首页 > 论文期刊知识库 > 信息技术的参考文献

信息技术的参考文献

发布时间:

信息技术的参考文献

[1]余胜泉信息技术与课程整合——网络时代的教学模式与方法[M]上海:上海教育出版社,   [2]马颖峰网络网络环境下的教与学——网络教学模式论[M]北京:科学出版社,   [3]钟志贤信息化教学模式[M]北京:北京师范大学出版社,

“信息技术的发展对数学教育的价值、目标、内容以及教学方式产生了很大的影响。数学课程的设计与实施应根据实际情况合理地运用现代信息技术,要注意信息技术与课程内容的整合,注重实效。”数学学科具有逻辑性强、抽象思维要求高的特点。传统教学手段由于以静态为主,有时很难在课堂上利用黑板将这种复杂的思维过程展示出来,而有效运用信息技术能使复杂问题转化为直观、形象、生动的感性情景,有利于充分揭示数学概念的形成与发展、数学思维的过程和实质,展示数学思维的形成过程,为学生学习数学增加了新的途径,大大降低了学生理解和教师教学的难度,可以使教学的表现形式更加形象化、多样化,新技术的使用,使数学课堂教学实现高效。关键词:信息技术;学生;高效一、 研究的背景(一) 新课程与时代发展的需要新课程改革实施以来,一些教师虽然在教学方式和学生学习方式上做了一些尝试,但是日常教学中传授式教学仍然是课堂教学的主要方式,“满堂灌”现象还是很严重,普遍存在着教师“无效”工作和“低效”劳动的悲哀。学生也缺乏主动学习的意识。在网络信息时代的今天,我们的传统课堂缺乏现代气息,从而使孩子们不能“钟爱”我们的课堂,导致学生学习的兴趣缺失,课堂教学效率低下。为此有效运用信息技术打造“高效课堂”,提高学生的学习兴趣,是教学的当务之急。(二)信息技术是高效课堂 “减负”的需要当前,推进素质教育和新课程改革过程中面临的一个重要问题是学生课业负担过重,严重阻碍了学生身心的健康发展,只有解放学生,让他们有更多的机会去实践、去体验自然和社会,才能形成他们“生存和发展”所必需的素质。因此,信息技术来辅助教学不失为“减负”的一个有效途径。 二、什么是高效课堂“高效课堂”就是要求课堂教学要有明确的目标指向,教师要充分利用好课堂上的有效时间,通过各种有效的教学策略,恰当的教学方式、方法以及适当的学习活动,高质量地完成任务,使学生做到当堂学、当堂练、当堂会,从而减轻学生的课业负担,使学生的全面发展得到时间和空间的保证。高效的课堂,老师乐教,学生乐学,师生互动;教师适时点拨,精讲多练,学生不仅掌握了知识,更发展了智力,增长了能力。三、 信息技术打造小学数学高效课堂策略(一)有效运用信息技术创设情境,激发学生学习兴趣。在信息技术教学中,依据建构主义的理论基础,结合新课程标准和理念,针对教学目标,创设教学情境,有利于优化课堂教学,提升教学有效性,全面提高学生的信息素养。在导入新课时,合理利用计算机辅助教学创设新颖有趣的问题情境,使学习能在和现实情况基本一致或相类似的情景中发生,能激发学生的认识兴趣,活跃课堂气氛,调动积极情绪,使学生乐学、爱学。例如:在学习计算“平行四边形的面积”一课时,我用多媒体播放“喜羊羊与灰太狼”主题曲,激发学生的学习兴趣。学生都开心的唱起来,这样的课堂开始气氛十分活跃,学生学习兴趣浓厚。用课件设计喜羊羊与美羊羊田地纠纷问题,喜羊羊的田地是长方形的,美羊羊的是平行四边形的,它们在比田地大小的动画演示中,教师就可以让学生先猜测谁的田地大?要先求什么?从而引出平行四边形面积的计算这一知识点。这样引入新课,激发学生的学习动机,还可以为学生解决生活中的一些实际问题,激活学生的思维。可见,在信息技术环境下,智能化的多媒体课件能够通过声音、动画等将教学内容生动形象地表现出来,激发学生参与到教学当中。

随着信息时代的到来,信息技术的应用成为我们必备的技术之一,它对我们的生活和学习产生了深远的影响。作为信息技术课教师,担负着培养一代新人的重任,根据学科特点,探讨行之有效的教学方法,提高课堂整体教学效率,是中学信息技术课所面临的一个迫切而又艰巨的任务。现在,信息技术作为一门课程,应该从理论上充实,在课堂教学上把握。加强信息技术课堂教学,提高信息技术课堂效率,是学生掌握信息技术的保障。如何在本课程的课堂教学中挖掘学生的学习动力、提高课堂教学效率,下面谈谈我的几点看法:一、精心设计导入,激发学生学习兴趣课堂教学的导入,象戏剧的“序幕”,有集中学生注意力,渗透主题和带入情境的作用。每节课的前十几分钟,学生情绪高昂,注意力集中,如果教师能抓住这个有利时机,根据欲讲内容,通过作品的演示导入课堂内容,起到激发学生兴趣的作用,就能触动学生心弦,激发他们的学习兴趣,使学生的注意力集中起来。比如,讲解WORD时可以利用多媒体设备展示一些精美的贺卡、小报、封面、表格设计等生动形象的具体事例;讲解EXCEL图标制作时可以通过展示文字、表格、图标三种形式的信息,让学生思考哪种更直观,更容易被人理解、接受,让学生在对比、思考中产生疑问,从而激发学生求知欲,提高课堂教学效率。二、灵活运用教学方法, 提高学生学习效率  教学方法是为完成教学任务而采用的方法,它包括教师教的方法和学生学的方法,是教师引导学生掌握知识技能、获得身心发展而共同活动的方法。教学有法,但无定法,恰当、合理运用教学方法,不仅能优化课堂教学过程,还能培养学生素养,提高课堂教学效率,目前,信息技术课可以运用的教学方法很多,下面以“演示法”和“任务驱动法”为例说明这个问题。  1.演示法  在课堂教学中,教师使用多媒体教学系统的广播功能向学生演示讲解操作步骤,使得教学内容更具体直观,学生易于接受,积极模仿,促进学习积极性,高效完成教学任务。学生向学生演示教学成果则可使课堂得到升华。教师可把即将讲解的内容编成练习,让能力强的学生试着给大家演示讲解,演示过程中,教师可给予提示和纠正,这样,既促进优生探索、创新,又吸引了所有学生注意,引发他们思考。学生对学习内容有一定认识后,教师再进行演示和总结,学生及时、高效地掌握教学内容。通过他们的演示,教师可了解学生掌握情况,既可以对学生学习查漏补缺,又让教师发现教学中的不足,促进师生更好的“教”和“学”,提高每节课的教学效率。  2.任务驱动法  任务驱动法是指教师提出一系列的任务,引导学生分析问题,解决问题,实现教学目标的教学方法,是开展信息技术教学最行之有效的方法。教师在每节课之初通过创设问题情境的方式提出学习任务,教师的教与学生的学紧紧围绕这一任务展开,大大提高了教学效率。比如, POWERPOINT中幻灯片的制作为例。首先教师展示出制作精美的幻灯片,激起学生的兴趣,让学生不由得产生疑问:幻灯片是怎样转换的?歌曲是怎么放的进去的?怎样才能在里面放电影呢?等等。与此同时,教师适时地由易到难逐个解决这些问题,并耐心帮助学生解决操作中遇到的障碍,形成一个完整的教学链。在课堂教学中运用任务驱动法,打破了传统教学模式,师生在教学中地位得到转变,学生成为学习的主人,激发学生创作欲望,培养他们自主学习、探索创新能力,教学三维目标得到真正体现,课堂效果得到提升。三、及时进行教学评价,提高教学效果  教学评价应贯穿教学的始终,因为它既是课程设计与实施的终点,又是课程设计与实施继续向前发展的起点。只有建立在科学评价基础之上的课程设计与实施,才能不断地向着更好、更全面的科学化高度迈进。 教师根据学生和教学的实际情况对教学前、教学中、教学后分别进行教学评价。  教学前评价:教师通过询问、考试等方法,了解学生的知识技能,学习态度,学生间的差异水平。通过教学前评价,加深教师对学生的了解,有针对性、有效性地教学。  教学中评价:在教学实施过程中,教师应不断搜集学生学习进展的情况,发现学生在哪些学习任务上还存在问题?哪些学生学习困难并需要进行额外的辅导?等等通过教学中评价,教师可以根据学生的学习情况不断调整教学策略,优化教学过程,提高教学效率,为下面教学打下坚实的基础。  教学后评价:在教学结束后,教师利用总结性的评价,考核学生的学习效果,确定学生的最终成绩。通过教学后评价教师可以了解:哪些学生已掌握了学习任务,可以继续进行后续的学习?每个学生的掌握程度如何?……。学后评价可以是课后的评价、章节评价、学期或学年评价。教师可通过对学生作品进行评价,表扬优生,鼓励差生,以期共同进步。总之,要提高中学信息技术课堂教学效率,应该加大课堂教学力度,认真把握每个教学环节,充分调动学生的学习积极性,努力挖掘学生的学习潜能,同时融入情感,了解学生的个性,使学生积极、乐观的态度对待学习,从而,培养学生持久性学习的习惯,相信信息技术课的教学将会得到升华,将更好的促进基础教育跨越式的发展。

