为您找到与计算机专业毕业论文目录相关的共200个结果:
通讯、网络、信息等先进技术的发展对现代社会产生了巨大影响 ,也对人才培养目标提出了更高的要求。下面是读文网小编为大家整理的计算机专业毕业论文,供大家参考。
摘要:学习动机是影响教师教学、学生学习的关键性因素,激发学生的学习兴趣、培养学生的学习动机,不仅有利于锻炼学生发现问题、解决问题的能力,而且有利于全面提高教学效率。本文分析了动机理论在高职计算机教学中的具体应用,以期对高职计算机教学有所帮助。
关键词:动机理论;高职院校;计算机教学
计算机课程是高职学生的一门重要课程,要求学生掌握基本的操作技能与操作方法,并为其他学科的学习以及将来的工作奠定良好的基础。但高职学生文化课基础比较薄弱,学习积极性较差,部分学生缺乏学习动机和自信心,严重影响了计算机教学的顺利开展。因此,将动机理论应用到计算机教学中,具有重要的现实意义。
一、高职学生缺少学习动机的原因
1.内在因素
高职学生学习基础普遍薄弱,缺乏自制力与刻苦钻研的精神。同时,由于对所学专业了解不多,大部分学生没有明确的学习目标,缺乏主动学习的积极性。另外,由于部分学生没有养成良好的学习习惯,所衍生的不良学习气氛不仅影响了班级整体的学习氛围,还制约了其他学生学习动机的产生。
2.外在因素
部分高职学生认为计算机课程与社会需求脱节,导致课程教学无法对学生产生吸引力。同时,陈旧的教学方法、枯燥的授课方式、滞后的考试形式,也严重影响了高职计算机课程的教学质量,进而形成恶性循环,直接影响学生学习动机的产生。
二、动机理论在高职计算机教学中的应用
1.注意策略应用
注意是一种心理活动,若缺乏注意,将无法顺利展开心理活动。在计算机教学中,教师应积极运用注意策略,吸引学生注意,真正让学生参与到计算机教学中来。在设计注意策略时,最重要的是让学生选择、感知信息,进而产生稳定、明确的心理趋向。具体方法如下:①让学生明确认识到计算机知识的重要性,激发学生学习的积极性。教师可以通过讲解计算机广泛应用的生动案例,使学生真正知晓计算机知识和技能的重要性,并加强课堂教学与现实生活的联系,将“教”与“学”变成有价值、有意义的事情,由此激发学生的学习兴趣。②用悬念激发好奇心。在教学过程中,教师可以通过预留问题、设置悬念等方式激发学生的好奇心,让学生带着问题思考,吸引学生将注意力放到学习上。③营造宽松的学习氛围。更好地满足学生对知识的渴望,有效地吸引学生学习计算机课程。例如,在学习计算机系统知识时,可以设计学生拆卸、安装主机箱的教学活动,使学生在宽松、自由的环境中学习,提高参与性与创造性。
2.相关策略应用
相关策略是指将所学知识与学生的需求、动机、目的联系起来,如果学生认识到学习内容与自身实际需求密切相连,就会表现出极大的学习兴趣。因此,教师可以在教学过程中引入相关策略,具体方法如下:①共建学习目标。在相关策略的指导下,教师可以在每节课的教学结束后让学生自己制定下节课的学习内容,结合教学内容及学生的想法共建学习目标,提高教学针对性。②结合学生学习水平安排适度的学习任务。有了适宜的学习任务,学生就能及时完成并获得成功的体验,进而大幅度提高学习动机。在安排学习任务、制定学习目标时,要制定让学生努努力、使使劲就可以完成的目标。因此,教师需要了解学生已有的经验、知识、需求、兴趣等,合理安排学习任务。
3.自信策略应用
应用自信策略发展学生的自信心是教学成功的重要保障。如果学生认识到努力程度与收获之间存在密切联系,就会投入更多努力,学习更有韧性。在计算机教学中,教师应鼓励学生,提高学生的自信心,并将学生学习上的成功归因于努力而不是运气,结合表扬、鼓励等方式,激发学生学习的自信心与动力。
4.满意策略应用
满意是维持、加强学习动机,并使学习动机稳定、持久的重要因素。在该策略的指导下,教师应合理、正确地表扬学生。表扬是最容易激发学生学习动机的方式,但是也最容易被忽视。在教学过程中,教师应掌握并善于运用表扬,对学生的努力进行适度的表扬、赞赏,以激发学习积极性。同时,要完善计算机教学的评价标准,改变过去以成绩单为主的评价方法,通过多标准的评价方式,提高学生的满意感。
三、小结
综上所述,动机理论在高职计算机教学中应用效果显著,能有效激发、培养学生的学习动机,全面提升学生的技能水平与动手能力。在实际教学中,教师应善于利用注意策略、相关策略、自信策略、满意策略等,切实激发学生的学习动机,提升高职计算机教学质量。
参考文献:
[1]韩龙,马杨柳.动机设计模式在高职计算机基础课教学中的应用研究[J].数字化用户,2014(2).
[2]李俊.论学习动机理论在高职院校新生人生观教学中的运用[J].当代职业教育,2013(8).
摘要:本文根据当前警务工作中体现的信息化特点,以“学训研战”人才培养模式为视角,对警察院校的计算机教学进行了思考,在教学内容、教学方法、实验室建设、师资培养等方面提出了新的要求,为培养满足警察职业需求的复合型计算机人才提供了新方向、新思路。
关键词:警察院校;学训研战;教学改革;计算机教育
随着我国迈入信息化社会,犯罪手段越来越智能和隐蔽,利用计算机实施犯罪活动越来越猖獗。在这种形势下,以“金盾工程”为依托的信息警务应运而生,引导着中国警务改革的新潮流,科技强警、警务信息化建设等一系列工作在各级公安机关展开[1]。当前的警务工作,无论是打击违法犯罪行为,还是警务管理,都已经同信息化深层次结合,且更是朝着“智慧化、大数据化、网络云化”方向发展[2]。如何培养满足公安工作需求、具备一定实战技能的复合型计算机人才,是当前各个警察院校面临的一大难题,不少教育工作者也提出了一些解决方法,但大多是解决某一个方面问题[3,4]。本文以“学训研战”人才培养模式为视角,对当前警察院校的计算机教学体系进行了思考,提出了几点建议。
一、“学训研战”人才培养模式的特点
“学训研战”相结合是一项系统工程,是新兴人才培养模式,其思想可以归结为“学为基、训为战、战促训;以研促战、以战促训、以研促学”。“学”是指传授知识,理论教学,是整个人才培养模式的基础。“训”是指各类技能训练,以警察院校为主,公安机关为辅,制定训练项目、训练大纲以及考核方式,力求达到实战要求。“研”是指各领域的科研,以教师和学生为主体,针对需要,对理论知识和实践应用进行研究创新,提高实战装备和技术水平。同时在科研过程中促进教学内容、训练项目的更新,提升教学质量。“战”是指实战训练,通常是以业务实践或实习实践方式,让教师和学生参与公安一线工作。通过实战训练,检验人才培养质量,发现教学内容、方法中存在的问题,在“学训研战”培养模式中,“学”是基础,“训”和“研”是手段,“战”既是培养目标,也是“学训研”的检验方式,更是警察教育改革的动力。同一些职业教育的“产学研”培养模式相比,“学训研战”培养方式更加细化,目标更加明确,更好的符合警察职业教育的特点,培养出满足工作需求的复合型人才。
二、基于“学训研战”的计算机教学问题分析
警察教育身兼学历教育和职业教育两大任务,不能简单的归结为某一个教学领域。因此在教学教法上应该具有其独特的特征,特别是计算机教育,由于应用领域的差异,势必与普通院校的计算机教学不同。下面就从“学训研战”培养模式的视角,分析当前的警察院校计算机教育存在的问题:
(一)教学内容陈旧
这里的陈旧不仅指授课内容还有课程设置方面。教学内容与实际脱节,讲授的计算机系统与软件都落后与当前主流一代甚至数代,使学生在实践中不得不再一次自学。另一方面,课程设置脱离实训实战要求,没有设立相应的课程,照搬其他学历或者职业教育的计算机教学体系,没有突出警察教育的特点。
(二)单一的教学方式方法
教学方法单一在高等教育中普遍存在,是教学领域的一大通病,虽然有一些新颖的教学方法出现,但不符合警察教育的特点。计算机知识不断更新,计算机犯罪方法层出不穷,需要警察拥有较高的自主学习能力和计算机思维逻辑。但是,当前大多被动,教师利用多媒体讲授,学生接受知识,教学效果不理想。
(三)教学训练环境落后
计算机教学实训环境分为软件环境和硬件环境。软件环境包括实训项目设置、相关的计算机软件和各类警务信息平台,硬件环境则包含了计算机硬件、网络设施以及警务专业技术装备。不幸的是,不少警察院校认为设立几个计算机实验机房就是良好的训练环境,这种观点导致缺乏符合实战需求的实训项目、缺乏各类专业警务信息平台以及技术装备,不能达到警察教育的训练目标。
(四)教师缺乏实战经验
警察院校的计算机教师大多具有较高的理论水平,缺乏公安一线的实战经验,不了解公安实战中的具体需求,无法结合公安实战特点开展计算机教学。另一方面缺乏实战经验,不能准确把握科研方向,科研工作无法顺利开展。
(五)缺乏有效教学评价体系
教学评价是检验教学成果的主要手段,警察院校也不例外。但评价体系较为单一,重视结果,忽视过程,不能做出有效评价。
综上所述,在当前警察院校的计算机教学中还存在理论教学与实际需求不统一、实践教学与实战相脱节、教学方法简单与教师实战经验有待提高等问题,其根源一是没有认清警察教育的特殊性,二是没有一个明确有效的人才培养模式。
三、基于“学训研战”的计算机教学改革
“学训研战”是根据警察教育的特点而提出的一种新颖的人才培养模式,特点是根据公安工作需求,对教学体系进行调整,使得教学内容、方式方法、教学评价更加符合警察职业教育,达到培养满足各警种需求的合格人才的目标。下面从“学训研战”培养模式的视角出发,谈谈应采取的改革措施:
(一)根据专业特点,强化教学侧重点,更新教学内容
对于警察院校不同的专业,应根据专业特点、人才培养方向和各警种发展的特点,突出各专业计算机教学的侧重点,形成符合各警种需求的计算机教学目标。对于计算机基础类课程,根据当前警务信息化的特点,加强计算机基础知识、办公软件、网络知识等方面的教学,要求学生能够掌握计算机各项基础技能,满足警务工作中信息化要求。而对于信息类专业,例如公安情报、计算机犯罪侦查、网络安全与执法等专业,则需要细化专业需求,设立相应的计算机专业课程,使得学生面对复杂的计算机犯罪活动,能够学以致用,在情报收集分析、计算机犯罪侦查等警务工作中突出专业能力,成为复合型计算机人才。
(二)被动教学变主动学习,实施多样化教学模式
改变当前被动式的课堂教学,采用多样化教学方式方法,使学生由“被动学”转变为“我要学”。这需要教师对教学的方式方法进行改革,不再是简单的多媒体课堂教学,而是根据警察院校的特点,树立学生“我是未来警察”的观念,将教学知识点以案例—问题一体化、项目驱动等方式方法进行教学。对于计算机基础类知识,以项目驱动等方式,通过实施项目任务完成知识点教学,例如通过“利用word进行犯罪现场绘图”、“利用excel进行简单情报收集分析”等任务能够完成办公软件的知识点教学。而对于计算机专业课,可以通过案例分析、案例重现等方法设立相关问题,在案例—问题的转化过程中完成网络知识、数据恢复、程序设计等课程的教学,例如利用钓鱼网站诈骗案例,可以设置“如何防范、侦破此类案件”,“模拟钓鱼网站获取相关信息”等一系列相关的问题,激发学生的学习兴趣,在学生主动思考的过程中,完成相关知识点的教学任务。
(三)满足“实地、实兵、实景”需求,加强专业实验、实训基地的建设
对公安一线的实战案例、实战方法进行调研,加强警察院校与公安实战部门的交流,充分了解警务工作中信息化战法与应用。在此基础上,进行专业实验室和实训基地的建设,设立警务信息综合平台、大情报通用平台等实训环境,并作为全校性的实训课程。同时,面对各专业的不同需求,设立计算机取证、公安情报检索、网络攻防、数据恢复等专业实验室以及相关的实验实训项目,贴近“实地、实兵、实景”,更好的为理论教学提供实践环境。
(四)加强师资队伍建设,支持教师到公安一线进行业务实践
同公安一线实战部门进行协调沟通,教师定期到相关部门进行业务实践,一方面提高教师公安业务水平,加强理论联系实际,更新授课内容,紧跟警务工作信息化的发展趋势。另一方面拓宽科研领域,通过业务实践,开展科研工作,更好的为警务工作服务。目前,公安部实施的“双千计划”就是很好的体现,对于教师个人以及实战单位,都取得了突出的成绩和效果。
(五)建立多元有效的教学评价体系,提高教学质量
为了全面发展学生,教学评价体系不应简单的通过成绩来实施,应该建立多元有效的教学评价体系,通过教学过程的一系列评价手段,对学生的认知方面、能力方面、情感方面、创新意识等方面进行评价,并通过评价结果的反馈,实施相应的教学措施,提高教学质量。
四、结语
面对当前警务信息化发展趋势和计算机犯罪的特点,培养合格的数字化警察是警察职业教育的一大难题。警察院校应积极面对存在的问题,明确人才培养目标,对计算机教学进行改革,加强能力训练,提高专业技能,突出警务计算机教学特色,为新时代的公安工作培养更多、更精的计算机复合型人才。
参考文献:
[1]薛强.论完善我国警务信息化建设的对策[D].东北大学,2009.
[2]顾晓军,王新猛.浅谈网络环境下的警务云思维[J].森林公安,2014,(5):28-29.
[3]杨明,王任华.公安信息系统应用课程建设的探索与实践[J].中国人民公安大学学报:自然科学版,2011,17(2):94-97.
[4]钟华.虚拟技术在公安院校计算机教学中的应用研究[J].网络安全技术与应用,2014,(2):187-188.
浏览量:5
下载量:0
时间:
进入21世纪,学习化社会来临,知识经济初现端倪,高等教育日益大众化,使得计算机科学成为成人高等教育中一个日益热门、前景广阔的专业。下面是读文网小编为大家整理的大学计算机专业毕业论文,供大家参考。
【摘要】随着社会的高速发展,计算机网络的技术的进步,人们的日常生活、工作、学习、娱乐都越来越离不开计算机网络。计算机网络是一把双刃剑,再给人们生活带来巨大的便利的同时,也带来了很多相关的安全问题,如何保证计算机网络安全也成为大众都关心的一个问题。本文就计算机网络存在的问题作简要分析,并提出相应的解决对策。
【关键词】网络安全;问题;对策
引言
随着计算机技术的发展及在生活中的广泛应用,随之而来的网络安全问题也受到了极大的关注。不管是政府、企业、学校或者个人的有关资料和信息都跟计算机网络相关联,一旦计算机网络安全问题得不到保障,对于社会来说将成为极大的一个安全问题,所以确保计算机网络安全是一个极为重要的课题。但是就目前来说,计算机网络安全还是存在着很多的问题,网络安全工作落后于网络建设。因此,要确保计算机网络安全,在生活中更放心的使用计算机网络。
1计算机网络安全问题
1.1计算机网络的系统的的安全问题
由于人类的技术发展本身的局限性问题,设计的计算机网络系统本身就会存在相应的安全问题。这种由于计算机操作系统设计本身所具有的安全问题是计算机网络系统所存在的最常见的、最普遍的安全问题。计算机网络本身的操作系统,都不可避免的存在问题。而黑客们就会根据这些操作系统本身存在的问题设计攻击,这时我们的计算机网络的使用就会遭到影响,甚至可以窃取计算机网络的私人相信,还可能导致系统瘫痪。
1.2计算机网络病毒的安全问题
计算机病毒是指在计算机的使用过程中无意的或人为的在计算机程序中插入影响计算机使用的数据,甚至能破坏计算机功能或者毁坏数据。计算机网络病毒的危害性极大,一旦将病毒释放到网络中,将会造成严重严重的后果。网络病毒本身具有危害性,又因其种类多,可变形、传播速度快、影响广等特点更让人防不胜防,在下载游戏时、在玩网络游戏时、在浏览网页时、甚至下载歌曲时都可能中毒。计算机病毒还可以可以像生物病毒一样进行繁殖,当正常程序运行的时候,它也进行运行自身复制。因此,计算机网络病毒成为了影响网络安全的重要因素之一。
1.3计算机网络人员使用的安全问题
计算机网络人员使用的安全问题可以分为两个部分,一是使用方面一是管理方面。在计算机网络的使用上,用户的安全意识都太过薄弱。计算机网络的使用的便利性往往让使用者忘却了它所具有的风险性,所以用户在使用时往往为了便利而没有注意所存在的安全问题,如安全密钥的简单设置、用户口令过于简单、网络信息随意与他人共享,这些行为都影响了用户自身的计算机网络使用,还可能对他人造成危害。网络安全管理是计算机网络安全的重要部分,目前的网络安全管理还不够完善,使得网络安全管理成为主要危险之一。计算机网络的内部人员将网络对用户的管理松懈、权限管理混乱,当出现问题时便难分清权责所在。对安全问题设置过于简单,使得黑客有机可乘。
2计算机网络安全的对策
2.1防火墙技术
所谓防火墙指的是一个有软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。防火墙是一种保护计算机网络安全的技术性措施,它通过在网络边界上建立相应的网络通信监控系统来隔离内部和外部网络,以阻挡来自外部的网络入侵。防火墙技术的应用,一般能对能外网之间提高网络保证,防止入侵者对网络进行破坏,降低网络安全的风险。
2.2信息加密技术
信息加密时只将信息变为一种不可读的密文,方便信息传输而不被偷窃。由于信息在储存或传输过程中,常常会有不法之徒利用计算机网络的的缺陷入侵系统,偷窃信息。信息加密的目的就是为了保护网络信息安全,防止有心之人对于内网信息的窃取,就算窃取信息成功也难以将加密信息打开,从而保护网络信息安全。就目前,我国的信息加密技术已经走向成熟。
2.3病毒防范技术
病毒的防范技术主要包括三个方面,病毒预防、病毒检测及病毒消除。病毒防御就是指确保计算机网络没有中毒时对计算机进行监控管理,让病毒无法进入计算机系统内部。病毒检测是指对计算机网络本身作检测,根据病毒的特点来判断计算机网络是否感染病毒。病毒消除时指使用杀毒软件对计算机网络中的病毒进行查杀。
2.4加强网络安全管理
计算机网络的安全问题光靠技术层面的提高时不够的,网络安全技术与网络安全管理相结合,才能使得整个网络的安全得到保障。网络安全问题,还需要制定一个合理的计算机网络安全管理制度与策略,从制度层面去解决网络安全问题。规范上网行为,不随意访问不明网站,建立网络使用的规章制度。
3小结
虽然计算机网络使用存在着很多的问题,但因其在生活、工作中的不可或缺性,人们不可避免的会使用到。只有维护好计算机网络的安全,才能让大众更放心的使用计算机网络。但是计算机网络安全问题是很复杂的,只有对计算机网络安全问题进行深入的分析,才能从根本上解决网络安全问题。
参考文献
[1]胡启立.中国信息化探索与实践[M].北京:电子工业出版社,2005:(09).
[2]鹿璐.网络安全中信息加密的应用研究[J].2009:(07).
[3]徐安平.计算机网络安全防御体系的构建[J].中国新技术新产品,2009(09).
[4]王群.非常网管———网络安全[M].北京:人民邮电出版社,2007.
【摘要】随着计算机技术的快速发展,计算机普及应用到人们的日常生活、工作和学习中,为人们的日常生活带来极大便利。但一系列网络安全问题慢慢浮出水面,新型商业诈骗、信息盗窃等事件时常出现,计算机网络安全受到越来越多人的重视和关注,研发计算机网络安全存储系统成为时代发展趋势。计算机网络安全是一项复杂的工程,文中以云计算技术为研究视角,深入分析计算机网络安全现状,介绍在云计算技术环境下设计的安全储存系统,以期为计算机网络良性发展打下坚实的基础。
【关键词】云计算技术;计算机网络安全储存系统;云架构
1简述云计算技术
云计算是指基于互联网相关服务的增加、使用模式,一般设计借助互联网提供动态便于扩展资源,且上述资源时常采用虚拟化形式存在和发展。因计算的信息数据和资源量较大,因此,在具体操作过程中,对计算机运算能力提出更高的要求。云计算运算能力甚至达到每秒10万亿,具备强大的计算能力能模拟核爆炸、预测天气气候,使用者只需将数据连接至媒介载体,即可按照用户需求展开运算。上述设计不单能提升用户使用效率,也能加大运算速度,更好地为人们提供服务。
2计算机网络安全现状
在互联网时代,个体遭到黑客攻击风险明显加大,且黑客攻击手段和目标日益增多。除个体会遭受黑客攻击外,大型的基础设施也会遭到不同程度攻击,例如:通讯设施、金融系统等。表明计算机网络安全关乎每个人、企业政府的安全。目前,各种计算机软件层出不穷,其更新换代速度较快,导致计算机软件在存在缺陷的状况下被推荐使用。计算机用户并非专业的软件开发者,无法有效检验软件安全性。在不知情的状况下使用缺陷软件,极易出现网络安全问题。计算机病毒是危害计算机网络安全的重要形式之一,黑客可把病毒传递至他人电脑中,从而获取他人的信用卡密码、商业信息等,严重者导致整个计算机硬件损伤。病毒属于特殊的代码形式,甚至能够进行自我云计算模式下的计算机网络安全储存系统设计文/袁玉珠随着计算机技术的快速发展,计算机普及应用到人们的日常生活、工作和学习中,为人们的日常生活带来极大便利。但一系列网络安全问题慢慢浮出水面,新型商业诈骗、信息盗窃等事件时常出现,计算机网络安全受到越来越多人的重视和关注,研发计算机网络安全存储系统成为时代发展趋势。计算机网络安全是一项复杂的工程,文中以云计算技术为研究视角,深入分析计算机网络安全现状,介绍在云计算技术环境下设计的安全储存系统,以期为计算机网络良性发展打下坚实的基础。摘要复制和繁殖,因此,能够在网络中大面积进行传播,造成非常严重的影响。
3基于云计算设计安全数据存储系统
与传统存储设备比较,云存储并非简单的硬件,而是包括网络设备、服务器、应用软件等部分组成的复杂系统,各部分以存储设备为核心,借助应用软件对外提供数据存储和访问服务。云计算环境下的安全数据存储服务系统主要包含云架构、安全数据存储等内容。户端由云端接口实现由网络上上传、下载数据。数据池不是单独的存储场所,也是保留各项数据的场所,数据池自身无需提供各种运算能力。设计合理的安全数据存储系统,保障数据池中保存用户的安全性。因此,数据池也可被设计在云之外提供存储空间的位置。云的运算主要集中在节点上,由控制中心直接管理节点群,实际运算过程中被动态调整能够伸缩的云,主要任务是处理用户端数据,并将具体运算结果保存至数据池内。
3.1设计云架构
3.1.1设计合理的拓扑结构
本次设计的安全数据存储系统使用星型拓扑结构,该结构可以充分展现云的可伸缩性。由于云中各节点属于动态分配操作。实际展开设计时,必须采用中心控制服务器作为控制中心设计相应的星形结构。云控制中心服务器对不同阶段运行情况进行管理和控制,各阶段与数据池进行连接,达到相互通信的效果。在上述拓扑结构中,控制中心主要负责处理各个用户发出的传输请求,实施相应处理后,与云中客户端一系列端点完成通信。控制中心是云中的主要节点,不仅与不同节点一直保持通信状态,中心节点也可接收并及时反馈用户接口的信息。
3.1.2设计节点管理模型
节点管理模型主要包括节点初始化、分配等方面组成,控制中心对云中各类资源运行情况展开管理,借助一系列算法完成合理调整云中各种节点的目的。以实现NumberOfchildNodes属性为例,以下代码演示如何计算节点个数。若云中不具备充足的运行节点无法及时处理新客户端发布的请求信息,控制中心可开启新的节点并运行相对应的服务程序,将以上节点实施初始化处理后合理分配云中节点集权,达到合理扩展云端运算负荷能力的效果。如果云中某个节点处在空闲状态,控制中心对节点进行释放、回收处理,合理处理各节点数据信息。
3.1.3设计负载均衡机制
由于云中不同节点运行情况和性能有所差异。因此,控制中心想要管理各个节点,必须设计负载均衡机制。必须注意,系统硬件性能对节点运行效果产生重要影响,虽然云中正在运行的节点具备一个或多个有待处理的信息,因此,可把节点剩余运算能力作为另一个重要指标。控制中心向不同界面分派作业过程中,要严格遵循某种算法,以有待运行的负载和作业量为依据,量化相应的分派运算指标,并将这个指标与云中处于运行状态节点的剩余运算能力展开对比,探寻最适合本作业运行的节点,并将这个作业派发给该节点。
3.2设计动态加密与解密框架
本次研究设计的安全数据存储服务使用动态生成的DES密码,并与RSA加密相互结合,这种方法能集合两者的优点,基于保障动态生成安全DES密钥基础上,整个数据随机组成DES密码分段实施加密操作,并把DES密钥本身及相对应的分段信息借助RSA完成加密。上述设计的目的基于安全性能接近DES算法环境下,确保其安全性与RSA算法相接近。若对整个数据加密则将数据划分为多种段落,分别采用相应的DES密钥算法实施加密。这种设计状态下,若用户想要还原原始数据,可通过RSA密钥解开相应的信息,方可解开原始数据。
4结束语
总之,基于云计算环境下网络安全问题越来越多,例如:无法保障数据通信安全、身份认证存在缺陷等,必须有效解决网络安全问题,确保用户的安全。文中从计算机网络安全存在的问题入手,介绍由星型拓扑结构、负载均衡机制等方面设计安全存储系统,以此确保计算机行业健康发展。
参考文献
[1]李丽萍.计算机网络数据库的安全管理技术分析[J].科技与企业,2014,11(4):97-97,99.
[2]穆俊.基于云平台的并行关联规则挖掘算法分析[J].现代电子技术,2015,23(11):123-125.
[3]原野,肖周旻,邢劭谦等.计算机网络安全分析研究[J].网络安全技术与应用,2015,15(9):13,16.
