首页

> 学术论文知识库

首页 学术论文知识库 问题

移动阅读论文研究现状分析

发布时间:

移动阅读论文研究现状分析

提供一个开题报告范文范例,仅供参考,有什么不懂的地方可以问我,希望对你开题报告写作能有帮助。

提供一个学校范文仅供参考:

1.选题的目的和意义:中小企业是推动国民经济发展,构造市场经济主体,促进社会稳定的基础力量,对企业健康发展、培育

壮大市场主体、扩大就业渠道、促进国民经济持续、稳定的发展具有十分重要的意义,对于占全国企业总数99%、工业产值60%

、利税40%、就业机会75%的中小企业,现阶段不但是我国经济发展的重要力量,而且在对外贸易中占的比重也越来越大。中小

企业在对外贸易中要选择适合自己的途径或策略

2.探究中小企业的出口路径的意义中小企业能在国际市场大显身手,也能推动我国经济的可持续发展,有利于扩大企业市场,提

高中小企业国际竞争力;有利于缓解中小企业资金短缺困难,可以利用出口获得发展资金,也可以吸引海外风投基金或者吸引外资

合股以及从海外资本市场出口型中小企业是近年来我国贸易增长的中坚力量,是国民经济的生力军,其发展越来越关系到经济发

展、社会稳定与和谐。产业集群化发展是目前世界经济发展中的一种重要经济现象,也是我国中小企业发展的必经之路,其对企

业、区域、国家的经济发展都具有现实而深远的意义。对于我国出口型中小企业目前产业集群发展的现阶段而言,还存在很多问

题,比较突出的一点就是集而不群,大而不强,缺乏整体协调发展的支持体系和战略部署。这一点,在当前全球经济危机的形势下

尤为凸显。 目前我国对出口型中小企业的研究还不多见,远远落后于实践中的需要。本文将从经济学视角,以我国出口型中小企

业集群作为研究对象,以促进我国出口型中小企业产业集群可持续发展、提高集群应对风险能力及集群竞争力为目标

2.国内外研究现状

3.自改革开放以来我国无论是

3.选题研究的内容:

该论题研究的内容主要是以下几个方面:

一、对“三网融合”背景下广电产业所面临挑战的研究

(一)广电产业运营模式的转变

(二)员工配置和技术能力的提高

(三)广电网络业务能力的提升

二、对“三网融合”背景下广电产业所面临机遇及对策研究

(一)机遇

1、拓展电视传播的新渠道

2、增强电视传播的互动性

3、扩大电视传播受众群体

(二)对策

1、加快广电网络的改造

2、开办内容新颖的节目

3、充分发挥自身的优势

4.选题研究的技术路线、研究方法和要解决的主要问题:

研究技术路线:首先,了解本论题的研究状况,形成文献综述和开题报告。其次,进一步搜集阅读资料并研读文本,做好

相关的记录,形成论题提纲。第三,深入研究,写成初稿。最后,反复修改,完成定稿。

研究方法: 运用文献分析法、文本细读法、比较法、综合分析法等进行研究。

要解决的关键问题: (把自己的关键问题用两句话写下即可)

5.研究与写作计划:

2014年3月1日——3月6日  确定选题、收集相关资料

2014年3月7日——3月10日   撰写开题报告与开题

2010年5月1日——6月30日  收集资料,开展研究,形成写作提纲

2010年7月1日——9月30日  深入研究,形成论文初稿

2010年10月1日——10月30日  论文修改、定稿、打印、答辩

包括你的研究方向近年来都有哪些研究,出了什么成果,解决了什么问题,还存在多少麻烦。同时,对已有的研究进行分析,说明其中还有哪些地方可以改善。写现状分析的目的,是分析已有资料,指出现在还存在哪些问题,这些问题会造成什么麻烦,所以你从中选取了哪个问题进行研究。

论文研究现状怎么写如下:

第一,写国内外研究现状的时候首先需要具备的是研究国内的现状,需要举出一系列的数据,同时这些数据必须是来源于正规的数据平台,这样的平台国家已经很多,中国知网是一个全国比较大家的数据库大家可以在这里查找,这个方法大家要记住。

第二,大家写国外研究的时候,需要明白的是国外的整体情况,需要了解具体国家的整体数据,同时对这个国家的文化要有了解,这样才可以引述正确。这些资料可以各大国际知名网站查找,美国的很多大学网站对外开放一部分,可以去那里研究一下。

论文的介绍如下:

论文常用来指进行各个学术领域的研究和描述学术研究成果的文章,简称之为论文。它既是探讨问题进行学术研究的一种手段,又是描述学术研究成果进行学术交流的一种工具。它包括学年论文、毕业论文、学位论文、科技论文、成果论文等。

2020年12月24日,《本科毕业论文抽检办法》提出,本科毕业论文抽检每年进行一次,抽检比例原则上应不低于2% 。

论文一般由名称、作者、摘要、关键词、正文、参考文献和附录等部分组成,其中部分组成可有可无。

通过写国内外研究现状,可以考察学生是不是阅读了大量的相关文献。在写之前,同学们要先把收集和阅读过的与所写毕业论文选题有关的专著和论文中的主要观点归类整理,并从中选择最具有代表性的作者。在写毕业论文时,对这些主要观点进行概要阐述,并指明具有代表性的作者和其发表观点的年份。... 论文研究现状怎么写 课题研究现状也叫“国内外相关研究现状综述”,即简述或综述别人在本研究领域或相关课题研究中做了什么,做得如何,有哪些问题解决了,哪些尚未解决,以便为自己开展课题研究提供一个背景和起点。也有利于自己课题找到突破口和创新处。如果说格式的话,基本上就是先分门别类地梳理一下相关研究... 论文中的现状调查研究有什么意义啊? 论文中对于获得的大量的直接和间接资料,要做艰苦细致的辨别真伪的工作,从中找出事物的内在规律性,这是不容易的事。现状调查就是在第一手材料中,筛选出最典型、最能说明问题的材料,对其进行分析,从中揭示出事物的本质或找出事物的内在规律,得出正确的结论,总结出有价值的东西,这是写... 论文中研究背景和研究现状的区别是什么?分别要怎么书写,要注意哪些问题 比如要研究量子力学的什么问题,背景就是相关现象,研究...课题研究背景与价值部分可以列为论文正文中的第1章,应该包括5部分:课题选题的意义与价值、研究综述、课题的研究... 论文中研究背景和研究现状的区别是什么?分别要怎么书写,要注意哪些问题 研究背景是为什么要研究这个问题。研究现状有哪些与这个问题相关的研究成果。比如一个具体的工程项目,在… 写论文时文献综述主要写什么内容? 我们在写论文之前,甚至在写研究计划之前,一般都会遇到一个板块:文献综述,很多学生不知道这一部分到底是干什么的,也不知道...资料、拟定 提纲(包括 归纳、整理、分析)... 写论文的时候怎样区分现状与 所存在的问题? 偶冒充高人来了 秘法。雨切 例子:你的 现状是 搞不清论述问题的现状与存在一些的问题 你存在的问题是 为什么搞不清论述问题的… 如果你的论述问题本身是一个问题比如《人为什么要吃饭?现状就是人 都在吃饭 问题 就是人为什么要吃饭 不要边问边答啊 论文研究现状怎么写-艺考网 论文研究现状应先阐述这部分内容,一定要采用文献资料研究的方法,通过查阅资料、搜索发现国内外近似或界于同一课题...简述本课题的来龙去脉,存在什么不足,通过历史对比,... 论文里面,对宝洁公司的现状分析怎样写? 宝洁公司企业战略管理现状分析 宝洁公司简介:宝洁公司(Procter&Gamble),简称P&G,是一家美国消费日用品生产商,也是目前全球最大的日用品公司之一。总部位于美国俄亥俄州辛辛那堤,全球员工近110,000人。2008年,宝洁公司是世界上市值第6大公司,世界上利润第14大公司。他同时是财富500强...

