方圆。”在虚拟的网络社会中,如果自律性尚不足以维持其正常运行的话,就必须引入刚性的法律!法律是社会关系的调解器,信息网络对社会各领域的深刻影响必然对传统法律产生巨大的冲击。而法律的发展又总要受到生产力发展水平的制约,所以,原有的传统法律面对新兴的计算机信息网络带来的新的社会问题已经显得力不从心了。因此,制定新的法律规范,调整在计算机信息网络的建设、经营和应用中产生的社会关系,规范人们相应的权利与义务,保障网络建设、经营与应用的健康发展,是十分必要和紧迫的。

所谓网络伦理的法律化就是立法者将网络社会自发形成的或约定俗成的网络道德理念、网络伦理规范或网络道德规则借助于立法程序以法律的、国家意志的形式表现出来并使之规范化、制度化。这既是广大人民群众的共同心愿,更是网络发展的客观要求。

我国从1990年9月通过的《著作权法》首次将“计算机软件”列入了著作权的保护范围起,就开始了计算机信息网络立法的探讨,尽管其目前在我国法律体系中的层次并不高,但我们决不能因此而忽视计算机信息网络立法的重要性。计算机信息网络是现代社会的信息基础设施,是信息社会的神经系统。用信息网络法和其它一些法律规范,共同调整网络上的社会关系,对于信息社会的正常运转起着至关重要的作用。而且就我国目前的法律体系而言,信息网络法很难直接归属某一个法律部门,所以在标榜不懂计算机的人将是21世纪新文盲的今天,信息网络法应当也必将成为一个独立的法律部门。

3.网络立法的道德化是规范网络行为的根本途径

中国有句古语“徒法不足于自行”,在依法治国的今天,虽然人们的行为主要依靠严密的法律来规范,但是,法总是要人去制定、去遵守、去执行的。如果人的网络伦理素质不高,网络伦理观念不强,就会缺乏遵守信息网络法规的内在要求,缺乏弃恶从善、抑恶扬善的自觉信念和“慎独”精神,从而也就不可能自觉地去遵守法纪;就会有法不依,甚至知法犯法;就会挖空心思地投机钻营,钻法律的空子,甚至利用网络法制的某些不完备去做损人利己、图利害人之事。进而信息网络法律、法规就不可能有效地实施;市场经济就会变形而不能正常运行;网络犯罪就会屡禁而不止,社会风气也就不可能净化。可见,道德是法律的“助手”,稳定社会离不开法律,也离不开道德。

所谓网络立法的道德化是指法律主体(如信息网络时代的网民)把守法内化为一种道德义务,以道德义务对待法律义务。假如没有这种道德义务,那么服从法律就仅仅是暴力下的被迫服从,当法律由人“不得不”而不是“自觉”遵守的时候,法律终将成为纸上的文字游戏,守法精神蜕化为避法精神,建立法治国家也将成为一句空话。所以,在信息时代、在依法治国的今天,提高网民的法律意识和网络伦理素质,使其在网络世界遨游、追逐网络利益的同时,把信息时代的外在行为准则要求变为其内在的道德律令,由外在的社会立法,变成其内在的心灵立法,由他律变为自律,在正确处理好法律与道德、情与法、竞争与协作、自主与监督、效率与公平、经济效益与社会效益等关系中驱人为善,避人为恶,形成良好的网络社会风尚。这是走出网络伦理教育怪圈的根本途径,也是建设中国特色网络伦理体系的根本途径。

浅议网络文明建设

【摘要】从90年代初,互联网被人们所认识,通过技术的不断成熟,速度的不断提升,在学习、生活、管理、金融、政治、军事等各个方面,互联网已经成为其不可分割的重要组成部分;截止2009年,中国网民数量已经位居世界第一,可是互联网在带给人类方面和快捷的同时,其在中国的各种负面影响也不断的呈现在大众眼前。在国家倡导建设具有中国特色社会主义和谐社会的今天,网络文明的建设也已经刻不容缓。

【关键词】网络文明;建设;伦理;法律

网络作为人类信息交流使用的一个工具。它的诞生无疑提升了全球人类生活品质。网络以其不可阻挡的影响力,渗透到社会生活的各个领域。它以前所未有的速度改变着人们的生产、生活和思维,一个全新的“网络”信息时代正向我们走来。网络虚拟的空间缩短了人与人之间的距离,加大加快了人与人之间的交流。似乎昼夜之间,人类生活的地方仿佛只是一个村——“地球村”。网络让人类更便捷地获取信息,找到所求,生活更加快乐和丰富。然而,“水,能载舟,亦能覆舟。”网络犹如一把双刃剑,在给我们带来便利的同时,更给我们中职生带来了许多的隐患。其负面的影响愈来愈突出,各种黑色的阴影正向我们慢慢袭来。例如黄毒,暴力,非法网站,网络游戏仿佛裹着糖果的炮弹向我们发射。因此,网络又仿佛一个战斗的阵地,在我国,社会主义精神文明不去占领,就会被那些精神垃圾占领。

一、网络虚拟性与共享性所带来的负面影响

(一)我国网络技术落后于西方等发达国家

中国的网络真正发展始于20世纪90年代,而当时的西方国家,网络及其相关管理已经基本健全,无论在网络基础设施还是相关技巧方面我国都有着较大差距,而这一差距也成为我国网络文明建设的短板所在。

(二)网络的自身特征导致网络文明建设难度的增加

互联网自身具有开放性、虚拟性和隐蔽性等特征,人们在网络所构建的虚拟空间中时,现实社会的法律和道德无法起到约束其行为的作用,而现有的互联网技术又无法有效的抵制网络犯罪的发生,从而使得网络垃圾文化和负面影响无法进行有效过滤和抵御,从而使网络成为国家想管却又无法可管的死角。

(三)我国现有的互联网相关法律法规还处于起步的初期

阶段

无法行之有效的对网络不文明、违法行为进行约束和管制。最近几年,虽然由于各种网络犯罪的频繁发生,使国家开始逐渐重视互联网法制和文明的建设,但是多以规章、通知、措施、文件的形式发布,不具有法律效应,无法真正达到抵制和改善的效果。

(四)传统的伦理道德规范在互联网上的作用有限

道德,是通过社会舆论、民族传统思想对人们的行为起到限制和束缚的作用的无形束缚,使人们压制住人性的阴暗面;但是互联网所构建的虚拟空间特性,使得人性中被现实社会中法律、道德等被压抑的阴暗面失去了束缚,使得自制力不强的,尤其是喜欢新鲜和刺激的青少年群体将阴暗面释放出来。因此,网络上的道德伦理问题一直屡见不鲜,又因为互联网的开放性、快速、无地域性,使得中华民族的传统道德观念受到西方思想的冲级和腐蚀,加之网民自身道德修养普遍不高,很容易受到其不良影响。

(五)西方等发达国家利用互联网进行文化渗透等手段严

重阻碍了我国网络文明建设步伐

互联网的基础设施有将近一半以上都设置在西方国家,其设施和技术的先进性,使得西方文化在互联网中处于主导地位。而互联网作为一个开放的平台,每时每刻都在进行着文化的传播和意识的交流。西方诸国利用其网络优势不断向我国释放其资产主义的不良思想和文化垃圾,由因为之前提到过的,我国设备和技术实力的落后,导致我国无法进行有效抵御,这对我国的长远发展和社会和谐、稳定产生了极为不利的影响。

二、促进网络文明建设的若干建议

现阶段,网络文明建设的重点是采取一系列复合我国现有情况,从而提出可行的、且具有针对性的措施来抵制和降低互联网的负面影响,目前,我国大力提倡的网络实名制建设就成为推进我国网络文明建设的必要步骤以及实施以下建议的基础构架。

(一)大力提倡正确的上网理念

从我国社会主义特色出发,以中国现有的思想理论为基础,利用舆论、传媒等传播方式建立并引导网民正确、健康的绿色上网理念,从根本上培养网民自身思想和道德意识,主动抵制网络垃圾信息,为建设和谐的网络环境打下基础。

(二)为网络文明建设营造良好的法律环境

单靠引导网民从自身修养出发,主动抵制网络负面影响,营造和谐上网环境是不够的。在引导的同时更应该加紧完善互联网的法制体系,只有通过法律的强制性和威慑力,建立健全的网络监督、管理、追责机制,将网络主体的责任、权利和义务加以明确,使网民知道什么能做,什么不能做,做了以后的严重后果和将要承担的法律责任,只有这样才能从根本上杜绝或极大的打击各种网络不文明行为的发生。由于现在网络的法律体系还处在摸索和实践阶段,但这更需要相关部门能够及时、快速、准确的对已有的或新出现的网络问题做出有针对性的处理和颁布相关法律规定进行有效限制,而不是敷衍了事,确保落实实处,最终目的是从点到面,逐步完善我国互联网的法律体系。

(三)提高网络基础设施和技术水平,加强网络监控和打击力度

互联网作为新兴的网络技术平台,要对其实施管理和有效监控,为打击网络不文明、违法行为提供必要的技术保障,这就需要对应的技术实力和硬件水平以及相关人才的培养,只有技术水平的提高、基础设施的加强,才能真正实现对互联网的管理,才能做到有的放矢,才能抵制互联网不文明信息的传播和西方不良思想对我国网民的腐蚀,才能真正的让在网络上进行不文明行为和违法行为的人受到应有的惩罚,才能从根本上消除网络不文明行为的发生,只有我国自身技术和能力达到相应的水准,我国构建网络文明建设才不会只是一句空话。

(四)利用中华民族传承下来的优良传统文化、伦理资源

互联网作为文化的载体之一,那么就不能忽略伦理道德的教育。中华文明有着五千年的悠久历史,在历史长河的筛选中已经为我们留下了大量的精神文化财富,我们因该充分利用这笔宝贵的财富,通过相关部门组织专家、学者有目的、有步骤的通过互联网将其传递给民众,通过优良的传统文化抵制网络负面文化的影响,将祖先传承下来的宝贵财富建立成现代网络文明建设的前沿阵地。

三、总结

互联网的迅速崛起,在带来各种便捷的同时,其危害在我国这几年的快速发展中逐渐显现,控制其危害已经刻不容缓,但是依然有大多数人并没有意识到其危害性而没有产生应有的警惕心理。光靠国家出台相应的法律政策、提升网络管理水平只能治标,根本还是需要依靠广大人民群众真正了解其危害,并从自身素质、思想品德培养着手,主动抵制网络垃圾文化的侵蚀和不文明行为的发生,共同携手参与到网络文明建设的行动中来,只有这样,才能从根本上杜绝网络不文明行为的发生,才能真正建设属于我们自己的网络精神文明家园。

参 考 文 献

[1]张波,闫建芳.道德主体教导与网络文明建设[J].大连科学学报(人文科学版).2000:12(22):32

[2]盛湘卾.略论网络伦理教导[J].科技进步与对策.2002(7):169

随着计算机 网络技术 的发展和完善,计算机网络系统结构日趋庞大,功能完善且独立。下文是我为大家搜集整理的关于计算机网络的论文5000字 范文 的内容,希望能对大家有所帮助,欢迎大家阅读参考!

浅析事业单位计算机网络安全维护工作

摘要:在信息化时代背景下,事业单位在办公以及管理方面已经大范围实行了计算机网络技术,通过计算机网路可以进行信息共享,有效的提高了工作效率。在事业单位运营管理的过程中,很多关于单位的机密信息都会录入到电脑中,而在计算机网络面临安全问题时,就可能会导致信息的泄露,由此对单位的发展造成不利。所以对事业单位计算机网络运行过程中面临的安全问题进行了分析,然后提出了安全维护 措施 ,对于提高计算机网络的安全性具有重要的意义。

关键词:计算机网络安全管理;事业单位;管理

计算机网络由于办公自动化程度高,运行速度快,所以可有效的提高工作效率,现阶段,在事业单位中计算机网络的应用范围不断扩大,各种工作都可以通过网络来完成,通过单位的内部网络,可以详细的获取单位所有信息。但是由于计算机网络自身具有开放性的特征,并且计算机网络的安全问题一直都无法得到彻底的解决方式,所以对事业单位产生了一定的影响。如果网络信息泄漏,不仅会导致客户信息的泄露,同时企业内部的各种机密信息也面临巨大的风险,会严重损害到个人以及单位的切身利益。所以应该加强事业单位计算机网络安全维护工作,从制度建设到实际操作执行,都需要有健全的防护措施,以确保单位内部信息资料的安全性。

1影响计算机网络安全的主要因素

网络资源的共享性

资源共享是计算机网络运行的主要特征,在资源共享下才能够加深各部门之间的联络,提高工作效率。但是也正是因为资源共享性才为攻击者提供了破坏安全的技术,因为在单位内部的信息资源准许外部服务请求时,攻击者就可以利用这个机会进行网络攻击,从而获取单位内部信息。

网络的开放性

网络具有开放性的特点,世界上任何一个国家的任何一个用户都可以参与到网络中来。并且随着网络信息网的功能逐步扩大,在网络上要想获取单位以及个人的信息将更加容易。比如网络中使用的人肉搜索,可以通过全体网民的参与,或者任何自己想要的信息,这已经和现实社会直接关联。

网络 操作系统 的漏洞

网络操作系统是进行网络信息运行的主要形式,通过硬件系统与软件系统的操作,能够实现各种网络行为。但是由于网络协议具有复杂性的特点,所以在操作的过程中必然存在各种缺陷和漏洞,这是目前还无法彻底解决的安全问题。

网络系统设计的缺陷

网络设计是指拓扑结构的设计和各种网络设备的选择等。网络设备、网络协议、网络操作系统等都会直接带来安全隐患。合理的网络设计在节约资源的情况下,还可以提供较好的安全性,不合理的网络设计则会成为网络的安全威胁。

恶意攻击

恶意攻击是计算机网络面临的最重要的安全问题,黑客通过高超的技术手段,利用木马病毒等手段入侵单位内部的计算机网络,从而恶意篡改或者窃取单位内部信息,为单位造成一定的损失。这种黑客恶意攻击的行为,随着黑客水平的提高,其入侵的成功率就越高,对于一般性的事业单位其防范能力较弱。

2计算机网络安全的防范措施

防火墙技术

防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指一个由软件或和硬件设备组合而成,处于单位或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。

防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。防火墙可以强化网络安全策略,通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证)配置在防火墙上。其次,对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时,也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次,防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。

数据加密与用户授权访问控制技术

相对于防火墙技术而言,数据加密和用户授权访问控制技术则显得比较灵活,尤其是对于单位内部的信息安全防范具有较好的效果。数据加密技术主要应用于对动态信息的保护,在面对外部攻击时,能够及时的检测出攻击行为,并且给予相应的保护,而对于被动攻击,则能够有效的避免攻击行为的发生。数据加密技术主要是通过“密钥”的方式来完成,密钥只能是经过授权的用户才能够掌握,可有效的保护信息安全。而用户授权访问控制技术是根据单位内部的信息机密程度而对访问者进行控制的一种方式,主要是在操作系统中实现。单位根据信息的机密程度将其分为若干个安全等级,然后只有具有相应权限的人才可以访问相应等级的信息,一般是通过用户名和密码的双重防护方式来实现。

入侵检测技术

入侵检测系统是从多种计算机系统及网络系统中收集信息,再通过这此信息分析入侵特征的网络安全系统。IDS被认为是防火墙之后的第二道安全闸门,它能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击;在入侵攻击过程中,能减少入侵攻击所造成的损失;在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加入策略集中,增强系统的防范能力,避免系统再次受到同类型的入侵。此外,还有防病毒技术,主要为防病毒软件的使用。加强单位内部安全管理队伍建设,提高计算机网络安全防护水平。提升网络主机的操作 系统安全 和物理安全,为防火墙技术的发挥提供有利的基础保障。

3结束语

计算机网络是一个复杂的系统,其功能异常强大,但是在为人们的工作和生活带来便利的同时,也存在一定的安全风险。如果网络信息被篡改或者窃取,那么将会对单位造成极大的损失,所以在单位内部应该建立完善的网络信息安全防护体系。为了确保单位计算机网络的安全运行,需要加强全体人员计算机网络安全防范意识,并且使用先进的网络安全防范技术,做好全面的网络安全防范措施,提高计算机管理人员的综合业务水平,为单位的高效运行创造一个健康的网络环境。

参考文献:

[1]黄翔.加强事业单位计算机网络安全管理水平的探索[J].计算机光盘软件与应用,2014,5,1.

[2]谭人玮.浅谈事业单位计算机网络安全管理[J].计算机光盘软件与应用,2012,4,8.

[3]周伟.试论当前事业单位计算机网络维护存在的问题及对策分析[J].计算机光盘软件与应用,2013,6,15.

