首页 > 学术论文知识库 > 可移动文物保护现状研究论文

可移动文物保护现状研究论文

发布时间:

可移动文物保护现状研究论文

有些段长城状况令人担忧。大量游人涌入,给长城带来了显而易见的破坏。塑料袋、矿泉水瓶、废纸、果皮等垃圾随处可见,成墙壁乱涂乱画。当地居民“靠山吃山",在垛口处和通往长城小路私搭设梯工子,设点收费。一些房地产开发商在保护区内建起了与长城不协调的建筑物,加速了长城周围的自然环境破坏。

今天,我在书上看到一篇关于长城的报道,报道上讲了,大量游人涌入长城,给长城带来了很大的破坏。塑料袋、水瓶、废纸、果皮等垃圾随处可见,当地村民在通往长城的路上搭设梯子,设点收费。人们绝对想不到因为自己一个小小的不文明行为,就给长城保护带来这么大的困难。他们一个简单的破坏行为,给长城造成的却是永恒的伤害。再看看我们这里的广场一也有这样不文明的现象。广场垃圾桶被一些。在看我们新建的西海子公园,在花坛的附近修了很多石椅,可修好没几天就被人们搬走了。挨!现在的人啊,根本没有环保意识,不去认识自己的错误,而不经意间也降低人类的素质,请大家反思反思吧!改正你的恶习,这样才能使我们的加油更美丽。正如中国文物学会副会长李晓东强调:首先要大力宣传现有的文物保护方面的法律规定,在做好现有法律的完善和细化工作的同时,也要做好面向公众的广泛宣传。其次要加强道德上的宣传教育。让公众认识到刻划行为不仅是违法的,也会对文物的完整性造成破坏,对文物的历史文化价值造成不可恢复的破坏。通过宣传使公众认识到保持文物保护单位环境的美好,保护文物的庄严、美观和完整是每一个人应该具有的公共道德,也是每一个人的义务。保护文物,,,人人有责。。。!!!

缺少文物保卫基金……

湖南历史悠久,古代文物和近现代文物丰富,是文物大省,特别是革命文物大省。目前全省已查明登记的不可移动文物有1.8万处,其中全国重点文物保护单位59个、省级文物保护单位381个、市县级文物保护单位2685个。郴州市的昆曲已列入联合国“第一批人类口头和非物质文化遗产名录”,全省现有国家设立的世界文化遗产预备名单1处、世界文化与自然双遗产预备名单2处、国家级非物质文化遗产名录29项、省级非物质文化遗产名录77项、历史文化名城7处、国家级历史文化名镇(村)4处。全省现有博物馆、纪念馆74个,文物系统国有馆藏文物59万件,9个考古发掘项目被列入年度“全国考古十大新发现”。长沙马王堆汉墓、长沙走马楼三国吴简、澧县城头山古文化遗址、道县玉蟾岩遗址被评为中国“20世纪百个重大考古发现“。甘霖对湖南文化遗产保护事业“十五“以来的发展情况、“十一五”的发展规划以及一些相关问题进行了汇报,希望国家进一步对凤凰古城、南岳衡山的世界遗产申报工作,洪江古商城申报全国历史文化名城给予支持。在听取了有关方面汇报后,张思卿指出:文化遗产反映的是我们国家的历史、中国人民的聪明才智,是我们对优秀历史发展、继承的源泉。保护好文化遗产,是我们对世界文化遗产公约的庄严承诺。张思卿表示:保护文物是国家的责任、政府的任务,国家文物保护的原则是保护为主、合理开发利用。现在,主要应该在利用的“合理”上统一认识,“合理”,就是以不破坏文物为原则,在保护的前提下合理利用,在利用中加强保护。只有贯彻这个原则,我们才能上对得起列祖列宗,下对得起子孙万代。加强对文化遗产的保护管理,主要是要加强政府的依法管理。而保护文化遗产的目的,是为了对全民族进行爱国主义传统教育,要尊古而不泥古,创新而不忘旧。张思卿说,我们到湘西凤凰县进行了参观,凤凰历史上为什么出了那么多人才,主要就是因为“崇文”,这也是一个普遍规律。崇文重教育,是湖南各方面发展的基础。对历史,要取其精华去其糟粕,介绍历史不能只讲神仙皇帝而不讲人民。湖南是文化大省,这是老祖宗留下的宝贵财富。要变文物资源为经济资源,湖南在合理利用上的不少经验是值得借鉴的。对遇到的一些新问题,要进一步加强研究,采取措施。张思卿表示,相信湖南在文化遗产保护上一定能继续走在前列。

国外动物保护研究现状论文

保护野生动物论文

保护野生动物论文, 野生动物资源是大自然留给人类的宝贵财富,是人类社会必需的资源,保护野生动物也是我们每个人的职责,也是对生态系统的保护,以下保护野生动物论文。

地球上的人类和许多动物都是地球母亲的儿女。地球好似一驾遨游太空的宇宙飞船,人类与许多动物共处在这个生态环境中。可我们人类占着自己高大、聪明,任意破坏动物们的居住环境,让它们无从生存。于是“珍惜地球,爱护动物”一时成了最热门的话题。

保护动物,是我们人人都要做到的,许多人任意去猎杀动物,虽然现在的人都说要保护动物,但是还有很多顽固的人不听,继续猎杀动物,人类拿动物来观赏、卖钱,用兽皮做大衣……但你们有没有想过,如果你是一只动物,却遭到了人类的猎杀,你会怎么想,你愿意吗,你愿意被猎杀吗?你绝对不愿意,有些人说:“我又不是动物。”但你们有没有想过动物们会怎么想吗?现在人类大量捕杀动物,动物会甘心吗?不,不会,永远不会。它们不愿意死在人类手里。它们愿意被你们猎杀吗?不,它们有一千个不愿意,一万个不愿意,一亿个不愿意……

有些人虽然知道怎样去爱护动物,可是他们只会假惺惺地去教育别人,而自己却照样破坏环境,照样兴致勃勃品尝野味。 就拿印度洋毛里求斯群岛上生活的渡渡鸟来说,由于它身上的肉鲜美无比,所以遭到当时人类的大量捕食,在十七世纪就已告灭绝。但是如果当时人们有动物保护意识的话,就不会造成渡渡鸟的灭绝。

还有鲸,鲸不是让你们随意捕杀的,鲸是被杀掉一头就死一头的,不像小鱼小虾那样多,如果我们把鲸杀掉了,那我们的子孙后代,他们不是看不到鲸这种动物吗?

现在,有些动物已经灭绝了,鳄鱼虽然凶猛,但人类更凶猛。就是因为有些动物身上的器官具有突出的经济价值,由此成为被人类掠夺利用的对象,成为动物灭绝的主要因素。鳄鱼长着锐利的牙齿,和硕大的食物胃口,我们都说鳄鱼可怕,但鳄鱼更怕人类,在人类的眼中,鳄鱼皮可以制成行李箱,手提包,钱包,鞋等物品,所以鳄鱼,现在已经成为快要灭绝的动物了。

《金色的脚印》,这篇文章讲了正太郎家捉来了一只小狐狸,两只老狐狸想尽办法就救出小狐狸,正太郎很同情小狐狸,他偷偷地给老狐狸投送食物,于是,他们之间建立了亲密,信任的关系,后来两只老狐狸救了正太郎,最后,小狐狸回归了大自然,两只老狐狸是多么高兴!这篇文章赞美了人与动物之间互相信任,互相帮助,和谐相处的美好关系,也展现了动物之间的浓浓亲情。我们就要向正太郎学习,他帮助动物,动物也救了他,这样不是很好么?为什么人们还是要捕杀动物呢?

在此,我呼吁人们,不要再破坏自然界中的花草树木,不要再乱杀一禽一兽,不要再杀害我们的朋友,要保护好自然界中的一个个生灵。消灭动物,就是在消灭人类自己。如果有一天世界上的动物全都消失了,那人类还能生存吗?要保护动物,珍惜这自然界里的每一个生灵吧。

朋友们,动物是大自然留给人类的无价之宝,它是我们人类的朋友。它们的生衍死灭与我们人类的生活是密切相关的。动物的大量毁灭对人类将产生严重的不良后果,造成生态严重不平衡,从而使人类的生存环境遭到破坏。让我们从现在做起,从我做起,保护动物,使世界变得更美好吧!保护动物,就是保护人类自己!

第二篇、

保护动物就是保护人类

自从地球上有了人类以后,我们在不断地发展进化的同时也在不断的伤害着那些可爱的动物们.他们没有过错,他们只是根据自然界的法则和平的生活着.可是自从有了人类的存在,他们的家园变的越来越小.有些动物甚至已经灭绝了.

在灭绝的动物里,袋狼算是最惨的了。在很久以前袋狼生活在广阔的大草原上,它们过的很快活,无忧无虑。自从人类的到来改变了它们的生活。由于人类的大量圈地,饲养牲畜使得绿草变地越来越少,许多食草动物迁徙到别的草原上。这样以草食性动物为食的袋狼就没有了食物。它们便去偷人类饲养的动物。农场主便痛恨起了袋狼,见一个杀一个,就这样最后一只野生袋狼也被杀死了。当人们意识到袋狼就要灭绝时,才开始保护公园里的最后一只袋狼,这只袋狼才过了最后48天的好日子。而48天后,袋狼永远的从地球上消失了,永远的!

当然不是所有灭绝的动物都是人类杀死,有的是不适应环境的变化而灭绝的.但是某些动物的灭绝,人类有着不可推卸的责任。人类自古以来就一直残忍地对待着那些动物们,人类剥夺了它们生活的权利.

现在人们似乎还没有意识到一种动物的灭绝的危害。为了赚钱人什么都愿意做,他们把动物的皮毛卖到商场,把动物的肉卖到餐馆。但是我们不能把一切责任都推卸到商贩的头上,消费者也有责任,如果没有消费者的需求那么商贩也不会铤而走险。人类还在吃着野生动物。比如:蛇。如果蛇灭绝了,老鼠会大肆繁殖,到那时候我们该怎么办……

因此每一种生物都有它存在的意义,它们都在以自然的法则生存。如果生物链的一头断了,那么另一种动物就会大肆繁殖,甚至威胁到人类,大家记住保护动物。保护动物就是保护人类自己!

为什么我们要保护野生动物?

地球的生物圈或者说整个地球都是一个大大的循环。每一环都在千万年的'进化演变中环环相扣不可分离。我给你打一个比方。

比如说,我讨厌蚊子。我们来诅咒蚊子有一天死绝了。蚊子的幼虫叫做孑孓,是生活在水中的。蝌蚪啊什么乱七八糟的水生生物就爱吃这玩意儿。孑孓没了,蝌蚪的食谱上就少了一样很大的主餐。蝌蚪就会面临饥荒的危险,因为孑孓是相当多的。这样麻烦就大了,没有吃的,会有大量的蝌蚪为了争夺食物而开始很野蛮的竞争。这样就会导致蝌蚪数量的下降。蝌蚪少了,青蛙就少了。青蛙你知道是以田间害虫为主食的,那么就会导致害虫增多。这就会导致粮食的减产。当然农民伯伯不是傻子,喷农药嘛。但是农药的主要成分是有机化合物,很多农药都难以被清洗和降解,这就会被摄入我们人体中。人类的寿命就会下降啊,也有可能导致病变啊很多的。

你看,随处可见每天打死一堆还那么多的蚊子都会有这么重要的地位,很多大型的野生动物就更加宝贵了。比如说如果看动物世界,非洲大草原上奔腾的豹子狮子羚羊野牛是主要报道对象,但是一旦这里面缺少了一样,比如说大家喜欢豹皮,豹子死绝了,羚羊就开心啦,天天就吃吃吃,你以后听到的就不是奔腾的羚羊而是臃肿的羚羊了。羚羊多了,别的食草动物就要离开,因为没吃的。吃那些食草动物的食肉动物也得跟着搬家,到时候非洲大草原上到处都是长的圆嘟嘟的羚羊。。。。你能接受吗?

