网络普法总结十篇

发布时间:2024-04-26 06:50:17

网络普法总结篇1

网络传播几乎是“好事不出门,坏事传千里”,外国政要也常常面临“网络追问”

网络潮流,浩浩荡荡。国外政要都是弄潮儿,当今世界政治名流中,无论是美国总统奥巴马,还是俄罗斯总理普京,以及德国总理默克尔、法国总统萨科奇等,各自都有引人瞩目的“网事”。国外政要触网,一是利用网络了解民意。作为一国之领导人,民意是有效执政的基础。网络提供了通达而节俭的民意新渠道。奥巴马每天回复邮件,直接与民众联系,目的是“让人民知道他在想什么,以及让他知道人民在想什么”。普京开设了个人网站,网民可以发送电子邮件得到相关的回答。越南总理阮晋勇自己与网民聊天,并要求政府各部门和地方的负责人要经常性地与人民进行网上交流,随时倾听人民的呼声。二是利用网络获取支持。奥巴马在竞选总统过程中,使用网络积聚人气,筹措经费。奥巴马的竞选资金中大约87%是通过网络募得的。奥巴马出任总统后推出了庞大的经济刺激计划。为了使计划在议会顺利通过,奥巴马向1300万支持者群发邮件:“亲爱的朋友,我希望在未来数周内将经济刺激方案写进法律,但我需要你们的帮助!”

然而,网络没有免费的午餐,政要在获得网络利益的同时,也要接受网络的监督。一是政策上的监督。奥巴马刚入主白宫,一家报纸便收集了他在竞选期间许下的约500个承诺,并在网上设立“奥巴马计表”,让成千上万的网民盯着奥巴马是否兑现、何时兑现承诺。普京曾与网民对话,各地、各阶层的民众提出了铺天盖地的涉及到住房、劳资、卫生、社保等棘手的问题。二是操守上的监督。越南总理与网民议政,网民提出的最受关注的问题是越南当局对腐败案件的查处进程。有的网民直截了当质问:“总理先生,为什么查处腐败案件的进展非常缓慢?这使人们对政府打击腐败的决心和能力产生了怀疑。您有什么新办法吗?”美国官员贪污、受贿之类的似乎不多见,但生活不检点的问题常被网络曝光。1998年德拉吉在自己的博客上报道了克林顿与莱温斯基的暧昧关系,引起了美国乃至全球的巨大轰动,直接导致美国国会对克林顿进行弹劾。法国总统萨科奇平时滴酒不沾,然而在八国峰会上与俄罗斯总统普京会晤时破例喝酒,其有些醉态的视频被百万网民观看,一些法国民众质疑其给国家丢脸。

对于政要们来说,网络曝光和网络追问是令人不快的。网络传播几乎是“好事不出门,坏事传千里”,负面消息往往不胫而走。美国有个所谓的“华盛顿宝贝”杰西卡・卡特勒,在网上发表了她与6个“国会山情人”幽会的日记,吸引了众多的读者,弄得国会脸面无光。网民的构成三教九流,网民的爱好形形,有些网民刻意追问和发掘政要的隐私。普京开网上记者招待会,网民提问最多的竟是普京的个人生活问题,问普京为何亲吻、何时初吻等。美国大选中的网络辩论,有的网民问奥巴马:“你够黑吗?”问希拉里:“你是否有足够的女人味?”很显然,提问有些无聊,回答难免尴尬。正是如此,普京对网络敬而远之,奥巴马有意规避网络追问。然而,即使是贵为总统、总理,他们也不能动用权力封住网民的口,更不用说对网民进行惩罚了。因为就政治传统来说,这些现象无非是信息的进一步公开,舆论监督的进一步延展,只能接受。

在某种意义上,西方的政要们就是透明人,几乎没有个人隐私,互联网只不过让这些公开的信息更容易获取

信息公开是民主政治的常态。美国于1966年就颁布《信息自由法》促进政府信息公开,要求联邦政府的记录和档案原则上向所有人开放。政府机构必须公开本部门的建制和本部门各级组织受理信息咨询、查找的程序、方法和项目,并提供信息分类索引。公民可以向任何一级政府机构提出查询、索取复印件的申请。官员财产申报和公开的内容包括工资收入、动产和不动产、馈赠和款待,以及个人的买卖交易和社会兼职等。在某种意义上,西方的政要们就是透明人,几乎没有个人隐私。互联网只不过让这些公开的信息更容易获取,受到更多人的关注和议论。只要遵从信息公开的规制,就不能不接受网络的监督。

一些政要更是利用互联网主动增加执政的透明度,接受社会更广泛的监督。俄罗斯总统梅德韦杰夫表示,如果俄罗斯能把政府工作情况放入互联网当中,无疑将加强俄罗斯政府工作的透明度,从而使各种现象大为减少。美国总统奥巴马把所有非紧急的立法提案先公布在网上,让公众评议,然后总统再来决定是否签署。美国国会议员被媒体曝光有公款消费之嫌,消息披露后美国参众两院采取应对措施,在网上公示开支以接受民众的监督。韩国政府还开设“民愿处理在线公开系统”,市民通过上网提出民愿,有关部门公务员在网上接到市民的民愿后,必须把处理的每个过程、直至处理结果在网上公布,使市民能够通过互联网清楚地了解。该系统运行后,公务员的腐败比过去有所减少,业务处理时间明显缩短。

奥巴马们不接受网络监督,就只能自毁网络形象,就可能导致政治生涯的曲折和终结

舆论监督也是民主政治的常态。西方政要们除了受法律监督、权力制衡、政党监督之外,还无时不受到舆论的监督。如今美国有线公共电视(C-Span)就终年全天候播放国会议员的国会议政情况,画面不经剪接和编辑,没有旁白和评论,民众可以原汁原味地看到政要的一举一动。美国的传媒被称为第四力量,对政要不时地挑刺和揭丑。尼克松就是因为被媒体揭露出“水门事件”而下野。摄于舆论的监督,美国政要在任内尽量收敛自己,以免授人以柄。网络具有快速、便捷、廉价、有效的特点,是舆论监督的新形式。尽管政要们有时对包括网络在内的舆论监督感到不快,却很难绕过和对之进行限制。美国著名的宪法“第一修正案”,明确国会无权立法限制言论自由。面对无法控制的舆论,只能任其言之。

网络普法总结篇2

一、工作目标

充分发挥工商部门网络监管服务职能,组织网络经营主体基本资料登记,建立网络经营主体台帐,推进网站建档与标识,摸清家底,掌握情况,明确监管对象,建立监管抓手,为今后更好地规范网络商品及服务经营行为,保护消费者和经营者合法权益,促进网络经济持续健康发展打好基础。

二、工作任务、工作方式与职责分工

(一)重点行业网站情况调查。调查对象为中国竹网、安吉白茶网、安吉椅业网、安吉网、安吉人才网。全面掌握情况,建立台账,检查建档标识情况。纳入诚信网站评选范围,纳入星级网站培育范围。条件成熟的推荐参加“万企百业网”联网,推荐参加市工商局年度“双十佳”评选。工作方式为上门调查与约谈调查相结合。责任单位:网监办。

(二)一般行业网站基本情况调查。调查对象为除重点行业网站外的其他所有行业网站。包括支柱产业、块状经济、行业协会建立的网络交易平台或经营性网络服务平台(信息平台),除对平台提供商进行基本资料登记外,还要求其提供通过其平台提供商品或服务的法人、其他经济主体或自然人的身份备案信息。掌握基本情况,建立台账,检查建档标识情况,推荐参加星级网站培育。工作方式为上门调查、电话调查与约谈调查相结合。责任单位:各工商所、个民协。

(三)企业(个体工商户)网站基本情况调查。调查对象为全县已注册企业和个体工商户。掌握基本情况,建立台账,检查建档标识情况,推荐参加星级网站培育。工作方式为注册环节登记、年检环节调查、巡查环节调查。责任单位:注册股、企管股、各工商所。

(四)个人网店基本情况调查。调查对象为依托淘宝网、阿里巴巴等大型网络交易平台从事网购经营活动的个人网店。掌握基本情况,建立台账,推荐参加诚信网站评选。工作方式以通过快递公司调查为主、巡查调查为辅。责任单位:各工商所。

三、安排

(一)普查摸底阶段(2011年3月1日至6月10日)。各责任单位制定计划,组织力量,全面开展调查摸底。

(二)总结验收阶段(2011年6月11日至6月20日)各责任单位回顾总结此次普查摸底活动中好的做法以及遇到的困难与问题,为今后网络经营主体数据的动态收集整理积累经验。报送书面工作总结,连同附件2、附件3、附件4一道报送县局网监办,截止日期:6月20日。

四、工作要求

(一)高度重视,精心组织。开展主体普查、明晰监管对象、推进网络监管,是工商部门开展网络监管与服务的一项新而重要的本职工作。各单位要充分认识此次网络商品及服务经营主体普查活动的重要性与必要性,思想上引起高度重视,吃透工作精神,认真做好思想动员、统筹安排、人员组织、指导督促、工作落实等工作。

网络普法总结篇3

网络信息人人共享,网络安全人人有责。网民的网络安全意识和防护技能,关乎广大人民群众的切身利益,关乎国家网络安全。为提升全社会的网络安全意识和安全防护技能,中央网络安全和信息化领导小组决定每年开展国家网络安全宣传周活动。为确保国家网络安全宣传周规范化、制度化、长效化,特制定本方案。

一、指导思想

深入贯彻落实xx系列重要讲话精神和总体国家安全观,以学习宣传xx网络强国战略思想、国家网络安全有关法律法规和政策标准为核心,以培育有高度的安全意识、有文明的网络素养、有守法的行为习惯、有必备的防护技能的“四有好网民”为目的,政府主导、多方参与,在全国范围内集中开展网络安全宣传教育活动,增强广大网民的网络安全意识,提升基本防护技能,营造安全健康文明的网络环境,保障人民群众在网络空间的合法权益,切实维护国家网络安全。

二、组织形式

国家网络安全宣传周在中央网络安全和信息化领导小组领导下,由中央网信办牵头,教育部、工业和信息化部、公安部、新闻出版广电总局、共青团中央等相关部门共同举办。在国家网络安全宣传周期间,各省、市、自治区党委网络安全和信息化领导小组办公室会同有关部门组织开展本地网络安全宣传周活动。国家有关行业主管监管部门根据实际举办本行业网络安全宣传教育活动。

三、时间地点

网络安全宣传周统一于每年9月份第三周举办。

国家网络安全宣传周中的开幕式等重要活动,可根据地方实际情况安排在省会城市举行。

四、活动方式

从实际出发,因地制宜,针对不同人群有选择地组织开展活动,包括但不限于以下形式:

(一)公益广告和专题节目

推送网络安全公益广告。网站、电视、电台、户外广告屏、交通信息提示屏、公共交通工具电视系统、楼宇电视系统等集中播放网络安全宣传公益广告。电信运营商发送网络安全公益短信。

播出网络安全专题节目。电视、电台、重点新闻网站、商业网站、社交媒体等集中播出动画漫画、视频和互动栏目,以及网络安全题材的电视专题片、电视剧、电影等。

刊登网络安全文章。报刊杂志、各类网站集中推出一批网络安全文章与作品,加强网络安全题材的报道。

(二)有奖征集和竞赛

开展有奖征集活动。公开征集网络安全口号标语、微电影、微视频、公益广告、卡通漫画等。

组织网络安全知识竞赛。电视台组织网络安全知识竞赛、专题晚会,网站开设网络安全知识在线答题栏目。普通高校、职业院校、科研机构和社会组织开展各种类型的网络安全技能竞赛。

(三)技术研讨交流

网络安全学术研讨。组织国际学术交流研讨,举办高峰论坛、圆桌会议、对话沙龙等。

网络安全技术展示。行业协会、企业等举办网络安全新技术新产品展示、演示、洽谈会。

(四)科普材料和表彰奖励

发放网络安全科普材料。组织专家开展知识讲座。基层政府、企业、学校发放和张贴网络安全宣传材料,包括小册子、传单、海报、科普读物、道旗、印有网络安全宣传提示的小礼品。各大中小学校结合相关课程对学生开展一次网络安全教育活动。

表彰先进典型。按照国家有关规定,发挥社会资金积极性,集中表彰和奖励一批网络安全先进典型和作品。

(五)其他

其他形式的网络安全宣传教育活动。

五、工作要求

加强组织领导。各地方、各有关部门要深刻认识网络安全意识和技能培养工作的重要性和紧迫性,将网络安全宣传周活动列入重要议事日程,加强领导,提前谋划,认真制定活动方案,在国家网络安全宣传周期间集中组织开展网络安全宣传教育活动,加大投入力度,调动全社会积极性,切实办好网络安全宣传周。

网络普法总结篇4

关键词:计算机网络技术;普及与应用;优势

1计算机网络技术在普及与应用中的优势

计算机网络技术以其快速的信息传播速度、环境友好型的“工作”过程、大众化的使用方法等优势,在各个领域中占据了十分重要的位置。计算机网络技术是时展的产物,虽然其在发展过程中由于其本身具有的虚拟性、不易控制性等缺陷,其在普及与应用中有时候会出现一些问题,但是这并不影响该技术在普及与应用中的优势。从目前是情况来看,计算机网络技术已经得到了很大范围内的普及,并且也得到了相当广泛的应用,其优势在人们的普及与应用中显露无遗。人们越来越需要便捷的生活方式,而计算机网络技术就为这种生活方式的形成带提供了条件。人们的日常生活与网络技术息息相关,从某种程度上来讲,离开计算机网络技术,人们的生活与工作将“瘫痪”。计算机网络计算在社会各个领域的普及和应用中的优势主要体现在其处理信息、传播信息等功能上。“信息时代”是计算机网络技术发展到一定程度的必然产物,当然,这里所指的信息时代并不单单地以信息为核心,其还暗含了计算机网络技术其他方面的优势,如在办公、学习等过程中人们所接触到的各种与计算机网络技术相关的产品等。如果没有计算机网络技术,那么很多工作就没有办法开展。实现全自动化生产是很多企业所追求的目标,而要想让企业自动化水平进一步得到提升,那么就必然要求计算机网络技术得到再次的发展,这就是计算机网络技术在普及与应用中体现其优势的真实写照。计算机网络技术已经成为很多领域在普及与应用中不可替代的一部分,其不可替代性就表明在当前社会背景下,该技术生命力生生不息的优势。虽然该技术已经发展了很多年,但是其仍然占据着世界发展最前沿的位置。没有任何一个行业的更新速度能与计算机网络技术的更新速度相提并论,这就显示出其在普及与应用中的优势———得天独厚。普及计算机网络技术的应用是计算机网络技术能够更加向前发展的基础,只有扩大其应用范围、增强其影响力,该技术才能在现在发展和应用的基础上再次实现质的飞跃。

2计算机网络技术在普及与应用中的体现

随着互联网以及科学技术的发展,计算机网络技术基本上已经成为每家每户都在使用的技术之一。而且国家对计算机行业的支持也使得计算机网络技术获得了极大的发展,成为判断一个国家科技水平高低的一个重要指标。计算机网络计算在普及与应用中的重要性也越来越突出。当前,从属于计算机网络技术的人工智能技术是当前计算机领域研究的比较火热、比较前沿的技术,同时也是计算机网络计算在社会中的普及与应用的重要体现。单纯的来讲计算机网路技术并不能将该技术解释地很清楚。这是因为,计算机网络技术是个囊括范围很广的概念,其不仅包括计算机行业基础的编程技术,而且还包含着我们在生活、学习以及工作中常见的各种办公软件、人工智能等。这些都是计算机网络技术在社会中的普及与应用的体现,可以说,没有计算机网络技术的发展,那么就不会有我们现在这么舒适安逸的生活环境。从第一代计算机的出现,一直到当前计算机的发展,可以说计算机网络技术已经取得了举世瞩目的成就。尤其对一些大型自动化企业,对一些大型设备的控制都是通过计算机网络技术来实现的。就以我们身边最常见的计算机来说,如果没有计算机网络技术的发展,那么我们是不可能能够从网络上很轻易地就获取到我们所需要的信息,计算机网络技术的发展也促使我们步入信息“大爆炸”时代。计算机提供的是一个虚拟的世界,在这个虚拟世界里,我们能够造成很多难以在现实生活中实现的行为和思想。计算机网络技术在社会中的普及和应用不仅体现在以上几个方面,从目前的情况来看,计算机网络技术已经在航天、军工等先进领域发挥着重要作用。如果从计算机网络技术的本质上来阐述其在普及与应用中的体现,则可以从计算机网络技术拓扑结构的应用、数据交换过程以及虚拟专用网等方面进行论述。计算机网络技术拓扑结构,用通俗的话来讲,就是以点和线来组成网络应用结构平面,在这些点和线之间进行数据交换和信息传递,这种传递方式不仅能够加快信息和数据传输的速度,而且还能够降低传输过程中的错误率。现在最主要的拓扑结构有总线型拓扑、星形拓扑、环形拓扑、树形拓扑(由总线型演变而来)以及它们的混合型。数据交换则是计算机网络技术的主要任务之一,对计算机的一切指令的实现都需要人机交换来完成,而在这个过程中就必然会涉及数据交换的产生。计算机网络技术的普及和应用还体现在教学过程中。对于计算机专业来说,学习并在社会中将计算机网络技术普及并应用是他们的任务和目标;而对于非计算机专业的学生来说,借助于计算机相关应用解决他们在学习以及生活中的问题也是他们经常使用的手段。计算机网络技术能够用来提高教学效率、改革教学方式、更新教学理念,传统的教学并不能适应社会各个领域快速发展的需要,而且仅仅接受传统教学并不能满足学生将来发展的需要,而计算机网络技术为整个教育体系也带来了巨大的发展机遇。计算机网络技术并不是一个单一体系,其涉及的知识较多,需要相关人才掌握的知识体系也较为庞大。正是基于计算机网络技术的这种特点,该技术在普及与应用的领域也必然较广。