试论涉密计算机网络安全保密 方法

摘要:本文就涉密计算机网络安全保密问题及解决方法进行了分析,注重把握涉密系统的安全保密工程建设问题,提出了相应的保密建议。

关键词:涉密系统;计算机网络安全;保密策略

涉密系统的安全保密工程较为复杂,在对这一问题处理过程中,需要考虑到涉密系统的保密方案,通过保密方案的有效设计,满足涉密计算机实际需要。本文在对该问题分析过程中,从保密方案设计、安全保密策略两个方面入手,具体的分析内容如下。

一、安全保密方案设计

涉密计算机网络安全保密系统包括了计算机终端、服务器、无线移动平台三个部分,涵盖的内容较多,并且在具体应用过程中,需要对使用人员的权限进行认证,通过身份识别后,才能够登录系统,对系统进行相应的操作。网络安全控制系统包括了授权、控制USB、网络接口以及授信涉密终端的访问,通过对网络传输数据进行控制和监测,避免系统内部重要信息遭到泄露,保证系统的安全性和可靠性[1]。

一般来说,在进行保密方案设计过程中,通常考虑以下几点:

(一)服务器安全:服务器安全问题涉及到了服务器与通信端口的链接和加密操作,并对操作人员进行相应的身份认证。同时,服务器安全保密方案设计还应该涉及到管理权限的控制,并利用USB令牌密码,实现控制目的。

(二)客户端安全:客户端安全问题主要涉及到了文件的传输保护,包括了传输进程、注册表、远程接入监控等相关内容。客户端安全需要避免客户端代理出现被破坏的情况,并且需要采取双向的保护措施,从USB接口、I/O端口、本地硬盘等进行加密操作,保证客户端安全。

(三)管理安全:管理安全主要在于对管理人员的身份信息进行认证,通过USB令牌,可以使管理人员获得管理权限,进行计算机系统管理。

二、涉密计算机网络安全保密的解决方法

涉密计算机网络安全保密问题的解决,要考虑到涉密系统与非涉密系统的区分,在涉密系统内部对安全域进行划分,并能够针对于重要文件信息进行重点管理,从而提升涉密系统的安全性和可靠性。具体的解决方法如下所示:

(一)划分涉密系统与非涉密系统。

涉密计算机网络安全保密方案的应用,要对涉密系统和非涉密系统进行区分,能够使二者之间有一个较为明确的界限,这样一来,可以对涉密系统进行针对性的管理。涉密系统在使用过程中,不能够进行国际联网,应该采取物理层的区分方式。同时,结合安全保密技术,对涉密系统进行重点管理,对非涉密系统采取基本的管理方式即可,对保密费用进行合理划分,降低保密成本。涉密系统保密过程中,还需要对涉密系统的规模和范围予以明确,从而保证工作具有较强的针对性[2]。一般来说,涉密系统在保护过程中,存在着定密太严和定密不规范的情况,导致安全保密成本增加,也使得一些需要保密的信息遭到忽略,不利于涉密系统的安全工作。针对于这一情况,明确定密工作必须得到应有的重视,并且在具 体操 作过程中,要注重结合实际情况,选择有效的保密措施,提升系统安全性。

(二)加强安全域的划分。

涉密系统内部设置了相应的安全域,安全域包括了安全策略域和保护主客体两个部分。系统内部在进行安全域划分过程中,需要考虑到局域网、逻辑子网等网络结构,从而对涉密系统内部安全域划分问题予以有效考虑。安全域结构组成,需要针对于信息密级和重要性进行划分,并且融入VLAN、域等理念,保证安全域划分与实际需要保持一致性。

(三)注重加强管理。

涉密计算机网络安全系统保密过程中,由于技术手段存在一定的不足,这就导致系统安全可能存在一定的隐患。这样一来,针对于技术缺陷,可以通过管理对问题予以弥补。一般来说,涉密计算机系统安全系统保密的管理与技术比例为7:3,管理对于涉密计算机安全性重要程度更高。在保密系统设计完成后,需要结合具体情况,加强管理工作,实现管理手段与技术手段的紧密结合,从而提升保密系统的安全性和可靠性。

涉密计算机网络安全工作,关键点在于技术手段和管理手段的有机结合,只有这样,才能够降低系统遭受非法入侵几率。但是由于技术手段存在一定的漏洞,使安全问题影响到了涉密计算机系统,针对于这一情况,要注重对涉密系统与非涉密系统进行分离,并对涉密系统内部的安全域进行有效划分,加强管理,以保证重要信息不被泄露,提升系统的可靠性。

参考文献

[1]俞迪.基于涉密计算机网络安全保密解决方案的分析[J].中国新通信,2014,03:35.

[2]刘勇.基于涉密计算机网络安全保密解决方案的分析[J].信息通信,2014,02:92.

随着当今计算机科技的快速发展,人们也越来越重视计算机网络的安全问题。下面是我为大家推荐的计算机网络安全 毕业 论文,供大家参考。计算机网络安全毕业论文篇一:《现阶段计算机安全面临的挑战》 【摘要】随着现代科技的进步和发展,现代信息技术也逐渐得到更加广泛的应用,给人们的生活和工作都带来了方便和快捷,同时计算机安全问题直接影响到计算机用户的信息安全问题。本文就针对新时期的计算机安全存在的问题进行了分析和研究。 【关键词】新时期;计算机安全问题及解决策略;挑战 0引言 随着计算机运用到各个领域,计算机用户的数量逐渐增多,这就涉及到越来越多的重要信息被计算机存储下来,所以对于计算机安全问题的解决以及预防是刻不容缓的任务。计算机容易受到黑客、病毒的侵入,而这些不仅会影响到计算机的安全,更加会影响到用户信息的安全,会给用户造成极大的危害,所以计算机的安全问题必须值得深思和研究。 1计算机安全的定义以及组成部分 计算机安全其实就是为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。计算机安全主要分为两大板块,一个是计算机网络,另一个是计算机内置系统。其中,遭到数据破坏最多的就是计算机网络,所以我们要重点探讨计算机网络安全问题。计算机内置系统其实就是指在计算机运行过程中能够保证计算机正常运行和保障使用过程中用户的安全问题,以及计算机本身的安全问题。其中能否使计算机安全运行跟计算机安装的系统有密切关系;使用过程中用户的安全问题跟电磁波有密切关系,在强电磁波的情况下使用计算机就容易造成人员的安全问题;计算机本身的安全问题就是指计算机使用时周围的环境问题,要排除计算机受到外界客观因素的破坏。计算机网络是不受地区的限制,不管是在哪里,计算机都有可能遭到黑客的袭击和侵害,因为计算机网络是与国际相通的,所以,计算机网络安全是所有使用计算机用户应当承担的责任。经过最近几年的发现,计算机遭到黑客破坏发生的频率越来越高,所以我们必须重视计算机的安全问题,避免计算机受到安全问题。 2计算机安全需要解决的问题 计算机的硬件安全问题 目前新时期计算机要解决的问题主要分为四种:一是,芯片问题,就是说将一些具有很大安全隐患的芯片植入到计算机的核心部分,而这些芯片一旦被植入到计算机就能开启接受病毒信号的指令,从而破坏计算机的核心内容,达到盗取数据的目的,最糟糕的情况就是能够使整个计算机处于瘫痪状态。二是,泄漏电磁,因为计算机在使用时会向外辐射强大的电磁波,正是因为计算机在使用时有这个功能,导致一些不法分子就利用计算机这一特点把强大的电磁波还原,这样就能达到盗取信息和数据的目的。三是,硬件遭到破坏,典型的特征就是出现硬件损坏和存储器不能正常使用,或者计算机本身数据备份的功能不能正常使用,这就导致了数据不能够被使用和存储。虽然计算机本身是有加固技术,但是加固技术仍然存在一些局限性,所以也就不能更好地保护计算机硬件。 计算机网络和软件问题 随着计算机网络的普及和推广,越来越多的人使用计算机网络,但是计算机网络和软件也存在许多问题。典型表现就是:信息被修改、冒用身份、盗取信息和故意破坏等等。其主要表现形式是:一是,电脑出现病毒,一些软件自带一些病毒,而这些病毒能够自己窃取用户的数据以及删除用户电脑中重要的资料等等;二是,特洛伊或者后门木马病毒,这些病毒都是表面似乎是合法程序,其实是用表面掩盖事实,从而用不正规手段秘密窃取用户数据;三是,遭到窃听,是指用户在进行信息传输的时候被不法分子获取;四是,资料和信息篡改,将用户储存的资料经过传输后,不法分子就将这些资料进行篡改;五是,伪装,一些不法分子披着自己是合法的用户的外衣,进入到程序从而窃取资料;六是,拦截服务,是指用户在传输资料和信息给对方的时候被不法分子拦截下来,然后将信息截取,就会造成信息的丢失以及系统的终止。由此可见,计算机网络安全问题遭到威胁的方式多种多样,并且这些影响安全的方式也越来越隐蔽,这就需要我们要重视计算机安全问题,并且应对这些安全问题找到一些解决问题的 方法 。 3解决计算机安全问题的策略 掌握计算机维护常识 要对计算机安全进行有效的防护就要求计算机使用者具备一些保护计算机安全的基本常识,做一个文明的计算机使用者,为了避免用户的不恰当操作导致的计算机安全问题,从而使计算机发挥它更大的作用,为人们服务,需要做到以下几点:第一,要注意观察计算机使用时的温度,正常情况下是在10℃到35℃,在夏季使用计算机时,要注意计算机的散热和降温,保持计算机的出风口畅通;第二,在没有使用计算机时,要将计算机电源关掉并且拔掉电源线,这是为了避免因为电流过大容易烧坏电脑;第三,计算机不能长时间在强电磁波环境中使用,保护计算机安全。 植入认证技术 在计算机中植入认证技术,就是要验证发送信息的用户的身份和接受信息用户的身份。这种技术是为了避免在信息传输中的数据被篡改,主要分为数字签名和数字证书两种。所以,在计算机中植入这种技术是为了提高信息传输工作中的安全性。一种数字签名,就是指发送和接受信息双方的散列值达到一致时,身份就能被确认。另外一种就是指在发送和接受信息双方要通过权威证书提供的密码,才能进去系统提取信息。 善于使用防火墙 防火墙是位于计算机和网络之间的一道保护墙,不管是计算机发送信息还是接受信息都是要经过防火墙,而防火墙能够对信息进行扫描和排除一些带有病毒的信息,避免一些信息在计算机上扩散,从而破坏计算机上其他软硬件,这样从很大程度上保护了计算机网络安全,所以使用计算机的用户一定要安装防火墙,从而达到保护计算机安全的目的。 保护计算机硬件安全 要保护计算机硬件安全,才能保证计算机能够正常运行。目前,计算机硬件市场比较混乱,这就要求选择计算机硬件的消费者要选择性价比比较高的硬件,实在不知道怎么选择可以询问一些计算机专业人士的意见,这样就保证计算机硬件的质量,从而提高计算机安全性能。 4结束语 综上所述,计算机安全问题的存在威胁着计算机用户的信息,严重的会造成不可挽回的损失,所以,我们要重视计算机安全保护工作,这就需要多方面的支持和努力,才能保证计算机安全。 计算机网络安全毕业论文篇二:《计算机安全技术的加密技术管理》 【摘要】信息技术革命以来,以计算机技术、互联网技术、多媒体技术为核心的信息技术飞速发展。计算机已经渗入到人们的日常生活的生产实践中,可以说是互联网以成为社会的必需品,因此人们对于计算机的信息安全要求也越来越高。保障计算机的信息安全,防止信息泄露有众多的软件以及计算机技术可以实现,但是大部分用户对于计算机知识了解较少。所以,计算机加密技术成为最容易普及并且有较明显效果的技术。本文将重点探讨计算机加密技术在计算机安全方面的应用。 【关键词】计算机安全;加密技术;应用 信息革命的不断发展,计算机互联网的不断普及,为人们提供了众多的方便的同时也增加了个人信息被窃用的危险。个人隐私安全急需保障。个人信息安全与我们息息相关,常见的有游戏账号被盗、QQ账号被盗、计算机文件泄露等。数据加密是最为重要的计算机安全技术,本文将对计算机加密技术进行探讨以更好的促进加密技术的普及,为计算机用户提供相关意见,保障个人信息的安全。 1计算机加密技术 计算机加密技术的概念 计算机加密技术就是针对原本公开的文件、数据或者信息制定一定的计算机程序语言,将其成为一段在正常情况下不可读的代码。计算机用户只有输入正确的代码才能正确运算算法。现在也有一些较为流行的加密软件对电脑信息进行管理,软件加密就是利用密码学的加密方法,通过对软件进行设置让软件中的指令代码和数据等信息进行交换,能够使得非法用户不通过跟踪执行的程序,防止未授权者对软件进行非法窃取、非法拷贝、非法使用、改写、删除等。将密码学应用到信息网络之中能够保障用户在进行网络数据传输过程中数据信息不被窃取或者改写,防止电子欺。确保计算机系统、网络系统的安全。保证用户数据信息的一致性、真实性、完整性和保密性。 计算机加密的必要性 互联网是一个开放的世界也是一个虚拟的世界,因此难以规范,容易产生众多的违规和违法行为,让网络世界变得不安全。如何在一个开放的网络系统中确保数据信息的安全成为网络信息传播参与者必须要面对和解决的问题。计算机技术在不断地发展和普及,越来越多的人们增加了对计算机知识的了解,一些人能够通过自学掌握破解计算机密码的技术或者制造病毒程序毁坏电脑。例如2007年的“熊猫烧香”病毒,通过互联网传播,迅速导致了大量的计算机用户电脑失灵,电脑数据信息丢失,造成了重大的经济损失。面对现今的网络现状选择数据加密来确保传输文件的安全是无可厚非的。计算机用户要想级享受着互联网带来的方便又要保障数据信息的安全只有通过数据加密技术才能更有效的达到要求。 2加密技术的应用 硬件加密 硬件加密主要是通过电脑硬件的设置来保证数据传输的安全。通过加强计算机防火墙的配置来提高计算机的安全性。计算机防火墙设置较为简单方便,对于局域网和互联网都能够起到很大的作用。现在,较多的数据交换都是通过U盘或者USB及并行口的方式进行。要保障这些数据不会从USB及并行口里流失就需要对这些数据交流接口进行进行加密。只有符合密钥的数据才能够通过这些数据接口进行读取数据,通过密钥对数据进行筛选既能够防止一些计算机的数据信息被盗取也能够防止外来的数据对计算机造成威胁。 光盘加密 光盘加密主要是为了防止盗版,过去,很多的数据信息都是通过光盘刻录软件进行刻录,如果通过加密技术对光盘数据进行加密那么也只有通过密钥才能够读取光盘的数据信息。并且在对光盘进行读取时需要在一个特殊的软件界面中,只能够通过光盘查看浏览,但是无法对光盘进行复制,有效的防止了光盘的数据信息被拷贝。但是随着科技的不断进步,数据存储设备不断更新,光盘由于容量较小且携带不方便等弊端,人们对它的使用也越来越少,光盘加密技术使用的也越来越少。 压缩包加密 目前,使用最为广泛的压缩工具是ZIP和RAR两种,这是最为常用的数据加密工作,这两种加密工具都自带有密码设置功能,计算机用户能够通过设置密码,在对压缩包进行解密时只需要获得这个密码就能够读取压缩包内的数据。这与在邮件传输过程中的加密是类似的,这项加密技术较为简单易懂,所以使用也更为广泛。在对这些压缩包进行加密的同时还能够缩小压缩文件所占用的空间,提高计算机空间的利用率。另一方面,计算机用户在进行密钥设置时并不需要设置多个密钥,可以通过一个密钥分发中心KDC平台进行管理,在这个平台中的用户之间的数据传递会通过KDC生成标签和随机会话密码进行加密,并且这种密钥只有相互之间才知道。 3结束语 计算机加密技术使用较为简单方便,能够满足一般的大众需求,但是对于一些高级的病毒软件还是过于简单。密码技术只有和信息安全技术、访问控制技术、网络监控技术等相结合才能够提高加密技术的能力,同时还需要加强对互联网的监管,打击网络犯罪行为。 参考文献 [1]范秋生.数据加密技术在计算机安全中的应用[J].煤炭技术,2013. [2]刘云志.浅析计算机网络安全技术及其存在的问题[J].信息系统工程,2012. [3]李殿勋.试析数据加密技术在计算机网络安全中的应用[J].中国科技博览,2012 计算机网络安全毕业论文篇三:《计算机网络信息安全》 摘 要:生活在当今网络信息时代,网络信息的安全问题倍受关注。人们越来越担心存储的信息遭受破坏或被他人盗窃,信息处理的过程中是否会出现故障,和已发出的信息完整与否、是否准确送达对方等问题。信息与网络安全不仅直接关系到整个通信过程的可靠性、可用性、数据的保密性,并且涉及用户服务的问题屡见不鲜,计算机网络信息安全面临着空前绝后的挑战,社会各界对计算机网络信息安全问题绝对不容忽视,应引起社会各方的高度关注,并采取有效的预防和应急 措施 ,从而确保信息与网络安全性,保证计算机网络安全、顺利运行。 关键词:计算机网络 信息安全 黑客入侵 1 网络信息安全的概念 信息安全 防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄露、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。 网络安全 计算机网络环境下的信息安全。 2 网络信息安全三大要素 (1)完整性:信息不被意外或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。信息在存储或传输时不被修改、破坏,不出现信息包的丢失、乱序等。 (2)保密性:对信息资源开发范围的控制,采用数据加密、访问控制、防计算机电磁泄漏等,是最重要的一个特性。 (3)可用性:得到授权的实体在需要时可访问资源和服务。可用性是指无论何时,只要用户需要,信息系统必须是可用的,也就是说信息系统不能拒绝服务。随着信息时代的告诉发展,计算机网络信息安全的概念和内涵都在不断衍变,由于出发点和侧重点有所不同,因此得出的结论也不尽相同。除此之外,在针对某特定的安全应用的情况下,这些关于信息安全的概念也许并不能完全地包含所有情况。 3 破坏网络安全的因素 人为因素和自然灾害因素 (1)人为因素是指人为入侵和攻击、破坏网络系统正常运行。一些"黑客”利用计算机病毒在网络中可以传播的便利条件,破坏单位或者个人的计算机系统、窃取秘密资料和帐户密码,从事各种违法犯罪活动。 (2)自然灾害因素主要是指火灾、水灾、风暴、雷电、地震等破坏,以及环境(温度、湿度、震动、冲击、污染)的影响。此类不安全因素的特点是:突发性、自然性、非针对性。这种不安全因素对网络信息的完整性和可用性威胁最大,而对网络信息的保密性影响却较小,因为在一般情况下,物理上的破坏将销毁网络信息本身。解决此类不安全隐患的有效方法是采取各种防护措施、制定安全规章、随时备份数据等。 (3)由于网络自身存在安全隐患而导致网络系统产生隐患的不安全因素有:网络 操作系统 的脆弱性、数据库管理 系统安全 的脆弱性、网络资源共享、计算机病毒等。 网络操作系统的脆弱性 网络操作系统是计算机网络最基本的软件。在网络上传输文件,加载与安装程序,包括可执行的文件;它可以创建进程,甚至可以在网络的节点上进行远程的创建和激活;操作系统中有一些守护进程,实际上是一些系统进程,其总是在等待一些条件的出现;操作系统都提供远程调用(Remote Procedure Call,简称RPC)服务,而提供的安全验证功能却很有限;操作系统提供网络文件系统(NetworkFile System,简称NFS)服务, NFS系统是一个基于RPC的网络文件系统。 在UNIX与WindowsNT中的Daemon软件实际上是一些系统进程,它们通常总是在等待一些条件的出现,倘若满足要求的条件出现,此程序会继续运行下去。这类软件正是被"黑客"所看中并且加以利用的。更令人担忧的是Daemon软件具有与操作系统核心层软件同等的权限。 数据库管理系统安全的脆弱性 由于数据库管理系统(DBMS)对数据库的管理是建立在分级管理概念上的,由此可见DBMS的安全性。除此之外, DBMS与网络操作系统之间存在不少接口,它的安全必须与操作系统的安全配套,这必然是一个先天性不足,仅靠后天的预防还是难以避免。由于DBMS是在操作系统上运行的所以,这种安全性弱点是无法克服的。 网络资源共享 计算机网络系统的最大优势是实现网络系统资源共享,硬件、软件、数据等资源共享。这种共享是一把双刃剑,带有两面性,一方面既给用户带来方便的同时,另一方面也为非法用户窃取信息、破坏信息创造了便利条件。非法用户或者黑客可以通过终端或结点进行非法手段或者非法侵害 计算机网络病毒 由于计算机网络在当代社会工作和生活中的广泛应用, 计算机病毒对计算机及网络的攻击也与日俱增,而且破坏性日益严重。一旦病毒发作, 它能冲击内存, 影响性能, 修改数据或删除文件。一些病毒甚至能擦除硬盘或使硬盘不可访问, 甚至破坏电脑的硬件设施。病毒的最大危害是使整个网络陷于瘫痪, 网络资源无法访问。由此可见, 计算机病毒对电脑和计算机网络的威胁非常严重,不可忽视。 4 解决措施 防火墙技术 防火墙是一种用来加强网络之间访问控制、防止外部网络用户以非法手段通过外部网络进入内部网络, 访问内部网络资源, 保护内部网络环境的特殊网络互联设备。 防火墙的控制功能主要是控制允许信任地址或不信任地址进入。在各类网络安全技术使用中 ,防火墙的使用率最高达到 76 .5 %。防火墙具有价格比较便宜 ,易安装 ,并可在线升级等特点,所以它的使用比例较高。防火墙可以监控进出网络的通信数据,从而完成仅让安全、核准的信息进入,同时又抵制对企业构成威胁的数据。 网络信息数据的加密技术 加密技术的出现为全球电子商务提供了保证,保证网上电子交易的顺利、安全进行,由此可见完善的对称加密和非对称加密技术依然是21世纪的主要任务。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。 在信息化高速发展的现代社会,网络安全一直是一个综合性的课题。维护网络信息安全不仅需要先进的科学技术,也离不开社会各界的支持和配合,创造和维护良好的网络环境,与此同时还要加快网络信息安全技术手段的研究和创新,进而使网络信息资源能更安全可靠的服务广大用户。 猜你喜欢: 1. 计算机网络安全技术论文赏析 2. 计算机网络安全方面的论文 3. 计算机网络系统安全论文精选范文 4. 计算机网络安全的相关论文 5. 计算机网络信息安全的论文

关于神经网络论文范文资料

随着科学技术的发展,人工神经网络技术得到了空前的发展,并且在诸多领域得到了广泛的应用,为人工智能化的发展提供了强大的动力。以下是我整理分享的人工智能神经网络论文的相关资料,欢迎阅读!