移动安全研究现状论文

热心相助 开题报告参考模板XXXXXX学院毕业论文开题报告课题名称 手机无线联网安全技术及应用研究 学 院 电子信息学院 专 业 网络工程 班 级 BX0907 学 号 12 姓 名 XXX 指导教师 XXX 定稿日期: 2013 年 01 月 18 日 手机无线联网安全技术及应用研究摘要:从第一台计算机发明到现在短短的几十年内,计算机和网络使得人们的生活发生着巨大的改变。电脑上网方式发生了很大的改变,人们不在局限于通过网线接入网络,出现了各种无线网络。但随着手机技术的发展,人们开始使用手机来接入网络浏览网页,聊天,下载各种需要的事物等等。但是手机网络就如同计算机网络一样不是一个很成熟的,其中有着各种漏洞,黑客可以通过相关的漏洞来进行对手机用户的攻击。很多人通过手机下载各种java程序,而java程序中可能包含着木马病毒等等不利于手机用户的东西。本文重点进行手机上网安全,手机病毒的危害,黑客攻击手机的方法手段,以及对应的预防措施等等关键词:手机上网,网络安全,手机病毒,防范措施。1 文献综述 随着手机技术的日趋成熟,接入互联网轻松获得大量的信息已成为未来手机发展的必然趋势。而且随着配备Java功能的i模式手机登场,手机接入互联网更为便捷,势必会因此增加手机感染病毒的机会。由于通过网络直接对WAP手机进行攻击比对GSM手机进行攻击更加简便易行,WAP手机已经成为电脑黑客攻击的重要对象。黑客对手机进行攻击,通常采用以下三种方式:一是攻击WAP服务器,使WAP手机无法接收正常信息;二是攻击和控制“网关”,向手机发送垃圾信息(严格地说,以上两种手机病毒还属于电脑病毒,不会破坏手机本身);三是直接攻击手机本身,使手机无法提供服务。新一代的WAP手机由于其功能的多元化,因此病毒带来的灾害也会更大。侵袭WAP手机的病毒可能会自动启动电话录音功能、自动拨打电话、删除手机上的档案内容,甚至会制造出金额庞大的电话账单。手机上网:WAP无线应用协议是一个开放式的标准协议,可以把网络上的信息传送到移动电话货其他无线通讯终端上。WAP是由多家通信业巨头统一制定的,它使用一种类似于HTML的标记式语言WML,并可通过WAP Gateway直接访问一般的网页。通过WAP,用户可以随时随地利用无线通讯终端来获取互联网上的即时信息或公司网站的资料,真正实现无线上网。CMWAP多用于WAP开头的网站为主。CMNET可以浏览WWW网站。手机上网(WAP)是移动互联网的一种体现形式。是传统电脑上网的延伸和补充。通过WAP,用户可以随时随地利用无线终端来获取互联网上的即时信息货公司网站的资料,真正实现无线上网。手机病毒:手机病毒是一种具有破坏性,传染性的手机程序。可以通过发送彩信、短信,浏览网站,下载铃声,蓝牙等方式传播,会导致用户手机关机、死机、向外发送垃圾邮件泄露个人信息、自动拨打电话、发短信彩信等进行恶意扣费,甚至会损毁芯片、SIM卡等硬件,导致手机用户无法正常使用手机。史上最早的手机病毒于2000年被发现,在当时手机公司Movistar大量收到名为“Timofonica”的骚扰短信,该病毒由西班牙电信公司 “Telefonica”的移动系统向系统内的手机用户发送垃圾短信。此病毒仅仅被称作为短信炸弹。真正意义上的手机病毒直到2004年6月才出现,为一种名为“Cabir”蠕虫病毒,通过诺基亚s60系列手机进行复制,然后不断寻找安装了蓝牙的手机。在此之后手机病毒正式开始泛滥。据统计2012年二季度手机病毒数量达到23413个,接近2011年度全年数量。 2 选题背景及其意义随着手机技术的日趋成熟,以及手机的便于携带功能使得手机接入网络的频率越来越高了,然而手机网络和计算机网络有很多的相似点,对于网络方面的法律不是很完善所以如何处理手机联网安全变成了一个广大手机用户的一个重要的问题。智能手机(smartphone)与一般手机相比,它具有一般手机的通讯功能,还带有相应的操作系统(OS),可以通过下载安装应用软件来拓展手机的其他功能,如安装浏览器来浏览网页,收发邮件,查看股票、交通情况、天气情况,看电影,通过相应的软件来听音乐,玩游戏等,这类具有独立操作系统的手机被称之为智能手机。智能手机具有以下几个特点:1、具有接入无线互联网的能力, 2、具有PDA(Personal Digital Assistant),包括PIM(个人信息管理) 日程记事,任务安排,多媒体应用,浏览网页;3、具有开放性的操作系统,可以根据需求来安装需要的应用程序,使手机的功能等到极、大地拓展;4、具有强大的功能,极强的拓展能力,大量的第三方软件支持。据统计至2012/06,中国手机上网用户人数突破3亿,手机上网用户比例占全部使用互联网人数的10%。手机用户多用于QQ聊天,微博,微信,查收电子邮件,手机游戏等等,通过以上所诉的方式可以使各种病毒在手机之间传播,而现在随着电脑和手机的高速发展,手机病毒发展的速度也日益加快。由于3G的高速数据传播使得3G渐渐地取代了以前的2G以及。据调查WCDMA是世界上运用最广泛的,终端种类最多样的一种3G标准,已有538个WCMDA运营商于世界上246个国家和地区开通了WCDMA网络,3G商用市场份额超过80%,而WCDMA向下兼容的GSM网络已覆盖184个国家,遍布全球,WCDMA用户已超过6亿。因此研究手机联网安全随着Symbian系统渐渐地退出智能手机的舞台,现在智能手机使用的主要操作系统分为Android系统以及IOS系统。Android是一种基于Linux的自由及开放源代码的操作系统,主要适用于便携设备。据2012年11月数据显示Android系统在全球智能手机操作系统市场所占的份额为76%,在中国市场占有率为90%。IOS系统是由苹果公司开发的操作系统,同样适用于便携设备。IOS是一种闭源系统,但IOS系统又不是传统意义上的闭源系统,随着Android系统地不断进化,IOS系统想要保持客户的情况,必须有所发展以适应相应的变化,因此IOS系统出现了一种新的闭源方式,系统代码封闭,其他的可以与第三方软件商分享利益;苹果手上的代码不会开放,但它们也会随着时间地变化而出现变化。于2011年11月数据显示,IOS占据全球智能手机系统市场份额的30%,在美国的市场占有率为43%。随着通信技术地进步,智能手机与第三方软件的开发和普及等在一定的程度上促使了手机病毒的制造和传播,据统计在Andriod平台上的病毒已经占到所有手机病毒的84%,研究手机安全的主要在于Andriod平台。但是2012年12月13日全球知名信息安全专家、亚洲网络信息安全组织SyScan创始人Thomas Lim在360SyScan国际安全会议上透露:“随着全球智能手机普及化的迅猛发展,苹果的IOS系统已成为黑客们攻击的新热点。”目前黑客正在试图通过程式组来攻击IOS,以一连串的方式对系统中的多个漏洞进行攻击。通过攻击,黑客完全控制掌握用户的IOS系统,录像、录音,通话等信息将会被攻击者窃取。由于这种形式的攻击复杂程度高,涉及底层系统的各个层面技术较为繁琐,现在还没有安全的预防方式。但是这是因为技术的复杂程度,所以目前对于IOS系统的攻击还是相对较少。故而目前研究手机病毒的焦点在于开放的Andriod平台。现在无线互联网领域的焦点是智能手机的信息安全,在移动安全领域出现的新威胁展现出了“作恶手法创新、危害加剧”的态势。根据目前智能手机市场上的占有量,Andriod系统的手机是信息安全、手机木马的重灾区,苹果IOS系统和塞班系统紧随其后。现在安全趋势主要体现在三个方面:首先,黑客借助鱼恶意软件来进行垃圾、欺诈短信的传播;其次,流氓推广木马趋泛滥,危害方式愈发隐蔽;第三,感染的途径方式在日益增多,二维码、微博正成为智能手机用户“中招”的新途径。 权限管理;一般指根据系统设置的安全规则或者安全策略,用户可以访问而且只能访问自己被授权的资源,不多不少。在安装应用程序的时候,手机用户需要注意应用程序索要的权限,有些病毒是在安装的时候通过获得更高地权限来进行各种不法的行为。手机“肉鸡”如同电脑“肉鸡”一样也给手机用户带来极大的危害,许多手机在出厂前便被植入各种木马病毒,然后在用户使用手机的时候来进行各种操作,手机“肉鸡”的危害远大于电脑“肉鸡”,手机病毒可以给植入者带去相当可观的收入来源,曾报道过服务供应商可以在一个月内收入数亿的重款,因此导致相关的手机病毒木马更加频繁地出现在各种手机平台。除此外在手机中的各种乱收费业务中,不少的是在于手机购买时的问题,由很多山寨的手机在出厂的时候内置各种系统,很多用户在不知不觉中被强制性地扣掉了不少的费用。有的却是在送去维修的时候被不甚感染了病毒木马等。 3 研究内容手机联网所受到的威胁1)应用程序的漏洞 2)病毒 3)恶意或间谍软件 4)网络监听5)手机出厂时内置的系统无线网络的完全无线网络是利用无线电技术取代传统网线进行连入互联网。通过现在流行的手机无线联网方式(WIFI,3G等)来进行无线网络安全分析和研究。无线网络安全标准(Wired Equivalent Privacy)B. WPA(WI-FI Protected Access)C. WAPI(WLAN Authentication and Privacy Infrastructure) 网络安全的攻防方式通过现有的各种手机上网的威胁进行研究,了解现阶段的攻防方式网络边界安全网络边界是内部网络和公共网络的分界线,网络边界路由器是所有流量出入内部网络的关键设备。网络边界安全是指在网络边界上采用的安全措施和手段,他通常包括防火墙,VPN设备等部件。网络终端安全终端的安全是网络安全的重要组成部分,只有首先保证终端上没有病毒或木马的存在,才能最大可能地保证网络中数据的安全。 4 工作特色及其难点,拟采取的解决措施了解手机用户使用手机时遇到的各种病毒有些困难。拟通过网络投票方式来查看一下有多少用户遇到过类似恶意扣费,自动拨打电话等问题,以及问题的种类。通过网络投票来了解用户使用的手机类型以及手机系统。手机安全方面目前还没有一个完整的体系,使得应对手机安全有着不小的难度。由于安卓的开放源代码使得手机病毒可以迅速发展,当出现新的病毒时,不能够及时的了解和预防。通过查找文献资料来研究手机病毒和黑客攻击手机的各种方式,对此进行如何使用手机来进行防御。 5 论文工作量及预期进度2012/11/15-2013/01/ : 确定选题、资料准备、翻译有关外文资料及阅读技术文献、撰写开题报告。2013/01/ -2013/02/30: 调研分析、具体研究及新技术应用2013/03/01-2013/05/01: 撰写毕业设计报告2013/05/26-2013/06/05: 毕业设计答辩6 预期成果及其可能的创新点预计成果:通过研究黑客入侵手机的方式以及手机病毒的种类来了解和处理手机联网安全问题。通过手机病毒与计算机病毒的对比,来了解和应用手机联网安全技术,掌握有关手机联网安全的一些实际应用。通过文献资料来研究骇客攻击手机的方式,手机病毒的传播方式,手机权限相对应的功能,以及手机病毒的预防措施等。可能的创新点;通过现在主流的各种上网方式(wifi,3G等),不同手机操作系统来研究手机的安全问题。 参考文献[1] 贾铁军主编. 网络安全实用技术清华大学出版社.2011[2] 贾铁军主编. 网络安全管理及实用技术. 机械工业出版社.2010[3] 杨哲、 Zerone无线安全团队.无线网络黑客攻防.中国铁道出版社.2011[4] 中国密码学会.无线网络安全.电子工业出版社,2011[5] 贾铁军.网络安全技术及应用(第2版).机械工业出版社,2014.[6] 王继刚.手机病毒大曝光.西安交通大学出版社,2009.[7] 诸葛建伟.网络攻防技术与实践. 清华大学出版社,2011[8] 米歇尔(Mitchell .). 大数据技术丛书:机器学习. 机械工业出版社,2008[9] 王建锋.计算机病毒分析与防治大全(第3版).电子工业出版社,2011[10]金光,江先亮. 无线网络技术教程:原理、应用与仿真实验.清华大学出版社,2011[11]斯托林斯,无线通信与网络.清华大学出版社,2005[12]雅各布森(Douglas Jacobson),网络安全基础:网络攻防、协议与安全.电子工业出版社,2011[13]海吉(Yusuf Bhaiji).网络安全技术与解决方案(修订版).人民邮电出版社,2010[14]麦克卢尔(Stuart McClure) , 斯卡姆布智(Joel Scambray), 库尔茨(George Kurtz).黑客大曝光:网络安全机密与解决方案(第6版).清华大学出版社,2010[15]石志国 , 薛为民, 尹浩. 计算机网络安全教程(第2版).清华大学出版社,2011[16]杨哲.无线网络安全攻防实战进阶.电子工业出版社,2011指导教师意见 随着手机技术的日趋成熟,接入互联网轻松获得大量的信息已成为未来手机发展的必然趋势。而且随着配备Java功能的i模式手机登场,手机接入互联网更为便捷,势必会因此增加手机感染病毒的机会。由于通过网络直接对WAP手机进行攻击比对GSM手机进行攻击更加简便易行,WAP手机已经成为电脑黑客攻击的重要对象。 黑客对手机进行攻击,通常采用以下三种方式:一是攻击WAP服务器,使WAP手机无法接收正常信息;二是攻击和控制“网关”,向手机发送垃圾信息(严格地说,以上两种手机病毒还属于电脑病毒,不会破坏手机本身);三是直接攻击手机本身,使手机无法提供服务。新一代的WAP手机由于其功能的多元化,因此病毒带来的灾害也会更大。侵袭WAP手机的病毒可能会自动启动电话录音功能、自动拨打电话、删除手机上的档案内容,甚至会制造出金额庞大的电话账单。 该生能够按要求针对论文所涉及课题目的和意义进行分析,文献综述叙述较完整,研究内容阐述较合理,对实现设计的技术路线有初步的了解,对后期论文工作的进度安排较适当。 在以后的工作中,要按开题的要求进行论文工作,每周应按时与指导老师针对论文撰写及程序编写、调试过程中遇到的问题进行交流和沟通。因此,同意开题。指导教师签名: 2013年2月28日评议小组意见 1、论文选题:□有理论意义;□有工程背景;□有实用价值;□意义不大。 2、论文的难度:□偏高;□适当;□偏低。 3、论文的工作量:□偏大;□适当;□偏小。 4、设计或研究方案的可行性:□好;□较好;□一般;□不可行。 5、学生对文献资料及课题的了解程度:□好;□较好;□一般;□较差。 6、学生在论文选题报告中反映出的综合能力和表达能力: □好;□较好;□一般;□较差。 7、学生在论文选题报告中反映出的创新能力: □好;□较好;□一般;□较差。 8、对论文选题报告的总体评价:□好;□较好;□一般;□较差(在相应的方块内作记号“√”)二级学院所确定评议小组名单(3-5人) 组长: 、 组员: 、 、 、 单位盖章 主管领导签名: 年 月 日 评议结论 评议小组组长签名: 评议小组组员签名:年 月 日

以下是我为大家带来的网络安全相关的论文三篇,希望大家满意。欢迎阅读!!!

浅谈网络安全论文一:

一、网络安全概述

网络安全是指网络上的信息和资源不被非授权用户使用。网络安全设计内容众多,如合理的安全策略和安全机制。网络安全技术包括访问控制和口令、加密、数字签名、包过滤以及防火墙。网络安全,特别是信息安全,强调的是网络中信息或数据的完整性、可用性及保密性。完整性是指保护信息不被非授权用户修改或破坏。可用性是指避免拒绝授权访问或拒绝服务。保密性是指保护信息不被泄漏给非授权用户。

网络安全产品有以下特点:一是网络安全来源于安全策略与技术的多样化;二是网络的安全机制与技术要不断地变化;三是建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。

二、网络安全存在的威胁因素

目前网络存在的威胁主要有以下方面:

第一,非授权访问,即没有预先经过同意,就使用网络或计算机资源。

第二,信息遗漏或丢失,即敏感数据在有意或无意中被泄漏出去或丢失。

第三,破坏数据完整性,即以非法方式窃得对数据得使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者得响应;恶意添加,修改数据,以干扰用户得正常使用。

三、网络安全技术

(一)防火墙

网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。根据防火墙所采用的技术不同,我们可以将它分为3种基本类型:包过滤型、网络地址转换-NAT、代理型。

1、包过滤型。包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有 经验 的黑客很容易伪造IP地址,过包过滤型防火墙。

2、网络地址转化-NAT。网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。

3、代理型。代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。

代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。

(二)加密技术

与防火墙配合使用的还有数据加密技术。目前各国除了从法律上、管理上加强数据的安全保护之外,从技术上分别在软件和硬件两方面采取 措施 推动数据加密技术和物理防范技术不断发展。按作用不同,数据加密技术分为数据传输、数据存储、数据完整性的鉴别和密钥管理技术4种。数据传输加密技术是对传输中的数据流加密,常用的 方法 有线路加密和端一端加密两种;数据存储加密技术目的是防止存储环节上的数据失密,可分为密文存储和存取控制两种。前者一般是通过加密算法转换、附加密码、加密模块等方法实现;后者则是对用户资格、格限加以审查和限制,防止非法用户存取数据或合法用户越权存取数据。数据完整性鉴别技术目的是对介入信息的传送、存取、处理人的身份和相关数据内容进行验证,达到保密的要求,一般包括口令、密钥、身份、数据等项的鉴别,系统通过对本验证对象输入的特征值是否符合预先设定的参数。实现对数据的安全保护。密钥管理技术是为了数据使用的方便,往往是保密和窃密的主要对象。密钥的媒体有磁卡、磁带、磁盘、半导体存储器等。密钥的管理技术包括密钥的产生、分配保存、更换与销毁等各环节的保密措施。

(三)PKI技术

PKI(Publie Key Infrastucture)技术就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而PKI技术恰好是一种适合电子商务、电子政务、电子事务的密码技术,他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题。一个实用的PKI体系应该是安全的易用的、灵活的和经济的。它必须充分考虑互操作性和可扩展性。它是认证机构(CA)、注册机构(RA)、策略管理、密钥(Key)与证书(Certificate)管理、密钥备份与恢复、撤消系统等功能模块的有机结合。

1、认证机构。CA(Certification Authorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明-证书,任何相信该CA的人,按照第3方信任原则,也都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。

2、注册机构。RA(Registration Authorty)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。RA不仅要支持面对面的登记,也必须支持远程登记。要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的RA系统。

3、策略管理。在PKI系统中,制定并实现科学的安全策略管理是非常重要的这些安全策略必须适应不同的需求,并且能通过CA和RA技术融入到CA和RA的系统实现中。同时,这些策略应该符合密码学和 系统安全 的要求,科学地应用密码学与网络安全的理论,并且具有良好的扩展性和互用性。

4、密钥备份和恢复。为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。

5、证书管理与撤消系统。证书是用来证明证书持有者身份的电子介质,它是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况这就需要进行证书撤消,证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的发布机制撤消证书或采用在线查询机制,随时查询被撤消的证书。

(四)网络防病毒技术

在网络环境下,计算机病毒有不可估量的威胁性和破坏力,一次计算机病毒的防范是网络安全性建设中重要的一环。网络反病毒技术包括预防病毒、检测病毒和消毒三种技术。

预防病毒技术,即通过自身的常驻系统内存,优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止计算机病毒进入计算机系统和对系统进行破坏。这类技术有加密可执行程序、引导区保护、系统监控和读写控制。

检测病毒技术,即通过对计算机病毒的特征进行判断的技术,如自身校验、关键字、文件长度的变化等。

消毒技术,即通过对计算机病毒的分析,开发出具有删除病毒程序并恢复原文的软件。

网络反病毒技术的具体实现方法包括对网路服务器中的文件进行频繁的扫描和监测;在工作站上用防毒芯片和对网络目录及文件设置访问权限等。

四、安全技术的研究现状和动向

我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。对我国而言,网络安全的发展趋势将是逐步具备自主研制网络设备的能力,自发研制关键芯片,采用自己的 操作系统 和数据库,以及使用国产的网管软件。我国计算机安全的关键在于要有自主的知识产权和关键技术,从根本上摆脱对国外技术的依赖。

网络安全技术在21世纪将成为信息网络发展的关键技术,21世纪人类步入信息社会后,信息这一社会发展的重要战略资源需要网络安全技术的有力保障,才能形成社会发展的推动力。在我国信息网络安全技术的研究和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以走出有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。

浅谈网络安全论文二:

网络做为一个传播信息的媒介,是为人们提供方便,快捷的共享资源而设立的,由于要使人们轻松的使用网络,它的复杂程度,不能太高,所以在网络上对安全的考虑就不能太多,因此网络自产生以来黑客等许多问题一直存在得不到有效解决。网络之所以容易被入侵,是由于网络自身的性质所决定的,而如果不重视网络的安全性,轻者个人的信息泄露,电脑使用不便,重者会给公司或个人造成很大的损失。非法侵入,造成保密资料泄露,财务报表,各种资料被任意地修改,使所在单位和公司蒙受重大的损失。黑客恶意攻击,使网络瘫痪,数据失效,使整个网络处于停顿,所造成的损失比侵入帐户的损失还大。所以作为网络使用者有必要了解一下网络入侵者的攻击手段以保护自己电脑的安全。

网络入侵者的攻击手段可大致分为以下几种:

(1)社会攻击。这是最简单,最阴险,也是最让人容易忽视的方法,入侵者在用户无意识的情况下将密码窃得,以正当身份进入网络系统。

(2)拒绝服务。目的是阻止你的用户使用系统,而为侵入提供机会。

(3)物理攻击。使用各种手段进入系统的物理接口或修改你的机器网络。

(4)强制攻击。入侵者,对口令一次次的精测重测试。

(5)预测攻击。根据所掌握的系统和用户的资料辅助进行攻击。

(6)利用操作系统和软件瑕疵进行攻击。

针对以上入侵者行为,电脑软件的开发者们采取了一些解决方法,如:

(1)帐户管理和登陆:根据用户的不同情况,将相同的帐户分成同组,按最小权限原则,确定组的权限,而不用单个帐户进行管理。使用配置文件脚本文件等,设置用户的工作环境。根据用户的工作环境,尽量将用户固定在固定的位置上进行登录,并用 其它 的硬件设置进行验证机器。防止非法用户从其他地方入侵,并可设置登录脚本对用户身份进行多重验证,确定登录次数。对传输的信息进行加密,防止帐户被截获,破译。

(2)存取控制:确保唯有正确的用户才能存取特定的数据,其他人虽然是合法用户但由于权限限制不能存取。将共享资源和敏感资源放在不同的服务器上,之间用防火墙分开,并施以不同的权限,让不同的用户访问不同的资源。

(3)连接完善:维护用户的正确连接,防止不正确的用户连接,通过电缆和所有有关的硬件安全保密事况。使用登录日志,对登录的情况进行记录以使查询,检查非法入侵者,对入侵者情况进行 总结 通报。

(4)备份和恢复:定期对资源进行普通,副本,差异,增量等备份,防止数据意外丢失。

当然,以上方法是为广大的电脑用户共同设置的,并不能完全将入侵者挡在门外。对于每一个使用电脑的普通个体来说应该大体了解自己电脑上的这些功能,使用这些功能来保护自己的电脑。比如当我们登陆网站使用邮箱、下载资料、QQ视频聊天时,必须要输入自己的账号和密码,为防止被盗,我们不要怕麻烦养成定期更改的习惯,尽量不使用自己的名字或生日、多使用些特殊词,最好随机产生(电脑会显示安全性强度帮助你比较)。对于不同的网站,要使用不同口令,以防止被黑客破译。只要涉及输入账户和密码,尽量在单位和家里上网不要去网吧;浏览正规网站,不要轻易安装和运行从那些不知名的网站(特别是不可靠的FTP站点)下载的软件和来历不明的软件。有些程序可能是木马程序,如果你一旦安装了这些程序,它们就会在你不知情的情况下更改你的系统或者连接到远程的服务器。这样,黑客就可以很容易进入你的电脑。不要轻易打开电子邮件中的附件,更不要轻易打开你不熟悉不认识的陌生人发来的邮件,要时刻保持警惕性,不要轻易相信熟人发来的E-mail就一定没有黑客程序,不要在网络上随意公布或者留下您的电子邮件地址,去转信站申请一个转信信箱,因为只有它是不怕炸的,对于邮件附件要先用防病毒软件和专业清除木马的工具进行扫描后方可使用。在使用聊天软件的时候,最好设置为隐藏用户,以免别有用心者使用一些专用软件查看到你的IP地址,尽量不和陌生人交谈。使用移动硬盘,U盘等经常备份防止数据丢失;买正版杀毒软件,定期电脑杀毒等。很多常用的程序和操作系统的内核都会发现漏洞,某些漏洞会让入侵者很容易进入到你的系统,这些漏洞会以很快的速度在黑客中传开。因此,用户一定要小心防范。软件的开发商会把补丁公布,以便用户补救这些漏洞。总之,注意 电脑安全 就是保护我们自己。

浅谈网络安全论文三:

如今社会效率极高之重要原因是使用了计算机网络,而享受高效率的同时也越发对网络存在着依赖性。这也就使得我们对网络安全性的要求越来越高。

国际标准化组织将“计算机网络安全”定义为:为数据处理系统建立和采取的技术和管理的安全保护。保护计算机硬件、软件数据不因偶然和人为恶意等原因而遭到破环、更改和泄漏。也就是所谓的物理安全和逻辑安全。如果计算机在网络中不能正常运作,很可能是出现了安全漏洞。鉴于出现漏洞原因的不同,下面就做以简单讨论。

笼统来讲,计算机安全隐患分为人为和非人为两大类。例如操作系统自身具有的安全隐患即属于非人为因素。虽然非人为因素的安全隐患我们避免不了,可人为因素有时候可能会给我们带来更大的威胁。“黑客”就是阐述由于人为因素造成网络安全问题的最典型的名词。

下面就几种常见的网络安全问题及应对策略和相关技术做以简单讨论:

(一)网络安全问题方面

网络环境中,由于网络系统的快速度、大规模以及用户群体的集中活跃和网络系统本身在稳定性和可扩展性方面的局限性等原因都可能激起安全问题的爆发。同时还会遇到因为通讯协议而产生的安全问题。目前,局域网中最常用的通信协议主要是TCP/IP协议。

1、TCP/IP协议的安全问题

在广泛采用TCP/IP协议的网络环境中异种网络之间的相互通信造就了其开放性。这也意味着TCP/IP协议本身存在着安全风险。由于TCP作为大量重要应用程序的传输层协议,因此它的安全性问题会给网络带来严重的后果。

2、路由器等网络设备的安全问题

网络内外部之间的通信必须依赖路由器这个关键设备,因为所有的网络攻击也都经过此设备。有时攻击是利用路由器本身的设计缺陷进行的,而有时就通过对路由器设置的篡改直接展开了。

3、网络结构的安全问题

一般用户在进行网络通信时采用的是网间网技术支持,而属于不同网络之间的主机进行通信时都有网络风暴的问题,相互传送的数据都会经过多台机器的重重转发。在这种“开放性”的环境中,“黑客”可对通信网络中任意节点进行侦测,截取相应未加密的数据包。例如常见的有对网络电子邮件的破解等。

(二)网络安全应对策略问题

1、建立入网访问模块和网络的权限控制模块,为网络提供第一层访问控制并针对网络非法操作提出安全保护措施。

2、实行档案信息加密制度并建立网络智能型日志系统,做好数据的__,使日志系统具备综合性数据记录功能和自动份类检索能力。

3、建立备份和恢复机制,避免因一些硬件设备的损坏或操作系统出现异常等原因而引起麻烦或损失。

4、建立网络安全管理制度,加强网络的安全管理,指定有关 规章制度 。

5、对网络进行分段并划分VLAN,使非法用户和敏感的网络资源相互隔离,并克服以太网广播问题。

(三)网络安全相关技术

网络安全技术是一个十分复杂的系统工程。网络安全的保障来源于安全策略和技术的多样化及其快速的更新。从技术上来说,网络安全由安全的操作系统、安全的应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件无法确保信息网络的安全性。目前成熟的网络安全技术主要有:防火墙技术、防病毒技术、数据加密技术等。

1、防火墙技术

所谓“防火墙”则是综合采用适当技术在被保护网络周边建立的用于分隔被保护网络与外部网络的系统。它是内部网路与外部网络之间的第一道安全屏障。在选择防火墙时,虽然无法考量其设计的合理性,但我们可以选择一个通过多加权威认证机构测试的产品来保证其安全性。目前的防火墙产品有包过滤路由器、应用层网关(代理服务器)、屏蔽主机防火墙等。最常用的要数代理服务器了。

2、防病毒技术

目前数据安全的头号大敌就是计算机病毒。它具有传播性、隐蔽性、破坏性和潜伏性等共性。我们常用的杀毒软件有驱逐舰网络版杀毒软件、趋势网络版杀毒软件、卡巴斯基网络版杀毒软件等。网络防病毒软件主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源感染,网络防病毒软件会立刻检测到并加以删除。

3、访问控制和数据加密技术

访问控制:对用户访问网络资源的权限进行严格的认证和控制。例如,进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限等。

