首页 > 学术论文知识库 > 信息论文献

信息论文献

发布时间:

信息论文献

第1章绪论信息的基本概念信息论的产生信息的基本概念香农信息论研究的内容通信系统模型香农信息论的主要内容香农信息论研究的进展与应用香农信息论创立的背景香农的主要贡献香农信息论的研究进展香农信息论的应用12思考题12第2章离散信息的度量自信息和互信息自信息互信息信息熵信息熵的定义与计算条件熵与联合熵熵的基本性质平均互信息平均互信息的定义平均互信息的性质平均条件互信息30本章小结33思考题34习题34第3章离散信源离散信源的分类与数学模型离散信源的分类离散无记忆信源的数学模型离散有记忆信源的数学模型离散无记忆信源的熵单符号离散无记忆信源的熵离散无记忆信源N次扩展源的熵离散平稳信源的熵离散平稳信源离散平稳有记忆信源的熵有限状态马尔可夫链马氏链基本概念齐次马氏链马氏链状态分类马氏链的平稳分布马尔可夫信源马氏源的基本概念马氏源的产生模型马氏链N次扩展源的熵的计算马氏源符号熵的计算信源的相关性与剩余度信源的相关性信源剩余度(冗余度)自然语言的相关性和剩余度56本章小结59思考题59习题60第4章连续信息与连续信源连续随机变量集合的熵连续随机变量的离散化连续随机变量集的熵连续随机变量集的条件熵连续随机变量集的联合熵连续随机变量集合差熵的性质连续随机变量集合的信息散度离散时间高斯信源的熵一维高斯随机变量集的熵多维独立高斯随机变量集的熵多维相关高斯随机变量集的熵连续最大熵定理限峰值最大熵定理限功率最大熵定理熵功率和剩余度连续随机变量集的平均互信息连续随机变量集的平均互信息连续随机变量集平均互信息的性质离散集与连续集之间的互信息离散事件与连续事件之间的互信息离散集合与连续集合的平均互信息76本章小结77思考题77习题77第5章无失真信源编码概述信源编码器信源编码的分类分组码定长码无失真编码条件信源序列分组定理定长码信源编码定理变长码异前置码的性质变长码信源编码定理哈夫曼编码二元哈夫曼编码多元哈夫曼编码马氏源的编码97*几种实用的编码方法算术编码游程编码编码101本章小结101思考题102习题102第6章离散信道及其容量概述信道的分类离散信道的数学模型信道容量的定义单符号离散信道及其容量离散无噪信道的容量离散对称信道的容量一般离散信道的容量级联信道及其容量多维矢量信道及其容量多维矢量信道输入与输出的性质离散无记忆扩展信道及其容量并联信道及其容量和信道及其容量信道容量的迭代计算123本章小结125思考题126习题126第7章有噪信道编码概述信道编码的基本概念判决与译码规则译码错误概率最佳判决与译码准则最大后验概率准则最大似然准则信道编码与最佳译码线性分组码序列最大似然译码 几种简单的分组码费诺(Fano)不等式信道疑义度费诺(Fano)不等式有噪信道编码定理联合典型序列有噪信道编码定理无失真信源信道编码定理纠错编码技术简介线性分组码的编译码几种重要的分组码卷积码简介149*信道编码性能界限汉明球包界界界152本章小结153思考题153习题154第8章波形信道离散时间连续信道时间离散连续信道模型平稳无记忆连续信道多维矢量连续信道的性质离散时间连续信道的容量加性噪声信道与容量加性噪声信道的容量加性高斯噪声信道的容量一般加性噪声信道容量界并联加性高斯噪声信道的容量信道的容量加性高斯噪声波形信道波形信道的互信息与容量信道的容量高斯噪声信道编码定理功率利用率和频谱利用率的关系有色高斯噪声信道有色高斯噪声信道容量信道容量的进一步讨论175*数字调制系统的信道容量176本章小结179思考题180习题180第9章信息率失真函数概述系统模型失真测度离散信源信息率失真函数信息率失真函数(D)函数的性质限失真信源编码定理码率的压缩限失真信源编码定理限失真信源信道编码定理离散信源信息率失真函数的计算(D)参量表示法求解(D)求解过程归纳参量s的意义连续信源信息率失真函数信息率失真函数与性质(D)函数的计算差值失真测度高斯信源的R(D)函数离散时间无记忆高斯信源独立并联高斯信源一般连续信源R(D)函数201*有损数据压缩技术简介量化预测编码子带编码变换编码203本章小结204思考题205习题205第10章有约束信道及其编码标号图的性质标号图的基本概念标号图的变换有约束信道容量有约束信道容量的定义等时长符号有约束信道的容量不等时长符号无约束信道的容量不等时长符号有约束信道的容量有约束序列的性质信道对传输序列的约束游程长度受限序列(RLL)部分响应最大似然(PRML)序列直流平衡序列其他频域受限序列有约束信道编码定理编码器的描述有约束信道编码定理有限状态编码定理编码器性能指标222*有约束序列编码与应用块编码器实用直流平衡序列常用有约束序列编码及应用225本章小结227思考题227习题227第11章网络信息论初步概述多址接入信道二址接入信道的容量不同多址方式下的接入信道容量分析多址接入信道的容量广播信道退化广播信道退化广播信道的容量区域相关信源编码典型的相关信源编码模型相关信源编码定理244本章小结247思考题248习题249*第12章信息理论方法及其应用信源熵的估计离散信源序列熵的估计连续信源熵的估计最大熵原理最大熵原理的描述熵集中定理几种重要的最大熵分布最小交叉熵原理最小交叉熵原理交叉熵的性质最小交叉熵推断的性质交叉熵法信息理论方法的应用序列的熵估计和压缩最大熵谱估计和最小交叉熵谱估计最大熵建模及其在自然语言处理中的应用最大熵原理在经济学中的应用信息理论方法应用展望273本章小结273思考题274习题274参考文献276

01  提出 信息论由美国数学家香农率先提出。1948年,香农出版了《通信的数学理论》,这本书被看作是信息论的奠基之作。 02  观点 在书中,他提及一个通信和传播的基本问题:在通信的一端精确地或近似地复现另一端所挑选的信息。如果把它借用到传播学里来,就是传播者的意图能否被接受者理解和解读。香农提出了一个通信模式,其中包含了通信内在的要素和彼此之间的关系,以及信源、信道、信宿、信息、编码、信号这些非常重要的概念。 03  启发 信息论对传播学的启发主要体现在几个方面:首先,传播学借用了信息论的核心概念,比如信息、编码译码;其次,香农——韦弗通信模式虽然着眼于工程技术领域,但很多早期的学者都得益于这个模式,对后来传播模式的研究深有启发。 【参考文献:《传播学概论》】

