3信息技术及其应用(共8篇)
3信息技术及其应用 篇1
上教考资源网
助你教考无忧
高二地理必修三教案3.2遥感技术及其应用
安徽 周兵 状元笔记
遥感技术的工作过程:信息获取→信息传输→信息接收与处理→信息解释与分析→遥感应用。一般来说,运载工具飞得越高,深测的范围越大,获得资料的速度越快,周期越短,对地物的分辨北越低;反之亦然。同时,需要注意:遥感器对地物的分辨率除与飞行高度有关外,还与传感器的性能有关。由于不同地区地物的差异、合成图像波段的差异、地物特征的季节差异等,因此不同地区、不同波段、不同季节的图像解译是不同的。具体情况应具体分析,有的还应当结合实地调查进行解译。基础整理 本节主要包括三部分内容:一是介绍遥感技术的概念,原理、特点、系统的组成以及分类;二是遥感与资源普查;三是遥感与环境灾害监测。
综合探究
1.国土资源部发布《地籍管理“十一五”发展纲要》,提出要开展第二次全国土地调查,建立国家级和全国31个省级、331个市级、2 800多个县级土地利用现状调查数据库。这是继1984~1996年第一次土地普查之后,国土部门开展的又一次全国规模的摸底行动。
十年前的那次土地普查,动用了20万人力,历时10余年才告完成。而这一次,卫星遥感技术将成为最主要的调查手段,全部工作要求在三年内完成,而且要“覆盖全国,不留任何空白”。与传统的地面调查和飞机航测相比,卫星遥感的主要优势有哪些?遥感监测土地资源的作用有哪些? 探究:与传统的地面调查和飞机航测相比,卫星遥感的主要优势是:探测范围广,速度快;不受地形、气象等自然条件的限制;收集信息多。
版权所有.中国教考资源网
上教考资源网
助你教考无忧
使用卫星遥感监测土地资源,一可以实事求是地反映监测对象的变化,为土地执法提供科学依据;二是保持一种威慑,让地方不敢乱占地。在地方利益突显的今天,国家掌握这种威慑力量尤其必要。国土部门近年来查处的土地案件中,很大部分是通过遥感监测首先发现的,动态监测给土地执法部门提供了第一信息源。2006年4月初,国家利用卫星遥感监测技术在郑州市开展土地执法检查。监测发现郑州市共发生变化图斑856个。后经实地认定,这些图斑包括新增建设用地741宗,其中合法的仅77宗,在其余664宗违法用地中,非法占地654宗,非法批地10宗。
2.2007年1月至2月8日,贵州省共发生森林火灾133次,导致火险等级上升的罪魁祸首就是2006年的暖冬天气。在扑灭大火的过程中,卫星遥感监测技术发挥了重要作用。在扑灭大火战斗中,国家气象局向森林防火总指挥部提供了几十幅反映林火发展情况的卫星影像图。为制定灭火计划、做出灭火部署提供了科学的依据。遥感技术在森林灭火中是如何发挥作用的?它还能应用于其他领域吗? 探究:地球上的物体都在不停地吸收、发射和反射电磁波,并且不同物体的电磁波特性是不同的——遥感技术就是在这个原理基础上发展起来的。遥感的关键装置是传感器。传感器在航空或航天器中接收地面物体反射的电磁波信号,以图像的胶片或数据磁带形式记录下来,传送到地面,最后通过处理和判读分析,揭示物体的特征、性质及其变化。
由于遥感探测范围大,获取资料速度快、周期短,受地面限制少,因而广泛应用于资源普查、灾害监测、工程建设及规划等各个领域。思考发现 1.遥感,就是遥远的感知,简称RS。遥感技术主要的环节,如图3-2-4所示:
信息的获取→传输→接收与处理→分析和应用
图3-2-4 2.遥感被誉为人的视力的延伸,它主要表现在以下三个方面:①遥感能够精确地观测到距离更遥远、范围更广阔的现象。②遥感能够更及时、更持久地监测到事物的发展变化。③遥感能观察到可见光之外人眼看不见的光线。这些看不见的光线包括紫外线、红外线、微波等,他们往往包含了物体重要的信息。3.在各种分类方法中,我们最常用的是根据运载工具(即遥感平台)的高度来划分三种遥感:航天遥感,航空遥感和近地遥感。航天遥感覆盖范围大,不受领空限制,一般分辨率较低,但不能因航天遥感覆盖范围大,平台高而肯定航天遥感的分辨率比航空遥感低。因为遥感技术是一种现代地理信息技术,随着科学技术的发展而不断发展,如:现代科学技术的发展而不断发展,如:现代航天遥感的分辨率比过去航空遥感的分辨率还高。
版权所有.中国教考资源网
上教考资源网
助你教考无忧
地物反射波谱特征——地物判读的基本依据
一种物质所产生的自身辐射,或对外来辐射所产生的反射和透射。形成了该物质的一种特别标志——波谱特征。图3—33显示了松林、草地、红砂岩和泥浆的反射波谱曲线。可以看出,泥浆在整个可见光和近红外波段范围的反射率都很低;红砂岩在可见光的大部分波长范围内具有较高的反射率,但它在近红外波段的反射率低于松林和草地:在近红外波段有较高反射率的是草地和松林。可见,通过对不同物质的波谱特征进行分析就可以判读地物了。
遥感图像是地物反射特征在图像上的反映,结合上述材料,简单描述利用遥感图像进行地物判读的原理。
遥感为植物健康状况把脉
许多因素会影响植物的光谱特征,包括植物类型、生长阶段、健康水平、季节和土壤条件等。由植物光谱分析可以反过来推论上述条件。例如,植物在遭受病虫害时,外观并不会有明显变化,但其本身发出的辐射量会大大减少,表面温度也会随之降低。这种变化用人的肉眼是无法观察到的,但是红外传感器却可以清楚地发现。在特定的卫星图像上,健康的植被往往呈鲜红色,而长势比较弱的植被颜色比较浅,其反射波谱特征表现为某些波段的反射率的变化。通过分析,人们可以提前一个生长期(7~20天)发现病虫害,及时采取防治措施。
1.在卫星图像上,怎样通过颜色差异判定植物的生长状况? 2.根据植物健康状况在反射波谱中变化的原理,遥感还可以应用到哪些领域? 3.简单描述遥感在某一资源普查领域中的应用原理。
图3-
36、3-
37、3-38分别是黄河三角洲不同年份的卫星遥感影像。其中蓝黑色方块为居住区或沿海水产业建筑区;入海口附近灰白色浊状带为挟带大量泥沙入海的黄河水;浅蓝色或灰白色线条为
版权所有.中国教考资源网
上教考资源网
助你教考无忧
黄河河段;灰褐色与红色区域是不同季节的植被、农作物区。比较三幅影像,说一说,遥感影像可以帮助我们分析哪些问题。(提示:从土地利用、环境变迁、环境问题等角度思考)
2.环境问题、灾害问题是当前人类所面临的两大重要课题,我国属于环境问题严峻、自然灾害频发的国家。请你归纳一下,环境与灾害问题一般有哪些?结合遥感工作原理,挑选某一环境或灾害问题,简单描述遥感器在环境与灾害监测过程中所发挥的作用。
3.收集遥感在环境与灾害监测中的应用案例,制作成主题简报,在同学中传阅交流。
问题探究
版权所有.中国教考资源网
上教考资源网
助你教考无忧
据报道,北京中关村某高科技厂家在建设厂房时要求使用一种高科技合成材料(具有质轻、防晒等功能)作为房顶,但施工方在施工过程中为了获取更多的利润,有些房顶只使用一般材料,由于外观看不出差异,厂家被蒙在鼓里。一年后,北京某遥感专业的实习学生在判读中关村多种波段的遥感图像时,发现这家工厂的厂房屋顶材质不同,于是该实习学生将此发现告诉了厂方,而厂方却不认为如此,经实习学生的进一步解释,厂家终于明白是施工方用了劣质材料。最后,施工方不得不承认这一事实,并加以赔偿。
【问题】为什么肉眼难以分辨,遥感却“火眼金睛”? 导思:地球上所有物体都在不停地发射、反射、吸收电磁波,而且不同物体对电磁波的发射、反射、吸收的特性不同。
探究:从物体的光谱特征看,不同建筑材料发射、吸收和反射的电磁波不同。
从遥感图像的成像原理看,图像是在电磁波(主要是紫外线到微波)范围内,利用传感器直接或间接(即通过转换装置)得到与目标物电磁辐射强弱相对应的形象图像和能够转化为形象图件的数据资料的统称。
结论:虽然两种材料从外观上差别不大,但由于其组成物质不同,它们发射、吸收和反射的电磁波不同,在遥感影像中具有不同的特征,所以该实习生利用遥感确定施工方使用了劣质材料。教材链接
一、活动 P91 遥感影像判读地物的原理:一种物质所产生的自身辐射,或对外来辐射所产生的反射和透射,形成了该物质的一种特别标志——波谱特征。图中显示了松林、草地、红砂岩和泥浆的反射波谱曲线。可以看出,不同地物的反射率是不同的,通过对不同地物的波谱特征进行分析,就可以判断地物了。
二、活动 P91 1.在卫星图像上根据颜色判断植物生长状况的方法:在特定的卫星图像上,健康的植被往往呈鲜红色;长势比较弱的植被颜色比较浅,由此可判断植被生长状况。
2.不同的地物和地物的不同状况,有不同的反射率,根据这个原理,可以利用遥感的工作有:判断水体污染、分析城市大气污染、监测灾害、普查资源等。
3.略。
三、活动 P93 1.通过分析三幅遥感影像图可以得出:黄河三角洲的面积在扩大,主要是泥沙沉积作用形成的;植被覆盖区的范围增加,是植树造林产生的;黄河水的泥沙增多。原因是水土流失的加剧;居住区和沿海水产业建筑区的面积增加。
2.我国的环境与灾害问题有:土地荒漠化、土壤盐碱化、环境污染、海洋生态、植被破坏、水旱灾害、滑坡、地震、泥石流、农林病虫害、森林火灾等。
遥感技术可以及时探知森林火灾发生的地点和范围,可分析大火蔓延的方向,为灭火总指挥部制定灭
版权所有.中国教考资源网
上教考资源网
助你教考无忧
火计划、做出灭火部署提供科学依据。
3.遥感在环境与灾害监测中的应用案例:根据不同地物的不同状况有不同的反射率,可以利用遥感判断水污染和大气污染。美国利用卫星图像研究烟尘污染,监测到纽约因倾倒垃圾、酸液所引起的污染的范围。
版权所有.中国教考资源网
3信息技术及其应用 篇2
1 网络信息安全
随着互联网技术的发展, 网络信息安全开始受到人们越来越多的关注, 在现实的网络环境中, 信息入侵者会通过各种手段和技术攻击信息来达到自己的目的, 常见的方法是利用黑客技术致使信息的储存设备在正常运行时会突然停止运行, 这样就会造成数据丢失, 破坏数据的完整性。为了更好的保护计算机用户的权益, 网络信息安全技术应运而生, 技术人员也在不断地探索加密系统, 来达到增强网络信息安全的目的。
2 信息安全技术的性质
2.1 完整性
完整性是指在网络所传输过程中, 信息能够完整传送, 并且能够保证信息准确无误的特性。事实上, 许多协议为确保信息完整性, 常采用收错重传, 丢弃后续包的方法以减少黑客的攻击。在现实中, 影响信息安全的常用手段就是破坏信息的完整性, 所以为了提高网络安全, 必须对信息的完整性提高注意。
2.2 保密性
保密性是指信息不被泄露并能安全使用的特性。即保证信息不会被非法扩散和泄露。
2.3 町用性
町用性是信息只能被指定用户按一定的要求使用的特性。网络遭到破坏或者有关系统的不能正常运行以及正常网络环境下客户被拒绝服务的现象, 都属于对计算计町用性破坏的结果。
3 网络信息安全技术的含义
计算机网络技术安全通常是指利用网络管理控制和网络技术措施来对网络系统的硬件和软件进行保护, 以防止网络本身和传输的信息受到偶然的因素甚至是恶意的攻击的影响。计算机网络技术不仅要确保网络系统能够连续正常运行, 还要确保信息的安全有效, 也就是说计算机网络技术身兼二职, 对计算机的软、硬件, 都要进行全面保护。在现实中, 社会对计算机网络安全的要求不是千篇一律的, 事实上, 计算机网络也依据实际问题实际分析的原理, 形成了分层要求的原则, 也对信息安全按照不同的标准进行了分类。其中一种最为常见, 那就是以计算机信息系统中信息存在形式和特点为划分依据, 将信息安全大致分为3类。 (1) 可控性信息:就是任何信息在一定传输范围内可控, 如密码的托管政策。 (2) 可靠性信息:就是指网络系统能够在规定的条件下和规定的时间内完成的信息。 (3) 不可否认性信息:即发送和接收者自己所做过的操作行为不能够被否认的信息。
4 网络信息安全的主要问题
网络信息安全是一个复杂的系统, 由于其涉及内容多, 所以如果信息安全一旦出现问题, 就会产生牵一发而动全身的连锁反应。从大量的数据分析来看, 信息安全方面的不安全因素主要存在于网络硬件和网络软件这两个方面。其中网络硬件的不安全因素较少, 并且较易解决, 而与之相比的网络软件, 就存在众多不安全因素。例如:自身的漏洞缺陷, 外来的威胁和破坏以及信息在传输过程中所受到的安全和威胁等问题。虽然计算机网络技术得到了快速发展, 但是网络信息被窃密, 被截取和非法访问等传统问题还是没有得到有效解决。
为了保证网络系统运行正常, 需要在网络系统对每一个网络设备进行监测, 以期及时发现网络系统中出现的不安全因素, 只有这样才能做到防患于未然, 对问题做到及时修正。
面对数据安全这一棘手问题, 加强网络安全管理势在必行, 一方面是基于数据安全的重要性;另一方面是基于现实的考虑, 事实上网络信息泄露有百分之八十以上是由内部人员造成的。所以综合考虑必须加大对内部工作人员的管理, 内部人员较外部人员更容易接触到信息比, 对信息的处理有更大的权限, 所以更容易做到窃听和盗取数据。