网络普法总结篇5

关键词:LeaCH协议;随机分簇;最低能耗;剩余能量;网络生存时间Doi:10.11907/rjdk.162713中图分类号:tp312文献标识码:a

文章编号:16727800(2017)004004405

0引言无线传感器网络(wirelessSensornetworks,wSn)[1]是由大量微型传感器节点自组织和自适应形成的通信网络,网络内的传感器节点自身具有感知、存储和处理数据的能力,可以将感知数据通过无线方式发送给用户。近年来,随着微机电系统、片上系统、无线通信和低功耗嵌入式技术的飞速发展,wSn受到越来越多的关注,其在军事国防、智能家居、环境监测以及医疗等领域广泛应用。但是无线传感器网络的节点能量有限且不易进行实时更换,这使得如何更高效地利用有限的节点能量延长网络寿命,成为wSn中非常重要的设计目标。分簇的网络结构可以方便地进行节点管理、资源分配以及负载均衡,所以分簇算法往往被用来进行优化无线传感器网络的能量消耗。其中最经典的分簇算法是Heinzelman等[2]提出的LeaCH算法,相比于没有分簇的网络,LeaCH算法可以延长网络寿命15%左右。但是,由于LeaCH算法采用随机选择簇头机制,容易出现簇头节点过早死亡,从而导致网络能量消耗不均,降低了网络性能。针对LeaCH算法的不足,很多学者提出了新的算法以改进和提高LeaCH算法的性能。文献[3]提出的LeaCH-C算法采用sink节点统一管理网络节点和分簇的策略,并且根据节点剩余能量进行簇头选择,有效均衡了网络能耗,但是簇头选择机制只单纯考虑了节点的剩余能量会导致距离sink较远的节点成为簇头,加重了簇头的能耗。文献[4]研究了LeaCH-C算法,提出改进后的pLeaCH算法,pLeaCH采用最优簇头思想等分圆形网络区域,每个区域内再进行簇头选举,下一轮选举簇头时,网络旋转一定角度形成新的分簇区域,有效避免了簇头节点集中在某一处的问题,但是依然存在簇头距离sink较远的问题。文献[5]中的eH-LeaCH算法同样采用了最优簇头的思想,将网络划分为一个个网格,每个网格为一个簇,并且选择簇头时考虑了节点的剩余能量,有效均衡了网络能耗,但是该算法中最优簇头的划分没有考虑网络实时变化的因素,随着网络运行,最初的最优状态可能并非最优。文献[6]、[7]针对LeaCH算法均是改进其选举簇头时的阈值,考虑了节点的剩余能量,而并没有考虑最优簇头以及簇头距离sink的距离。文献[8]提出的改进LeaCH算法虽然选择簇头时考虑了节点的剩余能量以及节点位置信息,但没有考虑网络能耗决定的最优簇头的影响,一定程度上增加了网络能耗。文献[9]提出的m-LeaCH算法根据网络能耗确定最优簇头,选择簇头时基于节点的剩余能量和上一轮节点消耗的能量来进行选举,该算法在一定程度上均衡了网络能耗,但是确定最优簇头时只考虑了簇头稳定传输阶段的能耗,并没有考虑簇头形成阶段的能耗,以及簇头距离sink的距离等因素,网络能耗还可以进一步降低。本文在以上研究的基础上,针对LeaCH算法的随机分簇和网络能耗不均问题提出基于最低能耗的改进LeaCH分簇算法meC-LeaCH(minimumenergyConsumptionbasedLeaCH)算法,利用最小化网络能耗决定网络分簇数,进而根据最优簇头概率以及簇头的剩余能量和簇头距离sink的远近来选择簇头节点,使得簇头能耗更加均衡,从而降低整个网络的能耗,延长网络寿命。

1LeaCH算法1.1算法流程简述LeaCH算法采用了“轮”的方式进行簇头的重新选择。每一“轮”运行过程主要分为两个阶段完成,分别为簇的形成阶段和稳定传输阶段[10]。在簇的形成阶段,每个传感器节点产生一个[0~1]之间的随机数,如果产生的随机数小于给定的阈值t(n),该传感器节点则广播成为簇头节点的消息,其它节点根据接收到成为簇头节点消息的强弱判断自己加入哪一个簇,并发送加入簇的请求消息至簇头,簇头接收普通节点的加入请求后,按照时分复用为每一个簇内的节点划分特定的时隙,再将时隙表广播至簇内的成员节点。簇内成员接收时隙表消息,在指定的时隙内发送数据给簇头节点。至此,簇的形成阶段完成。其中选择簇头时给定的阈值t(n)表达式如下:其中,p为簇头占节点总数的比例,n为节点个数,r为当前网络运行的轮数,G为最近轮内没有当过簇头的传感器节点集合。LeaCH算法中,所有簇形成后,网络开始进入稳定传输阶段。簇内成员节点根据簇头分配的tDma时隙,完成数据采集以及将数据发送给簇头节点。如果当前节点的时隙尚未到来,节点可以暂时关闭发送数据模块,进入睡眠状态,需要发送数据时再打开。簇头节点则在一轮运行时间结束前,一直处于接收数据状态。为了防止簇间干扰,每个簇内使用唯一的CDma扩展编码进行通信。当簇头完成簇内成员数据的采集后将其与自身的数据融合并统一发送给sink节点,sink节点接收所有簇头节点的数据后再发送至用户,接着运行下一轮的过程[11]。

1.2算法能耗模型LeaCH算法能耗主要来自两个部分,分别为节点接收数据的能耗和发送数据的能耗。其中传感器节点发送Lbit数据的能耗如下式所示[12]:式中,eelec为无线电收发单位比特数据能耗系数;参数εfs和εmp分别表示自由空间能耗和多径衰落能耗中的功率放大系数;d为源节点与目的节点间的距离,d0决定了传输模型,如果节点传输距离超过d0,则传输能耗采用多径衰落,能耗与距离的四次方成正比,反之则采用自由空间模型,能耗与距离的平方成正比。d0可由如下公式得到:

1.3算法不足LeaCH算法采用“轮”的思想,并且产生随机数的方式,使得所有传感器节点成为簇头的概率相同,可以有效均衡能量消耗。但是LeaCH算法仍然存在以下不足:(1)随机产生的簇头节点可能出现节点剩余能量较低,由于簇头本身需要完成更多较普通节点的任务,所以较低的能量会导致该簇头过早死亡,同时如果距离sink节点较远的节点成为簇头时,远距离的数据传输同样加重了簇头的能耗,加速了节点死亡,从而降低了网络生存时间。(2)不同的网络规模下,分簇的数量应根据网络规模进行自适应调整。如果分簇过少,则会出现每个簇过大,簇内成员过多,簇头节点无法完成过多的数据处理,造成信息传输效率降低。分簇过多时,簇头节点过多,则出现网络大部分数据传输都是单跳的,这样失去传感器网络多跳的优势,不能达到延长网络寿命的目的。〖Bt1〗〖StHZ〗〖wtHZ〗2meC-LeaCH算法针对以上不足,本文提出基于最低能耗改进LeaCH的meC-LeaCH算法,利用最小化网络能耗得出最优簇头数量,然后均衡最优簇头概率、节点剩余能量以及节点距离sink的距离来选择簇头节点。meC-LeaCH同样分为簇的形成阶段和稳定传输阶段。

2.1簇的形成阶段2.1.1最优簇头数量本文根据最小化网络能耗来计算最优簇头数,其中网络能耗由簇的形成阶段能耗与稳定传输阶段能耗组成。假设在m×m的网络区域内均匀分布n个传感器节点,网络分成k个簇,每个簇由一个簇头节点和SX(nkSX)-1个普通节点组成。网络传输能耗模型与LeaCH算法相同,设传输数据为Lbit。在簇的形成阶段,网络的主要能耗来自3个部分,分别为:节点宣告成为簇头消息的能耗、普通节点加入簇内以及簇头分配tDma时隙的能耗。其中簇头节点的主要能耗包含:开始广播簇头消息的能耗、接收簇内节点加入簇的能耗和广播tDma时隙的能耗。根据公式(2)可以得出该阶段簇头的总能耗为:式中,d为簇头广播的距离,因为全网广播,所以采用多径衰落传输模型。dtoCH为簇内节点到簇头的距离。在该阶段簇内普通节点的能耗主要包含:接收簇头广播消息的能耗、发送加入簇的消息能耗和接收tDma时隙的能耗。所以得到的能耗如下:稳定传输阶段,主要能耗来源于簇头数据收集和普通节点数据采集,以及簇头数据融合和发送数据给sink节点。其中簇头节点在稳定传输的每一帧能耗为:接收感知数据的能耗、融合数据的能耗以及发送数据至sink节点的能耗。所以可以得到总能耗为如下公式所示:其中,eDa为簇头融合单位比特数据的能耗,dtoBS为簇头到sink的距离,本文假设sink距离较远,采用多径传输。簇内普通节点在稳定传输阶段每一帧能耗主要来自发送数据给簇头节点,可以得出所有普通节点在稳定传输阶段的能耗如下:

2.2稳定传输阶段在稳定传输阶段,簇内成员节点根据自身的tDma时隙,在指定时间内发送自身感知数据以及自身iD和当前剩余能量给簇头节点,簇头收集完簇内成员的剩余能量以及成员的稻菪畔⒑螅再将融合后的数据进一步发送至sink节点,sink节点根据最新的全网剩余能量可以计算出当前的最佳分簇和最优簇头概率,选择新一轮簇头时,再将该信息广播至全网。其它节点再根据自身能量选举簇头,以进入新的一轮网络循环运行。综上,meC-LeaCH算法的流程如图1所示。

3仿真结果与分析

3.1仿真环境与参数设定为了验证meC-LeaCH算法的有效性,本文采用matlab仿真平台对本文算法与文献[5]eH-LeaCH算法以及文献[9]中的改进LeaCH算法进行了仿真和对比。分别从网络生存时间、网络总能耗以及sink接收数据量等方面进行分析和比较。实验网络环境假设为:在100m100m的正方形区域内均匀分布100个传感器节点,节点均为同构的且具有GpS定位装置。Sink节点位于网络外固定位置。表1为实验参数设定。3.2实验结果分析

3.2.1权重因子λ取值〖Jp2〗meC-LeaCH算法簇头节点选择时需要考虑节点的剩余能量以及簇头距离sink的远近占簇头选举的比重,所以实验中分别对权重因子取不同值分析其对网络寿命以及网络能耗的影响,从而确定一个最优值。由式(16)中λ取值范围,分别对权重因子取值:0、0.1、0.2、0.3、0.4、0.5、0.6、0.7、0.8、0.9、1.0。实验结果如图2、图3所示。

可以看出,随着权重因子λ的增加,网络的存活时间逐渐延长,网络能耗逐渐降低,当λ=0.6时,网络总能耗最低并且网络存活时间最长。此后λ逐渐增大,网络存活时间下降而网络能耗也随之增加,可见权重因子取值0.6时,即选择簇头时节点的剩余能量占比60%,簇头与sink的距离占比40%时,网络性能相对最佳,寿命更长。下面分别对当λ取值0.6时,本文meC-LeaCH算法与其它的改进LeaCH算法进行算法性能比较。3.2.2网络生存时间网络生存时间直接关系到网络性能好坏,本文借助统计网络内每隔一段时间存活的节点数目来衡量网络生存时间长短。3种算法的网络生存时间如图4所示。

可以看出,3种算法中,本文分簇算法最迟出现死亡节点并且网络生存时间最长,大约为1600s,相比eH-LeaCH算法1200s和文献[9]的算法1350s,分别提升了约33%和19%。这主要因为,eH-LeaCH算法和文献[9]的算法均没有考虑网络实时变化导致最优簇头的变化,导致网络分簇不均,簇头节点能耗不均衡。文献[9]虽然相比eH-LeaCH算法在选择簇头时考虑了簇头上一轮消耗的能量,但没有考虑最优分簇以及簇头距离sink的远近,所以其相比eH-LeaCH算法,网络生存时间提升并不明显,仍然没有本文的分簇算法生存时间长。3.2.3网络能耗网络系统总的能量消耗,可以衡量系统性能好坏以及网络能量消耗均衡性。3种算法对应的网络总能耗如图5所示。从图5可以看出,3种算法中,本文分簇算法网络总能耗最少,其次是文献[9]算法,eH-LeaCH算法能耗最多。eH-LeaCH算法中网络簇头个数始终不变,这样导致网络运行后期,有的簇内可能剩下的都是剩余能量较低的节点,加剧了节点死亡,增加了网络能耗。文献[9]同样没有考虑网络运行过程中簇头数变化的影响,同时簇头选择时没有考虑簇头距离sink的远近,距离sink较远的簇头能耗增加,导致其网络总能耗的增加。本文分簇算法由最小化网络能耗得到最优簇头,以及选择簇头时综合考虑节点剩余能量和簇头距离sink的远近,可以有效降低和均衡网络能耗。

3.2.4sink接收数据量通过对sink接收数据量分析,可以直观显示出网络的传输效率,进而衡量网络性能的好坏。3种算法的sink接收数据量如图6所示。

从图6可以看出,由于其它两种算法选择簇头节点时均没有考虑簇头距离sink的远近因素,可能会出现距离sink较远的节点成为簇头节点,这样增加了簇头发送数据的能耗,以及发送数据的时间。所以相同时间内,eH-LeaCH算法和文献[9]算法sink接收数据量均没有本文分簇算法多。此外,由于能耗不均,导致网络生存时间降低,相同时间内,本文分簇算法存活节点更多,发送数据越多,sink节点接收的数据也越多。网络运行至1600s左右时,本文分簇算法中sink共接收约203000数据包,相比eH-LeaCH算法(约137000)和文献[9]的算法(约Cm152000),分别提升了48%和34%。

4结语本文在分析LeaCH算法的基础上,针对其随机分簇和簇头能耗不均的问题,通过最小化网络能耗来得到最优的分簇个数。在簇头节点选择上,考虑了最优簇头概率、簇头节点的剩余能量以及簇头与sink节点间的距离,使得剩余能量较高、距离sink较近的节点更容易成为簇头节点。仿真实验表明,相比其它的改进LeaCH算法,本文提出的meC-LeaCH算法可以有效延长网络生存时间,降低和均衡网络能耗,提高网络sink节点接收数据量,进而提升网络性能。

参考文献:[1]李晓维.无线传感器网络技术[m].北京:北京理工大学出版社,2007.

[2]HeinZeLman,RaBineRw,CHanDRaKaSan,etal.energyefficientcommunicationprotocolforwirelessmicrosensornetworks[J].adhoc&Sensorwirelessnetworks,2000(18):1520.

[3]HeinZeLmanwB,CHanDRaKaSanap,BaLaKRiSHnanH.anapplicationspecificprotocolarchitectureforwirelessmicrosensornetworks[J].ieeetransactionsonwirelessCommunications,2002,1(4):660670.

[4]GoUH,YooY.anenergybalancingLeaCHalgorithmforwirelesssensornetworks[C].internationalConferenceoninformationtechnology:newGenerations,itng2010,LasVegas,nevada,Usa,2010:822827.

[5]pitHVaB,pattaniK,CHRiStiana.optimizationofleachprotocolinwirelesssensornetwork[J].internationalJournalofComputerapplications,2014,93(12):9758887.[6]王臻S.基于LeaCH的改进路由协议[J].软件导刊,2015(3):114116.

[7]吴标,余剑,易仁杰.基于节点剩余能量的分时分簇LeaCH改进算法[J].火力与指挥控制,2016,41(10).

[8]余成波,邓顺华,方军,等.基于节点位置与剩余能量的LeaCH协议优化[J].传感器与微系统,2016,35(5):139141.

[9]谭军.簇首选择改进的LeaCH无线传感器路由协议[J].计算机应用与软件,2015(6):171173.

[10]〖ZK(#〗郑增威,吴朝晖.若干无线传感器网络路由协议比较研究[J].计算机工程与设计,2003,24(9):2831.

网络普法总结篇6

为配合开展好网络宣传周的宣传教育活动,切实增强广大师生和家长的网络安全意识,进一步普及网络安全知识,提高网络安全技能。对“网络安全宣传周”专题教育的时间、内容、形式、组织管理等做出周密安排,制定出具体可行的活动方案。小编为大家整理的网络安全宣传周策划方案资料,提供参考,欢迎阅读。

 

 

方案一

2020年9月14日-20日,是国家网络安全宣传周,题是“网络安全为人民网络安全靠人民”。为配合开展好网络宣传周的宣传教育活动,切实增强广大师生和家长的网络安全意识,进一步普及网络安全知识,提高网络安全技能,根据国家及省市县相关要求,特开展我校学生和家长“网络安全宣传周”主题教育活动。现将有关工作安排通知如下:

活动时间:

2020年9月14日——2020年9月20日

活动主题:

网络安全为人民网络安全靠人民

活动安排:

1、一次动员:利用周一升国旗仪式及校园电视台、广播站等途径对全体师生进行网络安全教育宣传,并对网络安全宣传周活动进行动员。

2、一次班会:“安全教育、网络安全教育”主题班会。

3、一份黑板报:各班出一期以宣传“网络安全知识”为主要内容的安全黑板报。

4一份安全主题征文:以网络安全为主题的案例、感想或论文。

5、一次集中安全教育:利用网络对学生及家长进行一次网络安全培训。

6、一次排查:对学校师生的电脑、手机做一次网络安全隐患排查

7、一次志愿者活动:制作宣传资料,对师生家人或周围社区人员进行宣传。

8、一次网络安全知识试题问答。根据活动学习内容,做一次网络安全测试。(备注:2、4、5、8为必做项,其他可任选1-2项。)

活动要求:

各处室、年级要对“网络安全宣传周”专题教育的时间、内容、形式、组织管理等做出周密安排,制定出具体可行的活动方案,确保活动覆盖到每一个班级、每一名学生和每一位家长。加强自查自纠,预防校园网络安全事故,做到有检查、有记录、有落实整改的措施。学校分别查看班级、学生及家长的详细完成情况。各处室、年级组将“网络安全宣传周”活动开展情况保存档案资料,做好小结于9月25日前报学校德育处。

方案二

为贯彻在全国网络安全和信息化工作会议上的重要讲话精神,落实省、市、浑南区2020年网络安全宣传周活动实施方案有关内容,结合学校实际,开展2020年网络安全宣传周活动。现将活动方案公布如下:

一、时间和主题

时间:9月14日至20日

主题:网络安全为人民,网络安全靠人民

二、宣传重点

1.深入宣传贯彻关于网络强国的重要思想,围绕党的十八大以来网络安全领域取得的重大成就开展主题宣传活动。

2.深入宣传贯彻《中华人民共和国网络安全法》及相关配套法规;加强疫情防控中数据安全和个人信息保护,以及新技术新应用安全等的宣传普及。

3.宣传活动要以线上为主,通过校园LeD屏幕、广播、及公众号等传播渠道,参与网络安全宣传教育活动,普及网络安全知识,提升网络安全意识和防护技能。

三、主体活动

本次网络安全宣传活动以“网络安全为人民、网络安全靠人民”为主题,突出宣传重点,9月15日为网络安全宣传校园日,学校将开展系列主题活动,结合网络安全宣传周主题开展网络安全主题宣传活动,向广大师生普及网络安全知识,全面提高师生网络安全素养。

1.开办网络安全宣传专栏。在学校公众号上登载网络安全宣传,宣传网络安全法等法律法规、政策文件(不含涉密文件)、学校网络安全活动方案、宣传活动所取得的成果等。

2.举办网络安全宣传讲座。组织师生观看一场网络安全教育宣传片。

3.开展网络安全知识竟赛。组织全体师生开展网络安全知识竞赛、技能竞赛,引导师生主动学习网络安全知识,加强网络安全自我保护意识。

4.召开网络安全知识主题班会。各班组织召开一次主题班会,讨论宣传网络安全知识,提高学生网络安全意识,增强识别和应对网络危险的能力。

5.推送网络安全宣传海报。在学校公众号上推送给师生、学生家长,扩大宣传教育的覆盖面。

6.组织师生在线收看2020年国家网络安全宣传周开幕式、闭幕式、主论坛直播。开幕式时间为9月14日上午9:00,闭幕式时间为9月20日下午,主论坛直播时间为9月14日下午15:00。

四、有关要求

1.加强组织领导。学校领导班子充分认识到网络安全的重要意义。由韩雪丹校长亲自带领领导班子精心谋划、周密部署,认真制定活动方案,确保组织到位、责任到位。

2.务求取得实效。活动开展紧紧围绕活动主题,突出重点,扎实开展,效果显著,确保宣传教育活动走进每一个班级,让每一名师生都接受一次网络安全教育。

3.建立长效机制。以网络安全宣传周为契机,加强网络安全工作,推动相关内容纳入课堂教育、课外实践活动等,积极探索建立网络安全教育长效工作机制。

网络普法总结篇7

关键词:大学生信息素质网络信息资源评价能力

信息素质是21世纪大学生素质结构的基本内容之一。美国图书馆协会信息素养总统委员会于1989年的综合报告中对信息素养定义为“必须能够知道何时需要信息,并且具有确定、检索、评价和有效使用所需信息的能力”。在我国,各高校为提高大学生的信息素质,非常重视网络信息资源检索的途径、方法、策略等技能,而普遍忽视大学生网络信息资源评价能力的提高。因此,大学生在进行信息利用的时候,如何用理性的态度和批判的思维甄选和鉴别自己在学习过程中所接触到网络信息资源是我们亟待解决的问题。

一、提高网络信息资源评价能力的必要性

因特网上大部分资源并不像图书和期刊那样经过编辑和出版部门的权威审核,而且网络资源的提供不受任何组织或制度的控制,导致了网络资源质量的良莠不齐。很多学生没有认识到他们在网上所访问的信息不都是正确、有效的,或有所疑问但并不知道如何对网络信息进行质疑和评价。事实上,利用搜索引擎:如:google、yahoo和baidu等,键入关键字所查找到的信息往往并不是符合我们需要的、有价值的信息,搜索引擎只是充当了网络资源发现的辅助工具,并不对信息质量进行鉴别、审核。所以教师不仅要注重教给学生使用不同搜索引擎查找信息的方法,更要教给他们如何对所找到的信息进行分析、评价,使学生能有效利用所需的网络信息,提高自身自主学习、独立思考的能力。

二、提高网络信息资源评价能力的培养策略

当学生认识到需要对网络信息资源进行评价时,他们就应该运用批判思维能力不断的反思所遇信息的有效性和质量,并结合一定的评价指标体系和方法对网络信息资源进行分析和评价,而培养学生的这种能力可从以下4个环节来进行。

(一)评价指标体系的学习

评价指标体系是学生评价网络信息资源时的主要依据。这些评价指标包含一系列问题,以利于学生思考并判断网络信息资源的质量与价值。由美国西南州立大学的JimKapoun提出的网络信息资源评价的5条标准具有很高的参考价值并得到了广泛的应用,如表所示。

(二)评价方法的学习

在具体进行评价时,要让学生掌握根据个人不同的目的选择不同的评价指标,还要教会学生运用批判思维能力对网络信息资源进行评价是评价技能中最重要的也是最基本的一环。批判性思维是一种可以培养的技能,在各个学科中都有渗透。为形成和发展批判思维能力,学生需要不断地阐明和判断自己的观点,逐渐形成分析、判断、总结和质疑信息资源的能力,每一种能力的形成都对评价网络信息资源具有重要作用。学生在评价资源时将首先运用批判思维能力分析作者信息的目的,用分析能力判断信息源是否可靠,用已有的知识和经验判断信息内容是否及时、正确。

(三)评价能力的实践

学生在掌握了网络信息资源评价标准和方法后,需要有机会进行实际评价的锻炼。刚开始学生需要在教师的指导下对指定的网站进行访问,教师要事先准备好学生访问的网站,对每一个评价指标都要至少提供一个正面实例和一个反面实例,鼓励学生在访问网站时对所遇信息进行质疑,并列出所作评价结果的原因和标准。当学生能够在教师和同学的帮助下对网络信息资源做出正确评价时,就应该开始独立完成整个评价过程。

(四)评价能力的评估

学生在成为一个独立的网络航行者前,还需要对他们的评价能力进行评估。评估的目的是要促进学生对自己的评价能力的调节和改善,要把评估作为学习过程的一部分,注意把形成性评价与总结性评价相结合,把自我评价、同学评价和教师评价相结合。

在小组完成评价技能的实践任务后,学生不仅要上交实习报告,而且各小组的代表必须准备一个时间不少于10分钟的汇报,汇报采用ppt演示。在这个时间段内讲述他们对所选问题的理解、选择网站的理由、检索结果的分析和评价、得出的结论、遇到的问题等。每个小组代表发言结束后,必须接受其他小组和教师的提问。教师要对各组陈述中较为普遍的问题进行点评,并因势利导,总结归纳出这一课题所涉及到的信息资源评价技巧、规律及策略,让学生从掌握信息的检索技能上升为掌握信息的分析、评价的策略性知识。

当然,网络信息资源评价能力的提高并不是一蹴而就的,需要大学生在长期利用网络信息资源的过程中不断加强训练、不断积累经验,才能更好地利用好庞大复杂的因特网信息资源,为自己服务,为社会服务。

参考文献:

网络普法总结篇8

关键词:网络思维;教学模式;教学内容;教学环节

文章编号:1672-5913(2013)01-0025-04

中图分类号:G642

0引言

自2006年J.m.wing教授系统地提出计算思维的概念以来,计算思维作为计算机科学界最具基础性和长期性的思想,与理论思维、实验思维并称三大科学思维。许多大学的教育科研课题都着力研究如何将计算思维融入到课程教学和教育体系中,期望培养出具有良好的计算思维能力的学生。

网络思维是计算思维的重要发展,是面向当代大学生的“一种普遍认识和一类普适技能”。网络时代大学生网络思维能力的培养,将有助于提高其解决实际问题的能力,激发创新思维和创造力,使他们适应信息化与网络化条件下社会各行各业的工作需求。

作为课堂教学的一线教师,培养大学生网络思维能力的工作体现在对教学的设计、实施、评价与反思等过程中,这些过程也就是教学模式。因此,培养大学生网络思维能力的教学模式研究已成为网络时代下新的教育研究课题。

1网络思维的内涵

1.1网络思维的概念体系

网络思维的概念体系包含思维形态、思维方法、行为模式和社会道德4个层面。首先,网络思维的思维形态具有非线性、发散性、开放性、系统性、创新性、群体性等特征。其次,网络思维的思维方法是基于图论进行形式化,即把一个看起来困难的问题转换为图论中的经典问题,或重新改变我们看待事物的角度,从而获得解决问题的方法;通过某种联系将个体组成一个系统,从个体之间的关系角度理解或进行系统设计的方法;按照全分布式和无中心的思想,进行系统组织管理结构设计的思维方法;在海量数据中,通过数据挖掘来发现各要素关系和隐形网络结构的方法;将一个大问题分解成大量的小问题,进行任务分配和并行处理的方法。再次,网络思维的行为模式是基于集群智能解决问题的方法,依靠群体的力量在现代计算机网络技术的支持下,解决以往手段难于解决的问题。最后,网络思维的社会道德是一种协作与共享的思维方式,“我为人人,人人为我”,通过个体之间的相互合作,实现整体利益的最大化。

1.2网络思维与计算思维的对比

网络思维是计算思维的发展,是在新时代环境下个体思维向群体思维的延伸。网络思维与计算思维的主要区别有如下几点:

1)思维形态的特征不同。

网络思维是非线性、开放性、系统性和群体性的。网络思维求解问题看重个体之间的联系,利用海量数据来挖掘各要素的关系和隐形的网络结构。而计算思维是递归的、规划的和个体性的思维。计算思维利用启发式推理来寻求问题的解答,通过约简、嵌入、转化和仿真,将问题重新阐释来求解,并利用海量数据来加快计算。

2)思维方法的理论基础不同。

网络思维解决问题方法的理论基础主要是网络科学的基础概念。网络科学是以图论为基础,利用网络来描述物理、生物和社会现象,建立这些现象的预测模型,在不断吸收其他专业的最新成果后,建立的一门不断发展的新兴交叉学科。而计算思维是计算机科学的基础概念。计算机科学是研究计算机及其周围各种现象和规律的科学,亦即研究计算机系统结构、程序系统(即软件)、人工智能以及计算本身的性质和问题的学科。

3)思考问题的行为模式不同。

网络思维的行为模式是基于群体智能的,在现代计算机网络技术的支持下,依靠群体的力量来求解问题。例如,通过社会搜索、社会媒体、社会软件、市民科学等社会形式,可以提高信息传播、系统开发、探求未知的效能。而计算思维是个体思维,只强调如何将一个任务分解和并行处理,并不考虑个体之间如何协同来解决问题。

4)强调的社会道德不同。

网络思维的社会道德是一种协作与共享的思维方式,通过“我为人人”的思想实现“人人为我”的目标。同时,网络思维又包含一些新的网络社会规范,例如,不不健康信息,不侵犯他人的隐私,不破坏或窃取他人的成果。而计算思维并没有对社会道德进行强调和约束。

2基于网络思维的教学模式设计

基于网络思维的教学模式,应该根据其在思维形态、思维方法、行为模式和社会道德4个方面的特征来决定其内容。保罗·D·埃金等人把常用的教学模式概括为6种:归纳模式、演绎模式、概念获得模式、塔巴模式、奥苏伯尔模式和萨奇曼探究模式。其中,探究模式倡导的以“自主、探究、合作”为特征的学习方式,强调学生在学习过程中处于主体地位,最适合网络思维能力的形成和发展。因此,基于网络思维的教学模式可以在探究模式的基础上进行改进。

教学模式的总体结构,包括教学理论依据、教学目标、操作程序、实现条件和教学评价。基于网络思维教学模式的理论依据是网络思维的重要性及其概念体系,基于网络思维教学模式的教学目标则是为了培养学生的网络思维能力,包括发散性创新的思维形态、网络科学相关理论的思维方法、群体智能的思维方式以及“我为人人”且遵循网络社会规范的社会道德。

基于网络思维教学模式的操作程序,可以借鉴探究教学模式的操作过程。探究教学模式的操作过程包括创设情境、启发思考、自主探究、协作交流和总结提高5个环节。如图1所示,我们可以在探究教学模式的5个环节中针对网络思维的教学目标来设计。在创设情景环节,教师可以首先创建鼓励学生踊跃发言的轻松的课堂氛围;在启发思维环节,教师可以采用类比的方法,将针对学习目标的问题转化为生活中的问题,启发学生的发散性创新思维,以开放的态度思考问题;在自主探究环节,教师可以在课堂上与学生就提出的问题进行讨论,依据网络科学的相关理论,如图论,对问题进行形式化,引导学生通过课后上网搜索、去图书馆查找资料等方式对问题进行自主探究。在协作交流环节,教师通过按主题分组的方式,组织学生将各自自主探究的结果相互交流、讨论和补充,加强网络思维中的群体思维习惯和协作共享的社会道德的培养。在总结提高环节,教师可以引导学生对讨论的结果以系统观的角度进行总结。

基于网络思维教学模式的实现,首先,需要教师和学生之间建立良好的沟通和交流的氛围;其次,教学内容要根据教学重点和难点进行有目的的取舍;再次,教学手段需要采用互动式教学,教学环境需要利用网络信息技术为学生提供更多的自我探究的资料和相互协作的平台。

基于网络思维教学模式的教学评价,要以学生在网络思维能力方面的提升为主进行评价,而不能光通过笔试的方式。学生的网络思维能力会在教学的各个环节中得到体现,因此,教学评价应在学生的积极发言、创新思想、信息搜索和整合、协作能力等各个方面加以考核。

3基于网络思维的教学模式的应用

3.1创设情境,启发发散创新思维

长期以来,以教师为主的课堂授课方式,让学生处于被动地位,大部分学生已经习惯在课堂上只是听而不是积极思考,也不敢发表自己的想法。因此,创设一个轻松交流、积极思考的课堂氛围,是展开后续教学的重要前提。教师在提出问题前,要鼓励学生积极发言,并将积极发言作为课程考核中的一部分来计分。

计算机网络的知识点多,知识点之间的联系不紧密,如何设定一个问题,也是学生能否积极发言的关键。问题太难,学生无从发言;问题太简单,不利于后续的讨论。设定的问题需要满足易讨论、易展开等特点,从而方便学生以发散性的思维考虑问题。根据这一原则,我们提出按照类比转化的方式来设定问题,专业知识问题类比成生活问题,待学生讨论结束后,再转换成专业知识。

以计算机网络中链路层的共享广播信道访问技术为例。该访问技术主要解决共享广播信道访问的2个问题:如何协调多个发送节点和接收节点对同一个共享广播信道的访问;如果两个以上的节点同时发送数据帧,产生冲突怎么办。要从问题着手引导学生自己得出答案,需要将该技术问题类比为生活问题,即我们大家一起都坐在一间屋子里,每个人都会在某一时间想讲话,如果同时有多个人想讲话,就谁也听不清楚,如何解决以上问题,使学生可以根据自己生活中的经验来畅所欲言。这种提问的方式,鼓励学生采用发散性的、开放性的思维来考虑问题。

3.2积极思考,自主探究

自主探究包括课上积极思考来探究和课下借助网络信息技术来探究。如前例中,我们在课堂上提出类比的生活化问题后,学生们一改平日低头不语的现象,纷纷发言。学生讨论完后,我们根据学生们给出的解决办法,在黑板上书写下要点,并将每个解决办法转换成专业技术。解决办法与专业技术的转换细节如表1所示。

学生讨论完毕后,教师可以进一步根据学生的解决方案提出问题,如这些解决方案在公平性、时间浪费、发生冲突、额外代价等方面表现如何。最后教师将此生活问题再转换为技术问题,根据信道划分协议、随机接入协议和轮流协议三个主题将学生分组,让学生到课下借助网络信息技术来进一步自主探究。

3.3基于群体智能的协作交流

学生在课下自主探究的结果需要先在组内进一步交流。如表2所示,每组学生通过课下的自主学习,了解各自专题下专业技术的发展状况,并撰写研究报告,报告中必须给出参考文献及引用。

组内充分交流以后,各组派出一个代表,在组间就其多路访问协议在各种情形下的公平性、效率、性能和开销进行相互对比和讨论,得出如表3所示的结果。

3.4以系统观思想来总结提高

通过前面的探究环节,学生对多路访问协议的各种技术有了较全面的了解。教师可以通过一系列问题引导学生对所有的技术以系统观思想,站在更高的角度进行总结和提高。例如,什么样的网络设备形成了共享广播信道?共享广播信道访问协议的发展现状如何?共享广播信道会造成怎样的安全问题?针对这样的安全问题,有什么办法可以加以解决?

针对这一知识点展开的整个教学过程,培养了学生的发散性创新思维形态、网络科学相关理论的思维方法、群体智能的思维方式以及“我为人人”且遵循网络社会规范的社会道德。学生们课后普遍反映,不仅加深了对知识点的理解,也得到了网络思维能力的全面锻炼。

网络普法总结篇9

第一个故事是汤普金斯自己在美国国家航空航天局(naSa)的马歇尔中心进行访谈时听说的,可信度较高。

“5个9”

某日,马歇尔中心主任布劳恩(德国裔)前往华盛顿特区的naSa总部访问。在一次会议上,有人向他询问一种火箭的可靠性数据。

“我不知道”,布劳恩说,“但是等我回到马歇尔中心以后,我会找到它,再打电话告诉你”。

布劳恩回到中心以后,就随意给几个要好的德裔同事打了几个电话,这些同事有的比他职位低很多。

然后,他致电华盛顿。接到电话的naSa官员很满意,因为他听到布劳恩说了“5个9”,他立刻将其解读为可靠系数0.99999。

“很好”,这位官员说,“你是如何得到这个数字的”?

“哦”,布劳恩回答到,“我给宇航电子学实验室的沃尔特・黑瑟曼打电话问他,‘这种火箭有什么问题吗’?他回答说,‘nein’(德语,没有的意思,发音与英语的‘9’极为相似)。然后我又问测试实验室的卡尔・亨伯格,他也说‘nein’。我一共得到5个‘nein’。”

第二个故事来自于一位普度大学教授的经历。

爱尔兰在中东吗?

教授发现,联合国的官员们普遍都对复杂的中东问题兴趣十足,然而,出乎意料的是,对中东问题最为了解的竟然是爱尔兰的代表!为什么?无论是地理、人种、语言、宗教还是文化,爱尔兰都跟中东相距甚远。

原来,在联合国大会上,根据字母顺序,爱尔兰的代表总是跟这些中东国家的代表为邻:iran(伊朗),iraq(伊拉克),irishRepublic(爱尔兰共和国),israel(以色列),Jordan(约旦),Kuwait(科威特)。

这两则故事乍听起来有些荒诞可笑,因为在普通人眼中,naSa和联合国总部都是大型现代化组织,有着典型的官僚体系和科层系统,组织内部的传播与互动一定遵循着严格的程序和线路,怎么可能如此随意?也许这些只是例外?

然而,组织及组织传播的研究显示,这两则故事所反映的现象并非违反组织常规;恰恰相反,它们具体、生动地再现了组织现实。本文将结合这两则故事,探讨组织中的非正式网络与传播问题。我们首先从人们对于正式传播与非正式传播的不同认识入手,然后分析非正式传播的积极作用,当然最后也有必要指出非正式网络与传播的缺陷。

汤普金斯讲述这两个故事,意在指出非正式网络与传播在组织生活当中的普遍性。非正式网络与传播本来并非情理之外,但是,当人们习惯现代组织的官僚系统和科学管理之后,反倒将它视为组织的异物,并对它的作用大惊小怪了。现代组织是工业化的产物,自从马克斯・韦伯对其进行经典性研究以来,对于组织的理解和批判也大多围绕在法理性科层制结构上(参见斯格特,2002)。根据韦伯的观点,科层组织的一个突出特点就是非人格化,即要求官员不得滥用其职权,个人的情绪不得影响组织的理性决策;公事与私事之间具有明确的界限;组织成员都按严格的法令和规章对待工作和业务交往,确保组织目标的实施。与此相关的特征还包括专门化、等级制、规则化和技术化等。根据科层系统的要求,组织内部的传播也必须正式化(参见米勒,2000):

第一,传播内容必须与工作相关,不得传播其他内容。

第二,传播形式正规化,强调可靠性和效率;反对亲密的人际关系。

第三,传播流向以自上而下为主,遵循等级制原则,不鼓励越级交流,即超出正式的命令链之外;也不鼓励跨部门的交流――如果确实必要,则需获得高层人员授权,即所谓的“法约尔之桥”。

按照这一思路,非正式网络(即科层系统以外的关联和结构)成为影响组织传播效率和可信度的源泉。因此,非正式网络被比喻为葡萄藤,是“谣言作坊”。在这样的观念和要求下,组织中的非正式传播被视为与组织目标和效率不相容的因素,需要通过各种制度和技术加以控制、排除。

然而,正如官僚组织理论和科学管理理论日后所遭遇的诟病一样,对非正式传播的限制也被视为不符合人本主义精神。在科学管理理论之后,无论是人际关系学派、人力资源学派还是文化学派,都对人际关系和非正式网络予以不同程度的肯定,认为非正式网络与传播可以鼓舞士气,提高组织成员的工作满意度,以维持较高的效率和创造力。如此一来,组织中的非正式网络与传播不仅不与正式网络和传播相冲突,而且还可以成为正式传播的有益补充,以弥补正式网络的不足。

当然,也有人极力推崇非正式网络与传播的价值,鼓励管理者将这些非正式网络和传播加以收编,也纳入正式系统当中。比如,一些组织对其成员的语言、服饰等加以规制,并美其名曰组织文化。且不说这种做法与人本主义者最初的倡议多么背道而驰,就此其效果本身来看,也是南辕北辙,因为他们误解了非正式网络和传播的本质:一旦被收编,就不再具有山野草寇的本性和价值了。

让我们再回到前文所引述的故事,汤普金斯藉此希望告诉我们的是:第一,非正式网络和传播无处不在;第二,它们与正式网络和传播如影相随;第三,它们与正式网络和传播一样具有直接的价值和作用。

在第一个故事中,马歇尔中心的主任布劳恩跳过许多正式层级,直接找到其德裔朋友,就像是朋友聊天一样,传递的却是正儿八经的工作信息。他在使用这一非正式网络的时候是如此自然,丝毫没有显露出人际关系学派所认定的非正式关系与正式关系之间的冲突。恰恰相反,这一网络帮助他迅速完成总部所规定的任务,具有不可替代的效率和优越性。也许有人会认为他这样做太过草率,事关人命的重要数据怎么可以凭借5个朋友的电话就了结呢?

按照正规的做法,布劳恩应当按照权限规定,正式委派其下属安排相关职能部门进行调查、汇报――最好是书面的。然而,这样能够保证信息的准确、可靠吗?科层组织的正式系统是按照权力等级和专业技能设置的,职能部门确实对于专业技术范围内的事务拥有最大发言权,但是,信息一旦经过冗长的命令链就往往容易走样,这既可归咎于信息传播本身的“缺点”,也因为传播中可能受到权力关系的扭曲。人的传播互动不像比特在光纤中的传输,一道信息每经过一个人,就经历了一次译码、解码和编码的过程,尤其是在组织权力关系当中,解释的过程还受到政治和经济利益的干扰,因此,意义的偏移、歪曲不可避免。试想,如果布劳恩的直接下属为了讨好领导而有意夸大数据怎么办?或者,为了争取更多的经费、人力等组织资源,下属也可能隐瞒火箭可靠性的真实情况而给出偏小的数据。相反,按照布劳恩现在的做法,由于他与那些同事在国籍、语言等方面的相似性而建立了工作以外的非正式关系,情感的纽带和平时密集的互动使得布劳恩对于他们更加了解,也因此更加信任他们:信任他们的技术水平和判断能力,也信任他们对于自己的忠诚。至于书面语言,白纸黑字也无法保证信息不受权力关系的影响,因为人们通常会采用其他策略加以应对,比如策略性模糊(eisenberg,1984),以规避责任。

爱尔兰代表的故事则从另一个角度证明了非正式网络与传播的作用。虽然根据一般社会制度安排,如宗教、文化、语言等,爱尔兰与大多数中东国家没有直接联系和相似性,但是,联合国大会的字母排序法却将他们安排在了一起。字母排序是一项正规制度,但其目的并非让爱尔兰代表增加对于中东问题的理解,这只是联合国追求公平、平等的一个副产品。正是由于这样的安排,爱尔兰代表获得了与中东代表的密切接触和非正式交流,从而增加了对于中东的了解和理解。

非正式网络与传播的可靠性和有效性还可以用社会学中的社会网络和社会资本理论加以解释。著名学者帕特南就把诸如信任、规范以及网络这些社会组织的特征视为“社会资本”,因为它们“能够通过促进合作行为来提高社会的效率”(帕特南,2001:195)。作为一种社会资本,信任产生于互惠规范和参与网络,而普遍的互惠网络又与密集的社会交换、互动关系密切相关。由是观之,基于信任网络的非正式传播之所以可靠,是因为它具有自我更正的能力,一旦组织成员传播了错误的言论,其信誉就会下降,而这是大多数稳定关系中的任何成员所不愿意承担的风险;相反,正式传播网络受制于权力关系,并不具备自我更正的功能。更有甚者,因为正式系统多以垂直传播为特点,而“垂直的网络,无论多么密集,无论对其参与者多么重要,都无法维系社会信任和合作”(同上:2004)。

另外,上述故事中的现象也符合社会网络理论所说的效益原则。根据社会学者博特的研究,最为有效的网络结构是不重复的关系结构,因此,个人不需要把所有关系都建立起来,而只要建立某些主信息源以打通各个异质信息群体。这样就可以节省资源,通过主信息源来维持和管理次信息源,由此而得到的信息就多(参见周雪光,2003)。对于管理者来说,组织的非正式网络是与正式科层系统相异的资源结构,借此可以获得不同于正式系统的信息,而一旦将其正规化则失去了非正式网络的异质和效率价值。在这两则故事中,基于民族和人种的同事关系,以及基于字母顺序的联合国代表们,都是有别于常规的异质信息群体,凭借这些关系网络,当事人获得了意想不到的资源。

当然,我们在此强调非正式网络和传播的作用,并非对其缺陷和问题视而不见。也许对于组织管理者来说,非正式网络和传播的最大问题就是它对组织权威结构的潜在威胁,这也是大多数管理者贬低、抑制它的原因所在,而并非管理者不去利用它。然而,即使对于有意操纵非正式网络和传播的管理者来说,还有两个重要问题需要解决:第一,非正式网络的建立和维护并不容易,在帕特南等学者看来,其实它远比正式制度的建设困难得多。第二,网络也可能是一个陷阱。当人们过分地依靠某些网络的时候,这些网络就限制了人们可以得到的信息:如果马歇尔中心主任什么事都通过德国“老乡”去办的话,他的信息可能就会受到“老乡”网络的约束。

总而言之,非正式网络与传播是组织的常见现象,组织管理者不仅不必严加控制(也无法控制),而且还应当充分掌握其特性、利用其长处,合理均衡组织的正式传播和非正式传播网络,以更有效地实现组织的目标和价值。

参考文献

[1]周雪光(2003):《组织社会学》。北京:社会科学文献出版社

[2]米勒(miller,K.)(2000):《组织传播》(第2版),袁军等译,北京:华夏出版社

[3]帕特南(putnum,R.D.)(2001):《使民主运转起来――现代意大利的公民传统》,王列、赖海榕译,南昌:江西人民出版社

[4]斯格特(Scott,w.R.)(2002):《组织理论》(第4版),黄洋等译,北京:华夏出版社

[5]Conrad,Charles(2001):StrategicorganizationalCommunication(5thedition).wadsworthpublishing

[6]eisenberg,e.(1984).ambiguityasStrategyinorganizationalCommunication.Communicationmonograghs.51,227-242

[7]tompkins,p.K.(1993).organizationalCommunicationimperatives:LessonoftheSpaceprogram.Losangeles,Ca:RoxburypublishingCompany

网络普法总结篇10

关键词计算机技术网络通信策略问题

中图分类号:tp393文献标识码:a

一、引言

何谓网络通讯技术?就是通过网络通讯设备和计算机设备采集、储存、处理、传输文字图形等形式的资料,通过多方面的操作,让更多人的来充分利用这些信息资源达到共享的技术。伴着现代化信息技术突飞猛进的发展,计算机网络的应用日益广泛普及,它从最初的单机应用,发展到今天跨行业、跨地域的计算机网络及多部门多行业协同工作的互联网通讯阶段,成为我们学习、工作、生活不可或缺的一部分。可以说网络通信技术前景广阔,发展未可限量。但目前计算机网络通信中还存在很多的问题,现将个人对此粗浅的认识以及采取的应对措施进行总结。

二、计算机网络的通信内容及常见问题

计算机网络通信中普遍存在两大类的问题,大致可归结为:通信内容安全和技术故障问题。

1、计算机网络通信内容大致可以概括为数据通信、网络连接以及协议三部分,所涉及的极为广泛。数据通信包括接口、数据链路控制、信号传输、传输媒体以及信号编码等内容,主要达到通过高效且可靠的方式对信号进行传输的目的;用双绞线、电缆以及光纤等充当连接介质的网络连接是一种通信设备连接起来的技术及其体系结构;而通信协议关注的主要是协议体系结构及其分析,而分散独立的计算机要连接起来就必须依照计算机网络协议。

2、如今是一个信息的时代,互联网几乎牵涉到各行各业,其影响已深入到社会生活的各个方面,随之网络安全也成为了社会普遍重视的问题。而影响计算机网络安全的因素也很多,主要就是软硬件问题。所以面临的威胁主要是网络中信息的威胁和网络中设备的威胁。

3、一个软件系统无论怎样精益求精也不可能做到完美无缺天衣无缝,当杀毒软件与防火墙配置不当,就会出现严重的完全隐患。此外一些人为因素也是造成网络通信内容不安全的总要原因。例如:有些上网用户为了便捷省事儿,经常将上网密码设置的非常简单,密码的安全强度很低,更有甚者,根本没有安全意识,把自己的账户及密码随意转借给别人。这些我们日常不注意的一些小细节,就会威胁到网络通讯的安全,让网络通信内容存在极大的安全隐患。所以,在使用网络通讯过程中,要注意密码的设置的安全强度,提高防范意识,只有这样才能保证通讯安全。

4、技术故障:硬件连接及软件设置是网络出现故障的主要问题。一般情况下,网络故障主要表现为计算机无法进行网络连接。ie浏览器无法上网,基本上是网络故障。我们常用ping和ipconfig两个mS-DoS命令来对网络进行诊断。一些常见的网络故障可以通过综合运用这两条命令来诊断出来。如果我们通过网卡上网,上网方式为宽带或apSL,且计算机系统安装完毕并且tCp/ip协议已经安装,可按照这样的方法来对网络通讯进行故障检测:首先通过ipcofig命令来查看网关设置及本机ip,固定的ip地址网不变;同时子网掩码及网关ip及DnSi用ipconfig也可以查看。假如查看后仍然不能将浏览器打开,说明软件出现了故障。还有可能是浏览器某些功能不完全,可采取升级浏览程序,通过iCQ上网,下载安装ie6.0的补丁程序来解决。除了这些问题之外有时也许是设置问题造成无法上网,如果采用aDSL共享电话线上网,一定打开ie选项正确设置恢复正常浏览。还有常见的问题就是局域网互访故障。办公室一般都是使用局域网来进行互访的,既可以提高工作效率,又能使资源快速的共享。但经常由于种种情况,会出现打印机共享局域网互访没有办法共享或者访问的情况。假若出现了超时错误的情况,就说明这两个机器之间没有办法通讯。

三、计算机网络通信安全的主要解决对策

对计算机经常出现的这些问题,我们一个是监控好网络系统,同时借助网络服务器详细记录对用户进行网络资源访问的情况,当发现非法访问时,立刻向网络管理员发出提示。此外就是要及时更新刚发现的网络漏洞补丁。

1、主机安全技术:主机安全技术主要包括:(1)科学设置并及时更新系统防火墙规则,及时将系统的漏洞补丁升级;同时通过宣传计算机网络通信安全,加强人们对计算机网络通信风险的防范意识等;(2)身份认证技术。用户在对服务器中的信息进行访问时,都要求提供经过认证的账户用名以及密码户,这种标识过程可以通过验证身份最大限度的预防或避免非法用户登陆给系统造成的破坏。

2、防火墙技术:防火墙是用来阻挡外部不安全因素影响的内部网络壁垒,可以阻止外部网络用户未经授权进行访问。当前主要的防火墙技术包括应用网关、过滤技术以及服务等。非法入侵者要想对内网进行非法访问,必须经过外部路由器以及堡垒主机。

而外部网络相连接的包过滤路由器的作用就可以对外网攻击进行预防。

3、访问控制技术:未经合法授权的用户将通过访问控制技术来禁止对相关信息进行访问,其实质主要就是控制信息权限。这样可以行之有效地避免非法用户恶意篡改及破坏信息。和对象相关联的规则就是此处所谈及的权限,其主要作用在于对可以获取对象访问权限的账户进行控制。

四、结束语

在技术上实现计算机网络系统的安全管理,实行网络监测和锁定控制、个人网访问、网络权限控制、服务器安全防火墙和杀毒软件结合安全控制,来进行非法用户对目录、文件和其他网络资源的安全访问,从而安全可靠地运行计算机网络系统。同时要求计算机网络系统管理员要监控网络系统,用网络服务器应记录用户对网络资源的方向。对那些不合法的网络访问,要让服务器用醒目的文字、显目的图形或特色声音等形式报警提醒管理员。假设遇到黑客妄想破坏攻击网络系统,应实施锁定控制网络服务器,同时自动记录企图攻击网络系统的次数,倘若达到所设定的数值最高,此账户将会启动自动锁定功能,确保网络安全。计算机通信与通信技术息息相关是其发展的基础,更是未来信息建设的中坚力量。随着网络技术日新月异的发展,安全技术防范也成为重中之重。因此,对计算机网络通讯常见的问题在解决时做到游刃有余,保证计算机网络的正常使用,可以在为我们提供庞大的信息资源和服务资源的同时,让工作更加事半功倍,方便快捷。

(作者单位:吉林省武警吉林总队司令部网管中心)