手机对人体的危害是多方面的,最常见是对眼睛的危害。手机对眼睛的危害主要有两方面,一是可能引起近视的发生与发展,二是可能引起视疲劳。1.长时间使用手机可能引起近视的发生与发展,尤其是18岁以下处于生长发育期的青少年。如果长时间注视手机不休息,易导致睫状肌的痉挛,使睫状肌调节功能变差,晶状体曲度增大,改变眼睛屈光度。2.过多使用手机可能会引起眼干、眼胀或视物模糊等不适,也就是我们所说的视疲劳,是因为长时间集中在手机上导致眨眼过少、调节过多导致的,尤其在暗环境中对眼睛的损害更大,如果出现以上症状时,应该适当休息一下了。目前对于电子屏幕的蓝光对眼底黄斑影响的研究尚在动物实验阶段,生活中接触的以及手机屏幕的蓝光量很少,是否会导致黄斑病变尚有一定争议。总之,应注意控制使用手机的时长,保证双眼与手机距离不要过近,不在黑暗中长期使用手机,注意间隔休息保护双眼。
中学生“手机热”的成因与反思摘 要 在当代社会,手机已经成为中学生必不可少的重要随身物品。中学生使用手机表达自我,构建社会关系网络,与同辈群体进行情感交流。此外,手机也是中学生反抗来自学校、家庭主流社会文化的一种武器。对于中学生使用手机问题,需要家长、老师等进行反思,避免手机给中学生带来不良影响。 关键词 中学生 手机热 自我 反思 随着无线通信技术的日益创新和飞速发展,手机已经成为人们日常生活的必需品。人们将手机称为继报纸、杂志等纸质媒体、广播、电视、网络之后的“第五媒体”。它可以帮助人们实现随时随地的沟通,已经高度融入人们的生活之中。相对于其他群体,中学生群体更为频繁地使用手机,也是最为充分利用手机各种功能的人群。 笔者每周定期去北京市某中学进行团体辅导心理课程,在接触并深入了解他们的过程中,笔者发现,他们每人拥有一部智能手机,且手机几乎不离开自己,笔者深刻地感受到他们对手机的痴迷程度。为什么当代中学生对手机如此着迷,他们有什么需求,想要获得什么?对于这些问题,教育工作者亟需回答。 一、“手机热”问题概述 1.手机 从报纸到广播、电视、互联网,媒体的发展经历了四个时代。在发展中,随着数字技术、移动通信技术的进步,手机这种新的媒体正在传统媒体的市场空间中占据自己的地盘,开辟属于自己的“第五媒体”时代。 手机是以WAP网络为平台的大众传播媒介。它的形式较多,早期以短信、彩信等为主。3G上市以后,手机业务变得更加丰富,手机电视、微博、微信等已然成为了手机主要的媒介形式。它具有以下特征。 (1)便捷性 手机的便捷迎合了当代中学生的知识、娱乐需求。中学生可以不受时间和空间的限制,在课堂上通过它获得大量的信息,例如,查阅单词、百度概念、阅读新闻等。此外,手机体积小,易于随身携带。 (2)情感互动 手机不仅满足了中学生获取知识的需要,还满足了他们生活中的情感需求。手机丰富了他们与朋友交流沟通的方式,通过手机的某些功能,让中学生打开了交往之门。中学生目前正处于需要朋友情感支持的阶段,手机成为一种沟通情感的媒介。 (3)满足自我实现 手机的出现为中学生提供了表达自我观点的空间。中学生在成长过程中自我意识不断高涨,他们通过手机可以尽情地表现自我,张扬自我的个性。例如:在QQ空间、微信朋友圈中发表自己对某些事的观点等。 2.“手机热”的表现 (1)学校中人手一部手机 进入21世纪以来,无线通讯技术飞速发展,人们生活水平进一步提高,尤其是最近几年,我们走在中学的校园中,会发现人人手中拿着一部不错的手机,这成为校园中一道亮丽的风景线。 (2)时时事事依靠手机 手机不再仅有通讯功能,听音乐、看视频、拍照、上网等功能集于一体,让中学生事事依靠手机,使手机同时具备学习功能和娱乐功能。 3.以往研究的不足 通过查阅相关文献,笔者发现,关于手机研究方面,从研究对象的选取上,主要集中于大学生这一群体,对其他年龄阶段的群体缺乏细致深入的研究;从研究内容上,很多研究从手机的负面作用出发,说明手机过度使用对青少年的情感、意志、行为等方面产生的负面影响,而较少从中学生自身角度出发探究中学生使用手机的内在深层原因。本研究试图说明当代中学生频繁使用手机的内在需求与动力,从而为教育者的正确引导提供借鉴。 二、中学生出现“手机热”现象的原因 1.利用手机建构社会关系网络,获得自我认同 手机技术的革新与发展对于中学生的渗透是全方位的。在现代社会,手机号码已经成为维持社会关系的一种个体代号,一个或两个手机号码就代表一个特定的个体,个体通过这些号码与社会网络中的其他个体维持社会关系。对于中学生而言,虽然他们还没有充分地融入社会网络,但他们已经有了自己交往的圈子,他们需要用手机来维持并扩大这种圈子,以增加自己的资源储备,为以后完全进入社会做准备。与其他人群相比,中学生频繁使用手机的一个重要原因在于其社会关系网络容易变化,他们更倾向于频繁地建立和中断社会关系。[2]在很大程度上,手机的虚拟交往正好可以弥补中学生群体间直面接触的缺失,姓名与号码紧密连接,以至于个人身份仅仅作为数据空间中的一个东西存在于手机通讯录之中。虽然手机号码作为一种存储空间上的磁性模式呈现出一种物质表现,它的真实性却体现在数字定义的空间领域中。 以下是一位中学生的访谈记录:“我觉得手机中认识的网友远比现实生活中的朋友可靠。现实生活中的朋友今天可能很亲密,明天就是‘仇人’。在家长、老师、同学面前,有时必须伪装自己,扮演一个自己不喜欢的角色,我觉得那不是真正的自己。在现实生活中,很多事情的主动权不在我们自己手中,只能被动地接受各种安排,稍有反抗就会被认为是问题学生。而在手机上,我可以自己选择认识什么样的人,结交什么样的朋友,放弃什么样的朋友,往往不会出现像现实生活中出现的种种问题,主动权掌握在自己的手中。渐渐地,自己的社交关系网络就形成了,在这个网络中,我可能会获得更多的肯定的声音”。 由此可以看出,虚拟交往可以被看做中学生交往的另一个重要场所,在此过程和空间中,中学生能够发展他们的自我认同。自我认同是个体依据个人的经历,所反思性的理解的自我。[3]手机可以帮助中学生发展和自己兴趣相投的社交圈,提高中学生社会网络的支持性,增进友谊和亲密关系,进而营造一个友好和谐的交往氛围。中学生可以在虚拟交往中发表自己的意见,得到朋友的赞许,获得自信,从而有助于中学生自我认同的建立。同时,中学生在建构自我认同的过程中需要不断地自我反思,他们也正是在不断地自我反思和与朋友交往中确立并完善个体的自我认同。 2.利用手机实现中学生身体“在场”、意义“缺场”“场”的概念广泛应用在各个学术领域,最初是出现在物理学领域中,主要有磁场、电场、力场等,随着格式塔心理学的发展,心理学家卡夫卡提出了“心理场”和“物理场”的概念,与“场”在物理场、心理场中的意义有所不同的是,社会学家们关于场域的理解更强调关系和意义。迪尔凯姆提出了把社会事实放在场的领域里来综合把握,去挖掘存在和影响它们的各种社会联系。对场域做出系统的阐释当属布迪厄。有关在场与缺场的界定,更多是从法律的角度来判定一个人是否有作案动机,从这个角度来看对在场与缺场的判定更倾向于一种物理的、身体的区分。对于缺场这个概念,布迪厄并没有直接指出,而是后来的学者在布迪厄的场域理论的基础上提出的。例如,马维娜指出,在场不仅指物理的在场,是物理和意义的相互融合。而“缺场”并非物理的缺场与身体的不在场,更多的是指“物理即身体的在场和意义的不在场,表面在场实际不在场”。具体到本研究中,中学生在课堂上屡屡出现玩手机的现象其实是身体的在场和意义的不在场。虽然他们身在课堂,但是不参与课堂教学、师生互动关系的构建过程,即所谓的“身在曹营心在汉”。玩手机是一种重要的意义缺场的表现。在课堂场域下,中学生进入手机的虚拟世界中,同时,他们作为一种实物存在在课堂的现实空间中,而出现在另一个空间,所以,这也意味着他们精神相对于实物而言,已经缺场。 以下是来自一个中学生的访谈: 笔者:你上课总是迷迷糊糊的,怎么回事呀? 被访者:其实,我在课上根本不知道老师讲的什么,我只是坐在座位上,老师就不会找我的茬,至于我在干什么,老师也不管,所以嘛,无聊了就玩手机。 他们运用这种方式,将注意力从当下的场域中分散,表现出与当下的隔离,暗示他们精神是不在场的。这其实也是中学生用他们自己建构的语言告诉人们,他们需要什么,不需要什么,这就更加需要成年人进行反思,该选择什么样的方式与中学生进行沟通和交流。 3.利用手机构造新意义,获取新权力 中学生手机亚文化的产生在很大程度上借助手机已有的物品体系和意义系统,譬如流行音乐、影视欣赏、网络冲浪、小说阅读、电子游戏、偶像崇拜等已经存在的文化系统,通过对这些物品的移植和对意义的篡改来构造属于自己的手机亚文化。例如,流行音乐在中学生的生活中扮演着重要的角色,在手机应用上,流行音乐以手机铃声、彩铃等形态呈现。个性化手机铃音的响起成为青年自我风格和个性品位的彰显。中学生较多选择自我喜欢的流行音乐、动漫音乐或是搞怪音响作为自己的铃声。原来学生们想去观赏影片需要去电影院,阅读小说需要捧着厚厚的书,如今,他们可以通过手机随时随地开展这些行为。 此外,手机这种媒介向中学生提供了更多的话语权,中学生在表达自我立场时获得了极大的释放。借助手机的力量,中学生形成了与传统文化相迥异的亚文化,致使这种文化无论从内容还是形式上更加多元化。在家庭、学校生活中,成人总是在控制着主流的话语权,中学生总是充当被规范、被服从的角色,手机恰恰给中学生提供了一个虚拟的“场域”,在课堂上把教师排除在外,在家庭中家长同样也被排除在外,他们一旦要进入这个场域,必须相应表现出与该场域相符的行为,以及使用该场域中特有的表达方式,从而构造出一种特殊的与传统主流文化相异的文化氛围。这其实是中学生用一种“弱者的武器”表达自己,维护自己的权力。 三、对“手机热”现象的分析思考 1.国家出现的各种禁机令 针对国内外学校普遍出现的学生使用手机的问题,各国都出现了一定的禁止手机的规定。美国在2000年规定,美国各州的学区制定规则,有些是州议会或地方政府立法,完全取缔在校学生使用传呼机和手机。2007年,美国200多所公立学校联合禁止学生使用手机。日本教育专家、社会学家和各界知名人士参加的“政府教育恳谈会”拟订关于学生手机使用问题的草案,禁止学生携带手机上学。日前,这份草案已获得日本政府批准。此外,英国、韩国、意大利等国家也纷纷出台了相关法规禁止学生携带手机。国内有些地方学校也出台了类似的规定,但是仍然能看到学生手中拿着手机的现象。 这些措施在一定程度上有效制止了学生使用手机的时间,帮助学生在学校专心学习。然而,单方面的举措可能不会使这种现象缓解,学生在校外仍然可以使用各种途径获得手机。因此,想要使这种现象得到缓解,需要家庭、学校和社会的合力,不是单靠出台一些规定就能使这种现象得到根除,首先应该深入到中学生的世界中,探究他们为什么对手机如此痴迷,他们从手机中获得了什么需求,否则,可能导致中学生和成年人的关系进一步僵化。 2.反思 随着中学生需求层次的不断提高和自我意识的日益强化,他们渴望在同龄人之间得到自信和归属感,手机满足中学生对他人沟通交流的便捷性、及时性的需求,通过短信、微信等聊天的工具进行情感互动。同时,由于中学生处于一个基于知识获得社会关系的时期,具有不稳定性,他们更乐于通过手机网络建立社会关系,在这种社会关系的经营中逐渐获得自我认同。此外,他们通过手机建立自己的微博、个人空间,充分表达自己,关注自己感兴趣的事物,在手机虚拟空间中建立属于他们这个群体的语言符号,从而在这个群体中占有话语权。 综上所述,中学生对手机的喜爱,不是一个简单的问题,对于家长、老师而言,他们可能更注重的是手机的使用对中学生学习的影响,却忽略了手机可能带给中学生在这个时期特殊的需要。作为成年人来说,可能更多需要的是从这样一个现象中反思,而不是盲目地采取制止的措施。禁止中学生使用手机只是一个暂时的目标性行为,而不是真正深入了解中学生需求的明智方法。如何让成年人换角度去看中学生身上出现的各种他们所谓的“问题”需要长期努力。
现如今智能手机统治着通讯领域,下面是我为大家精心推荐的关于手机科技论文,希望能够对您有所帮助。 关于手机科技论文篇一 智能手机时代老年人手机功能设计 摘要:现如今智能手机统治着通讯领域,而这个时代的来临和人口老龄化现象的不断发展,加之老年人口日益增多,老年人对社会的需求也不断增加;新的科学技术如何应用在老年人手机设计上,尤其是如何帮助提高老年人生活质量和生活便利上则显得更为重要。该文根据老年心理学等理论和社会现状就智能手机时代老年人手机的功能设计提出一些浅薄的见解。 关键词:智能手机时代;老年人手机设计;老年心理学 中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)35-7985-02 1 我国老年人口现状及其与手机的关系 据2010年我国第六次人口普查的数据统计显示:当前,我国60岁及以上人口占比达到13.26%,也就是说假如我国有13亿人口,那么老年人口数则有1.7238亿人。随着我国人口老龄化趋势的加快,如何为老年人构建和谐舒适的晚年生活,让老人的身体及精神生活等方面被人们所关注已成为全社会关注的热点。与此同时的现实状况却是,儿女们在外工作时,老年人往往是退休后自己在家,大多数的老年人便成为了我们所说的“空巢老人”。他们与家人沟通的方式则变得更加单一,能够独立上网使用QQ等社交聊天软件的老人可谓是屈指可数,对于大多数老年人来说手机便成为他们与家人朋友联系交流时最主要的平台和沟通的渠道。一部方便易用的设计贴心的手机便是陪伴他们生活中的好伙伴,也是儿女们更好的赡养老人和孝敬老人的好帮手。可是,由于周围环境及老年人身体条件的制约,大多数老年人在接收与传递信息时不是很便利,他们大多都不会像如今的年轻人一样刷微博、发微信、下载手机软件等,这样也会制约到老年人的日常生活,甚至对老年人的生活品质造成诸多不利的影响。 2 老年人的身体特征 多数人在进入老年期之前,感知能力就已经开始衰退了,因为个体的因素,大都不太明显;可是五六十岁以后不仅是听觉和视觉开始出现明显的衰退,其实连同皮肤的触觉等感觉也都随着年龄增长3 智能手机时代合理的老年人手机功能设计 智能手机是指像个人电脑一样,具有独立的操作系统,可以由用户自行安装软件、游戏等第三方服务商提供的程序,通过此类程序来不断对手机的功能进行扩充,并可以通过移动通讯网络来实现无线网络接入的这样一类手机的总称。无论是购物网站的页面上还是手机销售营业厅内,玲琅满目的手机映入眼帘,但是真正适合老年人用的手机真是屈指可数,有的打着老人机的口号,可是功能上却是年轻人才能快速操作的模式,有些手机的设计根本就没有以老年人的特征为根本,设计出来的产品并不符合老年人的需求。 作为能够给年轻人生活提供方便的产品,智能手机也必将成为老年人平常生活中不可缺少的伙伴,一款设计优秀的适合老年人使用的手机不但能让老年人的生活变得更便利还能够帮助提升老年人的生活品质。 那么在智能手机成为街机的今天,老年人手机设计成什么样,具备什么功能才能受到老年人的欢迎呢?从老年人生理机能和生活习性出发,针对老年人身体特征,老年人手机在功能上的设计建议如2: [老年人手机硬件功能设计\&老年人手机软件界面设计\&1、硬界面的键盘操作(有无键盘),键盘按压功能,老年人触觉的灵敏度下降,如何控制按压度的来操作手机及其程序。如果设置按键操作则需比正常手机按键尺寸大上1.5倍。 2、手机屏幕的功能显示,易操作。 3、电池充电设置,自动提醒老年人及时充电。待机时间需要长些,可内置备用电池以备没电时突发事件的使用。 4、听筒的通讯功能,铃声功能,老年人听觉下降,所以铃声的音频设置很关键,铃声响亮且符合老年人的喜好。 5、外观的质地材料应选用绿色环保材料并且防滑防水、耐摔耐磨耐高温、手机的造型和色彩也要符合老年人的审美需求。 6、大键盘、FM收音机、一键呼叫、快速拨号、语音控制、超长待机、健康监测等都是必不可少的。\&1、界面色彩设计上选用黑色、白色、橙色及红色较佳。在同等条件下,老年人对暖色比冷色易于识别。 2、文字上,大小可调节以适应不同老年人视力的不同。 3、操作界面的设置要简洁清晰、操作深度低。 4、功能上除设置通话、短信等功能外,以下诸如急求功能、照明、闹钟、健康提醒(例如吃药时间的提醒)、心电及血压、娱乐(收音机、音乐、摄像头与家人的可视功能)等功能。 5、随时随地的地理位置及实时监控即GPS定位,及时老年人记忆不好走丢了,家人也能够找到老人的位置。 6、现在高科技技术的运用,比如把云服务等高技术手段运用到老人手机当中,就是把云服务的概念和技术完全的引入。子女可以通过身边的电脑手机等设备和父母的云服务手机建立连接,远程协助父母管理手机,进行远程管理设置,涵盖了远程定位、健康资料、联系人、图铃、闹钟、桌布时间与日期、键盘、高级设置、手机模式等菜单功能。\&] 图2 由此不难看出老年人手机功能上的设计应着重的体现出人性化、智能化和云服务等高新技术的注入。智能化使老年人专用手机可以能好更快捷的满足老年人日常所需要的手机服务,就像拥有了贴身的管家和秘书一样来帮助照顾老年人的日常生活;而云服务则可以随时随地的通过手机测量和检测到的数据,例如心电、血压水平及所处的地理位置等,实时上传到云端,让远在千里之外的儿女们对老年人的一举一动有所知晓,以至于出现异常和紧急状况的时候能够第一时间拨通儿女及家人的电话进行求救。老年人手机的整体功能设计应该简单易用且经济耐用,虽然老年人的生理及心理的机能都在下降,相信一款以人为本、以用户体验为中心的专为老年人贴心设计的手机会成为他们生活中必备的好伙伴。当然,儿女及家人对老年人的关爱才是老年人做到老有所养和老有所乐的根本,多一些关爱和探望,让“空巢老人”的心理和心灵不再空虚、寂寞,只有这样才能真正体现出人性的关爱。 参考文献: [1]赵慧敏老年心理学[M].天津:天津大学出版社,2010,1. [2] 张振萌.针对使用行为分析的老年人手机设计研究[D].沈阳:沈阳航空航天大学,2010. 关于手机科技论文篇二 智能手机时代手机恶意软件特征分析 摘 要:针对手机恶意软件特征进行研究,首先介绍手机恶意软件的定义与类型,再总结手机恶意软件威胁的种类及影响,以此为手机恶意软件防治研究提供有效的参考。 关键词:智能手机;恶意软件;特征分析;潜在威胁 中图分类号:TN929.53 文献标识码:A 文章编号:1674-7712 (2014) 02-0000-01 3G网络的普及推动了移动互联网的深度应用,更多的传统应用模式转移到移动互联网。近年来,手机以其小巧、便捷备受青睐。随着智能手机的快速发展,智能手机性能不断提高,加上网络宽带化发展,越来越多的用户倾向于手机上网。 一、手机恶意软件定义 手机恶意软件是指在用户未明确提示、许可的情况下,在用户手机上安装或运行并且侵犯用户合法权益的软件。一般说来,手机恶意软件具有七大行为特征,一些恶意软件符合多个特征。 (一)卸载困难。手机恶意软件一旦在手机端强制安装,用户使用常见卸载工具难以对手机恶意软件进行根本删除。 (二)强制安装。在用户未经许可或不知情的情况下,恶意软件强制安装至用户的手机上。 (三)广告推送。手机感染一些手机恶意软件后,恶意软件开发者可以与用户手机后台远程通讯,不时向用户手机推送大量的垃圾广告短消息、彩信[1]。 (四)浏览器中毒。手机浏览器收感染后,操作系统的API可能被恶意调用,以进一步达到窃取用户隐私信息的目的。 (五)窃取信息。如果手机感染某些手机恶意软件后,系统中的个人隐私信息,如用户通讯录、用户短消息等内容会被这些软件窃取。 (六)侵犯权限。手机恶意软件可能会在程序安装后,初始化运行的时段弹出提示框,让用户在无申辩力的情况下赋予手机恶意软件文件系统访问权限。 (七)恶意捆绑。一些恶意软件为了获取更多收益,在未经用户授权的情况下,绑定其他软件或广告, 二、手机恶意软件范围 参考计算机恶意软件分类与目前已出现的手机恶意软件种类,本文将手机恶意软件分为五类:手机蠕虫、手机病毒、僵尸网络、手机木马与间谍软件[2]: (一)手机蠕虫是一段能够自我复制与传播的恶意程序。系统破坏性不强,普通手机蠕虫一般情况下不会感染系统文件,主要目的是大量占用系统、网络资源。 (二)手机病毒是一段能够自身复制的程序,主要手段是破坏或篡改用户数据,影响信息系统正常运行,系统破坏性极强。 (三)僵尸网络是通过多种隐蔽手段在大量相同系统平台的智能手机中植入恶意程序,使攻击发起者通过一对多的命令与控制信道,操纵感染手机执行相同恶意行为,如发送大量的垃圾短信或对某目标网站进行分布式拒绝服务攻击等。 (四)手机木马是伪装成合法软件的一种恶意程序,软件本身不能在网络自行传播。通常会在用户不知情时,安装到用户手机上,并且会在后台隐秘执行某些恶意功能,如破坏系统文件等行为。 (五)间谍软件是一种能在手机后台隐秘收集手机用户数据,在用户不知情或未经许可的情况下,将这些个人数据通过网络发送给第三方的程序。这种程序危害性很大,也最隐秘,主要目的是窃取用户机密信息,例如IMSI, IMEI、密码、各种账号和密码等。 三、手机恶意软件威胁分类 手机恶意软件是故意在智能手机系统上执行恶意任务的蠕虫、病毒和特洛伊木马的总称。智能手机因有其相应的软件开发平台与开发语言,所以能帮助和规范软件开发者。巨大的智能手机市场带动了智能手机软件产业经济的迅速发展,但在经济利益的驱动下,智能手机软件成为了黑客新的攻击目标与掘金之地。根据目前手机恶意软件的分类与特征[3],手机恶意软件带来的潜在威胁可以分为以下四类: (一)信息窃取型。信息窃取型手机恶意软件主要是在经济利益的驱动下,窃取用户手机当中的个人重要信息。如果用户安装了这类手机恶意软件,一旦这些软件中的恶意程序被激活运行,那么手机中的个人信息,如通讯录、照片、各种账号与密码都存在被盗取的可能。 (二)功能破坏型。这类手机恶意软件主要目的是破坏系统和消耗资源。感染了这种类型的手机恶意软件主要表现为手机运行速度突然变慢,某些功能受到了限制,内存瞬间被消耗殆尽。 (三)推广传播型。这类手机恶意软件主要目的是推广、传播一些非法应用软件和广告,自身破坏性不强,在相关利益的诱惑下,放弃了软件的纯洁性,作为广告与其他软件的推广载体,牺牲用户部分体验,以获取部分利益。 (四)通信吸费型。这类手机恶意软件最终的目的就是获得经济收益。这类恶意病毒一种做法是通过手机后台程序用短信隐秘定制SP业务的方式,欺用户,收费业务费用。另一种做法是把恶意扣费和消耗大量流量代码直接嵌入到手机软件中。当用户运行了这种软件后,在用户不知情时就可能在无形中产生了通信和流量费用。这些恶意扣费一般都很隐蔽,有的甚至是通过运营商的合法渠道来实现的,对于普通手机用户来说根本无法察觉,一般都是恶意费用产生后才可能发现[4]。 四、结束语 随着我国4G网络的开通及智能手机行业的迅速发展,互联网上的违法犯罪行为必然会大规模地向手机上迁移,还会因手机具有的随身携带、频繁使用、个人信息丰富等特性而被扩充。针对智能手机和移动互联网的安全问题,工信部需要尽快制订相应的管理性技术规范,加快立法所需的技术性研究为移动互联网的健康有序发展提供技术指引和强有力的法律保障。 参考文献: [1]陈健,范明钮.基于恶意软件分类的特征码提取方法[J].计算机应用,2011,31(增刊1):83-84. [2]卢浩,胡华平,刘波.恶意软件分类方法研究[J].计算机应用研究,2006(9):4-8. [3]奚小溪,孙荣会.恶意软件的行为与检测技术分析[J].安徽建筑工业学院学报,2012(3):52-55. [4]周运伟.手机安全问题的难点剖析及其对策[J].第28次全国计算机安全学术交流会论文集,2013(10):78-80. 看了关于手机科技论文的人还看 1. 大学生如何利用好手机的论文 2. 关于大学生手机市场的论文 3. 大学生手机调查报告范文3篇 4. 关于手机市场的论文 5. 通信技术毕业论文范文
如今,在社会生活中,经济条件日趋完善,时代发展、科技进步日益加快的现实生活中,出现了中学生带手机进校园的现象。这一时间在学生、家长和老师间引起了轰动。那么,中学生到底该不该带手机进校园呢?该。1现在的很多家庭中父母大部分时间靠在工作上这也就减少了关心孩子的时间。如果孩子能随身带着手机,外出或上学等能随时给父母报个平安,这既减少了父母的忧虑,也节省了很多时间,非常方便。2现在的经济条件,大多数家庭都有了提高,基本能养活孩子的手机,再说,现在带手机的同学或有手机的同学已经很多了。据一位老师说:他们班里50名同学,40名同学手机,可见这个可怕的数字足以说明带手机的普遍性。3只要学校能制定好一些相关制度,学生不影响课堂教学,完全可以带着手机。可以便于学生多角度交往'学习及时,及时了解一些新闻消息等。不应该。1手机对人尤其是学生的辐射能力很强,时间长了会有损大脑,对身体健康极为不利。学生的防范意识还比较弱,加上由于贪玩,所以手机很容易丢失。另外,很有可能随时会成为不发分子的猎物,在适当的时机被不法抓住、盯住,轻者可能被恐吓、逼威;重者则有可能遭受暴力逼迫,甚至是生命危险这对自己的成长和家庭会带来很大影响。2容易引起同学间互相攀比,造成不良风气。尤其对于很多农村或农民工在城市读书的子女,有的甚至还会带来家庭负担和心理负担,使学习成绩下降。3手机作为通讯工具,对学生来说极容易造成一些不健康行为。比如上课偷发短信、聊天、玩游戏、考试作弊、偷拍甚至是上网,会成为同学间传播不良信息的媒介,很容易影响课堂教学质量和纪律。另外,也很可能会引发一些不必要的纠纷,给自己和他人带来不必要的麻烦4最重要,也最基本的是,现在很多学校的校规中明令不准带手机、mp3、文曲星等进入校园。而《中学生守则》的第2条就明确提出“遵守校规校纪”。另外,《中学生行为规范》中也有提到:不互相攀比、不互相作弊、不浏览、不制作和传播不良信息。5就算真有事,我们完全可以借学校的电话或者老师的手机用一下,或者买一张IC卡随身携带,既安全又便。不过,这个问题的最终定论还是应该看老师、家长、学生之间的反应,甚至是国家、政府施行的一些条例。现在不是有了专门儿为学生准备的只能通电话的小灵通了吗?这个应该可以考虑。但是,我个人认为,当前,最好还是不带,以上反对条例全是理由。
毕业论文(设计)的内容结构规范(一)内容结构1.题目2.摘要及关键词(中英文)3.正文4.参考文献5.附录(二)内容结构要求1.题目:应简洁、明确、有概括性,字数不宜超过20个字。2.摘要及关键词(中英文):中文摘要字数为200字左右,关键词3~5个。3.正文:本论应包括基本材料、研究内容与方法、实验结果与分析(讨论)等,结论是围绕本论所作的结束语。理工类的还应包括(1)设计方案论证;(2)计算部分;(3)结构设计部分;(4)样机或试件的各种实验及测试情况;(5)方案的校验。结论部分概括说明设计的情况和价值,分析其优点和特色、有何创新、性能达到何水平,并应指出其中存在的问题和今后改进的方向。4.参考文献:参考文献是作者写作论著时所参考的文献书目,一般集中列于文末。所列参考文献观点均应在毕业论文(设计)中反映出来,直接引用的观点须采用脚注,用数字加圆圈标注(如①、②„)。所列参考文献不少于15篇(部),其中必须有一定数目的近三年的文献。理工类设计可依据专业特点由院(系)另设标准。参考文献的著录要求与格式见本《规范化要求》文末。5.附录:对于一些不宜放在正文中,但有参考价值的内容,可编入附录,如公式的推演、编写的算法、语言程序等。二、毕业论文(设计)的文本规范要求(一)字数要求:文科专业以6000~8000字为宜,理工科专业以8000~10000字为宜。(二)文字要求:文字通顺,语言流畅,无错别字。(三)图表要求:文中的附图应统一编排序号并赋予图名;除特殊情况,要求采用计算机制图。文中图表需在表的上方、图的下方排印表号、表名、表注或图号、图名、图注。文中的表格应统一编排序号并赋予表名。表内内容应对齐,表内数字、文字连续重复时不可使用“同上”等字样或符号代替。表内数字使用同一计量单位时,可将该单位从表中提出并置于圆括号内。表内有整段文字时,起行处空一格,回行顶格,最后不用标点符号。
软件开发论文参考文献(汇总)
你知道软件开发论文参考文献有哪些吗?下面是我为大家收集的关于软件开发论文参考文献,欢迎大家阅读借鉴!
[1]周金陵.张鹏.丛于 CMMI 的软件过程改进研究[J].计算机工程与设计,2003,2400:60-62.
[2]龚波,于自跃.小型软件企业实施 CMMI 过程改进研究和分析[J].计算机应用研究,2004,21(8):64-67.
[3][美] 施瓦尔贝.IT项目管理[M].王金玉,时郴,译.北京:机械工业出版社,2002.
[4]刘佰忠.项目管理是 IT 项目灵魂[J].湖南制造业信息化,2004(4): 9-10.
[5]段琳琳.敏捷方法在需求工程中的研究与应用[[D].长沙:湖南大学,2008.1.
[6]段琳琳.王如龙.极限编程在软件项目开发中的研究与应用[J].计算技术与自动化.2008. 27 (l):127-130.
[7]唐爱国,王如龙.软件项目范围变更流程与过程控制研究[J].项目管理技术,2006. 4(9):71-73.
[8]唐艳.教捷方法在数据库设计中的应用.牡丹江教育学院学报,2005 年 02 期.
[9]林锐.软件工程与项目管理解析[M].北京:电子工业出版社,2003.
[10]ROBERT C. MARTIN.敏捷软件开发[M].北京:机械工业出版社,2008:388.
[11]伯克温.项目管理艺术[M].南京:东南大学出版社,2007: 342.
[1]陆恩锡,涨慧娟,尹清华.化工过程模拟及相关高新技术[J],化工进展,1999,18(4): 63-64.
[2]王之瑛.改进高效浓密机工艺和设备是降低生产成本的有效途径[J],湖南有色金属,1995,24-27.
[3]钱学森.关于思维科学[M],上海:上海人民出版社,1987,3-12.
[4]黄向华.控制系统仿真[M],北京:北京航空航天大学出版社,2008,1-5.
[5]刘晓东.沉降槽泥层界面检测仪的应用[J],自动化仪器与仪表,2007(3):52-53.
[6]杨慧,陈述文.0>50m大型浓密机的自动控制[J],金属矿山,2002,318(12):38-40.
[7]杨榛,浦伟光等.化工流程工业计算机的应用技术与进展[J],计算机与应用化学,2010, 27(2): 139-143.
[8]韩虹,李朝明.关于浓缩池设计的探究[J],新疆化工,2007,20(3):12-14.
[9]孙红先,赵听友,蔡冠梁.化工模拟软件的应用与开发[J],计算机与应用化学,2007,24(9): 1285-1288.
[10]耿增显,柴天佑,岳恒.浓密机生产过程自动化系统[J],控制工程,2008,19(9): 353-363.
[11]刘学言.多级逆流洗漆系统洗涤动力数的提出及其应用[J],湿法冶金,1993,7(3): 25-31.
[1]陈友洪,G 公司 SAP 质量管理系统应用研究[D],甘肃,兰州大学硕士学位论文,2009,7-9.
[2]栾跃,软件开发项目管理[M],上海,上海交通大学出版社,2005,20-40.
[3]黄佳,SAP 业务数据传输指南[M],北京,人民邮电出版社,2006,234-238.
[4] 卢俊,SAP 行业解决方案[M],北京,东方出版社,2008,5-10.
[5]石坚燕,SAP NetWeaver--SAP 新一代业务平台[M],北京,东方出版社,2005,1-37.
[6] 胡险峰,SAP 及 mySAP 商务套件[M],北京,东方出版社,2006,12-15.
[7] Raymond McLeond,Jr. George Schell 着,张成洪,顾卓珺等译,管理信息系统(第10 版)[M],北京,电子工业出版社,2007,19-33.
[8]Peter S. Pande et al,Robert P. Neuman,Roland R. Cavanagh,The Six Sigma Way:How GE,Motorola,and Other Top Companies are Honing Their Performance[M],McGraw-Hill,2000,1-67.
[9]David M. Levine,Statistics for Six Sigma Green Belts with Minitab and JMP[M],FT Press,2006,1-22.
[10]王天杨,王斌峰,倪寅凌,左贝合着,SAP 最佳业务实践[M],北京,东方出版社,2005,17-19.
[11]Christian Kramer,Sven Ringling,Song Yang,Mastering HR Management with SAP[M],SAP Press,2006,19-22.
[12]Andreas Vogel,Ian Kimbell,mySAP ERP For Dummies[M],For Dummies,2005,1-80.
[1]姜新.嵌入式控制系统软件平台的研究与实现[D],武汉:华中科技大学,2003.
[2]向立志,谭杰等.先进控制算法软件的`设计与开发[J],计算机工程,2003,29(18):41-43.
[3]刘x,周建宏,刘宏民.电熔法提纯氧化镁电极的自动控制[J],电气传动自动化,2000,22(1): 18-20.
[4]吴志伟,吴永建,张莉等.一种基于规则推理的电熔镁炉智能控制系统[J],东北大学学报(自然版),2009, 30(11): 1526-1529.
[5]吴新军.PLC在电溶镁炉集中控制系统中的应用[J],冶金设备,2003,4(2):67-68.
[6]孙鹤旭,林涛.嵌入式控制系统[M],北京:清华大学出版社,2007,3-4.
[7]齐国超,张卫军.电熔镁电弧炉炉体优化设计[J],冶金能源,2010,29(4):34-36.
[8]吴永建,吴志伟,柴天佑等.电熔镁炉智能优化仿真实验平台[J],系统仿真学报,2011, 23(4):676-680.
[9]倪晓明,孙菲.电熔镁石炉的计算机控制及节能改造[J],冶金能源,2002,21(1): 60-61.
[10]葛伟.基于虚拟仪器的电溶镁炉监测系统[D],大连:大连理工大学,2005.
1、下载安装endnote软件,图标是酱紫滴。
endnote软件
2、打开百 度学术首页
百 度学术官网
3、打开论文文档,话说这篇文章的观点我很是认同呢。
论文文档
4、将光标放在想要插入文献的位置。
箭头所指为插入文献处
5、将文献名称在百 度学术中搜索出来。
百 度学术搜索文献
6、找到文献。(补充:大多数文献其实是可以找到的,即使没有免费下载的资源,也不影响引用)
找到文献
7、点击引用。
引用该文献
8、导入链接的形式选择为endnote。
注意红色框框
9、名称改为该文献的名称,存储路径务必选择为endnote library。然后点击下载。
注意更改名称和存储路径
10、在endnote library文件夹中找到刚刚下载并准备引用的这篇文献。(为了不泄露昕璐妹的研究课题,我打算把之前看过的文献隐藏起来,于是我用橡皮擦擦啊擦,就变成了下面这种效果......是不是觉得这张图也挺小清新的)
找到想要引用的文献
11、右键,打开方式选择为endnote。(哈哈,截图方式千千万,我怎么可能一直用橡皮擦擦来擦去呢。)
用endnote打开想要引用的文献
12、正确导入后的文献是下面酱紫滴。
文献导入endnote
13、再次回到Word文本中检查光标是否放对了位置。另外需要补充的是,如果endnote正确安装,则会在Word菜单栏中有显示。
敲~黑~板~这里要选择目标杂志的名称,这样插进来的文献格式才是该杂志的。这里我们以Chemosphere杂志为例哦~
检查光标位置
14、回到endnote软件中,选中文献,然后点击上方菜单栏的insert citation。
将文献引用到论文中
15、插入成功。这时在对应的位置会以该杂志的格式显示参考文献。如果把光标放到参考文献处会发现它显示为灰色,跟我们手动输入是不一样的。
拓展资料
论文怎么引用文献
正文:
论文如何引用参考文献?接下来小编就贴心地为大家收集整理了有关“论文如何引用参考文献”的相关方法,希望能够对大家起到帮助作用,那么接下来就请跟随小编继续往下阅读吧。
引用论文做参考文献需要标志出具体标识,期刊文献要用“J”来表示。参考文献表达的格式为:[序号]作者.篇名[J].刊名,出版年份,卷号(期号):起止页码。
对于参考文献,还应注意以下两点:
第一:如果是英文参考文献的话,作者姓名采用“姓在前名在后”原则,具体格式是:姓,名字的首字母.如:MalcolmRichardCowley应为:Cowley,M.R.,如果有两位作者,第一位作者方式不变,“&”之后第二位作者名字的首字母放在前面,姓放在后面,如:FrankNorris与IrvingGordon应为:Norris,F.&I.Gordon;名、报刊名使用斜体字。
第二:书注释是对论文正文中某一特定内容的进一步解释或补充说明。注释前面用圈码①、②、③等标识。参考文献与文中标注的内容对应,标号在标点符号内,多个都需要标注出来,而不是1-6等等并列写出来。
3/12【题 名】电力企业移动办公的技术分析【作 者】黄建军【刊 名】甘肃电力技术.2006(6).-41-444/12【题 名】移动办公的新安全革命【作 者】李英【刊 名】计算机与网络.2006(23).-8-85/12【题 名】2GB让你移动办公更轻松——创见JetFlash 150 2GB【作 者】无【刊 名】微型计算机.2006(13).-19-196/12【题 名】通用模式的移动办公平台设计方案研究【作 者】陆剑江【刊 名】计算机工程与设计.2006,27(4).-695-6977/12【题 名】移动办公舱【作 者】占强【刊 名】世界汽车.2006(1).-105-1058/12【题 名】高效安全移动办公系统设计理念【作 者】杨海生[1] 高晨[2]【刊 名】广播与电视技术.2006,33(1).-50-539/12【题 名】爱立信助企业实现移动办公【作 者】骁勇【刊 名】通信企业管理.2005(5).-77-7710/12【题 名】无线安全的研究及其在移动办公自动化系统中的应用【作 者】李伟 余川云 张素伟【刊 名】计算机工程与应用.2005,41(8).-161-16311/12【题 名】太平人寿:随时随地的移动办公——英特尔-IBM-思科移动办公体验案例【作 者】无【刊 名】计算机与网络.2004(14).-35-3512/12【题 名】XML技术在移动办公系统中的应用研究【作 者】吴海涛[1] 潘金贵[2]【刊 名】计算机科学.2002,29(1).-140-142
引用的论文里面的话也是引用别人的手机,参考文献写法:(1)学术期刊文献[序号]作者.文献题名[J].刊名,出版年份,卷号(期号):起-止页码(2)学术著作[序号]作者.书名[M].版次(首次免注).翻译者.出版地:出版社, 出版年: 起-止页码(3)有ISBN号的论文集[序号]作者.题名[A].主编.论文集名[C].出版地:出版社,出版年:起-止页码(4)学位论文[序号]作者.题名[D].保存地:保存单位,年份(5)专利文献
市场营销毕业论文参考文献汇总
充实的大学生活即将结束,毕业论文是每个大学生都必须通过的,毕业论文是一种有计划的、比较正规的检验学生学习成果的形式,那要怎么写好毕业论文呢?下面是我精心整理的市场营销毕业论文参考文献汇总,欢迎阅读与收藏。
1. 胡继承,市场营销与策划,科学出版社,2003
2. 甘碧群,市场营销学,武汉大学出版社,2004.7.1
3. 胡德华,市场营销经典案例与解读,电子工业出版社,2005.8.1
4. 市场营销学模拟试卷编写组,《市场营销学》考试指导与模拟试卷,北京大学出版社,2004.2.1
5. 侯贵生,市场营销综合实训教程,重庆大学出版社,2005.9.1
6. 盛敏、元明顺、刘艳玲,marketing市场营销学案例,清华大学出版社,2005.9.1
7. 国际金融公司中国项目中心开发组,市场营销概论,上海科学技术出版社,2003.9.1
8. 文腊梅、冯和平、江劲松,市场营销实务,湖南大学出版社,2005.7.1
9. 林长富,市场营销原理,机械工业出版社,2005.7.1
10. 符莎莉,国际市场营销理论与实务,电子工业出版社,2005.8.1
11. 张晋光、黄国辉,市场营销,机械工业出版社,2005.2.1
12. 何永祺,基础市场营销学,暨南大学出版社,2004.7.1
13. 【美】科特勒,现代营销学之父菲利普科特勒经典译丛:市场营销,华夏出版社,2003.1.1
14. 【美】科特勒、梅汝和、梅清豪、周安柱,营销管理(新千年版,第十版),中国人民大学出版社,2001.7.1
15. (美)加里·阿姆斯特郎、(美)菲利普·科特勒、俞利军,科特勒市场营销教程,华夏出版社,2004.10.1
16. (美)加里·阿姆斯特郎、(美)菲利普·科特勒,市场营销管理,清华大学出版社,2005.8.1
17. 孙全治,市场营销案例分析,东南大学出版社,2004.7.1
18. (美)昆奇等、吕一林等,市场营销管理:教程和案例,北京大学出版社,2004.6.1
19. An Introduction,科特勒市场营销教程(英文原版.6)华夏出版社,2003.10.1
20. 邱斌等,市场营销学:基本原理与经典案例——21世纪企业战略丛书,东南大学出版社,2005.6.1
21. 王中亮,现代市场营销学,立信会计出版社,1999.9.1
22. 曾晓洋、胡维平,市场营销学案例集(第二辑),上海财经大学出版社,2005.7.1
23. 郭国庆,市场营销学通论(第三版),中国人民大学出版社,2005.4.1
24. 李品媛等,市场营销学精选案例评析,安徽人民出版社,2002.1.1
25. (美)索罗门等、何伟祥、熊荣生等,市场营销学原理:第4版,经济科学出版社,2005.10.1
26. 王方华,市场营销学,复旦大学出版社,2001.7.1
27. (美)布恩等、赵银德等,当代市场营销学,机械工业出版社,2005.5.1
28. 普赖德等、梅清豪等,营销观念与战略,中国人民大学出版社,2005.6.1
29. (美)埃策尔、(美)沃克、(美)斯坦顿、张平淡、牛海鹏,新时代的市场营销(第13版),企业管理出版社,2004.8.1
30. (美)杰恩、贾光伟,市场营销策划与战(第六版),中信出版社,2004.4.1
31. 吴健安,市场营销学(第三版),安徽人民出版社,2004.1.1
32. 郭芳芳、陈顺霞,市场营销学习题集,上海财经大学出版社,2005.9.1
33. 何立居,市场营销理论与实务,机械工业出版社,2004.9.1
34. 陈信康,市场营销学案例集,上海财经大学出版社,2003.8.1
35. 兰苓,现代市场营销学,首都经济贸易大学出版社,2005.1.1
36. 钱旭潮,市场营销管理:需求的创造和传递,机械工业出版社,2005.9.1
[1][美]沃伦.基根.全球营销管理[M].北京:清华大学出版社,1997年版.
[2][美]菲力浦.科特勒.市场营销管理[M]..北京:中国人民大学出版社,996年版.
[3]屈云波.品牌营销[M]..北京:.企业管理出版社,1996年版.
[4]李弘,董大海.市场营销[M].大连:大工出版社,.2000年版.
[5]京华企业咨询公司(编).品牌巨匠[M].北京:今日中国出版社,1996年版.
[6]汤正如.市场营销学教学[M]..沈阳:辽宁大学出版社,1993年版.
[7]京华企业咨询公司(编).品牌巨匠[M].北京:今日中国出版社,1996年版.
[8].朱方明.品牌促销[M].北京:中国经济出版社,1998年版.
[9]吴宪和.营销形象策划[M].上海:上海财经大学出版社,1998年版.
[10]晃钢令.营销战略策划[M].上海:上海财经大学出版社,1998年版.
[11]朱方明.品牌促销[M].北京:中国经济出版社,1998年版.
[12]陈志.中国民营企业品牌战略[J].当代经理人(中旬刊),2006,(21).
[13]木梓.以品牌战略推动企业发展[J].信息网络,2007,(3).
[14]刘红霞.我国企业品牌战略问题研究[J].江西金融职工大学学报,2007,(1).
[15]刘新民.我国品牌战略存在的问题与对策[J].郑州航空工业管理学院学报,2005,(4).
[16]胡号寰,钟兆青.中国企业实施品牌战略的思考[J].长江大学学报(社会科学版),2005,(6).
[17]董伟达.品牌战略与企业发展的关系[J].科技与管理,2005,(6).
[18]于法领.关于品牌战略[J]. 北方经济,2005,(10).
[19]李水平.浅谈企业的品牌战略[J].湖南财经高等专科学校学报,2004,(3).
[20]姬雄华.企业品牌战略选择研究[J]. 延安大学学报(社会科学版),2001,(3).
[21]蒋海岩.实施品牌战略 创企业名牌[J].山东行政学院.山东省经济管理干部学院学报,2001,(2).
[22]赵小红.试论品牌战略的实施要点[J].科技情报开发与经济,2001,(6).
[23]Arnold,D. The Handbook of Brand Management, FT/Pitman Publishing, London.
[24]Dechernatony, L. and Mcdonald, M.H.B. Creating Powerful Brands, Butterworth Heinemann, Oxford. 1992
[25]Hankinson, G. and Cowking, P Branding in Action, McGraw-Hill,London. 1993
[26]Kapferer, J. H Strategic Brand Management, Kogan Page,London.
[1]周晓杰.我国中小企业营销渠道变革策略研究[M].西安:西北大学出版社,2006.
[2]郑双乐.中小企业的直销模式研究[D].北京:北京交通大学经济管理学院,2007.
[3]苗月新,王俊杰,李凡副.营销渠道概论[M].北京:清华大学出版社,2007.
[4]黄敏学.网络营销[M].武汉:武汉大学出版社,2010.
[5]汤向东.海尔集团的营销渠道策略分析[J].中国市场,2011(2):104-106
[6]陈书兴.论我国中小企业市场营销渠道建设[J].现代经济信息,2009,21-135.
[7]菲利普·科特勒,凯文?莱恩.营销管理[M].上海:上海人民出版社,2007.C8]罗森布洛姆.营销渠道:管理的视野[M].北京:中国人民大学出版社,2007.
[9]影响力中央研究院教材专家组.渠道为王一销售渠道建设三部曲[M].北京:电子工业出版社.2009.
[10]王方华,奚俊芳.营销渠道[M].上海:上海交通大学出版社,2005.
[11]屈云波,李奕霏,黄盛.营销企划手册[M].北京:企业管理出版社,2009.
[12]苗月新,王俊杰,李凡副.营销渠道概论[M].北京:清华大学出版社,2007.
[13]陈翔.新型工业化下中小企业市场营销渠道的变革[D].苏州:苏州大学,2007.
