首页 > 学术论文知识库 > 移动教育的研究现状论文

移动教育的研究现状论文

发布时间:

移动教育的研究现状论文

电子商务突破了传统的时空观念,缩小了生产、流通、分配、消费之间的差距,提高了物流、资金流、资讯流的有效传输和处理,在拓展商务空间、降低成本、提高效率、促进经济贸易发展方面发挥着越来越重要的作用。下文是我为大家蒐集整理的的内容,欢迎大家阅读参考!

浅析我国移动电子商务发展现状与问题

[摘 要] 移动电子商务是通过无线电子通讯装置与因特网结合进行的有效的电子商务活动。我国移动电子商务中还存在理论研究不够深入、诚信缺乏、支付手段缺乏安全保障、使用成本较高等问题。提出加强理论研究,加强安全保障维护,完善移动支付手段和机制,规范交易中的诚信机制,有效降低运营费用的解决方案。

[关键词] 移动电子商务;电子商务;移动商务

移动电子商务就是通过移动终端进行商品和服务买卖并交易服务的过程。移动终端是可以接入无线网路的装置,在行动电话、无线固定电话、PDA和带有无线上网功能的膝上型电脑等。主要服务范围包括无线CRM、移动支付、移动银行与移动办公等。它能提供银行业务、交易、购物、个人资讯服务、基于位置的服务、娱乐等服务。也就是通过手机、个人数字助理、呼机等行动通讯装置与因特网有机结合所进行的电子商务活动。

一、移动电子商务在我国的发展现状

近些年来,我国移动网际网路发展非常迅速,目前移动电子商务在我国已开始应用。中国移动在国内许多大城市推出了若干商用试验网,手机使用者可在这些大城市中使用漫游业务。无线网际网路服务陆续被电商网Toe、搜狐、阿里巴巴、诺基亚公司等大型电子商务公司推出。个别城市的行动通讯公司还同步推出了WAP门户站点,并成功地为梅林正广和、华印科技等电子商务企业建立了移动电子商务系统。所涉及到的商务领域有书籍、音像制品、软体、门票销售、旅游服务和网上证券交易等。随着在全球投入大规模使用以及3G区域性商用乃至大规模使用,使用移动电子商务的人数将有大幅度上升。

二、我国移动电子商务发展中存在的问题

1.理论研究不够深入

涉及移动电子商务的理论研究比较欠缺,依据消费者认可的影响因素是国内的一些学者和专家对移动电子商务的研究领域和焦点。然而,这种研究没有将这种影响因素进一步扩充套件,深入剖析各类因素对移动电子商务的影响,而是仅仅停留在少数几个影响因素的层次上。同时,随着消费者对移动电子商务的认识程度的不断加深,消费者对移动电子商务采纳的影响因素更需要充分深入地研究,扩大新领域的理论研究,如对移动教育、移动医疗、移动应急行动等。由于这些新领域的应用特征又不相同,因此,需要加强将移动电子商务和这些领域的服务特征相结合。

2.安全保障不够

尽管移动电子商务给工作效率的提高带来了诸多优势,但安全问题仍是移动商务推广应用的瓶颈。因此,安全问题是移动电子商务的基石,更是移动电子商务能否取得成功最关键的因素。由于有线网路安全的技术手段不完全适用于无线装置,无线装置的记忆体和计算能力有限而不能承载大部分的病毒扫描和入侵检测的程式。且我国移动电子商务的发展应用还处于起步阶段,如法律规范不完善,信用意识淡薄、移动终端限制了安全效能的提高和无线网路本身的开放性降低了安全性等原因导致移动电子商务应用过程中存在诸多安全威胁。

3.诚信缺失

与传统电子商务的诚信问题一样,主要体现在交易的安全性和不可抵赖性方面。在移动电子商务活动中,消费者通过行动网路进行商品或服务的消费,这势必要披露个人资讯,诸如电话号码、身份证号码、工作、地理位置等,个人的隐私极易被一些商家进行利用,给消费者带来了不少的困扰,如垃圾简讯,垃圾邮件和骚扰电话等。目前,在我国个人隐私保护不是很完善的情况下,个人隐私问题也成为移动电子商务发展的一个急待解决的重要问题。

4.支付手段缺乏安全保障

在电子商务交易过程中,丰富而又合适的支付手段,只是保证电子商务得以顺利发展的基础条件,是保证网上交易安全的一个方面。现在,担心银行信用卡等被窃已经成了影响人们通过网际网路进行交易的最大障碍。据报道,在网路经济高度发达的美国,每年因资讯与网路安全问题造成的经济损失达8亿美元左右,电子商务安全受到侵犯的比例也逐年上升。目前,我国移动电子商务的支付手段主要有:手机与银行的支付业务系结,利用移动服务商那里建立的专门账户,或者直接从话费中扣除。但是从移动电子商务的支付手段上来看,我国移动电子商务的移动支付还存在着许多的安全问题,缺乏使用者基础、产品服务单一等问题需要进一步完善。从电子商务的发展来看,在网际网路上进行交易,必须通过银行信用卡等金融电子支付手段来完成资金的收付流程。如果没有丰富的、合适的电子支付手段相配合,电子商务就成了真正意义上的“虚拟商务”,只能是电子商情、电子合同,无法实现网上成交。因此,在网际网路上,既要保证电子商务的安全和保密,必须强化网上认证程式,完善电子支付系统和网上安全机制,还要保证电子商务的方便快捷和资源共享。否则,必将阻碍电子商务在我国的广泛应用。

5.使用成本较高

虽然目前中国的手机的价格大多数人都能接受,但上网条件较差,速度很慢,使用网路条件较好的3G业务,则需要使用专门的3G手机或上网本。而目前市场上的3G手机价格大多在3000元以上,上网本的价格也在2000元以上,对于中低收入者来说显得过高。目前的移动营运商都是按流量或小时收取上网费用的,不管采用哪种方式费用都较高。从各运营商推出的3G业务套餐来看,月租基本上都在百元以上。目前中国的上网费用远远高于国外的水平,据《光明日报》报道,发达国家网际网路使用价格不到其收入水平的1%,而我国的比例远远超过了这个水平。

赵晨钢:我国移动电子商务发展中存在的问题与对策三、完善我国移动电子商务发展的对策

1.加强理论研究

在对理论研究的同时,要注重理论的研究深度和方法。根据我国移动电子商务发展状况,全面开展对电子商务的理论研究。随着中国移动电子商务的不断发展,在对移动电子商务研究采取实证方法的同时,还要加强对移动电子商务经济学、消费行为,战略和商务模式,安全技术,应用服务接纳模型,以及移动电子商务跨文化的研究。

2.加强安全保障维护

借鉴国外的安全保障方法,我国可以采取无线公共金钥技术,端到端的安全策略等技术手段来保证我国移动电子商务在安全、可靠的环境下健康发展。在技术手段的前提下,还要通过法律法规、规范等安全机制来确保移动电子商务的安全。比如加强移动电子商务安全规范管理;完善相关法律和制度,规范产业发展,构建安全交易环境等。在移动电子商务中移动安全技术具有十分重要的地位,它保护着商家和客户的商业机密和财产,同时也为服务方和被服务方提供极大的便利。事实证明,只有将安全技术和安全机制有机结合起来才能营造一个安全的移动电子商务环境。

3.规范交易中的诚信机制

借鉴传统电子商务的一些做法,帮助解决目前我国移动电子商务交易中的诚信问题。可以在移动电子商务的交易过程中通过强化主体资格的身份认证管理的方式。比如可以通过第三方认证或者是数字签名的技术手段来确保交易双方身份的真实和准确性;同时,还可以采取交易实名制的做法,这在移动电子商务中也是切实可行的。在移动电子商务中,终端号码是惟一的,可以和真实的身份一一对应,这样就可以通过最终端的有效管理,降低移动电子商务交易的诚信风险。这样交易过程中安全性和不可抵赖性随之大大加强了。

4.完善移动支付手段和机制

完善移动电子商务的商业模式还需要一个过程,因为这在我国属于新生事物,其中支付机制的完善是一个关键的环节。首先,要加强各运营商之间的联络和合作,消除支付障碍,从行动通讯的运营商入手,不断增强移动客户端的功能和资料传输的速度。然后,鼓励移动终端客户使用移动支付功能,对各行动通讯的运营商要降低移动支付的相关费用。最后,整合各行动通讯运营商的异构支付平台,从而建立一个多元化良性发展的移动支付平台和选择空间。

5.有效降低运营费用

资费的降低、终端的丰富和应用的精准化都不是某个企业能够单独实现的,需要整个产业链的协作。运营商具有最强大的产业链整合能力,因为它们拥有最多的市场资源。但这种合力要以开放共赢的模式来体现。营运商应该在行动网路的发展过程中,避免重复建设,开源节流,降低营运成本,降低业务资费。同时针对不同的消费群体,推出不同的优惠套餐业务,吸引各层收入者使用。当确定利润分配模式后,整合者可将主要精力放在平台建设和服务上,包括市场调研和推广、加速内部资讯传递、建立协调机制等。整合者不可过多干涉移动网际网路内容细节,应该将决定权交给竞争机制。这样既保证了各方利益合理分配,又调动了装置商、终端商、软体商、内容服务商以及传统行业的合作积极性。

[参考文献]

[1]汪应洛.中国移动商务研究与应用的回顾与展望[J].资讯系统学报,20083.

[2]汪应洛.电子商务学科的理论基础和研究方向[J].中国学科基金,20074.

[3]赵干辅.中国移动电子商务发展初探[J].当代通讯,200522.

[4]叶乃沂,何耀琴,杨莉,王谦.电子商务[M].西南交通大学出版社,2002.

[5]孔伟成,陈水芬.网路营销[M].高等教育出版社,2002.

[6]刘杰,王春萌,范春晓.移动电子商务及WPKI技术[J].北京邮电大学学报,20022.

[7]旋奈德Schneider,..电子商务——经济教材译丛[M].机械工业出版社,2006.

[8]史蒂芬·陈.电子商务战略管理第2版[M].北京大学出版社,2006.

[9]Wade,M., and Validation of a Perceptual Instrument to Measure E-merce Performance[J].International Journal of Electronic merce,2006,102: 123-146.

[10]Belanger,F..E-merce Web Development: Perspective from the Field[J].Journal of Electronic merce in Organizations,2006,42: 1-4.

[11]Fisher,J.,, Research in Australia[J].Scandinavian Journal of Information Systems,2007,191: 39.

