首页 > 学术期刊知识库 > 生物信息学论文参考文献大全

生物信息学论文参考文献大全

发布时间:

生物信息学论文参考文献大全

生物学论文参考文献 主要参考文献①裴娣娜.现代教学论(第一卷).北京:人民教育出版社, 2005: 185~186 ②胡志强,肖显静. 科学理性方法.北京:科学出版社,2002:59 请继续阅读相关推荐: 毕业论文 应届生求职 毕业论文范文查看下载 查看的.论文开题报告 查阅参考论文提纲 查阅更多的毕业论文致谢 相关毕业论文格式 查阅更多论文答辩 ;

分子生物技术在微生物降解环境 污染物中的应用 [摘要〕介绍了与环境微生物关键降解酶基因的筛选、克隆及应用相关的分r生物技术,包括聚合酶链式反应技 术、基因重组技术、荧光原位杂交技术和生物信息学等技术,并对这些技术在污染物降解基因检测、筛选和克隆方 面的应用进行了阐述与探讨、 [关键词]分子生物技术;微生物;基因;环境污染物;降解 随着现代j:\地技术的发展,多环芳烃、含氯有 机物和硝基苯类化合物等人工合成井难以降解的 污染物大量排放,造成世界范围内的环境污染和生 态破坏,严重地威胁人类和其他生物的正常生存和 发展。利用微生物修复技术对受污染的水体及土 壤进行处理,凸显了其重要的意义和可行性。研究 人员发现并筛选到一些微生物,它们不仅对环境有 较高的适应性、对污染物有较高的耐受性,而且对 污染物有较强的降解效率和专一性。然而环境中 存在的大量微生物中仅有少于1%可通过传统的培 养方法进行培养、分离和纯化,绝大多数细菌需要 非常严格的营养条件川。因此,为了对修复环境有 所贡献却难以培养的微生物进行更全面了解,也为 了筛选到更多有利于降解环境污染物的微生物菌 种及其关键酶基因,分子生物技术和手段逐渐被广 泛应用到环境可降解污染物及降解机理方面的研 究中。 本文对近年来发展起来的聚合酶链式反应 (PCR)技术、基因重组技术、荧光原位杂交(FISH) 技术和生物信息学等多种分子生物技术进行了介 绍,并总结了它们在污染物降解基因检测、筛选和 克隆方面的应用。 1与环境污染物降解相关的分子生 物技术 及其相关技术 PCR是一种利用脱氧核糖核酸(DNA)半保留 复制原理,在体外扩增位于两段已知序列之间的 DNA区段从而得到大量拷贝的分子生物技术。根 据其模板、引物来源或扩增条件的不同,PcR技术 可分为以下几种:(l)反转录pCR(RT一PeR)技 术,将mRNA反转录为cDNA后再对其进行PCR 扩增,可用来构建cDNA文库,分析不同生长时期 的mRNA表达状况和相关性以及mRNA的定量测 定等;(2)巢式PCR技术,在扩增大片段目的DNA 时,先用非特意性引物扩增再用特意性引物对第一 次扩增产物进行第二次扩增,以获得可供分析的 DNA;(3)竞争PCR技术,是一种定量PCR,向PCR 反应体系中加人人工构建的带有突变的竞争模板, 通过控制竞争模板的浓度来确定目的模板的浓度, 对目的模板作定量研究;(4)实时荧光定量PCR技 术,在PCR反应体系中加人荧光基团,利用荧光信 号积累实时监测整个PCR进程,最后通过标准曲线 对未知模板进行定量分析,该法已广泛用于基因表 达研究、转基因研究等方面;(5)扩增的rDNA限制 酶切分析技术,根据原核生物rDNA序列的保守性, 将扩增的rDNA片段进行酶切,通过酶切图谱来分 析菌间的多样性;(6)RNA随机引导PCR技术,基 于任意寡核昔酸引物与RNA之间可能的配对,在 低严谨度条件下经聚合酶催化使链延伸,将细胞总 RNA或InRNA作为反转录反应的模板,此技术结 合单链构象多态性,用非变性胶分辨大小相同而构 象不同的片段,可用于诊断遗传突变及分析污染条 件下序列的多态性;(7)随机扩增多态DNA (RAPD)技术,是一种基于PCR检测PCR引物结合 位点序列改变的方法,通常以10bp的寡核昔酸序 列为引物,对基因组DNA随机扩增,电泳分离染色 扩‘增产物,再分析多态性。 技术 FISH技术利用荧光标记的探针在细胞内与特 异的互补核酸序列杂交,通过激发杂交探针的荧光 来检测信号。荧光探针比放射性探针更安全,具有 较好的分辨力,不需要额外的检测步骤。近年来, 由于FISH技术具有灵敏、便捷等优点,迅速发展完 善成为研究环境微生物的有力工具。此外,可用不 同激发和散射波长的荧光染料标记探针,在一步反 应中同时检测几个靶序列。该技术主要包括试样 固定、预处理、预杂交、探针和试样变性、杂交、漂洗 去除未结合的探针、检测杂交信号等步骤。由于 165rRNA具有遗传稳定性,因此成为FISH技术检 测最常用的靶序列。 基因重组技术 基因重组技术是从供体生物的基因组中通过 酶切扩增等手段获取目的基因,与载体连接形成重 组DNA分子,再导入到受体细胞中,让外源基因得 以表达。在已经分离出的许多菌株中,与降解能力 有关的基因多在质粒体上。由于质粒很容易在细 菌的繁殖过程中遗失,对细菌降解能力的长期稳定 非常不利,可将其与污染物降解有关的酶基因重组 到大肠杆菌等微生物中进行表达,以此构建的各种 生物降解特性增强的重组菌可用于污染环境的治 理修复或发酵某些废弃物。 生物信息学 20世纪后期,生物学的迅猛发展,从数量上和 质量上极大地丰富了基因组数据库、蛋白质数据 库、酶数据库和文献数据库等许多生物科学的数据 资源。已有多个国家和国际科研组织建立了生物 信息数据库,如欧洲分子生物学实验室(Eur叩ean MolecularBiologyLaboratory)核酸序列数据库和美 国国家生物技术情报中心(Nationaleente:fo:Bio- technologyInformation,NCBI)基因序列数据库等。 科学家利用计算机及生物信息分析软件分析这些 数据资源,确定大分子序列、结构、表达模式和生化 途径与生物数据之间的关系,区分生物个体间遗传 差异,揭示DNA多样性。例如,基本局部比对搜索 工具(BasieLoealAlignmentSearehTool,BLAST), 是一套在蛋白质数据库或DNA数据库中进行相似 性比较的分析工具。它基于Altschul等的方法「2〕, 在序列数据库中对查询序列进行同源性比对工作。 BLAST程序可对一条或多条、任何数量、任何形式的 序列在一个或多个核酸或蛋白序列库中进行比对,甚 至将有缺口的比对序列也考虑在内,利用比较结果中 的得分对序列进行相似性说明。基因的序列分析可 揭示出生物物种之间的关系,在污染治理研究中可用 于生物基因组特殊区域或特异基因的测序。 2分子生物技术在环境污染物降解 中的应用 土壤试样总DNA的提取 用适当方法直接从土壤中提取DNA并纯化, 是从分子生物学角度对土壤微生物进行研究的前 提条件,而后可进行酶切、PCR扩增、核酸分子杂交 等分子生物学技术操作。从土壤中提取微生物 DNA主要分为汽接法和间接法}’{。直接法是在 ogram等的方法基础卜发展起来的,其主要包括2 个步骤:(l)原位细胞裂解;(2)DNA提取和纯化。 直接法提取的DNA超过细菌总DNA的60%且省 力,但提取的DNA常常有折断、腐殖酸污染、甚至 提取物中还夹杂有未知的胞外DNA和真核生物的 DNA。最先报道间接法的是Faegri等[‘〕,其主要包 括4个步骤:(l)分散土壤;(2)分离细胞与土壤; (3)细胞裂解;(4)DNA纯化。间接法提取DNA 产量低且费力,但纯度较高、DNA损伤小,提取的 大片段DNA可用来构建cos而d和细菌人工染色体 文库等。 采用PCR及相关技术扩增分析DNA片段 可降解污染物的微生物必然能产生分解代谢 该污染物的酶。selvaratnam等L’l用编码苯酚单加 氧酶dmpN摹因的RT一PCR技术来检测序列间歇 式活性污泥反应器‘{一,降解酚的假单胞菌。检测结 果表明,RT一PCR技术不仅能检测微生物降解酚的 能力,还能测量dmpN基因的转录水平,从而确定假 单胞菌特殊的分解活性,发现了在转录水平下,酚 浓度与通气时间之问存在正相关关系。 将PCR技术和变性梯度凝胶电泳(DGGE)结 合起来,在变性条件适当的情况下能分辨一个碱基 对,分辨率较高。染色后的凝胶用成像系统进行分 析,可在一定程度l几反应试样的复杂性。条带的多 少能反应试样「 一 }1微生物组成的差异,条带的亮度能 反应试样中微生物的多少。基于以上优点,日前该 技术在微生物群落结构的分析和动态研究方面得 到了厂‘泛应用。DGGE可通过分析PCR扩增的基 因点突变来探索微生物的复杂性。徐玉泉等[“〕从 某废水中分离出一株能以苯酚为惟一碳源的菌株 PHEA一2,使用PCR一DGGE技术对该菌165 rDNA进行分析,发现该菌与醋酸钙不动杆菌同源。 M盯sh等r了)利用PcR一DGGE技术获得了活性污泥 中真核微生物的种群变化情况。王峰等下8〕采用 PCR一DGGE技术对城市污水化学生物絮凝处理中 活性污泥和生物膜微生物种群结构进行了分析,结 果表明活性污泥培养前后微生物种群结构发生r 很大改变。 RAPD技术也是一种应用比较广泛的以多态性 引物来扩增某些片段的技术。RAPD技术可用于检 测含有混合微生物种群的各种微生物反应器中微 生物的多样性。用RAPD技术分析检测实验室规 模的油脂淤泥培养料中的细菌菌群发现,用油脂淤 泥改良过的培养料比未改良的更适于不同的微生 物种群生长[9j。vainio等t’。〕从516种孤立的菌落 中提取出165rDNA,经PCR扩增后进行测序,检测 活性污泥中微生物种群的结构。这些组合技术的 应用显著增强r对微生物的检测和鉴定能力,为理 论研究工艺优化及提高生物处理效率提供了条件。 基因重组 基因工程技术应用于环境保护起始于20世纪 80年代。其基本原理是通过基因分离和重组技术, 将目的基因片段,比如可编码降解某种污染物的 酶,转移到受体生物细胞中并表达,使受体生物具 有该目的基因表达显现的特殊性状,从而达到治理 污染的目的。找到特定污染的抗性基因,利用基因 重组技术转基因后也可获得其他抗性植株以及筛 选到可转化污染物的植物,还可开发超量积累植物 进行污染土壤的生物修复。 罗如新等L”〕用放射性同位素标记tfdc基因片 段作探针,Southemblot杂交定位Ll菌株的邻苯二 酚1,2一双加氧酶基因位于Pstl的I片段和BamH I的M、N片段,回收并将其直接克隆至表达载体 pKT230卜,获得的重组子能转化不具开环酶活性 的甲胺磷降解菌P2,得到高于天然宿主21倍的邻 苯二酚1,2一双加氧酶。stingley等{”〕通过构建基 因文库和重组质粒等基因工程方法证实了NidAB 双加氧酶是降解菲的关键酶类,并首次鉴定出此基 因通过磷苯二甲酸实现降解功能。chae等‘”}发现 不能降解苯酚的su如lobusso扣taricu、98/2菌株中 的儿茶酚2,3一双加氧酶基因与能降解苯酚的 sulfolo右u,,o如taricu、咫有[6J源区,分析得知它们 是山共同祖先进化而来。把儿茶酚2,3一双加氧酶 基因克隆到大肠杆菌中表达,可获得有较高降解活 性的双加氧酶。 重金属污染是环境污染的重要方面之一。随 着分子生物学技术的发展,越来越多的修复性蛋白 基因正被从植物、微生物和动物中陆续分离出来, 如汞离子还原酶基因、有机汞裂解酶基因、汞转运 蛋自基因、金属硫蛋白基因、植物络合素合成酶基 因、铁离子还原酶基因和锌转运蛋白基因L’‘〕。这些 基因通过基因工程的改造,重组到合适的受休细胞 中表达相应的蛋白质和酶,达到治理难以降解的有 毒有害污染物的目的。sorsa等〔”〕把MTS插人 LamB序列的153位点,在中表达MTs,解决 r细胞内MTs对金属离子有限的吸附能力。综L 所述,基因重组技术具有快速、高效的特性,已逐渐 成为环境生物技术的研究热点。 技术 FISH技术利用核糖体内长度适中(约1500bp)、 高度保守的165:RNA序列作为理想的基因分类靶 序列,其中使用的165:RNA寡核普酸探针一般是 进行了荧光标记的20bp左右特异性核昔酸片段, 利用该报告分子(如生物素、地高辛)与荧光素标记 的特异亲和素之间的免疫化学反应,经荧光检测系 统对待测DNA进行定性、定量或相对定位分析。 FISH技术能提供处理过程中微生物的数量、空间分 布和原位生理学等信息。 硝化细菌是一类生理上非常特殊的化能自氧 菌,传统的研究方法要经过富集、分离、分类和鉴定 步骤,耗时长。HSH技术的引人解决了上述困难。 FlsH技术还被广泛用于活性污泥系统、硝化流化床 反应器和膜生物反应器等废水处理系统}’61。 基因工程微生物越来越多地被用于农业害虫 控制和环境污染的生物修复,对人类健康和环境的 影响引起广泛关注。1994年出现了一种新的标记 系统:绿色荧光蛋白(GFP),由于GFP基因表达产 物对细胞没有毒害作用,且由GFP产生的荧光标记 检测卜分方便、简单。在某些被污染的环境中可分 离出降解该污染物的细菌,通过基因重组等手段使 用GFP分子标记,可更容易的分离检测被标记的 细胞叫。 Bastes等[’8]进行了苯酚降解菌染色体GFP基 因标记实验。通过PCR和Southemblot分析,证明 GFP基因已成功整合到宿主细胞的染色体中。对 标记菌与野生型的降解能力比较结果证明,GFP分 子标记的插人并不影响细胞的苯酚降解能力。 用G即标记Pseudomonasputida,研究活性淤 泥中细菌存活情况{’9飞。Pseudomonasputida被转到 活性淤泥2min后,观察到细胞在淤泥絮凝物间自 由游动;培养3d后,发现荧光细胞减少,大部分已 被合并到淤泥絮凝物中,以防止细菌被原生动物捕 食。用oFP标记石.eozi和Serraliamarceseern,考 察菌株附到絮凝物卜的过程{’()j。使用表面荧光显 微镜能将带有GFP标记的细胞从活性污泥中区分 开,井进行观察和记数。而聚焦激光扫描显微镜 (cLsM)可使GFP标记细菌产生三维轮廓,结合表 面荧光显微镜和CLSM观察GFP标记细胞,结果表 明,细胞表面疏水性在细菌附到絮凝物的过程中起 重要作用,两种细菌附在絮凝物上的模式有很大不 同,通过这种方法可更好地理解细菌赫附机理,有 助于提高废水处理效果。 3结语 分子生物技术的应用使研究人员可从微观的 角度更细致深人地了解微生物对污染物降解的具 体生理生化机制,在分子水平 _ _ [揭示生物体吸收、 迁移、积累有害物质最终被毒害,及适应、抗性等生 态问题,从而筛选到更多有利用价值的微生物。随 着越来越多微生物全部基因序列的解码,对各种细 菌体内可降解基因的分布和表达会有更深人的了 解,有关技术的发展和成熟必将对污染物的降解过 程有一个整体的、生态水平上的认识。 参考文献 l李凤,刘世贵 . 分子生物学技术在环境微生物研究中的 应用 . 世界科技研究与发展,2003,25(4):88一92 2AltsehulSF,GishW,MillerW, mentsearehtool . JMolBiol,1990,215(3):403一410 3魏志琴,曾秀敏,宋培勇 . 土壤微生物DNA提取方法研 究进展 . 遵义师范学院学报,2006,8(4):53一56 4FaegriA,TorsvikVL,]andfunga] aetivitiesin5011:seParationofbacteriaandfungibyaraPid fraetionatedeentrifugationteehnique5011BiolBioehem, 1977,9(2):105一112 5SelvaratnamS,SehoedelBA,MeFarlandBL,etal APPlieationofreversetranseriPtasePCRformonitoring exPressionoftheeataboliedmPNgeneinaPhenol- degradingsequencingbatehreaetor . APPIEnviron Microbiol,1995,61(11):3981一3985 6徐玉泉,张维,陈明等 . 一株苯酚降解菌的分离和鉴 定 . 环境科学学报,2000,20(4):450一455 7MarshTL,LiuWT,ForneyLJ . Beginningamoleeular analysisoftheeukiU洲aleollllllunityinaetivatedsludge. WaterSeiTechnol,1998,37(4一5):455一460 8王峰,傅以钢,夏四清等.PCR一DGGE技术在城市污 水化学生物絮凝处理中的特点 . 环境科学,2004,25 (6):74一79 9涂书新,韦朝阳 . 我国生物修复技术的现状与展望 . 地 理科学进展,2004,23(6):20一31 10VainioEJ,MoilanenA,KoivulaTT,etal . ComParison ofpartial165rRNAgenesequeneesobtainedfromactiva- tedsludgebaeteria . APPIMierobiolBioteehnol,1997,48 (l):73一79 11罗如新,张素琴,李顺鹏 . 邻苯二酚1,2一双加氧酶

