网络游戏中的隐性知识传播
创始人
2024-11-19 01:36:43
0

一、什么是计算机网络技术任务驱动式

摘要:计算机网络为人们带来了极大的便利,同时也在经受着垃圾邮件、病毒和黑客的冲击,因此计算机网络安全技术变得越来越重要。而建立和实施严密的网络安全策略和健全安全制度是真正实现网络安全的基础。关键词:计算机网络安全防御措施1.1什么是计算机网络安全?计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安安全包括信息的完整性、保密性和可用性。计算机网络安全不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源,快捷的网络服务,所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。参照ISO给出的计算机安全定义,认为计算机网络安全是指:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。”从本质上讲,网络安全就是网络上的信息的安全。计算机网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或恶意的原因而遭到破坏、更改、泄漏,系统能连续可靠地正常运行,网络服务不被中断。从广义上看,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控制性的相关技术理论,都是网络安全研究的领域。从用户角度来说,他们希望涉及个人隐私或商业机密的信息在网络上受到机密性、完整性和真实性的保护,同时希望保存在计算机系统上的信息不受用户的非授权访问和破坏。从网络运行和管理角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝访问等威胁,制止和防御网络黑客的攻击。从社会教育的角度来说,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。1.2.1计算机病毒计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能精确地自我复制的一组计算机指令或者程序代码。计算机病毒具有传染性和破坏性,它是一段能够起破坏作用的程序代码,与所在的系统或网络环境相适应并与之配合起到破坏作用,是人为特制的通过非授权的方式入侵到别人计算机的程序,给计算机系统带来某种故障或使其完全瘫痪。比如我们常见蠕虫病毒就可以使我们的计算机运行速度越来越慢,慢到我们无法忍受的程度。计算机病毒本身具有传染性、隐蔽性、激发性、复制性、破坏性等特点。随着计算机及网络技术的发展,计算机病毒的种类越来越多,扩散速度也不断加快,破坏性也越来越大。1.2.2黑客和黑客软件黑客是泛指采用各种非法手段入侵计算机进行非授权访问的人员。他们往往会不请自来的光顾各种计算机系统,对已被入侵的计算机截取数据、窃取情报、篡改文件,甚至扰乱和破坏系统。黑客软件是指一类专门用于通过网络对远程的计算机设备进行攻击,进而控制、盗取、破坏信息的程序,它不是病毒,但可任意传播病毒。互联网的发达,使黑客活动也变得越来越猖獗,例如所提到的5名杭州的“电脑高手”,利用“黑客”技术远程窃取价值14万余元的游戏币。2009年5月23日,被重庆九龙坡区法院以盗窃罪一审判刑10年半,并处罚金5万元。就是此类,黑客发展至今,已不再是单纯为研究新科技,或对抗牟取暴利的狭义英雄,除有受不住金钱诱惑而入侵电脑盗取资料出售或勒索赚钱外,还有怀着政治动机和其他不可告人目的的行为。1.2.3系统及网络安全漏洞系统、协议及数据库等的设计上存在的缺陷导致了各种各样漏洞的产生,使网络门户大开,也是造成网络不安全的主要因素。1.2.4用户操作失误及防范意识不强用户防范意识不强,口令设置过于简单,将自己的账号随意泄露以及浏览不熟悉的网页、下载等,都会对网络带来安全隐患。2常用网络安全技术2.1防火墙技术尽管近年来各种网络安全技术不断涌现,但到目前为止防火墙仍是网络系统安全保护中最常用的技术。据公安部计算机信息安全产品质量监督检验中心对2000年所检测的网络安全产品的统计,在数量方面,防火墙产品占第一位,其次为入侵检测产品和网络安全扫描。防火墙系统是一种网络安全部件,它可以是硬件,也可以是软件,也可能是硬件和软件的结合,这种安全部件处于被保护网络和其它网络的边界,接收进出被保护网络的数据流,并根据防火墙所配置的访问控制策略进行过滤或作出其它操作,防火墙系统不仅能够保护网络资源不受外部的侵入,而且还能够拦截从被保护网络向外传送有价值的信息。防火墙系统可以用于内部网络与Internet之间的隔离,也可用于内部网络不同网段的隔离,后者通常称为Intranet防火墙。2.2入侵检测系统网络入侵检测技术也叫网络实时监控技术,它通过硬件或软件对网络上的数据流进行实时检查,并与系统中的入侵特征数据库进行比较,一旦发现有被攻击的迹象,立刻根据用户所定义的动作做出反应,如切断网络连接,或通知防火墙系统对访问控制策略进行调整,将入侵的数据包过滤掉等。2.3网络安全扫描技术网络安全扫描技术是为使系统管理员能够及时了解系统中存在的安全漏洞,并采取相应防范措施,从而降低系统的安全风险而发展起来的一种安全技术。