We propose a new learning paradigm, Local to Global Learning (LGL), for Deep Neural Networks (DNNs) to improve the performance of classification problems. The core of LGL is to learn a DNN model from fewer categories (local) to more categories (global) gradually within the entire training set. LGL is most related to the Self-Paced Learning (SPL) algorithm but its formulation is different from trains its data from simple to complex, while LGL from local to global. In this paper, we incorporate the idea of LGL into the learning objective of DNNs and explain why LGL works better from an information-theoretic perspective. Experiments on the toy data, CIFAR-10, CIFAR-100,and ImageNet dataset show that LGL outperforms the baseline and SPL-based algorithms. 我们为深度神经网络(DNN)提出了一种新的学习范式,即从局部到全局学习(LGL),以提高分类问题的性能。LGL的核心是在整个培训集中逐步从更少的类别(本地)学习更多的类别(全局)DNN模型。LGL与自定进度学习(SPL)算法最相关,但其形式与SPL不同。SPL将数据从简单训练到复杂,而将LGL从本地训练到全局。在本文中,我们将LGL的思想纳入了DNN的学习目标,并从信息论的角度解释了LGL为什么表现更好。对玩具数据,CIFAR-10,CIFAR-100和ImageNet数据集的实验表明,LGL优于基线和基于SPL的算法。 Researchers have spent decades to develop the theory and techniques of Deep Neural Networks (DNNs). Now DNNs are very popular in many areas including speech recognition [9], computer vision [16, 20], natural language processing [30] etc. Some techniques have been proved to be effective, such as data augmentation [32, 29] and identity mapping between layers [10, 11]. Recently, some researchers have focused on how to improve the performance of DNNs by selecting training data in a certain order, such as curriculum learning [3] and self-paced learning [17]. Curriculum learning (CL) was first introduced in 2009 by Bengio et al [3]. CL is inspired by human and animal learning which suggests that a model should learn samples gradually from a simple level to a complex level. However, the curriculum often involves prior man-made knowledge that is independent of the subsequent learning process. To alleviate the issues of CL, Self-Paced Learning (SPL) [17] was proposed to automatically generate the curriculum during the training process. SPL assigns a binary weight to each training sample. Whether or not to choose a sample is decided based on the sample’s loss at each iteration of training. Since [17], many modifications of the basic SPL algorithm have emerged. Moreover, [13] introduces a new regularization term incorporating both easiness and diversity in learning. [12] designs soft weighting (instead of binary weight) methods such as linear soft weighting and logarithmic soft weighting. [14] proposes a framework called self-paced curriculum learning (SPCL) which can exploit both prior knowledge before the training and information extracted dynamically during the training. 研究人员花费了数十年的时间来开发深度神经网络(DNN)的理论和技术。现在,DNN在很多领域都非常流行,包括语音识别[9],计算机视觉[16、20],自然语言处理[30]等。一些技术已被证明是有效的,例如数据增强[32、29]和层之间的身份映射[10,11]。近来,一些研究人员致力于通过按特定顺序选择训练数据来提高DNN的性能,例如课程学习[3]和自定进度学习[17]。课程学习(CL)由Bengio等人于2009年首次提出[3]。CL受人类和动物学习的启发,这表明模型应该从简单的层次逐步学习到复杂的层次。但是,课程通常涉及先前的人造知识,而这些知识与后续的学习过程无关,为了缓解CL的问题,提出了自定进度学习(SPL)[17]在培训过程中自动生成课程表。SPL将二进制权重分配给每个训练样本。是否选择样本取决于每次训练迭代时样本的损失。自[17]以来,已经出现了对基本SPL算法的许多修改。此外,[13]引入了一个新的正规化术语,在学习中兼顾了易用性和多样性。[12]设计了软加权(而不是二进制加权)方法,例如线性软加权和对数软加权。[14]提出了一种称为自定进度课程学习(SPCL)的框架,该框架可以利用训练之前的先验知识和训练期间动态提取的信息。 However, some SPL-based challenges still remain: 1) It is hard to define simple and complex levels. CL defines these levels according to prior knowledge, which needs to be annotated by human. This process is extremely complicated and time consuming, especially when the number of categories is large. Another solution is to choose simple samples according to the loss like SPL. However, the samples’ losses are related to the choice of different models and hyper-parameters, since it is likely that the loss of a sample is large for one model but small for another; 2) SPL4748 based algorithms always bring additional hyper-parameters. One must tune hyper-parameters very carefully to generate a good curriculum, which increases the difficulty of training the model. 但是,仍然存在一些基于SPL的挑战:1)很难定义简单和复杂的级别。CL根据需要由人类注释的先验知识定义这些级别。此过程极其复杂且耗时,尤其是类别数量很大时。另一种解决方案是根据损耗(如SPL)选择简单样本。但是,样本损失与选择不同的模型和超参数有关,因为一个模型的样本损失可能很大,而另一模型的损失却很小。2)基于SPL4748的算法总是带来附加的超参数。必须非常仔细地调整超参数以生成好的课程表,这增加了训练模型的难度。 To address the above two problems, we propose a new learning paradigm called Local to Global Learning (LGL). LGL learns the neural network model from fewer categories (local) to more categories (global) gradually within the entire training set, which brings only one hyper-parameter ( inverse proportional to how many classes to add at each time) to DNN. This new hyper-parameter is also easy to be tuned. Generally, we can improve the performance of DNN by increasing the value of the new hyper-parameter. The intuition behind LGL is that the network is usually better to memorize fewer categories1 and then gradually learns from more categories, which is consistent with the way people learn. The formulation of LGL can be better understood by comparing it with transfer learning shown in Figure 1. In transfer learning, the initial weights of DNNs are transferred from another dataset. But in LGL, the initial weights of DNNs are transferred from the self-domain without knowledge of other datasets. The traditional methods randomly initialize the weights, which do not consider the distributions of the training data and may end up with a bad local minimum; whereas LGL initializes the weights which capture the distributions of the trained data. So LGL can be also seen as an initialization strategy of DNNs. In this paper, we explain the methodology of LGL from the mathematical formulation in detail. Instead of concentrating on sample loss (as in SPL), we pay attention to training DNN effectively by continually adding a new class to DNN. There are three main contributions from this paper: 为了解决上述两个问题,我们提出了一种新的学习范式,称为本地到全球学习(LGL)。LGL在整个训练集中逐渐从较少的类别(局部)到更多的类别(全局)学习神经网络模型,这仅给DNN带来一个超参数(与每次添加多少个类成反比)。这个新的超参数也很容易调整。通常,我们可以通过增加新的超参数的值来提高DNN的性能。LGL的直觉是,网络通常可以更好地记住较少的类别1,然后逐渐从更多的类别中学习,这与人们的学习方式是一致的。通过将LGL的公式与图1所示的转移学习进行比较,可以更好地理解LGL的公式。在转移学习中,DNN的初始权重是从另一个数据集中转移的。但是在LGL中,DNN的初始权重是在不了解其他数据集的情况下从自域传递的。传统方法是随机初始化权重,这些权重不考虑训练数据的分布,最终可能会导致不良的局部最小值。而LGL会初始化权重,以捕获训练数据的分布。因此,LGL也可以视为DNN的初始化策略。在本文中,我们将从数学公式详细解释LGL的方法。我们不专注于样本丢失(如SPL),而是通过不断向DNN添加新类来关注有效地训练DNN。本文主要有三点贡献: We propose a new learning paradigm called Local to Global Learning (LGL) and incorporate the idea of LGL into the learning objective of DNN. Unlike SPL, LGL guides DNN to learn from fewer categories (local) to more categories (global) gradually within the entire training set. • From an information-theoretic perspective (conditional entropy), we confirm that LGL can make DNN more stable to train from the beginning. • We perform the LGL algorithm on the toy data, CIFAR-10, CIFAR-100, and ImageNet dataset. The experiments on toy data show that the loss curve of LGL is more stable and the algorithm converges faster than the SPL algorithm when the model or data distributions vary. The experiments on CIFAR-10, CIFAR100 and ImageNet show that the classification accuracy of LGL outperforms the baseline and SPL-based algorithms. 我们提出了一种新的学习范式,称为本地到全球学习(LGL),并将LGL的思想纳入DNN的学习目标。与SPL不同,LGL指导DNN在整个培训集中逐步从较少的类别(本地)学习到更多的类别(全局)。•从信息理论的角度(条件熵),我们确认LGL可以使DNN从一开始就更稳定地进行训练。•我们对玩具数据,CIFAR-10,CIFAR-100和ImageNet数据集执行LGL算法。对玩具数据的实验表明,当模型或数据分布变化时,LGL的损失曲线更稳定,并且收敛速度比SPL算法快。在CIFAR-10,CIFAR100和ImageNet上进行的实验表明,LGL的分类精度优于基线和基于SPL的算法。 SPL has been applied to many research fields. [24] uses SPL for long-term tracking problems to automatically select right frames for the model to learn. [28] integrates the SPL method into multiple instances learning framework for selecting efficient training samples. [27] proposes multi-view SPL for clustering which overcomes the drawback of stuck in bad local minima during the optimization. [31] introduces a new matrix factorization framework by incorporating SPL methodology with traditional factorization methods. [8] proposes a framework named self-paced sparse coding by incorporating self-paced learning methodology with sparse coding as well as manifold regularization. The proposed method can effectively relieve the effect of nonconvexity. [21] designs a new co-training algorithm called self-paced co-training. The proposed algorithm differs from the standard co-training algorithm that does not remove false labelled instances from training. [18] brings the ideaof SPL into multi-task learning and proposes a frameworkthat learns the tasks by simultaneously taking into consideration the complexity of both tasks and instances per task. Recently, some researchers have combined SPL withmodern DNNs. [19] proposes self-paced convolutional network (SPCN) which improves CNNs with SPL for enhancing the learning robustness. In SPCN, each sample is assigned a weight to reflect the easiness of the sample. A dynamic self-paced function is incorporated into the learning objective of CNNs to jointly learn the parameters ofCNNs and latent weight variable. However, SPCN seemsto only work well on simple dataset like MNIST. [2] showsthat CNNs with the SPL strategy do not show actual improvement on the CIFAR dataset. [15] shows that whenthere are fewer layers in the CNN, an SPL-based algorithmmay work better on CIFAR. But when the number of layers increases, like for VGG [23], the SPL algorithm performs almost equal to that of traditional CNN training. [25]proposes a variant form of self-paced learning to improvethe performance of neural networks. However, the methodis complicated and can not be applied to large dataset likeImageNet. Based on the above analysis of SPL’s limitations, we develop a new data selection method for CNNscalled Local to Global Learning (LGL). LGL brings onlyone hyper-parameter (easy to be tuned) to the CNN and performs better than the SPL-based algorithms. SPL已应用于许多研究领域。[24]使用SPL解决长期跟踪问题,以自动选择合适的框架供模型学习。[28]将SPL方法集成到多个实例学习框架中,以选择有效的训练样本。[27]提出了一种用于聚类的多视图SPL,它克服了优化过程中卡在不良局部极小值中的缺点。[31]通过将SPL方法与传统因式分解方法相结合,引入了新的矩阵因式分解框架。文献[8]提出了一种框架,该框架通过将自定进度的学习方法与稀疏编码以及流形正则化相结合,提出了自定进度的稀疏编码。所提出的方法可以有效地缓解不凸性的影响。[21]设计了一种新的协同训练算法,称为自定步距协同训练。提出的算法与标准的协同训练算法不同,后者不会从训练中删除错误标记的实例。[18]将SPL的思想带入了多任务学习,并提出了一个通过同时考虑任务和每个任务实例的复杂性来学习任务的框架。 最近,一些研究人员将SPL与现代DNN相结合。文献[19]提出了一种自定速度的卷积网络(SPCN),它利用SPL改进了CNN,从而增强了学习的鲁棒性。在SPCN中,为每个样本分配了权重以反映样本的难易程度。动态自定步函数被纳入CNN的学习目标,以共同学习CNN的参数和潜在权重变量。但是,SPCN似乎只能在像MNIST这样的简单数据集上很好地工作。[2]显示,采用SPL策略的CNN在CIFAR数据集上并未显示出实际的改进。[15]表明,当CNN中的层数较少时,基于SPL的算法在CIFAR上可能会更好地工作。但是,当层数增加时,例如对于VGG [23],SPL算法的性能几乎与传统CNN训练的性能相同。[25]提出了一种自定进度学习的变体形式,以提高神经网络的性能。但是,该方法很复杂,不能应用于像ImageNet这样的大型数据集。基于以上对SPL局限性的分析,我们为CNN开发了一种新的数据选择方法,称为本地到全球学习(LGL)。LGL仅给CNN带来一个超参数(易于调整),并且比基于SPL的算法性能更好。 There are still two learning regimes similar to our workcalled Active Learning [6] and Co-training [4] which also select the data according to some strategies. But in active learning, the labels of all the samples are not known when the samples are chosen. Co-training deals with semisupervised learning in which some labels are missing. Thus,these two learning regimes differ in our setting where the labels of all the training data are known. 仍然有两种与我们的工作类似的学习方式称为主动学习[6]和联合训练[4],它们也根据某些策略选择数据。但是在主动学习中,选择样本时不知道所有样本的标签。联合培训涉及缺少某些标签的半监督学习。因此,这两种学习方式在我们设置所有训练数据的标签的环境中是不同的。 Learning Let us first briefly review SPL before introducing LGL. Let L(yi, g(xi, w)) denote the loss of the ground truth label yi and estimated label g(xi, w), where w represents theparameters of the model. The goal of SPL is to jointlylearn the model parameters w and latent variable v =[vi, . . . , vn]T by minimizing: 在介绍LGL之前,让我们首先简要回顾一下SPL。令L(yi,g(xi,w))表示地面真值标签yi和估计标签g(xi,w)的损失,其中w表示模型的参数。SPL的目标是共同学习模型参数w和潜在变量v = [vi,...,vn] T通过最小化: In the above, v denotes the weight variables reflecting the samples’ importance; λ is a parameter for controlling the learning pace; f is called the self-paced function which controls the learning scheme. SPL-based algorithms are about to modify f to automatically generate a good curriculum during the learning the original SPL algorithm [17], v ∈ {0, 1}^n, and fis chosen as: Another popular algorithm is called SPLD (self-paced learning with diversity) [13] which considers both ||v||1 and the sum of group-wise ||v||2. In SPLD, f is chosen as: In general, iterative methods like Alternate Convex Search (ACS) are used to solve (1), where w and v are optimized alternately. When v is fixed, we can use existing supervised learning methods to minimize the first term in (1) to obtain the optimal w∗. Then when w is fixed,and suppose f is adopted from (2), the global optimum v∗= [vi∗, . . . , vn*]T can be explicitly calculated as: 通常,使用迭代方法(如交替凸搜索(ACS))求解(1),其中w和v交替优化。当v固定时,我们可以使用现有的有监督学习方法来最小化(1)中的第一项,以获得最佳w ∗。然后,当w固定时,假设从(2)中采用f,则全局最优v ∗ = [v ∗ i,。。。,v ∗ n] T可以明确地计算为: From (4), λ is a parameter that determines the difficulty of sampling the training data: When λ is small, ‘easy’ samples with small losses are sent into the model to train; When we gradually increase λ, the ‘complex’ samples will be provided to the model until the entire training set is the above analysis, the key step in an SPL algorithm is to adjust the hyper-parameter λ at each iteration of training. In reality, however, we do not know the loss of each sample before training. Therefore sometimes one needs to run a baseline (a training algorithm without SPL) first to observe the average loss at each iteration and then set an empirical value for λ to increase. For more complex algorithms like SPLD from (3), researchers must control two parameters λ and γ, which makes the training difficult. To avoid the difficulty of tuning parameters in the SPL-based algorithms, we introduce our easy-to-train LGL algorithm. 从(4)中,λ是一个参数,它确定对训练数据进行采样的难度:当λ较小时,将损失较小的“简单”样本发送到模型中进行训练;当我们逐渐增加λ时,将向模型提供“复杂”样本,直到处理完整个训练集为止。根据以上分析,SPL算法中的关键步骤是在每次训练迭代时调整超参数λ。但是,实际上,我们不知道训练前每个样本的损失。因此,有时需要先运行基线(无SPL的训练算法)以观察每次迭代的平均损耗,然后为λ设置一个经验值以增加。对于(3)中的SPLD等更复杂的算法,研究人员必须控制两个参数λ和γ,这使训练变得困难。为了避免在基于SPL的算法中调整参数的困难,我们引入了易于训练的LGL算法。

