新技术应急预案范文

时间:2024-04-29 17:55:22

导语:如何才能写好一篇新技术应急预案,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

新技术应急预案

篇1

[关键词] 港口;生产安全;应急物流;管理信息系统

doi : 10 . 3969 / j . issn . 1673 - 0194 . 2017. 11. 023

[中图分类号] U65;C931.6 [文献标识码] A [文章编号] 1673 - 0194(2017)11- 0048- 05

1 引 言

港口作为国民经济基础设施,在推动我国经济发展中发挥着越来越重要的作用。中国的港口建设、港口经济与港口物流有了长足发展,越来越凸显出其强大的生命力。然而,物流通道可能且极易被自然或人为的各种因素影响,使港口经济活动的正常运行受到阻碍,进而一定程度地影响到国民的经济发展。因此,港口必须采取有效的措施解决和防止这类危害港口安全的事件发生。

使用港口安全管理信息系统来管理港口安全问题不但可以节省人力,还可以极大地提高工作效率。在港口安全管理信息系统中,首先建立一个安全信息管理数据库,以掌握企业当前的安全生产信息,对有关信息进行方便快速的查询。系统中可实现资源共享,使办公人员、职能部门之间有效协同,为安全管理负责人和企业领导提供及时、动态、完整的安全信息,为企业安全生产管理中各项工作的规范化提供一个强大、有效的平台。

港口应急物流系统是指当突发性事件对港口及港区经济生活的正常运行造成影响时,以提供所需的各类应急物资为目的,以追求灾害损失最小化和时间效益最大化为目标的特殊的物流活动。这种突发事件可能包括海啸、台风、飓风、水灾、游轮爆炸、污染物泄露等。在突发事件发生时,港口需对物资、设施设备、人员等进行紧急救援。为了降低突发事件给港口造成的经济损失,港口需要建立完善的应急物流系统,并对其进行功能分析与架构,以提高应对突发事件时港口的快速反应能力。

文本将通过对大量相关文献进行归纳总结,针对与港口安全有关的港口安全管理信息系统和港口应急物流系统的主要功能、关键技术以及应用的新技术等三个方面进行综述。

2 港口安全与应急物流管理信息系统主要功能

将港口安全与应急物流管理信息系统功能凝练为安全防范、应急指挥两个主要方面。

2.1 安全防范功能

很多不确定因素可能会影响港口正常的经济活动,因此及时有效地控制危险源并做好安全防范工作是港口安全管理的首要任务。对相关系统的主要功能进行归纳,总结为以下方面。

2.1.1 港口货物审核功能

随着港口的迅速发展,越来越多的港口在扩建码头以增大港口货物的存储量,伴随而来的就是港口货物安全问题,“天津8.12事件”曾引起高度重视。因此,港口安全管理信息系统中将港口货物审核作为主要功能。

文献[1]在货物审核方面分为货物入港管理和货物出港管理两个模块。以货物入港管理为例,在货物到达港口前,入港货物清单就会发送到港口并录入该系统。工作人员进行核对和安全性审查,并为货物制作电子标签,将需要的信息写在对应标签内。当货物到达港口,将实际货物清单与预入港货物清单对比,如一致则粘贴电子标签,手持机将信息发送到服务器,实现货物标记与跟踪管理。该系统在实现过程中结合了RFID(Radio Frequency Identification, 无线射频识别)通信技术。

对于安全性未知的货物要做好危险货物申报工作。文献[2]的危险货物管理信息系统旨在对危险货物申报信息进行审核。该系统最大的特色是应用了智能决策系统来辅助决策,对需要审核的数据经过抽取、清洗、转换等过程载入数据仓库,并提供可视化的业务界面,使决策分析结果得以清晰地展示。利用计算机自动化判定功能,并结合危险货物信息、国际危规信息、船舶信息、码头作业货种与限量等,实现危险货物的审核和风险决策分析。

2.1.2 港口区域环境监控

港口区域环境监控指监视和保护水域范围内的海关、边防、环境安全,同时提供气象、交通安全等信息查询服务。

文献[3]针对不同地区港口承担不同业务具有的不同特点,设计了港口区域安全控制系统。具体功能包括:检查港口周边环境、保证港口水域及船舶安全、限制区域安全。该系统主要以电子监控的形式控制周边环境安全。

文献[4]的港口隐患排查系统中设立了员工隐患检查功能。以多种形式提醒检查人员按期进行隐患排查,自动匹配需排查的各方面内容,如若发现隐患,可利用终端现场拍照确保真实性。

文献[5]重点关注港口区域环境的安全性,该系统的一大特色是建立了地理信息系统(Geographic Information System, GIS)。将港口空间信息根据不同作用和不同特征进行划分。通过对港口进行属性-空间和空间-属性组合的查询,实现实时监测从而及时掌握港区内交通情况、消防设施、船舶停放等安全信息。

文献[6]利用了雷达和其他先进网络通信技术,实时监控港口及附近水域环境,保护边防及海关安全。有效地组织船舶交通流,减少时间延误及交通拥堵。

除此之外,还有一些难以控制的自然环境因素要考虑在内。文献[7]从气象方面设计了港口天气预警系统,该系y的特点是通过运行超级计算机,并结合气象自动站、GIS、气象雷达等来获取各类气象信息,再通过形象的色斑图将结果表现出来,对未来的天气状况进行预判。并为大风、高温、骤雨等设定指标阈值,若监测达到阈值,系统自动报警。当该系统进入预警状态,自动链接到相对应的应急预案,做好恶劣天气来临的事前处理。同时,为实现资源共享,该系统还可将气象数据同步到港口控制区域。

2.1.3 港口设备监控功能

为了杜绝因为设备年限等问题造成机械事故的隐患,需要对港口设备进行实时监控。

文献[5]把对设备的管理划分为静态和动态两种类型。静态模型中包含计划维修、故障统计、备件、设备履历模块,且模块间可共享信息。管理人员可以使用这些信息实现配置人员、计划安排、备件预报、故障分析和成本控制。动态模型充分利用比较先进的内容管理系统(Content Management System, CMS),有故障诊断、实时状态显示、稻萃臣啤⑿藕鸥踪等功能。可有效及时地将设备实时运行状态反馈给生产调度人员和维修管理人员,以保证尽快抢修和调度。

文献[8]将港口的重点设备确定为研究对象。首先建立起风险评价指标体系,利用模糊综合评价法和风险评价原理,进行港口重点设备的风险等级划分。根据港口重点设备的历史风险数据,运用人工神经网络模型,进行风险态度预测,并使用仿真软件进行仿真,能够比较准确地预测出港口重点设备的风险态势。

2.1.4 港口职工安全教育功能

为了增强安全防范,首先要培养企业中各级管理人员和职工“安全第一,预防为主”的理念。

文献[5]设立了安全教育模块,为职工提供安全培训,包括视频教学、自动生成试卷、线上考试和判卷等功能。文献[9]则提出作业人员必须经过三级安全教育并且持有安全培训合格证才能上岗。上岗证中记录员工培训、奖惩、违章等基本信息,安监人员利用手持读卡器现场对员工信息进行查看。文献[10]系统中设立了港口保安管理子系统,以进行保安训练演习等活动。

2.2 应急指挥功能

港口经济活动会受到自然或人为原因的影响,为了降低突发事件给港口运营和经济带来的损失,有必要建立完善的应急物流系统。可以把应急物流系统功能总结归纳为如下方面。

2.2.1 应急物流指挥系统

应急物流指挥中心相当于应急物流系统的大脑,是整个流程的核心部分,负责协调应急组织各个机构运作和关系。所有的指挥调度命令都是从指挥中心发出去的,其主要工作是决策,负责对港口应急物流预案和计划进行选择。

文献[11-13]均指出应急指挥系统起到总揽全局的作用。应急指挥系统融合有线无线通讯、信息技术网络、全球定位系统(Global Positioning System, GPS)、数据库、GIS、计算机辅助调度等多种技术为一体。在平时状态时,可进行监控评估、管理物资仓储等。一旦接到警报,可通过通信系统、计算机网络、GIS等组成的应急网络和多个联动单位迅速掌握该地点周边范围内的应急资源、及时制定应急方案并正确地指挥救援。指挥中心与其他各部门通过信息平台进行信息交互,从而实时掌握应急物资情况,保证信息共享和高效救援。文献[14]将应急物流指挥系统分为四大子模块:信息沟通、调度管理、预案管理、行动指挥管理。另外,文献[11]还指出应急指挥车作为指挥系统中心功能的外延扩展的必要性。文献[13]提出应由政府相关部门领导担任指挥中心的领导层,并需要专业技术人员的参与。

2.2.2 应急物流信息系统

港口应急物流信息系统采用多种手段对信息进行采集、管理和,全方位监视港口应急物流运作中的各个环节和节点,以保证信息在系统内部传递的安全畅通,从而提高系统在应对重大突发事件时的反应速度。主要任务包括开发应急系统和建设应急预案库。

文献[4]设立了事故风险库和港口企业排查治理库;文献[5]有专门的安全档案以记录职工的违规操作记录和特种人员的特征记录;文献[8]建立了专门的事故应急处置方法库;文献[15]设立了保安知识库。文献[16]在港口公共安全网络综合信息系统中实现了信息的安全传输,并采用工作流来高效地协同工作,规范信息系统管理,为公安系统对接提供了丰富的对外接口。文献[17]有效管理港口企业众多应急预案,设计了电子地图、预案详细文档、预案基本信息等管理模块,便于应急预案的检索和修改更新,可及时调用指定应急预案,实现相关应急部门之间的预案信息共享。文献[18]利用GIS技术将电子地图中的对象和应急预案产生联系,实现根据提供的文字查找地图定位功能,以形成专项预案。

2.2.3 应急资源保障系统

港口应急物资可以看作是人、财、物等诸多资源的集合。应急物资主要特点是量大且要求及时。因此,应急资源的迅速调度至关重要。应急资源保障系统主要负责进行应急任务分配和人员调度,整合港口内外各方面的资源。

考虑到应急资源在事故应急处置中的重要性,文献[8]建立了应急设备数据库、应急人员数据库等,并开发了应急信息原型系统,旨在降低事故造成的损失。文献[12]指出应急物资筹备可通过平时储备、强制征用、紧急采购、社会募捐、突击研制和生产等多种方式。应急资源保障系统主要用于做好储备资源管理工作,如仓库的布局、物资的种类及数量。文献[13]指出将应急物资分为食品、医药等,实时掌握物资的储备情况。一旦收到指挥中心的灾情信息,迅速筹备物资或及时安排采购部门采购,以保证在灾情扩大前,已有充分的物资准备,最短时间内送达。文献[14]将应急资源保障系统分为四大模块:物资资源、人员管理、应急财务管理、法律法规管理。为了保证应急物资的仓储、运输、配送信息采集同步,该系统还设计了应急物流管理信息共享平台,对应急物流活动进行全程监控。保障了港口应急物流能够快速有效地反应。

3 港口安全与应急物流管理信息系统关键技术

3.1 编程语言及开发环境

相关系统主要使用到主流的编程语言,包括:Java,,C++,C#等。

文献[15]在Eclipse环境下使用了Java语言和SSH框架相结合来完成系统的编码工作;文献[18-19]中的系统使用;文献[14]在中使用C++进行编程;文献[1,17]使用C#。

3.2 数据库系统

使用的数据库主要有SQL Server,Oracle等数据库系统。

文献[9,14,19]的系统使用SQL 2000数据库系统。文献[1,8,10]使用SQL Server 2008和ASP技术。文献[2,14]使用Oracle9i数据库系统,并增添了数据仓库。文献[2]还利用SQL Server 2000的Analysis Manager工具对数据仓库中的数据进行分析和结果展现。

3.3 软件开发架构

大部分系统使用SSH架构(Struts进行流程控制,Spring管理依赖注入,Hibernate封装数据库操作)并结合了JSP、DAO组件等技术从而形成了完整的软件开发模式。文献[2,20]使用基于Internet的技术平台J2EE和MVC架构的Model2模式,使JSP功能得以简化。使用Servlet充当控制器负责所有业务逻辑,并通过Java Bean来操作数据库以及决定其显示页面。文献[10,16]使用J2EE和基于Spring的MVC模式,具有强大功能和高扩展性。

3.4 系统体系结构

大多数系统使用了B/S结构。该体系仅要求客户端安装Web浏览器,无需安装客户端程序。系统升级时只需升级服务器,无需对多个客户端程序进行同时升级,可节约系统维护成本,具有良好的灵活性、安全性、共享性、可扩展性和稳定性。更关键的是,B/S体系结构适用于广域网,能够更好地满足客户和市场需求,并且交互性更强,通过设置权限可实现多用户访问控制。

三层架构是公认的合理且符合面向对象思想的软件结构。在逻辑上,该模式将应用功能分为:客户显示层、业务逻辑层、数据逻辑层。文献[1,2,8,10,14,20]等均使用三层B/S模式。

浏览器端:主要作用于客户端,用来指令下达和浏览。

Web应用服务器端:用来接收客户端申请并进行处理,将结果返回客户端。

数据库服务器:以分布式集中管理数据,操作数据信息。

但同时也有少数系统采用C/S结构,如文献[17,21]的应急指挥系统。将系统安装在局域网中。服务器端存放于系统数据库,并通过局域网和客户端相连接;客户端用于实现系统的用户界面和业务逻辑。设计开发过程更具有通用性。

4 采用新技术

由于港口业务发展迅速多变,其对信息化建设的需求也日益迫切。结合GIS,物联网,云计算等新兴技术为港口安全与应急管理信息系统的升级提供了良好契机。

4.1 地理信息系统(GIS)

地理信息系统是在计算机系统支持下对空间中地理分布数据进行采集整理,并具有空间定位等功能的空间信息系统。

文献[5,7,17,18,19,21]系统中均利用GIS技术,构建以港口为中心,包含港口周边区域及范围内的陆域、海域地理环境的可视化平台。该数字显示平台上可以用形象直观的文字、数据、图形等方式展现港口相关信息,包括:港口的地理形势、整体概况、环境组成、自然条件等。为港口规划与建设、舰船航行等提供辅助决策。不但提高了信息化水平,而且具有重要的现实意义。

文献[22]在港口选址规划决策时,需要掌握大量的真实准确的基于地理定位的信息,随时对数据进行快速查询和综合分析。因此,结合GIS技术有效的解决了相关问题。

文献[23]建立了港口动态管理系统,以基础信息数据库为基础,将GIS作为核心,针对天津港的泥沙回淤问题,建立了一个可扩充、全方位的综合信息平台。将动态维护信息与船闸、航道、仓库、桥梁、泊位与码头结构等工程相关信息集成,从而实现对综合信息的可视化与集成化管理,为港口管理与维护提供支持。

4.2 物联网(IOT)

物联网(Internet Of Things,IOT)是互联网的应用拓展,能在所有能被独立寻址的普通物理对象间实现信息交换与通信。目前,物联网体系架构被公认分为三个层次:感知层,网络层,应用层。感知层主要负责感知与采集信息,包括RFID射频技术、传感器、二维码等。网络层一般用于传递和处理信息。在应用层中,物联网与专业技术深度融合,结合行业需求实现行业智能化。

文献[1,20,24]采用RFID射频技术为货物制作电子标签,将需要的信息写在对应标签内,通过手持机将信息发送到服务器。通过物联网技g,每件货物都是可标识的,且无论在什么位置都可以被系统监控到。不但解决了以往被动地收集货物的信息导致信息不完整和滞后性问题,还可以实现信息共享使得港际系统互联。该技术通过信号自动识别对象并读取数据,使用方便,安全可靠,且可应用在恶劣环境中,具有较强的适应性。

文献[25]针对港口生产实时统计系统中统计结存信息与实际库存不符、统计错误纠正不及时等问题,采用了典型的物联网体系架构对统计结果更加快速和精确的实时获取。另外,基于物联网的港口生产实时统计系统还能将实时获取的数据提供给港口其他业务系统,不但提高了数据利用率,实现了信息联动、资源共享,而且提高了整个港口信息系统的工作效率。

4.3 云计算

云计算是一种分布式计算技术,整合大量软硬件资源并灵活分配资源,通过网络提供给用户存储、计算等服务。具有规模大、虚拟化、可扩展、安全、按需服务等特点。

文献[26-27]的港口信息系统在结合云计算技术实现信息共享的过程中都提到了运用 SOA 思想和虚拟化技术,重组并优化了业务逻辑,使部门间协作更高效,增加港口对业务变化的灵敏度,提高港口核心竞争力。文献[26]中还提出了改进 NSGAII的物流算法,对基于云计算的系统进行验证,表明结果达到预期。

文献[28]分析研究云计算的特征和关键技术,提出了基于云计算的港口信息平台架构,选取Windows Azure Platform作为云计算平台。在实现模块功能划分的基础上,将其部署至云端,实现云计算与平台开发技术的有效结合。

文献[29]通过分析云计算和目前港口业务管理模式的特点,给出了港口综合管理信息系统的总体设计,提出在专用云、公用云及混合云中部署港口综合管理信息系统。在web集群服务器中以基于云计算的部署形式部署应用程序。

5 结 语

在港口信息化建设过程中,港口安全与应急物流管理信息系统起到越发重要的作用,运用科学的理论和管理方法,使影响港口安全的诸因素受到更有效的控制,将给港口安全和应急管理工作水平带来质的提高。但是由于诸多原因,仍然存在一些问题,例如:目前一些系统功能并不完整,应用积压比较严重和现存系统独立存在,使得无法开展协同管理与集成。在物联网等新技术的标准制定和基于新技术的管理信息系统的使用规范等方面还需要进一步的研究与完善。另外,需要政府在政策、法律、法规等方面给予必要的引导和帮助。相信随着对港口安全与应急管理问题的日益重视和新技术的逐渐成熟,必将对港口企业的安全与可持续发展提供更大的技术支撑。

主要参考文献

[1]牟振江.基于RFID的港口货物管理系统的设计与实现[D].成都:电子科技大学,2014.

[2]董靓瑜.基于Internet的港口危险货物安全信息管理及智能决策系统[D].大连:大连海事大学,2005.

[3]陈东,蔡延光.港口安全综合信息系统的研究[J].电子世界,2016(10):41.

[4]方来华,梁锦熊.港口智能化安全管理系统[J].劳动保护,2016(6):75-77.

[5]王小燕,宋岩.港口安全管理信息系统开发与应用研究[J].中国水运:学术版,2006(8):126-127.

[6]王捷.沿海港通安全和信息管理系统研究[J].中国航海,2007(3):41-44.

[7]梁锦雄.港口突发天气预警系统[J].港口科技,2015(9):39-41.

[8]兰春燕.港口重点设备安全监管与事故应急信息系统原型研究[D].南京:南京理工大学,2013.

[9]范锐.港口安全管理信息系统建设及应用[J].交通企业管理,2010,25(1):4-5.

[10]胡大正.广西港口安全及保安管理信息系统的设计与实现[D].北京:北京交通大学,2012.

[11]刘元华.港口应急物流系统功能分析与架构[J].中国港口,2014(7):49-51.

[12]薛梅,胡志娟.我国应急物流系统构建研究[J].经济论坛,2010(7):145-147.

[13]张江华.我国港口应急物流系统分析与构建研究[J].现代管理科学,2009(8):59-61.

[14]裴昌永.南通港口应急物流管理系统设计[D].南京:南京理工大学,2012.

[15]马兵.港口安全管理信息系统的设计与实现[D].北京:北京交通大学,2012.

[16]袁石磊.港口公共安全网络综合信息系统的设计与实现[D].北京:北京交通大学,2012.

[17]陈欣. 港口类企业应急预案研究与应用[D].武汉:华中科技大学,2009.

