首页

> 学术发表知识库

首页 学术发表知识库 问题

网络真实性研究论文

发布时间:

网络真实性研究论文

大学生网络安全教育论文

大学生网络安全教育论文,在个人成长的多个环节中,大家都跟论文打过交道吧,通过论文写作可以培养我们的科学研究能力,网络安全问题一直都被放在台面上说的,因为事情严重性高,下面是我整理的一些关于大学生网络安全教育论文 的相关内容。

1、网络受害

由于目前网络管理还不成熟,以及大学生自身心理特点,某些大学生在这个“虚拟存在”的世界里无奈地成了网络的受害者。根据调查,大学生网络受害主要有:

①网络交易受害。出于网购的便利和对时尚的追求,绝大多数大学生喜欢通过互联网购物。但由于缺乏网络安全意识和网购经验,多数大学生很难识别网上虚假信息,上当。

②网络交友受害。随着网络交流软件的丰富和大学生人际交往的增多,网络交流逐渐变得平常、随意。加之网络交流具有隐蔽性,部分大学生在网络交友的过程中受到严重的伤害。

③遭受网络“高手”攻击。作为近几十年才兴起的新事物,互联网系统还处在逐步完善之中。大学生在使用网络的过程中遭受网络病毒的攻击,导致系统崩溃及重要资料丢失屡见不鲜。

2、网络上瘾症

近年来,出现了描述沉迷于网络的医学新名词——“网络上瘾症”,可见网络成瘾已成为一个普遍的现象。它主要表现为网络关系成瘾、网络信息成瘾和游戏成瘾。患有“网络上瘾症”的大学生,其共有特征是与现实人存在沟通困难、人情淡薄、缺乏意识以及心情压抑等。游戏成瘾更是大学生,特别是男生的普遍现象。首先,网络游戏作为大学生的一种娱乐方式,对调节大学生紧张的学习压力是可取的,但由于一些网络游戏本身有持续性和无限性就使得学生们不得不投入大量时间和精力,一些自控能力差的同学则容易陷进去,最终靠游戏来宣泄对现实的不满,游戏成为他们唯一的精神寄托。

3、网络犯罪

网络是虚拟的`,网络的隐蔽性和不真实性让网络犯罪成为可能。大学生是高智商团体,对新事物接受快、思维敏捷、创造欲望强烈,但心理发育不健全、社会责任感还不强、受刺激时容易随心所欲在网络上发表言论,也许初衷并不坏但他们没有意识到这种不负责的言论可能在不正确的引导下对国家和社会造成危害。

在充分享受网络便利的同时,网络也给大学生带来了各种影响。其中,既有积极健康向上的影响,也存在着各种不利的影响,使我们大学生面临较为严峻的挑战。影响大学生网络安全教育的因素有以下主要原因:

1、大学生网络安全意识薄弱

大学生自身心理弱点是大学生网络安全存在问题的主观原因。由于安全意识薄弱,有些大学生使用网络容易受到影响,成为网络受害者。大学时期属于人生观念形成重要时期,由于大学生们缺乏生活经验,容易陷入主观境地,因此必须对他们进行规范指导,并让其形成自觉的安全意识。

2、对大学生网络安全教育的重要性认识不够

随着信息社会的到来,网络成了大学生的生活必需品,因此网络安全教育也应该纳入到学校的教学计划中。但目前高校的教学计划主要集中于网络的使用上,在网络安全教育上没有教材和教学规划,教学制度也不健全,在高校中没有走向制度化、规范化的轨道。在法律、道德和安全防范等方面缺乏教育,网络安全教育体系还没有形成。

3、大学生网络安全教育存在教学缺失

虽然目前各高校都有对网络基础知识的教育,但主要集中在网络使用、信息获取、资源共享等方面,教育主管部门没用意识到网络安全遭到破坏所造成的后果,对大学生安全教育还远远落后于时代的需要。据研究发现,大学生普遍感觉缺乏网络安全知识,也有较强的接受网络安全教育的愿望,但由于各方对于安全教育重视不够,活动开展少,导致大学生普遍缺乏在网络使用过程中的安全意识。

4、对网络安全教育的针对性不强

据调查,网络危险行为与学生的自身状况及学校环境有关,所以在高校网络安全教育中必须具有针对性,但目前的高校网络教育强调的是计算机基础知识的普及,没有认识到学生的主体性需要,缺乏专门的网络安全教育。在调查中,62.78%的大学生认为自己缺乏网络安全教育,81.01%的大学生认为网络安全教育是有必要的,但高校现在并没有系统的网络安全教育,对网络安全知识的普及也做得不到位,只是抽象地介绍网络病毒的相关知识,没有介绍病毒的防治和处理,没有让学生形成良好的网络安全防范技能,没有介绍网络安全相关法规和管理制度,没有让学生形成良好的网络安全意识并进而形成应对日益复杂的网络。

一、远程教育网络遭到恶意性程序攻击

远程教育网络遭到的攻击主要分为下列几种情况:一是拒绝服务攻击DOS。这一情况的产生主要是由于攻击使得一方用户可用资源严重缺乏,造成系统资源可用性的降低,从而降低远程教育系统的服务能力;二是逻辑炸弹。即通过攻击,使远程教育系统本来的资源被其他特殊功能服务所替代;三是特洛伊木马。这一攻击指系统被执行了超越规定程序以外的其他程序;四、计算机病毒和蠕虫。即计算机受到病毒感染,使得自身程序被恶意篡改,从而使其他程序受到感染,最终导致网络通信功能受损和远程教育系统的瘫痪。

二、远程成人教育系统网络安全策略

(一)建立专用的虚拟网络。专用的虚拟网络以安全性能较低的网络为信息媒介,并通过身份认证和加密,以及隧道技术等方式来建立专门的有针对性的网络。通过这个网络学习可以保障信息的安全性。通常,网络防火墙所附带的专用虚拟模块可以实现虚拟网络专用,从而保证了虚拟专用网的安全性能。

(二)数字加密方式。为了防止信息被非授权用户窃听,以及恶意软件的攻击,在数据传输时可以使用数字加密技术。数字加密技术在远程教育系统中通过硬件加密和软件加密来实现。硬件加密具有实现方便和兼容性好的特点,但也存在相应的缺点,例如密钥管理复杂,而软件加密由于是在计算机内部进行,从而使攻击者更容易采取程序跟踪等方式对远程教育系统的网络进行攻击。

三、远程成人教育系统服务器安全策略

(一)安全的远程教育操作系统。Windows操作系统在成人教育的远程教育系统中占大多数,而这一系统存在多种安全漏洞。因此,要定期进行补丁下载,如果宽带速度受限,则可以通过相关程序设定来更新补丁,从而保障服务器的安全与正常使用。

(二)负载均衡技术。负载均衡技术可以平衡服务器群中的所有服务器,并通过实时数据的反应,均衡服务器之间的工作分配,使得服务器达到最佳的性能并且实现服务器的智能管理,从而保证了远程教育系统的可靠性。

四、远程成人教育系统访问控制策略

远程教育网络的访问控制可以分为以下两种,第一,控制外部不知名用户通过网络服务对主机的访问;第二,控制内部人员对远程教育系统网络的访问。对于第一种情况,可以设置服务器程序来进行限制,比如限制来访者的IP地址或只允许部分用户访问主机,坚决拒绝恶意用户的访问。而第二种情况,可以设置用户的身份认证控制,核实访问者的身份是否符合设备或进程所声明的条件,构成网络安全访问的第一道防线。通常,会设置相关口令对访问者身份进行核实。在此情况下,非授权的用户就不能够使用账户。但是这种方式也存在一定的弊端,因为其主要方式是明文传输或者静态方式,所以会发生对字典的攻击,网络被窃听,信息机密被泄露等情况,为此,必须对口令设置等相关程序进行更新或改进。

以下是我为大家带来的网络安全相关的论文三篇,希望大家满意。欢迎阅读!!!

浅谈网络安全论文一:

一、网络安全概述

网络安全是指网络上的信息和资源不被非授权用户使用。网络安全设计内容众多,如合理的安全策略和安全机制。网络安全技术包括访问控制和口令、加密、数字签名、包过滤以及防火墙。网络安全,特别是信息安全,强调的是网络中信息或数据的完整性、可用性及保密性。完整性是指保护信息不被非授权用户修改或破坏。可用性是指避免拒绝授权访问或拒绝服务。保密性是指保护信息不被泄漏给非授权用户。

网络安全产品有以下特点:一是网络安全来源于安全策略与技术的多样化;二是网络的安全机制与技术要不断地变化;三是建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。

二、网络安全存在的威胁因素

目前网络存在的威胁主要有以下方面:

第一,非授权访问,即没有预先经过同意,就使用网络或计算机资源。

第二,信息遗漏或丢失,即敏感数据在有意或无意中被泄漏出去或丢失。

第三,破坏数据完整性,即以非法方式窃得对数据得使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者得响应;恶意添加,修改数据,以干扰用户得正常使用。

三、网络安全技术

(一)防火墙

网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。根据防火墙所采用的技术不同,我们可以将它分为3种基本类型:包过滤型、网络地址转换-NAT、代理型。

1、包过滤型。包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有 经验 的黑客很容易伪造IP地址,过包过滤型防火墙。

2、网络地址转化-NAT。网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。

3、代理型。代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。

代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。

(二)加密技术

与防火墙配合使用的还有数据加密技术。目前各国除了从法律上、管理上加强数据的安全保护之外,从技术上分别在软件和硬件两方面采取 措施 推动数据加密技术和物理防范技术不断发展。按作用不同,数据加密技术分为数据传输、数据存储、数据完整性的鉴别和密钥管理技术4种。数据传输加密技术是对传输中的数据流加密,常用的 方法 有线路加密和端一端加密两种;数据存储加密技术目的是防止存储环节上的数据失密,可分为密文存储和存取控制两种。前者一般是通过加密算法转换、附加密码、加密模块等方法实现;后者则是对用户资格、格限加以审查和限制,防止非法用户存取数据或合法用户越权存取数据。数据完整性鉴别技术目的是对介入信息的传送、存取、处理人的身份和相关数据内容进行验证,达到保密的要求,一般包括口令、密钥、身份、数据等项的鉴别,系统通过对本验证对象输入的特征值是否符合预先设定的参数。实现对数据的安全保护。密钥管理技术是为了数据使用的方便,往往是保密和窃密的主要对象。密钥的媒体有磁卡、磁带、磁盘、半导体存储器等。密钥的管理技术包括密钥的产生、分配保存、更换与销毁等各环节的保密措施。

(三)PKI技术

PKI(Publie Key Infrastucture)技术就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而PKI技术恰好是一种适合电子商务、电子政务、电子事务的密码技术,他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题。一个实用的PKI体系应该是安全的易用的、灵活的和经济的。它必须充分考虑互操作性和可扩展性。它是认证机构(CA)、注册机构(RA)、策略管理、密钥(Key)与证书(Certificate)管理、密钥备份与恢复、撤消系统等功能模块的有机结合。

1、认证机构。CA(Certification Authorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明-证书,任何相信该CA的人,按照第3方信任原则,也都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。

2、注册机构。RA(Registration Authorty)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。RA不仅要支持面对面的登记,也必须支持远程登记。要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的RA系统。

3、策略管理。在PKI系统中,制定并实现科学的安全策略管理是非常重要的这些安全策略必须适应不同的需求,并且能通过CA和RA技术融入到CA和RA的系统实现中。同时,这些策略应该符合密码学和 系统安全 的要求,科学地应用密码学与网络安全的理论,并且具有良好的扩展性和互用性。

4、密钥备份和恢复。为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。

5、证书管理与撤消系统。证书是用来证明证书持有者身份的电子介质,它是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况这就需要进行证书撤消,证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的发布机制撤消证书或采用在线查询机制,随时查询被撤消的证书。

(四)网络防病毒技术

在网络环境下,计算机病毒有不可估量的威胁性和破坏力,一次计算机病毒的防范是网络安全性建设中重要的一环。网络反病毒技术包括预防病毒、检测病毒和消毒三种技术。

预防病毒技术,即通过自身的常驻系统内存,优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止计算机病毒进入计算机系统和对系统进行破坏。这类技术有加密可执行程序、引导区保护、系统监控和读写控制。

检测病毒技术,即通过对计算机病毒的特征进行判断的技术,如自身校验、关键字、文件长度的变化等。

消毒技术,即通过对计算机病毒的分析,开发出具有删除病毒程序并恢复原文的软件。

网络反病毒技术的具体实现方法包括对网路服务器中的文件进行频繁的扫描和监测;在工作站上用防毒芯片和对网络目录及文件设置访问权限等。

四、安全技术的研究现状和动向

我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。对我国而言,网络安全的发展趋势将是逐步具备自主研制网络设备的能力,自发研制关键芯片,采用自己的 操作系统 和数据库,以及使用国产的网管软件。我国计算机安全的关键在于要有自主的知识产权和关键技术,从根本上摆脱对国外技术的依赖。

网络安全技术在21世纪将成为信息网络发展的关键技术,21世纪人类步入信息社会后,信息这一社会发展的重要战略资源需要网络安全技术的有力保障,才能形成社会发展的推动力。在我国信息网络安全技术的研究和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以走出有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。

浅谈网络安全论文二:

网络做为一个传播信息的媒介,是为人们提供方便,快捷的共享资源而设立的,由于要使人们轻松的使用网络,它的复杂程度,不能太高,所以在网络上对安全的考虑就不能太多,因此网络自产生以来黑客等许多问题一直存在得不到有效解决。网络之所以容易被入侵,是由于网络自身的性质所决定的,而如果不重视网络的安全性,轻者个人的信息泄露,电脑使用不便,重者会给公司或个人造成很大的损失。非法侵入,造成保密资料泄露,财务报表,各种资料被任意地修改,使所在单位和公司蒙受重大的损失。黑客恶意攻击,使网络瘫痪,数据失效,使整个网络处于停顿,所造成的损失比侵入帐户的损失还大。所以作为网络使用者有必要了解一下网络入侵者的攻击手段以保护自己电脑的安全。

网络入侵者的攻击手段可大致分为以下几种:

(1)社会攻击。这是最简单,最阴险,也是最让人容易忽视的方法,入侵者在用户无意识的情况下将密码窃得,以正当身份进入网络系统。

(2)拒绝服务。目的是阻止你的用户使用系统,而为侵入提供机会。

(3)物理攻击。使用各种手段进入系统的物理接口或修改你的机器网络。

(4)强制攻击。入侵者,对口令一次次的精测重测试。

(5)预测攻击。根据所掌握的系统和用户的资料辅助进行攻击。

(6)利用操作系统和软件瑕疵进行攻击。

针对以上入侵者行为,电脑软件的开发者们采取了一些解决方法,如:

(1)帐户管理和登陆:根据用户的不同情况,将相同的帐户分成同组,按最小权限原则,确定组的权限,而不用单个帐户进行管理。使用配置文件脚本文件等,设置用户的工作环境。根据用户的工作环境,尽量将用户固定在固定的位置上进行登录,并用 其它 的硬件设置进行验证机器。防止非法用户从其他地方入侵,并可设置登录脚本对用户身份进行多重验证,确定登录次数。对传输的信息进行加密,防止帐户被截获,破译。

(2)存取控制:确保唯有正确的用户才能存取特定的数据,其他人虽然是合法用户但由于权限限制不能存取。将共享资源和敏感资源放在不同的服务器上,之间用防火墙分开,并施以不同的权限,让不同的用户访问不同的资源。

(3)连接完善:维护用户的正确连接,防止不正确的用户连接,通过电缆和所有有关的硬件安全保密事况。使用登录日志,对登录的情况进行记录以使查询,检查非法入侵者,对入侵者情况进行 总结 通报。

(4)备份和恢复:定期对资源进行普通,副本,差异,增量等备份,防止数据意外丢失。

当然,以上方法是为广大的电脑用户共同设置的,并不能完全将入侵者挡在门外。对于每一个使用电脑的普通个体来说应该大体了解自己电脑上的这些功能,使用这些功能来保护自己的电脑。比如当我们登陆网站使用邮箱、下载资料、QQ视频聊天时,必须要输入自己的账号和密码,为防止被盗,我们不要怕麻烦养成定期更改的习惯,尽量不使用自己的名字或生日、多使用些特殊词,最好随机产生(电脑会显示安全性强度帮助你比较)。对于不同的网站,要使用不同口令,以防止被黑客破译。只要涉及输入账户和密码,尽量在单位和家里上网不要去网吧;浏览正规网站,不要轻易安装和运行从那些不知名的网站(特别是不可靠的FTP站点)下载的软件和来历不明的软件。有些程序可能是木马程序,如果你一旦安装了这些程序,它们就会在你不知情的情况下更改你的系统或者连接到远程的服务器。这样,黑客就可以很容易进入你的电脑。不要轻易打开电子邮件中的附件,更不要轻易打开你不熟悉不认识的陌生人发来的邮件,要时刻保持警惕性,不要轻易相信熟人发来的E-mail就一定没有黑客程序,不要在网络上随意公布或者留下您的电子邮件地址,去转信站申请一个转信信箱,因为只有它是不怕炸的,对于邮件附件要先用防病毒软件和专业清除木马的工具进行扫描后方可使用。在使用聊天软件的时候,最好设置为隐藏用户,以免别有用心者使用一些专用软件查看到你的IP地址,尽量不和陌生人交谈。使用移动硬盘,U盘等经常备份防止数据丢失;买正版杀毒软件,定期电脑杀毒等。很多常用的程序和操作系统的内核都会发现漏洞,某些漏洞会让入侵者很容易进入到你的系统,这些漏洞会以很快的速度在黑客中传开。因此,用户一定要小心防范。软件的开发商会把补丁公布,以便用户补救这些漏洞。总之,注意 电脑安全 就是保护我们自己。

浅谈网络安全论文三:

如今社会效率极高之重要原因是使用了计算机网络,而享受高效率的同时也越发对网络存在着依赖性。这也就使得我们对网络安全性的要求越来越高。

国际标准化组织将“计算机网络安全”定义为:为数据处理系统建立和采取的技术和管理的安全保护。保护计算机硬件、软件数据不因偶然和人为恶意等原因而遭到破环、更改和泄漏。也就是所谓的物理安全和逻辑安全。如果计算机在网络中不能正常运作,很可能是出现了安全漏洞。鉴于出现漏洞原因的不同,下面就做以简单讨论。

笼统来讲,计算机安全隐患分为人为和非人为两大类。例如操作系统自身具有的安全隐患即属于非人为因素。虽然非人为因素的安全隐患我们避免不了,可人为因素有时候可能会给我们带来更大的威胁。“黑客”就是阐述由于人为因素造成网络安全问题的最典型的名词。

下面就几种常见的网络安全问题及应对策略和相关技术做以简单讨论:

(一)网络安全问题方面

网络环境中,由于网络系统的快速度、大规模以及用户群体的集中活跃和网络系统本身在稳定性和可扩展性方面的局限性等原因都可能激起安全问题的爆发。同时还会遇到因为通讯协议而产生的安全问题。目前,局域网中最常用的通信协议主要是TCP/IP协议。

1、TCP/IP协议的安全问题

在广泛采用TCP/IP协议的网络环境中异种网络之间的相互通信造就了其开放性。这也意味着TCP/IP协议本身存在着安全风险。由于TCP作为大量重要应用程序的传输层协议,因此它的安全性问题会给网络带来严重的后果。

2、路由器等网络设备的安全问题

网络内外部之间的通信必须依赖路由器这个关键设备,因为所有的网络攻击也都经过此设备。有时攻击是利用路由器本身的设计缺陷进行的,而有时就通过对路由器设置的篡改直接展开了。

3、网络结构的安全问题

一般用户在进行网络通信时采用的是网间网技术支持,而属于不同网络之间的主机进行通信时都有网络风暴的问题,相互传送的数据都会经过多台机器的重重转发。在这种“开放性”的环境中,“黑客”可对通信网络中任意节点进行侦测,截取相应未加密的数据包。例如常见的有对网络电子邮件的破解等。

(二)网络安全应对策略问题

1、建立入网访问模块和网络的权限控制模块,为网络提供第一层访问控制并针对网络非法操作提出安全保护措施。

2、实行档案信息加密制度并建立网络智能型日志系统,做好数据的__,使日志系统具备综合性数据记录功能和自动份类检索能力。

3、建立备份和恢复机制,避免因一些硬件设备的损坏或操作系统出现异常等原因而引起麻烦或损失。

4、建立网络安全管理制度,加强网络的安全管理,指定有关 规章制度 。

5、对网络进行分段并划分VLAN,使非法用户和敏感的网络资源相互隔离,并克服以太网广播问题。

(三)网络安全相关技术

网络安全技术是一个十分复杂的系统工程。网络安全的保障来源于安全策略和技术的多样化及其快速的更新。从技术上来说,网络安全由安全的操作系统、安全的应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件无法确保信息网络的安全性。目前成熟的网络安全技术主要有:防火墙技术、防病毒技术、数据加密技术等。

1、防火墙技术

所谓“防火墙”则是综合采用适当技术在被保护网络周边建立的用于分隔被保护网络与外部网络的系统。它是内部网路与外部网络之间的第一道安全屏障。在选择防火墙时,虽然无法考量其设计的合理性,但我们可以选择一个通过多加权威认证机构测试的产品来保证其安全性。目前的防火墙产品有包过滤路由器、应用层网关(代理服务器)、屏蔽主机防火墙等。最常用的要数代理服务器了。

2、防病毒技术

目前数据安全的头号大敌就是计算机病毒。它具有传播性、隐蔽性、破坏性和潜伏性等共性。我们常用的杀毒软件有驱逐舰网络版杀毒软件、趋势网络版杀毒软件、卡巴斯基网络版杀毒软件等。网络防病毒软件主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源感染,网络防病毒软件会立刻检测到并加以删除。

3、访问控制和数据加密技术

访问控制:对用户访问网络资源的权限进行严格的认证和控制。例如,进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限等。

数据加密:加密是保护数据安全的重要手段。加密技术可分为对称密钥密码体制和非对称密钥密码体制。非对称密钥密码技术的应用比较广泛,可以进行数据加密、身份鉴别、访问控制、数字签名、数据完整性验证、版权保护等。

除此之外,我们也要自我建立网上行为管理系统,控制P2P,BT等下载,防范恶意代码,间谍软件;控制管理及时通讯工具的使用及其附件管理;防范网站或品牌被钓鱼或恶意代码攻击并发出警告;提供网页服务器的安全漏洞和风险分析,提供数据库及时的更新等。

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施。所以计算机网络安全不是仅有很好的网络安全设计方案就能解决一切问题,还必须由很好的网络安全的组织机构和管理制度来保证。我们只有依靠杀毒软件、防火墙和漏洞检测等设备保护的同时注重树立人的安全意识,并在安全管理人员的帮助下才能真正享受到网络带来的便利。

研究论文的真实性

毕业论文答辩都考察些什么

要进行答辩,首先就要明确论文答辩想考察研究生什么。硕士教育重在训练科学的思维、如何进行科学实验以及如何将科学成果转化为学术文章甚至是创造社会效益。而博士教育重在培养研究生的创造性思维,力求在前人研究的基础上有所突破,要求博士生在求学期间有好的、新的科研思路。明确了以上这些就能知道答辩委员会的各位专家们关注的中心问题了。

(一)考察论文的真实性

论文的真实性包括立题依据是否充分可行(一般没有问题,否则开题报告时就不能通过,当然也可能出现专家质疑的情况,这就需要自己对研究背景、依据等有充分的理解);实验设计是否科学合理;实验步骤、操作方法是否准确无误;统计方法是否应用得当、数据分析结果是否可信(一般采用SPSS或者SAS软件进行统计,非统计学专业者进行数据整理和运算时最好请教医学院校统计学专业人士或求助于师长,力保统计学方法的准确。此点非常重要,因为统计学方法使用不当可能导致统计结果发生变化,从而可能导致结论不成立)。

实事求是乃科学研究的基础,论文本身必须真实可靠,弄虚作假难逃答辩委员会专家们的火眼金睛。如果在这方面出现问题,论文势必不能通过专家评审。

(二)考察相关知识与应用能力

研究生应该熟悉和掌握本领域的'专业知识及相关基础知识。一个完整合理的科学实验一般都要涉及“PRFR”以下几部分:

(1)“Predecessor”——前人成功的实验。也就是说课题具备立项依据,不能是凭空的假想,研究论文是建立在前人基础之上的科学假设,小心求证。

(2)“Repetition”——可重复性。既涵盖我们重复前人的实验,也要保证后来者能够重复答辩者的实验,能被repeat并且被不断repeat的实验才能证明是高水平的研究,是可信的研究。

(3)“Fresh”——创新。这是一个民族的灵魂也是一个科学实验的灵魂。没有创新,科学就不会进步。虽然Repeat很重要,但是Fresh建立在repeat基础之上,更具有科学意义、更具推广意义。

(4)“Reliability”——科学结论合理、可靠是研究者最终的目标。

(三)考察研究生的综合素质

包括答辩者的表达能力(比如答辩委员会要求解释论文中提到的某项实验是如何具体操作的,有何心得?)、应变能力(比如一次答辩中,评委老师提出问题:“请用一段话概括一下你导师的为人”——何其尖锐?和专业知识毫无关系,但是确又和答辩者息息相关)等综合能力。

当然会查真实性的。毕业论文里面如果出现了实验数据,这些数据必须是真实的,有效的社区是通过科学研究实验得到的,千万不要胡编乱造,这些数据如果捏造的话,很容易被导师或者说被别的老师发现,一旦发现会被认定为学术不端,学术不端就直接取消毕业资格。

研究生毕业论文答辩注意事项和答辩技巧

一、答辩前的准备工作

(一)全力消化自己所写的论文

答辩是学校对硕士论文成绩进行考核、验收的一种形式。研究生要明确目的、端正态度、树立信心,通过硕士论文答辩这一环节,来提高自己的分析能力、概括能力及表达能力。在反复阅读、审查自己硕士论文的基础上,写好供20 分钟用的答辩报告书特别要注意以下几点:

1、突出选题的重要性和意义。

2、介绍论文的主要观点与结构安排(这部分只说明标题就行,不要论述内容,因老师已经看过你的论文)。

3、强调论文的新意与独创性。

4、说明做了哪些必要的工作。

制作一个图文并茂的简要的提纲,这篇报告书尽量读熟,达到脱稿,照着讲稿或者PPT直接念,效果会比较差。

(二)物质准备:

准备参加答辩会所需携带的用品:

1.硕士论文的底稿。

2.答辩报告书。

3.主要参考资料,答辩时虽然不能依赖这些资料,但带上这些资料,当遇到一时记不起来时,稍微翻阅一下有关资料,就可以避免出现答不上来的尴尬和慌乱。

4.记录用稿纸。以便把答辩老师所提出的问题和有价值的意见、见解记录下来。通过记录,不仅可以减缓紧张心理,而且还可以更好地吃透老师所提问的要害和实质是什么,同时还可以边记边思考,使思考的过程变得很自然。(以后要准备PPT以备辅助介绍)。

5.着衣冠整洁、庄重,男生穿短袖衬衣,最好打领带,女生穿着尽量职业化些的为好。着衣能给答辩老师一个最直接的印象——你对答辩的重视程度。

(三)调整好心态

要进行答辩,首先就要明确论文答辩想考察研究生什么。硕士教育重在训练科学的思维、如何将科学成果转化为学术文章甚至是创造社会效益。因此,通过论文答辩可以考察到如下:

1.论文的真实性。实事求是乃科学研究的基础,论文本身必须真实可靠,弄虚作假难逃答辩委员会专家们的火眼金睛。如果在这方面出现问题,论文势必不能通过专家评审。

2.考察相关知识与应用能力。

3.考察研究生的综合素质.包括答辩者的表达能力。成功的演讲是自信和技巧的结合,扎实的专业知识和细致周到的答辩准备工作是成功的前提。使用一些答辩技巧也不可缺少,可以充分展示整理研究材料、展示研究成果的能力,让别人知道自己都做了什么。

要想这场战争获胜,就必须对答辩的目的、程序、可能遇到的问题及解决方法进行深入剖析,做到胸有成竹,不要紧张,要以必胜的信心,饱满的热情参加答辩。

二、硕士论文答辩程序

(一)研究生向答辩委员会报告自己硕士论文的简要情况(时间约20分钟)。

答辩报告的内容主要包括:

(1)论文的内容、目的和意义;所采用的原始资料;

(2)硕士论文的基本内容及主要方法;

(3)成果、结论和对自己完成任务的评价,强调论文的新意与独创性。

(二)答辩委员会专家提出问题(时间10~15分钟)。

提问一般包括以下三个方面的内容:

(1)需要进一步说明的问题;

(2)论文所涉及的有关基本理论、知识和技能;

(3)考察研究生综合素质的有关问题。

答辩老师一般的提问类型:

1、对选题意义提问

2、对重要观点及概念提问

3、对论文新意提问

4、对论文细节提问

5、对论文数据来源提问

6、对论文薄弱环节提问

7、对建议可行性提问

8、对自己所做工作的提问

9、对超出论文范围的.提问

10、没有标准答案的提问

11、对格式是否规范化的提问

答辩提问时须知:

1、应用能力与知识宽度的准备

2、作好常规性问题的准备

3、细节问题不可忽视

4、对自身能力的考查

5、对论文可行性把握

三、如何答辩

(一)掌握总体

以下五点是同学们答辩时必须做到:

1、脱稿汇报

2、突出重点

3、抓住兴趣

4、掌握时间

5、留下伏笔

(二)开场白的准备

答辩开始时要向专家问好,开场白是整个论文答辩的正式开始,它可以吸引注意力、建立可信性、预告答辩的意图和主要内容。好的开始是成功的一半,要切合主题、符合答辩基调、运用适当的语言。应避免负面开头,如自我辩解等(如“我最近找工作压力太大,准备不充分……”“我工作太忙,准备不太好……),既不能体现对答辩委员会专家的尊重,也是个人自信不足的表现,答辩者在各位专家的第一印象中大打折扣。牢记谦虚谨慎是我国的传统美德,但是谦虚并非不自信。同时也要避免自我表现,洋洋得意,寻求赞赏。过度的表现,会引起答辩委员会专家的反感。(如“经过这么多年的思考,我认为我的这种制度设计已经达到最科学,最完美的……,”)

(三)报告论文

报告时应注意:掌握时间、扼要介绍、.沉着冷静,语音优美,用普通话,抑扬顿挫,表情丰富,表达淋漓尽致,语气上要用肯定的语言,是即是,非即非,不能模棱两可。内容上紧扣主题,表达上口齿清楚、流利,声音要响亮,富于感染力,可使用适当的手势,以取得答辩的最佳效果。我参加的答辩会上大部分同学是用比较小的音量进行陈述,估计只有前两排的人才听得清楚。声音大有三个好处:一是增强胆量,减少怯场,二是更加引起老师的注意力,三是会使自己更富激情,从而感染老师。当然,语言的流畅性、信服力等,非一日之功,看临场发挥了。

(四)如何回答答辩委员会专家提出的问题

研究生报告结束后,答辩委员会专家将会每人提出二到四个问题,记录问题时注意进行确认是否理解正确,有些专家的声音比较低沉,你听不清时,一定要追问一下“如老师您的意思是...?”。理解错问题就麻烦了,导致回答问题时非常被动。我校允许有20分钟的准备时间,你可专家提问不管妥当与否,都要耐心倾听,不要随便打断别人的问话。对专家提出的问题,当回答完整、自我感觉良好时,不要流露出骄傲情绪。如果确实不知如何回答时,应直接向专家说明,不要答非所问。对没有把握的问题,不要强词夺理,实事求是表明自己对这个问题还没搞清楚,今后一定要认真研究这个问题。总之,答辩中应实事求是,不卑不亢,有礼有节,时刻表现出对专家的尊重和感谢。注意答辩不纯粹是学术答辩,非学术成分大约占一半,要显示出自己各方面的成熟,要证明自己有了学术研究的能力。

有时答辩委员会的老师对答辩人所作的回答不太满意,还会进一步提出问题,以求了解论文作者是否切实搞清和掌握了这个问题。遇到这种情况,答辩人如果有把握讲清,就可以申明理由进行答辩;如果不太有把握,可以审慎地试着回答,能回答多少就回答多少,即使讲得不很确切也不要紧,只要是同问题有所关联,老师会引导和启发你切入正题;如果确是自己没有搞清的问题,就应该实事求是地讲明自己对这个问题还没有搞清楚,表示今后一定认真研究这个问题,切不可强词夺理,进行狡辩。因为,答辩委员会的老师对这个问题有可能有过专门研究,再高明的也不可能蒙他。这里我们应该明白:学员在答辩会上,某个问题被问住是不奇怪的,因为答辩委员会成员一般是本学科的专家。他们提出来的某个问题答不上来是很自然的。当然,所有问题都答不上来,一问三不知就不正常了。

答辩中,有时主答辩老师会提出与你的论文中基本观点不同的观点,然后请你谈谈看法,此时就应全力为自己观点辩护,反驳与自己观点相对立的思想。主答辩老师在提问的问题中,有的是基础知识性的问题,有的是学术探讨性的问题,对于前一类问题,是要你作出正确、全面地回答,不具有商讨性。而后一类问题,是非正误并未定论,持有不同观点的人可以互相切磋商讨。如果你所写的论文的基本观点是经过自己深思熟虑,又是言之有理、持之有据,能自圆其说的,就不要因为答辩委员会成员提出不同的见解,就随声附和,放弃自己的观点。否则,就等于是你自己否定了自己辛辛苦苦写成的论文。要知道,有的答辩老师提出的与你论文相左的观点,并不是他本人的观点,他提出来无非是想听听你对这种观点的评价和看法,或者是考考你的答辩能力或你对自己观点的坚定程度。退一步说,即使是提问老师自己的观点,你也应该抱着“吾爱吾师,吾更爱真理”的态度,据理力争,与之展开辩论。不过,与答辩老师展开辩论要注意分寸,运用适当的辩术。一般说,应以维护自己的观点为主,反驳对方的论点要尽可能采用委婉的语言,请教的口气,用旁说、暗说、绕着说的办法,不露痕迹地把自己的观点输入对方,让他们明理而诚服或暗服。让提问老师感受到虽接受你的意见,但自己的自尊并没受到伤害。

(五)结束语和致谢

报告结束前一定要进行致谢。论文答辩之后,作者应该认真听取答辩委员会的评判,进一步分析、思考答辩老师提出的意见,总结论文写作的经验教训。一方面,要搞清楚通过这次毕业论文写作,自己学习和掌握了哪些科学研究的方法,在提出问题、分析问题、解决问题以及科研能力上得到了提高。还存在哪些不足,作为今后研究其他课题时的借鉴。另一方面,要认真思索论文答辩会上,答辩老师提出的问题和意见,修改自己的论文,加深研究,精心修改自己的论文,求得纵深发展,取得更大的战果。使自己在知识上、能力上有所提高。

答辩在即,为使大家顺利进行毕业答辩,今将整理的部分答辩注意事项罗列如下:

一、答辩行为

1、 内容不熟悉,读稿或者照幻灯宣读。

2、 面对幻灯屏幕而不是面对评委。

3、 口语的毛病:嗯、呃、咂嘴、语速僵硬或语调平淡、

4、 不会使用遥控翻页。

5、 不会有效地使用激光笔:使用时机不恰当;光点停留在一处时间过长;不关闭激光笔,甚至把激光束投向评委。

6、 不要采用链接和返回方式(可以重复使用总框图方式),避免误差。

二、表述思路

7、 “背景、方法、结果、讨论”四个基本板块均采用一个总框图,再分解到局部的方式。在此之下,凡是涉及复杂关系的时候,都要采用由大到小,最后再回到大的方式。

8、 研究背景逻辑不清楚。交待问题的来龙去脉一定要有始有终。

9、 杜绝为了强调本研究而否定现行治疗方法。新研究思路不是简单地否定现行策略,而是发展。

10、 前言、方法(分组、手术、检测)、讨论都要尽量利用流程图,关系图。从整体研究思路、研究目的开始,点击进入各自的实验方案,用流程框图表述实验分组、干预过程、结果和结果的解释。

11、 介绍实验设计时要清晰地阐明为什么如此设计。要避免对常规方法的赘述。

12、 结果和讨论必须要紧扣研究目的和研究内容。

13、 总结性表述顺序:研究结论(要和前言的研究目的完全对应)、研究意义(对临床和基础理论的贡献)、研究展望(表述当前研究局限性和未来研究的基本思路或展望)。

14、 必须说明基金课题。注明课题号。必须强调已经发表和/或投稿的状态。SCI论文必须说明影响因子。引用本课题组文章要合理和充分。

15、 消灭句号、逗号、分号。所有文字都用短语表述,以增强条理,表述关系。

三、幻灯制作

16、 深色背景不可使用深色文字。建议采用浅色背景(但不要使用浅色文字)

17、 口头表述务必省略许多文字表述非常清晰,而不需要强调的内容,例如“术后常规使用青霉素*****”。

18、 方法学录像采用自动播放和循环播放的方式。

19、 方法学录相要适当剪切(剪除冗余动作),加文字说明。不要只放一个大录像图,而没有文字解释。

20、 所有涉及数字表达的内容尽量使用图(曲线、方柱、饼)。

21、 不要“结果”、“讨论”这类分隔词语。而用上标或者下标方式表示分隔。几个基本板块之间要学习使用流畅语言过渡的方式。

22、 仍然存在幻灯播放技术错误(录像链接失误、幻灯位置错误等)。

五、硕士生答辩参考时间分配(总时间30分钟):

9、背景5分钟:务必交待清楚下列内容:1、问题的提出(为什么要研究);2、已有的研究基础;3、研究目的(和将来的结论一致);4、研究内容(和方法学的内容一致,用流程框图表述)。

10. 方法4分钟:实验分组理由一定要表述清晰(为什么、模型制作、控制因素),实验方案与分组用流程关系表述。实验检测手段要有流程框图(为什么选择该方法,打算解决什么问题,预实验情况,拟解决的关键问题,指标选择的理由)

11、结果6分钟:和研究目的要紧密关联,对研究发现进行相应的解释。

12、 讨论6分钟:重点从横向关系阐述研究结果的关联和意义。方法学讨论放在方法学介绍时充分说清楚,各个结果的解释在结果表述时表述。

13、 结论(和研究目的一致):1分钟

14、 研究意义:1分钟

15、 研究展望:1分钟(本研究无法确定的问题就是进一步研究地展望)

16、 致谢1分钟:务必简洁,不要赘述细节

医药真实性研究论文

医药毕业论文范文大全

医药毕业论文范文大全,每个大学生在毕业之际都要写一篇论文,这样是对这些年来自己学的知识的一种总结。下面就由我为大家解答一下医药毕业论文范文大全这问题吧,希望大家一起来了解一下吧!

中医药论文在交流中医药学术、推进中医药事业进步方面发挥着重要的作用。随着我国中医药队伍的日趋壮大、知识层次的逐渐完善、学术水平的不断提高和中医药期刊数量的增加、质量的改善,中医药论文正呈现出逐年增多和提高的趋势,这是十分可喜的事。但当前中医药论文在撰写和编辑上也还存在一些问题,不利于中医药事业的发展。笔者结合近年来审读中医药科技期刊的情况,就以上问题提出一些粗浅的看法。

从近几年多种中医药学术期刊上发表的学术论文看,以下几个问题是带有共性的,需要引起我们的关注。

1、论文类型单调,缺乏学科特色

中医药理论虽然有学术上凝固性的一面,表述上也形成了一定的习惯性程式,但同时又存在着学术上不断发展的一面,其表述形式也必须跟上时代发展的步伐。“以不变应万变”这句老话所表现的,正是中医药论文在不断延续、出新过程中“不变”与“变”的辩证关系。这里,关键就在这个“变”字上。说起来容易做起来难,实际上这种变化举步维艰,打开中医药期刊一看,大部分论文所表述的内容和表现形式几乎是几十年一贯制:一些理论性论文缺乏新意,甚至是一些论点的反复克隆和重复。应用性论文更加突出,充斥版面的个案、群案报道,使人有“百刊面孔雷同,千篇似曾相识”的感觉。也有期刊开辟出医话、医论、研讨、解答等形式,但还没有形成特色和个性,充其量是同类问题的汇集,缺乏有机交流的深层次内涵。一些专科性质的期刊,本身具备个性特色,却习惯于跟着综合性期刊的路子走,结果失去了个性。如以“民间医学”为宗旨的杂志,却找不到民间医学的内容;以“急救医学”为宗旨的杂志,反映的大都是寻常的治法。一些期刊还出于单纯的经济利益,把缺乏科技根据、夸大实际效果、明显带有广告性质的内容直接或变相强塞给读者,最终导致对读者基本利益的伤害。

2、论文设计粗糙,缺乏科学依据

一篇好的论文,首先来自一个好的设计。以应用性论文为例,无论是交叉设计、析因设计、正交设计、重复测量设计,都必须能真实反映出研究目的和过程。不少作者不懂得这些基本方法,而是以简单的分组代替设计,绝大部分论文都是对以往经历的回顾,具有前瞻性设计的可谓凤毛麟角。其中虽有一些论文在名义上是冠以“前瞻性”的,事实上遮不住从回顾性内容中人为制造的痕迹。以上情况基本是当前中医药学术论文存在的通病。更有甚者,个别作者随意编造、删改实验数据,更改病例发生的时段,使论文失去真实性和可信性。不少论文没有对照组,即便是一些设有对照组的文章,不少却形同虚设:实验组与对照组不仅在年龄、性别等基本要素上不均衡,缺乏可比性,且不是采取随机抽取或分层的方法,而是按照人为划分的手段获得的。这种所谓的“对照”,失去了对照的实质性意义。如一个乡镇医院的医生,在他的论文中提供了一年内使用中医药抢救有机磷中毒100多例的报道,还有30名的对照组。且不说这个乡中毒人数之众难以令人置信,就是其所谓的“前瞻性”设计也不能不令人生疑。试想,在中毒者情况各异、迅速抢救垂危生命前提下,要套入作者设计的方案进行对照可能做得到吗?给人的感觉,只会是虚假的、不现实的和不负责任的。

3、统计学处理问题多,假阳性结果随处可见

对于大多数论文作者、特别是工作在基层的临床医生来说,论文的统计学处理既是一个头痛的问题,也是一个敏感的问题。一些作者没有这方面的专业知识,又迫于期刊的要求,要么请人帮助计算,要么干脆拿别人使用过的结果比葫芦画瓢,照着搬过来。更有甚者,随便做起数字游戏,改变实际数字,制造出能够为设计“效果”服务的假阳性来。由此造成的一些论文“水分”大、所用方法不能重复的弊病,就在所难免了。有专家对近20年来我国发表在核心期刊上的论文进行审查,发现统计学误用率平均高达80%。就是一些重大项目的论文,也有50%存在着明显的统计学错误。究其原因,虽然与论文作者的科研水平和道德缺陷有关,也与期刊普遍追求的所谓阳性率的做法不无关系。需要指出的是,在运用中医药治疗各种疾病的实践中,两种实验方法或药物在临床上虽然没有统计学意义,但却取得了基本相同效果的例子是十分常见的。它证明了不同方法或药物,在临床中具有的可靠性和可替代性,其本身也是一种非常有意义的意义。优效性结论(新方法优于传统的方法)虽然是我们每个科研者的愿望,但实际上是不容易取得的,能取得等效性(新方法与传统方法的效果基本相当或相差无几)、甚至非劣效性(新方法虽然很难超过传统方法,但具有验便简廉的实用价值和经济价值)结论,也不能不说是一种有意义的结果,各种期刊不能不面对这一基本事实。

4、论文文采不足,语法错误较多

无论什么类型的文章,本质上都是以书面语为表达手段的。作为中国优秀传统文化的构成,中医药著述自古就是非常讲究文字功夫的。翻开祖国医学的'历代典籍,先贤们留给后人的不仅是一部部优秀的学术经典,更是一部部优美的文字学佳品,这是值得我们继承和效法的。只有准确的文字表述、优美的文学手法,才能把要表达的内容说清楚,才能引人入胜,才能达到扩大宣传和影响的效果。任何形式的论文,都必须符合起码的文字学规则,文章要写出点文采并不算苛刻的要求。不少中医药期刊的文章都在不同程度上存在着文采不足情况,滥用字、生造词、语句不通、乱用标点等错误并不罕见。笔者在对报纸、书籍、杂志的审读比较中发现,期刊的差错率相对较高。它除了作者的责任心和水平外,也反映出部分编辑人员责任心不够、文化素质不高的缺陷。在被人们视为文人荟萃的中医界,写不出高水平的文章、作品缺乏文采的问题不是个别现象。

【论文摘要】同样都是老鼠,为何有老鼠与米老鼠之别?这就是品牌与非品牌的概念。一提到品牌有很多人都觉得很玄妙,事实上并非如此。就如制药工业中的品牌,比如琥乙红霉素与利君沙,化学成分没有任何区别,可是在销售上利君沙与琥乙红霉素相差甚远。利君沙就是“米老鼠”,而琥乙红霉素就是“老鼠”;利君沙就是品牌,琥乙红霉素就不是品牌。我们要做的就是把自己的产品做成“米老鼠”。

一、品牌策略与执行

在医药行业中有一个非常显著的特点,就是所谓的“小市场,大营销”。这个行业有一个单品的销售额超过10亿元人民币的是凤毛麟角,它不同于啤酒、饮料等产品的市场很大,所以说是“小市场”。为什么说是大营销呢?我们先看一看电视里的广告就知道了,医药产品的广告投放量相当大,在当前的媒体投放中占有很高的比例。也就是说,在今天激烈竞争的环境中,我们制药工业的营销费用投入是很大的。营销什么?当然是营销我们的产品。而营销的最终目的就是为了建立一个知名度高、美誉度高的强势品牌。

品牌从何做起?制药工业一直有一个说法:产品卓越,市场卓越,执行卓越。产品卓越对处方药的营销至关重要,市场卓越是对OTC产品的极大挑战,执行卓越无论是对处方药还是对OTC都是营销管理的一种极高境界。产品卓越是我们一直努力追求的方向。如果我们有“万艾可”这样的产品,我们根本就不用为打广告而犯愁,也不会担心搞促销之类的事情,这个药也会卖得很好,因为它相对卓越。国内众多药厂虽然在研发经费上不设上限,但是目前中国企业没有哪一家敢一年投入10亿元人民币来做研发的,因为研发来得太慢。

如果没有最好的产品怎么办?现阶段中国制药工业的成功者们,他们的成功大多是建立在市场卓越基础上的。换而言之,他们是找准了市场定位,再通过市场营销手段来完成产品的差异化,进而满足消费者的需求。那么是不是有了好的想法、好的战略就可以了呢?你可以这么想,也可以模仿别人,但是你清楚这一点:过去别人做成了的,你现在不一定就能做得成;人家在别的公司做成了,在你这儿也不一定能做成。由此我们必须具体情况具体分析,因为企业外部的环境和内部的条件都在不断变化,而出路就在于创新,不断创新。别人的东西是拿不过来的,结合自己的文化进行创新才能获取成功。而创新需要的,就是执行上的卓越。

二、医药企业营销中的“推”与“拉”

制药工业的营销宝典是什么?实际上,无论是4C还是4P,营销都可以简单地归结为两个方面:“推”和“拉”。举个例子,假如一个人感冒了,到医院看病,医生给他开治痔疮的药,他当然不会相信这个医生的话。但是假如有一套理论说“感冒是由痔疮引起的,治好痔疮就可以治愈感冒”,那么医生给他开治痔疮的药,他就会相信。[

处方药与非处方药不同之处在于处方药营销的对象是医生,所谓“拉动”的概念就是要给医生一个说法,只要有一个说法。那么医生就有理由开处方了。但是,有一个说法之后,在非常多的药品中,医生是否会选择这个产品?在这种情况下,就必须予以“推动”。因此,“推”和“拉”要结合,“拉动”就是给医生一个开处方的理由,树立学术地位,普及医药教育;“推动”就是给医生一个开处方的动力,让自己的药品能进到医院里来。只有“推”“拉”结合,才能让医生有理由开处方且愿意开处方。

非处方药的营销实际上也可以归结为“推”和“拉”。由于在OTC的营销链条上我们实在找不到像医生那样的角色,于是医药企业的“拉动”对象就不得不面向产品定位的消费者。所谓“拉动”,就是让消费者产生购买的欲望,并且买得起;所谓“推动”,就是让顾客买得到,能够很方便地买得到。所以对于对非处方药的营销来说,就必须做品牌。需要特别关注的是这几年药品零售商业的发展速度远远超过批发企业的发展速度,而药店在做品牌经营的同时更希望与制药企业进行联盟与合作。因此,药店特别是连锁药店将成为OTC药品销售的关键力量。

三、企业品牌与产品品牌

医药企业做品牌时遇到的另外一个难题是企业品牌和产品品牌的关系。比如在我提到杨森时人们会想到什么?会想到吗丁啉、达克宁。提到天士力时人们又会想到什么?一定会想到丹参滴丸。但一提到杨子江,我相信大部分人会哑口。可是扬子江在我们国家却是销售额位居前三名的制药企业,它的产品一点都不少。可为什么人们对它的名字那么陌生?是因为它的药更多地是在医院里做处方药,所以它的产品品牌知名度会小一些。由此对于我们来说就会产生这样一个疑问,到底是做产品品牌还是做企业品牌好?其实西药制药企业内心一直有个愿望,希望摆脱“一牌独大”的状态。但是根据目前的情况来看,西药制药企业甚至包括一些中药制药企业,想以企业品牌来带动产品销售是一件很不容易的事情。在这种情况下,我们只好先做产品品牌。至于最终能不能做好企业品牌,当我们国家的行业集中度非常高的时候,高到50家、10家、8家制药企业的销售额占到总销售额80%-90%的时候,制药企业的品牌对自己的产品群的销售会起到很大的帮助作用。

21世纪是一个竞争激烈的世纪,没有核心竞争力的企业是难以在激烈竞争中立足的。企业现有的所有竞争力优势,包括资源优势、技术优势、人才优势、营销优势,最终都会转化为企业的品牌竞争力优势。

医药学论文基本的格式及写作方法:1、标题(title)文题相称、确切鲜明:标题体现内容,内容说明标题。2、作者署名(author)分为集体署名和个人署名,若多人合写时,主在前,次在后;多单位合写时,用脚注标明。3、摘要(abstract)一般格式(目的、方法、结果、结论)其它格式(目的,设计,地点,对象,处理,检测,结果,结论)摘要格式要求规范化,简短完整,一般占全文文字的10%左右。文字性资料,不分段落标题不举例证,另需内容基本一致的英文摘要。4、关键词(key words)现阶段关键词和主题词都作为检索语言使用,目前多采用从医学主题词表(MeSH)中选择。可从标题、摘要和全文中选择,从标题中选择最常用,并查阅医学主题词表确认。5、引言(introduction)通过引言简要叙述研究此项工作的起因和目的,重点突出,一般占全文文字的10%左右。勿与摘要相同,避免与正文重复,不涉及结果或结论。6、材料与方法(materials and methods)实验对象的分组标准与方法(动物、微生物或细胞、临床病例)实验仪器和实验材料的信息说明(仪器设备、药品、试剂)实验方法与条件(临床病例、手术与标本、实验室)7、结果(results)结果是论文价值所在,是研究成果的结晶。全文的结论由此得出,讨论由此引发,判断推理和建议由此导出。结果要真实性,解释客观结果,不要外加作者的评价、分析和推理。尽量使用文字对数据、图表、照片加以说明。8、讨论(discussion)讨论是论文的重要主体部分,评估自己结果的正确性和可靠性,与他人结果比较异同,并解释其原因。是作者对所进行的研究中所得到的资料进行归纳、概括和探讨,提出自己的见解,评价其意义。(来源:学术堂)

会计信息真实性研究论文

提高会计工作中信息真实性措施思考

保障会计信息的真实性和有效性非常重要,不仅有利于部队自身的发展,也有利于国家对于经济的宏观把控。以下是我收集整理的提高会计工作中信息真实性措施思考论文,希望能对大家有所帮助。

摘要: 如何做好会计的基本工作,最主要的是保证会计信息的真实性与完整性。但是根据目前会计工作的大体情况看来,却无法保证信息的真实性与完整性。笔者在文中具体阐述了会计工作中信息质量的重要性,分析了在工作中无法保证信息质量,使信息质量降低的原因。并且依据工作中的经验积累,提供一些针对性措施,从而改善会计工作中的信息质量。

关键词: 会计;信息质量;有效措施

为了体现一个单位财务管理水平的高低,保障会计工作的信息质量是一个非常有效的参考标准。党和国家在社会经济方面实行的各项方案以及规定是否能得到有效的施行,也和会计信息质量有很大的关系。这就要求会计工作人员在工作中熟练地掌握处理各种信息的方法,树立各项财务制度,做好单位内部的管理工作,有助于提高经济效益,还要保证基层工作人员所提供的数据、凭证等信息的完整性和准确度,并且保证他们的时效性、合法性以及真实性。特别是对于武警部队财务工作来说,如何在财务集中管理模式下不断提高会计信息质量将直接影响到部队保障力、凝聚力和战斗力的发挥,具有深刻的现实意义。

1何为会计工作中信息的真实性

我国的会计工作运行的模式在实行财务的集中管理措施以后,变成:整理与收集会计工作的原始资料的工作,由最基层单位的报账员负责,在收集与整理完之后及时上报到核算中心,核算中心在收到报账员上报的资料后,将该单位的经济业务进行会计处理、加工并且进行汇总,再将整理后的信息重新反馈给单位,以便指出各个单位对于财务管理的长处与不足,让部队能够更好地进行财务管理工作。

在会计工作中,运用专业的处理方法,对部队的经济活动进行系统、全面的记录,并且对于财务信息加以分析、分类,最后再汇总形成的。这些信息是构成了会计在工作中所使用的全部数据以及文字。信息的真实性,可以说是会计工作的生命,有利于部队提供真实、完整的信息,并且让部队更好地对自身进行财务管理,是每位会计在工作中最基本的要求和目标。工作中,不仅要保证连续并且完整的记录部队的财务信息,还要求按照不同行业、不同领域对于会计制度的要求和规范进行分别的核算,而非让会计在工作中记流水账,如果这样的话,就不容易保证部队经济业务信息的完整与真实。这不仅反映了会计在该行业中的素养、个人能力以及工作中的人品,也进一步强调了部队财务的核算方法与国家财务制度的紧密关系。所以会计的真实性并不是固定不变的,而是随着我国的经济发展模式、社会状态而改变的。会计工作中,我国行政事业单位的信息是不对外公布的,所以对于该信息的使用者数量也有限,从这方面来说,我国的军队,特别是边防部队的信息同样要求对外保密。

会计信息是对部队各项经济活动的提炼,所以是部队各项财务的综合信息,通过不同工作程序进行分类,然后再加以整理汇总,之后再次分类汇总,最后产生的总体数字。这样一来,却掩藏了工作中一些事物的个性与矛盾,这样的状况在制作成报表的过程中尤为突出。部队的整体经济状况由报表反映,也因为体现出了部队在运行、发展中各项财务活动的成果,同时也隐藏了不同单位、不同时间、不同操作范围内所出现的发展机会与潜在风险。

2导致会计信息失去真实性的原因

2.1会计信息原始资料失去真实性

信息的原始资料包括部队记账时的凭证、原始凭证不符合相关的规章制度,在工作中使用流水账的方式进行记账,而不使用账户账簿,或者所使用的账户不符合国家的相关规定和国家军队财务的制度要求。

2.2随意改变不同项目的余额

一些单位为了让自己所上报的报表符合国家法规和预算的要求,因此在会计期末制作财务报表时随意调节报表的各项数字,并非根据真实的情况来记录,反映部队的财务活动,隐藏起部队自身财务信息的`真实性,这样一来,核算机构无法掌握到部队的真实信息,让部队隐藏起会计的真实信息。

2.3虚假的财务活动

在会计工作中,使用的核算方法不同,那么产生的信息也会随之改变。在某些部队中,还会发生了为了完成既定的财务目标等原因而上报虚假的财务活动,使得上级单位无法掌握到该部队的真实信息。

2.4设立账外账,私设小金库

有一些部队在实际记账的过程中,采用倒记账的方式,为了应付上级的审计单位、财务部门等检查而分别建立账簿,但是这些信息在实际工作中却丧失了基本的真实性。而对于某些单位私自设立小金库,那么就使得会计工作中的信息无法反映出来,同样也大大降低了工作中信息的真实性。

3有利于提高会计工作中信息真实性的措施

3.1完善与加强我国对于财务的管理制度

根据调查,两个人犯一样的错误的概率非常低,因此在部队的经济管理模式中,不应该让同一人既做会计,又兼任出纳的职位,而应该完善内部对于财务的控制制度以及经济的会计制度。在工作中,结合会计工作的核算制度和工作的规范化,对不同的职位进行分离,如此一来,保障了会计信息的真实性。

3.2完善和提高会计队伍建设

要提高会计队伍的工作能力和效率,首先,应该对该岗位的人员采取竞争上岗的规则,在竞争人员中挑选工作能力好、效率高、能够认真努力的做好自己的工作,在工作中能够坚持自己的原则,不违反国家的相关法规的人来胜任。其次,对财务人员进行更全面的培训,单位内部应对员工实行有效且全面的培训制度,继续岗位职责、工作能力以及职业思想与道德的培训,为部队财务管理工作培养一批工作能力高、有效率并且对于会计工作的知识储备合理、丰富的人才。最后,部队对于会计工作人员应建立绩效考核,设立完善的赏罚制度,对于工作能力强、效率高的工作人员进行相应的奖励,对于某些工作能力不足,并在工作中给单位造成损失的人员进行适当的惩罚甚至淘汰,让会计在工作中能够做好自己的工作,调动工作中的积极性,让部队的经济管理工作进入到良性的循环,这样一来不仅提高了会计工作中信息的可靠性,还能保障上级审核部门对于各个部队真实性的掌握。

4结论

保障会计信息的真实性和有效性非常重要,不仅有利于部队自身的发展,也有利于国家对于经济的宏观把控。所以部队对于自己的会计队伍的建设、人才的培养以及自身的管理制度都应该加强相应管理。并且完善财务的管理,推动部队财务管理工作向着更好的方向发展。

参考文献:

[1]白丽敏.对提高会计信息质量的探讨[J].中国外资,2011(21).

[2]李燕雯.企业集团财务集中管理模式的探讨[D].上海:复旦大学,2008.

论会计信息的真实性原则行,没问题,我可以。

本文试图从会计理论体系方面,首先明确“真实的会计信息”与“不真实的会计信息”的内涵,然后研究基于我国实际国情的会计信息失真的主观与客观原因,并提出根治问题的措施。 一、会计信息的真实性与会计信息失真 会计信息失真,既是一个重大的实践性问题(会计信息失真已经给国民经济的健康运行带来了一系列严重的负面影响),也是一个非常重要的会计理论问题(会计学界对应的理论是“会计信息的真实性”)。研究会计信息的失真,首先必须明白什么是真实的会计信息。如果连会计信息真实性的本质特点都不知道,仅仅凭自己主观上的认识和对一些实际现象的理解就来探讨怎样解决会计信息的失真,是轻率的和不负责任的。 会计信息的真实性是与会计规则及其制定权的合约安排密切联系的。会计规则制定权的合约安排(contractual ar-rangement of rights of determining accounting rules)是指关于会计规则由谁来制定,由谁来监督其执行的制度安排。欧、美一些发达国家的会计规则制定权合约安排的方式一般是:政府享有一般通用会计规则的制定权(right of determininggeneralaccounting rules),企业经营者享有剩余的会计规则制定权(rightofdeterminingresidua1 accountingrules),由独立、客观、公正的会计专家(即注册会计师或特许会计师)来监督企业经营者对一般通用的会计规则的遵循和对剩余会计规则制定权的适当行使(谢德仁,1997)。 会计大师西蒙(Simon)在1997年就提出了“人是有限理性的(bounded rationality)”的思想,更关键的是他区别出了指导会计信息产生过程的“程序理性(procedural rationality)”和“结果理性(rationality of outcome product)”的重要理念,这就为判断会计信息的真实性提供了源于会计理论体系自身的“标准”。所谓“程序理性”是指行为是适当考虑的结果,该行为就是程序理性的,因此,行为的程序理性取决于它的产生过程。所谓“结果理性”是指在有既定的条件和限制所规定的范围内,当行为适合于达成既定目标时,它就是结果理性的。 这样,根据西蒙的程序理性观,会计强调的应当是会计确认、计量、记录与报告等行为程序的理性,所以,会汁信息的真实性并不体现在会计信息本身是多么真实,而在于它是否依照该国公认的会计规则及其合约制度安排权进行加工处理,如果是,那会计信息就是真实性的;如果不是,那会计信息就是非真实性的,就是所谓的“会计信息的失真”。这是从会计理论体系给“真实性会计信息”和“会计信息失真”下的定义。 从企业经营管理角度考虑,真实性的会计信息是指会计信息能够真实、客观地反映企业各项经营活动,准确地揭示了各项经营活动所包含的内容。会计信息失真是指会计信息没有能够真实地反映客观的经营活动,给决策者的相关决策带来了不利的影响。(谭劲松,2000)黄世忠(1999)给会计信息失真所下的定义最直截了当:“会计信息失真就是真实地反映虚假的经营业务”。 在会计实践中,会计信息失真情况有许多类别,我们从失真产生的方式对其加以归类:(1)从失真产生的过程,可分为会计事项失真导致的失真和会计处理失真导致的失真。前者是指会计事项未能真实反映客观经济活动,会计事项本身就不真实,从而引起会计信息失真,这就是我们平时所讲的“假账真算”;后者是指虽然会计事项真实地反映了客观的经营活动,但由于会计处理过程中的错误引起会计信息失真,即“真账假算”。当然,这两种情况也有可能同时存在,即“假账假算”。(2)从失真是否由主观所导致,可分为会计信息失真的有意造假和无意失实。有意造假是指会计活动中当事人为了个人利益,事前经过周密安排,故意以欺诈、舞弊等手段,使会计信息歪曲反映经营活动和会计事项。无意失实是指会计人员在遵循会计规范提供会计信息的过程中,由于主观判断失误、经验不足和会计系统本身的局限性等,造成会计信息未能如实或准确反映经营活动和会计事项的内容。判断会计信息失真是有意造假还是无意失实,其标准应是当事人是否有故意使信息失真的动机。(3)根据会计信息与会计处理的关系,失真可分为会计制度引起的失真和会计操作引起的失真。前者是指由于会计制度自身的不完善、会计技术本身的局限性等引起的会计信息无法真实反映客观经营活动和会计事项,造成会计信息失真,这是会计信息失真的制度原因。从理论上说,这一部分的会计信息失真可以通过制度的变迁得到改善。后者是指由于会计操作的错误(可能是主观的和有意的,也可能是客观的和无意的)引起的会计信息歪曲反映会计事项的情形,其原因包括会计人员素质不够高、会计处理方法选用不恰当、对会计事项的判断欠准确等。 二、会计信息失真的原因分析 对于造成会计信息失真的原因,本文重点在其它文章没有涉及的方面进行探讨,主要是从经济学和会计制度两个角度来研究。 (一)企业产权中各行为主体的利益冲突 企业产权中有政府、债权人、所有者、经营者和其他与企业相关的个体等几大主体。政府最关心税收的征缴;债权人最关注其债权是否能按时地收回本金和利息;所有者关心的是自己投入的资产能否保值和增值;经营者关心业绩的增加是否能给自己带来额外的经济收益;证券市场上的投资者关心股票的价值和公司的业绩。由于他们具有不同的行为目标和经济特征,存在着不同的利益驱动,不可避免地出现利益冲突。 经营者的地位与其他利益主体相比有其独特之处,即经营者直接管理企业,对企业的经营运作负直接责任,因而他有着得天独厚的信息优势。然而,基于其自身利益的考虑,经营者只会提供信息披露边际收益等于边际成本这一点的信息量,也即信息披露量满足其本身利益最大化要求。许多信息从社会利益最大化角度考虑应该披露,而经理阶层从自利益出发,只会选择少量披露甚至不披露,从而损害社会利益。同时,由于信息不对称所引起的经营者“偷懒”动机会带来“道德风险”(moralhazard)问题,即经营者有动机操纵会计信息生成甚至提供虚假信息,导致会计信息失真。 (二)激励与约束机制的不对称 激励与约束机制是企业中极为重要的两大机制。制度经济学认为,产权结构影响组织中个体的行为,即不同产权结构可以导致同一个体做出不同的行为。产权安排规定了人在与他人的相互交往中必须遵守的与物有关的行为规范,违背这种行为规范的人必须为此付出代价。产权在组织中的具体表现为制度,制度框架通过影响个体获得的报酬及其违规应付的代价来具体影响个体行为。 目前国有企业中激励与约束机制不对称的情况比较严重。许多企业与经营者的劳动合同是采用完全合同的形式签订的,合同的谈判是一次完成的,经营者的业绩与报酬在事前就被一次性规定了。这种合同的最大弊端就在于不能及时地按照经营者所作贡献来对经营者进行对等的激励ar。经营者为企业做出了贡献,但是却没有得到相应的回报,心理上的不平衡加上物质上的不满足就成为个体实施违规行为的动机。另一方面,由于企业经营管理中可变因素很多,企业内外部各项制度不够健全,企业缺乏严格的、科学的监督、约束机制,所有者让渡给经营者的权力过多,并且对让渡的权力不能有效实施监督,“绝对的权力导致绝对的腐败”,经营者拥有过大的权力,无人监督也无人敢监督。经营者实施违规行为的风险很小,违反制度所得的好处大于受到惩罚导致的损失,造假者得好处,不造假者反而吃亏,这在无形中“鼓励”了经营者的违规行为。 (三)企业中存在委托——代理关系 我国国有企业中存在的委托——代理关系是所有者和经营者之间的关系,由于二者存在信息不对称,其利益目标也不相同,经营者可能制造虚假的财务信息,以欺所有者,获得自身的最大利益。 这种委托——代理关系有四个更低层次的委托——代理关系:股东与董事会之间的委托——代理关系;董事会与经营者之间的委托——代理关系;企业内部经营者与会计部门之间的委托——代理关系;会计机构内部会计主管与会计人员之间的委托——代理关系。由于委托、代理双方各自的利益不同,导致双方的目标不同,代理人不可能完全按委托人的意图进行企业行为,利益冲突是造成会计信息失真的直接动机;而双方信息不对称,使得代理人有机会进行一些危害委托人利益而增加自己利益的行为,从而为会计信息失真提供了可能性。 (四)会计准则、财务通则等内容存在缺陷 会计准则应有长远的适用性,不能经常进行修订,因此会计准则中的定义应力求准确,会计准则的内容规定应力求操作性强而且严密,我国会计准则的制定在这些方面还有差距,如会计准则中的重要性原则和重要事项的规定,没有从质和量的方面对重要性进行说明;对应收帐款只规定可以计提坏帐准备,什么情况下应计提坏帐准备,但什么情况下可直接转销没有做出说明。另外,会计处理方法的可选择性的规定也有缺陷。当然,会计处理方法的可选择性总是存在的,如同一会计事项在不同类型和规模的企业存在着程度上的不同,因此对其揭示的要求也不一样,对其会计处理就不能提出唯一的要求,必须分别情况

网络研究性学习论文

中学生上网利与弊 问题提出 今天当我们步入网络社会,发现青年与网络之间存在众多的契合点,正是这些契合点使青年对互联网“一网情深”。青年在网络影响下千状百态虽然向社会展示了其众多绚丽之处,也令人倍感惊喜。但不少青年网民的失色表现却无论如何不能给社会增辉,不能让人高枕无忧。 内容一 青少年用户使用互联网的特征 一、用户开始使用互联网的时间:约80%的用户从1999年或2000年开始使用互联网,网龄大都不长。具体分布如下:1997年以前占6.3%;1998年占14.0%;1999年占36.20%;2000年占43.50%。 二、上网地点:58.8%的青少年用户在家里上网,31.5%的用户在亲戚朋友家上网,在网吧、咖啡厅或电子游戏厅上网的占20.45%,在父母或他人办公室上网的占15.0%,在学校上网的占10.8%。 三、上网时间和对上网时间的满意度估计:青少年用户平均每周上网时间212分钟左右,如果平均到每日,约30分钟左右。37.0%的用户认为自己上网时间“正好”,认为“比较多还能满足”的用户占12.0%,认为“太多了”的仅为0.7%。31.7%的用户认为“比较少”,18.5%的青少年用户认为“太少了”。也就是说,50%的青少年用户对上网时间并不满足。 四、互联网功能的使用:玩游戏占62%;使用聊天室占54.5%;收发电子邮件占48.6%;下载储存网页占39.7%;使用搜索引擎占25.0%;订阅新闻占21,9%;网络电话占14.7%;网上寻呼占14.3%;制作和更新个人网页占12.6%;上传文件占9.4%;公告板(BBS)占9.2%;代理服务器占2.3%。 五、用户和非用户对互联网的需求;用户选择“获得更多的新闻”为最重要的需求的比例最高,其均值为3.81(满分为5分,以下同)。以下依次是:“满足个人爱好”为3.74;“提高课程的学习效率”为3.71;“课外学习和研究有兴趣的问题”为3.67;“结交新朋友”为3.65。最不重要的需求是“享受成年人的自由”,均值为2.8l。 内容二 网络的影响 一 网络的正面影响 1、网络有助于创新青少年思想教育的手段和方法。利用网络进行德育教育工作,教育者可以以网友的身份和青少年 在网上“毫无顾忌”地进行真实心态的平等交流,这对于德育工作者摸清、摸准青少年的思想并开展正面引导和全方位沟通提供了新的快捷的方法。此外,由于网络信息的传播具有实时性和交互性的特点,青少年可以同时和多个教育者或教育信息保持快速互动,从而提高思想互动的频率,提高教育效果;由于网络信息具有可下载性、可储存性等延时性特点,可延长教育者和受教育者思想互动的时间,为青少年提供“全天候”的思想引导和教育。还可以网上相约,网下聚会,实现网上德育工作的滋润和补充,从而及时化解矛盾,起到温暖人心,调动积极性,激发创造力的作用。 2、提供了求知学习的新渠道。目前在我国教育资源不能满足需求的情况下,网络提供了求知学习的广阔校园,学习者在任何时间、任何地点都能接受高等教育,学到在校大学生学习的所有课程、修满学分、获得学位。这对于处在应试教育体制下的青少年来说无疑是一种最好的解脱,它不但有利于其身心的健康发展,而且有利于家庭乃至于社会的稳定。 3、开拓青少年全球视野,提高青少年综合素质。上网使青少年的政治视野、知识范畴更加开阔,从而有助于他们全球意识的形成。同样,又可提高青少年综合素质。通过上网,可以培养他们和各式各样的人交流的能力;通过在网上阅览各类有益图书,触类旁通,提高自身文化素养。 二 网络的负面影响 1、对于青少年“三观”形成构成潜在威胁。青少年很容易在网络上接触到资本主义的宣传论调、文化思想等,思想处于极度矛盾、混乱中,其人生观、价值观极易发生倾斜,从而滋生全盘西化、享乐主义、拜金主义、崇洋媚外等不良思潮。 2、网络改变了青年在工作和生活中的人际关系及生活方式。青少年在网上公开、坦白地发表观点意见,要求平等对话,对青少年工作者的权威性提出挑战,使思想政治工作的效果往往不能达到预期。同时,上网使青少年容易形成一种以自我为中心的生存方式,集体意识淡薄,个人自由主义思潮泛滥。 3、信息垃圾弱化青少年的思想道德意识。有关专家调查,网上信息47%与色情有关,六成左右的青少年在网上无意中接触到黄色信息。还有一些非法组织或个人也在网上发布扰乱政治经济的黑色信息,蛊惑青少年。这种信息垃圾将弱化青少年思想道德意识,污染青少年心灵,误导青少年行为。 4、网络的隐蔽性,导致青少年不道德行为和违法犯罪行为增多。一方面,少数青少年浏览黄 色和非法网站,利用虚假身份进行恶意交友、聊天。另一方面网络犯罪增多,例如传播病毒、黑客入侵、通过银行 和信用卡盗窃、等。这些犯罪主体以青少年 为主,大多数动机单纯,有的甚至是为了“好玩”、“过瘾”和“显示才华”。另外,有关网络 的法律制度不健全也给青少年 违法犯罪以可乘之机。 内容三 上网青年的各种“症状” 第一,认知上的“快餐——硬结”症 对于众多步履匆忙的青年而言,互联网好比知识快餐一样,大大激发了他们急于求知的强烈欲望,在鼠标轻点之间就能立刻在浩如烟海的信息海洋中找到自己所需的信息,从而大大提高了单位时间里的学习、工作效率。 而对网上各种时髦展品,他们在好奇心、求知欲驱使下流连忘返,从不审视、怀疑它的构造成份和运转功效,整个大脑于囫囵吞枣之际成了一个受动而麻木的机器,致使许多硬结不但吞噬着青年人本应充满活力和主见的青春大脑,而且阻塞着他们对真知的内化。 第二,情感上的“狂泻——冷漠”症 对于那些至今尚未完全摆脱父权主义、顺应主义教育的青年来说,虽然在现实中其情感表露总要受到他人及社会的左右,但他们身上被压抑的诸多情感却可以在网络世界中肆意暴发。上网交友,网上聊天、在BBS中高谈阔论成了人们忘记权威压制、排遣孤独,宣泄不满的畅通渠道。只是我们观察到,尽管互联网在一定程度上有助于青年缓解压力、平衡心理、但过多虚拟的网上情感交流无疑让许多青年在放飞情感的同时,总想试图将自己真实的情感深埋心底,不愿向真实世界坦露,并懒得与活生生的人进行情感交流。 生活中,这些人沉默寡言、不善言谈、不为世间情感所动,显出一副冷漠姿态。互联网成了一部分人面对现实情感世界的心灵之锁。 第三、意志上的“自主——膨胀”症 在互联网这一无人管理的区域内,青年人能够以己为中心,以己需要为尺度,完全按自己的个人意志自主地利用网上资源、自主地在游戏中扮演各类角色、自主地设计令人惊叹的“小制作”、“小发明”等等,这种无拘无束,随心所欲的意志自主表现虽然在相当程度上利于青年个性的张扬。 但我们也为一部分人在极度的意志自主中其“唯我独尊、唯我是大”的意志膨胀表现所震惊:一些青年仅仅是为了显示自己的个性,总想通过自己的意志自主表现而一鸣惊人,于是利在互联网上随意制造思想和议论的巨大泡沫,甚至为了达到让世人把他当主角的目的而不惜作出损害别人数据、破坏他人网站,侵入别人系统等过激行为,以至酿发可怕的阻塞网络交通的网络地震。 内容四 充分认识网络发展中的“青年问题”,积极寻求对策 1、充分认识网上思想渗透问题,强化对青少年的教育引导。必须加强对青少年的思想政治教育,以马列主义,毛泽东思想,邓小平理论和“三个代表”重要思想教育引导广大青少年,使他们坚定共产主义理想信念,努力树立起正确的人生观、世界观和价值观,强化爱国主义意识和宏扬民族精神。 2、切实加强网上文明行为规范的建设。要广泛开展以宣传《青少年网络文明公约》为主题的各项活动,积极引导青少年遵守网络道德,提倡“五要五不”,即:要善于网上学习,不浏览不良信息;要诚实友好交流,不侮辱欺诈他人;要增强保护意识,不随意约见网友;要维护网络安全,不破坏网络秩序;要有益身心健康,不沉溺虚拟空间。努力创造干净、健康、文明、有序的网络环境。 3、构建网络和社会互动的青少年教育体系。网络时代的青少年思想教育是一项复杂的系统 工程,因此政府、社会、家庭要协作联动,努力做到三个结合:一是要把传统的青少年教育的政治优势和互联网的特征有机结合起来;二是把党、政府和群众团体的组织力量和培养网上青年志愿者的工作结合起来;三是把网站的建设工作与对现有青少年组织和机构运行机制进行必要的改革结合起来,以适应网络发展需求。另外,还要着重加强对青少年 的社会化教育,提高青少年适应现代社会的能力,使他们勇敢地直面现实世界,积极投入到改造社会的实践中去。 4、培养一批适应网络时代要求的青少年工作者。调查显示,目前青少年工作者中有5.6%的人根本不会用电脑,38.4%的人根本没有接触过网络,这种情况很难适应网络时代的教育要求,所以,我们必须加强对青少年工作 者队伍网络技术的培训,让他们尽快掌握和互联网有关的知识和技能,丰富自己的知识容量,改善自己的知识结构,了解青少年的所思所想,这样才能使教育工作更具有针对性。 5、开辟更多的更好的青年网站,积极占领网络阵地。目前,大多数青少年网站没有新鲜感、时代感,显得比较呆板,不容易产生强烈的凝聚力和号召力。因此我们要尽快建设内容丰富多彩、形式独特而富有新意的青少年网站,以“主题鲜明、形式活泼、清新高雅、健康向上”的风格对青少年进行正面教育,真正在“以理服人、以情感人”上有所突破。同时,要加强青少年教育软件的开发制作,利用法律和技术上的可行性打击网上违法犯罪现象,走“以法治网”的良性发展轨道。 资料来源: 《当代青年研究》2002、4 关于中学生上网利与弊的 关于中学生上网利与弊的调查与研究 中学生上网的好处 网络的信息化特征催生中学生的现代观念的更新,如学习观念、效率观念、全球意识等。它使中学生不断接触新事物、新技术,接受新观念的挑战。中山大学心理学系主任杨中芳教授认为,除非法黄色和暴力网站可能对孩子造成伤害外,网络带给孩子正面的东西远比负面的要多。并且,对于中学生来说,网络是不可回避的东西,无论你喜不喜欢,它都要注定成为中学生生活不可或缺的东西,不让中学生上网,反而对他们的成长不利。那么中学生上网到底有什么好处呢? 一、开阔视野 因特网是一个信息极其丰富的百科全书式的世界,信息量大,信息交流速度快,自由度强,实现了全球信息共享,中学生在网上可以随意获得自己的需求,在网上浏览世界,认识世界,了解世界最新的新闻信息,科技动态,极大地开阔了中学生的视野,给学习、生活带来了巨大的便利和乐趣。 二、加强对外交流 网络创造了一个虚拟的新世界,在这个新世界里,每一名成员可以超越时空的制约,十分方便地与相识或不相识的人进行联系和交流,讨论共同感兴趣的话题,由于网络交流的“虚拟”性,避免了人们直面交流时的摩擦与伤害,从而为人们情感需求的满足和信息获取提供了崭新的交流场所。中学生上网可以进一步扩展对外交流的时空领域,实现交流、交友的自由化。同时现在的中学生以独生子女为多,在家中比较孤独,从心理上说是最渴望能与人交往的。现实生活中的交往可能会给他们特别是内向性格的人带来压力,网络给了他们一个新的交往空间和相对宽松、平等的环境。 三、促进中学生个性化发展 世界是丰富多彩的,人的发展也应该是丰富多彩的。因特网就提供了这个无限多样的发展机会的环境。中学生可以在网上找到自己发展方向,也可以得到发展的资源和动力。利用因特网就可以学习、研究乃至创新,这样的学习是最有效率的学习。网上可供学习的知识浩如烟海,这给中学生进行大跨度的联想和想象提供了十分广阔的领域,为创造性思维不断地输送养料,一些电脑游戏在一定程度上能强化中学生的逻辑思维能力。 四、拓展当今中学生受教育的空间 我们的问卷调查中有15%的人因为上网而提高了学习成绩,这也是我们上网值得骄傲的一点。因特网上的资源可以帮助中学生找到合适的学习材料,甚至是合适的学校和教师,这一点已经开始成为现实,如一些著名的网校。这里值得提出的是,有许多学习困难的学生,学电脑和做网页却一点也不叫苦,可见,他们的落后主要是由于其个性类型和能力倾向不适从某种教学模式。可以说,因特网为这些“差生”提供了一个发挥聪明才智的广阔天地。 科技发展史不断证明,科学技术像一把双刃剑,既有有益于人类发展的一面,也有危害人类利益的一面。网络作为信息社会的技术新生儿,也毫无例外地具有这种双面特征。同时由于中学生身心发展的不成熟性、网络的特殊性和网络发展的不完善性,我们在看到电脑网络对中学生有利一面的同时,更应该看到它的消极影响,并引起足够重视。 中学生上网的弊端 一、网络信息的丰富性易对中学生造成“信息污染”。 网络是一个信息的宝库,同时也是一个信息的垃圾场。网上各种信息良莠并存,真假难辨,由于缺乏有效的监管,网上色情、反动等负面的信息屡见不鲜。同时,网络的互动性与平等性,又使得人们可以在一个绝对自由的环境下接收和传播信息。这些不良信息对于身体、心理都正处于发育期,是非辨别能力、自我控制能力和选择能力都比较弱的中学生来说,难以抵挡不良信息的负面影响。个别网吧经营者更是抓住中学生这一特点,包庇、纵容、支持他们登陆色情、暴力网站,使他们沉迷于网上不能自拔。一些中学生也因此入不敷出,直至走上偷盗、抢劫、强奸、杀人的犯罪道路。如我们在人民网上找到《狼群出没的互联网》文章(),里面的内容主要是介绍了2000年以来我国以及别的国家由于青少年上互联网而发生的犯罪事件。 二、网络信息传播的任意性容易弱化中学生的道德意识。 丰富多彩的互联网信息极大地丰富了中学生的精神世界,但是由于信息传播的任意性,形形色色的思潮、观念也充斥其间,对于自我监控能力不强、极富好奇心的中学生具有极大的诱惑力,导致丧失道德规范。同时互联网上信息接受和传播的隐蔽性,使中学生在网络上极易放纵自己的行为,完全按照自己的意愿来做自己想做的事,忘却了社会责任。部分中学生并不认为“网上聊天时说谎是不道德的”,认为“在网上做什么都可以毫无顾忌”等,使得中学生对自我行为的约束力大大减弱,网上不良行为逐渐增多。 三、网络的虚拟性造成中学生社会化的“不足”。 网络可以即时传送文字、声音、图像,为中学生人际交往提供多媒体化、互动性的立体途径。网上收发电子邮件方便、快捷, QQ新奇、及时,聊天室轻松愉快,BBS的讨论自由、广泛,中学生通过这些途径可以与许多互不相识的人交谈、来往,互相帮助,互相倾诉。但是,这种社会化只是一种虚拟的社会化,人与人之间的交往存在机器的阻隔,是一种“人——机——符号——符号——机——人”形式的交往。这种形式的交往去除了互动双方的诸多社会属性,带有“去社会化”的特征,与真实社会情境中的社会化相去甚远。而且,网络上的青年交往范围大多只限于青年与青年之间的同辈交往,中学生与家长、亲戚朋友、老师等之间的社会互动较少,代际间的学习、互动明显不足。这一点从我们的调查中可以看到,20.4%中学生上网的主要目的是还是聊天。 四、网络的诱惑性造成中学生“网络上瘾”、“网络孤独”等症状。 网络到处都是新鲜的事物,而且在不断地增加着。因此对易于接受新鲜事物的中学生有着无限的吸引力,这种吸引往往会导致中学生对网络的极度迷恋。男性中学生是网迷的主要人群,由于他们心理素质不强,自制能力相对较弱,所以成为网络性心理障碍的多发群体。患者因为将网络世界当作现实生活,脱离时代,与他人没有共同语言,从而表现为孤独不安、情绪低落、思维迟钝、自我评价降低等症状,严重的甚至有自杀意念和行为。医学上把这种症状叫作“互联网成瘾综合征”,简称IAD。 分析引起弊端的原因 一、中学生身心发展特点的原因 中学生时期是一个非常特殊的阶段,个体从小学进入初中、高中阶段,其身心发展起了重大的变化。首先是出现了对其心理与行为有重要影响的两方面需要,第一是性的成热,使中学生性意识与性冲动出现,即出现了性的需要;第二是由于身体的全面发展,使中学生产生了成人感,出现了强烈的独立性需要。这些身心发展特点就势必导致了他们容易受网上信息的干扰。 二、互联网本身原因 互联网具有全球性、互动性、信息资源及表现形式丰富和使用方便等特点,这为以盈利为目的色情服务业提供了难得的营业场所。这些网站为吸引顾客,往往在主页上张贴色情图片,使任何在网上冲浪的人有意无意地就能看到,中学生当然也不例外。心智尚未成熟的中学生一旦接触这些内容,受到的影响可想而知。 三、家长和学校原因 我们的调查数据中有79.4%的中学生家长没有对孩子进行上网引导。当今社会,中学生家长将大量的时间放在了工作上,很少有大人陪伴的中学生便用上网来消磨时间。学校作为中学生最为集中并接受教育的场所,是中学生受教育中的最重要一环。但是有的学校忽视对学生的网络道德教育,忽视我们的传统教育往往回避的青春期教育问题,导致中学生缺乏正确的引导和网络道德意识。 四、社会原因 目前网吧经营竞争激烈,致使一些业户出于营利目的,不顾法律和道德,投中学生好奇心,专搞不正当竞争。同时通信、公安、文化和工商在对网吧的管理上,还不够和谐一致,“三证”不全的网吧还大量存在。防范措施和监管制度仍滞后于网络技术的发展。 电脑网络对中学生心理发展及心理健康的影响是双重的,有消极影响更有积极影响,关键在于广大心理卫生工作者、学校、家庭、社会如何进一步发挥电脑网络积极的心理效应,控制和减少其消极作用,这是面临的一个全新课题。我们根据调查的数据和结果来就如何正确引导和防治上网带来的弊端,提出如下建议: 消除弊端的建议 一、中学生自身要遵守网络道德规范,养成上网的良好习惯。 中学生不要沉浸于网上聊天、游戏等虚拟世界,不浏览、制作、转播不健康信息,不使用侮辱、谩骂语言聊天,不轻易和不曾相识的网友约会,尽量看一些和自己的日常学习生活有益的东西并且一定要注意保持自制力;在上网之前,最好能拟个小计划,把要做的事情先写下来,一件一件的去做。中学生要在学校和家长的教育下,在感性与理性认识相结合中学会五个拒绝:一是拒绝不健康心理的形成;二是拒绝网络侵害;三是拒绝不良癖好、不良行为;四是拒绝黄、暴力的毒害;五是拒绝进入未成年人不应该进入的网吧。总之,中学生要自觉遵守互联网道德规范,自觉抵制不良网络信息的侵蚀。 二、家长要积极主动关心孩子,正确引导上网。 作为家长一定要关心自己孩子的学习和生活情况,避免学生在不被父母知道的情况下私自去网吧上网。另外部分中学生往往在家中使用互联网,家长应该对网络有一定的认识,要正确引导孩子上网的目的,同时也要关心孩子到底看些什么,学到了什么,并且要和孩子一起学习、交流、成长。心理咨询实践表明,许多家庭教育失败的原因,就是家长对孩子之间缺乏有效的沟通。家长与孩子上网,可以提供两代人交往探讨的话题,共同上网,查找信息、评论是非这就是一个实施家庭教育的好机会。家长要有超前意识,不断学习,提高自己各方面的修养和能力,争取成为自己子女最佩服的人。加强对孩子上网监管,更是每个家长责无旁贷的事情,严格控制孩子的上网内容、上网时间,只有这样,才能充分发挥网络作用,既借助网络帮助中学生成才,又消除它的负面影响。同时父母应该加大对孩子的网络安全教育,加强与学校的信息沟通,避免孩子在家或在网吧登陆不良网站,以免受到网络侵害或引发违法犯罪。 三、学校要以理想信念教育为重点,加强中学生全面素质教育。 学校是法制教育的主渠道,要加强对学生的思想道德与遵纪守法及网络自护的教育,丰富学生的课余文化生活;各学校的法制校长和德育教师要结合学生实际,在学生中以专题讲座等形式开展网络法制教育,并组织专题讨论。同时要用邓小平理论教育和引导广大中学生,充分考虑中学生的身心特点,以生动活泼的形式开展理想信念教育,使他们坚定走社会主义道路的信心,树立起正确的人生观、世界观、价值观,增强他们道德判断能力,指导他们学会选择,识别良莠,提高自我约束、自我保护能力,鼓励他们进行网络道德创新,提高个人修养,养成道德自律。同时有条件的学校还可以建立校园网吧,提供学生安全健康的上网环境。 三、建立适合中学生的绿色网站,占领网络前沿。 目前,形形色色的网站很多,但健康、具有教育功能的网站缺少点击率。因此,需要加强网络工作的队伍建设,努力建设一支既具有较高的思想道德修养、了解熟悉中学生心理特点,思想情况,又了解网络文化特点,能比较有效地掌握网络技术的队伍,建设一批能吸引中学生“眼球”的绿色网站,在网上进行生动活泼的教育,弘扬主旋律。适合中学生身心发展的网站,用主旋律和喜闻乐见、深入浅出的内容吸引中学生、凝聚中学生,生活在信息高速路上的一代中学生就一定能够茁壮、健康地成长起来。 四、国家和地方要加大网络管理力度,规范互联网及相关事业的有序发展。 自从互联网诞生以来,网络犯罪就成为网络发展的伴生物。网络犯罪蔓延迅速,涉及面广,隐蔽性强,危害性大,已经成为网络社会的一颗毒瘤。我国在1997年12月30日公安部发布了《计算机信息网络国际联网安全保护管理办法》的法规,也只是在一定程度上规范了网络的健康发展。我们的通信、公安、文化和工商等相关部门还要加强协调配合,加大对网吧的管理与查处力度,坚决取缔违规操作的“黑”吧,并对有营业执照的网吧进行经常性检查,发现问题及时纠正。另外要利用计算机技术手段,加强网络“防火墙”的研制,特别是加强对网上不良信息进行过滤的软件的开发。要建立网络监察机制,成立网络监察安全部门,招募网上警察,加大打击力度,以对付日益猖獗的网上犯罪。 研究结论: 网络社会已经悄然而至,我们既不能因为其强大的生命力和对中学生发展的巨大正面作用,而忽视它所带来的种种问题,也不能因为它的负面作用而敬而远之。我们应该加强对中学生上互联网的研究,探索新情况,创造新方法,解决新问题,增强中学生上网的成效。 我们要引导和规范相结合,使中学生养成良好的用“脑”和上网习惯。通过各种途径告诉中学生网络的虚幻性、信息的庞杂性,对其上网继续指导和适当规范,使其有防范意识,学会区分现实生活和网络世界的区别,培养他们的网络道德意识。对中学生进行网络知识的普及教育,增强他们的网络信息意识。同时给予适当的关心和爱护,多听听他们到底在想什么。既带好路,又提供“保护”,在目前网络法规和技术不完善的情况下,这也许是目前家庭和学校解决上网不利影响的较为可行的一条重要途径。 小学生上网的利与弊 小学生正处于快速成长的阶段,对什么东西都是很好奇的,特别现在电脑比较普遍了,上网也是一种时尚,很多人都会想,现在的年轻人有谁不会用QQ呢,小学生由于他们的好奇,如果让他们上网,很容易产生一种心理,就是上网很好玩,以至于在学校学校的时候都会想着快点放学了吧,我要回家上网了,会产生对学习厌恶的行为。 当然让小学生上网也有一定的好处,可以让他在网上学习一些知识,比如说英语和一些与教材相关的知识,但是尽量不要让小学生接触游戏,小学生玩游戏很多都比高年级学生疯狂。

研究性学习论文的格式和写法(一)题目 1、题目的内容 类型、定位、作用 2、写作要求 标题要准确 标题要新颖 题式可多样 标题要简洁 (二)署名 1、署名的方式 集体署名 个人署名 2、署名的规则 贡献大小:提出研究设想、承担研究工作、解决关键问题。 (三)内容提要关键词 1、内容摘要:中心内容、结构及主要论点和评述;要求重点突出,内容精练,观点明确、一般不用第一人称,以200---300字为宜。学术论文也不宜超过1000字,有关刊物要有中英文摘要。 2、关键词:必须是规范科学的名词术语,一般每篇文章有3~5个关键词(主题词)。属于支柱性概念。 (四)前言 1、内容:问题的由来;文献综述:课题的界定(概念术语的解释)及问题的陈述;课题研究的理论意义和实践意义。 2、写作要求:课题阐述要清楚准确,中心突出;客观公正、科学准确评价他人的研究成果;简明扼要介绍课题研究的动机和意义。 (五)正文 1、内容:它必须对研究的内容和方法进行全面的阐述和论证,对研究过程中所获取的资料进行全面系统的整理和分析,通过图表、统计结果及文献资料,或以纵向的发展过程,或横向类别分析提出论点、分析论据,进行论证。 研究报告又分:1、研究的对象和方法 2、研究的内容和假设 3、研究的步骤及过程 4、研究结果的分析与讨论:研究报告的重点部分。A. 结果的定性定量分析,B.研究结果的讨论 。 结果分析与讨论材料缺乏的原因 研究设计缺乏一种系统观,讨论问题思路狭隘 操作过程不够到位,操作措施不够落实,就产生不了深刻的感受和体验 文献资料检索不够,对他人的研究研究缺乏了解,对自己结果的讨论就缺乏客观性、支持的力度 反映结果的项目指标难以确定 测量的方法与手段较难选择 数据的处理与分析要求不断提高 结果分析与讨论对研究者理论素养和洞察力要求较高 对下一步的研究提不出发展的方向。 2、写作要求: 总体要求:科学性和创造性;公正性和准确性;学术性和通俗性。 具体要求有:1、掌握材料要充分。2、分析整理要科学。3、图表使用要恰当。4、观点材料要统一。5、语言使用要规范。正确区分学术概念和生活概念,口头语言和书面语言。6、引用论点要慎重。与已一致,佐证;他人观点中某些好思想,提练综合;带有片面性的真理,开拓思维、慎重判断;相反的权威观点,找准错误所在。(引古不引今,引洋不引中,引刊不引报,引专著不引文集)7、内部逻辑要严密。8、标题序号要规范。9、讨论部分要简练。 (六)结论 1、内容:整篇报告的概括和小结。成果概括(结论必须指出解决了哪些问题、还有哪些没有解决?);今后研究的展望;对教育教学实践的建议等 2、要求:总结全文,深化主题,揭示规律,指明方向。 (七)注释和参考文献 1、内容:书籍、刊物、报纸、网络 2、要求:完整注明出处 (八)附录:问卷、量表、研究材料、统计数据、方案、计划等 研究性学习的学习内容可以参考学校的具体要求。这里提供一些新颖的研究性学习的课题,供参考。

网络对青少年健康成长的消极影响 网络对青少年思想品德素质的消极影响主要体现为:网上信息泛滥可能造成青少年信仰的缺失或价值观的多元化,影响青少年正确的人生观、价值观的形成;互联网上信息接受和传播的隐蔽性,有可能引起青少年道德意识弱化、社会责任感下降;网络交流的隐藏性、无约束性,极容易使青少年做出一些违反常规的事情,甚至走上犯罪的道路。 网络对青少年智力素质的消极影响主要体现为:网络聊天是许多青少年上网的主要内容,多数进入聊天室聊天的青少年大都没有固定的话题,这种散漫的聊天方式,容易影响青少年的逻辑思维能力和注意力;计算机网络挤占了青少年读书和思考的时间;在网络上,有人靠帮别人写论文、做作业赚钱,于是,许多缺乏自律的青少年从网络上下载文章作为作业交给教师,甚至硕士、博士论文也从网络上购买,这就大大降低了青少年学习的认真态度;现实中存在不少青少年由于过度地迷恋、依赖电脑网络,沉湎于网络之中,正常学习、生活秩序遭受破坏,学习时间无精打采,学习成绩下降,有的甚至厌学、逃学、辍学。 网络对青少年身体素质的消极影响主要体现为:长时间连续上网会造成情绪低落、眼花、双手颤抖、疲乏无力、食欲不振、焦躁不安、血压升高、植物神经功能紊乱、睡眠障碍,有的甚至消极自杀;不良的上网环境也会损害青少年的身体健康。 网络对青少年心理素质的消极影响主要体现为:长期上网会引发青少年网络孤独症,人际情感淡漠,对现实社会产生不认可甚至逃避的心理;“网恋”和网络聊天会引发青少年系列感情纠葛,导致各种情感问题;网络的虚拟性、隐蔽性,会诱发青少年的双重人格障碍;网络操纵时间失控,还会导致网络成瘾症,使青少年变得孤独、敏感、忧郁、警觉、不服从社会规范,甚至出现精神障碍、自杀等情况。 网络对青少年社会适应能力的消极影响主要体现为:网络是一个虚拟的世界,人们网上交际主要依靠于抽象的数字、符号,青少年终日沉迷于这种人机对话的模式,会对社会适应行为和能力受到影响,更有甚者,有些青少年还可能患上“网络社交障碍症”;在网络环境下,青少年交往的对象、身份都不确定,这就减弱了青少年的社会角色的获得能力;网络交往的虚拟性、自由性,很容易导致人们行为的普遍失范,不利于青少年的社会化,甚至导致青少年社会化的失败。 14

相关百科

热门百科

首页
发表服务