首页 > 期刊投稿知识库 > 信息优势理论论文参考文献

信息优势理论论文参考文献

发布时间:

信息优势理论论文参考文献

下面是关于基于CSCL的信息技术教学案例设计的论文,希望你们喜欢。

CSCL(即计算机支持的协作学习)是近年来兴起的一种全新的学习方式,强调利用计算机技术实现教师之间、师生之间、生生之间各种信息的交互性以及学习的协作性,将课堂教学与网络教学的优势有机结合,有利于学生的协作能力、交流反思能力、问题解决能力的培养。

当前,CSCL 在学科课程教学中的应用成为广大学者、一线教师关注的热点。

在此,笔者采用理论分析与案例设计相结合的方式,对 CSCL 在高中信息技术教学中的应用问题进行研究,以期对中学信息技术教学改革有所启示。

1 CSCL 内涵概述

1.1CSCL的定义

CSCL (Computer-Supported CollaborativeLearning,也称计算机支持的协作学习),是建立在CMC(Computer-mediated Communication,也称计算机媒介交流)机制上的新型学习方式。关于 CSCL 的定义,目前还没有统一说法,其中较具有代表性的是美国学者考希曼(Koschmann)和我国学者黄荣怀的观点。

考希曼在 CSCL2002 大会主题报告中提出,CSCL 着重研究在共同活动环境中的意义和意义缔造实践(The Practices of Meaning-Making),以及设计的人工制品被这些实践活动应用为中介的方式。

黄荣怀认为,CSCL 是指利用计算机技术(尤其是多媒体和网络技术) 来辅助和支持协作学习,它代表了两种趋势的汇合点,即普遍渗透于社会的计算机技术和一种名为协作学习的新的学习方式的汇合。

根据上述定义,笔者将 CSCL的定义归纳为:CSCL 是利用计算机技术,尤其是多媒体技术、网络技术、信息技术等建立界面友好、形象直观的交互式学习环境,按超文本、超链接方式组织管理学科知识和教学信息,为学习者提供跨时空的信息传输通道,使教师与学生、学生与学生在讨论、协作与交流的基础上进行协作学习的一种学习方式。

CSCL的核心理论基础是维果茨基的社会文化理论、活动理论和群体动力学理论。

1.2 CSCL 的特征

CSCL 在实施时,教师与学生在协作学习环境中或平台上,通过围绕学习内容开展同步或异步的交互与协作,对学习内容形成深刻的理解与掌握,进而完成对知识的意义建构和能力的培养。与传统的协作学习相比,CSCL 呈现出以下特征:

一是交互更丰富。CSCL 中的交互可以是实时交互也可以是非实时交互,可以是同步交互也可以是异步交互;交互内容不仅包括师师交互、师生交互、生生交互,还包括学生与社会其他成员的交互;交互的控制权可以灵活分配、交互时空的选择也比较灵活。

二是协作性更强。计算机技术的应用,突破了地域和时间的限制,师生之间、学生之间可以更高效地进行协作,有利于问题的深化理解和知识的掌握运用。三是情境创设更真实。基于 CSCL 的教学既能传递传统的教学信息又能传递现代化的教学信息,学生接受的是图文并茂、丰富多样的多媒体信息,为知识的意义构建创设了逼真的情境,有利于学生快捷地获取知识。四是媒体信息更易接受。基于 CSCL 的学习中,教师可以发布精心设计的教学信息,学生也可以进行信息共享和作品展示等。学科知识和教学信息的组织符合人类思维的特点,便于学生建立新旧知识之间的联系,进而激发学生自主探索知识的积极性。五是实施方式更受学生欢迎。CSCL 的学习过程和学习活动大都是基于网络进行的,师生之间、学生之间的交流和讨论往往要借助网络来完成,这种新颖的学习方式更能吸引学生参与其中。

1.3 CSCL 的实施流程

依述 CSCL 的定义和特征,围绕其“建构知识、发展能力、培养协作精神”这一目标,笔者将 CSCL的实施流程简要总结为:课程导入———问题情境创设———协作学习活动———学习效果评价。具体来说,在“课程导入”环节,根据学习目标和学习内容,利用与学生生活经验紧密结合的问题或实例导入课程学习,吸引学生的注意和关注,激发学习动机,为 CSCL 的顺利实施做好准备;在“问题情境创设”环节,利用网络技术、多媒体技术等创设具有丰富交互性和协作机制的、生动逼真的、符合学生思维特征的问题情境。

这既是 CSCL 实施的关键,同时也是 CSCL 较其他学习方式的优势所在。

在“协作学习活动”环节,首先要按照“异质分组”的原则,将学生分成若干协作小组,并明确学习任务和角色分工;然后学生依据学习任务,利用网络通讯工具和协作平台,开展协作学习活动;最后根据协作学习活动开展情况,教师适时进行指导和监控。

在“学习效果评价”环节,采用教师评价、组间评价、小组评价、学生自我评价等多种方式,全面评价学生在学习过程中的表现以及对协作学习活动的贡献,评价协作小组的团队作品以及协作情况、互助情况等。

2 高中信息技术教学现状与 CSCL 的应用优势

2003 年教育部颁布的《普通高中技术课程标准(实验)》(信息技术)明确提出:普通高中信息技术课程的总目标是提升学生的信息素养。即对信息的获取、加工、管理、表达与交流的能力,对信息及信息活动的过程、方法、结果进行评价的能力,发表观点、交流思想、开展合作与解决学习和生活中实际问题的能力,遵守相关的伦理道德与法律法规、形成与信息社会相适应的价值观和责任感。

就学习方式和教学方式而言,该标准强调学生的自主学习、主动探究,强调“任务驱动”、“问题解决”等教学策略的运用,注重突出能力培养的过程性评价。从当前高中信息技术课程教学的实施情况来看,无论是教师的教学方式、学生的学习方式,还是教学 /学习资源、教学条件对课程目标的支持等等,都存在着不少的问题。为此,笔者通过实地调研、走访,深入高中信息技术教学一线,并与教师和学生座谈,全面了解当前高中信息技术教学现状。了解发现:在教学组织形式方面,由于受课时(一般每周不超过 2 课时)和硬件条件的限制,信息技术教学一般是由教师在计算机房操作演示后,学生自行练习,教师进行指导;在教学方式方面,通常采用“教师讲解 + 学生简单操练”的方式,由于意识不到学习的意义和价值所在,学生的学习动机往往很难激发,久而久之,学生在初接触信息技术课程时产生的浓厚兴趣逐渐消退;在学习方式方面,由于是非高考科目,教师没有给予信息技术课程足够的重视,学生一般是围绕教师指定的内容或教材内容做一些模仿性练习,学习过程中缺乏相互的交流、沟通和协作;在评价方式方面,一般是“纸笔测试 + 平时成绩”的结果评价方式,笔试考核往往偏重于知识记忆,能力发展的考核没能很好地体现,平时成绩评定的随意性也比较大;在教学 / 学习资源方面,针对信息技术课程开发的相关资源非常匮乏,学生无法开展自主探究或协作探究学习活动,学习结束后也很难将所学内容进行实践。

结合当前高中信息技术教学现状,根据 CSCL的定义和特征,笔者认为,基于 CSCL 开展高中信息技术教学的优势主要体现在:利用网络技术、多媒体技术等创设问题情境,提供多媒体化的教学信息和学习资源,可以满足学生探究学习的需要;结合学生的生活和学习实际设计情境性、有意义性、可操作性的问题,让学生从问题解决出发,与教师、同伴进行交互、协作,可以充分强化学生的参与意识和协作意识,体现学生在学习活动中的主体地位;借助网络认知工具和交流工具,精心设计有利于学生广泛参与的教学活动,模拟现实生活的情感交流方式,激发和培养学生的创造潜能和协作意识,让学生体验处理信息、开展交流、相互协作、解决问题的学习过程,并在活动过程中掌握应用信息技术解决问题的思想和方法,形成解决实际问题的能力和终身学习的能力;借助电子档案袋、学习日志等,全面记录学生在学习活动各环节的表现,提高过程评价的效度和信度等。此外,利用协作学习的平台开展基于网络的专题研讨和协作活动,可让学生在协作中进行交流,在交流中启发反思,进而在反思中完成知识的建构、能力的发展以及团队精神的培养。

3 基于 CSCL 的信息技术教学案例设计

前面,笔者从理论上分析了 CSCL 应用于高中信息技术教学的优势,下面以普通高中一年级《信息技术基础(必修)》(教科版)“因特网信息的查找———搜索引擎的应用”一节为例,探讨 CSCL 在信息技术课堂教学中的具体实践。

3.1 前端分析

3.1.1 教学内容分析本节内容是在学生已有的因特网查找信息的经验基础上进行深化、梳理和提炼,通过学习因特网搜索引擎的搜索方法和技巧,培养和提升学生获取网络信息的能力,使之成为每位学生在信息社会必须掌握的生存技能,并为学生学会有效组织和处理信息奠定基础。同时,本节内容还注意引导学生形成自主学习意识、团队协作意识,也为必修模块的其他章节和各选修模块开展多元化交流与协作奠定基础。

本节课的主要知识点为搜索引擎的定义、分类、使用、工作过程、选用策略等。

3.1.2 学习者分析本节课的教学对象为高中一年级的学生。他们具有一定的计算机操作技能,已有使用网络检索信息的感性经验,还需结合学生原有的认知基础加以归纳提升,使其形成网络信息检索的理性认识,并在实践中总结积累自己利用网络检索信息的经验,不断提高自己的网络信息检索水平。但是,学生之间的差异比较大,要注意营造交流学习的氛围和情境,以促进学生之间的协作、互助。

3.1.3 教学目标分析知识与技能:掌握网络信息搜索的常用方法;了解搜索引擎的相关知识(定义、分类、工作原理等);掌握利用搜索引擎检索网络信息的策略与技巧。

过程与方法:能根据实际需要选择适当的搜索方式获取信息,并能对信息的获取过程与结果进行评价;通过运用计算机支持的协作探究方式,培养协作意识和协作能力。

情感态度与价值观:体验高效获取信息对于学习和生活的重要意义;通过与同伴协作完成学习任务,体会团队协作的重要性。

3.1.4 教学重、难点分析教学重点:掌握搜索引擎的目录类搜索、全文搜索。

教学难点:掌握关键词搜索的技巧。

3.1.5 教学策略分析依据本节课的教学内容和教学目标,结合学生的知识基础和初始能力水平,采用任务驱动、小组协作等教学策略实施教学。

3.2 教学过程设计

在本节课的教学中,我们使用 QQ 群作为协作学习的平台,教师在上课之前首先创建一个班级 QQ群,所有学生和教师本人为群成员。

QQ 群在 CSCL 中的功能如图 1 所示.

3.2.1 课程导入教师:大家能说出李白的 10 首诗吗?有什么方法可以获取答案?哪种方法最方便?

学生 1:回忆以前学过的语文课文,但是想不起来那么多了;学生 2:查阅唐诗相关诗集、书籍;学生 3:上网查找;【图1】

学生:……教师和学生共同总结:获取信息的途径有回忆、咨询他人、查找报纸与书籍、网上查找等,其中“网上查找”是当前较为方便的信息搜索方法。(在群文件中共享获取信息的方法)教师:“上网查找”是比较方便的方法,但是网络信息非常繁杂,要快速高效查找信息,必须掌握相应的策略和技巧,如搜索引擎的应用。

3.2.2 问题情境创设教师:李磊想制作关于足球的个人网站,需要搜集相关资料,请大家帮助他在因特网上进行搜集。要完成这一任务,需要掌握因特网信息查找工具———搜索引擎的相关知识。(群文件中共享关于搜索引擎的学习资料)学生:在教师的指导下,结合教材内容和群共享中的学习资料,了解搜索引擎的概念、常见类型、使用方法、工作过程以及选用策略等理论知识。

教师:大家已经知道了搜索引擎的相关知识,下来就来实践一下,看看能不能帮助李磊完成任务。

3.2.3 协作学习活动教师:足球网站中应该包含哪些内容呢?

学生讨论:经典赛事、足球比赛规则、历届世界杯足球先生、主题曲等等。

教师:这些内容以什么形式呈现呢?

学生讨论:文字、图片、音频、视频等。

教师归纳总结,明确学习任务:帮助李磊同学在因特网上搜集近期国际足球赛事、足球比赛规则、历届世界杯足球先生、主题曲等足球方面的视频、动画、图片、文字、音频资料。

(群公告中显示任务要求)组成协作小组:按照“异质分组”原则,由教师分配或学生自发组成若干协作学习小组(一般每组6 人左右);各小组成员交流沟通,推选组长,明确小组成员的角色;创建讨论组或者临时群,小组成员为群成员,也可以根据需要添加老师。

(群公告中显示分组名单)教师:指导学习小组细化学习任务,对学生进行必要的协作学习指导和培训等。

学习小组:在教师的指导下,明确总体学习任务,并将学习任务细分为若干子任务,如搜集关于足球赛事和比赛规则的文字信息、世界杯足球先生的相关图片和视频、经典足球赛事视频、世界杯主题曲等子任务;按照分工情况,利用搜索引擎在因特网上搜索信息,协作完成上述各子任务(可使用群相册功能共享搜集到的图片、使用群文件共享文字信息和音视频信息);利用 QQ 群协作学习的平台交流、讨论,深入理解学习内容,掌握搜索引擎的使用策略,形成解决实际问题的能力和团队协作能力。

教师:对小组学习活动的全过程以及小组成员的学习表现情况等进行监控;对学习小组或个别学生进行适时的指导和帮助;给予小组成员必要的压力和激励等。

需要补充说明的是,在协作学习实施过程中,为更好地达到学习目标,教师与学生还可以利用群论坛、群聊天、讨论组等围绕某一学习任务或知识点进行交流、协作,帮助学生加深对学习内容的理解和迁移应用。如:学生在 QQ 群上,通过文字、截图等呈现自己遇到的问题,由教师、小组成员等相互启发、相互帮助,协作解决问题。

学生 1:我从“百度”搜的“世界杯主题曲”太多了,都不是歌曲怎么办?

学生 2:可以在“百度”里面找音乐,然后搜索。

学生 3:我从百度图库搜的“足球先生”的图片那么多,都挺好的,怎么下载呢?