还有,就算有些生物正在逐渐走向灭亡,但是人类作为智能生物也应当保护它们,比如说,熊猫可爱吧?圆乎乎胖嘟嘟的,我们国家国宝。但是如果我们毫无节制的滥捕滥杀,不说久了,可能两三代人以后,你会听到这样的对话:“爷爷爷爷,客厅里面挂的是什么动物的皮啊?”“那是熊猫”“熊猫是什么啊?”“熊猫嘛。。。"然后你就去找纪录片。。。而现在我们可以去动物园看到熊猫。这就是差别

综上所诉,保护野生动物,人人有责。

保护野生动物的重要性

球上的生物不可能单独生存,在一定环境条件下,它们是相互联系、共同生活的。生物学家指出,在自然状态下,物种灭绝的种数与新物种出现的种数基本上是平衡的。随着人口的增加和经济的发展,这种平衡已经受到破坏,因此保护野生动物是十分必要的。

从1600年到1996年,世界上消失了164种鸟;从1871年到1970年,兽类灭绝了43种。地球上自有生命以来,共出现过25亿种动植物,其中有将近1/2是在最近3个世纪内消失的。物种平衡的破坏,使人类生存环境恶化,人类本身将遭到巨大灾难。

野生动物是大自然的产物,自然界是由许多复杂的生态系统构成的。有一种植物消失了,以这种植物为食的昆虫就会消失。

某种昆虫没有了,捕食这种昆虫的鸟类将会饿死;鸟类的死亡又会对其他动物产生影响。这也是食物链造成的。所以,大规模野生动物毁灭会引起一系列连锁反应,产生严重后果。

“濒临灭绝的动物”一句令人揪心的话,又一次出现在了我们的眼前。金丝猴,海豹,金雕,蓝鲸...这些可爱的动物,在环境的影响以及人类的捕杀下,已所剩无几。 鲸的危机: 1980年6月30日上午,在澳大利亚南威尔士州北部西尔.罗克斯,突然有成群的巨鲸拼命冲上狭窄的塔雷切里海滩。为了拯救这些珍贵的海洋动物,人们想尽了一切办法也无济于事。被强行拖回深水的鲸在海水里曳了一会,又重返沙滩,并在沙滩上痛苦挣扎。时间较长没下水的鲸,干燥的皮肤上开始出现血泡,鲜血从破裂处流出。 据报道,这次共有58头鲸死亡。类似鲸集体自杀的现象还有不少:1979年7月16日,加拿大纽芬兰波林半岛,有一百多头鲸冲向岸边,最后无一生还;2003年1月,165头巨头鲸在新西兰南岛的“斯图尔特岛”搁浅... 鲸为什么要集体自杀?日本科学家岩田久人揭开了这个秘密:他在京的尸体中发现了高浓度的有毒物质三丁锡(TBT)。TBT腐蚀神经,破坏了动物的方向感。TBT是人污染海洋的毒性最大的物质。已有千万升TBT溶入海洋! 老虎悲声:老虎是世界上最大的猫科动物,已接近灭绝。现在世界上只有大约6600余头,而巴里虎,爪哇虎,里海虎已在30年代逐渐灭绝。 尽管各国政府三令五申禁止捕杀老虎,但还是有一些酷爱金钱的人常将它们当作摇钱树,这连政府都无法约束,法律都无法制服:1967年,在印度有480头老虎被猎杀;1991年,大量的西伯利亚虎被偷猎;1993年,在印度从偷猎者手里查获了867斤虎骨... 不过有一只老虎就有一丝希望,只要我们每个人都努力地救助他们,他们还是有可能逃脱这一生死攸关的时刻的! 我们常说“动物是人类的朋友”,可就上述事实,人类是否将动物当朋友看待呢?人人都在为保护动物献出自己的一份力量,而偏偏有那么一部分人,利令智昏,疯狂地捕杀野生动物。难道我们对动物做出的“承诺”失效了吗?难道我们都不去想想这样做的严重后果吗?不要再不择手段地伤害危在旦夕的野生动物了,生态灾难不能重演! 最后,我以一个地球人的身份呼吁大家:保护动物,人人有责!四十年来,通过各种保护措施的不断落实,以及广大保护工作者的踏实工作,野生动(植)物物种的保护及栖息地生态环境的保护,就地保护工作取得了显著效果,尤其是我国珍稀、濒危物种,譬如大熊猫,野外数量据报道达1200只左右,已呈现平稳上升的势态;金丝猴野生数量达20000多只;朱鹮由1981年在陕西洋县发现的7只,至 2005年野外种群和人工繁育总数已达500余只;亚洲象在我国云南省南部仅有少量分布,2005年野生象群数量已近400只,在勐景地区的野象谷已建成了较大的繁殖种群基地;世界唯一生长繁殖在我国青藏高原的黑颈鹤现有数量在4、5千只;丹顶鹤在东北三江流域自然保护区内繁殖,每年越冬到江苏盐城,鄱阳湖,洞庭湖等地,最多的一处种群数量达千只左右;其它还有诸多我国一级保护物种如黑叶猴、长臂猿、云豹、金钱豹、白唇鹿、藏羚羊、褐马鸡、金雕、扬子鳄、巨蜥^等以及大量国家二级保护物种都包罗在国家自然保护区内受到保护,物种数量都有不同程度的增长。赘言这么多,就是说明国家主管部门在这40年中,对野生动植物物种就地保护工作充分重视,付出大量精力、物力、财力。同时也标志着中国政府在保护自然生态环境及保护野生动植物物种方面,对国际社会的承诺和责任,正在逐步逐项得到落实。

生物多样性现状:统计表明,中国的生物多样性位居世界第八位,北半球第一位。同时,也是生物多样性受到最严重威胁的国家之一。原始森林长期乱砍滥伐、毁林开荒;生态系统大面积大面积破坏和退化,结构和功能降低或丧失使生存其中的许多物种已变成濒危物种或受威胁物种。存在的问题:1、野生动物消费问题野生动物消费,那些大型的、缓慢繁殖、容易被发现的物种面临着由于过度利用所导致的威胁。2、外来物种入侵的问题外来物种入侵问题是除了栖息地之外第二大造成破坏生物多样性的原因之一。淡水系统被引入的外来杂草所破坏;引进的某些鱼种对当地的特有鱼类资源造成极大的危害等等3、法律体系建立问题现有的整个法律体系还在需要修改的阶段。4、相关资金缺乏问题用于自然保护区管理的资金非常少,很大一部分用于一些基础设施的建设,用于申请经费做日常的资源维护和调查较为困难

国内外野生动物保护研究现状论文

“濒临灭绝的动物”一句令人揪心的话,又一次出现在了我们的眼前。金丝猴,海豹,金雕,蓝鲸...这些可爱的动物,在环境的影响以及人类的捕杀下,已所剩无几。 鲸的危机: 1980年6月30日上午,在澳大利亚南威尔士州北部西尔.罗克斯,突然有成群的巨鲸拼命冲上狭窄的塔雷切里海滩。为了拯救这些珍贵的海洋动物,人们想尽了一切办法也无济于事。被强行拖回深水的鲸在海水里曳了一会,又重返沙滩,并在沙滩上痛苦挣扎。时间较长没下水的鲸,干燥的皮肤上开始出现血泡,鲜血从破裂处流出。 据报道,这次共有58头鲸死亡。类似鲸集体自杀的现象还有不少:1979年7月16日,加拿大纽芬兰波林半岛,有一百多头鲸冲向岸边,最后无一生还;2003年1月,165头巨头鲸在新西兰南岛的“斯图尔特岛”搁浅... 鲸为什么要集体自杀?日本科学家岩田久人揭开了这个秘密:他在京的尸体中发现了高浓度的有毒物质三丁锡(TBT)。TBT腐蚀神经,破坏了动物的方向感。TBT是人污染海洋的毒性最大的物质。已有千万升TBT溶入海洋! 老虎悲声:老虎是世界上最大的猫科动物,已接近灭绝。现在世界上只有大约6600余头,而巴里虎,爪哇虎,里海虎已在30年代逐渐灭绝。 尽管各国政府三令五申禁止捕杀老虎,但还是有一些酷爱金钱的人常将它们当作摇钱树,这连政府都无法约束,法律都无法制服:1967年,在印度有480头老虎被猎杀;1991年,大量的西伯利亚虎被偷猎;1993年,在印度从偷猎者手里查获了867斤虎骨... 不过有一只老虎就有一丝希望,只要我们每个人都努力地救助他们,他们还是有可能逃脱这一生死攸关的时刻的! 我们常说“动物是人类的朋友”,可就上述事实,人类是否将动物当朋友看待呢?人人都在为保护动物献出自己的一份力量,而偏偏有那么一部分人,利令智昏,疯狂地捕杀野生动物。难道我们对动物做出的“承诺”失效了吗?难道我们都不去想想这样做的严重后果吗?不要再不择手段地伤害危在旦夕的野生动物了,生态灾难不能重演! 最后,我以一个地球人的身份呼吁大家:保护动物,人人有责!四十年来,通过各种保护措施的不断落实,以及广大保护工作者的踏实工作,野生动(植)物物种的保护及栖息地生态环境的保护,就地保护工作取得了显著效果,尤其是我国珍稀、濒危物种,譬如大熊猫,野外数量据报道达1200只左右,已呈现平稳上升的势态;金丝猴野生数量达20000多只;朱鹮由1981年在陕西洋县发现的7只,至 2005年野外种群和人工繁育总数已达500余只;亚洲象在我国云南省南部仅有少量分布,2005年野生象群数量已近400只,在勐景地区的野象谷已建成了较大的繁殖种群基地;世界唯一生长繁殖在我国青藏高原的黑颈鹤现有数量在4、5千只;丹顶鹤在东北三江流域自然保护区内繁殖,每年越冬到江苏盐城,鄱阳湖,洞庭湖等地,最多的一处种群数量达千只左右;其它还有诸多我国一级保护物种如黑叶猴、长臂猿、云豹、金钱豹、白唇鹿、藏羚羊、褐马鸡、金雕、扬子鳄、巨蜥^等以及大量国家二级保护物种都包罗在国家自然保护区内受到保护,物种数量都有不同程度的增长。赘言这么多,就是说明国家主管部门在这40年中,对野生动植物物种就地保护工作充分重视,付出大量精力、物力、财力。同时也标志着中国政府在保护自然生态环境及保护野生动植物物种方面,对国际社会的承诺和责任,正在逐步逐项得到落实。

你要多长啊 一、家养动物多样性保护的目的和意义 生物多样性是人类社会赖以生存和发展的基础,人类是不能脱离其自身生存的多种多样的生物环境而孤立发展的[1]。生物多样性是持续发展的基础,对人类社会经济稳定和发展具有重要意义。随着人口的迅速增长,人类经济活动不断加剧,作为人类生存最为基础的生物多样性受到了严重威胁,无法再现的基因、物种,生态系统正以人类历史上前所未有的速度消失[2]。据估计,今后20~30年间,地球上生物多样性总量的1/4面临灭绝的严重威胁(Raven,1988)。目前人类已认识到生物多样性危机的严重性,生物多样性已成为国际社会十分关注的焦点之一。包括我国在内的150多个国家于1992年6月签署了《生物多样性公约》。 家养动物多样性是生物多样性的重要组成部分,也是同人类关系最为密切、最为直接的部分,是长期进化成的宝贵资源,它的任何一点利用都可能在类型、质量、数量上给肉、蛋、奶和毛皮等动物农业生产带来创新。满足人类需要的家养动物改良,依赖于家养动物遗传多样性。家养动物遗传多样性是家养动物育种学家进行育种,塑造我们所需要的家养动物品种的基本素材,丢失家养动物遗传多样性会限制为满足未来不可预见所需的选择机会。 由于现代科学技术的发展及家养动物遗传育种、饲养管理工作的深入,家养动物个体的产量大幅度提高,某些品种经强度选育,已发展成高产的专门化品种,这些为数不多的品种在世界范围内正取代着当地固有土著家养动物类型,造成家养动物多样性的丢失。世界范围广泛存在的家养动物多样性资源枯竭的教训,应引以为戒。家养动物多样性保护已经远远超出其本身存在的含义,它是以拯救和维护人类赖以生存的自然环境为核心,并与经济、社会,文化的发展协调起来,以达到持续利用目的。 我国人口众多,包括家养动物在内的资源总量有限。为满足人口增加,人民需求水平的提高和国民经济快速发展的需求,以及到2000年实现新增1000万吨肉类战略目标,对家养动物多样性的保护和有效、合理、持续利用具有重大战略意义。 二、中国家养动物多样性现状 中国幅员辽阔,地形、地貌、自然生态条件呈现极明显域差异。一是纬度地带差异,有热带,亚热带、温带、寒带、北寒带,二是经度地带差异,从东南向西北降雨量递减,而干燥度递增,形成湿润区、半湿润区、半干 旱和干旱区:三是地带差异,从沿海平原至青藏高原。这些多样性的地理、地貌、生态环境,不仅孕育着丰富 的野生动物、植物种质资源,也孕育着被人类驯化、选 (培)育的各种家养动物品种资源。80年代初全国家养动物资源普查结果表明,中国家养动物物种达21个,品种(包括类群)达617个,其中土著品种占70%以上,以土著品种为素材培育的新品种达36个。中国家养动物特性各异,有珍稀、矮小、高繁殖(卵)力、药用、竞技、生产特异产品及适应特定生态环境的品种。 中国的家养动物多样性资源,是几千年来得天独厚的自然生态环境所赋予和先辈们留下来的宝贵资源,其中一些品种对世界动物农业生产做出过重大贡献。目前,许多土著家养动物资源仍是我国动物农业生产的主要资源。但由于从50年代开始引入良种马、牛、羊、猪及家禽品种改良土著家养动物品种,导致少数品种灭绝和临界消失。灭绝品种有:荡脚牛、阳坝牛、高台牛、枣北大尾羊、项城猪、深县猪、古平鸡、临桃鸡、武威斗鸡、九斤黄。临界消失品种有:河西猪、八眉猪、鄂北黑猪、五指山猪、北京油鸡、静宁鸡,马种和骆驼种群体数不断下降。 从农业整体来说,动物农业是现代化农业不可缺少,无法代替的生产部门,是解决和丰富城乡居民菜蓝子,为毛纺和制革工业提供原料的重要途径,动物农业的发展,靠的就是家养动物优良品种及其遗传资源多样性。为使家养动物独特和具有特殊用途的性状不致消失,家养动物多样性不致枯竭,满足我国人民不断增长的需要,家养动物保护工作刻不容缓,这是政府和人民的职责,也是履行《生物多样性公约》的实际行动。 三、家养动物多样性保护目标 家养动物保护目标,在不减少基因与家养动物多样性或不毁坏生态环境系统的方式下,保护和利用家养动物资源,保证动物农业的持续发展。保护目标包括:挽救家养动物多样性,研究家养动物多样性,合理、持续利用家养动物多样性[3]。 挽救家养动物多样性,即采取措施恢复濒临危机的基因、物种、品种以及生态系统。特别是那些在当前未表现其经济价值,数量少、分布窄的濒危品种,应列为优先挽救之列。研究家养动物多样性,指记载其组成、分布、结构、功能,了解家养动物基因、品种和生态系统的作用与功能以及它们之间的复杂联系,探索家养动物多样性持续发展模式。 持续合理地利用,指节俭地、最有效地利用家养动物资源,并使之永不匮乏,确保家养动物用以改善人类生存条件,永恒地为人类服务。 就找到了这个 你看行吗

试论加入WTO后我国《野生动物保护法》的完善 黄松林* 摘要:随着形势的发展,尤其是在我国加入WTO后,社会主义市场经济体制的进一步完善,我国现行的《野生动物保护法》已越来越不能适应新时期野生动物保护和管理工作的需要,本文针对该法目前存在的主要问题进行了论述,并提出了相应完善的对策。 关键词:WTO 野生动物保护法 完善 我国现行的《野生动物保护法》颁布于1988年11月8日,是建国以来我国第一部专门保护野生动物的法律。它对于规范我国野生动物的保护和管理起到了重要作用。但是,随着我国野生动物资源状况的变化和社会经济、政治、法律、文化等各方面的发展,尤其是在我国加入WTO后,社会主义市场经济体制的进一步完善,这部法律已越来越不能适应野生动物保护和管理工作的需要,因为该法不论在立法指导思想或具体的规定上,还是在立法的技术上都存在一系列的问题亟需改进。 一、《野生动物保护法》立法中存在的几个主要问题 (一)立法指导思想落后 立法的指导思想是指立法者在创制法律的过程中所遵循的主导着法律制定、修改、补充、完善以及废止的思想观念或意识。立法的指导思想总是与该国在一定时期或阶段的根本任务和中心工作相适应的。 我国现阶段法律体系的总体指导思想,是邓小平理论和党的基本路线。各项具体法律、法规的创立都应以这一思想为指导,并服从和服务于这一指导思想所确立的“以经济建设为中心”等一系列基本原则。野生动物保护法虽属于自然资源法的范畴,具有特殊性,但作为我国法律体系中的一员,在总体的指导思想上也不应例外。该法通过保护野生动物资源,维护生态平衡,实现社会对于野生动物资源的可持续利用,服务于国家和社会可持续发展的目标。其立法的目的最终仍在于“发展”二字。但是在具体的指导思想上,该法已经明显落后于时代的需要,主要表现为: 1.计划经济思想的束缚。该法的形成过程正值计划经济时期,在总体和局部构成上都充满了计划经济的色彩,由此造成野生动物管理和保护的机制不灵活。一方面,该法规定野生动物资源属于国家所有,这种单一的产权形式严重制约了保护、开发、利用者的积极性;另一方面,在研究、保护、开发、利用上限制过多过严,参与的社会力量过少。例如,该法第4条规定:国家鼓励开展野生动物科学研究。但是,这种科学研究的开展并没有引入市场机制,缺乏具体的激励或保障措施。而且,实践中这种研究往往由事业单位进行,具有一定经济实力的企业参与过少。其次,存在着以保护促保护的局限性。现阶段,我国野生动物资源的保护主要还是以保护促保护,而不是以利用促保护。所谓以保护促保护,即主要依赖于国家专门款项来保护。这是一种静态的保护。由此产生了一系列限制长久和有效保护的问题。例如,保护经费不足、积极性不高等。以利用促保护,是指通过利用野生动物资源创造收益,而后将这种收益再用于保护的方法。我国野生动物保护和管理的经费一般由国家提供,除此之外,至多再有一些民间捐助或国际援助。虽然一些地方或单位将从野生动物及其产品的经营中获得的收益投入于野生动物资源的管理和保护,但这种以利用促保护和管理的措施目前只是得到政策上的提倡,在立法上还缺乏鼓励,也因此在实践中缺乏普遍性,尤其是在一些国家级自然保护区。 总体来说,计划经济的思想仍贯穿和影响于该法的各个部分,限制着管理、保护、开发、利用野生动物资源的灵活性和有效性,从而制约了野生动物资源的保护。 2.重保护轻利用传统观念的束缚。保护野生动物是《野生动物保护法》的基本目标。只有通过保护,才能保障该种资源得以永续利用。但是,一直以来这种注重保护的思想受到过多的强调,甚至于连本法也以“保护”二字命名,而利用的观念却过少。实际上,野生动物不仅需要保护,而且也需要利用。这种保护有余而利用不足的思想,往往导致实践中不但利用不合理,而且保护也不到位。即使进行了一定的利用,也不能保证真正以利用来促进保护。固然,这种重视保护的传统有其社会历史原因,又具有一定的合理性。比如,当时的野生动物资源受到较严重的破坏,资源种类和数量呈现下降的恶化趋势、传统自然伦理观念的影响等等。但是,在社会主义市场经济环境下,这种过于和片面注重保护的思想已制约了对野生动物的保护。例如,某些种类的国家重点保护野生动物(如扬子鳄等)因国家的切实保护,种群已有了很大的发展,现已不存在该物种濒危或灭绝的问题,但由于重保护轻利用思想的束缚(这种束缚与国际压力也有重大关系),在法律上并没有放开或改变对该物种进行开发和利用的限制规定,以至于不能把资源转化成效益,只有投入没有产出,造成不必要的资源浪费。该法颁布至今,我国的社会经济、法律体系、自然环境以及野生动物资源状况本身等各方面都发生了巨大的变化。法律虽必须保持一定的稳定性,但也应及时反映客观情况的变化,兼顾一定的灵活性,而该法没有进行过一次修改,以至于不能适应当前野生动物管理和保护的客观需要。 (二)调整对象的片面性 1.所调整的社会关系的片面性。《野生动物保护法》通过调整社会关系,来达到协调人与野生动物关系的目的,从而实现对于野生动物资源的可持续利用。这种社会关系是人们在管理、保护、开发、利用野生动物资源过程中形成的,即凡从事野生动物管理、保护、开发、利用等任何一种能影响野生动物生存和发展的活动所形成的社会关系都应纳入该法的调整范围。但是,该法只强调将保护、驯养繁殖、开发利用等关系作为调整对象,却没有将野生动物管理关系作为主要调整对象。所谓野生动物管理关系,即野生动物行政主管机关在行使其相应管理职权的过程中所产生的社会关系。该法第2条第1款规定:“在中华人民共和国境内从事野生动物保护、驯养繁殖、开发利用活动,必须遵守本法。”该条款并没有明确地将野生动物管理关系纳入调整范围。虽然在第7、10、15、16条也有关于管理的一些规定,但这些规定仅是关于管理者和管理权限的划分,至于具体该怎么管、应依据什么程序管等问题则并无涉及。这种现状容易导致实践中管理的任意性大、管理目标的规格和要求不统一、受人为因素影响较大以及相对人的合法权益得不到切实保护等一系列问题,不符合野生动物长远保护和依法治国的要求。可以说,野生动物保护法首先应调整的就是这种管理关系,因为野生动物保护的首要环节是国家的管理,要使这种管理科学有效,就必须将其纳入法制化的轨道。依法治国的核心是依法行政,保护野生动物的核心自然应该是依法管理。现行野生动物保护法在立法上调整社会关系的片面性易导致实践中相对人的义务较多,权利过少,而管理者则权力较多,义务较少。例如,依据该法,相对人若违反规定,可能会承担罚款、拘留、赔偿等各种责任,第31-37条都是关于相对人法律责任的具体规定,而对于管理者的责任却只在第38条有一抽象规定:管理者玩忽职守、滥用职权、徇私舞弊的,由其所在单位或者上级主管机关给予行政处分;构成犯罪的依法追究刑事责任。严格地说,这不是对于管理者的责任规定,只是对于管理者工作人员的责任规定。依据这种抽象的规定,其责任往往是不了了之。这不但不能加强管理者的责任心,不利于野生动物的管理和保护,而且也不符合社会公平。

1.让我们从小做起,保护野生动物,关心野生动物,让更多人都能投到保护野生动物的行动中来。保护动物也就是保护我们自己。杜绝乱捕乱杀,让我们和动物生活在同一片蓝天下。2.它们也是有生命的,人们为什么要这样做,如果我长大了是一名市长的话,我会禁止人们惨杀野生动物的生命,如果再这样下去,世界上的野生动物将都被捕杀完,天空上再也不会有鸟儿那欢快的歌声,只有人类孤独的活着.请不要再惨害那些无顾的野生动物的生命!让人类与自然和谐共处。3.我们常说“动物是人类的朋友”,可就上述事实,人类是否将动物当朋友看待呢?人人都在为保护动物献出自己的一份力量,而偏偏有那么一部分人,利令智昏,疯狂地捕杀野生动物。难道我们对动物做出的“承诺”失效了吗?难道我们都不去想想这样做的严重后果吗?不要再不择手段地伤害危在旦夕的野生动物了,生态灾难不能重演!最后,我以一个地球人的身份呼吁大家:保护动物,人人有责!4.朋友们,动物是大自然留给人类的无价之宝,它是我们人类的朋友。它们的生衍死灭与我们人类的生活是密切相关的。动物的大量毁灭对人类将产生严重的不良后果,造成生态严重不平衡,从而使人类的生存环境遭到破坏。让我们从现在做起,从我做起,保护动物,使世界变得更美好吧!保护动物,就是保护人类自己!5.在此,我呼吁人们,不要再破坏自然界中的花草树木,不要再乱杀一禽一兽,不要再杀害我们的朋友,要保护好自然界中的一个个生灵。消灭动物,就是在消灭人类自己。如果有一天世界上的动物全都消失了,那人类还能生存吗?要保护动物,珍惜这自然界里的每一个生灵吧。

