因特网信息搜索(精选11篇)
1.因特网信息搜索 篇一
因特网信息的查找
教案设计
一、教案背景
1、面向学生:高一年级
2、学科:信息技术
3、课时:一课时(45分钟)
非上机时间10分钟,上机操作时间25分钟,其他活动10分钟(如:小组交流,自主学习,交流讨论、阅读课本等)。
4、课前准备:准备课堂检查题目;
学生分组:每4人一组
二、教学课题
因特网信息的查找
三、教材分析
1、本节的作用
当今社会是一个信息社会,面对纷繁复杂的信息,能够高效地获取有用的信息来支持自己的学习和工作,是新世纪青少年学生必须具备的信息素养之一。信息社会的一个重要特征便是信息的数字化、网络化,从网络上快速高效地获取信息越来越成为人们学习工作技能之一。本节通过体验网络信息查找的操作与应用,培养学生掌握利用网络获取信息的过程和方法,为学生的学习、生活和发展提供服务。
首先,本节课旨在培养和提升学生获取网络信息的能力,使其成为每位学生在信息社会必须掌握的生存技能,并为学生学会
有效组织和处理信息奠定基础,是学生继续学习和不断发展的不竭动力。
其次,本节课强调通过体验和感悟网络信息活动中的操作与应用,培养学生掌握利用网络获取信息的过程和方法,为学生的学习、生活和发展提供服务。
最后,本节课还注意引导学生形成自主学习意识、与他人合作意识,也为必修模块的其他章节和各选修模块开展多元化交流与合作奠定基础。
通过布置与本地人文相关联的学习任务,注意引导学生形成自主学习意识、与他人合作意识,培养学生掌握利用网络获取信息的过程和方法,同时让学生了解自己的家乡文化,培养良好的人文素养。
2、本节主要内容介绍
常用网络信息搜索的方法;
利用搜索引擎获取网络信息检索的策略与技巧。
3、重点难点分析
★教学重点:
掌握搜索引擎的目录类搜索、全文搜索。搜索引擎的出现和应用,使得在网络中高效地获取信息成为可能,其搜索技巧的娴熟运用可以极大地提高信息获取的效率。
★教学难点:
快速搜索——使用查询关键字和特殊功能缩小搜索范围,提高信息搜索的准确率。
4、学情分析
学生已有使用网络经验,老师要结合学生原有的认知基础加以归纳提升,使学生形成多网络信息搜索的理性认识,并在实践中不断总结积累自己利用网络搜索信息的经验,不断提高自己的网络信息搜索水平。我们通过布置搜索有关兴化本地人文的任务,激发学生的了解自己家乡的兴趣,更有利于学生接受搜索引擎的使用。但是学生之间的差异比较大,老师要注意营造交流学习的氛围。
四、教学方法
让学生参与到课堂教学之中,让学生由被动学习转变为主动学习。
以任务驱动,小组合作交流探究为主要活动方式,在分组过程中强调优势互补的合作方式。为了完成本节的活动任务,在组织教学活动时应有意识地实行强弱结合的分组方式,帮助每一位学生在较短时间内提高信息技术水平,从而得到均衡的发展。
在此基础上进一步引导学生学习常用信息搜索方法——使用搜索引擎,掌握搜索引擎的定义和分类,并使其在参与抢答比赛的过程中去体会和总结利用搜索引擎获取网络信息检索的策略与技巧。
五、教学过程
大家都知道,我国的“神舟六号”飞船于 2005年10月12日成功地发射,并成功地返回地球,体现了我国航天技术的先进水平。作为中国人,我们应该感到极大的骄傲。那么“神舟六号”之前的神舟一号、二号、三号、四号、五号发射的时间大家了解吗?(学生:不是很了解)
那么,我们如何获得这些信息,我们如何从因特网上得到这些信息呢?
这节课我们就从因特网上搜索“神舟”系列的发射情况,即发射的时间、发射的地点、返回的时间、返回的地点。怎么搜索?
试一试:小组成员之间交流探讨,试一试如何利用因特网搜索有关奥林匹克运动会的相关知识?
学生小组探索,老师巡回,了解学生已有的网络信息搜索水平
然后让先查到的同学汇报自己的搜索结果和所使用的方法老师带领大家总结出常用的网络信息搜索方法:
1、直接访问网页
2、使用搜索引擎
3、查询在线数据库
想一想:以上三类信息搜索方法中我们平时用的最多的是哪一类方法?你知道为什么吗?
学生回答,老师顺势引出对搜索引擎的使用策略与技巧学一学:什么是搜索引擎?有哪些分类?(利用老师提供的资料)
师生一同总结常用搜索引擎网址:
百度
Google
搜狐
新浪
网易
雅虎
师生共同总结出搜索引擎的使用技巧:
(1)、关键词的提炼
(2)、用好逻辑符号and or not
逻辑运算符“非”的作用是排除某项内容出现在检索结果中,一般在搜索引擎中,用“-”(减号)来代表逻辑运算符“非”。在使用时“-”前要留一个空格,而“-”后则紧跟需要排除的关键词,不能再加空格。如检索关键词“奥运会-篮球”表示检索含有“奥运会”但不包括“篮球”的网页。可以让学生分别用关键词“奥运会 –篮球”和“奥运会 篮球”进行检索,比较这两个关键词的区别。
(3)、不要局限于一个搜索引擎。
(4)、细化搜索条件
(5)、强制搜索的方法——加英文双引号
练一练:
请利用本节课所学的网络信息搜索策略与技巧查查有关奥林匹克运动会的来历,奥林匹克运动会的标志,奥运匹克运动会的仪式,奥运匹克运动会的比赛项目等相关项目,北京奥运会的奥运会的标志,圣火,吉祥物,开幕式的基本仪式,比赛项目等。
请同学们分组合作,推举小组代表对相应的奥运专题内容向全班同学做总体介绍。
下课前做成演示文稿,上交作业。
4、总结与评价
根据比赛情况,评价搜索引擎的使用情况,让学生尽快掌握使用技巧。
六、教学反思
采取这种主题活动式教学,对教师的要求更高。要想组织好一堂课,教师必须精心设计课堂,把活动安排得更细致,并要考虑周全。最重要的是要引起学生的极大兴趣,这就需要教师有非常好的引导,并在过程中给予学生帮助与指导。要有随机应变、驾驭课堂的能力,能调动气氛。当要各小组讨论时,要能及时调动学生积极参与,教师巡视时发现学生的闪光点及时进行肯定与表扬,进而带动整个课堂的气氛。课堂设定的评价机制要明确,活动要达成的目标要明确
教师要有随机应变、驾驭课堂的能力,要能及时调动学生积极参与,教师巡视时发现学生的闪光点及时进行肯定与表扬,进而带动整个课堂的气氛。
2.因特网信息搜索 篇二
以下设计取自于小学生学习IE浏览器的第一课《遨游因特网》 (苏教版小学信息技术 (上册) 第17课) , 很值得思索。
设计一:
本设计则是通过“小小常州通”来引入小学阶段的IE浏览器的使用第一课的教学。
教师:同学们, 老师有一个亲戚从北京来常州出差, 可是只有半天空闲时间, 你们说我该带他去咱们常州哪儿最好呢?
