当前位置:论文写作 > 写作资料 > 文章内容

计算机网络管理论文范文参考 计算机网络管理毕业论文范文[精选]有关写作资料

主题:计算机网络管理 下载地址:论文doc下载 原创作者:原创作者未知 评分:9.0分 更新时间: 2024-03-27

计算机网络管理论文范文

论文

目录

  1. 第一篇计算机网络管理论文范文参考:计算机网络防御策略求精关键技术研究
  2. 第二篇计算机网络管理论文样文:可扩展的计算机网络管理系统技术研究
  3. 第三篇计算机网络管理论文范文模板:论信息安全的刑法保障
  4. 第四篇计算机网络管理论文范例:网络犯罪若干问题研究
  5. 第五篇计算机网络管理论文范文格式:外语学习者计算机网络生态环境优化研究

★100篇免费优秀的关于计算机网络管理论文范文资料,适合作为计算机网络管理方面相关硕士毕业论文和本科毕业论文写作参考的免费论文范例格式模板,【快快阅读吧!】

第一篇计算机网络管理论文范文参考:计算机网络防御策略求精关键技术研究

计算机网络技术的飞速发展和规模的扩大使得网络中的各种应用,业务种类越来越丰富,同时网络攻击的手段也逐渐多样化和复杂化.面对大型、复杂、异构的网络环境,传统的针对防火墙、入侵检测系统等安全设备的配置管理完全依赖于管理人员的专业经验,且人工配置是一项既繁琐又易出错的工作,从而可能导致安全设备的配置漏洞而不能执行正确的安全行为的问题.因此,如何结合防御的保护、检测、响应、恢复四个方面,构建面向计算机网络防御的策略求精方法,进而验证该策略求精方法的正确性成为了一项极具挑战性的工作.

针对以上问题,本文重点研究了计算机网络防御策略求精方法,计算机网络防御策略求精的语义建模方法,计算机网络防御策略求精的语义一致性分析方法.另外,为了验证防御策略求精方法的有效性,本文将该方法应用在网络可生存性模型的建模验证领域,解决可生存性模型由于环境不同,各种可生存性模型无法在同一环境下进行对比,分析和验证的问题,重点研究了面向移动Ad Hoc网络的可生存性模型建模及其仿真验证方法.主要研究成果如下:

(1)提出了一种计算机网络防御策略求精方法

现有的计算机网络防御策略求精只支持访问控制策略,VPN策略,而没有站在计算机网络防御的角度,联合各种防御技术手段,构造面向保护、检测、响应、恢复的防御策略求精方法.本文提出了一种计算机网络防御策略求精方法,给出了防御策略的形式化描述,包括保护策略(访问控制、用户身份验证、保密通信、备份),检测策略(入侵检测、漏洞检测),响应策略(系统重启和关机)和恢复策略(重建、补丁安装),设计了计算机网络防御策略求精算法,包括策略求精中的转换算法和防御实体实例选择算法,开发了策略求精系统,通过包括高层的访问控制策略求精,补丁安装、系统重启策略求精,以及入侵检测、漏洞扫描和访问控制策略求精实验,以及求精后得到的策略配置规则的部署实验验证了文中提出的策略求精方法的有效性,通过分析所记录的策略求精时间证明了该方法的效率.

(2)提出了一种计算机网络防御策略求精的语义建模方法

目前的计算机网络防御策略求精缺乏语义表示和分析方法,从而不能验证防御策略求精前后的语义一致性,也就不能保障防御策略求精的正确性.基于该问题,本文提出了一种计算机网络防御策略求精的语义建模方法.首先借鉴自然语言处理中的语义依存分析算法—Nivre算法,提出了一种改进的计算机网络防御策略语义依存分析算法,并通过实验验证了该算法的有效性和效率;另外,基于以上算法分析所得的策略中的语义依存关系,结合高层策略和操作层策略,构建了基于描述逻辑的计算机网络防御策略求精的语义模型,定义了基于SWRL的推理规则,最终通过基于Racer的推理和语义查询实验验证了本文提出的语义建模方法的有效性.

(3)提出了一种计算机网络防御策略求精的语义一致性分析方法

当前计算机网络防御策略求精方法是基于机器的符号推理过程,该过程忽略了求解问题的语义,这就导致代换前后可能存在语义差异.因此,为了分析代换前后的语义差异,保障策略求精的语义一致性,本文从策略语句的概念和语句的语义依存结构两个方面进行分析,提出了一种计算机网络防御策略求精的语义一致性分析方法,给出了概念语义一致性和不一致,结构语义一致性和不一致,以及语义关系冲突的形式化定义.设计了一种基于描述逻辑的推理机Racer的概念语义一致性和结构语义一致性分析算法,给出了基于SWRL的概念语义求精和结构语义求精推理规则.最后通过计算机网络防御策略求精的语义一致性分析实验验证了该方法的有效性,通过分析所记录的策略求精语义一致性分析时间证明了该方法的效率.

(4)提出了一种移动Ad Hoc网络可生存性模型建模验证方法

针对网络可生存性模型考虑因素不同、模型描述各异和实验环境概念不同所造成的彼此之间较难的可比性问题,本文提出了一种用于评判多种移动Ad Hoc网络可生存性模型的建模及其仿真验证方法.从可生存性定义出发,采用本体构建可生存性模型的高层描述,在此基础上研究了高层描述向低层仿真执行的转换技术,提出了基于攻击路径自动生成的防御仿真任务部署方法,并实现了可生存性模型的仿真验证.最终在面向战术环境的移动Ad Hoc网络中,通过SAMNAR模型和群组恢复模型的建模验证实验验证了该方法的有效性.

第二篇计算机网络管理论文样文:可扩展的计算机网络管理系统技术研究

近年来,随着可靠、安全的高性能计算机网络系统变得越来越重要,计算机网络管理系统也得到更多的关注.对于规模急剧扩大,复杂程度不断提高的现代网络系统,传统集中式的网络管理系统无法提供有效的管理,研究提高网络管理系统扩展性的方法十分必要.

本文针对可扩展的网络管理系统体系结构、基于网络的分布式应用系统(如分布式网络管理系统)的失效检测以及网络安全管理等关键网管技术作了广泛和深入的研究和探讨,并在以下方面做出贡献:

研究增强CARD(Content-Aware Requires Distribution)方法的扩展性技术,并提出一种新型的基于CARD-DWSS (CARD-based Distributed Web Server System)的网管体系结构.通常,基于Web的分布式网络管理系统通过增加中间层管理服务器管理各个子域来提高其管理能力,而系统与用户之间的HTTP交互由顶层服务器来提供.当网络管理系统与用户之间交互的信息量大时或者交互频繁时,该服务器将成为系统的瓶颈.在新的网管架构中,我们通过CARD方法将分布式网络管理系统中的多个管理服务器组织起来,共同分担网络管理系统与用户的交互任务,从而使包括网管指令下达与执行、网管信息收集、处理和提供等网管活动全程都可以分布式实现,提高系统的可扩展性.

提出一种改进的基于流言传播的失效检测方法来实现基于网络的分布式应用系统的失效检测.在被检测系统规模扩大时,基于流言传播的失效检测方法能够获得比其它失效检测方法更好的性能,但是失效成员比例加大时,这一方法的检测速度变得缓慢.本文提出的新方法通过适当控制流言信息的传播方向、减少无效的流言传播来解决这一问题.数值分析表明,即使在成员比例提高时,在可控的资源消耗和可预知的错误检测概率下,新方法仍然能够保持可接受的性能.

提出一种新的IDS(Intrusion Detection System)层次分类方法,从而使IDS的分类依据明确,而且分类结果唯一.以此分类方法为线索,本文介绍了IDS的最新研究进展,分析当前IDS存在的问题,并针对这些问题提出一些可能的解决方案.

设计一个基于自适应统计方法的安全监视系统,并实现了其原型系统.在当今的网络中,DOS(Denial of Service)攻击日趋频繁,其造成的损失也越来越严重.

而目前的IDS尚不能为DOS的最终受害者提供有效的安全报警.我们综合使用被保护系统的正常特征和DOS攻击引发的一些特殊网络流特征,建立一个基于自适应统计方法的安全监视系统.该系统以特征参数值的概率分布作为基准值,并基于Bayesian网络构建安全异常判识准则,克服了简单的阈值法中参数的阈值难以确定的缺点.试验表明,该系统能够有效地检测网络中的DOS攻击流.

可扩展的计算机网络管理系统领域的研究内容广泛,还有很多值得进一步研究和

第三篇计算机网络管理论文范文模板:论信息安全的刑法保障

二十一世纪的竞争是经济全球化和信息化的竞争.世界上大多数国家都已经将信息化提高到国家发展战略的高度.但是由于信息技术本身的特殊性,特别是信息无国界性的特点,在整个信息化进程中,各国均存在着巨大的信息安全风险.信息安全问题涉及到国家安全、社会公共安全和公民个人安全的方方面面.适用于真实世界的传统刑法如何服务于虚拟的比特世界,如何利用刑法来保障信息安全是刑法学面临的一个重要课题.本文从信息的概念和特征入手,对信息安全的含义、信息安全的技术保障与法律保障的关系、我国刑法对信息安全的保障以及如何建立一个科学的刑事政策体系等问题进行了深入研究.

引言.在简要介绍信息安全保障的重要意义的基础上,阐述了对信息安全的刑法保障进行研究的重要意义.第一,有助于促进刑事立法,为刑事立法寻找一个科学的刑事政策指导,从而防止出现犯罪化过剩和犯罪化不足的极端局面,为信息安全保障提出一条适合中国国情的刑事立法之路.第二,有助于指导刑事司法,为打击信息犯罪的刑事司法活动提供理论指导,使刑法资源得到充分利用.第三,有助于繁荣刑法理论,在借鉴国外的研究成果的基础上,探索出一条刑法适应中国虚拟社会的途径和方法,以促进传统刑法理论在信息时代的发展.

第一章,信息安全概述.关于信息的概念,众说纷纭,作者认为“信息是以物质能量在时空中某一不均匀分布的整体形式所表达的物质运动状态和关于运动状态反映的属性.”这一定义较为全面地概括了信息的特征.以信息传播技术的发展为主线,可以将人类的历史进程划分为依次更迭的5个阶段:信息的原始传播时期、信息的语言传播时期、信息的文字传播时期、信息的机器传播时期、信息的电子传播时期.每一发展时期都不可避免地存在着信息安全问题.而具有现代含义的信息安全概念是在20年世纪40年代申农创立了信息论之后才被逐渐确立和发展起来的,此时的人类社会已步入了被称为信息时代的电子信息交流时代,正是在这个社会信息化的大背景下,信息安全的概念才突显出其重要性.到20世纪90年代,随着计算机和网络的普及,信息安全的概念开始进入高速发展阶段.信息安全涵盖的范围从信息的保密性,拓展到信息的完整性、信息的可用性、信息的可控性和信息的不可否认性等.我国信息安全研究经历了通信保密、计算机数据保护两个发展阶段,目前正在进入网络信息安全的研究阶段.由于互联网发展在地域上的极不平衡,信息强国对于信息弱国已经形成了“信息势差”.居于信息低位势的国家,其传统的国家安全(政治安全、经济安全和军事安全)面临前所未有的冲击、挑战和威胁.因此,国内很多信息安全方面的专家均认为,截至目前为止,我国有网络,但没有安全的网络.尽管有分析说,我国的信息安全介于相对安全和轻度不安全之间,但实际上我国信息安全的形势十分严峻,信息安全在我国还任重道远.

第二章,信息安全与刑法保障.信息与法律作为当代社会不可或缺的基本要素,其关系甚为密切,两者相互影响,交互作用,并在此过程*同促进整个社会的发展.信息的安全保障是一个由技术保障、管理保障和法律保障共同构建的多层次复合体系.尽管技术和管理手段可能为信息提供一定的安全保障,但它们并不是可完全信赖的灵丹妙药.希望通过技术手段对抗信息犯罪的前景将是暗淡的.因为技术手段只在有人发起新的攻击前有效,一旦运用新的攻击手段,现有的技术防范便会漏洞百出.迄今为止,还没有一个万无一失的安全防护系统,所有的高技术方法在它们被运用的同时,都几乎立刻遭到*的反击,而且,随着系统不断简化,计算机变得更加容易使用,但同时也更容易遭受*的攻击.因此,在信息时代,人们往往缺乏安全感,从而会加深对法律的依赖.作者在对各种因素进行比较分析的基础上,提出了法律是信息安全的最佳保障的观点.同时认为,在刑法理论的研究中,固然应当关注技术因素的介入以及由此而导致的犯罪构成要件的变异的可能性,但是,刑法理论关注的是定性评价,而不是技术类型与技术等级,因此,在刑法理论的研究中,在考虑了基本技术因素的情况下,追求的是定性准确,否定性评价程度的合理,而不是过度关注技术介入的程度和技术本身的优劣程度.本章在对危害信息安全行为的种类和特征进行了归纳,并就所掌握的资料对世界各国信息安全保障的刑事法律政策进行综述的基础上,指出国际互联网的跨国界性无疑增加了各国在其主权范围内独立调整和管制网上行为的困难,但这并不意味着国际互联网无法管制.各国不仅可以通过各种形式的国际合作联手打击网络犯罪行为,而且,由于出现了强烈的网络管制的社会要求,各种行之有效的网络管制法律也应运而生了.今天,从立法技术上讲,国际互联网络无法管制的神话已被打破.当然,截至于目前为止,世界上还没有一个国家制定出有效预防和管束*的法律.有鉴于此,各国都在苦思对策,除了从网络安全技术方面加以预防和缉拿*外,还加快制定和完善惩治*的立法步伐,对*的行为加以严格的规范.

第三章,我国刑法对信息安全的保障.就刑法典的规定而言,我国刑法为信息安全提供了较为全面的法律保障.这种保障主要体现在刑法对危害信息系统的可靠性、保密性、完整性、可用性、不可抵赖性的行为根据现实需要进行了犯罪化处理.具体到计算机网络而言,刑法从网络的硬件环境到软件环境均提供了相应的保护.当然,这种保护还有一定的缺陷,本章对以下5种具有社会危害性的网络行为的犯罪化进行了考查.1、网络*,泛指一切未经他人允许或授权而侵入其计算机系统的人.对于网络*应采取区别对待*的刑事政策,普遍实行“思想教育在前,法律制裁在后”的方针,加大对犯罪*的打击力度,坚决取缔*组织.2、网络*,是指通过网络传送*信息的一种行为和现象.由于我国没有*犯罪,只有*物品犯罪,因此,对于没有达到*标准的网络*的传播,刑法应保持谦抑性.与网络*相对应的有网络性犯罪,它是指通过互联网进行的与性有关的间接、直接的犯罪行为,对于这类犯罪应加强司法合作,加大打击力度.3、信息冗余,是指信息源包含了除了有效信息之外的信息.信息冗余具有巨大的危害性,但刑法对此并没有相应的犯罪化规定,作者认为尽管大量发送垃圾邮件的行为具有巨大的社会性,但通过技术手段和其他部门法的规制完全可以对其加以控制,目前没有将其纳入到刑法制裁的必要.4、信息欺诈,是指通过互联网工、手机或其他途径,发布虚假信息,以骗取受害人的*号、*等信息的行为.信息欺诈是传统诈骗在网络时代的新发展,目前的打击重点不是创制新的罪名,而是强化侦查技术,提高破案率.5、网络隐私权,是指公民在网上享有的私人生活安宁与私人信息依法受到保护,不被他人非法侵犯、知悉、搜集、复制、公开和利用的一种人格权;同时也指禁止在网上泄露某些与个人有关的敏感信息,包括事实、图像以及毁损的意见等.网络隐私权脱胎于传统隐私权,但同时也具有新的特点.我国对于网络隐私权的法律保护几乎是一片空白,现阶段,网络隐私权遭到侵害适用解决名誉侵权的法律条款,这种解决方式自然是不妥当的.这种间接保护方式不仅在诉讼上不方便,也不利于受害人寻求司法保护.立法者应对侵犯电子邮件和个人数据的行为进行犯罪化,以维护网络的安全和秩序.

计算机网络管理论文范文相关参考属性
有关论文范文主题研究: 关于计算机网络管理论文范例 大学生适用: 3000字在职论文、3000字学年论文
相关参考文献下载数量: 53 写作解决问题: 如何怎么撰写
毕业论文开题报告: 论文模板、论文小结 职称论文适用: 技师论文、职称评副高
所属大学生专业类别: 计算机网络管理方面 论文题目推荐度: 优秀计算机网络管理论文范文选题

第四章,建立一个科学的保障信息安全的刑事政策体系.在肯定传统刑法的基础性作用的同时,我们也应当正视网络虚拟空间中出现的新问题,正如美国有的学者所指出,从上世纪六七十年代,网络成为一种新型交互方式的时候,计算机犯罪就开始露头.然而试图将现存法律的适用范围不加变动地扩展到虚拟空间,却被证明是不成功的.刑事立法的困境主要表现在:刑法规则和理论整体上受到挑战;法益保护的范围不适应信息时代的发展;某些刑事立法与社会现实失调.对此,本文提出刑事立法的出路在于:1、刑法对危害信息安全的行为覆盖面偏窄,需要予以适当扩大;2、犯罪构成的设计不合理,需要增加法人犯罪和过失犯罪;3、刑罚设置不合理,应当增设资格刑;4、对罪行轻微者可创设社区处遇制度;5、建议增加计算机渎职犯罪;6、建议修改非法侵入计算机信息系统罪;7、建议增设盗窃计算机数据罪;8、建议将窃用计算机信息系统的行为规定为犯罪.刑事司法的困境主要表现在:网络游戏中的虚拟财产的保护问题、网站交易违禁品和犯罪信息的管理问题、刑事案件管辖问题.对此,本文提出刑事司法的出路在于:1、提高证据的收集、鉴别能力;2、建立合理的刑事法律解释体系,3、犯罪地在本国领域内的刑事管辖权的确立.本文最后就我国进入信息社会后的立法需求、立法现状等问题进行了深入探讨,并提出信息安全立法应遵循:效益原则、实事求是原则、吸收借鉴原则、适度超前原则和协调原则,制订信息安全统一法,运用多方面的社会手段对信息安全进行必要的维护,加强对网络系统运作的规范,并强化执罚责任追究制度.

第四篇计算机网络管理论文范例:网络犯罪若干问题研究

随着网络运用的日益普遍,计算机网络的安全及犯罪也日渐增多与复杂化,犯罪分子在因特网上开辟了新的犯罪平台.它所影响层面的广度与深度,所造成的危险与法益的侵害都是人类社会史无前例的.网络犯罪已经对社会构成了现实的威胁,严重威胁因特网的生存与发展,直接影响国家政治、经济、文化等各方面的正常秩序,成为信息时代的最大隐患.探寻网络犯罪的防控之道已成为犯罪学在网络科技时代的历史性课题.

全文分上下两篇.上篇为网络犯罪概论,首先通过简要介绍因特网的起源与发展来说明网络犯罪发生的时代背景;结合计算机犯罪深入探讨了网络犯罪的概念、特征、与计算机犯罪的异同等;从而提出典型性网络犯罪与非典型性网络犯罪的新概念;并对关于网络犯罪产生的主要理论学说加以分析;文章还就*网络犯罪人的定义、态样、特征、侵入动机、侵入行为方式与入侵趋势加以分析.文章在对网络*、侵犯隐私权、网络欺诈、网络*、网络洗钱、侵犯知识产权等网络犯罪的常见类型加以评析的同时,就网络恐怖主义、网络信息战、网络文化帝国主义等网络环境下危害国家安全的诸形态加以重点论述,并提出了笔者的主张与观点.

下篇为网络犯罪防控对策论,文章尝试运用社会治安综合治理理论、法治系统工程论、“三个代表”重要思想来指导网络犯罪防控,通过对网络犯罪立法的必要性以及法律防控的局限性与非法律社会防控的必然性的探讨,把对网络犯罪的治理放在社会的大背景下加以考察,主张构建多维一体的网络犯罪防控对策体系;通过对世界各国网络犯罪的立法状况与影响网络立法模式选择的因素的探析就网络犯罪立法模式进行比较分析,确立网络犯罪立法的原则,并提出笔者对网络犯罪立法的整体思路;文章通过对国际间网络诉讼管辖争议判例探讨探寻新的管辖模式,以缓解因特网对传统管辖基础的冲击;文章以对网络犯罪的技术根源等问题的分析入手提出相应的网络犯罪技术防控措施,并主张 “人——机”一体的网络管控策略,加强管理控制.文章最后强调网络犯罪道德防控的必要性,就网络道德的特点、网络道德建设指导思想、基本原则、主要内容等加以论述.全文运用犯罪学理论,通过对网络犯罪基础理论的研究,以探寻有效的网络犯罪防控对策为主轴,努力构建包括法律防控、技术防控、管理控制、道德防控等相互配合的多维一体的网络犯罪综合系统防控模式,以期对网络犯罪研究略尽绵薄之力.

第五篇计算机网络管理论文范文格式:外语学习者计算机网络生态环境优化研究

自20世纪90年代起,以计算机网络为核心的现代信息技术迅猛发展,外语教学信息化程度越来越高.2004年,教育部颁布了《大学英语课程教学要求(试行)》,提出了“基于计算机和课堂的英语教学模式”,要求改革传统的大学英语教学模式,建立网络化的外语自主学习新模式.大学英语课程教学新要求首次在我国外语教育史上确定了计算机网络在外语教学中不可或缺的地位,计算机网络第一次真正意义上在外语教学中受到了重视,第一次真正意义上开始了和外语课程的整合.

由于计算机网络技术与外语教学毕竟属于两个不同的学科领域,计算机网络技术进入外语课程后,必然使传统的教与学的模式、目标、方法、手段、教材、课程体系等要素发生变化,这些变化自然地打破了传统外语学习生态环境的平衡,而失衡的学习环境进而又会导致许多失调现象的发生.跨学科整合又是21世纪科学发展的一个趋势,在这样一种宏观背景之下,有必要采用一种学习环境构建的视角,从生态学视角审视外语学习,依据生态学的原理,解决存在的失衡问题,以求构建和优化计算机网络背景下外语学习者的生态环境,使之和谐、动态、灵活、良性地发展,重新形成新的生态平衡.基于这一主题目标,需要梳理并回答以下主要问题,如:计算机网络技术如

何影响了外语学习?计算机网络技术与外语学习的内在关系如何?计算机网络技术与外语学习整合过程中出现的失调有哪些?为什么会出现这些失调现象?如何改变这些失调?为什么要建构新的计算机网络环境下外语学习者的生态环境?如何优化这个生态环境,使环境中的各个因素达到生态平衡?生态环境构建的条件和依据有哪些?等等,显而易见,探索和解答这些问题,能够促进对当今外语网络化学习环境的研究,达到丰富和完善多媒体网络环境下外语学习环境构建的理论体系、补充其在学习环境构建和优化研究方面空白的目的;更重要的是,有助于构建生态化计算机网络学习模式,推动大学外语教学事业的发展.本项研究主要想通过对上述问题的提出与解答,来表达这样一个研究主题:

基于计算机网络技术的外语学习已经成为当前高等学校外语学习的辅助实践和喜欢方法,以生态学原理为理论基础对计算机网络环境下外语学习环境进行研究和探讨,在实证研究和实地考察的基础上,提出对计算机网络环境下外语学习生态环境进行优化的原则、基本要求,并将其优化成一种综合、动态、平衡的学习环境.


https://www.mbalunwen.net/hqx/83526.html

本项研究的主要论点可以具体归纳为以下2个方面.

第一,计算机网络被引入外语教学及外语学习领域后,改变了传统的外语教学的信息传递和接受通道,教学内容、教学活动的整合形式都发生了巨大的变化,教学理念更迭、教学的价值观和评价标准发生变化,这些变化打破了传统的教学环境的平衡,教学环境出现失调,引发学生的学习环境出现失调.运用生态学的基本原理和思想对基于计算机网络的外语学习环境进行优化,使其重新实现生态平衡.

第二,运用生态学理论中生态位和生态平衡系统理论来优化失调的四大学习环境,提出优化的基本要求和原则,优化后的这四个子环境,能真正实现外语信息化和信息技术外语化,即一方面信息技术能最大限度地融入外语课程,真正应用于学生的学与教师的教;另一方面,信息技术通过外语学习课程形式加以体现,培养学生对信息技术下外语学习的兴趣和意识,使学生自如地应用各种方法对外语学习过程中的问题进行信息化处理.该四个子环境相互依存、相互作用、相互适应、协调统一,构成了整个动态平衡的外语学习者生态环境.

本文采用的主要研究方法基于文献分析和实证研究,为了证明某些微观观点和基础结构的合理性及正确性,也采用了其他诸如问卷调查、个案分析等定性研究手段.

本文的论证结构,主要分为七章.

第一章,问题的提出.通过对计算机技术与外语教学的关系及其整合机制的剖析,提出了计算机网络进入外语课程后外语学习者生态环境出现了物质环境、资源环境、技术环境和情感环境的失调,证明计算机技术未进入前的原来的外语学习的生态环境已经打破.以此为基础,证明进行优化生态学习环境研究的必要性.

第二章,文献综述和理论框架.充分学习国内外关于计算机网络背景下外语学习者生态环境方面的研究文献,对其进行认真梳理,依托计算机辅助外语教学理论、多媒体网络信息技术与外语学习的关联性、认知主义学习理论、建构主义学习理论和生态学的理论,寻求构建和优化计算机网络背景下外语学习者生态环境的理论依据.另外,从文献中挖掘出与本课题相关的研究轨迹,充分利用已有的研究成果,形成对本研究的基本支撑和研究基础.

第三章,计算机网络下外语学习者的环境失调问题的概述.指出物质学习环境、资源学习环境、技术学习环境和情感学习环境的失调的原因.学习者这四大学习环境的失调不仅体现在外语教学中外来的学习模式、学习理念、学习方法、学习内容、学习媒体等,和已有的学习条件、师资力量、生源水平、管理水平、配套教材等不相适应,还体现在学习者所处的社会环境、监管机制、管理水平、情感心理等因素方面,致使整个信息化学习环境无法达到平衡,无法在学校原有的外语教育系统中成活.

第四章,运用生态学理论中生态位和生态平衡系统理论来优化失调的四大学习环境,提出优化的基本要求和原则,推出基于计算机网络的生态学习模式和构建外语学习者计算机网络生态环境模式.通过优化学习生态环境,学习者、教师、计算机以及学习内容之间的关系不再是单向性,而是双向的相互联系、相互作用、相互依存、相互转换的关系.学生成为知识的主动建构者.外语学习者计算机网络生态环境,通过优化,是一个能体现生态学规律和原理,具备可调控、可完善、可优化、可发展的特点,以学习者为中心,对学习者的学习产生积极影响的各种因素的统合.

第五章,采用定量的数据分析方法、实验研究来验证对失调的外语学习者计算机网络生态环境的优化的必要性.全文研究目标是对计算机网络环境下外语学习者生态环境建构和优化理论进行挖掘总结和归纳验证,通过理论与实践两个层面,证明构建一个新的平衡的生态环境的必然性.

实验部分.琼州学院的5位教师利用一学期的时间进行了一系列的试验活动,对随机抽取的300名学生开展11种问卷调查、非正式研讨和英语测试,内容涉及大学生对物质学习环境、资源学习环境、技术学习环境、情感学习环境、大学生英语课堂实际利用计算机网络的情况、学生对教师角色、学生角色和计算机角色的定位、在计算机网络环境下,对大学生自主学习英语的现状的看法和态度,从而了解大学生的真实需求,收集他们的建议.对此所做的分析主要是为构建和优化计算机网络背景下外语学习者生态环境的模式提供相关实证依据.

第六章,总结.通过对计算机网络环境下外语学习者生态环境优化前后的比较,不难看出,优化后的学习环境总体趋于平衡发展.它是一个物质流、信息流、能量流和情感流输入和输出均达到平衡的生态系统.该平衡的外语学习者计算机网络生态环境可分为宏观生态、中观生态和微观生态三个层次.宏观生态平衡是指计算机网络背景下四大子环境即物质学习环境、资源学习环境、技术学习环境和情感学习环境之间的平衡;中观生态平衡是指学习环境中各要素之间达到的平衡;微观生态平衡是各个单独的子环境内部诸要素之间的平衡.计算机网络环境下外语学习者生态环境本身是一个完整的大系统,含有子环境中的方方面面,而每个子环境又单独形成新的生态系统,每个独立的系统中各要素互相作用、互相适应,反过来促进整个系统的动态平衡.运用生态学的原理审视和优化基于计算机网络的生态环境,不管是个体生态位,如学生、教师、教学管理人员、技术支持人员,还是种群,如学习者群、教师群、管理人员群都在各自的生态位上发挥着各自的作用.在计算机网络背景下的学习者的生态环境中,四大子环境相互依存、相互制约,在平衡—失衡—新的平衡中形成了一个有机整体.

基于上述系统讨论,本文形成的基本结论是:依据计算机辅助外语教学理论、认知学习理论、建构学习理论、生态学理论,构建多媒体网络环境下外语学习者生态环境,从推理到验证再到模式,已经从理论上基本形成,这是个系统整体、稳定平衡、动态开放的生态环境.

最后,第七章,本文对研究中的创新和不足问题也进行了分析讨论,对于未来研究态势进行了展望.

这篇计算机网络管理论文范文为免费优秀学术论文范文,可用于相关写作参考.

计算机网络管理引用文献:

[1] 容易写的计算机网络管理论文题目 计算机网络管理毕业论文题目如何定
[2] 热门计算机网络管理论文参考文献 计算机网络管理专著类参考文献有哪些
[3] 计算机网络管理论文框架 计算机网络管理论文框架怎样写
《计算机网络管理论文范文参考 计算机网络管理毕业论文范文[精选]》word下载【免费】
计算机网络管理相关论文范文资料