移动安全研究现状论文

热心相助 开题报告参考模板XXXXXX学院毕业论文开题报告课题名称 手机无线联网安全技术及应用研究 学 院 电子信息学院 专 业 网络工程 班 级 BX0907 学 号 12 姓 名 XXX 指导教师 XXX 定稿日期: 2013 年 01 月 18 日 手机无线联网安全技术及应用研究摘要:从第一台计算机发明到现在短短的几十年内,计算机和网络使得人们的生活发生着巨大的改变。电脑上网方式发生了很大的改变,人们不在局限于通过网线接入网络,出现了各种无线网络。但随着手机技术的发展,人们开始使用手机来接入网络浏览网页,聊天,下载各种需要的事物等等。但是手机网络就如同计算机网络一样不是一个很成熟的,其中有着各种漏洞,黑客可以通过相关的漏洞来进行对手机用户的攻击。很多人通过手机下载各种java程序,而java程序中可能包含着木马病毒等等不利于手机用户的东西。本文重点进行手机上网安全,手机病毒的危害,黑客攻击手机的方法手段,以及对应的预防措施等等关键词:手机上网,网络安全,手机病毒,防范措施。1 文献综述 随着手机技术的日趋成熟,接入互联网轻松获得大量的信息已成为未来手机发展的必然趋势。而且随着配备Java功能的i模式手机登场,手机接入互联网更为便捷,势必会因此增加手机感染病毒的机会。由于通过网络直接对WAP手机进行攻击比对GSM手机进行攻击更加简便易行,WAP手机已经成为电脑黑客攻击的重要对象。黑客对手机进行攻击,通常采用以下三种方式:一是攻击WAP服务器,使WAP手机无法接收正常信息;二是攻击和控制“网关”,向手机发送垃圾信息(严格地说,以上两种手机病毒还属于电脑病毒,不会破坏手机本身);三是直接攻击手机本身,使手机无法提供服务。新一代的WAP手机由于其功能的多元化,因此病毒带来的灾害也会更大。侵袭WAP手机的病毒可能会自动启动电话录音功能、自动拨打电话、删除手机上的档案内容,甚至会制造出金额庞大的电话账单。手机上网:WAP无线应用协议是一个开放式的标准协议,可以把网络上的信息传送到移动电话货其他无线通讯终端上。WAP是由多家通信业巨头统一制定的,它使用一种类似于HTML的标记式语言WML,并可通过WAP Gateway直接访问一般的网页。通过WAP,用户可以随时随地利用无线通讯终端来获取互联网上的即时信息或公司网站的资料,真正实现无线上网。CMWAP多用于WAP开头的网站为主。CMNET可以浏览WWW网站。手机上网(WAP)是移动互联网的一种体现形式。是传统电脑上网的延伸和补充。通过WAP,用户可以随时随地利用无线终端来获取互联网上的即时信息货公司网站的资料,真正实现无线上网。手机病毒:手机病毒是一种具有破坏性,传染性的手机程序。可以通过发送彩信、短信,浏览网站,下载铃声,蓝牙等方式传播,会导致用户手机关机、死机、向外发送垃圾邮件泄露个人信息、自动拨打电话、发短信彩信等进行恶意扣费,甚至会损毁芯片、SIM卡等硬件,导致手机用户无法正常使用手机。史上最早的手机病毒于2000年被发现,在当时手机公司Movistar大量收到名为“Timofonica”的骚扰短信,该病毒由西班牙电信公司 “Telefonica”的移动系统向系统内的手机用户发送垃圾短信。此病毒仅仅被称作为短信炸弹。真正意义上的手机病毒直到2004年6月才出现,为一种名为“Cabir”蠕虫病毒,通过诺基亚s60系列手机进行复制,然后不断寻找安装了蓝牙的手机。在此之后手机病毒正式开始泛滥。据统计2012年二季度手机病毒数量达到23413个,接近2011年度全年数量。 2 选题背景及其意义随着手机技术的日趋成熟,以及手机的便于携带功能使得手机接入网络的频率越来越高了,然而手机网络和计算机网络有很多的相似点,对于网络方面的法律不是很完善所以如何处理手机联网安全变成了一个广大手机用户的一个重要的问题。智能手机(smartphone)与一般手机相比,它具有一般手机的通讯功能,还带有相应的操作系统(OS),可以通过下载安装应用软件来拓展手机的其他功能,如安装浏览器来浏览网页,收发邮件,查看股票、交通情况、天气情况,看电影,通过相应的软件来听音乐,玩游戏等,这类具有独立操作系统的手机被称之为智能手机。智能手机具有以下几个特点:1、具有接入无线互联网的能力, 2、具有PDA(Personal Digital Assistant),包括PIM(个人信息管理) 日程记事,任务安排,多媒体应用,浏览网页;3、具有开放性的操作系统,可以根据需求来安装需要的应用程序,使手机的功能等到极、大地拓展;4、具有强大的功能,极强的拓展能力,大量的第三方软件支持。据统计至2012/06,中国手机上网用户人数突破3亿,手机上网用户比例占全部使用互联网人数的10%。手机用户多用于QQ聊天,微博,微信,查收电子邮件,手机游戏等等,通过以上所诉的方式可以使各种病毒在手机之间传播,而现在随着电脑和手机的高速发展,手机病毒发展的速度也日益加快。由于3G的高速数据传播使得3G渐渐地取代了以前的2G以及。据调查WCDMA是世界上运用最广泛的,终端种类最多样的一种3G标准,已有538个WCMDA运营商于世界上246个国家和地区开通了WCDMA网络,3G商用市场份额超过80%,而WCDMA向下兼容的GSM网络已覆盖184个国家,遍布全球,WCDMA用户已超过6亿。因此研究手机联网安全随着Symbian系统渐渐地退出智能手机的舞台,现在智能手机使用的主要操作系统分为Android系统以及IOS系统。Android是一种基于Linux的自由及开放源代码的操作系统,主要适用于便携设备。据2012年11月数据显示Android系统在全球智能手机操作系统市场所占的份额为76%,在中国市场占有率为90%。IOS系统是由苹果公司开发的操作系统,同样适用于便携设备。IOS是一种闭源系统,但IOS系统又不是传统意义上的闭源系统,随着Android系统地不断进化,IOS系统想要保持客户的情况,必须有所发展以适应相应的变化,因此IOS系统出现了一种新的闭源方式,系统代码封闭,其他的可以与第三方软件商分享利益;苹果手上的代码不会开放,但它们也会随着时间地变化而出现变化。于2011年11月数据显示,IOS占据全球智能手机系统市场份额的30%,在美国的市场占有率为43%。随着通信技术地进步,智能手机与第三方软件的开发和普及等在一定的程度上促使了手机病毒的制造和传播,据统计在Andriod平台上的病毒已经占到所有手机病毒的84%,研究手机安全的主要在于Andriod平台。但是2012年12月13日全球知名信息安全专家、亚洲网络信息安全组织SyScan创始人Thomas Lim在360SyScan国际安全会议上透露:“随着全球智能手机普及化的迅猛发展,苹果的IOS系统已成为黑客们攻击的新热点。”目前黑客正在试图通过程式组来攻击IOS,以一连串的方式对系统中的多个漏洞进行攻击。通过攻击,黑客完全控制掌握用户的IOS系统,录像、录音,通话等信息将会被攻击者窃取。由于这种形式的攻击复杂程度高,涉及底层系统的各个层面技术较为繁琐,现在还没有安全的预防方式。但是这是因为技术的复杂程度,所以目前对于IOS系统的攻击还是相对较少。故而目前研究手机病毒的焦点在于开放的Andriod平台。现在无线互联网领域的焦点是智能手机的信息安全,在移动安全领域出现的新威胁展现出了“作恶手法创新、危害加剧”的态势。根据目前智能手机市场上的占有量,Andriod系统的手机是信息安全、手机木马的重灾区,苹果IOS系统和塞班系统紧随其后。现在安全趋势主要体现在三个方面:首先,黑客借助鱼恶意软件来进行垃圾、欺诈短信的传播;其次,流氓推广木马趋泛滥,危害方式愈发隐蔽;第三,感染的途径方式在日益增多,二维码、微博正成为智能手机用户“中招”的新途径。 权限管理;一般指根据系统设置的安全规则或者安全策略,用户可以访问而且只能访问自己被授权的资源,不多不少。在安装应用程序的时候,手机用户需要注意应用程序索要的权限,有些病毒是在安装的时候通过获得更高地权限来进行各种不法的行为。手机“肉鸡”如同电脑“肉鸡”一样也给手机用户带来极大的危害,许多手机在出厂前便被植入各种木马病毒,然后在用户使用手机的时候来进行各种操作,手机“肉鸡”的危害远大于电脑“肉鸡”,手机病毒可以给植入者带去相当可观的收入来源,曾报道过服务供应商可以在一个月内收入数亿的重款,因此导致相关的手机病毒木马更加频繁地出现在各种手机平台。除此外在手机中的各种乱收费业务中,不少的是在于手机购买时的问题,由很多山寨的手机在出厂的时候内置各种系统,很多用户在不知不觉中被强制性地扣掉了不少的费用。有的却是在送去维修的时候被不甚感染了病毒木马等。 3 研究内容手机联网所受到的威胁1)应用程序的漏洞 2)病毒 3)恶意或间谍软件 4)网络监听5)手机出厂时内置的系统无线网络的完全无线网络是利用无线电技术取代传统网线进行连入互联网。通过现在流行的手机无线联网方式(WIFI,3G等)来进行无线网络安全分析和研究。无线网络安全标准(Wired Equivalent Privacy)B. WPA(WI-FI Protected Access)C. WAPI(WLAN Authentication and Privacy Infrastructure) 网络安全的攻防方式通过现有的各种手机上网的威胁进行研究,了解现阶段的攻防方式网络边界安全网络边界是内部网络和公共网络的分界线,网络边界路由器是所有流量出入内部网络的关键设备。网络边界安全是指在网络边界上采用的安全措施和手段,他通常包括防火墙,VPN设备等部件。网络终端安全终端的安全是网络安全的重要组成部分,只有首先保证终端上没有病毒或木马的存在,才能最大可能地保证网络中数据的安全。 4 工作特色及其难点,拟采取的解决措施了解手机用户使用手机时遇到的各种病毒有些困难。拟通过网络投票方式来查看一下有多少用户遇到过类似恶意扣费,自动拨打电话等问题,以及问题的种类。通过网络投票来了解用户使用的手机类型以及手机系统。手机安全方面目前还没有一个完整的体系,使得应对手机安全有着不小的难度。由于安卓的开放源代码使得手机病毒可以迅速发展,当出现新的病毒时,不能够及时的了解和预防。通过查找文献资料来研究手机病毒和黑客攻击手机的各种方式,对此进行如何使用手机来进行防御。 5 论文工作量及预期进度2012/11/15-2013/01/ : 确定选题、资料准备、翻译有关外文资料及阅读技术文献、撰写开题报告。2013/01/ -2013/02/30: 调研分析、具体研究及新技术应用2013/03/01-2013/05/01: 撰写毕业设计报告2013/05/26-2013/06/05: 毕业设计答辩6 预期成果及其可能的创新点预计成果:通过研究黑客入侵手机的方式以及手机病毒的种类来了解和处理手机联网安全问题。通过手机病毒与计算机病毒的对比,来了解和应用手机联网安全技术,掌握有关手机联网安全的一些实际应用。通过文献资料来研究骇客攻击手机的方式,手机病毒的传播方式,手机权限相对应的功能,以及手机病毒的预防措施等。可能的创新点;通过现在主流的各种上网方式(wifi,3G等),不同手机操作系统来研究手机的安全问题。 参考文献[1] 贾铁军主编. 网络安全实用技术清华大学出版社.2011[2] 贾铁军主编. 网络安全管理及实用技术. 机械工业出版社.2010[3] 杨哲、 Zerone无线安全团队.无线网络黑客攻防.中国铁道出版社.2011[4] 中国密码学会.无线网络安全.电子工业出版社,2011[5] 贾铁军.网络安全技术及应用(第2版).机械工业出版社,2014.[6] 王继刚.手机病毒大曝光.西安交通大学出版社,2009.[7] 诸葛建伟.网络攻防技术与实践. 清华大学出版社,2011[8] 米歇尔(Mitchell .). 大数据技术丛书:机器学习. 机械工业出版社,2008[9] 王建锋.计算机病毒分析与防治大全(第3版).电子工业出版社,2011[10]金光,江先亮. 无线网络技术教程:原理、应用与仿真实验.清华大学出版社,2011[11]斯托林斯,无线通信与网络.清华大学出版社,2005[12]雅各布森(Douglas Jacobson),网络安全基础:网络攻防、协议与安全.电子工业出版社,2011[13]海吉(Yusuf Bhaiji).网络安全技术与解决方案(修订版).人民邮电出版社,2010[14]麦克卢尔(Stuart McClure) , 斯卡姆布智(Joel Scambray), 库尔茨(George Kurtz).黑客大曝光:网络安全机密与解决方案(第6版).清华大学出版社,2010[15]石志国 , 薛为民, 尹浩. 计算机网络安全教程(第2版).清华大学出版社,2011[16]杨哲.无线网络安全攻防实战进阶.电子工业出版社,2011指导教师意见 随着手机技术的日趋成熟,接入互联网轻松获得大量的信息已成为未来手机发展的必然趋势。而且随着配备Java功能的i模式手机登场,手机接入互联网更为便捷,势必会因此增加手机感染病毒的机会。由于通过网络直接对WAP手机进行攻击比对GSM手机进行攻击更加简便易行,WAP手机已经成为电脑黑客攻击的重要对象。 黑客对手机进行攻击,通常采用以下三种方式:一是攻击WAP服务器,使WAP手机无法接收正常信息;二是攻击和控制“网关”,向手机发送垃圾信息(严格地说,以上两种手机病毒还属于电脑病毒,不会破坏手机本身);三是直接攻击手机本身,使手机无法提供服务。新一代的WAP手机由于其功能的多元化,因此病毒带来的灾害也会更大。侵袭WAP手机的病毒可能会自动启动电话录音功能、自动拨打电话、删除手机上的档案内容,甚至会制造出金额庞大的电话账单。 该生能够按要求针对论文所涉及课题目的和意义进行分析,文献综述叙述较完整,研究内容阐述较合理,对实现设计的技术路线有初步的了解,对后期论文工作的进度安排较适当。 在以后的工作中,要按开题的要求进行论文工作,每周应按时与指导老师针对论文撰写及程序编写、调试过程中遇到的问题进行交流和沟通。因此,同意开题。指导教师签名: 2013年2月28日评议小组意见 1、论文选题:□有理论意义;□有工程背景;□有实用价值;□意义不大。 2、论文的难度:□偏高;□适当;□偏低。 3、论文的工作量:□偏大;□适当;□偏小。 4、设计或研究方案的可行性:□好;□较好;□一般;□不可行。 5、学生对文献资料及课题的了解程度:□好;□较好;□一般;□较差。 6、学生在论文选题报告中反映出的综合能力和表达能力: □好;□较好;□一般;□较差。 7、学生在论文选题报告中反映出的创新能力: □好;□较好;□一般;□较差。 8、对论文选题报告的总体评价:□好;□较好;□一般;□较差(在相应的方块内作记号“√”)二级学院所确定评议小组名单(3-5人) 组长: 、 组员: 、 、 、 单位盖章 主管领导签名: 年 月 日 评议结论 评议小组组长签名: 评议小组组员签名:年 月 日

以下是我为大家带来的网络安全相关的论文三篇,希望大家满意。欢迎阅读!!!

