论文投稿百科

论文图网络知识定义

发布时间:2024-07-08 17:33:00

论文图网络知识定义

经过国内外学者的共同努力,目前已经有许多知识表示方法得到了深入的研究,目前使用较多的知识表示方法主要有:谓词逻辑表示法,产生式表示法、框架表示法、语义网络表示法、面向对象表示法、基于本体的知识表示法等。本文将介绍这些知识表示方法的特征和优缺点,进行一些分析和比较。 (1)词逻辑表示法。谓词逻辑表示法是指各种基于形式逻辑(ormalogic)知识表示方式,用逻辑公式描述对象、性质、状况和关系,例如“宇宙飞船在轨道上”可以描述成:(npaceshiporbit)它是人工智能领域中使用最早和最广泛的知识表示方法之一。其根本目的在于把数学中的逻辑论证符号化,能够采用数学演绎的方式,证明一个新语句是从哪些已知正确的语句推导出来的,那么也就能够断定这个新语句也是正确的。 在这种方法中,识库可以看成一组逻辑公式的集合,识库的修改是增加或删除逻辑公式。使用逻辑法表示知识,将以自然语言描述的知识通过引入谓词、函数来加以形式描述,得有关的逻辑公式,而以机器内部代码表示。在逻辑法表示下可采用归结法或其它方法进行准确的推理。 谓词逻辑表示法建立在形式逻辑的基础上,有下列优点:①谓词逻辑表示法对如何由简单说明构造复杂事物的方法有明确、统一的规定,且有效地分离了知识和处理知识的程序,构清晰;②谓词逻辑与数据库,别是与关系数据库有密切的关系;一阶谓词逻辑具有完备的逻辑推理算法;逻辑推理可以保证知识库中新旧知识在逻辑上的一致性和演绎所得结论的正确性;逻辑推理作为一种形式推理方法,依赖于任何具体领域,具有较大的通用性。 但是,词逻辑表示法也存在着下列缺点:①难于表示过程和启发式知识;②由于缺乏组织原则,得知识库难于管理;③由于是弱证明过程,当事实的数目增大时,证明过程中可能产生组合爆炸;④表示的内容与推理过程的分离,理按形式逻辑进行,容所包含的大量信息被抛弃,样使得处理过程加长、工作效率低。 谓词逻辑适合表示事物的状态、属性、概念等事实性的知识,及事物间确定的因果关系,是不能表示不确定性的知识,及推理效率很低。 (2)生式规则表示法。产生式知识表示法是常用的知识表示方式之一。它是依据人类大脑记忆模式中的各种知识之间的大量存在的因果关系,以“IFHEN”的形式,产生式规则表示出来的。这种形式的规则捕获了人类求解问题的行为特征,通过认识———行动的循环过程求解问题。一个产生式系统由规则库、综合数据库和控制机构三个基本部分组成。 产生式规则表示法具有非常明显的优点:①自然性好,产生式表示法用“If-THEN”的形式表示知识,这种表示形式与人类的判断性知识基本一致,直观,自然,便于推理;②除了对系统的总体结构、各部分相互作用的方式及规则的表示形式有明确规定以外,对系统的其它实现细节都没有具体规定,这使设计者们在开发实用系统时具有较大灵活性,可以根据需要采用适当的实现技术,特别是可以把对求解问题有意义的各种启发式知识引入到系统中;③表示的格式固定,形式单一,规则间相互独立,整个过程只是前件匹配,后件动作。匹配提供的信息只有成功与失败,匹配一般无递归,没有复杂的计算,所以系统容易建立;④由于规则库中的知识具有相同的格式,并且全局数据库可以被所有的规则访问,因此规则可以被统一处理;⑤模块性好,产生式规则是规则中最基本的知识单元,各规则之间只能通过全局数据库发生联系,不能互相调用,增加了规则的模块性,有利于对知识的增加、删除和修改;⑥产生式表示法既可以表示确定的知识单元,又可以表示不确定性知识;既有利于表示启发式知识,又可方便地表示过程性知识;既可表示领域知识,又可表示元知识。 但是,产生式规则表示法也存在着下列缺点:①推理效率低下:由于规则库中的知识都有统一格式,并且规则之间的联系必须以全局数据库为媒介,推理过程是一种反复进行的“匹配———冲突消除———执行”的过程。而且在每个推理周期,都要不断地对全部规则的条件部分进行搜索和模式匹配,从原理上讲,这种做法必然会降低推理效率,而且随着规则数量的增加,效率低的缺点会越来越突出,甚至会出现组合爆炸问题。②不直观:数据库中存放的是一条条相互独立的规则,相互之间的关系很难通过直观的方式查看;③缺乏灵活性:产生式表示的知识有一定的格式,规则之间不能直接调用,因此较难表示那些具有结构关系或层次关系的知识,也不能提供灵活的解释。 产生式方法是目前专家系统首选的知识表示方式。用于化工工业测定分子结构的DENDRAL系统,用于诊断脑膜炎和血液病毒感染的MYCIN系统,以及用于估计矿藏的PROSPECTOR系统等,都是用这种方法进行知识表示和推理的例子。 (3)语义网络表示法。语义网络是知识表示中最重要的方法之一,是一种表达能力强而且灵活的知识表示方法。语义网络利用节点和带标记的边构成的有向图描述事件、概念、状况、动作及客体之间的关系。带标记的有向图能十分自然的描述客体之间的关系。 语义网络由于其自然性而被广泛应用。采用语义网络表示的知识库的特征是利用带标记的有向图描述可能事件。结点表示客体、客体性质、概念、事件、状况和动作,带标记的边描述客体之间的关系。知识库的修改是通过插入和删除客体及其相关的关系实现的。采用网络表示法比较合适的领域大多数是根据非常复杂的分类进行推理的领域以及需要表示事件状况、性质以及动作之间的关系的领域。 语义网络表示法具有以下的优点:①把各节点之间的联系以明确、简洁的方式表示出来,是一种直观的知识表示方法;②着重强调事物间的语义联系,体现了人类思维的联想过程,符合人们表达事物间关系的习惯,因此把自然语言转换成语义网络较为容易;③具有广泛的表示范围和强大的表示能力,用其它形式的表示方法能表达的知识几乎都可以用语义网络来表示;④把事物的属性以及事物间的各种语义联系显式地表示出来,是一种结构化的知识表示法。 但是,语义网络表示法也存在着以下的缺点:①推理规则不十分明了,不能充分保证网络操作所得推论的严格性和有效性;②一旦节点个数太多,网络结构复杂,推理就难以进行;③不便于表达判断性知识与深层知识。 (4)框架表示法。框架表示法是明斯基于1975年提出的,其最突出的特点是善于表示结构性知识,能够把知识的内部结构关系以及知识之间的特殊关系表示出来,并把与某个实体或实体集的相关特性都集中在一起。 框架是一种描述固定情况的数据结构,一般可以把框架看成是一个由节点和关系组成的网络。框架的最高层次是固定的,并且它描述对于假定情况总是正确的事物,在框架的较低层次上有许多终端———被称为槽(Slots)。在槽中填入具体值,就可以得到一个描述具体事物的框架,每一个槽都可以有一些附加说明———被称为侧面(Facet),其作用是指出槽的取值范围和求值方法等。一个框架中可以包含各种信息:描述事物的信息,如何使用框架的信息,关于下一步将发生什么情况的期望及如果期望的事件没有发生应该怎么办的信息等等,这些信息包含在框架的各个槽或侧面中。 一个具体事物可由槽中己填入值的框架来描述,具有不同的槽值的框架可以反映某一类事物中的各个具体事物。相关的框架链接在一起形成了一个框架系统,框架系统中由一个框架到另一个框架的转换可以表示状态的变化、推理或其它活动。不同的框架可以共享同一个槽值,这种方法可以把不同角度搜集起来的信息较好地协调起来。 框架表示法具有以下优点:①框架系统的数据结构和问题求解过程与人类的思维和问题求解过程相似;②框架结构表达能力强,层次结构丰富,提供了有效的组织知识的手段,只要对其中某些细节作进一步描述,就可以将其扩充为另外一些框架;③可以利用过去获得的知识对未来的情况进行预测,而实际上这种预测非常接近人的认识规律,因此可以通过框架来认识某一类事物,也可以通过一系列实例来修正框架对某些事物的不完整描述(填充空的框架,修改默认值)。 框架表示法与语义网络表示法存在着相似的问题:①缺乏形式理论,没有明确的推理机制保证问题求解的可行性和推理过程的严密性;②由于许多实际情况与原型存在较大的差异,因此适应能力不强;③框架系统中各个子框架的数据结构如果不一致会影响整个系统的清晰性,造成推理的困难。 (5)面向对象的知识表示。面向对象的知识表示方法基本出发点就是:客观世界是由一些实体组成的。这些实体有自己的状态,可以执行一定的动作。相似的实体抽象为较高层的实体,实体之间能以某种方式发生联系。所谓对象就是对这些实体的映象。对象中封装了数据成员(或者叫实例成员)和成员函数(方法)。数据成员可以用来描述对象的各种属性,这些属性是对外隐蔽的。外界可以且仅可以通过成员函数访问对象的私有成员,数据成员可以被初始化,可以通过成员函数被改变,因此对象可以动态地保存当前自己的状态。由于对象中还包含了操作(成员函数),因此可以把求解机制封装于对象之中。这样对象既是信息的存储单元,又是信息处理的独立单位,它具有一定的内部结构和处理能力。各种类型的求解机制分布于各个对象,通过对象之间消息的传递完成整个问题求解过程。用对象表示的知识与客观情况更为接近,这种表示方案比较自然,易于理解。 面向对象表示法具有如下优点:①“继承”带来了天然的层次性和结构性。在高层次,对象能封装复杂的行为,使具体细节对该层知识使用保持透明,从而降低问题描述和计算推理的复杂度;通过继承可以减少知识表达上的冗余,知识库的修改、增加、删减以及使用和维护都十分方便;对一个知识单元进行修改不会影响其它单元,每一知识单元中所包含的知识规则有限,推理空间小,提高了推理效率;②对象本身的定义产生了良好的兼容性和灵活性,它可以是数据,也可以是方法;可以是事实,也可以是过程;可以是一个框架,也可以是一个语义子网络;③用几何语言来描述的话,面向对象的抽象机制实际上是将对象看成了客观世界及其映射系统的分形元,因而事物都可以由这些分形元堆垒而成。分形的特征首先是不断的细分,这和知识结构的不断扩展是一致的。其次是“比例自相似性”,使得我们有可能“从简单的原则衍生出复杂的系统”。 (6)基于本体的知识表示方法。本体是对领域实体存在本质的抽象,它强调实体间的关联,并通过多种知识表示元素将这些关联表达和反映出来,这些知识表示元素也被称为元本体,主要包括:①概念———表示领域知识元,包括一般意义上的概念以及任务、功能、策略、行为、过程等等,在本体的实现中,概念通常用类(class)来定义,而且通常具有一定的分类层次关系;②属性———描述概念的性质,是一个概念区别于其他概念的特征,通常用槽(slot)或者类的属性(Properties)来定义;③关系———表示概念之间的关联,例如一些常用的关联:父关系、子关系、相等关系;④函数———表示一类特殊的关系,即由前n-1个要素来唯一决定第n个要素,如:长方形的长和宽唯一决定其面积;⑤公理———表示永真式,在本体论中,对于属性、关系和函数都具有一定的关联和约束,这些约束就是公理,公理一般用槽的侧面(facet)来定义;⑥实例———表示属于某个概念类的具体实体。本体的每一个知识表示元素也可以被看作一个知识片,每一个知识片都包含名称、定义和文档说明。