5 网络安全防范技术
5.1 防火墙技术
防火墙是指在访问网络时, 加强网络控制的设备。它可以对网络中出现的信息进行过滤, 避免网络内部出现一些非法的入侵事件, 还可以对重要的信息、数据进行保护, 承担内部网与外部网之间的防范功能。对于防火墙的缺点, 我们不能视而不见。例如, 防火墙对网络的服务针对性较强, 对网络中出现的一些特殊情况不能及时甚至不能处理, 所以我们还得不断研究防火墙技术, 减少它的盲区。
5.2 网络入侵检测技术
网络入侵检测技术是指一种能够主动的检测并能免受攻击的网络技术。它不仅提高了信息安全基础结构的完整性, 还可以帮助扩展了系统管理员的安全管理能力。在应用中该技术还是防火墙技术的完美搭档, 它能够帮助系统对付网络攻击, 能够收集到各种信息, 能通过对这些信息的分析找到病灶。因此, 入侵检测技术被认为是防火墙之后的第二道安全门。
5.3 网络安全漏洞扫描技术
漏洞扫描是使用漏洞扫描程序对目标系统进行信息查询的一项技术。该技术将对整个系统进行全方面的扫描, 这样一来不安全因素就通过扫描现出了原形。网络安全漏洞扫描技术的工作原理是查询TCP/IP端口并记录目标的响应, 收集关于一些特定项目的有用信息。举个例子也许能够帮助大家理解, 假如一个服务正常运行, 它就可以判断用户是否可以应用别的用户名来进行登录, 网络中是否存在某种鉴别服务器等。如果想拥有这项技术, 并能更好的运用下去, 那就要安装扫描程序。扫描程序的安装不仅是对安全问题的重视, 更是计算机功能的完善。假如一台计算机中存在着许许多多的的安全脆弱点, 如果通过人工进行计算的话, 往往会需要很长一段时间。但是, 如果用扫描程序去统计计算的话, 就能达到事半功倍的效果, 并且通过扫描技术的应用, 还能将存在于网络中的各种问题, 整理成一个较整齐格式, 这样一来就能对问题有一个清晰的认识, 才能更好地解决网络安全问题。
6 结论
计算机不仅具有连接性和多样性, 还具有技术复杂性和网络的开放性, 面对计算机的诸多特性, 信息系统的安全问题呈现出错综复杂性。对于信息系统而言, 无论在局域网络中还是在广阔的网络中, 信息系统所存在的潜在威胁主要表现在人为或者自然等因素上。不难看出, 网络安全技术不是一个单一系统, 它是由许多小方面组成的一个复杂的大系统。为了保证信息系统的安全性, 要建立一套完整的网络安全体系, 才能应对来自多方面的威胁, 才能使网络安全可靠的运行。
摘要:随着网络时代的到来, 互联网已成为我们生活的一部分, 它也对我们的生活产生越来越重要的影响。究其原因不难发现, 网络具有开放性、共享性的特点, 而这一特点也导致了信息传播的范围不断扩大, 人与人的互连程度不断提高。本文将通过介绍网络信息安全的内容及其特性, 主要分析网络安全的主要影响和存在的问题, 以期对网络安全的建构提出可行建议。
关键词:网络信息安全,防范技术,互联网
参考文献
[1]溅英侠.计算机网络安全[M].北京:清华大学出版社, 2005.
3信息技术及其应用 篇3
6 WiMAX的网络架构
IEEE 802.16只定义了WiMAX系统的物理层和媒体接入控制(MAC)层规范,作为一种支持移动性的宽带无线城域网技术,网络侧功能的完善对WiMAX的成功部署和商用来说是不可或缺的。WiMAX需要提供对核心网络功能的支持,例如移动性管理、无线资源管理、安全和服务质量(QoS)等。为此,WiMAX于2004年底成立了网络工作组(NWG),旨在开发支持IEEE 802.16的端到端网络架构及协议。以下将主要介绍已发布的Release 1版本。
6.1 WiMAX的网络参考模型
NWG定义的端到端WiMAX网络参考模型如图7所示。作为对WiMAX网络架构的一种逻辑表示,该模型定义了若干逻辑功能实体和在各实体之间实现互连的参考点,以同时满足各种应用场景的要求。这些功能实体包括移动用户台(MS)、接入服务网络(ASN)、连接服务网络(CSN)和应用服务提供商(ASP)网络。每个实体都代表了若干功能的一个集合。具体实施中,这些功能可以集中在一个物理设备中实现,也可以分散在多个物理设备中。标准化的关键参考点包括空中接口R1到空中接口R5,但规范中没有定义CSN和ASP之间的接口。
6.2 网络实体ASN和CSN
ASN定义了为WiMAX用户提供无线接入的一整套网络功能集合,其中主要包括:
与WiMAX MS建立第二层连接;
向WiMAX用户的归属网络服务提供商(NSP)传送认证、鉴权和计费(AAA)消息以完成对用户会话的认证、鉴权和计费;
发现网络,为WiMAX 用户选择最佳NSP;
协助与WiMAX MS建立第三层连接(即IP地址分配)的中继功能;
无线资源管理;
ASN内的移动性管理,例如切换、寻呼和位置管理等;
ASN与CSN之间的隧道功能。
ASN可以分解为一个或多个基站(BS)和一个或多个ASN网关,其中BS的主要功能是为MS提供空中接口;ASN网关则用作ASN内的第二层业务汇聚点。一个ASN可以由多个CSN共享,即能够同时为不同NSP的CSN提供无线接入服务。
CSN定义了为WiMAX用户提供IP连接服务的一套网络功能集合,其中主要包括:
为MS分配IP地址和终端参数;
Internet接入;
AAA代理或服务器;
基于用户属性的准入控制;
支持ASN与CSN间的隧道功能;
用户计费及结算;
CSN间用于漫游的隧道功能;
ASN间的移动性管理;
WiMAX服务,例如基于位置的服务、点对点服务、广播多播服务、IP多媒体服务、紧急呼叫等等。
为实现上述功能,CSN可能包括路由器、AAA代理/服务器、用户数据库以及互连网关等网络设备。
6.3 网络参考点
WiMAX网络架构中定义了5个开放接口——R1-R5,其功能如下:
R1:MS与ASN之间的空中接口,包含IEEE 802.16的所有物理层和MAC层特性。R1同时承载用户业务和控制平面的消息。
R2:MS与CSN之间的逻辑接口,包含所有进行用户和设备认证、业务鉴权以及IP主机配置管理的相关协议和规程。
R3:ASN与CSN之间的逻辑接口,它通过ASN与CSN之间的隧道传递控制平面消息(例如AAA、端到端QoS控制、移动性管理消息等)和数据平面的信息。
R4:在两个ASN或网关之间进行互连,主要用于传递与移动性管理相关的一系列控制和数据平面消息。
R5:互连两个CSN的接口,包含在拜访CSN和归属CSN之间的一系列控制和数据平面协议。