学生:天宁寺;红梅公园;淹城;恐龙园……
教师:你们给老师出的主意都不错, 不过要想更全面、更详细地介绍这些景点, 恐怕我们还得上因特网去找找。因特网是全世界最大的一个计算机网络系统, 是一个知识的海洋。今天, 我们以6个同学为一组, 每一个小组就是一家常州旅游公司, 我的这个客人最后决定去哪里全看你们公司介绍得好不好。大家可以从自然风光、特色小吃等各个方面收集资料进行介绍, 20分钟后我们请各个旅游公司派代表介绍。下面就让我们一起上网去找找吧。
先创设情境:一个虚构的对象来常州出差, 主人请“旅游公司”出主意选择最佳旅游景点, 激发学生学习的兴趣和小组协助的欲望。进而引出知识浩如海洋的网络。通过个别学生的示范介绍IE浏览器的打开、输入网址等方法, 并在巡视中点拨学生掌握“前进”和“后退”按钮的使用方法。利用反馈评价使开始创设的情境得到持续, 为进一步的“继续探索”作好准备。通过继续探索使学生的兴趣得到再一次提升, 并且巩固了技能。“小结”是对活动建构起来的知识进行梳理, 进而形成知识的内化。最后对学生进行网络文明的相关教育。
通过以上教师教学设计, 引导学生提出问题、自主地去分析探讨问题、提出问题的办法、体验尝试解决问题, 做到学生自主提出任务、自主选择任务和自主通过因特网完成任务, 这就是以上设计给我的思考。
传统课堂教学模式是师讲生听, 学生只能被动接受, 在这种学习过程中学生完全没有主体地位, 他们更多的是处于被督促、纠正、甚至是被呵斥的客体地位, 这使得学生的自我意识、自主能力与创新的欲望一再被压抑, 学生不能按自己的想法去思考, 而只能迎合书本和老师的标准, 由此形成了课堂气氛的沉闷与“一言堂”的局面, 这样培养出的学生很难谈健康、快乐、全面发展, 因而也不能适应现代社会地人才和能力的需求。自主学习首先是学生自主学习意识培养, 目标是学生自主学习能力的提高, 即是一种“学会学习”的能力。学习是自己的事, 学习态度体现一个勤字, 要手到、眼到、口到、心到、腿到;学习方法要自己总结, 会做学习计划, 合理分配时间, 学会整理与反思;学习结果能自己评价, 对学习成绩能正确归纳, 发现问题后能及时自我调整。学生的自主学习的标志:一是超前学习, 这是自主意识的反映;二是能够不断提出问题的问题意识;三是注重解决问题的思路与方法。
在信息技术课程的教学过程中, 任务型的教学为学生带来了完成任务后的成功感, 特别是分散在各个环节中的小任务, 使学生不断地收获一个个小小的成功。对成功的体验所带来的兴奋感又促使着学生保持着注意力向下一个环节进发。当学生的兴奋感和成功感一次接着一次, 不断推动着他们去探索新知。其实信息技术与各学科知识的关系与生活算法共同作用可以解决很多生活中的新问题。应用信息技术除了相关的其他学科知识以外, 还需要有合适的解决问题的方法、步骤和策略。在每一节信息技术课课堂教学中, 如果都能够从小处入手做大文章, 在教学中更加强调学生的研究、自主学习、会使信息技术课有着更大的发展空间。
摘要:在信息技术课程的教学过程中, 任务型的教学为学生带来了完成任务后的成功感, 特别是分散在各个环节中的小任务, 使学生不断地收获一个个小小的成功。对成功的体验所带来的兴奋感又促使着学生保持着注意力向下一个环节进发。当学生的兴奋感和成功感一次接着一次, 不断推动着他们去探索新知。
3.超级简历搜索破解海量信息难题 篇三
中华英才网产品和项目总监曹文韬在体验会现场展示了Monster最为核心的6Sense语义搜索专利技术。有别于传统关键字搜索在海量信息面前的无能为力,6Sense可以“理解”搜索者输入的词汇后面隐含的意思,因而在精准性方面大为提高。
曹文韬说:“采用6Sense语义搜索的Monster超级简历搜索能模拟经验丰富的HR专家,并基于求职者的相关资质条件对简历进行智能分析、评级和排序,帮助HR快速准确地找出合适的人才。它重新定义了搜索的含义。”
求职者的经验技能一直是HR专家在招聘时的重要衡量指标。过去,它更多地依赖于HR专家的丰富阅历,但现在,Monster超级简历搜索可以模仿他们,对求职者的技能进行深度挖掘,比如:每项技能的专业程度量化、特殊技能与常用技能比较、所有相关经验的累计程度、工作稳定性等等。新技术的应用使得这种“智能分析”成为可能。
曹文韬还向记者介绍,基于语义搜索专利技术和云计算技术的专业人才招聘管理平台SeeMore,不但可以在企业招聘人才时发挥巨大作用,还可以对企业内部的人力资源、对来自各个渠道的人才库进行统一的交互管理。“简历呈现的形式,表述的内容都不是统一的。这给HR造成了很大的困扰,费时费力,企业的招聘成本无法控制。但SeeMore可以让他们轻松应对。”
4.因特网信息的查找教学设计 篇四
姓名:危冬梅
学校:南郑县高台中学 时间:2015年11月24日
【教材分析】
本节课是教科社版、高中课程标准实验教材《信息技术基础》第2章第2节《因特网信息查找》。本节主要围绕因特网搜索引擎的使用展开教学,引导学生正确利用因特网来学习和查找学习资料。因特网搜索引擎的搜索技巧是本节的重点内容。由于网络学习的便利性和学生的个体差异,这部分内容着重于具体信息搜索活动的灵活应用及效果的比较。学生通过本节的学习,可以学会在生活中如何选用搜索引擎来获取所需要的信息。
【学情分析】
高中学生都对网络有着浓厚的兴趣,但学生上网大多数是qq聊天、玩游戏或者听歌。并且学生网上获取信息的能力差异很大。有的学生经常上网,对搜索较为熟练,有的学生对上网搜索信息较为陌生,所以通过分小组的形式将不同层次的学生搭配起来进行协作学习,可以让学生之间通过小组学会互相协作,以达到让基础较差的学生在别的学生的带动下更快地掌握和熟练本章知识内容的目的。
【学习目标】
知识与技能目标:
1、了解搜素引擎的不同分类。知道常用的搜索引擎,熟练掌握其使用方法;
2、利用搜素引擎有效地获取信息,根据信息需求选择合适的关键词,灵活运用检索条件,提高信息检索效率; 过程与方法:
1.培养网上获取信息的能力;
2.培养利用网络资源为生活和学习服务的能力和习惯 情感态度目标:
1. 体验不同信息检索方式的检索效果。
2. 充分认识到搜索技巧在搜索信息过程中的重要性。3. 培养学生在生活、学习中充分运用网络工具进行自主学习。
学习重点、难点
(1)教学重点:因特网搜索引擎的搜索技巧。
(2)教学难点 :搜索引擎的分类及其特点; 搜索技巧的灵活应用。
【学习方法】
任务驱动、学生自主学习和合作探究相结合的学习方法
【学习策略】
本节课我的教学思路是:让学生参与到课堂教学之中,让学生由被动学习转变为主动学习。并用任务驱动法让学生上机。理论与实践相结合,让学生意识到本节课的知识价值,进一步激发他们学习的积极性,并提高动手能力。再用小组合作法让小组内的学生一起合作完成一些实践题,共同探究学习和交流学习的方式解决重难点,实现本节课的学习目标。
【学习环境】 学生网络机房,极域电子教室。
【学习过程】
一、引入
展示2015反法西斯战争胜利大阅兵图片。2015年9月3日,是世界反法西斯战争胜利70周年,也是中国人民抗日战争胜利70周年。这次阅兵展示了我国军事实力;在震慑日本的同时,向世界宣示中国维持战后世界秩序的坚定决心;还向我国人民展示了我军的军容、军貌、军心、军备,凝聚国人信心,增加自豪感。9月3日抗战大阅兵 首次邀请外国军队代表参加。请同学们用自己的方式在网上查查这次阅兵有哪些外国军队应邀参加。说说你是用什么方式查找的。(学生演示)(此问题主要是引出学生常用“百度”搜索信息,从而导入搜索引擎)
二、学习新知
问1:如果我们要想搜索汉中近三天的天气情况,除了在百度搜索栏中搜索外还有其他方法吗?(学生展示目录搜索方法,)
教师明确:像百度,新浪这些专供我们在网上搜索信息的工具,叫做搜索引擎。
问2:百度和新浪这两种搜索引擎有什么区别呢?(展示百度首页和新浪首页的图片)
教师明确:由于工作方式的不同,搜索引擎分为两类:
1、全文搜索引擎。全文搜索引擎又叫“关键词查询”.是从因特网上提取的各个网站的信息而建立的索引数据库。代表性的网站有:百度: 网易
思考:分别采用目录类搜索引擎和全文搜索引擎搜索同一信息,哪种速度快,哪种精确度高,两种方法各适用于搜索什么样的信息?
思考后完成以下两题:(1)2015大阅兵四大特点。(2)查找一则中国最新军事新闻。
三、任务驱动,小组合作、自主探究(搜索技巧)
1、学生四人一组,共同完成以下任务。
2、抽完成任务较好的小组讲讲搜索方法和心得。学生演示总结出自己的搜索方法后师生共同总结知识点。
3、出示任务:
任务一:“知识就是力量”是哪位名人最先提出的?用同一个搜索引擎,关键词分别是:知识就是力量和 “知识就是力量”,得到的网页数量相同吗?如果不同,你觉得哪个更多?为什么?你能从中得出什么结论?
知识点:通过添加英文双引号来搜索短词语,这一方法在查找名言警句或专有名词时显得格外有用。任务二: 发芽的土豆中含有一种毒素,如果摄入过多,可因呼吸麻痹而导致死亡。这种毒素是什么?
知识点:关键词的选择很重要,要缩小搜索范围可添加关键词,并且在关键词的中间加空格。也可用“+,AND”
任务三:某同学想搜索一些关于韩国电影的网页,但只对故事片或者喜剧片感兴趣,不希望恐怖片出现,你能替她想一种快捷有效的办法吗?