1.“知识网络是基于知识的关系,它可以使企业发挥其潜在的认知协同优势”;2.“知识网络是实体(个体、团队、组织)间的关系,这些实体具有共同的关注,且嵌入在集体的与系统的知识资产的创造与共享的动态关系的工作环境中”;3.“知识网络是一个具有模块化结构的组织系统,它可以使企业传递与共享其可用的无形资产,特别是其自身的知识”。以上的三个定义尽管在表述上有所差异,但所表达的要点是一致的:首先,从静态的角度看,知识网络是一种组织结构,这是定义1与定义2中的“关系”,定义3中的“组织系统”所揭示的含义;其次,从动态的角度看,知识网络是一个工作系统,是知识的创造与共享过程,并且相对于其作为“组织结构”的静态属性,知识网络作为 “工作系统”的动态属性更为重要:“知识网络更是‘工作(work)’而非‘网络(net)’”;第三,知识网络是目的驱动的,且参与知识网络的实体具有共同的关注。

1、什么是学术论文中华人民共和国国家标准VDC 、CB 7713-87号文给学术论文的定义为:学术论文是某一学术课题在实验性、理论性或观测性上具有新的科学研究成果或创新见解的知识和科学记录;或是某种已知原理应用于实际中取得新进展的科学总结,用以提供学术会议上宣读、交流或讨论;或在学术刊物上发表;或作其他用途的书面文件。在社会科学领域,人们通常把表达科研成果的论文称为学术论文。学术论文具有四大特点:①学术性 ②科学性 ③创造性 ④理论性①学术性:首先要明白什么是“学术”,所谓学术,是指较为专门、系统的学问。所谓学术性,就是指研究、探讨的内容具有专门性和系统性,即是以科学领域里某一专业性问题作为研究对象。当然也有的学术问题,仅凭一个专业的知识解决不了,就会由两个或几个专业的专家联手合作研究,运用各自的专业知识,解决一个学术问题,写出学术论文。例如夏商周断代问题,单靠历史学家就解决不了,于是调集古文字学家、天文学家、考古学家等等多学科专家共同研究,再写出科学论著。学术论文从选题上说有很强的专业性。如《唐代中书门下体制下的三省机构与职权》、《中苏条约中的利益冲突及其解决》、《论宋太宗》等单从题目上看就有很强的专业性。相反,如《我所认识的启功先生》、《假期:少儿看电视悠着点儿》等等单从题目上看就没有专业性。从内容上看,学术论文更是富有明显的专业性。学术论文是作者运用他们系统的专业知识,去论证或解决专业性很强的学术问题。有时候,单纯从题目上还难以判断是否学术论文,必须从内容上加以辨别。如2001年是辛亥革命90周年纪念,我国主要大报都发表社论,虽然它也谈历史问题,但主要着眼于现实,这就不是学术论文,而是议论文、政论文。如果某个历史学专家从历史学的角度研究辛亥革命的某个问题就是学术论文了,如《历史研究》2002年第一期发表的著名历史学家章开源的文章《张汤交谊与辛亥革命》,分析立宪派的两位代表人物张謇与汤寿潜在辛亥革命时期在各项革新事业中的贡献,这就是学术论文了。再如关于破除迷信的论题,可以写成政论文或思想评论,但如果由一位地理学家运用地理知识去论证“风水术”的古代科学与封建迷信并存一体的特点,这就不是一般议论文,而是学术论文了。如果从心理学角度剖析“算命术”和“占卜术”,也很可能成为一篇心理学专业性较强的学术论文。所以从内容上看是否有明显的专业性是学术论文和一般议论文最重要的区别所在。从语言表达来看,学术论文是运用专业术语和专业性图表符号表达内容的,它主要是写给同行看的,所以不在乎其他人是否看得懂,而是要把学术问题表达得简洁、准确、规范,因此,专业术语用得很多。② 科学性:科学性是学术论文的特点,也是学术论文的生命和价值所在。开展学术研究,写作学术论文的目的,在于揭示事物发展的客观规律,探求客观真理,从而促进科学的繁荣和发展,这就决定了学术论文必须具有科学性。所谓科学性,就是指研究、探讨的内容准确、思维严密、推理合乎逻辑。学术论文要做到科学性,首先是研究态度的科学性,这就是老老实实、实事求是的态度。我们要以严肃的态度、严谨的学风、严密的方法开展学术研究。从事社会科学研究,就必须从大量的材料出发,通过分析材料得出结论。而不能先有结论,再找材料去论证。从事实验研究,就应对课题进行系统的多方面的实验,从大量的实验数据中分析综合,得出正确的结论。现在为已经去世的人写传记之风很盛,尤其是当代人物,某位干部去世了,其子女或许搞到一笔钱,就物色某个人,请他为其亲属写传纪。有的人就为尊者讳,任意拔高,违背史实,歪曲史实,这就不是科学的态度,用这种态度写出来的传记,必然科学性不强。态度的不端正主要表现为:有的人为了沽名钓誉,哗众取宠,故意歪曲事实,标新立异,甚至伪造事实,提出所谓新观点。如英国一位曾经名扬四海的研究者,“深信理论无误而编造数据”;前苏联的一位女科学家为了使自己声名显赫而虚构“细胞起源”的假实验。也有的人为了达到某种私人目的,窥测方向,看风写文章,不管真实情况如何,专门看权威者的意向,完全以某一权威的是非为是非,这也不是一种科学的态度。而不是科学的态度,就不可能写出具有科学性的文章来,例如毛泽东同志对李白与杜甫的态度不同,更喜爱李白而不太喜爱杜甫。郭老知道后,在他的著作《李白与杜甫》中,就扬李抑杜,从而使这本著作的科学性就打了折扣。学术论文要做到科学性,其次是研究方法的科学性。也就是要运用马克思主义的立场、观点,用辩证唯物主义和历史唯物主义的方法去进行科学探讨。科学性在思唯方式上的重要表现就是逻辑性。王力先生说:“撰写论文,第一也是最重要的一点,就是要运用逻辑思维,如果没有科学头脑,就写不出科学论文,所谓科学头脑,也就是逻辑的头脑。”(引自《谈谈写论文》见《怎样写学术论文》PS.北大出版社1981年)有些史学论文在评价历史人物时,用简单化的方法,好就是绝对的好,坏就是绝对的坏,这都是缺乏科学性的,因为这不符合事实。历史人物是复杂的,我们不能用简单的方法去评价他,一定要实事求是。有几分功就肯定几分功,有几分过就指出几分过,这才是科学的。研究方法的科学性,就是先用归纳法,再用演绎法,而不能反过来。要从大量的具体材料去归纳,从个别到一般,以归纳为基础,再作分析,最后得出结论。对结论还要多设疑问,反复思考论证,凡是先有结论,再找材料的研究,都是反科学的研究方法。学术论文要做到科学性,第三是内容的科学性。什么样的内容才符合科学性?这就是论点正确,概念明确,论据确凿充分,推理严密,语言准确。论点(观点)即学术研究的成果结论,这个结论应能反映客观事物的本质规律,揭示客观真理,符合客观实际,经得起实践验证,经得起推敲和逻辑推理。论文中概念的外延、内涵要有明确性、准确性和确定性,不能模糊不清,也不能随意更换概念。论据要确凿充分,不能使用孤证就轻率得出结论,更不能歪曲材料,伪造材料。推理严密就是论据和论点有机联系而无懈可击,假想推断要有严密的逻辑性,有些考证需要类比,也要注意类比的可比性与可靠性。③ 创新性:创新性被视为学术论文的特点之一,这是由科学发展的需要决定的。科学研究是对新知识的探求。如果科学研究只作继承,没有创造,那么人类文明就不会前进。人类的历史就是不断发现、不断发明也就是不断创新的历史。一个民族如果没有创新精神,这个民族就要衰亡。同样,一篇论文如果没有创新之处,它就毫无价值。学术论文的创新,主要表现在以下几个方面:A. 填补空白的新发现、新发明、新理论。人类的科研活动,主要是发现活动和发明活动。发现是认识世界的科学成就。把原来存在却未被人们认识的事物揭示出来,就是发现。如居里夫人发现镭,考古学家发现恐龙化石等。科学发现为人类的知识宝库增添财富,使科学得到发展。发明是改造世界的科技成就,运用知识发明出对人类有用的新成果,成为直接的生产力,如蒸汽机、电子计算机等等。新理论是一种自成系统的学说,它对人类的实践具有巨大的理论指导意义。如马克思的《资本论》,李四光的“新华夏构造体系”、邓小平理论等。B. 在继承基础上发展、完善、创新。创新离不开科学继承。有不少研究成果,是在继承基础上发展起来的。继承基础上的发展,也是一种创新。只有创新才能发展。如日本彩电,继承了三分欧洲技术、七分美国技术,在综合国际300多项高新技术基础上,创造了更先进的日本技术。电子计算机也是经过一代又一代的继承、创新,不断发展,至今仍以日新月异的速度更新换代。邓小平理论也是在继承马列主义、毛泽东思想的基础上,结合中国国情,创造性地发展了社会主义理论。C. 在众说纷纭中提出独立见解。开展科学研究过程中,学术争鸣是不能避免的,参加学术争鸣切忌人云亦云,应对别人提出的观点和根据给以认真的思辨,并积极参与争鸣,大胆提出自己的独立见解和立论根据。对活跃思维,产生科学创见做出一点贡献,也是一种创造性。D. 推翻前人定论。由于人们在探究物质世界客观规律过程中,总是不能一下子穷尽其本质,任何学派的理论、学说,都不是尽善尽美的正确。研究者对研究对象的认识和研究者本人的知识结构,不可避免地存在着局限性,他们研究而得出来的结论,即使当时被认为是正确的,但随着历史发展,科学进步,研究手段的更新等,很可能会发现这些定论存在着问题。所以,对待前人的定论,我们提倡继承,但不迷信,若发现其错误,就需要用科学的勇气去批判它、推翻它。科学史上这类例子太多了,这也是一种创新。E. 对已有资料作出创造性综合。之所以这也是一种创新,就在于作者在综合过程中发现问题和提出问题,引导人们去解决问题。当今世界,信息丰富,文字浩瀚,能对资料作分门别类的索引,已经备受欢迎,为科学研究做出了实实在在的贡献。而整理性论文,不仅提供了比索引更详细的资料,更可贵的是整理者在阅读大量的同类信息过程中,以他特有的专业眼光和专业思维,做出筛选归纳,其信息高度浓缩。整理者把散置在各篇文章中的学术精华较为系统地综合成既清晰又条理的问题,明人眼目,这就是创造性综合。这种综合,与文摘有明显区别。这种综合需要专业特长,需要学术鉴赏水平,需用综合归纳能力,更需要发现具有学术价值问题的敏锐力。我们应积极追求学术论文的创造性,为科学发展做出自己的贡献,我们应自觉抵制“人云亦云”或毫无新意的论文,也应自觉抵制为晋升职称而“急功近利”、“鹦鹉学舌”地去写那些重复别人说过的,改头换面的文章。将论文写作当作晋升职称的“敲门砖”,这是学术的悲哀。但是我们也要看到,一篇学术论文的创造性是有限的。惊人发现、伟大发明、填补空白,这些创造绝非轻而易举,也不可能每篇学术论文都有这种创造性,但只要有自己的一得之见,在现有的研究成果的基础上增添一点新的东西,提供一点人所不知的资料,丰富了别人的论点,从不同角度、不同方面对学术做出了贡献,就可看做是一种创造。④ 理论性学术论文与科普读物、实践报告、科技情报之间最大的区别就是具有理论性的特征。所谓理论性就是指论文作者思维的理论性、论文结论的理论性和论文表达的论证性。A. 思维的理论性。即研究者对研究对象的思考,不是停留在零散的感性上,而是运用概念、判断、分析、归纳、推理等思辨的方法,深刻认识研究对象的本质和规律,经过高度概括和升华,使之成为理论。进行理论思维,把感性认识变成理性认识,实现认识上的飞跃,不是轻而易举可以做到的,这需要花大力气、下苦功夫。有的人因时间紧迫,或因畏惧艰难,在理论思维上怯步,以致把学术论文写成罗列现象,就事论事,从而使学术论文失去理论色彩,其价值也就大为逊色了。B. 结论的理论性。学术论文的结论,不是心血来潮的激动之词,也不是天马行空般的幻想,也不是零散琐碎的感性偶得。学术论文的结论是建筑在充分的事实归纳上,通过理性思维,高度概括其本质和规律,使之升华为理论,理性思维水平越高,结论的理论价值就越高。C. 表达的论证性。学术论文除了思维的理论性和结论的理论性外,它还必须对结论展开逻辑的、精密的论证,以达到无懈可击、不容置疑的说服力。在弄清什么是学术论文之后,我们对史学论文就好理解了。

1.对于概念定义这个问题,在论文中既要引用一下别人的定义,然后自己仿照着总结一下就可以2.论文抄袭不是指定义抄袭,而是整段整章节或者模型是抄的别人的研究。您给个概念综述,里面引用的是谁,在那篇文章里面提出的定义,然后加个脚注就不算抄袭了!!!查重又不是规定有一个字是抄的也不行,那样的论文也站不住脚啊!3.自己整理概念的定义一般先找几篇名家的论文,或者是国内顶级期刊上的论文,从那上面“相关概念的界定和综述”这个部分把你所需要定义的东西摘出来,找3个左右的有代表性的定义就可以。然后在综合人家的定义自己找出关键词汇组织语言就又整理出来一个定义,这就是你对这个概念的定义了。 概念界定的文字在论文中并不能算是抄袭的。祝顺利

网络健康知识科普论文

如何利用网络平台对大学生进行有效的心理健康教育,是网络时代高校心理健康教育面临的新课题。深入研究网络心理健康教育的种种优势,有助于我们探索网络时代高校心理健康教育的新思路,充分发挥网络优势,扬长避短,开辟大学生心理健康教育的新天地。 随着互联网的飞跃发展,网络已日益成为大学生生活、学习和交往不可或缺的重要组成部分,为大学生的发展和成才提供了新的舞台和机遇。然而,网络也像一把双刃剑,给大学生的心理健康造成了巨大的影响和冲击,主要表现为:认识混乱、人格障碍、交际受阻、情感异化、网络上瘾等方面。毫无疑问,网络对传统的大学生心理健康教育既是一种新挑战,也是一种新机遇。深入研究探讨如何利用网络平台对大学生进行更为有效的心理健康教育,是摆在高校心理健康教育工作者面前急需解决的重要课题。 一、网络时代高校心理健康教育的显著优势 1.拓展了教育的平台。互联网最大的优势就是自由开放、高速运转,具有超越时空的特征。大学生不论在什么地方,只要有时间,都可以接通网络来学习自己感兴趣的心理知识,针对自身的实际,选择参与心理健康论坛,接受心理辅导。这种网络心理健康教育极大地突破了传统教育模式中时空的限制,为大学生提供了一个更为广阔的学习交流场所,极大地拓展了大学生心理健康教育的平台,增强了教育的即时性、选择性,使大学生能够及时解决自己所需要解决的心理问题,选择接受自己所需要的心理健康教育。 2.丰富了教育的资源。开展有效的心理健康教育有赖于丰富的心理教育信息资源的运用。网络为大学生心理健康教育提供了取之不尽、用之不竭的教育资源。网络上的信息内容不仅涉及心理学领域和社会生活的方方面面,拓宽了大学生的学习视野,而且通过文字、图片、声像、动画等的有机结合,充分调动了学生的多种感官协同活动,使学习变得更加生动有趣、印象深刻。通过网络还可以整合各路心理学家的优势资源,形成心理健康教育的合力,实现资源共享。大学生在网上可以随时阅读大师的名著,聆听各个领域心理专家的讲座,与心理健康教育者即时对话,围绕自己感兴趣的话题与人展开讨论等。通过这些手段使心理健康教育的辐射力和感染力大大增强。 3.提高了教育的实效。网络时代的精神核心是自由平等。在网络的世界里,人与人之间没有身份的差别和地位的高低,是一种平等互助的关系。这非常符合大学生崇尚民主、自由和平等的心理特点,有利于充分调动大学生主动学习和自我教育的积极性。网络心理健康教育与传统的心理健康教育不同,它尤其突出了教育以学生为主体的思想观念,大学生在网上接受心理健康教育,是根据自身需要主动寻求帮助,而不是被动地接受知识灌输。他们通过网络就各种感兴趣的心理问题,借助BBS、电子邮件、在线聊天等方式,与他人实现交流沟通、平等互助,既充分体现了心理教育中“自我教育”、“自我帮助”的本质特征,又切实提高了心理健康教育的实效性。 4.增强了预警的功能。在传统的心理健康教育模式下,由于社会的偏见以及大学生心理发展的闭锁性,相当一部分大学生无论在心理健康教育课堂上,还是在心理咨询门诊中,都不愿或不敢完全敞开心扉。这种状况使教育者对学生心理健康问题的掌握时常产生模糊性和滞后性。网络世界的虚拟性、开放性,使大学生得以隐藏自己的真实身份,在网上摘除面具,毫无顾忌地畅所欲言,坦露内心种种的郁闷、苦恼,甚至扭曲、变态的心理,通过尽情倾诉和宣泄来获得心理上的释放和平衡。对于心理健康教育工作者,这意味着我们可以通过网络更为准确地把握大学生的心理健康状况,及时了解他们真实的心理健康动态,有针对性地认真分析研究,以开展更为有效的工作。 二、扬长避短,探索网络时代高校心理健康教育的新思路 1.重视高校网络心理健康教育的研究。 当前高校网络心理健康教育面临着许多新问题,值得我们在理论和实践上加以深入研究。具体来说,应主要做好以下几个方面的研究:一是加强理论研究,尤其是心理学、心理咨询的本土化研究,重视研究和挖掘我国传统心理文化的底蕴,立足我国大学生心理发展的实际,形成现代的、符合中国文化背景的大学生心理健康教育理论。二是要加强对象研究。研究网络时代大学生的心理特点与规律,研究大学生网络成瘾的主要原因等,力争为网络心理健康教育提供科学的实践指导。三是要加强方法研究。重点探索既适应网络时代要求,又切合大学生心理特点的有效教育方法与手段,解决网络心理健康教育与传统心理健康教育的衔接与沟通等,进一步提高心理健康教育的实效性。 2.建设高校网络心理健康教育主阵地。 面对网络负效应给大学生造成的心理问题,我们必须积极应对,其中一个重要的举措就是开辟网上心理健康教育园地,积极占领大学生心理健康教育的主阵地。首先,要在网上建立符合大学生需要的、有吸引力的网站,使之成为心理健康教育者联络大学生的新纽带。通过举办网上心理健康讲座、开辟网上心理论坛、开展网上心理健康教育征文等活动,广泛宣传和普及心理健康知识,以精彩的动感画面和丰富的内容吸引学生参与,培养大学生正确的心理健康理念。其次,要重视网上心理健康教育课程、在线咨询和辅导的整体配合,利用网络为学生提供更为便捷的服务。高校应为新生在网上开设专门的网络心理健康教育课程,使他们通过对该课程的学习,掌握正确上网的有关知识,了解沉迷网络的危害,增强自我保护的意识,提高上网行为的自控能力。目前各高校多已开辟校园网,在网上及时开通对大学生的心理咨询和辅导,具有很强的针对性,对提高上网大学生的心理健康水平和心理素质具有重要作用。心理咨询者通过BBS、电子邮箱和在线交谈等方式,可以实现师生之间的即时互动,为学生提供有效的个别辅导和帮助,及时解决大学生上网中产生的心理问题,进行网上心理疏导和调适。 3.加强大学生网络行为的自我教育、自我管理。 把自我教育与外部教育、自律与他律相互结合起来,以自我教育、自我管理为主开展网络心理健康教育,是防止大学生网络心理障碍和网络行为失范的有效途径。心理健康教育从根本上说,是个体自我教育、自我管理、自我完善的过程,外力只是辅助力量,真正的动力来自个体内部,源于个体的自我教育和自我管理。因此,高校心理健康教育者必须转变传统的心理健康教育观念和模式,给大学生提供“引导”、“选择”,而不是“说服”,“灌输”。对上网大学生的心理教育和心理辅导应着重倡导自我教育,着眼于充分调动他们自我教育、自我管理的积极性和自觉性,引导他们主动参与到心理健康教育的各项活动中,在潜移默化中提高心理的自我保护意识和自制意识。学校还应大力扶持大学生中的各级心理健康自助组织,积极引导他们开展形式多样的自我教育活动,通过学生社团把心理健康的理念渗透到校园文化之中,最大限度地开发学生的自我教育、自我管理的主动性、创造性,变“他律”为“自律”。 4.发挥高校网络道德教育的合力。 高校网络心理健康教育与德育的根本目标都是培养身心全面发展的合格人才、优秀人才。这是两者得以结合的基础,它们是相互补充、相互渗透的关系。道德品质知、情、意、行的产生,往往与心理素质有关,同样,没有健全的人格,必将阻碍心理健康的协调发展。在网络心理健康教育中渗透道德教育,这是加强大学生网络心理健康教育的题中应有之义。目前高校应在课堂中增加网络道德教育的有关内容,促进大学生形成正确的网络道德观,强化网络道德自律。还应把对学生最基本的网络道德要求规范化、具体化,与学校原有的德育考评制度挂钩,形成一套固定的激励和约束机制。积极引导学生参与网络道德实践活动,营造校园网络道德的良好氛围,通过为大学生举办专题演讲、开设IT论坛、网络主页设计大奖赛、网上DIY等活动,引导大学生在实践中获得体验,做到知行统一,养成良好的网络道德品质。可可he牛奶 :网上看的仅仅是参考资料!!说不定是你的导师写的噢???

大学生网络安全教育论文

大学生网络安全教育论文,在个人成长的多个环节中,大家都跟论文打过交道吧,通过论文写作可以培养我们的科学研究能力,网络安全问题一直都被放在台面上说的,因为事情严重性高,下面是我整理的一些关于大学生网络安全教育论文 的相关内容。

1、网络受害

由于目前网络管理还不成熟,以及大学生自身心理特点,某些大学生在这个“虚拟存在”的世界里无奈地成了网络的受害者。根据调查,大学生网络受害主要有:

①网络交易受害。出于网购的便利和对时尚的追求,绝大多数大学生喜欢通过互联网购物。但由于缺乏网络安全意识和网购经验,多数大学生很难识别网上虚假信息,上当。

②网络交友受害。随着网络交流软件的丰富和大学生人际交往的增多,网络交流逐渐变得平常、随意。加之网络交流具有隐蔽性,部分大学生在网络交友的过程中受到严重的伤害。

③遭受网络“高手”攻击。作为近几十年才兴起的新事物,互联网系统还处在逐步完善之中。大学生在使用网络的过程中遭受网络病毒的攻击,导致系统崩溃及重要资料丢失屡见不鲜。

2、网络上瘾症

近年来,出现了描述沉迷于网络的医学新名词——“网络上瘾症”,可见网络成瘾已成为一个普遍的现象。它主要表现为网络关系成瘾、网络信息成瘾和游戏成瘾。患有“网络上瘾症”的大学生,其共有特征是与现实人存在沟通困难、人情淡薄、缺乏意识以及心情压抑等。游戏成瘾更是大学生,特别是男生的普遍现象。首先,网络游戏作为大学生的一种娱乐方式,对调节大学生紧张的学习压力是可取的,但由于一些网络游戏本身有持续性和无限性就使得学生们不得不投入大量时间和精力,一些自控能力差的同学则容易陷进去,最终靠游戏来宣泄对现实的不满,游戏成为他们唯一的精神寄托。

3、网络犯罪

网络是虚拟的`,网络的隐蔽性和不真实性让网络犯罪成为可能。大学生是高智商团体,对新事物接受快、思维敏捷、创造欲望强烈,但心理发育不健全、社会责任感还不强、受刺激时容易随心所欲在网络上发表言论,也许初衷并不坏但他们没有意识到这种不负责的言论可能在不正确的引导下对国家和社会造成危害。

在充分享受网络便利的同时,网络也给大学生带来了各种影响。其中,既有积极健康向上的影响,也存在着各种不利的影响,使我们大学生面临较为严峻的挑战。影响大学生网络安全教育的因素有以下主要原因:

1、大学生网络安全意识薄弱

大学生自身心理弱点是大学生网络安全存在问题的主观原因。由于安全意识薄弱,有些大学生使用网络容易受到影响,成为网络受害者。大学时期属于人生观念形成重要时期,由于大学生们缺乏生活经验,容易陷入主观境地,因此必须对他们进行规范指导,并让其形成自觉的安全意识。

2、对大学生网络安全教育的重要性认识不够

随着信息社会的到来,网络成了大学生的生活必需品,因此网络安全教育也应该纳入到学校的教学计划中。但目前高校的教学计划主要集中于网络的使用上,在网络安全教育上没有教材和教学规划,教学制度也不健全,在高校中没有走向制度化、规范化的轨道。在法律、道德和安全防范等方面缺乏教育,网络安全教育体系还没有形成。

3、大学生网络安全教育存在教学缺失

虽然目前各高校都有对网络基础知识的教育,但主要集中在网络使用、信息获取、资源共享等方面,教育主管部门没用意识到网络安全遭到破坏所造成的后果,对大学生安全教育还远远落后于时代的需要。据研究发现,大学生普遍感觉缺乏网络安全知识,也有较强的接受网络安全教育的愿望,但由于各方对于安全教育重视不够,活动开展少,导致大学生普遍缺乏在网络使用过程中的安全意识。

4、对网络安全教育的针对性不强

据调查,网络危险行为与学生的自身状况及学校环境有关,所以在高校网络安全教育中必须具有针对性,但目前的高校网络教育强调的是计算机基础知识的普及,没有认识到学生的主体性需要,缺乏专门的网络安全教育。在调查中,的大学生认为自己缺乏网络安全教育,的大学生认为网络安全教育是有必要的,但高校现在并没有系统的网络安全教育,对网络安全知识的普及也做得不到位,只是抽象地介绍网络病毒的相关知识,没有介绍病毒的防治和处理,没有让学生形成良好的网络安全防范技能,没有介绍网络安全相关法规和管理制度,没有让学生形成良好的网络安全意识并进而形成应对日益复杂的网络。

一、远程教育网络遭到恶意性程序攻击

远程教育网络遭到的攻击主要分为下列几种情况:一是拒绝服务攻击DOS。这一情况的产生主要是由于攻击使得一方用户可用资源严重缺乏,造成系统资源可用性的降低,从而降低远程教育系统的服务能力;二是逻辑炸弹。即通过攻击,使远程教育系统本来的资源被其他特殊功能服务所替代;三是特洛伊木马。这一攻击指系统被执行了超越规定程序以外的其他程序;四、计算机病毒和蠕虫。即计算机受到病毒感染,使得自身程序被恶意篡改,从而使其他程序受到感染,最终导致网络通信功能受损和远程教育系统的瘫痪。

二、远程成人教育系统网络安全策略

(一)建立专用的虚拟网络。专用的虚拟网络以安全性能较低的网络为信息媒介,并通过身份认证和加密,以及隧道技术等方式来建立专门的有针对性的网络。通过这个网络学习可以保障信息的安全性。通常,网络防火墙所附带的专用虚拟模块可以实现虚拟网络专用,从而保证了虚拟专用网的安全性能。

(二)数字加密方式。为了防止信息被非授权用户窃听,以及恶意软件的攻击,在数据传输时可以使用数字加密技术。数字加密技术在远程教育系统中通过硬件加密和软件加密来实现。硬件加密具有实现方便和兼容性好的特点,但也存在相应的缺点,例如密钥管理复杂,而软件加密由于是在计算机内部进行,从而使攻击者更容易采取程序跟踪等方式对远程教育系统的网络进行攻击。

三、远程成人教育系统服务器安全策略

(一)安全的远程教育操作系统。Windows操作系统在成人教育的远程教育系统中占大多数,而这一系统存在多种安全漏洞。因此,要定期进行补丁下载,如果宽带速度受限,则可以通过相关程序设定来更新补丁,从而保障服务器的安全与正常使用。

(二)负载均衡技术。负载均衡技术可以平衡服务器群中的所有服务器,并通过实时数据的反应,均衡服务器之间的工作分配,使得服务器达到最佳的性能并且实现服务器的智能管理,从而保证了远程教育系统的可靠性。

四、远程成人教育系统访问控制策略

远程教育网络的访问控制可以分为以下两种,第一,控制外部不知名用户通过网络服务对主机的访问;第二,控制内部人员对远程教育系统网络的访问。对于第一种情况,可以设置服务器程序来进行限制,比如限制来访者的IP地址或只允许部分用户访问主机,坚决拒绝恶意用户的访问。而第二种情况,可以设置用户的身份认证控制,核实访问者的身份是否符合设备或进程所声明的条件,构成网络安全访问的第一道防线。通常,会设置相关口令对访问者身份进行核实。在此情况下,非授权的用户就不能够使用账户。但是这种方式也存在一定的弊端,因为其主要方式是明文传输或者静态方式,所以会发生对字典的攻击,网络被窃听,信息机密被泄露等情况,为此,必须对口令设置等相关程序进行更新或改进。

网络安全教育知识论文

大学生网络安全教育论文

大学生网络安全教育论文,在个人成长的多个环节中,大家都跟论文打过交道吧,通过论文写作可以培养我们的科学研究能力,网络安全问题一直都被放在台面上说的,因为事情严重性高,下面是我整理的一些关于大学生网络安全教育论文 的相关内容。

1、网络受害

由于目前网络管理还不成熟,以及大学生自身心理特点,某些大学生在这个“虚拟存在”的世界里无奈地成了网络的受害者。根据调查,大学生网络受害主要有:

①网络交易受害。出于网购的便利和对时尚的追求,绝大多数大学生喜欢通过互联网购物。但由于缺乏网络安全意识和网购经验,多数大学生很难识别网上虚假信息,上当。

②网络交友受害。随着网络交流软件的丰富和大学生人际交往的增多,网络交流逐渐变得平常、随意。加之网络交流具有隐蔽性,部分大学生在网络交友的过程中受到严重的伤害。

③遭受网络“高手”攻击。作为近几十年才兴起的新事物,互联网系统还处在逐步完善之中。大学生在使用网络的过程中遭受网络病毒的攻击,导致系统崩溃及重要资料丢失屡见不鲜。

2、网络上瘾症

近年来,出现了描述沉迷于网络的医学新名词——“网络上瘾症”,可见网络成瘾已成为一个普遍的现象。它主要表现为网络关系成瘾、网络信息成瘾和游戏成瘾。患有“网络上瘾症”的大学生,其共有特征是与现实人存在沟通困难、人情淡薄、缺乏意识以及心情压抑等。游戏成瘾更是大学生,特别是男生的普遍现象。首先,网络游戏作为大学生的一种娱乐方式,对调节大学生紧张的学习压力是可取的,但由于一些网络游戏本身有持续性和无限性就使得学生们不得不投入大量时间和精力,一些自控能力差的同学则容易陷进去,最终靠游戏来宣泄对现实的不满,游戏成为他们唯一的精神寄托。

3、网络犯罪

网络是虚拟的`,网络的隐蔽性和不真实性让网络犯罪成为可能。大学生是高智商团体,对新事物接受快、思维敏捷、创造欲望强烈,但心理发育不健全、社会责任感还不强、受刺激时容易随心所欲在网络上发表言论,也许初衷并不坏但他们没有意识到这种不负责的言论可能在不正确的引导下对国家和社会造成危害。

在充分享受网络便利的同时,网络也给大学生带来了各种影响。其中,既有积极健康向上的影响,也存在着各种不利的影响,使我们大学生面临较为严峻的挑战。影响大学生网络安全教育的因素有以下主要原因:

1、大学生网络安全意识薄弱

大学生自身心理弱点是大学生网络安全存在问题的主观原因。由于安全意识薄弱,有些大学生使用网络容易受到影响,成为网络受害者。大学时期属于人生观念形成重要时期,由于大学生们缺乏生活经验,容易陷入主观境地,因此必须对他们进行规范指导,并让其形成自觉的安全意识。

2、对大学生网络安全教育的重要性认识不够

随着信息社会的到来,网络成了大学生的生活必需品,因此网络安全教育也应该纳入到学校的教学计划中。但目前高校的教学计划主要集中于网络的使用上,在网络安全教育上没有教材和教学规划,教学制度也不健全,在高校中没有走向制度化、规范化的轨道。在法律、道德和安全防范等方面缺乏教育,网络安全教育体系还没有形成。

3、大学生网络安全教育存在教学缺失

虽然目前各高校都有对网络基础知识的教育,但主要集中在网络使用、信息获取、资源共享等方面,教育主管部门没用意识到网络安全遭到破坏所造成的后果,对大学生安全教育还远远落后于时代的需要。据研究发现,大学生普遍感觉缺乏网络安全知识,也有较强的接受网络安全教育的愿望,但由于各方对于安全教育重视不够,活动开展少,导致大学生普遍缺乏在网络使用过程中的安全意识。

4、对网络安全教育的针对性不强

据调查,网络危险行为与学生的自身状况及学校环境有关,所以在高校网络安全教育中必须具有针对性,但目前的高校网络教育强调的是计算机基础知识的普及,没有认识到学生的主体性需要,缺乏专门的网络安全教育。在调查中,的大学生认为自己缺乏网络安全教育,的大学生认为网络安全教育是有必要的,但高校现在并没有系统的网络安全教育,对网络安全知识的普及也做得不到位,只是抽象地介绍网络病毒的相关知识,没有介绍病毒的防治和处理,没有让学生形成良好的网络安全防范技能,没有介绍网络安全相关法规和管理制度,没有让学生形成良好的网络安全意识并进而形成应对日益复杂的网络。

一、远程教育网络遭到恶意性程序攻击

远程教育网络遭到的攻击主要分为下列几种情况:一是拒绝服务攻击DOS。这一情况的产生主要是由于攻击使得一方用户可用资源严重缺乏,造成系统资源可用性的降低,从而降低远程教育系统的服务能力;二是逻辑炸弹。即通过攻击,使远程教育系统本来的资源被其他特殊功能服务所替代;三是特洛伊木马。这一攻击指系统被执行了超越规定程序以外的其他程序;四、计算机病毒和蠕虫。即计算机受到病毒感染,使得自身程序被恶意篡改,从而使其他程序受到感染,最终导致网络通信功能受损和远程教育系统的瘫痪。

二、远程成人教育系统网络安全策略

(一)建立专用的虚拟网络。专用的虚拟网络以安全性能较低的网络为信息媒介,并通过身份认证和加密,以及隧道技术等方式来建立专门的有针对性的网络。通过这个网络学习可以保障信息的安全性。通常,网络防火墙所附带的专用虚拟模块可以实现虚拟网络专用,从而保证了虚拟专用网的安全性能。

(二)数字加密方式。为了防止信息被非授权用户窃听,以及恶意软件的攻击,在数据传输时可以使用数字加密技术。数字加密技术在远程教育系统中通过硬件加密和软件加密来实现。硬件加密具有实现方便和兼容性好的特点,但也存在相应的缺点,例如密钥管理复杂,而软件加密由于是在计算机内部进行,从而使攻击者更容易采取程序跟踪等方式对远程教育系统的网络进行攻击。

三、远程成人教育系统服务器安全策略

(一)安全的远程教育操作系统。Windows操作系统在成人教育的远程教育系统中占大多数,而这一系统存在多种安全漏洞。因此,要定期进行补丁下载,如果宽带速度受限,则可以通过相关程序设定来更新补丁,从而保障服务器的安全与正常使用。

(二)负载均衡技术。负载均衡技术可以平衡服务器群中的所有服务器,并通过实时数据的反应,均衡服务器之间的工作分配,使得服务器达到最佳的性能并且实现服务器的智能管理,从而保证了远程教育系统的可靠性。

四、远程成人教育系统访问控制策略

远程教育网络的访问控制可以分为以下两种,第一,控制外部不知名用户通过网络服务对主机的访问;第二,控制内部人员对远程教育系统网络的访问。对于第一种情况,可以设置服务器程序来进行限制,比如限制来访者的IP地址或只允许部分用户访问主机,坚决拒绝恶意用户的访问。而第二种情况,可以设置用户的身份认证控制,核实访问者的身份是否符合设备或进程所声明的条件,构成网络安全访问的第一道防线。通常,会设置相关口令对访问者身份进行核实。在此情况下,非授权的用户就不能够使用账户。但是这种方式也存在一定的弊端,因为其主要方式是明文传输或者静态方式,所以会发生对字典的攻击,网络被窃听,信息机密被泄露等情况,为此,必须对口令设置等相关程序进行更新或改进。

