信息安全导论论文范文
时间:2023-03-18 07:32:26
导语:如何才能写好一篇信息安全导论论文,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
交通信息的采集:交通信息主要包括车辆占有率、道路交通量、车头时距、车长、车速、交通密度等。通过对这些交通信息的采集,能够为道路使用情况分析提供有力的依据,这些信息在很大程度上决定了道路交通运行的情况。同时,利用这些交通数据信息,能够为交通管理系统、事件预测等提供有用的信息。交通信息往往是动态的信息,有的直接能够通过测量得到,有的必须通过几个测量参数的结合计算才能分析出来。现阶段,交通信息采集技术主要包括磁力计测量技术、感应线圈检测技术、红外线、超声波检测技术、视频图像处理技术等。紧急信息的采集:道路交通运行过程中,有时会遇见紧急情况,主要包括交通事故、自然灾害等等。这些紧急事故发生后,肯定造成交通堵塞、拥挤,影响道路交通正常运行,对此类紧急信息的采集,还需要包括对交通违章监测,为交通执法以及预防事故发生提供有力的依据。目前对紧急信息的采集技术主要包括自动检测技术与非自动检测技术两种,非自动检测技术容易受到天气、自然环境等因素的影响,并且运行成本较高,因此一般采用自动事件检测技术。通过在道路沿线安装摄像头等设备,实现对道路运行的设施监控,并根据具体的情况,做好事件预测和预防工作,提高道路安全管理的质量。
2信息技术在道路安全管理中的应用
如果说对气象、交通、紧急事件信息的采集是实施道路安全管理的基础,那么对这些信息的高效及时就是道路安全管理的重中之重。在道路交通运营过程中,交通状况处于不断的变化中,不良的天气气候因素(大风、雨雪、雾霾等)会对道路运行安全造成很大的影响,容易引发车辆抛锚、追尾等突发紧急事故,从而降低道路交通的通行能力。所以,道路运行网络系统,需要将相关的信息及时准确的出来,为驾驶员行车路线的选择提供有力的依据。为了能够保证信息系统能够发挥对道路安全管理的作用,要求道路网络信息系统具备一定的功能,具体的功能要求体现在以下几个方面:(1)能够及时准确的气象信息;(2)能够为用户提供有关道路中路面、隧道、桥涵等状态信息,还包括各种设备的检修情况;(3)具备道路使用信息的功能,能够提供道路运行状态,包括堵塞、关闭、事故、施工或通畅,为驾驶员线路选择提供依据;(4)具备道路限速信息功能;(5)具备警告信息的能力,包括违章警告、拥挤警告、排队警告、施工警告、事故警告、环境警告等;(6)对限速原因、限速值等信息的供功能。信息技术主要包括图形式可变信息板、移动通讯、文字式可变信息板、交通广播、车载系统、路旁无线电等。各种信息方式都具有各自的优缺点,如车载系统具有信息量大、针对性强、信息及时等优点,但同时也具有投资大、技术要求高等缺陷。再如可变限速标志能够加强驾驶员对限速的重视,并了解限速原因,但缺点在于其的信息较为单一。在道路交通安全管理过程中,需要根据不同信息对象,选择不同的信息技术。信息对象主要包括驾驶员、交通救援部门、交通管理部门等。
3道路安全管理总信息技术发展方向
随着科技水平的进步,越来越多先进的信息技术应用到道路安全管理中,同时信息通信技术、传感技术、人工智能技术等也得到了长足的进步。基于此,道路安全管理工作中信息技术发展前景主要表现在以下几个方面:(1)信息技术整体性能提升。特别是传感器技术的发展,强化了检测器各项功能。一方面,根据电磁场变化原理,开发功能更加强大的车辆检测器,改进信号处理装置以及探头,提高检测器的使用寿命;另一方面,基于超声波、微波等电磁感应原理,提高检测器的抗干扰能力,提高检测器的安装、维护简单性。(2)系统化、机电一体化发展前景。以信息技术为基础,充分利用科学计算方法以及人工智能技术,使道路安全管理信息化技术向着更加智能化、系统化的方向发展。如感应线圈智能交通流量检测仪、遥感微波检测器、红外线定位摄像系统等的开发与研究。(3)在现有的信息技术基础上,加强对新技术的开发,包括用新的计算机图像处理技术,代替传统的视频监测技术,实现对更多车辆运行参数的在线监测,提高交通监控图像识别的准确性与实时性。
4结语
篇2
关键词:信息隐藏;协作学习;立体化
随着网络中信息安全事件的不断升温,网络安全教育也越来越受到高校重视。各大高校纷纷开设该类课程。本校计算机科学与技术、信息工程等专业都相继开设《网络与信息安全》、《信息安全》、《信息安全技术》等课程,普及网络安全知识,提高学生的网络安全技能,增加网络安全意识。以《网络与信息安全》课程为例,课程分配学分为4.0,采用“2+2”模式教学,其中理论2.0为课堂教学和课堂讨论课时,实验2.0为实验课时,即每周理论2节课,单周理论课时,双周讨论课,实验课每周2节课。该课程的体系结构如图1所示。[1,2]
教学过程中的基础内容
《网络与信息安全》课程分为三大模块:①网络安全基本知识概述。该模块主要讲述了网络安全的发展和现状问题,列举网络安全问题引发的各种不同影响的案例。②网络攻击技术。该模块主要讲述网络中的一些攻击现象、攻击行为以及攻击工具等。③密码学模块。该模块主要讲述古典密码学和现代密码学的一些应用,以及信息隐藏技术的一些实际作用等。④网络防护技术。该模块主要讲述网络中针对安全的一些防护措施,如防火墙、入侵监测系统等。
以信息隐藏技术为例,该部分内容在整个课程中非常重要,它将一些保密或重要的信息隐藏到另外一个可以公开的媒体之中,如把指定的信息隐藏于数字化的图像、声音或文本当中,充分利用人们的“所见即所得”的心理,来迷惑恶意的攻击者。近几年来,信息隐藏技术不断发展,越来越多地应用在生活中,如隐写术、数字水印、数字指纹、隐藏信道、阈下信道、低截获概率和匿名通信等,是目前较热的话题。[3,4]
在课程中这部分内容是整个课程的重点、难点之一,教学过程采用了比较、举例等方法,课时分配――理论教学:讨论:实验=1:1:2,理论讲授以图1中的知识框架为主线,算法原理及实现方法,讨论和实验结合中软吉大的网络信息安全系统进行教学。综合起来可以把这部分内容分为以下几部分。
1.信息隐藏位图法
位图法目前使用越来越少,但作为一种基础信息隐藏方法,仍有较高的教学应用价值。该方法作为课程中的一个基本知识点,要求学生掌握它的基本原理,并能通过一个案例,掌握主要运算过程如下:
例如,一幅24位BMP图像,文件头和图像数据由54字节组成,文件头不能隐藏信息,从第55字节开始为图像数据部分,这部分可以隐藏信息。图像数据部分是由一系列的8位二进制数所组成,因为每个8位二进制数中“1”的个数只有奇数或偶数两种可能性,因此若一个字节中“1”的个数为奇数,则称该字节为奇性字节,用“1”表示;若一个字节中“1”的个数为偶数,则称该字节为偶性字节,用“0”表示。我们用每个字节的奇偶性来表示隐藏的信息。
设一段24位BMP文件的数据为:01100110,00111100,10001111,00011010,00000000,10101011,00111110,10110000,则其字节的奇偶排序为:0,0,1,1,0,1,1,1.现在需要隐藏16进制信息4F,由于4F转化为8位二进制为01001111,将这两个数列相比较,发现第2,3,4,5位不一致,于是对这段24位BMP文件数据的某些字节的奇偶性进行调制,使其与4F转化的8位二进制相一致:第2位:将00111100变为00111101,则该字节由偶变为奇;第3位:将10001111变为10001110,则该字节由奇变为偶;第4位:将00011010变为00011011,则该字节由奇变为偶;第5位:将00000000变为00000001,则该字节由偶变为奇。
经过变化,8个字节便隐藏了一个字节的信息,这样就能很好地将信息隐藏在位图中了。当然逆向提取隐藏信息需要花费更长的时间。
2.LSB水印提取
LSB(最低有效位)算法是在位图法的基础上将输入的信号打乱,并按照一定的分配规则使嵌入的信息能够散布于图像的所有像素点上,增加破坏和修改水印的难度。水印信号嵌入模型如图2,水印信号检测模型如图3。
3.DCT变换域算法
DCT变换域算法是这一类算法的总称,在它下面的具体的算法会有一些不同。下面介绍一种基于模运算的数字水印算法。该方法将水印作为二值图像(每一像元只有两种可能的数值或者灰度等级状态的图像)进行处理,依据图像在进行DCT变换后系数的统计来选取适当的阈值,通过模处理加入水印。此算法的特点是在水印检测时不需要原始图像(如图4)。
模拟主动水印攻击教学过程
通过基础知识的学习,学生对信息隐藏技术已经有了一定的了解,为了加深记忆,使知识应用得更好,在这部分课程最后增加了一个模拟主动水印攻击的教学模块。该模块主要应用前期的知识完成。常见的水印攻击方法有:移去攻击、几何攻击、密码攻击、协议攻击(如图5)。
通过模拟攻击实验,学生对数字隐藏技术有了更深的了解,对各种算法增加了兴趣。并在课堂上针对结果展开讨论。下页图6为实验模拟攻击后的有效结果之一。
选用LSB或者DCT进行水印攻击,测试可以显示如下页图6效果。
教学成效
通过对课程中信息隐藏技术教学的改进,学生对比较难懂的数字水印部分内容有了更深一步的了解。通过改革,不仅充分调动了学生的积极性,培养了自学能力,开发了创新能力,还锻炼了学生的团队合作意识和实践能力。攻击中涉及算法的选择、操作的选择、速度的快慢,学生都能通过团队合作完成。学生在实践过程中强烈感受到了成功感和自信感。
结束语
本文以信息隐藏技术内容教学为例,阐述了三种不同的信息隐藏技术的基本知识点,分析了它们之间的关联性和区别,提高了学生的团队合作能力和创新思维的培养,加强了学生的学习兴趣。此外,本模式将教学与科研能力培养相融合,更多地引发了学生的思考。该教学模式可推广到其他课程中。
参考文献:
[1]李继芳,奚李峰,董晨.IPR―CDIO环境的计算机工程教育研究[J].计算机教育,2009(18).
[2]李继芳,奚李峰,殷伟凤,高昆.基于合作式学习的计算机导论课程教学[J].计算机教育,2008(10).
[3]于学斗.以CDIO为指导进行网络安全实验教学改革[J].计算机时代,2010(5).
篇3
论文摘要:计算科学主要讲述了一种科学的思想方法,计算科学的基本概念、基本知识它的发展主线、学科分支、还有计算科学的特点、发展规律和趋势。
引言:随着存储程序式通用电子计算机在上世纪40年代的诞生,和计算科学的快速发展以及取得的大量成果。计算科学这一学科也也应运而生。《计算科学导论》正如此书的名字,此书很好的诠释了计算科学这一学科,并且指导了我们应如何去学好这一学科。使得我们收获颇多。并且让我深深的反思了我的大学生活。正如赵老师书中所讲的:“计算科学是年轻人的科学,一旦你选择了计算科学作为你为之奋斗的专业类领域,就等于你选择了一条布满荆棘的道路。一个有志于从事计算科学研究与开发的学生,必须在大学几年的学习中,打下坚实的基础,才有可能在将来学科的高速发展中,或在计算机产品的开发和快速更新换代中有所作为。
一什么是计算科学和它的来历
计算科学主要是对描述和变换信息的算法过程,包括其理论、分析、设计、效率分析、实现和应用的系统研究。全部计算科学的基本问题是,什么能(有效的)自动运行,什么不能(有效的)自动运行。本科学来源于对数理逻辑、计算模型、算法理论、自动计算机器的研究,形成于20世纪30年代的后期。
随着存储程序式通用电子计算机在上世纪40年代的诞生,人类使用自动计算装置代替人的人工计算和手工劳动的梦想成为现实。计算科学的快速发展以也取得大量成果,计算科学这一学科也也应运而生。
二计算科学的发展
a、首先先介绍图灵机
图灵机的发明打开了现代计算机的大门和发展之路。图灵机通过一条两端可无限延长的袋子,一个读写头和一组控制读写头的(控制器)组成它有一个状态集和符号集,而此符号集一般只使用0和1两个符号。而就是这个简洁的结构和运行原理隐含了存储程序的原始思想,深刻的揭示了现代通用电子数字计算机的核心内容。现在通用的计算机是电子数字计算机,而电子数字计算机的发展是建立在图灵机的基础之上。他的二进制思想使计算机的制作的简化成只需两个稳定态的元器件。这在今后的计算机制作上无论是二极管或集成电路上都显示了明显的优越性。
b、计算机带动的计算学科
1946年随着现代意义上的电子数字计算机ENIAC的诞生。掀起了社会快速发展的崭新一页。计算机工作和运行就摆在了人们的面前。
1、计算机语言
我们要用计算机求解一个问题,必须事先编好程序。因此就出现了最早的机器指令和汇编语言。20世纪50年代后,计算机的发展步入了实用化的阶段。然而,在最初的应用中,人们普遍感到使用机器指令编制程序不仅效率低下,而且十分别扭,也不利于交流和软件维护,复杂程序查找错误尤其困难,因此,软件开发急需一种高级的类似于自然语言那样的程序设计语言。1952年,第一个程序设计语言ShortCode出现。两年后,Fortran问世。作为一种面向科学计算的高级程序设计语言,Fortran的最大功绩在于牢固地树立了高级语言的地位,并使之成为世界通用的程序设计语言。Algol60的诞生是计算机语言的研究成为一门科学的标志。该语言的文本中提出了一整套的新概念,如变量的类型说明和作用域规则、过程的递归性及参数传递机制等。而且,它是第一个用严格的语法规则——巴科斯范式(BNF)定义语言文法的高级语言。还有用于支持结构化程序设计的PASCAL语言,适合于军队各方面应用的大型通用程序设计语言ADA,支持并发程序设计的MODULA-2,支持逻辑程序设计的PROLOG语言,支持人工智能程序设计的LISP语言,支持面积对象程序变换的SMALLTALK、C等。
2、计算机系统和软件开发方法
现代意义上的计算机绝不是一个简单的计算机了而也包括了软件(系统软件、应用软件)。各种各样的软件使得计算机的用途大大增强。而软件开发也成为了一个重要课题和发展方向。软件开发的理论基础即是计算模型。随着计算机网络、分布式处理和多媒体的发展。在各种高级程序设计语言中增加并发机构以支持分布式程序设计,在语言中通过扩展绘图子程序以支持计算机图形学程序设计在程序设计语言中已非常的流行。之后,在模数/数模转换等接口技术和数据库技术的支持下,通过扩展高级语言的程序库又实现了多媒体程序设计的构想。进入20世纪90年代之后,并行计算机和分布式大规模异质计算机网络的发展又将并行程序设计语言、并行编译程序、并行操作系统、并行与分布式数据库系统等试行软件的开发的关键技术依然与高级语言和计算模型密切相关,如各种并行、并发程序设计语言,进程代数,PETRI网等,它们正是软件开发方法和技术的研究中支持不同阶段软件开发的程序设计语言和支持这些软件开发方法和技术的理论基础----计算模型
3、计算机图形学
在计算机的硬件的迅速发展中。随着它的存储容量的增大,也掀起了计算机的巨大改革。计算机图形学、图像处理技术的发展,促使图形化界面的出现。计算机图形学是使用计算机辅助产生图形并对图形进行处理的科学。并由此推动了计算机辅助设计(CAD)、计算机辅助教学(CAI)、计算机辅助信息处理、计算机辅助测试(CAT)等方向的发展。图形化界面的出现,彻底改变了在一个黑色的DOS窗口前敲代码输入控制命令的时代。同时也成就了一个伟大的公司Microsoft。
4、计算机网络
随着用户迫切需要实现不同计算机上的软硬件和信息资源共享。网络就在我们的需求中诞生了。网络的发展和信息资源的交换使每台计算都变成了网络计算机。这也促进计算机的发展和广泛应用。
三计算机学科的主线及发展方向
围绕着学科基本问题而展开的大量具体研究,形成学科发展的主流方向与学科发展主线和学科自身的知识组织结构。计算学科内容按照基础理论、基本开发技术、应用以及他们与硬件设备联系的紧密程度分成三个层面:
1、计算科学应用层
它包括人工智能应用与系统,信息、管理与决策系统,移动计算,计划可视化,科学计算机等计算机应用的各个方向。
2、计算科学的专业基础层
它是为应用层提供技术和环境的一个层面,包括软件开发方法学,计算机网络与通信技术,程序设计科学,计算机体系结构、电子计算机系统基础。
3、计算科学的基础层
它包括计算科学的数学理论,高等逻辑等内容。其中计算的数学理论涵盖可计算性与计算复杂性理论形式语言与计算机理论等。
四计算机的网络的发展及网络安全
(1)计算机网络与病毒
一个现代计算机被定义为包含存储器、处理器、功能部件、互联网络、汇编程序、编译程序、操作系统、外部设备、通信通道等内容的系统。
通过上面定义,我们发现互联网络也被加入到计算机当中。说明了网络的重要以及普及性。21世纪是信息时代。信息已成为一种重要的战略资。信息科学成为最活跃的领域之一,信息技术改变着人们的生活方式。现在互联网络已经广泛应用于科研、教育、企业生产、与经营管理、信息服务等各个方面。全世界的互联网Internet正在爆炸性的扩大,已经成为覆盖全球的信息基础设施之一。
因为互联网的快速发展与应用,我们各行各业都在使用计算机。信息安全也显得格外重要。而随着计算机网络的发展,计算机网络系统的安全受到严重的挑战,来自计算机病毒和黑客的攻击及其他方面的威胁也越来越大。其中计算机病毒更是很难根治的主要威胁之一。计算机病毒给我们带来的负面影响和损失是刻骨铭心的,譬如1999年爆发的CIH病毒以及2003年元月的蠕虫王病毒等都给广大用户带来巨大的损失。
我们想更好的让计算机为我们服务,我们就必须很好的利用它,利用网络。同时我们也应该建立起自己的防护措施,以抵抗外来信息的侵入,保护我们的信息不受攻击和破坏。
(2)计算机病毒及它的防范措施:
计算机病毒是一组通过复制自身来感染其它软件的程序。当程序运行时,嵌入的病毒也随之运行并感染其它程序。一些病毒不带有恶意攻击性编码,但更多的病毒携带毒码,一旦被事先设定好的环境激发,即可感染和破坏。
<一>、病毒的入侵方式
1.无线电方式。主要是通过无线电把病毒码发射到对方电子系统中。此方式是计算机病毒注入的最佳方式,同时技术难度也最大。可能的途径有:①直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。②冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进人信息网络。③寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。
2.“固化”式方法。即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他特殊功能。目前,我国很多计算机组件依赖进口,困此,很容易受到芯片的攻击。
3.后门攻击方式。后门,是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。计算机入侵者就常通过后门进行攻击,如目前普遍使用的WINDOWS98,就存在这样的后门。
4.数据控制链侵入方式。随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。
<二>病毒攻击的防范的对策
1.建立有效的计算机病毒防护体系。有效的计算机病毒防护体系应包括多个防护层。一是访问控制层;二是病毒检测层;三是病毒遏制层;四是病毒清除层;五是系统恢复层;六是应急计划层。上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如安全设计及规范操作。超级秘书网
2.严把收硬件安全关。国家的机密信息系统所用设备和系列产品,应建立自己的生产企业,实现计算机的国产化、系列化;对引进的计算机系统要在进行安全性检查后才能启用,以预防和限制计算机病毒伺机入侵。
3.防止电磁辐射和电磁泄露。采取电磁屏蔽的方法,阻断电磁波辐射,这样,不仅可以达到防止计算机信息泄露的目的,而且可以防止“电磁辐射式”病毒的攻击。