信息安全论文文献信息安全

[1] GB/T 22081- -2016信息技术安全技术信息安全管 理实践指南[2] GB/T 22118- -2008企业信用信息采集、处理和提供规范[3] GB/T 22239- -2008 信息安全技术信息系统安全等级保护基本要求[4] GB/T 27910- -2011金融服务信息安全指南[5] GB/T 29264- 2012信息技术服务分类与代码[6] GB/T 29765- 2013 信息安全技术数据备份与恢复产品技术要求与测试评价方法[7] GB/T 31168- -2014 信息安全技术云计算服务安全能力要求[8] GB/T 32914- -2016 信息安全技术信息安全服务提供方管理要求[9] JR/T 0071-2012金融行业信息系统信息安全等级保护实施指引[10] JR/T -2012中国金融移动支付检测规范第8部分:个人信息保护

论电子商务中网络隐私安全的保护 [摘 要] 随着电子商务技术的发展,网络交易安全成为了电子商务发展的核心和关键问题,对网络隐私数据(网络隐私权)安 全的有效保护,成为电子商务顺利发展的重要市场环境条件。网络信息安全技术、信息安全协议、P2P技术成为网络 隐私安全保护的有效手段。 [关键词] 电子商务;网络隐私权;信息安全技术;安全协议;P2P技术;安全对策 随着电子商务技术的发展,网络交易安全成为了电子商务发展的核心和关键问题。在利益驱使下,有些商家在网络应用者不知情或不情愿的情况下,采取各种技术手段取得和利用其信息,侵犯了上网者的隐私权。对网络隐私权的有效保护,成为电子商务顺利发展的重要市场环境条件。 一、网络隐私权侵权现象 1.个人的侵权行为。个人未经授权在网络上宣扬、公开、传播或转让他人、自己和他人之间的隐私;个人未经授权而进入他人计算机系统收集、获得信息或骚扰他人;未经授权截取、复制他人正在传递的电子信息;未经授权打开他人的电子邮箱或进入私人网上信息领域收集、窃取他人信息资料。 2.商业组织的侵权行为。专门从事网上调查业务的商业组织进行窥探业务,非法获取他人信息,利用他人隐私。大量网站为广告商滥发垃圾邮件。利用收集用户个人信息资料,建立用户信息资料库,并将用户的个人信息资料转让、出卖给其他公司以谋利,或是用于其他商业目的。根据纽约时报报道,、Toysmart和等网站,都曾将客户姓名、住址、电子邮件甚至信用卡号码等统计分析结果标价出售,以换取更多的资金。 3.部分软硬件设备供应商的蓄意侵权行为。某些软件和硬件生产商在自己销售的产品中做下手脚,专门从事收集消费者的个人信息的行为。例如,某公司就曾经在其生产的某代处理器内设置“安全序号”,每个使用该处理器的计算机能在网络中被识别,生产厂商可以轻易地收到用户接、发的信息,并跟踪计算机用户活动,大量复制、存储用户信息。 4.网络提供商的侵权行为 (1)互联网服务提供商(ISP Internet Service Provider)的侵权行为:①ISP具有主观故意(直接故意或间接故意),直接侵害用户的隐私权。例:ISP把其客户的邮件转移或关闭,造成客户邮件丢失、个人隐私、商业秘密泄露。②ISP对他人在网站上发表侵权信息应承担责任。 (2)互联网内容提供商(ICP Internet Content Provider)的侵权行为。ICP是通过建立网站向广大用户提供信息,如果ICP发现明显的公开宣扬他人隐私的言论,采取放纵的态度任其扩散,ICP构成侵害用户隐私权,应当承担过错责任。 5.网络所有者或管理者的监视及窃听。对于局域网内的电脑使用者,某些网络的所有者或管理者会通过网络中心监视使用者的活动,窃听个人信息,尤其是监控使用人的电子邮件,这种行为严重地侵犯了用户的隐私权。 二、网络隐私权问题产生的原因 网络隐私权遭受侵犯主要是由于互联网固有的结构特性和电子商务发展导致的利益驱动这两个方面的原因。 1.互联网的开放性。从网络本身来看,网络是一个自由、开放的世界,它使全球连成一个整体,它一方面使得搜集个人隐私极为方便,另一方面也为非法散布隐私提供了一个大平台。由于互联网成员的多样和位置的分散,其安全性并不好。互联网上的信息传送是通过路由器来传送的,而用户是不可能知道是通过哪些路由进行的,这样,有些人或组织就可以通过对某个关键节点的扫描跟踪来窃取用户信息。也就是说从技术层面上截取用户信息的可能性是显然存在的。 2.网络小甜饼cookie。某些Web站点会在用户的硬盘上用文本文件存储一些信息,这些文件被称为Cookie,包含的信息与用户和用户的爱好有关。现在的许多网站在每个访客进入网站时将cookie放入访客电脑,不仅能知道用户在网站上买了些什么,还能掌握该用户在网站上看过哪些内容,总共逗留了多长时间等,以便了解网站的流量和页面浏览数量。另外,网络广告商也经常用cookie来统计广告条幅的点击率和点击量,从而分析访客的上网习惯,并由此调整广告策略。一些广告公司还进一步将所收集到的这类信息与用户在其他许多网站的浏览活动联系起来。这显然侵犯了他人的隐私。 3.网络服务提供商(ISP)在网络隐私权保护中的责任。ISP对电子商务中隐私权保护的责任,包括:在用户申请或开始使用服务时告知使用因特网可能带来的对个人权利的危害;告知用户可以合法使用的降低风险的技术方法;采取适当的步骤和技术保护个人的权利,特别是保证数据的统一性和秘密性,以及网络和基于网络提供的服务的物理和逻辑上的安全;告知用户匿名访问因特网及参加一些活动的权利;不为促销目的而使用数据,除非得到用户的许可;对适当使用数据负有责任,必须向用户明确个人权利保护措施;在用户开始使用服务或访问ISP站点时告知其所采集、处理、存储的信息内容、方式、目的和使用期限;在网上公布数据应谨慎。 目前,网上的许多服务都是免费的,如免费电子邮箱、免费下载软件、免费登录为用户或会员以接收一些信息以及一些免费的咨询服务等,然而人们发现在接受这些免费服务时,必经的一道程序就是登录个人的一些资料,如姓名、地址、工作、兴趣爱好等,服务提供商会声称这是为了方便管理,但是,也存在着服务商将这些信息挪作他用甚至出卖的可能。 三、安全技术对网络隐私权保护 1.电子商务中的信息安全技术 电子商务的信息安全在很大程度上依赖于安全技术的完善,这些技术包括:密码技术、鉴别技术、访问控制技术、信息流控制技术、数据保护技术、软件保护技术、病毒检测及清除技术、内容分类识别和过滤技术、系统安全监测报警技术等。 (1)防火墙技术。防火墙(Firewall)是近年来发展的最重要的安全技术,它的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络(被保护网络)。 (2)加密技术。数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。数据加密原理是利用一定的加密算法,将明文转换成为无意义的密文,阻止非法用户理解原始数据,从而确保数据的保密性。 (3)数字签名技术。数字签名(Digital??Signature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中都要用到数字签名技术。 (4)数字时间戳技术。在电子商务交易的文件中,时间是十分重要的信息,是证明文件有效性的主要内容。在签名时加上一个时间标记,即有数字时间戳(Digita Time-stamp)的数字签名方案:验证签名的人或以确认签名是来自该小组,却不知道是小组中的哪一个人签署的。指定批准人签名的真实性,其他任何人除了得到该指定人或签名者本人的帮助,否则不能验证签名。 2.电子商务信息安全协议 (1)安全套接层协议(Secure Sockets Layer,SSL)。SSL是由Netscape Communication公司1994年设计开发的,主要用于提高应用程序之间的数据的安全系数。SSL的整个概念可以被总结为:一个保证任何安装了安全套接层的客户和服务器之间事务安全的协议,该协议向基于TCP/IP的客户、服务器应用程序提供了客户端与服务的鉴别、数据完整性及信息机密性等安全措施。 (2)安全电子交易公告(Secure Electronic Transactions,SET)。SET是为在线交易设立的一个开放的、以电子货币为基础的电子付款系统规范。SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证。SET已成为全球网络的工业标准。 (3)安全超文本传输协议(S-HTTP)。依靠密钥的加密,保证Web站点间的交换信息传输的安全性。SHTTP对HT-TP的安全性进行了扩充,增加了报文的安全性,是基于SSL技术上发展的。该协议向互联网的应用提供完整性、可鉴别性、不可抵赖性及机密性等安全措施。 (4)安全交易技术协议(STT)。STT将认证与解密在浏览器中分离开,以提高安全控制能力。 (5)UN/EDIFACT标准。UN/EDIFACT报文是唯一的国际通用的电子商务标准。 技术与网络信息安全。P2P(Peer-to-Peer,即对等网络)是近年来广受IT业界关注的一个概念。P2P是一种分布式网络,最根本的思想,同时它与C/S最显著的区别在于网络中的节点(peer)既可以获取其它节点的资源或服务,同时,又是资源或服务的提供者,即兼具Client和Server的双重身份。一般P2P网络中每一个节点所拥有的权利和义务都是对等的,包括通讯、服务和资源消费。 (1)隐私安全性 ①目前的Internet通用协议不支持隐藏通信端地址的功能。攻击者可以监控用户的流量特征,获得IP地址。甚至可以使用一些跟踪软件直接从IP地址追踪到个人用户。SSL之类的加密机制能够防止其他人获得通信的内容,但是这些机制并不能隐藏是谁发送了这些信息。而在P2P中,系统要求每个匿名用户同时也是服务器,为其他用户提供匿名服务。由于信息的传输分散在各节点之间进行而无需经过某个集中环节,用户的隐私信息被窃听和泄漏的可能性大大缩小。P2P系统的另一个特点是攻击者不易找到明确的攻击目标,在一个大规模的环境中,任何一次通信都可能包含许多潜在的用户。 ②目前解决Internet隐私问题主要采用中继转发的技术方法,从而将通信的参与者隐藏在众多的网络实体之中。而在P2P中,所有参与者都可以提供中继转发的功能,因而大大提高了匿名通讯的灵活性和可靠性,能够为用户提供更好的隐私保护。 (2)对等诚信 为使得P2P技术在更多的电子商务中发挥作用,必须考虑到网络节点之间的信任问题。实际上,对等诚信由于具有灵活性、针对性并且不需要复杂的集中管理,可能是未来各种网络加强信任管理的必然选择。 对等诚信的一个关键是量化节点的信誉度。或者说需要建立一个基于P2P的信誉度模型。信誉度模型通过预测网络的状态来提高分布式系统的可靠性。一个比较成功的信誉度应用例子是在线拍卖系统eBay。在eBay的信誉度模型中,买卖双方在每次交易以后可以相互提升信誉度,一名用户的总的信誉度为过去6个月中这些信誉度的总和。eBay依靠一个中心来管理和存储信誉度。同样,在一个分布式系统中,对等点也可以在每次交易以后相互提升信誉度,就象在eBay中一样。例如,对等点i每次从j下载文件时,它的信誉度就提升(+1)或降低(-1)。如果被下载的文件是不可信的,或是被篡改过的,或者下载被中断等,则对等点i会把本次交易的信誉度记为负值(-1)。就象在eBay中一样,我们可以把局部信誉度定义为对等点i从对等点j下载文件的所有交易的信誉度之和。 每个对等点i可以存贮它自身与对等点j的满意的交易数,以及不满意的交易数,则可定义为: Sij=sat(i,j)-unsat(i,j) 四、电子商务中的隐私安全对策 1.加强网络隐私安全管理。我国网络隐私安全管理除现有的部门分工外,要建立一个具有高度权威的信息安全领导机构,才能有效地统一、协调各部门的职能,研究未来趋势,制定宏观政策,实施重大决定。 2.加快网络隐私安全专业人才的培养。在人才培养中,要注重加强与国外的经验技术交流,及时掌握国际上最先进的安全防范手段和技术措施,确保在较高层次上处于主动。 3.开展网络隐私安全立法和执法。加快立法进程,健全法律体系。结合我国实际,吸取和借鉴国外网络信息安全立法的先进经验,对现行法律体系进行修改与补充,使法律体系更加科学和完善。 4.抓紧网络隐私安全基础设施建设。国民经济要害部门的基础设施要通过建设一系列的信息安全基础设施来实现。为此,需要建立中国的公开密钥基础设施、信息安全产品检测评估基础设施、应急响应处理基础设施等。 5.建立网络风险防范机制。在网络建设与经营中,因为安全技术滞后、道德规范苍白、法律疲软等原因,往往会使电子商务陷于困境,这就必须建立网络风险防范机制。建议网络经营者可以在保险标的范围内允许标保的财产进行标保,并在出险后进行理赔。 6.强化网络技术创新,重点研究关键芯片与内核编程技术和安全基础理论。统一组织进行信息安全关键技术攻关,以创新的思想,超越固有的约束,构筑具有中国特色的信息安全体系。 7.注重网络建设的规范化。没有统一的技术规范,局部性的网络就不能互连、互通、互动,没有技术规范也难以形成网络安全产业规模。目前,国际上出现许多关于网络隐私安全的技术规范、技术标准,目的就是要在统一的网络环境中保证隐私信息的绝对安全。我们应从这种趋势中得到启示,在同国际接轨的同时,拿出既符合国情又顺应国际潮流的技术规范。 参考文献: [1]屈云波.电子商务[M].北京:企业管理出版社,1999. [2]赵立平.电子商务概论[M].上海:复旦大学出版社,2000. [3]赵战生.我国信息安全及其技术研究[J].中国信息导报,1999,(8). [4]曹亦萍.社会信息化与隐私权保护[J].政法论坛,1998,(1).