学生 4:在图片上点击鼠标右键,在显示菜单中点击“图片另存为”。

教师:关于下载图片,是不是还有其他的方法呢?

学生 5:使用画图工具截图也行。

学生:……3.2.4 学习效果评价学习小组:分别制作 PPT,公开展示其学习成果和学习任务完成情况(群文件中共享每个小组的作品);推选代表介绍本组搜集网络信息的做法和体会,小组之间相互提问或进行质疑、讨论。

学生 1:我觉得查找音乐使用“百度”比较好。

学生 2:我觉得查找文字资料使用“Google”比较方便。

学生:……教师:你们所说的都是当前应用非常广泛的搜索引擎,它们有着不同的特点和优势,在使用时可根据自己的搜索目的、搜索内容等进行选择。(群聊天、群论坛进行经验交流)教师:对各学习小组的整体表现情况逐一进行点评,总结学习任务完成情况;对小组学习成果进行评价,指导各学习小组开展评价。

学习小组:在教师的指导下,开展小组成员的自我评价、互相评价以及组间评价。

3.3 总结与反思

为了解教学案例设计的有效性以及存在的问题,进而完善案例的设计,笔者在河南省周口市某高中一年级进行了教学试用。从案例的试用情况来看,本节课从问题情境出发,以协作学习小组为单位,以 QQ 群作为协作学习的平台,采用“任务驱动”和“小组协作”的方式,利用网络资源进行学习,通过小组协作完成真实的任务,有效激发了学生的学习兴趣,使学生在活跃的课堂气氛中完成了特定的学习任务,掌握了因特网信息检索的策略和技巧,培养了学生自己动手解决问题和协作交流的意识与能力,达到了预期的效果。同时,案例在试用过程中也暴露出了一些问题,比如师生对 CSCL 内涵的理解不到位、协作小组的凝聚力较弱、学生学习交流的积极性不强、学习活动中“搭便车”现象仍有发生、协作学习的平台的功能不够完善、组内评价和小组成员自我评价不够客观等等,这些都需要我们进一步加以解决,否则就难以实现教学效果的最优化。

随着以多媒体技术、网络技术为代表的信息技术的飞速发展以及协作学习理论的不断完善,CSCL在课堂教学中必将发挥出越来越重要的作用。如前所述,CSCL 在促进知识建构、培养团队意识、发展协作能力和问题解决能力方面具有无可比拟的优势。

但从现实情况来看,还需要我们继续深入探究 CSCL应用于学科教学的具体策略和方法,不断克服和解决其在实施过程中存在的弊端和问题。对此,笔者将继续关注。

参考文献:

[1]TimothyKoschmann.Dewey’sContributiontotheFound-ationsof CSCL[A]//Proceedingsof CSCL[C].2002:17-22.

[2]黄荣怀.计算机支持的协作学习———理论与方法[M].北京:人民教育出版社,2003:116.

[3]吴涛,顾月琴.试析 CSCL 的理论基础及协作原则[J].教学研究,2009,(3):9-12.

[4]顾建军.普通高中技术课程标准(实验)[M].武汉:湖北教育出版社,2004:25-30.

6. 人工智能技术汽车方面的论文

7. 工程技术发展论文

8. 带电作业技术论文

9. 计算机技术论文题目参考

10. 钳工技师技术论文

目前全球已经进入了信息化时代,在这个时代下计算机技术以及 网络技术 得到了突破性进展,而计算机技术已经渗透到了各行各业当中,并将各个行业关联起来,从而融合成了一个体系,促进了产业链的整体性发展。下面是我为大家整理的计算机学术论文,供大家参考。

摘要:在计算机技术不断进步的情况下,病毒这一问题也随之严重起来。病毒和计算机技术一样,保持着高速的发展和变异,给计算机安全造成了很大的威胁。基于此,必须加强对计算机病毒对抗的研究,以确保计算机信息安全。 文章 探讨了计算机病毒对抗的内涵,最后从病毒攻击和病毒防御两个方面分析了计算机病毒对抗的策略 方法 。

关键词:计算机病毒;作用机理;病毒攻击;病毒防御

计算机不仅是在民用领域发挥作用,在军事领域起到的作用更大,其对于防护国家安全具有重要的意义。甚至有军事专家认为,计算机战争在未来将成为最主要的战场,其重要作用将超过真枪实弹的战场。病毒作为这个没有硝烟的战场的核心,可以使用病毒发起网络攻击,也必须加强防御来自外部的病毒攻击,病毒对抗已经成为计算机战争的关键。因此,必须对计算机病毒形成深刻的认识,并对其对抗方法充分掌握,才能在这场没有硝烟的战争中掌握主动权。

1计算机病毒对抗简析

1.1对抗内涵

所谓计算机病毒对抗,其实质就是计算机病毒攻防技术,对其可以从三个层面进行理解分析。第一个层面,对计算机病毒进行描述,其主要涉及到计算机病毒的破坏、隐蔽和传播等方面。第二个层面是对计算机病毒进行防御的技术,其主要涉及到计算机病毒的防御、检测和消除等。第三个层面是计算机病毒对抗,其主要涉及到计算机病毒制造和发展的交替过程。在计算机病毒的对抗当中,抵御计算机病毒是其核心关键,其主要内容就是对计算机病毒的传播、发展和破坏等进行抵抗,进而起到阻止计算机病毒进一步传播和发展的步伐。但是,制造计算机病毒的人为了确保病毒可以跨过一系列抵御 措施 ,而不断开发计算机病毒的传播和隐蔽技术。这一系列针锋相对的交互活动,就被称为计算机病毒对抗。

1.2特点分析

计算机病毒对抗表现出的特点和计算机病毒自身存在一定的联系,首先,计算机病毒对抗具有隐蔽性的特点,由于计算机病毒具有很强的隐蔽性,导致计算机病毒对抗也是在看不见的地方进行的,其隐蔽性很高,不同于其他形式的对抗。其次,计算机病毒对抗具有交互性,计算机病毒对抗主要是两个不同群体之间的相互对抗,一方主要是进行计算机病毒的制造,一方是对计算机病毒的攻击进行防御。在某些情况下,防御方也可以利用计算机病毒进行反击,从而迫使计算机病毒制造者进行防御。所以,计算机病毒的制造和防御是同时存在的,并且一方技术的提高也会促进另一方技术的提高。最后,计算机病毒对抗具有很强的针对性,其具有明确的目的,据此设计计算机病毒。而计算机病毒的防御也具有明确的目的,能够根据设想或真实存在的对象展开防御工作。比如在国家安全或是战争中,利用计算机病毒获取敌方信息机密,用以破解敌方的核心计划,从而对敌人实施精准打击。不仅如此,也可以利用计算机病毒使敌方的通信网络瘫痪,不能及时传递信息,从而确保己方能够占到足够的优势。

2计算机病毒对抗的策略方法

2.1利用计算机病毒进行攻击

利用计算机病毒进行攻击是计算机病毒对抗的一个重要方面,可以凭借病毒所具备的各项功能作用,实现对敌方计算机系统的潜入,从而达到入侵、窃取、破坏和摧毁的功能。根据当前的实际情况说来,利用计算机病毒发起攻击已经成为网络战的常用手段,其核心实质就是利用计算机病毒对敌方网络系统、指挥系统、通信系统、控制系统以及武器系统等进行控制,通过网关网桥、传感器和控制器等途径侵入敌方计算机系统当中。在计算机病毒攻击当中,常用的攻击手段主要有五种,分别是无线电方式、固化式侵入、游戏方式、后门攻击以及数据控制链侵入。无线电方式主要是通过无线电传播的方式将计算机病毒传输除去,通过一定的伪装使敌方对其进行拦截,从而达到侵入的目的。无线电的侵入方式虽然优点比较明显,但是技术难度也非常大。一般,可以通过电子系统直接将计算机病毒发送给敌方,也可以冒充合法数据进行传输,混入合法数据当中进入到敌方的计算机网络系统。此外,还可以对敌方信息保护最为薄弱的地方直接进行投放,从没有设置保护的数据链路进行侵入。固化式主要是将计算机病毒存储在某些硬件设备当中,再通过某些特定的 渠道 将这些硬件设备送入敌方,在敌方使用这些硬件设备的时候,储存在其中的病毒就会对计算机软件系统进行侵入,实现窃取数据资料或是破坏系统等功能作用。但是,从目前的实际情况看来,我国计算机硬件设备的质量水平还比较低,各种硬件设备的核心技术还被其他国家牢牢掌握,所以利用这一方式进行计算机病毒对抗存在一定的局限性。游戏方式就是在某些游戏程序中附加计算机病毒程序,在游戏运行到一定节点或是触发某类事件的时候,就可以激活这些病毒。不仅如此,在游戏的过程中,比较难以发现这些病毒的存在和活动,可以增加这些病毒进行相关破坏活动的时间和效用。后门攻击就是利用计算机系统自身预留的安全后门,将病毒从这一安全后门中直接注入到计算机系统当中。常用的后门攻击方式主要有可控制电测脉冲,其能够将携带的病毒通过脉冲形式从计算机系统预留的后门进行注入。数据控制链侵入主要是利用因特网技术从C4KISR系统数据控制链将计算机病毒进行注入,不仅如此,通过远程修改技术也可以十分便捷地修改这些数据链的路径,使其更加容易成为计算机病毒的侵入渠道。

2.2计算机病毒防御措施

计算机病毒对抗分为了攻击和防御两个部分,所以在对计算机病毒进行防御时,就应该结合计算机病毒的具体攻击手段,制定相应的防御措施。目前,最为常用计算机病毒防御手段可以分为四种形式。第一种形式是病毒防护体系。病毒虽然种类繁多,作用机理也不相同,但是其对计算机系统造成的破坏性确实存在共同点的。基于此,就可以从病毒对计算机系统的破坏作用出发,构建全面的病毒防护体系,切实将计算机病毒挡在系统之外。计算机病毒防护体系在构建过程中应该包括对访问控制层、病毒检测层、病毒遏制层、病毒清除层、系统恢复层和应急层这六个方面。第二种形式是硬件安防体系。计算机硬件可以成为众多病毒的载体,所以,在进行计算机病毒防御时,必须加强硬件安放体系的构建,从根源上断绝病毒入侵计算机系统的途径。首先应该对计算机硬件加强把关,严格质量安全检测。其次需要加大力度实现计算机硬件的自主化,减少对外界产品的依赖。第三种形式是构建电磁辐射防护体系。由于电磁脉冲可以成为计算机病毒传播的渠道,因此在进行病毒防御时,就必须构建对应的防护体系。可以通过电磁屏蔽对电磁波的传播进行阻隔,将其隔绝在计算机系统之外。第四种形式是构建安防机构,这既要对计算机系统正常安全的运行进行严格的管理,还需对计算机软件和硬件进行监控。不仅如此,还需加大力度对计算机病毒的防护措施进行研究,提升计算机系统的综合防御能力。

3结语

随着科技水平的不断提高,计算机领域取得的发展令人瞩目。计算机病毒对抗已经成为了新时期国防安全的重点内容,因此,必须对计算机病毒形成深刻的认识,对其对抗内涵和特点深入分析,从计算机病毒攻击和防御两个层面,加强对计算机病毒对抗的研究,不断提升计算机病毒对抗的能力水平。

参考文献

1贺朝晖.计算机病毒对抗检测高级技术分析[J].计算机安全,2010(10)

2杨玉新.计算机鬼影病毒及其与之对抗的分析思考[J].科技传播,2012(1)

3易需跃.浅谈舰载指挥控制系统电子对抗中计算机病毒的防治[J].科技经济市场,2009(5)

4张海燕,肖冬荣,李诗平.计算机病毒入侵及对抗技术[J].微计算机信息,2008(9)

5那巍.谈计算机病毒的发展趋势[J].科技创业家,2014(8)

摘要:文章从分析企业计算机信息安全概念以及意义出发,探讨了其受到的主要威胁,最后从强化对于企业员工的计算机信息 安全 教育 、建立完善企业计算机信息安全管理体制、建立完善企业计算机信息安全响应机制、进行防火墙或者其他入侵检测系统的安装四个方面展开,重点探讨了提升企业计算机信息安全管理的具体措施,以期为相关的理论研究和实践工作提供一定的借鉴。

关键词:企业;计算机;信息安全工作

随着社会经济的迅猛发展以及科学技术的不断进步,计算机网络技术已经渐趋成熟,在时代发展过程中被越来越广泛的应用在社会各个领域当中。计算机网络技术在企业经营中的运用给人们的生活和工作带来极大便利,但是不可忽视的是,它也会给企业信息安全造成一定程度的威胁。在这个背景下,研究企业计算机信息安全工作的诸多问题,具有重要的现实意义。

1企业计算机信息安全概述

1.1企业计算机信息安全概念

企业计算机信息安全是一种安全防护技术,为数据处理系统提供服务。在对计算机信息数据安全提供保障的同时,也能对计算机软件以及硬件安全起到一定的保护作用。总的来说,保护企业计算机信息安全,就是保护企业计算机的逻辑安全以及物理安全。而前者主要指信息数据的安全,企业计算机信息安全维护者要对保护企业内部的信息数据不受破坏或者泄露,保障其完整性以及严密性;后者主要指的是硬件安全。

1.2维护企业计算机信息安全的重要性

从目前的企业计算机信息安全维护实践来看,仍有许多企业因为内部的计算机信息安全维护体制存在漏洞而导致病毒入侵数据库等计算机安全问题,为企业带来了不小的经济损失,以及知识产权外泄等社会损失。在一般情况下,计算机病毒的传播方式是通过电子文件。除此之外,黑客的入侵以及内部人员的信息泄露也是破坏企业计算机信息安全的原因。这些现象的出现原因有很多,但是主要原因是企业计算机信息安全工作存在缺陷,企业对于企业计算机信息安全的重要性认识不足。因此,对于企业计算机信息安全工作引起足够的重视,采取一系列措施维护企业计算机信息安全,具有重要的现实意义。

2企业计算机信息安全受到的主要威胁

2.1硬件故障

计算机的硬件主要包括主板、内存、网卡以及显卡、电源等,而其他的网络设备,比如路由器、交换机以及其他传输设备等,也可能会造成信息的丢失和泄露,严重的还会造成企业内部计算机系统的全面瘫痪。