4.加强计算机应急反应分队建设。应成立自动化系统安全支援分队,以解决计算机防御性的有关问题。
很多公司都有因为电脑被入侵而遭受严重经济损失的惨痛经历,不少普通用户也未能避免电脑被破坏的厄运,造成如此大损失的并不一定都是技术高超的入侵者所为,小小的字符串带给我们的损失已经太多。因此,如果你是数据库程序开发人员、如果你是系统级应用程序开发人员、如果你是高级计算机用户、如果你是论坛管理人员......请密切注意有关字符漏洞以及其他各类漏洞的最新消息及其补丁,及时在你的程序中写入防范最新字符漏洞攻击的安全检查代码并为你的系统安装最新的补丁会让你远离字符带来的危险。经常杀毒,注意外来设备在计算机上的使用和计算机对外网的链接。也可以大大有效的避免计算机被攻击。
五总结
在学了计算科学导论之后,让我更深入的了解了我将来要从事的学科。计算科学导论指导着我们该怎么学习计算机。让我更清楚的知道我们信息安全专业的方向。正如计算科学这座大楼一样,在不断的成长。信息安全也必将随着网络的进一步发展而更多的被人们重视。总之学习了这门课之后让我受益匪浅,也知道自己应该好好努力,争取在自己的专业领域上有所成就。
参考文献:
1、《计算科学导论》(第三版),赵志琢著,科学出版社2004版
2、《计算机病毒分析与对抗》傅建明彭国军张焕国编著武汉大学出版社2004版
篇4
关键词:信息资源管理;模糊聚类分析;钢铁企业信息资源管理
中图分类号:F272 文献标识码:A 文章编号:1001-828X(2012)10-00-02
一、引言
随着信息技术的不断发展,信息资源和物质、能量等资源一样,已成为企业发展的重要资源。对于钢铁企业来说,钢铁企业的信息资源管理是整个钢铁行业信息化的重要组成部分。如何衡量钢铁企业信息资源发展的程度和水平,就必须对企业信息资源管理水平进行测度和评价。本文首先建立了钢铁企业信息资源管理水平指标体系,然后利用模糊聚类分析法对河北省6家钢铁企业的信息资源管理水平进行了聚类分析和实证研究。
二、钢铁企业信息资源管理水平评价的指标体系
建立钢铁企业信息资源管理水平评价指标体系时,主要考虑人员素质、基础设施建设、经费投入等方面的因素。经过与钢铁行业的专家探讨,同时结合钢铁企业的实际情况,形成了能系统地描述钢铁企业信息资源管理水平的指标体系。其中一级指标包括:信息资源管理的应用状况、基础设施、人员素质、效益指数、信息安全的投入等因素。二级指标结合钢铁企业的实际情况,主要包括:信息化投入占固定资产比率、每百人计算机拥有量、计算机联网率、ERP系统的普及程度、企业门户网站建设水平、信息化人才指数、信息化技能普及程度、信息安全的投入占全部信息化投入的比例、信息化安全措施应用率、资金运转效率、利润增长比率等因素。钢铁企业信息资源管理水平评价的指标体系如下图所示。
图1 铁企业信息资源管理水平评价的指标体系
三、钢铁企业信息资源管理水平评价方法
1.聚类分析法
聚类分析法是多元统计分析的一种方法。它的基本思想就是在样品之间定义距离,在变量之间定义相似系数,距离或相似系数代表样品或变量之间的相似程度。按相似程度的大小,将样品(或变量)逐一归类,关系密切的类聚集到一个小的分类单位,然后逐步扩大,使得关系疏远的聚合到一个大的分类单位,直到所有的样品(或变量)都聚集完毕,形成一个表示亲属关系的谱系图,依次按照某些要求对样品(或变量)进行分类。本文采用模糊聚类分析法,把模糊理论和聚类分析理论结合起来进行分析。模糊聚类分析法的步骤如下:
(1)选择被评价的对象,构成论域U= ,其中ui表示样本数据,Xij表示各指标的数据。
(2)原始数据标准化。要构造模糊关系矩阵,必须对样本数据进行处理,使样本数据压缩到[0,1]范围内,首先求出n个样本的第j个指标的平均值和标准差。
n个样本的第j个指标的平均值为:;n个样本的第j个指标的标准差为:;原始数据标准化值为:;运用极值标准化公式,将标准化数据压缩到[0,1]区间内,,其中与分别表示中的最大值和最小值。
(3)采用绝对值减数法建立相似矩阵。
其中c为适当选取数,使得 。
(4)确定模糊等价关系矩阵。即自乘得,再自乘,直到为止,则便是一个模糊等价关系矩阵。
(5)求并进行聚类,其中。
(6)根据实际需求确定值,得出论域的分类情况。
2.实证分析
本文对河北省多家钢铁企业的信息资源管理情况进行调查,选择了其中具有代表性的6家企业作为评价对象。这6家企业分别为河北敬业钢铁有限公司(A),河北省首钢迁安钢铁有限责任公司(B),河北钢铁集团宣钢公司(C),河北钢铁集团邯钢公司(D),唐山国丰钢铁有限公司(E),唐山钢铁集团有限责任公司(F)。
(1)确定论域。选择6家企业作为评价对象,构成论域U,即。根据实际调查情况得到各企业的指标体系的数据,如下表所示:
原始数据标准化处理,如下表所示:
运用极值标准化公式,将标准化数据压缩在[0,1]区间内。
(2)建立模糊相似矩阵。采用绝对值减数法,建立其模糊相似矩阵R,其中c=0.1;
(3)建立模糊等价矩阵。这里采用平方法计算传递闭包,将模糊相似矩阵自乘可得如下结果:
,即为模糊等价矩阵。
(4)聚类分析。得到模糊等价矩阵后,通过分析,这里选取截取水平
,对样本进行模糊聚类。
根据模糊统计的结果,把6家企业分为四类:Ⅰ类,Ⅱ类,Ⅲ类,Ⅳ类,Ⅰ类企业的信息资源管理水平最高;Ⅱ类企业的信息资源管理水平较高;Ⅲ类企业的信息资源管理水平较一般,Ⅳ类企业的信息资源管理水平较差,需要进一步改进,分析结果与实际情况相一致。
四、结论
当前对钢铁企业信息资源管理水平综合评价研究的论文较少,本文采用定量和定性的分析方法对钢铁企业信息资源管理水平进行了探讨。首先提出了钢铁企业信息资源管理水平综合评价的指标体系,然后采用模糊聚类分析方法对河北省6家钢铁企业的信息资源管理水平进行了聚类分析。研究结果不仅对河北省钢铁企业的信息资源管理有重要意义,而且对我国钢铁企业的信息资源管理水平也有一定的指导作用。
参考文献:
[1]孟广均.信息资源管理导论[M](第2版).北京:科学出版社,2003:80-90.
[2]李金云.基于模糊聚类分析法的读者满意度测评研究[J].情报探索,2009(05):7-10.
[3]高新波.模糊聚类分析及其应用[M].西安:西安电子科技大学出版社,2004:60-70.
[4]齐莉丽.企业信息资源管理水平评价研究[J].科技进步与对策,2005(01):50-5l.
[5]张贵荣.企业信息化与信息资源管理[J].情报科学,2004(06):687-689.
[6]于嘉.企业信息资源管理探析[J].大学图书情报学刊,2008(10):30-33.
篇5
历
层
次
星期五(4月15日)
星期六(4月16日)
星期日(4月17日)
上午
(8:30—11:00)
下午
(2:00—4:30)
上午
(8:30—11:00)
下午
(2:00—4:30)
上午
(8:30—11:00)
下午
(2:00—4:30)
本
科
计算机及其应用080702
02324离散数学
02318计算机组成原理
03708中国近现代史纲要 02326操作系统
03709基本原理概论
02325计算机系统结构
02197概率论与数理统计(二) 04741计算机网络原理
00023高等数学(工本)
00015英语(二)
计算机网络
080709 02318计算机组成原理
02335网络操作系统
03708中国近现代史纲要
03709基本原理概论
04751计算机网络安全 00023高等数学(工本)
04741计算机网络原理
04742通信概论
00015英语(二)
建筑工程
080806 02439结构力学(二)
03708中国近现代史纲要 03709基本原理概论
02198线性代数 02197概率论与数理统计(二)
02275计算机基础与程序设计 02442钢结构
00015英语(二)
汉语言文学
050105 00037美学
03708中国近现代史纲要 00813外国作家作品专题研究
00819训诂学
03709基本原理概论 00538中国古代文学史(一) 00537中国现代文学史
00814中国古代文论选读
00015英语(二)
英语语言文学
050201 00087英语翻译
03708中国近现代史纲要 03709基本原理概论
00831英语语法 00832英语词汇学
00016日语 00604英美文学选读
会计
020204 00058市场营销学
00139西方经济学
03708中国近现代史纲要
00051管理系统中计算机应用 00150金融理论与实务
00054管理学原理
04184线性代数(经管类)
00061国家税收
03709基本原理概论 00160审计学
04183概率论与数理统计(经管类) 00158资产评估
00015英语(二)
工商企业管理
020202 01051企业经营战略
00139西方经济学
03708中国近现代史纲要
00051管理系统中计算机应用
00054管理学原理
04184线性代数(经管类)
00150金融理论与实务
00061国家税收
03709基本原理概论 00153质量管理(一)
04183概率论与数理统计(经管类) 00152组织行为学
00015英语(二)
金融
020106 00139西方经济学
00058市场营销学
03708中国近现代史纲要
00051管理系统中计算机应用
00054管理学原理
00061国家税收
04184线性代数(经管类)
00150金融理论与实务
03709基本原理概论
0078银行会计
4183概率论与数理统计(经管类) 0079保险学原理
0015英语(二)
市场营销
020208 00139西方经济学
03708中国近现代史纲要
00185商品流通概论
00051管理系统中计算机应用 00061国家税收
04184线性代数(经管类)
00150金融理论与实务
03709基本原理概论 00184市场营销策划
04183概率论与数理统计(经管类) 00183消费经济学
00015英语(二)
国际贸易
020110 03708中国近现代史纲要00097外贸英语写作
00051管理系统中计算机应用 05844国际商务英语
03709基本原理概论04184线性代数(经管类) 00096外刊经贸知识选读
04183概率论与数理统计(经管类) 00099涉外经济法
物流管理
020229 03708中国近现代史纲要 04184线性代数(经管类)
03709基本原理概论 04183概率论与数理统计(经管类) 00015英语(二)
法律
030106 00264中国法律思想史
00249 国际私法
03708中国近现代史纲要 03709基本原理概论
00246国际经济法概论
00265西方法律思想史 00258保险法
00167 劳动法 00226知识产权法
00233税法
00015英语(二)
民商法
030116 08957法律逻辑 03709基本原理概论
05561世界贸易组织法 00865证劵法 05557物权法
05560破产法
公安管理
030401 00369警察伦理学
03708中国近现代史纲要 00370刑事证据学
03709基本原理概论
00861刑事侦查情报学
00371公安决策学
00859警察组织行为学
00015英语(二)
04729大学语文
监所管理
030109 00929劳动教养学 00931矫正教育学 00934中国监狱史
00930监所法律文书 00927中国司法制度
00923行政法与行政诉讼法(一)
行政管理
030302 03708中国近现代史纲要
00318公共政策
00024普通逻辑学 00315当代中国政治制度
03709基本原理概论 01848公务员制度 00034社会学概论
00923行政法与行政诉讼法(一)
00015英语(二)
教育管理
040107 00452教育统计与测量
03708中国近现代史纲要 00455教育管理心理学
03709基本原理概论 00445中外教育管理史
00459高等教育管理 00453教育法学
00450教育评估与督导
00015英语(二)
教育学
040108 00452教育统计与测量
03708中国近现代史纲要
0471认知心理 00465心理卫生与心理辅导
03709基本原理概论 00468德育原理
00472比较教育 00453教育法学
00467课程与教学论
00015英语(二)
小学教育
040112 06230小学艺术教育 00542文学概论(二)
03709基本原理概论 00472比较教育 03329小学语文教学研究
学前教育
040102 00398学前教育原理
03708中国近现代史纲要
00024普通逻辑 03709基本原理概论
00881学前教育科学研究与论文写作 00885学前教育诊断与咨询
00402学前教育史 00467课程与教学论
00015英语(二)
人力资源管理
020218 03708中国近现代史纲要
06092工作分析 00054管理学原理
03709基本原理概论 00041基础会计学
06088管理思想史 00034社会学概论
06090人员素质测评理论与方法00015英语(二)
机电一体化
080307 03708中国近现代史纲要
02199复变函数与积分变换
02245机电一体化系统设计 02243计算机软件基础(一)
03709基本原理概论
02200现代设计方法
02197概率论与数理统计(二) 02238模拟、数字及电力电子技术00015英语(二)
护理学
100702 03202内科护理学(二)
03708中国近现代史纲要
03200预防医学(二)
00018计算机应用基础
03709基本原理概论
03201护理学导论
04435老年护理学 03007急救护理学
03004社区护理学(一)
00015英语(二)
旅游管理
020210 06011旅游学概论 01868民族文化概论 00198旅游企业投资与管理
基础教育
040120 00266社会心理学(一)
03709基本原理概论
04578中国小说史
04577中国通史
应用化学
081209 02521食品分析与检验 03709基本原理概论
.08306环境分析与监测 08291环境影响评价
软件工程
080720 07028软件测试技术 03709基本原理概论
07172信息安全 07169软件开发工具与环境 07171项目管理软件
道路与桥梁工程
080807 06076结构设计原理
06078交通工程
03709基本原理概论
06082筑路机械及施工 06081隧道工程
06080高速公路
汉语言文学教育050113 06414汉语言文学教育学 00539中国古代文学(二) 03708中国近现代史纲要 00541语言学概论 00538中国古代文学史(一)
英语教育
050206 00830现代语言学 06425中学英语教学研究 03709基本原理概论 00456教育科学研究方法(二)
00832英语词汇学 00600高级英语
地理教育
070702 02099经济地理学导论 02102遥感概论 02105地理教育学 00413现代教育技术
03709基本原理概论 00456教育科学研究方法(二)
02099经济地理学导论 02101区域科学原理
00015英语(二)
思想政治教
040202育 00481现代科学技术与当代社会
00033当代世界政治经济与国际关系
00312政治学概论 00321中国文化概论 00413现代教育技术
03709基本原理概论 00479当代资本主义
00456教育科学研究方法(二) 00034社会学概论
00480中国传统道德
历史教育
060102 00771中国现(当)代史专题 00773世界现(当)代史专题 00321中国文化概论
00768中国古代经济史 00413现代教育技术
06427西方文化史 00456教育科学研究方法(二) 00770中国近代史专题
00775历史教育学
生物教育
070402 02084 组织胚胎学 02088 生物教育学 03708中国近现代史纲要 03709基本原理概论
02081进化生物学 02077 中学生物教学法 00015英语(二)
02076 遗传学(一)
法律教育
030113 04336教育法规概论 00227公司法 00249国际私法
00264中国法制思想史 00246国际经济法概论 00167劳动法 00226知识产权法
信息技术教育080713 04345信息技术教育与研究方 01141信息技术与当代社会 04342多媒体教学软件设计与 05181计算机网络与远程教育
计算机科学教育080745 02339计算机网络与通信 02328面向对象程序设计 02326操作系统 02336数据库原理 00015英语(二)
数学教育
070102 02013初等数论 02011复变函数 02014微分几何 00015英语(二)
物理教育
070202 02033数学物理方法 03218中学物理实验研究 03709基本原理概论 00456教育科学研究方法(二)
化学教育学
070302 02056仪器分析 00413现代教育技 02059化学教育学
音乐教育
050408 00733音乐分析与创作 00735音乐教育学 00732简明配器法 07976音乐欣赏(二)
美术教育
050410 00745中国画论 00742美术技法理论 02200现代设计方法
体育教育
040302 00503体育教育学
应用电子技术
080735 03708中国近现代史纲要
05694制冷技术与控制 03709基本原理概论
02358单片机原理及应用 02141计算机网络技术
00015英语(二)
06541现代通信技术
英语翻译
050134 05350中级英语笔译 05384科技英语翻译
03709基本原理概论 05355商务英语翻译 05351高级英语笔译
汽车服务工程
082232 06904汽车保险与理赔 04444汽车鉴定与评估
03709基本原理概论 04447汽车维修工程 04946汽车发电机原理与汽车理论
制药科学与工程
081204 03031药物分析 03709基本原理概论
0029药剂学 03026药理学(二) 07781药事管理(一)
药学
100805 03708中国近现代史纲要
03709基本原理概论
义务教育
040125 09338课程设计与评价 00465心理卫生与心理辅导 09288义务教育教师专业发展概论 09290初中语文学科基础
篇6
高校学生信息素养的评定标准
1国外高校学生信息素养的评定标准
目前,国外对高等教育信息素养的标准较多,其中以美国大学和研究型图书馆协会ACRL标准、澳大利亚与新西兰的高校信息素质联合工作组ANZIIL标准以及英国国家大学图书馆协会SCONUL标准最为著名。具体而言:ACRL指标体系包括5个一级指标,22个二级指标和86个三级指标;澳大利亚与新西兰的ANZIIL指标体系由6个一级指标,19个二级指标和67个三级指标组成;英国SCONUL标准是由7个一级指标和17个二级指标组成。尽管所设置的指标体系中指标数量不同,但其所涵盖的内容基本涉及到上述信息素养所包括的“信息意识、知识、技能、道德与安全”等方面。
2国内高校学生信息素养的评定标准