[18]王昱.基于GIS的港口突发事件辅助决策与应急指挥系统研究[J].交通信息与安全,2014,32(1):110-116.

[19]杨玉满,聂细亮.基于GIS的港口信息管理系统的研究[J].中国水运,2010(12):42-43.

[20]杜丛林.基于物联网的龙口港信息系统建设研究[D].大连:大连海事大学,2014.

[21]王耿峰.基于GIS的港口信息系y的设计与实现[C]//中国测绘学会海洋测绘专业委员会.第二十一届海洋测绘综合性学术研讨会论文集,2009:5-11.

[22]陈颖.基于GIS的港口选址空间决策支持系统框架研究[D].上海:上海海事大学,2007.

[23]左大伟.基于GIS的港口航道、港池及泊位水深动态管理系统研究[D].天津:天津大学,2007.

[24]尹晓霞.秦皇岛港物联网技术应用研究[D].秦皇岛:燕山大学,2012.

[25]李艳青.基于物联网的港口生产实时统计系统流程分析与系统设计[D].北京:北京交通大学,2012.

[26]李慧.云计算模型在港口信息系统中的应用与实现[J].舰船科学技术,2016,38(14):166-168.

[27]刘毅.港口综合管理系统云计算模型与系统研究[D].北京:北京交通大学,2012.

篇2

关键词: 信息技术 学案 设计 应用

信息技术教学采用学案的学习指导方式能激发学生的学习兴趣,指导学生用最短的时间进行最有效的学习活动。本文分析信息技术学案的设计内容,并提出具体应用过程中需要注意的问题。

1.信息技术学案的设计

1.1设计明确的学习目标。

信息技术学案的设计必须体现明确的学习目标,让学生在第一时间明确所学的目标内容,带着针对性指向完成学习任务。在设计学习目标的过程中,教师注意学案中体现出来的“学习目标”不同于“教学目的”,更多的是从“学”的角度出发,引导学生明确自己进行的一系列学习活动的目的是什么?例如:教学“Photoshop软件合成”的过程中,教师要设置具体的学习目标:(1)通过学案分析学习,熟练运用常用工具,如旋转、裁切、缩放等,使用图层样式和滤镜技术设计特殊效果。(2)能够在学习过程中自主探究,自己发现问题。(3)要设计制作奥运宣传海报,在海报中体现出自己的爱国情怀。这样的学习目标让学生明白自己要怎样完成学习活动任务,并明确地感受到除了要掌握基本学习任务之外,还要有较强的情感调动,主要是因为由于现在的学生都处在青春发育期,生理和心理上都处在成长期,还不是很成熟;同时他们渴望独立、张扬个性、表现自我。教师要将这种心理表现在学习目标设计上,让学生发挥自我创新才能。

1.2设置学习任务,恰当进行指导。

在学案中布置明确的学习任务,任务设置要考虑学生已有认知学习领域包括有关信息、知识的再认,以及智力技能和认知策略的形成,设计进一步的学习活动。教师布置的任务内容可以依据教材内容细化,教材内容是教学活动的基础,教学对教学内容应该有整体把握,抓住教材编写主线,分析重点难点,要清楚地知道哪些内容是课堂上要重点操练以熟练运用的,哪些内容是让学生了解的,哪些内容可以一带而过。以这种要求分化不同的任务项目。例如:在教学“Photoshop软件合成”的过程中,根据教材指示可以设计基本任务:将提供的含有福娃的图像及背景图像进行合成并保存;拓展任务:在基本任务基础上进行特殊效果处理。任务内容能否真正有实效,关键就在于对某些局部细节进行深入细致地分析,在“求甚解”之处细细推敲,寻找“精彩点”,设计好每一个问题。然后,在学生自主学习学案的过程中,教师还要有一定的指导设计,就是在任务后面写清楚一些可以借助的解决方法,例如:观看教材的哪几页?观看教师上传的微课等,最终实现“以任务为主线、教师为主导、学生为主体”,让学生在相互交流中不断增长知识技能,促进学生间良好的人际合作关系,培养学生的协作精神。

1.3系统整理,学案反思。

学生根据教师编写的学案完成学习任务,掌握上机操作原理之后。教师还要设计一定的反思任务,让学生自主整理所学知识内容,形成学习反思。具体反思方式包括:(1)反思自己的自学表现。让学生填写表格,总结自己在学习过程中表现出来的合作表现、是否独立完成任务、学习感悟等。(2)反思学习的拓展方向。考虑到自己所学的信息技术知识可以怎样合理地利用,以后利用空间设计等。这样的学习反思设计就是维护学生的直接学习兴趣,提高学生的间接学习兴趣,必须突出因材施教的原则。学生可以自愿多完成一些其他相关任务,以满足其学习需求,如编辑一张主题小报,设计一组幻灯片,制作一个动画等。正如原苏联教育家苏纳波林所说:“教师缺少了所谓的教育机智,不论他怎样研究教育理论,永远不能成为一个优秀的教师。”在这种模式中,学生根据导学案认真阅读,积极思考,热烈讨论,然后形成较好的自学能力。同时,反思活动实现“培优”和“补差”的要求,让好学生在课后组织有效的课外制作拓展;让后进生将自己的不足表达在反思项目之中,让老师有针对性地进行指导。

2.信息技术学案的有效应用

2.1利用学案组织合理的师生互动。

信息技术学案的有效应用必须利用学案组织合理的师生互动,首先教师要以教案为主体,依据教材设计优秀的导学案,让学生有明确的学习方向。课前让学生仔细阅读并掌握学习方法,在课中进行师生交流反馈,在课后进行双边反思。其次,学生要有预习和自学能力,根据“导学案”内容认真进行课本预习。所有学生必须自行解决“导学案”中基础题部分,学有余力的同学可以做拓展题,生疏或难以解决的问题应做好标记,第二天与同学交流或在课堂上向老师质疑。师生双边沟通特别重要,教师每隔一周将各科“导学案”进行归类整理,装订成复习资料;学生要与教师有主动沟通的积极性,并从网络等方面进行多元沟通。

2.2学案教学不应忽视合作学习。

在学案教学过程中重视对合作学习活动的组织,具体表现为每组都要填写小组任务分配表以备任务完成后,参照每个人的任务分配,对任务完成情况进行评价。学生每次任务分工我都会留下记录,下一次任务分工时,尽量不让学生领取与上次同性质的任务。在合作过程中,教师还要具体关注,让每一个学生都参与到“先自学、再合作学习”的过程中,特别要关注两点:第一,让组长带动后进生,让学生积极合作,设计完成任务;第二,在小组内形成和谐的学习氛围,对有矛盾的小组要及时纠正学生的思想,确保团结完成任务。教师要关注课堂教学效益。坚持向“四十五分钟要质量”的理念,优化教学过程,减少无效或低效教学活动,实行精细化教学,力求在减轻学生课业负担的同时提高教育教学质量。

综上所述,信息技术学案设计要明确具体的学习任务,设置学习任务,恰当指导,系统整理后进行学案反思,使师生双方取得较好的教学效果。

参考文献:

[1]孙惠颖.对信息技术教学的几点建议[J].新课程研究(基础教育),2009(12).

篇3

一、信息技术与中学英语教学整合的优势

1、激发学生的学习兴趣,强化学生的学习动机

信息技术环境下教学集文字、图案、音乐、影像于一体,能提供图文声像并茂的多种感官综合刺激,以多样的方法刺激学生的感觉器官,提高学生的学习兴趣。

2、优化课堂教学,丰富教学内容

现代信息技术为教师带来了光盘、多媒体素材、网络等,教师可以利用这些资源制作课件,在有限的课堂时间内呈现更多的信息,丰富教学内容,丰富学生的文化背景知识,增强学习效果。必要时,可通过扫描或者相机拍照把材料呈现在课件上,或者利用实物投影仪呈现在幻灯片上,既方便,又能加深学生的理解,强化记忆效果与学习效果。

3、拓宽语言知识学习渠道,丰富语言学习资源

在网络上有各种各样的语言学习资源,可以满足教师教学和学生学习的需要。有大量优秀的英语教学和英语学习的专业性网站,我们可以很方便地下载到很多实用的课件、教案等资料,还可以下载最新的CNN、VOA、BBC、CRI等听力材料或一些名人的演讲,非常实用。

二、信息技术与中学英语教学整合的案例分析

以下是笔者利用信息技术整合英语教学的一个案例。

在这个教学案例中,笔者充分利用信息技术,对教材中的材料根据教学实际进行了设计与改编。利用音频视频剪辑软件把材料进行处理以适合课堂的使用,缩短了时间,提高了课堂时间利用率。课前的视频材料为活跃课堂气氛、调动学生的学习积极性起到了很大的作用。利用百度搜索获取的方言音频材料以及童谣等文字图片材料丰富了课文的教学内容,向学生直观地输入了更大容量的信息。利用QQ空间以及Blog又可以将教学效果进行展示,将教学延伸到了课外。

三、结束语

篇4

关键词:应急通信;Wi-MAX;无线局域网

“应急通信”是指借助有线/无线综合通信平台及数字集群调度通信技术建立的一种极有社会价值与现实意义的专用通信系统。应急通信系统不仅要求能与系统内的成员进行通信和下达命令,更重要的是要求能在复杂环境中快速部署和快速实施,系统内成员要能通过一定的通信方式实时地传递信息,调整各自的活动或行为。系统的快速、简便、环境适应能力是其最为重要的性能指标。随着信息技术、网络技术、通信技术的发展,现代的应急通信系统也日趋智能化、信息化、网络化。

1 应急通信系统的通信需求

应急通信系统的通信一般包括两部分:现场通信用户和现场指挥中心之间的通信、现场指挥中心与远端指挥中心之间的通信。为方便紧急情况下的布设,各部分之间的通信应以无线通信方式为主。现场各用户终端与现场指挥中心之间需要通过无线手段进行信息交换,现场的这种无线通信具有以下特点:信息要及时、快速、准确地进行传送;支持大量的、频繁的信息传输;要求通信的信号足够强,能够克服障碍物的影响;通信范围要求比较大;要求现场指挥中心能够采用一对多的方式与现场通信用户进行通信。