[14]杨树青.我国中小企业营销渠道变革驱动因素研究[J].沈阳工业大学学报(社会科学版),2008,1(2):165-169.
[15]朱明.家电企业营销渠道管理研究[D].贵州:贵州大学工商管理学院,2007.
[16]郑书雄.营销渠道变革下的'企业策略调整[J].商业时代,2006(28):21-22.
[17]李飞.分销渠道:设计与管理[M].北京:清华大学出版社.2003.
[18]李晓健.不同发展阶段的中小企业战略选择研究[J].科技信息(科学教研),2008,13.
[19]王华.基于生命周期理论的建筑企业成长战略研究[D].北京:北京化工大学,2005.
[20]昆奇,吕一林.市场营销管理:教程和案例[M].北京:北京大学出版社,2004.
[21]A.Jueland,S.Shugan.ManagingChannalProfits[J].MarketingScience,1983(2):239-272
[22]P.Rey,J.Stiglitz.VerticalRestraintandProducersCompetition[J].EuropeanEconomicReview,1988,32:561-568
[23]ChoiS.Chan.PriceCompetitioninaChannelStructurewithaCommonRetailer[J].MarktingScience,1991,10(4):271-296
[1](美)菲利普.科特勒.营销管理(第八版)[M].上海人民出版社.1994:920.
[2](美)杜塞尔.麦肯锡方法[M].北京:机械工业出版社,2010.
[3][美]PhilipKotler,GaryArmstrong.PrinciplesofMarketing(9hEdition)[M].北京:清华大学出版社,2002:128-162.
[4][美]迈克.波特.竞争战略[M].北京:华夏出版社,1997:33-60.
[5]菲利普.科特勒,阿姆斯特朗.市场营销学[M].北京:清华大学出版社,2012:3.
[6]罗伯特.肖有效营销[M].北京:中信出版社,2004:5.
[7][美]杰恩.巴尼著.王俊杰,杨彬等译.获得与保持竞争优势(第2版)[M].北京:机械工业出版社,2013
[8][美]科特勒著,高登第译.科特勒营销策略[M].北京:中信出版社,2011
[9]斯蒂芬.罗宾斯著,黄卫伟等译.管理学[M].北京:中国人民大学出版社,1997.
[10]萨布哈什.杰恩.市场营销策划与战略[M].北京:中信出版社,2009.
[11]张建华.十六大以后关注面临的首要问题[M].北京:经济日报:2011:74-82
[12]杨慧.市场营销学[M].北京:中国社会科学出版社,2011.
[13]晃钢令.市场营销学[M].上海:上海财经大学出版社,2003.
[14]何永祺,张传忠,蔡新春.市场营销学[M].辽宁:东北财经大学出版社,2007:358-363
[15]牛克洪.山东省管煤炭企业核心竞争力分析与评价体系研究[J].煤炭企业,2010,(8).
[16]惠卫峰.金融危机下煤炭企业面临的问题与对策[J].煤炭经济研究,2009.8:15-16.
[17]苏大华.浅谈煤炭市场营销策略[J].内江科技,2008,(03).
[18]赵文生.铁煤集团煤炭营销策略分析[J].中国煤炭,2009,32(05).
[19]刘东生.构建与实施煤炭关系营销战略的研究[J].华北科技学院学报,2007,33(02).
[20]嵇建新.煤炭企业营销策略[J].合作经济与科技,2009,(13).
[21]董秀英.浅谈煤炭企业营销渠道管理[J].集团经济研究,2011(193):160.
[22]吕文培.打造以和谐共赢为特色的煤炭营销文化[J].中国煤炭,2011(2):112-114.
[23]解培友.煤炭营销策略的思考[J].黑龙江科技信息,2011(2):149.
[24]江德,钱伯民.浅谈煤炭企业的营销策略[J].煤炭经济研究,2005(11):80.
[25]陶秋明.煤炭企业市场营销问题及对策[J].现代商业,2011(5):76.
[26]陈广军.煤炭企业市场营销途径的创新[J].黑龙江科技信息,2010(18):82.
[27]张华.浅述煤炭营销策略的整合[J].山东煤炭科技,2010,(6).
[28]Robert.J.DolanandHermannSimon,PowerPricers,AcrosstheBoard,May,1997.
[29]JagdishNSheth.Marketingproductivity:IssuesandAnalysis.JournalofBusinessResearch.NewYork.May2002,2-30.
[30]安俨.试论分销渠道策略成为企业主要竞争策略的原因[J].现代商业.2008,(3).
市场营销组合(4P, 4C, 4R)理论1953年,尼尔。博登(Neil Borden)在美国市场营销学会会长演说中创造了“市场营销组合((Marketing Mix)”的术语,后来尼尔·博登又归纳出了营销组合的12个要素,即产品规划、定价、品牌化、分销渠道、人员销售、广告、营业推广、包装、售点展示、售后服务、物流管理和市场调研,指出市场需求在某种程度上受到这些“营销变量”或“营销要素”的影响,为了满足需求、获取最大利润,企业有必要对这些变量或要素进行有效组合5}. 5$ 0 1964年,美国营销专家鲍敦提出了市场营销组合概念:指市场营销人员综合运用并优化、组合多种可控因素,以实现其营销目标的活动总称。这些可控因素后来被杰罗姆。麦克锡归纳为四类即4Ps(产品一Product;价格一Price;渠道一Place;促销一Promotion),从那以后4Ps对市场营销理论和实践产生了深刻的影响,被营销奉为营销理论中的经典。1990年,罗伯特·劳特伯恩针对 4P提出了以消费者为核心的4C化。Custome二瞄准消费者需求;Cost一消费者所愿意支付的成本;Convenience-消费者购买的便利性;Communication-与消费者沟通营销。与传统的4P相比,4C有了很大的发展和进步:4C首先要了解、研究、分析消费者的需要与欲求,而不是先考虑企业能生产什么产品;接着了解消费者满足需要与欲求愿意付出多少成本,而不是先给定价,即向消费者要多少钱;然后考虑顾客购物等交易过程如何给顾客方便,而不是先考虑渠道的选择和策略;以消费者为中心实施营销是十分重要的,通过互动、沟通等方式,将企业内外营销不断进行整合,把顾客和企业双方的利益无形地整合在一起5904C理论强调从顾客需求的角度思考如何设计和研发产品,从顾客成本的角度考虑如何制定最合理的价格,此外,顾客需求本身对于产品价格也有着直接的影响,从与顾客如何实现沟通的角度思考促销和推广的方式,从客户购买的便利性的角度来确定企业通路的选择。以下对4P与4C两营销理论讲行个面比较分析(如表2-3示) 通过上述4P, 4C理论比较分析可以看出两者各具特点、优势和不足。毫无疑问,4P理论是营销学的基本理论,4C理论是4P理念的延伸和发展。它们之间不是取代,而是完善、互补、发展的关系。4P理论虽也从消费者需要与销后服务来思考一些问题,但从整体上还离不开企业主体论与本位论,即企业从本身的条件、预定的目标与利益来考虑生产什么样的产品及如何定价、分销与促销。4C理论则从一个全新的角度,从消费者的角度来思考营销行为和营销策划。但从企业的营销实践和市场发展的趋势看,4C理论依然以下不足:它本身还不能构成营销理论整体分析框架,因为4C理论内容的实质,还是产品、定价、渠道和促销问题,改变的只是以什么样的视角来审视这些要素。随着人们消费理念的变化,4P理论与4C理论两者应相结合。一方面,用4C理论的长处来弥补4P理论的短处,另一方面,4C理论的运用必须以4P理论为基础,两者互相依存,共同促进soe随着营销理论的不断发展,2001年美国学者唐。E.舒尔茨提出了4R营销理论,并将此作为整合营销的基础,阐述了一个全新的营销新理论。在吸纳己有营销理论的基础上,4R理论兼顾所有关系人的利益,并更彻底地转为消费者导向,强调以消费者为核心重组企业行为和市场行为:针对新时期消费者注意力缺乏、时间缺乏的消费特点,提出综合协调使用各种形式的传播方式,以统一的目标和统一的形象,传递一致的产品信息,实现与消费者的双向沟通,以便在消费者的心目中树立产品的品牌形象,与消费者建立长期的关系,达到市场推广与销售的目的,从而成为中外企业界营销趋势的主流6' 0 4R组合理论包括关联(Relativity)、反应(Reaction)、关系(Relationship)和回报(Reward)四个要素。①与顾客建立关联(Relativity),形成互助、互求、互需的关系,减少顾客的流失;②提高市场反应速度(Reaction),倾听顾客的需求变化并迅速做出反应,快速满足顾客需求;③注重客户互动关系营销(Relationship),企业营销是一个与消费者、竞争者、供应者、分销商、政府机构和社会组织发生互动作用的过程。企业通过建立、维护和巩固企业与顾客及其他利益群体的关系的活动,以诚实的交换及履行承诺的方式,使企业的营销目标在与各方的协调关系中得到实现;④回报(Reward),一切营销活动必须在顾客满意、社会满意和员工满意的基础上来实现企业满意,最终达成多赢Fz04R理论的提出和运用时间并不久远,目前关于4R理论的研究我国国内主要集中在4R理论的概念、4R理论的演进、4R理论的优势、4R理论的运用以及知识型员工管理等方面。营销理论界不少人认为:4P, 4C, 4R理论不是取代关系,而是完善、发展的关系。由于企业层次不同,情况千差万别,市场、企业营销还处于发展之中,所以在一定时期内,4P理论还是营销的一个基础框架,4C理论也是很有创新精神的思路,4R理论是在4P理论、4C理论基础上的发展。在了解新世纪市场营销理论新发展的同时,根据企业的实际,把三者结合起来指导营销实践,可能会取得更好的效果。有营销学者说:“用4C理论来思考,用4P理论来行动,用4R理论来发展”。
这是我在写论文时找到的网站,里面有好多关于营销的论文,你可以看看有没有合适的。
大学生网络道德素质决定了大学生群体的网络整体形象,代表着我国新一代人才的综合表现,作为年轻的知识分子,是建设社会主义的生力军。下文是我为大家搜集整理的关于大学生的网络道德方面建设论文的内容,欢迎大家阅读参考!
浅析大学生网络道德建设
摘 要:伴随网络的飞速发展,网络给大学生的学习生活带来便利的同时,也对大学生的道德观提出新的挑战。理解大学生网络道德教育的内涵,从当前国际国内环境出发,从目前高校大学生网络道德的现状出发,提出加强网络道德建设的必要性,提出加强大学生网络道德建设的一些建议,从而提高大学生的网络道德水平,使大学生能够健康而全面的发展,使大学生树立正确、科学的网络道德观。
关键词:大学生;网络道德;道德建设
一、网络道德的含义
道德是指一定社会用以调整人们之间以及个人和社会之间关系而形成的行为规范的总和。道德规范是在人类生存与发展的需要中产生的促进人的善行的规定,主要是通过激励人的善行去实现人际关系和谐的目的。道德规范是具体的,每一种道德规范只是针对一类行为所做出的规定。在信息社会中,信息道德是指整个信息活动中的道德,它是整个信息活动中信息加工者、传递者、使用者相互之间各种行为规范的总和,而网络道德是指人们在网络使用过程中应该遵守的信息道德规范。网络道德包括了在网络信息的交流与利用中遵守信息法律法规、承担相应的责任和义务、尊重知识产权、抵制信息犯罪等内容。
二、加强网络道德教育的必要性
(一)网络使思想道德建设的客观环境发生了变化
互联网全球性和开放性特点,使得各种西方文化如潮水般涌入,西方文化有优有劣,其所宣扬的价值观并非都是可取的,像享乐主义、利己主义、性开放等一些西方腐朽思想,对人们的意识有一定的影响,尤其是不少大学生由于缺乏充分的思想准备,在面对这些腐朽思想时难以鉴别和判断,无法做出取舍,有的学生甚至全盘接受,这些腐朽思想腐蚀了大学生的心灵,不利于大学生身心健康的全面发展。另外,各种封建迷信思想以及宣扬色情、暴力、邪教等内容的网络垃圾也乘机在网上兴风作浪,它们对党和政府进行攻击,对我国的传统文化进行丑化,对现实社会进行对抗,这些都会对大学生造成影响,容易使大学生是非观念模糊、道德意识下降、身心健康受到侵害。客观环境的变化,使得大学生网络道德建设的任务极为紧迫,我们应该利用社会主导价值观,引导大学生加强网络道德建设,树立正确、积极向上的价值观、人生观。
(二)大学生网络道德行为失范
网络对于大学生来讲,是一个时空上无限制,道德上无约束的环境,网络信息良莠并存,而大学生的自我道德判断力还不成熟,正处在逐渐养成的重要阶段,有一些大学生自我免疫力不强,网络上多元化的信息他们难以鉴别,很容易受到影响,导致网上行为的道德失范,造成他们责任观念淡薄、判断能力下降。如果长期沉迷于网络,网络的虚拟性和隐蔽性的特点,在没有外在舆论和传统习惯约束的条件下,大学生对现实社会的道德责任感容易慢慢消解,造成他们在现实社会中道德取向的迷失。
(三)网络生活环境对大学生的身心健康、人际交往、个人素质人格等都产生了影响
在虚拟的网络世界里,网络的交流具有匿名性,虚拟的人和现实的人,网络中的虚拟的人人格可以无限制性,现实生活中的人人格具有约束性,使大学生往往处于人格与交往情境双重分裂的环境和氛围,共同作用于同一个个体身上,便不可避免地会出现一个人具有两种人格的情况,大学生涉世未深,心智还不完全成熟,极易导致人格缺陷,甚至形成人格发展错位,这对大学生的身心健康发展极为不利。网络改变了传统的人际交往模式,现实中许多大学生沉迷于虚拟的网络社会,迷恋网络游戏、聊天、交友甚至网恋,而在现实生活中却不愿与人交流,对家庭成员间、同学间、朋友间面对面交流的机会减少,感情联系淡薄,长此以往,导致大学生与人交往技能缺乏,情商逐渐降低,个人的责任意识淡化。
三、加强大学生网络道德建设的策略
(一)从大学生本身来讲,大学生要自律
1.不断学习,努力提高自己。
大学生要提高自己的网络道德认识水平和网络道德判断能力,可以通过对一些优秀网络道德的学习,像一些先进个人、先进事迹的学习,将外在的网络道德规范要求主动转化为自身的网络道德信念和追求。大学生要通过对优秀传统文化的学习来提高个人修养,培养个人高尚的道德品质,提高辨别是非的能力,分清善恶、懂得美丑,只有自身提高了才能自觉抵御不良信息的诱惑,在内心筑起一道坚固的防御线。
2.不断反思、修正自己,从而不断提高自己。
大学生对自己的思想和行为要做自我剖析,严格地分析自己,在实践中常思己过,不断反思自己,看看自己有哪些地方做得不足,对比科学的网络道德要求,不断改正自己,从而改造和完善自我,达到不断提高自己的目标。
3.培养良好的自觉性。
网络具有虚拟性和隐蔽性的特点,这就要求网络行为主体要有很强的自我控制能力。要从最基本的网络行为做起,不管任何事情,都不能放松对自己的道德要求,更不能肆意妄为。坚持“勿以善小而不为,勿以恶小而为之”的道德信条,做到在别人看不见时一样不做坏事,培养自身良好的思想道德素质和强有力的精神支柱。
(二)从高等学校方面来讲,要充分发挥学校在道德建设中的主要作用
1.开设专门的网络道德教育课程。
高校要从提高大学生的网络道德修养出发,把网络道德教育课程与大学生思想道德修养课程结合起来,要有理论的传授与讨论,让学生了解网络意识、网络规范和网络行为准则等;也要对具体的网络道德失范行为进行剖析与评价,培养学生的网络道德情感和意志;也要有对具体网络道德失范行为的剖析与评价。对网上的不道德行为给予曝光,宣扬优秀网络道德典范。联系大学生的实际,满足大学生需求,构建有中国特色的网络道德。
2.加强网络心理健康教育。
大学生的认识能力、判断能力和控制能力都比较欠缺,网络的虚拟性和现实社会的差距,容易导致大学生产生人格异常和心理障碍等心理问题。高校应加强对大学生的心理指导和心理咨询工作,建立心理健康教育和心理咨询机构,开设有针对性的心理指导课,让大学生了解“网络心理障碍”产生的原因,指导学生预防上网成瘾、信息焦虑和性格孤僻等,对于已经出现不同程度的“网络心理障碍”的学生,要及时做好咨询工作,帮助这些学生心理调适,做好治疗工作,使他们能够重新回归正常的学习生活,使每一个大学生都能够健康的成长。
3.开展丰富多彩的校园文化活动,加大校园网建设力度。
校园文化以集体活动的方式使学生面对面地进行良好的人际交往,有利于学生培养自己的能力,提高自己的素质并能很好地适应整个社会,校园文化的这些教育优势能够抑制网络文化的消极影响,给予学生较完整的道德观念,从而能正确地选择网络文化。另一方面,通过开展丰富多彩的校园文化活动,也可以充实学生的业余生活,缩短上网的时间,以提高网络的利用效率。校园网的信息管理和技术防范力度要进一步加大,净化网络环境,对网上各种不良信息进行过滤,避免虚假信息的发布,加快网络新闻的规范化进程。
4.加强专业师资队伍建设。网络形势下的思想道德建设工作,对教育工作者提出了新的要求,要求具有思想政治教育的理论与实践经验,具有较高的思想政治素质,又要掌握计算机网络的基本理论并能熟练进行网络操作,又要具有一定的科技意识和创新能力。不仅如此,思想教育工作者还应自觉努力学习网络知识,密切关注信息网络的新动态,研究信息网络发展的新动向,利用网络了解学生的思想动态。所以高校要提高网络思想教育者的个人素质,加快培养这种复合型人才,促进大学生思想道德工作的深入、有效地开展。
5.教育管理相结合,实现校园网络道德规范制度化。
除了公共社会道德的约束外,高校应当制定出具体明确的道德准则来规范和约束大学生的网络行为,督促大学生养成良好的网络行为习惯。指导大学生学习如《校园计算机网络用户行为规范》、《大学生文明上网自律公约》等已经形成制度化的道德规范,对不良的网络行为不仅要进行伦理劝诫,还要和相关的制度约束结合起来,对大学生网络行为道德进行考核,并纳入大学生德育考核体系,有效地减少大学生网络失范的行为。
(三)从社会方面来讲,要充分发挥社会主体的积极作用
1.加快网络立法。
网络的开放性和虚拟性,大学生个性发展的特点,使得法律在规范网络行为中尤为重要,要建立健全网络立法,在现有法律法规的基础上,根据社会发展,对已有的法律法规进行修改、补充和完善,对于网络管理的一些漏洞加以修补,网络信息的发布要规范化,健全网络信息的审查和监管机制,制定相关的网络知识产权保护法等,加强对网络法律的宣传,对违法行为予以坚决打击,运用法律手段来杜绝网络犯罪。
2.营造良好的社会舆论环境。
社会舆论对形成人们良好的道德行为具有导向作用,良好的社会舆论氛围,宣扬好人好事、德行善举,形成良好的社会风气,人人惩恶扬善、扶正祛邪,对于失范行为进行谴责、鞭挞,人人自律,大学生在这样的社会氛围中,潜移默化地提高自身素质修养,形成良好的网络道德意识。
3.净化网络环境。
对于各种网络信息犯罪和不道德行为,除了法律手段以外,政府以及相关部门还要加强网络信息的监管,在技术上,研制、开发新的网络技术,引进国外先进的网络技术,对网络信息进行过滤,隔离色情、暴力、封建迷信和反动言论等不良信息,远离网络垃圾文化。对各大门户网站和商业网站,尤其是网络电影、游戏网站要加大监管力度,国家要组建专门机构,加强其道德文化建设,形成正确的经营理念,从而保证整个监管体系的完善。对学校周边地区的网络环境进行重点清理,坚决取缔“黑网吧”、“黄网吧”及“地下网吧”,为大学生提供一个良好健康的网络环境。
总之,网络的出现和发展对大学生的道德建设带来了新的机遇与挑战。大学生必须提高自身的网络道德修养,用先进的思想文化武装自己;综合利用现代技术、心理指导、校园文化活动等手段,营造文明健康、积极向上的校园网络文化氛围;加强网络的科学管理,净化网络环境,使大学生在网络的环境下,思想道德能够积极健康的发展。
参考文献:
[1]熊梅,梅英.教育与网络道德问题谈[J].云南财贸学院学报,2003(6).
[2]吴秋红,廖岸催.网络道德伦理教育的迟滞与对策[J].河北广播电视学报,2005(6).
[3]杨泽泉,钟金雁.论大学生网络伦理道德认识与网络道德教育[J].云南民族大学学报:哲学社会科学版,2005(6).
>>>下页带来更多的大学生的网络道德方面建设论文
随着当今计算机科技的快速发展,人们也越来越重视计算机网络的安全问题。下面是我为大家推荐的计算机网络安全 毕业 论文,供大家参考。计算机网络安全毕业论文篇一:《现阶段计算机安全面临的挑战》 【摘要】随着现代科技的进步和发展,现代信息技术也逐渐得到更加广泛的应用,给人们的生活和工作都带来了方便和快捷,同时计算机安全问题直接影响到计算机用户的信息安全问题。本文就针对新时期的计算机安全存在的问题进行了分析和研究。 【关键词】新时期;计算机安全问题及解决策略;挑战 0引言 随着计算机运用到各个领域,计算机用户的数量逐渐增多,这就涉及到越来越多的重要信息被计算机存储下来,所以对于计算机安全问题的解决以及预防是刻不容缓的任务。计算机容易受到黑客、病毒的侵入,而这些不仅会影响到计算机的安全,更加会影响到用户信息的安全,会给用户造成极大的危害,所以计算机的安全问题必须值得深思和研究。 1计算机安全的定义以及组成部分 计算机安全其实就是为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。计算机安全主要分为两大板块,一个是计算机网络,另一个是计算机内置系统。其中,遭到数据破坏最多的就是计算机网络,所以我们要重点探讨计算机网络安全问题。计算机内置系统其实就是指在计算机运行过程中能够保证计算机正常运行和保障使用过程中用户的安全问题,以及计算机本身的安全问题。其中能否使计算机安全运行跟计算机安装的系统有密切关系;使用过程中用户的安全问题跟电磁波有密切关系,在强电磁波的情况下使用计算机就容易造成人员的安全问题;计算机本身的安全问题就是指计算机使用时周围的环境问题,要排除计算机受到外界客观因素的破坏。计算机网络是不受地区的限制,不管是在哪里,计算机都有可能遭到黑客的袭击和侵害,因为计算机网络是与国际相通的,所以,计算机网络安全是所有使用计算机用户应当承担的责任。经过最近几年的发现,计算机遭到黑客破坏发生的频率越来越高,所以我们必须重视计算机的安全问题,避免计算机受到安全问题。 2计算机安全需要解决的问题 2.1计算机的硬件安全问题 目前新时期计算机要解决的问题主要分为四种:一是,芯片问题,就是说将一些具有很大安全隐患的芯片植入到计算机的核心部分,而这些芯片一旦被植入到计算机就能开启接受病毒信号的指令,从而破坏计算机的核心内容,达到盗取数据的目的,最糟糕的情况就是能够使整个计算机处于瘫痪状态。二是,泄漏电磁,因为计算机在使用时会向外辐射强大的电磁波,正是因为计算机在使用时有这个功能,导致一些不法分子就利用计算机这一特点把强大的电磁波还原,这样就能达到盗取信息和数据的目的。三是,硬件遭到破坏,典型的特征就是出现硬件损坏和存储器不能正常使用,或者计算机本身数据备份的功能不能正常使用,这就导致了数据不能够被使用和存储。虽然计算机本身是有加固技术,但是加固技术仍然存在一些局限性,所以也就不能更好地保护计算机硬件。 2.2计算机网络和软件问题 随着计算机网络的普及和推广,越来越多的人使用计算机网络,但是计算机网络和软件也存在许多问题。典型表现就是:信息被修改、冒用身份、盗取信息和故意破坏等等。其主要表现形式是:一是,电脑出现病毒,一些软件自带一些病毒,而这些病毒能够自己窃取用户的数据以及删除用户电脑中重要的资料等等;二是,特洛伊或者后门木马病毒,这些病毒都是表面似乎是合法程序,其实是用表面掩盖事实,从而用不正规手段秘密窃取用户数据;三是,遭到窃听,是指用户在进行信息传输的时候被不法分子获取;四是,资料和信息篡改,将用户储存的资料经过传输后,不法分子就将这些资料进行篡改;五是,伪装,一些不法分子披着自己是合法的用户的外衣,进入到程序从而窃取资料;六是,拦截服务,是指用户在传输资料和信息给对方的时候被不法分子拦截下来,然后将信息截取,就会造成信息的丢失以及系统的终止。由此可见,计算机网络安全问题遭到威胁的方式多种多样,并且这些影响安全的方式也越来越隐蔽,这就需要我们要重视计算机安全问题,并且应对这些安全问题找到一些解决问题的 方法 。 3解决计算机安全问题的策略 3.1掌握计算机维护常识 要对计算机安全进行有效的防护就要求计算机使用者具备一些保护计算机安全的基本常识,做一个文明的计算机使用者,为了避免用户的不恰当操作导致的计算机安全问题,从而使计算机发挥它更大的作用,为人们服务,需要做到以下几点:第一,要注意观察计算机使用时的温度,正常情况下是在10℃到35℃,在夏季使用计算机时,要注意计算机的散热和降温,保持计算机的出风口畅通;第二,在没有使用计算机时,要将计算机电源关掉并且拔掉电源线,这是为了避免因为电流过大容易烧坏电脑;第三,计算机不能长时间在强电磁波环境中使用,保护计算机安全。 3.2植入认证技术 在计算机中植入认证技术,就是要验证发送信息的用户的身份和接受信息用户的身份。这种技术是为了避免在信息传输中的数据被篡改,主要分为数字签名和数字证书两种。所以,在计算机中植入这种技术是为了提高信息传输工作中的安全性。一种数字签名,就是指发送和接受信息双方的散列值达到一致时,身份就能被确认。另外一种就是指在发送和接受信息双方要通过权威证书提供的密码,才能进去系统提取信息。 3.3善于使用防火墙 防火墙是位于计算机和网络之间的一道保护墙,不管是计算机发送信息还是接受信息都是要经过防火墙,而防火墙能够对信息进行扫描和排除一些带有病毒的信息,避免一些信息在计算机上扩散,从而破坏计算机上其他软硬件,这样从很大程度上保护了计算机网络安全,所以使用计算机的用户一定要安装防火墙,从而达到保护计算机安全的目的。 3.4保护计算机硬件安全 要保护计算机硬件安全,才能保证计算机能够正常运行。目前,计算机硬件市场比较混乱,这就要求选择计算机硬件的消费者要选择性价比比较高的硬件,实在不知道怎么选择可以询问一些计算机专业人士的意见,这样就保证计算机硬件的质量,从而提高计算机安全性能。 4结束语 综上所述,计算机安全问题的存在威胁着计算机用户的信息,严重的会造成不可挽回的损失,所以,我们要重视计算机安全保护工作,这就需要多方面的支持和努力,才能保证计算机安全。 计算机网络安全毕业论文篇二:《计算机安全技术的加密技术管理》 【摘要】信息技术革命以来,以计算机技术、互联网技术、多媒体技术为核心的信息技术飞速发展。计算机已经渗入到人们的日常生活的生产实践中,可以说是互联网以成为社会的必需品,因此人们对于计算机的信息安全要求也越来越高。保障计算机的信息安全,防止信息泄露有众多的软件以及计算机技术可以实现,但是大部分用户对于计算机知识了解较少。所以,计算机加密技术成为最容易普及并且有较明显效果的技术。本文将重点探讨计算机加密技术在计算机安全方面的应用。 【关键词】计算机安全;加密技术;应用 信息革命的不断发展,计算机互联网的不断普及,为人们提供了众多的方便的同时也增加了个人信息被窃用的危险。个人隐私安全急需保障。个人信息安全与我们息息相关,常见的有游戏账号被盗、QQ账号被盗、计算机文件泄露等。数据加密是最为重要的计算机安全技术,本文将对计算机加密技术进行探讨以更好的促进加密技术的普及,为计算机用户提供相关意见,保障个人信息的安全。 1计算机加密技术 1.1计算机加密技术的概念 计算机加密技术就是针对原本公开的文件、数据或者信息制定一定的计算机程序语言,将其成为一段在正常情况下不可读的代码。计算机用户只有输入正确的代码才能正确运算算法。现在也有一些较为流行的加密软件对电脑信息进行管理,软件加密就是利用密码学的加密方法,通过对软件进行设置让软件中的指令代码和数据等信息进行交换,能够使得非法用户不通过跟踪执行的程序,防止未授权者对软件进行非法窃取、非法拷贝、非法使用、改写、删除等。将密码学应用到信息网络之中能够保障用户在进行网络数据传输过程中数据信息不被窃取或者改写,防止电子欺。确保计算机系统、网络系统的安全。保证用户数据信息的一致性、真实性、完整性和保密性。 1.2计算机加密的必要性 互联网是一个开放的世界也是一个虚拟的世界,因此难以规范,容易产生众多的违规和违法行为,让网络世界变得不安全。如何在一个开放的网络系统中确保数据信息的安全成为网络信息传播参与者必须要面对和解决的问题。计算机技术在不断地发展和普及,越来越多的人们增加了对计算机知识的了解,一些人能够通过自学掌握破解计算机密码的技术或者制造病毒程序毁坏电脑。例如2007年的“熊猫烧香”病毒,通过互联网传播,迅速导致了大量的计算机用户电脑失灵,电脑数据信息丢失,造成了重大的经济损失。面对现今的网络现状选择数据加密来确保传输文件的安全是无可厚非的。计算机用户要想级享受着互联网带来的方便又要保障数据信息的安全只有通过数据加密技术才能更有效的达到要求。 2加密技术的应用 2.1硬件加密 硬件加密主要是通过电脑硬件的设置来保证数据传输的安全。通过加强计算机防火墙的配置来提高计算机的安全性。计算机防火墙设置较为简单方便,对于局域网和互联网都能够起到很大的作用。现在,较多的数据交换都是通过U盘或者USB及并行口的方式进行。要保障这些数据不会从USB及并行口里流失就需要对这些数据交流接口进行进行加密。只有符合密钥的数据才能够通过这些数据接口进行读取数据,通过密钥对数据进行筛选既能够防止一些计算机的数据信息被盗取也能够防止外来的数据对计算机造成威胁。 2.2光盘加密 光盘加密主要是为了防止盗版,过去,很多的数据信息都是通过光盘刻录软件进行刻录,如果通过加密技术对光盘数据进行加密那么也只有通过密钥才能够读取光盘的数据信息。并且在对光盘进行读取时需要在一个特殊的软件界面中,只能够通过光盘查看浏览,但是无法对光盘进行复制,有效的防止了光盘的数据信息被拷贝。但是随着科技的不断进步,数据存储设备不断更新,光盘由于容量较小且携带不方便等弊端,人们对它的使用也越来越少,光盘加密技术使用的也越来越少。 2.3压缩包加密 目前,使用最为广泛的压缩工具是ZIP和RAR两种,这是最为常用的数据加密工作,这两种加密工具都自带有密码设置功能,计算机用户能够通过设置密码,在对压缩包进行解密时只需要获得这个密码就能够读取压缩包内的数据。这与在邮件传输过程中的加密是类似的,这项加密技术较为简单易懂,所以使用也更为广泛。在对这些压缩包进行加密的同时还能够缩小压缩文件所占用的空间,提高计算机空间的利用率。另一方面,计算机用户在进行密钥设置时并不需要设置多个密钥,可以通过一个密钥分发中心KDC平台进行管理,在这个平台中的用户之间的数据传递会通过KDC生成标签和随机会话密码进行加密,并且这种密钥只有相互之间才知道。 3结束语 计算机加密技术使用较为简单方便,能够满足一般的大众需求,但是对于一些高级的病毒软件还是过于简单。密码技术只有和信息安全技术、访问控制技术、网络监控技术等相结合才能够提高加密技术的能力,同时还需要加强对互联网的监管,打击网络犯罪行为。 参考文献 [1]范秋生.数据加密技术在计算机安全中的应用[J].煤炭技术,2013. [2]刘云志.浅析计算机网络安全技术及其存在的问题[J].信息系统工程,2012. [3]李殿勋.试析数据加密技术在计算机网络安全中的应用[J].中国科技博览,2012 计算机网络安全毕业论文篇三:《计算机网络信息安全》 摘 要:生活在当今网络信息时代,网络信息的安全问题倍受关注。人们越来越担心存储的信息遭受破坏或被他人盗窃,信息处理的过程中是否会出现故障,和已发出的信息完整与否、是否准确送达对方等问题。信息与网络安全不仅直接关系到整个通信过程的可靠性、可用性、数据的保密性,并且涉及用户服务的问题屡见不鲜,计算机网络信息安全面临着空前绝后的挑战,社会各界对计算机网络信息安全问题绝对不容忽视,应引起社会各方的高度关注,并采取有效的预防和应急 措施 ,从而确保信息与网络安全性,保证计算机网络安全、顺利运行。 关键词:计算机网络 信息安全 黑客入侵 1 网络信息安全的概念 1.1 信息安全 防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄露、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。 1.2 网络安全 计算机网络环境下的信息安全。 2 网络信息安全三大要素 (1)完整性:信息不被意外或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。信息在存储或传输时不被修改、破坏,不出现信息包的丢失、乱序等。 (2)保密性:对信息资源开发范围的控制,采用数据加密、访问控制、防计算机电磁泄漏等,是最重要的一个特性。 (3)可用性:得到授权的实体在需要时可访问资源和服务。可用性是指无论何时,只要用户需要,信息系统必须是可用的,也就是说信息系统不能拒绝服务。随着信息时代的告诉发展,计算机网络信息安全的概念和内涵都在不断衍变,由于出发点和侧重点有所不同,因此得出的结论也不尽相同。除此之外,在针对某特定的安全应用的情况下,这些关于信息安全的概念也许并不能完全地包含所有情况。 3 破坏网络安全的因素 3.1 人为因素和自然灾害因素 (1)人为因素是指人为入侵和攻击、破坏网络系统正常运行。一些"黑客”利用计算机病毒在网络中可以传播的便利条件,破坏单位或者个人的计算机系统、窃取秘密资料和帐户密码,从事各种违法犯罪活动。 (2)自然灾害因素主要是指火灾、水灾、风暴、雷电、地震等破坏,以及环境(温度、湿度、震动、冲击、污染)的影响。此类不安全因素的特点是:突发性、自然性、非针对性。这种不安全因素对网络信息的完整性和可用性威胁最大,而对网络信息的保密性影响却较小,因为在一般情况下,物理上的破坏将销毁网络信息本身。解决此类不安全隐患的有效方法是采取各种防护措施、制定安全规章、随时备份数据等。 (3)由于网络自身存在安全隐患而导致网络系统产生隐患的不安全因素有:网络 操作系统 的脆弱性、数据库管理 系统安全 的脆弱性、网络资源共享、计算机病毒等。 3.2 网络操作系统的脆弱性 网络操作系统是计算机网络最基本的软件。在网络上传输文件,加载与安装程序,包括可执行的文件;它可以创建进程,甚至可以在网络的节点上进行远程的创建和激活;操作系统中有一些守护进程,实际上是一些系统进程,其总是在等待一些条件的出现;操作系统都提供远程调用(Remote Procedure Call,简称RPC)服务,而提供的安全验证功能却很有限;操作系统提供网络文件系统(NetworkFile System,简称NFS)服务, NFS系统是一个基于RPC的网络文件系统。 在UNIX与WindowsNT中的Daemon软件实际上是一些系统进程,它们通常总是在等待一些条件的出现,倘若满足要求的条件出现,此程序会继续运行下去。这类软件正是被"黑客"所看中并且加以利用的。更令人担忧的是Daemon软件具有与操作系统核心层软件同等的权限。 3.3 数据库管理系统安全的脆弱性 由于数据库管理系统(DBMS)对数据库的管理是建立在分级管理概念上的,由此可见DBMS的安全性。除此之外, DBMS与网络操作系统之间存在不少接口,它的安全必须与操作系统的安全配套,这必然是一个先天性不足,仅靠后天的预防还是难以避免。由于DBMS是在操作系统上运行的所以,这种安全性弱点是无法克服的。 3.4 网络资源共享 计算机网络系统的最大优势是实现网络系统资源共享,硬件、软件、数据等资源共享。这种共享是一把双刃剑,带有两面性,一方面既给用户带来方便的同时,另一方面也为非法用户窃取信息、破坏信息创造了便利条件。非法用户或者黑客可以通过终端或结点进行非法手段或者非法侵害 3.5 计算机网络病毒 由于计算机网络在当代社会工作和生活中的广泛应用, 计算机病毒对计算机及网络的攻击也与日俱增,而且破坏性日益严重。一旦病毒发作, 它能冲击内存, 影响性能, 修改数据或删除文件。一些病毒甚至能擦除硬盘或使硬盘不可访问, 甚至破坏电脑的硬件设施。病毒的最大危害是使整个网络陷于瘫痪, 网络资源无法访问。由此可见, 计算机病毒对电脑和计算机网络的威胁非常严重,不可忽视。 4 解决措施 4.1 防火墙技术 防火墙是一种用来加强网络之间访问控制、防止外部网络用户以非法手段通过外部网络进入内部网络, 访问内部网络资源, 保护内部网络环境的特殊网络互联设备。 防火墙的控制功能主要是控制允许信任地址或不信任地址进入。在各类网络安全技术使用中 ,防火墙的使用率最高达到 76 .5 %。防火墙具有价格比较便宜 ,易安装 ,并可在线升级等特点,所以它的使用比例较高。防火墙可以监控进出网络的通信数据,从而完成仅让安全、核准的信息进入,同时又抵制对企业构成威胁的数据。 4.2 网络信息数据的加密技术 加密技术的出现为全球电子商务提供了保证,保证网上电子交易的顺利、安全进行,由此可见完善的对称加密和非对称加密技术依然是21世纪的主要任务。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。 在信息化高速发展的现代社会,网络安全一直是一个综合性的课题。维护网络信息安全不仅需要先进的科学技术,也离不开社会各界的支持和配合,创造和维护良好的网络环境,与此同时还要加快网络信息安全技术手段的研究和创新,进而使网络信息资源能更安全可靠的服务广大用户。 猜你喜欢: 1. 计算机网络安全技术论文赏析 2. 计算机网络安全方面的论文 3. 计算机网络系统安全论文精选范文 4. 计算机网络安全的相关论文 5. 计算机网络信息安全的论文
,大学生作为社会主义现代化事业的建设者和接班人,其安全问题不仅关系到高校的和谐稳定,也关乎到个人与家庭的幸福安危。当今网络时代的飞速发展,在构建起一个快捷、便利的虚拟世界的同时,也有充满危机的黑暗面。网络的犯罪的日渐猖獗,使得涉世未深的学生群体成为不法分子的目标。而目前许多高校并没有科学完善的安全教育体系,网络安全教育大多流于形式,缺乏实效性,加之大学生社会阅历尚浅,安全意识相对薄弱,导致了高校近年来网络安全事故频发。因此,建立大学生网络安全教育防范体制,增强大学生运用网络的安全防范意识,是高校营造和谐稳定的校园环境的首要任务。一、高校网络安全的现状深入了解目前高校网络安全存在的问题,是培养大学生防范网络意识的根本,通过调查显示:几乎所有大学生都有利用网络学习、交友、购物的经历。其中七成的学生遇到过信息,而上当的人数占有网上交易行为的百分之七。(一)网络作为一种新型的犯罪形式将长期存在网络运用网络这种现代信息工具,利用受害人投机取巧和迫切需要的心理,散布虚假信息,引诱一部分人上当。而网络具有开放程度高、传播速度快、信息真实性难以迅速证实的特点,加之现代科技外衣的迷幻色彩,信息在被别有用心的人包装以后,容易在较大范围内造成严重后果。传统的是在现实的空间进行,不法分子和受害人之间有着面对面的接触和交流,而互联网的诞生,使得的手法层出不穷,新的行途径屡禁不止。网络较之传统具有高隐蔽性、高渗透性和低成本的特点,不法分子只要熟悉网络技术,通过侵入网站、建立虚假链接、植入黑客程序等手段,就能隐藏事实真相,轻易取受害人的信任,获取钱物。(二)大学生是网络受害主体之一近年来,不法分子的矛头指向了在校大学生,他们利用大学生课余时间充裕,对知识的获取、交友、网络游戏兴趣浓厚等特点,诱学生轻信,从而达到侵害学生利益的目的。随着大学生案件的频发,高校已经成为人们普遍关注的焦点之一。网络的发生,不仅给学生造成了不必要的财产损失和精神创伤,也在一定程度上威胁到校园的和谐稳定,损害了社会风气。网络在高校并非个别现象,须引起社会和学校的高度重视。(三)高校网络危害范围广,程度大网络的社会危害程度高于一般犯罪,波及范围广。通常一条看似简单的广告信息就能吸引众多背景各异的`受害者,包括甄别能力较弱的学生和老年群体。而作为网络使用率最高的大学生群体,虽年龄上已成年,但思想较为单纯,社会阅历相对匮乏,对社会上的事物缺乏鉴别能力。与此同时,大学生又有着接触社会、了解社会的强烈愿望,不法分子就是利用大学生的这些特点进行网络,造成学生不同程度的财产、人身安全方面的损失。(四)高校网络监管不到位,防范措施存在漏洞高校教育改革的进行,使得高校与社会的联系愈加紧密,社会上的不安定因素随之进入校园。而目前大多数高校实行开放式的管理模式,学校的安全防范措施难以落到实处,校园安全管理,尤其是网络安全管理存在漏洞。网络在高校案件中占有很大比重,这不仅侵犯了大学生的财产安全,也扰乱了正常的教学秩序。校园网络监管存在漏洞,也是高校网络安全令人堪忧的现状之一。二、提高大学生防范网络意识的途径(一)高度重视,齐抓共管,建立健全网络安全教育机制1、高度重视,齐抓共管。高校的安全稳定是学生顺利完成学业和学校和谐发展的基本前提。要充分认识到学生安全教育尤其是网络安全教育的重要意义,形成全体重视的良好局面,将学生网络安全教育工作纳入到重要议事日程,认真制订和落实网络安全教育制度,使得安全教育工作稳步推进。要保证安全教育工作顺利开展,需要各部门人员各司其职,互相配合,形成合力。首先,对学生日常管理的辅导员队伍进行安全知识和技能培训。通过请公安专家讲座、座谈会等形式,提高辅导员队伍安全责任意识,形成一支业务素质过硬、责任心强的安全教育队伍。其次,分工明确,责任到人。细化安全教育队伍的岗位职责,将安全教育责任到人,增强其紧迫感和责任感。再次,量化考核,实施奖惩制度。为调动广大教职工的积极性,将考核指标量化,对因管理教育不到位而导致的安全事故在考核中实行一票否决制。2、建立健全网络安全教育制度。为确保学生安全教育工作的实效,要以制度做保障,这就需要逐步完善学校关于安全教育方面的相关制度。首先,可将安全教育纳入教学计划,编排对应教材,设立专门学分,培养相关师资力量,制定考核办法。其次,建立全院安全情况通报制度。可以以安全简报的形式,及时向学生通报学校每周(月)的安全形势。再次,完善相对应的学生管理制度。完善宿舍管理制度、机房使用管理制度,对具有网络的隐患加以防范,增强学生的防范能力和自我保护意识。(二)重视课堂教学,开展多种形式的网络安全教育1、教师的网络素质是培养大学生网络防意识的关键。在培养学生网络安全意识的问题上,思想政治辅导员应具备较高的网络素质。这里所指的网络素质,是指教师搜集和管理网络信息的能力和运用网络信息服务于日常管理的能力,充分驾驭网络,对学生的网上行为做出必要的教育和引导,规范学生网络行为,提高学生的防范意识和自我保护能力。与此同时,教师应将在网络上获取的健康的、正面的、有积极意义的思想内容运用到对学生的教育中,引导学生在网络上汲取有益自身发展的正面信息,避免落入不法分子的设下的网络陷阱。2、教学环节是培养大学生网络防意识的重要渠道。针对当前学生在运用网络中存在的种种不安全隐患,教师应结合教学内容,结合世界物质统一性理论教育和引导学生对比现实世界和虚拟世界的关系,认清网络世界事物的本质和自身日常行为规范之间的联系,告知学生网络虽然存在形式隐蔽,但一样可以洞悉其犯罪本质,从而让学生切身感受到网络的危害,培养学生的安全意识,防范于未然。3、网络安全教育活动的开展是培养大学生网络防意识的必要手段。首先,学校可组织学生参与到日常安全管理中,亲身体验安全教育的重要意义,参与网络安全教育相关制度的制订,成为网络安全教育的主体。在完善网络安全教育相关制度时,可积极听取学生意见,对其中合理化建议吸收采纳。在具体实施过程中,设立对应的学生机构,让学生配合学校安全检查和管理工作的同时,形成自我管理和教育的模式。其次,在学生的校内外实践活动中将安全意识贯穿始终,组织形式多样且注重实用性的网络安全教育活动,如知识竞赛、辩论赛等。通过这些活动,让学生在实践过程中充分体会网络安全的重要性,掌握安全技能和知识的同时,进一步提高安全防范意识。(三)重视传授预防网络的技巧,保护大学生的切身利益1、了解和破解网络手段,甄别网络。大学生如若普遍掌握了防范网络的技巧,就能保证学生安全、健康地运用网络。网络通常以电子邮件的形式发布虚假信息,引诱学生误中圈套。不法分子多以中奖、对账、顾问等内容发送大量欺诈性邮件,或以紧迫的事由引诱学生填写用户名、银行账号、身份证号和密码等信息,一旦误信,将造成不必要的资金损失。除此之外,不法分子还利用建立网站域名和内容,假冒正规网上银行或证券网站平台,引诱学生填写帐号、密码等信息,盗窃学生银行卡的资金。或是建立电子商务网页,发布虚假的商品信息,以低价诱惑学生上当,以各种理由要求学生先汇部分款项,再诱学生结余部分。2、保持理性健康的思维方式,预防网络。首先,教育学生将理论与现实有机地结合,增强学生对网络的自我防范意识,理性、客观地认识网络世界,不沉迷于虚拟的网络世界,警惕无处不在的网络,提高自我保护意识和法律意识。其次,教育学生不要贪图便宜,不要抱有侥幸心理,不主观去美化网络世界,保持理性,维护自身财产安全。再次,辅导员多关注学生心理健康,在学生入学之初就掌握学生家庭基本情况,在日常管理中通过学生干部等多种渠道进行沟通反馈,对家庭经济困难、学习困难等重点学生特殊关注,尽量帮学生解决实际困难。对心理存在问题的学生,开展心理疏导,帮助其走出心理阴影,避免其因无处宣泄沉迷于虚拟的网络世界,成为网络的受害人群。高校的校园环境和文化氛围对学生观念和意识的养成有着潜移默化的影响,所以在对学生进行安全教育的同时,要营造相对良好的安全文化氛围,在校园形成事事处处以安全为前提,提防网络情形的发生,在巩固安全教育成果的基础上,进一步提高学校对安全教育的关注程度。¥5百度文库VIP限时优惠现在开通,立享6亿+VIP内容立即获取大学生防范网络论文大学生防范网络论文大学生防范网络论文在日常学习和工作中,大家一定都接触过论文吧,论文一般由题名、作者、摘要、关键词、正文、参考文献和附录等部分组成。那么问题来了,到底应如何写一篇优秀的论文呢?下面是小编为大家整理的大学生防范网络论文,欢迎阅读,希望大家能够喜欢。安全是人的最基本需求之一,大学生作为社会主义现代化事业的建设者和接班人,其安全问题不仅关系到高校的和谐稳定,也关乎到个人与家庭的幸福安危。当今网络时代的飞速发展,在构建起一个快捷、便利的虚拟世界的同时,也有充满危机的黑暗面。网络的犯罪的日渐猖獗,使得涉世未深的学生群体成为不法分子的目标。而目前许多高校并没有科学完善的安全教育体系,网络安全教育大多流于形式,缺乏实效性,加之大学生社会阅历尚浅,安全意识相对薄弱,导致了高校近年来网络安全事故频发。因此,建立大学生网络安全教育防范体制,增强大学生运用网络的安全防范意识,是高校营造和谐稳定的校园环境的首要任务。