相对于国外较为成熟的评定标准而言,国内关于高校信息素养的标准较少,北京地区高校信息素质能力指标体系,由7个维度,19项标准,61条具体指标组成,是中国第一个比较完整、系统的信息素养能力体系。国内对高校信息素养标准的研究具有典型代表性的学者有陈文勇、刘孝文、曾晓牧、孙素华和王莹等。具体而言:陈文勇等[4]在探讨大学生信息素养能力分类和核心能力的基础上,制订了高等院校学生信息素养能力标准,包括9大标准和40项子指标;刘孝文[5]构建了由5个一级指标、14个二级指标、33个三级指标组成的信息素养评估指标体系,并确定了评估指标体系中各指标的权重系数;曾晓牧[6]所构建的评价中国高校信息素质能力指标体系包括7个一级指标、19个二级指标和61个三级指标;孙素华[7]构建的评价指标体系包括4个一级指标、11个二级指标和24个三级指标;王莹[8]所构建的军队院校本科生信息素养标准包括5个维度、17个绩效指标和45个指标描述。此外,桑新民[9]从培养学生信息素养的角度出发,提出了学生信息素养的6个标准;刘美桃[10]结合中国的具体实际从8个方面来制定信息素养评价标准;吴平[11]提出信息素质评价标准的三层结构模型。如此众多学者所构建的评价指标体系,基本上也是根据信息素养的内涵和外延进行评定,涉及到“信息意识、知识、技能、道德与安全”等方面。然而,目前国内尚缺乏较为统一的评价标准,严重影响到高校对学生信息素养的培养水平。因此,有关部门积极倡导建立符合中国国情、适合高校学生发展的信息素养标准,将有助于进一步提升高校对学生信息教育的培养制度化、规范化,有助于提升学生信息素养能力,更好地实现收集信息、利用信息和掌控信息的目标。
高校学生信息素养的评定方法
高校信息素养评价标准是信息素养领域中的关键问题,而高校信息素养评价标准的全面性、客观性与可操作性等直接决定着信息素养教育的效果与改进[12]。因此,构建准确、全面、客观、反映信息素养的标准极为重要,同时兼顾实际操作性,将为进一步明确所调查地区高校学生信息素养水平提供重要的工具。
1调查方法
目前,国内学者所开展的高校信息素养研究多采用纸质问卷调查的方式进行,尚未使用电子化的参与式调查方法。纸质问卷调查方式具有调查对象明确、易组织、易管理、不受地域影响等优点,而电子化的参与式调查方法则在时效性、快捷性以及后期数据处理方面具有众多优势。针对纸质问卷所存在的一些缺点,适当增加电子化的参与式调查方法,将有利于更好的进行数据采集和数据的后期分析处理工作。
2调查问卷设计项目
尽管国内学者在进行高校信息素养评定过程中所使用的调查问卷中所设定的选项不同,但总的来说包括被调查者的个人基本信息以及信息素养所包含的重要内容。考虑到调查对象对个人基本信息存在的顾虑,建议将个人信息中的姓名、班级、专业进行去除,只保留大学名称以及年级,如此可更加准确获悉高校学生不同年级信息素养的水平情况。信息素养所涉及到“信息意识、知识、技能、道德与安全”等方面应在问卷中进一步细化,从而更好的对上述内容进行合理、准确评价。
3评价指标的标准
一般情况下,评价指标所设定的等级过少,实际调查过程中操作较为容易,但在后期数据处理过程中会发现数据精度差、信息不够完整,评价结果不够准确等问题;而所设定的等级过多,尽管可能会获得较为完整的信息,但实际调查中会使得受试者感到盲从,不知如何回答,操作较为困难。由于信息素养所涉及内容较多,目前,对评价指标的评判等级划分没有统一的硬性规定,有的依据心理学研究成果,认为评判等级以2~4个为宜,有的以内部性一致为标准设定评判等级,因此,众多学者在进行评价指标评判时多根据具体标准和不同对象的特点进行档次划分。一般而言,根据内部一致性较佳的里克特(Likert)五点量表的方式所设计的调查问卷,可以较好的使受试者根据问卷题目所描述的事件,在五个不同的选项中,选出最能反映其个人实际的诸如“完全同意”、“同意”、“不一定”、“不同意”、“完全不同意”等态度情形。在后期数据处理中,分别将上述态度情形以5、4、3、2及1分进行换算,同时,根据分数得出受试者在某一方面的信息。
4数据分析所采用的方法无论是采用纸质问卷进行调查,还是采用电子化的参与式调查方法,均需对问卷结果进行后期数据统计、分析,在评价方法选择上,众多学者主要采用AHP层次分析法,对所构建的指标体系中影响因素进行权重分析,明确影响因素的权重,获得评价标准。例如,高丽[13]利用层次分析法构建了教师信息素养评估模型;而马宏魁[14]采用静态分析与动态分析相结合、纵向与横向比较分析相结合的方法,对大学生信息素质教育现状进行分析;王莹[8]则利用SPSS软件对高校学生信息素养调研结果进行因素分析,从而明确影响高校学生信息素养的重要因素。因此,为使数据分析结果更加准确、合理,需要充分融合上述AHP和SPSS方法的各自优势,对高校学生信息素养指标体系进行构建,同时结合因素分析,明确影响其信息素养的重要因子。
高校学生信息素养的现状
高校学生信息素养一般包括信息意识、信息知识、信息技能以及信息道德、信息安全等5大方面。目前,高校学生信息素养水平在上述方面均存在着不尽如人意的地方,缺乏对信息素养培养的客观理解、对信息素养培养内容的思维局限、信息素养教育与实践背离以及利用信息学习的意识淡薄、对信息的需求存在应急心理、信息道德准则不高等问题[15,16],具体而言:
1高校学生信息素养意识非常薄弱
信息意识在学生进一步学习信息素养知识、提升信息素养能力方面起着重要的引导作用,然而,高校学生信息素养意识非常薄弱,对于信息的获取和利用往往不是从主观意识方面进行,而是从被动的需求角度进行,严重的制约了其信息素养知识的获取和能力的提升。无论是高年级学生,还是低年级学生普遍缺乏对信息的觉察和认识,在学习过程中较为被动,前期不能很好的选修与信息素养相关的课程,导致后期在毕业论文撰写过程中,不知如何获取文献信息,更谈不上提高信息素养了。
2高校学生信息素养知识掌握不足
信息素养意识的薄弱直接影响到信息知识的获取,高校学生信息知识的获取只是依赖于课堂上教师的讲授,远低于信息时代对学生信息素养知识掌握的标准。一些学生缺乏主观能动性,再加上有些高校不举办图书馆资源的培训活动,使得学生不能很好地利用图书馆资源,严重阻碍了学生信息意识的提高。尽管一些高校学生对信息获取、利用有着较大需求,但由于缺乏教师指引以及图书馆、网络、通信、计算机知识,信息获取、利用能力不强。
3高校学生信息素养技能参差不齐
信息素养意识的薄弱、知识储备的不足将制约着学生信息素养技能的提升,信息素养技能是信息获取、利用、操控的一种能力体现。该能力的不足或缺失均将影响到学生未来工作的能力和进一步学习的能力。
4高校学生信息素养道德准则不高
信息素养道德是一种规范准则,该准则的高低直接关系到信息素养实现的方向。当前,面对大量的网络信息,高校学生往往喜欢跟风,轻者对校园中的计算机进行随意更改设置程序,造成教学活动受到影响;重者则利用网络虚拟性对一些社会敏感性人物进行人肉搜索或者攻击一些网站,造成当事人精神和心理受到很大的打击以及网络的瘫痪,严重触犯了中国信息管理相关法律条例。学生普遍缺乏信息安全意识和信息免疫能力,缺乏网络信息传播的伦理道德意识,对信息道德和信息法规内容的认识和了解不够全面,对“知识产权的侵犯”、“个人隐私权的侵犯”和“网络上的人为恶习”等情况视而不见。
5高校学生信息素养安全防范较差
高校学生对安全防范意识普遍表现较差,对信息的安全防范意识则表现的更差。存在较多数量的学生不清楚互联网时代中的信息行业网络社交安全规则,使得大量的网络诈骗、网恋误区等案件逐年上升,给学生心理及物质方面造成损失。
提升高校学生信息素养的措施
1利用信息素养标准规范高校学生信息素养教育
目前,国内尚缺乏较为统一的高校学生信息素养培养和评定标准,这使得各地对学生信息素养的教育和评价各不相同,各地教育部门应积极实施符合当地发展水平的标准,待时机成熟时,国家教育部出台适合中国高校信息素养培养和评定的标准。通过学者以及教育部门的不懈努力,尽快出台相关标准,以利于规范高校在学生信息素养方面的培养内容,更好地实现学生信息素养能力的提高。
2利用图书馆开展高校学生信息素养水平
高校图书馆可以经常开展关于入馆教育、读者教育、图书馆网络信息导航和信息知识等专题讲座,开展形式多样的信息素养教育活动,向大学生介绍和指导其应用图书馆馆藏资源、数据库资源和网络资源等[17]。高校图书馆人员应不断提高个人信息素养,充分利用图书馆资源,更好的促进高校学生信息素养水平。采用图书馆员与专业教师相结合,共同承担信息素养教育的培养模式应该成为高校教师信息素养教育的主要培训模式[18,19]。
篇7
关键词: 信息安全;密码学;量子计算;抗量子计算密码
中图分类号:TP 183 文献标志码:A 文章编号:1672-8513(2011)05-0388-08
The Challenge of Quantum Computing to Information Security and Our Countermeasures
ZHANG Huanguo, GUAN Haiming, WANG Houzheng
(Key Lab of Aerospace Information Security and Trusted Computing of Ministry of Education, Computer School, Whan University, Wuhan 430072, China)
Abstract: What cryptosystem to use is a severe challenge that we face in the quantum computing era. It is the only correct choice to research and establish an independent resistant quantum computing cryptosystem. This paper introduces to the research and development of resistant quantum computing cryptography, especially the signature scheme based on HASH function,lattice-based public key cryptosystem,MQ public key cryptosystem and public key cryptosystem based on error correcting codes. Also the paper gives some suggestions for further research on the quantum information theory,the complexity theory of quantum computing,design and analysis of resistant quantum computing cryptosystems .
Key words: information security; cryptography; quantum computing; resistant quantum computing cryptography
1 量子信息时代
量子信息技术的研究对象是实现量子态的相干叠加并对其进行有效处理、传输和存储,以创建新一代高性能的、安全的计算机和通信系统.量子通信和量子计算的理论基础是量子物理学.量子信息科学技术是在20世纪末期发展起来的新学科,预计在21世纪将有大的发展[1].
量子有许多经典物理所没有的奇妙特性.量子的纠缠态就是其中突出的一个.原来存在相互作用、以后不再有相互作用的2个量子系统之间存在瞬时的超距量子关联,这种状态被称为量子纠缠态[1].
量子的另一个奇妙特性是量子通信具有保密特性.这是因为量子态具有测不准和不可克隆的属性,根据这种属性除了合法的收发信人之外的任何人窃取信息,都将破坏量子的状态.这样,窃取者不仅得不到信息,而且窃取行为还会被发现,从而使量子通信具有保密的特性.目前,量子保密通信比较成熟的技术是,利用量子器件产生随机数作为密钥,再利用量子通信分配密钥,最后按传统的“一次一密”方式加密.量子纠缠态的超距作用预示,如果能够利用量子纠缠态进行通信,将获得超距和超高速通信.
量子计算机是一种以量子物理实现信息处理的新型计算机.奇妙的是量子计算具有天然的并行性.n量子位的量子计算机的一个操作能够处理2n个状态,具有指数级的处理能力,所以可以用多项式时间解决一些指数复杂度的问题.这就使得一些原来在电子计算机上无法解决的困难问题,在量子计算机上却是可以解决的.
2 量子计算机对现有密码提出严重挑战
针对密码破译的量子计算机算法主要有以下2种.
第1种量子破译算法叫做Grover算法[3].这是贝尔实验室的Grover在1996年提出的一种通用的搜索破译算法,其计算复杂度为O(N).对于密码破译来说,这一算法的作用相当于把密码的密钥长度减少到原来的一半.这已经对现有密码构成很大的威胁,但是并未构成本质的威胁,因为只要把密钥加长1倍就可以了.
第2种量子破译算法叫做Shor算法[4].这是贝尔实验室的Shor在1997年提出的在量子计算机上求解离散对数和因子分解问题的多项式时间算法.利用这种算法能够对目前广泛使用的RSA、ECC公钥密码和DH密钥协商体制进行有效攻击.对于椭圆曲线离散对数问题,Proos和Zalka指出:在N量子位(qbit)的量子计算机上可以容易地求解k比特的椭圆曲线离散对数问题[7],其中N≈5k+8(k)1/2+5log 2k.对于整数的因子分解问题,Beauregard指出:在N量子位的量子计算机上可以容易地分解k比特的整数[5],其中N≈2k.根据这种分析,利用1448qbit的计算机可以求解256位的椭圆曲线离散对数,因此也就可以破译256位的椭圆曲线密码,这可能威胁到我国第2代身份证的安全.利用2048qbit的计算机可以分解1024位的整数,因此也就可以破译1024位的RSA密码,这就可能威胁到我们电子商务的安全
Shor算法的攻击能力还在进一步扩展,已从求广义解离散傅里叶变换问题扩展到求解隐藏子群问题(HSP),凡是能归结为HSP的公钥密码将不再安全.所以,一旦量子计算机能够走向实用,现在广泛应用的许多公钥密码将不再安全,量子计算机对我们的密码提出了严重的挑战.
3 抗量子计算密码的发展现状
抗量子计算密码(Resistant Quantum Computing Cryptography)主要包括以下3类:
第1类,量子密码;第2类,DNA密码;第3类是基于量子计算不擅长计算的那些数学问题所构建的密码.
量子保密的安全性建立在量子态的测不准与不可克隆属性之上,而不是基于计算的[1,6].类似地,DNA密码的安全性建立在一些生物困难问题之上,也不是基于计算的[7-8].因此,它们都是抗量子计算的.由于技术的复杂性,目前量子密码和DNA密码尚不成熟.
第3类抗量子计算密码是基于量子计算机不擅长的数学问题构建的密码.基于量子计算机不擅长计算的那些数学问题构建密码,就可以抵御量子计算机的攻击.本文主要讨论这一类抗量子计算密码[9].
所有量子计算机不能攻破的密码都是抗量子计算的密码.国际上关于抗量子计算密码的研究主要集中在以下4个方面.
3.1 基于HASH函数的数字签名
1989年Merkle提出了认证树签名方案(MSS)[10]. Merkle 签名树方案的安全性仅仅依赖于Hash函数的安全性.目前量子计算机还没有对一般Hash函数的有效攻击方法, 因此Merkle签名方案具有抗量子计算性质.与基于数学困难性问题的公钥密码相比,Merkle签名方案不需要构造单向陷门函数,给定1个单向函数(通常采用Hash函数)便能造1个Merkle签名方案.在密码学上构造1个单向函数要比构造1个单向陷门函数要容易的多,因为设计单向函数不必考虑隐藏求逆的思路, 从而可以不受限制地运用置换、迭代、移位、反馈等简单编码技巧的巧妙组合,以简单的计算机指令或廉价的逻辑电路达到高度复杂的数学效果.新的Hash标准SHA-3[11]的征集过程中,涌现出了许多新的安全的Hash函数,利用这些新的Hash算法可以构造出一批新的实用Merkle签名算法.
Merkle 签名树方案的优点是签名和验证签名效率较高,缺点是签名和密钥较长,签名次数受限.在最初的Merkle签名方案中, 签名的次数与需要构造的二叉树紧密相关.签名的次数越多,所需要构造的二叉树越大,同时消耗的时间和空间代价也就越大.因此该方案的签名次数是受限制的.近年来,许多学者对此作了广泛的研究,提出了一些修改方案,大大地增加了签名的次数, 如CMSS方案[12]、GMSS方案[13]、DMSS方案等[14].Buchmann, Dahmen 等提出了XOR树算法[12,15],只需要采用抗原像攻击和抗第2原像攻击的Hash函数,便能构造出安全的签名方案.而在以往的Merkle签名树方案中,则要求Hash函数必须是抗强碰撞的.这是对原始Merkle签名方案的有益改进.上述这些成果,在理论上已基本成熟,在技术上已基本满足工程应用要求, 一些成果已经应用到了Microsoft Outlook 以及移动路由协议中[16].
虽然基于Hash函数的数字签名方案已经开始应用,但是还有许多问题需要深入研究.如增加签名的次数、减小签名和密钥的尺寸、优化认证树的遍历方案以及如何实现加密和基于身份的认证等功能,均值得进一步研究.
3.2 基于纠错码的公钥密码
基于纠错码的公钥密码的基本思想是: 把纠错的方法作为私钥, 加密时对明文进行纠错编码,并主动加入一定数量的错误, 解密时运用私钥纠正错误, 恢复出明文.
McEliece利用Goppa码有快速译码算法的特点, 提出了第1个基于纠错编码的McEliece公钥密码体制[17].该体制描述如下, 设G是二元Goppa码[n;k;d]的生成矩阵,其中n=2h;d=2t+1;k=n-ht,明密文集合分别为GF(2)k和GF(2)n.随机选取有限域GF(2)上的k阶可逆矩阵S和n阶置换矩阵P,并设G′=SGP,则私钥为,公钥为G′.如果要加密一个明文m∈GF(2)k,则计算c=mG′+z,这里z∈GF(2)n是重量为t的随机向量.要解密密文c, 首先计算cP-1=mSGPP-1+zP-1=mSG+zP-1,由于P是置换矩阵, 显然z与zP-1的重量相等且为t,于是可利用Goppa的快速译码算法将cP-1译码成m′= mS,则相应明文m= m′S-1.
1978年Berlekamp等证明了一般线性码的译码问题是NPC问题[18],McEliece密码的安全性就建立在这一基础上.McEliece密码已经经受了30多年来的广泛密码分析,被认为是目前安全性最高的公钥密码体制之一.虽然McEliece 公钥密码的安全性高且加解密运算比较快, 但该方案也有它的弱点, 一是它的公钥尺寸太大,二是只能加密不能签名.
1986年Niederreiter提出了另一个基于纠错码的公钥密码体制[19]. 与McEliece密码不同的是它隐藏的是Goppa码的校验矩阵.该系统的私钥包括二元Goppa码[n;k;d]的校验矩阵H以及GF(2)上的可逆矩阵M和置换矩阵P.公钥为错误图样的重量t和矩阵H′=MHP.假如明文为重量为t 的n 维向量m, 则密文为c=mH′T .解密时,首先根据加密表达式可推导出z(MT )-1=mPTHT,然后通过Goppa码的快速译码算法得到mPT,从而可求出明文m .1994年我国学者李元兴、王新梅等[20]证明了Niederreiter密码与McEliece密码在安全性上是等价的.
McEliece密码和Niederreiter密码方案不能用于签名的主要原由是,用Hash算法所提取的待签消息摘要向量能正确解码的概率极低.2001年Courtois等提出了基于纠错码的CFS签名方案[21].CFS 签名方案能做到可证明安全, 短签名性质是它的最大优点. 其缺点是密钥量大、签名效率低,影响了其实用性.
因此, 如何用纠错码构造一个既能加密又签名的密码, 是一个相当困难但却非常有价值的开放课题.
3.3 基于格的公钥密码
近年来,基于格理论的公钥密码体制引起了国内外学者的广泛关注.格上的一些难解问题已被证明是NP难的,如最短向量问题(SVP)、最近向量问题(CVP)等.基于格问题建立公钥密码方案具有如下优势:①由于格上的一些困难性问题还未发现量子多项式破译算法,因此我们认为基于格上困难问题的密码具有抗量子计算的性质.②格上的运算大多为线性运算,较RSA等数论密码实现效率高,特别适合智能卡等计算能力有限的设备.③根据计算复杂性理论,问题类的复杂性是指该问题类在最坏情况下的复杂度.为了确保基于该类困难问题的密码是安全的,我们希望该问题类的平均复杂性是困难的,而不仅仅在最坏情况下是困难的.Ajtai在文献[22]中开创性地证明了:格中一些问题类的平均复杂度等于其最坏情况下的复杂度.Ajtai和Dwork利用这一结论设计了AD公钥密码方案[23].这是公钥密码中第1个能被证明其任一随机实例与最坏情况相当.尽管AD公钥方案具有良好的安全性, 但它的密钥量过大以及实现效率太低、而缺乏实用性.
1996年Hoffstein、Pipher和Silverman提出NTRU(Number Theory Research Unit)公钥密码[24]. 这是目前基于格的公钥密码中最具影响的密码方案.NTRU的安全性建立在在一个大维数的格中寻找最短向量的困难性之上.NTRU 密码的优点是运算速度快,存储空间小.然而, 基于NTRU的数字签名方案却并不成功.
2000年Hoffstein等利用NTRU格提出了NSS签名体制[25], 这个体制在签名时泄露了私钥信息,导致了一类统计攻击,后来被证明是不安全的.2001年设计者改进了NSS 体制,提出了R-NSS 签名体制[26],不幸的是它的签名仍然泄露部分私钥信息.Gentry 和Szydlo 结合最大公因子方法和统计方法,对R-NSS 作了有效的攻击.2003年Hoffstein等提出了NTRUSign数字签名体制[27].NTRUSign 签名算法较NSS与R-NSS两个签名方案做了很大的改进,在签名过程中增加了对消息的扰动, 大大减少签名中对私钥信息的泄露, 但却极大地降低了签名的效率, 且密钥生成过于复杂.但这些签名方案都不是零知识的,也就是说,签名值会泄露私钥的部分相关信息.以NTRUSign 方案为例,其推荐参数为(N;q;df;dg;B;t;N)= (251;128;73;71;1;"transpose";310),设计值保守推荐该方案每个密钥对最多只能签署107 次,实际中一般认为最多可签署230次.因此,如何避免这种信息泄露缺陷值得我们深入研究.2008 年我国学者胡予濮提出了一种新的NTRU 签名方案[28],其特点是无限制泄露的最终形式只是关于私钥的一组复杂的非线性方程组,从而提高了安全性.总体上这些签名方案出现的时间都还较短,还需要经历一段时间的安全分析和完善.
由上可知,进一步研究格上的困难问题,基于格的困难问题设计构造既能安全加密又能安全签名的密码,都是值得研究的重要问题.
3.4 MQ公钥密码
MQ公钥密码体制, 即多变量二次多项式公钥密码体制(Multivariate Quadratic Polynomials Public Key Cryptosystems).以下简称为MQ密码.它最早出现于上世纪80年代,由于早期的一些MQ密码均被破译,加之经典公钥密码如RSA算法的广泛应用,使得MQ公钥算法一度遭受冷落.但近10年来MQ密码的研究重新受到重视,成为密码学界的研究热点之一.其主要有3个原因:一是量子计算对经典公钥密码的挑战;二是MQ密码孕育了代数攻击的出现[29-31],许多密码(如AES)的安全性均可转化为MQ问题,人们试图借鉴MQ密码的攻击方法来分析这些密码,反过来代数攻击的兴起又带动了MQ密码的蓬勃发展;三是MQ密码的实现效率比经典公钥密码快得多.在目前已经构造出的MQ密码中, 有一些非常适用于智能卡、RFID、移动电话、无线传感器网络等计算能力有限的设备, 这是RSA等经典公钥密码所不具备的优势.
MQ密码的安全性基于有限域上的多变量二次方程组的难解性.这是目前抗量子密码学领域中论文数量最多、最活跃的研究分支.
设U、T 是GF(q)上可逆线性变换(也叫做仿射双射变换),而F 是GF(q)上多元二次非线性可逆变换函数,称为MQ密码的中心映射.MQ密码的公钥P为T 、F 和U 的复合所构成的单向陷门函数,即P = T•F•U,而私钥D 由U、T 及F 的逆映射组成,即D = {U -1; F -1; T -1}.如何构造具有良好密码性质的非线性可逆变换F是MQ密码设计的核心.根据中心映射的类型划分,目前MQ密码体制主要有:Matsumoto-Imai体制、隐藏域方程(HFE) 体制、油醋(OV)体制及三角形(STS)体制[32].
1988年日本的Matsumoto和Imai运用"大域-小域"的原理设计出第1个MQ方案,即著名的MI算法[33].该方案受到了日本政府的高度重视,被确定为日本密码标准的候选方案.1995年Patarin利用线性化方程方法成功攻破了原始的MI算法[34].然而,MI密码是多变量公钥密码发展的一个里程碑,为该领域带来了一种全新的设计思想,并且得到了广泛地研究和推广.改进MI算法最著名的是SFLASH签名体制[35],它在2003年被欧洲NESSIE 项目收录,用于智能卡的签名标准算法.该标准签名算法在2007年美密会上被Dubois、Fouque、Shamir等彻底攻破[36].2008年丁津泰等结合内部扰动和加模式方法给出了MI的改进方案[37-38].2010年本文作者王后珍、张焕国也给出了一种SFLASH的改进方案[39-40],改进后的方案可以抵抗文献[36]的攻击.但这些改进方案的安全性还需进一步研究.
1996年Patarin针对MI算法的弱点提出了隐藏域方程HFE(Hidden Field Equations)方案[41].HFE可看作为是对MI的实质性改进.2003 年Faugere利用F5算法成功破解了HFE体制的Challenge-1[42].HFE主要有2种改进算法.一是HFEv-体制,它是结合了醋变量方法和减方法改进而成,特殊参数化HFEv-体制的Quartz签名算法[43].二是IPHFE体制[44],这是丁津泰等结合内部扰动方法对HFE的改进.这2种MQ密码至今还未发现有效的攻击方法.
油醋(OilVinegar)体制[45]是Patarin在1997年利用线性化方程的原理,构造的一种MQ公钥密码体制.签名时只需随机选择一组醋变量代入油醋多项式,然后结合要签名的文件,解一个关于油变量的线性方程组.油醋签名体制主要分为3类:1997年Patarin提出的平衡油醋(OilVinegar)体制, 1999年欧密会上Kipnis、Patarin 和Goubin 提出的不平衡油醋(Unbalanced Oil and Vinegar)体制[46]以及丁津泰在ACNS2005会议上提出的彩虹(Rainbow)体制[47].平衡的油醋体制中,油变量和醋变量的个数相等,但平衡的油醋体制并不安全.彩虹体制是一种多层的油醋体制,即每一层都是油醋多项式,而且该层的所有变量都是下一层的醋变量,它也是目前被认为是相对安全的MQ密码之一.
三角形体制是现有MQ密码中较为特殊的一类,它的签名效率比MI和HFE还快,而且均是在较小的有限域上进行.1999年Moh基于Tame变换提出了TTM 密码体制[48],并在美国申请了专利.丁津泰等指出当时所有的TTM实例均满足线性化方程.Moh等随后又提出了一个新的TTM 实例,这个新的实例被我国学者胡磊、聂旭云等利用高阶线性化方程成功攻破[49].目前三角形体制的设计主要是围绕锁多项式的构造、结合其它增强多变量密码安全性的方法如加减(plus-minus) 模式以及其它的代数结构如有理映射等.
我国学者也对MQ密码做了大量研究,取得了一些有影响的研究成果.2007年管海明引入单向函数链对MQ密码进行扩展,提出了有理分式公钥密码系统[50].胡磊、聂旭云等利用高阶线性化方程成功攻破了Moh提出的一个TTM新实例[51].2010年本文作者王后珍、张焕国给出了一种SFLASH的改进方案[39-40].2010年王后珍、张焕国基于扩展MQ,设计了一种Hash函数[52-53],该Hash函数具有一些明显的特点.同年,王后珍、张焕国借鉴有理分式密码单向函数链的思想[52],对MQ密码进行了扩展,设计了一种新的抗量子计算扩展MQ密码[54].这些研究对于扩展MQ密码结构,做了有益的探索.但是这些方案提出的时间较短,其安全性有待进一步分析.
根据上面的介绍,目前还没有一种公认安全的MQ公钥密码体制.目前MQ公钥密码的主要缺点是:只能签名,不能安全加密(加密时安全性降低),公钥大小较长,很难设计出既安全又高效的MQ公钥密码体制.
3.5 小结
无论是量子密码、DNA密码,还是基于量子计算不擅长计算的那些数学问题所构建的密码,都还存在许多不完善之处,都还需要深入研究.
量子保密通信比较成熟的是,利用量子器件产生随机数作为密钥,再利用量子通信分配密钥,最后按“一次一密”方式加密.在这里,量子的作用主要是密钥产生和密钥分配,而加密还是采用的传统密码.因此,严格说这只能叫量子保密,尚不能叫量子密码.另外,目前的量子数字签名和认证方面还存在一些困难.
对于DNA密码,目前虽然已经提出了DNA传统密码和DNA公钥密码的概念和方案,但是理论和技术都还不成熟[9-10].
对于基于量子计算不擅长计算的那些数学问题所构建的密码,现有的密码方案也有许多不足.如,Merkle树签名可以签名,不能加密;基于纠错码的密码可以加密,签名不理想;NTRU密码可以加密,签名不理想;MQ密码可以签名,加密不理想.这说明目前尚没有形成的理想的密码体制.而且这些密码的安全性还缺少严格的理论分析.
总之,目前尚未形成理想的抗量子密码.
4 我们的研究工作
我们的研究小组从2007年开始研究抗量子计算密码.目前获得了国家自然科学基金等项目的支持,并取得了以下2个阶段性研究成果.
4.1 利用多变量问题,设计了一种新的Hash函数
Hash 函数在数字签名、完整性校验等信息安全技术中被广泛应用.目前 Hash 函数的设计主要有3类方法:①直接构造法.它采用大量的逻辑运算来确保Hash函数的安全性. MD系列和SHA系列的Hash函数均是采用这种方法设计的.②基于分组密码的Hash 函数,其安全性依赖于分组密码的安全性.③基于难解性问题的构造法.利用一些难解性问题诸如离散对数、因子分解等来构造Hash 函数.在合理的假设下,这种Hash函数是可证明安全的,但一般来讲其效率较低.
我们基于多变量非线性多项式方程组的难解性问题,构造了一种新的Hash 函数[54-55].它的安全性建立在多变量非线性多项式方程组的求解困难性之上.方程组的次数越高就越安全,但是效率就越低.它的效率主要取决多变量方程组的稀疏程度,方程组越稀疏效率就越高,但安全性就越低.我们可以权衡安全性和效率来控制多变量多项式方程组的次数和稠密度,以构造出满足用户需求的多变量Hash 函数.
4.2 对MQ密码进行了扩展,把Hash认证技术引入MQ密码,得到一种新的扩展MQ密码
扩展MQ密码的基本思想是对传统MQ密码的算法空间进行拓展. 如图1所示, 我们通过秘密变换L将传统MQ密码的公钥映G:GF(q)nGF(q)n, 拓展隐藏到更大算法空间中得到新的公钥映射G′:GF(q)n+δGF(q)n+μ, 且G′的输入输出空间是不对称的, 原像空间大于像空间(δ>|μ|), 即具有压缩性, 但却并未改变映射G的可逆性质. 同时, 算法空间的拓展破坏了传统MQ密码的一些特殊代数结构性质, 从攻击者的角度, 由于无法从G′中成功分解出原公钥映射G, 因此必须在拓展空间中求解更大规模的非线性方程组G′, 另外, 新方案中引入Hash认证技术, 攻击者伪造签名时, 伪造的签名不仅要满足公钥方程G′、 还要通过Hash函数认证, 双重安全性保护极大地提升了传统MQ公钥密码系统的安全性. 底层MQ体制及Hash函数可灵活选取, 由此可构造出一类新的抗量子计算公钥密码体制.这种扩展MQ密码的特点是,既可安全签名,又可安全加密[56].
我们提出的基于多变量问题的Hash函数和扩展MQ密码,具有自己的优点,也有自己的缺点.其安全性还需要经过广泛的分析与实践检验才能被实际证明.
5 今后的研究工作
5.1 量子信息论
量子信息建立在量子的物理属性之上,由于量子的物理属性较之电子的物理属性有许多特殊的性质,据此我们估计量子的信息特征也会有一些特殊的性质.这些特殊性质将会使量子信息论对经典信息论有一些新的扩展.但是,具体有哪些扩展,以及这些新扩展的理论体系和应用价值体现在哪里?我们尚不清楚.这是值得我们研究的重要问题.
5.2 量子计算理论
这里主要讨论量子可计算性理论和量子计算复杂性理论.
可计算性理论是研究计算的一般性质的数学理论.它通过建立计算的数学模型,精确区分哪些是可计算的,哪些是不可计算的.如果我们研究清楚量子可计算性理论,将有可能构造出量子计算环境下的绝对安全密码.但是我们目前对量子可计算性理论尚不清楚,迫切需要开展研究.
计算复杂性理论使用数学方法对计算中所需的各种资源的耗费作定量的分析,并研究各类问题之间在计算复杂程度上的相互关系和基本性质.它是密码学的理论基础之一,公钥密码的安全性建立在计算复杂性理论之上.因此,抗量子计算密码应当建立在量子计算复杂性理论之上.为此,应当研究以下问题.
1) 量子计算的问题求解方法和特点.量子计算复杂性建立在量子图灵机模型之上,问题的计算是并行的.但是目前我们对量子图灵机的计算特点及其问题求解方法还不十分清楚,因此必须首先研究量子计算问题求解的方法和特点.
2) 量子计算复杂性与传统计算复杂性之间的关系.与电子计算机环境的P问题、NP问题相对应, 我们记量子计算环境的可解问题为QP问题, 难解问题为QNP问题.目前人们对量子计算复杂性与传统计算复杂性的关系还不够清楚,还有许多问题需要研究.如NP与QNP之间的关系是怎样的? NPC与QP的关系是怎样的?NPC与QNP的关系是怎样的?能否定义QNPC问题?这些问题关系到我们应基于哪些问题构造密码以及所构造的密码是否具有抗量子计算攻击的能力.
3) 典型难计算问题的量子计算复杂度分析.我们需要研究传统计算环境下的一些NP难问题和NPC问题,是属于QP还是属于QNP问题?
5.3 量子计算环境下的密码安全性理论
在分析一个密码的安全性时,应首先分析它在电子计算环境下的安全性,如果它是安全的,再进一步分析它在量子计算环境下的安全性.如果它在电子计算环境下是不安全的,则可肯定它在量子计算环境下是不安全的.
1) 现有量子计算攻击算法的攻击能力分析.我们现在需要研究的是Shor算法除了攻击广义离散傅里叶变换以及HSP问题外,还能攻击哪些其它问题?如果能攻击,攻击复杂度是多大?
2) 寻找新的量子计算攻击算法.因为密码的安全性依赖于新攻击算法的发现.为了确保我们所构造的密码在相对长时间内是安全的,必须寻找新的量子计算攻击算法.
3) 密码在量子计算环境下的安全性分析.目前普遍认为, 基于格问题、MQ问题、纠错码的译码问题设计的公钥密码是抗量子计算的.但是,这种认识尚未经过量子计算复杂性理论的严格的论证.这些密码所依赖的困难问题是否真正属于QNP问题?这些密码在量子计算环境下的实际安全性如何?只有经过了严格的安全性分析,我们才能相信这些密码.
5.4 抗量子计算密码的构造理论与关键技术
通过量子计算复杂性理论和密码在量子计算环境下的安全性分析的研究,为设计抗量子计算密码奠定了理论基础,并得到了一些可构造抗量子计算的实际困难问题.但要实际设计出安全的密码,还要研究抗量子计算密码的构造理论与关键技术.
1) 量子计算环境下的单向陷门设计理论与方法.理论上,公钥密码的理论模型是单向陷门函数.要构造一个抗量子计算公钥密码首先就要设计一个量子计算环境下的单向陷门函数.单向陷门函数的概念是简单的,但是单向陷门函数的设计是困难的.在传统计算复杂性下单向陷门函数的设计已经十分困难,我们估计在量子计算复杂性下单向陷门函数的设计将更加困难.
2) 抗量子计算密码的算法设计与实现技术.有了单向陷门函数,还要进一步设计出密码算法.有了密码算法,还要有高效的实现技术.这些都是十分重要的问题.都需要认真研究才能做好.
6 结语
量子计算时代我们使用什么密码,是摆在我们面前的重大战略问题.研究并建立我国独立自主的抗量子计算密码是我们的唯一正确的选择.本文主要讨论了基于量子计算机不擅长计算的数学问题所构建的一类抗量子计算的密码,介绍了其发展现状,并给出了进一步研究的建议.
参考文献:
[1]张镇九,张昭理,李爱民.量子计算与通信保密[M].武汉:华中师范大学出版社,2002.
[2]管海明. 国外量子计算机进展、对信息安全的挑战与对策[J].计算机安全,2009(4):1-5.
[3]GROVER L K. A fast quantum mechanical algorithm for database search[C]// Proceedings of the Twenty-Eighth Annual Symposium on the Theory of Computing. New York: ACM Press, 1996.
[4]SHOR P W. Polynomial-time algorithms for prime factorization and discrete logarithms on a quantum computer [J]. SIAM J Computer, 1997(26) :1484-1509.
[5]HANKERSON D, MENEZES A, VANSTONE S. 椭圆曲线密码学导论[M].张焕国,译.北京:电子工业出版社,2005.
[6]曾贵华. 量子密码学[M].北京:科学出版社,2006.
[7]来学嘉, 卢明欣, 秦磊, 等. 基于DNA 技术的非对称加密与签名方法[J]. 中国科学E辑:信息科学, 2010, 40(2): 240-248.
[8]卢明欣,来学嘉,肖国镇,等. 基于DNA技术的对称加密方法[J]. 中国科学E辑:信息科学, 2007(2): 175-182.
[9]BERNSTEIN D J, BUCHMANN J A, DAHMEN E. Post-quantum cryptography [M]. Berlin:Springer, 2009.
[10]MERKLE R C. A certified digital signature[C]//Advances in Cryptology-CRYPTO 1989 Proceedings, LNCS. Berlin:Springer, 1989,435:218-238.
[11]NIST. Plan for new cryptographic hash functions[EB/OL]. [2010-12-30]..
[49]DING J, HU L, NIE X Y, et al. High order linearization equation (HOLE) attack on multivariate public key cryptosystems[C]//Proceedings of PKC 2007. Berlin: Springer-Verlag, 2007: 233-248.
[50]管海明.有理分式公钥密码体制[C]//第五届中国信息与通信安全学术会议(CCICS’2007)论文集.科学出版社,2007:135-141.
[51]胡磊,聂旭云.多变量公钥密码的研究进展[C]//中国密码学发展报告.北京:电子工业出版社, 2007: 235-254.
[52]王后珍,张焕国.多变量Hash函数的构造理论与方法[J].中国科学:信息科学版,2010,40(10):1299-1311.
[53]WANG H Z, ZHANG H G. Design theory and method of multivariate hash function[J].SCIENCE CHINA:Information Sciences, 2010, 53(10):1 917-2 158.
[54]王后珍, 张焕国.一种新的轻量数字签名方法[J].通信学报,2010(11):25-29.
收稿日期:2011-04-20.
篇8
时间 10月18日(星期六)
10月19日(星期日)
课程 上午
9:00—11:30
下午
14:30--17:00
上午
9:00--11:30
下午
14:30--17:00
专业名称 金融
020106 03709基本原理概论
00067财务管理学
00058市场营销学 00076国际金融
00054管理学原理
05963绩效管理
03601服务营销学 03708中国近现代史纲要
00077金融市场学 00015英语(二)
01214培训管理
00079保险学原理 国际贸易
020110 03709基本原理概论
00100国际运输与保险
00045企业经济统计学 05963绩效管理
03601服务营销学
00101外经贸经营与管理 03708中国近现代史纲要00102世界市场行情
00055企业会计学
00096外刊经贸知识选读 01214培训管理
00098国际市场营销学
00099涉外经济法 农业经济管理
020114 03709基本原理概论
00130作物栽培学(一) 00054管理学原理
05963绩效管理
03601服务营销学 03708中国近现代史纲要
00128农业技术经济学 00015英语(二)
01214培训管理00134农业统计学 经 济 学
020115 03709基本原理概论
00009政治经济学(财经类)00143经济思想史 05963绩效管理
03601服务营销学
00142计量经济学 03708中国近现代史纲要
00138中国近现代经济史 00015英语(二)
01214培训管理 餐饮管理
020119 03709基本原理概论
00989国外饮食文化 00986中国饮食文化 03708中国近现代史纲要
00987餐饮美学 00015英语(二)
01214培训管理 调查与分析
020121 03709基本原理概论
00058市场营销学
00009政治经济学(财经类) 05963绩效管理
03601服务营销学
00142计量经济学 03708中国近现代史纲要
02628管理经济学 00015英语(二)
01214培训管理 工商企业管理
020202 03709基本原理概论
00067财务管理学 00054管理学原理
05963绩效管理
03601服务营销学
00149国际贸易理论与实务 03708中国近现代史纲要
00154企业管理咨询 00015英语(二)
01214培训管理00152组织行为学 会计
020204 03709基本原理概论
00058市场营销学
00162会计制度设计 05963绩效管理
03601服务营销学
00149国际贸易理论与实务 03708中国近现代史纲要
00159高级财务会计 00015英语(二)
01214培训管理
00158资产评估
00161财务报表分析(一) 市场营销
020208 03709基本原理概论
00185商品流通概论
00186国际商务谈判 05963绩效管理
03601服务营销学
00149国际贸易理论与实务 03708中国近现代史纲要
00055企业会计学
00184市场营销策划 00015英语(二)
01214培训管理
00098国际市场营销学 旅游管理
020210 03709基本原理概论
00067财务管理学
00058市场营销学
00163管理心理学 05963绩效管理
03601服务营销学
00198旅游企业投资与管理 03708中国近现代史纲要
00196专业外语 01214培训管理00152组织行为学00197旅游资源规划与开发 电子商务
020216 03709基本原理概论
00910网络经济与企业管理 00915电子商务与现代物流
00995商法(二) 03708中国近现代史纲要
00906电子商务网站设计原理 00015英语(二)
00997电子商务安全导论
01214培训管理 电子商务
(移动商务管理方向)
020216 03709基本原理概论
00910网络经济与企业管理 00995商法(二)
00054管理学原理 03708中国近现代史纲要
00182公共关系学 00015英语(二)
00098国际市场营销学
00144企业管理概论 人力资源管理
020218 03709基本原理概论
06091薪酬管理 03325劳动关系学
00261行政法学
00107现代管理学 03708中国近现代史纲要
00182公共关系学
06093人力资源开发与管理 00015英语(二)
00152组织行为学
06090人员素质测评理论与方法 物流管理
020229 03709基本原理概论
00067财务管理学
00009政治经济学(财经类) 05963绩效管理
03601服务营销学 03708中国近现代史纲要 00015英语(二)
01214培训管理00043经济法概论(财经类) 公共事业管理
020230 03709基本原理概论
00163管理心理学
00147人力资源管理(一)
03312劳动和社会保障概论 00261行政法学
05723非政府组织管理 03335公共管理学 03708中国近现代史纲要
00182公共关系学
05725文化管理
00449教育管理原理 00015英语(二)
02382管理信息系统
05722公共经济学
00034社会学概论
00040法学概论 工程管理
020279 03709基本原理概论
00067财务管理学
02194工程经济 00054管理学原理
07138工程造价与管理
01854工程质量管理 03708中国近现代史纲要
02197概率论与数理统计(二)
01856建设与房地产法规 00015英语(二)
00122房地产评估
01853工程项目招投标与合同管理 采购与供应管理
020282 00009政治经济学(财经类)
05374物流企业财务管理
03708中国近现代史纲要 00015英语(二) 销售管理
020314 03709基本原理概论 00149国际贸易理论与实务 03708中国近现代史纲要
00055企业会计学
00181广告学(一) 00015英语(二)
00043经济法概论(财经类) 中小企业
经营管理
020320 03709基本原理概论
00058市场营销学 00054管理学原理 03708中国近现代史纲要
02204经济管理
00154企业管理咨询 00015英语(二)
00043经济法概论(财经类) 法律
030106 03709基本原理概论
00230合同法
05678金融法
00242民法学 00227公司法
00262法律文书写作
00257票据法
00246国际经济法概论
00265西方法律思想史 03708中国近现代史纲要
00263外国法制史
05680婚姻家庭法
00167劳动法 00015英语(二)
00228环境与资源保护法学
00169房地产法
00233税法 律师
030108 03709基本原理概论
00230合同法
05678金融法 00227公司法
00246国际经济法概论
00993法院与检察院组织制度 03708中国近现代史纲要
00167劳动法
00229证据法学
00924婚姻家庭法原理与实务 00015英语(二)
00228环境与资源保护法学
00233税法
00917民法原理与实务
00925公证与基层法律服务实务 行政管理学
030302 03709基本原理概论
00067财务管理学
00320领导科学
00024普通逻辑 00315当代中国政治制度
00319行政组织理论
00341公文写作与处理 03708中国近现代史纲要
00321中国文化概论
00316西方政治制度 00015英语(二)
00034社会学概论
00322中国行政史
00323西方行政学说史
00144企业管理概论 公安管理
030401 03709基本原理概论
00372公安信息学 00235犯罪学(一)
00354公安学基础理论 03708中国近现代史纲要
00860公安行政诉讼 00015英语(二)
00373涉外警务概论 侦查学
030405 03709基本原理概论
00024普通逻辑
08029国内安全保卫
01426犯罪心理学 00235犯罪学(一)
08032物证技术学
08033擒敌技术 03708中国近现代史纲要
00229证据法学
08035劫持人质案件处置 00015英语(二)
00376现场勘察学
00382刑事侦查学导论 学前教育
040102 03709基本原理概论
00024普通逻辑
00401学前比较教育
00409美育基础
00398学前教育原理 00341公文写作与处理00883学前特殊儿童教育
00881学前教育科学研究与论文写作 03708中国近现代史纲要
00402学前教育史
00885学前教育诊断与咨询
00884学前教育行政与管理 00015英语(二)
00403学前儿童家庭教育
00886学前儿童心理卫生与辅导 教育管理
040107 03709基本原理概论
00454教育预测与规划00459高等教育管理 00341公文写作与处理00455教育管理心理学
00457学前教育管理
00458中小学教育管理 03708中国近现代史纲要
00449教育管理原理
00445中外教育管理史 00015英语(二)
00456教育科学研究方法(二)
00453教育法学 教育学
040108 03709基本原理概论
00464中外教育简史 00341公文写作与处理00469教育学原理 03708中国近现代史纲要
00449教育管理原理
00466发展与教育心理学
00468德育原理 00015英语(二)
00456教育科学研究方法(二)
00453教育法学
00471认知心理 体育教育
040302 03709基本原理概论
00498体育统计学 00341公文写作与处理
00500体育科研理论与方法 03708中国近现代史纲要
00501体育史
00499体育游戏 00015英语(二)
00503体育教育学
00497运动训练学 秘书学
050104 03709基本原理概论
00320领导科学
00523中国秘书史 00261行政法学
00107现代管理学
00341公文写作与处理
00524文书学 03708中国近现代史纲要
00321中国文化概论 00015英语(二)
00312政治学概论
00526秘书参谋职能概论
00525公文选读 汉语言文学
050105 03709基本原理概论
00540外国文学史 00341公文写作与处理00813外国作家作品专题研究
00816文艺心理学 03708中国近现代史纲要
00321中国文化概论
00539中国古代文学史(二) 00015英语(二)
00541语言学概论 英语
050201 03709基本原理概论
00600高级英语
00087英语翻译 00341公文写作与处理00830现代语言学
00836英语科技文选 03708中国近现代史纲要
00833外语教学法 00603英语写作
00840日语
00841法语
00842德语 日语
050202 03709基本原理概论
00609高级日语(一) 00341公文写作与处理
00611日语句法篇章法 03708中国近现代史纲要
00838语言与文化 06042日语写作
00845英语
00841法语
00842德语 广告学
050302 03709基本原理概论
00662新闻事业管理00642传播学概论
00639广播电视广告 00107现代管理学
00530中国现代文学作品选
00341公文写作与处理 03708中国近现代史纲要
00321中国文化概论
00641中外广告史 00015英语(二)
00034社会学概论
00040法学概论00244经济法概论 新闻学
050305 03709基本原理概论
00662新闻事业管理00642传播学概论
00529文学概论(一) 00341公文写作与处理00659新闻摄影 03708中国近现代史纲要
00182公共关系学
00321中国文化概论 00015英语(二)
00312政治学概论00244经济法概论00660外国新闻事业史 音乐教育
050408 03709基本原理概论
00734中外音乐欣赏 00341公文写作与处理00733音乐分析与创作 03708中国近现代史纲要
07124西方音乐史 00015英语(二)
07123中国音乐史 美术教育
050410 03709基本原理概论
00698素描(四)(理论) 00341公文写作与处理
00742美术技法理论 03708中国近现代史纲要
07125色彩(2)(理论) 00015英语(二)
00747美术教育学 服装艺术设计
050419 03709基本原理概论
03520服装材料(一) 07537服装CAD(二) 03708中国近现代史纲要
07540服装色彩 00015英语(二)
07539时装画(理论) 室内设计
050432 03709基本原理概论
00058市场营销学
05340室内空间组合与理论 05342室内环境与设备 03708中国近现代史纲要06216中外建筑史 00015英语(二)
06217人机工程学 艺术设计
(视觉传达设计
方向)
050437 03709基本原理概论
00694设计素描(理论) 00695设计色彩 03708中国近现代史纲要05546系列书籍装帧设计 00015英语(二)
05712艺术设计基础 艺术设计
(环境艺术设计
方向)
050437 03709基本原理概论
00694设计素描(理论) 00695设计色彩 03708中国近现代史纲要04839材料成型工艺 00015英语(二)
05712艺术设计基础 动画设计
050438 03709基本原理概论
03512剧本写作 03513影视编导
03430动画技法 03708中国近现代史纲要
07887平面设计 00015英语(二)
11733动画视听语言 数学教育
070102 03709基本原理概论
02018数学教育学 00341公文写作与处理00342高级语言程序设计(一)
02009抽象代数 03708中国近现代史纲要
02010概率论与数理统计(一)
02015偏微分方程 00015英语(二)
02013初等数论 生物工程
070404 03709基本原理概论
02537发酵工艺学 00054管理学原理
00341公文写作与处理
00023高等数学(工本) 03708中国近现代史纲要06709微生物遗传与育种 00015英语(二)
06711生物制药学
07732普通物理学 采矿工程
080109 03709基本原理概论
02199复变函数与积分变换
11887采矿优化设计 03095系统工程 03708中国近现代史纲要
02198线性代数 00015英语(二)
08146矿井提升运输 光伏材料
应用技术
080206 03709基本原理概论
02194工程经济 00341公文写作与处理00023高等数学(工本)
11552光伏建筑一体化 03708中国近现代史纲要
02204经济管理
02202传感器与检测技术 00015英语(二)
07732普通物理学 机械制造
及自动化
080302 03709基本原理概论
02213精密加工与特种加工 02207电气传动与可编程控制器(PLC) 03708中国近现代史纲要
02204经济管理
02197概率论与数理统计(二)
02202传感器与检测技术 00015英语(二)
00420物理(工)
02241工业用微型计算机 机电一体化工程
080307 03709基本原理概论
02194工程经济
02199复变函数与积分变换
02245机电一体化系统设计 02240机械工程控制基础 03708中国近现代史纲要
02197概率论与数理统计(二)
02202传感器与检测技术 00015英语(二)
00420物理(工)
02241工业用微型计算机 模具设计与制造
080313 03709基本原理概论
05513塑料成型技术 02609互换性原理与测量技术基础
05508金属材料与热处理 03708中国近现代史纲要
02197概率论与数理统计(二)
05509成型设备概论 00015英语(二)
05510模具工程材料 电厂热能
动力工程
080502 03709基本原理概论
02199复变函数与积分变换
02267热工过程自动控制 02265汽轮机原理及运行
02261传热学(二) 03708中国近现代史纲要
02198线性代数
02264锅炉燃烧设备 00015英语(二)
00420物理(工)
02262机械设计基础及电厂金属材料 工业自动化
080603 03709基本原理概论
02297电力拖动自动控制系统 00341公文写作与处理00023高等数学(工本) 03708中国近现代史纲要
02293检测与转换技术04737C++程序设计
02291自动控制理论(一) 00015英语(二)
00144企业管理概论
07732普通物理学00420物理(工) 电力系统及其
自动化
080605 03709基本原理概论
02199复变函数与积分变换
02310电力系统分析 00341公文写作与处理00023高等数学(工本)
02312电力系统远动及调度自动化 03708中国近现代史纲要
02197概率论与数理统计(二)
02306自动控制理论(二) 00015英语(二)
07732普通物理学02311发电厂动力部分 计算机及应用
080702 03709基本原理概论
02324离散数学
02331数据结构
04747JAVA语言程序设计(一) 00341公文写作与处理00023高等数学(工本)
04735数据库系统原理 03708中国近现代史纲要
02197概率论与数理统计(二)
04737C++程序设计
02325计算机系统结构 00015英语(二)
07732普通物理学02333软件工程 电子工程
080705 03709基本原理概论
02194工程经济
02199复变函数与积分变换
06541现代通信技术 00341公文写作与处理00023高等数学(工本)
02358单片机原理与应用 03708中国近现代史纲要
02197概率论与数理统计(二)
02306自动控制理论(二) 00015英语(二)
07732普通物理学00420物理(工) 计算机网络
080709 03709基本原理概论
02331数据结构
04747JAVA语言程序设计(一)
02335网络操作系统 00341公文写作与处理00023高等数学(工本)
04735数据库系统原理
04749网络工程 03708中国近现代史纲要
02379计算机网络管理
04751计算机网络安全 00015英语(二)
07732普通物理学04742通信概论
03142互联网及其应用 软件工程
080720 03709基本原理概论
02324离散数学
07169软件开发工具与环境 00341公文写作与处理07029软件项目管理
07172信息安全 03708中国近现代史纲要
02197概率论与数理统计(二)
04737C++程序设计 00015英语(二)
07732普通物理学07028软件测试技术 应用电子技术
080735 03709基本原理概论
02199复变函数与积分变换
06541现代通信技术 00342高级语言程序设计(一)
00023高等数学(工本)
02358单片机原理与应用 03708中国近现代史纲要
02202传感器与检测技术 00015英语(二)
00420物理(工)
05691智能化仪器仪表设计 数控技术
080741 03709基本原理概论
05661机床数控原理 00341公文写作与处理
02240机械工程控制基础 03708中国近现代史纲要
02197概率论与数理统计(二)
02202传感器与检测技术 00015英语(二)
篇9
文章简述了我国电子商务应用的现状,分析了制约我国电子商务应用发展的几个主要原因:网络基础设施的供需失衡、经济生活中的信用意识缺乏导致的消费者和企业对电子商务应用中的普遍的不信任及国家法律制度如何适应和保护电子商务这种新的生产方式等,并指出,财政税收、法律法规、信息安全、市场准入、信息观念、技术人才等几个方面的问题将是长期阻碍电子商务发展的因素,电子商务在我国的应用要走企业为主体、政府引导的路子,政府应尽快制定有关税收、电子支付、电子签名、身份认证、网上知识产权等方面的法律法规,建立覆盖全国的现代化物流配送体系,健全和完善金融监管体系,特别是企业信用体系和消费者信用体系的建设,大力推进企业信息化建设,创造发展环境,完善保障机制,加快人才培养。
关键字:电子商务应用问题
Abstract
ThispaperoutlinedthesituationoftheapplicationofEC,andthefactsthatimpededthedevelopmentofECarepresented:theimbalanceofsupplyanddemandwithregardtotheinfrastructureofnetwork,thelackeyofconfidenceofconsumerandfirmsonECbecauseofthelackeyofcreditineconomylife,andthedifficultiesofhowtoadapttoandprotectthenewproductstyleofECbystatelegalsystem.Wepointedoutthat,severalaspects,suchasfiscaltaxrevenue,lawandenactments,thesafetyofinformation,admissionofmarket,theperspectivesofinformation,andtechnolocrats,willpersistentlyimpededthedevelopmentofEC.InChina,theapplicationofECshouldbedominatedbyfirmsandconductedbygovernment,whichshouldassoonaspossibleenacttherelativelawregardingtotaxation,electronicpaying,digitalsignature,certificationauthority,intellectualpropertyonweb,etc.Thenationalphysicaldistributionsystem,thefinancialmonitorysystem,thesystemofcreditoffirmsaswellasconsumersshouldbecompleted.Thegovernmentshouldacceleratetheinformationrelatedconstruction,createtheenvironment,consummatethesafeguardingsystemofsociety,andeducatemoretalentedperson.