生物基因工程论文参考文献汇总 生物基因工程论文参考文献怎么写?有哪些格式要求,下面我就为大家推荐一些优秀的范例,希望大家喜欢![1] Brackett B G, Baranska W, Sawicki W,et al. Uptake of heterologous genome by mammalianspermatozoa and its transfer to ova through fertilization. Proc Natl Acad Sci USA,1971,68(2):353-357. [2] Jaenisch R, Mintz B. Simian virus 40 DNA sequences in DNA of healthy adult mice derived frompreimp antation blastocysts injected with viral DNA. Proc Natl Acad Sci USA, 1974,71 (4): 1250-1254. [3] Palmiter R D, Brinster R L, Hammer R E, et al. Dramatic growth of mice that develop from eggsmicroinjected with metallothionein-growth hormone fusion genes. Nature, 1982,300(5893):611-615. [4] 李宁.动物克隆与基因组编辑.中国农业大学出版社,2012. [5] Hammer R E, Pursel V G, Rexroad C J, et al. Production of transgenic rabbits, sheep and pigs bymicroinjection. Nature, 1985,315(6021):680-683 [6] 杜伟,崔海信,王 琰 ,等.精子载体法制备转基因动物的'研究进展.生物技术通报,2012(12):13-18. [7] Maione B,Lavitrano M, Spadafora C, et al. Sperm-mediated gene transfer in mice. Mol ReprodDev, 1998,50(4):406-409. [8] Lavitrano M, Bacci M L, Forni M, et al. Efficient production by sperm-mediated gene transfer ofhuman decay accelerating factor (hDAF) transgenic pigs for xenotransplantation. Proc Matl Acad SciUSA, 2002,99(22):14230-14235. [9] Sperandio S, Lulli V,Bacci M L, et al. Sperm - mediated DNA transfer in bovine and swinespecies. Animal biotechnology, 1996,7(1):59-77. [10] 武坚,刘明军,李文蓉,等.精子载体介导法生产转基因绵羊的研究.草食家畜,2001(S2):186-190. [11] Pfeifer A, Kessler T, Yang M, et al. Transduction of liver cells by lentiviral vectors: analysis inliving animals by fluorescence imaging. Mol Ther,2001,3(3):319-322. [12] Lois C, Hong E J, Pease S, et al. Germline transmission and tissue-specific expression oftransgenes delivered by lentiviral vectors. Science, 2002,295(5556):868-872. [13] Hofmann A, Kessler B, Ewerling S,et al. Efficient transgenesis in farm animals by lentiviralvectors. EMBO Rep, 2003,4( 11): 1054-1060. [14] Hofmann A, Zakhartchenko V, Weppert M, et al. Generation of transgenic cattle by lentiviral genetransfer into oocytes’ Biol Reprod, 2004,71 (2):405-409 [15] Lillico S G, Sherman A, McGrew M J,et al. Oviduct-specific expression of two therapeuticproteins in transgenic hens. Proc Natl Acad Sci USA,2007,104(6): 1771-1776. [16] Lyall J,Irvine R M, Sherman A, et al. Suppression of avian influenza transmission in geneticallymodified chickens. Science,2011,331(6014):223-226. [17] Golding M C, Long C R,Carmell M A, et al. Suppression of prion protein in livestock by RNAinterference. Proc Natl Acad Sci USA, 2006,103(14):5285-5290. [18] 杨春荣,窦忠英.利用干细胞生产转基因动物研究进展.西北农林科技大学学报(自然科学版),2006(07):37-40. [19] Hai T, Teng F,Guo R, et al. One-step generation of knockout pigs by zygote injection ofCRISPR/Cas system. Cell Res, 2014,24(3):372-375. [20] Hongbing H, Yonghe M A, Tao W, et al. One-step generation of myostatin gene knockout sheepvia the CRISPR/Cas9 system. Frontiers of Agricultural Science and Engineering, 2014,1(1):2-5. [21] Swanson M E,Martin M J, O'Donnell J K, et al. Production of functional human hemoglobin intransgenic swine. Biotechnology (N Y),1992,10(5):557-559. [22] Zbikowska H M,Soukhareva N, Behnam R, et al. Uromodulin promoter directs high-levelexpression of biologically active human alpha 1-antitrypsin into mouse urine. Biochem J, 2002,365(Pt1):7-11. [23] Golovan S P,Hayes M A, Phillips J P,et al. Transgenic mice expressing bacterial phytase as amodel for phosphorus pollution control. Nat Biotechnol, 2001,19(5):429-433. [24] Rapp J C, Harvey A J, Speksnijder G L, et al. Biologically active human interferon alpha-2bproduced in the egg white of transgenic hens. Transgenic Res, 2003,12(5):569-575. [25] Wright G, Carver A, Cottom D, et al. High level expression of active human alpha-1 -antitrypsin inthe milk of transgenic sheep. Biotechnology (N Y), 1991,9(9):830-834. [26] Li S, Ip D T, Lin H Q, et al. High-level expression of functional recombinant humanbutyrylcholinesterase in silkworm larvae by Bac-to-Bac system. Chem Biol Interact,2010,187(1-3):101-105. [27] 刘英,张瑞君,伍志伟,等.转基因疾病动物模型的研究进展.动物医学进展,2006(12):44-49. [28] Kragh P M, Nielsen A L, Li J, et al. Hemizygous minipigs produced by random gene insertion andhandmade cloning express the Alzheimer's disease-causing dominant mutation APPsw. Transgenic Res,2009,18(4):545-558. [29] Lee M K, Stirling W, Xu Y, et al. Human alpha-synuclein-harboring familial Parkinson'sdisease-linked Ala-53 Thr mutation causes neurodegenerative disease with alpha-synucleinaggregation in transgenic mice. Proc Natl Acad Sci USA, 2002,99(13):8968-8973. ;

生物信息学论文参考文献格式

空手套白狼,实现有难度。你要熟悉各种生物的基因组,要分析能力很强才行。

电子文献载体类型标识:

DB/OL—联机网上数据库 DB/MT—磁带数据库 M/CD—光盘图书

CP/DK—磁盘软件 J/OL—网上期刊 EB/OL—网上电子广告

电子文献的著录格式:

[序号]主要责任者.电子文献题名[电子文献类型标识/载体类型标识].电子文献的出处或可获得的地址,发表或更新日期/引用日期(任选)。

NCBI (National Center for Biotechnology Information[1]  )是指美国国立生物技术信息中心。理解自然无声但精妙的关于生命细胞的语言是现代分子生物学的要求。通过只有四个字母来代表DNA化学亚基的字母表,出现了生命过程的语法,其最复杂形式就是人类。阐明和使用这些字母来组成新的“单词和短语”是分子生物学领域的中心焦点。数目巨大的分子数据和这些数据的隐秘而精细的模式使得计算机化的数据库和分析方法成为绝对的必须。挑战在于发现新的手段去处理这些数据的容量和复杂性,并且为研究人员提供更好的便利来获得分析和计算的工具,以便推动对我们遗传之物和其在健康和疾病中角色的理解。

后来的参议员Claude Pepper意识到信息计算机化过程方法对指导生物医学研究的重要性,发起了在1988年11月4日建立国立生物技术信息中心(NCBI)的立法。NCBI是在NIH的国立医学图书馆(NLM)的一个分支。NLM是因为它在创立和维护生物信息学数据库方面的经验被选择的,而且这可以建立一个内部的关于计算分子生物学的研究计划。NCBI的任务是发展新的信息学技术来帮助对那些控制健康和疾病的基本分子和遗传过程的理解。

NCBI有一个多学科的研究小组包括计算机科学家,分子生物学家,数学家,生物化学家,实验物理学家,和结构生物学家,集中于计算分子生物学的基本的和应用的研究。这些研究者不仅仅在基础科学上做出重要贡献,而且往往成为应用研究活动产生新方法的源泉。他们一起用数学和计算的方法研究在分子水平上的基本的生物医学问题。这些问题包括基因的组织,序列的分析,和结构的预测。目前研究计划的一些代表是:检测和分析基因组织,重复序列形式,蛋白domain和结构单元,建立人类基因组的基因图谱,HIV感染的动力学数学模型,数据库搜索中的序列错误影响的分析,开发新的数据库搜索和多重序列对齐算法,建立非冗余序列数据库,序列相似性的统计显著性评估的数学模型和文本检索的矢量模型。另外,NCBI研究者还坚持推动与NIH内部其他研究所及许多科学院和政府的研究实验室的合作。

生物信息学推荐系统设计关键词:推荐系统;生物信息学推荐系统(RecommenderSystem)[1]是个性化信息服务的主要技术之一,它实现的是“信息找人,按需服务”;通过对用户信息需要、兴趣爱好和访问历史等的收集分析,建立用户模型,并将用户模型应用于网上信息的过滤和排序,从而为用户提供感兴趣的资源和信息。生物信息学(Bioinformatics)[2,3]是由生物学、应用数学和计算机科学相互交叉所形成的一门新型学科;其实质是利用信息科学的方法和技术来解决生物学问题。20世纪末生物信息学迅速发展,在信息的数量和质量上都极大地丰富了生物科学的数据资源,而数据资源的急剧膨胀需要寻求一种科学而有力的工具来组织它们,基于生物信息学的二次数据库[4]能比较好地规范生物数据的分类与组织,但是用户无法从大量的生物数据中寻求自己感兴趣的部分(著名的生物信息学网站NCBI(美国国立生物技术信息中心),仅仅是小孢子虫(Microsporidia)的DNA序列就达3399种),因此在生物二次数据库上建立个性化推荐系统,能使用户快速找到自己感兴趣的生物信息。特别是在当前生物信息数据量急剧增长的情况下,生物信息学推荐系统将发挥强大的优势。1推荐系统的工作流程应用在不同领域的推荐系统,其体系结构也不完全相同。一般而言,推荐系统的工作流程[5]如图1所示。(1)信息获取。推荐系统工作的基础是用户信息。用户信息包括用户输入的关键词、项目的有关属性、用户对项目的文本评价或等级评价及用户的行为特征等,所有这些信息均可以作为形成推荐的依据。信息获取有两种类型[6],即显式获取(Explicit)和隐式获取(Implicit),由于用户的很多行为都能暗示用户的喜好,因此隐式获取信息的准确性比显式高一些。(2)信息处理。信息获取阶段所获得的用户信息,一般根据推荐技术的不同对信息进行相应的处理。用户信息的存储格式中用得最多的是基于数值的矩阵格式,最常用的是用m×n维的用户—项目矩阵R来表示,矩阵中的每个元素Rij=第i个用户对第j个项目的评价,可以当做数值处理,矩阵R被称为用户—项目矩阵。(3)个性化推荐。根据形成推荐的方法的不同可以分为三种,即基于规则的系统、基于内容过滤的系统和协同过滤系统。基于规则的推荐系统和基于内容过滤的推荐系统均只能为用户推荐过去喜欢的项目和相似的项目,并不能推荐用户潜在感兴趣的项目。而协同过滤系统能推荐出用户近邻所喜欢的项目,通过用户与近邻之间的“交流”,发现用户潜在的兴趣。因此本文所用的算法是基于协同过滤的推荐算法。(4)推荐结果。显示的任务是把推荐算法生成的推荐显示给用户,完成对用户的推荐。目前最常用的推荐可视化方法是Top-N列表[7],按照从大到小顺序把推荐分值最高的N个事物或者最权威的N条评价以列表的形式显示给用户。2生物信息学推荐系统的设计综合各种推荐技术的性能与优缺点,本文构造的生物信息学推荐系统的总体结构如图2所示。生物信息学推荐系统实现的主要功能是在用户登录生物信息学网站时,所留下的登录信息通过网站传递到推荐算法部分;推荐算法根据该用户的用户名从数据库提取出推荐列表,并返回到网站的用户界面;用户访问的记录返回到数据库,系统定时调用推荐算法,对数据库中用户访问信息的数据进行分析计算,形成推荐列表。本系统采用基于近邻的协同过滤推荐算法,其结构可以进一步细化为如图3所示。算法分为邻居形成和推荐形成两大部分,两部分可以独立进行。这是该推荐系统有别于其他系统的优势之一。由于信息获取后的用户—项目矩阵维数较大,使得系统的可扩展性降低。本系统采用SVD矩阵降维方法,减少用户—项目矩阵的维数,在计算用户相似度时大大降低了运算的次数,提高了推荐算法的效率。(1)信息获取。用户对项目的评价是基于用户对某一个项目(为表示简单,以下提及的项目均指网站上的生物物种)的点击次数来衡量的。当一个用户注册并填写好个人情况以后,系统会自动为该用户创建一个“信息矩阵”,该矩阵保存了所有项目的ID号以及相应的用户评价,保存的格式为:S+编号+用户评价,S用于标记项目,每个项目编号及其评价都以“S”相隔开;编号是唯一的,占5位;用户评价是用户点击该项目的次数,规定其范围是0~100,系统设定当增加到100时不再变化。这样做可防止形成矩阵时矩阵评价相差值过大而使推荐结果不准确。(2)信息处理。信息处理是将所有用户的信息矩阵转换为用户—项目矩阵,使用户信息矩阵数值化,假设系统中有M个用户和N个项目,信息处理的目的就是创建一个M×N的矩阵R,R[I][J]代表用户I对项目J的评价。(3)矩阵处理。协同过滤技术的用户—项目矩阵的数据表述方法所带来的稀疏性严重制约了推荐效果,而且在系统较大的情况下,它既不能精确地产生推荐集,又忽视了数据之间潜在的关系,发现不了用户潜在的兴趣,而且庞大的矩阵增加了计算的复杂度,因此有必要对该矩阵的表述方式做优化,进行矩阵处理。维数简化是一种较好的方法,本文提出的算法应用单值分解(SingularValueDecomposition,SVD)技术[8],对用户—项目矩阵进行维数简化。(4)相似度计算。得到降维以后的用户矩阵US,就可以寻找每个用户的近邻。近邻的确定是通过两个用户的相似度来度量的。本文采用Pearson相关度因子[9]求相似度。(5)计算用户邻居。该方法有两种[10],即基于中心的邻居(Center-BasedNeighbor)和集合邻居(AggregateNeighbor)。本系统采用了第一种方法,直接找出与用户相似度最高的前N个用户作为邻居,邻居个数N由系统设定,比如规定N=5。(6)推荐形成。推荐形成的前提是把当前用户的邻居ID号及其与当前用户的相似度保存到数据库中,而在前面的工作中已找出各用户的邻居以及与用户的相似度,推荐形成部分只需要对当前登录用户进行计算。推荐策略是:对当前用户已经访问过的项目不再进行推荐,推荐的范围是用户没有访问的项目,其目的是推荐用户潜在感兴趣的项目;考虑到系统的项目比较多,用户交互项目的数量很大,所以只筛选出推荐度最大的N个项目,形成Top-N推荐集,设定N=5。3生物信息学推荐系统的实现生物信息学推荐系统的实现可以用图4来表示。数据库部分主要存储用户信息和项目信息,用SQLServer2000实现。数据访问层实现了与用户交互必需的存储过程以及触发器,也使用SQLServer2000,主要完成以下功能:初始化新用户信息矩阵;插入新项目时更新所有用户的信息矩阵;用户点击项目时更新该用户对项目的评价;删除项目时更新所有用户的信息矩阵。用户访问层主要涉及网页与用户的交互和调用数据访问层的存储过程,在这里不做详细的介绍。推荐算法完成整个个性化推荐的任务,用Java实现。(1)数据连接类DataCon。该类完成与SQLServer2000数据库的连接,在连接之前必须要下载三个与SQLServer连接相关的包,即、和。(2)数据操作类DataControl。该类负责推荐算法与数据库的数据交换,静态成员Con调用()获得数据库连接,然后对数据库进行各种操作。把所有方法编写成静态,便于推荐算法中不创建对象就可以直接调用。(3)RecmmendSource与CurrentUserNeighbor。这两个类作为FCRecommand类的内部类,RecmmendSource用于保存当前用户的推荐列表,包括推荐项目号和推荐度;CurrentUserNeighbor用于保存邻居信息,包括邻居ID号、相似度及其访问信息。(4)协同过滤推荐算法FCRecommand。该类实现了整个推荐算法,主要分为邻居形成方法FCArithmetic和推荐形成方法GenerateRecommend。下面给出方法FCArithmetic的关键代码:Matrixuser_item=();//获取用户—项目矩阵user_item=(user_item);//调用SVD降维方法Vectorc_uservector=newVector();//当前用户向量Vectoro_uservector=newVector();//其他用户向量Vectorc_user_correlate_vector=newVector();//当前用户与其他用户之间相似度向量for(inti=0;ifor(intj=0;((i,j));//1.获得当前用户向量for(intk=0;();for(intl=0;((k,l));//2.获得其他用户的向量//3.计算当前用户与其他用户的相似度usercorrelativity=(c_uservector,o_uservector);(usercorrelativity);}//4.根据当前用户与其他用户的相似度,计算其邻居(i,c_user_correlate_vector);}根据邻居形成方法FCArithmetic,可以得到每个用户的邻居。作为测试用例,图6显示用户Jack与系统中一部分用户的相似度,可以看出它与自己的相似度必定最高;并且它与用户Sugx访问了相同的项目,它们之间的相似度也为1,具有极高的相似度。4结束语在传统推荐系统的基础上,结合当前生物信息学网站的特点,提出一个基于生物信息平台的推荐系统,解决了传统生物信息网站平台信息迷茫的缺点,为用户推荐其感兴趣物种的DNA或蛋白质序列。优点在于协同过滤的推荐算法能发现用户潜在的兴趣,能促进生物学家之间的交流;推荐算法的邻居形成与推荐形成两部分可以单独运行,减少了系统的开销。进一步的工作是分析生物数据的特点及生物数据之间的关系,增加用户和项目数量,更好地发挥推荐系统的优势。参考文献:[1]PAULR,[J].CommunicationsoftheACM,1997,40(3):56-58.[2]陈新.生物信息学简介[EB/OL].(2001)..[3]林毅申,林丕源.基于WebServices的生物信息解决方案[J].计算机应用研究,2005,22(6):157-158,164.[4]邢仲璟,林丕源,林毅申.基于Bioperl的生物二次数据库建立及应用[J].计算机系统应用,2004(11):58-60.