>>>下页带来更多的

互联网教育论文篇三:《“互联网+教育”变革路径研究进展》 摘 要:互联网技术重构了社会关系,它也将颠覆学校的基本结构;互联网会变革教育业务流程,从而打造新的教育生态;“互联网+”为重组学校教育提供了新的可能,“互联网+教育”就是教育的转基因工程等。本文梳理了2015“互联网+教育”开放论坛的主要观点并进行了简要分析,以期为相关研究提供一些基本素材。 关键词:“互联网+”;教育变革;智慧教育;教育大数据 一、引言 自从2015年3月在政府工作报告中提出“互联网+”行动计划之后,“互联网+”在各行各业中引发了一场革命,教育领域也不例外,关于“互联网+教育”的讨论持续升温。2015年7月《国务院关于积极推进“互联网+”行动的指导意见》颁布,进一步明确提出“鼓励学校逐步探索网络化教育新模式……鼓励学校通过与互联网企业合作等方式,对接线上线下教育资源,探索基础教育、职业教育等教育公共服务提供新方式……”。[1] 为了探讨“互联网+教育”的本质,寻求“互联网+教育”的变革路径,北京师范大学未来教育高精尖创新中心、教育信息化协同创新中心、“移动学习”―教育部―中国移动联合实验室、友成企业家扶贫基金会联合举办的“互联网+教育”变革路径之开放论坛在北京师范大学敬文讲堂召开。论坛以开放的形式邀请了18位专家围绕课程、教学、学习、管理、评价、环境、学校组织结构和教师专业发展等八大核心领域在“互联网+”背景下的变革和转型进行了专题学术报告,这些报告既有宏观的理论引领,也有中观的课程规划和 实施方案 ,还有微观的操作策略。本文将从五个方面对这次会议的主题进行综述。 二、“互联网+”促进教育的创新和变革 1.“互联网+”时代的教育创新 “互联网+教育”是什么?这是讨论“互联网+教育”是否可以推动教育创新和变革的前提。华南师范大学的柯清超教授首先对“互联网+”的概念进行了解读,然后分别从“互联网+教育”形态形成的可能性、“互联网+”能推动学校结构性变革和教育变革动力三个方面对“互联网+教育”的概念进行了分析。柯教授认为基于大数据平台、学习分析技术和智能传感技术促使了“互联网+”新一代教育环境从“干预手段”到“教学生态”的变革;同时课程教学也逐渐从封闭到开放融合,从“传统的封闭式”教学到“半开放式/连接式”教学的翻转课堂和社会化自组织的开放式MOOC课程教学进行变革。柯清超教授认为,“互联网+教育”实现了一系列的转变,包括从知识建构到核心素养培养的转变,从以教师为中心到以学生为中心的转变、从个体学习到小组建构的转变,从直接传授到自主发现的转变,从多媒体演示到探究工具的转变。他以“联合国 儿童 基金会爱生远程教育项目”、“远程协作学习项目”和“技术启迪智慧项目”等作为案例分析了应用ICT来创新农村学生学习方式的创新实践[2]。 互联网技术重构了社会关系,它也将颠覆学校的基本结构,我们应该将互联网的开放、共享、平等、自由等特征与教育教学的本质规律相结合,形成对学习者、课程、学校、教育政策、机制体制等相关因素的重新定位与思考。 2.“互联网+”推动教育变革 教育部科技发展中心__民主任认为技术进步是人类文明发展的根本动力,互联网推动人类文明迈上新台阶。“互联网+”促进了教育领域中五个方面的转变,即:教的工具、学的工具、评的工具、课的结构和课的形态的转变。__民主任分析了教育的本质与作用,指出MOOC是互联网与教育的融合,是经过多年摸索出来的一个模式。MOOC的出现是一个革命性的契机,MOOC的极大发展,将提高教学效率,降低教育成本,促进教育公平,使得原本无法上大学的群体可以无障碍地学习大学课程,真正实现受教育机会的公平。MOOC促使课程教学将从一名教师逐渐变成教学团队,弥补知识快速更新中的教师短缺问题,课程质量大大提升;MOOC加速了大学国际化进程[3]。 在这样的背景下,我们应该思考互联网对大学功能带来的影响,现代大学的功能将从人才培养、科学研究、社会服务、 文化 传承逐渐转变成为知识探索、知识验证、考试认证等功能为主的研究院、考试院,甚至未来向数字化、泛在化和全球化的虚拟大学转变。 3.互联网教育与学习革命 中国高等教育学会的钟秉林教授认为中国教育的发展呼唤基于互联网的教学,互联网技术为教育发展带来了重要机遇,同时互联网教学对传统教育也提出了严峻的挑战,钟秉林教授提出了基于互联网技术的教学模式不断完善的若干对策,如:加强“连结”与“互动”、完善学习监督和效果评价机制、探索和完善互联网教学的运行机制等。他还告诫学术界,教育的终极目标是培养全面发展的人、要避免炒作概念、片面夸大互联网教育的作用,倡导严谨求实的态度,跳出互联网教学发展的误区;提高在线开放课程质量,优化网络教学环境、实现线上与线下教学的结合。[4] 4.“互联网+”促进学校组织结构转型 北京师范大学的余胜泉教授认为“互联网+”为重组学校教育提供了新的基础设施、新的生产要素、新的社会空间、新的分工形态;“互联网+”解决了教育中的两个焦点悖论:即公平和质量问题。余教授认为未来学生和家长可以订制个性化的学习课程与活动,以反映儿童的个性、兴趣、家长的目标与价值观;未来学校的形态是自组织的,他以Minerva大学为例分析了这所借助互联网的力量把线下教学资源无限扩大并化身为虚拟大学的特征。未来,BYOD(Bring Your Own Devices,学生带着自己的移动设备来上学)将成为事实,因此学校要开始重新审议并制定网络开放政策,要建设网络上的校园文化,要建设网络上的学习空间,实现线上线下(OTO)融合的校园育人环境。[5] “互联网+教育”的变革,会重构学校教育的生态系统,主要包括内容供给的重构、智慧学习环境的重构、教与学方式的重构以及管理与评价的重构。当然,互联网不可能替代学校,但可以改变学校的基因,“互联网+教育”就是教育的转基因工程。 5.互联网时代的教学范式转型 首都师范大学的孙众副教授分析了互联网时代教师的“隐与现”、学生的“惰与乐”、技术的“强与笨”,从而提出了教学范式转型的解决方案,并基于互联网构建了互联网+教学的COME模型(Classroom learning+ Online learning+ Mobile learning+ E-learning)。孙众副教授基于互联网构建了满足个性化学习需求的COME校园混合课程,实现了师生之间的无缝交流;这种移动互联的课程和活动,满足了学生的个性发展,同时可以记录学生的学习痕迹,便于教师进行过程诊断;此外,还可以进行多维的精准分析,对学生的学习过程和行为进行预测和干预。通过基于COME模型的教学,采用实体课堂+在线+手机的学习方式,能够找到学生的“乐”学点,实现了新的在线交流方式。在评价中COME模型采用“任务+评价表、同伴互评+教师点评”的方式,使得过程性数据的存留和学习分析更加便捷,有助于教师对学生学习效果的干预、学业表现的预测以及在线学习行为的分析。[6] “互联网+教育”促成了教学结构和范式的转型,不仅创新了教学理念,而且建立起比较彻底的“以学生为中心”的教学方式。在这种模式下,学生真正成为学习的主体,教师则是学生学习的组织者、帮助者和指导者。 6.“互联网+”促进课程的转型 清华附中的李晟宇老师分享了基于互联网思维的通用技术课程的转型专题,李老师以清华大学的一个校级课题《基于互联网思维的通用技术教学体验项目探究》为案例,讲解了课程转型的过程和具 体操 作策略。该项目借助互联网,建立了MOOC教学资源,整合了学科思想方法,在教学中引入项目管理、 时间管理 、四象限、SWOT等先进的管理学理念,有效提升了项目教学的有效性;同时依托网络云技术搭建学生交流平台,实现了师生交互方式的互联网化;通过互联网云平台实现了教学资源的共享和微信公众订阅号上学习内容和新闻的推送,使学生的学习体验得到革新。[7]中国科学院上海高等研究院的李栋提出了基于科普、融合创客的创新教育课程,该创新课程的组织方式包括:在线离线互动、线上线下结合和开放型课程设计等三种方式。李栋认为,创新教育的核心价值在于“线上线下一体化平台、创新导师科技成果持续对接与跟踪指导、学生创新力评价与 职业规划 ”。[8]可见,“互联网+课程”让整个学校课程从组织结构到基本内容都发生了巨大变化。”互联网+课程”使得中小学各学科课程内容全面拓展与更新,适合中小学生的诸多前沿知识及时进入课堂,成为学生的精神套餐,课程内容艺术化、生活化也变成现实。 从以上六位专家和老师的视点可看出,“互联网+”促进教育的创新和变革是多样化的,不仅创新了教师的教学模式,丰富了教师教的方式,而且真切关注到学生的核心素养的形成,这正契合了国家新教育改革的方针政策。对于学校层面,“互联网+”带来的转变更是具体的,深入到学校组织管理、课堂教学、课程优化等各个方面,学校的围墙逐步被打破,学校、教师和学生变得越来越“泛在”,“互联网+”让教育更加无形、有趣、多样。未来将会有更多“互联网+”带来的教育创新和变革成果。 三、“互联网+”促进评价的变革 评价是任何一种教育形态和教学模式都不能忽视的问题,本次论坛共有3位专家的报告涉及“互联网+”背景下的教学评价问题,分别是华东师范大学副校长任友群教授、南京师范大学朱雪梅教授和北京市教委专职委员李奕博士。 1.伴随式评价――“互联网+教育”变革的先导 华东师范大学的任友群教授从“教育+互联网”和“互联网+教育”这两个概念的界定和辨析开始,抛出了伴随式评价是“互联网+教育”变革的先导的观点。 任友群教授认为,“教育+互联网”是从当下教育、教学的既定逻辑出发,以信息技术、互联网技术为手段,使得既定教育、教学逻辑运转得更加顺畅,在“教育+互联网”的格局中互联网或信息技术并没有成为再造或重塑性的力量;而“互联网+教育”则是深度应用“互联网思维”,将信息技术与教育教学深度融合,真正发挥教育信息化的“革命性力量”,再造、变革现有教育的既定逻辑。[9] 评价的变革包括评价内容的变革(从评价“可以测量的能力”扩展到评价“难以测量的能力”)和评价方式的变革(从传统的“纸笔评价”走向“数字评价”)。要支撑评价内容的拓展、评价方式的变革都需要“伴随式评价”,所谓“伴随式评价”有三大特征:第一,伴随生活全领域(只有伴随生活才有可能解决那些“难以测量能力”的“测不准”问题);第二,伴随学习全过程(只有伴随学习才能使评价真正应用于调整学生的学习行为);第三,伴随个体自适应。而要实现“伴随式评价”信息技术是不可或缺的。 2.“互联网+”时代教育评价的转型变革 南京师范大学的朱雪梅教授用实证方法开展了一项长达十年并且在2014年获得了国家级教学成果一等奖的研究――《“多元交互式”教学评价体系的建构与实践》。在该研究中,朱教授开发了专门的支撑评价工具,利用网络平台中可预设、可调节的各类专门化观察量表,利用移动终端在听课过程中采集“教”与“学”的表现性数据信息,通过后台计算与图形化处理后,为评估结论提供客观的量化证据,实现科学的课堂诊断,达到了矫正偏差教学行为的目的。该研究以信息技术推动课堂评价变革,用移动终端替代传统纸笔听课工具;将课堂观察表及行为标准嵌入平台中,克服传统评课缺乏标准的问题;课堂评估基于移动互联网,克服传统听评课受到时空限制的问题;进行数据分析与可视化呈现,克服传统评课无科学论据的问题;多元化评价主体交互协作,克服传统评课主体单一的问题;因此,朱雪梅教授在以上基础上提出了“互联网+数据思维+课堂观察=科学的课堂教学评价”的论断。 同时,朱雪梅教授还提出了“互联网+校本教研评估”的观点,通过校本教研平台的实践研究实现了“让教研评估迈进数字化时代”。该平台改革了当前校本教研工作只“研”不“评”的现状,突破了教育信息化“学习空间人人通”未通的瓶颈,探寻了教育评估手段从 经验 迈向“数字化”的路径,消除了常态化教研活动深受时间与空间束缚的困境,降低了评估主观性,提高了校本教研品质与管理效率,引导了智慧教研方式。因此,朱教授给出了这样的公式:互联网+数据思维+校本教研评估=学校可持续发展。[10] 3.深化基础教育考试评价与课程改革背景下的移动互联 来自北京市教委的李奕委员在分析了首都教育“深综改”的基本思路和策略以及考试评价改革和课程改革的突出特点后认为:充分尊重学生的个性化发展,让学生有更多的学习选择,学生不必为自己的弱项惶恐,每个学生都有好的一面以及优势的展示机会。李奕指出,广义教育供给下“移动互联”成为必须的选择:在供给方式上,在线教师服务、在线课程服务、在线诊断服务、跨部门、跨系统服务等这些移动互联的方式更为时尚也更加尊重学生的消费习惯和消费方式;在供给内容上,基于大数据分析后的课程资源供给,定向推送作业、教辅、服务索引,教师在线的智力支持服务,促进优质教育服务的迁移与流转,以新型资源观指导资源库建设,服务于学生的能力成长,供给“同伴”,构建在线学生自我诊断的“体检中心”和“化验室”,使质量监控服务于学生的成长,而不是管理监督;在供给节奏上,长短课结合,大小课结合,学段内快慢结合,长周期作业;在线自我诊断的频度依据学生认知个性、进度的供给;在线双师辅导的周期要合适等。[11] 从这三位专家报告可得出,评价的角度、评价的工具、评价的方式,一切围绕评价的关键词都变成了“互联网+”。伴随式评价实现了互联网与人的融合,评价标准与评价工具的互联网加法承载了数据思维,助力了科学教学评价的可持续发展。在无法改变考试作为学生终极考核的大背景下,“互联网+”的思路让评价更加有针对性,学校教育一样可以个性化,大众教育向个性化教育转变变得更加容易,这都是“互联网+”评价的重要表现,一旦“互联网+”迸发力量,必然像火山喷发一样散出无限能量。 四、教育大数据的管理与决策 来自江苏师范大学的杨现民博士和国家开放大学的魏顺平博士分别就大数据支持下的智慧教育管理和教育决策进行了分析。 1.大数据支持下的智慧教育管理 杨现民博士分析了教育大数据的特点,提出了“教育大数据是发展智慧教育的基石”的论断。杨博士利用教育大数据的冰山模型,分析了教育大数据的发力点,并对“信息化视角下的智慧教育管理”进行了科学的论述,认为“通过智慧管理云平台系统,对外界需求进行智能处理,为教育管理提供资源配置、数据集成、信息管理、运行状态监控、教育质量监测等业务支持,实现教育智能决策、可视化管控、安全预警、远程督导和个性服务,提升教育管理智慧化水平的过程。同时,杨博士还分析了国内外大数据助力智慧管理和科学决策的十多个案例,如清华大学、康涅狄格大学、深圳市教育资源科学动态规划、美国数据通用标准、美国ECLS项目等。杨博士认为如何构建立体化教育数据网络、教育大数据如何落地应用推广、如何保障教育数据质量与安全、如何合理合规运营教育大数据等问题是值得进一步探讨的问题。[12] 2.大数据支持下的教育决策 国家开放大学的魏顺平博士阐述了数据挖掘及其教育大数据对于支持教育决策的重要作用,指出是教育数据的决策支持应用是为了让淹没在众多信息系统中的海量数据能够“说话”,为教育领域中的相关人员提供与他们利益相关的数据统计与分析结果,从而帮助他们做出知情的决策。魏博士以国家开放大学的教学、管理和科研作为案例,分析了这三个领域中的大数据收集及其通过数据挖掘得到的有关信息,并最终服务于教育决策的过程,认为大数据和基于大数据的数据挖掘是作为审慎决策的依据,可以提高教育决策的科学化。[13] 无论是进行智慧教育管理还是开展教育决策,这都说明了当前时代是个“数据为王”的时代。在教育行业里,每天都在产生各种大数据,大数据分布在我们周围的每个角落,教育者如何将大数据转变为现实的生产力,去改变教育教学是当下的研究方向。“互联网+”有意义,大数据有帮助,教育呼唤“互联网+大数据”带来的质变。 五、“互联网+”改革教师培训和教师专业发展 教师培训和教师专业发展是教育改革中的主导因素,如果没有教师的理念转变和专业发展,再宏大的教育变革也只能是空话。 1.“互联网+”改革乡村教师培训 国务院参事汤敏就“如何用互联网+改革乡村教师培训?”进行了探讨,汤敏先生从对乡村教师培训存在的问题开始讲起,以“一乡村中学与人大附中同堂上课”和“田东上法初中双师教学课堂”为例,分析了基于互联网的“双师教学”的特点,并给出了建议。汤敏认为,应该把“双师教学”模式与国培、省培计划有机地结合起来;按照课程设置要求和各地课本版本安排,在全国、省区内分别都找出一批优秀教师,把他们的课全程录制下来;对参与录制课程的学校、有一定的激励;开展多层次、多学科和多方式的培训试点,充分利用互联网将录制的优质课堂传播出去,实现资源共享,达到乡村教师培训的目的。[14] 2.“互联网+”环境下的教师混合式学习 北京市西城区教育研修学院的陈颖老师分析了“互联网+”环境下的教师混合式学习,陈老师以西城区教师研修网为例,介绍了西城区教师研修网的基本情况、教师网上研修的几个基本要素(平台、资源、活动和组织管理),着重讲解了如何利用视频案例促进教师自我 反思 和同伴互助、如何利用视频案例促进群体学习和行为改进以及如何利用视频案例丰富网上学习资源等三个问题。[15]目前西城区教师已经实现了网络研修的常态化,陈老师认为“教师网上学习是如何进行知识建构的、大量的网上研讨数据能否作进一步提炼、影响教师深层学习的因素是什么、如何促进教师的深层学习”等这几个问题将是未来研究需要突破的问题。 中小学教师的专业素养决定了下一代人才的质量,汤敏参事和陈颖老师都对“互联网+”时代的教师专业发展给出了具体的做法。针对当前的中小学教师培训,既要考虑“双师教学”的人力做法,也要有“混合式学习”的技术做法,既要有“双师教学”的合作思维,又要有多元化学习、时时更新教师知识的观念;教师可能无法改变教学的物理环境,却可以借助“互联网+”延展自己的学习空间,从而实现更大程度的进步。因此,“互联网+”环境下教师的专业发展必须植入“互联网+”的基因,教师要具备互联网思维,掌握信息技术应用能力,提升信息技术教学技能。 六、“互联网+”促进同伴教育 深圳市南山区教育科学研究中心石义琦教研员认为,同伴教育是指建立有相互认同感的社会关系主体之间共同分享信息、知识和观念,相互传递思想、情感,以唤起感情上的共鸣,促进社会规范在个体身上内化、达到相互感染而奋发向上的一种教育方式。教育技术促进了同伴教育的开展。石老师以“南山教育综合服务大平台”和南山“课堂重构”模式作为案例,分析了互联网对同伴教育的支撑,认为网络提供了人性化的交流平台,为孩子们搭建展示的舞台与交流的空间。南山区在信息技术支持下构建了南山“六学”同伴教育课堂,即“教师导学、个体自学、同伴助学、互动展学、网络拓学和实践研学”,同时在同伴教育区域基本模式基础上,构建了各具校本特色的变式模式,比如:基于智能学习的平台的个性化学习模式、基于APP的游戏化学习与创客学习模式、基于MOOC的翻转学习模式等。[16] 随着QQ、微信等媒体技术的逐渐成熟,同伴教育变得越来越具有可行性,“互联网+”成就了教育服务;智慧教育平台的应用、教育APP的常态推广、MOOC翻转学习等都会成为学生的同伴,真正实现“互联网+以人为本”的教育方式。 七、结束语 综上观点不难发现,无论是互联网对于教育、课程、教学,还是学校的组织结构,都可以集中一个观点来概括,那就是“互联网+”对教育和教学带来了创新和变革,“互联网+教育”促进了教育形态、学校组织结构和教学范式的转变,也促进了课程、学习方式和学生核心素养培养的转变,但这种转变不是简单的物理变化,而是一种化学变化,化学的反应会改变物质的形态和性质,正像北京师范大学副校长陈光巨教授在论坛开幕式致辞中所说的:期待“互联网+教育”变成一个化学效应,减少负面效应。无论是任友群的“伴随式评价”还是朱雪梅的“多元交互式评价”,都离不开“互联网+”的逻辑支撑,但是“互联网+”并不仅仅是一种简单的用来支撑评价的工具,“互联网+评价”是对传统教育评价内容和形式的变革,这种变革是智慧的、是自适应的,是“化学变化”也是“生态变化”。 “互联网+”打破了权威对知识的垄断,让教育从封闭走向开放[17]。基于MOOC、SPOC模式的学习效果超于传统课堂,网络教育的奇点可能临近了,信息技术的变革教育的威力可能要爆发了。[18]但是“互联网+教育”作为一种新生事物,既有新的机遇,也要面对新的挑战。面对“互联网+教育”的机遇和挑战,我们也需要冷静应对,既不能坚守避战,也不能任由互联网“肆意妄为”,而是应该从教育变革的真正需求出发,抓住机遇,直面挑战。 这是一个跨界的时代,大数据、智慧教育等新的技术和概念层出不穷,“互联网+教育”的变革路径需要我们不断探索。 参考文献: [1]国务院.《国务院关于积极推进“互联网+”行动的指导意见国发〔2015〕40号》. [2]柯清超.互联网+时代的教育创新[R].开放论坛演讲报告,. [3]__民.信息技术发展与教育变革[R].开放论坛演讲报告,2015,12,20. [4]钟秉林.互联网教学与学习革命.开放论坛演讲报告,. [5]余胜泉.互联网时代的学校组织结构转型[R].开放论坛演讲报告,2015,12,20. [6]孙众.互联网时代的教学范式转型[R].开放论坛演讲报告,. [7]李晟宇.基于互联网思维的通用技术课程转型[R].开放论坛演讲报告,. [8]李栋.基于科普融合创客的创新教育[R].开放论坛演讲报告,. [9]任友群.伴随式评价:变革的先导[R].开放论坛演讲报告,. [10]朱雪梅.互联网+时代教育评价的转型变革[R].开放论坛演讲报告,. [11]李奕.深化基础教育考试评价与课程改革背景下的移动互联[R].开放论坛演讲报告,. [12]杨现民.大数据支持下的智慧教育管理[R].开放论坛演讲报告,. [13]魏顺平.基于大数据的教育决策支持案例分享(国家开放大学)[R].开放论坛演讲报告,. [14]汤敏.如何用互联网+改革乡村教师培训?[R].开放论坛演讲报告,. [15]陈颖.互联网+环境下的教师混合式学习[R].开放论坛演讲报告,. [16]石义琦.同伴教育:教育信息化新视角[R].开放论坛演讲报告,. [17]赵国庆.“互联网+教育”:机遇、挑战与应对[N].光明日报,. [18]王涛.互联网变革教育的实践路径[R].开放论坛演讲报告,. 猜你喜欢: 1. 浅谈互联网对教育的影响论文 2. 有关网络教育论文 3. 关于互联网的形势与政策论文 4. “互联网+”形势下网络教育的现状与发展趋势探讨论文