第一章绪论
第一节电子商务概述
对电子商务(EC,Electroniccommerce)的概念,目前学术界还没有一个完整统一的定义.联合国经济合作和发展组织(OECD)在有关电子商务的报告中把电子商务定义为:发生在开放网络上的包含企业之间(B-TO-B)、企业和消费者之间(B-TO-C)的商业交易;全球信息基础设施委员会(GIIC)电子商务工作委员会报告草案中将电子商务定义为:电子商务是运用电子通信作为手段的经济活动,通过这种方式人们可以对带有经济价值的产品和服务进行宣传、购买和结算,这种交易的方式不受地理位置、资金多少或零售渠道的所有权影响,公有、私有企业、公司、政府组织、各种社会团体、一般公民、企业家都能自由地参加广泛的经济活动,其中包括农业、林业、渔业、工业、私营和政府的服务业,电子商务能使产品在世界范围内交易并向消费者提供多种多样的选择。中国企业家王新华从应用角度认为:“电子商务从本质上讲是一组电子工具在商务过程中的应用,这些工具包括电子数据交换、电子邮件、电子公告系统(BBS)、条形码(barcode)、图形处理、智能卡等,而应用的前提和基础是完善的现代通信网络和人们的思想意识的提高以及管理体制的转变”。
具体而言,所谓“电子商务”,就是通过电子信息技术、网络互联技术和现代通讯技术,使得交易涉及的各方当事人借助电子方式联系,而无需依靠纸面文件、单据的传输,实现整个交易过程的电子化。在国际商务的实践中,通常人们对电子商务是从以下两个方面来理解的。1、互联网上在线销售式电子商务,这是从狭义上理解的电子商务。在这个意义上讲,电子商务意味着通过互联网络上的“商店”所从事的在线产品和劳务的买卖活动。交易内容可以是有形的产品和
劳务,如二手汽车、书籍、日用消费品、在线医疗咨询、远程教学等;也可以是一些无形产品,如新闻、音像产品、数据库、软件及其他类型的知识产品。2、以整个市场为基础的电子商务,这是从广义上理解的电子商务。这里电子商务泛指一切与数字化处理有关的商务活动。因此它不仅仅只是通过网络进行的商品或劳务买卖活动,还涉及传统市场的方方面面。除了在网络上寻求消费者,企业还通过计算机网络与供应商、财会人员、结算服务机构、政府机构建立业务联系。这样,电子商务会使整个商务活动,从产品生产、产品促销、交易磋商、合同订立、产品分拨、货款结算、售后服务等产生划时代意义的变化。本文研究的电子商务的具体范围包括按以下方式或涉及到以下方式所进行的交易或商务活动:(1)通过国际互联网(Internet)进行的交易;(2)通过增值网络(Value-addednetworks)进行的电子交易,如EDI;(3)通过电子公告牌(BBS)进行的采购交易;(4)企业在线式服务(Onlineservices);(5)通过联接企业计算机网络发生的交易等。
第二节国内外研究概况
一、国外研究状况
美国是网络技术和网络应用最先进的国家,也可以说是网络经济的发源地。美国政府从1998年开始每年电子商务发展报告,肯定了以互联网为代表的信息技术,以及以电子商务为代表的新型商业模式对美国经济的贡献。美国政府不断继续加强信息基础设施的建设和投入,以此来拉动电子商务的发展应用和国民经济的持续增长,而且为了将其在信息技术产业上的优势转化为对外贸易的优势,使美国领先世界的跨国公司在全球加快推行电子商务、抢占有利市场。
美国克里夫兰市场咨询公司2003年10月的调查报告指出,未来5年内,世界上可能出现的最大的产业是“电子商务和电子金钱”。这份报告对全球电子商务发展新趋势、新模式及其影响进行了分析。报告认为,2003年全球BtoB电子商务交易增长83%,达到5160亿美元,在2004年将增长78%,达到9160亿美元,到2005年全球BtoB电子商务规模将增长到4.3万亿美元。4年内平均年增长率高达73%。
美国在2005年前将继续保持其作为世界BtoB电子商务龙头的地位,年增长率将为68%,到2005年其规模将达到1.56万亿美元;其次,西欧地区,年增长率达91%,到2005年规模将达到1.46万亿美元。但是,亚太地区将是世界上电子商务发展最快的地区,今后几年的年增长率将高达109%。据IDC(国际数据公司)对31个国家的4万名被调查者的研究表明,美国占网上电子商务市场的份额将会下降,欧洲将超过美国成为互联网用户数量最多的地区。欧洲、日本等发达国家与美国的差距正日益缩小。
电子商务既是全球经济一体化的产物,也是全球经济一体化的发展重要推动力。各国政府充分认识到电子商务对经济增长的巨大推动作用,正不遗余力地发展本国的电子商务。
二、国内研究状况
随着计算机与网络技术的普及与发展,我国的电子商务迅速崛起,众多的信息技术企业、风险投资公司、生产流通企业纷纷开展电子商务。从国家经贸委对630多家企业的调查来看,目前企业在因特网应用和开展电子商务方面,东部地区的企业好于中部地区,中部好于西部;所在地在大城市的企业好于地处偏远的企业,新企业好于老企业。经济实力强、利润空间大的企业,信息化建设和电子商务开展得比较好。如联想集团目前已经完成了供应链环节的信息化做好了开展电子商务的全部基础性工作。同时,大多数企业对信息化建设比较重视,普遍看好电子商务的未来,企业内部信息化建设取得了积极进展,正在由信息孤岛向信息集成跨越;建立在网络应用基础上的电子商务建设也取得了一定进展,一些企业已经通过网络开展采购业务和网上销售。通过企业电子商务的发展:一是提高了企业的经营管理水平;二是促进了企业经营管理观念和制度的变革;三是培养和锻炼了一大批人才;四是改善了企业形象,提高了企业的市场认知程度。因特网应用水平较高的企业,其市场开拓能力、成本控制能力、业务流程的重组及企业管理的观念与制度,均得到了不同程度的提高和优化。中石化集团通过网上采购,对采购的全过程进行实时监控,使采购过程公开化、规范化,从而实现了“阳光作业”,在很大程度上杜绝了暗箱操作,大大降低了采购成本。而联想集团则通过实施企业资源计划(ERP),规范和优化了77个业务流程,加强了财务、销售和生产制造,采购等子系统之间的协同性。许多企业在实施信息化和电子商务建设中,企业领导的观念发生了很大变化,深化了企业内部管理制度的改革,也培养和锻炼了一大批既懂业务又懂信息技术的综合性人才。
第二章我国电子商务应用中的问题
我国电子商务的应用仍然存在着短期内无法得到根本解决的障碍,那就是网络基础设施的供需失衡、经济生活中的信用意识缺乏导致的消费者和企业对电子商务应用中的普遍的不信任和国家法律制度如何适应和保护电子商务这种新的生产方式等问题。
第一节网络资源供需矛盾
网络是电子商务赖以进行的基础设施,现阶段,在现有网络资源的使用上和网络基础设施的提供方面,存在着过度使用和供给不足的问题。
在我国,已有了ChinaNet,ChinaGBN,CASNet,CERNET及CNCNet等几大骨干网,但接入服务是由IAP(Internetaccessprovider)承担的,而进行电子商务更需要IPP(Internetpresenceprovider)的支持,但无论是IAP还是工PP,他们都是按市场经济规律运作,而网络基础设施属公共产品,这样社会出现公共物品的私人供给导致供给不足。
网络和服务商的所有权结构、定价政策和公共管制政策对于实现互联网的利益潜力是很关键的,非竞争性的结构、低效的价格和误导公众的政策都会造成悲剧性的结局。我国现阶段网络基础设施是政府财产,网络运营是垄断或自然垄断的,它具有这样几个特点:一是规模经济非常明显,平均成本和边际成本总是随产量增加而降低,规模愈大,生产成本就愈低,即在各个给定的产量水平上,独
立经营的成本较小.二是有大量的“沉淀成本”,资金一旦投入很难收回,且难改为其它用途。三是该行业所提供的是公众所需要的基本服务,需要保证所提供服务的稳定性、质量的可靠性和可依赖性等。因此,自然垄断行业是由政府管制的。在这种情况下,提高网络使用效率的最直接的方法是立法,其中包括适当的定价。但是带宽使用费不应该用来收回固定成本,因为这会减少潜在收益,阻碍网络社会的发展。使用费应在可变操作成本和网络拥挤成本的基础上收取,固定成本应该通过连接费用和税收来回收。
同时也应该看到,基础网络之上的存取及内容服务是由私营企业提供的,用户通过接入服务商打交道,接入服务商的定价政策将直接影响到网络的运作。目前关于网络定价的理论研究较多,最具代表性的有三类:动态和静态优先定价法、“智能市场”定价法、仅当连接收费定价和定领收费定价法。实际应用中使用的是仅当连接收费定价和定额收费定价,如美国在线(AOL)实行的就是这种收费方式。我国现阶段最重要的是提供一种机制,这种机制可以使流量有效分配以解决网络拥挤,通过直接投资在能够最有效地增加社会财富的地方解决网络升级问题。
第二节委托——风险
向电子商务转型的企业(甲方)委托提供电子商务解决方案的ASP(乙方)开发一套适合自己业务特点的系统,乙方作为人,用自己开发出的产品(系统软件及配套方案)向甲方收取佣金,这是大多数电子商务建设企业所普遍采取的形式,但是实证研究表明,企业的管理信息系统(MIS)建设约90%并不成功,以委托一形式建立的企业Intranet也有许多达不到业务要求,这说明这种委托一模式存在着很大的风险。之所以如此,是因为甲、乙双方之间信息不对称,导致了逆向选择和道德风险的结果。
一方面,甲方企业中了解信息技术的人才太少,特别是由于信息技术更新换代快,新技术层出不穷,一般企业技术人员很难掌握新的信息技术和信息设备,这就使得甲乙双方项目洽谈中的信息不对称。由于乙方拥有甲方所难以观察到的隐蔽信息,如乙方是否在技术上领先,是否有能力完成项目,所开发的系统是否真正能使甲方便利地应用电子商务等,这样,甲方在与乙方的对策博弈中处于“逆向选择”地位。信息经济学中是以“信号显示”来缩小这种不对称的,这种“信号”包括乙方提供有关的证书或通过演示自己已经开发出的系统来证明自己有能力胜任。激励机制是鼓励处于信息有利的一方说“真话”。但是,在中国目前的情况下,类似于“证书”这类的市场信号的作用极其有限,因为现在很多的鉴定都是走过场,证书不能代表乙方的真实信息;如果通过演示来进行信号显示,甲方则不能判定其产品的优劣;而且,假定甲方通过投标方式寻找人,在多方博弈中,甲方还是会由于其处理信息能力不强,不一定能找到最适合本单位的开发方和最优方案。因此,由于信息量和信息处理能力不对称这两方面的原因,首先就使甲方在签项目合同时处于“逆向选择”地位。
另一方面,当甲、乙双方签定项目合作协议之后,乙方会利用甲方难以观察到的隐蔽行动获得博弈的优势,如简化功能模块、忽视信息安全、模拟管理现状、雇佣低水平技术人员开发等,甲方很难观察到乙方是否勤奋的信息,由于目前的ASP水平参差不齐,许多是滥竿充数,他们首先在报价中拼命压低价格获得标书,实际建设中以各种手段欺骗甲方,或者是乙方由于业务量太大,而自身力量不够,在开发中敷衍塞责,当使用中出了问题时,要么说甲方签合同时解释不清楚,要么就说用户水平太低不会用。而乙方的这些隐蔽行动,甲方没法监督或是成本太高,这样就出现了“道德风险”;另外,即使乙方很努力,将系统做得很完美,也仍有可能因为乙方对甲方业务信息的处理能力不够,而使最终方案和产品偏离甲方真实需求,这样,甲方在项目合同执行中又面临着“道德风险”。
逆向选择和道德风险的存在,使这种委托一关系的经济效率很低,开发出的系统很多不能满足企业开展电子商务的要求,而大多数企业又不可能自已去开发,所以明知委托别的企业开发电子商务系统有很大的风险,也只能采取这种方式,这是进军电子商务的企业所面临的第一种风险。
第三节履约风险
当企业把自己的部分或全部业务转向电子商务之后,在交易中又会遇到第二种风险:由于网上契约的不完全性所带来的履约风险(或称信用风险)。由于网络上的交易是在“虚拟市场”中进行的,而“虚拟市场”有一个特点就是“契约的不完全性”,表现在如下几方面:①交易方式的选择并不能增加交易主体的有限性。人们的选择既然是一个依据知识和信息进行判断的过程,也是一个认识过程,在现实情况下,交易者选择的理性是有限的。②网上交易对交易成本的减少是有限的,按照哈特的分析,交易成本包括四个方面:a、每个契约当事人在保持相互契约的有效期间预测各种偶发事件的成本;b、怎样处理这些偶发事件所进行的决策和达成协议的成本;c、以清楚的方式签约以致所有的条款都能很好地履行的成本;d,履行条款所支付的法律成本。在Internet上,价格信息的有效传播可以减少交易者的信息搜寻成本,但其它方面的交易成本却难减少。③非对称信息的存在,Internet上可以迅速地传播价格信息,却不能向交易者显示产品质量信息和交易对象机会主义倾向的信息,因而会导致“逆向选择”。④网上交易使用语言的模糊性,由于不同的交易者对权利义务关系的理解存在差别,会引起交易双方的争议甚至冲突。
正因为契约是不完全的,网_上交易也会出现“逆向选择”和“道德风险”,交易的一方或是利用信息不对称,或是采取“隐蔽行动”,以违约来降低风险,逃避责任,而由于目前有关Internet的法律法规不健全,契约的另一方或者无法追究,或者因为诉讼成本太高而放弃追究,从而遭受损失,可见,企业在电子商务交易过程中,面临着交易伙伴违约而遭受损失的风险。
第四章安全风险
由于Internet的开放性和共享性,它给企业发展带来无限商机的同时,也使企业在网上的交易面临种种危险。如:在网络上传输交易的资料被截取,或是通过网络收到虚假合同以及交易合同的不认帐等,这都是企业在开展电子商务中的安全风险。
1.网络安全风险电子商务是墓于互联网进行的,而互联网本身存在一些不安全因素:③如通过软件程序检测,捕获用户的姓名和口令密码,非法侵入,对系统进行未授权访问;通过电磁辐射侦截线路中的信息,窃取或篡改原有的内容,使有效的信息失真;由于商情的千变万化,交易的双方在签定了电子合同之后,彼此否认,致使一方或双方的利益受到损害;拒绝服务(DenialofService),网络黑客发送大量的“请求服务”指令,使Web服务器或路由器过载而停止工作,从而阻止了合法用户对系统的正常访问。据调查,每年全球有上千个知名站点受到黑客攻击,甚至连美国中央情报局CIA(CentralIntelligenceAgency)的主页都被修改,在Web上被改成了CSA(CentralStupidityAgency)。网络自身的安全隐患给电子商务的运行带来了风险。
2.数据安全风险电子商务是用电子数据的形式来交换各种信息的,如:订单合同的签约、帐号资金的划拨等等。在数据传递的过程中,数据的安全保密是交易双方的基本要求,也是完成电子商务的基本条件,电子数据的安全需求主要包括:①数据的保密性,交易中的商务信息通常属于保密范畴,如:信用卡的帐号和用户名等都不能被他人知悉,在网上传递时一定要进行加密;②数据的完整性,即数据本身的正确性和数据之间关系的正确合理,防止非法用户对进行交换的数据无意或恶意的修改、插入,并且要保证各数据的一致性,防止数据失真或丢失;③数据的不可否认性,对数据的来源进行验证,以确保数据由合作的用户发出,防止数据发送方在发出信息后又加以否认,同时也要防止接收方在收到信息后不否认已经收到或篡改原信息。但是由于固有的安全漏洞、不正确的系统维护措施或低效的系统设计和检测能力,使电子数据的安全存在隐患。这种类型安全隐患的存在,加大了电子商务活动的风险。
第三章电子商务应用中的问题解决思路
发达国家电于商务发展迅速,通过Internet进行交易已成为潮流,电子商务浪潮势不可挡。它将是企业时内这行高效管理,对外提高竞争力的必由之路。在我国,虽然网络建设正处于起步阶段,网络应用还不够普遍,金融电子化程序还不理想,电子商务的推行还需要时间,但我们必须研究我国发展电子商务的策略,以迎接电子商务时代的到来。
第一节解决电子商务安全问题,推动电子商务发展
由于INTERNET爆炸式的迅速流行,电子商务引起了广泛的注意,被公认为是未来IT业最有潜力的新的增长点。然而,在开放的网络上处理交易,如何保证传输数据的安全成为电子商务能否普及的最重要的因素之一。调查公司曾对电子商务的应用前景进行过在线调查,当问到为什么不愿意在线购物时,绝大多数的人的问题是担心遭到黑客的侵袭而导致信用卡信息丢失。因此,有一部分人或企业因担心安全问题而不愿使用电子商务,安全成为电子商务发展中最大的障碍。
电子商务的安全主要包括:
(1)安全可靠的通讯网络;
(2)有效防护连接在网络上的信息系统;
(3)有效防止资料被窃取或盗用;
(4)培训电子商务人才,使其了解如何防护其信息系统和资料的安全。
为了确保商业事务的安全性,必须满足一系列重要条件,换句话说,不仅要安全,更要易于管理和使用。首要条件是电子商务中所有的参与方之间(包括用户和服务方)进行身份确认,用户身份被认证无误后,才能相应地解决和管理用户的数据访问。考虑到当今业务的分散性和使用Internet具有风险性,在线数据的安全性和完整性必须象在数据库中一样得到保证。另外,必须确保电子商务记录和事务的长期完整性,防止欺诈行为,这样才能提供广泛的电子商务所必需的可信度。最后,必须远离来自Internet的多方面的威胁,以保证计算机系统自身的完整性,在这些安全特性下,用户可以信赖他的系统去完成重大的商务应用。
第二节建立规范的电子商务法律框架,使电子商务实现公开、合理、合法化。
电子商务的产生与发展,为国际贸易带来了极大的冲击,一些新的问题由此产生。如电子商务如何征税、交易的安全性如何保证、交易书面形式要求、签字的确认、合同的拟订、电子提单的形式与转让、电子货币、知识产权的保护等。这些问题的解决直接关系到电子商务的发展.因此积极加强对电子商务的研究,建立规范电子商务的灵活法律框架,不仅可保障进行电子商务各方面的利益,而且还可保障电子商务的顺利进行。
第三节加强网络基础设施建设。
网络基础设施是制约电于商务大力发展的重要“瓶颈”。经过多年发展,我国在网络基础设施建设方面,取得了一定的成就。例如,在互联网络方面我国现已初步形成了一些较大的互联网络,如中国教育与科研计算机网、中国科技网、中国公用计算机互联网、中国金桥信息网等.在公用电信网方面,三大支撑网(窄带ISDN网、智能业务网、多媒体通信网)今年内将基本完成。但是,由于我国在网络基础设施建设方面投入不足,使得网络基础设施的发展,与电子商务发展的要求仍然相差很远。因此,想要促进电子商务快速的发展,就必须加大对网络基础设施建设的投入,使网络基础设施更加完善。