分子生物技术在微生物降解环境 污染物中的应用 [摘要〕介绍了与环境微生物关键降解酶基因的筛选、克隆及应用相关的分r生物技术,包括聚合酶链式反应技 术、基因重组技术、荧光原位杂交技术和生物信息学等技术,并对这些技术在污染物降解基因检测、筛选和克隆方 面的应用进行了阐述与探讨、 [关键词]分子生物技术;微生物;基因;环境污染物;降解 随着现代j:\地技术的发展,多环芳烃、含氯有 机物和硝基苯类化合物等人工合成井难以降解的 污染物大量排放,造成世界范围内的环境污染和生 态破坏,严重地威胁人类和其他生物的正常生存和 发展。利用微生物修复技术对受污染的水体及土 壤进行处理,凸显了其重要的意义和可行性。研究 人员发现并筛选到一些微生物,它们不仅对环境有 较高的适应性、对污染物有较高的耐受性,而且对 污染物有较强的降解效率和专一性。然而环境中 存在的大量微生物中仅有少于1%可通过传统的培 养方法进行培养、分离和纯化,绝大多数细菌需要 非常严格的营养条件川。因此,为了对修复环境有 所贡献却难以培养的微生物进行更全面了解,也为 了筛选到更多有利于降解环境污染物的微生物菌 种及其关键酶基因,分子生物技术和手段逐渐被广 泛应用到环境可降解污染物及降解机理方面的研 究中。 本文对近年来发展起来的聚合酶链式反应 (PCR)技术、基因重组技术、荧光原位杂交(FISH) 技术和生物信息学等多种分子生物技术进行了介 绍,并总结了它们在污染物降解基因检测、筛选和 克隆方面的应用。 1与环境污染物降解相关的分子生 物技术 及其相关技术 PCR是一种利用脱氧核糖核酸(DNA)半保留 复制原理,在体外扩增位于两段已知序列之间的 DNA区段从而得到大量拷贝的分子生物技术。根 据其模板、引物来源或扩增条件的不同,PcR技术 可分为以下几种:(l)反转录pCR(RT一PeR)技 术,将mRNA反转录为cDNA后再对其进行PCR 扩增,可用来构建cDNA文库,分析不同生长时期 的mRNA表达状况和相关性以及mRNA的定量测 定等;(2)巢式PCR技术,在扩增大片段目的DNA 时,先用非特意性引物扩增再用特意性引物对第一 次扩增产物进行第二次扩增,以获得可供分析的 DNA;(3)竞争PCR技术,是一种定量PCR,向PCR 反应体系中加人人工构建的带有突变的竞争模板, 通过控制竞争模板的浓度来确定目的模板的浓度, 对目的模板作定量研究;(4)实时荧光定量PCR技 术,在PCR反应体系中加人荧光基团,利用荧光信 号积累实时监测整个PCR进程,最后通过标准曲线 对未知模板进行定量分析,该法已广泛用于基因表 达研究、转基因研究等方面;(5)扩增的rDNA限制 酶切分析技术,根据原核生物rDNA序列的保守性, 将扩增的rDNA片段进行酶切,通过酶切图谱来分 析菌间的多样性;(6)RNA随机引导PCR技术,基 于任意寡核昔酸引物与RNA之间可能的配对,在 低严谨度条件下经聚合酶催化使链延伸,将细胞总 RNA或InRNA作为反转录反应的模板,此技术结 合单链构象多态性,用非变性胶分辨大小相同而构 象不同的片段,可用于诊断遗传突变及分析污染条 件下序列的多态性;(7)随机扩增多态DNA (RAPD)技术,是一种基于PCR检测PCR引物结合 位点序列改变的方法,通常以10bp的寡核昔酸序 列为引物,对基因组DNA随机扩增,电泳分离染色 扩‘增产物,再分析多态性。 技术 FISH技术利用荧光标记的探针在细胞内与特 异的互补核酸序列杂交,通过激发杂交探针的荧光 来检测信号。荧光探针比放射性探针更安全,具有 较好的分辨力,不需要额外的检测步骤。近年来, 由于FISH技术具有灵敏、便捷等优点,迅速发展完 善成为研究环境微生物的有力工具。此外,可用不 同激发和散射波长的荧光染料标记探针,在一步反 应中同时检测几个靶序列。该技术主要包括试样 固定、预处理、预杂交、探针和试样变性、杂交、漂洗 去除未结合的探针、检测杂交信号等步骤。由于 165rRNA具有遗传稳定性,因此成为FISH技术检 测最常用的靶序列。 基因重组技术 基因重组技术是从供体生物的基因组中通过 酶切扩增等手段获取目的基因,与载体连接形成重 组DNA分子,再导入到受体细胞中,让外源基因得 以表达。在已经分离出的许多菌株中,与降解能力 有关的基因多在质粒体上。由于质粒很容易在细 菌的繁殖过程中遗失,对细菌降解能力的长期稳定 非常不利,可将其与污染物降解有关的酶基因重组 到大肠杆菌等微生物中进行表达,以此构建的各种 生物降解特性增强的重组菌可用于污染环境的治 理修复或发酵某些废弃物。 生物信息学 20世纪后期,生物学的迅猛发展,从数量上和 质量上极大地丰富了基因组数据库、蛋白质数据 库、酶数据库和文献数据库等许多生物科学的数据 资源。已有多个国家和国际科研组织建立了生物 信息数据库,如欧洲分子生物学实验室(Eur叩ean MolecularBiologyLaboratory)核酸序列数据库和美 国国家生物技术情报中心(Nationaleente:fo:Bio- technologyInformation,NCBI)基因序列数据库等。 科学家利用计算机及生物信息分析软件分析这些 数据资源,确定大分子序列、结构、表达模式和生化 途径与生物数据之间的关系,区分生物个体间遗传 差异,揭示DNA多样性。例如,基本局部比对搜索 工具(BasieLoealAlignmentSearehTool,BLAST), 是一套在蛋白质数据库或DNA数据库中进行相似 性比较的分析工具。它基于Altschul等的方法「2〕, 在序列数据库中对查询序列进行同源性比对工作。 BLAST程序可对一条或多条、任何数量、任何形式的 序列在一个或多个核酸或蛋白序列库中进行比对,甚 至将有缺口的比对序列也考虑在内,利用比较结果中 的得分对序列进行相似性说明。基因的序列分析可 揭示出生物物种之间的关系,在污染治理研究中可用 于生物基因组特殊区域或特异基因的测序。 2分子生物技术在环境污染物降解 中的应用 土壤试样总DNA的提取 用适当方法直接从土壤中提取DNA并纯化, 是从分子生物学角度对土壤微生物进行研究的前 提条件,而后可进行酶切、PCR扩增、核酸分子杂交 等分子生物学技术操作。从土壤中提取微生物 DNA主要分为汽接法和间接法}’{。直接法是在 ogram等的方法基础卜发展起来的,其主要包括2 个步骤:(l)原位细胞裂解;(2)DNA提取和纯化。 直接法提取的DNA超过细菌总DNA的60%且省 力,但提取的DNA常常有折断、腐殖酸污染、甚至 提取物中还夹杂有未知的胞外DNA和真核生物的 DNA。最先报道间接法的是Faegri等[‘〕,其主要包 括4个步骤:(l)分散土壤;(2)分离细胞与土壤; (3)细胞裂解;(4)DNA纯化。间接法提取DNA 产量低且费力,但纯度较高、DNA损伤小,提取的 大片段DNA可用来构建cos而d和细菌人工染色体 文库等。 采用PCR及相关技术扩增分析DNA片段 可降解污染物的微生物必然能产生分解代谢 该污染物的酶。selvaratnam等L’l用编码苯酚单加 氧酶dmpN摹因的RT一PCR技术来检测序列间歇 式活性污泥反应器‘{一,降解酚的假单胞菌。检测结 果表明,RT一PCR技术不仅能检测微生物降解酚的 能力,还能测量dmpN基因的转录水平,从而确定假 单胞菌特殊的分解活性,发现了在转录水平下,酚 浓度与通气时间之问存在正相关关系。 将PCR技术和变性梯度凝胶电泳(DGGE)结 合起来,在变性条件适当的情况下能分辨一个碱基 对,分辨率较高。染色后的凝胶用成像系统进行分 析,可在一定程度l几反应试样的复杂性。条带的多 少能反应试样「 一 }1微生物组成的差异,条带的亮度能 反应试样中微生物的多少。基于以上优点,日前该 技术在微生物群落结构的分析和动态研究方面得 到了厂‘泛应用。DGGE可通过分析PCR扩增的基 因点突变来探索微生物的复杂性。徐玉泉等[“〕从 某废水中分离出一株能以苯酚为惟一碳源的菌株 PHEA一2,使用PCR一DGGE技术对该菌165 rDNA进行分析,发现该菌与醋酸钙不动杆菌同源。 M盯sh等r了)利用PcR一DGGE技术获得了活性污泥 中真核微生物的种群变化情况。王峰等下8〕采用 PCR一DGGE技术对城市污水化学生物絮凝处理中 活性污泥和生物膜微生物种群结构进行了分析,结 果表明活性污泥培养前后微生物种群结构发生r 很大改变。 RAPD技术也是一种应用比较广泛的以多态性 引物来扩增某些片段的技术。RAPD技术可用于检 测含有混合微生物种群的各种微生物反应器中微 生物的多样性。用RAPD技术分析检测实验室规 模的油脂淤泥培养料中的细菌菌群发现,用油脂淤 泥改良过的培养料比未改良的更适于不同的微生 物种群生长[9j。vainio等t’。〕从516种孤立的菌落 中提取出165rDNA,经PCR扩增后进行测序,检测 活性污泥中微生物种群的结构。这些组合技术的 应用显著增强r对微生物的检测和鉴定能力,为理 论研究工艺优化及提高生物处理效率提供了条件。 基因重组 基因工程技术应用于环境保护起始于20世纪 80年代。其基本原理是通过基因分离和重组技术, 将目的基因片段,比如可编码降解某种污染物的 酶,转移到受体生物细胞中并表达,使受体生物具 有该目的基因表达显现的特殊性状,从而达到治理 污染的目的。找到特定污染的抗性基因,利用基因 重组技术转基因后也可获得其他抗性植株以及筛 选到可转化污染物的植物,还可开发超量积累植物 进行污染土壤的生物修复。 罗如新等L”〕用放射性同位素标记tfdc基因片 段作探针,Southemblot杂交定位Ll菌株的邻苯二 酚1,2一双加氧酶基因位于Pstl的I片段和BamH I的M、N片段,回收并将其直接克隆至表达载体 pKT230卜,获得的重组子能转化不具开环酶活性 的甲胺磷降解菌P2,得到高于天然宿主21倍的邻 苯二酚1,2一双加氧酶。stingley等{”〕通过构建基 因文库和重组质粒等基因工程方法证实了NidAB 双加氧酶是降解菲的关键酶类,并首次鉴定出此基 因通过磷苯二甲酸实现降解功能。chae等‘”}发现 不能降解苯酚的su如lobusso扣taricu、98/2菌株中 的儿茶酚2,3一双加氧酶基因与能降解苯酚的 sulfolo右u,,o如taricu、咫有[6J源区,分析得知它们 是山共同祖先进化而来。把儿茶酚2,3一双加氧酶 基因克隆到大肠杆菌中表达,可获得有较高降解活 性的双加氧酶。 重金属污染是环境污染的重要方面之一。随 着分子生物学技术的发展,越来越多的修复性蛋白 基因正被从植物、微生物和动物中陆续分离出来, 如汞离子还原酶基因、有机汞裂解酶基因、汞转运 蛋自基因、金属硫蛋白基因、植物络合素合成酶基 因、铁离子还原酶基因和锌转运蛋白基因L’‘〕。这些 基因通过基因工程的改造,重组到合适的受休细胞 中表达相应的蛋白质和酶,达到治理难以降解的有 毒有害污染物的目的。sorsa等〔”〕把MTS插人 LamB序列的153位点,在中表达MTs,解决 r细胞内MTs对金属离子有限的吸附能力。综L 所述,基因重组技术具有快速、高效的特性,已逐渐 成为环境生物技术的研究热点。 技术 FISH技术利用核糖体内长度适中(约1500bp)、 高度保守的165:RNA序列作为理想的基因分类靶 序列,其中使用的165:RNA寡核普酸探针一般是 进行了荧光标记的20bp左右特异性核昔酸片段, 利用该报告分子(如生物素、地高辛)与荧光素标记 的特异亲和素之间的免疫化学反应,经荧光检测系 统对待测DNA进行定性、定量或相对定位分析。 FISH技术能提供处理过程中微生物的数量、空间分 布和原位生理学等信息。 硝化细菌是一类生理上非常特殊的化能自氧 菌,传统的研究方法要经过富集、分离、分类和鉴定 步骤,耗时长。HSH技术的引人解决了上述困难。 FlsH技术还被广泛用于活性污泥系统、硝化流化床 反应器和膜生物反应器等废水处理系统}’61。 基因工程微生物越来越多地被用于农业害虫 控制和环境污染的生物修复,对人类健康和环境的 影响引起广泛关注。1994年出现了一种新的标记 系统:绿色荧光蛋白(GFP),由于GFP基因表达产 物对细胞没有毒害作用,且由GFP产生的荧光标记 检测卜分方便、简单。在某些被污染的环境中可分 离出降解该污染物的细菌,通过基因重组等手段使 用GFP分子标记,可更容易的分离检测被标记的 细胞叫。 Bastes等[’8]进行了苯酚降解菌染色体GFP基 因标记实验。通过PCR和Southemblot分析,证明 GFP基因已成功整合到宿主细胞的染色体中。对 标记菌与野生型的降解能力比较结果证明,GFP分 子标记的插人并不影响细胞的苯酚降解能力。 用G即标记Pseudomonasputida,研究活性淤 泥中细菌存活情况{’9飞。Pseudomonasputida被转到 活性淤泥2min后,观察到细胞在淤泥絮凝物间自 由游动;培养3d后,发现荧光细胞减少,大部分已 被合并到淤泥絮凝物中,以防止细菌被原生动物捕 食。用oFP标记石.eozi和Serraliamarceseern,考 察菌株附到絮凝物卜的过程{’()j。使用表面荧光显 微镜能将带有GFP标记的细胞从活性污泥中区分 开,井进行观察和记数。而聚焦激光扫描显微镜 (cLsM)可使GFP标记细菌产生三维轮廓,结合表 面荧光显微镜和CLSM观察GFP标记细胞,结果表 明,细胞表面疏水性在细菌附到絮凝物的过程中起 重要作用,两种细菌附在絮凝物上的模式有很大不 同,通过这种方法可更好地理解细菌赫附机理,有 助于提高废水处理效果。 3结语 分子生物技术的应用使研究人员可从微观的 角度更细致深人地了解微生物对污染物降解的具 体生理生化机制,在分子水平 _ _ [揭示生物体吸收、 迁移、积累有害物质最终被毒害,及适应、抗性等生 态问题,从而筛选到更多有利用价值的微生物。随 着越来越多微生物全部基因序列的解码,对各种细 菌体内可降解基因的分布和表达会有更深人的了 解,有关技术的发展和成熟必将对污染物的降解过 程有一个整体的、生态水平上的认识。 参考文献 l李凤,刘世贵 . 分子生物学技术在环境微生物研究中的 应用 . 世界科技研究与发展,2003,25(4):88一92 2AltsehulSF,GishW,MillerW, mentsearehtool . JMolBiol,1990,215(3):403一410 3魏志琴,曾秀敏,宋培勇 . 土壤微生物DNA提取方法研 究进展 . 遵义师范学院学报,2006,8(4):53一56 4FaegriA,TorsvikVL,]andfunga] aetivitiesin5011:seParationofbacteriaandfungibyaraPid fraetionatedeentrifugationteehnique5011BiolBioehem, 1977,9(2):105一112 5SelvaratnamS,SehoedelBA,MeFarlandBL,etal APPlieationofreversetranseriPtasePCRformonitoring exPressionoftheeataboliedmPNgeneinaPhenol- degradingsequencingbatehreaetor . APPIEnviron Microbiol,1995,61(11):3981一3985 6徐玉泉,张维,陈明等 . 一株苯酚降解菌的分离和鉴 定 . 环境科学学报,2000,20(4):450一455 7MarshTL,LiuWT,ForneyLJ . Beginningamoleeular analysisoftheeukiU洲aleollllllunityinaetivatedsludge. WaterSeiTechnol,1998,37(4一5):455一460 8王峰,傅以钢,夏四清等.PCR一DGGE技术在城市污 水化学生物絮凝处理中的特点 . 环境科学,2004,25 (6):74一79 9涂书新,韦朝阳 . 我国生物修复技术的现状与展望 . 地 理科学进展,2004,23(6):20一31 10VainioEJ,MoilanenA,KoivulaTT,etal . ComParison ofpartial165rRNAgenesequeneesobtainedfromactiva- tedsludgebaeteria . APPIMierobiolBioteehnol,1997,48 (l):73一79 11罗如新,张素琴,李顺鹏 . 邻苯二酚1,2一双加氧酶