利用安全扫描技术,可以对局域网络、Web站点、主机操作系统、系统服务以及防火墙系统的安全漏洞进行扫描,系统管理员可以了解在运行的网络系统中存在的不安全的网络服务,在操作系统上存在的可能导致遭受缓冲区溢出攻击或者拒绝服务攻击的安全漏洞,还可以检测主机系统中是否被安装了窃听程序,防火墙系统是否存在安全漏洞和配置错误。其它的网络安全技术还包括加密技术、身份认证、访问控制技术、数据备份和灾难恢复和VPN技术等等。3网络安全的保护手段3.1.技术保护手段网络信息系统遭到攻击和侵人,与其自身的安全技术不过关有很大的关系。特别是我国网络安全信息系统建设还处在初级阶段,安全系统有其自身的不完备性及脆弱性,给不法分子造成可乘之机。网络信息系统的设立以高科技为媒介,这使得信息环境的治理工作面临着更加严峻的挑战。根据实际情况,可采取以下技术手段:(1)网络安全访问控制技术。通过对特定网段和服务建立访问控制体系,可以将绝大多数攻击阻止在到达攻击目标之前。可实施的安全措施有:防火墙、VPN设备、VLAN划分、访问控制列表、用户授权管理、TCP同步攻击拦截、路由欺骗防范、实时人侵检测技术等。(2)身份认证技术该项技术广泛用于广域网、局域网、拨号网络等网络结构。用于网络设备和远程用户的身份认证,防止非授权使用网络资源。(3)加密通信技术该措施主要用于防止重要或敏感信息被泄密或篡改。该项技术的核心是加密算法。其加密方法主要有:对称型加密、不对称型加密、不可逆加密等。(4)备份和恢复技术。对于网络关键资源如路由器交换机等做到双机备份,以便出现故障时能及时恢复。(5)在系统和应用层面,包括计算机防病毒技术采用安全的操作系统(达BZ级)、应用系统的关键软硬件及关键数据的备份等。防病毒技术和备份措施是通常采用的传统安全技术,而安全的操作系统是一个新的发展趋势。2.2.法律保护手段。为了用政策法律手段规范信息行为,节击信息侵权和信息犯罪,维护网络安全,各国已纷纷制定了法律政策。1973年瑞士通过了世界上第一部保护计算机的法律;美国目前已有47个州制定了有关计算机法规,联邦政府也颁布了《伪造存取手段及计算机诈骗与滥用法》和《联邦计算机安全法》;1987年日本在刑法中增订了惩罚计算机犯罪的若千条款,并规定了刑罚措施.此外,英、法、德、加等国也先后颁布了有关计算机犯罪的法规。1992年国际经济合作与发展组织发表了关于信息系统的安全指南,各国遵循这一指南进行国内信息系统安全工作的调整。我国于1997年3月通过的新刑法首次规定了计算机犯罪,即破坏计算机信息系统罪,是指违反国家规定,对计算机信息系统功能和信息系统中储存、处理、传输的数据和应用程序进行破坏,造成计算机信息系统不能正常运行,后果严重的行为。根据刑法第286条的规定,犯本罪的,处5年以下有期徒刑或者拘役;后果特别严重的,处5年以上有期徒刑。其他相关的法律、法规《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》、《中华人民共和国计算机信息网络国际联网管理暂行规定》、《中华人民共和国计算机信息网络国际联网管理暂行规定实施法》也先后相继出台.这些法律法规的出台,为打击计算机犯罪、网络犯罪,保护网络安全提供了法律依据。3.3.管理保护手段.从管理措施上下工夫确保网络安全也显得格外重要。在这一点上,一方面,加强人员管理,建立一支高素质的网络管理队伍,防止来自内部的攻击、越权、误用及泄密。主要指加强计算机及系统本身的安全管理,如机房、终端、网络控制室等重要场所的安全保卫,对重要区域或高度机密的部门应引进电子门锁、自动监视系统、自动报警系统等设备。对工作人员进行识别验证,保证只有授权的人员才能访问计算机系统和数据。常用的方法是设置口令或密码。系统操作人员、管理人员、稽查人员分别设置,相互制约,避免身兼数职的管理人员权限过大。另一方面,通过一定的管理方法上的规章制度限制和约束不安分的计算机工作者,以防止计算机病毒及黑客程序的产生、传播,以及通过对计算机操作人员的职业道德教育,使其充分认识到计算机病毒及黑客程序等对计算机用户的危害,认识到传播病毒、非法人侵等行为是不道德的甚至是违法的行为,使每一个计算机工作者都成为网络安全的卫士。在一定的程度上,好的管理方法的实施比用技术方法实现防护更为有效。要在思想上给予足够的重视。要采取“预防为主,防治结合”的八字方针,从加强管理人手,制订出切实可行的管理措施。3.4.伦理道德保护手段。伦理道德是人们以自身的评价标准而形成的规范体系。它不由任何机关制定,也不具有强制力,而受到内心准则、传统习惯和社会舆论的作用,它存在于每个信息人的内心世界。因而伦理道德对网络安全的保护力量来自于信息人的内在驱动力,是自觉的、主动的,随时随地的,这种保护作用具有广泛性和稳定性的特点。在伦理道德的范畴里,外在的强制力已微不足道,它强调自觉、良律,而无须外界的他律,这种发自内心的对网络安全的尊重比外界强制力保护网络安全无疑具有更深刻的现实性。正因为伦理道德能够在个体的内心世界里建立以“真、善、美”为准则的内在价值取向体系,能够从自我意识的层次追求平等和正义,因而其在保护网络安全的领域能够起到技术、法律和管理等保护手段所起不到的作用。