信息安全技术的参考文献

1 周学广等信息安全学 北京:机械工业出版社,32 (美)Mandy Andress著杨涛等译计算机安全原理 北京:机械工业出版社,13 曹天杰等编著计算机系统安全北京:高等教育出版社,94 刘衍衍等编著计算机安全技术吉林:吉林科技技术出版社85(美)Bruce Schneier 著,吴世忠等译.应用密码学-协议、算法与C语言源程序.北京:机械工业出版社,1 6 赖溪松等著计算机密码学及其应用北京:国防工业出版社77 陈鲁生现代密码学北京:科学出版社7 8 王衍波等应用密码学北京:机械工业出版社,89 (加)Douglas RStinson著,冯登国译密码学原理与实现北京:电子工业出版社,2 10 王炳锡等 数字水印技术 西安:西安电子科技大学出版社11 11 步山岳NTRU公开密钥体制分析与实现上海:计算机工程,612 柴晓光等 民用指纹识别技术 北京:人民邮电出版社,513 冯元等计算机网络安全基础北京;科学出版社10 14 高永强等网络安全技术与应用 北京:人民邮电出版社,315 张千里,陈光英 网络安全新技术 北京:人民邮电出版社,116 董玉格等网络攻击与防护-网络安全与实用防护技术 北京:人民邮电出版社,817 顾巧论等编著计算机网络安全北京:科学出版社118 张友生,米安然编著计算机病毒与木马程序剖析 北京:北京科海电子出版社,3 19 (美)Heith E Strassberg等著李昂等译防火墙技术大全 北京:机械工业出版社,320 潘志祥,岑进锋编著黑客攻防编程解析北京:机械工业出版社,621 (美)Jerry Lee Ford Z著个人防火墙 北京:人民邮电出版社,822 楚狂等编著网络安全与防火墙技术 北京:人民邮电出版社,423 朱雁辉编著 Windows 防火墙与网络封包截获技术北京:电子工业出版社,724.石志国等编著计算机网络安全教程 北京:清华大学出版社,225 周海刚,肖军模 一种基于移动代理的入侵检测系统框架, 电子科技大学学报 第32卷 第6期 2003年12月 26 刘洪斐, 王灏, 王换招 一个分布式入侵检测系统模型的设计, 微机发展 第13卷, 第1期, 2003年1月 27 张然等入侵检测技术研究综述 小型微型计算机系统 第24卷 第7期 2003年7月 28 吕志军,黄皓 高速网络下的分布式实时入侵检测系统, 计算机研究与发展 第41卷 第4期 2004年 4月 29 熊焰, 苗付友, 张泽明 一个基于移动代理的分布式入侵检测系统, 小型微型计算机系统 第25卷 第2期 2004年2月 30 韩海东,王超,李群 入侵检测系统实例剖析 北京:清华大学出版社 2002年5月 31 熊华, 郭世泽 网络安全——取证与蜜罐 北京: 人民邮电出版社 2003年7月 32 赵小敏,陈庆章打击计算机犯罪新课题——计算机取证技术 网络信息安全9 33 熊华,郭世泽网络安全——取证与蜜罐北京:人民邮电出版社 7 34 贺也平 恶意代码在计算机取证中的应用 首届全国计算机取证技术研讨会[R] 北京,2004-11 35 戴士剑等 数据恢复技术北京:电子工业出版社,836 段钢加密与解密北京电子工业出版社,637 郭栋等加密与解密实战攻略北京:清华大学出版社,138 张曜 加密解密与网络安全技术北京:冶金工业出版社739 徐茂智信息安全概论人民邮电出版社北京: 8 21世纪高等院校信息安全系列规划教材 39 Digital Forensic Research W “A Road Map for Digital Forensic Research”, 40 Jun-Sun Kim, Minsoo Kim and Bong-Nam Noth A Fuzzy Expert System for Network F 41 Srinivas Mukkamala and Andrew HSung Identifying Significant Features for Network Forensic Analysis Using Artificial Intelligent T International Journal of Digital E Winter 2003,Volume 1,Issue 4 42 Vicka Corey Network Forensics A IEEE Internet C N December 200

