网络与信息论文合集12篇

时间:2022-11-25 02:50:45

网络与信息论文

网络与信息论文篇1

2实验与结果分析

本文按照在线社交网络的不同应用方向,选取了CDBLP网、Arvix网、Wiki投票网络和Enron电子邮件网作为数据源。CDBLP网是一个以作者为中心的中文学术作者合作网站,文献原始数据库中包括了中国计算机领域各著名期刊历年的文章作者合作数据,其中作者的合作关系所构建的合作网络可以在一定程度上反映中国计算机领域的学者间合作情况。Arvix数据与CDBLP类似,为国外免费论文共享网站。本文将其数据集抽象为表现各个作者间合作关系的无向网络。Wiki是一个由世界上众多志愿者合作完成的在线免费百科全书,在众多志愿者中有一小部分是管理者。为了能够使一个普通用户变成管理者,Wiki使用了一种志愿者间相互投票决定的机制。该数据集已经在众多文献中被用来研究网络拓扑特性,比较有代表性。Enron电子邮件网数据用来验证弱连接对通过电子邮件收发方式进行信息传播的影响程度。由于对网络特性的相关分析只有在一个连通子图下才具有意义,因此在实验之前需要抽取数据集中的最大连通子图作为实验对象。本文采用UCINET网络分析集成软件抽取最大子图作为最终研究数据,采用广度优先的搜索方法寻找最大连通子图,从图中的任意一个顶点出发,找出该顶点的等价类,然后再找出该顶点等价类中各元素的等价类,直到顶点等价类为空集,所得结果即为极大连通子图。图1为CDBLP数据的最大连通子图,有462个节点、1950条边。图2为Arvix数据的最大连通子图,有5242个节点、28980条边。图3为Wiki投票数据的最大连通子图,有7115个节点、103689条边。图4为Enron电子邮件网络数据的最大连通子图,有36692个节点、367662条边。实验具体步骤如下:(1)通过朋友覆盖率指标,分别计算社交网络各条边的连接强度。(2)按照连接强度值对边进行排序,当移去强连接时按照强度值从大到小排序,当移去弱连接时按照强度值从小到大排序,从网络中分别移去占总边数10%、20%、30%、40%、50%、60%、70%、80%的连接,形成信息阻断网络。(3)在各个信息阻断网络中模拟信息传播,直到收敛。(4)计算收敛后网络中被感染节点的个数。实验结果如表1~表4和图5~图8所示。在表1和表2中,第一列代表所移去边的数量百分比,第二列、第三列分别代表移去强连接和移去弱连接时模拟信息传播后信息可以覆盖的范围。首先分析CDBLP和Arvix的实验数据。从表1中可以发现,当网络完整时,CDBLP网信息传播的范围为334个节点。当移去总边数10%的边后,移去强连接后信息扩散范围为322,然而移去弱连接后信息扩散范围为285,扩散范围为前者的88%。随着移去弱连接数量的增加,弱连接对于信息传播的阻碍作用也更加显著。Arvix网实验数据与其类似。从图5和图6中可以直观地看到,在移去弱连接为20%到30%时曲线斜率最陡峭,同时移去强连接的曲线依旧按照基本固定的斜率下降。随着移去边条数的增加,对弱连接的判断精度也相应地降低,因此朋友重叠率算法的效果会渐渐趋于好转。当移去连接数为50%到80%时,弱连接曲线斜率平缓,原因是此时网络已经被分割成小块,弱连接已经起到了对信息的抑制作用。当移去连接数为50%到80%时,强连接曲线斜率平缓并且基本没有变化,原因可能是移去强连接对信息传播的阻碍作用并不明显,其所产生的传播范围减小主要是由于连通性降低所致的。下面分析Wiki投票网和Enron电子邮件网的实验数据。从表3和表4中可以发现,移去连接后信息传播的范围基本没有变化。无论是移去强连接还是弱连接,对信息传播的阻碍作用均不明显,信息传播的范围只是随着移去连接数据的增加,图连通性的减弱而缓慢下降。从图7和图8中可以直观地看到,移去弱连接的曲线并没有比移去强连接的曲线整体斜率更加陡峭。两条曲线基本趋势一致,弱连接并没有显示出其对信息传播过程的阻碍作用。通过实验数据分析我们可以发现,去掉弱连接或者强连接并不能有效地对此种网络的信息传播范围产生抑制作用。实验结果表明,去掉弱连接对CDBLP合作网和Arvix网信息阻断的作用非常明显,而对于Wi-ki投票网和Enron电子邮件网,去掉弱连接或者强连接并不能有效地控制网络信息的传播范围。这一实验结果与之前第2节中的矛盾结论相一致。OnnelaJP等学者采用的网络是移动电话通话记录所形成的网络,这是一个信息网络而非实体关系网络。ZhaoJi-chang等人采用的网络是Facebook和YouTube朋友关系网络,这是一个实体朋友关系网络。通过本文的实验结果分析,可以认为社交网络应该分为实体关系网络和信息交换网络两种类型,而弱连接对于信息传播范围的影响与具体的网络类型有关系。通过作图分析以及具体数据分析总结两类网络之间存在着如下几点主要差异:(1)实体关系网络中存在着明显的社区特性,网络由多个联系紧密的社区组成。然而,在信息交换网络中并没有此类特性。(2)信息交换网络中节点的度数差异很大,有很多节点的度数在200以上,同时又有很多的节点度数仅为1。通过统计分析发现,信息交换网络中度的分布与指数和幂律分别类似。然而,在实体关系网络中,大多数的节点度数相对稳定,通过统计分析发现,实体关系网络中的度的分布基本服从正态分布。参考文献中移动电话通话记录所形成的网络与本文中的Wiki投票网络和Enron电子邮件网络同属于信息交换网络,在这一类型的网络中移去弱连接并不能实现对信息传播范围的抑制。而Facebook和YouTube等朋友关系网络与本文中的CDBLP合作网和Arvix网同属于基于朋友关系的实体关系网络,在这一类型网络中弱连接对于信息传播起着重要的作用,通过对弱连接的控制可以有效地实现对信息传播范围的控制。

网络与信息论文篇2

2网络信息技术对美术教学的影响

2.1为美术教学提供了全新的教学模式

美术课程是一门视觉艺术,而传统的美术课程是以灌输式教学模式为主——一味地灌输知识会阻碍学生的全面发展。随着网络信息技术的发展,将其运用到美术教学中,有效地传递相关知识,完善美术知识结构,改变了传统的美术教学课堂死气沉沉的局面;同时,还丰富了美术教案,让美术课堂变得丰富多彩。网络信息技术可以把各种美术资源整合起来,优化美术资源,实现资源共享,营造出一种比较自由、开放的美术教学环境,便于学生之间、学生与教师之间的沟通和交流,加强师生之间的联系,形成多种形式的美术反馈信息机制,以弥补传统美术教学课堂的不足。

2.2为美术教学提供了广阔的发展空间

随着互联网技术的发展,网络信息技术也走入了人们的日常生活中。利用网络信息技术教学是一种直截了当、生动活泼、图文并茂的客观演示模式,它能让学生在短时间内获取较多的信息,逐渐加深对美术知识的认识,大大提高了美术课堂的教学效果。从某种意义上来说,网络信息技术的运用丰富了美术教学的内容,为其提供了广阔的发展空间,吸引了更多学生的注意。

3网络信息技术推动美术教学发展进步

3.1优化美术教学过程

在美术教学过程中,网络信息技术的专业操作让美术教师掌握了美术教学的主导权,为学生提供了一个多元化、有层次、有内涵的新型教学管理模式,实现了美术教学中教与学的统一,努力完成美术教学的目标。在此过程中,美术教师要充分发挥自己整合美术信息的能力,提高美术教学的整体效益。美术教学可以为学生提供最直接的视觉冲击,让学生在短时间内产生相关的审美体验。利用网络信息技术可以为学生提供最直观的演示和最真实的视觉享受,比如将文字、图像、色彩、动画和视频图像等多媒体连接在一起,把曾经枯燥、抽象的美术课堂转化为生动、形象,集趣味性、功能性、演示性于一体的视觉盛宴,让学生完全置身于美术课堂中,打破时间、空间的限制,冲破地域格局,在绘画的艺术长廊中自由飞翔,更好地实现优化美术教学的功能。

3.2充分促进师生的良性互动

网络信息化为学生提供了一个更加开放的学习环境,加强了师生之间的参与性和互动性,促进了师生之间的良性循环。这从客观上要求学生主动参与到美术教学中,主动探索、体验,不断提高学生的实践能力和创新能力,打破传统学习空间的限制,实现美术信息最直接的交换、思考和优化配置,不断激发学生的学习欲望和创作潜能。在美术教学过程中,还要充分考虑学生的个体差异,运用灵活多样的方法教学,这样才可以实现师生之间的良性互动;让每一个学生在个体差异的映衬下,思维变得更加顺畅、灵活、独特;最大限度地开发每一个学生的创造潜能,极大地提高学生的综合素质。

3.3提高学生学习美术的兴趣

兴趣是最好的老师,学生有了学习兴趣才能更好地学习,这对学习美术内容、掌握美术知识、拥有美术技能起到了非常重要的作用。所以,在美术教学中,要想激发学生的学习兴趣、激活学生的思维,就必须为学生提供最富吸引力的图形材料,营造优美的意境或为他们创造最强的视觉冲击。在整个美术教学过程中,应将教学主导权演变成学生自主学习、探索和发现的过程,最大程度地满足学生的内在求知欲,为学生自主学习打下坚实的基础,从而优化美术教学的过程。美术与其他学科相比,更贴近人们的日常生活,随处都可以看到美术的影子。在这种极具艺术性的氛围中学习美术,会收到良好的教学效果,不断提高学生学习美术的兴趣。

网络与信息论文篇3

1引言

近年来,伴随着互联网技术在全球迅猛发展,人们在提供了极大的方便,然而,信息化在给人们带来种种物质和文化享受的同时,我们也正受到日益严重的来自网络的安全威胁,诸如网络的数据窃贼、黑客的侵袭、病毒者,甚至系统内部的泄密者。尽管我们正在广泛地使用各种复杂的软件技术,如防火墙、服务器、侵袭探测器、通道控制机制,但是,无论在发达国家,还是在发展中国家(包括我国),黑客活动越来越猖狂,他们无孔不入,对社会造成了严重的危害。与此同时,更让人不安的是,互联网上黑客网站还在不断增加,学习黑客技术、获得黑客攻击工具变得轻而易举。这样,使原本就十分脆弱的互联网越发显得不安全。针对各种来自网上的安全威胁,怎样才能确保网络信息的安全性,尤其是网络上重要的数据的安全性。本文通过对几起典型的网络安全事件的分析,以及对威胁网络安全的几种典型方法研究的结果,提出实现防护网络安全的具体策略。

2计算机网络信息安全面临的威胁

近年来,威胁网络安全的事件不断发生,特别是计算机和网络技术发展迅速的国家和部门发生的网络安全事件越来越频繁和严重。一些国家和部门不断遭到入侵攻击,本文列举以下事例以供分析和研究之用。

2.1事件一:

2005年7月14日国际报道英国一名可能被引渡到美国的黑客McKinnon表示,安全性差是他能够入侵美国国防部网站的主要原因。他面临“与计算机有关的欺诈”的指控,控方称,他的活动涉及了美国陆军、海军、空军以及美国航空航天局。

可以看出,一方面尽管这位黑客的主动入侵没有恶意,但是事实上对美国国防部的网络信息在安全方面造成威胁,假如这位黑客出于某种目的,那么后果将无法估量;另一方面网络技术很高的国家和部门也会被黑客成功入侵。

2.2事件二:

2005年6月17日报道万事达信用卡公司称,大约4000万名信用卡用户的账户被一名黑客利用电脑病毒侵入,遭到入侵的数据包括信用卡用户的姓名、银行和账号,这都能够被用来盗用资金。如果该黑客真的用这些信息来盗用资金的话,不但将给这些信用卡用户带来巨大的经济损失,而且侵犯了这些信用卡用户的个人隐私。

2.3事件三:

日本3家银行eBank、网络银行和瑞穗银行近日声称,有客户在不知情的情况下,存款被转账、盗领,在向银行查询后,才知道是遭黑客入侵。瑞穗银行已发生两件类似案件,遭到500万日元的损失。日本警视厅高科技犯罪对策中心接到报案后已展开调查,并从被害人的计算机中查到间谍软件,这种软件可自动记录输入计算机的资料,并透过网络传送给第三者。

入侵的黑客通常扮演以下脚色:

(1)充当政治工具。非法入侵到国防、政府等一些机密信息系统,盗取国家的军事和政治情报,危害国家安全。

(2)用于战争。通过网络,利用黑客手段侵入敌方信息系统,获取军事信息、假信息、病毒,扰乱对方系统等等。

(3)非法入侵金融、商业系统,盗取商业信息;在电子商务、金融证券系统中进行诈骗、盗窃等违法犯罪活动;破坏正常的经济秩序。我国证券系统接二连三发生的盗用他人密码进行诈骗的案件,已经引起了网民的不安。

(4)非法侵入他人的系统,获取个人隐私,以便利用其进行敲诈、勒索或损害他人的名誉,炸毁电子邮箱,使系统瘫痪等。

基于以上事件的分析,一方面可以看到网络安全不仅影响到一个国家的政治、军事、经济及文化的发展,而且会影响到国际局势的变化和发展;另一方面网络自身存在安全隐患才会影响到网络的安全。目前,威胁网络安全的技术主要有病毒、入侵和攻击;而对网络信息失窃造成威胁的主要是黑客的入侵,只有入侵到主机内部才有可能窃取到有价值的信息。

3计算机网络存在的安全问题

导致计算机网络信息安全受到威胁的根本原因在于网络存在安全问题,归纳为以下几点:

3.1固有的安全漏洞

现在,新的操作系统或应用软件刚一上市,漏洞就已被找出。没有任何一个系统可以排除漏洞的存在,想要修补所有的漏洞简直比登天还难。从CERT(CarnegieMellon大学计算机紧急事件响应队)那里,可以找到相当全面的程序错误列表。另一个消息的来源就是诸如BugNet或NTBugtraq一类的新闻组。

(1)缓冲区溢出。这是攻击中最容易被利用的系统漏洞。很多系统在不检查程序与缓冲区间的变化的情况下,就接收任何长度的数据输入,把溢出部分放在堆栈内,系统还照常执行命令。这样破坏者便有机可乘。他只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。假如破坏者特别配置一串他准备用作攻击的字符,他甚至可以访问系统根目录。

(2)拒绝服务。拒绝服务(DenialofService,DoS)攻击的原理是搅乱TCP/IP连接的次序。典型的DoS攻击会耗尽或是损坏一个或多个系统的资源(CPU周期、内存和磁盘空间),直至系统无法处理合法的程序。这类攻击的例子是Synflood攻击。发动Synflood攻击的破坏者发送大量的不合法请求要求连接,目的是使系统不胜负荷。其结果是系统拒绝所有合法的请求,直至等待回答的请求超时。

3.2合法工具的滥用

大部分系统都配备了用以改进系统管理及服务质量的工具软件,但遗憾的是,这些工具同时也会被破坏者利用去收集非法信息及加强攻击力度:

例如:NBTSTAT命令是用来给系统管理员提供远程节点的信息的。但是破坏者也用这一命令收集对系统有威胁性的信息,例如区域控制软件的身份信息、NetBIOS的名字、IIS名甚至是用户名。这些信息足以被黑客用来破译口令。

另一个最常被利用的工具是网包嗅探器(PacketSniffer)。系统管理员用此工具来监控及分发网包,以便找出网络的潜在问题。黑客如要攻击网络,则先把网卡变成功能混杂的设备,截取经过网络的包(包括所有未加密的口令和其他敏感信息),然后短时间运行网包嗅探器就可以有足够的信息去攻击网络。

3.3不正确的系统维护措施

系统固有的漏洞及一大堆随处可见的破坏工具大大方便了黑客的攻击,但无效的安全管理也是造成安全隐患的一个重要因素。当发现新的漏洞时,管理人员应仔细分析危险程度,并马上采取补救措施。

有时候,虽然我们已经对系统进行了维护,对软件进行了更新或升级,但由于路由器及防火墙的过滤规则过于复杂,系统又可能会出现新的漏洞。所以,及时、有效地改变管理可以大大降低系统所承受的风险。

3.4低效的系统设计和检测能力

在不重视信息保护的情况下设计出来的安全系统会非常"不安全",而且不能抵御复杂的攻击。建立安全的架构一定要从底层着手。这个架构应能提供实效性的安全服务,并且需要妥善的管理。

服务器的代码设计及执行也要进行有效管理。最近,有很多公开的漏洞报告指出:在输入检查不完全时,cgibin是非常脆弱的。黑客可以利用这一漏洞发动拒绝服务攻击,非法访问敏感信息或是篡改Web服务器的内容。低效的设计最后会产生漏洞百出的入侵检测系统。这样的系统非常危险,它不能提供足够的信息,就连已提供的信息都可能是不真实、不准确的。4计算机网络信息安全的防护策略

尽管计算机网络信息安全受到威胁,但是采取恰当的防护措施也能有效的保护网络信息的安全。本文总结了以下几种方法并加以说明以确保在策略上保护网络信息的安全:

4.1隐藏IP地址

黑客经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到网络中主机的IP地址。IP地址在网络安全上是一个很重要的概念,如果攻击者知道了你的IP地址,等于为他的攻击准备好了目标,他可以向这个IP发动各种进攻,如DoS(拒绝服务)攻击、Floop溢出攻击等。隐藏IP地址的主要方法是使用服务器。使用服务器后,其它用户只能探测到服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。

4.2关闭不必要的端口

黑客在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序(比如Netwatch),该监视程序则会有警告提示。如果遇到这种入侵,可用工具软件关闭用不到的端口,比如,用“NortonInternetSecurity”关闭用来提供网页服务的80和443端口,其他一些不常用的端口也可关闭。

4.3更换管理员帐户

Administrator帐户拥有最高的系统权限,一旦该帐户被人利用,后果不堪设想。黑客入侵的常用手段之一就是试图获得Administrator帐户的密码,所以我们要重新配置Administrator帐号。首先是为Administrator帐户设置一个强大复杂的密码,然后我们重命名Administrator帐户,再创建一个没有管理员权限的Administrator帐户欺骗入侵者。这样一来,入侵者就很难搞清哪个帐户真正拥有管理员权限,也就在一定程度上减少了危险性。

4.4杜绝Guest帐户的入侵

Guest帐户即所谓的来宾帐户,它可以访问计算机,但受到限制。不幸的是,Guest也为黑客入侵打开了方便之门!禁用或彻底删除Guest帐户是最好的办法,但在某些必须使用到Guest帐户的情况下,就需要通过其它途径来做好防御工作了。首先要给Guest设一个强壮的密码,然后详细设置Guest帐户对物理路径的访问权限。

4.5封死黑客的"后门"

俗话说“无风不起浪”,既然黑客能进入,那我们的系统一定存在为他们打开的"后门",我们只要将此堵死,让黑客无处下手,岂不美哉!

(1)删掉不必要的协议

对于服务器和主机来说,一般只安装TCP/IP协议就够了。鼠标右击“网络邻居”,选择“属性”,再鼠标右击“本地连接”,选择“属性”,卸载不必要的协议。其中NetBIOS是很多安全缺陷的源泉,对于不需要提供文件和打印共享的主机,可以将绑定在TCP/IP协议的NetBIOS给关闭,避免针对NetBIOS的攻击。

(2)关闭“文件和打印共享”

文件和打印共享应该是一个非常有用的功能,但在我们不需要它的时候,它也是引发黑客入侵的安全漏洞。所以在没有必要"文件和打印共享"的情况下,我们可以将其关闭。即便确实需要共享,也应该为共享资源设置访问密码。

(3)禁止建立空连接

在默认的情况下,任何用户都可以通过空连接连上服务器,枚举帐号并猜测密码。因此我们必须禁止建立空连接。

(4)关闭不必要的服务

服务开得多可以给管理带来方便,但也会给黑客留下可乘之机,因此对于一些确实用不到的服务,最好关掉。比如在不需要远程管理计算机时,我都会将有关远程网络登录的服务关掉。去掉不必要的服务停止之后,不仅能保证系统的安全,同时还可以提高系统运行速度。

4.6做好IE的安全设置

ActiveX控件和JavaApplets有较强的功能,但也存在被人利用的隐患,网页中的恶意代码往往就是利用这些控件编写的小程序,只要打开网页就会被运行。所以要避免恶意网页的攻击只有禁止这些恶意代码的运行。IE对此提供了多种选择,具体设置步骤是:“工具”“Internet选项”“安全”“自定义级别”。另外,在IE的安全性设定中我们只能设定Internet、本地Intranet、受信任的站点、受限制的站点。

4.7安装必要的安全软件

我们还应在电脑中安装并使用必要的防黑软件,杀毒软件和防火墙都是必备的。在上网时打开它们,这样即使有黑客进攻我们的安全也是有保证的。

4.8防范木马程序

木马程序会窃取所植入电脑中的有用信息,因此我们也要防止被黑客植入木马程序,常用的办法有:

(1)在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用。

(2)在“开始”“程序”“启动”或“开始”“程序”“Startup”选项里看是否有不明的运行项目,如果有,删除即可。

(3)将注册表里KEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run下的所有以“Run”为前缀的可疑程序全部删除即可。

4.9不要回陌生人的邮件

有些黑客可能会冒充某些正规网站的名义,然后编个冠冕堂皇的理由寄一封信给你要求你输入上网的用户名称与密码,如果按下“确定”,你的帐号和密码就进了黑客的邮箱。所以不要随便回陌生人的邮件,即使他说得再动听再诱人也不上当。

4.10防范间谍软件

如果想彻底把Spyware拒之门外,请按照这几个步骤来做:

(1)断开网络连接并备份注册表和重要用户数据。

(2)下载反间谍工具。

(3)扫描并清除。

(4)安装防火墙。

(5)安装反病毒软件。

4.11及时给系统打补丁

最后,建议大家到微软的站点下载自己的操作系统对应的补丁程序,微软不断推出的补丁尽管让人厌烦,但却是我们网络安全的基础。

5结束语

尽管现在用于网络安全的产品有很多,比如有防火墙、杀毒软件、入侵检测系统,但是仍然有很多黑客的非法入侵。根本原因是网络自身的安全隐患无法根除,这就使得黑客进行入侵有机可乘。虽然如此,安全防护仍然必须是慎之又慎,尽最大可能降低黑客入侵的可能,从而保护我们的网络信息安全。

参考文献

1.(译)吴世忠,马芳.网络信息安全的真相.机械工业出版社,2001-9-1。

网络与信息论文篇4

(二)营销理念与管理手段的落后目前,我国大多数酒店的经营理念相对落后,在营销手段上的投入不够,借助于单一的广告来宣传,酒店的自身知名度不高。在管理手段上,不注重酒店服务人员的培养,以低价来招聘人员,流动性较大。在酒店规模上,不根据实际情况来开展酒店业务,多数超过市场的实际承载度。在酒店文化上,忽视酒店主题的文化建设,重视物质性感受,忽视软件的设备建设,整体拉低了酒店的水平。

二、改进现代酒店营销模式的措施分析

(一)加强酒店的人员培养与酒店文化建设首先,酒店管理者要谙熟酒店管理的理论与经验,要定期组织管理者学习的机会,把先进的管理经验运用到酒店管理当中。其次,注重对酒店服务人员的岗前培养,适当提高员工的福利与底薪,解决人员的后顾之忧,从业人员需要经过专门的礼仪培训方可上岗。最后,酒店的软实力建设要突出本酒店的文化主题,营造一种新颖、独特、舒适的酒店氛围。

(二)更加注重顾客的体验与感受管理者要切实把胃顾客着想落到实处,在酒店的营销过程中,不要去逼迫顾客消费,而是营造一种舒适的环境刺激其消费。服务人员要做到贴心服务,笑脸喜迎顾客的进出,酒店产品的推荐切实符合顾客的需求;员工做好本职工作的同时要注重以外的工作,例如:客房服务员为感冒的客户出其不意的送上姜汤,为生日的客户送蛋糕与生日祝福,为熟客上其爱吃的菜肴与选择预留爱好的房间等,注重一些细枝末节的小事,从而得到顾客的真实的信赖与再次选择。

(三)加大网络化与信息化的宣传力度组建酒店自身的网站,要注意加强网站浏览、搜索引擎、旅行预订以及互动等各方面的友好性,使顾客在线上即可解决一些需要耗时的问题,增加顾客的良好体验及感受;培养酒店员工对网络营销的热衷度,酒店可以成立电子商务部,专人负责网络营销,从而拓展酒店的外在知名度,增加顾客的选择机会。

网络与信息论文篇5

在教学过程中,教师要渗透网络思想,注意传统教学与现代网络环境下的教学有机结合,充分发挥网络优势,提高效率,提高学生兴趣,教养学生创造性,提高学生分析、解决问题的能力。

学生也要适应网络环境下的学习,培养自己主动获取知识的能力,增强自己想尽办法获得知识的意识。

内蒙古呼和浩特市第二中学是内蒙古自治区的一所重点中学,在区内外享有盛名,校领导在狠抓教学质量、学校管理的同时,颇有远见地在校园内配置了校园网,使学校成为全区唯一一所配置校园网的中学。作为二中的一名物理教师,我在使用校园网的过程中,深深感到网络环境中的教学对传统教学的冲击,下面谈一谈自己在这方面的体会。

随着知识经济时代到来和信息产业飞速发展,在我们的工作、学习和日常生活中,需要获得和处理的信息越来越多。这对教师和学校中处于学习阶段的学生来说,如何利用信息技术及校园网来应付和处理大量的信息,并能独立选择和评价信息质量,从而更高效地利用这些资源,将成为老师、学生必备的能力之一。所以,在教学中必须采用现代教育技术手段,充分利用计算机技术及校园网上丰富的资源,是我们推进素质教育不可缺少的手段和方法之一。作为一名教师,要敢干面对现实、迎接挑战、更新观念,从过去那种传统的“一本书,一支笔”的单一授课模式中解脱出来,改革教学方式,掌握计算机,了解校园网应是教师必备的条件,是时代所需,也是工作需要。要想适应现代教学,必须转变观念,这是问题的关键所在,也是行动的动力源泉。

为了更好搞好自己的工作,提高教学质量,我家里专门买了计算机,利用课余时间学习使用,同时学校为了推广使用校园网,对教师进行培训,我也是每课必听,利用所学,制作一些物理教学软件,大部分是先在家中作好,再复制到办公室计算机上的校园网中,自己上课时调出来,很方便。且也提供给同组的老师使用,别的物理教师也把自己的课件放到校园网中。与同行交流,听取别人意见,不断修改补充,使课件更加完善,这样工作效率倍增。自己利用课余时间已经自学了3dmax.2.5、几何画板、AUTHORWARE5.0等制图软件,但其中我比较偏爱3dmax2.5,因为它功能强大,是三维造型,更具使用价值,现在我已经制作了不少课件,如“力的合成”、“匀变速运动的加速度”、“碰撞”、“简谐振动”、“电磁感应”、“光学”......节假日也利用计算机游览INTERNET网,访问一些教育网站,包括举办本次研讨会的主办单位“全国中小学计算机教育研究中心”的网站:nrcce..com 看一看有什么重要信息;全国的同行们正做什么?也 查看一下网上优秀的物理课件。现在回想起来,自己所下的功夫是值得的。每当看到学生们津津有味地欣赏自己所做的课件,入神地听老师讲解,学习物理兴趣越来越浓的时候,作为一名教师由衷地感到欣慰。万事开头难,但只要你跨出这一步,前面的路就会很开阔。

中学物理教学作为自然科学基础学科的教学,对全面提高学生的素质,特别是培养探索自然科学的能力,即提出问题、发现问题和解决问题的能力,具有非常重要的作用,因此,在教学过程中如何充分应用计算机技术,改革教学模式、优化教学方法和手段,对培养21世纪人才尤为重要。21世纪将是一个信息时代、网络世界,不懂网络将寸步难行,更会束缚学生能力的发展,只有懂得网络才会主动获取信息,提高自己成功的机会。因此在利用校园网教学的同时,教师应渗透一些简单的网络思想,培养他们的网络意识,这不仅是出于对学生未来发展的考虑,也是为让学生更有效地使用校园网打下基础。我有时在讲课过程中有意识说一下课件的制作过程,如何从校园网中调出来用的,也讲一讲校园网的构件和使用,学生们往往对这些都很感兴趣,表现出很高的热情,这正是学生真正参与进你的教学过程的表现,有的同学下了课后跃跃欲试,都想亲手试一试,亲自操作一遍,但出于保护设备的目的,我一般不让他们随便动,但学生们所表现出来的那种旺盛的求知欲,教师理应是给予表扬和肯定的。

课堂是学生获取知识最直接的场所,课堂教学是实现教师教与学生学的最主要途径,在有限的时间里,用现代教育技术手段可以高效率、高质量地将大量信息传递给学生,改变以往学生处于被动学习的状态。提高学生学习的兴趣,激发学生的求知欲,在掌握知识的同时综合能力也得到培养。

在传统教学过程中,老师要花较多时间写板书,特别是上课时写例题、画图用的时间较多。如在高三年级讲“滑块与小车相对滑动”专题时,得画许多物体运动过程示意图,找位置关系,教师累,学生也觉得繁杂,但如果相对滑动过程用计算机课件演示的话,过程就很清楚,只需将课前制作的文本、公式、图片等资料显示出来就行,且可以通过各种控制器,使过程缓慢演示,反应慢的同学也可以反复看,这样就可以起到事半功倍的效果,学生接受起来很轻松。特别是针对难以理解或难以想象的物理概念、模型通过采用多媒体课件,可以十分直观形象地解释、演示出来,被学生充分理解,做到难点突出,达到理想的教学较果。如:“力的合成”、“干涉、衍射”......。用多媒体课件模拟物理现象、过程,可变抽象为直观,形象、生动、感染力强,有助于理解和记忆,培养学生分析问题、解决问题和抽象思维的能力。如:高一年级的学生在学习“简谐振动”这一节时,往往感到吃力,似乎听懂了,但一做题尽出错,原因是振动问题综合性强,弹簧振子振动过程中,变化快、变量多、较难掌握。通过演示“简谐振动”课件后,使振动过程放大、放慢,学生们得以仔细观察多个量的变化,而且在课件中不同鲜艳色彩的箭头把各个的大小、方向、变化都显示出来,教师边操作边讲解,明显感觉到讲起来轻松,学生听起来也轻松,课后的测验,成绩远远地优于前几届学生。

尤其是在复习课中,多媒体课件的较果更加明显,它可以做到重点突出,在短时间内系统地重复彼此有关的物理现象,使学生回忆快,记忆牢固,如在复习“圆周运动”过程中,可把水平面内的圆周运动,卫星运动及竖直面内的圆周运动,通过多媒体课件演示出来,可以讨论小球脱离轨道的条件及各种圆周运动问题中的最值问题。复习“碰撞”问题时,可以用课件来演示各种碰撞,这样大大提高了课堂效率,激发了学生们的学习兴趣,扩大了学生们的知识面,使物理教学进行得生动、活泼。

要想通过校园网上好物理多媒体课,备课是基本环节,备课质量的好与坏直接影响着授课的成败,传统的备课方式,围绕着教学大纲、教科书、参考书形成教案,基本上是文字工作。将计算机技术带入课堂教学与实验教学时,备课观念需要更新。首先,你得合理科学地组织教材,相关的知识要尽可能联系在一起,形成完整的体系,知识要联贯,思维性要强,更多的精力应放在如何引导学生观察现象、发现问题、解决问题、归纳总结规律上。同时由于大量的教学内容,以计算机、图、文、声的形式表现出来,教师以书面处理文字的工作明显减少,伴随而来的是了解计算机、网络、平台、链接、端口......等内容。要对校园网中资料库的东西了如指掌,现有的尽量不要自己重复再制作,尽可能从资料库中调用,尤其是练习题,课前选好后,可直接调用。备课过程中更多的是思考、设计课件应用和制作脚本,以最佳的表现形式引发学生的求知欲,达到最佳的教学效果。

计算机多媒体技术的引入,课堂教学模式也发生了很大的变化,教学中适时地利用多媒体传递信息,调动学生的多种感观参与课堂教学活动,为学生创造轻松、交互、动态、开放的教学环境,充分发挥学生的主体、教师的主导作用,授课过程中注意力不应全放在机器上,而置学生于不顾,因时刻注意学生的情绪变化,该停就停,该慢就慢,改变过去那种对学生主体地位不够重视的状况。

如何听好多媒体课,对学生来说,也是一个应认真思考的问题,也有一个适应的过程,传统的教学养成了学生听教师讲,一字不漏记笔记的习惯,这些对于容量大,思维性强的多媒体课来说,是不适应的,我想学生应注意以下几点:

1 课前要预习,明白这节课要解决的问题,难点心中有数,这样听课会顺利些。

2 观看课件时尽量少记笔记,多动脑,积极思考,时刻注意把自己预习掌握与所播放

课件相联系,思维要跟上教师。一般教师会留时间让学生作记录的。

网络与信息论文篇6

关键词:创新性学习 网格环境 自主探索 互动协作

一、网络为创新性学习提供了巨大的空间

信息社会是学习化社会,学会学习、学会创新性学习是人的发展的内在要求。罗马俱乐部在著名的研究报告《回答未来的挑战》中提出,要推进一种新的学习观——创新性学习。创新性学习是与传统的学习方法——维持性(接受性)学习相对立的一种学习,是指以学生为主体,学生自主探索、发现新知的过程,对知识整合、建构的过程,进行发散思维与辐合思维的过程,通过学习提高发现、吸收新信息和提出新问题、创新信息的能力。

自主创新性学习的主要特征是预期性、参与性。(1)预期性主要表现为:学习目的明确,能主动规划自己的学习;善于有选择地学习,具有捕捉、理解信息的能力;自主学习,能独立思考,多向思维,探索新问题等。(2)参与性强调社会化实践,善于人际交往、能主动适应群体生活,有责任感,善于协作。预期性和参与性的结合,体现了人的个性化和社会化的统一。反映在学习方式上,即是自主探索学习与互动协作学习的结合。

网络及网络环境下的多媒体计算机辅助手段,为创新性学习提供了理想的认知工具和理想的学习环境、学习资源。创新性学习有5个中介要素,它们都可以在网络学习环境中找到实践支点。

(1)语言。这一中介要素历来受到重视。网络环境大大增添了语言的魅力。

(2)工具。工具是人的认识器官的延长,基于网络环境的工具具有其它一切传统学具无可比拟的优势。

(3)价值。价值是最重要的学习要素,是创新性学习的动力。重视这一因素,旨在使学生学会主动选择,网络学习为学习者提供了巨大的选择空间。

(4)人际关系。维持性学习中的人际关系是一种垂直的、教师权威型的、不平等关系,成为学习的障碍。在网络作为工具的创新性学习环境中,学习者本人处于中心,是知识和信息的探索者,又是提供者和分享者。

(5)形象。形象引发直觉、联想和综合概括才能,在创新性学习中有不可缺少的独特作用。网络的多媒化、形象化特征,是非网络环境下的学习难以企及的。

自主探索学习和互动协作学习是基于网络环境下的创新性学习的两种主要学习模式。这两种模式都是依据创新性学习原则,以建构主义学习论为支点。建构主义学习论强调学习以学习者为中心,学生在一定的学习环境下主动探索,主动发现,主动建构知识意义,即通过自主学习完成学习目标。同时,皮亚杰指出,协作学习在儿童的认知发展建构中也是一种主要的方式。协作学习进一步完善和深化了对主题的意义建构。

在自主探索学习和互动协作学习中,教师是设计者、组织者、导航者。教师也可以以学习伙伴和合作者的身份,参与探索和协作学习的过程,指点学习路径,点拨学习疑难,丰富学习交流,深化学习结论。

我们将创新性学习大学习观和建构主义思想,与网络技术、多媒体计算机技术相结合,设计并实践了两种创新性学习模式:自主探索学习和互动协作学习,对培养学生的创新性学习能力、创新素质起到了良好作用。

一、 自主探索学习

(一)学习设计

基本环节:自主探索学习设计以学为中心,以情境创设为前提,以问题驱动为导向,引出学习主题,学生围绕主题展开学习,查阅信息资料,进行逻辑推理,完成对问题的理解、知识的应用和意义的构建。其基本环节如下:

情境创设问题导向查询信息探索思维意义建构

基本过程:(1)情境创设。必须创建与当前学习主题相关的情境,接近知识产生、使用的实际情境,能让学生进入积极的学习情感状态,提取记忆中的有关知识、经验,激发联想和想象。(2)问题导向。一是在情境中设置问题,诱导学生积极思维,二是启发学生观察、思考后提出新问题、新想法。(3)查询信息。学习者围绕学习主题上网搜集信息,分析、辨别,加以归类、整理。(4)探索思维。学习者对获取的信息进行批判,探寻现象与本质、原因与结果、或然与必然等规律、关系。(5)意义建构。利用原有的认知结构中的有关经验(“图式”)去“同化”和索引(分析、检验、确认)当前学习的新知识,如果不能“同化”,则引起“顺应”,实现对新知识的意义建构。

基本原则:(1)学习主题的设计。主题的选取和设计非常重要,要遵特维果茨基的“最邻近发展区”原则,创设智力上有挑战性的问题,有思考价值,有可探索的空间,激发学生的探索兴趣、愿望,能完成任务驱动作用,培养学生的创新能力。(2)信息资源设计:确定学习当前主题所需信息资源的种类、内容、每种资源在学习中的作用及相关的更多资源,教师可视情况指导部分学生获取资源的路径和分析利用资源的方法。

(二)实例:网络—计算机辅助地理教学

我们在联入Internet的Intranet环境下的网络多媒体教室里,开展了多个学科的网络环境下的多媒体教室里,开展了多个学科的网络环境下的多媒体计算机辅助教学实验。其中,初二地理“森林资源”的整个教学过程如下:上课前教师运用学校自主开发研制、已通过专家组鉴定验收的国家重点课题成果“ 初中地理电子教材” ,经过重组制成MCAI软件,教师从网上搜集下载了大量的森林资源内容,分三个专题放在网上,并制作添加了一些网页。

过程A:视频动画演示黄河泛流与断流现象,在情境中提出问题:森林破坏后,为何会引起如此严重的结果?过程B:演示电子教材软件,进行任务驱动,提出学习要求。过程C:学生上网查阅信息,分析,整理。限定时间。教师通过计算机监控学生的查阅活动,相机指导。过程D:学生讨论、交流。限定时间。教师参与讨论,学生提出一些观点。对“涵养水源”、“调节大气成分”等难点问题,教师演示“电子教材”MCAI,加强学生的直观、形象理解。过程E:师生共同得出结论,用所学新知识解决过程A提出的问题,并进行点拨迁移,学生谈论日常生活中保护森林和保护环境的看法,教师对学生的表现作适当评价,课程结束。

上述学习过程中,教师是学习活动的设计者,学习资料的提供者,学习过程的组织者。学生在问题情境中激起兴趣,上网查询后,进行深层次的心理思考,选择网络信息中的要点,用自己的语言表达、总结,培养了学生的自主思维。

一、 互动协作学习

(一)学习设计

基本含义 : 互动协作学习是将两个或两个以上的个体组织在一起,为进行某项主题学习活动而互助合作、共享资源、共同完成目标的一种学习方式。

基本步骤:(1)组成协作小组。一般以2-4人为宜,可以是同质(学习程度、兴趣、个性、性别等),也可以是异质,一般异质为宜,互补性强,更能体现和发挥互相包容、互相帮助、互相合作的精神。(2)分工与执行任务。依据主题任务,根据每个人的特长作不同的分工,各自先行完成自己的任务。(3)交流。小组成员交流、汇报自己任务完成的情况,互相提出评价与建议,取长补短。(4)合作提高。小组成员集中智慧,共同完成任务,成员之间可以互换角色,以求得问题的最佳解决。

基本特点:(1)合作下的竞争。激发学习积极性与主动性。(2)竞争中的合作。培养组织能力、交往能力和宽容、协作精神。

(二)实例:网络学习,制作网站。

网络与信息论文篇7

关键词:创新性学习 网格环境 自主探索 互动协作

一、网络为创新性学习提供了巨大的空间

信息社会是学习化社会,学会学习、学会创新性学习是人的发展的内在要求。罗马俱乐部在著名的研究报告《回答未来的挑战》中提出,要推进一种新的学习观——创新性学习。创新性学习是与传统的学习方法——维持性(接受性)学习相对立的一种学习,是指以学生为主体,学生自主探索、发现新知的过程,对知识整合、建构的过程,进行发散思维与辐合思维的过程,通过学习提高发现、吸收新信息和提出新问题、创新信息的能力。

自主创新性学习的主要特征是预期性、参与性。(1)预期性主要表现为:学习目的明确,能主动规划自己的学习;善于有选择地学习,具有捕捉、理解信息的能力;自主学习,能独立思考,多向思维,探索新问题等。(2)参与性强调社会化实践,善于人际交往、能主动适应群体生活,有责任感,善于协作。预期性和参与性的结合,体现了人的个性化和社会化的统一。反映在学习方式上,即是自主探索学习与互动协作学习的结合。

网络及网络环境下的多媒体计算机辅助手段,为创新性学习提供了理想的认知工具和理想的学习环境、学习资源。创新性学习有5个中介要素,它们都可以在网络学习环境中找到实践支点。

(1)语言。这一中介要素历来受到重视。网络环境大大增添了语言的魅力。

(2)工具。工具是人的认识器官的延长,基于网络环境的工具具有其它一切传统学具无可比拟的优势。

(3)价值。价值是最重要的学习要素,是创新性学习的动力。重视这一因素,旨在使学生学会主动选择,网络学习为学习者提供了巨大的选择空间。

(4)人际关系。维持性学习中的人际关系是一种垂直的、教师权威型的、不平等关系,成为学习的障碍。在网络作为工具的创新性学习环境中,学习者本人处于中心,是知识和信息的探索者,又是提供者和分享者。

(5)形象。形象引发直觉、联想和综合概括才能,在创新性学习中有不可缺少的独特作用。网络的多媒化、形象化特征,是非网络环境下的学习难以企及的。

自主探索学习和互动协作学习是基于网络环境下的创新性学习的两种主要学习模式。这两种模式都是依据创新性学习原则,以建构主义学习论为支点。建构主义学习论强调学习以学习者为中心,学生在一定的学习环境下主动探索,主动发现,主动建构知识意义,即通过自主学习完成学习目标。同时,皮亚杰指出,协作学习在儿童的认知发展建构中也是一种主要的方式。协作学习进一步完善和深化了对主题的意义建构。

在自主探索学习和互动协作学习中,教师是设计者、组织者、导航者。教师也可以以学习伙伴和合作者的身份,参与探索和协作学习的过程,指点学习路径,点拨学习疑难,丰富学习交流,深化学习结论。

我们将创新性学学习观和建构主义思想,与网络技术、多媒体计算机技术相结合,设计并实践了两种创新性学习模式:自主探索学习和互动协作学习,对培养学生的创新性学习能力、创新素质起到了良好作用。

一、 自主探索学习

(一)学习设计

基本环节:自主探索学习设计以学为中心,以情境创设为前提,以问题驱动为导向,引出学习主题,学生围绕主题展开学习,查阅信息资料,进行逻辑推理,完成对问题的理解、知识的应用和意义的构建。其基本环节如下:

情境创设问题导向查询信息探索思维意义建构

基本过程:(1)情境创设。必须创建与当前学习主题相关的情境,接近知识产生、使用的实际情境,能让学生进入积极的学习情感状态,提取记忆中的有关知识、经验,激发联想和想象。(2)问题导向。一是在情境中设置问题,诱导学生积极思维,二是启发学生观察、思考后提出新问题、新想法。(3)查询信息。学习者围绕学习主题上网搜集信息,分析、辨别,加以归类、整理。(4)探索思维。学习者对获取的信息进行批判,探寻现象与本质、原因与结果、或然与必然等规律、关系。(5)意义建构。利用原有的认知结构中的有关经验(“图式”)去“同化”和索引(分析、检验、确认)当前学习的新知识,如果不能“同化”,则引起“顺应”,实现对新知识的意义建构。

基本原则:(1)学习主题的设计。主题的选取和设计非常重要,要遵特维果茨基的“最邻近发展区”原则,创设智力上有挑战性的问题,有思考价值,有可探索的空间,激发学生的探索兴趣、愿望,能完成任务驱动作用,培养学生的创新能力。(2)信息资源设计:确定学习当前主题所需信息资源的种类、内容、每种资源在学习中的作用及相关的更多资源,教师可视情况指导部分学生获取资源的路径和分析利用资源的方法。

(二)实例:网络—计算机辅助地理教学

我们在联入Internet的Intranet环境下的网络多媒体教室里,开展了多个学科的网络环境下的多媒体教室里,开展了多个学科的网络环境下的多媒体计算机辅助教学实验。其中,初二地理“森林资源”的整个教学过程如下:上课前教师运用学校自主开发研制、已通过专家组鉴定验收的国家重点课题成果“ 初中地理电子教材” ,经过重组制成MCAI软件,教师从网上搜集下载了大量的森林资源内容,分三个专题放在网上,并制作添加了一些网页。

过程A:视频动画演示黄河泛流与断流现象,在情境中提出问题:森林破坏后,为何会引起如此严重的结果?过程B:演示电子教材软件,进行任务驱动,提出学习要求。过程C:学生上网查阅信息

,分析,整理。限定时间。教师通过计算机监控学生的查阅活动,相机指导。过程D:学生讨论、交流。限定时间。教师参与讨论,学生提出一些观点。对“涵养水源”、“调节大气成分”等难点问题,教师演示“电子教材”MCAI,加强学生的直观、形象理解。过程E:师生共同得出结论,用所学新知识解决过程A提出的问题,并进行点拨迁移,学生谈论日常生活中保护森林和保护环境的看法,教师对学生的表现作适当评价,课程结束。

上述学习过程中,教师是学习活动的设计者,学习资料的提供者,学习过程的组织者。学生在问题情境中激起兴趣,上网查询后,进行深层次的心理思考,选择网络信息中的要点,用自己的语言表达、总结,培养了学生的自主思维。

一、 互动协作学习

(一)学习设计

基本含义 : 互动协作学习是将两个或两个以上的个体组织在一起,为进行某项主题学习活动而互助合作、共享资源、共同完成目标的一种学习方式。

基本步骤:(1)组成协作小组。一般以2-4人为宜,可以是同质(学习程度、兴趣、个性、性别等),也可以是异质,一般异质为宜,互补性强,更能体现和发挥互相包容、互相帮助、互相合作的精神。(2)分工与执行任务。依据主题任务,根据每个人的特长作不同的分工,各自先行完成自己的任务。(3)交流。小组成员交流、汇报自己任务完成的情况,互相提出评价与建议,取长补短。(4)合作提高。小组成员集中智慧,共同完成任务,成员之间可以互换角色,以求得问题的最佳解决。

基本特点:(1)合作下的竞争。激发学习积极性与主动性。(2)竞争中的合作。培养组织能力、交往能力和宽容、协作精神。

(二)实例:网络学习,制作网站。

网络与信息论文篇8

2保障网络通信信息安全的途径

2.1充分保障用户IP地址

由于黑客对用户网络通信的侵入与攻击大都是以获取用户IP地址为目的的,因此,充分保障用户的IP地址安全是保护用户网络通信安全的重要途径。用户在使用互联网时也要特别注意对自身IP地址的保护,通过对网络交换机的严格控制,切断用户IP地址通过交换机信息树状网络结构传递被透露的路径;通过对路由器进行有效的隔离控制,经常关注路由器中的访问地址,对非法访问进行有效切断。

2.2完善信息传递与储存的秘密性

信息传递与信息储存的两个过程是当前给网络通信信息安全造成隐患的两个主要途径,在网络信息的存储与传递过程中,黑客可能会对信息进行监听、盗用、恶意篡改、拦截等活动以达到其不可告人目的的需求。这就要求用户在使用网络通信技术时要对网络信息的传递与储存环节尽量进行加密处理,保证密码的多元化与复杂性能够有效甚至从根本上解决信息在传递与储存环节被黑客攻击利用的威胁。当前在网络通信过程中用户可以选择自身合适的加密方式对自身的信息进行加密处理,而网络维护工作者也要根据实际情况加强对信息的加密设置。

2.3完善用户身份验证

对用户的身份进行有效的验证是保障网络通信信息安全的另一条重要途径。在进行网络通信之前对用户身份进行严格验证,确保是本人操作从而对用户的私人信息进行充分有效的保护。当前,用户的身份验证主要是通过用户名与密码的“一对一”配对实现的,只有二者配对成功才能获得通信权限,这种传统的验证方法能够满意一般的通信安全需求,但是在网络通信技术发展速度不断加快的背景下,传统的身份验证方法需要新的变化,诸如借助安全令牌、指纹检测、视网膜检测等具有较高安全性的方法进一步提升网络通信信息安全水平。此外,在保障网络通信信息安全的过程中还可以通过完善防火墙设置,增强对数据源及访问地址恶意更改的监测与控制,从源头上屏蔽来自外部网络对用户个人信息的窃取以及对计算机的攻击。加强对杀毒软件的学习与使用,定期对电脑进行安全监测,从而确保用户自身的信息安全。

网络与信息论文篇9

2项目信息管理中运用计算机网络技术过程存在的问题

虽然目前我国很多企业、行业已经开始在项目信息管理工作中大力推广应用计算机网络技术,试图通过计算机网络技术来最大限度的提高企业项目信息管理工作的质量和效率,但是总体而言,企业在应用计算机网络技术的过程中,存在很多问题,如:运用效率低、操作简单、意识淡薄等,在很大程度上阻碍了企业项目信息管理工作的实施。

2.1运用效率低

古语有云“不进则退”,企业在激烈的市场竞争中,面对越来越多的挑战,要想得到迅速的发展,在在激烈的市场竞争中的脱颖而出,关键在于项目信息管理工作效率和质量的提高,企业必须紧跟时展的潮流,在企业项目信息管理工作中大力推广应用计算机网络技术,但是在实际应用的过程中,存在运用效率低的问题,企业数据分析方式比较简单、没有对数据及时进行分析和规整,信息数据只做了简单的处理。

2.2操作简单

企业在发展过程中会遇到纷繁复杂的数据和信息,要思考的主要问题就是如何充分体现这些数据信息的价值,使企业可以在激烈的市场竞争中拥有一席之地。所以企业对待这些信息资源要慎重,充分利用科学先进的计算机网络技术来对数据、信息进行科学的分析,从而帮助企业的领导者和管理者做出明智的决策。但是实际上,我国有很多企业还没有在项目信息管理工作中充分发挥计算机网络技术的重要作用,对数据进行分析时,只是对信息数据进行简单的处理,企业领导者和管理者得到的信息也非常简单。

2.3意识淡薄

企业的项目信息管理工作对于企业的发展具有非常关键的作用,项目信息管理工作科学、有效的实施,可以帮助企业对面临的挑战和市场情况进行正确的分析,促使企业可以清醒的认识到发展的环境,通过信息数据的分析结果寻找发展的机遇,但是我国多数企业的管理者和领导者还没有充分认识到利用计算机网络技术的重要性和必要性,没有在项目信息管理工作应用计算机网络技术,企业的项目信息管理工作仍然在使用传统的工作方法。

3计算机网络技术在项目信息管理中的运用

3.1借鉴国内外成功经验

我国多数企业和国外先进企业相比,计算机网络技术水平还是比较低,没有充分发挥计算机网络技术在项目信息管理工作中的作用,所以国内企业要想和国外企业同场竞技,在全球化的市场竞争中占有优势,首先要吸取国外先进企业的经验和教训,如:高素质管理人员的高薪聘请、先进计算机技术的及时引进等,通过国外先进企业的经验和教训,从而有效避免企业在项目信息管理运用计算机网络技术存在的问题,促进企业可以在最短的时间内实现企业的跨越式发展。

3.2优化项目信息管理工作中的计算机网络技术

企业所要面对的是信息化的时代环境,技术虽然在实践过程中不断运用,但是技术也在不断的更新换代,面对这种情况,企业也要在项目信息管理工作过程中,不断优化计算机网络技术。企业优化计算机网络技术的方法有很多,如:高效管理人员的引进、定期安排职业培训、邀请专业信息管理专家开展讲座等,都可以促进计算机网络技术在项目信息管理工作中的优化。企业只有不断优化计算机网络技术,及时淘汰落后的计算机网络技术,才可以帮助企业及时解决市场竞争中遇到的发展障碍,帮助企业的领导者和管理者做出明智的决策,从而在激烈的市场竞争中取得主动权。

3.3思想意识的强化

企业如果在项目信息管理工作中大力推广应用计算机网络技术,将会给企业带来较大的经济利益和社会效益,所以企业要想在全球激烈的市场竞争中实现快速的发展,就必须在项目信息管理工作中大力推广应用计算机网络技术,借助于计算机网络技术,从而实现企业项目信息管理工作的科学性和有效性。计算机网络技术成本低、受周围环境影响小、工作效率高等优势已经得到社会各界的普遍认可,企业要想顺利解决前进道路上遇到的各种问题,首先就要强化企业领导者和管理者的信息管理意识,是企业所有领导者和管理者都可以充分认识到计算机网络技术在项目信息管理工作中应用的重要性和必要性,从而促进计算机网络技术在企业项目信息管理工作中的推广和应用,提高企业的信息管理水平,从根本上试图最大限度的提高企业项目信息管理工作的质量和效率,促进企业的进一步发展。

4计算机网络技术在项目信息管理中的发展

随着信息化时代的到来,企业的很多工作都离不开计算机技术和互联网技术,尤其是企业的项目信息管理工作,和计算机技术、互联网技术具有非常密切的联系,而互联网的创建以及运行都和计算机密切相关,所以企业必须紧跟时代的脚步,在企业项目信息管理工作中普及计算机网络技术,借助于计算机网络技术的优势来最大限度的增加企业的经济利润,提高企业的市场竞争力。

4.1建立项目网站

企业可以创建公共信息交流平台,管理者和领导者要针对项目信息管理,确保信息传输工作的有效性和准确性。企业的项目信息管理是针对企业各种数据、各项工作以及各个系统实施的科学化管理,从而使项目信息交流、处理、存档、存储以及统计等各项工作可以有效、方便的运行,最终达到提高企业经济利润、降低成本、提高项目信息管理质量和效率的目的。

4.2组建项目信息平台

企业组建项目信息平台,充分利用计算机网络,可以促进信息传输的交流和共享,最大限度的提高信息的交流速度,和各个参与单位针对信息进行快捷方便的交流。当前,企业进行信息交流的主要途径都是计算机和网络技术,尤其是主管在进行项目信息交流的时候,更是要将所有信息集合在一起,做成一个项目网站,并通过网页展示呈现到用户面前。网页的本质是数据库清单,用户可以通过数据库查询所需要的信息,又由于其书写方式是超文本格式,因此不仅在互联网上可以传播,存储到电脑中仍然可以进行识别。用户只需要在网页中设置相关的链接方式,对内容进行关联,就能够快速的进入网站,获取所需要的信息。

网络与信息论文篇10

关键词:

计算机;网络信息;防御技术;应用实践

信息技术的不断发展,使得计算机网络覆盖面积变得更大。但在实际应用过程中,会受到一些不法分子的影响。这些不法分子通过网络信息漏洞,获取用户的相关资料,给用户造成不同程度的损失,影响计算机网络信息技术的安全。因此,需要对影响计算机网络信息技术安全的因素进行分析,采取有效的防御技术,确保计算机网络信息的安全,构建安全、健康的网络环境,为人们提供更加优质的服务。

1计算机网络信息的相关概述

1.1计算机网络信息涵义

计算机网络信息主要是以计算机为基础,促使计算机与互联网进行有效衔接,用户能够通过计算机网络获得所要的信息。而且计算机网络能够根据不同的地理位置,实现多台计算机的连接,这一连接过程主要是通过通信设备和线路进行连接的,计算机网络信息技术是计算机技术与通信技术的结合产物,是信息技术发展的进一步成果,通过计算机网络信息技术能够有效的实现网络资源的共享和信息的传递。计算机网络信息主要是由各个大型模块构成的,主要包括广域网、局域网等。

1.2计算机网络信息技术的应用

计算机网络信息技术现已应用到社会的各行业各业,促进了社会进步与经济发展。人们的日常生活、学习和工作都与计算机网络信息技术息息相关,人们可以通过计算机网络技术进行资料搜索和下载,满足精神娱乐需求。在军事上可以优化教学和训练的效果,丰富了军事的各类手段,促进我国的长治久安。在教育领域,能够丰富学生的视野,拓展知识面,有效地构建综合化和现代化的教学体系,提高教学质量。而且,丰富的教学资源库的建立,极大地丰富了教学资源,实现了各类教学资源的传递和共享。在商业领域中,能够促使各类商业活动获得良好的发展,实现自动化办公,建立完善的商业平台和良好的服务体系,积极推动社会经济的持续进步。

2计算机网络信息存在的安全隐患

计算机网络信息在实际的应用过程中,不可避免的受到各类安全隐患的影响,严重时会造成用户的相关信息流失,还会造成各类安全问题的发生,尤其是军事领域的计算机网络信息安全隐患,会对我国的社会安定造成影响,因此,需要加强对计算机网络信息安全隐患的分析。

2.1恶意软件

计算机网络信息技术在实际的应用过程中,具有开放性和多端性的特点,这也就会使得计算机网络信息技术在实际的使用过程中,可能会受到恶意软件的捆绑安装,这些恶意软件具有顽固性和不易清除性,影响计算机的应用质量,而且还会在用户不知情的情况下,对计算机网络信息造成巨大的安全威胁,导致计算机内部的程序被改写,用户的财产和利益会受到损害。

2.2黑客攻击

黑客是计算机网络信息技术安全的安全隐患,黑客主要是一些掌握一定计算机技术的人员,通过特殊的技术对他人的计算机进行攻击,并利用隐蔽性的木马程序对计算机进行病毒植入,获得客户的相关信息。这也就会导致客户的计算机网络安全不能得到有效的保障,严重时会给用户带来重大的经济损失。一般黑客攻击是会利用电子诱饵、邮件、IP地址等方式对用户的计算机网络进行攻击。例如在日常生活中,人们会受到电子诱饵的影响,造成个人信息和财产的流失,主从式的DDoS攻击结构图。

2.3计算机网络自身存在的漏洞

计算机网络信息在实际的应用过程中,会安装一些软件,但是这些操作软件自身可能存在一些漏洞,而这些漏洞的存在,会造成计算机网络信息存在安全隐患,这也就会影响计算机网络的安全。一些不法分子会对这些漏洞进行利用,就可能会对用户的计算机造成损害,运用病毒植入的方式,对用户的相关信息进行盗取,使得用户受到损失。

3计算机网络信息的防御技术的应用实践

针对计算机网络信息技术应用过程中存在的安全隐患进行分析和分类,结合计算机网络信息技术的实际应用,采用合理的防御技术,构建健康、安全的计算机网络信息环境。现阶段计算机网络信息的防御技术主要是建立在动态自适应性网络安全模型PPDR的基础上。

3.1安全扫描

用户在使用过程中,需要具备良好的网络安全意识。因此,合理的启发式扫描、行为扫描、模糊匹配等安全扫描技术运用是必须的。通过动态性能的扫描,能够发现计算机中存在的安全隐患,通过扫描的反馈,能做出相关的处理措施。

3.2系统增强

在实际的运用过程中,计算机网络的安全架构不能有效发现一些新的威胁,这也就使得安全隐患的出现。可以通过系统增加的方式提高防御能力。系统增加能够对计算机网络信息中的一些恶意数据进行检测、拦截,避免恶意数据对计算机造成影响,以及伤害的扩大。

3.3学习、自适应

学习性、自适应的防御系统应用能有效提高计算机网络的防御能力。该防御系统主要呈现为智能化防入侵能力,根据计算机传统的检测、扫描反馈,进行智能学习,并形成新的防御能力,使计算机网络能够对新型的病毒充分免疫,针对各类攻击和入侵进行控制,提高计算机网络信息的安全。

3.4实时响应与黑客诱骗技术

实时响应建立在动态自适应性网络安全模型PPDR的基础上,当系统发现计算机网络遭受外部攻击和自身漏洞时,以实时响应和声音电子邮件等方式反映给用户,以便及时处理。黑客诱骗技术是通过释放虚假信息,拖延黑客入侵时间,给使用者足够的时间防御。将实时响应与黑客诱骗技术相结合,能够在黑客入侵的第一时间发出警报,促使用户尽快处理和防御,提高计算机网络信息的安全。

4结语

计算机网络信息技术的覆盖面积不断增加,只有对计算机网络信息的安全隐患分析,制定合理的防御技术,才能有效提高计算机网络信息的安全系数,规避各类安全隐患的发生,营造一个健康、安全、可靠的计算机网络信息环境。

作者:罗恒辉 单位:衡阳技师学院

参考文献

网络与信息论文篇11

    本文以cnki中的《中文期刊数据库》为统计源,以篇名和关键词分别作为检索入口,以“网络信息资源管理”作为检索式,以精确检索的方式,共检索到文献152篇,去除不符主题和重复的文献,得到相关文献119篇,并根据结果从论文年代分布、论文期刊分布、地区分布和作者分布等方面结进行统计分析。

二、    统计结果分析

1、 的数量及年代分析

论文的发表数量反映了该学科的研究水平和发展程度。而某一时期论文数量的多少, 在一定意义上说明了该领域学术研究的理论水平发展速度。表1是有关网络信息资源管理研究论文的年代分布情况。

表1 论文年代分布

年份

1998

1999

2000

2001

2002

2003

2004

2005

2006

2007

2008

总计

论文数

3

1

8

9

8

13

10

18

16

20

13

119

比例%

2.52

0.84

6.72

7.56

6.72

10.92

8.40

15.13

13.45

16.81

10.93

100

从表1中可以看出,我国关于网络信息资源管理的研究最早是1998年,20世纪以前的数量很少,仅占总数的3.36%。但是随着网络时代的到来,文献数量总体呈逐渐上升趋势,并在2007年达到高峰,说明我国关于网络信息资源管理的研究经历了到由关注、到认识了解、再到探讨、实践、及经验总结的研究过程。另外,从表1中还可以看出,2008年关于网络信息资源管理的相关文献比前几年略少,这一点值得注意。

2、 论文的发表期刊分析

研究论文的来源期刊不仅是了解该领域的空间分布特点,掌握该领域的核心期刊群的最有效的方法,而且还能为文献搜集和管理提供依据,为读者提供指导,还可以了解各刊物的办刊特点,有利于对网络信息资源管理的研究资料的收集、整理和研究, 进一步促进网络信息资源管理的研究的发展。

本文所统计的119篇文献,分别发表在72种期刊上,总体比较分散,但是论文的分布又具有相对集中性。从表2中可以看出,图书情报类专业期刊发表的论文数所占比例最大,达到了57.14%,说明图书情报专业期刊是网络信息资源管理文献的主要来源。表3列出了最多的前20种期刊,共发表了论文69篇,占论文总数的57.98%,是网络信息资源管理研究的重要情报源。根据布德拉福定律,核心期刊区所载论文量要占总论文量的1 /3,可以将前8种期刊认为是网络信息资源管理研究的核心期刊。

表2 期刊类别分布情况

期刊类别

期刊种数/种

论文数/篇

论文所占比例%

图书情报专业期刊

27

68

57.14

学报

15

16

13.45

其他

30

35

29.41

总计

73

119

100

表3 期刊分布

期刊名称

数/篇

所占比例%

情报科学

8

6.72

图书情报工作

6

5.04

图书馆学研究

5

4.20

现代情报

5

4.20

中国图书馆学报

5

4.20

情报杂志

4

3.36

科技情报开发与经济

4

3.36

大学图书情报学刊

3

2.52

图书馆论坛

3

2.52

现代图书情报技术

3

2.52

高校图书馆工作

2

1.68

图书馆杂志

2

1.68

情报学报

2

1.68

河南图书馆学刊

2

1.68

农业图书情报学刊

2

1.68

牡丹江师范学院学报

2

1.68

科技资讯

2

1.68

电脑知识与技术

2

1.68

甘肃科技纵横

2

1.68

中国科技信息

2

1.68

3、 论文被引情况分析

在统计的119篇文献中,被引的论文共有篇76篇,被引用次数最多的前十篇文献如下:

表4 论文被引情况分布

论文题目

著者

刊名

年份

被引次数

面向高速信息网络的网络信息资源

管理(一)——从技术角度的分析

马费成,陈锐

中国图书馆学报

1998-1-15

122

网络信息资源管理的标准化体系研究

吴慰慈,张久珍

情报科学

2001-1-25

69

面向高速信息网络的网络信息资源

管理(三)——从人文角度的分析

马费成,陈锐

中国图书馆学报

1998-5-15

33

面向高速信息网络的网络信息资源

管理(二)——从经济角度的分析

马费成,陈锐

中国图书馆学报

1998-3-15

32

基于个性化信息服务的网络信息资源管理

黄明杰,张萍

图书情报工作

2002-6-18

27

试析网络信息资源管理的特点

李莹

情报科学

2000-4-25

27

网络信息资源的知识产权管理研究(3)

——数字图书馆版权保护技术及其规避行为的法律对策

邱均平,陈敬全

图书馆建设

2003-5-25

27

网络信息资源管理研究论纲

靖继鹏

中国图书馆学报

2000-5-15

26

网络信息资源的组织与管理研究

王海波,汤珊红

现代图书情报技术

2003-5-25

25

网络信息资源管理初探

皮介郑

现代图书情报技术

2001-3-25

24

从表4中可以看出,以上十几位作者撰写的网络信息资源管理论文被引次数都很高,说明其论文影响力大,可以看作是网络信息资源管理领域重量级的论文,尤其是武汉大学的马费成等人写的“面向高速信息网络的网络信息资源管理”一文被引频率最高,无人能及。

4、 论文作者分析

(1) 作者合著情况分析

    研究论文的合著现象, 一方面可以反映研究论文的深度和广度, 以及该研究领域的学科性质和研究方法等; 另一方面也有助于弄清合作的特点以及影响合作的主要因素, 有助于组织合作研究。合著度是指某一时期内刊物载文的篇均著者数, 合著率则为刊物合著论文篇数与论文总数之比。我国关于网络信息资源管理研究论文的作者合著情况见表5。

由表5中可以看出,我国关于网络信息资源管理研究的论文主要以个人独著为主,共82篇,占所有论文的68.91%,但从整体上看,每年的独著论文数时高时低,在2005年达到高峰,总体呈现出很不稳定的状态。另外,从表5中还可以看出,每年的论文合著率也很不稳定。这充分说明, 随着现代化科学技术的相互渗透和综合发展, 合作研究将会成为当今科学研究的一大趋势。

表5 论文作者合著情况

形式     年份       

1998

1999

2000

2001

2002

2003

2004

2005

2006

2007

2008

合计

比例%

独著论文数/篇

1

7

6

4

9

10

17

11

8

9

82

68.91

2人合著论文数/篇

3

1

1

3

3

1

3

9

3

27

22.69

3人以上合著论文数

2

1

1

2

3

1

10

8.4

合著度

2

1

1.13

1.56

1.63

1.46

1

1.06

1.44

1.75

1.38

合著率%

100

12.5

33.33

50.00

30.77

5.56

31.25

60.00

30.77

(2) 作者地区分布情况分析

    分析研究作者的地域分布,可以了解各地区图书情报学项目研究的基本情况,揭示各地区科研创新能力的大小,为国家统一协调项目研究力量和项目分布提供参考数据。在统计的过程中可以看到关于我国网络信息资源管理的论文遍及了全国的28个省市自治区。表6表明发文最多的前10个省市分别为湖北、北京、湖南、黑龙江、吉林、广东、山东、辽宁、浙江、河南和甘肃。这10个省市共计发文87篇,占论文总数的73.11%。这一方面说明这些地区是我国数字图书馆研究水平最高、最普及的地区。其中,尤其是湖北省,数最多,远远领先于其他省市地区,此外,湖北省的论文中绝大多数都是武汉地区发表的,特别是武汉大学,说明在研究我国网络信息资源管理的方面湖北武汉地区有很强的一批专家和学者,对该领域有着自己比较独到的见解,为该领域的发展作出了很多努力。另一方面也说明我国关于网络信息资源管理的研究地区分布非常不平衡,地区差异很大,其他地区也应该积极努力,投入力量,紧跟上全国网络信息资源管理研究的脚步,使我国关于网络信息资源管理的研究更上一层楼。

表6 论文作者地区分布

地区

数/篇

所占比例%

湖北

20

16.81

北京

9

7.56

湖南

9

7.56

黑龙江

9

7.56

吉林

7

5.88

广东

7

5.88

山东

6

5.04

辽宁

6

5.04

浙江

5

4.21

河南

5

4.21

甘肃

4

3.36

5、 论文的内容主题分布情况分析

    从统计分析可知,我国数字图书馆研究论文内容分布极不平衡。主要涉及以下几个方面:

(1) 基本理论研究     这类论文一般都是对网络信息资源及其管理的概念、构成要素、类型、特征的研究,论述网络信息资源管理现存问题或必要性的。在调查中,共有33篇论文探讨了这方面的内容。调查显示,国内学者对“网络信息资源管理”的认识多倾向于:其是“信息管理学”中新近产生的一个分支,并没有达到能成为相对独立学科的程度。在调查的论文中,并没有专门对“网络信息资源管理学”及其的研究对象、研究内容、体系结构、学科性质、相关学科、研究方法、学科史及未来发展、学科理论基础和技术基础等的论述,而多是在对“图书馆学”、“情报学”及“信息研究”等学科,进行学科研究总结与展望时,提到“网络信息资源管理”方向的研究进展。而论述网络信息资源管理的模式,基本上都是引用泰宏教授提出的信息资源管理是三种基本信息管理模式的集约化,即信息资源的技管理、信息资源的经济管理和信息资源的人文管理,它们分别对应不同的背景,即信技术、信息经济和信息文化,三者的集成构成信息资源管理的三维构架。      

马费成、陈锐的《面向高速信息网络的信息资源管理》系列是这方面的代表作。其分别从技术、人文和经济的角度讨论了面向高速网络的信息资源管理、组织和利用的问题。而靖继鹏的《网络信息资源管理研究论纲》在分析比较网络信息资源管理与传统信息资源管理差异的基础上, 概论了网络信息资源管理的主要研究内容。其主要研究内容则为信息资源管理的主要业务环节, 其模式是信息技术、信息经济和信息文化三维构架。贾春华的《论网络信息资源管理值得关注的几个基本问题》,较专注地分析了网络信息资源管理研究中重点领域、最新进展和未来展望。他认为网络信息资源管理需要研究和解决的几个重点问题是网络信息资源分布特点与规律的研究、网络信息资源组织研究、网络信息资源检索和网络信息服务等方面。另外,尹艾蓝、李曙光的《网络信息资源管理及其管理探讨》则创造性地把书签式管理模式、搜索引擎管理模式、书目控制管理模式列为网络信息资源管理模式, 把人文管理、技术管理列为管理手段。

(2)企业与图书馆网络信息管理

    主要是企业与图书馆如何开展网络信息资源的管理、收集与构建工作。本次调查中,涉及图书馆网络信息资源管理的论文共有18篇。刘海燕等在《网络环境下图书馆信息资源的管理》中立足于网络环境下图书馆信息资源,全面分析了信息时代网络环境下,图书馆信息资源管理中存在的问题,进而提出了网络信息资源管理的对策建议。曹秋霞的《高校图书馆网络信息资源管理探析》通过对高校图书馆利用网络信息资源所进行的一系列活动的剖析,提出了高校图书馆在加强网络信息资源管理的过程中应当改进的几个问题。张丽辉的《浅谈高校图书馆网络信息资源管理的改进》分析了高校图书馆网络信息资源管理中存在的问题,并提出了高校图书馆网络信息资源数据库建设及网络信息资源服务的改进策略。冷伏海、孙扬民的《面向我国中小企业的网络信息资源管理》在分析中小企业的信息需求与管理的基础上, 结合网络信息资源管理的特点, 给出了面向中小企业的网络信息资源管理模式及针对这种模式的实施过程。

(3)描述与组织研究

网络信息资源管理的中心环节就是:如何准确、全面揭示每个网络信息资源的内外特征,并通过有序组织,来调整网络信息资源的无序状态。可见,对网络信息资源揭示与组织,是提高其利用效率的前提,也是业内人士探索研究的重点之一。在本次调查中,共有14篇论文涉及到这一领域。

袁红梅在《网络信息资源管理模式——元数据》中提出了元数据的3 种格式,4 种类型,讨论了元数据在网络信息资源组织中的应用。丁晓红的《网络信息资源的组织管理刍议》针对网络信息资源的特点,介绍了对网络信息资源进行组织管理的原则和几种方式, 进一步提出网络信息资源对图书馆工作的影响及图书馆应采取的对策。王海波、汤珊红的《网络信息资源的组织与管理研究》论述了网络环境下信息资源的组织方法以及目前存在的问题, 并对如何更好地组织与揭示网络信息资源提出了一些看法。对未来网络信息资源的组织方式,学者们提出的设想是:“从组织者角度,网络信息组织要简便,扩充性、专业性、及处理能力都要强;从用户角度,网络信息组织要易于查询,满足个性化需求;从技术角度,网络信息组织应向自动化、集成化、智能化、知识组织的方向发展,并逐步实现知识挖掘。”。

(4)信息开发研究

    信息资源的开发是开展信息服务的基础与前提,信息服务在信息资源的充分开发和合理组织的基础上才可能有高效率。网络信息服务更是以信息资源的网络化开发为前提。在本次统计中,共有7篇论文涉及了这一领域。

    王怀惠的《网络信息资源的管理与开发》概述了网络信息资源的概念、特点及分类, 网络信息资源的开发概念及其重要性, 分析了网络环境下信息资源开发利用中值得重视的技术, 提出了网络信息资源开发的建议。辛春华在《论我国信息资源网络化的开发与管理》在分析我国网络信息资源建设现状的基础上提出了信息资源网络化开发的战略目标与利用原则, 探讨了网络信息资源管理、配置及其优化。

(5)系统管理的研究

主要涉及网络信息资源管理的总体过程、策略、方案及有序运行的条件、机制与障碍等微观环境的研究。网络信息资源管理是由一系列工作程序构成的,调查中有7篇论文是将其作为一个总体来进行讨论的。如:《网络信息资源管理系统的基本要素及其运作机理探讨》中,作者邓克武提出“网络信息资源管理系统的运作机理包括:网络信息的采集和网络信息的组织。建立一个网络信息资源管理系统,对特定的网络信息进行收集、整理和有序化并经常剔旧纳新,是非常必要的。”马惠君在《谈构建安全的网络信息环境》中则针对网络信息的特点,分别从技术角度、法律角度以及人文社会角度对网络信息安全问题进行探讨,从而创造绿色、安全的网络信息环境。

(6)信息服务研究

网络信息服务是信息工作者直接面向用户的“前沿”,网络的应用、信息特征的转变等因素,都使信息咨询工作产生新的方式和突破。本次调查中关于信息资源服务研究的论文有4篇。

谭兆民的《试论网络信息资源的管理与服务》提出了开展网络信息资源服务的6种方法:网上导航服务、公共网上查询服务、馆际互借和文件传送服务、系统开发服务、联机检索服务和因特网网络资源服务等。朱淑芸、朱钜锋的《网络信息资源管理与服务》就网络环境下的信息资源管理与服务工作发表了自己的见解。丁立萍在《现代图书馆信息服务的发展趋势与对策》中提出目前图书馆信息服务存在着网络信息资源管理无序、信息开发肤浅, 馆员素质低, 信息人才缺乏等问题。开发和利用信息资源是图书馆工作的战略重点, 应对网络信息资源加强管理, 开展多层次的文献信息服务, 加强特色馆藏建设, 提高读者服务的信息质量, 加强文献信息队伍建设, 使图书馆信息服务具有资源共享、特色化和社会化的发展趋势。

(7)信息政策研究

主要是用国家机器的手段进行的控制与引导、制定相应法规的研究。有5篇文章论及国家信息资源政策,如《网络信息资源建设的政策调控与实施机制研究》、《浅论我国信息网络环境的政策体系》等。还有就是对网络信息资源的知识产权法律研究。