参考关键词:韩国电影+故事片|喜剧片-恐怖片(注意:减号前必须有一个空格)
知识点:设计意图:逻辑命令(+、|、-)的使用
四、拓展探究、提升知识(5分钟)
1.对于还未完成必作任务的学生,教师及小组给予指导帮助; 2.对于学有余力的学生,教师引导他们完成拓展任务。[拓展任务]查找介绍“搜索技巧”的网站,看看还有哪些好用的技巧,并相互交流探讨,通过实践进一步拓展与提高自身的搜索水平。
五、小结:
1、搜索信息时不仅仅局限于一种搜索引擎。
2、进行强制搜索,以及搜索英文、名言警句、专有名词时加引号。
3、每个搜索引擎都有帮助系统,遇到困难时可求助帮助系统。【课后反思】
5.基于因特网的个性化信息服务研究 篇五
2.1 个性化内容定制服务
个性化定制服务是有效获取用户需求信息的方法之一。它通过用户定制获取用户的个性化信息,从而理解用户的需求,为用户提供更为准确的信息服务,提高用户的满意度。同时通过与用户的直接或间接的沟通,改善与用户的关系,增加用户的忠诚度[7]。
在个性化内容定制服务中,用户可以根据自己的兴趣和需求定制信息。定制的内容包括信息资源、界面和服务等等。个性化信息定制服务系统通常提供一些信息资源,让用户选择(定制)。例如在数字图书馆中,人们可以选择数据库资源、电子期刊、电子图书、相关网站、学科导航、搜索引擎等等。也有一些系统让用户指定资源地址,系统提供有关的更新通知等服务(这是一种简单的主动信息服务方式,系统能够及时主动将有关资源的更新信息推送给用户,提醒用户及时利用)。
另外,如安全与隐私保护也是个性化信息定制服务中需要注意的重要问题。安全包括用户私人信息的安全和系统管理的安全。隐私保护也是用户关心的问题,一旦用户的个人信息被泄露,用户就会失去对我们的信任,而远离我们的服务,隐私保护需要制定完善的隐私保护政策,提供隐私政策公示,并提供用户隐私公开的工具和运用保证隐私不外泄的保护技术等。
2.2 个性化信息检索定制服务
在数据库检索或网上信息的查询中,不同的用户由于其拥有的检索知识和所处的领域不同,往往其习惯也不同。初学者一般习惯用简单检索,专业人员习惯用高级检索。另外,不同用户可能用不同的词汇表达同一专业概念,不同用户对检索结果的选取原则和排序方法也可能不同。诸如此类,正是用户个性化的显著表现。因此,检索定制需要充分支持用户在检索策略、检索方法和检索结果处理上的个性化。根据初步分析,检索定制可包括[8]:
(1)个人检索模板定制。用户可根据个人需要对所需信息的专业(用分类号或主题词、关键词确认)、应用目的(用文献类型区别,例如期刊论文、专利、会议文献等)、深度、语言、地域、数量、时域等进行定制,从而内在地表达自己相对稳定的检索限制条件。用户在每次检索时也可以选择“屏蔽”(Overwrite)模板条件,灵活表达特殊要求。
(2)检索工具定制(选择数据库检索系统和搜索引擎)。已纳入资源定制。
(3)检索式表示方式定制;用户可自定义默认检索方式是简单或复杂方式,自定义布尔检索式中“与”、“或”、“非”的表示符号,系统还可为用户记录最近的特定数量的检索式,供用户选择使用。
(4)个人词表定制。可写入用户自定义的常用词汇的自定义规范词、通用限制词(检索时对所有检索式均加上此检索词)、特殊限制词(对某一个或几个词使用的限制词)、以及同义词和近义词;当该用户使用这些常用词汇时,系统可根据个人词表调用相应词汇优化检索,或弹出相应词汇供用户选择使用。
(5)检索结果处理定制。可对检索结果的相关度计算标准、输出格式、排序方式、重复记录整合方式、分类组织、下载格式、传送地址等进行定制。
(6)检索历史分析定制。用户可要求系统动态追踪其检索过程,提取最常用的检索词和检索式,最经常选择的数据库、期刊、网站等资源,最经常排除的资源,相近用户最常用的检索词、检索式、数据库、期刊及网站等(但必须掩蔽“相近用户”实际身份)。当然,这种追踪必须事先得到用户的授权(包括是否同意作为“相近用户”被分析的授权),同时必须安全地保护这些历史数据,这些历史数据可用来自动修改用户的有关定制信息(例如定题选报记录)。
2.3 个性化界面定制服务
个性化界面定制服务是让用户根据自己的爱好选择桌面的显示方式,它包括界面的结构布局,显示颜色和显示内容的排列方式等。例如在一些网站中,让用户输入自己的个人信息,然后生成“我的主页”,“我的搜索引擎”,“我的图书馆”等等这类服务都属于个性化界面定制服务。
2.4 个性化信息推荐服务
通过网络信息的挖掘,了解用户的需求和兴趣,为用户提供个性化的实时信息推荐服务,也是因特网服务的一个发展方向。面向单个用户的实时个性化推荐服务有4种方法[9]:
(1)在Cache内的协作推荐。
(2)利用聚类方法实现实时个性化推荐。
(3)利用分类方法实现实时个性化推荐。
(4)利用协作推荐的方法实现实时个性化推荐。
3用户个性化需求的获取方法
对用户需求、兴趣、爱好的了解和获取是个性化信息服务具备针对性的关键,而对用户网络信息需求的分析、获取和管理是保证个性化信息服务实施的基础。对用户需求的获取。目前主要有两大类方法:一类是通过人,机交互模式获取用户的信息需求。这类方法的优点是可以准确地获得用户的需求信息,也是目前绝大多数检索系统所采用的方法。缺点是主动性差。对于以信息拉取技术为核心的信息服务系统,系统一般提供一个与用户进行实时交互的检索界面,让用户表达需求。对于以信息推送技术为核心的信息服务系统,系统会提供给用户一个表达信息需求的定制表单。用户可以十分详细地填写自己的个性化需求信息。另一类是通过对用户访问记录的挖掘,获取用户的需求、兴趣和爱好等。这种方法的主动性强,一般用于个性化主动信息服分系统中,对用户需求行为的挖掘,目前有三种方法:一是通过Cookielogs挖掘;二是通过Bookmark进行网络信息过滤;三是利用智能Agent跟踪用户信息行为。
3.1 用户访问记录的挖掘
网络用户访问记录的挖掘主要是从Web的访问记录中抽取具有意义的模式。Web中的每个服务器都保留了用户的访问日志(Webaccesslog)等记录,保存了有关用户访问和交互的信息。分析这些数据可以用来了解用户的需求行为,为用户提供个性化的服务。目前Web使用记录挖掘技术和工具可以分为两大类:访问模式的追踪和个性化的使用记录的追踪。一般的访问模式追踪通过分析使用记录来了解用户的访问模式和倾向,以改进站点的组织结构;而个性化的使用记录追踪则倾向于分析个别用户的偏好,其目的是根据不同用户的访问模式,为用户提供个性化的定制服务[10]。
用户访问挖掘针对用户对Web的访问记录,利用路径分析、分类聚类、关联规则和序列模式的发现等方法进行分析,寻找其中蕴涵的用户知识和模式。Web访问信息挖掘的数据对象主要是日志数据。当用户访问Web服务器时,服务器方将会产生三种类型的日志文件:Serverlogs,Errorlogs和Cookielogs,记录用户的访问情况[11]。
Cookie是由互联网服务器产生的记号并由客户端持有,用于识别用户和用户的会话。通过Cookie分析,获取用户个性化需求、兴趣和爱好,目前还是一种较为有效的方法。但由于Cookie存储在客户计算机上,使用中会由于各种原因导致Cookie内容失真,因而通过对Cookie的挖掘获取用户的个性化需求,也有一定的局限性。
3.2 利用Bookmark(书签)获取用户的个性化需求
当用户在因特网上用浏览器浏览主页时,经常会遇到自己需要的和喜欢的.站点和主页,只要点一下浏览器的Bookmark菜单,就能将当前的站点存入Bookmark中。下次访问时,只要从Bookmark中取出即可使用。用户可以对Bookmark进行多级管理,不同的目录反映用户不同的兴趣,这给对用户需求的分析提供了依据。
利用用户在浏览器上存储的Bookmark获得用户信息需求是一种有效的方法。在Bookmark中存储的信息往往是用户最关心的,需要记录下来以便以后再读。Bookmark结构化的信息存储更能够确切地表达用户需求。我们可以利用用户对文章的评价来表达用户的信息需求。对存入Bookmark的某一推荐目录的文章,可以认为是用户喜欢的文章,作为学习中的正例;在其他目录的文章,或是经过推荐没有被选中的文章将作为学习的反例。根据向量空间法将正反例表示成向量,就可以利用机器学习的方法对新文章进行推荐[12]。
利用Bookmark进行信息过滤有很多优势。用户可以导入自己已有的Bookmark文件或直接在浏览网络时通过客户端软件加入的新书签,并且可以对其进行各种编辑操作。用户可以明确地对文章的内容与自己的需求是否一致作出评价,通过反馈信息将使信息推荐更为准确。用户可以灵活地设置推荐的范围,系统对用户信息的推荐信息直接并入Bookmark结构中,完全符合用户的习惯。另外,系统使浏览器的Bookmark功能实现网络化,即利用网络服务器存储用户的Bookmark信息,这样,可以使用户在任何地方、各种平台上拥有一致的Bookmark信息。
3.3 利用智能Agent获取用户个性化需求
监视用户的信息查询过程的方法能自动获得用户的信息需求。其方法是在用户的终端上运行一个监视的信息代理(agent)。信息代理将用户在web浏览时的相关信息不断传送给远端的服务器.服务器将信息进行整理、组织,并从中分析出用户的信息偏好。
4 个性化信息服务模型的构建
要实现个性化信息服务,系统必须具备两方面的能力:一是构建个