浅谈网络安全论文一:

一、网络安全概述

网络安全是指网络上的信息和资源不被非授权用户使用。网络安全设计内容众多,如合理的安全策略和安全机制。网络安全技术包括访问控制和口令、加密、数字签名、包过滤以及防火墙。网络安全,特别是信息安全,强调的是网络中信息或数据的完整性、可用性及保密性。完整性是指保护信息不被非授权用户修改或破坏。可用性是指避免拒绝授权访问或拒绝服务。保密性是指保护信息不被泄漏给非授权用户。

网络安全产品有以下特点:一是网络安全来源于安全策略与技术的多样化;二是网络的安全机制与技术要不断地变化;三是建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。

二、网络安全存在的威胁因素

目前网络存在的威胁主要有以下方面:

第一,非授权访问,即没有预先经过同意,就使用网络或计算机资源。

第二,信息遗漏或丢失,即敏感数据在有意或无意中被泄漏出去或丢失。

第三,破坏数据完整性,即以非法方式窃得对数据得使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者得响应;恶意添加,修改数据,以干扰用户得正常使用。

三、网络安全技术

(一)防火墙

网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。根据防火墙所采用的技术不同,我们可以将它分为3种基本类型:包过滤型、网络地址转换-NAT、代理型。

1、包过滤型。包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有 经验 的黑客很容易伪造IP地址,过包过滤型防火墙。

2、网络地址转化-NAT。网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。

3、代理型。代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。

代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。

(二)加密技术

与防火墙配合使用的还有数据加密技术。目前各国除了从法律上、管理上加强数据的安全保护之外,从技术上分别在软件和硬件两方面采取 措施 推动数据加密技术和物理防范技术不断发展。按作用不同,数据加密技术分为数据传输、数据存储、数据完整性的鉴别和密钥管理技术4种。数据传输加密技术是对传输中的数据流加密,常用的 方法 有线路加密和端一端加密两种;数据存储加密技术目的是防止存储环节上的数据失密,可分为密文存储和存取控制两种。前者一般是通过加密算法转换、附加密码、加密模块等方法实现;后者则是对用户资格、格限加以审查和限制,防止非法用户存取数据或合法用户越权存取数据。数据完整性鉴别技术目的是对介入信息的传送、存取、处理人的身份和相关数据内容进行验证,达到保密的要求,一般包括口令、密钥、身份、数据等项的鉴别,系统通过对本验证对象输入的特征值是否符合预先设定的参数。实现对数据的安全保护。密钥管理技术是为了数据使用的方便,往往是保密和窃密的主要对象。密钥的媒体有磁卡、磁带、磁盘、半导体存储器等。密钥的管理技术包括密钥的产生、分配保存、更换与销毁等各环节的保密措施。

(三)PKI技术

PKI(Publie Key Infrastucture)技术就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而PKI技术恰好是一种适合电子商务、电子政务、电子事务的密码技术,他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题。一个实用的PKI体系应该是安全的易用的、灵活的和经济的。它必须充分考虑互操作性和可扩展性。它是认证机构(CA)、注册机构(RA)、策略管理、密钥(Key)与证书(Certificate)管理、密钥备份与恢复、撤消系统等功能模块的有机结合。

1、认证机构。CA(Certification Authorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明-证书,任何相信该CA的人,按照第3方信任原则,也都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。

2、注册机构。RA(Registration Authorty)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。RA不仅要支持面对面的登记,也必须支持远程登记。要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的RA系统。

3、策略管理。在PKI系统中,制定并实现科学的安全策略管理是非常重要的这些安全策略必须适应不同的需求,并且能通过CA和RA技术融入到CA和RA的系统实现中。同时,这些策略应该符合密码学和 系统安全 的要求,科学地应用密码学与网络安全的理论,并且具有良好的扩展性和互用性。

4、密钥备份和恢复。为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。

5、证书管理与撤消系统。证书是用来证明证书持有者身份的电子介质,它是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况这就需要进行证书撤消,证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的发布机制撤消证书或采用在线查询机制,随时查询被撤消的证书。

(四)网络防病毒技术

在网络环境下,计算机病毒有不可估量的威胁性和破坏力,一次计算机病毒的防范是网络安全性建设中重要的一环。网络反病毒技术包括预防病毒、检测病毒和消毒三种技术。

预防病毒技术,即通过自身的常驻系统内存,优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止计算机病毒进入计算机系统和对系统进行破坏。这类技术有加密可执行程序、引导区保护、系统监控和读写控制。

检测病毒技术,即通过对计算机病毒的特征进行判断的技术,如自身校验、关键字、文件长度的变化等。

消毒技术,即通过对计算机病毒的分析,开发出具有删除病毒程序并恢复原文的软件。

网络反病毒技术的具体实现方法包括对网路服务器中的文件进行频繁的扫描和监测;在工作站上用防毒芯片和对网络目录及文件设置访问权限等。

四、安全技术的研究现状和动向

我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。对我国而言,网络安全的发展趋势将是逐步具备自主研制网络设备的能力,自发研制关键芯片,采用自己的 操作系统 和数据库,以及使用国产的网管软件。我国计算机安全的关键在于要有自主的知识产权和关键技术,从根本上摆脱对国外技术的依赖。

网络安全技术在21世纪将成为信息网络发展的关键技术,21世纪人类步入信息社会后,信息这一社会发展的重要战略资源需要网络安全技术的有力保障,才能形成社会发展的推动力。在我国信息网络安全技术的研究和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以走出有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。

浅谈网络安全论文二:

网络做为一个传播信息的媒介,是为人们提供方便,快捷的共享资源而设立的,由于要使人们轻松的使用网络,它的复杂程度,不能太高,所以在网络上对安全的考虑就不能太多,因此网络自产生以来黑客等许多问题一直存在得不到有效解决。网络之所以容易被入侵,是由于网络自身的性质所决定的,而如果不重视网络的安全性,轻者个人的信息泄露,电脑使用不便,重者会给公司或个人造成很大的损失。非法侵入,造成保密资料泄露,财务报表,各种资料被任意地修改,使所在单位和公司蒙受重大的损失。黑客恶意攻击,使网络瘫痪,数据失效,使整个网络处于停顿,所造成的损失比侵入帐户的损失还大。所以作为网络使用者有必要了解一下网络入侵者的攻击手段以保护自己电脑的安全。

网络入侵者的攻击手段可大致分为以下几种:

(1)社会攻击。这是最简单,最阴险,也是最让人容易忽视的方法,入侵者在用户无意识的情况下将密码窃得,以正当身份进入网络系统。

(2)拒绝服务。目的是阻止你的用户使用系统,而为侵入提供机会。

(3)物理攻击。使用各种手段进入系统的物理接口或修改你的机器网络。

(4)强制攻击。入侵者,对口令一次次的精测重测试。

(5)预测攻击。根据所掌握的系统和用户的资料辅助进行攻击。

(6)利用操作系统和软件瑕疵进行攻击。

针对以上入侵者行为,电脑软件的开发者们采取了一些解决方法,如:

(1)帐户管理和登陆:根据用户的不同情况,将相同的帐户分成同组,按最小权限原则,确定组的权限,而不用单个帐户进行管理。使用配置文件脚本文件等,设置用户的工作环境。根据用户的工作环境,尽量将用户固定在固定的位置上进行登录,并用 其它 的硬件设置进行验证机器。防止非法用户从其他地方入侵,并可设置登录脚本对用户身份进行多重验证,确定登录次数。对传输的信息进行加密,防止帐户被截获,破译。

(2)存取控制:确保唯有正确的用户才能存取特定的数据,其他人虽然是合法用户但由于权限限制不能存取。将共享资源和敏感资源放在不同的服务器上,之间用防火墙分开,并施以不同的权限,让不同的用户访问不同的资源。

(3)连接完善:维护用户的正确连接,防止不正确的用户连接,通过电缆和所有有关的硬件安全保密事况。使用登录日志,对登录的情况进行记录以使查询,检查非法入侵者,对入侵者情况进行 总结 通报。

(4)备份和恢复:定期对资源进行普通,副本,差异,增量等备份,防止数据意外丢失。

当然,以上方法是为广大的电脑用户共同设置的,并不能完全将入侵者挡在门外。对于每一个使用电脑的普通个体来说应该大体了解自己电脑上的这些功能,使用这些功能来保护自己的电脑。比如当我们登陆网站使用邮箱、下载资料、QQ视频聊天时,必须要输入自己的账号和密码,为防止被盗,我们不要怕麻烦养成定期更改的习惯,尽量不使用自己的名字或生日、多使用些特殊词,最好随机产生(电脑会显示安全性强度帮助你比较)。对于不同的网站,要使用不同口令,以防止被黑客破译。只要涉及输入账户和密码,尽量在单位和家里上网不要去网吧;浏览正规网站,不要轻易安装和运行从那些不知名的网站(特别是不可靠的FTP站点)下载的软件和来历不明的软件。有些程序可能是木马程序,如果你一旦安装了这些程序,它们就会在你不知情的情况下更改你的系统或者连接到远程的服务器。这样,黑客就可以很容易进入你的电脑。不要轻易打开电子邮件中的附件,更不要轻易打开你不熟悉不认识的陌生人发来的邮件,要时刻保持警惕性,不要轻易相信熟人发来的E-mail就一定没有黑客程序,不要在网络上随意公布或者留下您的电子邮件地址,去转信站申请一个转信信箱,因为只有它是不怕炸的,对于邮件附件要先用防病毒软件和专业清除木马的工具进行扫描后方可使用。在使用聊天软件的时候,最好设置为隐藏用户,以免别有用心者使用一些专用软件查看到你的IP地址,尽量不和陌生人交谈。使用移动硬盘,U盘等经常备份防止数据丢失;买正版杀毒软件,定期电脑杀毒等。很多常用的程序和操作系统的内核都会发现漏洞,某些漏洞会让入侵者很容易进入到你的系统,这些漏洞会以很快的速度在黑客中传开。因此,用户一定要小心防范。软件的开发商会把补丁公布,以便用户补救这些漏洞。总之,注意 电脑安全 就是保护我们自己。

浅谈网络安全论文三:

如今社会效率极高之重要原因是使用了计算机网络,而享受高效率的同时也越发对网络存在着依赖性。这也就使得我们对网络安全性的要求越来越高。

国际标准化组织将“计算机网络安全”定义为:为数据处理系统建立和采取的技术和管理的安全保护。保护计算机硬件、软件数据不因偶然和人为恶意等原因而遭到破环、更改和泄漏。也就是所谓的物理安全和逻辑安全。如果计算机在网络中不能正常运作,很可能是出现了安全漏洞。鉴于出现漏洞原因的不同,下面就做以简单讨论。

笼统来讲,计算机安全隐患分为人为和非人为两大类。例如操作系统自身具有的安全隐患即属于非人为因素。虽然非人为因素的安全隐患我们避免不了,可人为因素有时候可能会给我们带来更大的威胁。“黑客”就是阐述由于人为因素造成网络安全问题的最典型的名词。

下面就几种常见的网络安全问题及应对策略和相关技术做以简单讨论:

(一)网络安全问题方面

网络环境中,由于网络系统的快速度、大规模以及用户群体的集中活跃和网络系统本身在稳定性和可扩展性方面的局限性等原因都可能激起安全问题的爆发。同时还会遇到因为通讯协议而产生的安全问题。目前,局域网中最常用的通信协议主要是TCP/IP协议。

1、TCP/IP协议的安全问题

在广泛采用TCP/IP协议的网络环境中异种网络之间的相互通信造就了其开放性。这也意味着TCP/IP协议本身存在着安全风险。由于TCP作为大量重要应用程序的传输层协议,因此它的安全性问题会给网络带来严重的后果。

2、路由器等网络设备的安全问题

网络内外部之间的通信必须依赖路由器这个关键设备,因为所有的网络攻击也都经过此设备。有时攻击是利用路由器本身的设计缺陷进行的,而有时就通过对路由器设置的篡改直接展开了。

3、网络结构的安全问题

一般用户在进行网络通信时采用的是网间网技术支持,而属于不同网络之间的主机进行通信时都有网络风暴的问题,相互传送的数据都会经过多台机器的重重转发。在这种“开放性”的环境中,“黑客”可对通信网络中任意节点进行侦测,截取相应未加密的数据包。例如常见的有对网络电子邮件的破解等。

(二)网络安全应对策略问题

1、建立入网访问模块和网络的权限控制模块,为网络提供第一层访问控制并针对网络非法操作提出安全保护措施。

2、实行档案信息加密制度并建立网络智能型日志系统,做好数据的__,使日志系统具备综合性数据记录功能和自动份类检索能力。

3、建立备份和恢复机制,避免因一些硬件设备的损坏或操作系统出现异常等原因而引起麻烦或损失。

4、建立网络安全管理制度,加强网络的安全管理,指定有关 规章制度 。

5、对网络进行分段并划分VLAN,使非法用户和敏感的网络资源相互隔离,并克服以太网广播问题。

(三)网络安全相关技术

网络安全技术是一个十分复杂的系统工程。网络安全的保障来源于安全策略和技术的多样化及其快速的更新。从技术上来说,网络安全由安全的操作系统、安全的应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件无法确保信息网络的安全性。目前成熟的网络安全技术主要有:防火墙技术、防病毒技术、数据加密技术等。