大学计算机专业毕业论文范文相关
浏览量:2
下载量:0
时间:
随着国际经济和社会关系的不断发展与完善,计算机网络已成为人们生活中的重要组成部分,也为人们的就业发展水平提供了良好的平台下面是读文网小编为大家整理的计算机专业毕业论文,供大家参考。
摘要:随着我国经济发展水平的不断提高,计算机技术得到了快速发展与进步,在各领域中的应用也在增多,而计算机网络安全更关系到人们生活与生产能否顺利进行。由此,明确计算机网络安全威胁因素,建立网络安全保护体系确保计算机网络系统安全至关重要。重点论述计算网络安全技术以及安全威胁成因,希望为相关部门提供一些借鉴。
关键词:计算网络安全;安全威胁;成因分析
当前,计算机网络对人们的生产与生活起到了支持与促进作用,就像交通与电力一样成为生活与工作不可缺少的一部分。同时,计算机网络建设规模也在不断增大,人们对网络认知也在增强,网络安全问题也随之而来,影响到人们正常生产与生活,计算机网络安全问题开始备受人们关注。网络安全防护涉及的内容众多,这些技术应用都以防御为主,还有一些则是建立支撑平台保障网络数据安全。下面将对计算机网络安全技术详细介绍,提出几点防御技术对策。
1计算机网络安全与主要威胁
1.1威胁网络安全的主要因素。当前,IP网络已经成为计算机网络的核心组成。IP网络设计如果存在缺陷将暴露出安全隐患,随着计算机网络应用范围的扩充,IP网络应用也开始增多,这就使网络负担加剧了,致使安全问题解决非常棘手。基于IPv4通信协议网络刚开始设计时就存在安全隐患。即使IPv6这一全新版本能够弥补IPv4技术上的不足,但是要想使IPv6大面积推行使用仍需较长的时间。TCP/IP通信协议是上个世纪产生并发展的,通过实践检验开始成为计算网络运行基础,当前,很多厂商网络产品都能看见TCP/IP的影子,其产生与发展获得了巨大成功。但隐藏的网络安全威胁依然非常多,一方面,分布式处理将系统可靠性与扩充性增强,另一方面,这些特征促使网络遭受攻击的可能增大。潜在威胁不仅存在于网络信息中也存在设备中,有人为的也有非人为的,还有黑客入侵等[1]。系统软件存在漏洞是不可避免的,这些漏洞成为了黑客入侵的通道与首选,此外,“后门”是软件设计者设置的一个隐藏的通道,“后门”一旦开放将造成无法想象的后果。总之,自然灾害、意外事故、电子谍报、外部泄密是主要的威胁来源。
1.2计算机网络安全技术隐患
1.2.1路由协议。源路由协议的使用需通过IP路由选择,一个IP路由需要按照指定通路回到主机中,这样便为病毒或者黑客入侵创造了条件,当具有一个可信任主机时,源路通过伪装变为受信主机,对系统进行攻击,主机此时将遭受其他主机的共同攻击、破坏。
1.2.2Windows系统操作。通过向IIS服务器发送一个不合法的序列URL将促使服务器出现任意退出或者前进的目录脚本,此后这一攻击目录将转换为恶意攻击对系统造成严重危害。
1.2.3TCP/IP网络协议安全缺陷。计算机网络使用的协议大部分是指TCP/IP,这一协议存在一定的安全隐患,这一隐患是因为地址认证错误造成的,还有一部分缺陷是因为网络控制机制或者路由协议错误造成的[2]。
1.2.4物理安全威胁。物理安全威胁就是直接威胁网络设备的威胁,主要分为自然灾害、电磁辐射以及人为失误操作三类。自然灾害大部分具有突发性、自然因素性以及非针对性,这一威胁将对信息完整性与可用性造成破坏;电磁辐射会破坏信息完整性与机密性,使信息可用性遭到破坏。操作人员的失误将造成系统掉电、死机或者崩机,同样会对信息机密性造成破坏。
1.3计算机网络安全特性。计算机网络安全包括保密性、完整性与可用性。保密性就是设置访问权限,对数据加密处理,使数据传输更加保密、安全;完整性就是没有经过授权不能对信息进行更改,信息传输与存储将不会遭到破坏与修改;可用性是按照使用特性进行访问,只要对信息有所需要就能够存取有用的信息。
2加强计算机网络安全技术的方法
2.1安全防护方案
2.1.1数据加密技术。对数据进行加密处理是保障信息系统以及数据安全的重要手段,能够将系统安全性提高,防止数据出现外泄或者丢失,主要方法就是加密网络数据,使网络安全得到保障,数据传输、数据存储以及数据完整性、加密钥匙是主要手段。个人用户需要对计算机内的文件与数据加密,保障个人信息,包括账户、隐私不被他人窃取,使个人用户隐私得到保护。对于企事业单位来说,数据加密技术的应用也非常有必要,鉴于企事业参与市场竞争,很对单位为了在市场中占有一席之位会使用各种手段,竞争中经常恶意窃取竞争对手的文件或者信息,这种情况经常发生,另很多企业防不胜防,做好计算机网络安全工作非常迫切,是防止企事业单位机密外泄或者流失的关键[3]。
2.1.2网络安全扫描技术。网络安全扫描技术也是计算机网络安全技术的重点,就是使用扫描仪对系统进行全面检测,尤其是对脆性部位进行检测,从而真实反映出网络运行情况,能够及时发现计算机中隐藏的安全问题或者潜在漏洞,能够从网络风险角度分析并评价,安全扫描技术能够对计算机全盘扫描,方便、可行、科学,是防护计算机的重要手段。
2.1.3身份认证。身份认证也是网络安全系统维护的重要手段,是网络安全技术的重要组成。身份认证就是在访问网络时需要身份确认,通过身份认证机制限制非法用户访问网络,很多黑客、恶意访问者都被拒之门外,无法获得访问权,减少了对网络的破坏。这是其他安全机制实施的基础,一旦身份认证系统被识破,其他安全措施将毫无价值,由此,黑客主要攻击目标就是身份认证系统。身份认证通常在用户与主机间进行,主机与用户间身份认证有以下几种方法,分别是口令认证、智能卡认证以及生物特征认证。在数字证书通信中,有一系列数据标志通信各方身份认证,能够在网络中对身份进行验证[4]。
2.1.4会谈钥匙。会谈钥匙认证能确保双方保持通信,使通信内容更加安全,在确认了对方身份以后,能进行明码通信,通信内容将很难被窃取或者盗用[5]。
2.2使用高安全级别的操作系统。在网络操作系统选择上,不仅要查看网络安全等级,还要查看安全系统等级,安全系统等级越高就越具备安全级别,美国在上个世纪提出了一种新型计算机系统评价方法,并将其作为安全评估指标,使用了TCB可信计算机这一概念,人为计算机硬件所支持的是不可信的应用与操作系统组合[6]。网络安全根基是网络操作系统安全等级,如果等级不能控制网络安全将无从谈起。
3结束语
本文主要对计算机网络安全威胁种类以及产生的原因进行了分析,并针对这些威胁提出了几点防御对策,表现做好网络安全维护是确保各项生产顺利进行、保障个人与企事业利益与安全的关键。
参考文献
[1]杨岭.基于网络安全维护的计算机网络安全技术应用研究[J].信息系统工程,2015(1):77.
[2]刘煜.基于网络安全维护的计算机网络安全技术应用研究[J].科技创新导报,2014(33):34.
[3]徐晨莉,李国贞.局域网环境背景下的计算机网络安全技术应用研究[J].网络安全技术与应用,2014(4):72,74.
[4]杨晓红.局域网环境背景下的计算机网络安全技术应用研究[J].电脑知识与技术,2013(11):2572-2574.
[5]李明.网络型病毒分析与计算机网络安全技术的实践探究[J].网络安全技术与应用,2015(5):20-21.
[6]胡俊.计算机网络安全技术在网络安全维护中的应用研究[J].科技风,2014(15):67.
【摘要】随着计算机技术水平不断提高,计算机的日常应用对我国教学领域产生了重大的影响,同时也为教学带来了一种全新的模式。在平面设计的教学工作中,充分利用计算机辅助设计能够有效提高教学水平,增强教学效果,但是在实际的利用过程中,这种教学方法仍然存在着问题,本文将会对计算机辅助设计在平面设计教学中存在的问题及其对策进行分析。
【关键词】计算机辅助设计;平面设计;教学应用
一、引言
随着信息技术的不断发展,传统的纸质教材内容沉闷单一,学生难以对学习内容产生兴趣。计算机辅助设计能够高效帮助教师编排文字与图形,节省大量的备课时间,还可以增加课件的多样化,扩展教师和学生的想象空间,培养双方的创新思维。
二、在平面设计教学中引用计算机辅助设计的原因
在平面设计中,利用计算机辅助设计软件进行教学,能够简化图文的设计工作和制作过程中,繁杂的学科知识能够变得更加容易理解,足以可见,计算机辅助设计能够有效帮助教师解决平面设计教学工作难以开展这一问题。教师通过引用计算机辅助设计软件及网络中的各种与平面设计相关的新资讯,作为教学内容及其相关补充内容向学生们展示,可以有效地弥补教材知识点过于繁杂、陈旧等缺点。另一方面,平面设计课程的实践性较强,要求学生具有一定的创新思维以及动手能力。
三、计算机辅助设计在平面设计教学中存在的问题
目前想要通过引用计算机辅助设计解决平面设计课堂的问题,其根本还是要依赖老师。计算机辅助设计软件能够帮助教师顺利开展平面设计教学工作,但如果教师想要提高教学水平,增强教学效果,首先要发现计算机辅助设计在平面设计教学中存在的问题,才能够采取具有针对性的解决措施。
(一)课程设置不合理。目前我国有很多高职院校在条件尚未能满足相关要求的时候,开设平面设计专业和计算机辅助设计类的课程,导致教学成果没有达到计划中的效果。例如教师对于计算机辅助设计软件并不熟练,只学会简单的操作,但是对于更加深入的相关操作却一知半解,这对于教师的教学工作开展以及学生的学习都是不利的教师应该先要增加对相关教学软件的熟练程度,然后运用教师的个人魅力,在课堂通过语言、肢体、情感和板书这四方面不断刺激学生的学习兴趣预热器。
(二)教师过分利用计算机辅助设计软件。计算机辅助设计软件只是在平面设计教学工作中的其中一种辅导工具,并不能代替教师的授课。因此,在开展平面教学工作的时候,教师要利用自己的激情和个人魅力,充分展现生动有趣的教学氛围,从而吸引学生。引用计算机辅助设计软件帮助教学虽然能够弥补传统教学方法的缺点,但总体来说,是不能够取代常规的教学方式的,只能够在日常教学中提供辅助功能,营造崭新的教学环境。过分使用计算机辅助设计软件或引用网络资源只会让学生感到无趣和单调。
四、提高计算机辅助设计在平面设计教学中的应用水平
(一)在色彩教学中应用计算机辅助设计软件。传统的平面设计是通过手绘的方式来完成设计的,但是这种创作方式存在着用时长、上色不均匀、容易出现错误等问题,从而导致设计作品与创作者的想象存在一定的差距。应用计算机辅助设计软件能够有效解决这一问题,软件中的调色板能够为创作者提供丰富的色彩参考,而且在上色的过程中,如果学生对于自己的作品不满意,只需要轻轻点击鼠标,就可以自由地转变颜色,还可以通过两个文件的对比,得出最佳的设计。其次,教师在进行教学的时候,也可以运用这种方式,通过不同的对比,让学生能够更加直接明了地了解到色彩的运用原理,并深刻地牢记在心中。
(二)在格局教学中应用计算机辅助设计软件。不仅仅是色彩教学中能够应用计算机辅助设计软件,在文字、图形对象、绘画等教学内容都能够应用计算机辅助设计软件,和以往平面设计的设计技巧、手段、方法和思维等方面相比,都有了全新的突破和创新,这对于教师和学生来说是一个很好的教学方式,通过计算机辅助设计软件进行平面设计的文字编排,让学生能够更加直观地学会如何更好地布局,从而设计出更美观的平面设计作品。计算机辅助设计软件不仅是教师良好的教学工具同时也是学生的优质设计工具,学生在使用计算机辅助设计软件的时候,能够简化繁杂的手绘设计工作,提高作品的智爱玲和完成效率。
(三)及时更新计算机辅助设计教学的设备。即使更新计算机辅助设计软件版本及计算机,是提高平面设计教学水平的前提条件,同时也是增强教学质量的前提。在平面教学课程安排上应充分利用计算机资源,避免出现计算机闲置的现象,提高使用率。其次,除了必要的计算机配置外,在教学环境上也有其特殊要求,在机房几十台甚至上百台计算机同时使用的时候,需要注意计算机的散热工作,避免由于温度过高从而缩短计算机设备的工作寿命,夏天的机房应开设散热系统,二冬天应保正良好的保暖通风环境。
五、结束语
随着时代的发展,以及我国教育改革的不断展开,相信在未来的平面设计教学工作中,引用计算机辅助设计教学将会得到平面专业教育行业的重视,并成为最受欢迎的教学方式。学生能够对学习产生一定的积极性,学生不仅能够全身心地投入到学习中去,全面提高学生的综合素质,成为新一代复合型人才。
参考文献:
[1]赵国志.浅谈计算机辅助设计在平面设计教学中的运用[J].吉林省教育学院学报旬刊,2015-09.
[2]匡亦青.计算机辅助设计在平面艺术设计课程教学中的应用[J].信息通信,2013-05.
[3]谢春松.浅谈计算机辅助设计在平面设计中的应用[J].文艺生活•文艺理论,2014-10.
[4]何景浩.浅析计算机辅助平面设计课程改革[J].美与时代•美术学刊,2011-12.
浏览量:3
下载量:0
时间:
大学计算机基础课程在计算机科学学科中有着非常重要的地位。同时,大学计算机基础课程教育的目的是使学生将计算机与信息技术用于其工作领域,培养更多更优秀的计算机应用技术的高级人才。下面是读文网小编为大家整理的大学计算机专业毕业论文,供大家参考。
1大学计算机基础课程设立的目的(Purposeofuniversitycomputerbasis)
随着信息化在当前社会的纵深发展,以计算机网络为基础平台的电子商务、数字化学习模式逐步被接受,大学毕业生的计算机运用能力已逐渐企事业单位用人的必备条件。当前,我国大学计算机基础课程承担着培养学生利用信息技术解决相关专业领域问题能力的重要任务,其包括三个层次:操作使用能力训练,综合应用和设计能力培养,综合创新能力开发。教育部计算机基础教学指导委员会2003年明确指示,计算机基础教学的目标应当从操作技能中心化转变为信息技术基础知识与信息处理教学中心化,将学生信息技术素养的提高放在中心位置。通过信息获取、存储、显示、处理、传输、控制和应用的相关指导与训练,让学生充分感受信息文化、强化信息意识、切实掌握相关应用技能。在学习计算机基础课程后,学生能够具备创新实践能力,从而继续应用和设计能力、创新能力的相关学习。
2计算机基础课程教学的现状(Currentsituationofbasiccomputercoursesteaching)
2.1学生基础差异大
由于近几年来我国加快了中小学生计算机启蒙教育的步伐,加之计算机在普通家庭的普及,部分学生在进入大学前,就已经掌握了计算机基础应用能力。但由于地区差异、生源地学校差异、与家庭背景差异的存在,大学新生入学后反映出较大的计算机运用能力差异。部分学生能够熟练运用文字处理软件、数据处理软件,完成操作系统的基本操作。但部分学生对电脑的认识局限于QQ聊天、游戏等网络初步应用,对计算机基础知识和应用能力的掌握远为达到大学计算机基础教学的根本目标。学生计算机基础和应用能力参差不齐的状况无疑加大了计算机基础课程教学的难度。如何合理安排课程内容、教学难易度和教学模式,以满足不同层析学生的需求,提高学生课堂效率,给相关任课教师提出了一定的挑战。
2.2知识点繁杂,实践性强
当前我国高校《大学计算机基础》课程的内容主要包括:计算机信息技术与文化、操作系统基础知识、Office办公软件应用、网页制作、常见多媒体软件应用、网络技术基础、网络信息安全知识、程序设计语言学习等。课程知识点多,覆盖面广,知识更新快,实践性强,因而学生完全掌握难度较大。同时,当前我国高校计算机基础知识教学的现状是:教学课时不足,上机时间操作不够,因而教学效果不佳,也不便于教师对学生掌握情况进行追踪与核查。
2.3基础课程设置与专业结合度不高
现在,随着计算机网络技术发展,计算机作为辅助工具的运用已经渗透到社会生产的各个领域。而不同的行业、领域对计算机技术的应用有不同层次的要求。因此,计算机基础知识的掌握程度直接影响着后期专业领域的发展。但当前我国大部分高校在大学计算机基础课程的设置上尚未考虑这一因素,继续按照统一标准安排不同专业学生的教学内容,导致课程学习与大部分学生的专业结合度不高。学生所接触的计算机基础知识无法在相应专业领域达到运用,无法满足学生个性化的需求。
2.4重理论轻实践,忽视学生综合实践能力的培养
实质上,我国高等教育中,重理论轻实践的现象屡见不鲜。但大学计算机基础课程内容更新快、实践性强。学生普遍反映教学缺乏挑战性、趣味性和操作性。针对非计算机专业的计算机基础课程教学应该讲重心放至培养学生实践能力、提高其操作水平上。通过反复的上机操作与实践运用,培养学生的综合素质,而不是局限于普及基本理论和讲解计算机语言。
2.5教学形式落后
目前,我国大部分高校的计算机基础课程教学采取多媒体理论授课与上机操作相结合的模式。在理论授课过程中,教师通过多媒体讲解基本知识、演示操作流程,但学生无法及时操作、演练。这种传统授课模式基本是以教师主导、学生被动接受为核心。同时,固定模板的电子课件也极大地限制了学生与教师的思路。学生在教师的引导产生固化思维,无法达到个性化培养的目标。学生自学为主氛围的缺失,导致基础教学效果不佳,也不利于学生创新实践能力的培养。
3大学计算机基础教学新模式的探索(Theexplorationofnewteachingmode)
3.1差异化教学模式
(1)基于学生素质分层教学针对新生入学时计算机基础水平参差不齐的现状,新生入学后学校可组织统一的计算机水平摸底测试,根据考试结果对学生能力分级,以实现分层教学和分级管理。通过学生计算机基础水平,将其分别编至基础班与提高班。基础班的学生,将继续采用课堂理论授课与上机实践操作相结合的模式,先学习、后实践,使学生初步了解计算机基础原理、网络知识后,对程序设计、多媒体技术运用等有全面、清晰的认识。同时通过上机实践操作熟练掌握所学基础知识。对于提高班的学生,可以略过计算机基础知识的讲解,可以从基本应用入手。同时,以上机实践为主,通过操作任务布置,让学生熟练掌握计算机办公软件综合运用、多媒体技术应用,以及程序设计等难度系数较大的任务。根据计算机基础不同的学生采用分层次教学,教学内容更具针对性和趣味性,能积极动调动学生自助学习能力,体现因材施教的教学原则。(2)基于专业特点分类教学良好的教学体系需要操作性和实用性强的教学模式来支撑。当前,计算机基础课程教学面对全校不同专业的学生,在学生专业要求差异较大的背景下,要根据不同专业特点制定不同的培养计划。高校可以根据“学科专业、知识体系、培养目标”构建多层次、模块化的教学模式,将主要学科划分为理工类、人文/外语类、经济/管理类三大基本层次,将学习知识模块划分为计算机基础、计算机技术与应用与程序设计三大基本模块。人文/外语类和经济/管理类专业学生侧重于常用操作系统与办公软件的使用、网络的简单应用等,而理工类专业学生更侧重于抽象思维方式、计算机语言编程等能力的培养。通过结合专业特色,优化教学内容,才能分别达到基本能力培养和创新能力培养的目标,培养满足社会需求的综合人才。
3.2采用“1+x”教学模式
“1+x”教学模式是大学计算机基础教学模式的创新之举,“1”代表必修,所有非计算机专业学生学习、掌握计算机的基础知识及操作,其难度小、要求低。“x”代表结合特定培养目标及学生兴趣爱好开设的特色计算机课程。目前,我国高校的“x”课程可以包括:《图像处理与广告》《三维设计》《视频处理与广告》《网页制作》《Flash动画制作》《C语言程序设计》《VB程序设计》等课程,以满足商学院、新闻学院、机械学院等不同院系学生的兴趣。通过“1+x”模式的运用,能够积极调动学生的积极性,同时降低教师授课的难度,使课程设置高效、目标明确。
3.3以多层次人才培养为导向的教学模式
大学计算机基础教学课程培养体系主要包括以下三层:第一,素质培养层。通过大学计算机基础课程的学习,让大学生了解和认识计算机、关注计算机在人类发展历史上的价值以及新的发展趋势,具备计算机文化基本素质。同时掌握计算机基本操作,如文字处理以及通过网络进行信息检索登,在后继计算机综合能力培养打基础。第二,思维训练层。该层次以培养学生计算思维与计算机基本运用能力为核心目标。作为大学计算机基础课程之后的坡度课程,计算机程序设计尤为重要,其教学内容覆盖不同专业领域。通过C++、VB、Java、Web等面向过程的课程内容引入,以设计型、综合型实验为主,训练学生的计算机程序设计综合能力,重点培养学生计算思维,以满足不同层次的人才培养计划。第三,拓展创新层。其目标是开拓视野、提升综合应用能力、培养创新意识。该层次试图通过计算机硬件、数据库、计算机网络、多媒体等课程渗透,配合新技术、高层次、新技术等应用实验,启发和培养学生的研究兴趣与个人动手能力,满足专业需求和信息化社会对人才的需求。
4结论(Conclusion)
作为着重培养大学生基本素质与基础技能的课程,大学计算机基础课程的教学目标与教学模式不仅随和信息技术的发展与大学教学改革同步发展,以实现学生计算机运用能力训练与创新思维培养。当前,我国非计算机专业计算机基础课程教学虽然在不断改进中取得了一定的成果,但为了应对计算机技术的飞速发展以及社会对计算机应用人才的超额需求,高校计算机基础课程的教学实践也应该持续探索。
1计算思维与其它思维模式的区别
传统的两大思维模式分别是实证思维和逻辑思维。其中实证思维是经过观察获取,并且经过实验确认的规律(定律),其实验的结果可重现性,可解释性(已发现现象),可预见性(未发现现象)。而逻辑思维的起点是关于公理,定理,推理规则这些概念。结论的正确性必须符合推理规则,而不必要求公理和推理规律的客观性。
2大学计算机基础课程面临的问题
目前很多高校都或多或少的进行着大学计算机基础相关课程的调整,压缩学时甚至取消该类课程。究其主要原因是教学效果不佳,学生收获较少。这一情况与现代社会对信息化人才需求日益增加的现状大相径庭。大学计算机基础课程在发展历程上是从计算机文化基础演变过来的,网络技术应用、多媒体技术应用和算法与程序设计等内容已经在中学,甚至小学的信息技术课程中出现。而在大学课堂上重复这些内容,已经无法调动学生的学习兴趣。大学计算机基础课程面临的另外一个问题是教师对这门课程的认识不统一。有的教师仍然停留在计算机应用教学上,对授课学生的实际情况了解不足;有的教师对授课内容的难易度没有正确把握,教学设计上随意性大;有的教师对课程教学目的不清楚,偏理论,内容枯燥、生涩,学生接受起来较难。
3大学计算机基础的课程改革历程
我校的大学计算机基础课程在2010年从计算机文化基础调整而来,改革历经了三个阶段。第一个阶段,调整课程名。当时为了顺应国内计算机基础教学的改革潮流,大学计算机基础课程的教学内容基本延续了计算机文化基础课程内容。但由于实质内容并未调整,没有起到提高教学效果的作用。第二个阶段,调整教学内容,尤其是将操作应用从课堂教学搬到机房,同时教学内容上增加了信息管理和数据库技术、程序设计基础和多媒体技术等。通过扩大计算机基础的内容平台,让学生对计算机有更宽泛的了解。第三个阶段,建立新的课程平台,将大学计算机基础中的操作与理论一分为二,其中操作部分独立成课--计算机操作实践,理论课程保持第二阶段的教学内容。为了更好的实现这一目标,就是要在大学计算机基础课程中培养学生的计算思维能力,进行计算思维能力训练。
4大学计算机基础课程中的计算思维
大学计算机基础的教学内容通过科学、系统的规划与梳理,是可以将无意识的计算思维转变为有意识的计算思维,帮助学生培养主动运用计算机解决各类实际问题的能力,进而为创新性人才的培养打下基础。尤其是“大学计算机基础”这门通识课程的教学,将计算思维的理念贯穿于整个教学活动的全过程中。
4.1计算思维的教学案例设计,引起学生共鸣。
在教学过程中,注重以问题求解为驱动、以计算思维为导向引导学生进行对问题的分析、求解、设计、建模与实现。教育部教学指导委员会成员以及知名专家教授在三届的计算思维研讨会的报告中,都会有一些较好的,用于抛砖引玉的计算思维案例。在计算思维案例设计中,我们的原则案例应该贴近生活、与学生能引起共鸣,可以帮助学生主动运用计算机解决各类实际问题。下面列举几个典型的计算思维案例。一元二次方程求解问题。通过对比人的计算方法和计算机的计算方法,让学生认识计算机解决问题的思路是规则简单、计算量大以及尽量更广的适用性。二维码的编码问题。二维码是近一两年才出现的新信息编码方式,比较ASCII码、汉字编码等更容易引起学生的共鸣。在二维码的案例中,不但可以引出二进制,而且还可以讲解编码的特点,引导学生进行二维码设计,将抽象的理论知识转化为生动有趣的实际应用。
4.2教学资源建设,利用网络平台实现无处不在的计算思维能力训。
充分利用网络教学资源以支持学生开展课外自主学习和在线自我评测,让不同层次、不同特点的学生,都能够找到适合自己的个性化学习模式。目前我校的大学计算机基础已经建成了四川省资源共享课程,在教学资源建设上极大丰富了计算思维的训练。学生以网络平台为载体,可以获得更多的计算思维训练,提高他们的动手能力。
4.3课外科技活动与课程教学活动互相联动,促进计算思维能力的提高。
国家级和省级的大学生计算机设计大赛、学校的开放性实验等,都是与计算机基础教学关系密切的学生课外科技活动,它们均具有较强的创新性和实践性。将课外科技活动中的项目作为实践项目,能够有效地训练和提高学生利用计算机解决实际问题的能力。
5结束语
计算思维作为第三大思维模式,是计算机课程的一个强有力的基石。大学计算机基础作为一门受益面广的通识课程,其教学方式和方法更应该与计算思维相结合,让学生学习有收获,让教师教授有成就。今后以计算思维为切入点的计算机教学改革,还将结合MOOCs理念进一步发展,我们有理由相信,大学的计算机教学最终得到学生和社会的认可,对学生的信息素养的培养起到关键的影响。
浏览量:3
下载量:0
时间:
随着我国社会的进步以及教育事业的发展,专业型技能人才的需求越来越明显,而中职学校作为一个培养专业技术型人才的重要舞台,适应时代要求,加强学生包括计算机能力在内的专业技术能力是必然的使命。下面是读文网小编为大家整理的中职计算机专业论文,供大家参考。
摘要:中职学校开设的计算机教育旨意在于,培养学生具备基础的操作能力与应用能力。然而计算机的发展逐渐实现了多功能、网络化,进而带动计算机在教育领域的教学发展。虽然计算机教育制定了长远的培养目标,但是其在教学方面存在着多种现状。例如:学生的计算机外文化素质与能力、教师的教学水平等,需要进行创新性的改革去解决现今计算机的教育现状。在改革与创新教学过程中,引进具有适宜性的教学模式,促进教学改革的实现。
关键词:中职学校;计算机;教育现状;教学改革;创新
虽然计算机在教学中的普及,并在中职学校增设了有关计算机的专业。但是计算机在信息时代中的发展速度,严重滞后了计算机在教育中的发展,并且社会对计算机需求性产生差距。对于中职学校的计算机专业学生而言,属于职业、劳动技术的双重教育,其教育目标是为了专业性就业而作出的培养,使其适应社会对计算机应用型人才的需求。但在教育发展的新背景下,其教学质量以及培养目标都存在相对的滞后性,其教学改革工作迫在眉睫,通过教学的创新与改革实现教育观念的转变。
一、分析在中职学校中计算机专业教育的现状
(一)教学内容在设置上不具合理性。在现今许多的中职学校中,所开设的计算机基础课程,在教学上其内容的设置不具合理性体现在:办公软件的基础应用、基本的计算机操作系统,这些内容的设置在理论层面上主要针对文科专业生;而C语言等基础课程主要针对于理科专业生所设置。综合其内容设置的分析,无法同步实现教学与素质综合培养的目标。因此,该教学内容在设置上体现了许多的不合理性,进而影响素质培养工作的落实,也间接导致该专业学生丧失学习计算机的兴趣,不利于计算机应用能力的培养与锻炼。
(二)学生整体操作能力不平衡。中职学校实施的计算机基础教学,目前学生在操作能力方面表现不平衡的现状。因此,这对教学目标工作的落实形成较高的难度。面对教学水平出现的差异性,导致学生自身的计算机应用能力与掌握程度存在不足,主要是由于大多数专业学生接触计算机的机会比较有限,加之区域教育的差异,致使现今中职学校的学生在学习计算机过程中暴露出许多专业问题。例如:在利用计算机落实综合测评中,体现了学生操作计算机能力强弱差距,无法熟练掌握基础的应用本领,进而影响了中职教师的教学目标以及教学水平。
二、研究中职学校对计算机教学进行改革创新的对策
(一)转变教学方法。要想在中职学校中改变教育的实际现状,就需要采用多元的教学方法。在依据教学与学生的实际情况基础上,选用灵活性较大的方法落实教学。例如:计算机在中职学校教学中运用现今使用最广的任务驱动式教学法,以达到培养学生综合能力的目标。并在此基础之上,结合运用多媒体设施,教师实现边讲边操作,学生实现边听边看操作,进而在各方面达到协调、统一的学习,有利于强化教学与学习的综合效果。与此同时,利用构建网络平台的方式,完善学校的教育设施,促进教师实现网络教学,并加强教师、学生的交流。使学生遇到计算机专业问题及时与教师展开交流与互动,提高解决问题与应用计算机的能力,进而提升教学的整体效率。
(二)结合实际开设软件课程。基于现今计算机的进步,其中职学校的教学内容应与计算机的进步展开同步教学,通过开设软件课程紧随计算机更新的步伐。由于计算机专业的异同性,它的基础理论学生基本能够掌握。因此,为了提升学生的计算机综合能力,教学必须注重实践以及应用,只有开设软件课程,才能增强学生专业的水平。以便在培养过程中指引学生发展方向,进而展现开设软件课程的教学意义。在实现教学内容同步的同时,促进素质培养工作的落实。
三、总结
如今的计算机专业已经成为中职学校教学改革的重点,其对信息时代发展产生的影响不可忽视。其教育虽然存在一些现状,但是通过转变教学的方法与结合实际增设软件课程,进而实现教学的改革与创新。全面提升学生运用计算机的综合能力,以提升自身在社会中的竞争力,适应社会对计算机人才的需求,充分发挥提升中职学校教学整体水平的作用。
参考文献
[1]廖容梅,刘妍宏.中职学校计算机教育的现状与教学改革分析[J].信息通信,2013,10(6):137.
摘要:信息时代的发展为计算机的应用提供了一个广阔的前景,而此时计算机基础教育的重要性也逐渐显现出来。然而,我国中职学校的计算机基础教学存在着诸多问题,本文笔者分析了目前中职计算机基础教学现状,并根据自己的工作经验提出了相应的改革措施。
关键词:信息时代;计算机基础;教学现状;改革措施
随着社会的不断发展,中职学校的计算机基础教学不仅要响应社会和科技发展的需求,同时也应顾及到中职学生的综合素质。
一、中职计算机基础教学的现状分析
(一)学生知识水平存在着较大的差异
我国的小学及初中教育中,均开设了信息技术课程,但由于大部分农村地区的学校缺乏计算机及其相关设备,所以学生实际操作的次数很少,导致学生的计算机知识与技能的学习效果不理想;其次,虽然城市地区的学校有能力提供良好的教学条件,但由于很多学生将注意力和精力放在休闲娱乐等方面,所以其计算机知识水平也比较差;另外,由于教师的教学方式比较死板,在计算机基础教学活动中习惯于讲授理论知识,所以学生的学习兴趣逐渐降低。受以上几种因素的影响,学生进入中职学校后其知识水平存在着较大的差异,对计算机基础课程的掌握程度各不一致。
(二)教师的教学方法单一,师生之间缺乏互动
在中职计算机基础教学过程中,教师往往采用PPT课件加实例演示进行教学,教师在上面一味地灌输知识,学生在下面被动地接受老师所讲授的知识。这种单一的教学方法,师生之间缺乏互动,长此以往,学生将习惯于被动地接受教师教授的内容而失去自主思考的能力,并且学习积极性也会逐渐减弱,最终形成厌恶计算机基础课程的心理。
二、中职计算机基础教学的改革措施
(一)教师应改革教学模式
计算机基础教学不仅包括理论教学,同时也包括上机操作教学。显然,传统的板书教学模式无法满足上机操作,因此教师应改变教学模式,充分利用计算机、投影仪等多媒体设备将教学内容直观形象地呈现在学生面前。这种直观的教学方法,将能让学生把抽象的知识转化为具象的知识,从而提高教学效果。
(二)学校应选择合适的教材,加强校本研究
目前我国大部分中职学校计算机基础的教材均为中专统编教材,这些教材使用多年却没有较大的变化,而信息技术的发展速度又非常快,所以中专统编教材已经不能满足当前的教学需求,学校应选择其他合适的教材。对此,学校可以根据各专业学生的学习需求,组建研究小组,为各专业学生编写校本教材。校本教材应体现出学生易懂易学、实用性强的特点,而在校本教材投入使用一定时间之后,教研组应根据教材的使用效果对教材内容做出适当的调整,从而提高校本教材的质量。
(三)教师应适当调整教学内容
我国的教育一向强调“因材施教”,而对于学习基础不扎实学习热情不高的中职学生来说,要想实现因材施教的目的,教师就要对计算机基础教学内容做出调整,从教材中选取适合的知识模块对学生进行教学。其中比较适合教学的知识模块有Internet知识模块、文字图表处理Word、电子表格处理Excel、演示文稿PowerPoint等。教学内容除了要考虑学生的特点之外,还应考虑不同专业对计算机基础知识的需求侧重点,力求将计算机基础课程与专业应用有机结合,从而实现计算机基础知识服务于专业学科的学习目的。
(四)提升教师的业务水平
社会不断在创新,信息技术也在日新月异,所以计算机基础的教学也应随之发生变化。因此,教师要不断学习新的知识与技能,更新自己的知识体系,并加强现代教育教学理论的学习,提升自己的业务水平。当然,学校也应做出努力,通过组织教师参加职业培训的方式,使教师接触并掌握新知识、新软件、新技术;同时学校还应对教师进行定期考核,以考查教师的教学能力。在教师业务水平得到提升的同时,教学质量自然能得到提高。
三、结语
中职计算机基础教育是我国职业教育的重要组成部分,是培养计算机专业人才或相关人才的重要方式,也是提高广大中职学生计算机技能的主要途径。因此,中职学校的信息技术教师应继续推动计算机基础教学的改革,解决计算机基础教学中的问题,从而使计算机基础教学能够发挥更多的作用。
参考文献
[1]朱荣艳.中职计算机基础教学改革[J].计算机光盘软件与应用,2013(21).
[2]王进颖.浅谈中职计算机基础课程教学现状及改革措施[J].科教导刊(上旬刊),2014(11).
[3]翟慧.中职计算机基础与应用课程教学改革探讨[J].计算机光盘软件与应用,2013(12).
[4]冯小娟.中职计算机基础教学改革初探[J].吉林教育,2014(14).
浏览量:2
下载量:0
时间:
在现在计算机被广泛应用的现代,计算机的相关的网络安全就显得非常的重要。这不仅仅是在平时的应用中,更多的时候,则是在相关网络的安全维护中的重要性。下面是读文网小编为大家推荐的计算机论文,供大家参考。
摘要:近年来,在国家“大力发展职业教育”的系列政策的推动下,职业教育取得了长足发展。职校与联想集团共同探索和推进“校企融合、教产一体”的工学结合人才培养模式,通过“联想专班”建设,建立IT人才培养标准与创新人才培养方案,从而探索职业教育培养模式及职教改革路径。
关键词:现代职教模式;校企合作化;联想专班
1实施背景
哈尔滨市现代应用技术中等职业学校在改革学生培养模式过程中遇到了很多问题,如创新人才培养机制如何建立?如何使学生成为掌握最新知识技能的人?如何让学生成为企业欢迎的人?为此,只有积极主动引进“外脑”才能找到正确答案。在2015年年初,学校引入的联想集团校企合作项目正式实施,联想集团是IT行业的世界第一,并一直致力于“产业报国”。该集团从2003年起就开始涉及教育领域,不断与全国各职业院校共同打造适合于中国的职业教育模式。2014年年底,学校与中国联想集团教育与培训事业部就全方位战略合作签约,启动联想校企“一体化”项目,从创新型IT人才培养、双师型教师(企业讲师、企业工程师)培养模式创新、企业管理实践进校园、教育信息化建设等方面展开全面合作。目的:一方面大力发展我校职业教育,增强学生技术能力、实战能力,真正做到“学校、企业、师生、资源一体化”;另一方面,计划到2018年,必须建成具有示范、带动和辐射东北三省作用的技术技能人才培养中心和职业教育项目。2015年3月,哈尔滨市现代应用技术中等职业学校开设的“首届联想专班”顺利组建完成,并正式开课,这标志着东北三省第一家联想一体化项目已经顺利“扬帆起航”!
2主要目标:引入企业标准培养技能人才
(1)达成职业教育核心的培养目标。以学生的就业为优先目标,教会学生生存本领和感恩的心态,教会他们获取幸福生活的能力,让每一位学生都有专业技能,让每一位学生都有升学前景,让每一位学生都有“责任、团队、诚信和积极的心态”。
(2)引入企业的人才培养标准。以行业标准的联想IT服务人才培养能力模型和认证体系为标准(LCSE,联想认证服务工程师),培养符合IT服务行业最新需求的学生和教师。
(3)培养社会需要型学员。联想与学校共同选拔优秀的学生参加LCSE专班和联想讲师培训班。联想安排企业认证讲师到学校在两个学期内为80名学生授课及为教师培训。安排联想高级工程师在实训中心指导实训,并安排优秀学员与我校教师在服务中心进行岗位实践,目标是将第一批8名学校教师培养为联想认证的“双师型”讲师。
3校企“一体化”项目建设管理措施
(1)成立项目建设领导小组。哈尔滨市现代应用技术中等职业学校与联想集团在项目起动前经过五次研讨和大量的数据调研工作,从企业和职业学校共优选10名成员,组成了联想校园“一体化”项目建设小组,对整个项目建设的推进做详细的规划和设计。
(2)明确项目目标。精确的日程安排与工作目标细化,每项动作都会有明确和具体的交付物。大量一手素材可为项目本身质量负责,并可用于“复盘”工作。
(3)明确具体的人员分工。做到权责明确、职能清晰。校方负责协调相关资源。联想负责项目实施。做到项目小组内“事事有人管,人人有事做”的人员分工模式。
(4)多建立种沟通机制。建立校企双周例会制度,并制定了相关汇报模板,做到例会在最短的时间内完成,汇报结果明确、精确。另外,在沟通方式上,增加了QQ群、微信等方式,大大提高了项目的沟通效率,减少了时效沟通成本。
(5)明确保障措施。①成立项目建设工作小组,由联想企业4人、学校2人组成。②校企例会对项目的工作计划、实施方案、工作进程、具体问题定期布置和检查。③建立网络汇报制度,对项目中涉及到各部门的问题及时通过QQ、微信汇报,小问题当天解决,大问题在一周内必须解决。④经费保障,本项目拟投入资金594万元,其中联想集团投入385万,学校投入209万元。由项目小组在校方监控下,对经费进行管理和使用。
4联想专班课程安排及学生管理模式
(1)联想专班学生课程安排。具体操作为三个阶段的课程:①职业素养课(2个月):通过职业素养课,使学生感性地认知本专业的相关情况,增强专业认同感,规划职业生涯,培养学生学习积极性和自信心。通过每天的晨会,强化学生的行为习惯。②专业技术课(2个月):学生通过专业知识学习和专业技能训练,掌握岗位必备的专业知识和技能,提高职业意识和技术操作熟练程度,引入企业真实项目进入课堂开展校内实训,并严格按照企业的工作制度进行工作和学习,让学生在学中做、做中学,提升学生的动手能力,使学生提前了解企业和社会,为培养高素质技能型人才和“零距离”上岗打下良好的基础。③实施“顶岗实习”(2个月):通过到联想集团顶岗实习强化学生岗位能力的培养,提升职业能力。以“做中学,学中做”的方式完成中等职业教育与企业上岗培训的最终叠合,实现“毕业即就业、上岗即能用”的教学目的。学校与联想集团共同管理联想专班,共同培育学生。采用“项目制”,分组学习,各小组之间又有竞争,又有合作,在课堂上就能完成从“学生”到“职业人”的转变。将联想专班的建设和管理划分为“筹备、启动、磨合、规范、发展”五个阶段。
(2)筹备阶段(培训开始前4周)。本阶段工作目标是为保证教学做充分完善的前期准备工作,包括教师人员准备及物资准备。联想专班班主任选拔标准:①工作态度积极主动,有爱心,责任心强。②认同联想企业文化与教育理念。③工作经验,有丰富的班主任工作经验、骨干教师、优秀教师者优先。④有良好的沟通能力和协调能力,注重自我学习,善于总结与应用。环境设置标准:教室面积及桌椅摆放根据参加培训的人数,分为四到五组,每组人数6~8人为佳。教室配备投影仪、幕布、无线麦克风等电子设备。
(3)启动阶段(专班成立2周内)。本阶段目标是初建积极正向的班级氛围,让学生快速适应新的集体与教学环境。阶段工作内容包括:①开展拓展活动(1周左右);②第一次班会(破冰分组);③在班会中通过组织游戏、活动等让陌生的学员迅速熟悉,让学员间迅速建立连接,游戏帮助人们放松,乐于交往,建立学习型团队,即“半军事化管理+半公司化管理”的学习型团队;④讲师1对1沟通,深入了解学员状况,进行学生情况分析,通过对学生的兴趣的了解,对学生态度的初步分类:积极、一般、不积极,针对不同类型的学生,采用不同的管理方式;⑤树立正面氛围,通过记名字、搭对子、日表扬、今日之星评选等方法树立正面氛围;⑥营造学习氛围;⑦组织启动阶段的团队活动(桃花朵朵开、萝卜蹲、大风吹、叠报纸等)。
(4)磨合阶段(专班成立4周内)。本阶段目标是使学生们喜欢班级、有集体荣誉感、积极配合老师的工作与任务安排、懂得关心关怀老师与同学,本阶段主要工作内容:①坚持双周总结例会与下阶段安排,双周总结的内容包括小组成绩汇总、小组发奖、星星大使评选(选前三名)、阶段考试成绩分析、评比最佳搭档(每组一对)、最佳学习周志评选。②启动阿拉丁神灯活动。③开展大型团队活动(与讲师配合),变形虫寻宝(至少做三遍,每人换不同角色)、负责任的传递、挑战60秒。④礼仪活动训练,校门迎宾、食堂迎宾、见老师同学主动打招呼。
(5)规范阶段(专班成立五周内)。本阶段目标是使专班学生有大局观、正确对待竞争与协作;班主任可初步授权、班委能够主动分担工作,学生初步具备自我管理的能力(不迟到、上课不看手机)、提升学生的自信与表达能力。阶段工作内容:①上一阶段总结班会;②团队活动,爱的传递、盲人方阵、挑战60秒———详细方法见附件;③创造精心时刻(为同学过生日、给妈妈突然打电话);④启动我爱我家活动(教室与宿舍);⑤才艺展示晚会;⑥演讲训练与比赛。
(6)发展阶段(专班成立5周后)。本阶段目标是让专班学生学会思考、反思自我,初步建立自我认知;具备基本的职业素质,包含有责任感、有大局观、有主人翁意识、有抗压耐挫能力、沟通能力较好;建立公民意识。阶段工作内容:①组织一次感恩活动(让学生们自己表达,给父母写封信);②社会实践活动(为全校师生清洁、调试电脑);③做义工;④20km的定向越野;⑤组织一次技能大赛;⑥组织学生参加一次非本校内比赛;⑦毕业典礼(邀请家长参加)。
5主要成果与成效
(1)培养80名联想LCSE认证工程师。学校与联想集团共同设计学员培训方案,更新了教师教学理念,创新教师授课方式,同时安排学生到联想服务站顶岗实践,使学员完全成为社会需要型人才。更重要的是,学员通过联想专班的课程,学会了“感恩”和“作人”,这才是我们职业教育的一个重要的目标。
(2)实现学生到职业人的转变。联想专班采用“教练式”教育模式,学生就开始向真正的职场人迈进,他们不迟到,穿正装,佩戴工牌,开企业的晨会,做企业实训。通过一系列实训活动铸造了自信、乐观的职业心态。联想实训中心完全模拟营造了企业环境,学生轮流扮演服务场景中的各类角色,并按照企业内同岗位的职业要求考核学员实训成绩,真正实现学生到职业人的转变。
(3)人才培养模式实现了引领和示范。本项目是联想集团第一次与中职学校开展的大型校企合作项目,我校作为东北三省首个合作的中职学校,在校企合作中积累了大量的实践经验,对周边省市产生了积极的影响力,在教育改革发展中起到了一定的示范和引领作用。
摘要:随着时代的不断发展,时代也在使我国教育事业的不断改革,在改革的过程中,更多的学校开始注重计算机应用基础课程的重要性。随之而来的就是对于计算机应用基础这门课程究竟要用什么样的教学模式才能让学生接受。带着这样的疑问,我们通过不断地实践改革教学方式方法,通过不断地改革去探究更新的教学研究方法,让计算机基础应用这门课程变得有实际的意义,根据详细的教学模式构建一个教学目标。
关键词:中职学校;计算机应用基础;教学模式构建
前言
计算机应用基础课程是新时代的驱使下在教学改革的前提下,现阶段学校面对所有学生开设的一门课程,目的是要培养学生计算机的基础应用能力,而在现阶段我们的教学方法还不是很完善,教学目标还不是很明确,很多学生也意识不到计算机应用课程的重要性和意义所在。其实,在职业学校计算机课程更加重要,中职老师的任务是要通过教学方法的改革教会学生什么是“计算机应用基础”,让学生意识到计算机在我们生活中的重要性。
一、现阶段教学方面存在的问题
(一)学校老师学生都不重视课程。现阶段,很多中等教育职业学校都会出现计算机课程的开设,但是也有很大一部分的学校对计算机应用基础课程的重视度不够,老师们只是负责把课讲完,并没有注意学生是否领略到了知识的重要性。而且,很多学校自身对课程就不是很重视。采用大课堂、多专业,学生人数多的可达一百人左右,这样的多专业统一教学,并不能满足对所有学生都能重视,很多学生对课程浑水摸鱼。学校对课程的安排一般是一周两节或两周两节,这就从根本上出现了学校、老师、学生都不重视计算机基础应用课的现象出现[1]。
(二)学生程度不同。老师们没有意识到学生的受教育程度不统一,很多学生在还没上职业学校之前,在之前的学校受到过相应的教育,也有很多学生在来职业学校就读时没接触过计算机基础课。这就出现了大课堂上学生们水平不统一,学习进度不一样,老师课堂管理不严格,很多学生就放弃了学习计算机应用基础课,有的学生跟不上老师,有的学生觉得课程过于简单,学生的积极性无法调动,课程兴趣低,甚至出现不听讲、在课堂做与课堂无关的事、逃课、旷课的现象出现,考试敷衍而过。[2]
(三)教师专业素质低,教学方法陈旧。很多在中职教授计算机的老师都不是计算机专业的老师,很多老师只是比较了解计算机应用课程,知识点讲的也不到位,对于课程也没有很详细的教学方法,在老师和学生之间没有特别专业的沟通,很多学生的提问老师无法回答。对于计算机专业的老师也会出现,教学方法跟不上时代的潮流,教学方法过于陈旧,对学生来说,课堂枯燥无味,课程知识成分少,根本没有体现出计算机基础课的实际意义[3]。
二、构建一个完善的教学目标
要想从根本上改变现阶段的教学出现的问题,无论从学校还是从老师,都要先建立起一个完善的教学体系,构建一个完善的教学目标,对计算机应用基础课做到真正的重视。学校要重新规划计算机应用基础课授课的老师群体、做好科学的课程安排,在学校的带领下,老师要做到重视学生的知识程度,从根本上做到把教学内容与教学目标相结合,通过课程提高学生的综合素质,通过教学课程的实践,不断地完善教学的方式、方法。将计算机应用基础课与学生们的专业紧密联合,以此告知学生们计算机应用基础课的重要性[4]。
三、具体的教学模式构建的方法
(一)构建基础课程。计算机应用基础课程的开设,从根本意义上讲,是为了提高现阶段职业学校学生的基础能力和实际运用能力,所以基础课程的构建就显得尤为重要。首先根据全国计算机考试大纲的要求,对常用软件和基本的数据库技术进行教学安排。还要注意的是,现阶段很多的计算机教材内容并不是很完善,根据现阶段我国科技的进步,对学生进行适当的课外拓展。完善学生的计算机应用基础知识。
(二)教学方法的构建。从根本上改变教学方法,打破老师主导的课堂模式,老师教课的过程中要使用一些方法使学生将注意力集中到课本上和老师讲授的知识上,提升学生的学习的积极性,在教学大纲的基础上,将上机和理论课程相结合,提高学习能力,在课堂上随时组织,一些互动,吸引学生的注意力回到课堂,把实践课的作业素材变得紧跟时下热点话题或者把实践课的材料加入学生们喜欢的电视剧或者动漫,让学生根据自己喜欢的东西做文件。加强学生的参与性,提升学生的积极性。
(三)教学方式的构建。传统的教学方式基本都是“大班授课”模式,这样的教学模式对学生的教育并没有多大的意义。改变现阶段的教学模式,首先要做到加大计算机应用基础,学校应该重视计算机应用基础课程的安排,安排一周四节,一周有两节上机课,真正的做到理论与实践相互结合,在实践中让学生感悟理论,遇到难点找老师提问,老师针对课程中的难点和重点进行实际操作演示。还要注意的是专业不同的学生尽量分开授课,小班授课,这样能够从根本上保证课程的教学质量。还要注意的是,学校对授课老师也要进行整改,尽量保证教授计算机应用基础课的老师都是计算机专业的老师,无论是专业知识还是授课方式都要更适合其他老师教授课程的教学方法。
(四)考试模式的构建。有学习就不能没有考试,考试模式的构建也是计算机应用基础课实施的关键步骤,计算机课程的考试一般是理论与实践相互结合,引进一些先进的计算机考试软件丰富题库的题型,利用计算机软件对理论和实践相互结合的考试,每个学生考试的时候抽到的题型也不一样,大大减少了考试作弊的几率。
四、结语
计算机应用基础课的开设是现阶段教育改革紧跟时代的表现,中职学校开设相关的课程能够帮助学生毕业后的就业过程,现阶段很多工作机会都要求会使用计算机,计算机已经深入到了我们生活的方方面面,无论是什么行业,都在根据时代的发展做出改变。
参考文献:
[1]杨秀芳.多元智能理论在中等职业学校《计算机文化基础》教学中的应用研究[D].山东师范大学,2009.
[2]任芳宁.任务驱动教学法在军医大学《计算机应用基础》教学中的应用研究[D].第四军医大学,2012.
[3]牟琴.基于计算思维的计算机基础课程教学与学习的模式研究与实践[D].四川师范大学,2012.
[4]张玉梅.任务驱动教学模式在中职计算机基础课程中的实践与应用探析[J].理论导报,2014,06:51-52.
浏览量:2
下载量:0
时间:
由于计算机网络具有联结性,受自身及外界人为因素等的影响,计算机网络安全存在的隐患越来越多,计算机网络安全的控制和管理工作也就面临更多的难题。下面是读文网小编为大家推荐的计算机专业毕业论文,供大家参考。
伴随着互联网技术的发展,计算机基于互联网技术在实际应用领域迸发出惊人的发展潜力。如今的计算机不仅能够辅助科研、工业生产,而且随着互联网技术的发展,还初步实现了全球化的资源共享。计算机工程的发展,不仅为人类社会和科技的发展进步提供了强有力的推力,还给我们带来了更加方便、快捷、舒适的生活环境。
1计算机工程应用相关问题的分析
1.1网络信息安全问题
随着计算机网络技术的发展,我们的生产和生活已经逐渐迈入了信息化时代,由于网络的资源共享属性所带来的网络信息安全问题越来越严峻。处于互联网中的局域网和单体计算机,极其容易因为软件漏洞给黑客的攻击提供便利条件,一旦局域网或计算机中的关键数据资料被黑客销毁、拷贝或者盗取,会给相关单位和个人带来巨大的损失。另外,随着计算机网络的蓬勃发展,垃圾邮件、计算机病毒也呈现泛滥的趋势,垃圾邮件或者病毒不仅影响计算机的正常使用,还会给计算机系统安全带来威胁并且造成硬件损坏。
1.2难以实现的网络监管
虽然我国目前对计算网络已经采取了一定的监管措施,但这些措施相对于逐渐发展的计算机应用技术和违法犯罪手段仍然不够。计算机网络违法犯罪有着信息传递速度快、流动性强、犯罪手段隐蔽等特点,这给我们的网络监管带来了巨大的困难。现如今诸如网络诈骗、网络赌博、网络色情等违法犯罪行为屡禁不止,虽然我们在网络监管上取得了一定的成效,但我国目前的网络监管力度仍然是不够的。如果不能进一步加强网络监管力度,这些隐蔽性极强的违法犯罪行为必将给我们的社会稳定带来恶劣的影响。
1.3计算机硬件更新带来的资源浪费
现如今计算机硬件发展速度可以说是日新月异,在计算机硬件快速发展的同时带来的是对旧有计算机硬件的淘汰,如今我国针对淘汰的计算机废弃硬件还缺乏有效的回收利用手段,计算机主板等电子器件中会蕴含一定量的贵重金属,在废弃硬件得不到合理的回收利用时,会产生贵重金属浪费现象,随着计算机应用技术的发展,这种浪费呈现逐年加剧的势态。
2计算及工程应用优势
虽然计算机工程在应用上有一定的问题,但计算机工程给社会发展和科技进步带来的推进力还是不容忽视的。现如今计算机工程已经广泛应用于生产生活的各个领域中,计算机技术已经成为和我们生产生活密不可分的一部分。
2.1计算机工程给日常生活带来的改变
信息时代的来临,给我们的生活带来了巨大的变化。随着电脑在人们日常生活中的普及和应用,电子商务已经逐步取代了传统的商务模式,成为当今社会进行商品交流和商务活动的主流。目前B2B、B2C等电子商务模式的兴起,不仅使我们实现了居家办公,足不出户就能够进行商务活动。淘宝、天猫京东等B2C商务平台,还抢占了传统商务模式大部分的市场,使人们足不出户就能通过计算机和互联网技术购买到全世界任何地方所需要的商品。为了迎合电子商务时代的到来,国美、苏宁等电器商业纷纷打起了B2C的战略牌,使冰箱、彩电、洗衣机等大型生活设备也能实现网上购买。另外,房产和汽车也纷纷走上了电子商务的发展道路,随着计算机互联网技术的发展,房产、汽车、珠宝等贵重物品也能享受到电子商务的带来的生活便利,实现线上购买送货上门。
2.2计算机工程在商业活动中的应用优势
现如今的大型企业管理中,由于全球化进程的加快给企业带来诸如外贸方面的商机,目前我国的企业已经纷纷踏出国门走向国际化发展的道路。计算技术没有得到普及和应用时,在国际化企业的建设中,由于距离过远带来的企业决策难以及时传达的现象经常给公司的业绩带来巨大影响。随着计算机技术的发展和在企业管理中的应用,市场信息的反馈和决策传达已经突破了距离的限制,通过计算机技术、摄像技术、互联网技术的综合使用,我们能够在国内就对远在千里之外的外阜市场状况进行分析并及时的进行远程任务传达。另外随着大数据概念的兴起,利用计算机技术能够分析庞大的数据并进行结果分析,这种基于数据基础上的分析技术给企业的决策带来巨大的效益。基于大数据所实现的企业正确决策,不仅使企业发展的方向更加清晰,还给提供了另外一种有效的企业商业决策手段和方法,保证了企业的健康发展。
2.3计算机给公共服务系统中的应用优势
计算机工程通过对网络技术、红外技术、遥控技术等技术集成运用在公共服务系统中,不仅减少了人力成本,加快了工作效率,而且还方便了人们的生活。将计算机工程运用到公共服务系统中,进一步强化了我们周围生活环境的安全性、舒适性,从根本上解决了公共服务系统对于违法行为不能做到有效监管的问题。例如现如今的铁路旅客网络购票系统,铁路旅客网络购票系统不仅省去了人们去火车站排队买票的时间,还利用计算机数据技术实现了铁路客票的实名制,实名制不仅保障了购票旅客的权益还为公安系统的侦查工作提供了方便。再比如说将计算机工程和摄像技术以及远程控制相结合的天网工程,对我们生活公共环境的24小时监控,通过对监控记录的分析,不仅能提前发现违法活动的迹象,还为已经发生的违法犯罪行为的侦破提供了线索。
3计算机工程发展前景展望
随着科技的进步,各种计算机技术、网络技术的飞速发展,计算机的发展已经进入了一个快速而又崭新的时代,计算机已经从功能单一、体积较大发展到了功能复杂、体积微小、资源网络化等。计算机的未来充满了变数,性能的大幅度提高是不可置疑的,而实现性能的飞跃却有多种途径。不过性能的大幅提升并不是计算机发展的唯一路线,计算机的发展还应当变得越来越人性化,同时也要注重环保。综上所述,虽然在计算机技术和网络技术快速发展的今天,计算机工程在实际中的应用会给我们带来一定的问题,但其给我们的生产和生活带来的巨大改变是不容忽视的。计算机工程的发展作为社会发展和进步的重要保证,我们需要对其进行深化研究和合理利用,只有这样,才能使中华民族始终屹立于世界民族之林而长久不衰。
摘要:计算机应用基础不仅是技工院校计算机专业的核心课程,也是其他各个专业的基础课程。通过该课程的学习,可以有效地奠定技校生的计算机能力基础。因此,本文提出,教师在教学过程中应以培养学生计算机应用能力为出发点,采用项目驱动的教学模式,以实现教学目标。
关键词:计算机;基础;项目化
随着我国IT产业升级换代的步伐不断加快,企业对计算机专业技术人才的要求越来越高。一方面要求技工院校的毕业生必须具有扎实的计算机理论知识基础,另一方面在此基础上学生还应具备一定的语言编程、网页设计、局域网组建与维护能力,这就给当前的技工院校的计算机教学提出了新的课题。从最近几年毕业生的就业跟踪调查反馈中可以发现,不少学生由于计算机基础薄弱,直接影响到其在企业的上岗能力,更是影响到其后续的职业发展。因此,改进目前技工院校的计算机应用基础的教学已迫在眉睫。笔者学院经过几年的摸索与实践,逐步确立了项目化教学的模式。通过考核学生参加全国计算机等级考试的合格率,以及学生的就业上岗情况,我们发现项目化模式达到了预期的教学目标,学生的计算机应用技能均能得到极大的提升。
一、项目化教学模式
作为技工院校课程体系中重要一环的计算机基础教育,在以往的教学模式中始终存在着一个“误区”,即技校生只要掌握简单的操作技能即可,这就导致教师在教学过程中缺乏一个完整的体系,学生的计算机应用能力无法得到全面的发展。而项目化教学则是在充分掌握技校生的实际能力综合素质的基础上,结合不同专业对学生必需的计算机应用能力的要求,将教学内容分成若干个项目,每个项目均以实用为目的,理论部分简单明了,应用部分详细实用,这样就使得整个教学体系完整、结构清晰,教学双方可以根据各自的需求有针对性地组织、开展教学,从而有利于人才培养目标的实现。
二、采用项目化模式的现实意义
1.突出了计算机基础教学
技工院校由于其自身的人才培养定位,使学生掌握扎实的计算机应用技能成为其主要的教学目标。但受制于实际学制,学生在校学习时间短,采用项目化教学模式,则可以在最短的时间内使学生掌握足够的应用技能。
2.激发学生的学习兴趣
兴趣是技校生学好计算机以及专业知识的关键因素。但不少学生对计算机基础知识缺乏兴趣,将计算机基础的教学内容与学生的专业实际相结合,以一个个项目任务逐步地使学生体会到完成后的成就感,从而有效地激发了学生学习计算机基础的兴趣。
3.理实并举
近年来不少技工院校的计算机专业教师已经发现没有必需的计算机理论基础,那些“时髦”的专业技能终究是“无本之木”“无源之水”。因此,我们的每一个项目不仅要包括学生应该掌握的理论知识,同时还应配备相应的实训内容,这样既能便于教师的备课,还能便于学生巩固知识,更能便于学生课外自学。
三、技工院校计算机应用基础项目化教学实践
1.合理设置项目
在充分考虑当前技校生的实际学习需求以及将来就业需要的前提下,我们将计算机应用基础的教学内容与全国计算机等级考试一级MSOffice考点相结合,分别设置了掌握计算机基础知识、应用中文WindowsXP操作系统、应用文字处理软件Word2003、应用电子表格软件Excel2003、应用演示文稿制作软件PowerPoint2003、掌握计算机网络基础知识等项目。每个项目都有重点提示和比较经典的习题,便于学生掌握所学内容。
2.任务驱动
根据技校生的兴趣点,我们在每个项目里又布置不同的任务,让学生在完成任务的过程中逐步形成科学思维的方式以及发现、分析、解决问题的能力。如在“应用演示文稿制作软件PowerPoint2003”这一项目中,我们布置了认识PowerPoint2003、掌握演示文稿的基本操作、编辑幻灯片、添加幻灯片中的对象、修饰演示文稿、放映与打印演示文稿等任务,并以实例为主线,使学生在应用实例的制作过程中掌握计算机的操作技能。
3.科学考核
以往计算机应用基础的考核主要采用理论考试的模式,有的则采用理论+实训的模式。由于技校生的生源素质参差不齐,考核方式采取“分层考核”,区别对待的方法。对基础薄弱的学生,考核他们掌握教师课堂所讲授内容的情况以及基本操作的正确步骤;对基础较好的学生则在此基础上,要有意识地扩展、提高,这样就能实现以考核促教学、以考核促实训的良好局面。
四、小结
总之,技工院校的计算机基础教学应遵循因材施教的教学原则,灵活运用项目+任务驱动的理实一体化模式来保证教学目标的实现。
浏览量:3
下载量:0
时间:
虽然人们的日常生活以及工作中使用计算机网络能够带来很大的便利,但是计算机网络中还是存在着一定的安全隐患,计算机硬件维护在一定的程度上会影响到计算机网络安全。下面是读文网小编为大家推荐的计算机专业毕业论文,供大家参考。
在现阶段大力发展专业学位研究生教育已成为提升研究生适应经济社会发展能力和就业能力的重要举措,专业学位与学术型学位虽处于同一层次,但培养规格各有侧重,在培养目标上有明显差异。专业学位以专业实践为导向,重视实践和应用,是培养在专业和专门技术上受到正规的、高水平训练的高层次人才。专业学位教育的突出特点是学术型与职业性紧密结合。因此我们在专业学位研究生的培养计划中加大了实践教学环节力度,对系统全而地提升工程能力以及硕士研究生实践教学改革进行了积极的探索。
一、分阶段进行研究生实践能力培养
为使我校专业硕士研究生教育更好地适应快速发展形势的需要,根据国家对研究生的培养目标要求,重新修订研究生的专业学位研究生培养方案,加强了实践环节,对研究生实践能力的培养方式进行了改革。在制定培养方案中考虑专业学位研究生培养特点,将实践能力培养分为“计算机科学与技术研究方法与实践”、“课程教学实践”和“专业实践”三部分。首先进行“计算机科学与技术研究方法与实践”的能力培养,这个工作由研究生的导师负责指导,指导学生探讨计算机科学与技术研究的一般步骤和主要方法,能客观地分析和评价别人的研究成果;能从实际问题中选择有价值的、新颖的、可行的研究课题;这个阶段结束后学生一般能独立设计并完成一项课题研究;按规范格式独立撰写课题研究报告。这主要是提高学生用计算机科学与技术研究方法去分析实际问题,并提出解决问题方法的能力。其次是课堂教学形式的实践能力培养,学院根据自身稳定的学科方向和研究特色,开设了《信息安全理论与实践》、《嵌入式系统设计与实践》、《视觉测量技术与实践》和《知识工程计算与实践》4门专业实践课程。将企业生产、经营过程中具有相对独立性的、客观存在的真实工作项目添加到研究生教学中,采用教师指导,以3一5名学生组成的研究小组为主导,要求学生按照企业标准研发出产品,从而培养学生的综合素质和工程能力。第三部分是进行专业实践,专业实践环节是计算机技术领域工程硕士培养计划的重要实践教学环节,我院是采用校企联合培养模式,分为校内学习和企业学习两个培养阶段。在这个阶段中让学生掌握所在企业主要产品的研发流程和关键技术,运用所学专业理论知识、结合研发和生产现场调研及在岗实践对企业研发技术特点进行深度评价,并在此基础上提出技术改造建议和思路,通过对技改项目(或新项目)的实施完成硕士学位论文的选题和论证,在企业学习和交流的过程中培养和提高学生的综合素质,为毕业后快速融入企业、加速成才打卜坚实的基础。
二、将CDIO工程教育模式引进计算机实践课程
在课堂教学形式的实践能力培养过程中,改变了以往的单个做实验的教学模式,而是将CDIO工程教育模式引进计算机实践课程中,工程教育不仅要求学生对技术基础知识有更深刻的理解,更需要创造必要的环境和方法帮助学生理解工程实践并且学习在工程实践环境卜工程人员的思维、能力和行为,CDIO的标准从多个方而为这样的培养提供保障。具体做法是:把企业生产、经营过程中具有相对独立性的、客观存在的真实工作任务以实训项目的形式引进专业实践课程,要求学生按照企业标准研发出产品。在项目研发过程中,3一5名学生结成一个工作小组,共同完成从信息收集、工作计划制订、工作任务实施、对工作成果的评价与展示等完整的工作过程,从而获得综合职业知识和职业能力。这是以实训项目从研发到运行的生命周期为载体让学生以主动的、实践的、课程之间有机联系的方式学习工程能力。在参考CDIO工程模式、国外大学LTI'P管理模型和项目管理通用管理模型基础上实行实训项目管理模式,制定了学院实训项目管理办法。为保证质量,这种形式的实践课程教学指导对教师和过程管理提出了很高的要求。我们的教师的授课资质是通过申报、答辩、审核通过才能获取。这个申报是以教学科研团队为单位申报拟承担课程的训练方案,训练方案通过学院组织的专家答辩组的答辩,才能取得该训练项目的授课资质。只有取得授课资质的团队才能承担相应课程的教学任务。过程管理则是根据项目管理模型的各个阶段进行管理,贯穿整个项目的始终,不再是简单的课程教学管理模式。
三、建立实践教学管理和质量保障体系
将工程实训项目引入实践教学,项目的进行是在指导教师的指导卜和学生项目经理的领导卜,在有限的资源约束条件卜,运用系统论的观点、方法和理论,对项目涉及的全部工作进行有效的管理。即从项目的投资决策开始到项目结束的全过程进行计划、组织、指挥、协调、控制和评价,以实现项目的目标。因此建立有效的管理机制和质量保障体系是确保实践教学取的成果和有效进行的关键。1.项目管理。(1)建立项目组。在进行实训前,先建立学生项目小组,按照“组内异质,组间同质”的原则,综合考虑学生的成绩、学习能力、组织能力、性别以及个性特征等异质,将学习困难生与优秀生合理搭配,兼顾性别,做到组内异质;一个小组要包含各种能力的学生,使组内学生的学习能力得以整合,各小组的整体水平得以均衡,做到组间同质。项目组设置至少5种角色(项目经理、需求工程师、软件设计师、软件工程师和软件测试师),在项目研发阶段,每个学生可承担1一3种角色,每个角色均需撰写相关文档。指导教师要让每个小组成员都明确各自的角色,各司其职,做到人人有事可做、有话可说。只有这样,每个组员才会尽自己的最大努力来完成交给自己的学习任务,共同完成特定的工程项目。(2)项目实施。完成一个项目分为3个阶段:项目准备阶段、项目实施阶段和项目结束阶段。项目准备阶段是项目成功实施的重要前提,在这个阶段,学生项目小组主要工作是根据训练项目方案与客户洽谈,了解客户需求,然后搜集资料,细化客户需求,并制作客户产品需求规格书,经客户审核同意后制订需求规格说明书、项目计划,并再次与客户商讨,征得其同意后获准进入卜一阶段。项目实施是项目生命周期中时间最长、完成的工作量最大、资源消耗最多的阶段。这个阶段项目组要根据项目的工作分解结构和计划来组织协调,按照时间安排表,确保各项任务按时保质完成。指导、监督、控制是这一时期的管理重点。指导教师团队应随时到工作现场进行指导和管理,及时发现问题并纠正,及时化解各项任务和各个成员间的冲突,解决矛盾,及时解决项目实施中的困难,疏通渠道。项目结束阶段,即项目实施的收尾阶段,学生完成产品后,进行现场展示,将自己的产品推销出去,争取最终交付客户使用,完成项目。同时,学生小组还应提交项目结题报告,将项目实施过程中取得的成绩、存在的问题逐一梳理,并对项目实施情况、小组成员表现情况综合评价。2.质量保障。在整个项目实训阶段中为便于教师进行项目管理和规范基于项目的课程教学,建立了较完善的质量保障体系,设置了7个决策评审点(里程碑点),只有评审通过,方可进入卜一个阶段的研发工作。评审内容和评审人员在质量保障体系中做出了明确规定(见表1),其中项目训练方案的评审是针对指导教师,其余方案主要是针对学生小组。根据考核方案,各评审专家给出评价成绩,最后山项目指导教师汇总给出各阶段的项目组成绩)在课程接近结束时,山学院研究生管理办统一组织学生对任课教师进行以能力为导向的教学评价,主要是针对:学生对所涉及的相关工业标准了解程度,对课程涉及的领域知识掌握是否有所提升,通过课程学习,对学生的团队协作相关能力(如沟通与表达、协调)的提升是否有帮助,学生的产品(系统)设计与实现能力(如需求分析、系统设计、测试、实现等)是否有所提升和学生的总体收获程度五个方而进行评价)对于评价成绩低T-3分((5分制)的取消该课程的授课资质,而暂停申请该课程授课资质一年。
四、结语
我们开展的改革探索已取得初步成果,学生在项目实训中学会学习、学会做人、学会沟通,并通过项目训练培养了学生的科学精神、人文精神和工程意识,同时我们还注重将改革成果制度化,使成功的经验能够得到复制,而失败的教训能够避免,从而对后续教学改革工作产生很好的影响。
摘要:国家大力发展职业教育,要培养数以亿计的高素质劳动者和技能人才,构建职业教育立交桥,不断提高中职学生升高职比例。计算机应用基础课程是中高职学生公共必修课,培养学生计算机处理问题的能力。高职招生的学生来源于中职和高中,而中职和高中学生已经开展计算机应用基础课程教学,如何科学衔接中高职计算机基础教学,确立动态衔接的中高职教学目标、教学内容,是当前亟待研究的重要课题。
关键词:中高职衔接;计算机应用基础;现状;问题;对策
信息技术发展迅速,信息化与工业化深度融合,近期提出“互联网+”行动计划,要让互联网成为我国大众创新万众创业的工具,在这种时代背景下,中高职所有专业学生都需要掌握好计算机专业知识和技术,计算机应用基础课程成为中职、高职的必修课,其教学目标是培养学生计算机处理问题的能力,但在中职和高职教学衔接上存在很大的问题。
1中高职计算机应用基础课程教学的现状
计算机应用基础课是中高职学生的必修课,高职计算机应用基础课程建设投入较大,师资和设施设备配置比较齐备,教学效果良好;中职注重学生专业实际动手能力,对计算机基础课程教学重视不够,投入有限;高职生来源的高中学生,因其高中学校更加注重升学,对计算机这门辅修课程更是重视不够,教学起步比较晚,师资、设备投入不足,学生对计算机的认知则更少。中职计算机应用基础课程注重让学生能够充分的掌握计算机的基本知识和技能,能解决工作中简单的计算机操作问题,高职除了注重培养学生的计算机应用基础知识和操作外,还会授予学生一些计算机技术领域的前沿知识和技术。2009年教育部发布了《关于印发新修订的中等职业学校语文等七门公共基础课程教学大纲的通知》,明确要求中职计算机应用基础课程设置分为基础模块和职业模块,基础模块的教学内容及课时要求如表1[1]。职业模块设置文字录入训练、个人计算机组装、办公室(家庭)网络组建、宣传手册制作、统计报表制作、电子相册制作、DV制作、产品介绍演示文稿制作、个人网络空间构建等九个模块,职业模块的教学时数分配由各个学校根据具体情况自行安排。针对高职阶段,教育部没有发布教学大纲,由各高职院校自行制定教学大纲或者课程标准,笔者调研了部分高职院校的《计算机应用基础》的教学大纲,发现教学的主要内容及课时。
2中高职计算机应用基础课程教学存在的问题
2.1高职入学学生的计算机认知差异较大
国家大力发展职业教育,对职业教育业提供政策和资金支持,创设条件让更多的年青年成人成才,掌握一技职能。高中毕业生和中职毕业生的计算机应用能力存在很大差异,来自于城市的学生因为经常接触计算机,计算机能力比较强,能够灵活的掌握计算机的基本操作,而来自农村的学生因为自身生活因素,计算机接触较少,计算机的认知和操作能力较差。高职入学学生的计算机学习起步存在较大差异,在计算机应用基础课程授课过程中,对计算机比较了解的学生认为课堂内容过浅显,没有学习的积极性,而对于计算机不了解的学生,在课堂中很难跟得上老师的授课节奏,所以计算机教师在授课过程中很难把握好计算机课程的难度、广度和深度。
2.2中高职的计算机应用基础教学内容具有很大的重复性
中职和高职都开设了计算机应用基础这门公共基础课,观察上面了两个表格,发现中职和高职在计算机应用基础课程教学内容上有很大部分内容是重复的,差异性很小,高职阶段继续学习中职学习过的内容,甚至在内容的深度和难度上也基本一致,这就浪费了学生大好青春,对课程的学习缺乏积极性,有些学生在中职或高中就掌握了计算机的基本操作,并且通过了国家的计算机等级考试一级。重复的内容和重复的训练,使得学生产生严重的枯燥心理。
2.3高职的计算机课程补充性与发展性不够
高职的计算机应用基础课程应该在中学的计算机应用基础课程之上进行知识延伸,让学生学习到中学没有学到的知识和技能操作,更加为学生步入工作奠定良好的基础。中学的计算机授课更加注重学生的基本知识和技能的学习,学生在步入高职时对计算机应该有更深一步的学习,但是事实是高职的计算机学习还是十分注重考试要求,大量学校实施以证代考,只要通过了计算机等级考试一级的学生就可以免考计算机应用基础这门课程,大量教师在教学时特别注重强化训练计算机等级考试的内容,确保授课学生能大部分通过计算机等级考试。高职在教学中着重地体现出考什么,学什么的思想,不能很好地对中职和高中的计算机课程进行补充和拓展。针对不同类别学生,高职的计算机授课中没有体现教学的差异性,中职和高中升学进来的学生在教学中使用统一的教学大纲,选用相同的教材。
3针对中高职计算机应用基础课程衔接问题的对策
3.1高职计算机应用基础教学采取的对策
3.1.1选用内容全面、难度较大、与时俱进的教材
当今信息技术的发展非常迅速,所以在高职计算机应用基础课程的学习过程中要断的加强对教学教材的改革和更新,教材是学生学好计算机知识的重要桥梁,要不断地加强计算机课程内容实施的层次性,随着信息技术的发展而随时调整高职计算机应用基础课程教材的教学内容,教材中体现出当前计算机发展中新技术和新应用,让学生的计算机学习跟得上信息技术的发展脚步。
3.1.2教学中强化实践操作,培养学生的操作能力
高职教学要求既传授理论知识又指导实践操作,但更多的要进行技术技能的训练,所以在教学中要传授够用的理论知识,重点是训练学生的实践操作。计算机应用基础这门课是一门操作性与实践性相对较强的课程,要让学生多到实训室进行实际操作,做到教中做、做中学,可能的情况下开展师徒教学模式,师傅先示范操作,徒弟观看,之后徒弟做,师傅看,最后师傅点评,徒弟再次操作,通过多次演练来完全掌握计算机的基本操作技能,了解计算机的技术知识。
3.2中职计算机应用基础教学采取的对策
3.2.1提高教材质量,做好教材内容的衔接
中职学生的学习计算机操作是起步阶段,是第一次接受计算机方面的教育,中职学生知识结构不太完善,所以中职阶段要选用难度较小的计算机应用基础教材,计算机的理论知识要浅显一点,计算机操作技能难度要小一点,便于学生较好掌握,教材内容也要能够跟得上信息技术的发展趋势,以计算机应用的最基本知识和技术为宜。
3.2.2不断的加强实训设备建设,改善实践教学条件
中职和高中的计算机应用基础课程往往不被重视,很多学校为了应付检车而粗略的设置计算机课程,在计算机应用基础课程教学的设备设施上投入较少,学生不能很好地进行计算机实际操作。因此,中职和高职要加大计算机应用基础课程教学设备的投入,要让学生学好计算机应用基础理论知识,还要培养学生的计算机实际操作能力。
3.2.3建立科学的信息技术学习考核标准
计算机应用基础课程是一门紧跟时代发展的课程,中职的计算机教学内容要根据当前信息技术发展而调整,新技术和新应用的内容要及时加入课程内容,过时、老套的知识和技术要淘汰掉。相应的,在对学生学习的考核标准上也要进行及时调整,建立符合时代要求的信息技术学习考核标准。充分调动教师和学生的积极性,促进计算机应用基础教学的发展。
4结论
中高职计算机应用基础课程衔接是亟待研究的问题,要促进中高职院校计算机课程的协调发展,全方面提升教师和学生的信息素养,要设置两套相互衔接和完整的课程计划,注意难度、广度、深度的不同,让中职学生和高职学生在计算机应用基础的学习中感受明显的差异,教学内容要吸收新知识、新技术,提高学习的积极性,增强教学效果,为我国信息化与工业化深度融合培养大批高素质技术技能型人才。
参考文献:
[1]教育部.《教育部关于印发新修订的中等职业学校语文等七门公共基础课程教学大纲的通知》[Z].2009.1.6.
[2]王志强、刘芳芳.基于计算思维的计算机基础课程改革研究[J].中国大学教学,2013(6):59-60.
[3]谷岩,宋文,刘敏华,等.以能力培养为导向的大学计算机基础课程教学改革与实践[J].中国大学教学,2012(8):52-54.
[4]高华.计算机基础课程差异化教学新体系的构建研究[J].价值工程,2012(31):263-264.
[5]雷琳.中高职计算机基础课程衔接研究[J].软件导刊,2014(12):209-210.
浏览量:2
下载量:0
时间:
随着计算机网络技术的快速发展,计算机广泛应用于各行各业,人们的工作和生活,社会的发展也越来越离不开信息技术的发展。下面是读文网小编为大家推荐的计算机专业毕业论文,供大家参考。
计算机专业毕业论文范文一:工程项目管理中的计算机应用
计算机应用技术可以通过利用计算机进行数据信息的收集、处理和分析等,最终达到管理人员的信息输出要求。将计算机应用技术应用到工程项目的管理中,可以更好的解决项目中琐碎问题的查找和归类,实现有序的项目管理,同时还可以有效的提高工程项目的管理效率。
1工程项目管理中计算机技术的应用
1.1多媒体技术
因为多媒体技术在当今社会的不断发展,在工程项目管理中,硬件水平也得到了不断提高。得益于多媒体技术在工程管理中的不断深入,从前需要实打实的进行展现的一些工作步骤如今可以以软件的形式更加方便快捷的进行技术性的工作,这样具有突破性的技术其影响力也是不容小视的。但是,虽然软件为工程项目管理工作提供了许许多多的方便,可与此同时,工作人员在享受软件为工作带来的更多的便利的同时,也承受着更高的风险。因为软件系统不只是一个程序,程序与程序之间相互影响,一旦出现问题,相互影响导致出现问题的概率攀升。而纵观如今的建筑行业中的施工管理,许多建筑施工单位对于管理并不重视,无论是最基础的管理还是后续的管理,都处于放任状态,这样的管理现状不仅对单个建筑施工单位的影响不好,对于整个建筑行业的发展都是极为不利的。在工程项目管理中,所要接触到的信息量时十分巨大的,这些信息量的处理及其消耗人力,并不是领导具有优秀的领导能力,员工具有行动力就可以很好的得到解决的。关于这种软件的开发,其难度是可想而知的,现如今,虽然相关的技术程序已经不断的涌现,但真正做到优秀的、万无一失的软件,还需要相关的技术人员在这条道路上,不断地进行探索。
1.2网络技术
在工程单位进行一个大型项目的建设工作的时候,无论是前期的沟通洽谈,中期的建设工作还是后期的合作处理,都需要来自工程各个方面的人员进行实施的沟通和谈判,而往往这些人员由于工作性质的不同,所在地经常会进行变换,这个时候,为了得到及时的沟通和接洽,在网络上建立一个可以随时进行沟通的网络社交平台是十分重要的。在网络社交平台的选择上,我们可以选择将资料和其他文件进行保存的论坛,也就是BBS,在这里,工程项目中来自各个位置的人员都可以进行沟通,获得信息,进行技术上的技术交流,确保工程能够顺利完成,减少突发状况的发生,也给整个工程提供了更多的方便。
2现如今工程项目管理中的缺陷
在工程项目管理中假如计算机技术的帮助无疑是给现代工程项目管理工作带来了十分巨大的便利,也为工程项目管理工作得以更好额进行创造了一种新的可能,但是,纵观目前的工程管理现状,计算机应用技术在工程项目管理上的运用还存在着诸多问题,这些问题影响着工程项目管理更快的发展,也需要得到一个及时地解决。
2.1关于硬件
作为科技设备,计算机在安装上需要进行许多的资金投入,无论是购买计算机本身的费用,还是安装时所需要的电缆、网络附加费用和安装计算机时所需要消耗的安装费用等,都是一笔不菲的数目。但是,关于硬件上的资金问题虽然看起来是一个不小的问题,可实际操作起来还是十分的容易解决,就目前的状况来看,大多数的项目管理领导在计算机设备和计算机技术上的投资是十分大方的,他们也很愿意在这方面进行金钱投资,因为一方面,计算机应用技术确实能够为工程项目管理带来方便,有着很强的实际应用意义,可以为企业本身创造更大的经济利益。另一方面,加大计算机应用技术的投入,也可以提升企业整体的现代感和形象度,对于企业形象的树立,有着很大的作用。
2.2关于软件
现如今的软件市场上,关于工程项目管理的软件多如牛毛、数不胜数,而如何选择一个适合自己工程项目的工程项目管理软件往往是一个工程项目管理团队面临的难题。在市场上,这类软件种类很多,价格不等,而且由于项目与项目之间的差距,很多软件并不能很好地适用于所需要的项目,这就需要相关的工作人员在挑选软件的时候考虑到多种因素,选择最为合适的软件,进行办公。2.3关于人员在进行完计算机硬件设备的配置和软件的选择和安装之后,应该选择什么样的人原来进行相关的技术操作,是整个计算机应用技术在工程项目管理中能够发挥真正作用的关键环节。计算机应用技术在工程项目管理中的应用技术性强,需要掌握的知识面广,不是相关的专业人才,很难进行操作,而擅长这类技术操作的技术工作人员数量也不是很多,所以,应该加强对相关技术工作人员的培训,这样才能使计算机应用技术在工程项目管理中的作用得到最大限度的发挥。
3结语
随着社会的飞速发展,网络的应用越来越被人们所接受,面对IT时代的到来,作为新世纪的我们,无论是工作还是生活,显然已经离不开计算机技术的支持。计算机俨然成为这个时代的代名词,很难想象,当有一天人们的生活离开计算机会变成什么样。在工程项目管理中进行计算机技术的应用,是历史发展的必然,也是工程项目管理工作不断的进步和发展的重要一步。可以说,计算机应用技术让工程项目管理得以更好的发展,而工程项目管理也为计算机技术提供了更大的发展空间,而现如今关于工程项目管理中计算机应用技术的问题有待解决的还很多,发展的也不是很完善,在以后的日子里,相信只要相关的工作人员一起努力,不断学习,认真工作,就一定可以将计算机应用技术更好地融入进工程项目管理之中,为建筑行业的整体发展,贡献出自己的力量。
【摘要】计算机软件作为计算机的主要组成部分,它的开发也直接影响到计算机在科学领域的发展空间。计算机应用软件开发技术的创新与提高,是信息化时代加速发展的前进动力。本文介绍了应用软件开发过程遵循的原则,并对应用软件的开发技术做了简要分析。
【关键词】计算机;软件开发;应用软件
随着现代人们在生活上和工作上对于计算机依赖性的不断提高,人们对于计算机的要求不仅仅局限于其系统提供的各项软件之上,而逐渐地向各种应用软件扩展。支持系统运行的系统软件难以满足人们日益增长的个性化需求,因此,就需要通过应用软件来满足其多样化的需求。这给应用软件的发展带来了极为广阔的空间。但是,在应用软件的开发过程中也出现了这样的一种现象,一些用户乃至开发人员认为应用软件开发技术无所不能,进而要求开发出满足其各种不切实际需求的软件,给整个应用软件的发展带来了很大的困扰。因此,我们需要不断地把握应用软件开发过程中应该遵循的原则,进而在此基础上采用相应的应用软件开发技术,以最大化地满足用户的需求。
1计算机应用软件开发过程中应该遵循的原则
1.1规范性原则
计算机应用软件开发过程中的规范性原则是指,在计算机应用软件开发过程中,应该遵循计算机应用软件开发的规律,同时技术设计和技术实现应该切实可行,避免过于扩大开发技术或者应用软件的作用而进行一些违反自然规律的开发。同时,计算机应用软件的规范性还意味着,在应用软件开发的过程中,应该遵循人们的认知规律和使用习惯,这样才能够开发出操作性较强的应用软件,才能够拥有用户的忠诚度。
1.2易维护原则
计算机应用软件的开发并不是一劳永逸的事情,相反,其开发和维护对于应用软件开发人员来讲,应该是并重的。在进行计算机软件开发的过程中,就应该考虑后续的维护问题,为维护提供便利。这样,才不至于在计算机应用出现问题后产生难以维护的状况,影响用户的正常使用。同时,在进行计算机软件开发的过程中,应该坚持标准化地开发,这样,在应用软件出现问题之后,才能够及时发现问题的源头,并且便于及时进行修改。
1.3“少即是多”原则
计算机应用软件开发过程中的“少即是多”原则是指,在进行软件开发的过程中,应该尽可能地使用最简便的指令、最简化的步骤来进行程序编写,这样,应用软件运行和用户的使用才能够有更多的空间,才能够不使应用软件的使用成为负担。
2计算机应用软件开发技术分析
2.1生命周期技术
生命周期技术就是将软件的开发当作一个生命周期,在这个生命周期中,软件开发的每一个步骤:问题定义、问题分析、用户需求研究、框架构建、程序编写、软件测试和后续维护等都是软件开发生命周期中的一个重要环节,前一个环节和后一个环节之间紧密联系,整个过程环环相扣,并且是不可逆的。首先,进行问题定义。对问题进行定义是进行应用软件开发的首要步骤,即要做的是一个什么样的应用软件,这个应用软件要满足用户的哪些需求。并且把这些问题或者说是这些需求进行分解,制作出相应的操作规范。其次,问题分析。在前一环节的基础之上进一步明确问题想要实现的目的、实现途径,同时,根据当前的技术水平、资金状况等来进行可行性分析,保障软件开发切合实际。再次,用户需求研究。满足用户的需求是应用软件开发的基本目的,因此,需要对用户的每一项需求都进行具体的分析,然后确定软件需要实现的功能,并确定出每项功能的实现方式。又次,框架构建。在满足用户需求的前提之下进行相应的框架构建和调整,搭建出应用软件的基本模型。程序编写。程序编写是在搭建好的框架之内,按照程序编写规范进行相应的程序编写,以使软件能够正常运转。软件测试。软件测试是对编写好的软件的功能进行相应的测试,以发现并且解决软件中存在的问题,保障软件的正常运行。最后,进行后续维护。根据用户的反馈以及运行过程中发现的问题及时进行后续维护和更新,保障软件的正常运行。
2.2原型法
原型法即以用户的需求和问题为原型来进行软件开发,这种开发方法更能够满足用户的实际需求。原型法主要分为以下几个步骤,首先,对用户的实际需求进行分析,主要包括对于软件应实现的功能、软件的界面、软件的个性化设置等进行调查和整理,以作为软件开发的原型。其次,根据整理出来的用户需求来进行软件模型构建,使软件能够实现用户的实际需求。再次,对开发出来的软件进行运行测试。主要有两种目的,一是通过进行运行发现软件中存在的问题,从而进行改善;二是根据用户的反馈来进行修改,保证用户需求的切实实现。最后,对软件进行升级和维护。及时对软件中出现的问题进行解决,保障用户的正常使用。同时,对软件进行升级,使软件运行更加稳定,同时功能性更强。
2.3自动形成开发技术
自动形成开发技术是一种非常便捷的开发技术,主要是通过开发软件来实现计算机应用软件的开发。在这种开发技术中,软件开发人员只需要对软件需要实现的功能进行研究,然后通过软件来实现编程过程,非常便捷。但是,这种自动形成开发技术需要有严格的规范保障才能够使开发出来的软件满足人们的需要。同时,也需要人工对软件进行相应的调试才能够保障软件的良好运行。
3结语
信息化时代,计算机是其中重要的推动力,计算机软件作为计算机系统的重要成分,计算机软件的开发就尤为重要。计算机软件开发技术的应用目的是为广大用户提供更方便的服务,使用户能更快捷地使用计算机。计算机应用软件开发过程中有其自身的原则,无论我们使用哪种软件开发技术,都需要遵循这个原则,如此,才能够保障软件开发能够既符合科学规律,又能够满足用户的实际需要。而每一种软件开发技术都有其自身的优缺点,因此,在应用软件开发的过程中,可以根据实际需要自主选择一种或者多种技术,以最终实现软件开发的基本目的。
参考文献:
[1]李万明.浅谈计算机软件开发技术的应用研究与趋势[J].网络安全技术与应用,2014(12).