人工神经网络的发展及应用

摘要随着科学技术的发展,人工神经网络技术得到了空前的发展,并且在诸多领域得到了广泛的应用,为人工智能化的发展提供了强大的动力。人工神经网络的发展经历了不同的阶段,是人工智能的重要组成部分,并且在发展过程中形成了自身独特的特点。文章对人工神经网络的发展历程进行回顾,并对其在各个领域的应用情况进行探讨。

关键词人工神经网络;发展;应用

随着科学技术的发展,各个行业和领域都在进行人工智能化的研究工作,已经成为专家学者研究的热点。人工神经网络就是在人工智能基础上发展而来的重要分支,对人工智能的发展具有重要的促进作用。人工神经网络从形成之初发展至今,经历了不同的发展阶段,并且在经济、生物、医学等领域得到了广泛的应用,解决了许多技术上的难题。

1人工神经网络概述

关于人工神经网络,到目前为止还没有一个得到广泛认可的统一定义,综合各专家学者的观点可以将人工神经网络简单的概括为是模仿人脑的结构和功能的计算机信息处理系统[1]。人工神经网络具有自身的发展特性,其具有很强的并行结构以及并行处理的能力,在实时和动态控制时能够起到很好的作用;人工神经网络具有非线性映射的特性,对处理非线性控制的问题时能给予一定的帮助;人工神经网络可以通过训练掌握数据归纳和处理的能力,因此在数学模型等难以处理时对问题进行解决;人工神经网络的适应性和集成性很强,能够适应不同规模的信息处理和大规模集成数据的处理与控制;人工神经网络不但在软件技术上比较成熟,而且近年来在硬件方面也得到了较大发展,提高了人工神经网络系统的信息处理能力。

2人工神经网络的发展历程

萌芽时期

在20世纪40年代,生物学家McCulloch与数学家Pitts共同发表文章,第一次提出了关于神经元的模型M-P模型,这一理论的提出为神经网络模型的研究和开发奠定了基础,在此基础上人工神经网络研究逐渐展开。1951年,心理学家Hebb提出了关于连接权数值强化的法则,为神经网络的学习功能开发进行了铺垫。之后生物学家Eccles通过实验证实了突触的真实分流,为神经网络研究突触的模拟功能提供了真实的模型基础以及生物学的依据[2]。随后,出现了能够模拟行为以及条件反射的处理机和自适应线性网络模型,提高了人工神经网络的速度和精准度。这一系列研究成果的出现为人工神经网络的形成和发展提供了可能。

低谷时期

在人工神经网络形成的初期,人们只是热衷于对它的研究,却对其自身的局限进行了忽视。Minskyh和Papert通过多年对神经网络的研究,在1969年对之前所取得的研究成果提出了质疑,认为当前研究出的神经网络只合适处理比较简单的线性问题,对于非线性问题以及多层网络问题却无法解决。由于他们的质疑,使神经网络的发展进入了低谷时期,但是在这一时期,专家和学者也并没有停止对神经网络的研究,针对他们的质疑也得出一些相应的研究成果。

复兴时期

美国的物理学家Hopfield在1982年提出了新的神经网络模型,并通过实验证明在满足一定的条件时,神经网络是能够达到稳定的状态的。通过他的研究和带动,众多专家学者又重新开始了对人工神经网络方面的研究,推动了神经网络的再一次发展[3]。经过专家学者的不断努力,提出了各种不同的人工神经网络的模型,神经网络理论研究不断深化,新的理论和方法层出不穷,使神经网络的研究和应用进入了一个崭新的时期。

稳步发展时期

随着人工神经网络研究在世界范围内的再次兴起,我国也迎来了相关理论研究的热潮,在人工神经网络和计算机技术方面取得了突破性的进展。到20世纪90年代时,国内对于神经网络领域的研究得到了进一步的完善和发展,而且能够利用神经网络对非线性的系统控制问题进行解决,研究成果显著。随着各类人工神经网络的相关刊物的创建和相关学术会议的召开,我国人工神经网络的研究和应用条件逐步改善,得到了国际的关注。

随着人工神经网络的稳步发展,逐渐建立了光学神经网络系统,利用光学的强大功能,提高了人工神经网络的学习能力和自适应能力。对非线性动态系统的控制问题,采取有效措施,提高超平面的光滑性,对其精度进行改进。之后有专家提出了关于人工神经网络的抽取算法,虽然保证了精度,但也加大了消耗,在一定程度上降低了神经网络的效率,因此在此基础上又提出了改进算法FERNN。混沌神经网络的发展也得到了相应的进步,提高了神经网络的泛化能力。

3人工神经网络的应用

在信息领域中的应用

人工神经网络在信息领域中的应用主要体现在信息处理和模式识别两个方面。由于科技的发展,当代信息处理工作越来越复杂,利用人工神经网络系统可以对人的思维进行模仿甚至是替代,面对问题自动诊断和解决,能够轻松解决许多传统方法无法解决的问题,在军事信息处理中的应用极为广泛[4]。模式识别是对事物表象的各种信息进行整理和分析,对事物进行辨别和解释的一个过程,这样对信息进行处理的过程与人类大脑的思维方式很相像。模式识别的方法可以分为两种,一种是统计模式识别,还有一种是结构模式识别,在语音识别和指纹识别等方面得到了广泛的应用。

在医学领域的应用

人工神经网络对于非线性问题处理十分有效,而人体的构成和疾病形成的原因十分复杂,具有不可预测性,在生物信号的表现形式和变化规律上也很难掌握,信息检测和分析等诸多方面都存在着复杂的非线性联系,所以应用人工神经网络决解这些非线性问题具有特殊意义[5]。目前,在医学领域中的应用涉及到理论和临床的各个方面,最主要的是生物信号的检测和自动分析以及专家系统等方面的应用。

在经济领域中的应用

经济领域中的商品价格、供需关系、风险系数等方面的信息构成也十分复杂且变幻莫测,人工神经网络可以对不完整的信息以及模糊不确定的信息进行简单明了的处理,与传统的经济统计方法相比具有其无法比拟的优势,数据分析的稳定性和可靠性更强。

在其他领域的应用

人工神经网络在控制领域、交通领域、心理学领域等方面都有很广泛的应用,能够对高难度的非线性问题进行处理,对交通运输方面进行集成式的管理,以其高适应性和优秀的模拟性能解决了许多传统方法无法解决的问题,促进了各个领域的快速发展。

4总结

随着科技的发展,人工智能系统将进入更加高级的发展阶段,人工神经网络也将得到更快的发展和更加广泛的应用。人工神经网络也许无法完全对人脑进行取代,但是其特有的非线性信息处理能力解决了许多人工无法解决的问题,在智能系统的各个领域中得到成功应用,今后的发展趋势将向着更加智能和集成的方向发展。

参考文献

[1]徐用懋,冯恩波.人工神经网络的发展及其在控制中的应用[J].化工进展,1993(5):8-12,20.

[2]汤素丽,罗宇锋.人工神经网络技术的发展与应用[J].电脑开发与应用,2009(10):59-61.

[3]李会玲,柴秋燕.人工神经网络与神经网络控制的发展及展望[J].邢台职业技术学院学报,2009(5):44-46.

[4]过效杰,祝彦知.人工神经网络的发展及其在岩土工程领域研究现状[J].河南水利,2004(1):22-23.

[5]崔永华.基于人工神经网络的河流汇流预报模型及应用研究[D].郑州大学,2006.

下一页分享更优秀的<<<人工智能神经网络论文

人工智能是20世纪计算机科学发展的重大成就,在许多领域有着广泛的应用。以下是我整理的人工智能的毕业论文范文的相关资料,欢迎阅读!

摘要:人工智能是20世纪计算机科学发展的重大成就,在许多领域有着广泛的应用。论述了人工智能的定义,分析了目前在管理、教育、工程、技术、等领域的应用,总结了人工智能研究现状,分析了其发展方向。

关键词:人工智能;计算机科学;发展方向

中图分类号:TP18

文献标识码:A

文章编号:1672-8198(2009)13-0248-02

1人工智能的定义

人工智能(Artificial Intelligence,AI),是一门综合了计算机科学、生理学、哲学的交叉学科。“人工智能”一词最初是在1956年美国计算机协会组织的达特莫斯(Dartmouth)学会上提出的。自那以后,研究者们发展了众多理论和原理,人工智能的概念也随之扩展。由于智能概念的不确定,人工智能的概念一直没有一个统一的标准。著名的美国斯坦福大学人工智能研究中心尼尔逊教授对人工智能下了这样一个定义“人工智能是关于知识的学科――怎样表示知识以及怎样获得知识并使用知识的科学。”而美国麻省理工学院的温斯顿教授认为“人工智能就是研究如何使计算机去做过去只有人才能做的智能工作。”童天湘在《从“人机大战”到人机共生》中这样定义人工智能:“虽然现在的机器不能思维也没有“直觉的方程式”,但可以把人处理问题的方式编入智能程序,是不能思维的机器也有智能,使机器能做那些需要人的智能才能做的事,也就是人工智能。”诸如此类的定义基本都反映了人工智能学科的基本思想和基本内容。即人工智能是研究人类智能活动的规律,构造具有一定智能的人工系统,研究如何让计算机去完成以往需要人的智力才能胜任的工作,也就是研究如何应用计算机的软硬件来模拟人类某些智能行为的基本理论、方法和技术。

2人工智能的应用领域

人工智能在管理及教学系统中的应用

人工智能在企业管理中的应用。刘玉然在《谈谈人工智能在企业管理中的应用》一文中提到把人工智能应用于企业管理中,认为要做的工作就是搞清楚人的智能和人工智能的关系,了解人工智能的外延和内涵,搭建人工智能的应用平台,搞好企业智能化软件的开发工作,这样,人工智能就能在企业决策中起到关键的作用。

人工智能在智能教学系统中的应用。焦加麟,徐良贤,戴克昌(2003)在总结国际上相关研究成果的基础上,结合其在开发智能多媒体汉德语言教学系统《二十一世纪汉语》的过程中累积的实践经验,介绍了智能教学系统的历史、结构和主要技术,着重讨论了人工智能技术与方法在其中的应用,并指出了当今这个领域上存在的一些问题。

人工智能专家系统在工程领域的应用

人工智能专家系统在医学中的应用。国外最早将人工智能应用于医疗诊断的是MYCIN专家系统。1982年,美国Pittsburgh大学Miller发表了著名的作为内科医生咨询的Internist 2I内科计算机辅助诊断系统的研究成果,1977年改进为Internist 2Ⅱ,经过改进后成为现在的CAU-CEUS,1991年美国哈佛医学院Barnett等开发的DEX-PLAIN,包含有2200种疾病和8000种症状。我国研制基于人工智能的专家系统始于上世纪70年代末,但是发展很快。早期的有北京中医学院研制成“关幼波肝炎医疗专家系统”,它是模拟著名老中医关幼波大夫对肝病诊治的程序。上世纪80年代初,福建中医学院与福建计算机中心研制的林如高骨伤计算机诊疗系统。其他如厦门大学、重庆大学、河南医科大学、长春大学等高等院校和其他研究机构开发了基于人工智能的医学计算机专家系统,并成功应用于临床。

人工智能在矿业中的应用。与矿业有关的第一个人工智能专家系统是1978年美国斯坦福国际研究所的矿藏勘探和评价专家系统PROSPECTOR,用于勘探评价、区域资源估值和钻井井位选择等。20世纪80年代以来,美国矿山局匹兹堡研究中心与其它单位合作开发了预防煤矿巷道底臌、瓦斯治理和煤尘控制的专家系统;弗尼吉亚理工学院及州立大学研制了模拟连续开采过程中开采、装载、运输、顶板锚固和设备检查专家系统Consim;阿拉斯加大学编写了地下煤矿采矿方法选择专家系统。

人工智能在技术研究中的应用

人工智能在超声无损检测中的应用。在超声无损检测(NDT)与无损评价(NDE)领域中,目前主要广泛采用专家系统方法对超声损伤(UT)中缺陷的性质,形状和大小进行判断和归类;专家在传统超声无损检测与智能超声无损检测之间架起了一座桥梁,它能把一般的探伤人员变成技术熟练。经验丰富的专家。所以在实际应用中这种智能超声无损检测有很大的价值。

人工智能在电子技术方面的应用。沈显庆认为可以把人工智能和仿真技术相结合,以单片机硬件电路为专家系统的知识来源,建立单片机硬件配置专家系统,进行故障诊断,以提高纠错能力。人工智能技术也被引入到了计算机网络领域,计算机网络安全管理的常用技术是防火墙技术,而防火墙的核心部分就是入侵检测技术。随着网络的迅速发展,各种入侵手段也在层出不穷,单凭传统的防范手段已远远不能满足现实的需要,把人工智能技术应用到网络安全管理领域,大大提高了它的安全性。马秀荣等在《简述人工智能技术在网络安全管理中的应用》一文中具体介绍了如何把人工智能技术应用于计算机网络安全管理中,起到了很好的安全防范作用。

3人工智能的发展方向

人工智能的发展现状

国外发展现状。目前,AI技术在美国、欧洲和日本发展很快。在AI技术领域十分活跃的IBM公司。已经为加州劳伦斯・利佛摩尔国家实验室制造了号称具有人脑的千分之一的智力能力的“ASCII White”电脑,而且正在开发的更为强大的新超级电脑――“蓝色牛仔(blue jean)”,据其研究主任保罗・霍恩称,预计“蓝色牛仔”的智力水平将大致与人脑相当。麻省理工学院的AI实验室进行一个的代号为cog的项目。cog计划意图赋予机器人以人类的行为,该实验的一个项目是让机器人捕捉眼睛的移动和面部表情,另一个项目是让机器人抓住从它眼前经过的东西,还有一个项目则是让机器人学会聆听音乐的节奏并将其在鼓上演奏出来。由于人工智能有着广大的发展前景,巨大的发展市场被各国和各公司所看好。除了IBM等公司继续在AI技术上大量投入,以保证其领先地位外,其他公司在人工智能的分支研究方面,也保持着一定的投入比例。微软公司总裁比尔・盖茨在美国华盛顿召开的AI(人工智能)国际会议上进行了主题演讲,称微软研究院目前正致力于AI的基础技术与应用技术的研究,其对象包括自我决定、表达知识与信息、信息检索、机械学习、数据采集、自然语言、语音笔迹识别等。

我国人工智能的研究现状。很长一段时间以来,机械

和自动控制专家们都把研制具有人的行为特征的类人性机器人作为奋斗目标。中国国际科技大学在国家863计划和自然科学基金支持下,一直从事两足步行机器人、类人性机器人的研究开发,在1990年成功研制出我国第一台两足步行机器人的基础上,经过科研10年攻关,于2000年11月,又成功研制成我国第一台类人性机器人。它有人一样的身躯、四肢、头颈、眼睛,并具备了一定的语言功能。它的行走频率从过去的每六秒一步,加快到每秒两步;从只能平静地静态不行,到能快速自如的动态步行;从只能在已知的环境中步行,到可在小偏差、不确定环境中行走,取得了机器人神经网络系统、生理视觉系统、双手协调系统、手指控制系统等多项重大研究成果。

人工智能发展方向

在信息检索中的应用。人工智能在网络信息检索中的应用,主要表现在:①如何利用计算机软硬件系统模仿、延伸与扩展人类智能的理论、方法和技术,包括机器感知、机器思维、机器行为,即知识获取、知识处理、知识利用的过程。②由于网络知识信息既包括规律性的知识,如一般原理概念,也包括大量的经验知识,这些知识不可避免地带有模糊性、随机性、不可靠性等不确定性因素,对其进行推理,需要利用人工智能的研究成果。

基于专家系统的入侵检测方法。入侵检测中的专家系统是网络安全专家对可疑行为的分析后得到的一套推理规则。一个基于规则的专家系统能够在专家的指导下,随着经验的积累而利用自学习能力进行规则的扩充和修正,专家系统对历史记录的依赖性相对于统计方法较小,因此适应性较强,可以较灵活地适应广普的安全策略和检测要求。这是人工智能发展的一个主要方向。

人工智能在机器人中的应用。机器人足球系统是目前进行人工智能体系统研究的热点,其即高科技和娱乐性于一体的特点吸引了国内外大批学者的兴趣。决策系统主要解决机器人足球比赛过程中机器人之间的协作和机器人运动规划问题,在机器人足球系统设计中需要将人工智能中的决策树、神经网络、遗传学的等算法综合运用,随着人工智能理论的进一步发展,将使机器人足球有长足的发展。

4结语

由上述的讨论我们可以看到,目前人工智能的应用领域相当广泛。无论是学术界还是应用领域对人工智能都高度重视。人工智能良好的发展和应用前景,要求我们必须加大研究和投入力度,以使人工智能的发展能为人类服务。

下一页分享更优秀的<<<人工智能的毕业论文范文

深度神经网络(DNNs)是 AI 领域的重要成果,但它的 “存在感” 已经不仅仅限于该领域。 一些前沿生物医学研究,也正被这一特别的概念所吸引。特别是计算神经科学家。 在以前所未有的任务性能彻底改变计算机视觉之后,相应的 DNNs 网络很快就被用以试着解释大脑信息处理的能力,并日益被用作灵长类动物大脑神经计算的建模框架。经过任务优化的深度神经网络,已经成为预测灵长类动物视觉皮层多个区域活动的最佳模型类型之一。 用神经网络模拟大脑或者试图让神经网络更像大脑正成为主流方向的当下,有研究小组却选择用神经生物学的方法重新审视计算机学界发明的DNNs。 而他们发现,诸如改变初始权重等情况就能改变网络的最终训练结果。这对使用单个网络来窥得生物神经信息处理机制的普遍做法提出了新的要求:如果没有将具有相同功能的深度神经网络具有的差异性纳入考虑的话,借助这类网络进行生物大脑运行机制建模将有可能出现一些随机的影响。要想尽量避免这种现象,从事 DNNs 研究的计算神经科学家,可能需要将他们的推论建立在多个网络实例组的基础上,即尝试去研究多个相同功能的神经网络的质心,以此克服随机影响。 而对于 AI 领域的研究者,团队也希望这种表征一致性的概念能帮助机器学习研究人员了解在不同任务性能水平下运行的深度神经网络之间的差异。 人工神经网络由被称为 “感知器”、相互连接的单元所建立,感知器则是生物神经元的简化数字模型。人工神经网络至少有两层感知器,一层用于输入层,另一层用于输出层。在输入和输出之间夹上一个或多个 “隐藏” 层,就得到了一个 “深层” 神经网络,这些层越多,网络越深。 深度神经网络可以通过训练来识别数据中的特征,就比如代表猫或狗图像的特征。训练包括使用一种算法来迭代地调整感知器之间的连接强度(权重系数),以便网络学会将给定的输入(图像的像素)与正确的标签(猫或狗)相关联。理想状况是,一旦经过训练,深度神经网络应该能够对它以前没有见过的同类型输入进行分类。 但在总体结构和功能上,深度神经网络还不能说是严格地模仿人类大脑,其中对神经元之间连接强度的调整反映了学习过程中的关联。 一些神经科学家常常指出深度神经网络与人脑相比存在的局限性:单个神经元处理信息的范围可能比 “失效” 的感知器更广,例如,深度神经网络经常依赖感知器之间被称为反向传播的通信方式,而这种通信方式似乎并不存在于人脑神经系统。 然而,计算神经科学家会持不同想法。有的时候,深度神经网络似乎是建模大脑的最佳选择。 例如,现有的计算机视觉系统已经受到我们所知的灵长类视觉系统的影响,尤其是在负责识别人、位置和事物的路径上,借鉴了一种被称为腹侧视觉流的机制。 对人类来说,腹侧神经通路从眼睛开始,然后进入丘脑的外侧膝状体,这是一种感觉信息的中继站。外侧膝状体连接到初级视觉皮层中称为 V1 的区域,在 V1 和 V4 的下游是区域 V2 和 V4,它们最终通向下颞叶皮层。非人类灵长类动物的大脑也有类似的结构(与之相应的背部视觉流是一条很大程度上独立的通道,用于处理看到运动和物体位置的信息)。 这里所体现的神经科学见解是,视觉信息处理的分层、分阶段推进的:早期阶段先处理视野中的低级特征(如边缘、轮廓、颜色和形状),而复杂的表征,如整个对象和面孔,将在之后由颞叶皮层接管。 如同人的大脑,每个 DNN 都有独特的连通性和表征特征,既然人的大脑会因为内部构造上的差异而导致有的人可能记忆力或者数学能力更强,那训练前初始设定不同的神经网络是否也会在训练过程中展现出性能上的不同呢? 换句话说,功能相同,但起始条件不同的神经网络间究竟有没有差异呢? 这个问题之所以关键,是因为它决定着科学家们应该在研究中怎样使用深度神经网络。 在之前 Nature 通讯发布的一篇论文中,由英国剑桥大学 MRC 认知及脑科学研究组、美国哥伦比亚大学 Zuckerman Institute 和荷兰拉德堡大学的 Donders 脑科学及认知与行为学研究中心的科学家组成的一支科研团队,正试图回答这个问题。论文题目为《Individual differences among deep neural network models》。 根据这篇论文,初始条件不同的深度神经网络,确实会随着训练进行而在表征上表现出越来越大的个体差异。 此前的研究主要是采用线性典范相关性分析(CCA,linear canonical correlation analysis)和 centered-kernel alignment(CKA)来比较神经网络间的内部网络表征差异。 这一次,该团队的研究采用的也是领域内常见的分析手法 —— 表征相似性分析(RSA,representational similarity analysis)。 该分析法源于神经科学的多变量分析方法,常被用于将计算模型生产的数据与真实的大脑数据进行比较,在原理上基于通过用 “双(或‘对’)” 反馈差异表示系统的内部刺激表征(Inner stimulus representation)的表征差异矩阵(RDMs,representational dissimilarity matrices),而所有双反馈组所组成的几何则能被用于表示高维刺激空间的几何排布。 两个系统如果在刺激表征上的特点相同(即表征差异矩阵的相似度高达一定数值),就被认为是拥有相似的系统表征。 表征差异矩阵的相似度计算在有不同维度和来源的源空间(source spaces)中进行,以避开定义 “系统间的映射网络”。本研究的在这方面上的一个特色就是,使用神经科学研究中常用的网络实例比较分析方法对网络间的表征相似度进行比较,这使得研究结果可被直接用于神经科学研究常用的模型。 最终,对比的结果显示,仅在起始随机种子上存在不同的神经网络间存在明显个体差异。 该结果在采用不同网络架构,不同训练集和距离测量的情况下都成立。团队分析认为,这种差异的程度与 “用不同输入训练神经网络” 所产生的差异相当。 如上图所示,研究团队通过计算对应 RDM 之间的所有成对距离,比较 all-CNN-C 在所有网络实例和层、上的表示几何。 再通过 MDS 将 a 中的数据点(每个点对应一个层和实例)投影到二维。各个网络实例的层通过灰色线连接。虽然早期的代表性几何图形高度相似,但随着网络深度的增加,个体差异逐渐显现。 在证明了深度神经网络存在的显著个体差异之后,团队继续探索了这些差异存在的解释。 随后,研究者再通过在训练和测试阶段使用 Bernoulli dropout 方法调查了网络正则化(network regularization)对结果能造成的影响,但发现正则化虽然能在一定程度上提升 “采用不同起始随机种子的网络之表征” 的一致性,但并不能修正这些网络间的个体差异。 最后,通过分析网络的训练轨迹与个体差异出现的过程并将这一过程可视化,团队在论文中表示,神经网络的性能与表征一致性间存在强负相关性,即网络间的个体差异会在训练过程中被加剧。 总而言之,这项研究主要调查了多个神经网络在最少的实验干预条件下是否存在个体差异,即在训练开始前为网络设置不同权重的随机种子,但保持其他条件一致,并以此拓展了此前与 “神经网络间相关性” 有关的研究。 除了这篇 这篇 研究以外,“深度学习三巨头” 之一、著名 AI 学者 Hinton 也有过与之相关的研究,论文名为《Similarity of Neural Network Representations Revisited》,文章探讨了测量深度神经网络表示相似性的问题,感兴趣的读者可以一并进行阅读。 Refrence: [1] [2]

关于网络编辑论文范文资料

在新闻学工作领域中,新闻编辑起着不可缺少的作用。新闻编辑工作是一门学问,也是一门艺术。下文是我为大家整理的新闻编辑方面论文的内容,欢迎大家阅读参考!

浅谈广播新闻编辑的基本功

广播媒体作为党的新闻事业中一部分,是党的宣传舆论阵地和喉舌,同时也是政府联系和沟通人民群众的桥梁。广播新闻编辑在选稿与修改稿件过程中,必须坚持正确的舆论导向,准确选择新闻稿件。严把新闻质量关。广播新闻编辑的重要职责是每天要综合处理来自本台以及其他 渠道 的稿件,针对这些观点各异、角度多变、质量参差不齐、时效或快或慢的稿件,对其政治、思想、事实、价值等内涵作出准确评估,再决定取舍,并加工裁剪、筛选出好的稿件,汇编成健康文明、积极向上、可听性强的精神食粮。下面,结合笔者的工作 经验 。谈一谈广播新闻编辑的选稿和改稿中的一些技巧。

一、选稿的标准

一是要正确把握新闻舆论导向。

坚持正确舆论导向,是社会主义新闻工作的基本要求。2008年6月20日,胡锦涛在视察人民日报社时说,新闻宣传工作“必须坚持党性原则,牢牢把握正确舆论导向。”又指出,“舆论引导正确,利党利国利民;舆论引导错误,误党误国误民。要牢固树立政治意识、大局意识、责任意识、阵地意识,把坚持正确导向放在新闻宣传工作的首位,坚持团结稳定鼓劲、正面宣传为主,唱响主旋律,打好主动仗,更加自觉主动地为人民服务、为社会主义服务、为党和国家工作大局服务。”这一论述科学、准确地概括了舆论导向与党和国家事业的关系。党的新闻工作是党和人民的喉舌,必须始终坚持以正确的舆论引导人,视导向为生命,把正确导向放在首位,与时俱进,不断适应新形势的要求,唱响时代主旋律,大力弘扬符合时代发展特征、体现社会进步要求的思想道德和价值观念,使之成为当今时代的主流;必须站在社会主义的立场上去观察新事物,认识新事物,发现新事物,一切报道都要有利于社会的安定团结和健康发展;必须更好地发挥广播电视媒体的新闻舆论导向作用,用积极、健康、向上的主流思想来引领舆论,为构建社会主义和谐社会提供强有力的思想保证和舆论支持,为党和人民服务。因此,广播新闻编辑在选稿编稿过程中,要严把政治标准和新闻标准,选择新闻稿件首先要从政治上着眼,正确地把握好新闻的舆论导向。

二是要紧扣主题,满足受众的需求。

新闻媒体在坚持正确舆论导向的前提下,也要想方设法在贴近受众上下功夫,满足受众的要求。随着社会的进步和发展,人民群众生活水平的日益提高,人们的审美观念、视听兴趣、欣赏水平也发生变化,人们不仅有对衣食住行等物质生活的需要,还逐步加大了对经济、政治、 文化 等方方面面大量信息的需求。因此,贴近受众,满足受众需求,不仅要在衣食住行上做 文章 ,更重要的还是要贴近受众所处的时代和社会环境,为受众提供与时代紧密联系的社会、政治、经济、文化等方面的信息。例如,为满足听众的需求,从2006年起,我台在一些时段的新闻节目中,适当增加股市信息、金融知识简介等小栏目,以此增进节目的可听性,拉近与受众的距离,从而提高了新闻节目的收听率。

三是要突出特点,发挥优势。

在坚持正确的舆论导向的前提下,广播新闻编辑应突出广播特点。充分发挥广播的优势。树立本台新闻节目的个性。办出自己的特色。电台的新闻节目设置比较多,每一个时段都有不同的节目方针和内容要求。广播新闻编辑除了要根据本台宣传报道计划的要求去筛选稿件外,还要追踪社会 热点 ,把住群众的思想脉搏,重视服务,关注民生,贴近生活,突出不同时段的新闻节目的特点,这样才能充分展现各个节目的特色。

此外,广播新闻编辑还应特别注意发挥广播电台的声音优势。尽量采用录音报道、现场报道等灵活多样的报道形式,通过运用各种典型声响实现新闻信息的最佳传播。

二、改稿的技巧

支撑广播最基本最直接的表现符号是声音,广播新闻又称音响新闻。广播的这一特性,要求广播新闻编辑必须成为一名熟悉声音符号,并成为自如驾驭它的能手。 教育 家叶圣陶曾经说过:“广播稿如果写得不清楚,不明白,就会为听众设置障碍,使听众一楞。如果一揣摩,下面的话就滑过去了,整个收听过程就乱了套。因此,广播稿不但要用眼用手写,还要用嘴用耳朵写,放在嘴上去读,去检验。”作为广播编辑,应当“竖起自己的耳朵改稿”,编辑出适合“听”的稿子。那么,怎样才能编辑出适合“听”的稿子呢?

1、多用双音节词和通俗易懂口语。方便听众收听。

双音节的词有两个音节组成,读起来节奏感强,易于听觉辨认。单音词。音波短,音感低,加之与双音节词的不易搭配,多数会影响声音的协调和可听性。此外,一些书面语,如“日益”,为了让听众听得清楚,最好改成“一天比一天”或“越来越”,使人一听就清楚。

2、把文言或半文言的词改成白话。

文言或半文言的字或词在广播稿中出现,听起来不舒服。如“分赴各乡、村挂职的50名干部均系自己报名申请……”,在广播稿中,编辑可把“分赴”改为“分别到”,“均系”改为“都是”。这样既好念。也易听。这类词语还有很多,稿子常见的有“数日、故里、致函”等,广播稿中可改为“几天、故乡、写信”。

3、注意不要用同音不同义的字、词。

“近”和“进”,音同义不同。广播里说“他们走近了熊熊燃烧着的高炉旁边”,听众会产生疑问“走进”?如果改写成“他们走到熊熊燃烧着的高炉旁边”,就不会造成误解了。我们知道,现代汉语中有许多同音不同义的字或词,如果把这些词写在纸上,人们可以观其形而辨其意,但由于广播只传音不传形,如果用得不当,就容易造 成语 意不清,甚至引起听众误解。地方台的编辑。大都是以讲地方方言为主,要避免在广播稿中使用同音不同义的字和词,除了在编辑中要认真注意外,平时还要多掌握一些普通话语音知识。因为有些词用地方方言讲出来并不同音,而用普通话说才同音的。

4、尽量不用简称。

人们在交谈时经常使用一些简称,但在广播中就不能滥用简称。简称从它产生到听众普遍理解其全部意义。有一个过程。广播在使用简称时,一定要注意这个简称是否已被大家接受了。那些尚未被听众广泛认可的简称不要在广播里出现,否则听众就会摘混。

5、要少用代词。

报刊上的报道,人名、地名等一般只要出现一次就行了,而作为广播就不行。因为听广播,听众处在被动地位,有时听了后面没有’听到前面,而且声音的传播是稍纵即逝,人名、地名听一遍未必能听清,即使听清了也未必能记住。如果广播只在开头用了人名或地名,后面就用“他”“该单位”等来代替,就会使听众搞不清楚。所以,广播编辑在编辑时,要有意识地把人名、地名和关键词语作适当的重复,加深听众印象。帮助听众听清听懂。

6、注意文字的简练。

空话、套话。不合时宣的抒情,多余的解释,都要毫不吝惜地删掉。

7、要少用长句或者倒装句。

长句结构复杂,进展缓慢,不适合给人听,如果 句子 太长,会使听众听了后面忘了前面,影响收听效果。而短句,结构单纯。简洁明白。通顺流畅,易记、易懂。在广播稿中遇到长旬,编辑应该注意把它改成几个短句。一些倒装句念起来拗口。听起来别扭。如果编辑遇到这类句子,也应作合理调整,把它改成陈述句。另外,复合句尽可能改成简单句,欧化句也要改成符合我国习惯的句式。

要编辑出适合“听”的稿子,广播编辑除了应具备较高的思想道德素质、科学文化素质、身体素质、心理素质和良好的语言文字水平外,还应具有一定的口播能力,只有“用耳朵去听去写,在嘴上去读,去检验”,编辑出来的稿子自己读了觉得顺畅了,听众才能听得轻松明白。

论新闻编辑的职业素养

摘要:新闻编辑工作是一门学问,也是一门艺术。一份刊物,特别是一份党刊,宣传党的理论、路线、纲领、方针是它的一项基本任务,这些能否准确地得到体现,关键要看编辑;记者的劳动能力否得到最佳的体现,同样要看编辑;广大读者的愿望能否最大限度地得到反映,还是要看编辑;党刊办得是否出彩,很大程度上仍然取决于编辑。所以,编辑职业素养的提升尤为重要。

关键词:新闻编辑 职业素养

当今社会,新闻报道逐渐成为人们与外界沟通、联络、表达主张的主渠道,成为人们认识世界、辨别是非、判断真伪、支配言行的重要依据。新闻编辑的价值判断会潜移默化地影响社会大众的思想意识,改变或重塑人们的价值观,他们的职业素养可能会影响到社会发展的方方面面,小至个人,大到地方甚至国家利益。新闻编辑肩负着重要的历史使命和社会责任,保持优秀的职业素养是非常重要而且必要的。

业内人士通常把新闻编辑工作看成对新闻传播活动的“总指挥”与“总设计”,是对新闻传播活动的“集大成”和“总把关”,是对新闻素材的“再认识”和“再创作”。面对越来越庞大的海量信息和越来越多的同质新闻,新闻编辑策划、整合、取舍新闻的能力和作用,以及各项沟通协调能力都显得越来越重要。新闻编辑应该具备和保持以下职业素养:

一、新闻编辑应具备较高的职业道德水平

职业道德是新闻编辑应该具备的最基本的职业素养。要求新闻稿件真实、公正、及时,就得要求新闻编辑有事业心、责任感和职业道德,要兢兢业业,精心编稿,一心扑在工作上。新闻编辑不能保守,要敢于创新,支持记者写好稿,努力贴近读者需求,坚持正确的舆论导向,紧紧跟上时代步伐。更不能因为经济上的诱惑而丧失做一个新闻编辑应有的职业道德感。

新闻编辑必须牢牢把握正确的舆论导向,坚持弘扬主旋律,大力宣传健康、先进的思想文化,坚决反对和抵制思想文化市场化、自由化和庸俗化、片面追求报刊“卖点”的错误倾向。要防止干扰主旋律,以致产生消极影响。新闻编辑必须树立全心全意为人民服务的世界观和事业观,保持和发扬清正廉洁的工作作风;要做到不搞特殊,不谋私利,自觉反对和抵制拜金主义、享乐主义、个人主义思想的腐蚀,反对“有偿新闻”等不正之风。新闻编辑要提高自身的职业道德,做到诚实、公正、与时俱进。只有这样,才能真正担负起宣传政策、反映社会、引导舆论、传播新闻、介绍知识、开展监督的社会责任,才能在社会主义思想文化宣传和精神文明建设中发挥不可替代的作用。

二、新闻编辑应具备较高的政治理论水平

编辑这一职业的特殊性,决定了编辑应具有较高的思想政治素质,要注意时刻提高自身的政治素质,即要认真、自觉地培养自己的政治敏锐性、政治洞察力、政治鉴别力,学习国家相关方针、政策、法规,增强政治敏锐性,遵守政治纪律和编辑纪律。作为一名现代编辑要树立崇高明确的编辑理想,注重编辑质量,强化精品意识,多出精品服务社会。

由于编辑工作是一项政治性很强的业务工作,编辑人员还必须有强烈的“把关”意识。编辑人员不仅是报纸编辑出版的前期“设计者”,而且是中期“组织者”,同时也是最后“把关者”。他们既要把政治关,又要把事实关,还要把文字关。无论什么问题和差错,如果说在前面各个环节出现后还有人帮助纠正的话,那么只要通过了编辑这一关就无可挽回了。这就要求新闻编辑在思想上,要有高度的政治责任感,不断强化自己的社会责任意识,提高自己的思想政治素质。特别是在有关政治的新闻报道时,政治的敏感性更是不可缺少,必须具备较高的政治理论水平。

三、新闻编辑应具备较高的新闻策划和重组水平

新闻编辑员应该具备对信息进行预先组织和重组的能力。预先组织,就是新闻策划。新闻编辑员要想具备新闻策划能力,必须在日常工作中重视信息的挖掘。在市场经济条件下,新闻编辑的选题策划本质上是基于科学技术发展信息、市场信息等众多信息的一种创造性活动。只要能用信息的眼光去感受、理解社会、政治、经济、教育、生活方式、市场变化等各个方面的现象,选题策划就有了用之不竭的源泉。信息重组,即编辑的“改稿”工作。对于空洞无用的事实,编辑要对其进行删减,以保证稿件的精练。对于内容较浅的稿件新闻编辑员就应该对报道内容进行从而达到主题的深化。新闻编辑员应把好稿件导向关、事实关,除此之外应下功夫钻研编辑业务,努力提高专业水平。

四、新闻编辑应具备较高的文化知识水平

新闻编辑应该具备较高的文化知识水平,这样才能在编辑工作中游刃有余。编辑应该比记者“高出一筹”,否则,他对收到的稿件就很难把握好,既不能发现稿件的问题(这里指的主要还不是一般的疏漏),也难以使稿件的内容得到升华、形式得到完善。我们说编辑应具有“点铁成金”的本领,也正是基于这样的要求。另外,由于所处岗位不同,编辑的大局意识、政治意识、责任意识等,一般也要强于记者。这就决定了编辑对记者的稿子进行加工不仅是必要的,而且是可能的。

编辑修改稿件,涉及的方面很多,如订正事实、深化主题、润色文字等,长期以来大家都一直是这么做的。但是,一些很有经验的编辑近年来在加工稿件时,又有一些新的尝试,比如,为了深化新闻稿件的主题,他们并没有对原稿进行大增大减、大涂大抹,而是采用在文前或文中加插“编者按”的形式;为了使稿件增加一点文采,编辑只是在适当的地方写上几笔自己经历的事情,或者增加一点历史文献的相关资料,等等。

五、新闻编辑应具备较高的专业水平

新闻编辑必须具有扎实的专业知识与技术技能。新闻编辑对学科专业知识不能浅尝辄止,应该融会贯通、得心应手,对稿件中存在的错误和问题及时察觉。专业水平还表现在新闻编辑发现重大选题的政治敏锐性与娴熟的写作表现技法上,要从社会众多纷纭的复杂现实生活中提取能宣传人民、教育人民的素材,并能把选取的题材以新颖独特、为人民群众所喜闻乐见的表现形式表现出来。这就要求新闻编辑应该具备较高的专业水平,以适应新闻编辑工作的需求。要不断提高新闻编辑员对新闻信息的敏感性,“所谓对新闻信息的敏感性,就是指编辑在面对众多的信息材料,能够从中及时发现有报道价值的新闻或者能够及时从纷繁复杂的新闻现象中梳理出清晰的新闻线索,这种敏感性实质上是作为编辑主体对事物的一种正确判断的能力”。这种能力的获得,既是以往经验的深厚累积,也是通过刻苦学习和大胆实践而逐步形成的。

新闻编辑的职业素养,不仅事关新闻报道质量的高低与读者的认可度,更关系到新闻队伍实力、尊严乃至生存问题。必须不断提高新闻编辑的职业素养,培养和造就一支思想过硬、专业扎实、真抓实干的高素质新闻编辑队伍,以适应新时期日趋激烈的市场竞争,为全党全国工作大局提供强有力的精神动力、智力支持和良好舆论环境,为社会主义文化事业的发展做出更大贡献。

在全球信息化的时代里,计算机 网络技术 不可或缺的成为其发展的主力军,为人类生活水平的提高、科技的发展以及社会信息化的发展都产生了深远的影响。下面是我为大家整理的计算机网络技术 毕业 论文 范文 ,供大家参考。

《 计算机网络技术的应用及发展思路 》

【摘要】随着科学技术的发展,计算机网络技术得到广泛应用,为了让计算机网络技术更好服务于人类,需要对计算机网络技术进行深入的研究,同时对其发展进行科学预测。为此,本文通过分析计算机网络技术的应用,同时阐述计算机网络技术的发展,为应用计算机网络技术提供参考依据。

【关键词】网络技术;计算机;应用与发展

在信息化时代,计算机网络得到大范围的普及与推广性使用,进一步推动社会的发展。随着科学技术的发展,计算机的应用朝着纵深方向发展,而计算机网络作为计算机行业的一部分,其网络接口被集成到计算机主板上,同时 操作系统 也融合了网络功能。为了让计算机网络技术更好服务于人类,需要深入研究计算机网络技术的应用,同时对其发展进行科学预测,为应用奠定基础。

1计算机网络技术的应用

局域网

局域网简称LAN网络,这种网络存在一定的特殊性,其特点主要表现为投资少、效率高,并且见效速度快。当前,这种网络在国内外得到广泛的应用。在局域网中,应用最为广泛的产品分别为:以太网(Ethernet)、令牌环网(Token-Ring)、光纤分布式数据接口关(FDDI)。

以太网(Ethernet)

在局域网中,以太网是一种低层的网络协议,通常在OSI模型的物理层和数据链路层进行操作。随着局域网的不断发展,以太网(Ethernet)依然处于核心位置,主要包含双绞线的10BASE-T组网结构、细同轴电缆的10BASE2组网结构、粗同轴电缆的10BASE5组网结构三种主要的以太网结构。对于双绞线的10BASE-T组网结构来说,其优势为布局灵活,可靠性高,扩展、管理等非常方便,这种结构在九十年得到广泛应用。但是,随着消费者需求层次的不断提高,已经出现传输速率为100Mps的100BASE-TFASTEthernet组网结构。

令牌环网(Token-Ring)

令牌环网(Token-Ring)在适应性、实时性方面表现优越,其特征主要表现为令牌传输媒体访问控制方式、优先访问权控制机制,以及能够为网络用户提供更高层次的网络系统。令牌环网(Token-Ring)在20世纪90年代应用较为广泛。

光纤分布式数据接口(FDDI)

光纤分布式数据接口(FDDI)也称城域网,通常情况下,这种网络借助光纤分布式数据接口、网卡连接个人计算机,其基本结构属于双环网络环境,在工作过程中,通过分组交换、令牌方式共享光纤带宽,其传输速率为100Mps,传输距离为100km,这种网络出现在20世纪80年代,到了90年代初进入应用高发期。

国际互联网(Internet)

国际互联网(Internet)作为一种国际计算机网络,在世界范围内应用最为广泛。借助国际互联网(Internet),用户可以实现远程登记、传输文件,以及电子邮件交流等功能,同时为人们提供了多种信息查询工具,丰富了网络用户访问信息的 渠道 ,在一定程度上提高了用户的访问速度。从应用群体来看,在全球范围内,人们对Internet的优越性给予了高度的认可。

网络

ATM网络作为一种信息格式,也被称为异步传输模式,这种模式在一定程度上实现了局域网与广域网之间的连接。通常情况下,这种网络借助专门的转换器和ATM网卡对高速网络中的数据进行交换、传递处理,以及对数据进行传输(远程、近程)。从当前的计算机网络技术发展来看,ATM网络已经趋于成熟,其应用范围在全球不断扩大。

无线网络

与有线网络相比,无线网络技术的优势更加突出。对于无线网络来说,其类型主要包括无线局域网、个人通信无线网络、家用无线网络三类。从应用范围来说,无线网络技术有着非常广阔的发展前景,例如,在无线通信技术中,射频技术虽然受到国家特定频率的限制,但是可以贯穿地板、墙壁等固体建筑物。而对于红外技术来说,虽然不受国家频率的制约,并且传输速度快,抗干扰性强,同时生产成本低,但是由于不能贯穿地板、墙壁等建筑物,在这种情况下,进一步制约了其应用范围。但是,对于无线网络来说,由于兼具射频技术、红外技术的优势,所以在军事、医疗等行业得到广泛应用。

2计算机网络技术的发展

随着科学技术的发展,计算机网络技术实现了跨越式发展,并且出现新的形式,主要表现为:

微型化

随着计算机功能的不断完善,以及运算速度的不断提升,大规模、超大规模集成电路成为一种趋势。从微处理器芯片的更新速度、价格来说,计算机芯片的集成度周期一般为18个月,在这一周期内其价格降低一半。但是,随着计算机芯片集成度的提高,计算机的功能将会越来越强大,在这种情况下,将会进一步推进计算机微型化的进程和普及率。

网络化

随着科学技术的发展,计算机网络是计算机技术与通信技术相结合的产物。随着网络技术的发展,计算机网络在政产学研等领域得到广泛应用,并且有关计算机网络的概念逐渐被越来越多的人所了解。对于不同地域、功能独立的计算机来说,通过计算机网络实现了互联,同时在软件的支持下,进一步实现了资源共享、信息交换和协同工作等功能。当前,凭借计算机网络的发展水平,可以对一个国家的现代化程度进行衡量,可见计算机网络在社会经济中发挥着重要的作用。

无线传感器

在当代网络技术中,无线传感器是一项重要的科研成果。在设计无线传感器的过程中,一般按照模块化、低消耗的模式进行设计。对于整个传感器来说,其电流消耗是非常低。无线传感器的工作原理是借助压电原理收集结构产生的微弱振动能量,同时将其转化为电能,为传感器工作提供电能。在设计无线传感器时,为了有效降低能耗,一般选择低能耗的产品,并且传感器在不采集数据信息的情况下,会自动关闭电源,此时整个装置处于睡眠状态。

智能化

随着科学技术的不断发展,智能化成为计算机网络技术发展的主流。通过智能化在一定程度上让计算机对人类的学习、感知、理解等能力进行模拟,通过技术的手段,让计算机具备理解语言、声音的能力,同时具备听、说、思考的能力,从根本上实现人机对话。另外,随着科学技术的不断发展,计算机网络技术呈现出一些新的趋势,例如:

协议发展

随着科学技术的发展,一方面丰富了IP协议的业务内容,另一方面增加其复杂程度,在这种情况下,需要高度关注IP协议的安全性、资源性,同时需要采取相应的 措施 进行改进和完善,为IP协议发展奠定基础。

出现分布式网络管理

在计算机网络技术中,借助分布式网络管理一方面有利于交换信息资源,实现资源的共享,另一方面可以推动网络技术的发展,进而在一定程度上提高计算机网络的管理水平。

发展三网合一技术

随着科学技术的发展,计算机、电信、有线电视网络出现相互融合的趋势,三者通过相互融合,在一定程度上促进三者不断改进,从根本上实现三网融合的高效性。

3结论

综上所述,随着科学技术的发展,计算机网络作为通信技术与计算机技术相互结合的产物,这种产物对全球的发展产生深远的影响。在信息化时代,计算机网络技术已经有了质的发展,不仅实现了社会的信息化,更重要的是借助计算机网络技术可以存储数据信息,同时可以共享资源,进一步推动社会经济的发展。

参考文献

[1]季泽洋.计算机网络技术在企业信息化过程中的应用研究[J].中国商贸,2014(01).

[2]范伟.浅论新时期计算机软件开发技术的应用及发展趋势[J].计算机光盘软件与应用,2014(13).

[3]付鹏.浅析计算机网络技术在消防信息化工作中的应用及存在问题和对策[J].电脑知识与技术,2011(27).

[4]祝莉妮.计算机网络技术及在实践中的具体应用[J].数字技术与应用,2014(06).

《 计算机网络技术的发展与应用 》

计算机网络技术诞生于计算机技术与通信技术的出现与融合之时,是这个信息化时代的重要标志之一。随着我国国民经济的飞速发展,我国的计算机网络技术也取得了非常令人称赞的发展成就。其在社会各个领域的应用不仅激发了国民经济的增长,同时也深层次的改变了我们的社会生活,从很大程度上讲计算机网络技术标志着一个国家和一个社会的进步和发展,也是经济发展的主要助推器之一,因此在信息化时代之中着力的发展计算机网络技术有着极为深远的意义。

1计算机网路技术的发展历程分析

就全球范围而言,计算机网络技术最早诞生于20世纪的50年代的美国军事领域,由于立体式作战的需要,美国国防系统尝试着将地面防空系统中远程雷达和测量控制设备,通过一定的方式实现有效的连接,而这种连接方式最终选择了通信线路,这个实践的成功标志着网络技术正式进入到了人们的视野之中,通过通信线路的连接,雷达系统和测量设备控制系统有机的连接起来,地对空的防御效率得到了大大的提升,自此以后计算机网络技术正式登上了历史的舞台。在其后的几年发展之中,计算机网络技术由军事领域开始向社会民用领域发展。60年代之初,在美国航空公司的订票系统中实现了当时美国全境的超过两千台的计算机与票务系统中的一台中央计算机的网络连接,这极大的提升了航空系统的票务管理效率。进入到70年代以后,随着微型计算机的出现以及微处理技术的诞生和运用,美国社会开始出现了对于计算机短距离通信的要求,现在广为人们熟知的局域网(LAN)正是诞生于这个背景之下。在此之后美国的IBM公司和DEC公司分别推出了SNA系统网络结构(SystemNetworkArchitecture)和DNA数字网络体系结构(DigitalNetworkArchitecture),自此计算机网络技术正式进入到了系统结构标准化时代。在此后的发展之中,计算机网络技术一直被认为是社会经济发展的生力军,对于计算机网络技术的研究和开发也呈现出一派欣欣向荣的景象。自20世纪90年代中计算机网络技术进入到我国之后,我国的国民经济发展进入到了一个前所未有的高速发展阶段,各行各业的发展都突破了传统模式下的瓶颈阶段,为21世纪首个十年的辉煌发展奠定了坚实的基础。

2计算机网络技术概述

计算机网络技术可以根据其网络拓扑结构以及连接范围分成若干种不同的类型,所谓按照拓扑结构分,指的是根据网络之中各个节点之间连接方式和 方法 的不同,计算机网络可分为树形、总线型、环形、星形以及复合型等五种基本类型,而按照连接范围分大致可以分为广域网也可以叫做远程网即WAN(WideAreaNetwork)、城域网即MAN(MetroplitanAreaNetwork)和局域网即LAN(LocalAreaNetwork)三种范围形式。而在网络操作系统方面经过半个世纪以来的发展,目前计算机操作系统主要有以下三种。

1)UNIX操作系统。UNIX网络操作系统可用于超大型计算机、超小型计算机一级RISC计算机,其特点是具有多用户多任务性、可移植性以及相互操作性。

2)NOVELL系统。NOVELL系统是目前局域网市场中占据主导地位的操作系统,其是在汲取了UNIX操作系统多任务以及多用户特点的基础之上发展而来,是一种开放的网络体系结构,也是一种连通性很强的系统结构。在其主要使用的Netware中采用了高效的系统容错技术,这使得该操作系统的接受程度更高,这也是该系统能够成为当今世界主导操作系统的主要原因之一。

3)Micosoft系统。Micosoft操作系统是目前市场上LAN网络市场和NOVELL公司最为强大的竞争对手,其最具代表性的操作系统就是WindowsNT,是一种典型性的32位现代化、模块化的平台系统,完全具备小型网络操作系统所具有的全部功能。

3计算机网络技术的应用

网络的应用

LAN网络是目前我国使用的最为广泛的一种网络技术形式之一,其具有投资较小,见效较快的特点,是网络技术发展的先驱力量。目前在我国主要使用的LAN技术有Ethernet(以太网)、Token-Ring(令牌环网)和FDDI(光纤分布式数据接口)。

Internet是一种国际互联形式的网络结构,是我国乃至全世界使用最为广泛的跨国计算机网络。该系统能够为用户提供诸如FileTransferProtocol(文件传输)、ElectronicMail(电子邮件)以及Telnet(远程登录)等服务。除了这些服务之外,Internet还为我们提供了许多便捷的查询服务,用户可以通过WWW、Gppher等方式访问自己所需要的信息,由于Internet的这种高效互联性,世界各国之间的联系紧密异常,全世界范围的商业和科技发展也成为了现实。

无线网络

无线网络是近年来发展起来的一项计算机网络技术,也是当前市场前景最为广阔的网络技术。目前国内市场上的无线网络产品主要为无线LAN、个人通信以及家庭用无线网络三种。在技术形式上目前主要的应用是射频无线网络技术和红外传输网络技术,其中红外技术成本较低,传输速度也更快,避免了国家频率对于普通频率的干扰,但是红外传输技术具有很大的技术缺陷,那就是在穿透墙壁、地板等建筑隔断时的能力较低,这也在很大程度上限制了红外传输技术的使用。而射频传输技术有效的弥补了红外传输技术的不足之处,但是其往往受到国家特殊频率的干扰和限制。目前我国无线网络技术已经广泛的运用到了医疗、军事以及制造等领域,为公众的生活提供了极大的方便,在实现了无线网络与Internet的结合之后,无线网络技术更是实现了质的飞跃。

4计算机网络技术的发展方向展望

信息化的时代中,网络信息技术的发展在很大程度上决定着社会经济的发展,随着我国国民经济的不断发展,网络通信技术和多媒体通信技术也呈现着日新月异的发展态势,并且随着互联网终端设备智能化的提高,高速以太网以及无线网络标准将会不断的得到发展和进步,并且互联网络的结构也将会更加的合理和科学,传输效率也会不断的提升。

5结论

计算机网络技术在社会生活之中和经济发展之中所扮演的角色越来越重要,计算机网络技术的诞生和广泛应用拉近了人与人之间的交流和信息的沟通,也使得整个社会的效率变得更高,信息的传播速度更快。局域网、国际互联网的使用更是使得国家化的进程不断加剧,各国之间的交流正在不断的加深,彼此之间在科技、 文化 等方面互通有无,这毫无疑问对于任何一个国家的社会和经济的发展都起着至关重要的作用。因此作为发展中国家我们应该不断的加强对于计算机网络技术的应用,确保计算机网络技术能够始终保持较高的发展速度,为我国社会经济的发展提供一个较为充分的物质基础。

《 计算机网络技术应用研究 》

计算机网络技术是通讯和计算机技术的有机结合,随着二者的快速发展,计算机网络技术也得到了快速的更新和广泛的应用,并且在 教育 、商业和军事等领域的发展过程中起到了重要的促进作用,也逐渐成为了推动社会发展的关键动力。加强计算机网络技术的应用,对促进社会信息化发展,提升经济效益,实现资源共享等各个方面都有着重要意义。因此,计算机网络技术的应用研究是至关重要的。

1计算机网络技术概况

计算机网络技术是在结合了通讯和计算机技术的基础上产生的一种技术。其能利用电缆、光纤和通讯卫星等将分散的、独立的计算机连接起来。计算机网络技术具有诸多优点,其将通讯和计算机的优势有机结合,从而使运算和存储更加快速、便捷,使传送和管理也更加的快捷、高效。计算机网络技术作为一种当前较为先进的技术,在人们日常生活中发挥着重要作用,不仅提高了工作质量和效率,也促进了社会经济、科技的稳定发展[1]。计算机网络技术的功能主要体现在以下几个方面:

(1)共享功能。计算机网络技术的应用能够实现数据、信息、软件和硬件资源等方面的共享,计算机硬件、软件和数据库为资源共享的主要方面。

(2)协同功能。计算机网络技术的主要功能就是通过科学合理的协调,从而确保各个计算机之间的工作能够更加稳定、可靠。计算机网络技术的协同工作主要是指计算机或用户之间的协同工作。比如,当网络中某一台计算机的负担过重,无法完成,这时就可以将其工作任务分担给另一台比较空闲的电脑来完成,这样不仅能延长计算机的使用寿命,也有助于促进计算机网络可用性的不断提升,同时也能促进工作质量和效率得到显著提高。

(3)通信功能。主要体现在数据通信方面。应用计算机网络技术有效实现了计算机之间、用户之间,以及计算机与用户之间的通信,突破了时间和空间的局限,也为人们的日常工作生活提供了极大的便捷[2]。

2计算机网络技术的应用原则

(1)从简选择。随着计算机网络技术的快速发展,计算机应用设备也随之在不断更新换代。软件和硬件技术是计算机网络设备与技术的主要组成部分,所以,随着软件和硬件的不断更新和开发,相应的计算机应用设备也必须进行快速的更新换代。因此,我们日常工作生活中在选择计算机和应用技术时应遵循从简原则,选择的设备和应用技术应经得起产品市场与实践检验。

(2)规范使用。计算机网络技术是由多部分组成的一种较为复杂的技术,在使用过程中一个细小的问题都有可能造成计算机网络无法正常使用,甚至会导致其瘫痪,对日常工作生活造成严重影响。因此,日常生活工作中使用计算机网络技术时,应严格按照使用规范进行操作么,从而确保其系统的正常运行,以及相应工作的顺利进行[3]。

(3)细微维护。对计算机网络的定期维护与保养也是确保计算机正常运行的关键环节。相关技术人员在开展计算机维护前,首先要对其整个设计思路有进行全面的了解和掌握,并针对其经常或是可能出现的问题,制定出相应的应对措施,从而在维护过程中能够及时的发现和解决其潜在问题,确保计算机网络系统的安全、正常运行。

3计算机网络技术的应用分析

在信息系统中的应用

从目前的信息系统发展现状来看,计算机网络技术的应用对其产生了较为深远的影响,在信息系统建设中发挥了重要作用,主要体现在以下方面:

(1)为信息系统的建立提供了有力的技术支持。计算机网络技术具有的诸多优势,能够在信息系统构建发展过程中提供最基本的技术支持。主要体现在,其不仅能够为信息系统提供新的传输协议,从而促进信息系统传输效率的不断提升;也能够为信息系统提供数据库技术方面的支持,从而促进信息系统相关数据的存储更加便捷,符合实际存储要求。另外,计算机网络技术也在其传输技术方面提供了一定的技术支持,使其传输的有效性得到了显著的提升。

(2)有助于提升信息系统的建设质量。面对新信息系统的建设目标和具体要求,在信息系统建设过程中,应用计算机网络技术,使信息系统的建设质量得到了显著的提升,主要表现在,信息存储、传输性能等方面的提高。这不仅使信息系统实现了预期的建设目的,也通过计算机网络技术的应用,使信息系统的建设质量得到了一定的保障[4]。

(3)为信息系统的发展迎来了新的发展机遇。计算机网络技术在信息系统中的应用,不仅使信息系统的性能在整体上得到了显著的提升与发展,也使信息系统的整体建设质量得到了一定的保障。由于信息系统得到了计算机网络技术的有力支持,因此,随着计算机网络技术的更新和发展,也为信息系统带来了一定的发展机遇,并且在信息系统发展过程中发挥着积极的促进作用。

在教育科研中的应用

通过分析当前计算机网络技术现状来看,教育科研已经逐渐成为了其应用的关键领域,通过利用计算机网络技术,能够为教育科研提供更加先进的技术手段,从而使教育科研的整体质量和水平获得显著提升。其在教育科研领域的应用主要体在以下方面:

(1)有助于促进远程教育网络的构建。随着教育的不断改革和发展,为了进一步拓宽教育范围,从整体上提高教育质量和效率,运用了计算机网络技术来构建远程教育网络,这样不仅丰富了教育手段,创新出更多科学新颖的 教学方法 ,也在一定程度上促进了教育有效性的提高。通过远程教育体系的发展和实践应用上来看,远程教育体系已经逐渐成为了未来教育发展的主要形式。因此计算机网络技术在远程教育网络构建中应用的重要作用是不容忽视的[5]。

(2)为教育科研提供了虚拟分析技术支持。从当前的教育和科研实际发展状况来看,在科研和教育研究过程中,必须要对相关数据进行详细的分析,如果仅靠传统分析技术很难实现预期的研究目的,而应用计算机网络技术中的虚拟分析技术,能够使数据分析效果得到显著提升。可见,虚拟分析技术的应用对于科研和教育研究发展有着重要意义[6]。

(3)为教育科研提供了计算机辅助技术。从目前的教育科研发展来看,计算机辅助设计和辅助教学技术都在实际应用中获得了显著的应用效果,可见,计算机网络技术已经逐渐成为了教育科研发展中不可或缺的重要辅助手段,为教育科研的进一步发展提供了有力的技术支持,促进教育科研质量和整体效果的不断提升。因此,我们应该正确认识计算机网络技术在教育科研发展中的积极作用,并将其科学合理的应用其中,从而促进教育科研的快速发展。

在公共服务体系中的应用

在当前社会公共服务体系不断发展和完善过程中,计算机网络技术的应用,对提升公共服务体系的管理质量和效率有着重要作用。在传统公共服务体系运行中,大部分的服务内容都是依靠人工操作来完成的,同时也由于服务人员的专业素养和操作水平都有待提高,从而使得服务质量和水平也一直难以获得显著的提高。而计算机网络技术的应用,使公共服务体系获得了更加先进的技术支持,主要体现在以下几个方面:

(1)公共服务管理模式的创新。计算机网络技术在公共服务体系中的灵活应用,使其不在依赖于人工操作来实现公共服务,其网络化服务模式已经成为了整个公共服务管理领域的重要发展趋势。随着计算机网络技术的不断发展,也为公共服务体系提供了更加先进的管理模式和手段,从而使得公共服务体系效果得到一定提升,促进公共服务管理体系的全面发展。

(2)有助于促进公共服务体系管理质量的提高。从当前的公共服务体系发展来看,计算机网络技术的应用,使公共体系的整体服务质量和效率得到了较为明显的提高。当前公共服务体系,在办公管理系统上已经逐步形成了网络话的管理模式,在信息调用、服务咨询等方面也得到了进一步的发展,更好的满足了公共服务体系各个阶段发展的实际需要。因此,计算机网络技术的应用,对促进公共服务管理质量和效率的提高有着重要作用。

(3)有助于促进公共服务体系的全面发展。从当前公共服务体系的实际发展需求方面来看,应用计算机网络技术,为公共服务体系的进一步发展提供了有力的技术支持,使其在不断更新和完善过程中能够获得更加先进的技术手段。比如,从其提供的管理手段来讲,计算机网络技术不仅为公共体系管理提供了有力的技术支持,也为其赋予了较强的技术特性,使公共服务体系得到了更加科学全面的发展。

4结语

计算机网络技术的广泛应用,对推动我国现代化社会的发展有着重要作用。计算机网络技术不仅能够突破时间和空间的局限性,也加深人与人之间的互动交流。而其在为人们的生产生活提供便捷的同时,也迎来了新一轮的发展挑战。因此,人们应该准确把握计算机网络技术带来的发展机遇,将其广泛的应用到生产、生活的各个方面,运用计算机网络技术来推动我国经济、政治和文化等方面的发展,同时也促进计算机网络技术得到更加全面的发展。

有关计算机网络技术毕业论文范文推荐:

1. 计算机网络专业论文范文参考

2. 网站设计毕业论文范文

3. 关于网络工程毕业论文范文

4. 计算机网络技术专业毕业论文

5. 计算机网络毕业论文 大专范文参考

6. 计算机网络毕业论文 大专范文

7. 关于计算机毕业论文范文大全

8. 计算机网络安全毕业论文范文

9. 计算机毕业论文范文大全

浅谈计算机网络安全对策分析论文关键词:计算机网络安全对策论文摘要:本文对计算机网络安全存在的问题进行了深入探讨,提出了对应的改进和防范措施。随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。本文将着重对计算机信息网络安全存在的问题提出相应的安全防范措施。1、技术层面对策在技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:1) 建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。2) 网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。3) 数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。4) 应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。5) 切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U盘和程序,不随意下载网络可疑信息。6) 提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。7) 研发并完善高安全的操作系统。研发具有高安全的操作系统,不给病毒得以滋生的温床才能更安全。2、管理层面对策计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度。3、物理安全层面对策要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:1) 计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。2) 机房场地环境的选择。计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。3) 机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。参考文献:[1] 张千里.网络安全新技术[M].北京:人民邮电出版社,2003.[2] 龙冬阳.网络安全技术及应用[M].广州:华南理工大学出版社,2006.[3] 常建平,靳慧云,娄梅枝,网络安全与计算机犯罪[M].北京:中国人民公安大学出版社,2002

关于网络教研论文范文资料

有些网友觉得小学 教育 技术论文难写,可能是因为没有思路,所以我为大家带来了相关的小学教育技术论文例文,希望能帮到大家! 小学教育技术论文篇一 新课程改革的教育新理念与教育行为的整合 [摘要] 新课程改革是一项综合、全方位的教育改革。新课程改革的重要前提是教师角色的转变,而教师角色的转变首先要在观念上改变,即形成与新课程改革相符合的新的教育理念。光有教育理念还不能说实现了教育改革。必须根据我们的教育教学实际环境情况,将正确的教育理念转化为教育者的实际教育行为,真正实现理念与行为的整合。 [关键词] 新课程改革 教育新理念 教育行为 随着社会经济 文化 、教育的进一步发展,对人才的要求也不断变化提升。我国现行的基础教育课程体制及其实施机制已经明显地不适应时代的要求。在此情况下,2001年6月教育部颁布《基础教育课程改革纲要》(试行)决定在我国实行新的课程体系。因此,课程改革作为中国教育寻求全面改革以适应时代发展的导火索。这次改革是自上而下进行的,是历史的潮流,是时代发展的必然,是无人可以阻止的。然而,新课程的实施离不开教师与学生,如果没有教师的转变,没有学生的转变,没有师生相互关系的转变,新课程就只能被闭之于校外。因而调整师生关系,重构师生关系将推进新课程改革的步伐。在这关系中,教师的转变起着关键的作用。教师的转变,也就是教师的教育思想的转变,新的教育理念的形成就决定了教师新的教育思想。因此不断提升教师的新课程教育理念,使教师真正的领悟到新课程改革的精髓,联系自身实际,开拓创新转化为自身的教育行为,这才实现了名副其实的新课程改革。 一、新课程改革让什么改变。 基础教育课程改革的总目标要以邓小平同志关于“教育要面向现代化”、“教育要面向世界”、“教育要面向未来”和江泽民同志“三个代表”重要思想为指导,全面贯彻党的方针,全面推进素质教育。 新课程改革的培养目标应体现时代要求。强调形成积极主动的 学习态度 ,使获得基础知识与基本技能的过程同时成为学会学习和形成正确价值观的过程。即实现了课程功能的转变。以适应不同地区和学生发展的要求,同时体现了课程结构的均衡性、综合性和选择性,密切了课程内容与生活和时代的联系,关注学生的学习兴趣和 经验 ,精选终身学习必备的基础知识和技能。改善学习方式,培养学生收集和处理信息的能力、获取新知识的能力、分析和解决问题及交流合作的能力。建立与素质教育理念相一致的评价与考试制度,实行三级课程管理制度,增强课程对地方、学校及学生的适应性。大力推进信息技术为学生的学习和发展提供丰富多彩的教育环境和有力的学习工具。 提出了这么多的改变,最终起关键作用的还是教师,也就是改革的直接实施者。 新课程改革的新的教育理念,新课程是以新课程和教材为外在标准,以课堂改革为核心,以教师角色和师生关系的重构为手段,涵盖学校生活各个方面的一次整体性改革。 二、教育理念的形成 新的事物在不断产生,社会在不断发展。要接受新的事物,我们选择什么方式去认识了解呢?同样,教育是个大家庭,成员甚多,要使甚多的人员接受新的认识、拓展视野,形成新的理念。学习是必不可少的环节。 新课程改革中的教师培训,是对在职教师的教育理念的转变做出的努力,这是在当前状况下,要以最快的速度达到改变现有的教育状况所采取的最直接最有效的 措施 。这在新课程改革的大环境征程中,对教师的新课程改革理念的培养才刚刚进入起步阶段。我们要用历史的眼光和发展的态度看待新课程改革的发展。接受培训的教师新教育理念的形成,将会在正确的学习态度下,使新的教育理念在短期内形成。这种培训要坚持、广泛的进行。 在职教师的培训这只是主要方式之一。通过这一方式就像是一道门,把你引入门内,里面陈列了太多珍贵的知识宝藏还需要每一位教育工作者坚持不懈的学习,汲取精华以武装自己。例如:在接受教授给我县教师的培训后,我们的思想,教育观念有了全新的改变。小学教育是学生的启蒙阶段。教授用他的亲身经历给我们讲解了他的小学老师是如何以身作则、榜样薰陶,使他们从小就养成良好的读书、学习习惯。教学中的寓教于乐,动静结合,使他们不仅学习了知识同时所形成的素养今生受用无穷。树立正确的世界观、人生观、道德观。是什么让这位老师在学生心中留下这么深刻的形象,是她切合实际的教育理念。 新课程改革中教育理念是万千教育工作者学习、思索、探究后,在自身心中坚定下来的指引其思想的重要理论升位。 这就像是一颗待发的种子此刻已经植入它要播撒的土地,有了种子还要给它创设成长的条件与环境使其发芽、开花。学校、社会就是促成这颗种子成长的环境。学校开展的“校本培训”、“骨干学科研究”、“ 教育心得 共享”等各种活动,使教师在积极参与活动的同时不仅赢得了知识与快乐,更赢得了新的教育理念。社会环境的营造则在于宣传与效果的对比。社会上太多的人都不太了解新课程改革,更别说新的教育理念。家长是社会环境的重要组成部份。采取“家长会谈”、“ 家庭教育 大比拼”等宣传活动让家长们学习了解并且也参与到改革的行业中来,这样为新教育理念的推广奠定了坚实的社会后盾。拓宽了教师的发挥空间。教育理念也随课程改革的发展不断更新。 三、理念到行为的整合 新课程改革的目标是实现学生的全面发展,教育培养的应该是一个个全面发展的活生生的人。他除了应该拥有必要的知识,还应具备健全的品格、人格。因此,在教育过程中我们应把“育人”放在首位。 教育理念立足于教育事实,同时又必须超越教育事实。在教育教学中,教师是教育教学活动的组织者和促进者,教师拥有何种教育理念,势必会直接或间接地影响教师的教育行为。教育行为方式是教育质量的直接的影响因素。随着社会的进步与发展以及新的教育理念的更新,随着社会对教育所培养人才的质量规格提出不同的要求时,对教育行为方式的选择也将决定着实际的教育结果。因此,教师的教育理念与教育行为的整合是必须的、密切的。 教育改革的最终目标是改变所有教育人员的行为。而教育人员的行为由教育人员的思想、理念所主宰。 新课程改革的教育理念指引下,教育者的教育行为方式也由原来的转变为新的教育行为方式。更适应当前时代的发展,现实的实际情况。教学活动不再单一的由教与学的方式开展。体验、实践、感悟、 反思 、合作与协调沟通等多种形式,多种 渠道 的学习方式与教师的引导,服务帮助相结合。师生共同追求,共同探讨不断实现新理念与新教育行为的完美整合。使教育者与受教育者构建出更平等、更人性、更合谐的关系。 教师把生活实践与书本知识联系结合为一体,将知识与动手体验相辅承,道德与人文素养相融合,培养适合社会发展的人才。塑造真正的社会人而不是机械的复制人。达到教师教育新理念形成的目的。 正确的教育理念是教育行为方式变革的先决条件。只有教师的教育理念发生了转变并从教育者的思想上有所感悟,完整的用这种理念去改造教育行为。在实践中不断反思,创新,促使新的课程改革不断发展。发展的改革孕育发展的教育理念,更新的教育理念塑造新的教育行为。实践提炼理论-----理论激励反思------思考开拓创新-------创新促成发展------发展体现实践。我们坚信新课程改革经历理论到行为的整合,必将持续不断地,一步一步向着既定目标跨出坚实有力的步伐,迈向新台阶。 参考文献: [1] 《基础教育课程改革纲要(试行)》2001年 [2] 《走进新课程——与课程实施者对话》教育部基础教育司组织编写 朱慕菊主编 [3] 黄甫全:新中国课程研究的回顾与展望《教育研究》 1999年 [4] 郑金洲《教育碎想》上海华东师范大学出版社 2004年 [5] 许国动:教师新理念的养育 [6] 杨岷:开放教育中教师现代教育理念的构建 [7] 教育、责任与担当《师资建设》总第121期 小学教育技术论文篇二 (数学) 《浅谈现代教育技术在小学数学课堂教学中的应用》 凤阳畲族乡小学 —— 钟政营 (内容摘要) 在小学数学课堂教学中,应用多元化的现代教育技术,把信息技术作为学生学习数学的一种工具和载体, 利用多媒体技术对文本、声音、图形、图像、动画等的综合处理及其强大交互式特点,为数学教学编制的辅助教学课件,能充分创造出一个图文并茂、有声有色、生动逼真的教学环境,为教师教学的顺利实施提供形象的表达工具,激发学生学习的兴趣,真正地改变了传统教育单调模式,使学生乐学落到实处, 为我们的教学改革注入了新的活力。 (关键词) 教育技术装备 信息技术 数学教学 实验教学 网络教研 新课程标准指出:“数学为其他学科提供了语言、思想和 方法 ,是一切重大技术发展的基础;数学在提高人的推理能力、抽象能力、 想象力 和创造力等方面有着独特的作用。”还指出,“数学是人类的一种文化,它的内容、思想、方法和语言是现代文明的重要组成部分。”这深刻地阐明了数学这门学科是其他教育学科的基础,数学学科势必与其他学科领域有着必然的内在联系,而这些必然的联系也势必体现在我们的课堂教学中,那么多元化的现代教育技术装备在小学数学教学中运用,也必然对数学教学活动有着重大的推动作用。 一、信息技术在小学数学教学中的应用 新课程标准指出:“要把信息技术作为学生学习数学和解决问题的强有力工具,致力于改变学生的学习方式,使学生乐意并有更多的精力投入到现实的、探索性的数学活动中。” 随着社会信息化进程的不断加快,信息技术在数学教学活动中广泛使用。在以人为本的教育理念指导下,以多媒体计算机和通讯网络为标志的信息技术必将成为教学活动的首选。利用多媒体技术对文本、声音、图形、图像、动画等的综合处理及其强大交互式特点,为数学教学编制的辅助教学课件,能充分创造出一个图文并茂、有声有色、生动逼真的教学环境,为教师教学的顺利实施提供形象的表达工具,激发学生学习的兴趣,真正地改变了传统教育单调模式,使学生乐学落到实处。多媒体技术的出现和使用为我们教学手段的改进提供了新的机会, 产生了不可估量的教学效果。它的出现,为我们的教学改革注入了新的活力。 案例(一): 在教学活动中,五年级学生虽然已经有了一定的学习能力, 但观察事物往往只注意整体,比较笼统,不够精确,思维主要凭借具体形象的材料来进行,分析、推理等抽象逻辑的思维能力尚不完善,如果老师不注意引导,学生在学习中会形成固定的学习模式和方法,不善于分析推理和验证。在教学义务教育北师大版五年级(上册)“平行四边形的面积”这一课时,教师就可以借助多媒体课件能呈现给学生生动活泼、直观形象的事物这一特点,制作学生喜闻乐见的问题情境来导入新课,从而激发学生学习的兴趣。比如用课件作成这样的动画情境:把一个平行四边形通过割补转化成一个长方形,并提问: 1、转化后有什么变化? 2、两种图形有什么联系? 3、长方形的面积是怎样计算的? 4、照这样推理,你认为平行四边形的面积该怎样计算呢? 通过这样的动画问题情境,既能集中学生的注意力,又能激起学 生的学习欲望,从而达到事半功倍的效果。 案例(二): 对于高年级学生来说,多媒体课件的使用可以帮助我们验证很多数学结论。比如:课件可以演示直线无限延伸,可以演示正方体(或长方体)相对的 面相 等,还可以演示一个角的两边延长或缩短,都不能影响角的大小等等。借助多媒体课件的演示,不仅能够让学生验证数学结论,还能帮助教师解决教学中的很多难点。 二、美术在小学数学教学中的应用 美术作为在数学课堂教学中起到了良好的作用,因为新鲜直观的图画能激起学生的兴趣。由于数学较为枯燥,使学生厌烦,不容易集中注意力,但是在数学教学中,如果配上较为具体的图画,使 抽象思维 转化为形象思维,则大大降低了数学教学的难度,学生在学习过程中就会兴趣顿起。美术知识在数学课堂教学中的运用,有效地发展了学生的感知能力和形象思维能力,同时也让学生感受了美术的魅力之所在。 案例: 教学北师大版《数学》五年级上册“点阵中的规律”一课,主题图出示了一个点阵图的画面。 师:(出示主题图)请同学们仔细观察,你看到了什么? 生1:有一些点。 师:这点是不是胡乱摆放的? 生2:不是,是有规律的。 出示课件:—组点阵图。 师:我们先来看一看:点是怎样排列的? 生1:点是按列和行的依次增加一直摆下去的。 师:这就是这些点的排列规律。猜一猜,下一面第五个点阵该如何排列?有几个点呢? 生2:第五个点阵是五列五行,应该有25个点.…… 俗话说:兴趣是学生最好的老师。美的画面激发了学生学习的欲望,形式多样的图形也让学生远离了数学的枯燥无味。 三、实验教学在小学数学教学中的应用 建构主义学习观认为:只有让学生积极主动建构时真正意义上的学习才能发生。数学实验教学为学生创设了主动参与数学学习的条件和机会,向学生提供了现实的、有意义的和富有挑战性的学习内容,激发了他们主动探究的兴趣和欲望。通过学生动手实验、自主探索、合作交流等多样化的学习方式,让学生积极主动参与知识的产生、发展过程。在实验过程中留足学生自主探索的时间和空间,让学生获得充分从事数学活动的机会,鼓励学生用自己喜欢的切合自身实际的认知方式去探索、去发现,使他们在数学上得到主动发展,培养了他们的探索精神。 案例: 教学北师大版《数学》六年级下册第46页“测量土豆体积”一课。 师:同学们,在前面的学习中,我们研究过怎样测量长方体、正方体、圆柱体、圆锥体的体积,现实生活中,还有一些东西,它们既不是长方体、正方体,也不是圆柱体和圆锥体。比如,这个土豆、这块小石头、这个鸡蛋等等。这些物品的形状都有自己的特点,很不规则,人们把这样的物品一般称为不规则物体。它们的体积又该如何测量和计算呢? 教师举起半杯水和土豆,让学生观察杯子中的水面,并提出:想一想,如果把土豆放进杯子中,会发生什么现象?你能想到什么问题? 师:怎样研究呢?老师给每个小组都准备了一个土豆,一个盛着水的水杯和一些测量工具。现在大家先来讨论老师提出的一个问题。 拿起盛有半杯水的杯子和土豆。 师:请同学们观察这个水杯中的水面,想一想,如果老师把这个土豆放进这个杯子中,会发生什么现象?你能想到什么? 生:杯子中的水面会升高,水面升高的部分就是土豆的体积。 师:有不同意见吗? 师:好!现在请各组按照这样的思路,测量并计算土豆的体积。测量之前,请各组同学先研究一下测量方案,每组可提出几种方案,比较一下,看哪种方案可行,再按确定的方案进行操作。开始! (学生分组活动,要给学生讨论、实际操作、计算的时间。教师作为参与者参与其中,了解各组的方案,指导有困难的小组。) 在解决如何测量土豆体积的这个问题中,让学生自己设计测量方案,既体现合作研究的过程,又可生成各种测量方法,并保证实验结果的科学性。符合新课标指出的以学生的发展为本,实行开放性教学的教学理念。 四、网络教研在小学数学教学中的应用 随着信息化技术的飞速发展和专业化教师队伍建设的需要,网络教研与小学数学教学也有着密不可分的联系。它最大的特点就是可以做到资源共享。网络教研能使每位教师的知识快速更新,同时也为教师提供了展示自我交流互动的平台,还能使专家与教师、教师与教师之间的交流更具开放性、延伸性和灵活性。 随着教育教学改革不断深入和新一轮基础教育课程改革的全面展开,现代教育技术装备在教学中已广泛应用,以信息技术为核心,多元化学科整合,多种教学材料、器具进入课堂,极大地丰富了课堂教学内容和手段,改变了课堂教学结构,使课堂教学进入了一个新的发展时期。 【参考文献】 1、李兆君 主编 《现代教育技术》教育出版社出版 2、黄河明 主编 《现代教育技术》教育出版社出版 附件一 编号: 参加学区教育技术装备与实验教学优秀论文评选 申报表 论 文 题 目:浅谈现代教育技术在小学数学课堂教学中的应用 申 报 者: 钟 政 营 申报者所在单位: 凤 阳 畲 族 乡 小 学 申报汇总表 学区: 申报单位(盖章): 联系人:钟政营 电话:531786 2013年 5 月 21 日

信息技术环境下网络教研的尝试【关键词】信息技术 网络教研 网络电子备课【中图分类号】G434 【文献标识码】A 【文章编号】1674-4810(2013)25-0076-01一 网络电子备课,构建多主体教研在网络电子备课中,教师作为教研主体参与教研。首先由网络研究小组首席确定备课主题,并进行备课分工,制订好备课计划,然后进行主题学习。每位老师在主题自我内化的基础上,和小组成员交流探讨,探究内涵,为研究教材和备课作准备。然后开始各主体的网络备课,紧接着请大家提交平台,探讨互促,进行交流,并共同丰富主题内容的资料,形成教师课堂设计的共识要点。再由教师代表表述设计意图,交流统一意见,修改形成定稿,存储备用。基于学生和情境的不同,教师可以在共享的备课稿的基础上,针对班情和学生情况再作润色,使它更符合自己班级的需要。联合备课的整个过程是基于网络进行的,而学校对于教师联合备课的管理也是通过网络化实现的。网络使得结合点最大化,过程深层次介入,成果最大限度地网状共享,讨论与研究最大限度地高频率。教学过程的管理随时处在“展开”“透明”的状态下,为促进学校教学管理质量的不断深入提供了最大的可能。打破了教师的个体备课方式,使教师的备课行为不再是单一的、个体的,而是集体的、共同的。实现了全员参与的制度化管理。二 主题论坛交流,搭建跨时空教研老师们在主题贴吧上根据教学实况,以教学感悟和教学疑点的形式在网上发帖、跟帖交流。以“在课程标准的指导下,课堂教学究竟该教些什么?学些什么?怎么教?怎么学?”为论坛主题。语文学科诸如“如何让学生有兴趣地积累”“学生该怎样培养语感”,数学学科中的“走进数学课堂的对话教学”,信息技术的“如何应对千奇百怪的网络语言对传统文化的冲击?”等问题引起大家的思考,而在线专家——区市各教研员的纷纷加盟让讨论更有了专家的引领,活动气氛热烈。在自由民主的平台上,让老师们找回了话语权,就教学工作中真实的、感兴趣的、需要解决的、有能力研究的问题,进行了真正意义上的讨论和交流,而这种交流不受校际空间的阻隔,不受时间的牵绊,这种合作研究和平等对话,使得学科观点得到了碰撞、整理和升华。其次,教师还可以将说课、评课、磨课置于论坛中,让网络教研激活课堂纵深。具体做法为:第一,确定研究主题,通过如导入、过渡与小结的教学艺术,教学情境的创设,重点、难点的把握等。然后在校园网上公布消息,并把教学设计上传到论坛中。第二,围绕主题进行听评课。评课时不是交流各自的听课笔记,而是由听课的老师在论坛帖子间写自己的听课体会,进行“病理”诊断与分析和上课的对话、切磋。第三,对本次主题听课评课活动进行小结,提出整改意见。现场听课,网络论坛说课、评课、磨课,最大限度地减少了面对权威的拘谨和水平差异过大的压抑,减少了面对面的窘迫,彼此就教学中的问题畅所欲言、针锋相对。有效地激发了教师参与学习研究的积极性、主动性,有效地唤醒他们的主体意识,提高了教师的主体能力,促使授课教师在研究自身教学方式的过程中不断提高专业水平。从而在网络参与的潜移默化下,重新认识教学,重新认识课堂,教学的认识在讨论中更澄清了,教学的思想在碰撞中更明晰了。三 开放教育博客,实现大众化教研为了给教师有更为广阔的研究平台,可以充分运用校园网,把网络作为教师获取信息、提炼信息、交流信息、升华信息、内化信息的工具。教师可以根据学习所得在“好课大家谈”中转载、上传专家或自己对各种课例的评课意见;也可以围绕一个教学问题或研究主题发表自己的见解,共同探讨解决问题的办法,使网络成为实现互帮互助的有效途径。近几年,部分教师利用博客个性表达、更新简单、链接便捷的特点,认真记录教学日记,拓展教研的时空界限。通过整合个人反思、同伴互助、专业引领三者的力量,形成了研究合力,使教师专业化发展利用网络伸展了新的触角。它为不同层次的教师提供了帮助与支持,使网络成为从“精英研究”走向“大众研究”的重要载体。看着激情绽放的网络家园,聆听着网络扎根日常教研清脆灵动的声音,相信,只要教师合理有效地运用好网络,教研将会振翅飞翔。参考文献[1]于海涛.面向教师专业发展的网络教研的有效实施策略研究[J].中国电化教育,2012(1)〔责任编辑:高照〕