1、防火墙技术

所谓“防火墙”则是综合采用适当技术在被保护网络周边建立的用于分隔被保护网络与外部网络的系统。它是内部网路与外部网络之间的第一道安全屏障。在选择防火墙时,虽然无法考量其设计的合理性,但我们可以选择一个通过多加权威认证机构测试的产品来保证其安全性。目前的防火墙产品有包过滤路由器、应用层网关(代理服务器)、屏蔽主机防火墙等。最常用的要数代理服务器了。

2、防病毒技术

目前数据安全的头号大敌就是计算机病毒。它具有传播性、隐蔽性、破坏性和潜伏性等共性。我们常用的杀毒软件有驱逐舰网络版杀毒软件、趋势网络版杀毒软件、卡巴斯基网络版杀毒软件等。网络防病毒软件主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源感染,网络防病毒软件会立刻检测到并加以删除。

3、访问控制和数据加密技术

访问控制:对用户访问网络资源的权限进行严格的认证和控制。例如,进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限等。

数据加密:加密是保护数据安全的重要手段。加密技术可分为对称密钥密码体制和非对称密钥密码体制。非对称密钥密码技术的应用比较广泛,可以进行数据加密、身份鉴别、访问控制、数字签名、数据完整性验证、版权保护等。

除此之外,我们也要自我建立网上行为管理系统,控制P2P,BT等下载,防范恶意代码,间谍软件;控制管理及时通讯工具的使用及其附件管理;防范网站或品牌被钓鱼或恶意代码攻击并发出警告;提供网页服务器的安全漏洞和风险分析,提供数据库及时的更新等。

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施。所以计算机网络安全不是仅有很好的网络安全设计方案就能解决一切问题,还必须由很好的网络安全的组织机构和管理制度来保证。我们只有依靠杀毒软件、防火墙和漏洞检测等设备保护的同时注重树立人的安全意识,并在安全管理人员的帮助下才能真正享受到网络带来的便利。

:21 世纪移动通信技术和市场飞速发展,在新技术和市场需求的共同 作用下,未来移动通信技术将呈现以下几大趋势:网络业务数据化,分组化,移 动互联网逐步形成;网络技术数字化,宽带化;网络设备智能化,小型化;应用 于更高的频段,有效利用频率;移动网络的综合化,全球化,个人化;各种网络 的融合;高速率,高质量,低费用.这正是第四代(4G)移动通信技术发展的 方向和目标.论文关键词:第四代移动通信(4G) ;正交频分复用;多模式终端 一,引言移动通信是指移动用户之间,或移动用户与固定用户之间的通信.随着电子

移动教育的研究现状论文

电子商务突破了传统的时空观念,缩小了生产、流通、分配、消费之间的差距,提高了物流、资金流、资讯流的有效传输和处理,在拓展商务空间、降低成本、提高效率、促进经济贸易发展方面发挥着越来越重要的作用。下文是我为大家蒐集整理的的内容,欢迎大家阅读参考!

浅析我国移动电子商务发展现状与问题

[摘 要] 移动电子商务是通过无线电子通讯装置与因特网结合进行的有效的电子商务活动。我国移动电子商务中还存在理论研究不够深入、诚信缺乏、支付手段缺乏安全保障、使用成本较高等问题。提出加强理论研究,加强安全保障维护,完善移动支付手段和机制,规范交易中的诚信机制,有效降低运营费用的解决方案。

[关键词] 移动电子商务;电子商务;移动商务

移动电子商务就是通过移动终端进行商品和服务买卖并交易服务的过程。移动终端是可以接入无线网路的装置,在行动电话、无线固定电话、PDA和带有无线上网功能的膝上型电脑等。主要服务范围包括无线CRM、移动支付、移动银行与移动办公等。它能提供银行业务、交易、购物、个人资讯服务、基于位置的服务、娱乐等服务。也就是通过手机、个人数字助理、呼机等行动通讯装置与因特网有机结合所进行的电子商务活动。

一、移动电子商务在我国的发展现状

近些年来,我国移动网际网路发展非常迅速,目前移动电子商务在我国已开始应用。中国移动在国内许多大城市推出了若干商用试验网,手机使用者可在这些大城市中使用漫游业务。无线网际网路服务陆续被电商网Toe、搜狐、阿里巴巴、诺基亚公司等大型电子商务公司推出。个别城市的行动通讯公司还同步推出了WAP门户站点,并成功地为梅林正广和、华印科技等电子商务企业建立了移动电子商务系统。所涉及到的商务领域有书籍、音像制品、软体、门票销售、旅游服务和网上证券交易等。随着在全球投入大规模使用以及3G区域性商用乃至大规模使用,使用移动电子商务的人数将有大幅度上升。

二、我国移动电子商务发展中存在的问题

1.理论研究不够深入

涉及移动电子商务的理论研究比较欠缺,依据消费者认可的影响因素是国内的一些学者和专家对移动电子商务的研究领域和焦点。然而,这种研究没有将这种影响因素进一步扩充套件,深入剖析各类因素对移动电子商务的影响,而是仅仅停留在少数几个影响因素的层次上。同时,随着消费者对移动电子商务的认识程度的不断加深,消费者对移动电子商务采纳的影响因素更需要充分深入地研究,扩大新领域的理论研究,如对移动教育、移动医疗、移动应急行动等。由于这些新领域的应用特征又不相同,因此,需要加强将移动电子商务和这些领域的服务特征相结合。

2.安全保障不够

尽管移动电子商务给工作效率的提高带来了诸多优势,但安全问题仍是移动商务推广应用的瓶颈。因此,安全问题是移动电子商务的基石,更是移动电子商务能否取得成功最关键的因素。由于有线网路安全的技术手段不完全适用于无线装置,无线装置的记忆体和计算能力有限而不能承载大部分的病毒扫描和入侵检测的程式。且我国移动电子商务的发展应用还处于起步阶段,如法律规范不完善,信用意识淡薄、移动终端限制了安全效能的提高和无线网路本身的开放性降低了安全性等原因导致移动电子商务应用过程中存在诸多安全威胁。

3.诚信缺失

与传统电子商务的诚信问题一样,主要体现在交易的安全性和不可抵赖性方面。在移动电子商务活动中,消费者通过行动网路进行商品或服务的消费,这势必要披露个人资讯,诸如电话号码、身份证号码、工作、地理位置等,个人的隐私极易被一些商家进行利用,给消费者带来了不少的困扰,如垃圾简讯,垃圾邮件和骚扰电话等。目前,在我国个人隐私保护不是很完善的情况下,个人隐私问题也成为移动电子商务发展的一个急待解决的重要问题。

4.支付手段缺乏安全保障

在电子商务交易过程中,丰富而又合适的支付手段,只是保证电子商务得以顺利发展的基础条件,是保证网上交易安全的一个方面。现在,担心银行信用卡等被窃已经成了影响人们通过网际网路进行交易的最大障碍。据报道,在网路经济高度发达的美国,每年因资讯与网路安全问题造成的经济损失达8亿美元左右,电子商务安全受到侵犯的比例也逐年上升。目前,我国移动电子商务的支付手段主要有:手机与银行的支付业务系结,利用移动服务商那里建立的专门账户,或者直接从话费中扣除。但是从移动电子商务的支付手段上来看,我国移动电子商务的移动支付还存在着许多的安全问题,缺乏使用者基础、产品服务单一等问题需要进一步完善。从电子商务的发展来看,在网际网路上进行交易,必须通过银行信用卡等金融电子支付手段来完成资金的收付流程。如果没有丰富的、合适的电子支付手段相配合,电子商务就成了真正意义上的“虚拟商务”,只能是电子商情、电子合同,无法实现网上成交。因此,在网际网路上,既要保证电子商务的安全和保密,必须强化网上认证程式,完善电子支付系统和网上安全机制,还要保证电子商务的方便快捷和资源共享。否则,必将阻碍电子商务在我国的广泛应用。

5.使用成本较高

虽然目前中国的手机的价格大多数人都能接受,但上网条件较差,速度很慢,使用网路条件较好的3G业务,则需要使用专门的3G手机或上网本。而目前市场上的3G手机价格大多在3000元以上,上网本的价格也在2000元以上,对于中低收入者来说显得过高。目前的移动营运商都是按流量或小时收取上网费用的,不管采用哪种方式费用都较高。从各运营商推出的3G业务套餐来看,月租基本上都在百元以上。目前中国的上网费用远远高于国外的水平,据《光明日报》报道,发达国家网际网路使用价格不到其收入水平的1%,而我国的比例远远超过了这个水平。

赵晨钢:我国移动电子商务发展中存在的问题与对策三、完善我国移动电子商务发展的对策

1.加强理论研究

在对理论研究的同时,要注重理论的研究深度和方法。根据我国移动电子商务发展状况,全面开展对电子商务的理论研究。随着中国移动电子商务的不断发展,在对移动电子商务研究采取实证方法的同时,还要加强对移动电子商务经济学、消费行为,战略和商务模式,安全技术,应用服务接纳模型,以及移动电子商务跨文化的研究。

2.加强安全保障维护

借鉴国外的安全保障方法,我国可以采取无线公共金钥技术,端到端的安全策略等技术手段来保证我国移动电子商务在安全、可靠的环境下健康发展。在技术手段的前提下,还要通过法律法规、规范等安全机制来确保移动电子商务的安全。比如加强移动电子商务安全规范管理;完善相关法律和制度,规范产业发展,构建安全交易环境等。在移动电子商务中移动安全技术具有十分重要的地位,它保护着商家和客户的商业机密和财产,同时也为服务方和被服务方提供极大的便利。事实证明,只有将安全技术和安全机制有机结合起来才能营造一个安全的移动电子商务环境。

3.规范交易中的诚信机制

借鉴传统电子商务的一些做法,帮助解决目前我国移动电子商务交易中的诚信问题。可以在移动电子商务的交易过程中通过强化主体资格的身份认证管理的方式。比如可以通过第三方认证或者是数字签名的技术手段来确保交易双方身份的真实和准确性;同时,还可以采取交易实名制的做法,这在移动电子商务中也是切实可行的。在移动电子商务中,终端号码是惟一的,可以和真实的身份一一对应,这样就可以通过最终端的有效管理,降低移动电子商务交易的诚信风险。这样交易过程中安全性和不可抵赖性随之大大加强了。

4.完善移动支付手段和机制

完善移动电子商务的商业模式还需要一个过程,因为这在我国属于新生事物,其中支付机制的完善是一个关键的环节。首先,要加强各运营商之间的联络和合作,消除支付障碍,从行动通讯的运营商入手,不断增强移动客户端的功能和资料传输的速度。然后,鼓励移动终端客户使用移动支付功能,对各行动通讯的运营商要降低移动支付的相关费用。最后,整合各行动通讯运营商的异构支付平台,从而建立一个多元化良性发展的移动支付平台和选择空间。

5.有效降低运营费用

资费的降低、终端的丰富和应用的精准化都不是某个企业能够单独实现的,需要整个产业链的协作。运营商具有最强大的产业链整合能力,因为它们拥有最多的市场资源。但这种合力要以开放共赢的模式来体现。营运商应该在行动网路的发展过程中,避免重复建设,开源节流,降低营运成本,降低业务资费。同时针对不同的消费群体,推出不同的优惠套餐业务,吸引各层收入者使用。当确定利润分配模式后,整合者可将主要精力放在平台建设和服务上,包括市场调研和推广、加速内部资讯传递、建立协调机制等。整合者不可过多干涉移动网际网路内容细节,应该将决定权交给竞争机制。这样既保证了各方利益合理分配,又调动了装置商、终端商、软体商、内容服务商以及传统行业的合作积极性。

[参考文献]

[1]汪应洛.中国移动商务研究与应用的回顾与展望[J].资讯系统学报,20083.

[2]汪应洛.电子商务学科的理论基础和研究方向[J].中国学科基金,20074.

[3]赵干辅.中国移动电子商务发展初探[J].当代通讯,200522.

[4]叶乃沂,何耀琴,杨莉,王谦.电子商务[M].西南交通大学出版社,2002.

[5]孔伟成,陈水芬.网路营销[M].高等教育出版社,2002.

[6]刘杰,王春萌,范春晓.移动电子商务及WPKI技术[J].北京邮电大学学报,20022.

[7]旋奈德Schneider,..电子商务——经济教材译丛[M].机械工业出版社,2006.

[8]史蒂芬·陈.电子商务战略管理第2版[M].北京大学出版社,2006.

[9]Wade,M., and Validation of a Perceptual Instrument to Measure E-merce Performance[J].International Journal of Electronic merce,2006,102: 123-146.

[10]Belanger,F..E-merce Web Development: Perspective from the Field[J].Journal of Electronic merce in Organizations,2006,42: 1-4.

[11]Fisher,J.,, Research in Australia[J].Scandinavian Journal of Information Systems,2007,191: 39.

>>>下页带来更多的

互联网教育论文篇三:《“互联网+教育”变革路径研究进展》 摘 要:互联网技术重构了社会关系,它也将颠覆学校的基本结构;互联网会变革教育业务流程,从而打造新的教育生态;“互联网+”为重组学校教育提供了新的可能,“互联网+教育”就是教育的转基因工程等。本文梳理了2015“互联网+教育”开放论坛的主要观点并进行了简要分析,以期为相关研究提供一些基本素材。 关键词:“互联网+”;教育变革;智慧教育;教育大数据 一、引言 自从2015年3月在政府工作报告中提出“互联网+”行动计划之后,“互联网+”在各行各业中引发了一场革命,教育领域也不例外,关于“互联网+教育”的讨论持续升温。2015年7月《国务院关于积极推进“互联网+”行动的指导意见》颁布,进一步明确提出“鼓励学校逐步探索网络化教育新模式……鼓励学校通过与互联网企业合作等方式,对接线上线下教育资源,探索基础教育、职业教育等教育公共服务提供新方式……”。[1] 为了探讨“互联网+教育”的本质,寻求“互联网+教育”的变革路径,北京师范大学未来教育高精尖创新中心、教育信息化协同创新中心、“移动学习”―教育部―中国移动联合实验室、友成企业家扶贫基金会联合举办的“互联网+教育”变革路径之开放论坛在北京师范大学敬文讲堂召开。论坛以开放的形式邀请了18位专家围绕课程、教学、学习、管理、评价、环境、学校组织结构和教师专业发展等八大核心领域在“互联网+”背景下的变革和转型进行了专题学术报告,这些报告既有宏观的理论引领,也有中观的课程规划和 实施方案 ,还有微观的操作策略。本文将从五个方面对这次会议的主题进行综述。 二、“互联网+”促进教育的创新和变革 1.“互联网+”时代的教育创新 “互联网+教育”是什么?这是讨论“互联网+教育”是否可以推动教育创新和变革的前提。华南师范大学的柯清超教授首先对“互联网+”的概念进行了解读,然后分别从“互联网+教育”形态形成的可能性、“互联网+”能推动学校结构性变革和教育变革动力三个方面对“互联网+教育”的概念进行了分析。柯教授认为基于大数据平台、学习分析技术和智能传感技术促使了“互联网+”新一代教育环境从“干预手段”到“教学生态”的变革;同时课程教学也逐渐从封闭到开放融合,从“传统的封闭式”教学到“半开放式/连接式”教学的翻转课堂和社会化自组织的开放式MOOC课程教学进行变革。柯清超教授认为,“互联网+教育”实现了一系列的转变,包括从知识建构到核心素养培养的转变,从以教师为中心到以学生为中心的转变、从个体学习到小组建构的转变,从直接传授到自主发现的转变,从多媒体演示到探究工具的转变。他以“联合国 儿童 基金会爱生远程教育项目”、“远程协作学习项目”和“技术启迪智慧项目”等作为案例分析了应用ICT来创新农村学生学习方式的创新实践[2]。 互联网技术重构了社会关系,它也将颠覆学校的基本结构,我们应该将互联网的开放、共享、平等、自由等特征与教育教学的本质规律相结合,形成对学习者、课程、学校、教育政策、机制体制等相关因素的重新定位与思考。 2.“互联网+”推动教育变革 教育部科技发展中心__民主任认为技术进步是人类文明发展的根本动力,互联网推动人类文明迈上新台阶。“互联网+”促进了教育领域中五个方面的转变,即:教的工具、学的工具、评的工具、课的结构和课的形态的转变。__民主任分析了教育的本质与作用,指出MOOC是互联网与教育的融合,是经过多年摸索出来的一个模式。MOOC的出现是一个革命性的契机,MOOC的极大发展,将提高教学效率,降低教育成本,促进教育公平,使得原本无法上大学的群体可以无障碍地学习大学课程,真正实现受教育机会的公平。MOOC促使课程教学将从一名教师逐渐变成教学团队,弥补知识快速更新中的教师短缺问题,课程质量大大提升;MOOC加速了大学国际化进程[3]。 在这样的背景下,我们应该思考互联网对大学功能带来的影响,现代大学的功能将从人才培养、科学研究、社会服务、 文化 传承逐渐转变成为知识探索、知识验证、考试认证等功能为主的研究院、考试院,甚至未来向数字化、泛在化和全球化的虚拟大学转变。 3.互联网教育与学习革命 中国高等教育学会的钟秉林教授认为中国教育的发展呼唤基于互联网的教学,互联网技术为教育发展带来了重要机遇,同时互联网教学对传统教育也提出了严峻的挑战,钟秉林教授提出了基于互联网技术的教学模式不断完善的若干对策,如:加强“连结”与“互动”、完善学习监督和效果评价机制、探索和完善互联网教学的运行机制等。他还告诫学术界,教育的终极目标是培养全面发展的人、要避免炒作概念、片面夸大互联网教育的作用,倡导严谨求实的态度,跳出互联网教学发展的误区;提高在线开放课程质量,优化网络教学环境、实现线上与线下教学的结合。[4] 4.“互联网+”促进学校组织结构转型 北京师范大学的余胜泉教授认为“互联网+”为重组学校教育提供了新的基础设施、新的生产要素、新的社会空间、新的分工形态;“互联网+”解决了教育中的两个焦点悖论:即公平和质量问题。余教授认为未来学生和家长可以订制个性化的学习课程与活动,以反映儿童的个性、兴趣、家长的目标与价值观;未来学校的形态是自组织的,他以Minerva大学为例分析了这所借助互联网的力量把线下教学资源无限扩大并化身为虚拟大学的特征。未来,BYOD(Bring Your Own Devices,学生带着自己的移动设备来上学)将成为事实,因此学校要开始重新审议并制定网络开放政策,要建设网络上的校园文化,要建设网络上的学习空间,实现线上线下(OTO)融合的校园育人环境。[5] “互联网+教育”的变革,会重构学校教育的生态系统,主要包括内容供给的重构、智慧学习环境的重构、教与学方式的重构以及管理与评价的重构。当然,互联网不可能替代学校,但可以改变学校的基因,“互联网+教育”就是教育的转基因工程。 5.互联网时代的教学范式转型 首都师范大学的孙众副教授分析了互联网时代教师的“隐与现”、学生的“惰与乐”、技术的“强与笨”,从而提出了教学范式转型的解决方案,并基于互联网构建了互联网+教学的COME模型(Classroom learning+ Online learning+ Mobile learning+ E-learning)。孙众副教授基于互联网构建了满足个性化学习需求的COME校园混合课程,实现了师生之间的无缝交流;这种移动互联的课程和活动,满足了学生的个性发展,同时可以记录学生的学习痕迹,便于教师进行过程诊断;此外,还可以进行多维的精准分析,对学生的学习过程和行为进行预测和干预。通过基于COME模型的教学,采用实体课堂+在线+手机的学习方式,能够找到学生的“乐”学点,实现了新的在线交流方式。在评价中COME模型采用“任务+评价表、同伴互评+教师点评”的方式,使得过程性数据的存留和学习分析更加便捷,有助于教师对学生学习效果的干预、学业表现的预测以及在线学习行为的分析。[6] “互联网+教育”促成了教学结构和范式的转型,不仅创新了教学理念,而且建立起比较彻底的“以学生为中心”的教学方式。在这种模式下,学生真正成为学习的主体,教师则是学生学习的组织者、帮助者和指导者。 6.“互联网+”促进课程的转型 清华附中的李晟宇老师分享了基于互联网思维的通用技术课程的转型专题,李老师以清华大学的一个校级课题《基于互联网思维的通用技术教学体验项目探究》为案例,讲解了课程转型的过程和具 体操 作策略。该项目借助互联网,建立了MOOC教学资源,整合了学科思想方法,在教学中引入项目管理、 时间管理 、四象限、SWOT等先进的管理学理念,有效提升了项目教学的有效性;同时依托网络云技术搭建学生交流平台,实现了师生交互方式的互联网化;通过互联网云平台实现了教学资源的共享和微信公众订阅号上学习内容和新闻的推送,使学生的学习体验得到革新。[7]中国科学院上海高等研究院的李栋提出了基于科普、融合创客的创新教育课程,该创新课程的组织方式包括:在线离线互动、线上线下结合和开放型课程设计等三种方式。李栋认为,创新教育的核心价值在于“线上线下一体化平台、创新导师科技成果持续对接与跟踪指导、学生创新力评价与 职业规划 ”。[8]可见,“互联网+课程”让整个学校课程从组织结构到基本内容都发生了巨大变化。”互联网+课程”使得中小学各学科课程内容全面拓展与更新,适合中小学生的诸多前沿知识及时进入课堂,成为学生的精神套餐,课程内容艺术化、生活化也变成现实。 从以上六位专家和老师的视点可看出,“互联网+”促进教育的创新和变革是多样化的,不仅创新了教师的教学模式,丰富了教师教的方式,而且真切关注到学生的核心素养的形成,这正契合了国家新教育改革的方针政策。对于学校层面,“互联网+”带来的转变更是具体的,深入到学校组织管理、课堂教学、课程优化等各个方面,学校的围墙逐步被打破,学校、教师和学生变得越来越“泛在”,“互联网+”让教育更加无形、有趣、多样。未来将会有更多“互联网+”带来的教育创新和变革成果。 三、“互联网+”促进评价的变革 评价是任何一种教育形态和教学模式都不能忽视的问题,本次论坛共有3位专家的报告涉及“互联网+”背景下的教学评价问题,分别是华东师范大学副校长任友群教授、南京师范大学朱雪梅教授和北京市教委专职委员李奕博士。 1.伴随式评价――“互联网+教育”变革的先导 华东师范大学的任友群教授从“教育+互联网”和“互联网+教育”这两个概念的界定和辨析开始,抛出了伴随式评价是“互联网+教育”变革的先导的观点。 任友群教授认为,“教育+互联网”是从当下教育、教学的既定逻辑出发,以信息技术、互联网技术为手段,使得既定教育、教学逻辑运转得更加顺畅,在“教育+互联网”的格局中互联网或信息技术并没有成为再造或重塑性的力量;而“互联网+教育”则是深度应用“互联网思维”,将信息技术与教育教学深度融合,真正发挥教育信息化的“革命性力量”,再造、变革现有教育的既定逻辑。[9] 评价的变革包括评价内容的变革(从评价“可以测量的能力”扩展到评价“难以测量的能力”)和评价方式的变革(从传统的“纸笔评价”走向“数字评价”)。要支撑评价内容的拓展、评价方式的变革都需要“伴随式评价”,所谓“伴随式评价”有三大特征:第一,伴随生活全领域(只有伴随生活才有可能解决那些“难以测量能力”的“测不准”问题);第二,伴随学习全过程(只有伴随学习才能使评价真正应用于调整学生的学习行为);第三,伴随个体自适应。而要实现“伴随式评价”信息技术是不可或缺的。 2.“互联网+”时代教育评价的转型变革 南京师范大学的朱雪梅教授用实证方法开展了一项长达十年并且在2014年获得了国家级教学成果一等奖的研究――《“多元交互式”教学评价体系的建构与实践》。在该研究中,朱教授开发了专门的支撑评价工具,利用网络平台中可预设、可调节的各类专门化观察量表,利用移动终端在听课过程中采集“教”与“学”的表现性数据信息,通过后台计算与图形化处理后,为评估结论提供客观的量化证据,实现科学的课堂诊断,达到了矫正偏差教学行为的目的。该研究以信息技术推动课堂评价变革,用移动终端替代传统纸笔听课工具;将课堂观察表及行为标准嵌入平台中,克服传统评课缺乏标准的问题;课堂评估基于移动互联网,克服传统听评课受到时空限制的问题;进行数据分析与可视化呈现,克服传统评课无科学论据的问题;多元化评价主体交互协作,克服传统评课主体单一的问题;因此,朱雪梅教授在以上基础上提出了“互联网+数据思维+课堂观察=科学的课堂教学评价”的论断。 同时,朱雪梅教授还提出了“互联网+校本教研评估”的观点,通过校本教研平台的实践研究实现了“让教研评估迈进数字化时代”。该平台改革了当前校本教研工作只“研”不“评”的现状,突破了教育信息化“学习空间人人通”未通的瓶颈,探寻了教育评估手段从 经验 迈向“数字化”的路径,消除了常态化教研活动深受时间与空间束缚的困境,降低了评估主观性,提高了校本教研品质与管理效率,引导了智慧教研方式。因此,朱教授给出了这样的公式:互联网+数据思维+校本教研评估=学校可持续发展。[10] 3.深化基础教育考试评价与课程改革背景下的移动互联 来自北京市教委的李奕委员在分析了首都教育“深综改”的基本思路和策略以及考试评价改革和课程改革的突出特点后认为:充分尊重学生的个性化发展,让学生有更多的学习选择,学生不必为自己的弱项惶恐,每个学生都有好的一面以及优势的展示机会。李奕指出,广义教育供给下“移动互联”成为必须的选择:在供给方式上,在线教师服务、在线课程服务、在线诊断服务、跨部门、跨系统服务等这些移动互联的方式更为时尚也更加尊重学生的消费习惯和消费方式;在供给内容上,基于大数据分析后的课程资源供给,定向推送作业、教辅、服务索引,教师在线的智力支持服务,促进优质教育服务的迁移与流转,以新型资源观指导资源库建设,服务于学生的能力成长,供给“同伴”,构建在线学生自我诊断的“体检中心”和“化验室”,使质量监控服务于学生的成长,而不是管理监督;在供给节奏上,长短课结合,大小课结合,学段内快慢结合,长周期作业;在线自我诊断的频度依据学生认知个性、进度的供给;在线双师辅导的周期要合适等。[11] 从这三位专家报告可得出,评价的角度、评价的工具、评价的方式,一切围绕评价的关键词都变成了“互联网+”。伴随式评价实现了互联网与人的融合,评价标准与评价工具的互联网加法承载了数据思维,助力了科学教学评价的可持续发展。在无法改变考试作为学生终极考核的大背景下,“互联网+”的思路让评价更加有针对性,学校教育一样可以个性化,大众教育向个性化教育转变变得更加容易,这都是“互联网+”评价的重要表现,一旦“互联网+”迸发力量,必然像火山喷发一样散出无限能量。 四、教育大数据的管理与决策 来自江苏师范大学的杨现民博士和国家开放大学的魏顺平博士分别就大数据支持下的智慧教育管理和教育决策进行了分析。 1.大数据支持下的智慧教育管理 杨现民博士分析了教育大数据的特点,提出了“教育大数据是发展智慧教育的基石”的论断。杨博士利用教育大数据的冰山模型,分析了教育大数据的发力点,并对“信息化视角下的智慧教育管理”进行了科学的论述,认为“通过智慧管理云平台系统,对外界需求进行智能处理,为教育管理提供资源配置、数据集成、信息管理、运行状态监控、教育质量监测等业务支持,实现教育智能决策、可视化管控、安全预警、远程督导和个性服务,提升教育管理智慧化水平的过程。同时,杨博士还分析了国内外大数据助力智慧管理和科学决策的十多个案例,如清华大学、康涅狄格大学、深圳市教育资源科学动态规划、美国数据通用标准、美国ECLS项目等。杨博士认为如何构建立体化教育数据网络、教育大数据如何落地应用推广、如何保障教育数据质量与安全、如何合理合规运营教育大数据等问题是值得进一步探讨的问题。[12] 2.大数据支持下的教育决策 国家开放大学的魏顺平博士阐述了数据挖掘及其教育大数据对于支持教育决策的重要作用,指出是教育数据的决策支持应用是为了让淹没在众多信息系统中的海量数据能够“说话”,为教育领域中的相关人员提供与他们利益相关的数据统计与分析结果,从而帮助他们做出知情的决策。魏博士以国家开放大学的教学、管理和科研作为案例,分析了这三个领域中的大数据收集及其通过数据挖掘得到的有关信息,并最终服务于教育决策的过程,认为大数据和基于大数据的数据挖掘是作为审慎决策的依据,可以提高教育决策的科学化。[13] 无论是进行智慧教育管理还是开展教育决策,这都说明了当前时代是个“数据为王”的时代。在教育行业里,每天都在产生各种大数据,大数据分布在我们周围的每个角落,教育者如何将大数据转变为现实的生产力,去改变教育教学是当下的研究方向。“互联网+”有意义,大数据有帮助,教育呼唤“互联网+大数据”带来的质变。 五、“互联网+”改革教师培训和教师专业发展 教师培训和教师专业发展是教育改革中的主导因素,如果没有教师的理念转变和专业发展,再宏大的教育变革也只能是空话。 1.“互联网+”改革乡村教师培训 国务院参事汤敏就“如何用互联网+改革乡村教师培训?”进行了探讨,汤敏先生从对乡村教师培训存在的问题开始讲起,以“一乡村中学与人大附中同堂上课”和“田东上法初中双师教学课堂”为例,分析了基于互联网的“双师教学”的特点,并给出了建议。汤敏认为,应该把“双师教学”模式与国培、省培计划有机地结合起来;按照课程设置要求和各地课本版本安排,在全国、省区内分别都找出一批优秀教师,把他们的课全程录制下来;对参与录制课程的学校、有一定的激励;开展多层次、多学科和多方式的培训试点,充分利用互联网将录制的优质课堂传播出去,实现资源共享,达到乡村教师培训的目的。[14] 2.“互联网+”环境下的教师混合式学习 北京市西城区教育研修学院的陈颖老师分析了“互联网+”环境下的教师混合式学习,陈老师以西城区教师研修网为例,介绍了西城区教师研修网的基本情况、教师网上研修的几个基本要素(平台、资源、活动和组织管理),着重讲解了如何利用视频案例促进教师自我 反思 和同伴互助、如何利用视频案例促进群体学习和行为改进以及如何利用视频案例丰富网上学习资源等三个问题。[15]目前西城区教师已经实现了网络研修的常态化,陈老师认为“教师网上学习是如何进行知识建构的、大量的网上研讨数据能否作进一步提炼、影响教师深层学习的因素是什么、如何促进教师的深层学习”等这几个问题将是未来研究需要突破的问题。 中小学教师的专业素养决定了下一代人才的质量,汤敏参事和陈颖老师都对“互联网+”时代的教师专业发展给出了具体的做法。针对当前的中小学教师培训,既要考虑“双师教学”的人力做法,也要有“混合式学习”的技术做法,既要有“双师教学”的合作思维,又要有多元化学习、时时更新教师知识的观念;教师可能无法改变教学的物理环境,却可以借助“互联网+”延展自己的学习空间,从而实现更大程度的进步。因此,“互联网+”环境下教师的专业发展必须植入“互联网+”的基因,教师要具备互联网思维,掌握信息技术应用能力,提升信息技术教学技能。 六、“互联网+”促进同伴教育 深圳市南山区教育科学研究中心石义琦教研员认为,同伴教育是指建立有相互认同感的社会关系主体之间共同分享信息、知识和观念,相互传递思想、情感,以唤起感情上的共鸣,促进社会规范在个体身上内化、达到相互感染而奋发向上的一种教育方式。教育技术促进了同伴教育的开展。石老师以“南山教育综合服务大平台”和南山“课堂重构”模式作为案例,分析了互联网对同伴教育的支撑,认为网络提供了人性化的交流平台,为孩子们搭建展示的舞台与交流的空间。南山区在信息技术支持下构建了南山“六学”同伴教育课堂,即“教师导学、个体自学、同伴助学、互动展学、网络拓学和实践研学”,同时在同伴教育区域基本模式基础上,构建了各具校本特色的变式模式,比如:基于智能学习的平台的个性化学习模式、基于APP的游戏化学习与创客学习模式、基于MOOC的翻转学习模式等。[16] 随着QQ、微信等媒体技术的逐渐成熟,同伴教育变得越来越具有可行性,“互联网+”成就了教育服务;智慧教育平台的应用、教育APP的常态推广、MOOC翻转学习等都会成为学生的同伴,真正实现“互联网+以人为本”的教育方式。 七、结束语 综上观点不难发现,无论是互联网对于教育、课程、教学,还是学校的组织结构,都可以集中一个观点来概括,那就是“互联网+”对教育和教学带来了创新和变革,“互联网+教育”促进了教育形态、学校组织结构和教学范式的转变,也促进了课程、学习方式和学生核心素养培养的转变,但这种转变不是简单的物理变化,而是一种化学变化,化学的反应会改变物质的形态和性质,正像北京师范大学副校长陈光巨教授在论坛开幕式致辞中所说的:期待“互联网+教育”变成一个化学效应,减少负面效应。无论是任友群的“伴随式评价”还是朱雪梅的“多元交互式评价”,都离不开“互联网+”的逻辑支撑,但是“互联网+”并不仅仅是一种简单的用来支撑评价的工具,“互联网+评价”是对传统教育评价内容和形式的变革,这种变革是智慧的、是自适应的,是“化学变化”也是“生态变化”。 “互联网+”打破了权威对知识的垄断,让教育从封闭走向开放[17]。基于MOOC、SPOC模式的学习效果超于传统课堂,网络教育的奇点可能临近了,信息技术的变革教育的威力可能要爆发了。[18]但是“互联网+教育”作为一种新生事物,既有新的机遇,也要面对新的挑战。面对“互联网+教育”的机遇和挑战,我们也需要冷静应对,既不能坚守避战,也不能任由互联网“肆意妄为”,而是应该从教育变革的真正需求出发,抓住机遇,直面挑战。 这是一个跨界的时代,大数据、智慧教育等新的技术和概念层出不穷,“互联网+教育”的变革路径需要我们不断探索。 参考文献: [1]国务院.《国务院关于积极推进“互联网+”行动的指导意见国发〔2015〕40号》. [2]柯清超.互联网+时代的教育创新[R].开放论坛演讲报告,. [3]__民.信息技术发展与教育变革[R].开放论坛演讲报告,2015,12,20. [4]钟秉林.互联网教学与学习革命.开放论坛演讲报告,. [5]余胜泉.互联网时代的学校组织结构转型[R].开放论坛演讲报告,2015,12,20. [6]孙众.互联网时代的教学范式转型[R].开放论坛演讲报告,. [7]李晟宇.基于互联网思维的通用技术课程转型[R].开放论坛演讲报告,. [8]李栋.基于科普融合创客的创新教育[R].开放论坛演讲报告,. [9]任友群.伴随式评价:变革的先导[R].开放论坛演讲报告,. [10]朱雪梅.互联网+时代教育评价的转型变革[R].开放论坛演讲报告,. [11]李奕.深化基础教育考试评价与课程改革背景下的移动互联[R].开放论坛演讲报告,. [12]杨现民.大数据支持下的智慧教育管理[R].开放论坛演讲报告,. [13]魏顺平.基于大数据的教育决策支持案例分享(国家开放大学)[R].开放论坛演讲报告,. [14]汤敏.如何用互联网+改革乡村教师培训?[R].开放论坛演讲报告,. [15]陈颖.互联网+环境下的教师混合式学习[R].开放论坛演讲报告,. [16]石义琦.同伴教育:教育信息化新视角[R].开放论坛演讲报告,. [17]赵国庆.“互联网+教育”:机遇、挑战与应对[N].光明日报,. [18]王涛.互联网变革教育的实践路径[R].开放论坛演讲报告,. 猜你喜欢: 1. 浅谈互联网对教育的影响论文 2. 有关网络教育论文 3. 关于互联网的形势与政策论文 4. “互联网+”形势下网络教育的现状与发展趋势探讨论文