计算机网络安全就是通过利用多种技术、手段、 措施 ,保证网络系统的安全运行,确保网络传输和交换过程中数据的完整性、保密性和可用性。下面是我给大家推荐的计算机网络安全2000字论文,希望大家喜欢!计算机网络安全论文篇一 浅议计算机网络安全防护技术 [摘要] 计算机与网络的发展给人类社会的进步提供了无限机遇,同时也对信息安全带来了严峻挑战。计算机网络安全就是通过利用多种技术、手段、措施,保证网络系统的安全运行,确保网络传输和交换过程中数据的完整性、保密性和可用性。本文重点介绍影响到网络的各种不安全因素,并进一步提出了一些保证网络安全的措施。 [ 关键词] 计算机;网络安全;防护技术 一、计算机网络安全问题 计算机网络中的安全问题主要作用于两个方面,一是对多种信息数据的威胁,包括对信息数据的非法修改、窃取、删除、非法使用等一系列的数据破坏;二是对计算机网络中的各种设备进行攻击。致使系统网络紊乱、瘫痪,乃至设备遭到损坏。 1.网络结构和设备本身安全隐患 现实中的网络拓扑结构是集总线型、星型等多种拓扑结构与一体的混合型结构,拓扑结构中各个节点使用不同的网络设施,包括路由器、交换机、集线器等。每种拓扑结构都有其相应的安全隐患,每种网络设备由于本身技术限制,也存在不同的安全缺陷,这都给网络带来了不同的安全问题。 2. 操作系统 安全 操作系统直接利用计算机硬件并为用户提供使用和编程接口。各种应用软件必须依赖于操作系统提供的系统软件基础,才能获得运行的高可靠性和信息的完整性、保密性。同样,网络系统的安全性依赖于网络中各主机系统的安全性。如果操作系统存在缺陷和漏洞,就极易成为黑客攻击的目标。因此,操作 系统安全 是计算机网络安全的基础。 3.病毒和黑客 病毒可利用计算机本身资源进行大量自我复制,影响计算机软硬件的正常运转,破坏计算机数据信息。黑客主要通过网络攻击和网络侦察截获、窃取、破译、修改破坏网络数据信息。病毒和黑客是目前计算机网络所面临的最大威胁。 二、计算机网络安全防护技术 1.加密技术 数据加密就是对原有的明文或数据按照某种算法,置换成一种不可读的密文,然后再进行信息的存储和传输。密文获得者只有输入相应的密匙才能读出原来的内容,实现数据的保密性。加密技术的关键在于加密的算法和密匙的管理。 加密的算法通常分为对称加密算法和非对称加密算法。对称加密算法就是加密和解密使用同一密匙。对称加密算法加密、解密速度快,加密强度高算法公开。非对称加密算法加密和解密使用不同的密匙,用加密密匙加密的数据只有相应的解密密匙才能打开。非对称加密算法加密数据安全可靠性高,密匙不易被破译。 2.防火墙技术 防火墙技术是目前网络间访问控制、防止外部人员非法进入内部网络,保护内网资源最广泛使用的一种技术。防火墙部署在不同网络安全级别的网络之间,防火墙通过检测数据包中的源地址、目标地址、源端口、目标端口等信息来匹配预先设定的访问控制规则,当匹配成功,数据包被允许通过,否则就会被丢弃。目前市场上常见的防火墙多为状态检测防火墙,即深度包过滤防火墙。防火墙无法防止内部网络用户带来的威胁,也不能完全防止传送已感染的程序和文件。 3.入侵检测技术 网络入侵检测技术主要通过收集操作系统、应用程序、网络数据包等相关信息,寻找可能的入侵行为,然后采取报警、切断入侵线路等手段,阻止入侵行为。网络入侵检测是一种主动的安全防护技术,它只对数据信息进行监听,不对数据进行过滤,不影响正常的网络性能。 入侵检测 方法 主要采用异常检测和误用检测两种。异常检测根据系统或用户非正常行为和计算机资源非正常情况,检测出入侵行为,其通用性强,不受系统限制,可以检测出以前未出现过的攻击方式,但由于不可能对整个系统用户进行全面扫描,误警率较高。误用检测是基于模型的知识检测,根据已知的入侵模式检测入侵行为。误警率低,响应速度快,但要事先根据入侵行为建立各种入侵模型,需要大量的时间和工作。 入侵检测系统分为基于主机和基于网络的入侵检测系统。基于主机的入侵检测技术是对主机系统和本地用户中的历史审计数据和系统日志进行监督检测,以便发现可疑事件,其优点:入侵检测准确;缺点是容易漏检。基于网络的入侵检测系统是根据一定的规则从网络中获取与安全事件有关的数据包,然后传递给入侵分析模块进行安全判断.并通知管理员。优点:节约资源,抗攻击能力好,可实时检测响应。缺点:数据加密限制了从网络数据包中发现异常情况。 4.防病毒技术 网络病毒技术主要包括病毒预防技术、病毒检测技术和病毒消除技术。病毒预防技术通过自身常驻系统内存,优先获得系统控制权,监视、判断病毒是否存在,防止病毒的扩散和破坏。病毒检测技术通过侦测计算机病毒特征和文件自身特征两种方式,判断系统是否感染病毒。病毒消除技术是计算机病毒感染程序的逆过程,根据对病毒的分析,安装网络版查杀病毒软件,杀灭病毒。 总之,随着网络规模的不断扩大,网络安全的重要性也越来越受到关注。目前,我国信息网络安全研究历经了通信保密、数据保护两个阶段。正在进入网络信息安全研究阶段,企业网络安全解决办法主要依靠防火墙技术、入侵检测技术和网络防病毒技术。但是,网络安全不仅仅是技术问题,更多的是社会问题。应该加强f64络安全方面的宣传和 教育 。加强网络使用者的安全防范意识,由被动接受到主动防范才能使网络安全隐患降到最低。 参考文献: [1]张晓薇浅谈计算机网络安全的影响因素与保证措施《黑龙江科技信息》2009年36期 [2]安录平 试述计算机网络安全防护技术《黑龙江科技信息》2009年36期 [3]邢文建 Exploration of ARP virus defense system based on the analysis of NDIS《Proceedings of The Second International Conference on Modelling and Simulation》 计算机网络安全论文篇二 试谈计算机网络安全防护 摘 要:随着计算机网络的迅速发展和普及,人们越来越依赖于网络,大量的信息交换通过互联网实现,同时也有很多重要信息储存在互联网上,网络安全问题也随之产生。因此,计算机网络的安全防护也引起了越来越多的重视,本文重点介绍了网络安全中面临的威胁,并相应的提出了解决措施。 关键词:计算机;网络安全;防护 1 引言 信息技术的发展给人们的生活带来了天翻地覆的变化,计算机网络已经融入了人们的日常生活中,改变着也同时方便了生活和工作。在人们对信息网络的需求和依赖程度与日俱增的今天,网络安全问题也越来越突出。因此,全面的分析影响网络安全的主要原因,有针对性的提出进行网络安全保护的相关对策具有十分重要的意义。Internet的的两个重要特点就是开放性和共享性,这也是导致开放的网络环境下计算机系统安全隐患产生的原因。随着对网络安全问题研究的不断深入,逐渐产生了不同的安全机制、安全策略和网络安全工具,保障网络安全。 计算机网络安全事实上是一门涉及多学科理论知识的综合性学科,主要包括计算机科学、 网络技术 、密码技术、通信技术、数论、信息安全技术和信息论等多种不同学科。网络安全防护是从硬件和软件两方面保护系统中的数据,使其免受恶意的入侵、数据更改和泄露、系统破坏,以保证系统能够正常的连续运行,网络不被中断。 2 计算机网络面临的安全威胁 网络面临的安全威胁也是各种各样,自然灾害、网络系统自身的脆弱性、误操作、人为的攻击和破坏等都是网络面临的威胁。 自然灾害 计算机网络也是由各种硬件搭建而成,因此也是很容易受到外界因素的影响。很多计算机安放空间都缺乏防水、防火、防震、防雷、防电磁泄露等相关措施,因此,一旦发生自然灾害,或者外界环境,包括温度、湿度等,发生剧烈变化时都会破化计算机系统的物理结构。 网络自身脆弱性 (1)计算机网络的基础设施就是操作系统,是所有软件运行的基础和保证。然而,操作系统尽管功能强大,具有很强的管理功能,但也有许多不安全因素,这些为网络安全埋下了隐患。操作系统的安全漏洞容易被忽视,但却危害严重。除操作系统外,其他软件也会存在缺陷和漏洞,使计算机面临危险,在网络连接时容易出现速度较慢或 死机 现象,影响计算机的正常使用。 (2)计算机网络的开放性和自由性,也为攻击带来了可能。开放的网络技术,使得物理传输线路以及网络通信协议也成为网络攻击的新目标,这会使软件、硬件出现较多的漏洞,进而对漏洞进行攻击,严重的还会导致计算机系统严重瘫痪。 (3)计算机的安全配置也容易出现问题,例如防火墙等,一旦配置出现错误,就无法起到保护网络安全的作用,很容易产生一些安全缺口,影响计算机安全。加之现有的网络环境并没有对用户进行技术上的限制,任何用户可以自由的共享各类信息,这也在一定程度上加大了网络的安全防护难度。 很多网民并不具有很强的安全防范意识,网络上的账户密码设置简单,并且不注意保护,甚至很多重要账户的密码都比较简单,很容易被窃取,威胁账户安全。 人为攻击 人为的攻击是网络面临的最大的安全威胁。人为的恶意攻击分为两种:主动攻击和被动攻击。前者是指采取有效手段破坏制定目标信息;后者主要是为了获取或阻碍重要机密信息的传递,在不影响网络正常的工作情况下,进行信息的截获、窃取、破译。这两种攻击都会导致重要数据的泄露,对计算机网络造成很大的危害。黑客们会利用系统或网络中的缺陷和漏洞,采用非法入侵的手段,进入系统,窃听重要信息,或者通过修改、破坏信息网络的方式,造成系统瘫痪或使数据丢失,往往会带来严重不良影响和重大经济损失。 计算机病毒是一种人为开发的可执行程序,具有潜伏性、传染性、可触发性和严重破坏性的特点。一般可以隐藏在可执行文件或数据文件中,不会被轻易发现,也就使计算机病毒的扩散十分迅速和难以防范,在文件的复制、文件和程序运行过程中都会传播。触发病毒后可以迅速的破坏系统,轻则降低系统工作效率,重则破坏、删除、改写文件,使数据丢失,甚至会破坏系统硬盘。平时在软盘、硬盘、光盘和网络的使用中都会传播病毒。近年来也出现了的很多恶性病毒,例如“熊猫烧香病毒”等,在网络上迅速传播,产生了十分严重的不良后果。 除病毒之外,垃圾邮件和间谍软件等也会威胁用户的隐私和计算机安全。 3 网络安全防护措施 提高安全防护技术手段 计算机安全防护手段主要包括防火墙技术、加密技术、访问控制和病毒防范等。总的来说,提高防护手段,主要是从计算机系统管理和物理安全两方面着手。 计算机网络安全,首先要从管理着手,一是对于使用者要进行网络 安全教育 ,提高自我防范意识。二是要依靠完整的网络安全管理制度,严格网络执法,打击不法分子的网络犯罪。另外,要加强网络用户的法律法规意识和道德观念,减少恶意攻击,同时传播网络防范基本技能,使用户能够利用计算机知识同黑客和计算机病毒等相抗衡。 物理安全是提高网络安全性和可靠性的基础。物理安全主要是网络的物理环境和硬件安全。首先,要保证计算机系统的实体在安全的物理环境中。网络的机房和相关的设施,都有严格的标准和要求要遵循。还要控制物理访问权限,防止未经授权的个人,有目的的破坏或篡改网络设施。 完善漏洞扫描设施 漏洞扫描是一种采取自动检测远端或本地主机安全的技术,通过扫描主要的服务端口,记录目标主机的响应,来收集一些特定的有用信息。漏洞扫描主要就是实现安全扫描的程序,可以在比较短的时间内查出系统的安全脆弱点,从而为系统的程序开发者提供有用的参考。这也能及时的发现问题,从而尽快的找到解决问题的方法。 4 结束语 经过本文的分析,在通讯技术高速发展的今天,计算机网络技术也不断的更新和发展,我们在使用网络的同时,也要不断加强计算机网络安全防护技术。新的应用会不断产生,网络安全的研究也必定会不断深入,以最大限度地提高计算机网络的安全防护技术,降低网络使用的安全风险,实现信息平台交流的安全性和持续性。 参考文献 [1]赵真.浅析计算机网络的安全问题及防护策略[J].上海工程技术学院教育研究,2010,(03):65-66. [2]刘利军.计算机网络安全防护问题与策略分析[J].华章,2011,(34):83-84. [3]赵海青.计算机网络应用安全性问题的防护策略[J].青海教育,2012,(04):45-46. [4]郑恩洋.计算机网络安全防护问题与策略探讨[J].计算机光盘软件与应用,2012,(15):158-158. 计算机网络安全论文篇三 浅谈计算机网络安全影响因素与对策 0引言 随着计算机网络的发展,病毒、黑客、木马等的恶意攻击使网络安全问题日益突出,如何提高网络安全的防御能力越来越受到人们的关注。本文分析了当前计算机网络安全所面临的威胁及影响因素,并针对存在的问题提出了加强网络安全防御能力的对策。网络技术的发展给人们提供了信息交流的平台,实现了信息资源的传播和共享。但随着计算机网络应用的广泛深入,运行环境也复杂多变,网络安全问题变得越来越突出,所造成的负面影响和严重性不容忽视。病毒、黑客、木马等的恶意攻击,使计算机软件和硬件受到破坏,使计算机网络系统的安全性与可靠性受到非常大的影响,因此需要大力发展网络安全技术,保证网络传输的正常运行。 1影响计算机网络安全的因素 系统缺陷 虽然目前计算机的操作系统已经非常成熟,但是不可避免的还存在着安全漏洞,这给计算机网络安全带来了问题,给一些黑客利用这些系统漏洞入侵计算机系统带来了可乘之机。漏洞是存在于计算机系统中的弱点,这个弱点可能是由于软件或硬件本身存在的缺陷,也可能是由于系统配置不当等原因引起的问题。因为操作系统不可避免的存在这样或那样的漏洞,就会被黑客加以利用,绕过系统的安全防护而获得一定程度的访问权限,从而达到侵入他人计算机的目的。 计算机病毒 病毒是破坏电脑信息和数据的最大威胁,通常指能够攻击用户计算机的一种人为设计的代码或程序,可以让用户的计算机速度变慢,数据被篡改,死机甚至崩溃,也可以让一些重要的数据信息泄露,让用户受到巨大损失。典型的病毒如特洛伊木马病毒,它是有预谋的隐藏在程序中程序代码,通过非常手段伪装成合法代码,当用户在无意识情况下运行了这个恶意程序,就会引发计算机中毒。计算机病毒是一种常见的破坏手段,破坏力很强,可以在很短的时间降低计算机的运行速度,甚至崩溃。普通用户正常使用过程中很难发现计算机病毒,即使发现也很难彻底将其清除。所以在使用计算机过程中,尤其包含一些重要信息的数据库系统,一定加强计算机的安全管理,让计算机运行环境更加健康。 管理上的欠缺 严格管理是企业、机构及用户网络系统免受攻击的重要措施。很多用户的网站或系统都疏于这方面的管理,如使用脆弱的用户口令、不加甄别地从不安全的网络站点上下载未经核实的软件、系统升级不及时造成的网络安全漏洞、在防火墙内部架设拨号服务器却没有对账号认证等严格限制等。为一些不法分子制造了可乘之机。事实证明,内部用户的安全威胁远大于外部网用户的安全威胁,使用者缺乏安全意识,人为因素造成的安全漏洞无疑是整个网络安全性的最大隐患。 2计算机网络安全防范措施 建立网络安全管理队伍 技术人员是保证计算机网络安全的重要力量,通过网络管理技术人员与用户的共同努力,尽可能地消除不安全因素。在大力加强安全技术建设,加强网络安全管理力度,对于故意造成灾害的人员必须依据制度严肃处理,这样才能使计算机网络的安全得到保障,可靠性得有效提高,从而使广大用户的利益得到保障。 健全网络安全机制 针对我国网络安全存在的问题,我国先后颁布了《互联网站从事登载新闻业务管理暂行规定》、《中国互联网络域名注册暂行管理办法》、《互联网信息服务管理办法》等相关法律法规,表明政府已经重视并规范网络安全问题。但是就目前来看管理力度还需要进一步加大,需要重点抓这些法律法规的贯彻落实情况,要根据我国国情制定出政治、经济、军事、 文化 等各行业的网络安全防范体系,并加大投入,加大重要数据信息的安全保护。同时,要加大网络安全教育的培训和普及,增加人们网络安全教育,拓展网络安全方面的知识,增强网络安全的防范意识,自觉与不良现象作斗争。这样,才能让网络安全落到实处,保证网络的正常运行。 加强网络病毒防范,及时修补漏洞 网络开放性的特点给人们带来方便的同时,也是计算机病毒传播和扩散的途径。随着计算机技术的不断进步,计算机病毒也变得越来越高级,破坏力也更强,这给计算机信息系统的安全造成了极大威胁。因此,计算机必须要安装防毒杀毒的软件,实时对病毒进行清理和检测,尤其是军队、政府机关及研究所等重点部门更应该做好病毒的防治工作,保证计算机内数据信息的安全可靠。当计算机系统中存在安全隐患及漏洞时,很容易受到病毒和黑客的入侵,因此要对漏洞进行及时的修补。首先要了解网络中安全隐患以及漏洞存在的位置,这仅仅依靠管理员的 经验 寻找是无法完成的,最佳的解决方案是应用防护软件以扫描的方式及时发现网络漏洞,对网络安全问题做出风险评估,并对其进行修补和优化,解决系统BUG,达到保护计算机安全的目的。 3计算机信息安全防范措施 数据加密技术 信息加密是指对计算机网络上的一些重要数据进行加密,再使用编译方法进行还原的计算机技术,可以将机密文件、密码口令等重要数据内容进行加密,使非法用户无法读取信息内容,从而保证这些信息在使用或者传输过程中的安全,数据加密技术的原理根据加密技术应用的逻辑位置,可以将其分成链路加密、端点加密以及节点加密三个层次。 链路加密是对网络层以下的文件进行加密,保护网络节点之间的链路信息;端点加密是对网络层以上的文件进行加密,保护源端用户到目的端用户的数据;节点加密是对协议传输层以上的文件进行加密,保护源节点到目的节点之间的传输链路。根据加密技术的作用区别,可以将其分为数据传输、数据存储、密钥管理技术以及数据完整性鉴别等技术。根据加密和解密时所需密钥的情况,可以将其分为两种:即对称加密(私钥加密)和非对称加密(公钥加密)。 对称加密是指加密和解密所需要的密钥相同,如美国的数据加密标志(DES);非对称加密是指加密与解密密钥不相同,该种技术所需要的解密密钥由用户自己持有,但加密密钥是可以公开的,如RSA加密技术。加密技术对数据信息安全性的保护,不是对系统和硬件本身的保护,而是对密钥的保护,这是信息安全管理过程中非常重要的一个问题。 防火墙技术 在计算机网络安全技术中,设置防火墙是当前应用最为广泛的技术之一。防火墙技术是隔离控制技术的一种,是指在内部网和外部网之间、专用网与公共网之间,以定义好的安全策略为基准,由计算机软件和硬件设备组合而成的保护屏障。 (1)包过滤技术。信息数据在网络中传输过程中,以事先规定的过滤逻辑为基准对每个数据包的目标地址、源地址以及端口进行检测,对其进行过滤,有选择的通过。 (2)应用网关技术。通过通信数据安全检查软件将被保护网络和其他网络连接在一起,并应用该软件对要保护网络进行隐蔽,保护其数据免受威胁。 (3)状态检测技术。在不影响网络正常运行的前提下,网关处执行网络安全策略的引擎对网络安全状态进行检测,对有关信息数据进行抽取,实现对网络通信各层的实施检测,一旦发现某个连接的参数有意外变化,则立即将其终止,从而使其具有良好的安全特性。防火墙技术作为网络安全的一道屏障,不仅可以限制外部用户对内部网络的访问,同时也可以反过来进行权限。它可以对一些不安全信息进行实时有效的隔离,防止其对计算机重要数据和信息的破坏,避免秘密信息泄露。 身份认证 采取身份认证的方式控制用户对计算机信息资源的访问权限,这是维护系统运行安全、保护系统资源的一项重要技术。按照用户的权限,对不同的用户进行访问控制,它的主要任务是保证网络资源不被非法使用和访问,是防止不法分子非法入侵的关键手段。主要技术手段有加密控制、网络权限控制、键盘入口控制、逻辑安全控制等。 4结束语 计算机网络安全是一项复杂的系统工程,随着网络安全问题日益复杂化,计算机网络安全需要建立多层次的、多 渠道 的防护体系,既需要采取必要的安全技术来抵御病毒及黑客的入侵,同时还要采用 规章制度 来约束人们的行为,做到管理和技术并重。我们只有正视网络的脆弱性和潜在威胁,大力宣传网络安全的重要性,不断健全网络安全的相关法规,提高网络安全防范的技术水平,这样才能真正解决网络安全问题。 猜你喜欢: 1. 计算机网络安全技术论文赏析 2. 计算机网络安全技术论文范文 3. 计算机网络信息安全的论文 4. 计算机网络安全方面的论文 5. 计算机网络安全的相关论文