互联网教育论文篇三:《“互联网+教育”变革路径研究进展》 摘 要:互联网技术重构了社会关系,它也将颠覆学校的基本结构;互联网会变革教育业务流程,从而打造新的教育生态;“互联网+”为重组学校教育提供了新的可能,“互联网+教育”就是教育的转基因工程等。本文梳理了2015“互联网+教育”开放论坛的主要观点并进行了简要分析,以期为相关研究提供一些基本素材。 关键词:“互联网+”;教育变革;智慧教育;教育大数据 一、引言 自从2015年3月在政府工作报告中提出“互联网+”行动计划之后,“互联网+”在各行各业中引发了一场革命,教育领域也不例外,关于“互联网+教育”的讨论持续升温。2015年7月《国务院关于积极推进“互联网+”行动的指导意见》颁布,进一步明确提出“鼓励学校逐步探索网络化教育新模式……鼓励学校通过与互联网企业合作等方式,对接线上线下教育资源,探索基础教育、职业教育等教育公共服务提供新方式……”。[1] 为了探讨“互联网+教育”的本质,寻求“互联网+教育”的变革路径,北京师范大学未来教育高精尖创新中心、教育信息化协同创新中心、“移动学习”―教育部―中国移动联合实验室、友成企业家扶贫基金会联合举办的“互联网+教育”变革路径之开放论坛在北京师范大学敬文讲堂召开。论坛以开放的形式邀请了18位专家围绕课程、教学、学习、管理、评价、环境、学校组织结构和教师专业发展等八大核心领域在“互联网+”背景下的变革和转型进行了专题学术报告,这些报告既有宏观的理论引领,也有中观的课程规划和 实施方案 ,还有微观的操作策略。本文将从五个方面对这次会议的主题进行综述。 二、“互联网+”促进教育的创新和变革 1.“互联网+”时代的教育创新 “互联网+教育”是什么?这是讨论“互联网+教育”是否可以推动教育创新和变革的前提。华南师范大学的柯清超教授首先对“互联网+”的概念进行了解读,然后分别从“互联网+教育”形态形成的可能性、“互联网+”能推动学校结构性变革和教育变革动力三个方面对“互联网+教育”的概念进行了分析。柯教授认为基于大数据平台、学习分析技术和智能传感技术促使了“互联网+”新一代教育环境从“干预手段”到“教学生态”的变革;同时课程教学也逐渐从封闭到开放融合,从“传统的封闭式”教学到“半开放式/连接式”教学的翻转课堂和社会化自组织的开放式MOOC课程教学进行变革。柯清超教授认为,“互联网+教育”实现了一系列的转变,包括从知识建构到核心素养培养的转变,从以教师为中心到以学生为中心的转变、从个体学习到小组建构的转变,从直接传授到自主发现的转变,从多媒体演示到探究工具的转变。他以“联合国 儿童 基金会爱生远程教育项目”、“远程协作学习项目”和“技术启迪智慧项目”等作为案例分析了应用ICT来创新农村学生学习方式的创新实践[2]。 互联网技术重构了社会关系,它也将颠覆学校的基本结构,我们应该将互联网的开放、共享、平等、自由等特征与教育教学的本质规律相结合,形成对学习者、课程、学校、教育政策、机制体制等相关因素的重新定位与思考。 2.“互联网+”推动教育变革 教育部科技发展中心__民主任认为技术进步是人类文明发展的根本动力,互联网推动人类文明迈上新台阶。“互联网+”促进了教育领域中五个方面的转变,即:教的工具、学的工具、评的工具、课的结构和课的形态的转变。__民主任分析了教育的本质与作用,指出MOOC是互联网与教育的融合,是经过多年摸索出来的一个模式。MOOC的出现是一个革命性的契机,MOOC的极大发展,将提高教学效率,降低教育成本,促进教育公平,使得原本无法上大学的群体可以无障碍地学习大学课程,真正实现受教育机会的公平。MOOC促使课程教学将从一名教师逐渐变成教学团队,弥补知识快速更新中的教师短缺问题,课程质量大大提升;MOOC加速了大学国际化进程[3]。 在这样的背景下,我们应该思考互联网对大学功能带来的影响,现代大学的功能将从人才培养、科学研究、社会服务、 文化 传承逐渐转变成为知识探索、知识验证、考试认证等功能为主的研究院、考试院,甚至未来向数字化、泛在化和全球化的虚拟大学转变。 3.互联网教育与学习革命 中国高等教育学会的钟秉林教授认为中国教育的发展呼唤基于互联网的教学,互联网技术为教育发展带来了重要机遇,同时互联网教学对传统教育也提出了严峻的挑战,钟秉林教授提出了基于互联网技术的教学模式不断完善的若干对策,如:加强“连结”与“互动”、完善学习监督和效果评价机制、探索和完善互联网教学的运行机制等。他还告诫学术界,教育的终极目标是培养全面发展的人、要避免炒作概念、片面夸大互联网教育的作用,倡导严谨求实的态度,跳出互联网教学发展的误区;提高在线开放课程质量,优化网络教学环境、实现线上与线下教学的结合。[4] 4.“互联网+”促进学校组织结构转型 北京师范大学的余胜泉教授认为“互联网+”为重组学校教育提供了新的基础设施、新的生产要素、新的社会空间、新的分工形态;“互联网+”解决了教育中的两个焦点悖论:即公平和质量问题。余教授认为未来学生和家长可以订制个性化的学习课程与活动,以反映儿童的个性、兴趣、家长的目标与价值观;未来学校的形态是自组织的,他以Minerva大学为例分析了这所借助互联网的力量把线下教学资源无限扩大并化身为虚拟大学的特征。未来,BYOD(Bring Your Own Devices,学生带着自己的移动设备来上学)将成为事实,因此学校要开始重新审议并制定网络开放政策,要建设网络上的校园文化,要建设网络上的学习空间,实现线上线下(OTO)融合的校园育人环境。[5] “互联网+教育”的变革,会重构学校教育的生态系统,主要包括内容供给的重构、智慧学习环境的重构、教与学方式的重构以及管理与评价的重构。当然,互联网不可能替代学校,但可以改变学校的基因,“互联网+教育”就是教育的转基因工程。 5.互联网时代的教学范式转型 首都师范大学的孙众副教授分析了互联网时代教师的“隐与现”、学生的“惰与乐”、技术的“强与笨”,从而提出了教学范式转型的解决方案,并基于互联网构建了互联网+教学的COME模型(Classroom learning+ Online learning+ Mobile learning+ E-learning)。孙众副教授基于互联网构建了满足个性化学习需求的COME校园混合课程,实现了师生之间的无缝交流;这种移动互联的课程和活动,满足了学生的个性发展,同时可以记录学生的学习痕迹,便于教师进行过程诊断;此外,还可以进行多维的精准分析,对学生的学习过程和行为进行预测和干预。通过基于COME模型的教学,采用实体课堂+在线+手机的学习方式,能够找到学生的“乐”学点,实现了新的在线交流方式。在评价中COME模型采用“任务+评价表、同伴互评+教师点评”的方式,使得过程性数据的存留和学习分析更加便捷,有助于教师对学生学习效果的干预、学业表现的预测以及在线学习行为的分析。[6] “互联网+教育”促成了教学结构和范式的转型,不仅创新了教学理念,而且建立起比较彻底的“以学生为中心”的教学方式。在这种模式下,学生真正成为学习的主体,教师则是学生学习的组织者、帮助者和指导者。 6.“互联网+”促进课程的转型 清华附中的李晟宇老师分享了基于互联网思维的通用技术课程的转型专题,李老师以清华大学的一个校级课题《基于互联网思维的通用技术教学体验项目探究》为案例,讲解了课程转型的过程和具 体操 作策略。该项目借助互联网,建立了MOOC教学资源,整合了学科思想方法,在教学中引入项目管理、 时间管理 、四象限、SWOT等先进的管理学理念,有效提升了项目教学的有效性;同时依托网络云技术搭建学生交流平台,实现了师生交互方式的互联网化;通过互联网云平台实现了教学资源的共享和微信公众订阅号上学习内容和新闻的推送,使学生的学习体验得到革新。[7]中国科学院上海高等研究院的李栋提出了基于科普、融合创客的创新教育课程,该创新课程的组织方式包括:在线离线互动、线上线下结合和开放型课程设计等三种方式。李栋认为,创新教育的核心价值在于“线上线下一体化平台、创新导师科技成果持续对接与跟踪指导、学生创新力评价与 职业规划 ”。[8]可见,“互联网+课程”让整个学校课程从组织结构到基本内容都发生了巨大变化。”互联网+课程”使得中小学各学科课程内容全面拓展与更新,适合中小学生的诸多前沿知识及时进入课堂,成为学生的精神套餐,课程内容艺术化、生活化也变成现实。 从以上六位专家和老师的视点可看出,“互联网+”促进教育的创新和变革是多样化的,不仅创新了教师的教学模式,丰富了教师教的方式,而且真切关注到学生的核心素养的形成,这正契合了国家新教育改革的方针政策。对于学校层面,“互联网+”带来的转变更是具体的,深入到学校组织管理、课堂教学、课程优化等各个方面,学校的围墙逐步被打破,学校、教师和学生变得越来越“泛在”,“互联网+”让教育更加无形、有趣、多样。未来将会有更多“互联网+”带来的教育创新和变革成果。 三、“互联网+”促进评价的变革 评价是任何一种教育形态和教学模式都不能忽视的问题,本次论坛共有3位专家的报告涉及“互联网+”背景下的教学评价问题,分别是华东师范大学副校长任友群教授、南京师范大学朱雪梅教授和北京市教委专职委员李奕博士。 1.伴随式评价――“互联网+教育”变革的先导 华东师范大学的任友群教授从“教育+互联网”和“互联网+教育”这两个概念的界定和辨析开始,抛出了伴随式评价是“互联网+教育”变革的先导的观点。 任友群教授认为,“教育+互联网”是从当下教育、教学的既定逻辑出发,以信息技术、互联网技术为手段,使得既定教育、教学逻辑运转得更加顺畅,在“教育+互联网”的格局中互联网或信息技术并没有成为再造或重塑性的力量;而“互联网+教育”则是深度应用“互联网思维”,将信息技术与教育教学深度融合,真正发挥教育信息化的“革命性力量”,再造、变革现有教育的既定逻辑。[9] 评价的变革包括评价内容的变革(从评价“可以测量的能力”扩展到评价“难以测量的能力”)和评价方式的变革(从传统的“纸笔评价”走向“数字评价”)。要支撑评价内容的拓展、评价方式的变革都需要“伴随式评价”,所谓“伴随式评价”有三大特征:第一,伴随生活全领域(只有伴随生活才有可能解决那些“难以测量能力”的“测不准”问题);第二,伴随学习全过程(只有伴随学习才能使评价真正应用于调整学生的学习行为);第三,伴随个体自适应。而要实现“伴随式评价”信息技术是不可或缺的。 2.“互联网+”时代教育评价的转型变革 南京师范大学的朱雪梅教授用实证方法开展了一项长达十年并且在2014年获得了国家级教学成果一等奖的研究――《“多元交互式”教学评价体系的建构与实践》。在该研究中,朱教授开发了专门的支撑评价工具,利用网络平台中可预设、可调节的各类专门化观察量表,利用移动终端在听课过程中采集“教”与“学”的表现性数据信息,通过后台计算与图形化处理后,为评估结论提供客观的量化证据,实现科学的课堂诊断,达到了矫正偏差教学行为的目的。该研究以信息技术推动课堂评价变革,用移动终端替代传统纸笔听课工具;将课堂观察表及行为标准嵌入平台中,克服传统评课缺乏标准的问题;课堂评估基于移动互联网,克服传统听评课受到时空限制的问题;进行数据分析与可视化呈现,克服传统评课无科学论据的问题;多元化评价主体交互协作,克服传统评课主体单一的问题;因此,朱雪梅教授在以上基础上提出了“互联网+数据思维+课堂观察=科学的课堂教学评价”的论断。 同时,朱雪梅教授还提出了“互联网+校本教研评估”的观点,通过校本教研平台的实践研究实现了“让教研评估迈进数字化时代”。该平台改革了当前校本教研工作只“研”不“评”的现状,突破了教育信息化“学习空间人人通”未通的瓶颈,探寻了教育评估手段从 经验 迈向“数字化”的路径,消除了常态化教研活动深受时间与空间束缚的困境,降低了评估主观性,提高了校本教研品质与管理效率,引导了智慧教研方式。因此,朱教授给出了这样的公式:互联网+数据思维+校本教研评估=学校可持续发展。[10] 3.深化基础教育考试评价与课程改革背景下的移动互联 来自北京市教委的李奕委员在分析了首都教育“深综改”的基本思路和策略以及考试评价改革和课程改革的突出特点后认为:充分尊重学生的个性化发展,让学生有更多的学习选择,学生不必为自己的弱项惶恐,每个学生都有好的一面以及优势的展示机会。李奕指出,广义教育供给下“移动互联”成为必须的选择:在供给方式上,在线教师服务、在线课程服务、在线诊断服务、跨部门、跨系统服务等这些移动互联的方式更为时尚也更加尊重学生的消费习惯和消费方式;在供给内容上,基于大数据分析后的课程资源供给,定向推送作业、教辅、服务索引,教师在线的智力支持服务,促进优质教育服务的迁移与流转,以新型资源观指导资源库建设,服务于学生的能力成长,供给“同伴”,构建在线学生自我诊断的“体检中心”和“化验室”,使质量监控服务于学生的成长,而不是管理监督;在供给节奏上,长短课结合,大小课结合,学段内快慢结合,长周期作业;在线自我诊断的频度依据学生认知个性、进度的供给;在线双师辅导的周期要合适等。[11] 从这三位专家报告可得出,评价的角度、评价的工具、评价的方式,一切围绕评价的关键词都变成了“互联网+”。伴随式评价实现了互联网与人的融合,评价标准与评价工具的互联网加法承载了数据思维,助力了科学教学评价的可持续发展。在无法改变考试作为学生终极考核的大背景下,“互联网+”的思路让评价更加有针对性,学校教育一样可以个性化,大众教育向个性化教育转变变得更加容易,这都是“互联网+”评价的重要表现,一旦“互联网+”迸发力量,必然像火山喷发一样散出无限能量。 四、教育大数据的管理与决策 来自江苏师范大学的杨现民博士和国家开放大学的魏顺平博士分别就大数据支持下的智慧教育管理和教育决策进行了分析。 1.大数据支持下的智慧教育管理 杨现民博士分析了教育大数据的特点,提出了“教育大数据是发展智慧教育的基石”的论断。杨博士利用教育大数据的冰山模型,分析了教育大数据的发力点,并对“信息化视角下的智慧教育管理”进行了科学的论述,认为“通过智慧管理云平台系统,对外界需求进行智能处理,为教育管理提供资源配置、数据集成、信息管理、运行状态监控、教育质量监测等业务支持,实现教育智能决策、可视化管控、安全预警、远程督导和个性服务,提升教育管理智慧化水平的过程。同时,杨博士还分析了国内外大数据助力智慧管理和科学决策的十多个案例,如清华大学、康涅狄格大学、深圳市教育资源科学动态规划、美国数据通用标准、美国ECLS项目等。杨博士认为如何构建立体化教育数据网络、教育大数据如何落地应用推广、如何保障教育数据质量与安全、如何合理合规运营教育大数据等问题是值得进一步探讨的问题。[12] 2.大数据支持下的教育决策 国家开放大学的魏顺平博士阐述了数据挖掘及其教育大数据对于支持教育决策的重要作用,指出是教育数据的决策支持应用是为了让淹没在众多信息系统中的海量数据能够“说话”,为教育领域中的相关人员提供与他们利益相关的数据统计与分析结果,从而帮助他们做出知情的决策。魏博士以国家开放大学的教学、管理和科研作为案例,分析了这三个领域中的大数据收集及其通过数据挖掘得到的有关信息,并最终服务于教育决策的过程,认为大数据和基于大数据的数据挖掘是作为审慎决策的依据,可以提高教育决策的科学化。[13] 无论是进行智慧教育管理还是开展教育决策,这都说明了当前时代是个“数据为王”的时代。在教育行业里,每天都在产生各种大数据,大数据分布在我们周围的每个角落,教育者如何将大数据转变为现实的生产力,去改变教育教学是当下的研究方向。“互联网+”有意义,大数据有帮助,教育呼唤“互联网+大数据”带来的质变。 五、“互联网+”改革教师培训和教师专业发展 教师培训和教师专业发展是教育改革中的主导因素,如果没有教师的理念转变和专业发展,再宏大的教育变革也只能是空话。 1.“互联网+”改革乡村教师培训 国务院参事汤敏就“如何用互联网+改革乡村教师培训?”进行了探讨,汤敏先生从对乡村教师培训存在的问题开始讲起,以“一乡村中学与人大附中同堂上课”和“田东上法初中双师教学课堂”为例,分析了基于互联网的“双师教学”的特点,并给出了建议。汤敏认为,应该把“双师教学”模式与国培、省培计划有机地结合起来;按照课程设置要求和各地课本版本安排,在全国、省区内分别都找出一批优秀教师,把他们的课全程录制下来;对参与录制课程的学校、有一定的激励;开展多层次、多学科和多方式的培训试点,充分利用互联网将录制的优质课堂传播出去,实现资源共享,达到乡村教师培训的目的。[14] 2.“互联网+”环境下的教师混合式学习 北京市西城区教育研修学院的陈颖老师分析了“互联网+”环境下的教师混合式学习,陈老师以西城区教师研修网为例,介绍了西城区教师研修网的基本情况、教师网上研修的几个基本要素(平台、资源、活动和组织管理),着重讲解了如何利用视频案例促进教师自我 反思 和同伴互助、如何利用视频案例促进群体学习和行为改进以及如何利用视频案例丰富网上学习资源等三个问题。[15]目前西城区教师已经实现了网络研修的常态化,陈老师认为“教师网上学习是如何进行知识建构的、大量的网上研讨数据能否作进一步提炼、影响教师深层学习的因素是什么、如何促进教师的深层学习”等这几个问题将是未来研究需要突破的问题。 中小学教师的专业素养决定了下一代人才的质量,汤敏参事和陈颖老师都对“互联网+”时代的教师专业发展给出了具体的做法。针对当前的中小学教师培训,既要考虑“双师教学”的人力做法,也要有“混合式学习”的技术做法,既要有“双师教学”的合作思维,又要有多元化学习、时时更新教师知识的观念;教师可能无法改变教学的物理环境,却可以借助“互联网+”延展自己的学习空间,从而实现更大程度的进步。因此,“互联网+”环境下教师的专业发展必须植入“互联网+”的基因,教师要具备互联网思维,掌握信息技术应用能力,提升信息技术教学技能。 六、“互联网+”促进同伴教育 深圳市南山区教育科学研究中心石义琦教研员认为,同伴教育是指建立有相互认同感的社会关系主体之间共同分享信息、知识和观念,相互传递思想、情感,以唤起感情上的共鸣,促进社会规范在个体身上内化、达到相互感染而奋发向上的一种教育方式。教育技术促进了同伴教育的开展。石老师以“南山教育综合服务大平台”和南山“课堂重构”模式作为案例,分析了互联网对同伴教育的支撑,认为网络提供了人性化的交流平台,为孩子们搭建展示的舞台与交流的空间。南山区在信息技术支持下构建了南山“六学”同伴教育课堂,即“教师导学、个体自学、同伴助学、互动展学、网络拓学和实践研学”,同时在同伴教育区域基本模式基础上,构建了各具校本特色的变式模式,比如:基于智能学习的平台的个性化学习模式、基于APP的游戏化学习与创客学习模式、基于MOOC的翻转学习模式等。[16] 随着QQ、微信等媒体技术的逐渐成熟,同伴教育变得越来越具有可行性,“互联网+”成就了教育服务;智慧教育平台的应用、教育APP的常态推广、MOOC翻转学习等都会成为学生的同伴,真正实现“互联网+以人为本”的教育方式。 七、结束语 综上观点不难发现,无论是互联网对于教育、课程、教学,还是学校的组织结构,都可以集中一个观点来概括,那就是“互联网+”对教育和教学带来了创新和变革,“互联网+教育”促进了教育形态、学校组织结构和教学范式的转变,也促进了课程、学习方式和学生核心素养培养的转变,但这种转变不是简单的物理变化,而是一种化学变化,化学的反应会改变物质的形态和性质,正像北京师范大学副校长陈光巨教授在论坛开幕式致辞中所说的:期待“互联网+教育”变成一个化学效应,减少负面效应。无论是任友群的“伴随式评价”还是朱雪梅的“多元交互式评价”,都离不开“互联网+”的逻辑支撑,但是“互联网+”并不仅仅是一种简单的用来支撑评价的工具,“互联网+评价”是对传统教育评价内容和形式的变革,这种变革是智慧的、是自适应的,是“化学变化”也是“生态变化”。 “互联网+”打破了权威对知识的垄断,让教育从封闭走向开放[17]。基于MOOC、SPOC模式的学习效果超于传统课堂,网络教育的奇点可能临近了,信息技术的变革教育的威力可能要爆发了。[18]但是“互联网+教育”作为一种新生事物,既有新的机遇,也要面对新的挑战。面对“互联网+教育”的机遇和挑战,我们也需要冷静应对,既不能坚守避战,也不能任由互联网“肆意妄为”,而是应该从教育变革的真正需求出发,抓住机遇,直面挑战。 这是一个跨界的时代,大数据、智慧教育等新的技术和概念层出不穷,“互联网+教育”的变革路径需要我们不断探索。 参考文献: [1]国务院.《国务院关于积极推进“互联网+”行动的指导意见国发〔2015〕40号》. [2]柯清超.互联网+时代的教育创新[R].开放论坛演讲报告,. [3]__民.信息技术发展与教育变革[R].开放论坛演讲报告,2015,12,20. [4]钟秉林.互联网教学与学习革命.开放论坛演讲报告,. [5]余胜泉.互联网时代的学校组织结构转型[R].开放论坛演讲报告,2015,12,20. [6]孙众.互联网时代的教学范式转型[R].开放论坛演讲报告,. [7]李晟宇.基于互联网思维的通用技术课程转型[R].开放论坛演讲报告,. [8]李栋.基于科普融合创客的创新教育[R].开放论坛演讲报告,. [9]任友群.伴随式评价:变革的先导[R].开放论坛演讲报告,. [10]朱雪梅.互联网+时代教育评价的转型变革[R].开放论坛演讲报告,. [11]李奕.深化基础教育考试评价与课程改革背景下的移动互联[R].开放论坛演讲报告,. [12]杨现民.大数据支持下的智慧教育管理[R].开放论坛演讲报告,. [13]魏顺平.基于大数据的教育决策支持案例分享(国家开放大学)[R].开放论坛演讲报告,. [14]汤敏.如何用互联网+改革乡村教师培训?[R].开放论坛演讲报告,. [15]陈颖.互联网+环境下的教师混合式学习[R].开放论坛演讲报告,. [16]石义琦.同伴教育:教育信息化新视角[R].开放论坛演讲报告,. [17]赵国庆.“互联网+教育”:机遇、挑战与应对[N].光明日报,. [18]王涛.互联网变革教育的实践路径[R].开放论坛演讲报告,. 猜你喜欢: 1. 浅谈互联网对教育的影响论文 2. 有关网络教育论文 3. 关于互联网的形势与政策论文 4. “互联网+”形势下网络教育的现状与发展趋势探讨论文

相关百科
热门百科
首页
发表服务