第四节大力宣传,培养信息意识,实现观念的转变
随着科学技术的突飞猛进和网络的迅速普及,网络时代已快步向我们走来.网络将会给人类社会政治、经济、文化、社会生活等各方面千万巨大的冲击。谁要忽视它的存在,谁就会在未来的国际竞争中处于不利的地位。基于网络的电子商务应用将导致一场“结构性的商业革命”。对一个企业而言,推行电子商务将会极大地降低企业经营成本,提高企业经营运作的效率。因此,政府应当运用法律赋予的宣传教育职能,利用舆论工具和通过其他途径引导和培养人们的新观念,调动人们广泛参与的积极性,鼓励企业迅速转变经营思想和方针,将企业经营及时纳入互连网的轨道,以推动电子商务的发展。
第五节建立推行电子商务的配套设施
在信息化社会中,产品可根据其有无实物形态分为“软”产品和“硬”产品。对于“软”产品,可以通过互联网在线传输到消费者手中,如电子出版物、软件等信息产品。但对于“硬”产品,却不能在线传输.可见,传统商业活动中的物流部分是电子商务所不能取代的。为了推广电子商务,必须建立高效快捷的物流配送中心,将实物产品送到买方手中。配送中心是集商流、物流、信息流于一体的现代化经营设施.其一般建有两大系统:物流系统作业流程布置,计算机数据处理和通讯的用户需求分析及系统集成。
政府应统一规划,集中投入资金,首先在信息技术和网络建设较发达的城市场建立物流配送中心,然后逐步向外辐射,形成遍布全国的配送中心网。
第四章结语
面临网络经济时代这个大背景,企业向Internet迁移是必然的趋势,企业改革的目标是使自己成为面向全球的成功企业,电子商务将成为企业改革的强大动力。虽然,基于Internet的全球电子商务应用还处于发展的初级阶段,从观念到法规、从技术到产品还不成熟;市场机制尚未健全,经济活动和市场行为有待规范,再加上企业信息化意识薄弱、技术支持和信息基础设施水平低、支付结算方式落后、部门沟通协调不够、安全问题尚未完全解决等,都给电子商务的发展带来诸多的困难。但随着政府的支持,基础环境的优化,意识观念的革新,电子商务安全性能的不断提高,相关法规的逐步出台以及全球金融电子化的逐步实现必将会使电子商务迅速兴起并日臻完善。
我们相信,随着计算机网络应用的普及与深入,电子商务的大发展时代已经到来,它的迅猛发展势头一定会给中国企业带来新的机遇,在不远的将来,适合我国国情的电子商务必将为推动我国国民经济的快速发展贡献更大的力量。
总之,我国电子商务正处在起步阶段,完全发展起来还有很长的路要走。必须从我国的实际出发,实事求是地提出和实现自己的电子商务发展策略。政府应大力支持开展电子商务,信息化是基础,安全是关健,法律是保障,机制是环境、人才是决定性因素,只有诸方面齐头并进,才能促进我国电子商务的发展。
谢辞
感谢我的指导老师———老师,在时间很紧的情况下,她给了我们自由发挥的大空间,并在百忙之中指导我们的毕业论文的写作和毕业设计的答辩。我们深深感谢她,并把她作为我们的良师益友。感谢她在百忙之中支持我们,我们不会忘记。
同时我也非常感谢我的专业课老师———教授,是他在专业知识上给予了我们极大的支持和鼓励。非常感谢他的帮助,也十分敬佩他的学术水平。
我也要感谢我的班主任———老师,感谢他平时对我们学习生活的关怀,也感谢我们所有的同学对我学习生活上的关心和帮助。同时我也要借此机会感谢我的室友们,感谢他们对我生活、学习、工作的支持。
在这里我祝福我的老师们事业蒸蒸日上,祝福我的同学们学业有成。衷心感谢你们。
参考文献
[1]黄顺基:“信息革命在中国”,中国人民大学出版社,1998
[2]李富强、关忠良、张景曾、李学伟:“知识经济与信息化”,社会科学文献出版社,1998
[3]卢泰宏:“信.息分析”,中山大学出版社,1998
[4]袁志刚:“知识经济学导论”,上海人民出版社,1999
[5]赵立平:“电子商务概论”,复旦大学出版社,2000
[6]刘吉、金吾伦:“千年警醒:信息化与知识经济”,社会科学文献出版社,1998
[7]柳卫宁,宋伟.电子商务中在线支付的安全保障.计算机应用.2002(7)
[8]胡马.中国电子商务障碍分析.中国信息导报.2003(3)
[9]洪涛.电子商务的本质与网络泡沫.经济日报.2003-5-26
[10]龚晓霞.网络经济对未来中国经济的影响.经济管理.2003(5)
[11]林毅夫.中国该如何发展信息产业:评学术界和决策界在此问题上的争议理论学习与研究.2004(1)
篇10
[关键词] 教育信息化; 试点项目; 内容分析; 融合创新; 启示
[中图分类号] G434 [文献标志码] A
[作者简介] 胡铁生(1970―),男,江西安福人。中学正高级教师,硕士,主要从事微课(程)和教育信息化资源建设应用研究。E-mail:。
一、问题的提出
《国家中长期教育改革和发展规划纲要(2010―2020年)》和《教育信息化十年发展规划纲要(2011―2020年)》提出“加快教育信息化进程”,旨在突破当前我国教育信息化发展瓶颈,在循序渐进地提升教育信息化发展水平的同时,挖掘和发挥现代信息技术对教育发展和教育改革的革命性影响。2012年1月,教育部下发了《教育部关于开展教育信息化试点工作的通知》(教技函[2012]4号,以下简称“通知”),启动了教育信息化试点工作。[1]“通知”阐明了试点工作的指导思想、工作目标、实施原则及申报条件,明确了试点范围和主要内容。全国各地教育行政部门和各级各类学校积极响应,开展了教育信息化试点申报工作。教育部密切关注这次试点工作,对各个试点单位的观念认识、试点内容、条件保障等都进行了严格的要求和把关,首批试点项目的申报评审历时较长,各地申报的试点方案经逐级择优推荐、方案修改完善、试点内容充实调整和专家综合评审等多个阶段,直至2012年11月教育部才最终审定公布了第一批教育信息化试点单位/项目名单。[2]
试点工作的方向和质量,事关教育信息化本身的成败,也事关教育改革和发展大局。鉴于此,本文将对教育部公布的第一批教育信息化试点单位及试点项目进行系统的社会网络分析和内容分析,以期掌握我国教育信息化发展新阶段的研究重点、热点及其变化态势,为我国教育信息化的可持续发展提供针对性的指引和启示。
二、 研究设计
(一)研究资料来源
本研究以教育部公布的第一批教育信息化试点单位及试点项目(因为一个单位对应一个试点项目,故以下统称为试点项目)为分析对象,第一批申报获批的教育信息化试点项目共682个,其范围分布如下:区域综合试点(56个),中小学校试点(351所),职业院校试点(179所),本科院校试点(66所),专项试点(30个)。
(二)研究方法
本研究主要采用内容分析法,对682个项目主题和内容进行词频分析和共词分析,以期对不同试点类型(区域综合、中小学校、职业院校、高等院校、专项试点)的下属试点项目内容、目标等进行详细分析和比较。内容分析法是以量化的系统客观的方式,依据事先设计好的类目表格,归类统计信息内容,并在此基础上加以质的描述,进而阐释研究结果。[3]同时,结合社会网络分析法(SNS)分析教育信息化研究现状和发展趋势,对各个项目标题提取关键词之后,能够发现在同一项目中的关键词形成了共现关系,进一步统计两两关键词的共现频次,最终形成共词网络――共词网络能够反映关键词由共现而产生的学术关联,数值越大,说明两两关键词间的关系越紧密,意味着其研究主题结合越密切。[4]基于这种研究思路,本文试图从社会网络分析和共词网络的角度,对我国教育信息化第一批试点项目的关键词共词网络进行分析,以此透视我国新时期教育信息化的研究重点、热点领域和发展变化趋势,并给出相应的参考意见和发展对策。
三、调查结果与分析
(一)研究样本基本情况
“通知”规定:教育信息化试点工作将分期分批启动和部署,其目标是“用4年左右时间,总体完成100个左右区域试点和1600所左右学校试点”。2012年,第一批教育信息化试点单位及试点项目具体情况见表1。对照教育部的试点目标,可以看出:自2012年首批试点项目申报启动以来,得到全国各省区及各级各类学校的积极响应,试点工作推进力度大,进程较快,区域综合试点、本科院校、专项试点立项数均已超过相应类型总试点数的一半,中小学校试点和职业院校试点超过相应试点类型总数的1/3。
这些项目中的区域分布情况见表2。从表2可知:(1)首批全国教育信息化试点立项项目共652个(不含30个“国家数字教育资源公共服务平台规模化应用专项试点”项目);参与申报立项的省区(含自治区、直辖市)有31个;(2)各省区试点项目数量分布不均,差异较大。各省区平均试点数为21.3个/省。其中上海、新疆、湖南、广东、重庆五省区试点项目数最多,试点单位/项目均在30个以上;贵州、甘肃、四川、广西、吉林、海南、内蒙古、宁夏、青海、等偏远与经济欠发达地区试点项目数较少,均在平均数(21个)之下,其余省份在20~30个之间。造成这种现象的原因之一可能是我国区域经济社会发展水平和教育发展实际的差异性较大,导致东中西部之间、学校之间教育信息化发展水平参差不齐,但更大的可能性是与申报单位的观念认识、重视程度、申报方案的科学性及保障机制等有关;(3)各省区申报试点项目类型多样,试点区域覆盖面较广。这较好体现了教育信息化试点“统筹部署,分类指导”的实施原则。从表中分析可知,此次试点项目层次分明,有较好的典型性和代表性,且综合考虑了不同经济和教育水平的地区差别、不同类型和层次的学校的层次差异,建议后续的试点进一步调整充实区域和学校的试点工作内容,重点做好中小学、职业学校和区域的试点内容充实工作。
(二)整体情况分析
21世纪全球化环境下,教育信息化面临着新的挑战和要求,以“试点先行、有序推动、科学管理”为策略,寻求有中国特色的教育信息化模式和路径是当务之急。通过对首批立项试点项目名称的标题关键词进行分析(词频统计)、聚类和比较,可发现以下几个显著特征:(1)首批申报立项的绝大部分试点项目(661个,占总数96.9%)都含有“探索”这个关键词(如图1所示),且强调“创新和改革”方面的探索(占总数16.7%)。这在一定程度上反映了国家对新时期教育信息化工作推进策略的转变――从传统的全国统一部署、专家理论主导下的建设模式转向因地制宜、注重实践探索的科研引领型教育信息化推进策略(发展路径)。同时,管理决策层对教育信息化的系统性、复杂性和区域性等特征的认识和理解也更为深刻、理性(不急于求成、不唯专家观点、强调实践与探索过程),因此,“项目试点、任务驱动、实践探索、科研引领”是这次试点的工作策略,也是我国新时期教育信息化推进的一个主要特征或标志。(2)探索的主要内容(任务)主要集中在教育信息化的有关“模式”、“机制”两大类。如对于“模式”探索(含应用模式、教学模式、模式创新、发展模式、培训模式、管理模式等)的试点项目占总数74.8%(510个)。其次是有关“机制”探索(建设机制、应用机制、共享机制、管理机制等)的试点项目占总数的33.7%(230个)。(3)试点的主要工作内容呈“高度聚焦”趋势。主要集中在“优质资源共建共享”、“数字化校园建设”、“信息技术融合应用”、“三通两平台”等几个领域。(4)此外,此次试点最明显的变化之一是工作重心下移――关注一线教师发展和课堂资源建设。如对“课堂”(名师课堂、专递课堂、网络课堂、同步课堂、名师工作室等)的试点项目达37个(5.4%),研究重心下降,关注微观具体的课堂资源的建设与共享。(5)以区域为基本单位的试点和跨区域的协作式试点项目逐渐增多。如关注区域内协作的试点项目有26个(3.8%),关注跨区域跨平台协作的试点项目有7个。这有利于整合区域力量、优势互补、联合攻关、倡导协作,并充分发挥信息技术的跨时空、易共享、成本低的特点。总之,教育部的立项项目基本覆盖了试点要求的范围,体现了国家的意志和试点工作的导向性。
(三)对各类试点项目与试点重点内容的深度分析
1. 区域综合试点项目分析
区域综合试点项目的主要目标是利用信息化促进教育公平、协调各类教育发展、保障经费分配、建设应用教育信息化评价标准体系、应用管理信息系统并建设专业队伍,由此确定以县(区)或地(市)为单位进行试点。
区域教育信息化试点关注重点在“促进教育公平与均衡”、“资源共建共享”、“发展模式”、“服务体系”、“机制建设”等的探索上。25个(44.60%)区域试点项目的工作重点在“教育信息化促进教育均衡发展模式”构建或探索上,17个(30.40%)区域试点项目涉及教育信息化各类“机制建设”(发展机制、建设机制、共建共享机制等);13个(23.20%)区域试点项目关注“教育资源”的建设与共享,缩小数字鸿沟。12个(21.40%)区域试点项目明确提到“教育公平与均衡”,9个(16.10%)试点项目关注区域教育工作者信息化的“发展模式”、“公共服务体系”的建设。7个项目(12.50%)明确提到应用“云计算”、“物联网”等新技术、新媒体。而对教育信息化的经费保障、外来务工子女和农村留守儿童的教育,“教育信息化标准”与评价体系建设、区域协作、职业教育、教师培训、各种教育信息化智能系统平台的开发等几乎没有被试点立项,说明区域教育信息化决策者不够重视这方面,导致申报方案少,这是后期试点工作中需要加强的地方。同时,试点项目还存在:机制建设多,体制改革少;容易试点的项目多,难啃的深层次改革项目少;宏观层面项目多,深入具体的项目少等问题。如关于区域内整体统筹考虑的试点项目有12个(21.40%),而“协作”类的项目却为0,这说明各区域只关注本地区、本学校内部的教育信息化建设,缺乏跨区域、跨学校的教育信息化合作与协作意识,协作能力薄弱。存在只关注区域内的“小公平”与“小均衡”,缺乏跨区域和大范围的整体考虑。这从一个侧面说明我国当前教育信息化试点项目缺乏有效协作,是后续教育信息化亟待加强之处。
2. 中小学学校试点项目分析
(1)项目焦点类目分析
首批中小学校试点项目数共有351个(占试点总数的53.8%),这些项目适应当地的教育发展水平和学校实际情况,聚焦信息技术与教育教学的深度融合――关注由师资薄弱课程建设、学生信息素养和实践能力提高、跨地区学校合作、家校互动、绿色数字化校园、新增课程的开设等构成的融合与创新议题。同时,在优质资源共建共享、教育教学模式创新等方面开展试点。
教育部在深入调研的基础上进一步凝练我国教育信息化十年发展目标,提出“十二五”时期加强三项重点目标任务(“学校宽带网络建设”、“加强优质数字教育资源建设与共享”和“实名制网络学习空间环境建设”)和二项重点工程(“教育管理信息系统建设”、“教育资源公共服务平台建设”),统称为“三通两平台”。这五大目标生动具体且易操作,避免以往教育信息化推进中空泛 “模式满天飞”的导向。在351个中小学试点项目中(如图2所示),按照数字校园网络、资源共建共享、网络学习空间、公共服务平台、管理信息系统、教学应用融合等维度进行分类,其中教学应用融合类项目有121个(占34.5%),较好体现了此次试点工作“深化应用”的导向。
从以上分析可知,中小学试点项目多为微观和中观的模式和机制措施,而对于政策体制宏观方面的项目不多。
(2)项目属性类目分析
2013年,教育部把扩大优质教育资源共享作为教育信息化的重点工作之一,并具体提出要完成教学点数字资源全覆盖、启动实施“宽带网络校校通”,加快推进“网络学习空间人人通”、“优质资源班班通”等目标。这在一定程度上引导了国家教育管理信息系统与公共服务平台的建设。
从图3可以看出,中小学试点项目分布具有以下特点:
①突出对“模式”和“机制”的研究
统计发现,大部分(76.60%)试点项目的主要内容与教育信息化的“模式”探索有关,共立项有269个。其中,信息技术环境下“教学模式”研究最多(77个),占所有“模式”试点项目28.60%,占中小学试点总数的21.90%。可见,在新的信息技术环境下中小学教学模式的探索研究仍是一项十分重要的工作。而有关优质教育资源、新技术、新媒体、新方法等“应用模式”占到75个(21.40%),与“教学模式”一样重要。而面向学生的“学习模式”试点仅有25个(9.29%),这说明对教师的教学模式探索多,以学生为中心学习模式的研究偏少。
中小学试点项目标题中“机制”二个关键字的项目有80个(22.80%),接近该类试点总数的四分之一。这些“机制”与“资源建设、共享”或“教育信息化/数字化校园”的“可持续发展”有关。其中有关“建设机制”的项目有34个(42.5%),“共建/共享机制”24个(30%),“可持续发展机制”18个(22.5%),“应用机制”仅2个。激励机制/评价机制/管理机制的试点项目则无。这说明在“机制”的研究方面,对学校系统中的激励、评价等关注不足。
②“三通两平台”中的各试点项目分布不均
“三通两平台”是我国“十二五”教育信息化的重点任务和建设目标,应作为一个整体的系统来看待和推进。但其下的各子试点项目分布不均:优质资源班班通(79个,占22.5%)、宽带网络校校通(59个,占16.8%)试点数目较多,而对“学习空间人人通”方面的试点项目仅有5个(1.4%),大家对这种基于实名制的新型网络学习与交流方式关注度不够,认识程度还有待提升;些外,对“两平台”(即“教育管理信息系统建设”和“教育资源公共服务平台建设”)的试点数分别只有17个(4.8%)和6个(1.7%),试点数量偏少。平台是跨区域、大规模共享应用的基础和保障,有利于产生集聚效应,这需要在以后的试点申报工作中加以引导。
③“数字化校园”建设继续成为热点工作
分析数据表明:“数字化校园”建设继续成为“十二五”中小学教育信息化的一个新的热点和重点工作,共有61个立项(占中小学校试点数的17.40%),但其建设内涵与发展方向发生了重大转变:从以往注重硬件设备与网络建设转向关注软件资源与应用服务,其中“绿色数字化校园”项目17个,“数字化/数字校园”项目32个,“智能校园”项目7个,其他类5个。试点重心主要集中探讨数字化校园的建设、可持续发展机制与教育教学、学习与应用模式上。
④高度关注资源建设