4计算机网络安全的防范措施4.2安装防火墙和杀毒软件防火墙是内部网与外部网之间的“门户”,对两者之间的交流进行全面管理,以保障内部和外部之间安全通畅的信息交换。防火墙采用包过滤、电路网关、应用网关、网络地址转化、病毒防火墙、邮件过滤等技术,使得外部网无法知晓内部网的情况,对用户使用网络有严格的控制和详细的记录。个人计算机使用的防火墙主要是软件防火墙,通常和杀毒软件配套安装。杀毒软件主要用来杀毒防毒,但要注意,杀毒软件必须及时升级,升级到最新版本,才能更有效的防毒。由于病毒在不断更新,杀毒软件也需要经常更新。杀毒软件和防火墙的区别在于:杀毒软件是医生,用来查杀各种病毒。防火墙是门卫,可以防止黑客攻击,阻止陌生人访问计算机。安装了杀毒软件和防火墙要及时升级,并经常运行杀毒软件杀毒,这样才能防毒。4.3及时安装漏洞补丁程序微软对漏洞有明确定义:漏洞是可以在攻击过程中利用的弱点,可以是软件、硬件、程序缺点、功能设计或者配置不当等。美国威斯康星大学的Miller给出一份有关现今流行的操作系统和应用程序的研究报告,指出软件中不可能没有漏洞和缺陷。如今越来越多的病毒和黑客利用软件漏洞攻击网络用户,比如有名的冲击波病毒就是利用微软的RPC漏洞进行传播,震荡波病毒利用Windows的LSASS中存在的一个缓冲区溢出漏洞进行攻击。当我们的系统程序中有漏洞时,就会造成极大的安全隐患。为了纠正这些漏洞,软件厂商发布补丁程序。我们应及时安装漏洞补丁程序,有效解决漏洞程序所带来的安全问题。扫描漏洞可以使用专门的漏洞扫描器,比如COPS、tripewire、tiger等软件,也可使用360安全卫士,瑞星卡卡等防护软件扫描并下载漏洞补丁。4.4养成良好的上网习惯如果安装了防护软件并及时更新,并及时下载安装漏洞补丁,计算机基本是安全的。但在很多情况下,网络的木马和各种病毒是我们自己“请”进来的。所以,养成良好的上网习惯,可以在很大程度上防范病毒。4.4.1不要随便浏览陌生网页,随便打开陌生邮件,防范“网络钓鱼”。在访问网站,特别是需要输入帐号的时候要仔细确认网站的合法性。打开陌生邮件前,先进行杀毒。4.4.2使用聊天工具不要随便打开陌生人发的文件,防范即时通讯病毒。除了不随便打开陌生人发的文件和网址链接外,还应该关闭不需要的服务,如FTP客户端、Telnet及Web服务等。4.4.3下载软件要从著名网站下载,防范软件捆绑木马和间谍软件。比较著名的下载站点如天空软件、华军软件、多特软件等提供的软件是比较安全的。5结束语安全问题始终伴随着计算机网络的发展,面对越来越快的信息化进步,各种新技术也不断出现和应用,网络安全将会面临更加严峻的挑战,因此,关于计算机网络安全的问题,仍有大量的工作需要去研究、探索和开发。参考文献[1]王福春.试击网络安全及其防护[J].江西行政学院学报,2006.[2]方倩.浅论计算机网络安全[J].计算机与信息技术,网络天地[3]黄俭等.计算机网络安全技术.东南大学出版社,2001,(8)[4]杨彬.浅析计算机网络信息安全技术研究及发展趋势[J].应用科技,2010[5]李勇..浅论计算机网络安全与防范[J].蚌埠党校学报2009(1)[6]刘晓珍.计算机网络安全与防护[J].机械管理开发,2010(6).计算机信息管理毕业论文浅谈信息管理与知识管理摘要:通过信息管理、知识管理概念的比较分析,论述了知识管理与信息管理的区别与联系,阐述了知识管理在管理的对象、管理的方式和技术以及管理的目标上的拓展、改进和深化。最后得出结论:知识管理是信息管理适应知识经济时代发展的必然结果,知识管理是信息科学发展中新的增长点。关键词:信息管理;知识管理;比较研究l信息管理与知识管理的概念1.1信息管理的概念。‘信息管理’,这个术语自20世纪70年代在国外提出以来,使用频率越来越高。关于魏管理”的概念,国外也存在多种不同的解释。尽管学者们对信息管理的内涵、外延以及发展阶段都有着种种不同的说法,但人们公认的信息管理概念可以总结如下:信息管理是个人、组织和社会为了有效地开发和利用信息资源,以现代信息技术为手段,对信息资源实施计划、组织、指挥、控制和协调的社会活动。既概括了信息管理的三个要素:人员、技术、信息;又体现了信息管理的两个方面:信息资源和信息活动;反映了管理活动的基本特征:计划、控制、协调等。通过对国内外文献资料的广泛查阅,发现人们对信息管理的理解表现在以下五种不同含义:信息内容管理,信息媒体管理,计算机信息管理,管理信息系统,信息产业或行业的队伍管理。l.2知识管理的概念。关于知识管理的定义,在国内外众{5{纷纭。在国外,奎达斯认为,知识管程,以满足现在或将来出现的各种需要,确定和探索现有和获得的知识资产,开发新的机会。巴斯认为,知识管理是指为了增强组织的效绩而创造、获取和使用知识的过程。丹利尔奥利里认为,就唇降组织收到的各种来源的信息转化为知识,并将知识与人联系起来的过程。马斯认为,知识管理是—个系统的发现、选择、组织、过滤和表述信息的过程,目的是改善雇员对待特定问题的理解。美国德尔集团创始人之一卡尔费拉保罗认为,知识管理就是运用。是为企业实现显性知识和隐性知识共享提供的新途径。而如何识别、获取、开发、分解、储存、传递知识,从而使每个员工在最大限度地贡献出其积累的知识的同时,也能享用他人的知识,实现知识共享则是知识管理的目标。在国内,乌家培教授认为,知识管理是信息管理发展的新阶层,它同信息管理以往各阶段不一样,要求把信息与信息、信息与活动、信息与人连结起来,在人际交流的互动过程中,通过信息与知识(除显性知识外还包括隐性知识)的共享,运用群体的智能进行创新,以赢得竞争优势。他指出。对于知识管理的研究,最宽的理解认为,知识管理就是知识时代的管理,最窄的理解则认为,知识管理只是对知识资产(或智力资本)的管理。2信息管理与知识管理的联系信息管理是知识管理的基础,知识管理是信息管理在深度和广度上的进一步深化和发展。信息管理为知识管理提供了坚实的基础,因为共享信息是其关键因素之一,因而如果—个组织不能进行有效的信息管理就不可能成功地进行知识管理。首先,知识管理需要信息管理理论与技术的支撑。知识管理的杨黾知识仓嘶,知识仓!是一个连续不断的过程。在知识经济时代,知识已成为一种基本的生产资料,但知识的创新离不开信息,而知识不能简单地从所得数据进行归纳概括中产生,由知识与信息的互动性决定了信息资源演变成为知识资源的过程中,不可避免地需要运用信息管理理论与技术对信息资源进行感知、提取、识别、检索、规划、传递、开发、控制、处理、集成、存储和利用,通过学习过程与价值认知使信息转化为知识。信息管理理论和技术的发展为知识的采集与加工、交流与共享、应用与创新提供了得天独厚的环境和条件,为知识管理项目的实施奠定了坚实的基础。因此,知识管理与信息管理是相互依存的。其次,知识管理是对信息管理的扬弃。这主要表现在三个方面:一是传统的信息管理以提供一次、二次文献为主,而知识管理不再局限于利用片面的信息来满足用户的需求,而是对用户的需求系统分析,向用户提供全面、完善的解决方案,帮助用户选择有用的文献,提高知识的获取效率。二是传统的信息管理仅局限于对信息的管理,而忽视对人的管理。其实在信息获取的整个流中,人才是核心。知识管理认为对人的管理既可以提供广泛的知识来源,又可以建立良好的组织方式用以促进知识的传播,这适应了知识经济时代的要求。三是姗识管理通过对知识的管理。抛弃了信息管理中被动处理信息资源的工作模式,它与知识交流、共享、创新和应用的全过程融合,使知识管理成为知识创新的核心能力。第三,知识管理是信息管理的延伸与发展。如果说售息管理使数据转化为信息,并使信息为组织设定的目标服务,那么知识管理则使信息转化为知识,并用知识来提高特定组织的应变能力和创新能力。信息管理经历了文献管理、计算机管理、信息资源管理、竞争性情报管理,进而演进到知识管理。知识管理是信息管理发展的新阶段,它同信息管理以往各阶段不一样,要求把信息与信息、信息与活动、信息与人联结起来,在人际交流的互动过程中,通过信息与知识(除显性知识外还包括隐性知识)的共享,运用群体的智慧进行创新,以赢得竞争优势。3信息管理与知识管理的比较研究信息管理与知识管理的主要区别:3.1信息管理活动主要涉及到信息技术和信息资源两个要素,而知识管理除信息技术和信息资源之外,还要管理人力资源。知识管理的目标就是运用信息技术、整合信息资源和人力资源,促进组织内知识资源的快速流动和共享。有效的控制显性知识(信息资源)和隐性知识(人力资源)的互相转化,实现知识创新。3.2从管理对象看,信息管理着重显性知识(信息资源)的管理,而知识管理着重隐性知识(信息资源)的管理与开发。3.3信息管理的工作重心是解决社会信息流的有序化、易检性和信息资源的整合问题。主要是通过对信息的收集、加工与处理,形成高度相关、比纳与检索和利用的信息资源。知识管理的工作重心是对信息进行分析、综合和概括,把信息提升为对用户决策有重大价值的知识资源,实现知识发现、知识创造和知识利用。3.4信息管理强调信息的加工、保存和服务;知识管理则以知识的共享、创新和利用为核心。传统戏系管理比较偏重于信息、知识资源的收集、整理、分析、传递、利用,把显性知识看作管理的唯一对象,忽略了知识包断。知识管理把信息管理的平台,机械的方式变为动态的知识创新活动,从而把信息管理提高到—个更高的层次。4信息管理向知识管理的转化知识管理是信息管理过程中的产物,也就是说知识管理是信息管理发展的—个新阶段。概括地说,知识管理是随着人们对资源认识的不断深化和管理能力的不断提高而产生和发展起来的,是人力资源管理和知识资源管理的高级化合物,代表了信息管理的发展方向。从信息管理到知识管理,大致经历了三个阶段:2O世纪40年代及40年代以前,被称为文献信息的管理阶段,也被称为传统的手工方式的信息管理阶段;20世纪50年代至80年代初,由于信息总量的迅速增加,信息涌流的严峻形势使信息处理技术受到高度重视,信息系统和公自动化系统被广泛应用,这是信息技术管理阶段;20世纪8O年代至90年代中期,以信息资源和信息活动的各种要素为管理对象的这—时期,被称为信息资源管理阶段。自1995年以来,在现代怠息技术与网络技术的作用下,进入了知识管理阶段,即信息管理的综合集成阶段,它标志着信息管理扩大到了知识管理的应用领域。从信息管理到知识管理的转化是管理理论与实践中“以人为本”的管理的进一步体现。人成为知识管理的对象,也是知识管理的目的。知识管理是信息管理适应经济时代发展的必然结果和趋势,是信息科学发展中新的增长点,是信息科学的实质、目标和任务的充分体现。实行知识管理,推进信息化建设,标志着人类社会开始进入全球经济—体化的知识文明时代。