现场指挥中心与远端指挥中心之间需要无线通信方式来传递各种信息,这种无线通信具有以下特点:要求通信稳定可靠;支持大量的、不频繁的信息传输;通信的距离远;采用点到点的通信方式。

2 基于Wi-MAX技术的应急通信方案

2.1 Wi-MAX系列标准

IEEE802.16工作组自1999年成立以来,主要工作是建立和推进全球统一的宽带无线标准。已相继推出了802.16,802.16a,802.16REVd,802.16e等一系列标准,其中802.16e可以支持移动性的无线宽带接入,被认为是宽带无线城域网(WMAN)的理想解决方案。

IEEE802.16工作组主要针对WMAN的物理层和MAC层制定了规范和标准。为满足可运营的无线宽带网络的需要,由英特尔等通信设备制造商和一些运营商结成了一个全球微波接入的互操作性联盟组织,因此相关无线城域网技术又被称为Wi-MAX技术。

最初的IEEE802.16协议是2001年12月IEEE通过的无线城域网标准,该标准支持的工作频段为10~66GHz,只能承载在视距的环境中,这些限制并不利于固定宽带接入技术的推广。目前正在标准化的IEEE802.16e协议作为固定接入技术的扩展,增加了终端用户的移动,从而使移动终端能在不同基站间进行切换和漫游。IEEE802.16的主要特点是具有高速、远距离传输以及较好的适用性和较低的成本,802.16协议最高速率为134 Mbps,802.16e在5MHz信道上最大提供约15Mbit/s速率。Wi-MAX网络具有网络部署时间短、覆盖范围广、可根据应用灵活调整等良好的适用性。

802.16e系统工作频段为2~6GHz,双工方式为FDD(频分双工)和TDD(时分双工)。载波带宽可选择在1.25~20MHz之间。在空中接口上,调制方式采用的核心技术是OFDM和OFDMA。覆盖范围是1~2km。移动性上,最高可支持120km/h,一般为低速(10~15km/h)。802.16e标准面向更宽范围的无线点到多点城域网系统,可提供核心公共网接入。制定802.16e的目的,是提出一种既能提供高速数据业务又使用户具有移动性的宽带无线接入解决方案。基于802.16e标准的系统具有高速移动性、宽带接入、覆盖范围广等特点,能够满足应急通信系统的通信要求。

2.2 基于Wi-MAX技术的应急通信方案

现代化城市生活中的公共安全和紧急救助行业是应急通信应用的一个主要领域,在此应用场合中,大多数工作人员都处于移动状态,在通信方面必须依赖于无线网络解决方案。随着802.16e的逐渐成熟,Wi-MAX系统可支持大范围、高速移动下的无中断无线宽带接入应用。Wi-MAX技术可以满足对数据调度、移动视频监控、车辆/人员定位、移动指挥车应急通信等业务需求。因此,建设基于Wi-MAX技术的城域网,可以大大提高对紧急事件的响应能力,提高城市的整体安全水平。

如图1所示,由现场指挥中心、基站、远端指挥中心和Internet/MAN等几部分组成无线宽带网络系统,实现城域范围内的应急通信。现场指挥中心通常由应急通信车组成,工作人员可使用便携式终端通过无线城域网(WMAN)与远端指挥中心实时地进行视频、数据和语音通信,对人员、车辆等信息进行快速查询,特别是相关图片、图像的传输应用,通过使用GIS系统,对现场情况作出准确判断,监控视频数据通过无线宽带网络,传送到远端指挥中心。

以消防系统为例,介绍系统的运行流程。在接到火警报警后,远端指挥中心利用GIS系统快速确定火灾发生的地点,根据消防力量的分布情况,优化出救火车的最佳行进路线。消防员通过用户终端与现场指挥中心通信,现场指挥中心通过无线宽带网络与远端指挥中心数据库连接。现场指挥中心通过GPS定位功能对消防力量分布进行实时监控。并通过访问远端指挥中心的数据库,预设火灾扑救方案。

结合各用户终端发回的信息,通过无线宽带网络把电子地图、重要设施分布信息及随时更新的消防力量部署方案发送到消防队员的用户终端上。同时,采集此次行动的所有资料信息并保存到远端指挥中心的数据库中。

利用Wi-MAX建立固定或机动无线宽带基站,成本低、工作灵活、覆盖范围较大、通信能力强,在平时可实现语音、视频、数据的实时传输,并且十分适合灾变现场应急机动通信。机动基站可为覆盖区域内提供语音通信、视频图像等应急通信服务。Wi-MAX系统可为用户提供移动数据业务,包括移动流媒体的可视电话、移动监控、移动数据查询等。因此,可为公安、消防、抗洪防汛等应急通信系统提供低成本、高速率、安全可靠的无线专用网络。

基于IEEE802.16e协议标准的Wi-MAX系统,能够提供车速移动下的高速率数据业务,也可支持话音业务。Wi-MAX系统具有远距离、高速率、部署简便、受地理环境等客观条件限制少以及具有灵活性、移动性的优点,越来越受到人们的关注,推动综合无线宽带接入技术的发展。Wi-MAX系统在固定宽带无线接入和便携、移动通信市场具有广泛的应用前景。

2.3 与其他有关无线通信技术的分析比较

在现有无线通信技术中,也可采用无线局域网(WLAN)技术实现应急通信中的无线传输。WLAN是短距离、高速率的接入技术,优点是:信号的工作频率都在免许可证的频段,系统的运营成本低;数据的传输速度一般都在1Mbps以上,可充分保证大信息量的传输,不会出现网络堵塞现象;各终端是对等的,容易满足系统中一对多通信方式的要求。

WLAN技术的缺点是:对障碍物的穿透能力有限,当现场的环境复杂时,数据传输将变得困难,甚至无法正常传输;传输距离有限;对安全问题考虑不够成熟,使用中容易造成信息安全问题。WLAN由于对障碍物穿透能力和无线传输距离的限制,无法满足应急通信系统的通信需求,所以无法在实际应用中被采纳。Wi-MAX通信技术具有高速、远距离传输以及较好的适用性和较低的成本等特点,能够弥补无线局域网的不足,相比应急通信而言比较可行。

802.16e协议本身是新公布的标准,还需在使用中进一步完善,802.16e在真正投入使用的时候,为了获得较高的数据接入带宽(30Mbit/s),必然要在覆盖方面和移动性方面做出让步,其支持的移动速度可能达不到120km/h,其主要的应用将集中在静止或低速移动状态下的宽带数据接入。Wi-MAX通信技术在支持切换、QoS机制、安全性等方面的实现还有待进一步研究。

3 结论

提出了应急通信系统中基于Wi-MAX技术的通信实现方案,并与WLAN技术进行了分析比较,指出了Wi-MAX技术的实现可行性。Wi-MAX技术具有速率高、覆盖范围大、标准化、可操作性好、成本低、易实现等优势,基于Wi-MAX技术的应用将成为今后宽带接入业务的重要组成部分,在应急通信中也将发挥重要作用。但是,Wi-MAX在认证、频谱、质量保证和安全性上还存在着一定的问题,其应用解决方案还有待于进一步研究。

[参考文献]

[1]李道华,王成渝,李勇.应急通信技术的发展与应用[J].电子技术应用,1997(11):4-6.

[2]王斌.Wi-MAX应用模式探讨[J].现代通信,2005(6):46-49.

篇5

【关键词】电子商务 息安全 信息

近年来,随着通讯技术、网络技术的迅速发展促使电子商务技术应运而生。电子商务主要依托Intemet平成交易过程中双方的身份、资金等信息的传输。由于Imemet的开放性、共享性、无缝连通性,使得电子商务信息安全面临着威胁。因此,电子商务技术的推广,很大程度依赖信息安全技术的完善和提高。

一、信息安全在电子商务领域的现状

当前,电子商务所面临的信息安全现状不容乐观。调查显示,近年来,我国发生的通过网络进行的电子商务金融犯罪多达200起,造成上亿元的经济损失。中国网民对网上交易的最大担心莫过于支付信息的安全问题,超过八成的网民对网上交易的安全性表示担忧。

目前,我国的信息安全研究已经历了通信保密、计算机数据保护两个发展阶段,现正处于网络信息安全研究阶段。此外,国内不少电子商务企业对网络信息安全意识不强,更多的是考虑效益、方便、快捷,而把安全、保密、抗攻击放在了次要地位。

二、信息存储安全所面临的严重威胁

(一)信息存储安全隐患。

信息存储安全是指电子商务信息在静态存放中的安全。其信息安全隐患主要包括:非授权调用信息和篡改信息内容。企业联网后,电子商务的信息存储安全面临着内部和外部两方面的隐患。隐患的主要来源有:竞争对手的恶意闯入、信息间谍的非法闯入以及黑客的骚扰闯入。

(二)信息传输安全隐患。

信息传输安全是指电子商务运行过程中,物流、资金流汇成信息流后动态传输过程中的安全。其安全隐患主要包括:

1.窃取商业秘密;

2.攻击网站;

3.网上诈骗;

4.否认发出信息。

三、电子商务交易双方的信息安全隐患

电子商务是买卖双方通过internet的信息流动来实现商品交换的,这就使得电子商务的交易双方在安全感和信任程度等方面都存在疑虑。电子商务的交易双方都面临着信息安全的威胁。

(一)电子商务对信息安全的需求。

1.信息的保密性。电子商务作为贸易的一种手段,其信息直接代表着个人、企业或国家的商业机密。因此,要预防非法的信息存取和信息在传输过程中被非法窃取,一般通过密码技术对传输的信息进行加密处理。

2.信息的完整性。数据输入时的意外差错或欺诈行为,可能会导致贸易各方信息的差异。另外,数据传输过程中信息的丢失、信息重复或信息传送的次序差异也会导致贸易各方信息的不同。贸易各方信息的完整性将影响到贸易各方的交易和经营策略,因此,可通过提取信息摘要的方式来保持信息的完整性。

3.信息的真实性。信息的真实性一方面是指网上交易双方提供信息内容的真实性;另一方面是指网上交易双方身份信息的真实性,使交易的双方能够在相互不见面的情况下确认对方的身份。一般可通过认证机构和证书来实现。

4.信息的不可抵赖性。在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识,使原发方对已发送的数据、接收方对已接收的数据都不能否认。通常可通过对发送的消息进行数字签名来实现信息的不可抵赖性。

5.信息的有效性。电子商务信息的有效性将直接关系到个人、企业或国家的经济利益和声誉。因此,要对网络故障、操作错误、应用程序错误、硬件故障、系统软件错误及计算机病毒所产生的潜在威胁加以控制和预防,这对于保证贸易数据在确定的时刻、确定的地点是有效的。

(二)电子商务的信息安全技术。

电子商务的应用是以Internet的基础设施和标准为基础,涉及从通信协议到应用集成的广泛领域,套用国际标准化组织ISO的开放系统互联OSI七层协议模型,相应地将各安全措施映射到对应层次中,可以较好地描述电子商务安全技术体系。

1.网络层技术

网络安全是电子商务系统安全的基础,如防火墙技术、网络监控、网络隐患扫描及各种反黑客技术等,其中最重要的就是防火墙技术。防火墙的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络侵入内部网络(被保护网络)。

2.加密层技术

数据加密被认为是电子商务最基本的安全保障形式,可以从根本上满足信息完整性的要求,它是通过一定的加密算法,利用密钥(secret keys)来对敏感信息进行加密,然后把加密好的数据和密钥通过安全方式发送给接收者,接收者可利用同样的算法和传递过来的密钥对数据进行解密,从而获取敏感信息并保证网络数据的机密性。

3.认证层技术

安全认证技术是为了保证电子商务活动中的交易双方身份及其所用文件真实性的必要手段。包括:数字摘要、数字签名、数字时间戳、数字证书、认证、智能卡。

4.协议层技术

电子商务的在线支付是通过internet完成的,必须使用安全协议来保证支付信息传输的安全、交易方的合法身份的确认及支付过程的完整。不同交易协议的复杂性、开销、安全性各不相同。同时,不同的应用环境对协议目标的要求也不尽相同。

四、结束语

随着电子商务的发展,电子交易手段的多样化,信息安全问题将会变得更加重要和突出。由于电子商务的实现是一项复杂的系统工程,其信息安全问题的解决有赖于各相关技术的发展,如:公钥基础设施(pki)技术的研究与应用;电子商务采购协议、支付协议及物流配送协议的进一步完善等。同时,除技术问题外,电子商务的信息安全还有赖于电子商务发展所需的政策和相应的法律、法规的建设等社会环境的完善。这些课题的研究不仅具有重要的理论价值和实用价值,而且对于推动电子商务的发展具有重要的现实意义。

参考文献:

[1]周立.商业经理人[M].中华工商联合出版社,2001,1.

篇6

关键词:局域网;安全管理;技术分析

中图分类号:TP3 文献标识码:A 文章编号:1007-3973(2010)010-050-02

现代信息技术发展迅猛,Intemet已经在全球范围内得到普及和应用,计算机网络技术也越来越多的服务于人类生活,并给信息技术行业带来了更多的发展机会和经济效益。目前,有大部分的网络攻击事件都是由内部人员发起的攻击或者滥用网络资源而造成的,该类攻击占网络攻击的多数,因此,内部网络安全问题应及时解决,确保局域网的安全稳定运行

1、无线局域网安全发展概况

无线局域网802.11b公布之后,已迅速成为真实标准。但自从它开始实施以来,当中的安全协议WEP就遭到人们的质疑。例如,美国加州大学伯克利分校的Borisov,Goldberg和Wagner最早提出WEP中协议存在设计问题。而我国自2001年开始着手制定无线局域网安全标准,再通过各大科技院校的联合协作,经过2年多的努力,终于制定出无线认证和保密基础设施WAPI,现已成为国家标准。

2、局域网网络安全设计的原则

2.1 网络信息系统安全与保密的“木桶原则”

计算机网络系统结构复杂,在操作和管理过程中,会因为各种漏洞而引起系统安全问题,由于多用户的网络系统本身的情况复杂,数据资源在共享时容易遭到非法用户的窃取,安全性差。攻击者寻找最容易渗透的部位,在系统的薄弱地区进行攻击。因此,我们应全面的做好系统安全漏洞修补、对一系列的安全做具体分析、并评估和检测,这是保证系统设计安全的关键。

2.2 信息安全系统的“有效性与实用性”原则

在保护局域网系统安全的同时,不得影响系统的正常运行以及合法用户的正常活动,但网络信息的安全和信息资源的共享还存在一些矛盾:首先,为了更好的修补系统漏洞,技术人员会采取各种技术手段进行修补;其次,系统漏洞的修补必会给用户的使用带来不便,在当前的网络环境下,网络服务要求具备实时性,容忍安全连接和安全处理造成延误和数据扩张都会影响网络服务的质量。如何在确保安全性的基础上,将安全处理的运算量减到最小,减少不必要的服务器储存量,是现代计算机网络信息设计者迫切需要解决的问题。

3、局域网的不安全因素

3.1 局域网网络安全管理体系需建立完善

网络用户数量大,对局域网的网络安全见解并不清晰,他们认为:网络安全的关键还在于网络管理员的技术投入,只要实现必要的技术投入,网络安全问题必可迎刃而解。实际上,技术上的加强只是保护网络安全的一个方面,而系统上的安全管理才是重点。俗话说“三分技术、七分管理”,这样的道理同样适用于局域网安全管理。例如,我国胜利油田制定的网络安全管理制度过于宏观,不利于各二级单位具体执行操作,甚至连花费大量经费买回的软件也无法保证正常使用,虽然技术上符合国家要求,但由于胜利油田的相关标准太宏观,难以操作,执行力不强,有时出现随意更换IP地址,导致地址冲突而无法上网,网络服务器难以履行下载任务,而病毒库也无法升级,系统中的杀毒软件形同虚设。因此,我们应根据网络安全的要求和服务规范建设合理的安全制度,健立完备的、具有指导性和可操作性的标准、规范,并不断完善制度,提高可执行性。

3.2 网络安全意识淡薄

网络是现代信息科技技术发展中新事物,大多数人利用网络进行休闲、娱乐等活动,却常常忽略网络安全问题,在使用过程中存在侥幸心理,缺乏安全意识。甚至有人认为,网络安全问题只是小问题,即使开展网络安全管理,也很难取得实质的经济效益,安全技术投资难以见效;还有人认为,网络安全问题与个人无关,只需要网络管理员加强安全技术,网络的安全威胁问题就不会出现。由于网络安全意识的淡薄,导致网络安全问题愈发严重。

3.3 网络安全维护资金投入严重不足

很多网络管理部门不想投入过多的资金进行网络维护,也没有指定正确的网络维护费用量,导致费用年年萎缩,计算机信息系统未得到更新,信息数据易被人盗取,所以,大多网络管理部门只能力争,能否争取到或者能争取多少运维费用存在很大变数,造成计算机系统硬件设备的落后,网络安全无法得到保障。

4、安全机制与策略

4.1 建立MAC地址表,减少非法用户的侵入

如果网络用户接入不多,可通过其提供地唯一合法MAC地址在其接入的核心交换机上建立MAC地址表,对所有进入的用户进行身份验证,预防非法用户的非法接入。同时。可以在AP中对批准接入的MAC地址列表进行手工维护,这个物理的地址过滤方案要求AP中的MAC地址列表能随时更新,但扩展性差,难以实现服务器在不同AP之间的漫游,而且MAC地址被认为是可以伪造的,因此,这是比较低级的地址授权。

4.2 采用有线等效保密改进方案

(WEP2)IEEE802.11标准中对一种被称为有线等效保密(WEP)的可选加密方案做了规定,其目标是为WLAN提供相同级别的网络有效使用。WEP在链路层采用RC4对称加密算法,可以禁止非法用户的进入和非法接听使用。有线等效保密(WEP)方案主要是为了实现三个目标:接入控制、数据保密性和数据完整性。

4.2.1 认证

当两个站点之间要建立网络连接时,首先应通过认证,执行认证管理的站点应管理认证帧到一个相应的站点,IEEE802.1Ib标准对两种认证任务有所定义:第一是开放性的认证,即802.11b默认的认证方式,这是认证方法中较简单的一种,分为两步,首先向认证另一站点的站点发送个含有发送站点身份的认证管理帧:然后,接收站发回一个提醒它是否识别认证站点身份的帧。第二是共享密钥认证,这种认证先假定每一个站点都需要有独立的802.11网络的安全信道,已经接收到一个秘密共享密钥,然后这些站点通过共享密钥的加密认证,加密算法是有线等价加密(WEP)。

4.2.2 WEP-WiredEquivalentPrivaey加密技术

WEP安全技术来自于RC4的RSA数据加密技术,它可以满足高层次的网络安全要求。WEP为无线局域网提供了一种安全运行方式,WEP是一种对称加密,加密和解密的密钥及算法相同,WEP的目的是控制接入,预防未被授权的网络访问。安全维护的方式是通过加密和只允许有正确WEP密钥的用户解密来保证数据的安全流通。IEEE802.11b标准一共提出了两种网络WEP加密方案。一是提供四个缺省密钥,为所有的用户终端提供包括一个子系统内的所有接入点和客户适配器。当用户得到缺省密钥以后,就可以与子系统进行安

全通信和数据共享了,缺省密钥所存在的安全问题就是,它在被广泛分配的过程中容易遭到漏洞威胁。二是,在每个客户适配器建立一个与其他用户联系的密钥表、该方案比第一种方案更加安全,但在用户终端增加的过程中,终端分配密钥也会更加困难。

4.3 IEEE802.11i的设计和实现

限于篇幅,本文仅介绍802.11i的核心部分TKIP算法的实现。

MSDU的加密和解密

规范中对MIc的算法定义如下:输入:Key(KO,K1)和MI-Mn-I输出:MICvalue(VO,VI)K,M和v都代表了32位的字。其中密钥KO,KI是从TK2的第0-63位映射过来的。MO-Mn_I表示填充了的数据(sA+DA+protrity+DATA)。MIC函数还调用了规范中定义的b(L,R)的函数。TKlP的MSDU加密过程其实就是计算MIC值的过程,而MSDU的解密过程其实就是验证MIC值的过程。

MDPU的加密和解密它们分为两步,首先通过混合函数生成WEP密钥和Iv,然后进行加密。TKIP的混合函数是要生成wEP的128位的加密(包括24位的IV)密钥。它由两个阶段的混合函数组成,它们的实现在规范中都由详细的说明。

阶段一和阶段二都依赖s一盒,其定义

如下:#define s-(v16)(sbOx[O][L08(v16)Sbox[1][Hi8(v16)])其中Sbox为二维常量数组,eonstul6bSbox[21[256]=“…),(…))。L08是获得16位参数v16的低八位的函数,Hi8是获得高八位的函数。规范对阶段一的定义如下:入:传送方的地址TAO…TA5,临时密钥TKO…TKl5-HTSCO…TSC5。输出:中间阶段密钥TTAKO…TTAK4规范对阶段二的定义如下:输入:中间阶段密钥TTAKO…TTAK4,TK-glTSC输出:WEP的种子WEPSEEDO…W EPSeedl5发送的时候从priv获得tx-iv32(TSC[2…5])]I和TKl(key[0…15])和发送缓冲区skbuff获得传送地址TA[O…5],输入到阶段一的混合函数计算出临时TTAK[0…5]。然后再把TTAK[O…5]-tx-ivl6(TSC[O…l])输入到阶段二的混合函数,计算出WEP IV和密钥。生成的WEP密钥后,就可以用它们加密数据,最后扩展skbuff把TSC等数据加密到头部。接收的时候同样先计算出wEP IV和密钥,不过此时TSC是从缓7-Oskbuff获得的。

4.4 无线入侵检测系统

无线入侵检测可以随时监控计算机网络的安全情况,但无线入侵检测系统可以加强无线局域网的检测以及对系统破坏的反应能力。无线入侵检测系统可以以最快的速度找出入侵者,同时进行防御。通过该系统强有力的防范,保证局域网可以更安全的运行。

5、总 结

如今,网络发展速度快,并且不断更新完善,当我们在享受网络给我们的生活带来各种便捷的同时,还要清晰的认识到,各种局域网安全问题还是依然存在的。而网络安全技术是系统综合系统中的一部分,需要对局域网的各部分加强技术分析,利用各种安全技术,积极发挥局域网应有的安全服务功能,并对各种安全技术实行完善更新,及时适应现代局域网的发展,促进局域网安全治疗的提高。

参考文献:

[1]王顺满,陶然,陈朔鹰,等,无线局域网技术与安全[M],北京:机械工业出版社,2005,09

[2]孙宏,杨义先,无线局域网协议802.11安全性分析[J],电子学报,2003,07

[3]韩旭东,IEEE 802.11i研究综述[J],信息技术与标准化,2004,11

[4]李勤,张浩军,杨峰,等,无线局域网安全协议的研究和实现[J],计算机应用,2005,01

[5]安力,无线局域网的分布式入侵检测方案[J],科技创新导报,2009,09

篇7

[关键词]应用视角;计算机;网络安全;技术创新

中图分类号:TP393.08 文献标识码:A 文章编号:1009-914X(2017)04-0123-01

1 当前我国计算机网络安全隐患分析

1.1 计算机病毒

在利用计算机进行学习和工作的过程中,经常出现对计算机运行造成干扰的程序,这些程序就是计算机病毒,对计算机的正常使用会造成比较大的影响。一般情况下,计算机病毒具有较大的破坏性以及传染性,会使得计算机中的其他程序也受到影响,从而使其在原本的破坏程度上持续增大,计算机病毒还具有一定的潜伏性,它的潜伏时间一般比较长,在计算机中的程序出现一定的故障之后,病毒就会爆发出来。当前,我国计算机网络技术中存在的病毒主要有木马病毒、脚本病毒、蠕虫病毒以及间谍病毒。从一定程度上来说,木马病毒具有诱骗性,它能够在用户疏于防范的情况下,通过用户自身的操作窃取相关的私人信息。脚本病毒是通过网页脚本对计算机进行攻击的一种病毒,它主要是利用用户打开的网页进行漏洞攻击,从而对计算机的程序进行控制,达到攻击计算机网络终端的目的。间谍病毒顾名思义存在一定程度的间谍的性质,它能够对用户点开的链接和网页进行挟持,使得用户在自行操作的时候不能控制整个系统,从而使得病毒进行扩散,增加网页链接的点击量。计算机病毒的扩散范围越来越广,对网络用户的计算机体验和网络安全都存在较大的威胁。

1.2 操作系统的问题

操作系统在计算机网络技术中是非常重要的,只有保证操作系统的稳定性才能使得计算机能够正常运行。在计算机的操作系统运行的过程中,经常会出现需要更新的项目,而这些项目的扩展性比较强,虽然能够在短时间内对计算机的功能进行改进,但是经过长时间的计算机使用之后,就会给操作系统带来比较大的安全隐患,从而使得计算机在运行过程中出现问题。

1.3 黑客攻击

目前,我国计算机网络技术的增强虽然能够给用户提供更好的服务,但同时黑客又能利用高技术对计算机网络系统进行破坏。一般来说,黑客攻击技术主要可以分为一下几种:第一是利用性攻击,黑客能够利用计算机网络中的病毒控制网络系统,然后对用户的电脑终端进行攻击,使其不能够自主运作。第二,是利用虚假信息对计算机进行攻击,黑客可以侵入计算机系统,给用户发送代用病毒等虚假信息,待用户将信息点开,病毒就会暴露出来并且会大规模地扩散。第三是拒绝服务式攻击,黑客能够在用户进行计算机操作的过程中,利用大数据流量使得计算机系统不受控制地点开一些无用并且会耗费大量网络流量的网址和链接,从而使得计算机在承受能力不足的情况下产生网络系统瘫患。

2 我国计算机网络信息安全科技发展现状

2.1 信息安全形势比较严峻

虽然我国建立了相关的网络信息安全部门,并且部门中的管理人员比较多,但是这并不能从实质上解决当前的计算机网络安全问题。在计算机网络的应用过程中,对技术的的需求是比较迫切的,但是当前我国的信息安全形势还是比较严峻的,在这种形势下,国家网络信息安全领导小组要率领相关部门发挥一定的作用,加强对网络系统的监督管理力度,从而加强网络安全信息技术的应用。在信息网络技术如此严峻的情形下,技术的创新对信息安全是有一定的作用的,但是同时随着新技术的开发与应用,其中存在的技术问题也是会对计算机产生影响的。

2.2 计算机信息安全技术和创新取得重要突破

近年来,在科学技术不断进步的情况下,我国信息安全技术取得了较大的突破,同时信息技术的创新也在不断的进行,并且取得了一定的成果。国家信息化领导小组在对计算机网络技术和系统进行监督管理的过程中践行了国家科学技术发展纲要,并且对国家信息化发展战略也有了一定程度的实施。在进行计算机网络技g的应用过程中,也遵循了相关的信息安全产业规划和措施,使得计算机网络信息安全得到了一定的保障。

3 计算机网络安全技术创新保障

3.1 网络建设基础建设促进经营管理信息化

在利用计算机网络技术进行办公的过程中,需要保障单位全员个人信息的安全,这样才能保证企业内部发展的可靠性。因此,就需要建设网络建设基础,使得信息和数据的安全性能得到有效的保障。另外,体育人才资源数据以及赛事数据都是可以通过网络建设基础建设进行实时传递的。在之前的事业单位中,经常会有员工在不经意间浏览一些不安全的网页,导致员工的个人信息甚至单位和企业的经营状况和财务数据等信息遭到泄露,给企业的经营发展带来了较大的损失。

3.2 计算机网络信息安全能力

对于计算机网络技术来说,要保障其技术的创新,就需要保证最基础的计算机网络信息安全能力。计算机网络信息的安全能力对国家信息安全也有着重要的作用,在当前形势下,要加强计算机网络技术的安全就需要建立针对性较强的网络信息安全筹划系统,加强国家相关部门的投入,从而使得我国的计算机网络技术安全性能得到保障。在进行技术创新的过程中,首先要对网络信息安全防御技术进行研究和开发,建立相关的网络信息安全平台,并且针对国家的相关要求对信息技术的使用进行有效的监督和管理。在进行技术创新的过程中,要对计算机网络信息安全能力记性检测,并且在现有的基础上进行技术安全提升。

3.3 加强信息保障保密技术的研究和开发

计算机网络系统的安全性能是保证信息的保密性的有效保障,也是进行计算机网络技术创新的基础。当前,我国在信息管控以及信息交换的管理过程中都有相应的技术作为基础的保障,但是就目前的技术来说,还是不能提供有效的保障的。相关的管理部门在进行技术的创新时,首先要加强对信息保障保密技术的研究和开发,国家要培育一批有竞争力的信息安全产业,并且对基础软件产品提供信息技术保障,从而加快计算机网络技术的创新步伐。

4 计算机网络安全技术创新与应用

4.1 计算机网络安全技术的应用

在应用视角下,要加强计算机网络安全技术的应用就需要从根本出发,首先要建立完善的网络管理平台。相关的网络管理部门要派专业地管理人员对网络系统进行严格的管理,保证计算机网络安全技术的有效应用。在对计算机进行应用的过程中要采用安全级别较高的计算机操作系统,这样能够加强计算机网络安全系统在应用过程中的安全性能,从而增强计算机网络的保密性能。为了保障计算机网络系统在应用过程中不会出现过多的漏洞,就需要对系统的部分功能进行限制,使得病毒和黑客不会利用系统漏洞侵入计算机内部,从而加强其应用性能。

4.2 计算机网络安全技术的创新

计算机网络安全技术的创新是持续不断的,人们在应用计算机的过程中就会经常性的对系统进行修缮,这种行为算得上是技术创新的一种,但是相对来说属于比较基础的类型。总的来说,对计算机网络技术进行创新要建立在完整的计算机网络结构上,然后才能够利用新技术在原有的基础上对其进行改进,从而达到计算机网络系统的创新。

5 结语

综上所述,在当代社会的发展过程中,计算机网络技术的发展是迅速的。在对计算机进行应用的过程中,需要针对现有的病毒、黑客以及系统本身的问题进行改进,只有将计算机网络系统中存在的问题进行较好的解决,才能保证其在应用过程中的有效性,然后进行技术创新,从而提升我国的计算机网络系统的安全性。

篇8

关键词 案例教学法 计算机文化 基础课程 教学方法

随着计算机科技的日益发展和计算机知识的广泛普及,计算机已经渗透到人们的生活、学习、工作的各个方面,社会需要大量既熟悉专业知识又掌握计算机应用技术的复合型人才,因此,《计算机文化基础》课程已成为当代大学生素质教育的重要基础课程之一,是培养学生实践能力、创新能力、社会适应能力的重要途径。如何让学生提高学习兴趣、重视基础学习,提高教学质量,是当前《计算机文化基础》课程的教学难点。

一、“计算机文化基础”教学过程中存在的问题由于各个地区经济、教育发展的不平衡,高校新生的计算机基础水平存在较大的差异。有些学生在中学就已学过计算机相关课程或在家里就拥有电脑,对计算机的操作非常熟悉;有些学生对计算机不感兴趣,计算机操作水平相对较低,甚至有些同学以前从来没接触过计算机。这些都造成了教师在讲课的过程中,一部分学生认为教师一节课讲的内容太多,接受不了,而另一部分学生又因为觉得内容简单,心不在焉。学生计算机水平的差异,使得教师难以把握教学尺度。因此,可在开学初举行计算机文化基础课程的免修考试,让计算机程度好的同学,可以免修基础学习,选修其他应用性更强的计算机应用课程,如Photoshop、VB、FoxPro等,而没有通过考试的同学,继续进行基础学习,这也使得同一个班的学生的计算机水平较平均,较容易把握教学尺度。

另外,学生对计算机文化基础课程的重视不够,学习积极性不高。大部分学生认为自己不是计算机专业的学生,不需要熟练掌握计算机的使用,觉得这门课的实用性不大。而且课堂上对知识点的一步步讲解,也使学生觉得计算机知识太繁琐、枯燥、无聊,产生厌学情绪。计算机基础是一门操作性、实践性很强的课程,所以应该采用更有效的教学手段,提高学生的学习兴趣。因此,在《计算机文化基础》课程中采用“案例教学法”,不仅能突出这门课的实用性,也能激发学生学习积极性,在一定程度上提高课堂教学效率,增强学生对知识掌握和灵活运用。

二、案例教学法及其优点

案例教学法是一种在教师指导下,把学生带入特定事件的现场,通过案例分析以提高学生实际运作能力的教学方法。在课程教学中以典型案例划分教学内容,以案例引导课堂教学,以案例引导学生知识点的掌握,以实际案例为剖析对象。教师指导下教学,学生共同参与案例的分析、讨论以寻求实现方法,实现理论与实践一体化,增强了学生的自主创新能力。

案例教学法的优点:1.案例教学法从来自社会实践的案例中的问题出发,能够促使学生更懂得尊重社会实践、理论联系实际,有助于培养学生分析问题和解决问题的能力。2.案例教学法强调课堂组织形式的多样性,打破了课本原有以知识的逻辑结构体系为顺序组织课堂教学的方式,设计恰当而丰富的教学案例,有利于激发学生的学习热情。3.案例教学法应该说是一种科学、有效的学习方法,其可贵之处在于发现新问题,并在解决问题的过程中验证、发展和深入研究,有助于培养学生的能力。

三、“计算机文化基础”案例化教学实施将计算机文化基础课程的知识点恰当地融入案例的分析和制作过程中,不但有助于学生在学习过程中掌握独立的知识点,而且有助于培养综合的分析问题和解决问题的能力。由于Office办公自动化软件的操作是《计算机文化基础》课程的教学重点和难点,下面以Word、Excel、PowerPoint三个知识点为例,说明具体案例设计的内容。

(一)word案例:个人简历的制作。

个人简历是对学生学习生活的简介,是评价和认定学生的主要材料,在很多的场合需要使用,例如学校里社团的招新、学生会干部招募、甚至在以后的求职过程中。本案例制作的个人简历首先有一个封面,包括学生的基本信息,如姓名、专业、学校、联系电话、电子邮箱等,使用艺术字、图片、文本框、水印等技术进行制作。简历正文以项目符号进行分类划分,介绍学生的英语水平、计算机水平、主干课程、爱好与特长、自我评价等。通过此简历的设计,把word文档中字体、段落的设置,项目标号、文本框、艺术字、图片的插入,背景、页面的设置、页面边框的添加、分栏等知识点融会其中,让学生感到学习的知识非常实用,学得更加主动和用心。

(二)word案例:策划书的制作。

在日常的学习生活中,同学们也经常需要使用word制作长文档,如社团活动的策划书、论文等。这个案例以一个社团活动策划书作为素材,其中的活动安排以表格形式记录,让学生掌握表格的插入和设置,然后通过对整个文档进行格式设置,让学生学习排版的一般技巧,学会设置标题样式、段落的大纲级别,熟悉分隔符、页眉页脚的插入和设置,会使用文档结构图进行查看、创建目录等。

(三)Excel案例:学生成绩分析。

在日常的使用中,同学们会经常使用Excel表格进行简单的数据分析和管理,因此设置一个学生成绩分析的案例,让学生熟练掌握Excel的相关操作。首先通过简单的格式设置,了解Excel中字体格式、单元格数字类型、边框、对齐方式、行距、列宽等的设置,然后进行计算学生总分、平均分、排名、突出显示不及格人数等的操作,让学生学习Excel表格中函数的插入、条件格式的设置,然后进一步按某门课程对学生的成绩进行排序、简单筛选或高级筛选,讲解Excel中的简单数据处理,最后根据学生的平均成绩画出相应的分析图表,让学生掌握图表的创建和修饰。

(四)PowerPoint案例:学校简介。

有时候,同学们需要针对某些主题进行演讲,例如学习交流、毕业答辩、产品介绍等,这都需要使用到PowerPoint这个工具。本案例通过制作一个学校简介的PPT,讲解在PowerPoint中如何新建幻灯片,选择幻灯片模板,设置配色方案、母板、备注内容等,并在不同幻灯片中插入图片、表格、艺术字、视频、音频、flash动画等,重点介绍如何设置幻灯片的播放效果,如幻灯片的切换方式、自定义动画、幻灯片放映等。

经过一年的教学验证,使用案例进行教学,能使学生觉得学习的知识实用有趣,提高了学生的学习兴趣,活跃了课堂的学习气氛,同时提高了学生的听课质量,也能让学生更灵活的掌握了office这些办公软件的操作技巧,在期末的上机考试中,也取得了比较好的成绩。

四、总结

教育的任务不是将信息灌输到学生头脑中,而是利用有效、使用的概念来充实学生的头脑,案例教学能激发学生的学习激情,有利于学生对知识的吸收和融会贯通,随着计算机文化基础课程的改革和发展,学生计算机应用水平的不断提高,案例的设计要不断地加以完善和改进,以适应新课程、新形势的要求,只有不断改革和创新才能取得更好的教学效果。

参考文献:

[1]黄冬梅,王爱继.大学计算机应用基础案例教程[M].清华大学出版社,2006,7:34-148.

[2]张积家.高等教育心理学[M].高等教育出版社,2009,7:394-407.

篇9

论文摘要: 走进新世纪,科学技术发展日新月异,人们迎来一个知识爆炸的信息时代,信息数据的传输速度更快更便捷,信息数据传输量也随之增加,传输过程更易出现安全隐患。因此,信息数据安全与加密对计算机网络安全愈加重要,也越来越多的得到人们的重视。首先介绍我国计算机网络安全现状,然后,系统阐述在计算机网络安全中使用的信息数据的安全与加密技术,主要包括:存储加密技术和传输加密技术;密钥管理加密技术和确认加密技术;消息摘要和完整性鉴别技术

我国关于软件保护的现今形势

二十一世纪是科技的时代,是信息飞速发展的时代,计算机是这一时代的重要载体。然而计算机软件是信息时代的重要产物,对于软件,这一人类智力成果和知识结晶的保护已经成为当今世界保护知识产权的一项重要内容。

随着计算机技术的飞速发展,计算机软件也随之迅猛崛起,计算机软件市场也发生了巨大的变化。大量的软件用户的增加,随之带来的是大量的软件涌入市场,同时给人们带来了深远的影响。与此同时,软件的版权保护也越来越受到人们的重视。

记得曾有同学戏言,我们可以放心使用微软的windows ,因为版税我们在清朝那会就已经付过了,所以我们是可以正当使用的。针对中国这种盗版软件的猖獗情况,好多游戏公司的游戏根本就不在中国发售。还有见过大学同学买了正版的psp游戏来玩,却被嘲笑不下盗版的。你看,就算大学生对这种版权问题都意识很淡薄,而且还是搞软件的。普通民众更是不会掏大把的钱去“犯傻”。有便宜可以赚这种事情对普通民众来讲是没有免疫力的。这不仅仅是因为民众对这一行的法律意识淡薄,而且还是一种道德的缺失。

虽说政府严禁盗版,而且规定政府部门的计算机必须使用正版的软件,当然这一定程度上来说,政府起了很好的带头作用,为普通民众以身作则,但是如今国内对于软件产权的保护力度远远不够。

