为您找到与计算机病毒的原理和防范毕业论文相关的共200个结果:
根据病毒破坏性的大小分为良性病毒和恶性病毒。今天读文网小编要与大家分享的是 :计算机病毒原理及其检测探析的论文,具体内容如下,希望能帮助到大家!
计算机病毒原理及其检测探析
计算机已在各个领域得到了广泛的应用,以其快捷、方便给人们的生活带来了很大的便利。但计算机病毒容易对计算机造成巨大的破坏和潜在的威胁。因此加强计算机安全工作势在必行。对一般人来讲,计算机病毒似乎是一个专业性很强的问题,但实际上稍加分析,计算机病毒的知识不像想象中的那么神秘。普通人只要认真学习一下,就能具备基本的知识,同时也能具备一些对抗计算机病毒能力,最大限度的保护自己的网络安全。
1 计算机病毒的概述
1.1 概念
一般来讲,计算机病毒是指编制或者在计算机程序中插入的对计算机的性能和数据造成破坏,进而影响计算机的正常使用并且具有自我复制功能的指令或者程序代码。《中华人民共和国计算机信息系统安全保护条例》中明确规定:病毒指在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒旳实质是一组人为的程序或代码,具有很强的破坏性、传染性和自我复制性。
1.2 计算机病毒的特点
首先,计算机病毒具有很强的自我复制性,能够随着软件、程序的运行而不断进行自我繁殖和复制,这也是判断计算机病毒的一个基本标志。其次,计算机病毒本身具有很强的传染性,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,如果一台电脑被感染而没有得到及时处理,病毒就会通过各种途径和方式感染另一台电脑。
第三,计算机病毒具有很强的破坏性,轻则导致数据的丢失和程序的不正常运转,重则导致机器瘫痪、系统损坏,这也是病毒编制者所欲达到的目的。第四是潜伏性,即病毒会潜伏在电脑一段时间,当条件具备时会自动开启,破坏电脑,而且还可以设定破坏的目标。第五,计算机病毒具有很强的隐蔽性,一般的病毒可以检测出来,但是有一些却检测不出来,变化很多。
1.3 计算机病毒的分类
根据病毒破坏性的大小分为良性病毒和恶性病毒。良性病毒是指只是为了显示自己的存在但并不对计算机造成任何破坏的病毒,这种病毒具有一般病毒的其他特点,但是具有很小的破坏性。恶性病毒是指以破坏数据或系统为目的的病毒,一般带有很强的破坏性,有的虽然不破坏数据或系统,但是占用大量系统资源甚至导致死机现象。引导扇型病毒:一般出现在DOS的引导过程,开机时启动。它不以文件的形式存在磁盘上,没有文件名或命令显示,具有极高的隐蔽性。
引导型病毒通常分为两部分:第一部分放在磁盘引导扇区中;另一部分和原引导记录放在磁盘上连续几个簇中,其位置一般放在第一部分中。各类引导型病毒引入存储过程大致相同。它们都要修改内存可用空间的大小,都植入内存的高端,并在内存高端为病毒传播留出工作空间,否则在运行其它程序时可能被覆盖;都要修改中断向量表,以便将来有机会占领CPU,否则即使在内存也如同冬眠一样,不能进行传播和破坏。文件型病毒,也被称为外壳型病毒。
这种病毒主要存在于文件扩展名为.COM和.EXE等的可执行文件的头部和尾部。只要运行所在程序,病毒就会被激活,同时又传染到其他文件上,而且病毒会控制相关程序。深入型病毒是一种比较复杂的病毒,也被称之为混合型病毒,具有引导区病毒和文件型病毒两种特征,二者相互促进共同进行传染,所以传播范围比较广、清除难度大。
2 计算机病毒的检测
2.1 一般检查步骤
首先是进程选项,这是第一个排查对象。开机后在不启动任何程序的前提下打开任务管理器,查看一下是否存在可疑进程;其次查看系统进程的路径是否正确。如果进程都正确则查看是否有可疑线程注入正常程序。进程排查完毕后开启自启动项目的排查。首先用msconfig察看是否有可疑的服务,切换到服务选项卡,勾选“隐藏所有Microsoft服务”复选框,然后逐一确认剩下的服务是否正常;
第二步:用msconfig察看是否有可疑的自启动项,只要切换到启动选项卡进行排查即可;最后,用Autoruns查看更详细的启动项信息。第二步开始检查网络连接,ADSL用户可以尝试使用虚拟拨号进行连接,之后用用冰刃的网络连接查看有无可疑连接。第四步可以选择安全模式安全模式开启电脑,如果无法正常进入则可能存在病毒问题,第五,映像劫持:打开注册表编辑器,查看有没有可疑的映像劫持项目,如果存在可疑项则电脑很有可能中毒。最后,CPU时间也是机器是否中毒的一个重要标志。可以通过开机后系统运行时间作参考,CPU运行时间则是一个很好的参照。
2.2 具体方法
(1)特征代码法。主要用来判断文件是否感染病毒,要求兑现关软件进行不断的更新以适应要求。特征代码法主要运用了比较法、分析法和扫描法。
(2)检验和法。通过计算正常文件内容校验和,将该校验和写入文件中或写入别的文件中保存。使用文件前通过对比前后检验和来确定文件是否感染病毒。它的弊端是不能识别病毒种类和病毒名称,而且还会影响文件的运行速度,出现错误示警。
(3)行为监测法。这种方法主要利用病毒的特有行为特性来判断是否存在病毒。每种病毒都会有自己独一无二的特性,这种方法正好充分利用了这一点。这种方法具有很强的优势,即对许多未知病毒都能够有效发现,但缺点是不能识别病毒名称,实现起来有一定的难度。
(4)软件模拟法。主要是利用相关软件来模式和分析程序的运行状况,确定有无病毒。
浏览量:2
下载量:0
时间:
为了确保计算机网络安全,保护计算机用户切身利益,了解计算机病毒,并采取有效措施进行病毒防范,在当下计算机技术发展过程中,尤为重要。以下是读文网小编为大家精心准备的:计算机病毒与防范论文范文。内容仅供参考,欢迎阅读!
摘 要随着计算机技术和网络技术飞速发展,计算机已成为人类工作和生活必不可少的工具。人类在领略计算机工作便捷的同时也在为计算机病毒的侵犯而苦恼。如何才能安全使用计算机,防范病毒的入侵,让它成为我们得力的工具。
关键词计算机技术 病毒 防范 杀毒
进入二十一世纪,计算机技术和网络技术飞速发展,计算机已成为人类办公和生活必不可少的工具。但随着计算机技术的发展,人类在领略计算机工作便捷的同时也在为计算机病毒的侵犯而苦恼着。什么是计算机病毒呢?计算机病毒是一种人为制作的,通过非授权入侵而隐藏在可执行程序或数据文件中的特殊计算机程序。它占用系统空间,降低计算机运行速度,甚至破坏计算机系统的程序和数据,造成极大损失。
及早发现计算机病毒是减少病毒传染和危害的最好方法。如何判断计算机是否中了病毒呢?可以根据下列异常表现,初步判断计算机是否感染病毒:
(1)计算机无缘无故死机。
(2)正常关机后,无法正常启动。
(3)系统运行速度明显变慢。
(4)系统的时间、日期发生变化。
(5)计算机打开网页后自动链接到其它网页。
(6)计算机磁盘空间迅速减小。
以上症状只是计算机感染病毒后可能出现的情况,并不表示这个情况一定是病毒,但是如果计算机同时出现了以上多种症状,那么计算机感染病毒的可能性就非常大。
那么对计算机病毒如何防范呢?我想从以下几个方面来防范,基本可以杜绝病毒对电脑的入侵:
1.一般不要打开来历不明邮件的附件。对可疑的邮件附件要自觉不予打开。由于Windows允许用户在文件命名时使用多个后缀,所以当你看到有些文件你认识时也可能是多个扩展名,而许多电子邮件程序只显示第一个后缀。
2.安装杀毒软件,并及时更新病毒库,定期杀毒。一旦发现计算机运行异常,就立即查杀病毒,不要等病毒发作,造成不必要的损失。
3.使用可移动存储设备时,一定要先杀毒再打开,以防把病毒带进你的系统。
4.软件不要到不可靠的网站上下载。当然,什么网站可靠,这个很难说,一般知名的网站较为可靠,比如天空软件,华军软件等。不管你在哪个网站下载,一定要先查杀后再使用。
5.不要轻易接收陌生人传给你的文件。比如QQ等聊天软件上,有人给你发的文件,有可能就是木马程序或是嵌着木马的文件。
6.上网浏览时,不要随便点击非法或陌生的网站,以免遭到病毒侵害。
7.利用Windows Update功能打全系统补丁,避免病毒从网页木马的方式入侵到系统中。
8.定期做好重要资料的备份,以免造成重大损失。
计算机用户只要注意以上几点操作,病毒对你的电脑几乎是束手无策。计算机病毒主要靠传播途径来传播,那么我们的目标就是切断这些途径,让病毒无法传播。只要对计算机病毒有一个全面认识,然后做好防御工作,那么我们的计算机系统就会是一个较安全的环境,我们利用计算机工作会更有效率。当然,一旦发现你的计算机系统异常,不必害怕,要立即更新杀毒软件,全盘查杀,及时清除病毒,以绝后患。
计算机病毒与防范相关
浏览量:2
下载量:0
时间:
计算机的快速发展,为我们的工作和生活都带来了很多便利,已经成为我们工作、学习必不可少的工具。计算机技术带来的海量信息以及强大的互动交流功能,促进了工作效率的提高,加强了各行业领域之间的互动与交流,促进了社会信息化进程的发展。下面是读文网小编为大家整理的计算机安全防范毕业设计论文,供大家参考。
摘要:计算机的应用对于生产和生活的建设具有重要的作用,在信息化时代,如果没有计算机就会造成经济和技术的脱节。但是,计算机在给人们带来便利的同时,已给人们制造了一些麻烦,信息泄露等计算机安全问题值得我们的注意,无论是对于个人还是对于国家来说,信息资源安全才有利于未来的建设。文章对计算机的硬件和软件的安全问题和防御措施进行了具体的分析,并强调了解决计算机安全问题的迫切需要。
关键词:计算机;安全问题;预防对策;软件和硬件
计算机是人类最伟大的发明之一,近年来,随着技术的不断革新,计算机在各个行业中都有广泛的应用,无论是在企业的管理中还是在数字化技术的应用中,计算机软件都提供了较大的帮助,在人们的生活中,计算机的应用也是无处不在。但是,计算机由于其开放性的特点,在网络安全方面存在隐患,如果得不到及时的处理,就会给人们的生活和国家的安全建设带来困扰,因此,必须加强计算机的安全性建设问题。
1计算机的硬件安全问题及预防对策
1.1芯片的安全问题
计算机是由芯片、主机、显卡等硬件组成的。目前,市场上的计算机品牌较多,国外的计算机技术和高科技水平比较先进,在我国的一些高端人才和企业中,使用进口计算机的群体较多。在计算机硬件中,如在芯片的使用中就存在较多的安全隐患。在芯片等硬件设施中,国外一些技术人员植入了较多的病毒和指令,能够入侵使用者的电脑程序,造成个人资料、企业信息、甚至是国家的建设信息泄漏,甚至由于其携带的病毒,导致计算机信息系统的瘫痪,严重影响个人安全和国家安全。另外,在一些网卡和显卡中同样会携带木马。一些电脑爱好者,喜欢自己购买计算机硬件进行组装,如果没有到有保障的场所购买,很容易造成计算机硬件的信息安全问题,一些干扰程序通过激活后,会给计算机带来严重的后果,影响企业和个人的安全使用。
1.2计算机电磁波信息泄露问题
计算机在运行中存在一定的辐射,这种电磁波的辐射实质上是一种信息的储存。随着经济技术的不断发展,一些高尖技术人才对于计算机的开发与利用研究得十分透彻,在市场环境中,相应的预防措施还不能赶超计算机信息剽窃人员的相关技术。通过相关设备的使用,剽窃者通过电磁波的频率就能够对计算机的信息进行复原。另外,与计算机连接的设备愈多,其电磁波的辐射能力愈强,愈容易被人接受和剽取。除了无形的电磁波能造成计算机信息的泄漏外,还会通过计算机连接的电源线和网线造成安全问题。这主要是因为计算机在信息的传递中,都是通过电磁波来实现的,电线和网线中都有电磁信号的传播。
1.3具体的解决措施
在解决计算机硬件的安全性问题中,相关工作者要对芯片等硬件部件和电磁波辐射两个方面进行预防。在硬件的防御对策中,相关人员可以进行备份贮存。例如可以使用双硬盘与计算机进行连接,当一个贮存硬盘发生程序故障时,可以及时断开,另一个硬盘还可以持续工作,在不延误工作执行的过程中,完成信息资料的保护。在电磁波的辐射问题上,相关技术人员可以进行屏蔽设备的连接,减少电磁波的扩散,并可以进行电磁波干扰技术的实施,干扰剽窃者的接收情况,致使信息资料无法复原。
2计算机软件上的网络安全问题及防御对策
2.1计算机软件的安全问题
计算机软件上的信息泄露问题比较严重,也是造成计算机安全问题的主要体现。由于计算机在使用中接触到的软件、视频、网站和文档的机会较多,一些恶性病毒和木马等就会随着计算机的应用进行入侵,造成信息资料的破坏。例如,计算机没有进行完善的安全防火墙和病毒查杀软件的使用时,一些顽固性的病毒和木马就会对计算机程序进行恶意的篡改,造成信息资料的流失,重要文档资料的篡改和破坏等。在计算机的安全问题中,还有一部分是由于人为的原因引起的。在一些钓鱼网站中,不法人员通过网站注册、链接点击等,对使用者的计算机进行个人信息的采集,得到相关资料后,还会伪造使用者的相关信息,实施网络诈骗等行为。另外,在一些机密企业中,还存在计算机窃听和黑客入侵等问题,这主要通过相关设备和高端的技术操作完成,相关单位要做好信息安全的维护。
2.2具体的防御措施
加密处理是实现计算机信息安全的基本措施,主要有两方面的内容。其一,对称加密处理,即私钥加密,是信息的收发双方都使用同一个密钥去加密文件和解密文件。其主要的优势就是加密和解密的速度快捷,但是这适合小批量的数据处理。其二,就是非对称加密,又被称作公钥加密,基于此种加密措施处理的加密和解密,一方用公钥来发布,另外一方用私钥来保存。信息交换的过程是:甲方生成一对密钥并将其中的一把作为公钥向其他交易方公开,得到该公钥的乙方使用该密钥对信息进行加密后再发送给甲方,甲方再用自己保存的私钥对加密信息进行解密。在一些机密的企业和个人电脑中,进行加密处理,预防计算机软件的信息泄露还是远远不够的,为了达到进一步的安全性保障,可以通过认证技术进行防御。所谓认证技术就是对信息发送者与接收者进行双重的保护措施。保证信息在传输过程中不会出现缺失的情况。这种认证技术的类型有数字签名和数字证书。其中数字签名也就是电子签名,即在文本中自动生成一个散列值,再以私钥的方式对散列值进行加密处理,最后将这个数字签名发送给接收方;报文的接收方首先从接收到的原始报文中计算出散列值,接着再用发送方的公开密钥来对报文附加的数字签名进行解密;如果这两个散列值相同,那么接收方就能确认该数字签名是发送方的。
3结语
计算机的应用是以技术为前提的,相应的,在安全问题的预防对策中,也应从技术方面进行探讨。相关技术人员要对引起信息安全问题的原因进行具体的分析,对电磁波辐射和软件网络引起的信息安全进行重点研究,加强电磁屏蔽技术和密钥加密技术的运用,在生活和生产中宣传计算机安全建设的重要性,普及相关的技术,依靠人民群众的力量,促进计算机网络安全的实施。
参考文献
[1]丁晨皓.计算机安全面临常见问题及防御对策探讨[J].中国新通信,2015,(6):33.
摘要:在全球信息化的时代下,计算机技术涉及的领域和行业越来越广泛,已成为当前时代发展的一种重要保证,现代人们的生活、工作和学习都离不开计算机。但随着计算机技术迅速的发展,一些安全性的问题日益突出。本文主要针对了目前计算机使用过程中存在的一些安全性问题进行了分析,并提供了相应的解决措施。
关键词:计算机;安全面临;防御对策
随着人们生活水平不断提高,计算机已不再只是时代发展的一种象征,更多的成为了人们生活、学习和工作中的一种必需品,购置计算机产品的人数都在逐年的上升,这也说明人们搜集所需的信息和资料的渠道更加的多元化。但随着人们运用的范围不断扩大,计算机安全问题越来越明朗化,如果没有及时解决这个问题,会造成计算机内部文件丧失,很容易让将计算机用户的隐私暴露出来,直接影响到了用户的账户安全。所以,做好计算机安全防御措施显得尤为重要。
1运用防御技术的重要性
在信息化的时代下,人与人之间沟通、交流的方式不再局限于面对面,更加的多元化,计算机技术的运用,真正的实现了人与人沟通的自由。人们可以在相隔千里互见不着面的情况下嘘寒问暖,可以运用微信、qq等其他通讯软件向对方发送文字信息,运用的范围也不断扩大。这也说明计算机具有信息储存量大、功能多,操作简便等特征。但计算机在发展的过程中,一些安全性的问题越来越突出,其中在计算机软件和硬件设计和管理方面的问题就为显著,硬件问题比较好解决,只要更换一些计算机的设备,但软件问题却比较刺手,软件的安全问题不仅会阻碍计算机正常的运行,还会给用户的信息安全带来极大的威胁。
2计算机安全常见问题分析
2.1芯片陷阱
计算机正常运行的过程中,其运行的主要依据是芯片,芯片虽然体积与占存空间较小,但其储存的信息量非常的强大,功能较多[1]。在科技技术迅速发展的环境下,计算机中的中央处理器可以接受外界病毒的指领,这也给计算机用户的使用埋下安全的隐患。一些黑客会在用户用无限代码激活指领后,盗取用户计算机内部的文件和相关的账户信息。
2.2窃听
在计算机结构中,软件设备属于重要的组成部分。计算机要保持正常的运行离不开这些软件设备,而且在信息传递中,软件设备具有非常重要的意义。但软件设备出现问题,计算机内的重要信息会被第三方窃听,很容易造成计算机数据全部流失。从企业的角度分析,软件设备出现安全性的问题,不仅会将企业内部重要的数据和信息流露出去,还会给企业造成巨大的经济损失。
2.3病毒
阻碍电脑正常运行一部分的因素是源于病毒,加上电脑病毒具有可以直接复制的特征,给电脑或多台电脑的用户的账户安全带来极大地威胁。另外,由于计算机软件中的一些病毒还可以不用人操作,自动地将电脑中的文件信息进行篡改或删除。
3计算机安全问题的防御对策
3.1加固技术
在计算机运行的过程中,设置加固技术主要的目的是为了计算机内部的信息和数据的安全。加固技术的形式较为多样化,如密封加固、温度环境、防腐加固等。在加固类型中,防腐蚀加固不仅是如今一种新型的加固技术,还是运用范围较为广泛的一种技术。在计算机运行的过程中,运用防腐蚀加固可以对计算机硬盘结果和芯片进行屏蔽,保障芯片不受到外界病毒的指领,进而可以有效地避免硬件设备受到严重地损坏。计算机技术人员在将加固技术运用到计算机硬件设备中,确保了计算机用户保存的文档和数据不受到影响。
3.2加密技术
除了上文中提到的加固技术,加密技术也是一种保护计算机信息安全的重要技术类型。为了防止不法人员篡改或删除计算机内部重要的文件信息,很多计算机用户会运用到加密技术。加密技术从整个可以分文两个方面:(1)对称加密处理,也是私钥加密。对称加密处理主要是信息的收发双方都可以共同使用一个密钥对一些重要文件进行加密或解密。由于其加密和加密的速度较快,在小批量的数据处理中属于常用的一种加密方法。(2)非对称加密,也被称为公钥加密,这种加密方式与对称加密相对于复杂,且步骤较多,但由于安全性高,是目前很多企业、单位运营过程中常采用的一种加密手段。非对称加密是由乙方用公钥来发布,另外一方用私钥来保存。信息交换的过程是:甲方在完成文件或数据的保存后,会专门设置一对密钥,并将其中的一把交于乙方使用,公钥主要是企业或单位在进行其它交易时公开使用,得到公钥的一方在使用密钥对信息进行加密后,需还回甲方。甲方再用自己保存的私钥对加密信息进行解密。
3.3认证技术
认证技术主要是通过电子技术,向接受者证明发送者身份的一种技术,认证技术还可以辨识文件的完整性。对于计算机内保存的文件,可以立即辨识出数据在传输过程中是否有篡改或非法存储[2]。认证技术主要归分为两类(1)数字签名,有被称作电子签名,主要是发送者利用数字签名来获得接送者认可的一种形式。(2)数字证书,是将教育各方的身份信息一一的标识出来,进一步提高出验证各种身份的方法,让电脑用户可以使用这种验证的方法对对方身份进行有效的识别。从计算机用户的角度来看,可以通过安全可靠的方法向相关部门提交资金的公钥,进而达到获取证书的目的,赋予用户具备公开此项证书和合法权益。对于需要使用用户公钥的人,都可以获取这项证书,并且通过相关合法协议签订,进而提高了公钥的有效性和安全性。
4结语
总之,要确保计算机正常的运行,计算机用户的账户安全和文件数据的完整性,可以运用加固技术对计算机硬盘结果和芯片进行屏蔽,保障芯片不受到外界病毒的指领,避免硬件设备受到严重地损坏,还可以运用认证技术,确保用户不受到没有必要额感染,保障患者用户信息安全的通俗,也提高了计算机的安全性。
参考文献
[1]吴静宇.计算机软件中的安全漏洞及防御对策[J].信息技术与信息化,2014(11):18-20.
[2]荆卫国.计算机软件的安全防御对策探讨[J].电子技术与软件工程,2013(6):10-12.
浏览量:2
下载量:0
时间:
为了确保计算机网络安全,保护计算机用户切身利益,了解计算机病毒,并采取有效措施进行病毒防范,在当下计算机技术发展过程中,尤为重要。下面是读文网小编为大家整理的计算机病毒防范论文,供大家参考。
一、重写病毒是不能从系统中彻底删掉的
只能删掉被感染的文件,然后再从备份介质恢复。一般来说,重写病毒不是非常成功的威胁,因为病毒造成的威胁明显太容易被发现了。然而,这种病毒效果如果基于网络的传播技术结合起来,可能产生很大的威胁,比如:VBS/LoveLetter.A@mm通过群发邮件把病毒发送到其他系统中,当该病毒执行时,它会用自己的拷贝重写本地所有下面扩展名的文件:.vbs,.vbe,.js,.css,.wsh,.sct,.gta,.jpg,.jpeg,.wav,.txt,.gif,.doc,.htm,.html,.xls,.ini,.bat,.com,.avi,.mpg,.mpeg,.cpp,.c,.h,.swd,.psd,.wri,.mp3,.and,.mp2等。重写技术的另一种罕见形式是不改变文件顶部的代码,而是在宿主文件中随机找一个位置把自己写进去。显然,这种病毒不太可能获得控制权,它通常会导致宿主在执行到病毒代码之前就崩溃了。这种病毒的例子是俄罗斯的Omud。现在的反病毒扫描程序会为了提高性能而减少磁盘I/O,因此如果可能的话,只查找已知的位置。扫描器在查找随机重写病毒时有一定的问题,因为扫描器必须搜索宿主程序的全部内容,这种操作的I/O开销太大了。有些比较简单的而病毒并不主动驻留在内存中,最先感染IBMPC的文件感染类型病毒Virdem和Vienna就是这样,通常,直接感染型病毒的传播速度比较慢,传播范围也比较窄。直接感染型病毒随着宿主程序一起装入内存中。在取得系统控制权后,他们以搜索新文件的方式搜索可能感染的对象。很多常见的计算机病毒都使用直接感染方式的传播引擎,这种病毒在各个平台都很容易构造,无论是二进制还是脚本形式。历史上曾经有过这样的例子。Borland公司在DOS环境下开发的Quattrospreadsheet系统的第一个版本是全部使用Hungary汇编语言开发的。在系统的开发过程中发生了意见非常有趣的事情。有时候,系统命名在执行一个循环,可是系统的实际流程和控制流程的期望值刚好相反。代码本身并没有什么错误,因此通过阅读代码的方式根本不可能解释发生这种现象的原因。最后发现产生这个错误的原因是因为一个时钟程序偶尔会改变系统的执行流程,原因是时钟程序改变了方向标记,而有时又忘记恢复这个标记,结果,时钟程序五一地破坏了spreadsheets系统的内容,当然它也会对其他程序造成破坏。这个具有破坏性的时钟程序就是一个TSR程序。病毒采用各种方式入侵电脑程序和服务器程序,大部分电脑书籍对病毒检测的讨论都停留在相当浅的层次上,就连一些比较新的书都把防毒扫描器描述为“在文件和内存中检索病毒特征字节序列的普通程序”。这种说法所描述的当然是最流行的计算机病毒检测方法之一———这种方法也很有效,但当今最先进的防毒软件使用了更多出色的方法检测仅用第一代扫描器无法对付的复杂病毒。例如:字符串扫描、通配符扫描、不匹配字节数、通用检测法、书签、首位扫描、入口点固定点扫描等等。随着时代的进步第二代扫描器也随之来临,第二代扫描器采用近似精确识别法(nearlyexactidentification)和精确识别法(exactidentifica-tion),有助于提高对计算机病毒和恶意程序的检测精度。第二代扫描器同样包括很多种方式,例如:智能扫描、骨架扫描法、近似精确识别法和精确识别法等。扫描技术的多样性清楚地表明:给予对一只病毒的识别能力来检测病毒是多么困难。因此,看来采取更为通用的方法———如给予文件和可执行对象的完整性来检测和预防病毒对其内容的篡改———可以更好的解决病毒检测这个问题。手工启动型完整性扫描工具需要使用一个校验和数据库,该数据库要么在受保护的系统中生成的,要么是一个远程在线数据库。完整性检查工具每次检查系统中是否有新生成对象,或者是否有任何对象的校验值发生变化,都用到该数据库。通过检验出新的或发生了变化的对象,显然最容易发现病毒感染及系统受到的其他侵害。然而,这种方法也有很多缺点,例如:
(1)虚警;
(2)要有干净的初始化状态,而实际上不一定会有这么一个状态;
(3)速度。完整性检查通常很慢;
(4)特殊对象。工作需要懂得一些特殊对象;
(5)必须有对象发生改变等等。还有一些方案试图基于应用程序的行为来阻断病毒传染。最早的反病毒软件之一FluShot就是属于这一类病毒防护方案。如果一个应用程序以写入模式打开了可执行文件,则阻断工具就会显示一条警告,要求用户授权写操作。不幸的是这种低级别时间可能会引起太多的警告,因而阻断工具受用户欢迎的程度常常还不如完整性检测工具。而且,不同类型的计算机病毒的行为可能差异很大,因而可能导致感染的行为模式数量有无穷多种。
二、结语
由于WindowsNT的内存管理器会回收未使用分界面,而内存中页面只有当被访问的时候才会被读取,因此内存扫描的速度大体上取决于内存的大小,一台计算机的内存越大则内存扫描器的速度就会越快———如果计算机拥有的物理内存非常有限,则页面错误数量将会大很多。每当SCANPROC.EXE对所有运行中的进程扫描时,这些进程的内存会明显提高。对于病毒的防范也更加规范。
一、网络安全攻击技术
1.1计算机受侵犯的常见方法步骤
计算机受侵犯的常见方法虽然多种多样、变化无穷,但是纵览其被入侵的全经过,也还是有章法可循的,一般来说,可以分为以下几个步骤:入侵前准备、开始入侵、深度控制、入侵深化几个过程。
1.1.1入侵前准备
寻找入侵对象:在网络上有很多主机,常用IP地址标识主机。入侵者先要寻找他找的站点,然后通过域名和IP地址很容易找到入侵对象。收集有关系统信息:入侵者在收集到对象的有关网络信息后,通过对每台主机的系统分析,来找到目标主机的安全弱点或漏洞。入侵者先要了解入侵对象使用的操作系统以及版本,假如目标开放telnet服务,只要telnetxx.xx.xx.xx.(目标主机),就会显示“digitalunlx(xx.xx.xx.)(ttypl)login:”这样的信息。接下来入侵者会查验目标开放端口并开始分析,看看有没有可利用的服务。网上的主机多数都提供www、mail、ftp、等网络服务,一般情况下80是www服务的端口,23是telnet服务和ftp服务的端口。使用像traceroute程序、whois、snmp等服务来寻找网络路由器的路由表,由此知晓入侵对象所在网络的拓扑结构和它的内部情况,利用traceroute程序可以获取到达入侵对象需要通过的网络及路由器数,利用whois服务可以获得相关的dns域及有关的参数,finger协议服务能提供某个指定对象上的用户们的所有信息(如用户注册名、注册时间、、电话号码等等)。因此在没有这些需求的情况下,管理员应尽量不开放这些服务。另外,入侵者常常利用安全扫描器来协助他们发现系统的若干漏洞,像各种服务漏洞,应用软件的一些漏洞,以及口令较弱用户等等。
1.1.2DoS入侵
DoS入侵的方式一般是通过合理的服务请求,来达到占用过多的网络带宽和服务器资源,最终导致正常的连接请求得不到到回应的目的。通常情况下,DoS入侵方法有:Land入侵、Smurf入侵、SYNFlood入侵、UDP入侵等。
1.1.3land入侵
由于DDoS入侵时常在网络出现,并且在应用中越来越完善。于是出现了一些较成熟的软件产品,如DDoS攻击器、Trinoo、land、TFN2K、DdoSe等,他们的攻击思路是很相象的,下面就通过land对这类软件做—介绍。land入侵是一种使用相同的源和目的主机及端口发送数据包到目标主机的攻击。最终使有漏洞的机器崩溃的一种入侵方法。在Land入侵过程中,会专门制造一个SYN包,把包中的源地址及目标地址都设成同一个服务器地址,这时候接受服务器会向它自己的地址发送SYN一ACK消息,而这个地址又会发回ACK消息同时建立一个空连接,所有这样的连接都将保持到超时掉。对Land入侵反应不同,会使很多UNIX最终崩溃,进而使系统变的特别缓慢(大约持续五分钟)。Land入侵实现的条件是入侵者首先发送具有相同IP源地址、目标地址及TCP端口号的假的SYN数据包。并标注SYN标记。其结果是该主机系统尝试向自己发送响应信息,致使受害系统受到干扰后瘫痪或重启。目前发现WindowsXPSP2和Windows2003的系统对这种入侵的防范还很薄弱的。因为所有这些系统都共享于TCP/IP协议栈的BSD。要防范Land入侵,服务商可以在边缘路由器的进入端口上加装过滤装置来逐一检查进入数据包的IP源地址,如果该源地址的前缀在预先设定的范围之内,那么该数据包会被转发,否则将会被丢掉。这样一来就可阻止出现在聚点后的LAND攻击。
二、网络安全检测与防范
2.1常规安全检测与防范
2.1.1做好重要数据的备份
把备份的数据最好放在别的计算机上,这样即使入侵者进入服务器里面,也只能破坏一部分数据,由于找不到备份的数据,那么对服务器就不会造成很严重的损坏。而主机一经受到入侵,管理者不仅要想法修复损坏的数据,而且还要马上找到入侵者的来路及入侵手段,把被入侵者利用的漏洞迅速补掉,接着及时查看系统中有没有被入侵者安装了特洛伊、worm以及管理者的账号是否被入侵者开放,尽可能将入侵者留下任何痕迹及后门清除于净,以防入侵者的再次进攻。
2.1.2数据传输要加密
现在网络上虽有各种各样加密方法,但随即也出现相应的的破解方法,所以在选择加密的方法上应使用破解难度大的,比如像DES加密方法,就不易被破解。他的加密算法是无法逆向破解,所以当入侵者碰到了使用这种加密处理的文件时,就只能用暴力方法去破解了。每个使用者只要选用了一个好的的密码,入侵者的破解工作就会在无数次的的试用后结束。
2.1.3如何检测与防范DoS与DDoS入侵
因为DoS、DDoS的入侵是利用网络协议的漏洞来进行的,所以从理论上说要完全解决攻击所带来的危害是基本上不可能的。凡是服务器资源有限的系统都有可能受到DoS或DDoS的威胁。另外对于使用暴力方式的DDoS入侵,防火墙虽然可以阻挡其入侵,使其无法越过从而避免内部网络中的服务器系统受到破坏。但防火墙为了阻止这些入侵者的数据包,同样会占用大量的网络资源,这也会使网络性能大打折扣,以至于会使得网络不能使用,甚至使网络遭遇灭顶之灾。但在实际使用时,我们可以采取某些方法预先检测到其将进行的入侵情形,使用诸如更改配置等方法来缓解攻击带来的对网络安全及数据形成的破坏。
三、结束语
当下的网络攻击极为频繁和更为隐蔽,就使得其严重地威胁了网络的安全。为了防御任何入侵者的恶意攻击,有必要了解其入侵方式、方法及手段,学习更多的网络应用知识,这对于防范那些疯狂的入侵者攻击,有极其重要的意义。另外现在也有相当多的网络安全方案及各式防火墙来帮助那些对网络不是太了解的初学者。
浏览量:2
下载量:0
时间:
随着计算机在社会生活各个领域的广泛运用,以及计算机网络的普及和迅猛发展,计算机病毒的频繁出现严重地干扰了正常的工作生活。下面是读文网小编为大家整理的计算机病毒毕业论文,供大家参考。
1计算机病毒的起源
随着计算机技术的发展,病毒的类型越来越多,对病毒的定义也越来越广义,即“为了达到特殊目的而制作的计算机程序或者代码”,这又意味着凡是人为进行编译的程序,并对计算机的正常运行产生了干扰,造成了计算机软件或者硬件出现故障,甚至是一些能够破坏计算机数据自我复制的程序或者代码都归类于病毒,我国从法律上定义计算机病毒是在1994年2月正式提出,计算机病毒是指编制或者直接嵌入到计算机程序中破坏计算机的功能或者破坏数据,让计算机无法正常使用程序或代码,根据这个定义,我国就将计算机木马、蠕虫等破坏性程序纳入到病毒的范畴中进行研究。
2计算机病毒的特征
随着计算机网络技术的发展,编译人员的编程能力也在不断的变化和进步,所以计算机病毒的种类多种多样,其特征也各不相同。但总体来说,计算机病毒的主要特征主要包括了以下几个方面:传染性、可执行性、破坏性、隐蔽性、非授权性、可触发性等,随着计算机编译技术的发展,近年来的计算机病毒还新增了许多特性,如:诱骗性、变形性、抗分析性、远程控制性、攻击手段多样性、攻击目标多元性等,以下简单分析几种计算机病毒的特性。
1)非授权性我们知道正常的程序都是由用户主动进行调用
然后在计算机上给用户操作提供软件和硬件上的支持,直到用户完成操作,所以正常程序是符合用户主观意愿的,可见并透明的,而对于计算机病毒来说,病毒首先是隐藏的,用户一般是不知情的,当用户使用被感染的正常程序时,实践上病毒优先得到了计算机的控制权,病毒执行的操作也是用户不知情的,其执行的结果用户也是无法得知的。
2)破坏性计算机病毒的定义中就可以得知
计算机病毒具有破坏性,不仅会感染正常程序,严重的还会损坏计算机软硬件,它是一种恶性的破坏性软件,首先受到攻击的必然是计算机整个系统,最先受到破坏的也是计算机系统。
3计算机病毒的危害和分类
计算机病毒经过了这么多年的发展,人们对计算机病毒的认识和理解也在加深,但是至今没有一个完整的计算来定义计算机病毒,我们也知道计算机病毒的危害性,但是计算机病毒的危害可以提现在不同的层次,所以从不同角度去分析计算机病毒的危害,其结果迥然不同。根据我国计算机病毒应急处理中心发布的病毒危害分类依据以及近年来病毒的发展规律,该文提出了一种四维空间的方式进一步的阐述病毒的危害:U={U1,U2,U3,U4},其中的U1,U2,U3,U4表示的是感染规模、传播途径、破坏性和病毒本身的复杂性。如感染规模U1体现的就是病毒的危害情况,显然感染规模越大其危害性越大[6]。我们以一组指标来说明,感染的独立站点的数量U11,感染的计算机数量为U12,病毒爆发地区数目为U13,病毒感染的重点行业数为U14,那么该病毒的感染子规模空间就是U1={U11,U12,U13,U14}。同理,U2是病毒危害的途径,那么我们就列举几个途径作为例子,如互联网传播U21,文件系统传播U22,局域网传播U23,邮件方式传播U24,那么该病毒的感染途径子空间就为U2={U21,U22,U23,U24}。病毒的破坏性和本身复杂性上述同样,这里就不详细讨论。
4网络传播模型的稳定性研究
4.1计算机网络病毒离散型模型稳定性探索
1)计算机病毒模型描述研究
为了针对计算机病毒模型进行描述,我们将引进“当量日”,如果在一段时间内,某个计算机的病毒盛行,则网络中一定有易感染这类病毒的主机,且还会感染其他未感染的主机,此段时间则被称为当量日。可以看出来,假设病毒在一台计算机中传播,我们用S表示易感染主机,I表示被感染主机,A则表示未感染主机。其中S(n)、A(n)、(In)表示的是在第n个当量日中S、A、I数量。则表示为:N(n)=S(n)+A(n)+(In);b表示当第n当量日到n+1当量日新增加的易感主机数量;β则表示第n个当量日被传染者的平均基础概率;γ则表示第个当量日会由于故障等非染病因素所造成主机无法使用;u则表示第n当量日对被感染的主机杀毒之后,主机再次感染的概率,v则表示第n当量日主机杀毒之后,又被感染主机类的概率。则可以计算出n+1个当量日下易感染主机的数量S(n+1):S(n+1)=(1-γ)S(n)+u(In)+vA(n)-βS(n)(In)+b,n取0,1,2•••。
2)无病毒平衡点模型稳定性分析
针对无病毒平衡点的稳定性进行分析主要采用矩阵理论以及Lyapunov第一定理。若:0<u+m+θ-bβ/γ<1。如果是的无病毒模型逐渐的稳定则,u+m+θ-bβ/γ<0。如果采用李亚普诺夫的方法,当所有的特征值均不在单位圆之内,则此时的系统的无病毒平衡态不稳定,其成立的条件是u+m+θ-bβ/γ<0[7]。3)有病毒平衡点的稳定性分析计算时,我们将三维坐标系中的原点(Se,Ie,Ae)进行移动,则为位移之后的原点为u1(n)=S(n)-Se;U2(n)=I(n)-Ie;u3(n)=A(n)-Ae,则根据原点的移动来确定有病毒平衡点的稳定性。
4.2基于p2p网络化解中计算机病毒的传播模型
目前流行的p2p网络,主要包含了Kazaa、Gnutella和eDonkey等,在这种网络中每个网络节点都存在一个专门的共享文件夹,该文件夹的作用就是用户公开其他人下载的文件,由于网络的特殊性,用户可以从不同的节点去下载这些共享文件,我们可以将整个网络拓扑看成一个巨大的文件系统,病毒传播与文件被访问的频率和次数有很大关系,访问数量越大、频繁高那么病毒的传播速度越快。综合这些特点,我们考虑建立以下的传播模型,在该模型中,设共享文件的总数为N,每台主机平局共享的文件为n,那么主机的个数就是N/n,设所有共享文件病毒感染文件数为M,那么病毒感染的文件数是时间函数(ft),设共享文件被访问的次数即访问热度H(t)[8]。通过总的共享文件中的病毒感染文件数(ft)和平均每台主机染病毒的个数j,我们可以估算出整个网络的染病毒的主机个数I(t)大概有(ft)/j个。在某时刻t,系统中染病毒文件个数(ft),未被感染为M-(ft),在随后的t1内,系统中的某一个病毒文件访问的次数是H(t)*t1,那么新增染毒文件个数为H(t)*t1*α*(M-(ft))/N,α为病毒的出生率,又因为当前染毒文件的个数是(ft),那么网络中一共增加的病毒文件个数就是H(t)*t1*α*(M-(ft))/N*(ft),这段时间内有的文件被治愈个数为t1*β*(ft),其中β为治愈率,为此我们可以得到一个微分方程:d(ft)/dt-H(t)*α*(M-(ft))/N*(ft)-β*(ft),为了求得该方程,先取H(t)=C,C为常数,最后再进行方程解。对于模拟实验,主要利用的是趋势公司网站公布的数据作为基础数据,该公司是全球著名的杀毒软件公司,该公司通过长期的病毒数据统计,描绘出了实际病毒传播曲线[9],如图2所示。从图中可以看出当曲线A表示的是K1>0时,(ft)单调递增;B段表示的是k1=0时,病毒的出生率和治愈率将达到一个平衡,那么(ft)则不变,C段表示的是K1<0时,(ft)单调递减。A段因为携带的病毒文件刚发布成共享,这时的访问热度比较高,H(t)逐渐增大,则K1>0,当过了一定的时间后,访问的热度随之降低,最后达到一个平衡点,即是B段,K1=0,当方位频率进一步降低,达到C段,即K1<0,则(ft)将出现单调递减。
5结束语
计算机病毒经过了长时间的发展,人们虽然对病毒的认识也在不断加深,但是也在随着技术的发展而改变,近几年来的病毒无论是在破坏性上、传播途径上,还是在隐蔽性上等都有了较大的提高,面临这种常见的计算机领域问题,该文主要分析了病毒的一些基本特点和危害,并分析了计算机病毒网络传播模型的稳定性和控制,以为预防计算机病毒贡献一点微薄之力。
1.计算机病毒综述
计算机病毒是一种人为制造的,专门用来破坏或者攻击计算机软件系统,并复制本身传染其他应用程序的代码,随着计算机网络技术的逐渐发展和应用,计算机病毒已经成为信息系统安全的主要威胁之一。计算机病毒能够像生物病毒一样进行繁殖,在程序正常运行的时候,能够进行运行自身复制,也就是说计算机病毒具有繁殖性,再有计算机病毒具有传染性,一旦病毒被复制或者是产生变种,那么它的传播速度是很难预防的,传染性是计算机病毒基本的特征。此外计算机病毒还具有潜伏性,这跟定时炸弹是差不多的,在之前设计好病毒爆发的时间,给人以措手不及,还具有隐蔽性、破坏性等特性。计算机病毒大致上被分为宏病毒、木马病毒、黑客工具、脚本病毒等种类,下面我们将对这些病毒进行系统的分析。第一,宏病毒,这是脚本病毒中的一种,但是由于其特性故将其分为一类,宏病毒的前缀是Macro,第二前缀是Word、Excel等,较为著名的宏病毒有著名的美丽莎。第二,脚本病毒,脚本病毒的前缀是Script,脚本病毒的共有特性是使用脚本语言编写的,借助网页进行传播的病毒。第三,木马病毒和黑客病毒,木马病毒的前缀Trojan,木马病毒是通过网络或者是系统漏洞进入用户的系统并隐藏的,并向外界泄露用户信息的病毒,它和黑客病毒,前缀Hack一般都是成对出现的,木马病毒负责入侵电脑,而黑客病毒通过木马病毒进行控制,共同散播用户的信息。计算机病毒除了上述的几种还有较多的种类,而随着计算机病毒的不断入侵,加大对计算机病毒检测就成为防止计算机病毒入侵的有效措施。
2.计算机病毒检测技术探究
计算机病毒检测技术的种类比较多,比如智能广谱扫描技术、虚拟机技术、特征码过滤技术以及启发扫描技术,其中特征码过滤技术在近些年的计算机病毒查杀过程中经常使用,并且这一技术也是目前的主流病毒检测技术,我们将对这些计算机病毒检测技术进行系统的探究,全面提高计算机病毒检测技术。
第一,智能广谱扫描技术。这一技术是为了躲避杀毒软件的查杀,通过对非连续性和转变性较大的病毒的所有字节进行分析,并且进行整合的一种高变种的病毒,被称为智能广谱扫描技术,这一技术是按照目前病毒的类型和形式的千变万化的情况研发而出的。由于传统的病毒在目前一些杀毒软件中都有一定的资料,检测技术也就相对比较简单,那么为了使用杀毒软件找出病毒,必须要对计算机病毒检测技术进行改革,智能广谱扫描技术能够对病毒的每一个字节进行分析,在发现程序代码中的字节出现相同或者是相近的两个病毒编码就可以确定其为病毒。这一技术的优点有准确性高,查找病毒速度快等优点,但是需要收集较多的信息,针对于新的病毒并没有杀毒功能,主要是针对已经存在的病毒进行杀毒。第二,虚拟机技术。虚拟机技术也就是用软件先虚拟一套运行环境,让病毒在虚拟的环境中进行,以此来分析病毒的执行行为,并且由于加密的病毒在执行的时候需要解密,那么就可以在解密之后通过特征码来查杀病毒,在虚拟的环境中病毒的运行情况都被监控,那么在实际的环境中就可以有效的检测出计算机病毒。虚拟机技术主要针对的是一些新生代的木马、蠕虫病毒等,这一技术具有提前预知性,识别速度较快等优点。第三,特征码过滤技术。在病毒样本中选择特征码,特征码在一般情况下选得较长,甚至可以达到数十字节,通过特征码对各个文件进行扫描,在发现这一特征码的时候就说明该文件感染了病毒。一般在选择特征码的时候可以根据病毒程序的长度将文件分成几份,这能够有效的避免采用单一特征码误报病毒现象的发生,此外在选择特征码的时候要避免选出的信息是通用信息,应该具有一定的特征,还要避免选取出来的信息都是零字节的,最后需要将选取出来的几段特征码,以及特征码的偏移量存入病毒库,再表示出病毒的名称也就可以。特征码过滤技术具有检测准确快速,误报警率低,可识别病毒名称等优点,但是它也存在着一些缺点,例如:速度慢,不能够对付隐蔽性的病毒等,主要是针对已知病毒进行分析和记忆贮存。第四,启发扫描技术。
由于新的病毒的不断出现,传统的特征码查杀病毒很难查出新的病毒,那么为了能够更好的检测病毒的相关代码,研发了启发式扫描技术,启发扫描技术不能够对一些模棱两可的病毒进行准确的分析,容易出现误报,但是这一技术能够在发现病毒的时候及时的提示用户停止运行程序。这一技术是通过分析指令出现的顺序,或者是特定的组合情况等一些常见的病毒来判断文件是否感染了病毒。由于病毒需要对程序进行感染破坏,那么在进行病毒感染的时候都会有一定的特征,可以通过扫描特定的行为或者是多种行为的组合来判断程序是否是病毒,我们可以根据病毒与其他程序的不同之处进行分析,来判断病毒是否存在,这一技术主要是针对熊猫烧香病毒等。此外还有主动防御技术,虽然这一技术是近些年才出现的新技术,但是它同样能够对抗病毒的威胁,在目前依靠特征码技术已经很难适应反病毒的需求,而主动防御技术就是全程监视病毒的行为,一旦发现出现异常情况,就通知用户或者是直接将程序的进行结束。利用这些计算机反病毒技术能够有效的防止病毒入侵计算机,给用户一个较好的使用环境。这一技术会主动出现造成误差,并且难以检测出行为正常技术较高的病毒,它能够在病毒出现后及时的提醒用户,主要针对的是global.exe病毒等。
3.结语
综上所述,计算机病毒的种类较多,有木马病毒、黑客病毒、宏病毒等,这些病毒的出现直接危害了计算机的安全使用,并且暴露了用户的相关信息,所以必须要加强对计算机病毒检测技术的研究,比如现行的虚拟机技术、智能广谱扫描技术以及特征码过滤技术等,合理的利用这些技术能够有效的减少计算机受到病毒的危害,全面保证用户使用计算机的安全。
浏览量:2
下载量:0
时间:
随着信息时代的发展和计算机在社会生活中的广泛运用,计算机病毒也随之产生,给计算机系统带来了潜在的威胁和巨大破坏。下面是读文网小编为大家整理的有关计算机病毒毕业论文,供大家参考。
社会的快速进步促进了计算机技术的发展,与此同时计算机病毒也以惊人的速度在蔓延,计算机技术已经渗透到我们生活中的每一个细节当中,保证计算机系统的正常运行,维护网络环境的健康已经成为了我们必须关注的问题。
1基于程序语义的计算机病毒检测方法研究意义
计算机网络技术在实践中的应用充分体现了网络的高效性和便捷性,资讯要闻可以在短时间内传到世界的每一个角落,通过计算机技术的应用,程序员设计了各种各样的在线交流软件和在线购物软件,加强了人与人之间的交流,在最大程度上方便了人们的生活,可以说计算机技术已经渗透到人们生活中的每一个细节当中。但是计算机在给人们的生活带来方便的同时,也存在着一定的安全隐患,计算机病毒与计算机黑客的兴起给人们的生活带来了严重的负面影响,人们通过网络进行的所有活动都得不到安全保障,为了保证网络环境的健康,减少网络事故带来的经济财产损失,就应该重新审视计算机病毒的危害性,监督网络运行环境,对危害网络正常运行的行为进行严格的惩罚,研发新型的计算机病毒检测技术和对抗技术,维持计算机系统的正常工作,保证网络信息的安全。
2基于程序语义的计算机病毒检测方法分析
2.1Win-FIX病毒防范技术
传统的计算机防范技术主要是,将反病毒程序软件安装到计算机运行系统之中,这种计算机病毒防护系统无法准确的检测计算机病毒,在计算机遭受到病毒攻击时,只能起到拖延时间的作用,不能充分发挥反病毒软件的作用。Win-FIX病毒防范技术的主要原理是在计算机系统模块中添加反病毒指令,这种技术的主要特点是时刻检测计算机病毒。通过Win-FIX病毒防范技术的应用,计算机反病毒程序不只是外部的程序软件,而是与计算机操作系统合为一体的实时保护指令,使病毒检测防范工作由被动状态变为主动状态。计算机在遭受病毒攻击之前,Win-FIX病毒防范技术就能发现计算机系统中的病毒隐患,并启动相应的指令进行病毒清除操作,在清除病毒的过程中收集病毒程序的编码信息,然后下载相应的反病毒补丁,有效的防止了病毒的二次攻击。Win-FIX病毒防范技术能够在计算机用户意识不到的情况下进行病毒防护工作,提高了计算机系统的兼容性,但是这种技术还不够完美,主要原因是在进行计算机系统维护工作时,要从系统的源代码入手,众所周知大多数软件公司都不公开计算机源程序设计代码,这增加了计算机程序维护工作的难度,致使Win-FIX病毒防范技术的稳定性不能得到保障。
2.2启发式代码扫描技术
启发式代码扫描技术的主要特点是可以自发扫描计算机系统,分析计算机系统结构,然后通过数据的对比分析发现计算机的潜在病毒,并针对病毒所在位置进行清理和粉碎工作。启发式代码扫描技术有自动备份病毒数据信息的功能,能够在短时间内分析病毒的特征,并采取解决措施,所以与第一次病毒扫描工作相比,启发式扫描技术二次扫描工作的准确性更高,速度更快。与Win-FIX病毒防范技术相比,启发式代码扫描技术在实际执行时更复杂,软件程序指令敏感度更高,在进行病毒检测工作时,不仅仅扫描计算机操作系统,还能够自动扩展搜索范围,从更全面的角度维护计算机的系统安全。受启发代码扫描技术自身特性影响,启发代码扫描技术要以大容量的数据库为运行基础,启动静态扫描系统,病毒防护技术并不精确,启发代码扫描技术整体的稳定性不高。
2.3虚拟机病毒防护技术
顾名思义虚拟机就是在计算机系统内,模拟了另一个计算机指令防护系统,这个虚拟的指令防护系统实质上是检测病毒的容器,当系统中有异常的软件程序或有攻击性的软件指令时,系统就将该异常程序投放到虚拟机中进行测试,如果虚拟机检测出该段程序具有传播性,就遍历计算机系统找到程序位置,进行粉碎操作。虚拟机病毒防护技术是一项十分高端的病毒防护技术,为提高该技术的病毒检测速度和搜索精准度,至今仍旧有许多高端的计算机人才在研究和完善它。虚拟机病毒防护技术在检测计算机病毒时,会自动分析计算机病毒的攻击原理和程序组成结构,并在虚拟的环境中截取受到攻击的文件信息,摸索病毒遍历系统信息的规律。以大量的杀毒准备工作为基础,当虚拟机病毒检测技术搜素到病毒位置之后,会用最直接有效的方法粉碎计算机病毒,与此同时还能够检测出潜藏在计算机系统内的病毒种子,杀毒后自行修复系统受损程序,保证计算机系统的完整,有效的避免了计算机病毒的残留。但是虚拟机病毒防护技术在运行时会占用大量的计算机资源,病毒检测时间长,在计算机系统受损严重的情况下,运行虚拟机病毒防护技术会影响计算机其它程序的运行,具有一定的局限性。
2.4计算机病毒免疫系统
计算机病毒免疫系统是模仿生物免疫系统设计的病毒防护技术,以免疫原理为基础,检测各种形式的计算机病毒,然后采取相应的措施粉碎计算机病毒,继而达到维护计算机正常运行的目标。与其它病毒防护技术相比,计算机病毒免疫系统具有及强的学习能力与记忆能力,计算机病毒免疫系统内部主要分为两个部分,一部分是自体区,另一部分是非自体区。当计算机病毒免疫系统遇见新种类的计算机病毒时,系统会自动对病毒程序所属区域进行判断,然后根据系统反馈信息采取相应的解决措施。计算机病毒免疫系统在每一次杀毒工作结束后都会累计一定的杀毒经验,随着时间的不断推移,计算机病毒免疫系统可能面对的病毒种类不断增加,系统杀毒的方式也越来越多变,当系统遇见已经入侵过的病毒时,系统程序的基础记忆会苏醒,并结合以往的经验采取适当的杀毒措施。计算机病毒免疫系统适合长时间的使用,因为计算机病毒免疫系统在经过足够时间的学习之后,病毒免疫程序会覆盖在计算机系统的每一个指令中,全面优化计算机的病毒检测工作,提高计算机的病毒免疫力,切实保障计算机的运行安全,为计算机用户提供最优质的服务。
3结语
综上所述,基于程序语义的计算机病毒检测方法是保证计算机安全运行的有效手段之一。在计算机技术发展迅速的今天,计算机病毒的形式也在不断改变,在这样的时代背景下,想要保护人们的隐私安全,就应该总结计算机病毒程序的传染方式和语义规律,通过对现代计算机病毒特征的研究,研发全新的基于病毒程序语义的病毒检测防护系统,继而达到全面防护计算机系统的目标。
现如今,由于计算机技术的飞速发展,网络的应用也越来越普遍,网络充斥着我们的日常生活。正是由于网络的普遍性,导致了网络安全问题也成为一个普遍的问题,从社交网络到新闻网络,从购物网站到游戏网站,都给病毒的攻击提供了空间。本文所探讨的主要是针对艺术学院公共计算机房存在于各种操作系统、应用软件计算机病毒防御措施进行分析。
一、计算机病毒简介
计算机病毒其实只是一种计算机程序,而这种程度往往具有自我复制能力,并且它们具有破坏计算机正常运行的能力,同时也具有破坏数据完整性的能力。就目前来说,计算机病毒不是单一的,而是具有多样性的特点,这也就为病毒的额防御增加了难度,而追究其来源无非是一些计算机高手为了利益或者仅仅因为好玩儿制造出来的。另一种来源相对于前者威胁性更大,一部分是个人的病毒制造的报复行为,这种往往是个人对企业的报复,另一种是政府的报复行为,基于某种经济因素或政治因素制造病毒对其他政府进行报复。
二、计算机病毒的种类
计算机病毒的类型有很多种,由于病毒的攻击功能和攻击对象的不同可以分为好多种类。首先,
(1)引导区病毒:引导区病毒主要隐藏在电脑磁盘之中,这些病毒的传染病不需要启动文件,它们往往在文件启动之前就已经感染了电脑内存,如此在电脑程序启动前病毒就控制了DOS的主要功能,从而进一步的对病毒进行传播。
(2)文件型病毒:文件型病毒通常又称为寄生病毒,故名思义寄生病毒是潜伏在文件当中,用户一旦运行那些潜伏着病毒的文件就会导致病毒发作。
(3)宏病毒:宏病毒的主要攻击对象是计算机中的数据文件。
(4)特洛伊木马:特洛伊木马通常都是黑客用来窃取用户计算机信息或账户密码的病毒。
三、电脑病毒疫情及其解决呈现的特点
1.利用漏洞的病毒开始增多,及时修补系统是御毒良方。
计算机系统中最容易被病毒入侵的就是系统存在的漏洞,一旦系统中存在漏洞,即使有专业的杀毒软件进行查杀,病毒依然可以通过这些漏洞钻入到系统当中,从而对系统造成破坏。预防漏洞型病毒最好的办法,就是及时为自己的操作系统打上补丁,关闭不常用的服务,对系统进行必要的设置。
2.病毒向多元化、混合化发展,整体防御成为趋势。
最近几年来,计算机病毒已经开始向混合型的方向开始发展,这类新型病毒带有更强的感染性和传播能力,并且传播途径范围非常广,所以想对单一的病毒,其危害性要大得多。这些病毒的制造者制造出这些病毒目的往往不仅仅只是为了让计算机系统奔溃达到告破坏的目的,更多的是为了获取非法的利益而通过这些病毒去获取用户的机密资料。
3.有网络特性的病毒增多,杀毒软件的多途径实时监控是关键。
计算机网络是在不断地发展的,同样网络病毒也是不断地在发展的,最近几年来具有网络特性的病毒开始慢慢出现了,如蠕虫、木马(黑客)、脚本这一类病毒,近年来有网络特性的病毒开始增多。像蠕虫、木马(黑客)、脚本等,这一类型的病毒都可以通过网络进行传播,所以我们统称它们为网络病毒。从现有的统计数据来看,上述所提到的三类病毒占了所有病毒总数的68%,这当中,蠕虫和木马病毒是对我们的个人电脑和企事业单位电脑危害最大的病毒类型。这一类病毒往往通过网络或者E-mile进行病毒传播,尤其这对一些因操作不当导致的漏洞,其入侵率就特别的高,因此实施全面监控,是抵御网络病毒最有效的办法。
四、计算机病毒的正确防御措施
1.采用计算机防御系统。
先进的计算机病毒防御系统能够很好的对病毒进行防御,它同时具有防病毒入侵和防火墙的功能,并且系统能够自主预测病毒的变化,这样就能够防止因病毒多样性演化导致威胁的多样性而无法抵御。和仅仅只能对病毒进行预防的解决方案相比,增强型功能能够为计算机提供更多的防护,这样就能够在很大程度上护客户端系统不被病毒入侵,防止一些病毒如特洛伊木马和蠕虫的侵扰。多项交互安全技术确保了一致的响应,实现了最大的囊括范围与覆盖面,以及先进的客户端安全策略管理。位置识别使客户端防火墙能够根据计算机的位置调整策略。扩展威胁检测可检测到未经授权的程序,如间谍软件和广告软件。高级的行为禁止功能可以防止客户端系统被恶意出站活动所利用,如通过电子邮件发送蠕虫病毒。
2.提升网络管理技术。
就目前病毒的属性来看,仅仅只依靠一些防御的技术手段是没办法彻底解决的,要想彻底排病毒带来的攻击和感染必须依靠技术手段与管理手段相结合的方式,这对于目前防御病毒来说是最有效的措施。现阶段针对计算机病毒的防御措施总的来说并不是主动出击而是被动的查杀,根据目前病毒的流行趋势,用户只有建立计算机完善的防御系统,对计算机进行合理的使用和管理,同时对服务器进行定时的维护和病毒查杀,才能够在最大程度上减少病毒对计算机的侵害。
3.做好病毒的预防工作。
做好病毒的防御工作,首先就要计算机的用户有一定的防御意识,不然再好的防御措施没有意识也无济于事。互联网中有许许多多充满诱惑的内容,学生在上课时可能会偷偷的打开,而也许正是这些内容中携带了一些病毒,制造者就很大程度上利用了计算机用户的这种心理。对于一些普遍性的病毒,用户必须提高自己的病毒防御意识,在浏览一些网站时应该注意其是否安全,并提高自身的控制能力,在下在一些数据文件时必须对这些文件先进行一下病毒查杀,把危险扼杀在摇篮里。
五、结语
虽然目前计算机病毒泛滥,但是通过合理的技术手段和对计算机的管理措施完全可以对这些病毒进行防护。尽管病毒还是会层出不穷甚至有一些无法简单预防的新病毒出现,这些病毒的出现往往会采用更加隐蔽的手段,但是只要用户保持对计算机的管理,提高对病毒防御的意识,采用新型的反病毒技术,就能够在很大程度上保护计算机和账户信息的安全,为计算机设置一道难以跨越的屏障。
浏览量:2
下载量:0
时间:
由于计算机病毒自身具有破坏性、多态性和不可预测性等一些显著性特点,它们早已成为现代信息社会的重要威胁之一。下面是读文网小编为大家整理的计算机病毒原理与防护论文,供大家参考。
1计算机病毒防护软件原理及使用常见问题
计算机病毒防护软件也称防病毒软件或杀毒软件,主要用于消除恶意软件、电脑病毒或特洛伊木马。该类型软件集合了多种功能,如病毒扫描、集成监控识别及自动升级,是计算机防御系统的重要组成部分。病毒防护软件的工作原理也经历了多个过程,第一代即单纯的判断病毒特征,从带毒文件中清除病毒,随着加密和变形技术等病毒技术的发展,这种简单的静态扫描逐渐失去了作用。第二代反病毒技术可以检测出更多地变形病毒,采用静态光谱特征对病毒进行扫描检测,但有很高的误报率,较易造成文件和数据的破坏。后续发展起来的反病毒技术主要为静态扫描和动态仿真跟踪的相结合或基于多位CRC校验及扫描原理、内存解读模块、启发式智能代码分析模块、自身免疫模块等技术,弥补了以往防毒技术的不足。然而在使用计算机病毒防护软件中要主要每款杀毒软件都只针对特定病毒,计算机中的所有种类病毒不能查杀,因此不能单纯使用一款软件,应该有搭配性使用。杀毒并不是将病毒清楚,部分软件只执行杀毒动作,一些存在于计算机中病毒依旧没有被清除,所以要使用病毒防护软件附带软件强力清除病毒。计算机病毒防护软件适量即可,不是越多越好,特别联网使用共享计算机病毒防护软件需不停的安装和删除,一定程度上会威胁系统安全,影响其正常运行。
2计算机病毒防护软件的搭配使用技巧
2.1瑞星杀毒软件(国产)与McAfee杀毒软件(欧美)
瑞星杀毒软件具有多种应用特性,采用了欧盟及中国专利的六项核心技术,安全保障和实用价值高。它在查杀病毒方面支持查杀的文件类型和详细配置查杀目录,以及发现病毒后的处理方式。McAfee杀毒软件具备强大的监控能力和保护规则,融合了WebScanX功能,不仅可侦测和清除病毒,还会常驻在SystemTray自动侦测文件的安全性。在计算机系统下搭配使用上述两种杀毒软件可兼容,尤其McAfee杀毒软件综合能力强,但敏感性较差,而瑞星杀毒软件的敏感性恰巧可弥补这一缺陷,二者搭配使用效果较佳。
2.2KILL杀毒软件与McAfee杀毒软件(欧美)
KILL杀毒软件可全面查杀蠕虫、计算机病毒及木马等恶意程序,进而保护用户网络范围内计算机系统安全。通过统一的管理控制台管理运行的WindowsPocketPC、Windows各种版本、Unix、Linux等各种操作系统上的防毒软件,同时可进行数据库、邮箱、目录的病毒扫描配置及查看数据报告。管理员可通过防病毒状况仪表版功能了解网络中的安全情况。我国的KL系列软件建立了多个国内病毒监测小组和在全球布局了类似机构,确保计算机用户的电脑安全。McAfee杀毒软件优势上述也明确指出,它与KILL杀毒软件的搭配能减少病毒入侵概率,尤其KILL病毒防护软件的随机测试能进一步发挥杀毒效果。两款软件经搭配实验不会冲突系统,值得使用。
2.3QQ管家与金山毒霸软件
QQ管家在我国杀毒辅助软件中应用较广泛,是由腾讯推出的一款免费安全软件,可有效预防及解决计算机上常见的安全风险,包括手机令牌,可以用动态码保护QQ帐号、Q币帐户及游戏帐户的安全。拥有云查杀木马,系统加速,漏洞修复,实时防护,网速保护,电脑诊所,健康小助手等功能,可全面保护电脑。金山毒霸软件可兼容其他软件,将QQ管家与金山毒霸软件联合起来使用,能够最大限度的确保电脑安全及使用;并且能够给Q加速。加上两者杀毒软件都是免费的,可放心使用,且操作较简单,并不需要较高的操作技术。
2.4360杀毒软件与卡巴斯基杀毒软件
360杀毒软件在我国应用普遍,它采用国际知名的BitDe⁃fender病毒查杀引擎及云安全技术,除了能查杀百万种已知病毒,同时还能抵御最新病毒的入侵。具有可信程序数据库、杀毒轻巧方便及查杀能力强及防误杀等特点。尤其借助360安全中心的可信程序数据库能为电脑提供全面保护。再加上最新版本所附带的全面防御U盘病毒功能能第一时间阻止病毒从U盘运行,将各种借助U盘传播的病毒彻底剿灭,切断病毒传播链。卡巴斯基杀毒软件能有效为工作站、文件服务器、家庭用户及网关设立保护网,它具有全球技术领先的病毒运行虚拟机,可自动分析70%左右未知病毒的行为。上述两种杀毒软件中360可在操作之前征求用户是否操作的同意问项,避免误杀系统软件,然而它在杀毒方面不够彻底,而卡巴斯基杀毒软件恰好能弥补这一缺陷,二者搭配使用有良好的兼容性。
3结束语
综上所述,计算机病毒已经严重危害到了相关领域的信息安全,所以有必要研究计算机病毒防护软件的合理有效搭配使用。任何计算机病毒防护软件在使用过程中都不可可能杀死所有病毒,只有通过安装两个或两个以上的计算机软件,其中对一个软件进行开放,进而实现合理搭配防护软件,以扬长避短的跨越式杀死病毒,优势互补和互相兼容的软件才能有效提高计算机安全系数。
一、网络环境下计算机病毒的新特征
1、传播途径多、极易扩散。
目前,很多网络病毒通过与internet和intranet相结合,捕捉计算机漏洞,或者以邮件、网页等形式进行传播,能够在极短的时间内散播到世界范围内。例如,曾经破坏性很强的“震荡波”病毒通过捕捉计算机漏洞利用网络进行传播,在八天时间内,全世界范围内就有一千八百万台计算机被这种病毒攻击;mydoom蠕虫病毒可在半分钟之内发出一百封带病毒的邮件,美国中央控制中心曾经在四十五分钟之内就收到了接近四千封病毒邮件。
2、危害性更大。
当前的网络病毒相比以往的普通病毒,具有更强的破坏性。这些网络病毒通常融合了其他技术,集蠕虫、木马、黑客等技术于一体,综合破坏性更强。
3、变种多且速度快。
随着高级语言的发展,现在的计算机网络病毒的制作比以往更容易,不少病毒都是利用了高级语言,它们的可读性强,非常容易被修改,从而出现了很多变种。例如“赛波”或者“灰鸽子”病毒,每天都可以形成一百多个变种。
4、隐蔽性强。
现在的网络病毒的隐蔽性更强,很难彻底将它们从计算机清除干净。随着病毒技术的提升,很多用VBScript编写的病毒只在内存空间有停留,在硬盘中根本就找不到它们的代码,使得普通的特征码匹配方法根本找不到这些病毒。有的病毒为了更好地隐藏,它们会伪装成人们感兴趣的外表。整个计算机网络中,如果有一台计算机没有彻底清除这种病毒,那么,整个网络就会被病毒再次攻击。、目的性更强。以往的计算机病毒制作者很多都是由于自身爱好,为了更好地展示自身技术而制作,并没有其他不良目的,现代的网络病毒制作者则带着经济因素对病毒进行研制。
二、网络环境下计算机病毒的检测技术
2.1特征代码法
特征代码法的基本原理是对已知病毒的代码进行分析,并建成一个资料库,也就是病毒库,在进行检测时把目标程序与病毒库中的代码进行逐一比较,如果存在相同的代码,就可以确定目标程序被病毒感染,这种方法可以说是检测已知病毒最简单的方法。
2.2软件模拟法
目前的多态病毒,病毒密码在每次感染之前都会变更,因此,用以上方法无法检测该病毒。此时,可以应用软件模拟法。该方法可以用软件的方法来对病毒程序的运行进行分析,后期演变成在虚拟机上的查毒。目前新的病毒检测工具都融入了该方法,初始检测时使用特征代码法检测,一旦发现有多态病毒的可能,就开始转换为软件模拟法继续检测,对病毒进行监测,当病毒密码破解以后,则转换为特征代码法继续识别病毒。
2.3比较法
1、长度与内容比较法。一旦有文件感染病毒,其长度与内容都会发生变化,把未被感染病毒的文件与目标文件相比较,如果长度或者内容发生了变化,可以确定病毒的存在。
2、内存比较法。
这种比较法针对的是驻留在内存的病毒。病毒感染内存以后,必定会占用一定的内存空间,因此,可以用内存比较法,将目标内存空间与正常内存空间进行比较,如不一致,则可确定内存被感染。
3、中断比较法。
很多病毒为了实现自身隐蔽传播与破坏的目的,通常会更改或者盗用系统中断向量,迫使其指向病毒部分。利用此特点,可以使目标中断向量与正常的相比较,从而发现是否存在病毒。
2.4校验和法
该方法是通过计算未感染病毒文件的校验和,并写入该文件或者别的文件中,在该文件的使用过程中,定期计算当前校验和,并检查与保存的校验和是否一致,从而判断该文件是否感染病毒。该方法对于已知和未知病毒都可以检测,但是不能判断其类型。
2.5感染实验法
该检测原理利用了病毒的感染特征。当系统运行存在异常,而检测工具又检测不出来时,就可以用到此方法。通过运行目标系统中的程序与确定无病毒程序,比较和观察病毒的长度与校验和,如若不一致,就可以确定系统感染了病毒。
三、网络环境下的计算机病毒防范技术
3.1行政管理措施
对待计算机病毒,我们要从预防开始,继而检查病毒与破解病毒。在网络环境下反病毒技术也要一样,加强安全意识,以防为主。类似于人类的健康,注重预防,而不是问题出来了才治疗。因此,熟悉与学习我国相关法律知识,增强法律意识,对计算机病毒的防治提高重视,采取相应的预警、法制等行政措施。
3.2技术防范措施
1、建立多层次、立体的网络病毒防护体系。
在网络环境中,只对其中的某一部分计算机病毒进行防治一点作用也没有,必须要在整体网络环境中对病毒进行防治。所以,我们需要建立一个多层次的、立体的防护体系来对病毒进行防治,做到对病毒集中管理与防治。在网络中的每台计算机中都安装杀毒软件,在网关上安装基于Internet网关的杀毒软件,各种杀毒软件及时更新,做到从个人计算机到服务器与网关的立体式保护,保证整个网络不被病毒感染。具体措施如下:(1)安装病毒预警监测系统软件,及时发现病毒;(2)及时更新杀毒软件与病毒库,及时安装系统漏洞与补丁;(3)提高口令的难度,并且经常更换;(4)对于闲置的端口进行处理;(5)选择专业杀毒软件,定期进行病毒检测与扫描;(6)增强网络内部的安全防范;(7)对重要信息进行加密处理,防治泄露;(8)闲置计算机尽量不要接入网络内部;(9)对重要文件进行备份;(10)对计算机中各账号进行保护,可以使用键盘保护产品;(11)慎重使用网络共享功能;(12)对计算机中文件的扩展名不要隐藏;(13)定期对系统配置进行检查。
2、建立完善的数据备份系统。
当前,伴随着计算机技术的发展,出现了很多高效的杀毒软件与硬件技术,但是,目前的这些软件,面对的病毒种类增多,出现监测失误的现象时有发生。杀毒的编程工作非常复杂、繁琐,而且风险很大,很多软件在进行杀毒时只查杀其中的一部分,对于复杂的病毒只是检查,而不清除,这对于用户计算机安全来说是非常不利的。因此,在进行病毒查杀时要集检查、备份、清除于一体。建立与完善防病毒库系统,不仅防止新的病毒攻击,还可以预防历史病毒的重复攻击,保障用户的计算机安全。为了防止病毒的攻击或者使病毒攻击的损失降到最低,我们要定期对数据进行备份,计算机一旦受到病毒攻击,用户可以成功恢复数据。
四、结语
计算机系统的开放性与脆弱性特点,使得计算机病毒层出不穷,它们的危害力也愈加强大,我们不仅要对当前计算机病毒的防范措施进行研究,还要逐步探索未来病毒的发展方向,变被动为主动,以预防为主,充分利用好现有的反病毒防范体系,保证网络环境的安全性。
浏览量:2
下载量:0
时间:
面临信息安全问题的威胁,当前计算机普遍安装病毒防护软件。作为计算机安全防护体系中的重要组成部分。下面是读文网小编为大家整理的有关计算机病毒原理与防护论文,供大家参考。
计算机病毒的类型及特点
计算机病毒是一种以自我复制为传染机理从事破坏和干扰活动的计算机程序。当用户运行了感染病毒的文件,文件中携带的病毒也随着运行而释放以传染给其他正常的程序。但是,有一种被称作良性病毒的计算机病毒,其本身不具备恶意攻击的代码,仅以占有系统资源的形式来表现,使系统运行效率降低。但绝大部分的恶性病毒却被写入了攻击性代码,只要运行且激活,将对系统造成不同程度的破坏。自从1980年代由莫里斯所创造的第一个“蠕虫”病毒程序问世,各种不同类型的计算机病毒广泛的出现在计算机和网络世界。其中包括很多病毒,例如,“怕怕”病毒、“幸福宏”病毒、“咻咻”轰击病毒、熊猫烧香病毒等。通过对各种计算机病毒的总结分析,我们可以归纳出计算机病毒具有如下的特点:隐蔽性强。病毒会在计算机用户难以发现的情况下感染相关文件甚至系统,当结果以具体的形式显示出来时,后果已经十分严重。其次,计算机病毒的传染能力强。计算机如果传染上病毒,可以迅速“发作”。三是感染的形式多样。可通过移动存储设备,普通的有线网络和新兴的无线网络,甚至是硬件设备等多种途径,并进行传染。同时,计算机病毒的潜伏期长,计算机病毒可以在较长的期间潜伏在计算机系统中而没有具体的表现形式,一旦条件被激活,则启动破坏模块。最重要的是,计算机病毒的破坏力很大,当其发作时,可产生干扰系统正常运转、破坏存储介质中的数据、删除文件,严重时可能使计算机系统无法工作。
电脑病毒技术分析
大家在规划计算机软件的目的一般来说是为了增强信息处理能力和调低生产成本,但是这样常常会忽视掉安全这一方面。这使得计算机病毒有了一个非常大的发展余地,而计算机系统的每一个结构,连接处,几个层次之间的彼此转变,都拥有非常多的漏洞。另外硬件设什总是会出现一些的漏洞,所以在软件方面也十分容易出现安全问题。计算机系统表现出的种种弱点,使得计算机病毒的发生与传染有发展的时机;全球万维网让“网络全球化”,使计算机病毒有了更加有利的条件去执行破坏;伴着信息技术的发展越来越完备,计算机应用技术所关联到的方面也更加的宽广,这就使计算机病毒得到了一个实施破坏的地方。外国的学者曾说过,计算机规范化、规范的信息模式、分散性数字分配、网络化信息传播、软件规范化、规范的数字链路等全部都能够成为计算机病毒侵入的可能条件。防止计算机病毒感染的中心原理是要防止病毒的侵犯。它的破坏目的是计算机的一些系统,另外包括主机到各种传感器、网桥等,从而让对方的计算机在重要时间被蒙蔽,从而无法正常工作。从技术方面来看,计算机病毒的侵犯大致有下面几方面:
1应用无线电的手段。重点是利用无线电把病毒码发射到对方的计算机系统里。这样的手段是计算机病毒注入的最好的方法,而且人们很难发现,但也是技术需求最大的一种方法。利用的方式大体有:(1)直接发射病毒代码给对方计算机系统的一些软件,让计算机病毒在接收器分析的时候能够注入主机上,从而实现损坏的可能性。(2)伪装成正常的无线传输数据。借助正规的无线电协议及格式,发送病毒码,让病毒与正常信号一样,被接收器接收,实现毁坏。(3)在对方信息系统最难以抵挡病毒的环节注入病毒。
2利用“固化”手段。就是先把病毒注入芯片硬件与软件里面,之后把它们直接或间接交给对方,让对方电子系统被病毒入侵,从而领目标计算机遭到攻击。这样的方法很难被发现,即便彻底的检测染毒组件,也不能够表示它不会拥有另外的某些特殊能力。遭遇芯片病毒能够轻而易举的攻击计算机,就是因为我们国家还是要向别的国家购进大量的计算机组件。
3利用后门攻击方式。后门就是指计算机安全系统里面的一个微小洞口,用户可以通过它躲过计算机的安全防护进入系统。像过去的windows98系统。
4利用数据控制链侵入方式。借助远程修改技术,使正常数据控制链路径改变。也有很多别的侵入方式,这里就不再过多说明了。
从监管上以及技术上进行预防
1监管上的预防。(1)不要去接受不知道出处的,特别是非正版软件。计算机中心应该严谨接受灭有经过检查的移动盘插入电脑,禁止在计算机上玩游戏。原因是在游戏的过程中有着不同的环境,有很大的感染病毒的威胁。(2)本计算机中心所用的计算机必须要有绝对的使用权限。(3)规定要全部的系统盘和移动盘都要执行写保护处理,以防里面的文件被病毒侵入。(4)系统中的一些关键文件必须要复制一份,特别是数据。(5)使用网络的过程中,要控制可执行代码的交换,创建安全性高的密码和读写权限。这些是针对一些小的范围内,现在的计算机时代,早就在技术和应用上变成了一个大众关注的问题,最后,一定是要通过国家制定一些法律法规以用来管制。
2技术上的预防。(1)使用内存常驻防病毒的程序。我们可以通过在AUTOEXE.BAT文件中创建程序来检查病毒,这个程序无时无刻的在观察病毒是否出现,同时全面的清查磁盘。但是这个方式会缩小内存空间,和一些程度有的时候也会冲突,一些厉害的病毒也会跳过这个程序,因此,这不是预防病毒最好的方法。(2)运行前对文件进行检测。这个方式一般会让杀毒软件对其检测,但是不是全部的杀毒软件知道一切的病毒,因此一定要把防范放在第一位。(3)改变文档的属性。只读文档是一种不允许被改的文档,一些病毒就会被消除了名称,而属性一点儿都不会变。这个方式是一种简单的方式来防范病毒。但只能改变普通的文件型病毒。(4)改变文件扩展名。因为计算机传染病毒的时候一定是全面的知道了文件的属性,不一样的文件一定要用不一样的传播方法,把可以执行文件的扩展名修改以后,大部分的病毒就会失效。
小结
即使现阶段的病毒的类型非常的多,杀毒软件也跟着不断更新。但病毒的变化速度也是十分迅速的,大家对此不能忽视。要注意普及计算机安全的知识,才会在计算机病毒的预防领域上减少不必要的损失。
加强对计算机的管理制定一系列的管理措施和制度
实际上,堵塞病毒的传播途径是非常有效的防止病毒人侵的方法。因此,我们要制定切实可行的管理制度,加强管理、应用好管理手段,防范于未然。为了加强计算机病毒的预防和治理,保护计算机信息系统安全,保障计算机的应用与发展,各国都有自己的防范规定,我国也制定了多种规章制度。从中华人民共和国公安部第50号令《机算机病毒防治管理办法》、国家保密局《计算机信息系统保密管理暂行规定》、《计算机信息系统国际联网保密管理规定》,以及《关于加强政府上网信息保密管理的通知》中,我们看到计算机网络系统的安全性、保密性工作,在网络建设中是必须考虑的。为确保网络运行可靠、安全,系统要有特定的网络安全保密方案。在实际的计算机操作中,我们建议注意以下几点:(l)管理人员、计算机操作人员必须要有很强的安全意识,牢记病毒对计算机的危害性,首先在思想上不能放松,要进行病毒防治的教育和培训。(2)建立计算机病毒防治管理制度。计算机忌讳乱人使用。为保证计算机处于良好的工作状态,最好是专人使用专人保管。加强日常管理,切实负责计算机的日常使用和维护,避免使用中感染病毒。(3)及时检测,进行查毒、消毒。计算机信息系统中的计算机在使用中,每隔一段时间就应该进行一次病毒的检测和查、杀,每次有外人上机使用后、外来软盘进行读写之前都要进行一次病毒的检测和查、杀,及时发现病毒的存在,及时消灭之。(4)重要的文件、数据要及时予以保存备份,以免病毒捣乱后丢失。这样做很重要的一个好处是系统出现故障进行修复后,可以很快恢复这些重要的文件或数据。
应用技术手段预防
例如采用防火墙,后面还有若干层的防护,如人侵检测、漏洞扫描、加密、解密软件包等。防火墙是隔离和访问控制的。它根据通讯协议,包头的信息并依据预先定义好的安全规则,决定数据在网络上能否通过。防火墙从逻辑上将内、外网络隔离,具有简单、实用、并且透明度很高的特点,可以避免黑客的人侵或外网病毒的传播。加密机具有加解密的功能,身份认证的机制。另外认证、审计也逐渐普遍推广应用起来。免疫软件包主要指我们常常使用的有KILL系列、Kv3以刃、瑞星、NORrl下N等杀毒软件。这些软件包具有检测和杀、消的功能,使用方法简单易行,即采用开放式和封闭式系统,用户通过升级其版本就可以不断增加检测和查、消不断出现的新病毒品种,并且具有查看主引导区的信息,以及系统测试、修复和重建硬盘分区表,使丢失了分区表的硬盘起死回生。采用硬件和软件的目标是一致的。硬件的投资一般是比较大的,它的效果较好。软件也不错,各有他们的优点。网络安全实际上仅有其中之一是远远不够的,要将防护方法综合利用,以达到最好的配置和使用,以保证信息系统中计算机的正常使用。在我们单位的计算机中,病毒问题曾屡次出现,搞的人们措手不及,发作时影响工作,经常使人们提心吊胆。计算机病毒的蔓延,已经引起轰动,我国计算机专家对其进行了研究,开发出许多防止和消除病毒的软件或硬件,相对来说,计算机的使用安全了许。当然,这些软硬件使用过程中还是要注意及时升,以免检测不到新的病毒。
总之,计算机网络是当今信息时代快速发展的产,它的发展速度很难预测。计算机病毒虽然很猖多级,但不是没有解决的办法分析与研究,主观能动性。,主要还是看人们对它的病毒不可怕,可怕的是我物撅们薄弱的管理和技术手段的匾乏。因此,安全系统需要由人来计划、设计和管理,任何系统安全设施也不能完全由计算机系统独立承担系统安全保障的任务。一方面,各级领导要高度重视,并积极支持有关系统安全方面的各项措施;另一方面,用户对网络安全性要有深人的了解,防范于未然,就能降低网络信息系统的安全风险。愿我们在网络建设中采取切实可行的方案,使网络发挥它应有的功能。
加强对计算机的管理制定一系列的管理措施和制度
实际上,堵塞病毒的传播途径是非常有效的防止病毒人侵的方法。因此,我们要制定切实可行的管理制度,加强管理、应用好管理手段,防范于未然。为了加强计算机病毒的预防和治理,保护计算机信息系统安全,保障计算机的应用与发展,各国都有自己的防范规定,我国也制定了多种规章制度。从中华人民共和国公安部第50号令《机算机病毒防治管理办法》、国家保密局《计算机信息系统保密管理暂行规定》、《计算机信息系统国际联网保密管理规定》,以及《关于加强政府上网信息保密管理的通知》中,我们看到计算机网络系统的安全性、保密性工作,在网络建设中是必须考虑的。为确保网络运行可靠、安全,系统要有特定的网络安全保密方案。在实际的计算机操作中,我们建议注意以下几点:(l)管理人员、计算机操作人员必须要有很强的安全意识,牢记病毒对计算机的危害性,首先在思想上不能放松,要进行病毒防治的教育和培训。(2)建立计算机病毒防治管理制度。计算机忌讳乱人使用。为保证计算机处于良好的工作状态,最好是专人使用专人保管。加强日常管理,切实负责计算机的日常使用和维护,避免使用中感染病毒。(3)及时检测,进行查毒、消毒。计算机信息系统中的计算机在使用中,每隔一段时间就应该进行一次病毒的检测和查、杀,每次有外人上机使用后、外来软盘进行读写之前都要进行一次病毒的检测和查、杀,及时发现病毒的存在,及时消灭之。(4)重要的文件、数据要及时予以保存备份,以免病毒捣乱后丢失。这样做很重要的一个好处是系统出现故障进行修复后,可以很快恢复这些重要的文件或数据。
应用技术手段预防
例如采用防火墙,后面还有若干层的防护,如人侵检测、漏洞扫描、加密、解密软件包等。防火墙是隔离和访问控制的。它根据通讯协议,包头的信息并依据预先定义好的安全规则,决定数据在网络上能否通过。防火墙从逻辑上将内、外网络隔离,具有简单、实用、并且透明度很高的特点,可以避免黑客的人侵或外网病毒的传播。加密机具有加解密的功能,身份认证的机制。另外认证、审计也逐渐普遍推广应用起来。免疫软件包主要指我们常常使用的有KILL系列、Kv3以刃、瑞星、NORrl下N等杀毒软件。这些软件包具有检测和杀、消的功能,使用方法简单易行,即采用开放式和封闭式系统,用户通过升级其版本就可以不断增加检测和查、消不断出现的新病毒品种,并且具有查看主引导区的信息,以及系统测试、修复和重建硬盘分区表,使丢失了分区表的硬盘起死回生。采用硬件和软件的目标是一致的。硬件的投资一般是比较大的,它的效果较好。软件也不错,各有他们的优点。网络安全实际上仅有其中之一是远远不够的,要将防护方法综合利用,以达到最好的配置和使用,以保证信息系统中计算机的正常使用。在我们单位的计算机中,病毒问题曾屡次出现,搞的人们措手不及,发作时影响工作,经常使人们提心吊胆。计算机病毒的蔓延,已经引起轰动,我国计算机专家对其进行了研究,开发出许多防止和消除病毒的软件或硬件,相对来说,计算机的使用安全了许。当然,这些软硬件使用过程中还是要注意及时升,以免检测不到新的病毒。
总之,计算机网络是当今信息时代快速发展的产,它的发展速度很难预测。计算机病毒虽然很猖多级,但不是没有解决的办法分析与研究,主观能动性。,主要还是看人们对它的病毒不可怕,可怕的是我物撅们薄弱的管理和技术手段的匾乏。因此,安全系统需要由人来计划、设计和管理,任何系统安全设施也不能完全由计算机系统独立承担系统安全保障的任务。一方面,各级领导要高度重视,并积极支持有关系统安全方面的各项措施;另一方面,用户对网络安全性要有深人的了解,防范于未然,就能降低网络信息系统的安全风险。愿我们在网络建设中采取切实可行的方案,使网络发挥它应有的功能。
计算机病毒原理与防护论文相关
浏览量:2
下载量:0
时间:
随着网络的发展,网络病毒利用网络互联的优势和计算机系统及网络系统安全性上的漏洞进行恶意传播,已经成为计算机系统安全的最主要的威胁。下面是读文网小编为大家整理的有关计算机病毒与防范论文,供大家参考。
1.计算机病毒的技术检测和预防
1.1计算机病毒的智能诊断
计算机病毒具有一定的感染性,只要一种类型的病毒被制造出来,将会在大范围的互联网系统中广泛传播。当今计算机系统存在着较多的漏洞,在设计方面难免会有瑕疵。从目前计算机受到病毒感染,被黑客攫取个人财务的情况来看,我国的计算机网络系统尚且属于容易感染的类型。目前的计算机病毒差不多都发生与个人PC微型计算机系统中和计算机网络领域。发生在微型个人PC计算机中的病毒具有较强的“进攻性”,可以轻松的破解电脑用户的银行账号、支付宝密码、QQ账号密码等等。他们以攻击操作系统中的各项软件为目标,从而达到破坏公司内部的防护系统的目的。发生在网络系统中注入DECC-VAXⅡ等小型机上的电脑病毒具有很强的“隐蔽性”和“攻击性”,这些黑客利用电脑内部安全检测软件的薄弱环节,通过植入乱码等错误信息,导致计算机系统超载而运行瘫痪。
1.2强化计算机病毒的预防系统建设
使用个人计算机DEBUG或者市场上常见的奇虎360电脑卫士、QQ电脑安全管家、金山毒霸等等,都能够很好地对一般病毒进行预防和扫除工作。个人电脑用户在日常的病毒检测和防止的过程中,一定要定期对停留在电脑系统盘内存在的各种已装软件和操作数据进行实施扫描和技术更新。对于某些并未感染病毒的系统,也要提高预防的警惕,小间隔时间地对其进行系统升级,切记不可间隔太久时间才展开漏洞修补和补丁安装操作。个人用户PC机MS-DOS操作系统的数据结构大致分为五个区。系统参数区(Systemparameterarea)为整个计算机内部系统提供运行支持,中断向量表(interruptvectortable)是通过建立数据交换通道,提高硬盘运行速度,还有文件控制块(FilecontrolBlock)保证文件妥善分区和高效储存,以及起动前操纵台(PrestartPanel),维护计算机系统的启动稳定和运行通常,第五类是BPB(BIOSParameterBlock)磁盘参数块,保证各项数据储存安全。磁盘信息主要有计算机信息引导记录,项目分区表以及操作更目录等。在针对电脑病毒查杀的过程中,通过检查和有效比较,确定这些数据部分是否正确,并且及时将遭受破坏的数据部分恢复过来,从而达到解毒的目的。
1.3加强大众型计算机常识教育
为了更好的维护计算机安全,必须要向广大的人民群众普及计算机病毒的预防方法。从社会宣传和预防的角度来说,首先要制定强有力的计算机内部系统的法律法规,加强大众计算机常识性教育,切实提高人们的思想道德水平。推行网络文明和信息安全,使人们不再因为个人私欲或者纯属娱乐而编造大量病毒。从计算机系统的管理方面来看,必须要加强个人PC计算机的使用规范教育。在展开日常网络操作的时候,尽量使用固定盘启动系统来唤醒计算机。对于外来盘,在读取各类信息和资料时,一定要经过严格检查,确定无毒无害之后,才能够接入到个人PC计算机上。内部系统盘尽量不要随意外借,如果确实需要进行内盘转借时,一定要对其进行灭毒处理。
2.结束语
网络计算机黑客,主要是通过编造各种计算机病毒,进行针对性较强的破坏活动。如同医院治疗病人一样,计算机病毒也需要“早发现和早治疗”,及时发现病毒是抑制计算机病毒的有效措施之一。计算机病毒的应对方法,在早期来说,采用先进的检测方法是十分必要的。对于一些个人PC微型机来说,使用人工检测进行计算机系统的扫描和除害是十分必要的。
计算机病毒的入侵途径
1通过移动存储设备入侵。U盘是主要的存储设备之一,微软操作系统为了方便用户,在可移动存储设备插入电脑时系统就会自动的读取autorun.inf文件,然后启动与此相对应的程序,但这一方便却常常被病毒利用。致使U盘成为很多病毒的藏身之地。
2通过安装文件入侵。病毒开发者为达到传播病毒的目的,把病毒藏在一个正常的软件安装包里,当你安装这个所谓“正常”软件的同时,就把病毒也一起安装进电脑了。
3通过源代码入侵。这种病毒主要是一些高级语言的源程序,这些病毒并不是后置性的,而是在源程序编译之前就插入病毒的代码,然后跟随源程序一起被编译成可执行文件,这些执行文件就成为不安全文件,携带大量的病毒。
计算机病毒的判断与防治
1判断认识计算机病毒。(1)扫描法。用反病毒软件进行查杀。目前比较有名的系统反病毒软件如金山毒霸、360安全卫士、诺顿等;(2)观察法。如硬盘引导时经常出现死机、时间较长、运行速度很慢、不能访问硬盘、出现特殊的声音或提示故障等;(3)内存观察法。此方法一般用在DOS下发现的病毒,我们可用DOS下的“mem/c/p”命令来查看各程序占用内存的情况;(4)系统配置文件观察法。此方法一般也适用于黑客类程序,这类病毒一般隐藏在system.ini、wini.ini(Win9x/WinME)和启动组中,在system.ini文件中有一个“shell=”项,而在wini.ini文件中有“load=”、“run=”项,这些病毒一般就是在这些项目中加载自身的程序,有时是修改原有的某个程序。我们可以运行Win9x/Win-ME中的msconfig.exe程序查看;(5)硬盘空间观察法。有些病毒不会破坏系统文件,而是生成一个隐蔽的文件,这个文件一般所占硬盘空间很大,有时会使硬盘无法运行一般的程序。
2计算机病毒的防治措施。计算机网络中最重要的硬件和软件实体就是工作站和服务器,所以计算机病毒的防治须从这两个方面着手,寻求防治措施:(1)服务器防治技术。计算机网络的中心就是网络服务器,目前,比较成熟的网络服务器病毒防治技术一是防病毒可装载模块;二是插防毒卡,可以有效地防治病毒对服务器的攻击,从而从源头上切断病毒传播的途径;(2)工作站防治技术。工作站病毒的防治主要有软件防治、插防毒卡和在网络接口上安装防毒芯片等。软件防治需要人工经常进行病毒扫描,此病毒防治法具有后置性的特点;防毒卡和防毒芯片可以有效地进行实时检测,但这两种方式升级不方便,而且会影响到网络的运行速度;(3)做好自我防控。病毒的传播很多情况下是由于自己的不当操作引起的,比如使用移动存储设备没有进行杀毒,对于新下载的网络文件或者软件也没有养成事先检测病毒的习惯。这就为网络病毒的传播提供了条件;(4)定期进行扫描。定期使用杀毒软件对系统进行扫描。计算机病毒经常利用系统的弱点对其进行攻击,系统安全性的提高是很重要的一方面。但是完美的系统是不存在的。所以,对待计算机病毒,思想重视是基础,杀毒软件及有效的防治手段是保证。只有对病毒进行彻底的了解、剖析,才能有效地控制病毒的发展。
计算机病毒与防范论文相关
浏览量:2
下载量:0
时间:
计算机工程应用的不断发展,给人们生活带来了非常丰富的便利服务。下面是读文网小编为大家整理的有关计算机工程毕业论文,供大家参考。
1、计算机工程技术应用的现状
现在计算机的发展速度很快,硬件技术和软件技术都有很大的进步。各种应用程序层出不穷,并且广泛的应用于建设设计行业。所以这一批工程师在刚刚参加工作就开始使用计算机进行工程的相关计算和设计工作。他们开始盲目的相信计算机,而不通过自己实际的手工计算来对结果进行审核,这样会使设计的准确性受到影响。会对建筑的安全有很大威胁。这些人认为计算机可以解决所有的问题,并且不会出现错误。但是现在的计算机软件虽然得到了大量的开发,但是这些软件的质量却没有得到保证,有一些软件的开发者和技术支持的资质证明都没有得到保证,还有的软件的质量没有进行合理的检测,所以这些软件往往不能全部相信,不能完全依赖。如果只通过这些软件进行设计,会造成工程的安全受到威胁。所以我们必须重视这个问题。现在因为在工程的设计工作中,使用计算机工程技术进行计算已经产生了很多不利的影响。现在新一代的工程师变得十分依赖计算机,他们坚信计算机的知识性、安全性和能力不会出现问题,所以逐渐失去了对工程内容进行正确计算的能力。他们不知道,计算机不可能对一些模型、设计的技巧和分析进行详细的记录。他们只会依赖计算机来进行设计。通过实践经验表明,工程的设计工作,尤其是水利水电方面的工程设计有很多模型,而且差别很大,计算机不可能对这些不同的模型全部识别清楚。计算机的计算速度是很快,这一点毋庸置疑,但是除此之外,它在其他方面的知识都十分零散。而在工程建设过程中,要凭借设计师自身的经验、灵感、直觉、创造力、领悟力、想象力和认知能力来综合的进行设计。这一点计算机是永远无法取代的。任何计算机和程序员都没有办法对这种设计进行理解。所以,我们要培养这些新一批的设计师进行自主的设计,不要只依赖与计算机,而要进行手工计算,这样才能设计出符合规范的作品。现代工程具有复杂的理论依据、集体的设计思想,单纯的依靠计算机工程技术是不可能让人们学习有意义的经验的。越来越多的工程师们都期盼计算机软件能将工程设计程序完全自动化,希望在解决工程问题时他们只需要区化类型和条件,让程序自动生成必要的数学模型,完成复杂而重复的分析和设计过程,最后由制图工具完成设计图纸。这样,工程设计唯一责任就是明确所要解决的问题,然后评价最后的设计“成果”。而对于是否能可靠的检测特征值,在进行分析时是否用了足够的模型、状态,或计算机建立数学模型的理论是否正确,是否符合工程实际的特征,分析结果对工程敏感部位是否敏感,计算结果是否在条件允许范围之内,是否能根据实际的工程设计模型对某些边界条件进行调整。这些在年轻一代的结构工程师们心中,都变得模糊不清。很多软件开发商,在对计算机技术知识的精通之外,毕竟不是工程师,专业技术知识肯定有着各种方面的欠缺。计算机是一种工具,不可能替代人的脑力劳动、人的知识、经验的积累,计算机能处理大量的信息,但计算机程序是没有多少工程实际工作经验的程序员编制的,程序对工程建立的数学模型也不会很完善,在计算中,即使是错误的信息,计算机也不可能识别同样的都在计算机上显示给专业技术工程师们。这就要求专业技术工程师右自己能通过专业技术知识的掌握,来控制设计计算中的偏差。在软件的实际应用方面,那些只有极少经验、极少学识、年轻的工程师依靠计算机软件来解决极度复杂的结构分析和设计问题。他们对力学基本原理和设计规范的背景知识了解很少,无法判断程序算法所蕴含的假设和根据,也无法判断计算机运算结果的质量,他们宁愿相信计算机程序产生的结果都是正确的,也无法怀疑计算机做出的所有结果,以及用独立的例证校验结果,这对计算机工程技术的应用方面造成了很大的缺陷。
2、如何正确合理的应用计算机工程技术
首先,在年轻一代的工程师当中,应让他们对工程设计的危险性、又对公众安全的威胁、对工程设计的责任感有一定的认识,应该让他们知道,工程特性是由工程设计的质量决定的。真正有经验的工程师,应该不能完全依赖计算机工作,计算机工程技术的应用本身并不是坏事,问题的核心在于工程计算中计算机的使用方法,不能滥用计算机。要强调工程实践中知识、专业技术以及经验的重要性,了解“为什么”这样设计才是关键。专业的工程师应在参加工作的最初一段时间内,对工程设计计算进行手工求解了解手工求解的原理、基本原则和提炼模型、识别计算结果中的错误,解决问题的其他方法,判断计算结果的有效性。对计算机的计算结果应持批评态度,尊重工程实践经验,通过工程实践学习工程设计,强调从那些资深的剪有经验的结构工程师那里学习结构工程设计。不依赖计算机解决工程问题,要经常怀疑计算机,在没有深人工程以前不使用计算机的结果。在被工程证实正确之前,假设计算机提供的结果是错误的。在用计算机求解之前,必须先知道答案。不崇拜计算机,而是崇尚知识和经验,提倡全面了解工程理论和实践中的所有经验。一个称职的工程师,应具备不依赖计算机技术解决工程问题的能力,具备经验、直觉、灵感、领悟力、创造力、想象力和对工程的设计思想的能力。工程师应该能够做到独立地靠学识、创新和丰富的经验,而不是依赖计算机找出工程问题的正确解答。计算机工程技术只能回归到工具的位置,它只是一种方便快捷的计算、图像、文字处理等信息技术工具的位置,而不能够把它当做工作中必须依赖的东西。认识到这点,将对计算机工程技术的应用策略起到重要的影响。能够使设计工作更好地进行。总之,对计算机工程技术的应用不能宪全依赖于计算机及其得出的表面数据,而应该更多的凭借自身的工程经验知识,这是一个合格的工程师所必备的条件之一。
3、结语
通过本文我们了解了我国计算机在工程设计上应用所存在的问题,并且提出了相应的解决办法。我们必须要使新一代的设计师对计算机的使用有一个科学的认识,不能够盲目的相信计算机,要学会通过自己手动计算和发挥自己的想象力创造了进行设计创造。要明确计算机在工作中的地位,合理的使用计算机,这样才能使设计工作能够更好地完成,是工程更加安全。
1计算机工程专业方向的教学体系
1.1计算机工程专业方向培养目标
计算机工程专业方向学士学位学制为4年,学习科目主要内容为广大领域内计算机科学及其应用。专业的主要培养目标为:1、理解并掌握计算机的基本理论和实践;2、培养能应用计算机新技术的能力;3、在计算机领域为学生提供进一步学习的知识基础。该专业主要为信息技术类企业的生产和研发培养人才。毕业生的就业范围也比较大,可以在软件开发、软件测试、网络管理、软件系统管理、客户培训和服务、项目开发、设计和调试等方面从事工作。该培养目标比较简单,以培养学生的工程素养为基准,满足社会对大批量的开发性人才的需要。
1.2科学合理的课程设置
按照培养目标,应加大计算机应用方面课程设置,注重新课程的开设和引入计算机的新技术新应用,使计算机工程专业方向与时俱进,合乎信息社会发展的节拍。相比当前国内高校的计算机学科各个方向,本课程体系侧重应用性、实践性环节。计算机工程专业方向的课程分为非计算机专业课程和计算机专业课程两类。非计算机专业课程占总课时的比例应该为17%;其必修课为国家本科工程类教学规定的。增加了非计算机专业课程选修课,其目的是提高学生的文化修养和相关领域知识的了解,能够拓宽视野和扩大知识层面,这些课程主要为文学院、工商学院、信电学院、机电学院和法学院所开设的课程中选择,要求该专业的学生必须限选7门,主要是按照学生个人的兴趣和个人目标为选择指导。计算机工程专业课程分为3个层次:专业必修课、专业选修课和实践环节,其中必修课占总课时的比例38%,选修课占总课时的比例19%,实践环节占总课时的比例26%。专业课程主要为计算机应用以及软件工程和信息处理课程,包括当前应该掌握的课程如离散数学、计算机原理、操作系统、数据库原理、算法分析、计算方法、Web技术、多媒体技术、人工智能及其应用、Java和C++面向对象程序设计、软件工程、计算机系统结构和计算机网络等,注重计算机学科应用能力的培养。减少了计算机硬件的课程,例如模拟电子和电路、单片机原理和微型计算机原理;而是以计算机组成原理课程为核心,以课程事例引入嵌入式计算机和微型计算机的内容。按照国际和国内信息社会对软件业发展需求来设置教学课程,以适合应用型软件人才培养的目标。不应过多强调全面的基础课程,缩小基础,加强知识综合,以培养应用型人才为主。在教学内容上强调应用性、针对性和系统性。
1.3实践教学体系设置
计算机专业具有实践性[1]非常强的特点,设置了课程实验、综合设计、教学实习、社会实践、毕业设计等多种形式比较系统的实践教学体系。实践教学以综合设计和毕业设计为主。按照计算机课程设置,综合设计有高级程序语言综合设计、计算机原理综合设计、操作系统综合设计、软件工程综合设计、Web技术综合设计、信息管理系统综合设计等6门次。综合设计是以班级为单位教学,以当前现实的计算机项目开发为目标,学生独立设计和完成,以培养学生的创新能力为核心。较大的项目则采用多名学生协同完成,进一步提高学生增强交流能力、解决问题能力和应用技术技能。毕业设计采用导师负责指导制,设计开发综合应用项目,按照软件工程和信息开发的标准编写文档、撰写程序代码,提交一个项目总结和程序系统,包括开发文档、程序源代码、数据库结构、配置文档和测试文档。在答辩委员会的审核和测试下完成毕业设计,不再进行包含大量基础知识和重复开发文档内容的毕业论文撰写,侧重于提高学生的应用能力。
2计算机工程专业方向的课程实施的若干教学改革
2.1注重课程实验教学
课程实验是计算机工程专业方向实践教学中的一个重要环节,其实施质量对专业教学质量具有举足轻重的影响[3]。实践性比较强的课程都设有试验内容,按照知识结构和学生需求分配合理的试验学时。课程的每个单元实验都是从讲授过该课程一段知识范围中选取的,其内容相对独立、自成体系。这些实验集中反映了各门技术课程的典型方法和基本技术,能够加深理解和掌握课堂学习主要内容。当前多数采用实验课程单列方式进行的,要求每个单元实验结束后,每一个学生应独立完成试验过程和结果的分析,撰写自己的实验报告,进一步训练学生的科技报告撰写能力。通过课程实验学生能够深入理解课堂中所学习的基本原理、基本方法和基本技术。在实验过程中掌握计算机专业学习所需要的实验技术和实验方法。
2.2教学方式改革
课堂教学仍然是主要的教学模式,以实践为核心的计算机工程专业方向的教学更应该注重教学互动,以灵活掌握技术为中心。课堂教学中增加讨论课、习题课、观摩课、演示课等方式,补充以大量相关技术讲座,自学辅导课相应增多,提高学生的自主性。以实践为目标的课程教学以大班讲课程内容,采用多媒体和网络,以丰富多样知识形式展示给学生,更加自然的方式掌握理论知识;同时采用小班辅导方式,进行个性化教学。小班辅导为学校划分的自然班级,或者自由组合而成的临时班,但每个班学生人数不超过30人,以便每个学生能够直接面对教师来解惑,消化并真正掌握课程内容。按照计算机工程专业方向的课程教学大纲知识点选择合适的教材和教学参考书,以国家优秀教材和各种专业学科规划教材为主要参考,也可以选择国外著名大学教材。但是一定要以课程体系完整性为核心,不能选择过多以计算机理论和抽象内容等先进性为主的教材,要选择适合专业和学校学生实际需要的教材。注重教材与教材之间的相互衔接,符合计算机工程的课程设置。计算机工程专业方向的理论核心和课程多数起源于美英等国家。为了提高计算机专业的大学生素质和学科的发展,双语教学教育[2]已经成为必然趋势,它能使学生直接和国际接轨,满足IT市场对学生素质的需求。普通高等院校的学生的英语水平参差不齐,为此要采用多种形式进行双语教学。对于学生基础素质好的学校和学校,外语教学课程达到所开课程的5%-10%。素质比较差的可以实现部分课程选用外语教材,采用中文授课,逐步到位。
2.3考试方式改革
减少闭卷考试,增加开卷考试,也可以采用项目系统开发、课程报告等考核方式。当前以多种方式的综合为主,总评成绩由考试成绩、平时成绩和试验成绩组成,其比例为30%、40%、30%。学生平时成绩为学生在课堂上的回答问题和讨论课的发言,以及作业和专题报告、期中测试等,以此来激励学生与教师的互动,提高学习积极性,也能提高他们的语言表达能力和思维能力。课程试验内容减少验证型和演示性,以设计性、综合性和研究性实验为主,采用实验过程和结果的考核,提高学生的实践和创新能力。该考核方式能及时了解学生学习状况,更好指导教学方向。
2.4教学资源库的建立
教学资源包括以学校数字图书馆为核心的公共数字信息资源和专业教学资源。公共信息资源建设以学校定位和办学特色为基准,购买其他高校优秀信息资源和社会商业信息资源为主,本校自己创建信息资源库补充。公共信息资源库以服务公共教学和学生自主学习为主。计算机工程专业教学资源建设关系到专业方向的发展和底气,以自己建设为主,突出精品课程,按照各个课程的自己特点建设比较全面的数字资源。
2.5开源应用到教学各个环节
开放源码程序就是公开源代码存取访问、软件自由再分发,任何人可以阅读、再发布、修改软件的源程序,通过让更多人参与来提高软件的质量、可靠性、安全性、开发速度等。把开源软件应用到计算机课程教学中可以提高学生真正地参与比较大且比较实用项目的实践机会,让学生培养融入IT市场,提高学生的实践能力;同时学生也能够学习到更多的核心技术和系统开发技术,开拓知识面,积累实际的开发经验把握住计算机新技术和掌握计算机发展方向。学生通过感兴趣的项目,能够在相互沟通中使计算机素质得到大大提升,也可以协同开发和学习中相互碰撞中产生新的思想,拥有新的技术,同时也必定激发出学生的创造性。
3结语
随着信息社会的发展,计算机更加深入地渗透到各个行业,计算机工程成为当前重要的行业。按照计算机教育培养的原理和当前信息社会地需要调整计算机工程专业方向地课程体系已经成为必然。计算机工程要求必须以实践为中心来培养学生,以培养学生技能和实践能力为核心,为此各个高校要更新教育观念,加大教学改革,把新的教学方式和教学内容贯彻到整个教学过程中,培养出具有工程素质的学生,培养出具有创造力极强的新世纪人才。
浏览量:10
下载量:0
时间:
随着互联网的高速发展和计算机的普及,如今的计算机已经成为当代人们生活中被广泛使用的必需品。下面是读文网小编为大家整理的计算机应用毕业论文,供大家参考。
摘要:随着我国科技和技术的不断发展,计算机应用逐渐扩展到生活中的各个方面,尤其在教学方面,创新的计算机应用一方面了方便了我国教学,提高教学效率;另一方面,计算机应用使得学生和教师的接触和交流变得频繁化以及高效化,改变了老师教学的教育方式,在教学中的应用逐渐多元化,解决了很多教学中的问题,对教学乃至我国教育的发展具有重要的推动意义,本文在研究的过程中,主要以多媒体技术、网络在线技术以及移动互联网技术等为研究出发点,主要将其以他们为代表的技术在我国教学中的应用,对我国教学发展的促进作用。
关键词:计算机应用;教学应用;多媒体技术
1计算机应用在教学应用的意义
计算机应用对教学应用的意义主要体现在以下几个方面:一方面改变了传统的教育模式,使其由传统的单人教学模式,转变为多多人教学模式及单人与多人教学,极大地提高了我国教学的效率,进一步推动了我国整体教育的进步;另一方面是多媒体教学软件的实施及在线教育等应用使得教育逐渐摆脱地域限制,逐渐走向“随时随地教学,碎片化学习”的教学模式。
2计算机应用在教学中的应用
计算机应用在教学中的应用主要体现在以下几个方面:以多媒体技术为代表技术在辅助教育方面的应用、计算机在线技术在教学中的应用以及以App为代表移动互联网技术在我国教学中的应用。
2.1多媒体技术教育教学中应用
多媒体技术是目前教学中常见的一种技术,极大地提高了我国教学的效率。百度百科对多媒体技术的解释:多媒体技术是指通过计算机对文字、数据、图形、图像、动画、声音等多种媒体信息进行综合处理和管理,使用户可以通过多种感官与计算机进行实时信息交互技术,又称为计算机多媒体技术。我们可对其进一步延伸,多媒体技术存在我国教学中的方方面面,无论是学生提交课程作业,教师批改作业,教师学生互动以及教师和学生打印课表等方面,有效地提高了教学效率。
2.2在线教育在教育中的应用
在线教育是近年来一个比较火的词语,在线教育网站层出不穷,计算机技术在在线教育中的应用,大大降低了教学工作的局限性,不再需要学校、教室和专门的老师,只靠一台电脑便能根据自己的时间和能力,随时进入学习状态,大大地节省了课程学习的开支。计算机对素材库的管理也方便了学习者对资源的共享和使用,影音视频的下载和播放是原景重现,全国各地老师的教学全过程都可以进行视频播放,方便学生根据自己的学习需求进行选择和再次学习。总的来说,一台电脑改变了传统的教学模式,计算机技术的应用给予了学生无负担的更多学习机会。
2.3教育App在教学中的应用
我国移动互联网发展比较迅速,尤其以APP为代表的移动互联网产品,逐渐渗透到我们生活各个方面,譬如,外卖我们会选择美团或者大众点评;旅游我们会选择阿里去啊、途牛网;支付我们会选择支付宝或微信支付,购物我们会选择天猫、唯品会等购物网站,同样,移动互联网对教育的影响也是巨大的,提高了我国教育的效率,在移动互联网方面,像教育宝APP,学吗APP及一系列学习的微信公众号极大增强了学习效率,并提供了更加全面的学习方式。学生可以通过教育类APP选课、预约听课,遇见导师及视听其他老师的课程,所以说,教育APP对我国教学的发展具有重要的推动意义。
3计算机应用在教学应用中的问题
计算机技术在教育中的应用越来越普遍,涉及的教育范围越来越广泛,但因为具体的科目和研究方向不同,在选择计算机作为辅助教育工具时,应根据教学类别的自身特色结合计算机技术使用,而不应该采用普遍使用的计算机辅助教学软件。计算机技术辅助教学程序本身不具备这种因地制宜的能力,这需要通过教育工作者的努力和创造性思维,根据教学目标和学生需求制定出适合本身教学内容的计算机辅助教程,实现以人为本。计算机的辅助作用应当是方便教育工作者的一种教学手段,方便教育者更好的表达和讲解知识。只有实现计算机辅助与老师教学完美的结合才能对教育成果的提高起到真正的效果。计算机技术在教学应用中存在的问题主要体现在以下几个方面。
3.1增加了教师教学的成本支出
随着教学的多样化,教师将需要花费更多的时间准备课件和教学内容,教学的多样化,使教师不得不花费更多时间和精力学习相关的知识,这无疑增加教师的时间成本。
3.2增加了学生的学习成本
多媒体及在线教育的应用,方便了学生和教师之间的交流,使得信息资源更为丰富,不仅扩大了教师与学生获得信息的途径,同时也合理地运用各种教育资源,实现更大范围的资源共享,为优化教育软件资源配置提供了可行的环境。课堂内容增多,增加学生的理解难度,同学们抓不住课堂的重点,顾此失彼。网络上除了有大量有用的信息,也充斥着大量有害的信息,对青少年学生产生负面影响。
3.3智能化影响学生独立思考能力
计算机技术的应用智能化一方面提高教师教学的效率和学生学习知识可行性,教师可通过网络技术随时随地教课,学生也可以通过碎片化学习,提升自己的学习能力和知识储备,然而,过于智能化反而影响学生的学习和教师教学,传统教育是一对多教学方式,教师可在教师提问,发散学生思维能力,计算机技术应用尽管提升了教育效率,却在一定程度上影响了学生和教师线下交流的机会,在一定程度上抑制了学生的创新能力。
3.4课堂口头表达能力下降
教师多是对多媒体照本宣科,充当解说员的角色,语言表达缺乏艺术性。
4解决问题的策略
改进教学手段、方法,切实提高教学质量。为了配合课程体系结构的持续调整和课程内涵向能力本位和双证教学思想的转变,教学手段的改进、教学模式的转变是其中不能忽视的环节。结合能力本位的课程改革,作好以下几个方面的工作。完善教学大纲:使得教学大纲,尤其是实践教学大纲、实训指导真正地与能力本位的教学思路相一致。全面推行“问题式”教学法:现代教育思想强调以培养学生发现、分析、解决问题的能力为主要目的。首先是发现问题,这是认识和解决问题的起点,所以“问题式”教学法是许多现代教育家所提倡、推崇的教学方法。“问题式”教学法的正确使用对于提高学生的素质,强化学生学习的兴趣,调动学生的主观能动性,培养学生的创新能力有积极作用。在教学过程中,我们自始至终都围绕问题而展开教学活动,激发学生自觉思考、主动探索,引导学生不断发现问题、提出问题、分析问题并最终解决问题,培养了学生的创造性思维。加强实践环节,提高学生动手能力:计算机学科是一门实验性很强的学科,光是“听”和“读”是不够的,必须加强对实践的教学和管理。
5结语
计算机应用教学极大提升了教育方面效率,不过,正是因为提升了教师教学的效率,在另一方面反而影响了学生的思考能力,基于这一点,建议教师应充分利用计算机技术的同时,将主要经历放在如何创造性地提高学生独立思考的能力和创新学习能力,这样才可以充分利用计算机技术的优势,降低计算机技术应用对教学的消极影响。
参考文献
[1]陈彦杰,何玉新.多媒体技术在图书馆的应用[J].松辽学刊,2001(1).
[2]张步群,柳传长.浅谈多媒体与多媒体技术[J].巢湖学院学报,2002(3).
[3]吴笑萍,蔡景清.浅谈多媒体技术[J].景德镇高专学报,2004(2).
摘要:随着现代信息技术的不断发展,计算机技术已广泛应用于各行各业的管理和运行中,且呈现迅猛的发展趋势。与此同时,信息管理的开发和创新建设成为信息资源延伸发展的重要指标,为社会的发展、人类文明的进步创造了重要的先决条件。在此大环境背景下,计算机技术与信息管理相互融合,可发挥计算机技术及信息管理的应用优势,推动双向创新和发展,不仅成为计算机技术发展的必经途径,也是信息管理发展的必经之路。在实际应用中,计算机应用技术为各项工作提供有力保障,促使工作的顺利完成。同时,信息管理为内部的稳固发展创造必要条件。本文选取以某高校的计算机应用技术和信息管理建筑为出发点,对实现计算机应用技术与信息管理整合的实际意义和价值进行探究,并从中获取丰富的管理和应用经验,以实现计算机应用技术及信息管理的有效融合。
关键字:计算机应用技术;信息管理;整合
1材料与方法
1.1一般资料
本次研究以某高校为例,该高校下设21个专业,其中包含45个专业,高校教师共1235名,其中,管理层人员共计135名,信息管理技术人员278名。每位员工的计算机配置情况如下:操作系统为Windows7旗舰版64位,区域设置为中文简体,系统制造商为MSI,系统型号为MS-7871,处理器为Intel(R)PentiumCPUG3240@3.10GHz(2CPUs),~3.1GHz,内存为4G,芯片类型为Intel(R)HDGraphicsFamily。
1.2方法
随着信息化社会的不断发展,信息管理和计算机技术融为一体,为各行各业提供更加安全、便捷的工作方向及管理服务。在现阶段,若想实现计算机应用技术与信息管理的有效融合,需要从以下几方面入手:首先,增强信息管理观念。当今社会是信息化、网络化全面发展的社会,信息技术也无处不在,伴随着市场经济的不断发展和完善,各领域间的竞争机制愈发激烈。若想在竞争激烈、发展迅猛的社会中拥有一席之地,高校则需要努力提升自身的管理水平,获得有效、准确的信息资源,同时,也需要充分认识到信息管理的重要性和必要性,充分发挥信息管理和计算机应用技术的应用优势,实现技术融合和创新。针对此种情况,高校需要提升自身的管理观念和管理意识,对信息管理形成正确、科学的理解。同时,相关管理人员和部门领导者需要主动了解部门工作的相关事项,强化自身对信息管理的认同感和理解力。管理人员需要立足于高校的实际需求及发展的既定目标,逐步增加信息管理的资金投入,切实保障中信息管理工作的顺利开展和落实。其次,建立健全信息管理体系。若想实现计算机应用技术与信息管理的充分有效融合,需要以计算机的操作能力为基础,充分发挥计算机自身设备的便利性和便捷性,提升计算机的工作效率和工作质量。此外,将计算机技术应用到高校信息管理中,需要信息技术人员掌握计算机中信息管理的应用方法,并在掌握熟练操作技能的基础上,建立健全信息管理体系。只有掌握计算机的操作技术和操作方法,方能确保信息管理系统的安全、稳定运行。通常情况下,专业化、科学化的信息管理系统不仅包括网络技术、数据库,还包括多媒体技术等新型技术。这就要求信息管理者需要在实际应用中熟悉网络技术的使用方法,并在信息管理中充分利用计算机应用技术的优势,使网络管理体系更加高效、更加便捷,提高网络运行的可靠性和稳定性。同时,高校中的信息管理者需要根据自身发展的实际需要,在数据库中适当增加相应的数据和信息资源,将常用的信息资源与必备的信息资源融合,并实现合理存储,便于后期查询和检索。通过建立健全信息管理体系,可提高各项工作的顺利开展,切实保障的信息管理质量。最后,提高信息管理质量。当计算机技术与信息资源实现融合和统一管理后,常出现大量的相似信息,这则造成信息资源的重复,影响高校内部信息资源的有效管理,降低工作效率。因此,高校的信息管理者需要对信息管理工作和信息资源进行全面有效管理,改进和优化数据库管理,充分建立一个完整的数据库,处理重复信息。同时,需要对数据库中的信息进行重新整合和管理,及时更新数据信息,切实提高信息管理质量。此外,信息管理者需要将计算机技术全面应用都按实际的管理工作中,并针对数据的具体差异选择针对性的处理标准,同时制定相应规定和目标,按照相关标准严格处理不同数据差异。信息管理者仍需要不断学习先进的管理和使用经验,不断提升自身的管理技能和专业水平,使其适应信息管理工作的实际需求。
2结果
通过实现计算机应用技术与信息管理的有效整合,一方面,可增强信息管理工作人员及信息管理者的管理观念和服务意识,实现多行业的信息管理和计算机管理,提升工作效率。另一方面,在计算机应用技术与信息管理的有效整合的基础上,建立健全信息管理体系、提高信息管理及服务质量,可实现信息管理系统的处理、更新和优化,解决数据库中存在的诸多问题,不断更新数据库中的信息内容,建立全面化、清晰化的数据信息管理体系。
3讨论
计算机技术具有较高的快捷性、便捷性,当计算机应用技术与信息管理充分融合,可实现信息管理在技术上的巨大飞跃[1-2]。上述两种技术的有效整合对信息管理而言至关重要,一方面可提高信息管理的工作效率,另一方面,可提高工作质量,实现信息管理工作的有效开展。在我国,诸多高校在图书馆管理中引进计算机技术,不仅便于图书管理的快捷、准确分类,也便于学生查阅相关文献和资料。在科技日益发展的当今社会,信息管理者要不断更新知识、学习新知识,充分丰富信息管理工作的工作内容[3]。同时,相关管理人员要熟练掌握计算机应用技术中的管理技巧,不断丰富信息管理内容,保障信息资源的准确性和便捷性。此外,信息管理人员要紧随时代潮流,不断创新计算机技术的管理方式,提高各行业工作效率,适应时代发展的新潮流。
参考文献
[1]马丽艳,崔琳.计算机应用技术与信息管理的整合思路刍议[J].河南科技,2014(08):314.
[2]滕华,朱维娜,陈世亮.试论计算机应用技术与信息管理的整合[J].电子技术与软件工程,2015(15):175.
[3]杨雪寒,焦玮.简述计算机应用技术在信息管理中的应用[J].通讯世界月刊,2015(4):67-68.
浏览量:4
下载量:0
时间:
计算机应用技术对于促进这些行业的快速发展是有着重要的意义。下面是读文网小编为大家整理的计算机应用毕业论文,供大家参考。
[摘要]计算机基础教学是高等教育中一项基础内容,要能非常熟悉心地掌握并操作计算机,已成为现代都市人生活的必备条件之一。而目前高校非计算机专业的计算机应用基础教学仍存在着一些问题。本文通过分析新形势下计算机应用基础课程教学中存在的一些问题,并结合自己的教学经验对计算机应用基础课程教学的改革措施提出一些自己的看法。
[关键词]高校;计算机应用基础;教学问题;教学改革
一、引言
计算机作为现代化生活必需的一种通用工具,在社会的各个领域上已广泛使用,与此同时,社会上的各种企业对高校毕业生的计算机的实际动手能力也越来越高,学会使用计算机已成为一个当代大学生必须具备的基本素质,而在我们的日常教学中,《计算机应用基础》的课程教学仍存在着一些问题。因此研究与探索新形势下高校非计算机专业计算机基础课程教学改革,因而为了提高我们的教育教学的质量和提高学生与自己本专业的知识结构相结合的计算机应用水平,从而不断地提高大学生在信息化社会中的竞争能力,是一个急需解决的关键问题。
二、高校《计算机应用基础》教育教学存在的问题
(一)非计算机专业的学生基础不同,大部分学生以应试为主
目前计算机等级一、二级证书仍然是许多高校作为发放毕业证书的必要条件之一,社会上一些企事业单位也把计算机等级证书作为选拔录用人才的硬件条件之一,这样必然会导致一部分在校学对学习计算机的目的盲目地变成了应付计算机等级考试,而且其中相当大的一部分学生,他们只是一味地操作和考试内容密切相关的知识,或者经常都是根据往年的考试习题库反复地做进行大量的重复操作练习,很多内容并没有完全真正地理解。因而相当大一部分学生在他们毕业后的实际工作中,仍然是连最最基本的计算机操作都不懂,都要重新再去摸索、学习,如果学生不能把在学校学到的操作技巧灵活地应用到实际工作中,那么即使他们拥有了计算机等级证书,其实也是没有多大的意义。这些说明了目前高校对计算机的基础教育还是远远不能达到实际社会的需求。
(二)教师的课堂教学方式比较单一
在高校中,这门课程的教学方式大都是采用结合多媒体的理论授课和机房上机操作实践相结合。近年来,教师们课堂上都是采用PPT来演示课堂教学,但也还只是处在"演示"阶段,仍然没有改变传统的教学方式,并且在理论授课过程或上机实践中,有些教师也是一味地追求考试的及格率,而学生为了能拿到计算机等级证书,也只能是按部就班,使得教学只能围绕着考试转,虽然学生的过级率不低,学生的计算机成绩也很高,但学生实际的计算机水平却不高,一到毕业的时候,大家对毕业论文的基本格式设置或者是做份求职简历都头大,这种教学方式其实根本无法满足他们个性化的学习需求,学生的自主学习计算机的兴趣也不会得到相应地提高。
(三)教学效果评价方式
目前大多高校仍是采用省里统一的无纸化考试系统,由于考试系统本身也会存在有一定的局限性,只采用这种考核方式并不能真实地反映出学生的实际水平,不能培养出学生的分析、解决问题能力、也不能培养出学生的自学能力、创新能力等。
三、计算机应用基础教学改革探索
(一)既要以考证为中心,又要因材施教,提高教学效果,将课堂教学变为"探究性"学习
探究性学习是指在教师的指导下,学生们能主动得去获取、应用知识并能够解决实际学习问题的活动,重点培养他们的创新精神和提高他们的实践操作能力。我们可以借鉴最新的现代教育理论研究来指导教学,教师在教学过程中要根据不同专业的学生来讲授知识点,让学生在以后的专业课程中能学以致用,这样学生就可以通过自主学习来获得更多的知识,并且在探究性的学习过程中不断地完善知识体系结构。
(二)采用多元化的教学方法,激发学生的学习兴趣
教师在教学过程中,要灵活地使用不同的教学方法,从不同的方面来调动学生的学习积极性,增强课堂的学习气氛,提高学生的学习自主性。案例教学法,能比较好地发挥学生们的创新能力。案例教学在实际地教学过程中不是一味地进行理论知识点的讲解,而要从实际的例子入手,在讲解的过程中将相关的理论知识点结合进去。当然在案例教学中,案例的选择是至关重要的,案例要选择的合理,才能极大地发挥出案例教学的作用。通过收集大量的教学经验,分析认为案例的选择有以下几个条件:1.要密切地围绕教学目标,通过案例分析,能让学生快速地掌握基本知识,并能及时顺利地完成教学任务。2.最好要来源于实际生活,让学生们能在实际生活中用所学的知识来解决他们遇到的实际问题,这样才能激发学生们的学习兴趣,并能达到积极主动的参与的学习效果。3.要有针对性,每学期末教师就要根据不同专业的教学内容和学生的接受能力来选择相应教学案例。4.所选的案例最好是要经过一定的思考、查阅才能找到的。因而我们教师在设计案例时,要仔细不断地推敲不同专业的知识点,为学生构造适合他们本专业的案例,这样学生就能通过案例来学习并掌握相关知识。任务驱动法,提高学生的自主探索和协作精神。任务驱动法是以任务为驱动的教学方式。它是通过几项任务,通过教师的引导,并在学生们强烈的求知欲望的驱动下,积极主动地进行自主探索和互动协作的学习的教学过程。为了提高他们对知识的掌握能力,教师可通过布置具体的任务,灵活地将学习的知识点隐含在每一个任务当中,学生为了完成任务就会通过各种途径、方法去完成,将会对教学起到事半功倍的效果。当然,最好能鼓励大家能互相合作,一同来完成对相关知识点的理解和应用。这样就能更好地培养学生的自主学习能力和分析、解决问题的能力。
(三)突出专业特点,注重计算机基础教学与专业知识的整合
教师要根据不同的专业来设计不同的基础教学内容和目标,让各个非计算机专业都会有符合他们专业要求的计算机课程内容,从而形成一个良好的计算机基础教学课程体系。利用这种教学模式,不仅能克服传统的教学模式中把不同专业的计算机基础教育同等对待的弊端,还能让不同的专业班级有着不同的教学内容,极大地将计算机基础教学和他们的专业课程能更好地有机结合在一起。
(四)要搭建一个交互式教学交流平台,实现教学资源共享
要搭建一个适合学生学习的网络平台,让学生能从被动式学习转变为主动学习,满足学生个性化学习的要求。学生可以根据自己的学习基础或者兴趣选择不同的内容来学习,可以与同学、教师共同探讨学习生活问题,逐步创建并形成传统教学与网络教学相结合的多元化教学模式,可形成多方面的交流、合作和学习的气氛。
(五)改革教学考核手段
当前省高校对非计算机专业的计算机等级考核仍是以省里上机考试成绩作为学生这门课的最终成绩,这样教师为了学生的通过率,只能一味地应试教育,而学生也为了能够顺利地拿到等级证书也一味地死记硬背。因而为了进一步提高非计算机专业的计算机基础教学质量和促进计算机教学的改革,对当前计算机的教学考核手段的改革也是至关重要,如果学生的期末成绩不再是由省统考的上机考试最终的成绩来决定计算机等级证书,能由上机成绩、平时成绩和笔试成绩三者间进行有机结合,其中笔试成绩侧重于对学生理论知识的考核,上机成绩则以省考的统一成绩为主,平时成绩是平常对学生的要求,比如出勤率、课堂的学习主动性及课后下达任务完成情况等方面来综合评定。这样可以大大地激励学生们进行大胆地创新和追求较全面的知识。
四、结束语
《计算机应用基础》课程是培养学生掌握计算机基础知识的重要工具,对培养学生的基本素质和思维方式起着至关重要的作用,而教学改革是一项长期而又艰巨的任务,我们需要进一步地深化教学改革,建立科学的课程体系,从而提高学生们的实际应用能力,使学生们毕业走上社会后能很快地适应社会的工作需要。总之,通过大学计算机应用基础的改革,不仅能有效地发挥教师的引导作用,拓展并增强教师的知识面,也能激发学生们学习计算机的积极性、主动性,从而全面地提高学生们计算机的实际应用、操作能力。
参考文献:
[1]陈芝芬.《大学计算机基础》教学改革探索[J].科技信息,2010(33):194-195.
[2]李沛.大学计算机基础教学体系改革研究[J].考试周刊,2009(1).
[3]曹文梁,王科欣.案例教学法在数据库教学中的应用[J].软件工程师,2011(5).
[4]普运伟,耿植林,陈榕,李彤.大学计算机基础教学现状分析及课程改革思路[J].计算机教育,20013(11):13-18.
摘要:在条件有限的情况下如何上好计算机应用型课程?这是每个计算机老师应该关注的事情.本文介绍了问题驱动教学方法:教师提问,学生回答,教师总结分析问题.经过对该方法的实践探讨,证实此教法可以强化学生对计算机应用型课程的掌握情况,提高学生的自学能力,适应目前大部分高校的计算机应用型课程的学习.
关键词:计算机应用;问题驱动;教学方法
计算机的课程分为理论型和应用型的,理论型的课程一般理论型比较强,适合传统的教学方式,要求教师进行详细的讲解,原理分析;而应用型的课程的理论相对较少,实践内容更多,需要手动操作的部分也多.随着社会发展的需要,要求学生的动手能力越来越强,因此计算机应用型的课程也越来越多,可是由于计算机硬件资源并不能满足学生所有的课程都可以在机房进行.同时,传统的教学方法:教师在讲台上讲课,学生在下面听课的方式越来越适应目前的教学情况.当前的学生,特别是三本院校的学生很多同学在传统的教学方式下,并不能有效的利用课堂,很多时候是教师在讲台讲课,学生在下面拿着手机玩游戏,看小说或者做其他和课程无关的事情,导致课堂教学效果很差.这是由于一方面学生不能自觉的将注意力集中到课程,另一方面由于课程实践性比较强,此类课程的教材比较容易理解,学生在掌握了一定基础知识的情况下,可以以自学为主,但是看似简单的事情,往往导致眼高手低,长此以往,结果学生什么也没有掌握.在发现这些问题之后,通过改变教学方式,采用问题驱动自学的方法,发现大部分同学对课堂的利用率得到了很大提高,同时加强了对课程的掌握情况,自学能力也得到了提高.下面以ACCESS课程为例,对该教学方法进行探讨.
1实施
问题驱动学习,主要是提倡通过教师提出问题,学生带着问题进行预习,然后对问题进行操作,教师根据学生的操作情况,进行讲评,并且对其中的错误及其原因做出讲解,并提醒学生注意,这样学生学生对就会对知识加强印象,以后做题的时候就会尽量避免出现类似的错误.下面以ACCESS课程中报表这一章节的内容作为例子进行教学方法的探讨.
1.1教师提问
教师在课程开始之前对学生进行一下整章知识的简介,告诉学生报表这这一章节主要的任务是什么,应该学习哪些内容,接着根据教学内容提出问题,比如报表这一章,前两节的内容是关于报表基本知识的介绍,包括报表的功能,报表的组成,报表的种类,报表的视图,以及如何创建报表.那么我们就可以结合这些内容提出综合性的问题,这些问题要包含这些内容,使得学生通过对问题的学习掌握这两节的知识.问题如下:(1)采用自动创建报表的方式,以学生表为数据源创建纵栏式报表.(2)利用报表向导,以学生表为数据源创建表格式报表,并且要求以专业为分组依据进行分组.(3)以学生表为数据源,以柱形图显示出男女生人数的比例情况.(4)以学生表为数据源,制作条形码标签,其中学号以标签形式打印显示.(5)在设计视图中,以学生表为数据源,创建表格式报表.通过这些问题的学习,学生可以掌握五种创建报表的方法,并且学生可以认识报表的种类,如何采用合适的创建报表的方法创建不同种类的报表.在问题2中,通过分组,可以完整的认识报表的组成,创建好报表之后直接进入报表的打印视图,而要修改报表的话需要在设计视图中完成,这样学生也就掌握了报表的视图的用处.在这个环节中,如果教师在前一节课的结束时提出问题,学生带着问题在课外进行学习的话,效果就更好,可以节约课程的时间,课程开始时直接进入第二个环节,大大提高课堂的利用率.
1.2学生回答
在此环节中,学生作为主体参与者进行回答问题,在找学生进行回答问题的时候,要提前对学生有所了解,哪些学生基础好,哪些学生比较差,根据题目的难度,分别找相应的学生回答,这样通过学生的做题情况,可以了解大部分学生的掌握程度.然后教师在学生回答的过程中要关注学生的做题熟练程度和学生做题的操作过程,在哪一步越到问题,是否能解决,或者出现错误的时候,是什么原因引起的,这样在下一个环节中就可以进行分析讲解,并且根据学生的错误进行引导.
1.3教师讲解
在教师讲解这一环节,要根据学生的回答情况,了解学生的掌握情况,来重点讲解学生可能会遇到的问题,遇到什么样的问题,犯什么样的错误,怎么样避免这样的错误,如何进行修改.另外根据不同程度学生的掌握情况,分析大部分学生对知识的理解和掌握情况,要做到统筹兼顾,不仅让大部分学生掌握知识,而且让基础好的学生可以得到进一步的锻炼,可以达到自己分析解决问题或者是自己能够提出问题的程度.对于基础比较差的学生,要达到对基本知识的掌握.
2效果分析
通过本学期对access课程的教学方法改变之后,发现学生的自学能力得到了提高,学生可以自己提出问题,自己解决问题,在这个过程中,学生之间互相讨论,加强了合作关系.在最后的考核中,直接给学生一个实际的问题,例如医院病床管理系统的开发.从需求分析,实体之间的关系,数据表的建立,需要的查询,建立窗体,打印报表等,所有问题的解决均有学生自己完成,这个过程中,要求学生能够根据实际问题进行分析,提出问题,进行分析,彼此之间进行讨论,验证,把自己同时作为客户和开发者来考虑.
3教法评论
从教学效果我们可以看到计算机应用型课程中问题驱动学习的教学方法不仅使学生掌握了该课程的内容,而且提高了学生自学能力,使学生由被动接受知识变为主动获取知识,在学习的过程中,学生根据自己的能力,可以总结出自己的学习方法,对相同的知识也可以有不同的解决方法.相对于普通的讲授方法,此方法显得更加的灵活,不同层次的学生也可以获得不同的学习效果,杜绝了学生喂养式的学习习惯.当然,不同的课程也要根据实际情况灵活应用教学方法,关于原理性的内容,教师应该主动进行讲解,使得学生可以更好的理解,而对于应用性比较强的内容,应该采用问题驱动学习的方法,让学生主动去理解掌握.
浏览量:2
下载量:0
时间:
对于计算机的应用,结合网络的实现,计算机的应用体现的更加全面。在生活中的方方面面,都离不开计算机应用的网络化。下面是读文网小编为大家整理的关于计算机应用毕业论文,供大家参考。
摘要:计算机应用教学专业网络技术是当前的热点研究的客体,计算机应用专业人才也是社会所需求的。计算机应用教学专业中的网络技术能够更好地为计算机专业进行服务,其有助于培养专业的技术人员。本文对计算机应用专业网络技术教学中存在的一些问题进行了分析,并且分析了计算机应用的重要性。所以,需要加强计算机应用教学专业网络技术的教学工作,提高教学的效率,为社会输送更多的计算机专业型人才。
关键词:计算机应用专业;网络技术;教学
1计算机应用专业的网络技术教学概述
计算机专业是一个发展前景非常好的专业,其能够在社会不断发展的过程中注入更多旺盛的生命力。计算机的应用、技术和操作型的人才是社会所需要的,人才类型也是多层次、多类型的。计算机网络是在新的社会形势下发展十分迅速的一门学科,计算机的应用范围也非常广泛,几乎涉及到人们生活的方方面面。计算机应用的专业人才需要拥有扎实的专业知识,其是包括计算机网络知识和操作技能。对于计算机网络教学,其需要实现的功能是非常强大的,需要让学生能够掌握一些基本的网络技术。一般来说,我们可以利用计算机网络进行研究,利用计算机网络来进行工作和交流,最常见如发送和接收电子邮件、通信、信息收集等。
2计算机网络技术应用教学中存在的不足
计算机应用专业网络技术教学在高校中开展相对比较晚,其发展的历程比较短,发展比较缓慢,因此需要认识到计算机网络技术教学中存在的不足。而且,一些高校的设备条件也是非常有限的,对于很多的课程设置都存在不合理的现象,难以体现出课程的专业化和技能化。对于计算机应用专业,和网络技术相关的课程开设的比较少,这样就会使得学生的技能水平难以达到相应的标准。随着教学水平的不断进步,其中的一些问题得到了改善,然而,其中还是存在一些较为明显的问题。第一,培养学生的软件和硬件能力为主的培训目标强调单一,很少涉及到培养学生人文素质和经济管理能力,这其中没有指定人才素质的培养要求,没有建立培养学生的综合素质的科学知识结构;第二,计算机专业人才的培养缺乏特性,学生之间的区别很小,而且其培训模式比较单一;第三,课程体系设置采用的是学科专业对口的方式,其涉及的知识面比较窄,缺乏人文学科和社会科学的内容的教学;第四,在教学内容上,教师主要强调计算机工程和技术教育两个方面的单一内容,没有能够很好地考虑到学科和课程之间相互进行渗透,教学的内容比较落后,这样就会难以让学生形成良好的知识结构,不能够很好地激发学生的积极思维和创造力。显然,需要培养社会需要的综合性人才,必须根据我国高等教育的发展趋势,并且有效结合当地经济建设和社会发展的需求,改变一些比较传统的计算机应用专业人员培训专业特点,采用创新的培养模式,确定新的人才培养目标和培训模式。
3计算机应用专业网络技术教学的有效措施
根据计算机应用培训目标来进行分析,要使得高校计算机应用专业的培养目标能够实现,就需要在计算机应用专业的培养目标、课程设置、师资队伍等方面来进行合理规划和实施。
3.1明确计算机应用专业的培训目标
高校需要建立面向新时代计算机应用专业的人才培养目标,建立一套新型的人才培养模式,将计算机专业知识、能力和素质进行合理地划分比重,科学重组课程体系,深化教学内容和教学方法的改革,从而有效提高教学质量,这样才能够培养社会需要的专业人才。他们不仅需要有扎实的专业技能,还要拥有良好的职业道德和职业精神。其业务知识和能力都需要达到一定的水平,掌握必要的计算机硬件和软件的知识和技能,这样才能够将他们所学到的知识和技能应用到计算机应用与维护当中,使其能够做好计算机系统安装、调试、维护等技术工作,为社会和企业创造一定的效益。
3.2确定科学的知识体系结构
计算机应用专业也需要开设一下计算机辅助课程,培养学生能够制作三维动画和使用多媒体工具的能力,借助这些工具来处理计算机信息,并且还需要学会如何进行维护。还可以增设一些公共基础课程,这样能够有助于计算机教学的开展,还能够提高学生的综合素质。对于一些常用的三维动画、图形等课程,需要根据实际情况也可以做出适当的调整。
3.3构建优良的师资队伍
当然,对于专业能够良好地进行建设,优秀的师资也是必不可少的。在实际的情况下,学校可以安排教师进行计算机相关专业技能的定期培训,为了达到提升教师的专业能力,这可以使得教师个人的能力能够得到提升,还能够有效达到更好的教学效果。实践表明,只有在经过了实际的培训与学习以后,教师才能够掌握教学的真正本质,并且能够取得良好的教学效果。学校还可以积极引进计算机专业的专业人才,用他们的专业技能来提高教学的专业水平,这样能够使得计算机应用专业的教学水平得到有效的提升。
4结论
计算机应用专业的网络技术教学是计算机教学中的重要组成部分。为了能够适应社会发展的需要,培养社会需要的专业性人才。高校需要认识到计算机专业教学中存在的一些问题,积极采取有效的措施来解决。在计算机应用专业网络技术教学中,可以采用制定明确的培养目标,科学设置课程结构,构建良好的师资队伍等方法来促进高校计算机应用专业的发展。
参考文献:
[1]濮永仙.高职院校计算机网络技术实践教学的思考[J].福建电脑,2011,(3):17-19.
[2]孙守双.对计算机应用专业网络技术教学的一些认识[J].信息与电脑(理论版),2011,(10):212-213.
[3]陈年华.基于计算机网络技术专业理实一体化教学改革的问题及对策[J].网友世界,2014,(5):16-17.
[4]贾娴.计算机网络技术课程教学实践与思考[J].黑龙江科技信息,2015,(19):169.
摘要:随着科学技术的发展,信息化产业也随之日益膨胀,因此,计算机人才的需求量也迅速增加。培养市场和产业发展需要的计算机人才是高校不断探索的问题,也是构建科学的计算机应用型人才培养模式的问题。文章主要根据社会发展的形式分析了计算机人才的大量需求,并在此基础上提出了计算机应用型人才培养的模式及实践,为计算机应用型人才培养模式的构建作了一些有益的探索。
关键词:计算机;培养模式;应用型人才
0引言
自从国家大力扶植计算机产业和新型产业之后,互联网+的概念深入人心,也带动了计算机网络工程行业迅速发展。国家大力提倡以信息技术产业为基础的信息化工程,不仅带动经济快速发展,也使计算机网络工程技术成为带动社会经济发展的中坚力量。但目前计算机专业教育体制发展落后,很难培养出符合新型互联网思维的计算机人才,一定程度上阻碍了我国互联网及计算机产业的发展。首先是各高校计算机体制注重理论,缺乏实践,导致学生的实践工作能力低下。其次学校的教学理念和知识落后,不能适应快速发展变化的行业变化,导致学生学习的知识不能直接应用,需要在工作中重新学习,大大浪费了社会资源。如何培养符合企业需要的专业计算机人才,完善高校计算机教育体制,提高计算机专业人才的实践能力已经成为我国高校教育面临的首要问题。
1信息化社会对计算机人才的需要
计算机专业人才不仅可以在科研教育领域从事教学研究工作、在企事业单位从事信息系统建设与维护工作,还可以从事专业的软件工程方面的工作。几乎每个企业都需要有专门的计算机专业的人进行相关的技术工作,以维护公司的正常运作。事实上目前我国大批计算机专业毕业的应届生都面临着找不到工作的窘境,归根结底就是我国当前计算机教育存在于与实践脱节的问题。在经济全球化和信息化的今天,市场竞争日益激烈,企事业单位也面临着巨大的竞争压力,都希望能在未来的国际竞争中占据有利地位。随着每年应届生进入就业大军,人才供给增多,就业市场的“供大于求”的现象日益严重。这大大增加了企业招聘选择空间,同时企业也对应聘者提出了更高的能力要求,给就业者带来了很大的难题。根据调查结果显示,同一企业中不同部门的负责人所占立场不同,看待计算机人才的角度不同,就导致了他们对应聘者专业技能的要求不同。比如人力资源负责人看重应届毕业生的专业知识和技能,比如编程实践能力等。然而IT项目负责人则对应届毕业生的知识结构要求更高,需要其整体计算机能力的提升,比如数据结构、算法知识等。尽管他们在对毕业生专业技能的侧重点上有所差异,但是他们共同对毕业生的实践能力要求很高。面临此种形式计算机专业毕业应该在学校期间就积极参加社会实践或实习,将学校学到的知识与实践相结合。大约57%的IT项目主管表示不会直接对新招聘进来的员工进行培训,而是直接工作,在工作中根据项目需要进行有针对性的培训,以适应企业发展需要。新型的互联网+产业的发展要求计算机毕业生具有极强的学习能力,在工作实践中不断学习新知识以适应不断发展的信息化社会。
2计算机应用型人才培养模式
2.1引入全新的教育理念,注重能力与素质的培养
现阶段,将打造出理论型计算机人才视作是其培养目标的院校不在少数,而这类培养方式,使得人才更多擅长于研究,因而对于国内初期发展阶段来说其实是相对适宜的,毕竟在那一时期内,计算机技术正需要理论发展来做基础支撑,理论尚未达到完备的程度,并且存在着发展速度不够快速的情况,那么倾向于理论培养自然会促进这一方面在国内的建设进程。然而最近一段时间以来,计算机技术日益进步,并扩展到了更广的应用领域,那么对于应用方面的人才需求自然也就随之增长,相关企业寻求着有应用能力、可以胜任实务工作的人才,而这一需求又相对庞大,那么院校如果不改变其培养的倾向,还是选择以理论型作为主要的人才培养类型,就会令其无法迎合新的实践需求。因此作为院校,必须对过去的教育侧重点进行调整,同社会大环境在现阶段的发展情况、需求相协调,将市场作为导向,并侧重于培养人才的实践能力,主动研讨新型人才培养的优化方案。
2.2通过校企联手,打造以项目为主导的实践实习基地
关于专业课程的设计、学习,其目的无非是令学生能够进一步把握这一课程的内涵,并对专业涉及的技巧等进行熟练应用。而企业应用则更强调综合性,也就是要将各个相关专业课程的内容结合起来,共同作用于实务工作。那么要想培养出这方面的能力,不妨用校企联手的方式,通过这一途径实现对以项目为主导的实践实习基地的打造。而这确实能够令学生更加熟悉实践内容,在进入企业后更容易掌握到操作性的技巧,并认识到相关应用需求的大致方向,这样他们才能更好地学以致用,并在这一过程中巩固其理论所学。
2.3打造高素质师资队伍,加强科学化教育管理
一方面我们需要重视起教师本身的专业化程度,除此以外我们也需要针对教师进行“双师型”培训,令其能够更快提升“双师型”能力,更好掌握业界走势。并且,关于教学形式、内容也都需要教师们进行探讨,并做出尝试,这也有助于其教学水平的提升。说到教育管理,我们必须认识到它作为贯彻培养方案手段的重要性,它所涉及到的内容有管理的组织机制、制度、队伍等方面内容,而针对教学以及学生两方面的管理,其实可以对整个院校培养人才的结果形成很大的影响,而且这种影响常常是以直接的方式展现出来。而具体到专业应用型这一类型的人才培养,相关的管理制度大致上有双学位、完全学分以及主辅修三种制度类型,而配套的其他制度也很重要,比如学籍管理制度,对此不仅要在制订阶段下功夫,也需重视起具体执行的效果,另外还需就学生意识形态方面进行培养,帮助其形成更有益的理念,拥有更优良的精神品质。
3计算机应用型人才培养模式实践
计算机应用型人才培养模式应该在注重学生理论知识学习的基础上加强学生的实践应用能力。因此,需根据时代发展及时更新教学实践体系,改革教学实践模式。首先应根据时代发展的潮流,创新计算机应用型人才培养方案。为适应计算机技术的发展,在对企业需求调研的基础上,修订计算机专业人才的培养计划,需增加反映学科前沿、科学研究及企业需要的内容,从课程设置及课程内容上满足学科发展和企业需求。强调实践,提高学生的实际动手能力。其次应强调能力培养,建立校企联合。高校需要紧跟市场方向,满足企业需求,利用企业资源,积极寻求校企联合。建立实训基地,让学生在实际工程项目中培养实际应用能力,与此同时,还能树立起能够迎合社会和市场要求,发挥出实际价值的奋斗目标;形成这一基地,还能够为学生赢得更多的参与机会,令其能够投入到项目流程之中,包括需求定义、项目的设计开发测试运行以及后续维护等各个环节。最后应提高培养质量,激发学习兴趣。培养和提高学生的创新实践能力,开展课外科技活动,成立课外科技活动研究小组;举办计算机组装大赛、程序设计大赛等。通过积极引进或开发Web课件,支持学生的学习,建立支持产学结合教学模式的网络环境。
4结语
由于人才培养模式涉及的要素非常多,计算机应用型人才的培养模式也是如此,不仅跨越复杂的理论教育和实践等领域,并且还会随着教育形式的改革以及科学技术的发展而发生改变。因此本文对当前计算机应用型人才培养模式展开研究,希望为计算机应用型人才培养模式的完善和改进提供参考。
参考文献:
[1]李丽萍,于延,盛琳阳.计算机应用型人才培养模式研究[J].计算机教育,2010,12:49-52+65
[2]李德新,李虞斌.独立学院计算机专业应用型人才培养模式探析[J].教育与职业,2013,03:111-113
[3]陈志泊,张海燕,王春玲等.以程序设计与软件开发能力为主的计算机专业应用型人才培养模式的研究与实践[J].计算机教育,2015,07:94-98
浏览量:4
下载量:0
时间:
在现代社会,计算机作为一种辅助工具已经被社会各行各业广泛应用。而计算机的广泛应用不仅改变着人们的工作和生活方式,还给人们的思维方式带来了非常大的改变。下面是读文网小编为大家整理的计算机应用毕业论文,供大家参考。
摘要:计算机应用基础不仅是技工院校计算机专业的核心课程,也是其他各个专业的基础课程。通过该课程的学习,可以有效地奠定技校生的计算机能力基础。因此,本文提出,教师在教学过程中应以培养学生计算机应用能力为出发点,采用项目驱动的教学模式,以实现教学目标。
关键词:计算机;基础;项目化
随着我国IT产业升级换代的步伐不断加快,企业对计算机专业技术人才的要求越来越高。一方面要求技工院校的毕业生必须具有扎实的计算机理论知识基础,另一方面在此基础上学生还应具备一定的语言编程、网页设计、局域网组建与维护能力,这就给当前的技工院校的计算机教学提出了新的课题。从最近几年毕业生的就业跟踪调查反馈中可以发现,不少学生由于计算机基础薄弱,直接影响到其在企业的上岗能力,更是影响到其后续的职业发展。因此,改进目前技工院校的计算机应用基础的教学已迫在眉睫。笔者学院经过几年的摸索与实践,逐步确立了项目化教学的模式。通过考核学生参加全国计算机等级考试的合格率,以及学生的就业上岗情况,我们发现项目化模式达到了预期的教学目标,学生的计算机应用技能均能得到极大的提升。
一、项目化教学模式
作为技工院校课程体系中重要一环的计算机基础教育,在以往的教学模式中始终存在着一个“误区”,即技校生只要掌握简单的操作技能即可,这就导致教师在教学过程中缺乏一个完整的体系,学生的计算机应用能力无法得到全面的发展。而项目化教学则是在充分掌握技校生的实际能力综合素质的基础上,结合不同专业对学生必需的计算机应用能力的要求,将教学内容分成若干个项目,每个项目均以实用为目的,理论部分简单明了,应用部分详细实用,这样就使得整个教学体系完整、结构清晰,教学双方可以根据各自的需求有针对性地组织、开展教学,从而有利于人才培养目标的实现。
二、采用项目化模式的现实意义
1.突出了计算机基础教学
技工院校由于其自身的人才培养定位,使学生掌握扎实的计算机应用技能成为其主要的教学目标。但受制于实际学制,学生在校学习时间短,采用项目化教学模式,则可以在最短的时间内使学生掌握足够的应用技能。
2.激发学生的学习兴趣
兴趣是技校生学好计算机以及专业知识的关键因素。但不少学生对计算机基础知识缺乏兴趣,将计算机基础的教学内容与学生的专业实际相结合,以一个个项目任务逐步地使学生体会到完成后的成就感,从而有效地激发了学生学习计算机基础的兴趣。
3.理实并举
近年来不少技工院校的计算机专业教师已经发现没有必需的计算机理论基础,那些“时髦”的专业技能终究是“无本之木”“无源之水”。因此,我们的每一个项目不仅要包括学生应该掌握的理论知识,同时还应配备相应的实训内容,这样既能便于教师的备课,还能便于学生巩固知识,更能便于学生课外自学。
三、技工院校计算机应用基础项目化教学实践
1.合理设置项目
在充分考虑当前技校生的实际学习需求以及将来就业需要的前提下,我们将计算机应用基础的教学内容与全国计算机等级考试一级MSOffice考点相结合,分别设置了掌握计算机基础知识、应用中文WindowsXP操作系统、应用文字处理软件Word2003、应用电子表格软件Excel2003、应用演示文稿制作软件PowerPoint2003、掌握计算机网络基础知识等项目。每个项目都有重点提示和比较经典的习题,便于学生掌握所学内容。
2.任务驱动
根据技校生的兴趣点,我们在每个项目里又布置不同的任务,让学生在完成任务的过程中逐步形成科学思维的方式以及发现、分析、解决问题的能力。如在“应用演示文稿制作软件PowerPoint2003”这一项目中,我们布置了认识PowerPoint2003、掌握演示文稿的基本操作、编辑幻灯片、添加幻灯片中的对象、修饰演示文稿、放映与打印演示文稿等任务,并以实例为主线,使学生在应用实例的制作过程中掌握计算机的操作技能。
3.科学考核
以往计算机应用基础的考核主要采用理论考试的模式,有的则采用理论+实训的模式。由于技校生的生源素质参差不齐,考核方式采取“分层考核”,区别对待的方法。对基础薄弱的学生,考核他们掌握教师课堂所讲授内容的情况以及基本操作的正确步骤;对基础较好的学生则在此基础上,要有意识地扩展、提高,这样就能实现以考核促教学、以考核促实训的良好局面。
四、小结
总之,技工院校的计算机基础教学应遵循因材施教的教学原则,灵活运用项目+任务驱动的理实一体化模式来保证教学目标的实现。
【摘要】随着时代的发展和技术的进步,计算机应用技术与信息管理的整合,已经成为了现代计算机技术的重要发展趋势和关键内容。有效的整合可以更好地提高不同行业的整体工作效率,为其提供更加全面的信息管理服务保障。本文就对于计算机应用技术和信息管理整合的相关问题进行了分析和探讨。
【关键词】计算机应用技术;信息管理
一、引言
在快速发展的社会经济体系下,计算机技术已经在各个行业中发挥着重要的作用。通过将计算机应用技术与信息管理进行有效的整合,可以更好地将计算机技术的优势进行发挥,为各行各业的发展带来新的变革与助力。二者的有效结合,同时也可以提高计算机相关工作的整体效率和质量,并且提高信息的准确度,二者是相互促进,互相影响的。把计算机应用技术应用到信息管理之中,将二者有效整合,是当下各项工作展开的迫切要求,也是时代发展的必然趋势。
二、信息管理中计算机技术的有效运用的分析
第一,提高对信息管理工作的重视程度。
在知识经济时代下,信息资源本身的重要性得到了进一步的强调和提现。在信息化时代下,各行各业中信息资源的价值不断提高,并且信息泄露等负面问题,已经对各个组织机构造成了很大的影响。无论是各行各业,不同组织机构要想得到进一步的发展,信息资源的获取已经成为了其重要的发展关键,信息管理工作的价值也体现在此。通过计算机技术的有效运用,可以提高信息管理工作的有序性,相关管理人员可以第一时间对有效信息进行获取,这提高了整体管理工作的开展成效性。针对于信息管理工作的重要意义,信息管理人员要予以高度的重视,在日常工作中加强信息管理工作的开展,提高自身的责任感。
第二,对信息管理系统进行不断地完善和优化。
信息管理工作的开展,需要一套科学的信息管理系统作为支撑,同时这也是计算机技术应用的一个重要方面。一套科学完善的系统可以更好地保障信息数据资料的真实性和安全性,并直接影响了相关信息管理工作的整体效率和效果。针对于信息管理工作的相关需求,信息管理系统也要进行不断的优化和完善,对相关功能的完整性与可靠性进行进一步的验证。与此同时,相关管理人员也要积极掌握信息管理系统平台的操作技术,提高自身的计算机操作能力,与时俱进地进行学习相关的专业技术,从而更好地提高信息管理工作的整体水平。信息管理系统的构建和设计,也要符合不同的工作需求和性质,以提高实效性为基本目的,不断地对功能进行完善创新。
第三,提高信息资料的整体质量。
在对信息管理和计算机技术进行整合的过程中,信息资料数据的质量是应该受到各方所关注的重点问题。一些信息方面的质量问题,对于企业的相关决策行为有着十分重要的影响。针对于信息管理质量方面的需求,信息管理工作的开展要关注对信息资料质量的保障,结合信息质量控制的要求与标准,对信息管理系统进行调整,提高数据库系统的完善性,让信息的价值得到最大化的体现。信息管理系统中的数据库要采取科学的数据资料管理策略,对于数据存储的规范性和安全性进行保障,并结合录入数据类型和特点,对于数据信息的收集流程进行重新梳理和科学的构建。随着时代的发展和技术的进步,信息管理工作面临着更多的难题,海量的信息数据管理为信息管理者带来了很多挑战。在面对繁杂的信息时,如何获取更高品质和真实度的信息资源已经成为了信息管理活动的难题和要点。在信息收集的过程中,也要结合计算机技术,对于信息的有效性、真实性和完整性进行全面的评估,并确保信息的安全性与时效性。在资料信息收集的过程中,要讲电子信息的收集予以高度的重视,将其与纸质材料信息的收集同步开展,并做好相应的归档管理,为后期信息资料的调阅提供依据。
第四,保持信息的及时更新。
信息的及时性也是信息管理工作的一个重要保障,同时及时性也是信息管理工作的一个重要开展目标。在现代社会,信息数据的变化很快,如果不能掌握信息的动态变化,那么很多决策行为的制定和下发都会受到很大的影响。信息管理者本身要积极地通过计算机技术的应用,对信息数据进行及时的更新,保持信息数据的实时性,让信息资源的价值得到最大化的发挥和积累,提高企业整体决策的有效性。
三、结束语
总而言之,作为一项系统性的工作,信息管理工作具有较大的工作量和较高的工作难度,工作过程中需要对大量信息进行科学统一的管理,整体管理成本较高。通过将计算机应用技术与信息管理进行有效的整合,可以更好地提高信息管理工作的准确性和整体效率,降低管理成本,提高管理质量。
参考文献
[1]万晓燕,陈姗,刘汝元.试论企业计算机应用技术和信息化建设[J].现代经济信息.2015(07)
[2]陈金萍.计算机应用技术与信息管理的整合思路刍议[J].赤子(上中旬).2014(23)
[3]柴文慧.对企业计算机应用技术分析及信息化建设的探究[J].太原城市职业技术学院学报.2013(09)
浏览量:22
下载量:0
时间:
如今,计算机应用技术与我们的生活已经是密不可分,而且计算机应用在各领域中也在不断扩展,各企事业单位在招聘的时候对计算机水平的要求也越来越高,所以计算机应用改革势在必行。下面是读文网小编为大家整理的计算机应用毕业论文,供大家参考。
摘要:计算机应用基础课中应用微项目教学,能够激发学生的学习兴趣,培养学生自主学习、协作探究能力,促进学生掌握计算机基础知识与技能。介绍了微项目教学法的基本概念,微项目的设计原则并通过实例讲解了微项目的设计方法,同时给出了计算机应用基础课理论及实践教学流程。
关键词:计算机应用基础;微项目;教学法;应用
计算机应用基础是高职院校的一门公共必修课,其教学目标是培训学生在计算机基本操作、办公应用、网络应用和多媒体技术应用等方面的技能,提高学生利用计算机解决实际问题的综合能力。新的课程改革要求计算机应用基础教学要由传输式变为体验式,教师要创造学生主动学习的教学情景,灵活选择与生活、学习和工作中的实际问题,着重培养学生终身学习、职业发展的计算机应用技能,提倡将课堂学习主动权交给学生,鼓励、引导学生积极参与教学过程[1]。为了适应新形势的要求,很多教师在计算机应用基础课的教学中采用项目教学法,项目教学法采用真实的案例,强调学生的自主学习,能调动学生学习的积极性、主动性。但项目教学周期长、项目任务冗繁、综合度大等不足往往导致教学效果不是非常理想。而当今社会,生活节奏变得越来越快,与此相应,学生更乐于接受简单、有趣、便捷、高效的学习方式,例如,微课程以其“短”“小”“精”的独特魅力吸引着学生,成为现代课程体系中的一种新的课程形态[2]。文章结合项目教学法、微课程的优势,将计算机应用基础课程的核心知识点设计成真实情景的微项目,使学生在1~2个学时内完成项目作品,以实现高效课堂。
1微项目教学法
项目教学法就是在教师的指导下,将一个相对独立的项目交由学生自己处理,信息的收集、方案的设计、项目实施及最终评价,都由学生自己负责,学生通过该项目的进行,了解并把握整个过程及每一个环节中的基本要求。“项目教学法”最显著的特点是“以项目为主线、教师为引导、学生为主体”,注重理论与实践相结合。具体表现在:目标指向的多重性;培训周期短,见效快;可控性好[3]。微项目教学法是师生共同完成项目,共同取得进步的教学方法[4]。目前,微项目教学法没有给出明确的定义,可以从项目教学法的概念来理解微项目教学,根据课程教学目标的要求,将课程的核心知识点结合生活、学习、工作中的实际问题设计微项目,以小组讨论、团队协作的方式进行教学,帮助学生在实践中学习,在探索中掌握新知识、新技能。
2微项目的设计
2.1设计微项目的注意事项
以微项目法对计算机应用基础进行教学,可以将“教、学、做”融为一个整体,让学生在完成一个个的任务中学习计算机新知识与掌握操作技能,微项目教学能调动学生的积极性、主动性与创造性。因此,在设计计算机基础微项目时应注意以下几点。(1)微项目要具有趣味性:感兴趣的学习项目,能激发学习兴趣,提高学习效率。设计计算机应用基础微项目时应该考虑学生的专业、学生的兴趣,让学生能主动参与进来。(2)微项目要体现课程目标:设计的微项目应紧紧围绕计算机应用基础课程的教学目标,具有针对性,一个微项目中可以只包含一个或几个小的知识点,但结构要完整,目的要明确。(3)微项目要具有实用性:微项目要具体、实用,最好设计与专业、生活息息相关的项目,或是最近发生的事件等。(4)微项目应该可行:微项目设计应从计算机应用基础课程要求出发,选择短、小的题目,安排好计划学时,使学生能在规定的时间内通过自主和协作学习完成作品,使学习变得简单、高效,让学生有成就感。(5)设计的微项目具有选择性:对于每一个知识模块,应设计多个微项目,让学生有自主选择权,学生可以根据自己的兴趣、爱好进行选择,而不是强制性的指定,这样可以促进学生主动学习。
2.2设计微项目
高职院校一般要求学生学完计算机应用基础课程后参加全国计算机等级一级考试,根据新考纲要求,学生应掌握的内容分为6个部分:计算机软硬件基础知识,Win7操作系统、文字处理软件Word2010、电子表格软件Excel2010、演示文稿制作软件PowerPoint2010、计算机网络基础知识。考纲要求学生掌握的知识面比较广,但是很多学校计划课时非常少,有的只有40课时,再加上学生生源有差异,因此学生学起来感到很吃力。因此不仅需要设计合适的微项目,还应为每一个微项目提供必要的素材。上机实验课是加深理解计算机理论知识的有效方法与途径,是计算机应用基础课程不可缺少的重要环节,为了更好地提高学生的操作技能及创造能力,应针对计算机应用基础课六个部分的内容设计多个微项目,每一个微项目都应从实际问题出发,同时应根据学生的差异,设计有不同的微项目,涵盖课程的目标的内容,且对每个微项目应配有相关的学习指南及相关素材。
3微项目的实施
3.1理论课微项目教学
计算机应用基础是一门操作性非常强的课程,分理论和实验教学两个部分,高职院校是将整个课时各分一半。理论课主要以微项目为载体讲解新知识与技能,让学生们系统地了解与掌握计算机基础知识,激励学生积极参与、制作微项目。(1)学生分组:第一次上课就向学生说明计算机基础课是采用微项目教学,整个教学过程中要将学生们分为多组,每组同学分工协作完成任务,同学之间友好相处,虚心接受别人的意见,每组成员数为3-4人,设定一个组长,每2周重新分组一次,好生、差生相搭配,以便更好地完成作业。(2)引入情景:计算机应用到了各个领域,生活或工作中情景非常多,教师根据教学目标精心挑选教学情景,以激起学生的兴趣与挑战欲望。(3)探究新知识与技能:从情景中发现新知识,讲解新知识点与操作方法、步骤,并提示注意事项。(4)展示微项目内容:从设计好的微项目库中挑选与教学进度相关的微项目,先对项目要求进行讲解,让学生进行10分钟的讨论。(5)小组交流、讨论:鼓励学生进行交流、讨论,从而发现、解决问题,学会操作要领,为实验课打好基础。(6)师生交互完成任务:教师是在多媒体教室完成理论课教学的,采用边问边答边操作的模式,师生共同完成微项目任务。因此,教师在制作微项目时,要将新知识、技能贯穿在其中,还要注意时间与进度,这对教师要求相对较高,要充分备课[5]。(7)扩展应用:理论时结束时,将实验课的微项目任务布置下去,要让学生小组根据兴趣去选择一个或多个微项目,或自定题目进行创新设计。
3.2实验课微项目教学
理论课上采用“边讲边练”的教学方式,学生基本掌握了所教内容和基本的操作,为了巩固加深所学知识和技能,上机实验是必须做的一个环节,也为学生巩固、创新知识提供时间和空间。(1)制定解决方案:上机前由组长组织成员讨论8分钟左右的时间,确定微项目的解决方案。(2)协作完成项目:小组成员每人都动手完成整个微项目,有问题各成员协商解决,或请教老师,这样既锻炼了学生的动手能力又锻炼了学生的协作能力。(3)交流展示:各小组提交完成得最好作品进行展示,分享经验。(4)总结点评:首先各小组之间互相评价,然后老师对各组作品进行点评,从项目的完成质量、效率等方面进行评价,以便发现问题,及时改正,为完成下一个微项目做好准备。(5)反思改进:师生共同对存在的问题找出解决方案,然后对微项目中的相关知识点进行梳理,帮助学生建构新知识。
3.3教学效果分析
我们对2014级新生选择6班的学生使用微项目教学,另选6个班采用常规教学方法。课程结束后,采用统一试卷,统一评分标准,对这12个班进行了测试,然后将笔试与上机考试成绩进行了平均,结果是实验班的平均成绩为86.4%,对比班的平均成绩为75.7%。实验结果显示,微项目教学效果明显,学生的学习效率得到了提升。更为重要的是微项目教学中将课本知识结合到实际中,锻炼了学生们的实践能力,为今后的工作打下了基础。
4结束语
对计算机应用基础课程应用微项目教学进行了分析、探讨,教学实践表明微项目教学能调动学生的主动性与积极性,能激发学生的学习热情。在整个教学过程中,不仅能培养学生的操作技能,还能提高学生的分析、解决问题的能力,更重要的是能培养他们自主学习的能力与团队协作能力,这些能力的锻炼可以帮助学生快速融入社会,融入工作,能突出职业教育的实践性与职业性,符合目前以工作过程为导向的课程改革方向。
参考文献
[1]刘云.浅析项目教学法在《计算机公共基础》课程中的应用[J].软件工程师,2014(1):42-44.
[2]焦金金.项目学习模式下的微型课程设计研究[J].软件导刊,2010(12):4-6.
[3]王超.微项目学习在《计算机应用基础》课程教学中的应用研究[J].信息与电脑,2014(7):221-222.
[4]张静然.微课程之综述[J].中国信息技术教育,2012(11):19-21.
[5]胡铁生.“微课”:区域教育信息资源发展的新趋势[J].电化教育研究,2012(10):61-65.
摘要:计算机应用教学专业网络技术是当前的热点研究的客体,计算机应用专业人才也是社会所需求的。计算机应用教学专业中的网络技术能够更好地为计算机专业进行服务,其有助于培养专业的技术人员。本文对计算机应用专业网络技术教学中存在的一些问题进行了分析,并且分析了计算机应用的重要性。所以,需要加强计算机应用教学专业网络技术的教学工作,提高教学的效率,为社会输送更多的计算机专业型人才。
关键词:计算机应用专业;网络技术;教学
1计算机应用专业的网络技术教学概述
计算机专业是一个发展前景非常好的专业,其能够在社会不断发展的过程中注入更多旺盛的生命力。计算机的应用、技术和操作型的人才是社会所需要的,人才类型也是多层次、多类型的。计算机网络是在新的社会形势下发展十分迅速的一门学科,计算机的应用范围也非常广泛,几乎涉及到人们生活的方方面面。计算机应用的专业人才需要拥有扎实的专业知识,其是包括计算机网络知识和操作技能。对于计算机网络教学,其需要实现的功能是非常强大的,需要让学生能够掌握一些基本的网络技术。一般来说,我们可以利用计算机网络进行研究,利用计算机网络来进行工作和交流,最常见如发送和接收电子邮件、通信、信息收集等。
2计算机网络技术应用教学中存在的不足
计算机应用专业网络技术教学在高校中开展相对比较晚,其发展的历程比较短,发展比较缓慢,因此需要认识到计算机网络技术教学中存在的不足。而且,一些高校的设备条件也是非常有限的,对于很多的课程设置都存在不合理的现象,难以体现出课程的专业化和技能化。对于计算机应用专业,和网络技术相关的课程开设的比较少,这样就会使得学生的技能水平难以达到相应的标准。随着教学水平的不断进步,其中的一些问题得到了改善,然而,其中还是存在一些较为明显的问题。第一,培养学生的软件和硬件能力为主的培训目标强调单一,很少涉及到培养学生人文素质和经济管理能力,这其中没有指定人才素质的培养要求,没有建立培养学生的综合素质的科学知识结构;第二,计算机专业人才的培养缺乏特性,学生之间的区别很小,而且其培训模式比较单一;第三,课程体系设置采用的是学科专业对口的方式,其涉及的知识面比较窄,缺乏人文学科和社会科学的内容的教学;第四,在教学内容上,教师主要强调计算机工程和技术教育两个方面的单一内容,没有能够很好地考虑到学科和课程之间相互进行渗透,教学的内容比较落后,这样就会难以让学生形成良好的知识结构,不能够很好地激发学生的积极思维和创造力。显然,需要培养社会需要的综合性人才,必须根据我国高等教育的发展趋势,并且有效结合当地经济建设和社会发展的需求,改变一些比较传统的计算机应用专业人员培训专业特点,采用创新的培养模式,确定新的人才培养目标和培训模式。
3计算机应用专业网络技术教学的有效措施
根据计算机应用培训目标来进行分析,要使得高校计算机应用专业的培养目标能够实现,就需要在计算机应用专业的培养目标、课程设置、师资队伍等方面来进行合理规划和实施。
3.1明确计算机应用专业的培训目标
高校需要建立面向新时代计算机应用专业的人才培养目标,建立一套新型的人才培养模式,将计算机专业知识、能力和素质进行合理地划分比重,科学重组课程体系,深化教学内容和教学方法的改革,从而有效提高教学质量,这样才能够培养社会需要的专业人才。他们不仅需要有扎实的专业技能,还要拥有良好的职业道德和职业精神。其业务知识和能力都需要达到一定的水平,掌握必要的计算机硬件和软件的知识和技能,这样才能够将他们所学到的知识和技能应用到计算机应用与维护当中,使其能够做好计算机系统安装、调试、维护等技术工作,为社会和企业创造一定的效益。
3.2确定科学的知识体系结构
计算机应用专业也需要开设一下计算机辅助课程,培养学生能够制作三维动画和使用多媒体工具的能力,借助这些工具来处理计算机信息,并且还需要学会如何进行维护。还可以增设一些公共基础课程,这样能够有助于计算机教学的开展,还能够提高学生的综合素质。对于一些常用的三维动画、图形等课程,需要根据实际情况也可以做出适当的调整。
3.3构建优良的师资队伍
当然,对于专业能够良好地进行建设,优秀的师资也是必不可少的。在实际的情况下,学校可以安排教师进行计算机相关专业技能的定期培训,为了达到提升教师的专业能力,这可以使得教师个人的能力能够得到提升,还能够有效达到更好的教学效果。实践表明,只有在经过了实际的培训与学习以后,教师才能够掌握教学的真正本质,并且能够取得良好的教学效果。学校还可以积极引进计算机专业的专业人才,用他们的专业技能来提高教学的专业水平,这样能够使得计算机应用专业的教学水平得到有效的提升。
4结论
计算机应用专业的网络技术教学是计算机教学中的重要组成部分。为了能够适应社会发展的需要,培养社会需要的专业性人才。高校需要认识到计算机专业教学中存在的一些问题,积极采取有效的措施来解决。在计算机应用专业网络技术教学中,可以采用制定明确的培养目标,科学设置课程结构,构建良好的师资队伍等方法来促进高校计算机应用专业的发展。
参考文献:
[1]濮永仙.高职院校计算机网络技术实践教学的思考[J].福建电脑,2011,(3):17-19.
[2]孙守双.对计算机应用专业网络技术教学的一些认识[J].信息与电脑(理论版),2011,(10):212-213.
[3]陈年华.基于计算机网络技术专业理实一体化教学改革的问题及对策[J].网友世界,2014,(5):16-17.
[4]贾娴.计算机网络技术课程教学实践与思考[J].黑龙江科技信息,2015,(19):169.
浏览量:2
下载量:0
时间:
经过几十年的发展历程,计算机在我国获得了广泛应用。下面是读文网小编为大家整理的计算机应用毕业论文,供大家参考。
摘要:计算机应用基础在现在生活、学习、工作中的作用越来越大,但高校计算机应用基础课程教学存在一些问题,已经不能适应现实的需求。本文深化高校计算机应用基础课程教学改革的意义作为切入点,分析了高校计算机应用基础课程教学存在的问题,最后提出了高校计算机应用基础课程教学改革的策略。
关键词:计算机应用;教学;改革
一、深化高校计算机应用基础课程教学改革的意义
伴随着信息化的发展,计算机已经成为了日常生活、工作的最基本的技能。但在高校高校计算机应用基础课程教学中学校、教师对计算机应用基础课程不够重视,学时较少,教学模式和教学效果等方面都不尽如意,对于大学生计算机的应用能力的培养具有一定的影响,因此,深化高校计算机应用基础课程教学改革是一项势在必行的工作,对于推进高校发展,培养大学生计算机应用能力等方面具有重要的现实意义。
二、高校计算机应用基础课程教学存在的问题
(一)对计算机应用基础课程重视度不高。学校、教师、学生普遍认为计算机应用基础课程是一门公共课程,只要考试过关即可,教师和学生的重视度不高。一方面教师认为对于非计算机专业的学生,对于计算机的要求要求不高,只要上课随便讲讲就可以了,因此对学生的要求也不高,导致学生的学习计算机应用基础课程的积极性较低。另一方面,部分大学生认为学习计算机只要学会上网聊天、浏览网页、看电视电影、玩游戏等娱乐活动,就是掌握了计算机的基本知识。也有一部分学生认为自己在大学时已经掌握了计算机应用的基础知识,大学时没有必要再重复学习了,只要把自己的专业课学好就可以了。
(二)学生水平不一致,教学不能因材施教。在高校中,学生来自不同的地方,对于计算机基础的掌握程度也不尽相同。但反观高校计算机应用基础课程的设置,还在使用统一的教学大纲,统一的教学内容,这就导致了计算机应用基础课程对部分学生的吸引力不大。而基础较差的学生则无法掌握教师教授的内容。因此,高校计算机应用基础课程的教学计划很难完成。
(三)讲授时间与实践操作时间分配不合理。随着信息网络的不断进步与发展,计算机应用基础课程的教学内容和范围不断增加,知识点也越来越细,这就要求教师的教学内容不断更新和扩充,计算机不断发展和应用范围的扩大,要求我们不断的更新和扩充教学内容,但是高校中计算机应用基础的课时基本在50到70个之间,这样教师为了完成教学内容,会压缩学生的“上机”实践操作时间,这样就导致学生不断地学习新的知识点,但是无法“上机”练习,易造成“纸上谈兵”的现象。
(四)教学方式较为落后。高校计算机应用基础课程的教学方式主要是采用教师操作计算机和投影仪的方式,教师将知识点一股脑的输入给学生,与学生之间的互动也较少,有的学生听的迷迷糊糊,但是又不敢打断老师。另外,教师先讲解知识点,等到下堂课才会组织学生“上机”操作,有时两堂课之间是一个星期有时甚至是两个星期,这样学生对知识点的掌握已经很模糊了,这样就造成了计算机应用基础课程的教学效果不佳。
(五)评价方式简单。高校计算机应用基础课程对学生的评价方式较为简单,大部分高校主要采用试卷和上机考试相结合的方式,对于计算机这种应用型的科目,试卷很难反应学生的实际操作能力。而且上机考核系统存在一些局限性,也不能很好的评价学生的实际水平。
三、高校计算机应用基础课程教学改革策略研究
(一)各方应加大对计算机应用基础课程的重视程度。目前,计算机已经成为了日常生活、工作中最普遍的应用工具。高校作为系统教授计算机应用基础知识的单位,学校各方应当重视计算机应用基础课程,一是合理安排计算机应用基础课程。增加关于计算机应用的最基础、最先进、最实用的知识点,增加学生的“上机”时间。培养学生的实践按操作能力。二是作为教师,要对教学计划、教学内容等做出合理的安排,保证学生既能掌握书本上的知识点,又具备熟练的操作能力。三是学生要从思想上认识到计算机应用基础课程的重要性,保证出勤率,课下复习书本上的知识点,又注重去机房的实际操作。
(二)根据学生的层次,实施因材施教。高校中学生来“自四面八方、五湖四海”,对于计算机应用基础的掌握程度也不尽相同,为了保证所有学生都能“学有所成”,高校应当根据学生的不同层次,因材施教。一是在大学生入学时,组织关于计算机应用基础知识的考试,大概掌握学生对于计算机知识的了解情况。根据考核情况将学生分为不同的班级,一个是拥有计算机基础的班级,另一个为较少具备计算机基础知识的班级。学校根据不同的班级制定不同的教学计划、教学内容、教学目标,实施因材施教,保证所有的学生都能学到“新鲜、实用”的计算机应用基础知识。
(三)根据专业需求,安排教学内容。计算机应用基础知识的设计面十分广泛,教师不可能教授所有的知识点,学生也不可能掌握所有的知识点,因此,为了保证学生掌握更多实用的内容,教师可以根据专业需求,安排不同的教学内容。例如,土木建筑类专业的学生,走向工作岗位,要设计施工方案,CAD软件的应用十分广泛,因此,在安排土木建筑专业学生的教学内容时,可以适当地偏重此方面的教学。而对于英语、法学等文科专业的学生,对于计算机应用基础课程的具体要求可以适当降低。这样既可以增加学生学习的兴趣,又可以保证学生“学有所用”。
(四)创新教学方法,加强实践教学。计算机应用基础课程是一门实用性、操作性很强的课程,教师应当创新教学方法,改变传统的“满堂灌”的方式。高校可以将计算机应用基础课程搬到“机房”,采用“一堂课,一个案例”的方式,通过教师采用多媒体教学方式讲解后,学生自己参见实践、研究案例的完成方案,这样可以理论教学与实践操作紧密结合起来,以实践来带动整个教学内容,也充分调动了学生学习的积极性与主动性。
(五)改革考核方式,采用无纸化考试。针对计算机应用基础课程的操作性强的特性,“纸质考试”无法体现学生学习的实际状况,为了保证考试能够真实地放映出教学的效果,高校在计算机应用基础课程中应采用“无纸化”考核方式,具体而言,高校研发专门的计算机应用基础课程在线考试平台,实现在线考试和在线自测的功能,并附有题库。同时,为突出计算机应用基础的实践学习的重要,还要增加实验报告,在考核中所占的比重。
四、结论
计算机应用基础课程是高校中重要的公共基础课程之一,针对其存在的问题,高校应当高度重视,不断地改进教学理念、教学方式,重视计算机的应用性和实际操作性,保证学生能够学到更多、更实用的计算机应用基础知识。
参考文献
[1]钟晓旭.我国高校计算机应用教学存在的主要问题及对策[J].合肥师范学院学报,2013(5).
[2]赵婵婵.高校《计算机文化基础》课程教学改革探析[J].大学教育,2013(6).
[3]田永战.大学计算机应用基础课程的教学方法研究[J].计算机光盘软件与应用,2013(2).
[4]尕旦木草.我国高校公共计算机教学模式改革探讨[J].信息与电脑,2009(12).
[5]徐坚.高等院校计算机公共课教学的改革与实践[J].电脑知识与技术,2009(5).
[6]刘倩.改革《大学计算机基础》教学方法的探讨与建议[J].软件导刊,2008(4).
[7]徐坚.高等院校计算机公共课教学的改革与实践[J].电脑知识与技术,2009(5).
摘要:随着互联网时代的全面到来,计算机应用能力的培养作为普及计算机应用技能的先决条件对互联网经济时代的全面发展起着重要作用。相较于计算机专业的教学,非专业计算机大学生计算机应用能力正处于发展状态。本文将针对非计算机专业大学生计算机应用技能培养进行讨论,为非专业计算机大学生计算机应用能力培养提出意见和建议,旨在为培养适应现代化建设人才贡献力量。
关键词:非计算机专业;大学生;计算机应用能力
前言
互联网以飞快的速度渗透于人们生产生活的各个环节,因此社会发展对计算机使用技能提出了多元化的要求。因此,非计算机专业开始加强对计算机应用能力的培养,对培养适应现代化建设人才至关重要。但是,目前,国内高校对非计算机专业大学生计算机应用能力的培养措施还不够完善,所以,广大计算机教育者必须对新时期赋予的对计算机教学的要求重新审视,对非计算机专业大学生的计算机应用能力进行培养,提高非计算机专业大学生计算机应用能力,适应数字化时代的全面到来,适应现代化建设对于应用型人才的需求。
一、大学生计算机应用能力培养重要性分析
(一)适应互联网经济发展的需要
20世纪中期以来,网络时代的全面到来,互联网经济的大幅度发展,数字化技术的全面渗透,对世界各国的人才结构提出了更高的要求,要求人才不仅要具有坚实的专业基础,同时必须将计算机应用于工作当中,将计算机应用技能作为一项工作基本技能存在于人才的知识储备库当中,适应时代发展的步伐,肩负经济建设和人类文明发展的重要使命。数字化时代的全面到来结束了单纯性要求人才“术业有专攻”的时代,开始对人才的综合应用能力提出更高要求,要求社会分工的各个角色都能够将计算机应用能力,市场应变能力、管理能力、创新能力等全方位能力系统有机整合,形成适应现代化生产发展的综合型、应用型人才。所以高职教育中注重对非计算机专业大学生的计算机应用能力的培养是适应人类文明全面进步的要求,是适应网络时代全面发展的要求,是适应互联网经济高速发展的需要,是推进现代化建设前进的重要举措[1]。
(二)适应教育体制改革的需要
随着时间的推移,人类社会发生了翻天覆地的变化。科学技术的迅猛发展使得人类进入数字化时,这次全球性的社会信息化改革浪潮对世界各国的教育事业发起了挑战,要求教育事业应向新的高度迈进,培养适应新时代发展的人才体系。社会信息化改革的人类文明发展现状要求世界各国必须改变传统教育模式,更加注重对复合型人才,应用型人才的培养,加大对教育体制改革的力度,全面落实素质教育方针[2]。因此,加强对非计算机大学生的计算机能应用能力的培养是适应人类文明发展对教育体制改革的有效措施。根据互联网经济时代对计算机应用提出的全新要求,我国高职教育在对高等人才的培养模式上受到了严峻的挑战。近年来,随着我国教育体制改革的不断深化,国家对高等人才的培养已经开始注重对复合型人才的培养,加大了对应用型人才的培养力度,根据教学必须遵循培养“面向世界,面向未来,面型现代化”的基本教育理念要求,就业市场竞争日新月异的发展,必须注重对非计算机专业大学生的计算机应用能力的培养,以适应教育体制改革的需要。
二、非计算机专业计算机应用能力培养现状
随着我国教育体制改革的不断深化,高职教育在教学过程中加强对应用型人才、复合型人才的培养已经落实到高职教育的教学实施过程中,各高校已经把对计算机专业大学生的计算机应用能力培养提到教学日程的高度加以重视,就目前状况分析,高职教育对计算机专业大学生的培养已经形成较为完善的教育体系。但是,针对非计算机专业大学生计算机应用的能力培养存在诸多问题:
第一,基于高职教育对非计算机大学生计算机应用能力在认识上存在一定模糊性这一基本原因,各高校对非计算机专业大学生计算机应用能力培养的定位普遍较低,从而导致在课程设置中存在系列问题,非专业计算机教育虽然已经成为高职教学的基础课程,但是课程体系以计算机理论、数据库相关知识、程序设计语言基础等专业性较强的课程为主,针对非计算机专业大学生计算机应用能力方面的课程体系不足,使非计算机专业大学生不能直接形成熟练的计算机实际应用能力,使计算机成为研究本专业的重要工具,从而导致非计算机专业大学生计算机实际应用能力不足,严重阻碍应用型人才的培养进程[3]。
第二,由于在非专业计算机大学生的计算机教学课程上的缺陷,导致非计算机专业学生在接受计算机教育过程中,理论学习比重过高,实际应用课程甚少,、不能够满足非计算机专业大学生对实践教学课程的需求,从而导致非计算机专业大学生对计算机的认识只停留在计算机基础的层面,不利于非计算机专业大学生形成计算机实际应用能力。因此,目前对非计算机专业计算机实际应用能力的培养上存在教学环境缺失的问题[4]。
第三,在高职教学的过程中,如何对学生的学习效果进行考察与评价,对受教者的学习结构起着重要的作用。目前,我国高职教育中,对非专业计算机学生针对计算机课程的评价体系依然处于初级的考核状态,此类低水平的评价机制直接导致非计算机大学生对计算机课程的学习处于被动的状态,从而导致非计算机专业大学生对计算机应用能力的学习没有足够的思想保障和学习兴趣保证。所以,针对非专业计算机教育缺乏行之有效有效的评价体系。
三、加强非计算机专业大学生计算机应用能力培养的策略
加强对非计算机专业大学生计算机应用能力的培养,提高非计算机专业大学生计算机应用水平是世界性、现代化建设、未来社会发展的共同要求,所以高职教育必须针对如何提高非计算机专业大学生计算机实际应用能力这一问题,以实际教育背景为出发点,根据目前实际教育情况做出对策,满足社会进步对应用型人才的要求。
(一)教学内容科学化
课程设置是一切教育实施的出发点,是理论能力向实践能力转化的核心环节,所以课程设置是否科学化,对教学实施的顺利进行、教学目的的顺利达成起着基础性的作用[5]。若想高职教育能够为社会发展培养出计算机实际应用能力极强的人才,必须在针对非计算机专业课程的设置上实现科学化,以计算机基础理论为理论基础,从非计算机专业大学生的实际教学背景和学习情况出发,将系统性突出、专业性突出、实践性突出三者有机结合,形成重点合理,能够激发非计算机专业大学生学习兴趣,提高学生计算机专业水平和应用能力的课程体系,实现非计算机专业计算机教学课程设置科学化,从根本上保证对非计算机专业大学生计算机应用能力的培养。
(二)实践性教学环境的构建
教学环境的构建对教学实施起着至关重要的作用,实践性的教学环境能够为实践能力的培养提供强有力的保证。因此,在注重对大学生计算机实践应用能力的培养过程中要注意对实践性教学环境的构建,进而对非计算机专业大学生计算机能力的培养提供强有力的环境层面支持。构建实践性的教学环境要实现对课内实践环境构建和对课外引导实践环境构建“两手抓,两手都要硬”,使课内、课外两个实践性教学环境相辅相成,有机结合,从而提高非计算机专业大学生的计算机实践应用能力。
(三)加强评价体系整改措施
评价体系是对教学过程的有力反馈。构建科学性高、激励性强的评价体系能够强有力的保证教学过程的顺利实施,保证教学目的的顺利完成,所以,在提高非计算机专业大学生计算机应用能力的教学过程中必须加强对评价体系的整改措施。完善教学评价体系必须使评价体系实现权威性、层次性、动态性的有机结合,构建科学化的教育评价体系,激发非计算机专业大学生对计算机应用的学习兴趣,提高高职教育计算机教学效率,提高非计算机专业大学生计算机实践应用能力。
四、结语
网络时代的到来,对世界各国尤其是发展中国家的教育模式提出了更高的要求,要求教育事业的使命必须与社会发展相适应。随着社会的发展,市场就业形式也发生了翻天覆地的变化,市场就业中对应用型人才的要求越来越高。因此,加强对高等人才计算机应用能力的培养能够满足社会全面进步的要求,推动社会的良性可持续发展。笔者希望通过本文的论述,为提高非计算机专业大学生计算机应用能力做出贡献。
参考文献:
[1]梁然.加强非计算机专业大学生计算机可持续发展能力的培养[J].齐齐哈尔师范高等专科学校学报,2010,06:118-119.
[2]梁武.高校非计算机专业学生计算机应用能力培养问题的探讨[J].科技信息,2009,10(13):551.
[3]李卓玲,孔英,张凯.计算机应用与维护专业要注重技术应用能力的培养[J].辽宁高职学报,2001,05:25-27.
[4]刘士才,杜树杰,林春洪,王秀红.加强实验教学提高大学生的计算机应用能力[J].计算机时代,2007,07(08):12-13
[5]郭盛煌.计算机专业学生基本素质和专业素质教育的融合[J].科技创业月刊,2011,10(09):75-76.
计算机毕业论文ppt模板相关
浏览量:2
下载量:0
时间:
随着我国科技水平的日益提升,计算机应用技术得到的迅猛发展,在各个行业中均已广泛应用。下面是读文网小编为大家整理的关于计算机教育本科生毕业论文,供大家参考。
【摘要】作为计算机教育过程中的重要环节,学生实践能力的培养是当前计算机教育的有益补充和延伸。本文分析了当前计算机教育中实践能力培养方面存在的问题并有针对性的提出了完善计算机教育中实践能力培养的措施,以期为提高计算机教学实践教学实效提供参考。
【关键词】计算机;实践能力;培养;问题;对策
1.当前计算机教育中实践能力培养方面存在的问题
1.1计算机实践教学方法落后。当前计算机教学过程中所采取的方式多为:教师进行示范,而后学生进行操作。学生看似己经掌握所学的知识,然而学生在这样的学习过程中无法获得发散性的学习方法和能力,熟练掌握计算机的操作方式就更是无从谈起[1]。加之仍有一些计算机教师尚未充分利用多媒体等现代化手段向学生传授实践知识,师生之间缺乏必要的互动,没能通过给学生布置实践任务对学生的计算机实践能力进行培养。在这种情况下,很难提高学生创造性思维,不仅会限制课堂生命力,而且不利于学生探索精神的培养。
1.2计算机实践教学考核不够。部分学校制定的计算机考核标准较低,电脑数量无法满足将学生间隔开来考核的要求,在考核学生计算机实践能力时无法排除作弊行为。还有一些学校为了避免补考的繁杂事务,就大幅降低计算机实践能力考核标准,学生不论能力强弱与否都以及格为标准,大多能顺利通过考试,这就使得学生缺乏学习动力,很难切实提高学生计算机实践能力。
1.3学生计算机实践水平高低不一。学生们所掌握的计算机实践知识程度差距较大,一些学生存在片面注重理论知识而忽视实践操作的现象,学生大多没有意识到计算机技能在其将来工作生活中的重要性,因而认为只需要掌握理论知识用以在计算机考试中获得好成绩即可。许多学生学习计算机实践技能时,缺乏毅力,遇到困难就选择放弃,不仅不具备直面困难解决问题的信心,而且对计算机实践学习产生厌倦,态度十分消极。
1.4计算机实践教学内容滞后。目前许多学校没能充分重视计算机实践教学,大多随意安排计算机教学,采取以教师为中心的传统教学模式,不注重对学生计算机方面潜能的开发与培养,缺乏一套完善的计算机实践教学方案,未能妥善合理安排计算机实践教学。
2.完善计算机教育中实践能力培养的措施
2.1精心设计教学内容。计算机任课老师应当以计算机实践应用为中心,并且大量收集与计算机实践相关的计算机知识与信息,指定合理的教学计划,摒弃繁冗且无实际意义的计算机实践内容。处理好计算机课堂教学与实践教学二者之间的关系,在梳理原有计算机实践教学的基础上,形成全新的科学合理的教学体系。要结合计算机教学大纲,对计算机实验课件以及相关的计算机硬件予以妥善安排。当今世界,计算机技术飞速发展,计算机操作系统等也是日新月异,教师只有不断更新自身知识内容和计算机教学内容,在教学过程中补充一些必要的实践内容,紧密将计算机实践教学与计算机新科技联系起来,才能在计算机教学过程中取得良好的效果。
2.2培养学生计算机实践综合运用能力。进行计算机教学时,可以引导学生在老师的实践操作指导下,自行寻找思考计算机操作方式。倘若遇到问题,应当要求学生借助计算机相关材料,归纳总结相关问题,尝试自行解决,克服所遇到的实践操作问题。教师可以在课堂上对学生提出此项要求,鼓励学生独立自主思考。倡导解放思想的教学方式,帮助学生学会对所学的计算机实践操作技能学以致用。如果遇到无法自行解决的问题,学生可以向老师反映,老师再结合同学们的反馈作归纳性的解说,帮助学生解决相关问题。利用变式引申的训练方式,让学生经过多次实际操作的训练,掌握计算机操作能力,让学生在学习过程中获得举一反三、触类旁通的学习能力。老师应当带动学生的学习主动性,适当给予学生必要的指导,提高学生实践操作能力,激发学习兴趣,切实提高学生的计算机实践能力。
2.3充分发挥案例教学的优势。应当在计算机教学伊始进行案例展示,展示过程中需要充分结合教学任务,明确计算机教学的目标。帮助学生充分了解计算机理论知识与实践操作之间的联系,为以后教学打好基础。在使用案例教学时,应当尊重学生的主体地位,教师发挥主导作用。设计课程时,通过树形结构对计算机的相关内容予以展示,体现各个标题与题干之间的关系,实现各分节之间的有效沟通[2]。此外,可以通过小组学习的方式,调动学生学习积极性,把学生分成几个小组,让各个组讨论学习,并由教师与学生共同探讨实施步骤。
2.4制定科学、合理的学生实践成绩考核办法。计算机教学活动中的一大重要环节就是考核评价。计算机实践教学大纲中规定:“重视科学的态度和方法”。严谨的科学态度指的是学生对自然、对科学的基本观念,比如科学的世界观、价值观、人生观以及审美观。如果学生的计算机实践操作与理论产生了不同的结果,教师就应当对学生的操作加以分析,找出错误所在,加以更正。学生要想在计算机实践能力上有所提升离不开教师必要的分析与评价。教师除了应该对学生的计算机实践操作予以客观评价之外,还应该适时鼓励学生,帮助学生梳理操作过程,对有难度的问题,给予学生必要的帮助和指导。帮助学生对计算机的实践操作构建起一个清晰完整的知识体系,从根本上提高学生实践操作能力。此外,教师还应当留出一部分时间给学生自主思考和解决问题,提高其自主解决问题的能力,让学生在获取操作计算机的能力的同时,获得相应的思想成果,在反思中成长,只有这样,学生才能更为轻松地处理计算机相关问题。考核学生计算机成绩时,应当调整实践成绩与理论成绩的比重,加大实践成绩的比重。通过多次实践考核,对学生每个单元的学习情况加以考核与评估,考核未通过的应当让其参加补考。对学生进行考核时,应当对学生的计算机实践能力以及师生之间的交流合作予以充分重视。对计算机教学方法进行考核便是旨在对学生和教师在教学与学习过程中所取得的效果加以考核。
参考文献:
[1]杨鹏,胡兆方.计算机网络教学体系与实践能力培养研究[J].吉林省教育学院学报,2015(12).
[2]张俞玲.浅谈计算机网络实践教学和能力培养[J].才智,2015(32).
【摘要】
在目前的大学教育当中,对于自主教育理念的缺乏是重要的教育问题之一,为了解决这个问题,在大学计算机的教育当中需要把自主学习理念进行贯彻渗透,注重培养大学生在大学教育阶段出现的各种自主教育需要的理念和技能。本文从大学计算机教育中应该培养的技能触发,探讨计算机教育中如何培养大学生自主学习理念的重要策略。
【关键词】大学计算机教育;自主学习;自主学习理念;计算机技能
自主学习是一种重要的学习方式,具体来讲,它是由学生自己来确定自己的学习目标和学习计划,从而实现学生的自我激励和自我督促,在这个过程中通过不断的反馈与调节最终使得学生实现自主的学习良性循环,培养大学生的自主学习能力,对学习结果进行自我检查、评价和及时处理。大学生在大学教育中学会自主学习,将会对自身的发展提供很大帮助,自主学习的能力也应该作为大学生在大学中应该掌握的基本能力之一。
一、在自主教育中培养大学生的基本能力
1、信息阅读和吸收的能力
阅读是至关重要的能力,但是阅读的重要性不仅在于对文字的识别,还在于对信息的及时吸收和处理。对大学生而言,他们所接受到的信息密度跟之前相比不知道密集了多少,所以一个有效地甄别信息是否真实、是否有用、是否需要的方式就成为了大学生急需掌握的技能,中学的教学与管理模式在大学已经不再适用,教师没办法再事无巨细地为学生提供知识点的讲解等服务,所以就需要学生自己对信息进行分析。而信息的分析和处理需要日常不断的积累和学习,所以大学生在记忆力相关的知识方面有着一定问题也是可以理解的,这恰恰是大学生对于信息处理没有充分认识的表现。培养大学生的自主学习技能,就必须要培养大学生的积累能力,也就是信息阅读和吸收的能力。
2、表达的能力
如何把自身得到的信息充分地表达出来也是一门技能,尤其是对于无法充分表述的知识来说这一点尤为重要,因为大学生无法认知和记忆的某些知识可以通过写的方式表达并总结出来,经验是学习的重要法宝,也是对这些知识进行吸收的重要步骤,所以总结经验还可以让大学生在学习的过程中归纳出新的知识,对以后的学习也有帮助,可以促进学习效率的提升。在大学生计算机教育当中,学习程序教育的时候,推荐学生自己对于基本数据类型进行总结,这样才能让学生更加充分地了解所需要的问题,那么在后面出现复杂数据类型和抽象数据类型的时候,就可以利用学生总结出的相关规律提高自身学习的效率。
3、寻找相关信息的能力
大学生在自主学习的过程中往往会遇到一些无法理解的问题,这时候就需要大学生自主查阅一些信息,随着计算机网络的普及,这种查阅不仅变得更加便捷化,也变得更加专业化,在计算机的教学当中这一点显得尤为重要。使用互联网知识进行信息的查询和处理就是目前计算机教学的主要目标之一,互联网搜索引擎是现在大学生最常用的搜索工具,大学生要善于利用这一点,实现自身对信息的基本需求,在计算机教学的时候应该开设相关的课程,引导学生更好地自主查找信息。
4、大学生的实践能力
实践能力使大学生学习能力的最重要执行因素之一,如果没有实践能力,那么一切的能力都得不到体现,任何的学习行为最终指向的目标也是实践,在计算机教育的实际执行过程中,C语言课程看起来较为枯燥,但实际上它是计算机课程进行实践作业的基础,只有学习好这个课程,才能有足够的实践能力,达到教育真正需要的目标。
二、大学计算机教育过程中自主学习理念的培养
在计算机学习过程中,自主学习的理念是在学习知识点的过程中慢慢得到升华的,这种自主学习的理念要在大学生每天的教育过程中逐渐体现出来并为学生所接受,使其变成自身的习惯。
1、培养学生对于计算机学习项目的兴趣
学习的兴趣是促进学习的最重要因素之一,如果培养了学生对于学习的兴趣,那么大学生的自主学习才有可能得到良好的实现,并且能够具有创造性地对当前的问题进行处理,并且在自主学习的时候能够集中精力,以获得更好的学习效果。任何的学习与研究都应该是以兴趣为出发点的,如果没有兴趣也就没有责任心,在自主学习的时候,这样是不可能获得较大的成果的。要培养学生的兴趣,重要的是培养学生的好奇心,对一些未知的知识和领域充满好奇,积极地去接触他们,大学生计算教育中一定会有很多平常学生接触不到的知识,要培养这方面的好奇心和兴趣,从而促进学生更好地进行自主学习。
2、善于在学习的过程中发现问题
在学习过程中要出现相应的问题,才能证明自主学习有了一定的成效,在学习知识的过程中,要有提出、分析、解决问题的三段式过程,这样才能把知识点转换为具体的问题,便于学生进行领会和掌握。教育在发展的过程中提出了以下的理论,只有以问题为中心的学习方法才是最有效的学习方法,所以要培养学生在学习的过程中自主发现问题并解决问题,这样才能对知识点进行有效的处理和理解,从而掌握更多的知识。
3、要学会在学习的过程中积极和他人交流
信息只有在交流的过程中才显示出它的意义,信息的交流才能让人们的知识总体有所增长,从而促进整体的社会发展,信息交流并不是机械化的,而是在信息交流的过程中实现了思维火花的碰撞,获得激励和启迪的效果,这样才是信息交流所能达到的最好效果。计算机已经渗透到我们生活的方方面面,所以当代的大学生在计算机的自主学习过程中需要积极地进行交流,这样才能开拓视野,实现大学生知识面的进一步增长,在信息的交流中,还可以获得更多的知识之外的东西,促进大学生的全面发展。
三、结语
大学生在计算机的学习中要落实自主学习的理念与技能,大学计算机教育不仅要传授给学生计算机相关的理论和方法,还要传授给学生在这个信息时代下自主学习的理念和科学素质,这种科学素质是大学生这一生都取之不尽的财富,对于大学生的发展、计算机行业的发展乃至整个社会的发展都有十分重要的意义。
【参考文献】
[1]赵钦.大学计算机教育中自主学习理念的渗透[J].教育理论与实践,2011,36:61-62.
[2]郁晓华.个人学习环境设计视角下自主学习的建模与实现[D].华东师范大学,2013.
[3]孙先洪.信息技术与大学英语课程整合中的教师计算机自我效能研究[D].上海外国语大学,2013.
[4]董守生.论学生的自主性及其教育[D].华东师范大学,2013.
浏览量:4
下载量:0
时间: