计算机网络毕业论文范文 开放式计算机网络课程教学模式研究 摘要:开放式网络教学模式采用多媒体和网络通信技术结合,创造一个开放的数字化学习平台,从根本上改变了传统教学模式。重点探讨了在计算机网络课程中构建开放式的网络教学平台,通过网络化教学与课堂教学有机结合,培养学生的信息素养、创新精神和综合能力,使教学水平迈上一个新台阶。关键词:开放式;教学模式;网络教学平台引言计算机网络的出现和广泛应用,使得社会对网络技术专业人才的需求不断增长。计算机网络系列专业课程集计算机网络、网络规划与组建、网络管理、网站建设、防火墙配置等理论与技术于一体,知识面广,是理论与实践结合很强的网络技术专业课程。通过这些课程的学习,可以使学生掌握计算机网络、计算机通信、局域网和广域网的组建与管理、网站的建设与维护等基本理论、基础知识和基本方法,了解计算机网络的应用、发展方向和趋势,为以后从事计算机网络相关的技术工作打下良好的基础。然而,在近几年的计算机网络专业课程的教学中,我们发现,尽管在教学过程中,我们对教材的选择尽量做到内容新颖,偏重于实践应用,在课堂教学中尽量做到理论联系实际,在教学方法上采用了多媒体演示课件结合模拟环境操作,然而计算机网络系列专业课程中理论教学与实践脱节的矛盾仍十分突出,老师在课堂上通过多媒体课件演示过的网络设备的连接及配置方法,在实验课程中要求学生自己完成时,大部分同学无法较好地完成实验任务。通过和学生的广泛交流,我们发现,由于路由器、二、三层VLAN 交换机等计算机网络设备,学生在生活中不曾接触过,设备的连接方法、设备的配置命令、子网的划分等对学生来说都是一个全新的领域,尽管教师在上课时讲解了命令功能和参数配置,由于缺乏真实的网络环境来演示,学生仍缺乏感性认识,对老师在课堂上的多媒体演示课件并不能较好地理解,加上课后又缺乏实践的条件,因而在实验课时很多同学无法完成实验任务,老师在上实验课时只能重新演示,个别辅导,效果并不理想。可以看出,独立的多媒体教室,并没有充分利用网络资源,仍然不能摆脱以教师讲课为主的学习模式。为适应21 世纪信息时代对高素质创造型网络技术人才的需要,必须对现有的教学模式和教学方法进行改革,创造一个在教师指导下的学生自主式学习环境。随着网络技术的发展,将其与多媒体技术、Web 网页技术和数据库互连技术以及分布式对象技术结合,构建交互式开放式网络教学平台,并将其融入教学过程的新的教学模式已经成为信息时代的发展趋势,也符合新形势下的计算机网络专业课程的教学需要。[论\文\网LunWenNet\Com]1、开放式计算机网络课程教学模式要求。以多媒体和网络通信技术为代表的信息技术可以创造一个数字化学习平台,从根本上改变传统教学模式。通过将计算机网络系列专业课程进行有效的优化整合,可以构建出一种理想的教学环境——开放式网络教学平台,这种平台具有开放性、共享性、交互性、实时性、丰富性及信息综合性等特点,可以支持真实的情景创设,是一种不受时空限制的资源共享。网络的开放性使得学生可以方便地链接到网络教学平台,师生之间可以进行实时和非实时的交流、讨论,自主掌握学习过程,有利于提高教学活动的效果和效率。开放式网络教学平台使教学材料的展示越来越灵活、形象、生动,是支持新型的教师指导下学生自主式学习方式的最有力工具。随着信息技术和网络的发展,各门计算机网络课程之间不是相互独立的关系,它们相互渗透、相互配合、相互辅助。将现代教育思想、教学设计、教学方法和学习方法融为一体,形成的现代教育技术体系将是未来教育发展的总趋势,同时也对这种新形势下的网络教学平台提出了新要求。①网络课程教学平台应当具备计算机网络课程基础知识学习功能,教师应提供多媒体课件、电子教案、相关的最新技术等教学资料。教学课件制作中应注重以学生自主学习为中心,通过性能良好、内容丰富、形式多样的多媒体课件,科学地表现知识结构,并引导学生快捷、方便、准确地掌握。在内容组织上可以立体交叉,可按照逻辑顺序将各章节统一排列,或以知识单元为中心进行编排。学生可以打开各级目录进入章节,也可以直接进入各知识点。这种编排有利于初学者按照章节顺序步步深入地学习,也有利于复习过程中直接进入不同的章节。②网络课程教学平台同时应有相关网络实验的集成与模拟功能。随着网络带宽的拓宽和网速的全面提升,网络实验课程的发展方向是基于流媒体(实拍教学场景、丰富的教学辅助材料)和MUD(MOO)技术的虚拟真实教学环境等更加人性化的教学环境。虚拟实验环境提供强大的交互功能和虚拟软件友好的人机界面,结合了视、听功能,形象直观,图文并茂,丰富多彩,信息量大,不需实验设备也能进行,从而能有效激发学生对网络实验的兴趣,充分调动学生“动手”参与的积极性,真正体现学生的认知主体作用和实验过程中的主体地位。如网络规范与组建课程中,学生通过自主操纵Cisco 的虚拟机,直接操作Cisco不同型号的交换机和路由器等网络设备,同时可以直观地看到每一条指令的执行结果,在这种虚拟环境下,学生不仅可以很快地熟悉平时甚少有机会接触的网络设备,同时也不会损坏实验室的仪器设备,这种虚拟真实的教学环境可以把学习者的积极性充分调动起来,其学习效果是仅仅往网上放有关实验课程的文字、图片资料所无法比拟的。③网络教学平台除了考虑教师的教学需要外,还应考虑学生的学习需求,应提供习题、作业的在线解答功能,通过BBS论坛形式等形式提供一个师生相互学习和交流的开放式交互式网络平台,通过师生互动,使学生了解专业应用、研究、最新技术、发展方向的知识拓展功能。这种有利于快速灵活地信息获取,丰富多样的教学互动,打破了时间、地区界限的协作交流,有利于培养学生的创造性和动手能力,在此基础上可以实现一种能充分体现学习主体作用的全新学习方式,如研究性学习与个性化学习。
随着当今计算机科技的快速发展,人们也越来越重视计算机网络的安全问题。下面是我为大家推荐的计算机网络安全 毕业 论文,供大家参考。计算机网络安全毕业论文篇一:《现阶段计算机安全面临的挑战》 【摘要】随着现代科技的进步和发展,现代信息技术也逐渐得到更加广泛的应用,给人们的生活和工作都带来了方便和快捷,同时计算机安全问题直接影响到计算机用户的信息安全问题。本文就针对新时期的计算机安全存在的问题进行了分析和研究。 【关键词】新时期;计算机安全问题及解决策略;挑战 0引言 随着计算机运用到各个领域,计算机用户的数量逐渐增多,这就涉及到越来越多的重要信息被计算机存储下来,所以对于计算机安全问题的解决以及预防是刻不容缓的任务。计算机容易受到黑客、病毒的侵入,而这些不仅会影响到计算机的安全,更加会影响到用户信息的安全,会给用户造成极大的危害,所以计算机的安全问题必须值得深思和研究。 1计算机安全的定义以及组成部分 计算机安全其实就是为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。计算机安全主要分为两大板块,一个是计算机网络,另一个是计算机内置系统。其中,遭到数据破坏最多的就是计算机网络,所以我们要重点探讨计算机网络安全问题。计算机内置系统其实就是指在计算机运行过程中能够保证计算机正常运行和保障使用过程中用户的安全问题,以及计算机本身的安全问题。其中能否使计算机安全运行跟计算机安装的系统有密切关系;使用过程中用户的安全问题跟电磁波有密切关系,在强电磁波的情况下使用计算机就容易造成人员的安全问题;计算机本身的安全问题就是指计算机使用时周围的环境问题,要排除计算机受到外界客观因素的破坏。计算机网络是不受地区的限制,不管是在哪里,计算机都有可能遭到黑客的袭击和侵害,因为计算机网络是与国际相通的,所以,计算机网络安全是所有使用计算机用户应当承担的责任。经过最近几年的发现,计算机遭到黑客破坏发生的频率越来越高,所以我们必须重视计算机的安全问题,避免计算机受到安全问题。 2计算机安全需要解决的问题 计算机的硬件安全问题 目前新时期计算机要解决的问题主要分为四种:一是,芯片问题,就是说将一些具有很大安全隐患的芯片植入到计算机的核心部分,而这些芯片一旦被植入到计算机就能开启接受病毒信号的指令,从而破坏计算机的核心内容,达到盗取数据的目的,最糟糕的情况就是能够使整个计算机处于瘫痪状态。二是,泄漏电磁,因为计算机在使用时会向外辐射强大的电磁波,正是因为计算机在使用时有这个功能,导致一些不法分子就利用计算机这一特点把强大的电磁波还原,这样就能达到盗取信息和数据的目的。三是,硬件遭到破坏,典型的特征就是出现硬件损坏和存储器不能正常使用,或者计算机本身数据备份的功能不能正常使用,这就导致了数据不能够被使用和存储。虽然计算机本身是有加固技术,但是加固技术仍然存在一些局限性,所以也就不能更好地保护计算机硬件。 计算机网络和软件问题 随着计算机网络的普及和推广,越来越多的人使用计算机网络,但是计算机网络和软件也存在许多问题。典型表现就是:信息被修改、冒用身份、盗取信息和故意破坏等等。其主要表现形式是:一是,电脑出现病毒,一些软件自带一些病毒,而这些病毒能够自己窃取用户的数据以及删除用户电脑中重要的资料等等;二是,特洛伊或者后门木马病毒,这些病毒都是表面似乎是合法程序,其实是用表面掩盖事实,从而用不正规手段秘密窃取用户数据;三是,遭到窃听,是指用户在进行信息传输的时候被不法分子获取;四是,资料和信息篡改,将用户储存的资料经过传输后,不法分子就将这些资料进行篡改;五是,伪装,一些不法分子披着自己是合法的用户的外衣,进入到程序从而窃取资料;六是,拦截服务,是指用户在传输资料和信息给对方的时候被不法分子拦截下来,然后将信息截取,就会造成信息的丢失以及系统的终止。由此可见,计算机网络安全问题遭到威胁的方式多种多样,并且这些影响安全的方式也越来越隐蔽,这就需要我们要重视计算机安全问题,并且应对这些安全问题找到一些解决问题的 方法 。 3解决计算机安全问题的策略 掌握计算机维护常识 要对计算机安全进行有效的防护就要求计算机使用者具备一些保护计算机安全的基本常识,做一个文明的计算机使用者,为了避免用户的不恰当操作导致的计算机安全问题,从而使计算机发挥它更大的作用,为人们服务,需要做到以下几点:第一,要注意观察计算机使用时的温度,正常情况下是在10℃到35℃,在夏季使用计算机时,要注意计算机的散热和降温,保持计算机的出风口畅通;第二,在没有使用计算机时,要将计算机电源关掉并且拔掉电源线,这是为了避免因为电流过大容易烧坏电脑;第三,计算机不能长时间在强电磁波环境中使用,保护计算机安全。 植入认证技术 在计算机中植入认证技术,就是要验证发送信息的用户的身份和接受信息用户的身份。这种技术是为了避免在信息传输中的数据被篡改,主要分为数字签名和数字证书两种。所以,在计算机中植入这种技术是为了提高信息传输工作中的安全性。一种数字签名,就是指发送和接受信息双方的散列值达到一致时,身份就能被确认。另外一种就是指在发送和接受信息双方要通过权威证书提供的密码,才能进去系统提取信息。 善于使用防火墙 防火墙是位于计算机和网络之间的一道保护墙,不管是计算机发送信息还是接受信息都是要经过防火墙,而防火墙能够对信息进行扫描和排除一些带有病毒的信息,避免一些信息在计算机上扩散,从而破坏计算机上其他软硬件,这样从很大程度上保护了计算机网络安全,所以使用计算机的用户一定要安装防火墙,从而达到保护计算机安全的目的。 保护计算机硬件安全 要保护计算机硬件安全,才能保证计算机能够正常运行。目前,计算机硬件市场比较混乱,这就要求选择计算机硬件的消费者要选择性价比比较高的硬件,实在不知道怎么选择可以询问一些计算机专业人士的意见,这样就保证计算机硬件的质量,从而提高计算机安全性能。 4结束语 综上所述,计算机安全问题的存在威胁着计算机用户的信息,严重的会造成不可挽回的损失,所以,我们要重视计算机安全保护工作,这就需要多方面的支持和努力,才能保证计算机安全。 计算机网络安全毕业论文篇二:《计算机安全技术的加密技术管理》 【摘要】信息技术革命以来,以计算机技术、互联网技术、多媒体技术为核心的信息技术飞速发展。计算机已经渗入到人们的日常生活的生产实践中,可以说是互联网以成为社会的必需品,因此人们对于计算机的信息安全要求也越来越高。保障计算机的信息安全,防止信息泄露有众多的软件以及计算机技术可以实现,但是大部分用户对于计算机知识了解较少。所以,计算机加密技术成为最容易普及并且有较明显效果的技术。本文将重点探讨计算机加密技术在计算机安全方面的应用。 【关键词】计算机安全;加密技术;应用 信息革命的不断发展,计算机互联网的不断普及,为人们提供了众多的方便的同时也增加了个人信息被窃用的危险。个人隐私安全急需保障。个人信息安全与我们息息相关,常见的有游戏账号被盗、QQ账号被盗、计算机文件泄露等。数据加密是最为重要的计算机安全技术,本文将对计算机加密技术进行探讨以更好的促进加密技术的普及,为计算机用户提供相关意见,保障个人信息的安全。 1计算机加密技术 计算机加密技术的概念 计算机加密技术就是针对原本公开的文件、数据或者信息制定一定的计算机程序语言,将其成为一段在正常情况下不可读的代码。计算机用户只有输入正确的代码才能正确运算算法。现在也有一些较为流行的加密软件对电脑信息进行管理,软件加密就是利用密码学的加密方法,通过对软件进行设置让软件中的指令代码和数据等信息进行交换,能够使得非法用户不通过跟踪执行的程序,防止未授权者对软件进行非法窃取、非法拷贝、非法使用、改写、删除等。将密码学应用到信息网络之中能够保障用户在进行网络数据传输过程中数据信息不被窃取或者改写,防止电子欺骗。确保计算机系统、网络系统的安全。保证用户数据信息的一致性、真实性、完整性和保密性。 计算机加密的必要性 互联网是一个开放的世界也是一个虚拟的世界,因此难以规范,容易产生众多的违规和违法行为,让网络世界变得不安全。如何在一个开放的网络系统中确保数据信息的安全成为网络信息传播参与者必须要面对和解决的问题。计算机技术在不断地发展和普及,越来越多的人们增加了对计算机知识的了解,一些人能够通过自学掌握破解计算机密码的技术或者制造病毒程序毁坏电脑。例如2007年的“熊猫烧香”病毒,通过互联网传播,迅速导致了大量的计算机用户电脑失灵,电脑数据信息丢失,造成了重大的经济损失。面对现今的网络现状选择数据加密来确保传输文件的安全是无可厚非的。计算机用户要想级享受着互联网带来的方便又要保障数据信息的安全只有通过数据加密技术才能更有效的达到要求。 2加密技术的应用 硬件加密 硬件加密主要是通过电脑硬件的设置来保证数据传输的安全。通过加强计算机防火墙的配置来提高计算机的安全性。计算机防火墙设置较为简单方便,对于局域网和互联网都能够起到很大的作用。现在,较多的数据交换都是通过U盘或者USB及并行口的方式进行。要保障这些数据不会从USB及并行口里流失就需要对这些数据交流接口进行进行加密。只有符合密钥的数据才能够通过这些数据接口进行读取数据,通过密钥对数据进行筛选既能够防止一些计算机的数据信息被盗取也能够防止外来的数据对计算机造成威胁。 光盘加密 光盘加密主要是为了防止盗版,过去,很多的数据信息都是通过光盘刻录软件进行刻录,如果通过加密技术对光盘数据进行加密那么也只有通过密钥才能够读取光盘的数据信息。并且在对光盘进行读取时需要在一个特殊的软件界面中,只能够通过光盘查看浏览,但是无法对光盘进行复制,有效的防止了光盘的数据信息被拷贝。但是随着科技的不断进步,数据存储设备不断更新,光盘由于容量较小且携带不方便等弊端,人们对它的使用也越来越少,光盘加密技术使用的也越来越少。 压缩包加密 目前,使用最为广泛的压缩工具是ZIP和RAR两种,这是最为常用的数据加密工作,这两种加密工具都自带有密码设置功能,计算机用户能够通过设置密码,在对压缩包进行解密时只需要获得这个密码就能够读取压缩包内的数据。这与在邮件传输过程中的加密是类似的,这项加密技术较为简单易懂,所以使用也更为广泛。在对这些压缩包进行加密的同时还能够缩小压缩文件所占用的空间,提高计算机空间的利用率。另一方面,计算机用户在进行密钥设置时并不需要设置多个密钥,可以通过一个密钥分发中心KDC平台进行管理,在这个平台中的用户之间的数据传递会通过KDC生成标签和随机会话密码进行加密,并且这种密钥只有相互之间才知道。 3结束语 计算机加密技术使用较为简单方便,能够满足一般的大众需求,但是对于一些高级的病毒软件还是过于简单。密码技术只有和信息安全技术、访问控制技术、网络监控技术等相结合才能够提高加密技术的能力,同时还需要加强对互联网的监管,打击网络犯罪行为。 参考文献 [1]范秋生.数据加密技术在计算机安全中的应用[J].煤炭技术,2013. [2]刘云志.浅析计算机网络安全技术及其存在的问题[J].信息系统工程,2012. [3]李殿勋.试析数据加密技术在计算机网络安全中的应用[J].中国科技博览,2012 计算机网络安全毕业论文篇三:《计算机网络信息安全》 摘 要:生活在当今网络信息时代,网络信息的安全问题倍受关注。人们越来越担心存储的信息遭受破坏或被他人盗窃,信息处理的过程中是否会出现故障,和已发出的信息完整与否、是否准确送达对方等问题。信息与网络安全不仅直接关系到整个通信过程的可靠性、可用性、数据的保密性,并且涉及用户服务的问题屡见不鲜,计算机网络信息安全面临着空前绝后的挑战,社会各界对计算机网络信息安全问题绝对不容忽视,应引起社会各方的高度关注,并采取有效的预防和应急 措施 ,从而确保信息与网络安全性,保证计算机网络安全、顺利运行。 关键词:计算机网络 信息安全 黑客入侵 1 网络信息安全的概念 信息安全 防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄露、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。 网络安全 计算机网络环境下的信息安全。 2 网络信息安全三大要素 (1)完整性:信息不被意外或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。信息在存储或传输时不被修改、破坏,不出现信息包的丢失、乱序等。 (2)保密性:对信息资源开发范围的控制,采用数据加密、访问控制、防计算机电磁泄漏等,是最重要的一个特性。 (3)可用性:得到授权的实体在需要时可访问资源和服务。可用性是指无论何时,只要用户需要,信息系统必须是可用的,也就是说信息系统不能拒绝服务。随着信息时代的告诉发展,计算机网络信息安全的概念和内涵都在不断衍变,由于出发点和侧重点有所不同,因此得出的结论也不尽相同。除此之外,在针对某特定的安全应用的情况下,这些关于信息安全的概念也许并不能完全地包含所有情况。 3 破坏网络安全的因素 人为因素和自然灾害因素 (1)人为因素是指人为入侵和攻击、破坏网络系统正常运行。一些"黑客”利用计算机病毒在网络中可以传播的便利条件,破坏单位或者个人的计算机系统、窃取秘密资料和帐户密码,从事各种违法犯罪活动。 (2)自然灾害因素主要是指火灾、水灾、风暴、雷电、地震等破坏,以及环境(温度、湿度、震动、冲击、污染)的影响。此类不安全因素的特点是:突发性、自然性、非针对性。这种不安全因素对网络信息的完整性和可用性威胁最大,而对网络信息的保密性影响却较小,因为在一般情况下,物理上的破坏将销毁网络信息本身。解决此类不安全隐患的有效方法是采取各种防护措施、制定安全规章、随时备份数据等。 (3)由于网络自身存在安全隐患而导致网络系统产生隐患的不安全因素有:网络 操作系统 的脆弱性、数据库管理 系统安全 的脆弱性、网络资源共享、计算机病毒等。 网络操作系统的脆弱性 网络操作系统是计算机网络最基本的软件。在网络上传输文件,加载与安装程序,包括可执行的文件;它可以创建进程,甚至可以在网络的节点上进行远程的创建和激活;操作系统中有一些守护进程,实际上是一些系统进程,其总是在等待一些条件的出现;操作系统都提供远程调用(Remote Procedure Call,简称RPC)服务,而提供的安全验证功能却很有限;操作系统提供网络文件系统(NetworkFile System,简称NFS)服务, NFS系统是一个基于RPC的网络文件系统。 在UNIX与WindowsNT中的Daemon软件实际上是一些系统进程,它们通常总是在等待一些条件的出现,倘若满足要求的条件出现,此程序会继续运行下去。这类软件正是被"黑客"所看中并且加以利用的。更令人担忧的是Daemon软件具有与操作系统核心层软件同等的权限。 数据库管理系统安全的脆弱性 由于数据库管理系统(DBMS)对数据库的管理是建立在分级管理概念上的,由此可见DBMS的安全性。除此之外, DBMS与网络操作系统之间存在不少接口,它的安全必须与操作系统的安全配套,这必然是一个先天性不足,仅靠后天的预防还是难以避免。由于DBMS是在操作系统上运行的所以,这种安全性弱点是无法克服的。 网络资源共享 计算机网络系统的最大优势是实现网络系统资源共享,硬件、软件、数据等资源共享。这种共享是一把双刃剑,带有两面性,一方面既给用户带来方便的同时,另一方面也为非法用户窃取信息、破坏信息创造了便利条件。非法用户或者黑客可以通过终端或结点进行非法手段或者非法侵害 计算机网络病毒 由于计算机网络在当代社会工作和生活中的广泛应用, 计算机病毒对计算机及网络的攻击也与日俱增,而且破坏性日益严重。一旦病毒发作, 它能冲击内存, 影响性能, 修改数据或删除文件。一些病毒甚至能擦除硬盘或使硬盘不可访问, 甚至破坏电脑的硬件设施。病毒的最大危害是使整个网络陷于瘫痪, 网络资源无法访问。由此可见, 计算机病毒对电脑和计算机网络的威胁非常严重,不可忽视。 4 解决措施 防火墙技术 防火墙是一种用来加强网络之间访问控制、防止外部网络用户以非法手段通过外部网络进入内部网络, 访问内部网络资源, 保护内部网络环境的特殊网络互联设备。 防火墙的控制功能主要是控制允许信任地址或不信任地址进入。在各类网络安全技术使用中 ,防火墙的使用率最高达到 76 .5 %。防火墙具有价格比较便宜 ,易安装 ,并可在线升级等特点,所以它的使用比例较高。防火墙可以监控进出网络的通信数据,从而完成仅让安全、核准的信息进入,同时又抵制对企业构成威胁的数据。 网络信息数据的加密技术 加密技术的出现为全球电子商务提供了保证,保证网上电子交易的顺利、安全进行,由此可见完善的对称加密和非对称加密技术依然是21世纪的主要任务。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。 在信息化高速发展的现代社会,网络安全一直是一个综合性的课题。维护网络信息安全不仅需要先进的科学技术,也离不开社会各界的支持和配合,创造和维护良好的网络环境,与此同时还要加快网络信息安全技术手段的研究和创新,进而使网络信息资源能更安全可靠的服务广大用户。 猜你喜欢: 1. 计算机网络安全技术论文赏析 2. 计算机网络安全方面的论文 3. 计算机网络系统安全论文精选范文 4. 计算机网络安全的相关论文 5. 计算机网络信息安全的论文
1、论文题目:要求准确、简练、醒目、新颖。2、目录:目录是论文中主要段落的简表。(短篇论文不必列目录)3、提要:是文章主要内容的摘录,要求短、精、完整。字数少可几十字,多不超过三百字为宜。4、关键词或主题词:关键词是从论文的题名、提要和正文中选取出来的,是对表述论文的中心内容有实质意义的词汇。关键词是用作机系统标引论文内容特征的词语,便于信息系统汇集,以供读者检索。 每篇论文一般选取3-8个词汇作为关键词,另起一行,排在“提要”的左下方。主题词是经过规范化的词,在确定主题词时,要对论文进行主题,依照标引和组配规则转换成主题词表中的规范词语。5、论文正文:(1)引言:引言又称前言、序言和导言,用在论文的开头。 引言一般要概括地写出作者意图,说明选题的目的和意义, 并指出论文写作的范围。引言要短小精悍、紧扣主题。〈2)论文正文:正文是论文的主体,正文应包括论点、论据、 论证过程和结论。主体部分包括以下内容:a.提出-论点;b.分析问题-论据和论证;c.解决问题-论证与步骤;d.结论。6、一篇论文的参考文献是将论文在和写作中可参考或引证的主要文献资料,列于论文的末尾。参考文献应另起一页,标注方式按《GB7714-87文后参考文献著录规则》进行。中文:标题--作者--出版物信息(版地、版者、版期):作者--标题--出版物信息所列参考文献的要求是:(1)所列参考文献应是正式出版物,以便读者考证。(2)所列举的参考文献要标明序号、著作或文章的标题、作者、出版物信息。
论网络信息资源管理摘要:本文在介绍网络信息资源含义和特点的基础上,从多层次对网络信息资源进行阐述.关键词:信息资源管理 网络信息资源随着计算机技术和现代通讯技术的发展人类已经步入以数字化和网络化为特征的知识经济时代,为了保持我国的国际竞争能力,特别是提高我国的创新能力,我们政府特此制定了由“知识成产系统,技术生产系统,知识传播系统和只是应用系统”4个良性循环的子系统所形成的国家创新体系中的知识传播系统,已经被纳入国家创新体系当中。经过100多年的发展,信息管理的过程已经经历了传统管理时期,技术管理时期,信息资源管理时期,现在正逐渐向“网络信息资源管理”阶段演进。这种演进和发展对信息管理工作模式和服务模式势必造成巨大的变化,产生新的社会需求,而网络信息资源管理正式这种新需求下的产物。1. 网络信息资源含义在探讨网络信息资源的含义之前,我们首先应明确对信息资源(IR)概念的理解。目前关于信息资源的含义有很多中不同的解释,但归纳起来主要有两种:一是侠义的理解,认为信息资源就是指文献资源或者数据资源,或者各种媒介和形式的信息的集合,包括文字,声像,印刷品,电子信息,数据库等,。这都是限于信息本的身。而是广义的理解,认为信息资源是信息活动中各种要素的总称,这既包含恶劣信息本身,也包含了信息相关的人员,设备,技术和资金等各种资源。随着互联网发展进程的加快,信息资源网络化成为一大潮流,与传统的细细资源相比,网络信息资源在数量,结构,分布和传播的范围,载体形态,内涵传递手段,等方面都显示出新的特点。这些新的特点赋予了网络信息资源新的内涵。作为知识经济时代的产物,网络信息资源也称虚拟信息资源,它是以数字化形式记录的,以多媒体形式表达的,存储在网络计算机磁介质,光介质以及各类通讯介质上的。并通过计算机网络通讯方式进行传递信息内容的集合。简言之,网络信息资源就是通过计算机网络可以利用的各种信息资源的总和。目前网络信息资源以因特网信息资源为主,同时也包括其他没有;连入因特网的信息资源。2. 网络信息资源的特点存储数字化信息资源由纸张上的文字变为磁性介质上的电磁信号或者光介质上的光信息,是信息的存储和传递,查询更加方便,而且所存储的信息密度高,容量大,可以无损耗地被重复使用。以数字化形式存在地信息,既可以在计算机内高速处理,又可以通过信息网络进行远距离传送 表现形式多样化传统信息资源主要是以文字活数字形式表现出来的信息。而网络信息资源则可以是文本,图像,音频,视频,软件,数据库等多种形式存在的,涉及领域从经济,科研,教育,艺术,到具体的行业和个体,包含的文献类型从电子报刊,电子工具书,商业信息,新闻报道,书目数据库,文献信息索引到统计数据,图表,电子地图等 以网络为传播媒介传统的信息存储载体为纸张,磁带,磁盘,而在网络时代,信息的存在是以网络为载体,以虚拟化的姿势状态展示的,人们得到的是网络上的信息,而不必过问信息是存储在磁盘上还是磁带上的。体系那了网络资源的社会性和共享性。 数量巨大,增长迅速CNNIC一年两次发布的《中国互联网络发展状况统计报告》,全面反映和分析了中国互联网络发展状况,以其权威性著称。从本次报告中可以看出,截至到2002年12月31日,我国上网计算机数量为2083万台;CN下注册的域名数量达到万个;网站数量达到了万个;国际出口带宽总量为9380M。 传播方式的动态性网络环境下,信息的传递和反馈快速灵敏,具有动态性和实时性等特点。信息在网络种的流动性非常迅速,电子流取代恶劣纸张和邮政的物流,加上无线电和卫星通讯技术的充分运用,上传到网上的任何信息资源,都只需要短短 的数秒钟就能传递到世界各地的没一个角落。 信息源复杂网络共享性与开放性使得人人都可以在互联网上所取和存放信息,由于没有质量控制和管理机制,这些信息没有经过严格编辑和整理,良莠不齐,各种不良和无用的信息大量充斥在网络上,形成了一个纷繁复杂的信息世界,给用户选择,利用网络信息带来了障碍。.3 网络信息资源管理的内容核心是数据库建设在网络信息资源管理活动中,数据库技术具有非常广泛的应用领域,它是实现资源共享,节省开支,提供系统的反映能力,工作质量和服务水平的重要手段和技术保证。世界提供的大型数据库有万余个,总记录数几十亿,这些数据库通过发达的网络向机关,团体,学校,公司以及个人提供各类科技信息,金融信息,商业信息,文化信息等。从目前的状况堪,我国可供服务的信息资源显的比较匮乏,我国现在有可读的信息资源还是很少,占世界数据库总量和总记录数的百分之几。虽然与发达国家相比,我国的数据库建设还不太令人满意,但是我国的网络信息资源的开发建设工作也有相当的成就。如:国家科委西南信息中心,重庆维普资讯公司出版的“中文科技期刊数据库”,万方数据集团公司推出的“万方数据库”等,特别是中国学术期刊电子杂志社开发的“中国学术期刊光盘数据库”等更是将我国的网络信息资源开发与建设工作推向了一个新的阶段4 网络信息资源管理的理论核心是“三维结构论”20世纪90年代初,卢泰宏教授提出,IRM是三种基本信息管理模式的集约化。即信息资源的技术管理,信息资源的技术管理,信息资源的经济管理和信息资源的人文管理,它们分别对应不同的背景,即信息技术,信息经济和信息文化,三个的集成构成IRM的三维构架。从技术角度来看,人们除了利用信息科学的原理研究解决大系统的稳定性,网络结构的有序性和高速率传输中的各种问题外,主要是用情报学的理论方法研究高速信息网络特点的信息系统,信息媒介和利用方式。即对应于网络技术的技术管理模式,其研究内容是新的网络信息系统,新的信息媒介和网络信息环境中的信息资源分布,采集,组织,存储,检索,传播与服务。从经济学的角度来看,高速信息网络是一个巨大的社会经济系统,这个系统将计算机,通讯网,信息资源网,信息生产者(提供者),信息消费者(用户)融为一个有机的整体。从根本上改变了人类信息生产,分配,流通和利用模式。引起整个信息产业革命,以高速信息网络为基础的信息活动具有与经济活动相同的特征,过程和媒介。存在着供求关系,投入产出关系和费用效益等方面的问题。需要用经济学的理论,原理,,原则和方法研究网上的各种复杂的经济关系。有必要按照经济规律,遵循经济规律,运用经济杠杆,对网络信息活动进行经济管理,使网络信息资源的实现最优配置,获得最大限度的利用,发挥最佳效益。对应于网络信息资源的经济管理模式,其研究方向是网络修年西服务业引发的经济问题,研究内容是internet产业结构与管理,网络环境中的资源的合理配置,网络市场的运行与管理等。从人文角度来看,人们试图通过政策,法规,伦理道德的相互协调,将行政手段,法制手段,和精神文明的力量结合起来,实现高速信息网络资源的规范化和有序化管理,形成有机体系和健康的网络文化,以保证高速信息网络有序运行。这些手段的综合运用改变了自20世纪60年代以来的形成的单依靠技术的单一模式,解决了许多技术手段无力解决的问题,有助于客服网络迅速膨胀和无序扩张引发的种种弊端,创造和谐,均衡,有序的信息环境,并使技术发挥更大的效能,因此对应于信息网络文化的人文管理模式,其方向使网络环境中的信息政策和信息法律等,在网络信息资源的管理实践中,这三大模式相辅相成,有机地结合在一起。网络信息资源在我们地社会发展中将日益占据主导地位,网络信息资源的管理水平将直接影响到它的合理利用,只有对网络信息资源进行有效的管理,才能使网络信息环境变为有序的信息空间,实现信息资源效用的最大优化。
220 浏览 4 回答
166 浏览 2 回答
133 浏览 3 回答
232 浏览 4 回答
221 浏览 4 回答
353 浏览 5 回答
183 浏览 2 回答
279 浏览 4 回答
181 浏览 3 回答
235 浏览 2 回答
327 浏览 4 回答
227 浏览 3 回答
104 浏览 5 回答
308 浏览 5 回答
174 浏览 4 回答