2.2软件故障

只要计算机程序存在,那么Bug就会存在。更为严重的,某些安全软件本身就存在着缺陷和漏洞。在当今流行的主流 操作系统 中,各种新的漏洞以及木马程序病毒等层出不穷,对计算机网络安全造成严重的威胁,为企业的安全平稳发展产生极大的阻碍作用。2.3网络内部本身存在问题在一般情况下,企业内部的计算机使用者只对自身本职工作内部的计算机操作等较为熟悉,对于其他计算机操作并不能充分保证每一次操作都是正确、安全的。这就为不法分子提供了可乘之机,他们利用病毒、木马等,让企业内部计算机使用者在进行普通的移动存储设备复制文件等操作时形成对企业计算机信息安全的冲击,并且在内部网络中的某些操作失误还会进行更广范围的蔓延。

2.4黑客的恶意攻击

黑客主要利用两种操作手段进行企业计算机信息安全的攻击。首先,利用企业计算机操作系统的漏洞,比如远程访问、口令管理以及权限控制等。这些虽然为计算机用户带来了极大的方便,但是其中的漏洞很容易被黑客所利用。其次,TCP/IP协议本身存在的缺陷。因为这个协议在进行初步设计的时候,是以互相信任的网络为基础的,所以相应的会对企业计算机的安全运行产生一定的不利影响。黑客利用这些漏洞,对企业计算机信息安全进行攻击。

3提升企业计算机信息安全管理的具体措施

3.1强化对于企业员工的计算机信息安全教育

首先,强化企业计算机信息安全思想教育,在日常管理经营中向员工渗透企业计算机信息安全思想,提升他们对于其重要性的认识水平。其次,组织专业技术人员对企业的计算机使用者,也就是企业职工进行企业计算机信息安全技术培训,传授必要的安全防护知识,实现企业计算机信息安全教育有组织、有计划地展开。再次,聘请专业的计算机网络信息安全防护专家以及专门技术人才对企业职工进行深层的企业计算机信息安全技术传授,包括计算机信息加密、软件运行管理信息防护等,提升重要岗位职工的计算机信息安全防护技术。最后,提升对于企业计算机信息安全维护人才的培养力度,为企业计算机信息安全工作提供源源不断的人才智力支持。不断提升其业务素质,强化其保密观念,使其始终保持一颗责任心。

3.2建立完善企业计算机信息安全管理体制

企业的管理领导层要开设专门的岗位,选拔专门的人才,组成较为正式的企业计算机信息安全管理小组或者机构,在其中进行合理的人员分工,并且要将企业的管理领导层也纳入到企业计算机信息安全管理小组中,实现高层管理人员与技术人员的有机结合。在这个小组中,要注意做到责任到人、责任明确、责任细化。领导监督人员、信息保密人员、系统管理人员、安全技术人员等都是将企业计算机信息安全工作合理分工的依据。除了企业内部整体的企业计算机信息安全工作,各个分属部门也可以根据部门的实际情况,制定适合自身计算机信息安全工作开展的制度,并且选用专人进行监督实施。比如不得随意进行企业内部数据的更改、删除,不得接受来路不明的邮件等。

3.3建立完善企业计算机信息安全响应机制

企业计算机信息安全响应机制主要是指在发生有碍于企业计算机信息安全事件的时候,企业计算机信息安全维护人员需要及时采取补救措施,尽量降低甚至消除其不利影响,恢复企业计算机正常运行状态。比如,在遇到黑客入侵、信息窃取、网络流量异常等情况的时候,专门的企业计算机信息安全维护技术人员需要进行故障的排查和补救。为了提升这个过程的速度以及精准程度,需要实现进行企业计算机信息安全响应机制的构建和完善。在构建和不断完善的过程中,技术专家、商业管理人员、法律顾问以及计算机最终用户都是需要被纳入企业计算机信息安全响应机制商讨研发小组的成员。

3.4进行防火墙或者其他入侵检测系统的安装

防火墙能够将除了自身设定的允许通过数据信息之外的其他信息进行阻止,有着十分明显的安全维护效果。防火墙集合了众多的功能,能够实现各种功能之间的互相结合,使自身内部网络免受网络不安全因素的攻击。而其他的入侵检测系统更加能够发挥积极主动的特点,防止外部入侵以及内部的操作失误,对外来危害进行事先处理,降低对企业的经济和社会效益损失。

4结束语

企业计算机信息安全维护人员需要投入更多的时间和精力,对企业计算机信息安全在企业生产经营中的相关问题开展更为深层的研究和探讨,以实现企业计算机信息安全质量和水平的提升。

参考文献

[1]周祥.基于企业计算机信息安全管理策略的分析研究[J].网络安全技术与应用,2014(7):27-29.

[2]夏明光.网络环境下电力企业计算机信息安全及__研究[J].消费电子,2014(24):183.

[3]焦新胜.对计算机网络信息和网络安全及其防护策略的探讨[J].科技传播,2011(5):195+193.

计算机学术论文相关文章:

1. 高校计算机专业高级学术论文

2. 计算机类学术论文

3. 国外计算机学术论文

4. 有关计算机方面的论文

5. 计算机类毕业论文参考文献大全

优秀生物信息学论文参考文献

一, 生物信息学发展简介生物信息学是建立在分子生物学的基础上的,因此,要了解生物信息学,就必须先对分子生物学的发展有一个简单的了解.研究生物细胞的生物大分子的结构与功能很早就已经开始,1866年孟德尔从实验上提出了假设:基因是以生物成分存在[1],1871年Miescher从死的白细胞核中分离出脱氧核糖核酸(DNA),在Avery和McCarty于1944年证明了DNA是生命器官的遗传物质以前,人们仍然认为染色体蛋白质携带基因,而DNA是一个次要的角色.1944年Chargaff发现了著名的Chargaff规律,即DNA中鸟嘌呤的量与胞嘧定的量总是相等,腺嘌呤与胸腺嘧啶的量相等.与此同时,Wilkins与Franklin用X射线衍射技术测定了DNA纤维的结构.1953年James Watson 和FrancisCrick在Nature杂志上推测出DNA的三维结构(双螺旋).DNA以磷酸糖链形成发双股螺旋,脱氧核糖上的碱基按Chargaff规律构成双股磷酸糖链之间的碱基对.这个模型表明DNA具有自身互补的结构,根据碱基对原则,DNA中贮存的遗传信息可以精确地进行复制.他们的理论奠定了分子生物学的基础.DNA双螺旋模型已经预示出了DNA复制的规则,Kornberg于1956年从大肠杆菌(E.coli)中分离出DNA聚合酶I(DNA polymerase I),能使4种dNTP连接成DNA.DNA的复制需要一个DNA作为模板.Meselson与Stahl(1958)用实验方法证明了DNA复制是一种半保留复制.Crick于1954年提出了遗传信息传递的规律,DNA是合成RNA的模板,RNA又是合成蛋白质的模板,称之为中心法则(Central dogma),这一中心法则对以后分子生物学和生物信息学的发展都起到了极其重要的指导作用.经过Nirenberg和Matthai(1963)的努力研究,编码20氨基酸的遗传密码得到了破译.限制性内切酶的发现和重组DNA的克隆(clone)奠定了基因工程的技术基础.正是由于分子生物学的研究对生命科学的发展有巨大的推动作用,生物信息学的出现也就成了一种必然.2001年2月,人类基因组工程测序的完成,使生物信息学走向了一个高潮.由于DNA自动测序技术的快速发展,DNA数据库中的核酸序列公共数据量以每天106bp速度增长,生物信息迅速地膨胀成数据的海洋.毫无疑问,我们正从一个积累数据向解释数据的时代转变,数据量的巨大积累往往蕴含着潜在突破性发现的可能,"生物信息学"正是从这一前提产生的交叉学科.粗略地说,该领域的核心内容是研究如何通过对DNA序列的统计计算分析,更加深入地理解DNA序列,结构,演化及其与生物功能之间的关系,其研究课题涉及到分子生物学,分子演化及结构生物学,统计学及计算机科学等许多领域.生物信息学是内涵非常丰富的学科,其核心是基因组信息学,包括基因组信息的获取,处理,存储,分配和解释.基因组信息学的关键是"读懂"基因组的核苷酸顺序,即全部基因在染色体上的确切位置以及各DNA片段的功能;同时在发现了新基因信息之后进行蛋白质空间结构模拟和预测,然后依据特定蛋白质的功能进行药物设计[2].了解基因表达的调控机理也是生物信息学的重要内容,根据生物分子在基因调控中的作用,描述人类疾病的诊断,治疗内在规律.它的研究目标是揭示"基因组信息结构的复杂性及遗传语言的根本规律",解释生命的遗传语言.生物信息学已成为整个生命科学发展的重要组成部分,成为生命科学研究的前沿.二, 生物信息学的主要研究方向生物信息学在短短十几年间,已经形成了多个研究方向,以下简要介绍一些主要的研究重点.1,序列比对(Sequence Alignment)序列比对的基本问题是比较两个或两个以上符号序列的相似性或不相似性.从生物学的初衷来看,这一问题包含了以下几个意义[3]:从相互重叠的序列片断中重构DNA的完整序列.在各种试验条件下从探测数据(probe data)中决定物理和基因图存贮,遍历和比较数据库中的DNA序列比较两个或多个序列的相似性在数据库中搜索相关序列和子序列寻找核苷酸(nucleotides)的连续产生模式找出蛋白质和DNA序列中的信息成分序列比对考虑了DNA序列的生物学特性,如序列局部发生的插入,删除(前两种简称为indel)和替代,序列的目标函数获得序列之间突变集最小距离加权和或最大相似性和,对齐的方法包括全局对齐,局部对齐,代沟惩罚等.两个序列比对常采用动态规划算法,这种算法在序列长度较小时适用,然而对于海量基因序列(如人的DNA序列高达109bp),这一方法就不太适用,甚至采用算法复杂性为线性的也难以奏效.因此,启发式方法的引入势在必然,著名的BALST和FASTA算法及相应的改进方法均是从此前提出发的.2, 蛋白质结构比对和预测基本问题是比较两个或两个以上蛋白质分子空间结构的相似性或不相似性.蛋白质的结构与功能是密切相关的,一般认为,具有相似功能的蛋白质结构一般相似.蛋白质是由氨基酸组成的长链,长度从50到1000~3000AA(Amino Acids),蛋白质具有多种功能,如酶,物质的存贮和运输,信号传递,抗体等等.氨基酸的序列内在的决定了蛋白质的3维结构.一般认为,蛋白质有四级不同的结构.研究蛋白质结构和预测的理由是:医药上可以理解生物的功能,寻找dockingdrugs的目标,农业上获得更好的农作物的基因工程,工业上有利用酶的合成.直接对蛋白质结构进行比对的原因是由于蛋白质的3维结构比其一级结构在进化中更稳定的保留,同时也包含了较AA序列更多的信息.蛋白质3维结构研究的前提假设是内在的氨基酸序列与3维结构一一对应(不一定全真),物理上可用最小能量来解释.从观察和总结已知结构的蛋白质结构规律出发来预测未知蛋白质的结构.同源建模(homology modeling)和指认(Threading)方法属于这一范畴.同源建模用于寻找具有高度相似性的蛋白质结构(超过30%氨基酸相同),后者则用于比较进化族中不同的蛋白质结构.然而,蛋白结构预测研究现状还远远不能满足实际需要.3, 基因识别,非编码区分析研究.基因识别的基本问题是给定基因组序列后,正确识别基因的范围和在基因组序列中的精确位置.非编码区由内含子组成(introns),一般在形成蛋白质后被丢弃,但从实验中,如果去除非编码区,又不能完成基因的复制.显然,DNA序列作为一种遗传语言,既包含在编码区,又隐含在非编码序列中.分析非编码区DNA序列目前没有一般性的指导方法.在人类基因组中,并非所有的序列均被编码,即是某种蛋白质的模板,已完成编码部分仅占人类基因总序列的3~5%,显然,手工的搜索如此大的基因序列是难以想象的.侦测密码区的方法包括测量密码区密码子(codon)的频率,一阶和二阶马尔可夫链,ORF(Open Reading Frames),启动子(promoter)识别,HMM(HiddenMarkov Model)和GENSCAN,Splice Alignment等等.4, 分子进化和比较基因组学分子进化是利用不同物种中同一基因序列的异同来研究生物的进化,构建进化树.既可以用DNA序列也可以用其编码的氨基酸序列来做,甚至于可通过相关蛋白质的结构比对来研究分子进化,其前提假定是相似种族在基因上具有相似性.通过比较可以在基因组层面上发现哪些是不同种族中共同的,哪些是不同的.早期研究方法常采用外在的因素,如大小,肤色,肢体的数量等等作为进化的依据.近年来较多模式生物基因组测序任务的完成,人们可从整个基因组的角度来研究分子进化.在匹配不同种族的基因时,一般须处理三种情况:Orthologous: 不同种族,相同功能的基因Paralogous: 相同种族,不同功能的基因Xenologs: 有机体间采用其他方式传递的基因,如被病毒注入的基因.这一领域常采用的方法是构造进化树,通过基于特征(即DNA序列或蛋白质中的氨基酸的碱基的特定位置)和基于距离(对齐的分数)的方法和一些传统的聚类方法(如UPGMA)来实现.5, 序列重叠群(Contigs)装配根据现行的测序技术,每次反应只能测出500 或更多一些碱基对的序列,如人类基因的测量就采用了短枪(shortgun)方法,这就要求把大量的较短的序列全体构成了重叠群(Contigs).逐步把它们拼接起来形成序列更长的重叠群,直至得到完整序列的过程称为重叠群装配.从算法层次来看,序列的重叠群是一个NP-完全问题.6, 遗传密码的起源通常对遗传密码的研究认为,密码子与氨基酸之间的关系是生物进化历史上一次偶然的事件而造成的,并被固定在现代生物的共同祖先里,一直延续至今.不同于这种"冻结"理论,有人曾分别提出过选择优化,化学和历史等三种学说来解释遗传密码.随着各种生物基因组测序任务的完成,为研究遗传密码的起源和检验上述理论的真伪提供了新的素材.7, 基于结构的药物设计人类基因工程的目的之一是要了解人体内约10万种蛋白质的结构,功能,相互作用以及与各种人类疾病之间的关系,寻求各种治疗和预防方法,包括药物治疗.基于生物大分子结构及小分子结构的药物设计是生物信息学中的极为重要的研究领域.为了抑制某些酶或蛋白质的活性,在已知其蛋白质3级结构的基础上,可以利用分子对齐算法,在计算机上设计抑制剂分子,作为候选药物.这一领域目的是发现新的基因药物,有着巨大的经济效益.8, 其他如基因表达谱分析,代谢网络分析;基因芯片设计和蛋白质组学数据分析等,逐渐成为生物信息学中新兴的重要研究领域;在学科方面,由生物信息学衍生的学科包括结构基因组学,功能基因组学,比较基因组学,蛋白质学,药物基因组学,中药基因组学,肿瘤基因组学,分子流行病学和环境基因组学.从现在的发展不难看出,基因工程已经进入了后基因组时代.我们也有应对与生物信息学密切相关的如机器学习,和数学中可能存在的误导有一个清楚的认识.三, 生物信息学与机器学习生物信息的大规模给数据挖掘提出了新课题和挑战,需要新的思想的加入.常规的计算机算法仍可以应用于生物数据分析中,但越来越不适用于序列分析问题.究竟原因,是由于生物系统本质上的模型复杂性及缺乏在分子层上建立的完备的生命组织理论.西蒙曾给出学习的定义:学习是系统的变化,这种变化可使系统做相同工作时更有效[4].机器学习的目的是期望能从数据中自动地获得相应的理论,通过采用如推理,模型拟合及从样本中学习,尤其适用于缺乏一般性的理论,"噪声"模式,及大规模数据集.因此,机器学习形成了与常规方法互补的可行的方法.机器学习使得利用计算机从海量的生物信息中提取有用知识,发现知识成为可能[5].机器学习方法在大样本,多向量的数据分析工作中发挥着日益重要的作用,而目前大量的基因数据库处理需要计算机能自动识别,标注,以避免即耗时又花费巨大的人工处理方法.早期的科学方法—观测和假设----面对高数据的体积,快速的数据获取率和客观分析的要求---已经不能仅依赖于人的感知来处理了.因而,生物信息学与机器学习相结合也就成了必然.机器学习中最基本的理论框架是建立在概率基础上的,从某种意义来说,是统计模型拟合的延续,其目的均为提取有用信息.机器学习与模式识别和统计推理密切相关.学习方法包括数据聚类,神经网络分类器和非线性回归等等.隐马尔可夫模型也广泛用于预测DNA的基因结构.目前研究重心包括:1)观测和探索有趣的现象.目前ML研究的焦点是如何可视化和探索高维向量数据.一般的方法是将其约简至低维空间,如常规的主成分分析(PCA),核主成分分析(KPCA),独立成分分析(Independent component analysis),局部线性嵌套(LocallyLinear embedding).2)生成假设和形式化模型来解释现象[6].大多数聚类方法可看成是拟合向量数据至某种简单分布的混合.在生物信息学中聚类方法已经用于microarray数据分析中,癌症类型分类及其他方向中.机器学习也用于从基因数据库中获得相应的现象解释.机器学习加速了生物信息学的进展,也带了相应的问题.机器学习方法大多假定数据符合某种相对固定的模型,而一般数据结构通常是可变的,在生物信息学中尤其如此,因此,有必要建立一套不依赖于假定数据结构的一般性方法来寻找数据集的内在结构.其次,机器学习方法中常采用"黑箱"操作,如神经网络和隐马尔可夫模型,对于获得特定解的内在机理仍不清楚.四, 生物信息学的数学问题生物信息学中数学占了很大的比重.统计学,包括多元统计学,是生物信息学的数学基础之一;概率论与随机过程理论,如近年来兴起的隐马尔科夫链模型(HMM),在生物信息学中有重要应用;其他如用于序列比对的运筹学;蛋白质空间结构预测和分子对接研究中采用的最优化理论;研究DNA超螺旋结构的拓扑学;研究遗传密码和DNA序列的对称性方面的群论等等.总之,各种数学理论或多或少在生物学研究中起到了相应的作用.但并非所有的数学方法在引入生物信息学中都能普遍成立的,以下以统计学和度量空间为例来说明.1, 统计学的悖论数学的发展是伴随悖论而发展的.对于进化树研究和聚类研究中最显著的悖论莫过于均值了,如图1:图1 两组同心圆的数据集图1是两组同心圆构成的数据集,显然,两组数据集的均值均在圆点,这也就说明了要采用常规的均值方法不能将这两类分开,也表明均值并不能带来更多的数据的几何性质.那么,如果数据呈现类似的特有分布时,常有的进化树算法和聚类算法(如K-均值)往往会得错误的结论.统计上存在的陷阱往往是由于对数据的结构缺乏一般性认识而产生的.2, 度量空间的假设在生物信息学中,进化树的确立,基因的聚类等都需要引入度量的概念.举例来说,距离上相近或具有相似性的基因等具有相同的功能,在进化树中满足分值最小的具有相同的父系,这一度量空间的前提假设是度量在全局意义下成立.那么,是否这种前提假设具有普适性呢我们不妨给出一般的描述:假定两个向量为A,B,其中,,则在假定且满足维数间线性无关的前提下,两个向量的度量可定义为:(1)依据上式可以得到满足正交不变运动群的欧氏度量空间,这也是大多数生物信息学中常采用的一般性描述,即假定了变量间线性无关.然而,这种假设一般不能正确描述度量的性质,尤其在高维数据集时,不考虑数据变量间的非线性相关性显然存在问题,由此,我们可以认为,一个正确的度量公式可由下式给出:(2)上式中采用了爱因斯坦和式约定,描述了变量间的度量关系.后者在满足(3)时等价于(1),因而是更一般的描述,然而问题在于如何准确描述变量间的非线性相关性,我们正在研究这个问题.五, 几种统计学习理论在生物信息学中应用的困难生物信息学中面对的数据量和数据库都是规模很大的,而相对的目标函数却一般难以给出明确的定义.生物信息学面临的这种困难,可以描述成问题规模的巨大以及问题定义的病态性之间的矛盾,一般从数学上来看,引入某个正则项来改善性能是必然的[7].以下对基于这一思想产生的统计学习理论[8],Kolmogorov复杂性[98]和BIC(Bayesian Information Criterion)[109]及其存在的问题给出简要介绍.支持向量机(SVM)是近来较热门的一种方法,其研究背景是Vapnik的统计学习理论,是通过最大化两个数据集的最大间隔来实现分类,对于非线性问题则采用核函数将数据集映射至高维空间而又无需显式描述数据集在高维空间的性质,这一方法较之神经方法的好处在于将神经网络隐层的参数选择简化为对核函数的选择,因此,受到广泛的注意.在生物信息学中也开始受到重视,然而,核函数的选择问题本身是一个相当困难的问题,从这个层次来看,最优核函数的选择可能只是一种理想,SVM也有可能象神经网络一样只是机器学习研究进程中又一个大气泡.Kolmogorov复杂性思想与统计学习理论思想分别从不同的角度描述了学习的性质,前者从编码的角度,后者基于有限样本来获得一致收敛性.Kolmogorov复杂性是不可计算的,因此由此衍生了MDL原则(最小描述长度),其最初只适用于离散数据,最近已经推广至连续数据集中,试图从编码角度获得对模型参数的最小描述.其缺陷在于建模的复杂性过高,导致在大数据集中难以运用.BIC准则从模型复杂性角度来考虑,BIC准则对模型复杂度较高的给予大的惩罚,反之,惩罚则小,隐式地体现了奥卡姆剃刀("Occam Razor")原理,近年也广泛应用于生物信息学中.BIC准则的主要局限是对参数模型的假定和先验的选择的敏感性,在数据量较大时处理较慢.因此,在这一方面仍然有许多探索的空间.六, 讨论与总结人类对基因的认识,从以往的对单个基因的了解,上升到在整个基因组水平上考察基因的组织结构和信息结构,考察基因之间在位置,结构和功能上的相互关系.这就要求生物信息学在一些基本的思路上要做本质的观念转变,本节就这些问题做出探讨和思索.启发式方法:Simond在人类的认知一书中指出,人在解决问题时,一般并不去寻找最优的方法,而只要求找到一个满意的方法.因为即使是解决最简单的问题,要想得到次数最少,效能最高的解决方法也是非常困难的.最优方法和满意方法之间的困难程度相差很大,后者不依赖于问题的空间,不需要进行全部搜索,而只要能达到解决的程度就可以了.正如前所述,面对大规模的序列和蛋白质结构数据集,要获得全局结果,往往是即使算法复杂度为线性时也不能够得到好的结果,因此,要通过变换解空间或不依赖于问题的解空间获得满意解,生物信息学仍需要人工智能和认知科学对人脑的进一步认识,并从中得到更好的启发式方法.问题规模不同的处理:Marvin Minsky在人工智能研究中曾指出:小规模数据量的处理向大规模数据量推广时,往往并非算法上的改进能做到的,更多的是要做本质性的变化.这好比一个人爬树,每天都可以爬高一些,但要想爬到月球,就必须采用其他方法一样.在分子生物学中,传统的实验方法已不适应处理飞速增长的海量数据.同样,在采用计算机处理上,也并非依靠原有的计算机算法就能够解决现有的数据挖掘问题.如在序列对齐(sequence Alignment)问题上,在小规模数据中可以采用动态规划,而在大规模序列对齐时不得不引入启发式方法,如BALST,FASTA.乐观中的隐扰生物信息学是一门新兴学科,起步于20世纪90年代,至今已进入"后基因组时代",目前在这一领域的研究人员均呈普遍乐观态度,那么,是否存在潜在的隐扰呢不妨回顾一下早期人工智能的发展史[11],在1960年左右,西蒙曾相信不出十年,人类即可象完成登月一样完成对人的模拟,造出一个与人智能行为完全相同的机器人.而至今为止,这一诺言仍然遥遥无期.尽管人工智能研究得到的成果已经渗入到各个领域,但对人的思维行为的了解远未完全明了.从本质来看,这是由于最初人工智能研究上定位错误以及没有从认识论角度看清人工智能的本质造成的;从研究角度来看,将智能行为还原成一般的形式化语言和规则并不能完整描述人的行为,期望物理科学的成功同样在人工智能研究中适用并不现实.反观生物信息学,其目的是期望从基因序列上解开一切生物的基本奥秘,从结构上获得生命的生理机制,这从哲学上来看是期望从分子层次上解释人类的所有行为和功能和致病原因.这类似于人工智能早期发展中表现的乐观行为,也来自于早期分子生物学,生物物理和生物化学的成就.然而,从本质上来讲,与人工智能研究相似,都是希望将生命的奥秘还原成孤立的基因序列或单个蛋白质的功能,而很少强调基因序列或蛋白质组作为一个整体在生命体中的调控作用.我们因此也不得不思考,这种研究的最终结果是否能够支撑我们对生物信息学的乐观呢 现在说肯定的话也许为时尚早.综上所述,不难看出,生物信息学并不是一个足以乐观的领域,究竟原因,是由于其是基于分子生物学与多种学科交叉而成的新学科,现有的形势仍表现为各种学科的简单堆砌,相互之间的联系并不是特别的紧密.在处理大规模数据方面,没有行之有效的一般性方法;而对于大规模数据内在的生成机制也没有完全明了,这使得生物信息学的研究短期内很难有突破性的结果.那么,要得到真正的解决,最终不能从计算机科学得到,真正地解决可能还是得从生物学自身,从数学上的新思路来获得本质性的动力.毫无疑问,正如Dulbecco1986年所说:"人类的DNA序列是人类的真谛,这个世界上发生的一切事情,都与这一序列息息相关".但要完全破译这一序列以及相关的内容,我们还有相当长的路要走.(来源 ------[InfoBio.org | 生物信息学研讨组])生物信息学(Bioinformatics)是在生命科学的研究中,以计算机为工具对生物信息进行储存、检索和分析的科学。它是当今生命科学和自然科学的重大前沿领域之一,同时也将是21世纪自然科学的核心领域之一。其研究重点主要体现在基因组学(Genomics)和蛋白学(Proteomics)两方面,具体说就是从核酸和蛋白质序列出发,分析序列中表达的结构功能的生物信息。生物信息学是一门利用计算机技术研究生物系统之规律的学科。目前的生物信息学基本上只是分子生物学与信息技术(尤其是因特网技术)的结合体。生物信息学的研究材料和结果就是各种各样的生物学数据,其研究工具是计算机,研究方法包括对生物学数据的搜索(收集和筛选)、处理(编辑、整理、管理和显示)及利用(计算、模拟)。1990年代以来,伴随着各种基因组测序计划的展开和分子结构测定技术的突破和Internet的普及,数以百计的生物学数据库如雨后春笋般迅速出现和成长。对生物信息学工作者提出了严峻的挑战:数以亿计的ACGT序列中包涵着什么信息?基因组中的这些信息怎样控制有机体的发育?基因组本身又是怎样进化的?生物信息学的另一个挑战是从蛋白质的氨基酸序列预测蛋白质结构。这个难题已困扰理论生物学家达半个多世纪,如今找到问题答案要求正变得日益迫切。诺贝尔奖获得者W. Gilbert在1991年曾经指出:“传统生物学解决问题的方式是实验的。现在,基于全部基因都将知晓,并以电子可操作的方式驻留在数据库中,新的生物学研究模式的出发点应是理论的。一个科学家将从理论推测出发,然后再回到实验中去,追踪或验证这些理论假设”。生物信息学的主要研究方向: 基因组学 - 蛋白质组学 - 系统生物学 - 比较基因组学 姑且不去引用生物信息学冗长的定义,以通俗的语言阐述其核心应用即是:随着包括人类基因组计划在内的生物基因组测序工程的里程碑式的进展,由此产生的包括生物体生老病死的生物数据以前所未有的速度递增,目前已达到每14个月翻一番的速度。同时随着互联网的普及,数以百计的生物学数据库如雨后春笋般迅速出现和成长。然而这些仅仅是原始生物信息的获取,是生物信息学产业发展的初组阶段,这一阶段的生物信息学企业大都以出售生物数据库为生。以人类基因组测序而闻名的塞莱拉公司即是这一阶段的成功代表。 原始的生物信息资源挖掘出来后,生命科学工作者面临着严峻的挑战:数以亿计的ACGT序列中包涵着什么信息?基因组中的这些信息怎样控制有机体的发育?基因组本身又是怎样进化的?生物信息学产业的高级阶段体现于此,人类从此进入了以生物信息学为中心的后基因组时代。结合生物信息学的新药创新工程即是这一阶段的典型应用。