密码学在信息安全中的作用概述 引言基于日常生活,同学们对密码的了解可能仅仅直观来自于社交账号的密码,银行卡的密码,若再提及电脑,可能就是开机密码。而严格的来说,上述所举密码都不是密码学中的密码,他们都只是一种口令。密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。这里方便理解,我们可以举“门锁”的技术机制,因为它能在一定程度上反映密码学的技术思想。 一、密码学的作用 那么密码学的作用是什么呢?它是一门用来研究如何隐密地传递信息的学科。在现代特别指对信息以及其传输的数学性研究,常被认为是数学和计算机科学的分支,和信息论也密切相关。著名的密码学者Ron Rivest解释道:“密码学是关于如何在敌人存在的环境中通讯”。自工程学的角度,这相当于密码学与纯数学的异同。密码学是信息安全等相关议题,如认证、访问控制的核心。密码学的首要目的是隐藏信息的涵义,并不是隐藏信息的存在。由此可见,密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段,使得交流的信息获得安全保障不被他人获取。通俗一点来说,就是使信息伪装化,使未授权者不能得到信息的真实含义。 二、密码学的一些相关概念首先不得不提的是加密密钥。因为加密解密都在它的控制下进行。其次是加密算法,它是用于加密的一簇数学变换,相应的,用于解密的一簇数学变换称为解密算法,而且解密算法是加密算法的逆运算,掌握了加密密钥和算法的人才算授权了的人。依照这些法则,变明文为密文(称为加密变换),变密文为明文(成为脱密变换),合法的通信双方就得以进行信息交流。 三、密码的三个性质保密性,保真性和保完整性。所以密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。 四、密码的由来与信息安全的联系大约在公元前1900年前,古埃及一位奴隶主的墓志铭中就出现了一些古怪的符号。西方密码学家认为这是密码的最早出现。一般,墓志铭不需要保密,这样做大概是出于对墓主人的尊敬和追求文字表达的艺术性。而随着互联网的急速发展,网络信息的安全成了一项重大问题。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换,如今特别是在于电脑与网络安全所使用的技术,如访问控制与信息的机密性。所以密码学与计算机科学相互促进发展。现在密码学已被广泛应用在日常生活:包括自动柜员机的芯片卡、电脑使用者存取密码、电子商务等等。要说到密码与信息安全的关系,不难理解,密码是信息安全的关键技术或核心技术。从而,国际上,密码属于一个国家的主权。即,任何一个国家有自主选。再由于信息所需的保密性,几乎所有的信息安全领域都要应用密码技术,所以密码也是信息安全的共性技术。那么密码对信息安全的重要性也可见一斑了。 五、信息安全的专业定义信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。其根本目的就是使内部信息不受内部、外部、自然等因素的威胁。为保障信息安全,要求有信息源认证、访问控制,不能有非法软件驻留,不能有未授权的操作等行为。既然有人想要对信息进行加密处理,那么也有敌人想要破解密码从而截取信息。 六、密码破译的发展与信息安全的联系1412年,波斯人卡勒卡尚迪所编的百科全书中载有破译简单代替密码的方法。到16世纪末期,欧洲一些国家设有专职的破译人员,以破译截获的密信。密码破译技术有了相当的发展。1863年普鲁士人卡西斯基所著《密码和破译技术》,以及1883年法国人克尔克霍夫所著《军事密码学》等著作,都对密码学的理论和方法做过一些论述和探讨。不得不说,两次世界大战对于密码学和信息安全来说都是发展的“绝胜时期”。第一次世界大战中的密码斗法。美国破译其他国家密码,一战结束后,军情处8 科被解散。雅德利带领留下的50多人成立了美国黑室”,专门破译各国的外交密电。1917-1929,雅德利领导的“美国黑室”小组破译了45000多份密电,包括中国、德国、英国、法国、俄国等20多国。雅德利经营了十几年的 “美国黑室”被国务卿关闭,理由是“君子之间不偷看信件”。此语成为美国密码史上的一句名言。后来,雅德利把这段经历写成一本书《美国黑室》。第二次世界大战中的密码斗法。二战时期密码技术有了很大提高,一战时的密码技术主要依靠手工进行加解密,密码的复杂程度、安全性和加解密速度都不够高,密码破译人员主要由语言专家,猜谜专家,象棋冠军组成。战时的密码技术实现了机电化,加解密用机电装置进行,密码的复杂程度、安全性和加解密速度都有很大提高。密码破译人员也有数学专家的加入,并发挥主力作用。军事家评价:“盟军在密码方面的成功,使第二次世界大战提前十年结束”。中国的抗日战争是第二次世界大战的重要组成部分,值得骄傲的是中国人破译了日本部分密码,为赢得战争胜利作出了重要贡献为赢得战争胜利作出了重要贡献1938年底雅德利来重庆任军统密码破译顾问,为军统培训了200多名密码人才,回国。后来我国破译了日本间谍的重庆气象密电,抓获了间谍;还破译了汪伪的一个间谍密码,并抓获了间谍;还破译了日本空军的密码,使重庆空战损失减小;还破译了日本外务省的部分密码,获得了珍珠港事件前的部分情报。 到1949年美国人香农发表了《秘密体制的通信理论》一文,应用信息论的原理分析了密码学中的一些基本问题。自19世纪以来,由于电报特别是无线电报的广泛使用,为密码通信和第三者的截收都提供了极为有利的条件。通信保密和侦收破译形成了一条斗争十分激烈的隐蔽战线。当今世界各主要国家的政府都十分重视密码工作,有的设立庞大机构,拨出巨额经费,集中数以万计的专家和科技人员,投入大量高速的电子计算机和其他先进设备进行工作。与此同时,各民间企业和学术界也对密码日益重视,不少数学家、计算机学家和其他有关学科的专家也投身于密码学的研究行列,更加速了密码学的发展。最终密码学终于成为一门独立的学科。 七、密码学与信息安全的联系密码学是一门跨学科科目,从很多领域衍生而来:它可以被看做是信息理论,却使用了大量的数学领域的工具,众所周知的如数论和有限数学。信息安全也是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其对于人类具有特别重要的意义。我国的改革开放带来了各方面信息量的急剧增加,并要求大容量、高效率地传输这些信息。传输信息的方式很多,有局域计算机网、互联网和分布式数据库,有蜂窝式无线、分组交换式无线、卫星电视会议、电子邮件及其它各种传输技术。信息在存储、处理和交换过程中,都存在泄密或被截收、窃听、窜改和伪造的可能性,所以安全的保障被高度重视起来。不管是机构还是个人,正把日益繁多的事情托付给计算机来完成,敏感信息正经过脆弱的通信线路在计算机系统之间传送,专用信息在计算机内存储或在计算机之间传送,电子银行业务使财务账目可通过通信线路查阅,执法部门从计算机中了解罪犯的前科,医生们用计算机管理病历,所有这一切,最重要的问题是不能在对非法(非授权)获取(访问)不加防范的条件下传输信息。由此我们提出安全策略这个术语,信息安全策略是指为保证提供一定级别的安全保护所必须遵守的规则。实现信息安全,不但靠先进的技术,而且也得靠严格的安全管理,法律约束和安全教育。 八、密码学与信息安全共同迅速发展中国信息安全行业起步较晚,自本世纪初以来经历了三个重要发展阶段(萌芽、爆发和普及阶段,产业规模逐步扩张。带动了市场对信息安全产品和服务需求的持续增长;另外,政府重视和政策扶持也不断推动我国信息安全产业的快速发展。据《2013-2017年中国信息安全行业发展前景与投资战略规划分析报告》数据显示,2010年中国信息安全产品市场规模达到亿元,同比增长。前瞻网认为,信息安全行业具有较大发展潜力,但目前国内互联网行业的信息安全形势不容乐观,随着网络日益渗透到社会生活的各个方面,增强网络信息安全意识、提升信息安全防范措施变得尤为迫切。2012年信息安全产业将步入高速发展阶段,而整个互联网用户对安全产品的要求也转入“主动性安全防御”。随着用户安全防范意识正在增强,主动性安全产品将更受关注,主动的安全防御将成为未来安全应用的主流。 信息安全的市场主流电子商务将加密技术作为基本安全措施。加密技术分为两类,即对称加密和非对称加密。一、对称加密又称私钥加密,即信息的发送方和接收方用同一个密钥去加密和解密数据。它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。如果进行通信的双方能够确保专用密钥在密钥交换阶段未曾泄露,那么机密性和报文完整性就可以通过这种加密方法加密机密信息、随报文一起发送报文摘要或报文散列值来实现。二、非对称加密又称公钥加密,使用一对密钥来分别完成加密和解密操作,其中一个公开发布(即公钥),另一个由用户自己秘密保存(即私钥)。信息交换的过程是:甲方生成一对密钥并将其中的一把作为公钥向其他交易方公开,得到该公钥的乙方使用该密钥对信息进行加密后再发送给甲方,甲方再用自己保存的私钥对加密信息进行解密因为在互联网上,每台计算机都存在或多或少的安全问题。安全问题必然会导致严重后果。诸如系统被破坏,数据丢失,机密被盗和直接、间接的经济损失,这都是不容忽视的问题。既然说到安全,我们经常提到要使用防火墙、杀毒软件等等。而密码技术的有一个劣势就是密码不擅长解决信息处理形态的安全问题。这是目前病毒泛滥,而我们又没有很好办法的根本原因。因此请记住:“再好的密码也不能杀病毒,再好的杀病毒软件也不能当密码用”。两者都很重要!说了这么多,密码学与信息安全就是相辅相成的关系。密码学因信息安全得以更快发展,信息在密码学的保障下得以安全交流。参考文献:[1]谢希仁.计算机网络(第4版)[M].北京:电子工业出版社,2003.[2]张民,徐跃进.网络安全实验教程,清华大学出版社,2007,6.[3]许治坤,王伟等.网络渗透技术,电子工业出版社,2005-5-11.[4]武新华,翟长森等,黑客攻防秘技大曝光,清华大学出版社,2006.。。这是我之前纯手写的,还能关于密码学的,觉得能用就拿去吧

信息文献论文

1.企业信息化建设中的管理创新2.管理信息系统与企业信息化建设3.企业信息化建设与企业管理创新4.产品数据管理系统在企业信息化建设中的应用5.管理重组是提高企业信息化建设效益的根本途径6.数据质量管理与企业信息化建设7.论信息化建设与现代企业管理8.企业信息化建设与现代企业管理9.试论企业管理信息化的建设10.企业信息化建设中的管理创新研究11.施工企业管理信息化建设与管理创新12.我国企业信息化建设与管理中的典型问题13.企业信息化建设中的管理重组14.建设中小型施工企业项目信息化管理系统15.谈企业信息化建设与管理16.企业信息化建设的项目管理18.对我国服装企业管理信息化建设的探讨19.企业信息化与“信息管理与信息系统”专业建设20.出版企业财务管理信息化建设点滴如果这些合适的话,,请你留下你的邮箱。。。我发给你已经发送//

以下是我为大家搜集整理的电子信息专业论文参考文献,供大家参考和借鉴!更多资讯尽在参考文献栏目! 1. 谢自美等 电子电路设计、实验、测试。 武汉: 华中科技大学出版社。 XX年7月。 二版 2. 全国大学生电子设计竞赛组委会。 第五届全国大学生电子设计竞赛获奖作品选编XX. 北京: 北京理工大学出版社。XX年1月。 一版 3. 孙继平等 900mhz dds|pll在矿井无线通信系统中的应用 煤炭科学技术 XX年10期 4. 张肃文等 高频电子线路。 北京: 高等教育出版社。 1993年4月。 三版 5. 王正谋 protel电路设计实用教程。 北京: 电子工业出版社。 XX年6月。 一版 6. 郭勇等 protel 99 se 印刷电路板设计教程。 北京: 机械工业出版社。 XX年6月。 一版 8. 全国大学生电子设计竞赛组委会。 第五届全国大学生电子设计竞赛获奖作品选编94-99. 北京: 北京理工大学出版社。 XX年1月。 一版 9. 曾兴雯等 高频电子线路。 北京: 高等教育出版社。 XX年1月。 一版 10. 肖玲妮等 protel 99 se 印刷电路板设计教程。 北京:清华大学出版社。 XX年8月。 一版 11. 刘庆泉 任波 刘寅生 跳频通信中变通带锁相环路(pll)的研究 沈阳理工大学学报 XX年02期 12. 彭烨等 一种应用于fsk调制器的数字可编程振荡器 四川理工学院报 XX年01期 13. 王中亚 补家武 锁相环调频发射机的研制 湖北工业大学学报 XX年01期 14. 汤万刚等 应用matlab通信工具箱的频率合成器系统分析与彷真 中国测试技术 XX年01期 15. 王彦 田丹丹 曹学科 基于fpga的小功率立体声发射机的设计 南华大学学报 XX年01期

信息检索技术论文 – 基于网格的面向专业内容的Web信息检索 1 引言 近年来,互联网得到了迅速的发展,网上信息资源愈来愈庞大,且信息具有量大、分散、异构等特性,因此,传统的Web信息检索工具开始暴露出它性能低下的一面,具体体现在现有的信息检索工具对用户的要求常常是找出了几千甚至上万条记录,根本无法从中再细找,或者找到的内容和要找的内容不是一个专业领域的,造成信息无效的现象。但随着人们信息意识的增强,对信息内容及信息服务的需求也在不断的演变和发展,对获取信息的专业化、实效性等方面有了新的要求。如何针对专业领域中特定的用户群为他们提供专业的、度身量造的信息服务,使用户在尽可能短的时间内有效的找到最需要的信息内容是大家普遍关注的一个问题。本文利用网格计算、集群系统、XML等技术设计了一个基于网格的面向专业内容的Web信息检索体系结构,它能将地理位置分散的、异构的信息按地区按专业内容从逻辑上进行合理的组织和管理,为用户快速、有效地获取自己所需要的信息提供了一种方法。 2 基于网格的面向专业内容的Web信息检索体系结构的设计 网格计算是近年来国际上兴起的一种重要信息技术,其目的是将网上各种资源组织在一个统一的大框架下,为解决大型复杂计算、数据服务和各种网络信息服务提供一个方便用户使用的虚拟平台,实现互联网上所有资源的全面连通,实现信息资源的全面共享。 为解决不同领域复杂科学计算与海量信息服务问题,人们以网络互连为基础构造了不同的网格,他们在体系结构,要解决的问题类型等方面各不相同,但网格计算至少需要具有三种基本功能:资源管理、任务管理、任务调度。本文设计的信息检索体系结构,围绕网格计算的基本功能及信息检索的特点,主要有以下三个层次组成:见图1 (1) 网格结点:结点是网格计算资源的提供者,本系统主要是由一系列的集群系统组成,它们在地理位置上是分布的,构成了一个分布检索群体,作为信息共享的基础结构平台。集群系统负责整个集群范围内的信息管理,维护和查询。 (2) 网格计算中间件:中间件是信息资源管理和用户任务调度、任务管理的工具。它是整个网格信息资源管理的核心部分,它根据用户的信息请求任务,在整个网格内负责信息资源的匹配、定位,实现用户任务到集群系统的映射。 (3) 网格用户层:主要为用户应用提供接口,支持用户对所需要的信息资源进行描述、创建、提交等。 图1 本系统的主要思想是在逻辑上将地理位置分散的、异构的信息划分、组建成多个集群系统,集群系统对集群内的资源进行管理和任务调度,再利用网格中间件对各集群系统进行管理,从而形成对整个网格资源的管理,并对用户的信息需求进行统一的管理和调度。这种管理模型既可以尊重各个集群系统的本地信息管理策略,又可利用中间件在全局意义上对网格信息资源进行管理。 集群系统的设计 由于Web信息资源数量十分庞大,用户在利用现有搜索引擎检索信息时面临一个海量数据的查询问题,往往造成在消耗巨大的通信资源后依然存在资源查不准、查不全的问题。目前基于单一系统映射的Web服务器集群系统能把若干服务器用局域网连接成一个整体,并使其从客户端看来就如同一台服务器在服务,这使得在逻辑上合并、组织地理位置分布的信息资源成为可能。因此本文首先考虑采用分布协作策略,将Web信息资源按地区按专业内容分割,一方面使信息资源数量相对缩小,便于数据的组织、管理和维护,另一方面按专业内容易于制定一个公用的XML规范,便于集群内各类信息资源的描述,从而可建立一个基于XML的面向专业内容的信息集成系统。集群系统的具体结构见图2。 集群服务器主要由接口Agent,基于专业内容的XML信息集成系统、资源服务Agent、资源发布Agent等组成。其中接口Agent根据任务提供的接口参数登记、接收、管理各种信息资源请求任务,并提供安全认证和授权。资源服务Agent根据信息资源请求任务,利用XML信息集成系统提供的数据,为用户提供实际的资源检索操作,并将检索结果信息发送给用户。资源发布Agent用于向网格中间件提供本地信息资源的逻辑数据及接口参数。 下面主要说明基于专业内容的XML信息集成系统的构造方法: XML(the eXtensible Markup Language)是 W3C于1998年宣布作为Internet上数据表示和数据交换的新标准,它是一种可以对信息进行自我描述的语言,它允许开发人员通过创建格式文件DTD(Document Type Definitions)定制标记来描述自己的数据,DTD规范是一个用来定义XML文件的语法、句法和数据结构的标准。 XML使用普通文本,因此具有跨平台的优点,XML的优点在于(1)简单、规范性:XML文档基于文本标签,有一套严谨而简洁的语法结构,便于计算机、用户理解;(2)可扩展性:用户可以自定义具有特定意义的标签,自定义的标签可以在任何组织、客户、应用之间共享;(3)自描述性:自描述性使其非常适用不同应用间的数据交换,而且这种交换是不以预先定义一组数据结构为前提,因此具有很强的开放性;(4)互操作性:XML可以把所有信息都存于文档中传输,而远程的应用程序又可以从中提取需要的信息。XML数据是不依赖于某个特定的平台的应用,因此它为基于特定专业内容的表达提供了一种极好的手段,可以作为表示专业内容的语言。 目前人们研制Web信息集成系统其基本方法可分成两类:存入仓库法(the ware-housing approach)和虚拟法(the virtual approach),可使用这两类方法利用XML在数据组织和交换方面的优越性,采用格式文件DTD和XML文档表示基于专业内容的集成模式和集成模式与资源之间的映射,建立基于XML的Web信息集成系统,其结构与获取信息的工作过程参见文献[2]。 图2 网格中间件的设计 图3所示的网格中间件的主要功能是(1)消除不同用户与集群系统之间数据表达的差异,使信息资源数据对用户来说是透明的;(2)管理、维护Web上分布的各集群系统,网格中间件以关系数据库方式记录所有集群系统及其所包含的专业内容的逻辑信息,对关系数据库的操作可维护集群系统的分布式逻辑,使本结构在可变性和扩充性上具有柔性;(3)接受用户的信息请求任务,能快速定位于满足要求的集群系统,通过对关系数据库的查询实现用户信息请求任务与集群系统的对应关系。 内部主要功能模块说明如下: (1) 接收Agent模块:主要用于登记、接收、管理各种信息资源请求任务,并提供安全认证和授权。 (2) 关系数据库及数据服务Agent:关系数据库记录了所有集群系统及其所包含的专业内容的逻辑信息。数据服务Agent提供集群系统对关系数据库的使用权限和对数据记录的增加、删除、检索和修改等操作。 (3) 格式转换Agent模块:提供用户信息资源请求文档与各集群系统中文档的格式转换功能。由于XML是自定义的,各用户对同一数据有不同的表示方法(对信息资源描述存在差异)由于XML文档中这种格式差异体现在与之相关的DTD/Schema上,因此经过格式转换,可使信息资源的格式对用户是透明的。 (4) XML文档分析Agent模块:提取格式转换后的XML文档中各个标签,通过查询网格中间件中的关系数据库,实现用户信息请求任务与集群系统的对应关系,并得到满足条件的集群系统的相关信息,获取各集群系统的接口参数。 (5) 发送Agent模块:将转换过的信息资源请求XML文档发送到相应的集群系统中。 其中Agent技术是解决分布式智能应用问题的关键技术,Agent是指能够自主地、连续地在一动态变化的、存在于其它系统中运行的、且不断于环境交互的实体。在系统中引入Agent可使系统具有人的特征,代表用户完成用户的任务,并能动态适应环境的变化更好地满足用户的需求,提高信息检索的能力。

论文文献信息

论文中的参考文献是呈现的三种形式,我觉得还蛮难的吧?这个题目。

参考文献格式为:[序号]+著作作者+篇名或书名等+参考文献的类型+著作的“出版年”或期刊的“年,卷(期)”等+“:页码(或页码范围)”。

引用别人的毕业论文的标注格式为(毕业论文类型为学位论文[D]):

[序号]主要责任者,文献题名[D],出版地:出版单位,出版年:起止页码(可选)。

扩展资料

参考文献按照其在正文中出现的先后以阿拉伯数字连续编码,序号置于方括号内。一种文献被反复引用者,在正文中用同一序号标示。一般来说,引用一次的文献的页码(或页码范围)在文后参考文献中列出。

多次引用的文献,每处的页码或页码范围(有的刊物也将能指示引用文献位置的信息视为页码)分别列于每处参考文献的序号标注处,置于方括号后(仅列数字,不加“p”或“页”等前后文字、字符;页码范围中间的连线为半字线)并作上标。

论文中的参考文献需要有:论点、论证过程、论据,这三点缺一不可。

论文当中的参考文献需呈现的三种信息我觉得应该是论文的处处论文的作者或者是论文的发表sci

文献信息有关信息技术的论文

信息技术就是一种推动教育跨越发展的重要教学手段。下面是我整理的关于信息技术论文,希望你能从中得到感悟!

现代信息技术

目前,国际上基础教育改革的趋势和潮流是信息技术与课程整合。利用信息技术与课程整合可以为学生提供自主探究、合作学习、资源共享的学习环境,培养学生的创新思维和提高学生的实践能力。《中学思想政治课课程标准》提出了要培养学生的四种能力。一是搜集和处理信息的能力,这是信息社会的公民必备的基本能力。在信息纷繁复杂的社会中,这项能力的培养尤显重要。二是获得新知识的能力,这对学生而言,是一种可持续发展的能力。学校教育最重要的不在于教会了学生多少现成的知识,而要致力于引导学生保持对学习的热情,以及获得自主学习的能力。三是分析和解决问题的能力。今后我们要面对的问题将不再是单纯的理论的问题,而是真实的生活情景中的综合化问题,因而密切知识同生活经验的联系,培养综合能力势在必行。四是交流与合作的能力,这是现代社会公民不可或缺的基本能力。实现基础教育课程改革的目标,就要将政治学科的教学和信息技术有效整合。

一、信息技术运用于思想政治课教学势在必行

中学思想政治课具有知识性、政策性、时效性、鲜明性、社会性、实践性的特点,理论性过强会导致学生听不懂。新入学的学生对这方面的了解不多,要把书本的理论变成通俗易懂且他们能接受的观点是教学中的一个难点。这就要求教师在教学过程中坚持理论联系实际的原则和新颖的教学设计来让学生明白课本的观点、原理、道德行为规范,从而使本学科内容体现出自身的价值,折射出它的魅力,例如在讲解《道德与法律》的区别时,我首先在网上找了一个“范跑跑”的事例,并把它通过多媒体打在屏幕上,让学生分析得出结论:“范跑跑”违背了道德,但法律却拿他没办法,从而使学生能从心里真正地理解道德与法律的区别,比起教师的生讲,效果要好得多。

二、信息技术对激发学生兴趣的作用

爱因斯坦说过:“兴趣是最好的老师。”思想政治课不同于其他课,仅仅凭教师一张嘴一支粉笔不能把知识真正地植入学生的脑子里,要想让学生爱上思想政治课,就要想方设法激发学生的兴趣。要使学生对思想政治课产生兴趣,最好的办法就是通过生活中的实例来激发他们产生共鸣,从而反思自己的行为,改变自己,培养他们良好的品德和健康的人格。而现代信息技术恰恰能做到这一点。例如在讲《走进法律》“我们身边的规则”时,就可以用信息技术找到一些因违反交通规则而造成人身伤亡的图片和视频来导入本课,既可以让学生知道不守规则的惨痛代价,又能让学生懂得规则的重要性,从而做到遵守社会规则,既淡化难点又进行了情感态度价值观的教育,学生在听的同时也受到了教育,达到了我们的教育目的。另外,再讲一些国家的政策法规时,单纯靠教师讲枯燥乏味,完全可以让学生课前上网搜集,多多了解这方面的知识,上课时让学生来举例说明,学生更容易理解。现阶段孩子对法律不是很了解,所以教师利用多媒体及网络的资源共享优势,寻找违法犯罪的事例和处罚,最大限度地利用网上资源、信息,从根本上改变单纯使用有限的教材的现象。同时教师可在网上获取信息,为课堂提供最新的素材,使学生的学习空间得到拓展和延伸。

三、信息技术在思想政治课上的具体表现

(一)备课环节

俗话说:“台上一分钟,台下十年功。”为了能上好一节课,教师需要查找大量的资料,为了能让学生更好地理解所学知识,还要想方设法吸引学生,让他们接受新知识,为树立正确的人生价值观打下良好的基础。而当今的社会变化日新月异,新生事物很多,作为教师,我们要跟上时代的步伐,这就需要我们利用网络资源,来搜集相关的信息和资料,首先自己弄懂,然后再教懂学生。所以,我们的教学是离不开网络的,因为有很多东西是从网络中获得的。网络为我们的教学提供了一个广阔的平台,为我们的备课提供了良好的条件。

(二)上课环节

思想政治课理论性较强,枯燥乏味,以前所施行的“满堂灌”的教学方式,学生根本不爱听。要提高课堂的效率和改善课堂教学气氛,就必须增加课堂教学的直观性和趣味性,而这个从网络中就可以获得。国家为我们的教学提供了一个很好的平台,远程教育有很多适合我们课文内容的课件,用课件上课的成绩是显著的,效果很好。同时可以让学生在网络上自由畅游,获取更多的知识,扩大知识视野。例如法律部分,可以给学生播放青少年违法犯罪的材料和视频资料来吸引学生的注意力,通过具体的案例,让学生分析青少年犯罪的原因,进而提醒自己别犯相同的错误,达到教育的目的,而且学生记忆深刻,对他们来说这是最好的方法。还可以给学生一些网址,让他们自己学习一些法律知识,以后走向社会不至于是个法盲。由此可见,通过网络可以让学生自主学习很多知识,培养他们分析材料的能力。总之,方法是多样的,但目的只有一个,就是让学生适应社会。

四、信息技术在思想政治课教学中的影响

(一)利用信息技术能为学生提供宽松愉悦的学习氛围

人只有在宽松愉悦的环境中,效率才是最高的。由于思想政治课的理论性强,如果仅用语言来表达,那是枯燥乏味的,也会使课堂变得很紧张。利用信息技术就能解决这个问题。法律一直以来都是一个沉重的话题,可也是最重要的话题,我在宽松的环境中讲这个话题有利于学生学习。在课堂实践中,我用PowerPoint的编辑功能,将学生已经找到的信息列出来,并允许学生随时修改,补充,使学生能根据任务的完成情况不断调整自己的学习情况:已经有人得出结论了,就不需要重复劳动了,觉得这个结论不完整的,可以补充,觉得结论表述不准确的,可以修改措词等等,基本上每个同学都能根据自己的情况和整个班级的情况决定自己的学习。任务完成后,大部分同学都会获得成就感,并且是主动的参与到学习成果的建设中来。接着由学生浏览教师事先做好的课件,在教师的引导下发表观点,进行讨论。由于采用的全新的教学模式,学生的学习兴趣大增,很多学生在课堂上几乎浏览了课件中的所有链结。网络技术的发展使学生在计算机上可以看到大量的图片,甚至活动的影视资料,互联网使学生可以查找到更为丰富的内容,将自身和经验和学习的内容互相印证,构建自己新的知识结构,从而获得自身的提高。最后是对学生进行导行和延伸。我在课件中创立了一个留言板,让大家在查找了大量网络信息并进行了筛选、整理后将自己的心得、感受、收获等写下来并提交到留言板,与大家共享。当时的教学组织形式主要采用了“集中――分散――集中”的模式,即组织教学、教师引入、学生浏览、网上交流、最后由教师小结这样的模式。较好的体现当时的学生为主体教师为主导的教育观念,学生既可相对独立,充分发挥自身的潜能,也可随时得到教师的帮助和指导,由此激发了学生的学习热情,提高了课堂效益。在课后的调查中,大部分学生对这样的课堂印象深刻,并非常喜欢这样的教学方式(二)在思想政治教学中运用信息技术能提高学生自主学习的能力