二、关于网络化社会学习的论文

类似Blog社会性软件的发展,使得网络逐渐由内容互联走向社会互联,网络学习成效越来越取决于学习者自身的选择判断能力,面对这样一种情况,笔者提出了网络化社会互联学习能力进阶的三阶段模型,即基于社会性网络工具学习的线性思维进阶、基于知识管理的系统思维进阶、学习社会网络的自适应进化进阶三阶段。三进阶的划分,目的是为了揭示网络化社会互联学习中学习发生的进展规律,以期对更多想利用网络学习的学习者有所帮助和启发。

【关键词】社会互联;线性思维;知识管理;系统思维;自组织进化

一、从内容互联到社会互联

网络互联技术引入教育应用领域之初,对学习者来说,其有别于传统学习情境最大特点之一是互联所带来的信息内容海洋。近年,类似Blog这样社会性软件的出现和发展,则打造了另外一番完全不同的网络学习情境,这就是由原先基于内容的互联越来越转向人的互联、思想的互联,由基于资源内容的学习越来越转向基于知识管理、基于学习者不断优化内外知识结构网络的互联学习,对此笔者用下图(图1)来做形象表示,图中不同颜色的节点在网络教育应用发展的不同阶段其所代表的意义不一样。在网络教育应用初期,代表不同信息源的任一节点对学习者来说,仅仅是一个个信息资源的内容源。但是,到基于人的社会互联阶段,各个资源内容节点对学习者来说不再仅仅是学习内容层面上的单个节点,而是属于一定学习社群的主题内容,代表了群体所拥有和沉淀的知识水平。

图1从内容互联到社会互联

网络教育应用初期,人与互联网络并未融为一体,网络对学习者来说,只是一个若大的内容信息仓库,不同的学习者并没有通过网络建立直接或间接的协作分享互联的学习方式,但是基于人的互联、思想互联的网络教育应用,学习者不再是置身于互联网络之外的个体,藉由Blog这样具有很强身份标识作用的网络节点,把不同的学习者在网络中互联在一起,并且通过“自链、他链”以及其它如“tag”等方式进行学习群体类聚,形成以人为中心的不同主题内容的学习社群。在学习社群中学习者之间可以分享信息源、切磋学习心得,提升信息获取效率,促进隐性知识传播转化,深化主题挖掘功能,增进知识创新可能。

二、社会互联网络学习能力发展动因——自主选择

以人为中心的网络化社会互联学习不同于以往任何时候学习的最大特点是所有学习行为都是学习者自主选择的过程和结果。

就从我们自身成长的学习经历可以进行体会,无论我们是在校读书学习,还是走向工作岗位接受继续教育在职培训等,我们除能够选择自己回应环境的内心态度,我们无法选择周围一切的“给予”,我们无法选择学习课程内容、无法选择学习时间、无法选择学习方式、无法选择老师和同学……,我们的学习能力是被限定在规定的框架中。

但是,网络化社会互联学习却需要学习者必须不断作出选择,完全自主的选择,投入多少时间、学习什么内容、选择怎么的学伴,包括经常阅读哪些Blog……,这些都是选择,学习者所有的一切都是其选择的结果,学习过程就是不断作出选择的过程,学习路径沉淀就是选择的过程和结果的见证。

社会互联网络学习,可以从选择简单网络工具的学习开始,每一种社会互联网络工具的掌握,对学习者来说,都会进一步扩大选择范围、提高选择可能性、提升选择复杂度,而选择的复杂程度的增加反之又会促进学习者选择能力的不断生成、促进学习者网络学习能力的增强。

学习者选择的过程是学习者与环境互动的过程,是学习者内部发生“同化、顺应”的过程。虽然,我们目前还无法度量学习者内部“同化、顺应”发生过程的能力状态水平,但是我们可以通过学习者与环境互动中所表现出的选择行为的变化来度量学习者网络学习能力水平及其发展的进阶规律。

为了清晰形象说明体现在选择判断中学习者网络学习能力水平的发展进阶,我们用孩子搭积木的过程来做引入类比说明。

我们为一个从没有搭过积木的孩子,提供一堆有正方形、长方形、三角形、半圆形、拱门形等五颜六色、大小各异的积木元件,这些积木元件将会随着孩子动手能力和想象能力的提升被选择组合成越来越复杂、越来越别致的积木作品,它可能是张小桌子,也可能是栋小房子,还可能是座城池。

同样,对于一位从没有接触过网络的学习者来说,当环境条件允许他能够利用网络展开交流和学习,那么对网络中存在着的各种有助于学习的工具和资源的应用,将会随着学习者对工具的驾驭能力、对资源的管理能力的不断提升,产生出越来越大的学习应用效应,使得学习者获得不断的发展和成长。

选择,创造了可能,拓展了范围,发展了需求,早就了复杂,提出了进一步发展要求,据此,我们把选择认为是社会互联网络学习能力发展的动因,并将网络化社会互联学习能力发展分为三进阶,即网络学习的线性思维进阶、网络学习系统思维进阶、网络学习自适应进化进阶。

三、网络学习线性思维进阶

前面我们提及用孩子搭积木过程作为引入,来分析体现在学习者不断自主选择判断过程中的网络学习能力水平的发展进阶。对孩子搭积木来说,无论是依据可能提供的积木组合图案样本说明书进行按图索骥,还是由孩子自己去创造性地思考完成某件有一定复杂度的积木作品,孩子都需要经历对单个积木元件以及单个积木元件之间可能的简单组合的了解这个过程。在这个过程中,孩子了解到积木元件的不同大小、不同颜色和不同形状,甚至能将之与现实世界中的物体进行联想,如红色圆积木块像太阳,大三角形橙色积木像尖尖的屋顶,等等。另外,孩子在对单个积木元件了解过程中,还发展出把几个积木元件进行简单组合的能力,也就是在某几类元件之间建立关联,组合出简单的作品。

对于网络学习者来说,初期也会经历类似这样认识了解“积木元件“的学习阶段,即逐一认识网络学习工具元件以及进行工具之间简单组合应用的阶段。比如学习使用即时交流工具,如QQ、MSN等;学习使用邮件收发工具,如foxmail、gmail等;学习使用RSS新闻订阅工具,如bloglines、topim等;学习使用收藏夹分享工具,如delicious、365key等;学习使用社群交流的工具,如BBS、maillist等;学习建立个人网志的工具,如BLOG。另外还有很多社会性互联的网络交流的平台,其服务功能各有特色,如LinkedIn、Orkut等。还有一种以媒体类型为实体对象进行社会互联的软件服务平台,如以图片收藏为互联服务的flickr平台。这些工具的学习和掌握,一开始是逐一进行的,但是这些单个独立的工具学习运用,在学习进展到一定阶段就会涌现出构建多维复杂学习空间的可能。

发展在不同学习工具之间建立联系的能力,也是一个渐进过程,用最简单和常用的工具word和google来举例说明。比如学会用word编写文案和用google搜索资料的学习者,在用word写文章时,遇到需要查一段资料时,他首先想到的不再是原先的参考书不在身边,而是立刻到网上去查询相关内容,于是我们说这位学习者建立了word和google之间应用线性关联。

这种工具元件及其简单组合的了解学习,对学习者来说,比儿童初学搭积木认识积木元件要动困难得多。因为对学习者来说,每掌握一种工具,其获得的认知范围不仅仅是工具本身的使用,而且还藉由此工具的使用,为学习者进一步拓展学习的机会、激发学习的兴趣、扩大学习的潜能创造了可能性、创造了可选择的空间。一言蔽之,工具不断延伸学习者的认知能力。比如学习者会用google,今后在搜索资料的过程中就会存在触及到更多吸引学习者、激发学习兴趣、进一步拓展学习空间的信息的可能;再比如学习者会使用电子邮件、会使用Blog,为进一步拓展交流范围提供可能,拓展交流的结果则又为进一步学习发生提供可能性。

对学习者来说,网络学习工具增进学习发生的可能。当工具掌握得越来越多,学习者所须应对加工的信息也会越来越多,但是,如果学习者还仅仅只是依据“用word写文章、在需要的时候去google查资料”这种简单线性关联模式来学习,则学习者就会无法应对伴随工具掌握所带来信息量的递增和需要处理问题的复杂性的递增的局面。学习者需要突破原先基于单个工具以及工具之间简单组合使用的线性思维学习模式,发展出一种能够处理大量信息和复杂问题的学习能力,即不断优化组合学习者内外知识节点网络的能力、发展出基于知识管理系统思维的学习能力。

四、网络学习系统思维进阶

1.基于知识管理的系统思维学习能力的提出

如果说网络学习线性思维进阶,是学习者为构建多维学习空间积累和准备“积木元件”材料的过程,那么网络学习系统思维进阶主要功能就是基于“积木元件库”的学习管理和优化。

在网络学习线性思维进阶中,当学习者的“积木元件库”积累到一定阶段,学习者就需要对其“积木元件库”不断地进行整理和优化。比如,还是用前面曾经提到过的word和google的例子,当学习者再使用word碰到问题时,这时除了采用google查资料的方式外,还有更多更高效解决问题的选择途径,在对某具体问题的解决时,假设学习者曾经碰到过,并对其信息做了相关的管理,这时学习者就直接到自己相应的管理信息库中去提取解决问题的答案,而不需要依赖google又从头开始查询解决之道,不需要把前一次解决问题的过程又重复执行一遍。反之,如果学习者没有去有意识积累、没有去有意识沉淀、没有去有意识管理,就会大大降低学习的效率,或者说学习者的整体学习效能没有提升,还是停留在简单的、应对的、原始积累的水平上。由此我们看到,学习者需要发展出能够根据具体问题、在多项选择可能性基础上作出综合判断和决策的能力。