图书情报知识杂志官网

核心期刊:中国图书馆学报、图书情报工作、大学图书馆学报、情报学报、图书馆杂志、情报科学、图书馆建设等。

1、《中国图书馆学报》是由中华人民共和国文化部主管、中国图书馆学会和中国国家图书馆主办的国家级图书情报学专业期刊。

2、《图书情报工作》是由中国科学院主管、中国科学院文献情报中心主办的国家级大型图书馆学情报学两栖专业学术核心期刊。

著作:图书馆学导论、中国图书和图书馆史、图书馆学基础教程、晚清图书馆学术思想史等。

《图书馆学导论》是2003年8月1日科学出版社出版的图书,作者是于良芝。

本书是一部关于图书馆职业和图书馆学的概述性著作。它将知识与信息的组织、整理和交流确定为图书馆职业的基本社会分工,将知识与信息组织整理的技术、理论,以及通过图书馆实现知识、信息传递的原理确定为图书馆学的核心内容。

以此为出发点,以复合图书馆和数字图书馆的现实为背景,概述了图书馆职业进行知识与信息组织整理的基本理论和方法、各类型图书馆进行知识与信息传递的基本途径、图书馆职业的知识创新体系和图书馆职业的哲学基础。

扩展资料:

图书情报工作的办刊历史:

1956年,《中国科学院图书馆通讯》创刊。

1961年,更名为《图书馆工作参考资料》。

1967-1974年,因“文革”停刊。

1975年,复刊并更名《图书馆工作》。

1979年,更名为《图书馆工作》。

1980年,更名为《图书情报工作》,月刊发行。

2009年,改为半月刊发行。

2014年,被原国家新闻出版广电总局第一批认定为学术期刊。

2016年5月,《图书情报工作》第十届编委会第二次工作会议在徐州召开。

参考资料来源:教育部高等学校图书情报工作指导委员会 -图书馆学、情报学中文

不管任何杂志都是要明白的,

1、来稿采用网上投稿和E-mail附件投稿两种方式,文本格式采用Word2000以上版本。

2、来稿请提供以下中文和英文信息:①文章题名;②所有作者的姓名、职称、现工作单位;③通信地址(邮编、电话和E-mail地址等);④3~5个关键词(自然信息除外)。

3、来稿请附200字以内的中英文摘要(科技时评、书评、科技信息除外)。

4、来稿中的图和表应分别按文中出现顺序编号。并附150字以内的图题和说明文字,线条图应清晰、准确,需要的图例、坐标名称、标度、标值等必须齐全(图中的图注尽量用中文表示)。照片必须是原版,要求反差鲜明,适于制版。

5、参考文献格式

参考文献列表按文中出现顺序编号。著录项目必须齐全。

期刊文章

作者.刊名,年,卷(期):起止页码

专著

作者.书名.出版地:出版者,出版年:起止页码

论文集

文章作者.题名.见:编者.书名.出版地:出版者,出版年:起止页码

北大核心期刊要目总览(2009版):图书情报类[2009年02月27日] 1、中国图书馆学报 2、图书情报工作 3、情报学报 4、大学图书馆学报 5、图书馆论坛 6、图书馆杂志 7、图书馆 8、情报科学 9、图书馆建设 10、现代图书情报技术 11、图书情报知识 12、情报资料工作:中国社会科学情报学会学报 13、情报杂志 14、情报理论与实践 15、图书馆工作与研究 16、图书馆理论与实践 17、图书馆学研究 18、图书与情报 19、国家图书馆学刊

双月刊。图书情报知识出版周期为双月刊,杂志期刊属于预定型商品,大部分期刊15号以前付款可以订阅下月刊物,超过15号只能预定下下个月,部分杂志以客服通知时间为准。

通信网络知识的重要性论文

通信网络技术是一种由通信端点、节(结)点和传输链路相互有机地连接起来,以实现在两个或更多的规定通信端点之间提供连接或非连接传输的通信体系。下面是由我整理的网络通信技术论文,谢谢你的阅读。

通信技术将向网络融合技术发展

摘要:

无线蜂窝网从第一代模拟网络演进到4G(LTE和LTE-A)网络,取得了辉煌的成就,对社会的发展起到了巨大的推动作用。据统计截至2011年第2季度,全球各种制式的无线用户数已达到57亿,其中GSM最为成功,用户数达到51亿;随着数据需求的不断发展,包括WCDMA、CDMA2000等在内的3G系统和LTE为代表的4G系统也逐步发展。在可见的发展期内,各种无线制式将长期存在,共同促进无线通信的发展。

1传统无线通信技术遭遇技术“瓶颈”

到日前为止的各代通信技术,每一代演进都伴随着基础技术的不断发展。相应的基础技术包括信号传播、编码和网络架构等。在信号传播方面,1G为模拟技术,2G以后为数字技术;2G多址技术包括时分(如GSM)和码分(如CDMA),3G则为宽带码分,而到了4C则是以正交频分复用(OFDM)为代表的LTE。每一代技术发展都以提升频谱效率、扩展可用带宽和提升速率为目标,满足不断发展的用户通信需求。

然而传统的无线通信技术发展到今天逐渐遇到了“瓶颈”。传统无线通信频谱效率的最大能力取决于香农定理,当前的各种技术的频谱效率提升已经逐步逼近了香农极限。如图1所示。在传统理论下,进一步提升频谱效率相对困难,因此新技术的发展似乎遇到了困境。

近几年,通信业内提到LTE-A大多提到的是更多的天线(MIMO)、更高的带宽和小区间的相互协作等等,看不到什么新技术发展。对于5G的技术选择,似乎除了量子通信没有什么更好的选择。然而量子通信还不成熟。量子通信从20世纪90年代开始发展,目前已经实现了部分实验情况下的长距离传输,但距离真正的产业化应用可能还需要5~10年,甚至更长时间。当然任何情况下都不要认为技术的发展会停顿下来,19世纪未曾有科学家认为经典理论已经比较完善,今后的科学家只是做实验来验证前人的理论。但20世纪之初,以相对论和量子理论为代表的新理论就开创了人类技术新篇章,并且推动了人类在20世纪取得了科技的巨大进步。同样,传统通信技术遇到“瓶颈”并不代表通信不再发展,反而预示着通信技术可能面临着一些更大的突破。

2多网融合是未来发展重点

在基础技术发展遇到“瓶颈”的情况下,多网融合成为推动技术发展的重点之一。2G、3G、4G和Wi-Fi网络将在5~10年内长期共存。现实的网络也逐步构成了包含各种无线制式和覆盖范围(如宏、微、豪微微覆盖)的异构网,如图2所示。

在现有的异构网络架构下,充分融合各种无线技术,最大限度地发挥所有现网能力,最大限度的扩充整体网络能力,为用户提供最优的服务,将成为网络部署的重要课题。

多网融合从部署阶段上,将呈现几个阶段:

(1)异网建设阶段

重点关注新建网络对原网络的影响,例如无线干扰、站点共存等。

(2)基于覆盖的共存阶段

新网络一般建设在原网络之上,新建网络的覆盖难以保证连续和全面。基于覆盖的网络共存成为保证无线网络客户体验的重点。图3所示为LTE在3G和2G覆盖范围内进行部分覆盖。在LTE网络在覆盖不足的情况下,重定向到3G网络或切换到3G网络的功能成为保证客户体验的重要手段。同样的需求,也体现在以室内为主的Wi-Fi建设过程中。

(3)多网协同融合阶段

核心网和接入网将进一步融合发展。融合后的网络基于不同的网络负荷、业务类型和用户类型对数据流进行分配,以达到最好的整体效果。多网协同融合网络如图4所示。

3网络融合将在核心网、接入网和终端3个层次共同实现

(1)核心网实现统一认证和各种无线数据统一接入

通过综合服务网关(ISCW)的控制,核心网可以实现基于业务类型、基于用户和基于网络负荷的资源动态分配,最优化地利用各种网络资源,并为用户提供优质服务。基于业务类型、基于用户和基于网络负荷的资源动态分配架构如图5所示。

(2)RNC、BSC、eNodeB、AC作为接入锚点进行协调控制

以基站控制器,无线 网络控制器(BSC/RNC)、接入控制器(AC)等无线集中控制节点作为锚点,基于基站级或区域级进行控制,根据小区负荷、接人限制、无线干扰、终端能力和用户移动速度等进行联合无线资源控制(JRCM),为用户提供最佳的用户体验。联合无线资源控制如图6中所示。

(3)干扰控制保证多种无线技术共存

频谱是无线技术的基本资源之一,充分利用各种有效的频谱是无线 发展的重点。对频谱的利用包括现有空白频谱的使 用和原有频谱的频谱重整,如图7所示。在1800 MHzWCDMA和LTE建设过程中,包括了相邻的频谱和原GSM频谱的频谱重整。随着无线接入技术的增加。频谱的利用更加充分,相邻频段之问的干扰控制成为保证各种无线技术共存的基础。干扰控制包括各相邻频段的无线接入设备的隔离、干扰抑制以及共模设备的干扰解决方案。相应地自 组织网络(sON)、小区间干扰协调(ICIC)等技术将逐步发挥其自身的重要作用。

(4)终端支持多接入实现多模同时 工作

未来的终端将适应多种网络融合的发展,支持多模同时工作,即多接人承载(MAB)。随着技术的发展,多频段的无线干扰、宽带天线、耗电等限制当前终端多模能力的技术障碍将逐步得到解决,支持MAB的终端将成为未来发展的重点。

4Wi-Fi在多网建设中将发挥重要作用

Wi-Fi作为低成本的室内覆盖技术,目前已被很多运营商采用作为数据分流的一种方式。Wi-Fi的工作频段为公共频段,其网络设备价格不到一般无线蜂窝基站设备的1/5。由于其投资省、见效快被运营商所青睐。在当前的无线局域网(WLAN)建设中,Wi-Fi的干扰问题、信道质量等问题在一定程度上影响了客户体验,也限制了WLAN的广泛 应用。但随着运营商更多地采用WLAN作为无线接入方式,以上问题将逐步得到解决。随着和其他接入方式互操作能力的增强,WLAN必将作为一种非常重要的室内无线接入方式,和LTE、3G等网络共同打造优质的数据网。

5结束语

2G、3G、4G、WLAN长期共存和发展决定了网络融合技术将成为网络发展重要技术。多层次地全面实现各种无线网络协同发展,充分发展数据业务,为用户提供更为方便、可靠、优质的服务,是今后几年内无线技术发展的重点。

点击下页还有更多>>>网络通信技术论文

中国移动通信市场发展与3G应用前景移动通信事业的飞速发展回顾我国移动电话10多年的发展历程,可以看出,中国的移动通信发展史是超常规的发展史。自1987年中国电信开始开办移动电话业务以来到1993年用户增长速度均在200%以上,从1994年移动用户规模超过百万大关,移动电话用户数每年几乎比前一年翻一番。1997年7月17日,我国移动电话第1000万个用户在江苏南京诞生,意味着中国移动电话用10年时间所发展的用户数超过了固定电话110年的发展历程。2001年8月,中国的移动通信用户数超过美国跃居为世界第一位。2003年底移动电话用户总数已达到亿户,普及率为。而在2002年底世界上已有10个国家的移动电话普及率超过83%。其中,英国为,意大利为,卢森堡为;当时,中国为。所以,我国移动通信业务尚具有巨大的发展潜力。历史发展的新机遇回顾我国移动通信发展的历程是第一代移动通信制式较多,有美国的AMPS,英国的TACS,北欧、日本的制式等。我国科技人员分析对比根据国情选用了TACS系统,购买国外设备建设移动通信网,设备制造厂也与外国公司合作生产(装配)了部分系统设备和手机。研究部门也研制了部分设备,但由于种种原因,都没有成为气候。到了第二代,国际上主要是GSM、CDMA两种制式。在建立第二代移动通信网之前,我国分别在嘉兴、天津进行了GSM、CDM的试验,测试了各种性能。由于GSM标准成熟较早,我国开始选用了GSM系统,后来联通公司又引进了CDMA统,在第二代移动通信建设中我国制定了较为完整的技术体制和标准系列,为第二代移动通信网络的发展提供了有利条件。与此同时,设备制造商如华为、中兴等公司也参与标准的制定工作,这样他们就推进了产品的开发生产,使我国民族产业在国内外市场占有一些比例。在制定第三代移动通信的标准时我国的相关领导和广大技术人员,明确认识到这是改变我国在移动通信业局面的重要机遇,组织相关技术人员积极参加3G标准制定工作,成立了IMT-2000RTT(无线传输技术)评估组,并先后向国际标准组织提出了具有自主知识产权的TD-SCDMA和LAS-CDMA。TD-SCDMA已成为国际上3G的三大主流标准之一,LAS-CDMA也成为3G国际标准组织的后备标准。设备制造厂商在积极参加标准制定的同时,努力开发产品,取得较好进展。尤其是中兴、华为开发的产品不仅在国内可以提供运营商使用,而且在国外也占有一定位置。3G改变中国通信格局关于3G的发展,三年前我国政府部门已确定了“冷静、稳妥、科学、求实”和“积极跟进,先行试验,培育市场,支持发展”的3G及3G产业发展的基本方针与原则。信息产业部于2002年出台了中国第三代移动通信系统的频率规划,时分双工获得了55 100=155MHz的频谱,FDD获得了120 60 (170)=180~C350MHz的频谱。这充分体现了我国政府对具有自主知识产权的时分双工标准体制的重视与支持。根据政府确定的基本方针与原则,2001年6月22日信息产业部成立3G技术试验专家组(3GTEG),负责实施3G技术试验,专家组由来自国内的运营、设备制造和科研院校的专家组成。信息产业部六个司局组成3G领导小组。试验工作分两个阶段进行:第一阶段,在MTNet(移动通信实验网)进行;第二阶段,在运营商网络和MTNet进行。截止2003年底,已对WCDMA,TD-SCDMA,2GHzCDMA20001x完成了第一阶段试验工作,结论是系统基本成熟,终端尚存在一定问题需要改进。2004年进行第二阶段试验。国际电联ITU-R在1985年,就开始研究第三代移动通信的技术和标准。其目标是统一全球移动通信标准和频段,实现全球漫游,提高移动通信的频谱利用率及数据传输速率,满足多媒体业务的需求。1998年,国际电联ITU向全世界征集第三代移动通信世界标准草案,共征集了来自美、欧、中、日、韩等国家和地区的16种3GRTT(第三代移动通信无线传输技术)标准提案。在提案评审和筛选过程中,国际电联根据对3G标准的要求,对3G标准提案进行了长达两年的评估、仿真、融合、关键参数的确定工作,通过了包括中国提案在内的5个无线传输的技术规范。目前,国际上共认的3G主流标准有3个,分别是欧洲阵营的WCDMA、美国高通的CDMA2000和中国大唐的TD-SCDMA。答案补充三种标准一经确定,就展开激烈的争夺战。这三种技术标准都各有自己的特点。作为中国大唐设计的TD-SCDMA标准,具有多项明显优势的特色技术。采用TDD模式,收发使用同一频段的不同时隙,加之采用/s的低码片速率,只需占用单一的频带宽度,就可传送2Mb/s的数据业务。该标准是目前世界上唯一采用智能天线的第三代移动通信系统。智能天线的采用,可有效的提高天线的增益。它特别适合于用户密度较高的城市及近郊地区,非常适用于中国国情。2004年下半年至2005年,将是决定中国3G商用启动的重要时期。随着3G商用的日益临近,国内几大运营商首先应考虑如何针对自己既有的固定和移动网络与核心网络平台、核心业务能力,在取得3G运营执照后能按NGN演进发展的思路,拿出快速应对3G或3G演进发展业务及所谓全业务竞争的有效务实对策,并以市场需求驱动为导向,通过细分市场开发对用户更有吸引力的应用。一旦发放新牌照,市场格局必将重新划分,几大运营商的竞争将更为激烈,同时,必会因建设新网络而掀起新的投资高潮,设备制造商将成为最大的受益者。答案补充一旦3G启动,整个通信行业的产业链会高速旋转起来,我国通信设备制造业将由此实现第三次突破。具体说来,3G将改变现有的运营市场布局,改变市场结构,促进中国通信产业发展。从产业链其他环节的角度看,3G有利于培养出具有国际竞争力的IT企业。从宏观层面上看,3G是中国经济发展的历史性机遇。3G技术是未来信息技术的核心,通信产业是世界经济发展的领军力量,也是未来国与国之间经济竞争的重要部分。3G在我国经济发展中具有重要意义,抓住3G发展的历史性机遇,实现跨越式发展。作为拥有全球最大移动通信市场的中国,应抓住这一契机,提升我国通信产业的国际竞争力。3G的来临,正是移动通信山雨欲来风满楼的时候,现在无法想像的科技产品会飞快地出现在我们身边,那时,手机不会再仅仅是你的个人通讯工具,相信它会成为你可靠的工作助手(上网、记事、制定工作计划、照相、录音、互动学习、电子商务、移动银行、)和有趣的娱乐伙伴(游戏、听MP3、音乐、看电影、体育赛事),而它的形状也会有各种各样(手表、头戴式、分离式、笔式)以适应不同人群的要求,让我们共同期待移动通信创造的美好未来吧!

相关百科
热门百科
首页
发表服务