性化信息Agent模型,即将个性化信息从全局信息空间中分离出来;二是构建用户Agent模型,即跟踪用户行为,学习、记忆用户兴趣,通过描述用户的兴趣特征来建立个性化用户模型。此外,还需要有功能强大的网络信息搜索能力和友好的用户界面,这既是构建信息Agent和用户Agent的基础,也是实现个性化信息服务的保障。
4.1 个性化信息模型的构建方法
信息Agent具有多种特性,从不同的特性角度出发,可以用不同的方法来构建个性化信息模型。这里主要介绍三种常用的方法[13]。
(1)信息Agent的自主学习方法。个性化服务的对象是一个个具体的用户,因而建立个性化信息模型时,信息Agent必须对用户感兴趣的信息类型有所了解,并以此作为信息模型构建的基准,通过不断的学习积累形成一个有规模的模型。信息Agem可以直接探求用户的信息兴趣和爱好,也可以从用户信息检索和利用行为中提取这个基准,然后由Agent执行一定的算法,将这些信息转化为知识存入用户信息模型中。信息Agent有两种不同的学习方法:一是关键词学习。这种学习方法是首先对搜索来的信息进行处理,将信息中的关键词按出现频率、出现位置提取出来,根据关键词的频率来确定唯一表征信息体的关键词,将具有相同表征关键词的信息聚类,并存入相应的个性化信息模型中。采用关键词学习方法提高了建立多个个性化信息模型的效率。二是字典学习。这是一种对相似概念的学习。在这种学习方法中,信息Agent为个性化信息模型提供的每个基准关键词创建一个字典,字典根据关键词的权值来确定其权限:搜索权和学习权。一个信息单元是否被学习首先得看其关键词的权值是否达到搜索权所规定的权值,否则首轮即被模型所淘汰。即使是过了搜索关,也只有当关键字的权值达到学习权时,该关键字才能被纳入字典用来表征个性化信息模型。信息Agent通过不断的学习,并在学习中修改字典,最终可得到一个关键字的相对稳定的字典。
(2)信息过滤的方法,信息过滤系统是根据用户的信息需求对动态信息流进行过滤,把满足用户需求的信息传送给用户,可以提高获取信息的效率。信息过滤也是构建个性化信息模型的有效方法,它根据一定的标准将那些不相关的信息滤掉,仅保存与用户需求相关的信息。信息Agent根据自己的关键词域,提取几个权重比较大的关键词作为过滤的标准(E-profile),每个E-profile描述着一个方面的信息需求。E-profile是否标准.可在实践中被检验:那些对信息需求描述不准确的E-profile个体在竞争中将被淘汰。反之则形成越来越大的规模,构成一个内容充实的个性化信息模型。常用的信息过滤方法有两种:基于关键词向量的过滤方法和基于文献集的信息过滤方法。基于关键词向量的信息过滤方法是一种相似过滤方法。其思想是比较表征信息单元的关键词与信息Agent给出标准关键词之间的相似性,只有当相似性达到一定的度,该信息单元才被保留下来。确立关键词的相似度是这种过滤方法的核心。在此我们将信息单元的关键词与标准关键词都看作向量,其相似度就是这两个向量夹角的余弦值。
(3)基于多Multi-AgentSystem的合作方法。网络个性化服务不是面向单一用户的个性化服务,服务于每个用户的信息Agent之间并不是孤立的关系,它们通过相互合作构成一个MAS。MAS的合作求解能力远远超过单个Agent,这是MAS产生的最直接的原因。通过MAS的合作,使每个用户拥有一个或多个Agent,这些Agent推荐的信息在内容上都有相关性,克服了单个信息Agent功能不强的缺陷。多Agent之间的合作是通过多Agent协商协议来完成的。协商协议是MAS实现协同、协作、冲突消解和矛盾处理的关键环节。在MAS中,协商协议被描述成四元组:{目标Agent,源Agent,消息名,消息内容},这种四元组形式通过嵌套使用来扩大合作的范围。信息Agent之间一旦达成合作协议,多个信息Agent的个性化信息模型就构成一个逻辑体,每个信息Agent就将自己和伙伴Agent的信息文档推荐给相关用户,以充实用户信息需求的内容。
4.2 用户模型的构建方法
建立用户模型是实现个性化服务的另一个重要方面。用户模型是实现个性化服务的起点,用户模型不仅是个性化信息模型的构建依据,又是实现个性化服务的目标,个性化信息最终将被推向具有相应兴趣的用户。用户模型实际上就是对某一用户行为、兴趣倾向的描述,以确立他所需信息服务的类型。
在对用户的信息服务中,用户所处的领域不同,使用的信息服务系统不同,获取用户信息的方法不同,建模的方法也不同。通常情况下,通过与用户交互,获取用户信息来建立模型较为简单,较易实现。利用智能的方法,通过对用户需求行为(如用户浏览器中的cookies文件,用户的bookmark文件等)的分析,挖掘用户的需求、兴趣和爱好来建立模型较复杂,技术上也较难实现。这方面的研究还有待深入。对于隐式建模方法,用户模型的建设过程主要有四步[14]:
(1)内容向量。内容向量是一个表示信息内容的向量,可以被用于向量空间模型成对的匹配。内容向量来源于初始用户的活动记录(以往信息利用行为),或用户的反馈等。一旦建立,就仅仅改变其权值就可以了。
(2)一列当前活动的上下文(或用户以往信息行为的文档)。初始内容向量每个元素对应一些上下文。以后随用户的不同活动,每个用户的上下文就发生改变。
(3)一列当前活动的特征。
(4)一个用户关键词的集合。每一个关键词都有一定的权值,用于表征它对该用户的实际重要性。在用户反馈之后,关键词被动态插入、修改或删除。
用户模型建立后,对其更新也要遵循一定的规则。通常是根据用户的反馈信息相应地更新用户模型的不同部分。
个性化服务的关键是用户需求信息的获取。真正的用户动态需求信息的获取,必须利用智能代理技术。在这方面的研究,虽然取得了一定的成果,但距离实际应用或用户的要求还有较大的差距。
【参考文献】
1 薛菘.基于web数据库平台的图书馆个性化服务:MyLibrary.图书情报工作,2002(8)
2,13 张玉峰等.基于Agent的个性化信息服务模型研究.情报学报,2001,20(5)
3 史田华.因特网个性化信息服务.情报资料工作,2002(1)
4 王悦.新信息环境下图书馆的个性化信息服务刍议.图书情报工作,2002(8)
5 卢共平.数字图书馆的个性化信息服务.图书情报工作,2002(8)
6 马献明等.个性化网上信息代理技术的研究概述.广西师范大学学报,2000,18(3)
7 黄晓斌.网络文献的知识发现研究.武汉大学博士学位论文,2002
8,10 张晓林等.基于Web的个性化信息服务机制.现代图书情报技术,2001(1)
9,11 田捷.数字图书馆技术与应用.北京:科学出版社,2002
12 卢增祥等.利用Bookmark服务进行网络信息过滤.软件学报,2000,11(4)
6.因特网信息搜索 篇六
一、教学目标
1、了解因特网服务组织类型;
2、知道计算机上网的两种方式
3、了解IP地址的动态配置与静态配置方法;
二、教学重点
IP地址和子网掩码的设置
三、教学难点
“拨号上网”与“通过局域网上网”的操作流程
四、教学方法
演示法,讲授法,任务驱动法
五、教学过程
(一)引入
师:同学们家里的电脑是如何连入因特网的?家里电脑和学校电脑上网方式有什么区别?通过这节课的学习,我们将解决这个问题。
(二)新课
师:请同学们快速阅读P38至P42内容,思考因特网服务组织的有哪几种类型;国内的因特网服务提供商有些;常用的两种上网方式是什么;IP地址的两种分配方法及子网掩码设置。
生:阅读教材并思考教师提出的问题。
1、因特网服务组织
师:计算机与因特网相连必须有专门的线路。由于费用的问题,通常由一些公司或组织架设主干线后出租给用户,即通常所说的网络覆盖。提供这种服务的机构被称为因特网服务提供商,简称ISP。
我们常见的ISP是哪个呢?(你们自己家是通过哪个组织上网的)
生:中国电信。
师:现在除了电信,移动、联通、铁通等都可以提供这样的服务。
国内著名的ISP有:中国公用计算机互联网(CHINANET)、中国教育和科研计算机网(CERNET)、中国电信(163、169)、中国金桥信息网(CHINAGBN)等。
除了ISP(主要提供因特网的接入服务),还有哪些类型的服务组织? 生:ICP(因特网内容提供商)、ASP(因特网应用服务提供商)。
2、两种上网方式
师:我们是通过IP地址实现不同网络间的通信。我们选择上述ISP之后,接着就要进行IP地址的设置。不同的上网方式,IP地址的设置也是不同的,那么我们家里主要是采用哪种方式上网的?(1)拨号上网
生:拨号上网。
师:拨号上网就是通过电话线与因特网连接。
拨号上网的必要条件:
A、因特网服务提供商提供的账号; B、调制解调器(MODEM)C、电话线
步骤如下:
设置如下:
(2)通过局域网接入因特网
师:我们学校上网是不是也是使用拨号上网的?
生:应该不是吧。
师:我们学校是采用另一种方式---局域网
通过局域网接入因特网必要条件:、A、申请一个IP地址 B、网卡 设置如下:
3、IP地址的设置
师:通过上面两种方式的比较,IP地址的设置是不同的。
拨号上网自动获取IP地址;通过局域网接入因特网获取固定IP地址。请同学们总结一下其分配方法及其优缺点。
生:IP地址分配有静态分配法和动态分配法。
静态分配法:易于管理,浪费IP地址资源 动态分配法:节约IP地址资源,安全性较差
4、子网掩码的设置
师:子网掩码的作用及给类IP地址所对应的子网掩码?
生:子网掩码是将某个IP地址划分成网络地址和主机地址两部分,它必须和IP地址结合起来使用。
1表示网络地址位,0表示主机地址位
A类:255.0.0.0 B类:255.255.0.0 C类:255.255.255.0 一般情况下,IP地址使用默认的子网掩码就可以了。
实践:教材P43(三)小结
7.搜索引擎与个人信息安全 篇七
从1990年第一个互联网FTP资源搜索工具Archie发展至今,搜索引擎在近二十年的发展完善,可以用精、广、深来概括近几年搜索引擎技术的发展。智能化技术、数据加工技术以及个人行为分析技术的发展,使搜索结果精度越来越高;搜索引擎除了对文字进行检索外,还对视频、音频、地图、博客、论坛等进行检索,收集范围越来越广;搜索技术可以深入挖掘数据,受密码保护的数据、数据库数据都能被检索到。地理信息系统、自然语言处理、数据挖掘等技术使搜索引擎能直接为用户提供越来越多、越来越精确的内容。搜索引擎作为一种信息服务产业,呈现出智能化特征;搜索手段多元化并适应人类自然语言查询,同时还具备了交互功能,可以通过集成化形成个人整体形象。正是由于这些发展,使个人信息的被收集、加工、集成和披露成为隐私权益的一个极容易被侵害的领域。主要是某些人未经许可对个人隐私信息进行收集加工后,通过网站进行营销;另外也有很多论坛以及博客将搜索到的各类信息进行整理后发布,一些广告服务商利用一些技术,比如Cookies进行个人网络跟踪等,现在可以将搜索到的人们各方面的数据并整合成一体,从而确定被检索对象的身份。而越来越深的挖掘技术,使人们可能访问到受密码保护的内容,侵犯个人隐私。搜索引擎的使用与我们的信息安全息息相关,因此我们有必要了解我们的信息是如何泄露出去的。
1 搜索引擎原理
搜索引擎的自动信息搜集功能分两种。一种是定期搜索,即每隔一段时间(比如Google的googlebot,一般是28天),搜索引擎主动派出“蜘蛛”程序,对一定IP地址范围内的互联网站进行检索,一旦发现新的网站,它会自动提取网站的信息、内容和网址加入自己的数据库。另一种是提交网站搜索,即网站拥有者主动向搜索引擎提交网址,它在一定时间内(2天到数月不等)定向向网站派出“蜘蛛”程序,扫描网站并将有关信息存入数据库,以备用户查询。由于近年来搜索引擎索引规则发生了很大变化,更多的外部链接能让搜索引擎有更多机会找到并自动收录你的网站。
当用户以关键词提交查询信息时,搜索引擎会在数据库中进行搜寻,如果找到与用户要求内容相符的网站,便采用特殊的算法———通常根据网页中关键词的匹配程度,出现的位置、频次、链接质量等———计算出各网页的相关度及排名等级,然后根据关联度高低,按顺序将这些网页链接返回给用户。
2 个人信息泄露的途径
2.1 搜索行为
当用户打开搜索引擎的搜索框,键入需要查询的内容,期望搜索引擎给予我们正确的答案,同时已经告诉搜索引擎用户目前大致在关心、注意的一些东西,目前所处的位置。搜索引擎同时记录用户搜索的时间、内容,点击的URL、以及其他一些用户相关的信息。搜索是一个毫无保障的泄密途径,搜索引擎是很多在线活动的起点,用户访问主要的搜索引擎并且相信自己能被引向最好的结果,但是结果有时候并不是这样:尽管用户键入了正确的域名,仍被指向一个不正确的网站,受操纵的搜索引擎会将人们引向一些恶意网站或者钓鱼网站。
2.2 搜索遗留痕迹
网络浏览器每次访问网页、图像或者其他对象的时候,都会在网络服务器上日志上留下一些纪录。一个简单的网络服务器日志记录了用户网络地址、本地日期时间、访问者的HTTP GET请求,同时用户的浏览器传递了查询的URL、浏览器的版本以及其他一些计算机操作系统的详情。
记录的IP地址信息可以用来帮助确定用户的IP地址,在很多情况下ISP都能精确定位他们的有线用户的位置。大型搜索引擎每个月接待数百万不同的访问者,它可以创建一个巨大的与IP地址关联的动态数据库。
网络浏览可能在服务器上产生cookie文件,网络服务器使用cookie来标记带有识别信息的网络浏览器,帮助提供无缝的浏览体验,通过向网络浏览器提供唯一的cookie,网络服务器便可以识别用户并准确的向各个用户提供适宜的服务。Cookie唯一标识了某个特定用户可能经常用的一个浏览器和账号的组合。通过cookie,在线公司能映射同一用户使用的不同网络或同一地址下的不同用户。主要搜索引擎的cookie有效期各不相同:AOL Search是1年google是2年,ASK是2年,MSN LIVE是13年YAHOO!是29年。到期时间越长,在线公司可以跟踪特定cookie的周期越长。
2.3 广告和嵌入式内容
许多网站在网页中嵌入了第三方内容。第三方内容采用合法的图片和视频代码段,也可在用户上网时用户跟踪用户。广告商和网络分析服务为网管提供了诱人的分析工具和广告收益,作为交换他们要求在网页中增加一小段HTML和Javascript代码片段。用户的网络浏览器会自动访问这些第三方服务器,第三方服务器记录下用户的访问并用cookie给浏览器打上标记。这些第三方的广告和嵌入式内容具有严重的隐私泄露和基于网络的信息泄露风险,广告网络越大,网络公司拥有关于用户在线活动的能力越大。
2.4 Spider程序
Spider程序时搜索引擎获取信息的主要途径之一。该程序使用HTTP请求网页、图片和文档,并将数据反馈给后端处理器和数据库。搜索引擎存储这些对象的副本并对他们进行缓存、本地维护并在用户提出请求时作为搜索结果的一部分返回,并从搜集到的网页提取出来链接来帮组确定搜索结果中的网页排行。当Spider复制一个文件时,信息泄露就无法避免。在公开可访问的网页上,试图让网页内容躲过搜索公司是完全不可能的。Spider搜索并获取网络中全部公开可用的信息,包括人们放在网上的无关的和敏感的信息。现在的Spider程序能阅读电子邮件、跟随链接、填表、监控网站、下载文件以及捕获图片,只要信息在网上可用,迟早被Spider程序获取。
3 最大化防止信息泄露
3.1 用户安全补丁
对于用户而言,处理网络信息泄露问题的最好的补丁和对策就是提高自身知识水平,成为一名有知识的用户,必须不断的评估威胁,才能保护个人信息的隐蔽性。
自我保护意识。首先用户应当提高自我的隐私保护意识,认识到问题的存在,知道哪些是最关键的问题,意识应该提高到何种程度。同时必须:清楚自己泄露的东西,自己评价每种工具并懂得它何时会泄露你的个人信息,意识到“世界上没有免费的午餐”,没有一家网络公司会真正免费的提供工具和服务,这些都必须以你的个人信息和行为做为代价来进行交换;思考一下对共享信息一方的信任度是多少;想想正在共享的东西有多少是与自己身边的人共享过的;仔细阅读网站的隐私政策,明白其中的言外之意;浏览器设置为每次结束会话删除cookies,尽可能不使用第三方cookie;以泄露最少的信息量来完成一项工作;时刻记住你的网上行为可能经由第三方广告以及网络流量分析软件在许多站点间被跟踪。
可用的安全性。保护基于网络的的信息泄露要求可用的安全措施,通过生成涉及可行、高效、可理解的可用安全措施保护人们维护安全性。这种系统只在用户需要作出决定的时候打扰用户,在正确的时候提供正确的信息,安全保护有效而不可见。但是这种保护失败的例子较多,比如说使用一个SSL加密的网站时,用户在后台得到了充分保护,但是当证书和站点域名没有匹配时用户就会收到莫明奇妙的报错信息,由于错误出现频繁,大多数用户会忽略这种信息,导致安全保护的失效。
3.2 技术保护
用户需要用工具提供技术支撑来实现信息保护的目的,全面的技术保护方案包括:限制cookie、减少泄露、适当的加密等,许多解决方案以网络浏览器为中心。
1)控制cookie:最简单有效的的对策就是减少或者删除用户计算机上积累的cookie。Cookie存在有两种类型,一种是进存在少量时间(会话cookie),另一种是可以存在很长时间(永久cookie)。现代浏览器对cookie的控制提供了许多智能的选择,能够选择性的接收来自网站的cookie,可以选择cookie保存的时间,可以选择性拒绝来自第三方站点的cookie,支持许多扩展设计来补充浏览器的隐私和安全特性。但是阻止和删除cookie也会带来一些不便,在许多情况下,删除cookie会丢失之前在网站上配置的参数选项,每次访问你都将作为新用户出现,网站无法为你进行适当的定制。
2)减少泄露:通过部署代理可以避免你的浏览器被插入一个或者多个第三方网站的内容而留下足迹。代理在用户网络浏览器和目标网站中间充当中介,具备修改用户注入和流出通信的能力,用户可以用代理将流出和注入的通信调节成自己关系的内容,从而实现内同过滤功能,减少信息泄露。
通过使用具有改进的历史记录功能的软件能够监控自己的长期以来泄露的自己的精确信息,从而提升用户的自我保护意识。最好的自我监控解决方案不应当只包括搜索查询,还应当包括大多数类型的信息泄露的可见显示和汇总。基于浏览器的方法是最好的工具设计方法,设计良好的工具能够为用户显示自己访问过的网站上所有的泄露、与浏览器完美结合、保护用户本地存储的数据。
通过输入干扰搜索项也能有效保护自己的个人信息。当使用搜索工具时,用户提供的是无干扰的信息流,如搜索项或者映射地址,这样做才能容易识别合法行为。干扰则是在搜索栏中输入不必要,无效或者用户并不关系的信息提交给搜索引擎,在信息流中包括虚假的或者误导行为,来隐藏自己真正的行为和动机。
3)加密:密码学和加密通常被认为是解决大多数安全性问题的好办法。使用加密的安全HTTP协议SSL可以增加窃听的难度。但是SSL不能用于保护所有形式的在线行为,因为加密算法会增加处理开销,降低交互并要求更多的服务器资源。
3.3 策略保护
技术解决方案、用户自我保护意识和知识性提高不是保护个人信息、减少个人信息泄露的唯一途径。用户可以使用按个人级、组织级和国家级实现的良好策略和行为计划来支撑一些策略,策略解决方案包括多种解决方法,包括禁止跟踪(do-not-track)列表、可行的使用策略、对隐私组织的支持、数据匿名化、有限的数据保存与生存等。
除了以上几种办法,其他如网络地址保护、删除注册账号、最小化存储计算机上的敏感数据等措施也能有效减少个人信息的泄露。
4 关注搜索引擎带来的信息安全问题
我们必须意识到搜索引擎的发展的确方便了用户,但是一些不良搜索对个人隐私信息进行收集加工后,通过网站进行营销,个人信息被收集、加工、集成和披露,这已经成为一个隐私权益极易被侵害的领域。搜索引擎不但会泄露个人隐私,甚至有一些不良搜索背后聚集了黑客和商业欺诈组织,更是危及消费者安全。安全厂商Mark Monitor的研究人员调查发现,75%的网络钓鱼组织通过搜索引擎来寻找存在漏洞的站点,并对所找到的站点进行网络钓鱼攻击。信息安全危机不是来自某一个互联网服务提供商或内容提供商,而是来自于用户遗留在网上的信息。公众应当养成良好的网络习惯,掌握一些个人信息安全的技术防护知识,注意保护自己的隐私;政府部门应当对搜索引擎的个人隐私保护尽快出台相应的司法解释。从国际上看,搜索引擎的法律问题日益受到关注,相关立法研究也很活跃,其中关键是要明确搜索引擎在侵权纠纷中是否承担连带责任问题,如何承担。搜索引擎的发展给我们带来便利的同时对我们的信息安全造成了一些威胁,利弊之间的权衡自然是仁者见仁智者见智,技术的发展永远都是一把双刃剑。
参考文献
[1]Schrenk M,Spiders W,Scrapers S.A Guide to Developing Internet Agents with PHP/CURL[M].北京:No Starch出版社,2007.