原文链接 [摘 要] 本文认为网络课程的数量和质量是当前制约远程学习者学习方式转变的重要因素之一。本研究以我国目前网络教育学院开发和使用的网络课程作为调查和分析的对象,结合对“新世纪网络课程建设工程”第一、二期的部分网络课程以及部分网络教育学院自行制作使用的一些网络课程的调查分析,对网络课程的理论和实践问题进行了探讨与反思,同时提出了远程教育网络课程设计、开发、应用等相关的一些重要问题。从1998年9月教育部批准清华大学、浙江大学、湖南大学和北京邮电大学试点现代远程教育至今,全国已有67所普通高等院校建立了网络教育学院。随着网络教育试点实践的实施,对我国远程教育理论与实践的关注问题已经成为社会各界关注的焦点。本文认为制约远程学习者学习方式的因素很多,其中之一便是课程问题。调查显示,现有的网络课程无论从质量和数量上,都不能适应网络学习者的需求;在学习者的学习过程中,网络课程始终处于非主流的辅助地位。本研究试图对我国当前网络课程的现状作一调查与分析,并在此基础上从网络课程之角度对远程开放学习做一反思。本课题调查与分析的对象,涵盖了“新世纪网络课程建设工程”第一、二期的部分网络课程以及部分网院自行制作使用的一些网络课程;涉及网院的母体学校包括,清华大学、湖南大学、厦门大学、中山大学、浙江大学、上海交通大学、东北农业大学、重庆医科大学等;学科包括理论力学、日语初级教程、刑事诉讼法学、数字电子技术基础、电脑广告设计与制作、机械原理、针灸学、财政学、画法几何和工程制图、动物生物化学等等。一、对网络课程进行分析后的总体评价课题组在对研究对象进行深入细致分析的基础上,对网络课程的总体评价如下:1.几乎所有的网络课程都非常重视教学内容的”讲解”、“演示”环节,不同院校不同学科各展所长,如流媒体视频、文本、Flash动画等,更有使用虚拟现实等技术的,以尽可能将课程知识讲全、讲细、讲系统,且大部分教学内容皆按印刷课本章节顺序编排。2.网页的设计在布局、风格、色彩、链接、超文本等诸方面已相当专业化,基本不存在什么问题。3.学科特点非常突出。不同学科在栏目设计、技术实现,及内容安排上皆能发挥学科所长、突出学科优势、符合学科特点。比如,语言学科能为学生提供了大量的听、读训练和情景对话;工科则利用各种图片、虚拟现实技术、Flash动画等演示与讲解原理与过程;其他学科如法学的案例分析、模拟法庭的角色扮演;医学的各种病理图片、体内器官动画,药剂配方图表等。4.常用的几种教学方式归纳如下:文字+图片+表格文字+图片+表格+多媒体动画(多以Flash为主) 文字+图片+表格+视频(流媒体、其它格式)文字+图片+表格+多媒体动画十教师的电子讲稿(PPT)5.网络课程基本栏目包括:导航、课程

