中国知网统计结果:1 情报学的进展与深化 马费成 情报学报 1996-10-24 期刊 108 293 2 信息构建对当代情报学发展的影响 马费成; 姜婷婷 图书馆论坛 2003-12-30 期刊 80 372 SCI论文:32、Ma Feicheng,Internet Development in China, Journal of Information Science, Vol.28, No.3, 2002 (in English) , SSCI和 SCI索引33、Ma Feicheng etc. An evaluation of the construction of information laws and regulations in China with recommendations for improvement, Journal of Information Science,2004,No.4,SSCI 和SCI索引
做毕业设计?看看这个,有时间还是多查查资料自己搞搞,毕业之后找工作也可以有保障吗!网络安全 计算机网络安全论文 1 绪论 随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。 大多数安全性问题的出现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的。可以看出保证网络安全不仅仅是使它没有编程错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,并且在时间和金钱上是很充足、富有的人。同时,必须清楚地认识到,能够制止偶然实施破坏行为的敌人的方法对那些惯于作案的老手来说,收效甚微。 网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的内容。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来 2 方案目标 本方案主要从网络层次考虑,将网络系统设计成一个支持各级别用户或用户群的安全网络,该网在保证系统内部网络安全的同时,还实现与Internet或国内其它网络的安全互连。本方案在保证网络安全可以满足各种用户的需求,比如:可以满足个人的通话保密性,也可以满足企业客户的计算机系统的安全保障,数据库不被非法访问和破坏,系统不被病毒侵犯,同时也可以防止诸如反动淫秽等有害信息在网上传播等。 需要明确的是,安全技术并不能杜绝所有的对网络的侵扰和破坏,它的作用仅在于最大限度地防范,以及在受到侵扰的破坏后将损失尽旦降低。具体地说,网络安全技术主要作用有以下几点: 1.采用多层防卫手段,将受到侵扰和破坏的概率降到最低; 2.提供迅速检测非法使用和非法初始进入点的手段,核查跟踪侵入者的活动; 3.提供恢复被破坏的数据和系统的手段,尽量降低损失; 4.提供查获侵入者的手段。 网络安全技术是实现安全管理的基础,近年来,网络安全技术得到了迅猛发展,已经产生了十分丰富的理论和实际内容。 3 安全需求 通过对网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。即, 可用性: 授权实体有权访问数据 机密性: 信息不暴露给未授权实体或进程 完整性: 保证数据不被未授权修改 可控性: 控制授权范围内的信息流向及操作方式 可审查性:对出现的安全问题提供依据与手段 访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同样,对内部网络,由于不同的应用业务以及不同的安全级别,也需要使用防火墙将不同的LAN或网段进行隔离,并实现相互的访问控制。 数据加密:数据加密是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段。 安全审计: 是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。具体包括两方面的内容,一是采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,即时响应(如报警)并进行阻断;二是对信息内容的审计,可以防止内部机密或敏感信息的非法泄漏 4 风险分析 网络安全是网络正常运行的前提。网络安全不单是单点的安全,而是整个信息网的安全,需要从物理、网络、系统、应用和管理方面进行立体的防护。