[2]骆海霞.计算机应用软件开发技术探讨[J].电子制作,2013(11).
[3]许福栗.分层技术在计算机软件开发中的应用[J].硅谷,2013(23).
[4]胡玲芳.新时期计算机软件开发技术的应用研究[J].信息与电脑,2015(23).
[5]李大鹏.关于计算机软件开发语言的研究[J].计算机光盘软件与应用,2012(06).
[6]范银平.计算机软件开发在多领域中的应用[J].产业与科技论坛,2013(15).
浏览量:2
下载量:0
时间:
近十年来,大量研究表明在许多不同的计算机网络环境中,网络业务量具有长程依赖和自相似属性。下面是小编为大家推荐的计算机专业毕业论文,供大家参考。
【摘要】作为计算机教育过程中的重要环节,学生实践能力的培养是当前计算机教育的有益补充和延伸。本文分析了当前计算机教育中实践能力培养方面存在的问题并有针对性的提出了完善计算机教育中实践能力培养的措施,以期为提高计算机教学实践教学实效提供参考。
【关键词】计算机;实践能力;培养;问题;对策
1.当前计算机教育中实践能力培养方面存在的问题
1.1计算机实践教学方法落后。当前计算机教学过程中所采取的方式多为:教师进行示范,而后学生进行操作。学生看似己经掌握所学的知识,然而学生在这样的学习过程中无法获得发散性的学习方法和能力,熟练掌握计算机的操作方式就更是无从谈起[1]。加之仍有一些计算机教师尚未充分利用多媒体等现代化手段向学生传授实践知识,师生之间缺乏必要的互动,没能通过给学生布置实践任务对学生的计算机实践能力进行培养。在这种情况下,很难提高学生创造性思维,不仅会限制课堂生命力,而且不利于学生探索精神的培养。
1.2计算机实践教学考核不够。部分学校制定的计算机考核标准较低,电脑数量无法满足将学生间隔开来考核的要求,在考核学生计算机实践能力时无法排除作弊行为。还有一些学校为了避免补考的繁杂事务,就大幅降低计算机实践能力考核标准,学生不论能力强弱与否都以及格为标准,大多能顺利通过考试,这就使得学生缺乏学习动力,很难切实提高学生计算机实践能力。
1.3学生计算机实践水平高低不一。学生们所掌握的计算机实践知识程度差距较大,一些学生存在片面注重理论知识而忽视实践操作的现象,学生大多没有意识到计算机技能在其将来工作生活中的重要性,因而认为只需要掌握理论知识用以在计算机考试中获得好成绩即可。许多学生学习计算机实践技能时,缺乏毅力,遇到困难就选择放弃,不仅不具备直面困难解决问题的信心,而且对计算机实践学习产生厌倦,态度十分消极。
1.4计算机实践教学内容滞后。目前许多学校没能充分重视计算机实践教学,大多随意安排计算机教学,采取以教师为中心的传统教学模式,不注重对学生计算机方面潜能的开发与培养,缺乏一套完善的计算机实践教学方案,未能妥善合理安排计算机实践教学。
2.完善计算机教育中实践能力培养的措施
2.1精心设计教学内容。计算机任课老师应当以计算机实践应用为中心,并且大量收集与计算机实践相关的计算机知识与信息,指定合理的教学计划,摒弃繁冗且无实际意义的计算机实践内容。处理好计算机课堂教学与实践教学二者之间的关系,在梳理原有计算机实践教学的基础上,形成全新的科学合理的教学体系。要结合计算机教学大纲,对计算机实验课件以及相关的计算机硬件予以妥善安排。当今世界,计算机技术飞速发展,计算机操作系统等也是日新月异,教师只有不断更新自身知识内容和计算机教学内容,在教学过程中补充一些必要的实践内容,紧密将计算机实践教学与计算机新科技联系起来,才能在计算机教学过程中取得良好的效果。
2.2培养学生计算机实践综合运用能力。进行计算机教学时,可以引导学生在老师的实践操作指导下,自行寻找思考计算机操作方式。倘若遇到问题,应当要求学生借助计算机相关材料,归纳总结相关问题,尝试自行解决,克服所遇到的实践操作问题。教师可以在课堂上对学生提出此项要求,鼓励学生独立自主思考。倡导解放思想的教学方式,帮助学生学会对所学的计算机实践操作技能学以致用。如果遇到无法自行解决的问题,学生可以向老师反映,老师再结合同学们的反馈作归纳性的解说,帮助学生解决相关问题。利用变式引申的训练方式,让学生经过多次实际操作的训练,掌握计算机操作能力,让学生在学习过程中获得举一反三、触类旁通的学习能力。老师应当带动学生的学习主动性,适当给予学生必要的指导,提高学生实践操作能力,激发学习兴趣,切实提高学生的计算机实践能力。
2.3充分发挥案例教学的优势。应当在计算机教学伊始进行案例展示,展示过程中需要充分结合教学任务,明确计算机教学的目标。帮助学生充分了解计算机理论知识与实践操作之间的联系,为以后教学打好基础。在使用案例教学时,应当尊重学生的主体地位,教师发挥主导作用。设计课程时,通过树形结构对计算机的相关内容予以展示,体现各个标题与题干之间的关系,实现各分节之间的有效沟通[2]。此外,可以通过小组学习的方式,调动学生学习积极性,把学生分成几个小组,让各个组讨论学习,并由教师与学生共同探讨实施步骤。
2.4制定科学、合理的学生实践成绩考核办法。计算机教学活动中的一大重要环节就是考核评价。计算机实践教学大纲中规定:“重视科学的态度和方法”。严谨的科学态度指的是学生对自然、对科学的基本观念,比如科学的世界观、价值观、人生观以及审美观。如果学生的计算机实践操作与理论产生了不同的结果,教师就应当对学生的操作加以分析,找出错误所在,加以更正。学生要想在计算机实践能力上有所提升离不开教师必要的分析与评价。教师除了应该对学生的计算机实践操作予以客观评价之外,还应该适时鼓励学生,帮助学生梳理操作过程,对有难度的问题,给予学生必要的帮助和指导。帮助学生对计算机的实践操作构建起一个清晰完整的知识体系,从根本上提高学生实践操作能力。此外,教师还应当留出一部分时间给学生自主思考和解决问题,提高其自主解决问题的能力,让学生在获取操作计算机的能力的同时,获得相应的思想成果,在反思中成长,只有这样,学生才能更为轻松地处理计算机相关问题。考核学生计算机成绩时,应当调整实践成绩与理论成绩的比重,加大实践成绩的比重。通过多次实践考核,对学生每个单元的学习情况加以考核与评估,考核未通过的应当让其参加补考。对学生进行考核时,应当对学生的计算机实践能力以及师生之间的交流合作予以充分重视。对计算机教学方法进行考核便是旨在对学生和教师在教学与学习过程中所取得的效果加以考核。
参考文献:
[1]杨鹏,胡兆方.计算机网络教学体系与实践能力培养研究[J].吉林省教育学院学报,2015(12).
[2]张俞玲.浅谈计算机网络实践教学和能力培养[J].才智,2015(32).
【摘要】实验教学是教学体系中的重要组成部分,而计算机实验教学对于培养学生的综合素质能力具有不可替代的重要作用,因此实验教学也是计算机教育教学过程中的关键组成部分。本文就实验教学在计算机教育中的重要作用进行了深入分析,并简要地阐述了当前计算机实验教学中存在的问题,对改进计算机教育中的实验教学提出了建设性意见和建议。
【关键词】计算机教育;实验教学;教学质量
计算机人才的培养应以社会需求为导向,而为了满足未来社会的需求,就要注重实践与理论的结合,因此计算机教育教学应当紧跟科技发展的趋势,将课堂教学与实验教学紧密结合,培养有实际操作技能和创新能力的人才,使得学生的知识结构能够紧跟计算机科学技术的发展和要求,从而提高计算机教学质量,计算机教学质量的重中之重就是计算机实验教学。
1.实验教学在计算机教学中的重要作用
1.1计算机实验教学是课堂教学的出发点
计算机课堂教学的出发点和落脚点在于计算机实验课,学生通过实验课可以理解课堂上教师讲授的原理、方法和技术,在软件和硬件的设计、实现和调试中反映出来,可以调动起学生的学习兴趣,能充分发挥他们学习的主动性和积极性,学生的学习也就由被动变为主动,将课本上枯燥的理论具体化,学生在获得知识的同时增强了对学科学习的浓厚兴趣。
1.2计算机实验教学有助于培养学生创造性思维
“知识、素质、能力”是教育追求的目标。学生在学校接受教育的时间有限,在短暂的时间里将大量的知识灌输给学生是有一定的难度,解决这一问题的关键在于培养学生的能力,而通过实验教学,可以使学生在掌握基本理论的基础上,强化基本技能的训练,培养创新能力,提高学生素质。
1.3培养学生的理论联系实际的意识和能力
计算机学科是一门注重实际操作的学科,因此应在计算机教学计划中适当增加实验教学课程,这样有利于学生把理论知识灵活地应用于实际活动中,培养学生的动手操作的能力,把课堂上学习到的理论知识应用于实验活动中,检验理论知识正确性的同时也加深了学生对理论知识的理解与把握。
2.计算机实验教学现状当中存在的不足
2.1当前计算机实验教学中缺乏完善的管理制度
学校普遍对实验课普遍不够重视,持可有可无的态度,计算机实验教学中还一直沿用传统的教学模式,学生对计算机实验教学逐渐失去兴趣。除此之外,教师在对学生进行成绩评估的过程时普遍采用试卷考核的方法,这种评估成绩的方式非常的单一、片面,不能起到考核学生能力的作用。由于学校并不曾对实验教学制订一套完善的管理制度,造成大部分学校投入的不少的物力财力来购买的实验设备难以发挥出应有功能。
2.2计算机实验教学中教学环境方面的问题
因不同计算机实验课程所需要的硬件设备及软件设备不同,计算机作为科技工具,更新速度快,所以计算机实验室的建设是需要大量的资金投入。但许多学校因为经费有限、设备陈旧,难以满足学生需要,于是产生应付教学实验的现象。除此之外,因设备安装时其安装人员考虑不周,也会影响日后实验教学过程中该设备的使用效果。
3.提高计算机实验教学课质量的意见和建议
针对上述实际情况和多年来的教学体会,对提高计算机实验教学质量提出如下建议。
3.1合理安排实验教学
实验课与理论课不同,一方面,实验课一般更需要教师和学生的交流,老师指导学生解决实验中出现的问题;另一方面,要学好计算机必须进行大量的实践练习,课程设置中实验课的课时远远不足,导致学生学习计算机课程的效果不好,学校应加大计算机基础实验室的开放力度,让学生有足够的课余实践场所。
3.2增加实验教学课时量,革新考核方法
目前计算机课程安排,课堂教学和上机实习的比例一般是2:1。鉴于计算机教育的特殊性,有必要增加学生上机实验的课时数。这样不仅使学生在课堂上学习的理论知识得以消化,而且可以给学生有更充分的时间去根据自己的实际情况,主动了解更多的知识,培养其创新能力。教学考试是检查教学效果的重要环节,要改革考试考核方法,使学生真正学有所得,使学生的实际水平真正体现在计算机的实际使用上来,达到提高学生素质的目的。
3.3重视实验工作人员业务素质的提高
随着计算机教学的改革,对实验工作人员的业务素质的要求越来越高。实验工作人员不仅要有较强的理论水平和动手能力,还应具有创造性思维和较强的应变能力,并且还要对边缘学科有所了解,熟知本专业的现状和发展趋势。因此,为适应这种情况,对实验工作人员可采取“走出去”、“请进来”,以自我提高为主,校内外培训为辅的方法,提高实验工作人员的素质。
4.结语
计算机实验教学在我国教育体系当中,占据着不可替代的作用,并且对于培养学生的创新能力以及创新精神来说,有着非常重要的作用。虽然我国的计算机实验教学取得长足的进步,但现实教学中还存在这样那样的问题,计算机实验教学还有很大的向上发展空间。所以作为计算机教育工作者,应当承担起完善计算机实验教学的重任,为培养综合素质的计算机人才贡献力量。
参考文献:
[1]冯博琴.以能力培养为核心的计算机基础实验教学研究与探索[J].中国大学教学,2009(01).
[2]刘卫光.面向就业市场的计算机实验教学改革[J].计算机理论,2010(05).
[3]白云.浅谈实验教学的重要性[J].现代教育教学探索杂志,2009(05).
浏览量:3
下载量:0
时间:
信息技术的发展,特别是网络技术的发展,正在改变着人类若干世纪以来形成的信息传递方式、人际间的沟通方式和社会管理的组织方式,同时也深刻地影响着社会生活和政府运作的方式。下面是小编为大家推荐的计算机专业毕业论文,供大家参考。
前言
工程管理是多学科交叉的管理体系,需要管理学,会计学,统计学,以及计算机技术等多方面的知识,包容性非常强,工程管理工作的顺利开展有助于开展对工程进行系统的管理和做出正确的决策。目前,由于计算机电子信息技术的不断更新,操作起来越来越简单,在工程管理中的应用也越来越深入,并且与计算机电子信息技术结合之后的工程管理信息处理更加快捷,信息量更大,管理更加系统,管理水平有了很大的提高。
2计算机电子信息技术和工程管理的概念
计算机电子信息技术是第三次科技革命的成果,目前已经在全球范围内广泛应用,尤其是计算机电子信息技术与网络的结合,使得人们世界瞬间变小,为人们的生活,工作以及娱乐带来了翻天覆地的变化:拓展了娱乐方式,加快了生活节奏,提高了工作效率,可以说是一项改变世界的技术。工程管理主要负责在工程开展的设计,施工,维护等过程中的统筹工作,需要对工程前期的成本预算,人员调动等进行设计和规划,需要对施工过程中的施工进程,人员安排等进行监督,需要在施工结束后对工程的质量和维护问题进行检查。因此为了保证工程建设工作的顺利开展,一定要提高工程管理的质量,加强工程管理力度,最小的成本投入换取最大的经济效益。
3计算机电子信息技术工程管理的优点
计算机电子信息技术工程管理与传统的管理模式相比主要有三方面的优点:首先,互联网和计算机技术的结合使得信息数据得以共享,现在的信息数据数量庞大,繁杂,如果人工处理将会非常繁琐,只能单独的进行统计,很难实现大量数据的统一处理,而计算机电子信息技术的使用完全解决了这一问题,信息数据的共享使得管理内部的数据传输畅通无阻,软件中可以将这些大量的数据分门别类整理好,处理起来非常方便,其次是数据运算处理准确,计算机技术拥有人工设定好的系统,当信息输入后,自动进行运算,减少了人工计算中的误差,提高了准确性,最后一点就是智能化,具有一定的逻辑分析能力,对数据运算得出的结果可以进行分析,得出相应的结论,供给人们参考。
4计算机电子信息技术工程管理路径
4.1对工程项目进行管理
计算机电子信息技术工程管理可以应用于工程项目的管理,将工程项目的成本分析,投资计划,项目进展等内容编辑到计算机中,在今后的项目实行过程中就可以很方便的查询到这些信息,对项目的情况有一个清楚地认识,便于对项目进行调整,安排相应工作,保证相关项目顺利开展。
4.2对工程资源进行管理
工程中的资源往往种类繁多,数目庞大,处理起来很困难,如果将计算机电子信息技术应用于工程资源的管理,对众多的资源进行合理的分类和管理,可以了解各种资源的来源,实时监测资源的使用情况,检查资源的质量,对工程中资源的调动和补充工作带来很大的方便,为资源管理部门的工作人员工作的开展提供最科学有效的建议,有助于提高工程建设的质量,保证工程建设顺利开展。
4.3对工程人员进行管理
工程施工的主体就是工作人员,他们在很大一定程度上决定了工程质量的好坏,因此,需要对工程人员的信息进行计算机电子信息技术工程管理很有必要,将工作人员的每天工作内容,注意事项,施工过程中出现的问题进行详细地记录,以便于及时发现施工中存在的隐患,避免工作漏洞的出现。
5总结
计算机电子信息技术工程管理在工程的诸多领域进行应用,大大促进了工程行业的发展,提高了工程管理的水平和质量。本文对计算机电子信息技术工程管理路径进行了探究,简要介绍了计算机电子信息技术和工程管理的概念,阐述了计算机电子信息技术工程管理的优点,对计算机电子信技术的工程管理路径进行简要的分析,希望对今后计算机电子信息技术工程管理模式的发展有所帮助。
摘要:信息是人类现代文明的载体,随着信息技术的发展,现代社会中人类的活动越来越离不开信息,而计算机技术的出现更是开创了信息时代的新纪元。但是随之而来的诸多安全隐患也引起了人们的广泛关注,尤其计算机病毒,极大的威胁了信息安全,在计算机系统以及网络通讯中产生了巨大的破坏。文章主要针对目前计算机系统以及网络应用中常见的病毒特点进行了分析,并从分类、危害等方面进行了详细的论述,从而提出了几点有效的病毒防护措施,以促进计算机安全体系的建立。
关键词:计算机病毒;安全;防护
1计算机病毒
病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒往往会对计算机系统以及计算机网络造成破坏,使之无法使用,甚至会对硬件系统造成损害。计算机病毒就像生物病毒一样,具有着复制性和巨大的破坏性,一旦感染往往无法彻底根除。
1.1计算机病毒的特点
计算机病毒通常附着于各类文件中,能够在计算机系统以及计算机网络中迅速传播,且又难以根除。当感染了病毒的文件被复制或者传输时,病毒就随之传播开来。病毒布局与独立性,其往往隐藏于执行程序中,具有潜伏性、传染性以及破坏性。一旦被感染轻则计算机设备运行速度降低,重则会使得硬件设备瘫痪,数据被破坏、丢失,给用户造成巨大损失。
1.2病毒破坏过程
计算机病毒对计算机系统的破坏过程主要有四个阶段:首先是潜伏。在这一阶段中病毒始终为休眠状态,需要通过某一条件进行激活。这种条件一般为时间、程序、文件或者磁盘容量超出某一范围等,并非所有的病毒都具有潜伏期。其次是繁殖。这一阶段中,病毒会将自身在特定的系统区域或者程序中防治同自身的副本,受到感染的程序都会含有病毒副本。继而是触发。这一阶段中,病毒会通过某一系统事件被激活,从而实现其功能,而触发事件往往依照病毒的不同而不同,激发功能也可能包含病毒的复制次数。最后则是执行。在这一阶段中,病毒最终实现自身功能,这一功能可能无害也可能具有巨大的破坏性。
1.3计算机病毒的种类
计算机病毒种类多种多样,目前常见的种类主要有寄生病毒、以及隐形病毒和多态病毒等。寄生病毒是最为常见的传统病毒形式。其主要在可执行文件中附着,当执行该程序时,该类病毒就会急需感染其他文件,以此重复执行。而存储器病毒则主要驻留于主存中,从而感染所有的执行程序。引导区病毒主要对引导记录进行感染,从而在系统中传播。隐形病毒是一种针对反病毒软件设计的病毒种类,在反病毒软件进行病毒检测时能够隐藏自己。多态病毒则是一种在感染时会发生改变的病毒,若通过检测病毒“签名”的方式检测该种病毒,则无法检测出。
1.4传播途径
计算机病毒的传播途径多种多样,以下便简要分析几种常见的传播途径。首先为移动存储设备。移动存储设备给人们带来了便利,但与此同时也给病毒的传播提供了方便。常见的移动存储设备包括移动硬盘、U盘以及光盘等。这些介质使用频繁,移动性高使用广泛,一旦移动存储设备中感染了病毒,不但会破坏设备中原有的文件,还会对设备硬件完成损坏,一旦移动存储设备又连接了其他计算机,则会将病毒传播出去,加速了病毒的扩散。其次为网络传播。现在越来越多的计算机终端接入互联网,互联网以其便捷的信息传输优势得到了大众的认可。但是互联网中所传播的信息、资源等并非是完全安全的。其中夹杂的病毒产生了极大的危害。常见的网络传播方式包括即时通讯软件、网页以及邮件等,计算机病毒会附着于正常文件通过上述方式在网络中传播,其传播速度是目前几种传播方式中最快且影响最广的。系统漏洞以及软件漏洞是病毒传播的又一途径,近几年,不法分子通过系统漏洞对计算机系统进行攻击也成为了病毒传播的又一途径。另外,计算机中不可移动的硬件设备也能够传播病毒,虽然能够通过这种方式进行传播的病毒种类极少,但其破坏力无与伦比,且目前没有检测手段能够对付该种病毒。无线通道以及点对点通信系统也是病毒传播的方式。由于无线网络传输中,数据信息的加密很弱或者有些根本没有加密,因此该类信息极易容易被窃取、修改,因此存在较大的安全漏洞。而随着无线网络技术的发展,以及无线网络应用的普及,大量针对无线终端的病毒层出不穷,无线通讯网络成为了病毒的又一“温床”。
2防护措施
防治是减少、消除病毒威胁的最有效方式,从根本上杜绝病毒侵入系统。从而削弱病毒的危害性,降低病毒攻击的成功率。但这只在理论上可行,实际中这个目标无法完美实现。目前对计算机安全技术中防护病毒的措施主要有三步,即检测、标识、清除。若被感染的程序被检测出来但无法予以标识和清除,那么就只能被丢弃,用户可以重新安装一个干净的程序,以此消除病毒威胁。病毒防御技术在发展,同样病毒技术也同样在发展,二者的发展具有相似性和同步性。最早出现的病毒主要由代码片段构成,相对较为简单,当时使用的反病毒软件也同样较为简单,秩序对病毒代码进行标识清除即可。但随着病毒技术的不断演化发展,反病毒也越来越精密复杂。计算机技术在发展,计算机的安全防护常识也随之普及,人们也逐渐的掌握了一些简便有效的计算机病毒防护知识和技能,下面便针对几种常见的病毒预防方法进行简要的论述。(1)系统备份。在确认计算机未感染病毒时,对用户系统中重要的文件进行备份,以便在系统受计算机病毒攻击而崩溃时进行恢复。除了系统本身的备份外,也要及时备份用户数据。(2)安装防病毒程序、及时更新病毒特征库并定期扫描,同时,要及时进行计算机病毒特征代码库升级,目前可以通过因特网进行及时的在线升级。(3)安装防火墙。安装较新的正式版本的防火墙,并要及时升级。同时为操作系统及时安装补丁,阻止程序入侵操作系统。经常使用防杀计算机病毒软件对系统进行计算机病毒查杀。(4)关闭系统还原。右键单击“我的电脑”-“属性”-“系统还原”-选中“在所有驱动器上关闭系统还原”。(5)注意远离恶意网站或不健康网站。上网浏览时一定要开启杀毒软件的实时监控功能,特别是“网页监控”,以免遭到病毒侵害。(6)不要打开不明来历的邮件。邮件是传染病毒最快的也是影响最广的途径之一,若邮箱中发现不明来历的邮件,一定不能轻易打开。
3结束语
计算机技术的发展以及计算机网络技术的普及应用,极大的促进了人类文明的发展,在此基础上建立的经济、文化秩序也烙上了信息文明的烙印。但是技术带给人们以方便的同时,也带了诸多的挑战,安全问题始终是目前计算机技术以及网络应用技术亟待解决的问题。其中来自网络外的计算机病毒就是现代信息技术发展面临的首要难题,如何应用合理有效的防护措施,以最小的代价最大限度提高计算机的安全性,是目前计算机安全技术研发的重点。对计算机病毒及其预防进行研究能够令人们对计算机病毒攻击进行正确的认知,从而有效进行防范,保障计算机系统、计算机网络安全,发挥计算机技术及计算机网络的积极作用,令其更好的服务于人类文明的发展。
参考文献
[1]吴功宜.计算机网络[M].清华大学出版社,2012(5).
[2]闫丽娟.计算机病毒的防范[J].信息与电脑,2010(5).
[3]张冠群.浅谈计算机病毒防治[J].电脑知识与技术,2010(9)
浏览量:2
下载量:0
时间:
随着信息技术的发展,计算机信息系统逐步成为整个国家机构运转的命脉和社会活动的支柱。计算机信息系统的任何破坏或故障,都将对用户以致整个社会产生巨大影响。下面是小编为大家推荐的计算机专业毕业论文,供大家参考。
摘要:文章分析了计算机安全面临的问题,提出了解决策略。信息安全重在防范,首先要提高人们的信息安全的意识,认识到保护信息安全的重要性,其次要不断完成信息安全保护方法,努力营造一个安全健康的网络环境。
关键词:计算机;信息安全;问题策略
1计算机信息安全面临的问题
1.1自然环境的影响
计算机硬件芯片都是高精度电子器件,与生俱来对温度、湿度较为敏感。自然环境出现异常,如果温度过高、湿度过大或者雷雨天气造成的突然断电,都会对计算机硬件造成不可修复的损坏,从而造成存储信息的丢失,带来信息安全问题和无法挽回的损失。
1.2人为操作失误
用户在计算机的使用过程中,一些常常无意识的操作带来了信息安全,如硬盘格式化、镜像还原到分区错误,这些无意识的操作都会造成信息的损失。再者就是网络安全意识不强,网络安全设置的漏铜、用户密码的不慎和文件共享等等,都给信息的丢失提供了条件,给网络安全带来了威胁。
1.3人为恶意攻击
恶意的网络攻击主要分为2类:
(1)显性型。它已各种方式破坏信息的完整性和有效性;(2)隐蔽型。它潜伏在用户的计算机中,不影响用户的正常使用,用截获、破译的手段窃取用户计算机中的有用信息[1]。这两种形式都给信息安全造成极大的威胁,造成信息的泄露。具体主要有以下几种途径[2]:(1)信息的截获。信息的获取是指在未授权的情况下,第三方非法获得了传输的信息,此时接收方虽然也获得了信息,但已经造成了信息的泄露。在信息的传输过程中,第三方可通过在信息的发送方或者接收方,亦或者在传输中途植入相应的病毒程序,既不影响信息的正常传输,又悄无声息的截获了有用信息。
(2)信息的伪造。信息的伪造是指第三方在未授权的情况下,将信息植入传输通道,使得接收方获得的是虚假信息,不是发送方的真实意愿。
(3)信息的中断。信息的中断时指信息传输通道被非法破坏,造成信息无法有效传输,破坏的信息的实时性、有效性。造成信息的中断一方面可能是软硬件故障使得信息无法传输、丢失或者无法接受;另一方面有可能是恶意攻击,计算机网络本身受到病毒的恶意攻击,造成无法有效的接受和发送信息。
(4)信息的篡改。信息的篡改是指在未经发送方许可的情况下,对发送方发送的信息进行了篡改,破坏了信息的真实性。尤其在商业活动中,信息的篡改非常常见,被篡改的信息造成的信息安全问题常常伴随着巨大的商业损失。
1.4网络软件的漏洞
网络软件不可能百分之百完美没有缺陷,或多或少会存在漏洞,而这些漏洞就是黑客攻击的首选目标,为网络非法犯罪提供了缺口。曾经出现的网络黑客攻击事件,无一不是网络安全措施不完善给犯罪份子造成了可乘之机。另外,软件“后门”通常是软件设计人员为了自身方便而设置的,一般非常隐蔽,但一旦“后门”被犯罪份子打开,比较给信息安全带来极大的威胁[3]。
2计算机信息安全解决策略
2.1改善计算机使用环境
通过改善计算机的使用环境,保证计算机在一个温度湿度适宜稳定的环境中工作,可以最大限度的降低计算机硬件损坏的风险,防止因硬件损坏造成的信息丢失。
2.2安装网络防火墙和杀毒软件
用户可通过安装网络防火墙和杀毒软件来保护网络,不受外界干扰,降低网络安全风险。安装网络防火墙和杀毒软件,一方面通过秘钥、口令限制外部用户的访问,将有毒信息拒之门外;另一方面对用户所在网络和计算机进行查杀,保证已有信息的安全,防止内部产生安全威胁。专业的网络防火墙和杀毒软件一把配合使用,大部分病毒都可以查杀,并且阻止外部入侵。在软件的使用中,要注意定期升级软件,更新病毒库,提高杀毒软件的有效性[4]。
2.3计算机用户的账号安全
计算机用户的账号涉及非常广,包括系统登录账号、网银账号和各种门户网站账号,一旦账号泄露,必将造成用户个人信息和机密信息的泄露。因此,在设置账号密码时,一方面可以通过再加密码的复杂程度,包括字符数或者加入各种符号;另一方面可以通过使用电子密码,如U盾等。账号的安全保护重在防范,首要要提高用户的防范意识,要认识到网络安全的复杂性。
2.4信息加密技术
信息加密技术是信息安全和网络保护的核心技术。其原理是利用一种规定的算法,信息的发送方将明文变为密文,这个过程称为加密,信息的接收方将密文变为明文,这个过程称为解密,而加密和解密使用的算法就称为秘钥。这样,即时在信息的传输过程中,信息被截获或者破坏,第三方非法获得者也无法获得准确的信息,从而提高信息的保密性。根据算法和秘钥的不用,通常将加密技术分为对称加密技术和非对称加密技术。对称加密技术又称私钥加密技术,加密秘钥可以从解密秘钥推算出来,反之也可成立[5]。非对称加密技术又称公钥密码加密技术,这种加密技术要求密钥成对出现,一个为加密密钥,另一个为解密密钥。在这对密钥中,可以将任何一把都作为公开密钥(加密密钥)向他人公开,而将另一把秘钥作为私有密钥(解密密钥)加以保存。公开密钥用于进行加密,私有密钥用于进行解密。
2.5引入网络监控技术
在计算机信息安全的保护中可以引入网络监控技术。这种监测技术已统计技术和规则方法为理论基础,能够监控网络现有运行状况,并且预测网络可能存在的风险,保证计算机的信息安全。这种技术从分析角度考虑,可分为签名分析方法与统计分析方法,其中根据系统弱点展开的攻击行为活动称为签名分析法,对这种行为的概括总结后得到其签名,最终将签名编写到计算机的系统代码中去。而统计分析方法的理论支撑是统计学,是指在计算机正常运行状况下,辨别并判断其中的正常动作与行为模式,从而确定动作的正确性。
3结语
如今计算机信息安全面临的问题概括起来主要是两方面:一方面是非人为的,比如用户的操作失误、网络和软件自身的缺陷;另一方面是人为的,主要是指犯罪份子截取或破坏用户计算机内存储的有用信息。计算机信息安全重在防范,首要要提高用户的信息安全意识,认识到信息安全保护的重要性。其次要完善各种信息安全保护方法,包括信息加密技术、防火墙技术、杀毒软件的不断更新换代等等。通过行之有效的努力,一定能够不断降低计算机信息安全的风险,为用户提供一个安全健康的网络环境。
[参考文献]
[1]宁蒙.网络信息安全与防范技术[M].1版.南京:东南大学出版社.2005.
[2]王圣洁.电子商务安全问题浅述[J].计算机与数字工程,2004(6):105-109.
[3]杨旭.计算机网络信息安全技术研究[D].南京:南京理工大学,2008.
[4]崔敬磊.计算机网络信息安全与防护对策[J].信息与电脑,2015(24):130-131.
[5]卿斯汉.密码学与计算机网络安全[M].1版.北京:清华大学出版社.2002.
摘要:计算机信息管理技术涵盖多个方面,例如信息加密技术、防火墙技术、安全入侵检测技术等等,它们对信息管理都有极强的应用实践性,已经被广泛应用到了社会的各个领域层面,值得不断深入研究和推广。主要针对计算机信息管理技术中的一种———防火墙技术进行其应用实践的研究深入,分析了它的技术类型和具体应用实现,希望为提升计算机信息管理及应用实践研究带来一定的参考价值。
关键词:防火墙技术;计算机信息管理;技术应用;实现
防火墙技术是计算机信息管理技术中的一种,它确保了信息管理的安全可靠性和稳定性,在网络之间形成了持续稳定的执行控制策略系统,从而为网络通信监控建立桥梁,保障了计算机及其信息管理的安全。作为一种控制技术,它既可以以软件产品的形式出现,也可以作为嵌入硬件产品的基本组件。
1基于计算机信息管理的防火墙功能
防火墙技术是计算机信息在网络管理应用中的重要安全技术,“防火墙”也被业界领域视为是一个典型的通用术语。基于逻辑思维来看,防火墙能够起到分隔、限制和分析三大作用。但实际上,防火墙是由强化后的内部Internet网络与其相应组件所共同组合而成的,因此所有计算机所发送、接收、管理的Internet信息都要经过防火墙,所以防火墙就起到了保护文件传输、电子邮件、远程登录等等功能的作用,并且实现了信息之间的安全交换。防火墙可以被视为计算机信息管理及网络安全策略中最重要的有机组成部分。另外,防火墙也被视为是一种内网与外网之间的连接阻塞点,它专门负责那些被授权的、通过阻塞点的通信信息,进而达到防治非法入境或非法利用系统资源行为的出现。以下详细介绍3点针对于计算机信息安全管理技术的防火墙功能。
1.1网络安全的屏障。上文提到,防火墙是阻塞点,也是控制点,它能够最大限度的提升内部网络的安全性,并通过对不安全服务信息及协议的过滤而降低网络风险。理论上来说,防火墙是可以做到同时保护内部网络和内部协议免收来自于路由的外部攻击的,它甚至可以拒绝所有类型的攻击报文并及时通知防火墙管理员采取合理的安全防护措施。
1.2强化网络安全相关策略。以防火墙为中心进行相关的安全方案配置,不但可以实现如加密口令、身份认证、审计等安全软件配置,也能够通过网络安全策略将其分散到各台主机上,以达到防火墙对计算机信息安全管理的集中性和经济性。比如说在进行网络信息访问时,一次一密口令系统与其它身份认证系统就可以完全不用分散到每一台主机上,而是集中结合到防火墙一体上进行网络安全强化策略。
1.3功能。防火墙技术除了具备安全防护功能,还可以支持具备Internet服务特性的企业计算机内部技术实现功能,借助来实现企业与地域间、甚至世界范围的LAN及专用子网有机联合。这种操作方法不但节省了搭建专用通信线路所消耗的人力及物力成本,也能为信息共享提供安全可靠的技术保障[1]。
2新一代防火墙技术的应用与实践
在21世纪的第一个10年中,防火墙技术越来越丰富和成熟,它不但能够强化数据的安全性传输及系统运行效率,也提升了对信息数据的过滤功能,增加了应用层代理服务,建立了传统中所不具备的过滤和代理透析,即从数据链路层到应用层实现了全方位的信息数据安全处理效用,这就是新一代防火墙技术。本文简单介绍3种防火墙技术,探讨它们的优点以及在计算机信息安全管理体系中的应用。
2.1嵌入式防火墙技术。嵌入式防火墙技术是嵌入到路由器及交换机的计算机信息管理技术,它作为某些路由器的标配,也被专业领域称为计算机信息过滤的阻塞点。它的工作位置是防火墙的IP层。从本质上来看,嵌入式防火墙技术没有常规的监控体系,因此在信息包传递过程中,它可能不会过多考虑防火墙与系统的连接状态。从优势上看,嵌入式防火墙可以弥补目前企业防火墙在防病毒程序、主机应用程序、入侵检测告警程序以及网络代理程序设计上的缺陷,确保企业内外部信息传输与管理的安全稳定性。而它可管理式的执行方式也能够为企业用户的非物理设施进行自定义,根据实际状况开展安全防护策略,保护信息安全。在实践应用方面,嵌入式防火墙主要针对那些需要通过访问企业局域网或需要远程办公处理业务的个体及企业集体,嵌入式防火墙会提供给他们相应的保护措施,确保企业信息管理体系中薄弱环节和未保护领域的安全性。比如可以实施以集中式管理为主的嵌入式客户机方案来实现跨企业边缘的防火墙网络连接功能,进一步强化对企业中数据信息的安防措施。
2.2分布式防火墙技术。分布式防火墙技术是对传统边界防火墙技术缺陷的弥补,广义上来看,分布式防火墙也可以被视为是一种全新的防火墙体系结构,它还可以被细分为网络防火墙、主机防火墙和中心管理部分。三个部分的组合相当于为计算机系统及网络添加了一层新的安全防护,它有效抵御了来自于计算机内部的攻击,同时也消除了存在于网络边界的单一故障点与通信瓶颈,另外它也支持带有认证与加密功能的网络应用程序。最后,它与拓扑体系是完全分开独立的,并支持移动计算功能。在应用方面,分布式防火墙一般应用于企业的网络与服务器主机上,它的任务就是封堵企业内部网络所存在的各种漏洞,避免来自于内部网络的各种攻击,对新一代网络应用的需求适应能力也相当强大[2]。
2.3混合型防火墙技术。通常情况下,传统防火墙被外部侵袭攻破后,企业的内部就会处于暴露状态,造成对企业网络系统及信息安全极大的威胁。所以以现代技术为基础,就基于常规防火墙的技术之上实施了创建了混合防火墙系统。混合防火墙系统不但能有针对性的解决计算机的信息安全管理问题,而且它所消耗的成本也相对较低。混合型防火墙技术由内外部防火墙、堡垒主机、基站主机、邮件、Web等服务器以及数据库组成。首先,堡垒主机服务器在运行应用过程中会过滤管理器模块,对到达壁垒主机的所有数据包,从最底层协议开始到最高层协议逐层分析,并相应提取数据、通信等安全信息,将所获取的信息再通过安全通道秘密传输至基站主机服务器上实施进一步分析。最后再发送到过滤管理器模块进行应用服务方面的过滤功能配置,以便于顺利完成所有过滤工作。如果用户正在使用网络服务,就会从混合防火墙所监控的某一个节点发送一个打过包的数据到网络当中,这个数据包中就应该包括该节点的IP地址与映射物理地址,如果IP地址与所映射的物理地址相符,网络通信就可在安全状态下顺利完成[3]。
3结论
如文中所述,计算机信息管理及应用实践技术是一个庞大的体系,防火墙安全技术只是其中一个微小的分支,但它却是其它计算机信息管理应用技术的基础。在计算机信息网络技术日益发达复杂的当今社会,只有保证网络信息的安全基础,才能更顺利的推动国家国民经济走上正确发展的高速轨道。
参考文献
[1]崔小龙.论网络安全中计算机信息管理技术的应用[J].计算机光盘软件与应用,2014(20):181-182.
[2]石玉芳.计算机信息数据的安全分析及加密技术探讨[J].科技视界,2015(32):108.
[3]杨旭.计算机网络信息安全技术研究[D].南京:南京理工大学,2008:35-44.
浏览量:3
下载量:0
时间:
网络安全技术指致力于解决诸多如何有效进行介入控制,以及如何保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略等。以下是读文网小编今天为大家精心准备的大学生计算机专业相关毕业论文:谈谈网络安全技术。内容仅供参考,欢迎阅读!
谈谈网络安全技术全文如下:
随着Internet的迅速发展,电子商务已成为潮流,人们可以通过互联网进行网上购物、银行转账等许多商业活动。现在商业贸易、金融财务和其他经济行为中,不少已经以数字化信息的方式在网上流动着。在下个世纪伴随着电子商务的不断发展和普及,全球电子交易一体化将成为可能。“数字化经济”(Digital Economy)初具规模,电子银行及电子货币的研究、实施和标准化开始普及。
然而,开放的信息系统必然存在众多潜在的安全隐患,黑客和反黑客、破坏和反破坏的斗争仍将继续。在这样的斗争中,安全技术作为一个独特的领域越来越受到全球网络建设者的关注。
防火墙技术和数据加密传输技术将继续沿用并发展,多方位的扫描监控、对后门渠道的管理、防止受病毒感染的软件和文件的传输等许多问题将得到妥善解决。未来防火墙技术会全面考虑网络的安全、操作系统的安全、应用程序的安全、用户的安全、数据的安全,五者综合应用。在产品及功能上,将摆脱目前对子网或内部网管理方式的依赖,向远程上网集中管理方式发展,并逐渐具备强大的病毒扫除功能;适应IP加密的需求,开发新型安全协议,建立专用网();推广单向防火墙;增强对网络攻击的检测和预警功能;完善安全管理工具,特别是可疑活动的日志分析工具,这是新一代防火墙在编程技术上的革新。
理论上,防火墙就是指设置在不同网络(如可信任的企业内部网和不可信任的公共网)或网络安全域之间的一系列部件的组合。在逻辑上它是一个限制器,也是一个分析器,能有效地监控内部网和Internet之间的活动,保证内部网络的安全。由于硬件技术的进步,基于高速Internet上的新一代防火墙,还将更加注重发挥全网的效能,安全策略会更加明晰化、合理化、规范化。由140家高技术公司、大学和美国政府开发的高速网络Internet2是21世纪互联网的雏形,其主干网之一——Abilene横跨10,000英里,网络速度高达2?4GB/秒。技术的进步将进一步减少时延、提高网络效能。目前,全球连入Internet的计算机中约有1/3是处于防火墙保护之下,而到了下个世纪这个比率会大幅提升。
电子商务运作全球化是21世纪的一个特色,由电子钱包(e-WALLET)、电子通道(e-POS)、电子银行(e-BANK)、认证机构(Certificate Authority)组成的网上支付系统将被推广应用。高效、安全的新版本SET协议将承担起保证传输数据的安全重任。SET(Secure Electronic Transaction)即安全电子交易协议,它是由VISA和MASTERCARD所开发,是为了在Internet上进行在线交易时保证用卡支付的安全而设立的一个开放的规范。目前SET11.0版本已经公布并可应用于任何银行支付服务。SET规范得到了IBM、HP、Micro-soft、NetScape、VeriFone、GTE、VeriSign等很多大公司的支持,已形成了事实上的工业标准,并获取了IETF标准的认可。就连大名鼎鼎的微软公司亦宣称将来要将其加入到Windows的核心中。符合SET规范的产品会越来越多,SET必将成为21世纪电子商务的基础。
人类在追寻文档、交易及物品的安全保护的有效性与方便性经历了三个阶段的发展。第一阶段也就是最初的方法,是采用大家早已熟悉的各种机械钥匙。第二阶段是由机械钥匙发展到数字密钥,如登录上网的个人密码(Password)以及使用银行自动提款机所需的身份识别码(PIN-Personal Identification Number)、身份证(ID Cards)或条形码等,它是当今数字化生活中较为流行的一种安全密钥系统。随着21世纪的来临,一种更加便捷、先进的信息安全技术将全球带进了电子商务时代,它就是集光学、传感技术、超声波扫描和计算机技术于一身的第三代身份验证技术——生物识别技术。
生物识别技术是依靠人体的身体特征来进行身份验证的一种解决方案,由于人体特征具有不可复制的特性,这一技术的安全系数较传统意义上的身份验证机制有很大的提高。人体的生物特征包括指纹、声音、面孔、视网膜、掌纹、骨架等,而其中指纹凭借其无可比拟的唯一性、稳定性、再生性倍受关注。
20世纪60年代,计算机可以有效地处理图形,人们开始着手研究用计算机来处理指纹,自动指纹识别系统AFIS由此发展开来。AFIS是当今数字生活中一套成功的身份鉴别系统,也是未来生物识别技术的主流之一,它通过外设来获取指纹的数字图像并存贮在计算机系统中,再运用先进的滤波、图像二值化、细化手段对数字图像提取特征,最后使用复杂的匹配算法对指纹特征进行匹配。时下,有关指纹自动识别的研究已进入了成熟的阶段。随着指纹识别产品的不断开发和生产,未来该项技术的应用将进入民用市场,服务大众。到时在ATM提款机加装指纹识别功能,持卡人可以取消密码(避免老人和孩子记忆密码的困难),通过指纹直接操作。
除了指纹识别技术外,近年来视网膜识别技术和签名识别技术的研究也取得了骄人的成绩。视网膜识别技术分为两个不同的领域:虹膜识别技术和角膜识别技术。虹膜识别系统使用一台摄像机来捕捉样本,而角膜扫描的进行则是用低密度的红外线去捕捉角膜的独特特征。由于该项技术具有高度的准确性,它将被应用在未来军事安全机构和其他保密机关中。签名识别,也被称为签名力学识别(Danamic Signature Verification——DSV),它是建立在签名时的力度上的,分析笔的移动,例如加速度、压力、方向以及笔划的长度,而非签名的图像本身。签名力学的关键在于区分出不同的签名部分,有些是习惯性的,而另一些在每次签名时都不同,DSV系统能被控制在某种方式上去接受变量,此项技术预计在今后十年中会得到进一步发展和应用。
加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。
不对称加密,即“公开密钥密码体制”,其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道,分别称为“公开密钥”和“秘密密钥”。
目前,广为采用的一种对称加密方式是数据加密标准(DES),DES对64位二进制数据加密,产生64位密文数据,实际密钥长度为56位(有8位用于奇偶校验,解密时的过程和加密时相似,但密钥的顺序正好相反),这个标准由美国国家安全局和国家标准与技术局来管理。DES的成功应用是在银行业中的电子资金转账(EFT)领域中。现在DES也可由硬件实现,AT&T首先用LSI芯片实现了DES的全部工作模式,该产品称为数据加密处理机DEP。
另一个系统是国际数据加密算法(IDEA),它比DES的加密性好,而且计算机功能也不需要那么强。在未来,它的应用将被推广到各个领域。IDEA加密标准由PGP(Pretty Good Privacy)系统使用,PGP是一种可以为普通电子邮件用户提供加密、解密方案的安全系统。在PGP系统中,使用IDEA(分组长度128bit)、RSA(用于数字签名、密钥管理)、MD5(用于数据压缩)算法,它不但可以对你的邮件保密以防止非授权者阅读,还能对你的邮件加以数字签名从而使收信人确信邮件是由你发出。
在电脑网络系统中使用的数字签名技术将是未来最通用的个人安全防范技术,其中采用公开密钥算法的数字签名会进一步受到网络建设者的亲睐。这种数字签名的实现过程非常简单:首先,发送者用其秘密密钥对邮件进行加密,建立了一个“数字签名”,然后通过公开的通信途径将签名和邮件一起发给接收者,接收者在收到邮件后使用发送者的另一个密匙——公开密钥对签名进行解密,如果计算的结果相同他就通过了验证。数字签名能够实现对原始邮件不可抵赖性的鉴别。另外,多种类型的专用数字签名方案也将在电子货币、电子商业和其他的网络安全通信中得到应用。
总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。因此只有严格的保密政策、明晰的安全策略以及高素质的网络管理人才才能完好、实时地保证信息的完整性和确证性,为网络提供强大的安全服务——这也是21世纪网络安全领域的迫切需要。
浏览量:2
下载量:0
时间:
网络安全技术指致力于解决诸多如何有效进行介入控制,以及如何保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略等。以下是读文网小编今天为大家精心准备的计算机专业毕业论文范文:浅析网络安全技术,内容仅供参考,欢迎阅读!
摘要:文中就信息网络安全内涵发生的根本变化,阐述我国发展民族信息安全体系的重要性及建立有中国特色的网络安全体系的必要性。论述了网络防火墙安全技术的分类及其主要技术特征。
关键词:网络安全 防火墙 技术特征
21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。
一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。
网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。
信息安全是国家发展所面临的一个重要问题。对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化、信息化的发展将起到非常重要的作用。
网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。?
目前的防火墙产品主要有堡垒主机、包过滤路由器、应用层网关(代理服务器)以及电路层网关、屏蔽主机防火墙、双宿主机等类型。?
虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。
自从1986年美国Digital公司在Internet上安装了全球第一个商用防火墙系统,提出了防火墙概念后,防火墙技术得到了飞速的发展。国内外已有数十家公司推出了功能各不相同的防火墙产品系列。
防火墙处于5层网络安全体系中的最底层,属于网络层安全技术范畴。在这一层上,企业对安全系统提出的问题是:所有的IP是否都能访问到企业的内部网络系统?如果答案是“是”,则说明企业内部网还没有在网络层采取相应的防范措施。
作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。
根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。
2.1.包过滤型
包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点
,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。
包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。
但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。
2.2.网络地址转化—NAT
网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。
计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。
2.3.代理型
代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。
代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。
2.4.监测型
监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品
虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本。
实际上,作为当前防火墙产品的主流趋势,大多数代理服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用的,应用网关能提供对协议的过滤。例如,它可以过滤掉FTP连接中的PUT命令,而且通过代理应用,应用网关能够有效地避免内部网络的信息外泄。正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。
浏览量:4
下载量:0
时间:
实时系统的正确性不仅依赖系统计算的逻辑结果,还依赖于产生这个结果的时间。实时系统能够在指定或者确定的时间内完成系统功能和外部或内部、同步或异步时间做出响应的系统。因此实时系统应该在事先先定义的时间范围内识别和处理离散事件的能力;系统能够处理和储存控制系统所需要的大量数据。以下是读文网小编今天为大家精心准备的计算机专业毕业论文范文:嵌入式实时系统开发的正确选择,内容仅供参考,欢迎阅读!
