首页

> 论文发表知识库

首页 论文发表知识库 问题

全息显示技术的研究论文

发布时间:

全息显示技术的研究论文

引言 光全息学是在现代激光的发现之后才迅速发展起来的,本文将就光全息学的一些主要的研究课题进行探讨,并针对一些应用课题进行研究。现代光全息学的起源,发展和人物,新型应用,本文将告诉你. 利用干涉原理,将物体发出的特定光波以干涉条纹的形式记录下来,使物光波前的全部信息都储存在记录介质中,这样记录下来的干涉条纹图样称为“全息图”,而当用光波照射全息图时,由于衍射原理能重现出原始物光波,从而形成与原物体逼真的三维象,这个波前记录和重现过程称为“全息术”或“全息照相” 光束全息照相由盖伯于1948年提出的,而当时没有足够强的相干辐射源全息研究处于萌芽时期。当时的全息照相采用汞灯为光源,且是同轴全息图,它的+/-1级衍射波是分不开的,即存在所谓的“孪生像”问题,不能获得很好的全息像。这是第一代全息图。1960年激光的出现,1962年美国科学家利思和乌帕特尼克斯将通信理论中的射频概念推广到空域中,提出离轴全息术,他用离轴的参考光照射全息图,使全息图产生三个在空间互相分离的衍射分量,其中一个复制出原始物光,第一代全息图的两大难题因此得以解决,产生了激光记录,激光再现的第二代全息图。当代光全息学发展主要课题有:1. 球面透镜光学系统2. 光源和光学技术3. 平面全息图分析4. 体积全息图衍射5. 脉冲激光全息学6. 非线性记录,散斑和底片颗粒噪声7. 信息储存8. 彩色全息学9. 合成全息图10. 计算机产生全息图11. 复制,电视传输和非相干光全息图而伴随光全息学的发展也产生一些光全息技术应用,比如高分辨率成像,漫射介质成像,空间滤波,特征识别,信息储存与编码,精密干涉测量,振动分析,等高线测量,三维图象显示等方面的用途。本论文将就当代光全息学的研究与应用两大课题进行学术研究一. 当代光全息学研究 球面透镜不仅能形成光振幅分布的影象,而且易形成该分布的傅立叶变换图形。因此,用一个简单透镜可使物光在全息平面上成为某原始图形的傅立叶变换。存储在全息图中的变换所具有的特性,在光学图形识别中有重要的应用。透镜,作为形成影象的器件,可以在全息术中用来构成像面全息图。一个透镜可以形成:a.傅立叶变换和b.输入复振幅分布的影象 由于利用激光光源来制作全息图片,使得全息学开始成为一门实用的学科。对形成全息图所用光源提出的要求取决于由于物体和必要的光学部件的安排所决定的参数。从单一光源取得物波和参考波有如下图所示两种普通方法:A. 分波前法B. 分振幅法 在光源与全息图之间(通过物表面或参考镜的反射)传播的光线的最大光程差必须小于相干长度。激光的相干性与激光器的振荡模式有关,就全息术而论,它要求在任一个横模振荡的激光器的空间相干的辐射,由于高介模的振荡较不稳定,并有以两个或者多个模式同时振荡的倾向,因此最好的振荡模式是最底阶的模式。激光束的输出功率必须分成物体照明波和参考波。若物体要求从不止一个角度(以消除阴影),就需要将激光束分成好几束,一般采用分振幅法,因分振幅法能产生较均匀的照明,而且对光束的展宽要求小,既可以在分配前也可以在分配后展宽。平面全息图分析用非散射光记录的共线全息图上的条纹间隔与感光乳剂的厚度相比为较宽的。照明这张全息图的波前中的一条光线在通过全息图前只和一条记录条纹相互作用。因此全息图的响应近似于一个有聚焦特性的平面衍射光栅。加伯在分析这些特性时是把这样的全息图严格地当作二维的。用对二维模型分析的结果也很符合实验观察。在应用利思与乌帕尼克首先采用的离轴技术所得到的全息图上,其条纹频率则超过共线全息图,超过了量正比于物光束与参考光束之间的夹角。条纹间隔的典型值可以考虑由两平面波的干涉得到。正弦强度分布的周期d可以由下式决定:2dsinθ=λ, θ为波法线与干涉条纹间的夹角,波长λ,条纹间隔d式中当θ=15°,λ=微米(绿光)时,则d=1微米。记录离轴全息图的感光乳剂的厚度通常为15微米,实际上,在这样的乳剂中记录的全息图已不能当作是二维的了。因此重要的是要记录住平面全息图的分析结果只能准确地应用于使用相当薄的介质所形成的全息图。体积全息图衍射基本的体积全息图对相干照明的响应可以用偶合波理论来描述。假设有两个在yz平面传播的并具有单位振幅的平面波,其进入记录介质并进行干涉的情况,按折射定律,有sin /sin =sin /sin =nn为记录介质的折射率; 及 分别表示两个波在空气中与z轴的夹角; 及 则为两个波在介质中与z轴的夹角。布拉格定律可以用空气中的波长 ,全息片介质折射率 写成如下形式: 2dsinθ= / 体积全息图的特性由布拉格定律确定,因此对照明显示出选择响应。 二.光全息学典型应用高分辨率成像当一张全息图用与制作全息图参考光束共轭的光束照明时,在理论上能再现没有像差没有畸变的物波,其投影实象的分辨率仅受全息图边界衍射的限制。由于分辨率将随全息图尺寸的增加而增加。由于全息图可以做的很大,因此可以指望在现场大到5×5厘米时空间频率高到1000线/毫米。显然此种情况下放大率为1,但1:1的高分辨率投影成像,在集成电路的光刻工艺中有重要的潜在应用。将光刻掩模精密成象在半导体薄片上的工作,目前是用接触印象法来完成的。但这方法很快就会使模板损坏。用投影方法将影象转移到薄片上是一理想的可供选择的方法,但要非常优良和非常昂贵的镜头才能使投影的掩模象达到要求的分辨率和视场。当用相干光源照明制作全息图时,摄影乳剂的收缩,表面变形,非线性及洽谈噪声源的影响就更大了。它们可使图象产生斑纹,衬度降低和边缘模糊,这些缺陷又是用光刻法制作集成电路所不允许的。新的,更稳定的材料可能是这些问题的解答。特征识别由空间调制参考波形成的傅立叶变换全息图的许多特性,曾被范德鲁等人用于特征识别。他们采用全息法作成的空间滤波器完成了“匹配滤波”在特征识别中的应用。匹配滤波与概念,形成与应用可由下图说明 当要把形成的空间滤波器作为特征识别时,在输入平面内z轴上方部分是一个由平面波透明的,在不透明背景上包含M个透明字符的透明片。我们将这一组字符阵列的透过率表示为 这里所有字符均围绕 点对称分布, 是阵列中的一个典型字符,其中心在 点。另外,在输入平面内 处,有一光强度为 δ 的明亮的点光源,并在空间频率面εη面上形成一张傅立叶变换全息图。这一全息图可以看作是t 与δ函数形成的平面波干涉的记录。但是当全息图完成识别功能时,仅由透过t的一小部分,即通过入射平面内的一个或几个字符的光所照明,我们将会看到,在输出平面上我们所关心的再现,是表示识别结果的一个明亮的象点。信息储存与编码全息图既可以存储二维信息也可以存储三维信息。信息可以是彩色的或者编码的,图象的或者字母数字的;可以存储在全息图的表面,或存储在整个体积中;可以为空间上分离的,或者重叠的;可以是永久记录或者是可以消象的。记录的内容可以是彼此无关的或者相互成对的;可以是可辨认的影象或似乎是无意义的图形。现代光全息学的发展前景十分广阔,而其实用技术必然会实现普及,有识之士当携手共同研究以促进社会进步.

全息技术的发现是物理学的一项重大突破,尤其是计算机技术的普遍应用为全息技术的发展提供了一定的平台。如果能将计算机的影象处理技术应用在全息学中,将会大大提高工作效率。下面是我给大家推荐的,希望大家喜欢!

《计算机影象处理在全息学中的应用》

[摘 要]全息技术的发现是物理学的一项重大突破,尤其是计算机技术的普遍应用为全息技术的发展提供了一定的平台。在全息技术中包含着两个重要的部分,一是CCD,一是计算机的影象处理技术。因此,本文主要通过对计算机影象处理技术在全息学中的应用情况进行细致的分析,希望能能够给相关的工作人员提供一定的借鉴。

[关键词]计算机 影象处理技术;CCD;全息学

随着全息技术的不断发展,在社会发展的各个领域都有所应用,特别是随着计算机技术以及CCD技术的发展,全息技术也实现了突飞猛进的发展。全息技术也由光学全息转变成了数字全息。这两种方式存在着较大的差异。对于光学全息来说,主要是利用物光和参考光来对光的振幅以及资讯进行干涉,而数字的全息则是利用CCD技术来形成一定的数字全息图。然后经过计算机技术对其进行处理。因此,对计算机图形进行处理涉及到很多方面,如果能将计算机的影象处理技术应用在全息学中,不仅会大大提高工作效率,同时也会增强测量的准确度。

1、影象处理技术概述

影象也是一种语言,通过影象人们可以获取更多的资讯。在日常生活中,人们为了取得一定的影象资讯,需要采用多种技术和方法。对于影象本身来说,可以有多种形式,无论是可视的还是不可视的,抽象的还是具体的,都包含在影象的两大类中。意识模拟影象,一是数字影象。模拟影象的种类繁多,其中较为常见的光学影象、照相影象以及电视电影的影象等都属于模拟影象。其有点事处理速度较快,但是也具有一定的缺点,比如灵活性较差。对于数字影象来说,主要是将模拟图形离散化之后形成的影象型别,这种影象可以满足计算机的识别系统。计算机影象处理技术主要是通过计算机处理系统来对影象讯号进行转化,使之成为数字讯号,然后再进行一定的处理。这种影象处理方式具有很多优点,其中速度较快,可以保证影象的失真率,很容易进行储存和传输,而且不会受到其他因素的干扰。基于这些特点,计算机影象处理技术在航空、自动化以及导航等方面进行了广泛的应用,受到了业界的一致好评。

2、影象处理技的具体表现

具体来说,影象处理技术就是将影象进行转化,变成数字矩形的状态,然后利用固定的演算法对其进行处理。在此过程中要设计到数学的相关内容以及设计形式。但是影象处理仅仅是一个笼统的概念,应用的不同的领域中就会产生不同的分支。主要表现在以下几个方面:

第一,影象数字化。将影象进行数字化的处理,主要是为了更好地满足计算机系统对影象的识别,然后进行以下的影象处理工作。

第二,影象的增强和复原。这一环节主要是对影象进行美化处理,用相应的装置和技术对影象中的有用资讯进行储存,祛除一些干扰部分,增强影象的完整性和清晰度,最后要对影象进行储存。

第三,影象编码。对影象进行编码的前提条件是确保影象的真实性。对其进行编码也是为了对其进行压缩,使得影象达到简化的目的,这样会更容易对其进行储存和传输。

第四,影象重建。这种方法主要是利用已经采集的资料来进行影象的重组,其中应用到的方法较多,较为常见的有代数法、反投影法以及卷积反投影法等等。对于影象进行重建需要一定的技术和技巧,因此对工作人员提出的要求较高。

第五,模式识别。模式识别是最重要的一个环节,是图形处理技术的核心。较为常见的是对指纹或者是面部进行识别。这一处理方式对技术提出了较高的要求,如果对技术的处理不当就会出现一些失误,影响到整个影象的处理工作。

第六,计算机图形学。这种技术具有一定的抽象性,主要是对实际中不存在的事物进行处理,通过计算机技术将这些事物转化为影象的像是,然后在计算机系统中加以显现,这就是通常所说的计算机图形学。

3、计算机影象技术在全息学领域的应用

随着时代的发展,在不同的年代会采用不同的影象处理技术,这也和科技的发展有着直接的关系。而且对于影象的传输速度也在准建加快。计算机影象处理技术得到了突飞猛进的发展,对于图片的质量和图片的传输和储存都采用了较为先进的手段。

由于计算机影象处理是以计算机软硬体为基础的,所以计算机图象处理技术真正大发展是在八十年代后,随着计算机技术的高速发展而迅猛发展起来。时至今日,计算机图象处理在医遥感及工业自动化领域的应用越来越多,大到科研、国防军事,小至人们生产生活的方方面面。现在人们可以实现声音、文字、影象相结合的多媒体通讯。经过多年的发展,我国在计算机影象处理技术上有了很大的发展。在理论研究和实践应用上已逐步赶上或接近发达国家的水平,在资料获取能力方面。成功研制出了一系列感测器,发射了众多对地观测卫星,组成了风云、海洋、资源和环境减灾等对地观测卫星体系。

全息技术的下一步发展就是3D全息成像及其传输。它类似一种立体的影像投射,其介质为空气。这是利用干涉和衍射原理记录并再现物体真实3D影象的手段演化而来的。而最新的近乎实时传送水平的3D全息成像技术,即“全息网真”,可以提供真人大小的影象、超高清晰度的视效、具有立体感和特殊设计的环境,营造出一种让身处不同地方的人能身临其境的场所,实现所谓的“咫尺天涯”。其可以在一个地点记录下3D影象,然后实时地显示在地球任何位置。该技术最简单直接的用途是将淘汰掉全息视讯会议,还能使观众在欣赏3D全息影像时,无需佩戴特殊眼镜和任何辅助装置。

计算机影象处理技术在全息中的应用主要有以下两个方面:1计算全息。基于计算机图形学将计算机技术与光全息技术结合起来,通过计算机模拟、计算、处理,制作出全息图。2利用影象的增强和复原。影象编码技术等对数字全息影象质进行提高以及实现的各种演算法。它的应用大致可以分为两大类,即空域法和频域法:空域法,这种方法是把影象看作是平面中各个画素组成的 *** ,然后直接对这一二维函式进行相应的处理。空域处理法主要有下面两大类:1领域处理法。其中包括梯度运算、拉普拉斯运算元运算。2点处理法。包括灰度处理,面积、周长、体积和重心运算等等。3频域法:数字影象处理的频域处理方法是首先对影象进行正交变换,得到变换频域系列阵列,然后再施行各种处理,处理后再反变换到空间域,得到处理结果。这类处包括:滤波、资料压缩和特征提取等处理。

4、结束语

综上所述,计算机影象处理在全息技术中的应用是全方位的,用实验方法得到的全息图中包含了更多的其他无用资讯,影象处理技术在这里就显得尤为重要。随着计算机影象处理技术的进一步发展,全息技术必然有更大的发展。

参考文献

[1] 翁嘉文,钟金钢.加窗傅立叶变换在三维形貌测量中的应用[J].光子学报,2004,2411:1511-1515.

[2] 刘诚,李银柱,李良玉等.数字全息测量技术中消除零级衍射像的方法[J].中国镭射,2001,A2811:1024-1026.

点选下页还有更多>>>

平板显示技术论文题目

如果你不知道如何写,但是又急着交。一个非常简便的方法,就是去知网上面找你要写的那方面的硕士论文,上面有完整的文献综述(那最好,你稍稍改动即可),如果是开题报告形式,你就可以找好它上面的内容(其实跟文献综述写的内容差不多,只是格式和形式不太一样)。你按照以下的提纲自己复制粘贴内容即可(我们这学期写了一篇文献综述),也有可能每个学校的要求提纲不太一样,不过都是差不多的不用太担心,主要是内容要找准: 1.论文题目:一般不超过25个字,要简练准确,副标题统一为“文献综述及研究思路”可分两行书写; 2.摘要:中文摘要字数应在300字左右,英文摘要与中文摘要内容要相对应; 3.关键词:关键词以3—5个为宜,应该尽量从《汉语主题词表》中选用,分号隔开; 4.正文:正文要符合一般学术论文的写作规范,内容层次分明,数据可靠,文字简练,观点正确,能运用现代经济学、管理学的分析方法,并能学会利用计量经济学、统计学等相关工具对所涉及的问题进行分析,文章主体字数为4000字以上。正文基本结构如下: 一、选题背景及选题意义 二、有关国内外研究成果综述 (一)国外研究成果 (二)国内研究成果 (三)对研究成果的评述(这个地方就不要把引用的写出来了,我被我们老师就批了) 三、基本研究思路(最好有图,把你参考的文章所有的提纲画一个简易图即可,不单是自己的文献综述,是你参考的整篇论文的内容) 四、研究方法及创新处 5.参考文献:参考文献应按文中引用出现的顺序列出,只列出作者直接阅读过、在正文中被引用过的文献资料,一律列在正文的末尾,特别在引用别人的科研成果时,应在引用处加以说明。每篇论文的参考文献一般不应少于五条。 希望对你有用~~

自己写!强烈鄙视不动脑不动手的……!

应该如何撰写文献综述 一,什么是文献综述文献综述的概念文献综述是对某一学科,专业或专题的大量文献进行整理筛选,分析研究和综合提炼而成的一种学术论文, 是高度浓缩的文献产品.根据其涉及的内容范围不同,综述可分为综合性综述和专题性综述两种类型.所谓综合性综述是以一个学科或专业为对象,而专题性综述则是以一个论题为对象的.文献综述反映当前某一领域中某分支学科或重要专题的历史现状,最新进展,学术见解和建议,它往往能反映出有关问题的新动态,新趋势,新水平,新原理和新技术等等.文献综述是针对某一研究领域分析和描述前人已经做了哪些工作,进展到何程度,要求对国内外相关研究的动态,前沿性问题做出较详细的综述,并提供参考文献.作者一般不在其中发表个人见解和建议,也不做任何评论,只是客观概括地反映事实.文献综述的作用文献综述在于高度浓缩了几十篇甚至上百篇散乱无序的同类文献之成果与存在问题或争论焦点,对其进行了归纳整理,使之达到了条理化和系统化的程度.它不仅为科研工作者完成科研工作的前期劳动节省了用于查阅分折文献的大量宝贵时间,而且还非常有助于科研人员借鉴他人成果,把握主攻方向以及领导者进行科学决策.要求同学们学写综述的意义通过搜集文献资料过程,可进一步熟悉文献的查找方法和资料的积累方法,在查找的过程中同时也扩大了知识面;查找文献资料,写文献综述是科研选题的第一步,因此学习文献综述的撰写也是为今后科研活动打基础的过程;通过综述的写作过程,能提高归纳,分析,综合能力,有利于独立工作能力和科研能力的提高.二,文献综述的选题与文献资料的搜集 选题原则1.结合所学知识选自己专长的或有基础的题目,否则难以写出水平较高的综述.2.根据所占有文献资料的质和量选题.3.选题一定要能反映出新的学科矛盾的焦点,新成果,新动向.4.题目不宜过大,范围不宜过宽.这样查阅文献的数量相对较小,撰写时易于归纳整理,否则,题目选得过大,查阅文献花费的时间太多,影响实习,而且归纳整理困难,最后写出的综述大题小作或是文不对题. (二)文献资料的搜集1,文献资料的搜集途径(1)利用有关的检索工具(包括目录,文摘和索引等)搜集文献资料.(2)利用国际联机检索系统搜集文献资料.(3)利用原始文献(包括专业期刊,科技报告,专利文献,学位论文,会议文献,专著和标准等)搜集文献资料.(4)利用三次文献(包括综述,述评,百科全书,年鉴和手册等)搜集文献资料.(5)通过Interent网和光盘数据库搜集文献资料.2,文献资料的搜集方法将文献资料储存在大脑中或其他载体上形成不时取用的"资料库"的过程称作文献资料搜集法.它包括阅读法,剪报法,笔记法和现代化技术存贮法(如复印,电脑存贮,光盘存贮等).三,格式与写法 文献综述的格式与一般研究性论文的格式有所不同.这是因为研究性的论文注重研究的方法和结果,而文献综述要求向读者介绍与主题有关的详细资料,动态,进展,展望以及对以上方面的评述.因此文献综述的格式相对多样,但总的来说,一般都包含以下部分具体格式:①综述题目;②作者单位;③摘要;④关键词;⑤前言;⑥主题;⑦总结;⑧参考文献.下面着重介绍前言,主题部分,总结部分及参考文献.撰写文献综述时可按这四部分拟写提纲,再根据提纲进行撰写工. (一) 前言部分前言部分,主要是说明写作的目的,介绍有关的概念及定义以及综述的范围,扼要说明有关主题的现状或争论焦点,使读者对全文要叙述的问题有一个初步的轮廓.前言部分要写清:(1)首先要说明写作的目的.(2)有关概念的定义.(3)规定综述的范围,包括:"专题涉及的学科范围",综述范围切忌过宽,过杂,"时间范围",必须声明引用文献起止的年份.(4)扼要说明有关问题的现况或争论焦点,引出所写综述的核心主题,这是广大读者最关心而又感兴趣的,也是写作综述的主线.(二)主题部分主题部分,是综述的主体,其写法多样,没有固定的格式.可按年代顺序综述,也可按不同的问题进行综述,还可按不同的观点进行比较综述,不管用那一种格式综述,都要将所搜集到的文献资料归纳,整理及分析比较,阐明有关主题的历史背景,现状和发展方向,以及对这些问题的评述,主题部分应特别注意代表性强,具有科学性和创造性的文献引用和评述. (三) 总结部分总结部分,与研究性论文的小结有些类似,将全文主题进行扼要总结,对所综述的主题有研究的作者,最好能提出自己的见解.(四)参考文献参考文献虽然放在文末,但却是文献综述的重要组成部分.因为它不仅表示对被引用文献作者的尊重及引用文献的依据,而且为读者深入探讨有关问题提供了文献查找线索.因此,应认真对待.参考文献的编排应条目清楚,查找方便,内容准确无误.四,注意事项 由于文献综述的特点,致使它的写作既不同于"读书笔记""读书报告",也不同于一般的科研论文.因此,在撰写文献综述时应注意以下问题: 搜集文献应尽量全.掌握全面,大量的文献资料是写好综述的前提,否则,随便搜集一点资料就动手撰写是不可能写出好多综述的,甚至写出的文章根本不成为综述.注意引用文献的代表性,可靠性和科学性.在搜集到的文献中可能出现观点雷同,有的文献在可靠性及科学性方面存在着差异,因此在引用文献时应注意选用代表性,可靠性和科学性较好的文献. 要围绕主题对文献的各种观点作比较分析,不要教科书式地将有关的理论和学派观点简要地汇总陈述一遍.文献综述在逻辑上要合理,即做到由远而近先引用关系较远的文献,最后才是关联最密切的文献.评述(特别是批评前人不足时)要引用原作者的原文(防止对原作者论点的误解),不要贬低别人抬高自己,不能从二手材料来判定原作者的"错误".文献综述结果要说清前人工作的不足,衬托出作进一步研究的必要性和理论价值.采用了文献中的观点和内容应注明来源,模型,图表,数据应注明出处,不要含糊不清.文献综述最后要有简要总结,表明前人为该领域研究打下的工作基础.所有提到的参考文献都应和所研究问题直接相关.文献综述所用的文献,应主要选自学术期刊或学术会议所引用的文献应是亲自读过的原著全文,不可只根据摘要即加以引用,更不能引用由文献引用的内容而并末见到被引用的原文,因为这往往是造成误解或曲解原意的重要原因,有时可给综述的科学价值造成不可弥补的损失.总之,一篇好的文献综述,应有较完整的文献资料,有评论分析,并能准确地反映主题内容.文献综述范文之一制度与经济发展和增长理论综述摘要: 关键词:(略)制度与经济发展的关系与制度的起源,制度变迁与创新,国家制度供给一起被称为是新制度经济学的"四大支柱",而且,在很大意义上,制度的起源,变迁与创新,供给与需求都与经济发展和增长相关.从结论上说,有效率的制度促进经济增长和发展;无效率的制度会抑制甚至阻碍经济增长和发展.一,经济增长与发展理论回瞻1.马克思经济增长理论中关于制度的论述马克思认为,没有抽象的生产,也没有离开制度(马克思的提法是生产关系,实质上就是制度)的生产力及其发展.生产力总是在一定生产关系中组织和运行的.先进的生产关系会促进生产力的发展,落后的生产关系会阻碍生产力的发展.一个持续一定时间跨度的相对稳定的生产关系(制度框架)为生产力提供了一个相应发展的制度"空间",这对许多经济学家研究制度与经济增长和发展关系是一个极为重要的启示.2.西方经济增长理论主要流派的论述(1)模型派他们认为:社会经济的增长或发展是促进经济增长的各种生产要素的组合,配置,叠加和质变的结果.他们将各种增长要素作为自变量,把经济增长(通常用国民生产总值,国民收入,人均收入等表示)作为因变量,确定函数关系,建立各种经济增长模型,解释经济现象.最著名的有哈罗德=多马经济增长模型,新古典经济增长模型(即索洛=斯旺模型)以及卡尔多,罗宾逊,帕西内蒂等人倡导的剑桥经济增长模型.这些经济增长模型实质上只是说明了长期经济增长与短期,中期经济增长之间的关系,力求使得产出决定的总需求的增长要与生产产品的总生产能力匹配,逐渐强调了技术进步在经济增长中的作用,忽视了制度因素的作用.(2)结构派他们认为,经济增长和发展既是一国经济量(总量与均量)和能力的增长与扩张过程,也是一国经济结构的转换过程.主要有刘易斯等的"二元结构论";纳克斯的"贫困循环论";由"投资不可分性"而产生的罗丹的"大推进论";钱纳里等人主张的"发展型式"理论;以及"两缺口理论",以及"平衡与不平衡增长"的理论等等.在这一流派中,已经隐含着制度这一因素和背景.其中,刘易斯的"二元结构"理论尤为明显.因此,有人甚至将刘易斯划为新制.(3)阶段派代表人物是罗斯托,他将经济发展划分为六个阶段,即传统社会阶段,为起飞准备条件阶段,起飞阶段,成熟阶段,高额群众消费阶段和追求生活质量阶段.不难看出,制度背景的框架越来越明显.(4)因素派或起源派这一流派中,丹尼森将经济增长的因素划分成为两大类:生产要素投入量和生产要素生产率.细分为八个方面,(有人归纳为7个)即:使用的劳动者的数量及结构;工作小时;使用劳动者的教育程度;资本存量的规模;知识的状态;分配到无效使用中的劳动的比重;市场规模;短期需求压力的格局和强度.丹尼森在1967年出版的《为什么增长率不同:战后几个西方的经验》中利用了因素分析方法.习惯称为丹尼森模型.在这个模型中,引发了两个问题:第一个问题:各个因素对经济增长的贡献率可以通过模型进行计算,但是,是什么原因(因素)将这些因素的潜在生产力转化为现实生产力 第二个问题:将应该计算的因素计算之后,仍然存在"剩余"或"余值",即所谓"剩余溢出",那么,这些"余值"应该归入到哪个因素 而库兹涅茨强调需求结构的高改变率对现代经济增长中生产结构的高转换率影响巨大.它会引起创造新产品的技术高新与发明,促进新产业的形成与发展,最终促进现代经济增长和发展的速度.(5)新增长理论派主要有罗默的"收益递增经济增长模式";卢卡斯的"专业化人力资本积累增长模式";鲍依德的"动态联合体资本增长模式";阿温杨的"创新与有限度的边干边学模式"等等.这些理论不仅将知识和人力资本因素引入经济增长模式,更值得注意的是,新增长理论确认了制度与政策对经济增长的重要影响,并总结出了一套政策来促进经济发展,例如,支持教育;刺激物质资本的投资;保护知识产权;支持研究与开发工作;实行有利于新思想形成并在世界范围内传递的国际贸易政策;避免政府在市场上的大的扭曲等.(6)劳动分工演进派杨小凯为代表的这一学派首先指出了新古典微观经济学的先天不足,即,将社会的产业结构或分工状态当作固定不变的因素,然后研究资源在其中的最优配置,然后构建了分工演进模式解释经济增长.他们认为,当人们经验不多时,生产率低下,因此付不起交易费用,人们只有选择自给自足.通过实践学习,生产率提高,能够付得起交易费用,因而,人们开始选择高一级的分工与专业化水平.而这种通过专业化学习会加速学习速度,从而可以支付更高的交易费用.这个正反馈(良性循环)将使劳动分工自发地演进.分工之所以能提高生产力正是因为专业化造成了某种信息不对称,卖者对于自己生产的产品知之甚多,而作为买者却知之甚少.杨小凯等人的分工演进理论模式给我们有两点启示:启示一:促进分工与交易以及知识的发展对经济增长和发展极为重要.启示二:一国的制度创新,应当朝促进分工,降低交易费用,提高交易效率方向发展.(7)"反增长"或"零增长"派以米多斯为代表的经济学家认为人类经济增长和发展付出的代价太大,因此主张反增长或增长价值怀疑论;米多斯将人口增长,粮食供给,资本投资,环境污染和能源消耗等5大因素连接成为一个"反馈回路",建立了"世界末日模型".为了避免世界末日来临,就必须使主要的经济增长因素实现"零增长",因此,该理论被称为"增长极限论"或"零增长论".二,新制度经济学派的主要论点1.诺斯的观点(1)制度和经济增长与发展的关系新制度经济学派对制度与经济发展有创造性贡献的是诺斯.他关于经济增长与发展理论的核心论点简明扼要,即,经济增长和发展的关键是制度因素,一种提供适当的个人刺激的有效的制度是促进经济增长的决定性因素,而在制度因素中,财产关系的作用最重要.其依据是,在传统经济学中,市场的运作被假定为完备的信息,明确界定的产权条件和零成本的运行过程.人们在市场交易的过程被过滤为单纯的价格机制的操作,就连为达成交易而搜寻信息的费用也不存在了.在这一模式分析逻辑下,其它一些协调组织与组织经济活动的"制度"和"组织"被看成无足轻重.如果用传统经济学分析方法无法解释1600年到1850年海洋运输业在技术上并无多大进步的情况下,生产率却有较大幅度提高的现象.因此,制度因素不可忽视.制度的功效在于通过一系列的规则来界定交易主体间的相互关系,减少环境中不确定性和交易费用,进而保护产权,增进生产性活动,使交易活动中的潜在收益成为现实.诺斯指出:制度环境是一系列用来确定生产,交换与分配的基本的政治,社会,法律规则,制度安排是支配经济单位之间可能合作与竞争方式的规则,而制度本身是"一整套规则,它遵循的要求和合乎伦理道德的行为规范,用以约束个人的行为."也就是说,制度不同于体制,它是一系列被制订出来的规则,守法程序和行为的道德伦理规范,旨在约束追求主体福利或效用最大化利益的个人行为.制度框架约束着人们的选择集.既然这些规则不仅造就了引导和确定经济活动的激励系统,而且决定了社会福利与收入分配的基础,那么,制度结构在静态上就决定了一个经济实体及其知识技术出路的增长率.诺斯认为:许多经济学家将创新,规模经济,教育,资本积累和知识进展等等归入经济增长的原因,其实就是经济增长本身.而引起经济增长的真正原因是制度的变迁.制度变迁是从均衡到不均衡又回到均衡的过程.在各种因素使潜在的外部利润在现有的制度安排下无法实现时,新的制度就有可能建立以降低成本.他认为,除非现行的经济组织或制度安排是有效率的,否则,经济增长不会简单发生.进而,诺斯对制度的供给与需求进行了分析,当制度的供给与需求相一致时,达到制度均衡.这种制度均衡的实现条件是制度供给者的边际收益等于边际成本,即MR=MC.据此,诺斯提出了构建有效率的新制度的基本(理想)标准或原则是使得新机制(制度)下个人收益率与社会收益率相等或接近.(2)国家在制度变迁中的作用国家并非"中立"的,国家决定产权结构,而经济增长有赖于明确的产权,但在技术和现有的组织制约下,产权的创新,裁定和行使代价都极为昂贵,因此国家作为一种低成本的提供产权保护与强制力的制度安排应运而生,以维护经济增长和发展,并最终对造成经济的增长,发展,衰退或停滞的产权结构的效率负责.(3)意识形态理论意识形态的特征有三个:第一,意识形态是节约机制,通过它,人们认识了他们所处环境,减少了"试错"成本.第二,意识形态会通常与个人观察世界时对公平,公正所持的道德,伦理评价交织在一起,也就是说有时会在相互对立的理论和意识形态中作出选择.例如,收入分配是否公平的评价等.第三,当人们原有的观念或经验与意识形态不符时,他们就会改变试图其意识形态,来发展一套更加适合其观念或经验的新的理性选择.因此,意识形态是影响制度安排和经济变化的另一个重要因素.2.国际经济增长中心的最新研究表明:(1)发展中国家普遍面临着维持经济增长和提高经济效率两大难题,而问题的根源在于基本制度框架,例如,寻租.(2)制度安排是经济发展的主要动力.首先,制度通过影响信息和资源的可获得性,塑造力以及建立社会交易的基本规划而扩展了人类的选择,即经济发展的目标.其次,制度"矫正价格"的努力成效,即对经济发展的基本的和长期贡献.再次,尽管技术创新会推动经济发展,但在发展中国家技术创新依赖于促进创新,界定产权和契约关系或分担外在风险的各种制度安排.(3)从制度的供给与需求方面研究,制度创新需求产生于经济中无效率的增多,技术变化,市场特征以及确立个人与集团维护自身利益方式的立法秩序;而制度供给依赖于立法秩序,制度设计成本及寻找可选择目标的知识基础.因此,发展中国家必须确立以立法秩序为核心的制度环境,塑造市场力量以驱动创新.(4)在市场经济不发达的发展中国家,根本问题是缺乏发展市场经济的制度背景.如法律和秩序,稳定的道德,产权的界定,人力资本的供给,公共品的提供,支配交易和分担风险的法规等.因此,在发展中国家,如何使政府发挥"主导"作用,制订一套公开,透明的规则体系,防止寻租,以权谋私和欺诈行为,为市场经济运作制造出公平合理的制度环境,才是实现市场经济顺利转型并高效运作的必不可少的条件.三,简单的评述及问题1.诺斯将制度因素纳入经济增长的框架,把制度作为经济增长的内生变量,应用现代产权理论说明制度变迁与经济增长的关系,指出制度变迁是经济增长的重要因素之一.他使制度研究和分析更加成熟,对经济学发展作出了贡献.2.新制度经济学派方法的应用的影响越来越广泛,许多原来对制度不以为然的经济学家广泛地吸收和利用了新制度经济学家们的分析方法,普遍认为,解决经济发展问题,不仅只关注资本积累,技术引进,资金筹集,产业结构优化,就业的改善等等纯经济方面的因素,而更加应该将注意力放在制度因素对于经济增长的促进或阻碍作用上.3.将制度因素纳入经济增长和发展问题研究的范围内,大大扩大了经济发展问题的研究视野,而研究对象也由以前的以资本主义发展中小国家或地区为主转向发展中的大国.4.几个应当深入研讨的问题(1)在许多人看来,制度仍然是一个非常抽象的概念,如何将制度因素进一步量化.(2)既然制度变迁在经济发展中非常重要,怎样才能加快制度变迁的步伐,促进经济的发展.(3)在信息化时代,信息的获取已经非常容易,那么,新制度经济学派的理论基石之一的交易费用的地位是否会动摇.新制度经济学派的许多观点越来越多地为人们所接受,其影响力也越来越大,但上述这些问题仍然困扰着新制度经济学派及其追随者,有待于进一步的探讨.【参考文献】[1][美]道格拉斯C诺斯,陈郁,罗华平等译:《经济史中的结构与变迁》[M],上海三联书店,1991[2][美]科斯,诺斯等:《财产,产权与制度变迁》[M],上海三联书店,1991[3]国际经济增长中心V奥斯特罗姆和D菲尼,H皮希特编,王诚等译:《制度分析与发展的反思:问题与选择》,商务印书馆,1992[4]张宇燕:《经济发展与制度选择:对制度的经济分析》[M],中国人民大学出版社,1992[5]林毅夫:《再论制度,技术与中国林业发展》[M],北京大学出版社,2000[6]卢现祥:《西方新制度经济学》[M],中国发展出版社,1999[7]李悦:《产业经济学》[M],中国人民大学出版社,1998[8]罗斯托:《从起飞进入持续增长的经济学》[M],四川人民出版社,1988[9]库兹涅茨:《各国的经济增长》[M],商务印书馆,1985文献综述范文之二经济全球化理论流派回顾与评价摘要:我国已加入WTO,对于在激烈的国际竞争市场里处于弱势的我国绝大多数企业,研究经济全球化问题是十分迫切和必要的,本文综合了18世纪以来各主要流派的经济全球化理论,并简要评价,提出我们的看法,以便为政府宏观引导企业微观决策以及理论研究提供参考.关键词:经济全球化/世界市场/国际贸易/经济一体化 经济全球化是不以人的意志为转移的,随着国际经济一体化进程的加快,目前经济全球化正向纵深层次发展.我国已加入WTO,一方面,成千上万的跨国公司蜂拥而至:我国正在成为世界市场的一部分;另一方面,成百上千的我国企业走出国门:我国已渐渐融入世界经济这个大家庭中.但我国绝大多数企业在激烈的国际市场竞争中处于劣势,政府一时也难以认清复杂的国际市场,因此,研究经济全球化理论已是十分迫切与必要.一,经济全球化理论流派回顾经济全球化理论在西方始于英国的工业革命时期,在过去200多年的岁月里,各主要流派的经济学家从不同的角度,立场对经济全球化做了全面,深入的研究,取得了丰硕的成果,本文根据不同时期,不同性质,不同内容将其归纳为以下几种流派:(一)马克思主义经典经济学家的经济全球化理论1.马克思恩格斯的经济全球化思想.我们可从马恩(对马克思,恩格斯的简称,下同)1845年的著作《德意志意识形态》中马克思分析,表述"世界历史"的定义与特征里看出马克思对经济全球化的最初理解.他说:"……生产力的这种发展(随着这种发展,人们的世界历史性而不是地域性的存在同时已经是经验的存在)之所以是绝对必要的实际前提,还因为如果没有这种发展,那就只会使贫困,极端贫困的普遍化;而在极端贫困的情况下,必须会重新开始争取生活必需品的斗争,也就是说,全部陈腐污浊的东西又要死灰复燃.其次,生产力的这种发展之所以是必需的实际前提,还因为,只有随着生产力的这种普遍发展,人们的普遍交往才能建立起来;普遍交往,一方面,可以产生在一切民族中同时都存在着'没有财产的'群众这一现象(普遍竞争)使每一民族都依赖于其他民族的变革;最后,地域性的个人为世界历史性的经验上普遍的个人所替代."(注:马克思,恩格斯.马克思恩格斯全集[M].第一卷,人民出版社,1995,86.)恩格斯在其著作《共产主义原理》中指出:"单是大工业建立了世界市场这一点,就把全球人民,尤其是各文明国家的人民,彼此紧密地联系起来,致使每一国家的人民都受着另一个国家的事变的影响."(注:马克思,恩格斯.马克思恩格斯全集[M].第4卷,人民出版社,1972,368.)由此可见,最初,马克思把经济全球化寓于"世界历史"之中,生产力的发展导致各国人民的普遍交往,彼此紧密联系是世界历史的主要内容.恩格斯则认为,资本主义大工业是导致经济全球化的根本诱因,经济全球化的最根本内容和基础是以世界市场为纽带的世界性的物质生产和消费.1848年,马恩在其合著的《共产党宣言》中又指出:"资产阶级,由于开拓了世界市场,使一切国家的生产和消费都成为世界性的了……过去那种地方的民族的自给自足和闭关自守的状态被各民族的各方面的互相往来与各方面的相互依赖所代替了,……随着贸易自由的实现和世界市场的建立,随着工业生产以及与之相适应的生活条件的趋于一致,各国人民之间的民族隔绝和对立日益消失."(注:马克思,恩格斯.马克思恩格斯全集[M].第一卷,人民出版社,1995,267.)在马恩看来,只有在各地区,各民族广泛分工的基础上形成世界市场,才意味着从根本上消灭了各地区,各民族相对孤立的发展状态,从而最终形成相互依赖,相互制约的,统一的世界市场;同时,随着世界市场的形成,各地区,各民族之间的其他方面的交往必然也随之发展起来.由此可见,马恩在这里认识到了经济全球化与民族问题,国际分工的关系,并意识到经济全球化所带来的非经济影响.马克思在其不朽著作《资本论》里较为详细地论述了生产全球化,资本全球化以及它们的影响.他说:"现在,一切国外投资都已采取股份形式…",(注:马克思.资本论[M].第三卷,人民出版社,1975,1030.)"成立国际卡特尔,例如英国和德国在铁的生产方面成立的卡特尔,使得英,德两国的铁产量飞速增长……"(注:马克思.资本论[M].第三卷,人民出版社,1975,495.).可见,马克思已经充分认识到了作为经济全球化的推动主体:跨国公司的早期形式——卡特尔的性质与作用.后来他又指出,"资本输出的目的有两种,一种是作为支付手段或购买手段的输出,另外一种是作为投资为目的的输出."(注:马克思.资本论[M].第三卷,人民出版社,1975,653.)"资本输往国外……是因为他在国外能够按较高的利润率来使用."(注:马克思.资本论[M].第三卷,人民出版社,1975,285.)"生产的全球化使古老的民族工业被消灭,代之而起的是使用来自世界各国原料的工业……生产的'国界'因此被模糊."(注:马克思.资本论[M].第一卷,人民出版社,1975,497.)从以上论述看出,马恩不仅找到了经济全球化执行主体——跨国公司,分析了经济全球化的具体运行方式:生产全球化和资本运作全球化(商品资本,借贷资本,产业资本的全球化),而且还指出经济全球化的根本动力是对利润的追求以及经济全球化对民族工业的影响.2.现代西方马克思主义经济学家的经济全球化思想.当代西方马克思主义经济学家结合当代资本主义经济发展的实际,论述了资本主义经济全球发展的新特点与经济全球化发展相联系的世界经济格局的形成,以及对发展中国家经济发展的影响.巴兰在其《增长的政治分析》中认为,不发达国家经济落后的根源是外来资本主义的渗透(即资本主义经济全球化),它一方面攫取了很大一部分生产剩余,为发达国家资本主义的加速发展创造条件;另一方面,

没有指导的实践是盲目的实践,没有实践的理论是空洞的理论。我国从事数控机床编程、加工工艺与维修工作的技术人员数以万计,然而由于此项技术的复杂性、多样性和多变性以及一些客观环境因素的制约,还没有形成一套成熟的、完整的理论体系。当今控制理论与自动化技术的高速,尤其是微技术和机技术的日新月异,使得数控技术也在同步飞速发展,数控系统结构形式上的PC基、开放化和性能上的多样化、复杂化、高智能化不仅给其应用从观念到实践 ,带来了巨大变化,也在其维修理论、技术和手段上带来了很大的变化。因此,一篇论文形式的文章不可能把已经形成了一门专门学科的数控机床技术理论完整地表述出来,本文仅是将业内众老师及同仁的经验加以适当的归纳整理,以求对该学科有更深刻的认识数控技术的发展趋势浅析简要介绍了国内外数控技术及装备发展的趋势及我国数控装备技术发展和产业化的现状。制造技术和装备就是人类生产活动的最基本的生产资料,而数控技术又是当今先进制造技术和装备最核心的技术。当今世界各国制造业广泛采用数控技术,以提高制造能力和水平,提高对动态多变市场的适应能力和竞争能力。在此基础上,从性能发展 体系结构等各方面深入讨论了我国数控技术的发展趋势,得出数控技术会向智能化 网络化 集成化 微机电控制系统和数字化的方向发展的结论;并从产业发展的角度考虑,进行了对数控技术与产业发展途径的思考,分别从总体战略和技术途径两方面进行了探讨。并对我过数控产业发展进行了思考。一、数控技术是制造业的重要基础数控技术是用数字信息对机械运动和工作过程进行控制的技术;是制造业实现自动化、柔性化、集成化生产的基础;是提高产品质量、提高劳动生产率必不可少的物质手段;是国防现代化的重要战略物质;是关系到国家战略地位和体现国家综合国力水平的重要基础性产业。当今世界各国制造业广泛采用数控技术,以提高制造能力和水平,提高对动态多变市场的适应能力和竞争能力。大力发展以数控技术为核心的先进制造技术已成为世界各发达国家加速经济发展、提高综合国力和国家地位的重要途径.装备工业的技术水平和现代化程度决定着整个国民经济的水平和现代化程度,数控技术及装备是发展新兴高新技术产业和尖端工业的使能技术和最基本的装备。马克思曾经说过“各种经济时代的区别,不在于生产什么,而在于怎样生产,用什么劳动资料生产”。制造技术和装备就是人类生产活动的最基本的生产资料,而数控技术又是当今先进制造技术和装备最核心的技术。因此,专家们预言: 机械制造的竞争,其实质是数控技术的竞争。根据国民经济发展和国家重点建设工程的具体需求,设计制造“高、精、尖”重大数控装备,打破国外封锁,掌握数控装备关键技术,创出中国数控机床品牌,提高市场占有率是全面提升我国基础制造装备的核心竞争力的关键所在。二、数控技术发展趋势 性能发展方向(1)高速高精高效化 速度、精度和效率是机械制造技术的关键性能指标。由于采用了高速CPU芯片、RISC芯片、多CPU控制系统以及带高分辨率绝对式检测元件的交流数字伺服系统,同时采取了改善机床动态、静态特性等有效措施,机床的高速高精高效化已大大提高。(2)柔性化 包含两方面:数控系统本身的柔性,数控系统采用模块化设计,功能覆盖面大,可裁剪性强,便于满足不同用户的需求;群控系统的柔性,同一群控系统能依据不同生产流程的要求,使物料流和信息流自动进行动态调整,从而最大限度地发挥群控系统的效能。(3)工艺复合性和多轴化 以减少工序、辅助时间为主要目的的复合加工,正朝着多轴、多系列控制功能方向发展。数控机床的工艺复合化是指工件在一台机床上一次装夹后,通过自动换刀、旋转主轴头或转台等各种措施,完成多工序、多表面的复合加工。数控技术轴,西门子880系统控制轴数可达24轴。 功能发展方向(1)用户界面图形化 用户界面是数控系统与使用者之间的对话接口。由于不同用户对界面的要求不同,因而开发用户界面的工作量极大,用户界面成为计算机软件研制中最困难的部分之一。当前INTERNET、虚拟现实、科学计算可视化及多媒体等技术也对用户界面提出了更高要求。图形用户界面极大地方便了非专业用户的使用,人们可以通过窗口和菜单进行操作,便于蓝图编程和快速编程、三维彩色立体动态图形显示、图形模拟、图形动态跟踪和仿真、不同方向的视图和局部显示比例缩放功能的实现。(2)科学计算可视化 科学计算可视化可用于高效处理数据和解释数据,使信息交流不再局限于用文字和语言表达,而可以直接使用图形、图像、动画等可视信息。可视化技术与虚拟环境技术相结合,进一步拓宽了应用领域,如无图纸设计、虚拟样机技术等,这对缩短产品设计周期、提高产品质量、降低产品成本具有重要意义。在数控技术领域,可视化技术可用于CAD/CAM,如自动编程设计、参数自动设定、刀具补偿和刀具管理数据的动态处理和显示以及加工过程的可视化仿真演示等。(3)插补和补偿方式多样化 多种插补方式如直线插补、圆弧插补、圆柱插补、空间椭圆曲面插补、螺纹插补、极坐标插补、2D+2螺旋插补、NANO插补、NURBS插补(非均匀有理B样条插补)、样条插补(A、B、C样条)、多项式插补等。多种补偿功能如间隙补偿、垂直度补偿、象限误差补偿、螺距和测量系统误差补偿、与速度相关的前馈补偿、温度补偿、带平滑接近和退出以及相反点计算的刀具半径补偿等。(4)内装高性能PLC 数控系统内装高性能PLC控制模块,可直接用梯形图或高级语言编程,具有直观的在线调试和在线帮助功能。编程工具中包含用于车床铣床的标准PLC用户程序实例,用户可在标准PLC用户程序基础上进行编辑修改,从而方便地建立自己的应用程序。 体系结构的发展(1)集成化 采用高度集成化CPU、RISC芯片和大规模可编程集成电路FPGA、EPLD、CPLD以及专用集成电路ASIC芯片,可提高数控系统的集成度和软硬件运行速度。应用FPD平板显示技术,可提高显示器性能。平板显示器具有科技含量高、重量轻、体积小、功耗低、便于携带等优点,可实现超大尺寸显示,成为和CRT抗衡的新兴显示技术,是21世纪显示技术的主流。应用先进封装和互连技术,将半导体和表面安装技术融为一体。通过提高集成电路密度、减少互连长度和数量来降低产品价格,改进性能,减小组件尺寸,提高系统的可靠性。(2)模块化 硬件模块化易于实现数控系统的集成化和标准化。根据不同的功能需求,将基本模块,如CPU、存储器、位置伺服、PLC、输入输出接口、通讯等模块,作成标准的系列化产品,通过积木方式进行功能裁剪和模块数量的增减,构成不同档次的数控系统。(3)网络化 机床联网可进行远程控制和无人化操作。通过机床联网,可在任何一台机床上对其它机床进行编程、设定、操作、运行,不同机床的画面可同时显示在每一台机床的屏幕上。(4)通用型开放式闭环控制模式 采用通用计算机组成总线式、模块化、开放式、嵌入式体系结构,便于裁剪、扩展和升级,可组成不同档次、不同类型、不同集成程度的数控系统。闭环控制模式是针对传统的数控系统仅有的专用型单机封闭式开环控制模式提出的。由于制造过程是一个具有多变量控制和加工工艺综合作用的复杂过程,包含诸如加工尺寸、形状、振动、噪声、温度和热变形等各种变化因素,因此,要实现加工过程的多目标优化,必须采用多变量的闭环控制,在实时加工过程中动态调整加工过程变量。加工过程中采用开放式通用型实时动态全闭环控制模式,易于将计算机实时智能技术、网络技术、多媒体技术、CAD/CAM、伺服控制、自适应控制、动态数据管理及动态刀具补偿、动态仿真等高新技术融于一体,构成严密的制造过程闭环控制体系,从而实现集成化、智能化、网络化。三、中国数控的出路纵观目前我国的数控市场,我国数控产品在性能、外观、可靠性方面与国外产品有一定差距,特别是国外企业有雄厚的资金,加上外国企业为占领中国市场,对我国能够生产的数控系统压价销售,而对我国未能生产的数控系统,不仅高价而且附加许多限制。在国外数控企业采用技术封锁和低价倾销的双重策略下,中国数控产业经历了坎坷的历程,我国曾花巨资引进西门子和FANUC的技术,并希望在此基础上吸收消化,开发我国自己的数控技术。如北京密云所引进了FANUC的数控系统,可是,FANUC卖给我们的都是即将过时的落后技术。我国引进后,尚未来得及吸收消化和批量生产,FANUC即宣布停止生产该系统的生产,并将性能价格比更好、质量更高、体积更小的数控系统推向中国市场。这种总是跟在别人后面走的做法,必然受人制约,永远落在后面。中国数控出路何在?随着计算机技术日新月异的发展,基于微机的开放式数控是数控技术发展的必然趋势。在传统数控技术方面,我国处于相对落后的状态,开放式数控为我国数控产业的发展提供良好的契机,加强和重点扶持开放性数控技术的研究和应用,我国的数控产业才有发展壮大可能,才有可能在未来的市场竞争中立于不败之地四、结语制定符合中国国情的总体发展战略,确立与国际接轨的发展道路,对21世纪我国数控技术与产业的发展至关重要。本文在对数控技术和产业发展趋势的分析,对我国数控领域存在的问题进行研究的基础上,对21世纪我国数控技术和产业的发展途径进行了探讨,坚持可持续发展道路的总体发展战略。在此基础上,研究了发展新型数控系统、数控功能部件、数控机床整机等的具体技术途径。我们衷心希望,我国科技界、产业界和教育界通力合作,把握好知识经济给我们带来的难得机遇,迎接竞争全球化带来的严峻挑战,为在21世纪使我国数控技术和产业走向世界的前列,使我国经济的发展和数控技术共同腾飞!还是自己写吧!一生也就写一次!何必呢?

据刊载的研究论文显示

截至2014年底,学院有4个科研机构。 高等教育研究所文化产业研究所新闻与文化传播研究所艺术研究所 2005至2013年,学校有80余项纵向科研项目获准立项,包括省科技计划项目,省社科基金委托项目,省重大理论与现实问题研究项目,省教育厅科研项目等。学校积极开展与其他高校,企业,科研机构的合作,已签订横向合同20多项,引进科研经费2000多万元。科研处制定并下发了一系列切实有效的科研管理办法及激励政策,鼓励教师参与科研工作,发表学术论文。教师发表中文核心期刊论文900多篇,三大检索论文90篇,权威期刊论文10多篇。学校重视校内科研基金的建设,为纵向科研项目的申报做好预研工作,现已批准立项院科研基金项目180余项。学校还投入研究经费进行新能源,新技术等新兴产业领域项目的开发。执行院长任芳副教授发表的学术论文“民办高等教育发展的经济学分析”获得陕西省第九次哲学社会科学优秀成果三等奖。学校还鼓励教师申请专利,已有26项专利获得授权。 据《2012年中国民办本科院校科研竞争力评价研究报告》显示,我校科研竞争力荣获陕西民办高校第1名,全国第5名。截止2012年底,学校共获得纵向科研项目70余项,引进横向课题23项,合同经费达2000万元;申请专利22项,获得专利授权15项;发表中文核心期刊论文870篇,三大检索论文76篇,权威期刊论文15篇。2011年,学校公开发表学术论文229篇,其中中文核心期刊论文191篇,三大检索及权威期刊论文24篇,申请专利5项,获得专利授权10项,其中发明专利2项,实用新型专利5项,外观设计专利3项。2011年学校作为第一合作研究单位参与立项的2项国家自然科学基金项目,“一种反应堆中子通量密度测量的新方法”和“实用后量子线性公钥加密的错误嵌入与通用构造”,获得纵向科研项目立项12项。2011年参与立项的1项西安市科技计划项目“新能源汽车关键技术研究与开发”,并积极开展横向合作,分别与中海油田服务股份有限公司和东华理工大学等单位签订技术开发合同。 截至2014年底,学校共获得纵向科研项目138项,签订横向合同41项,合同经费达3100万元;公开发表学术论文1680篇,其中,中文核心期刊论文1100余篇;申请专利近130项,获得发明专利授权5项 ,实用新型专利授权47项,外观专利授权2项;张善文副教授申请的国家基金面上项目“基于稀疏流形学习和环境影响因子的植物病害识别方法研究”获得国家自然科学基金委立项,实现了学校国家级科研项目零的突破。 馆藏资源截至2014年8月,图书馆累计馆藏纸质图书总量140余万册,电子图书累计量152万册,期刊7000余种(含电子期刊),形成了以工科为主、涵盖理、经、管、文、艺、交通等学科的馆藏体系。 学术期刊《西京学院学报》是陕西省教育厅主管,西京学院主办的涵盖自然科学与社会科学的综合性学术期刊。本刊为季刊,2003年创刊,至2013年6月共出版42期,共刊载论文1000余篇。主要刊登:机械与电子、信息与控制、计算机与网络、土木工程、汽车与交通运输等理工学科,以及政治经济、管理科学、教育教学、新闻法律、文化艺术等人文社科方面的学术论文。根据学科情况分别设置:理论研究、科学与技术、经济与管理、教育与教学、人文科学栏目。《西京学院学报》是我院教学、科研及管理工作的重要窗口,是教师及科研人员开展学术交流的科学园地。学报编辑部将认真贯彻执行国家关于新闻出版和科技出版工作方面的方针政策及期刊标准规范要求,竭诚为校内外广大作者服务。《西京论文集》《西京报》《西京简报》《雨花报》。

论文参考文献规范格式详解一、文献格式的快速引用(一)参考文献的类型参考文献的类型(即引文出处)以单字母方式标识在文献名后并以方括号括起,具体类型标识如下:M ——专著、普通图书 C ——论文集 N ——报纸文章 J ——期刊文章D ——学位论文 R ——研究报告 S ——标准 P ——专利对于不属于上述的文献类型,采用字母“Z”标识。(二)参考文献的格式及实例1、专著类【格式】[序号]作者.书名[M].出版地:出版社,出版年份:起止页码.【举例】[1] 张志建.严复思想研究[M]. 桂林:广西师范大学出版社,1989.[2] 马克思恩格斯全集:第1卷[M]. 北京:人民出版社,1956.[3] [英]蔼理士.性心理学[M]. 潘光旦译注.北京:商务印书馆,1997.[4]葛家澍,林志军.现代西方财务会计理论[M].厦门:厦门大学出版社,2001:42.[5] Gill, R. Mastering English Literature [M]. London: Macmillan, 1985: 、论文集【格式】[序号]作者.篇名[C].出版地:出版者,出版年份:起始页码. 【举例】[1] 伍蠡甫.西方文论选[C]. 上海:上海译文出版社,1979:12-17.[2] Spivak,G. Victory in Limbo[C]. Urbana: University of Illinois Press, 1988, .[3] Almarza, . Teacher Learning in Language Teaching [C]. New York: Cambridge University Press. 1996. 、报纸类【格式】[序号]作者.篇名[N].报纸名,出版日期(版次).【举例】[6] 李大伦.经济全球化的重要性[N]. 光明日报,1998-12-27(3).[7] French, W. Between Silences: A Voice from China[N]. Atlantic Weekly, 1987-8-15(33).4、期刊类【格式】[序号]作者.篇名[J].刊名,出版年份,卷号(期号):起止页码.【举例】[1] 王海粟.浅议会计信息披露模式[J].财政研究,2004,21(1):56-58.[2] 夏鲁惠.高等学校毕业论文教学情况调研报告[J].高等理科教育,2004(1):46-52.[3] 郭英德.元明文学史观散论[J]. 北京师范大学学报(社会科学版),1995(3).[4] Heider, . The structure of color space in naming and memory of twolanguages [J]. Foreign Language Teaching and Research, 1999, (3): 62–、学位论文【格式】[序号]作者.篇名[D].出版地:保存者,出版年份:起始页码.【举例】[1] 张筑生.微分半动力系统的不变集[D].北京:北京大学数学系数学研究所,1983:1-7.[2] 刘伟.汉字不同视觉识别方式的理论和实证研究[D].北京:北京师范大学心理系,、研究报告【格式】[序号]作者.篇名[R].出版地:出版者,出版年份:起始页码.【举例】[1] 冯西桥.核反应堆压力管道与压力容器的LBB分析[R].北京:清华大学核能技术设计研究院,1997:9-10.[2] 白秀水,刘敢,任保平. 西安金融、人才、技术三大要素市场培育与发展研究[R].西安:陕西师范大学西北经济发展研究中心,、标准【格式】[序号]标准编号,标准名称[S].【举例】[1] GB/T 16159—1996, 汉语拼音正词法基本规则[S].8、专利【格式】[序号]专利所有者.题名[P].国别:专利号,发布日期.【举例】[1] 姜锡洲.一种温热外敷药制备方案[P].中国专利:881056073,、条例【格式】[序号]颁布单位.条例名称.发布日期【举例】[15] 中华人民共和国科学技术委员会.科学技术期刊管理办法[Z].1991—06—0510、译著【格式】[序号]原著作者. 书名[M].译者,译.出版地:出版社,出版年份:起止页码.【举例】[5] 昂温G,昂温P S.外国出版史[M].陈生铮,译.北京:中国书籍出版社,1988对于英文参考文献,还应注意以下两点:①作者姓名采用―姓在前名在后‖原则,具体格式是:姓,名字的首字母. 如:Malcolm Richard Cowley 应为:Cowley, .,如果有两位作者,第一位作者方式不变,&之后第二位作者名字的首字母放在前面,姓放在后面,如:Frank Norris 与Irving Gordon应为:Norris, F. & .;②书名、报刊名使用斜体字,如:Mastering English Literature,English Weekly。.二、文献格式详解我国发布GB 7714—87《文后参考文献著录规则》,规定采用“顺序编码制”和“著者出版年制”两种为我国著录文后参考文献的国家标准。按规定,在科技论文中,凡是引用前人(包括作者自己过去)已发表的文献中的观点、数据和材料等,都要对它们在文中出现的地方予以标明,并在文末列出参考文献表。(一)参考文献的引用、目的及作用抄写这些已发表过的、读者可以查找到的内容是毫无意义的。所以,在论文涉及到已有成果的地方,不去重抄已有的成果,而是指出登载这个成果文献(出处),这种做法叫做引用参考文献。引用了参考文献,就要在涉及前人成果的地方做一个标记,见到这个标记,读者就知道在这里引用了参考文献;按照这个标记在参考文献表中就能找到刊登这个成果的详细内容的文章。在正文中引用参考文献的地方加一个标记,称为参考文献的标注。标注的方法称为标注法。对于一篇完整的学术论文,参考文献的著录是不可缺少的。归纳起来,参考文献著录的目的与作用主要体现在以下5个方面:1、著录参考文献可以反映论文作者的科学态度和论文具有真实、广泛的科学依据,也反映出该论文的起点和深度。科学技术以及科学技术研究工作都有继承性,现时的研究都是在过去研究的基础上进行的,今人的研究成果或研究工作一般都是前人研究成果或研究工作的继续和发展;因此,在论文中涉及研究的背景、理由、目的等的阐述,必然要对过去的工作进行评价,著录参考文献即能表明言之有据,并明白交待出该论文的起点和深度。这在一定程度上为论文审阅者、编者和读者评估论文的价值和水平提供了客观依据。2、著录参考文献能方便地把论文作者的成果与前人的成果区别开来。论文报道的研究成果虽然是论文作者自己的,但在阐述和论证过程中免不了要引用前人的成果,包括观点、方法、数据和其他资料,若对引用部分加以标注,则他人的成果将表示得十分清楚。这不仅表明了论文作者对他人劳动的尊重,而且也免除了抄袭、剽窃他人成果的嫌疑。3、著录参考文献能起索引作用。读者通过著录的参考文献,可方便地检索和查找有关图书资料,以对该论文中的引文有更详尽的了解。4、著录参考文献有利于节省论文篇幅。论文中需要表述的某些内容,凡已有文献所载者不必详述,只在相应之处注明文献即可。这不仅精练了语言,节省了篇幅,而且避免了一般性表述和资料堆积,使论文容易达到篇幅短、内容精的要求。5、著录参考文献有助于科技情报人员进行情报研究和文摘计量学研究。(二)参考文献的著录原则及方法1、只著录最必要、最新的文献。著录的文献要精选,仅限于著录作者亲自阅读过并在论文中直接引用的文献,而且,无特殊需要不必罗列众所周知的教科书或某些陈旧史料。2、只著录公开发表的文献。公开发表是指在国内外公开发行的报刊或正式出版的图书上发表。在供内部交流的刊物上发表的文章和内部使用的资料,尤其是不宜公开的资料,均不能作为参考文献引用。3、引用论点必须准确无误,不能断章取义。4、采用规范化的著录格式。关于文后参考文献的著录已有国际标准和国家标准,论文作者和期刊编者都应熟练掌握,严格执行。根据GB 7714—87《文后参考文献著录规则规定采用“顺序编码制”和“著者出版年制”两种。其中,顺序编码制为我国科技期刊所普遍采用。顺序编码制是指作者在论文中所引用的文献按它们在文中出现的先后顺序,用阿拉伯数字加方括号连续编码,视具体情况把序号作为上角或作为语句的组成部分进行标注,并在文后参考文献表中,各条文献按在论文中出现的文献序号顺序依次排列。

科学研究的成果通常都是以发表论文、申请专利、出版专著等形式呈现。只有在发表、出版和评价科研成果中保持诚信才可能对公众提供可靠的知识,科技才能发展进步。在撰写与发表研究成果时,有些作者往往忽略在文献引证、样本制备、数据处理、署名与贡献对等的诚信责任问题。阅读和标注参考文献是科学研究和论文撰写中一项重要工作。参考文献是论文的重要组成部分,即为作者的论点提供支撑,也表明作者对他人劳动成果的尊重,还为审稿人鉴别论文价值提供了依据。为确保引用准确,标注参考文献一定要是论文观点的原始出处,不要引用综述类论文的转述,转述的观点往往参入了转述人的曲解。转引也是对论文原始作者的不尊重。科技论文的作者要特别注意,对于那些对自己的研究工作提供了启发思路和支持观点的已有研究成果,应当用引证的方式给予标注。如果某研究成果引用了他人的研究却有意隐瞒,会被视为“剽窃”,属于严重的学术不端行为。即便是粗心的疏漏,而不是有意的剽窃,也会被确认为学术不端,受到相应的处罚。论文中凡涉及有直接引用他人成果(文字、数据、方法以及观点)的地方均应在论文后部的参考文献中或加以注释,参考文献按该引用成果在论文中出现的顺序列出。当你在论文中引用了别人的文字、数据或观点,不在参考文献中列出,无论是有意还是无意,都会被认定为抄袭。论文作者的引文行为也要遵守学术规范和学术道德。不能为了迎合编辑部的要求、迫于学术权威的压力或者为了阿谀权威而引证;也不能以自诩为目的、带偏见的相互吹捧、为支持或打击某一学者而不正当引证;更不能为自己或他人寻求经济利益而引证;为了形式上提高引文的质量,将引自译著的引文标注为引自原著; 将实际上是二次文献的转引,不查阅原始文献而标注为直引等。还包括仅仅是为增加引文数量的不当引用等现象,例如:真实的研究工作并不需要,而只是为了提高引用率,扩大自己的影响,作者之间的利益交换等,为了提高彼此的引用率,不必引用而故意引用; 也包括个别学报为了提高影响因子,动员作者引用自己学报发表的论文; 小团体之间的不当相互引用,并不体现真实的引用率和论文质量等。故意在参考文献中加入大量实际上没有参考或引用过的文献,造成一种阅读了大量文献,研究基础扎实的印象来欺读者; 为逃避被指责为抄袭,在直接引用他人的相关文献后,不标出具体的引文出处,而是将文献笼统地列在参考文献中; 研究过程中不注重科技查新,故意不查阅对自己研究不利的文献,只选择对自己研究有利的文献。为了突出自己的研究成果而故意不提及别人已有的研究成果等。

期刊论文就是发表在国家正规期刊的论文,有学术性与非学术性之分。包括教育教学累、经济管理类、医药医学类(含护理)、文学艺术类、科技工程类、社科综合等类别。 论点的提炼与概括,应准确、简明,完整,有条理,使人看后就能全面了解论文的意义、目的和工作内容。

信息技术安全性问题研究论文

随着当今计算机科技的快速发展,人们也越来越重视计算机网络的安全问题。下面是我为大家推荐的计算机网络安全 毕业 论文,供大家参考。计算机网络安全毕业论文篇一:《现阶段计算机安全面临的挑战》 【摘要】随着现代科技的进步和发展,现代信息技术也逐渐得到更加广泛的应用,给人们的生活和工作都带来了方便和快捷,同时计算机安全问题直接影响到计算机用户的信息安全问题。本文就针对新时期的计算机安全存在的问题进行了分析和研究。 【关键词】新时期;计算机安全问题及解决策略;挑战 0引言 随着计算机运用到各个领域,计算机用户的数量逐渐增多,这就涉及到越来越多的重要信息被计算机存储下来,所以对于计算机安全问题的解决以及预防是刻不容缓的任务。计算机容易受到黑客、病毒的侵入,而这些不仅会影响到计算机的安全,更加会影响到用户信息的安全,会给用户造成极大的危害,所以计算机的安全问题必须值得深思和研究。 1计算机安全的定义以及组成部分 计算机安全其实就是为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。计算机安全主要分为两大板块,一个是计算机网络,另一个是计算机内置系统。其中,遭到数据破坏最多的就是计算机网络,所以我们要重点探讨计算机网络安全问题。计算机内置系统其实就是指在计算机运行过程中能够保证计算机正常运行和保障使用过程中用户的安全问题,以及计算机本身的安全问题。其中能否使计算机安全运行跟计算机安装的系统有密切关系;使用过程中用户的安全问题跟电磁波有密切关系,在强电磁波的情况下使用计算机就容易造成人员的安全问题;计算机本身的安全问题就是指计算机使用时周围的环境问题,要排除计算机受到外界客观因素的破坏。计算机网络是不受地区的限制,不管是在哪里,计算机都有可能遭到黑客的袭击和侵害,因为计算机网络是与国际相通的,所以,计算机网络安全是所有使用计算机用户应当承担的责任。经过最近几年的发现,计算机遭到黑客破坏发生的频率越来越高,所以我们必须重视计算机的安全问题,避免计算机受到安全问题。 2计算机安全需要解决的问题 计算机的硬件安全问题 目前新时期计算机要解决的问题主要分为四种:一是,芯片问题,就是说将一些具有很大安全隐患的芯片植入到计算机的核心部分,而这些芯片一旦被植入到计算机就能开启接受病毒信号的指令,从而破坏计算机的核心内容,达到盗取数据的目的,最糟糕的情况就是能够使整个计算机处于瘫痪状态。二是,泄漏电磁,因为计算机在使用时会向外辐射强大的电磁波,正是因为计算机在使用时有这个功能,导致一些不法分子就利用计算机这一特点把强大的电磁波还原,这样就能达到盗取信息和数据的目的。三是,硬件遭到破坏,典型的特征就是出现硬件损坏和存储器不能正常使用,或者计算机本身数据备份的功能不能正常使用,这就导致了数据不能够被使用和存储。虽然计算机本身是有加固技术,但是加固技术仍然存在一些局限性,所以也就不能更好地保护计算机硬件。 计算机网络和软件问题 随着计算机网络的普及和推广,越来越多的人使用计算机网络,但是计算机网络和软件也存在许多问题。典型表现就是:信息被修改、冒用身份、盗取信息和故意破坏等等。其主要表现形式是:一是,电脑出现病毒,一些软件自带一些病毒,而这些病毒能够自己窃取用户的数据以及删除用户电脑中重要的资料等等;二是,特洛伊或者后门木马病毒,这些病毒都是表面似乎是合法程序,其实是用表面掩盖事实,从而用不正规手段秘密窃取用户数据;三是,遭到窃听,是指用户在进行信息传输的时候被不法分子获取;四是,资料和信息篡改,将用户储存的资料经过传输后,不法分子就将这些资料进行篡改;五是,伪装,一些不法分子披着自己是合法的用户的外衣,进入到程序从而窃取资料;六是,拦截服务,是指用户在传输资料和信息给对方的时候被不法分子拦截下来,然后将信息截取,就会造成信息的丢失以及系统的终止。由此可见,计算机网络安全问题遭到威胁的方式多种多样,并且这些影响安全的方式也越来越隐蔽,这就需要我们要重视计算机安全问题,并且应对这些安全问题找到一些解决问题的 方法 。 3解决计算机安全问题的策略 掌握计算机维护常识 要对计算机安全进行有效的防护就要求计算机使用者具备一些保护计算机安全的基本常识,做一个文明的计算机使用者,为了避免用户的不恰当操作导致的计算机安全问题,从而使计算机发挥它更大的作用,为人们服务,需要做到以下几点:第一,要注意观察计算机使用时的温度,正常情况下是在10℃到35℃,在夏季使用计算机时,要注意计算机的散热和降温,保持计算机的出风口畅通;第二,在没有使用计算机时,要将计算机电源关掉并且拔掉电源线,这是为了避免因为电流过大容易烧坏电脑;第三,计算机不能长时间在强电磁波环境中使用,保护计算机安全。 植入认证技术 在计算机中植入认证技术,就是要验证发送信息的用户的身份和接受信息用户的身份。这种技术是为了避免在信息传输中的数据被篡改,主要分为数字签名和数字证书两种。所以,在计算机中植入这种技术是为了提高信息传输工作中的安全性。一种数字签名,就是指发送和接受信息双方的散列值达到一致时,身份就能被确认。另外一种就是指在发送和接受信息双方要通过权威证书提供的密码,才能进去系统提取信息。 善于使用防火墙 防火墙是位于计算机和网络之间的一道保护墙,不管是计算机发送信息还是接受信息都是要经过防火墙,而防火墙能够对信息进行扫描和排除一些带有病毒的信息,避免一些信息在计算机上扩散,从而破坏计算机上其他软硬件,这样从很大程度上保护了计算机网络安全,所以使用计算机的用户一定要安装防火墙,从而达到保护计算机安全的目的。 保护计算机硬件安全 要保护计算机硬件安全,才能保证计算机能够正常运行。目前,计算机硬件市场比较混乱,这就要求选择计算机硬件的消费者要选择性价比比较高的硬件,实在不知道怎么选择可以询问一些计算机专业人士的意见,这样就保证计算机硬件的质量,从而提高计算机安全性能。 4结束语 综上所述,计算机安全问题的存在威胁着计算机用户的信息,严重的会造成不可挽回的损失,所以,我们要重视计算机安全保护工作,这就需要多方面的支持和努力,才能保证计算机安全。 计算机网络安全毕业论文篇二:《计算机安全技术的加密技术管理》 【摘要】信息技术革命以来,以计算机技术、互联网技术、多媒体技术为核心的信息技术飞速发展。计算机已经渗入到人们的日常生活的生产实践中,可以说是互联网以成为社会的必需品,因此人们对于计算机的信息安全要求也越来越高。保障计算机的信息安全,防止信息泄露有众多的软件以及计算机技术可以实现,但是大部分用户对于计算机知识了解较少。所以,计算机加密技术成为最容易普及并且有较明显效果的技术。本文将重点探讨计算机加密技术在计算机安全方面的应用。 【关键词】计算机安全;加密技术;应用 信息革命的不断发展,计算机互联网的不断普及,为人们提供了众多的方便的同时也增加了个人信息被窃用的危险。个人隐私安全急需保障。个人信息安全与我们息息相关,常见的有游戏账号被盗、QQ账号被盗、计算机文件泄露等。数据加密是最为重要的计算机安全技术,本文将对计算机加密技术进行探讨以更好的促进加密技术的普及,为计算机用户提供相关意见,保障个人信息的安全。 1计算机加密技术 计算机加密技术的概念 计算机加密技术就是针对原本公开的文件、数据或者信息制定一定的计算机程序语言,将其成为一段在正常情况下不可读的代码。计算机用户只有输入正确的代码才能正确运算算法。现在也有一些较为流行的加密软件对电脑信息进行管理,软件加密就是利用密码学的加密方法,通过对软件进行设置让软件中的指令代码和数据等信息进行交换,能够使得非法用户不通过跟踪执行的程序,防止未授权者对软件进行非法窃取、非法拷贝、非法使用、改写、删除等。将密码学应用到信息网络之中能够保障用户在进行网络数据传输过程中数据信息不被窃取或者改写,防止电子欺。确保计算机系统、网络系统的安全。保证用户数据信息的一致性、真实性、完整性和保密性。 计算机加密的必要性 互联网是一个开放的世界也是一个虚拟的世界,因此难以规范,容易产生众多的违规和违法行为,让网络世界变得不安全。如何在一个开放的网络系统中确保数据信息的安全成为网络信息传播参与者必须要面对和解决的问题。计算机技术在不断地发展和普及,越来越多的人们增加了对计算机知识的了解,一些人能够通过自学掌握破解计算机密码的技术或者制造病毒程序毁坏电脑。例如2007年的“熊猫烧香”病毒,通过互联网传播,迅速导致了大量的计算机用户电脑失灵,电脑数据信息丢失,造成了重大的经济损失。面对现今的网络现状选择数据加密来确保传输文件的安全是无可厚非的。计算机用户要想级享受着互联网带来的方便又要保障数据信息的安全只有通过数据加密技术才能更有效的达到要求。 2加密技术的应用 硬件加密 硬件加密主要是通过电脑硬件的设置来保证数据传输的安全。通过加强计算机防火墙的配置来提高计算机的安全性。计算机防火墙设置较为简单方便,对于局域网和互联网都能够起到很大的作用。现在,较多的数据交换都是通过U盘或者USB及并行口的方式进行。要保障这些数据不会从USB及并行口里流失就需要对这些数据交流接口进行进行加密。只有符合密钥的数据才能够通过这些数据接口进行读取数据,通过密钥对数据进行筛选既能够防止一些计算机的数据信息被盗取也能够防止外来的数据对计算机造成威胁。 光盘加密 光盘加密主要是为了防止盗版,过去,很多的数据信息都是通过光盘刻录软件进行刻录,如果通过加密技术对光盘数据进行加密那么也只有通过密钥才能够读取光盘的数据信息。并且在对光盘进行读取时需要在一个特殊的软件界面中,只能够通过光盘查看浏览,但是无法对光盘进行复制,有效的防止了光盘的数据信息被拷贝。但是随着科技的不断进步,数据存储设备不断更新,光盘由于容量较小且携带不方便等弊端,人们对它的使用也越来越少,光盘加密技术使用的也越来越少。 压缩包加密 目前,使用最为广泛的压缩工具是ZIP和RAR两种,这是最为常用的数据加密工作,这两种加密工具都自带有密码设置功能,计算机用户能够通过设置密码,在对压缩包进行解密时只需要获得这个密码就能够读取压缩包内的数据。这与在邮件传输过程中的加密是类似的,这项加密技术较为简单易懂,所以使用也更为广泛。在对这些压缩包进行加密的同时还能够缩小压缩文件所占用的空间,提高计算机空间的利用率。另一方面,计算机用户在进行密钥设置时并不需要设置多个密钥,可以通过一个密钥分发中心KDC平台进行管理,在这个平台中的用户之间的数据传递会通过KDC生成标签和随机会话密码进行加密,并且这种密钥只有相互之间才知道。 3结束语 计算机加密技术使用较为简单方便,能够满足一般的大众需求,但是对于一些高级的病毒软件还是过于简单。密码技术只有和信息安全技术、访问控制技术、网络监控技术等相结合才能够提高加密技术的能力,同时还需要加强对互联网的监管,打击网络犯罪行为。 参考文献 [1]范秋生.数据加密技术在计算机安全中的应用[J].煤炭技术,2013. [2]刘云志.浅析计算机网络安全技术及其存在的问题[J].信息系统工程,2012. [3]李殿勋.试析数据加密技术在计算机网络安全中的应用[J].中国科技博览,2012 计算机网络安全毕业论文篇三:《计算机网络信息安全》 摘 要:生活在当今网络信息时代,网络信息的安全问题倍受关注。人们越来越担心存储的信息遭受破坏或被他人盗窃,信息处理的过程中是否会出现故障,和已发出的信息完整与否、是否准确送达对方等问题。信息与网络安全不仅直接关系到整个通信过程的可靠性、可用性、数据的保密性,并且涉及用户服务的问题屡见不鲜,计算机网络信息安全面临着空前绝后的挑战,社会各界对计算机网络信息安全问题绝对不容忽视,应引起社会各方的高度关注,并采取有效的预防和应急 措施 ,从而确保信息与网络安全性,保证计算机网络安全、顺利运行。 关键词:计算机网络 信息安全 黑客入侵 1 网络信息安全的概念 信息安全 防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄露、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。 网络安全 计算机网络环境下的信息安全。 2 网络信息安全三大要素 (1)完整性:信息不被意外或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。信息在存储或传输时不被修改、破坏,不出现信息包的丢失、乱序等。 (2)保密性:对信息资源开发范围的控制,采用数据加密、访问控制、防计算机电磁泄漏等,是最重要的一个特性。 (3)可用性:得到授权的实体在需要时可访问资源和服务。可用性是指无论何时,只要用户需要,信息系统必须是可用的,也就是说信息系统不能拒绝服务。随着信息时代的告诉发展,计算机网络信息安全的概念和内涵都在不断衍变,由于出发点和侧重点有所不同,因此得出的结论也不尽相同。除此之外,在针对某特定的安全应用的情况下,这些关于信息安全的概念也许并不能完全地包含所有情况。 3 破坏网络安全的因素 人为因素和自然灾害因素 (1)人为因素是指人为入侵和攻击、破坏网络系统正常运行。一些"黑客”利用计算机病毒在网络中可以传播的便利条件,破坏单位或者个人的计算机系统、窃取秘密资料和帐户密码,从事各种违法犯罪活动。 (2)自然灾害因素主要是指火灾、水灾、风暴、雷电、地震等破坏,以及环境(温度、湿度、震动、冲击、污染)的影响。此类不安全因素的特点是:突发性、自然性、非针对性。这种不安全因素对网络信息的完整性和可用性威胁最大,而对网络信息的保密性影响却较小,因为在一般情况下,物理上的破坏将销毁网络信息本身。解决此类不安全隐患的有效方法是采取各种防护措施、制定安全规章、随时备份数据等。 (3)由于网络自身存在安全隐患而导致网络系统产生隐患的不安全因素有:网络 操作系统 的脆弱性、数据库管理 系统安全 的脆弱性、网络资源共享、计算机病毒等。 网络操作系统的脆弱性 网络操作系统是计算机网络最基本的软件。在网络上传输文件,加载与安装程序,包括可执行的文件;它可以创建进程,甚至可以在网络的节点上进行远程的创建和激活;操作系统中有一些守护进程,实际上是一些系统进程,其总是在等待一些条件的出现;操作系统都提供远程调用(Remote Procedure Call,简称RPC)服务,而提供的安全验证功能却很有限;操作系统提供网络文件系统(NetworkFile System,简称NFS)服务, NFS系统是一个基于RPC的网络文件系统。 在UNIX与WindowsNT中的Daemon软件实际上是一些系统进程,它们通常总是在等待一些条件的出现,倘若满足要求的条件出现,此程序会继续运行下去。这类软件正是被"黑客"所看中并且加以利用的。更令人担忧的是Daemon软件具有与操作系统核心层软件同等的权限。 数据库管理系统安全的脆弱性 由于数据库管理系统(DBMS)对数据库的管理是建立在分级管理概念上的,由此可见DBMS的安全性。除此之外, DBMS与网络操作系统之间存在不少接口,它的安全必须与操作系统的安全配套,这必然是一个先天性不足,仅靠后天的预防还是难以避免。由于DBMS是在操作系统上运行的所以,这种安全性弱点是无法克服的。 网络资源共享 计算机网络系统的最大优势是实现网络系统资源共享,硬件、软件、数据等资源共享。这种共享是一把双刃剑,带有两面性,一方面既给用户带来方便的同时,另一方面也为非法用户窃取信息、破坏信息创造了便利条件。非法用户或者黑客可以通过终端或结点进行非法手段或者非法侵害 计算机网络病毒 由于计算机网络在当代社会工作和生活中的广泛应用, 计算机病毒对计算机及网络的攻击也与日俱增,而且破坏性日益严重。一旦病毒发作, 它能冲击内存, 影响性能, 修改数据或删除文件。一些病毒甚至能擦除硬盘或使硬盘不可访问, 甚至破坏电脑的硬件设施。病毒的最大危害是使整个网络陷于瘫痪, 网络资源无法访问。由此可见, 计算机病毒对电脑和计算机网络的威胁非常严重,不可忽视。 4 解决措施 防火墙技术 防火墙是一种用来加强网络之间访问控制、防止外部网络用户以非法手段通过外部网络进入内部网络, 访问内部网络资源, 保护内部网络环境的特殊网络互联设备。 防火墙的控制功能主要是控制允许信任地址或不信任地址进入。在各类网络安全技术使用中 ,防火墙的使用率最高达到 76 .5 %。防火墙具有价格比较便宜 ,易安装 ,并可在线升级等特点,所以它的使用比例较高。防火墙可以监控进出网络的通信数据,从而完成仅让安全、核准的信息进入,同时又抵制对企业构成威胁的数据。 网络信息数据的加密技术 加密技术的出现为全球电子商务提供了保证,保证网上电子交易的顺利、安全进行,由此可见完善的对称加密和非对称加密技术依然是21世纪的主要任务。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。 在信息化高速发展的现代社会,网络安全一直是一个综合性的课题。维护网络信息安全不仅需要先进的科学技术,也离不开社会各界的支持和配合,创造和维护良好的网络环境,与此同时还要加快网络信息安全技术手段的研究和创新,进而使网络信息资源能更安全可靠的服务广大用户。 猜你喜欢: 1. 计算机网络安全技术论文赏析 2. 计算机网络安全方面的论文 3. 计算机网络系统安全论文精选范文 4. 计算机网络安全的相关论文 5. 计算机网络信息安全的论文

信息技术的论文

在个人成长的多个环节中,许多人都写过论文吧,论文是一种综合性的文体,通过论文可直接看出一个人的综合能力和专业基础。那么一般论文是怎么写的呢?以下是我收集整理的有关信息技术的论文,仅供参考,希望能够帮助到大家。

摘要: 随着信息技术的发展,人类已经步入了信息社会,信息技术为人们提供了一种全新的生产和生活方式,并深深地影响着人类社会的政治、经济、科技等各个领域。通过信息技术的概念及发展趋势进行简要分析,粗浅地谈了信息技术给人类社会带来的一些影响。

关键词 :信息技术;发展;影响

一、什么是信息技术

信息伴随着人类社会的出现而存在,从广义来看,凡是能扩展人的信息功能的技术,都可以称为信息技术。

信息技术是指利用电子计算机和现代通信手段获取、传递、存储、处理、显示信息和分配信息的技术。(新华词典)

目前,信息技术主要包括计算机技术、微电子技术、通信技术、传感技术等。信息技术的发展趋势:多元化、多媒体化、网络化、智能化及虚拟化。人类社会各个领域的活动都将在网络系统中完成,而信息技术的智能化却成为令人瞩目的发展方向,2010年的上海世博会,日本的机器人用小提琴演奏《茉莉花》就是其中的一个例子。

二、信息技术的影响

信息技术在日常生活、教育、科学研究、通信服务、金融商业、医疗保健、工业生产、军事、航天等方面已经广泛应用,对人类社会各个领域的发展产生了巨大的推动作用,将从根本上改变人们的生活方式、行为方式和价值观。

信息技术对人类社会的影响,其主流是积极的,但是一些负面影响也是客观存在的。在此,笔者粗浅地谈谈信息技术的正面和负面影响。

(一)正面影响

1.促进社会发展

随着信息技术的发展,人类社会进入信息社会。信息技术在人类社会各个方面、各个领域的广泛应用,加快了社会生产力的发展和人们生活质量的提高。

信息技术的发展使得世界变成一个地球村,人们能分享社会进步带来的成果,减少地域差别和经济发展造成的差异,这样不仅促进了不同国家、不同民族之间的文化交流和学习,还使文化更具开放性和更加大众化。

2.信息技术促进了世界经济的发展

信息技术推出了新型的行业——互联网行业,基于互联网的电子商务模式使得企业产品的营销与销售及售后服务等都可以通过网络进行,企业与供货商、零部件生产商以及分销商之间也可以通过电子商务实现各种交互。而传统的行业为了适应互联网发展的要求,纷纷在网上提供各种服务。

3.推动科技进步

信息技术促进新技术的变革,推动了科学技术的进步。计算机技术的应用,使得原本用人工需要花费几十年甚至上百年才能解决的复杂计算,如今可能用几分钟就能完成;应用计算机仿真技术可以模拟现实中可能出现的各种情况,便于验证各种科学的假设。以微电子技术为核心的信息技术,带动了空间开发、新能源开发、生物工程等尖端技术的发展。此外,信息技术在基础学科中的应用以及和其他学科的融合,促进了新兴学科和交叉学科(如人工智能)的产生和发展。

4.改善了人们的生活和学习

信息技术的广泛应用促进了人们的工作效率和生活质量的提高。足不出户可知天下事,人不离家照样能办事。如在家上班、网上信息交流。网上信息交流是现今网络技术最为广泛的应用,人们使用计算机来生产、处理、交换和传播各种形式的信息(如书籍、商业文件、报刊、电影、语音、影像等)。网上学习、网上购物、写博客微博、网上会议、网上娱乐、收发电子邮件等几乎是当下人们每天都会做的事。这些无疑可以扩大人们的交流半径,拓宽人们知识信息的来源和途径。

(二)负面影响

1.危害人们的身心健康

①网恋

由于网络环境的虚拟化,网络中的匿名化活动,导致好多的人去网恋,在现实生活中是一种身份,在网络虚拟世界中扮演另一种身份,这样容易使人产生双重性格。“网恋”会引发人的感情纠葛,导致各种情感问题,造成心理的创伤。网恋的影响并不仅仅限于网民之中,长时间泡网无疑会缩减自己与亲人、朋友、同事交流的时间,自然也会给自己的家庭、生活和工作带来不良影响。因此,我们要杜绝网恋的危害。

②网游、网瘾

网络中精彩的游戏、影视等让很多人沉迷网络,有了网瘾。由于花费过多时间上网,以至于损害了现实的人际关系和学业、事业,尤其青少年的控制力差,很容易沉迷网络。长时间上网不仅会影响青少年的身心健康、导致学习成绩下降,还会弱化青少年的道德意识、影响人际交往能力的正常发展和正确人生观和价值观的形成。近期,我国公众对未成年人“网络成瘾”问题给予很高关注。

③网络吸毒

随着网络的发展普及,从2009年开始,又出现了网络吸毒贩毒的毒品违法犯罪形式,涉毒人员把现实中的吸毒过程搬进了虚拟空间。2011年10月30日的《焦点访谈》播报了公安部门首次破获的网络涉毒大案。这是公安部门在全国范围内组织侦办的首例利用互联网视频交友平台进行涉毒活动的新类型毒品案件。让人震惊的`是,在这些人群中,35岁以下的超过了65%,年龄最小的只有15岁。

这样一个残酷的事实摆在面前,无疑再次敲响了警钟:网络监管任重道远,不容松懈。一个文明健康的网络环境,关系到青少年的健康成长,关系到社会的和谐稳定。因此,净化网络环境刻不容缓。在此我呼吁,一方面社会有关部门应该加强网络管理,尤其网络运营商应该担负起社会责任;另一方面,要注重对社会广大青少年的思想教育。在此我提议未成年人要正确认识网络,要适度、合理地使用网络获取知识、技能,进行娱乐、休闲等。

2.信息污染

各种信息资源中混杂了大量干扰性、欺性、误导性甚至破坏性的虚假伪劣等各种有害及无用信息,造成了人类精神世界的信息污染,使得人们对错难分,真假难辨。所以我建议人们要认真分析、鉴别信息,这样就不容易上当。

3.信息泛滥

由于互联网的自由和开放性,它也成了制造和传播虚假的重要工具。网络传播速度快、范围广、监管难,使虚假信息严重滋生蔓延,导致了信息泛滥,人们消耗了大量的时间却找不到有用的信息。

4.信息犯罪

随着信息技术的应用和普及,人们对网络的依赖性越来越大,

信息安全成为一个很严重的问题。一些不法分子利用信息技术手段及信息系统本身的安全漏洞,进行犯罪活动,主要有信息窃取、信息欺、信息攻击和破坏等,造成了严重的社会危害。因此,我们不仅要加强信息安全防范,还要提高自己的法律意识。

总之,当今信息技术的发展对社会的影响是全方位的。从长远来看,信息技术会越来越深入地影响人们的生活、思想观念。当然我们不能光看其积极的一面,也要清醒认识到其负面影响的客观存在。如今,网络上的不良现象越来越多地滋生、蔓延,并不断挑战道德和法律的底线,尤其网络对青少年的危害,我们更是要严加提防、马虎不得。因此净化网络环境刻不容缓。

参考文献:

[1]徐福荫,李文郁.信息技术基础[M].广东教育出版社,2007-07.

[2]董爱堂,赵冬梅.信息技术基础教程[M].北京理工大学出版社,2004-01.

[3]罗南林.计算机信息技术基础[M].清华大学出版社,2004-09.

[4]杜茂康.计算机信息技术应用基础[M].北京交通大学出版社,2011-07.

信息安全的密码学与密匙管理一 摘要:密码系统的两个基本要素是加密算法和密钥管理。加密算法是一些公式和法则,它规定了明文和密文之间的变换方法。由于密码系统的反复使用,仅靠加密算法已难以保证信息的安全了。事实上,加密信息的安全可靠依赖于密钥系统,密钥是控制加密算法和解密算法的关键信息,它的产生、传输、存储等工作是十分重要的。二 关键词:密码学 安全 网络 密匙 管理三 正文:密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。密码学包括密码编码学和密码分析学。密码体制设计是密码编码学的主要内容,密码体制的破译是密码分析学的主要内容,密码编码技术和密码分析技术是相互依相互支持、密不可分的两个方面。密码体制有对称密钥密码体制和非对称密钥密码体制。对称密钥密码体制要求加密解密双方拥有相同的密钥。而非对称密钥密码体制是加密解密双方拥有不相同的密钥,在不知道陷门信息的情况下,加密密钥和解密密钥是不能相互算出的。对称密钥密码体制中,加密运算与解密运算使用同样的密钥。这种体制所使用的加密算法比较简单,而且高效快速、密钥简短、破译困难,但是存在着密钥传送和保管的问题。例如:甲方与乙方通讯,用同一个密钥加密与解密。首先,将密钥分发出去是一个难题,在不安全的网络上分发密钥显然是不合适的;另外,如果甲方和乙方之间任何一人将密钥泄露,那么大家都要重新启用新的密钥。通常,使用的加密算法 比较简便高效,密钥简短,破译极其困难。但是,在公开的计算机网络上安全地传送和保管密钥是一个严峻的问题。1976年,Diffie和Hellman为解决密钥管理问题,在他们的奠基性的工作"密码学的新方向"一文中,提出一种密钥交换协议,允许在不安全的媒体上通讯双方 交换信息,安全地达成一致的密钥,它是基于离散指数加密算法的新方案:交易双方仍然需要协商密钥,但离散指数算法的妙处在于:双方可以公开提交某些用于运算的数据,而密钥却在各自计算机上产生,并不在网上传递。在此新思想的基础上,很快出现了"不对称密钥密码体 制",即"公开密钥密码体制",其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道,分别称为"公开密钥"和"秘密密钥", 由于公开密钥算法不需要联机密钥服务器,密钥分配协议简单,所以极大地简化了密钥管理。除加密功能外,公钥系统还可以提供数字签名。目前,公开密钥加密算法主要有RSA、Fertezza、EIGama等。我们说区分古典密码和现代密码的标志,也就是从76年开始,迪非,赫尔曼发表了一篇叫做《密码学的新方向》的文章,这篇文章是划时代的;同时1977年美国的数据加密标准(DES)公布,这两件事情导致密码学空前研究。以前都认为密码是政府、军事、外交、安全等部门专用,从这时候起,人们看到密码已由公用到民用研究,这种转变也导致了密码学的空前发展。迄今为止的所有公钥密码体系中,RSA系统是最著名、使用最广泛的一种。RSA公开密钥密码系统是由、和三位教授于1977年提出的,RSA的取名就是来自于这三位发明者姓氏的第一个字母。RSA算法研制的最初目标是解决利用公开信道传输分发 DES 算法的秘密密钥的难题。而实际结果不但很好地解决了这个难题,还可利用 RSA 来完成对电文的数字签名,以防止对电文的否认与抵赖,同时还可以利用数字签名较容易地发现攻击者对电文的非法篡改,从而保护数据信息的完整性。在网上看到这样一个例子,有一个人从E-mail信箱到用户Administrator,统一都使用了一个8位密码。他想:8位密码,怎么可能说破就破,固若金汤。所以从来不改。用了几年,没有任何问题,洋洋自得,自以为安全性一流。恰恰在他最得意的时候,该抽他嘴巴的人就出现了。他的一个同事竟然用最低级也是最有效的穷举法吧他的8位密码给破了。还好都比较熟,否则公司数据丢失,他就要卷着被子回家了。事后他问同事,怎么破解的他的密码,答曰:只因为每次看他敲密码时手的动作完全相同,于是便知道他的密码都是一样的,而且从不改变。这件事情被他引以为戒,以后密码分开设置,采用10位密码,并且半年一更换。我从中得出的教训是,密码安全要放在网络安全的第一位。因为密码就是钥匙,如果别人有了你家的钥匙,就可以堂而皇之的进你家偷东西,并且左邻右舍不会怀疑什么。我的建议,对于重要用户,密码要求最少要8位,并且应该有英文字母大小写以及数字和其他符号。千万不要嫌麻烦,密码被破后更麻烦。密码设的越难以穷举,并不是带来更加良好的安全性。相反带来的是更加难以记忆,甚至在最初更改的几天因为输人缓慢而被别人记住,或者自己忘记。这都是非常糟糕的,但是密码难于穷举是保证安全性的前提。矛盾着的双方时可以互相转化的,所以如何使系统密码既难以穷举又容易记忆呢,这就是门科学了。当然,如果能做到以下几点,密码的安全还是有保障的。1、采用10位以上密码。对于一般情况下,8位密码是足够了,如一般的网络社区的密码、E-mail的密码。但是对于系统管理的密码,尤其是超级用户的密码最好要在10位以上,12位最佳。首先,8位密码居多,一般穷举工作的起始字典都使用6位字典或8位字典,10位或12位的字典不予考虑。其次,一个全码8位字典需要占去4G左右空间,10位或12位的全码字典更是天文数字,要是用一般台式机破解可能要到下个千年了,运用中型机破解还有有点希望的。再次,哪怕是一个12个字母的英文单词,也足以让黑客望而却步。2、使用不规则密码。对于有规律的密码,如:alb2c3d4e5f6,尽管是12位的,但是也是非常好破解的。因为现在这种密码很流行,字典更是多的满天飞,使用这种密码等于自杀。3、不要选取显而易见的信息作为口令。单词、生日、纪念日、名字都不要作为密码的内容。以上就是密码设置的基本注意事项。密码设置好了,并不代表万事大吉,密码的正确使用和保存才是关键。要熟练输入密码,保证密码输人的速度要快。输人的很慢等于给别人看,还是熟练点好。不要将密码写下来。密码应当记在脑子里,千万别写出来。不要将密码存人计算机的文件中。不要让别人知道。不要在不同系统上使用同一密码。在输人密码时最好保证没有任何人和监视系统的窥视。定期改变密码,最少半年一次。这点尤为重要,是密码安全问题的关键。永远不要对自己的密码过于自信,也许无意中就泄漏了密码。定期改变密码,会使密码被破解的可能性降到很低的程度。4、多方密钥协商问题当前已有的密钥协商协议包括双方密钥协商协议、双方非交互式的静态密钥协商协议、双方一轮密钥协商协议、双方可验证身份的密钥协商协议以及三方相对应类型的协议。如何设计多方密钥协商协议?存在多元线性函数(双线性对的推广)吗?如果存在,我们能够构造基于多元线性函数的一轮多方密钥协商协议。而且,这种函数如果存在的话,一定会有更多的密码学应用。然而,直到现在,在密码学中,这个问题还远远没有得到解决。参考文献:[1]信息技术研究中心.网络信息安全新技术与标准规范实用手册[M].第1版.北京:电子信息出版社.2004[2]周学广、刘艺.信息安全学[M].第1版.北京:机械工业出版社.2003[3]陈月波.网络信息安全[M].第1版.武汉:武汉工业大学出版社.2005[4]宁蒙.网络信息安全与防范技术[M].第1版.南京:东南大学出版社.2005

对信息技术的研究论文

小学信息技术 教育 的最终目的是为了让全体小学生能够了解一些基础的计算机知识,初步掌握计算机的使用 方法 ,并培养小学生形成创新意识和团结协作的能力。下面是我为大家整理的浅谈小学信息技术教育论文,供大家参考。

《 小学信息技术素质养成教育 》

摘要:随着信息时代的到来,培养小学生信息技术素养成为学校教育者的一项重要内容,本文浅谈一些自己六年来从事信息技术教育教学,针对小学生信息技术素质养成教育的一些浅显的看法。

关键词:小学信息技术 信息素质

从小培养学生掌握和应用现代信息技术,既是教育新课程改革的需要,也是信息社会对人才的需要。如何针对小学生和计算机教学的特点,开展小学信息技术课,是每一位小学信息技术教师必须研究的一个重要课题。为让学生爱学、好学信息技术课,为促进学生全面发展,为让信息技术课堂充满生命力,培养学生运用信息技术进行学习的能力,为学生终身学习打好基础,就需要我们运用新的教学理念,不断进行小学信息技术 教学方法 方面的探索和研究。

一、小学生的特点

不同年龄阶段的小学生,他们的心理特点和个性特点,都各不相同,作为教师的我们,要抓住小学生的特点,让我们的信息技术教学有序的进行。

1、小学生的心理特点

(1)小学阶段是学生长身体、长知识、长智慧的时期,也是其道德品质与世界观逐步形成的时期。在这一时期,学生面临着许多问题,家庭的教育,加上紧张的学习和陌生的环境,使得学生间存在着各种各样的差异。

(2)小学生的注意力是不稳定、不持久的,且常与兴趣密切相关,他们的记忆最初以无意识记、具体形象识记和机械识记为主,但是,他们对一些有趣的事情能很好的记住。他们的想象都是从生活上所接触到的事物出发,想象的范围小,也是有限的;思维以具体形象思维为主要形式逐步向以 抽象思维 为主要形式过度,需要大人在旁引导。他们的意志力自觉性和持久性都比较差。随着小学生年龄的增长,他们的 自我评价 能力也不断增长,个性也不断增强。因而,小学阶段的有效教育,对于学生良好的性格的形成是非常重要的。

2、个性特点

个性是一个人整体的精神面貌,是一个人生活经历的积淀和反映。个性虽有遗传因素,也受环境影响,尤其是小学阶段,正处于个性形成的关键时期。随着孩子年级的升高,其个性特质越来越坚固,个性倾向性也越来越鲜明。家庭因素、学业的成败、社交的能力、师长的态度、同伴的评价对 儿童 的心理有极为重要的影响。

二、小学信息技术素质养成

教育部在《义务教育信息技术课程指导纲要》中明确指出:小学信息技术教育的根本任务是“让学生了解和掌握信息技术的基本知识和技能,激发学生学习信息技术的兴趣。培养学生收集、处理和应用信息技术的能力以及利用计算机进行自主学习、探讨的能力,教育学生正确认识与技术相关的伦理、 文化 和社会问题,负责任地使用信息技术。”因此,培养小学生的信息素质成为我们教师的一项重要内容,培养小学生的信息素质以成为时代发展对小学教育的现实要求。

时代要求我们必须提高全体国民在信息社会中生存和发展所必备的信息素养――信息意识和信息能力。培养小学生的信息意识和能力,应注意一下几点:

1、小学生信息意识

培养小学生对信息的敏锐的感受力,能够从他们身边所接触的事物中发现自己感兴趣的信息,培养孩子的观察能力,并实现这些信息的价值。让小学生意识到重视信息资源在解决各种问题的作用,训练小学生在面临困难情景时,不仅可以从自己已有的知识中寻求解决办法,还能主动地寻求各种信息资源,发现解决问题的办法,最终养成积极获取信息、利用信息的习惯。培养小学生养成对信息价值的判断力和洞察力,并能够做到“去粗取精、去伪存真、由此及彼、由表及里”把握信息的核心,对信息进行创新,应用到自己的学习中。

2、小学生信息能力培养

信息能力即是让小学生有效利用信息设备和信息资源使用信息工具、确定信息、获取信息、加工信息、表达信息及评价信息的能力。在小学生的生活和学习过程中,会遇到各种各样的疑惑,教师要引导他们培养信息能力。

3、小学生信息能力培养的必要性

《中共中央国务院关于深化教育改革全面推进素质教育的决定》中指出:“要培养学生的科学精神和创新意识,重视培养学生收集处理信息的能力,获取新知的能力,分析和解决问题的能力以及交流与合作的能力。”因此,21世纪已成为人才的竞争,即信息能力的竞争。我们要从小培养学生的这种能力。

4、激发小学生兴趣是培养学生信息素质的重要手段

小学生进行学习的主要动机来源于他们强烈的求知欲和对所学内容的兴趣,学生只有对所学的知识产生浓厚的兴趣,才会爱学、乐学。所以,就要求我们教师要认真挖掘教材中的有利因素,利用小学生的求知欲和 爱好 等特点,激发小学生的兴趣,为教学创设良好的学习的气氛,促进学生用信息意识应用于学习。

三、一直以来,信息技术教学中存在的问题和不足

现代教育技术在教育中的运用不是一蹴而就的。教育部的一项调查表明,目前各学校用于购买现代教学设备的投入逐年增加,但将其应用于教学的教师却远未达到理想的数目。形成这种状况的原因很多,而教师运用现代教育技术的意识、知识和能力上的欠缺常常是其制约因素。因此,它对教育技术工作者提出了新课题:教育技术工作者应当承担起传播教育技术和培养教师提高现代教育技术素质的双重责任。

据我所了解,目前,有的学校还是不重视信息技术课,部分学校的信息技术课,不是由专业的教育技术专业的教师任教,不重视信息技术课的教学。甚至,学校也不很重视教师的教育技术的学习和应用,这就要求我们信息技术教师,更加重视对小学生信息素质培养。

四、我的研究方向

1、进一步加强学校硬件环境和软件资源的建设,让学校所有的教师都意识到信息技术的重要性和学习应用的必要性,为小学生的信息素质培养打下良好的基础。

2、进一步强化师资培训,提高教师教育技术的水平和计算机操作技能及各种软件应用能力

3、信息技术教师,在传授知识的同时,要激励学生的思维:不仅要灌输式什么、为什么,而且要启发学生怎么思考,怎么应用,在什么情况下应用,布鲁纳说过:“学习是一个主动的过程,使学生对学习产生兴趣的最好途径就是使学习者主动卷入学习,并从中体现到自己有能力来应付外部世界。”所以,我们教师,要多给学生一些思考的余地,多一些表现的机会,多一些创造的能力,挖掘小学生的潜力,培养小学生的信息素质。

参考文献:

[1]义务教育信息技术课程指导纲要

[2]信息技术教育课程标准(2001年)[S]

[3]基础教育课程改革纲要(试行)》

[4]张倩苇.信息素养与信息素养教育[J].电化教育研究,2001(2)

[5]张景升.现代教育中的教师信息素养[J].电化教育研究,2001(3)

《 小学信息技术教育中素质教育的体现 》

摘 要:在应试教育向素质教育转轨的形势下,本文从小学信息技术教育的基础性,实用性、扩展性和自主性四个方面来体现素质教育。在基础性方面:小学阶段是基础教育阶段,信息技术教育,同样是要让学生掌握最基本的计算机学科知识和最基本的技能。实用性方面:尽可能的让学生学到一些实际的技能,为学生自我管理,自我完善,自我发展创造条件,为他们掌握现代化学习工具提供一切可能的条件。

关键词:信息技术教育;基础;实用;扩展;自主

为了迎接世界信息技术迅猛发展的挑战,世界各国都把发展信息技术作为新世纪社会和经济发展的一项重大战略目标。党的十五届五中全会提出的大力推进国民经济和社会信息化,这是覆盖现代化建设全局的战略举措。要以信息化带动工业化,发挥后发优势,实现社会生产力的跨越式发展,可见信息技术教育的重要性。

当前在应试教育向素质教育转轨的形势下,如何在信息技术教育中进行素质教育,是计算机教育的重要课题。笔者认为,可以从基础性,实用性、扩展性和自主性四个方面进行考虑。也就是在课堂教学中做到:让学生在学习过程中充分发挥主动性,体现创新精神;有机会在不同的情境下去应用他们所学的知识;能根据自身行动的反馈信息,来形成对客观事物的认识和解决实际问题的方案。

(一)课堂教学的基础性

小学阶段是基础教育阶段,信息技术教育,是要让学生掌握最基本的计算机学科知识和最基本的技能。目前计算机在城市里有了一定范围的普及,但是小学生真正有接触过的,毕竟还是少数,所以不能一上来就让学生看那些生硬的名词术语,这会让学生敬而远之,也就谈不上教学效果了。如在学习运用“画图”程序绘画时,需要设置前景色和背景色,这两个词学生不容易听懂,我是这样来说的:“我们画图时要用到笔和纸,用电脑画图时也一样,要选好笔(前景)和纸(背景)的颜色……。”又如在介绍文件名时,学生经常分不清什么是基本名什么是扩展名,我用一个很简单的比喻就可以解决了,“文件的名字就像我们的人名,是由姓氏和名字组成的,文件的基本名就像人的名字,扩展名就像人的姓,用以区分各类的文件。”这样,适当地应用一些形象生动的比喻,对学生计算机知识的学习尤为重要。不仅可以提高他们兴趣,而且能达到帮助记忆和理解的目的,达到了比较理想的教学效果。

又如在认识电脑时,我让学生学会辨别计算机的四大件(主机、 显示器 、键盘、鼠标),并学会开启和关闭电脑的步骤,随后让学生进入Windows,让学生操作鼠标,让他们打开画图工具,写字板工具,甚至进入电脑自带的游戏等,想做什么就做什么(当然要建立在安全的系统保护下),通过这样激发学生的学习兴趣,为进一步学习打下基础。低年级的学生对于画图都具有浓厚的兴趣,在教授完“画图”的基本操作后,为了让学生发挥自己的创造里和 想象力 ,我并不是让学生按照书上的图片进行绘画,而是给学生一个题目或是一样事物让学生自己创作、发挥。比如,我让学生在“画图”程序中画上自己的姓名。因为汉字是象形文字,每个文字的组成都有一定的含义,每个文字都可以完成一幅漂亮的图画。例如:“林”字,是由两个木字组成的,有的学生把一竖画成树干,一横画做弯弯树枝,然后在下面加上两片树叶,就成了一个“木”字,复制一下就成了一个“林”字。这样不仅可以调动学生的学习动力,也可发挥学生的创造力和想象力。

从教学实践中,我们意识到,信息技术教育中也包含了其他学科的知识,这要求任课教师除了掌握本科知识外,还要掌握一定的相关学科知识,综合运用,才能在教学实践中把深奥的计算机知识转化为小学生所能接受的内容。

(二)课堂教学的实用性

大家知道计算机更新的速度是非常惊人的,我校的设备在短短的几年时间里,从最初的中华学习机到现在的Pentium3处理器;从无盘工作站到现在的可以单机运行Windows软件。芯片技术是按每18个月就进步一倍的速度向前发展的,因此,学校要每三四年更新一次机器。然而并不是每所学校都可以承受如此重负。即使可以,教学内容要保证学生进入社会后仍适应社会需要,也是极其困难的。所以我们要尽可能的让学生学到一些实际的技能,为他们掌握现代化学习工具提供一切可能的条件。

文字编辑软件的应用在小学教学中还占有很大的比重,但是也存在很多的缺陷。例如汉字的录入,汉字不像西方文字,不能直接的用键盘输入,而是把汉字转换成字母或者数字表示的代码,在将代码送入计算机识别,是一种间接输入的方法。现在要求小学生背诵某种与小学语文教学规范相悖的汉字编码规则,是完全没有必要的。在小学进行汉字输入的教学,其目的不在学习某种汉字编码方案,而是学习打字技能,辅助和促进语文教学。所以“智能ABC输入法”和“全拼输入法”应是小学生首选的基本输入法,它可以帮助小学生学习和巩固汉语拼音,提高识字率。由于拼音输入法存在不认识的字就无法输入这一缺陷,所以应该辅助以其他的输入方法,例如“微软拼音输入法”中就带有手写输入的功能,可以帮助小学生对不认识的字进行输入。而其他对小学生 语文学习 可能产生误导的编码都应该坚决屏弃。

鼓舞、指导学生大胆、灵活地运用已学知识,解决实际问题是培养学生创新精神与创新能力的有效方法,为了使学生更好的运用工具体现自我价值,我还结合一些节日进行电脑 贺卡 的设计。在图文混合排版技术、丰富多彩的电脑绘图、强大的功能和简单的操作下,优秀的、富有想象力的作品层出不穷。把优秀的作品打印给学生本人,还有利于提高同学们的学习积极性,培养他们的兴趣。有的学生还利用课余时间制作小报,更多的同学则学会了运用电脑作为写作、阅读、认识世界的工具,为自己快速、高效的学习增添一个新的途径。

在Windows环境下大多数软件的界面和使用方法都相近,例如“记事本”和“画图”程序的区别在于“画图”程序多一个工具箱和一个颜料盒,当把这工具箱和颜料盒隐藏起来后,就和“记事本”一模一样了。当学生看到这样的演示后,不但可以容易地掌握“画图”,还可以举一反三,达到知识的迁移,为以后学习其他软件打下基础,提高学习的能力,这也正是信息技术教育追求的目标。

因此,我认为,在信息技术教育中注重解决实际问题的教学,为学生自我管理,自我完善,自我发展创造条件。也是素质教育的一种体现。因此实用性应摆在一个非常重要的位置。

(三)课堂教学的扩展性

小学信息技术教育中还要注意知识的扩展性,虽然主体是基础教育,但是计算机也是一门活动课程。一些对计算机知识具有浓厚兴趣的同学,非常渴望真正的去控制电脑。而简单的程序设计语言是小学生初步认识计算机世界奥秘的重要途径。

Logo语言的设计者之一的基尔代尔教授,在开发程序的想法是:希望Logo语言能带给小朋友们严密的计算思维和有趣的学习体验。Logo语言既是一种程序,也是一种玩具,它能用直观的运动来体现编程的结果,让我们在游戏中进行思考,在趣味中学习。在欧美等国家Logo语言在小学计算机教育中占有一定的地位。因为,Logo语言可以让学生掌握一些抽象的数学概念。这对于一些喜欢数学的同学来说,Logo语言对其综合的思维能力的发展是非常有益的。从程序设计的角度看,学习简单的程序设计语言可以为学生今后学习其他高级程序铺设道路。因此,我们在教学Logo语言时要从素质教育的角度出发,以学习一种“玩具”为出发点,让学生发挥自己的个性和特长。我校的电脑兴趣小组,在完成基础教育的前提下,根据自愿的原则,吸收部分对电脑有浓厚兴趣的同学,进行Logo语言教学的试验,取得了明显的成效。

计算机的发展是没有止境的,信息技术教育的要求也是在不断提高的。教师在教学中不能将眼光仅仅局限于课本,而要不断的改进教学方法,认真实践,及时 总结 ,发挥计算机教学的基础性、实用性、扩展性、自主性作用,培养学生的自学能力和创造能力,为21世纪培养出实用人才奠定良好的基础。

《 浅谈小学信息技术教育中的德育教育 》

【摘 要】《中小学信息技术课程指导纲要》明确指出要在信息技术教学中对学生进行德育渗透。古人说:“欲立其业,先树其德。”如果能在传授学科知识的同时渗透德育教育,会有相得益彰的效果。本文主要论述了在信息技术教育中如何进行德育教育,信息道德教育既是时代与社会提出的要求,也是小学生自我发展的内在需要。

【关键词】信息技术;德育教育;精神文明教育;网络道德

学校对学生的思想品德教育作为我国社会主义精神文明建设的基础性工程,在新世纪的今天,应该具有何种态势,是每一位教育工作者都必须思考的一个重要任务。信息道德教育既是时代与社会提出的要求,又是小学生自我发展的内在需要。笔者结合多年的教学 经验 ,对如何在小学信息技术教育课中给学生进行德育教育谈谈自己的几点体会。

一、作为一名信息技术教师应该身正为范

在教学中保证自己传授的是符合人类道德规范的、促进人类文化发展的信息知识,而不是有害于人类文化发展的东西。例如:不应该传播那些不科学、不正确的无稽之谈的东西,不应该传播计算机病毒,不传播不利于学生身心健康的等。

二、深挖教材,利用教材上的知识点,向学生进行爱国主义教育和精神文明教育

通过信息技术,可以让学生更广泛、更生动地了解我们的国家、社会以及我们的生活和学习情况,使学生树立为集体、国家、人类社会不懈奋斗的崇高理想。

1.利用教材上的相关知识进行爱国主义教育

信息技术教材中的计算机基础知识一节介绍了我国的巨型计算机――银河系列。我在讲这一节时,让学生明白我们国家在计算机领域中也有部分技术走在了世界的前列,是少数几个能够制造巨型计算机的国家,再将学生引向我国的部分尖端科学上,如“神舟五号、神舟六号”“神舟七号”载人飞船的成功、嫦娥一号卫星的成功发射,让学生更加热爱科学和热爱祖国,更加努力学习。

2.通过正确引导,激励学生努力学习

当学完一部分教材时,就让学生仔细想想,看书中哪一部分涉及的软硬件技术是由我们中国人自己开发的,结果没有。教材中的全部内容几乎都是一些国外的公司所开发的软件等,而很多国产优秀软件例如WPS却没有被写进教材。因此,在我的教学计划中,总有几节课讲解WPS和其他国产优秀软件的操作。同时,以此鼓励同学努力学习,让学生相信总有一天中国会有信息技术领域里的核心技术。中国联想收购IBM个人电脑业务―中国最大的电脑供应商联想(Lenovo)宣布以亿美元的价格,收购美国国际商用机器(IBM)的个人电脑部门。这一交易是中国技术公司最大的一笔海外收购。这些说明我们国家在IT行业中的强大实力。

3.利用信息技术,深入宣传我国各民族优秀的文化传统,增强学生的民族意识

用多媒体技术,以形象、生动的方式介绍我国的优秀文化 故事 和悠久历史,可以让学生深入的了解我们国家悠久的历史、丰富的民族文化及正确的道德行为;以形象的方式指出各种不道德的行为对国家、民族的危害,从而提高学生的道德情操和道德品质。

三、应该利用网络优势,加强学生的德育管理

1.优化网络环境,加强德育管理

利用网络开展德育工作,具有传统德育工作不可比拟的优势。今天的学校德育与网络共处一个时空,时刻面临着网络的冲击与挑战,学校围墙也无法阻隔网络的渗透。当学生坐在电脑屏幕前,轻点鼠标,往来于网络空间时,最终决定其道德言行的就是他们自己的道德选择。面对网络的挑战,学校应当从实际出发,修订学校德育目标和计划,使之反映网络道德的内容,有计划地把网络教育作为日常德育的重要组成部分,普及网络道德知识,加强网络 安全教育 ,培养学生正确的道德价值观、道德评判力以及道德自制力,使他们在光怪陆离的网络世界里健康遨游,免于成为迷途的羔羊。

2.利用网络优势,拓展德育途径

对待网络,学校要变堵为导,主动占领网络阵地,要充分利用学校现有的网络设施,在课余时间对学生开放空闲网络教室,多为学生创造在学校上网的机会,这样可以把学生从不适宜的上网环境中争取过来。学生在校内自由上网,可以及时获取大量的知识信息,老师也可以有效地监控学生的上网行为,实现对学生的道德教育。教师还可以充分利用网络的特点,最大限度地保证网络交流的自由、开放和民主,鼓励学生把自己关心和感兴趣的话题、存在的情绪与困扰,通过网络直接反映、直率表达。这样,才有利于教师了解学生的真实思想,制定有针对性的教育对策,使学校德育贴近学生、贴近实际、贴近现实,最终达到入情、入理、入脑、入心的德育绩效。

3.在网络交流中加强网络道德

信息高速公路的开通,使知识的传播速度更加快捷,但是也给尚没有形成正确世界观的青少年带来了严重的负面影响,主要表现为:某些站点消极的思想和黄色图片、黄色小说大肆传播,不负责任的言论、言过其实的话语、耸人听闻的“新闻”比比皆是,铺天盖地的电脑 广告 使人昏头转向,形形色色的网络陷阱让人防不胜防,电脑黑客技术的教唆极易产生高科技犯罪,网上聊天室内鱼龙混杂,某些人语言下流,行为肮脏……这些都对青少年的思想品德产生巨大的危害,严重影响其健康成长。教师在教授 网络知识 的时候一定要注意提高学生对有害信息的识别能力、抗干扰能力和免疫力,注意提高中小学生的思想素质,增强其敏锐的鉴别力和政治责任感。教育学生遵守网络规则、网络道德,做遵纪守法的好网民。学校要重视和加强校园网络的管理与建设,加强对网络教室和电子阅览室的管理,成立教师和学生两支网管队伍,对学生的网络活动进行引导、监控规范学生的上网行为。同时,还要提高教师的网络素养,充分发挥教师的作用。作为传统教育的主要实施者,教师大多数具有较强的道德水准和较高的个人素质,在数量上与质量上都具备大规模实施青少年网络道德教育的条件。因此,提高教师的网络素养,充分发挥教师的指导作用,把自己和学生摆在平等的位置,引起更多的思想共鸣,可以最终使更多的老师成为学生生活中的良师、网络上的益友。

四、采用分组合作学习的教学模式,培养学生团结、合作的精神

在教学中,我把学生编成几个小组,先给小组一个任务,让他们共同学习,共同完成,只对小组进行评价,不对个人进行评价,从而培养了学生的集体荣誉感和 人际交往 能力,建立与别人合作共事、共同发展、尊重别人劳动的观念。

五、结合我国相关的 法律知识 ,对学生加强法律和伦理意识的教育

在教学中,经常对学生进行有关信息技术法律知识的讲座,如《刑法》、《中华人民共和国计算机信息网络国际联网管理暂行规定》等,让学生认识到违反国家有关规定的行为是违法行为,国家将对其追究相应责任。还有,必须对学生进行正确的信息道德素质的培养,提高学生抵制不良信息、不道德信息的能力,学习《公民道德建设实施纲要》、《全国青少年网络文明公约》等,使学生能够遵守信息应用人员的道德规范,不从事非法活动,不损害他人的利益,不随意发布信息。

总之,小学信息技术道德教育又是一个新的课题。如何顺应时代的要求,抓住历史机遇,迎接未来挑战,是每一个信息技术教育工作者必须思考的课题。

【参考文献】

[1]陈洁.《新课程学习・上旬》,2013第4期(4):160-161

有关浅谈小学信息技术教育论文推荐:

1. 浅谈小学信息技术教改论文

2. 如何提高小学信息技术课堂教学效率论文

3. 小学信息技术教学有效的策略 技术论文范文

4. 浅谈如何在信息技术教育中培养学生的创新精神论文

5. 微课在小学信息技术教学中的设计论文

6. 多媒体信息技术在小学美术教学中的运用论文

7. 试论小学数学教学中信息技术的有效运用论文

信息技术就是一种推动教育跨越发展的重要教学手段。下面是我整理的关于信息技术论文,希望你能从中得到感悟!

现代信息技术

目前,国际上基础教育改革的趋势和潮流是信息技术与课程整合。利用信息技术与课程整合可以为学生提供自主探究、合作学习、资源共享的学习环境,培养学生的创新思维和提高学生的实践能力。《中学思想政治课课程标准》提出了要培养学生的四种能力。一是搜集和处理信息的能力,这是信息社会的公民必备的基本能力。在信息纷繁复杂的社会中,这项能力的培养尤显重要。二是获得新知识的能力,这对学生而言,是一种可持续发展的能力。学校教育最重要的不在于教会了学生多少现成的知识,而要致力于引导学生保持对学习的热情,以及获得自主学习的能力。三是分析和解决问题的能力。今后我们要面对的问题将不再是单纯的理论的问题,而是真实的生活情景中的综合化问题,因而密切知识同生活经验的联系,培养综合能力势在必行。四是交流与合作的能力,这是现代社会公民不可或缺的基本能力。实现基础教育课程改革的目标,就要将政治学科的教学和信息技术有效整合。

一、信息技术运用于思想政治课教学势在必行

中学思想政治课具有知识性、政策性、时效性、鲜明性、社会性、实践性的特点,理论性过强会导致学生听不懂。新入学的学生对这方面的了解不多,要把书本的理论变成通俗易懂且他们能接受的观点是教学中的一个难点。这就要求教师在教学过程中坚持理论联系实际的原则和新颖的教学设计来让学生明白课本的观点、原理、道德行为规范,从而使本学科内容体现出自身的价值,折射出它的魅力,例如在讲解《道德与法律》的区别时,我首先在网上找了一个“范跑跑”的事例,并把它通过多媒体打在屏幕上,让学生分析得出结论:“范跑跑”违背了道德,但法律却拿他没办法,从而使学生能从心里真正地理解道德与法律的区别,比起教师的生讲,效果要好得多。

二、信息技术对激发学生兴趣的作用

爱因斯坦说过:“兴趣是最好的老师。”思想政治课不同于其他课,仅仅凭教师一张嘴一支粉笔不能把知识真正地植入学生的脑子里,要想让学生爱上思想政治课,就要想方设法激发学生的兴趣。要使学生对思想政治课产生兴趣,最好的办法就是通过生活中的实例来激发他们产生共鸣,从而反思自己的行为,改变自己,培养他们良好的品德和健康的人格。而现代信息技术恰恰能做到这一点。例如在讲《走进法律》“我们身边的规则”时,就可以用信息技术找到一些因违反交通规则而造成人身伤亡的图片和视频来导入本课,既可以让学生知道不守规则的惨痛代价,又能让学生懂得规则的重要性,从而做到遵守社会规则,既淡化难点又进行了情感态度价值观的教育,学生在听的同时也受到了教育,达到了我们的教育目的。另外,再讲一些国家的政策法规时,单纯靠教师讲枯燥乏味,完全可以让学生课前上网搜集,多多了解这方面的知识,上课时让学生来举例说明,学生更容易理解。现阶段孩子对法律不是很了解,所以教师利用多媒体及网络的资源共享优势,寻找违法犯罪的事例和处罚,最大限度地利用网上资源、信息,从根本上改变单纯使用有限的教材的现象。同时教师可在网上获取信息,为课堂提供最新的素材,使学生的学习空间得到拓展和延伸。

三、信息技术在思想政治课上的具体表现

(一)备课环节

俗话说:“台上一分钟,台下十年功。”为了能上好一节课,教师需要查找大量的资料,为了能让学生更好地理解所学知识,还要想方设法吸引学生,让他们接受新知识,为树立正确的人生价值观打下良好的基础。而当今的社会变化日新月异,新生事物很多,作为教师,我们要跟上时代的步伐,这就需要我们利用网络资源,来搜集相关的信息和资料,首先自己弄懂,然后再教懂学生。所以,我们的教学是离不开网络的,因为有很多东西是从网络中获得的。网络为我们的教学提供了一个广阔的平台,为我们的备课提供了良好的条件。

(二)上课环节

思想政治课理论性较强,枯燥乏味,以前所施行的“满堂灌”的教学方式,学生根本不爱听。要提高课堂的效率和改善课堂教学气氛,就必须增加课堂教学的直观性和趣味性,而这个从网络中就可以获得。国家为我们的教学提供了一个很好的平台,远程教育有很多适合我们课文内容的课件,用课件上课的成绩是显著的,效果很好。同时可以让学生在网络上自由畅游,获取更多的知识,扩大知识视野。例如法律部分,可以给学生播放青少年违法犯罪的材料和视频资料来吸引学生的注意力,通过具体的案例,让学生分析青少年犯罪的原因,进而提醒自己别犯相同的错误,达到教育的目的,而且学生记忆深刻,对他们来说这是最好的方法。还可以给学生一些网址,让他们自己学习一些法律知识,以后走向社会不至于是个法盲。由此可见,通过网络可以让学生自主学习很多知识,培养他们分析材料的能力。总之,方法是多样的,但目的只有一个,就是让学生适应社会。

四、信息技术在思想政治课教学中的影响

(一)利用信息技术能为学生提供宽松愉悦的学习氛围

人只有在宽松愉悦的环境中,效率才是最高的。由于思想政治课的理论性强,如果仅用语言来表达,那是枯燥乏味的,也会使课堂变得很紧张。利用信息技术就能解决这个问题。法律一直以来都是一个沉重的话题,可也是最重要的话题,我在宽松的环境中讲这个话题有利于学生学习。在课堂实践中,我用PowerPoint的编辑功能,将学生已经找到的信息列出来,并允许学生随时修改,补充,使学生能根据任务的完成情况不断调整自己的学习情况:已经有人得出结论了,就不需要重复劳动了,觉得这个结论不完整的,可以补充,觉得结论表述不准确的,可以修改措词等等,基本上每个同学都能根据自己的情况和整个班级的情况决定自己的学习。任务完成后,大部分同学都会获得成就感,并且是主动的参与到学习成果的建设中来。接着由学生浏览教师事先做好的课件,在教师的引导下发表观点,进行讨论。由于采用的全新的教学模式,学生的学习兴趣大增,很多学生在课堂上几乎浏览了课件中的所有链结。网络技术的发展使学生在计算机上可以看到大量的图片,甚至活动的影视资料,互联网使学生可以查找到更为丰富的内容,将自身和经验和学习的内容互相印证,构建自己新的知识结构,从而获得自身的提高。最后是对学生进行导行和延伸。我在课件中创立了一个留言板,让大家在查找了大量网络信息并进行了筛选、整理后将自己的心得、感受、收获等写下来并提交到留言板,与大家共享。当时的教学组织形式主要采用了“集中――分散――集中”的模式,即组织教学、教师引入、学生浏览、网上交流、最后由教师小结这样的模式。较好的体现当时的学生为主体教师为主导的教育观念,学生既可相对独立,充分发挥自身的潜能,也可随时得到教师的帮助和指导,由此激发了学生的学习热情,提高了课堂效益。在课后的调查中,大部分学生对这样的课堂印象深刻,并非常喜欢这样的教学方式(二)在思想政治教学中运用信息技术能提高学生自主学习的能力

新时期的教育是交给学生学习方法,通过一段时间的培养让学生学会自己学习,找到获取知识的途径和手段,在发现中学习,在探索中学习,再把获得的知识运用到实际中去。教学中运用信息技术正好能做到这一点,学生在上网找资料的同时就是在搜集、筛选,根据自己的需要学习知识,体现了自主学习,在与别人交流过程中,去异求同,也是合作学习的一种。

时代呼唤创新,多媒体技术的发展为创新的实施提供了有利条件。应该充分利用多媒体信息展示的丰富性、多媒体超文本链接的选择性、多媒体高速传输的便捷性和多媒体人机的交互性等优势,实现思想政治课的创新。让现代信息技术为思想政治课插上腾飞的翅膀。

参考文献:

1.《中学思想政治课教学论》欧阳超2002年08月第1版

2.《思想政治(品德)教学论》刘天才2006年11月第1版

3.《信息技术教学论》邬家炜2008年01月第1版

点击下页还有更多>>>关于信息技术论文

相关百科

热门百科

首页
发表服务