基因芯片表达谱数据的预处理分析。中国生物化学与分子生物学报,2006年4月22(4):272~27基因芯片数据分析过程:从原始数据到生物学意义。生物技术通讯,2007.3,333-335GOOGLE或baiduy一下吧,貌似不能上传附件

分子生物技术在微生物降解环境 污染物中的应用 [摘要〕介绍了与环境微生物关键降解酶基因的筛选、克隆及应用相关的分r生物技术,包括聚合酶链式反应技 术、基因重组技术、荧光原位杂交技术和生物信息学等技术,并对这些技术在污染物降解基因检测、筛选和克隆方 面的应用进行了阐述与探讨、 [关键词]分子生物技术;微生物;基因;环境污染物;降解 随着现代j:\地技术的发展,多环芳烃、含氯有 机物和硝基苯类化合物等人工合成井难以降解的 污染物大量排放,造成世界范围内的环境污染和生 态破坏,严重地威胁人类和其他生物的正常生存和 发展。利用微生物修复技术对受污染的水体及土 壤进行处理,凸显了其重要的意义和可行性。研究 人员发现并筛选到一些微生物,它们不仅对环境有 较高的适应性、对污染物有较高的耐受性,而且对 污染物有较强的降解效率和专一性。然而环境中 存在的大量微生物中仅有少于1%可通过传统的培 养方法进行培养、分离和纯化,绝大多数细菌需要 非常严格的营养条件川。因此,为了对修复环境有 所贡献却难以培养的微生物进行更全面了解,也为 了筛选到更多有利于降解环境污染物的微生物菌 种及其关键酶基因,分子生物技术和手段逐渐被广 泛应用到环境可降解污染物及降解机理方面的研 究中。 本文对近年来发展起来的聚合酶链式反应 (PCR)技术、基因重组技术、荧光原位杂交(FISH) 技术和生物信息学等多种分子生物技术进行了介 绍,并总结了它们在污染物降解基因检测、筛选和 克隆方面的应用。 1与环境污染物降解相关的分子生 物技术 1.1PCR及其相关技术 PCR是一种利用脱氧核糖核酸(DNA)半保留 复制原理,在体外扩增位于两段已知序列之间的 DNA区段从而得到大量拷贝的分子生物技术。根 据其模板、引物来源或扩增条件的不同,PcR技术 可分为以下几种:(l)反转录pCR(RT一PeR)技 术,将mRNA反转录为cDNA后再对其进行PCR 扩增,可用来构建cDNA文库,分析不同生长时期 的mRNA表达状况和相关性以及mRNA的定量测 定等;(2)巢式PCR技术,在扩增大片段目的DNA 时,先用非特意性引物扩增再用特意性引物对第一 次扩增产物进行第二次扩增,以获得可供分析的 DNA;(3)竞争PCR技术,是一种定量PCR,向PCR 反应体系中加人人工构建的带有突变的竞争模板, 通过控制竞争模板的浓度来确定目的模板的浓度, 对目的模板作定量研究;(4)实时荧光定量PCR技 术,在PCR反应体系中加人荧光基团,利用荧光信 号积累实时监测整个PCR进程,最后通过标准曲线 对未知模板进行定量分析,该法已广泛用于基因表 达研究、转基因研究等方面;(5)扩增的rDNA限制 酶切分析技术,根据原核生物rDNA序列的保守性, 将扩增的rDNA片段进行酶切,通过酶切图谱来分 析菌间的多样性;(6)RNA随机引导PCR技术,基 于任意寡核昔酸引物与RNA之间可能的配对,在 低严谨度条件下经聚合酶催化使链延伸,将细胞总 RNA或InRNA作为反转录反应的模板,此技术结 合单链构象多态性,用非变性胶分辨大小相同而构 象不同的片段,可用于诊断遗传突变及分析污染条 件下序列的多态性;(7)随机扩增多态DNA (RAPD)技术,是一种基于PCR检测PCR引物结合 位点序列改变的方法,通常以10bp的寡核昔酸序 列为引物,对基因组DNA随机扩增,电泳分离染色 扩‘增产物,再分析多态性。 1.2FISH技术 FISH技术利用荧光标记的探针在细胞内与特 异的互补核酸序列杂交,通过激发杂交探针的荧光 来检测信号。荧光探针比放射性探针更安全,具有 较好的分辨力,不需要额外的检测步骤。近年来, 由于FISH技术具有灵敏、便捷等优点,迅速发展完 善成为研究环境微生物的有力工具。此外,可用不 同激发和散射波长的荧光染料标记探针,在一步反 应中同时检测几个靶序列。该技术主要包括试样 固定、预处理、预杂交、探针和试样变性、杂交、漂洗 去除未结合的探针、检测杂交信号等步骤。由于 165rRNA具有遗传稳定性,因此成为FISH技术检 测最常用的靶序列。 1.3基因重组技术 基因重组技术是从供体生物的基因组中通过 酶切扩增等手段获取目的基因,与载体连接形成重 组DNA分子,再导入到受体细胞中,让外源基因得 以表达。在已经分离出的许多菌株中,与降解能力 有关的基因多在质粒体上。由于质粒很容易在细 菌的繁殖过程中遗失,对细菌降解能力的长期稳定 非常不利,可将其与污染物降解有关的酶基因重组 到大肠杆菌等微生物中进行表达,以此构建的各种 生物降解特性增强的重组菌可用于污染环境的治 理修复或发酵某些废弃物。 1.4生物信息学 20世纪后期,生物学的迅猛发展,从数量上和 质量上极大地丰富了基因组数据库、蛋白质数据 库、酶数据库和文献数据库等许多生物科学的数据 资源。已有多个国家和国际科研组织建立了生物 信息数据库,如欧洲分子生物学实验室(Eur叩ean MolecularBiologyLaboratory)核酸序列数据库和美 国国家生物技术情报中心(Nationaleente:fo:Bio- technologyInformation,NCBI)基因序列数据库等。 科学家利用计算机及生物信息分析软件分析这些 数据资源,确定大分子序列、结构、表达模式和生化 途径与生物数据之间的关系,区分生物个体间遗传 差异,揭示DNA多样性。例如,基本局部比对搜索 工具(BasieLoealAlignmentSearehTool,BLAST), 是一套在蛋白质数据库或DNA数据库中进行相似 性比较的分析工具。它基于Altschul等的方法「2〕, 在序列数据库中对查询序列进行同源性比对工作。 BLAST程序可对一条或多条、任何数量、任何形式的 序列在一个或多个核酸或蛋白序列库中进行比对,甚 至将有缺口的比对序列也考虑在内,利用比较结果中 的得分对序列进行相似性说明。基因的序列分析可 揭示出生物物种之间的关系,在污染治理研究中可用 于生物基因组特殊区域或特异基因的测序。 2分子生物技术在环境污染物降解 中的应用 2.1土壤试样总DNA的提取 用适当方法直接从土壤中提取DNA并纯化, 是从分子生物学角度对土壤微生物进行研究的前 提条件,而后可进行酶切、PCR扩增、核酸分子杂交 等分子生物学技术操作。从土壤中提取微生物 DNA主要分为汽接法和间接法}’{。直接法是在 ogram等的方法基础卜发展起来的,其主要包括2 个步骤:(l)原位细胞裂解;(2)DNA提取和纯化。 直接法提取的DNA超过细菌总DNA的60%且省 力,但提取的DNA常常有折断、腐殖酸污染、甚至 提取物中还夹杂有未知的胞外DNA和真核生物的 DNA。最先报道间接法的是Faegri等[‘〕,其主要包 括4个步骤:(l)分散土壤;(2)分离细胞与土壤; (3)细胞裂解;(4)DNA纯化。间接法提取DNA 产量低且费力,但纯度较高、DNA损伤小,提取的 大片段DNA可用来构建cos而d和细菌人工染色体 文库等。 2.2采用PCR及相关技术扩增分析DNA片段 可降解污染物的微生物必然能产生分解代谢 该污染物的酶。selvaratnam等L’l用编码苯酚单加 氧酶dmpN摹因的RT一PCR技术来检测序列间歇 式活性污泥反应器‘{一,降解酚的假单胞菌。检测结 果表明,RT一PCR技术不仅能检测微生物降解酚的 能力,还能测量dmpN基因的转录水平,从而确定假 单胞菌特殊的分解活性,发现了在转录水平下,酚 浓度与通气时间之问存在正相关关系。 将PCR技术和变性梯度凝胶电泳(DGGE)结 合起来,在变性条件适当的情况下能分辨一个碱基 对,分辨率较高。染色后的凝胶用成像系统进行分 析,可在一定程度l几反应试样的复杂性。条带的多 少能反应试样「 一 }1微生物组成的差异,条带的亮度能 反应试样中微生物的多少。基于以上优点,日前该 技术在微生物群落结构的分析和动态研究方面得 到了厂‘泛应用。DGGE可通过分析PCR扩增的基 因点突变来探索微生物的复杂性。徐玉泉等[“〕从 某废水中分离出一株能以苯酚为惟一碳源的菌株 PHEA一2,使用PCR一DGGE技术对该菌165 rDNA进行分析,发现该菌与醋酸钙不动杆菌同源。 M盯sh等r了)利用PcR一DGGE技术获得了活性污泥 中真核微生物的种群变化情况。王峰等下8〕采用 PCR一DGGE技术对城市污水化学生物絮凝处理中 活性污泥和生物膜微生物种群结构进行了分析,结 果表明活性污泥培养前后微生物种群结构发生r 很大改变。 RAPD技术也是一种应用比较广泛的以多态性 引物来扩增某些片段的技术。RAPD技术可用于检 测含有混合微生物种群的各种微生物反应器中微 生物的多样性。用RAPD技术分析检测实验室规 模的油脂淤泥培养料中的细菌菌群发现,用油脂淤 泥改良过的培养料比未改良的更适于不同的微生 物种群生长[9j。vainio等t’。〕从516种孤立的菌落 中提取出165rDNA,经PCR扩增后进行测序,检测 活性污泥中微生物种群的结构。这些组合技术的 应用显著增强r对微生物的检测和鉴定能力,为理 论研究工艺优化及提高生物处理效率提供了条件。 2.3基因重组 基因工程技术应用于环境保护起始于20世纪 80年代。其基本原理是通过基因分离和重组技术, 将目的基因片段,比如可编码降解某种污染物的 酶,转移到受体生物细胞中并表达,使受体生物具 有该目的基因表达显现的特殊性状,从而达到治理 污染的目的。找到特定污染的抗性基因,利用基因 重组技术转基因后也可获得其他抗性植株以及筛 选到可转化污染物的植物,还可开发超量积累植物 进行污染土壤的生物修复。 罗如新等L”〕用放射性同位素标记tfdc基因片 段作探针,Southemblot杂交定位Ll菌株的邻苯二 酚1,2一双加氧酶基因位于Pstl的I片段和BamH I的M、N片段,回收并将其直接克隆至表达载体 pKT230卜,获得的重组子能转化不具开环酶活性 的甲胺磷降解菌P2,得到高于天然宿主21倍的邻 苯二酚1,2一双加氧酶。stingley等{”〕通过构建基 因文库和重组质粒等基因工程方法证实了NidAB 双加氧酶是降解菲的关键酶类,并首次鉴定出此基 因通过磷苯二甲酸实现降解功能。chae等‘”}发现 不能降解苯酚的su如lobusso扣taricu、98/2菌株中 的儿茶酚2,3一双加氧酶基因与能降解苯酚的 sulfolo右u,,o如taricu、咫有[6J源区,分析得知它们 是山共同祖先进化而来。把儿茶酚2,3一双加氧酶 基因克隆到大肠杆菌中表达,可获得有较高降解活 性的双加氧酶。 重金属污染是环境污染的重要方面之一。随 着分子生物学技术的发展,越来越多的修复性蛋白 基因正被从植物、微生物和动物中陆续分离出来, 如汞离子还原酶基因、有机汞裂解酶基因、汞转运 蛋自基因、金属硫蛋白基因、植物络合素合成酶基 因、铁离子还原酶基因和锌转运蛋白基因L’‘〕。这些 基因通过基因工程的改造,重组到合适的受休细胞 中表达相应的蛋白质和酶,达到治理难以降解的有 毒有害污染物的目的。sorsa等〔”〕把MTS插人 LamB序列的153位点,在E.eoli中表达MTs,解决 r细胞内MTs对金属离子有限的吸附能力。综L 所述,基因重组技术具有快速、高效的特性,已逐渐 成为环境生物技术的研究热点。 2.4FISH技术 FISH技术利用核糖体内长度适中(约1500bp)、 高度保守的165:RNA序列作为理想的基因分类靶 序列,其中使用的165:RNA寡核普酸探针一般是 进行了荧光标记的20bp左右特异性核昔酸片段, 利用该报告分子(如生物素、地高辛)与荧光素标记 的特异亲和素之间的免疫化学反应,经荧光检测系 统对待测DNA进行定性、定量或相对定位分析。 FISH技术能提供处理过程中微生物的数量、空间分 布和原位生理学等信息。 硝化细菌是一类生理上非常特殊的化能自氧 菌,传统的研究方法要经过富集、分离、分类和鉴定 步骤,耗时长。HSH技术的引人解决了上述困难。 FlsH技术还被广泛用于活性污泥系统、硝化流化床 反应器和膜生物反应器等废水处理系统}’61。 基因工程微生物越来越多地被用于农业害虫 控制和环境污染的生物修复,对人类健康和环境的 影响引起广泛关注。1994年出现了一种新的标记 系统:绿色荧光蛋白(GFP),由于GFP基因表达产 物对细胞没有毒害作用,且由GFP产生的荧光标记 检测卜分方便、简单。在某些被污染的环境中可分 离出降解该污染物的细菌,通过基因重组等手段使 用GFP分子标记,可更容易的分离检测被标记的 细胞叫。 Bastes等[’8]进行了苯酚降解菌染色体GFP基 因标记实验。通过PCR和Southemblot分析,证明 GFP基因已成功整合到宿主细胞的染色体中。对 标记菌与野生型的降解能力比较结果证明,GFP分 子标记的插人并不影响细胞的苯酚降解能力。 用G即标记Pseudomonasputida,研究活性淤 泥中细菌存活情况{’9飞。Pseudomonasputida被转到 活性淤泥2min后,观察到细胞在淤泥絮凝物间自 由游动;培养3d后,发现荧光细胞减少,大部分已 被合并到淤泥絮凝物中,以防止细菌被原生动物捕 食。用oFP标记石.eozi和Serraliamarceseern,考 察菌株附到絮凝物卜的过程{’()j。使用表面荧光显 微镜能将带有GFP标记的细胞从活性污泥中区分 开,井进行观察和记数。而聚焦激光扫描显微镜 (cLsM)可使GFP标记细菌产生三维轮廓,结合表 面荧光显微镜和CLSM观察GFP标记细胞,结果表 明,细胞表面疏水性在细菌附到絮凝物的过程中起 重要作用,两种细菌附在絮凝物上的模式有很大不 同,通过这种方法可更好地理解细菌赫附机理,有 助于提高废水处理效果。 3结语 分子生物技术的应用使研究人员可从微观的 角度更细致深人地了解微生物对污染物降解的具 体生理生化机制,在分子水平 _ _ [揭示生物体吸收、 迁移、积累有害物质最终被毒害,及适应、抗性等生 态问题,从而筛选到更多有利用价值的微生物。随 着越来越多微生物全部基因序列的解码,对各种细 菌体内可降解基因的分布和表达会有更深人的了 解,有关技术的发展和成熟必将对污染物的降解过 程有一个整体的、生态水平上的认识。 参考文献 l李凤,刘世贵 . 分子生物学技术在环境微生物研究中的 应用 . 世界科技研究与发展,2003,25(4):88一92 2AltsehulSF,GishW,MillerW,etal.Basieloealalign- mentsearehtool . JMolBiol,1990,215(3):403一410 3魏志琴,曾秀敏,宋培勇 . 土壤微生物DNA提取方法研 究进展 . 遵义师范学院学报,2006,8(4):53一56 4FaegriA,TorsvikVL,GoksoyrJ.Baeteria]andfunga] aetivitiesin5011:seParationofbacteriaandfungibyaraPid fraetionatedeentrifugationteehnique5011BiolBioehem, 1977,9(2):105一112 5SelvaratnamS,SehoedelBA,MeFarlandBL,etal APPlieationofreversetranseriPtasePCRformonitoring exPressionoftheeataboliedmPNgeneinaPhenol- degradingsequencingbatehreaetor . APPIEnviron Microbiol,1995,61(11):3981一3985 6徐玉泉,张维,陈明等 . 一株苯酚降解菌的分离和鉴 定 . 环境科学学报,2000,20(4):450一455 7MarshTL,LiuWT,ForneyLJ . Beginningamoleeular analysisoftheeukiU洲aleollllllunityinaetivatedsludge. WaterSeiTechnol,1998,37(4一5):455一460 8王峰,傅以钢,夏四清等.PCR一DGGE技术在城市污 水化学生物絮凝处理中的特点 . 环境科学,2004,25 (6):74一79 9涂书新,韦朝阳 . 我国生物修复技术的现状与展望 . 地 理科学进展,2004,23(6):20一31 10VainioEJ,MoilanenA,KoivulaTT,etal . ComParison ofpartial165rRNAgenesequeneesobtainedfromactiva- tedsludgebaeteria . APPIMierobiolBioteehnol,1997,48 (l):73一79 11罗如新,张素琴,李顺鹏 . 邻苯二酚1,2一双加氧酶

求信息管理论文参考文献

管理系统参考文献

文献意思为有历史意义或研究价值的图书、期刊、典章。以下是我整理的管理系统参考文献,希望对大家有所帮助。

档案管理系统设计方面的参考文献

[1] 刘洪峰,陈江波.网络开发技术大全[M].人民邮电出版社,2005:119-143.

[2] 程成,陈霞.软件工程[M].机械工业出版社,2003:46-80.

[3] 舒红平.Web 数据库编程-Java[M].西安电子科技大学出版社,2005:97-143.

[4] 徐拥军.从档案收集到知识积累[M].是由工业出版社,2008:6-24.

[5] 纪新.转型期大型企业集团档案管理模式研究[D].天津师范大学,2008:46-57.

[6] 周玉玲.纸质与电子档案共存及网络环境电子档案管理模式[J].中国科技博览,2009:44-46.

[7] 张寅玮.甘肃省电子档案管理研究[D]. 兰州大学,2011:30-42

[8] 惠宏伟.面向数字化校园的档案信息管理系统的研究与实现[D]. 电子科技大学,2006:19-33

[9] 刘冬立.基于 Web 的企业档案管理系统的设计与实现[D].同济大学,2007:14-23

[10]钟瑛.浅议电子文件管理系统的功能要素[J]. 档案学通讯,2006:11-20

[11] 杜献峰 . 基于三层 B/S 结构的档案管理系统开发 [J]. 中原工学院学报,2009:19-25

[12]林鹏,李田养. 数字档案馆电子文件接收管理系统研究及建设[J].兰台世界,2008:23-25

[13]汤星群.基于数字档案馆建设的两点思考[J].档案时空,2005:23-28

[14]张华丽.基于 J2EE 的档案管理系统设计与实现[J].现代商贸工业. 2010:14-17

[15]Gary P Johnston,David V. Bowen.he benefits of electronic recordsmanagement systems: a general review of published and some unpublishedcases. RecordsManagement Journal,2005:44-52

[16]Keith Gregory.Implementing an electronic records management system: Apublic sector case study. Records Management Journal,2005:17-21

[17]Duranti Luciana.Concepts , Principles , and Methods for the Management of Electronic RecordsR[J].Information Society,2001:57-60.

[18]Lynn C Westney.Intrinsic value and thepermanent record the preservation conundrum[M].International digital library perspectives,2007:34-89.

[19]Aleksej Jerman Blai.Long-term trustedpreservation service using service interaction proto-col and evidence records[J].Computers and Standards,2007:23-29.

[20]Carmela Troncoso.Improving Secure Long-Term Archival of Digitally Signed Documents[M].Proceedings of the4th ACM international workshop on Storage secu-rity and survivability,2008:102-134.

[21]Elizabeth Yakel.Adoption and Diffusionof Encoded Archival Description[M].Journal Of The AMERICAN Society For Information Science And Technology,2005:99-167.

[22]Carol Smith.Encoded Archival Context : Authority Control For Archives[M].Info 663-techprocesses in libraries,2006:24-56.

[23]Victor E Pollak.Effect of electronic pa-tient record use on mortality in End Stage RenalDisease , a model chronic disease : retrospective anal-ysis of 9 years of prospectively collected data[M].BMCMedical Informatics and Decision Making,2007:99-123.

[24]Surithong Srisa-ard.Digital Heritage : Applying Digital Imaging to Cultural Heritage[M].Online Information Review[J],2007:33-46.

[25]Shien-Chiang Yu.Building an open archive union catalog for digitalarchives. Emerald[D] , 2005:17-27

酒店管理系统参考文献

[1]彭伟民.基于需求的酒店管理系统的建模与实现.微机发展,2005.10.1-6.

[2]翟广宇.基于C/S结构的酒店管理系统. 兰州工业高等专科学报,2004.6.2-4.

[3]薛华成.管理信息系统[M].清华大学出版社,1996.7.2-5.

[4]候炳辉,刘世峰.信息管理系统[J].信息管理系统分析,2004.5:254-562.

[5]童德利,田娟,谢琪,陈世福.基于B/S模式的构件式酒店管理信息系统的设计与实现.2003.4.1-4.

[6]刘学明.饭店客房管理[M].广东旅游出版社,2000.10.1-6.

[7]张亚东.酒店企业销售管理信息系统的设计与实现[J].管理信息系统, 2000.9:45249.

[8]李朝晖.PowerBuilder开发实例完全剖[J].PowerBuilder10.2006:122-189.

[9]萨师煊,王珊.数据库系统概论[M].高等教育出版社,2000.7:21-347.

[10]马秀莲,高志安.宾馆管理系统的设计.黑龙江八一农垦大学信息技术学院,2005.2.1-3.

学籍管理系统论文参考文献:

[1]管建军.软件工程[M].武汉:武汉大学出版社,2007.

[2]梅书荣.钢铁企业销售物流管控系统开发研究[J].计算机工程与科学,2011,33(1):177-178.

[3]曲培新,庞永庆.Java项目开发案例精粹[M].北京:电子工业出版社,2010.

[4]陆迟.Java语言程序设计[M].2版,北京:电子工业出版社,2005.

[5]刘辉.零基础学sqlserver2005[M].北京:机械工业出版社,2008.

[6]王珊,萨师煊.数据库系统概论[M].4版,北京:高教出版社,2007.

[7]胡立坤.一种实验室综合管理系统的开发与实践[J].计算机测量与控制与科学,2010,18:1417-1419.

学籍管理系统论文参考文献:

[1]易和平.分布式多数据库高校学籍管理系统研究与应用[J].西安石油大学学报:自然科学版,2009,(7).

[2]宣华,王映雪,陈怀楚.清华大学综合教育系统在教务管理中的应用[J].计算机工程与应用,2012,(12).

[3]梁德华.浅析高等院校学籍管理信息系统的设计与开发[J].硅谷,2011,(11).

[4]李香敏.SQLServer2000编程员指南[M].北京:希望电子出版社,2000:12.

[5]杨易.JSP网络编程技术与实例[M].北京:人民邮电出版社,2005:10.

学籍管理系统论文参考文献:

[1]罗少华;基于LAMP的高校成绩管理系统的设计与实现[D];复旦大学;2011年.

[2]石瑨;基于B/S模式的.医院信息管理系统研究与开发[D];电子科技大学;2011年.

[3]曹维;数学课程教学网站的分析与设计[D];云南大学;2012年.

[4]冯志华;基于PLC的沙湾水厂自控管理系统分析与设计[D];云南大学;2012年.

[5]黄艳霞;食堂管理系统分析与设计[D];云南大学;2012年.

[6]张小敏;4S店汽车客户服务管理系统的设计与实现[D];电子科技大学;2012年.

[7]任静;四川教育学院学生成绩管理信息系统设计与实现[D];电子科技大学;2012年.

[8]张成文;基于Web的中小学综合教学管理平台的研究与实现[D];兰州大学;2013年.

[9]邓有荣;保山纪检监察信访信息管理系统的分析与设计[D];云南大学;2013年.

1.企业信息化建设中的管理创新2.管理信息系统与企业信息化建设3.企业信息化建设与企业管理创新4.产品数据管理系统在企业信息化建设中的应用5.管理重组是提高企业信息化建设效益的根本途径6.数据质量管理与企业信息化建设7.论信息化建设与现代企业管理8.企业信息化建设与现代企业管理9.试论企业管理信息化的建设10.企业信息化建设中的管理创新研究11.施工企业管理信息化建设与管理创新12.我国企业信息化建设与管理中的典型问题13.企业信息化建设中的管理重组14.建设中小型施工企业项目信息化管理系统15.谈企业信息化建设与管理16.企业信息化建设的项目管理18.对我国服装企业管理信息化建设的探讨19.企业信息化与“信息管理与信息系统”专业建设20.出版企业财务管理信息化建设点滴如果这些合适的话,,请你留下你的邮箱。。。我发给你已经发送//

优秀电子信息党校论文参考文献

白永昌 尹加栋.信息技术的发展趋势与决策分析研究.中华素质教育.2005(6).-46-47.邓寿鹏.信息技术及产业发展趋势.中国电子商情:通信市场.2003(1).-32-34.韩永进 李晔.信息技术与新型企业组织结构发展趋势和模式建构.中共天津市委党校学报.2006,8(2).-48-51.欧晓晨.世界电子信息技术发展趋势.电子外贸.2002(5).-4-5.任军 刘军 刘永泰.信息技术及其发展趋势.科技情报开发与经济.2008,18(8).-142-144.吴洁平.信息技术的发展趋势.科学新闻.2008(17).-48-48.杨继富.信息技术的发展趋势及其影响.科技广场.2007(2).-243-244.曾路 苗新明 张兴亚 周光海.农业信息技术应用现状及发展趋势.新疆农垦科技.2004(2).-42-44.张莉.浅谈电子信息技术的发展趋势.内蒙古科技与经济.2007(3).-36-37.张全伙 张剑达.未来计算机与信息技术的若干研究热点与发展趋势.电脑应用技术.2001(52).-1-5,20.张全伙.未来计算机与信息技术的若干研究热点与发展趋势.福州大学学报:自然科学版.2001,29(4).-13-16.钟华 王丽贤(译) 汪凌勇(校).2020年信息技术发展趋势展望.科技导报(北京).2008,26(11).-96-97.

2021电子商务毕业论文参考文献

电子商务(Electronic Commerce),是以信息网络技术为手段,以商品交换为中心的商务活动(Business Activity);也可理解为在互联网(Internet)、企业内部网(Intranet)和增值网(VAN,Value Added Network)上以电子交易方式进行交易活动和相关服务的活动,是传统商业活动各环节的电子化、网络化、信息化;以互联网为媒介的商业行为均属于电子商务的范畴。以下是我整理的电子商务毕业论文参考文献,供你参考借鉴。

[1]王萍.我国跨境电子商务关税征收问题研究[D].郑州大学,2019.

[2]徐莉.青龙满族自治县农村电子商务发展研究[D].河北科技师范学院,2019.

[3]刘茜.京郊农户电子商务意愿及影响因素研究[D].北京农学院,2019.

[4]李倩.C2B电子商务企业盈利模式研究[D].河北经贸大学,2019.

[5]刘万立.京津冀区域物流与电子商务协同发展研究[D].河北经贸大学,2019.

[6]李雪.电子商务合同法律问题研究[D].河北经贸大学,2019.

[7]苏旭.美妆产品B2C进口跨境电子商务同质化竞争研究[D].河北经贸大学,2019.

[8]孙艳秋.电子商务环境下服务补救悖论形成机制研究[D].天津理工大学,2019.

[9]王银萍.民族地区农产品电子商务发展研究[D].内蒙古师范大学,2019.

[10]高雨平.网络交易价格监管问题研究[D].中共吉林省委党校,2019.

[11]牛明阳.网络交易平台消费者保护法律责任[D].哈尔滨师范大学,2019.

[12]周璇.电子商务企业审计风险防范研究[D].湖北经济学院,2019.

[13]操相亮.国美零售盈利模式转型的财务绩效评价[D].湖北经济学院,2019.

[14]张文.电子商务企业盈利模式研究[D].湖北经济学院,2019.

[15]隋亮.山东省供销合作社农村现代流通服务体系优化研究[D].山东财经大学,2019.

[16]宋祎玮.乡村振兴战略实施进程中地方政府在农村电商产业发展中的作用[D].浙江大学,2019.

[17]王颖.中高职衔接课程体系建设研究[D].河北师范大学,2019.

[18]项铭晓.C2C模式下电子商务税收征管博弈分析及对策研究[D].上海海关学院,2019.

[19]朱辉辉.高并发电商评论系统的设计与实现[D].南京大学,2019.

[20]傅哲宁.“淘宝村”分类与发展模式研究[D].南京大学,2019.

[21]艾金金.电商平台客户流失预警分析及应用研究[D].南京大学,2019.

[22]臧新宇.技术发展与新型电商群体的社会学研究[D].内蒙古师范大学,2019.

[23]王晓琼.微商交易中消费者权益保护法律问题研究[D].北方工业大学,2019.

[24]朱菲.泰兴市工业生产性服务业发展的政策文本研究[D].南京大学,2019.

[25]乔艺波.多维邻近性视角下淘宝村创新知识的扩散与升级研究[D].南京大学,2019.

[26]许甜华.用户画像技术在电子商务系统中的研究与应用[D].北方工业大学,2019.

[27]许凤翔.用户行为分析技术对个性化服务的研究与应用[D].北方工业大学,2019.

[28]许率(HEOSOL).O2O模式下中韩广告营销比较研究[D].哈尔滨师范大学,2019.

[29]曹常影.基于TAM模型的家用医疗器械O2O电商模式用户接受意愿研究[D].北京中医药大学,2019.

[30]翟曼蔓.自营型跨境电商平台服务质量评价研究[D].南京大学,2019.

[31]薛航.跨境电子商务论坛马云演讲汉英模拟交传实践报告[D].吉林外国语大学,2019.

[32]陈文静.数字经济背景下国际税收管辖权面临的问题与对策[D].安徽大学,2019.

[33]赵壮壮.刷单炒信行为的刑法规制研究[D].安徽大学,2019.

[34]程璐.美国公众点评类网站名誉侵权研究[D].安徽大学,2019.

[35]沈馨.电子商务C2C模式的税收征管问题研究[D].山东财经大学,2019.

[36]牛姗姗.涡阳县农业信息化建设存在问题及对策研究[D].安徽大学,2019.

[37]任璐璐.我国跨境电商食品诉讼案件实证研究[D].安徽大学,2019.

[38]徐诺.第三方支付中消费者权益的法律保护[D].山东财经大学,2019.

[39]刘常兰.网约车行业消费者信任影响因素研究[D].山东财经大学,2019.

[40]丁颢钰.睢县制鞋产业集聚区竞争力提升研究[D].郑州大学,2019.

[41]许涛.社会资本对生鲜电商企业运营绩效的影响研究[D].山东财经大学,2019.

[42]于兆青.公平关切下电商供应链的决策与协调研究[D].山东财经大学,2019.

[43]张春霞.基于系统动力学仿真的电子商务平台双边网络效应研究[D].郑州大学,2019.

[44]郝涵星.基于系统动力学M生鲜电商企业发展影响因素研究[D].郑州大学,2019.

[45]刘天雨.时间窗口约束下社区团购生鲜第三方平台仓配模式优化问题研究[D].郑州大学,2019.

[46]段永晓.跨境电商背景下粮油设备出口企业营销策略研究[D].郑州大学,2019.

[47]黄鹭.电子商务对农村居民主观幸福感的影响研究[D].浙江大学,2019.

[48]胡安琪.互联网服务格式条款法律规制问题研究[D].安徽大学,2019.

[49]李东方.改进的聚类算法在电子商务中的应用[D].南昌大学,2019.

[50]朱涛.先天禀赋、网络关系与农村电商产业集群[D].南京大学,2019.

[51]任晓晓.淘宝村时空演变特征、区域效应及不同发展路径对比分析[D].河北师范大学,2019.

[52]靳字含.石家庄信息辐射能力与网络交易距离的耦合关系[D].河北师范大学,2019.

[53]苗青.新零售供应链的数字化研究[D].安徽大学,2019.

[54]袁琳静.关联分析在电子商务中的应用研究[D].郑州大学,2019.

[55]冯萌.中日跨境电商的发展现状及对策研究[D].安徽大学,2019.

[56]郑灿灿.基于网络购物直播情境的消费者冲动性购买行为影响因素研究[D].安徽大学,2019.

[57]王福斌.百事食品电子商务市场营销策略研究[D].沈阳大学,2019.

[58]周宗超.M电子商务公司自营物流优化研究[D].沈阳大学,2019.

[59]陈力.基于Java的会员制商品交易系统的设计与实现[D].浙江工业大学,2019.

[60]俞春.基于Android的“掌上团购”App设计与实现[D].浙江工业大学,2019.

[61]徐天睿.乡村振兴战略背景下农村电商服务站发展现状的田野调查[D].浙江工业大学,2019.

[62]王晓.“农银E管家”电商平台浙江地区营销策略研究[D].浙江工业大学,2019.

[63]倪红耀.高职电子商务专业毕业论文(设计)探讨[J].文教资料,2006(01):45-46.

[64]张旭力.信息系统项目的风险管理研究[D].浙江工业大学,2019.

[65]朱彩.中国与东南亚国家的贸易便利化及其对中国出口的影响[D].浙江工业大学,2019.

[66]赵丹阳.大数据时代电子商务企业财务风险管理研究[D].北京印刷学院,2019.

[67]袁飞.淮安市众创空间发展中的问题与对策研究[D].扬州大学,2018.

[68]杨永佳.M电子商务公司成本控制问题研究[D].沈阳大学,2018.

[69]聂灵磊.大连市电子商务税收征管问题与对策研究[D].大连理工大学,2018.

[70]方安诺.电商专业大学生农村电商从业意愿及影响因素分析[D].浙江农林大学,2019.

[71]金水丰.临安区农产品电子商务运行实践研究[D].浙江农林大学,2019.

[72]楼杰.安吉农产品电子商务发展影响因素研究[D].浙江农林大学,2019.

[73]杨锐.乡镇区域电子商务发展的战略研究[D].山东师范大学,2018.

[74]徐楚翘.大连市甘井子区跨境电商营商环境评估研究[D].大连理工大学,2018.

[75]孙月玲.电子商务运营训练系统的设计与实现[D].南京理工大学,2018.

[76]汤成.J电商公司差异化战略研究[D].大连理工大学,2018.

[77]吴融.Y公司电子产品B2C平台业务发展战略的研究[D].大连理工大学,2018.

[78]郑大哲(JEONGDAECHEOL).中韩电子商务企业比较[D].浙江大学,2018.

[79]闫晗.具有推荐功能的电子商务系统的设计与实现[D].大连理工大学,2018.

[80]余婷.电子商务合同的效力和证据问题研究[D].华南理工大学,2018.

[81]潘俊文.微商法律规制研究[D].华南理工大学,2018.

[82]胡邓飞.我国中小型进口跨境电商物流渠道的影响因素研究[D].华东师范大学,2018.

[83]刘伯丹.海湾公司电子商务平台运营管理优化研究[D].燕山大学,2018.

[84]张小良.电子商务领域专利行政执法保护问题研究[D].西北大学,2018.

[85]尹丽娟.京东商城物流策略优化研究[D].河北科技大学,2019.

[86]宋雪丽.郓城县农村电子商务扶贫问题研究[D].山东大学,2018.

[87]张志红.深圳市锦隆城公司竞争战略研究[D].兰州大学,2018.

[88]王宇光.甘肃淘一郎电子商务有限公司营销策略研究[D].兰州大学,2018.

[89]刘超.奢侈品频道综合电子商务平台营销策略研究[D].北京服装学院,2019.

[90]姚斯晨.海林市农产品电子商务发展问题研究[D].吉林大学,2018.

[91]邢磊.牡丹江地区农产品电子商务物流发展问题研究[D].吉林大学,2018.

[92]常雨昌.电子商务背景下J市邮政公司实物传递网络流程优化研究[D].吉林大学,2018.

[93]金洋.绥芬河跨境电子商务发展问题研究[D].吉林大学,2018.

[94]段紫兰.A电子商务企业成本控制研究[D].南昌大学,2019.

[95]林元昱.基于改进模糊综合评价法的农产品电商信用评价体系构建研究[D].南昌航空大学,2018.

[96]王义峰.仪征市马集镇农村电子商务发展问题及对策研究[D].扬州大学,2018.

[97]邱钰博.泗洪县农村电子商务发展研究[D].扬州大学,2018.

[98]朱静荷.电子商务模式下苏宁易购主要业务环节内部控制的`案例研究[D].华中科技大学,2018.

[99]程国凯.京东白条消费金融产品资产证券化的案例研究[D].华中科技大学,2018.

[100]徐慧.恒源祥集团电子商务业务发展优化研究[D].江西财经大学,2018.

[101]于忠齐.基于个性化推荐的电子商务网站系统设计与实现[D].江西财经大学,2018.

[102]桑林.长治市农村电商助力精准扶贫模式的研究[D].山西农业大学,2018.

[103]薛皓巍.吕梁市特色农产品电子商务发展研究[D].山西农业大学,2018.

[104]刘长兴.基于供需融合的农产品电子商务模式研究[D].山西农业大学,2018.

[105]王书艺.电子商务平台供应链博弈分析及多元治理模式研究[D].浙江工商大学,2019.

[106]温海林.协同治理视角下我国C2C电子商务税收征管问题与对策研究[D].广西大学,2018.

[107]胡琪.C2M电子商务模式下基于学习效应的人因可靠性分析[D].东北财经大学,2018.

[108]彭剑雄.社会化电子商务平台特性对消费者购买意愿的影响机制研究[D].浙江工商大学,2019.

[109]王红军.跨境电子商务人才创业胜任力培养机制研究[D].浙江大学,2018.

[110]OlaMohamedElsayedIbrahimMadi.电子商务对发展中国家对外贸易的影响研究[D].辽宁大学,2018.

[111]郁云宝.移动电子商务服务质量对顾客契合的影响研究[D].辽宁大学,2018.

[112]王岩.内蒙古多伦县发展旅游电子商务对策研究[D].内蒙古师范大学,2018.

[113]杨彩霞.保山市电子商务扶贫模式研究[D].云南财经大学,2018.

[114]王筱.基于4C理论的浙江妮素公司电子商务精准营销策略研究[D].兰州理工大学,2018.

[115]AnastasiiaKameneva.DevelopmentofE-commerceinChinaandinRussia[D].华东师范大学,2018.

[116]朴美玲.传统诚信观在我国电子商务中的运用研究[D].延边大学,2018.

[117]金石.基于运营商管道大数据的智能电商推荐系统[D].南京邮电大学,2018.

[118]王力.电子商务领域中大数据的质量及预测分析研究[D].南京邮电大学,2018.

[119]葛飞.社会化电子商务背景下微博用户购买意愿与信任机制研究[D].南京邮电大学,2018.

[120]范习佳.电子商务企业盈利能力分析[D].南京邮电大学,2018.

[121]裴一蕾,薛万欣,李丹丹.应用型本科电子商务专业毕业论文“双导师制”指导模式研究[J].价值工程,2018,37(13):256-258.

[122]柴兴文,廖薇.高校电子商务专业毕业论文模式存在问题的研究——以贵阳学院为例[J].经贸实践,2018(03):330.

[123]吴卫群.独立学院本科生毕业论文(设计)质量提升研究——以电子科技大学中山学院电子商务专业为例[J].电子商务,2014(12):95-96.

[124]倪莉莉.高职院校电子商务专业毕业设计(论文)探讨[J].淮南师范学院学报,2013,15(02):127-131.

[125]钟武俊,叶依如,叶晰.电子商务专业毕业论文管理系统的建设[J].商场现代化,2013(05):86.

信息论文参考文献

"参考文献"是指在学术研究过程中,对某一著作或论文的整体的参考或借鉴。征引过的文献在注释中已注明,不再出现于文后参考文献中。

参考文献的作用:

1、便于及时查阅校正

有人也把参考文献称为是参考书,因为一篇论文的字数5000字以上,内容比较多,论文里面用到的论证,论据,分析问题时想要到的点是在参考文献里看到的,当写论文的引言出现了错误,还可以根据参考文献来查看错误的地方在哪里,便于修改,这是参考文献存在的一个原因。

2、让导师了解学生论文的深度

论文里面的参考文献数量多少,学校是有规定的,比如中文文献要达到10条以上,英文文献在5条以上,并且做好文献格式。

在论文里面选择用的引言越多,文献越多,其实也就表明论文写作时在查阅资料方面就多,一篇论文的质量好坏虽然和参考文献的使用多少没有直接的关系,但是也有间接关系。

论文的引文用得好,论据十足,写的论文有理有据,清晰明白,这样的论文才有广度和深度,也更能得到老师的认可。

3、便于读者的阅读和理解

在论文里面写了一些引文,但是读者可能不太懂得这个论点哪里来的,这个说法是不是正确的,读者在参考文献上就可以看出来是从哪里出来的观点,材料,也是便于读者能查阅到。一篇论文里面使用参考文献是很正常的。

在写作中查阅用到的著作,报刊杂志论文的要点,就要标注出来,要写清楚书名,篇名,作者,出版者,年份,有明确的格式要求,在写完论文后要写好文献并且调整好格式,基本上就没问题了。

信息技术的论文

在个人成长的多个环节中,许多人都写过论文吧,论文是一种综合性的文体,通过论文可直接看出一个人的综合能力和专业基础。那么一般论文是怎么写的呢?以下是我收集整理的有关信息技术的论文,仅供参考,希望能够帮助到大家。

摘要: 随着信息技术的发展,人类已经步入了信息社会,信息技术为人们提供了一种全新的生产和生活方式,并深深地影响着人类社会的政治、经济、科技等各个领域。通过信息技术的概念及发展趋势进行简要分析,粗浅地谈了信息技术给人类社会带来的一些影响。

关键词 :信息技术;发展;影响

一、什么是信息技术

信息伴随着人类社会的出现而存在,从广义来看,凡是能扩展人的信息功能的技术,都可以称为信息技术。

信息技术是指利用电子计算机和现代通信手段获取、传递、存储、处理、显示信息和分配信息的技术。(新华词典)

目前,信息技术主要包括计算机技术、微电子技术、通信技术、传感技术等。信息技术的发展趋势:多元化、多媒体化、网络化、智能化及虚拟化。人类社会各个领域的活动都将在网络系统中完成,而信息技术的智能化却成为令人瞩目的发展方向,2010年的上海世博会,日本的机器人用小提琴演奏《茉莉花》就是其中的一个例子。

二、信息技术的影响

信息技术在日常生活、教育、科学研究、通信服务、金融商业、医疗保健、工业生产、军事、航天等方面已经广泛应用,对人类社会各个领域的发展产生了巨大的推动作用,将从根本上改变人们的生活方式、行为方式和价值观。

信息技术对人类社会的影响,其主流是积极的,但是一些负面影响也是客观存在的。在此,笔者粗浅地谈谈信息技术的正面和负面影响。

(一)正面影响

1.促进社会发展

随着信息技术的发展,人类社会进入信息社会。信息技术在人类社会各个方面、各个领域的广泛应用,加快了社会生产力的发展和人们生活质量的提高。

信息技术的发展使得世界变成一个地球村,人们能分享社会进步带来的成果,减少地域差别和经济发展造成的差异,这样不仅促进了不同国家、不同民族之间的文化交流和学习,还使文化更具开放性和更加大众化。

2.信息技术促进了世界经济的发展

信息技术推出了新型的行业——互联网行业,基于互联网的电子商务模式使得企业产品的营销与销售及售后服务等都可以通过网络进行,企业与供货商、零部件生产商以及分销商之间也可以通过电子商务实现各种交互。而传统的行业为了适应互联网发展的要求,纷纷在网上提供各种服务。

3.推动科技进步

信息技术促进新技术的变革,推动了科学技术的进步。计算机技术的应用,使得原本用人工需要花费几十年甚至上百年才能解决的复杂计算,如今可能用几分钟就能完成;应用计算机仿真技术可以模拟现实中可能出现的各种情况,便于验证各种科学的假设。以微电子技术为核心的信息技术,带动了空间开发、新能源开发、生物工程等尖端技术的发展。此外,信息技术在基础学科中的应用以及和其他学科的融合,促进了新兴学科和交叉学科(如人工智能)的产生和发展。

4.改善了人们的生活和学习

信息技术的广泛应用促进了人们的工作效率和生活质量的提高。足不出户可知天下事,人不离家照样能办事。如在家上班、网上信息交流。网上信息交流是现今网络技术最为广泛的应用,人们使用计算机来生产、处理、交换和传播各种形式的信息(如书籍、商业文件、报刊、电影、语音、影像等)。网上学习、网上购物、写博客微博、网上会议、网上娱乐、收发电子邮件等几乎是当下人们每天都会做的事。这些无疑可以扩大人们的交流半径,拓宽人们知识信息的来源和途径。

(二)负面影响

1.危害人们的身心健康

①网恋

由于网络环境的虚拟化,网络中的匿名化活动,导致好多的人去网恋,在现实生活中是一种身份,在网络虚拟世界中扮演另一种身份,这样容易使人产生双重性格。“网恋”会引发人的感情纠葛,导致各种情感问题,造成心理的创伤。网恋的影响并不仅仅限于网民之中,长时间泡网无疑会缩减自己与亲人、朋友、同事交流的时间,自然也会给自己的家庭、生活和工作带来不良影响。因此,我们要杜绝网恋的危害。

②网游、网瘾

网络中精彩的游戏、影视等让很多人沉迷网络,有了网瘾。由于花费过多时间上网,以至于损害了现实的人际关系和学业、事业,尤其青少年的控制力差,很容易沉迷网络。长时间上网不仅会影响青少年的身心健康、导致学习成绩下降,还会弱化青少年的道德意识、影响人际交往能力的正常发展和正确人生观和价值观的形成。近期,我国公众对未成年人“网络成瘾”问题给予很高关注。

③网络吸毒

随着网络的发展普及,从2009年开始,又出现了网络吸毒贩毒的毒品违法犯罪形式,涉毒人员把现实中的吸毒过程搬进了虚拟空间。2011年10月30日的《焦点访谈》播报了公安部门首次破获的网络涉毒大案。这是公安部门在全国范围内组织侦办的首例利用互联网视频交友平台进行涉毒活动的新类型毒品案件。让人震惊的`是,在这些人群中,35岁以下的超过了65%,年龄最小的只有15岁。

这样一个残酷的事实摆在面前,无疑再次敲响了警钟:网络监管任重道远,不容松懈。一个文明健康的网络环境,关系到青少年的健康成长,关系到社会的和谐稳定。因此,净化网络环境刻不容缓。在此我呼吁,一方面社会有关部门应该加强网络管理,尤其网络运营商应该担负起社会责任;另一方面,要注重对社会广大青少年的思想教育。在此我提议未成年人要正确认识网络,要适度、合理地使用网络获取知识、技能,进行娱乐、休闲等。

2.信息污染

各种信息资源中混杂了大量干扰性、欺性、误导性甚至破坏性的虚假伪劣等各种有害及无用信息,造成了人类精神世界的信息污染,使得人们对错难分,真假难辨。所以我建议人们要认真分析、鉴别信息,这样就不容易上当。

3.信息泛滥

由于互联网的自由和开放性,它也成了制造和传播虚假的重要工具。网络传播速度快、范围广、监管难,使虚假信息严重滋生蔓延,导致了信息泛滥,人们消耗了大量的时间却找不到有用的信息。

4.信息犯罪

随着信息技术的应用和普及,人们对网络的依赖性越来越大,

信息安全成为一个很严重的问题。一些不法分子利用信息技术手段及信息系统本身的安全漏洞,进行犯罪活动,主要有信息窃取、信息欺、信息攻击和破坏等,造成了严重的社会危害。因此,我们不仅要加强信息安全防范,还要提高自己的法律意识。

总之,当今信息技术的发展对社会的影响是全方位的。从长远来看,信息技术会越来越深入地影响人们的生活、思想观念。当然我们不能光看其积极的一面,也要清醒认识到其负面影响的客观存在。如今,网络上的不良现象越来越多地滋生、蔓延,并不断挑战道德和法律的底线,尤其网络对青少年的危害,我们更是要严加提防、马虎不得。因此净化网络环境刻不容缓。

参考文献:

[1]徐福荫,李文郁.信息技术基础[M].广东教育出版社,2007-07.

[2]董爱堂,赵冬梅.信息技术基础教程[M].北京理工大学出版社,2004-01.

[3]罗南林.计算机信息技术基础[M].清华大学出版社,2004-09.

[4]杜茂康.计算机信息技术应用基础[M].北京交通大学出版社,2011-07.

参考文献一般是写论文中所有参考到的文献。那么,论文参考文献怎么写呢?下面我来教你写论文的参考文献。

论文参考文献标准格式

1.专著:[序号]作者.书名[M].版本(第1版不著录).出版地:出版者,出版年.起止页码.

2.期刊:[序号]作者.题名[J].刊名,年,卷(期):起止页码.

3.会议论文集(或汇编):[序号]作者.题名[A].编者.论文集名[C].出版地:出版者,出版年.起止页码.

4.学位论文:[序号]作者.题名[D].学位授予地址:学位授予单位,年份.

5.专利:[序号]专利申请者.专利题名[P].专利国别(或地区):专利号,出版日期.

6.科技报告:[序号]著者.报告题名[R].编号,出版地:出版者,出版年.起止页码.

7.标准:[序号]标准编号,标准名称[S].颁布日期.

8.报纸文章:[序号]作者.题名[N].报纸名,年-月-日(版次).

9.电子文献:[序号]主要责任者.电子文献题名[电子文献及载体类型标识].电子文献的出处或可获得地址,发表或更新日期/引用日期(任选).

10.各种未定义类型的文献:[序号]主要责任者.文献题名[Z].出版地:出版者,出版年.

选择参考文献时应该注意的因素

通读备选参考文献并掌握研究范围

在最终确定你需要的参考文献之前,务必摸透每一篇文献的精髓。在信息化尚未如今天这般发达之前,论文作者一般需要亲自前往图书馆翻阅装订厚厚的过刊,并搞到副本之后方能决定最终需要的参考文献,最痛苦的莫过于还得通读全文。

不过,现在在线数据库资源已经非常发达,我们可以通过很多软件或者平台(比如EndNote、RefWorks或者 Mendeley)将可能需要的参考文献直接下载到自己的账户当中即可。

但不幸的是,很多论文所选择的参考文献和作者所讨论的课题相关性不大,有时甚至不存在相关性,这种情况屡见不鲜。有一个早期的调查(Paper Trail Reveals References Go Unread by Citing Authors. DOI: 10.1038/420594a)指出,论文作者真正通读过的参考文献数量只占所有参考文献数量的25%。

这种情况会对读者造成一定的不良影响,比如说,读了你的论文的人会误认为那些与你所讨论研究课题不相关的参考文献有参考价值,因此这些不具备针对性和相关性的参考文献就被引用到了下一篇文章当中。

好好的文献本来与你无冤无仇,不适当的引用的话,你就会成为始作俑者。

使用正确的`引用格式

确保参考文献信息的完整,要包括作者姓名、期刊名以及分页等。与文献的原始发行版本进行比对,以核对信息的准确性。如果数据库中原版信息条目有误且被引用之后,这些错误信息就会像病毒一样扩散。

常见的引文格式有APA、CELL、Chicago、Harvard、MLA、Nature以及Science。下面我们就同一篇文章,列举出这七种引文格式。为了阅读便利,我选了一个较短的文章标题。

论文题目:Graphene as a new sorbent in analytical chemistry

APA格式

Sitko, R., Zawisza, B., & Malicka, E. (2013). Graphene as a new sorbent in analytical chemistry. TrAC - Trends in Analytical Chemistry, 51, 33–43.

CELL格式

Sitko, R., Zawisza, B., and Malicka, E. (2013). Graphene as a new sorbent in analytical chemistry. TrAC - Trends in Analytical Chemistry 51, 33–43.

Chicago格式

Sitko, Rafal, Beata Zawisza, and Ewa Malicka. 2013. “Graphene as a New Sorbent in Analytical Chemistry.” TrAC - Trends in Analytical Chemistry 51 (November): 33–43. doi:10.1016/j.trac.2013.05.011.

Harvard格式

Sitko, R., Zawisza, B., Malicka, E., 2013. Graphene as a new sorbent in analytical chemistry. TrAC - Trends in Analytical Chemistry 51, 33–43. doi:10.1016/j.trac.2013.05.011

MLA格式

Sitko, Rafal, Beata Zawisza, and Ewa Malicka. “Graphene as a New Sorbent in Analytical Chemistry.” TrAC - Trends in Analytical Chemistry 51 (2013): 33–43. TrAC - Trends in Analytical Chemistry. Web.

Nature格式

1.Sitko, R., Zawisza, B. & Malicka, E. Graphene as a new sorbent in analytical chemistry. TrAC - Trends in Analytical Chemistry 51, 33–43 (2013).

Science格式

1. R. Sitko, B. Zawisza, E. Malicka, Graphene as a new sorbent in analytical chemistry. TrAC - Trends in Analytical Chemistry. 51, 33–43 (2013).

自引的管理

要在一定程度上限制引用自己发表论文作为参考文献的数量。我们心里都非常清楚自己的文章被引用的重要性,因为以前发表的文献提供的信息包括早期发现、实验程序以及与目前工作相关的分析。自引也可以帮助期刊的编辑、审稿人以及读者确定你目前发表的研究结果不仅仅是前期工作的增量推进。

但是作者自己发表的论文不应该占据所有参考文献的支配地位,将自引数量保持在20%至25%以下是比较理想的程度。自引使用过渡的话,你对h指数的功利心便昭然若揭。

比如一位教授的论文引用情况为,共发表了30多篇SCI论文,共被引用为455次,其中他引达432次,也就是自引为23次,他引率超过95%!应该说这个他引率很高。显然,过高的自引率不好,但是,过高的他引率就一定好吗?

高他引率可表示所开展研究工作受到关注或认可度较大,但同时也可能表示其研究工作的离散性大或系统性差。

因此,他引率可能并不是越高越好,至于多高的他引率才比较好,这可能与发表文章的数量和研究内容有关,难以定量推算,但从感性上说,对于发表一定数量论文(如几十篇以上)的作者来说,如果他引率高过95%,可能说明其工作的系统性不够好,如果他引率低于50%,可能说明其工作被别人认可度不高。

在“新”与“旧”之间取舍

这里要讨论的就是如何在开创性论文和目前渐进性论文之间做平衡和取舍。

时代久远的文章提供了概念的起源,会给创造概念、方法和分析的作者一定的信誉度。但从另一个角度来看,近期发表的论文则体现了这个领域内的研究兴趣。

这里要为大家提个醒:如果你选择的参考文献全部都发表于十年前,则意味着你想研究的课题已经被淘汰了。

  • 索引序列
  • 信息优势理论论文参考文献
  • 优秀生物信息学论文参考文献
  • 求信息管理论文参考文献
  • 优秀电子信息党校论文参考文献
  • 信息论文参考文献
  • 返回顶部