随着嵌入式实时系统复杂度的提高,设计工程师在定义和分析系统初始要求时必须认真考虑软硬件的协同关系。通常设计工程师还必须权衡系统的灵活性、速度、成本、计划和可用工具之间的关系。本文打算描述嵌入式系统和实时系统的关键特性,并探讨在选择或开发硬件和软件组件的基础上开发高效嵌入式系统的解决方案,同时详细说明嵌入式系统和实时系统开发所特有的关键工艺技术。
嵌入式系统通常是一个包含微处理器的特殊计算机系统,是一个较大系统或设备的组成部分,它在很大程度上决定了设备的功能特性。许多具备数字接口的设备如微波设备、录像机(VCR)和汽车等都会用到嵌入式系统。有些嵌入式系统需要使用操作系统,有些则用单个程序实现整个逻辑,但所有嵌入式系统提供的功能都要比通用计算系统更专业些。嵌入式系统功能包括:
1. 监视环境-从输入传感器读取数据,然后处理数据并显示结果。
2. 控制环境-产生并向激励器发送命令。
3. 转换信息-转换并处理收集到的数据。
虽然通过传感器和激励器完成与外部世界的交互是嵌入式系统的重要特点,但这些嵌入式系统还提供适合它们所在设备的特殊功能。嵌入式系统一般用来执行控制程序、有限状态机和信号处理算法。这些系统还必须检测内部计算环境和周围电磁系统中发生的故障并对此做出响应。
嵌入式系统的设计挑战是使嵌入式系统的独特性能与设备的特殊约束条件相一致。以下是一些嵌入式系统的重要特性:
1. 特殊应用系统-嵌入式系统不同于通用处理器,它针对特殊应用进行了优化。
2. 反应性系统-反应性计算的意思是系统(主要是软件部分)根据传感器信息对环境作出响应,并利用激励器控制环境,同时系统速度能与环境速度同步。
3. 分布式-嵌入式系统的一般特征是多个通信进程在多个通过通信链路链接的CPU或ASIC上运行。
4. 异类性-不同的嵌入式系统一般具有不同的结构,以便在处理严格设计约束的嵌入式系统时能够提供更好的设计便利性。
5. 苛刻环境-许多嵌入式系统并不工作在受控的环境中,因此它们必须能够经受过热、振动、冲击、电源波动和其它恶劣的物理环境条件的考验。
6. 系统安全性和可靠性-由于嵌入式系统复杂度和运算量的不断增长,需要更多地考虑系统安全因素。
7. 小型化、重量轻-为了达到便携目的,许多嵌入式系统的重量必须设计得很轻。
8. 成本敏感性-不同的嵌入式系统对成本的敏感性有很大的不同。
实时系统要求在外部环境指定的时间间隔内对来自环境的激励信号作出响应(包括物理时间的过渡)。从输入时间到输出时间的延迟必须足够小,以满足可以接受的时间值。通常实时系统需要对环境作出连续及时的响应。
计算的正确性不仅依赖于结果,而且取决于输出发生的时间。一个实时系统必须满足有限响应时间约束条件,否则会产生严重的后果。如果后果是性能的劣化而不是故障,那么这种系统可以看作是一个软实时系统。如果后果是系统发生故障,那么这种系统就是一种硬实时系统。
实时系统有反应式和嵌入式两种类型。反应式实时系统会与环境发生连续的互作用,而嵌入式实时系统主要用于控制大型系统中安装的特殊硬件。
许多系统设计工程师都会经历硬件/软件协同设计的过程(图1),此过程中硬件与软件将同时进行开发。理解硬件与软件功能相互之间的关系及界限有助于确保设计要求得到完整正确的理解和实现。
早在设计要求的定义与分析阶段,系统开发人员就必须与设计工程师协同分配硬件或/和软件方面的要求。这种分配的依据是早期系统仿真、原型设计和行为建模结果、工程师自己的经验以及上文提及的各种因素权衡结果(图2)。一旦分配结束,就可以立即着手具体的设计和实现。实时系统开发中软硬件的并行设计会使用到各种分析技术,包括:
1. 硬件与软件仿真;
2. 硬件/软件协同仿真;
3. 可调度的建模技术,如速率恒定分析;
4. 原型设计和渐进式开发。
可以在各种抽象层次使用的仿真技术主要用于开展早期的性能评估。低层仿真可以用来为总线宽度和数据流程建模,这对性能评估是非常有用的。高层仿真可以满足功能的交互,并促成硬件/软件权衡研究及有效性设计。利用仿真可以将一个复杂的系统向下抽象成基础组件和行为。仿真还助于解决功能性问题(数据与算法)、行为(进程排序)或性能问题(资源利用、吞吐量和时序)。
在作执行任何类型的处理器评估时,首先要详细理解用户的功能和非功能性要求。功能性要求通常比较容易获得,而非功能性要求较难定量测量。但对于实时系统来说,定义响应时间这样的要求是非常重要的。实时要求可以有以下几种:
1. 激励-激励(S-S):到系统去的两个激励之间的实时关系;
2. 激励-响应(S-R):一个激励与来自系统的一个后序响应之间的实时关系;
3. 响应-激励(R-S):一个响应与到系统去的一个后序激励之间的实时关系;
4. 响应-响应(R-R):来自系统的两个响应之间的实时关系。
S-R和R-R关系定义了对指定系统的时序要求。这种情况下所实现的功能必须足够快(或足够慢)才能满足时序要求。S-S和R-S约束暗示系统必须能够从环境(可能是一个用户或另外一个系统)中检测出特定时序约束的破坏。这些约束与功能的快慢没有关系,相反它们能够检测出某些遭到破坏的时序约束并采取必要的措施。
因此要从最初系统要求设计时就很好地理解这一点,因为S-R和R-R约束可以引导设计工程师进行代码优化,而S-S和R-S约束需要用额外的软件来检测和响应时序冲突。
嵌入式实时系统比较适合用于系统优化。由于这些系统主要用来解决范围相对较窄的问题,因此硬件和软件能够得到最佳优化,并很好地应用于单一设备。这样做的目的是要在软硬件最佳折衷状态下开展系统设计。影响这一阶段设计的主要因素是处理器的选择、软硬件的分割和总体系统集成。
在为嵌入式实时系统选择处理器时需要考虑以下几个方面:
1. 性能:处理器必须有足够的性能执行任务和支持产品生命周期。
2. 实现:根据具体应用情况,处理器可能需要被高度集成。在DSP应用中可以有好几种选择,专用集成电路(ASIC)就是其中的一种。这些器件可以被用作DSP协处理器,但对于许多通用信号处理来说显得不够灵活。另外可以选择精简指令集计算机(RISC)处理器。这些处理器的时钟速度特别快,但可扩展性不是很强,而且会发生其它实时(可预测性)问题。现场可编程阵列(FPGA)是一种快速器件,能够快速高效地完成某些DSP功能,但与DSP相比开发难度比较大,因为在DSP中一个简单的程序就能完成相同的功能。如果是主信号处理应用,则最好采用性能强大功耗也较大的通用处理器。如果需要快速升级信号处理应用,采用DSP等可编程器件比定制的硬件方案要更好些。
3. 工具支持:支持软件创建、调试、系统集成、代码调整和优化工具对整体项目成功与否非常关键。
4. 操作系统支持:嵌入式系统应用需要使用有帮助的抽象来减少其复杂性。针对处理器系列产品作过优化的商用操作系统(OS)能够缩短设备开发周期和上市时间。
5. 过去的经验:拥有处理器或处理器系列产品的开发经验可以减少可观的学习新处理器、工具和技术的时间。
6. 仿真支持:循环精确仿真对某些类型的应用来说非常重要,特别是数字信号处理应用中许多功能正确性验证都是采用仿真技术完成的。嵌入式系统的软硬件协同设计模型也促使处理器仿真器成为开发流程中一个非常有用的工具。
7. 应用支持:应用支持有多种方式,从通过热线或网站取得的应用专家支持,到预打包的软件和应用框架,甚至完好的测试平台。一些DSP处理器能够提供外围器件的驱动器、板级支持包和其它“启动帮助组件”。有了这些软件组件后,应用开发师就无需再编写器件驱动器等“无附加值”的软件,相反,他们可以把精力放在具有附加值的功能开发上,使他们的产品能独树一帜。
8. 成本:嵌入式应用对成本特别敏感,而产品成本的稍许差别都可能导致市场的失败。
9. 功耗:市场上有许多依靠电池工作的便携嵌入式实时系统,此时电池寿命将成为系统的重要参数。这种情况下应该考虑使用针对便携式应用优化的低功耗器件。
10. 传统代码:如果选中的处理器需要设计人员编写与现存代码的接口,将会导致整个设计流程的严重滞后。因此需要选择一款代码兼容的器件来避免或减少这一步骤造成的影响。
11. 算法复杂性:某些处理器能够非常高效地处理某类算法,因此最好选择能够与应用最佳匹配的处理器。例如,具有许多控制代码的有限状态机应用应该映射为类似ARM处理器的RISC器件。编码、解码和回波抵消等信号处理应用应该映射为数字信号处理器,或具有信号处理加速器的某种器件。
12. 上市时间:项目的完成时间会加快处理器的选择过程,这一过程与先前讲述的几个关键事项密切相关,如OS的可用性、其它软件组件以及便携性问题。
是自己设计还是购买成品呢?如果有可能不重新设计,价格也比较合理的话,购买要比自己开发更有利。由于嵌入式系统预算的缩减、实时操作系统(RTOS)和TCP/IP堆栈等商用技术的改进、嵌入式系统要求的扩展,采用商业性现成(COTS)技术正变得越来越普遍。采用COTS技术能够缩短开发周期中编码、调试、单元测试和代码检查阶段的时间。
然而,作出购买而非设计的决定会改变一个组织的基础开发流程。一个组织希望实现的新业务有:供应商调研和评估、产品评估以及实时的供应商交流与关系建立。产品开发的其它活动不会取消,但会作出一些改变。这些变化包括更关注如何将系统硬件与软件更好地组合在一起,而不再把重点放在模块自己内部的运作上。另外必须更侧重于兼容性、可配置性和可集成性等结构上的问题。
必须很好的理解和高效地管理由于决定采用“购买”而非“设计创建”方式所导致的结果。首先,自然是对供应商提出产品要求、产品可靠性、计划和产品文档等依赖请求。这种情况下产品要求中的灵活性会打些折扣。购买商用产品意味着接受现有的产品要求,但这种要求也许不能完美地匹配自身产品的要求,这就需要设计人员把这种缺点与COTS技术提供的成本与上市时间优势作一个理智的权衡。
因此重要的是最终用户与技术人员必须参与COTS供应商的选择,考虑的重点要放在业务需求上而非技术本身。性价比分析所要考虑的因素应包括易学性、易用性、供应商名声和长期稳定性、许可方式和培训。所有与性能有关的声明必须尽可能采用内部或外部基准或演示来到得有效性认证。为了避免可能出现的偏差,评估标准应该在收到供应商建议前就制定好。选择供应商的主要工作包括研究和理解技术标准和相当的文件、采用类似建议请求(RFP)的标准模式征求供应商的建议、对供应商建议进行评估和排序、选择供应商并签署合同。
除了评估技术外,还应对供应商本身进行评审。要充分了解供应商开业时间的长短、供应商的背景和名声、供应商的其它用户对它的评价和意见、供应商人力资源的投入和对你的计划或项目的支持情况,以及供应商对你业务和要求的理解程度,甚至对未来项目的承诺。以前软件团队认为软件开发方案遵循类似于创建架构的特定模式。提供符合一般模式的抽象方法能够使软件团队定制符合他们特殊要求的方案,同时遵循被前人证明是高效和正确的模式。
嵌入式系统供应商已经认识到需要通过提供软件组件和类似于设计模式的框架来加快软件开发进程。在DSP领域,供应商向DSP设计工程师提供包括参考框架(RF)在内的上百个以DSP为核心的软件组件用于产品和系统开发。设计完好的参考框架能够在设备开发的早期阶段让设计人员快速入门。RF内含方便易用并且适合多种应用的源代码。由此可以取消许多早期的低层设计决策,使开发人员能有更多的时间用在真正显示产品特色的代码开发上。设计人员可以选择能够最大程度满足他们系统需要的专业RF,然后集成适配的算法(可以是其它供应商出售的DSP COTS算法,或供应商自己的算法)生成适合各种终端设备的特殊应用,如宽带、语音、视频图像、生物测量和无线设施。这些RF提供百分之百的C语言源码,并且没有版税要求。RF源代码可以从www.ti.com/downloadrfnow网站下载。
许多嵌入式实时系统必须满足一系列性能目标。一般来讲,性能是一个软件系统或组件对时间要求满足程度的一种指示。这里的时间指标可以用响应时间和吞吐量来衡量,该时间值是指响应某种要求所需的时间,而吞吐量用以指示系统在特定时间间隔内能够处理的请求数量。可扩展性是嵌入式实时系统的另外一个重要指标,可以用它来衡量系统要求提高时系统能够继续满足响应时间或吞吐量要求的能力。
如果在整个开发生命周期内得不到正确的性能管理,那么即使选择了正确的处理器和软件也是徒劳的。性能故障的后果是非常严重的,它可能损伤与客户的关系,造成收入下降,甚至导致整个项目失败。因此在整个生命周期内需要随时关注性能问题。性能管理可以被动或主动完成。被动方式需要采用一个较大的处理器解决性能问题,它只在系统完成构架、设计和实现后处理性能问题,在解决问题前一直处于等待状态,直到实际需要测量的事件发生。主动方式是指整个生命周期内一直在跟踪和交流性能问题,同时开发用以识别性能劣化的进程,并在性能处理中培养团队成员。
显然开发嵌入式实时系统是一个相当复杂的过程,本文旨在启发设计人员在分析初始要求时如何权衡硬件与软件之间的关系,要时刻在系统灵活性、速度、成本、计划和可用工具之间作出权衡,并充分考虑各个供应商提供长期可靠支持的可能性。
浏览量:2
下载量:0
时间:
毕业设计论文是毕业设计工作的总结和提高,应有一定的实际应用价值,能反映出作者所具有的专业基础知识和分析解决问题的能力。 在毕业设计期间,尽可能多的阅读文献资料是很重要的,一方面是为毕业设计做理论准备,另一方面是学习论文的写作方法。以下是读文网小编今天为大家精心准备的本科计算机专业相关毕业论文:基于WinDis。内容仅供参考,欢迎阅读!
【摘要】 本文论述了网络通信监测的实现原理与实现过程,遵照国际标准化开放系统互联(OSI)七层体系结构,利用网络驱动接口规范WinDis32 V5.0技术,实现了在应用层对数据链路层的控制,完成了对网上流动数据帧的实时截获、解封与分析。
【关键词】网络分层 WinDis32技术 网络信息截获 数据帧 NDIS网络适配器
随着计算机网络技术的发展,各类网络规模的扩大,远程访问的增加,虚拟专用网()的出现和Internet的普及,网络安全性已成为计算机网络领域一门重要的研究学科。
网络监控是保障网络安全性的基本措施之一。网络监控,用于监测网上流动信息,并对网络信息给予适当控制。网络监控,可用于调试网络应用程序,判断应用程序是否正确地发送或接收了数据包。网络监控,还可用于监视网络信息,杜绝不健康站点的不健康内容,维护网络环境。应用于安全防范,可监视我方信息内容、保障网络安全,截获情报、分析怀有敌意方的网站。在计算机网络上实施有效的攻击与保护,是网络监控技术在军事上的重要发展方向之一。
本文论述的网络通信实时监测的实现,是用于特殊目的的数据通信程序设计的突破口,是网络监控技术的基础部分,其实现基于网络体系结构与WinDis32技术。
现代计算机网络设计是按高度的结构化方式进行的,国际标准化组织(ISO)为更广泛的计算机互联制定了标准化的开放系统互联(OSI)网络体系结构,如图1所示。
OSI参考模型用结构描述方法,即分层描述的方法,将整个网络的通信功能划分为七个部分(也叫七个层次),每层各自完成一定的功能。由低层至高层分别称为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。两台网络主机之间进行通信时,发送方将数据从应用层向下传递到物理层,每一层协议模块为下一层进行数据封装,数据流经网络,到达接收方,接着再由下而上通过协议栈传递,并与接收方应用程序进行通信。
在通用网络中,数据链路层由网络适配器实现,本文中网络通信监测的立足点在于数据链路层,基于电缆是固有的广播性介质,通过对网络适配器的控制,实时截获与分析经过网络适配器的所有网上流动信息。
WinDis32全称为Win32 NDIS(Network Driver Interface Specification)网络驱动接口规范,用于开发Windows产品,可在Windows 9X和Windows NT上直接访问NDIS媒体访问控制(MAC)驱动接口。图2显示了Windows网络驱动组件与Win32 NDIS结构组件:
图2.Windows网络驱动组件与Win32 NDIS结构组件
WinDis32网络组件由四部分组成:NDIS适配器、PCANDIS5 NDIS协议驱动、W32N50 WinDis32 API DLL、WinDis32应用程序。WinDis32应用程序调用W32N50.DLL动态链接库提供的API应用程序接口,通过NDIS协议驱动模块,实现对NDIS适配器进行的存取操作。网络驱动接口规范NDIS的主要特征是所有适配器相关驱动均由NDIS接口打包,例如,最底层NDIS NIC驱动不能对网卡直接执行I/O,它通过NDIS打包服务来访问硬件;高层Windows NDIS网络组件使用NDIS打包界面与适配器相关驱动通信。只有NDIS协议驱动可以调用NDIS打包,访问NDIS适配器。
WinDis32应用程序接口函数包括:W32N_OpenAdapter(),打开一个已被命名的NDIS适配驱动器,若操作成功,则生成一个面向适配器对象的WinDis32适配器句柄,这一句柄被随后多个在该适配器上操作的W32N_XXX函数所用; W32N_CloseAdapter(),关闭已打开的适配器句柄;W32N_PacketRead(),数据帧读操作;W32N_PacketReadEx(),数据帧异步读操作;W32N_PacketSend(),发送数据帧操作;W32N_PacketSendEx()、W32N_MakeNdisRequest()等等。
WinDis32技术使得从Win32应用层进行NDIS请求如同在一个内核模式的驱动器内部进行请求一样简单,并支持多个网络适配器同时打开,完成各自的信息发送与接收。
网络信息监测程序分为信息截获与信息分析两大部分,其中信息截获程序流程如图3所示,采用多进程与多线程技术,完成数据的实时截获。
其中网络适配器列表通过读取系统注册表生成;网络适配器详细信息包括适配器型号、网络适配器物理地址、传输最大帧、传输速率以及机内标识符,通过函数W32N_MakeNdisRequest()获得。
协议过滤部分是包括PCAUSA端口的PCANDIS5协议驱动,BPF过滤器是由UNIX环境到Windows的模拟机制,为Win32应用程序提供了一种普通而又便利的机制,可过滤指定协议,由协议驱动执行,拒绝不想要的数据帧。支持协议包括:传输控制协议TCP、互连网协议IP、地址解析协议ARP、反向地址解析协议RARP、互连网控制报文协议ICMP、互连网组管理协议IGMP、Novell SPX/IPX协议IPX、用户数据报协议UDP、NetBEUI协议、AppleTalk协议。
信息分析部分利用已获知的媒体访问控制协议,提取出数据帧中的有效域值,如源主机物理地址、目的主机物理地址、帧长度等。并同时为每一被截获的数据包打上时标,注上序列号,为下一步数据重组提供可靠依据。
接收数据帧显示与信息统计结果范例如下:
包序列号:0000000032 时间:0005860470 msec 长度:54/54
Ethernet 目的:00.40.05.39.A2.B0 源:00.00.B4.86.74.FA 类型:0x0800
000000: 00 40 05 39 A2 B0 00 00 : B4 86 74 FA 08 00 45 00 .@.9......t...E.
000010: 00 28 26 03 40 00 20 06 : A3 25 64 64 64 7A 64 64 .(&.@. ..%dddzdd
000020: 64 65 04 06 00 8B 00 40 : BF 14 00 6C 24 B9 50 10 de.....@...l$.P.
000030: 22 38 12 EA 00 00 : "8..............
包序列号:0000000033 时间:0005860764 msec 长度:109/109
Ethernet 目的:00.40.05.39.A2.B0 源:00.00.B4.86.74.FA 类型:0x0800
000000: 00 40 05 39 A2 B0 00 00 : B4 86 74 FA 08 00 45 00 .@.9......t...E.
000010: 00 5F 27 03 40 00 20 06 : A1 EE 64 64 64 7A 64 64 ._'.@. ...dddzdd
000020: 64 65 04 06 00 8B 00 40 : BF 14 00 6C 24 B9 50 18 de.....@...l$.P.
000030: 22 38 DE C6 00 00 00 00 : 00 33 FF 53 4D 42 1A 00 "8.......3.SMB..
000040: 00 00 00 00 00 80 00 00 : 00 00 00 00 00 00 00 00 ................
000050: 00 00 03 08 25 2D 03 08 : 01 4C 08 01 08 00 80 10 ....%-...L......
000060: 00 00 10 00 00 00 00 00 : 00 00 00 00 00 ................
包序列号:0000000034 时间:0005860766 msec 长度:1514/1514
Ethernet 目的:00.00.B4.86.74.FA 源:00.40.05.39.A2.B0 类型0x0800
000000: 00 00 B4 86 74 FA 00 40 : 05 39 A2 B0 08 00 45 00 ....t..@.9....E.
000010: 05 DC 64 0B 40 00 80 06 : FF 68 64 64 64 65 64 64 ..d.@....hdddedd
000020: 64 7A 00 8B 04 06 00 6C : 24 B9 00 40 BF 4B 50 10 dz.....l$..@.KP.
000030: 20 B7 86 DA 00 00 00 00 : 10 00 7E 8B 77 DA D2 D0 .........~.w...
000040: D7 27 59 9A 8F 18 D3 77 : 15 D5 6C 86 0F 2C 62 3E
...
停止数据帧接收
应用统计:
已接收数据帧数目 :34
已发送数据帧数目 : 0
本文所研究的网络信息监测属于计算机网络系统安全对策研究的一部分,属于网络信息监测的基础性研究。以此研究成果为基础,可进行进一步的软件开发,从而实现网络通信状况实时监测、情报获取、网上各站点地址分析、站点类型分析,为计算机网络的安全维护提供监测手段,因此,具有特别的意义。
1.PCAUSAWinDis 32 V5.0文档1998.3
2.刘锦德等计算机网络大全电子工业出版社1997.7
3.Kris Jamsa等INTERNET编程电子工业出版社1996.5
4.David J.KruglinskiVisual C++技术内幕清华大学出版社1996.5
5.廖湖声面向对象的Windows程序设计基础人民邮电出版社1996.2
6.张国峰C++语言及其程序设计教程电子工业出版社1992.12
7.汤子瀛等计算机操作系统西安电子科技大学出版社1998.4
8.刘彦明等实用网络编程技术西安电子科技大学出版社1998.4
9.何莉等计算机网络概论高等教育出版社1995.4
10.杜毅Unix系统组网技术电子工业出版社1998.3
浏览量:3
下载量:0
时间:
在1999年之前,人们一般认为网络的结构都是随机的。但随着Barabasi和Watts在1999年分别发现了网络的无标度和小世界特性并分别在世界著名的《科学》和《自然》杂志上发表了他们的发现之后,人们才认识到网络的复杂性。以下是读文网小编为大家精心准备的大学计算机专业相关毕业论文:网络的话语。内容仅供参考,欢迎阅读!
查阅20世纪90年代文化史的关键词,"网络"肯定是一个发烫的词条。这个词犹如一阵旋风冲入90年代,俨然代表了某种强大的历史力量。因特网于1991年由美国国家科学基金会(NSF)解禁;(1)至少在当时,没有多少人预见到这个揭幕仪式如同开启了潘多拉盒子。事实上,计算机网络已经默默地存在了二十余年。第一个计算机网络――阿帕网络――于1969年秘密问世。然而,解禁之前的计算机网络不过是一项保密的军事技术隐藏于美国国防部高级研究计划署的办公大楼。如果没有突如其来的历史青睐,那么,如同许多有趣的发明那样,因特网的意义也只能封锁在技术范畴之内。
突如其来的历史青睐是如何发生的?这个问题涉及了众多方面。迄今为止,"网络"这个概念业已成为划时代的标志之一。谈论人们置身的时代,网络是一个不可回避的词汇――"信息时代"的主体部分离不开网络的组织。网络的意义远远地突破了技术范畴而介入了经济、文化乃至一个社会的民主政治;按照某些人的预计,网络会在相当程度上改造传统的社会制度。换言之,网络似乎正在赢得某种万众瞩目的特殊位置。
这种荣耀为什么姗姗来迟――为什么如此伟大的发明竟然沉寂了二十多年?在我看来,网络所产生的深刻震撼不仅源于一系列既有的技术指标;现今人们认定的网络的历史意义无宁说是在特定的历史氛围之中被制造出来的。历史似乎正在临近一个巨大的转折,一批高瞻远瞩的思想家纷纷发表种种惊世骇俗的预测和历史构思。从阿尔温·托夫勒的《第三次浪潮》、约翰·奈斯比特的《大趋势》到丹尼尔·贝尔的《后工业社会的来临》,一系列新的历史目标逐渐浮现。网络被组织到这幅图景之中,并且委以重任。不长的时间内,网络被描述为未来的经济形式和文化形式,进而与民族国家的基本战略目标联系起来。一些人甚至不无夸张地断言:"是否加入互联网已经不再是一种选择,而是历史的必然。"(2)如果说历史进化论乃是许多人擅长的论证逻辑,那么,网络与历史进化论的理论联姻已经表明了这项技术发明所拥有的文化政治身价。网络是历史的必然――这种描述如此深入人心,以至于网络具有了显赫的公众形象。一时之间,网上冲浪、雅虎、网吧、电子邮件成为人们津津乐道的话题。没有听说过悬浮列车或者哈勃望远镜情有可原,不明白万维网为何物则是一个笑话。即使没有上网的人也必须意识到,网络代表了时代的前沿,对于网络一无所知即将被未来的历史所抛弃。
这些认定的成型需要一个强大观念体系的复杂运作。这个观念体系不仅包含了未来历史的阐述,同时还包含了对于网络历史位置的阐述。换言之,这些阐述必须将网络的涵义融洽地纳入一套历史理论,并且成为一块举足轻重的拱石。这个意义上,这个观念体系的运作不仅是向人们许诺无纸办公、远程教育或者改善图书馆设施,以上阐述必须产生莫大的煽动性从而赢得巨额的投资,或者说服权力机构给予制度性的庇护。这一切显然会遇到有力的质疑。因此,以上阐述还必须包含抵御种种质疑的防线。
我将这个强大的观念体系以及种种阐述称之为网络的话语。事实上,这些阐述业已形成了一个巨大的话语漩涡。大众传播媒介对于这个主题的狂热令人惊讶。如同比尔·盖茨形容的那样:"报章杂志竞相撰文,电台电视群起喧声,还有大小会议漫无边际的臆测,真可谓无休无止。近几年来,不论在计算机行业内外,人们对于这个题目一直表现出令人难以置信的兴趣。这种兴趣所到达的范围,不仅己超越发达国家,甚至超越了数量庞大的个人计算机用户。"(3)不言而喻,网络的话语线索纷杂,歧见丛生。"网络"在种种相异的形容之中犹如千面郎君。现在,我试图分析的是,网络的话语资源是由哪些主要方面构成的?
汉语译著之中,比尔·盖茨的《未来之路》与尼葛洛庞帝的《数字化生存》无疑是网络话语的两本早期启蒙读物。对于年轻一族以及某些精英圈子,谈论这两本著作无疑是一种必要的文化时髦。
对我而言,比尔·盖茨《未来之路》所赢得的声誉超出了想象。这部著作包含了很强的自传意味,比尔·盖茨的未来设想很大程度地交织在自传内容之中。这部著作乐观地作出了一系列形象的预言:信息高速公路必将制造出某种更有魅力的生活。或许必须承认,《未来之路》并没有提出太多的重要观点。先进的通信系统穿透了国界的铁幕,国与国之间更加相似;信息高速公路将对政治产生独特影响,政治家可以立即看到公众意见的调查,人们可以使用袖珍计算机投票;信息高速公路可能增进一个国家公民对于邻国的了解,因此缓和紧张的国际关系(4)――比尔·盖茨的这些描述无非是一些合乎逻辑的猜想,人们很快就耳熟能详。
在我看来,《未来之路》令人瞩目的原因在于,这部著作推出了一种新型的偶象。比尔·盖茨是一个技术专家,同时又是一个极为成功的计算机商人――他所领导的微软公司出产的是技术商品。许多人的心目之中,一张娃娃脸的比尔·盖茨已经变成了一种当代英雄的伟大化身。他在自传之中告诉人们,技术如何敛财。著名的微软公司仅仅占有一幢小小的楼房,但这家公司却制造了巨额的财富――比尔·盖茨在全球富豪排行榜上首屈一指,富可敌国。这是一种不可思议的奇迹。现今,资本己将世界市场瓜分完毕;资本的运作是财富增长的决定方式。一种严密的财富分配机制业己在市场体系之中形成。如果不是偶然的运气,没有人还能赤手空拳赢得一片江山。然而,比尔·盖茨的身世却雄辩地表明,仅仅依赖个人的智慧和创造力就可以改写命运。这表明,计算机时代的来临开始为网络英雄的个人表演提供了驰骋的疆场。个人的智力成为一种新的资本与货币资本分庭抗礼。按照比尔·盖茨的自述,他的种种成功都在饶有趣味的创造之中发生。比尔·盖茨的功成名就象征了某种历史机遇的真正降临。更早一些时候,只有一些著名的运动员可能凭借自己的身体打入商品世界。对于街头那些穷小子说来,只有个人的身体是他们的潜在幻想。激烈的体育竞争是他们实现致富理想的唯一希望。迈克尔·乔丹、马拉多纳和泰森均是因为体育而一夜成名,从贫穷的阶层脱颖而出。现在已经到了智力担当传奇故事主角的时代。技术产业的利润以及飙升不巳的网络股让乔丹们望尘莫及。这个意义上,比尔·盖茨代表了一个激动人心的历史突破――我相信,这是《未来之路》无言的魅力。事实上,尾随比尔·盖茨之后一系列相似的故事――例如杨致远和雅虎、张朝阳与搜狐以及硅谷种种传奇式的发迹――无一不在重现智力与财富的互动关系以及神奇的致富速度。人们逐渐明白,网络是一代技术精英的冒险乐园。也许,现今已经没有多少人还会对《未来之路》的美妙想象惊奇不置。种种神话气氛逐渐消散之后,这个行业的真实主题开始赤裸裸地浮现。网络已经顺利地踏入了资本、市场的运行轨迹。这一切拥有一个美妙的名称:新经济。2000年4月7日的《南方周末》推出"IT群英会"专版。这个版面领衔的大标题即是真实主题的写照――《比一比IT精英看谁钱多》。
相对地说,尼葛洛庞帝的《数字化生存》更富有理论意义。这部著作反复地告诉人们的是,人们即将遭遇的比特世界与传统的原子世界具有哪些重大差异。尼葛洛庞帝认为,数字化生存必将出现四个改变人类生活结构的特征:分散权力、全球化、追求和谐与赋予权力。(5)显而易见,这四个特征更为投合尼葛洛庞帝的政治理想。
在尼葛洛庞帝看来,只有在网络出现之后,传统的中央集权才会真正解体。电脑之间随机连接而形成的网络无形地废除了"中心"位置,这是机器制造的民主。他在《数字化生存》之中解释说:
长时间以来,分权(decentralism)的观念倍受称道,但是实际去做的时候,却寸步难行。互联网络提供了全球性的交流通道,可以不受任何新闻检查的钳制,因此特别盛行于像新加坡这种新闻自由很少、而网络却无所不在的地方。(6)
分权的后果必然是,个人享有更多的自由。这即是尼葛洛庞帝心目之中的后信息时代:"这里的个人化,不仅仅是指个人选择的丰富化,而且还包含了人与各种环境之间恰如其分的配合。其间,机器扮演的角色是使这种配合能够接近过去没有机器时的自然与和谐。这就要求机器对人的了解程度和人与人之间的默契不相上下。人不再被物役,而是物为人所役。在科技的应用上,人再度回归到个人的自然与独立,不再只是人口统计学中的一个单位。"(7)后信息时代的大众传媒帝国逐渐瓦解。传统的传播媒介――例如广播、电视――的一个基本特征是信息的强制性播放,不论人们是否愿意接受。这甚至形成信息的暴力。网络与传统的传播媒介不同,比特远比原子善解人意;它们将按照个人的独特需求分门别类地进入一个个家庭。这意味了智慧从传播者那里转移到接收者这端。不久的未来,人们可以根据自己的兴趣随时挑选电视节目,甚至广告也会变得非常个人化,以至于人们无法分辨广告与新闻。(8)无疑,尼葛洛庞帝同时将这种网络的结构想象为政治结构:"因为正是这种分散式体系结构令互联网络能像今天这样三头六臂。无论是通过法律还是炸弹,政客都没有办法控制这个网络"。(9)
显然,尼葛洛庞帝期望网络有助于填平贫富悬殊的巨大鸿沟。在他看来,传统的阶级范畴开始过时了。新的一代将从数字化的环境之中脱颖而出,网络的特殊结构可能使他们摆脱传统的偏见而产生某种新型的亲善关系。尼葛洛庞帝不相信这种担心:"社会将因此分裂为不同的阵营:信息富裕者和信息匮乏者、富人和穷人、以及第一世界和第三世界。"他宁可认为,"文化差距其实会出现在世代之间";"社会的、种族的或经济的力量都不是最重要的影响力,代际差异才真正举足轻重。现在,年轻人是富有者,而老年人是匮乏者。"(10)孩童远比他们的父母擅长生存于网络社会之中,阶级冲突被代际的差距所替代。这肯定是一个相对温和的政治局面。有趣的是,尼葛洛庞帝已经将他的网络社会学扩大至民族国家之间的关系。在他看来,发展中国家的下一代同样自如地生存于数字化环境之中;事实上,物理空间对于网络生存无关紧要。的确,物理空间是民族国家的存在基础;民族国家的政权边界设立于物理空间之中。然而,这一切也将遭到网络的挑战,"民族国家的许多价值观将会改变,让位于大大小小的电子社区的价值观。"(11)
比尔·盖茨宣称他是一个乐观主义者,尼葛洛庞帝也宣称他是一个乐观主义者。他们都对发展中国家的数字化生存给予乐观的描绘。可是,发展中国家――例如中国――又有多少理由轻信这些许诺?这样,我想转向另一本著作――刘吉、金吾伦等著的《千年警醒:信息化与知识经济》。
酒井直树曾经犀利地指出,前现代-现代-后现代并非一个单纯的纪年顺序,这个顺序始终是与地缘政治结合在一起的。地缘政治的意义上,现代性往往意指西方模式;非现代性通常被视为非西方的概括。(12)这个巨大的理论陷阱暗示了现代性话语对于非西方国家的压抑。网络话语的出现某种程度地扰乱甚至解除了上述的对照关系――网络话语之中,发展中国家似乎赢得了前所未有的机遇。显然,发展中国家决不会轻易地放弃信息时代抛来的缆绳。《千年警醒:信息化与知识经济》这部著作的绪论之中,作者引述了"跳越发展"之说――历史的巨大转折仿佛造就了一个重新定位的时机。发展中国家意外地发现,它们竟然被甩到了前列:
……这次信息高速公路可谓全球响应。发展中国家也大有可为,而且还具有某些比发达国家更有利的优势。例如,像美国通信电缆早己遍布全国,要更换成光纤需资金7000亿美元之巨,发展中国家就没有这种历史负担了,发展中国家可以实现"跳越发展"。(13)
《千年警醒:信息化与知识经济》系中国社会科学院重点课题的研究成果。某种程度上,这部著作代表了较为权威的专家观点。人们可以察觉,《未来之路》或者《数字化生存》对于网络时代生活情趣的大量描述已经退出视野,民族国家的经济地位正在作为一个重大主题得到了反复的论说。如果说前者更像是发达国家的奢侈想象,那么,后者才是发展中国家的迫切问题。换一句话说,即使网络时代也无法更改一个持续己久的传统:民族国家是一个远比个人重要的利益单位。
这个意义上,尽管《千年警醒:信息化与知识经济》重述了网络的信息自由,重述了赛柏空间对于权力与等级制度的拒绝,重述了网络对于个人的解放,(14)但是,这部著作的焦点始终集中于网络象征的历史转折以及民族国家的历史机遇。的确,根据历史的必然逻辑谈论民族国家的命运,这是同样是一个由来己久的论证传统。
《千年警醒:信息化与知识经济》如此界定近代的历史阶段特征:19世纪是铁路的时代;20世纪是高速公路的时代;21世纪则将是信息网络的时代。(15)信息网络时代,信息成为重要的经济资源。这即是所谓的知识经济:"尽管所有经济制度都是建立在’知识基础’之上,但以往未被计入成本,只有信息化时代,这种资源才成为主要资源。它可以共享,可以倍增;可以’无限制的’创造。知识取代资本:人力资本比货币资本更重要。"(16)因此,现今规定权力与财富性质的游戏规则已经改变。黄金、货币和土地均己陈旧,权力和财富的新基础是思想、技术和通信――即信息。这部著作引述了德鲁克的观点:16世纪18世纪,资本和技术并不稀奇;重要的是它们扩散的速度和范围。这种扩散导致了工业革命,并且使资本成为资本主义。网络时代的信息片刻之间传遍全球,这必将制造另一场彻底的革命。就业结构上已经显示出工业社会向信息社会的过渡:农业就业逐步消失,制造业就业下降,生产服务和社会服务比例上升,管理性、专业性和技术性职业快速增加,形成以半技术性的职员和销售工人为主的白领无产阶级,如此等等。这些历史迹象向民族国家预示了传统逻辑的中断和种种崭新的可能。如何加入这个时代?未来的人们相会于网络之上――未来的口号是:谁不入网谁就不存在。(17)
尽管人们可以对技术的意义给予充分的想象,但是,历史的经验――同样必须提到历史――却告诫人们,必须克制乐观情绪。技术曾经是工业社会的助产士,然而,技术并未有效地缓解社会不公导致的冲突。因此,人们没有理由把网络表述为技术制造的天堂。这时,人们或许觉得,《千年警醒:信息化与知识经济》的某些论点多少有些一厢情愿。作者论证了网络时代对于"人"的关怀:信息文明不仅表现为智力,同时表现为道德和审美;表现为人与各种环境――自然的与人工的――之间的和谐,"还表现为对于人与人之间关系的关注。全球计算机网络使人们置身于彼此之间超越了国家、民族、地域和文化界限的、更广泛的联系和接触之中,也使全球成为一个整体。……它使我们经历更强烈的群体意识,要求人与人之间、不同国家、民族和文化之间相互尊重、理解和宽容,以理智的方法公正地解决争端,达到一致或协调。"(18)然而,至少目前为止,这种迹象并不明显。相反,网络时代的特殊对抗已见端倪――有人称之为"e体化"的焦虑:
……互联网这个好像从魔瓶中释放出来的技术怪物具有魔法般的力量,它也许会成为世界经济加速分化的催化剂。一部分被推向金字塔的顶端,而另一部分则逐渐边缘化,最终被世界经济甩出去也未可知。
……
"e体化"的新经济使技术新贵一夜发达、富可敌国,同时使另一些人产生沦为社会弃儿的危机感。
对此,一些发展中国家的首脑充满焦虑。南非总统姆贝基说,互联网带来信息革命,发展中国家与发达国家差距将进一步拉大,因为发展中国家不掌握技术和资本这两大关键因素。(19)
可以预料,网络话语内部一个隐约的分歧肯定会进一步明朗。这方面的争执必将日趋激烈:网络正在改变既定的游戏规则,抑或既定的游戏规则正在改变网络?网络是进入大同世界的入口,还是制造了另一个竞争的空间?