知网有很多,不知道让贴不 [1]张戈 云安全找回渠道价值[N] 电脑商报,2010-03-08(027) [2]本报记者 那罡 Web风险让用户重新思考终端安全[N] 中国计算机报,2009-08-03(040) [3]张戈周雪 云安全改变商业模式[N] 电脑商报,2008-09-15(033) [4]瑞星系统架构师 钟伟 云安全——巨大的互联网软件[N] 中国计算机报,2008-11-24(C03) [5]本报记者 那罡 从云安全到安全云[N] 中国计算机报,2010-08-02(036) [6]小谢 云安全和安全云[N] 电脑报,2010-09-27(I01) [7]电脑商报记者 张戈 “云安全”是趋势[N] 电脑商报,2009-03-16(027) [8]本报记者 胡英 博弈还在继续[N] 计算机世界,2009-09-28(049) [9]电脑商报记者 张戈 云安全降低终端压力[N] 电脑商报,2010-03-15(026) [10]王春雁 云计算首获安全防护,“安全云”横空出世——趋势科技正式发布云安全0[J] 中国教育信息化,2010,(15) [11]李铁军 云安全网民能得到什么 金山毒霸2009云安全试用[J] 电脑迷,2009,(3) [12]善用佳软 IT风“云”录 云计算、云安全、云道德[J] 新电脑,2008,(9) [13]网御星云安全专家畅谈网络安全之一:说说网络安全中“最熟悉的陌生人”[J] 信息安全与通信保密,2011,(5) [14]说说网络安全中“最熟悉的陌生人”——网御星云安全专家畅谈网络安全之一[J] 计算机安全,2011,(5) [15]孙泠 云的安全和云安全[J] IT经理世界,2010,(7) [16]褚诚云 云安全:云计算的安全风险、模型和策略[J] 程序员,2010,(5) [17]趋势“云安全”为电力用户提供从内到外的安全——趋势科技全方位、多层次的防护方案使网络更加稳定、更加安全[J] 电力信息化,2009,(3) [18] 如何保障“企业私有云“系统? 云管理与云安全[N] 计算机世界,2011-07-25(014) [19]电脑商报记者 张戈 从云安全到安全云[N] 电脑商报,2011-02-28(026) [20]小谢 云系统、云平台和云安全是焦点[N] 电脑报,2010-01-11(001) [21] 如何保障“企业私有云”系统?云管理与云安全[N] 计算机世界,2011-07-25(014) [22]本报记者 邹大斌 建立立体的安全防护网[N] 计算机世界,2009-12-07(B26) [23]本报记者 郑燃 从云安全到安全云[N] 政府采购信息报,2010-08-09(008) [24]王汝林 发展“云计算”必须高度重视“云安全”[J] 中国信息界,2011,(1) [25]阿呆 广东电信:云安全保障网络安全[J] 通讯世界,2011,(1) [26]马晓亭,陈臣 云安全0技术体系下数字图书馆信息资源安全威胁与对策研究[J] 现代情报,2011,(3) [27]祝国辉 云安全:从“杀毒”向“安全防御”转型[J] 中国制造业信息化,2010,(24) [28]王汝林:发展云计算必须高度重视“云安全”[J] 信息系统工程,2011,(3) [29]袁伟伟 “云安全”为数字化校园网络信息安全保驾护航[J] 信息与电脑(理论版),2011,(3) [30]徐刚 云计算与云安全[J] 信息安全与技术,2011,(Z1) [31]知己知彼,固网御安——网御星云安全专家畅谈网络安全之二[J] 计算机安全,2011,(6) [32]网御星云安全专家畅谈网络安全之二:知己知彼,固网御安[J] 信息安全与通信保密,2011,(6) [33]聂利颖,孙胜耀,王芳 将BP神经用于云安全客户端安全评定[J] 福建电脑,2011,(5) [34]瑞星建立国内首个“云安全网站联盟”为百万网站提供安全预警[J] 计算机与网络,2009,(17) [35]“云安全”推动安全行业改变[J] 计算机与网络,2009,(14) [36]李新苗 大云计划即将推出新版 云安全仍是最大落地障碍[J] 通信世界,2010,(14) [37]陈运红 软件与服务行业:云安全,无处不在的信息安全[J] 股市动态分析,2010,(16) [38]张春红,王军,肖庆,赵庆明 云安全对图书馆网络信息系统安全的影响[J] 四川图书馆学报,2010,(3) [39]张艾斌 云计算模式与云安全问题研究[J] 科协论坛(下半月),2010,(6) [40]黄海峰 云安全两方面保障企业内网安全[J] 通信世界,2010,(31) [41]江民打造“云安全”+“沙盒”双重安全保障体系[J] 电脑编程技巧与维护,2009,(1) [42]李伟,李成坤 透过“云安全”看公安信息网安全管理[J] 硅谷,2009,(3) [43]从云计算到云安全[J] 信息系统工程,2009,(1) [44]“云安全”真的安全吗[J] 中国传媒科技,2009,(2) [45]王盘岗 互联网安全危机下的云安全[J] 社科纵横(新理论版),2009,(2) [46]李祥明 云安全不一定安全[J] 信息安全与通信保密,2009,(5) [47]瑞星“云安全”系统成功运行一周年,推动安全行业改变[J] 计算机安全,2009,(8) [48]游向峰 打造安全的网络环境之“云安全”[J] 电脑编程技巧与维护,2009,(16) [49]李雪 重新思考你的终端安全——趋势科技云安全0正式发布[J] 信息安全与通信保密,2009,(9) [50]马宁 “云安全”推动安全行业变革[J] 中国金融电脑,2009,(9)

密码学与密匙管理  一 摘要:  密码系统的两个基本要素是加密算法和密钥管理。加密算法是一些公式和法则,它规定了明文和密文之间的变换方法。由于密码系统的反复使用,仅靠加密算法已难以保证信息的安全了。事实上,加密信息的安全可靠依赖于密钥系统,密钥是控制加密算法和解密算法的关键信息,它的产生、传输、存储等工作是十分重要的。  二 关键词:密码学 安全 网络 密匙 管理  三 正文:  密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。  密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。  密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。  密码学包括密码编码学和密码分析学。密码体制设计是密码编码学的主要内容,密码体制的破译是密码分析学的主要内容,密码编码技术和密码分析技术是相互依相互支持、密不可分的两个方面。密码体制有对称密钥密码体制和非对称密钥密码体制。对称密钥密码体制要求加密解密双方拥有相同的密钥。而非对称密钥密码体制是加密解密双方拥有不相同的密钥,在不知道陷门信息的情况下,加密密钥和解密密钥是不能相互算出的。  对称密钥密码体制中,加密运算与解密运算使用同样的密钥。这种体制所使用的加密算法比较简单,而且高效快速、密钥简短、破译困难,但是存在着密钥传送和保管的问题。例如:甲方与乙方通讯,用同一个密钥加密与解密。首先,将密钥分发出去是一个难题,在不安全的网络上分发密钥显然是不合适的;另外,如果甲方和乙方之间任何一人将密钥泄露,那么大家都要重新启用新的密钥。通常,使用的加密算法 比较简便高效,密钥简短,破译极其困难。但是,在公开的计算机网络上安全地传送和保管密钥是一个严峻的问题。1976年,Diffie和Hellman为解决密钥管理问题,在他们的奠基性的工作"密码学的新方向"一文中,提出一种密钥交换协议,允许在不安全的媒体上通讯双方 交换信息,安全地达成一致的密钥,它是基于离散指数加密算法的新方案:交易双方仍然需要协商密钥,但离散指数算法的妙处在于:双方可以公开提交某些用于运算的数据,而密钥却在各自计算机上产生,并不在网上传递。在此新思想的基础上,很快出现了"不对称密钥密码体 制",即"公开密钥密码体制",其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道,分别称为"公开密钥"和"秘密密钥", 由于公开密钥算法不需要联机密钥服务器,密钥分配协议简单,所以极大地简化了密钥管理。除加密功能外,公钥系统还可以提供数字签名。目前,公开密钥加密算法主要有RSA、Fertezza、EIGama等。我们说区分古典密码和现代密码的标志,也就是从76年开始,迪非,赫尔曼发表了一篇叫做《密码学的新方向》的文章,这篇文章是划时代的;同时1977年美国的数据加密标准(DES)公布,这两件事情导致密码学空前研究。以前都认为密码是政府、军事、外交、安全等部门专用,从这时候起,人们看到密码已由公用到民用研究,这种转变也导致了密码学的空前发展。迄今为止的所有公钥密码体系中,RSA系统是最著名、使用最广泛的一种。RSA公开密钥密码系统是由RRivest、AShamir和LAdleman三位教授于1977年提出的,RSA的取名就是来自于这三位发明者姓氏的第一个字母。RSA算法研制的最初目标是解决利用公开信道传输分发 DES 算法的秘密密钥的难题。而实际结果不但很好地解决了这个难题,还可利用 RSA 来完成对电文的数字签名,以防止对电文的否认与抵赖,同时还可以利用数字签名较容易地发现攻击者对电文的非法篡改,从而保护数据信息的完整性。  在网上看到这样一个例子,有一个人从E-mail信箱到用户Administrator,统一都使用了一个8位密码。他想:8位密码,怎么可能说破就破,固若金汤。所以从来不改。用了几年,没有任何问题,洋洋自得,自以为安全性一流。恰恰在他最得意的时候,该抽他嘴巴的人就出现了。他的一个同事竟然用最低级也是最有效的穷举法吧他的8位密码给破了。还好都比较熟,否则公司数据丢失,他就要卷着被子回家了。事后他问同事,怎么破解的他的密码,答曰:只因为每次看他敲密码时手的动作完全相同,于是便知道他的密码都是一样的,而且从不改变。这件事情被他引以为戒,以后密码分开设置,采用10位密码,并且半年一更换。我从中得出的教训是,密码安全要放在网络安全的第一位。因为密码就是钥匙,如果别人有了你家的钥匙,就可以堂而皇之的进你家偷东西,并且左邻右舍不会怀疑什么。我的建议,对于重要用户,密码要求最少要8位,并且应该有英文字母大小写以及数字和其他符号。千万不要嫌麻烦,密码被破后更麻烦。  密码设的越难以穷举,并不是带来更加良好的安全性。相反带来的是更加难以记忆,甚至在最初更改的几天因为输人缓慢而被别人记住,或者自己忘记。这都是非常糟糕的,但是密码难于穷举是保证安全性的前提。矛盾着的双方时可以互相转化的,所以如何使系统密码既难以穷举又容易记忆呢,这就是门科学了。当然,如果能做到以下几点,密码的安全还是有保障的。  1、采用10位以上密码。  对于一般情况下,8位密码是足够了,如一般的网络社区的密码、E-mail的密码。但是对于系统管理的密码,尤其是超级用户的密码最好要在10位以上,12位最佳。首先,8位密码居多,一般穷举工作的起始字典都使用6位字典或8位字典,10位或12位的字典不予考虑。其次,一个全码8位字典需要占去4G左右空间,10位或12位的全码字典更是天文数字,要是用一般台式机破解可能要到下个千年了,运用中型机破解还有有点希望的。再次,哪怕是一个12个字母的英文单词,也足以让黑客望而却步。  2、使用不规则密码。  对于有规律的密码,如:alb2c3d4e5f6,尽管是12位的,但是也是非常好破解的。因为现在这种密码很流行,字典更是多的满天飞,使用这种密码等于自杀。  3,不要选取显而易见的信息作为口令。  单词、生日、纪念日、名字都不要作为密码的内容。以上就是密码设置的基本注意事项。密码设置好了,并不代表万事大吉,密码的正确使用和保存才是关键。要熟练输入密码,保证密码输人的速度要快。输人的很慢等于给别人看,还是熟练点好。不要将密码写下来。密码应当记在脑子里,千万别写出来。不要将密码存人计算机的文件中。不要让别人知道。不要在不同系统上使用同一密码。在输人密码时最好保证没有任何人和监视系统的窥视。定期改变密码,最少半年一次。这点尤为重要,是密码安全问题的关键。永远不要对自己的密码过于自信,也许无意中就泄漏了密码。定期改变密码,会使密码被破解的可能性降到很低的程度。4、多方密钥协商问题    当前已有的密钥协商协议包括双方密钥协商协议、双方非交互式的静态密钥协商协议、双方一轮密钥协商协议、双方可验证身份的密钥协商协议以及三方相对应类型的协议。如何设计多方密钥协商协议?存在多元线性函数(双线性对的推广)吗?如果存在,我们能够构造基于多元线性函数的一轮多方密钥协商协议。而且,这种函数如果存在的话,一定会有更多的密码学应用。然而,直到现在,在密码学中,这个问题还远远没有得到解决。  参考文献:  [1]信息技术研究中心网络信息安全新技术与标准规范实用手册[M]第1版北京:电子信息出版社2004  [2]周学广、刘艺信息安全学[M]第1版北京:机械工业出版社2003  [3]陈月波网络信息安全[M]第1版武汉:武汉工业大学出版社2005  [4]宁蒙网络信息安全与防范技术[M]第1版南京:东南大学出版社2005

关于信息技术的参考文献

美术与信息技术学科之间存在诸多联系,在信息时代,计算机、网络是美术创作和美术学习的重要工具。因此,美术与信息技术整合教学将会是美术教学的新趋势,是现代美术教学的新形式。 近几年来,我校就 “ 美术与信息技术学科整合教学 ” 进行了探索与实践,下面谈谈我在实践中的体会和思考。 一、美术与信息技术存在极为密切的联系,整合具有必然性。 美术是一门视觉艺术,信息技术通过声音、文字、图形、图像立体地表现信息,它们在呈现信息的方式上都以形象为主。现代美术中,电脑美术作为美术领域的新成员,有着极为强劲的发展势头。目前,计算机已经成为美术创作中应用极其广泛的工具。而在省编小学信息技术与小学美术教材中,有很多学习内容是相互关联的。以下表所列内容为例,我们可以看出,信息技术课程中的很多内容本身就是在美术的任务驱动下开展学习的,这正是整合学习最为常见的形式,也就是说信息技术课程中的有些学习内容已经和美术整合了;美术课本中的许多内容也非常适合于用信息技术来教学。而且,美术课的有些内容只有通过信息技术才能达成学习目标,如《电脑美术设计欣赏》,学生只有在信息技术环境下操作,才能体会电脑美术的设计方法,如果教师能够演示运用 Phsotoshop 软件设计图片,将会让学生大开眼界,深刻体会电脑美术的强大功能和神奇魅力。 所以,美术与信息技术的整合具有必然性。它们的整合将获得一个双赢的结果,既能够达到美术与信息技术学科的教学目标,又提高学习效率。 二、美术与信息技术整合优化了教学过程,整合具有可行性。 欣赏 ? 评述 ---- 资源浩如烟海,查找可随心所欲。 “ 欣赏 ? 评述 ” 是教育部制定的《全日制义务教育美术课程标准(实验稿)》(以下简称《课程标准》)中提出的四个学习领域之一。 “ 欣赏 ? 评述 ” 领域是指学生对自然美和美术作品等视觉世界进行欣赏和评述,逐步形成审美趣味和提高美术欣赏能力。《课程标准》指出: “ 欣赏 ? 评述学习领域的教学,应注重学生的积极参与,努力激发学生的主体精神,克服以往以教师讲述为主的弊端,积极探索教学方式的多样化。 ” 传统的欣赏教学,学生不知道怎样欣赏,更不知道怎样评述。之所以会如此,其主要原因是学生缺乏学习资源,除了听教师介绍之外,几乎没有其他的信息来源。目前小学美术中的欣赏部分占很大的比例,绘画、雕塑、建筑、民间艺术、儿童美术、卡通形象等,几乎涵盖了所有美术领域,教学中最让教师为难的仍是缺乏资源。 美术与信息技术的整合,不但解决了学习资源匮乏的矛盾,而且激发了学生主动参与的热情。在信息技术环境下,美术欣赏的资源极其丰富,学生只要掌握了 IE 网络浏览器的使用方法和使用搜索引擎查找资料的方法就能够自主学习。教师只需提出学习的任务,比如制作一张网页、写一篇配有插图的小论文、制作一张幻灯片、编一张电子小报等,帮助学生解决技术困难,协助学生完成作业。 比如美术第十一册《中国古代建筑欣赏》中关于故宫的欣赏。传统的教学设计是:教师展示一些故宫的图片或者幻灯片,像导游一样介绍有关故宫的历史、文化、建筑特色等知识,回答学生的一些问题,或者干脆组织学生观看《紫禁城》的录像资料,然后让学生提出问题进行讨论。这样的教学模式是单方面的知识传授,学生作为教育的客体被动地接受知识,而且接收的信息量很有限。我们开展的美术与信息技术整合的教学设计是:让学生每四人组成一个学习小组合作学习,搜集资料制作一份介绍故宫的幻灯片,并进行交流。教学中,学生在任务驱动下上网搜集资料,下载图片,制作幻灯片。在有意识地选择、组织材料的过程中,他们不仅了解了故宫的历史、建筑特色,构建了一个比较完整的、立体的故宫艺术知识体系,而且为我国古代建筑大师的杰作惊叹不已,民族自豪感油然而生,进而产生了了解中国古代文化的巨大热情。在这个过程中,每个学生都积极参与,自主学习。最后通过网络教室展示幻灯片,在相互交流的过程中,学生也都相当投入。 设计 ? 应用 ---- 强大的软件供你用,轻轻松松搞设计。 对另一学习领域 “ 设计 ? 应用 ” ,《课程标准》建议 “ 用计算机或其他手段进行书籍封面、文体活动海报的设计 ” 。美术课程中还有许多内容,如邮票设计、贺卡设计、板报设计等,都可以采用计算机设计的手段。像用画图、 Word 、金山画王等软件进行较为简单的图案设计,用比较专业的 Photoshop 软件进行封面设计、广告设计,并利用计算机光盘中大量的图像、照片以及材质资料,利用计算机字库中丰富多彩的字型、字体等,设计出更加精彩的作品来。 例如美术第九册《平面构成设计》的教学。按照传统的教学设计,每个学生起码要准备大小一样的圆形、方形、三角形纸片各三张,通过排列组合将这些纸片构成几个不同的图形,然后选择其中一二个绘制出来。这种方法的缺点是:由于学具的限制,只能获得一些常见的图形;绘制艰难,许多学生因为制作过程过分繁复而失去耐心,画不出精致的作品来。与信息技术整合的教学设计却能够克服上述缺点。方法是:首先在 Word 中插入自选图形 “ 圆形 ” 、 “ 方形 ” 和 “ 三角形 ” ,并设置成 “ 无填充颜色 ” ,再通过 “ 复制 ” 、 “ 粘贴 ” 获得数个基本图形,然后随意移动这些基本图形,把他们组织成新的图形。学生可在计算机上反复尝试,直到满意为止。最后把构成的图形 “ 组合 ” 在一起,复制到画图软件中,并填上自己喜爱的颜色。(由于在画图软件中不能任意移动图形,在 Word 中又无法完成区域填色,因此需先在 Word 中构图,再在画图软件中填色。) 由于手工绘制的设计方式受设计者自身技术水平的影响比较大,也比较费时间,所以学生往往难以实现预想的构思,设计会以失败告终。基于信息技术环境下的设计显得轻松和得心应手,学生容易实现预想的效果,避免由于眼高手低带来的不快,从而增强学习的自信心。 突破难点, CAI 很管用。 CAI (计算机辅助教学)主要是利用计算机的快速运算、图形动画和仿真等功能,辅助教师解决教学中的某些重点、难点。 CAI 课件大多以演示为主,是信息技术与其他课程整合中最为常见的形式。教师可运用 PowerPoint 等多媒体制作工具,综合利用各种教学素材,编写自己的多媒体课件,用图表、动画等展示动态的变化过程,形象地演示某些难以理解的内容,用于突破难点,提高课堂教学效率。小学美术与信息技术学科整合教学中 CAI 主要应用于以下几种情形: ( 1 )分析解释。 CAI 可以帮助学生理解美术知识,启发他们发现美术规律。比如:《千变万化的线》一课,制作一个可供教师演示和学生学习的课件。课件首先展示自然界中各种各样的线,并用闪烁的效果将这些线条突出出来,然后概括出线的种类,接着通过说说、画画让学生体会线条的千变万化,最后再让他们欣赏美术作品中的线条的美。在整个教学活动中, CAI 起了至关重要的作用:直观地解释了线条作为重要的美术语言产生的过程,展现了线条的魅力。 ( 2 )提供素材。 美术课程中某些内容可能离学生的生活经验比较远,比如《欢乐的元宵节》,我们当地的风俗不太重视元宵节,学生对这一节日知之甚少。教学时,如果不提供足够的学习素材,学生将难以开展学习。因此,充分发挥 CAI 课件的优势,给学生展示大量的图片、录像等直观信息,可以帮助他们解决困难,提高学习的质量。 ( 3 )对比实验。 美术是视觉艺术,所以通过直观的对比实验能够很好地说明道理和规律。比如认识冷色和暖色,可通过观看大量的对比图片让学生感受色彩的冷暖差异,这比光凭教师的讲解来得直观、简单得多。 ( 4 )激发兴趣。 《全日制义务教育美术课程标准(实验稿)解读》中要求教师 “ 应以各种生动有趣的手段,如电影、电视、录像、范画、参观、访问、旅游甚至故事、游戏、音乐等方式引导学生增强对形象的感受能力和想像能力,激发学生学习美术的兴趣。 ” 信息技术具有集声音、文字、图形、图像于一体立体地表现信息的功能,使学习情景的创设变得得心应手。比如《茶壶造型》一课,可通过欣赏精美的宜兴紫沙壶来激起学生浓厚的兴趣。 三、美术与信息技术的整合改变了学习方式,引起了一系列变化。 整合改变了学习的方式,同时引起了教学结构的改变。 美术与信息技术的整合使个别化学习成为可能。由于基础教育中普遍存在个别教育与班额偏大的矛盾,所以个别化教育只是一种美好的愿望。而基于信息技术平台的学习可以满足学生个别学习的要求,学生可按照各自的学习速度开展学习,主动利用网络资源和计算机软件搜集、处理信息,主动构建知识体系。 “ 学会合作 ” 是未来教育的 “ 四大支柱 ” 之一。美术与信息技术的整合为合作学习提供了良好的环境。传统教学中的合作学习往往流于形式,经常是一个优秀的学生讲,其他同学听,或者一个同学画,其他同学伺候,甚至剥夺了美术基础较差的学生参与绘画的权利。而且小组成员的学习成果又不容易整合。在信息技术环境下的合作学习,能够真正发挥每个小组成员的力量和智慧,便于整合学习成果。比如《中国古代建筑欣赏》中关于故宫的欣赏教学,让学习小组的每个成员分头搜集某一方面的资料,如故宫的历史、故宫的建筑特色、故宫的珍贵藏品 …… 然后综合资源,讨论幻灯片的制作方案,制成幻灯片后再与其他小组交流学习成果。合作学习是一种先进的教育理念,而不仅仅是一种学习组织形式,在中国传统教育中,学生似乎更善于竞争而不善于合作,所以创设合作学习的环境对于开展合作学习显得尤为重要。 教学系统中由于 “ 信息技术 ” 要素的介入,使 “ 教师 ” 、 “ 学生 ” 、 “ 教材 ” 这三个要素改变了原来的地位。信息技术成为促进学生自主学习的认知工具与情感激励工具,教师不再是教学的主宰,而成为教学的组织者、指导者、协作者;学生不再是被动的接受者,而是主动的学习者;教材不再是物质化的文本,而是全息性的资源总和。整合教学引起了教学结构的改变。 整合改变了学生的思维方式。 传统教学偏重于学生逻辑思维的培养,学生强于演绎推理,弱于概括判断。而网络资源浩如烟海,学生在网上可以搜集到许多资源,要合理处理这些信息,就需要学生对信息进行综合归纳,这有利于培养学生的概括能力。我国长期以 “ 知识为中心 ” 的课程思想导致了学生对文字的敬畏和轻信,所以学生接触到网络信息时,往往也会轻信搜索到的任何信息。而学生在搜集到的信息不一致甚至相互矛盾,或者与原有的知识相冲突时,就不得不去思考判断这些信息的可靠性。比如网上对《蒙娜丽莎》的微笑的解释就众说纷纭,对《蒙娜丽莎》中的模特是谁也有很多种说法。学生通过长期的训练,会把这种思维方法逐渐迁移到其他领域,对解决今后学习、工作、生活的问题提供有力的帮助。 整合可能会导致传统美术技法的弱化。 由于美术中的某些课程的作业可以通过计算机应用软件来完成,如 “ 封面设计 ” ,学生可通过 Word 或画图等软件制作出漂亮的作品,不需要使用传统的颜料、画笔等工具,也不需要进行传统意义上的调色,那么他对颜料的属性可能就不太了解,对颜料调配的方法和技术可能就不熟练。过多地依赖信息技术,可能会导致学生对于传统美术媒介的不熟悉,弱化传统美术技法,像中国画、书法等传统文化有可能被年轻一代所抛弃。因此,并非所有的美术课程都可以和信息技术整合,勉强整合反而会弄巧成拙,如 “ 中国画 ” 的学习,应该沿用毛笔、宣纸这样的工具,以让学生体验中国画的艺术魅力。 网络管理的不完善和信息的良莠不齐可能会带来某些负面影响。 网络是一个开放的世界,信息来源广泛,这为我们提供了许多可供学习的资源,但其中也充斥着许多错误的、消极的和不健康的信息,比如在搜索有关维纳斯的图片时,可能会搜索到不健康的网页,学生出于好奇就会浏览其中的内容。这会给判断能力还不强的儿童带来负面影响,不利于他们形成正确的审美观和高尚的道德情操。因此,在教学中除了坚持正面教育、采取安装网络过滤软件等措施之外,还要加强管理。