学习者如何才能对越来越复杂情境和问题作出优化决策?这就是习得和发展面对复杂情况基于知识管理的系统思维学习能力。但是有一点值得注意,如果没有前期网络学习线性思维模式学习的积累,没有学习者的“积木元件库”的丰富程度,学习者是不会产生基于知识管理的学习需求,也不会发展出进行系统思维的能力。

2.理解知识管理的三要点

为了问题阐述的清晰性,这里先把理解知识管理的三个要点做一下介绍。

第一是关于显性知识与隐性知识的分类,这一分类最初是迈克尔.波兰尼提出,也就是把个人知识分为能够表达出来易于传播的那部分和只可意会难以言传的不易显性化传播的部分。比如个人出版书籍、文章等都认为属于个人的显性知识范畴,个人的那种经验沉淀下来却难以用类似文字来表达的东西则属于隐性知识的范畴,比如特级教师,他的那种“特级技能”中无法用文字表达的那部分内容就是个人的隐性知识。

第二是关于什么是知识管理,不同的流派对此有不同的具体界定,比较通俗化的可以借用著名的安达信管理咨询公司(Arthur Anderson,2000)知识管理界定公式来表述,如下图(图2)所示:

图2安达信管理咨询公司知识管理公式

根据公式原先所表达的意思了解到,知识管理是在信息技术将人与知识充分结合的过程中,透过分享,知识的积累和沉淀会呈现指数倍的效应,即如果分享深度、广度、速度越大,知识管理所成就的价值就越大。

第三是关于知识管理转化理论,即野中郁次郎(Nonaka)和竹内光隆(Tadeuchi)在迈克尔.波兰尼关于显性知识与隐性知识分类基础上,发展出的关于隐性知识与显性知识相互转换的理论,如下图(图3)所示:

图3知识转化理论

知识管理转化理论为我们个人、群体如何进行挖掘隐性知识使其显性化传播分享、如何将显性知识内化生成隐性知识形成能力提供了在个体与群体之间进行显性知识与隐性知识不断转化的理论过程模型。

3.发展基于知识管理的系统思维学习能力

学习者在经由线性思维进阶学习工具的习得和使用,拓展了交往范围,造就了学习的复杂局面,需运用知识管理来提升学习效能。由上述关于知识管理三个要点可以看出,学习者需要参与在群体中的分享,整理总结个人学习的心得和成果,形成显性知识,促进整个群体知识的积累和沉淀,同时充分吸纳群体的知识,内化成个人的隐性知识。学习者面对复杂情境的学习能力表现在与环境互动中所体现的知识转化能力。

网络学习者在发展知识管理技能的同时,也是增加对环境信息的吸纳能力、增进隐性知识的过程。学习者知识管理的能力越强,进行自主选择的空间和范围就越大,获得的学习自由度就越大。

学习者如何针对复杂情境的具体问题作出优化选择的知识本身就是隐性知识,这种隐性知识如何习得?网络空间学习是个性化的学习,难以存在固化的学习模式,因为每个学习者的成长背景、学习期待、学习目标都不一样,每个学习者的选择行为也不一样。但是,网络发展由内容互联走向社会互联、走向人的互联、思想的互联,因此,对每一个学习者来说,藉由社会性软件,个体学习的发生不是孤立的,通过建立一些学习伙伴关系,或加入到一定主题的学习社群中,学习者总是能够将自身置于一定的学习交流的群体中,在这样或那样的学习交流群体中,那些蕴藏在每个学习者身上的隐性知识就能够通过“社会化”交流活动得到传播,为其他学习者习得和继承,这样一种开放的“言传身教”为学习者发展隐性知识提供了良好的学习情境。

另外,针对复杂情境的具体问题作出优化选择,还需要掌握思维的“软工具”,这就是学会系统思考、系统看世界的“思维工具”。对此,一方面我们在知识结构上要拓展系统论方面的知识,另一方面我们在意识中要逐步运用系统思想指导学习实践,进行系统思维模式的有意识转变。

网络互联,在为学习者提供充分选择自由的背后,就是它的不确定性、它的复杂性,对每一位学习者来说,驾驭知识管理技能和系统思维模式,就可能充分利用网络空间的优势进行进一步的自主学习,发现自我、实现自我。

五、网络学习自适应进化进阶

网络学习的自适应进化进阶,是建立在前两个进阶基础上的网络学习能力的飞跃。没有“积木元件库”基于社会工具的“积木元件”的积累学习,是不可能跃入对“积木元件库”基于知识管理系统思维的学习。同样,没有前两个阶段的基础,学习者是不会跃入自适应进化的学习进阶。不同的进阶代表了学习者不同的判断选择水平、不同的网络学习能力水平。

1.构建更庞大的学习网络关系

自适应进化的学习,表现出怎样的特点呢?学习者在前两个进阶基础上所构建的学习网络关系能够以类似“全息”方式不停地拓展,形成了更加庞大但却有序的个人学习空间网络关系,学习关系网络的不同序列层次代表学习网络关系结构自适应发展进程中的一种状态。

何以断言自适应进化阶段的学习会形成更加庞大但却有序的关系网络结构呢?我们来分析一下其可能性。

第一,学习者继续利用在第一阶段习得社会工具的技能,不断拓展学习边界。如果用进化的术语,我们可以把网络上这样的每一个新学习工具的掌握看作是个人网络学习系统中的“变异基因”,这样的变异基因为学习者变革和改进学习带来了可能性。

第二,学习者的知识管理能力和系统思维的方式,在拓展其它领域知识时可以“复制”,避免不同领域“积木元件库”优化管理对学习者知识管理和系统思维能力从头培养的要求。这种知识管理能力和系统思维能力的“复制”结果,就大大拓展和丰富了学习者的学习空间的网络结构。

对于上述“复制”的概念,这里在稍作解释。我们在前面提到,经由第一进阶网络学习工具的掌握造就了网络学习的选择的复杂局面,而学习者如何在复杂情境中针对具体问题进行选择的知识则是隐性知识,这种知识已经内化成学习者个人网络学习基于知识管理的个人能力,作为已经内化的个人能力,当学习者在向不同知识领域拓展和深化的时候,其知识管理技能和系统思维方式,是可以为学习者自身复制,也就是在面对不同领域知识学习的过程中,学习者所需要的知识管理的技能和系统思维能力不需要重头开始习得,而是可以把最初习得的这方面能力在应对不同领域知识学习是进行直接的复制。这一点非常重要,即使不是学习者有意识拓展自身知识结构,那么从终身学习能力来说,我们知道,现代变化的社会中,一个人难以一生只从事一件工作、只涉及一个领域的某一方面知识,何况知识本身也在不断的新旧更替的变化中,所以这种面对新情境知识管理能力和系统思维能力直接复制迁移,就大大提升了学习者的学习效能。

2.自适应进化学习网络关系结构

系统结构决定系统功能。如果把网络学习者所逐步构建的学习社会关系网络看作一个系统,那么这个网络关系中的结构就决定了学习者当前学习状态、学习者选择判断的行为状态。

当学习者跃入第三进阶之后的初期在不同领域社群中依赖知识管理和系统思维能力的不断“复制”所形成的多个学习社群子网,通过学习者直接彼此相互关联。

但是,随着学习社群子网的拓展,学习者需要发展出管理参与多个不同学习社群子网的能力,亦即各个学习社群成为了“积木元件库”中大小不同颜色各异的积木元件了。至此,学习者在知识管理水平能力上也上升一个台阶,获得了对基于不同学习社群“积木元件库”的优化管理能力。那么对于网络学习系统来说,就出现了分层,即在关系和结构上出现了突变形成具有两个层次的网络学习关系系统。这一过程将随着学习者学习能力的提升不断地重复着,形成了自组织进化的系统和学习序列。

在系统自适应进化学习阶段,对于学习者自身来说,学习者那种建构知识的能力、知识管理的能力等,能够自适应地发展。学习者在如何进行知识管理方面的隐性知识开始变得非常的丰富。不仅知识管理的能力开始自适应地进化发展生成,而且学习者与环境互动的能力也表现出不断进化地发展。

六、小结

网络学习完全不同于传统学习,特别是社会性软件的应用和发展,能够不断有助于学习者建立或融入一定的交流社群中。三进阶的划分,目的是为了揭示网络化社会互联学习中学习发生的进展规律,以期对更多想利用网络学习的学习者有所帮助和启发。伴随网络学习三进阶的发展,不仅拓展了学习社会网络、学习者知识结构,而且,学习者的思维能力也相应地发生了跃迁。

相关内容

热门资讯

手游变态服怎么样 一、十大变态手游十大变态手游为:《迷室:往逝》、《纪念碑谷2》、《匠木》、《脑洞大师》、《迷雾之夏》...
手游变态版盒 一、十大变态手游盒子变态手游盒子是一类拥有无限钻石、元宝、GM游戏特权、满v、变态版、破解版的游戏下...
lol手游变态出装 一、手机游戏盒子哪个好求推荐。1、4399盒子,4399游戏盒子里面许多童年回忆和设计新颖的游戏,从...
趣味知识游戏赛 一、关于知识的竞赛的名称1.国语知识小竞赛 2.微博知识小竞赛国语知识小竞赛 1.知识竞赛口号有哪些...
安卓游戏开发需要学什么专业知识 一、学手机游戏开发需要学什么1、首先要有Java基础安卓是基于Java的,所以想要从事android...
手游变态版本平台下载 一、手游变态版网站下载地址下载地址:类型:安卓游戏-卡牌策略版本:机甲战姬游戏v1.0.8大小:22...
变态手游折扣盒子下载 一、十大折扣手游平台排行榜十大折扣手游平台排行榜如下:1、咪噜手游盒子一款手机必备的游戏盒子,独家礼...
变态版手游软件app 一、变态游戏有哪些软件变态游戏往往都是让大家能够体验到超多好处的游戏,比如说下载之后就有无限金币、元...
搬砖手游变态 一、传奇搬砖手游排行榜前十名可以搬砖的手游有很多,其中传奇又是搬砖游戏中比较热门的类别。今天小编就给...
变态手游双人版推荐 一、bt手游平台哪个好最好的福利手游app有哪些?破解福利游戏是指经过正规破解过后的游戏公益服游戏,...