查先进的《面向高速信息网络的国家信息政策》阐述了高速信息网络环境下的国家信息政策需求、面向高速信息网络的国家信息政策目标和面向高速信息网络的国家信息政策内容框架。彭晨曦, 尹锋的《国外网络信息资源管理政策法规建设及其启示》通过国内外网络信息资源管理政策的对比,在分析了国外网络信息资源管理政策法规建设的重要特点与趋势的基础上,对我国信息政策法规的建设提出了建设性的意见。

(8)信息检索研究

    探讨网络信息资源的检索策略、检索工具改进、及新的支持技术的研究论文,在这次调查中有3篇。范超英、曹芸的《网络信息资源管理与检索的工具——全文检索系统》介绍了网络信息资源管理与检索的工具—全文检索系统的功能特点、构成及在图书馆的具体应用。

王纯的《网络信息资源管理的重要工具——www 搜索引擎》认为搜索引擎是网络信息资源管理的重要工具。搜索引擎众多, 各具特色, 分析常用搜索引擎的类型与功能是非常必要的, 用户可依此选择合适自己的检索工具。

(9)其他方面的研究

除了以上几个内容外,还有许多涉及了网络信息资源管理的很多内容, 如管理的标准化体系、网站资源管理、知识管理对其影响、人文因素、管理安全、人员的思维结构、人才培养研究、目录学及计量学的应用等。

通过论文调查,笔者发现,国内对于用户的分析研究,用户利用网上信息资源的研究:如用户网络信息需求的决定因素、表现形式与满足方式,用户利用网络信息资源的行为与心理,用户潜在信息资源的开发、用户的教育等很少。可能与我国网络信息资源建设起步晚、条件落后的情况以及用户的信息意识薄弱有关。但是,随着我国信息资源建设的发展,相信有关这方面的论文会越来越丰富,相关理论与方法会越来越成熟。

网络与信息论文篇12

1.网络传播的无限性拓宽了宣传文化工作的空间。在网络环境下,信息的传递已经不仅仅属于哪一个国家、民族或社会组织,信息传递已经跨越了国家界限,通过网络实现了全球信息共享,无限延伸的网络节点使宣传文化工作不再仅限于某一个群体,极大地拓宽了宣传文化工作的空间,提高了宣传文化工作的覆盖面,使受众从有限变为无限,为我们党在网络社会中传播真理,宣扬马列主义理论和社会主义核心价值观创造了无限的条件。

2.网络传播的即时性提高了宣传文化工作的时效。“即时新闻”成为网络环境下的新特点。在网络环境下,信息正在以“小时”、“分”、“秒”的速度更新,人们通过网络可以随时了解各地发生的事件获得相应信息,这给宣传文化工作提供了新的机遇。通过网络,党的方针政策、国家对外关系、政策舆论引导等工作都可以第一时间让民众知晓,获得群众支持,这种宣传舆论引导方式及时回答了民众关切,体现了新时期党的宣传文化工作紧跟时代潮流的新特点。

3.网络信息表态的多样性增强了宣传文化工作吸引力。在网络环境下,信息的表现形式更多地是融“图、文、声、像”于一体,可在屏幕上营造一种轻松、愉悦的信息接收环境,在这种环境下,信息更容易被接受和认可,也更加有利于宣传文化工作的开展,这种轻松的网络环境提高了群众对信息的认可度,会进一步增强宣传文化工作吸引力。

4.网络信息传递的交互性提升了宣传文化工作效果。在网络节点平等性的情况下,每个人既是信息的接受者,也是信息的传播者,网络的交互性改变了以往信息的被动接受方式,让群众参与其中进行讨论。这种交互式沟通,可吸引人们由传统的被动式“灌输”教育变为主动参与思想交流,在质疑与沟通中达成思想上的一致,从而实现宣传文化工作由传统的单向传播向互动式交流拓展,提高宣传文化工作实效。

网络环境下宣传文化工作面临的新挑战

网络环境下的信息主体主要具有三个特征:首先是取消集权。由于信息终端与终端之间是平等的,资源是共享的,因而就不存在凌驾于其它终端之上的终端,也就是不存在集权。其次是主体的身份虚拟及其自由感。在互联网上,主体一般将自己的真实身份隐蔽起来,而显示给对方的则是一个代码或一组数字,因此,人们完全可以按照自己的真实意愿来表达意见。再次是平等感。在网络环境下,无论你是谁,都是平等的,在互联网中没有权威和地位的光环,平等交流,以理服人是互联网的基本规则。正是网络的这种特性,给新时期宣传文化工作带来了新挑战。

1.舆论引导权受到冲击。相比于书刊报纸、广播电视等传统媒体被动的接受方式,网络则打破了信息准入权的限制,信息不再是传统媒体的专利。网络的自由下载和上传功能,扩大了受众接受信息的自,拓展了受众的信息能力,改变了社会舆论形成机制。网络舆论已成为社会舆论的重要组成部分,开辟了舆论引导的新领域,影响力也越来越大。各类网站、博客等网络新媒体的出现,使得信息源头更多更广。据调查,网络、电视、报纸是网民这个特殊群体获取信息的主要途径,网民获取信息途径所占比例分别是:网络占82.6%,电视占64.5%,报纸占57.9%,此外,杂志、书籍和广播也是网民获取信息的途径,比例占15%左右。因此,党和政府很难再像过去那样对社会信息进行完全的管制,过去依靠组织权威进行意识形态灌输的优势受到极大冲击,党的意识形态引导工作难度越来越大。

2.政府公信力受到威胁。在涉及政府与群众关系的问题上,我国网民形成了传播学中的所谓“刻板印象”,即对公权力不信任,对社会公正缺乏信心,而且这类认知和情绪在一些突发事件上不断得到验证。特别是一些部门和党员干部没有公共危机的概念,当网络出现突发性的传播事态后,一些部门和领导干部不是主动披露信息,引导舆论,而是极端轻视公众的判断力,滥用公众对党和政府的信任和情感,极力掩盖事实真相,有损政府公信力。还有一些地方政府视批评为诽谤,不仅删帖、封堵IP,甚至动用警力抓捕发帖人,处理方法简单粗暴,严重破坏了党和政府在群众中的形象。而这些突出问题的存在又很容易加重“群体极化”效应,即群体中原已存在的倾向性通过相互作用而得到加强,使一种观点朝着极端的方向转移,这些错误的舆论引导方式导致民众对党的宣传文化工作不认可、不信任,在损害政府公信力的情况下,也使网络环境下的宣传文化工作陷入困境。

3.网络规范化受到干扰。在网络环境下,很多传统舆论引导模式已被打破,原有的宣传工作格局正在受到不规范网络文化的冲击,遭遇了诸如网络失范的问题:首先,有害信息屡禁不止。虚假、色情、暴力、封建迷信等信息大量存在,扰乱了人们的视线,弱化了人们的道德自律精神和社会责任感,使党的宣传文化工作受到不良信息的干扰和排斥。其次,网络舆论压力增大。网络作为舆论传播的加速器,具有强大的无与伦比的优势,但网络舆论却是把双刃剑,一方面它确实加快了很多问题的解决,但与此同时,当公众舆论被误导后,也有可能背离最初舆论监督的宗旨,网络监督随之变成了网络干预、网民审判,在民意不可违的情况下,政府、司法也面临被其支配的危险,这都不利于树立政府和法律的权威性,也不利于网络环境下党的宣传文化工作主导地位的确立和作用的发挥。

网络环境下开展好宣传文化工作的几点建议

随着网络技术的迅猛发展,我国已步入信息化社会,如何在信息时代开展好党的宣传文化工作成为摆在各级党委、政府和宣传文化工作者面前的一项重要课题。善于利用网络开展好宣传文化工作体现着党的执政智慧和能力,同时也体现着对群众各种利益诉求的关切,关系到党和政府的形象和执政地位。#p#分页标题#e#

1.加强政府部门主流网站建设,树立信息的权威性。党和政府要充分发挥互联网的全覆盖、全天候、超链接的传播特点,加强主流新闻网站的建设,及时信息,让事实真相比流言走得更快,及时占据舆论制高点,更好地发挥网络舆论的引导作用,树立信息源权威。主流网站在做好新闻报道和对外宣传的同时,还应承担政务信息和建站服务等相关任务。如人民网、新华网等中央主流新闻网站承建的中国共产党网、中国政府网、全国人大新闻网、全国政协新闻网等,已成为党务、政务信息的重要平台。此外,各地方主流网站也成为当地党委政府有关部门信息的首选,成为网民公认的权威信息平台。同时,主流网站要大力推动马克思主义中国化最新理论成果在网上的传播,鼓励党政部门新闻发言人及各行业、各领域的权威人士、专家学者等开办博客、播客,在主流网站上与网民互动。

2.利用互联网的技术优势,增强正面舆论的吸引力。相比于报纸、电视等传统的信息媒介,网络具有更容易操作、信息源更加广泛、互动性更强等特点,所传播的信息更容易被网民接受。宣传文化工作者要发挥互联网多媒体技术和虚拟现实技术优势,学会用网民喜闻乐见的时尚的组织方式与交流形式如:博客、播客、BBS、网上邮箱、实时在线交流等与网民进行沟通,将宣传工作内容有机地融入网络文化和娱乐活动之中,使网民在轻松愉悦的互动参与过程中升华思想,从而增强正面舆论的吸引力。同时,针对网络民意表达过程中出现的问题,规范网民的网络行为。首先,可以通过加强网络监管,完善相关法律法规对网民上网行为进行约束。另外,网络运营商实行固定IP和实名制度,能有效降低部分网络上的不良行为。通过这些可行措施使网民合理有效利用网络资源的同时,增强公民应负的社会责任意识,回避那些有违宪法、法律和社会公德的言论,使他们做到表达心声与社会和谐一致。

3.建立网络新闻发言人制度,引导网民健康理性的情绪。网络舆论在传播过程中都遵循一个规律,叫“沉没的螺旋”。“沉没的螺旋”是指在舆论传播过程中那些主流的、多数人的声音往往会越来越大,从而上升为螺旋的顶端,而那些少数人的、非主流的声音往往会越来越小,从而下沉为螺旋的底端。这个规律告诉我们:没有必要把所有不一样的声音都消除掉,只要做那个最大的最主流的声音就可以了。特别是在防范与应对网络舆论危机时,各级党政领导干部要充分发挥网络的沟通交流功能,勇于承担责任,真诚沟通交流,充分保障网民话语权。通过建立网络新闻发言人制度,以主动面对社会、公众的开放态度,利用网络及时、主动、准确地权威信息,尽快澄清虚假、不完整信息,消除误解,化解矛盾,正确引导网络舆论和网民健康理性的情绪,打造网上舆论文化的和谐状态。例如,2011年7月25日,乳山市遭遇特大洪涝灾害,乳山市第一时间在政府网站开办了“众志成城抗天灾”专题,及时了死亡人数和财产损失,组织网络新闻发言人和网络舆情信息员及时回复了网民质疑,消除了网络谣言,确保了社会的和谐稳定。