最新生物信息学论文参考文献

医学毕业生毕业论文2篇

在西学东渐背景之下,我国医学开始了近代化进程。下面是我为大家整理的本科医学毕业论文,供大家参考。

摘要:目的:评价问题式教学法(PBL)教学模式在郑州大学20XX级本科临床教学中的效果。方法:将郑州大学20XX级共计354名临床医学生随机分为2组,分别进行PBL教学和LBL教学,比较两种方法的教学效果。结果:PBL教学班学生期末理论考核成绩、综合能力LBL教学班学生明显提高,差异具有统计学意义(P<)。结论:PBL教学法适用于本科临床教学,能够提高教学质量。

关键词:问题式教学法;临床医学;高等教育

目前我国高等医学院校教学过程中,大多数授课仍以传统教学模式(LectureBasedLearning,LBL)为主,LBL是以教师为中心,采取学生集体)灌输式教学;临床医学生被动接受知识,其学习兴趣不易提高。由于临床医学专业的理论性、实践性和应用性较强,这种单向传输、死记硬背的被动教育模式不能激发医学生学习兴趣,锻炼其临床思维。如何训练和加强医学生主动学习的能力成为了现代医学教育的首要问题。问题式教学法PBL(Problem-BasedLearning,PBL)源于20世纪20年代,以问题为中心,进行开放性、探索性的学习模式,是国际上较新的一种教学方式。该模式实施的主要方法是提出问题-收集资料-小组讨论-课堂讨论-老师总结。该方法以学生为主体,强调临床问题在教学过程中的重要性,通过对针对性临床问题的探讨,提高医学生对学习的主动性、激发学习积极性和兴趣、培养临床思维,由此解决医学生的单向传输的学习问题。郑州大学临床医学系于2006年引入这一教学方法,经过几年的探索,逐步形成了一套具有我校特色的问题式教学法。虽然PBL已经广泛运用于各个领域并取得了较为可观的效益,但对于高等教育临床医学生,尚未有但PBL教学法是否达到了之前的预期效果,我们仍没有客观的评判指标。因此,我们此次的研究旨在通过客观的调查来评价问题式PBL教学模式在本科教学中的效果教学模式在郑州大学临床医学20XX级本科教学中的效果,以期为PBL教学法广泛的推广应用提供科学依据。

1对象与方法

研究对象

选择郑州大学20XX级临床医学五年制全体学生共计记354名。以班级为单位分成2组,实验组32人接受问题式教学法(PBL组),对照组322人采用传统教学法(LBL组)。两组学生在年龄、性别等方面无统计学差异(P>)。

研究方法

实验设计

我校临床医学学制为5年。所有医学生接受全部临床专业课程。对照组根据我院课程的大纲要求采取传统授课方法。实验组,采用PBL教学法,具体方法如下:传统教学与问题式教学相结合。传统教学主要以系统性讲解理论知识为主,问题式教学主要以学生讨论为主,课前由老师设计病例发给学生,让学生自学,课堂上由老师引导进行讨论分析病例。

观察指标

(1)期末理论考核成绩:采用相同试卷对两组医学进行理论考核。成绩均为百分制,包括临床医学5年制所有专业课程,包括妇产科学、儿科学、外科学、老年医学、内科学、神经病学、传染病学。

(2)效果评价:自制临床医学教学效果调查问卷,主要包括:①综合能力评估:对理论知识的理解掌握程度、学习兴趣及主动性的提高程度、自学能力等方面,每个条目包括显效、有效、一般、无效四个选项;前二者定义为“有效”;②是否考研。采用不记名填写问卷方式。以上从客观和主观上分别评价两种教学模式的教学效果。统计方法根据观察指标数据类型的不同,应用对数据进行统计学分析,计数资料采用卡方检验,计量资料用X±SD表示且采用检验,P<为差异有统计学意义。检验水准为=。

2结果

基本情况:共调查PBL组32名,收回有效问卷29份,有效率;调查LBL组354人,收回有效问卷293份,有效率。

期末理论考核成绩

期末理论考核科目包括:妇产科学、儿科学、外科学、老年医学、内科学、神经病学、传染病学;考核成绩结果显示:与LBL组相比,PBL组学生在所有考核科目中具有较高的成绩,两组在妇产科学、儿科学、外科学、老年医学、内科学、神经病学、传染病学的且差异均有统计学意义(P<)(见表1)。

效果评价

考研率

在考研率方面,PBL组为,LBL组为,两组差异不具有统计学意义(P<)。

综合能力评估

总体上,大多数PBL组的同学对PBL教学法较为满意并能很快适应这种教学方法,与传统教学法相比,实验组同学认为PBL教学在搜集文献资料、培养自学能力、建立正确的临床思维方式、培养团队写作能力、提高语言表达能力更有优势,而在提高学习效率、提高学习积极性方面差别不大,在掌握基本理论知识方面存在劣势(表2)。

3讨论

我国目前医学院校仍多采用传统的授课模式,这种模式有利于教师将知识高效、准确地传授给学生,并极大地节约了教育资源,这种教学法至今仍是其他教学法不可替代的。①但对于医学生,过于重视知识的重要性,而忽略对学生综合素质的培养,对其以后适应临床工作是不利的。②PBL教学,将医学生置于临床问题中,有利于调动医学生的积极性、主动性、创造性,转变学生思维方式,有利于学生独立思考、理论结合临床,灵活应用知识,有利于加强人际交往能力和学生的言语表达能力,促进学生运用和巩固所学知识,并培养对知识的综合运用能力。③经过几年的探索,郑州大学临床医学系已形成了一套以基于问题教学为主体,辅以理论知识串讲的PBL教学法,但PBL教学在国内仍处在起步和探索阶段,在具体实施的过程中存在着一些不足之处,如同学们普遍反映由于减少了老师串讲的环节,对知识的全面掌握存在欠缺,这一点仍需教师在今后课程和问题的设置上增加知识的覆盖面,尽量缩小同LBL教学法在构建学生知识深度和广度上的差距。通过对PBL组调查问卷、两组考试成绩、考研率的分析,PBL教学法在调动学生学习积极性,提高团队协作意识及表达能力等方面显示出了其一定的优势,适合在临床医学本科教学中推广。

注释

①于述伟.LBL、PBL、TBL教学法在医学教学中的综合应用.中国高等医学教育,2011(5):100-102.

②Prince,(PBL)(4):394-401.

③田金徽,刘爱萍,申希平等.PBL教学法在循证医学教学中的应用效果评价.中国循证医学杂志,2011(1):39-43.

【摘要】在我们目前开展的住院医师规范化培训和临床医学专业学位研究生“双轨合一”培养模式下,研究生的临床思维和技能得到加强,但是科研能力和论文写作能力减弱,人文精神和医德教育的重视程度不足。多年实践使我们体会到,科室在研究生的综合素质培养尤其在人文和道德培养中发挥至关重要的作用,在一定程度上决定了研究生的培养质量,而研究生的培养又能促进科室的建设和发展,两者相辅相成。

【关键词】临床专业学位;研究生;临床科室

1998年我国开始试点临床医学专业学位研究生教育,培养出了大批高层次的人才。随着我国医药卫生体制改革和医学专业学位教育改革的推进,为了完善我国医学人才培养体系,2009年《中央国务院关于深化医药卫生体制改革的意见》中明确提出“建立住院医师规范化培训制度”,在这一背景下,医学教育部门近年开展了住院医师规范化培训和临床医学专业学位研究生“双轨合一”培养模式的尝试和探索。虽然在这种模式下,临床专业学位研究生的临床思维和技能得到加强,但是科研能力和论文写作能力减弱,人文精神和医德教育的重视程度不足[1-2]。在研究生培养的实践中,我们深刻体会到充分发挥科室在研究生培养中的作用,对研究生素质的全面提升具有重要的作用,而且能到达促进科室建设与发展的双赢局面,也是科室建设的必由之路。

1提高认识,把研究生培养作为科室建设的的重要工作

改善医务人员的学历结构

研究生教育是医务人员继续教育的一条重要途径。尤其是我院南楼的特殊工作性质,医疗保健工作任务繁重,医务人员渴望提高医疗科研水平,提高自身素质。研究生教育的实施,能够缓解了这方面的突出矛盾,为培养高素质的保健人才,提高他们的理论水平和科研素质奠定了良好的基础。以我院南楼消化科为例,经过多年来的不懈努力,通过研究生教育,改善了科室人才结构,缓解了人才断层状况,而且开拓从事医疗保健工作的医务人员的视野,有助于将他们所获得的知识,转换为临床实际的工作能力。目前,我科中级职称以上医师获博士学位者占,有研究生学历者达100%。

研究生学位课题与科室学科发展的方向紧密结合

为了使研究生所完成的学位论文能够与科室建设的具体规划相一致,达到通过培养研究生,促进科室的学科建设和发展目的。我们在研究生科研立题时,重视强调将选题与老年消化疾病的临床实际紧密结合,与科室承担的科研课题相结合,并要求研究生要在查阅大量文献的基础上突出课题的创新性。积极采用先进的分子生物学技术和生物信息学技术完成学位论文。在大家的团结协作下,老年消化实验室应用先进技术和方法开展研究工作,如制备抗体、纯化和鉴定蛋白、提取质粒、细胞培养等都逐步开展起来。既保证了学位课题的完成,又为科室获得高层次的科研课题和争取高等级的科技成果奠定了基础,先后获得了多项军队重点课题和国家自然基金课题,为今后科室发展起到了推动作用。

始终坚持大局意识

科室在研究生选题、课题论证、实验步骤、论文写作、临床实践等方面,各位导师都能够互相通气,主动协商,步调一致。营造一种既重视团结、和谐的气氛,又要坚持对研究生严格要求、在科研工作中实事求是的科学态度,保证对研究生的培养目标的圆满实现。互相信任是做好研究生工作的基础。科室老专家在这方面起到了表率作用,其十分尊重科室对研究生的培养意见。对研究生在课题完成工作中遇到的困难和问题,科室也积极协调帮助解决,保证了研究生培养和科室建设同步发展。研究生培养教育的实践,使我们深刻的认识到,团结就是力量,始终坚持大局意识,是科室发展的关键。

2为研究生完成高质量的研究课题努力创造条件

我院南楼临床部承担着繁重的临床医疗保健任务,在这种情况下,临床科室的学科发展,尤其是科研课题的完成,很大程度上需要研究生来完成,他们是科学研究的主力军。因此,研究生实验工作的顺利与否不仅关系到研究生毕业论文的完成,而且与整个科室科研工作与学科发展有直接的关系。站在这个高度上,科室对研究生在完成学位论文过程中所遇到的问题,应真正做到及时了解、及时帮助,将他们在实验过程中遇到的困难作为大事来解决。为适应研究生学位课题研究的需要,近年来,我院老年消化研究室在南楼临床部和老年医学研究所领导的'支持以及科室的共同努力下,经多方筹措,先后添置了二氧化碳孵箱,低温冰箱、高速低温离心机等实验设备,为研究生的培养创造了良好的条件。如遇到需要某些实验设备,科室不能解决时,积极同其他实验室协调,保证实验工作的顺利进行。科室不仅为本科室研究生完成科研论文工作提供了较好的实验条件,还吸引了其他科室的研究生来我科室做实验。通过连续培养研究生,不仅使科室的研究方向进一步明确和稳定,而且通过一定深度和难度的科研工作,真正的促进了科室整体学术水平的提高。

3重视研究生能力的培养

研究生和本科大学生的主要区别在于“研究”和“学”字上。研究生与本科生教育最大的不同是,研究生教育的重点是培养和训练学生的自主学习、独立工作、独立研究的能力。研究生除了继续深入学习前人的知识和技术外,更重要的是如何在今后的科研实践中,注重利用各自的优势培养科学的思维。研究生不仅仅是单纯地参加科研工作,更为重要的是让其了解所参加的科研课题的立题过程、意义及现阶段实验在整个课题中的作用等提高研究生培养质量。为了培养自我学习能力,科室要求研究生都要在阅读大量文献包括专著和专业期刊基础上,在科室完成一次本研究方向的公开性学术讲座。培养和训练研究生学会找书、读书,学会收集、识别有价值的信息,并有机地和自己的研究方向结合的学习能力。研究生具有思维敏捷、易于接受新信息、勇于创新的特点。他们上进心强,攻读学位期间,都希望通过努力完成较高水平的学位论文,并发表文章。为达到培养高层次的科技人才目的,科室十分重视发挥研究生的主观能动性,创造条件积极鼓励研究生应用新技术、新方法开展科研工作完成学位论文。根据攻读学位研究生的招生来源和工作年限,结合个体素质、能力、个性基础等方面的差异,科室合理安排工作。外地生源的研究生,即使是科学学位研究生,入科后也安排在临床先熟悉情况。对于本科室来源的研究生,尽可能给一定的时间,在实验室开展并完成具有一定的探索性、创新性的课题,提高他们的科研能力。

4重视科室在研究生人文和道德培养中的作用

人文精神和道德教育是住院医师规范化培训和临床医学专业学位研究生培养不可或缺的部分,目前在”双轨合一”培养模式下,临床医学专业学位研究生临床轮转时间长,很多专业课程改为夜间上课,人文精神和道德教育培养时间减少,加之带教导师忙于临床工作,常常忽略人文精神和道德教育的传授,出现了人文精神和道德教育弱化的弊端[1,3-4]。在医疗过程中,患者不仅需要治疗生理上的疾病,更多的人越来越注重心理及思想上的关怀,一个医师没有人文修养时,是无法应对患者因病而衍生出来的许多其他问题的。人文思想教育可以提升医学生的道德伦理、明辨是非及人际沟通能力,有助于提高医疗水平。近年来,医患关系紧张,人文精神教育显得尤为重要。古希腊医学家希波克拉底曾说过:“医师应具有优秀哲学家的一切品质:利他主义、热心、谦虚、冷静的判断、沉着、果断、不迷信。”因此作为医务人员应树立“医者仁心”的观念,以治病救人为本,以仁爱精神为准则;还需在医疗实践的过程中牢牢树立“医德至上”的理念,做到大医精诚,有利于改善医患关系[5]。专业学位研究生临床时间长,导师在带教过程中言传身教,培养研究生对患者的态度和言行,做到关心、体贴患者,提高研究生与患者沟通的能力,是研究生人文培养的重要环节,而且临床期间不仅是导师的单独指导,更多的是需要科室多名带教老师共同协作,他们对于患者的态度及言行直接影响着所带教学生的对于医患关系的理解。因此,科室重视对研究生的人文和道德培养,是切实保障新的培养模式下培养高素质的医学人才的关键。

5讨论

教学相长,共同提高。在培养研究生过程中,不仅提升了科室医务人员的全面素质,同时也促进了导师自身素质不断提高。研究生所做的工作绝大部分是本学科前沿性的课题,这就要求导师不断提高自身素质,不断更新知识、把握学科发展动态。导师的人文道德影响了研究生的发展,也要求导师不断提高自身修养。实践使我们体会到,科室在研究生的综合素质培养中发挥至关重要的作用,研究生培养也对科室的业务建设和发展起到了强有力的促进作用。

参考文献

[1]唐乾利,刘明,蒋秋燕,等.“双轨合一”模式下临床医学专业学位研究生培养特点分析及培养思路研究[J].右江民族医学院学报,2015,37(5):748-751.