原文链接 [摘 要] 本文认为网络课程的数量和质量是当前制约远程学习者学习方式转变的重要因素之一。本研究以我国目前网络教育学院开发和使用的网络课程作为调查和分析的对象,结合对“新世纪网络课程建设工程”第一、二期的部分网络课程以及部分网络教育学院自行制作使用的一些网络课程的调查分析,对网络课程的理论和实践问题进行了探讨与反思,同时提出了远程教育网络课程设计、开发、应用等相关的一些重要问题。从1998年9月教育部批准清华大学、浙江大学、湖南大学和北京邮电大学试点现代远程教育至今,全国已有67所普通高等院校建立了网络教育学院。随着网络教育试点实践的实施,对我国远程教育理论与实践的关注问题已经成为社会各界关注的焦点。本文认为制约远程学习者学习方式的因素很多,其中之一便是课程问题。调查显示,现有的网络课程无论从质量和数量上,都不能适应网络学习者的需求;在学习者的学习过程中,网络课程始终处于非主流的辅助地位。本研究试图对我国当前网络课程的现状作一调查与分析,并在此基础上从网络课程之角度对远程开放学习做一反思。本课题调查与分析的对象,涵盖了“新世纪网络课程建设工程”第一、二期的部分网络课程以及部分网院自行制作使用的一些网络课程;涉及网院的母体学校包括,清华大学、湖南大学、厦门大学、中山大学、浙江大学、上海交通大学、东北农业大学、重庆医科大学等;学科包括理论力学、日语初级教程、刑事诉讼法学、数字电子技术基础、电脑广告设计与制作、机械原理、针灸学、财政学、画法几何和工程制图、动物生物化学等等。一、对网络课程进行分析后的总体评价课题组在对研究对象进行深入细致分析的基础上,对网络课程的总体评价如下:1.几乎所有的网络课程都非常重视教学内容的”讲解”、“演示”环节,不同院校不同学科各展所长,如流媒体视频、文本、Flash动画等,更有使用虚拟现实等技术的,以尽可能将课程知识讲全、讲细、讲系统,且大部分教学内容皆按印刷课本章节顺序编排。2.网页的设计在布局、风格、色彩、链接、超文本等诸方面已相当专业化,基本不存在什么问题。3.学科特点非常突出。不同学科在栏目设计、技术实现,及内容安排上皆能发挥学科所长、突出学科优势、符合学科特点。比如,语言学科能为学生提供了大量的听、读训练和情景对话;工科则利用各种图片、虚拟现实技术、Flash动画等演示与讲解原理与过程;其他学科如法学的案例分析、模拟法庭的角色扮演;医学的各种病理图片、体内器官动画,药剂配方图表等。4.常用的几种教学方式归纳如下:文字+图片+表格文字+图片+表格+多媒体动画(多以Flash为主) 文字+图片+表格+视频(流媒体、其它格式)文字+图片+表格+多媒体动画十教师的电子讲稿(PPT)5.网络课程基本栏目包括:导航、课程

  • 索引序列
  • 可移动文物保护现状研究论文
  • 国外动物保护研究现状论文
  • 国内外野生动物保护研究现状论文
  • 移动安全研究现状论文
  • 移动教育的研究现状论文
  • 返回顶部