鬼才懂!

信息技术论文参考文献

张爱平,赖欣JSP调用JavaBean实现Web数据库访问[J]计算机时代,2007,(01)仲伟和基于JSP网页自动生成工具设计与实现[J]科技信息(科学教研),2007,(15)马国财基于JSP技术MIS系统复杂查询器设计与实现[J]青海大学学报(自科学版),2007,(02)李佳基于JSP技术网页自动生成工具实现[J]电脑开发与应用,2009,(03)梁玉环,李村合,索红光基于JSP网站访问统计系统设计与实现[J]计算机应用研究,2004,(04)熊皓,杨月英JSP自动生成工具设计与实现[J]黄石理工学院学报,2005,(04)韩世芬基于JSP网页自动生成工具开发[J]科技资讯,2006,(17)孙年芳基于JSP网页自动生成工具设计与实现[J]计算机与信息技术,2008,(11)朱海泉,李兵基于JSP网页自动生成工具设计与实现[J]长春师范学院学报,2006,(12)仲伟和基于JSP网页自动生成工具设计与实现[J]科技信息(科学教研),2007,(15万晓凤,谢毅基于JSP电子政务系统通知模块设计[J]南昌水专学报,2004,(01) [12]马云飞,张良均利用JSP开发动态Web应用系统[J]现代计算机,2001,(01)

”参考文献“是指在学术研究过程中,对某一著作或论文的整体的参考或借鉴。征引过的文献在注释中已注明,不再出现于文后参考文献中。按照字面的意思,参考文献是文章或著作等写作过程中参考过的文献。然而,按照GB/T 7714-2015《信息与文献 参考文献著录规则》”的定义,文后参考文献是指:“为撰写或编辑论文和著作而引用的有关文献信息资源。扩展资料:书写格式:(1)顺序编码制的具体编排方式。参考文献按照其在正文中出现的先后以阿拉伯数字连续编码,序号置于方括号内。一种文献被反复引用者,在正文中用同一序号标示。一般来说,引用一次的文献的页码在文后参考文献中列出。格式为著作的“出版年”或期刊的“年,卷(期)”等+“:页码(或页码范围)”。多次引用的文献,每处的页码或页码范围分别列于每处参考文献的序号标注处,置于方括号后并作上标。作为正文出现的参考文献序号后需加页码或页码范围的,该页码或页码范围也要作上标。作者和编辑需要仔细核对顺序编码制下的参考文献序号,做到序号与其所指示的文献同文后参考文献列表一致。另外,参考文献页码或页码范围也要准确无误。(2)参考文献类型及文献类型,根据GB3469-83《文献类型与文献载体代码》规定,以单字母方式标识:专著M ; 报纸N ;期刊J ;专利文献P;汇编G ;古籍O;技术标准S ;学位论文D ;科技报告R;参考工具K ;检索工具W;档案B ;录音带A ;图表Q;唱片L;产品样本X;录相带V;会议录C;中译文T;乐谱I; 电影片Y;手稿H;微缩胶卷U ;幻灯片Z;微缩平片F;其他E。参考资料来源:百度百科-参考文献

贾海燕《信息技术环境下数学教育的新走向》《教育信息化》,2003年9月 刘华金《运用多媒体辅助数学教学,促进学生自主学习》《信息技术与应用》,2005年第5期 吴云青《借助信息技术激活数学课堂》《信息技术与应用》,2009年第2期

参考文献“是指在学术研究过程中,对某一著作或论文的整体的参考或借鉴。征引过的文献在注释中已注明,不再出现于文后参考文献中。按照字面的意思,参考文献是文章或著作等写作过程中参考过的文献。然而,按照GB/T 7714-2015《信息与文献 参考文献著录规则》”的定义,文后参考文献是指:“为撰写或编辑论文和著作而引用的有关文献信息资源。根据《中国学术期刊(光盘版)检索与评价数据规范(试行)》和《中国高等学校社会科学学报编排规范(修订版)》的要求,很多刊物对参考文献和注释作出区分,将注释规定为“对正文中某一内容作进一步解释或补充说明的文字”,列于文末并与参考文献分列或置于当页脚地。扩展资料:书写格式:(1)顺序编码制的具体编排方式。参考文献按照其在正文中出现的先后以阿拉伯数字连续编码,序号置于方括号内。一种文献被反复引用者,在正文中用同一序号标示。一般来说,引用一次的文献的页码在文后参考文献中列出。格式为著作的“出版年”或期刊的“年,卷(期)”等+“:页码(或页码范围)”。多次引用的文献,每处的页码或页码范围分别列于每处参考文献的序号标注处,置于方括号后并作上标。作为正文出现的参考文献序号后需加页码或页码范围的,该页码或页码范围也要作上标。作者和编辑需要仔细核对顺序编码制下的参考文献序号,做到序号与其所指示的文献同文后参考文献列表一致。另外,参考文献页码或页码范围也要准确无误。(2)参考文献类型及文献类型,根据GB3469-83《文献类型与文献载体代码》规定,以单字母方式标识:专著M ; 报纸N ;期刊J ;专利文献P;汇编G ;古籍O;技术标准S ;学位论文D ;科技报告R;参考工具K ;检索工具W;档案B ;录音带A ;图表Q;唱片L;产品样本X;录相带V;会议录C;中译文T;乐谱I; 电影片Y;手稿H;微缩胶卷U ;幻灯片Z;微缩平片F;其他E。参考资料来源:百度百科-参考文献

信息技术课题参考文献

课题研究报告撰写要求一、摘要(单独一页)二、目录(单独一页)三、引言部分课题的提出、研究的意义目前国内外对该课题研究的现状,成果,问题及发展趋势;该研究所要解决的问题四、正文部分对题的理解:为什么要解决这个问题,特别要阐明课题中的主要概念和术语;研究方法:采用了什么研究方法,主要特色与创新;研究过程:研究步骤和具体措施研究成果:突破性进展,社会影响及学术价值的自我价;五、结论部分研究的主要结论与观点研究中解决了哪些问题,研究中存在的问题今后的研究设想六、附录及有关图表课例(课题成果统计表等)七、参考文献注: 研究报告一定要紧扣研究主题,重点介绍研究过程及研究成果和结论字数不得少于1万字课题研究工作报告撰写要求工作报告是总体介绍课题研究情况的纲领性材料,要求作到内容全面,能够使读者总体把握课题研究的相关情况工作报告应该包括以下几部分内容:一、课题基本情况:课题提出的背景,研究目标,研究方法,研究内容等二、研究过程及其特色:各研究阶段所采取的管理措施和开展的主要工作三、研究成果及其创新之处:研究成果要能够体现研究目标的达成度四、研究问题及设想 材料打印及装订封面要求1,所有材料一律A4纸打印,工作报告,研究报告采用4号仿宋字体,一、二级标题加粗2,材料封面样本如左图:5号宋体标题小2号宋体加粗课题研究期限: 小3号宋体加粗课题提交日期:《信息技术与学科教学整合的理论与实践研究》结题材料

全国教育信息技术研究“十二五”重点课题《教育信息化创新课程实施策略研究》子课题信息技术促进教师教学方式变革策略研究实 施 方 案 永川区朱沱镇涨谷初中课题组 一、课题背景1、时代要求随着现代信息技术的飞速发展和计算机的普及,现代信息技术在学校教育领域的应用日渐频繁,使原有的教学模式、教学环境、教学方式方法发生了一系列的变革。教师作为教育教学活动中的主体因素之一,扮演着不可替代的角色,只有具备较高专业素养,敢于创新的教师队伍,才能提升学校教育教学质量,有效地促进教师发展。因此,信息技术广泛应用促进教师教学方式实现变革,刻不容缓。 2、学校实际我们学校即将配备班班通、电脑、展示平台、电视等,部分老师已经在现有的多媒体信息设备基础上尝试着改变自己的教学方式,如:利用PPT课件来上课,利用展示平台来帮助学生形象理解等等。但这只是老师们原发的个体行为,学校还没有系统地对这方面进行研究、指导。因此,在信息技术背景下,促进教师教学方式如何科学有效变革,迫在眉睫。3、研究现状随着课程改革的不断深入,以多媒体计算机和网络通信为核心的信息技术越来越深刻地影响着教育教学,许多教学研究人员和教师针对信息技术与教育教学的结合进行了有益的探索,如:东北师大齐媛博士在2009年5月1日发表的《信息技术环境中小学教师教学设计能力研究》,任国强在《教育教学研究》2012年06期上发表的《浅谈运用现代信息教育信息促进专业发展》,徐敏娜在《浙江现代教育》2008年09期上发表的《利用信息技术促进农村骨干教师专业发展研究》,丁钢在《现代远距离教育》2013年02期上发表的《新技术与教学方式的转变——学校变革的核心》,张文聪在《新课程(上)》2012年11期上发表的《谈信息技术课的教学方式转变》,韩文珠、李宝庆在《教育理论与实践》2012年02期上发表的《农村初中教师教学方式转变的阻力与化解对策》,史殿斌在《内蒙古教育》2012年11期上发表的《利用信息技术转变教学方式》等,都阐述了自己的实践做法和思考,但都是零碎的和不完整的,并没有将信息技术促进教学方式变革进行系统的研究,我们学校的这一研究,将进一步弥补这一研究领域的空白。二、选题意义通过本课题的研究,使教师转变传统意义的上学习、进修等教育成长行为,提高教师网络应用的能力和意识,为促进教师的可持续性发展提供更为广阔的平台。让各种网络平台和各级各类的网络资源和与教师的学科知识、教育教学能力、研修能力等方面进行有效结合,一是促进个人专业能力的发展,提升专业素养;二是转变教学方式,从而提高教学实效性。三、概念界定1、信息技术计算机、网络、多媒体教室、班班通设备等构成的信息技术的“硬件”。教师利用多媒体、网络、班班通设备等进行教学设计的能力;各种教育教学资源;学生获取信息的能力构成信息技术的“软件”。“硬件”与“软件”的有机组合,我们称为信息技术。2、教学方式变革利用现代教育信息资源,改变以教师为中心、以教材为中心、以课堂为中心的封闭、单一、独白式的灌输式教学,转向以学生发展为本,构建民主开放、平等尊重、互动生成的启发式教学。3、教学技能(1)设计技能①制订课程授课计划的技能,②撰写教案的技能,③了解学生的技能。(2)课堂技能,①组织教学和导入新课的技能,②运用教学语言的技能,③设疑和提问技能,④、板书技能,⑤讲授的技能,⑥总结结束课程的技能。4、策略方式方法,即研究信息技术与传统教与学方式如何有机结合的方式方法。四、指导思想1、教育信息化理论教育信息化为素质教育、创新教育提供了环境、条件和保障。学生利用教育信息化的环境,通过检索信息,收集信息,处理信息,实现发现学习、问题学习,使其经历知识的探索与发现过程,这对创新人才的培养具有重要的意义。2、建构主义学习理论学习是获取知识的过程,知识不是通过教师传授得到,而是学习者在一定的情境即社会文化背景下,借助其他人(包括教师、学习伙伴和技术途径等)的帮助,利用必要的学习资料资源,通过意义建构而获得。3、认知主义学习理论人的认识不是由外界刺激直接给予的,而是外界刺激和认知主体内部心理过程相互作用的结果。根据这种观点,学习过程被解释为每个人根据自己的态度、需要和兴趣并利用过去的知识与经验对当前工作的外界刺激(例如教学内容)作出主动的、有选择的信息加工过程。教师的任务不是简单地向学生灌输知识,而是首先激发学生的学习兴趣和学习动机,然后再将当前的教学内容与学生原有的认知结构(过去的知识和经验)有机地联系起来,学生不再是外界刺激的被动接受器,而是主动地对外界刺激提供的信息进行选择性加工的主体。五、课题研究设计(一)研究目标1、通过对教师信息技术培训,实现信息技术与学科教学的有机整合,提高教师应用信息技术组织教学的能力。 2、通过教学实践活动,探索在信息技术背景下更有效的教学方式,提高农村初中课堂教学的有效性。3、通过信息技术下的教学资源库的建立和使用,实现教育教学资源共建共用共享,减少不必要的重复工作,将更多的精力放在教学研究上,进而促进教师的专业化发展。4、通过教师组织教学方式变革,带动学生学习方式变革,提升我校教育教学质量,打破我校多年来教育教学质量提升的瓶颈。(二)研究内容1、培训策略。(1)、教育理念培训①专家引领。②派出学习。③相互学习。(2)、信息教育技能培训。①算机与日常外设的日常维护与简单故障维修;(计算机的保养常识、常见故障分析与解决)②ord2003的基本操作;(文本编辑、排版与页面设计、表格与图形处理)③xcel2003的基本操作;(各种数据与表达式的输入、表格的格式化、数据的管理与分析、图表的使用)④owerPoint2003的基本操作;(幻灯片的设计与版式、各种媒体文件的插入与编辑、幻灯片的放映、幻灯片的打包)⑤rontpage2003的基本操作;⑥lash8的基本操作与播放;⑦机网络基本操作(浏览器的使用、电子邮件的收发);⑧展台/投影机与台式机/电脑的连接以及显示输出切换;⑨展台//投影机的日常维护与注意事项;⑩频展台放映实物投影、实验演示;(3)、教师教学技能培训。2、资源库策略。(1)电子备课室建设策略研究。(2)试题资源库建设策略研究。3、备课策略。(1)信息技术条件下备课方式研究。(2)信息技术条件下备课要求研究。4、课堂教学策略。(1)信息技术条件下导课方式研究。(2)信息技术条件下讲授方法研究。(3)信息技术条件下课堂练习方法研究。(4)信息技术条件下课堂小结方法研究。(5)信息技术条件下拓展知识方法研究。(6)信息技术条件下教学有效性评价机制研究。4、反思策略(1)教后反思。(2)经验总结。(3)案例反思。(三)研究方法1、调查研究法采用问卷调查、教师和专业信息技术员座谈会等方式,了解学生现在的学习状况,教师对信息技术使用的现状,使得课题研究更具有针对性和实效性。2、个案研究法 课题组成员选取七名学科骨干教师作为研究对象,对其利用信息技术提高课堂效益和自身专业成长进行跟踪调查与研究。 3、比较研究法组织同课异构,开展信息技术下课堂与传统课堂效益的比较。4、经验总结研究法 采用经验总结研究法,及时进行个案总结、阶段总结,及时发现问题,以便进进行下一步的研究工作。(四)研究原则1、系统性与综合性统一的原则。教学模式是对教学活动各个方面进行综合、系统化的结果,是对教学活动过程的完整反映,任何教学模式都有一套系统化、结构化的方法和策略体系。因此,教学模式的构建应对教学目标、教学内容、教学指导思想、教学方法、教学组织形式、教学评价等教学活动的各个方面进行全面设计,使其中的各要素相互配合,形成一个优化组合的完整教学活动系统。2、理论性与可操作性统一的原则。任何教学模式都是教师依据一定的教学理论构建的,教学理论渗透到教学系统的各个要素之中,制约和规范着教学操作程序和方法。但是教学模式不是教学理论,教学模式和教学理论的不同之处在于它的可操作性,任何一个成熟的教学模式必然有其特定的逻辑步骤和操作程序,以及使模式发挥效力的一系列操作策略,没有这些可操作性的要素就不称其为教学模式了,所以教学模式必须做到理论性和可操作性的统一。3、科学性与有效性统一的原则。教学模式必须建立在科学的教育理论基础之上,模式的内容、程序和评价体系等也应完备,但是除了强调教学模式要有这些科学完整的内容、形式之外,还必须强调教学模式应该具有有效性。也就是说,教学模式不仅要可用、能用,而且要有效,能为具体的教与学提供实际可行的操作性帮助,切实提高教学效率。4、借鉴与创新相统一的原则。借鉴传统教学模式的合理内核是构建新型课堂教学模式所必需的,但是借鉴不等于照搬,任何一个新的教学模式和旧的模式相比都有一定的先进性,在改造的过程中把现代教育的新思路、新方法、新技术融于课堂教学,注重借鉴和创新的有机结合,以利于课堂教学模式的内容更完整,结构更新颖,功能更有效。 五、研究策略1、建立教学信息技术培训和教学技能培训机制。信息技术培训由罗皓老师负责,教学技能(如:课标培训、教材培训等)培训由罗平老师负责,期望达到信息技术与教学的有效整合。2、研究的重点是教师课前准备方式和上课各个环节方式转变的策略研究。教师利用网络资源、平台进行自主、合作、远程培训等方式的学习,学习先进的教育教学理念,观看优质课堂实录,研究优质教学设计与教学案例,不断学习、实践、反思,不断探索新的教学方式,不断地超越自我。海量的网络资源是补充教材资源不足的宝库,教师通过下载、改编、创新等方法丰富学科课程资源,为学生自主、探究学习提供资源保证,逐步使教师形成资源意识。传统的教学设计是手写,教师自己修改或与同行共享做起来比较困难,而且学生通过看教师的设计进行自主学习的可能性极小,现在利用信息技术采取电子备课,使教学设计网络呈现,方便师生学习和交流。信息技术使得教师的功夫下在课前,效果在课堂上体现。教师将学习笔记、课程资源、案例、教学设计、课堂实践录像等以电子档案袋的方式集中存储共享,相互借鉴,减轻备课负担。教学过程中各个环节方式转变,一是从导入环节开始,教师要为学生创设真实、生动有趣的问题情境,并贯穿课堂始终。真实生动的情境使学生感觉自己是情境中的人物,激发了学生兴趣,调动了学生的积极性。二是教师可以把要学习的知识、内容布置成一个个需要学生完成的任务,让学生在真实的情境中,体验自主探究、完成任务的乐趣。在完成任务的过程中培养学生发现问题、提出问题、研究问题、解决问题的能力。在整个探究活动中,教师要引导学生学习掌握研究方法和学习策略,指导学生围绕专题收集、加工和处理相关信息,与学生一起开发校内外学习资源,共同回答和解决问题。最终实现课堂效能的提升。3、课题总负责人进行相关制度建设,如:教师信息技术培训和考核制度,学生评价教师制度等,用制度保障课题研究顺利进行。六、实验步骤 1、准备阶段:(2013年1月-2013年3月)建立课题小组,进行职责分工,明确各自的职责任务。课题组成员对课题研究实施的可行性问题进行论证,拟定研究计划,初步形成实施方案。 2、实施阶段:(2013年4月-2016年5月)根据课题实施方案,开展课题研究工作,认真实践,认真记录积累资料,在实验研究过程中不断修正方案,整理过程资料,提炼阶段成果。 3、总结阶段:(2016年6月-2016年7月)汇集资料,全面总结,请上级主管部门会同专家对本课题的实验进行验收和结题,完成结题报告。七、预期成果1、论文集2、信息技术培训校本教材3、教育信息资源库的建立和使用4、课堂实录(光盘)5、评价机制建立6、能熟练使用信息技术的学科骨干培养机制7、信息技术下有效课堂教学模式8、结题报告八、研究机构1、课题研究专家指导小组廖荣德(永川区教育科学研究所所长)何中华(永川区教育信息技术与装备中心副主任)2、课题研究小组总负责人:罗永先  主研人员:胡芳德 罗 平 余永海 罗 皓 参研人员:聂 强 皮儒琴 邓 钢 潘小义 秦 琴 刘祥海 张雪良 刘思群 冯忠超 曾永红 田 波3、具体分工罗永先:课题负责人,全面主持课题的研究,组织管理,经费保障。相关制度的制定,负责信息技术下“学生评价教师制度”的策略研究。胡芳德:具体组织课题的实施,协调。聘请专家到校指导工作,组织外出学习培训,对外交流和联系。负责“课前准备方式转变策略研究”。罗 平:撰写课题实验实施方案,阶段性计划和总结,负责“充分利用信息技术的优势,促进课上各环节教学方式的转变策略研究”。论文收集,课堂实录。余永海:资源库建设工作,负责“教师信息技术的培训,培训后的考核策略研究”。罗 皓:对教师进行教育信息技术培训。九、经费预算资料费、培训费、交通费10000元,网络资源建设20000元。二○一三年三月 主要参考文献:1.《利用信息技术促进农村骨干教师专业发展研究》 徐敏娜 《浙江现代教育》 2008年09期2.《浅谈运用现代信息教育信息促进专业发展》 任国强2012年06期 《教育教学研究》3.《新技术与教学方式的转变——学校变革的核心》 丁钢 《现代远距离教育》2013年02期《农村初中教师教学方式转变的阻力与化解对策》韩文珠、李宝庆 《教育理论与实践》2012年02期《利用信息技术转变教学方式》史殿斌《内蒙古教育》2012年11期

  • 索引序列
  • 信息技术的参考文献
  • 信息安全技术的参考文献
  • 关于信息技术的参考文献
  • 信息技术论文参考文献
  • 信息技术课题参考文献
  • 返回顶部