数据加密:加密是保护数据安全的重要手段。加密技术可分为对称密钥密码体制和非对称密钥密码体制。非对称密钥密码技术的应用比较广泛,可以进行数据加密、身份鉴别、访问控制、数字签名、数据完整性验证、版权保护等。

除此之外,我们也要自我建立网上行为管理系统,控制P2P,BT等下载,防范恶意代码,间谍软件;控制管理及时通讯工具的使用及其附件管理;防范网站或品牌被钓鱼或恶意代码攻击并发出警告;提供网页服务器的安全漏洞和风险分析,提供数据库及时的更新等。

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施。所以计算机网络安全不是仅有很好的网络安全设计方案就能解决一切问题,还必须由很好的网络安全的组织机构和管理制度来保证。我们只有依靠杀毒软件、防火墙和漏洞检测等设备保护的同时注重树立人的安全意识,并在安全管理人员的帮助下才能真正享受到网络带来的便利。

:21 世纪移动通信技术和市场飞速发展,在新技术和市场需求的共同 作用下,未来移动通信技术将呈现以下几大趋势:网络业务数据化,分组化,移 动互联网逐步形成;网络技术数字化,宽带化;网络设备智能化,小型化;应用 于更高的频段,有效利用频率;移动网络的综合化,全球化,个人化;各种网络 的融合;高速率,高质量,低费用.这正是第四代(4G)移动通信技术发展的 方向和目标.论文关键词:第四代移动通信(4G) ;正交频分复用;多模式终端 一,引言移动通信是指移动用户之间,或移动用户与固定用户之间的通信.随着电子

大学生移动阅读研究论文

移动互联网的毕业论文提纲

接地气的大学生活即将结束,毕业论文是每个大学生都必须通过的,毕业论文是一种有准备的检验学生学习成果的形式,那么什么样的毕业论文才是好的呢?下面是我为大家整理的移动互联网的毕业论文提纲,仅供参考,欢迎大家阅读。

题目:基于移动互联网下服装品牌的推广及应用研究

目录

摘要

Abstract

第一章 绪论

课题研究背景与意义

课题研究背景

课题研究意义

国内外研究现状

国外研究现状

国内研究现状

课题研究内容与方法

研究内容

研究方法

研究路线

课题研究主要创新点

第二章 服装品牌推广的相关理论研究

品牌的概述

品牌推广相关理论浅析

品牌推广的定义及手段

品牌推广的要素

品牌推广基础理论

服装品牌推广的相关理论分析

服装品牌的定位

服装品牌推广的关系理论

消费环境与服装品牌推广的关系分析

第三章 移动互联网的概念界定及相关理论研究

移动互联网的概念及分类

移动互联网的概念

移动互联网的分类

移动互联网的特征

终端移动性

业务时效性

用户识别性

服务便捷性

移动客户端的运行方式

手机网页式

软件应用

第三方平台

移动互联网的发展

移动互联网的热潮

移动互联网发展的现状

移动互联网在中国的发展前景

第四章 移动互联网下服装品牌的推广优势及策略研究

移动互联网下服装品牌推广的必然性

对手持设备的依赖

信息时代下的产物

移动互联网对服装品牌的推广优势

对服装品牌形象的全面塑造性

对服装品牌推广信息量的'提升

对服装品牌推广自主化的提升

对服装品牌推广互动性的提升

对服装品牌推广精准化的提升

移动互联网下服装品牌的推广策略研究

社会热点的推广策略

社交媒体的推广策略

互动体验的推广策略

网络现象的推广策略

商务多平台的推广策略

第五章 基于移动互联网下服装品牌推广的实战应用

光合能量品牌在移动互联网下推广的应用背景及定位分析

移动互联网下光合服装品牌的推广原则

用户至上原则

创意互动原则

移动互联网下光合服装品牌推广策略应用

社会热点话题性推广应用

社交媒体多元化推广应用

互动体验时效性推广应用

网络现象及时性推广应用

移动商务多平台推广应用

光合能量服装品牌在移动互联网下推广应用的初步成效

第六章 结论与展望

课题研究结论

课题存在的不足与研究展望

不足之处

研究展望

致谢

参考文献

大学生智能手机使用的调查与思考分析

智能手机里的学习软件多大学生具有很强的针对性和吸引力,下文是对大学生智能手机使用的调查与思考论文。

摘要: 智能手机的广泛使用既给大学生学习和生活带来积极作用,也产生了消极影响。应用辩证发展的眼光看待大学生群体使用智能手机现象,移动运营商、学校等方面应予以正面引导,大学生也应提高自身综合素质和辨别能力。

关键词:大学生;智能手机;积极因素;消极影响;引导策略;使用现状

智能手机这一事物正在被越来越多的大学生认识并使用,但是我们对于使用智能手机给大学生的日常行为、学习风气、思想道德、生活方式等各个方面产生的影响以及对传统的教育模式带来的机遇和挑战却并不是太了解,而这是我们在网络环境下做好高校思想政治教育的关键,也是网络时代思想政治教育工作面临的重要话题。

一、大学生智能手机的使用现状

智能手机作为一种移动设备,在大学生群体中日益受欢迎,大部分大学生手机不在身上带着浑身感觉不自在,甚至会焦虑或者脾气暴躁。由此可见,智能手机与大学生密不可分了。随着智能手机、ipad、平板电脑等移动设备的普及,大学生的学习模式发生了巨大变化。从以前的老师讲课学生听课发展为使用手机和电脑的自主性学习,现在又发展为使用智能手机终端移动设备移动学习的方向发展。“由于智能机的便携性以至于使知识的习得和日常生活情境活动融为一体,使移动学习成为一种自然而然的方式,大学生能够随心所欲的学习并沉醉于网络虚拟世界和现实生活所交织的情境中,怡然自得。”[1]

二、智能手机对大学生的积极影响

1、扩大交往空间

传播学者麦克卢汉说,媒介是人的延伸。手机的通话、短信、微信等功能是人的嘴巴和耳朵的延伸。通过手机尤其是智能机可以了解更多信息,也可以增进与亲人、老师及朋友的感情。学校对学生正常管理工作也越来越依赖于手机,每个辅导员所带学生数少则一百多则数百,给学生通知事情往往要借助手机同班长联系,然后再由班长通过飞信的形式发送到每个同学手机里。智能机这项功能给高校学生管理及班级管理工作带来极大便利。

2、上网功能满足信息需求

手机体积小携带方便,有较强的可操控性而且手机上网与电脑上网相比有着移动性的优势。智能机能够及时满足人们的信息需求,而且智能机有很多其他软件功能,如小说阅读、分享博客、论坛等,都让我们更加了解世界。

3、智能手机学习软件开启了移动学习模式

智能手机里的学习软件多大学生具有很强的针对性和吸引力。学习软件注重学习内容的挑战和学习者的技能之间的平衡,从简单有趣的内容开始吸引大学生,然后根据他们的技能动态调整并且逐步增加学习内容的挑战性,还会及时反馈学习效果,使学习者始终保持学习的热情和激情,沉浸于智能手机的`移动学习模式中。提高了大学生学习的兴趣。

4、集娱乐、人际交往等于一身的新兴媒介

大学生可以通过智能机看电影,听歌,玩游戏等,是一个信息量大、携带方便的娱乐平台;QQ、微信、微博等使大学生之间沟通无界限,而且便宜、范围广,大大拓展了大学生的生活空间,满足了人际交往的需要;大学生还可以用智能手机浏览新闻、网页、缴费等,是必不可少的助手。

三、智能手机对大学生的消极影响

1、冲击传统的教学模式

我们对附近的几所高校进行调查,结果显示,约60% 的学生在课堂上时不时地偷偷看手机或者干脆摆在桌子上面不停地玩智能手机,绝大多数大学生离不开手机,好像产生了依赖症。他们通过手机获取各方面信息,与外界取得联系沟通,有的在课堂上当相机使用拍课件。一部分人甚至认为传统的课堂可有可无。大学生群体在手机上耗费了大量的时光,对老师讲的课毫不在乎,置之不理,在课下跟老师几乎没有交流沟通。他们认为通过智能手机自主学习效率高得多,这在一定意义上严重冲击了传统的教育模式。

2、对大学生的阅读习惯和学习方式造成影响

中国今天的文化被称为“快餐文化”。智能手机的使用时大学生的阅读、学习等浮于表面,不能够深入理解文字,可以说是“速食阅读”。智能手机使学习变成了一种碎片式学习,因为它的移动性,大学生可以随时随地学习,这样使学习变得浮躁。通过调查得知,很多大学生习惯了这种移动式学习,很少有时间沉下心去阅读长篇小说或者经典名著。这对于构建大学生的知识体系显然是不利的,甚至会使大学生懒于思考,不利于正确价值观的形成。智能机移动式学习模式正潜移默化的影响着大学生的学习生活。

3、不利于大学生综合素质的提升

智能手机可谓包罗万象,功能十分齐全,基本上能满足大学生的各种需求。这就致使很多大学生沉溺其中,不能自拔。通过调查,我们了解到很多大学生在智能手机上打游戏、看电视剧、电影、聊天等等,他们基本上都沉浸在虚拟世界,不愿意跟别人交流,,一定意义上影响了人际关系,导致人格不健全。[2]长时间沉溺于智能手机,还会影响大学生的社会实践能力,不利于综合能力的提升。

四、正确使用智能手机的方法与策略

1、移动运营商方面

作为手机运营商,更有责任和义务提高技术,消除不良信息。还应当通过技术开发科学软件,使大学生可以正确合理安排自己的学习和娱乐时间。另外,运营商可以多开发一些好的学习软件,使大学生能够学到更多实用的东西,同时保持他们对学习的兴趣,鼓励大学生多多思考。可以通过手机让大学生做到劳逸结合,不至于沉溺于游戏不能自拔。这样有利于大学生的身心健康。

2、学校方面

学校方面有关人员应当引导大学生正确使用智能机,对大学生开展素质教育,丰富大学生的校园生活,转移其注意力。可以通过知识宣传教育,以讲座的形式等进行教育。还可以让学生自己组织相关活动,这样可以使大学生更加深刻的认识和了解如何正确合理的使用智能手机,提高他们的自控力和辨别力,回归原始的传统教学模式。加强与老师和同学的沟通交流,培养健全人格。

3、大学生个人

就个人而言,应当提高自身自制力和辨别能力,分析利弊,转移自己的注意力,积极参加课外活动,提高自身素养和综合能力。

五、结语

智能手机移动学习模式,对于大学生来说是一把“双刃剑”,它拓宽了大学生的视野,打破了时空界限,但是它也有很多弊端,带来诸多负面影响,严重影响大学生的身心健康。所以,我们应当擦亮眼睛,扬长避短,真正从中获益。

参考文献:

[1] 汪孔梅,王枚.手机上网对大学生的消极影响及高校之应对[J].学园(教育科研),.

[2] 德斯蒙德 基更.移动学习:下一代的学习[J].开放教育研究..

手机的使用对大学生造成的影响 手机的普及给大学生带来了方便,同学们随时体验着现代科技的快捷。手机能实现人们随时随地的沟通联络,短信更是消除了面对面交流的尴尬,而这方面功能在大学群体中反映格外突出,随着手机QQ、手机微博、手机新闻等功能的拓展开发,手机文化正不断地向主流文化过渡。同时,大学生使用手机能开拓视野,通过随时随地的接收新闻,在第一时间了解各类动态。总之,手机媒体给大学生一个能快速便捷的开拓视野的平台。然而,手机对大学生的影响必然存在两面性,正面表现为帮助大学生开拓视野、扩充交际圈等如上方面,而负面影响则表现在身体危害及心理危害两个大方面,而对日常行为的影响也是占了非常大的比重。本文从以下几个方面重点分析了大学生过度使用手机负面影响和危害。 1.过度使用手机的身体危害 手机通过信号基站接受和发送无线电波,即是我们常说的手机辐射,在使用手机的过程中,辐射信号会被人体所吸收,因此手机辐射很可能会影响人们的身体健康,而手机基站附近辐射集中,麻雀的数量相对较少,这似乎更能说明以上猜想。为了证实这种猜测,澳大利亚某研究院于1997年进行了一项实验,将容易患上淋巴癌的白鼠暴漏于手机辐射下约l8个月,结果发现,癌细胞生长的速度增长了两倍。基于各项试验结果,世界卫生组织将手t4t~t]人“可能致癌名单”中。手机辐射的能量通过一种短暂义突然的刺激影响人的中枢神经,参与调查的约13%的同学表示,曾因过度使用手机(通话、网上聊天、阅读小说)导致不同程度的头痛、头晕,甚至引发失眠症。某些山寨手机生产商更是一味提高机体功率,导致其辐射量是一般手机的50倍之多,这对作为山寨手机主要消费群体之一的大学生的想而知。 2.过度使用手机的心理危害 (1)手机成瘾及戒断反应。 1)手机成瘾。手机成瘾属于行为成瘾,主要包括以下Jl青况:游戏娱乐方面。从手机普及以来,手机游戏已由最初的文字类、短信类游戏发展为JAvA游戏,一直发展至现在的N—GAGE游戏,手机游戏的质量和可玩性一直在攀升,有人为了取得高分,甚至没日没夜的进行游戏。沟通交流方面。手机的普及满足了J人们随时随地联络的需求,发送短信也能解决面对面交流所产生的尴尬,从而方便 人们交往。但正因为这种功能的存在,导致了人们对手机的依赖,甚至成瘾。手机携带强迫症 强迫症是一种神经官能方面的症状,反映在手机携带强迫症上,主要表现为长时间没有接到电话或短信,就会焦虑不安;若忘记携带手机,则会心神不宁,担心漏掉他人的联系;时刻都会关注手机是否携带,是否丢失。 2)戒断反应。戒断反应是指停止或减少使用某种药物时,机体自身所产生的一种适应性反跳,一般症状表现为与使用药物时所产生的效力相反的症状,是一种特殊的心理症候群。由于大学生对手机的过多使用,很多人对于手机产生了不可自拔的依赖心理,一旦生活中离开了手机,马上会产生类似于戒断反应的心理症状。英国专家曾进行一项实验,对若干大学生进行24dx时的无媒体体验,实验过程中,有数人出现了不同程度的焦虑、烦躁、不安,但只要再次接触手机,哪怕只是放进口袋中握住,症状就会大大减轻,心情也很快得到平复。这些状况都与药物依赖所产生的戒断反应极其相似。 (2)手机对于大学生意识形态的负面影响。 1)导致主流意识的减弱。口 主流意识是一个政体的中心,其正确的传播能促进社会和谐安定的发展。然而,随着手机文化的普及,各类信息不加筛选的传播,导致接受能力较强的大学生的主流意识趋向歪曲,并开始对国家、政府、党产生怀疑,某些时候,一有风吹草动甚至就会引起大学生的集体示威游行,严重影响了社会和谐安定。 2)价值观向多元化发展。现在,我国正处于发展中阶段,在社会转型的风头浪尖形成了许多多元型文化,而手机文化的快速发展在此方面形成了一种负面诱导作用,这些文化与大学生思想的长期碰撞,导致了大学生价值观的动摇,潜移默化的影响了正常的马列主义教育。 3)影响大学生的是非判断能力。口 手机媒体较为混乱,缺乏严格监管,一些不良信息在以手机为媒介的环境中肆意传播,不加收敛的宣扬着种族宗教、歧视、反动、色情、暴力、虚假等信息,长此以往,点点滴滴的渗透进大学生的思想,影响他们正常的是非判断能力。 4)削弱了大学生的现实交往能力。手机虽然是一个以真实身份为基础的交流平台,但与现实交往相比,仍欠缺直接互动,依赖于手机进行交流的大学生,通常以自我为中心,以手机为原点向外发散讯息,这种状况长时间持续会导致该学生团队意识的淡薄,与他人直接沟通的能力也会减弱。__和谐。 (3)手机对大学生消费观的影响。随着科技的进步,手机不论从外形还是功能方面都在进行着快速的革新,手机更新换代之快超越了其他任何3c产品。作为大学这个特殊的领域,学生与学生间的家庭经济水平与消费能力都处于若干个不同的层次,而所持手机的型号、品牌、功能却又在一定程度上影响大学生的消费心理,形成了贫富学生间的心理反差,由此引发了大学生问的攀比、歧视、嫉妒,甚至诱发校园偷盗的发生,严重影响人与人间的正常交往。 (3)过度使用手机对日常行为习惯的影响 1)手机作弊。基于手机强大的通讯能力及实时信息收发功能,很多大学生将其作为考试作弊的主要工具之一,在参与调查的学生中,有约7%的学生曾利用手机进行作弊,其中4%是受到他人影响或诱惑后天参与作弊。手机作弊现象不但有失考试的公平公正,更会使他人心理失衡,有些自律性较差的学生因此有可能踏人手机作弊的怪圈,并有意无意的吸引更多人的加入,在大学考场上形成恶性循环,严重影响校园正常的学习秩序。2)影响他人休息。大学生,尤其是大学新生在脱离家长的实时监护进入大学后,在很多方面做不到严格自律,很多学生在临睡前养成了玩手机游戏、手机上网、阅读手机小说等习惯,更有一些学生初尝恋爱的甜蜜,在被窝里毫不节制的煲电话粥,这些行为不论从听觉上,或是视觉上都影响了自己和他人的休息,也为人际关系埋下了祸患。 3)“半对话”。当一个人进行手机通话时,对于旁人的影响是一种“半对话”效应,即是旁人能接受到的信息仅是通话者的一半,而且话语频率的不规则、语速的时快时慢、语调的时高时低也会造成旁人的焦虑,在一定程度上是一种“扰民”行为。为了证明“半对话”对他人的影响,笔者模仿其他学者的实验进行了_一次模拟,令三名学生佩戴耳机复写在大屏幕上停留约三秒的英语单词,耳机中分别播放两人间对话、电话—方的通话内容、一人独白电话两侧的通话内容,实验发现第一和第三种情况只会略微影响成绩,而第二种情况则严重影响到受试者的发挥。在参与调查的学生中,有约19%的学生表示对在自己身边打电话的行为感到反感,认为这种行为严重影响到自己的注意力,并造成一定程度的焦虑、烦躁。 4)不良学术风气的形成 手机等新兴媒体的出现让人耳目一新,其快捷、便利的特点使之取代传统媒体,迅速蹿红于大学校园。“自由之思想,独立之精神’,乃大学精神的真谛,也一直是高校所追求的理想和办学的基本理念,其丰富的内涵主要表现在自觉的学术观念、永恒的道德追求以及敏锐的时代精神等方面,而手机无疑在一定程度上促成了这种精神的达成。网络的虚拟现实和跨界特性为人们自由创造和放飞想象提供了广阔的空间,但同时也容易成为学术不端行为滋生的温床。影响大学生思维能力的发展。新媒体为大学生提供了丰富的信息资源,而且这些资源的获取既快捷又方便,过度依赖于新媒体环境所提供的海量信息,大学生容易产生较强的依赖感 这样不仅容易产生学习的惰性,也容易引发一些严重的抄袭行为,势必影响到大学生思维能力的发展。”由于互联网上信息共享与复制的便捷性,使得许多大学生产生“不劳而获”的思想,准备论文的过程中,不是忙于实地调研和查阅资料,而是靠着“东拼西凑”、“复制粘贴”来完成,现在大学毕业生论文抄袭现象俨然已成为公开的秘密,从本科到硕士到博士,从学生到教授到校长,甚至到中科院的院士,从普通高校到最高学府清华、北大,无不涉嫌抄袭案例。 5)不良课堂氛围的形成 在如今的大学课堂里,总会贴上一些标语,提醒大学生们上课时不要用手机,或将手机调至静音或者震动状态。而经调查研究和实地考察可以得知不少大学生仍然在课堂上用手机的频率非常之高,几乎每位同学都会在上课期间掏出手机把玩把玩,也许没有什么事情,也拿出来翻几下屏,再放回口袋里。这在某种程度上直接影响了听课的效率,也给上课的老师留下了非常不良的印象。事实上,身边的人都在玩手机的话,即使不玩也是会被带动起来,最终导致课堂上几乎没有人认真听讲,而大家都在玩手机。更有甚者在课堂上看视频,听音乐,看小说,完全浪费了大好的课堂学习时间。 6)与人交流和相关体育锻炼的缺失。“世界上最遥远的距离,不是生离死别,而是我在和你讲话,你却在低头玩手机”,这是一句网络上很红的话。我们知道,在家庭聚会的时候,幼辈们几乎都会在与长辈交谈的时候玩手机或者其他电子设备,长辈看了心里肯定非常不舒服,这其实是对他们的一种不尊重。所以很多时候出现了爷爷奶奶为孙子孙女玩手机而生气地夺门而出的事情,老年人是需要爱护和尊重的,若是在和他们聊天讲话的时候老是玩手机,怎么样也说不过去吧。与别人交流也是一样的,一心不能二用,否则一事无成。体育锻炼也是一样,很多时候手机拿在手里玩着就不想锻炼了,只想坐着或者躺着,慢慢的失去了那种吃苦耐劳的精神。

移动教育的研究现状论文

电子商务突破了传统的时空观念,缩小了生产、流通、分配、消费之间的差距,提高了物流、资金流、资讯流的有效传输和处理,在拓展商务空间、降低成本、提高效率、促进经济贸易发展方面发挥着越来越重要的作用。下文是我为大家蒐集整理的的内容,欢迎大家阅读参考!

浅析我国移动电子商务发展现状与问题

[摘 要] 移动电子商务是通过无线电子通讯装置与因特网结合进行的有效的电子商务活动。我国移动电子商务中还存在理论研究不够深入、诚信缺乏、支付手段缺乏安全保障、使用成本较高等问题。提出加强理论研究,加强安全保障维护,完善移动支付手段和机制,规范交易中的诚信机制,有效降低运营费用的解决方案。

[关键词] 移动电子商务;电子商务;移动商务

移动电子商务就是通过移动终端进行商品和服务买卖并交易服务的过程。移动终端是可以接入无线网路的装置,在行动电话、无线固定电话、PDA和带有无线上网功能的膝上型电脑等。主要服务范围包括无线CRM、移动支付、移动银行与移动办公等。它能提供银行业务、交易、购物、个人资讯服务、基于位置的服务、娱乐等服务。也就是通过手机、个人数字助理、呼机等行动通讯装置与因特网有机结合所进行的电子商务活动。

一、移动电子商务在我国的发展现状

近些年来,我国移动网际网路发展非常迅速,目前移动电子商务在我国已开始应用。中国移动在国内许多大城市推出了若干商用试验网,手机使用者可在这些大城市中使用漫游业务。无线网际网路服务陆续被电商网Toe、搜狐、阿里巴巴、诺基亚公司等大型电子商务公司推出。个别城市的行动通讯公司还同步推出了WAP门户站点,并成功地为梅林正广和、华印科技等电子商务企业建立了移动电子商务系统。所涉及到的商务领域有书籍、音像制品、软体、门票销售、旅游服务和网上证券交易等。随着在全球投入大规模使用以及3G区域性商用乃至大规模使用,使用移动电子商务的人数将有大幅度上升。

二、我国移动电子商务发展中存在的问题

1.理论研究不够深入

涉及移动电子商务的理论研究比较欠缺,依据消费者认可的影响因素是国内的一些学者和专家对移动电子商务的研究领域和焦点。然而,这种研究没有将这种影响因素进一步扩充套件,深入剖析各类因素对移动电子商务的影响,而是仅仅停留在少数几个影响因素的层次上。同时,随着消费者对移动电子商务的认识程度的不断加深,消费者对移动电子商务采纳的影响因素更需要充分深入地研究,扩大新领域的理论研究,如对移动教育、移动医疗、移动应急行动等。由于这些新领域的应用特征又不相同,因此,需要加强将移动电子商务和这些领域的服务特征相结合。

2.安全保障不够

尽管移动电子商务给工作效率的提高带来了诸多优势,但安全问题仍是移动商务推广应用的瓶颈。因此,安全问题是移动电子商务的基石,更是移动电子商务能否取得成功最关键的因素。由于有线网路安全的技术手段不完全适用于无线装置,无线装置的记忆体和计算能力有限而不能承载大部分的病毒扫描和入侵检测的程式。且我国移动电子商务的发展应用还处于起步阶段,如法律规范不完善,信用意识淡薄、移动终端限制了安全效能的提高和无线网路本身的开放性降低了安全性等原因导致移动电子商务应用过程中存在诸多安全威胁。

3.诚信缺失

与传统电子商务的诚信问题一样,主要体现在交易的安全性和不可抵赖性方面。在移动电子商务活动中,消费者通过行动网路进行商品或服务的消费,这势必要披露个人资讯,诸如电话号码、身份证号码、工作、地理位置等,个人的隐私极易被一些商家进行利用,给消费者带来了不少的困扰,如垃圾简讯,垃圾邮件和骚扰电话等。目前,在我国个人隐私保护不是很完善的情况下,个人隐私问题也成为移动电子商务发展的一个急待解决的重要问题。