6.4 WiMAX端到端的网络架构
图8给出了对WiMAX网络架构更为具体直观的一种描述,该架构大体划分为终端、ASN和CSN三大部分。
上述WiMAX端到端的网络架构建立在全IP平台之上,完全采用分组交换技术。全IP带来的好处是成本的降低,因为核心网无需同时支持分组交换和电路交换两种技术,开销由此得以减少。
此外,在网络互连和漫游方面,该架构可支持以下方式:
与现有有线(例如DSL)或无线网络(例如3GPP或3GPP2移动网络)的松耦合;
WiMAX运营商间的全球漫游;
各种类型的用户认证方式,例如用户名/口令、数字认证、SIM卡等。
7 WiMAX的应用
WiMAX论坛定义了WiMAX网络架构可支持的5种应用场景,分别为固定、游牧、便携、简单移动和全移动。图9给出了一些典型的应用实例。
(1)固定场景:固定接入业务是WiMAX运营网络中最基本的业务模型,主要应用包括用户驻地网接入、局域网互连和基站互连等。
用户驻地网接入:对于企业、校园等集团用户或个人用户,可通过用户台(SS)连接其用户驻地网,利用WiMAX无线空中接口提供宽带上网服务。通过标准的以太网或一次群(E1)等接口与SS连接的用户驻地网设备可以是用户路由器、交换机、集线器等网络设备,也可以是另一种无线接入点,例如Wi-Fi热点。此种方式与数字用户线(xDSL)等线缆接入形式相似,因此是进行线缆替代的一种理想方案。
LAN局域网互连:对于在某个城域范围内有多个分部的大型企业,利用WiMAX宽带固定无线接入系统,可以方便地实现总部和各个分部局域网之间的无线连接。此种方式避免了铺设专线的麻烦,并能迅速开通使用。在用户专网建设方面,比有线连接方式更具竞争力。
基站互连:通过WiMAX宽带固定无线接入系统提供E1接口,实现GSM移动基站或3G网络基站之间的互连,或把各小区移动基站业务回传到移动交换中心。
(2) 游牧场景:游牧式业务是固定接入方式发展的下一个阶段。终端可以从不同的接入点接入到一个运营商的WiMAX网络中。但是在每次会话连接中,用户终端只能进行站点式的接入,而无法在不同基站之间实现切换。游牧式及之后的应用场景中均支持终端在不同运营商网络之间的漫游,并且具备终端电源管理功能。例如,在用户笔记本电脑上配置WiMAX无线网卡后,可于不同的场所访问因特网,但会话持续期间不支持终端的移动。
(3) 便携场景:此种场景允许会话过程中终端在不同基站之间进行切换。当切换发生时,用户可能经历最长为2 s的业务中断、延迟或服务质量下降,切换质量属于尽力而为式。切换结束后,TCP/IP应用对当前IP地址进行刷新,或者重建IP地址。以笔记本电脑为例,便携场景支持用户在速度约为5 km/h的步行状态下维持与网络的通信。
(4) 简单移动场景:简单移动业务是对便携式应用的进一步扩展。用户可在步行、驾驶或者乘坐汽车的同时使用WiMAX终端进行高速无线数据通信。当终端移动速度达到60 km/h~120 km/h时,数据传输速度将有所下降。该场景对切换性能有明确控制,IP子网间切换时延小于1 s,IP子网内切换时延小于150 ms,数据传输的中断时间不超过150 ms。切换完成后,QoS将重建到初始级别。该场景需要支持休眠模式、空闲模式和寻呼。
(5) 全移动场景:此场景下用户可以在移动速度为120 km/h甚至更高的情况下无中断地使用宽带无线接入业务。当没有网络连接时,用户终端模块处于低功耗模式。该场景对切换性能的要求更为严格,总切换时延应低于50 ms,数据传输的中断时间不超过5 ms。同样,全移动网络需要支持休眠模式、空闲模式和寻呼。
移动数据业务是简单移动和全移动两种场景下的主要应用,同时也是占用无线资源较多的业务。其业务类型及主要特点如表1所示。
8 WiMAX热点展望
8.1 频谱分配问题
WiMAX目前已经进入商用阶段,至2007年底全球获得WiMAX许可的企业已有七百余家,正在试点WiMAX的运营商达到275个。其中,韩国电信KT率先于2004年推出了韩国版的移动WiMAX——WiBro服务,美国电信运营商Sprint则于去年宣布投入50亿美元建设WiMAX宽带无线网络。此外,巴基斯坦、印度、俄罗斯、澳大利亚等国也开始尝试利用WiMAX实现偏远地区的宽带网络覆盖及城区的无线宽带服务。
但是,WiMAX近年来在全球的推广应用一直受困于频谱分配的问题。IEEE 802.16支持的频段有10~66 GHz频段以及11 GHz以下频段。10~66 GHz频段由于受到视距传播的限制,终端需要安装室外天线,因此应用范围有限,主要面向企业用户及提供固定无线接入。11 GHz以下的非视距传播频段可以实现室内覆盖,终端无需安装室外天线,移动性增强,此时方可提供移动数据业务。另外,虽然WiMAX可以在非授权频段下工作,但是要实现电信级的运营仍然需要获得频率授权。因此,WiMAX正在试图寻找2 GHz~6 GHz之间,特别是3 GHz以下的频率资源。但是目前各个国家可用的频段都不一致,而且按现有频率分配方式,每个运营商所能获得的频点距大规模蜂窝组网要求还有较大差距。WiMAX论坛期望在2.5 GHz或3.5 GHz频段上统一全球频谱,但最终是否能够获得足够的频谱资源尚存在一定变数。
8.2 WiMAX与3G
就全移动场景而言,WiMAX与下一代移动通信系统已无本质区别。而且从技术上来看,移动WiMAX网络与3G网络相比速度更快、成本更低。因此自WiMAX发展之初,业界便一直在讨论WiMAX与3G之间是否存在竞争关系。不过为了获得更大的生存和发展空间,WiMAX一直以来定位在宽带无线城域网技术上。作为3G的补充,它与3G的关系是融合而不是代替,这一观点也得到了业界的广泛认同。但是缺乏全球统一频谱越来越严重地制约了WiMAX的下一步发展,因此,2007年年初在美国政府的支持下WiMAX开始改变策略,申请加入3G家族,以分享国际电联(ITU)分配给3G的频谱资源。2007年10月,WiMAX以“OFDMA WMN TDD”的名义正式成为了继欧洲WCDMA、美国CDMA2000和中国TD-SCDMA之后的第四个全球3G标准。
CDMA2000和WCDMA都是频分复用(FDD)技术,TD-SCDMA是时分复用(TDD)技术。国际电联将WiMAX列为了TDD技术,显然,WiMAX可能会与TD-SCDMA共同占有TDD频段。除中国之外,目前绝大多数国家的3G TDD频谱都处于相对闲置状态。因此,WiMAX成功加入3G阵营,对于解决其频谱资源的瓶颈问题将会大有帮助。同时,这也意味着中国的3G标准多了一个竞争对手,而且将不仅仅是市场的竞争,还有频谱资源的竞争。
目前WiMAX还不能视为一种真正意义上的移动通信技术,它在切换、漫游等方面的性能比3G系统要差,例如尚不能支持移动过程中的无缝切换。另外,WiMAX芯片、终端和设备对标准的支持能力还显不足。为此,WiMAX还需加快其技术演进和终端开发的进程,方有可能在各种同类技术的激烈竞争中脱颖而出,实现全球范围内的规模化应用。
8.3 IEEE 802.16j与IEEE 802.16m
在IEEE 802.16e之后,WiMAX技术演进的脚步并没有停止。为了进一步提升性能并向下一代移动通信系统进军,IEEE相继开始了空中接口技术IEEE 802.16j与IEEE 802.16m标准的制订工作,并吸引了全球众多著名厂商的关注和参与。
IEEE 802.16j可视为IEEE 802.16e的升级版,其核心是希望借助移动多跳中继(MMR)技术改善无线传输环境中的阴影衰落效应,消除传输死角,进而扩大网络覆盖范围,提高系统容量和均衡负载等。如图10所示,MMR在BS和SS之间引入了成本较低的中继站(RS)用于信号接力。如果RS位置合适,就能够避开不理想的传输路径,进而减少信号衰减。同时,RS可根据具体情况调整转发信号的功率,以进一步改善系统性能。RS引入之后产生了一系列新的问题,例如增加了媒体接入控制(MAC)调度复杂度、如何实现端到端QoS保证、如何选取最佳跳数等。而且,802.16j工作组确定的原则是不能修改原有的SS,这为标准的制定者们提出了一个很大的挑战。2007年8月,IEEE 802.16j标准的第一版草案已获得通过,目前正处于通信投票阶段,预计最快有望在2008年下半年正式确立。
IEEE 802.16m是IEEE 802.16e的下一代,其目标是要成为第四代移动通信系统IMT-Advanced的标准。系统目标速率设定为低速移动时达1 Gb/s,高速移动时达到100 Mb/s。标准将向下兼容,并增进广播、多媒体以及VoIP业务的性能。与IEEE 802.16不同的是,IEEE 802.16m可能用到和IEEE 802.16e不同的技术,并设计全新的SS。该工作组于2006年12月成立,目前仅初步完成技术需求定义,预计标准将在2009年推出。
9 结束语
WiMAX系统最先作为一项宽带无线接入技术被推出,它在物理层采用了先进的多输入多输出(MIMO)、正交频分多址接入(OFDMA)、自适应调制编码等技术来提高数据传输速率;在MAC层通过自适应资源调度策略来最大化系统容量,并提供有QoS保证的数据传输服务;在网络层采用了全IP的网络架构,支持移动、漫游以及端到端的QoS保证等。正式成为3G标准之后,WiMAX在进一步完善其核心网技术的同时,将通过IEEE 802.16m的标准化工作继续向下一代移动通信系统演进。鉴于该系统独特的技术优势和业界持续升温的研发活动,我们有理由相信在不久的将来,WiMAX终端和手机就将出现在人们的视野之中,成为大众接受普遍服务不可或缺的一种技术手段。(续完)
10 参考文献
[1] IEEE P802.16 Rev2. Draft standard for local and metropolitan area networks: Part 16 Air interface for broadband wireless access systems[S]. 2007.
[2] LOUTFI NUAYMI. WiMAX: Technology for broadband wireless acess[M]. New York, NY, USA: Wiely, 2007.
[3] 王彬,吕登芳,马凤国. IEEE 802.16和WiMAX组网技术[J].中兴通讯技术,2006,12(2):21-26.
[4] WiMAX Forum. Mobile WiMAX -Part I: A Technical Overview and Performance Evaluation[EB/OL]. http://www.cs.rice.edu/~amsaha/Research/Reading/Mobile_WiMAX-_Part_1-Overview_and_Performance.pdf. 2006.
[5] WiMAX Forum. End-to-End Network Systems Architecture Stage 2-3 Release 1.1.0[EB/OL]. http//www.siteadvisor.com/sites/wimaxforum.org/downloads/7654782/.
[6] Li BO, QIN YANG, LOW Chor Ping, et al. A Survey on Mobile WiMAX[J]. IEEE Communications Magazine, 2007, 45(12): 70-75.
[7] WiMAX Forum. Can WiMAX Address Your Applications?[EB/OL]. http://www.wimaxforum.org/technology/downloads/
Can_WiMAX_Address_Your_Applications_final.pdf, 2005.
[8] 曾春亮,张宁,王旭莹,等.WiMAX/802.16原理与应用[M].北京:机械工业出版社, 2006.
[9] 唐雄燕,李建宇,张辉,等.宽带无线接入技术及应用[M].北京:电子工业出版社, 2006.
[10] 董晓鲁,党梅梅,沈嘉,等.WiMAX技术、标准与应用[M].北京:人民邮电出版社, 2007.
[11] 刘波,安娜,黄旭林.WiMAX技术与应用详解[M].北京:人民邮电出版社, 2007.
[12] 刘巧燕,余秋星.WiMAX物理层关键技术及其演进[J].中兴通讯技术,2007,13(2):13-16.
[13] 最后一英里的宽带无线接入——详解WiMAX[EB/OL]. http://www.bitscn.com/network/
wireless_tel/200711/118003.html. 2007,8.
收稿日期:2008-01-19
刘丹谱,北京邮电大学教授。博士毕业于北京邮电大学。主要研究方向包括宽带无线通信技术、MIMO/OFDM、超宽带无线通信系统物理层与MAC技术。发表论文30余篇。
郝建军,北京邮电大学副教授。北京邮电大学在读博士。主要研究方向包括协同通信、认知无线电技术等。发表论文10余篇。
《信息技术及其应用》教学设计 篇4
科目:信息技术
教师:车建雄
时间:2015年3月26日
《信息技术及其应用》教学设计
九彩中学
车建雄
【教学目标】
1、理解信息技术(IT)的含义,了解人类信息技术的发展历程(结合人文教育)
2、理解当代信息技术的范围以及其意义。
3、理解信息技术的应用与影响,中学生如何迎接信息技术的挑战。
【教学重点】
通过专题探究,搜集分析信息技术应用实例,探讨信息技术的发展历史及影响,体验信息文化内涵。
【教学难点】
1、能列举信息技术的应用实例及影响。
2、了解信息技术的历史和发展趋势。
【教学方法】
1、采用自主阅读、交流讨论、合作探究的学习方法。
2、搜集例举实例,体验与感受,分析、归纳与概括,进行知识建构。
【教学课时】1课时 【教学过程】
一、课题引入
通过上一节“信息及其特征”的学习,我们知道信息所涉及的范围十分广泛,新闻报道、市场行情、科技成果、一副图画、一张照片、一个动作、一个表情等等都是信息,我们每时每刻都生活在信息的海洋之中。从人类的发展历史看,人类自古至今一直进行关于信息处理、存储等方法的研究发明和应用。
二、信息技术的描述
学生活动:通过阅读课本和自己收集的资料,说说关于信息技术的描述有那些。教师总结学生的回答:
1、信息技术是指有关信息的收集、识别、提取、变换、处理、检索、检测、分析和利用等的技术(中国公众科技网)
2、信息技术是指研究信息如何产生、获取、传输变换、识别和应用的技术(部分专家学者)
3、信息技术是指利用电子计算机和现代通讯手段获取、传递、存储、处理、显示信息和分配信息的技术(新华词典2001版)
三、现代信息技术主要包括:(略讲)
1、计算机技术:现代信息技术处理的核心,扩展了人的思维器官处理信息和决策的功能。
2、通信技术:主要包括数字通信、卫星通信、微波通信、光纤通信,极大地提高了信息传递的速度,扩展了人的神经系统传递信息的功能。
3、微电子技术:现代信息技术的基石,扩展了人们对信息的控制和使用能力。
4、传感技术:包括热敏、嗅敏、味敏、光敏、磁敏、湿敏等敏感元件,扩展了人的感觉器官收集信息的能力。
导入:信息技术的发展 学生活动:信息技术发展史(看书),学生报告。
四、信息技术的发展历程
1、语言的产生和应用:语言产生于社会,产生于全体的使用者,产生于社会的约定俗成。语言的产生标志着从猿到人进化重要标志,信息在人脑中存储和加工,利用声波进行传递。
2、文字的发明和使用:文字使人类信息的存储和传递超越了时间和空间的局限。
3、造纸术和印刷术的发明和应用:信息可以大量地生产、存储和流通,更进一步扩大了信息交流的范围。
4、电报电话、电视和其它通讯技术的发明和应用:进一步突破了时间和空间的限制,信息传递的效率和手段再一次发生了质的飞跃。
5、电子计算机和现代通讯技术的发明和应用:使信息的处理速度和传递速度得到惊人的提高。目前以多媒体和网络技术为核心的信息技术掀起了新一轮的信息革命浪潮。
五、信息技术的发展趋势
学生活动:思考信息技术的发展趋势。教师总结:略讲
1、多元化:信息技术在不同领域的深入应用,使得多学科结合成为必然,即将诸多的有关学科紧密地结合在一起,并成为科研群的重要组成部分。产生了更多的交叉学科,使得信息技术成为一个多学科技术的组合。
2、网络化:卫星通信、光缆通信等构成的“天网”、“地网”交织而成的立体化信息传送网络。各种电子通信网络的发展,卫星电视、国际互联网和全球信息高速公路的建设,使得信息传播速度更快、范围更大,实现了全球信息传播的网络化、立体化。
3、多媒体化:多媒体计算机和超文本技术相结合,形成了集文本、图像、声音于一体的超媒体技术,再由网络技术把全球范围的多媒体技术按照超文本的形式链接起来,使信息传递更加方便、快捷和有效。
4、智能化:信息技术与认知科学等学科的融合产生了人工智能。它用机器来模拟、延伸和扩展人的智能,以实现机器思维或脑力劳动的自动化,如智能教学系统等。
5、虚拟化:由计算机仿真成虚拟的现实世界,可以给人一种身临其境的真实感觉。在虚拟现实中,人们仿佛进入了“真实”的世界中,可以通过虚拟现实情境去感知客观世界和获取有关知识、技能。
六、信息技术的应用
学生活动任务:阅读信息技术的应用实例,探讨其作用。例1:丰富的信息交流手段。例2:办公自动化管理系统。例3:计算机辅助设计(CAD)。例4:计算机数据分析及状态模拟。例5:专家网上会诊。
学生活动:列举信息技术应用实例并汇报
七、信息技术的影响(1)信息技术产生的积极影响。对社会发展的影响。对科技进步的影响。
对人们生活与学习的影响。
(2)信息技术可能带来的一些消极影响 学生活动:讨论信息技术对社会带来哪些消极影响,你能分析其原因在哪里吗?如何避免信息技术消极影响的危害?
【小 结】迎接信息技术社会的挑战(1)培养良好的信息意识。(2)积极主动地学习和使用现代信息技术,提高信息处理能力。(3)养成健康使用信息技术的习惯。(4)遵守信息法规。
【作业布置】体验信息技术的应用
让学生打开一个无需注册的网络留言板的网址。在上面谈论关于信息发展历程的感受,并在网站上进行发布。
【板书设计】
信息技术及其应用
一、信息技术的描述
二、现代信息技术主要包括
计算机技术、通信技术、微电子技术、传感技术
三、信息技术的五大发展历程
四、信息技术的发展趋势
多元化、网络化、多媒体化、智能化、虚拟化
五、信息技术的应用
价值工程的理论及其应用(3) 篇5
1因素分析法
因素分析法,又称经验分析法,是指根据价值工程对象选择应考虑的各种因素,凭借分析人员经验集体研究确定选择对象的一种方法.
因素分析法是一种定性分析方法,依据分析人员经验做出选择,简便易行.特别是在被研究对象彼此相差比较大以及时间紧迫的情况下比较适用.
2ABC分析法
ABC分析法,又称重点选择法或不均匀分布定律法,是应用数理统计分析的方法来选择对象.
ABC分析法抓住成本比重大的零部件或工序作为研究对象,有利于集中精力重点突破,取得较大效果,同时简便易行,因此广泛为人们所采用,但在实际工作中,有时由于成本分配不合理,造成成本比重不大但用户认为功能重要的对象可能被漏选或排序推后,而这种情况应列为价值工程研究对象的重点,ABC分析法的这一缺点可以通过经验分析法,强制确定法等方法来补充修正.
3强制确定法
强制确定法是以功能重要程度作为选择价值工程对象的一种分析方法.具体做法:先求出分析对象的成本系数,功能系数,然后得出价值系数,以揭示出分析对象的功能与成本之间是否相符.如果不相符,价值低的则被选为价值工程的研究对象,这种方法在功能评价和方案评价中也有应用.
强制确定法从功能和成本两方面综合考虑,比较适用,简便,不仅能明确揭示出价值工程的研究对象所在,而且具有数量概念,但这种方法是人为打分,不能准确地反映出功能差距的大小,只适用于部件间功能差别不太大且比较均匀的对象,而且一次分析的部件数目也不能太多,以不超过10个为宜
4百分比分析法
这是一种通过分析某种费用或资源对企业的某个技术经济指标的影响程度的大小(百分比),来选择价值工程对象的方法.
5价值指数法
信息安全技术 第3章小结 篇6
1、根据不同的加密方式,对称密码又分为哪两种密码?
2、简述分组密码的原理。并举出分组密码算法的例子。
3、简述流密码的原理。并举出流密码的例子。
4、假如使用3 位(从0 到7)的RC4,其操作是对8 取模(而不是对256 取模),密钥是326。(1)求初始化后S 表的值(2)计算第1 个密钥字
(3)用上面生成的密钥加密明文100101
5、DES的密钥、加密明文、输出密文分别是多少位?DES算法分为两部分:加密过程、子密钥产生过程。请分别描述DES算法两部分。
56位密钥,64位明文,64位密文; 加密过程:
(1)64位明文经过初始置换被重新排列,然后分左右两半,每半各32位;
(2)左右两半经过16轮置换和代换迭代,即16次实施相同的变换。然后再左右两半互换;
(3)互换后的左右两半合并,再经过逆初始置换输出64位密文。
• 子密钥产生过程:
56位密钥首先经过置换选择1(如图3.13所示)将其位置打乱重排 • 将前28位作为C0(如图3.13的上面部分),后28位D0(如图3.13的下面部分)
• • 接下来经过16轮,产生16个子密钥
每一轮迭代中, Ci-1和Di-1循环左移1位或者2位,如图3.14所示
• Ci-1和Di-1循环左移后变为Ci和Di,将Ci和Di合在一起的56位,经过置换选择2(如图3.15所示),从中挑出48位作为这一轮的子密钥
• 再将Ci和Di循环左移后,使用置换选择2产生下一轮的子密钥,如此继续,产生所有16个子密钥。
6、使用DES 加密,假设明文和密钥都为(0123456789ABCDEF)16 =(00000001 00100011 01000101 01100111 10001001 10101011 11001101 11101111)2
(1)推导出第一轮的子密钥K1(2)写出R0 和L0(3)扩展R0 并计算E(R0)⊕K1(4)将第(3)问的结果,输入到8 个S 盒,求出加密函数F(5)推导出R1 和L1
7、在AES中,分组长度和密钥长度分别是多少位?请描述AES加密过程。请描述AES的密钥扩展算法。分组长度128位;密钥长度128位,192位,256位
8、分组密码的工作模式有哪5种?分别有何特点? 1)电子密码本模式
• 优点:并行处理来加速加/解密运算;一分组发生错误不会影响到其他分组.• 缺点:相同的明文组将产生相同的密文组,这样会泄露明文的数据模式.2)密码分组链接模式 • 每次加密使用相同的密钥,每个明文分组的加密函数输入与明文分组之间不再有固定的关系 • 明文分组的数据模式不会在密文中暴露
3)密码反馈模式
4)输出反馈模式
5)计数器模式
9、在8 位CFB 模式中,如果传输中一个密文字符发生错误,这个错误将传多远?
量子信息技术及其网信应用 篇7
近年来,量子信息技术在理论研究、实践应用等方面都取得了较大突破。量子通信在一定程度上已具备商业应用推广前景,如我国正在推进北京城域量子通信设施建设、计划2016年8月发射全球首颗量子卫星、2016年底前开通量子保密通信“京沪干线”国家项目,让更多人享受到量子保密通信技术服务;量子计算机从原理上具有目前计算机无与伦比的计算能力,基于量子光学和固态体系的量子处理器的研究也在不断深入推进。
量子信息技术基本概念
量子(Quantum)一词最早是M•普朗克在1900年提出来的,来源于拉丁语quantus(意思为“有多少”,代表“相当数量的某物质”),在微观物理世界常用到量子的概念,指一个不可分割的基本个体。例如,“能量子”(量子)是能量的最小单位,“光的量子”(光子)是光的最小单位。也就是说,一个物理量如果存在最少的不可分割的基本单位,则这个物理量是量子化的,并把最小单位称之为量子。“量子化”是指其物理量数值变化的最小份额只能是量子,而不是连续变化的任意值。
量子态是指一种稳恒的微观粒子运动状态,也就是说,电子做稳恒的运动,具有完全确定的能量,这种稳恒的运动状态,我们就称之为量子态。量子信息技术是以电子、原子、光子等量子系统作为信息载体,根据量子物理原理,用量子态表示信息,利用量子物理规律进行信息存储、传输和处理的技术。随着集成电路技术按照摩尔定律发展暂入困境,集成度越来越高的芯片晶体管大小和线宽降到原子、电子大小量级,也就是达到量子级,从而进入量子世界。这里,一切将按照量子规律运行,微电子技术、IC技术将过渡到量子技术。量子信息技术包括量子编码、量子通信、量子计算、远程传态等,为下一代通信和计算机技术的发展开辟道路。
量子信息技术的基本原理
量子特性在网络安全和信息化领域有着独特的应用基础,在确保信息安全、提高运算速度、增大信息容量和提升检测精度等方面,可以突破目前经典信息系统的理论极限。量子信息技术的基本原理主要建立在量子纠缠原理、量子不可克隆定理、量子测不准原理基础之上。
量子纠缠是指两个微观粒子A和B,虽然在空间中处在两个不同的位置,无论相距多远,但由于这两个微观粒子之间的量子关联,使得微观粒子A和B之间的纠缠态表现为一种混合状态。同时,没有一种测量装置或方法,能够测量其中一个微观粒子的确定状态而不破坏该混合状态,也就是说,如果对微观粒子A进行了一次测量,获得了微观粒子A的状态,但由于非定域性量子关联,使得相互纠缠的微观粒子B的状态即刻发生改变,坍缩到另一个量子态。量子不可克隆定理,是量子通信安全的理论基础,Wooters和Zurek两人曾发表论文指出,量子系统不可能对未知量子态进行复制(即克隆)的主要原因是基于叠加态的原理以及量子系统幺正变换的基本原理。在具体的量子通信系统中,别有用心的人不可能通过复制(即克隆)的方式,来准确获得量子通信系统中所传输的信息,从而为量子通信系统提供了很好的安全性和可靠性。量子测不准原理,又称之为量子不确定性原理,是量子力学的一项基本性质,它表明在测量量子的动量和位置时,无法同时精确测量。也就是说,要测定一个量子的精确位置时,需要用波长尽量短的波,而这样会对这个量子产生越大的扰动,使得对它速度的测量就越不准确。
量子计算的基本原理主要建立在量子的重叠与牵连原理基础之上,目前电子计算机中的一个两位寄存器,在某一时刻只能存储两个二进制位,其中某1位要么是0、要么是1,不可能既存储0又存储1,而每一个量子比特是一个叠加态,可以是两个状态的叠加,也就是可同时表示0和1两个值,对于量子计算机中的两位量子寄存器,则可同时存储00、01、10、11这四个二进制数。如果有更多量子比特的话,其存储能力和计算能力就呈指数级提升。
量子信息技术在网信领域中的应用
量子信息技术是量子力学与现代信息技术相结合发展起来的新兴技术,主要包括两个领域:量子通信技术和量子计算技术。量子信息技术在网信中的应用也主要体现在量子通信和量子计算两个领域。
量子通信是指利用量子纠缠、量子不可克隆等相关特性来传递信息。在量子通信系统中,信息的收发双方共享纠缠在一起的两个成对量子A和B,当发送方将信息赋予一个量子A时,接收方的纠缠量子B几乎同时发生相应变化,从而实现不需要添加任何外部因素的信息传输。量子通信系统通常包括量子信源、编码、解码、调制、解调、传输信道、辅助信道、测量装置和信宿等部分,其中:量子信源是量子信息产生器,其表现形式是量子态;量子信宿是接收量子信息的装置;量子编码是将待发送的信息转换成量子比特;量子解码是将接收到的量子比特转换成相应信息;信道则分为量子传输信道与辅助信道两部分,量子传输信道传输量子比特流,辅助信道是指经典的信息传输信道,是除量子传输信道和测量信道之外的附加信道;量子通信系统中同样存在量子噪声,是指通信环境对量子比特流信号产生影响的等效描述。在目前量子通信系统的实际应用中,通信双方主要采用量子信道与辅助经典信道相结合的方式,实现量子密钥分发和量子密码通信。量子通信系统区别于传统通信系统有两大显著特点:一是无障碍的传输能力,这是相互纠缠的量子态实现的,这为网信领域的信息传输提供了可靠的保障;二是无条件的安全性,这是由量子不可克隆定理与测不准原理所决定的,在物理学范畴而非数学方法解决了安全方面的问题。量子通信将在网信领域的军事保密通信、信息对抗等方面发挥非常重要的作用。
3信息技术及其应用 篇8
关键词:信息技术;必要性;评判
21世纪是一个信息化高速发展的时代,世界各国在各个领域上都开展信息化的建设,所以,我们在开展教学的时候可以充分利用信息技术和相关的信息资源来开展教学,可以实现教学的现代化,进而提高教学效率。
一、信息技术教育的必要性
教学方式要适应社会生产方式,我们知道任何一个社会的发展过程中都会有和其相适应的生产方式,到了21世纪,计算机网络得到了长足发展,在这个时候生产力得到了很大的提高,课堂教学效果也会得到很大的提高。
信息技术的应用可以有效地拓展学生的知识面,让学生了解更多课堂以外的知识,进行知识深化,以往受到条件的限制老师在进行教学的时候只能对课本知识进行讲解,因为信息技术的引入我们可以获取更多的知识,外延知识的拓展可以有效地提高学生的学习兴趣。
信息技术教育的引入可以培养学生自主学习的能力,将信息技术引入教学,学生可以自己通过信息和网络来进行知识的查阅,也可以在网络上把自己不明白的问题和其他人进行讨论,通过网络这个平台进行讨论时,因为不是面对真人,所以,在问题提出方面就没有那么多的顾虑感,可以大胆地表达出自己的想法和疑惑,对提高他们的学习效率有很大帮助。
二、信息技术教育的评判标准
1.信息技术存在的问题
因为教育信息化或者信息教育化的技术在进行不断的应用,在这个过程中就会出现这样那样的问题,比如,在进行硬件基础设施的装备上,我们一味地对先进技术和设备进行追求,学校之间也会进行盲目的攀比,因为,没有相应的教学资源进行匹配,所以,教学设备就成为闲置品,这样就会形成极大的浪费。
还要对老师进行相应的信息技术培训,老师在这里面也会投入大量的时间,学校和政府也投入了一定的资金,但是培训的内容是老师平时在工作中很少用到的,或者这些设备是学校没有的,得不到相应的练习就会忘记,这样也会造成不必要的浪费。还有就是在进行培训的时候没有结合教学来开展,导致老师不知道怎么把信息技术应用到课堂教学当中。
2.信息技术评判的标准
我们在进行信息技术评判的时候一定要记住,信息技术是我们有效开展课堂教学的一个重要方法,所以,信息技术的应用要和课堂教学相适应,即使设备非常高端,功能非常全,如果不能适应课堂教学的需要就仅仅是一台机器,没有太多实质的用途。
信息技术的应用就是为了方便快捷,这样可以在单位时间内让学生的学习效率有所提高,有效地提高学生的学习效率,如果,因为使用信息技术设备而耽误了很多不必要的时间就会给人感觉得不偿失了。
信息技术的应用也是为了教学效率的提升,如果使用信息技术设备可以有效地集中学生在课堂上的注意力,增强学生的学习兴趣,让学生通过信息技术的引导对某一个学科的学习产生浓厚的兴趣,是我们开展信息技术教学的关键性因素。
关于信息技术的应用,在实践中会产生很多的误区,关键的问题就是很多人对信息技术的理解,认为是使用现代化设备来开展教学,把对信息技术的理解停留在最表面了,没有进行深入的理解。所以,我们还是要经过一段时间来进行探索的。
参考文献:
[1]胡世清.教育技术学专业发展教育网络工程方向的必要性研究[J].电化教育研究,2010(03):11-12.
[2]左晓梅.关于信息技术教育应用效益评估方法的研究[J].远程教育杂志,2012(06):19-20.
[3]屈洁.促进信息技术教育应用的策略研究:从信息技术与课程整合角度出发[J].中国教育技术装备,2013(35):16-17.
【3信息技术及其应用】推荐阅读:
高一信息技术教案:1.1 信息及其特征08-13
应用信息技术10-06
高中信息技术《IP地址及其管理》教案01-01
应用信息技术整合05-24
电子信息技术应用07-14
信息隐藏技术及应用09-04
信息技术的广泛应用09-11
应用信息技术初中数学11-04
信息技术与应用教学11-26
信息技术应用能力01-08