[2]Zalewski M.Silence on The Wire A field guide to passive reconnaissance and indirect Attacks[M].北京:中国水利水电出版社,2007.
[3]林闯,尹浩.网络安全控制机制[M].北京:清华大学出版社,2008.
[4]Conti G.Googling Security-How much does google know about you[M].北京:机械工业出版社,2010.
[5]不良搜索危害个人信息安全搜索引擎面临信任危机[EB/OL].http://society.people.com.cn/GB/1062/7932344.html.
8.因特网信息搜索 篇八
内容摘要:近年来,“人肉搜索”事件频发,对被人肉搜索者的正常生活产生了十分不利的影响,侵害了被人肉搜索者各方面的合法权益。本文结合“人肉搜索”行为,提出了个人信息隐私权这一新型的,兼具人格权与财产权属性的特殊隐私权利。我国法律对个人信息隐私权保护不足,有必要通过完善立法、加强监管、提升网民素质等方式来实现对公民个人信息隐私权的保护,维护良好健康的网络环境。
关键词:人肉搜索 个人信息隐私权
一、“人肉搜索”概述
(一)人肉搜索界定
随着互联网的普及,人与人之间的交流沟通变得更加容易,而通过网络共享与网络互助,人与人之间的距离也在缩短。一部分网友开始利用网络的便利性、实时交流与隐蔽性特点,通过人与人之间的关系网络,开启了新的人工筛选与甄别的搜索新模式,即“人肉搜索”。人肉搜索最初起源于中国,而人肉搜索最初的目标也仅仅是为了实现正义,通过网友的力量将违背道德的事件主角挖掘出来,对其进行谴责,实现社会监督的作用。但随着人肉搜索的愈演愈烈,这一方式也成为网络暴力的帮凶,对事件中一系列当事人的合法权益造成侵害,并演变成为一种新型的网络侵权即人肉搜索侵权行为。而在“人肉搜索”中,对当事人侵害最为突出的便是对他人个人信息隐私权的侵害。
人肉搜索最初产生于猫扑网,是一种利用google、百度等搜索引擎,通过不断变换输入关键词,从已确定的搜索目标入手,通过人工参与的方式搜索被搜索者及与被搜索者相关的信息资料,以寻找所需信息的一种网络查询方式。[1]从法律层面来讲,人肉搜索可分为道德层面的人肉搜索与法律层面的网络暴力人肉搜索事件。如果网民基于维护社会道德的需要对他人的信息进行搜索并公布,目的是为了净化社会风气,但在这一过程中却忽视了对他人个人信息与隐私的保护,这是一种过失行为,虽然有不恰当的地方,但并未对他人造成过大的伤害,也无需受到法律的制裁。但网络暴力人肉搜索,则是搜索者利用种种手段,故意泄露他人不愿意对外公开的个人信息或者隐私,并且将虚拟网络上升到现实世界,对现实生活中个体正常的生活造成严重影响的行为。这一行为是典型的侵权行为,应该受到法律的制裁,也是本文所探讨的狭义范围内的人肉搜索。
(二)人肉搜索特征
总结实践中发生的构成侵权的人肉搜索事件,可以看出,这一类型的事件具有以下特点:一是主要侵害当事人的隐私权及个人信息权;二是多是网友自发参与的;三是多采用暴力的形式,对当事人及其亲属造成严重困扰。
二、“人肉搜索”中个人信息隐私权
(一)“人肉搜索”中的隐私权
网络隐私权是指公民在网络环境下借助互联网而享有的个人生活安宁和私人信息不受他人侵害的权利。[2]随着网络技术的迅猛发展,网络环境下公民对其个人信息的控制力减弱,有关隐私权的侵权纠纷案件日益增多,人肉搜索就是典型的侵害公民网络隐私权的不当行为。隐私权的客体是隐私,包括“个人信息、私人活动、私人领域”三个方面,也就是说公民有保证自身私人生活安宁的权利及个人信息资料和秘密不被泄露的权利。[3]
人肉搜索引发的隐私权侵权主要为以下几种形式:一是将涉及到当事人隐私的各种信息发布到网上,对当事人来说,这些个人信息与资料是他们不愿意公之于众的,比如部分当事人的裸照;二是对网友整理收集的资料信息进一步散播,如果仅仅是对人肉搜索中不涉及侵权部分内容的复制粘贴,不构成侵权行为。但如果在人肉搜索内容已经造成侵权的情况下,网友仍故意传播就构成了侵害他人隐私权的行为;三是侵害事件当事人私人生活安宁权利。在人肉搜索“搜索”阶段结束后,当事人的个人信息资料被公之于众,一部分公民可能会在现实生活中干扰当事人的正常生活。或者是通过电话手机骚扰当事人,或者是跟踪、偷拍,或者是到当事人工作生活学习的地方进行一些不当个人行为,影响当事人的正常生活。这些都构成了对当事人隐私权的侵害。
(二)“人肉搜索”中个人信息隐私权法律分析
1.个人信息隐私权界定
在人肉搜索过程在,当事人的隐私权遭受极大侵害。而在人肉搜索中,隐私权又呈现出一些新的特点,比如更加复杂的侵权环境、造成更加严重的侵害后果、参与主体众多、侵害时间长等。正是因为这些独特的特点,“人肉搜索”中的隐私权,由传统的被动的隐私权保护逐步演变成为主动维护自己的个人信息,只有保护好自己在网络环境下的各种个人信息,才能从源头上杜绝隐私权侵权行为的产生,由此而出现个人信息隐私权的界定。
本文所指的个人信息隐私权是与传统隐私权并不完全一致的一种新型隐私权。传统隐私权保护在互联网时代所发挥的作用有限,无法适应互联网时代隐私权保护的需求,有必要对隐私权中涉及个人信息保护的一部分进行单独界定,形成个人信息隐私权保护,从而更有利于在互联网环境下实现对公民隐私权的保障。
笔者认为,个人信息隐私权应该是同传统隐私权、网络隐私权以及个人信息权都区别开来的一种新型的人格权利。个人信息隐私权是隐私权中关于个人信息的单独部分,同时又与个人信息权存在重合部分,是隐私权与个人信息权的结合,又具有两者所不具备的单独特点。总体而言,个人信息隐私权是指公民所享有的,对自己的个人信息进行积极的支配、控制,以及对自己的个人信息进行保护,不受非法利用、不被非法公开的一种财产型人格权。[4]相较于传统隐私权,个人信息隐私权更加主动,也包括了财产方面的属性与内容。
2.“人肉搜索”中个人信息隐私权法律分析
“人肉搜索”是典型的侵害公民个人信息隐私权的行为。在“人肉搜索”中,被“人肉”的当事人便是个人信息隐私权被侵害的主体。尽管在网络环境下,公民大多并不以真实姓名进行网络活动,但最终受害者及侵权者都是现实存在的个体,都是普通的自然人。
“人肉搜索”下的个人信息隐私权与传统隐私权与个人信息权并不完全相同,它具有新的特点,也具备新的属性,成为一种具有财产属性的人格权。
第一,个人信息隐私权是一种基本的人格权。被“人肉”一方可以通过个人信息隐私权的保护来实现对自身个人信息的处置与保护。当被人肉搜索者的个人信息被他人所搜集、处理时,被人肉搜索者享有基本的知情权,对于自身个人信息泄露的程度有了基本的了解,才能展开进一步的行动。此外,个人信息隐私权还意味着被搜索者有权对自己的网络个人信息进行处置,对于网友通过人肉搜索所获悉的各种信息,一旦发布在网站上,被搜索者就有权利对发布出来的涉及其个人信息隐私的部分进行处置,比如可以对这些信息进行删除,也可以予以更正。当被搜索者发现自己的个人信息有被泄露,有被“人肉搜索”的风险时,当自己的个人信息正在被不法搜集及公布时,应该要求相应的主体及时进行制止,避免事态严重化。比如在“人肉搜索”进行之初,当被搜索者发觉有人在搜集整理其基本的信息,并发布到网站上时,受害者完全可以要求网站删除这些内容,并且禁止发布相关的内容。当这种个人信息隐私的泄露愈演愈烈,对当事人的正常生活产生影响时,被搜索者完全可以要求网络运营商或者是行政机关或者是公安机关来保障其个人信息隐私权,对这些被公开的个人信息进行删除,以达到保护个人信息隐私权的目的。
第二,个人信息隐私权具有财产属性。网络时代,个人信息的收集可能会转化成经济利益,具有了商业化的特点。时至今日,个人信息已经被商业化,具有了财产属性。一些不法商家为了追逐经济利益,通过各种渠道来获得他人的个人信息,网络就成为非法交易个人信息的平台。而购买者获得他人个人信息也是为了追逐更大的利益。这种非法的买卖使得个人信息安全性大大降低,个人信息被大量的泄露甚至传播,由此也带来一系列的后果,导致个人生活安宁权、财产权利遭受侵害。正是因为个人信息隐私权所具有的财产属性,在人肉搜索中,一旦被搜索者的个人信息隐私权遭受侵害,被搜索者完全可以以其个人信息隐私权所包括的收益权来请求侵害方进行赔偿,而无需通过精神损害赔偿的方式来获得赔偿。这也是个人信息隐私权与传统隐私权最突出的区别。通过对被搜索者的合理经济赔偿与精神损害赔偿,可以实现对被搜索者合法权益的有效救济。
三、我国对“人肉搜索”的规制存在不足
(一)隐私权法律规定存在不足
对于人肉搜索侵权事件,实践中已经出现了一部分典型案例,但我国仍没有相关立法对这一行为进行概括和界定,仅仅有对公民隐私权、肖像权、名誉权等权利的立法保护规定。对隐私权的保护与维护是现代法治文明国家的必然选择。在网络环境下,人肉搜索等事件的频繁发生给公民隐私权保护带来了更大的挑战,但我国对隐私权保护的立法规定却不够完善,不够明确和具体,导致网络侵权行为人肆无忌惮,对人肉搜索侵权行为也难以实现有效地法律规制。作为国家根本法的《宪法》没有对隐私权问题进行直接规定,只是规定保护人的尊严不受侵犯原则,而未把原则上升为权利,削弱了对隐私权的保护。隐私权不被基本法所承认和规定,就不能作为一项基本权利得到最全面的保护。我国隐私权私法领域的立法结构松散、混乱,甚至不同的法律之间存在冲突,缺乏对隐私权保护的规范的法律体系。一方面,有关隐私权保护的规定较为松散,在不同的法律规范中都包含保护隐私权的规定,而且《民法通则》中也缺乏对公民隐私权的总领性规定,除了《侵权责任法》提到的隐私权,其他保护规定零散在各种司法解释中,效力层级较低,可操作性也较差。另一方面,各种规范直接缺乏有效衔接,缺乏严谨,内在不够协调、统一。
(二)侵权主体难确定、责任追究机制不足
由于网络匿名制存在,我国公民可以自由发表言论和看法,这对公民来说意味着极大的安全感。但网络匿名制同时也为网络侵权者逃避责任提供了可能。在实践中,匿名在网络上侵犯他人权利但又找不到侵权者的情形十分常见。由于人肉搜索主体众多,多数又隐藏在网络背后,难以一一对应,更难以实现对众多侵权行为人的责任追究与法律制裁。责任追究机制的不足就使得人肉搜索侵权行为缺乏法律规制,侵权行为人更加肆无忌惮,认为法不责众,从而使人肉搜索侵权行为得不到有效制裁与约束。因此对于人肉搜索,有学者建议采用网络实名制,通过实名实现对网络的有效监管,保障被侵害者的权利得到有效救济。
此外,在对网络服务商责任追究中,我国《侵权责任法》第三十六条规定了网络服务者的侵权责任。但这一规定对“网络服务提供者”的概念及应承担的法律责任规定不甚明确,混淆了网络服务商及网络内容服务商。在实践中给两者相互推诿、推卸责任提供了可能,不利于受害者确认责任承担者。
(三)监督监管不力
由于网络人肉搜索事件行为的特殊性,对于这一行为尚缺乏一个统一的监管机构实施有效监督监管。公安机关一般只能对故意泄露公民个人信息的不当行为进行行政处罚,事后监督难以对人肉搜索进行规制,难以从源头上约束控制人肉搜索侵权行为。而且人肉搜索侵权行为属于民法范畴,公安机关不宜过多介入和干预。电信部门往往只能对网络供应商、服务商进行监督监管,对普通网民缺乏约束能力。而所谓“网警”尽管与网络有联系,但一般只处理与违法犯罪有关的网络行为,没有权力也没有能力去处理较为复杂的、涉及人数庞大的人肉搜索侵权行为。总体而言,目前我国缺乏对人肉搜索进行监督监管的部门,导致人肉搜索有被滥用的趋势,也使得人肉搜索侵权行为愈发肆无忌惮。
四、保护个人信息隐私权、规制“人肉搜索”对策
(一)处理好个人信息隐私权与其他权利之间关系
人肉搜索事件有利有弊,对人肉搜索不能一刀切,全面禁止。在网络空间,人们隐藏在计算机屏幕背后,可以自由地表达对各类社会热点问题的看法,自主地宣扬自己的政治观点,还可以随意地抒发自己的各种情感。网络空间为每一个网民提供了一个言论自由的通畅渠道,在网络世界,人人平等,言论自由的实现也更加方便、更加容易。人肉搜索是公众行使网络言论自由权利对特定事件进行评析的活动,而网络言论自由权利的行使为人们提供了一个抒发不满情绪,表达意见及看法的有效平台,成为舒缓社会矛盾的有效途径。但人肉搜索应该有个界限,不能发展成为侵权行为,一旦人肉搜索成为侵害他人合法权益的帮凶,就要受到法律的规制与约束。当言论自由的权利与公民的个人信息隐私权等其他权利产生冲突时,就需要进行平衡,通过权衡实现偏重保护。此外,还应实现个人信息隐私权保护与公众知情权之间的平衡。
(二)构建完善的个人信息隐私权保护制度
首先,应该完善对公民隐私权的保护。笔者建议应该在宪法中直接明确的对隐私权做出保护,宪法的原则性规定才可以给其他法律以立法依据,并且引起公民对隐私权的足够重视。从宪法层面实现对隐私权的保护,才能提升隐私权保护的地位,使人肉搜索侵权行为不再猖獗,更加合理合法正当。我国《民法通则》对隐私权的保护只是一种原则性的规定,《侵权责任法》对隐私权的规定也过于笼统,缺乏具体明确的法律条文规定。因此,应该尽快制定一部专门的《隐私权法》单行法,在这部法律中,对隐私权的概念、种类、内容、侵权行为和侵权责任等问题加以详细规定,对网络时代网络隐私权也要加以调整和规范,以《隐私权法》为基础,形成一套完整的隐私权保护的法律体系,形成对隐私权保护的统一法律规定,实现隐私权保护公法与私法的有效衔接。在单行的隐私权保护法出台之前,应该通过司法解释的形式,对《民法通则》、《侵权责任法》中隐私权的规定进行进一步明确,尤其要对网络环境下的隐私权保护加以界定,对人肉搜索行为加以规制。
其次,在《隐私权法》保护中,单列个人信息隐私权一章,对这一特殊的隐私权予以特殊的界定与保护。明确个人信息隐私权的概念与外延,明确个人信息隐私权主体所享有的各项基本权利,明确侵害这一权利的救济方式与法律责任,从而使个人信息隐私权的保护能够真正落实。当公民面临“人肉搜索”并成为被搜索者、被害者时,完全可以通过个人信息隐私权的法律规定来实现权益保护与救济,将个体因“人肉搜索”而受到的权益损失降至最低。
再次,对于严重的侵害他人合法权益、造成严重危害后果的人肉搜索侵权行为,民事调整可能不足以制裁此类行为,对于一些严重的不法行为,可以采取刑法的制裁措施。比如可以考虑明确将个人信息隐私权保护纳入刑法保护的范围,单独设立“侵害个人信息隐私权罪”,将相对成熟的隐私权刑法保护措施进行集中规定,以单行刑法的方式进行系统规制。
(三)构建完善的监督监管机制
对网络舆论及网民网络行为,同样需要相关部门的监督指导。第一,网络服务商、运营商应该利用自身优势对网络舆论进行积极引导,避免事态往恶性的方向发展。要在人肉搜索过程中,引导网民保持理性、客观公正,遵守法律规定;第二,电信部门应该加强对网络服务商、运营商的监督监管,对于依靠人肉搜索来获取点击率的不当行为,要及时查处,并对相应网站进行处罚;第三,信息产业部门等行政机关也应及时关注网络舆情发展,通过技术监管措施的健全与完善,对人肉搜索的内容与方式进行积极引导与正面管理,不能因噎废食,同时更要避免出现人肉搜索侵权事件,给当事人带来无可挽回的伤害。
(四)提升网民法律观念与道德观念
网民作为网络环境下言论自由权利的主体,必须具备基础的法律意识与道德素质,谨慎对待人肉搜索事件。网民应该提升对网络事件的鉴定能力,形成对网络信息的有效甄别,要随时保持冷静理性的头脑,避免被不怀好意的人所利用。即使在行使言论自由权利,对不法不道德的公民进行人肉搜索时,也应该把握好度,不能违背法律法规的规定,不能借助网络的庇护肆意侵害他人合法权益。要尊重他人的隐私权、名誉权,在表达看法时更加合理、合法,不做损害他人或社会的行为,正确行使网络言论自由权利。加强网民的道德素质,可以从学校教育抓起,培养学生的道德判断能力,形成学生对网络信息基本的甄别能力。网民自由发表言论要将热情与理性相结合,避免情绪化的宣泄,对于热点事件、热门话题不能只听信一面之词,要综合考虑多种因素才做出结论和判断。网络世界的良性有序发展需要理性,更需要网民的自律。在网络世界里,同样需要网民遵守法律规定,遵循网络规则,尊重他人合法权益,只有大家共同努力,才能创建和谐健康的网络环境。
注释:
[1]东方尔、巫伟:《“人肉搜索”:游走于正义与暴力之间》,载《南方日报》2008年6月3日。
[2]王利明:《人格权法研究》,中国人民大学出版社2005年版,第624页。
[3]张新宝:《互联网上的侵权问题研究》,中国人民大学出版社2003年版,第169页。
9.信息搜索教案 篇九
【课 型】新授课 【教材分析】本节内容是甘肃省电教中心编写的义务教育实验教科书模块四第三节“信息搜索和文件下载”,本节课是在学习了网络基本知识、浏览网页等内容的基础上进一步学习,这节课的重点是搜索引擎的使用方法,难点是文件的下载。探索在因特网中通过使用搜索引擎来查找获取自己需要的网络信息,让搜索引擎成为信息获取的有力工具。使学生通过这节课的学习掌握搜索引擎的使用方法并在以后的学习中能够充分的利用网络给学习带来帮助,培养学生的动手能力,获取信息的能力,同时也使学生对学习产生兴趣。【教学目标】
知识与技能:
1、了解搜索引擎,分类目录查找和关键字查找的概念。
2、认识了解常用的搜索网站。
3、掌握分类目录查找和关键字查找的操作,具备使用这两种方式查找信息的基本技能。
4、能把找到的自己需要的信息保存到本地磁盘。具备信息的初步刷选能力。
过程与方法:
1、教师讲解+点拨引导,学生尝试,成果激励,学生个人评
价、互评结合,教师点评。
2、以任务操作为主线,学生接收任务、分析问题、探究问
题的解决方法、具体解决问题,融入启发式教学、自主探究学习、学生优差帮扶等方法。
情感价值:
1、在搜索引擎查找信息的过程中引导学生建立正确的网络
意识,正确认识网络,充分享用网络给人们带来的便捷。
2、通过成果展示激励使学生感受成功带来的喜悦,增强学
生的自信心,同时对这门课感兴趣。
3、通过学生互相帮扶增强学生之间的交流与合作。【教学重难点】
1、使用关键字搜索的操作。
2、灵活掌握各类信息的查找及下载。
【教学平台资源】多媒体机房,投影仪,因特网,多媒体网络教学控制系统。【教学过程】
1、情境创设 问题:快速的收集鲁迅的相关资料。
提问学生,教师做简单小结。
教师指定学生查找鲁迅的相关资料,并广播这个学生的操作过程,其余学生观看,引入搜索引擎的相关概念。
第 1 页
2、让学生互相讨论对搜索引擎的认识,教师归纳搜索引擎,分类目录查找和关键字查找的概念。
3、让学生列举常用的搜索网站。
4、教师小结学生的列举结果,总结给出以下网站地址:见课件。
5、任务分配,具体任务见附件。
6、任务要求:学生可以根据自己的喜好在每种搜索方式中选择至少2道题目完成,教师可以指导,学生之间可以互相帮助完成。
7、资料找到了,如何下载。
8、学生自主摸索,如何将找到的资料下载。
9、成果展示,使用多媒体控制系统展示,师生共同评价。
10、教师演示如何下载(文字,图片,网页)。
11、提高部分:介绍常用的几款下载软件,并学会其中的一种。
12、学生提出疑问,师生共同解答。
13、教师小结本节内容。
14、自由体验,根据自己的喜好查找一些自己感兴趣的信息,同学之间可以互相交流自己的搜索体会,水平好的帮助水平差一些的同学完成。
13、课后任务:
1)完成课堂上没有完成的练习。
2)填写个人评价表、互评表,在下节课上课之前由课代表收齐统一交给老师。
【课后反思】
10.网上信息搜索教学设计 篇十
一、教学目标 知识与技能:
1.了解利用因特网进行学习的方法。
2.掌握信息检索的一般过程和方法,会利用搜索引擎搜索信息。3.利用搜索引擎的搜索技巧,有效的获取信息。
过程与方法:以任务驱动、自主学习、小组合作交流探索为主要活动方式。情感、态度、价值观:培养学生自主学习能力和钻研精神。
二、教学重点难点
教学重点:掌握信息检索的一般过程和方法,会利用搜索引擎搜索信息。教学难点:利用搜索引擎的搜索技巧,有效的获取信息。
三、教学过程: 引入:相信很多同学都喜欢听歌,那么同学们知道怎么从网上下载歌曲吗?如果打算去黄山旅游,你准备怎么安排行程?进行网络搜索,就必须要掌握一定的搜索引擎及搜索技巧。这节课,我们来共同探讨和研究“搜索引擎及搜索技巧”。
第一步:通过最知名的搜索引擎百度和谷歌来搜索mp3歌曲。通过此环节,重点了解百度的主要功能:百度在搜索mp3、图片、视频、地图上有优势,另外百度知道对搜索问题很有帮助。而谷歌除了基本的搜索外,还有翻译、google earth等功能。(此上功能稍做演示即可,不必详细说明。、第二步:以安排去黄山旅游为题,安排学生进行分析讨论,需要搜集哪些方面的材料,如来回方式(火车,汽车,飞机)、住宿、旅游路线、当地特色小吃及特产。在以上任务中总结出搜索技巧。如:
1.使用权威网站:如查火车行程,由于火车经常提速,这时去铁道部官方网查询,才能确保获得最新时刻表。如要订酒店,可去携程网。
2、使用不同的搜索引擎来比对搜索结果。
3、对搜索关键字进行提炼和简化,或者更换更合适的关键字。
4、用好逻辑命令AND、OR、NOT。
5、利用专业搜索引擎。
6、除了关键字检索服务外还可使用分类检索服务
如要设计黄山旅游景点线路图,可以选择旅游类网站,搜集设计线路图。
第三步:搜索大赛
知道了这么多的搜索引擎,了解了一定的搜索技巧,来进行一场激烈搜索大赛!
[题目1]这里是江北独特水乡,古运河四名镇之一。这里拥有浩渺的湖泊,古老的京杭大运河穿镇而过。四面环水,有石拱桥横卧古运河上,连接着运河两岸的人家。沿运河而错落有致的民居,以船代步的叶叶小舟,千顷荷花与蓝天、碧水、野鸭、苇草,成为度假休闲的绝妙去处。你知道这里是什么地方吗?
根据题目,提炼出最能反映它的搜索意图的关键词,然后进行搜索,写出搜索的技巧。
第四步:课堂小结
肯定同学们的表现,指出熟练掌握搜索对我们的信息检索和自主学习帮助极大,希望同学们在课外继续学习,掌握百度和谷歌两大搜索引擎的主要功能,如百度知道,百度文库,谷歌地球,谷歌翻译等。
搜索引擎主要通过网络搜索软件或网站登录方式,利用搜索引擎进行信息搜索,目前常用的信息查询方式有两种:关键字检索服务和分类检索服务,但也有可能搜索不到需要的信
息,信息资源也是有限的,还需要我们不断地扩充和完善。
11.《走近因特网》教学设计 篇十一
教材地位和作用:本课是黑龙江省新编信息技术教材七年级下册第一单元第1课。本单元名称为《走进网络世界》,整体教学目标与要求是:了解网络和因特网的概念以及相关术语,体会网络在人类生活、学习和工作中的重大作用。全面认识因特网的主要功能并加以理解,能够应用网络的信息服务、信息传输及共享资源等功能为学习和生活服务。掌握查找信息、下载保存、E-mail、博客、即时通信、论坛等常见的网络操作,能够利用因特网进行交流,自我探索和实践,了解因特网的新兴应用。了解计算机可能面临的安全威胁,了解计算机病毒的分类和特点,初步掌握保障计算机安全的途径和方法。用正确的道德法制观念去评价各种网络行为,理解“青少年文明上网公约”的意义,形成良好的网络道德和上网行为规范。
本节课的實施,应注意课节之间的衔接和承上启下,在知识和技能的教学中,注重学生道德习惯的养成,特别是发展学生自主学习和合作学习的能力,充分理解每节课栏目设置的意义,合理运用到实际教学中注重学生的成长,联系实际,探索合理、有效、积极的学生评价体系。
二、学生分析
本课时的教学对象为七年级学生,考虑到学生家庭的电脑装备条件以及学生本身水平的差异,大部分学生也曾经多多少少接触过因特网,因此可以采用分组讨论学习的方式,让学生自学本节内容,互帮互助,共同提高。
三、教学要求
1.知识目标
了解因特网及其描述性定义;掌握因特网中域名与IP地址的组成,了解域名与IP地址之间的关系和常见域名;了解常见的网络协议;了解因特网为接入用户提供的服务。
2.技能目标
会使用课件自学,会浏览网页。
3.情感目标
培养学生应用网络、维护网上文明、遵守网络道德法规的思想意识;养成良好的互帮互助的学习风气。
四、教学重点
了解因特网、域名和IP地址;因特网为接入用户提供的服务与应用。
五、教学难点
如何理解因特网的定义;IP地址与域名之间的关系。
六、教学过程
1.导言
经济、科技、文化和社会的发展,特别是计算机网络技术和通信技术的发展,为人们架起了连接世界的桥梁。我们从本节课启程,踏上信息高速公路,走进因特网的世界。
这节课我们主要学习因特网的一些基本知识,了解因特网的网络协议和基本服务;理解什么是域名和IP地址。
2.讨论
请大家说一说你所知道的网络带给我们生活方式的巨大变化,它对我们的工作、学习和生活带来了哪些方便?
3.读文,了解因特网的一些基本知识
让学生读一读课文,大致了解一下因特网的一些基础知识(三分钟),然后教师根据事先发到学生机的PPT课件指导学生调阅,再让学生说一说,对这些知识是否增进了一些了解,教师再集中进行一下演示和讲解。着重在因特网、IP地址、域名、网络协议、网络服务等概念的内涵和现实生活例子来让学生了解其知识。教师可演示一些直观的应用,比如在讲解域名利用PING命令来PING哈尔滨师范大学的网址,来直观感受域名与IP地址的关系。再介绍一些常见的域名缩写使学生对这一知识增加进一步的理解。这个步骤还可穿插“博弈舞台”进行训练,让学生说一说:如何理解IP地址与域名之间的关系?为什么要将数字型的域名转换为字符型的IP地址?除了本课所介绍的域名缩写,你还知道哪些国家或组织的域名缩写?同学间交流一下。
4.课堂延伸阅读
指导学生分组阅读讨论“资源视窗”,了解因特网的历史,同学间探讨。也可以登录课本中的网易学院因特网教程等网站进行学习。教师还可以将事先准备的因特网相关知识、历史介绍的视频播放给学生或放在学生机中供学生观看。
5.写下收获
在“成长基石”文件夹的“学习表单.doc”文件内,写下学生在这节课里的收获。
七、教学反思
本课是对任务驱动和基于Internet资源型学习的信息技术课的一次尝试,教师由学科专家转变为学生学习的促进者和指导者。
针对学生水平差异大这一特征,把学生分组,培养学生自主学习能力以及协作学习的能力,但是要注意分组的时候对于各个学生的水平应该有一定的了解,避免把同等弱水平的学生分成
一组。