"我们正在创造一个所有人都可以自由进入的新世界,不会由于种族、经济实力、军事力量或者出生地的不同而产生任何特权或偏见。""在这个独立的电脑网络空间中,任何人在任何地点都可以自由地表达其观点,无论这种观点多么的奇异,都不必受到压制而被迫保持沉默或一致。"(20)――《千年警醒:信息化与知识经济》不无赞赏地引用了《电脑网络空间独立宣言》,同时还在网络结构和技术可行性的意义上给予解释:
在电脑网络空间中,任何计算机都可以和其他的计算机通讯,无论它位于哪里。没有人比其他人拥有更多的特权;无论IBM公司还是美国总统在电脑网络空间中都不比一个十几岁的少年有更多的优势。权力、阶级、阶层甚至地理位置在电脑网络空间中都毫无价值,在这里,每一个人都可能成为中心,因而人与人之间也趋于平等,不再受等级制度的控制。虽然因特网是在美国政府的支持与资助下建立起来的,但进入90年代以后,它实际上已经完全成为一个独立的网络。权力分散也就成为电脑网络空间最基本的精神。(21)
显而易见,《千年警醒:信息化与知识经济》已经意识到网络空间对于解除金字塔式社会结构的意义。尽管如此,个人主义的主题并没有在这部著作之中得到充分阐述――这部著作主要兴趣无宁是民族国家经济复兴。这时,吴伯凡的《孤独的狂欢》接过了这个主题;在他那里,这个主题是网络话语不可或缺的另一个部分。
什么叫作"孤独的狂欢"?这部著作的封底打上这么一段话:
个人电脑造就的是一种崇尚少年精神、鼓励越轨、强调创造性的个人文化,它使中年期和更年期的文化返老还童,社会成员将像汤姆·索亚那样在不断的历险和寻宝中体会到了一种"孤独的狂欢"。
同时,人与人的交往抽象为机与机的交往,人类浪迹在虚拟的世界里,远离大地和尘土。这是另一种意义上的"孤独的狂欢"。
吴伯凡曾经抱怨,中国的技术精英对于技术之外的文化内涵茫然无知。例如,这些技术精英就无法将电脑革命与嬉皮士文化联系起来。"中国的电脑技术人员太热衷于做’内行’了,太热衷于’主流文化’了,而没有意识到领导美国电脑’内行’和正规军的正是盖茨与尼葛洛庞帝这样的非科班出身的’外行’和’技术牛仔’。"(22)吴伯凡再三强调一个事实:网络行业之中,孩子称王称霸。在他看来,个人电脑与其说是哪一个博学深思的学者发明的,不如说是一些稚气未脱的孩子"玩"出来的。"’孩子’(我说的是没有未老先衰的孩子)总是喜欢新生的事物,他们本身就是新生的。相反,一个成人(我说的是孩子气已经脱尽的成人)总是喜欢安稳,喜欢既成的习俗,因为他们已经成为习俗的一部分。"(23)毫无疑问,吴伯凡所说的孩子代表的是一种不可遏制的生机。
这部著作提到嬉皮士并非偶然。吴伯凡引勃兰德的观点说,网络不仅是技术专家或者那些没有灵魂的人的殖民地。这里的原则源于"60年代嬉皮士的社群主义和自由主义政治理念。"所谓的"电脑革命"与这批人的反抗精神息息相关。吴伯凡的想象之中,网络空间的嬉皮士即是黑客。这批人无法无天,不惧权威,犹如古代的江湖游侠。"黑客、准黑客、技术牛仔在这一国度里同时担当着政治家和持不同政见者的双重身份。黑客是电脑革命的革命家,但由于电脑革命是一场持续的革命,所以每一代黑客同时也都是匆匆的过客。"(24)从字义上考证,"’黑客’一词是英文hacker的音义两全的汉译。Hack有’乱劈、乱砍、碎尸、肢解’等义,hacker即’肢解者’、’捣毁者’。将’中心化控制’碎尸万段是黑们的基本企图。"(25)这个意义上可以说,黑客们对于美国国防部电脑系统的袭击无疑是挑战中心的象征性行为。
黑客的形象与那些成功的IT精英保持了很大的差异。与其说他们是在网络空间敛财,不如说他们刻意履行一种"黑客伦理"。黑客们伦理原则包括以下内容:
进入电脑的权利应该是不受限制的,而且为一切人所有。
一切信息应该是免费的。
在电脑上你能创造出艺术和美。
电脑能改进你的生活。
显然,这些黑客不是循规蹈矩的工程师,也不仅仅是技术型的"网络狂人"。如同吴伯凡所说的那样,他们的离经叛道包含了对于网络的某种政治、法律设想。(26)他们闯荡网络空间的一个重要目的即是打破信息的垄断,让权力机构难堪。尽管多数黑客的最终逃脱不了被威胁、被制服、被擒获或者被收买的命运,但是,他们的无政府主义主张以及他们那种来去无踪的神秘和诡异为网络空间制造了一种活跃而又不安的气氛。比尔·盖茨那种令人羡慕商业式的成功正在制造新的垄断;这时,黑客的存在从另一方面显明,网络空间保存了特定的自由精神。
孩子为王、少年精神、技术牛仔、黑客伦理――吴伯凡赞赏地将这一切称之为"美国的文化精神"。 (27)不论这种解释是否勉强,人们都不得不承认一个事实:美国已经是名符其实的电脑王国。然而,这并不意味了所有的美国人都对网络的狂热点头称是。即使在美国,人们也可以听到激烈的反对之声。考察网络话语的另一个组成部分时,我想转向一部美国教授西奥多·罗斯扎克的著作《信息崇拜》。
《信息崇拜》一开始就用讽刺的口吻说:"在过去四十年中,信息在大众词汇中明显经历了由’废变宝’的过程。""它就与我们经济生活所发生的历史性变化联系在一起,成为联结财团利益、政府和科学机构的纽带,最后被广告商和推销商用于说服顾客的花言巧语之中。"在西奥多·罗斯扎克看来,人们所以利用"信息"大作文章,这是由于"信息崇拜"的作祟。(28)由于某种话语的卖力操作,"信息"仿佛在一夜之间成为这个世界财富的首要源泉。
显然,西奥多·罗斯扎克对于信息背后所谓的"知识经济"并不信任。他宁愿认为,这是未来学家与广告商共谋的产物。未来学家轻率地将信息形容为下一个世纪的主角,广告商则是把这种论调巧妙地纳入利润的生产:"只有这样才有资格受到广告商的青睐,他们有力量把信息从兴趣变成需要,从需要变成必需。"人们的言论之中,信息已经与财富逻辑地联系在一起。然而,这无宁说是话语的效果:"胡编乱造和唯利是图者已经用随意的隐喻、肤浅的比较、大量彻头彻尾的盅惑歪曲了我们对于信息技术的理解。数十亿美元的利润和某种社会力量的突然崛起解释了他们为什么要作如此之举。"(29)或许,晚近网络股疯狂上扬与突然受挫某种程度地表明,这些话语可能利用"网络"这个概念制造了某种泡沫经济。(30)
西奥多·罗斯扎克看来,信息远不如一些人所吹嘘的那么重要。信息可能是一些废话,那些过量的、未经提炼和杂乱无章的信息让人们无所适从。网络空间垃圾信息的过度增长同样是一个棘手的问题。种种没完没了的矛盾信息是制造混乱的漩涡。诗或者音乐远远不只是一些信息,荷马或者莎士比亚的身上永远存在某些计算机所不可企及的内涵。计算机的创作仅仅是一种拼贴游戏。报纸报道,计算机已经可以代替莫扎特作曲:人们事先将莫扎特的作品输入计算机,利用计算机的分析找到"音乐语法"――即作曲家的惯用修辞,然后对于种种"音乐砖瓦"重新组合,这就是一件新的作品。可是,这种计算机生产线制造的产品更像是零件装配的悲欢离合罢了。(31)信息可以论证某种观念或者驳斥某种观念,但信息无法制造观念。现代科学几乎都是从为数不多的抽象思想乃至审美思想之中衍生出来的,这些科学论断并非信息处理的产物。"伟人留给后世的精神遗产基本上不包括具体的信息。即便包含了一些信息,于今日看来也只是昨日黄花,而思想仍旧健在,依然是设制法律、确立计划、制定政策的坚定的理论基础,就是从未读过这些思想家的著作的政治家也必须在这个基础上行事。"(32)许多专家将信息经济描述得神乎其神,然而,他们本身更像是信息经济的组成部分――这里,西奥多·罗斯扎克讥刺这些专家扮演的是计算机推销员的角色。
儿童天生地爱好计算机吗?西奥多·罗斯扎克宣称这是随意捏造的传言。同样可以称之为捏造的是,计算机是"最有耐心的教师"。这些捏造是为了拓清计算机入侵教育的通道。如果按照这些人对于教育的可笑描述,学生的"全部动作就是目不转睛地盯着显示屏和重复敲击键盘。"这些话语共同盯住了一个目标:校园是计算机制造商垂涎不己的巨大市场。美国的大学是一个显而易见的例子:
……它们在一九八四年总共在计算机上花了十三亿美元。它们计划到八十年代末花八十亿美元。较小的学校,如卡内基――梅隆大学(五千五百个学生),每年大约在新技术上花费一千万到一千五百万美元;而像密歇根大学这样的大学校(共三个校区,四万五千个学生)一年预算要达到五千万美元。国家科学基金会在一九八一年的一项研究中估计在一所五千个学生的大学全部装备计算机要花费三千万美元;这大约是建造一幢新大楼的费用。一所大学必须花一亿到二亿美元。这些投资不是一次性的。随之而来的是维修和操作费,以及不可避免的设备更新费,这些设备常常在准备使用时就变得落伍了。更令人鼓舞的是,学校控制着巨大的学生市场,汇集着未来的高收入的专业人员和白领阶层,他们典型的计算机消费者。(33)
西奥多·罗斯扎克承认,计算机网络曾经有过电子民粹主义的企图。一小批参加过反战运动的计算机科学家聚集在一起探讨信息的政治意义。他们认为,计算机的普及将对技术官僚的精英统治造成威胁。早期的计算机迷没有多少商品意识,他们身上充满了叛逆精神。可是,西奥多·罗斯扎克不相信信息可以带来民主的复兴――不相信"信息的即索即得能创造出更深层次的民主。"相反,他担心的是,"计算机的全部能力太容易被用来摧毁民主的价值。这一令人恐惧的用途正是源于被吹嘘成计算机最大本领的东西:集中和控制信息的能力,这也正是计算机系统的高效率和可能给人类带来好处的原因。"(34)这不啻于解构了一个迷信:信息自然地导向民主。总而言之,西奥多·罗斯扎克心目之中的信息时代乏善可陈:
不论信息时代的前景多么诱人,我们付出的代价从未超出过所得到的东西。对隐私的侵犯使我们失去了自由。选举政治的堕落又想使我们失去民主。计算机化的战争机器更是对人类生存的直接威胁。假如这些责任可以归诸于计算机的错误使用,或许可以稍稍抚慰我们受伤的心灵。然而,这正是那些发明了信息技术和在其每一个发展阶段都予以引导和资助的人渴望己久的目标。计算机是他们的机器,计算机的神秘性帮助了他们。(35)
从《未来之路》、《数字化生存》、《千年警醒:信息化与知识经济》到《孤独的狂欢》、《信息崇拜》,人们察觉到了网络话语的不同脉胳。当然,网络话语的兴盛首先表明了网络历史的正式开始。网络话语不仅是关于网络历史的描述和争执,同时,网络话语还制造了人们对于网络的期待。或许必须说,这些话语也是网络的历史。网络是由一批电子元件――例如光纤、芯片、硬盘、显示屏――构成的,但网络的真正运行必须更为广泛地依赖经济文化环境。网络话语无疑从属于这种环境的组成部分。这个意义上,不管网络还将创造什么样的历史,网络的话语必将是历史创造的参与者。
(1) 参见刘吉 金吾伦等《千年警醒:信息化与知识经济》,社会科学文献出版社1998年版,310页
(2) 郭良《网络创世纪·前言》,中国人民大学出版社1998年版,《千年警醒:信息化与知识经济》第一章第二节
(3) 参见比尔·盖茨《未来之路·前言》,北京大学出版社1996版
(4) 同(3),326、337、340页
(5) 尼葛洛庞帝《数字化生存》海南出版社1996年版,269页
(6) 同(5),187页
(7) 同(5),见"译者前言"
(8) 同(5),74、30、48、199页
(9) 同(5),274页
(10) 同(5),14至15页,238页
(11) 同(5),238页,15页
(12) 参见酒井直树的《现代性与其批判:普遍主义与特殊主义的问题》,《学术思想评论》第五辑,辽宁大学出版社
(13) 同(1),11页
(14) 同(1),参见101、266、267、364等页
(15) 同(1),47页
(16) 同(1),52页
(17) 同(1),参见170、56、401等页
(18) 同(1),394页
(19) 刘洲伟《全球化是福是祸?》,《南方周末》2000年4月14日21版
(20) 同(1),278页
(21) 同(1),269页
(22) 吴伯凡《孤独的狂欢》,中国人民大学出版社,1998年版,35页
(23) 同(22),39、43页
(24) 同(22),68、69页
(25) 同(22),71页
(26) 同(22),72页
(27) 同(22),40页
(28) 西奥多·罗斯扎克《信息崇拜·前言》,中国对外翻译出版公司1994年1版
(29) 同上,16、40页
(30) 近期网络股的突然受挫可参见2000年3月17日《南方周末》23版《新经济:泡沫还是革命》标题下吴敬琏的《要制度还是要泡沫》和姜奇平、方兴东的回应文章《致吴先生:别给网络泼冷水》以及4月21日《南方周末》27版《挤泡挤泡:知识英雄受煎熬》
(31) 参见1997年10月15日《文汇报》10版的《电脑真能替代莫扎特吗》一文
(32) 西奥多·罗斯扎克《信息崇拜》80、104、153、154页
(33) 同(28),42、47、55、50页
(34) 同(28),126、149、166页
(35) 同(28),195页
浏览量:4
下载量:0
时间:
路由器(Router)又称网关设备,它是用于连接多个逻辑上分开的网络,所谓逻辑网络是代表一个单独的网络或者一个子网。当数据从一个子网传输到另一个子网时,可通过路由器的路由功能来完成。以下是读文网小编今天为大家精心准备的大专计算机专业相关毕业论文:基于路由器的网络技术。内容仅供参考,欢迎阅读!
摘要:本文首先介绍了路由器的基本概念和分类方法。在此基础上,重点对Ipv6技术、提高路由器吞吐量的技术、可编程ASIC技术、技术、QoS技术、MPLS技术、多播技术、网管技术等八种与路由器相关的新技术进行了全面的分析,对这些技术的发展作了高度的概括和总结。
关键字:路由器 网络 网络技术
当前基于IP协议的计算机网络用户数量剧增,网络流量每六个月翻一番,比计算机CPU速度每18个月提高一倍还要发展得快得多。为了使网络状况更加适应用户的需要,作为网络核心器件的路由器的不断升级换代也就成为大势所趋。下面就从路由器的基本概念和分类入手,对基于路由器的网络技术进行一个较为全面的介绍。
1977年,国际标准化组织(ISO)制定了开放系统互连基本参考模型(OSI),OSI参考模型采用分层结构技术,将整个网络的通信功能分为职责分明的七层,由高到低分别是:应用层、表示层、会话层、传输层、网络层、数据链路层、物理层。目前计算机网络通信中采用最为普遍的TCP/IP协议吸收了OSI标准中的概念及特征。TCP/IP模型由四个层次组成即:应用层、传输层、网络层、数据链路层+物理层。只有对等层才能相互通讯。一方在某层上的协议是什么,对方在同一层次上也必须采用同一协议。路由器就工作在TCP/IP模型的第三层(网络层),主要作用是为收到的报文寻找正确的路径,并把它们转发出去。
路由器的基本构成部分:
1、两个或两个以上的接口(用于连接不同的网络)
2、 协议至少实现到网络层(只有理解网络层协议才能与网络层通讯)
3、至少支持两种以上的子网协议(异种网)
4、一组路由协议
路由器的基本功能:
1、 存储、转发、寻径功能
2、 路由功能。包括数据包的路径决策、负载平衡、多媒体传输(多播)等
3、 智能化网络服务。包括QoS、访问列表(防火墙)、验证、授权、计费、链路备份、调试、管理等
按照路由器的接口、处理能力、吞吐量、提供的协议、功能等可以把路由器分成高、中、低多种档次。
1、 高端路由器位于WAN骨干网的中心或骨干位置,构成IP网络的核心。
2、 中端路由器适合于有分支机构的中小型企业,一般位于路由中心位置上,互连企业网的各个分支机构,并作为企业网的出口,上行接入高端路由器中。中档路由器边缘可以接入低端系列路由器。对于中小型企业来说,中端路由器是其网络的中心。
3、 低端路由器主要针对派出机构,接口少,处理能力要求不高等场合。
4、 专用路由器:如路由器、加密路由器、语音路由器,通过特殊的附加(软)硬件实现特定功能。
1、 IPv6技术
IPv6是IP的一种新的版本,它同目前广泛使用的的IPv4相比,地址由32位扩充到128位。从理论上说,地址的数量由原先的4.3×109个增加到4.3×1038个。经由IPv6,路由数可以减少一个数量级。
IPv6所以能使互联网连接许多东西变得简单而且使用容易是因为它使用了四种技术:地址空间的扩充、可使路由表减小的地址构造、自动设定地址以及提高安全保密性。
IPv6在路由技术上继承了IPv4的有利方面,代表未来路由技术的发展方向。
2、提高路由器吞吐量的技术
路由器的吞吐量是指路由器单位时间内能够转发的报文数,通常用pps(Packet Per Second)表示。 以一个典型的企业网为例,一个派驻机构的上行速率有2000pps就够了,分支的核心路由设备必需具有几万pps的吞吐能力,而公司总部的路由中心则可能需要几十万甚至上百万pps的处理能力。
目前主要有下面的提高路由器吞吐量的技术:
改造路由表;采用Cache;采用分布式处理;高层交换;硬件(FPGA/ASIC)转发等
交换式路由器(Switch Router)就是利用这些技术的结晶。
3、可编程ASIC技术
ASIC技术能够使得路由器的速度提高并降低制造成本。由于设计生产的投入相当大,ASIC基本上都用于已完全标准化和固化的过程。为了满足计算机网络各种结构和协议的频繁变化的要求,出现了“可编程ASIC”技术。实际应用中多数采用在ASIC芯片中内嵌入专门处理通信协议的CPU,通过改写微码,使其具有处理不同协议的能力。
4、技术
(Virtual Private Network)虚拟私有网络就是利用公共网络来构建的私人专用网络。用于构建的公共网络包括Internet、帧中继、ATM等。在公共网络上组建的象企业现有的私有网络一样能够保证安全性、可靠性和可管理性等。
“虚拟”的概念是相对传统私有网络的构建方式而言的。对于广域网连接,传统的组网方式是通过远程拨号连接来实现的,而是利用服务提供商所提供的公共网络来实现远程的广域连接。通过,企业可以以更低的成本连接它们的远地办事机构、公司出差员工和业务合作伙伴,企业内部资源享用者只需连入本地ISP的POP(Point Of Presence,接入服务提供点)即可相互通信;而利用传统的WAN组建技术,彼此之间要有专线相连才可以达到同样的目的。虚拟网组成后,出差员工和外地客户只需拥有当地ISP的上网权限就可以访问企业内部资源;如果接入服务器的用户身份认证服务器支持漫游,甚至不必拥有本地ISP的上网权限。这对于流动性很大的出差员工和分布广泛的客户与合作伙伴来说是很有意义的。并且企业开设服务所需的设备很少,只需在资源共享处放置一台服务器就可以了。
常见的分为三种类型:远程访问虚拟网(Access )、企业内部虚拟网(Intranet )和企业扩展虚拟网(Extranet ),这三种类型的分别与传统的远程访问网络、企业内部的Intranet以及企业网和相关合作伙伴的企业网所构成的Extranet相对应。
5、QoS(Quality of Service)
QoS是两网合一和等应用推广的前提。在融合的推动下数据网上承载的业务越来越广泛,话音、电子商务、远程教育等。传统的数据网对业务是不区分的,当网上数据流量比较大时话音质量将急剧下降,某些重要的公司业务流也将受到影响。QoS就是要区别对待这些业务,提高网络的服务质量。
QoS包含的流分类是将接入的用户数据按业务进行分类,赋予不同的优先级;流量整形是指对特定的业务流进行带宽限制,使之符合QoS协定;流量工程则是从全网管理的高度保障QoS。
6、MPLS(Multi Protocol Label Switch)——多协议标记交换
IP的发展存在着一个非常明显的障碍,这是由IP本身固有的一个缺陷决定的,IP是一个无连接的协议,因此IP网上的应用无法得到很好的QoS保证。由于缺乏连接性,每一个IP包都是单独地发到目的地的,网络中的各个节点都无从知晓这些无连接的包中的某一个是如何到来的。与此相比,面向连接的协议如帧中继则需要建立一个固定的虚电路。连接路径上的各个节点以及干线可以先为其预留资源,以提供QoS保证。IP具有其他网络协议所无法比拟的灵活性,这一点通过Internet已经得到了证明,而面向连接的协议可以保证QoS,因此这两种协议的结合是非常有意义的,这就导致了MPLS的产生。
MPLS将IP的灵活性和帧中继、ATM等面向连接网络的QoS保证特性有效地结合在了一起,这对于 IP的进一步广泛应用无疑有着巨大的推动作用。
7、多播技术
多播(Multicast)主要用于视频会议等应用场合,这种应用需要同一份数据同时发送给多个用户。多播包的目的地址使用D类IP地址,即从224.0.0.0到239.255.255.255的多播地址。每个多播地址代表一个多播组,而不是一台主机。IGMP(Internet组管理协议)用于控制用户加入或离开多播组,多播路由协议则用于建立多播路由表,或称多播树。
如果一个局域网中有一个用户通过IGMP宣布加入某多播组,则局域网中的多播路由器就将该信息通过多播路由协议进行传播,最终将该局域网作为一个分枝加入多播树。当局域网中的所有用户退出该多播组后相关的分枝就从多播树中删掉。
多播路由协议有下列几种。DVMRP:距离向量多播路由协议;MOSPF:多播OSPF;CBT:基于核的树;PIM:协议无关的多播
多播网中可能有不支持多播的路由器,此时多播路由器使用“IP over IP”的隧道方式将多播包封装在单播IP包中透传给相邻的多播路由器。相邻的多播路由器再将单播IP头剥掉,然后继续进行多播传输。
8、网管系统
网管在网络运营中起着非常重要的作用。方便、强大的网管可以协助用户有效地管理网络和降低网络维护费用。网管协议非常多,与路由器产品相关的网管协议主要有SNMP、RMON等,其中SNMP最常见。SNMP采用代理(Agent)工作方式,设备侧(路由器上)运行Agent,网管站运行管理软件。代理的作用包括收集路由器统计数据(如端口收发报文总数等)和状态信息(如端口地址等),回答网管站对这些信息的查询;传达网管站的设置命令,如TCP连接复位、配置端口IP地址等;发生异常事件时主动向网管站报告等。
以上对目前最新的基于路由器的网络技术进行了介绍。相信随着上网用户的越来越多,随着宽带网建设的如火如荼,对路由器技术更新的要求会越来越强烈。通过业界同仁的不懈努力,未来更加先进、更能适应网络发展要求的新一代技术定将层出不穷地涌现出来。
1. 张公忠.《现代网络技术教程》[M] .电子工业出版社, 2000年1月
2. 李晓东. 《IP QoS的实现》[N] . 计算机世界日报, 2000年7月3日
3. 赵慧玲及ITU-T SG13中国代表团.《新一代IP网络标准的发展》[J].中国通信, 2001,(2)
浏览量:3
下载量:0
时间: