数字环保论文范例6篇

数字环保论文

数字环保论文范文1

关键词 环保档案 现代化问题 数字化管理

数字化管理的内容,主要是指以数据压缩、数据库和数字扫描等方面的技术内容,将一些纸质的文件,声像的文件整合为一个高效的信息资源库。随着科学技术的不断发展,关于环境保护档案的内容,业界也提出了更高标准的要求,信息量的加大,使得现代化和数字化的管理模式成为行业的主流,对环保档案展开数字化的管理模式,可以解决一些潜在的问题,提升环保档案管理的职能型和服务型。

一、环保档案现代化的问题

(一)具有一定的复杂性

随着我国环境保护事业的不断深入,各项资料内容的补充也变得越来越频繁,这就直接增大了环保档案的数量内容,同时也提升了其类型的复杂化特点,同时多样化的载体形式,也会为档案的管理和查阅带来一定的难度。在工作中,对一些重要的环保档案进行现代化管理的时候,也会为其使用和查阅的内容,带来较大的影响,并且随着时间的积累,大量的数据内容没能进行及时的处理和归类,这就会导致文献内容,难以在正确的渠道内进行流通。

(二)环保工作起步较晚

由于经济发展的需求,在早些年,对于环保事业,无论是政府部门,抑或是民间组织,都未能给予高度的重视,所以也就导致了环保工作的起步较慢,一些环境保护机构,也会受到市场环境的影响,在资金和场地等方面,无法为环保档案进行细致化的管理。在调查中发现,对于现代化的环保档案管理,缺乏必要的管理制度,以及相关人员对于这份工作内容也为给予足够的重视,这样在日常的工作中,对于环保档案,不能做到及时的整理和收集。

(三)缺乏统一化的管理

对于环保档案数据的处理,缺乏统一化的管理,这样就导致不能对档案进行系统化的收集和使用,更缺少一套严格的管理标准。在档案整理的过程中,一些档案管理人员对于这些材料产生了漠视的态度,对于一些档案的整理和归纳产生了忽视的态度,同时也可能会导致一些应该归档的材料,没能和原稿一起进行附带,这样在环保材料进行层层上报的过程中,很可能会出现信息丢失的问题,不能形成配套内容的拓展。缺乏统一化的管理,对于资源共享也会造成一定的负面影响,这样环保档案的效益,很难得到最大程度的发挥。

二、环保档案数字化管理的内容

(一)对档案数字化管理工作引起重视

对于汉堡档案的数字化管理,无论是民间组织,亦或者是政府机构,都需要对这项工作给予足够的重视。从领导层做起,对于数字化的档案管理工作,要在思想上和技术上对此进行强调,这样才能为环保档案的管理,提供出更为有效的条件来。同时,对于计算机等硬件设备,也要给予合理的投入,提高其硬件配置,这样更利于环保档案数字化的顺利开展。同时,在执行数字化管理的过程中,对于从事档案管理工作人员的思想认识,也要进行相应的提升,帮助其摆脱传统档案管理工作带来的局限性,适应数字化档案管理的内容,为以后的工作建立良好的信心。

(二)完善数字化管理归档的基础工作

在完成数字化管理归档的基础工作中,需要循序渐进,逐步解决问题。首先,可以对电子文件的管理工作,制定出相应的制度来,并建立相应的责任制、移交制和会签制的内容来,这样可以确保环保档案的收集工作,能够顺利地进行展开;其次,对于环保档案的电子文件,要做好切实的保管工作,引入相关的技术鉴定内容,并且根据相关的成本内容,把那些不适合进行归纳,或者是不合格的电子文件进行剔除;还有,对于著录工作也要给予足够的重视,对环保档案进行归档和检索,并且这个环节的工作,可以对这些文件进行具体的统计和应用。在对文件进行归档的过程中,工作人员还需要对数据开展必要的保护措施,尤其是在对信息进行传输的过程里,要做好加密工作,避免有人恶意的进行窃取和破坏。必要的时候,还可以成立相关的保密小组,将档案归档工作和保密工作同步进行,对一些的环保档案,进行切实的控制,派遣专人进行操作。

(三)建立以数据库为核心的管理理论

以数据库为核心的管理理论,对全文数据库的内容给予了深入的研究,既包括了数字化的电子元件,同时还有相应的纸质档案,要想确保数字化的范围,那么应该对数据库的建立给予重视。例如在“污染源普查”工作中,在全国范围内的调查工作中,得出了大量的数据内容,对于这些数据,要展开数字化的管理,这样才能确保数据的利用价值和参考价值。建库时,要利用已有的数据内容进行导入,这样可以节省一定的工作量,在完成备份工作之后,还应该按照不同的情况,来对备份的方案进行选择,对备份的过程要进行细致的记录,并且定期检验所备份的数据,防止因为硬件损坏,或者是系统瘫痪而出现数据库被毁坏的问题。最后,在建立数据库的时候,要对其兼容性进行注意,确保其能够符合行业所设定的标注化协议。

三、Y语

环保档案数字化管理工作具有较高的服务型和政策性,并且对管理人员的技术要求也极为严格,所以,相关工作人员应该顺应时代的发展,对个人素养进行及时的提升,掌握先进的技术知识,这样才能使环保档案,进行最为有效的利用。

(作者单位为威海市文登区广播电视台)

参考文献

[1] 刘畅.环保档案信息数字化资源开发和管理问题[J].中外企业家,2016(33):239.

数字环保论文范文2

关键词:非物质文化遗产保护;数字技术;剪纸;计算机技术

中图分类号:TP317;J528 文献标识码:A 文章编号:1005-5312(2015)18-0141-01

非物质文化遗产是人类文明发展的重要组成部分,早在20世纪70年代,相关研究者和学者已采用摄影技术、录音技术等技术对文化遗迹、考古发现等多种非物质文化遗产进行记录和保存。而在实际工作中,这些资料却无法由于相对局限的技术手段得以长存,例如图像的失真、录音的老化等等。计算机技术和互联网技术的发展使数字化保护走入非物质文化遗产保护的范畴,并在当前取得一定的成绩。本文试从剪纸非物质文化遗产的数字化保护出发,对相关理论研究和实现手段进行探讨,为相关非物质文化遗产数字化保护提供一种新思路。

一、相关理论和技术

在非物质文化遗产保护的技术上,当前主流的技术有两种。其中一种是使用信息技术手段对非物质文化遗产所具备的信息进行采集、转换并使其适应存储环境。再之则是对其所具备的信息或做简单处理或直接不处理进行存储。后者在实现上较为简单,却为后续工作带来不少麻烦。例如信息的简单编码处理如若深度不够,后期将花费更多的资源和人力参与研究延续非物质文化遗产的内容,对非物质文化遗产的传播和原生态环境的重构也是一个困难。

相关文献指出,对于非物质文化遗产,其信息与数据的区别在于前者在于对数据进行精简之后取得的更容易被计算机或相关第三方所理解,而后者是某种物理量的真实反映。因此数据处理在某种程度上代表了处理者对信息处理的主观意愿。在此之前,英国学者提出了知识资产研究中的信息空间,即被业界广泛所知的“I模型”。I模型的出现也为非物质文化遗产的数字化保护提供了一个理论基础。I空间的三个坐标分别代表编码、抽象以及扩散。编码程度在非物质文化遗产保护上是用于衡量表达方式在多大的程度上可以为计算机所理解接受;抽象则用于对其理论的综合描述和特征提取;扩散则在另一方面体现了非物质文化遗产的传播以及后续的信息恢复和原生态构建。通过I空间,理论研究可以对非物质文化遗产的价值与传播、形式与存储、保护及其目标进行进一步讨论,此处不再赘述。

剪纸艺术是2006年国家公布的518项非物质文化遗产之一,是广大人民群众的艺术积累和结晶,品种多、分布广。在对剪纸的技术保护上,信息的采集点在于制作的技术手法和作品的表现形式。特别是作品的表现形式,是对剪纸非物质文化遗产的主要概括。当然,两者也是联系紧密的,根据上述的I空间理论,剪纸保护可以根据其在I空间的位置进行讨论。

二、剪纸的数字化保护

(一)数据库的设计

综上所述,剪纸的种类多,且表达方式多、表现效果丰富,如何对其进行数据上的信息提取是实现数字化保护的关键,结合当前计算机技术,数字化保护的基础在于数据库的设计。在实现上必须对剪纸的艺术特点进行数字化抽象提取。其中基本元素和典型符号库的设计是数据库设计的根本所在。因此首先对覆盖较为完整的剪纸图案进行收集和分析,提取出常用的元素。例如剪纸中的曲线、直线、多边形、花样、小孔、月牙形、水滴形等等。其次,对图像进行归纳,形成图像数据库。对收集的剪纸图案,可以分为动物、人物、植物、风俗、服饰和建筑等多种类别,并在软件后台数据库中建立相应的表与其对应。再之,根据应用目的,可以将其分为美化环境类、礼仪喜庆类、祭祀信仰类和服饰佩戴类四大类,四大类进行下一级的分类,通过多重分类实现库的搭建,此处亦不再赘述。

(二)软件设计

在数据库构建完毕后,软件设计可以分为图像处理模块、数据库管理模块、查询模块、数据存储模块。实现上可以通过VISUAL2010和SQL SERVER 2008进行搭配设计。

各模块功能在实现上可以由如下进行:首先图像处理模块提供了图形编辑器,人机交互界面提供给操作者绘图平台,绘制完毕的图像将进入数据存储模块中的基本图像数据库和基础元素数据库。

三、结语

本文结合非物质文化遗产的数字保护对剪纸艺术的数字保护做了理论浅析和探讨,并借此简单阐述对剪纸艺术的数字保护技术实现方式,包括数据库的搭建和软件的设计,为剪纸文化的保护与开发提供一种实现思路。

参考文献:

[1]许中美.民间剪纸里的动物图形寓意[J].菏泽学院学报,2007(04).

[2]许中美.民间剪纸的寓意图形[J].边疆经济与文化,2007(07).

数字环保论文范文3

关键词:数字化EC61850 继电保护实施策略

中图分类号:F407文献标识码: A

电力工程的发展,促使继电保护研究不断推进。继电保护是电力系统的自我保护装置,能够保障电力系统的平稳运行,在变电站中被广泛采用。本文将以变电站继电保护为研究重点,重点分析其数字环境下的发展趋势及实用策略,为电力系统的健康发展提供理论依据。

一、数字化继电保护与传统模式的区别分析

1.1硬件配置区别分析

与传统的变电站继电装置相比,微处理器已经发生了明显变化,数字微处理器是由数字化电路构成的,一旦有小故障发生,系统就会进行及时修复,不会对整个电力系统造成严重影响。此外,传统保护器在保护装置的四维设置有不同的电路接口,根据接口功能不同设置相应的接入线路。这样的装置配置,不但会造成系统运行的干扰,还会相应增加继电保护成本。

但是升级为数字保护装置后,硬件性能也得到了最大限度提升。原来系统运行中的小问题被实时解决,不但保障了系统的高效率运转,同时也有效降低了继电保护成本,提高了电力系统的整体收益。在数字保护装置中,传感器用来进行数据采集,这也是与传统继电保护的明显不同。其装置构成主要有以下元素:开入单元、出口单元、中央处理单元、光接收单元、通信接口等单元。继电保护装置的数字化升级,使电力系统的运行质量不断提升,促使系统优化实现突破性发展。

1.2信号传输区别分析

在继电保护的信号传输中,传统的变电站数据采集为模拟量,是由电缆进行模拟信号的收集和整合,并在后台进行数据处理。处理后的数据信息在总监控系统中被传输,同时接地保护装置通过电缆实现设备控制。在IEC61850的规定中,由于信息数据传递全部实现数字化,所以原来电缆环境下的测试标准和方式已经逐渐被淘汰,所以对于新系统的开发已经势在必行,通过数字环境下的继电保护装置研究,可以充分反映电力系统的整体运营状况,并对各电网线路接口、网络承载负荷等情况进行全面分析,有助于整体电力系统的高效、规范运转。

二、变电站继电保护实用问题研究

2.1研究方向问题

传统变电站的升级发展,主要体现在继电保护装置的数字化升级上,并全面向自动化方向推进。经过不断的技术研发与时间操作,继电保护与数字环境的发展更为契合,与网络技术的融合性也越来越高。继电保护不但在系统性能、运行准确性、系统稳定性上有极高要求,而且,以数字化发展作为技术职称的继电保护系统,是实现电力系统稳定运行的主要保护措施。

首先,继电保护装置的内部配置,是以计算机技术为基础的,通过网络与数字信号的结合,实现了数控化和自动化技术提升机。第二,在数据传输和资源的合理配置方面,主要是以网络为载体,通过数字化信息传输得以实现的,两者之间的高度促进作用,是数字化环境下继电保护装置升级的重要基础。第三,在继电保护的信息传输中,光纤是其传输主要载体,通过电压、电流互感器之间的光纤通讯为继电保护高效地发挥作用提供了便利。转换电路的不断优化升级,结合电缆接入形式的优化创新,为数字化继电保护完善、升级奠定了坚实基础。

2.2数字环境下变电站继电保护方案实施问题

科学技术的完善发展,促使变电站继电保护由传统模式向数字化模式发展,通过数字环境下网络应用的实施,是变电站继电保护信息具有共享性和可操作性,从而实现对全站点的深入保护。在数字环境下,继电保护多数进行双重配置优化,双系统的联合运作,既可以同时进行操作,也能够单独运行。这些配置具有较高的相似性,使用方法简便,数据分析较为全面,同时也为继电保护系统的数字化实施提供了良好的前提条件。这种方式能够最大限度的实现站内外信息共享,但是在实际操作中,还有一定的缺陷。

经过不断的技术改进,与常规的继电保护系统相比,其操作性更为明显,系统结构更为直观,装置数量也相应减少,但是对于装置的技术要求却有了普遍提升,这就要求工作技术人员具备一定的专业素养,同时还要有丰富的工作经验以及操作技巧。

2.3具体实施方向

在数字环境下的继电保护实用研究的方向,应当体现出如下四个研究、实践方向:第一,根据具体实施需要,对变电站的数字系统进行全面构建。第二,对数字环境下的模拟变电站进行组网方式分析,并确定具体实施方法。第三,在测试中模拟多种线路故障以及保护装置故障,对系统保护能力进行测试并检验其保护功能。第四,在系统网络出现异常的情况下,对数字化保护整体性能进行测试,并得出具体数据。

三、数字环境下变电站继电保护实现策略

3.1数字化继电保护装置接口的实现

数字环境下的继电保护实用研究中,接口的普遍应用已经成为研究的重要主题。接口优化不但能够全面提升系统运行质量,还能稳定其运转性能,使原有问题得到解决。另一方面,在国家电网高效、平稳的运行要求下,继电保护性能的提升是系统优化的关键,传统的优化方式效果并不明显,对实际应用的指导力度不大,所以接口配置的优化已经成为继电保护的基础。

3.2数字环境下的继电保护要求

在电力系统继电保护中,由于其灵敏性和稳定性的要求,系统的选择性和效率性才得以凸显。在变电站内部,具有多间隔、多类型的感应器同时运行,这就对继电保护的广谱性提出了更高要求。与此同时,数字化保护为适应电子式互感器及过程层网络的各种极端情况,保证保护装置的可靠性,较之传统保护增加了诸多闭锁机制,所以在其实用研究中,应当有针对性的进行相关闭锁研究,以确保在实际运行中,系统具有可靠的继电保护,从而有效提升保护效率。

3.3具体实施策略及方法

在数字环境的变电站继电保护研究,应当具有更为科学的实施手段,具体而言,可以从以下若干方向进行:在众多变电站中,110kV是其额定电压,所以应当对其保持高度重视。与常规继电保护相同,数字继电保护装置也要以目标需求进行设施配置,并制定相应的逻辑图表。

对于额定电压的保护,还可以根据当地的具体环境、具体需求进行定制式方案实施。在数字继电保护中,馈线的作用更加明显,作为保护装置的关键环节,应当对馈线影响提起应有重视。在常规情况下,为了保障不同线路的使用要求,经常会将电容与出线进行单元式合并,并且只利用一台交换机即可完成接入。但是在10kV环境下,电容难以实现单元式接入,所以只能作为独立元件使用。在母线电压的分配上,应当以段列形式进行,以智能电压的调节为主,这样的配置方式,最终实现了变电站继电保护的数字化功能。

四、结论:

变电站继电保护作为现代化的综合性自动化控制系统,经过长期的实践研究,已经具有了成熟的自动化、数字化发展应用模式。在整体数字化保护装置中,对其稳定性和效率性具有一定要求,高度安全的继电保护装置,能够保障电力系统的稳定、高效运转,对电力系统的科技化发展既有重大意义。本文通过对数字环境下的继电保护实用研究,重点论述了该技术的优化发展以及优势所在,从中提炼出的实施方法策略,希望能够为数字环境下的电力科技发展提供有益的理论依据,并为系统的优化提供技术支持。

参考文献:

[1] 薄志谦.国内数字化变电站发展及应用[J].供用电. 2009(06)

[2]鞠佳.数字化变电站综合自动化技术[J].电气时代. 2010(07)

数字环保论文范文4

广东省南海市石门中学 王 跃

美国教育技术CEO论坛(The CEO Forum on Educational Technology)认为,通过把数字技术与课程整合的方式,将数字化内容有效地与课程进行整合,创造数字化的学习环境,把数字资源和学习方式纳入学生的学科课程学习过程中,使学生可以有效地运用信息技术的各种形式,实现对信息技术的充分运用,使用合作、富有创意和生动的方式进行学习,从而达到培养学生创新精神和创造能力的教育目标。

一、数字化学习资源与学科课程的整合——开发数字化学科课程

数字化学习资源是指经过数字化处理、可以在多媒体计算机或网络环境下运行的多媒体材料,包括数字视频、数字音频、多媒体软件、CD-ROM、网站、电子邮件和数据文件等。整合数字化学习资源与学科课程,可以有以下几个途径:

1.充分利用网络学习资源

即以现有的课程为基础,在教学过程中,充分、有效地利用因特网上丰富的学习资源。例如,在英语教学中,我们可以补充与课文相关的背景材料,这样既可以使学生更深刻地理解课文,还可以扩大学生的阅读量、提高学生的阅读能力。

2.开发多媒体教材

教材是课程的具体表现形式之一。目前我们所用的教材主要是“印刷品”,整合数字技术与学科课程有必要开发多媒体教材。与“印刷品”教材比较,多媒体教材有着显著的优势:首先,容量大。一张普通的光盘可以容得下1000多张图片、3张光盘就可以容得下一套自1768年第一版以来至今已有十五版、足以放满一间屋子的《大英百科全书》。而且,随着技术的更新,光盘的容量和运行速度还在不断地提高。其次,多媒体教材可以将不同媒体所记载和表达的信息融为一体,提供文本、图像、声音和视频等多种呈现方式的学习材料,满足学习者视觉、听觉等多种感官的需要。这些学习材料也很容易分解、组合、检索、提取与利用,为知识的获取和保存提供了极大的便利。

3.开发网络课程

网络是数字技术的核心。开发网络课程就是要利用网络技术,将学习的内容编成超文本结构的HTML或Java语言,存放在Web服务器上,学习者可以通过浏览器在网上进行学习。网络课程为教师和学生提供了一个跨越时间和空间的学习环境,有利于学生的自主学习和合作学习。网络课程也为生生之间、师生之间的交流提供了多种途径,如可以通过E-mail、聊天室、电子论坛和BBS等方式实现网上讨论、网上答疑和网上作业等学习形式。

二、数字化学习工具与学科课程的整合——掌握数字化学习方式

数字技术为学习者提供了全新的学习工具:获取信息的工具,如搜索引擎、专业网站等,利用这些工具,可以非常容易地获取各种信息资源;加工处理信息的工具,主要指各类软件,如用来编辑文档的 Word、开发多媒体课件的Authorware、处理数据的Excel和制作动画的Flash等;传递信息的工具,如E-mail等;保存信息的工具,如光盘、硬盘和软盘等;协作学习的工具,如BBS、聊天室、网上传真和论坛等;模拟情景的工具——虚拟技术。

将数字化学习工具整合到课程中,必将引起学习方式的革命,这种革命显著表现在被认为是人类文化之鼎的三足——阅读、写作和计算方式的革新上,从而产生了数字化时代人类文化的新三足:数字化阅读、数字化写作和数字化计算。

1.数字化阅读

数字化阅读从表面上看,只不过是阅读的载体发生了变化,由印刷文本走向了基于计算机和网络的超文本、超媒体。但透过现象究其本质,我们发现数字化阅读方式对读者产生了革命性的影响。吴伯凡在《从“死书”到“活书”——超文本技术及其文化意义》一文中,比较了印刷文本和超文本的差别:印刷媒体可以说是一种“只读媒体”,其文本是一种“只读文本”,或者说是一种线性的等级森严的文本。超文本的特征是“非线性、非等级、无疆界和面向对象”。他还指出,“作者主权”的阅读模式在这个过程中被瓦解,代之而起的是“读者主权”的阅读模式。作者再也无法强行划定“读者”的视野,再也无法高高在上地将单一的形式和固定的内容“推”向读者,相反,“读者”是从信息库中把自己感兴趣的信息“拖”出来,作者只是素材的提供者。可见,超文本的出现和使用,使读者由被动地、线性地“读”变成了主动地、互动地和反馈性地“读”。

2.数字化写作

数字化写作的特点首先表现在书写工具上。用笔书写的方式演变为用键盘输入、扫描输入或语音输入等。书写工具的变化不仅提高了书写的速度,而且使书写具有极大的灵活性,作者可以随意修改、复制、增补、删除和打印等,这就将作者从大量的抄写劳动中解放了出来。其次,数字化写作的思维方式有了变化。以前作者是以线性的文本结构来构思的,而在超文本环境中,作者必须用网络化的思维方式来构思,如制作脚本、制作课件和制作网页等就是用这种思维方式来进行写作的。再次,在数字化写作过程中,作者不只是用文字,还可以用符号、图像、声音、动画和视频等来表达思想。另外,作者也不再是单向地表达,同时也是在与读者进行沟通、交流和相互理解、相互探讨。

3.数字化计算

数字化计算的特点首先表现在计算工具上。传统的通过心、笔、算盘或计算器来进行的计算转向了功能强大的计算机,从而把人从繁琐的计算劳动中解放了出来。其次是表现在计算的概念上。在传统的观念中,计算是和数字或数学学习联系在一起的;而在数字化环境中,计算越来越与社会生活的各个方面联系在一起,并使社会生活越来越“数字化”,从而大大拓宽了计算的概念。再次是表现在计算思维过程中。在传统的计算过程中,思维的重点在于计算的准确性和速度,即计算本身;而数字化计算的思维重点不再在于计算准确性和速度,因为它们可以由计算机代劳,它的思维重点在于思考“怎么算”,数学思维的重点发生了转移。

三、数字化学习环境与学科课程的整合——构建数字化学习模式

1.数字化学习环境

数字化学习环境应当包括硬环境和软环境两个方面。硬环境指数字化学习的技术基础,包括:⑴ 设施,如多媒体计算机网络教室、校园网和因特网等;⑵ 资源,如多媒体教材、网络课程和应用软件等;⑶ 平台,向学习者展现的学习界面,实现网上教与学活动的软件系统;⑷ 通信,实现远程协商讨论的保障;⑸ 工具,学习者进行知识构建、创造实践和解决问题的学习工具。硬环境为知识显示多媒体化、传输网络化、信息处理智能化和教学环境虚拟化提供了技术基础。

数字化学习的软环境是数字化学习的理论基础。建构主义在现代学习理论中独树一帜,它的创立被认为是当代教育心理学的一场革命。建构主义学习理论认为,学习不应是被动地接受外部刺激和被灌输知识,而应当是信息的主动加工和知识意义的主动建构,而且知识的建构应当在更接近、更符合实际情况的学习活动、学习情境中。由于多媒体和网络技术能够提供图文声像并茂的情境,能提供有利于协作学习的交互式学习环境,还能够提供有利于激发学生主动发现、主动探索的大量资源,所以,“多媒体和网络技术的普及,实际上为实现建构主义的学习环境提供了最理想的条件”(何克抗,《网络教学结构与网络教学模式探讨》,2001.8)。同时,建构主义学习理论也为多媒体和网络技术在教育领域的应用提供了强有力的理论支持。

数字化学习环境和学科课程的整合就是将学科课程学习的内容置于数字化学习的技术环境和理论环境之中,进行学科课程学习的一种新型学习模式。

2.对数字化学习模式的探索

数字化的学习模式主要有以下三类:

⑴ 基于多媒体学习工具的“创设情景—自主学习”的意义建构模式。这种模式是把多媒体计算机作为认知学习的辅助工具,强调教师的引导和学生的自主学习两个方面。这种学习模式有利于知识的吸收和掌握。具体操作步骤如下:

① 教师利用多媒体技术,在充分研究学生的认知特点和知识结构的基础上,制作图文声像并茂的课件,创设学习情境。

② 学生利用多媒体学习工具,结合情境和教材,进行思考、讨论、实践和探索。

③ 教师参与学生的学习过程,给予必要的引导和帮助,力促学生对已有的知识和新知识进行重组,实现意义构建。

⑵ 基于数字化学习资源的“问题发现—资源利用”的开放性学习模式。这种学习模式强调对网络资源的利用,其目的在于使学生的视野从“死抠”教材转向广阔的网络信息背景,锻炼学生在具有海量信息的网络资源中搜索、发现、分析、整理、加工和利用信息的能力,从而提高学生的信息素养,培养学生自主、自立和自强的品质。具体操作步骤如下:

① 教师指导学生在更广阔的知识背景中去发现问题,确定“感兴趣”的对象。

② 学生利用网络资源进行收集、探索,从中辨别出对自己有用的东西,获取自己需要的资料。

③ 利用数字化学习工具,对所获取的资料进行整理、加工、重组和分析,提出解决问题的假说。

④ 验证假说。

⑶ 基于网络学习环境的“主题探究—小组协作”的研究性学习模式。这种学习模式是协作组成员围绕同一个主题,在平等、自由和民主的氛围里进行讨论、交流,它强调学生的参与、体验、想像和探究。这种学习模式有利于培养钻研精神、协作精神,有利于锻炼辩证思维、发散思维和求异思维等。具体操作步骤如下:

① 进入问题情境阶段。通过开设讲座、组织参观访问和上网浏览等,创设一定的问题情境,做好背景知识的铺垫,调动学生原有的知识和经验。

② 具体解决问题阶段。搜集、整理、分析和提取信息资料,根据设计的研究方案和确定的研究方法,进行调查研究,获取结果,利用网络工具进行初步的交流。

③ 成果的交流和表达阶段。归纳、整理、总结和提炼,形成书面成果。表达成果的方式可以是实验报告、调查报告,还可以是在辩论会、研讨会上发言,在展板、墙报、刊物和网站发表。

以上探讨了数字技术与学科课程整合的三种途径。如果说将数字化学习资源、数字化学习工具与学科课程进行整合还属于单方面的、局部的整合的话,那么数字化学习环境与学科课程的整合则属于全方位的、全过程的整合,它不仅要求将信息资源、信息技术整合到学科课程中,更要求学科课程的教学建立在现代学习理论基础之上,从而建构数字化学习模式。所以,数字化学习模式是现代信息技术与课程整合的核心。

参考文献

1.李克东:《数字化学习(上、下)——信息技术与课程整合的核心》,载《电化教育研究》,2001. 8、9。

2.何克抗:《网络教学结构与网络教学模式探讨》,sijiehe.com/articledigest10/net-instruction.htm。

3.吴伯凡:《从“死书”到“活书”——超文本技术及其文化》,载《微电脑世界》,1998.4。

4.桑新民:《当代信息技术在传统文化、教育基础中引发的革命》,载《中国电化教育》,1997.12。

数字环保论文范文5

2来稿要求文字通顺、条理清晰、数据可靠、论点明确。学术论文与综述文章一般不要超过10000字,研究简报一般不要超过4000字。文稿编写格式顺序为:“文题”—“作者(所有作者工作单位全称,大专院校需注明院系或专业,所在省市及邮政编码)”—“摘要”—“关键词”(以上附相应英文)—“分类号(中图分类号,1~3个,置于中文关键词的下一行)”—“正文”—“参考文献”—“作者简介〔第1作者姓名(出生年—),性别(民族),籍贯(×省×市),职称,学位,研究方向,E-mail〕”。动态、简讯类文章务求简明。

3请作者通过网上投稿系统(网址为http:∥www.ere.ac.cn)投稿,并在网站上查询稿件处理信息。投稿时请推荐同行审稿专家3~5名。

4参考文献只列入直接引用的。采用“顺序编码标注制”标注。非正式出版文献请勿引入,需要标注的,可以脚注方式给出。参考文献主要著录格式如下:a.普通图书(包括专著、教材等)、会议论文集、资料汇编、学位论文、报告(包括科研报告、技术报告、调查报告等)、参考工具书(包括手册、百科全书、字典、图集等)[序号]主要责任者.文献题名[文献类型标志].其他责任者(译者).版次(初版省略).出版地:出版者,出版年:起止页码.b.期刊文章[序号]主要责任者.文献题名[J].刊名,年,卷(期):起止页码.c.报纸文章[序号]主要责任者.文献题名[N].报纸名,出版日期(版次).d.析出文献[序号]析出文献主要责任者.析出文献题名[文献类型标志]∥原文献题名.出版地:出版者,出版年:析出文献起止页码.e.标准[序号]标准编号,标准名称[S].f.电子文献对于载体为磁盘(DK)、磁带(MT)和光盘(CD)等的文献,将对应的印刷版的[文献类型标志]换成[文献类型标志/载体类型标志];对于载体为联机网络(OL)的文献,除了将对应的[文献类型标志]换成[文献类型标志/载体类型标志]外,尚需在对应的印刷版著录项后加上发表或更新日期(加圆括号)、引用日期(加方括号)和电子文献的网址。如:[1]万锦坤.中国大学学报论文文摘(1983—1993)[DB/CD].英文版.北京:中国大百科全书出版社,1996.[2]萧钰.出版业信息化迈入快车道[EB/OL].(2001-12-19)[2002-04-15].http:∥www.creader.com/news/20011219/200212190019.html.对于主要责任者(作者、译者、编者等)一项,责任者为3人或少于3人应全部写出,之间用“,”分隔;3人以上列出前3人,后加“等”或相应的文字如“etal”;用各种文种书写的姓名,一律姓在前,名在后;外国人的姓字母全大写,名缩写为首字母(大写)。各类外文文献的文后参考文献格式与中文相同,其中题名的首字母及各个实词的首字母应大写,外文期刊名写全称,勿缩写。文献类型标志:普通图书M,会议录C,报纸N,期刊J,学位论文D,报告R,标准S,汇编G,专利P,数据库DB,计算机程序CP,电子公告EB,档案A,舆图CM,数据集DS,其他Z。中文文献著录需同时提供相应的英文著录。

5图、表要精选,设计合理,具有自明性,勿与文字叙述重复。插图要求线条均匀,主辅线分明。图宽(包括纵轴标目名称、单位)为6.5cm或13cm,计算机绘制,图中文字采用6号宋体。表格采用三线表。图题、表题附相应的英文。

6对不符合本刊稿约要求的来稿,编辑部先将稿件退还作者修改,达到要求后再接受送审,并以符合要求的稿件寄到时间作为收稿日期。

7来稿一般不退,请作者自留底稿。编辑部一般在收到稿件3个月内通知作者稿件处理结果(双方另有约定者除外)。作者修改稿在1个月内未返回,且未及时申明理由者,按自行撤稿或重新投稿处理。

8来稿文责自负,请勿一稿多投。稿件刊登与否由本刊编委会最后审定。各类项目资助论文,请注明项目来源及编号。对国家自然科学基金、国家科技重大专项、国家重点研发计划、技术创新引导专项(基金)以及基地和人才专项等资助的优秀创新论文,本刊将优先安排发表。

9编辑部有权对刊登文稿进行文字上的增删和修改。稿件一经采用,将收取版面费。稿件发表后酌付稿酬。

数字环保论文范文6

>> 浅析数字档案云存储 “云”环境下的数字档案信息存储方案设计 论数字档案建设 数字档案存储介质及格式研究 数字档案信息长期安全存储问题探讨 对数字档案云计算管理的思考 浅议云计算环境下的数字档案工作 云数字档案馆安全运营机制探讨 残奥会数字档案 数字档案建设 海量存储体系在数字档案馆建设中的作用 几种存储介质和方法在数字档案馆的未来应用前景 北京数字档案馆(电子文件中心)存储体系建设 数字档案备份初探 大地湾数字档案 云计算对数字档案馆建设的促进作用 云计算环境下数字档案馆信息安全分析及管理策略研究 云环境下数字档案馆面临的安全风险及其应对措施 云技术中数字档案资源共享与管理体系的构建 浅谈云计算环境下数字档案馆信息资源的安全管理 常见问题解答 当前所在位置:

[3]周宇,周蓓.“档案云服务高峰论坛”在京隆重举行[J].机电兵船档案,2012(3):69.

[4]井水.“云”存储——高校图书馆存储系统的新“革命”[J].农业图书情报学刊,2012,v.24;No.19307:8~11.

[5]高治宇,李超,常晓茹.数字化档案长期保存的问题及对策[J].兰台世界,2009,No.12:15~16.

[6]方昀,郭伟.云计算技术对档案信息化的影响和启示[J].档案学研究,2010(4):70~73.

[7]Fedorazon-FinalReport[EB/OL].[2010-06-03].http://ie-repository.jisc.ac.uk/426/.

[8]DuraCloud[EB/OL].[2010-04-20].http:///duracloud.Php.

[9]马晓亭,陈臣.数字图书馆云存储应用系统研究与实现[J].图书馆理论与实践,2012,No.15105:8~13.

[10]王伯秋,郭彦宏,黄辉.云存储在图书馆数字资源保存中的作用[J].中华医学图书情报杂志,2011,v.2010:68~70.

[11]黄新荣,谢光锋.云存储环境下的档案异地备份[J].档案学通讯,2011,No.20406:69~72.

[12]朱长江,郭念.面向海量数据的云存储技术研究[J].科技视界,2012,20:200~201.

[13]蔡学美.档案云技术应用于档案信息化建设[J].办公自动化,2012,No.23011:14~17.

[14]张桂刚,李超,张勇,邢春晓.一种基于海量信息处理的云存储模型研究[J].计算机研究与发展,2012,v.49S1:32~36.

[15]高东升.大数据时代的云存储技术[J].网络与信息,2012,v.26;No.29609:58.

[16]决战云端云存储领域谁主沉浮[J].电脑迷,2012,No.21811:17~20.

[17]王英锋.高校数据云存储的实践[J].北京政法职业学院学报,2012,No.7802:103~106.

[18]吴家亮.安全领域中云存储技术的运用[J].计算机光盘软件与应用,2012,v.15;No.19815:155+157.

[19]吴家亮.安全领域中云存储技术的运用[J].计算机光盘软件与应用,2012,v.15;No.19815:155+157.

[20]范中磊.面向云存储的归档方法[J].微电子学与计算机,2011,v.28;No.32607:136~138.

[21]陈素军.云存储在电子文件中心中的应用初探[J].中国档案,2012,No.46507:72~73.

[22]祝庆轩,桑毓域,方昀.基于云计算的档案信息资源共享模式研究[J].兰台世界,2011,No.33415:8~9.

[23]鲁晓明,冯持.云存储在企业电子文件管理中的应用研究[J].兰台世界,2011,No.34021:34~35.

[24]Summer.BYOD或将增加云存储的风险系数[J].网络与信息,2012,v.26;No.29407:63.

[25]机遇与挑战并存 漫谈国内云存储[J].电脑迷,2012(11):20~21.

[26]李美云,李剑,黄超.基于同态加密的可信云存储平台[J].信息网络安全,2012,No.14109:35~40.

[27]唐丽英.制约数字档案信息长期保存的五个“瓶颈”问题[J].档案管理,2012,No.19805:53~54.

[28]任生楠,黄奋,徐宽.云存储在数字资源长期保存中的优势和问题研究[J].中国科技信息,2011,No.43118:64.

[29]刘越.Google加入云存储服务战团推动竞争升级[J].世界电信,2012,v.2506:14~17.

[30]叶金鹤.云存储安全需求和实现分析[J].信息与电脑(理论版),2012,No.26808:152~153.

[31]黄新荣,谢光锋.云存储环境下的档案异地备份[J].档案学通讯,2011,No.20406:69~72.

[32]李美云,李剑,黄超.基于同态加密的可信云存储平台[J].信息网络安全,2012,No.14109:35~40.

[33]林秦颖,桂小林,史德琴,王小平.面向云存储的安全存储策略研究[J].计算机研究与发展,2011,v.48S1:240~243.

[34]基于可信虚拟平台的数据封装方案[J].计算机研究与发展,2009,46(8):1325~1333

[35]段荣婷.论国际档案信息标准化现状?发展趋势及我国的对策[J].档案学研究,2008(1):38~46.

[36]张倩.“云时代”的高校档案网络应用模式探究[J].档案与建设,2010(1):37~38.