信息调研报告(共4篇)

第1篇:信息安全调研报告

       网络信息安全与防范

       网络安全的重要性

       在信息化飞速发展的今天,计算机网络得到了广泛应用,但随着网络之间的信息传输量的急剧增长,一些机构和部门在得益于网络加快业务运作的同时,其上网的数据也遭到了不同程度的攻击和破坏。攻击者可以窃听网络上的信息,窃取用户的口令、数据库的信息;还可以篡改数据库内容,伪造用户身份,否认自己的签名。更有甚者,攻击者可以删除数据库内容,摧毁网络节点,释放计算机病毒等等。无论是在局域网还是在广域网中,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。计算机网络安全的主要漏洞 主要漏洞:网络协议和软件的安全漏洞, 因为互联网的开放及TCP IP是通用的协议,容易受到攻击

       软件具有特洛伊木马,网络敏感,轨迹跟踪的功能 计算机网络安全是指“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。

       计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,但归结起来,主要有

       以下几个方面。

       网络硬件设施方面

       计算机网络硬件设施是互联网中必不可少的部分,硬件设施本身就有着安全隐患。电子辐射泄露就是其主要的安全隐患问题,也就是说计算机和网络所包含的电磁信息泄露了,这增加了窃密、失密、泄密的危险;此外安全隐患问题也体现在通信部分的脆弱性上,在进行数据与信息的交换和通信活动时,主要通过四种线路,即光缆、电话线、专线、微波,除光缆外其它三种线路上的信息比较容易被窃取;除上述方面外,计算机的操作系统与硬件组成的脆弱性,也给系统的滥用埋下了隐患。另外,移动存储介质。移动存储介质比如U盘、移动硬盘等,由于其自身具有方便小巧、存储量大、通用性强、易携带等特点,应用比较广泛,尤其是涉密单位,这给网络系统的信息安全造成很大的隐患。如有的不知道U盘、移动硬盘上删除的文件能够还原,将曾经存贮过私密信息的U盘外借,造成信息的泄露。

       操作系统方面

       操作系统是对网络系统与本地计算机的安全起关键的决定性作用的部分。这是因为构建用户连接、上层软件、计算机硬件三者间联系的就是计算机的操作系统。操作系统要在复杂的网络环境下能够更好的工作,无疑会出现安全方面的漏洞,后门与系统漏洞是操作系统最主要的安全隐患,其包含诸多的问题,比如Windows的远程过程调用RPC漏洞、Linux下的缓冲区溢出等。所以,很容易可以看出,在不能完全符合软件安全需要的情况下所引发的计算机网络系统的主要缺陷是操作系统软件的安全漏洞的本质,另外,由于操作系统存在安全隐患,数据库程序及电子邮件等都有可能会存在危险。根据漏洞被利用的不同方式,有大约237条的攻击属于远程攻击,而本地攻击仅有25条,由此得出漏洞被利用的主要方式是远程攻击,远程攻击对于网络安全带来了

       巨大的隐患。软件方面

       近年来,Oracle、微软、Sun都公布了安全更新公告,提醒用户尽快下载、安装官方网站上的相应程序,这些安全策略内容主要涉及Windows操作系统内核更新和Office组件的安全更新,操作系统的安全形势非常的严峻,给用户的信息带来了巨大的隐患。一旦有漏洞的系统在执行过程中出现缺陷,同时遇到攻击,很可能会引发系统的完全失效。应用软件的与生俱来的特征之一就是软件缺陷。这些缺陷不仅存在于小程序,也贯穿于大软件之中,生命与财产因此面临很大的威胁。最为典型的例子是上个世纪的海湾战争中,软件计时系统存在误差,而且这一误差不断被累积,致使美军的爱国者导弹拦截伊拉克飞毛腿导弹失败,出现了巨大的人员伤亡,引发了严重的后果。不少网络安全问题是由应用软件所存在的缺陷引起的,应用软件的这些安全隐含必须受到足够的重视。总之,从目前的情况来看,我国自2000年来越来越重视信息安全的关键作用,信息与网络安全产业初步形成了一定规模。然而从总的情况看,我们国家的信息与网络安全依然存在着巨大的问题。随着网络的普及,移动,互联网,电信业务的不断整合,需要把网络建设成真正可靠、安全的网络已经成为每个网络安全研究人员必须解决的主要问题

       之一。应用协议可以高效支持网络通信顺畅,但是tcp/ip固有缺陷决定了源地址无法得到相应控制机制的科学鉴别。一旦ip地址无从确认,黑客就可以从中截取数据,以篡改原有的路由地址。在计算机系统中,响应端口开放支持了各项服务正常运转,但是这种开放依然给各种网络的攻击制造了便利。或许有人说防火墙可以阻止其的进攻,但是如今防火墙对于开放的流入数据攻击依然束手无策。

       计算机网络受攻击的主要形式

       由于计算机网络的开放性、互连性等特征,致使网络为病毒、黑客和其他不轨的攻击提供机会,所以研究计算机网络的安全以及防范措施是必要的,这样才能确保网络信息的保密性、安全性、完整性和可用性。计算机网络应用中常见的安全问题主要有以下六种形式。

       威胁系统漏洞

       由于任何一个操作系统和网络软件在设计上存在缺陷和错误,这就成为一种不安全的隐患,让不法者利用,一些恶意代码会通过漏洞很容易进入计算机系统对主机进行攻击或控制电脑。所以在使用电脑时,要及时安装网络安全扫描工具,及时下载系统补丁来修复系统漏洞。

       欺骗技术攻击

       通过欺骗路由条目、IP地址、DNS解析地址,使服务器无法正常响应这些请求或无法辨别这些请求来攻击服务器,从而造成缓冲区资源阻塞或死机;或者通过将局域网中的某台计算机设臵为网关IP地址,导致网络中数据包转发异常而使某一网段无法访问。例如局域网中ARP攻击包问题。

       “黑客”的侵犯

       “黑客”就是一种在网络中具有破坏性、隐蔽性和非授权性的特性,通过网络利用系统漏洞等方式非法植入对方计算机系统,一旦进入计算机中,用户的主机就被黑客完全利用,成为黑客的超级用户,黑客程序可以被用来窃取密码、口令、帐号、阻塞用户、电子邮件骚扰、篡改网页、破坏程序等行为,对用户主机安全构成严重威胁。因此,从某种意义上讲,黑客对网络安全的危害甚至超过网络病毒攻击。

       计算机病毒攻击

       计算机病毒是危害网络安全的最主要因素。计算机病毒具有隐蔽性、传染性、潜伏性、破坏性、可触发性。病毒程序轻者降低系统工作效率,重者导致系统崩溃、数据丢失,造成无可挽回的损失,所以我们要正确认识并对待网络病毒的攻击,减少对个人计算机及网络系统的破坏,以保护计算机网络安全,使得计算机网络真正发挥其积极的作用。

       网络物理设备故障问题

       网络中的设备包括计算机、网络通信设备、存储设备、传输设备、防雷系统、抗电磁干扰系统、网络环境都是网络安全的重要保障,每个环节设备出现问题,都会造成网络故障。所以定期和不定期检测设备、使用先进的网络设备和产品是网络安全不可忽视的问题。

       网络管理缺陷问题 如果管理不严格,网络安全意识不强,都会对网络安全造成威胁,如用户名和口令设臵不妥,重要机密数据不加密,数据备份不及时,用户级别权限划分不明确或根本无级别限制,就容易导致病毒、黑客和非法受限用户入侵网络系统,让数据泄露、修改、删除,甚至使系统崩溃。

       防范手段

       防范手段: 密码技术,鉴别技术,访问控制技术,信息流控制技术,数据保护技术,软件保护技术,病毒检测及清除技术,内容分类识别和过滤技术,网络隐患扫描技术,信息泄露防护技术,系统安全监测报警与审计技术威胁网络

       利用防火墙

       防火墙技术主要包括过滤技术、服务器代理技术和状态检测技术等。过滤技术是比较早的防火墙技术,它实施网络保护是通过路由器来实现的,能够筛选地址和协议,但是前面我们提到它不能有效防范欺骗地址,在进行安全策略的执行时,也存在着某些局限。而代理服务器直接与用户相连,能够提供访问控制。能够自如、安全的控制进程与流量,并且透明加密。但是由于它的针对性太强,也就注定了需要具体问题具体分析,代理服务不同,也就需要不同的服务器来解决。以上两者的不足正好被状态检测技术来弥补了,它能够转化各个元素物,形成一个数据流的整体,最终形成的连接状态的数据表比较完善,并且对连接状态也能够进行有效的监控。基于此的改革,方能使防火墙技术得到更加的完善。

       利用扫描技术

       一旦网络环境发生错误,网络漏洞便可趁虚而入。利用这种漏洞缺陷,提出利用扫描技术来进行网络漏洞的防范,可以将漏洞扼杀在萌芽状态,最终消灭漏洞。而在扫描之后,通过检测不合法的信息则可以实现漏洞的扫描。在主机端口通过建立连接,申请服务器展开请求。与此同时,观察主机以何种方式来应答,并且收集系统变化信息,通过结果来反监

       测。

       完善网络漏洞信息库

       完善网络信息库可以高效的保护网络漏洞,若是每个网络的漏洞都有其不同的特征码,那么在检测时我们可以通过检测网络数据包,从而测试数据的准确性和有效性。另外,网络漏洞种类繁多,而且千差万别,在进行网络漏洞修复时,提取的漏洞代码是否准确至关重要。漏洞数据库的维护更新可以通过分析漏洞,并且建立数据库的特征库来达到。在对数据库漏洞进行分析之后,也就可以及时查找网络漏洞,建立标准而标准的漏洞扫描代码。在对于数据库的设计方面,一个完整的网络漏洞数据库的设计应该包括漏洞的各个完整信息,对于漏洞的特征扫描以及端口信息等都应该有相应的数据分析。对于解决方式以及评估体系,特征木马的匹配状

       况都要详细解释和说明。

       物理安全。物理安全可以分为两个方面:一是人为对网络的损害;二是网络对使用者的危害。网络对使用者的危害主要是电缆的电击、高频信号的幅射等,这需要对网络的绝

       缘、接地和屏蔽工作做好。

       访问控制安全。访问控制识别并验证用户,将用户限制在已授权的活动和资源范围之内。网络的访问控制安全可以

       从以下几个方面考虑。

       1.口令。网络安全系统的最外层防线就是网络用户的登录,在注册过程中,系统会检查用户的登录名和口令的合法性,只有合法的用户才可以进入系统。2.网络资源属主、属性和访问权限。网络资源主要包括共享文件、共享打印机、网络通信设备等网络用户都有可以使用的资源。资源属主体现了不同用户对资源的从属关系,如建立者、修改者和同组成员等。资源属性表示了资源本身的存取特性,如可被谁读、写或执行等。访问权限主要体现在用户对网络资源的可用程度上。利用指定网络资源的属主、属性和访问权限可以有效地在应用级控制网络系统的安全性。

       3.网络安全监视。网络监视通称为“网管”,它的作用主要是对整个网络的运行进行动态地监视并及时处理各种事件。通过网络监视可以简单明了地找出并解决网络上的安全问题,如定位网络故障点、捉住IP盗用者、控制网络访

       问范围等。

       4.审计和跟踪。网络的审计和跟踪包括对网络资源的使用、网络故障、系统记帐等方面的记录和分析。数据传输安全。传输安全要求保护网络上被传输的信息,以防止被动地和主动地侵犯。对数据传输安全可以采取

       如下措施:

       1.加密与数字签名。任何良好的安全系统必须包括加密!这已成为既定的事实。数字签名是数据的接收者用来证实数据的发送者确实无误的一种方法,它主要通过加密算法

       和证实协议而实现。

       2.防火墙。防火墙(Firewall)是Internet上广泛应用的一种安全措施,它可以设臵在不同网络或网络安全域之间的一系列部件的组合。它能通过监测、限制、更改跨越防火墙的数据流,尽可能地检测网络内外信息、结构和运行状况,以此来实现网络的安全保护。

       3.User Name/Paword认证。该种认证方式是最常用的一种认证方式,用于操作系统登录、telnet(远程登录)、rlogin(远程登录)等,但此种认证方式过程不加密,即paword

       容易被监听和解密。

       4.使用摘要算法的认证。Radius(远程拨号认证协议)、OSPF(开放路由协议)、SNMP Security Protocol等均使用共享的Security Key(密钥),加上摘要算法(MD5)进行认证,但摘要算法是一个不可逆的过程,因此,在认证过程中,由摘要信息不能计算出共享的security key,所以敏感信息不能在网络上传输。市场上主要采用的摘要算法主要有MD5和

       SHA-1。

       5.基于PKI的认证。使用PKI(公开密钥体系)进行认证和加密。该种方法安全程度较高,综合采用了摘要算法、不对称加密、对称加密、数字签名等技术,很好地将安全性和高效性结合起来。这种认证方法目前应用在电子邮件、应用服务器访问、客户认证、防火墙认证等领域。该种认证方法安全程度很高,但是涉及到比较繁重的证书管理任务。

       6.虚拟专用网络(VPN)技术。VPN技术主要提供在公网上的安全的双向通讯,采用透明的加密方案以保证数据的完整性和保密性。

       网络病毒的防范。

       在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。学校、政府机关、企事业单位等网络一般是内部局域网,就需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。如果在网络内部使用电子邮件进行信息交换,还需要一套基于邮件服务器平台的邮件防病毒软件,识别出隐藏在电子邮件和附件中的病毒。所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设臵对应的防病毒软件,通过全方位、多层次的防病毒系统的配臵,通过定期或不定期的自动升级,及时为每台客户端计算机打好补丁,加强日常监测,使网络免受病毒的侵袭。

       提高网络工作人员的素质,强化网络安全责任。

       为了强化网络安全的责任,还有一项重要任务——提高网络工作人员的管理素质。要结合数据、软件、硬件等网络系统各方面对工作人员进行安全教育,提高责任心,并通过相关业务技术培训,提高工作人员的操作技能,网络系统的安全管理要加以重视,避免人为事故的发生。由于网络研究在我国起步较晚,因此网络安全技术还有待提高和发展。此外,为了保障网络能够安全运行,我们还应该制定完善的管理措施,建立严格的管理制度,完善法规、法律,提高人们对网络安全的认识,加大对计算机犯罪的法律制裁,成立专门负责信息安全的专门管理机构,制订相关法律

       网络信息安全的现状及发展趋势

       鉴于国内的信息安全产品的安全级别较低,未来将会有大量

       国外的产品进入

       网络空间安全将得到国家层面关注

       种种事实已经充分说明,为了实现网络空间战略由计划上升为具备实战能力,西方大国及其盟友将以其研发的网络武器为基础,主导国际网络空间的军事事务,并对他国形成非常规的网络军事威慑,必要时甚至动用常规武器,对他国的网络目标甚至关键信息基础设施实施打击和摧毁。为了应对网络战争的现实威胁,各国纷纷组建网络战部队、研发网络战争武器,为未来可能爆发的网络战争加紧进行实战准备

       工作。

       虽然我国已经充分意识到网络空间的重要地位,但是至今仍然缺少一部网络空间信息安全国家战略,用于明确我国应对网络空间安全的态度、核心利益、可能的应对手段等,以规划网络空间相关行动。因此期待我国能出台网络空间信

       息安全的国家战略。

       个人数据保护将得到空前关注,隐私安全状况有望改善

       当前互联网以及现实生活中大多使用用户名和密码来认证。每个人都需要管理少则十几个、多则几十个用户名和密码组合。对于绝大多数用户而言,记住不同的用户名,并且为每个用户名设臵足够复杂的密码几乎是一件不可能完成的任务。因此多数用户在不同的场合使用相同的用户名及密码。用户在某一个防护水平较低的小网站中的用户名/密码被盗取或出售后,可能导致全线崩溃,防护很强的大网站中的用户信息、虚拟财产也可能因为类似的用户名和密码而

       丢失。

       实际上,个人隐私信息被泄露的事件每年都有:楼盘业主信息、用户通话详单、企业负责人联系信息等被明码标价的情况也常见到,但是一直以来都没有得到足够的重视。

       此外,结合当前手机实名制的推进,微博实名制的实施和进展以及未来可能推出的网络身份证,我们不禁要问:我们的个人信息会存放在哪里?收录我们个人信息的企业需要履行什么样的义务?谁有权查阅我们的个人信息?查阅个人信息需要有谁的授权?可以预期,今后的几年将是全社会关注个人信息保护的几年。

       云计算得到一定应用,云计算安全问题可能逐渐暴露 虽然现阶段云计算安全事件较少,但是通过分析,我们可以看到云计算可能面临的安全风险如下:

       资源被滥用:云计算资源可能被用于DDoS攻击、密码

       破解等恶意行为。

       难以溯源:当前云计算跨国提供,且缺乏必要的日志审计要求,网络犯罪行为调查以及溯源时可能出现问题。安全管理的风险:云计算环境下用户难以对所使用的环

       境进行必要的评估和审计。

       数据有限访问权风险:虽然用户拥有数据,但是一般而言云计算提供者拥有更高的权限。

       计算和存储共享带来的风险:共享计算能力以及存储能力的情况下,可能出现因为少数用户安全能力影响其他用户

       安全的现象。

       数据跨境流动的风险:云计算环境下,海量数据可能跨境流动,存储在境外海量涉及民生的数据可能影响国家安

       全。

       此外使用云计算还可能面临高可靠性风险、企业长期发展依赖性风险以及非技术领先国家面临的风险等。虽然就当前而言,上述风险还都仅仅是一些理论上的可能,但是随着云计算在我国的广泛应用,部分所担心的安全风险或者是当前没有预估到的安全风险都可能会暴露出来。可以预期,未来几年是云计算将逐步应用的几年,也是云计

       算安全问题出现的几年。

       移动互联网安全问题凸显,将得到进一步关注

       智能手机问世以来,对移动互联网安全的担忧就没有停止过。当前移动互联网安全问题主要集中在如下方面:约90%的用户曾收到垃圾、骚扰、诈骗短信以及电话;约80%的用户曾被手机运行变慢、死机、频繁重启困扰;约48%的用户被恶意扣费;约26%的用户因手机丢失,相应文档、照片、通信录等信息无法找回;约24%用户手机内信息无故丢失;约15%的用户账户信息被窃取;约13%的用户因手机被盗,信息被用于不法用途;约11%的用户通信录、短信、录音、文件等信息被窃取;约7%的用户手机被他人监听、跟踪或监控;约0.5%的用户遭遇其他手机安全问题。最初手机仅仅是一个便利的通话工具,随着手机能力的提升,手机上可能存储着用户的社会关系(通信录、QQ好友、MSN好友等)、账号密码信息(手机银行、掌上证券等)、业务定制、通话记录、网站访问记录、位臵信息、个人图片、文件等各种涉及隐私的资料、信息。在极端情况下,手机甚至可以成为窃听器、追踪器。按照当前手机的普及率,移动互联网安全已经涉及到几亿人的切身利益。

       一直以来我们对移动互联网安全问题的担心正逐渐变成现实。在未来几年,一种可能是随着移动互联网的进一步广泛应用,出现更多恶意行为,移动互联网安全状况有所恶化;另一种可能是随着全社会对移动互联网重视程度的提高,移动互联网安全状况得到缓解。无论如何,可以预期,未来几年移动互联网安全将受到前所未有的关注。

第2篇:海洋信息调研报告

       调研报告:1 海洋信息的昨天,今天和明天

       目录

       1.获取海洋信息的意义 ...........................................................................................................2

       2.历史上世界对于海洋信息的获取 .......................................................................................2 2.1对海岸线的了解............................................................................................................2 2.2对于海洋的战略信息的了解........................................................................................3

       3.当今的海洋信息 ...................................................................................................................3 3.1当今海洋信息的获取....................................................................................................3 3.1.1海底观测网络........................................................................................................3 3.1.2海洋信息获取装备................................................................................................4 3.2海洋信息的处理............................................................................................................4 3.2.1海洋信息的处理的技术........................................................................................4 3.2.2我国对于海洋信息的处理....................................................................................5

       4.我国海洋信息获取所面对的困难与可能的解决方案 .......................................................6

       参考文献...................................................................................................................................7

       1.获取海洋信息的意义

       在19世纪时,美国军事理论家马汉建立了海权论,他指出海洋关系到国家的全和发展,强国地位的更替,实际上是海权的易手,且进一步指出欲发展海洋必须发展强大的海军以控制海洋,基于强大的军事力量的保护才能对利用海洋发展商业贸易以及海洋资源利用等一系列经济行为,以使国家强大。无论是军事行动还是经济行为,脱离了对海域的了解,对海洋水文信息,海底地质构造的了解,都是难以开展的,只有当我们对海洋的各项信息有足够的了解时,我们才能开展一系列的活动,否则就如同失去双眼与他人交战,或者如盲人摸象般在海洋中搜取资源,都没有获得成功的可能。由此可见,对于海洋信息的获取,是一个国家拥有制海权的基础,更进一步而言是一个国家强大的必要条件,获取海洋信息的重要性由此可见一斑。

       2.历史上世界对于海洋信息的获取

       2.1对海岸线的了解

       人类第一次真正意义上的获取海洋信息,大概要数对海岸线的了解。我国早在15世纪明朝之时,便组织过由郑和率领的舰队七次出海远行的行动,绘制了当时世界上最早的海图集,最远抵达了非洲东部,极大地扩充了当时明朝对海岸线信息的了解。而海岸线信息的影响在欧洲的航海大发现中有着更深的体现。

       16世纪时葡萄牙迫于西班牙在陆地上的贸易封锁,在亨利王子的带领下,葡萄牙开始掀起了轰轰烈烈的大航海运动,通过海上的航行他们了解了葡萄牙周围的海岸地貌,从而绘制出了葡萄牙与印度一带以及葡萄牙与非洲之间的海上航线,从海上打开了市场。通过从东方交易而回的香料、象牙和黄金以及从非洲交易而回的黑奴等资源,葡萄牙的经济迅速崛起发展成一代世界强国。而麦哲伦舰队的环球航行所带来的世界海洋地理消息同样使得西班牙在海洋活动中收益良多成为一代海上霸主。继葡萄牙与西班牙之后出现的海上霸主乃是仅仅身处于弹丸之地的荷兰,但是陆地面积的狭小并没有成为荷兰成为世界强国的阻碍,因为他们拥有着强大的海洋力量。在一开始荷兰仅是因为其海上运货能力高超,以“海上马车夫”而闻名,真正使得荷兰走向海洋强国乃至世界霸主的转折点是在荷兰绕过好望角发现了马六甲海峡之后。通过控制这一海峡并成立东印度公司运转东方的商业,荷兰积累了大量的经济资本,最终成为了一代霸主。

       在其之后的“日不落帝国”英国更是凭借着对全球海域的了解而成为了一代海上霸主。对海岸线信息的了解是人类对于海洋信息最初步的获取,可即便只是最基础的对海岸线的信息的了解,也会对人类的历史产生如此重大的影响,海洋信息的重要性从中得到了充分的体现。2.2对于海洋的战略信息的了解

       人类对海洋更深的了解开始于海上的战争,特别是在第二次世界大战之中,世界的各类水域地图被不断地补全,同时由于潜艇等水下武器的产生,人类第一次开始使用声学方式对水下进行观测。同时,雷达的发展让人类慢慢开始有了对海上交通信息获取与掌控的概念,在战争的后期,随着人造卫星的升空,人类第一次直观地获取了全球海域的视野,至此人类基本完成了对于海域形状的观察,并初步地拥有了对水下信息的了解。

       3.当今的海洋信息

       3.1当今海洋信息的获取

       3.1.1海底观测网络

       当今海洋信息的获取方式众多,目前主要流行的方式是建立海底观测网络。海底观测网络的前身是美军为对抗潜艇所建立的水下声学监测系统,而1978年日本首次在御前崎建造了一个由海底电缆构成的海底实时观测系统用于检测地震以及由此引发的海啸,而随着后来越来越多国家加入其中,现今,海底观测网络已经成为了一个海陆空天潜一体的复杂网络。

       图1 如图1所示,为维多利亚海底观测网络试验系统(VENUS)的示意图,我们可以看到,深空的卫星,地面的基站,海平面上的海监船与海面基站,海水浅层的探测器以及海底的接驳盒传感器共同成了一个复杂的海洋观测网络。同样的观测网络还有加拿大的NEPTUNE系统,美国的GEOMAR系统,日本的ARENA系统等。这些海底观测系统使得人类对于近海信息的获取更加的获取与全面。3.1.2海洋信息获取装备

       水下平台:水下平台可以针对水下的个体目标以及海水的各项参数进行观测。水下平台一般都装备有避碰、导航、多部主动探测、被动探测和通信声呐、光学潜望镜,以发现水下目标和水面目标,了解现场的航渡和作战态势,保证航行安全,防范鱼雷攻击和引导攻击敌方水下目标。水平台在水面航行状态,也使用装配的雷达探索水面和空中目标。由于水声传输特性受海洋的温度、盐度、深度、密度、磁场、流场、不同海域、不同季节及平台自身噪声背景等因素影响波动较大,对目标探测和侦察的距离相差也较大,直接影响水下平台防卫、攻击能力的发挥,影响执行其他任务的效果。

       空中平台与卫星:空中平台与卫星主要用于检测海面上的船只以及作为信息传递的中转站,主要作军事用途。为配合海上作战,扩大信息感知视野,舰载直升机、舰载预警机、舰载无人侦察机、从陆地起飞在近海上空的侦察机、侦察气球气艇等,根据不同使命和能力带有预警雷达、合成孔径雷达、激光雷达、红外和无线遥感探测装备等,对海空移动目标、海面移动目标、浅水潜航的潜艇潜器进行探测识别,形成较大海域的海空、海面、海下浅层的目标态势图。从覆盖半径来看,比舰载探测感知设备要大得多,但识别精度、感知参数受探测设备技术水平影响非常敏感,经费投入也较大,一般是大型舰艇编队或大型战略行动才有能力组织配备。其感知信息的安全和共享是需要快速、宽带网络来保证的。[1] 水下机器人:在当今人工智能的时代,面对深海我们人类自身难以到达的地方,使用水下机器人成为了一种新的选择。

       水下机器人在世界范围内的应用领域:如海洋研究(科学考察等)、海洋开发和水下工程等。在海洋开发过程中 ,智能水下机器人将在海洋环境的探测与建模、海洋目标的水下探测与识别、定位与传输等方面的研究中发挥重要作用。此外,还能以水面舰船或潜艇为基地作为无人武器系统重要组成部分的智能水下机器人, 在数十或数百里的水下空间自主完成环境探测、目标识别、情报收集和数据通讯。[3] 正因为水下机器人体现出其实用性,水下机器的市场日渐繁荣。到目前为止,全世界大约共建造5756台各种水下机器人,其中914台作业级水下机器人、2656台观察型机器人、134台AUV;13台重型、58台埋缆、135台轻型、113台用于调查的水下机器人;1733台为军事服务的各类水下机器人预2022年其市场将达7.5亿美元。目前6 000 m深潜器 ,目前仅有美国、法国、日本、俄罗斯、中国等国家才能研制。

       美国海军正在研发一系列的水下机器人, 组建世界第一支水下无人舰队。根据美国海军的《无人驾驶水下运载工具总体规划》, 美国海军应该研制和部署 4种不同级别的水下机器人, 以适应不同的作战要求。预计到2022年前后, 美军将拥有 1 000套这种水下机器人。[4] 3.2海洋信息的处理

       3.2.1海洋信息的处理的技术

       Mapreduce技术

       MapReduce技术是一种大规模并行编程技术,其能够与现有的空间索引查询结合,对数据库进行逻辑分类利用并行的空间查询方法来提高整个船舶地理信息数据查询的效率。如现在已有学者提出将不同类型的空间索引信息分布在分布式的计算机中,并利MapReduce技术对用户的查询进行并行化逻辑处理,以实现海量数据的并行处理。其最早是由Google公司研究提出的一种面向大规模数据处理的并行计算模型和方法。

       基于云计算的空间索引算法

       云计算结构主要通过虚拟化计算将大量的计算资源及存储资源进行统一管理的体系结构。并且用户提交的任务统一由资源调度中心进行合理的分配资源调度中心需要对计算节点的运行状态进行实时的监控。移动云计算结合移动互联网与云计算,在进行船舶地理信息查询系统中,将移动云平台在对用户提供服务的层面划分为“用户端”、“信息端”及“云端”;而移动云平台的平台架构从技术处理上可以划分为任务消息接收层、物理层、任务分配层、计算及存储虚拟层。移动云平台结构如图2所示。

       客户端: 指用户进行传播地理信息查询的客户端软件,可以支持不同操作系统。

       信息端: 在移动云计算平台中主要指接入云端的移动互联网作为客户端向云端请求消息的接收端及云端返回给客户端的信息数据的发送端。

       云端: 云端又分为任务管理中心、虚拟计算节点及存储端。任务管理中心不仅管理着用户任务的调度分配,同时需要监控整个平台的运行状态,如计算节点是否正在使用、是否脱机及内存是否正常等。[2]

       图2 3.2.2我国对于海洋信息的处理

       20世纪80年代以前,我国海洋信息化工作主要以对历史海洋调查和考察数据的抢救性保存为主,实现文档化资料管理;“九五”期间,依托各类商业化软件,逐步开展专题数据库的建设工作,实现海量海洋数据的检索和使用;“十五”至“十一五”期间,以专题数据库为支撑,着手建立海洋信息系统,实现软硬件设备的升级换代。经过几十年的发展,我国海洋信息化成果已初步显现

       数字海洋:“数字地球”概念的提出在全球范围内引起强烈反响。我国海洋工作者将其与海洋领域的工作和实践相结合,于1999年提出“数字海洋”概念以及相关建设构想,并与2003年正式启动我国数字海洋信息基础框架构建项目,成为我国海洋信息化领域首个全国范围内的专项工程。2011年数字海洋信息基础框架建设圆满结束,取得一系列丰硕成果,同时也还存在如缺乏实时、持续、立体的数据获取手段,系统之间信息交换和协同能力较差,较注重近海而缺乏远海信息等一系列问题。数字海洋的核心是将大量复杂多变的海洋信息转变为可以度量的数字、数据,再以这些数字、数据建立起适当的数字化模型,成为可计算、可存储的对象。海洋环境信息中,温度、盐度、湿度等都是随着时间、空间变化而连续变化的,只有通过数字化技术对这些连续变量进行采样、量化、编码,才能形成可被存储、运算、处理的数值。因此可以认为,数字海洋是海洋信息化发展的基础。

       透明海洋:在“数字海洋”的基础上,海洋科学与技术国家实验室的吴立新院士于近年提出“透明海洋”的工程构想。“透明海洋”针对我国南海、西太平洋和东印度洋,实时或准实时获取和评估不同空间尺度海洋环境信息,研究多尺度变化及气候资源效应机理,进一步预测未来特定一段时间内海洋环境、气候及资源的时空变化,实现海洋状态透明、过程透明、变化透明,使其成为“透明海洋”。“透明海洋”是在海洋信息数字化的基础上,向海洋环境信息应用迈出的重要一步,将大幅提升我国认知海洋的能力。然而认知海洋只是基础,经略海洋才是目标,如何充分利用信息提升经略海洋的能力才是未来发展的关键。[1]

       4.我国海洋信息获取所面对的困难与可能的解决方案

       海洋信息化缺乏顶层体系性设计:目前我国仍较重视个别领域的建设,缺乏全局整体性发展规划,从而形成能力短板,严重制约海洋信息化建设的整体效果;

       海洋信息获取能力亟待提升:我国自主获取的海洋信息在范围、内容和质量等方面还存在明显不足;

       海洋信息缺乏有效共享互隔绝:由于信息系统分头建设,涉海数据分别掌握在各业务主管部门和相关科研机构手中,彼此之间相再加上政策、技术、安全等方面的考虑,形成多个数据孤岛,使海洋数据的管理和共享出现各自为政的局面;

       海洋信息业务化应用水平低:受数据质量、历史积累以及最为关键的数据挖掘能力等方面的限制,目前我国海洋信息对经济、管控、军事和开发等领域的决策支撑保障水平仍然较低,信息在实际业务中的应用范围、应用深度都亟待提升;

       海洋核心技术装备力量薄弱:仅8%的国产核心装备达到国际先进水平、22%的国产核心装备与国际先进水平差距为5年、其余国产装备差距在5~20年。尤其在信息感知装备(如水下观测设备、岸基雷达设备等)方面,缺乏自主研制和生产能力,核心技术、关键零部件和整机装备大部分依赖进口和国外配套,对未来我国海洋信息化发展造成不利影响。

       发展建议:第一步主要解决现存问题,夯实完善海洋信息体系。通过海洋物联网、海上宽带通信、海洋工程装备等方面的发展,打造覆盖全球的海洋信息基础设施网络。通过海洋大数据、云平台等方面的建设,提升我国海洋信息开放共享、分析处理、价值挖掘等方面的能力。通过为各涉海领域提供具有准确预测能力的信息应用服务开发平台和环境,鼓励海洋信息服务产业发展,形成涉海领域全面覆盖的信息服务体系。

       第二步主要提升信息体系能力,构建智慧海洋。顺应海洋信息化发展的必然趋势,着力推动大数据、云计算技术的深入应用,加强海洋数据分析挖掘能力,完善信息交互传输网络,提升虚拟信息空间运行真实程度,真正实现“虚实融合”“智能自治”的智慧海洋。[1] 参考文献

       [1]程骏超,何中文.我国海洋信息化发展现状分析及展望[A].海洋开发与管理,2022(2):46-50. [2]罗印,徐文平.基于云计算的未来海洋信息系统分析[A].舰船科学技术,2022,38(4):157-159.

       [3]徐玉如,庞永杰 ,甘永,孙玉山智能水下机器人技术展望智能系统学报第 1 卷第 1 期2022 年 3 月

       [4]水下机器人的发展、军事应用及启示张文瑶 , 裘达夫 , 胡晓棠中国修船第19卷期2022年12月

       第6

第3篇:信息安全调研报告

       公安基层办公室信息化调研报告

       现代社会的信息化、网络化和现代通信、计算机互联网技术的发展,对公安机关提出了越来越高的要求。为适应社会形势发展的需要,公安部近年来连续部署了“金盾工程”建设,标志着警务工作信息化工程全面启动。要适应社会发展和科技进步的需要,公安机关必须把科技强警工作和公安信息化建设摆在重要的位置。公安办公室作为“司令部”、“参谋部”,要及时、准确掌握各类情况,为领导决策提供科学依据,必须加强信息化建设。

       一、基层公安办公室信息化是公安信息化的薄弱环节

       (一)认识上的偏差

       部分领导和民警在思想观念上存在着只须懂法就足以胜任当前公安工作的偏见,对信息化的了解也仅限于信息化就是用微机打字、信息化就是上因特网,对信息化范围、信息化开展的意义认识不足,没有真正意识到信息化建设对公安工作有着巨大推动作用。因此,公安机关出现了阻碍科学技术与办案结合的不利因素,缺乏依靠科技进步的内在动力;对于如何把信息技术运用到公安工作中来、如何用信息化促进公安工作的跨越式发展,研究较少,重视不够。这种状况已成为公安机关加快信息化进程,推动办公、办案现代化发展的瓶颈,与当前形势发展和公安工作的任务需求极不相应,也制约了公安工作的发展。

       (二)办公室基础设施简陋导致工作效率的低下

       科技强警的鼓敲了几年,但基层公安局办公室仍然普遍存在基础设施简陋、办公条件差等现象,办公室作为综合部门,工作是多而杂,且有的工作手续多、所经部门广,仅仅依靠几个民警的手工操作或单机办公,往往使办公室民警大有力不从心之感,工作效率低下那也是情理之中。因此,针对办公室的职能作用,建立省人省力的信息化系统,将办公室人员从材料难写的困惑中解脱出来,提高工作效率势在必行。

       (三)缺乏人才,使信息化建设力不从心

       公安机关信息化建设工作存在最突出的问题,就是严重缺乏信息技术人才。从目前来看,公安机关的工作人员在过去所接受的教育中很少涉及信息技术知识,而专门的技术人员又大多为法医、会计、痕检、摄像等传统技术型工作人员,因此对于信息技术这门科技含量很高的结合技术,显得束手无策,很难提出一个长远的发展规划、很难得心应手地组织开展信息化建设。对于有一些信息化建设的单位,又由于人才缺乏,先进的信息化设备不能使用或不能充分发挥作用,使信息化建设的成果成为摆设。因此在没有一支高水平的信息化技术人才队伍的前提下,公安信息化建设对某些单位而言简直是一种神话或资金上的严重浪费。

       (四)缺乏资金,信息化建设难以保障

       信息化建设是一项高技术、高投入、高效能的现代化基础建设,必须要有足

       够的建设经费作保证。它所涉及的硬件设备、软件系统都需要大量的资金来购置。以一个县公安局办公室为例,信息化系统需要一个由一台服务器,10台终端微机组成的小型局型网,购置网络办公系统、数据统计系统,仅此几项建设资金投入就达几十万元。财政却往往因为各种原因,不能保障和支持公安机关的信息化建设。因此公安机关在信息化建设上只能是等米下锅,信息化建设得不到有效保障。

       二、加强基层公安局办公室信息化建设的方法

       (一)信息化系统的构成公安办公室信息化系统就是根据信息论、系统论、控制论、现代管理科学理论、现代信息技术,结合办公室的职能作用和业务工作特点而建立的信息体系。公安办公室信息化系统是公安信息系统的子系统,以技术为辅助手段,使公安办公室获得快速、灵敏、准确、全面和安全有效的综合信息支持,实现办公自动化、科学化、网络化,以充分发挥公安办公室的综合分析、“参谋”作用。一般来说,根据办公室的职能作用,基层公安局办公室信息化系统主要包括以下几个系统:

       1、指挥中心信息处理系统

       该系统主要承担快速、准确、全面获得的动态信息,为领导正确决策提供第一手资料,是科学决策、快速指挥调度的重要依据和信息主渠道。指挥中心信息处理系统纵向与上下级公安指挥中心信息网络连接,横向以公安信息管理中心为枢纽,整合同级公安犯罪信息中心、交通、户政、刑侦、出入境、治安等信息系统,运用计算机网络技术控制手段,将分散的信息统一起来,实现信息资源共享和系统开放,成为覆盖全局、四通八达的能为各警种、各基层战斗单位和一线民警提供大量信息的高速通信网,从而克服时空限制支持各警种协同作战。

       2、公安统计系统

       该系统主要依靠统计软件,进行数据的收集、分类、汇总,有效地进行数据统计和解决统计不实问题,并对下级公安机关进行有力的综合指导。公安统计系统可通过数据统计,进一步进行社会治安情况分析,为各级部门提供服务。

       3、综合调研系统

       该系统主要以科学管理的手段快速、及时、准确地收集各业务单位、基层机关所得到的成绩和经验,进行系统分析,反映整个公安工作的经验、成就和业绩。

       4、档案管理系统

       该系统主要是通过科学技术手段解决过去查找材料、文件困难,材料保存时间不能过长等问题。档案管理系统建立后,将文件、材料的文号、文名、存放文柜进行编号,录入计算机,以便于检索,并将文件、材料进行扫描存入微机,需要查阅,只需在计算机中进行检索便可直接查看,同时还可通过局域网,突破时空限制。

       5、刑侦、治安、户政等业务部门系统

       公安办公室的职能作用决定了其工作具有综合性的特点,办公室与刑侦、治安、户政等业务部门是相互服务的。因此,办公室信息系统与刑侦、治安、户政等业务部门的网络连接是必不可少的。刑侦、治安、户政等业务部门子系统主要是结合网络技术手段,进行网上追逃、户口上网管理,以便进行信息快速流通。如指挥中心信息处理子系统通过业务部门收集各类业务数据、不安定情况等;办公室综合调研系统通过刑侦部门收集打击犯罪的情况等;公安统计子系统从户政收集人口数据等等,都可从各业务部门子系统网络上获得。

       (二)办公室信息化系统的建设

       1、组建经济实用的小型局域网,搭建网络化办公平台,实现信息化系统的职能作用。

       2、购置实用的业务办公系统软件,实现办公自动化。

       基层公安办公室根据实际情况可以自行购买相应的业务及办公系统软件。各基层公安局办公室要积极争取政策,引进人才,把技术精、有责任心和热爱公安事业的信息技术人才充实到公安机关中来,并努力营造一个适合技术人员发展的空间,保证信息技术人才进得来、留得住、用得好、有发展。其次立足本室,在没有专门人才的情况下,加大全员培训力度,从实际工作出发,从实际应用出发,努力提高全体民警的信息化素质,提高计算机使用水平。

       3、建立制度,确保信息化建设发挥作用。

       信息化建设的项目建成以后,不能放着、摆着不用,而要充分地、强制性地利用起来。不能因为民警囿于传统工作方法,学习掌握上存在惰性,学习掌握需要一段时间,而不做制度上的要求。应从整体发展的角度、公安事业发展的高度,制定规章制度,要求各类案件信息必须输入微机、各类公文必须在微机上书写、流转,从而使民警从传统的办公状态进入到网络化办公、信息化办公的角色中,只有这样才能把信息化建设的成果应用到公安工作中,推动公安工作向前发展,才真正地将信息化建设落到实处。

第4篇:信息技术调研报告

       尊敬的评委、老师,大家下午好!1、我是13号参赛选手,Xxx,来自XXX大学今天我说课的题目是《制作多媒体作品》。我将从以下四个方面对本节内容进行全面设计:(板书)说教材 说教学方法 说教学过程 说板书设计1、教材分析(教材结构、内容、地位)本课通过传统印刷技术、拓印方法和现代印刷技术的应用,介绍了我国从古到今的 印书过程。列举了石刻、竹简和帛书等古代印刷技术在印刷业中的作用与发展过程;阐 明了从活字印刷、誊印、王选发明的汉字激光照排系统到中文电脑专业排版软件各个发 展阶段所引发的我国印刷技术大变革的缘由;通过阅读教材文字说明、观察图例,了解 拓印的含义,体验拓印过程;通过观察印刷厂图片,大致了锯现代印刷过程。

       本课是本册第一主题的延续和深化,在初步了解电脑处理汉字的三个环节——输入、存储和输出的基础上,初步了解古代、近代和现代印刷业的工作过程及印刷技术的发展 历程。这样,不仅能巩固之前所学,而且能为之所以要学习和应用字处理软件编排文章 提供依据。

       学习本课内容,有利于学生大致了解不同时代印刷技术的发展情况,认识印刷技术 对信息的获取、存储和交流的重要作用,对印刷技术在信息技术时代下的应用有更全面 的认识2、教学内容

       本节课所讲的主要内容有三点:(1)了解传统的印刷术(2)体验拓印的过程。(3)了解现代的印刷技术。3、教学目标依据新课程标准的要求,本节课共完成三个教学目标,分别是:知识目标能力目标情感目标(1)知识目标 通过本节课的学习,要让学生用电脑键盘输入文字,在用电脑字处理软件编排文章,最后让学生用打印机将编排结果输出到纸上,其实就是一个简单的数字印刷过程。(2)能力目标 在教学过程中,引导学生利用已学过的知识,解决新问题,使学生做到触类旁通、举一反三,拓展了他们的思维。通过自主探究学习,提高学习独立思考问题、解决问题的能力。(3)情感目标 在本节课中,学生对文章进行编排、布局等操作,使文章结构更加清晰,能够通过软件的处理效果,突出文章的重点所在,更美观,培养学生的审美情趣。学生之间进行协作学习,培养他们的合作互助意识 4、教学重点、难点重点是: 了解汉字传播的重要途径,印刷技术的本质和发展 难点是:了解传统印刷术与现代印刷术的区别。5、教学准备

       1.教学环境:计算机网络教室、互联网环境、转播控制系统 2.教学资源:(1)照片:胡锦涛与小学生拓印“自强不息”时的照片、誊印机照 片;(2)图片:教材图例中的图片;(3)硬币、树叶、纸、铅笔、复写纸,印章及印泥、字模;(4)视频:((2022年北京奥运会字模表演》片断。6.说学情

       此前,学生虽未从本套教材中学习到印刷技术的有关知识,但许多学生通过之前所 学,对电脑处理文字的整个流程已不陌生。一部分学生在日常生活、学习过程中,不仅 会看到处理文档和打印文档的过程,有的还有亲身体验的经历。这些知识虽不足以让学 生对书是怎样印出来的这一问题形成有效的认识,但对纸质文档是如何打印出来的有大 体认识,这些知识和经验对本课的学习会有一定的帮助作用。

       印刷技术,经历千年的传承、发展与创新,历时悠久,时问跨度大,对小学生而言,没有直观、真实地认识印刷过程的环境,很难完全、系统地理解不同时代的印刷技术和 印刷过程。因此,在教学过程中,通过展示各时代印刷品和印刷过程的视频或图片,解 读教材文字内容,体验不同物品的拓印过程,让学生初步认识印刷技术的应用情况及印 刷品的生产过程。

       学习本课知识,有助于学生初步了解印刷技术的时代特征,充分领略文明古国的文 化魅力,吸收中华文化的精髓,激发他们的学习兴趣,树立自主探究意识。对主要内容进行分别阐述——说教法我将从说教法,说学法,说教具三方面来说教学方法。(1)首先我来说教学。展示法:展示印章、竹简、帛书等图片或实物,让学生能感性地认识传统的印刷技 术的应用情况及应用过程;展示硬币和树叶拼图的拓印效果图,让学生在模仿中学会拓 印不同图案,了解印刷的原理。通过展示现代印刷厂中各生产环节的图片,营造真实环 境,让学生有身临其境之感,从而感知在现代印刷技术环境下,印书的各个环节及其流 程,现代印刷技术在印刷业中的应用情况,初步认知现代印刷物的印刷过程。

       讲授法:描绘印章、誊印机的印字及印刷过程,说明竹简、帛书是怎么产生的,简 单介绍活字印刷术的发明背景及其印刷的三个步骤,概括性地描述满足信息技术环境要 求的现代印刷技术——激光照排系统和中文电脑专业排版软件,讲授现代印刷技术的印 刷流程。任务驱动法:拓印硬币和树叶拼图等不同物品,体验拓印过程;用复写纸写文章,了解誊写印字原理。

       评价法:对学生的学习态度,回答问题的能力进行过程性评价,激励学生参与学习。(2)接着我来说学法 现代教学模式强调学生的主观能动性。教学要以学生为中心,使学生处于主动地位。因此,我通过自主探究式学习和讨论协作式学习相结合的学法来引导学生完成学习任务。自主探究式学法强调学生独立探索解决问题的方案,“纸上得来终觉浅,绝知此事要躬行”,只有学生亲自体验、亲身探究,才能真正的理解知识。

       讨论协作式学法强调学生之间探讨问题,共同就解决某个问题出谋划策。在交流沟通中,学生可以看到问题的不同侧面,掌握解决问题的不同方法,开阔学生的思路。两种学法结合使用,能够优势互补,达到教学的最佳效果。(3)说教具。根据信息技术课的特点,本次教学是在多媒体教室中进行的,师生使用word软件进行教和学。本节课所使用的教具还有:制作好的课件、采集好的文字、图像素材库等。教学过程(1)首先来说一说创设情景,导入新课。1.播放视频:《2022年北京奥运会字模表 演》片断。

       2.引言:这是2022年北京奥运会开幕式 上气势恢宏的字模表演场景,视频画面形象地 再现了我国古代四大发明之一的活字印刷技术 的字模形态,从场景中可以看到,每位表演人 员都代表一个点阵。活字印刷技术虽然早已被 现代印刷技术所取代,但其对人类历史发展的 贡献是毋庸置疑的,我们也为有这样的祖先、有这样的历史文化感到骄傲和自豪。随着信息 时代的来临,生活节奏越来越快,追求效率的 人们可以快速地从互联网上获取所需的信息,但作为之前人类获取信息的主要载体——书的 作用并没有被削弱,承担着印刷书的主要技术 一一印刷技术也随着信息技术的飞速发展而不 断推陈出新。了解印刷技术的发展过程,能帮 助我们了解历史,对传承和发展历史文化起着 重要作用。

       3.课件显示课题:第3课书原来是这样 印出来的(2)了解传统 印刷技术

       一、了解印章、竹简和帛书

       1.出示竹简、帛书及部分印章图片或实物。

       2.引导学生阅读教材中的文字说明。

       3.引导学生做一做,在准备的纸张上,盖 上印章,观察得到的文字或图案。

       4.引导学生说一说:了解了竹筒、帛书的 哪些信息;盖印的过程是怎样的?自己或他人 在什么场合用到印章? 二、了解活字印刷技术

       1.引言:随着社会的发展,人与人之间的 交流不断深入,信息的获取与信息的交流也日益频繁,人们对这些信息载体的需求量也越来 越大。由于之前的雕版印刷技术存在诸多不利 因素,它严重阻碍了信息载体的生产及传播。为解决这些难题,我国劳动人民在长期的劳动 实践中,不断探索、创新,终于由毕异发明了 活字印刷技术。它是人类历史上最伟大的发明 之一,由于它的出现也从此开创了印刷业的新 纪元。但随着科技的发展,信息技术在各个领 域的广泛应用,活字印刷也逐渐被淘汰,取而 代之的是王选教授发明的激光照排系统及现代 的中文电脑专业排版系统。

       通过引言,让 学生明白传统的印 刷技术被现代印刷 技术所取代是历史 发展的必然结果; 通过阅读教材、思 考问题及教师的总 结,让学生初步了 解活字印刷的方法 及步骤;明白活字 印刷的不足之处。

       2.想一想:怎样进行活字印刷?它与拓 印、雕版印刷有什么不同? 3.引导学生阅读教材Pl5并思考及回答 问题。

       4.归纳总结:

       (1)毕舁发明的活字印刷是将每个字制成 一个个字模,排版前,先在置有铁框的铁板上 敷一层掺和纸灰的松脂蜡,字模依次排在上面,加热,使蜡稍熔化后,以平板压平字面,字模 就附着在铁板上,这样就可以像雕版一样印刷。

       (2)活字印刷的三个步骤:制作字模、排 版和印刷。

       (3)应用这种印刷技术时,字模较多,排 版耗费时间,随着电脑的广泛使用,印刷技术 也产生了彻底的变革(3)体验拓印 的过程拓印就是把石碑或器物上的文字 或图画印在纸上。也可以用纸紧覆在物体表面,将其纹理结构打拓在纸上。巩固知识,课堂练习归纳总结,布置作业(1)、交流学习心得,各自说说本节课学了哪些内容?((2)、教师帮助学生梳理知识,归纳总

       结束:各位领导、老师们,本节课我根据四年级年级学生的心理特征及其认知规律,采用直观教学和活动探究的教学方法,以“教师为主导,学生为主体”,教师的“导”立足于学生的“学”,以学法为重心,放手让学生自主探索的学习,主动地参与到知识形成的整个思维过程,力求使学生在积极、愉快的课堂氛围中提高自己的认识水平,从而达到预期的教学效果。我的说课完毕,谢谢大家。

       信息调研工作计划报告

       信息平台调研报告

       信息工作调研报告

       信息安全调研报告

       政府信息公开调研报告