[2]冯静静.临床专业学位研究生与住院医师规范化培训“双轨合一”模式研究[J].中国中医药现代远程教育,2014,12(17):70-71.

[3]向征,康清杰.我国临床医学专业型硕士研究生培养现状[J].亚太传统医药,2015,11(12):136-137.

[4]李晓峰.对住院医师规范化培训制度下临床医学专业型硕士研究生培养的思考[J].继续医学教育,2015,29(7):30-31.

[5]王国栋,陈潇卿,李葳,等.住院医师规范化培训中的人文思想[J].解放军医院管理杂志,2013,20(4):351-352.

2023年第七届生物信息与生物医学工程国际学术会议(BIBE2023)将于2023年7月18-20日在云南昆明召开。 BIBE会议旨在促进生物信息与生物医学工程领域内相关专家的交流,为研究相关方向的专家学者及企业发展人士提供一个分享研究成果,讨论存在的问题与挑战,探索最新发展动向的国际性合作交流平台。 BIBE系列会议是自2016年开始的生物信息与医学工程领域年度国际学术会议,迄今为止吸引了来自中国,美国,日本,俄罗斯等国家和地区的约400名专家学者和学生学者参会交流,为广大生物医学和生物信息工程领域的创新学者和行业专家提供了优质的交流平台。BIBE历届会议文章均经过严格同行评审,BIBE2016遴选通过的优质文章均已完成SCI收录。BIBE2018-2021论文集已在线出版,并已完成EI,Scopus等检索。 BIBE2023录用的文章将由【VDE VERLAG GmbH】德国电气工程师协会出版社出版,收录进IEEE Xplore数据库,并提交EI Compendex,Scopus等数据库。 谨代表BIBE2023组委会诚挚地邀请生物信息与生物医学工程领域的专家学者和研究人员参会,投稿。

生物医学信号处理方法论文

生物医学信号处理是指据生物医学信号特点,应用信息科学的基本理论和方法,研究如何从扰和噪声淹没的观察记录中提取各种生物医学信号中所携带的信息,并对它们进步分析、解释和分类。以下是我精心准备的生物医学信号处理方法论文,大家可以参考以下内容哦!

摘 要: 生物医学信号是人体生命信息的集中体现,深入进行生物医学信号检测与处理的理论与方法的研究对于认识生命运动的规律、探索疾病预防与治疗的新方法都具有重要的意义。

关键词: 生物医学信号 信号检测 信号处理

1 概述

1。1 生物医学信号及其特点

生物医学信号是一种由复杂的生命体发出的不稳定的自然信号,属于强噪声背景下的低频微弱信号,信号本身特征、检测方式和处理技术,都不同于一般的信号。生物医学信号可以为源于一个生物系统的一类信号,这些信号通常含有与生物系统生理和结构状态相关的信息。生物医学信号种类繁多,其主要特点是:信号弱、随机性大、噪声背景比较强、频率范围一般较低,还有信号的统计特性随时间而变,而且还是非先验性的。

1。2 生物医学信号分类

按性质生物信号可分为生物电信号(Bioelectric Signals),如脑电、心电、肌电、胃电、视网膜电等;生物磁信号(Biomagnetic Signals),如心磁场、脑磁场、神经磁场;生物化学信号(Biochemical Signals),如血液的pH值、血气、呼吸气体等;生物力学信号(Biomechanical Signals),如血压、气血和消化道内压和心肌张力等;生物声学信号(Bioacoustic Signal),如心音、脉搏、心冲击等。

按来源生物医学信号可大致分为两类:(1)由生理过程自发产生的主动信号,例如心电(ECG)、脑电(EEG)、肌电(EMG)、眼电(EOG)、胃电(EGG)等电生理信号和体温、血压、脉博、呼吸等非电生信号;(2)外界施加于人体、把人体作为通道、用以进行探查的被动信号,如超声波、同位素、X射线等。

2 生物医学信号的检测及方法

生物医学信号检测是对生物体中包含的生命现象、状态、性质和成分等信息进行检测和量化的技术,涉及到人机接口技术、低噪声和抗干扰技术、信号拾取、分析与处理技术等工程领域,也依赖于生命科学研究的进展。信号检测一般需要通过以下步骤(见图1)。

①生物医学信号通过电极拾取或通过传感器转换成电信号;②放大器及预处理器进行信号放大和预处理;③经A/D转换器进行采样,将模拟信号转变为数字信号;④输入计算机;⑤通过各种数字信号处理算法进行信号分析处理,得到有意义的结果。

生物医学信号检测技术包括:(1)无创检测、微创检测、有创检测;(2)在体检测、离体检测;(3)直接检测、间接检测;(4)非接触检测、体表检测、体内检测;(5)生物电检测、生物非电量检测;(6)形态检测、功能检测;(7)处于拘束状态下的生物体检测、处于自然状态下的生物体检测;(8)透射法检测、反射法检测;(9)一维信号检测、多维信号检测;(10)遥感法检测、多维信号检测;(11)一次量检测、二次量分析检测;(12)分子级检测、细胞级检测、系统级检测。

3 生物医学信号的处理方法

生物医学信号处理是研究从扰和噪声淹没的信号中提取有用的生物医学信息的特征并作模式分类的方法。生物医学信号处理的目的是要区分正常信号与异常信号,在此基础上诊断疾病的存在。近年来随着计算机信息技术的飞速发展,对生物医学信号的处理广泛地采用了数字信号分析处理方法:如对信号时域分析的相干平均算法;对信号频域分析的快速傅立叶变换算法和各种数字滤波算法;对平稳随机信号分析的功率谱估计算法和参数模型方法;对非平稳随机信号分析的短时傅立叶变换、时频分布(维格纳分布)、小波变换、时变参数模型和自适应处理等算法;对信号的非线性处理方法如混沌与分形、人工神经网络算法等。下面介绍几种主要的处理方法。

3。1 频域分析法

信号的频域分析是采用傅立叶变换将时域信号x(t)变换为频域信号X(f),从而将时间变量转变成频率变量,帮助人们了解信号随频率的变化所表现出的特性。信号频谱X(f)描述了信号的频率结构以及在不同频率处分量成分的大小,直观地提供了从时域信号波形不易观察得到频率域信息。频域分析的'一个典型应用即是对信号进行傅立叶变换,研究信号所包含的各种频率成分,从而揭示信号的频谱、带宽,并用以指导最优滤波器的设计。

3。2 相干平均分析法

生物医学信号常被淹没在较强的噪声中,且具有很大的随机性,因此对这类信号的高效稳健提取比较困难。最常用的常规提取方法是相干平均法。相干平均(Coherent Average)主要应用于能多次重复出现的信号的提取。如果待检测的医学信号与噪声重叠在一起,信号如果可以重复出现,而噪声是随机信号,可用叠加法提高信噪比,从而提取有用的信号。这种方法不但用在诱发脑电的提取,也用在近年来发展的心电微电势(希氏束电、心室晚电位等)的提取中。

3。3 小波变换分析法

小波分析是传统傅里叶变换的继承和发展,是20世纪80年代末发展起来的一种新型的信号分析工具。目前,小波的研究受到广泛的关注,特别是在信号处理、图像处理、语音分析、模式识别、量子物理及众多非线性科学等应用领域,被认为是近年来在工具及方法上的重大突破。小波分析有许多特性:多分辨率特性,保证非常好的刻画信号的非平稳特征,如间断、尖峰、阶跃等;消失矩特性,保证了小波系数的稀疏性;紧支撑特性,保证了其良好的时频局部定位特性;对称性,保证了其相位的无损;去相关特性,保证了小波系数的弱相关性和噪声小波系数的白化性;正交性,保证了变换域的能量守恒性;所有上述特性使小波分析成为解决实际问题的一个有效的工具。小波变换在心电、脑电、脉搏波等信号的噪声去除、特征提取和自动分析识别中也已经取得了许多重要的研究成果。

3。4 人工神经网络

人工神经网络是一种模仿生物神经元结构和神经信息传递机理的信号处理方法。目前学者们提出的神经网络模型种类繁多。概括起来,其共性是由大量的简单基本单元(神经元)相互广泛联接构成的自适应非线性动态系统。其特点是:(1)并行计算,因此处理速度快;(2)分布式存贮,因此容错能力较好;(3)自适应学习(有监督的或无监督的自组织学习)。

参考文献

[1] 邢国泉,徐洪波。生物医学信号研究概况。咸宁学院学报(医学版),2006,20:459~460。

[2] 杨福生。论生物医学信号处理研究的学科发展战略。国外医学生物医学工程分册,1992,4(15):203~212。

物联网信息安全论文参考文献

网络论文的参考文献可以反映论文作者的科学态度和论文具有真实、广泛的科学依据,参考文献在一定程度上影响着论文的质量。下文是我为大家整理的关于网络论文参考文献的内容,欢迎大家阅读参考! 网络论文参考文献(一) [1]赵启飞.基于WCDMA 无线网络 的优化研究与实践[D].云南:云南大学图书馆,2010:3. [2]中兴公司.2G/3G互操作优化指导书[M/CD.深圳:中兴通讯股份有限公司,2009:16-21 [3]中国联通.中国联通2/3G互操作分场景参数设置指导书[M/CD].北京:中国联通移动网络公司运行维护部,2009 [4]刘业辉.WCDMA网络测试与优化教程[M].北京:人民邮电出版社,2012:8-9 [5]姜波.WCDMA关键技术详解[M].北京:人民邮电出版社,2008,320-324. [6]中兴学院.WCDMARNS培训教材第三册[M/CD].深圳:中兴通讯股份有限公司,2009 [7]窦中兆、雷湘.WCDMA系统原理与无线网络优化[M].北京:清华大学出版社,2009:95-120 [8]王晓龙.WCDMA网络专题优化[M].北京:人民邮电出版社,2011:106 [9]张长刚.WCDMAHSDPA无线网络优化原理与实践[M].北京:人民邮电出版社,2007:116-119 [10]邬鹏.呼和浩特联通异系统互操作优化[D].北京:北京邮电大学图书馆,2011:7-12. [11]黄伟,李腊元,孙强,MANET路由协议DSR的OPNET实现及仿真[J],武汉理工大学学报 [12]李国强,武穆清,基于OPNET多径路由协议的建模与仿真[J],数字通信世界, [13]王振中,关媛,陆建德,陆佰林,基于NSZ仿真平台的Adhoc新路由协议的模拟[J],计算机仿真, [14]策力木格,胡其吐,基于NS的AODV路由协议研究[J],内蒙古科技与经济,2005 [15]刘小利,使用OPNET仿真MANET路由协议的实现 方法 [J],计算机与数字工程, [16]王瑜,焦永革,孟涛,林家薇,基于免费软件ns的无线网络仿真[J],无线电工程,第34卷,第一期 [17]张天明,王培康,自助学习路由协议(SL一AoDV)及GloMosim仿真[J],计算机仿真, [18]吴晗星,付宇卓,无线自组网AODV路由协议的实现[J],计算机应用与软件, 网络论文参考文献(二) [1]孙义明,杨丽萍.信息化战争中的战术数据链[M].北京:北京邮电大学出版社,2005 [2] 范文 庆,周彬彬,安靖.WindowsAPI开发详解--函数、接口、编程实例[M].北京:人民邮电出版社,2011 [3]陈敏.OPNET网络编程[M].北京:清华大学出版社,2004 [4]于全.战术通信理论与技术[M].北京:电子工业出版社,2009 [5]FrederickKuhl,RichardWeatherly,JudithDahmann.计算机仿真中的HLA技术[M].付正军,王永红译.北京:国防工业出版社,2003 [6]陈敏.OPNET网络仿真[M].北京:清华大学出版社,2004 [7]' [8]刘徐德.战术通信、导航定位和识别综合系统文集(第一集)[M].北京:电子工业出版社,1991 [9]罗桂兰,赵志峰,赵海.排队论对嵌入式系统网络性能的测试评估[J].沈阳师范大学学报(自然科学版),2005,23(1):54-56 [10]张铎.物联网大趋势-Internetofthings[M].北京:清华大学出版社.2010. [11]苏仕平.无线传感器网络的访问控制机制研究[D].兰州大学.2007. [12]张凯,张雯捧.物联网导论[M].北京:清华大学出版社.2012. [13]郭萍,张宏,周未,曹雪.基于轻量级CA无线传感器网络双向认证方案[D].小型微型计算机系统.2013(3):903-907. [14]李大伟,杨庚.一种基于重复博弈的物联网密钥共享方案[J].通信学报,2010,31(9A):97-103. [15]马巧梅.基于IKEv2的物联网认证与密钥协商协议[J].计算机与数字工程.2013(4):45-48. [16]郭萍.无线网络认证体系结构及相关技术研究[D].南京理工大学.2012. [17]张晓辉.基于Diameter的物联网认证协议研究[D].西安电子科技大学.2013. [18]刘宴兵,胡文平,杜江.基于物联网的网络信息安全体系[J].中兴通讯技术.2011(01):96-100. [19]刘姝.基于PKI的CA认证系统的设计与实现[D].郑州大学.2005. [20]任伟,雷敏,杨榆.ID保护的物联网T2ToI中能量高效的健壮密钥管理方案[J].小型微型计算机系统.2011,32(9):1903-1907. 网络论文参考文献(三) [1]安德森ASP NET高级编程[M]北京:清华大学出版社,2002 [2](美)Chris Goode,Chris Ullman等康博译ASP NET入门经典——c#编程篇[M]北京:清华大学出版社,2002 [3]秦鑫,朱绍文NET框架数据访问结构[J]计算机系统应用[M]2002,12 [4]张辉鹏基于NET的电子商务系统的研究和设计[D]武汉:武汉理工大学计算机科学与技术学院,2006 [5]廖新彦ASP NET交互式Web数据库设计[M]北京:中国铁道出版社,2004 [6]Jeffrey Richter Applied Microsoft NET Framework Programming[M].北京:清华大学出版社,2004 [7]Daniel Cazzulino等C#Web应用程序入门经典[M]北京:清华大学出版社,2003 [8]蒋秀英SQL Server 2000数据库与应用[M]北京:清华大学出版社,2006 [9]龚小勇关系数据库与SQL Server 2000[M]北京:机械工业出版社,2007 [10]萨师煊,王珊数据库系统概论(第三版)[M]北京:高等 教育 出版社,2000 [11]李中华基于NET的模式实现与应用[D]四川:四川大学,2006 [12]任开银,黄东在NET上架构公司级应用程序[J]微型机与应用2003,1 [13]叶春阳基于Web服务的流程协作研究[D]北京:中国科学院研究生院,2003 [14]李琳NET开发平台核心服务的研究与应用[D]武汉:武汉理工大学计算机科学与技术学院,2003 [15]张莉,王强,赵文防,董莉,SQL server数据库原理及应用教程[M],清华大学出版社,2004 06 猜你喜欢: 1. 计算机类毕业论文参考文献大全 2. 网络安全论文参考文献 3. 最全电子商务毕业论文参考文献 4. 毕业论文参考文献范文

物联网毕业论文参考文献推荐

大学生活在不经意间即将结束,毕业论文是每个大学生都必须通过的,毕业论文是一种、有准备的检验大学学习成果的形式,优秀的毕业论文都具备一些什么特点呢?以下是我帮大家整理的物联网毕业论文参考文献,欢迎大家借鉴与参考,希望对大家有所帮助。

[1]瞿中,熊安萍,蒋溢.计算机科学导论(第3版). 北京:清华大学出版社,2010年3月

[2]Peter Norton著;杨继萍,钱伟等译.计算机导论(第6版).北京:清华大学出版社,2009年1月

[3]郭卫斌,杨建国. 计算机导论.上海:华东理工大学出版社,2012年8月

[4]吴功宜,吴英.物联网工程导论. 北京:高等教育出版社, 2012年7月

[5]刘云浩. 物联网导论.北京:科学出版社, 2011年3月

[6]张雯婷.物联网导论.北京:清华大学出版社, 2012年4月

[7]董荣胜. 计算机科学导论-思想与方法. 北京:机械工业出版社, 2007年8月

[8]陈国良.计算思维导论.北京:高等教育出版社, 2012年10月

[9] 彭力.基于案例的物联网导论.北京:化学工业出版社, 2012年10月

[10]王志良,王粉花.物联网工程概论.北京:机械工业出版社, 2011年4月

[11]石志国,王志良,丁大伟.物联网技术与应用.北京:清华大学出版社, 2012年8月

[12]詹青龙,刘建卿.物联网工程导论.北京:清华大学出版社, 2012年1月

《高等学校计算机科学与技术专业公共核心知识体系与课程》(清华大学出版社,2008年10月)

《高等学校计算机科学与技术专业专业能力构成与培养》(机械工业出版社,2010年3月)

《高等学校物联网工程专业实践教学体系与规范(试行)》(机械工业出版社,2012年7月)

《高等学校物联网工程专业发展战略研究报告暨专业规范(试行)》(机械工业出版社,2012年7月)

[1].吕淑玲与侍红军,主从多智能体网络快速随机一致性.山东大学学报(理学版),2014(01):第65-70页.

[2].彭换新与戚国庆,离散高阶分布式一致性算法.计算机应用研宄,2013(09):第2700-2703 页.

[3].赵海与刘倩,一种面向多智能体群集的避障算法.东北大学学报(自然科学版),2014(03):第347-350页.

[4].范国梁与王云宽,基于几何方法的多智能体群体刚性运动的路径规划.机器人,2005(04):第362-366页.

[5].朱旭,不同延迟下离散多智能体系统的一致性.电子与信息学报,2012(06):第1516-1520 页.

[6].杨洪勇,具有领航者的时延多智能体系统的一致性.电子学报,2011(04):第872-876 页.

[7].孟红云与刘三阳,求解多目标优化问题的多智能体遗传算法.西北大学学报(自然科学版),2005(01):第13-16页.

[8].闫超与朱伟,具有动态拓扑和不同时延的二阶多智能体系统的一致性分析.重庆邮电大学学报,2011(04):第478-482页.

[9].Zhao, ., et al., Distributed output feedback consensus of discrete-timemulti-agent systems. NEUROCOMPUTING, 2014. 138: 86-91.

[10].Hu, . and G. Feng, Distributed tracking control of leader-follower multi-agent systems under noisy measurement. AUTOMATICA, 2010. 46(8): 1382-1387.

[11].Yan, al.,Decentralized event-triggered consensus control for second-ordermulti-agent systems. NEUROCOMPUTING, 2014. 133: 18-24.

[1]郭愈强,樊玮.数据挖掘技术在民航CRM中的应用[J],计算机工程,2005(31):169-171.

[2]刘彬,白万民.浅析数据挖掘技术在CRM中的应用[J].电子世界,2014,01(17):16-17.

[3]杨虎猛,朱汝岳.金融业分型CRM系统探索与应用[J].计算机应用与软件,2013,07(30):259-261.

[4]徐国庆,段春梅.数据挖掘技术在CRM中的应用研究[J].网络安全技术与应用,2012,02(12):38-40.

[5]王一鸿.体检中心CRM构建及数据挖掘的应用研究[D].华东理工大学,2011.

[6]潘光强.基于数据挖掘的CRM设计与应用研究[D].安徽工业大学,2011.

[1]王顺.PHP网站开发实践指南[M].北京:清华大学出版社,2012.

[2]黄缙华.MySQL入门很简单[M].北京:清华大学出版社,2011.

[3][CP/OL]..

[4]钟伟财.精通与MySQL架构Wed数据库实务[M].北京:中国青年出版社,2000.

[5]赵鹤芹.设计动态网站的`最佳方案:Apache+PHP+MySQL[J].计算机工程与设计,2007(28).

[6]贾素来.常见动态网页技术比较[J].大众科技,2008(9).

[7]张晋芳.PHP在网站后台建设中的优势[J].电脑开发与应用,2012(12).

[8]徐旭阳.浅谈SQLServer2008+JSP网站开发[J].计算机光盘软件与应用,2013(20).

[1]安德森ASP NET高级编程[M]北京:清华大学出版社,2002

[3]秦鑫,朱绍文NET框架数据访问结构[J]计算机系统应用[M]2002,12

[4]张辉鹏基于NET的电子商务系统的研究和设计[D]武汉:武汉理工大学计算机科学与技术学院,2006

[5]廖新彦ASP NET交互式Web数据库设计[M]北京:中国铁道出版社,2004

[6]Jeffrey Richter Applied Microsoft NET Framework Programming[M].北京:清华大学出版社,2004

[8]蒋秀英SQL Server 2000数据库与应用[M]北京:清华大学出版社,2006

[9]龚小勇关系数据库与SQL Server 2000[M]北京:机械工业出版社,2007

[10]萨师煊,王珊数据库系统概论(第三版)[M]北京:高等教育出版社,2000

[11]李中华基于NET的模式实现与应用[D]四川:四川大学,2006

[12]任开银,黄东在NET上架构公司级应用程序[J]微型机与应用2003,1

[13]叶春阳基于Web服务的流程协作研究[D]北京:中国科学院研究生院,2003

[14]李琳NET开发平台核心服务的研究与应用[D]武汉:武汉理工大学计算机科学与技术学院,2003

[15]张莉,王强,赵文防,董莉,SQL server数据库原理及应用教程[M],清华大学出版社,2004 06

[26]王国荣,ASP net网页制作教程[M],华中科技大学出版社,2002

[17]吴晨,ASP NET数据库项目案例导航[M],清华大学出版社,2004

[18]郝文华,ASP NET与网络数据库开发培训教程[M],机械工业出版社,2004

[19]李律松,VisualC#数据库高级教程[M],清华大学出版社,2005 06

[20]申朝阳,宋颜浩,ASP NET与相关数据库技术[M],水利水电出版社,2005 1

大学生信息安全论文

计算机信息管理专业人才需求急速增加,而传统的人才培养专业课程体系已不能适应企业需求。下面是我为大家整理的计算机信息管理专业 毕业 论文,供大家参考。计算机信息管理专业毕业论文篇一:《计算机信息安全管理探究》 [摘 要]如今计算机已成为人们日常生活的一部分,计算机信息安全问题时刻牵动着百姓的神经。本篇 文章 主要针对计算机信息安全管理工作进行了全面详细的探讨,以期为我国网络信息安全发展作出贡献。 [关键词]计算机; 信息安全; 管理 进入二十一世纪以来,计算机信息技术已经和人们的日常生活、工作、学习紧密联系起来。然而随着 网络技术 本身在各个领域不断深入的情况下,计算机信息安全问题给我们的日常生活和工作所带来的威胁也在不断增大。而所谓的计算机信息安全,实际就是针对互联网所采取的管理技术 措施 ,通过相应的措施,来使得网络环境之内的数据安全得到有效的保障。 1 计算机信息安全存在的问题 计算机信息自身的不确定性。在网络日益发展的今天我们进入了自媒体时代,人人都是传播者,人人都是接受者,通过网络人们发送个人、集体或单位的信息,供其他网民阅读。然而,网络的信息传播具有匿名性的特点,传播者可以上网播发任何信息,由于网民素质的良莠不齐,就会出现一些虚假信息或内容表述不明确的信息来混淆视听。另外,随着人们利用计算机存储个人信息的普及,许多不法分子通过不合理的途径盗取私人信息,严重侵犯了公民的隐私权,给公民的人身、财产安全带来巨大的损失。 安全软件设计滞后。计算机的出现为各项工作提供了便利的工作 方法 ,极大地提高了工作效率。同时伴随着计算机和网络技术的结合,时空的界限被打破,人们利用计算机几乎可以了解世界各地的新闻动态,可谓是“一机在手,可知天下事”。但是在这一过程中计算机系统总是不时的感染病毒或者出现被黑客侵略的问题,对计算机用户造成极大的损失。而且相关的病毒查杀软件总是在问题出现后才相继出现,具有严重的滞后性。还有就是在一些正常软件的使用过程中由于设计的不合理或者维护工作不完备,一旦有大批量的访问时就出现卡机、瘫痪的状况,给用户的使用带来不便。 计算机硬件配置不足。在科学技术的推动下计算机的体积越来越小,经历了从台式电脑到 笔记本 的转变,从目前的发展趋势来看笔记本掌上电脑,手机将在未来相当长的一段时间充满人们的生活。许多有头脑的商家都看到了这一商机,纷纷投入这一行业。为了提高自身的竞争优势,每个商家无所不用其极,而价格优势可以说是对顾客最大的刺激。在保证较低销售价格的情况下,各大商家为了继续维持自身利益把降低成本作为解决途径,这就造成了计算机很多信息安全保障系统的缺失。还有就是大量盗版软件和系统的使用,造成计算机信息安全保护工作的不稳定,在系统存在大量漏洞的情况下很容易就泄露了使用者的信息。 网络系统管理薄弱。我国在计算机应用方面的起步,远远落后于欧美过程中,现如今,所呈现出的基础都还较为薄弱,并且信息安全的管理体制也并不完善,这也是我国当前计算机网络信息安全时常暴露出“安全事故”的主要原因。网络管理中心的工作人员,本身在执行工作的过程中,没有对于网络 系统安全 进行严格的过滤。部分工作人员抱着不法的目的故意泄露安全信息。这主要是由于灰色产业链下,一直都有着利益的来往,部分工作人员经受不住利益的诱惑,私自将计算机信息系统、数据库等方面的重要信息贩卖给他人,这也就直接导致网络安全问题的出现。 2 计算机信息安全管理措施 提高计算机信息安全的意识 虽然计算机技术在我国已经得到长足的发展,但是无论是个人还是单位对计算机信息的安全保护意识仍存在明显的不足。在这一弊端之下,信息泄露的情况时有发生,轻者只是对个人姓名等一些基本信息的泄露,重者甚至会泄露诸如账户密码、身份证号码等的重要信息,进而造成恶劣的影响。因此提高个人和单位的安全意识,增加他们有关计算机信息安全常识的培训非常重要。另外,计算机用户还可以在使用计算机上网时尽可能少的填写个人信息,即便填写也要在有一定信誉和权威的官方网站;在网吧等公共场所使用他人电脑时要及时的删除遗留下的个人信息。 完善相关人才培养体系 建立并完善以高等学历 教育 为主,以中等职业教育和各科认证培训为辅的网络安全人才培养体系。高职高专院校应该根据社会需求,开设网络安全专业。暂时不具备条件的院校可以有选择地开设网络安全类课程,开设网络安全基础与防火墙、 操作系统 安全、数据加密与PKI技术等选修课,举办网络安全专题讲座,结合培训、认证机制,引进网络安全职业资格认证(如NCSE、CISP、CIW)等多种途径培养实用型人才,为我国网络系统安全建设做出应有的贡献。 运用网络技术保证信息安全 防火墙是阻止网络黑客非法进入某个机构网络的主要屏障。它利用内网的边缘,对计算机、其他外部网络和内部网络之间进行互相隔离,最大程度上阻止黑客的非法活动。计算机网络系统安全防范和保护的一个主要措施就是访问控制,它主要是控制网络资源不被黑客进入,目前技术条件所支持的访问控制策略主要以基于规则和角色的两种方式为主。基于规则控制的访问控制的策略有很多,如架设防火墙、口令认证、身份认证、证书访问控制等。基于角色主要针对一些局域网之间,主要控制角色行为,这是最实用也是最安全的。其他控制措施还有网络服务器安全控制、属性安全控制、目录级安全控制、网络端口节点安全控制等。 进一步完善数据保密及数据备份工作 必须有专门的人员负责数据的备份,应进行额外检查以确保数据的正确备份和归档?。定期(每周)检查原始数据,防止原始数据的错误传播到备份数据中。?把每次进行备份的情况都通过电子文档记录下来。?定期(至少每年)测试数据备份和恢复方案,确保数据能够在预定的时间内恢复,并基于测试结果改进备份方案。确保可靠和正确地获得可需要备份的数据。如数据库、业务数据等。核验并确保获取备份数据的过程是否可靠的,备份程序是否进行正确的配置。备份驱动器(例如磁带驱动器)也应定期(每月)进行维护备份介质应定期(每周)检查其是否正常,并定期更换。确保进行备份的人员经过了培训并具备足够的技能。当备份人员暂时无法工作时,应有其他人可完成备份工作。 加强信息安全保障体系建设 2012年,工信部发布了《互联网行业“十二五”发展规划》和《通信业“十二五”发展规划》,提出了大力推进国民经济和社会信息化的战略举措,同时,要求强化信息网络安全保障体系。坚持积极防御、综合防范。全面提高信息安全防护能力,重点保障信息网络和重要信息系统安全,创建安全健康的网络环境。保障和促进信息化发展、保护公众、维护国家的安全。立足国情、以我为主、管理与技术并重,统筹规划、突出重点。最后发挥各界积极性,共同构筑国家信息安全保障体系。 3 结束语 在科学技术高速发展的时代,计算机凭借自身的优势影响着人们的生活、工作、学习的各个方面。假如计算机网络信息安全管理不当,就会导致数据遗失、泄露等问题,那么所带来的后果是不可想象的。因此,除了相关部门需要对于计算机网络信息安全工作进行防护措施建立和管理持续完善以外,广大群众也应当要自觉的树立起计算机信息安全的自我保护意识,避免遭受严重损失的情况发生。 参考文献 [1] 李宏飞 . 提高计算机信息安全的策略研究[J]. 南信息与电脑 ( 理论版 ),2012(3). [2] 周游 . 计算机信息安全管理研究 [J]. 科技创新与应用 ,2013(3). [3]千一男,关于计算机网络安全风险的分析与防范对策的研究[J]电脑知识与技术,2011年29期 [4]魏建兵,计算机网络安全与防范的研究与探讨[J]硅谷,2011年22期 计算机信息管理专业毕业论文篇二:《试谈小学计算机信息管理教学》 摘要:对小学计算机信息管理教学的探讨首先要正确的认识该课教学的意义,采用恰当的 教学方法 ,实施有效的课前有准备、课中有策略、课后有延伸教学步骤,注重教学中的基础操作的训练、小学生认知规律、游戏引入教学、素质、能力培养是教学关键等环节来培养全面发展的小学生。 关键字:小学计算机信息管理 教学 认知规律 一、小学计算机信息管理课教学意义重认识 随着现代社会的飞速发展,信息管理技术已经深入社会的各个领域,计算机成为人人必须掌握的基本能力,小学生也不例外。教育部提出“用五到十年的时间,在全国小学基本普及信息技术教育,全面实施‘校校通’工程,以信息化带动教育的现代化,努力实现基础教育的跨越式发展”。 小学计算机信息管理教学只是一种基本知识的普及,其目的是让孩子们在轻松、愉快的学习氛围中,通过形象生动的多媒体教学手段,掌握计算机硬件与软件的基础知识,比如计算机的用途、硬件的结构、操作软件系统,并学会最基本的操作程序。同时,作为素质教育的拓展,培养小学生学习计算机的兴趣与意识,让小学生掌握部分将终身受益的基本应用技术,并在学习计算机基本常识过程中让大脑智力得到开发,让动手操作能力得到协调提高。 在具体教学中作为一名计算机教师,如何根据小学生的知识结构、认知规律、 儿童 身心健康发展的规律,并能紧贴《教学大纲》要求,用科学的寓教于乐的方式激发、保护孩子们学习计算机的兴趣,构建一种轻松、有趣、愉快的学习氛围,让教学过程发挥事半功倍的效果,才是小学计算机信息管理课老师应当思考的问题。 二、有效开展小学计算机信息管理教学的教学方法 (一)任务驱动法 任务驱动法是被广泛用于计算机信息管理课堂教学中的一种很有实效的教法,把教学内容设计在一个个实际任务中,教学过程变成教师带领小学生在计算机上完成实际任务,让孩子们在完成任务的过程中掌握新的知识。对于应用软件的使用,不是单纯地讲解菜单和命令的使用,那样的话,会出现教师讲,学生玩的现象,导致授课效率很低。采用任务驱动教学法后,可以把学生的角色从“让我学”变成“我要学”。 (二)任务分解法 小学生年龄较小,自控能力较差,时间一长往往注意力就分散了。为此,我在选择任务时,将大的任务分割成许多的小任务,将每一个小任务再分解成若干个知识点,每次课讲解一个小任务中的一个知识点,然后马上动手进行训练,以增强趣味性,保证教学任务的完成。另外对于一些比较枯燥的内容,也不适合安排很大的任务,需把任务分割到每一节课中长期训练,如指法训练。 三、有效的计算机信息管理课程教学实施过程 (一)课前有准备 计算机教学它既相同于 其它 学科,又有别于其它学科,所以,它同样需要教师的备课。然而,这里的“备”却包含既要备软件又要备硬件。备软件,即要备教材,备教法,还要备学生。备教材,不仅要掌握小学阶整个的教材内容,更要清楚课时教材所在的章节、内容、教材特点、难易程度、重点难点。备教法,要明确上课过程中使用什么合适的方法,以取得良好的教学效果。备学生,就是要充分了解学生的特点。教学过程还有第三者—计算机的参与。所以必须对它也要备一备,即备硬件。一台计算机正常工作,就意味着每个学生能正常地接受学习,要提高40分钟的教学效率,备好计算机,让计算机在课堂上正常工作,很好地为学生服务十分重要。最后还得准备好多媒体课件,以便备的课能顺利进行,完成目标。 (二)课中有策略 备课是前提,上课是关键。如何使备好的课上好,有效率,贵在有法,且得法。而稳定教学秩序,集中学生注意力,激发学习兴趣是最直接的方法。 教学中,除了人的因素外,计算机因素也不可忽视,教师的教,学生的学,全部都得通过计算机,计算机既是学的目的,更是学习的工具,而它却又偏最会出现问题,到问题,就要学会调控。 (三)课后有延伸 一堂精心准备的计算机课往往在上完之后还会发现或多或少的问题,由于现在同年级班级比较多,为避免在下个班出现同一问题,这就需要教师在课后及时不断 反思 改进,以使教案不断趋于完善,达到最佳的教学效果。 四、小学计算机信息管理教学应注意的关键环节 (一)注重基础操作的训练 计算机信息管理课中最基础的是打字练习,所有的信息与思考,都得通过键盘打字输入到计算机程序中。在字根练习过程中,可以结合 一年级语文 课识字阶段的笔顺教学,采用计算机编码将要教学的字拆成部件在屏幕上显示出来,让学生清楚的看到汉字的笔顺,引起学习兴趣,使笔顺教学避免枯燥、死板的情况,活跃了课常教学气氛。在打字速度练习时,可以让孩子们输入自己心里想的话或者在电脑上写 作文 ,激起他们借助计算机表达的兴趣,让学生在灵活处理的细节实践中熟练掌握操作技巧。 (二)小学计算机信息管理教学要尊重小学生认知规律 小学生的身心发展还没有定型,有喜欢被表扬的心态。小学计算机老师在展示学生作品的同时,要学会利用夸奖的语言,诸如:“你的排版布局太大方啦”、“你画的小伙伴真棒”、“你的指法练的太精准啦”、“你击键速度又快又准”等等。同学们的成绩得到教师的承认、肯定和赞扬看到自己的成绩,能得到教师的表扬或其它同学的羡慕,会激励他们树立自信心、增强自豪感,激发学习动力。从而掀起学生们再次学习赶追超的高潮,另外,还可以让学生在互帮互助中强化学习效果,增强友谊。 (三)游戏引入教学中 小学生只有对事物产生积极的情绪才能产生学习兴趣,才能对事物产生积极的态度,才能积极主动地参与到活动中来,从而取得良好的教学效果。 小学生年龄小、有意注意时间短、自我控制能力差, 学习态度 完全取决于个人的喜好。他们只有对教学感兴趣,才能产生学习的兴奋点,才能以最大的学习热情投入到学习中来。相反,如果学生对学习不感兴趣,学习热情会逐渐降低,甚至产生厌倦情绪,这样肯定是无法取得好的教育效果的。 在计算机信息管理教学中教师要注重学生学习兴趣的激发,在教学中注重运用游戏教学法,以此为切入点,把游戏作为激发学生学习兴趣的手段。小学阶段的学生对游戏情有独钟,在教学中引入游戏,迎合了小学生爱玩好动的天性,寓教于乐,让学生在玩中学到知识,教学效果事半功倍。 (四)素质、能力培养是教学关键 学生素质、能力的培养是关键。在培养小学生的动手操作及思维能力的同时,开发小学生的素质和智力。 小学生对计算机的规范操作,对早期的养成教育有很大帮助,有助于形成良好的行为习惯及学习习惯;并且,在指法练习中准确性的要求,也可以培养学生认真、一丝不苟、刻苦的精神;在软件学习的操作中,有的学生会因为争得第一而欢呼,而有的则会因为落后而沮丧,这时,教师便可以教导他们胜不骄,败不馁的道理,以培养他们良好的心理素质,所以,在教学中,只要教师不失时机地对学生加以引导,让学生充分发展自我、展现自我。 五、小结 小学计算机信息管理教学是一项面向未来的现代化教育,是培养孩子们计算机意识、普及计算机科学、提高科学 文化 素质的重要途径。作为小学计算机教师,我们将在具体教学中,以启蒙为本、技能为主、尊重小学生心理特征、学用结合、循序渐进、立足普及、适度提高为指导思想,不断探索小学计算机教学的新路子,为社会需要的全面发展人才打下良好的知识基础。 参考文献: [1]凌勇滦.激发学计算机学习兴趣教辅结合寓教于乐——小学计算机信息技术教学心得[J].科技致富向导.2012(4). [2]牛美敬.浅议小学计算机的有效教学[J].金色年华(下).2011(9). [3]赵岩.浅论小学计算机的教学初探[J].学周刊.2011(1). [4]胡春花.小学计算机教学模式与技巧初探[J].新课程:小学(中旬).2011(12). 计算机信息管理专业毕业论文篇三:《浅析计算机网络的信息管理》 摘要:本文旨在对计算机网络的信息管理进行阐述,在介绍计算机网络中面临的各种问题的基础上,详细阐述了计算机网络的防火墙的设定、增加计算机网络的访问策略以及对计算机网络的传输数据进行加密等信息管理策略,从而保证计算机网络信息安全,为互联网络安全稳定运行奠定坚实基础。 关键词:计算机网络的信息管理;防火墙;增加访问策略;数据加密 一、引言 随着通信技术的不断发展以及通信线路制作工艺的不断提高,光纤已经作为下一代互联网中主要的通信线路,从而构成了计算机网络快速的交互式数据传递以及声音图像等信息的快速传播的信息告诉公路。由于互联网络的共享性和开放性,计算机网络中传递的信息良莠不齐,需要采用特殊的方法或者技术来对其进行统一管理,从而实现对信息资源本身、操作人员、应用技术以及网络结构等整个信息活动中的各个方面进行管理,实现对各种网络信息资源的合理配置,满足社会发展所需要的计算机网络信息的服务过程。 二、计算机网络的信息管理的必要性 计算机网络是按照约定的通信协议,以通讯线路和通讯设备为基础,将不同区域内的计算机系统连接成具有一定规模和功能的通信网络系统,并且能够利用设备中特有的计算机软件来来实现计算机网络中的资源共享、信息交换、在线服务、协同处理和分布计算等通信服务功能。计算机网络有利也有弊,只有人们采用正确的方式方法,加强计算机信息管理,加强网络信息监管,才能正确高效地利用计算机网络,同时用法律和政策来制约并引导网络信息市场,增强全民网络信息安全意识,加强网络信息伦理道德建设,才能有效地健全网络信息管理体制,完善网络信息市场运营,保证网络信息资源的有效开发和利用。由于计算机网络中充斥的各种信息越来越多,内容越来越复杂,加上有一部分人以了谋取个人私利,通过互联网络发布各种有害信息,从而加重了计算机网络信息管理的难度,使互联网络面临着各种各样的问题,我们必须采取必要的措施,来加强计算机网络信息管理力度,来解决各种互联网络的信息管理的各种问题。 三、计算机网络的信息管理 计算机网络的信息管理主要是对计算机网络自身传递的信息以及网路中个中服务设备等进行统一管理,从而保证计算机网络正常运行。一般的,计算机网络的信息管理包含IP地址、域名和自治系统号AS的管理的基础运行信息管理,对网络中提供信息服务的服务器的配置情况、运行负载情况以及信息服务的可用性和完整性的服务器管理,同时对计算机网络访问用户的姓名、身份识别、权限等进行的用户信息管理以及对各种网络信息资源的管理,包括信息发布、信息过滤索引和导航等。但是由于人为的疏忽以及技术自身的缺陷,使得计算机网络的信息管理系统并不能完全地抵制互联网络中各种潜在威胁,导致计算机网络出现各种各样的问题,比如计算机网络的互联性使得计算机病毒通过互联网络更加容易传播,互联网自身协议的不完善,为不法分子入侵互联网络提供了可能,导致计算机网络或者企业内部网络存在安全隐患,人为地对于网络内部用户权限分配规则不明朗,为计算机网络造成了不必要的安全漏洞,操作系统自身存在的缺陷和漏洞为黑客入侵计算机网络打开方便之门,使计算机网络时时刻刻受到安全威胁,所以我们必须采取必要的措施,来降低计算机网络的安全威胁,保证互联网络正常稳定安全运行。 (一)设置防火墙 防火墙是限制传输信息通过的一种协助确保信息安全的设备,是采用网络隔离而保护计算机网络的有效措施,它通过智能甄选外部网络请求,来允许或者阻止其是否能够访问计算机网络,同时配合相应的杀毒软件和防病毒策略,对计算机网络中所有的出入口进行设置保护,不仅能够防止外来访客恶意攻击,同时保护了计算机内部网络的文件以及数据安全,另外可在计算机网络中增设网络入侵检测系统IDS,对网络中的各种操作时时刻刻进行扫描并自动识别破坏性代码流,当有发现时可以自行记录并进行报警、阻断通信连接或者相应的安全策略等操作,从而确保了内部网络的信息安全,增加了互联网络的容错率。 (二)增加数据加密策略 互联网络中防止信息窃听、篡改、泄露等对于计算机网络的信息管理同样不容忽视。对计算机网络中应用数据、文件、传输口令以及控制信息等传输信息等采取数据加密可以有效地增加侵入者破译传输信息的难度,从而保护了计算机网络信息传输安全,减少入侵黑客对信息进行非法操作的可能性。数据加密是采用各种不同的算法,将原始信息通过特殊的技术,按照特定的算法与密钥值进行的数据处理。在收发双方协定加密算法和密钥之后,在信息传输时可以根据协定的加密算法和密钥对进行加密操作,然后将生成的加密信息通过计算机网络进行传输,当接收者收到传播数据后,根据协定的密钥,采用解密算法对其进行解密操作,从而得到原始数据,从而保证了计算机网络的信息安全。 (三)增加访问策略 访问权限的设定可以让访客不能访问某些受保护的文件和数据,防火墙机制就是其中一种访问策略设定。当然,我们还需要增加计算机网络的访问策略,设置多级访问权限,从而保证计算机网络资源不被非法访问和使用。首先可以对计算机网络的访问者进行权限分配,内部用户和外来用户对于网络中资源的使用权限和范围不同,同时设置对于不同的内部用户对于计算机网络的不同目录级别访问权限也不同,保障了文件和数据的安全性和有效性,并且通过对网络服务器以及网络端口和节点的安全控制、网络的检测控制,从而增加信息传输的有效性和安全性,保证计算机网络的信息安全。 四、结语

论电子商务中网络隐私安全的保护 [摘 要] 随着电子商务技术的发展,网络交易安全成为了电子商务发展的核心和关键问题,对网络隐私数据(网络隐私权)安 全的有效保护,成为电子商务顺利发展的重要市场环境条件。网络信息安全技术、信息安全协议、P2P技术成为网络 隐私安全保护的有效手段。 [关键词] 电子商务;网络隐私权;信息安全技术;安全协议;P2P技术;安全对策 随着电子商务技术的发展,网络交易安全成为了电子商务发展的核心和关键问题。在利益驱使下,有些商家在网络应用者不知情或不情愿的情况下,采取各种技术手段取得和利用其信息,侵犯了上网者的隐私权。对网络隐私权的有效保护,成为电子商务顺利发展的重要市场环境条件。 一、网络隐私权侵权现象 1.个人的侵权行为。个人未经授权在网络上宣扬、公开、传播或转让他人、自己和他人之间的隐私;个人未经授权而进入他人计算机系统收集、获得信息或骚扰他人;未经授权截取、复制他人正在传递的电子信息;未经授权打开他人的电子邮箱或进入私人网上信息领域收集、窃取他人信息资料。 2.商业组织的侵权行为。专门从事网上调查业务的商业组织进行窥探业务,非法获取他人信息,利用他人隐私。大量网站为广告商滥发垃圾邮件。利用收集用户个人信息资料,建立用户信息资料库,并将用户的个人信息资料转让、出卖给其他公司以谋利,或是用于其他商业目的。根据纽约时报报道,、Toysmart和等网站,都曾将客户姓名、住址、电子邮件甚至信用卡号码等统计分析结果标价出售,以换取更多的资金。 3.部分软硬件设备供应商的蓄意侵权行为。某些软件和硬件生产商在自己销售的产品中做下手脚,专门从事收集消费者的个人信息的行为。例如,某公司就曾经在其生产的某代处理器内设置“安全序号”,每个使用该处理器的计算机能在网络中被识别,生产厂商可以轻易地收到用户接、发的信息,并跟踪计算机用户活动,大量复制、存储用户信息。 4.网络提供商的侵权行为 (1)互联网服务提供商(ISP Internet Service Provider)的侵权行为:①ISP具有主观故意(直接故意或间接故意),直接侵害用户的隐私权。例:ISP把其客户的邮件转移或关闭,造成客户邮件丢失、个人隐私、商业秘密泄露。②ISP对他人在网站上发表侵权信息应承担责任。 (2)互联网内容提供商(ICP Internet Content Provider)的侵权行为。ICP是通过建立网站向广大用户提供信息,如果ICP发现明显的公开宣扬他人隐私的言论,采取放纵的态度任其扩散,ICP构成侵害用户隐私权,应当承担过错责任。 5.网络所有者或管理者的监视及窃听。对于局域网内的电脑使用者,某些网络的所有者或管理者会通过网络中心监视使用者的活动,窃听个人信息,尤其是监控使用人的电子邮件,这种行为严重地侵犯了用户的隐私权。 二、网络隐私权问题产生的原因 网络隐私权遭受侵犯主要是由于互联网固有的结构特性和电子商务发展导致的利益驱动这两个方面的原因。 1.互联网的开放性。从网络本身来看,网络是一个自由、开放的世界,它使全球连成一个整体,它一方面使得搜集个人隐私极为方便,另一方面也为非法散布隐私提供了一个大平台。由于互联网成员的多样和位置的分散,其安全性并不好。互联网上的信息传送是通过路由器来传送的,而用户是不可能知道是通过哪些路由进行的,这样,有些人或组织就可以通过对某个关键节点的扫描跟踪来窃取用户信息。也就是说从技术层面上截取用户信息的可能性是显然存在的。 2.网络小甜饼cookie。某些Web站点会在用户的硬盘上用文本文件存储一些信息,这些文件被称为Cookie,包含的信息与用户和用户的爱好有关。现在的许多网站在每个访客进入网站时将cookie放入访客电脑,不仅能知道用户在网站上买了些什么,还能掌握该用户在网站上看过哪些内容,总共逗留了多长时间等,以便了解网站的流量和页面浏览数量。另外,网络广告商也经常用cookie来统计广告条幅的点击率和点击量,从而分析访客的上网习惯,并由此调整广告策略。一些广告公司还进一步将所收集到的这类信息与用户在其他许多网站的浏览活动联系起来。这显然侵犯了他人的隐私。 3.网络服务提供商(ISP)在网络隐私权保护中的责任。ISP对电子商务中隐私权保护的责任,包括:在用户申请或开始使用服务时告知使用因特网可能带来的对个人权利的危害;告知用户可以合法使用的降低风险的技术方法;采取适当的步骤和技术保护个人的权利,特别是保证数据的统一性和秘密性,以及网络和基于网络提供的服务的物理和逻辑上的安全;告知用户匿名访问因特网及参加一些活动的权利;不为促销目的而使用数据,除非得到用户的许可;对适当使用数据负有责任,必须向用户明确个人权利保护措施;在用户开始使用服务或访问ISP站点时告知其所采集、处理、存储的信息内容、方式、目的和使用期限;在网上公布数据应谨慎。 目前,网上的许多服务都是免费的,如免费电子邮箱、免费下载软件、免费登录为用户或会员以接收一些信息以及一些免费的咨询服务等,然而人们发现在接受这些免费服务时,必经的一道程序就是登录个人的一些资料,如姓名、地址、工作、兴趣爱好等,服务提供商会声称这是为了方便管理,但是,也存在着服务商将这些信息挪作他用甚至出卖的可能。 三、安全技术对网络隐私权保护 1.电子商务中的信息安全技术 电子商务的信息安全在很大程度上依赖于安全技术的完善,这些技术包括:密码技术、鉴别技术、访问控制技术、信息流控制技术、数据保护技术、软件保护技术、病毒检测及清除技术、内容分类识别和过滤技术、系统安全监测报警技术等。 (1)防火墙技术。防火墙(Firewall)是近年来发展的最重要的安全技术,它的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络(被保护网络)。 (2)加密技术。数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。数据加密原理是利用一定的加密算法,将明文转换成为无意义的密文,阻止非法用户理解原始数据,从而确保数据的保密性。 (3)数字签名技术。数字签名(Digital??Signature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中都要用到数字签名技术。 (4)数字时间戳技术。在电子商务交易的文件中,时间是十分重要的信息,是证明文件有效性的主要内容。在签名时加上一个时间标记,即有数字时间戳(Digita Time-stamp)的数字签名方案:验证签名的人或以确认签名是来自该小组,却不知道是小组中的哪一个人签署的。指定批准人签名的真实性,其他任何人除了得到该指定人或签名者本人的帮助,否则不能验证签名。 2.电子商务信息安全协议 (1)安全套接层协议(Secure Sockets Layer,SSL)。SSL是由Netscape Communication公司1994年设计开发的,主要用于提高应用程序之间的数据的安全系数。SSL的整个概念可以被总结为:一个保证任何安装了安全套接层的客户和服务器之间事务安全的协议,该协议向基于TCP/IP的客户、服务器应用程序提供了客户端与服务的鉴别、数据完整性及信息机密性等安全措施。 (2)安全电子交易公告(Secure Electronic Transactions,SET)。SET是为在线交易设立的一个开放的、以电子货币为基础的电子付款系统规范。SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证。SET已成为全球网络的工业标准。 (3)安全超文本传输协议(S-HTTP)。依靠密钥的加密,保证Web站点间的交换信息传输的安全性。SHTTP对HT-TP的安全性进行了扩充,增加了报文的安全性,是基于SSL技术上发展的。该协议向互联网的应用提供完整性、可鉴别性、不可抵赖性及机密性等安全措施。 (4)安全交易技术协议(STT)。STT将认证与解密在浏览器中分离开,以提高安全控制能力。 (5)UN/EDIFACT标准。UN/EDIFACT报文是唯一的国际通用的电子商务标准。 技术与网络信息安全。P2P(Peer-to-Peer,即对等网络)是近年来广受IT业界关注的一个概念。P2P是一种分布式网络,最根本的思想,同时它与C/S最显著的区别在于网络中的节点(peer)既可以获取其它节点的资源或服务,同时,又是资源或服务的提供者,即兼具Client和Server的双重身份。一般P2P网络中每一个节点所拥有的权利和义务都是对等的,包括通讯、服务和资源消费。 (1)隐私安全性 ①目前的Internet通用协议不支持隐藏通信端地址的功能。攻击者可以监控用户的流量特征,获得IP地址。甚至可以使用一些跟踪软件直接从IP地址追踪到个人用户。SSL之类的加密机制能够防止其他人获得通信的内容,但是这些机制并不能隐藏是谁发送了这些信息。而在P2P中,系统要求每个匿名用户同时也是服务器,为其他用户提供匿名服务。由于信息的传输分散在各节点之间进行而无需经过某个集中环节,用户的隐私信息被窃听和泄漏的可能性大大缩小。P2P系统的另一个特点是攻击者不易找到明确的攻击目标,在一个大规模的环境中,任何一次通信都可能包含许多潜在的用户。 ②目前解决Internet隐私问题主要采用中继转发的技术方法,从而将通信的参与者隐藏在众多的网络实体之中。而在P2P中,所有参与者都可以提供中继转发的功能,因而大大提高了匿名通讯的灵活性和可靠性,能够为用户提供更好的隐私保护。 (2)对等诚信 为使得P2P技术在更多的电子商务中发挥作用,必须考虑到网络节点之间的信任问题。实际上,对等诚信由于具有灵活性、针对性并且不需要复杂的集中管理,可能是未来各种网络加强信任管理的必然选择。 对等诚信的一个关键是量化节点的信誉度。或者说需要建立一个基于P2P的信誉度模型。信誉度模型通过预测网络的状态来提高分布式系统的可靠性。一个比较成功的信誉度应用例子是在线拍卖系统eBay。在eBay的信誉度模型中,买卖双方在每次交易以后可以相互提升信誉度,一名用户的总的信誉度为过去6个月中这些信誉度的总和。eBay依靠一个中心来管理和存储信誉度。同样,在一个分布式系统中,对等点也可以在每次交易以后相互提升信誉度,就象在eBay中一样。例如,对等点i每次从j下载文件时,它的信誉度就提升(+1)或降低(-1)。如果被下载的文件是不可信的,或是被篡改过的,或者下载被中断等,则对等点i会把本次交易的信誉度记为负值(-1)。就象在eBay中一样,我们可以把局部信誉度定义为对等点i从对等点j下载文件的所有交易的信誉度之和。 每个对等点i可以存贮它自身与对等点j的满意的交易数,以及不满意的交易数,则可定义为: Sij=sat(i,j)-unsat(i,j) 四、电子商务中的隐私安全对策 1.加强网络隐私安全管理。我国网络隐私安全管理除现有的部门分工外,要建立一个具有高度权威的信息安全领导机构,才能有效地统一、协调各部门的职能,研究未来趋势,制定宏观政策,实施重大决定。 2.加快网络隐私安全专业人才的培养。在人才培养中,要注重加强与国外的经验技术交流,及时掌握国际上最先进的安全防范手段和技术措施,确保在较高层次上处于主动。 3.开展网络隐私安全立法和执法。加快立法进程,健全法律体系。结合我国实际,吸取和借鉴国外网络信息安全立法的先进经验,对现行法律体系进行修改与补充,使法律体系更加科学和完善。 4.抓紧网络隐私安全基础设施建设。国民经济要害部门的基础设施要通过建设一系列的信息安全基础设施来实现。为此,需要建立中国的公开密钥基础设施、信息安全产品检测评估基础设施、应急响应处理基础设施等。 5.建立网络风险防范机制。在网络建设与经营中,因为安全技术滞后、道德规范苍白、法律疲软等原因,往往会使电子商务陷于困境,这就必须建立网络风险防范机制。建议网络经营者可以在保险标的范围内允许标保的财产进行标保,并在出险后进行理赔。 6.强化网络技术创新,重点研究关键芯片与内核编程技术和安全基础理论。统一组织进行信息安全关键技术攻关,以创新的思想,超越固有的约束,构筑具有中国特色的信息安全体系。 7.注重网络建设的规范化。没有统一的技术规范,局部性的网络就不能互连、互通、互动,没有技术规范也难以形成网络安全产业规模。目前,国际上出现许多关于网络隐私安全的技术规范、技术标准,目的就是要在统一的网络环境中保证隐私信息的绝对安全。我们应从这种趋势中得到启示,在同国际接轨的同时,拿出既符合国情又顺应国际潮流的技术规范。 参考文献: [1]屈云波.电子商务[M].北京:企业管理出版社,1999. [2]赵立平.电子商务概论[M].上海:复旦大学出版社,2000. [3]赵战生.我国信息安全及其技术研究[J].中国信息导报,1999,(8). [4]曹亦萍.社会信息化与隐私权保护[J].政法论坛,1998,(1).

摘 要 探索了网络平安的目前状况及新问题由来以及几种主要网络平安技术,提出了实现网络平安的几条办法。网络平安 计算机网络 防火墙1 网络平安及其目前状况 网络平安的概念国际标准化组织(ISO)将“计算机平安”定义为摘要:“为数据处理系统建立和采取的技术和管理的平安保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机平安的定义包含物理平安和逻辑平安两方面的内容,其逻辑平安的内容可理解为我们常说的信息平安,是指对信息的保密性、完整性和可用性的保护,而网络平安性的含义是信息平安的引申,即网络平安是对网络信息保密性、完整性和可用性的保护。 网络平安的目前状况目前欧州各国的小型企业每年因计算机病毒导致的经济损失高达220亿欧元,而这些病毒主要是通过电子邮件进行传播的。据反病毒厂商趋向公司称,像Sobig、Slammer等网络病毒和蠕虫造成的网络大塞车,去年就给企业造成了550亿美元的损失。而包括从身份窃贼到间谍在内的其他网络危险造成的损失则很难量化,网络平安新问题带来的损失由此可见一斑。2 网络平安的主要技术平安是网络赖以生存的保障,只有平安得到保障,网络才能实现自身的价值。网络平安技术随着人们网络实践的发展而发展,其涉及的技术面非常广,主要的技术如认证、加密、防火墙及入侵检测是网络平安的重要防线。 认证对合法用户进行认证可以防止非法用户获得对公司信息系统的访问,使用认证机制还可以防止合法用户访问他们无权查看的信息。现列举几种如下摘要: 身份认证当系统的用户要访问系统资源时要求确认是否是合法的用户,这就是身份认证。常采用用户名和口令等最简易方法进行用户身份的认证识别。 报文认证主要是通信双方对通信的内容进行验证,以保证报文由确认的发送方产生、报文传到了要发给的接受方、传送中报文没被修改过。 访问授权主要是确认用户对某资源的访问权限。 数字签名数字签名是一种使用加密认证电子信息的方法,其平安性和有用性主要取决于用户私匙的保护和平安的哈希函数。数字签名技术是基于加密技术的,可用对称加密算法、非对称加密算法或混合加密算法来实现。 数据加密加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型摘要:私匙加密和公匙加密。 私匙加密私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建、加密和平共处送一条有效的消息。这种加密方法的优点是速度很快,很轻易在硬件和软件件中实现。 公匙加密公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。 防火墙技术防火墙是网络访问控制设备,用于拒绝除了明确答应通过之外的所有通信数据,它不同于只会确定网络信息传输方向的简单路由器,而是在网络传输通过相关的访问站点时对其实施一整套访问策略的一个或一组系统。大多数防火墙都采用几种功能相结合的形式来保护自己的网络不受恶意传输的攻击,其中最流行的技术有静态分组过滤、动态分组过滤、状态过滤和代理服务器技术,它们的平安级别依次升高,但具体实践中既要考虑体系的性价比,又要考虑平安兼顾网络连接能力。此外,现今良好的防火墙还采用了VPN、检视和入侵检测技术。防火墙的平安控制主要是基于IP地址的,难以为用户在防火墙内外提供一致的平安策略;而且防火墙只实现了粗粒度的访问控制,也不能和企业内部使用的其他平安机制(如访问控制)集成使用;另外,防火墙难于管理和配置,由多个系统(路由器、过滤器、代理服务器、网关、保垒主机)组成的防火墙,管理上难免有所疏忽。 入侵检测系统入侵检测技术是网络平安探究的一个热点,是一种积极主动的平安防护技术,提供了对内部入侵、外部入侵和误操作的实时保护,在网络系统受到危害之前拦截相应入侵。随着时代的发展,入侵检测技术将朝着三个方向发展摘要:分布式入侵检测、智能化入侵检测和全面的平安防御方案。入侵检测系统(Instusion Detection System, 简称IDS)是进行入侵检测的软件和硬件的组合,其主要功能是检测,除此之外还有检测部分阻止不了的入侵;检测入侵的前兆,从而加以处理,如阻止、封闭等;入侵事件的归档,从而提供法律依据;网络遭受威胁程度的评估和入侵事件的恢复等功能。 虚拟专用网(VPN)技术VPN是目前解决信息平安新问题的一个最新、最成功的技术课题之一,所谓虚拟专用网(VPN)技术就是在公共网络上建立专用网络,使数据通过平安的“加密管道”在公共网络中传播。用以在公共通信网络上构建VPN有两种主流的机制,这两种机制为路由过滤技术和隧道技术。目前VPN主要采用了如下四项技术来保障平安摘要:隧道技术(Tunneling)、加解密技术(Encryption %26amp; Decryption)、密匙管理技术(Key Management)和使用者和设备身份认证技术(Authentication)。其中几种流行的隧道技术分别为PPTP、L2TP和Ipsec。VPN隧道机制应能技术不同层次的平安服务,这些平安服务包括不同强度的源鉴别、数据加密和数据完整性等。VPN也有几种分类方法,如按接入方式分成专线VPN和拨号VPN;按隧道协议可分为第二层和第三层的;按发起方式可分成客户发起的和服务器发起的。 其他网络平安技术(1)智能卡技术,智能卡技术和加密技术相近,其实智能卡就是密匙的一种媒体,由授权用户持有并由该用户赋和它一个口令或密码字,该密码字和内部网络服务器上注册的密码一致。智能卡技术一般和身份验证联合使用。(2)平安脆弱性扫描技术,它为能针对网络分析系统当前的设置和防御手段,指出系统存在或潜在的平安漏洞,以改进系统对网络入侵的防御能力的一种平安技术。(3)网络数据存储、备份及容灾规划,它是当系统或设备不幸碰到灾难后就可以迅速地恢复数据,使整个系统在最短的时间内重新投入正常运行的一种平安技术方案。其他网络平安技术还有我们较熟悉的各种网络防杀病毒技术等等。3 网络平安新问题的由来网络设计之初仅考虑到信息交流的便利和开放,而对于保障信息平安方面的规划则非常有限,这样,伴随计算机和通信技术的迅猛发展,网络攻击和防御技术循环递升,原来网络固有优越性的开放性和互联性变成信息的平安性隐患之便利桥梁。网络平安已变成越来越棘手的新问题,只要是接入到因特网中的主机都有可能被攻击或入侵了,而遭受平安新问题的困扰。目前所运用的TCP/IP协议在设计时,对平安新问题的忽视造成网络自身的一些特征,而所有的应用平安协议都架设在TCP/IP之上,TCP/IP协议本身的平安新问题,极大地影响了上层应用的平安。网络的普及和应用还是近10年的事,而操作系统的产生和应用要远早于此,故而操作系统、软件系统的不完善性也造成平安漏洞;在平安体系结构的设计和实现方面,即使再完美的体系结构,也可能一个小小的编程缺陷,带来巨大的平安隐患;而且,平安体系中的各种构件间缺乏紧密的通信和合作,轻易导致整个系统被各个击破。4 网络平安新问题策略的思索网络平安建设是一个系统工程、是一个社会工程,网络平安新问题的策略可从下面4个方面着手。网络平安的保障从技术角度看。首先,要树立正确的思想预备。网络平安的特性决定了这是一个不断变化、快速更新的领域,况且我国在信息平安领域技术方面和国外发达国家还有较大的差距,这都意味着技术上的“持久战”,也意味着人们对于网络平安领域的投资是长期的行为。其次,建立高素质的人才队伍。目前在我国,网络信息平安存在的突出新问题是人才稀缺、人才流失,尤其是拔尖人才,同时网络平安人才培养方面的投入还有较大缺欠。最后,在具体完成网络平安保障的需求时,要根据实际情况,结合各种要求(如性价比等),需要多种技术的合理综合运用。网络平安的保障从管理角度看。考察一个内部网是否平安,不仅要看其技术手段,而更重要的是看对该网络所采取的综合办法,不光看重物理的防范因素,更要看重人员的素质等“软”因素,这主要是重在管理,“平安源于管理,向管理要平安”。再好的技术、设备,而没有高质量的管理,也只是一堆废铁。网络平安的保障从组织体系角度看。要尽快建立完善的网络平安组织体系,明确各级的责任。建立科学的认证认可组织管理体系、技术体系的组织体系,和认证认可各级结构,保证信息平安技术、信息平安工程、信息平安产品,信息平安管理工作的组织体系。最后,在尽快加强网络立法和执法力度的同时,不断提高全民的文明道德水准,倡导健康的“网络道德”,增强每个网络用户的平安意识,只有这样才能从根本上解决网络平安新问题。参考文献1 张千里,陈光英.网络平安新技术[M.北京摘要:人民邮电出版社,20032 高永强,郭世泽.网络平安技术和应用大典[M.北京摘要:人民邮电出版社,20033 周国民. 入侵检测系统评价和技术发展探究[J.现代电子技术,2004(12)4 耿麦香.网络入侵检测技术探究综述[J,网络平安,2004(6)

跟以前写的题目一样的不难写的

  • 索引序列
  • 生物信息学论文参考文献大全
  • 生物信息学论文参考文献格式
  • 最新生物信息学论文参考文献
  • 物联网信息安全论文参考文献
  • 大学生信息安全论文
  • 返回顶部