我国历来重视教育信息化资源的建设,但总体效果不容乐观,主要障碍在“优质”和“共享”两个方面。 “优质数字教育资源建设与共享是当前教育信息化关键环节,也是最薄弱的环节之一”。[5]优质数字教育资源建设与共享的基本目标是,到2015年,开发形成多样丰富的各级各类优质数字教育资源,同时将其推送至每一个班级教与学过程中使用。因此试点项目中普通关注资源的建设和共享。本次立项涉及“资源类”项目共有78个(以优质教育资源、名师课堂资源为主),其中优质教育资源、校本教育资源、教学资源的建设与共享项目占总数的19.4%,而“课程”资源类相关试点项目少(仅占6.8%),其中涉及“高中选修课资源开发与应用模式”的试点项目仅4个(1.1%),“双语教学资源” 4个(1.1%),校本教育资源(8个,2.3%),可见目前试点项目更多关注素材型、拓展型的教学资源研究,而对结构化、体系化、专题型的网络课程资源关注较少。
3. 职业院校试点项目分析
职业院校试点项目主要结合学校实际和职业教育特点,根据当地教育发展水平,尤为关注学生实践能力和实际操作能力的提高,重点放在利用技术优化教育教学、创新教育教学模式和管理模式、共建共享优质资源和提升服务社会等方面开展试点。首批立项的职业院校试点项目共有179项(占试点总数的27.5%)。对职业院校申报的试点项目进行关键词分析,发现频次排在前面的几个关键词包括模式、探索、机制、应用、建设、数字化校园等(见表3),其重心与中小学较为类似,仅在“实训”这方面的研究体现了职业院校的特色。除此之外,还有极少数的职业院校开展了对“校企培训”(6%)、“职业教育”(4%)的研究。从这方面数据可以得出:职业院校的教育信息化研究方向特色不鲜明,忽视职业教育专业课程资源体系的建设,还未发挥其作为新世纪职业人才培养的功能,建议后续研究加强对职业培训领域教育信息化研究的深入探索。
4. 本科院校试点项目分析
本科院校信息化试点的研究核心是人才培养模式的创新和教育质量的提高,重点在高校网络课程建设与应用、数字化校园建设、教育教学模式改革、校园网络与信息安全、管理与社会服务信息化、科研组织模式创新和学生网络文化生活等多方面进行研究和探索。
本科院校的试点项目一共有66个(占试点总数的10.2%),有60个(占90.9%)申报项目中采用了“探索”一词,其中47个(71.2%)试点项目是针对各类“模式”(如人才培养模式、校园网建设模式、学习模式、应用模式、服务模式、协作/合作模式等)的探索,其实现的主要途径或平台就是依托高校数字化、智慧化校园网(27个占40.9%)。可见,在新技术、新媒体和新方法不断创新的互联网时代,数字化校园的建设与应用仍然是高校教育信息化建设的重点,并期待在下一代互联网、云计算、移动学习、人工智能和运营方式、服务体系等方面突破。其核心都是围绕教育信息化时代高校核心使命和目标:对教育教学、服务模式的变革和创造性人才培养探索上,较好地体现了高校(本科院校)的试点导向。但是,高校试点项目教学模式、学习方式、课程开发、资源共享、服务机制等方面的实践不多,并且没有一个关注教学质量和信息安全的研究,这说明高等教育信息化的研究面窄且缺乏针对新型学习方式、课程资源共建共享、运行服务体系和教学质量评价的探讨,今后需加强培养创新人才为主线的教师教学模式、学生学习方式、精品特色课程体系等方面的深度研究。
5. 专项试点项目分析
专项试点项目关注各层级的特定领域(如:体制机制改革、推进教育信息化进程的政策措施、管理信息系统建设与应用、优质资源共建共享、信息化专业队伍建设、新技术的创新性应用等)。专项试点项目一共有30个(除青海、外各省区均有申报),其中在28个(93.3%)项目里面出现了“探索”关键词,并有16个关键词为“省级信息化”(以省、自治区、直辖市为区域进行整体专项试点),较好体现了专业试点项目的特色。同时,专项试点项目普遍关注公共服务体系和管理平台的建设(占1/3),其次为:区域数据中心和资源中心的建设,优质资源的共建共享机制探索、新型教育信息化应用模式构建、云计算等新技术的应用等。
(四)总体研究数据SNS分析
1. 词频分析
本文对652个全部立项的试点项目名称经过关键词词频统计,并利用三种数据清洗方法“合并、集中、舍去”[6]对关键词及其词频进行整理,共获得16个高频词,见表4。这16个高频词代表了试点项目中前16位研究主题。最后对这16 个高频词的共现频次又进一步进行了两两统计,以此形成了一个16×16 共词矩阵,再利用社会网络分析法,在Ucinet 软件中导入矩阵分析得到相关结果。
2. 高频词文字云
本文采用标签云(Tag Cloud)来表征上述关键高频词在整体上的分布。标签云最初用以表示一个网站中的内容标签,主要以不同字号和颜色依据热门程度来表征“热词”。而实际上在我们研究的特定领域中,“热词”描绘的是一种文字云――通过可视化的文档用词频率统计权重表,主要根据的是词频分析结果,以此分析研究领域;这项技术常用于具体化、形象化政治演讲的话题和内容分析中。[7]本文依托ROSTCM 中的可视化功能。本研究描述主题的文字云如图5 所示,从图中可见该文字云清晰地表明:信息技术设施环境、信息技术融合与创新、数字化校园、信息技术教学模式、教学资源、教育资源的共建共享成为研究的主要指向。
3. 建立共词矩阵与相似矩阵
在这一步骤中,我们对全部试点项目高频关键词进行了提取,形成了以16个关键词为要素的16×16的共词矩阵(见表5)。该矩阵行与列分别代表16个关键词,它是无向对称关系矩阵。在共词矩阵中两个关键词同时出现时,表明在这个课题中两者存在关系。此外,矩阵中对角线上的数值代表该关键词的词频。
在此基础上,引入了Ochiia相似系数对共词矩阵进行处理,以避免对角线词频与其他词频差距过大而影响分析效果。Ochiia相似系数是指把两个关键词各自在矩阵中出现次数的乘积开根号作分母,它们同时出现的次数作分子,经处理后得到高频词相似矩阵(见表6)。相似矩阵中的数值越大,表明两者的相似度越大,两者的关系越密切。
4. 高频词共现语义网络分析
高频词具有能够鲜明且直观地显示文献论述的主题的特点。在读学术论文之前,读者能够凭借高频词清楚地知晓论文的主题,关键词之间相互交叉,关系错综复杂,关键词内部存在的联系又可体现在某一主题的多篇论文中。[8]这种情况下,我们将构造的高频词相似矩阵导入社会网络分析软件Ucinet中。经分析,可得到高频词共现语义网络图(见图6)。从图6中我们可以直观地看出:(1)参与试点项目的广大学校研究者与实践者,紧紧围绕教育资源、资源共享、教学模式、应用模式这四个核心主题展开研究和实践;(2)区域教育、信息技术、数字化校园等研究主题位于网络的中心位置,构成了联系网络边缘与核心的桥梁。由此可见,这三个主题是目前较为新颖且具有后续动力的研究热点。(3)教育教学、信息化环境、深度融合、创新、学习模式等节点处于网络的边缘,在高频词共词网络中的边缘节点一般表示它们的联系较为松散,在此表明了它们是当前教育技术研究的关注点,但这些节点的联系比较稀疏,更多的是通过作为桥梁的中间节点与核心节点进行联系。综上所述:目前试点项目研究中以信息技术为依托的深度融合与创新、教育教学、信息化环境等层面开展了较为系统丰富的、富有成效的研究,但应用模式、教学模式、教育资源等传统研究领域仍是核心。
5. 高频词小团体分析聚类图
在社会网络中会存在某些行动者,它们彼此关系特别紧密,由它们就可结合成一个次级团体,这样的群体在社会网络分析中被称为凝聚子群,也被部分学者形象地称为小团体。[9]这些小团体是在大网络中同时存在的子网络,它的存在能加快成员间相互共享资源并能提高彼此的合作层次。[10]利用Ucinet软件对高频词共词网络进行1-派系分析,把Minimum Size 设置为14(即成员数量定为14),由此形成的聚类树状图如图7 所示。从图中可见:位于最左边的高频词共有4个,它们均在任一成员数量为14的1-派系中,说明它们属于同一派系,在两两之间存在着非常紧密的共现关系;这4个高频词是“教学资源”、“学习模式”、“教育教学”、“应用模式”,由此可知它们具有紧密的学术联系,这4个研究主题在此批试点项目研究中结合联系密切,作为骨干成员构成了我国教育信息化新阶段发展高频词共现网络的各派系,除此之外的其他各种1-派系成员数量都在13或13以下,它们都是以这4个高频词为基础形成;位于中间的9个高频词联系较为松散,表明它们跟其他高频词的联系较多,但不属于联系最密切的子群,也就是说它们还不属于相互之间研究主题相关程度最为紧密的研究领域;位于最右边的高频词不属于任何派系,这说明它们与其他高频词的联系相对较少。
四、结论与建议
参与《教育信息化十年发展规划纲要(2011―2020年)》起草的祝智庭教授认为,目前中国教育信息化的前进方向是“融合创新”,虽然仍置身于“初步应用整合”阶段,但正稳步向前发展。过去十年,我国在信息基础设施建设方面做了大规模的投入,基础层面上已初步建成,教育信息化未来的发展重点是着力于推动信息技术与教育的深度融合,在各级各类教育科研、管理、教学等方面推进信息技术的深入融合和应用,变革传统教育理念、方法与模式,促进各项流程的优化与再造,支撑和引领教育创新发展。[11]余胜泉(2012)提出既从教育看技术,同时也从技术看教育,在这种双重视角下推动技术与教育的双向融合创新;指出在教育领域中教育信息化发挥支撑作用的同时,更要发挥其引领性作用,也即革新教育的主流业务要依托于教育信息化,破解制约我国教育发展的难题要借力于教育信息化。[12]在此新形势下,面对全新的战略目标与任务,教育信息化采取“试点先行、有序推动、科学管理”的策略定位正确,以此为突破口探索并形成中国特色的教育信息化发展道路。试点工作作为教育信息化的先导性工作,各地区、各级各类学校应积极先行先试,为全面加快教育信息化进程提供有益经验。[13]对我国此次教育信息化进程中教育部首批试点项目利用社会网络分析法进行高频词共词网络分析的结果,可从以下三方面进行总结。
(一)研究热点剖析
通过试点项目的主题词分析可知,教育信息化的研究热点特征主要体现在:(1)形成了以教育资源、教育教学、教学模式、应用模式等词为核心研究簇的研究领域;(2)研究热点逐渐向创新、数字化校园、深度融合、教育公平、信息化环境建设等领域扩展。
具体来说,国内一贯的学术研究多着眼于用宏观的方式看问题,力图从规律和本质上对实践中的关键问题提出解决的理论和方法。因而,出现了大量的以“教学模式”、“应用模式”为主题词的研究和论文,这种以演绎推理为主要思路的研究,往往缺乏可靠的资料实证和数据的支撑。
同时,云平台、MOOCs、大数据等的出现,以及一般技术产品(例如搜索引擎、字处理软件、交互白板等)越来越多地在学校中得到应用,引发了教育信息化领域中对于教育创新、技术与教育实践的融合、西部与农村基础数字设施的建设等问题的探究。当今国际竞争日益激烈、科学技术飞速发展,目前我国的教育信息化应在信息化推进现代化的理念下提倡教育创新,结合一线教师的应用实践进行教育教学的研究和探索,发挥教育领域多方面教育工作者的力量而不仅仅局限于专家学者的闭门造车,把教与学的信息化研究关注点细化具体化,增强可操作性,让一线教师能够把教育信息化实践深入到课堂,沉浸到常规化教学中。教育信息化新阶段的核心使命就是融合和创新,这已体现在首批试点项目的研究主题中,也将继续成为接下来的发展趋势。
(二)研究空白与薄弱点
本文针对高频词共现语义网络中所呈现的关键词间距进行分析,发现我国教育部首批教育信息化试点项目还存在一些空白处和薄弱点,并结合文献计量学进行分析,主要问题有:
1. 研究主体单一,项目团队结构科学性不足
除2个以政府名义和1个以培训中心和电教馆名义申报外,其他区域都是以教育局(教育委员会)名义申报立项的。跨区域申报的2个(河南5个单位联合申报,山东2个区联合申报),跨行业申报的1个(佛山教育局联合中国电信和高校联合申报)。参与研究的高校仅有2个(华南师范大学与河南大学)。高校与研究机构的参与力度不够,使得研究的深度和科学性不足,在这些研究项目中大多数研究成果发表于专业性很差、层次较低的刊物,较难在该领域形成研究成果的集聚效应,无法显现高层次的研究体系。
2. 表层研究居多,研究深度不够,研究主题重复出现
大多数研究集中在应用模式、教育资源、教学模式等层面,对于教学模式创新、具体课程资源、学生能力发展本身的探讨较少。其中,在创新方面的观点和研究尤其少,制约了该领域的可持续发展。同时,对于教育信息化过程中重要的师资培训(包括校际培训、校本培训、自我学习)等的探究几乎没有。教师的培训需求、培训内容的设计、培训教材的开发、培训方式方法的探寻、培训体制和培训效果的评价,都不仅仅是国家主管部门的工作任务,也亟须各地区各级学校加入研究队伍。
此外,对于教育信息化过程中的教与学的评价、教学管理系统应用效果等的评价研究不到位,未能评估绩效并作出对症下药的修正。部分研究方向空泛,研究点新但不聚焦,这类研究需要在原课题的基础上,进一步细分子课题进行深入研究。不可忽视的一点是,研究人员对系统进行开发后,没有关注后续使用的情况和持续改进,初次开发浅层研究。这就需要教育工作者提高自己的研究素养和研究意识,养成关注教育信息化研究热点的习惯,在做足文献综述的基础上提出有价值的研究问题进行研究。
3. 对新技术支持的教学、资源建设及教师专业发展关注不够
当前,微课、电子书包、颠倒课堂、Web2.0、社会性网络、混合学习、微博、移动阅读等媒体网络的教育功能不断显现,新技术、新媒体、新理念将给教育信息化注入新的活力。全国各级教育机构应调动一线教师参与新技术应用的热情,并提供较好的经济和资源支持,让教师能把新技术与新理念在教学中得以应用,提取教学信息化的模式,检验教学信息化的效果,促进学生21世纪能力的发展。新的技术(例如云技术、APP、推送技术)等为我们带来了新的“教育潜力”。
随着教育信息化的发展,如何将众多的理论和技术应用相互衔接起来也是不可回避的重要议题。教育决策者、管理者和教育从业者都需要探究如何透过技术的表象,用教学实践去理解技术,明晰技术功能的可用和限制,明确学校教育中技术支持的教学资源建设和整合应用的力度和重心。在技术不断革新的今天,教育信息化越来越需要能够理解和驾驭这些技术的教师团队。懂教学和懂技术的教师才能更好地发现问题并开展解决问题的研究,信息技术越发达,对教师的信息素养要求就越高。[14]这种情况下,对教师专业发展的研究取向显得极为重要。
(三)教育信息化研究发展趋势
通过以上分析, 我们认为我国教育信息化发展领域的研究将呈现出以下几种重要发展趋势:(1)试点项目将继续在信息技术与教育教学的融合与创新方面发展,继续探索以应用驱动为核心的模式建设和新的机制创新,并切合地区优势,因地制宜地探索体现校本特色的发展项目,同时紧密结合国家目前的教育信息化重点工作,进一步突显国家对教育信息化的意愿和导向;(2)我国教育信息化除了对原有领域的深层次挖掘之外,未来研究发展的取向还体现在:基础研究更加关注支持信息技术教学的理论与模式创新,研究目标转向学生发展的创新能力和新技术素养培养研究上,支撑性研究亦步亦趋――学习环境探究和新技术架构的学习工具;(3)创新教学设计、数字化校园建设、课程深度融合、整体课程资源开发、新技术应用、教育公平和教学设计等领域将成为新的方向和热点;(4)高等教育机构特别是师范院校研究者仍是主要研究力量,同时,不可忽视一线教师作为教育信息化研究主体力量的重要性,发挥高校专家理念先进的优势,带动一线参与科研实践,把理论与实践相结合,循序渐进改善教育信息化现状。
鉴于以上研究,总的来说,教育信息化研究视角将逐渐转向应用视角与效益视角。但无论是何种研究视角,技术与教育的融合与创新都将是教育信息化的主要趋势,其选择的根据都是研究问题,坚持问题中心的原则,最终目标是真正揭示教育信息化发展的规律。此次分析的结果也显示了当前研究的不足与薄弱环节,在研究的主体组合、研究的深度挖掘和研究的关注广度方面,仍大有可为。
本文对试点项目主题词应用共词聚类分析和聚类运算的方式进行划分,进而对教育信息化研究发展方向的分析研究。这种研究视角不可避免地也有一定的局限性,由于词的共现关系与主题词的分布并不完全成正向相关,容易导致共词聚类分析中出现聚类不完整、聚类不稳定、成员划分不合理甚至容易造成没有意义类团出现等问题。[15]因此,我们不能断定关系词词频统计中排名较低的关键词完全没有成为研究前沿的可能性。本研究的不足也为后续研究提供了其他可能性和视角,这部分的研究需要更多的教育工作者参与其中,我们下一步努力的方向也将是更为准确可靠地预测研究前沿的趋势。
[参考文献]
[1] 杜占元.在教育信息化试点工作座谈会上的讲话[Z].2012-5-28,根据录音整理.
[2] 教技函[2012]4号.教育部关于开展教育信息化试点工作的通知[Z].
[3] 李克东.教育技术学研究方法[M].北京:北京大学出版社,2003:128.
[4] 刘军. 社会网络分析导论[M]. 北京:社会科学文献出版社,2004:262.
[5] [13] 教育部教育信息化推进办公室教基[2012].关于进一步充实教育信息化试点工作内容的意见(征求意见稿)[Z].(2012-05-27)[2013-06-14].
[6] 魏瑞斌,王三珊. 基于共词分析的国内Web2.0 研究现状[J]. 情报探索,2011,(1):1~5.
[7] 维基百科.标签云[EB/OL].[2013-06-14].http:///zh-cn/标签云.
[8] 魏瑞斌.社会网络分析在关键词网络分析中的实证研究[J].情报杂志,2009,(9):46~49.
[9] 罗家德. 社会网分析讲义[M]. 北京:社会科学文献出版社,2005:48.
[10] 袁润,王慧.基于社会网络分析的图书馆学论文合著现象研究[J]. 图书馆情报研究,2010,(3):37~40.
[11] [12] 余胜泉.推进技术与教育的双向融合――《教育信息化十年发展规划(2011―2020 年) 》解读[J].中国电化教育,2012,(5):5~14.
相关期刊
精品范文
4信息简报