要知道如何防护,首先需要了解安全风险来自于何处。网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类。无论哪个层面上的安全措施不到位,都会存在很大的安全隐患,都有可能造成网络的中断。根据国内网络系统的网络结构和应用情况,应当从网络安全、系统安全、应用安全及管理安全等方面进行全面地分析。 风险分析是网络安全技术需要提供的一个重要功能。它要连续不断地对网络中的消息和事件进行检测,对系统受到侵扰和破坏的风险进行分析。风险分析必须包括网络中所有有关的成分。 5 解决方案 5.1 设计原则 针对网络系统实际情况,解决网络的安全保密问题是当务之急,考虑技术难度及经费等因素,设计时应遵循如下思想: 1.大幅度地提高系统的安全性和保密性; 2.保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性; 3.易于操作、维护,并便于自动化管理,而不增加或少增加附加操作; 4.尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展; 5.安全保密系统具有较好的性能价格比,一次性投资,可以长期使用; 6.安全与密码产品具有合法性,及经过国家有关管理部门的认可或认证; 7.分步实施原则:分级管理 分步实施。 5.2 安全策略 针对上述分析,我们采取以下安全策略: 1.采用漏洞扫描技术,对重要网络设备进行风险评估,保证信息系统尽量在最优的状况下运行。 2.采用各种安全技术,构筑防御系统,主要有: (1) 防火墙技术:在网络的对外接口,采用防火墙技术,在网络层进行访问控制。 (2) NAT技术:隐藏内部网络信息。 (3) VPN:虚拟专用网(VPN)是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接。它通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等与公司的企业网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。公共网络似乎只由本网络在独占使用,而事实上并非如此。 (4)网络加密技术(Ipsec) :采用网络加密技术,对公网中传输的IP包进行加密和封装,实现数据传输的保密性、完整性。它可解决网络在公网的数据传输安全性问题,也可解决远程用户访问内网的安全问题。 (5) 认证:提供基于身份的认证,并在各种认证机制中可选择使用。 (6) 多层次多级别的企业级的防病毒系统:采用多层次多级别的企业级的防病毒系统,对病毒实现全面的防护。 (7)网络的实时监测:采用入侵检测系统,对主机和网络进行监测和预警,进一步提高网络防御外来攻击的能力。 3.实时响应与恢复:制定和完善安全管理制度,提高对网络攻击等实时响应与恢复能力。 4.建立分层管理和各级安全管理中心。 5.3 防御系统 我们采用防火墙技术、NAT技术、VPN技术、网络加密技术(Ipsec)、身份认证技术、多层次多级别的防病毒系统、入侵检测技术,构成网络安全的防御系统。 5.3.1 物理安全 物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。 为保证信息网络系统的物理安全,还要防止系统信息在空间的扩散。通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。这是政府、军队、金融机构在兴建信息中心时首要的设置的条件。 为保证网络的正常运行,在物理安全方面应采取如下措施: 1.产品保障方面:主要指产品采购、运输、安装等方面的安全措施。 2.运行安全方面:网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持服务。对一些关键设备和系统,应设置备份系统。 3.防电磁辐射方面:所有重要涉密的设备都需安装防电磁辐射产品,如辐射干扰机。 4.保安方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。 5.3.2 防火墙技术 防火墙是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制入、出一个网络的权限,并迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭外界因素的干扰和破坏。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监视了内部网络和Internet之间地任何活动,保证了内部网络地安全;在物理实现上,防火墙是位于网络特殊位置地以组硬件设备――路由器、计算机或其他特制地硬件设备。防火墙可以是独立地系统,也可以在一个进行网络互连地路由器上实现防火墙。用防火墙来实现网络安全必须考虑防火墙的网络拓扑结构: (1)屏蔽路由器:又称包过滤防火墙。 (2)双穴主机:双穴主机是包过滤网关的一种替代。 (3)主机过滤结构:这种结构实际上是包过滤和代理的结合。 (4)屏蔽子网结构:这种防火墙是双穴主机和被屏蔽主机的变形。 根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。 5.3.2.1 包过滤型 包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。 包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。 但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,过包过滤型防火墙。 5.3.2.2 网络地址转化—NAT 网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。 5.3.2.3 代理型 代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。 代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。 5.3.2.4 监测型 监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品,虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本。 实际上,作为当前防火墙产品的主流趋势,大多数代理服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用的,应用网关能提供对协议的过滤。例如,它可以过滤掉FTP连接中的PUT命令,而且通过代理应用,应用网关能够有效地避免内部网络的信息外泄。正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。 相关性:毕业论文,免费毕业论文,大学毕业论文,毕业论文模板 5.3.3 入侵检测 入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为 是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。这些都通过它执行以下任务来实现: 1.监视、分析用户及系统活动; 2.系统构造和弱点的审计; 3.识别反映已知进攻的活动模式并向相关人士报警; 4.异常行为模式的统计分析; 5.评估重要系统和数据文件的完整性; 6. 操作系统的审计跟踪管理,并识别用户违反安全策略的行为。 5.4 安全服务 网络是个动态的系统,它的变化包括网络设备的调整,网络配置的变化,各种操作系统、应用程序的变化,管理人员的变化。即使最初制定的安全策略十分可靠,但是随着网络结构和应用的不断变化,安全策略可能失效,必须及时进行相应的调整。针对以上问题和网管人员的不足,下面介绍一系列比较重要的网络服务。包括: 1.通信伙伴认证 通信伙伴认证服务的作用是通信伙伴之间相互确庥身份,防止他人插入通信过程。认证一般在通信之前进行。但在必要的时候也可以在通信过程中随时进行。认证有两种形式,一种是检查一方标识的单方认证,一种是通信双方相互检查对方标识的相互认证。 通信伙伴认证服务可以通过加密机制,数字签名机制以及认证机制实现。 2.访问控制 访问控制服务的作用是保证只有被授权的用户才能访问网络和利用资源。访问控制的基本原理是检查用户标识,口令,根据授予的权限限制其对资源的利用范围和程度。例如是否有权利用主机CPU运行程序,是否有权对数据库进行查询和修改等等。 访问控制服务通过访问控制机制实现。 3.数据保密 数据保密服务的作用是防止数据被无权者阅读。数据保密既包括存储中的数据,也包括传输中的数据。保密查以对特定文件,通信链路,甚至文件中指定的字段进行。 数据保密服务可以通过加密机制和路由控制机制实现。 4.业务流分析保护 业务流分析保护服务的作用是防止通过分析业务流,来获取业务量特征,信息长度以及信息源和目的地等信息。 业务流分析保护服务可以通过加密机制,伪装业务流机制,路由控制机制实现。 5.数据完整性保护 数据完整性保护服务的作用是保护存储和传输中的数据不被删除,更改,插入和重复,必要时该服务也可以包含一定的恢复功能。 数据完整性保护服务可以通过加密机制,数字签名机制以及数据完整性机制实现 6.签字 签字服务是用发送签字的办法来对信息的接收进行确认,以证明和承认信息是由签字者发出或接收的。这个服务的作用在于避免通信双方对信息的来源发生争议。 签字服务通过数字签名机制及公证机制实现。 5.5 安全技术的研究现状和动向 我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交叉的学科领域它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。国际上信息安全研究起步较早,力度大,积累多,应用广,在70年代美国的网络安全技术基础理论研究成果“计算机保密模型”(Beu& La padula模型)的基础上,指定了“ 可信计算机系统安全评估准则”(TCSEC),其后又制定了关于网络系统数据库方面和系列安全解释,形成了安全信息系统体系结构的准则。 结论 随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。 本论文从多方面描述了网络安全的解决方案,目的在于为用户提供信息的保密,认证和完整性保护机制,使网络中的服务,数据以及系统免受侵扰和破坏。比如防火墙,认证,加密技术等都是当今常用的方法,本论文从这些方法入手深入研究各个方面的网络安全问题的解决,可以使读者有对网络安全技术的更深刻的了解。
高职教师信息素养提升策略论文
摘要: 创新创业教育背景下的教学改革需要大量信息化教学资源支撑,需要教师具备较高的信息素养。但是目前高职院校教师信息素养低,诸如教师对新技术的敏感度不高、对教改项目重视不够、自主学习能力不足、信息素养水平差异大等。从构建有效的模型评价体系、完善激励机制、营造环境、科研成果转化为信息化教学资源等方面提出了有效对策。
关键词: 创业创新教育;高职教师;信息素养;困境与对策
为适应国家实施创新驱动发展战略,2015年《国务院办公厅关于深化高等学校创新创业教育改革的实施意见》(以下简称《意见》)出台,明确了全体教师创新创业教育的责任。高职院校创新创业教育必须与专业教育深度融合,这是实现高职学生在专业领域内的创新或者创业的有效途径。《意见》提出各高校要加快优质课程信息化教学资源建设,为学生自主学习提供更加丰富多样的教育资源,设立课堂教学改革项目,充分发挥优质资源的辐射作用,有计划地大力开展教师培训、教学技能竞赛等活动,多形式鼓励广大教师积极参与课堂教学创新。创新创业教育环境下,高职院校教师需要担当知识和信息的组织者与创造者,但相当多教师自身信息素养不足,相应的意识和能力欠缺、教学方式方法单一,难以胜任创新创业教育教学需要。
一、高职院校创新创业教育对教师信息素养的需求分析
(一)一线教师需要具备一定的信息化教学资源制作能力
现阶段教学资源的建设,主要是依托高职院校与教学资源开发企业,需要校方总体协调、专业技术人员参与,所需经费庞大,且耗时较长,极大地影响了教学资源的产出量和时效性。为普及信息化教学常态应用,需要提升一线教师的信息素养,激发一线教师参与教学资源建设的积极性,使其成为教学资源建设的骨干力量。教师在教学过程中熟练掌握和应用信息化手段,可以使教学资源和教学信息内容形式新颖、寓意丰富引人思考,教学过程也更清晰,教学效果更好,从而使高职院校教师满足创新创业教育教学改革的需要。“信息素养”由美国信息产业协会主席保罗泽考斯基在给联邦图书馆与信息科学委员会的报告中首次提出。杨红孺认为高校教师信息素养就是指其在教学活动中运用信息技术对信息进行检索、分析、利用、传播、评价乃至创新的素质与修养;大部分教师虽能对信息与网络保持敏感,却不能积极主动地将其转化为多媒体课件应用于教学中。高海燕认为长期从事一线教学工作的教师往往更能够敏锐地捕捉到信息技术与教研的结合点,针对性的培训可以提升教师信息化教学能力,极大地推动教学活动的创新。陆亚丽提出教师只有应用现代信息化手段,扩大和丰富教学资源内容,并应用教学多媒体精心设计及制作精美的视频教学内容和多样化的教学软件,使教学活动更加生动、深刻、清晰及高效,进而促进教学生态系统的良性发展。
(二)创新创业教育背景下的教学改革模式
需要教学资源支撑各高职院校要想在更大的范围内开展启发式、讨论式、参与式及小班化教学,促使教师自如地根据本学科的最新发展趋势把自己的实践经验融入课堂教学,就必须针对不同类型和水平的学生开展差异化分级教学,激发学生的主观能动性,提供丰富多样的教育资源。教学活动是一个获取、加工、处理和利用教学信息的过程,信息技术可以改变以往表达抽象、理性逻辑知识的常用的单纯文本形式,代之以更加直观、感性的图形、动画、视频等,通过图解的方式探索客观事物发展过程,也可以实现大容量教学信息的快速传播。
二、高职院校教师信息素养提升的现实困境
(一)教师对新信息和技术的敏感度总体不高,阻碍了创新人才的培养
随着基于创新创业教育的应用型高校教育改革的深入,高职院校教师必须不断接受新技术、拓展知识领域,直接成为终身学习的践行者,这需要高职院校教师强化自主学习的意识,通过不同途径,主动接受培训。目前,信息技术已经成为教师专业培训最重要的工具和手段,教育技术部门已经制作了大量在线视频教程供教师随时点击观看;甚至淘宝等平台也有商家提供教师的在线辅导,遇到问题可以随时咨询。同时,利用网络平台和环境,教师之间可以更方便自如地交流和共同发展。然而目前多数高职教师信息素养有限,难以自如地利用这些平台,对自主学习视频教程和操作说明不适应和缺乏耐心,因而难以促进自身的专业能力发展。不少教师还不适应信息化教学的新形势,对新信息和技术的敏感度过低,甚至有一些教师对此有抵触情绪,创新创业教育环境下的教学设计和以学生为中心的教学理念还处在基本的认知阶段,导致教学质量提升十分有限,阻碍了创新人才的培养。
(二)新引进高层次人才无力在科研和教学改革间寻找平衡
教学和科研是高校承担的两大职能,目前虽然大多数高职院校领导和教师都认识到教学科研互动的重要意义,但实践中仍然存在教学科研两张皮的`问题。各高职院校都引进了不少具备博士学位的高层次人才,他们非常注重科研,但对高职院校的教学改革不适应,产生了职业倦怠感。此外,新进青年博士教师所上的课程,很多与自己的研究方向不一致,导致他们在工作中不能做到教研相长,常常游离于高职院校信息化教育改革的热潮之外,参与教学改革项目的积极性不高。
(三)高职院校各职能部门对教师信息素养的监督和考核是个空白点
教育部要求在“十三五”期间全面深入推进教育信息化工作,但高职院校在教师教学信息化技术手段的培训与应用考核方面还有相当多的工作要做,人事、教务、信息中心、教师培训等多个职能部门都与此有关,但都没完全落到实处,教师信息素养相关工作在很多方面还是个空白。
(四)教师信息素养水平差异大,需要区别处理
高职院校教师因个性特点不同,有些人对信息技术很感兴趣也很容易掌握,有些人即使是理工科专业的中青年教师也对信息化手段的应用相当抵触,故教师的信息素养水平差异很大,为达到理想的预期效果不宜采取统一的模式。如果代之以定位分流、分类分层的方法,由教师认真领会创新创业教育的相关精神进行自我评价,拟定其信息素养的提升计划,既能保证创新创业教育改革的系统性和全面性,又可针对高职院校教师的个性,激发教师的积极性和能动性。
(五)高职院校教师的信息素养培训没有充分考虑系统性和全面性
高校信息素养培训重智轻情的失衡倾向一直存在,忽视对教师情感的功能及发生机制的介入引导。在信息化教学中,任何教师都会感受到知识储备和技能的不足,从而陷入焦虑、怀疑等消极情绪中。因此信息素养培训绝不只是信息技术培训工作,而且应该侧重增强教师对信息化教学的情感适应,侧重与自身专业的整合、信息构建的能力乃至新形势下师生关系等方面内容。
三、高职院校提升教师信息素养的策略
(一)选择对高职院校不同类型的教师作为研究对象,编制特征编码、形成有效的模型评价体系
1.多方面考察教师信息素养达到的程度。教师的信息素养多数停留在基础层面(如Power-Point制作教学课件),中高端信息化教学技能滞后(如利用PPT图形功能自制动画课件、使用小型DV自制视频教学资源、使用电子手写板手绘课件、VideoScribe手绘动画制作工具在微课制作中的应用),欠缺自觉利用信息技术整合课堂教学的意识。考察教师是否具备较高信息素养可从其是否对信息有内在需求、主动知觉和获取信息,是否了解先进的信息理论和信息技术,是否擅长利用信息技术获取、处理、创新和生成新信息等方面来判断。
2.选取指标,构建模型评价体系,对教师信息素养的水平及发展潜力作出客观评价。根据职业教育教师“双师型”的路线,从提高教学内容的深刻性和实效性出发,将教学资源数字化,并通过信息重组,共享优质信息资源。教师大多认为需要安排多媒体课件设计与开发培训,但是只有少数教师将所学内容应用到了教学实践,培训效果不明显甚至流于形式,甚至有少数青年教师对此有抵触情绪,因此要基于信息化职业实践技能、信息化职业技术知识等因素构建模型评价体系。教师信息素养培训要在充分调研的基础上,对教师信息素养的水平及发展潜力有个客观评价,鼓励教师之间进行帮扶和带动。
(二)模型评价体系的应用
1.创新创业教育教学教师选拔。由于开展创新创业教育教学的教师需要更高的信息素养和更多的网络教学实践经验,而模型指标可以体现教师在创新创业教育教学中的教学能力特征和岗位胜任程度,反映教师在创新创业教育教学中取得成功的内外因素,从而更好地对从事创新创业教育教学的教师进行指导和选拔。不符合要求的教师可以参加有针对性的培训。
2.信息化教学在高职院校创新创业教育中的应用与发展。实训教学由于资源及安全方面的限制往往会遇到很多困难,虚拟环境、模拟操作、同步异步消息机制、数据分析指导和纠正实践问题等信息技术的应用则提供了解决的办法。基于信息素养的胜任力模型,结合创新创业教育实践教学要求,为信息化时代高职院校教师专业发展确定了目标,其基础、扩展、融合、贯通四个层级的划分提供了教师判断自己的信息素养水平的依据。以此为基础进行高职教育创新创业教育教师培训是“十三五”期间教师专业发展的方向。
(三)政策支持
信息素养的养成需要一定的培训和实践过程,还需要高职院校各有关职能部门的协作及政策支持。
1.跟踪培训效果,完善实践及考核激励办法。信息素养的提升不仅需要合适对路的培训,更需要教师在日常教学实践中提高。学校人事部门制定培训计划,出台职称、考核等方向性激励措施;教务部门推动教师把信息意识、信息知识及信息能力融会贯通到课堂教学中,组织参加各类大赛,激发教师的信息技术应用热情;教育技术部门提供相关支持与服务。
2.为提升高职院校教师信息素养营造良好的环境。高职院校职能管理部门做好信息环境和平台的完善工作,是教师开展创新创业教育教学和研究的基本保障,同时教育技术部门还要和专业教师进行项目合作,不断提供更丰富的教学资源,为教师开展信息化教学及提升信息素养提供良好的软硬件环境,使教师的信息素养在潜移默化中得到提升。
3.探索将科研成果转化为信息化教学资源之路。如果把科研成果转化为信息化教学资源(如转化为课堂教学内容、综合性实验素材),作为高职院校评定职称的一项指标,可以调动广大教师把科研成果转化为教学资源的积极性,以形成教学带动科研、科研促进教学的良性循环。使高职教师愿意花时间和精力进行科研成果转化为教学资源的工作,提高教学效果,从而培养出适合社会的创新创业人才。
参考文献:
[1]梁云真,蒋玲,赵呈领,等.职业院校教师信息化教学能力现状及发展策略研究———以W市5所职业院校为样本[J].电化教育研究,2016(4):107-112.
[2]左明章,卢强,雷励华.困惑与突破:区域教师信息化教学能力培训实践研究[J].中国电化教育,2016(5):104-111.
[3]陆亚丽,张艳.基于教育信息化的教师信息素养培养[J].教育理论实践,2015(22):38-40.
[4]颜正恕.高校教师慕课教学胜任力模型构建研究[J].开放教育研究,2015(6):104-111
[5]高海燕.高校英语教师信息素养现状及培养策略研究[J].中国成人教育,2015(1):113-115.
朋友,你好,请问你是想要写一篇关于网络营销的毕业论文是吗?
网络营销还是蛮广泛的,如果是的话,建议你可以参考以下几个题目:
朋友,请记得点赞采纳哦!
327 浏览 6 回答
288 浏览 3 回答
300 浏览 4 回答
99 浏览 3 回答
360 浏览 2 回答
154 浏览 2 回答
96 浏览 2 回答
81 浏览 2 回答
285 浏览 3 回答
84 浏览 2 回答
354 浏览 2 回答
81 浏览 1 回答
208 浏览 4 回答
166 浏览 4 回答
245 浏览 3 回答