移动安全研究现状论文

热心相助 开题报告参考模板XXXXXX学院毕业论文开题报告课题名称 手机无线联网安全技术及应用研究 学 院 电子信息学院 专 业 网络工程 班 级 BX0907 学 号 12 姓 名 XXX 指导教师 XXX 定稿日期: 2013 年 01 月 18 日 手机无线联网安全技术及应用研究摘要:从第一台计算机发明到现在短短的几十年内,计算机和网络使得人们的生活发生着巨大的改变。电脑上网方式发生了很大的改变,人们不在局限于通过网线接入网络,出现了各种无线网络。但随着手机技术的发展,人们开始使用手机来接入网络浏览网页,聊天,下载各种需要的事物等等。但是手机网络就如同计算机网络一样不是一个很成熟的,其中有着各种漏洞,黑客可以通过相关的漏洞来进行对手机用户的攻击。很多人通过手机下载各种java程序,而java程序中可能包含着木马病毒等等不利于手机用户的东西。本文重点进行手机上网安全,手机病毒的危害,黑客攻击手机的方法手段,以及对应的预防措施等等关键词:手机上网,网络安全,手机病毒,防范措施。1 文献综述 随着手机技术的日趋成熟,接入互联网轻松获得大量的信息已成为未来手机发展的必然趋势。而且随着配备Java功能的i模式手机登场,手机接入互联网更为便捷,势必会因此增加手机感染病毒的机会。由于通过网络直接对WAP手机进行攻击比对GSM手机进行攻击更加简便易行,WAP手机已经成为电脑黑客攻击的重要对象。黑客对手机进行攻击,通常采用以下三种方式:一是攻击WAP服务器,使WAP手机无法接收正常信息;二是攻击和控制“网关”,向手机发送垃圾信息(严格地说,以上两种手机病毒还属于电脑病毒,不会破坏手机本身);三是直接攻击手机本身,使手机无法提供服务。新一代的WAP手机由于其功能的多元化,因此病毒带来的灾害也会更大。侵袭WAP手机的病毒可能会自动启动电话录音功能、自动拨打电话、删除手机上的档案内容,甚至会制造出金额庞大的电话账单。手机上网:WAP无线应用协议是一个开放式的标准协议,可以把网络上的信息传送到移动电话货其他无线通讯终端上。WAP是由多家通信业巨头统一制定的,它使用一种类似于HTML的标记式语言WML,并可通过WAP Gateway直接访问一般的网页。通过WAP,用户可以随时随地利用无线通讯终端来获取互联网上的即时信息或公司网站的资料,真正实现无线上网。CMWAP多用于WAP开头的网站为主。CMNET可以浏览WWW网站。手机上网(WAP)是移动互联网的一种体现形式。是传统电脑上网的延伸和补充。通过WAP,用户可以随时随地利用无线终端来获取互联网上的即时信息货公司网站的资料,真正实现无线上网。手机病毒:手机病毒是一种具有破坏性,传染性的手机程序。可以通过发送彩信、短信,浏览网站,下载铃声,蓝牙等方式传播,会导致用户手机关机、死机、向外发送垃圾邮件泄露个人信息、自动拨打电话、发短信彩信等进行恶意扣费,甚至会损毁芯片、SIM卡等硬件,导致手机用户无法正常使用手机。史上最早的手机病毒于2000年被发现,在当时手机公司Movistar大量收到名为“Timofonica”的骚扰短信,该病毒由西班牙电信公司 “Telefonica”的移动系统向系统内的手机用户发送垃圾短信。此病毒仅仅被称作为短信炸弹。真正意义上的手机病毒直到2004年6月才出现,为一种名为“Cabir”蠕虫病毒,通过诺基亚s60系列手机进行复制,然后不断寻找安装了蓝牙的手机。在此之后手机病毒正式开始泛滥。据统计2012年二季度手机病毒数量达到23413个,接近2011年度全年数量。 2 选题背景及其意义随着手机技术的日趋成熟,以及手机的便于携带功能使得手机接入网络的频率越来越高了,然而手机网络和计算机网络有很多的相似点,对于网络方面的法律不是很完善所以如何处理手机联网安全变成了一个广大手机用户的一个重要的问题。智能手机(smartphone)与一般手机相比,它具有一般手机的通讯功能,还带有相应的操作系统(OS),可以通过下载安装应用软件来拓展手机的其他功能,如安装浏览器来浏览网页,收发邮件,查看股票、交通情况、天气情况,看电影,通过相应的软件来听音乐,玩游戏等,这类具有独立操作系统的手机被称之为智能手机。智能手机具有以下几个特点:1、具有接入无线互联网的能力, 2、具有PDA(Personal Digital Assistant),包括PIM(个人信息管理) 日程记事,任务安排,多媒体应用,浏览网页;3、具有开放性的操作系统,可以根据需求来安装需要的应用程序,使手机的功能等到极、大地拓展;4、具有强大的功能,极强的拓展能力,大量的第三方软件支持。据统计至2012/06,中国手机上网用户人数突破3亿,手机上网用户比例占全部使用互联网人数的10%。手机用户多用于QQ聊天,微博,微信,查收电子邮件,手机游戏等等,通过以上所诉的方式可以使各种病毒在手机之间传播,而现在随着电脑和手机的高速发展,手机病毒发展的速度也日益加快。由于3G的高速数据传播使得3G渐渐地取代了以前的2G以及。据调查WCDMA是世界上运用最广泛的,终端种类最多样的一种3G标准,已有538个WCMDA运营商于世界上246个国家和地区开通了WCDMA网络,3G商用市场份额超过80%,而WCDMA向下兼容的GSM网络已覆盖184个国家,遍布全球,WCDMA用户已超过6亿。因此研究手机联网安全随着Symbian系统渐渐地退出智能手机的舞台,现在智能手机使用的主要操作系统分为Android系统以及IOS系统。Android是一种基于Linux的自由及开放源代码的操作系统,主要适用于便携设备。据2012年11月数据显示Android系统在全球智能手机操作系统市场所占的份额为76%,在中国市场占有率为90%。IOS系统是由苹果公司开发的操作系统,同样适用于便携设备。IOS是一种闭源系统,但IOS系统又不是传统意义上的闭源系统,随着Android系统地不断进化,IOS系统想要保持客户的情况,必须有所发展以适应相应的变化,因此IOS系统出现了一种新的闭源方式,系统代码封闭,其他的可以与第三方软件商分享利益;苹果手上的代码不会开放,但它们也会随着时间地变化而出现变化。于2011年11月数据显示,IOS占据全球智能手机系统市场份额的30%,在美国的市场占有率为43%。随着通信技术地进步,智能手机与第三方软件的开发和普及等在一定的程度上促使了手机病毒的制造和传播,据统计在Andriod平台上的病毒已经占到所有手机病毒的84%,研究手机安全的主要在于Andriod平台。但是2012年12月13日全球知名信息安全专家、亚洲网络信息安全组织SyScan创始人Thomas Lim在360SyScan国际安全会议上透露:“随着全球智能手机普及化的迅猛发展,苹果的IOS系统已成为黑客们攻击的新热点。”目前黑客正在试图通过程式组来攻击IOS,以一连串的方式对系统中的多个漏洞进行攻击。通过攻击,黑客完全控制掌握用户的IOS系统,录像、录音,通话等信息将会被攻击者窃取。由于这种形式的攻击复杂程度高,涉及底层系统的各个层面技术较为繁琐,现在还没有安全的预防方式。但是这是因为技术的复杂程度,所以目前对于IOS系统的攻击还是相对较少。故而目前研究手机病毒的焦点在于开放的Andriod平台。现在无线互联网领域的焦点是智能手机的信息安全,在移动安全领域出现的新威胁展现出了“作恶手法创新、危害加剧”的态势。根据目前智能手机市场上的占有量,Andriod系统的手机是信息安全、手机木马的重灾区,苹果IOS系统和塞班系统紧随其后。现在安全趋势主要体现在三个方面:首先,黑客借助鱼恶意软件来进行垃圾、欺诈短信的传播;其次,流氓推广木马趋泛滥,危害方式愈发隐蔽;第三,感染的途径方式在日益增多,二维码、微博正成为智能手机用户“中招”的新途径。 权限管理;一般指根据系统设置的安全规则或者安全策略,用户可以访问而且只能访问自己被授权的资源,不多不少。在安装应用程序的时候,手机用户需要注意应用程序索要的权限,有些病毒是在安装的时候通过获得更高地权限来进行各种不法的行为。手机“肉鸡”如同电脑“肉鸡”一样也给手机用户带来极大的危害,许多手机在出厂前便被植入各种木马病毒,然后在用户使用手机的时候来进行各种操作,手机“肉鸡”的危害远大于电脑“肉鸡”,手机病毒可以给植入者带去相当可观的收入来源,曾报道过服务供应商可以在一个月内收入数亿的重款,因此导致相关的手机病毒木马更加频繁地出现在各种手机平台。除此外在手机中的各种乱收费业务中,不少的是在于手机购买时的问题,由很多山寨的手机在出厂的时候内置各种系统,很多用户在不知不觉中被强制性地扣掉了不少的费用。有的却是在送去维修的时候被不甚感染了病毒木马等。 3 研究内容手机联网所受到的威胁1)应用程序的漏洞 2)病毒 3)恶意或间谍软件 4)网络监听5)手机出厂时内置的系统无线网络的完全无线网络是利用无线电技术取代传统网线进行连入互联网。通过现在流行的手机无线联网方式(WIFI,3G等)来进行无线网络安全分析和研究。无线网络安全标准(Wired Equivalent Privacy)B. WPA(WI-FI Protected Access)C. WAPI(WLAN Authentication and Privacy Infrastructure) 网络安全的攻防方式通过现有的各种手机上网的威胁进行研究,了解现阶段的攻防方式网络边界安全网络边界是内部网络和公共网络的分界线,网络边界路由器是所有流量出入内部网络的关键设备。网络边界安全是指在网络边界上采用的安全措施和手段,他通常包括防火墙,VPN设备等部件。网络终端安全终端的安全是网络安全的重要组成部分,只有首先保证终端上没有病毒或木马的存在,才能最大可能地保证网络中数据的安全。 4 工作特色及其难点,拟采取的解决措施了解手机用户使用手机时遇到的各种病毒有些困难。拟通过网络投票方式来查看一下有多少用户遇到过类似恶意扣费,自动拨打电话等问题,以及问题的种类。通过网络投票来了解用户使用的手机类型以及手机系统。手机安全方面目前还没有一个完整的体系,使得应对手机安全有着不小的难度。由于安卓的开放源代码使得手机病毒可以迅速发展,当出现新的病毒时,不能够及时的了解和预防。通过查找文献资料来研究手机病毒和黑客攻击手机的各种方式,对此进行如何使用手机来进行防御。 5 论文工作量及预期进度2012/11/15-2013/01/ : 确定选题、资料准备、翻译有关外文资料及阅读技术文献、撰写开题报告。2013/01/ -2013/02/30: 调研分析、具体研究及新技术应用2013/03/01-2013/05/01: 撰写毕业设计报告2013/05/26-2013/06/05: 毕业设计答辩6 预期成果及其可能的创新点预计成果:通过研究黑客入侵手机的方式以及手机病毒的种类来了解和处理手机联网安全问题。通过手机病毒与计算机病毒的对比,来了解和应用手机联网安全技术,掌握有关手机联网安全的一些实际应用。通过文献资料来研究骇客攻击手机的方式,手机病毒的传播方式,手机权限相对应的功能,以及手机病毒的预防措施等。可能的创新点;通过现在主流的各种上网方式(wifi,3G等),不同手机操作系统来研究手机的安全问题。 参考文献[1] 贾铁军主编. 网络安全实用技术清华大学出版社.2011[2] 贾铁军主编. 网络安全管理及实用技术. 机械工业出版社.2010[3] 杨哲、 Zerone无线安全团队.无线网络黑客攻防.中国铁道出版社.2011[4] 中国密码学会.无线网络安全.电子工业出版社,2011[5] 贾铁军.网络安全技术及应用(第2版).机械工业出版社,2014.[6] 王继刚.手机病毒大曝光.西安交通大学出版社,2009.[7] 诸葛建伟.网络攻防技术与实践. 清华大学出版社,2011[8] 米歇尔(Mitchell .). 大数据技术丛书:机器学习. 机械工业出版社,2008[9] 王建锋.计算机病毒分析与防治大全(第3版).电子工业出版社,2011[10]金光,江先亮. 无线网络技术教程:原理、应用与仿真实验.清华大学出版社,2011[11]斯托林斯,无线通信与网络.清华大学出版社,2005[12]雅各布森(Douglas Jacobson),网络安全基础:网络攻防、协议与安全.电子工业出版社,2011[13]海吉(Yusuf Bhaiji).网络安全技术与解决方案(修订版).人民邮电出版社,2010[14]麦克卢尔(Stuart McClure) , 斯卡姆布智(Joel Scambray), 库尔茨(George Kurtz).黑客大曝光:网络安全机密与解决方案(第6版).清华大学出版社,2010[15]石志国 , 薛为民, 尹浩. 计算机网络安全教程(第2版).清华大学出版社,2011[16]杨哲.无线网络安全攻防实战进阶.电子工业出版社,2011指导教师意见 随着手机技术的日趋成熟,接入互联网轻松获得大量的信息已成为未来手机发展的必然趋势。而且随着配备Java功能的i模式手机登场,手机接入互联网更为便捷,势必会因此增加手机感染病毒的机会。由于通过网络直接对WAP手机进行攻击比对GSM手机进行攻击更加简便易行,WAP手机已经成为电脑黑客攻击的重要对象。 黑客对手机进行攻击,通常采用以下三种方式:一是攻击WAP服务器,使WAP手机无法接收正常信息;二是攻击和控制“网关”,向手机发送垃圾信息(严格地说,以上两种手机病毒还属于电脑病毒,不会破坏手机本身);三是直接攻击手机本身,使手机无法提供服务。新一代的WAP手机由于其功能的多元化,因此病毒带来的灾害也会更大。侵袭WAP手机的病毒可能会自动启动电话录音功能、自动拨打电话、删除手机上的档案内容,甚至会制造出金额庞大的电话账单。 该生能够按要求针对论文所涉及课题目的和意义进行分析,文献综述叙述较完整,研究内容阐述较合理,对实现设计的技术路线有初步的了解,对后期论文工作的进度安排较适当。 在以后的工作中,要按开题的要求进行论文工作,每周应按时与指导老师针对论文撰写及程序编写、调试过程中遇到的问题进行交流和沟通。因此,同意开题。指导教师签名: 2013年2月28日评议小组意见 1、论文选题:□有理论意义;□有工程背景;□有实用价值;□意义不大。 2、论文的难度:□偏高;□适当;□偏低。 3、论文的工作量:□偏大;□适当;□偏小。 4、设计或研究方案的可行性:□好;□较好;□一般;□不可行。 5、学生对文献资料及课题的了解程度:□好;□较好;□一般;□较差。 6、学生在论文选题报告中反映出的综合能力和表达能力: □好;□较好;□一般;□较差。 7、学生在论文选题报告中反映出的创新能力: □好;□较好;□一般;□较差。 8、对论文选题报告的总体评价:□好;□较好;□一般;□较差(在相应的方块内作记号“√”)二级学院所确定评议小组名单(3-5人) 组长: 、 组员: 、 、 、 单位盖章 主管领导签名: 年 月 日 评议结论 评议小组组长签名: 评议小组组员签名:年 月 日

以下是我为大家带来的网络安全相关的论文三篇,希望大家满意。欢迎阅读!!!

浅谈网络安全论文一:

一、网络安全概述

网络安全是指网络上的信息和资源不被非授权用户使用。网络安全设计内容众多,如合理的安全策略和安全机制。网络安全技术包括访问控制和口令、加密、数字签名、包过滤以及防火墙。网络安全,特别是信息安全,强调的是网络中信息或数据的完整性、可用性及保密性。完整性是指保护信息不被非授权用户修改或破坏。可用性是指避免拒绝授权访问或拒绝服务。保密性是指保护信息不被泄漏给非授权用户。

网络安全产品有以下特点:一是网络安全来源于安全策略与技术的多样化;二是网络的安全机制与技术要不断地变化;三是建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。

二、网络安全存在的威胁因素

目前网络存在的威胁主要有以下方面:

第一,非授权访问,即没有预先经过同意,就使用网络或计算机资源。

第二,信息遗漏或丢失,即敏感数据在有意或无意中被泄漏出去或丢失。

第三,破坏数据完整性,即以非法方式窃得对数据得使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者得响应;恶意添加,修改数据,以干扰用户得正常使用。

三、网络安全技术

(一)防火墙

网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。根据防火墙所采用的技术不同,我们可以将它分为3种基本类型:包过滤型、网络地址转换-NAT、代理型。

1、包过滤型。包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有 经验 的黑客很容易伪造IP地址,过包过滤型防火墙。

2、网络地址转化-NAT。网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。

3、代理型。代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。

代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。

(二)加密技术

与防火墙配合使用的还有数据加密技术。目前各国除了从法律上、管理上加强数据的安全保护之外,从技术上分别在软件和硬件两方面采取 措施 推动数据加密技术和物理防范技术不断发展。按作用不同,数据加密技术分为数据传输、数据存储、数据完整性的鉴别和密钥管理技术4种。数据传输加密技术是对传输中的数据流加密,常用的 方法 有线路加密和端一端加密两种;数据存储加密技术目的是防止存储环节上的数据失密,可分为密文存储和存取控制两种。前者一般是通过加密算法转换、附加密码、加密模块等方法实现;后者则是对用户资格、格限加以审查和限制,防止非法用户存取数据或合法用户越权存取数据。数据完整性鉴别技术目的是对介入信息的传送、存取、处理人的身份和相关数据内容进行验证,达到保密的要求,一般包括口令、密钥、身份、数据等项的鉴别,系统通过对本验证对象输入的特征值是否符合预先设定的参数。实现对数据的安全保护。密钥管理技术是为了数据使用的方便,往往是保密和窃密的主要对象。密钥的媒体有磁卡、磁带、磁盘、半导体存储器等。密钥的管理技术包括密钥的产生、分配保存、更换与销毁等各环节的保密措施。

(三)PKI技术

PKI(Publie Key Infrastucture)技术就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而PKI技术恰好是一种适合电子商务、电子政务、电子事务的密码技术,他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题。一个实用的PKI体系应该是安全的易用的、灵活的和经济的。它必须充分考虑互操作性和可扩展性。它是认证机构(CA)、注册机构(RA)、策略管理、密钥(Key)与证书(Certificate)管理、密钥备份与恢复、撤消系统等功能模块的有机结合。

1、认证机构。CA(Certification Authorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明-证书,任何相信该CA的人,按照第3方信任原则,也都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。

2、注册机构。RA(Registration Authorty)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。RA不仅要支持面对面的登记,也必须支持远程登记。要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的RA系统。

3、策略管理。在PKI系统中,制定并实现科学的安全策略管理是非常重要的这些安全策略必须适应不同的需求,并且能通过CA和RA技术融入到CA和RA的系统实现中。同时,这些策略应该符合密码学和 系统安全 的要求,科学地应用密码学与网络安全的理论,并且具有良好的扩展性和互用性。

4、密钥备份和恢复。为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。

5、证书管理与撤消系统。证书是用来证明证书持有者身份的电子介质,它是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况这就需要进行证书撤消,证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的发布机制撤消证书或采用在线查询机制,随时查询被撤消的证书。

(四)网络防病毒技术

在网络环境下,计算机病毒有不可估量的威胁性和破坏力,一次计算机病毒的防范是网络安全性建设中重要的一环。网络反病毒技术包括预防病毒、检测病毒和消毒三种技术。

预防病毒技术,即通过自身的常驻系统内存,优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止计算机病毒进入计算机系统和对系统进行破坏。这类技术有加密可执行程序、引导区保护、系统监控和读写控制。

检测病毒技术,即通过对计算机病毒的特征进行判断的技术,如自身校验、关键字、文件长度的变化等。

消毒技术,即通过对计算机病毒的分析,开发出具有删除病毒程序并恢复原文的软件。

网络反病毒技术的具体实现方法包括对网路服务器中的文件进行频繁的扫描和监测;在工作站上用防毒芯片和对网络目录及文件设置访问权限等。

四、安全技术的研究现状和动向

我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。对我国而言,网络安全的发展趋势将是逐步具备自主研制网络设备的能力,自发研制关键芯片,采用自己的 操作系统 和数据库,以及使用国产的网管软件。我国计算机安全的关键在于要有自主的知识产权和关键技术,从根本上摆脱对国外技术的依赖。

网络安全技术在21世纪将成为信息网络发展的关键技术,21世纪人类步入信息社会后,信息这一社会发展的重要战略资源需要网络安全技术的有力保障,才能形成社会发展的推动力。在我国信息网络安全技术的研究和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以走出有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。

浅谈网络安全论文二:

网络做为一个传播信息的媒介,是为人们提供方便,快捷的共享资源而设立的,由于要使人们轻松的使用网络,它的复杂程度,不能太高,所以在网络上对安全的考虑就不能太多,因此网络自产生以来黑客等许多问题一直存在得不到有效解决。网络之所以容易被入侵,是由于网络自身的性质所决定的,而如果不重视网络的安全性,轻者个人的信息泄露,电脑使用不便,重者会给公司或个人造成很大的损失。非法侵入,造成保密资料泄露,财务报表,各种资料被任意地修改,使所在单位和公司蒙受重大的损失。黑客恶意攻击,使网络瘫痪,数据失效,使整个网络处于停顿,所造成的损失比侵入帐户的损失还大。所以作为网络使用者有必要了解一下网络入侵者的攻击手段以保护自己电脑的安全。

网络入侵者的攻击手段可大致分为以下几种:

(1)社会攻击。这是最简单,最阴险,也是最让人容易忽视的方法,入侵者在用户无意识的情况下将密码窃得,以正当身份进入网络系统。

(2)拒绝服务。目的是阻止你的用户使用系统,而为侵入提供机会。

(3)物理攻击。使用各种手段进入系统的物理接口或修改你的机器网络。

(4)强制攻击。入侵者,对口令一次次的精测重测试。

(5)预测攻击。根据所掌握的系统和用户的资料辅助进行攻击。

(6)利用操作系统和软件瑕疵进行攻击。

针对以上入侵者行为,电脑软件的开发者们采取了一些解决方法,如:

(1)帐户管理和登陆:根据用户的不同情况,将相同的帐户分成同组,按最小权限原则,确定组的权限,而不用单个帐户进行管理。使用配置文件脚本文件等,设置用户的工作环境。根据用户的工作环境,尽量将用户固定在固定的位置上进行登录,并用 其它 的硬件设置进行验证机器。防止非法用户从其他地方入侵,并可设置登录脚本对用户身份进行多重验证,确定登录次数。对传输的信息进行加密,防止帐户被截获,破译。

(2)存取控制:确保唯有正确的用户才能存取特定的数据,其他人虽然是合法用户但由于权限限制不能存取。将共享资源和敏感资源放在不同的服务器上,之间用防火墙分开,并施以不同的权限,让不同的用户访问不同的资源。

(3)连接完善:维护用户的正确连接,防止不正确的用户连接,通过电缆和所有有关的硬件安全保密事况。使用登录日志,对登录的情况进行记录以使查询,检查非法入侵者,对入侵者情况进行 总结 通报。

(4)备份和恢复:定期对资源进行普通,副本,差异,增量等备份,防止数据意外丢失。

当然,以上方法是为广大的电脑用户共同设置的,并不能完全将入侵者挡在门外。对于每一个使用电脑的普通个体来说应该大体了解自己电脑上的这些功能,使用这些功能来保护自己的电脑。比如当我们登陆网站使用邮箱、下载资料、QQ视频聊天时,必须要输入自己的账号和密码,为防止被盗,我们不要怕麻烦养成定期更改的习惯,尽量不使用自己的名字或生日、多使用些特殊词,最好随机产生(电脑会显示安全性强度帮助你比较)。对于不同的网站,要使用不同口令,以防止被黑客破译。只要涉及输入账户和密码,尽量在单位和家里上网不要去网吧;浏览正规网站,不要轻易安装和运行从那些不知名的网站(特别是不可靠的FTP站点)下载的软件和来历不明的软件。有些程序可能是木马程序,如果你一旦安装了这些程序,它们就会在你不知情的情况下更改你的系统或者连接到远程的服务器。这样,黑客就可以很容易进入你的电脑。不要轻易打开电子邮件中的附件,更不要轻易打开你不熟悉不认识的陌生人发来的邮件,要时刻保持警惕性,不要轻易相信熟人发来的E-mail就一定没有黑客程序,不要在网络上随意公布或者留下您的电子邮件地址,去转信站申请一个转信信箱,因为只有它是不怕炸的,对于邮件附件要先用防病毒软件和专业清除木马的工具进行扫描后方可使用。在使用聊天软件的时候,最好设置为隐藏用户,以免别有用心者使用一些专用软件查看到你的IP地址,尽量不和陌生人交谈。使用移动硬盘,U盘等经常备份防止数据丢失;买正版杀毒软件,定期电脑杀毒等。很多常用的程序和操作系统的内核都会发现漏洞,某些漏洞会让入侵者很容易进入到你的系统,这些漏洞会以很快的速度在黑客中传开。因此,用户一定要小心防范。软件的开发商会把补丁公布,以便用户补救这些漏洞。总之,注意 电脑安全 就是保护我们自己。

浅谈网络安全论文三:

如今社会效率极高之重要原因是使用了计算机网络,而享受高效率的同时也越发对网络存在着依赖性。这也就使得我们对网络安全性的要求越来越高。

国际标准化组织将“计算机网络安全”定义为:为数据处理系统建立和采取的技术和管理的安全保护。保护计算机硬件、软件数据不因偶然和人为恶意等原因而遭到破环、更改和泄漏。也就是所谓的物理安全和逻辑安全。如果计算机在网络中不能正常运作,很可能是出现了安全漏洞。鉴于出现漏洞原因的不同,下面就做以简单讨论。

笼统来讲,计算机安全隐患分为人为和非人为两大类。例如操作系统自身具有的安全隐患即属于非人为因素。虽然非人为因素的安全隐患我们避免不了,可人为因素有时候可能会给我们带来更大的威胁。“黑客”就是阐述由于人为因素造成网络安全问题的最典型的名词。

下面就几种常见的网络安全问题及应对策略和相关技术做以简单讨论:

(一)网络安全问题方面

网络环境中,由于网络系统的快速度、大规模以及用户群体的集中活跃和网络系统本身在稳定性和可扩展性方面的局限性等原因都可能激起安全问题的爆发。同时还会遇到因为通讯协议而产生的安全问题。目前,局域网中最常用的通信协议主要是TCP/IP协议。

1、TCP/IP协议的安全问题

在广泛采用TCP/IP协议的网络环境中异种网络之间的相互通信造就了其开放性。这也意味着TCP/IP协议本身存在着安全风险。由于TCP作为大量重要应用程序的传输层协议,因此它的安全性问题会给网络带来严重的后果。

2、路由器等网络设备的安全问题

网络内外部之间的通信必须依赖路由器这个关键设备,因为所有的网络攻击也都经过此设备。有时攻击是利用路由器本身的设计缺陷进行的,而有时就通过对路由器设置的篡改直接展开了。

3、网络结构的安全问题

一般用户在进行网络通信时采用的是网间网技术支持,而属于不同网络之间的主机进行通信时都有网络风暴的问题,相互传送的数据都会经过多台机器的重重转发。在这种“开放性”的环境中,“黑客”可对通信网络中任意节点进行侦测,截取相应未加密的数据包。例如常见的有对网络电子邮件的破解等。

(二)网络安全应对策略问题

1、建立入网访问模块和网络的权限控制模块,为网络提供第一层访问控制并针对网络非法操作提出安全保护措施。

2、实行档案信息加密制度并建立网络智能型日志系统,做好数据的__,使日志系统具备综合性数据记录功能和自动份类检索能力。

3、建立备份和恢复机制,避免因一些硬件设备的损坏或操作系统出现异常等原因而引起麻烦或损失。

4、建立网络安全管理制度,加强网络的安全管理,指定有关 规章制度 。

5、对网络进行分段并划分VLAN,使非法用户和敏感的网络资源相互隔离,并克服以太网广播问题。

(三)网络安全相关技术

网络安全技术是一个十分复杂的系统工程。网络安全的保障来源于安全策略和技术的多样化及其快速的更新。从技术上来说,网络安全由安全的操作系统、安全的应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件无法确保信息网络的安全性。目前成熟的网络安全技术主要有:防火墙技术、防病毒技术、数据加密技术等。

1、防火墙技术

所谓“防火墙”则是综合采用适当技术在被保护网络周边建立的用于分隔被保护网络与外部网络的系统。它是内部网路与外部网络之间的第一道安全屏障。在选择防火墙时,虽然无法考量其设计的合理性,但我们可以选择一个通过多加权威认证机构测试的产品来保证其安全性。目前的防火墙产品有包过滤路由器、应用层网关(代理服务器)、屏蔽主机防火墙等。最常用的要数代理服务器了。

2、防病毒技术

目前数据安全的头号大敌就是计算机病毒。它具有传播性、隐蔽性、破坏性和潜伏性等共性。我们常用的杀毒软件有驱逐舰网络版杀毒软件、趋势网络版杀毒软件、卡巴斯基网络版杀毒软件等。网络防病毒软件主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源感染,网络防病毒软件会立刻检测到并加以删除。

3、访问控制和数据加密技术

访问控制:对用户访问网络资源的权限进行严格的认证和控制。例如,进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限等。

数据加密:加密是保护数据安全的重要手段。加密技术可分为对称密钥密码体制和非对称密钥密码体制。非对称密钥密码技术的应用比较广泛,可以进行数据加密、身份鉴别、访问控制、数字签名、数据完整性验证、版权保护等。

除此之外,我们也要自我建立网上行为管理系统,控制P2P,BT等下载,防范恶意代码,间谍软件;控制管理及时通讯工具的使用及其附件管理;防范网站或品牌被钓鱼或恶意代码攻击并发出警告;提供网页服务器的安全漏洞和风险分析,提供数据库及时的更新等。

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施。所以计算机网络安全不是仅有很好的网络安全设计方案就能解决一切问题,还必须由很好的网络安全的组织机构和管理制度来保证。我们只有依靠杀毒软件、防火墙和漏洞检测等设备保护的同时注重树立人的安全意识,并在安全管理人员的帮助下才能真正享受到网络带来的便利。

:21 世纪移动通信技术和市场飞速发展,在新技术和市场需求的共同 作用下,未来移动通信技术将呈现以下几大趋势:网络业务数据化,分组化,移 动互联网逐步形成;网络技术数字化,宽带化;网络设备智能化,小型化;应用 于更高的频段,有效利用频率;移动网络的综合化,全球化,个人化;各种网络 的融合;高速率,高质量,低费用.这正是第四代(4G)移动通信技术发展的 方向和目标.论文关键词:第四代移动通信(4G) ;正交频分复用;多模式终端 一,引言移动通信是指移动用户之间,或移动用户与固定用户之间的通信.随着电子

移动阅读论文研究现状分析

提供一个开题报告范文范例,仅供参考,有什么不懂的地方可以问我,希望对你开题报告写作能有帮助。

提供一个学校范文仅供参考:

1.选题的目的和意义:中小企业是推动国民经济发展,构造市场经济主体,促进社会稳定的基础力量,对企业健康发展、培育

壮大市场主体、扩大就业渠道、促进国民经济持续、稳定的发展具有十分重要的意义,对于占全国企业总数99%、工业产值60%

、利税40%、就业机会75%的中小企业,现阶段不但是我国经济发展的重要力量,而且在对外贸易中占的比重也越来越大。中小

企业在对外贸易中要选择适合自己的途径或策略

2.探究中小企业的出口路径的意义中小企业能在国际市场大显身手,也能推动我国经济的可持续发展,有利于扩大企业市场,提

高中小企业国际竞争力;有利于缓解中小企业资金短缺困难,可以利用出口获得发展资金,也可以吸引海外风投基金或者吸引外资

合股以及从海外资本市场出口型中小企业是近年来我国贸易增长的中坚力量,是国民经济的生力军,其发展越来越关系到经济发

展、社会稳定与和谐。产业集群化发展是目前世界经济发展中的一种重要经济现象,也是我国中小企业发展的必经之路,其对企

业、区域、国家的经济发展都具有现实而深远的意义。对于我国出口型中小企业目前产业集群发展的现阶段而言,还存在很多问

题,比较突出的一点就是集而不群,大而不强,缺乏整体协调发展的支持体系和战略部署。这一点,在当前全球经济危机的形势下

尤为凸显。 目前我国对出口型中小企业的研究还不多见,远远落后于实践中的需要。本文将从经济学视角,以我国出口型中小企

业集群作为研究对象,以促进我国出口型中小企业产业集群可持续发展、提高集群应对风险能力及集群竞争力为目标

2.国内外研究现状

3.自改革开放以来我国无论是

3.选题研究的内容:

该论题研究的内容主要是以下几个方面:

一、对“三网融合”背景下广电产业所面临挑战的研究

(一)广电产业运营模式的转变

(二)员工配置和技术能力的提高

(三)广电网络业务能力的提升

二、对“三网融合”背景下广电产业所面临机遇及对策研究

(一)机遇

1、拓展电视传播的新渠道

2、增强电视传播的互动性

3、扩大电视传播受众群体

(二)对策

1、加快广电网络的改造

2、开办内容新颖的节目

3、充分发挥自身的优势

4.选题研究的技术路线、研究方法和要解决的主要问题:

研究技术路线:首先,了解本论题的研究状况,形成文献综述和开题报告。其次,进一步搜集阅读资料并研读文本,做好

相关的记录,形成论题提纲。第三,深入研究,写成初稿。最后,反复修改,完成定稿。

研究方法: 运用文献分析法、文本细读法、比较法、综合分析法等进行研究。

要解决的关键问题: (把自己的关键问题用两句话写下即可)

5.研究与写作计划:

2014年3月1日——3月6日  确定选题、收集相关资料

2014年3月7日——3月10日   撰写开题报告与开题

2010年5月1日——6月30日  收集资料,开展研究,形成写作提纲

2010年7月1日——9月30日  深入研究,形成论文初稿

2010年10月1日——10月30日  论文修改、定稿、打印、答辩

包括你的研究方向近年来都有哪些研究,出了什么成果,解决了什么问题,还存在多少麻烦。同时,对已有的研究进行分析,说明其中还有哪些地方可以改善。写现状分析的目的,是分析已有资料,指出现在还存在哪些问题,这些问题会造成什么麻烦,所以你从中选取了哪个问题进行研究。

论文研究现状怎么写如下:

第一,写国内外研究现状的时候首先需要具备的是研究国内的现状,需要举出一系列的数据,同时这些数据必须是来源于正规的数据平台,这样的平台国家已经很多,中国知网是一个全国比较大家的数据库大家可以在这里查找,这个方法大家要记住。

第二,大家写国外研究的时候,需要明白的是国外的整体情况,需要了解具体国家的整体数据,同时对这个国家的文化要有了解,这样才可以引述正确。这些资料可以各大国际知名网站查找,美国的很多大学网站对外开放一部分,可以去那里研究一下。

论文的介绍如下:

论文常用来指进行各个学术领域的研究和描述学术研究成果的文章,简称之为论文。它既是探讨问题进行学术研究的一种手段,又是描述学术研究成果进行学术交流的一种工具。它包括学年论文、毕业论文、学位论文、科技论文、成果论文等。

2020年12月24日,《本科毕业论文抽检办法》提出,本科毕业论文抽检每年进行一次,抽检比例原则上应不低于2% 。

论文一般由名称、作者、摘要、关键词、正文、参考文献和附录等部分组成,其中部分组成可有可无。

通过写国内外研究现状,可以考察学生是不是阅读了大量的相关文献。在写之前,同学们要先把收集和阅读过的与所写毕业论文选题有关的专著和论文中的主要观点归类整理,并从中选择最具有代表性的作者。在写毕业论文时,对这些主要观点进行概要阐述,并指明具有代表性的作者和其发表观点的年份。... 论文研究现状怎么写 课题研究现状也叫“国内外相关研究现状综述”,即简述或综述别人在本研究领域或相关课题研究中做了什么,做得如何,有哪些问题解决了,哪些尚未解决,以便为自己开展课题研究提供一个背景和起点。也有利于自己课题找到突破口和创新处。如果说格式的话,基本上就是先分门别类地梳理一下相关研究... 论文中的现状调查研究有什么意义啊? 论文中对于获得的大量的直接和间接资料,要做艰苦细致的辨别真伪的工作,从中找出事物的内在规律性,这是不容易的事。现状调查就是在第一手材料中,筛选出最典型、最能说明问题的材料,对其进行分析,从中揭示出事物的本质或找出事物的内在规律,得出正确的结论,总结出有价值的东西,这是写... 论文中研究背景和研究现状的区别是什么?分别要怎么书写,要注意哪些问题 比如要研究量子力学的什么问题,背景就是相关现象,研究...课题研究背景与价值部分可以列为论文正文中的第1章,应该包括5部分:课题选题的意义与价值、研究综述、课题的研究... 论文中研究背景和研究现状的区别是什么?分别要怎么书写,要注意哪些问题 研究背景是为什么要研究这个问题。研究现状有哪些与这个问题相关的研究成果。比如一个具体的工程项目,在… 写论文时文献综述主要写什么内容? 我们在写论文之前,甚至在写研究计划之前,一般都会遇到一个板块:文献综述,很多学生不知道这一部分到底是干什么的,也不知道...资料、拟定 提纲(包括 归纳、整理、分析)... 写论文的时候怎样区分现状与 所存在的问题? 偶冒充高人来了 秘法。雨切 例子:你的 现状是 搞不清论述问题的现状与存在一些的问题 你存在的问题是 为什么搞不清论述问题的… 如果你的论述问题本身是一个问题比如《人为什么要吃饭?现状就是人 都在吃饭 问题 就是人为什么要吃饭 不要边问边答啊 论文研究现状怎么写-艺考网 论文研究现状应先阐述这部分内容,一定要采用文献资料研究的方法,通过查阅资料、搜索发现国内外近似或界于同一课题...简述本课题的来龙去脉,存在什么不足,通过历史对比,... 论文里面,对宝洁公司的现状分析怎样写? 宝洁公司企业战略管理现状分析 宝洁公司简介:宝洁公司(Procter&Gamble),简称P&G,是一家美国消费日用品生产商,也是目前全球最大的日用品公司之一。总部位于美国俄亥俄州辛辛那堤,全球员工近110,000人。2008年,宝洁公司是世界上市值第6大公司,世界上利润第14大公司。他同时是财富500强...

可移动文物保护现状研究论文

有些段长城状况令人担忧。大量游人涌入,给长城带来了显而易见的破坏。塑料袋、矿泉水瓶、废纸、果皮等垃圾随处可见,成墙壁乱涂乱画。当地居民“靠山吃山",在垛口处和通往长城小路私搭设梯工子,设点收费。一些房地产开发商在保护区内建起了与长城不协调的建筑物,加速了长城周围的自然环境破坏。

今天,我在书上看到一篇关于长城的报道,报道上讲了,大量游人涌入长城,给长城带来了很大的破坏。塑料袋、水瓶、废纸、果皮等垃圾随处可见,当地村民在通往长城的路上搭设梯子,设点收费。人们绝对想不到因为自己一个小小的不文明行为,就给长城保护带来这么大的困难。他们一个简单的破坏行为,给长城造成的却是永恒的伤害。再看看我们这里的广场一也有这样不文明的现象。广场垃圾桶被一些。在看我们新建的西海子公园,在花坛的附近修了很多石椅,可修好没几天就被人们搬走了。挨!现在的人啊,根本没有环保意识,不去认识自己的错误,而不经意间也降低人类的素质,请大家反思反思吧!改正你的恶习,这样才能使我们的加油更美丽。正如中国文物学会副会长李晓东强调:首先要大力宣传现有的文物保护方面的法律规定,在做好现有法律的完善和细化工作的同时,也要做好面向公众的广泛宣传。其次要加强道德上的宣传教育。让公众认识到刻划行为不仅是违法的,也会对文物的完整性造成破坏,对文物的历史文化价值造成不可恢复的破坏。通过宣传使公众认识到保持文物保护单位环境的美好,保护文物的庄严、美观和完整是每一个人应该具有的公共道德,也是每一个人的义务。保护文物,,,人人有责。。。!!!

缺少文物保卫基金……

湖南历史悠久,古代文物和近现代文物丰富,是文物大省,特别是革命文物大省。目前全省已查明登记的不可移动文物有1.8万处,其中全国重点文物保护单位59个、省级文物保护单位381个、市县级文物保护单位2685个。郴州市的昆曲已列入联合国“第一批人类口头和非物质文化遗产名录”,全省现有国家设立的世界文化遗产预备名单1处、世界文化与自然双遗产预备名单2处、国家级非物质文化遗产名录29项、省级非物质文化遗产名录77项、历史文化名城7处、国家级历史文化名镇(村)4处。全省现有博物馆、纪念馆74个,文物系统国有馆藏文物59万件,9个考古发掘项目被列入年度“全国考古十大新发现”。长沙马王堆汉墓、长沙走马楼三国吴简、澧县城头山古文化遗址、道县玉蟾岩遗址被评为中国“20世纪百个重大考古发现“。甘霖对湖南文化遗产保护事业“十五“以来的发展情况、“十一五”的发展规划以及一些相关问题进行了汇报,希望国家进一步对凤凰古城、南岳衡山的世界遗产申报工作,洪江古商城申报全国历史文化名城给予支持。在听取了有关方面汇报后,张思卿指出:文化遗产反映的是我们国家的历史、中国人民的聪明才智,是我们对优秀历史发展、继承的源泉。保护好文化遗产,是我们对世界文化遗产公约的庄严承诺。张思卿表示:保护文物是国家的责任、政府的任务,国家文物保护的原则是保护为主、合理开发利用。现在,主要应该在利用的“合理”上统一认识,“合理”,就是以不破坏文物为原则,在保护的前提下合理利用,在利用中加强保护。只有贯彻这个原则,我们才能上对得起列祖列宗,下对得起子孙万代。加强对文化遗产的保护管理,主要是要加强政府的依法管理。而保护文化遗产的目的,是为了对全民族进行爱国主义传统教育,要尊古而不泥古,创新而不忘旧。张思卿说,我们到湘西凤凰县进行了参观,凤凰历史上为什么出了那么多人才,主要就是因为“崇文”,这也是一个普遍规律。崇文重教育,是湖南各方面发展的基础。对历史,要取其精华去其糟粕,介绍历史不能只讲神仙皇帝而不讲人民。湖南是文化大省,这是老祖宗留下的宝贵财富。要变文物资源为经济资源,湖南在合理利用上的不少经验是值得借鉴的。对遇到的一些新问题,要进一步加强研究,采取措施。张思卿表示,相信湖南在文化遗产保护上一定能继续走在前列。

大学生劳动教育的现状研究论文

如何提升大学生的关键劳动能力论文如下:

(1)通过学习劳动体验一下自己想从事什么岗位;通过劳动教育知道工作的辛苦,能够在工作选择上更谨慎;规划自己的工作计划,看看自己需要补充什么技能,例如在大二的时候把四级过了;大三的时候把六级过了之类。

(2)在大四实习期找到相关专业实习,了解更多行业知识;毕业找到相关工作提升大学生的关键劳动能力论文,首先要改变大学生对劳动的概念,不要认为大学生就要潇洒的过日子,对于劳动这样的小事情,是不值得一提,这是一种错误的。

(3)再就是从小事开始,循序渐进增强对劳动强度,从收拾自己的卫生开始,整理自己的书籍开始,到种植许多的蔬菜或者是打扫一下院子,一步步做的提升大学生的关键劳动力。只有家庭,大学与社会三方联动形成工作网络才能切实提高劳动成果。

(4)锻造劳动精神较好的劳动,素养首先来源于芳动意识的培养这种意识,不可能先天形成,只能灌输要培养大学生树立科学的劳动意识,能够积极主动劳动意识到,亲身劳动对人类社会进步发展的决定性意义,正确认识体力劳动和脑力劳动的关系。正确认识农业生产工作生产家庭劳动社会公益活动社会实践活动。

大学生劳动教育现状及原因分析和解决方法的调研报告如下:

当前我校大学生均为95后学生,大部分学生处在衣来伸手,饭来张口的生活状态中,从小学到大学,劳动对大部分学生来说比较陌生。另外,目前我们的德育工作中也缺乏此类教育环节。学生在校期间参加劳动以及社会实践的学时数比例远远低于在校总学时数。在学生中也出现了一些不良习惯:

1、不尊重他人劳动成果。不尊重校内保洁及勤工俭学学生劳动成果。在学校中随处可见教室墙壁、书桌上的脚印和乱涂乱画的痕迹。随处可见的纸屑、垃圾,食堂里剩饭剩菜成堆。很多学生无视父母辛苦,在消费上大手大脚,铺张浪费,互相攀比。

2、劳动观念和劳动意识淡薄。很多大学生在学校组织的劳动活动中偷懒耍滑,一些必要的劳动比如个人清洁卫生也不愿意做,有的甚至在校期间没有打扫过寝室教室卫生,很少清洗自己的衣服和被褥,假期回家不愿意帮助家人分担家务,劳动意识淡漠,表现在学习上就是好逸恶劳,旷课违纪甚至考试时弄虚作假。

二、原因分析

1、从家庭层面来看,独生子女政策及学业竞争压力,导致劳动在家庭教育中被忽视,学生在家里基本不参与家务劳动,家长也不主张孩子参与劳动锻炼。家长往往只关心孩子的学业成绩,只要努力学习,什么都不用干。

2、从学校层面来看,没有开设劳动教育相关课程,劳动观念和劳动习惯培养较少。

3、从社会层面来看,学生在社会大环境影响下放松了对自身的要求,存在一些错误的思想,部分学生受拜金主义和享乐主义影响。一部分学生认为混张文凭只需拿到好分数,不需要有积极的劳动意识。学生之间的竞争也只是分数的竞争,没有人会对劳动的积极性进行竞争。同时受某些不劳而获错误思想的影响,导致出现看不起体力劳动、轻视劳动人民的现象。

三、学生对劳动教育的意义的认识

通过调查,学生对中共中央、国务院印发的《关于全面加强新时代大中小学劳动教育的意见》时代背景、重要意义和主要内容有所了解但了解不深入。学生普遍认为劳动教育有利于培养一个人良好的生活习惯,培养适应环境的能力,培养吃苦耐劳的精神,培养感恩意识,培养独立生活的能力,培养自己的责任心,对于参与社会竞争有积极的促进作用。

四、对于学校劳动教育开展的建议

1、引导学生树立正确的劳动观念。及时了解学生的思想动态,从小事入手,认真对待日常生活中水滴石穿的养成教育,入情入理地达到教育目的,帮助自我管理能力差、艰苦奋斗精神淡薄的学生自觉养成良好的`学习、生活习惯,树立克勤克俭、奋发向上、开拓进取、严谨踏实的艰苦奋斗作风。倡导一种健康向上的生活理念。

2、加强劳动方面的教育。首先,加强劳动观念教育。劳动观念作为人们对劳动的根本看法和态度,是人们世界观和人生观的重要组成部分。大学生通过参加适当的体力劳动,树立科学的劳动观念,端正劳动态度,积极投身到社会主义现代化建设当中,为弘扬中华民族热爱劳动的优良传统,贡献自己的一份力量。

其次,进行热爱劳动人民的教育。劳动人民是社会主义国家的主人, 是社会主义物质文明和精神文明的最直接创造者。国和民是密不可分的,爱国必爱民,爱民必爱国,这是爱国主义的基本涵义。再次,进行劳动技能教育。大学生是社会主义现代化建设的生力军,对大学生进行必要的劳动技能教育,是十分重要的。

3、积极组织社会实践活动,培养学生艰苦奋斗的意志和品格

劳动教育应符合学生发展特点,激发学生劳动热情。开展形式应多样化,通过社区义务劳动、三下乡活动、社会调查、参观访问、军训、勤工助学等活动,让学生广泛接触社会,认识社会,在实践中培养劳动观念和热爱劳动人民的真正感情,培养全面人才,使大学生具有艰苦奋斗精神和健康向上的素质,锻炼大学生坚韧不拔、艰苦奋斗的意志品格。

例如结合专业特点进行发明创造,实践操作,装扮校园,利用学校资源,开展结合社区义诊等活动。积极组织学生参与校园卫生保洁和绿化美化,普及校园种植。开辟专门区域种植花草树木或农作物,让班级、学生认领绿植或“责任田”,予以精心呵护。大力开展与劳动有关的兴趣小组、社团、俱乐部活动,进行手工制作、班务整理、室内装饰、勤工俭学等实践活动。

4、完善劳动教育体制

建立完善的劳动教育体制,使其更加规范化,日常化和习惯化。学校根据劳动教育需求,制定劳动教育计划,依照计划有序进行引导、实践教学,针对未能完成分配劳动事务或工作质量较低的学生,需要进行批评或处罚。

如何将劳动教育融入自己的大学生活论文如下:

作为新时代的大学生劳动教育是不可少的,劳动创造了世界,劳动创造了历史,劳动创造了人,劳动创造了价值,可以说劳动创造了一切。试想如果没有了劳动,世界将会怎么样,可能垃圾成堆,也可能一片荒芜,亦可能一片死寂。

劳动教育如此重要,所以本学期我们总共组织了5次实践劳动,让我们更加深刻地理解劳动的意义。

劳动创造了美和快乐

第一次实践劳动是打扫寝室卫生,这个实践劳动的名称叫作《最美宿舍大比拼》,这是上大学以来第一次进行集体打扫寝室的劳动,-我们分工劳动,我拖地和整理洗漱台。

还有其他舍友扫地,擦门,清洗厕所,擦柜子等,大家一起劳动,将原本脏兮兮的寝室进行了翻天覆地的改造,当我们完工后,我们也不敢相信自己的眼睛,原本不堪入目的寝室环境此刻已宛如仙境,虽然我们很累,但是我们感觉到很快乐。

第五次实践活动比较轻松,是在操场上进行团建活动,在这次活动中,我们分成两组,玩了3个游戏,虽然我们那一组是输家,但是我们并不伤心,相反我们很开心,这巩固了我们同学之间的友谊。

通过自己的劳动创造出来的寝室美好环境和在操场上的团建活动,让我理解了劳动的重要性,真正的明白了劳动为何能创造美和快乐。

劳动创造了人和价值

第二次实践劳动是小组制作蛋糕和进行折纸。小组制作蛋糕时,我们各自带好提前精心挑选的水果,饼干`···,然后进行分配任务,我分配的任务是切好要用来装饰的水果以及将饼干碾碎成粉。

其他成员各有各的任务,我们尽心尽力地制作蛋糕,这是我们第一次自己动手制作蛋糕,大家都不知道如何下手,大家都积极地查询资料,最后终于制作完成了这一美食。

我们品尝着这来之不易的蛋糕,在那一刻我突然意识到这吃的不仅仅是蛋糕,更是我们为之付出努力的一份劳动。

随后进行的是折纸,对于笨手笨脚的我们理工科男生来说,折纸确实是一份艰巨的任务,不过通过不懈努力,最终得到了产品,一把纸折雨伞,一只纸青蛙,一个千纸鹤。

虽然不是非常好看,但是也还能入得了眼,通过一张普普通通的纸,我们将它变成了一个个实物模型,不禁想到古人是否也是通过这样的折纸先进行构成模型然后再进行制造?我们不得而知。

通过劳动我们获得了食物,通过劳动将普普通通的东西变成了更有价值的东西。没有食物人就会死,而通过劳动我们获得了食物。纸普普通通却能通过劳动变成了更有价值的产品。通过这两次 实践劳动使我明白了劳动创造了人和价值。

劳动创造了历史

第三次是进行劳模学习,上台演讲,讲好劳模故事,让我们对劳动有更好的理解,古有万千工匠修筑万里长城帮助我们抵御外敌,今有万千奋斗在抗疫在一线的医生护士形成的万里长城帮助我们抵抗病毒。孟泰,袁隆平,张桂梅,张定宇···,他们都是全国劳动模范。

修筑长城的万千劳模,孟泰···已然成为了历史,万千抗疫在一线的医生护士,袁爷爷,张老师,张院长···他们也必将成为历史,历史的扉页上必将有他们的名字。因为他们用劳动创造了不凡的功绩,因为劳动创造了历史。

劳动创造了世界

第四次实践劳动是去养老院探望老人,这次去了养老院收获了不少,在那里有很多老人,他们来自各行各业。

他们有的曾经是建筑师,有的曾经是老师,有的曾经是环卫工人,有的曾经是农民,有的曾经是绿化工作者,有的曾经是城市设计师···,他们讲述着他们的生平事迹和工作,通过跟这些爷爷奶奶们交流,仿佛他们创造了一切,仿佛这个世界就是他们通过劳动创造出来的。

通过这次实践劳动,我们向来自各行各业的爷爷奶奶们学习到了宝贵的经验,最后理解了为何马克思同志说劳动创造了世界。

实践是检验真理的唯一标准,通过这5次实践劳动,我明白了劳动的重要性和劳动的意义所在。劳动创造了美,劳动创造了人和价值,劳动创造了历史,劳动创造了世界,劳动创造了一切。

这几次实践劳动告诉我们应该做到“功成不必在我,功成必定有我”,积极参加劳动,为国家的建设作出贡献,努力实现自己的人生价值。

  • 索引序列
  • 移动教育的研究现状论文
  • 移动安全研究现状论文
  • 移动阅读论文研究现状分析
  • 可移动文物保护现状研究论文
  • 大学生劳动教育的现状研究论文
  • 返回顶部