4.支付手段缺乏安全保障

在电子商务交易过程中,丰富而又合适的支付手段,只是保证电子商务得以顺利发展的基础条件,是保证网上交易安全的一个方面。现在,担心银行信用卡等被窃已经成了影响人们通过网际网路进行交易的最大障碍。据报道,在网路经济高度发达的美国,每年因资讯与网路安全问题造成的经济损失达8亿美元左右,电子商务安全受到侵犯的比例也逐年上升。目前,我国移动电子商务的支付手段主要有:手机与银行的支付业务系结,利用移动服务商那里建立的专门账户,或者直接从话费中扣除。但是从移动电子商务的支付手段上来看,我国移动电子商务的移动支付还存在着许多的安全问题,缺乏使用者基础、产品服务单一等问题需要进一步完善。从电子商务的发展来看,在网际网路上进行交易,必须通过银行信用卡等金融电子支付手段来完成资金的收付流程。如果没有丰富的、合适的电子支付手段相配合,电子商务就成了真正意义上的“虚拟商务”,只能是电子商情、电子合同,无法实现网上成交。因此,在网际网路上,既要保证电子商务的安全和保密,必须强化网上认证程式,完善电子支付系统和网上安全机制,还要保证电子商务的方便快捷和资源共享。否则,必将阻碍电子商务在我国的广泛应用。

5.使用成本较高

虽然目前中国的手机的价格大多数人都能接受,但上网条件较差,速度很慢,使用网路条件较好的3G业务,则需要使用专门的3G手机或上网本。而目前市场上的3G手机价格大多在3000元以上,上网本的价格也在2000元以上,对于中低收入者来说显得过高。目前的移动营运商都是按流量或小时收取上网费用的,不管采用哪种方式费用都较高。从各运营商推出的3G业务套餐来看,月租基本上都在百元以上。目前中国的上网费用远远高于国外的水平,据《光明日报》报道,发达国家网际网路使用价格不到其收入水平的1%,而我国的比例远远超过了这个水平。

赵晨钢:我国移动电子商务发展中存在的问题与对策三、完善我国移动电子商务发展的对策

1.加强理论研究

在对理论研究的同时,要注重理论的研究深度和方法。根据我国移动电子商务发展状况,全面开展对电子商务的理论研究。随着中国移动电子商务的不断发展,在对移动电子商务研究采取实证方法的同时,还要加强对移动电子商务经济学、消费行为,战略和商务模式,安全技术,应用服务接纳模型,以及移动电子商务跨文化的研究。

2.加强安全保障维护

借鉴国外的安全保障方法,我国可以采取无线公共金钥技术,端到端的安全策略等技术手段来保证我国移动电子商务在安全、可靠的环境下健康发展。在技术手段的前提下,还要通过法律法规、规范等安全机制来确保移动电子商务的安全。比如加强移动电子商务安全规范管理;完善相关法律和制度,规范产业发展,构建安全交易环境等。在移动电子商务中移动安全技术具有十分重要的地位,它保护着商家和客户的商业机密和财产,同时也为服务方和被服务方提供极大的便利。事实证明,只有将安全技术和安全机制有机结合起来才能营造一个安全的移动电子商务环境。

3.规范交易中的诚信机制

借鉴传统电子商务的一些做法,帮助解决目前我国移动电子商务交易中的诚信问题。可以在移动电子商务的交易过程中通过强化主体资格的身份认证管理的方式。比如可以通过第三方认证或者是数字签名的技术手段来确保交易双方身份的真实和准确性;同时,还可以采取交易实名制的做法,这在移动电子商务中也是切实可行的。在移动电子商务中,终端号码是惟一的,可以和真实的身份一一对应,这样就可以通过最终端的有效管理,降低移动电子商务交易的诚信风险。这样交易过程中安全性和不可抵赖性随之大大加强了。

4.完善移动支付手段和机制

完善移动电子商务的商业模式还需要一个过程,因为这在我国属于新生事物,其中支付机制的完善是一个关键的环节。首先,要加强各运营商之间的联络和合作,消除支付障碍,从行动通讯的运营商入手,不断增强移动客户端的功能和资料传输的速度。然后,鼓励移动终端客户使用移动支付功能,对各行动通讯的运营商要降低移动支付的相关费用。最后,整合各行动通讯运营商的异构支付平台,从而建立一个多元化良性发展的移动支付平台和选择空间。

5.有效降低运营费用

资费的降低、终端的丰富和应用的精准化都不是某个企业能够单独实现的,需要整个产业链的协作。运营商具有最强大的产业链整合能力,因为它们拥有最多的市场资源。但这种合力要以开放共赢的模式来体现。营运商应该在行动网路的发展过程中,避免重复建设,开源节流,降低营运成本,降低业务资费。同时针对不同的消费群体,推出不同的优惠套餐业务,吸引各层收入者使用。当确定利润分配模式后,整合者可将主要精力放在平台建设和服务上,包括市场调研和推广、加速内部资讯传递、建立协调机制等。整合者不可过多干涉移动网际网路内容细节,应该将决定权交给竞争机制。这样既保证了各方利益合理分配,又调动了装置商、终端商、软体商、内容服务商以及传统行业的合作积极性。

[参考文献]

[1]汪应洛.中国移动商务研究与应用的回顾与展望[J].资讯系统学报,20083.

[2]汪应洛.电子商务学科的理论基础和研究方向[J].中国学科基金,20074.

[3]赵干辅.中国移动电子商务发展初探[J].当代通讯,200522.

[4]叶乃沂,何耀琴,杨莉,王谦.电子商务[M].西南交通大学出版社,2002.

[5]孔伟成,陈水芬.网路营销[M].高等教育出版社,2002.

[6]刘杰,王春萌,范春晓.移动电子商务及WPKI技术[J].北京邮电大学学报,20022.

[7]旋奈德Schneider,..电子商务——经济教材译丛[M].机械工业出版社,2006.

[8]史蒂芬·陈.电子商务战略管理第2版[M].北京大学出版社,2006.

[9]Wade,M., and Validation of a Perceptual Instrument to Measure E-merce Performance[J].International Journal of Electronic merce,2006,102: 123-146.

[10]Belanger,F..E-merce Web Development: Perspective from the Field[J].Journal of Electronic merce in Organizations,2006,42: 1-4.

[11]Fisher,J.,, Research in Australia[J].Scandinavian Journal of Information Systems,2007,191: 39.

>>>下页带来更多的

互联网教育论文篇三:《“互联网+教育”变革路径研究进展》 摘 要:互联网技术重构了社会关系,它也将颠覆学校的基本结构;互联网会变革教育业务流程,从而打造新的教育生态;“互联网+”为重组学校教育提供了新的可能,“互联网+教育”就是教育的转基因工程等。本文梳理了2015“互联网+教育”开放论坛的主要观点并进行了简要分析,以期为相关研究提供一些基本素材。 关键词:“互联网+”;教育变革;智慧教育;教育大数据 一、引言 自从2015年3月在政府工作报告中提出“互联网+”行动计划之后,“互联网+”在各行各业中引发了一场革命,教育领域也不例外,关于“互联网+教育”的讨论持续升温。2015年7月《国务院关于积极推进“互联网+”行动的指导意见》颁布,进一步明确提出“鼓励学校逐步探索网络化教育新模式……鼓励学校通过与互联网企业合作等方式,对接线上线下教育资源,探索基础教育、职业教育等教育公共服务提供新方式……”。[1] 为了探讨“互联网+教育”的本质,寻求“互联网+教育”的变革路径,北京师范大学未来教育高精尖创新中心、教育信息化协同创新中心、“移动学习”―教育部―中国移动联合实验室、友成企业家扶贫基金会联合举办的“互联网+教育”变革路径之开放论坛在北京师范大学敬文讲堂召开。论坛以开放的形式邀请了18位专家围绕课程、教学、学习、管理、评价、环境、学校组织结构和教师专业发展等八大核心领域在“互联网+”背景下的变革和转型进行了专题学术报告,这些报告既有宏观的理论引领,也有中观的课程规划和 实施方案 ,还有微观的操作策略。本文将从五个方面对这次会议的主题进行综述。 二、“互联网+”促进教育的创新和变革 1.“互联网+”时代的教育创新 “互联网+教育”是什么?这是讨论“互联网+教育”是否可以推动教育创新和变革的前提。华南师范大学的柯清超教授首先对“互联网+”的概念进行了解读,然后分别从“互联网+教育”形态形成的可能性、“互联网+”能推动学校结构性变革和教育变革动力三个方面对“互联网+教育”的概念进行了分析。柯教授认为基于大数据平台、学习分析技术和智能传感技术促使了“互联网+”新一代教育环境从“干预手段”到“教学生态”的变革;同时课程教学也逐渐从封闭到开放融合,从“传统的封闭式”教学到“半开放式/连接式”教学的翻转课堂和社会化自组织的开放式MOOC课程教学进行变革。柯清超教授认为,“互联网+教育”实现了一系列的转变,包括从知识建构到核心素养培养的转变,从以教师为中心到以学生为中心的转变、从个体学习到小组建构的转变,从直接传授到自主发现的转变,从多媒体演示到探究工具的转变。他以“联合国 儿童 基金会爱生远程教育项目”、“远程协作学习项目”和“技术启迪智慧项目”等作为案例分析了应用ICT来创新农村学生学习方式的创新实践[2]。 互联网技术重构了社会关系,它也将颠覆学校的基本结构,我们应该将互联网的开放、共享、平等、自由等特征与教育教学的本质规律相结合,形成对学习者、课程、学校、教育政策、机制体制等相关因素的重新定位与思考。 2.“互联网+”推动教育变革 教育部科技发展中心__民主任认为技术进步是人类文明发展的根本动力,互联网推动人类文明迈上新台阶。“互联网+”促进了教育领域中五个方面的转变,即:教的工具、学的工具、评的工具、课的结构和课的形态的转变。__民主任分析了教育的本质与作用,指出MOOC是互联网与教育的融合,是经过多年摸索出来的一个模式。MOOC的出现是一个革命性的契机,MOOC的极大发展,将提高教学效率,降低教育成本,促进教育公平,使得原本无法上大学的群体可以无障碍地学习大学课程,真正实现受教育机会的公平。MOOC促使课程教学将从一名教师逐渐变成教学团队,弥补知识快速更新中的教师短缺问题,课程质量大大提升;MOOC加速了大学国际化进程[3]。 在这样的背景下,我们应该思考互联网对大学功能带来的影响,现代大学的功能将从人才培养、科学研究、社会服务、 文化 传承逐渐转变成为知识探索、知识验证、考试认证等功能为主的研究院、考试院,甚至未来向数字化、泛在化和全球化的虚拟大学转变。 3.互联网教育与学习革命 中国高等教育学会的钟秉林教授认为中国教育的发展呼唤基于互联网的教学,互联网技术为教育发展带来了重要机遇,同时互联网教学对传统教育也提出了严峻的挑战,钟秉林教授提出了基于互联网技术的教学模式不断完善的若干对策,如:加强“连结”与“互动”、完善学习监督和效果评价机制、探索和完善互联网教学的运行机制等。他还告诫学术界,教育的终极目标是培养全面发展的人、要避免炒作概念、片面夸大互联网教育的作用,倡导严谨求实的态度,跳出互联网教学发展的误区;提高在线开放课程质量,优化网络教学环境、实现线上与线下教学的结合。[4] 4.“互联网+”促进学校组织结构转型 北京师范大学的余胜泉教授认为“互联网+”为重组学校教育提供了新的基础设施、新的生产要素、新的社会空间、新的分工形态;“互联网+”解决了教育中的两个焦点悖论:即公平和质量问题。余教授认为未来学生和家长可以订制个性化的学习课程与活动,以反映儿童的个性、兴趣、家长的目标与价值观;未来学校的形态是自组织的,他以Minerva大学为例分析了这所借助互联网的力量把线下教学资源无限扩大并化身为虚拟大学的特征。未来,BYOD(Bring Your Own Devices,学生带着自己的移动设备来上学)将成为事实,因此学校要开始重新审议并制定网络开放政策,要建设网络上的校园文化,要建设网络上的学习空间,实现线上线下(OTO)融合的校园育人环境。[5] “互联网+教育”的变革,会重构学校教育的生态系统,主要包括内容供给的重构、智慧学习环境的重构、教与学方式的重构以及管理与评价的重构。当然,互联网不可能替代学校,但可以改变学校的基因,“互联网+教育”就是教育的转基因工程。 5.互联网时代的教学范式转型 首都师范大学的孙众副教授分析了互联网时代教师的“隐与现”、学生的“惰与乐”、技术的“强与笨”,从而提出了教学范式转型的解决方案,并基于互联网构建了互联网+教学的COME模型(Classroom learning+ Online learning+ Mobile learning+ E-learning)。孙众副教授基于互联网构建了满足个性化学习需求的COME校园混合课程,实现了师生之间的无缝交流;这种移动互联的课程和活动,满足了学生的个性发展,同时可以记录学生的学习痕迹,便于教师进行过程诊断;此外,还可以进行多维的精准分析,对学生的学习过程和行为进行预测和干预。通过基于COME模型的教学,采用实体课堂+在线+手机的学习方式,能够找到学生的“乐”学点,实现了新的在线交流方式。在评价中COME模型采用“任务+评价表、同伴互评+教师点评”的方式,使得过程性数据的存留和学习分析更加便捷,有助于教师对学生学习效果的干预、学业表现的预测以及在线学习行为的分析。[6] “互联网+教育”促成了教学结构和范式的转型,不仅创新了教学理念,而且建立起比较彻底的“以学生为中心”的教学方式。在这种模式下,学生真正成为学习的主体,教师则是学生学习的组织者、帮助者和指导者。 6.“互联网+”促进课程的转型 清华附中的李晟宇老师分享了基于互联网思维的通用技术课程的转型专题,李老师以清华大学的一个校级课题《基于互联网思维的通用技术教学体验项目探究》为案例,讲解了课程转型的过程和具 体操 作策略。该项目借助互联网,建立了MOOC教学资源,整合了学科思想方法,在教学中引入项目管理、 时间管理 、四象限、SWOT等先进的管理学理念,有效提升了项目教学的有效性;同时依托网络云技术搭建学生交流平台,实现了师生交互方式的互联网化;通过互联网云平台实现了教学资源的共享和微信公众订阅号上学习内容和新闻的推送,使学生的学习体验得到革新。[7]中国科学院上海高等研究院的李栋提出了基于科普、融合创客的创新教育课程,该创新课程的组织方式包括:在线离线互动、线上线下结合和开放型课程设计等三种方式。李栋认为,创新教育的核心价值在于“线上线下一体化平台、创新导师科技成果持续对接与跟踪指导、学生创新力评价与 职业规划 ”。[8]可见,“互联网+课程”让整个学校课程从组织结构到基本内容都发生了巨大变化。”互联网+课程”使得中小学各学科课程内容全面拓展与更新,适合中小学生的诸多前沿知识及时进入课堂,成为学生的精神套餐,课程内容艺术化、生活化也变成现实。 从以上六位专家和老师的视点可看出,“互联网+”促进教育的创新和变革是多样化的,不仅创新了教师的教学模式,丰富了教师教的方式,而且真切关注到学生的核心素养的形成,这正契合了国家新教育改革的方针政策。对于学校层面,“互联网+”带来的转变更是具体的,深入到学校组织管理、课堂教学、课程优化等各个方面,学校的围墙逐步被打破,学校、教师和学生变得越来越“泛在”,“互联网+”让教育更加无形、有趣、多样。未来将会有更多“互联网+”带来的教育创新和变革成果。 三、“互联网+”促进评价的变革 评价是任何一种教育形态和教学模式都不能忽视的问题,本次论坛共有3位专家的报告涉及“互联网+”背景下的教学评价问题,分别是华东师范大学副校长任友群教授、南京师范大学朱雪梅教授和北京市教委专职委员李奕博士。 1.伴随式评价――“互联网+教育”变革的先导 华东师范大学的任友群教授从“教育+互联网”和“互联网+教育”这两个概念的界定和辨析开始,抛出了伴随式评价是“互联网+教育”变革的先导的观点。 任友群教授认为,“教育+互联网”是从当下教育、教学的既定逻辑出发,以信息技术、互联网技术为手段,使得既定教育、教学逻辑运转得更加顺畅,在“教育+互联网”的格局中互联网或信息技术并没有成为再造或重塑性的力量;而“互联网+教育”则是深度应用“互联网思维”,将信息技术与教育教学深度融合,真正发挥教育信息化的“革命性力量”,再造、变革现有教育的既定逻辑。[9] 评价的变革包括评价内容的变革(从评价“可以测量的能力”扩展到评价“难以测量的能力”)和评价方式的变革(从传统的“纸笔评价”走向“数字评价”)。要支撑评价内容的拓展、评价方式的变革都需要“伴随式评价”,所谓“伴随式评价”有三大特征:第一,伴随生活全领域(只有伴随生活才有可能解决那些“难以测量能力”的“测不准”问题);第二,伴随学习全过程(只有伴随学习才能使评价真正应用于调整学生的学习行为);第三,伴随个体自适应。而要实现“伴随式评价”信息技术是不可或缺的。 2.“互联网+”时代教育评价的转型变革 南京师范大学的朱雪梅教授用实证方法开展了一项长达十年并且在2014年获得了国家级教学成果一等奖的研究――《“多元交互式”教学评价体系的建构与实践》。在该研究中,朱教授开发了专门的支撑评价工具,利用网络平台中可预设、可调节的各类专门化观察量表,利用移动终端在听课过程中采集“教”与“学”的表现性数据信息,通过后台计算与图形化处理后,为评估结论提供客观的量化证据,实现科学的课堂诊断,达到了矫正偏差教学行为的目的。该研究以信息技术推动课堂评价变革,用移动终端替代传统纸笔听课工具;将课堂观察表及行为标准嵌入平台中,克服传统评课缺乏标准的问题;课堂评估基于移动互联网,克服传统听评课受到时空限制的问题;进行数据分析与可视化呈现,克服传统评课无科学论据的问题;多元化评价主体交互协作,克服传统评课主体单一的问题;因此,朱雪梅教授在以上基础上提出了“互联网+数据思维+课堂观察=科学的课堂教学评价”的论断。 同时,朱雪梅教授还提出了“互联网+校本教研评估”的观点,通过校本教研平台的实践研究实现了“让教研评估迈进数字化时代”。该平台改革了当前校本教研工作只“研”不“评”的现状,突破了教育信息化“学习空间人人通”未通的瓶颈,探寻了教育评估手段从 经验 迈向“数字化”的路径,消除了常态化教研活动深受时间与空间束缚的困境,降低了评估主观性,提高了校本教研品质与管理效率,引导了智慧教研方式。因此,朱教授给出了这样的公式:互联网+数据思维+校本教研评估=学校可持续发展。[10] 3.深化基础教育考试评价与课程改革背景下的移动互联 来自北京市教委的李奕委员在分析了首都教育“深综改”的基本思路和策略以及考试评价改革和课程改革的突出特点后认为:充分尊重学生的个性化发展,让学生有更多的学习选择,学生不必为自己的弱项惶恐,每个学生都有好的一面以及优势的展示机会。李奕指出,广义教育供给下“移动互联”成为必须的选择:在供给方式上,在线教师服务、在线课程服务、在线诊断服务、跨部门、跨系统服务等这些移动互联的方式更为时尚也更加尊重学生的消费习惯和消费方式;在供给内容上,基于大数据分析后的课程资源供给,定向推送作业、教辅、服务索引,教师在线的智力支持服务,促进优质教育服务的迁移与流转,以新型资源观指导资源库建设,服务于学生的能力成长,供给“同伴”,构建在线学生自我诊断的“体检中心”和“化验室”,使质量监控服务于学生的成长,而不是管理监督;在供给节奏上,长短课结合,大小课结合,学段内快慢结合,长周期作业;在线自我诊断的频度依据学生认知个性、进度的供给;在线双师辅导的周期要合适等。[11] 从这三位专家报告可得出,评价的角度、评价的工具、评价的方式,一切围绕评价的关键词都变成了“互联网+”。伴随式评价实现了互联网与人的融合,评价标准与评价工具的互联网加法承载了数据思维,助力了科学教学评价的可持续发展。在无法改变考试作为学生终极考核的大背景下,“互联网+”的思路让评价更加有针对性,学校教育一样可以个性化,大众教育向个性化教育转变变得更加容易,这都是“互联网+”评价的重要表现,一旦“互联网+”迸发力量,必然像火山喷发一样散出无限能量。 四、教育大数据的管理与决策 来自江苏师范大学的杨现民博士和国家开放大学的魏顺平博士分别就大数据支持下的智慧教育管理和教育决策进行了分析。 1.大数据支持下的智慧教育管理 杨现民博士分析了教育大数据的特点,提出了“教育大数据是发展智慧教育的基石”的论断。杨博士利用教育大数据的冰山模型,分析了教育大数据的发力点,并对“信息化视角下的智慧教育管理”进行了科学的论述,认为“通过智慧管理云平台系统,对外界需求进行智能处理,为教育管理提供资源配置、数据集成、信息管理、运行状态监控、教育质量监测等业务支持,实现教育智能决策、可视化管控、安全预警、远程督导和个性服务,提升教育管理智慧化水平的过程。同时,杨博士还分析了国内外大数据助力智慧管理和科学决策的十多个案例,如清华大学、康涅狄格大学、深圳市教育资源科学动态规划、美国数据通用标准、美国ECLS项目等。杨博士认为如何构建立体化教育数据网络、教育大数据如何落地应用推广、如何保障教育数据质量与安全、如何合理合规运营教育大数据等问题是值得进一步探讨的问题。[12] 2.大数据支持下的教育决策 国家开放大学的魏顺平博士阐述了数据挖掘及其教育大数据对于支持教育决策的重要作用,指出是教育数据的决策支持应用是为了让淹没在众多信息系统中的海量数据能够“说话”,为教育领域中的相关人员提供与他们利益相关的数据统计与分析结果,从而帮助他们做出知情的决策。魏博士以国家开放大学的教学、管理和科研作为案例,分析了这三个领域中的大数据收集及其通过数据挖掘得到的有关信息,并最终服务于教育决策的过程,认为大数据和基于大数据的数据挖掘是作为审慎决策的依据,可以提高教育决策的科学化。[13] 无论是进行智慧教育管理还是开展教育决策,这都说明了当前时代是个“数据为王”的时代。在教育行业里,每天都在产生各种大数据,大数据分布在我们周围的每个角落,教育者如何将大数据转变为现实的生产力,去改变教育教学是当下的研究方向。“互联网+”有意义,大数据有帮助,教育呼唤“互联网+大数据”带来的质变。 五、“互联网+”改革教师培训和教师专业发展 教师培训和教师专业发展是教育改革中的主导因素,如果没有教师的理念转变和专业发展,再宏大的教育变革也只能是空话。 1.“互联网+”改革乡村教师培训 国务院参事汤敏就“如何用互联网+改革乡村教师培训?”进行了探讨,汤敏先生从对乡村教师培训存在的问题开始讲起,以“一乡村中学与人大附中同堂上课”和“田东上法初中双师教学课堂”为例,分析了基于互联网的“双师教学”的特点,并给出了建议。汤敏认为,应该把“双师教学”模式与国培、省培计划有机地结合起来;按照课程设置要求和各地课本版本安排,在全国、省区内分别都找出一批优秀教师,把他们的课全程录制下来;对参与录制课程的学校、有一定的激励;开展多层次、多学科和多方式的培训试点,充分利用互联网将录制的优质课堂传播出去,实现资源共享,达到乡村教师培训的目的。[14] 2.“互联网+”环境下的教师混合式学习 北京市西城区教育研修学院的陈颖老师分析了“互联网+”环境下的教师混合式学习,陈老师以西城区教师研修网为例,介绍了西城区教师研修网的基本情况、教师网上研修的几个基本要素(平台、资源、活动和组织管理),着重讲解了如何利用视频案例促进教师自我 反思 和同伴互助、如何利用视频案例促进群体学习和行为改进以及如何利用视频案例丰富网上学习资源等三个问题。[15]目前西城区教师已经实现了网络研修的常态化,陈老师认为“教师网上学习是如何进行知识建构的、大量的网上研讨数据能否作进一步提炼、影响教师深层学习的因素是什么、如何促进教师的深层学习”等这几个问题将是未来研究需要突破的问题。 中小学教师的专业素养决定了下一代人才的质量,汤敏参事和陈颖老师都对“互联网+”时代的教师专业发展给出了具体的做法。针对当前的中小学教师培训,既要考虑“双师教学”的人力做法,也要有“混合式学习”的技术做法,既要有“双师教学”的合作思维,又要有多元化学习、时时更新教师知识的观念;教师可能无法改变教学的物理环境,却可以借助“互联网+”延展自己的学习空间,从而实现更大程度的进步。因此,“互联网+”环境下教师的专业发展必须植入“互联网+”的基因,教师要具备互联网思维,掌握信息技术应用能力,提升信息技术教学技能。 六、“互联网+”促进同伴教育 深圳市南山区教育科学研究中心石义琦教研员认为,同伴教育是指建立有相互认同感的社会关系主体之间共同分享信息、知识和观念,相互传递思想、情感,以唤起感情上的共鸣,促进社会规范在个体身上内化、达到相互感染而奋发向上的一种教育方式。教育技术促进了同伴教育的开展。石老师以“南山教育综合服务大平台”和南山“课堂重构”模式作为案例,分析了互联网对同伴教育的支撑,认为网络提供了人性化的交流平台,为孩子们搭建展示的舞台与交流的空间。南山区在信息技术支持下构建了南山“六学”同伴教育课堂,即“教师导学、个体自学、同伴助学、互动展学、网络拓学和实践研学”,同时在同伴教育区域基本模式基础上,构建了各具校本特色的变式模式,比如:基于智能学习的平台的个性化学习模式、基于APP的游戏化学习与创客学习模式、基于MOOC的翻转学习模式等。[16] 随着QQ、微信等媒体技术的逐渐成熟,同伴教育变得越来越具有可行性,“互联网+”成就了教育服务;智慧教育平台的应用、教育APP的常态推广、MOOC翻转学习等都会成为学生的同伴,真正实现“互联网+以人为本”的教育方式。 七、结束语 综上观点不难发现,无论是互联网对于教育、课程、教学,还是学校的组织结构,都可以集中一个观点来概括,那就是“互联网+”对教育和教学带来了创新和变革,“互联网+教育”促进了教育形态、学校组织结构和教学范式的转变,也促进了课程、学习方式和学生核心素养培养的转变,但这种转变不是简单的物理变化,而是一种化学变化,化学的反应会改变物质的形态和性质,正像北京师范大学副校长陈光巨教授在论坛开幕式致辞中所说的:期待“互联网+教育”变成一个化学效应,减少负面效应。无论是任友群的“伴随式评价”还是朱雪梅的“多元交互式评价”,都离不开“互联网+”的逻辑支撑,但是“互联网+”并不仅仅是一种简单的用来支撑评价的工具,“互联网+评价”是对传统教育评价内容和形式的变革,这种变革是智慧的、是自适应的,是“化学变化”也是“生态变化”。 “互联网+”打破了权威对知识的垄断,让教育从封闭走向开放[17]。基于MOOC、SPOC模式的学习效果超于传统课堂,网络教育的奇点可能临近了,信息技术的变革教育的威力可能要爆发了。[18]但是“互联网+教育”作为一种新生事物,既有新的机遇,也要面对新的挑战。面对“互联网+教育”的机遇和挑战,我们也需要冷静应对,既不能坚守避战,也不能任由互联网“肆意妄为”,而是应该从教育变革的真正需求出发,抓住机遇,直面挑战。 这是一个跨界的时代,大数据、智慧教育等新的技术和概念层出不穷,“互联网+教育”的变革路径需要我们不断探索。 参考文献: [1]国务院.《国务院关于积极推进“互联网+”行动的指导意见国发〔2015〕40号》. [2]柯清超.互联网+时代的教育创新[R].开放论坛演讲报告,. [3]__民.信息技术发展与教育变革[R].开放论坛演讲报告,2015,12,20. [4]钟秉林.互联网教学与学习革命.开放论坛演讲报告,. [5]余胜泉.互联网时代的学校组织结构转型[R].开放论坛演讲报告,2015,12,20. [6]孙众.互联网时代的教学范式转型[R].开放论坛演讲报告,. [7]李晟宇.基于互联网思维的通用技术课程转型[R].开放论坛演讲报告,. [8]李栋.基于科普融合创客的创新教育[R].开放论坛演讲报告,. [9]任友群.伴随式评价:变革的先导[R].开放论坛演讲报告,. [10]朱雪梅.互联网+时代教育评价的转型变革[R].开放论坛演讲报告,. [11]李奕.深化基础教育考试评价与课程改革背景下的移动互联[R].开放论坛演讲报告,. [12]杨现民.大数据支持下的智慧教育管理[R].开放论坛演讲报告,. [13]魏顺平.基于大数据的教育决策支持案例分享(国家开放大学)[R].开放论坛演讲报告,. [14]汤敏.如何用互联网+改革乡村教师培训?[R].开放论坛演讲报告,. [15]陈颖.互联网+环境下的教师混合式学习[R].开放论坛演讲报告,. [16]石义琦.同伴教育:教育信息化新视角[R].开放论坛演讲报告,. [17]赵国庆.“互联网+教育”:机遇、挑战与应对[N].光明日报,. [18]王涛.互联网变革教育的实践路径[R].开放论坛演讲报告,. 猜你喜欢: 1. 浅谈互联网对教育的影响论文 2. 有关网络教育论文 3. 关于互联网的形势与政策论文 4. “互联网+”形势下网络教育的现状与发展趋势探讨论文

原文链接 [摘 要] 本文认为网络课程的数量和质量是当前制约远程学习者学习方式转变的重要因素之一。本研究以我国目前网络教育学院开发和使用的网络课程作为调查和分析的对象,结合对“新世纪网络课程建设工程”第一、二期的部分网络课程以及部分网络教育学院自行制作使用的一些网络课程的调查分析,对网络课程的理论和实践问题进行了探讨与反思,同时提出了远程教育网络课程设计、开发、应用等相关的一些重要问题。从1998年9月教育部批准清华大学、浙江大学、湖南大学和北京邮电大学试点现代远程教育至今,全国已有67所普通高等院校建立了网络教育学院。随着网络教育试点实践的实施,对我国远程教育理论与实践的关注问题已经成为社会各界关注的焦点。本文认为制约远程学习者学习方式的因素很多,其中之一便是课程问题。调查显示,现有的网络课程无论从质量和数量上,都不能适应网络学习者的需求;在学习者的学习过程中,网络课程始终处于非主流的辅助地位。本研究试图对我国当前网络课程的现状作一调查与分析,并在此基础上从网络课程之角度对远程开放学习做一反思。本课题调查与分析的对象,涵盖了“新世纪网络课程建设工程”第一、二期的部分网络课程以及部分网院自行制作使用的一些网络课程;涉及网院的母体学校包括,清华大学、湖南大学、厦门大学、中山大学、浙江大学、上海交通大学、东北农业大学、重庆医科大学等;学科包括理论力学、日语初级教程、刑事诉讼法学、数字电子技术基础、电脑广告设计与制作、机械原理、针灸学、财政学、画法几何和工程制图、动物生物化学等等。一、对网络课程进行分析后的总体评价课题组在对研究对象进行深入细致分析的基础上,对网络课程的总体评价如下:1.几乎所有的网络课程都非常重视教学内容的”讲解”、“演示”环节,不同院校不同学科各展所长,如流媒体视频、文本、Flash动画等,更有使用虚拟现实等技术的,以尽可能将课程知识讲全、讲细、讲系统,且大部分教学内容皆按印刷课本章节顺序编排。2.网页的设计在布局、风格、色彩、链接、超文本等诸方面已相当专业化,基本不存在什么问题。3.学科特点非常突出。不同学科在栏目设计、技术实现,及内容安排上皆能发挥学科所长、突出学科优势、符合学科特点。比如,语言学科能为学生提供了大量的听、读训练和情景对话;工科则利用各种图片、虚拟现实技术、Flash动画等演示与讲解原理与过程;其他学科如法学的案例分析、模拟法庭的角色扮演;医学的各种病理图片、体内器官动画,药剂配方图表等。4.常用的几种教学方式归纳如下:文字+图片+表格文字+图片+表格+多媒体动画(多以Flash为主) 文字+图片+表格+视频(流媒体、其它格式)文字+图片+表格+多媒体动画十教师的电子讲稿(PPT)5.网络课程基本栏目包括:导航、课程

国内阅读研究现状论文

国内外研究现状需要在论文中写出你的研究综述,写出关于你做的课题的国内研究的现在和国外目前的研究现状,比如研究糖尿病课题你需要写清楚国内对于糖尿病研究到了什么层次,治疗药物,治疗方法以及治疗的精确程度,写国内外现状需要你阅读大量文献。

在写开题报告时,一定要重视“国内外研究现状”部分的撰写,国内外研究现状是重灾区,很多同学说我复制别人的,老师也不一定去查,那你就错了,老师看过的文献比你吃的大米还多,而且由于不同学者的文风不同,你复制的时候如果不修改,很容易被看出来不是一个人写的。

论文的撰写

在写作之前,同学们应该先收集和阅读相关的论文,整理主要内容和主题思想,选择最具有代表性的作者,在写作过程中,要对其观点进行充分阐述论证,并按照时间,国家进行分类,最后再进行客观评述,也就是说是否存在研究空白,是否亟待解决的问题,还需要进一步研究。

述评评述是对前面论述的内容做一个总结,或是提出自己的取舍褒贬,指出存在的问题及解决问题的方法和所需的条件,或是提出预测及今后的发展方向,还可提出展望和希望。结语的作用是突出重点,结束整篇文献。

字数以200~300字为宜。参考文献部分是指本文献综述引用和参考的文献。应当详细列举井注明篇目、著者、出处等。参考文献著录不仅表示对被引用文献作者的尊重及引用文献的依据;而且为读者深入探讨有关问题提供了文献查找索。

论文是一个汉语词语,拼音是lùn wén,古典文学常见论文一词,谓交谈辞章或交流思想。当代,论文常用来指进行各个学术领域的研究和描述学术研究成果的文章,简称之为论文。

论文国内外研究现状写法如下:

首先,我们要知道国内外研究现状是什么,其实通俗来说,就是国内和国外对于一个研究对象目前的研究现状,可以是国家层面上相关部门对于研究对象的研究,也可以是权威学者,对于研究对象的研究。

所以很明确,国内外研究现状有两种写法,要不就是从相关部门对于研究对象的研究,或者就是从学者对于相关研究现状的研究来写。

正常来说,国内外研究现状都需要大家去阅读大量的文献,然后总结学者的主要观点,这里给大家一个小技巧,可以直接从一篇文章的摘要看出来,一个学者的研究观点主要集中在哪些,这样的话,即便你不完整的阅读文章,也能知道文章的主要观点。

还有一种方法,可以直接从硕士论文里面去摘抄,大家可以找一些和自己题目一样,或者是关键词一样的硕士论文,我们在里面摘抄国内外研究现状,并且将这个话改成自己的意思,这也是一种写作方法。

但是注意标注引用的时候,一定要找到最根本的文章,而不是你参考的这篇硕士论文。找文献去哪里,中文的话我们可以从百度学术或者是知网里面直接观看,主要就是看一篇文章的摘要,因为主要观点都在摘要里。

英文的话,之前有提过从谷歌学术去搜索关键词,就能找到很多的国外文献,这里要注意,查找国外文献的关键词,一定要翻译成英文,如果是中文的话,是没办法识别的,然后只需要把相关的英文文献翻译成中文,再去进行总结就可以了。

如下:

首先要把收集和阅读过的与所写毕业论文选题有关的专著和论文中的主要观点归类整理,并从中选择最具有代表性的作者。在写毕业论文时,对这些主要观点进行概要阐述,并指明具有代表性的作者和其发表观点的年份。

还要分别国内外研究现状评述研究的不足之处,即还有哪方面没有涉及,是否有研究空白,或者研究不深入,还有哪些理论问题没有解决,或者在研究方法上还有什么缺陷,需要进一步研究。 可以写国内外研究现状应注意的问题。反映最新研究成果。

不要写得太少。如果只写一小段,那就说明你没有看多少材料。 如果没有与毕业论文选题直接相关的文献,就选择一些与毕业论文选题比较靠近的内容来写。

国内外研究现状的两种写法

国内外研究现状有两种写法,要不就是从相关部门对于研究对象的研究,或者就是从学者对于相关研究现状的研究来写。

正常来说,国内外研究现状都需要大家去阅读大量的文献,然后总结学者的主要观点,这里给大家一个小技巧,可以直接从一篇文章的摘要看出来,一个学者的研究观点主要集中在哪些,这样的话,即便你不完整的阅读文章,也能知道文章的主要观点。

还有一种方法,可以直接从硕士论文里面去摘抄,大家可以找一些和自己题目一样,或者是关键词一样的硕士论文,我们在里面摘抄国内外研究现状,并且将这个话改成自己的意思,这也是一种写作方法。但是注意标注引用的时候,一定要找到最根本的文章,而不是你参考的这篇硕士论文。

相关百科

热门百科

首页
发表服务