我国颁布的《计算机软件版权保护条例》

1,《计算机软件版权保护条例》

1991年,我国颁布了《计算机软件版权保护条例》 ,(下称《条例》)《条例》对计算机软件做了详细的界定,并与世界知识产权保护组织的定义原则上一致。但随着社会的发展,科技的进步,软件产业的迅猛前进,条例中不少规定都已不适应对于软件保护的工作需要了。

2001年12月20日审议通过了新的《条例》,自2002年1月1日起实施。该条例与1991年《条例》相比,对软件计算机软件著作权的限制重新作了调整,删除了原《条例》第22条的规定,修订了原《条例》第31条的规定,使《条例》的规定与《伯尔尼公约》和《与贸易有关的知识产权协议》的规定保持一致。《条例》规定定义如下: 本条例所称计算机软件(以下简称软件),是指计算机程序及其有关文档。 (一)计算机程序,是指为了得到某种结果而可以由计算机等具有信息处理能力的装置执行的代码化指令序列,或者可以被自动转换成代码化指令序列的符号化指令序列或者符号化语句序列。同一计算机程序的源程序和目标程序为同一作品。 (二)文档,是指用来描述程序的内容、组成、设计、功能规格、开况、测试结果及使用方法的文字资料和图表等,如程序设计说明书、流程图、用户手册等。

(三)软件开发者,是指实际组织开发、直接进行开发,并对开发完成的软件承担责任的法人或者其他组织;或者依靠自己具有的条件独立完成软件开发,并对软件承担责任的自然人。 (四)软件著作权人,是指依照本条例的规定,对软件享有著作权的自然人、法人或者其他组织。根据《条例》规定,受条例保护的软件必须由开发者独立开发,并已固定在某种有形物体上。其中,独立开发是指软件应当具有独创性;固定在有形物体上是指软件应当具有一定的持久性。2,《计算机软件版权保护条例》的分析

新的条例将对版权的保护延伸到了用户领域,也就是说,任何单位和个人侵权都将受到法律制裁,有人提出这是否规定过于苛刻,在新的条例中对最终用户的规定,已经超越了WTO对软件保护的水平。其实是否过分,是否过于苛刻,我们得从计算机软件的技术的特性来看。由于软件的技术特性决定了它不同于其他的知识产品,它是以智力创造为核心的高技术产业,需要很好的知识保护环境。而且软件产品复制起来特别容易。因此为了维护软件生产的秩序,发展我国的软件产业,就必须加强立法及惩罚力度。软件盗版是业界公认的中国软件产业发展的主要障碍之一。如果软件用户未经授权使用软件,这样软件公司就无法收到合理的收益,因此他们就无法扩大对软件研发的投入。从而从源头削弱了中国软件产业的竞争力,使其无法在国际上占有一席之地。所以,为了从源头上打击盗版行为,我们必须增强公众对软件版权的保护的意识。提高民众的整体素质。我国目前的本土化软件太缺乏,实力也无法同国际企业相比。只有在保护软件产权不受侵害的前提下,才能给我国的中小企业提供公平竞争的机会,才能提高他们的竞争力。三、近年来国内软件版权问题

2009年四月,因侵犯微软公司著作权,上海宏图三胞被处罚赔偿40万。同年7月,深圳市法院对台资企业豪佳电子侵犯奥多比、奥腾及微软3家软件公司的著作权案判以78万元高额赔偿。8月,苏州市虎丘区法院重判在国内外引起巨大反响的番茄花园案被告人;9月,深圳市中级人民法院对深圳市斯维尔公司诉北京天正工程软件公司天正建筑设计软件侵权案作出终审判决,被告被判赔60万元。

这些涉及企业用户软件侵权、网络侵权以及非法预装等种种侵犯软件版权形式的企业和个人正在受到严厉惩处,无疑也对猖獗的软件盗版者做了最好的警示。

近年以来,软件版权保护战役的节节胜利昭示了我国政府保护知识产权坚定不移的决心。尤以番茄花园案最为轰动,被全球软件行业赞誉为中国反盗版行动“里程碑式”的胜利,也被看做是中国政府打击侵权盗版现象的最有力的象征。

目前,我国软件产业环境正越来越好,首先,政府由上至下的支持;其次,法制的不断完善。实际上,我国的版权法对计算机软件的保护体现的正是适度保护。《著作权法》本身已经比较倾向于促进社会公益,如:只保护最基本的版权,对于那些显然超出中国社会经济综合发展水平的权能暂时没有保护,规定了较广泛的合理使用制度和法定许可制度,对外国作品中国保留了使用强制许可制度的可能性,等等。

四、结论

在知识经济迅速发展的今天,信息时代的二十一世纪。计算机软件已经是现代社会主要的技术基础之一,是科技发展的必然产物。软件问题已经是一个很大的国际问题,对这一人类脑力劳动的成果,智慧的结晶保护已经受到国际法学界和各国政府的普遍重视。但是由于计算机程序的自身独特性,使得在对计算机软件法律保护的过程中出现了各方面的实际困难,增加了保护的难度。虽然各种法律从不同的角度用不同的方式对软件版权进行保护,但是均有其不足和无力的方面,即使将上述法律手段综合起来、相互协调对软件进行保护也难以做到全面的保护。

对于计算机软件这项人类科技与经济发展中起着重要作用的高科技技术应该加大保护力度,以一种更加实用、更加开放的思想观念去考虑计算机软件的保护问题,在全国乃至全世界建立全面良好的法律环境以促进和保护软件产业的进一步发展

篇10

一、从“木”到“林”――纸质导学案,培养动笔习惯

学生上信息技术课很少带笔,课堂上多是“握着鼠标 丢了笔杆”的状态,但信息技术课是不是只需动鼠标,不需动笔呢?答案当然是否定的。

小学信息技术课程里那些内容适合使用纸质导学案呢?“程序设计”类的涉及逻辑、计算、编程等,需要学生在纸上划一划才能得出结果,写一写方能明晰思路的教学模块。比如小学信息技术(江苏凤凰科学技术出版社2014年7月第2版)四年级的Scratch单元以及五年级的Logo语言单元。

以五年级logo语言第2课《画楼梯》为例,本课是学生学习logo语言的第2课,需要掌握的命令共有4个,分别是FD前进命令、BK后退命令、RT右转命令、LT左转命令,这些命令是以后画任何图形所必需的基本命令,在教学时,我以纸质导学案为依托,预习为先导,以学生自学为主体,互动交流为主方式,在导学案中设计有层次、有梯度的练习,驱使学生动脑(想方法)、动笔(写程序)、动鼠标(调试程序)相结合,一步一步探索总结,得出4个命令的使用方法,所有的学生都有所收获。

导学案的基础载体是纸质,一般由教师设计好印发给学生。纸质导学案在其他的学科中也得到了很好的运用。在实践中,老师们通常的做法是,纸质导学案的底稿采取电子文本的形式保存,根据自己课堂反馈及学生的特点等多种因素再在底稿上上修订,像这种保存电子版的导学案,每年在原来的基础上进行不断修订的做法,就是导学案向电子导学案迈出的一大步。

二、从“知”到“智”――电子导学案,引发探究之乐

在信息技术课堂中,电子导学案的优势则更为明显。电子导学案并非是纸质导学案的简单电子化,它更注重技术的操作和过程,培养学生的动手能力。电子导学案由教师用Word、Powerpoint或者WPS设计好后,以电子文档的形式通过网上邻居共享或者“电子教室软件”等发放给学生。

小学信息技术课程里“网络基础”单元的保存网络资源类的教学非常适合使用电子导学案。例如三年级第15课《遨游因特网》,本课结合三年级学生语文课本中刚学过的《长江三峡》这篇课文,要求学生完成有关“长城简介”的电子导学案,引出如何在因特网上搜索信息。以查找“长城”为任务明线,搜索的技巧与方法为暗线,两线同时进行。锻炼学生的自学与信息获取能力。把网上搜索到的资料进行阅读、分析、筛选、整理、加工,将自己需要的内容保存到导学案中。

除了上述情况适合使用电子导学案外,需要教师提供半成品(例如图片处理)作品,留下相关的技术空白,以需求激发学生探究电脑技术这一类的教学内容也适用。

电子导学案的使用过程中要提示学生实时保存,并记住存储的位置,以便整理和复习。

三、从“碎”到“统”――网站导学案,延展教学时空

当下盛行的“微课”、“一师一优课”等优秀的教师授课视频资源,及课程所需的图片、影音、flas、拓展信息等资源需要一个共享的平台提供给学生进行导学,纸质和电子导学案都不能满足需求,网站导学案应运而生。它除了能容纳各种学习资源外、还可以根据需要涵括更多的内容:比如课前需要学生做选择题进行统计、收集信息,讨论质疑区、评价版块等。借助网站导学案,学生可在课堂上边学边做,也可以假期在家里远程自学,并把问题反馈在讨论区,师生共同探讨。

网站导学案一般使用制作网页的软件来制作,如Frontpage、Dreamweaver、Flash等, 它可以根据学情,自由方便地调整“学、展、点、测”等课堂环节,甚至删除某些环节。此外,网站导学案页面美观,系统性更强。高效课堂上的每个环节与流程,教师都可以在导学案上设置对应的方法指导(导航台)与知识提示(菜单栏),更好地帮助学生掌握学习方法、完成知识迁移。网站导学案小学信息技术教学中 “画图”、“文字处理”、“多媒体技术”、“演示文稿”、“信息技术基础”、“机器人”、“物联网技术”等软件使用和介绍信息技术的历史、前景单元的教学内容适用。以三年级教学内容《画圆》为例,这节课提供了以网站为载体的导学案,“导学案”给了学生路线和方法,也给了学生思想和态度。学生在学习的过程中得到体验和感受,长此以往,学生就会对哪块内容需要怎么学有自己的思路和方法,为学生学会学习奠定了基础。