新时期的教育是交给学生学习方法,通过一段时间的培养让学生学会自己学习,找到获取知识的途径和手段,在发现中学习,在探索中学习,再把获得的知识运用到实际中去。教学中运用信息技术正好能做到这一点,学生在上网找资料的同时就是在搜集、筛选,根据自己的需要学习知识,体现了自主学习,在与别人交流过程中,去异求同,也是合作学习的一种。

时代呼唤创新,多媒体技术的发展为创新的实施提供了有利条件。应该充分利用多媒体信息展示的丰富性、多媒体超文本链接的选择性、多媒体高速传输的便捷性和多媒体人机的交互性等优势,实现思想政治课的创新。让现代信息技术为思想政治课插上腾飞的翅膀。

参考文献:

1.《中学思想政治课教学论》欧阳超2002年08月第1版

2.《思想政治(品德)教学论》刘天才2006年11月第1版

3.《信息技术教学论》邬家炜2008年01月第1版

点击下页还有更多>>>关于信息技术论文

信息技术的论文

在个人成长的多个环节中,许多人都写过论文吧,论文是一种综合性的文体,通过论文可直接看出一个人的综合能力和专业基础。那么一般论文是怎么写的呢?以下是我收集整理的有关信息技术的论文,仅供参考,希望能够帮助到大家。

摘要: 随着信息技术的发展,人类已经步入了信息社会,信息技术为人们提供了一种全新的生产和生活方式,并深深地影响着人类社会的政治、经济、科技等各个领域。通过信息技术的概念及发展趋势进行简要分析,粗浅地谈了信息技术给人类社会带来的一些影响。

关键词 :信息技术;发展;影响

一、什么是信息技术

信息伴随着人类社会的出现而存在,从广义来看,凡是能扩展人的信息功能的技术,都可以称为信息技术。

信息技术是指利用电子计算机和现代通信手段获取、传递、存储、处理、显示信息和分配信息的技术。(新华词典)

目前,信息技术主要包括计算机技术、微电子技术、通信技术、传感技术等。信息技术的发展趋势:多元化、多媒体化、网络化、智能化及虚拟化。人类社会各个领域的活动都将在网络系统中完成,而信息技术的智能化却成为令人瞩目的发展方向,2010年的上海世博会,日本的机器人用小提琴演奏《茉莉花》就是其中的一个例子。

二、信息技术的影响

信息技术在日常生活、教育、科学研究、通信服务、金融商业、医疗保健、工业生产、军事、航天等方面已经广泛应用,对人类社会各个领域的发展产生了巨大的推动作用,将从根本上改变人们的生活方式、行为方式和价值观。

信息技术对人类社会的影响,其主流是积极的,但是一些负面影响也是客观存在的。在此,笔者粗浅地谈谈信息技术的正面和负面影响。

(一)正面影响

1.促进社会发展

随着信息技术的发展,人类社会进入信息社会。信息技术在人类社会各个方面、各个领域的广泛应用,加快了社会生产力的发展和人们生活质量的提高。

信息技术的发展使得世界变成一个地球村,人们能分享社会进步带来的成果,减少地域差别和经济发展造成的差异,这样不仅促进了不同国家、不同民族之间的文化交流和学习,还使文化更具开放性和更加大众化。

2.信息技术促进了世界经济的发展

信息技术推出了新型的行业——互联网行业,基于互联网的电子商务模式使得企业产品的营销与销售及售后服务等都可以通过网络进行,企业与供货商、零部件生产商以及分销商之间也可以通过电子商务实现各种交互。而传统的行业为了适应互联网发展的要求,纷纷在网上提供各种服务。

3.推动科技进步

信息技术促进新技术的变革,推动了科学技术的进步。计算机技术的应用,使得原本用人工需要花费几十年甚至上百年才能解决的复杂计算,如今可能用几分钟就能完成;应用计算机仿真技术可以模拟现实中可能出现的各种情况,便于验证各种科学的假设。以微电子技术为核心的信息技术,带动了空间开发、新能源开发、生物工程等尖端技术的发展。此外,信息技术在基础学科中的应用以及和其他学科的融合,促进了新兴学科和交叉学科(如人工智能)的产生和发展。

4.改善了人们的生活和学习

信息技术的广泛应用促进了人们的工作效率和生活质量的提高。足不出户可知天下事,人不离家照样能办事。如在家上班、网上信息交流。网上信息交流是现今网络技术最为广泛的应用,人们使用计算机来生产、处理、交换和传播各种形式的信息(如书籍、商业文件、报刊、电影、语音、影像等)。网上学习、网上购物、写博客微博、网上会议、网上娱乐、收发电子邮件等几乎是当下人们每天都会做的事。这些无疑可以扩大人们的交流半径,拓宽人们知识信息的来源和途径。

(二)负面影响

1.危害人们的身心健康

①网恋

由于网络环境的虚拟化,网络中的匿名化活动,导致好多的人去网恋,在现实生活中是一种身份,在网络虚拟世界中扮演另一种身份,这样容易使人产生双重性格。“网恋”会引发人的感情纠葛,导致各种情感问题,造成心理的创伤。网恋的影响并不仅仅限于网民之中,长时间泡网无疑会缩减自己与亲人、朋友、同事交流的时间,自然也会给自己的家庭、生活和工作带来不良影响。因此,我们要杜绝网恋的危害。

②网游、网瘾

网络中精彩的游戏、影视等让很多人沉迷网络,有了网瘾。由于花费过多时间上网,以至于损害了现实的人际关系和学业、事业,尤其青少年的控制力差,很容易沉迷网络。长时间上网不仅会影响青少年的身心健康、导致学习成绩下降,还会弱化青少年的道德意识、影响人际交往能力的正常发展和正确人生观和价值观的形成。近期,我国公众对未成年人“网络成瘾”问题给予很高关注。

③网络吸毒

随着网络的发展普及,从2009年开始,又出现了网络吸毒贩毒的毒品违法犯罪形式,涉毒人员把现实中的吸毒过程搬进了虚拟空间。2011年10月30日的《焦点访谈》播报了公安部门首次破获的网络涉毒大案。这是公安部门在全国范围内组织侦办的首例利用互联网视频交友平台进行涉毒活动的新类型毒品案件。让人震惊的`是,在这些人群中,35岁以下的超过了65%,年龄最小的只有15岁。

这样一个残酷的事实摆在面前,无疑再次敲响了警钟:网络监管任重道远,不容松懈。一个文明健康的网络环境,关系到青少年的健康成长,关系到社会的和谐稳定。因此,净化网络环境刻不容缓。在此我呼吁,一方面社会有关部门应该加强网络管理,尤其网络运营商应该担负起社会责任;另一方面,要注重对社会广大青少年的思想教育。在此我提议未成年人要正确认识网络,要适度、合理地使用网络获取知识、技能,进行娱乐、休闲等。

2.信息污染

各种信息资源中混杂了大量干扰性、欺性、误导性甚至破坏性的虚假伪劣等各种有害及无用信息,造成了人类精神世界的信息污染,使得人们对错难分,真假难辨。所以我建议人们要认真分析、鉴别信息,这样就不容易上当。

3.信息泛滥

由于互联网的自由和开放性,它也成了制造和传播虚假的重要工具。网络传播速度快、范围广、监管难,使虚假信息严重滋生蔓延,导致了信息泛滥,人们消耗了大量的时间却找不到有用的信息。

4.信息犯罪

随着信息技术的应用和普及,人们对网络的依赖性越来越大,

信息安全成为一个很严重的问题。一些不法分子利用信息技术手段及信息系统本身的安全漏洞,进行犯罪活动,主要有信息窃取、信息欺、信息攻击和破坏等,造成了严重的社会危害。因此,我们不仅要加强信息安全防范,还要提高自己的法律意识。

总之,当今信息技术的发展对社会的影响是全方位的。从长远来看,信息技术会越来越深入地影响人们的生活、思想观念。当然我们不能光看其积极的一面,也要清醒认识到其负面影响的客观存在。如今,网络上的不良现象越来越多地滋生、蔓延,并不断挑战道德和法律的底线,尤其网络对青少年的危害,我们更是要严加提防、马虎不得。因此净化网络环境刻不容缓。

参考文献:

[1]徐福荫,李文郁.信息技术基础[M].广东教育出版社,2007-07.

[2]董爱堂,赵冬梅.信息技术基础教程[M].北京理工大学出版社,2004-01.

[3]罗南林.计算机信息技术基础[M].清华大学出版社,2004-09.

[4]杜茂康.计算机信息技术应用基础[M].北京交通大学出版社,2011-07.

  • 索引序列
  • 信息论文献
  • 信息安全论文文献信息安全
  • 信息文献论文
  • 论文文献信息
  • 文献信息有关信息技术的论文
  • 返回顶部