计算机英语论文:试论计算机网络环境中大学英语教学方式的探索 【论文关键词】计算机网络环境 教学模式 学生自主学习 【论文摘要】本文探讨了大学英语教学中计算机网络环境下的学生自主学习教学模式与传统地英语教学模式的不同,新模式下教师与学生在课堂中的作用,同时指出了网络自主学习教学模式的的方法和重要意义。 教育部《大学英语课程要求(试行)》明确指出大学英语是以英语语言知识与应用技能,学习策略和跨文化交际为主要内容,以外语教学理论为指导,并集多种教学模式和教学手段为一体的教学体系。建构主义理论认为,学习者的知识是在一定的社会文化环境下,通过他人(教师和学习伙伴)的帮助,利用必要的学习资料和周围环境,经过意义构建获得的。学习者获得知识的多少学习者根据自身经验在一定的情境中构建知识的意义和能力,而不是取决于学习者记忆教师讲授课程的能力。 一、基于计算机网络的大学英语教学中学生自主学习的模式与传统教学模式的不同 教学模式是在一定的教育思想、教学理论和学习理论指导下的,为完成特定的教学目标和内容,围绕某一主题形成的比较稳定且简明的教学结构理论框架及其具体可操作的教学活动方式,通常是两种以上方法策略的组合运用。教学模式是教学理论与教学实践的桥梁,既是教学理论的应用,对教学实践起直接指导作用,又是教学实践的理论化、简约化概括,可以丰富和发展教学理论。传统英语课堂教学模式以及一些独到的方法和教学经验至今仍有很大的潜力,我们在教学中应该继承和发扬。但是由于在这种模式下,教师是整个教学过程的主宰,忽略了对学生交际能力的培养,学生学了几十年英语还不能把英语作为工具进行交流。相比之下, 基于计算机和课堂的多媒体教学模式有很多优势。现代建构主义的基本假设是:①认识并非是主体对于客观存在的简单的、被动的反映,而是一个主动的、不断深化的建构过程,即所有知识意义都是通过内在表征过程主动建构出来;②在知识意义建构过程中,主体已有的知识、经验(包括社会文化)有着特别重要的作用,即所有知识意义是随着学习环境的变化而处于不断发展之中。可见,建构主义学习理论认为学习是学生自己建构知识的过程,学习不是被动接收信息刺激,而是主动的参与所给信息的认识与理解,积极建构意义。它强调了学习环境的重要性和以学习者为中心的重要性。基于计算机的网络自主学习模式是以建构主义学习理论为指导,要求学生自主安排学习时间,使用指定的网络多媒体课件,选择适合自己的学习材料并制定自己的学习计划,有定期评测,有教师在教室巡视并及时解答学生问题的学习。 二、学生自主学习模式下教师与学生在课堂中的作用 传统大学英语教学模式中,教师无疑是课堂的真正主宰,是整个课程的主导和主体,教师利用教材和板书等方式传授英语知识,最大限度地发挥“教师控制”的作用,侧重于教,通过这种方式力求达到最佳的教学效果。因此,在传统的英语教学模式中,教师是裁判员,也是主要参与者,制定规则并且参与规则。基于计算机课堂的大学英语多媒体教学模式下,教师必须对自己的角色进行重新的认识和调整,应不断更新观念,更新知识。随着学生的角色转为教学活动的主体,教师也应完成角色的转换或变换。在新的教学模式下,教师要成为:需求分析者、课程制定者、教材编写者、课件制作者、顾问、辅导者、教学组织者、教学研究者,教师要善于在不同的教学活动中及时调整自己的角色。教师要习惯并逐步接受这样一种新教学模式理念的转变,不仅要成为学生的课堂问题的解答者,也要成为学生自主学习的引导者。 三、计算机网络环境中的学生自主学习教学模式的重要意义 1.过网络技术、多媒体技术主动掌握自主学习、积极学习的科学方法 很多年来,大部分高校计算机(演示型)辅助教学的推广应用无疑为提高课堂教学效率,促进教师教育观念的转变起了一定的作用,但传统的计算机辅助教育毕竟是遵循了行为主义的理论模式,注重于学习指导,解决教学重难点练习等,其基本特点是以教师为中心呈现教学内容,学生被动或机械练习,个性化、因材施教的效果不够理想,而计算机网络环境教学,是教师指导下的学生建构学习,是基于多媒体技术的网络技术下的新的学习理论,这种理论是将学生看成是知识学习的主动建构者,外界信息环境经过教师的组织、引导,学生主动建构,转变成为自身的知识,也是发挥教学活动中教师、学生、媒体、教学内容四要素中教师学生这两个决定性的作用,形成优化课堂教学模式和结构,共同作用于教学过程,产生协调作用。这种开放性、创新性的教育思想和模式,有利于克服传统教学模式的弊端和痼疾。 2.计算机网络的无限扩展性能够增强学生的知识面,扩展思维 随着中国教育信息化技术的不断发展,网络的功能也逐渐地渗透到教学方面。有了互联网,学生利用多媒体计算机进行的学习就不再是“人—机”之间的单机学习,而是可以通过网络在一个虚拟的集体中学习,这种集体不限于一个班级、一个学校或者某一个区域,它可以是一个国家,甚至全球范围的集体。 3. 学生自主学习模式能够重新定位教师和学生在课堂中的作用 传统教学模式中教师始终处于主体地位,学生处于相对被动的地位,计算机网络环境中的教学模式能够使教师及时转变自身定位,从主体转变为引导者和领路人,使学生从被动接收者转变为主动适应者、积极践行者。 计算机英语论文:试论中职计算机专业英语中的实践教学 论文关键词计算机英语 实践教学 BIOS设置 论文摘要为提高学生学习计算机专业英语课的教学效果,在讲授计算机专业英语课时,采用讲练结合,在突出实践环节上下功夫,培养学生学习计算机专业英语的兴趣。让学生在问题情境中,激发探究计算机专业英语的兴趣;在实践操作中,发现学习计算机专业英语的规律;在知识的系统整理中,养成学习计算机专业的学习习惯,从而巩固计算机专业英语的学习效果。实践教学表明,以屏幕英语“BIOS的设置”展开计算机专业英语的实践性教学,取得了较好的教学效果。 计算机作为上个世纪最伟大的发明之一,已经成为现代人工作、生活密不可分的常用工具。对于职业学校的计算机专业学生而言,在学习计算机专业课程、计算机屏幕信息、组装计算机、安装软件等实践过程中,以及到互联网上查阅资料、等级考试与认证考试,甚至在软件开发等较高层次的应用中,都不可避免地要碰到计算机专业英语。因此计算机专业的学生必须具备一定的计算机英语水平。 讲授计算机英语之所以困难,是因为它既包含普通英语的语法规则、语言特点,又包含计算机的专业性、技术性,所以它的教学既是计算机教学又是英语教学。如何讲好计算机英语课,成为计算机英语课教学改革的一个关键。作为计算机专业的中专学生,由于英语基础较差,在学习计算机相关知识的过程中,面对那些英文命令、 英文界面、 屏幕信息、英文提示等内容时常常不知所措,而且很多同学也觉得学习专业英语很枯燥乏味,这为讲好计算机英语课带来了又一个困难。 那么如何在计算机专业英语教学中结合实际,培养学生的学习兴趣,有效提高教学效果呢?通过教学一线的长期实践,采用实践教学法,以学生的上机操作作为教学的着力点,从实践操作上结合计算机英语的专业性与基础性,激发学生的学习兴趣,取得了较好的教学效果。实施教学的过程中,努力突出专业教学的能力培养,突出语言教学的规律性,融合不同教学内容的趣味性,使计算机英语课的实践性教学具有教学目的明确、教学重点突出、教学可操作性强的特点,大大提升了计算机英语课的教学质量。 一、计算机专业英语中的实践性教学 1.实践教学中,提出问题,激发学生的学习兴趣 兴趣是最好的老师。计算机专业英语教学中,通过问题情境,激发学生的求知欲,树立正确的学习态度,养成良好的学习习惯。 在实践性教学中,首先讲述病毒CIH的小故事,引入计算机屏幕英语教学。CIH病毒是如何工作的?CIH首先注入到系统中,破坏主板的BIOS,使得BIOS不能正常工作。由此引出BIOS,学习专业词汇BIOS,即微机的基本输入输出系统(Basic Input-Output System)。在强调BIOS在计算机中的重要性之后,继而提出问题:BIOS它到底是什么?是怎样工作的?怎样对它进行正确的设置?BIOS程序存放在电脑的什么地方?从而在问题情境中,激发学生学习计算机专业英语的兴趣。 2.在多媒体教室中实施实践性教学 在多媒体教室中,我们以主板为例,由学生们现场进行指认BIOS,并对其进行解释。由此引出BIOS 设置、键盘上各键名称的具体含义、软件基本操作术语等基本的实用英语。 以台式机为例,演示进入BIOS的过程。对涉及到的Del键,进行讲解,并且解释Del的完整单词Delete(删除)。同时介绍不同品牌的计算机在进入BIOS设置时的不同途径,如一般台式机是开机按Del键,而Dell电脑及大多数笔记本电脑则是按F2键。 进入BIOS设置界面之后,介绍具体计算机相关专业的知识,引入专业英语词汇。比如,在选中STANDARD CMOS SETUP(标准CMOS设置)后出现的子菜单中,学习单词installed(已安装)——install(安装)。同时利用对比记忆法扩展学习词汇uninstall(卸载)。这组词汇在计算机专业英语中使用频率很高,尤其在安装及卸载软件时,因此属于掌握的重点。另外,学习单词drive,在基础英语中其含义是“动词:开车”,而在此处则为“名词:驱动器”。在此界面上,一些简单的操作可以由同学来进行,比如修改系统时间,设置管理员密码、用户密码等,并操作电脑以验证学生设置的效果。同时提出问题:如果忘记管理员密码、用户密码,该如何操作以便能正常使用计算机?此问题由学生课后查资料完成(可适当提示:与主板上BIOS附近的电池battery有关)。 教学过程中,学生不仅学习了专业词汇,还能够了解有信息含量的专业知识,并训练了学生的动手能力。同时,还可以体会到专业术语与相关专业知识之间的关联,相互之间的逻辑关系,并通过多媒体交互的趣味性,反复练习,巩固学习的重点内容,从而大大提高学生的学习兴趣,达到事半功倍的效果。 3.实践教学中的学习方法 在BIOS FEATURES SETUP(高级BIOS设置)子菜单中,重点介绍Boot Sequence。Boot的本义是长筒靴,但在专业英语中含义是“启动”,故Boot Sequence意为“电脑的启动顺序”。通常情况下,启动顺序为C盘启动,这样可以加快启动速度。但如果要安装或重装系统时,第一优先启动顺序则要修改为光盘启动。当我们把操作系统安装完后,再改为从C盘启动。教学中,准备一个系统盘,由学生进行修改设置,体会操作的变化。 在这个学习的过程中,采用这样的学习方法:长筒鞋总是穿在脚上,走路总是用脚走路,这就象电脑的走路也是从Boot Sequence启动,把Boot与启动联系起来,Seguence相当于从C盘上读盘,可以想象为“明白吗?去摁C盘”,这样把枯燥的计算机英语与趣味性、知识性联系,不用背就可以学好计算机英语。 计算机专业英语课的实践教学,讲授计算机专业英语知识,并且讲授学习方法,培养学生的学习习惯,把教师对计算机专业英语的学习转化为学生对计算机专业英语的学习。在学生学习的过程中,寻找学生学习的差距,理解和掌握运用所介绍的学习方法。通过这种实践性教学,培养学生探究的学习精神,提高学生的学习兴趣。 4.实践教学中,系统整理是知识转化的重要环节 实践教学是一门系统工程,采用实践性教学,在学习计算机英语时,必须与其他知识相联系,系统地整理所学的知识,从而构建知识的金字塔,学习的成效就会更加显著。例如屏幕英语中,DOS操作系统的错误信息提示BAD COMMAND OR BAD FILE NAME,它表示错误的命令与文件名,同时可以联系计算机的其它知识,比如在AUTOCAD工程绘图软件中,COMMAND表示操作命令,即:从键盘上可以直接输入指令,这样就把不同学科的知识联系起来了。 采用系统整理的方式,促进学习的效果。如:要求学生课后收集BIOS相关信息,不断联想,强化知识点在学生头脑中的映象,然后动手操作,设置BIOS的相关密码,设置启动盘的启动顺序等,强化感知在大脑中的映象,最后,对教学内容进行考核,强化所学知识在大脑中的映象。通过反复联想加深学习的重点,通过反复操作巩固知识点的学习,结合学习方法进行反复操练,系统整理转化学习的知识点。 实践证明,通过系统整理可以把BIOS中密码设置、启动盘的设置、输出设备设置等这些内容紧密地结合起来,并同学生的学习兴趣紧密的结合起来,同讲授艰涩难懂的屏幕英语结合起来,让学习变得轻松愉快。采用系统整理转化知识点,克服了学生学习计算机专业英语的畏难情绪,使计算机英语多而分散的知识点变得具有逻辑性、趣味性,加深了课堂所学的知识,并且突出了学生的主体地位和自主参与学习的过程,取得很好的教学效果。 二、结论 把实践教学融入到计算机专业英语的教学中,能够转变学生学习的习惯,从机械读书中解脱出来,培养学生实践式、探索式的学习方法,促进了学生学习计算机英语的积极性。在实践性教学中,不仅让学生学会在实践中学习知识,还要学会提出问题,在解决问题中学习计算机专业英语,提高学生学习计算机英语的效率。教师通过备课中备实践,讲授中练实践,课后中学实践,使学生的学习积极性形成良性循环。考核是检验学生学习成效的必要手段,多种考核方式相结合,把计算机专业英语课的考试与上机联系起来,做到心到、手到、眼到,考中学,学中考,多渠道增强学生的学习效果。采用多种方式的教学,能够有效地调动学生学习计算机专业英语的积极性,在不同的教学环节中体现计算机专业英语的实践性教学,是提高计算机专业英语课教学效果的有效路径。 计算机英语论文:探析计算机英语教学应用能力培养方法初探 论文关键词:计算机英语 应用能力培养 教学方法 论文摘要:本文从计算机英语教学的实用性出发,结合笔者的教学实践,就如何在教学中有效地提高学生的应用能力这一问题进行了探讨,并在语法教学方面总结了一套进行计算机英语文献的读、写、译所必须掌握的核心语法,在听说能力培养方面提出了情景教学的观点。 计算机英语是计算机类专业的一门必修的专业基础课,是大学英语教学的延伸和提高。笔者在教授该门课程的过程中,不仅仅是将其作为计算机知识与英语知识的简单综合,而是注重通过该门课程的教学,有效地提高学生的应用能力。本文结合笔者教授计算机英语课程的实践,探讨了在计算机英语课程的教学中如何有效地提高学生的应用能力的方法,提出了一些切实可行的教学方法。 读、写、译能力的培养 对于大多数同学来说,计算机英语应用的一个最重要的方面在于应用英语进行计算机实际操作、阅读英文的文献资料和技术文档或进行相关的翻译。对于有志于在专业方面深造的同学,将来还有可能需要撰写专业方面的英语论文。这些应用更侧重于考验学生的读、写、译方面的能力,那么应如何提高学生读、写、译方面的能力呢?笔者在教学实践中摸索出了以下一些行之有效的教学方法,在这里提出来与广大同行交流探讨,希望能起到抛砖引玉的作用。 1.夯实基础 文章是由句子构成的,而句子又是由词汇和相应的语法构成的,因此,不管是读、写、译,要准确理解英语原文的意思,写出正确无误的句子,都需要加强学生在词汇、语法方面的基础。因此,词汇和语法是笔者教学中的一个重点。 (1)词汇 学习计算机英语的一个重要目标就是熟悉常用的专业词汇,如何使学生有效地掌握重要的专业词汇呢? ①将课程内容分为若干主题(如计算机硬件、操作系统、计算机语言与编程、软件工程、数据库、计算机网络、信息安全等),全面覆盖计算机技术各个方面的核心词汇 ②通过不断重复加深学生对所学词汇的印象 笔者在教学过程中发现,对于新的专业词汇,即使上课时已经讲过,但有的同学印象还是不深,可见,对于仅看过或学过一遍的新词汇,是很难让学生有效记住的。为此,笔者在教学过程中有意识地通过各种手段对所学新词汇进行重复,具体做法是:上课前要求学生预习课文,熟悉生词,课堂上讲解课文前也先将课文中的生词罗列出来,扫除词汇障碍,下次课上课前又再花几分钟时间对上次课的生词进行复习,这样,讲过的重点词汇至少经过了三遍重复,再通过课后练习进一步巩固所学词汇,并在此基础上提高学生使用所学词汇表达专业概念的能力。 ③向学生介绍一些构词法知识 英语的构词法主要有三种:派生、合成和转化。派生是通过在词根上加前缀或后缀而构成另一个词,计算机英语中常用的前缀有:micro-、hyper-、multi-等,只要掌握了这些前缀的含义,便可推测所构成的新词汇的含义。比如micro-这个前缀有“微小的”的含义,因此ndcropmcessor表示微处理器,microcomputer表示微型计算机,microchip表示微芯片。除派生词以外,计算机英语中还有很多合成词,例如:flowchart(流程图)是由flow(流程)和chart(图表)两个词合成的,object-oriented(面向对象的)是由ob-ject(对象)和oriented(导向)构成的,这些合成词基本可以望文生义。向学生介绍一些构词法方面的知识,有利于其掌握构词规律,降低词汇学习的难度。 ④引导学生在日常的计算机操作过程中扩大词汇量 在日常的计算机操作中,也经常会遇到各种英文命令、提示和帮助等。笔者在教学中有意识地列举这方面的例子:如BIOS设置界面中的英文词汇、计算机零部件上的英文标注、DOS的英文命令、常用软件及开发工具中的英文菜单、帮助及错误提示等,这样,既提高了同学们学习计算机英语的兴趣,又引导它们在日常的计算机操作中多留意这方面词汇,在不知不觉中扩大词汇量,提高运用英语进行计算机日常操作的能力。 (2)语法 如果我们把一个句子比作一幢楼,词汇是这幢楼的砖,那么语法就是指导我们如何用这些砖来修造这幢楼的一套规则。计算机英文文献中含有大量的长句,因此我们必须具备必要的语法知识,才能在阅读时正确地分析句子结构、理解句子的确切含义,在写作时遣词造句才会更加游刃有余。笔者在近几年的教学实践中,通过不断摸索,总结出了下面一套进行计算机英文文献的读、写、译所必须掌握的核心语法: ①句子成分 ②并列句 ③从句 ④非谓语动词 ⑤被动语态 ⑥情态动词及虚拟语气 ⑦其他常用结构,如There be句型、with结构等。 2.加强翻译训练 笔者在教学中发现,翻译是一种很好的锻炼读、写、译能力的方法。通过翻译,不仅可以使学生精确地把握句子含义,而且还可以通过对比英语和汉语在表达方式上的差异,学习如何用英语来表达相应的汉语意思。因此,笔者在教学过程中会不时地穿插翻译练习,精心选择一些有代表性的句子或文章段落,进行随堂或课后翻译练习,学生完成后进行评讲,在评讲的同时介绍一些翻译的规律和技巧,让学生了解英语和汉语在表达方式上的差异以及在英译汉或汉译英的过程中如何去处理这种差异。 ,这样,学生通过翻译练习,既提高了其阅读和翻译的能力,又可以通过原文和译文的对比,学习相应的汉语如何用英语的表达方式来表达,在潜移默化中提高其写作能力。 3.开展课堂活动,让学生在轻松愉快的氛围中提高能力 “授人以鱼,不如授人以渔”,在计算机英语这门课程中,这个“渔”指的就是学生自主地运用英语去获取计算机方面的最新理论或技术,提高专业水平的能力。为了充分调动学生的自主性,笔者在教学过程中积极开展课堂活动,让学生在参与活动的过程中得到读、写、译、说等方面能力的锻炼。 课堂活动采用的形式为:围绕计算机技术的某一主题,例如计算机网络、软件开发、数据库技术、计算机在日常生活中应用等,要求学生在课后查找相关英文资料,对资料进行筛选、整理后做成PPT或其他形式的媒体(如音频、视频等),在课堂上以演讲或讨论等形式介绍给大家,可以以小组的方式参与活动,也可以个人单独参加。 通过不定期地进行课堂活动,不仅使课堂氛围得到了活跃,还充分调动了学生的主动性,提高了其获取和消化计算机方面新技术的能力,同时还使学生的口头表达能力得到了锻炼,可谓一举多得。 听、说能力的培养 前面谈到的读、写、译能力主要侧重于计算机英语的书面应用,对于有志于在国际性IT公司就职的同学来说,听、说能力的训练与提高也是非常必要的,下面就谈谈笔者对这个问题的一些拙见。 1.采用情景教学 计算机英语在听、说方面的应用主要是针对一些将来可能会进入国际性IT企业就职的同学。因此,一个有效的教学方法是创设—个情景,譬如在教学过程中假想一个名叫Great Computers的 IT公司,再假设一个在该公司担任某一特定职位的职员,比如一个叫Jack的技术支持人员,然后围绕这一情景来组织教学内容和编写教材:包括Jack在这样的工作环境中会遇到的各种问题(如简历书写、面试问答、为客户提供技术支持、与同事相处等),Jack如何使用英语来解决这些问题、如何与各种相关部门的人员使用英语进行交流、涉及的常用词汇及一些有用的口语表达等。 这种教学方法通过设置情景,使学生仿佛真的进入到了特定的职场环境中,使其在身临其境的感觉中学习到许多非常实用的口语表达,同时辅以听说练习,能有效地提高学生在实际工作中的听、说能力。 2.按不同的交际用途组织口语教学内容 在教学手段上采用情景教学,在口语教学的内容组织上,则可以按照不同的交际用途来组织,如常见的交际用途有:见面问候与介绍、提出和要求帮助、邀约、电话对话、致歉与回答、预定旅馆、餐厅对话、会议讨论等。在口语教学中,可归纳出每一种交际用途中的常用句型,有针对性地进行分类教学,这样更有利于学生记忆和掌握。 此外,对于口语中的常用句型以及出现频率高的句子,在教学过程中可以通过各种手段进行重复,使学生烂熟于心,这样,在使用英语进行交际时,便能信手拈来。 3.创设语言环境,学练结合 学习语言是需要语境的,因此,在教学过程中,应该利用一切机会为学生创设语言环境,如上课时多朗读课文、要求同学与同学之间、同学和老师之间尽量用英语对话,PPT上的内容尽量采用英文,给老师发邮件也尽量使用英文,通过创设语境来培养学生的语感。 同时。加强练习,抓住一切机会让学生多背、多听、多说。比如在教学过程中穿插听力训练,积极展开课堂活动,鼓励同学们就某一特定情景表演对话,使学生在学习过程中充分调动眼、耳、口等各种感官,全方位练习,加深学习内容在大脑皮层中的印象。 除听、说练习外,在IT从业环境中,经常还会涉及业务上的邮件往来,在教学过程中向学生介绍一些英语邮件格式、商务电邮的写作方法等方面的知识,给出一些范例,结合所设置的情景进行适当的练习,也是非常必要的。 结 语 以上是笔者在教学实践中对计算机英语应用能力培养方法的一些初步探索,主要从读写译和听说两个方面来探讨了提高应用能力的有效教学方法,提出了一些个人的观点。应用能力的提高是一个综合的过程,相应的教学方法当然远不止以上这些,还需要我们在教学实践中结合实际情况不断地探索,积累一些切实可行的经验,形成适合具体教学对象的方法。 计算机英语论文:浅谈计算机专业英语教学如何为专业服务 论文关键词:计算机英语 教学改革 教学方法 论文摘要:高等教育的发展模式趋于大众化教育,使得高等职业教育的课程设置和人才培养模式必须满足市场经济和社会发展的需要,人才培养要与社会、市场深度融合。本文基于计算机专业英语,结合我校和社会、市场现状,从多个方面提出计算机英语课程教学改革的思路。 教育部《高职高专教育英语课程教学基本要求》明确提出:以“实用为主,够用为度”的教学目标;指出:在完成《基本要求》规定的教学任务后,应结合专业学习,开设专业英语课程,这既可保证学生在校期间英语学习的连续性,又可使学生所学英语得到实际的应用。这种培养模式符合时展对外语的需求即外语复合型人才。 本文针对我院和社会发展现状,从以下几方面探讨了计算机英语教学改革的思路,从而使得计算机专业英语能更有效地为专业课程服务。 一、计算机专业英语的重要性与改革的必要性 计算机更新速度较快,计算机专业的学生大多从事软件开发、网络设计、计算机编程等工作,这些工作需要良好的专业英语基础,甚至一些基本的计算机知识。计算机专业要求高职院校学生掌握较多的专业英语词汇、基本的句型与语法结构和扎实的计算机基本知识和技能,在实际操作中能识别专业英语所给出的指令,从而能顺利完成计算机专业的某项专业性技术操作,为今后在实际工作中更好地解决计算机方面的相关问题做好准备,适应社会与市场发展需求,顺利地踏上工作岗位。因此,社会与计算机发展的客观规律决定了计算机专业离不开专业英语课程,专业英语需要为本专业课程体系服务,这是每一位学习计算机专业知识的学生都必须要掌握的技能,是一门必修课程。 目前,我校的计算机专业英语教学现状并不太符合发展的客观规律,该专业英语教学的实用性体现得不明显,教师和学生对专业英语的认识不够深刻,学生的掌握程度也因为认识和基础水平差异等原因而有所区别,实际操作中缺少专业英语辅助工具的使用。教师对专业英语的教学还是主要以基础英语教学为主来讲授,没有突出专业特点;认为在实际教学中只需教会学生对专业文章能够简单地阅读与翻译就可以了,没有注重专业英语基础知识的积累,这些教学方法明显有失偏颇。专业英语的教学要突出基础性、强调实用性、注重专业性。 二、计算机专业英语的特点 随着科学技术的发展和计算机快速的更新,计算机专业英语也呈现出一些显著特点,本文主要总结如下: 1?新名词、新术语不断出现,转意、衍生词较多。 计算机快速的发展决定了计算机专业的新术语、新名词也在不断增加,如一些专用指令、网络专用术语等,这就要求教师和学生要时时关注各种媒体有关计算机发展的最新信息以及常用术语,了解信息前沿动态,及时掌握计算机英语的新术语、新词汇。计算机专业英语的词汇与基础英语相比,转意词汇即 “旧词生新意”、派生词等较多。 2?缩略词汇较多 由于计算机中的命令、高级语言的语句等在计算机中要占有一定的空间,所以为了节约和简练,计算机在存储和显示这些信息时普遍采用缩略形式,这样就使得在计算机专业英语中出现较多的缩略性词汇。如:HTP—Hyper Text Transfer Protocol(超文本传输协议);GPS—Global Positioning System(全球定位系统);CPU—Center Processing Unit(中央处理器)等。 3?计算机专业英语的句式、语法结构相对复杂 由于计算机英语的文章大多是以科技信息为主的文体,叙述准确,推理严谨,内容客观,表达的科学内容、科学原理、科学概念等所使用的句子结构完整、逻辑清晰,并且含有大量的专业术语,所以在计算机英语的文章中就出现较多的复杂句,一句话里包含三四个分句并非少见;为了表述的客观性,突出重要性,使用的语态常为被动语态,所以只有掌握句子的句式和语法结构才能较好地对文章进行学习,从而能更好地服务专业课程。 三、计算机专业英语教学的改革建议 1?整改教师队伍,提高教师计算机专业课程教学水平 一般来说,因为从事英语教学的教师大多从师范院校英语专业毕业,对计算机知识缺乏专业基础,有的即使不是从师范毕业,对计算机专业的知识掌握也仅仅局限于简单的操作,所以就出现了教英语的教师又不懂计算机,而教计算机专业课的教师又不懂英语,无法教授英语课程。计算机专业英语教学的改革首先是要选择一批高水平的教师队伍,他们不仅要掌握扎实的计算机英语知识,而且具有较强的计算机技术实践操作能力,只有二者结合才能完美展现我校计算机英语教学的水平,培养出合格的计算机专业人才。 2?结合专业教学,培养学生的学习兴趣 在进行专业英语讲授课同时,强调专业英语学习与计算机专业相结合,借助网络和多媒体技术,突出学生的学习主体作用,激发学生的学习热情。 (1)专业英语的学习要和专业课程相结合 教师在讲授过程中,遇到有关计算机的词汇要加以练习从而强化学生记忆。如:“design”,可讲解 “CAD” computer-aided design;“multi”可讲解“multimedia”,“multitask”等,把专业性知识融入英语教学当中,在获得英语语言知识的同时,也获得了专业知识,有助于提高学生的专业素质,同时激发不断进取、学习的热情。 (2)利用多媒体工具,改变传统的教学方法 教师在讲解过程中可借助两种教学工具,一种是多媒体电子课件,利用多媒体设备将计算机专业的硬件图片用动画形式直观地展示给学生,使学生了解这些硬件的外观和功能,在展示的同时用英语加以叙述和讲解;另外也可找一些日常使用计算机时常出现的英文实例指令进行操作讲解,以加强学生的了解和记忆。另一种是结合计算机屏幕菜单将计算机的工作流程演示给学生,演示过程中所使用的指令、提示信息等都会用英文出现,边演示边讲解,重复演示,并让学生互相交流演示,演示过程中加以英语的解释和操作,这种教学方法不仅会激发学生浓厚的兴趣和极高的学习热情,而且能培养学生用英语描述计算机运用过程,提高口语表达能力和实践操作能力。 (3)突出学生的主体作用,进行互动教学 学生是教学活动的主体,教师在教学过程中要以学生为主体进行互动教学。整个教学过程中以学生为中心,注重培养其独立的学习能力,激发其学习热情,做到学习和应用相结合;注重帮助学生掌握良好的学习方法,具备较强的专业英语的应用能力,适应未来计算机专业发展对专业英语的需求。 (4)教学过程中,针对计算机过级,引用历年计算机专业英语试题吸引学生,激发学生的学习兴趣 针对学生对过级的渴望,满足其学习的欲望,教师可引用历年试题穿插讲一些计算机考试中英语的考点,将试题的讲解与上课内容较好地结合起来,如: The purpose of theis to provide fully integrated analog services to users? A?ISDN B?WWW C?FTP D?HTTP 这样会取得较好的教学效果,学生作为学习主体从自身利益角度认为这个知识对他有用,就会主动、积极地去自主学习。 3?注重讲解专业术语、专业词汇、缩略词、常用句式和语法结构 在实际教学中,应针对计算机课程词汇、句子和语法的特点,结合专业课加强计算机专业英语的术语、缩略词汇和语法结构的教学,培养学生的综合能力。教学中具体针对每节课的内容设计场景让学生反复加强对计算机组成部分、常用指令等的介绍,从而强化熟练操作程度。 另外就是要注意对句子的句式和语法结构分析,只有这样,才能让学生的专业词汇量和对科技文章的阅读能力同时提高。 4?计算机专业英语教材的选用 学校在选择计算机专业英语教材时要考虑两方面因素,一是教材要在教师教的基础上体现自学的特色,故教材难度要适合该校学生实际情况;教材要结合该专业课程以提高学生的专业英语水平;教材要对内容中难以理解的专业词汇、句式结构加以注释;教材要具有很好的教参和参考资料。二是教材要紧跟时代步伐,体现实用性。选用的教材要具备在基础前提下,又要具备紧跟计算机快速发展的趋势所需要的专业知识内容。 5?以市场为导向,准确定位岗位需求 计算机英语课程要紧密围绕岗位需求来开展,才能真正体现它的实用性。本着这个思路,我们邀请计算机专业教师座谈,针对就业岗位共同探讨计算机英语的市场需求。经研究讨论,我们发现计算机专业的学生大多从事软件开发、网络维护、硬件维护、网络设计、计算机编程、计算机基础知识培训、软硬件销售、网络营销等工作,这些工作需要良好的专业英语基础知识。甚至一些基本的计算机知识如:简单的指令、界面、设备说明书、软硬件操作规程等也是以英文的形式出现。因此,计算机专业英语是扎实掌握该专业知识并能很好地加以实践应用的智力支持和理论保障,是工具课与专业基础课的结合。只有全面了解和掌握计算机英语基础知识,才能为今后在实际工作中更好地解决计算机方面的相关问题做好准备,适应社会与市场发展需求,顺利地踏上工作岗位。 四、结束语 综上所述,计算机专业英语教学进行改革是高职院校更好地适应社会和市场发展对人才培养的需求;符合教育部提出的以“实用为主,够用为度”的教学目标,符合我校对英语课程的改革思路即英语要有效地服务专业课程。针对现阶段计算机专业英语教学中存在的一些问题积极进行探索改革,调动学生学习的积极性和主动性,使其能借助专业英语对专业课进行更好地学习,从而为今后踏上工作岗位打下坚实的专业基础;也能为今后使用专业英语在专业方面取得更高的成就奠定基础。 计算机英语论文:探析高职计算机专业英语教学现状 论文关键词:高职 计算机英语 教学 论文摘 要:基于目前教学的平台,浅析当前高职计算机专业英语教学的现状,找出所存在的问题,并提出相应的对策,以此在一定程度上促进和提高该教学的水平。 对于计算机专业的高职生来说,计算机专业英语不仅是他们专业学习的必修课之一,同时还是他们学好专业的必备工具。能否学好计算机英语也在一定程度上影响高职生的职业生涯,因此,探讨计算机专业英语教学显得比较重要。 一、计算机专业英语教学的存在的问题 1.学生学习的主动性不高 就读高职高专的学生普遍都是分数不高。所以,很多学生学习基础差、知识点不全面,没有良好的学习习惯,厌恶学习。大部分高职生,尤其是非英语专业的理工科学生英语水平让很多英语教师感到惊叹,例如,很多高职生反应自身看不懂公共英语中的单词,更不会读,当然还有甚者背不全26个英文字母,不知国际音标为何物。在这种情况下,很多高职生都不愿学习稍简单的公共英语课程,更别提专业性强的计算机英语。因此,高职生学习计算机专业英语的主动性不高。 2.教师专业教学素质不强 一般计算机专业英语教师要么就是英语教师兼任,要么就是计算机教师兼任。两者的知识都不够全面,大部分英语教师的计算知识不够多,在解释和翻译一些专业性强的计算机专业知识时有一定的困难,而大部分计算机教师的英语不够强,自身的英语表达能力还不能够阐述专业的计算机知识,所以也引发了很多计算机英语教学方面的问题。因此,加强教师的计算机专业英语素质刻不容缓。 3.教材的选编针对性不够 当今市面上有关计算机专业英语的教材比较多,教材内容针对的专业水平有所区别。因此,选择一本适合高职生的教材还是有一些难度。但是很多高职高专学校忽略选编教材这个环节,随意指派任课老师进行教材选编,很多任课老师为了自身利益,选择一些和自己有业务来往的出版社的教材,并不考虑高职学生的实际需要。因此,教材选编的不当直接影响了教学效果,挫伤了学生学习的积极性。 4.教学环境设施配备不足 首先,很多高职院校的计算机专业英语教学还是粉笔加黑板模式,而这种教学模式显得枯燥乏味,本来英语水平就不高的高职生更加不愿配合老师的教学,上课期间有很多负面表现,例如,讲话、开小差、逃课;其次,很多高职高专学校直到学生的第三个学期才开设计算机专业英语课程,而在第三个学期,高职高专学生的专业课程增多,对专业英语的学习兴趣不高,甚至厌恶和惧怕。 二、问题的解决对策 1、激发学生学习的兴趣 针对上述所谈到高职高专学生英语学习特点,例如,英语水平比较差、英语学习主动性不高,激发高职学生学习英语的兴趣显得很重要。激发学生学习兴趣最关键的一点就是从最简单的最接近学生生活的入手。首先,在每堂课上挑出一些简单的计算机专业词汇供学生学习,例如,c language(C语言);cpu(中央处理器);copy(拷贝);debug(调适);ftp(文件传输协议)等等,课后布置学生进行复习。其次,教学要尝试生活化,例如,计算机专业的学生一般都有电脑,教会学生电脑键盘上的英文指令;还有,现代的学生都很喜欢用手机,让有兴趣的学生把手机调至到英文字幕状态下,不断强化学生对英文指令的熟悉程度。最后,学生都是很关心自己的考试分数,根据这个特点,在对学生的平时学习效果进行随堂小测试,并且把小测试的成绩记录到学生的平时分里,直接关系到学生的期末总分。此外,教师一定要自身言传身教,认真负责,为学生树立好的学习榜样。同时,教师还可以利用名人效应来激发学生的学习热情。 2、加强教师专业的素质 首先,选拔教师很重要,例如,可以选拔一些英语水平稍高的计算机专业教师或者选拔一些有计算机专业英语教学的英语教师来担任此课程的老师;其次,学校可以在寒暑假期间给这部分老师提供进修的机会或者在外请名校的教授为这部分教师进行专业方面和工作经验方面的传授。最后,这部分教师应定期开学习工作交流研讨会,互相交流教学经验,互相提高专业知识水平。 3、选编合适学生的教材 首先,重视教材的选编,在教材选编的过程中,可以让计算机教师和英语教师共同进行商议,因为计算机教师有良好的计算机知识,英语教师的教学经验可以辅助教材的选编。其次,当今时展迅速,信息行业更是如此,面对计算机专业知识快速地更新换代,很多计算机专业英语的教材在内容上都有一定的滞后性,因此,有实力的高职高专院校可以成立自己的教材编制小组。编制小组成员可以由高校英语教师和计算机教师共同组成,根据高职学生的专业知识水平,结合当代迅速发展的计算机专业知识,编制一本适合本校高职生的专业教材,促进计算机专业英语的教学更上一个层次。 4.完善教学的设施配备 首先,高职高专院校应该在计算机专业英语教学方面避免传统教学模式,投入使用多媒体设备进行教学,加强学习效果。其次,针对计算机专业的学生开课应该尽早,在大一期间就开设计算机专业英语课程,贯穿高职的公共英语课程,让学生对该课程不厌恶不惧怕。 三、结语 鉴于实践教学,通过自身感受,总结了几点计算机专业英语教学存在的一些问题,并针对这些问题提出了几点解决问题的想法。但是这些问题的总结还远远不够,欠缺了一定的完整性。所以,笔者将会再接再厉巩固加强自身计算机专业英语教学,不断在该学科的领域上进行探索。 计算机英语论文:浅析中职计算机英语多媒体课件的创新设计 论文关键词:计算机英语 多媒体教学 创新设计 论文摘要:面对中职学生进行计算机英语教学的困惑,深入分析计算机英语教学的规律,以激发学生学习的主观能动性为突破口,以创新设计为手段,详细设计了计算机英语多媒体课件的教学过程。实际教学表明,创新设计能够有效提高中职计算机英语教学的质量。 随着我国职业教育教学改革的不断深化,教育部对职业教育提出了新任务和新要求,强调职业教育要以岗位需求为职业教育的出发点和落脚点,在教学中重点培养学生的工作技能,使学生在学习中不断积累经验,真正担负起为生产、服务一线培养具有综合职业素质的技能型人才这一重要任务。在实际教学过程中,不断改进传统教学模式,紧跟时代步伐,引入多媒体教学的先进技术手段,把创新设计贯穿于计算机英语教学的全过程和各个层面,发挥教师的引导作用,显著提高了计算机英语教学的质量。 一、多媒体教学的优势 计算机辅助教学(Computer Aided Instruction,简称CAI)是在计算机辅助下进行的各种教学活动,是以对话方式与学生讨论为教学内容,安排教学进程,进行教学训练的方法与技术。CAI为学生提供一个良好的个人化学习环境,综合应用多媒体、超文本、人工智能和知识库等计算机技术,克服了传统教学方式上单一、片面的缺点。它的使用能有效地缩短学习时间、提高教学质量和教学效率,实现最优化的教学目标。 多媒体教学属于计算机辅助教学(CAD的范畴,准确地说其应称为多媒体计算机辅助教学。多媒体技术具有集图形、图像、声音、动画、文字等多种信息为一体的功能。多媒体教学应用于课堂教学,不仅能实现学生与机器之间的交互,还能实现学生与学生之间、学生与教师之间的多向交流。由于可以做到人机交互,因而通过多媒体教学使用辅助教学软件的教学,其效果要优于电视、录像的教学。因前者信息的传递是双向的,学生的学习是主要的、积极的,有利于调动整个课堂教学气氛,而积极的教学气氛正是上好一堂课的关键。而后者的交流是单向的,仅限于被动的学习老师所讲的知识。 因此,在现代教学中,教师应充分利用多媒体,使英语教学变得活泼起来,不再乏味、枯燥,让学生由怕学变为爱学。CAI教学技术使教学手段趋向于全方位、多层次,声音、图像、文字多种刺激并重,使师生闻其声、观其形、临其境,完全沉浸在教学要求的氛围之中,从而收到其他教学手段所不能比拟的教学效果。因此在实践中,优质的课件设计成了教学是否取得成功的关键所在。 二、计算机英语课件的创新设计 计算机英语课件的创新设计,要从引导学生的土观能动性上「功夫,激发学生学习计算机英语课的兴趣,教会学生学习计算机英语课的方法,并不断地在学习中让学生培养起爱学习的习惯。计算机英语课件的创新设计主要体现在教学准备、教学过程、教学总结三个方面。现在以“Unit 12: What Is a Network?”为例,创新设计一该课的计算机英语课件。 (一)教学准备的创新设计 教学准各主要包括学情分析、教材分析、教学目标。中专生有一个普遍的现象:他们的英语基础较差,没兴趣学英语,但是他们对计算机及网络却表现出非常浓厚的兴趣。比如,他们经常玩电脑游戏、网上聊天、下载音乐、网上看电影、搜索资料等等。按照常规,对这样的学生就是批评教育,但是往往取得的效果并不好。计算机英语课件的创新设计应从学生的兴趣入手,把学生喜欢玩游戏等作为学生学习的突破口,从创新设计的角度设计计算机英语课件。 选用的教材为高教出版社出版的中职职业英语系列之《计算机英语》。本教材以培养听说技能和交际能力为主,综合、均衡地发展学生的各项语言技能,使其能在真实的交际环境中运用英语完成交际任务。本次课的教学内容选自于第12单元《What Is a Network》中的听说部分。木课时主要学习用英语来描述网络的应用,其内容贴近学生的实际生活和职业场景,有利于他们在真实的语言情景中培养运用英语进行交际的能力。通过对教材的认真分析,计算机英语课件创新设计用网络情境教学作为激发学生学习的载体,让学生通过实践增强学习的兴趣。 计算机英语课件的创新设计的教学目标主要包括能力目标、知识目标、情感目标。在计算机英语课件创新设计中,能力目标是计算机英语课件创新设计的应用能力,通过计算机模拟本课的场景,使学生在情景交流中学会基本句型的使用。知识目标是计算机英语课件创新设计的知识重点,通过充分的联想、大脑风暴法,让学生掌握基本的知识点。情感目标是计算机英语课件创新设计的德育教育,通过在学习中玩、玩中学,让学生体会什么是正确的人生观、世界观、价值观,培养学生对网络的正面情感,抵御不良习惯,即健康网络,远离网瘾。 (二)教学过程的创新设计 复习:把复习的内容做成蕴含娱乐性的幻灯片,通过提问和点击幻灯片的方式,组织教学并复习Unit 1I所学过的重点内容,检查了解学生对已学内容的掌握程度,同时训练学生说的能力,为后面的教学做铺垫。 导入:在导入部分中,给予学生具体的学习任务,包括10个专业词汇和4个典型句子,以同桌为单位扮演学习伙伴。在课件中,选择学习的角色,使学生进入到真实的情境中。故任务型教学可让学生主动地把兴趣与新知识“网络”联系起来,从而不知不觉进入到新课的教学中。 教学呈现的创新设计 1.单词学习的创新设计 单词是学习英语的基础,重点掌握network, bus, present,ring, spur, via, global, server, arrange, prefer。在计算机英语课件的创新设计中,用图片和实物进行演示教学,把单词的一记忆方法同课件的创新设计结合起来,把词汇的学习与场景紧密地结合在一起。学生通过“读一认一记”(大声朗读一辨认实物一用心记忆)来学习并掌握专业词汇。在课件创新设计中,这种身临其境般的体验加快了学生习得语言的速度,也加深了学生对语言知识的理解。 (三)教学总结的创新设计 总结的创新设计是把学习的主要内容以简明扼要的方式呈现给学生,通过顺口溜、动画、联想等方式,引导学生认真总结本次课的内容:单词学习、短语、对话中的重点句型及其运用。通过总结,学生复现和利用新知完成任务的活动,激发了学生的学习兴趣,体现了学生的主体地位,让学生在活动中巩固了新知。为加深并巩固新知,强调学生温故而知新的能力,课后的学习也是一个必不可少的环节。可安排以小组为单位,通过小组长的组织,把学习和预习的内容编成小故事或情境剧,来加强课后创新学习的效果。 以上教学过程的创新设计,强调课件从学生的学习兴趣、职业场景和认知水平出发,倡导体验、实践、参与、合作和交流的任务型教学方式,发展学生的职业英语语言运用能力,使职业英语学习的过程成为学生掌握基本职业英语技能、基本学习方法、自主学习能力的过程。在教学中,以学为主,以教为辅,现场教学为手段,通过具体的生活及职业情景来展示材料,为学生提供在具体的语境中运用语言的机会。设计了多种教学活动,让学生做到动脑、动耳、动嘴、动手、动心,有效地调动学生思考、表达,既重视知识的形成过程,也注重了学生的思维发展过程。同时贯穿了德育的教学,深入挖掘学生的主观能动性。 各种海量的网络英语资源,丰富多彩,图文、音视频并茂,使得多媒体创新设计教学专业英语更加贴近现实,有趣味且又充分展现英语文化知识的即时发展情况,从多方位刺激学生学习英语的积极性,调动学生的参与能动性,由此提高学生的英语学习水平和应用能力。总之,纵观全文,计算机专业英语创新设计教学,既是一个英语学习和运用并行的过程,也是深化和实践专业知识的过程,是学习和实践相结合、学习面向就业和创业相结合的过程,值得更加深入的探索。 计算机英语论文:计算机辅助英语口语测试的互动方法 【摘要】计算机辅助口语测试能解决大规模期末英语口试的问题。实现这种测试模式的互动,需要交际测试理论的指导,并营造互动的测试环境。评价方式也应注重多样化。 【关键词】计算机化口试;交际测试法;课堂评价;互动 新一轮的《大学英语课程教学要求》明确指出:“大学英语的教学目的是培养学生的英语综合应用能力,特别是听说能力,使他们在今后工作和社会交往中能用英语有效地进行口头和书面的信交流,…”开展口语教学是语言教学的规律,是大学英语教学改革与发展的必然,更是社会需求的反映。大学英语实行分级教学后,口语测试被纳入许多院校的期末考试范围。深入探讨计算机辅助的口语测试理论及方法,使大规模的期末口语测试科学、公正地测试学生的口语交际能力,进而推动大学英语口语教学,这具有现实意义。因为采用计算机辅助的半直接型口试方式,在一定程度上缓解师资力量不足和水平不一的情况,也能更客观地评价学生的口语水平。通过形成性口语评估和期末口试成绩结合的方式,能及时地向学生反馈信息,促使其参与教学、参与评价,监控学习情况,学会对学习效果担负责任。 1 计算机辅助的英语口试 1.1什么是计算机化口试。计算机化口试(Computerized Oral Proficiency Interview简称(COPI)是由应用语言学中心(Center for Applied Linguistics)研究出来的最新口语测试形式,它是在模拟面试型口试--磁带录音法(Simulated Oral Proficiency Interview --tape recorded简称SOPI)和口语测试--人工法(Oral Proficiency Interview-humans,简称OPI)的基础上研究出来的。 1.2计算机辅助口试的基本形式 1.2.1口试形式。考试考场设在计算机教室或语言实验室里,口试在局域网上进行,考生进入考场就位后,用键盘输入考号,并根据屏幕的指示,用鼠标点击,通过对话筒和耳机进行测试。考试正式开始后,考生无须再使用键盘和鼠标,只要眼看屏幕,耳听录音,在限定的时间内对着话筒答题即可。考试过程由考点管理员通过考点管理服务器操作。考试结束后,考点管理员把考生答题的语音文件收集好并刻录到光盘上,然后将光盘集中到评分点进行评分。 1.2.2口试题型 (1)快速应答:测试考生对常见功能项目的掌握,主要考查一些典型的交际句型(例如,问候、邀请、开场白和结束语等)。 (2)情景提问:测试考生对所给情景中不同信息进行提问的能力,主要考查考生能否对交际过程施加某些影响(例如,向对方提问)。 (3)朗读:测试考生的语音基础和意群停顿、语气转换、语流、连续以及失去爆破等朗读技巧,主要考查考生对英语语音的掌握。 (4)谈话:测试考生的表达能力,主要考查考生能否用具体实例或理由说明观点。 (5)看图说话:测试考生的描述能力,主要考查考生组织信息和构建语篇的水平。 这种口试方法不仅从时间和人力上解决了举行大规模口试的困难,同时还将高新技术引入考试的管理与实施,对提高考试质量起到积极的促进作用。 2 计算机化口试互动的特征 所谓互动是指“在完成测试任务中受试者个人特征参与的程度与类型(Bachman Palmer,1996:25) ”。口语作为与他人交际的渠道,是一个互动的过程,被试的对话风格,比如说话的量、对不同话题的应对能力及其对主试的反应行为也会影响到主试对被试口语的评价。Young Milanovic (1992)提出了一个对话风格模型。这个模型从三个方面描述了对话的过程:交互的可能性(interactive contingency)、目的指向性( goal orientation)和主导性(dominance)。交互的可能性是指谈话一方的言语与另一方及时的回应之间语义的关联性。如果要持续一个话题,那么一方必须认可另一方的话题。目的指向性是指访谈中的一方想要实现最终的目的和计划的程度。如果一个话题持续的时间较长或者说话的一方在其他话题之后又返回原先的话题,这就表现出了谈话者较为明显的目的指向性。主导性是指一方意欲通过各种方法控制谈话过程的倾向,比如坚持、放弃发言权或者通过打断和提问的方式控制另一方的发言权。 口语测试与其他测试相比,对互动性要求更高,互动性是口语测试有效性的前提。口语测试中互动性体现在两个方面:考生与考试任务之间的互动性以及考生与主考教师之间的互动性。 “以考生为中心”,让他们有话可说而且愿意表达。我们需要注意以下几点:考试涉及的话题是考生所熟悉的,在短时间内能做出反应,话题需体现思维,让被试者有话可说。体现思维的话题也应符合考生的情感模式。 口语测试不仅仅是成绩测试,也是一种水平测试,因为口语教学的根本目的在于学生通过学习具体的课本内容,最终超越所学内容,形成一种能力,既包括语言能力又包括辅助语言理解与表达的非语言能力。可见,水平测试的目标更加宏远,它着眼于学生能力的提高,也体现着“以学生为中心”的精神。同时,口语测试还是一种诊断测试,对教学的各个环节比如教学总体设计教学过程、教材等因素做出诊断,其目的是在教学过程中及时发现问题,以求改进。不断改进,完善教学。 3 如何实现口试人机互动 3.1交际测试理念作指导。交际口试突出交际的真实性、功能性、交互性、情景性与综合性(文秋芳,1999)。交际语言测试体系提出了反拨效度的概念,体现了语言测试与语言教学的关系。考试作为促进学习的手段,要适应教学的需要。因此,测试既为教学服务,又直接影响教学内容。要达到口试的要求,学生不仅需要掌握一定的语言知识,还需要具备正确理解各种交际情景以及在不同的语境中恰当地运用这些语言知识进行有效交际的能力,自觉培养语言交际能力。另一方面,作为教师,教学不仅传授语言知识,更重要的是培养学生语言实际运用能力。让学生了解各种社会文化环境对语言使用的影响,学习各种跨文化交际策略也将成为英语教学的主要内容。 3.2口试环境能实现互动。如何营造一个互动的、宽松的会话环境和气氛是首要的问题。口语测试的实施可以利用录音设备、音像设备以及其他多媒体设备来帮助进行,利用科技化手段尽量模拟出一个逼真的会话情境,让考生放下包袱,自如地发挥真实水平。主题讨论的环节是一个双向的、互动的过程,考官的提问用语要自然简洁、口语化、准确无误,始终用鼓励的态度引导学生答题,而且提出的问题应是考生普遍感兴趣的、较为熟悉的话题,促使考生产生交际动力。 3.3评价模式互动 3.3.1课堂评价与终结评价。建立学生课堂口语成绩档案袋(Portfolios),期末的口试最终成绩包含课堂表现。通过课堂观察,问卷调查等形式了解学生的进步,及时反馈信息。鼓励课余用网络自主练习口语,教师及时查看网络课堂记录,对完成自主学习任务的学生给予成绩奖励。发现问题时教师及时找出具体原因和解决办法。 为保证测试的评分标准的稳定和一致,可采取以下措施:(1)制订统一的评分标准。采用百分制评分法或其他分解评分法(analytic scoring),细化评分标准,并对评判不同分数段提供细致而周密的规定,从而最大限度地减少考官评分的主观性,保证测试的信度。(2)规范考官管理,确保考试的客观公正从而保证测试的信度。口试考官需进行统一培训,统一的培训可使考官的口语水平达到标准化的目的,从而避免考官语言的难度和提问的焦点出现偏差,确保所有考生受到公平和平等的待遇。 (3)严明纪律,杜绝违规操作。评分地点、时间集中。这样,考官们在评分时,如有较大分歧,则可反复听取考生的测试录音,以取得最后评分的一致。隐匿考生身份,目的是避免考官在认识考生的情况下可能产生评分偏颇。因此,在评分时,考生的姓名和编号应隐匿不见,尽可能避免评分因时、因地、因人而异的任意性普遍存在,达到提高评分信度的要求。 3.3.2自评与互评。学生自评、同学互评和教师评价相结合的方式,可从多个方面、多个角度对学生的学习活动进行更全面、更客观、更科学的评价。学生由评价对象成为评价主体,创造了积极的学习气氛,给学生成功的情感体验,增强了学生主动参与课堂学习活动的信心,不仅对学生的学习表现及时反馈,同时培养了学生的评价能力。 口语课堂中,教师应注重培养学生学习的自我评价能力,让学生主动参与和积极配合评价工作,增强学生的自我评价意识和能力,从而不断提高口语学习的质量和效率。例如,在学期总评时,我们要求学生依据评价标准写出个人自我评价(学结),包括个人在本门课程学习过程中所做的工作、收获(每一点都要有依据),最后给自己一个综合的分数。学生的自评在整个总评中占30%。学生还要结合个人的情况,写一篇学习综述,对自己的学习进行总结,认识自身的优势,超越自我,克服缺陷,发挥个人的创造性。 互评使学习者从其他同伴中获取反馈信息,学生们不仅可以评价自己的同伴,也可以了解其他小组在口语学习中的强项和弱点。具体做法是:每学期结束时,我们用表格的形式,采取学生先自评,同学互评的方法使全体学生参与口语评价,表格的制定是基于《课程要求》和教学大纲的。每位学生都有权对自己和他人进行评价,这是学生自我认识、自我提高的过程,也督促同学间的互相学习、监督与帮助。 3.3.3注意口语评价中的几个问题。评价的过程是不断激励学生的过程。评价只是帮助学生学习的手段,不能把评价当作“考倒学生”的武器,不能让学生在评价过程中产生害怕、灰心、自卑甚至反感的心理障隘,评价应是一个推动学生不断前进的增值过程。对于形成性评价中不太理想的学生我们应多鼓励、多帮助,放大其一点一滴的进步,评价结果应反应出学生的努力和成果。而对于终结性评价中发挥不太好的学生不应立即给出等级,应再给他们一次机会。评价的过程中教师应多关注学习有困难的学生,培养“小老师”,班级中形成师帮生和生生互助,树立学生的信心,创造成功的机会,帮助学生获得学习的幸福,使整个英语口语评价成为一个激励、提高、再激励、再提高的良性循环的评价。 教师是评价工作的主导者,在阶段性的评价结束后,教师应带领学生做好小结,鼓励表彰好的方面,提出须改进的方面,明确今后的努力方向,制定以后的学习计划。 总之,口语交际的成功不但倚赖于双方的语言基础,还要求两方之间的互动能力,对对方话语的预期,及自己话语在对方身上反应所产生的效果有准确判断,这样才能把握谈话内容的发展,达到成功的交际。因此计算机辅助的口试应体现交互性。 计算机英语论文:浅析基于计算机网络多媒体模式的研究生英语教学 论文关键词:研究生英语 教学改革 多媒体教学模式 学习者自主 论文摘要:分析目前的研究生英语教学面临的学生英语水平参差不齐、师生比例失调、教学方法陈旧及效率不高等现状,探讨基于计算机网络的多媒体教学模式的优势,认为该模式可在诸多方面解决研究生教学改革中遇到的问题。 一、引言 1992年11月,教育部颁布了《非英语专业研究生英语教学大纲》,为非英语专业研究生(以下简称研究生)的英语教学改革确立了目标。近20年来,研究生英语教学在质与量方面都发生了很大的变化,成绩不可否定。然而,信息时代的到来和全球化进程的加速,使中国社会对高端人才外语能力的要求不断提高,而研究生英语教学改革的步伐却相对迟缓。如何适应国际化大趋势和国家经济发展对人才培养的需要,是研究生外语教学必须认真探讨和着力解决的问题。本文将立足现实,对研究生英语教学的现状和存在的问题进行分析,探讨借助多媒体教学促进研究生英语教学改革之道。 二、研究生英语教学现状 研究生英语是我国目前统招研究生教育中的一门必修课,在培养我国高端复合型人才的外语能力方面具有举足轻重的作用。由于是必修,这门课程要面向几乎所有专业和学科的研究生,受众面广。按照大纲的规定,该课程的教学总时数为144一216学时,课时比大。无论从社会对人才需求,还是从硕士生追求自我提升的角度,人们对这门课程都抱有很高的期望值。1999年我国实行“科教兴国”战略,高等学校开始大规模扩招。研究生的招生人数也从1998年的7. 2万扩大到2010年的46.5万。这意味着,在为越来越多的人提供接受更高层次教育机会的同时,也给高等学校的师资、设备、教学管理等诸多方面带来了前所未有的压力,问题与矛盾随之出现。 研究生招生人数的扩张使生源结构趋于多样化。研究生来源不仅仅是应届本科毕业生,也有相当数量的往届生和来自社会的其他教育背景的学生。尽管他们都经历了研究生英语的人学考试,并达到了各校不同的录取分数线,但其英语程度差距仍然很大。以辽宁师范大学2010级研究生为例,入学时已经通过大学英语六级考试的人数约为22%,通过大学英语四级考试的人数约为76%而剩下的2%的学生甚至还没有获得大学英语四级证书。研究生人数的骤增,使有限的师资力量捉襟见肘,师生比例严重失调(辽宁师范大学2010年师生比为1:167)。庞大的英语教学班型和学生参差不齐的英语水平,使教学中“众口难调”的矛盾日益突出。原本针对全体硕士生学习“共性”制订的教学计划和教学模式愈来愈难以满足众多学习者的学习特点和个性化诉求。在教学管理上,对研究生教学的关注度明显低于本科生教学,教学环境建设投人和提供相对不足,“重本轻研”倾向普遍存在。成绩管理制度弹性大,变数多。沿用了长达18年而未作修订的《非英语专业研究生英语教学大纲》也因其无法适应时代的要求而遭垢病。改革英语教学标准、手段和方法,推进基于计算机网络平台和多媒体教育技术的个性化英语教学,提高研究生的英语综合使用能力的呼声日益强烈。 三、利用多媒体网络解决研究生英语教学困境 多媒体网络教学是在20世纪90年代随着计算机技术的发展和因特网的普及而出现的一种现代化的教育技术。这一技术集文字、声音、图形、动画、记忆储存和逻辑推演等多种媒体信息于一体,运用在教学上,其强大的交互性功能可以为学习者提供生动丰富的可选择的资源,从而满足不同学习者个性化学习的需求。多媒体技术不仅突破了传统课堂的时空和内容的局限性,使教师和学生的交流与沟通变得更加方便和顺畅,同时也使教师和学生能够可以即时评估教与学的效果,调整教学计划和重点。 建构主义理论认为,学习者的学习过程不是知识由教师向学生的传递,而是学习者建构自己的知识结构的过程;在这一过程中,学习者不是信息的被动接受者,而是在主动改造和重组原有经验的基础上建构新信息的意义,这种建构不可能由他人代替,而必须由学习者本人来完成;学习者获得知识的多少取决于学习者根据自身经验去建构有关知识的能力。传统的英语教学“以教师为中心”,教师作为知识的传授者主导着语言教学的始终。这种模式强调单向的知识灌输,而忽视学习者的主体地位和主动参与。这种教学模式背离了教育“以人为本”的理念和语言学习的基本规律,压抑了学习者个性的发展和自主学习的能动性。 基于计算机网络的多媒体教学可以在强大的技术支持下把学习环境、学习内容及活动设计得更加人性和科学,可以使学习者在明确学习目标和课程要求的前提下,以“人机对话”的方式进行自主的探究式学习,这就使在传统课堂中只是知识的被动接受者的学生变成了学习的中心和主导者,他们可以利用网络上海量的信息资源和多媒体教学平台提供的语言材料对教材的内容加以扩充、强化、解析、释义和操练,从而更好地掌握、操练和应用所学的知识。 多媒体教学的另一个优势还在于,它能够满足学习者个性化的学习诉求。如前所述,研究生生源结构复杂,人学英语水平差异大,学习英语的目的不尽相同。想要通过一名教师、一个课堂、一本教材、一种模式解决所有人的需求是根本不可能的。而计算机网络支撑的多媒体教学平台以其资料的丰富性和使用的便捷性为学生提供了不同体裁和题材、不同难易程度的学习资料。每一位学习者都可以根据自己的实际情况选择适宜的材料进行有针对性的学习,这既满足了学生个性化学习的需要,也解决了传统教学“众口难调”的问题。 在教学过程中,一套“全面、客观、科学、准确的评估体系对于实现课程目标至关重要。它既是教师获取教学反馈信息、改进教学管理、保证教学质量的重要依据,又是学生调整学习策略、改进学习方法、提高学习效率的有效手段。”在建构主义理论框架下开发建立的多媒体教学体系中嵌人形成性评估的功能,是多媒体教学的又一优势。所谓“形成性评估”是指在教学过程中对信息的收集、整合和解释的过程,以此来促进学习和教学。或者说是在教学过程中为了获得有关教学的反馈信息,改进教学,使学生对所学知识达到掌握程度所进行的系统性评估,即为了促进学生掌握尚未掌握的内容进行的评价。形成性评估体系弥补了传统教学沿用多年的终结性评价体系,即不仅仅靠一次期末课程考试来判断教学效果,而是对课程教学的各个环节进行全程性监控和评估,使评估的结果更科学、更精确、更有信度和效度。利用计算机技术对网上教学和网上自学过程进行实时、动态的监控、观察、评估和管理,对教师学生的工作学习绩效提供快速的反馈信息,帮助教师、学生及时发现和弥补知识传授获取过程中的不足和盲点,调整教学方案或学习计划,这样的评估在传统课堂上是根本无法实现的。 环境决定角色的变化。在多媒体教学平台上,教师和学生都需要对自己的角色作出调整,教师不再是课堂的中心,不再仅仅是知识的传授者,而是教学活动的设计者、研究者、推动者、合作者、辅导者和监督者;学生也不再是知识的被动接受者,而是自主的知识追求者、建构者及自我学习的管理者和评估者。在这种新型的教学环境下,教师的主导和学生的主体地位互为促进,从而保证教学目标的顺利实现。 四、结语 《非英语专业研究生英语教学大纲》指出:“硕士生英语教学应当提倡从实际出发,博采众长,讲究实效,并在加强理论研究和不断实践总结的基础上,努力探索和建立适合我国国情的硕士生英语教学体系。”相信基于计算机网络平台的多媒体教学模式,可以从诸多方面解决研究生英语教学的难题,在“探索和建立适合我国国情的硕士生英语教学体系”中发挥重要的辅助作用。 计算机英语论文:浅谈工学结合模式下的高职计算机专业英语教学探索 论文关键词:计算机专业英语 工学结合 教学方法 高职 论文摘要:“工学结合”作为高职教育人才培养模式改革的重要切入点,正积极推动着高职教育领域的重大变革。计算机专业英语的学习对于高职院校计算机专业的学生至关重要,但目前该课程教学存在很多不足之处。本文尝试通过英语与计算机专业工作任务的结合,从实际出发,结合教学实践,探索在工学结合教学理念下计算机专业英语的教学转型之路。 一、计算机专业英语课程的现状 (一)高职院校对计算机专业英语课程的教学不够重视,大部分院校把该门课程设置为考查课,专业选修课。计算机专业英语通常在大二开设,学时少,学分低。专业英语教学没有统一的要求,教学计划、教学方式和考试标准基本处于散漫状态。(二)学生对于计算机专业英语的学习不够重视,认为无用武之地。学生对于英语课的学习主动性和积极性都较差,没有把计算机专业英语的学习作为进一步培训英语综合能力的重要环节来对待,学习兴趣不高,甚至感觉无所谓,这些情绪都不利于教学。(三)教材选用存在比较大的主观随意性。计算机专业英语教材的内容大多来自国外原版教材及某些外文刊物,有全文选用的,有节选部分章节或者段落的,随意性强,选材面窄,问题单一,甚至内容老旧,不利于课堂教学。 二、计算机专业英语课程开发的必要性 在讨论英语如何跟计算机结合成全新的一体化课程之前,需要首先弄清楚计算机专业英语对于计算机从业人员是否有用,究竟计算机从业人员会在怎样的情境下使用怎样的英语。据不完全分析,几乎所有正在从事计算机相关行业的人员认为英语相当重要,大多数芯片资料,专业文档资料,计算机命令都是英语,不少软件的使用也涉及到英语。如果有扎实的专业英语知识,才能学得更快更及时。英语本身对于计算机从业人员来讲重要性一般,但是用英语写成的文献就极其有价值。很多文献、标准是英语写成的,及时翻译成中文也会因为各种原因出现表达上的问题,非计算机专业的英语能手也不一定能确切表达。 但目前计算机专业英语教材内容框架仍然属于传统学科体系,只是机械地将介绍计算机咨询的英文材料安硬件、软件、操作系统、变成语言、网络安全等章节堆积起来,生硬呆板。学生缺乏在专业学习中真正使用英语的环境,不明课程的重要性,教师在课堂上就被迫成为唯一的灌输者,甚至是课文的翻译者。 三、工学结合的计算机专业英语课程教学思路 (一)工作任务分析。首先让学生了解计算机行业使用英语的工作情景,以下是典型工作任务的描述:在IT行业中,电脑的选购、组装、安装系统、系统的操作与优化软件的使用都需要用到英语。计算机管理员(Administrator)能解决以英语形式出现的各类系统问题,获取国外最新计算机技术和动态信息。完成计算机系统管理的工作过程: 1.计算机管理员接受选购电脑的任务,按照选购要求,查阅相关电脑配置英文资料,找到合适的主板、硬件等地懊恼配置,罗列一份电脑配置英文清单,在购置计划获得审核后实施采购。2.计算机管理员在安装操作系统或超频时,设置BIOS信息。3.计算机管理员根据使用人员的保修,用英语进行电脑系统的检查和优化。4.计算机管理员浏览英语网站,了解最新软件升级和病毒情况,以定期为电脑查杀病毒,安装或升级软件。 (二)学习任务设计 得出典型工作任务分析后,将工作任务想学习任务进行转化。以“计算机管理员”为职业定位,以“管理计算机原版系统(英文系统)”为任务突破口,制定课程学习目标如下: 1.学生能够有效地获取任务信息。2.学生能够根据用户需求,在IT市场选购计算机。3.学生能够查阅相关计算机配置的资料。4.学生能够读懂计算机里的英语专业术语。5.学生能够使用英语原版计算机系统并能够对系统进行一定的优化。6.学生能够看懂常用软件,特别是杀毒软件的安装与升级的英语说明,为计算机安装及升级软件。7.学生能够根据工作需要,找到学习计算机专业英语的方向。 四、不足和局限性 (一)个人认识水平的局限性:由于经验不足,实践时间不多,以上只是个人一些粗浅的探索。(二)学习任务不够真实:虽然有一套完整的列表支持,模拟真实工作任务设计学习任务,但整个教学毕竟还是要在虚拟的环境中完成。(三)知识点衔接得不是很流畅,而且很分散。所构建的知识体系有些显得理论过强,而实践不足,并且上述学习任务对于专业英语知识体系的构建,英语学习方法的构建涉及不够全面,是一大遗憾。 在今后的研究中,希望能找到更好的任务载体和教学模式,让学科知识更好地以工作的形式呈现。当然在日新月异的信息发展年代中,我们要不断地改进,不断地吸收新的知识,跟上时代步伐,不仅仅是计算机专业英语,而应该是工学结合背景下的计算机专业英语。 计算机英语论文:探析“计算机专业英语”的词汇教学 论文关键词:计算机专业英语 词汇教学 方法 论文摘要:本文针对“计算机专业英语”教学中的难点和高职学生的特点,结合笔者的实践,探讨通过不同的教学方法来提高学生学习计算机英语词汇的能力,特别是通过构词法记忆单词;并通过学生感兴趣的教学资源来激发学生的学习兴趣,最后从有效利用互联网的角度为教师指导学生学习本门课程提供几点建议。 英语是当今世界上主要的国际通用语言之一,也是世界上最广泛使用的语言。世界上约有20多个国家把英语作为官方语言或第二语言使用。全世界科技出版物70%以上都用英语发表。而在全世界的广播节目中,有60%是用英语进行的。此外,绝大部分的国际会议也以英语为第一通用语言,同时它也是联合国的正式工作语言之一。总之,在国际政治、经济、科技、文化、贸易等领域,英语是一种重要的交流工具。 另一方面,英语和计算机又有着紧密的关系,当今世界的信息高速公路——互联网,有近80%的信息是由英语承载,许多技术性和科学性的文献资料都是采用英文书写,各种信息名目繁多,五花八门,网点配置错综复杂,犹如一个信息迷宫。这种现状使以英语为母语的人群具有相当大的优势,他们不需额外的语言学习就可以阅读大量的科技资料。而对于其他人,如果不具备一定的英语水平则无法利用这些资源。 针对计算机专业的学生,他们具有一定的计算机知识和网络知识,如果在此基础上又具备一定的英文水平,这对于他们的学习、发展、求职都将大有益处。“计算机专业英语”就是为了这样的目的而开设的一门课程。但是长期以来,不少同学在学习过程中都感觉本门课程非常枯燥,学习难度大,从而引起厌学情绪,因此,在很大程度上减弱了该课程的教学效果。笔者在教授这门课的初期也感觉到这门课的确不好教,很难激发学生的学习兴趣,给后续学习造成很大的障碍。经过一段时期的思考和准备,笔者对该课程的教学方式进行了诸多尝试与改进,并在实践中收到了较好的效果。根据这些经验,笔者想在这里简单探讨一下计算机专业英语的特点和教学方法。 1课程特点 “计算机专业英语”是涵盖两方面知识的课程,一方面是计算机知识,另一方面是英语知识。以往的学习主要是通过课文来掌握相应的知识点,如专业术语、短语以及句型等。教材中的每篇课文一般都会围绕一个主题来展开,内容涉及计算机软硬件、网络以及计算机科技的最新发展等等。这些课文往往包含大量的专业术语,很多学生阅读相应的中文译文往往都很吃力,更不用说理解英文课文。所以这就要求教授这门课的老师必须要具备相应的计算机专业知识,从而能把对应的术语和原理给学生讲透,以便学生理解和学习。而在学习的过程中,学生也必须在课下进行大量的阅读,多看一些有关计算机的中文书籍,用较短的时间丰富自己的知识结构,了解计算机历史和一些最新的科技动态,以配合教师在课堂上的讲授,起到辅助学习的作用,并通过这些兴趣阅读来从思想上打消对该课程的抵触情绪,从而能够逐渐喜欢并学好这门课。 另一方面,该课程的词汇学习对于学生是一个很突出的障碍,很多学生在记忆普通单词的时候就感到吃力,而对于计算机专业英语中层出不穷的新词汇和比较长的派生词、合成词,就更加力不从心。所以要想学好“计算机专业英语”这门课,必须要过词汇关。而计算机专业英语由于其特殊性,使得其词汇也和普通英语教学有所不同,这种差异主要表现在如下几方面。 1.1缩略词 计算机专业英语中有大量的缩略词,这些缩略词频繁出现在文章索引、摘要、说明书、商标等科技文章中。一方面缩略词的出现方便了印刷、书写、速记以及口语交流等,但同时也增加了阅读和理解的难度,所以在学习本门课程的过程中,必须要加强对缩略词的学习。下面列举一些常用的缩略词。 CAD——Computer Aided Design(计算机辅助设计) PC——Personal Computer(个人计算机) OS——Operating System(操作系统) MB——Megabyte(兆字节) CPU——Central Process Unit(中央处理器) IP——Internet Protocol(网际协议) I/O——Input/Output(输入/输出) LAN——Local Area Network(局域网) DOS——Disk Operating System(磁盘操作系统) MODEM——Modulator Demodulator(调制解调器) BIOS——Basic Input/Output System(基本输入/输出系统) RAM——Random Access Memory(随机访问存储器) TCP——Transmission Control Protocol(传输控制协议) ROM——Read Only Memory(只读存储器) ISO——International Standard Organization (国际标准化组织) UPS——Uninterruptible Power Supply(不间断电源) MPC——Multimedia Personal Computer(多媒体个人电脑)[1] 1.2一词多义 在计算机专业英语中,经常存在着一词多义的现象。这种词也叫借用词,一般来自厂商名、商标名、产品代号名、发明者名、地名等等,也有将普通公共英语词汇转变成专业词汇并赋予新的意义,例如sector(扇区)、bus(总线) 、firewall(防火墙)、flag(标志)、bridge(网桥)、port (端口)、cache(高速缓存)、router(路由器)、thread(线程) 、package(软件包)。通过学习这种词汇,不仅能帮助学生巩固词汇原有的意 思,还可以帮助他们掌握新的意思,起到一举两得的作用[2]。 1.3派生词 这类词汇在计算机英语中非常多,一定要引起足够的重视。这种词是根据已有的单词加上某种前、后缀而构成的新词。掌握这种词汇的关键在于了解构词的三要素:前缀、词根和后缀,只要能熟记常用的词根和词缀,对这种词汇的运用能力就能得到很大的提高。笔者认为,教师在“计算机专业英语”这门课程的授课之初最好能够重点介绍一些常用的词根词缀,以帮助学生更有效率地记忆单词,并对他们学习普通英语和专业英语都能起到良好的作用。在派生词中,采用前缀的词汇占了较大的比例,如: (1)micro——微型。Microsoft微软,Micro processor微处理器,Microcode微代码。 (2)multi——多,多的。Multimedia 多媒体,Multiprocessor 多处理器。 (3)hyper——超级。Hypertext 超文本,Hypermedia超媒体,Hypercomputer 超级计算机。 (4)Inter——相互。Internet互联网,Interface接口。 (5)re——再,重新。Rerun 重新运行,Reprint 重新打印,Resetup 重新设置。[1] 1.4合成词 合成词也叫复合词,往往是将两个单词用连字符连接起来进行构词,所以在识记上会比其他几类单词相对容易一些。如: file+based=file-based(基于文件的) windows+based=windows-based(基于视窗的) point+to+point=point-to-point(点对点) plug+and+plug=plug-and-plug(即插即用) peer+to+peer=peer-to-peer(对等互联网技术) front+user=front-user(前端用户)[1] 以上介绍的是该课程中词汇的一些特点,下面再简单谈一谈计算机专业英语中文体方面的特点。在文体结构上,计算机专业英语主要强调准确和精炼,所以会大量使用一些动名词、不定式等结构,同时也会使用一些“with+名词”的结构,以简化句子结构。另外,专业英语也会大量使用被动语态,用以引起读者的注意。这些特点,应该引起教师的足够重视。 2教学方法的改进 2.1加强构词法的讲授 针对计算机专业英语中派生词居多的特点,教师可以在本门课程前期向学生集中介绍一些常用的词根词缀。一些教材会在附录中专门介绍这方面的知识,非常便于教学。笔者每次在讲授本门课程时,都会先行讲授词根词缀的知识,并大量使用学生在学习公共英语时就已经掌握的若干单词进行词根词缀的拆解,以便让学生尽快掌握这种构词方法,从而为后续词汇学习打下基础。通过这种方式,学生在进入本门课程正式学习之前就能尝试通过词根词缀记忆单词,这对他们无论是学习专业英语还是普通英语都大有裨益。而在今后讲授课本内容的过程中,碰到合适的单词可以对照词根词缀的知识再次讲解,以加深学生的印象。另一方面,通过对构词法的讲解,可以提高学生对词汇的猜测能力,使他们在阅读中即使碰到生词也能够根据上下文和构词知识推测出生词的意思,以提高阅读速度和理解水平。最后需要特别说明的一点是,在介绍词根词缀的知识时,笔者认为最好能够通过学生熟知的单词引入词根词缀,而不是去单独记忆词根词缀,以此来减轻学生的记忆负担。如在介绍micro-这一前缀时,可以通过学生熟知的Microsoft(微软)或者Microphone(麦克风)引入该前缀,然后扩展出Microprocessor(微处理器),Microcode(微代码),Microcomputer(微型计算机)等等。 对于一词多义的单词,教师除了讲解该词在计算机领域中的意思之外,还应尽可能向学生解释该词语进入计算机词汇的原因。如计算机英语中有Bug这一单词,原意是指小虫子,但后来被用于指代计算机软件中的程序错误或者硬件缺陷。这是由于早期计算机体形巨大,有时候一只小虫子钻进计算机的部件就可能导致计算机出现故障,后来该词便沿用了下来。教师如果能够介绍一些这类单词的背景知识,就可以提高学生的学习兴趣,同时减少学生的记忆量。 而对于计算机专业英语中的缩略语,一开始可以不要求学生记忆太多,防止学生产生厌倦情绪,降低学习效率。但在教学过程中,教师应该善于利用课堂上的点滴时间让他们通过熟悉来记忆,而不是靠死记硬背来掌握这些缩略语。 总之,在“计算机专业英语”的词汇教学方面,教师必须要提高自己的英语能力,特别是对于构词法的掌握,以便尽快使学生掌握利用构词法记忆、猜测单词,避免死记硬背大量的新词,防止学生因为过多的生词而失去对于这门课的兴趣和信心。 2.2利用好信息教育技术 对于“计算机专业英语”这门课,由于计算机知识的时效性和学生兴趣各异,单靠讲授课文会非常枯燥,学生的学习热情也不高。教师可以充分利用多媒体教室的视听环境,以提高学生的学习兴趣。比如在本门课程的教学中,笔者考虑到《黑客帝国》这部电影和计算机硬件、软件以及网络的联系比较紧密,于是在教学过程中曾利用这部电影作为教学素材,并对影片中出现的计算机词汇、计算机知识以及相关的网络知识进行了讲解,还结合电影影评扩展了一些其他方面的知识,收到了较好的教学效果。与此类似的电影还有《机械公敌》(《I,Robot》)和《硅谷传奇》(《Pirates Of Silicon Valley》)等,通过这些电影,使学生不仅可以学习计算机英语词汇,还可以锻炼自身的听力,扩大知识面,最重要的是可以提高学习兴趣,使他们喜欢上这门课程,从而进行主动学习。 另外在教学过程中,教师可以在课文以外增加一些学生感兴趣并和计算机相关的热点知识。如笔者在讲授有关网络与使用终端的知识时,从互联网上搜索了和3G相关的英文资料作为教学材料向学生介绍,并选取了一些有代表性的手机进行介绍,如Apple公司的Iphone等,取得了较好的教学效果;在讲授计算机基础知识的时候,笔者从互联网上下载了国外计算机公司的计算机销售页面,并以此作为教学材料在课堂上进行讲解,并通过和中文计算机销售页面的对比,向学生介绍了计算机硬件的基本词汇和一些专业术语,并对具体的硬件配以相应的图片,增加了学生的感性认识,提高了他们的学习兴趣。 除了课堂教学,教师还应重视并培养学生的自学能力。随着互联网的发展,目前已经有很多公司提供在线的翻译工具,能进行单词、短语、句子甚至是整体网页的翻译。教师可以将这些工具介绍给学生,让学生在课下的时候充分利用这些工具浏览自己感兴趣的英文网站,以起到泛读的作用。除了这些翻译工具,教师也可以向学生介绍一些网上著名的百科全书,如著名的维基百科(Wikipedia),该网站有不同语言的版本,学生可以通过双语页面进行自学。此外还有大英百科全书在线(Encyclopedia-Britannica Online Encyclopedia),这个网站的内容极其丰富,同时配有大量视频和音频以及图片资料,学生可以借助金山词霸的即时翻译根据兴趣进行自学。 3结语 总之,“计算机专业英语”这门课程对教师的英 语能力要求较高,对教师的教学水平也提出了挑战。把这样一门专业性较强的课程讲授的通俗有趣着实不易,所以教师自身不仅应该具备宽广的计算机知识,而且应该紧密跟踪科技发展的进步,以便将最新的知识介绍给学生。教师同时应该利用好多媒体条件,尽可能的利用互联网找寻一些适合计算机专业英语教学的资料,包括电影、图片、网页等等,以激发学生的学习热情和兴趣,从而乐于和老师配合,学好这门课程,并通过计算机专业英语的学习提高外语学习的整体水平,促进知识的全面发展。 计算机英语论文:浅谈中职计算机专业英语的教学 论文关键词:中职学校 计算机专业英语 教法与学法的探讨 论文摘要:如何利用英语这一语言工具,让计算机专业的学生更好、更多、更轻松地学习本专业知识,是《计算机专业英语》课程教学的首要任务。为此,教师在教学过程中必须采用适合计算机专业学生的教学方法来开展和改革教学,才能取得良好的教学效果;否则,不仅影响学生学习英语的兴趣,还会影响学生掌握专业的能力。本文从计算机专业英语教学的实用性出发,遵循“实用为主,够用为度”的原则,对目前中职学生的特点进行了分析研究,阐述了学生普遍缺乏对英语学习兴趣的现状,提出了“如何教和如何学”这一问题,目的是通过改革计算机专业英语教与学的方法,帮助学生更好地学习本专业的知识。 众所周知,《计算机专业英语》是中职学校计算机应用专业学生学好计算机课程的一门重要必修课。学好计算机英语对计算机语言、计算机软件的学习和解决计算机的实际问题都有十分重要的作用。它是专业理论向实践的具体转化,是培养专业技能娴熟、英语应用能力强复合型人才的关键。那么,如何让学生在快乐中学习计算机英语,提高学习兴趣和巩固学习成果,为今后工作打下良好基础?本文结合笔者教授计算机英语课程的实践,探讨在计算机英语课程的教学中如何有效地提高学生学习专业英语,提出了一些教法与学法,希望得到广大同仁的认可和赐教。 一、针对学生实际情况,进行因材施教 新世纪以来,职业教育在国内外教育界受到了前所未有的重视,在党和政府大力发展、加快发展职业教育政策的指导下,我国中职学校的职业教育事业发展迅速,使得招生人数、在校生人数均创历史新高,而中职学校生源的质量却明显下降。对于上中职的学生来说,绝大多数英语都不好,尤其是理工科的学生。所以,当老师问学生,喜不喜欢英语、英语好不好学、学英语有没有用等问题时,得到的答案基本是否定的。甚至有学生会说出一些对学了数年的英语还学不好,而很无耐的话,如:我爱国,我不学外语,只说汉语;对于英语,只有它认得我,我是认不得它的;初中就是英语把我害惨了等等。他们对英语学习缺乏兴趣、学习效果差,视英语学习为一种负担,导致普遍对学习专业英语的兴趣也不高,不少学生认为学习计算机专业英语以后应该也没什么用。作为教师,在了解学生实际情况后,我认真调整了我的教学方法,做到以下几方面的教法指导: (一)结合学生日常生活中英语使用情况,培养学习专业英语的自信心 计算机专业英语教学指的是计算机与英语合为一体的教学。无论是计算机系统、计算机技术、还是使用最新的计算机软硬件产品,都离不开英语,尤其是要学会计算机专业英语中很多术语的使用,否则,将影响计算机专业学生对于相关技术的理解、掌握和应用。因此,在教学中结合学生日常生活中英语使用情况,帮助他们找回学习的自信心至关重要。教师可以通过学生日常使用或见到的英文单词或字母等来否定他们的看法,如:你们上网聊天用什么软件?学生一定会异口同声地说:QQ;再问到他们家里或学校的电脑装的是什么系统,学生也会说:Windows XP、Windows2000、Vista等词汇;你们计算机专业主要开设什么课程?学生同样也会说:Flash、Photoshop、VB、CorelDraw等。通过列举这些英语和我们的日常生活息息相关的例子,且大多数学生能够流利说出来,教师要及时肯定、表扬学生,给与学生信心,并告诉学生当今英语是一门国际语言,尤其在计算机领域,我们无法完全脱离它,且有形和无形的在使用它,包括没有学习过英语的人都在用,那作为还在学习英语的学生,要相信自己可以学得更多、更好,这样会更有利于我们的学习和今后的生活。认识到英语的实用性和普遍性,学生会充满自信地去面对今后的学习。 (二)以任务驱动教学法来启迪发学生的参与意识、创新意识,培养创新能力 所谓“任务驱动”教学法是指在教学过程中,以学生为中心,以任务为驱动的教学方式。即学生在教师的帮助下,紧紧围绕一个共同的任务活动中心,在强烈的问题动机的驱动下,通过对学习资源的积极主动应用,进行自主探索和互动协作的学习,并在完成既定任务的同时,引导学生带着真实的任务在探索中学习。例如:围绕计算机英语的某一单元主题(如:微机的主要组成部分、计算机网络、数据库技术、计算机在日常生活中应用等),要求学生在课前先查找相关英文资料(如:专业词汇、术语表达等),在课堂上以演讲或讨论等形式介绍给大家,以个人或小组的方式参与活动,充分调动学习的积极性,让人人有事做,事事有人做。在这个任务驱动教学过程中,学生还会不断地获得成就感,可以更大地激发他们的求知欲望,逐步形成一个感知心智活动的良性循环,从而培养出独立探索、勇于开拓进取的创新意识和能力。可见,任务型教学充分体现了学生的主体性,是有效改变以往以教师讲授为主的教学现状的最佳途径之一。 (三)灵活使用游戏式教学,培养学生学习专业英语的兴趣 针对大部分中专生基础差,底子薄,且普遍具有厌学的心理,要想让他们主动学习英语会有一定困难;同时还应该注意到,计算机英语需要掌握的单词并不多,一般在两、三百个左右,综合上面各种因素,在计算机单词教学中,我习惯使用游戏式教学来促进学生的记忆。例如:假定一个班级有52人,英文字母共有26个,指定每名学生代表1个字母的大写或小写,到听写时,说到一个单词或缩略词,就让代表不同字母大小写的学生上黑板前面组合,如果组合正确,就说明这些学生掌握了这个单词。用近乎游戏的方式取代以往枯燥的听写方式,在不知不觉中提高了学生的学习兴趣。 二、针对学生实际情况,教给学生有效的学习方法,进而提高学生的自学能力及运用英语的能力 中国有句古话叫“授人以鱼,不如授人以渔”。为了充分调动学生学习的主动性,笔者在课堂教学过程中积极开展课堂活动,让学生在参与活动的过程中得到听、说、读、写、译等方面能力的锻炼,进而有效提高学生自主运用英语去获取计算机方面的最新理论或专业知识。在教学过程中,认真做到以下几方面的学法指导: (一)明确学习计算机专业英语的重要性,端正学习态度,培养专业能力 计算机课程的特点决定了它与英语有着极为密切的关系,现代计算机技术是在英语的基础上开发的,英语成为计算机科技发展有力的语音支撑,所以计算机英语的学习将会更好地帮助学生掌握计算机知识与技能,为就业打下能力基础。钦州是北部湾核心工业城市,近年来由于国家的重视,自广西钦州保税港区批准设立之日起,便吸引越来越多世界媒体和巨商的目光,许多世界知名企业纷纷落户到钦州,如:中石油千万吨炼油项目、林浆纸一体化项目、中马钦州产业园等。这就对职员的英语水平提出了要求,员工只有掌握一定的外语技能,才能更好地适应工作,为企业服务。不少已毕业的学生返校和老师交流的时都不约而同地说英语在他们的工作中太重要了。学习专业英语,能很好地锻炼英语技能,为将来的就业提供很大的帮助,所以,要求学生一定要转变学习观念,端正学习态度,树立学习目标,改善知识结构,培养专业能力。 (二)结合实际,掌握计算机专业英语的学习特点 很多学生学英语最头疼的就是背单词,学专业英语也不例外。但是专业英语的学习不同于基础外语,有它自身的特点,只有在学习过程中,不断地结合实际,进而掌握这些特点。如:计算机这一新兴学科的大量专业术语来源于日常英语词汇,既取其原有含义,又被计算机领域赋予了类似功能的专有词义。如单词:bridge、thread、port、bus,学生应该都很熟悉了,但是在计算机英语中的意思分别为bridge(网桥)、thread(线程)、port(端口)、bus(总线),这就要求我们熟悉所学专业,了解其特点,进而更好的学习专业知识。 (三)注重专业词汇的结构性分析,善于发现并利用其中规律 英语学习最大的难点莫过于词汇的学习记忆。计算机专业英语词汇也不例外,大多数计算机专业英语词汇都是在现有基础词汇的基础上再被赋予新的意义。因此,构词法的掌握也就理所当然地成为学习计算机专业英语突破口。当我们翻开任一版本的计算机专业英语教材时,会发现许多的术语词汇都似曾相识,但就是不知道其确切的含义。这时我们就可以从英语构词法的角度去理解和分析。例如:1、派生词。这类词汇在计算机英语中非常多,它是根据已有的词加上某种前、后缀而构成的词(Ⅰ.前缀micro—微型Microsoft微软,microprocessor微处理器,microcode微代码;Ⅱ.后缀—ware件、部件,hardware硬件,software软件等);2、复合词。复合词是计算机英语中的另一大类词汇,通常分为复合名词、复合形容词、复合动词等。通常以连字符“—”连接单词构成。(plug—and—play即插即用,point—and—click点击);3、缩略词。缩略词是将较长的英语单词取其首部或者主干构成与原词同义的短单词,或者将组成词汇短语的各个单词的首字母拼接为一个大写字母的字符串。在计算机专业英语中,采用了大量的缩略词作为标识符、名称,如:PC、CPU、RAM、ROM等。 (四)学习专业英语要持之以恒,全面培养学生基本的听说读写译能力 学习计算机专业英语不仅是简单的词汇量的积累,它同样也包括了计算机体系的系统性和英语语言的系统性,培养基本的语言听说读写译能力也是学生所必须努力的。例如:屏幕英语/信息的学习,许多同学在安装或使用计算机软件时都会遇到屏幕英语/信息提示,所以要想解决实际问题,最重要的就在于学生是否能坚持使用英语,做到见多识广了。对于计算机专业学生来说,坚持使用英语其实并不是一件难事,只要坚持日常学习,并不需要抛开其他作业,安排专门的时间来学,而是边用边学。比如:为了解决某一个技术问题,需要查阅英文帮助或技术资料。只要在电脑里不安装任何中文版或汉化软件,坚持用英文来阅读,久而久之,英语学习水平必然会得到明显提高;而如果我们总是喜欢使用中文版的软件,或喜欢汉化的帮助,这实际上就错过了许多日常学习计算机英语的机会。不可否认,读中文肯定比读英文方便,节省时间,但从长期的发展来看弊大于利。这种对翻译的依赖会使我们失去获取一手资料的宝贵机会,因此,在日常学习中,鼓励学生试图多用英文来阅读文章、了解大意,慢慢培养学生基本的听说读写译能力,对学习是很有好处的。 综上所述,我认为要想教好或学好计算机专业英语这门课程,作为教师不仅需要付出大量的心血去学习计算机学科、英语学科相关知识,还要不断探索新的教学方法和技巧,以此提高学生学习专业英语的兴趣和信心,为学生养成良好的计算机英语学习习惯和实际应用能力打下坚实的基础;作为学生必须端正自身学习英语的态度,树立学习英语的目标,战胜学习英语的困难,最终获取成功。 计算机英语论文:浅析ICT与高职计算机专业英语教学的整合 论文关键词:ICT 计算机专业英语 教学整合 论文摘要:ICT与高职计算机专业英语教学的整合,针对高职学生学习动机缺乏且层次差别大的问题,利用现代资讯技术的即时性、共享性、交互性、灵活性等特点,对传统教学进行了理念和方法上的革新,为师生构建了一个极富个性的高职专业英语教学平台。 概述ICT与高职计算机专业英语教学 ICT (Information and Communication Technology),即信息与通信技术,涵盖了计算机、投影设备、数码录制设备等硬件,通用软件、多媒体资源等软件应用以及包括专用网和互联网在内的信息系统[1]。ICT教学是将资讯科技融入于课程、教材与教学中,使之成为师生有效的教学工具与学习工具。 基于ICT在英语教学中的优势以及ICT与计算机密不可分的天然联系,将ICT应用于高职计算机专业英语教学是趋势也是必然。针对高职学生学习动机缺乏且层次差别大的问题,利用现代资讯技术的即时性、共享性、交互性、灵活性等特点,对传统教学进行了理念和方法上的革新,为师生构建了一个极富个性的高职专业英语教学平台。 ICT在高职计算机专业英语教学中的应用 基于ICT的高职计算机专业英语教学以互联网为依托,以信息的搜索、处理、重构、呈现为线索,发展了一种基于WebQuest(网络探究)的任务型学习方法。这种学习方法是在互动多媒体的网络环境下,由教师组织和引导学生到网络上搜集信息,运用网络工具解决问题、完成任务的教学方法。学生根据教师布置的任务自主解决问题并获取知识,在自己不断试验探索的过程中认识知识并掌握知识,通过互动多媒体展示、分享知识和经验。 1.利用搜索引擎进行信息的检索和搜集 在专业英语教学的过程中,教师为学生设定若干个话题,分别对每个话题给定质询任务,即围绕计算机某一技术领域回答若干个“What”、“How”开头的问题,指导学生利用Wikipedia、Google、Yahoo、Baidu等搜索引擎,在任务的驱动下进行信息的搜集和整理。而对于同一个主题,学生常常可以得到无数相关信息和语言表达,此时,就需要学生具有思辨能力和语言逻辑能力,对于信息的科学性和可靠性作出判断,并能够在无序信息和语言表达中找到其逻辑关系,对信息和语言材料进行取舍。该环节着力培养了学生利用网络高效搜集和掌握英语计算机专业信息的能力。 2.利用网上翻译器对文本信息进行处理、加工和重构 网上词典(如维基网上词典、雅虎网上字典、海词网上词典等)中的科技词汇容量大、更新快,例句更符合时代特点和专业需求。此外,网上词典操作简便、省时、灵活,为英语学习提供了更多便利,更符合高职专业英语学习的专业化、个性化需求。 利用网上辞典,让学生对英语篇章进行翻译和理解,在理解的基础上对英文文本信息进行处理和加工,在多个文本的比对和参照下进行整合,形成学生自己的表达,进而加深对计算机专业词汇的记忆和对科技英语句型、篇章的掌握。在此过程中,由于高职学生英语基础薄弱,需要教师更多的语言指导、专业指导和学生间通过网络社区的互助合作,以达到更好的学习效果。 3.利用网络协作工具交流学习成果,实施互动式合作学习 BBS、Blog和Wiki都是随着互联网的发展而兴起的网络协作工具。BBS主要为用户提供一个交流意见的场所,能提供信件讨论、软件下载、在线游戏、在线聊天等多种服务。Blog指的是具有个人特色的“网络日志”,可以在网络上出版、发表和张贴个人文章,带有多种管理功能的个人主页。而Wiki是以知识内容为中心、面向所有对某一知识感兴趣的公众,译为“维基”的一种面向社会群体的协作式写作的超文本系统,可以对文本进行浏览、创建、更改和。 学生通过网络质询和网上辞典的翻译、理解和整合,将自己的探究成果通过网络协作工具出来,供大家分享、探讨。教师可以通过Wiki这种简单内容管理工具,创建网页形式的内容编辑环境,让学生在其中成果,并在上面对其作出评价。 Wiki等网络协作、管理工具为师生搭建了一个便捷的共享资源、相互交流和形成有效反馈的平台,为计算机专业英语的学习提供了前所未有的便利条件。 4.利用交互式电子白板等互动多媒体搭设师生展示平台 知识视觉化、操作视觉化可以为高职学生进行计算机专业英语学习营造真实的语言环境,提升学习的积极性和趣味性,加深对语言使用的理解和记忆。电子白板作为一种新型教学手段,不仅有利于激发学生的学习兴趣,而且使学习更加容易和方便,被认为是未来课堂教学中信息技术与学科课程整合的主流技术媒体。 实践证明,互动多媒体与外语学科教学整合可以提升课堂教学效果,激发学生对英语的学习兴趣。针对高职学生英语基础薄弱的特点,教师可以通过网络环境下电子白板的操作呈现知识,达成师、生、媒体间的互动;通过学生小组成员成果汇报的方式来开展学生间的互动及学生与环境的互动,以培养他们对专业英语知识的综合运用能力。互动多媒体搭设了教师与学生共同的展示平台,构建了高职专业英语交际型教学的新模式。 ICT与高职计算机专业英语教学整合的优势 基于ICT 的WebQuest教学方法以任务驱动为导向,打破了陈旧教材知识体系的条块分割和固定文本的局限,易于引发学生兴趣和激发学生的求知欲和探索欲的提升,帮助高职学生克服英语学习的焦虑心理而乐于投入到专业英语的学习中来。 同时,任务型教学方法使学生在任务解决的过程中能够掌握大量的前沿专业资讯,提升了学生自主获取知识的能力,加深了学生对专业知识和专业英语表达的理解和掌握,形成了知识间的良性互动,并使学生最终获得了探究的体验和乐趣。 此外,ICT与英语教学的整合使学生在团队合作及人际交往的过程中改进自身对未来工作、职业、社会的理解,同时对ICT技术本身也有了更深入的认识。ICT是连接学生和真实职场、社会的重要桥梁和纽带,为发展学生的终身学习奠定了良好的基础。 思考与总结 信息资讯技术的介入给英语教学的改革和发展带来了新的契机,但是传统基于书本内容、单调枯燥的课本翻译式的计算机专业英语的教学方法不改变,而仅仅将教学内容电子化、课堂讲演多媒体化,可能还会“进一步强化传统的以教师为中心的课堂教学结构”[2],无法有针对性地满足当前高职学生计算机英语学习的专业化、个性化需求,学生的学习效果和学习方法也无明显提高。因此,在高职计算机专业英语教学中,根据教学的目标、教学设计、教学活动组织对网络资源进行合理整合是教师发挥ICT教学优势、使其功能和作用最大化的根本途径。 计算机英语论文:试论中职计算机专业英语的教学改革初探 论文关键词:专业英语教学 英语词汇 信心 效果 论文摘要:“电脑和英语”被喻为打开21世纪大门的两把钥匙。电脑自诞生之日起,就和英语有着密不可分的联系。如何利用英语这一语言工具,让计算机专业的学生更好、更多、更轻松地学习专业,是计算机专业英语教学的任务。为此,教师在教学过程中必须采用适合中职计算机专业学生合适的教学方法来开展和改革教学,才会取得良好的教学效果。否则,在课堂中将不仅影响学生学习英语的兴趣,还会影响学生掌握专业的能力。 计算机专业英语教学指的是计算机与英语合为一体的教学。纵所周之,无论是计算机系统、计算机技术、还是使用最新的计算机软硬件产品,都离不开英语,尤其是要学会计算机专业英语中很多术语的使用,否则,将影响计算机专业学生对于相关技术的理解、掌握和应用。一个教师的教学如能让学生重视专业英语学习,肯努力学习,到乐于学习,并能较灵活的指导实际专业学习和实践,就是比较成功的教学。为了达到以上教学目的,良好教学方法的使用是不可少的。通过6年的计算机专业英语教学,并且作为教材《计算机实用英语》(电子工业出版社)第一版和第二版的参编、副主编,我一直在专业英语教学中进行的探索和实践,并能过“四结合”总结出了几点教学改革体会。 一、结合学生日常生活中英语应用情况,培养学生学习英语的兴趣 对于上中职的学生来说,绝大多数英语都不太好,尤其是理工科的学生。所以,当老师问学生,喜不喜欢英语、英语好不好学、学英语有没有用等问题时,得到的答案基本是否定的。甚至有学生会说出一些对学了数年的英语还学不好,而很无耐的话,如:我爱国,不说外语,只说汉语;英语啊,它认得我,我不认得它;初中就是英语把我害惨了,等等。此时教师要抓住契机找回学生的信心,教师可以通过学生日常使用或见到的英文单词或字母等来否定他们的看法。如:你们上网聊天用什么软件?学生一定会异口同声地说:QQ;再问到他们家里或学校的电脑装的是什么系统,学生会说用Windows XP、Windows 2000、Vista等词汇;现在的学生大多数都有手机,当问到他们手机键盘上用的是汉字还是英语字母,答案也是无容置疑的是后者。通过列举这些英语和我们的日常生活息息相关的例子,且大多数学生能够流利说出来,教师要及时肯定、表扬学生,给与学生信心,并告诉学生当今英语已经是一门国际语言,尤其在计算机领域,我们无法完全脱离它,且有形和无形的在使用着它,包括没有学习过英语的人都在用,那作为还在学习英语的学生,要相信自己可以学得更多、更好,这样会更加利于我们的学习和今后的生活。认识到英语的实用性和普遍性,学生会在充满自信地去面对今后的学习。 二、结合专业教学,让学生克服专业英语难学的恐惧心理 中职的基础版英语比较简单,以实用为主,且一般专业英语的学习都是学习了基础版英语才开始的。这样,一方面学生学习了一个至两个学期的基础英语,具备了一定的英语听说能力,另一方面,学生也学了一些专业课程,或多或少学了一些计算机专业英语术语。但当学生大概翻阅专业英语的教材后,看到很多的专业术语和大量截图都是用英语标识的,会纷纷发出很难学的感叹。为此,教师在开始上专业英语课的可以把专业与英语结合起来。如,可问学生之前学的专业课程中有哪些课程是用英语直接取课程名的,一边叫个别学生到黑板上写出,一边请学生回答,他们会很流畅、流利写出和说出,Photoshop、3D Max、Windows等,这时教师要用及时肯定和表扬他们,指出非计算机专业的学生是达不到这个能力的,以此给学生认可和面对今后学习的信心。 三、结合英语词汇特点,提高学生实际操作技能 计算机英语的专业词汇具有双重含义:一是指该词汇在普通英语中的含义,二是指该词汇在计算机方面的含义。教师可以通过实例分析出许多专业词汇的意思往往是由普通英语词汇引申得来的。最有说服力的就是叫学生装他们经常用的软件,然后使用,不同的是装的是英文版,不是中文版。教师可以在多媒体教室让学生操作。当在英语课学生能实际操作和计算机及英语相结合的教学内容时,会比较的兴奋,但由于装全英文软件,学生又可能信心不足,此时教师要鼓励学生充分利用初中和上一学期的基础英语来判断其意思。例如,让学生装ICQ聊天软件,并告诉学生这是一个诞生于QQ之前的流行聊天软件,目前也是英语国家最流行的,以此提高学生的好奇心和动手热情。在学生安装前,教师可以先复习在安装过程中会碰到单词的普通意思:Next(“下一个”,专业英语中译成“下一步”),Cancel(取消),Back(“背”, 专业英语中译成“后退”),Yes(是),No(否),Finish(完成)等。通过复习,学生在操作过程中就能很轻松地顺利完成安装,也会极大的激发学生的学习积极性。学生有了专业英语的意思源于普通英语这种概念和思维,在接下来对学生进行其它软件的安装或使用,如Ghost,MSN,CuteFTP等,就会很轻松的完成任务,对于想安装利于他们自身需要的英语版软件也会很容易完成,且可以在使用过程中掌握一些新的英语词汇,包括专业术语,通过这样的教学,使学生的计算机和英语技能都得到了紧密的结合和极大的提高。 四、结合中职生特点,应对学生英语成绩的评定使用多种评价方式 对中职生如果只是以卷面成绩来定,那么,学生就会以课本为本,以考试内容为主,以达到合格分数为完成任务,这样的评价方式会与学生在初中为了升学而进行的学习方式基本一样,教学效果也会不好。实际上,中职生比较明显的特点有:兴趣广泛、善于交往、渴望独立等良好性格,同时他们又有缺乏自信、心态浮躁、做事容易半途费等不良表现。针对职业教育就是就业教育的特点,英语教师应在日常的教学中对学生进行职业渗透,为他们毕业后能顺利就业服务,使他们在适应社会、融入社会的同时自身也能得到发展。此时对学生英语成绩的评定方式起了决定性的因素。教师应充分关注学生个性差异,采用多种教学方式和教学手段,结合学生课堂表现、小组合作、学习态度、英语竞赛、平时作业、阶段测验、期中考试、期末考试等进行综合评价,教师可以在一开学就通过部分规定,部分讨论等的方式规定相关内容,当要学生讨论和自己成绩息息相关的内容时,会在一开始就积极发言,各抒己见,也因此会定出与学生专业相关、性格相符、对他们今后就业有用等特点的内容和评价方式。通过以上内容的学习和实践来进行综合成绩的评价,也就是学生掌握专业英、提高计算机技能应用的过程,既利于学生英语学习,又利于学生各方面能力得到提高。 结束语 通过以上体会,我个人认为,要想取得良好的教学效果,必须结合普通英语和专业英语的特点及联系,加上中职生自身性格特点、学习习惯、今后社会对其英语素养的需求等,改革教学方法和成绩评价方式,以此提高英语学习兴趣和信心,为学生养成良好的计算机英语学习习惯和实际应用能力打下坚实的基础。
互联网时代下计算机技术已经完全融入到人们的工作生活中,医院发展中也引入了很多先进的管理系统,例如门诊挂号系统以及药房管理系统等,这些计算机技术的应用均提升了医院的工作效率,但医院信息化网络系统也会受到各种病毒的威胁,从而引发信息安全问题,影响到医院的正常运行管理。针对这一问题,应用计算机技术的医院应当做好网络信息安全管理维护工作。 1医院计算机网络信息安全管理维护工作的重要意义 信息化时代下计算机技术在各行各业中的应用已经成为不可避免的发展趋势,医疗行业作为其中的代表,所渗透的计算机技术也更多,但计算机技术在简化工作过程,提高工作效率的同时也会引发各类安全管理问题,这些问题的出现均会影响到医院的正常运行管理,应当加以重视。目前医院中计算机网络信息安全管理维护工作的重要性可以总结为以下几点:(1)做好计算机网络信息安全管理是网络技术飞速发展时代下的必然工作,是顺应时代的重要体现。(2)计算机网络信息安全管理是经济有序发展的重要基础,对于各国的经济发展均具有重要作用。(3)计算机网络信息安全管理已经在各行各业中得到广泛应用,已经成为国民正常生活的基本保障。 2医院计算机网络信息安全管理中存在的问题 2.1医院计算机网络设备老旧 医院计算机网络安全管理工作是否能够有效、顺利开展,与医院计算机网络设备的选型等有一定关系,医院计算机网络设备的配置直接影响着医院计算机网络信息安全管理效率。由此可见,计算机设备与医院管理在医院信息化建设过程具有重要地位,但是,由于大部分医院在建设过程中,对医院计算机网络的安装不重视,导致很多医院计算机管理系统中计算机网络设备选型不符合医院实际,导致很多设备在投入使用后,出现各种问题,甚至有效设备由于不符合医院的实际情况,导致设备功能闲置,甚至有的设备频繁出现故障。因此,医院计算机网络设备老旧,不仅无法提高医院计算机网络的管理能力,还会制约医院的信息化发展,给医院计算机网络带来无法预测的安全隐患。 2.2对计算机网络的攻击频繁 计算机技术在医院的广泛应用引发了医院之间积极合作的发展趋势,进而形成了各种网络集成化发展的现状,每个网络具有不同的接入口,集成化网络系统中每增加一个网络将会增加多个网络接入口,每一个网络接入口都是一个可能被攻击的对象,因此各种网络集成化的发展趋势将会带来更多系统漏洞,导致医院信息网络系统容易受到病毒以及黑客的攻击,进而对医院业务的正常运行造成负面影响。 2.3网络系统的感染范围增大 伴随着科技的迅速发展,黑客入侵医院信息网络系统的技术也不断更新,所开发的病毒、木马的感染力也更强,考虑到集成化网络的特点,一旦其中一个信息系统感染了病毒,将会在短时间内传播给集成化网络内的各个网络系统,影响到集成化网络内服务器以及终端设备功能异常,最终引发网络安全问题。 2.4医院计算机网络信息安全管理措施不达标 医院信息往往具有保密性,会对计算机网络信息安全提出较高的要求,但长期的计算机网络信息安全管理未得到重视,缺乏长期的网路信息安全管理将会在遇到突发情况时难以及时解决,导致医院计算机网络信息在管理过程中,存在的漏洞越来越多,这是医院计算机网络信息安全管理措施不达标的重要体现。 2.5医院计算机安全管理制度建设不完全 当医院正式将计算机投入使用后,由于管理不到位,导致医院计算机安全受到严重威胁,尤其是医院相关领导人非计算机专业人才,对计算机网络管理不了解,从而导致医院计算机安全管理制度建设不完全。由于医院计算机安全管理制度建设不完全,导致医院计算机安全管理出现严重漏洞,导致某些需要全体运作的系统发生异常,同时,由于患者人数增多,人口流动大,导致挂号、收费、检查等计算机网络系统需要长时间运行,从而导致患者信息容易被不法分子窃取。 3医院计算机网络信息安全管理维护措施 医院计算机网络信息安全管理包括网络服务器安全管理、计算机软件安全管理、数据库安全管理以及网络设备安全防范等。网络服务器安全管理的主要内容就是维持其可靠性以及不间断性,也就是在工作期间保证服务器不间断运转,还要使用备用应急服务器,一旦出现故障及时调用避免信息安全问题的出现。计算机软件安全管理的主要内容就是对目前使用的微软操作系统进行严格监控,平常做好记录与分析工作,及时发现漏洞与隐患并加以处理。数据库安全管理的主要内容是保持数据库的完整性,一般通过合理选择数据库并在发生故障时第一时间处理的方法来完成数据库安全管理。网络设备的安全防范由医院相关管理人员来完成,落实过程中要求医院相关管理人员对设备维护与管理知识存在充分的认识。 3.1选择合适的计算机网络设备 为提高医院计算机设备的合理使用性,医院在引入相关计算机网络设备过程中,应选择合适的计算机网络设备,在引入过程中,应当充分考虑医院的营运能力和对设备的需求性,根据医院自身情况,选择与医院实际情况相适应的计算机网络设备。同时,相关管理人员在对医院计算机网络设备进行安全维护时,需要重点对医院的局域网、中央机房等进行管理,确保医院计算机网络设备能够正常、有效运行。 3.2升级网络信息安全管理系统 对网络信息安全管理系统进行优化升级是医院计算机网络信息安全管理维护工作的重要内容,按照相关的工作流程对网络数据进行销毁处理,避免信息安全问题的出现。系统访问者的身份需要保密,避免系统访问者的个人因素泄漏。设定密码的过程中可以采用PKI管理方法,将隐私数据有效隔离出来,加上访问权限或者设置密码的方法来提高其安全性。 3.3增强对信息加密技术的应用 目前应用较多的信息加密技术有线路加密以及端对端加密两种,这两种信息加密技术主要用于保护线路中的信息,端对端的加密主要用于对发送的文件进行加密,其加密方法是将发送文件中的内容加密成密文,当收件人收到文件后使用解锁秘钥可以将密文重新转换成文件内容。 3.4加强对计算机软件的维护 加用防火墙技术可有实现对网络安全区域的唯一出口安全保护的目的,可以抵挡大多数的黑客入侵。将防火墙设置在网络传输的入口能够对网络传输中的病毒进行有效过来,实际医院计算机网络信息安全管理期间往往采用密码数字签名与身份认证的方法来保证信息的安全性与完整性,具体应用情况还要根据医院的实际情况以及相关规范制度进行选择。 3.5强化医院安全管理的制度建设 为提高医院安全管理能力,医院相关负责人、领导人应当就医院安全管理制度建设进行有效加强,通过强化医院安全管理的制度建设使医院计算机网络安全得到有效加强。因此,在日常的计算机网络安全管理过程中,医院需要根据医院实际情况建立起完善的计算机网络安全管理制度,针对目前医院现行的计算机安全管理制度进行有机的调整,并根据医院的自身情况和发展情况,对现有的计算机网络安全管理制度进行进一步调整和补充,制定相应的安全制度和紧急预案。另外,在加强医院计算机网络安全管理制度过程中,需要加强对医务人员的培训,通过开展相关的安全制度管理培训班、发放相关宣传手册、粘贴相关网络安全海报、开展专题会议等形式,对医院工作人员进行有效培训和教育,有效强化工作人员的安全防范意识,使工作人员的安全防范能力和网络安全管理能力得到有效加强。同时,医院通过引入相关计算机安全管理人才,能够有效提高医院安全管理能力,提高医院计算机网络技术管理能力。 4结束语 综上所述,伴随着计算机网络技术在医院信息管理中的广泛应用,各类信息安全问题逐渐浮出水面,得到越来越多人的重视。医院计算机网络信息安全管理维护工作是一项长期的工作内容,全面分析医院计算机网络信息安全管理中存在的问题并制定与有效的处理对策可以减少网络信息安全问题的出现,为医院的持续稳定发展提供保障。在互联网技术迅速发展的今天,开展医院计算机网络信息安全管理维护工作的过程中需要不断学习新的信息保护技术,将先进的数据分析与可视化交互技术引进来,优化网络信息安全管理的性能,实现对医院计算机网络信息的有效保护。 参考文献 [1]许牡丹.医院计算机网络信息安全管理维护工作策略[J].世界最新医学信息文摘,2018,18(42):210-211. [2]陈大超.医院计算机网络信息安全管理维护工作策略[J].电子技术与软件工程,2017(8):225-225. [3]俞秀琴.医院计算机网络信息安全管理维护工作策略研究[J].民营科技,2018,224(11):95. 作者:马晓亮 单位:新疆昌吉回族自治州中医医院网管中心
计算机考试论文:电子支付在高校计算机考试管理工作中的应用 [摘 要] 在高校的计算机应用能力考试管理工作中,本文提出并实现了运用电子支付技术,对现行的各学校单独组织、现场报名交费的工作方式进行改革,将电子支付技术嵌入到OA系统中,实行网上交费的管理方式,提高了工作效率,节约了办公成本。 [关键词] 电子支付; 网上办公; 教育管理 1 引 言 随着高校办学规模的不断扩大,高校的师资队伍也在不断壮大。高校管理人员每年都面临着教师的岗前培训、职称评定、考试考核等各方面的管理工作,师资队伍的增加给教育管理工作带来了新的挑战,各高校也在探索如何更加高效地完成各类管理工作。本文以天津市普通高校教师计算机应用能力考试的管理工作为切入点,提出并实现了运用电子支付技术,对现行的各学校单独组织、现场报名交费的方式进行改革,将电子支付技术嵌入到学校的OA系统中,实行考试的网上报名、网上交费的管理方式,提高了工作效率,节约了办公成本。 2 研究现状 2.1 高校OA系统的发展 现阶段,高校为了更加高效地完成各类管理工作,满足现代化办公的需要,陆续建立了基于校园网的办公自动化(OA)系统。OA系统是基于全新管理理念建立的一套集浏览公共信息、网络办公、公文管理、在线交流、规章制度、电子邮件于一体的办公系统。OA系统的应用实现了各部门及个人之间办公信息的共享和交流,实现了网络办公管理的自动化,在很大程度上免去了繁琐的办公手续。[1] OA系统为高校全面信息化构筑了坚实基础,但是高校OA系统在建设和推广方面,产生的一些共性问题,妨碍了这一系统全面发挥功能。这些问题集中在系统设计、系统应用和系统维护方面。如何根据学校各自的特点,在通用功能的基础上,量身定制个性化需求分析,摒弃冗余功能,加强技术服务和新技术推广是高校OA系统发展需要突破的地方。 2.2 电子支付 随着Internet的高速发展,电子商务获得了较快的发展。电子支付[2],即通过电子方式进行货币支付,是电子商务发展的必然结果,是电子商务核心的组成部分,它具有方便、快捷、高效的优势,用户只要能上网,便可足不出户,点击鼠标完成各类费用的网上支付,整个流程简单方便,免于现场交费的来回奔波。 电子支付技术在网上购物和国家公务员考试中的应用比较广泛,这些单位拥有自己的技术力量来维护系统的正常运行和保障电子支付的安全。电子支付技术之所以没有在高校的管理工作中得到推广,一方面是应用范围有限,仅学费缴纳和考试报名等相关管理工作需要用到费用支付;另一方面与高校的管理者对电子支付的重视和认知程度有关,高校的管理工作在相当长的时间里已经形成了固定的办事流程,管理者对电子支付这种新生事物的接受能力不同,再加上对电子支付安全的担忧,若无实际需要或正确的推广策略,很难改变管理者的惯性思维。 其实,普通高校作为教育科研单位,虽然没有专门的部门从事系统的开发和维护,但可以依托计算机相关专业的教师和研究生进行系统的开发和维护,进而培养成专业的技术力量,保证电子支付的安全运行。 2.3 需求分析 现阶段,高校的OA系统在一定程度上实现了高校教育管理的信息化,但对于网上电子支付功能没有涉及。高校计算机应用能力考试管理,具有报名时间短,人员多,交费金额不同等特点,现场报名交费的工作模式已经不能适应当前管理工作的需要。如何将电子支付技术和高校的OA系统进行整合,切实满足高校计算机应用能力考试管理工作的实际需要,是本文研究的重点。 3 研究和应用 3.1 系统架构 天津市普通高校教师计算机应用能力考试管理系统主要包括以下功能模块:网上报名、网上交费、网上打印准考证、成绩查询、后台管理。系统基于B/S架构,用户和管理员通过客户端、浏览器完成所有的系统功能,不需要安装其他软件,系统采用表示层、业务逻辑层、数据访问层三层架构[3],提高了系统的扩展性和替换性。 网上支付是系统的核心部分,本文选择中国农业银行作为该系统的网上支付平台,结合中国农业银行的支付标准和提供的商户开发软件包,实现了支付请求、取消支付、订单查询及接收支付结果响应等功能。 支付请求:当用户在报名系统平台上确定订单后,选择使用网上支付付款。系统首先提交支付请求给网上支付平台,接着将用户的浏览器跳转到农行网上支付平台的支付页面。 取消支付:如当日的账单中存在用户重复交费,可以使用取消支付将重复的费用退回。 订单查询:针对未收到银行交易结果回复的订单,或银行响应交易状态未明的订单,用户可以在客户端发起订单查询请求,查询订单的状态,如果服务器数据库中存在该订单并支付成功,可将支付成功的参数再次发送到客户端。将订单查询功能提供给用户,用户自身即可完成对订单的对账工作,减少了电话咨询,很大程度上减轻了管理人员的工作压力。 接收支付结果响应:用户在网上支付平台上进行在线支付操作,支付成功后,网上支付平台会将支付结果通知给用户,目前采用的通知方式为页面通知,即网上支付平台会将支付的结果通知到系统指定的页面,让用户实时获取支付结果。 系统采用电子证书的方式来保证它与网上支付平台间的身份验证、中间信息传递的完整性,以便完成电子支付安全当中非常重要的交易双方身份辨识、不可重复、防止篡改等功能。 3.2 安全管理 网上支付的安全问题以及系统网络管理的安全问题是本文需要解决的难点问题,只有提供安全可靠的电子支付手段和高级别的系统安全管理,用户和管理者才能信任电子支付,从而使电子支付真正地在高校管理工作中得到应用。为此,本文采用以下3种技术和方法,提高电子支付和系统管理的安全性。 数字认证:在互联网上进行数据的传输,数据有可能被黑客截获,因此,一方面,信息在传输过程中要加密,并且加密手段要有不可逆性,防止加密信息被破解;另一方面,对信息的发送方和接收方要进行数字验证,保证通信双方身份的合法性。数字证书是标志和证明网络通信双方身份的数字信息文件,可以对网络上传输的信息进行加密与解密、数字签名与签名验证,确保网上传递信息的安全性与完整性。通过数字证书的手段对信息进行加密,可以保证信息的加密过程是一个不可逆过程,只有用私有密钥才能解密。在服务器上安装数字证书后,客户端浏览器可以与服务器上的数字证书建立安全套接层(SSL)[4]连接,在SSL连接上传输的任何数据都会被加密。同时,浏览器会自动验证数字证书是否有效,验证所访问的站点是否为假冒站点,从而保证通信的安全。 网络注入的防范:注入是黑客攻击网站的一种常见技术,为了防范黑客的攻击行为,一方面,借助检测软件对系统进行注入点检测,杜绝各类注入点;另一方面,开发了注入检测系统,一旦用户提交的数据中包含攻击信息,系统会自动检测出该攻击行为并立即阻止,同时该用户的IP地址被自动添加到“不允许访问”的数据库字段中,拥有此IP地址的黑客无法再次访问本系统。 IP限制技术:为了保证系统管理员能够安全地管理后台数据,本文采用IP限制技术[5],将合法管理员的IP地址添加到允许访问数列中,限定只有在此数列中的IP地址才能访问管理员后台,假设黑客通过某种途径获取了管理员后台的访问路径,由于其IP地址不在允许访问数列中,也无法登录管理路径,从而在很大程度上保证了后台管理的安全。 4 结 语 在高校的计算机应用能力考试管理工作中,本文提出将基于OA系统的电子支付技术应用于计算机应用能力考试报名,改变了传统的报名和管理模式,提高了工作效率,节约了办公成本。在今后的工作中,高校应更加注重计算机技术与高校各项工作的结合,推进高校的信息化进程。 计算机考试论文:把好三关严防职称计算机考试作弊 全国专业技术人员计算机应用能力考试(以下简称职称计算机考试)是专业技术人才选拔和评价的重要手段。然而,在职称计算机考试中,由于利益的驱动,总有人抱着侥幸心理进行作弊,直接损害考试的公信力,践踏公平底线,破坏社会正义。 近年来,职称计算机考试中的作弊手段不断翻新,如何有效预防职称计算机考试作弊?笔者认为,必须以预防“替考”为重点,严把“三关”,即教育、组织和监督。 一、加强法纪教育 引以为戒 对广大考生及监考人员进行法纪教育,不但是必要的,而且是必须的,这是预防作弊的基础。 1.要大力宣传与考试相关的各种法规 今年4月1日起,教育部将依据新修订的《国家教育考试违规处理办法》加大对违规行为的惩戒力度。《国家教育考试法》早已起草完毕,待该部法律正式颁布后,一些考试中的作弊、舞弊行为将被视为违法甚至犯罪,国家教育类考试作弊违法行为最高判7年。对策划组织、大面积参与作弊的,将由公安机关追究刑事责任;如果监考老师监考不作为而出现作弊现象,相关部门会追究监考老师的法律责任。《军队专业技术干部考试工作实施细则》对军队考生作弊及监考人员失职的行为都规定了相应的惩罚措施。这些法规的起草与颁布都凸显了国家、军队打击考试违规行为的坚定决心。 2.要用典型的违纪违法事件警示考生 现在,对于考试作弊行为,不但有法可依,而且执法必严,广大考生及监考人员都必须严格遵守相关法律法规。在近年发生的作弊事件中,考试违纪责令3年内不能参加考试者有之,作奸犯科被送进大牢者有之,刑罚惩戒手段起到了一定的震慑作用。 3.要教育引导考生树立良好的学风考风,鼓励自我奋斗,杜绝侥幸心理 一方面,要宣传教育职称计算机考试的基本经验和技巧。该考试难度并不大,考题绝大多数是最基本的计算机应用技能,只要努力学习、刻苦练习,绝大多数考生都能通过。另一方面,要提醒考生违规的代价——除了依照法规严肃处理外,还将被记入诚信档案,通报考生工作单位和管理职称评审工作的相关单位。因此,要做一个遵纪守法的考生,杜绝侥幸心理。 二、严格、规范、独立地组织考试 俗话说:“苍蝇不叮无缝的鸡蛋”。严格、规范、独立地组织考试是让考试的各个环节都没有缝隙可钻,是预防作弊的保证。 1.从技术上确保考试系统的安全 系统管理员要严格按照程序准备考试场地,安装、调试、测试考试系统,杜绝计算机病毒、木马程序、间谍程序,物理隔离考试系统与外网,从技术上确保考试系统的安全。准备工作完成后要按程序将考室门窗贴上封条。 2.要严格遴选、培训监考人员 只有真正实现了管理者、组织者、结果使用者完全分离的考试机制才可能是公平公正的。监考人员一定要有独立性,在组织考试的过程中,不能受外界的影响,不能单独与外界接触。职称计算机考试监考人员不需要多,但是要精,可以从不同单位临时抽调候选监考人员,要挑选坚持原则、秉公办事的干部担任。在考前对他们进行系统的培训,提高考务工作能力。开考前再由参加培训的候选监考人员中临时随机抽取部分人员监考,哪位监考人员在哪一个考室监考也要抽签决定。 3.规范地设置考场 在候考区和考场入口设置警戒,实行全程封闭管理;运用电子干扰器阻断考场内外通讯,架设电子眼对考生行为进行实时监控、全程录像;在考场入口处设置考生照相计算机,照相前认真核对本人、考生准考证和身份证;一旦出现违纪问题,采取上述措施后可以提供最及时最直接的证据。 4.监考人员要严格履行监考职责,严格执行考场纪律 每场开考前都要经过人社部考试中心的验证,通过后方能开考。开考前后10分钟,监考人员快速核对考生核查表,考试过程中仔细核对考生核查表,确保准确无误。发现作弊苗头要及时警告,证据确凿的作弊行为要当场认定,绝不姑息。 三、严格、全面、全程监督 任何权利都需要监督,没有监督,权利就会失控,就会导致腐败。因此,必须严格、全面、全程地监督,这是预防职称计算机考试作弊的关键。 1.要依靠广大考生积极支持和参与监督 要培养考生监督意识,按时公开考务信息;监考人员必须佩戴有署名、贴照片的胸牌;设立并公开举报电话,在考场设置举报箱。 2.要全程接受上级督察员的监督 考试中心每年职称计算机考试期间都应向所属各个考场派出专职督察员,检查考纪和考务人员履职情况,对考务工作进行全程监督。 3.监考人员必须相互监督,共同担当责任 监考人员,包括系统管理员、考场联络员、主监考、监考,既分工合作又要相互监督制约,任何一个监考人员都不能滥用权力,徇私舞弊,监守自盗,这是确保考试正常进行的前提。 (作者单位:昆明民族干部学院) 计算机考试论文:论我国高职计算机考试 [提要] 计算机考试是教学活动中具有重要意义的一个环节,是检验教学效果的重要工具,分析我国高职计算机考试中存在的问题,对计算机课程考试与评价制度进行改革,并注重实践教学。 关键词:高校;计算机考试;改革 计算机考试是考查学生知识技能的一种方法,其方式有很多,有笔试、口试、论文、现场操作等计算机考试方法。计算机考试是一种手段,是一种工具,正是因它具有如此深刻的发展渊源、社会背景和功能,才成为高职教育最重要的制度安排之一,对学生的教育和培养起着举足轻重的意义。 一、高职计算机考试作弊 近几年,学生作弊范围较之以前有所扩大,在调研中我们分别从作弊行为的横向和纵向角度对作弊行为进行了分析,得出目前考试作弊从学生数量和作弊课程数量等横向角度分析主要表现为作弊学生范围广。以往是部分高年级学生才伺机在考试中作弊,而低年级学生刚进入学校,在逐渐熟悉和适应大学的学习和生活,对学校的各项管理制度和作弊的危害有所畏惧,考试作弊的情况相对较少。而现在许多刚入校的学生由于入学知识基础差,不能很好地适应和对待大学的学习,或视学校的规章管理制度于不顾,作弊行为逐渐成为常态。同时,不仅学习差的学生为了通过考试挖空心思,连学习成绩比较好的学生为了奖学金、入党也会铤而走险;这些计算机课程的学习本应是学生为适应今后社会发展需要和增强社会竞争力而必须掌握的计算机专业基本知识。而许多学生却连基础的专业课程都不能认真学习,为蒙混过关选择在考试中作弊。从纵向角度分析,主要表现为各级各类计算机考试中都存在作弊。高职生不同于中职生,又有别于普通高校的学生,他们有自身的优势,如思想活跃,乐于参加校园活动等,但却难以具备普通高校学生应具备的人格素养。特别是五年制高职学生,他们的人生观、世界观尚处于混沌状态,他们渴望成才,但自觉性、果断性、坚韧性和自制力等意志品质较为薄弱,缺少坚定的奋斗精神,心理处于上进与享乐的矛盾状态。高职生文化基础较为薄弱,学习目的不明确,学习动力难与高中生相比。并且由于中考失败,造成了较为严重的自卑心理。所以,当面临考试时,他们难以从失败的阴影中走出来,无法客观地以平常心面对新的考试,便形成了不良考试心理。 二、对计算机考试中出现的问题提出解决办法 1、计算机考试方法由单一性向多样化改变。从实际出发,结合课程自身特点多元化设计考核方式,丰富考核形式与手段。如高职院校的有些课程宜采取提供有限资料的考试方法;有些课程的部分教学项目宜采用口试或答辩考试方法;有些课程内容则适宜采用课题式考试方法等。西方一些国家的高职课程强调培养学生发现问题、分析问题、解决问题的能力,对教学项目中需要死记硬背的公式等,往往采取强调应用,忽略记忆的教学手段,在考试中注重考核学生的实际应用能力,以半开卷形式,给出公式内容,而不要求学生死记硬背。 2、严格把关计算机考试质量以及计算机考试管理问题。内部计算机考试要解决的关键问题是指定计算机考试范围的问题,应充分认识其危害性,坚决取消此项“义举”。教师要严格要求学生,严格按教学大纲出题,要对学生的知识及相关能力进行全面考查。要真正搞好内部计算机考试,使其具有权威性,应从两方面入手:一是搞好试题库的建设。建好试题库,有利于实行教考分离,既能促进教师的教,又能促进学生的学,同时给教师和学生以适当的压力,充分调动师生的积极性。试题要全面覆盖教学内容,要有一定的区分度,试题内容要适时变化,适应时代要求,突出新学科知识和技术;二是主要课程应制定全国统一的计算机考试标准。各专业的主要科目、基础科目都要制定全国或省级的统一计算机考试标准,以及统一的技能鉴定标准。这样,可使相同专业学生的学业成绩有一定的可比性,会促进相关高校的学生形成相互竞争、共同向上的风气,有利于全面提高教育质量,有利于彻底扭转学风,同时有利于学分制的实施以及各校间互相承认学分。 3、强化对学生综合职业素养的考核评价工作。努力将学生综合考核评价体系与学生综合职业素质的培养接轨,按照不同专业课程的特点和要求,设计和制定学生职业素养培养的教学计划与大纲,以此来加强学生的创新精神、人文素养以及团队意识的培养和锤炼;同时,充分发挥课程考核评价体系的激励和导向作用,强化学生素质教育的过程评价,真正使高职院校的教学考核评价体系取得实效。构建高职院校考核评价体系,加强理论对实践的指导作用。同时,以改革传统教学考核方式为手段,建设以学生为中心的教学发展模式,大力激发学生探索课程、参与教学的兴趣与积极性,积极引导学生自觉获取知识的主动性和进取精神,变被动的“要我学”为主动的“我要学”,以此来引导学生加强自我培养、自我锤炼、努力成才的自觉意识。开展教育疏导,在教学过程中,教育者应帮助高职生认清学习的重要性,制定出合理的学习目标,帮助他们找出适合自己的学习方法,并指出其存在的不足。因为如果一个人把失败归因于那些不稳定的内因,例如情绪状态、努力程度、重视程度等,则可能增强今后的努力和坚持行为。同时,学校可以开设心理健康课程,帮助他们正确认识考试、客观对待考试。此外,应在高职生中开展诚信教育,张扬诚实守信之风,表扬守信典型,用诚实守信的教育导向指导学生在考试中真实作答,杜绝作弊,用真才实学回报家长、回报社会。 计算机考试论文:职称计算机考试系统存在问题分析及应对策略 自从1998年江苏省开始开展职称计算机考试以来,把掌握计算机实际操作能力作为考核专业技术人员专业能力的必备因素之一。我国目前专业技术人员有很多种,涉及到文、教、卫、生等29种门类。而如何考核他们就产生了问题。既不能光考实际操作能力,又不能单单考理论,必须把两方面有机结合起来。本文结合实际运用作些探讨。 专业技术人员考试存在问题分析 1、考核科目设计不合理 在1998年考试刚刚开设时,主要考核理论加实际操作两部分。理论部分考核的内容为管理信息系统,就是我们熟悉的MIS。而这门课对于广大计算机专业的学生都不陌生,是这门专业的基础课。对于考试而言,当然是以选择题的方式进行,主要是理解加记忆方面的内容。应该来说,当年考生对于MIS作为考核知识点还是很不适应,因为这门学科和广大的专业技术人员的业务完全没有关系。到了2002年,省考核办重新修订了考核内容,管理信息系统被移除,WINDOWS操作系统+网络基础知识被作为理论方面考核的主要内容,虽然从实际应用角度出发,这样改动更加符合时代的需求,但是研究实际试题上来看,仍然不能做到真正考核实际能力的要求,考生在准备考试时,往往还是采取死记硬背的方法。例如:“Word 2000启动后,菜单栏有多少个?”又或“在PowerPoint 2000中,母版在哪一个菜单下,有几种建立母版的方法?”直接以选择题的形式测试考生。 考试的另外一部分就是实际操作部分。主要考核科目有FOXFRO、AUTOCAD这两个部分。到了2002年,这方面内容得到了扩充和修改。WORD、EXCEL、POWERPOINT被添加进来,这当然说应是取得了进步,也符合时代的要求。但是作为针对专业技术人员的实际应用需要,这些考试科目设定肯定是不够的。 2、考试平台有缺陷 (1)目前使用的考试管理软件经过升级后, 虽然更趋于完善, 但在考务实践中, 我们仍然感到有许多值得改进的地方。比如, 在考试系统中, 由于使用的是模拟真实环境,解答方法单一, 只允许单击出题者所规定的区域, 考生常因按钮限制太死而牢骚满腹。例如:有一道试题考核EXCEL表格标题行居中,题目要求A列到I列标题居中,并改变其字体和大小。正常的答题方法应该是这样,鼠标拖动选择A列到I列标题内容,然后点击菜单下单元格格式后,在对齐和字体子项中分别选择相应数值即可。但是考生在解题时,无论怎样操作,就是无法得到正确结果。经过技术人员反复操作,发现问题出在对象选择这个环节上,而正确的做法应是将鼠标点击I1单元格,从右向左拖动选择标题单元格内容,然后进行其他项目的设置。而从左往右拖动标题单元格或是其他选定单元格的方法则不能顺利完成考题!而经过统计,此题的得分率几乎为零。在其他题目中,经常出现只允许使用鼠标右键或是快捷键进行答题的情况。当然此种情况可以解释为要求考生灵活运用知识,掌握多种解题方法,但这是对于考核专业技术人员的计算机实际操作能力是很荒唐的。 (2)目前考试系统还是采取传统C/S(客户机/服务器)模式。在这种结构下,用户工作界面是通过应用软件来现的。C/S 模式最大的缺点是运行维护相对比较困难,不能实现不同的人员,从不同的地点,以不同的接入方式访问和操作共同的数据库。而为了保证考试的公平性,保证考生完成在难度基本相当的试题,这就需要对试题进行详细的分类,制定难度级。而对于考核知识点的选择更应划分清楚,例如在省职称计算机考试系统中,经常出现同样知识点的题目反复出现的状况。 分析问题解决对策 1、考试管理软件的优化 一个好的无纸化考试系统,要求界面友好、简单、使用方便、易操作、耐用,随机抽取试题知识点分布较合理,整个软件设计应趋于“傻瓜化”,使一般有计算机运用知识的人,操作起来觉得比较容易,为考生提供良好、可靠的无纸化考试使用工具。答题的全过程均在计算机上,考试时所应用的工具只有键盘和鼠标。无纸化考试软件的软件平台是Windows 系列操作系统,而目前微机所配置的操作系统也多为Windows 系列,所以,软件环境能够满足无纸化考试的需求。江苏省职称计算机考试管理系统在SQL SERVER 下开发的数据库应用系统,分为报名、考场编排、考试管理三个子系统。SQL Server 2000 是Microsoft 公司推出的SQL Server 数据库管理系统的最新版本,该版本继承了SQL Server 7.0 版本的优点,同时又比它增加了许多更先进的功能。具有使用方便可伸缩性好与相关软件集成程度高等优点。报名、考场编排、考试管理三个子系统的使用者主要是技术管理人员,而技术人员具有较高的计算机基础知识和操作能力,而考试系统的使用者主要是广大的专业技术人员。而考生在考试过程中对于考试界面掌握的难易程度,考试方法和技巧则大有区别。 首先是报名系统。目前考试报名仍然采取考生自己填写报名表及填涂信息卡的报名方式。 由计算机操作员手工录入或用光电读卡机扫描进入系统。虽然效率较差、出错概率高,但在整个考试报名流程里,目前还是最为可靠的方法。随着计算机和互联网的普及,网络报名成为可能,由考试组织机构开发成熟可靠的网络报名系统。这样一来考生不需要到考试机构报名点来办理报名手续,不用填写复杂的报名表,也不需要填涂信息卡。而且考生一旦在网上申报了个人信息和报考信息,考试管理者也可以在网络上进行数据核查。考生登录查询发现审核通过即可缴费,从考生而言报名工作结束。而从管理者来说,在规定的报名期结束之后。通过服务器收集所有考生数据,集中导入考试报名管理系统。这样一来,能极大的提高效率,减少错误信息产生的可能性。 而作为考场编排系统而言,对数据安全性及计算机管理者提出更高的要求。一旦报名系统生成报名数据,编排系统应能提供更为强大的功能。除了正常的考试时间、考场数设定,还应考虑到一些细节。例如:1、有考生补报名,而整个编排工作已经完成。系统要提供接口给操作员手工录入数据的功能。或者考生信息有变动,例如更改考试科目或是其他个人信息。2、在报表打印功能子系统中,应能提供各种不同类型的报表打印功能。如准考证打印模块中,应提供可以修改的模板,这样有利于计算机管理人员添加临时重要信息或是修改多余信息。3、提供数据导出功能。有时系统功能虽然看上去几近完美,但是在不同地使用者面前,可能都有不足。系统提供数据导出功能,提供最常见的数据格式,如DBF或EXCEL数据格式。这样,计算机管理人员能够根据自己的需要打印出自己想要的各式报表。 从考场考试管理系统而言,最好考试服务器和考试管理机系统分别安装在两台机器上.考试服务器应安装Windows server 操作系统,服务器主要负责题库管理,考试日志的记录,考试进程的记录。而考试管理机主要负责考场管理,例如单场考试数据导入、发开考指令、结束考试指令、考试结果网络上传等等。考试服务器配合加密狗可以实现考试准时开考,准时结束。如考试时,某位考生出现死机等其他考试不能顺利进行的状况,重启考试机后通过再次登录考试服务器,继续从上次的断点位置继续考试,而且服务器应对考生所用考试时间的记录,保证考试机器重启后能够弥补丢失的时间,做到考试的公平性和合理性。 2、采用安全身份认证技术 考试管理工作中, 考生身份认证是一个关键问题。有效可靠身份认证技术可以减少或杜绝作弊情况的发生。目前, 比较常用的身份认证技术是通过照片比对的方式, 但这种认证方式由于种种原因难以很好地达到考试管理对考生身份认证的要求。目前普遍采用的身份认证管理方式为: 由报考人员提供照片, 由管理部门集中制作准考证, 考试时通过对参加考试者与身份证上的照片核对的办法认证考生身份。由于身份证上的照片往往因各种原因与身份证合法持有者本人不太一致, 从而给某些人提供了可乘之机。这些人利用本人与身份证上的照片不太一致的特点, 有意安排相貌相象者代考, 严重影响了考试的公正与公平。因此,有效的身份认证技术成为亟待解决的关键。 指纹是人体生物特征之一, 具有惟一性、稳定性和不可复制、不可移植、不可仿造的特点。目前最为有效的身份认证技术应是在考场里现场摄像,采集考生照片的方法。而采取此种技术,只需要在数据库里为每一条考生记录增加一个照片字段就可以了,而现场拍摄的照片以考生身份证号作为文件名。考生在输入完准考证号后,考生的照片直接出现在考试机的屏幕上,有利于监考人员检查。而考试结束后,生成的证书照片即为考场现场拍摄的照片。这在绝大程度上排除了冒名顶替现象的出现。 3、完善题库,增加考试模块 针对省职称计算机考试科目少的缺点,考试科目设定应针对专业技术人员的实际应用需要,经过实际调查研究。应将现有的考试科目扩充为操作系统、办公应用、网络应用、数据库应用、图像制作、其他六大类别,共计25个考试科目,基本覆盖了计算机和网络方面最为常见的应用领域,见附表。 4、考试内容应以实际操作题为主,理论方面的要求应被减少到最小程度。 测试专业技术人员的考试水平应考核其在工作方面的计算机综合应用能力,而不应该以选择题及其他理论题的考核形式。另外,现有大部分计算机无纸化考试在设计时为了减少系统开销,方便管理大都采用模拟真实环境,采用固定题库。采用安装在服务器上的固定题库,考生在输入准考证后,就立即下载考试题到客户机。由于抽题算法编写的不够科学,常常出现相同知识点的题目被反复抽取,甚至题库中的某些题目很难被抽到的现象。综上所述,最科学的考试方法应以真实环境为主,考试机应安装真实的应用软件,考生可以灵活运用掌握的计算机知识解答试题,而不是固定某种特定的方法。只有这样,才能真正测试考生的计算机操作能力。 (作者单位:江苏省级机关管理干部学院) 计算机考试论文:解析计算机考试数据统计的方法 摘 要 当前各类考试的不断增加,人工阅卷已不能完全准确和快速的对考试内容和成绩进行统计,随着科学的不断进步,促使网络也随之迅猛的发展,越来越多的学校和相关部门已采用了计算机对考试数据进行统计,本文就计算机考试数据统计的方法进行研究与探讨。 【关键词】计算机 考试数据统计 方法 人工对考试数据的统计容易造成疏忽和误判,学生考试成绩与能否顺利完成学业是紧紧相扣的,那么降低考试数据的误差就显得尤为重要,计算机技术的不断革新,对数据的记忆和识别功能能大大的避免人工对考试数据的提取。 1计算机数据统计的特点及优势 1.1 运行统计数据速度快 计算机在进行数据的统计时,每一秒钟可以统计出十几万条的数据。例如,我们日常生活中所关注最多的天气预报,它是由很多的数据组成和汇集的一个数据值,如果单单的依赖人工进行数据的统计来完成的话,那几乎是不可能完成的一项任务了,如果利用计算机来进行数据的统计,就只需要十来分钟就能很快的完成数据的统计任务。 1.2 数据统计运算准确度高 计算机科学的不断提升,他所能达到的精确度是小数点后超忆位精确度。 1.3 有较强的记忆和逻辑处理能力 计算机和人的大脑一样,同样具备逻辑思维和一定的判断能力,当计算机接到一个任务时,它能很明确的将这项任务划分为几个步骤进行逐步的完成,并且将自己所完成的此项任务分别的储存到指定的位置进行存储。当下次需要提取这些或是其中某些数据时,计算机的记忆功能就能起到很好的作用,将原本存储起来的数据重新的调出来。 1.4 数据统计可靠性高 相对于人脑而言,人虽然具备可靠性原则,但是人一旦超出了自身能够控制的工作时间,那么就很容易疲倦,从而使原本存在的可靠性大打折扣。但是计算机就不一样,它能在电源通畅的情况下持续不间断的进行工作,从而能避免疲倦所导致的数据统计出错的问题。 2计算机考试数据统计的应用 计算机技术应用极为普遍,在各个行业中都得到了很好的应用,特别当前人们所关注的教育、医疗和购物上,计算机数据统计的应用就更为精辟。具体可以从以下方面进行分析: 2.1 教学方面的应用 随着科技网络和计算机技术的广泛推广,计算机考试数据统计在教学上也得到了充分的应用。每个学科的考试,阅卷、考试数据的存储、考试成绩数据的分类整理等在教学上都得到了广泛的应用。例如,各年级考试成绩数据分类整理储存后,教师可以通过计算机所存储的数据进行教学分析,可细化到各科目,甚至是各科目间的数据成绩差异对比,可具体查看学生整理考试数据成绩比较强的科目和比较弱的科目具体是哪科,然后班主任就可以根据较弱科目与带课老师进行及时的沟通,和及时的拿出方案进行教学调整。同样,还可以根据科目考试数据统计情况,对其他科目提取考试统计数据时,可以从计算机中调出此科目考试主要失分方向在哪里,还可以查看考试数据失分比例,根据这些考试数据的统计进行教学上的相对应对措施,及时的处理,以此提高教学质量。 2.2 医学方面的应用 从事医学方面的科研人员可以通过各大医院所提供的疑难病例中,找到某种疑难病症进行研究,然而如果靠人工来进行查找和翻阅,那么有可能要耗去几年的光景都不见得能得到一个准确的统计数据,如果通过计算机数据统计的应用来对其需要调查的病症进行搜查的话,只需要几分钟的时间就可以得出他想要的类似病例的相关信息,并且可以很详尽的查看这种相关病例的所有信息,例如,发病人群、发病症状等,从这些系统的统计数据中来着重的对某种病情进行研究,能节约科研者的时间,提高科研效率,提前的完成科研结果,更能为患者们节约出更多的治疗时间。 2.3 商业方面的应用 大型的购物超市如果使用数据统计的应用,就能很及时的知道某类商品、同类商品等是否需要及时的做备货处理,另外还可以提取各类商品的销售具体情况的数据进行营销处理,或者可以从同类商品的销售统计数据上,可以很详尽直观的查看到它的销售比例等,这可以很好的为超市管理人员提高超市经济效益做出很大的帮助。 3 计算机对数据统计的处理方法 以一家企业仓管员在数据的提取为例,如果要从众多的数据中提取到某种成品,这种产成品是由哪些原材料、配件、工艺流程等而制造出来的,就必须通过计算机对已存储的现有原始数据来进行搜集、分类、分析、统计等工作来完成。简单的来讲就是,计算机收集到原始的数据后,会将这些复杂、多元化的数据进行系统的分类、整理、统计之后反馈给计算机中心,让计算机中心来做系统的数据采集。可以分为:第一,计算机对数据统计中的数据采集。在计算机运行中,计算机自行的对所存储的数据进行收集的过程,就是数据采集的过程;第二,计算机对数据统计中的数据转换。在计算机运行的过程中,计算机能自主的将所存储的信息转换为自身能够接收到的状态;第三,计算机对数据统计中的数据分组。在计算机运行的过程中,计算机可以自行的对原本所存储的专门制定编码,进行有效的统计数据的分组;第四,计算机对数据统计中的数据计算。在计算机接收到新的数据信息时,它可以通过自身附带的程序进行数据的准确计算,和相关数据的再整理、再计算过程;第五,计算机对数据统计中的数据储存。当计算机接收到新的数据信息时,计算机自身可以通过逻辑分析进行相对的存储工作,以便下一步的数据提取;第六,计算机对数据统计中的数据搜索。计算机收到新的查找指令时,会很快的通过所存储的数据库进行全方位的搜索,并且可以准确无误的按照查找指令进行工作;第七,计算机对数据统计中的数据排序。计算机可以通过有效数据进行按顺序排序和倒序排序等排序工作,以便人们对数据的统计和提出。 4 结语 计算机的普遍推广与广泛应用,在很大程度上节约了人工和时间。然而单方面的计算机在考试数据统计方面的应用,也大大的提高了各行各业的数据提取效率,大大的减轻了人们的工作量和减少了错误指数。 计算机考试论文:解析计算机考试成绩的数据分析理论 摘 要 基于计算机数据分析下的计算机考试成绩,更能直观的、科学的、公正的反应学生的学习水平及教师的教学效果。提高了教师对计算机成绩中潜在数据信息的发现和挖掘,有利于计算机教学水平的提高。同时,通过计算机考试成绩的数据分析有利于教师对学生计算机学习的指导,增强了学生与教师在教学中的配合度,提高了计算机教学的特色和成效。 【关键词】计算机 成绩 数据分析 面对数据庞大、凌乱的计算机考试成绩,需要通过科学的手段进行成绩的统计、分析。再结合合理的计算机编程进行直观的、科学的计算机成绩评价,以便为计算机教学提供更直观、更准确、更科学的教学参考依据。 1 计算机考试成绩数据分析的必要性 考试成绩的数据分析目的在于通过对考试成绩的数据分析,挖掘这些数据中的潜在信息,探索其内在联系及考试问题根源,提高学生的学习效果和老师的教学质量。在计算机考试中利用数据分析对成绩进行评价是很有必要的。第一,计算机考试中成绩数据繁重、复杂,计算机强大的处理功能和运算功能减少了成绩统计中的失误,确保了成绩统计的正确性、准确性。第二,计算机考试中由于考生能力、主观意识等方面的差异,卷面分数(原始分数)凌乱,难以进行教学与学习研究。需要借助数据分析实现对计算机教学效果的客观认识,以便纠正学生学习中的不足,促进教师计算机教学的改革。第三,数据分析将计算机考试中相对孤立的成绩统一起来,提高了成绩信息的利用、挖掘,有利于对成绩中隐藏信息的发现,促进了计算机教学改革的科学发展。 2 关于考试成绩的数据分析理论 2.1 原始分数据的转化 原始分就是指考试者未经任何处理的卷面分数。一般情况下分散、杂乱,不利于教学中对整体成绩的分析、研究,看不出计算机教学或考生计算机能力的整体发展趋势。原始分数据转化就是将考生的卷面成绩转化为标准分(将孤立的成绩转化为一种地位量数),以便为学习研究和教学研究提供支持。在转化过程中,考生的成绩排位不受考题的难以程度和原始分数高低影响。例一:比如四百个人参加计算机考试,A的成绩是85分,此次考试题目较容易,在四百人中A成绩的地位处于中间档次。同样,四百个人参加计算机考试,A的成绩是62分,此次考试题目较难,在四百人中A成绩的地位仍处于中间档次。那么两次考试A的标准分地位是一样的,表明了A的计算机学习很稳定、教师的计算机教学对于A无太大改变。 2.2 分数增值数据的生成 分数增值显而易见就是学生成绩的增加分值,主要应用在学生计算机学习进步的程度的评价。在操作中,先对学生的原始分进行统计,输入一个分数值。在对学习一段时间后(接受教师教育一段时间后)的成绩进行统计,得到一个输出值。最后结合输入值和输出值的差异评价学生的学习和教师教学的效果。 综上所述:第一,分数增值是依托原有的基础成绩进行和现有成绩的比较实现的。第二,分数增值需借助计算机强大的统计功能和处理功能才能实现,并确保了增值评价的效率。第三,分数增值更关注学生的成绩变化而非分数本身,确保了对学生学习、教师教学评价的科学性、公正性。 2.3 其他数据分析理论 除上述数据统计理论以外,还有一些计算机考试成绩的数据分析理论。如结合题型对学生各题型的成绩进行统计,利用统计数据的比较、分析研究探索学生学习中存在的问题以及教师教学中的不足。总之,考试成绩的数据分析理论就是依托计算机强大的数据统计、处理功能,实现对学生学习评价、教师教学评价的更科学、更公正,以促进教学活动水平的提高。 3 计算机考试成绩的数据分析 在计算机考试中进行考试成绩的数据分析,其目的也是为了实现教学效果评价的更科学、更公正。第一,标准分数据的应用。一方面标准分数据的应用更直观的反应了学生计算机学习在总体中的地位。如该生的地位量数超过了80%的同学,说明他的学习比较优异。反之有80%的同学超过了他,那么就需要对他的学习方法、学习态度等进行分析、思考。另一方面标准分数据的应用客观的反应了学生计算机学习的状况。如例一中,不能因为学生卷面成绩的下滑或提高武断的评价学生的学习和老师的教学。而应结合标准分的地位量数客观评价。此外,标准分数值的应用还清晰的反应了个人或某个集体(班级、学校等)计算机成绩的变化情况,以便教师进行对比教学。第二,分数增值数据的应用。首先,学生个体与总体增值分析可以直观的反应学生的成绩进步状况,有助于学生对自己计算机学习的客观认识。其次,某个集体(班级、学校等)计算机增值的比较,可以使教师清楚的看到自己教学的优势与不足,以便结合学生接受能力、学习能力进行一些合理的、适当的教学改革,促进计算机教学水平的提高。第三,计算机考试成绩的数据分析应用,目的在于及时的、广泛的发现计算机教学中的问题及潜在问题。通过教学方式、方法的改进,学生学习习惯、学习方式的改进等解决这些问题,提高计算机教学的质量。其过程就是以原始分为基础,进行相关孤立的成绩信息的整理、联系和比较,实现了计算机教学评价的直观、科学、公正,确保了计算机教学改革的有效性,提高了学校计算机教学特色的发展。 4 结语 计算机考试只是检测计算机教学的一种手段,计算机考试成绩的高低与考题的难易程度等有很大关系,不能直接的、客观的反应计算机的教学水平。计算机考试成绩的数据分析理论为计算机教学评价提供了科学的、公正的评价途径,对改善学习计算机学习效果、提高计算机教学改革的有效性有积极的意义。 计算机考试论文:大型计算机考试管理与安全技术要点的探索和实践 摘 要:大型计算机考试工作的顺利开展,需要经过实验教学、考务管理、现场考点运转等三个方面的努力。经过对大型计算机考试四年来的一系列探索和实践,形成了一套有效运转、规范的大型计算机考试信息化管理模式体系,能极大提高计算机考试的通过率。 关键词:计算机考试;考试管理 随着信息技术的进步与发展,我国开设了各种大范围针对不同人群的计算机考试。比如,微软认证考试、思科认证考试、全国计算机等级考试、计算机软件专业技术资格和水平考试等,计算机考试已成为人们日常生活获取技能的一种方式。由于计算机考试能较精准的获取人们掌握信息技术教育质量水平的程序,目前很多用人单位也将是否持有相应计算机水平的合格证书作为聘用人员的一条重要标准。做为在高校的大学生来说也必须学会应对计算机考试,掌握相应的计算机考试策略,并通过一定的计算机考试来反映考生掌握IT专业的一定专业水准。计算机考试通过后取得相应的证书来证明自己的计算机运用水平能力。 从实践中看,大型计算机考试存在的主要问题体现在以下三个方面: 首先,大型计算机性考试涉及的考生数量众多,考试时间较长,计算机考试大多属于计算机综合技能考试,考试内容涉及应试者掌握计算机理论的基础知识情况,同时又会测试学生的基本技能操作水平。因而如何在平时的教学中对学生进行针对计算机考试的训练与练习?如何安排学习进度与方式?如何提高学生的计算机考试的通过率是急需解决的问题。二是如何实现教学信息、自主学习信息和考试报名信息的统一信息化管理的研究,包括学生信息、考试报名信息和考试成绩信息的统一管理,考试报名信息的和数据统计,办证系统的信息化管理,为学生提供网上申请、自主上传资料、办证信息查询等一系列全方位服务,是提高计算机考试通过率服务效率的关键。三平稳运行、低事故率的考试现场是保证提高计算机考试通过率的另一个关键所在,如何加强大型计算机考试考务的安排,人员工作安排,考场宣传指引,现场安排,违法处理等工作。如何处理大型计算机考试中的突发事件与群发事件,是值得探索的问题。 针对以上三个问题,我们做了大量探索与研究,并在实践中取得了一些经验。 1 合理安排计算机实验教学内容,建立自主学习平台与在线评测题库系统,促进学生的计算机考试的通过率 计算机考试要求学生在准备计算机考试时必须遵循计算机技术的知识学习规律前提,注重运用技能学习规律指导自己的学习行为。计算机操作水平是计算机考试的核心考试内容。从开始实验教学到计算机考试,我们建设了教学资源平台运用到日常的计算机实验教学中,实现学生上传作业、老师分发和批改作业等多项在线功能,逐步完善和建设以计算机试题库和学生作业库为基础的教学资源库,并与数字化校园的建设相一致。具体的实验教学工作包括:(1)从实验教学开始,就开展针对计算机考试的教学环境练习,首先我们建立了基于网络环境的学生作业管理和教学资源库建设;使用《大学计算机基础》网络自主学习平台进行开放式上机自主学习;(2)通过在平台上进行的自主学习,使参与的学生可以自主选择实验教学的各项内容。同时,自主学习平台依托在校园网上,学生在任一联入校园网的上单机上做比赛测试后,可立即在线评测;(3)同时组织了教师对学生在自主学习的平台网络上的数据进行跟踪,教师可依据在计算机平台中自动记录学生的各阶段的各类实习成绩,进行导向式教学管理,并可引导学生进行相互间的良性竞赛。(4)根据计算机考试的最新要求,与学生最新的自主平台学习进度与阶段水平测试的结果,通过网络与学生在线交流,引导学生努力的方向。同时将最有问题的学生过滤出来,并定期培训,以提高计算机考试通过率。 2 建立基于校园网的计算机考试管理系统,将学生信息、考试报名信息和考试成绩信息的统一管理,考试信息的和数据统计,办证系统的信息化管理,为学生提供网上计算机考试申请、自主上传资料、计算机考试办证信息查询等一系列全方位服务 由于参加考生数量众多,而且来自不同的学院和专业,而要在较短的几天时间里凭有限的人力资源完成考生信息的收集和整理,组织学生进行考试前的报名登记和考试后的办证,无疑是一项艰巨的任务。通过对参加考试的学生信息进行信息化管理来减轻工作人员负担,且提高相应的实验教学管理水平。初步建立了计算机考试管理平台,实现学生网上报名和确认以及网上办证等功能,在一定程度上减轻了管理人员的工作负担,提高了工作效率。 通过网站、宣传栏、BBS、人工通知、各类计算机考试信息与安排书面张贴等方式,将计算机考试的实时考试信息得以出来,给相关学院提供考试分析数据,以提高计算机通过性考试的通过率。较好的完成与学生的沟通。建立起了良好的沟通机制,以完成各类计算机考试信息的。 3 加强考试前期的考试考务安排,加强考场宣传指引,做好考试现场安排,违法处理等预案工作。处理好大型计算机考试中的突发事件与群发事件。 针对大型计算机考试的特点,应按照如下程序开展工作:(1)制定考务与技术培训的时间,主要内容是按照时间、事件等系统程序对考务人员进行培训。(2)考试前系统环境的测试:含考试前硬件环境,水电环境等需要向供电局或学校总务上报考试安排,进行保电申请,排除考试当天有临时停电或电路维修计划的情况。(3)急病就医等工作安排,演型考试现场突然情况的处理过程,主要目的是安排好各面事务的直接负责人。(4)大型计算机的考试需要十分注意考点环境的布置布置,一般大型计算机考试都须落实机房的考试地点布置工作(横幅、考场分布图、指路牌、考生须知展板、宣传展板、考场门贴、草稿纸等是否都准备妥当)。 在大型计算机考试的过程中,一般采取角色负责制:经过主考安排,由服务器管理员与监考人员组成,开成小组负责制,一般由服务器管理员带头,由小组负责一片考试区域的考务等问题,解决考试过程中技术问题与学生心理辅导。在考试当天,大型计算机考试考点的主考、监考人员、网络员均需佩戴计算机考试的相关标识;其中监考人员:在考试前负责考生就座引导及考生须知的宣读;在考试中维持考场纪律和记录考场情况,在出现考生投诉时,及时妥善处理好考生投诉,安抚好考生的情绪,在出现异常情况时要确保考场秩序稳定;考试后要协助收集成绩数据。网络员:主要负责当天考试系统的安装调试,确保考场软、硬件环境达标,考中协助处理考场突发情况,担任各类异常情况下异常事件的上传下达,是考试中各划片区域的主要负责人。 大型计算机考试一定需要制定考试应急预案,一般来说,应急预案应对下列问题做出明确指示:(1)考生迟到与早退的处理。(2)考生进场证件核对等问题的预案。(3)发现考生违纪、舞弊行为时的处理流程,监考、考务人员发生舞弊行为时的处理流程。(4)考生发生疾病,如经简易治疗或休息就能继续考试的,应鼓励其坚持应试;确实无法继续考试者,劝其退场治疗,安排医护人员予以就地治疗或送至就近医院,并如实在考场情况记录表上进行记录。(5)考试过程中由于软、硬件故障耽误考生时间时处理方式,这点对于计算机考试最为重要,一般故障分为下列情况:1)因考试机病毒致使考试无法进行。2)考试开始前或考试过程中突然停电。3)考生反映题目内容有问题。4)考生在下发或上交电子试卷时。5)考生因各类异常或误操作出现提前误交卷。(6)因突发情况发生大规模集体误考、地震等突发性灾害出现误考的应如何处理。 综上所述,大型计算机考试属于计算机综合技能考试,考试目的是高学生的计算机水平与考试的通过率。只有在做好了实验教学环节的设计,建立自主学习平台与在线评测题库系统,为学生提供网上计算机考试申请、自主上传资料、计算机考试办证信息查询等一系列全方位服务。在考试过程中做好考务安排,加强考场宣传指引,做好考试现场安排,违法处理等预案工作。处理好大型计算机考试中的突发事件与群发事件,才能保证大型计算机考试的顺利进行。提高学生的计算机考试通过率。 计算机考试论文:网络计算机考试管理探究 摘 要:考试是高等教育教学活动过程中的一个重要环节,对于实现教育教学的最终目标具有积极且重要的推动作用。而随着计算机技术的不断发展,特别是计算机网络交互技术的快速进步和日趋完善,网络计算机考试的易操作性、易管理性和流程规范性等特点使高等教育传统考试正面临着一场改革。网络计算机考试取代传统考试是未来高等教育考试的发展趋势。文章旨在对网络计算机考试的考试模式进行介绍,并与传统考试管理模式进行比较与分析,探讨网络计算机考试管理的优势以及存在的问题。 关键词:网络考试;计算机;考试管理 考试是高等教育教学活动过程中的一个重要环节,对于实现教育教学的最终目标具有积极且重要的推动作用。而随着计算机技术的不断发展,特别是计算机网络交互技术的快速进步和日趋完善,网络计算机考试的易操作性、易管理性和流程规范性等特点使高等教育传统考试正面临着一场改革。网络计算机考试取代传统考试是未来高等教育考试的发展趋势,而考试管理模式也必须随之进行改进。 1 网络计算机考试的概念 网络计算机考试是指以电脑智能化题库、网络报名系统、计算机考试运行系统、计算机试卷自动分配评卷系统和考试网络系统为依托,学生按照考试指引自助上机答题的电子化考试[1]。它主要由以下几部分组成: 1.1 试题数据库 建设试题库是计算机考试的最基本条件,大型题库建设,应从知识点分布状态、体型、难易度、题目表达方式等方面进行考虑,确保计算机随机抽题对每个考生来说是合理、难易程度是一样的,同时要求试题库题量大、知识点覆盖面广、随机抽取试题知识点不应有重复。题库在使用一段时间后,应不断补充,使题库具有良好的备用状态,为计算机考试提供有力的保障[2]。 1.2 考试报名系统 报名系统是计算机考试系统重要的组成部分,报考生的相关信息及相关考试要求都是由报名系统收集,分类,筛选并汇总导入考试系统的。考生通过网络或指定客户端的计算机往考试系统服务器输入考生相关信息及考生的考试要求,报名系统就能自动完成身份资料存档,考试资质筛选,报考科目分类等相关考务工作,并将数据自动导入考试系统。 1.3 考试运行系统 考试系统是计算机考试的最主要组成部分,是考生在计算机上进行考试答题的操作系统。考试系统的界面要求界面外观简洁、耐看,界面操作简单、易用,系统运行过程中稳定、容错性高,避免误操作造成的考试无法进行;还要求系统对考试出现的电脑死机,网络中断等造成考试中断的突发情况具有一定的应急预案,避免造成考试过程中出现突发情况以致前面的考试数据丢失。 1.4 考试评阅系统 考试评阅系统是计算机考试充分体现其优越性的组成部分,是考生在计算机上答题完毕试卷加密存入试卷库后,从试卷库中分类,分段;然后自动评阅客观题并将主观题不记名地随机分配给阅卷老师的系统。计算机考试阅卷的高效率性及高公平性就体现在此,评阅系统能将大量客观题快速评分,其准确度和效率是人工阅卷不可比拟的;而需要人工阅卷的主观题,系统也能将其分类分段,随机到分配给各个阅卷老师系统上,既保证了阅卷的公平公正性也提高了老师的阅卷效率。 2 与传统考试相比,网络计算机考试的优越性 2.1 题库的灵活性 与传统考试由教师人工出题相比,计算机考试试卷由题库随机自动生成有2点优越性。一是试题库的出现,解决了教学系统教考无法彻底分离的困扰。在参照相关的教学大纲或行业标准后,考生考核将不受指定应试教材限制,不受教师的个人教学习惯和出题习惯困扰。考生对应这种计算机考试只需针对相关大纲和标准进行自主学习,成为学习的主体,达到学习的目的,从而也提高了考试的信度与效度。二是计算机试题库有着灵活的试卷构造方式。考试系统提供了多种的试卷抽取方式,可从题库中抽取一个特定类型的指定数量的试题,也可从题库中的多个类型,不同方面的试题,可以灵活应对考试大纲的要求。 2.2 报名的简易性 与传统考试的人工报名相比,计算机考试的报名一般都在网络上由报名系统完成。传统考试的考生报名资料登记,报名资格审核等报名工作都需要人工完成,资料量庞杂而且容易出错;而计算机考试的报名系统可以让报考生自主在网络上进入报名系统报名,考生资料录入和考试资格审核都可以由报名系统自动完成,最多再进行少许人工复核即可,这样可以节约大量的人力和时间,大大提高工作效率。 2.3 测试的全面性 与传统测试的试题类型相比,计算机考试由于多媒体技术的应用,使传统考试只能涵盖的听力和笔试题类型在计算机考试上得以扩充,可以实现听力,叙述,读写以及远程面试等听说读写全方位的测试形式。尤其是一些关于英语类或专业技术类考试方面,计算机考试可以实现口语测试、远程面试及计算机模拟实际操作等考试形式,这样更能测试出考生的个人实际知识水平,避免了考生靠死记硬背教科书来应付考试的情况。 2.4 阅卷的简易性和公正性 与传统测试的阅卷方法相比,计算机考试的阅卷更具有公平和效率。传统考试靠人工来进行试卷的汇总、分类、评阅及登分等工作,不仅效率不高,而且各个环节都有可能出现人为错误或分数不够公正的情况。计算机考试的评阅试卷是在考生完成考试后就由系统自动加密存入,一般的考试系统权限是无法取出或修改的;而且需要老师评阅的主观题部分,也是由评卷系统将一个考生的考题分为几大部分,不记名地随机分配到阅卷老师的系统上的;一旦试卷评阅完毕,系统立刻自动计算出分数结果;过程中几乎没有可以人工操作影响考生成绩的机会。这样就大大提高了考试结果的客观性和公正性。 3 计算机考试的不足和考试管理的改进方法 3.1 网络计算机考试需要庞大的题库以保证随机生成试题的广泛性 计算机考试的题库虽然有着自己的优势,但是如果题库使用时间过长,考生数量和考的次数多了,就难免将题库记下并总结出来,这样将对考试的信度和效度造成很大的影响。所以从考试管理方面来说,要将试题数据库建设当成一个长期的工作来进行,定期的组织该考试领域的专业人士,按照新的大纲或新的标准来修改与扩充题库,并对使用时间过长的一些老试题进行删除,以此来保证题库的广泛性和时效性。 计算机考试论文:探究计算机考试系统的设计与实现 【摘 要】科学技术的快速发展,对传统考试方法产生强大的冲击,网络考试成为当前计算机考试的重要发展方向。本文主要从计算机考试系统的产生和发展出发,分析目前计算机考试系统的现状及问题,进而提出了一种基于Web考试系统的设计及实现的全过程,以推动计算机考试系统的发展。 【关键词】计算机考试系统 设计 实现 一、计算机考试系统概述 从2004年开始,我国计算机等级考试开始采用网络化远程考试的方法,该种方法在各高校的实施存在着很大区别,以某学院为例,该校仍然以传统考试方法,对该校计算机应用基础教学产生了很多不利影响: 首先,由于该校的计算机等级考试与国家等级考试不同步,使学生没有条件和机会参加模拟考试,由于缺乏必要的实训,在考试时学生心理压力较大,影响了学生的考试成绩。 其次,以传统考试方法不仅需要大量试卷纸,且在考试之后,需要教师集中阅卷和统计成绩,费时费力。 最后,该种方法影响了学生计算机的过级率,也影响了教育部对学校教学成果的评估验收。 计算机网上考试系统的研发,不仅为高校的教学资源共享、教考分离、合理安排教学等提供了有利条件,也大大提高了教师的教学水平。本考试系统的研发还能广泛应用于网络教学,实现网络化的测验、考试、练习、成绩统计等。 二、计算机考试系统建设现状分析 目前,国内外已经建立了一些系统性的计算机网上考试系统,如全国计算机应用技术证书考试、计算机等级考试上机考试系统等,通过这些系统的调查可以发现,不少系统只能对学生操作技能进行测验,而并不具备对考生实践操作能力和理论考核的条件,在考试速度、故障排除和组卷策略等还存在着很多问题。本系统是在现有考试系统的基础之上,对考试系统进行不断提高和完善,主要表现在以下几个方面: (一)解决了改卷问题和不同题型考试问题。在传统的网络考试系统中,无法有效解决操作题的考试,但本系统可以通过上传附件、下载附件的方式,完成考生操作题的解答,也方便教师的额阅卷。 (二)随机抽取试卷模式的应用。为了提高抽题的速度,本考试系统采用了教师随机抽题的方法,考生在考试时,只需要随机抽取试卷号,就能够形成相应的试卷,并可开始答题。 (三)对网络可靠性依赖较小。本考试系统在考试过程中,与网络的联系较小,考生在抽取试卷完成后,就不再需要依赖网络了。同时,考生提交答案也基本错开,大大降低了网络负载,也提高了考试的安全性。 (四)断电处理较好。考生的答题是通过抽取试卷号的方式,因此,在出现断电故障后,只需要管理员恢复考生所抽取的试卷号,就能立刻恢复答题。 (五)实现了考试公平和教考分离。题库系统的管理是由计算机数据库系统完成,且抽取试题根据教学大纲的统一规定,因而减少了考试中的人为因素影响。 三、计算机考试系统功能模块分析 该考试系统采用B/S模式。从逻辑上说,该系统可以分成管理员子系统、用户子系统、考生管理子系统三个部分。其功能模块如下: (一)管理员子系统 在该功能模块中,主要实现了教师信息管理、考生信息管理、试题管理、考试科目管理、组卷模块及考试设置、成绩管理、权限管理功能。 第一,教师信息管理。包括监考教师和评卷教师的基本信息。教师在参加阅卷之前,在数据库记载有教师的基本信息,以约束教师的登录行为及系统赋予的阅卷、分析试卷和查询成绩等权限。其中,教师基本信息应包含教师姓名、性别、编号、任教科目等。在教师信息管理模块中,应包括教师信息增加、教师信息修改、教师信息删除、教师信息导入等模块。同时,为了方便与发证系统相连接,还应该包括学生考试号等信息。 第二,考生信息管理。包括学生信息输入、学生信息删除、学生信息修改、学生信息导入等模块,这些操作都应该由管理员才能完成。 第三,试题管理。试题的类型应包括单选、多选、问答、判断、操作题等,在每种题型中,都可以输入相应的题目和答案,且能够对其进行修改。在试题管理模块中,应包括参考答案、标准答案、所属章节等信息,保存到相应的数据库中。对于那些已经输入到数据库中的试题,可以随时调出进行修改。 第四,考试科目管理。在考试科目管理模块中,应记录任课教师的基本情况及考试科目,还应该对已经录入的科目进行浏览、删除和修改,方便对数据库中考试科目的选择。 第五,组卷模块及考试设置。在考试过程中,教师可以根据课程的难易程度,从题目类型出发,生成相应的试卷规则。在考试时,学生能够通过该系统自动生成试卷,不再需要手工组卷。再者,教师还能够对数据库中的试卷进行删除和修改,或者添加新的试卷。 第六,成绩管理。该模块能够为考生提供分数查询,教师还能够对课程成绩进行统计,包括考试的人数、最低分、最高分、各分数段人数及平均分等。 第七,权限管理功能。该模块指的是由系统管理员对使用者权限进行分配,根究教师权限限制,在阅卷过程中,考生信息是隐藏的。只有在阅卷完成之后,教师才能对阅卷情况进行统计,对于已经统计过的考生成绩只能在管理员权限下才能进行修改。 (二)学生子系统 第一,考生登录。在考试登录界面,考生输入学号、姓名、学院、班级之后,按下确认,即可进行身份验证。身份验证如果没能通过,则应根据验证的结果再进行操作,可能是因为姓名学号不匹配,或是已经参加过此类考试,或是因为一些原因,正处于考试状态。 第二,在线考试。学生可以自由选择考试时间,在考试结束后,系统根据参考答案阅卷,考生能立刻知道自己考试的成绩。 第三,时间控制模块。在考试过程中,一般有时间限制,在考试结束前,应提醒考生交卷。在考试时间到时,应视为自动交卷,禁止考生再进行操作。 第四,提交试卷模块。将考生的试卷保存在数据库中,然后开始评卷,并将考生的分数保存到该数据库中。 第五,考生成绩查询。在本系统中,教师只需要通过登录,即可查询考生的答题信息和考试成绩,按照专业、学历等条件对考试及格人数、通过率、平均成绩等进行统计,由此可以对单题通过率、知识点通过率进行统计分析,并将该统计结果道路Excel表格中进行打印。学生也可在线查询所参加过的课程考试信息。 (三)用户功能模块 第一,教师阅卷模块。教师登录之后,只能选择所授课程阅卷,挑选出未阅的试题和试卷,电机题目之后根据题目答案阅卷,在评阅打分之后再提交,如果给出的分数在标准分数以内,则表示此题已阅。如果超出标准分数,说明教师的输入有误,应按照要求退回重新打分。 第二,成绩处理、打印模块。在成绩评定完成之后,可以对考试成绩进行分析统计,按照科目或班级对成绩进行统计,也可以将成绩管理系统和成绩数据结合起来,直接将学生的成绩输入到成绩管理系统中,打印之后公布成绩。 四、结论 计算机网络考试系统是高校信息化管理的重要组成部分。从狭义上说,该考试系统能够提高考试组卷、出卷、评卷质量和效率,降低考试资源浪费,也反映了学校计算机考试模式的未来发展方向。从广义上说,该考试系统对于学生计算机水平的提高和计算机等级考试的过级率够产生了重要作用,对学校的长远发展产生推动作用。本考试系统的设计与实现,充分考虑了系统运行效率问题,具有很强的可维护性和可移植性,解决了当前计算机考试的许多问题,尽可能降低损失。同时,为了克服系统运行造成的影响,本系统采用分布式结构,实现了数据服务和Web服务的相对独立性,提高了系统运行的性能。 计算机考试论文:计算机考试模式下系统考务安全探究 摘要:计算机考试越来越普遍的情况下,系统方面的安全尤其凸显其重要性。本文从考务范畴内的系统安全方面考虑,主要从三个方面进行探究,以期防范于未然。 关键词:计算机;考试系统;安全防范 在信息技术飞速发展的今天,计算机、网络技术越来越广泛的应用于各个领域,新形势下,各类考试依托计算机及网络系统进行也越来越普遍。 传统的考试模式,在信息化的今天,弊端逐渐显现。计算机考试系统是采用先进的网络技术、数据库技术,由局域网、考试管理软件和专用题库等构成的一个完整的系统,是在传统考试模式上的延伸,它可以利用新技术的优势,大大减轻了传统考试的负担,传统考试的出卷、答卷以及成绩管理正发生着巨大的变革。因而不仅应用在中小学计算机考试,而且包括各系统职称计算机考试、机动车驾驶员理科考试等等,也包括了GRE、CISCO等国际性的计算机化考试。 然而在越来越多的考试采用了计算机考试模式之后,考试系统的安全却受到了挑战。以下主要从考务技术方面对系统安全的要求进行探究,主要包括以下几个方面: 一、技术层面的黑客威胁的安全探究 考试系统所受的外部攻击,主要指基于黑客技术的攻击行为,对服务器及客户端的系统及数据安全造成威胁,包括主动性的针对本系统的攻击行为和无意识的网络扫描侵入。无论是基于CS架构的系统还是BS模式,开放于Internet网络的系统,永远意味着不安全。 2013年10月,天津某大学考务系统遭黑客软件入侵,并被修改考生成绩。校方报警后,犯罪嫌疑人最终被抓获。 黑客技术和网络安全是分不开的。可以说黑客技术的存在导致了网络安全行业的产生。在考试系统需要高度安全的情况下,重要的计算机考试一般对考试系统进行物理隔离,也就是把考试系统局限在局域网内,隔离于Internet而存在。在进行物理的隔离后,依赖于网络的黑客技术无法再直接通过Internet网络进行攻击行为。从某些意义上来说,通过外界向考试系统内部的安全渗透,是最容易解决的,而解决问题的关键,是事先有所防范并加以解决。 二、考务层面的数据处理的安全探究 这个方面主要是包括考试前、考试时、考试后三个阶段。 1.考试前主要是对考试系统研发安全、系统稳定性和软件题库安全的考虑。在考试前出现系统代码和题库的泄密,对整个考试安全责任是巨大的考验;对系统本身的稳定性的要求,也是保证考试顺利进行的重要基础。 2.考试时的数据安全,主要考虑可能出现的系统故障的防范,以及在系统发生故障时候,需要对数据进行有效还原。 3.考试后的数据安全主要是针对不实时公布的成绩,其数据需要汇总上报,并且对数据的保密及留存备份。 如何有效的对其进行防范控制是一系列考试管理人员的责任所在,下面就这几个方面对系统安全的考虑提出想法与对策: 1.考试前的考务安全,主要考验对研发团队的保密性要求。能够在无外网环境下开展的研发,从根本上避免了侵入系统的可能。而系统稳定性则是需要在服务器、大批量客户端、不同软件环境等的测试下,系统都具有良好的兼容性。 如果是在考前对考务系统数据保密要求严格的情况下,数据到各个单位时,则宜采取多种措施并行的方式。例如在限时加密的基础上,采用传统的人工方式发送,而非通过网络传输等。传统的人工发送考试系统数据,防止了在考前系统数据发放的过程中,被非正常复制、破解,从而威胁系统安全。 至于对通过性考试的题库安全,一般采用大容量题库方式,此种情况对题库并没有过多要求,在正常考试环境下的系统抽题的随机性已经能很好地保证安全。 试场准备对于系统的非正常故障,在考试系统安装之前,首先得确保整个网络系统、服务器端、客户端单机系统的系统稳定性与考试系统的兼容性。目前一般的方式,如系统进行恢复,以保证全新的安全系统来安装考试系统;取消还原卡保护等,以保证与考试系统的兼容;大批量的考前试运行等。 2.考试中数据安全,则需要考试系统在研发时,就具有实时备份功能,包括服务器端和客户端。以保证在出现意外时候,至少有一处可以导出有效数据。一般系统均考虑到此项功能,包括自动的实时备份和手工备份,在此不再赘述。 3.考试后的数据安全,则是要求考务人员,必须严格按照考务要求,对备份的资料进行保密性封存。不少考试,鉴于保密等级不高,一般不会对客户端内数据进行处理,由网管人员负责保密及删除。而对于保密需要较高的考试,则需要制定严格的保密制度,实施方法如服务器封存、机房封闭一段时间等。 三、考生层面的预防舞弊的安全探究 在排除基于黑客网络攻击模式,考务层面的处理要求后,还需要考虑从考生主观出发,进行技术性作弊的可能。 针对一般机房客户端系统的漏洞,笔者设计了一种在考务管理中需要预防的舞弊模式: 普通机房系统配置举例如下:台式机:WindowsXP+Office2003+各类软件配置、USB启用(因支持鼠标、键盘需要) 准备工作:免驱USB无线网卡、支持热点手机(安卓以后2.2版本、iPhone3G版)、远程控制软件(PcAnywhere、TeamViewer、QQ等) 操作过程:插入并安装USB无线网卡——寻找热点——进入Internet网络——启动远程控制软件——外部连接进入。 过程分析:USB无线网卡安装方便快捷,隐蔽性好,插入并安装完USB无线网卡之后即可寻找已经打开在附近的热点,如身上的或者在机房上交的手机,然后进入Internet,之后可以使用远程控制软件等寻求支持。 此种行为的产生,是基于技术更新上的防不胜防。考生甚至可以根据编辑好的程序,在后台进行程序安装、执行,外观上很难发现,并由远程控制答题或进行有针对的答复。 通晓了舞弊的手段方式,进行预案防范则显得微不足道。一般的技术处理主要是针对无线网络连接,对于USB无线网卡模式的操作,在现场的机房环境下,锁机箱、处置USB口即可解决。 道高一尺,魔高一丈,利用新技术对系统安全进行突破的可能性一直存在。不断地发现问题、提出问题、交流问题、解决问题,是我们需要共同的努力方向。计算机考试系统的尽可能完善,需要考务管理人员一直不懈的追求。 计算机考试论文:计算机考试下CPA报考技巧及复习策略 根据注册会计师考试时问规律,注册会计师专业阶段考试境内考生报名时问、综合阶段考试报名时间一般为4月份。2013年注册会计师全国统一考试报名时间即将公布,注册会计师专业阶段六科目难易度,报考科目如何组合搭配,如何应对计算机考试,复习如何开展,是这个阶段考生最为关心的问题。为了帮助考生朋友们顺利地进行备考工作,本刊特策划2013年注册会计师考试报考技巧及复习策略,以飨考生。 2012年注册会计师考试已成功实行了计算机考试,这是注册会计师考试自2009年实施新制度考试以来的重大变革。从这次的改革来看,机考作为国内考试方式的一次重大的突破性变革,其象征着国内注册会计师考试已逐步与国际接轨,相信这将更有助于推动中国注册会计师行业的发展,同时我们也相信,这种新型的考试方式也将成为未来考试的一种主流趋势。本文将从报考技巧及复习策略两方面人手,结合笔者的一些经验,来谈谈2013年注册会计师考试的备考。 一、报考技巧 注册会计师分为专业阶段考试和综合阶段考试,考生需在通过专业阶段考试的全部科目后,才能参加综合阶段考试。其中专业阶段考试包括会计、审计、财务成本管理、公司战略与风险管理、税法以及经济法。对于专业阶段考试的报考考生,在选择报考科目时,考生可能会难以抉择,其实考生可根据自身对各科目知识的了解程度和以往考试的反馈情况,并结合自己的时间和精力来恰当安排。由于注册会计师考试的备考比较费精力,笔者建议考试战线不宜拖得过长,否则容易使人失去斗志和动力。因此专业阶段的六科考试,可以采取每年报考两至三门,并争取在三年之内顺利通过专业阶段考试,相信这样既可以帮助考生树立自信心,也可以更好的应对综合阶段的考试。 再来谈谈各科目之间的联系。注册会计师专业阶段的六个科目虽然各自自成一种知识体系,但它们之间的知识都是互相交融的,都是为注册会计师开展业务来服务的。在这当中,考虑到会计和税法之间的部分知识联系紧密,例如增值税、营业税、企业所得税等内容都贯穿于两个科目之中,考生可以选择两科搭配的报考方式。而对于审计,由于对其知识的理解和掌握更多的是建立在会计知识的基础之上,因此建议在掌握会计知识的基础上再来报考审计。就公司战略和审计这两科,考虑到公司战略中有关内部控制内容的介绍更为详细具体,建议报考审计的考生可以结合公司战略这一门课程的学习来更好的了解和掌握有关内部控制的内容。此外,财务成本管理与公司战略中的风险管理实务内容也存在一定的关联,因此建议将审计、公司战略及财务成本管理三门一起报考。而经济法作为一个比较独立的科目,与其他科目的关联性不大,考生可以在时间允许的情况下搭配其他科目一并报考。 二、复习策略 (一)合理安排学习进度 注册会计师考试向来以多、杂、难著称,因此想要通过该考试必须下一番苦功。若考生从报名开始时复习,则有将近五、六个月的备考时间,但是这比较适合于报考两至三门或基础很好的考生,对于报考科目较多,尤其是那些工作时间较长而缺少复习时间的考生来说,建议提早复习,不必等到报名开始之后再来复习。 注册会计师考试的复习时间是宝贵的,考生需要根据自己的时间、精力、学习的状况等制定好学习规划,合理安排学习进度。对于注册会计师考试的复习可以大致分成三个阶段:一是基础学习阶段。在该阶段,考生需要将考纲所列示的需要掌握的知识点结合教材过一遍,争取弄懂弄通每一个知识点,并选择一本适合于自己的辅导习题进行练习。该阶段的学习是最艰难的,所需花费的时间也超过了整个复习时间的一大半,考生需要成天的面对大量枯燥的内容,因而该阶段也是最难坚持的,很多报考考生最终选择放弃考试大部分原因正是未能在该阶段坚持下来。但事实也证明,能够很好的完成第一阶段学习的考生大部分都能顺利的通过考试。虽然该阶段的学习需要较长时间的付出,但是我们要相信,这就如同盖楼房一样,只要地基(基础)打牢了,上层建筑就很容易盖起来,而上层建筑盖得结不结实最终还是取决于地基打得有多牢固。同时,在基础学习阶段,还要特别注重对重要知识的记忆。这里所说的记忆并不是简单的记忆,注册会计师考试考察的是考生的综合能力,因此在记忆知识点时我们应更加强调以理解为主的记忆。当然最好是可以将各个科目之间的知识点联系起来,有总结、有联系的理解性记忆,这样既能提高学习效率又能增加学习的乐趣。二是巩固学习阶段。在该阶段,我们需要对前一阶段知识的学习进行梳理,形成一个知识体系。在巩固提高阶段,更重要的是培养一种做题的感觉和做题的速度,因此需要反复练习。在进行习题练习时,切勿仅仅是看题,一定要习惯记录下自己的答案,这样既方便查找自己的问题所在,也能加深对题目的熟悉感和理解,并应在整个题目做完后再参考答案。且做题时应将错题标注,决不可轻易放过,因为这很可能就是第一阶段学习的误区,这一阶段主要是通过做题来加深对知识点的理解和记忆。三是冲刺学习阶段。在经历了前两个阶段的学习后,相信大部分考生对于所复习的科目已经有了一个系统全面的理解了。但是想要在注册会计师考试这场没有硝烟的战争中取得完全的胜利,还需要第三阶段的查漏补缺。对于记忆内容多的科目,一方面需要快速浏览一遍教材,并将第二阶段中标注的错题重新做一遍,即使觉得很简单也要把关键点写下来;另一方面需要做几套高质量的模拟试题,培养考试感觉。而对于记忆内容不是很多的科目,例如会计和财务成本管理,可以不必再过一遍教材,直接做之前的错题和模拟题即可。有一句话很好的描述了注册会计师考试复习的这三个阶段,那就是:“看一遍云里雾里,看两遍摸出门道,看三遍融会贯通”。 (二)注重学习方法 注册会计师考试所要求考生掌握的内容十分宽泛,且不利于理解,因此这种考试对于学习方法的掌握要求很高。谈到学习方法,首先,除了准备一本教材,一本高质量的辅导书也是必要的。好的辅导书其中所包含的内容都是编者多年从事注册会计师考试的教学经验,可以很好的引导考生,使复习达到事半功倍的效果。但是辅导书也不是越多越好,笔者认为一本辅导书就可以了,题不在多,而在于是否真正掌握,一本辅导书中的题目是值得多次练习的,只有在反复的练习中才能真正掌握好每个考点,笔者认为考生可以在复习的各个阶段都将这本辅导书做一遍。其次,如果考生觉得复习的时候很吃力,或时间较紧的话,那么可以考虑报个辅导班。听老师讲课不仅可以帮助考生迅速找准考试重点,而且还能加深对知识点的印象,这比自己埋头看一遍书的效果可能还要好。最后,由于考生对于计算机考试还比较陌生,因此很多时候,考生能在纸质答题环境下做出来的题目,在计算机环境下却不一定能做好做对。在这里,笔者建议考生在复习备考时,一定要注意培养在计算机环境下做题的感觉,这一环节可以在考前半个月的时候再进行相关练习。下面将就不同的科目来谈谈学习方法。 《会计》:该科目是注册会计师考试中的一个基础,属于注册会计师考试中较难的一门。要学好会计这一科,要理解会计账目中所隐含的经济实质,不能只是单纯的做题,否则难以应对变幻莫测的题目。在做题时,考生一定要先把教材中的例题做一遍,这些题不仅非常具有代表性,而且当中的某些处理原则也正是考试标准。建议考生对于难度较大的章节(如合并财务报表),在预习过一遍书之后听听辅导课,这样可以帮助考生很好的理解。当然也不能过于依赖辅导课,考生通过辅导课学会的不应只是如何做会计分录,更应学习的是一种思考问题的方式,因为每个学科都有其特有的思维方式,只要掌握了这种思维方式,我们就能做到触类旁通、举一反三。 《审计》:该科目内容十分抽象,对于缺乏审计实务经验的考生来说是十分难学的,而且审计教材中的大多内容都是从国外教材中直接翻译过来,文字表述晦涩难懂。因此,笔者建议考生最好还是参加审计辅导班,通过辅导班老师的讲解,考生会发现学习审计其实并没有那么痛苦。学审计关键要抓住审计的脉络,牢记风险导向审计的目标,始终在头脑中牢牢记住审计的整体框架。在学习时,考生还应放开思维空间,将自己想象为一名注册会计师,并始终站在注册会计师的角度来思考问题,这对考生解题也是很有帮助的。 《财务成本管理》:从前面第一部分的考情分析可以看到,这是计算量非常大的一个科目,该科考试要求考生不仅仅是理解和掌握相关知识点,更要求其能在有限的时间内熟练运用。从2012年的考试情况反馈来看,笔者认为在后续的考试中,考生不仅要在平时的复习中注意提高答题速度,而且要熟悉计算机考试环境下的有关操作,如快速输入计算式。对于平时练习的题目,应注意不要钻研太难的题目,可以选择以往年度的考题或一些经典例题,反复做反复分析。还是那句老话,题目不在多,而在于精。 《公司战略与风险管理》:该科目的考试是在2009年注册会计师考试制度改革中新产生的,带有浓重的西方管理学思想,其希望教予考生更多的是一种理念,而不是一种固定的方法,正是这些特点的存在使得考试答题具有较大的灵活性。考生在复习时,不必将大量的时间花在死记硬背上,否则不仅效率低而且容易失去学习兴趣,只要抓住考点的关键处即可。从这几年的考题来看,考题越来越多的与案例结合起来,考生可将复习重点放在案例题,对案例题的练习一方面可以锻炼思维,另一方面也可以题带考点,笔者认为这种复习方式效果可能会更好。此外,对案例题的练习可以跳出教材的内容,接触更多的案例资料以拓宽视野。 《税法》:纵观税法整本教材,其实税法是比较简单的一门,其基本的计算均比较简单,只要将各税种基本的考点记清楚,计算就没有多大的问题,要说整本书的难点可能就只有出口退税和涉及重组的税额计算。但是从近几年的考试来看,这两处所涉及的考题均只要求简单的计算,因此,考生在复习时不必对难点的地方过细琢磨,掌握其基本的计算即可。对于新类型的题目考生应予以更多的关注,如当前实务中的热点话题——税务筹划,考生可以在平时做习题的时候对该类型的题目多加留意,抓住该类题型的突破口。注册会计师考试的目的是希望能提高考生处理实际问题的能力的,而近两年的考题越来越多的体现出了这一目标,因此考生需要对实务热点有一定的了解,并有针对性的进行复习。税法所包含的知识点多且杂,笔者建议考生对于每个税种的学习,主要从征税对象、税率、税基和税收优惠等四个方面来掌握,当中的相关考点需要牢记。 《经济法》:该科目是从有关法律条款延伸出来的,因此记忆在这个科目中显得十分重要。这一特点决定了不必过早的开始该科目的学习,考前花两个月左右的时间来学习是差不多的。在复习时根据有关辅导书来抓住关键考点,重点记忆即可。从经济法的整体内容来看,公司法、证券法、企业破产法、物权法、合同法以及票据法等应作为复习的重点。现在的考题体现出来的一个特点是,题目新颖、跨度大,这种题目往往涉及多个章节的知识点。因此考生在平时的复习中,要多做综合性较强的题目,以培养做题时思维的跳跃性。 《职业能力综合测试》:由于前面专业阶段考试已经让考生有了一定的基础,因此对于综合阶段的复习考生而言,这一阶段已不是很难,建议考生不必开始的过早,否则可能会导致复习到后面失去动力,考前三个月再来准备是比较合适的。由于综合阶段的考试举行的次数不多,因此以往的考题是十分宝贵且具有重大借鉴意义的,考生切不可忽视对以往真题的剖析。首先,在准备复习时,最好先将前几年考过的试题分析一遍,记下以往考试的重点,务必要将以往的考题吃透。然后再根据考试大纲的要求有重点的复习,这里需要特别注意的是,综合阶段的考试并不局限于考试大纲的范围,其他未注明的知识点也要留意。再者,对于英语题这一部分,考虑到英语题在综合考试中的比例逐年提高,考生必须对英语题引起高度重视。从近几年的英语考试情况来看,考题难度基本没多大变化,但是英语题的考试范围却变化多端,这对综合阶段的考生提出了更高的要求。笔者建议考生可以收集部分各专业的英语词汇来记忆,只要专业词汇记牢了,考试时将各个词组串连成句子就比较简单。最后在考前大概半个月的时候,选择一些质量较高的模拟题来进行模拟训练,其中的英语题也要做,实在不会做的就多读一读,练练语感。考前的几套模拟题是十分宝贵的,考生一定要细细品味,对于反复出现的考点甚至要背下来。 三、机考下的答题技巧 在计算机考试方式下,考生可以减轻文字书写的负担,但是对于计算量大的科目,这一优点却被输入带来的不便所掩盖了。因此,考生在考试中一定要扬长避短,充分发挥计算机的优势,以帮助自己更好的答题。 笔者认为,对于主观性强的题目,题目的答案不少都出自题目所给的材料之中,只需要考生对其中的字句进行删减修改即可。而不少考生倾向于不读完材料直接就答题,这是不可取的,因为这样不仅会遗漏重要的考题信息,而且增加了考生思考的时间及文字输入时间,不利于更快的答题。其实,对于文字量大的科目,考生应先从题目所给的材料中充分寻找有用的字句,并复制到答题区中,这样并不是说题目答案多多益善,虽然可以复制材料内容,但是考生也需要对其进行精炼,使得答案言简意赅、重点突出。对于计算量大的题目,由于大部分考生对于数字及运算在计算机模式下输入不熟练,考生可在平时多注意对数字计算的输入练习,而在考试中考生可尽量减少数字计算的书写步骤,只写出关键步骤即可,其他的计算可在草稿纸上迅速完成,再将最终结果输入答题界面中。相信在计算机考试下,考生若能克服这两种题型所遇到的答题困难,就能取得事半功倍的效果。 计算机考试论文:VB+SqlServer构建计算机考试系统 摘要:随着计算机应用的日益普及和深入,利用计算机考试系统实现无纸化考试已经成为一种重要的考试方式,本文简要介绍了笔者开发的一个计算机考试系统的设计思想、系统的流程图、系统的主要功能。最后分析了这个系统的局限性,提出了以后的改进方向。 关键词:计算机;考试系统;关系型数据库 随着计算机应用的日益普及和深入,相对于传统的考试方式,利用计算机考试系统实现无纸化考试体现了很多优点,比如试题保密度高,提高了考试质量,考试时间安排灵活,减轻教师的工作负担,提高阅卷和成绩统计效率等。结合本校实际情况,我们开发了本校的计算机考试系统。 1 设计思想 本系统的设计思想是:数据由数据库管理系统管理和维护,用户界面分为教师端界面和学生端界面。这样系统开发分就为三部分:数据库开发、教师端界面和学生端界面开发。为了降低开发的难度将数据库管理系统和教师端程序都安装在服务器上,将学生端程序安装在计算机实验室的客户机上。教师端程序和学生端程序的功能划分是:平时教师端程序负责题库的维护;考试时需要教师端程序和学生端程序协调工作,教师端包括题目数量的设置、生成试卷、发送试题、生成成绩表等功能;学生端软件包括接收试题数据、生成试卷、生成学生答案、提交答案等功能。 2 开发语言的选择 Visual Basic 6.0是由微软公司开发的一款优秀的编程语言。VB拥有友好的图形用户界面(GUI)和快速应用程序开发(RAD)系统。程序员很容易使用VB提供的组件快速开发应用程序。由于VB具有这样的特点,所以很适合开发本系统。 SQLServer2000是为创建可伸缩电子商务、在线商务和数据仓储解决方案而设计的关系型数据库管理与分析系统[1]。SQLServer2000是一款安全性非常好的数据库管理软件。它在当今流行的Client-Server(C/S)结构中扮演后端(Server端)的角色。其主要职责是保存数据和管理数据,并应付来自客户端(Client端)的请求连接和数据访问需求。 基于编程语言的特点和我们的要求,开发本系统,我们采用SQLServer2000负责数据的管理和维护,采用Visual Basic 6.0开发前端的用户界面。 3 系统设计的基本思路 本考试系统设计包括两大模块:教师操作模块;学生操作模块。系统的框架图为: 4 系统功能的描述 4.1 题库的创建。这个界面的主要功能是:当界面打开的同时,建立与数据库的连接,输入新的试题。当新的题设定好了以后,单击“保存”按钮的时候,把题传给数据库进行保存。 4.2 题库的删除。这个界面的主要功能是:根据题号进行查找,相关的记录,找到以后,单击“删除”按钮,就可以对记录进行删除了。 4.3 题库的查找和修改。这个界面的主要功能是:根据题号进行查找,找到以后,对记录进行修改,然后“保存”按钮,就可以对对数据库中的记录进行修改了。 4.4 考试功能模块。考试功能的完成需要教师端和学生端的程序协调工作,这部分模块的功能比较多,教师端包括题目数量的设置、生成试卷、发送试题、生成成绩表等功能;学生端软件包括接收试题数据、生成试卷、生成学生答案、提交答案等功能。为了实现考试的功能需要,为教师端和学生端分别设定三个数据集控件,负责它们之间的数据通信。教师端有wsQuestion、wsServer、wsAnswer三个数据集控件。学生端有wsQuestion、wsClient、wsAnswer三个数据集控件。
计算机设计与实践教学分析:计算机设计软件在建筑设计基础教学中的辅助应用 摘要:本文通过介绍计算机设计软件在“建筑设计基础”课程中的辅助设计,探索一条适合本校特点的建筑设计计算机辅助教学模式。 关键词:建筑设计基础改革建筑类设计软件辅助设计教学模式 建筑设计基础是建筑学专业第一学年的主要的专业课程,针对的是刚刚迈入大学校门的学生,起着建筑启蒙的作用。我国建筑学专业的发展相对于其他国家来所不算很长,学习了不少国外建筑学教育的教学方法。针对“建筑设计基础”这门课程,根据社会需求的变化,也在进行改革。影响我国建筑设计基础教学发展的各种观念,从20世纪20年代到70年,主要是受法国巴黎美术学院的影响。“建筑设计基础”课程的教学内容主要强调训练学生的绘画能力。课程内容有水墨渲染、水彩渲染等。随着时代的发展,20世纪80年代,学院派的教学模式受到了质疑,原因是过度看重渲染表现,影响了学生对建筑形式的构思。产生于德国的包豪斯为第二次世界大战之后的建筑学教育做出了很大的贡献,建筑学的教育更多的关注培养学生对建筑材料的应用和对建筑造型的塑造,“建筑设计基础”随之增加了平面构成、色彩构成、立体构成等课程。传统的色彩渲染因低效率而被逐渐淘汰;手绘图需要达到的标准降低;色彩的训练已经不再为效果图服务。某些传统训练因媒介的变更已变得不合时宜,为此我们的教学应顺应形势,适度的调整。进入21世纪,我们已经进入计算机时代,计算机应用已经渗透到我们日常生活的各个领域,建筑学的教学也是如此,计算机设计软件与“建筑设计基础”教学变得越来越密切。 强调设计与空间的概念 作为建筑学的基础教学,“建筑设计基础”无论是传统的渲染体系,还是形态构成体系都是试图用各自不同的训练方法抽象出具有普遍意义的设计观念,对高年级的建筑设计课程起到打基础的作用。这两种教学体系存在的问题是,学生通过相应的训练,对于空间还是缺乏直观的感受。这对于学习建筑设计的学生来说,是很不利的。 建筑设计的教学,对于建筑形体的塑造与感受是很重要的,以往的教学只能是基于在二维平面上描绘建筑造型与空间,对于已经“入门”的设计者来说,做到这一点不成问题,但对刚进入大学的学生来讲,在二维空间来描绘建筑造型与空间则有可能是比较困难的事情。在建筑设计的教学中,通过制作建筑模型在一定程度上可以加强学生对建筑造型以及空间的认识与理解,但也存在制作时间长、工作量大等问题。 计算机辅助软件Google Sketchup介绍 Google Sketchup 是直接面向设计方案创作过程的工具软件,它可以快速形成建筑草图,可以快速的建构、显示、编辑三维建筑模型,并且能更加直观的反应设计者的想法,便于建筑设计的交流,与3dmax等三维建模软件相比,Google Sketchup简洁的界面、易学易用、命令较少,更适合于建筑设计者对建筑形体与建筑空间的推敲。 在计算机辅助设计当中,学生可以借助计算机,更加直观的体验空间,并在向学生教授形态的形成规律同时,始终强调空间的主体地位。 在建筑设计基础的平面构成、色彩构成和立体构成教学中,应用计算机可以激发学生的创造能力,结合模型制作,加强学生对建筑形体与空间的塑造能力。 Google Sketchup在建筑学低年级教学中的应用 加强学生的空间认知能力 工科学生受到高中数理化学习的影响,具备较强的逻辑思维能力,但是在形象思维方面,尤其是在空间思维方面显得非常薄弱。因此,我们认为将空间思维能力的培养作为基本能力训练的首要任务。而空间认知能力就是对空间的形成、组合、性质、尺度、情感以及空间与行为的关系等知识的掌握与应用。 加强学生的空间想象能力 在建筑基础教学当中,我们可以将电脑设计软件与立体构成课程想结合,通过计算机软件的辅助,可以进行多种设计构思的对比与分析,增强学生的分析能力,达到优化设计成果的目的。通过计算机软件的辅助,学生可以对建筑模型进行全方位的观察,并能缩减制作实体模型所花费的时间,通过计算机软件,学生可以从建筑的外部与内部进行切换,真正达到对建筑空间的多层面、多角度的认识,并且能激发学生的学习热情,起到寓教于乐的效果。 加强学生的空间创造能力 从建筑学角度而言,空间创造力是在空间认知和空间想象的基础之上,对空间进行再创造,实现一个新空间从无到有、从抽象到具体的过程,是充分调动各个空间要素,组合构建一个新的空间的过程。在建筑学的教学当中,对学生空间创造能力的培养是建筑教学的核心之一。学生采用Google Sketchup软件进行辅助设计,对建筑形体、空间、材质等方面进行全方位的设计与推敲,进而增强自身对建筑形体、空间的比例、尺度等美学原则的控制能力,激发对建筑设计的学习热情。 结语: 建筑教育近年来一直处于改革之中,在教学的指导思想到教学内容,都在不同程度的创新。虽然计算机辅助设计存在其弊端(削弱了学生的徒手能力),但在信息大爆炸的今天,其在建筑学的教学当中所起的作用却变得越来越突出。计算机设计软件在基础教学改革中做出了可贵的探索,我们相信其在今后的教学实践中,会不断得以完善和修正。 计算机设计与实践教学分析:动机设计模式在高职计算机基础课教学中的应用研究 【摘 要】目前的大中专院校,计算机基础课程都是一门以公共课形势存在的课程,是所有学生的计算机入门必修学科。但同时计算机基础课程也是一门实践性很强的计算机课程,其课程特点也符合高职院校培养技能型人才的要求。如果在计算机基础课程的学习中能有针对性的培养学生的学习动机,让学生感受到学习的乐趣,增强学习的信心,就可以为学生后续的专业课程的学习起到很大的铺垫和促进作用。因此用动机设计模式进行计算机基础课程的教学,有十分重要的现实意义。 【关键词】动机设计 策略 计算机基础 笔者在大专院校从事计算机一线教学工作多年,有丰富的计算机基础课程的教学经验。在教学的过程中,一直致力于如何把计算机基础课程中用到的理论知识和实践经验融合到实际的教学当中,在研究的过程中发现如果重视对学生学习动机的激发,能够取得非常好的教学效果,而且经过多次的实验对比,也得到了充分的证明。下面来详细阐述一下具体的过程。 一、动机设计的研究步骤 首先要了解学生对知识的掌握情况,主要是通过问卷调查分析学生在课程学习之前的计算机水平,然后结合计算机基础课程的特点,列出实际可行的目标,然后就是根据授课的内容和学生动机的特点,从注意、切身性、自信和满足感等方面分别设计激发动机的策略,接下来就是要在课堂教学中实施动机策略,最后一步是通过一定的考核方式来测量和评价策略的实施效果。 二、动机策略的设计 在对学生学习动机和教学内容特征分析的过程中,笔者发现应用最广泛和效果最明显的是注意策略。注意其实是一种很重要的心理活动。在教学中,只有引起学生们的注意,才能使学生主动参与到知识的构建中来。动机策略设计的目的就是使学生能够选择并集中感知教学内容,并且能够产生对学习的一种稳定的心理注意。通过对高职学生学习动机的特点及计算机基础课程特点的分析,可以将将动机策略主要分为计算机基础课程教学前的注意策略和计算机基础课程教学中的注意策略两个方面。 (一)计算机基础课程教学前的注意策略 要让学生快乐的学习,首先要学生在学习的过程中产生一定的满足感和精神享受,使学生深切地体会到精神层面的满足和愉悦,体验到人生自由境界的幸福和喜悦。从这个方面来说真正的学习是快乐的,也是人生高级的精神享受。可以让学生相信学习在人的一生中是非常重要的事情,同时也应该相信学习是快乐的,享受的。教师可以通过让学生了解计算机基础学习的应用性价值来增加学生的学习兴趣。计算机基础课程的学习对生活的应用价值具有直接性与明显性的特点。这些知识技能可以直接应用于当前社会的很多工作生活,也是以后参加工作的必要技能。因此通过各种计算机在实际生活中的应用案例来帮助学生认识到这门课程所要培养的知识或技能是有用的,不仅可以为他们后续的专业学习做好准备,也为他们以后的职业生活提供强有力的帮助。帮助学生认识到课堂学习与校外生活之间的联系,从而使他们将学习活动作为有价值的事情而不是不受欢迎的外来强加物,进一步激发和重建他们的学习兴趣。 (二)计算机基础课程教学中的注意策略 当学生在课堂中积极地回答问题以后,要进一步挑战学生的知道感,这是一种在学生已经拥有相当多相关知识的情况下应用的策略。比如,学生已经知道了计算机的组成部分,那么接着对学生提出计算机是怎样工作的呢?这样可以再度激发他们的好奇心和兴趣。使学生意识到需要查书或参考资料,或者是通过讨论来获取所需信息。教师还可以提供具有争议和矛盾的信息来引起学生的注意。在学生获取一定信息之后,教师接着介绍与他们的结论相矛盾的补充信息,这样可以迫使学生认识到问题比他们预想的更为复杂,刺激他们形成更全面的思考和理解。其次,要促使学生形成探究的态度,并且是以学生的主体实践活动为主线展开的,让学生运用多种感官,通过自己的主体活动,在做中学。教师在教学中要创造一些参与性的活动让学生融入到学习中来,增强学生的参与意识和主体地位。比如在计算机系统的硬件组成部分,可以让学生分组对主机箱进行拆卸和安装,让学生更清楚其硬件组成部分。最后,在学习中只引起学生的注意是远远不够的,更重要的是维持学生的注意。这也是教师在教学中的最大挑战。 (三)自信策略 教师可以提供多样化的挑战任务,让每个学生都有成功的体验。因为每个学生本身的水平不尽相同,因此教师在设置任务的时候可以分层次来设置,遵从由低级到高级的原则,让学生在逐步的完成任务的过程中不断体验到成功,从而增强自信心。 (四)满意策略 在对学生评价时不能单独从考试成绩来评价,要用发展的和多元化的观点来进行评价。在学生了解了评价标准以后,要鼓励他们积极地结合标准进行自我评价和反思,然后弥补弱点,最终取得满意的成果。 三、实施动机策略的案例分析 为了验证以上提出的动机策略在高职计算机应用基础课中是否可行有效,笔者运用相关策略进行了一个学期的教学。在教学之前通过问卷调查选取两个水平相当的班级进行试验,在一个学期结束后,为了更好地让学生在真实情境中运用获得的知识和技能,联合教研室的教师组织两次技能比赛,从两次比赛的结果中可以看出,应用动机设计模式教学的班级成绩比对比班明显要优秀一些,而且实验班学生的学习积极性相对较高,学习也比较努力,实际操作能力也很强。 计算机设计与实践教学分析:探讨体验式教学在计算机设计类课程上的应用 摘要:本文从体验式教学在计算机设计类课程上的应用类型、在课程教学上的应用、在第二课堂建设上的应用和在专业文化建设上的应用四方面对体验式教学在计算机设计类课程体系中的系统应用进行了探讨,提出了体验式教学在计算机设计类教学体系的系统应用需要情感体验、形象体验、思维体验、技法体验及操作实践体验以及职场体验五种类型的有机结合的理念,在专业素质培养中突出学生的主体地位,可以提高专业整体教学水平,增强学生的就业适应性,为计算机设计类的教学改革提供借鉴。 关键词:体验式教学;计算机设计类;专业训练 计算机设计类专业(网页设计、广告设计、景观设计、工业设计、软件设计等)的课程属于实践训练所占比重较大的课程体系,技能的训练以思维方式的培养为前导,在形象思维层面上非常注重对学生美学思想的引导,培养学生美学形象上的感受、体验以及美学素养的积累,在专业技能训练上强调电脑软件平台操作的熟练性、实现意图的明确以及实现效果的评判,在设计作品中又非常强调美学理念的表现力和公众的可接受性,在抽象思维层面上强调把作品的设计作为一个工程项目对视觉空间想象力、形象表现力、图形图像评判认知能力、语言智力、逻辑智力、音乐韵律、人际沟通智力等多学科的知识和能力的综合应用,简单的灌输式的教育是达不到教学要求的,如何进行让学生参与性强,并能自主积极训练的素质教育是计算机设计类改革面临的一个大问题[1,2]。 体验式教学是素质教育的重要内容,是一种充分强调学生参与教学的主动性和形象化,有别于传统教学模式的全新教学模式,可以追溯到古希腊时期的哲学家、教育家苏格拉底的教育思想,其精髓是老师不轻易给出问题的结论,而是采用启发式的方法让学生在预设的体验环境和氛围中借助学生先前已有的生活体验或知识体验,发挥想象力,流露情感,表现感受,讨论价值取向,在此基础上在老师主导启发下利用群体的知识体验认同,主动收集分析问题的思维点和知识点,提升出解决问题的思路和对应的知识体系,具有学生的参与性强,知识体系和学生的思维活动结合紧密,容易被学生接受,利于激发学生的学习积极性等特点[3-8]。其理论思想和实践模式在教育学中有着广泛的影响力,在计算机设计类专业的教学体系中应有较高的探讨价值,本文旨在做一些探讨,为计算机设计类专业的教学改革提供借鉴。 一、体验式教学在计算机设计类课程上的应用类型 我们在教学实践中的研究表明:体验式教学在计算机设计类课程教学体系中的应用,可归结为课堂上把教学内容建立在学生的情感体验、形象体验、思维体验、技法体验及操作实践体验等基础上,引导提升成涵盖设计视角、设计理念、设计思路的思维方式和知识体系,在课余又注重培养学生在设计知识上的情感体验、形象体验、思维体验、技法体验及操作实践体验形成专业素养,二者有机结合起来,从专业基础课到专业课,贯穿在整个计算机设计类的课程教学体系中。 (一)情感体验 主要指计算机设计类的学生在开设专业课程之前“先入式”的对已有的好的设计作品及设计要素(线条、平面、空间)、环境、美术作品、图片以及作品与用户的交互性等感受体验和美学认知的心理倾向的积累,在与这些事物经常性的接触过程中,学生自然而然会对色彩、线条、平面、空间感、质感、构图、作品效果的愉悦性等建立起简单而朴素的认知和美学倾向,再加以正确的引导就可以形成正确的美学认知和专业素养,培养起正确的美学表达方式对后续的专业技能的培养起到很好的基础作用,在完成设计作业或参与项目中就会带有思维的活性,使作品具有灵性,而不是技法上简单地模仿和机械地实现。 (二)形象体验 主要指学生们在课余时间里对老师所教授的对象具有形体上生动的认知和形象记忆[9]。把老师讲授的各种软件操作技法与实现效果对照,把电脑影像效果与真实客观对象的仿真差距对照,这样对知识点的接受就不会落入空洞的表述和抽象的记忆,与教师课堂讲授的结合,大大突破有限学时的限制,利于对知识的理解成为鲜活的知识点的积累记忆,形成学生们丰富的专业知识储备,利于作品设计实践活动中独立的创新思维的激发,而不是盲目地模仿。 (三)思维体验 是指在教学活动中教师不把自己的思维方式强加给学生,而是采取案例教学、组织讨论等方式,从学生们所熟知的生活例子中引导学生们思考、讨论[10]。在教学过程中,把思维发散开,然后逐个分析各种情况和方案,把思维聚合起来,筛选出优化的方案,在此基础上提升出需要讲授的知识原理,以学生的知识认知为起点往上提升的教学方法取代以老师的经验认知往下灌的教学模式,让学生体验整个分析的过程,学生容易吸收结论,知识点记得活,能主动应用,可以大大提高教学效果。我们在平面设计、网页设计、3D建模设计、课件制作等课程中根据不同需要做案例教学、分组调查、分组讨论等教学设计。 技法体验及操作实践体验:计算机设计类的实践技能需要和设计的理论知识结合较紧密,在进行专业实践训练时,要让学生有足够的时间和机会,反复参与到专业实践技能训练环境中,在实践―总结―辅导―再实践的环节中反复进行,找到自己实践的心理体验,帮助他们总结出实践技能的认知,提升实践技能背后的专业知识理论。实践技能的熟练掌握需要和理论功底的积累结合起来,要避免“理论熟,实践生”或“理论浅,实践熟”的两种错误倾向[11]。 二、体验式教学在课程教学上的应用 多媒体教学手段全覆盖所有计算机设计类课程,探索以形象思维认知引导切入,调动学生积极参与体验的教学模式,从体验的环境设计入手营造教学气氛[12-16]。在课堂教学中,任课教师根据课程特点进行教学设计,多采取互动的,分析型的教学,课堂的图片展示、视频教学、网络教学要与教师多媒体课件教学结合,增加作品案例分析、作业讲授的学时,揉和情感体验和思维体验于教学气氛中。在提出每一种技法、思路或方案时,要重视与学生形象思维的交流,注意引导讨论情感体验,利于学生确立正确的美学思想,或做方案时具有人性化的思考,在讨论和分析过程中又要注意逻辑思维的条理、层次,让学生在接受知识的同时学习到专业特点的思维方式,培养发现问题、分析问题的能力,教学形式可融合案例教学、分组讨论、野外认知等多种形式进行,在效果表现力与技法实现上引导学生反复体验,找到技法的自我感受,探索含实践技能测试、作品评比、实习考核、口试等多种考核办法的考核机制。 同时,加大实践教学改革力度,一方面,积极在每一门课程中抽出一定比重的学时进行专业技能的强化训练,课程特点相近的教师组合或衔接,制定专门的训练教学计划,分年级分课程实施小班教学,强化基础训练(电脑技能测试),分方向交叉训练,延伸强化综合训练(带项目的概念性设计),实践教学要注意引导学生对技法体验和操作实践的体验,小班分组进行,加强个别辅导,增加学生交流经验和接受辅导的机会,注意课堂与课后的结合,布置一些项目性的课后作业给学生去做;另一方面积极探索走出学校,面向社会的技能训练,与多家广告公司、景观设计公司、网页设计公司等合作,积极建设集社会服务与专业实践教学为一体的校外实践教学基地,推荐学生到企业顶岗实习,可改善实践教学条件,积极探索校外专业实践教学的新模式,帮助学生对未来职业角色和职业环境进行职业体验,是专业教学在学生职业规划上的积极育人的实践行径,每个实习基地的实训内容与对应的课程匹配,集中在某个专项的技能训练上。 三、体验式教学在第二课堂建设上的应用 单凭课堂教学进行专业训练是不够的,也不符合“理论―实践―再理论―再实践”的人类认知实践过程的反复渐进的要求,需要把学生课余时间利用起来组织好第二课堂,开发出专业训练的潜在课程[16]。可通过开放管理计算机房、整合教学资源、组建以学生为主体,专业教师参与辅导、培训的一个学生的专业学习型的团队等举措来加强,集专业书籍阅览、专业资料收集、组织专业比赛、社会实习等功能于一身,培养学生们的专业素养和专业实践能力,营造课余专业学习氛围,适时举办专项技能提高的辅导班,帮助那些在课余时间有加强专业技能训练愿望的学生加强专业技能训练,由专业教师授课,根据授课学生的情况制定专门的培训方案,对专业的正规课程不能触及到的深度和答疑辅导进行补充,辅导了很多专业基础弱的学生进行专业技能的强化训练,同时也辅导了一些有志于在设计类领域就业的学生进行就业培训。 四、体验式教学在专业文化建设上的应用 除了在专业课程的学习上需要体验式的教学之外,计算机设计类的师生在专业价值观上的自我认知也需要加强“育人体验”和“职业自信心体验”[8,17-19],我们借鉴企业文化的建设思想,从教师和学生两条线入手,整合专业课程教学、第二课堂训练和校园文化等教学资源,加强专业学术交流平台的建设,提高教师专业教学与育人的职业认知感,引导学生复合型人才的成才模式,营造激励学生们热情参加专业实践、社会实践和社会服务的专业学习氛围;通过鼓励教师组织学生专业训练、作品评比、参加设计比赛等活动延伸专业课程教学,丰富专业学习资料,锻炼学生们的动手能力和创新思维,可以激励学生们的学习自信心;通过建立作品展室、到企业项目实习等举措,活跃专业气氛,提高学生专业学习在价值观上的自我认知感,提升学习热情和专业自信心,综合提高专业教学水平。 五、结语 体验式教学在计算机设计类教学体系中的系统化应用,需要情感体验、形象体验、思维体验、技法体验及操作实践体验以及职场体验五种类型的有机结合,在专业素质培养中突出学生的主体地位,注重学生的专业技能和思维方式的培养,比传统的“灌”式教育更符合计算机设计类人才培养模式的要求,可提高专业的整体教学效果,促进专业教学与行业发展的对接,增强学生的就业适应性,同时,也要看到,这需要在整个教学体系上加大改革力度,给予更大的软硬件上的投入,需要建立和谐的教学团队,整合各种教学资源进行统筹管理,也要求各位任课教师具更高的教学热情和事业心,研究学生的知识背景和认知特点,根据不同的课程特点探索更多有效的教学形式,丰富教案。 计算机设计与实践教学分析:计算机设计大赛在计算机教学改革与创新中的应用研究 【摘 要】本文在简述计算机设计大赛对计算机教学课程教学重要意义基础上,改革计算机教学模式,强化实践教学;打造计算机开发性、专业化的实验实践基地;充分体现学生的主体性,发挥教师主导作用;实行“学长”制,建立竞赛团队等方面探讨了计算机设计大赛在计算机教学改革与创新中的应用。 【关键词】计算机设计大赛;计算机教学;改革;创新 教育部高等学校计算机类专业教学指导委员会、软件工程专业教学指导委员会、大学计算机课程教学指导委员会、文科计算机基础教学指导分委员会、中国教育电视台决定联合主办“中国大学生计算机设计大赛”。大学生计算机设计大赛有助于提升学生的实践技能,提高学生的综合素质,促进学生的全面发展,符合高校创新型、实用型、复合型人才培养目标。 一、计算机设计大赛对大学计算机课程教学的意义 1.有效促进课程教学改革 计算机设计大赛的要求是学生的参赛作品必须是原创,这就给学生增加了参赛难度,不仅要了解计算机,还要通过了解的计算机知识设计出有新意的参赛作品。其次,还要掌握计算机的操作,这样才能选择合适的计算机软件,更好地完成自己的作品。这与大学计算机教学要求相一致。 对学生而言,要想完成一个完善的计算机作品,单靠简单的计算机知识和技术是远远不够的。这就要求学生不断学习更多的计算机知识,掌握多种计算机软件的操作技能,激发学生自主学习的兴趣。在这个过程中,教师要合理安排计算机课程,引导学生不断学习,从完成学生的作品出发,完善课堂的教学内容,创新教学方法,通过了解学生的需求,教授他们想要的知识和技能,丰富课程内容,不断提高学生的知识水平。 2.有效促进课程与专业融合 计算机设计大赛的规则中对参赛作品进行了类别划分。这也体现出了不同专业的教学内容不同,无论在哪个专业的学生都可以运用学到的专业知识完成自己的参赛作品。在大学计算机教学上也一样,根据不同专业学生的创作作品开展教学工作,在帮助学生完成参赛作品的同时教授学生专业知识。此外,在学生完成作品过程中,可以引导不同专业的学生相互配合。 例如,中文专业和动画专业结合起来,共同创作一个参赛作品,可以是动画作品,能在一个作品中体现两个专业的特色。在这个组合中,中文专业学生可以发挥他们的特长,如作品构思、材料准备、文案等工作,动画专业学生根据中文专业学生的设计进行实际的操作,完成技术准备、作品实现等工作。这样,既体现了每个专业的自身优势,又对完成整个作品的任务进行了明确分工,还能帮助学生掌握所学知识在社会中的应用范围,指导学生今后的学习方向。 这种以计算机技术为基础的专业结合,不仅能激发学生的学习兴趣,还能提高学生自主学习的积极性,这对大学计算机课程教学有着重要的影响,也是一件值得关注的事情。 3.提供有效的课程实践平台 计算机设计大赛正好给予了大学计算机教学一个检验学生学习成果的实践平台。学生在作品创作过程中,需要完成类别选择、计算机软件选择、构思、资料整理、完成作品等准备工作,具体如下:①客观分析已掌握的计算机知识,确定作品创作中会运用到的其它知识;②为完成作品不断学习新的计算机知识和技能;③搜集资料,并进行分类整理,满足创作所需;④综合运用所需的知识和技能,完成构思的参赛作品;⑤总结创作过程中的经验和教训,并进行存档。 二、计算机设计大赛在计算机教学改革与创新中的应用 1.改革计算机教学模式,强化实践教学 为了增加学生的学习兴趣,提高学生的实际操作和创新能力,我们对课程体系进行了改革,适当增加了实践教学的时间,完善了实践教学体系。并对实践教学课程进行了层次划分.在实际教学过程中,通过构建多层次阶梯式实践教学体系,提高了学生的计算机操作能力,拓展了学生的学习思维。 通过这个实践教学体系,学生在掌握计算机基础知识和基本操作技能后,通过有针对性的实践课程提高应用能力,通过综合性实践课程培养学生解决问题的能力,通过参与计算机设计大赛的比赛项目,考核和培养学生的知识综合运用能力,通过期末的学科竞赛或对学生的实践训练培养学生成为社会需要的应用型人才。因此,我们需要完善培养内容,使其与我们的教学体系相辅相成。 计算机设计大赛,既符合我们层次教学的要求,又提高了学生的实操能力,同时培养了学生综合利用知识的能力。由于学生的学习水平不同,首先,可以安排学生参加校内或校际之间的小竞赛,主要是依靠综合实验教学,比赛相对较容易;一种鼓励学生参加全国性质的计算机设计大赛,主要依靠项目实践教学,比赛对象是综合运用水平较高和有一定创新能力的学生。 2.打造计算机开发性、专业化的实验实践基地 学生通过实践,不仅能更好的掌握教师教予的知识,还能提高知识综合运用能力和实操能力,培养学生的创新思维,因此,学校设置实验室尤其重要。 综上所述,我们应对实验室建设进行改革,将校园实验室真正作为培养学生实践能力和创新能力的基地。首先,实验室对全体学生开放,鼓励学生去实验室体验和学习。其次,丰富实验室的实践内容,准备有意义的实验和竞赛课题,由专业的教师对参与研究和实验的学生进行针对性的指导,鼓励学生独自完成实验课程.通过在计算机开发性、专业化的实验实践基地进行实践,学生可以完成实验主动搜集资料、构思作品、寻找完成方法、发现和解决过程中出现的问题,从而使学生真正爱上所学专业,为参加全国性的大赛奠定坚实基础。 3.充分体现学生的主体性,发挥教师主导作用 无论是教学还是竞赛,一切都要以学生为中心,学生的主体地位不变。在竞赛中,以学生为中心才能真正发挥学生的创新能力。学生提出的参赛设计思路和方案,尽管有时不切实际或异想天开,作为教师不能打击学生的积极性,要从学生的角度给予相应指导。通过讨论、争论让学生明白参赛方案存在的漏洞及不足,并锻炼学生自己解决问题。正是多次不完善的方案才促进了学生的成长,在解决问题的过程中提高了创新能力。 4.实行“学长”制,建立竞赛团队 创新是一种团队运动,团结协作精神和社会活动能力是人才在社会立足的基本条件,是事业发展的基础。我们要充分调动每个组织成员的创造力,形成团队创造力。实践中,教师要培养学生组成学习竞赛小组,高年级和低年级学生互帮互助,一起学习,一起比拼,形成老带新的和谐学习画面。 学长制一方面帮助新生尽快适应学习环境,高年级学生因为已经有了学习经历,可以将经验传授给低年级学生,帮助低年级学生解决实践过程中出现的问题和疑惑;另一方面培养了高年级学生的团队协作精神和项目策划能力,在帮助低年级过程中,要对团队的任务进行分配,明确团队纪律,这就激发了他们的集体荣誉感和责任感,完善了他们的人格,提高了他们的综合素质。
电子信息技术的应用特征研究:电子信息技术结合计算机技术的应用 摘 要 现阶段,计算机技术被广泛的应用与各个领域当中,电子信息技术已经逐渐成为较为重要的技术,对推动各个行业的快速发展具有一定的作用,并且进一步促进了我国经济的整体发展。在对电子信息技术不断运用的过程中,计算机技术与仿真技术、智能技术等相互配合,不断的推动了科学技术的发展,并对人们的生活方式与生活习惯产生了一定的积极影响。 【关键词】电子信息技术 计算机技术 应用探究 电子信息技术在不断的运用过程中,逐渐提升了我国人们的生活质量,并且推动人们开始进入信息技术发展时代。在经济全球化的大背景之下,国际局势与社会形势为电子信息技术的发展提供了全新的平台。科学技术在现阶段国家竞争力中占据着较为重要的角色,电子信息技术的整体发展对社会经济的发展以及国家的进步具有重要的作用。本文针对电子信息技术发展中存在的诸多问题进行深入探究,并对电子信息技术结合计算机技术应用进行相应分析。 1 电子信息技术发展中存在的诸多问题 现阶段,信息技术的发展对社会的变革起着较为重要的作用,基于电子信息技术在我国的应用起步相对较为落后,到最后电子信息技术在进行实际的应用过程中存在一定的滞后因素,并存在着诸多的问题。 1.1 缺少专业技术人才 现阶段,我国仍然属于发展中国家,经济发展相对较为缓慢,并且与一些发达国家相比较,我国较为专业性的技术人员相对较为稀少,就一定的层面而言,我国人口基数大,经济发展滞后,因此教育投入资金相对较少,导致专业人才的培养存在一定的不足之处。近几年,虽然教育部门不断提出人才培养战略,但是培养出来的人才类型仍然较为单一,复合型技术应用人才较少。因此现阶段一些信息技术的应用都是西方国家领先,这一发展现状对我国电子信息技术的发展产生较为严重的影响,复合型人才的欠缺也限制了电子信息技术的进步。 1.2 外界环境不够优越 现阶段我国电子信息技术产业在产业环境的发展中主要面临着以下几点问题: 1.2.1 市场环境因素 由于市场因素的限制,电子信息科学技术的发展在市场的发展中面临着新的挑战,就宏观角度而言,市场竞争机制发展不健全造成现阶段电子信息科学技术的产业发展现状仍然较为恶略,市场竞争中往往存在着诸多的不良现象,例如一些企业为了获取更多的市场份额与发展机会,开始运用一些劣质手段参与市场竞争。 1.2.2 电子信息技术的发展与现阶段我国法律法规存在直接的联系,例如保护知识产权的相关法律制度等 但是由于现阶段我国知识产权中关于电子信息技术的知识产权相对不够完善,尤其在对新型技术的保护以及维护方面仍然存在一定的不足,因此电子信息技术的发展相对落后。 2 电子信息技术结合计算机技术的有效应用 2.1 在自动化以及集成化方面的运用 计算机技术在集成制造的背景之下,电子信息技术充分的将现代化技术、原材料以及材料等集合起来,进一步强化了技术的应用与提高,并在一定程度上推动了企业的整体发展以及创造收益。集成电路制造主要以电子信息技术的应用为前提条件,集成电路经过规模较大的集成电路发展阶段进一步实现了产业结构升级。现阶段,科学技术的快速发展进一步强化了数控系统的整体集成度以及发展速度,LED平板显示技术的高效发展进一步强化了显示器的整体性能。对先进化封装技术以及互联技术的应用,能够不断的将安全性问题以及效率低的问题进一步消除。在将电子信息技术与计算机技术进行有效整合以后,进一步实现了集成化的发展,并强化了机械自动化的整体发展水平。 2.2 应用于多媒体化以及智能化方面 根据现阶段的发展趋势来看,我国电子信息技术的发展不断的朝向多媒体化方向与智能化方向发展。目前绝大多数的网络计算机技术等模式已经逐渐向这一方向靠拢,并且在一定程度上预示着电子信息技术也在朝向这一方向发展。多媒体技术的广泛应用,进一步改变着人们的生活,就教育领域而言,从城市学校到乡村学校,普遍上实行了多媒体教学模式,并且多媒体在医疗行业与企业领域中也得到广泛运用。 计算机技术的实际应用范畴相对较为广泛,主要包括计算技术、计算机硬件技术以及计算机网络技术等。现阶段与计算机相关的技术已经较为先进化,但是仍然存在着一定的问题。人们的物质生活水平不断的提升,对生活便捷性进一步提出新的要求,因此人们对智能化设备的应用越来越热衷。就宏观角度而言,一些西方的发达国家在智能化的应用中已经逐渐取得了一定的成绩。 2.3 全球化中的有效应用 电子信息技术在不断的应用发展过程中,各个企业之间不断的强化交流与沟通,技术如何创新、产品的升级设计以及销售合作等已经成为至关重要的热门话题。由于一些发达国家对信息技术的应用相对较早,发展速度较快,因此现阶段一些技术相对较高的产业多属于发达国家,技术落后仍然停留在发展中国家与地区。电子信息技术作为一种共享型技术,其发展趋势已经随着经济的发展实现全球化,但是基于各个国家之间的发展仍然存在一定的差距,例如经济发展不平衡等,因此仍然需要各国之间强化合作理念,推动电子信息技术的快速发展。 3 结束语 电子信息技术的快速发展是经过历史的不断变革以及几代人的不断努力得来的,因此在日新月异的社会发展中仍然面临着巨大的挑战。只有不断的总结经验,进一步发展电子信息技术,才能进一步推动社会的不断变革,并促进各个生产领域的进步。在计算机网络盛行的时代背景之下,应不断的汲取各种科学技术的优势,将计算机技术以及电子信息技术有效结合,推动社会整体的不断发展。 电子信息技术的应用特征研究:电子信息技术的应用特点 摘 要随着科学技术的不断完善,电子信息技术在国家建设、社会进步中发挥着重要的作用,在各个领域中的应用都非常广泛,已经普及到了人民群众日常生活的方方面面。像是通信制造领域、信息服务领域、网络管理领域等,都离不开电子信息技术的支持。由此可见,加强对电子信息技术的研究对于高中生来说是非常必要的。本文以高中生的视角对电子信息技术的发展现状进行分析,明确电子信息技术的应用特点以及未来的发展趋势。 【关键词】电子信息技术 应用特点 发展趋势 21世纪是电子信息的时代,人们日常生活的方方面面都离不开电子信息技术的支持,电子信息技术在各项领域中都占据着主导的地位,对于国家建设、社会进步都有很大的促进作用。基于电子信息技术的基础上,人们对信息的获取和利用都更加的便利,能够最大限度的发挥出信息资源的作用,能够有效提升人们的生活品质,在一定程度上改变了人们的生活方式,促进人们的生活、工作、学习各个方面的发展。 1 电子信息技术的发展现状 目前,电子信息技术在各个领域中的应用都非常广泛,而且在使用的过程中不会受到时间、空间的限制,可以说是在全国范围内都受到了高度的重视。20世纪90年代,西方发达国家就已经提出了与信息基础设施建设相关的计划,很多国家都深刻认识到了信息资源在国家建设中的重要性,纷纷走上了一条寻找促进信息基础设施建设的道路。到了21世纪,电子信息技术开始迅速崛起,在各个国家各个领域中都开始普及,中国同样追赶着这股热潮,将电子信息技术作为重要产业进行建设。 目前,我国在电子信息技术方面也做出了进一步的研究与完善,但是由于技术水平有限,对于电子信息技术的研究始终与西方发达国家有一定的距离,在实际应用的过程中也存在诸多问题,经常会受到很多客观因素的限制。从整体上看,我国电子信息技术还处于快速发展的阶段,必须要结合现代化的新思想和新理念进行电子信息技术的完善与更新,在不断的实践中进行突破,推动电子信息技术在我国的可持续发展。 2 电子信息技术的应用特点 2.1 智能化与自动化 目前,现代企业在发展过程中都追求智能化和自动化的发展,在网络构建、技术设计的过程中,都希望向智能化和自动化的方向靠拢,电子信息技术的发展也不例外,对于提高信息资源的利用率有很大的帮助。而且,电子信息技术的智能化和自动化还能够为信息资源提供更加有效的保护,在充分利用信息资源的同时,还能够对信息资源进行保护。在一定时间范围内,电子信息技术获取信息的速度占据着绝对的优势,为人们获取信息资源提供了更多的便利。 2.2 数字化与网络化 底只与网络化在电子信息技术中的应用是非常广泛的,利用光纤通信、无线通信等先进的科学技术对网络数字结构进行综合整理,从根本上提高电子信息技术的各方面使用性能,对于促进电子信息技术的发展有着积极的影响。另外,数字化和网络化还能够有效对信息资源进行保存和收集,为信息资源的安全性提供基本保障。 2.3 高效化 随着科学技术的不断完善,电子信息技术在使用过程中也结合了现代化的新技术,将信息处理技术、计算机技术以及其他高新技术的高度融合,对于提升电子信息技术的运行效率有很大的帮助。除此之外,电子信息技术在使用的过程中还具备信息资源传输速度快、使用更加便利等方面的特征,为人们的日常生活提供了更加优质的服务。其中,比较明显的案例就是智能手机的使用,智能手机使人与人之间的沟通与交流更加的便利,给人们提供了更多新颖的生活方式。 3 电子信息技术的发展趋势 3.1 光电子将成为电子信息技术的核心 光子学在光电子学和电子学中都有所涉猎,而光电子学和电子学又是电子信息技术中的重要组成部分,因此,有关专家预测,光电子将成为未来电子信息技术的核心,在未来电子信息技术的建设进程中发挥着关键的作用。另外,从现阶段我国市场经济的发展形势和实际需求来看,光电子技术一定会成为未来电子信息技术的核心力量,在促进电子信息技术领域发展的同时,还能够推动其他领域的经济建设。 3.2 微电子技术向系统集成化的方向发展 硬件产品的体积是电子信息技术发展中一个比较主要的问题,因此电子信息技术未来的发展趋势势必要解决这一问题。目前,集成电路在各个领域中的应用越来越广泛,尤其是在电子信息技术中更是发挥着重要的作用。电子信息技术未来也应该沿着系统集成化的方向发展,推动电子信息技术的智能化和数字化,电子信息技术在实际生活中的应用也会更加的完善。 3.3 电子信息技术的综合化发展 近几年来,电子信息技术已经成为计算机中的一部分,并且逐渐向智能化、数字化的方向发展。但是,单凭这些因素还是无法最大限度的将电子信息技术的效果充分的发挥出来,还需要在此基础之上实现电子信息技术的综合化发展。在无线通信技术的基础上,利用卫星和光纤的传输技术实现电子信息的高速传输,能够随时随地接收到电子信息,完善了电子信息技术的实时接收功能。目前,4G网络在电子信息领域已经得到了普及,对于电子信息技术来说是又一次重大的变革,对于提升电子信息技术传输速度,加快业务办理速度与能力有很大的帮助。 4 结论 综上分析可知,电子信息技术的发展已经成为我国提升核心竞争力,推动社会进步的重要手段,在各个领域中都受到了高度的重视,并且其未来的发展空间还非常的广阔。电子信息技术是服务于人类的,因此其发展趋势与人们的日常生活是息息相关的,研究人员必须要了解电子信息技术的应用特点,明确电子信息技术未来的发展方向,积极对现代高中生进行有关的素质教育,将与电子信息技术相关的内容应用于实际生活中的方方面面,从而创造更高的社会价值和经济价值。 (指导教师:孙红光) 电子信息技术的应用特征研究:工程管理中计算机电子信息技术的应用探究 摘 要:随着信息时代的到来,计算机电子信息技术在社会各个领域中扮演着重要的角色,尤其是在工程管理中发挥着重要的作用。本文基于计算机电子信息技术的特点出发,分析信息技术对工程管理的影响,进一步探讨计算机电子信息技术在工程管理中的实际应用,仅供相关人员参考。 关键词:工程管理;计算机电子信息技术;特点;应用 计算机电子信息技术逐渐渗透于社会群体生活与工作的各个方面,在为社会群体提供极大便利的同时,在工程管理中也得到广泛应用。工程管理的复杂度较高,单纯依靠人力资源进行管理无法取得理想的管理效果,不仅无法有效提高管理效率,甚至造成时间和人力资源的浪费。而将计算机电子信息技术合理应用于工程管理中,能够满足工程管理的综合要求,促进管理效率的不断提升,因此加大力度探讨计算机电子信息技术在工程管理中的应用,具有一定现实意义。 1 计算机电子信息技术的特点 1.1共享性 由于计算机电子信息技术的核心是数据库系统,换言之,数据库是该技术能够在各个领域内有效运用的关键之所在。大量的应用实践表明,该技术可以显著提升数据查询、统计以及审核等工作效率,并且能够实现数据组合条件的查询等功能,这为其共享机制的实现打下了坚实的基础,它的应用领域也随之进一步拓宽。 1.2准确性 在运用计算机电子信息技术的过程中完全是凭借计算机程序软件进行操作的,从而有效防止了人为因素导致各种错误情况发生的可能。在实际应用中发现,该技术凭借模拟仿真可以为统计数据提供所需的信息,这不但能够进一步提升其在各个领域中的应用效率,而且还能使决策的科学化水平显著提高。 1.3智能化 从目前的总体情况上看,计算机电子信息技术已经逐步朝着智能化的方向发展,该技术具备拟人的思维,能够对相关的信息进行逻辑分析以及综合处理,整个过程都是由计算机自动完成,不需要借助人工操作,这不但避免了各种错误的发生,而且还提高了工作效率。 2 信息技术对工程项目管理的影响 信息技术是目前发展速度最快、带动面最广的科学技术领域之一,它的出现改变了人们的工作和生活方式,计算机电子信息技术也成为推动社会发展的主流技术。信息技术的在工程管理中的运用,使管理工作发生了很多改变,其不但改变了工程建设行业的机制和体制。同时,还改变了其组织模式、管理思想和方法。正是因为信息技术的运用,使得工程管理出现了很多新的变化,工程项目管理正逐步朝着网络化、数字化的方向发展。 3 计算机电子信息技术在工程管理中的应用 工程管理过程中,计算机电子信息技术属于一种工具,具有良好的应用价值,有助于促进工程管理水平的不断提升。计算机电子信息技术的出现和合理利用,转变了以往手工绘图的方式,促进了软件绘图的顺利实现,使得工程设计更为便捷、高效,简化了图纸设计环节,使得工程管理效率明显提升,对于工程项目综合效益的维护也具有重要意义。计算机电子信息技术在工程管理中的应用,主要体现在以下几方面: 3.1项目系统管理的应用 就工程管理的具体情况来看,计算机电子信息技术在项目系统管理中发挥着重要的作用。工程建设企业中项目投资、进度以及计划等都是项目经理的主要职责,通过对计算机电子信息系统的合理应用,使得工程项目管理中信息查阅更为便捷高效,并且能够通过关键技术法等方式及时将技术报告整理出来,合理挑选并实施可行性高的项目,及时向资源分配情况向技术人员传输,针对其中的问题及时加以调整,从而推进整个工程项目建设的有序开展。由此可知,计算机电子信息技术在项目系统管理中的应用,促进了工程项目精细化管理目标的顺利实现,便于加强工程成本控制,协调工程参建各方关系,从整体上提高工程管理水平。 3.2物资系统管理中的应用 在工程管理过程中,物资管理有效性是影响工程管理整体效果的重要因素,其中材料质量把关以及储存管理是物资系统管理中的重要内容。物资系统管理中对计算机电子信息技术的应用,应当结合工程管理整体情况开展综合分析,模拟分析物资材料性能,预测出库存量,并对库存物资材料进行合理分类和规范存储。基于计算C电子信息技术的基础上,物资搜索功能得以不断完善,使得物资系统管理效率明显提升,为物资的合理利用打下良好的基础。 基于互联网能够在全球范围内查找材料及相关信息,并通过计算机电子信息技术的合理应用,提高工程管理中物资相关信息分析的精准性和可靠性,从而为工程项目决策提供可靠依据。工程项目建设中往往涉及大量的物资和材料,部分材料无法在当地获得,需要从外地购入,因而物资系统管理难度较大。而计算机电子信息技术的合理应用,为材料供应商与工程建设方之间的沟通提供便利,有效节约了工程时间,实现了人力物力资源的优化配置,全面提高了工程管理质量和效率。 3.3管理系统的应用 在工程项目施工过程中,通常都是根据预先编制好的流程图进行,放避免各种意外情况的发生,相关人员每天都需要写工作报告,并对报告进行分析。由于工程施工中涉及的内容较多,从而使得报告中的数据信息也比较多,加之报告形式不统一,从而导致了项目流程无法固化,致使经常会出现各种错误。而基于计算机电子信息技术的工程系统能够替代人员对相关数据信息进行收集和整理,并对报表与报告进行固化,由此便可形成节点明确的固有流程。此外,系统还可以对相关数据进行智能分辨,有效防止了错项或是漏项等情况的发生。 3.4 RDF与维护技术的应用 3.4.1 RDF 元数据是语义网当中的一种新形式,而RDF技术则具有对数据信息进行深层次判断的功能,故此可将之应用与元数据当中。如,RDF Schema其主要作用是对相关数据的结构进行明确划分,以此来找出数据之间所存在的逻辑关系,这样便能使文件资料的查询与搜索给更加简单、方便。当工程项目的管理人员需要查找相关数据信息时,可以直接利用RDF技术来完成。 3.4.2维护 就语义网而言,它是一种能够对语义进行判断的智能网络,为了确保该网络的正常使用,需要有相应的维护计划,这样才能使系统处于稳定运行状态。企业可以按照相关的操作规程,设计一种带有自动维护功能的语义网结构,在具体设计中,可以选用目前较为流行的分层式结构,当其中某一层的信息出现异常时,便会及时发出报警,这样操作人员便可在最短的时间内进行处理。 4 结束语 总而言之,工程管理具有一定复杂性,对管理水平以及管理方式都有着严格的要求。为全面提高工程项目建设质量,保证工程管理的有效性,应当坚持与时俱进,对计算机电子信息技术加以科学化利用,对工程项目各环节进行优化管理,通过各部门之间的协调配合,促进管理工作的语序开展,并基于计算机电子信息技术实现数据共享,从而维护工程项目建设的综合效益。 电子信息技术的应用特征研究:电子信息技术的应用特点与发展趋势 摘 要 文章首先对电子信息技术在各个领域中的应用及特点进行了简要分析,在此基础上展望了电子信息技术未来的发展方向。期望通过本文的研究能够对促进电子信息技术的推广应用和持续发展有所帮助。 【关键词】电子信息技术 应用 发展 1 电子信息技术在各个领域中的应用及特点分析 所谓的电子信息技术具体是指采用电子技术对相关的信息进行处理,该技术是一门综合性科学,主要包括计算机、通信、传感以及信息等先进技术。我国的通信产业在近年来获得快速发展,相关的技术日趋完善,各类新型的通信设备随之大量涌现,其功能也变得越来越完善,性能更加稳定。与此同时,电子信息技术在通信领域中的应用,使得通信设备呈现出了小型化和智能化的发展趋势,尤其是在电子信息技术大范围推广应用的情况下,通信变得更加方便、快捷,效率更高。下面重点对该技术在我国一些重要领域中的应用及特点进行分析。 1.1 工程建设领域 近年来,我国的城市化建设进程不断加快,各类工程建设项目随之增多,部分工程的规模较大,如果仍然以传统的方式进行管理,不但影响因素较多,而且效率也不是很高。而电子信息技术的出现及其在工程建O领域中的应用,给项目管理提供了极大的便利。该技术在工程项目中的应用具体体现在网络通信平台的搭建上,以工程造价控制为例,借助该技术可以搭建一个网络信息传输平台,通过该平台能够对与工程造价有关的信息资料进行及时获取,同时,还可以利用管理信息系统及办公自动化系统对工程造价进行监控,由此能大幅度提升工程项目造价控制的效性和及时性。对于绝大多数工程建设项目而言,工程量计算都是非常重要的环节,是工程预决算的关键,工程量计算软件的应用,除了可以使整个计算过程的周期缩短之外,还能大幅度降低计算差错,从而确保计算结果的准确性和可靠性。公路项目作为工程建设的组成部分之一,其重要性不言而喻,电子信息技术在此类项目中的应用,能够对数量大、种类多的信息进行梳理,并对数据进行实时更新,这样不但可以为公路项目的有序开展提供保障,而且还能使公路项目的现代化管理水平大幅度提升。由此可见,电子信息技术在工程建设领域中的应用,有助于促进该领域的持续发展。 1.2 航空领域 电子信息技术在我国航空领域中的应用,推动了航空航天事业的发展,从目前的情况上看,该技术在航空领域中多被应用于高精尖技术的研发层面。航空领域作为我国科教兴国战略的领域之一,其具有至关重要的作用,为持续推进该领域的发展,国家专门开辟了电子信息工程技术类项目,主要包含的内容有相关软件开发、数据信息处理、微波遥感等等。除此之外,电子信息技术在航天系统的研发中也获得了应用,如我国自主研发的某型号洲际弹道导弹便应用了先进的电子信息技术;同时该技术在我国自主研发的北斗卫星导航系统中也获得了应用,由此使得导航系统运行的精准度得到进一步提升,覆盖范围随之扩大,基本能够覆盖整个亚太地区。航空领域是国家实力强大与否的象征,为持续不断地推进我国航空事业的发展,使相关技术都能达到国际领先水平,应当逐步加大对电子信息技术的研究力度,从而使其能够更好地为我国航空发展服务。 1.3 农业领域 我国是一个农业大国,在农业生产过程中,相关的农机设备是不可或缺的重要物质基础,电子信息技术在农业机械设备中的广泛应用,为农机自动化、智能化、网络化的发展提供了技术支撑。以农用机械中的拖拉机为例,在其内部系统中加入电子控制单元可以使系统具备处理相关信息的能力,通过标准接口,还能与其它系统进行联网,在局域网内能够对拖拉机的操作进行自动控制,这为农业生产作业提供了极大的便利。此外,在农机驾驶室内应用智能化的显示终端并借助光纤组建数据通信网络,再将电子控制单元与总线接口进行连接,能够使信息在不同系统中进行交换,这有助于提高农机管理水平。 2 电子信息技术未来的发展趋势 随着电子信息技术的应用领域不断拓宽,对其各个方面提出了更高的要求,在未来一段时期,电子信息技术应当朝着如下方向发展:一是光电子技术,该技术是电子与光子技术相结合的产物,它是一项新型的技术,可在很多电子设备中进行应用,如平板电脑、摄像机、打印机等等,该技术以CCD器件作为核心装置,它的图像传感器的信息获取与输出方式如图1所示。 激光技术是光电子技术的主要发展趋势之一,该技术的未来的发展空间非常广阔,可在军事、医疗等诸多领域进行应用,除了可以确保技术应用的安全性之外,还能使意外的发生几率大幅度降低。不仅如此,光显示技术在家用电器中的应用,可以使家电设备的智能化控制水平获得显著提升。故此,未来应当将光电子技术作为电子信息技术的主流发展方向,业内的专家学者应加大对该方面的研究力度,从而使该技术不断完善。其二,电子信息技术向集成化与高效化的方向发展已经成为一个必然的趋势,如纳米技术在电子产品制造中的应用,可以提高产品性能和质量,又如光纤技术的应用,可提升数据传输速度等等。相信在不久的将来,电子信息技术将会在更多的领域中得到越来越广泛的应用。 3 结论 综上所述,电子信息技术在工程建设、农业、航空等领域中的应用,推动了这些领域的发展,在未来一段时期,业内的专家学者应当加大对该技术的研究力度,除了对现有的电子信息技术进行改进和完善之外,还应开发一些新的技术,从而使其能够更好地为相关领域服务。 作者单位 沈阳理工大学 辽宁省沈阳市 110159
计算机专业课程教学篇1 1“1+X”证书制度的厘定 1.1“1”和“X”的内涵及特征 1.1.1“1”的单向性、单层次性和单技能性 所谓“1”,本质上讲就是学历证书,是学生完成学历教育的凭证。学历证书标志着学生完成高等教育相关课程学习并能够达到规定标准和程度。学历教育并不完全直接指向职业发展,学历教育的完成标志着一个毕业生开始同社会衔接,但并不完全意味着一个毕业生同所从事职业的衔接,本质上讲,学历教育不可避免地具有单向性、单层次性、和单技能性。 1.1.2“X”的多向性、多层次性和复合性 作为职业技能等级证书,“X”体现的是一个学生“用”的能力,这种能力具体体现在一个学生职业知识、业务素养、专业技能和综合能力等各个方面。不同于学历教育,职业教育最核心和最本质的要求就是要实现同职业的深度衔接,这种衔接最重要的体现就是市场需求导向、岗位需求导向、技术需求导向相结合的导向性教育和培养。因此,职业技能等级证书的“X”必然具有多向性、多层次性及复合性的特征。 1.2“1+X”证书制度实施的现实意义 首先,“1+X”证书制度的实施是我国职业教育改革的必然要求。职业教育在育人育德的同时,其主要功能还是要培养学生适应职业需求和创造社会价值的能力,在当今我国高新技术产业蓬勃发展的时代背景下,职业教育的重要地位更加凸显,职业教育改革势在必行,而“1+X”证书制度的实施正是我国职业教育改革“顺势而变”的重要体现,也是我国职业教育事业经过长期发展而摸索出来的一个重要的客观规律。其次,“1+X”证书制度是为我国培养复合型人才的重大措施。在当前我国经济由“高速发展”向“高质量发展”转型的大背景下,各类型的高新技术被广泛应用于不同经济领域。因此,各行业领域对复合型人才的需求已经成为大势所趋。就目前趋势而言,职业教育在为国家经济社会发展好输送技能化、专业化、高端化人才方面的作用和地位尤为突出,而我国经济社会发展对于专技人才的广泛需求同专技人才培养不充分、不全面、低层次之间的矛盾却在不断深化,如何解决这一矛盾不仅是我国职业教育不得不面临的重大任务和课题,更是我国教育体制改革亟待解决的一个重大问题。高质量的发展必然要求高素质人才队伍建设做支撑,“1+X”证书制度其目的就在于培养高质量的技术技能型人才,这种高质量最根本的要求就是人才自身职业技能的应用同高端产业的深度吻合。最后,“1+X”证书制度的实施,对于完善我国职业教育体系具有积极的作用。“1+X”证书制度的实施是职业院校教育同社会职业培训的深度结合,这种结合在学生完成学历教育的基础上有利于促进学生的全面发展,这主要是因为“1+X”证书制度的实施实现了职业院校的开放性。职业院校一直是我国职业教育的主阵地,而社会性职业教育长期处于边缘地位,“1+X”证书制度的实施实现了职业院校同政府、行业组织、企业的深度融合,促进形成产教结合的培养模式,从而能够实现职业教育资源的最优化组合,能够为学生提供广阔的平台,不断促进学生综合能力的提升。 2当前我国高职计算机应用技术专业课程体系现状及问题 2.1课程体系的职业导向性不足 总体看来,目前我国多数职业院校计算机应用技术专业课程的开设仍然侧重于专业基础、专业技能及毕业设计方面,其主要的重心依然在于学生学历证书的取得。但是,大部分职业院校课程设置并没有体现人才培养与促进就业相统一这一原则,导致诸多高职毕业生并不能适应和满足社会岗位需要和市场需求。因此,我国现阶段高职计算机应用技术专业课程体系在职业导向性方面仍然存在不足。 2.2职业技能等级证书相关专业知识技能系统性不足 单一化和模式化是我国高职院校计算机应用技术专业课程的传统模式,随着当前计算机应用技术的深入发展,尽管高职院校相关计算机课程的内容也发生了变化,授课模式也发生了广泛的变革,但所有的这些变化也仅仅是适应计算机应用技术的发展而做出的相应改变,值得注意的是,传统课程体系并没有围绕学生就业能力和职业需求这一根本原则来展开,也就是说,课程开设与技能要求不吻合即缺乏与职业技能等级考核相适应的等级培训体系。作为一种新型的职业技能等级证书,“1+X”证书制度要求高职院校计算机应用技术专业课程设置要突破传统理论基础教育和技能培训的局限性,摆脱单一化、模式化教学模式,根据职业技能证书初级、中级和高级三个级别分级开设课程,让学生在课程中就逐步具备级别提升的能力。 2.3高职计算机应用专业课程内容与证书标准不完全匹配 计算机应用专业课程内容与证书不匹配是目前我国多数高职院校课程开设的弊端,以Web前端开发职业技能等级证书为例,Web前端开发职业技能的三个等级分别对学生的能力标准和技能知识规定了不同要求,比如从静态网页开发到静态网页美化再到动态网页开发,其涵盖了对HTML、CSS、JavaS⁃cript、MySQL、PHP等软件由低到高的各种职业技能要求,纵观这些职业技能标准,培养一个优秀的Web前端开发工程师可谓是一个复杂且系统的工程。因此,计算机应用专业课程内容必须要与职业技能等级证书标准相匹配,而现实状况是,我国多数高职院校计算机应用专业课程内容却与证书标准内容并不完全一致,其主要的问题就在于课程内容和技能培训缺乏较强的操作性和针对性。 2.4高职计算机应用专业知识技能复合性不强 当前我国产业交叉型发展要求人才的复合型培养,因此,高职院校应该将培养复合型人才作为自己的根本宗旨。计算机领域是产业交叉发展最灵活、最深入和最普遍的重要领域,这就要求当今计算机专业人才除了掌握必备的计算机专业技能外同时还要掌握多种领域的专业技能,而我国多数高职院校在培养学生多一专多能方面却存在着严重不足。因此,摆在高职院校面前一个重大课题就是如何培养高质量的复合型和创新型人才。 3推动高职计算机应用技术专业“1+X”证书制度实施对策 3.1深化校企合作,优化人才培养方案 校企合作是“1+X”证书制度实施的重要保证和具体实践路径,学生职业技能的发挥和检验终究要深入到企业中才能实现,开展校企合作模式有利于学生较早适应职业环境并做出合理的职业预估与评价,可以说校企合作模式是学生由学到用,由校园到职业快速转变的转换器。“1+X”证书制度的实施为这种转换提供了重要平台,这使得相关企业能够在社会职业培训的基础上深入校园广泛开展技能培训,进而促进职业教育资源的有效整合。但校企合作模式不能盲目开展,要根据市场需求、岗位需求、技能需求因时而宜、因企而宜、因人而宜。对于计算机应用技术专业而言,职业院校可以根据学年计划逐次安排基础理论学习、基础技能、职业素养培训、任务培养及入企岗位锻炼培训等内容,并根据这些内容科学合理地制定培养方案,从而在根本上实现“1”和“X”的深度融合。 3.2基于职业技能等级要求,优化课程设置体系 高职计算机应用技术专业课程设置的体系化建设是“1+X”证书制度实施的必然要求,这是由职业技能分级体系所决定的。因此,优化课程设置体系就必须围绕学生就业能力、职业需求、市场导向、岗位导向和技能导向的原则,按照职业技能等级要求分级开设课程,同时结合原有基础教学模式,打造与“1+X”等级证书制度相适应的等级化、体系化教学模式。开展等级考核学习制是该模式的主要特征,在该模式下学生可以按证书级别学习相关课程并完成具有实操性的级别模拟考核后才能进行下一级别课程的学习,从而实现学生等级学习同职业能力体系等级考核的深度吻合。 3.3对接职业技能等级标准,优化课程教学内容 要严格对标职业技能等级要求,不断完善课程教学内容,实现等级标准和课程内容设置标准的一致性和对等性。所谓优化,即要突出课程内容的实用特征,在具体教学过程中要突出“学以致用”的重要性,这就要求高职院校计算机应用专业课程必须具备科学性、合理性和可操作性。一是要增加相关操作系统应用课程的课时,全面提升学生应对证书初、中、高三个等级考核的能力。二是要丰富课程内容,以职业技能等级要求的内容为准绳,不断充实学生理论基础和应用技能。三是要增强实训项目和任务培训的可操作性,要加大实训同岗位要求和技能要求的结合度,真正实现产教融合的目的。四是要在课程内容设置过程中注重学生其他专业技能的开拓与培养,实现职业教育的多向性和多层次性,不断培养一专多能的复合型人才,进而促进学生全面发展,为学生能够较早适应职业环境打下良好的基础。 3.4突出师资建设,优化双师型教学团队 作为“国家工匠之师”,职业院校教师是培养复合型人才的骨干力量,打造与“1+X”证书制度相适应的双师型教学团队,不仅是我国职业教育改革的必然要求,同时也是关乎“1+X”证书制度能否实施到位的重要环节。打造双师型团队就要坚持院校为主和产教融合的多元培养原则,高职院校要积极开展校企合作,让教师深入企业加强培训和实践锻炼,推动学校和企业双向培养模式,同时要打破固有的用人模式,积极吸引企业具有相关业务经验的专家和技术人员深入校园进行教学,促进形成教师队伍“走出去”和“引进来”的双向循环,进而打造灵活机动的双师教学团队。同时,职业院校要注重教师自身素质和素养的再提高,通过学教结合、评比考核、学历提升、技能升级等方式不断优化教师队伍整体水平,打造善教、善用、善于引导的高素质双师教师队伍。 4结束语 “1+X”证书制度的施行是我国职业教育制度改革的继续深化和创新举措,高职院校应积极主动承担培养社会主义复合型人才的时代使命,打破固有职业教育的局限性,多思路、多模式、多路径地开展。“1+X”证书制度的教学创新,在优化课程体系和课程内容的基础上不断打造双师型教师团队,不断推进教学建设和人才建设,进而促进我国职业教育改革的持续深化。 作者:王凌燕 刘爱民 李玲林 郭小琛 单位:郴州职业技术学院 计算机专业课程教学篇2 《国家职业教育深化改革实施方案》(职教20条)提出,从2019年开始,在职业院校、应用型本科高校启动“学历证书+若干职业技能等级证书”制度试点(以下称1+X证书制度试点)工作,旨在鼓励学生在获得学历证书的同时,积极取得多类职业技能等级证书,夯实学生自身的可持续发展基础,提高就业创业本领。计算机应用专业对技能特别是动手能力要求特别高,课程结构设计时紧紧围绕专业能力培养这一中心。从公共基础课到专业核心和专业方向课在融入“思政”的前提下,内容紧盯专业能力的培养,咬定应用性和实践性,强化理论实践一体化,突出“做中学、做中教”的职业教育教学特色,注意与“1+X”中的X职业资格考核要求相结合[1]。 一、契合行业人才需求,明确岗位需求 近年来,互联网用户呈现几倍的速度递增,使计算机应用专业的人才需求非常大。从社会调查实践来看,中职计算机应用专业需求集中在:一是企事业单位、电视台传媒、动漫制作公司、各类企业的宣传部门、广告公司、广告设计制作宣传和动漫设计、网页设计与制作、电商企业美工等相关部门;二是房地产、装饰公司、建筑公司、设计公司、园林公司、展览展示公司等,设计员、设计助理及室内装饰设计相关工作;三是与计算机工作相关的生产、应用、服务和管理的企事业单位,在生产、服务第一线能从事办公文秘工作、计算机组装与维护维修及信息产品销售及售前售后服务工作,现代办公设备的维修与安装、调试、销售等工作;即办公自动化技术、计算机平面设计、计算机影视后期制作、室内设计、网络管理等专业技能方向更加贴合社会需求,相对应于Web前端开发、数字媒体交互设计、建筑工程识图、网络安全运维、网络系统建设与运维等职业技能等级证书。 二、优化课程结构设置,实现精准化培养 优化课程结构设置,从教学的内容、形式、职业技能方向设置等方面对课程进行裁剪,根据职业技能量身设置课程,根据“X”的不同职业技能方向,设置与之相符的教学对策和目标。紧紧抓住职业教学中的“专业”点,使课程资源的使用效率有效提高,教学效果显著提升。课程体系建设以“思政融入、基础扎实、理论够用、技能实用”为指导思想,强调职业素质的培养贯穿三年始终。按照“思政融入→主要工作岗位→工作任务→典型工作任务→课程”的开发思路,构建“通用素养平台、职业素质模块、职业能力模块、职业能力拓展模块”的课程体系。同时,以学期为考核时间段,学期结束之时,专业性技能考核跟进实施,对考核不合格的学生(学分未完成)实施下学期补修的策略,使学生专业知识的掌握得以提升,巩固所学专业技能。 三、实施学分银行管理,课程弹性衔接 “学分银行”就是模拟货币银行的借贷形式,对学习者的学习成果进行管理,学分就是把学生拥有的职业技能、基础理论或者工作经验按照一定规则认定转化为对应的分数。在校内,学生课程修习完毕,通过考核,获得学分;在校外,无论是培训机构学习还是实践实习获得的工作经验等形式的学习成果,都可按一定标准认定转化成相应的学分,存储在“学分银行”,学分积累贯穿学习的全过程,累积达标便可将学分兑换为学历或职业资格(技能)证书。学分银行管理使学生依据各自的才能进行学习,发挥自身的主动性,充分体现了学生主体性发展要求。教师可分段开展针对性的教学,也可以为全校学生同步开课,使实验室、教学设备得以科学高效利用,使教学资源得以充分利用。在课程授课和学习评价方面增强了衔接的弹性,有利于课程体系的重组与管理,有利于学生灵活完成学业,促进学历证书与职业技能等级证书互通,为社会认可。 四、重视师资队伍建设,保证建设实施 师资队伍建设,要以师德为首。把教师职业行为十项准则要求作为指南与禁行底线,引领教师以德立身、立学,以德施教、育德。在提升教师专业素质能力上,首先统筹计算机应用、计算机网络、电子商务等专业(群)资源,确定职业技能等级标准初级和中级标准,对接“1+X”的“X”模块化教学。人才培养方案要有机融入职业技能证书的培训内容和要求,使教学内容与社会需求紧密贴合,课程的设置和教学的内容更加优化。制定具体方案让全员教师用5年时间实现一周期的轮训,新入职的年轻教师开展为期3年的企业顶岗实践,选派教师参加有关职业技能培训,加强专业教学团队建设,分年度、分批次培育一批理实一体的“双师型”职业技能等级证书培训教师,保证课程体系的顺利建设实施。 五、完善计算机应用专业人才培养方案 为落实《国家职业教育改革实施方案》,教育部(教职成〔2019〕13号)文件提出:专业人才培养方案是职业院校落实党和国家关于技术技能人才培养总体要求,是实施专业人才培养和开展质量评价的基本依据。课程设置强化规范,在按照国家有关规定保证公共基础课程开足开齐之上,对于专业(技能)课程内容紧扣生产劳动实际和社会实践,确定6门符合计算机应用专业岗位(群)能力要求的专业核心课程和若干门专业课程,三年总学时设置在3200,公共基础课约占1/3,实践性教学学时占1/2以上。实践教学通过认知、跟岗、顶岗等多种方式开展,提高实践技能考核成绩及实践的过程考核在课程总成绩中的比重。合理构建以“1+X”证书制度下计算机应用专业课程体系的建设实施,促使整个职业教育体系的不断健全,更好地培养社会需要的人才。 作者:边媛 单位:泰安技师学院 计算机专业课程教学篇3 0引言 我国职业学校的培养目标,是为社会培养具有一定职业技能的初、中级技术人才。课程结构设计是职业院校人才培养方案和专业建设的重要内容。职业院校计算机专业想要提高毕业生文化素质、增强其专业技能水平、规范其职业素养,使他们在竞争激烈的人才市场中能够脱颖而出,受到企业欢迎,就必须构建以“1+X证书”引领就业为导向的课程结构体系。学校更新硬件设施以满足教学要求、优化课程设置、更新教学理念、改进教学方法,深化计算机应用专业的课程改革,从而达到促进学生就业的目的。 1职业院校目前的教学现状 1.1课程内容陈旧,不符合时代发展 随着互联网的不断壮大和发展,计算机技术的发展可谓是日新月异。然而,目前职业院校的计算机课程设置却还是沿袭传统的陈旧内容,并没有及时地对科技前沿的知识和技术进行适当补充,导致教学内容严重滞后于社会发展。这既影响了学校的教学效果,又影响了学生的就业率。因此,学校应该加强对行业市场的深度调研工作,以市场实际需求为导向,灵活开发和建设校本教材,使课程设置能够与就业岗位对接,以满足社会经济发展的需要[1]。 1.2课程结构目的性不强 职业院校目前的课程结构仍然沿袭传统的教学模式,学生仍然处于只能被动接受的状态,无法发挥自己的主观能动性。而学校设置的课程目的性和导向性又不够强,导致学生职业资格定位单一,就业范围可选择性比较小,缺少多方向的职业能力。目前,职业院校计算机专业的毕业生在进入企业后,大多数从事网络维护、数据录入、计算机硬件的组装及维护等一些烦琐的工作。究其原因,主要是职业院校毕业生的技能结构不合理,其技能水准达不到企业的要求。此外,职业院校毕业生普遍文化基础知识薄弱,缺乏学习能力和沟通能力,职业素养较低,工作态度不够积极主动,所以在企业中很难得到重用和发展。 1.3基础课程设置不足 目前的职业院校往往迫于学生的就业压力,通常只是考虑用人单位对职业技能的需求,强化对学生专业课的教育,却忽视了数学、语文等基础文化知识的教育[2]。有的学校为了增加专业课的课时比例,将历史课和劳动教育课程都取消了。这阻碍了学生自身可持续性发展和学生未来的工作发展。 1.4教学方式单一,缺少实践环节 计算机课程教学与其他课程不同,其操作性非常强,单纯依靠教师在课堂上讲述理论知识,是无法完成教学任务的。然而,目前大多数的职业院校授课用的计算机设备明显不足,无法达到人均一机的水平,各班学生往往只能轮换着进行上机操作,导致学生的实训时间少,实际操作能力不足,影响了学生的上机学习效果。 2“1+X证书”课程结构的优势 “1+X证书”制度是国务院印发的《国家职业教育改革实施方案》中的“职教20条”的一条。启动“1+X证书”制度试点工作要进一步发挥好学历证书作用,夯实学生可持续发展基础,鼓励职业院校学生在获得学历证书的同时,积极取得多类职业技能等级证书,拓展就业创业本领,缓解结构性就业矛盾。“1”是指学历证书,“X”为若干职业技能等级证书,是“1”的补充、强化和拓展[3]。学历证书是人才培养质量的证明,职业技能证书则是学生具有对应职业技能和职业素质的有效证明。传统的职业院校教育课程设置,往往都是施行“双证制”,即“一本学历证+一本专业技能证书”。这就造成了学生毕业后职业选择单一的困境,不仅局限了学生未来人生的发展方向,也严重影响了学生在人才市场中的竞争力。而“1+X证书”的课程结构,则能够有效补充和强化学生的新技术和新技能,成功拓宽了职业院校毕业生的就业通道,为学生提供了更多的人生选择,也为社会输送了更多的复合型人才。 3职业院校学校进行课程结构改革的具体策略 3.1课程结构设计要贴合实际需求 课程结构建设是学校教学的基础环节,一定要结合本校师资和实训基地的实际情况,结合社会发展和行业对于人才的最新需求来进行设置。教师根据最新技术对课程内容和题库及时进行调整,以保证教学效果。近年来,随着互联网用户群的不断扩大,社会对于计算机专业的人才需求也在不断增加,尤其是多媒体的迅速发展,更是拓宽了计算机专业人才的就业渠道。传统的打字员、计算机操作员、计算机组装与维护维修工作已不能满足社会的需求。职业院校毕业生要尝试从事Web前端开发、网页设计与制作、网站开发、三维动画设计、网络营销、UI设计等工作。这就要求职业院校的专业课程设置方向要更贴合社会需求,增设相对应于Web前端开发、网络安全服务、界面设计、动画制作等职业技能的等级证书。 3.2课程结构设计要围绕实践操作能力的培养 计算机应用专业的操作性特别强,往往要求学生能够具有丰富的操作经验,对于学生的反应速度和熟练程度也有极高的要求。因此,在进行课程设计的时候,要以能力培养为核心,注重课程的实际应用性,强调理论实践一体化。要注重与“1+X证书”中的“X”职业技能等级证书考核要求相结合,有针对性地采取“项目+案例”教学、PBL、任务驱动等方法,给学生开设实践性、操作性强的课程科目。学校要建设自己的实训基地,以校内实训、校外顶岗实习等多种实践形式来提高学生的实践操作能力。 3.3课程结构既要有针对性又要有连贯性 职业院校课程设置要以“1+X”理念为引导,针对市场对人才的最新需求来开展。同时,因为职业院校教育是三年一贯制,学校也必须要考虑课程结构的整体连贯性,保证学生在三年的时间内前后所学到的知识能够融会贯通。为此,学校要充分进行市场调研,有针对性地开设和更新课程,采用学分制,形成学习和考核层层推进的教学机制。学校在初级阶段开设常用工具软件、计算机文字录入与编辑、计算机编程基础等基础课程。学校在中级阶段开设计算机网络技术、网页设计与制作、数据库应用基础、VB、图形图像处理、多媒体制作等课程。学校在高级阶段开设Python、Web前端开发、网络搭建与应用、多媒体编程技术、三维动画设计等课程。同时,学校还要注意扩大选修课程的范围,并组织个人、小组、班级之间技能竞赛,达到实现以赛促教、以赛促学的目的;并采取顶岗实习的形式,加大专项实习的力度,以便于帮助学生全面提升专业技能水平,获得“X”证书。 3.4加强专业教学团队的建设工作 教师团队素质的重要性是众所周知的,为适应教育的发展趋势,加强学习型教师团队的建设,从整体上提升教师专业素养,以满足教师适应新时期教学改革的需求。首先,新入职教师须培训,打好坚实基础。对刚参加工作的新教师进行岗前培训、岗中指导,使新教师能够尽快地进入教学角色。学科骨干教师发挥“传、帮、带”的作用,重点指导课堂教学工作,使新教师在一年内进入角色,在二年内达到合格,在三年内进入骨干教师行列。其次,定期进行教师专业培训。教师通过培训,掌握知识技能。学校运用新的教学理念,指导教师走进课改,并解决课改中遇到的实际问题,促进教师教育教学能力的提高。同时,教师要注重更新知识结构,反思教学效果,开展互动研讨、案例学习和课题研究,从而切实提升教师自身素质,保证课程体系的顺利建设和实施。 4结语 综上所述,“1+X证书”的教学理念成功扭转了以往职业院校计算机应用专业就业方向单一的不利局面,不仅有效提升了职业院校学生的就业竞争力,同时也对职业院校未来的发展起到了积极的促进作用。 [参考文献] [1]葛绪涛.基于“1+X”证书的中职计算机应用专业课程结构的研究与探索[J].科学咨询(教育科研),2020(11):66-67. [2]万鑫.中职计算机应用专业选择性课程体系的构建[J].中国多媒体与网络教学学报,2019(4):220-221. [3]段平.中职计算机应用专业课程与教学改革探究[J].职业,2019(33):41-42. 作者:曹蕾 位:新乡市职业教育中心
企业网络安全论文:企业网络安全论述 系统的默认共享是打开的,关键的是它将系统盘也共享了,通过网络映像就可以直接访问,在注册表中可以将其关闭。接到某些部门的电话,在计算机上出现“网络IP地址冲突”的信息,无法使用网络。这些部门有个共同点,就是都有访问Internet的权限。企业网络是通过路由器连接到Internet的,路由器安装调试之处,只是设置了可以访问Internet的计算机IP地址及访问时间段,所以没有访问权限的计算机为了达到某种目的,私自更改本机的IP地址,造成IP地址冲突。为了解决这个问题,更换了新的路由器,这种路由器具有MAC地址过滤,MAC地址绑定,网络流量分配等功能。在路由器上捆绑IP和MAC地址。当某个IP通过路由器访问Internet时,路由器要检查发出这个IP广播包的计算机的MAC是否与路由器上的MAC地址表相符,如果相符就放行,否则不允许通过路由器,同时给发出这个IP广播包的计算机返回一个警告信息。同时也限定了工作站的访问流量,防止使用BT,迅雷等下载工具长时间的大量占用网络宽带。2006年末的“熊猫烧香”病毒,造成上百万台电脑和千余家企业网络被感染,特别是对企业网络造成了很大的危害,也使人们对企业网络安全有了进一步的认识。 第一,在企业网络中,利用在对等网中对计算机中的某个目录设置共享,进行资料的传输与共享是人们常采用的一个方法。但是在设置过程中,要充分认识到当一个目录共享后,就不光是企业网络内部的用户可以访问到,而是连在网络上的各台计算机都能对它进行访问。这也成了数据资料安全的一个隐患。有些人认为计算机只有自己使用,不需要设置密码,这就造成非法用户可以通过网络共享随意访问计算机中的数据。为了防止资料的外泄,在设置共享时一定要设置访问密码。只有这样,才能保证共享目录资料的安全。有条件的话,应设立专门的文件服务器,进行统一管理。 第二,企业内部网速变得异常缓慢,许多计算机之间无法相互访问,ERP系统软件经常出现不能正常登录的情况。排除掉硬件因素,将工作站的共享去掉后,网速恢复正常,经调查,发现是病毒在作怪,一旦联网,病毒就开始四处散播,占用了相当大的网络宽带,造成了网速下降。在“熊猫烧香”病毒发作期间,曾经采取断开网络,进行逐台计算机杀毒,但联网后很快又被传染,始终不能彻底清除。因此在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有合适于局域网的全方位防病毒产品。企业网络是内部局域网,就需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。所以采用网络版杀毒软件是唯一的方法,这样不必每台工作站都需上网升级,由杀毒服务器统一升级,也能做到统一管理,避免了无故退出,非法卸载等误操作。 另外,操作人员的素质不同,也造成了许多安全的隐患。使用外来磁盘、光盘、U盘等存储介质,应该养成先杀毒的习惯。上网时,不访问非法的网站,下载不明的文件,接收到的邮件中,可能包含木马病毒等非法程序,所以不认识的信件尽量不要打开,而那些业务上、朋友的信件也要认真检查。制定相应的计算机管理制度也是加强企业网络安全的一个重要手段,使企业人员从认识上积极对待,工作中严格实行。 作者:闫志康 李伟洋 高淑平 单位:濮阳同力水泥有限公司 濮阳市生产力促进中心 企业网络安全论文:企业网络安全风险分析及策略 一、网络操作系统安全风险分析与对策 目前常用网络操作系统有windows、UNIX、linux操作系统,这些操作系统开发在过程中要考虑到方便用户使用,但在方便使用的前提下也暴露出一些问题:(1)操作系统默认配置存在安全隐患:如Windows操作系统默认设置可以从光盘或U盘启动,这种设置可以避开登录密码直接进入操作系统,另外操作系统默认安装了一些不常用的服务和端口,为非法用户的入侵提供了便利。(2)操作系统支持在网络上共享数据、加载或安装程序,这些功能方便了非法用户注入和运行木马程序,为获取用户的信息提供了方便之门。(3)操作系统自身结构问题,如:windows操作系统自身提供的IPC$链接、远程调用等都存在安全隐患。IPC$链接是通过DOS界面在获得管理员权限的前提下获得远程计算机的信息;ftp服务传输过程为明码传输,使用抓包工具即可获取FTP服务器的登录账号和密码,telnet远程登录需要经过很多的环节,中间的通讯环节可能会出现被人监控等安全问题,所以为了加固网路操作安全可以采用以下措施:1、加强物理安全管理禁止通过DOS或其它操作系统访问NTFS分区。在BIOS中设置口令,禁止使用U盘或光驱引导系统。2、加强用户名和口令的管理windows操纵系统Administrator管理员用户和Unix/Linux操作系统root特权用户均具有对操作系统的完全控制权限,所以是入侵者想要获取的信息。用户名保护:Windows非管理员账户在输入密码错误后可设置成锁定该用户,但是Administrator不能删除和禁用,所以攻击者可以反复尝试登陆,试图获取密码。为了增加攻击者获取管理员权限的难度,可以为Administrator重命名,这样攻击者不但要猜出密码,还要先猜出管理员修改后的用户名。Root用户不能更名,为了保护该用户,在没有必要的情况下,不要用root用户登录本机及远程登录服务器。密码保护:密码设置应按照密码复杂度要求设置并定期更换密码,同时密码的设置不要用普通的英文单词或比较公开的信息如生日、车牌等。3、加强用户访问权限的管理有些管理员为了方便用户访问文件系统,为用户开放了所有权限,如windows操作系统中为everyone工作组授予了“完全控制”权限,UNIX/Linux操作系统为所有用户设置读写执行权限,这样的设置方便非法用户上传木马,所以为了文件系统的安全,必须重新设置文件系统的权限,在保证正常运行的前提下,为用户设置最小的访问权限。4、加强服务和端口的管理当用户开启操作系统后,操作系统自带的某些服务会自动运行,而非法用户会针对这些服务进行远程攻击,而一些不常使用的端口也容易被非法用户利用,作为再次入侵的后门,所以应该将不常使用的服务和端口关闭。 二、数据安全风险分析及对策 企业网络的数据安全不可避免的受到外界的威胁,而数据的任何失误,都可能对企业带来巨大的损失。目前数据泄漏的主要途径是:办公计算机或硬盘的外带;利用移动存储设备将数据带出;通过网络传输文件;通过外设拷贝数据;服务器被非法入侵等。为了防止企业数据泄露可以采用如下措施:1、磁盘加密针对硬盘丢失或被盗造成的泄密风险,可以通过对磁盘驱动层的加密加固处理,保证硬盘在被非法外带或丢失后呈“锁死”状态,硬盘内容无法被他人所读取。2、移动存储设备使用管理对于移动存储设备设置加密写入,即拷贝到该类设备的文档都会以密文形式存在,密文只有拷贝回本地计算机才能解除加密。3、文档传输控制对于文档传输可以采取文件外发对象控制(指定可以外发文件的对象列表)、文件外发加密(外发的文档处于加密状态)、文件外发审批(外发的文件需要经领导审批方可发送)等形式进行控制。4、外设与外设端口管理针对具备数据传输的数据端口和外设,如红外、蓝牙、无线网卡、刻录光驱等,只要与办公无实质性的联系应设置为禁用。5、文件服务器安全管理公司内部之间最为普及的是利用文件服务器进行文件传递。文件服务器上的数据经过长期累积存储,往往会成为“窃密”的重灾区。为了防止服务器的外泄,可以在防火墙中过滤和排查来访者身份的真实性与有效性,只有合法的客户端且得到管理员授权的用户会被放行,非法用户将被禁止。 作者:王琪 单位:天津工程职业技术学院 企业网络安全论文:供电企业网络安全管理综述 1建立保护区域与防护等级措施,提高对信息系统的控制力 供电企业的信息系统应该根据自身生产特点,划分为生产控制区域管理信息区,并且对于业务处理进行分级,实现差异化的防护措施,提高防护水平与防护效果。其中,对于生产控制区的划分上,可以划分为控制区与非控制区,将专用数据网络进行网段阻隔,划分为安全控制区,并且与其他控制区之间安装电力专用正向单向隔离装置。对于管理信息区中,要安装硬件防火墙,对访问行为进行严格的控制,做好以下工作:(1)加强口令管理与数据备份,提高系统安全性。口令信息是保证信息安全的重要环节,也是验证权限的重要手段。所有服务器与计算机,都需要设置开机口令,并且保证口令的安全性与复杂性。对于安全口令进行定期的更换,提高口令的安全性。(2)在计算机日常使用的过程中,要设定屏幕保护,并开启屏幕保护密码。与此同时,还要关闭远程桌面功能,避免被外来人员进行远程访问与控制。数据备份是提高系统安全性的另一项重要举措,是保护系统数据完整性的主要方式。计算机管理人员需要对信息系统中的数据进行定期的备份,在出现病毒入侵、数据损坏等情况下,及时的进行数据恢复,保证信息系统的正常运作。个人电脑在日常使用中,也要注意做好信息的备份。(3)加强杀毒与漏洞扫描的工作,消除系统安全隐患。电力企业的网络系统管理者,需要根据自身企业内部网络情况,购买专业杀毒软件,提高整体网络的安全性。对于杀毒软件,需要进行定期的病毒库更新,对计算机病毒库进行实时的升级,降低网络病毒与木马对计算机的影响。对于系统漏洞的管理上,要采用漏洞自动扫描系统,对于系统的安全风险进行评估,及时的对系统中的漏洞进行整改。信息系统管理员要对网络系统进行定期的评测,对于系统中存在的安全风险与漏洞进行有效的处理,降低系统运行风险,提高系统的可靠性与稳定性。 2加强物理安全和主机安全的管理,提高对安全事故的响应能力 电力企业内部员工在日常工作中,要注重对计算机电话的保护,下班后及时关闭计算机,从而延长计算机使用寿命,保护硬件设设备的安全。针对特殊雷雨天气,要做好防雷击与防潮工作,保护机房的环境。在对于机房的管理上,要执行严格的登记制度,避免无关人员进入机房。对于服务器与数据库的访问上,要严格对访问权限进行管理,关闭可能造成系统受攻击的服务与端口,最大限度的提高服务器的安全运行水平。在安全管理工作中,要建立科学有效的应急预案,争取在出现安全事件时,第一时间的进行响应与处理,降低影响与损失,保证电网最快的恢复正常运行。 3结束语 完善和落实各项规章制度,构建良好的安全管理体系,将信息安全作为企业日常管理中的重要内容。企业管理者要重视信息安全,并且认识到网络信息安全对于电力系统正常运行的意义。管理者要制定和完善内部网络信息安全管理制度,并且对有关制度进行严格的执行,做好日常监督工作。在安全责任的划分上,要做好责任落实,对于专人签订专门的安全责任书。日常工作中还要积极的组织职工接受安全教育宣传与培训,提高职工安全认识与信息安全保护的水平。 作者:李铖 徐欢 企业网络安全论文:通信企业网络安全与防范探索 1企业内部人员的非法操作和非法登录 随着计算机技术在电信生产中的广泛应用,许多企业员工的计算机技术得到了一定程度的提高,又因电信企业各工作站点分布在不同的生产场所,有的生产场所管理不严,职工和维护人员口令没有注意保密,导致企业内部部分员工在非工作时间盗用他人密码登录系统进行非法操作,严重地威胁到系统数据安全及生产流程的有效管理。外部人员的非法入侵。电信企业计算机网络和相关上级部门实现了互联,势必存在着有人通过这种互联非法入侵的可能性;同时,因部分设备厂家远程维护的需要,提供了部分远程拨号登录端口,如果对该登录端口管理失控,那么设备供应厂家众多计算机网络高手必然借机非法入侵,使该系统成为他人练习技术的场所。电脑病毒的破坏。在现代计算机世界里,数以千万计的电脑病毒无疑是令无数计算机工作者头痛的问题,特别是近年来,破坏硬件的病毒不断出现,例如CIH病毒等,对计算机系统的破坏性大大增强。物理设备的破坏。因为火灾、雷击、电源、被盗等原因造成小型机或主网络设备服务器的硬件损坏、被盗,导致网络中断,数据全部丢失,也是威胁电信企业计算机网络安全的重要因素。 2电信企业计算机网络安全的防范措施 通过前面的分析,我们可以知道,电信企业计算机网络平台上的信息资源事关广大客户能否正常享有电信企业提供的各项服务及企业各项业务生产处理流程能否正常进行,因而一旦安全受到威胁,将会危及整个网络的正常运转,甚至会使全网的机器瘫痪,大量重要数据丢失,造成无法估计的损失。为了防止此类事件的发生,必须根据企业实际情况,制定防范措施,确保网络的安全性,笔者认为应该从以下几个方面来考虑: 2.1分利用先进的计算机技术,分别在网络层、系统设备层、应用层进行分级安全保护。网络建设时,必须按国际C2级安全性标准来规划、设计;在CISCO路由设备中,利用CISCOIOS操作系统的安全保护,设置用户口令及ENABLE口令,解决网络层的安全问题;对厂家远程维护的拨号上网用户,加入口令保护,使用加密协议,监控其上网维护过程。构建网络防火墙体系,过滤纵向网与电信企业计算机网络诉互联,防止外部用户的非法入侵。充分利用UNIX系统的安全机制,保证用户身份、用户授权和基于授权的系统的安全。对各服务器操作系统和数据库设立访问权限;同时,利用UNIX的安全文件,限制远程登录主机,以防非法用户使用TELNET、FTP等远程登录工具,进行非法入侵。 2.2建立电信计算机网络电脑病毒立体预防体系。面对日益猖獗的计算机病毒,企业的计算机管理部门必须建立有效的规章制度,定期对网络系统进行防病毒检查。 2.3加强计算机网络安全性管理。企业必须设立专门的系统安全性管理员,负责整个网络系统的安全性监控、管理、维护。必须做好小型机及服务器操作系统、数据库系统、核心网络路由设备、网络交换机等系统超级用户的口令管理,严格保密,防止他人窃取。因为超级用户具有至高无上的权限,其口令为网络安全性的第一道大门,一旦失窃,其他安全性措施都将成为空话,系统将可能受到严重的破坏。严格禁止系统管理员在中心机房之外使用超级用户口令进行系统维护,确保超级用户口令安全。建立健全企业生产用计算机网络设备管理制度,对各生产场所的计算机设备严格管理,实行专人负责管理,严禁非工作人员上机操作。 2.4严格维护制度,确保物理设备的安全。物理设备的安全是其他安全性措施的基础,如果物理设备遭到严重破坏,如烧毁、雷击、被盗等,那么其他安全措施、手段将无从谈起。系统管理员必须做好机房防火、防盗、防水、防雷等各项安全防范工作,确保网络系统物理设备的安全。系统管理员必须做好经常性的操作系统、数据库系统的备份工作,有条件的必须将备份数据存放于不同地点的多个介质上,以防物理设备遭到严重破坏时,能够在新设备上恢复操作系统及数据。 3总结 随着电信企业的进一步发展,网络的扩大,电信企业计算机网络系统的安全性将受到更多的威胁,企业领导、技术管理人员和普通员工都必须进一步提高计算机网络安全意识,高度重视,充分认识电信计算机网络系统安全的重要性,提高警惕,确保网络的安全、稳定运行。 作者:马俊岭 单位:内蒙古联通公司呼伦贝尔根河市分公司 企业网络安全论文:改善企业网络安全与维护体系综述 企业内部计算机的网络知识 通过先进的网络管理技术,使企业的商业信息安全使用。企业计算机网络维护主要包括物理安全和逻辑安全两方面,物理安全指的是对计算机硬件设备进行保护,不受到外界损坏;逻辑安全指的是企业内部信息的完整和隐秘性。虽然很多企业已经开始建立企业内部计算机网络,但因为每个企业的性质和规模不同,对内部计算机网络安全的程度也不相同。国有企业是国家的重要经济来源,所以,应当把国有企业的内部计算机网络安全问题放在首位。计算机的网络技术为整个企业的生产作出了重要贡献,随着黑客技术的不断发展,很多企业的网络数据也遭到了破坏,重要的商业信息不断外泄,对企业造成了严重的经济损失。企业内部的某些员工私自篡改数据,将病毒释放到企业内部计算机内,导致企业信息的真实性大大降低。企业内部计算机的特征独立性强企业内部的网络是为企业生产管理所服务的,和外界无关,所以企业内部的网络独立性很强。企业内部的计算机和外界计算机没有直接联系,有些企业为了提高业务量,会与因特网相联系,企业内网用了S/C软件这种结构可以向企业提供电子邮件和网上会议等多种服务。应用这种软件,使企业内部的不同部门可以相互传输数据,为整个企业的办公提供了极大便利。企业的内网与企业的运营有直接联系随着一系列生产系统的普及,企业的运营对计算机的依赖性也越来越大。企业的办公也逐渐进入无纸化,企业内部的网络也成为了企业内部信息交流和传输的载体,这是保证企业正常生产运行的先决条件。因为网络在企业生产中占有重要地位,所以对企业内部网络的安全系数要求也越来越大。终端机、服务器以及网络这三个要素构成了企业内部的计算机网络,形成了一个连续性极强的整体,每个安全漏洞都会给一个企业带来严重的经济损失,必须要保证数据库的稳定性和有效性,保证企业内部计算机的安全运行。 企业内部要建立起安全的防御体系 对不同安全区域的网络信息进行管理;要对网络安全全面开展访问控制、防火墙设置以及日志管理;对企业网络流量进行控制和保护要不断完善访问控制设施,实现对用户身份认证和授权的管理要建立一个审计系统。企业内部要建立一个安全的网络构架,将计算机网络从原来的平面结构转变为保护结构,形成外部网、工作网和生产网三层结构。在网络边缘区域,通过边界保卫策略,对其实施多点控制,使网络被划分成不同级别的层次和区域,控制好各层之间的信息流。 企业内部计算机的网络控制 对企业重要信息加密。网络信息加密有三种方法:节点加密、链路加密和端口加密,这些加密法的目的是为了保护计算机内部所储存的重要资料以及指令、文件等提供安全性。这种加密方法可以保证信息在传输中的安全。至于如何来选择这些加密方法,可以根据企业用户的情况需要自由选择。物理安全保护策略物理安全的保护,主要针对于计算机硬件上的设备提供保护。物理安全策略可以保护企业计算机在一个安全的环境下工作。这种策略还可以设定用户访问权限,制定计算机的使用制度,防止黑客攻击、盗窃以及破坏等行为的发生。访问控制的策略访问控制是对企业内部计算机网络安全最有保障的手段之一,它主要被用来防范非法访问和使用网络资源,通常有以下措施:(1)属性安全控制,这种控制对计算机中的文件和网络设备之间开设了一条“专属通道”,可以有效的保证信息安全。(2)防火墙的控制,这些可以有效的防止黑客进攻企业电脑。(3)入网访问进行控制,主要限制用户进入和使用某些资源,最大程度控制非法访问情况的放生。 结语 对于企业而言,怎样最大限度发挥出计算机的优势,防止黑客攻击,是企业管理者和用户都应该关心的问题。在企业计算机网络防范中,企业要根据自身的需要,制定出一套健全的计算机网络方法策略。制度防范并不能代表技术防范,而技术防范则可以很好的弥补制度防范中的不足。在企业内部自身网络的安全防范中,除了要考虑到企业员工对计算机网络安全意识的淡薄之外,还要防范企业内部的计算机网络攻击。在当今这个黑客猖獗、计算机病毒肆虐的信息化时代里,企业除了要保证内部计算机网络的安全、有效和完整,还要不断探索和发掘更新,更先进的安全防范技术。 作者:谢鹤 金贤 单位:山西晋缘网络技术有限公司 企业网络安全论文:烟草企业网络安全防护体系建设研究 摘要: 本文阐述了国内烟草企业面对的网络信息安全的主要威胁,分析其网络安全防护体系建设的应用现状,指出其中存在的问题,之后,从科学设定防护目标原则、合理确定网络安全区域、大力推行动态防护措施、构建专业防护人才队伍、提升员工安全防护意识等方面,提出加强烟草企业网络安全防护体系建设的策略,希望对相关工作有所帮助。 关键词: 烟草企业;网络安全防护;体系建设 随着信息化的逐步发展,国内烟草企业也愈加重视利用网络提高生产管理销售水平,打造信息化时代下的现代烟草企业。但享受网络带来便捷的同时,也正遭受到诸如病毒、木马等网络威胁给企业信息安全方面带来的影响。因此,越来越多的烟草企业对如何强化网络安全防护体系建设给予了高度关注。 1威胁烟草企业网络信息体系安全的因素 受各种因素影响,烟草企业网络信息体系正遭受到各种各样的威胁。 1.1人为因素 人为的无意失误,如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。人为的恶意攻击,这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一种是被动攻击,他是在不影响网络正常工作的情况下,进行截获、窃取与破译等行为获得重要机密信息。 1.2软硬件因素 网络安全设备投资方面,行业在防火墙、网管设备、入侵检测防御等网络安全设备配置方面处于领先地位,但各类应用系统、数据库、软件存在漏洞和“后门”。网络软件不可能是百分之百的无缺陷和无漏洞的,如Telnet漏洞、Web软件、E-mail漏洞、匿名FTP等,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。曾经出现过黑客攻入网络内部的事件,其大部分是因为安全措施不完善所招致的苦果。软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,一旦被破解,其造成的后果将不堪设想。另外,各种新型病毒发展迅速,超出防火墙屏蔽能力等,都使企业安全防护网络遭受严重威胁。 1.3结构性因素 烟草企业现有的网络安全防护体系结构,多数采用的是混合型结构,星形和总线型结构重叠并存,相互之间极易产生干扰。利用系统存在的漏洞和“后门”,黑客就可以利用病毒等入侵开展攻击,或者,网络使用者因系统过于复杂而导致错误操作,都可能造成网络安全问题。 2烟草企业网络安全防护体系建设现状 烟草企业网络安全防护体系建设,仍然存在着很多不容忽视的问题,亟待引起高度关注。 2.1业务应用集成整合不足 不少烟草企业防护系统在建设上过于单一化、条线化,影响了其纵向管控上的集成性和横向供应链上的协同性,安全防护信息没有实现跨部门、跨单位、跨层级上的交流,相互之间不健全的信息共享机制,滞后的信息资源服务决策,影响了信息化建设的整体效率。缺乏对网络安全防护体系建设的顶层设计,致使信息化建设未能形成整体合力。 2.2信息化建设特征不够明显 网络安全防护体系建设是现代烟草企业的重要标志,但如基础平台的集成性、基础设施的集约化、标准规范体系化等方面的建设工作都较为滞后。主营烟草业务没有同信息化建设高度契合,对影响企业发展的管理制度、业务需求、核心数据和工作流程等关键性指标,缺乏宏观角度上的沟通协调,致使在信息化建设中,业务、管理、技术“三位一体”的要求并未落到实处,影响了网络安全防护的效果。 2.3安全运维保障能力不足 缺乏对运维保障工作的正确认识,其尚未完全融入企业信息化建设的各个环节,加上企业信息化治理模式构建不成熟等原因,制约了企业安全综合防范能力与运维保障体系建设的整体效能,导致在网络威胁的防护上较为被动,未能做到主动化、智能化分析,导致遭受病毒、木马、钓鱼网站等反复侵袭。 3加强烟草企业网络安全防护体系建设的策略 烟草企业应以实现一体化数字烟草作为建设目标,秉承科学顶层设计、合理统筹规划、力争整体推进的原则,始终坚持两级主体、协同建设和项目带动的模式,按照统一架构、安全同步、统一平台的技术规范,才能持续推动产业发展同信息化建设和谐共生。 3.1遵循网络防护基本原则 烟草企业在建设安全防护网络时,应明白建设安全防护网络的目标与原则,清楚网络使用的性质、主要使用人员等基本情况。并在逻辑上对安全防护网络进行合理划分,不同区域的防御体系应具有针对性,相互之间逻辑清楚、调用清晰,从而使网络边界更为明确,相互之间更为信任。要对已出现的安全问题进行认真分析,并归类统计,大的问题尽量拆解细分,类似的问题归类统一,从而将复杂问题具体化,降低网络防护工作的难度。对企业内部网络来说,应以功能为界限来划分,以划分区域为安全防护区域。同时,要不断地完善安全防护体系建设标准,打破不同企业之间网络安全防护体系的壁垒,实现信息资源更大程度上的互联互通,从而有效地提升自身对网络威胁的抵御力。 3.2合理确定网络安全区域 烟草企业在使用网络过程中,不同的区域所担负的角色是不同的。为此,内部网络,在设计之初,应以安全防护体系、业务操作标准、网络使用行为等为标准对区域进行划分。同时,对生产、监管、流通、销售等各个环节,要根据其业务特点强化对应的网络使用管理制度,既能实现网络安全更好防护,也能帮助企业实现更为科学的管控与人性化的操作。在对烟草企业网络安全区域进行划分时,不能以偏概全、一蹴而就,应本着实事求是的态度,根据企业实际情况,以现有的网络安全防护为基础,有针对性地进行合理的划分,才能取得更好的防护效果。 3.3大力推行动态防护措施 根据网络入侵事件可知,较为突出的问题有病毒更新换代快、入侵手段与形式日趋多样、病毒防护效果滞后等。为此,烟草企业在构建网络安全防护体系时,应根据不同的威胁形式确定相应的防护技术,且系统要能够随时升级换代,从而提升总体防护力。同时,要定期对烟草企业所遭受的网络威胁进行分析,确定系统存在哪些漏洞、留有什么隐患,实现入侵实时监测和系统动态防护。系统还需建立备份还原模块和网络应急机制,在系统遭受重大网络威胁而瘫痪时,确保在最短的时间内恢复系统的基本功能,为后期确定问题原因与及时恢复系统留下时间,并且确保企业业务的开展不被中断,不会为企业带来很大的经济损失。另外,还应大力提倡烟草企业同专业信息防护企业合作,构建病毒防护战略联盟,为更好地实现烟草企业网络防护效果提供坚实的技术支撑。 3.4构建专业防护人才队伍 人才是网络安全防护体系的首要资源,缺少专业性人才的支撑,再好的信息安全防护体系也形同虚设。烟草企业网络安全防护的工作专业性很强,既要熟知信息安全防护技术,也要对烟草企业生产全过程了然于胸,并熟知国家政策法规等制度。因此,烟草企业要大力构建专业的网络信息安全防护人才队伍,要采取定期选送、校企联训、岗位培训等方式,充分挖掘内部人力资源,提升企业现有信息安全防护人员的能力素质,也要积极同病毒防护企业、专业院校和科研院所合作,引进高素质专业技术人才,从而为企业更好地实现信息安全防护效果打下坚实的人才基础。 3.5提升员工安全防护意识 技术防护手段效果再好,员工信息安全防护意识不佳,系统也不能取得好的效果。烟草企业要设立专门的信息管理培训中心,统一对企业网络安全防护系统进行管理培训,各部门、各环节也要设立相应岗位,负责本岗位的网络使用情况。账号使用、信息、权限确定等,都要置于信息管理培训中心的制约监督下,都要在网络使用制度的规则框架中,杜绝违规使用网络、肆意泄露信息等现象的发生。对全体员工开展网络安全教育,提升其网络安全防护意识,使其认识到安全防护体系的重要性,从而使每个人都能依法依规地使用信息网络。 4结语 烟草企业管理者必须清醒认识到,利用信息网络加快企业升级换代、建设一流现代化烟草企业是行业所向、大势所趋,绝不能因为网络存在安全威胁而固步自封、拒绝进步。但也要关注信息化时代下网络安全带来的挑战,以实事求是的态度,大力依托信息网络安全技术,构建更为安全的防护体系,为企业做大做强奠定坚实的基础。 作者:王世莲 单位:陕西中烟旬阳卷烟厂 企业网络安全论文:企业网络安全论文 1网络安全技术 1.1 加密技术 加密技术是企业常用保护数据信息的一种便捷技术,主要是利用一些加密程序对企业一些重要的数据进行保护,避免被不法分子盗取利用。常用的加密方法主要有数据加密方法以及基于公钥的加密算法。数据加密方法主要是对重要的数据通过一定的规律进行变换,改变其原有特征,让外部人员无法直接观察其本质含义,这种加密技术具有简便性和有效性,但是存在一定的风险,一旦加密规律被别人知道后就很容易将其破解。基于公钥的加密算法指的是由对应的一对唯一性密钥(即公开密钥和私有密钥)组成的加密方法。这种加密方法具有较强的隐蔽性,外部人员如果想得到数据信息只有得到相关的只有得到唯一的私有密匙,因此具有较强的保密性。 1.2 身份鉴定技术 身份鉴定技术就是根据具体的特征对个人进行识别,根据识别的结果来判断识别对象是否符合具体条件,再由系统判断是否对来人开放权限。这种方式对于冒名顶替者十分有效,比如指纹或者后虹膜,一般情况下只有本人才有权限进行某些专属操作,也难以被模拟,安全性能比较可靠。这样的技术一般应用在企业高度机密信息的保密过程中,具有较强的实用性。 2企业网络安全体系解决方案 2.1 控制网络访问 对网络访问的控制是保障企业网络安全的重要手段,通过设置各种权限避免企业信息外流,保证企业在激烈的市场竞争中具有一定的竞争力。企业的网络设置按照面向对象的方式进行设置,针对个体对象按照网络协议进行访问权限设置,将网络进行细分,根据不同的功能对企业内部的工作人员进行权限管理。企业办公人员需要使用到的功能给予开通,其他与其工作不相关的内容即取消其访问权限。另外对于一些重要信息设置写保护或读保护,从根本上保障企业机密信息的安全。另外对网络的访问控制可以分时段进行,例如某文件只可以在相应日期的一段时间内打开。企业网络设计过程中应该考虑到网络安全问题,因此在实际设计过程中应该对各种网络设备、网络系统等进行安全管理,例如对各种设备的接口以及设备间的信息传送方式进行科学管理,在保证其基本功能的基础上消除其他功能,利用当前安全性较高的网络系统,消除网络安全的脆弱性。企业经营过程中由于业务需求常需要通过远端连线设备连接企业内部网络,远程连接过程中脆弱的网络系统极容易成为别人攻击的对象,因此在企业网络系统中应该加入安全性能较高的远程访问设备,提高远程网络访问的安全性。同时对网络系统重新设置,对登入身份信息进行加密处理,保证企业内部人员在操作过程中信息不被外人窃取,在数据传输过程中通过相应的网络技术对传输的数据审核,避免信息通过其他渠道外泄,提高信息传输的安全性。 2.2 网络的安全传输 电子商务时代的供应链建立在网络技术的基础上,供应链的各种信息都在企业内部网络以及与供应商之间的网络上进行传递,信息在传递过程中容易被不法分子盗取,给企业造成重大经济损失。为了避免信息被窃取,企业可以建设完善的网络系统,通过防火墙技术将身份无法识别的隔离在企业网络之外,保证企业信息在安全的网络环境下进行传输。另外可以通过相应的加密技术对传输的信息进行加密处理,技术一些黑客破解企业的防火墙,窃取到的信息也是难以理解的加密数据,加密过后的信息常常以乱码的形式存在。从理论上而言,加密的信息仍旧有被破解的可能性,但现行的数据加密方式都是利用复杂的密匙处理过的,即使是最先进的密码破解技术也要花费相当长的时间,等到数据被破解后该信息已经失去其时效性,成为一条无用的信息,对企业而言没有任何影响。 2.3 网络攻击检测 一些黑客通常会利用一些恶意程序攻击企业网络,并从中找到漏洞进入企业内部网络,对企业信息进行窃取或更改。为避免恶意网络攻击,企业可以引进入侵检测系统,并将其与控制网络访问结合起来,对企业信息实行双重保护。根据企业的网络结构,将入侵检测系统渗入到企业网络内部的各个环节,尤其是重要部门的机密信息需要重点监控。利用防火墙技术实现企业网络的第一道保护屏障,再配以检测技术以及相关加密技术,防火记录用户的身份信息,遇到无法识别的身份信息即将数据传输给管理员。后续的入侵检测技术将彻底阻挡黑客的攻击,并对黑客身份信息进行分析。即使黑客通过这些屏障得到的也是经过加密的数据,难以从中得到有效信息。通过这些网络安全技术的配合,全方位消除来自网络黑客的攻击,保障企业网络安全。 3结束语 随着电子商务时代的到来,网络技术将会在未来一段时间内在企业的运转中发挥难以取代的作用,企业网络安全也将长期伴随企业经营管理,因此必须对企业网络实行动态管理,保证网络安全的先进性,为企业的发展建立安全的网络环境。 作者:关勇单位:大庆市邮政局 企业网络安全论文:企业网络安全解决战略 摘要 随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的核心竞争力,使企业在残酷的竞争环境中脱颖而出。经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终。 关键词 信息安全;PKI;CA;VPN 1 引言 随着计算机网络的出现和互联网的飞速发展,企业基于网络的计算机应用也在迅速增加,基于网络信息系统给企业的经营管理带来了更大的经济效益,但随之而来的安全问题也在困扰着用户,在2003年后,木马、蠕虫的传播使企业的信息安全状况进一步恶化。这都对企业信息安全提出了更高的要求。 随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的核心竞争力,使企业在残酷的竞争环境中脱颖而出。面对这瞬息万变的市场,企业就面临着如何提高自身核心竞争力的问题,而其内部的管理问题、效率问题、考核问题、信息传递问题、信息安全问题等,又时刻在制约着自己,企业采用PKI技术来解决这些问题已经成为当前众多企业提高自身竞争力的重要手段。 在下面的描述中,以某公司为例进行说明。 2 信息系统现状 2.1 信息化整体状况 1)计算机网络 某公司现有计算机500余台,通过内部网相互连接,根据公司统一规划,通过防火墙与外网互联。在内部网络中,各计算机在同一网段,通过交换机连接。 2)应用系统 经过多年的积累,某公司的计算机应用已基本覆盖了经营管理的各个环节,包括各种应用系统和办公自动化系统。随着计算机网络的进一步完善,计算机应用也由数据分散的应用模式转变为数据日益集中的模式。 2.2 信息安全现状 为保障计算机网络的安全,某公司实施了计算机网络安全项目,基于当时对信息安全的认识和安全产品的状况,信息安全的主要内容是网络安全,部署了防火墙、防病毒服务器等网络安全产品,极大地提升了公司计算机网络的安全性,这些产品在此后防范网络攻击事件、冲击波等网络病毒攻击以及网络和桌面日常保障等方面发挥了很大的作用。 3 风险与需求分析 3.1 风险分析 通过对我们信息系统现状的分析,可得出如下结论: (1)经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。 (2)计算机应用系统涉及越来越多的企业关键数据,这些数据大多集中在公司总部数据中心,因此有必要加强各计算机应用系统的用户管理和身份的认证,加强对数据的备份,并运用技术手段,提高数据的机密性、完整性和可用性。 通过对现有的信息安全体系的分析,也可以看出:随着计算机技术的发展、安全威胁种类的增加,某公司的信息安全无论在总体构成、信息安全产品的功能和性能上都存在一定的缺陷,具体表现在: (1)系统性不强,安全防护仅限于网络安全,系统、应用和数据的安全存在较大的风险。 目前实施的安全方案是基于当时的认识进行的,主要工作集中于网络安全,对于系统和应用的安全防范缺乏技术和管理手段。如缺乏有效的身份认证,对服务器、网络设备和应用系统的访问都停留在用户名/密码的简单认证阶段,很容易被冒充;又如数据备份缺乏整体方案和制度规范,容易造成重要数据的丢失和泄露。 当时的网络安全的基本是一种外部网络安全的概念,是基于这样一种信任模型的,即网络内部的用户都是可信的。在这种信任模型下,假设所有可能的对信息安全造成威胁的攻击者都来自于组织外部,并且是通过网络从外部使用各种攻击手段进入内部网络信息系统的。 针对外部网络安全,人们提出了内部网络安全的概念,它基于这样一种信任模型:所有的用户都是不可信的。在这种信任模型中,假设所有用户都可能对信息安全造成威胁,并且可以各种更加方便的手段对信息安全造成威胁,比如内部人员可以直接对重要的服务器进行操控从而破坏信息,或者从内部网络访问服务器,下载重要的信息并盗取出去。内部网络安全的这种信任模型更符合现实的状况。 美国联邦调查局(FBI)和计算机安全机构(CSI)等权威机构的研究也证明了这一点:超过80%的信息安全隐患是来自组织内部,这些隐患直接导致了信息被内部人员所窃取和破坏。 信息系统的安全防范是一个动态过程,某公司缺乏相关的规章制度、技术规范,也没有选用有关的安全服务。不能充分发挥安全产品的效能。 (2)原有的网络安全产品在功能和性能上都不能适应新的形势,存在一定的网络安全隐患,产品亟待升级。 已购买的网络安全产品中,有不少在功能和性能上都不能满足进一步提高信息安全的要求。如为进一步提高全网的安全性,拟对系统的互联网出口进行严格限制,原有的防火墙将成为企业内网和公网之间的瓶颈。同时病毒的防范、新的攻击手段也对防火墙提出了更多的功能上的要求,现有的防火墙不具备这些功能。 网络信息系统的安全建设建立在风险评估的基础上,这是信息化建设的内在要求,系统主管部门和运营、应用单位都必须做好本系统的信息安全风险评估工作。只有在建设的初期,在规划的过程中,就运用风险评估、风险管理的手段,用户才可以避免重复建设和投资的浪费。 3.2 需求分析 如前所述,某公司信息系统存在较大的风险,信息安全的需求主要体现在如下几点: (1)某公司信息系统不仅需要安全可靠的计算机网络,也需要做好系统、应用、数据各方面的安全防护。为此,要加强安全防护的整体布局,扩大安全防护的覆盖面,增加新的安全防护手段。 (2)网络规模的扩大和复杂性的增加,以及新的攻击手段的不断出现,使某公司计算机网络安全面临更大的挑战,原有的产品进行升级或重新部署。 (3)信息安全工作日益增强的重要性和复杂性对安全管理提出了更高的要求,为此要加快规章制度和技术规范的建设,使安全防范的各项工作都能够有序、规范地进行。 (4)信息安全防范是一个动态循环的过程,如何利用专业公司的安全服务,做好事前、事中和事后的各项防范工作,应对不断出现的各种安全威胁,也是某公司面临的重要课题。 4 设计原则 安全体系建设应按照“统一规划、统筹安排、统一标准、分步实施”的原则进行,避免重复投入、重复建设,充分考虑整体和局部的利益。 4.1 标准化原则 本方案参照信息安全方面的国家法规与标准和公司内部已经执行或正在起草标准及规定,使安全技术体系的建设达到标准化、规范化的要求,为拓展、升级和集中统一打好基础。 4.2 系统化原则 信息安全是一个复杂的系统工程,从信息系统的各层次、安全防范的各阶段全面地进行考虑,既注重技术的实现,又要加大管理的力度,以形成系统化的解决方案。 4.3 规避风险原则 安全技术体系的建设涉及网络、系统、应用等方方面面,任何改造、添加甚至移动,都可能影响现有网络的畅通或在用系统的连续、稳定运行,这是安全技术体系建设必须面对的最大风险。本规划特别考虑规避运行风险问题,在规划与应用系统衔接的基础安全措施时,优先保证透明化,从提供通用安全基础服务的要求出发,设计并实现安全系统与应用系统的平滑连接。 4.4 保护投资原则 由于信息安全理论与技术发展的历史原因和自身的资金能力,某公司分期、分批建设了一些整体的或区域的安全技术系统,配置了相应的设施。因此,本方案依据保护信息安全投资效益的基本原则,在合理规划、建设新的安全子系统或投入新的安全设施的同时,对现有安全系统采取了完善、整合的办法,以使其纳入总体安全技术体系,发挥更好的效能,而不是排斥或抛弃。 4.5 多重保护原则 任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全。 4.6 分步实施原则 由于某公司应用扩展范围广阔,随着网络规模的扩大及应用的增加,系统脆弱性也会不断增加。一劳永逸地解决安全问题是不现实的。针对安全体系的特性,寻求安全、风险、开销的平衡,采取“统一规划、分步实施”的原则。即可满足某公司安全的基本需求,亦可节省费用开支。 5 设计思路及安全产品的选择和部署 信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终,如图2所示。 网络与信息安全防范体系模型 信息安全又是相对的,需要在风险、安全和投入之间做出平衡,通过对某公司信息化和信息安全现状的分析,对现有的信息安全产品和解决方案的调查,通过与计算机专业公司接触,初步确定了本次安全项目的内容。通过本次安全项目的实施,基本建成较完整的信息安全防范体系。 5.1网络安全基础设施 证书认证系统无论是企业内部的信息网络还是外部的网络平台,都必须建立在一个安全可信的网络之上。目前,解决这些安全问题的最佳方案当数应用PKI/CA数字认证服务。PKI(PublicKeyInfrastructure,公钥基础设施)是利用公开密钥理论和技术建立起来的提供在线身份认证的安全体系,它从技术上解决了网上身份认证、信息完整性和抗抵赖等安全问题,为网络应用提供可靠的安全保障,向用户提供完整的PKI/CA数字认证服务。通过建设证书认证中心系统,建立一个完善的网络安全认证平台,能够通过这个安全平台实现以下目标: 身份认证(Authentication):确认通信双方的身份,要求通信双方的身份不能被假冒或伪装,在此体系中通过数字证书来确认对方的身份。 数据的机密性(Confidentiality):对敏感信息进行加密,确保信息不被泄露,在此体系中利用数字证书加密来完成。 数据的完整性(Integrity):确保通信信息不被破坏(截断或篡改),通过哈希函数和数字签名来完成。 不可抵赖性(Non-Repudiation):防止通信对方否认自己的行为,确保通信方对自己的行为承认和负责,通过数字签名来完成,数字签名可作为法律证据。 5.2 边界防护和网络的隔离 VPN(VirtualPrivateNetwork)虚拟专用网,是将物理分布在不同地点的网络通过公用骨干网(如Internet)连接而成的逻辑上的虚拟专用网。和传统的物理方式相比,具有降低成本及维护费用、易于扩展、数据传输的高安全性。 通过安装部署VPN系统,可以为企业构建虚拟专用网络提供了一整套安全的解决方案。它利用开放性网络作为信息传输的媒体,通过加密、认证、封装以及密钥交换技术在公网上开辟一条隧道,使得合法的用户可以安全的访问企业的私有数据,用以代替专线方式,实现移动用户、远程LAN的安全连接。 集成的防火墙功能模块采用了状态检测的包过滤技术,可以对多种网络对象进行有效地访问监控,为网络提供高效、稳定地安全保护。 集中的安全策略管理可以对整个VPN网络的安全策略进行集中管理和配置。 5.3 安全电子邮件 电子邮件是Internet上出现最早的应用之一。随着网络的快速发展,电子邮件的使用日益广泛,成为人们交流的重要工具,大量的敏感信息随之在网络上传播。然而由于网络的开放性和邮件协议自身的缺点,电子邮件存在着很大的安全隐患。 目前广泛应用的电子邮件客户端软件如OUTLOOK支持的S/MIME(SecureMultipurposeInternetMailExtensions),它是从PEM(PrivacyEnhancedMail)和MIME(Internet邮件的附件标准)发展而来的。首先,它的认证机制依赖于层次结构的证书认证机构,所有下一级的组织和个人的证书由上一级的组织负责认证,而最上一级的组织(根证书)之间相互认证,整个信任关系基本是树状的。其次,S/MIME将信件内容加密签名后作为特殊的附件传送。保证了信件内容的安全性。 5.4 桌面安全防护 对企业信息安全的威胁不仅来自企业网络外部,大量的安全威胁来自企业内部。很早之前安全界就有数据显示,近80%的网络安全事件,是来自于企业内部。同时,由于是内部人员所为,这样的安全犯罪往往目的明确,如针对企业机密和专利信息的窃取、财务欺骗等,因此,对于企业的威胁更为严重。对于桌面微机的管理和监控是减少和消除内部威胁的有效手段。 桌面安全系统把电子签章、文件加密应用和安全登录以及相应的智能卡管理工具集成到一起,形成一个整体,是针对客户端安全的整体解决方案。 1)电子签章系统 利用非对称密钥体系保证了文档的完整性和不可抵赖性。采用组件技术,可以无缝嵌入OFFICE系统,用户可以在编辑文档后对文档进行签章,或是打开文档时验证文档的完整性和查看文档的作者。 2)安全登录系统 安全登录系统提供了对系统和网络登录的身份认证。使用后,只有具有指定智能密码钥匙的人才可以登录计算机和网络。用户如果需要离开计算机,只需拔出智能密码钥匙,即可锁定计算机。 3)文件加密系统 文件加密应用系统保证了数据的安全存储。由于密钥保存在智能密码钥匙中,加密算法采用国际标准安全算法或国家密码管理机构指定安全算法,从而保证了存储数据的安全性。 5.5 身份认证 身份认证是指计算机及网络系统确认操作者身份的过程。基于PKI的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。USBKey是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USBKey内置的密码算法实现对用户身份的认证。 基于PKI的USBKey的解决方案不仅可以提供身份认证的功能,还可构建用户集中管理与认证系统、应用安全组件、客户端安全组件和证书管理系统通过一定的层次关系和逻辑联系构成的综合性安全技术体系,从而实现上述身份认证、授权与访问控制、安全审计、数据的机密性、完整性、抗抵赖性的总体要求。 6 方案的组织与实施方式 网络与信息安全防范体系流程主要由三大部分组成:攻击前的防范、攻击过程中的防范和攻击后的应对。安全管理贯穿全流程如图3所示。网络与信息安全防范体系模型流程不仅描述了安全防范的动态过程,也为本方案的实施提供了借鉴。 因此在本方案的组织和实施中,除了工程的实施外,还应重视以下各项工作: (1)在初步进行风险分析基础上,方案实施方应进行进一步的风险评估,明确需求所在,务求有的放矢,确保技术方案的针对性和投资的回报。 (2)把应急响应和事故恢复作为技术方案的一部分,必要时可借助专业公司的安全服务,提高应对重大安全事件的能力。 (3)该方案投资大,覆盖范围广,根据实际情况,可采取分地区、分阶段实施的方式。 (4)在方案实施的同时,加强规章制度、技术规范的建设,使信息安全的日常工作进一步制度化、规范化。 7 结论 本文以某公司为例,分析了网络安全现状,指出目前存在的风险,随后提出了一整套完整的解决方案,涵盖了各个方面,从技术手段的改进,到规章制度的完善;从单机系统的安全加固,到整体网络的安全管理。本方案从技术手段上、从可操作性上都易于实现、易于部署,为众多行业提供了网络安全解决手段。 也希望通过本方案的实施,可以建立较完善的信息安全体系,有效地防范信息系统来自各方面的攻击和威胁,把风险降到最低水平。 企业网络安全论文:化工企业网络安全探讨 摘要:随着社会的发展经济的进步,计算机成为人们日常工作中生活中成为不可或缺的助手。正是由于计算机的普及,网络攻击手段也不断更新,各种病毒、黑客攻击、破坏、篡改、窃取计算机中的各种信息,这就对计算机网络安全有更高的要求。如今企业和个人的计算机中都会存储大量重要文件资料,在这些文件资料的共享和传输过程中对完整性、保密性、私有性也有更高的要求。本文阐述了数据加密技术的种类及表现形式,威胁计算机网络安全的主要因素,分析数据加密技术在化工企业计算机网络安全中的应用。 关键词:数据加密;网络安全;化工企业 随着计算机和互联网技术的不断普及,数据加密技术成为网络安全中最重要的技术。数据加密技术也广泛应用于以计算机为主导的化工企业的数据传输交换中。 1数据加密技术的种类及其表现方式 化工企业中经过数据加密技术处理过的信息,需要经过密钥和解密函数的转化才能够使用,而没有这个密钥或者解密函数就会得到乱码或者无法打开。 1.1数据加密技术的种类 1.1.1对称式加密技术 对称式加密也称为单密钥加密,是一种最简洁,最快速的加密技术,信息的加密和解密使用同一个密钥,由于它的效率高,因此被广泛应用于很多加密协议的核心当中。但是因为发送和接受双方拥有同一个密钥,所以只有双方在没有泄露密钥的前提下,才能够保证传输数据的安全性、完整性。对称加密的难就是密钥的管理问题,通常是把对称加密的密钥通过非对称式加密传输给接收方,保证在传输中不会被黑客截获,即便被截获也不会被破译。化工企业中的邮件加密、图纸和条件加密基本都是使用对称式加密传输的方式[1]。 1.1.2非对称式加密技术 非对称加密技术是需要两个密钥来进行加密和解密,即公开密钥(公钥)和私有密钥(私钥)。如果用公钥对数据进行加密就必须用对应的私钥进行解密;如果用私钥对数据进行加密就必须用对应的公钥进行解密。这种加密技术虽然安全性高,但是加密解密的速度比较慢,因此在实际的工作中大多数采用的方法是将对称式加密中的密钥使用非对称是加密的公钥进行加密,发送给接收方再使用私钥进行解密,得到对称式加密中的密钥。双方可以用对称式加密进行沟通,这样即安全又快捷。非对称加密技术可应用于数据加密,在身份认证、数字证书、数字签名等领域也有广泛的应用。 1.2数据加密的表现方式 随着化工企业设计过程数字化、信息化的不断发展,各类数据在设计人员内部之间流转,设计成果的可复制性虽然提高了效率,但是也出现了数据安全问题。海量的图纸、邮件、条件、信息在传输中面临被盗取、丢失的风险,令企业和业主蒙受巨大损失。假如被竞争对手掌握后果不堪设想。 1.2.1链路加密 链路加密又称为在线加密。它是同一网络内两点传输数据时在数字链路层加密信息的一种数字保密方法。在主服务器端的数据是明文的,当它离开主机的时候就会加密,等到了下个链接(可能是一个主机也可能是一个中集节点)再解密,然后在传输到下一个链接前再加密。每个链接可能用到不同的密钥或不同的加密算法。这个过程将持续到数据的接收端。链路加密掩盖了被传送消息的源点与终点,非法入侵一般很难截获明文信息,所以保证了数据的安全性[2]。 1.2.2节点加密 节点加密在数据网络传输形式不会以明文出现,而是以再加密的方式将数据再次传输到通道中,避免了黑客入侵者对信息的盗取和修改。但是节点加密要求源点和终点要以明文形式出现,因此也存在一定的缺陷。 1.2.3端端加密 端端加密又称为脱线加密。端端加密从源点到终点一直以密文的形式传输数据,数据在到达终点之前也不会进行解密,因此即使在节点处有非法入侵也不会泄露数据[3]。例如某化工企业中,员工500多名,业务遍布全国各省自治区,数据的传输不仅限于局域网,更遍及全国各地,每天员工和客户的往来邮件和图纸等数据无数,而这些数据都是以明文的形式存储在个人或者单位计算机系统中,在传输过程中必须要对这些文档、图纸加密、设置权限等,防止设计成果的泄漏。采用端端加密的方式能更安全更高效的保证数据和系统的安全。 2影响化工企业网络数据安全的因素 核心数据是化工企业的命脉。通过建立完善的信息安全系统,保护化工企业核心数据尤其是企业商业机密,防止从内部泄密,已经成为众多企业的共识。企业从信息系统的安全性、稳定性和可靠性等方面为基点,以数据安全为目标,纷纷构建企业数据防泄密体系[4]。 2.1软件漏洞 现在的软件为了方便企业和个人的交流都会有很好开放性和共享性,但是正因为此,软件的安全问题也凸现出来。通常使用的TCP/IP协议,在网络协议验证上并没有过多安全要求,这也避免不了网络安全问题的出现。再有浏览器的使用过程中也会对用户信息造成泄漏。这就要求我们在平时要采用正版软件并注意及时更新软件,减少软件漏洞的出现。 2.2操作系统漏洞 操作系统是整个计算机的核心,如果病毒侵入后就能随意操作计算机系统,盗取用户信息。病毒还能利用木马程序监控用户信息传送,更严重的能使服务器崩溃。在化工企业的网络中心应该及时升级操作系统并安装补丁,缩小风险。 2.3计算机病毒 病毒能够破坏计算机软件、资料甚至计算机硬件,使得计算机不能正常使用。随着计算机网络共享的不断发展,病毒的蔓延更加快速,轻者使得电脑运行缓慢,严重的导致死机、崩溃、数据丢失等。化工企业网络中心应该在服务器上及个人电脑上安装正版网络版杀毒软件,并及时更新病毒库,防止计算机被病毒感染。 2.4黑客入侵 黑客主要是利用计算机系统的安全漏洞,采用非法监测等手段侵入电脑,盗取计算机中的私密数据。黑客入侵主要是人为的对计算机进行攻击,所以其危害性比病毒更严重。平时要避免不明来历的下载,减少共享设置等[5]。数据加密技术突飞猛进,要求对数据进行高强度加密和对使用者透明的解密,防止各种泄密情况的出现,并且还要求操作简便、应用方便、无痕处理。数据加密采用内核驱动级文件加密技术,256位高强度加密算法。在单位内部文件可以正常流转,一旦离开单位网络,文件显示乱码或者打开失败。这样就实现了设计图纸加密、研发数据加密、客户资料加密等。真正意义上保障了企业数据的安全性。 作者:王欣 单位:天津渤海化工集团规划设计院 企业网络安全论文:企业网络安全方案设计 摘要:目前计算机网络已成为企业生存和发展不可或缺的组成部分,但随着网络安全问题的频发,以及网络安全问题所带来的严重影响,有必要针对目前企业网络安全主要存在的问题,提出综合、有效、可行的企业网络安全防护设计方案。 关键词:企业网络;安全;病毒;物理 在现代企业的生存与发展过程中,企业网络安全威胁与企业网络安全防护是并行存在的。虽然企业网络安全技术与以往相比取得了突破性的进展,但过去企业网络处于一个封闭或者是半封闭的状态,只需简单的防护设备和防护方案即可保证其安全性。而当今大多数企业网络几乎处于全球互联的状态,这种时空的无限制性和准入的开放性间接增加了企业网络安全的影响因素,自然给企业网络安全带来了更多的威胁。因此,企业网络安全防护一个永无止境的过程,对其进行研究无论是对于网络安全技术的应用,还是对于企业的持续发展,都具有重要的意义。 1企业网络安全问题分析 基于企业网络的构成要素以及运行维护条件,目前企业网络典型的安全问题主要表现于以下几个方面。 1.1网络设备安全问题 企业网络系统服务器、网络交换机、个人电脑、备用电源等硬件设备,时常会发生安全问题,而这些设备一旦产生安全事故很有可能会泄露企业的机密信息,进而给企业带来不可估量经济损失。以某企业为例,该企业网络的服务器及相关网络设备的运行电力由UPS接12V的SOAK蓄电池组提供,该蓄电池组使用年限行、容量低,在长时间停电的情况下,很容易由于蓄电池的电量耗尽而导致整个企业网络的停运。当然,除了电源问题外,服务器、交换机也存在诸多安全隐患。 1.2服务器操作系统安全问题 随着企业规模的壮大以及企业业务的拓展,对企业网络服务器的安全需求也有所提高。目前诸多企业网络服务器采用的是WindowsXP或Windows7操作系统,由于这些操作系统存在安全漏洞,自然会降低服务器的安全防御指数。加上异常端口、未使用端口以及不规范的高权限账号管理等问题的存在,在不同程度上增加了服务器的安全威胁。 1.3访问控制问题 企业网络访问控制安全问题也是较为常见的,以某企业为例,该企业采用Websense管理软件来监控企业内部人员的上网行为,但未限制存在安全隐患的上网活动。同时对于内部上网终端及外来电脑未设置入网认证及无线网络访问节点安全检查,任何电脑都可在信号区内接入到无线网络。 2企业网络安全防护方案 基于上述企业网络普遍性的安全问题,可以针对性的提出以下综合性的安全防护方案来提高企业网络的整体安全性能。 2.1网络设备安全方案 企业网络相关设备的安全性能是保证整个企业网络安全的基本前提,为了提高网络设备的整体安全指数,可采取以下具体措施。首先,合适传输介质的选用。尽量选择抗干扰能力强、传输频带宽、传输误码率低的传输介质,例如屏蔽式双绞线、光纤等。其次是保证供电的安全可靠。企业网络相关主干设备对交流电源的生产质量、供电连续性、供电可靠性以及抗干扰性等指标提出了更高的要求,这就要求对企业网络的供电系统进行优化。以上述某企业网络系统电源供电不足问题为例,为了彻底解决传统电源供给不足问题,可以更换为大容量的蓄电池组,并安装固定式发电机组,进而保证在长时间停电状态下企业网络设备的可持续供电,避免因为断电而导致文件损坏及数据丢失等安全问题的发生。 2.2服务器系统安全方案 企业网络服务器系统的安全尤为重要,然而其安全问题的产生又是多方面因素所导致的,需要从多个层面来构建安全防护方案。 2.2.1操作系统漏洞安全 目前企业网络服务器操作系统以Windows为主,该系统漏洞的出现成为了诸多攻击者的重点对象,除了采取常规的更新Windows系统、安装系统补丁外,还应针对企业网络服务器及个人电脑的操作系统使用实际情况,实施专门的漏洞扫描和检测,并根据扫描结果做出科学、客观、全面的安全评估,如图1所示,将证书授权入侵检测系统部署在核心交换机的监控端口,并在不同网段安装由中央工作站控制的网络入侵检测,以此来检测和响应网络入侵威胁。图1漏洞扫描及检测系统 2.2.2Windows端口安全 在Windows系统中,端口是企业实现网络信息服务主要通道,一般一台服务器会绑定多个IP,而这些IP又通过多个端口来提高企业网络服务能力,这种多个端口的对外开放在一定程度反而增加了安全威胁因素。从目前各种服务器网络攻击的运行路径来看,大多数都要通过服务器TCP/UDP端口,可充分这一点来预防各种网络攻击,只需通过命令或端口管理软件来实现系统端口的控制管理即可。 2.2.3Internet信息服务安全 Internet信息服务是以TCP/IP为基础的,可通过诸多措施来提高Internet信息服务安全。(1)基于IP地址实现访问控制。通过对IIS配置,可实现对来访IP地址的检测,进而以访问权限的设置来阻止或允许某些特定计算机的访问站点。(2)在非系统分区上安装IIS服务器。若在系统分区上安装IIS,IIS就会具备非法访问属性,给非法用户侵入系统分区提供便利,因此,在非系统分区上安全IIS服务器较为科学。(3)NTFS文件系统的应用。NTFS文件系统具有文件及目录管理功能,服务器Windows2000的安全机制是基于NTFS文件系统的,因此Windows2000安装时选用NTFS文件系统,安全性能更高。(4)服务端口号的修改。虽然IIS网络服务默认端口的使用为访问提供了诸多便捷,但会降低安全性,更容易受到基于端口程序漏洞的服务器攻击,因此,通过修改部分服务器的网络服务端口可提高企业网络服务器的安全性。 2.3网络结构安全方案 2.3.1强化网络设备安全 强化企业网络设备的自身安全是保障企业网络安全的基础措施,具体包含以下措施。(1)网络设备运行安全。对各设备、各端口运行状态的实时监控能有效发现各种异常,进而预防各种安全威胁。一般可通过可视化管理软件的应用来实现上述目标,例如What’supGold能实现对企业网络设备状态的监控,而SolarWindsNetworkPerformancemonitor可实现对各个端口流量的实时监控。(2)网络设备登录安全。为了保证网络设备登录安全指数,对于企业网络中的核心设备应配置专用的localuser用户名,用户名级别设置的一级,该级别用户只具备读权限,一般用于console、远程telnet登录等需求。除此之外,还可设置一个单独的super密码,只有拥有super密码的管理员才有资格对核心交换机实施相关配置设置。(3)无线AP安全。一般在企业内部有多个无线AP设备,应采用较为成熟的加密技术设置一个较为复杂的高级秘钥,从而确保无线接入网的安全性。 2.3.2细分网络安全区域 目前,广播式局域的企业网络组网模式存在着一个严重缺陷就是当其中各个局域网存在ARP病毒时,未设置ARP本地绑定或未设置ARP防火墙的终端则无法有效访问系统,同时还可能泄露重要信息。为了解决这种问题,可对整个网络进行细分,即按某种规则如企业职能部门将企业网络终端设备划分为多个网段,在每个网段均有不同的vlan,从而保证安全性。 2.3.3加强通信访问控制 针对企业各个部门对网络资源的需求,在通信访问控制时需要注意以下几点:对内服务器应根据提供的业务与对口部门互通;对内服务器需要与互联网隔离;体验区只能访问互联网,不能访问办公网。以上功能的实现,可在核心路由器和防火墙上共同配合完成。 作者:李常福 单位:郑州市中心医院 企业网络安全论文:中小企业网络安全策略探讨 摘要:近年来,随着我国科学技术和社会经济的不断发展,给我国中小企业带来了很大的挑战和机遇。目前,计算机网络越来越被应用到中小企业的发展中,但是,网络安全问题也变得越来越严重,因此,中小企业应该重视网络安全问题。本文首先分析了中小企业网络安全现状,然后讲述了影响中小企业网络安全的因素,最后提出了以下安全策略,以供中小企业相关负责人参考。 关键词:中小企业;网络安全;现状;因素;策略 目前,随着我国信息化的快速发展,中小企业越来越重视计算机的使用。一直以来,网络安全问题都是最值得关注的问题,尤其是对于企业的发展来说,很多机密资料都放在了网络中,如果不对网络安全加以管理,那么就会透漏很多企业自身的机密信息,严重的会使得企业面临倒闭的风险。但是,从目前我国中小企业网络安全发展的现状来看,依然存在很多的问题,影响网络安全的因素也很多,因此,企业为了能够长久稳定的发展下去,就必须重视网络安全问题,采取行之有效的策略,加强网络安全意识与管理制度,组建合理的企业内网,从而保证企业的经济不受损失。 1中小企业网络安全现状 现如今,随着我国计算机网络技术的不断发展,中小企业都在广泛使用计算机网络信息技术,但是,在企业享受网络带来的数据共享、异地间数据传输等便捷时,也在面临网络完全问题的威胁。如果企业不加重视网络安全管理问题,那么就会给企业带来很大的安全隐患。从目前我国中小企业发展的现状来看,网络安全还存在很多问题。首先,技术力量有效。很多中小企业都注重交换机、防火墙等网络设备,因此把大量的资金都放在了投资网络设备上面,但是,对于设备的后期维护工作缺少过多的重视,也没有相关的技术工作人员加以维护,一般都是聘用兼职人员来维护后期网络,因此,使得企业存在很大的安全隐患。其次,缺乏网络安全管理意识。部门中小企业都没有成立专门的网络安全管理部门,相关领导缺乏对网络安全管理的意识,但是黑客程度的攻击具有隐蔽性、无特定性等特点,从而使得中小企业很容易受到侵袭。最后,缺乏专业的网络安全管理水平。在我国大型企业中,一般都有专业的网络安全管理技术人员,但是,对于中小企业来说,由于资金有限,他们都不会聘用具有专业知识的网络安全管理人员,一旦网络出现安全问题,不能在短时间内全面解决安全问题,最终使得数据在网络环境中使用和传输都可能被破坏、篡改或泄露。 2影响中小企业网络安全的因素 2.1病毒的侵袭 在中小企业网络安全中,病毒入侵是其中非常重要的一个因素。我们都知道,病毒的危害性特别大,能够严重破坏计算机功能或者计算机数据,同时,病毒也都是把自己附着在合法的可执行文件上,因此,不容易被企业发现。病毒的特点非常多,比如破坏性、自我复制性、传染性等。但是,病毒不是天然存在的,是当某人在使用计算机时,由于计算机自身软件的脆弱性编制而产生的一组指令集或程序代码。由于病毒能够自我复制,因此,一旦某计算机的某个软件遭遇了病毒入侵,那么就会使得某个局域网或者一台机器都有病毒,在病毒入侵的过程中,如果不及时加以制止,那么病毒就会一直繁殖下去,后果将不堪设想,从而就会导致整个系统都瘫痪。 2.2黑客的非法闯入 众所周知,网络具有开放性,因此,决定了网络的多样性和复杂性。在网络管理中,黑客的非法闯入也是常见的一种网络安全影响因素,如果中小企业遭遇了黑客的非法闯入,那么就会使得整个企业网络都面临很大的安全隐患。随着我国科学技术的不断发展,计算机技术也在迅猛发展,同时各式各样的黑客也在紧跟科技脚步,非法闯入行为屡见不鲜。黑客攻击行为主要分为两种,即破坏性攻击和非破坏性攻击。其中破坏性攻击主要目的就是侵入他人电脑系统、破坏目标系统的数据和盗窃系统保密信息;而非破坏性攻击主要是为了扰乱系统的运行,并不盗窃系统资料。据相关调查显示,黑客攻击行为越来越猖獗,组织越来越庞大,如果不加以制止,那么就会在很大程度上阻碍企业的发展。 3中小企业网络安全策略 3.1加强网络安全意识与管理制度 对于中小企业来说,加强网络安全意识与管理制度属于网络安全管理中的一项重要策略。由于受到传统思想的束缚,很多中小企业都把大量资金投入到生产中,忽视网络安全的重要性。在企业的网络安全管理中,很多网络管理人员都缺乏相应的专业知识,缺乏安全防范意识,从而导致了企业信息资源经常发生泄漏现象。因此,中小企业应该加强网络安全意识与管理制度,定期对相关工作人员进行安全知识的培训,防止因为疏忽而发生信息资源泄漏,帮助员工熟练掌握网络安全管理技能,让他们充分认识到网络安全管理的重要性。与此同时,有条件的企业还可以聘用国外发达国家的相关网络安全专家,帮助企业内部工作人员增长丰富的实践经验,做到未雨绸缪,维护网络信息的保密性和完整性,保证企业的经济利益不受损失,从而促进企业的长久稳定发展。 3.2组建合理的企业内网 在网络管理中,企业内部网络的安全是其中的首要任务,只有保证了企业内部网络的安全,才能有效开展企业内部信息的安全传递,因此,企业要组建合理的企业内网。企业内网的主要目的就是要合理保证网络安全,根据企业自身发展情况和信息安全级别,从而对企业网络进行隔离和分段。同时,企业内网的核心是要对网络拓扑结构进行科学合理的设计,从而保证企业内网的安全稳定性。其中针对网络分段来说,主要包括两种方式,即物理分段和逻辑分段。网络分段的优势也很多,一般情况下各网段相互之间是无法进行直接通信的,因此,对网络进行分段,能够实现各网络分段访问间的单独访问控制,从而避免非法用户的入侵。比如,把网络分成多个IP子网,各个网络间主要通过防火墙或者路由器连接,通过这些设备来达到控制各子网间的访问目的。由此可见,企业组建合理的企业内网是保证网络安全的一项重要策略。 3.3合理设置加密方式及权限 在中小企业的发展中,数据安全非常重要,它能够直接影响企业的信息、资源和机密数据的安全性和稳定性,因此,企业在网络安全管理中,一定要充分认识到数据安全的重要性。企业可以采用数据加密技术,这主要是因为数据加密可以保护企业内部的数据信息不被侵犯,从而保证企业内部数据信息的完整性。从目前我国企业的发展来看,主要采用的加码技术有两种:对称加密技术和非对称加密技术。通俗来说,数据加密技术就是对内部信息数据进行重新编码,防止机密数据被黑客破译。由此可见,企业应该合理设置加密方式及权限,从而保证企业内部信息数据的安全性和完整性。 3.4使用防火墙及杀毒软件实时监控 中小企业要想保护内部网络信息的安全,还有一个重要的措施就是使用防火墙及杀毒软件实时监控。防火墙主要是起到一个门卫的作用,是保证网络安全的第一道防线。防火墙可以限制每个IP的流量和连接数,如果得不到防火墙的“许可”,外部数据是不可能进入企业内部系统的。与此同时,防火墙还有监视作用,通过防火墙能够了解入侵数据的有效信息,并且检查所处理的每个消息的源。因此,中小企业为了阻止病毒的入侵,就要使用防火墙,并安装网络版防病毒软件,从而避免病毒的有效入侵和扩散,最终保证企业内部网络的安全性和稳定性。 4结束语 总而言之,随着市场经济的不断变革,中小企业越来越重视网络安全管理问题。对于中小企业来说,网络安全管理是一项长期且复杂的工作,企业必须要充分认识到网络安全的重要性,不断加强网络安全意识与管理制度,组建合理的企业内网,并合理设置加密方式及权限,从而保证企业能够可持续发展下去。 作者:杨海亮 马天丁 李震 单位:南京水利科学研究院 企业网络安全论文:企业网络安全管理及防护策略 随着信息化技术的发展和行业渗透,烟草行业的信息化网络技术应用逐步加深,问题也随之而来:计算机网络防护能力较弱、存储数据量越来越大,信息安全问题剧增,网络安全隐患得不到有效保障,企业信息难以得到安全有效的保护,企业网络安全问题不容乐观。因此,深入探讨网络安全问题,建立健全安全监测机制,探索安全防护策略是十分必要的。 1网络安全问题 网络安全问题就是指在网络上传输的信息安全性,网络安全涵盖网络系统的硬件、软件以及系统中的数据不会受到攻击、篡改、破坏、泄露、中断等现象,即硬件设备应稳定运行,软件系统稳定可靠、网络连续不中断、数据全面且安全。网络安全问题既要从技术上进行有效的风险控制,注重防范外部入侵、黑客攻击、病毒等;还要从管理上加强控制,注重人为因素。计算机网络安全问题中,最主要的问题就是病毒,计算机在网络环境下、在有外部设备如优盘、移动硬盘、光盘等连接的情况下,计算机都容易感染病毒,不及时清除病毒,会带来一系列问题,最简单最直接就是计算机运行速度降低、病毒导致文件破损甚至丢失,给用户带来不便;严重病毒甚至篡改系统程序、非法入侵计算机盗取重要数据和信息,给用户带来信息安全的威胁。网络安全管理分工、职责不明确,使用权限不匹配,保密意识淡薄,对网络安全不够重视,容易造成遇到事情互相推诿的局面。另外,网络安全管理人员的相关培训有待加强。 2网络安全技术防护 2.1防火墙技术 防火墙技术实际上是一种隔离技术,将计算机与内部网络、外部网络、公共网络、专用网络之间架设的一种隔离保护屏障,数据和信息经防火墙隔离后从计算机流出,保护加密信息;外界数据和信息经防火墙流入计算机,将外界有病毒的、不安全的、不确定的因素隔离掉。防火墙是软件和硬件的组合体,是计算机解决网络安全问题的首要基本方法。 2.2升级操作系统,修复漏洞 计算机操作系统本身结构、程序复杂,操作系统供应商也在不断的更新、完善系统,用户应及时升级操作系统,补正最新的补丁,修复系统漏洞,以便防御各种恶意入侵,将系统风险降至最低。 2.3安装防病毒软件 保护用户计算机网络的安全性的最基础和最重要的一环就是安装防病毒软件,如360杀毒、瑞星杀毒等。通过定时使用防病毒软件对计算机各个硬盘及网络环境进行扫描,对于其中文件、邮件、以及代有可执行的文件.exe等进行扫描,发现并清除病毒文件。另外,用户需经常及时的更新病毒库,以防范新病毒的入侵。 2.4数据库管理 数据库存储着计算机的所有数据和信息,是计算机系统非常重要的部分,为防止发生突发性的情况,数据库要进行一用一备的双数据库,烟草行业使用信息化系统随着使用时间和使用规模的增加,数据量增大,除了一用一备的数据库管理模式,更应该建设数据库灾备管理、双机热备等,以应对紧急情况,以实现对数据库的安全管理及维护,保证系统数据和信息的安全、准确和全面。 2.5数据加密技术 在数据量的激增,用户随时随地利用网络查看信息的需求,大数据、云计算的使用越来越广泛的环境下,保障用户的数据有效、完整、保密显得更为突出。数据加密技术对于云计算和大数据来说,是一种行之有效的保密、安全技术,原理是用户对某部分数据发起查询指令,云端将数据发送出去后,要经过加密软件转换成加密文件进行传输,再传输给用户端前,在经过解密文件进行还原。加密和解密的过程都离不开关键的环节就是密钥。数据加密技术在互联网大数据、云计算的大环境下,是非常必要的,通过加密技术来保证数据传递的真实性、可靠性和保密性。 3网络安全管理 3.1加强防范措施 计算机网络安全的防护不仅需要技术手段上的保驾护航,更需要管理手段的完善和提高。烟草行业网络管理部分需要建立网络监测管理系统和机制,安排进行必要的日常巡检、漏洞更新等常规操作,并定期对所有计算机进行涉密检查,对计算机内的信息和数据进行全面监测,发现异常情况及时处理。安全、可靠、完备的监测管理手段,可以在一定程度上防止外部攻击。制定合理的网络管理规范和安全制度,能从根本上有效地防止人为因素产生的漏洞。规范上网行为,制定上网行为管理规范,有效降低内部员工上网误操作带来的损失。制定移动存储设备管理制度,杜绝将存有机密信息的存储设备、笔记本计算机等设备带离岗位或单位,如有必要需要建立申请制度。 3.2加强管理制度 烟草行业信息化管理部门要建立健全网络安全管理机构和相关制度,使得相关人员在工作过程中做到分工明确、有张可循、责任到人。对于风险要有严密的防控机制,出现问题要有合理快速的解决办法可循,将事故率降至最低。建立完善的管理工作交接、使用权限交接等的制度和规则,网络管理人员如遇工作调动、辞职、退休等情况时,交接工作有章可循。 3.3注重人才培养 计算机、网络技术需要专业性强的人才进行运行和管理,因此,加强烟草行业网络管理专业技术人才队伍建设和能力提升,对于提升烟草行业网络安全等级具有现实意义。注重高级人才的引进和现有人员的培养、培训,对网络管理人员进行专业知识的培训,普及信息安全技术,组织信息安全保密知识学习,听取相关专家的行业发展讲座,提高网络管理人员的整体素质,从专业技能到宏观大局都具有前瞻性。对信息中心网络安全人员进行信息化和网络方面的专业技术培训,包括统一标准、数据库维护、网络技术,对计算机网络管理员和操作员进行专业培训,加强专业素养,提高个人能力,应对新技术的发展变化。 作者:施骅 单位:江苏鑫源烟草薄片有限公司 企业网络安全论文:云计算技术下企业网络安全管理研究 【摘要】云计算借助于虚拟化技术,通过网络平台提供软件、平台等服务,在下一代网络技术中,云计算技术将成为核心技术,它提供可靠、安全的信息存储,具有强大的数据处理与快捷的互联网服务能力。本文则重要探讨云计算下的企业网路安全管理系统的构建,自在提高企业管理水平,促进企业快速发展。 【关键词】云计算;企业网络;安全管理;构建 近几年来,伴随着科学技术及其网络信息技术的快速发展,云计算在各个领域中均得到实施。信息网络技术已为人们的生产及生活带来较大便利,同时也带来了信息安全问题。企业网络安全问题日益凸显,云计算作为一种新型的核心技术,在各行各业中均得到广泛应用。 1云计算概述 云计算是2007年出现的新名词,只带现在还没有一个确切的定义。总的来说,云计算指的是把分布式计算,虚拟化等技术结合起来的一种计算方式,基于互联网为媒介,向用户提供各种技术说明、数据说明及应用,以方便用户使用起来更方便快捷。对于云计算而言,它是分布式处理、网络计算的发展,对分布式计算机中的数据、资源进行整合,实现协同工作。用户连上网络,运用云计算技术使标准化的讯息和数据更加的有效、精确、快速及多量化。云计算主要由计算与编程技术、数据存储技术、虚拟机技术、数据处理技术等技术构成。云计算技术不同于其他技术,它具有自身独特的特征,其中包括:超大规模、高真实性、高安全性、扩张性、按需求提供等。云计算技术具有独特的特征,即使用成本低,适应范围广泛、高效的运行速度,被各大企业广泛运用。云计算通过电脑进行数据,至电脑的算术功能更加强大,使那些繁琐的、量大的计算得到了提高。并且,启用云计算模式,使数据的储存更加的统一化,有利于数据在监管测试中更加的安全。在云计算模式的数据中心中,其对数据的统一化、资源配置的有效化、系统的优化、安全的监测环境和铺排软件,有效的提高了数据的完整性。并且,在云计算平台加入硬件、软件及技术资源,从而促进集中管理的实行,同时,增加动态的虚构化层次,促进了资源、硬软件的全面发展。云计算技术具有可持续性、虚拟化的特点,可持续性的特点,使系统的总体消耗费用在一定的程度上降低。云计算的种类可分为公共云、社区云、混合云及私有云。其中公共云主要用于公共服务的云平台,进而为公众提证供云存储及云计算的服务;社区云则是在某一区域内使用的云服务,进而为多家关联机构所提供的云服务;混合云是两种或两种以上的云所组成的;私有云是指企业内部所使用的云服务,适宜专网向结构采用。 2云计算在企业网络安全管理系统中的应用 随着科技的飞速发展和网络的普及,企业管理所形成的运用系统平台都向着规模化、多效用化、高效能、高机能的方向发展。以保障企业网络管理系统安全的正常运行、对其进行定时调度和维护,完善企业内部网络的建设发展,云计算技术在企业网络安全管理中的应用必不可少。基于云计算技术的应用将整合数据信息资源,可以确保企业安全管理系统数据的安全。 2.1云计算系统实现 作为多层服务的集合体系,电力云主要由物理存储层、基础管理层、高级访问层、应用接口层四个主要层次构成。云计算系统是在企业网络安全管理中,网络存储与设备是以物理存储层为基础的,其所分布的地理位置不同导致其云物理设备也不同,这些差异的地理位置及云物理设备之间的连接主要是通过内部网来实现的。基础管理层是采用集群式和分布式系统,促使云中的储存设备进行协同工作,在基础管理层中,还包括机密、数据备份内容。高级访问层主要包括管理系统的基础与高级应用,通过软件平台来实现安全管理软件快速有效的运行。云计算系统是在企业网络安全管理中,应用接口层是其最最活跃的部分,其系统中的运行管理机构信息及数据获取必需通过应用接口层完成。 2.2云计算的信息整合 云计算的信息整合很多都是通过云计算技术来实现的,如企业网络安全管理系统中的信息同享,利用公有信息模型,标准组件接口,让多个企业网络数据库中的数据进行交流、同享。同时,可利用自动分析与拆分技术,对系统中繁琐的资源进行统一,使其任务变成较小任务。经过企业网络安全管理系统中某个信息点将请求发云体系实现资源的统一,在请求接到后,将数据请求要求发送给企业网络安全管理中的公用信息平台,依照请求,对系统中的资源进行储蓄整理、推算。 2.3资源管理与调度 为了完成云计算技术在工作中的的有效使用,应该巩固对资源的处理、调度。其详细运行表现为:起初,为了保证企业网络安全管理系统的安定、稳固进行,应该对每一台使用云计算技术的计算机设施进行整合,对使用者权利、使用者因特网地址、用户终端级别进行整合。另外,描绘计算机资源近状,对Cache、MFLOPS等数据结构进行概述。最后,实现云内部任意终端的探问,运用云调度技能,有效处理云资源,完成对系统资源的灵验、科学整理,便于资源的询问、使用。企业网络安全管理系统与云计算的应用具有计算速度快、安全可靠性高、应用范围广的特点。为了使企业网络安全管理系统有效快速的运行,云计算技术还对技术标准合理的进行规范,利用数据模型,完成数据的平稳执行。 2.4云计算的关键技术 数据安全技术。在企业网络管理系统中采用云计算技术,数据的散落式储存保证了数据的安全问题、系统内的安全问题。在系统进行运行的过程中中,保障数据完好,应该对数据处理、用户约束、资源证实、权利管理等各技术的认真分析,保障应用数据的稳定性、整体性。因此,在系统运行过程中,云计算技术还要加强对数据的隐秘功能,从而保证数据的稳定性、整体性,可以通过数据加密技术进行维护。就像采用华为技术公司利用IaaS层资源管理软件,有用地解决了数据存在的安全问题。与此之外,数据的安全技术强化系统中的用户数据安全,保障用户数据的安全共享,保障了数据的交迭。动态任务调度技术。其于企业网络管理系统,其计算方式有暂态、静态等多样性,因为计算时间具有不稳定性因素,且计算之间是具有相互依靠关系,从而便增加了计算任务的调度的难度。因此,为了保证企业网络管理系统的高速运行,在系统的云计算中心,使用任务预分配与动态分配相配合,分布式文件与本地文件相配合的形式,从而提高资源的有效利用,促使数据运送、调整管理的时间损失降低了一定的程度。一体化数据管理技术。在系统的多种整理中,通过采用一体化数据管理技术与模型的方法来实现数据模型的统一化,以此减少不同模型转化的过程中所形成的数据丢失与失误,利用合并的计算数据准则。在当前的的数据模型中,大部分采取EICCIM国际标准,同时使用国网E格式标准数据替换,而关于计算输入数据而言,可使用BPA和PSASP兼并的方法。 3企业网络安全管理系统中云计算技术的应用 云计算在企业网络安全管理系统中的应用可分为三大层次,即:基础设施层、平台服务层及软件服务层。其中基础设施层是面向应用对象,平台服务层面向服务、软件服务层面向用户。在每一个层次中都能够根据功能需求加以细化。并且根据逻辑的顺序,在基础设施层上能够分为数据采集及其转化,并且根据硬件的不同,将其分为用户设备终端、存储设备及其服务器等。此外,在云计算的信息管理中,大多是通过虚拟化的技术来实现资源的形象化转变,并将数据传递到服务平台。同时根据设计及开发的相关流程,平台服务层可分为开发、测试及其运行。每一层都应根据相关设计来进行开发。如:在建立某企业的网络安全管理系统时,首先,应对该企业的业务类型进行全面调查分析,并给予分类,查看适合采用哪一种云计算分类。若企业的网络安全管理系统适宜采用私有云计算类型,则可采用私有云的管理系统。然后,企业应根据实际应用需求,需要配备足够的服务器设备等。再次,对企业内部IT资源、数据中心等加以整合,并选择较为合适的虚拟化方法,对存储设备及服务器给予虚拟化整合,将已虚拟化的集成管理器给予管理,并将其上传到云计算的平台之中。最后,在软件的服务层,应根据实际的应用对象及其需求进而用户终端提供不同的软件,并设置相应的操作系统。当企业采用云计算的技术后,应配置基础设施或功能软件等,最终向服务提供者提供费用,可有效降低计算成本。对于云计算的信息管理系统,其中影响较大的缺陷即所拥有的隐私保护力不够,且公享资源的较大则是服务提供者所拥有的任意数据,如何在确保资源共享的优点下,达到保护用户隐私的目的,是当前亟需解决的问题。 4结语 总而言之,云计算技术是当前流行的新技术,已在各行各业中得到广泛应用,并且取得了较好的成效。对于企业网络安全管理而言也不例外,同样可采用云计算技术,能够提高管理效率及质量。本文则将云计算技术应用于企业安全网络管理中,旨在提高信息安全管理水平,促进企业的可持续发展。 作者:程伟 单位:宜宾学院网络与多媒体管理中心 企业网络安全论文:浅谈企业网络安全系统的应用 0引言 随着企业网络信息技术的快速发展和广泛应用,社会信息化进程不断加快,生产制造、物流网络、自动化办公系统对信息系统的依赖程度越来越大,因此,保证信息系统的安全稳定运行也越来越重要。如何保证企业网络信息化安全、稳定运行就需要网络规划设计师在设计初始周全的考虑到网络安全所需达到的条件(包括硬件、OSI/RM各层、各种系统操作和应用)。 1网络安全、信息安全标准 网络安全性标准是指为了规范网络行为,净化网络环境而制定的强制性或指导性的规定。目前,网络安全标准主要有针对系统安全等级、系统安全等级评定方法、系统安全使用和操作规范等方面的标准。世界各国纷纷颁布了计算机网络的安全管理条例,我国也颁布了《计算机网络国际互联网安全管理方法》等多个国家标准,用来制止网络污染,规范网络行为,同时各种网络技术在不断的改进和完善。1999年9月13日,中国颁布了《计算机信息系统安全保护等级划分准则》(GB17859:1999),定义了计算机信息系统安全保护能力的5个等级,分别如下:(1)第一级:用户自主保护级。它的安全保护机制使用户具备自主安全保护的能力,保护用户的信息免受非法的读写破坏。(2)第二级:系统审计保护级。除继承前一个级别的安全功能外,还要求创建和维护访问的审计踪记录,使所有的用户对自己行为的合法性负责。(3)第三级:安全标记保护级。除继承前一个级别的安全功能外,还要求以访问对象标记的安全级别限制访问者的访问权限,实现对访问对象的强制访问。(4)第四级:结构化保护级。除继承前一个级别的安全功能外,将安全保护机制划分为关键部分和非关键部分,对关键部分直接控制访问者对访问对象的存取,从而加强系统的抗渗透能力。(5)第五级:访问验证保护级。除继承前一个级别的安全功能外,还特别增设了访问验证功能,负责仲裁访问者对访问对象的所有访问活动。 2企业网络主要安全隐患 企业网络主要分为内网和外网,网络安全体系防范的不仅是病毒感染,还有基于网络的非法入侵、攻击和访问,但这些非法入侵、攻击、访问的途径非常多,涉及到整个网络通信过程的每个细节。从以往的网络入侵、攻击等可以总结出,内部网络的安全威胁要多于外部网络,因为内网受到的入侵和攻击更加容易,所以做为网络安全体系设计人员要全面地考虑,注重内部网络中存在的安全隐患。 3企业网络安全防护策略 设计一个更加安全的网络安全系统包括网络通信过程中对OSI/RM的全部层次的安全保护和系统的安全保护。七层网络各个层次的安全防护是为了预防非法入侵、非法访问、病毒感染和黑客攻击,而非计算机通信过程中的安全保护是为了预防网络的物理瘫痪和网络数据损坏的。OSI/RM各层采取的安全保护措施及系统层的安全防护如图1所示。 4OSI/RM各层主要安全方案 4.1物理层安全 通信线路的屏蔽主要体现在两个方面:一方面是采用屏蔽性能好的传输介质,另一方面是把传输介质、网络设备、机房等整个通信线路安装在屏蔽的环境中。(1)屏蔽双绞线屏蔽与非屏蔽的普通五类、超五类双绞线的主要区别是屏蔽类双绞线中8条(4对)芯线外集中包裹了一屏蔽层。而六类屏蔽双绞和七类双绞线除了五类、超五类屏蔽双绞线的这一层统一屏蔽层外,还有这些屏蔽层就是用来进行电磁屏蔽的,一方面防止外部环境干扰网线中的数据传输,另一方防止传输途中的电磁泄漏而被一些别有用心的人侦听到。(2)屏蔽机房和机柜机房屏蔽的方法是在机房外部以接地良好的金属膜、金属网或者金属板材(主要是钢板)包围,其中包括六面板体和一面屏蔽门。根据机房屏蔽性能的不同,可以将屏蔽机房分为A、B、C三个级别,最高级为C级。机柜的屏蔽是用采用冷扎钢板围闭而成,这些机柜的结构与普通的机柜是一样的,都是标准尺寸的。(3)WLAN的物理层安全保护对于无线网络,因为采用的传输介质是大气,大气是非固定有形线路,安全风险比有线网络更高,所以在无线网络中的物理层安全保护就显得更加重要了。如果将机房等整个屏蔽起来,成本太高,现在主要采用其他方式如多位数共享密钥、WPA/WPA2动态密钥、IEEE802.1X身份验证等。现在最新的无线宽带接入技术——WiMAX对于来自物理层的攻击,如网络阻塞、干扰,显得很脆弱,以后将提高发射信号功率、增加信号带宽和使用包括跳频、直接序列等扩频技术。 4.2数据链路层安全 在数据链路层可以采用的安全保护方案主要包括:数据链路加密、MAC地址绑定(防止MAC地址欺骗)、VLAN网段划分、网络嗅探预防、交换机保护。VLAN隔离技术是现代企业网络建设中用的最多的技术,该技术可分为基于端口的VLAN、基于MAC地址的VLAN、基于第三层的VLAN和基于策略的VLAN。 4.3网络层安全 在网络层首先是身份的认证,最简单的身份认证方式是密码认证,它是基于windows服务器系统的身份认证可针对网络资源的访问启用“单点登录”,采用单点登录后,用户可以使用一个密码或智能卡一次登录到windows域,然后向域中的任何计算机验证身份。网络上各种服务器提供的认证服务,使得口令不再是以明文方式在网络上传输,连接之间的通信是加密的。加密认证分为PKI公钥机制(非对称加密机制),Kerberos基于私钥机制(对称加密机制)。IPSec是针对IP网络所提出的安全性协议,用途就是保护IP网络通信安全。它支持网络数据完整性检查、数据机密保护、数据源身份认证和重发保护,可为绝大部分TCP/IP族协议提供安全服务。IPSec提供了两种使用模式:传输模式(TransportMode)和隧道模式(TUNNELMode)。 4.4传输层安全 传输层的主要作用是保证数据安全、可靠的从一端传到另一端。TLS/SSL协议是工作在传输层的安全协议,它不仅可以为网络通信中的数据提供强健的安全加密保护,还可以结合证书服务,提供强大的身份谁、数据签名和隐私保护。TLS/SSL协议广泛应用于Web浏览器和Web服务器之间基于HTTPS协议的互联网安全传输。 4.5防火墙 因防火墙技术在OSI/RM各层均有体现,在这里简单分析一下防火墙,防火墙分为网络层防火墙和应用层防火墙,网络层防火墙可视为一种IP封包过滤器,运作在底层的TCP/IP协议堆栈上。应用层防火墙是在TCP/IP堆栈的“应用层”上运作,应用层防火墙可以拦截进出某应用程序的所有封包。目前70%的攻击是发生在应用层,而不是网络层。对于这类攻击,传统网络防火墙的防护效果,并不太理想。 5结语 以上对于实现企业网络建设安全技术及信息安全的简单论述,是基于网络OSI/RM各层相应的安全防护分析,重点分析了物理层所必须做好的各项工作,其余各层简单分析了应加强的主要技术。因网络技术日新月益,很多新的网络技术在本文中未有体现,实则由于本人时间、水平有限,请各位读者给予见解。文章中部分内容借签于参考文献,在此非常感谢各位作者的好书籍。 作者:单位:西山煤电(集团)有限公司物资供应分公司 企业网络安全论文:企业网络安全现状与防御措施 0引言 随着数据库、软件工程和多媒体通信技术的快速发展,矿山企业实施了安全生产集控系统、环境监测系统、调度管控系统、移动办公系统及智能决策支持等系统,实现了矿山企业安全生产、办公和管理信息化、智能化。网络能够实现各类信息化系统的数据共享、协同办公等,也是信息化系统正常运行的关键,因此网络安全防御具有重要的作用。本文详细地分析了矿山企业网络安全面临的问题和现状,提出采用先进的防御措施,构建安全管理系统,以便提高网络安全性能,进一步改善矿山企业信息化运营环境的安全性。 1矿山企业网络安全现状分析 随着互联网技术的快速发展,互联网将分布于矿山企业生产、管理等部门的设备连接在一起,形成了一个强大的矿山企业服务系统,为矿山企业提供了强大的信息共享、数据传输能力。但是,由于许多矿山企业工作人员在操作管理系统、使用计算机时不规范,如果一台终端或服务器感染了计算机病毒、木马,将会在很短的时间内扩散到其他终端和服务器中,感染矿山企业信息化系统,导致矿山企业服务系统无法正常使用。经过分析与研究,目前网络安全管理面临威胁攻击渠道多样化、威胁智能化等现状。 1.1网络攻击渠道多样化 目前网络黑客技术正快速普及,网络攻击和威胁不仅仅来源于黑客、病毒和木马,传播渠道不仅仅局限于计算机,随着移动互联网、光纤网络的兴起和应用,网络安全威胁通过智能终端进行传播,传播渠道更加多样化。 1.2网络安全威胁智能化 随着移动计算、云计算和分布式计算技术的快速发展,网络黑客制作的木马和病毒隐藏周期更长,破坏的范围更加广泛,安全威胁日趋智能化,给矿山企业信息化系统带来的安全威胁更加严重,非常容易导致网络安全数据资料丢失。 1.3网络安全威胁严重化 网络安全攻击渠道多样、智能逐渐增加了安全威胁的程度,网络安全受到的威胁日益严重,矿山企业网络设备、数据资源一旦受到安全攻击,将会在短时间内迅速感染等网络中接入的软硬件资源,破坏网络安全威胁。 2矿山企业网络安全防御措施研究 矿山企业网络运行过程中,安全管理系统可以采用主动、纵深防御模式,安全管理系统主要包括预警、响应、保护、防御、监测、恢复和反击等六种关键技术,从根本上转变矿山企业信息系统使用人员的安全意识,改善系统操作规范性,进一步增强网络安全防御性能。 2.1网络安全预警 网络安全预警措施主要包括漏洞预警、行为预警和攻击趋势预警,能够及时发现网络数据流中存在的威胁。漏洞预警可以积极发现网络操作系统中存在的漏洞,以便积极升级系统,修复系统漏洞。行为预警、攻击预警可以分析网络数据流,发现数据中隐藏的攻击行为或趋势,以便能够有效预警。网络安全预警是网络预警的第一步,其作用非常明显,可以为网络安全保护提供依据。 2.2网络安全保护 网络安全保护可以采用简单的杀毒软件、防火墙、访问控制列表、虚拟专用网等技术防御攻击威胁,以便保证网络数据的机密性、完整性、可控性、不可否认性和可用性。网络安全保护与传统的网络安全防御技术相近,因此在构建主动防御模型时,融入了传统的防御技术。 2.3网络安全监测 网络安全监测可以采用扫描技术、实时监控技术、入侵检测技术等发现网络中是否存在严重的漏洞或攻击数据流,能够进一步完善主动防御模型内容,以便从根本上保证网络安全防御的完整性。 2.4网络安全响应 网络安全响应能够对网络中存在的病毒、木马等安全威胁做出及时的反应,以便进一步阻止网络攻击,将网络安全威胁阻断或者引诱到其他的备用主机上。 2.5网络恢复 矿山企业信息系统遭受到攻击之后,为了尽可能降低网络安全攻击损失,提高用户的承受能力,可以采用网络安全恢复技术,将系统恢复到遭受攻击前的阶段。主动恢复技术主要采用离线备份、在线备份、阶段备份或增量备份等技术。 2.6网络安全反击 网络反击技术是主动防御最为关键的技术,也是与传统的网络防御技术最大的区别。网络反击技术可以采用欺骗类攻击、病毒类攻击、漏洞类攻击、探测类攻击和阻塞类攻击等技术,网络反击技术可以针对攻击威胁的源主机进行攻击,不但能够阻断网络攻击,还可以反击攻击源,以便破坏攻击源主机的运行性能。 3矿山企业网络安全管理系统设计 为了能够更好地导出系统的逻辑业务功能,对网络安全管理的管理员、用户和防御人员进行调研和分析,使用原型化方法和结构化需求分析技术导出了系统的逻辑业务功能,分别是系统配置管理功能、用户管理功能、安全策略管理功能、网络状态监控管理功能、网络运行日志管理功能、网络运行报表管理功能等六个部分。 3.1网络安全管理系统配置管理功能分析 通过对网络安全管理系统操作人员进行调研和分析,导出了系统配置管理功能的业务功能,系统配置管理功能主要包括七个关键功能,分别是系统用户信息配置管理功能、网络模式配置、网络管理参数配置、网络管理对象配置、辅助工具配置、备份与恢复配置和系统注册与升级等。 3.2用户管理功能分析 矿山企业网络运行中,其主要设备包括多种,操作的用户也有很多种类别,比如网络设备管理人员、应用系统管理人员、网络维护部门、服务器等,因此用户管理功能主要包括人员、组织、机器等分析,主要功能包括三个方面,分别是组织管理、自动分组和认证配置。组织管理功能可以对网络中的设备进行组织和管理,按照账号管理、机器管理等进行操作;自动分组可以根据用户搜索的设备的具体情况改善机器的搜索范围,添加到机器列表中,并且可以对及其进行重新的分组管理;认证配置可以根据终端机器的登录模式进行认证管理。 3.3安全策略管理功能分析 网络安全防御过程中,网络安全需要配置相关的策略,以便能够更好的维护网络运行安全,同时可以为用户提供强大的保护和防御性能,网络安全策略配置是非常重要的一个工作内容。网络安全防御规则包括多种,比如入侵监测规则、网络响应规则、网络阻断规则等,配置过程复杂,工作量大,通过归纳,需要根据网络安全防御的关键内容设置网络访问的黑白名单、应用封堵、流量封堵、行为审计、内容审计、策略分配等功能。 3.4网络状态监控管理功能分析 网络运行过程中,由于涉及的服务器、终端设备较多,网络运行容易产生错误,需要对网络状态进行实时监管,以便能够及时的发现网络中存在的攻击威胁、故障灯。网络运行管理过程中,需要时刻的监控网络的运行管理状态,具体的网络运行管理的状态主要包括三个方面,分别是系统运行状态、网络活动状态、流量监控状态。 3.5网络运行日志管理功能分析 矿山企业网络运行过程中,根据计算机的特性需要保留网络操作日志,如果发生网络安全事故,可以对网络操作日志进行分析,便于发现某些操作是不符合规则的。因此,网络运行管理过程中,网络运行日志管理可以分析网络运行操作的主要信息,日志管理主要包括以下几个方面,分别是内容日志管理、报警日志管理、封堵日志管理、系统操作日志管理。 3.6网络运行报表管理功能分析 网络运行过程中,为了能够实现网络安全管理的统计分析,可以采用网络安全报表管理模式,以便能够统计分析接入到网络中的各种软硬件设备和系统的运行情况,网络运行报表管理主要包括两个方面的功能,分别是统计报表和报表订阅。 4结束语 随着物联网、大数据、云计算和移动互联网技术的快速应用和普及,矿山企业逐渐进入智慧化时代,网络安全威胁更加智能化、快速化和多样化,感染速度更快,影响范围更广,给矿山企业信息系统带来的损失更加严重,本文提出构建一种多层次的主动网络安全防御系统,能够提高矿山企业信息系统网络运行的安全性,具有重要的作用和意义。 作者:张军 单位:陕西南梁矿业有限公司
计算机论文:计算机数显辅助摆位技术在放疗中的应用 【摘 要】文章中探讨了如何应用现代放射治疗机的最佳摆位技术,以提高放射治疗的效果。最后得出结论计算机数显辅助摆位技术提高了摆位精确性,能为有效的放射治疗提供了质量保证。 【关键词】放射治疗;计算机;摆位 现代放射治疗机已经全面数字化,计算机的应用使得放疗实施更精确、更方便,我院自2002年初购买了进口直线加速器后,经过一段时间的摸索,实现了利用计算机数字显示辅助摆位,效果明显,提高了放疗摆位精度。 一、临床资料 1.一般资料。自2002 年2 月至2004 年10 月间,?22 例患者使用计算机数显辅助摆位技术照射,其中,头部52 例,胸部36 例,腹部34 例。 2.设备。医用模拟定位机为北京医疗器械研究所生产的BMD--2模拟定位机,治疗机为医科达Presice 全数字化直线加速器。计算机显示的功能为:Couch VRT 、Couch LNG、Couch LAT、Couch RTN、Coll RTN、Field Y、FieldX、Ctantry RTN、Coll Y1、Coll Y2、Coll X1、CollX2。模拟定位机和治疗机的床在水平纵向、横向、垂直上下移动的数据均能实时显示。 3.方法 (1)相邻二野照射数显辅助摆位技术:本方法应用于相邻二野照射(如全脑全脊髓放射) 治疗,以头部野中心为基点,水平纵向移床至上脊髓野中心,再移床至下脊髓野中心。当水平纵向移床时,计算机屏幕Couch LNG能实时显示移动距离。对相邻二野的照射,已知相邻二野的中心距离,从一个野到相邻的另一个野摆位移床时,计算机Couch LNG提供了移床距离的精确数据,能使每次照射二野中心距离不变。移床后再核对患者皮肤上已设好的照射野。这种摆位方法有计算机数据核对,又有传统的皮肤划野摆位,使照射更精确。 (2)形态变化较大部位数显辅助摆位技术:上腹部将虚野的参考点设在胸骨处,下腹部将虚野的参考点设在耻骨联合处,以固定不变的耻骨或胸骨为基准进行移床计算机摆位,能快速准确对实际野进行照射。假设对右下腹某一病灶照射,则在同中心摆位基础上,将参考点设在患者的耻骨联合处,通过水平纵向移床,计算机Couch LNG显示的实时数据能确定患者照射野横坐标中心;再水平横向移床,计算机Couch LAT显示的实时数据能确定照射野的纵坐标。通过二次移床就完成了计算机摆位程序,再核对患者皮肤上所设的照射野,即可开始照射。由于直线加速器治疗床和模拟定位机定位床的横向、纵向位置数据是由计算机对多圈电位器变化电压值采样获得,在长期使用中可能产生偏差。采用此方法,加速器床和模拟机床的中心位置与显示值必须定期每周一次校准。数显辅助摆位技术只适用于机架角零度时垂直照射和水平照射。本组病例均在模拟机下定位,采用等中心照射技术,做皮肤等中心和激光点的标志,头颈部肿瘤摆位时加用进口网状面罩固定。4.结果122 例患者用计算机数显辅助摆位技术照射,摆位方便、准确,经模拟定位片和治疗体位片对照,重复摆位误差≤(2.1±1.3)mm。 二、讨论 一个完善的放射治疗计划只有当它得到严格的执行时才有意义,而摆位是治疗过程中一个极其重要的环节。多年来,技术员根据患者身体皮肤上的划线对野照射,无量化指标,对相邻两野照射,对身体曲面部照射,带有经验性和随意性。两相邻野的照射,其两野间隔和中心距离,只有通过计算机摆位技术,才能使相邻两野之间平滑过渡,避免“热点”或“冷点”。在实际放射治疗过程中,随机发生的摆位偏差是难以避免的,其中因治疗机参数变化而造成的射野偏移允许度为5mm;因患者或体内器官运动和摆位时允许的误差不超过8mm,理想的摆位是偏差越小越好。而头部三维立体定向放射治疗总精度要保证在(1.3±0.64)~(2.0 ±0.6)mm 之间,体部立体治疗应在(2.9±0.45)mm 以内。我们充分利用患者的“硬指标”如胸骨、耻骨联合等为参考点,使用计算机数显辅助摆位技术,有效地克服了因循环、呼吸、胃肠蠕动、膀胱充盈等生理因素导致的摆位误差,能充分发掘现代化设备的功能,为精确有效的放射治疗提供了质量保证。 计算机论文:邮政金融计算机风险 一、邮政金融计算机风险的分析 “绿卡工程”自启动至今,已取得了长足的发展。邮政“绿卡”以其全国联网、通存通兑的功能,给广大储户提供了快捷、方便、灵活的服务,提高了邮政储蓄的经营效益,然而邮储人员风险意识差、素质不一、管理存在漏洞以及电子化安全系统软硬件建设相对滞后等问题也同时暴露出来。1999年全国邮政储蓄发生计算机案件20起,涉及金额609万元,占全年案件总额的15%.邮政储蓄已成为金融犯罪分子攻击的目标之一,储汇资金安全已受到严重威胁。笔者认为造成此类案件多发的主要原因可归纳为以下三个方面。 (一)操作风险 操作风险是指在邮政金融电子化业务中,由于操作者自身业务素质不高或风险意识不强等原因所造成的操作过程中出现的风险。其主要表现是,前台工作人员柜面把关不严,凭证、存单(折)审查流于形式,办理支取手续不严谨;对一些异常行为,如当日频繁大额支取现金,存折一次性大额支现、销户或遗忘变更存折密码等行为缺乏必要的警觉性。这些都使犯罪分子有了可乘之机。 (二)制度风险 制度风险是指在邮政金融电子化业务中,由于稽核部门监督手段落后以及制度制定有漏洞或执行不到位所造成的潜在风险。主要表现为: 1.内控制度执行不严。内控制度执行不到位是滋生邮政金融计算机犯罪的土壤。计算机内控制度的核心是权限制约,但在实际操作过程中权限制约经常不能得到有效落实。一是权限设置不合理,过于集中,特别是网络中心的管理员与程序员在不少单位由一个人兼任;二是相互间密码串用,甚至以“信任代替 :请记住我站域名/ 2.检查监督力度不够,检查内容缺乏必要的深度和广度。检查监督人员仅满足于传统意义上的帐平表准,着重于对静态资料的审计,侧重于对本地业务的监督,忽视对动态操作以及权限密码的制约检查,弱化了风险审计。 3.邮储内部的稽核监督工作严重滞后于业务的发展。邮储业务网络化水平在不断提高,但是受传统观念的影响,稽核部门监督检查的范围仍局限于邮储业务本身,而忽视了整个邮储业务的技术支撑体系,即对计算机网络安全性的稽审,对不法分子利用网络系统犯罪的隐蔽性、时效性缺少必要的防范措施。当前普遍存在的一个问题是,对于计算机网络处理的业务,通常只是对输入和输出数据进行审核,把计算机网络视作接收数据输入和产生信息输出的“黑箱”,形成一种绕过计算机网络审核的现象。 (三)管理风险 管理风险是指由于对计算机安全防范认识不足,以及在计算机安全管理中科技与资金投入不足所造成的风险。主要表现在: 1.计算机安全管理体制不健全。多数支局所没有专门从事计算机安全管理的机构,科技人员单兵作战,除了承担业务软件的推广应用,还要负责设备的维护与管理,往往是顾此失彼。各职能部门如保卫、稽核和纪检还没有将计算机安全作为一项重要工作来抓,计算机风险管理几乎是一片空白。现行的计算机安全管理制度难以适应邮政金融计算机发展的需要,没有及时完善网络安全运行管理、密码专人管理、操作员管理、媒体存放管理等制度,并且在制度落实上,也是情况堪忧。 2.计算机软硬件系统安全技术薄弱。一是电子数据、资料、程序管理不严密,数据磁盘随意带出,打印作废的有关储户存款等信息资料随意乱扔;二是数据通信传输未加密或加密方法简单,使犯罪分子有可乘之机;三是安全防范基础设施配备不足,如主机房和营业厅等重要部门没有配备防火、防水、防盗设备,没有安装监控报警设备等。 二、邮政金融计算机风险的防范 当前,金融电子化已成为一大发展方向,为确保其在邮政金融的建设中稳步发展,防止计算机案件的发生,确保储汇资金的安全与完整,切实将风险化解在基层,化解在一线,建议做好以下三方面的风险防范工作。 (一)操作风险的防范 1.严格划分权限,加强内控制约。一是要将操作员、系统管理员、程序员的“三权”真正分离,三者之间决不允许相互兼任。程序员修改程序要经网络中心负责人审查同意,同时要将修改时间、修改内容、修改人员等情况予以详细记录,平时不得在超级用户状态下进行操作。二是应用系统的记帐、复核、会计等操作权限也要分离制约,特别是前后台的业务界限要划分清楚,禁止职责交叉,混岗操作。三是严格操作员密码管理,一人一码,一码一密,定期不定期更换,严禁泄密、串用。四是严禁操作人员在未退到初始登录状态前中途离柜。 2.加强数据信息的保密工作和凭证的验密管理。一是加强对程序盘、打印资料的管理。每天备份的数据盘要入库入柜保管,动用备份数据盘必须经业务主管签字同意,相关情况在登记簿上予以详细说明;打印的资料及时收集归档,作废的有关打印资料要及时销毁,不得流失在外,以免被犯罪分子利用。二是凡是用以办理通存通兑的存单(折)均需设置密码,未设密码的,各营业网点概不受理其通兑业务。三是密码应由储户用密码小键盘自行输入,支取时,储户提供的密码与计算机应用系统的隐形密码自动核对,相符后方可办理业务。四是储户密码遗失时,一般操作员应无权查询,只有具有主管员权限的人员才能按照规定查询访问。 3.加强对邮政金融计算机系统安全的技术研究,使技术防范工作做到可靠、先进、超前。要在识别凭证真伪上下功夫,对打印存单要加技术控制,防止套打空白存单,积极推广使用先进的防伪技术,确保有效识别假冒存单(折)、支票等结算凭证。 (二)制度风险的防范 为提高稽核检查的成效,必须改革原有传统稽核检查模式,建立起一套适应当前业务发展需要的全新思维模式和审计制度,从计算机软硬件管理、人员配备、动态操作、帐务管理等方面进行全方位的审计监控,以风险防范为目的,堵塞漏洞,不留死角。 1.加强人事管理。根据接触系统和操作的密级选择适当人选;对相关人员的技术水平、工作态度、工作表现要进行定期考评,适时进行岗位轮换。 2.加强规章制度建设。针对软件开发人员、系统维护人员、业务操作人 员的工作职责,分别建立一套职责明确的管理制度,以便分清职责、互相监督;建立密码管理制度,重要的密码要由不同人员分段掌握,密码要定期更换并严格控制密码的扩散范围;对应用软件要安排专人管理,未经有关负责人的批准不得随意修改软件,确因业务需要而必须修改的软件,在修改完成后要及时入库登记,同时附软件修改说明书和测试报告,严禁将应用软件外流、外泄;建立并严格执行机房管理制度,切忌用信任代替制度,机房要有专人管理,划分禁区等级,分职责进入。 3.加强计算机稽核和监管。对帐务和应用系统使用稽核软件分别进行实时和定期检查;对每台终端、每个用户的操作进行记录,以便保留原始操作信息,进行操作信息的安全跟踪。 4.加大内部稽审力度。内部稽查审计部门应合理配备技术和专业人员,积极参与软件开发和研制过程,使其从软件需求设计的起始阶段,即实行有效的监督和管理;另一方面,利用现有邮储网络系统优势,尽快研制网上随机监测软件,逐步建立起能够主动监测,有效防范金融计算机犯罪的安全系统,把风险隐患消灭在萌芽状态。 (三)管理风险的防范 1.建立计算机安全及风险防范领导组织体系。各级领导要重视计算机安全工作,将计算机风险防范纳入工作日程,要尽快成立“计算机安全领导小组”,各相关职能部门要形成合力加大对计算机风险管理的力度,并从领导到职工层层签订安全责任状,营造出“科技安全,人人有责”的良好氛围。“安全领导小组”要对容易出现问题的环节开展经常性检查,防止事故发生,并定期通报计算机安全运行情况及各部门落实制度情况。有条件的部门可在“计算机安全领导小组”下设立“安全技术应急反应中心”,对网络中出现的安全问题提供技术支援和解决方案,定期公布网络中出现的安全问题及解决措施,预告提示网络中可能出现的安全问题及解决措施。 2.各级主管领导应重视并加大科技投入,加强基础设施安全防范工作,对机房等重要设施要作为要害部门严格管理,配备防火、防水、防盗及闭路电视监控设备,安装的监控报警设施必须同公安机关“110”报警系统联网。 此外,还应加强邮政金融从业人员的法制教育和计算机安全教育,增强他们对金融计算机犯罪的风险防范意识和有效识别能力;努力提高科技人员管理计算机、处理计算机故障、防范计算机风险的能力;抓好计算机知识的普及和培训,提高职工的科技素质,从根本上实现计算机的安全与稳定运行,为邮政金融事业的发展服务。 计算机论文:注重教学与实践,提高计算机应用能力 安庆师范学院数学系 钱萌 摘要 《计算机应用能力》考核是各种计算机考试中的一种,本文就如何提高《计算机应用能力》考核的及格率提出了自己的看法。 关键词 DOS 能力 考核 随着高科技的发展,各行各业对计算机的需求越来越大,要求越来越高,而且国家公务员也必须较好地掌握计算机的应用知识和技能。为了培养跨世纪人才,提高公务员的整体素质,省委组织部、省人事厅和省教委于1995年12月联合《安徽省计算机应用能力(初级)和(中级)考核大纲》,并制定了相应的培训计划和考核方法,全省各地市纷纷响应。根据上述要求,我们在市考核办的指导下,自1996年3月起先后举办了多期初级培训班,在不断探索和追求的基础上,取得了较好成绩,在近几期的培训结业考核中,获得了100%的通过率,受到了各方的好评。所以能取得这样好的效果,与我们牢牢抓住教学、操作和应试这三大环节的指导思想是分不开的。一、注重课堂教学,牢固掌握基本理论和基本概念 基本概念在任何一门学科中都占有很重要的位置。不仅《计算机应用能力》的教学大纲中对基本概念有具体的要求,而且在考试中也占有相当大的比例。要想学好基本概念,搞好课堂教学起着非常重要的作用。原因在于:第一,计算机是一门新的科学,参加学习的学员大都是初学者和刚入门者,他们对计算机很感陌生,所以讲授是学员对计算机知识的第一印象。如果课堂上不能很好理解和掌握基本理论和基本概念,势必影响后继学习;第二,学员的特点是在职人员,课前预习和课后复习的时间相对较少,兼之又无课外作业,所以他们希望在课堂上就能吸收和消化新概念,然后加上一定上机练习,就能熟练掌握;第三,培训班的特点是时间紧,任务重,在连续18天100多课时的时间内,既要完成繁重的教学任务,还要进行复习,参加结业考试,所以,课堂教学起着举足轻重的作用。 那么,如何才能提高教学质量,取得好的教学效果呢?我们采取了讲解、提问、归纳总结相结合的教学方法:首先由教师系统、全面地讲解基本知识和基本概念,考虑到学员年龄普遍较大,记忆力相对较差但理解和分析能力较强的特点,我们不是一味地讲解,而是在分析、讲解的基础上,从不同的角度有目的、有计划地提出问题,让学员去讨论,经过分析思考以后,再做出解答,并要求从中找出规律、举一反三。对一些直观性较强的概念,我们充分利用教具进行教学。如讲解键盘,我们就拿实物到课堂上,分析它的结构,指出每个键的功能,介绍它的操作方法;讲解硬件,我们就打开主机箱,让学员们观察,充分感受计算机各个部分的组成,以及工作原理。在讲完一个章节内容以后,将所有的概念系统整理、加以分析对比,指出难点和重点,抓住它们之间的相关性,巩固所学的概念。比如:DOS部分的目录操作命令对学员来说是一个难点,所以在讲解命令之前,先分析目录和文件的基本概念,然后重点讲授建目录和删目录命令的格式、功能和用法,强调建目录自上而下,删目录自下而上,被删除的目录必须是空目录和非当前目录。目录和文件操作命令讲完后,再全面比较它们之间的异同点,最后通过一个例题来练习、巩固。 二、提高上机效率,熟练掌握基本操作 上机是巩固基本知识,掌握基本操作的重要一环,上机安排得当,则事半功倍。否则,二小时的上机时间一会儿就过去了,学员提不出问题,教师轻轻松松,但效果很差。我们是从这几个方面来提高上机效率的。 1.合理安排上机时间 根据计算机学科的特点,让学员从学习的第一天开始就上机操作,上机课时占总课时的60%强,同时将上机安排在理论课之后,使学员及时感受到教学中的重点和难点,由操作促进理论的消化和巩固。 2.适量安排上机作业 提高上机效率的最佳方法就是布置一定的上机作业。好的学员上机计划安排得当,一次上机收获就很大;但大部分学员上机盲目,不知从哪里下手,他们不是通过上机促进理论的理解,反倒感到理论和实践不是一回事,上课都听得懂,操作怎么不行呢?这就要求教师根据教学进度和教学内容,每次上机均安排适当的作业,并督促学员完成。减少盲目性,增强针对性,虽然学员的提问增多,教师工作量增大,但上机效果明显提高。 3.充分利用教学软件 计算机辅助教学(CAI)是国内外普遍应用的方法,它具有很好的人机对话功能,克服了学员多老师少,学员遇到问题不能及时解决的弊端;另一方面CAI具有很好的动画效果,特别是对枯燥的概念,以图形、动画的方式出现大大增强了学员学习的兴趣。因此,我们在上机中引进了《TT》练习、《DOS》入门、《五笔通》等各种教学软件,除此之外,我们还编制了一些简单、直观的软件,如《五笔字型录入软件》、《WPS综合练习》以及《测试练习》,虽然这些软件很粗糙,却省略了不必要的环节,使用方便,效果同样很好。 三、采取多种形式,复习巩固提高 基本教学完成以后,剩下来的时间应进行复习作应考准备。一般情况下,学员们的情绪都不太稳定。 第一,学过的内容记忆不深不牢,常常到答题时回忆不起来了; 第二,考试是上机进行,2小时内要完成选择、录入和操作题共三大部分,事先对答题要求以及各部分前后连接既不清楚,更不熟练; 第三,考试要求很严,由省考委出题,并委派专人监考,学员们心里没底,情绪紧张。为此,我们采取多种形式,帮助学员复习,提高他们的应考能力,增强自信心。具体作法是: 首先,按大纲要求系统地复习基本理论和基本概念,指出考试的重点和难点,在此基础上,大量地练习模拟试题,包括省考委编制的练习盘以及自制的试题库。通过练习,不仅帮助学员复习了基本知识,而且使学员了解了考试的特点、范围和题型,更重要的还在于,使学员们掌握了正确答题(包括平时练习和实际考试)的关键。即 1.细致完成选择题 选择题共20小题,计40分,是考试的重点。选择题的特点是概念多、范围广,涉及到计算机基储DOS、WPS和FOXBASE各个部分,这就要求学员牢固掌握基本知识和基本概念,不仅要记得住,而且能做到举一反三,触类旁通。在实际答题时一定要细心审题,头脑冷静。选择题大多在既有联系又有区别的几个易混概念之中选出一个符合题意的答案,有的概念甚至没有见过或一点都不了解,这时就要求学员充分利用学过的知识,进行推理和判断。如实 例:[选择题]在FOXBASE中,函数RIGHT(“DRAWTHESAMPLEICON”,4)的值是:A.DRAWB.IC.WD.ICON分析:FOXBASE中的函数RIGHT对学员比较陌生,原因在于FOXBASE中有100多个函数,不可能全部记忆,但是静下心来分析一下,问题就会解决。“RIGHT”是右的意思,而“4”则是指字符个数,综合起来就是“右边的4个字符”,答案就水落石出。考试中遇到同类型的题也应能作出正确的回答。选择题的40分既容易得,也容易丢,关键在细致。通过大量的模拟练习,不仅对基本概念是个巩固,而且对题型和份量都有所了解。2.快速完成录入题 录入题有20分,输入130个汉字,它的难度是限制在20分钟内完成。刚开始练习,学员们心慌手乱,二十分钟录入一半还不到。针对这个情况,我们在客观上和主观上都做了精心安排。 第一,选择了非常好的中文平台UCDOS5.0,安装了五笔字型、拼音等各种输入法,并挂接联想功能。然后重点教会学员如何利用五笔字型输入法中的词组和简码功能来提高录入速度。 第二,要求学员做到:录入前选择好输入法和输入状态(半角/全角、插入/改写等),作好一切准备工作;录入时,集中思想,严格按照要求上下对齐,充分利用20分钟的时间尽可能多地输入文本。 第三,告诫学员对录入题切莫掉以轻心,一定要认真对待,录入题相对来说比较容易完成,理解的东西不多,无技巧可言。选择题已占40分,再拿下录入题,不仅是过级的保证,也是取得好成绩的保证,每个学员都必须完成好。对此要肯花时间专心练习,以求快速和准确。由于学员主观上重视,客观上又具备良好的硬件和软件条件,加上大量的上机练习,大部分学员都能快速地完成录入题,这就为做好操作题增强了信心。 3.准确完成操作题 操作题分为DOS、WPS和FOXBASE三大部分,共计40分;操作题的特点是内容多、难度大,各部分均有很多的命令要求记忆,使用这些命令还有一定的技巧,所以这部分是学员应试的难点。那么,如何抓住重点、分解难点就成为问题的要害所在。下面通过几个实例说明一下 实例1:[DOS题](1)在A盘根目录下建子目录STUDD.(2)将A盘上子目录TEMP中的内容拷贝到A盘子目录STUDD中.(3)在A盘子目录STUDD中,建新文件SUN.TXT,内容是SUN是个好学生.(4)将A盘子目录STUDD中文件CHENG.DOT删除.(5)将A盘子目录STUDD中文件LI.TXT改为LEM.TXT.(6)在A盘子目录STUDD中,再建子目录WANG.实例的要求明确地告诉我们,想要较好地完成DOS部分,关键在于以下两点 第一,抓住重点;DOS部分的命令多,但真正在操作中能考到的却不超过:建文件和目录(copycon、md)、删文件和目录(del、rd或deltre)、复制(copy)和改名(ren),因为只有这些命令才能对磁盘目录结构产生影响,而象dir、type等一大批命令在操作中仅起辅助作用,这就是DOS部分的重点所在。 第二,力求准确;DOS部分的特点在于前后联系密切,前1小题做错,后面的答案就会跟着出错,产生连锁反应。有的学员往往每道题都做了,但判分时则1分未得,原因就在此。当然要做好这部分答题也不难。首先选择正确的命令,删除目录用rd,删文件用del; 其次正确描述命令的对象,一般情况下,操作对象都在A盘上,除了盘符还要注意路径,即根目录、子目录、当前目录等;最后还要重点强调的是,命令以及对象中每个字符都必须正确,少一个空格有时也不行,这也就是自始至终强调力求准确。 实例2:[WPS题](1)将正文第三行中的“不合法”改为“短期”.(2)将正文第五行中的“质量”删除.(3)将“多年来的经验……发展的需要”另起一段.(4)将第一段与第二段合并为一段.(5)将第一段与第三段交换位置.(6)按左边界2,右边界62排版.(7)在标题前将全文定义为黑体,标4号字.(注:标题与正文之间空一行,每段开头空两个汉字,段与段之间不留空行)(8)用细线按下表格式制表,并填入内容,表格大小以内容长度为准.1:单位代号,2:部门号3:产品号,4:生产日期5:数量,6:经手人名7:备注(纵向填入)(表格接在文章后).123456WPS题的特点之一是内容多,它包括段落(分段、段的合并、段的移动)、修改(一般的增、改、删和查找替换)、修饰(字体、字号)、排版(左、右边界、排版)以及制表等,而我们的对策则是充分利用菜单技术(ESC),无需记忆,不易出错,关键在于理解和操作。WPS题的另一个特点是技巧性大,制表对于初学者来说很头痛,我们采取的方法是:首先用自动制表画出长短适宜的表格,然后按题意添加和删除指定的制表连线,几分钟之内就可完成表格制作,填入相应的数据,即可大功告成。最后提醒学员,WPS题完成以后一定要存盘,否则答题无效,前功尽弃。 实例3:[FOXBASE题]已知在当前目录中有数据库STUDF,请在STUDF中做如下操作:(1)追加记录09000000,平均分,0,0,0,0,0,0,.N.(2)按字段“姓名”建索引文件,文件名是SY.IDX(3)复制一新库XK.DBF,条件是英语成绩〉=60(4)增加字段“生物”,要求如下:字段名字段类型宽度小数点生物N30(5)求物理成绩的平均分,并将其值存入库中最后一个记录“物理”字段中.FOXBASE部分的特点就是命令多,仅大纲要求掌握的就有几十条,而且每条命令的适用范围、所带参数、所起作用各不相同,因此,考试灵活性很大,不易抓重点。比如:简单的试题可以是建库,然后进行插入、删除、排序等;复杂的试题则是给定一个数据库,再对其进行修改、求和、复制等;针对这些特点,我们做了如下的部署 第一,从几十条命令中筛选出重要的十几条命令,如库结构操作(建立和修改),库记录操作(编辑、插入、修改、删除和复制)、排序(分类和索引)以及求和(纵向和横向),在此基础上作第二次压缩,即将相关的命令除去。如修改命令,至少有edit、change、brow和replace四个,只要掌握通用性强、操作方便的手工修改brows和自动替换repl即可。 第二,多练习各种题型的例题,以增加学员临考的应变能力,这有利于学员充分发挥自己的水平,考出好的成绩。通过各种题型的重点复习,大大增强了学员应试的适应性和应变能力,确立各自的优势和重点。好的学员把重点放在选择题上,争取拿优秀;而一般性的学员则把重点放在选择题和录入题上,力争通过;再通过一段时间的大量练习模拟试题,既加强了知识的消化和巩固,又熟悉了答题前后的连接及转换,提高了熟练性和准确性,使学员答题时得心应手,取得了非常好的效果。 计算机论文:计算机安全工作管理办法 计算机安全管理办法 为加强辽东实业集团计算机系统安全工作,保障计算机信息系统安全,制定本办法。本规定适用于辽东实业集团及其分支机构。 辽东实业集团计算机安全工作的指导方针是:“预防为主,安全第一,严格管理,杜绝隐患”。辽东实业集团计算机安全工作实行统一领导、分级管理原则。 一、组织机构及其职责 辽东实业集团办公室为计算机安全工作管理部门,设兼职计算机安全管理员,负责组织指导和监督检查各单位、各部门有关计算机安全规定和制度的执行情况。主要职责是:负责计算机安全管理的日常工作;组织计算机安全检查,研究分析计算机安全现状和问题,提出安全分析报告和安全防范建议;组织计算机安全知识的培训和宣传工作,贯彻落实保密制度,监督检查计算机保密工作,及时提出计算机保密工作存在的问题及解决办法。 二、安全管理基本准则 (一)计算机安全工作制度体系的重点是规范内部人员行为和健全内部制约机制,要根据不断变化的情况,及时对计算机安全制度进行补充和完善,逐步形成完整的、科学的计算机安全工作制度体系。 (二)要害岗位人员管理规定 1.基于信息系统网络管理任务的强化以及安全的动态特性,要求计算机信息系统加强对要害岗位人员在安全方面的管理,实行责权分配。 2.要害岗位人员是指与重要计算机信息系统直接相关的系统管理员、业务岗位操作员等岗位人员。 3.要害岗位人员上岗前必须进行审查和业务技能考核,并进行必要的安全教育和培训,合格者方能上岗。 4.要害岗位人员上岗必须实行“权限分散,不得交叉覆盖”的原则。系统管理人员和软件维护人员不得兼任业务操作员,系统管理人员不得兼任柜面及事后稽核工作。 5.要害岗位人员离开岗位,必须严格办理离岗手续,承诺其离岗后的保密义务。涉及集团业务保密信息的要害岗位人员调离单位,必须进行离岗审计,在规定的脱密期后方可调离。 6.要害岗位人员离岗后,必须即刻更换操作密码或注销用户。 7.要害岗位人员必须严格遵守保密法规和有关计算机安全管理规定,承担相应岗位安全责任。 8.系统安全员的职责是对整个所辖范围的信息系统安全问题负责,在安全方面,系统管理员、操作员要服从系统安全员的指导、监督。 9.系统管理员的安全职责是对所辖范围的计算机系统问题负责,接受信息系统安全员的指导和监督,参与计算机系统安全策略、计划和事件处理程序的制定,参与计算机安全建设和运营方案的制定,负责系统的运行管理、实施系统安全细则,严格用户权限管理,记录系统安全事项,对进行系统操作的其他人员予以安全监督。 10.系统维护人员的安全职责是负责系统维护,及时解除系统故障,不得擅自改变系统功能,不得安装与系统无关的其它程序,发现漏洞及时报告系统安全员。 11.操作人员的安全职责是接受系统安全员的指导和监督,及时向系统管理员报告系统各种异常事件,严格执行系统操作规程和运行安全管理制度。 (三) 计算机机房安全管理规定 1.计算机机房、场地与设施应满足相应的安全等级要求,并进行分级安全管理。 2.机房安全建设和改造方案应通过上级安全管理机构的安全审批和验收。 3.机房主管部门应建立健全严格的机房管理制度,并定期检查制度执行情况。 4.发生机房重大事件或案件,机房主管部门应立即向有关单位报告,并保护现场。 (四)网络安全管理规定 1.重要网络设备应放在主机房内,其他人员不得对网络设备进行任何操作。 2.与其他业务相关机构的网络连接,应采取必要的技术隔离保卫措施,对联网使用的用户,必须采取一人一帐户的访问控制。 3.内部网络的所有计算机设备,不得直接与国际互联网相联接,必须实行物理隔离。 4.凡要求接入国际互联网的计算机,须由使用部门提出申请,报集团办公会审批、备案。 5.使用国际互联网的部门应自觉接受集团办公室的监督检查。 (五) 运行安全管理规定 1.重要计算机信息系统所用计算机设备维修、更换或报废时,应彻底清除相关业务信息,拆除所有相关涉密选配件,由使用部门登记封存。计算机信息系统使用部门应按规定进行数据备份,对备份介质保管、销毁采取相应的安全措施,保证数据信息的完整性和安全性。 2.密钥必须作为绝密数据由专人保管,并定期更换。 3.网络参数配置、重要计算机信息系统详细开发资料及其源程序等核心技术文档,由办公室严格管理,不得外借。 4.安全人员要按规定进行系统的安全监测,业务操作人员应审查业务处理结果,对计算机信息系统安全运行的监测记录及其分析结果应严格管理,不得对外。 5.确认计算机信息系统出现重大安全事件,必须果断采取控制措施,注意保护现场,并立即报告集团办公室。 三、技术防范 (一)实体安全 1.机房和营业室应设立监控系统,应有对系统运行的外围环境、操作环境实施监控的设施。 2.机房和营业室应具有火灾报警系统,有适用于机房的灭火器材、应急计划及相关制度;无渗水、漏水现象,如果机房上层有用水设施,应加防水层。 3.机房和营业室应具有环境测控(温度、湿度、洁净度)措施;机房内应有空调设施,机房环境温度应保持在18-24摄氏度,相对湿度保持在40-60,机房和设备应保持清洁、卫生。 4.计算机系统应具有防雷措施(防雷装置和接地),机房设备应有接地设施。 5.机房和营业室 6.机房和营业室应采取防鼠害措施,地板下应采取金属管布线。 (二)网络通信安全 与公共网相联的计算机系统应采取相应的加密机制、防 火墙技术和防范措施,内部网络与国际互联网、外部网应采取物理隔离技术。 (三)主机设备安全 主机设备包括主机、终端、存储设备。 1.主机设备的安装使用环境,包括电源、温度、湿度、洁净度等,应达到规定的要求并定期检测。 2.主机设备应按相关技术规程安装、调试并验收。 3.应定期进行主机设备的例行保养和预防性检修,制定主机设备故障维修规程并严格执行,重大故障应注意保卫现场,进行应急处理关立即报告。 4.备份设备应按要求维护保养,保证能及时替换使用。 5.应经常收集设备使用情况及性能表现。 (四)操作运行安全 1.必须按技术规程进行系统和用户数据备份;系统和用户数据必须双备份,异地存放。关键系统应有灾难数据备份。 2.计算机系统管理人员、操作人员应慎重选择计算机系统的口令,口令长度不得低于8个字符。涉及资金及帐户管理的应用系统、保密的信息系统,其密码口令使用期限不得超过一个月,一般应用系统的密码口令不得超过三个月。 3.应建立业务系统正常调帐规程,并严格按规程操作,确保资金安全。 (五)安全技术措施 1.关键计算机系统应具有灾难恢复的技术措施。 2.计算机系统应有系统操作日志,每天开、关机、设备运行状况等应有文字记录。 3.计算机系统应有备份措施。 4.必须有计算机病毒防范措施,有计算机预防和清除病毒和软件或硬件产品。 四、安全检查和评审 集团办公室要组织计算机安全检查,发现安全隐患,限期整改。 安全检查内容包括:安全管理工作落实情况、制度建设及执行情况、安全技术防范措施等。安全检查可采取常规例行检查、抽查和年度检查等方式。 五、安全教育及培训 各单位要加强计算机安全教育,宣传计算机犯罪的危害,提高全员计算机安全防范意识和法纪观念,自觉维护计算机安全。 计算机操作人员应定期参加下列计算机安全知识和技能的培训: (一)计算机安全法律法规及行业规章制度的培训。 (二)计算机安全基本知识的培训。 (三)计算机安全专门技能的培训。 计算机论文:分析计算机软件的开发与发展 摘 要:摘要:在当今社会,计算机的应用是相当广泛的,它不仅对人们的工作、学习和生活的方式有所改变,还同时对社会的发展有推动作用。计算机是由硬件和软件构成的。而计算机硬件的功能是输入并存储程序和数据,以及执行程序把数据加工成可以利用的形式;而软件就好比人的思想,没有软件的电脑就像是没有思想和灵魂的躯体,什么都做不了。 关键词:关键词:计算机;软件开发;发展 计算机对人类的生产及社会活动都具有极其重要的影响,并以极强的生命力在飞速发展着。它从最初的军事科研应用领域扩展到目前社会的各个领域,证明计算机产业的规模是相当巨大的,并带动了全球范围的技术进步,由此引发了深刻的社会变革。计算机不仅是学校、企事业单位工作的伙伴,也进入寻常百姓家,是信息社会中不可缺少的工具。它是人类进入信息时代的重要标志之一。 根据《中国大百科全书》的解释,“硬件”泛指各种计算设备和器械,所谓“软件”是指计算机系统中的程序和有关的文件。 一 计算机软件与硬件的区别 软件与硬件的区别主要表现在四个方面:(1)生产方式:软件是开发,硬件是制造。软件是人的智力的高度发挥,不是传统意义上的硬件制造。尽管开发与制造之间许多地方是相同,但软件与硬件在根本上是不同的;(2)表现形式:硬件有形、色、味,能看得见,摸得着也闻得到;而软件则反之。软件存在的形式是在纸面上或人们的脑袋里,它是好是坏,是对是错,是要通过在机器上运行的程序才能知道的;(3)要求:软件的要求相当高,是不允许有任何误差的,而硬件产品可以有少许误差;(4)维护: 硬件就像我们生活中用的物品一样是会旧会坏的,而软件在理论上是不会用旧用坏的,但在实际上,软件也会变旧变坏。因为软件是在一直不断改变(维护)的状态下生存的。 二 计算机软件的开发 软件开发的根据是用户要求建造出软件系统或者系统中的软件部分的过程,软件开发是一项系统工程,它包括需求捕捉,需求分析,设计,实现和测试。软件一般是根据用户某种程序设计语言来实现的。一般的开发工具就是采用软件开发。各个软件一般都有与之对应的软件许可,软件的使用者想要合法的使用软件是必须在同意所使用的许可证的情况下才能够进行。从另一方面来讲,某种特定软件的许可条款与法律是不能相抵触的。没有经过软件版权所有者许可的软件拷贝,甚至是购买和使用盗版软件都将会引发法律问题。 一个软件的生存的周期是从开始计划到废弃为止的。它的周期包括计划、开发和运行,每一时期又是以若干个更小的阶段构成的。问题定义和可行性研究称为计划时期;开发时期包括需求分析、概要设计、详细设计和编码;运行时期就是测试和维护。而系统计划、分析、设计、编码、测试及维护等六大步骤是我们开发软件项目的基本。软件开发必不可少的一步是从制定计划开始,在制定计划的同时,软件项目最终要解决的问题也是必须要准确的弄清楚的,还要考虑相应的对策,在计划不周的情况下仓促着手是软件开发的一大忌。 三 软件的分类 计算机软件包括系统软件和应用软件两大类:系统软件是管理、监控、维护计算机的软件,如操作系统、自检程序等。应用软件主要就是解决某些具体问题的软件,如人事管理软件、学习管理软件等。软件从功能上来说是利用计算机本身的逻辑功能合理地组织计算机工作,简化甚至代替人们使用计算机过程的工作环境。 系统软件 系统软件是负责计算机系统中各种独立的硬件可以协调工作的。总体来说,系统软件包括操作系统和数据库管理,文件系统管理,编译器,网络连接等一系列基本的工具 系统软件由一组控制计算机系统并管理其资源的程序组成,它的主要功能有:启动计算机,加载和执行应用程序,将程序语言翻译成机器语言等。系统软件实际上也可以看作是用户与计算机的接口,应用软件和用户控制、访问硬件的手段主要都是由操作系统完成的。 应用软件 应用软件的开发是为了某种特定的用途。应用软件的编制一般都是针对用户利用计算机来解决某类实际问题。它可以是一组功能紧密联系,可以互相协作的程序的集合,如微软的Office软件;也可以是一个特定的程序,如一个图像浏览器;还可以是一个由众多独立程序组成的庞大的软件系统,如数据库管理系统。 系统软件的任务有两点:更好地发挥计算机的效率;方便用。应用软件是为解决各种实际问题而编制的计算机应用程序及其有关资料。如事务管理方面的软件:工资系统、财务系统等;用于科学计算方面的数学计算IC现货商软件包、有限元计算软件包等都是应用软件。 四 软件的发展 若说人类使用机器替代人力进行计算代表计算机的出现,那么,软件的诞生,则来源于人类操控上述计算机器的理想。当然,软件真正萌芽的开始出现,是在计算机械达到一定的发达程度以后。人们想尽办法让机器按照自己的意愿去完成各种复杂的运算,这就要实现人与机器之间可以对话,或是让机器准确地接收人的思想并按照人的意志去执行各种运算。1725年,法国纺织机械师布乔利用穿孔纸带控制编织工艺改进繁琐笨拙的编织机,80年后,法国另一位机械师杰卡德成功的改进布乔的设计,并在1805年完成了“自动提花编织机”的设计制,杰卡德设计的自动提花编织机奏响了机器自动化的序曲并且影响至今。软件程序控制硬件运算就是在杰卡德编织机密密麻麻的穿孔卡片中孕育而出的。之后的很长一段时间,硬件的演化速度比软件的发展迅速的多。原因就是在早期的计算机中,软件和硬件并没有严格的划分出来。期间的很长一段时间,计算机的唯一功能就在于完成大规模的简单运算,本身并不需要多么复杂的控制技术。这时的计算机是作为一种替代人力进行庞大运算的工具而加以使用的,也就没有必要对硬件 进行其他形式的操控,相应来说也就缺乏了对软件的需求,所以说计算机的硬件技术实际上就是这时的计算机技术。从1960年代开始之后的几十年软件的存在就是硬件实现某种功能的延伸。可以这样说,这一时期对软件的保护更多的体现在了对硬件技术(即计算机技术)的保护上,一项计算机技术能够获得专利或者其它保护往往就是在某种(软件)功能的出现下实现的。这种硬件迅猛于软件的发展格局一直延续到上世纪1960至1970年代。1960 年代末期,计算机技术才有了更快的发展,计算机不仅运用科研和军事上,还逐渐转化向大规模的民用领域。这时是软件设计领域混沌初开的年代,还不多见编写软件程序的人,编程语言的选择性也很小。,美国达特茅斯学院的两个年轻小伙子科兹和卡梅尼就是在这种情况下开始设计一种新的编程语言,新编程语言的设计原则就是:尽可能地简单。1975年,个人电脑(PC)的风暴开始蓄势待发,也是计算机发展历史上最大的变革。 至此,软件才有了更好的发展。软件的方便易用为人们高效率的完成那些异常繁琐的各种工作有了很大的帮助,而人们的各种需求也开始慢慢浮出水面,从而引发了不同领域不同层次要求的软件一日千里的突破性增长。而用户经济效益的提高也带动了软件行业的收益,所以软件开始频繁升级,从而硬件的发展开始滞后于软件。近年来,软件行业的排头兵微软一方面为了满足人们不断增加的各种需求,另一方面为了确保其竞争优势,每隔一段时间一种新的操作系统软件就出现了,每当微软推出新的操作系统,相应的对硬件的要求也就越高,这就刺激了软件硬件必须同步发展。 计算机论文: 兴趣教学·感官·计算机多媒体技术 盘县二中 李 琳 学过心理学的人都知道,人的兴趣表现在力求更深入地认识世界,就称作认识兴趣,而渴望获得科学知识的状态就叫做求知欲。具有认识兴趣或求知欲强烈的人常常废寝忘食,津津有味地学习,并得到很大的满足。所以认识兴趣是推动学生学习的一种最实际的内在动力,而满足求知欲,则会使学生产生与更高的认识活动水平相适应的新的兴趣。我国古代教育家孔子说过:“知之者不如好之者,好之者不如乐之者。”我国著名物理学家杨振宁也说“成功的真正秘诀是兴趣。”达尔文在自传中说:“就我记得我在学校时期的性格来说,其中对我后来发生影响的,就是我有强烈而多样的兴趣,沉溺于自己感兴趣的东西,深喜了解任何复杂的问题和事物。”爱因斯坦说“兴趣是最好的老师”。瑞士著名教育家皮亚杰说:“所有智力方面的工作都要依赖于兴趣。”因而培养学生具有积极的学习兴趣、满足其强烈的求知欲,应该是我们教师在教学中的主要任务之一。 那么,应该采取什么方式来培养学生学习兴趣、满足其求知欲,从而达到增强学生记忆保持率、提高学习效果的目的呢? 我们都有这样的体会和感受:看一本书、就算我们连续地看几遍,可能也未必能将将其具体情节、细节说得清楚,道得明白,但如果将这本书拍成电影或电视剧,就看是看一遍或两遍,也能将其大概情况和细节的绝大部分记得清清楚楚。这说明,人体生理器官 (眼、耳、鼻、舌、身等 )与人们学习和接受知识有着密切的联系。可以说,人类的学习过程,就是通过各种感官把外界的信息传递到大脑,经分析、综合而获得知识的过程。古人亦云:“读书要三到:心到、眼到、耳到”。前不久,笔者看到这样一份资料: 1967年,特瑞赤拉( Treichler)提供了这样一个研究结论:人们学习知识和人体生理器官的关系是味觉占1.0 %,触觉占 1.5%,嗅觉占 3.5%,听觉占 11%,视觉占 83%,仅听和看就占 94%,可见,听和看是人体的主要学习媒介。从记忆的角度讲,人们可以记住阅读的 10%,自己听到的 20%,看到的 30%,自己看到和听到的 50 %,交谈时自己所谈的 70%。记忆率的研究结果也表明相同的结论:同样的学习材料,不同的感官学习后保持率变化为:单用听觉, 3小时后,能保持所获知识的 60 %, 3天后,则降为 15 %;单用视觉, 3小时后能保持 70 %, 3天后降为40 %;如果视觉和听觉并用, 3小时后能保持 90 %, 3天后可保持 75 %。因此,将听和看结合起来,对于学习知识就显得十分重要。 传统的教育教学模式,是一种粗放型教学,其公式可以概括为“时间 +精力”,靠教师和学生投入大量的时间和精力取得成绩,其实质是一种“告诉”教学。这种模式,使教师习惯于“满堂灌”和“一言堂”,教学主要围绕教师、课堂、书本三个中心而展开。学生基本上只是被动地接受知识。其教学过程,是教师作抽象的讲解、描述和演示,学生通过听课和看书对其抽象的理解和囫囵吞枣式的把握,其结果是教师讲得辛苦,学生听得辛苦,而效果却收效甚微,可谓事倍功半。这种模式无法激发学生创新意识、培养学生的创新精神、开发学生的创新能力,调动学生的学习兴趣和积极性,严重压抑了学生主体地位的发挥。这种“告诉教学”,无法有效合理地刺激学生的各个人体器官,发挥其学习功能,增强学生的学习兴趣和提高学生的记忆保持率。 随着20世纪90年代中期的到来,计算机多媒体这一名词闯进我国的教育领域。媒体,英文 media的译名,词义是“中间、中介”。指承载的载体。从文字上理解,多媒体就是“多种媒体的综合”,多媒体技术就是“怎样进行多种媒体综合的技术”。教育媒体可以分为两类:传统教育媒体(以教材、黑板、实物、模型、报刊、挂图等为主)和现代教育媒体(包括幻灯、投影、录音、录象、电影、cd、vcd等为主)。 传统教育媒体即我们上面所说的传统应试教育(告诉教学)中所使用的手段,而现代教育媒体即我们所谓的计算机多媒体技术,是指通过计算机,综合处理、存储、传递声音、图形、文字、图像等信息的高科技应用技术,集文字、图形、图象、音频、视频等为一体,为我们提供了位图图象、矢量图形、动态图象、符号媒体、波形声音、 MIDI音乐等。它以其直观、形象、逼真、系统的形式,丰富的教学信息容量、快捷的传递方式,将学生平时感到枯燥的知识,高效、直观地展现在学生面前,对所表现的信息产生极佳的逼真效果,把静态、枯燥的材料融入三维空间中,产生极其活跃的动态画面,以声、形、象等表现形式创造与教学内容相适应的情景和意境,能直接刺激学生的视觉和听觉,给学生一种耳目一新的感觉,激发学生感情的参与,诱发学生的好奇心,使表现的内容更充实、更形象生动,更具吸引力,大大地减轻了学生的认知负荷,帮助学生更真实、生动、具体、形象地感知、理解教材,启迪他们的思维,增强了学生对信息的接受与理解效果,提高了课堂教学的学习效率。 几年的教学实践,我迷上了多媒体教学,平时只要有时间,我就根据所上年级教材的内容收集素材,用蒙泰瑶光、Autherwere、Micrsorft Powerpoint等技术制作各种各样的幻灯片。经验告诉我,使用多媒体技术进行课堂教学,可以有效地实现教育教学模式由粗放型(时间 +精力)向集约型(兴趣 +方法 + 效率)的转变,使教学信息呈现方式多样化。具体说来,其优越性有以下两个方面: 第一、使用多媒体技术进行教学,教师可以根据学生现有的认知水平,根据教材的要求,设计出符合学生实际的幻灯片等多媒体辅助教学。在单位时间里把学生平时感到枯燥的知识,不易 理解的问题,社会焦点、热点等,高效、直观地展现在学生面前,通过生动的视频、感人的音乐,丰富多变的色彩,画面的切换,使学生置身于教学中,刺激学生的感官,吸引学生的学习兴趣和热情,增强教学的吸引力和感染力,帮助学生记忆、理解知识、提高学生学习的功效,而且可以很好地实现教师与学生的互动学习。 第二、使用多媒体技术进行教学,可以有力地促进了思想政治信息的反馈,大大减轻了学生的课业负担,而且有利于教与学的互动发展。在传统的应试教育中,一个重要的原则就是“精讲多练”。在这一原则的指导下,学生在课后要完成大量的作业,许多知识都需要学生在课后去死记硬背,不仅教师无法及时检查教学效果,而且给学生造成很大的负担。运用多媒体技术后,我们可以把教学上的重点与难点内容、社会热点等,设计成课堂训练、课堂讨论,达到了讲与练的有机结合,充分发挥了教师的主导作用和学生的主体地位。这样,教学时间不变,而课堂内容更加丰富,信息密度更大,极大地刺激了学生的听和看等生理感官,激发学生的学习兴趣,使学生乐于多媒体教学,从而使课堂教学效率明显提高,大大地促进了学生知识存储和处理。 总之,知识经济时代的到来,对我们的教育观念、教学模式、教材和教育信息的呈现方式、教学组织形式都提出了较高的要求。正如所说:“当今世界,科学技术突飞猛进,知识经济已见端倪,国力竞争日趋激烈。知识经济、创新意识,对于我们21世纪的发展至关重要。”“现代教育技术是当代教育的制高点。谁抢占了这个山头,谁就在新世纪中处于有利的位置。”( 1998年 5月 6日“中国教育报”《勇立潮头》)。所以,深化教育改革,全面推进素质教育,以创新精神和实践能力为培养重点培养“四有新人”是历史的重托,是民族的重托。教育发生的深刻历史变革,必然会体现在教师身上,引起教师角色的变化。毕竟,创造性的学生只能由创造性教育和创造型教师来培养。这种创造性教育要求教师具有相应的角色承担能力,需要相应的专业素养和职业技能。只要这样,才能提高教师职业之社会地位和实现教师内在生命价值。因此,我们必须抓紧时间用现代教育技术武装自己,转变教育观念、教学方法和教学模式,转变教师角色和发挥学生的主体地位,实现应试教育向素质教育的转变;告别过去应试教育的“告诉教学”,改变“满堂灌”“一言堂”的教学方法,变教学中教师的“如何教?”为指导学生的“如何学?”;变教师“要我学”为学生“我要学”;变“苦于学”为“乐于学”。尽快让学生实现三个发展(全体发展、全面发展、个性发展),学会四种能力(学会认知、学会做事、学会合作、学会生活)。要做到这一点,我们的教师就必须在转变教育教学方法、培养学生学习兴趣等方面多作努力。 计算机论文:农信社计算机内控建设分析思考 随着现代信息技术在农村信用社的广泛发展和应用,农村信用社电算化进一步向深层次发展,这些变化给农村信用社带来了高效率和高效益,也给农村信用社内部控制带来了新的问题和挑战。 一、正确认识农村信用社计算机内控建设的重大意义 1、有利于农村信用社会计信息的自我保护。在农村信用社工作中,应用电子计算机和现代信息技术,实现会计、信贷、管理电算化,是提高信用社工作质量和效率的重要途径,也是建立农村信用社信息中心,实现农村信用社经营管理科学化的基础。由于农村信用社信息系统是农村信用社会计与计算机处理相结合的产物,且电子技术处理的性能高,隐蔽性强,单靠外界的监督,根本不能保证数据的安全和处理的准确性,它自身必须有强大的排除错误和抗干扰的能力。这自我保护的功能,就是由内部控制来保证的。 2、有利于分清内部各职能部门的工作职责,强化责任,提高效率。一般情况下,计算机本身出现差错很少,但人为造成出错的现象较多,而且一旦出错,损失巨大。为了防止违法行为发生,处理同一笔业务的人员既要相互联系,又要相互制约,因而设计和执行内部控制制度,以分清内部各职能部门的工作职责,强化责任,减少差错。 3、有利于提高农村信用社员工的业务技能,从而提高农村信用社的经营效益。农村信用社通过制定严格的计算机内控制度,规范会计人员、管理人员的操作行为,保证信息的准确性、真实性,不仅减少差错,避免资金损失,而且提高了效率和效益,增强了农村信用社的发展后劲。 二、正确把握农村信用社计算机内控的目标 建立农村信用社计算机内控的主要目标有三: (一)安全性。保证在数据处理过程中,全部文件的安全完整。要保证电子数据的安全,就要加强信息管理,健全各种内部控制制度。主要是从技术和制度两个方面进行控制。一方面进行技术保护,就是要加强对系统用户的控制,加强对会计数据信息、系统通信过程,如数据准备环节、系统运行环节、财务管理环节、档案管理环节的制度控制,加强操作管理以保障电子信息的真实、准确,保证各项工作的顺利进行。 (二)真实性。通过具体的控制措施,保证所有处理的会计事项是经过审核的,是真实的。 (三)准确性。保证输入的会计资料精确无误,完整、及时。 三、科学制定农村信用社计算机内控制度 在农村信用社计算机实际运行中,为了预防系统产生错误、故障,使系统正常运行,并提供准确、及时、可靠的信息,应当建立“组织控制、操作控制、应用控制、监督控制”四大体系。 (一)健全组织控制系统 组织控制就是将系统中不相容的职责进行分离,在系统中的分类人员之间进行分工,并以相应的管理规章与之配套,让业务处理和业务记录相分离。其目的在于通过设立一种相互稽核、相互监督和相互制约的机制来保障农村信用社会计信息的真实、可靠,减少发生错误的可靠性。 1、职责分离。将计算机部门内部的职责相分离,即将系统分析、程序设计、操作、文档资料管理和控制相分离。 2、职责分工。对计算机部门的内部人员进行职责分工。计算机岗位有会计主管、软件操作、审核记账职务,使职员之间形成内部牵制,各尽其能,相互联系,并且相互监督,以减少出现错误的风险。 (二)健全操作控制系统 只有通过标准的计算机操作控制,才能从源头保证会计信息的真实性、可靠性、安全性,防止犯罪行为。避免和减少错误。其操作控制包括: 1、实行有限责任制。一是建立岗位责任制、权限责任制,做到“事事有人管,人人有专责,办事有要求,工作有检查”。管理权限可根据其业务职能及业务权限划分其管理权限,根据数据情况划分为系统管理员、数据库管理员、网络管理员及日常操作员权限,并且各管理员之间要相互制约。二是要明确规定上机操作人员的会计软件操作工作内容和权限,不同的岗位要有不同的权限,每一个员工只能进行与业务有关的操作,超出业务范围不予授权,计算机拒绝接受其指令。严禁计算机管理人员进行其它业务操作,业务操作人员只能办理自己的权限范围以内的业务,任何人不得越权操作,如须授权时,授权人员必须亲自输入授权密码,严禁将密码告诉他人代输。各个岗位工作人员要对自己的操作负全责,要一丝不苟地进行标准操作,并及时进行自查,以保证会计信息的真实、准确。三是要加强计算机管理人员的管理。要挑选责任心强、学历高、技术水平高及政治思想好的技术人员负责管理。对管理人员进行定期检查和考核,将考核结果与其工资、职务、职称、评先挂钩。 2、实行密码控制。计算机密码分为主机密码、数据库操作密码、系统管理员密码及操作员密码,要严格控制。对工作人员要制定各自密码,并且定期更换,杜绝他人盗用、擅用密码,进行非法操作。换人要换密码,重要部门实行双人操作操作制,一人操作,一人监督,两人负同等责任。严禁一人拥有多个、多级密码,严禁出现无人使用的操作代码以及共同密码现象。如密码泄密并造成损失,密码使用者须承担相应的责任。这样,通过密码控制既增强操作者的责任感,又起到了监控作用,还可以防止无关人员非法进入,确保系统安全。 3、实行接触控制。就是防止未经授权的人擅自运用系统的各种资源,以保证各项资源的正确性。严格要求操作人员在不使用计算机时,及时退出系统,警惕无关人员接近计算机,防止他人非法操作。 4、实行操作的日志控制。就是由系统对所有进入系统的操作者进行跟踪监控。要建立日记文件,保存必要的上机操作记录。记录内容包括操作人、操作内容、故障情况等。 (三)健全应用控制系统 应用控制系统包括输入控制、过程控制、输出控制三个环节。 1、加强输入控制。为保证会计信息的质量,避免错误的生成,只有经过财务审核的原始凭证和记账凭证才能输入计算机。要使输入计算机的数据正确、完整、可靠。可以通过合作数控制法、屏幕显示控制法、试算平衡控制法等,及时进行校对、检查。 2、加强过程控制。在会计电算化中,电子计算机输出的数据是在程序控制之下对输入的数据处理过程的控制。 3、加强输出控制。为了保证全部输出资料的正确和可靠,保证输出资料发给授权人员,对输出要实行有效的控制。输出控制主要是指会计账薄、会计报表和其他各种报表数据处理结果输出的控制。要进行人工检验输出报表,让人脑和电脑相结合,以保证其正确性。同时要加强输出报表的分发与保管的控制。 (四)健全监督控制系统 1、加强计算机业务的事后监督。要对计算机营业网点的账务进行全面核对。要注重当日流水账、微机抹账登记薄和作废的原始凭证的逐笔勾对,确保抹账数据的真实性。各营业网点每日打印出必要的会计报表,逐日结平总账进行账务核对,坚持日清月结,总分相符。 2、要建立定期轮换的监督制度。对计算机的从业人员实行社社之间、岗位之间的定期交叉轮换,防范道德风险。 3、建立严格的惩处机制。定期、不定期开展计算机制度执行情况的检查,对违纪违规行为一律按制度查处,决不姑息迁就。 农村信用社计算机内部控制随着it技术的发展而不断完善,要充分利用现代网络技术,开展内部控制的创新工作,建立与时代相适应,更有效的计算机控制控制制度,以适应农村信用社管理的需要,促进农村信用社更快、更好地发展。 计算机论文:研究简述计算机专业如何实施双语教学 双语教学是实现教育“面向现代化、面向世界、面向未来”的一个重要途径。本文阐述了计算机专业开展双语教学的必要性,从课程的设置、师资的布置、教材的选择、教学的组织等多个方面进行了探索,并提出了一些增强双语教学效果的建议。 当今全球化、国际化对我国教育的影响越来越突出,国际化已经成为学校办学水平的重要体现。教育部在2001年的4号文件《有关加强高等学校本科教学工作,提高教学质量的若干意见》中提出“积极推动使用英语等外语进行教学”,即双语教学;要求各高校在3年内开设5%—10%的双语课程,并引进原版教材和提高师资水平。目前,以双语教学为特征的高校课程改革已在全国广泛开展,尽管对双语教学的成效和经济性存在种种争议,但双语教学无疑是实现教育“面向现代化、面向世界、面向未来”的一个重要途径。 1. 高校计算机专业开展双语教学的必要性 西格恩和麦凯把“双语教学”定义为摘要:“把两种语言作为教学媒介语的教育体系,其中的一种语言往往是——但不一定是——学生的第一语言。”也就是说,双语教学的语言只是一种媒介,并不是通过语言课程来实现语言教育的目标,而是通过学校教育中其它的课程的学习来达到帮助学习者把握两种语言。 对于计算机专业来说,开展双语教学既有普遍意义又有非凡性。 1.1计算机专业的知识更新速度很快,每隔几年就有新的技术出现;而且,计算机专业的发展重心在欧美,相关资料都是以英语作为主要的专业技术载体;绝大部分的编程软件都是用英语编写,相应的参考资料、帮助文档也都是英文原版资料;重要的国际会议、影响因子高的学术论文采用的都是英语。为了能够及时准确地获取本学科、本领域的最新信息,教师必须提高自身的英文水平。 1.2计算机专业的英文教材比较多,这为开展“双语教学”创造了良好的基本条件,教师可以根据学生的英语水平选择合适的教材。 1.3计算机专业的很多表述、专业词汇都是直接由英文翻译过来的,由于翻译人员的专业性,有些表述和词汇的翻译不太准确,增加了学生学习和理解的难度。所以,计算机专业开展“双语教学”将为学生以后查询科技资料、阅读科技文献和进行国际学术交流打下基础。 2.双语课程的设置 课程的合理设置是影响双语教学效果的一个重要的方面。因为在双语教学的过程中,学生不仅要把握专业的学科知识,而且要学习和使用外语,这无形中会增加学生的学习负担。假如课程没有选择好,那么就会挫伤教学的质量,打击学生学习的积极性,间接地也会影响教师授课的积极性。 专业基础课是一个比较好的选择。专业基础课是为专业课学习奠定必要基础的知识类课程,它是在基础课学习的基础上为专业课学习打基础的课程。首先,学生在学习专业基础课之前,已经有了相关的基础知识,那么在知识的衔接上将会比较轻易,从而教师能比较顺利地实施双语教学;其次,在以后专业课程的学习过程中,学生还会对双语教学的专业基础课的内容进行更深层次的理解,强化了双语教学的效果。 专业选修课也是一个不错的选择。专业选修课所面向的学生都是高年级学生,他们经过了低年级阶段的学习,形成了比较完整的基础知识结构;同时,他们也已经完成了一些双语教学的专业基础课的学习;并且,其中大部分的学生都已经过了英语四级,有些学生甚至过了六级。这一阶段的学生,已经能够较好地适应双语教学的环境,双语教学可以达到较好的效果。 3.师资的布置 师资是双语教学实施过程中最为关键的新问题。双语教学能否获得成功,在很大程度上取决于是否有一支业务精、外语水平高的教师队伍。双语教学的教师在教学过程中要能够灵活地运用两种语言,相互交叉,既要让学生理解教学的内容,又要让学生的外语能力得到锻炼。因此对双语教师的选派、培养和聘任就成为了当务之急。对双语教师的挑选有以下几个途径[2]摘要: 3.1从国外留学多年归来的专业教师中挑选。这些教师专业、英语水平都不错,是双语教师的最佳人选。 3.2选派外语较好的专业课教师去国内双语教学开展得好的重点大学进修学习,提高运用外语进行教学的能力;还可以输送他们出国深造,逐步形成稳定的双语教学师资队伍。 3.3聘请专业外籍教师。在专业课程的双语教学过程中,外籍教师的参加起着不同平常的功能。因为他们使用不同的教学方法,从不同的角度介绍专业知识,对学生扩大专业知识面和提高英语水平都很有必要,但是在拟聘外教时要尽量聘用那些工作态度好、业务素质高,具有比较丰富的教学经验和较好的语言表达能力的教师。 4.教材的选择 合适的教材[3]是影响双语教学实现效果的一个很主要的因素。引进和借鉴国外的优秀教材是我国高等教育走向世界的一条捷径。教育部在《意见》中要求高校使用优秀的、先进的教材,非凡是在信息科学、生命科学等发展迅速、国际通用性和可比性强的学科和专业更要直接使用高质量的原版教材。近几年,高等教育等出版社出版了大量的计算机专业的影印教材,这些教材都是不错的选择。另外,我们也可以到一些权威、专业的网站下载一些英文资料,并经过适当的取舍,编排成教材,这些教材可以使学生了解业内的最新发展趋向和动态。 但是,在原版教材的选用、引进和编撰过程中,有些新问题我们是必须考虑的摘要:(1)学生的英语水平和知识水平不一致。低年级的学生知识结构不全,大部分学生的英语水平不高,那么我们选用的教材要易于阅读,但同时也要保证知识的系统性和完整性。高年级的学生由于经过了完整的基础教育,并且经过了一些双语课程的学习,他们在对知识和语言的理解上要比低年级学生高一个层次,对他们选用的双语教材,可以适当地增加些难度。(2)国外教材的教学目标和内容和国内不一致。直接引进国外的优秀教材是一个比较好的办法,但我们必须考虑到,不同的国家有不同的教育体制和结构,各阶段的教育目标也不一样,因而在对课程的要求、内容和深度上有一定的差异,我们要根据自己的教学要求,对原版教材的内容进行适当的取舍。 5.教学的组织 教学过程是双语教学实施的主要保障因素,组织得是否合理,将直接影响到双语教学的效果好坏。这一过程具有两面性,一是教师的教,二是学生的学,这两方面是相互影响和促进的。教师教学经验足,教学手段丰富,就会带动学生学习的积极性,提高教学的效果;学生学习积极性高,反过来也会促进教师以更饱满的热情投入到教学过程中去。在教学的过程中,教师也可以根据学生的学习状况,收集学生的意见,及时调整教学方法。 5.1采用多媒体教学手段。双语教学过程中,解释生词、语法等势必影响教学的进度,而原版教材的信息量又比较大,采用多媒体教学可以在很大程度上弥补这一 不足。而且采用多媒体教学,可以把教师从繁重的板书中解脱出来,这又进一步地节省出一定的教学时间。教育部在《意见》中对高校使用现代教育技术、提升教学水平也提出了明确要求摘要:“各高校要在加强校园网、电子图书馆、多媒体教室等数字化教学环境建设的基础上,使用多媒体授课的课时比例应达到15%以上。” 5.2教学中突出重点,适时总结。多媒体教学手段的采用,在一定程度上会增加学生单位时间信息的接收量,有可能导致学生不能很好地理解和把握所学的内容。因此,教师一方面要注重教学内容的调整,在保证授课知识全面的情况下做到有的放矢。原版教材的信息量比较大,但有些内容并不符合教学大纲的要求,对于这部分内容,教师可以进行简单的处理。另一方面,在教学过程中要突出重点,适时总结。在双语教学的过程中,对重要和常用的专业词汇要反复强化,加深学生对这些词汇的印象,以减少学生阅读原版教材的障碍;同时,在教学过程中也要注重适时地总结,帮助学生从整体上对所学知识形成熟悉,以利于他们对知识的复习和把握。 5.3教学过程的互动。双语教学是一种新的教学形式,以前积累的教学经验不一定能取得好的教学效果。教师讲得很好,但假如得不到学生的认同,那么将会大大影响教学的效果。因此,在教学过程中,我们要经常和学生进行互动,听取学生的意见,了解学生在学习中的困难,采取针对性的方法,从而不断改进教学方法。 5.4作业和考试的方式。一般高校要求双语教学的试卷必须使用外语命题,但对学生的作业却没有这样强制性的要求,这会导致学生学习惰性的养成,因为他们更习惯于使用母语来进行复习、讨论和思索,会弱化双语教学的效果。另外,试卷虽然使用外语命题,但我们也要把握一个原则。双语教学考试主要的目的是检查学生对专业知识和概念的理解和把握,而不是对他们外语水平和能力的考核。所以在命题时,应尽量使用清楚、标准、常用的表达方式,对一些不能避免的冷僻词汇可以加注中文解释。 5.5专题讨论。计算机专业的知识更新比较快,采用的原版教材对一些最新的探究方向和领域可能只作了简单的介绍,因此在课堂上对这些内容进行系统的讲述和拓展是不太现实的。为了让学生了解课程所涉及内容的最新动态和进展,我们可以在教学过程中增加一些专题讨论的形式,将学生分小组,并给每个小组分配一些专题,让他们自己就相关的专题查找资料,并做成多媒体外文课件,在合适的时间让他们对所进行调研的内容给大家作报告,并组织大家对报告的内容进行讨论。这种形式的讨论,在调动学生学习积极性的同时,能够拓展学生的知识面,弥补教材中相关内容的不足。 6.结语 双语教学的实施,是我国高等教育面向现代化、面向未来、和世界接轨的必然的发展趋向,对我国的教育事业和教学改革具有较强的现实意义。但我们要清醒地熟悉到“双语”仅仅是知识的一个载体,双语教学的核心仍然是专业教育,我们开展“双语教学”的目的是培养学生把握专业的知识和技能,并能通过专业知识的学习把握第二语言,形成对外交流的能力。双语教学是一个新的教育方式,也是一个长期的教育目标,要实现这个长期的教育目标,在教学实践中还有很多新问题需要解决。 计算机论文:计算机网络电话通信系统的电话终端探究 【论文关键词】计算机网络 电话通信电话终端设计思路 【论文摘要】电话通信作为主要的通信技术,目前得到人们的广泛应用,在社会发展过程中起到了举足轻重的作用。随着社会经济的不断发展,人们对电话通信技术的要求也逐渐提高,比如信号的稳定性,通话质量要求的提升,以及数据量的不断增加,都使得电话通信技术的发展面临重大挑战。计算机网络电话通信技术的发展,很大程度上改善了电话通信技术的效果,促进了电话通信技术的快速发展。本文就点算计网络电话通信系统的电话终端进行探究,指出了网络电话通信技术设计思路以及电话终端实现方法。 计算机网络电话通信技术,是传统电话通信技术的革新和延续,即利用先进的计算机网络技术,实现信号的传输和接收,较传统电话通信来说,计算机网络电话通信技术的信息传播速度更快,数据量传输量更大。网络资源利用率也大大提高,具有非常大的使用价值和推广空间,目前,计算机网络电话通信技术越来越受到人们的关注和欢迎。 1、计算机网络电话通信系统的设计思路 计算机网络电话通信技术,是借助计算机网络技术实现的一种新型信号信号传播模式。通过USB接口,将电话电话终端与网络设备相连接,并在电话终端连接上用户电话,实现网络语音及数据的接收和传播,最终实现网络电话通信功能。一般来说,电话终端设备由脉冲脉冲编码调制(PCM)技术实现,所谓脉冲编码调制(PCM)技术,就是一种能够模拟通信信号的数字化变化方式,相较于其他信号通信技术而言,脉冲编码调制(PCM)技术的信道利用率更高、数据损失更小、通信效果也更好,是一种较为理想的调制技术。 为实现电话终端的PCM码流,往往需要借助USB数据接口,能够有效将计算机设备同电话终端进行连接,实现通话信号的告诉传输,从而快速传递到计算机节点当中。USB接口的有效利用,实现了计算机外设同计算机设备的有效连接,实现了将计算机外的数据信息有效的导入计算机网络当中,从而解决了传输问题,确保了计算机网络电话通信技术的有效实现,USB技术同PCM技术的有效结合,促进了计算机网络电话通信技术的有效实现。 1.1电话终端的硬件实现 计算机网络电话通信技术,需要电话终端硬件来实现最后的数据解码和通话活动,电话终端硬件是计算机网络电话通信系统的重要组成部分。 1.2单片机控制电路 单片机控制电路是计算机网络电话通信系统中电话终端硬件的一部分,是电话终端设备的电路核心,主要由存储电路、CPU、输入接口以及输出接口电路四部分组成,单片机控制电路实现了对电话信号控制音的发生,实现电话信号的输送,并能够对DTMF的双音多频进行有效的控制,从而完成对电路的接受,并能够有效控制USB接口,读取用户在电路中的通话状态,以及对系统参数的读取。 1.3用户电路 用户电路,是一种厚膜集成电路,由MITEL工作研制,能够为用户提供稳定的26mA恒流馈电,用以验证网络电话用户的电话使用状态、电话的拨号脉冲等等数据,从而确保网络电话的正常使用效果。用户电路是确保网络电话终端通过效果的重要组成单元,目前能够有效支持2-4线的交换,属于计算机网络电话系统的基础模拟接口。 1.4编解码电路 编解码电路也是计算机网络电话通信系统的重要组成部分,其中PCM编解码电路是该电路系统中的重要功能单元,该系统主要组成单元有数据接收滤波器、数据发送滤波器、基准电压源、输入电路、输出电路、逻辑控制单元以及PCM编解码电路等等,用以对数据信号的编解码,确保网络通信信号的有效性。 1.5电话终端的软件实现 电话终端数据通信的实现,不光需要硬件的支持,同样需要软件的支持,终端软件功能的实现,才能够使终端硬件发挥应有的作用,从而达到信息的传输、信号的编解码,最终实现计算机网络电话通信系统的正常运作。 2、终端主程序 网络电话终端的出程序,主要工作目标是实现计算机电话通信系统的初始化,包括了单片机定时器、时钟。USB等设备的复位即初始化,对于网络电话终端的使用具有非常重要的意义。一般来说,网络电话主程序软件应用过程中,遵循“先进先出”的原则,即在程序中设置队列性任务表,按照先后顺序履行相关工作任务要求。电话终端主程序其实一种无限循环的数据查询系统,不断更新和制定查询任务表内容,并获知需要处理的相关任务,并以此进行相关任务的实现。在主程序运行过程中检测到了需要执行的相关任务,就会根据程序中已经安排好的子程序序列,进行任务工作的处理和解决,逐一进行任务标准的处理。主程序主要采用“先进先出”的工作原理,如果任务的子程序到最后的工作单元,并实行重复循环。 2.1中断服务程序 中断服务程序,就是实现信号传输的开启和关闭,一般采用的是计数的形式,其定时器由0开始,最大值为65535,并且以16.384Mhz的脉冲进行计数,持续时间约为4ms,如果电话终端设备采用AMBE芯片,则每个接收即发送数据包的周期更变为20ms;当终端服务程序的计数达到5120次之后,就能够实现20ms的数据终端,完成数据包的接收机发送工作。 2.2任务子程序 任务子程序,主要负责对电话终端设备的摘机及断机实现判断,根据用户的主叫和被叫等不同信号接收形式,完成相应的操作及工作的执行。当电话终端设备处于主叫摘机状态时,电话终端设备将会向AMBE程序发送拨号音控制数据;当电话终端设备处于摘机状态时,子程序将会向USB接口发送被叫的应答信号,从而判断电话终端的相关状态。 2.3电话终端设备的工作过程 当通话数据传输到电话终端设备时,用户做出摘机动作,然后USB接口就会向计算机网络传输摘机信号,同时,计算机电话通信网络就会向主叫发送拨号音,并做出信息传输反应,使用户电话重点设备接收数据信号并进行语音通话。当网络电话系统呼叫本电话终端的相关用户时,计算机网络技术就会直接做出内部处理,接通被叫用户;如果呼叫的是其他其他电话终端的用户,则计算机网络电话通信系统就会直接栓送被叫用户号码,并等待对方的应答。当USB接口发回信息表明用户电话终端被叫忙信号时,计算机网络电话系统机会发送语音提示信息告知用户被叫用户繁忙并发送忙音。 如果是外部用户对本网络电话终端用户进行呼叫时,USB接口接收到被叫信号后就会进行数据解码,并进行合理的分析,,如果用户繁忙,USB接口就会向计算机网络电话通信系统反馈相关信息,并向呼叫用户反馈机主繁忙的信息,并发出电话忙音。如果机主处于离开状态,即用户闲时,USB接口就会向向用户发出相关提示信息,以及用户振铃提示,以提示用户进行电话信息的接收。当被叫用户听到振铃并做出摘机反应后,USB接口就会向计算机网络电话通信系统反馈相关信息,并随机开展数据信息的传送,网络电话终端就会开启语音传送功能。 3、 总结 计算机网络电话通信技术应用,是传统电话通信技术的一种革新和延续,能够有效提高电话数据的传输效率和传输速度,使电话通讯信号更加清晰,是未来电话通信技术的发展发展方向。在计算机哦电话通信系统当中,电话终端无需购买其他电话网络设备,经过USB接口同计算机设备向连接,很有效避免了繁琐的电话线路,使电话通信技术设备的成本大大降低,优化了计算机网络的使用效率,对于社会发展以及社会效益的增长都具有非常积极的意义。因此,我们要重视对计算机网络电话通信技术的推广和应用,以先进的网络电话通信技术来逐渐替代传统电话通信技术,确保电话传输系统的稳定性,从而促进网络通信技术的快速发展。 计算机论文:论高职计算机应用专业课程优化和整合 高等职业技术教育是国家教育事业的组成部分。近几年来,国家大力发展了职业教育,2007 年全国高职院校数为1109 所,而且几乎每个学校都在开设计算机应用专业,因此计算机应用专业已由20 世纪90 年代的热门专业变成了各校均在开设的普通专业。随着职业教育不断深入和计算机专业的大量学生毕业进入社会,逐渐出现了这样的情况:虽然每年高职院校为社会提供大量的计算机专业的毕业生,但是现实情况是符合社会需求的计算机应用方面的技术应用性人才仍然短缺。这一现象表明计算机应用技术专业的教学与人才培养模式与社会脱节,高职计算机应用技术人才培养面临巨大的挑战。而其中最主要的问题是专业课程设置越来越不适合社会需要。传统的课堂体系偏重理论知识的传授,过分强调知识的系统性和完整性,缺乏必要的教学环节对学生进行能力、技巧和操作方法上的训练,教学效果不理想。计算机应用技术专业的课程体系设置应进行—定的优化与整合,本文就计算机应用专业课程设置提出以下几点看法。 一、课程设置应向宽基础、活模块方向转变 宽基础的思想首先产生于办学实践的信息反馈。我国的职业教育刚刚起步时,由于当时职业人才紧缺,于是一些培养目标比较单一的专业兴起很快,但办过一两届之后就山现了供过于求、无法就业的现象。实践证明,学生的知识面不宽,毕业后就业门路就会受到限制,这使人们进一步认识到,随着科技进步的思想及企业生产组织形成的现代化,职业综合化已是大势所趋,故产生了与专业覆盖面扩宽相适应的课程设置,专业基础知识面加宽产生了所谓群集课程设置方案。其次,来源于现代社会意识的强化,认识到作为现代就职人员,除传统的政治、语文、数学、体育等基础知识之外,还应具有各行各业通用的基础知识,如能源、安全、法律、质量、信息、职业道德、外语、微机等等。另外,实践显示人的品格与教养相关,缺乏教养,职业道德教育就会流于形式。因而,学校需要通过各种途径,开设多种潜能性的、陶冶情操、提高人的基础素质的课程,如礼仪、书法、美术、文艺、演讲等等。总之,目的是让学生获得较宽厚的基础素质,以利于培养综合能力,而在课程编排上,则划分成若干中心,形成多个知识模块,模块之间能相对和互相组合。 二、课程设置应与计算机应用专业学生的现实就业状况紧密联系 统计数据(表1)表明,职业教育信息技术相关专业的毕业生,大部分(80%以上)从事计算机销售与技术支持、数据录入、办公文秘等岗位的工作。在计算机应用与软件人才链中处于最低端位置,在局域网维护与管理、多媒体制作、网站管理与维护、软件编程等岗位上工作的职业学校毕业生相对较少,而实际上这些岗位非常需要职业院校毕业生,在这些岗位上职业学校毕业生具有很大的发挥作用的空间。 因此,在进行课程的设置时,应首先抓住大的,然后兼顾小的,课程的设置上尽量多地向就业面大的方面靠扰;在平时的教学中,多注重学生基本能力的培养,教育学生不要眼高手低,觉得是基本的能力,就不在乎。要切记,事情都是从大处着眼,小处着手的,虽然是大众的工作,但如果在能力上比人更胜一筹,就业机会肯定就会增加一分。要让学生平时多练,能做到所谓的“人无我有,人有我精”。 三、以学生将来从事工作中出现的典型工作任务进行课程设置 当前,任务引领式的学习方式已经深入人心,然而不同的学习任务,对职业能力发展的促进程度是不一样的。例如,由简单的封闭性学习任务引领的学习就达不到综合的开放性学习任务的效果。职业教育的学习过程是一个工作与学习一体化的、智力与身心的综合发展的过程,其核心专业课程应当是从工作内容中提炼出来的典型工作任务,它包含了“工作”的方方面面(如工作对象、工具、工作方法、劳动组织和工作要求等),但并不一定是企业真实工作任务的简单再现,而是教师将其按照“教育性”要求进行“修正”的结果。 典型工作任务具有以下特征:具有结构完整的工作过程(计划、实施以及工作成果的检查评价);能呈现出该职业的典型的工作内容和形式;在整个企业的工作(或经营)大环境里具有重要的功能和意义;完成任务的方式和结果有较大的开放性。 典型工作任务来源于企业实践,它对人的职业成长起到关键作用。在典型工作任务进行课程的设置时,应紧跟市场的变化。但现实情况是,很多学校还是沿用以前的教材,有的可能有一些小的调整,但一般调整都没有实质性的突破。如现在的程序设计 的教材,尽管现在个人使用的系统早已面向对象了,但还有较多的学校的教材使用的仍是TURBOC,此程序的运行结果是面向用户的,即使学生学会了操作,但与现实的使用却还有很大的一段距离。大部分学校的教师是每门课程专人负责制的执行者,每门课程的讲授都独立进行,在教学过程中教师往往注重知识的传授,讲授内容既缺乏深度和广度,又缺乏实际应用性;对学生的理解掌握以及本课程在实际中的应用不够重视,大部分学生在上机实践中不是通过上机操作消化前一课程单元所学的知识,而是机械地按照书本上的程序进行输入操作过程,他们对如何编写程序、阅读程序、程序编写的规范、程序的调试与修改程序根本无从知晓,甚至对编程环境提供的工具也应用不熟。尽管这些学生经过多语言的学习与实践,但最终结果是对程序学习望而生畏,导致走进社会只能从事本专业的最低端层次工作。老师认为学生基础不好,学生认为编程序太难,总的来说,目前职业院校计算机应用专业的课程体系尽管是根据学生的学习特点设计的,但有些课程的内容只是大学课程的简化,对于理论知识的培养、实用技能的训练相对不足。尤其是课程内容滞后于专业技术的更新与发展,案例教学、项目教学内容极少,导致学生在实际工作中分析问题和解决问题的能力较弱。另一方面,在职业技能培养方面,职业性法律法规、国际和国家标准、文档规范、安全性措施、维护管理经验等重要内容基本上没有进入教学;职业素质的教育(如开拓精神、市场观念、管理技巧、团队精神、应变能力等)尚没有得到全面地实施。现有课程体系存在以上问题,导致学校毕业生与社会需求和行业发展相脱节,从而使该专业毕业的学生很少能适应IT 行业工作。 四、课程体系上应注重培养学生的可持续发展能力 IT 行业的发展是日新月异的,行业技术人员必须具有自我知识更新、自我能力发展的素质,这不仅要求为师者有终身学习的理念,还要让学生明白从事IT 行业,必须时时学习。要培养学生的可持续发展能力,在课程体系中,除了必备的理论知识体系外,还要注重改变学生传统的学习观念,建立“方法比知识更重要,思路比结论更关键,问题比答案更有用,体验比接受更有效”的思想;提供更多的方式、线索引导学生通过各种途径去收集、分析、整理相关的专业信息,实现专业知识的拓展,将学习的视野拓展到更广阔的空间;培养他们养成自主学习和不断更新知识的良好习惯。 课程体系改革是高职教育的重点和难点,也是高等职业教育发展的核心任务。课程体系设置要以适应社会需求为目标,以培养高等技术应用型专门人才为根本任务。在改革过程中会有许多需要解决的问题,只有在实践中不断探索,总结经验,走适合自己发展之路,才能培养出高素质、高技能、多层次的职业计算机应用技术人才。 计算机论文:计算机软件保护之修改权探讨 [摘 要]计算机软件保护在当前知识产权保护研究中具有相当重要的地位,新实施的《计算机软件保护条例》无疑又提供了新的课题。本篇旨在通过对计算机软件保护条例中的修改权规定及其性质探讨计算机软件之修改权的特殊性,以及其在软件技术的普及和社会的发展要求产生的linux环境下的变化,提出平衡利益下,做到放宽对软件修改权享有的限制。 [关键词]修改权 精神权利 经济权利 Linux GPL 一、绪言 随着e时代的到来,高新科技的兴起、数字化产品越来越多涌入市场,对这些技术、产品的保护日益成为新的课题;其间,大量计算机及其网络的应用是信息时代的主要特征,计算机广泛应用与人们生活、工作的各各领域,带来极大便利,而计算机软件是计算机的灵魂和应用的关键。因此,计算机软件的保护是一个不容忽视的问题。 对于计算机软件的保护,尽管随着计算机软件的发展、技术的提高和对知识产权领域认知的深入、突破,理论界和一些国家操作实践中采用了专利法、反不正当竞争法、或商业秘密与版权相结合的保护模式,但几乎所有国家无一例外的都主要采用著作权法这一手段对计算机软件进行保护。《与贸易有关的知识产权协议》(TRIPS)第10条第1款明确规定有“无论以源代码或以目标代码表达的计算机程序,均应作为伯尔尼公约1971年文本所指的文字作品给予保护”亦正表现了世界范围上对著作权法保护模式的承认。 在当前,如何更好地平衡计算机软件著作权人的权利与社会公众之间存在着的利益仍然在争论之中。而作为具体的单一权利,计算机软件权利人(包括了公众使用者)的修改权(The Right of Modification)亦是一重要权利,修改权的变迁实际上也正印证着计算机软件对其著作权人与社会、公众利益平衡态度的转变。于本篇,予仅就我国计算机软件保护之修改权及其发展在著作权保护前提下进行探讨。 二、软件修改权概述 1.软件修改权的含义 从新《计算机软件保护条例》(以下称《保护条例》)第1条规定可以看到,我国立法者是将该条例置于了《著作权法》的特别法地位[1].则根据我国《著作权法》第10条第(三)项规定,一般意义上的修改权就是指著作权人享有的修改或者授权他人修改作品的权利。 单就计算机软件享有的修改权而言,原1991年6月实施的《保护条例》中并没有明确的计算机软件著作权人的修改权之规定,只是在第9条的(三)项规定的使用权中规定有“在不损害社会公共利益的前提下,以复制、……、修改、……等方式使用其软件的权利”,其间提及修改权而已;而修改过后的2002年1月实施的《保护条例》则明确了针对计算机软件的修改权是指对软件进行增补、删节,或者改变指令、语句顺序的权利[2].此项规定相对于前者而言,无疑是一大进步,它将原来条例的使用权分散开来,形成一些具体的单个权利,再对这些单个权利进行比较详细的规定。 从上述的比较可以看到,对于修改权的规定,《著作权法》与《保护条例》规定是存在差异的,不过条例所规定的修改权相对更加具有针对性。 2.软件修改权的主体 《保护条例》明确软件著作权人享有修改权,具体而言,即是指依照条例规定,对软件享有著作权的自然人、法人或者其他组织。另则,从条例清楚,该主体是指软件著作权人而并非是软件开发者。但同时,根据《保护条例》第9条规定,除条例另外有规定的外,软件著作权属于软件开发者;而无相反证明,在软件上署名的自然人、法人或者其他组织为开发者。在此,有必要了解所谓软件开发者,是指实际组织开发、直接进行开发,并对开发完成的软件承担责任的法人或者其他组织;或者依靠自己具有的条件独立完成软件开发,并对软件承担责任的自然人。则从上完全可以认为除去非正常的例外,通常所言的软件修改权主体就是软件开发者[1]. 那么被许可使用和非经最初的软件著作权人许可使用其计算机软件的用户是否同样都享有对软件的修改权呢? 首先对合法被原软件著作权人许可使用的用户分析。一般认为对这类用户的必要修改权是应当受到法律所保护的,正如条例第16条规定 “为了把该软件用于实际的计算机应用环境或者改进其功能、性能而进行的必要的修改”以法律的形式授权于这类用户。但是值得探究的是,该条例赋予权利的对象是“软件合法复制品所有人”,那么就意味着非合法软件复制品所有人并不享有这项权利。问题是,条例中的“合法”所针指的对象是什么,是对软件复制品合法性要求还是对所有人对软件复制品所有权利的合法?如果是针对前者的“合法”,则其似乎就没有否认违法享有合法复制品的所有人享有本修改权,而这是并不符合法律的基本要求的,会产生反面的鼓励,故而从立法本意而言,该“合法”自是针对享有的合法性要求,这同样存在一个疑问,即对于合法享有合法复制品的所有人和合法享有非法复制品的所有人是否皆享有这一必要修改权?勿庸置疑,合法享有合法复制品的所有人享有本修改权;对于后一种所有人,就需要具体分析了,一般而言,法律并不支持软件非法复制品。 再看第二种情况,予以为非经许可[2]并不必然代表该用户是违法使用计算机软件,这样就存在需要权衡这些公众范围用户与著作权人之间的利益问题。关于此问题,《著作权法》有体现,即在充分保护原著作权人享有的权利下,又对其进行合理、必要的限制之原则;于《保护条例》中也对应应有同样体现。而随着计算机软件的运用和普及,这又发生着较大的变化,容予后文详述。 3. 软件修改权的客体 显然,要了解修改权的内容得明确修改权的修改客体。从条例可见其修改权客体是计算机软件。而著作权法上规定计算机软件是著作权人享有的修改权客体——作品之一[3],学者也以为“以高新技术和创作行为而产生的诸多信息产品理应纳入著作权法的保护范畴”[4],因此从客体上看,《保护条例》作为相对于《著作权法》的一部特别法也是合理的。 所谓计算机软件,是指计算机程序及其有关文档。为了得到某种结果而可以由计算机等具有信息处理能力的装置执行的代码化指令序列,或者可以被自动转换称代码化指令序列的符号化指令序列或者法号化的语句序列就是计算机程序;而文档则被认为是用来描述程序的内容、组成、设计、功能规格、开发情况、测试结果及使用方法的文字资料和图表等,具体说,该文档不仅包括以书面的文字形式表达的文档,也包括存在于计算机硬件或者存贮于软盘或光盘中的文档。同时,立法者认为,同一计算机程序的源程序和目标程序是同一作品,对此,有学者就明确同一程序的源代码表示和目标代码文本是同一作品的两种不同形式(version或者form),是版权保护所指向的同一标的[1]. 目前我国针对计算机软件的保护,要求其以固定化的形式予以表现;具有可复制性,可以通过某种有形形式复制;同时应当具有独创性,以体现作者的个性特征,也应当是属于作者智力劳动创作结果。从这个角度而言,计算机软件同传统作品并无多大差别,是以将其归类为著作权客体是合理的。 但是具体而言,计算机软件并不完全同传统著作权客体——作品。首先,计算机软件包含着更多高科技、数字化信息并且其 获得途径极多;其次,传统作品多在于以文字、美感等形式通过展现其内容来提供信息或娱乐,以被人感觉为目的,主要是一种情感的表现,是人和人之间传达思想感情的工具[2];但无论软件开发者还是其他软件的用户看重的都并非计算机程序或者该程序或文档本身,而是该软件在计算机硬件设备中可运行而产生的强大功能;再次,与传统作品的有形载体相比较,计算机软件之核心——程序,一般是以软盘或光盘的形式存在,因此相对而言,也极易被不着痕迹的修改、变动。再加上计算机软件的广泛应用,传播范围广之特点,自然便给对计算机软件修改权享有人的权利保护增加了一定的难度。 因此,从上述比较看来,计算机软件的修改权并不完全等同于对传统著作作品享有的修改权。它有着作为特别法所相对独特的内容。 那么,修改权客体是不是必须是经过登记的计算机软件呢?1991年实施的《保护条例》对此认为,经过软件登记管理机构登记的软件是提出软件权利纠纷行政处理或者诉讼的前提,这严格限制了就修改权被侵犯而寻求救济的范围。而新的《保护条例》对此则作出了适应现代软件发展的社会需要之规定,淡化登记的作用,认为登记只是软件权利人证明其权利的方式,不再是寻求救济的前提。这显然便利甚至可以说是扩展了修改权救济请求的范围。 4. 软件修改权的内容 从前述修改权的概念可以很清楚,行使修改权是一种法律授权进行增加、填补,或者删节、改变的行为。按一般通说认为,修改权有广义和狭义之分,《著作权法》第(三)项规定的修改权仅是狭义的概念说;广义之修改权还包括“保护作品完整权”,即保护作品不受歪曲、篡改的权利[3].便是以为一项完整的修改权得从正、反两方面进行诠释。修改权是从授权性方面而言,保护作品完整权则是从禁止非著作权人行为层面上论述的[4].所以有学者又认为软件修改权是软件著作权人依法享有的对其软件制作修改本和禁止他人擅自制作修改本的权利[5]. 尽管如此,但《保护条例》只授权软件著作权人以软件修改权,而并没有如著作权法中规定一种保护计算机软件完整权。于此,予以为条例第23条规定的责任性条款可以从另一个角度对不法修改权加以禁止或者限制;不然,则以条例之特别法地位,亦可应用著作权法中的相关规定,实在不必进行一种重复性规定。 具体到软件修改权,是指对未完成或者因为原软件有瑕疵而不能操作的程序进行的修改,从而使之能够运行或者完成运行。就其内容而言,修改权可以分为三类情况:第一,修改仅仅是对原有程序或者文档细微瑕疵,从而使原程序完善;第二,是一种创作辅助功能,即对没有完成的或存在功能障碍的软件进行修改,使之完成运行;第三,则是对根本不具备软件价值的程序进行修改而形成可以运行或完整的程序[6],这实质上俨然是一种新的创作了。予以为此与《保护条例》中修改权内涵并无不相符合之处,条例对修改权中修改应当到达何种程度并没有具体的止限,因此,无论是对原程序的细末修正,还是辅助完整创作,抑或是几乎在原程序上的新的创作都可被修改权的内容所涵盖,具有相当的合理性和合法性。 计算机软件的修改具体包括对软件程序的修改包括对源代码(open source)和目标代码的修改,这也并不同于对传统作品的修改手段。源代码是用人工语言或自然语言编写的、反映设计人总思想且具有较强的可读性,但机器不可执行[1],而后者才是一种通过语言翻译程序处理后所转化成的可以由机器执行的指令。如果从著作权法保护的是形式而非创作该源代码的技术思维角度考虑,学者认为“对软件的修改可以是用同一种编程语言,也可以用另外一种,修改应当是不拘泥于原来软件编程语言形式的”[2]之观点自然也就不无道理。 三、软件修改权的性质 这首先需要从著作权法中对修改权性质出发进行探讨。通过对目前对修改权的论述观点看,在其性质上主要是争执修改权究竟是一种精神权利还是一种经济权利。 精神权利是不直接体现为财产内容但又与人身紧密联系的一种权利,是相对于财产权利而言的,本质上属于人身权范围。而著作精神权利(Moral Rights),即著作人格权,是作者基于其作品所依法享有的各种以人身利益为内容的并不直接体现财产内容的权利,它是著作权的基本内容之一,与著作经济权利对应。虽然于著作权法中有主张著作精神权利应被纳入民法中一般人格权,但是学理界对著作权法中精神权利亦是人格权之观念并不完全同一,这里存在有两种不同的看法:一种观点被称之为“一体说”,认为著作精神权利并无特殊之处,它无非是民法中人格权利的一种形态;而“民法人格权制度之外另设著作人格权制度,纯粹出于保护技术上的需要,并不表示二者在性质上存在差异”[3];另一种观点则是“分离说”,强调两种权利的客体和归属的差异性,认为它们是两种各自独立的权利。这两种观点之间存在着不可调和的争议,但在作者死后对其精神权利的存续处理问题以及这两种权利皆为宪法所引申之认识上却一致。而所谓经济权利,是作者及其他著作权人通过某种形式行使作品,从而依法获取经济利益的权利。 与普通法系国家将版权中精神权利多作为实现版权人利益的又一重保障之观点所不同,在大陆法系国家,尽管在著作权方面存在着对精神权利和经济权利关系认识有差异的两种学说,即以德国为主的“一元论”说和以法国为主的“二元论”说[4],但从著作权来源于“天赋人权”、作品是作者人格权反映出发,一直都将精神权利作为著作权不可分割的一部分,重视著作权人的精神权利享有和保护。之于我国著作权法而言,其在保护精神权利观念上承继了大陆法系的上述传统观念,这一点在是勿庸置疑的。学理界通说认为,我国著作权法赋予了著作权人四种精神权利:署名权、发表权、修改权和保护作品完整权。则从其间可以很明白,一般意义上的修改权是一种精神权利,其具有与著作权人人身紧密结合的特点,是基于作者的智力创作完成的作品而产生的权利,学者韦之在《试论版权中的精神权利》中就明确认这一观点。 那么是不是因此就可以毫无疑问直接肯定计算机软件的修改权就是一种精神权利呢? 有学者在论及计算机软件相关问题时就明确指出“新的《计算机软件保护条例》赋予软件著作权人3项精神权利,即发表权、署名权和修改权”[5];其他大部分学者也如是认为。其实,持此同一观点者大都是从计算机软件系属作品所包含的内容之一出发,认为《保护条例》是著作权法保护中仅仅针对计算机软件的保护之法律,则自条例的地位和计算机软件与传统作品的相似性(前文已述)完全可以得出计算机软件之修改权是一种精神权利之结论[1].但这并不是学理界统一的定论,反对此观点的学者以为,软件的修改是对原有软件进行修改形成在功能或者性能方面得以改进的软件,其不同于一般作品著作权中的精神性质修改权,反而是类似于一般作品的改编权,是纯粹的经济权利而并无人身不可分性可言[2]. 从《保护条例》第8条第2款和第3款规定来看,明确软件著作权人可以许可他人行使其软件著作权,且授权软件著作权人可以全部或者部分转让其包括修改权在内的软件著作权,并有权因此获得报酬。这样的规定与《著作权法》第10条授权规定存在相当的差异,后者并不授权于著作权人以对其享有的修改权等精神权利进行许可他人行使和转让之权利。那么,软件修改权究竟是绝大多数支持的精神性权利,还是少数学者认同的经济性权利,抑或其他? 对精神权利的分析得知其与人身具有相当的不可分性,具有相当的专属性,附属于权利主体而不能或者难以转移,所以于著作权法中并不赋予著作权人以对其作品精神权利的转让和许可操作。如上文已然分析持“同一观点”者的统一思维:将软件保护条例作为著作权法的一部分,又计算机软件与作品之间的关系,在著作权法中享有精神性权利之一— —修改权运用到计算机软件保护立法中,即替换为软件著作权人应当享有软件修改权这一精神性权利之结论。从纯粹逻辑上考虑,因为《著作权法》是普通法而《保护条例》是相对于前者的特别法。一般而言,普通法的运用理念必然能为特别法所使用,从这个角度而言,那么,在著作权法中修改权是不能由著作权人享有行使转让或者许可他人行使之权利的[3]理念同样也应当在软件保护立法中应用;在此一充分前提下,同时假设“同一观点”成立,则其结果是软件著作权人不能享有对软件转让或许可他人行使之权利,如此就产生了应然状态与实然实施的条例不统一的矛盾情况,也就是说从逻辑上很难必然推论出软件修改权就是精神性权利。更无论说软件修改权在具体客体、内容等方面并不完全同于一般作品修改权,有其自我的特质;另则,软件十分强调的运用性也使软件修改权需要与人身的相当程度分离。 那么,是不是可以说软件修改权就是一种经济权利呢?不然。针对前文反对者的观点,予以为:其一,不用再赘述,对于软件修改权的概述已经比较明晰,虽然软件的修改权旨在软件功能的运用,但并不完全针对可以由此获取经济利益而行为,而且其同样需要软件著作权人、其他合法权利人的智力创作开发,是本人的思想体现,具有相当的人格性;其二,从最初的软件修改权来看,是由软件著作权人享有的,而且即使是在软件广泛运用于社会生活各各领域之后,其与软件著作权人依然具有一定的人身性,这是勿庸置疑的。因此,可以说软件修改权并不是纯粹的经济权利。 由上述分析可见,软件修改权具有相当但并非完全、绝对的人身性质,又具有区别于一般作品的极大经济价值而非纯属于经济性,所以予以为,软件修改权是一种精神性为主兼具经济性双重属性的权利,其完全可以被软件著作权人依法转让或者许可他人行使。 四、软件修改权的变迁 随着网络时代的到来,原有的软件保护模式因为在著作权法模式的自动保护原则下产生,计算机软件不必公开其源代码亦可以享受保护,然而这并不利于软件的全球性利用和进一步开发,因此在软件行业日益需要一种新的能够适应internet特点的软件发展模式:在全世界范围内对所有人开放软件。而Linux操作系统就是在这种开发模式要求下产生、发展起来的,并迅速在近年来在市场中占据了不可忽视的地位,IBM司就一向支持Linux系统,形成对微软公司软件行业垄断的抗衡,而我国软件市场也正在逐步向这种趋势迈进。 Linux是以源代码公开为整个开发模式的基础,这样就使得整个原始软件“暴露”在每一个程序员面前,接受质询、修改意见。计算机软件是一个大的系统,在传统的开发模式下仅仅靠个别的开发人员或者开发企业是远远不够的,不可避免存在这样或那样的错误,其结果甚至会使用户对软件失去信心。而在Linux环境下,用户也成为了协作开发人员之一,因此有的学者认为Linux操作模式使得全球形成了一个软件发展的虚拟合作组织[1]. Linux的发放通常是使用GPL.GPL(General Public License),即通用公共许可,提出一旦软件开发者接受了该许可条款,明示将自己软件程序的开发源代码公开,使之成为自由软件,则就将不得再享有更改软件的“自由”属性,不再享有对其源代码的与现在计算机软件保护体系下同等的修改权[2].同时它也传递给人们一个相对与copyright的观念——copyleft:任何散布软件的复制板或修改版的人,都必须将作者赋予使用者的自由传递下去,任何使用者不得剥夺更下游使用者的自由。“[3],即任何再这些软件的人,不管他们是否对软件进行过修改,都必须允许之后的用户享有进一步拷贝和修改的自由,从而保证所有用户都能享有软件的自由。 由此可见,在Linux环境下,对自由软件而言,已然表示作者放弃了修改权和保持作品完整权。任何得到源代码的人根据许可条款都可以对程序进行自由修改、升级,但必须将程序的源代码和程序的修改者的源代码公开。而且根据GPL的规定,即使修改的作品构成了独立的作品,修改者也必须公开其源代码,也即其身份仍然是修改者而不是新作品的所有人,没有决定是否发表的权利,而只能履行必须发表的义务[4];同样,在著作权法制度中,如果修改后的作品没有独创性,甚至改动很小,那么修改后的作品构成了对原作品的“抄袭”,即使在我国目前的软件保护中,也只有合法复制品所有人才有法律赋予的例外必要修改权;但是对于自由软件而言,哪怕有最微小的修改,或者是复制,都不够成法律禁止的抄袭。 这里很明显存在一个权衡软件著作权人权利与全球人获取软件知识运用利益问题。作为衡量的理念,曾有人认为,作者的利益应当优于利用者的经济利益,意即认为,只要构成对作品的改动,就侵害了作品的完整权。但是,从著作权法的文义来看不能得出这样的优先关系;同时,从其立法意旨看,鼓励计算机软件的开发与应用,促进软件产业合国民经济信息化的发展,调整计算机软件在开发、传播和使用中发生的利益关系与保护计算机软件著作权人的权益并重。况且计算机软件除了具有作品性外还有其重要的工具性质,它同其他工具一样,需要全人类的智慧来共同推动其发展。另外,GPL保护公众获取知识的权利、促进文化的交流,进而在总体上促进知识的增长重要。予以为,正如推崇自由软件的人们认为,获得知识的自由,是人的基本权利,而无形财产权并不是人的基本权利,原有严格的保护体系干涉公众的自然权利,甚至从某种角度说了限制人类的创造力。Linux的盛行和越来越实用证明了:我们必须相信人类理性与奉献社会的精神确实存在。其社群证明:尤其是在网络世界里,Copyleft观点比Copyright更能集结众人之力,创造出更好的软件。另外,知识产权的客体——知识,与物权的客体具有不同的性质,具有无形性,对其使用、交流本身并没有对其造成什么损失,甚至会增值[5],于此,微软因广泛应用而为人共识的强盛便是一个很好的实例。 从一个角度而言,Linux也并不是完全不保护软件最初著作权人的利益,就如同GPL第2版所言,其首先赋予了他们是否自愿公开、接受许可自由软件的权利,这是其不享有修改权的前提,另则,为了使得一个软件受到GPL的保护,其GNU首先就申明这个软件拥有版权,受到版权的保护;而对于后来的修改软件者,GPL同样保护其权利,认为修改人可以将修改权后的程序署名;再者,条款又规定GPL下修改软件不应损害原始权利者的名誉;如果自由软件的使用者愿意将程序的一部分结合到自由程序中,而它们的条件不同,则需要经过自由软件版权人的许可等等规定。 五、结语 计算机软件保护是一个亟待研究、发展的体系,它需要综合各方面保护立法联合进行,同时衡量各相关利益主体的权益而产生新的适应时代的方式。修改权从最初的对作品著作权人的几近绝对化保护到计算机软件保护条例中的转让权和许可他人使用权,以及合法复制品所有人的必要修改权的授予,再到如今网络时代下的Linux系统的发展,由软件著作权人选 择接受通用许可下的公开源代码,无疑正是国家乃至全球对计算机软件保护的一个缩影。通过本篇对修改权的分析,予以为平衡各方利益的结果便是使人们相信无论从理论还是从现实需要看,对修改权的放宽限制措施是软件开发利用以及软件立法发展的一大趋势;而明确理解这一变化,对我国目前的计算机软件的保护有着重要的前瞻意义。 计算机论文:计算机入侵检测技术的优化 一、了解计算机数据库入侵检测技术的基本内涵 所谓的计算机数据库入侵检测技术,是以计算机数据库和网络为载体,进行程式和资料认证的设置。举例来讲,在进入计算机的过程中,要进行相关的身份信息验证,如果出现一些外部的异常行为或者对计算机的非法强行侵入,入侵检测技术就能够及时的作出相应的反应。而计算机入侵检测技术主要是通过设置关卡也就是网络陷阱来实现的。当出现非法侵入网络的行为时,可以通过采集网络运行环境中的相关数据来进行检测工作,通过有效的分析相关的数据,判断行为的性质,从而进一步采取相应的措施实现对攻击行为的有效阻止。 二、常用的入侵检测技术 (一)误用检测技术 对已经知道的病毒、入侵活动以及模式的有效检测就是误用检测技术。它通过系统的假定,用一种固定的特征或者模式去表达入侵的异常活动,在网络发生异常时将其与之前假定的模式进行自动的匹配。当两者匹配成功时,系统检测就将该行为定义为攻击行为,相反的,如果两者没有办法进行匹配,就可以排除这种行为是入侵或者攻击。这种技术最大的优点就是能够精准的检测出已知的入侵特征,但是从另一个方面来看,它只能比较检测已知的侵入特征,而一些未知的类型则不能被检测到,很有可能逃过去,对计算机数据库造成威胁,尤其是网上出现的一些新兴的病毒和攻击体,因而要对系统中的数据模型进行定期的新检测。 (二)异常检测技术 与误用检测技术相比较来看,异常检测技术的精准度和适用范围都更高更大。所谓的异常检测技术,就是以用户的行为习惯和特征作为模型存入计算机数据库,计算机会在用户操作的过程中将其行为特征与模型进行比对,详细的分析用户的活动,将与正常用户不同的活动状态的数量进行统计。如果二者出现了较大的差异,那么就得出出现了异常的非法入侵行为的结论。这种入侵检测技术最大的优点在于对经验的依赖性很小,通过对大量信息的收集得出相应的规律,并在数据库入侵检测系统中对这一规律进行应用。即使面对数量非常庞大的数据,同样能够将检测的知识与规则快速的掌握起来。利用这种技术能够将还未被识别的对象检测出来,弥补了误用检测技术的不足,同时监控了已经被识别的对象,同时得到的检测结果的精确度也更高。 三、优化计算机入侵检测技术 (一)注重数据库相关知识标准的建立 在发展计算机数据库入侵检测技术的过程中,分析和了解入侵行为特征是一个非常重要的关键点。要对入侵行为的准确程度与范围进行深入的了解。在挖掘数据时,通常采取相关研究的技术手段,也就是在数据库的系统中对给定的某一个记录进行详细系统的研究,整理出潜在的入侵行为,使得隐形的入侵隐患能够更快的被发觉。 (二)全新系统模型的创建 新型数据库模型的创建能够有效的发挥整个入侵检测系统的功效,它的内容主要包括以下几个方面: 1.收集数据:主要是收集数据库中存在的历史数据,由于系统入侵检错过程中需要分析并掌握相关数据,因而对历史信息收集的完整度也有较高的要求,可以使得以后的检测工作更加方便。 2.处理数据:主要是将各种数据进行处理和集成,提取到需要准备的数据为下面要进行的数据挖掘打下基础。 3.挖掘数据:按照提取的数据对相关的行为特征进行提取,建立安全系数较高的数据库模型。 四、结语 只有不断发展计算机数据库的入侵检测技术,才能够保护计算机使其正常运行,如今计算机的入侵行为日渐猖狂,因而我们需要对入侵数据库的行为特征进行深入的了解和把握,不断完善和提高计算机数据库入侵检测系统与技术水平,使得计算机的使用环境更加安全,方便人们的生活。 计算机论文:公司计算机使用及电子邮箱网络管理的规定 公司计算机使用及电子邮箱、网络管理、规定 一、计算机使用与管理 1、计算机(及附带产品)的产权归公司所有,任何人不得将计算机或其附件的部分或全部移离办公室。 2、公司办公室计算机管理员人员应对计算机的类型、相关附件、使用者、领取时间等有关事项进行详尽、准确的登记。计算机使用者应配合管理人员的工作,并签名登记使用。 3、计算机(及附带产品)由使用者专人保管,使用者对计算机(及附件)的损坏、灭失负责,丢失或损坏必须照价赔偿。 4、计算机使用者应爱惜计算机,正确使用计算机。全体员工要爱护公司机器设备,在没有得到部门负责人和公司计算机系统维护员的同意,不得私自拆机。如遇到自己不能解决的问题,由公司计算机系统维护员协助解决。 5、公司员工使用电脑不能设置开机密码,如有特殊原因,必须经部门负责人同意。设置密码后,应交网络管理员一份书面密码说明。 6、计算机使用者归还计算机(及附件)时,应到公司办公室计算机管理员处办理归还手续。管理员应详尽、准确登记归还的计算机类型、相关附件、归还时间等。 7、中午休息时间和下班后请关机,并关闭电源。确保计算机系统的安全。 二、网络管理 1、计算机系统安全管理 任何人不得进入未经许可的计算机系统,更改系统信息和用户数据; 任何人不得利用计算机技术侵占用户合法利益,不得制作、复制和传播妨害公司利益的有关信息; 各事业部、各部门要定期给数据进行备份,防发生故障时进行恢复。 2、计算机病毒的防治管理 为防止病毒侵入,保证电脑的安全,必须每台电脑都要安装“病毒”防火墙。 任何人不得在公司的局域网上制造、传播任何计算机病毒,得故意引入病毒; 网络使用者发现病毒应立即向网络管理员报告,以便及时处理。 计算机使用者应定期查毒(周期为一周或者10天),管理员应及时升级病毒库,事业部和部门对杀毒软件进行在线升级。 目前公司局域网已经能正常上网,如无特殊需要,禁止使用拨号上网。 公司员工需自觉严格控制计算机上网时间,除上网查阅资料,下载、传送文件外,不许在办公室利用计算机网络交友和聊天。违犯规定而不听劝阻者,予以经济处罚。 为方便工作中交换文件,请在自己电脑的C/D盘建立以自己名字为名称的共享文件夹,访问权限为可读。 为保障电脑内资料的安全性,在公司服务器上,为所有员工建有以名字相同的文件夹,请把重要文件在服务器上做备份. 为保障公司服务器的安全,未经公司计算机系统维护员同意,不得私自操作服务器。 3、网络打印 网络打印机只允许打印与研究工作有关的文件,不得打印私人资料和网页; 打印机出现故障,及时报办公室管理人员,不得私自拆卸。 三、电子邮箱管理 电子邮箱由公司采取主机托管办法申请企业电子邮箱; 由办公室计算机管理员负责公司员工电子邮箱的地址分配; 电子邮箱出现问题,由办公室管理人员负责联系解决; 公司已经为所有员工设置了集团的电子邮件信箱,印制名片、对外业务联系请使用公司统一的网址和电子邮件信箱。 如违反上述管理办法,给公司造成经济损失和不良影响者,视情节轻重,给予处分和经济处罚。 计算机论文:面向就业市场的计算机实验教学改革 论文关键词:计算机 实验教学 改革 论文摘要:随着计算机技术的发展,就业市场对毕业生的要求越来越高,毕业生的实践能力也更受招聘单位的重视。所以,高校加强实验教学环节成为当务之急。计算机实验课目前的教学还存在着诸多问题,其课程改革应从教材、教学组织形式、教学方法、师资队伍等方面进行。 实践教育是创新人才培养体系的重要组成部分。实验教学作为实践教育的主要组成部分之一,对于提高学生综合素质和培养学生创新精神、实践能力具有不可替代的作用。计算机实验教学是计算机课程教学的重要环节,其目的是使学生更好地理解和掌握计算机知识,让学生熟练地操作计算机和利用计算机解决实际问题。然而,目前许多学校对实验教学重视不够,导致课程体系和内容陈旧,综合性、设计性实验偏少,部分实验课没有完整的教学大纲,实验课教师业务能力参差不齐,实验室的建设跟不上教学改革的步伐,更不能适应目前严峻的学生就业形势的需要。就如何尽快解决这些问题,笔者从教材建设、教学组织形式、教学方法、师资队伍建设等方面进行阐述。 一、目前计算机实验教学中存在的问题 1.学生对计算机实验课在思想上重视程度不够。由于受主观原因和客观条件的限制,大部分学生在中学时没有接触过计算机,他们普遍存在“重理论、轻实验”的思想,认为只要理论课过了关,计算机实验课无所谓。 2.学生的理论联系实际能力较差。在计算机实验课上.教师经常会遇到学生上机实验时因不懂计算机操作而变得不知所措的现象。这说明,学生不能把课堂上学到的理论知识灵活地运用到实验之中。 3.学生计算机操作不熟练.从而影响了实验教学的顺利进行。计算机的基本操作主要包括:键盘操作、系统维护、软件使用、硬件维修等。学生上机时间不足容易造成他们对基本操作不熟练,影响他们以后计算机软件、硬件等方面的使用,进而会影响他们的学习兴趣。 4.课程结构不合理,教学内容落后。一些高校现在的计算机实验课内容已使用了多年.很难适应飞速发展的计算机实际应用。就计算机实验而言,目前绝大多数的实验还是验证性的,综合性和设计性实验明显不足。每个实验的过程基本上形成了“实验目的——实验内容——实验报告要求——思考题”这样一种固定模式。于是,许多实验原理与对应的理论课内容重复,实验步骤写得十分详细,甚至连记录数据的表格都已画好,这在无形中束缚了学生的思维。 5.教师教学组织形式简单。现在的教学组织形式基本上是分组循环方式,即学生实验时间统一、内容统一、进度统一、要求统一。这样,就没有考虑实验的实际要求和学生的基础及其实际动手能力的差异,没有很好地贯彻因材施教的原则,影响了学生的学习积极性.不利于提高教学质量。 6.实验方法陈旧。教师在教学过程中,灌输式教学多启发式教学少:早已安排好的程序式实验多,要求学生自己设计的实验少:实验报告纯粹罗列过程的多,提出问题和分析实验结果的少。一些学生在实验前对实验内容没有预习进入机房后不清楚实验的原理、思想和方法。只是按照课本上的步骤进行机械操作。实验过程中出现问题时,学生很少自己动脑思考寻找原因,而是依赖指导老师。这样,学生的学习效果就会很差。 二、计算机实验教学改革的设想 1.重视计算机实验教学。学生与教师必须在思想上充分认识到计算机实验课的重要性,同时学校要从物力、财力、人力上加大投入力度,确保计算机的先进性与完好率并通过各种方法和手段改革计算机实验课的教学方法。真正形成一种良好的实验教学氛围。从学生的角度来说,学生应在开课前通过参观历届学生的实验成果和认真听学校举办的计算机讲座等方式.充分认识到计算机实验课的重要性。从教师的角度来说,教师要通过灵活多样的教学方法引起学生对计算机实验课的足够重视,激发他们的学习兴趣和求知欲望,充分调动他们的学习积极性。如成立兴趣小组、开展丰富多彩的竞赛、带领学生参观附近企事业单位计算机应用实际等。 2.编写有特色的教材,改革教学内容。实验指导书是教师教学的参照物和基本依据,其质量直接影响教学效果和教学质量。第一,改变教材内容,按照基础类实验、综合类实验、设计类实验来安排教学内容。基础类实验包括计算机主机、工作原理、性能特点等内容。通过这些实验,教师要让学生熟练掌握计算机实验的基本方法,培养学生计算机实验的基本技能,使他们养成严谨、认真的实验习惯和实事求是的科学作风。对于综合类实验部分,教师要设计一些综合性较强、涉及面较广、难度较大的计算机编程实验.以培养学生综合应用计算机实验及其他课程中所学知识的能力对于设计类实验部分,教师只需给出若干个设计课题及所要达到的目的即可,重点是培养学生理论联系实际、分析问题和解决问题的能力,提高他们的计算机应用能力、程序设计能力和初步的科研能力。第二。精简一些旧的实验内容,合并那些内容相近的实验.避免重复,紧跟计算机发展的新的教学内容。例如:将陈旧的16位微机接口实验设备更换为32位接口实验设备,环境更新为windows系统。第三,鼓励高校教师自编教材。各个高校的计算机类型、学生基础和其他条件都不尽相同,使用统一的教材显然是有困难的.因此,各高校应在保证基本要求不变的情况下,根据实际情况编写具有各自特色的实验教材。 3.创新教学组织形式。对不同类型的实验,教师应采用不同的组织形式。学生对基础部分实验掌握的程度直接影响到后续编程实验能否顺利进行。因此,在学生做完基础部分实验以后,教师应组织操作考试,了解学生掌握的情况,对不合格者要督促其重做。计算机程序设计实验综合性较强,难度较大,对此,教师可以把学生编成一个个小组,采用集中讨论、分别编写的方式,尽可能地让学生通过讨论的方式确定所用计算机类型、实验原理、实验步骤等。实验完成以后 ,学生要写出实验报告、总结和心得体会。对此,教师不能给他们任何形式的提示或指导,让学生独立完成。对于程序设计类实验,教师可采用学生独立完成为主、教师指导为辅的教学方式。在实验方案确定以后,教师可根据任务量大小来分成不同的学习小组开展实验的各项工作,并把所有的工作都放手让学生自己独立去完成。 4改革教学方法。目前,教师应该改变传统的教学方法,加强对学生能力和素质的培养,让学生获取知识的过程变“学会”为“会学”,这样才能激发学生学习计算机实验的兴趣。在教学中,教师要尽可能地向学生讲述实验在生产、生活中的实际应用,使学生认识到其重要性。另外,教师要多采用启发式和讨论式教学法,尽可能地引导学生积极思维。 5.建设一支业务素质良好的教师队伍。计算机实验教学改革能否顺利进行,关键在于是否具有一支业务素质良好的教师队伍。计算机实验教材和教学方法的改革,必然对教师提出更高的要求。因此,高校要采取切实有效的措施调动教师的积极性,提高教师的教学水平。同时,要创造条件让教师经常参加有关计算机实验教学的培训和学术研讨会,使他们掌握新知识,开阔教学视野.及时了解计算机理论与实验课的发展趋势、动态。高校还要积极组织教师申报相关的科研项目,以科研资金促进实验室建设,用科研成果充实、改进实验内容,使教师在科研中提高自身业务水平.更好地为教学服务。 三、结语 高校计算机教育是一项面向未来的教育,它涉及教学过程和教学活动等多个方面的问题。做好计算机实验教学.将进一步促进高等教育改革,推动教学方式和教学手段的现代化。计算机实验教学改革涉及面广.因此高校只有不断探索、总结和完善教学方法,才能把计算机实验中心建成培养具有创新精神和实践能力人才的实验基地,为提高教学质量作出积极的贡献。 计算机论文:述医院计算机网络安全维护工作 【论文关键词】: 网络; 安全; 系统 【论文摘要】:文章结合目前大部分医院计算机网络的发展现状,主要从网络设备、计算机软件维护和人员管理等方面谈一下医院计算机网络的安全维护工作。 随着现代化信息技术的发展和医疗卫生管理要求的不断提高,医院的计算机网络系统已经深入到医院日常业务活动的方方面面。医院的计算机系统一旦崩溃,将会造成无法估计的损失。因此如何加强医院计算机网络的安全性和可靠性就成为一个亟待解决的问题。 一、网络设备安全 (一) 硬件设置对网络安全的影响 1. 网络布线 医院主干线以及各大楼之间采用多模光纤,并留有备份。光纤到机器端采用屏蔽双绞线,线路之间避免交叉缠绕,并与强电保持30CM 以上距离,以减少相互干扰。新增网点,距离交换机尽可能短,以减少信号衰减。平时做好跳线备份,以备急用。 2. 中心机房 综合考虑供电、场地、温湿度、防水、防鼠、电磁环境以及接地防雷。 3. 服务器 对最上层的服务器和数据库来说如何保证所提供服务的可靠性和不间断性以及数据存储的安全是决定一个信息系统安全的关键。首先必须使用不间断电源(UPS),保证服务器24小时不间断工作,防止停电造成的数据库损坏。对于中心服务器,目前大部分医院采用的是双机热备份+磁盘阵列柜的模式,当一个服务器发生故障时,备份服务器能在十几秒的时间内进行切换,启动数据库,一般能在2~3 分钟内恢复业务处理。这样只做到了一台服务器出现故障时,能保证信息系统的正常运行,如果阵列出现故障, 整个系统仍要停止运行,一般在条件允许的情况下应该备有应急服务器。应急服务器在日常工作时,通过数据库的备份服务实时地进行异地备份,保证数据与中心服务器的同步,当双机服务器或阵列出现故障时,系统能顺利转移到应急服务器上运行,所有用户的使用方法保持不变,患者数据信息连续,不仅方便了操作人员,而且大大的提高了系统的安全性。 4. 边界安全 内外网物理断开,这样彻底消灭外网黑客的入侵,内外网需要交换信息时采用U盘或移动硬盘作为中介,并做好防病毒工作。 (二)外界环境对网络设备安全的影响 1. 温度会导致逻辑电路产生逻辑错误,技术参数偏离,还会导致系统内部电源烧毁或烧坏某些元器件,影响机器运转和导致一些热敏器件内部损坏或不能正常工作。 2. 湿度过高,会使接插件和集成电路的引线等结合部氧化、生绣、霉烂,造成接触不良、开路或短路;湿度过低,会吸附灰尘,加剧噪声。 3. 对于机器内部的电路板上的双列直插或组件的接线器,灰尘的阻塞会形成错误的运行结果。过多的尘埃可造成绝缘电阻减小、泄漏电流增加,机器出现错误动作,如果空气潮湿会引起元器件间放电、打火,从而损坏设备,严重的还会引起火灾。 4. 静电是网络使用中面临的比较严重的问题,以上谈到的温度、湿度、尘埃等很多原因都可能引起静电。计算机元器件和集成电路对静电非常敏感,它的破坏常常是在不知不觉中发生。 5. 靠近网络的计算机、大型医疗设备和网络设备自身等,都能产生电磁辐射,通过辐射、传导等方式对网络系统形成干扰。他们造成的问题是:设备的一些部件会失效,但那些部件的失效看起来又是由于其他部件引起的,像这样的问题很容易被忽略,而且很难诊断,需要专门的诊断软件和硬件来检测。 二、计算机软件的安全 (一)计算机操作系统的安全 目前一般医院服务器和工作站的操作系统多采用微软的WINDOWS系列操作系统,这要求对计算机使用的帐号、用户权限、网络访问以及文件访问等实行严格的控制和管理,定期做好监视、审计和事件日志记录和分析,一方面减少各类违规访问,另一方面,通过系统日志记下来的警告和报错信息,很容易发现相关问题的症结所在。及时下载和打好系统补丁,尽可能关闭不需要的端口,以弥补系统漏洞 带来的各类隐患。对各类工作站和服务器的CMOS设置密码,取消不必要的光驱、软驱,屏蔽USB接口,以防止外来光盘、软盘和U盘的使用。对关键数据实行加密存储并分布于多台计算机。 (二)数据库的安全 数据库的选择和备份是医院计算机网络安全管理中的重要问题。系统一旦投入运行,就要求24小时不间断,而一旦发生中断,后果将不堪设想。所以在开发系统软件时,数据库的选择显得尤为重要,在发生故障时应能自动将数据恢复到断点,确保数据库的完整。目前现有医院计算机网络系统在数据库的选择上多采用SQL SERVER、ORACLE数据库。医院的数据库记录时刻都处于动态变化之中,网管人员定时异地备份是不够的,因为一旦系统崩溃,势必存在部分数据的丢失。所以建立一套实时备份系统,这对医院来说是非常重要的。现在很多医院采用磁盘阵列的方式进行对数据的实时备份,但是成本比较大,安全系数也不是很高。根据医院这个特殊的网络系统,可建议设计数据保护计划来实现文件系统和网络数据全脱机备份。例如,采用多个低价位的服务器分片负责,如门诊收费系统采用一台服务器,住院部系统采用另一台服务器,同时再增设总服务器,在总服务器中全套备份所有医院管理系统中的应用软件,每日往总服务器中备份各个管理系统中产生的数据,与此同时也做好磁带、光盘的备份,若有一台分服务器出现异常,该系统就转总服务器进行。这种运行机制,在一些医院取得了很好的效果。 (三)病毒防范与入侵检测 在客户机和服务器上分别安装相应版本防病毒软件,及时更新病毒库和杀毒引擎,在服务器上编写网络登陆脚本,实现客户端病毒库和杀毒软件引擎的自动派送安装。在服务器和安全性要求较高的机器上安装入侵检测系统,实时监控网内各类入侵、违规和破坏行为。 三、人为因素对网络设备安全的影响 据不完全 统计,某医院三年内局部网络设备非正常断电所引起的故障中,有16起为施工断电引起网络设备意外断电,有130起为医务人员不小心碰断HUB电源导致计算机不能联网,而仅有5起为网络设备自身不正常掉电或自动重启,占因断电所引起的网络故障总数的3.2%,其余96.8%都是人为因素导致。这充分说明,人为因素应该引起我们足够的重视,应该采取必要的措施降低人为因素导致的网络故障率。具体措施包: 1. 对全院职工,特别是对管理人员进行有关教育,让他们树立参与意识和主人翁意识,了解计算机管理的必要性和管理流程,对相关人员进行新业务模式和流程教育,对操作人员进行技术培训,要求准确、熟练。 2. 尽量不要在临床科室使用带电源适配器的小型集线器(HUB) 。这也是局部网络极不稳定的重要原因,有时维护人员要反复到现场数次解决此类问题。 3. 施工前加强施工单位与网络维护人员的协调, 断电前制定详细的切换方案和应急方案。 4. 合理规划配线间和机柜位置,远离人群,避免噪音。 5. 分置配线间内的强电电源和断电频繁的照明电,争取单独供电,和供电部门协调保证24小时不断电。 6. 加强内部人员管理,要注意随时观察,尽量避免因此产生的网络故障。 四、小结 随着医院计算机网络的逐步发展,它渐渐成为一个医院关键的、不可缺少的资源。我们必须积极主动的利用各种手段管理网络、诊断问题、防患于未然,为医院计算机信息系统提供良好的运行环境。
计算机数据中云计算技术篇1 1引言 随着科技的快速发展,大数据已然从一个概念逐步深入到了各行各业。现在,大数据已经形成了一定的产业规模,传统行业已经慢慢转型,开始利用大数据技术升级换代。同时,大数据的模式和行业形态也层出不穷,这些变化目的都是为企业谋取更大的经济利益。云计算作为当前另一热点技术,它实现了互联网上各种资源(如服务器、存储空间等)的无限扩展。从云计算技术的视角,一切都是一种服务,它可以把多种服务进行连接和组合,以满足无限数量的应用程序需求。云计算采用了不同于传统付费的崭新模式,这个模式最大的特点就是采用了一种按使用量付费的方式,也就是使用多少资源就按多少资源付费。我们把互联网上的各种资源想象成一个大的资源池,这个资源池包括网络、服务器、存储空间和设备、应用软件和服务等。通过云计算技术,企业不需要花费大量精力和人力,也不需要和供应商有过多及繁琐的交互,就可以对这个资源共享池进行便捷、按需的访问。目前,大数据技术与云计算的联系更加紧密。大数据的目的就是充分挖掘海量数据中的信息,以获取数据中的价值。但海量数据的分析对大数据处理是一个挑战,如果没有强有力的云计算作为支撑,对信息量如此巨大的数据进行分析几乎是不可能的。 2大数据概述 “大数据”这一概念最早由全球知名咨询公司麦肯锡提出,麦肯锡全球研究所给出的定义是:一种规模大到在获取、存储、管理、分析方面大大超出了传统数据库软件工具能力范围的数据集合[1]。大数据具有海量的数据规模、快速的数据流转、多样的数据类型和价值密度低四大特征。(1)数据量巨大。在我们的传统观念里,M、G、T就是常用的比较大的计量单位了。而在大数据的世界里,只有数据体量达到了PB级别以上,才能被称为大数据。目前大数据的计量单位至少是P(1000个T)、E(100万个T)、Z(10亿个T)。(2)高效性。大数据时代的海量数据,如果没能及时、高效地利用和处理,大数据也变为了一大堆庞大的冗余数据,并无价值。大数据时代,我们有非常硬核的云计算等技术,大数据的交换和传播在网络之间通过云计算等技术得以实现。这种高速、高效的特点正是大数据区别于传统数据的显著特点之一。大量数据迅猛增长,企业必须快速获取数据并及时做出响应,上亿的数据分析需要在秒级别内完成,数据的创建、移动、处理和筛除都在瞬间完成,几乎没有延迟。(3)数据的多样性。大数据资源的收集是通过互联网、物流网等渠道获得,数据来源的广泛性决定了数据形式的多样性。主要包括结构化数据、半结构化数据和非结构化数据这三大类。结构化数据主要是指财务系统数据、医疗数据、教育系统数据等数据;非机构化数据主要指音频、视频、图片等数据;半结构数据主要指网页、邮件、文档等数据。目前,互联网数据中结构化数据占比最大,而收获价值最大的是这些非结构化数据。数据的多样性使我们获取的信息更加丰富,同时也对我们的处理能力提出了更高的要求。(4)低密度性。所谓低密度是指有价值的数据在获取整个数据中所占的比例非常小,低密度性也是大数据最核心的特征。在现实生活中,我们通过各种渠道获取大量的数据,希望从这些采集来的信息数据中提取有价值的部分,但这种获取通常是一个很大的范围而没有明确的针对性,所以绝大部分数据是无用的信息数据。如何高效快速的从这些海量数据中提纯出价值数据,正是大数据时代需要不断解决和完善的课题。 3云计算 云计算概念是在1988年由微软公司的合作创始人约翰•盖奇提出来的,他也提出了“网络就是计算机”这一概念。也就是说我们把互联网世界里的无数电脑和服务器连成一片电脑云[2],互联网就是一个巨大的计算机,它可以提供运行与存储的功能,并且还能够进行数据分析。如今,云计算概念已经被广泛应用。云计算提供计算服务,用户只需通过电脑、手机、平板等方式接入这些云资源,根据自己的需要获取云服务。客户甚至不需要主机和服务器,这些云计算都能为你提供。同时,云计算强大的计算能力(如10亿万次/s)让客户迅速获得自己要的信息和服务。云计算明显优于传统模式,它使企业减少了大量的IT维护人员,从而减少了人力成本。云计算还有一显著的优点就是其弹性扩展能力,它能在客户需要的时候从优提供适合且适量的IT资源,免去了偏多或偏少的存储空间、带宽等。由上述可见,云计算带来的好处很多,但依然不能用一种云计算来解决所有客户的需求。为了更好地发挥云计算的作用,我们必须从每个客户的实际需求出发,提供最合适的解决方案。目前市面上最主流的三种云计算类型:公共云、私有云和混合云。 3.1公共云 公共云为第三方云服务供应商所拥有和提供。供应商负责提供所有的硬件、软件和其他相关的基础结构。公众可以通过网络获取这些资源,这种模式安装简便而且费用便宜,客户只需为其使用的服务付费,没有资源浪费。显然这种模式存在欠缺客户化的服务能力。另外,法律合规性、安全措施、可用性等也存在一些问题,这些势必会导致一些风险。 3.2私有云 私有云是由其服务的企业来管理,它是专供一个企业或组织使用的云计算资源。在一个私有云环境中,一个防火墙就可以限制用户访问并消除众多企业对于数据安全性和合规性方面的忧虑。企业必须对私有云实施的项目进行精心规划,这种规划包括了理解私有计算的真正定义、安全性、性能以及其他等因素。私有云这些优于公共云的优势是以更高昂的费用作为代价的。 3.3混合云 混合云就是将上述两种类型的云组合在一起。混合云允许数据和应用程序在私有云和公共云之间移动,但这两种云的基础设施彼此独立运行,二者是独特和独立的元素。混合云可直接访问的内部部署私有基础设施,不会受到公共互联网的限制,与公共云服务相比,混合云大大减少了访问时间和等待时间。云计算是以按需分配的模式向客户提供服务。云计算服务目前大致分为有三大类:基础设施即服务(IaaS)、平台即服务(PaaS)、软件即服务(SaaS)[3]。(1)基础设施即服务:这是三中类型中最基本的一种。客户可以采用即用即付的方式,从供应商处租用服务器、存储空间和操作系统等基础设施,供应商提供相关的维护工作。(2)平台即服务:这种云计算服务主要为使用者提供开发、测试和管理等所需要的环境。开发者无需考虑开发设计中基础结构的设定和管理,便能轻松地创建Web或移动应用。(3)软件即服务:这是三种类型中最便捷的一种。供应商不仅为客户提供所必须的基础结构和环境设置,也为客户提供管理软件应用程序,并负责软件的升级、维护、安全等工作。 4大数据和云计算的区别及关联 4.1区别 大数据和云计算最根本的区别是两者侧重点不同,大数据只涉及对海量数据进行高效处理;而云计算则涉及基础架构和资源的分配。 4.2关联 虽然大数据和云计算侧重点不同,但它们之间的关系并非独立无关的。相反,大数据和云计算在资源的需求和处理上,二者相辅相成,互相成就。大数据和云计算都是当下最具价值的技术之一,很多企业都致力于将两种技术有效地结合起来,在降低投资成本的同时,为公司获得更多的商业价值和利益。大数据为云计算在对实时更新的海量数据进行查询和分析过程中,提供有价值的信息,而云计算提供的计算资源服务,又支撑起大数据的不断挖掘。大数据的挖掘是以云计算作为平台,而从大数据中提取出价值信息和规律,为云计算带来了无数的好处。云技术的进步,完善了大数据的分析,更有效地整合各种渠道的数据。云计算提供了相对于传统的基础架构更加灵活、简便的基础架构,对各类海量数据的分析变得可行和容易。大数据和云计算两者的结合,还优化了企业数据安全性和隐私性问题。在安全性和隐私性方面,系统集成商引入了具有弹性和可扩展性的私有云解决方案。除此之外,云数据一般是在云存储服务器的中央位置进行存储和处理,服务提供商和客户将与之一起签署 服务水平协议,以获得他们之间的信任。如果需要,提供商还可以利用所需的高级安全控制级别,保护大数据免受威胁,让云服务商更好地存储和维护数据。5结语 大数据时代的到来,使数据与我们的日常生活从未如此紧密过。从当前互联网蓬勃发展的局面来看,大数据和云计算必定有非常广阔的发展前景,它们将在各自的领域里不断创新并将带动一系列新兴技术的出现。然而目前,这两种技术都还处于发展阶段,都还有很大优化改进空间。所以,我们还不能说大数据和云计算已经完美结合。另外,大数据一方面给我们的生活带来了很多便利,但同时也带来了一些安全隐患,用户敏感信息和数据的泄露防不胜防,这些个人隐私数据很容易被犯罪分子利用,做一些非法获益的活动。所以,大数据时代我们在享受时代红利的同时,也要注意保护个人信息。目前,两大技术进行大数据挖掘和分析的过程也在日益完善和改进,这也是大数据和云计算两大主流技术未来的使命。 作者:雷开春 单位:宜宾学院 计算机数据中云计算技术篇2 1引言 计算机数据处理的过程中应用云计算技术不仅能够提升数据处理便利性,还能保证数据挖掘和处理效果,应重点结合数据处理的特点和需求,完善相应的平台,合理设计不同的模型,重点开发服务客户端,增强应用的可靠性,发挥云计算技术在计算机数据处理中的价值,达到预期的技术应用目的。 2计算机数据处理中云计算技术的应用价值 2.1有助于增强数据的挖掘和处理效果 云计算技术在新时期的环境下应用到计算机数据处理工作中,能够在先进技术的帮助下增强数据处理的效率,保证数据整理的效果与优化水平,保证各类数据信息的安全性。尤其是计算机技术快速进步的过程中出现海量的数据信息,规模很大、数量很高,导致数据信息的计算处理数量增多,传统的技术已经无法满足当前的数据处理需求,科学运用大数据技术不会受到设备方面或是其他因素的限制,高效化挖掘数据信息内容,增强处理的性能和水平,获取价值更高的数据信息。 2.2有助于增强数据处理便利性 传统的计算机系统运行的过程中,主要应用硬件设备处理数据,不能确保系统运行的安全性,同时需要提高硬件的配置,对各项数据处置的有效性造成不利影响。而采用云计算技术之后可以打破时间、空间方面因素的局限性,综合性处理各类数据信息,借助云端的形式、云计算平台的形式等,准确处置各类数据信息内容,增强处理效率和效果的基础上优化工作模式,保证数据的安全性处理、稳定性管控。 2.3有助于增强数据应用效果 我国社会经济快速发展的进程中,促使了大数据技术的进步,人们在数据信息处理方面的需求不断增多,传统的工作方式、工作理念已经无法保证大数据的有效性处置,很容易受到一些因素的制约降低质量,减少工作效率,很容易出现数据应用的效果问题,应用的范围小、处理效率低。而在使用云计算技术之后可以最高程度上拓宽数据处理的范围,为各类用户提供人性化的服务,按照各行各业的数据处理特点、处理内容等针对性地处置,推动企业与社会的经济进步[1]。 3计算机数据处理中云计算技术的应用措施 云计算技术在计算机数据处理过程中的应用不仅能够增强便利性和效果,还能推动企业与社会的经济进步。因此,数据处理期间应重视云计算技术的使用,发挥先进技术的价值和作用,确保数据的高效化、全面性处理。 3.1完善数据处理平台和模型 计算机数据处理的工作中积极运用先进的云计算技术,应完善平台系统模式,为用户提供基于计算机系统的云计算数据信息处理平台,使得用户能够高质量进行系统的应用和操作,强化部署处理的效果。并且在平台中还需设置各种不同的操作平台、语言环境,便于增强数据加载的效果、数据处理的水平。同时,还需合理设计数据的处理模型,以计算机网络为核心的部分,在网络系统中合理使用云计算技术、云计算架构,以用户各类需求为基础创建不同的模型,优化性地配置技术资源,完善程序模型与系统。在模型设计的过程中,应在虚拟机设备中创建数据流的应用程序、应用模式,结合所需要处理的数据信息特点和情况创建模型,完善分布式计算功能,健全其中的服务软件,这样除了能够减少云计算技术应用的成本,还能提升数据信息处理和应用的便利性。 3.2健全数据处理表达公式与安全保障 一般情况下,计算机技术在应用的过程中需要使用相应的表达公式,合理设定应用程序的数据流,创建客户端部分、云端部分、无线网络部分相互整合的模型,使得云计算技术在应用的过程中具有一定的模型依据。对于公式表达而言,涉及的知识内容很广,可以建设相应的数学模型,完善开发数据处理过程中的公式表达机制,从而增强数据处理工作的有效性、可靠性。同时,还需按照云计算技术的应用需求完善数据安全管理机制,使用病毒查杀系统、防火墙技术等处理,在多种先进技术的支持下实时性拦截病毒,科学设定网络认证形式、访问权限的标准,维护所有数据信息的安全性和可靠性。时代快速发展的进程中,人们已经开始重视计算机数据信息的安全性,形成了正确的安全保护观念,为保证云计算技术的应用安全水平,应强化各类安全技术的研发和应用力度,例如:研究开发和使用加密技术,在数据信息存储环节、传输的环节有效进行加密处理,预防发生泄露问题或是被篡改的问题,并且在数据信息计算环节也应使用加密技术,提升安全级别,有效维护系统和数据的安全水平。再如:采用先进的安全协议技术方式,将密码作为基础,设置安全通信交互性的协议,利用加密数据信息的方式增强所有数据内容的安全水平,预防出现严重的安全隐患问题或是风险问题[2]。 3.3合理开发客户端 近年来,我国信息技术快速进步与发展的进程中,移动智能手机、平板电脑等已经广泛应用于移动上网的领域中,各类移动客户端开始大范围推广应用,为人们生活带来了很大程度的便利,增强用户数据信息处理的效果。在此情况下,可以按照用户的数据信息处理需求合理开发移动客户端,按照软件情况、硬件设备的情况等,增强客户端的兼容性,总结丰富的经验,合理开发移动客户端的情况下增强云计算技术应用的基础保障。实际工作中需要注意,结合云计算技术特点和情况合理开发客户端,使其能够顺利地运行,增强用户数据处理的体验感,同时还需按照数据处理的特点情况,严格控制客户端中各类数据处理系统的安全性,形成良好的保障作用。 3.4合理应用混合云计算技术 对于混合云计算技术来讲,主要是利用公有云的形式、私有云的形式完成数据处理工作,虽然此类技术在初期开发的过程中成本很高,但是能够将技术的优势体现出来,提升数据处理的效率,有效规避发生问题。在合理应用混合云计算技术的过程中,应最高程度上减少数据处理成本,提升各类系统、各类技术的利用率,完善技术的开发计划、开发模式,在有效运用先进技术的基础上避免出现问题,增强工作的质量[3]。 3.5健全监督管控机制 云计算技术在实际发展的进程中属于新兴技术,发展时间很短,虽然已经开始推广运用到很多领域,但是尚未形成成熟的应用模式。再加上云计算技术的应用主要是进行数据信息的处理,很容易发生信息泄露的现象、受到恶意攻击的问题或是数据信息滥用的问题等,出现此类现象的原因就是缺少较为完善的监督控制机制,不能快速性、准确性发现问题,难以保证技术的应用质量。因此,计算机的数据处理过程中合理使用先进的计算机技术,应完善其中的监督管控工作机制,监督整体的数据处理程序和流程,健全其中的监管工作模式,预防发生风险问题或是其他问题,使得技术的应用向着健康性与稳定性的方向进步。在健全监督管理机制的过程中,应重点监管黑客攻击的行为、网络不安全的现象,及时发现问题并快速应对,以免出现用户数据丢失的现象、被篡改的现象。同时还需在监督过程中完善数据规范性体系、标准化体系,严格按照此类标准要求监督,如果发现技术在应用期间出现不标准、不规范的现象,必须严格地进行惩罚,从而保证数据信息的高质量、高效化处理,发挥云计算技术的价值[4]。 3.6完善相应的硬件系统 企业在应用云计算技术进行数据处理的过程中应确保硬件系统与硬件环境的完善性,搭建云计算数据中心,完善其中的数据信息存储系统、网络系统、生产服务系统、应用系统等,开发建设先进的硬件设备,使其在隔离状态下良好使用。数据中心开发方面为保证数据信息的有效存储,应引进先进的存储硬件设备,将控制器的硬件和SAN硬件相互衔接,利用开源软件提供数据共享服务、存储服务,同时还需为开发方面、备用测试方面的集群提供数据存储服务,完善网络环境,保证物理交换设备和服务器之间能够良好配合,交换机设备可以实现各类数据信息的交换、管理目的。 3.7增强数据分析的效果 传统的数据处理工作中所使用的技术会导致数据存储方面、数据库系统处理方面的成本过高,不能完善地收集处理各类数据信息,难以满足企业发展过程中的海量数据流处置和分析需求,很容易出现数据拥堵现象或是其他的问题,难以合理进行内部数据与外部数据的分析存储,严重影响数据的良好处置和发展。在此情况下,就应结合企业的需求科学运用先进的云计算技术,创建数据分析的模式,准确定义用户数据信息的类型,使得信息向着轻量化的方向发展。同时,在云服务平台领域中设置接收服务器的部件,全面收集、整理和处理各类数据信息,借助后端处理服务器的技术进行数据的上传与计算,完成计算任务之后进行更高层次的合并处置,将数据存储到数据库系统之内,实时性地升级、改造,保证数据信息的存储效果、分析效果、管理效果与开发利用水平,有效规避预防可能会发生的问题。 4结语 综上所述,近年来在计算机信息技术快速发展与进步的环境下,数据处理工作受到广泛的重视,科学运用云计算技术处理数据信息不仅能够增强工作效果,还能改善目前的发展现状,具有一定的重要意义。因此,新时期环境下应重点使用云计算技术进行计算机数据处理,完善数据处理机制、模式和体系,不断优化各类技术的应用机制,发挥先进云计算技术在应用过程中的作用价值,保证工作的良好执行。 作者:赫磊 李纪鑫 单位:陕西国防工业职业技术学院 计算机数据中云计算技术篇3 0引言 使用传统的计算机技术,主要的原理是需要购买计算机的软件和硬件,然后将二者组成一个系统,创建一个处理平台,在平台中就可以对数据进行储存和处理,在传递信息的时候,只能在局域网内实现,而且比较局限。但是使用云计算技术却有不同之处,运营商就可以提供一个计算和储存数据的平台,使用者只要有权限和终端,就可以使字资源得到获取,可以计算和储存数据。采用传统的技术进行数据处理,其处理的容量较小,但是使用云计算技术进行处理,就可以弥补这方面的缺陷,云计算如今已经逐渐出现在人们的视野中,已经得到了广泛的使用,云计算的平台比较方便,减少了很多不必要的步骤,使用者不需要继续购买软件和硬件,这样使成本极大的降低,同时也不需要对操作人员进行培训,可以使企业减少投资的成本。 1云计算技术的含义 云计算为计算机提供资源,但是这个资源是虚拟化资源,云字所代表的含义是计算机互联网,如今的网络是在不断发展的状态,所以对于云字的概念也有了变化,云字如今已经成为一种比较抽象的含义,主要是对计算机数据进行处理,在对数据进行处理的时候,使用云计算技术具有自己的优势,拥有很高的运算效率,每秒钟可以达到150000次,这主要是因为云计算的计算功能比较强大,同时还可以模拟天气以及金融市场。通过对移动客户端和电脑进行连接,操作者可以根据自己的要求,在云计算中对数据进行处理。使用云计算技术,可以对需要付费的数据进行处理,为使用者处理数据提供了方便。我国在使用云计算的时候,大多数采用的是iaas等模式,可以在不同的领域都有所涉及,不仅在电脑上可以使用云计算,在手机上也可以使用云计算技术。但是在使用云计算的同时,不仅有其使用的优势,同时还将看到所欠缺的信息资源,这对于云计算的未来发展具有不利的影响。所以一些研究的专业人员,在对云计算探究的时候,还需要优化处理云计算的处理软件。 2云计算技术的核心技术 云计算是一种虚拟的处理数据的平台,同时也可以对数据进行存储,同时也有处理数据的功能,云计算技术有网络就可以使用,不需要计算机硬件设施。云计算的主要核心技术包括以下几点。第一,通过使用云计算技术来存储数据。云计算技术在对数据进行处理的时候,采用的是分布的方式,可以使数据能够顺利被储存,储存数据的效率较高。在对数据进行存储的时候,可以在计算机中储存多种文件,使数据可以的存储更加可靠。第二,使用云计算技术对数据进行管理。在对数据进行管理的时候,可以分析和处理数据,同时也可以使数据之间合理匹配,使用云计算技术,有利于提高数据管理的可靠性,使数据管理的效率得到提升。第三,通过使用云计算技术,对数据进行编程,使用云计算编程模型,只要通过翻译就可以进行数据编程,用户在使用过程中会更加便捷。第四,使用云计算技术,有利于提高数据的安全。如果出现网络软件异常的现象,云计算平台可以检测异常软件,可以对不正规的程序进行处理,使客户端更加安全。 3计算机数据处理中云计算技术的应用 3.1保证数据传输的安全 云计算的安全是一种新的概念,在对计算机数据进行处理的时候,需要对数据的安全进行保障,所以就使用云计算的方法和手段保障数据的安全,如果使用的用户端很多,那么计算机数据就会越安全,如果使用云计算较多,可以将计算机网络的数据都可以覆盖进来,如果计算机出现木马病毒,或者计算机被感染其他病毒,云计算可以将病毒截获,这样可以使计算机数据的安全得到提升。云计算的安全性可以包含以下几个方面:第一,主要是关于数据安全的问题,用户在进行数据传输的过程中,需要有权限访问的限制,只有使用正确的密码才可以将数据传递出去,云计算可以对数据进行加密处理,会对数据进行比较深奥的防护,对于一些数据,即使可以将数据看出,密码也可以得到保障。第二,同时还需要进行双重认证,通过对计算机技术的应用,在对数据进行传输的时候,用户可以访问或者拒绝数据,云计算可以对用户密码进行设置,同时还需要有验证码进行验证,主要的体现是在手机中,可以收到验证码,同时还可以将语音和图片来进行验证,如果用户正在被访问,用户可以对登录的问题进行拒绝,用户计算机中的数据也可以得到保障。第三,使用云计算技术,还可以保护用户的登录地点,用户在登录的时候,可以通过定位的方式将登录的位置显现出来,但是通过使用云计算,可以将登录的位置进行隐藏,那么其他人就不会知道自己登录的位置。使用云计算技术,还有邮件服务的功能,如果用户在其他地点进行登录,还可以保证数据信息安全。 3.2云计算技术为数据提供平台 云计算技术在服务过程中,主要包含两种功能,第一种是TaaS基础设施服务,这种服务模式主要是将计算机的基础设施进行完善,主要的内容包含对空间的存储,同时还有对网络进行连接,同时还可以部署系统软件和应用的程序,用户使用的平台产品包括华胜天成等平台。同时还包含PaaS平台,为客户提供了操作系统,用户通过对平台的使用,可以将自己的需求进行部署和运行,但是对于底层的基础设施无法控制和管理,只能使自己的应用进行控制。 3.3计算机数据处理中云计算技术的优势 在对计算机数据进行处理的时候,使用云计算技术具有重要的作用,可以让人们将资源能够资源共享,同时也可以为人们提供比较安全的网络环境,同时还可以对计算机数据进行储存,还有获取数据的功能,同时还有获取和传输数据的功能。除此之外,使用云计算技术,可以建立比较完善的结构体系,云计算作为技术的中心,在人们的生活中可以得到广泛的应用。人们如今越来越重视对云计算的应用,同时还具有重要的价值。 3.4计算机数据处理中云计算技术的不足 云计算技术可以有效地处理计算机数据,同时也为计算机数据处理提供方便,但是在安全方面也有一些安全风险,现如今,有很多违法人员为了谋取利益,利用计算机技术去做违反法律的事情,会使计算机中的一些数据文件丢失,这样会使公司的利益和个人的利益受到损害,所以,使用云计算技术处理数据存在的安全问题,是计算机数据处理需要解决的问题。云计算在使用的过程中,自己也存在一些不足之处,云计算在对数据进行处理的时候,比较开放,但是也存在一些缺点,使数据传输的时候安全性受到影响,所以有些数据在表面上可以得到保密,但是对于网络的整个数据信息无法进行覆盖,还存在一些安全风险。 4计算机数据处理中云计算技术的有效应用对策 4.1提升云计算的安全性 计算机数据的安全问题是人们比较重视的问题,计算机在传输数据的时候,更加需要保障数据的安全,这样才可以使传输的数据更加精准。通过对云计算技术的研发,可以使云计算的保护作用更加明显,所以一些研究人员需要不断探讨,通过数学等方法进行加密工作,避免计算机数据在传输过程中泄漏出去,同时也可以对数据存储进行保护。在进行研究的过程中,需要将书打乱,将64位分解成32位,然后再次将其分解打乱,这样才能对数据进行保护。除此之外,也需要强化安全协议,在对密码进行建立的时候,需要有安全协议,要制定出密码,相关工作人员,在进行运算密码的解密工作时,需要对其进行精准运算,保证密码可以保密,也能够顺利解开。 4.2注重云计算技术的研发 在对混合云计算探究的时候,需要对私有和公有的云计算进行融合,这样混合云计算才可以被形成,可以将硬件的价值得到提高,混合云计算的优势也可以得到有效的提升,可以更好地为企业和个人进行服务,这是云计算未来发展的趋势。 4.3做好移动云服务研发工作 近些年来,更多的用户已经喜欢使用移动端,而且其应用比较广泛,云计算会逐渐在移动端中应用和发展。所以可以开拓数据通信信息,在研发移动云服务的时候,可以完善对windows的迁移工作。如果移动端发生不顺畅的可能,工作人员需要研究和探索,使数据传输更加流畅。在进行研发的过程中,需要对数据加密管理,在用户使用权限方面,也要进行管理。不要出现用户信息被盗取的现象发生。5云计算的新型算法采用R-Eclat算法,可以使很多复杂的步骤进行简化,在时间和空间上都提高了效率。 6云计算模型的构建 在使用云计算的过程中,可以构建云计算的相应模型。云计算有较多功能作用,在计算过程中可以进行分布式计算的能力,同时还有将现实进行虚拟的功能,所以可以处理计算机中的一些数据,使一些应用可以进行迁移,在进行数据处理过程中,采用云计算使能源开销得到降低,使云计算技术得到绿色发展。移动用户构建数据流应用时,可以采用虚拟机进行构建,云计算的空间里,通过无线局域网可以构建对大数据进行处理的,模型,通过应用云计算进行模型分析,这是一个无环的流程图,需要选择一系列的组,还有相应的远程数据,通过这些组件制作节点。在进行数据传输时,可以采用云计算技术进行处理相关数据,对于一些组件可以选择相应模型。为了使云计算在资源配置过程中,从动态管理进入到自主化管理,可以进行适当调节,通过使用云计算,能够将物理网络明显的映射出来,客户的不同,需要的服务类型也有所差异,建立资源配置模型,构建出处理大量数据的模型,在进行构建的过程中,需要将一些无用的节点剔除,选择最符合的路径进行构建云计算的模型,这样可以使能力开销得以降低。网络作为中心点,所以网络中有云计算的组件和构架,可以创建一个以数据为核心的程序,在进行数据处理的时候会更加方便。 7结语 通过使用云计算技术,使计算机数据处理得到了发展,通过对技术进行研发,数据在传输的过程中,可以使数据信息减少丢失或损货现象发生的概率,通过将安全协议与混合云计算共同合作,可以使处理数据所需要的成本得到降低,而且还可以保障计算机数据的安全,但是使用云计算技术,仍然存在一些风险和隐患,所以,为了使云计算技术在计算机数据中发挥良好的优势,需要从云计算的安全性出发,不断进行研究和探索,使云计算可以更好地储存和传输计算机的数据。 参考文献: [1]李海燕,欧晓勇.云计算技术在计算机数据处理中的应用分析与发展策略[J].激光杂志,2017(4):45-46. [2]张淑兰.云计算技术在计算机数据处理中的应用[J].黑龙江科学,2018,9(13):144-145. [3]何光军,管群,韦方强,等.基于云计算的灾害数据处理方案的研究与设计[J].计算机工程与科学,2012(3):74-79. [4]梁昊.云计算技术在计算机大数据分析中的运用:评《云计算与大数据》[J].科技管理研究,2020,458(16):274-274. 作者:何子体
网络信息安全研究论文:网络信息安全法治研究 一、重视网络信息安全法律建设的原因分析 信息化的迅猛发展必然也会给网络信息安全带来隐患,找到影响原因所在,才能更有利于保障公民或相关组织的合法权益。 (一)网络信息传播快速的风险 报纸、广播、电视等传递信息都不及网络。很多社会负面问题都是通过网络传播才得以处理。但网络上也会以讹传讹,导致相关人员合法权利受到侵害,如民生花园抢劫案等。如此快速的传播途径,如监管不到位,必然影响到人们的正常生活。在网络化发展的今天,有些人不经意间就会遭受到被网络攻击带来的苦恼和伤痛,甚至有些走不出这一阴影而导致生命丧失。所以,在享受网络信息传播迅速捷径时,也要充分注意到其带来的风险。 (二)网络系统漏洞存在的危害 经济社会的发展对网络信息系统的依赖程度势必越来越高,且同时,网络攻击发生频率也必然越来越高;虽然安全专家们正极力对付日益强大的网络系统漏洞威胁,但攻击者们总会拥有更为先进工具和更为尖端技术,有的攻击者甚至能做到逃避尖端防卫系统的监视和检测,从网络信息系统安全管理角度来看,网络信息系统安全形势正日趋严峻。 (三)网络信息安全法制建设滞后的风险 网络信息安全法律制定滞后,导致执法不严现象的发生。如对病毒制造者及其恶意传播者、公然进行网络攻击者无法及时量罪定刑,也无法及时有效地保护相关受害者。如何保护网络信息安全,是法律工作者必须从法律层面上思索的重要问题。如,对搜索引擎服务提供商“竞价排名”或者“关键词广告”,现行《中华人民共和国商标法》及其配套司法解释对这种行为是否构成商标侵权未作明确规定,由此竞价排名导致网络商标侵权、不正当竞争案件纠纷的频发,但审判结果却差异纷呈,导致电商企业的无所适从。 二、加强网络信息安全法制建设 如何在网络化、信息化发展迅速的时代潮流中占有一席之地,加强网络信息安全法制建设是一项必要的措施。 (一)在法律约束下发挥好网络信息传播快速的功能 在社会主义核心价值观指导下,既要利用好网络传播快速的作用,又要善于保护自己合法权益不受侵害。“网络快餐”固然“美味可口”,但“吃撑了”或“吃歪了”都不是好事。信息时展带来的丰盛成果,可谓触及到地球的每一个角落,不以讹传讹,不盲目信任网友,保持一颗纯净的心,遵守信息法律法规和信息道德,才能在网络的海洋中任意遨游。 (二)克服网络系统漏洞危害,营造良好的网络信息环境 恶意公布或售卖漏洞的行为属于黑客攻击行为的帮助行为,必须对行为人按照黑客犯罪的从犯进行定罪量刑。但在实践过程中,由于帮助犯的故意仅限于直接故意,如恶意公布漏洞的行为作为后续实行犯的帮助行为,则很难被认定为共犯,因为该行为人公布虽然是恶意的,但对于后续的行为往往只是一种盖然性认知;对于非恶意的漏洞挖掘和公布行为,如白帽黑客发掘漏洞并告知厂商换取报酬或者通过乌云等网络安全漏洞平台予以公开的行为,我国现行法律法规尚无针对性的界定。这方面有待国家尽快出台相关法律法规,以更好的打击网络信息系统漏洞行为。对于个人和组织来说,经常性的扫描漏洞,通过一些杀毒软件予以清除漏洞是必备的上网手段。 (三)建立健全网络信息安全相关法律法规 法律制定及其实施是一种国家决策,充分又有效的信息是科学决策的前提和基础,可以说,信息会直接影响到法律的制定质量和法律效果。在法律制定和形成中,静态信息观最具有危害性质,故需收集动态而非静态化的信息进行动态化的立法,这需进行各种制度安排以切实保障法律形成过程中能充分吸收有效的信息。我国网络信息安全法律制定上不够健全,所以也需紧跟经济社会发展步伐,甚至应有超强意识制定出更加适应信息时展要求的法律法规,这种动态化的法律制定才能科学的满足人们的需要,也才能更灵活有效的保障网络信息安全领域的可持续发展。 三、结语 综上所述,只有加强网络信息安全法治,才能更有效的保障网络信息者、传播者、使用者的合法权益,为网络创造一个健康稳定的发展环境。 作者:高国金 程志军 单位:江西农业大学 鹰潭市中级人民法院 网络信息安全研究论文:工业控制网络信息安全研究 1工业控制系统概述 工程控制系统是建立在网络信息基础之上的,计算机充当各个监测和控制物理过程的端口,通过将不同端口之间有机的连接和限制访问,实现网络化系统控制。一般来讲,工业控制系统分为几个子系统,分别为过程控制系统、数据采集系统以及状态监控系统。每个子系统分别拥有不同的功能,但相互之间又通过工业生产过程相互联接,使整个工业控制系统成为一个整体。工业控制系统的基本组件有:计算机、传感器、执行器、通讯设备及信息传输设备组成。其网络结构一般采用树状分支结构,最上面是企业工作站,负责分析处理下级传递上来的信息并进行综合分析,得出结论,向下级发出指令;企业工作站下面是操作员工作站,操作员工作站可能有一个或多个,具体与企业结构相关,其主要任务是收集下级传递上来的信息,并及时处理突发情况,向上级传递信息,执行上级指令;操作员工作站下面是传感器和执行器,一般情况下,传感器和执行器是并存的,传感器感受到工业生产过程中的状态信息,并向上级传递信息,执行器执行操作员工作站发出的指令,完成对工业生产过程的全方位控制。 2工业控制系统的网络信息安全要求 相比较工业控制系统网络信息安全来说,传统IT信息安全的技术已经相当成熟,但IT控制系统在工业控制中无法有效得到应用。因此,工业控制系统的安全性不能直接采用IT信息安全技术进行防护。下面,笔者就根据工业控制系统的特点分析工业控制系统的安全性防护问题。工业控制系统一般用电负荷等级比较高,除了市电之外,一般由UPS不间断电源作为备用电源,是由电池组、逆变器和其他电路组成,能在电网停电时提供交流电力的电源设备。UPS单台计算机、计算机网络系统或其他电力电子设备提供不间断的电力供应。当市电输入正常时,UPS将市电稳压后供应给负载使用,此时的UPS就是一台交流市电稳压器,同时它还向机内电池充电;当市电中断(事故停电)时,UPS立即将机内电池的电能,通过逆变转换的方法向负载继续供应220V交流电,使负载维持正常工作并保护负载软、硬件不受损坏。工业控制系统同IT信息系统的不同之处在于其对安全性和可用性的要求更高,传统信息安全采用打补丁的方式更新系统已不再适用于工业控制系统。因此,工业控制系统的更新需要长时间的准备,为防止更新系统过程中对工业生产造成影响,造成不必要的损失或者出现工业事故,往往在更新系统期间,工业生产暂停,将系统设为离线状态,这是因为更新过程中可能控制系统中某一数据发生变化引起连锁反应,造成生产事故甚至安全事故。尽管停机更新系统需要的成本极高,但为防止出现事故,一般不会采用IT信息安全技术对系统进行更新维护。因此,要实现对工业控制系统的安全性防护,同时不能对工业控制系统造成较大的封闭,保证其响应力,就不能采用加密传统IT信息安全技术,最经典的安全防护技术就是安全防火墙的设置。防火墙可以设置在工业控制系统的外围,与工业控制系统没有联系,对控制系统也不会造成负担,同时保证了外围威胁因素不能进入防火墙内部,也就不能实现对控制系统的恶意攻击。 3结语 随着现代科技的不断发展,工业生产过程必须依靠工业控制系统才能完成,但随着计算机网络技术的发展,工业控制系统面临的外部威胁也在不断增大。因此,要有效保证工业生产正常有序进行,必须要明确威胁因素并针对威胁因素采取有效措施。同时,防范于未然,不断优化工业控制系统网络信息安全,提高工业控制系统自身的抗干扰能力。 作者:刘晨 范毅 单位:山东商业职业技术学院 山东天浩工程设计有限公司 网络信息安全研究论文:网络通信中信息安全保障措施研究 引言 随着计算机网络技术的快速发展,网络通信安全已成为当前十分重要的一项课题。在日常工作和生活中在对网络进行应用时,需要对网络信息安全有一个深入的了解,具有较强的网络通信安全意识,同时能够针对网络通信中存在的安全隐患进行有效的防范,从而打造一个洁净的网络通信环境,更好的推动网络通信的健康发展。 1网络通信信息安全的重要性 网络具有较强的开放性和普遍性特征,其作为一个大众化的平台,人人都可以参与进来。网络的灵活性和开放性给人们带来较大便利的同时,也为一些不法人员提供了有利的机会,利用网络来进行违规操作,窃取信息。在网络通信发展过程中各种安全问题不断涌现,无论是网络黑客还是病毒都给网络系统的安全性带来了较大的威胁,一旦侵入到网络系统中,则会对用户信息进行删除、损坏、篡改等,导致信息的安全无法得到有效的保障。所以网络通信的信息安全具有极为重要的作用,需要我们加强网络通信质量的提高,确保信息的安全性,从而为信息交换安全提供重要的保障。 2网络的通信安全 网络的通信安全的感念包含多个方面的要素,从广义的国际化方面来讲,网络通信的信息需要满足可用性、有效性、完整性和保密性才能说是安全的,通常情况下,网络通讯安全就是从网络固有的特点出发,根据网络信息安全技术和针对侵害网络硬件系统所采取的解决措施的一系列服务。 2.1影响网络通信安全的因素 造成网络通信安全问题的因素有很多,主要包含硬软件上的缺陷和人为破坏。首先是硬件和软件方面,为了方便管理,很多网络通信的软硬件系统都设置了远程终端登陆和控制系统,虽然这样的设计为人们的生产和生活都带来了很多的便利,但是随之而来的问题则是,病毒木马以及网络黑客可以通过这种远程管理通道侵入该系统,由此带来一定程度的安全隐患。此外,即便是远程客户端软件在设计之初就将这样的安全问题予以考虑,那经过一定时期之后能够对系统的安全屏障带来安全隐患的病毒也会出现,网络通信的安全问题又会再次凸显出来。主要应用于国际网络的传输控制协议与互联网协议(TCP/IP)的服务还存在比较脆弱地方,虽然这些协议都是互联网最为基本的协议而且这样的协议在设计方面是相当有效的,但是其安全系数任然不是很稳定,为了维护该协议的稳定服务就得增加网络代码的数量,代码数量增多的同时运行效率就会遭受影响,所以传输控制协议与互联网协议自身的服务是具有安全隐患的,继而不难推出,以这样的协议为基础的应用服务,如网络电子邮件文件传输协议等服务都会遭受相应程度的安全威胁。人为因素导致的网络通信安全问题也是不容忽视的,计算机技术管理人员对于安全通信意识薄弱或者安全技术不过关,造成的管理不到位,更有甚者会利用自己的合法身份进入网络通信系统进行一些恶意的篡改、窃取等破坏性操作。 2.2常用的通信安全技术 最为常见的通信安全技术是数据加密技术,该技术是将通常情况下能被人识别的明文转化为独有的团体或者个人所能识别的密文。数字签名技术是一种能够对某部分信息进行审核论证的一种有效措施。比较常用的有数据加密技术,所谓的加密就是将明文转化为密文的过程。还有数字签名的技术,这是一种对某些信息进行研究论证的较有效手段,该技术通过数字签名这个加密的过程和数字签名验证这个解密的过程将,保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。访问控制,该技术通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问,它对于网络资源的保护就在于,只有合法的主体才能授权访问,有效的防治网络资源被不法分子利用。 3网络通信信息安全问题的重点问题 3.1网络通信信息结构的安全问题 就现阶段的发展而言,网络通信主要立足于TCP/IP协议,从而实现实现网络的数据交换,但这又存在结构弊端,此通信形式属于树状方式,这样就容易在网络连接的过程中产生漏洞,黑客和病毒就可能会利用漏洞,入侵通信网络,进而窃听网络信息,甚至出现网络信息丢失的情况。 3.2网络通信软件存在的安全问题 现阶段网络通信的基础性软件和应用性软件有着极为明显的开放化和公开化的发展趋势,这当然可以方便人们,但同时在软件系统在源代码方面也容易被黑客和不法分子利用,软件系统就很容易成为其攻击的对象进行入侵,这一方面会对网络通信信息系统产生一定的影响,另一方面还会使信息遭到破坏。 3.3对恶意攻击的被动性问题 攻击网络通信信息的方法多种多样,创新型攻击在其中所占的比重是比较大的,旨在加强网络通信信息的安全,需要从多方面多角度来加大对网络通信防火墙系统的建设,不断完善防火墙系统,建立网络通信信息安全维护工作体系,以便于对恶意攻击设置一道安全屏障。但是就算是比较完备的系统和结构,要想达到完全的防范攻击是比较难以实现的,再加上相关人员缺乏对防火墙建设的重要意义明确认识,就很有可能为恶意攻击创造便利条件。 4网络通信中信息安全的保障措施 4.1用户应当保护好自己的 IP地址黑客入侵或攻击互联网用户的最主要目标。在用户进行网络信息传输时,交换机是进行信息传递的重要环节,因此,用户可以利用对网络交换机安全的严格保护来保证信息的安全传输。除此之外,对所使用的路由器进行严格的控制与隔离等方式也可以加强用户所使用的IP地址的安全。 4.2对信息进行加密 网络通信中出现的信息安全问题主要包括信息的传递以及存储过程当中的安全问题。在这两个过程当中,黑客通过窃听传输时的信息、盗取互联网用户的相关资料、对信息进行恶意的篡改、拦截传输过程中的信息等等多种方法来对网络通信当中信息的安全做出威胁。互联网用户如果在进行信息传递与存储时,能够根据具体情况选用合理的方法来对信息进行严格的加密处理,那么便可以有效地防治这些信息安全问题的产生。 4.3完善身份验证系统 身份验证是互联网用户进行网络通信的首要步骤。在进行身份验证时一般都需要同时具备用户名以及密码才能完成登录。在验证过程当中用户需要注意的是要尽量将用户名、密码分开储存,可以适当地使用一次性密码,还可以利用安全口令等方法来保证身份验证的安全,同时还可以采用手机短消息验证码方式来进行身份验证。随着科技的快速发展,目前一些指纹验证、视网膜验证等先进生物检测方法也慢慢得到了运用,这给网络通信信息安全提供了极大的保障。 5技术应用与分析 5.1防火墙 作为在计算机网络安全系统中的一种主要措施和屏障,防火墙的构成分为软件和硬件。这样,使得防火墙可以为不同网络和计算机之间的通信提供防护,逐渐发展成为计算机与公共网络之间所采用的可靠隔离技术。现在,预防网络安全问题的主要技术和方法就是基于防火墙来实现。通过防火墙,就可以将存在于网络上的各种不确定性因素进行有效隔离,从而有效提高网络的安全性,降低整个网络在应用中的安全风险。 5.2数据加密 对各种网络数据进行加密,也是一种比较有效的网络安全技术。该技术可以通过对数据发送方和接收方所传送的数据进行加密,从而实现对用户数据的安全防护。在此过程中所采用的加密方式,通常都是将需要传送的数据通过转换函数来进行加密,而接收方收到经过加密的文件后,还需要将其还原。而在对这些保密数据进行加密和解密的过程中,关键的环节就是密钥的生成。 5.3网络访问控制技术 网络访问控制技术,就是通过网络中的路由设备,实现对外界所传递的各种信息和数据的控制,从而可以为计算机网络用户提供网络访问、文件传输以及远程登录过程中的安全防护,避免受到恶意攻击。此外,还可以对登录者的身份进行验证,从而有效防止非法用户的系统的入侵,使网络系统的安全性得到提高。 5.4安全漏洞检测技术 对操作系统中所存在的漏洞进行及时的扫描和检测,能够将系统中的严重漏洞及时发现在黑客攻击之前,并对其进行弥补,确保系统具有更高的安全性。在实际的应用中,计算机用户不可避免的要对系统中所存在的安全漏洞进行检测。其实,具体的系统漏洞扫描中所采用的形式主要由主动扫描、被动扫描、本地扫描以及网络扫描等多种。 5.5数据库的备份与恢复技术 对网络中各种数据的存储离不开数据库,而数据库则应该采用一用一备的方式,完成对重要数据的备份。进而实现主数据库的备份、数据库的日常维护和日志生成等操作。以为只有通过对网络中关键数据的维护与备份,才能在发生突发事件的情况下,保证系统数据不受影响。 5.6虚拟专用网络技术 现在,虚拟专用网络技术的应用已经非常普遍,该技术主要以多种透明传输技术为基础,为网络传输提供支持。而针对分布在不同区域中的专用和公共网络,则可以通过虚拟专用网络技术来为其提供更加保密的通信,使得在网络中所传输的数据更加安全,避免出现数据丢失现象。 5.7服务器 网络通信中所采用的服务器技术,就是将某个服务器作为网络终端用户与网络本身之间的一种桥接,使得用户的访问都通过服务器来实现,进而起到缓冲的作用,有效提高本地浏览器的速度。不仅如此,服务器还可以对用户的信息进行有效隐藏,避免网络上的攻击直接作用于用户的主机,实现对用户计算机的安全防护。 6结语 当前政府、教育、企业、生活对于网络通信信息有很大的需求,作为从业者应该将网络通信信息安全问题进行分类,有针对性地展开对各类问题的探索,进而形成网络通信信息安全的应对策略和方法,促进安全而健康的通信信息网络的构建。 作者:刘旭阳 单位:中国人民解放军部队 网络信息安全研究论文:网络环境下企业信息安全研究 一、调查结果分析 1.企业信息安全事件发生状况 调查显示在过去的1年内(2012年1月~2012年12月),超过93.2%的被调查企业发生过信息安全事件,其中发生信息安全事件次数超过5次的占被调查企业的13.1%。这一调查结果表明,河北中小企业信息安全形势非常严峻,如何保护信息系统安全已经成为中小企业信息化建设首要面临的问题。 2.目前中小企业信息安全面临的主要威胁 调查发现,近1年内,82.1%的被调查企业遭受过病毒、蠕虫或木马程序破坏;47.3%的企业遭受过黑客攻击或网络诈骗;33%的企业遭受过垃圾邮件和网页篡改的干扰,还有28%的企业遭受的破坏竟然来自企业内部员工的操作。这一调查结果表明,病毒泛滥、网络诈骗、黑客攻击、垃圾邮件和来自企业内部员工破坏是河北中小企业面临的最主要信息安全威胁。其中,病毒和木马程序的破坏尤为严重,直接造成企业数据丢失、信息泄漏甚至系统瘫痪等后果,严重威胁着企业的信息安全。 3.企业信息安全保护措施现状 调查发现,93.7%的被访企业采用了杀毒软件进行病毒防护和监控,25.1%的被访企业装有入侵检测系统和硬件防火墙,54.8%的被访企业采用了身份认证技术和设置访问权限进行信息保护。同时,通过调查也发现,只有不到29.5%的企业有定期的数据备份,仅有6.9%的企业为重要信息进行了数据加密。这一调查结果表明:在信息安全技术防护方面,几乎被访企业都采取了信息安全保护措施,但是大部分企业却只停留在病毒防护和身份认证的水平上,而缺少数据完整性和数据加密等保护技术。 4.信息安全管理保障措施情况 调查发现,在信息安全管理保障措施方面,25.7%的被访企业设立了专门的信息安全部门及相应的专职管理人员,44.6%的企业制定了企业信息安全管理制度,只有8.5%的企业能够对信息安全状况进行定期的风险评估,而制定信息安全事件应急处置措施的企业却只有5.3%。这一调查结果表明:河北中小企业信息安全保障组织构架设立不完善、缺乏信息安全管理制度,定期的信息安全风险评估以及信息安全应急处置预案措施严重缺失。 5.信息安全经费投入状况 调查发现,23.5%的被访企业信息安全方面的经费投入占整个企业信息化总投资的比例低于5%,39.6%被访企业同样投资比例在5%~10%之间,只有38.5%的企业信息安全方面的经费投入已经超过企业信息化总投资的10%。这一调查结果表明:河北中小企业安全意识淡薄,信息安全经费投入严重不足,低于国外20%~30%的投资比例。 二、对策与建议 通过课题组调查发现,网络环境下河北中小企业的信息安全问题突出,主要表现在认识误区、资金不足、技术薄弱和信息管理制度缺失等方面,要全面解决,必须从法律、技术和管理等几个方面全盘考虑综合治理。法律、技术和管理三者相辅相成,缺一不可,才能共同保证中小企业信息系统可靠安全运行。 1.法律法规层面加强政府支持力度和引导力度 仅仅靠中小企业自身搞信息安全防护是远远不够的,在此过程中,政府的支持、鼓励与引导是至关重要的。因此,政府应不断完善信息安全相关法律法规的建设,加快网络安全的基础设施建设,加大打击网络犯罪的力度。同时,针对河北中小企业特点,当地政府应加大企业信息安全重要性的引导和宣传,让中小企业特别是企业的领导者,充分认识到企业信息安全的重大意义与作用,从而在日常企业决策中对企业信息安全建设投资有一定的倾斜,完善企业信息安全体系建设。从长远发展角度和战略高度来重视企业信息安全。 2.技术层面 设计实施多层次、多方位的网络系统安全保护技术,以提高企业风险防范的技术水平。风险防范是一个复杂的系统工程,从技术角度,建议从以下几个方面来实现: (1)建立网络身份认证体系。网络环境下河北中小企业的各种商务活动,都需要对参与商务活动的各方进行身份的鉴别、认证,这就需要在企业内部建立网络身份认证体系来证实各方的身份,以保证网络环境下各交易方的经济利益。 (2)配置高效的防火墙。在企业内部网与外联网之间设置防火墙,从而实现内、外网的隔离与访问控制,在他们之间形成一道有效的屏障,是保护企业内部网安全的最主要、最有效、最经济的措施之一。 (3)定期实施重要信息的备份和恢复。企业要对核心的数据和应用程序进行实时和定期的备份工作。并把备份数据的副本存储在光盘上,这样就可以避免一旦发生安全事故关键的应用程序和数据丢失给中小企业带来的巨大损失。 (4)对关键数据进行加密。企业的各类数据和应用程序,是企业多年发展中积累下来的宝贵数据资源,也是企业决策的重要依据。因此,要对这些关键数据进行加密处理,以提高数据的安全性,防止企业私密数据信息被泄露和窃取。 (5)构建和实施虚拟专用网络技术。虚拟专用网络技术的核心是隧道技术,它是将企业专用网络中的数据采用一定方法封装后,再通过公共网络隧道进行专用数据的传输,这样就可以有效地避免数据的窃取、篡改,保证数据的完整性,最终达到保护企业信息化系统的目的。(1)加大经费投入,提高管理人员技术水平。此次调查发现,河北中小企业信息安全经费投入严重不足。企业应加大信息安全方面的经费投入,加大技术人员培训和网络安全软、硬件设备的经费投入。同时,建议在企业内部设置相应的信息安全管理部门,由专职人员负责信息安全管理工作,提高企业信息安全管理的整体水平,以应对各种信息安全威胁。(2)建立完善、可操作性强的信息安全管理制度。完善的信息安全管理制度是企业信息安全的必要保障。调查发现企业信息安全最大的威胁来自操作者不良的操作习惯和淡薄的安全意识,因此,要使中小企业信息安全防患于未然,必须提高员工的安全意识,并制定出周密的安全策略来规范员工的行为。总之,对于河北的中小企业来说,网络信息安全是一个庞大的系统工程,企业要从实际出发,首先应对信息安全有一个清醒的评估,然后有针对性地制定保护策略,同时还要加强企业信息安全管理制度建设,加强企业信息从输入、使用到输出全流程的权限管理,这样才能以最小的投入,建立起一道坚固的中小企业网络安全防护的屏障。 作者:赵晓华陈秀芹周文艳夏莉莉李建忠单位:沧州师范学院经济管理学院 网络信息安全研究论文:计算机网络信息安全研究 1计算机网络信息面临的安全威胁 (1)人为的蓄意攻击 来自人为的蓄意攻击是计算机网络安全中的最大威胁。攻击行为分主动攻击和被动攻击。主动攻击是有针对性的选择各种破坏性的行为对网络信息进行攻击;被动攻击就是常说的黑客袭击,在正常的网络信息使用中,通过非法的破译、窃取、截获等行为来获得重要的机密信息。对于网络信息使用者来说,这两种攻击都会对计算机网络造成很大的破坏,甚至会导致大量的重要数据被窃取。网络黑客利用目前网络软件存在的漏洞和缺陷对网络信息进行非法获取,从而获得重要信息,信息网络受到破坏,即可造成系统瘫痪或者数据丢失,势必会影响到国家的经济,甚者会给国家的政治造成重大影响。 (2)垃圾邮件和间谍软件 正是因为网络系统具有“可广播性”,并且电子邮件的地址具有“公开性”,所以一些人利用其特点进行政治、宗教、商业等一些推广活动,强迫他人接受自己邮箱发出的垃圾邮件。这个与计算机病毒不同的是,它的主要目的是窃取用户信息或系统,威胁用户的计算机安全以及各方面隐私,而并不是不对系统造成破坏。 2维护计算机网络安全建设的措施 2.1加强对网络信息安全的重视 国家有关部门为了加强对网络信息安全的管理,了有关的法规以及建立了相应的机构。2006年发表的《2006-2020年国家信息化发展战略》中提出:要实现信息安全与网络的协调发展;增强计算机网络信息的基础设施建设和提高重要信息系统抵御能力;同时也要加强国家对信息安全的保障力度和能力;加大力度研究关于网络信息安全的先进技术及理论;着重掌握网络安全的核心技术、提高计算机网络设备装备能力;促进我国信息安全技术和产业的自主发展;完善国家信息安全长效机制。 2.2加强信息网络安全保障体系的建设 综合防范和积极防御是国家信息安全保障体系中的重要实施原则。所以要对网络信息进行多个层面的建设来抵御网络信息的袭击,以达到信息安全等级。中国工程院院士方滨兴指出,我国目前的信息安全保障体系必须要从网络信息安全风险评估、计算机密码技术的开发和应用、信息安全的应急处理措施、网络信息安全体系、信息安全监控体系及灾难备份等方面进行全面的建设。 2.3建立网络安全长效机制 (1)政府加大宏观调控 应该成立一个信息安全领导组织,积极吸收发达国家对信息安全集中管理的经验,该组织全权负责制定网络信息的发展道路,齐聚力量来实施宏观调控。 (2)加快法制建设 要加快步伐来制定信息安全相关产业的法制法规,构建符合我国信息技术安全现状的标准体系,保障计算机网络使用者应有的权益。 (3)加大投入,鼓励投资 我国在信息安全建设中应投入大量的人力物流,对信息安全的相关产业要予以大量资金的投入,并且要对信息安全产业实施资金补贴和各方面的优惠政策。 (4)建立信息安全技术创新体系 我国信息安全技术相对其他发达国家比较落后,缺乏创新能力,信息安全技术的核心专利权太少,所以我国必须要大力研发属于个人品牌的创新产品,并予以相应的高额奖励。 (5)稳定和吸引信息安全人才 信息安全技术的建设需要大量的科技性人才,所以我国必须重视人才的培训,要大力开展网络技术专业培训工作,着重投资信息安全方面的专业人才,并且要制定符合技术岗位的薪酬体系和激励机制,给予有突出贡献的技术人才重要奖励,此外还要加强各国之间的人才交流,互相学习来提高专业技能。 作者:余涛单位:江西方兴科技有限公司 网络信息安全研究论文:计算机网络信息安全防护策略研究 摘要:计算机的产生是人类历史上一项重大发明。现在,计算机网络技术已经比较成熟,它的普及和发展极大地改变了人们生产和生活方式,在各方面提高了人们的工作效率。它渗透到我国农业、工业和服务行业的各个方面,使整个人类社会都发生了巨大的改变,向社会文明迈出了具有历史意义的一步。即便如此,我国的计算机网络信息安全还存在一些安全故障。虽然一些防护措施已经被研究出来,但是人不能满足计算机网络发展的需求。本文主要通过介绍计算机网络信息安全的现状及网络安全威胁,并为网络安全的防护措施进行一定的研究。 关键词:计算机;网络;信息安全;防护措施;研究 近年来,计算机网络技术实现了快速发展,它已经渗透到了社会的各个领域,被运用到各种行业,发挥着不可替代的作用。计算机网络技术的不断进步,影响着人们的生活,给人们带来便利的同时,也给人们带来很多麻烦。计算机网络安全事件频频发生,给人民群众的生活造成严重威胁。所以,相关人员必须制定计算机网络信息安全措施来解决这些问题。 1计算机网络信息安全的现状 计算机网络安全包含不同的技术项目,它在各种领域发挥着不同的作用。如今,我国主要研究计算机网络的安全技术、系统软件、以及硬件的建设和数据的维修等等。这些技术在一定程度上减低了计算机被威胁个概率。但是扔影响着计算机的安全运行。计算网络信息技术的从业人员涉及面必须非常广范。现阶段,我国的计算机网络系统软件、系统数据的维护以及硬件的建设都要不断完善,在系统中设置计算机检测、响应以及安全评估环节,保障计算机网络信息的安全。 2计算机网络信息安全的潜在威胁 计算机网络信息的安全存在多方面的因素,包括内部因素和外部因素,它们都对计算机网络信息的安全运行造成了影响。 2.1外部因素 2.1.1计算机病毒 计算机病毒是一种程序代码,它主要是编制或者在计算机的程序中插入,对计算机的功能进行破坏,毁坏计算机数据,它能够影响计算机,使其自动复制计算机的指令,具有传染性、破坏性、寄生性、可触发性以及潜伏性等特点。计算机病毒的主要传播途径有移动硬盘、光盘、网络、闪存盘等。它是伴随着计算机网络技术的发展而生的,是以计算机技术为核心的社会发展到一定程度的必经阶段。 2.1.2垃圾邮件及计算机犯罪 随着计算机网络的全方位覆盖,计算机垃圾邮件在逐渐增多,垃圾邮件的发送者强行将这些邮件发送到用户的邮箱,往往窃取用户信息。这些垃圾邮件的主要目的是宣传广告或盗取用户信息。但是,这些人的行为严重威胁到用户的安全。计算机犯罪要是通过窃取指令,非法浸入用户的计算机系统,这种行为会传播有害信息,威胁社会治安。 2.1.3网络泄密 黑客亏侵入网址或者其他文件,对其进行删除或者篡改,窃取数据、破坏系统运行,是系统遭到破坏,甚至不能保持程序的完全运行。 2.1.4逻辑炸弹 逻辑炸弹与某些病毒的作用结果相似,跟病毒比,逻辑炸弹对实施破坏的程序不具传染性,它主要强调破坏作用的本身。逻辑炸弹是一种或任何部分的程序,称为冬眠,直到一个具体的程序逻辑被激活,并会引发连带性的灾难。 2.1.5软件漏洞 操作的系统和各种软件都是人们编写和调试的,这种结构和设计方式,最后都会出现一定的问题,不会一直完美无缺,会存在一定的漏洞,这些漏洞就会被黑客或者病毒利用,使计算机处于危险之中。 2.1.6物理因素 计算机很容易受到外部环境的影响,如湿度、温度、震动、污染、冲击、暴雨等恶劣天气,计算机还没有相应的保护措施,抵御外部环境的能力很差,这种危险是避免不了的。 2.2内部因素 构成网络信息安全的内部因素是网络系统本身的脆弱性,计算机网络的开放性是它的一大特色之一,但是它却因为这种因素容易受到外部的攻击。而且,计算机网络使用的因特网通信协议的安全性很低,在网络运行时容易遭到不同类型的攻击,比如篡改数据。 3计算机网络信息安全的防护策略 虽然计算机网络信息安全受到了不同程度的威胁,但是我们可以采取恰当的措施减少这类事故的发生。本文总结了以下几种方法并加以说明以确保在策略上保护网络信息的安全:一是安装网络性质的杀毒软件:将防病毒服务器作为软件中心,及时通过网络更新病毒库,及时更新病毒软件,强化计算机网络的安全。二是升级操作系统补丁:操作系统具有复杂性和对网络的适应性,需要随时进行修复和升级,防止黑客利用网络漏洞侵入用户电脑。三是安装防火墙,包括网络和硬件方面,严格限制互联网用户对局域网资源的进入。四是安装入侵检测系统。五是进行数据保密和安装动态口令认证的工作,进行数据保密,是计算机网络信息安全的核心任务,密码学随着计算机信息技术的发展也在不断地进步,应对密码学进行合理的应用。六是从操作系统的安全内核技术出发,在操作系统的层次上考虑计算机网络信息的安全性,把系统内会引起的安全问题排除,保证系统的安全运行。计算机网络信息安全出现问题,往往不是因为单一的过失出现的,是多种因素的结果。我们在进行计算机的维护工作时,要综合运用各种防护策略,各种方法互相影响、配合,建立起安全有效的计算机网络信息的防护体系。所以,我们要严格谨慎地对待计算机网络信息出现的所有安全问题,防止漏洞的产生,尽可能地降低黑客侵入的可能,是计算机网络系统更好地运行。 作者:陈居权 单位:江西工程学院 网络信息安全研究论文:网络信息安全技术管理研究 摘要:计算机网络技术的快速发展,带动了经济的进步,也在很大程度上改变了人们的生活方式。但是在网络技术给人们带来便捷的同时,其安全问题也成为了人们生产生活中主要思考的问题。计算机网络病毒以及人为干扰等问题都给人们应用网络带来了很大的压力。主要对于基于网络信息安全技术管理的计算机应用进行了探讨和分析。 关键词:网络信息;安全技术管理;计算机应用分析 二十一世纪以来,计算机网络技术飞速发展,改变了人们的生产生活方式,并且给各个领域的创新发展带来了新的机遇。很多行业依靠着计算机网络技术,得到了快速的发展,为社会经济的进步带来了更多的价值,不仅提高了生产效率,而且在很大程度上丰富了人们的生活,开阔了人们的视野,也改善了人们沟通不便的问题。但是随着网络技术的应用,黑客以及病毒的存在,给人们应用计算机网络技术带来了极大的不便,给计算机技术的安全造成了威胁。所以如何在网络信息安全技术管理的前提下,应用计算机技术也就显得更加重要。 1网络信息应用出现安全问题原因分析 1.1互联网开放性环境因素。 信息的交互方式经过书信、电报到现在的互联网模式,见证了人类的发展,也代表了每一个时代的特点。在计算机网络技术迅速发展的今天,这个时代的特点是,信息传输更便捷,传输速度更快,数据查找更方便,而且存储以及计算也更加简单。计算机网络的这些特点,促进了其在人们生产生活中扩散的速度,在其出现以后,软硬件不断地进行更新换代,计算机网络应用的范围也不断的扩大。全球网络时代,不仅给人们的信息交互带来了便捷,扩大了人们的视野,促进了企业的发展,同时由于其开放性的环境,也该违法犯罪分子带来了新的犯罪方式。网络化的开放式环境,虚拟的人设给犯罪分子提供了很好地掩护,不法分子可以利用虚拟的网络环境骗取人们信任,获取信息资料,达到犯罪的目的。并且计算机网络的正常使用离不开软硬件的支持,随着计算机网络的普及,很多对于计算机网络技术喜爱且有天分的人们,或故意或无意的做出了对于网络进行攻击的行为,这些行为的出现,给网络信息的安全造成了很大的影响。并且由于现阶段的网络信息安全环境监管制度并不完善,对于这些破坏网络安全的行为,并没有办法进行及时的制止与监管,所以造成了不法分子的肆无忌惮。并且很多计算机网络用户,由于是初次接触计算机网络技术,所以并没有很好的网络安全意识,给不法分子提供了更好的违法犯罪机会。 1.2黑客存在给网络安全造成的影响。 在现阶段的计算机网络技术应用过程中,给计算机网络安全造成威胁的最大因素就是黑客。黑客主要是指计算机网络技术先进的人员。这些人员熟练地掌握着计算机网络技术,并且对于计算机软硬件极其熟悉,了解软硬件存在的漏洞,并且对于不熟悉的软硬件也可以通过分析计算找到其存在的漏洞,如果黑客作为先进的计算机网络技术人员,其存在对于维护计算机软硬件安全具有重要的作用。但是这些黑客存在的乐趣并不是为了某些人工作,其享受找找黑洞、破坏的乐趣,并且还有一些黑客通过入侵系统获取隐私机密来换取收益。这些未经许可的入侵行为,在很大程度上给人们的网络安全造成了影响,而且由于黑客的计算机网络技术极高,而且通过网络进行破坏,实现定位很难,并不能很快的找到其存在位置。随着各行各业应用计算机网络技术的增多,黑客的存在给国家以及企业安全都造成了很大影响。 1.3病毒存在对于计算机网络技术的影响。 计算机病毒就像感冒病毒一样,传染性极快,传染方式极多,并且随着时间的流逝,其攻击性能会变得更强。并不是应用一种解决方式就可以消除的。一旦病毒入侵了计算机系统,就会影响计算机的正常使用,而且还会有针对性的破坏目标文件。给人们的生产生活带来了很不好的影响,很可能会给企业造成严重的损失。 2基于网络信息安全技术管理的计算机应用 2.1信息加密技术。 对网络信息建立安全有效的加密,是当前世界各国都极为关注的计算机技术技术问题。加密技术是一种主动的安全防御技术,期望通过安全交易和安全认证,建立有效的信息安全机制,保证网络电子信息的机密性。主要通过加密算法,把明文转换成密文,然后只有通过密钥才能将信息进行还原。目前常见的加密技术主要有两种,一种是对称加密,一种是非对称加密。 2.2防火墙技术。 防火墙技术是我们见的比较多的安全控制手段,主要是通过状态监测和服务来实现安全控制。在使用防火墙技术的过程中,需要对所有的信息进行封锁,再根据实际需要来进行按需开放,然后通过防火墙的先进的体系和过滤功能,进行全方位的信息安全处理。 2.3身份验证技术。 身份验证技术是有效的防止黑客攻击和非法入侵最有效的方式之一。主要通过对用户进行身份认证,加强对一个或多个参数的验证,比如生理特征的验证,保证参数的有效性和真实性。通过这种方式不仅可以有效的防止黑客的攻击,而且也可以减少信息被不法分子篡改的可能性。 2.4防病毒技术。 防病毒技术主要是通过与计算机的操作系统进行有效配合,可以防范病毒对系统漏洞的攻击。随着计算机技术的不断进步,现在已经研究出了一项反黑与反病毒相结合的技术,建立了一套反黑、防毒和杀毒相结合的体系,可以有效保障网络信息安全。 2.5入侵检测技术。 入侵检测技术可以及时的发现网络中的异常情况和未经过授权的行为,通过分析及时进行处理,可以有效的避免不法分子对计算机系统的攻击,保障计算机系统的安全。入侵检测技术的检测过程可分为三个步骤:先进行信息收集,然后进行信息分析,最后做出结果处理。即通过对安全日志以及网络上获得的其他消息进行有效操作,通过操作检测出其中对计算机系统会产生威胁的行为和数据,进而保证计算机系统的安全。入侵检测技术包括了异常检测模型和误用检测模型两种方式,但由于在工作方式上各有特点,所以检测的效果也有各自的优缺点。 3结论 网络的出现,促进了经济发展,改善了生活方式,给生产生活带来了很多优势,但是随着计算机网络的发展,其运行环境以及使用人群越来越复杂,随着计算机网络技术的不断提高,也促使了黑客以及病毒的出现。由于计算机网络是一个开放式的环境,所以给黑客以及病毒的应用提供了有力的环境基础,但是无论是黑客还是病毒,其应用技术本身就是计算机网络技术的一部分,可能相较于现有应用技术更加先进,所以相信,随着人们计算机技术水平的提高,网络防护的完善,在基于网络信息安全管理的前提下,一定可以实现计算机网络技术的安全应用,保证其存在对于人们生产生活的积极意义。 作者:薛仙玲 单位:国家新闻出版广电总局七二四台 网络信息安全研究论文:网络考试系统信息安全管理研究 摘要:在计算机网络考试中,用户的信息及答题数据的安全是最重要的,必须保证这些数据的正确性和安全性。该文通过一些在技术上的可行性方案来探讨考场中的信息安全管理方法,防止在网络考试系统中出现冒名、替考、作弊等行为的发生。 关键词:网络考试;信息安全 随着社会信息化程度越来越高,计算机技术的发展越来越快,网络考试系统已经逐步替代传统的手工答卷走上了前台,大部分的题型都可以通过网络考试来实现,包括简答题也可以通过提取答案中的关键词来进行自动判分了。而在网络考试系统中,传统的做法都是使用“用户ID+密码”的方法来进行用户的身份认证和访问控制的,特别是远程考试中,如何确保用户不会出现冒名、替考、作弊等问题,也就摆在了首位,同时还要确保答案信息的安全传送,以免出现考完后答案提交错误、丢失等问题。下面我们就来探讨行之有效的方法。 1采用考试用户人体生物特征认证 生物特征识别技术是利用人的生理特征或行为特征,来进行个人身份的鉴定。传统的身份认证由于极易伪造和丢失,越来越难以满足社会的需求,目前最为便捷与安全的解决方案无疑就是生物识别技术。它不但简洁快速,而且利用它进行身份的认定,安全、可靠、准确。在网络考试系统中用到的生物特征认证主要包括指纹识别、人脸识别、虹膜识别、手掌纹理识别等。由于每个人的生物特征具有与其他人不同的唯一性和在一定时期内不变的稳定性,不易伪造和假冒,所以利用生物识别技术进行身份认定非常准确。在网络考试报名的时候,需要把用户的ID、密码和指纹同时录入到系统软件中,然后在每一台考试的计算机中安装一台生物特征识别机,用户通过考试ID号和独有的生物特征认证来登录系统进行考试,防止冒名替考的发生。 2采用视频监控技术 视频监控是安全防范机制中的重要组成部分,在网络考试中,它可以随时采集图像,同时对图像进行自动识别、存储。在网络考试的视频监控中,可以采用多视频监控技术,服务端可以通过一个多屏显示画面同时观察考场情况。在考场中,设置一个带云台的专业摄像头,可以由考试系统总控制端对整个考场图像进行推进、移动观察,并实时保存采集数据,每个考试终端都有一个高清的固定摄像头正对考试用户,并实时采集考生考试视频上传至服务端,以此保证考试用户的真实性和安全性,也可防止考生打小抄、翻书等违规行为的发生。 3采用考试数据缓存技术 考试系统中最重要的就是用户数据信息,必须要保证信息安全无误的传送到服务器,防止计算机因意外断电、死机或病毒等情况发生导致数据丢失。因此,可以在服务器端设置数据缓存,缓存的大小根据用户数据的增加而自动变化,就是当用户每进行一步操作后,用户的操作数据都会首先缓存到服务器端保存下来,最终当用户提交答案后,用户所有数据被保存到正常的数据库中,然后用户的缓存数据被清空。如果用户的计算机出现问题,可以通过重启计算机或者更换计算机重新登录,系统会自动将缓存数据发送给用户,以保证用户答过的题的信息都会被恢复。当然,服务端程序会自动计算出用户所使用的时间,以保证用户只能在规定的时间内完成考试。 4建立考试用户数据云存储中心 云存储是一种新的网络存储技术,是可以通过集群应用、网络技术或分布式文件系统等功能,将网络中各种不同类型的存储设备通过各种应用软件联合起来协同工作,共同对外部系统提供数据存储和业务访问功能的一个应用系统。云存储其实是一个以数据存储和管理为核心的云计算系统。简单来说,云存储就是将储存资源放到云上供人存取的一种新兴方案。使用者可以在任何时间、任何地方,透过任何可连网的装置连接到云上方便地存取数据,因此,考试中用户的数据可以全部先保存到云存储中心,然后再传送到服务器控制端,这样对用户信息的安全又多增加了一层安全保障。 5禁用客观端考试系统中计算机的各种应用程序以及切换键 针对WINDOWS系统中有许多固定的热键可以切换各种任务程序,需要利用系统底层函数来彻底屏蔽一些系统功能键。如常用的WIN键+E:快速打开资源管理器、Alt+F4:以最快的方式关闭应用程序、切换程序:Alt+Tab或Shift+Alt+Tab等等,这一类的功能键有很多,在客观端程序设计时都应该考虑到。我们可以在.NET中利用库函数来调用系统底层实现屏蔽,在实行了这些措施后还应该同时禁止除考试以外的应用程序启动传输信息,这样,考生就不能利用热键切换程序或查找答案等方法来进行作弊了。 6考试用户试题多样性管理 这里说的多样性,主要是指试题组成多、试卷组成差异大。每次考生的考卷经过计算机按照一定的随机算法,再加上人为设置的随机因子数来产生试卷,而客观题的答案也采用随机数的方式出现。使每位考生的试卷信息和答案信息都完全不同,并且在试卷和答案以及考生答题信息中均使用特殊算法对信息加密,这使得信息即使泄漏也不会,在没有解密算法的前提下,别人也无法得知考生和试卷的情况。 7禁止U盘和移动硬盘 通过禁止U盘和移动硬盘可以防止考生提前做好黑客程序插上计算机后通过自动运行,然后通过截屏或抓包等手段获取试卷信息。还可以在客户端程序中设置进程监控模块,一旦发现非常系统进程便强制终止,保证考试程序的安全性。 8屏蔽手机信号 在考场中,可以增加手机信号屏蔽机,干扰手机信号。目前的电信、联通等信息都可以通过不同的频段进行干扰屏蔽,还可以架设大功率的信号干扰器,防止有考生通过高科技的设备传输信息,使考生不能通过手机发送答题和答案。 9考场客户端应急机制 在远程考试中,很有可能会碰到一些不可预知的故障。这些故障可能会导致某个考生用户或者一批用户的信息出现问题,导致数据异常或丢失,这种情况也会偶有发生。我们可以一方面采用双服务器热备份技术,实时同步数据来增强服务器数据存储的安全性,另一方面,可以允许考生在另一场考试中完成答题过程。通过以上的方法,基本能够保证网络考试系统中的信息安全性,同时也能完全防止考生的作弊行为的生。另外,考生的视频存档文件信息也可作为以后的证据使用,从而保证了网络考试系统的公平、公开、公正、安全、可靠。 作者:王海燕1 李岩1 王均生1 张华贵2 单位:1.65066部队教育技术中心 2.大连疗养院信息科 网络信息安全研究论文:计算机网络信息安全及防护技术研究 【摘要】 信息技术的迅猛发展和网络的普及,使得网络信息交互量不断攀升,计算机网络信息安全引起了广泛关注。基于此,探究计算机网络信息安全当前所受到的挑战并做出成因分析,继而制定切实可行的防护技术,以期增强网络信息的稳定性及安全性,具有重要的现实意义。 【关键词】防护技术;计算机;网络信息安全 1计算机网络信息安全定义 信息安全是基于各种安全协议、CP安全操作系统等网络管理控制技术及配套管理机制、法律等,使得网络信息所依存的系统安全,网络信息不被非法传播、控制、变动、使用等,保障计算机网络信息具备较好的保密性、完整性、可控性、可用性等。一般认为,依据实施主体不同,可把计算机网络信息安全可划分为物理安全及逻辑安全两部分。物理安全即网络信息所寄存的系统、系统所配置的硬件及拷贝工具等不受到物理损伤或丢失;逻辑安全即保障信息真实性、完整性及可控性等。 2计算机网络信息安全的现状 2.1信息安全的问题 信息安全受到的威胁集中在人为因素上,即网络黑客等通过编程、篡改或破坏安全机制,非法调用、变动原始网络信息,使得用户个人信息、文件等泄密。此外,入侵者还可通过编写网络病毒或制作携带病毒的APP,来破坏系统安全防护机制,使得密码、账户、企业机密等用户信息在传播过程中造到窃取、泄密等。 2.2物理安全的问题 物理安全问题的实施主体是网络信息所依存的系统硬件配置,主要的成因是温差、湿度过大等环境因素,所引起的系统安全问题一般有设备故障、线路受损、供电问题、系统问题等。系统硬件受损一般具有恢复难度大,维护成本高等特点。 3安全防护的技术手段 3.1计算机安全技术 强健的操作系统(OS):操作系统是配置在计算机上的初始系统软件,作为计算机软硬件运转的基础和人机交互的接口,其功能的正常实施具有重要作用。就系统安全性来讲,配置良好的访问控制及系统设计的系统具有较好的安全性能;此外,用户应优先选择软件工具完备、缩放性好的的操作系统;为缩减系统受到非法入侵的概率,应优先选用低用户群OS系统版本。容错技术:系统容错技术在处理数据算坏及丢失情况时,具有良好性能,损失的数据自动恢复,可保障系统具备良好的稳定性。当前主流的容错技术有:基于奇偶校验及错误校正码的匹配,避免位址总线及数据的运转出错;引入双机备份同步校验机制,使得网络系统中某一系统出错后,可以自动跳转至另一备用系统,保障系统安全和数据完整。 3.2网络信息安全技术 3.2.1信息确认技术安全机制构建的基础在于用户与系统间的信任关系,这种信任关系可通过直接信任或第三方信任的方案来确认,与之相匹配的确认技术有:只有合法用户才有权限对外发送信息,入侵者不能盗用身份进行信息传送;信息接收者在明晰发送者的合法身份后,可对传送信息进行校验,并可依次拒绝接收信息;发生异常,认证系统会对传送信息做出处理。 3.2.2网络访问控制技术即防火墙技术,是计算机信息安全的防护系统,其功能模块在外部网络及内部网络之间,控制着访问权限及数据交互。其实施规则为:不被禁止便可访问,不被允许便被禁止。防火墙技术的实质是一项隔离技术,为保证其功能实施,人们建立了包过滤技术、虚拟补丁技术、审计技术等技术手段。 3.2.3密钥安全技术密钥安全技术作为一项应用最为广泛、实践效果良好的安全保密手段,不断有新型加密技术涌现,但可简单划分为非对称加密及对称密钥加密两类。其中,非对称加密是通过一个公钥和一个私钥来完成密钥管理,电子签章比较容易,但非对称加密算法设计复杂,用户操作繁杂。对称密钥加密是用同一密钥进行加密解密,用户操作简单,算法设计简易,实践效果良好,但是密码长度不大,破解难度小。 3.3病毒防范技术 计算机病毒是入侵者为实现特定目的而编写的可执行代码,具有自我复制、破坏性及传染性等特征,最终会破坏计算机功能及网络数据。病毒成功突破计算机安全机制后,入侵者会编写特定代码附着在文件中,为系统攻击及数据篡改等打下基础。常见的非法侵入行为有破坏系统安全网络,直接窃取用户账号、密码等,或向程序中插入计算机病毒、木马、逻辑炸弹等。 4加强计算机网络安全的对策措施 4.1强化网络加密技术 加密保护是实证效果良好的数据安全处理方式,可对网络数据、文件、用户信息及网络信息传输过程实现良好防护。网络数据传输过程加密方式有:①首尾加密,即对进行网络传输的数据实现全程加密,由接收端进行解密;②链接加密,即网络传输信息进入一个节点后,系统会配置一个密码进行加密,传送至另一节点后,会进行解密,并且,各节点加密密码不同;③节点加密,同样是在节点进行加密,但是一般要用保存在安全保险箱中的加密硬件对处于传输过程的数据进行解密与重加密。 4.2加强网络安全教育和管理 该措施的立足点在于提高系统操作人员的专业技能,继而避免基于人为因素而存在的信息安全问题。具体来讲,应对操作者进行安全防护专业培训,提高操作水平;建规立制,规范具体操作流程,强化操作者安全意识及责任感。 作者:张靓 单位:浙江省丽水市农业局 网络信息安全研究论文:企业计算机网络信息安全防护工作研究 随着经济的发展,计算机的应用范围不断扩大,网络逐渐成为人们生活、生产的重要组成部分。同时计算机安全威胁问题日益突出。企业在发展过程中网络安全问题越来越多,甚至影响企业的正常运行。计算机病毒侵害的案例越来越多,影响人们的正常生产活动。所以企业必须对影响网络安全的原因进行深入分析,建立计算机网络信息安全防护机制,制定合理的安全防护措施,确保计算机网络信息系统能够安全、稳定的运行。 一、企业计算机网络信息安全影响因素 (一)网络系统自身存在的缺陷 网络信息技术具有开放性、共享性特点,但是也正是因为其广泛的开放性和共享性,导致在系统运行的过程中存在较多的安全隐患,容易使计算机遭受攻击。另外再加上计算机信息网络所依赖的IP协议本身就存在安全性能低的问题,在工作过程中运行此协议的网络系统存在欺骗攻击、数据篡改以及拒绝服务等威胁,导致系统存在较大的安全问题[1]。 (二)病毒侵害威胁 在计算机迅速发展的同时也存在较大的安全威胁,计算机病毒是网络安全威胁形式之一。病毒侵害比其他网络安全威胁具有更加鲜明的特点。比如病毒侵害具有不可预见性、繁殖快、传染力强等特点,这些特点也给计算机病毒防护带来很大的困难。企业在发展过程中面临的病毒威胁类型比较多,主要威胁有3种:木马病毒、蠕虫病毒与黑客程序等。木马病毒是计算机网络系统中一种比较常见的病毒侵害形式,用户在使用网络的过程中如果不小心激活木马病毒,病毒会在很短的时间内传播、复制,危害计算机系统和用户信息,对计算机程序有较大的危害;而蠕虫病毒的传播方式主要是在邮件发送过程中感染和复制;黑客病毒对计算机的侵害主要是通过攻击他人的电脑。 (三)恶意攻击 恶意攻击的主要方式是以不同的方式选择性的对计算机系统产生攻击,恶意攻击的主要方式有主动攻击和被动攻击。其中主动攻击是指主动破坏计算机网络信息有效性和合理性;而被动攻击是在不影响计算机正常运行的情况下进行信息的截取和拦截。这两种形式的攻击均对计算机网络系统有较大的伤害,容易导致网络信息和数据的泄露,同时网络软件漏洞也给网络黑客提供侵入渠道,导致信息网络不能正常运行,给企业造成较大的经济损失。 二、企业计算机网络信息的有效安全防护技术 (一)加强计算机系统的安全防护体系 企业在工作过程中要做好计算机安全防护,不断完善安全防护体系,提高网络运行安全。完善计算机安全防护体系主要包含完善计算机查毒软件、防火墙及网关等。主要是因为计算机病毒及其它损害形式虽然对计算机的危害性比较大,但是这些病毒和危害能够通过一定的形式进行预防和控制,比如通过杀毒软件的安全和防火墙的建立能够实施防护计算机外部侵害,平时对这些系统进行实时更新处理,能够有效控制计算机网络病毒侵害,提高计算机系统的安全性能。 (二)加强病毒检测技术的研发 计算机病毒和其他系统侵害形式均对计算机系统具有较大的侵害,企业计算机系统的安全防护应该做好病毒检测处理,通常根据一定的判断方式做好计算机病毒侵害的判断,病毒的判断依据是:如果计算机出现不明原因的自动重启、桌面图标变化、计算机在运行过程中出现不明死机现象、系统运行中出现内存不足提示等等,出现上述描述的一种或多种,均表示计算机系统中存在病毒程序,提示需要做病毒查杀工作。 (三)计算机杀毒软件的安装与应用 计算机病毒对计算机系统的危害性很大,企业计算机要安装专业的杀毒软件,杀毒软件安装后能够对计算机进行自动定时查毒和杀毒处理,这种杀毒软件对于潜藏在计算机内部的病毒有很大的杀伤力度,能够起到预防计算机病毒复制的作用。用户在使用杀毒软件的过程中要注意杀毒软件的实时更新工作,以便查毒过程中不会遗漏新型病毒,确保计算机系统的安全运行。 (四)加强用户账号安全 随机计算机网络信息技术的发展,越来越多的网络软件设计用户账号,而用户账号涉及面比较广,它包含电子账号、系统登录名以及网上银行账号等。在网络信息系统中获得合法的系统登录名和破解密码是网络系统中最主要的方法。所以在网络系统中为了减少网络安全问题,提高账户安全,首先用户可以尽可能的将系统用户登录账号设置的复杂一些,其次尽量不要在同一个网络中设置相同或相似的账号,账号的设置一般要有字母和数字混合应用,而且账号密码的设置尽可能长,并定期更换密码,以便最大程度的保障网络系统的安全。 (五)数据加密技术的应用 在计算机网络系统中数据加密技术是最主要的安全防护技术形式之一,这种技术主要是通过网络传输的信息进行数据加密,从而有效保障系统的安全性。加密技术是对网络上传输数据的访问权加强限制的一种技术类型。在数据加密中原始数据和密钥加密所产生的经过编码的数据一般被称为密文。加密的反向处理是解码,这个过程主要是将密文还原为原始明文,再此过程中解密者必须利用相应的加密设备对密文实施解密处理。这样就能够加大解密的难度,从而加强了网络信息安全。 三、结语 计算机网络技术在不断发展,其安全防护措施也必须不断完善和发展,促进网络系统安全防护措施的提高。同时由于网络安全是一个不断变化、更新的系统,所以其安全防护措施也不能仅仅依靠一种和几种防护措施。最好采用多种安全防护措施相结合建立系统的网络信息防护策略和安全防护体系,为计算机用户提供一个安全、稳定的网络环境。 作者:王堂全 单位:湖南科技职业学院
计算机网络专业论文:计算机网络专业课程教学中的虚拟机技术 摘要:信息技术经过数十年发展,实现了快速的更新换代,信息技术水平的发展取得了显著成效,促使各国致力于信息化,而信息技术的巨大需求有驱使了信息技术的高速发展.网络技术是信息技术的重要组成部分,是高校计算机专业学生必须掌握的一项技能,传统计算机网络专业课程使用的多媒体课件较为落后,实践难度较大,而虚拟机技术在课程教学中的应用则能够有效改变这一现状,为学生提供教学与实践为一体的平台.本文主要对当前计算机网络专业课程教学中虚拟机技术的应用进行探究,并对其具体的应用进行分析. 关键字:计算机网络专业;课程教学;虚拟机技术 计算机专业学生的学习及实践多是在机房内完成,机房成为教学必不可少的教学设备,然而目前高校机房应用环境较为复杂,使用系统较繁多,然而目前高校机房多需要多种操作系统与多种应用环境,因此传统的方法已经无法满足学生上机学习的需要,这就需要探讨新的技术手段来进行解决.虚拟机技术是随着计算机网络发展而衍生的产物,能够有效解决传统教学存在的问题,实现学生高效学习. 1网络专业课程教学存在的问题 对于高校计算机专业而言,机房建设、管理在学生的实验系统中有着很大的比例,由于计算机专业课程较多,因此机房需要安装的系统及软件繁杂,这就导致机房管理及维护难度较大,而学生在学习过程中也需要花费较多的时间来寻找自己需要的软件[1],具体而言,传统机房存在的问题主要有以下几点. 1.1机器太多,学习时间有限 目前高校每个机房配备电脑数都在50台以上,这虽然满足了大班教学的需要,然而无形中浪费了学生学习时间.每台计算机安装一个软件按照1分钟来算,就算所有计算机只安装1个相似软件业需要很长时间,高校机房在整个学期承包了学校所有专业学生的上机需求,几乎没有空白期,因此不可能允许学生在安装软件上浪费那么多时间. 1.2系统恢复难度大 计算机专业的维护课程主要是对硬件的操作,这就需要进行格式化、硬盘分区、配置网络环境、安装系统等破坏性操作,这就导致教学面临着两难的境地.如果在淘汰的计算机上进行试训,则面对这计算机不稳定,实验效果差等问题[2];如果在完好的计算机上操作,那么当前系统就不能用了,而一旦学生配置出现失误,那么计算机恢复成正常状态难度就不较大,别的学生上机需要就受到了影响.而本部分系统被计算机硬盘保护卡拦截,若装Linux系统,课程无法实现. 1.3学生课堂上练习受到限制 在局域网网组网课程中,按照组网的要求,需要多台计算机部署各种不同的服务器,而在网络设备的管理课程及网络设备配置时,需要配置路由器及交换机,从而实现网络互连.在课堂中,一般是将学生分为小组学习,而网络设备在日常的使用及学习中均受到了不同程度的损坏,这就导致学生在学习中无法得到充分的训练,而课后依靠学生来主动联系难度更大.目前高校讲解在网络安全技术课程时,如木马、病毒等仍然依靠理论进行,效果甚微,如果在系统中种植木马病毒供学生学习训练,必然会对系统造成较大的损坏.除了上述存在的主要问题外,计算机专业课程传统教学也存在以下几点问题:①部分课程在学习时主要依靠教师讲解理论知识,因此部分新系统无法演示操作;②多系统、多环境安装难度大,机房需要的系统较多,而新系统不断的更新,这就使得机房需要安装的系统越来越多,像最新的WindowsServer2008R2、Windows7新版本,维护及难度较大[3];③学生在上机时随意安装QQ聊天、电影、视频等软件,不仅学习效果差,而且为管理带来了较大的负担;④多软件版本问题也是一项重要问题,有时学生学习时,即使是同一软件,然而由于课程不同因此需要的版本就不同,同时一个产品的不同版本也无法实现“共存”. 2解决问题的传统解决方案 为了缓解机房管理人员的工作压力,提高机房管理的成效,一般高校机房用计算机都会安装“还原卡”,通过还原卡来实现网络克隆、多系统启动等,从而实现对机房的维护.对于一些普通机房来说这一方法方便且有效,只需要在机房的建设初期将系统安装好,这样当共同网络环境下,一台计算机无法使用时,通过其他任何一台正常工作的计算机,在网络传送功能作用下,将其计算机系统传送到无法正常使用的计算机上,就能够实现安装系统、软件的重新安装,然而这一做法在专业机房并不适用,具体原因有以下几点:①无法完整支持某些系统,目前高校机房内电脑锁使用的还原卡由于时间较早,因此对于Linux操作系统、WindowsServer2003操作系统、Vista等系统并不支持,有的高校还原卡经过更新,能够支持这些操作系统,然而也会导致硬盘空间被占用太多,因此系统还原时速度太慢,无法教学需要.②软件更新耗费时间较长,计算机网络专业使用的专业机房,需要跟上软件更新的步伐,这就导致了软件更新及安装过于频繁,可能过了一个星期就需要对软件进行更新或者安装新的软件,每一个软件的安装都需要完全传送当前的整个系统分区,长期下来必然会损伤硬盘,导致硬盘的使用寿命明显缩短. 3虚拟技术及虚拟机 3.1虚拟化技术 虚拟化技术是较为宽泛的术语,随着计算机网络的发展而发展,虚拟化是指资源的抽象化,是一种逻辑角度出发的资源配置技术,计算机设备在虚拟平台运行,对软硬件资源差异性进行屏蔽的一种技术手段,能够实现物理隔离软硬件,从而最大程度的利用资源,降低运行成本.虚拟机技术的工作原理为:通过在主机操作系统或者计算机硬件上嵌入精简软件层,在对虚拟化管理程序调度时,软件层能够动态透明的公国,保证了不同的操作系统在同一台物理机上的实现.目前虚拟化技术可从应用领域(存储虚拟化、服务器虚拟化、桌面虚拟化及网络虚拟化)及层次角(作系统虚拟化、硬件虚拟化及应用程序虚拟化)两个属性来分类.目前边缘路由及企业核心网络较为普遍的使用网络虚拟化,存储虚拟器能够整合企业的所有存储资源,而客户则通过逻辑存储设备进行访问.服务器虚拟化常使用基于主机的虚拟化技术及全面硬件仿真系统的虚拟机.而在网络专业教学时,主要运用软件模拟器及虚拟机这两项虚拟机技术,有时为了达到更好的仿真效果,会将二者结合起来使用. 3.2虚拟机 虚拟机其实是一种软件,通过已存的系统,由虚拟软件模拟出具有完整硬件系统功能的、运行在完全隔离于主机环境的计算机.虚拟机监视则是在操作系统与物理计算机之间插入的软件抽象层,是实现虚拟机技术的核心.通过虚拟机,能够在一台主机上虚拟出多台计算机,而通过网络后,每个虚拟出的计算机上能够安装类型不同、互不干扰的操作系统.近年来随着网络专业计算机应用的不断发展,一些学校在多媒体教室内、实训室内设备缺少时,广泛应用这一技术.目前使用较为广泛的虚拟机软件主要有的VirtualPC、VMwareWorkstation两种,它们能够支持Win2003、WinXP、Win7、Win8及Vista系统,然而一些较早的CPU并不支持新版本. 3.3虚拟机在教学应用中的优势 教师可通过一台虚拟机主机来创建多台虚拟机,这样教师在课堂上演示教学时更加方便;通过虚拟机技术每个学生都能够得到动手操作的机会,实践能力增强;通过虚拟技术能够实现在单机上组件网络,从而虚拟出近乎真实的网络实训环境;通过网络硬件设备的模拟,可有效节约教学成本;通过虚拟机技术教师能够对更好的进行管理,避免了学生在课堂上进行娱乐活动. 4计算机网络专业课程教学中虚拟机技术的应用 4.1计算机维护实验 课堂上在进行硬盘的格式化、分区、系统安装等操作时,计算机会受到一定的破坏,磁盘容易受到损害.虚拟机教学是通过真实硬盘中的文件形式,无论任何操作,都不会对真实的硬件造成损害.虚拟机系统拥有CPU、BIOS、硬盘及内存等设备,学生在进行常见操作时速度可更快,不仅能够提高学习效果,而且不会对后面课程的正常进行产生影响,同时管理员的工作负担明显减轻. 4.2局域网组网实验 VMware虚拟机共提供三种网络连接模式,其中主机模式下,宿主机能够和虚拟机组成专有的局域网,虚拟系统隔离与真实的网络.桥接模式下,宿主机与虚拟机的IP再同一个局域网内;网络地址转换模式下,虚拟机能够利用网络地址转换这一功能,通过宿主机来对外部网络进行访问.在局域网组网过程中,虚拟机可建立多台互相独立的虚拟主机,在对不同的系统进行操作时,需要依靠网络通信这一途径,同时需要增加虚拟网卡、虚拟交换机等,从而模拟出逼真的网络环境[5]. 4.3网路设备试验管理及设备配置 网络设备配置及管理试验中能够通过真实的交换机及路由器来试验,同时可通过Dynamips、Tracer及Packet等模拟器软件来对教学进行模拟.在网络教学过程中,若需要可结合模拟器软件及虚拟机软件,高度还原实际的完整网络环境的效果.也可与真实的网络结合,在一台模拟机上模拟出与真实环境类似的网络拓扑结构. 4.4网络安全技术试验 网络病毒如木马等主要是依靠网络传播,因此计算机网络专业学生掌握网络安全技术十分必要.在进行网络安全技术的实验中,可在虚拟机上进行,使学生通过木马病毒、网络攻防、Sniffer抓包等实验来提高自己的专业能力,直观掌握病毒知识.教师可模拟黑客攻击的手段及场景,使学生观察黑客攻击的原理,并讨论出解决方案,使其系统掌握安全防御的知识. 5结束语 虚拟化技术弥补了计算机网络专业课程传统教学中的缺陷与不足,是实践教学的高效辅助工具.在专业课程教学时将虚拟机引入,能够减轻管理员的工作强度,增加学生的动手机会,学生能够通过实践来提高自身的专业技能,动手能力及思考能力明显提高,因此为了提高学生的学习兴趣及专业水平,计算机网络专业课程教学中可大力引进虚拟机技术来完善教学. 作者:蒋帅 单位:郑州工业应用技术学院 计算机网络专业论文:技工学校计算机网络专业的发展 摘要:随着因特网的快速发展,社会对计算机网络人才的需要越来越大,但职业学校计算机网络专业的学生却越来越少,原因何在,本文从学校课程的设置、师资队伍的建设及教学目标等多方面存在的问题与对策进行了检讨。 关键词:计算机网络;课程设置;层次教学;多元化教学 一、存在的问题及其原因 目前,我国计算机网络应用越来越广泛,社会对计算机网络应用人才需求很大,而技工学校计算机网络专业的学生对口就业的人数越来越少,同时也导致了招生困难。分析形成上述情况的原因,主要是一些学校计算机网络专业培养的学生特色不突出,学生能力差,不能够很好地胜任各种计算机网络技术岗位的要求,归纳起来主要有如下几点原因: (一)学校生源文化基础差并且纯在较大的差异。技工学校的学生大部分来自初中生,大多数又是升入普通高中无望才选择职业学校学习的。这些学生基础都很薄弱,且他们之间还存在着较大的差异。职业学校如果仍按照传统的《中职教学计划指导方案》或与其类似的教学计划实施教学,效果肯定较差,教学目标难于实现。 (二)课程设置不合理。目前一些技工学校计算机网络专业的专业设置和专业课程的内容以及教学方法上呈现出结构不合理、课程内容及手段相对滞后等现象,造成了教育和社会需求的脱节。目前社会对中等计算机网络技术的人才需求在“网站建设和管理”、“中小型网络互连与网络维护”、“网络组建工程”等这样的岗位上。而职校中这样的课程不多。 (三)师资队伍建设中存在一些问题。根据近几年有关部门进行的中职师资队伍的调查,目前技工师资队伍主要突出的问题为:师资总量严重不足;老师来源渠道单一,主要为高校毕业生,缺少富有实践经验的教师;老师队伍结构不合理,在学历结构、职称结构、年龄结构、文化课和专业课教师比例等方面出现很不合理的比例。 (四)实验、实训设备缺乏。目前很多开设计算机网路专业的职业学校,都没有建立专门的网路实验,有些学校尽管建有这样的实验室,实验室的设备也主要是一些旧设备,而且数量有限,根本胜任不了培养计算机网络应用合格人才的要求。 二、建议措施 (一)教学对象分类及教学目标多元化、分层次,以满足不同类别的学生需求。主要思路是:根据学生的基本素质、实际能力与需求,结合学生的学习动机、学习情感、学习习惯,根据学生中考成绩及特长,将学生分成A、B、C等类,制定多元培养目标,加强文化课、专业课学科教学的针对性,不搞一刀切,实行分层教学。计算机网络专业教材种类多、内容层次差别大,选用教材一定要考虑到学生的实际,尽量采用直观的教学方法,在技能课上让学生多联系、多时间。采取因材施教的方法进行教学,会提高学校教学的效果,较快的效果,较快达到各门课程的教学目的。 (二)制定多元教学目标,根据市场的需要,优化课程设置,进行分层教学。当前我国人才市场急需的计算机应用的领域高等技术应用性人才如下:计算机应用系统的管理与维护、软件开发、程序员、软件测试与维护、计算机网系统规划、安装与配置、网络工程与管理、网站建设与管理、网络信息安全、项目管理、电子商务平台管理人才等。职业学校应根据以上市场的基本情况,结合中职的生源及中职学校的自身条件,选定合适本学校教学的计算机网络技术岗位,如网站建设与管理、中小型网络建设与管理、网络信息安全等作为培养目标。对于以上岗位,分别制定其培养目标。“网站建设与管理”的能力目标位能够胜任一般网站的建设工作及网站的日常维护:“中小型网络的建设与管理”的能力目标为能够胜任中小型网络的建设与日常维护;“网络信息安全”的能力目标为了解信息安全的相关法律与相关知识,掌握基本的网络系统的安全维护能力。对于成绩较差学生主要完成“网站建设与管理”模块的相关课程的学习,这个模块主要学习:“计算机网络基础”、“平面图像处理”、“二维动画设计”、等这样难度不是很大的课程,各门课程的学时可以适当增加,技能训练课上可以反复练习。成绩较好的同学可以完成“网站建设与管理”及“中小型网络建设与管理”俩个模块的学习,对于这部分同学,由于内容增加了很多,各门课程的理论与实践课时都要做合理的安排,课程不要开设太多。成绩很好的同学在以上俩个模块的基础上可以增加“网络信息安全”模块学习。按照这样的方式制定多元化分层次的培养目标,使的学习能力和基础各不相同的同学,毕业后都能够掌握计算机网络技术应用领域的一技之长,在社会上找到合适自己的岗位。 (三)搞好师资质队伍的建设尤其是双师型教师队伍的建设时提教学质量保证。面对师资总量不足、双师型教师官却、专业课教师数量较少这样的情况,可以采用俩条腿走路的方针,一是有计划地进行自培;二是有针对性的引进,尤其是要引进具有实际工作经验的高级人才,成为中职教学中的实验、实训教师。在学校自己培养“双师型”教师的过程中,有计划地安排中青年教师到计算机网络公司挂职锻炼,参与工程项目等多种形式的锻炼学习,并鼓励教师参加计算机网络方面的各种认证,获取各种岗位证书。只有教师自己的技能水平提高了,学校才能培养出合格的计算机网络应用人才。 (四)计算机网络实验实训实施是学校培养技能人才的重要条件。学校必须购置一定的数量的计算机网络实验设备。在资金短缺的情况下,学校也可以走出去,和各种计算机网络应用较为集中的厂矿、公司等(例如网络公司、电信、大型工程等)合作,在校外建设一些相对稳定的生产实习基地。笔者所在的学校以前计算机网络专业的实验实训设备较少,有些课程的实训主要是教师演示为主,学生动手的机会很少,这使得老师上课时学生不认真听,教学效果很差。去年学校通过有关渠道筹集了300多万,购置了计算机和各种网络设备,建成了计算机网络实训室、多媒体应用实训室和网页制作实训室等,现在很多课程都在实训室进行,学生的操作技能得到很大的提高,老师的时间教学能力也得到了锻炼。今年学校计算机网络专业的学生就业和招生都有了很大的起色。计算机网络技术专业是一个社会需求旺盛的专业,只要认真搞好学生的理论与实践教学,认真合理设置好教学计划,搞好师资队伍建设,完善各种网络实验设备,因材施教,职业学校计算机网络专业的前景定会是一片光明。 作者:潘光生 单位:山东省潍坊市昌乐县劳动技工学校 计算机网络专业论文:计算机网络技术专业实践教学体系的构建 摘要:随着科学技术以及互联网的不断发展,社会对于网络型技术人才的需求标准也在发生着变化,并对网络技术专业人员的综合素质提出了更高的要求。这就要求对于计算机网络技术专业在人才培养方面要进行全面的改革,从而适应市场需求。 关键词:就业为导向;高职;计算机网络技术专业;实践教学 高等职业教育的培养目标主要是以社会中职业岗位的实际需要作为培养的依据,同时强调实用性,突出对学生综合实践能力的培养,从而使得学生能够顺利的就业。本文结合目前高职类计算机网络技术专业的教学情况,对实践教学体系的构建进行探讨研究。 一传统高职教学中所存在的问题 (一)内容过于注重理论,而缺乏实践 传统的高职类教学一般都偏重于理论的研究,忽视实践。在具体的教学过程中,大部分的内容都是在讲解理论基础,对于计算机网络技术的实践则是一笔带过,从而在一定程度上造成了学生在学完这门学科时还是不知道如何去应用。特别是对于一些实践项目内容涉及到了网络设备、网络环境等,如果按照教程来完成相应的实践操作很难实现,因此学生往往不知道如何来操作,从而影响到了学生学习的积极性。 (二)陈旧的知识缺乏时代感 随着近几年来互联网技术的快速发展,其相关的知识也日新月异,但对于高职类的教学内容却还是相对陈旧,不能够在教学过程中及时的反映新的知识与新的技术。甚至还有的学校还在沿用着十几年前被淘汰的互联网技术与理论,从而导致了学校所培养出的人才知识储备具有一定的滞后性,因而这样培养出来的人才,无法满足于企业发展过程所不断出现的新变化与新的要求。 (三)计算机网络技术专业教学体系缺乏整体性 传统高职学校的教学过程都是按照教材的编排顺序来进行按部就班的教学,对于整个知识点前后的衔接与联系方面表现的比较疏散,从而使得知识点比较孤立,最终导致学生在学习时,也只能孤立的看待问题,缺少了对知识的整体性思维,从而影响到计算机网络的教学效果,加之对相关项目内容的实践,既影响了对学生综合能力的培养,同时也很难将学到的知识进行融会贯通。作为高职类学校,在教学过程中不能够把职业能力的培养相结合,是很难培养出适合社会发展所需的人才。 (四)单一化技能化的老师无法满足高职院校的实践教学的需求 尽管在教育改革制度的背景下,很多的高校都加强的对老师多方面能力培训的力度,但是从整体上来看,我国高职院校的师资水平依然很低,特别是对于具备多技能的“双师型”的老师,由于大部分的老师都缺乏对实践能力的培养与锻炼,因而在教学过程中也无法很好的完成对学生的指导。因此,在具体的计算机网络技术专业实践教学体系中,很容易出现教学内容与实践相脱节,教学内容滞后于知识的更新等情况,严重的影响了对学生整体素质的培养。 (五)对口专业实训基地比较紧缺 每一个高校都有着固定的教育经费,对于学校对口专业的实训基地的建设,一方面学校领导的不重视,另一方面是由于受到学校经费的影响,因而使得高职类院校中,仅有的几个对口专业实训基地而无法满足于众多学生的实践教学的需求,同时也无法加大对学生实践教学力度的培养。除此之外,随着社会的不断发展,用人单位也越来越重视学生的工作经验以及实践动手能力,从而在一定程度上造成了学校在教学过程中过分注重实践教学,或者无法取得预期的实践教学效果。对于目前很多的高职院校,所采用的实践教学一般是组织学生实习,或者是在学校内进行仿真实训,以及组织学生进行课外的实践活动,但尽管如此,在组织学生进行实践的过程中,对学生的管理与培养也只是处于放羊或者是走过场的状态,因此,目前高职学校中紧缺的对口专业实训基地的教学情况,很难完成学生在校期间对职业实践能力的学习与培养,从而导致了学生即使毕业之后,依然无法在短时间内胜任用人单位的岗位工作。 二北部湾经济区的高职生的供求状况 (一)北部湾经济区所需人才的要求 在北部湾经济区的建立同时,也带动了当地的第三产业的迅速发展,随着企业的不断发展,同时也促进了当地的就业情况,随着越来越多的企业选择在北部湾经济区的发展扩大,对人才的需求也急剧增加,特别是对于一些新型的发展起来的第三产业企业,尽管已经通过了各种政策加大了对高级技能型人才的培养与引进,但仍然无法满足于用人单位对人才的需求。并且人才需求的行业多集中于信息传输、计算机服务与软件行业等,目前高职院校所培养的人才在北部湾经济区还处于供不应求的状态,特别是随着互联网技术的飞速发展,有关计算机网络技术专业的人才尤为紧缺。 (二)北部湾经济区的高职生就业效果 尽管北部湾经济区的企业整体上发展都不错,因此很多人企业对于技能型人才的需求量也随着企业的发展扩大而不断增加,本应高职类院校学生的就业情况保持良好,但事实并非如此,在北部湾经济区依然存在着企业找不到符合标准的人才,学生找不到合适的就业岗位等问题,经过相关信息的了解,出现这种情况的主要原因在于用人单位对于所需人才的要求在不断的增加,而由之前的以学习成绩为主慢慢的变成了对学生具体实践能力的重视。而在实际的高职院校的教学过程中,由于对实践的缺乏,导致了很多的毕业生知行脱节的情况。由此可见,作为高职院校,应当把实践教学体系与相关企业人对人才的需要紧密联系在一起,从而培养出用得上、干得好的技能型人才,有效缓解北部湾经济区企业找人难、学生就业难的问题。 三以就业为导向,构建高职计算机网络技术专业实践性教学体系的有效途径 (一)实践教学与理论教学体系合为一体 在教育制度的改革下,高职类院校的教学目标就是以就业为导向,因此,对于高职院校在进行相关专业实践性教学体系的构建时,应当确保所构建的教学体系科学化、合理化以及适时化。首先是以就业为导向的原则,学生毕业的就业情况直接影响着高职院校的生存与发展,因此在计算机网络技术专业实践教学的构建过程中,要与社会与企业的需要相结合,并进行适时的调整,并有效提高学生的就业率;其次就是把不断提高学生的综合职业能力,学校在进行实践教学体系构建时要不断提高学生的实践能力,并加大计算机网络技术专业实践教学力度,重视对学生能力的培养与实践教学的实效性;另外在进行人才培养时,要与当人才市场以及用人单位对人才需求的信息与招聘标准为培养目标,进行适时的调整教学标准,并强调出知识与技能的有机结合,不断提高学生的综合职业能力。 (二)构建优秀的师资队伍 面对紧缺的“双师型”老师,不仅要做到对专业理论知识的传授,同时还要指导专业实践。因此,对于高职院校的老师,要进行内部的挖掘与培养,鼓励老师要通过提升学历、学识等来不断的学习,从而改变传统的单一化的讲授型的课堂,并鼓励老师进入企业进行顶岗实践,使得他们的专业得到锻炼。除此之外,还要不断引进专业的老师,特别是技能方面优异的,有着比较丰富的社会实践经验与行业从业经验,另外,还可以聘用兼职老师或者是客座教授、专家等,从而确保高职院校建立起一支具有实践经验丰富的师资队伍,有效促进高职院校计算机网络技术专业实践教学体系的构建。 (三)实践教学的考核方法,实行职业资格证与职业能力的鉴定 对实践教学结果的检验,是构建实践教学体系的重要环节,其考核方法一是学校对理论知识的掌握与运用能力,以及职业技能与实践能力的形成,进行全面综合的考评,建立起学历资格与职业资格合二为一的职业资格证的制度;二是通过社会的检验,由企业进行来评价,并建立起严格的学生职业技能的鉴定制度,而且学生进入单位后可以很快的进入到工作状态,有效的减少了学生在企业的适应期。 (四)加强实践教材、实验实训环境建设,实行校内仿真实训 实习实训的环境建设是构建高职计算机网络技术专业实践教学体系的物质基础,在教学过程中需要把理念知识与实践相结合,从而提高学生的动手能力,这就需要学校提供实训设备保障,并进行合理的规划与使用,从而为学生提供实践教学服务平台。另外,实践教材的建设也非常重要,在一定程度上影响着学校对人才培养的质量与办学水平,因此,在实践教材的选择上要紧密的结合社会与企业用人的标准,从内容与教学方法上重点突出对学生实践能力的培养,把所学的理论知识与实际相结合,加强学生的实践操作能力,与此同时,注意对新知识、新技术的学习与更新,从而使得学生更好的适应时代的发展。除此之外,高职院校还可以实行校内仿真实训,通过创设出来的职业情境,有助于学生更加积极的主动的投入到学习中,既有助于对理论知识的巩固,又能够有效的把所学的理论知识运用到实践中来。 (五)开展顶岗实习,加强学生的实践能力 学校在开展的顶岗实习过程中,往往会遇到很多问题,例如企业所提供的专业对口的岗位数不多,或者对于顶岗实习的学生老师无法进行一一跟踪,并进行适时的指导。因此,高职院校应当先了解企业对相关专业所提供岗位的要求标准,并在具体的教学过程中进行针对性的知识学习与技能培训。同时,还可以邀请企业的一线从业主管或者是技术骨干到学校进行相关岗位知识的培训讲座,并选择合适的学生到企业进行顶岗实习,从而提高顶岗实习效果,促进北部湾经济区人才紧缺的情况。实践教学体系构成了高职院校中教学活动的重要一部分,而且实践教学体系的构建质量直接影响着高职院校的整体教学效果,以及对人才的培养效果。随着社会的不断发展,对于计算机网络技术专业人才的岗位需求也越来越多,因此,作为高职院校,在具体的教学过程中应当坚持以就业为导向的目标前提下,结合目前社会发展的情况以及学校自身,合理构建计算机网络技术专业实践教学体系,从而提高高职院校对学生专业技能的培养质量,最终提高学生毕业的就业率。 作者:蓝振师 陈忠伟 陈雪 朱家全 彭小英 单位:广西英华国际职业学院 计算机网络专业论文:计算机网络工程专业建设 【摘要】现在很多高校在建设计算机网络工程专业时开始从办学定位和课程等方面改变传统的人才培养模式,中国的计算机领域对物联网的专业人才有很大的需求量,而物联网技术的运用则对高校的计算机网络工程专业的建设提供了新的模式。物联网的技术是通过利用互联网的核心技术,并且充分结合其他学科的优势的一门网络技术,这种技术在现代社会上有很大的使用范围,因此高校要加强技术分析,通过引进该技术来培养该专业的人才。 【关键词】物联网 计算机网络工程专业 学科建设 物联网技术在现代信息技术领域有着独特的优势,引领着互联网在新时代的要求下不断进步,高校在建设计算机网络工程专业的时候需要构建符合技术特点的结构体系,在培养人才的道路上既要利用高校的优势学科,又要明确该学科的发展方向。 1网络工程专业设置物联网方向 物联网技术的自身原理和计算机技术有着很大的共通性,这种网络信息系统有着很强的技术基础,并且在融入高校的相关专业时需要充分分析传感器网络技术,这样学生在学习的过程中才能充分了解该技术的技术构成。通过分析高校计算机网络工程专业的现有状况发现该专业课程主要集中在物联网的网络层和应用层,并且该专业有很多的基础知识是适用于物联网技术的,因此在二者的结合过程中还需要增加感知层方面的知识,这样才能使计算机网络工程专业从整体上具有运用物联网技术的可能性。在高校中设置物联网方向并不是要彻底改变该专业的人才培养目标,教师在开展教学的时候可以适当调整具体的内容,这样使二者有效地结合。在高校的网络工程专业中增设物联网方向要充分考虑当地的市场需求,有些高校只是盲目地效仿其他高校的做法,没有结合自身的师资力量和教材的特色,因此在实践过程中很难制定符合标准的专业培养方案。 2利用高校的学科优势培养网络工程人才 不同区域的市场对于网络人才有着不同的要求,学校在开设物联网技术方向的相关课程时需要建立符合技术特点的课程体系,而课程结构的合理性要根据学校的硬件设备和优势专业来判定。和其他的专业方向一样,网络工程专业也要在自身的发展过程中不断创新,教师在教学过程中不仅要加强专业知识的讲解,而且还要创造一定机会让学生进行实践操作,进行专业的实践训练需要学校提供现代化的实验室,通过实践基地的建设可以提高复合型人才的综合素质。在开展评价工作时要根据行业的具体要求进行,很多计算机行业对于人才的个性化特点有很大的要求,因此学校不仅要通过教学优化学生的知识结构,更要使学生在解决专业问题的时候运用创新的思维方式,这样的方式培养出来的毕业生在工作岗位上才能完成行业的操作。高校在运用物联网技术时需要专门教材的配合,建设有自己特色的教材不仅要求发挥专业教师的作用,而且还可以通过和企业开展合作来加强教材的针对性,专业的教材需要将理论知识和实际运用有效结合,这样才能使培养出来的人才符合岗位的要求。 3完善网络工程专业培养目标和课程内容 3.1专业培养目标 高技能人才不仅要有科学的素养,而且还能从事多领域的技术研发工作,这种应用型的人才在很多行业都有很大的需求,比如说在信息产业和轻工行业。高校物联网技术方向的培养目标包括很多方面技术的掌握,不仅包括通信技术和传感技术,还要有技术推广的能力,这种技术的推广主要表现在学生实践能力的提升。衡量该专业能力的标准有很多方面,其中掌握计算机技术和网络工程的理论是最基础的环节,而物联网感知层的相关知识的获得是制定和实现教学目标的关键关节,除此之外,学生还要学会检索文件,了解一些基本的软件编程程序,综合这些方面可以有效地评价目标的实现程度。 3.2课程设置 物联网方向的课程需要根据现实社会的信息来设置,除了已有的网络层和应用层知识的传授,感知层的相关知识也要纳入到计算机网络技术的课堂中去,网络技术的知识不仅包括原理的分析,还需要了解一些基本程序的设计。对于物联网三个层次的知识的掌握,该专业在课程结构上要突出行业的特点,并且适当增加一些网络课程,比如说无线自组网应用课程,这些课程的加入可以学生的技术处理能力。 3.3专业实验 物联网技术是一门操作性很强的技术,成熟技术能力的掌握需要学校根据自身的特点来设置专业的实验,这样可以让学生有机会巩固自己的理论知识。在进行专业实验时要按照标准的步骤进行,首先要完成毕业实习,在设计课程之前要进行计算机基础练习,企业的生产实习要在学生的论文之前完成。物联网的实验有很多种课程设计,高校可以根据自身的学科优势选择适合自己的课程,比如说网络系统集成课程设计是一种运用很广泛的专业实验。 4结语 综上所述,高校人才培养因物联网应用领域的高速扩张而迎来了新的机遇和挑战。本文通过分析网络工程专业设置物联网方向,结合高校优势学科培养网络工程专业人才的新思路及利用高校的学科优势培养网络工程人才,分析总结出完善网络工程专业培养目标和课程内容。并且社会的发展在各个领域都对物联网的技术有很大的需求,而高校作为专业人才的培养场所要认真分析自己的学科优势,从而为复合型应用人才的培养制定有特色的方案。以上的浅显之见希望能给相关的业内人士提供一点参考借鉴。 作者:帅军 单位:北京经济管理职业学院 计算机网络专业论文:高职计算机网络技术专业实践课程改革 1引言(Introduction) 关于实践教学,目前有两种认识,从广义上讲,凡教授实际工作中所涉及的实践能力和实践知识的教学活动,都应划归为实践教学范畴。狭义地讲,实践教学是在一定实际工作现场的设备或仪器上,并在教师或工作人员的指导下,按照教学要求完成规定的教学任务,达到既定的教学目标的教学活动[1]。本文以计算机网络技术专业《弱电工程制图》实践课程为例,论高职院校实践课程改革的应用与研究。 2《弱电工程制图》课程的内涵(Theconnotationofweakcurrentengineeringdrawingcourse) 弱电工程是指以综合布线为基础,以计算机网络为桥梁,综合配置建筑内的各功能子系统。它包括:建筑设备监控系统(BAS)、信息网络系统(INS)、通信网络系统(CNS)、智能化集成系统(IIS)、安全防范系统(SAS)、火灾报警系统(FAS)、住宅小区智能化(CI)、家庭控制器(HC)以及控制网络系统(CNS)。弱电工程制图是工程实施的主要依据,它必须符合国家标准,并具有规范、统一的图框、图例、符号、字体、线条和标注方式方法。弱电工程制图有三类:弱电系统图:弱电系统中设备和元件的组成,元件之间相互的连接关系及它们的规格、型号、参数等。弱电平面图:决定弱电装置、设备、元件和线路平面布置的图纸,主要包括防盗报警装置平面图、电视监控装置平面图、综合布线平面图等。弱电系统装置原理图:说明弱电设备的功能、作用、原理的图纸,通常用于系统调试,一般由设备厂家负责。《弱电工程制图》是我校计算机网络技术(安防方向)专业中的一门专业核心课。它以AutoCAD2013为计算机辅助设计软件,以国家标准《智能建筑设计标准》(GB/T50314-2000)、国家建筑标准设计图集(综合布线系统工程设计与施工08X101-3、智能建筑弱电工程设计施工图集97X700)为行业标准与规范,对公共建筑、住宅及小区进行智能化弱电工程设计,如视频监控系统、安全防范系统、火灾自动报警系统等。 3实践教学(Practicalteaching) 3.1国外研究现状分析 在国外,实践教学思想及其发展有着悠久的历史,美国的MIT,很多学生在校期间就参与工业界的实际项目实践,学校被称为是“动手”的地方,学校鼓励学生成为敢于创新、勇于承担风险的“探索者”。德国FH与企业密切合作实践教学办学制度;加拿大的“以能力为中心”的实践教学模式,通过DUCUM分析课程开发为途径设计的实践教学计划;英国的“三明治”的实践教学模式[3]。 3.2国内关于实践教学的研究 经过20余年的发展,我国职业教育实践教学的理论研究和实践探索总体上取得了较大的成功。理论研究和观念层面:实践教学作为职业教育主体教学的地位已经确立;实践教学提高学生素质的作用也逐渐为人们所认可;对实践教学的理论研究已经推向构建中国特色的实践教学体系,进一步发挥和挖掘其功能和作用的阶段。实践探索层面:在借鉴国外职业技术教育实践教学体系构建的基础上,我国职业教育正积极探索建立有自己特点的实践教学体系,并取得了一些成绩。 3.3《弱电工程制图》实践教学 《弱电工程制图》实践教学是以项目为载体基于工作过程系统化的课程体系下进行的教学设计。教学中,引入企业实际项目,学生在能够熟练识读建筑平面图、立面图以及剖面图的基础上,运用弱电工程原理知识,根据国家建筑标准与行业规范,利用计算机辅助软件AutoCAD进行音乐/广播系统、监控系统、消防报警系统等弱电系统设计,完成弱电平面图和弱电系统图的绘制。 4《弱电工程制图》实践教学方案设计(Thedesignofpracticalteachingschemeforweakcurrentengineeringdrawing)通过校企合作,工学结合,基于工作过程系统化的理论研究,对弱电工程制图实践教学进行设计。 4.1与计算机网络技术专业相整合 弱电工程是电力应用的一个分类,普通高校及其他职业学校将弱电工程作为电气或建筑专业的一门专业核心课程;而弱电工程设计,需要通过CAD图纸来进行表达,因此,我们在计算机网络技术专业中开设弱电工程方向的相关课程,使学生能够正确识图建筑平面图,并掌握弱电系统原理知识的基础上,能够利用AutoCAD软件进行弱电工程设计,绘制弱电工程平面图与系统图,如视频监控系统等;因此本课程将电气或建筑中的弱电工程知识与计算机网络技术专业相整合。 4.2基于工作过程系统化的课程体系的重构 职业教育专家姜大源教授认为,“工作过程是在公司中为完成一个工作任务并取得了工作成果而进行的一个完整的工作流程,它是一个动态的,综合的但内部结构又相对固定的系统。”工作过程系统化课程是根据真实的典型的工作过程为基础,对传统的学科体系课程进行解构,在学科体系中去提取适度够用的知识,并与工作过程进行整合,通过系统化和结构化整合设计后的工作过程教学,指导学生逐步经历获取信息、比较决策、拟定计划、实施行动、检查校验、评价反思这样完整思维过程训练的课程。工作过程系统化课程强调真实的工作过程为学习任务,每一个学习任务就是一个完整的工作过程。通过“工作过程系统化”理论研究,完成《弱电工程制图》实践教学课程的开发;专业教师参与企业实际项目,并与教学实践相结合,完成《弱电工程制图》教学内容的重新设计;利用现代信息技术,整合弱电工程制图课堂教学,搭造有效的学习平台,形成新的实践教学模式和教学效果的评价机制,尝试创新课堂教学,提高教学实际效果;成立弱电工程制图工作室,承接企业子项目,教师为企业提供技术服务。 4.3对实践教学的探索 弱电工程设计以弱电工程原理为理论基础课,借助于土木工程建筑识图与制图知识,利用AutoCAD软件绘制弱电工程设计平面图与系统图。其中,建筑、安防、综合布线等行业规范也是弱电工程设计的重要组成部分,对此设计《弱电工程制图》实践教学方案。 5结论(Conclusion) 通过在《弱电工程制图》实践教学中引入工作过程系统化的课程体系,更好地促进高职教育的发展。同时配套核心课程建设的数字化资源建设遵循课程建设标准,利用现代信息技术进行数字形式制作、、使用,以促进教学为最终目的,打造优质数字化教学资源,又快又好地推动职业教育信息化进程。 作者:徐敏 蒋伟梁 单位:无锡旅游商贸高等职业技术学校信息系 计算机网络专业论文:计算机网络专业课程改革论文 1增加学生在课堂上所占话语权的比例 要想提高计算机网络课堂的课堂效率,那么必须要对现有的计算机网络课堂进行相关的课堂改革,使计算机网络专业的课堂能够真正意义上帮助学生建立起属于自身的网络思维,并能够加强对于相关网络专业技能的素养。而要想进行相关计算机网络课堂的改革,那么就要首先从增加学生在课堂上所占话语权的比重开始。计算机网络专业作为一种实践操作要求很强的能力,单纯的进行相关理论知识的学习是很难满足对于学生未来发展需要,所以一定要及时解决学生在学习过程中所遭遇到的各种学习问题,使学生不会因为相关问题和理论知识的不理解而在日后的应用过程中落入到十分尴尬的境地。增加学生的话语权就是要教师适当的减少在课堂上讲课的时间,多多的与学生进行相关的共同与了解,了解学生学习的难点,明白学生希望学习的地方,以免学生跟不上课堂教学的进度,从而耽误到相关计算机网络技术的学习。 2提高教师的专业技能素养 教师作为进行教学最直接的工作者,如果没有较为强大的专业技能素养作为相关教学的基础,那么就很难帮助学生有很大程度上的提高,这也就会使得计算机网络专业的课堂很难具有较高的学习效率,从而耽误了相关学生的学习与提高。计算机网络专业作为一门理论与实践并重的课程,既要求相关老师要具备极高的计算力理论知识素养,又要求老师要有一定的计算机网络实践操作知识,只有这两个方面都能够达到要求的老师才能够帮助学生有很大的帮助。所以,加强相关教师的专业技能素养具有十分重要的意义,而要想加强对于相关专业老师的培养,可以从以下两个方面入手,一是要定时定期组织进行计算机网络专业教学的老师进行相关理论知识的培养,让老师能够明白计算机网络专业教学最新的理论发展潮流,从而能够在实际教学的过程中传授给学生。二是要对计算机网络专业的教师组织考试,让老师不断的有教学上的压力,从而能够不断的进行自身教学技能的培养。 3培养学生计算机网络专业思维的能力 现行的计算机网络专业的培养大多数都是围绕着学生相关专业技能的培养,很少会重视对于相关计算机网络专业思维模式的培养,学生在课堂上所能够学习到的大多数都是技能而不是思维,这样一来当学生离开老师以后就很难再有专业技能上的提高,在计算机网络技术发展迅速的今天,如果不能够建立起自我学习的能力,学生被时代抛弃是注定的,所以一定要加强对于相关专业技能的培养。老师可以从以下方面入手帮助学生建立起相关的计算机网络专业思维。首先,是要在课堂之外注重引导学生对相关计算机网络的书籍进行阅读,使学生能够有一个良好的阅读的习惯。其次,则是要让学生主动的进行相关问题的思考,使学生能够不断的处于一种思考的状态,形成一种习惯。通过这两种方法,学生就可以在很大程度上具有一种思维上的惯性,不断的进行相关理论知识的学习,进而提高自身的学习与思考能力,从而养成属于自身的一种计算机网络专业思维能力。 4结语 计算机网络专业作为当下社会一种热门专业,相关人才的培养也是整个社会所关注的目标,如果不能够培养学生具有良好的专业技能素养和计算机网络思维能力没那么学生就会在社会竞争中落入到下风,不仅如此还会影响到整个计算机网络技术的进步,所以一定要对现有的计算机网络专业课堂进行改革。 作者:李佼辉 于新奇 柳雲莉 单位:黑龙江农业职业技术学院 计算机网络专业论文:计算机网络专业教学探微 1高职计算机网络专业教学中所存在的问题 1.2教学内容缺乏专业特色,针对性不强 随着科学技术的发展,计算机行业的分工越来越细化,社会对人才的需求越来越强调特色,而我们的高职计算机网络教育所学的知识过多,范围太广,没有针对性培养,造成学员就业针对性差,适应能力降低,无法从事专业水平较高的任务。并且计算机行业是个高速发展的行业,而我们的高职计算机教育不注重开发,课程一成不变,闭门造车。所以,我们毕业生感觉好多所学内容与实际存在差距,不能胜任专业技术的工作。 1.3教学方法与途径单一,实践教学环节薄弱 教学目标的高效实现与学校所施行的教学方法以及教学途径有着非常大的关系,纵观世界上较为成功的职业教育模式,无不在教学方法和教学途径上进行了较大的创新性改革。但由于我国高等教育模式的独特性,照搬国外先进的职业教育模式还不足以解决当前我国职业教育所面临的困境。无法形成完整的教育体系,出现重复教学状况,教学成果不明显,教学效率较低等一系列“水土不服”现象层出不穷。我国高职教育的教学途径过于单一,严重偏向于理论教学,社会企业实践机会太少,学生无法通过实践来检验自己的学习效果。长此以往,学生不知道自己所学知识的应用方向,难以将理论知识与实际工作联系起来,严重影响其学习的积极主动性,阻碍其主观能动性的发挥。譬如OSI七层模型部分的教学,这一块理论内容较为枯燥,很多学生在学习的过程中会产生这样的困惑:七层模型用来干什么?它在整个计算机网络中处于何种地位?之所以学生会产生这种困惑,主要是因为该部分内容很难以通过理论讲清楚,学生也难以通过理论知识来形象的构建出来。理论与实践的不一致使得学生无法对理论知识形成一定的感性认识,学与用难以联系起来,很容易出现学完了不知道用在哪。 2高职计算机网络教学改革措施 2.1教学目标以就业为导向,贴近社会与企业的需求 伴随着我国高等职业教育改革的深入,计算机网络专业的教学改革也在慢慢推进。但就目前而言,该专业教学改革还没有取得实质性的进展。我们对学科的分工要求越来越细,当今计算机网络专业的教学目标显得过于笼统,专业的定位不明确,教学目标太模糊。所以我们首当其冲的要解决教学目标和定位问题,高职计算机网络专业教育要贴紧社会与企业的需要,以就业为导向。 2.2教学内容以能力为主导、突出专业技能的培养 根据高职计算机网络专业教育的发展缺乏特色,我们应该结合学生的学习认知水平,能力高低,和就业的岗位对人才知识的需求来整合我们的高职教育,把社会的需求和学生的学习紧密联系起来。并且教学应着重突出专业技能的培养,培养学生的核心技能,这样学生才能很快适应工作岗位的需要,这样的学生就业才有竞争力并且就业后在工作中也能够有更大的发展。 2.3教学方法以行动为导向,加强实际工作能力培养 以学生为主体,激发学生的潜力,使学生自主参与学习,积极创新探索是高职计算机网络专业教育未来的发展方向。我们的高职教育老师应该尽可能去改变以前被动的教育方法,去迎合这种新的高职教育的发展方向。并且,高等职业教育主要培养的是高素质生产一线专业人才,是一种面对企业的定向教育。所培养的学生能否适用于企业的需要是判断高职教育是成功或者失败的唯一标准。所以我们高职计算机网络专业教育必须贴近企业,让教学与生产紧密联系起来。校企合作的模式是职业教育发展的前进方向。 2.4实行网络式教学 以讲授为主的传统教学模式是我国教育制度中一直以来都延续使用的,它比较重视课堂的讲授过程,需要学生对大量的理论知识进行记忆,从而忽略了专业性教学的实际应用教学目的。近些年计算机技术飞速发展,很多先进的教育教学工具媒介开始出现在高校的教育教学环节中。Internet可以说是《计算机网络》最好的教学模型,以网教网能够实现最佳的教学效果。网络上的新技术一时间很难以在教材上出现,毕竟教材的改版还是无法与技术的推进速度相匹配,这些新技术教师就可以通过Internet及时的展现在学生面前。此外,Internet海量的数据库能够给学习者提供充分的学习内容,激发学生最大的学习兴趣。但对于《计算机网络》教学,Internet只是辅助性工具,教师可以用Internet作为模型,向学生教授计算机网络中的多种应用。譬如邮件的发送与接受过程、网页的HTTP设置、IP电话的使用等等。 2.5加强学校网络实验室的建设,给学生提供优越的实验环境 众所周知《计算机网络》课程教学,实验室是关键,是课程教学质量的保证。虽然当前很多职业院校难以拿出资金来完善实验室配置,但为了提高学生的实践能力,为了帮助更多的学生更好的就业,学校在资金投入上一定要有侧重点,根据学校课程教学的需要来相应的完善实验室配套设施,优先升级实验室硬件。 作者:李冬根 单位:抚州职业技术学院 计算机网络专业论文:提升计算机网络专业人才能力探究 1基于CDIO模式在高职计算机网络专业的研究背景 每个方向均有不同的专业课程支撑。特别是实践课程在高职三年的学习中占了很大的比例。使用CDIO模式对实践课程的改革可以让学生在“学中做”、“做中学”。这样既提升了学生的动手能力,同时学生通过先构思再设计后实现的方式激发了学生的创造力。与其他的应用型专业相同,网络技术专业面临的最大问题是学生的就业问题。学生在学校学的知识很难应用到实际的工程中去,甚至一些学生在找到一份工作后又不得不参加职业技能培训。近两年来笔者和本教研室的老师们针对08、09、10级的学生参照CDIO模式对专业课程体系、人才培养模式、校企合作等课题进行了一些探索。 2用CDIO模式改造传统的网络专业教学模式 该文针对高职网络专业中的一个方向“网络工程与网络管理”为例来论述CDIO模式在教学改革中的影响。CDIO模式注重学生实践能力的培养,目标是让学生参与真实的工程实践环节的每一个步骤(包括工程构思、工程设计、工程施工等)[4]。实行“网络工程与网络管理”方向课程体系的一体化教学时基于该方向的核心课程群来建造的。首先,把分散在该方向的核心课程知识有机的结合在一起,使学生不是在孤立的学习某个知识点,而是通过工程实践来获得该领域的综合知识。在学习知识的同时获得人际交往、团队合作等方面的能力。 2.1用CDIO模式改造网络专业传统课程 笔者以该方向中的一门核心课程《网络设备与网络管理》为例来阐述CDIO模式如何对传统课程进行改造的。课程设置的岗位能力训练均来自企业实际的工作岗位,通过这些项目的训练学生能较快的适应企业网络管理员和网络工程师的职位。在建立该课程的教学体系及教学目标时,笔者及教研室的老师去参观调研了一些中小型企业。了解该单位的用人需求,同时邀请企业的相关技术人员参与教学环节和考核环节的设置。本课程共分为8个训练工程项目其中包括38个训练情境。课程项目一从认识计算机网络的各种常用设备开始,如:双绞线、光纤、光纤收发器、交换机、路由器等设备。当学生对这些设备的特性和用途有了初步认识后,课程会安排一次设备到货验收的模拟场景。学生在对设备验收的过程中进一步的了解和使用常用的网络设备。 课程项目二为构建一个小型的局域网,该项目主要解决用户节点在50个以下的小型网络的组网和建网工作。学生在组建网络之前需要经过思考,设计出一个简单的网络拓扑结构,并使用工具软件实现。接着学生从最简单的网线做起,动手做出各个类型的网线(包括光纤的制作)。让学生了解简单的HUB、二层交换机的安装配置及其标准。该项目理论课程结束后,让学生分组构思不同的拓扑结构进行小型企业网络的设计安装与调试。课程项目三为一个校园局域网的构建,该项目首先带学生参观学院的中心机房。在机房中给学生讲解学院的网络拓扑结构图和所使用的核心交换机型号。学院的网络管理员和教师共同授课给学生讲解在校园网内如何配置核心交换机、汇聚层交换机、接入层交换机。同时学院的网络管理员结合平时的工作经历给学生讲解如何维护和管理校园网。在理论课程结束后,学生在实践课程中分组规划不同拓扑的校园网并实现。课程项目四教师带学生去参观一个规模在200人左右的公司,请企业专家来给学生讲解构建中型企业网络所需用到的网络设备及其配置。在参观结束后学生同样进行分组,设计实验方案来验证静态路由、RIP/OSPF等路由协议。在完成这些根据CDIO模式设计的工程训练项目后,学生不仅能够理解中小型局域网的配置与维护还可以在参观和企业教师的讲解下,了解企业对于网络人才的需求和企业岗位的职责。同时,实践项目不仅培养了学生的动手能力,让学生在“做中学”还培养了他们的协同工作的能力。 2.2以CDIO理念建立校内(外)实训基地学生 通过在校的基础知识培养、职业基础能力培养、职业核心能力培养后于三年级的第二学期进入企业顶岗实习阶段。这个培养阶段为学生真正进入企业的提供了一个过渡的平台。与本专业签订顶岗实习协议的企业有20多家,不仅有像H3C、华为、TP-LINK这样的大型企业,还有规模在10人左右的小型企业。以杭州H3C公司为例,该公司在本专业设有“H3C网络学院”,学生在大二的课程中即可学习该企业的认证课程,学习后经过考试还可以获得该企业的网络工程师认证。在顶岗实习中,有些学生在该企业完成顶岗实习环节,学生通过自身的努力毕业后可以留在该单位任讲师、工程师等职务。同时学生还可以自己创业发展,学校也给学生创业提供了相应的孵化器。在与这些企业签订顶岗实习协议时,学院要求企业同样按照CDIO的模式对这些顶岗实习学生进行培养。并给这些学生安排相应的校外指导教师,让学生对企业的真实项目进行构思、设计、实现和运作。同时,可以将企业作为学校的校外实训基地,也可以在校内建立该企业的实习基地。这样可以加强与企业在人才培养上的共赢。在校内,如果学生在孵化器内创业,学院同样安排专业教师在各个方面给学生以指导。 2.3以CDIO理念提升教师业务能力和工程实践能力 网络教研室的教师基本都是接受传统的本科及研究生教育,在各自领域的专业知识和科研能力都比较强。但由于大多数教师没有企业的工作经历,做实际工程的经验非常有限。为了更好的推进CDIO在本专业的实施,学院要求专业教师每两年必须去企业参加顶岗实践半年。教师在企业中结合工程实践,把原本理论性的东西实践化,更重要的是学到了很多工程实践的经验。网络专业为了配合CDIO理念的实施,加强师资队伍建设。学院对本教研室的教师提出了一些要求:1)定期邀请在企业生产一线的工程师在学院讲课,并选聘“企业骨干教师”和“企业专业带头人”参与教学计划和课程改革。2)选派一线教师去国内职教先进地区参观考察,并每年利用暑假选派教师到国外学习先进职教经验。3)学院在职称评审、评奖评优上向有企业工作经验的人员倾斜。目前,网络教研室的专业教师都积极参加一些知名企业的培训项目(如:华为的TD-SCDMA国培项目等),并积极参加企业的顶岗实习来提升自己的工程实践经验。在近两年来,网络专业教师使用CDIO教学模式取得了一定的教学成果,指导的学生多次在省级、国家级职业技能大赛中获得优异成绩。 3总结 CDIO模式在高职教育改革中是一个新事物,当前各个高职院校对CDIO模式应用也处于探索阶段。我院计算机网络技术专业于2010年来推进CDIO模式的改革以来,建立了一批实训基地,推进了一些课程的改革,取得了一些成果。但在学生创新能力培养、课程评价体系建设、校企合作等方面仍需进一步探索。相信我们通过CDIO模式改革使学生能更好的融入企业,同时也希望我们的工作能对我国的高职教育改革起到积极推动作用。 作者:袁学松 方继才 张静 单位:安徽机电职业技术学院 计算机网络专业论文:计算机网络工程专业建设优化策略 摘要:新时期背景下,高校计算机网络工程专业在全面建设的过程中,已积极转变了原有人才培养模式,尤其是设置计算机领域的发展,对于物联网专业人才的需求不断增加。物联网技术的广泛应用,一定程度上推动了高校计算机网络工程专业的进一步建设。以互联网技术为核心而发展起来的物联网技术与其他多种学科优势相互结合,成为新型的网络技术。该技术实际使用的范围较为广泛,所以,作为专业人才培养基地的高等院校也同样需要强化技术分析,积极应用物联网技术全面培养计算机网络工程专业人才。基于此,将物联网技术作为研究背景,重点阐述了计算机网络工程专业的建设途径,以期有所帮助。 关键词:物联网技术;计算机网络工程专业;学科建设 现代社会发展过程中,对于计算机网络专业人才的培养力度不断加大,究其原因,科学技术创新速度加快,若国内科技产业发展水平不高,则会直接影响我国在国际范围内的地位与经济实力,也同样会制约国家发展与进步。为此,对于计算机网络专业技术人才的需求量必然会增加。在这种情况下,国内高校对于计算机网络专业人才教育与培养给予了高度的重视,要想培养出专业的计算机人才,大部分高等院校计算机网络工程专业的建设都引入了物联网技术,并且确定了该专业建设方向与目标。 1计算机网络工程建设现状 目前,国内已高度重视物联网技术在计算机网络工程建设中的应用,但是通过计算机网络工程的建设状况可以发现,计算机网络工程在实际建设方面仍存在诸多不完善的地方。其中,绝大部分高等院校专业课程体系并不健全,而且教学规划并不科学与合理,物联网技术方面的师资严重不足,甚至在实验室设备方面也有待完善。以上问题都对国内物联网技术专业人才的教育以及培养产生了直接的影响[1]。除此之外,还有很多高校对于计算机网络工程课程并不重视,形式化严重。根据上述研究与分析可以发现,这也是国内计算机人才缺失的根本原因。为此,要想实现高等院校对物联网技术的充分利用,确保计算机网络工程项目得以科学合理地建设,就必须要高度重视专业人才的培养,有效采用正确方法,不断增强高等院校观念与意识。因为高等院校是计算机专业人才集中的场所,因而必须要发挥自身的主导性作用,以保证学生能够更主动地探索计算机网络工程的建设途径,实现该专业的全面可持续发展。 2基于物联网技术的计算机网络工程专业建设路径 2.1物联网发展方向的确定 物联网技术与互联网技术之间存在紧密的联系,在物联网技术当中包含互联网技术,同样也包含射频标签与传感器网络技术,有效地实现了物和物以及人和物之间的智能化沟通与对话,同时构建现代化网络信息系统[2]。以物联网技术为切入点展开分析,要想实现物联网技术的全面发展,就一定要有计算机设计作为重要基础,因为计算机学科是推动物联网知识完善的前提。站在物联网技术结构角度分析,物联网技术可以细化成三个层次,即感知层、网络层与应用层。实际研究结果表明,传统计算机网络工程专业的建设更关注对学生计算机软件开发与应用的引导,通常都是将设计和搭建作为核心,营造计算机网络的教学氛围。在教育教学实践中,物联网技术在计算机网络工程建设中并未得到充分运用,反而是传统的计算机网络工程专业更为突出[3]。所以,要想将物联网技术的作用充分发挥出来,那么专业工作人员不仅仅需要掌握与物联网技术相关的知识以及资料,同样也应确定物联网技术未来发展的具体方向,正确认识物联网技术在计算机网络工程中的重要作用,同时补充应用层以及感知层的知识内容。在此基础上,专业人员还需要合理借鉴传统计算机网络工程具备的优良特点,有机融入物联网技术,进而不断调整并改善计算机网络专业的课程内容,全面培养物联网技术的专业人才。 2.2计算机网络工程专业人才的全面培养 现阶段,我国社会的局势变化速度较快,而在发展的过程中高度重视各方面人才培养,特别是计算机专业人才培养,已逐渐成为国民关注的重点。但是,因为不同高等院校的侧重点存在差异,因而在计算机网络工程教学方面同样存在不同之处[4]。在这种情况下,培养计算机网络工程专业人才时,教育部门必须要构建更为健全的教育教学机制,同时配备充足软件设施以及硬件设施。另外,因物联网技术的实践应用范围较广,所以高等院校在计算机网络工程教学实施的过程中,必须要深入分析物联网技术,同时构建独具特色的教学模式,必须保证计算机网络工程教学形式改革的合理性,并且因地制宜,才能够更进一步创新教学的内容和方法,以保证调动起计算机专业学生学习的积极性,更积极地参与实践教学。这样一来,基于物联网技术构建计算机网络技术工程并培养专业人才才能够取得更为理想的成绩。 2.3网络工程培养模式的建立与健全 要想进一步提高计算机网络工程项目的建设效率,高等院校则需要在实践过程中形成更加完整与健全的网络工程培养模式。根据实践研究结果可以发现,网络工程的培养模式的具体组成有四个部分,即人才专业地位、创新能力的培养、人才培养模式的评价机制以及知识结构[5]。而在以上四个组成部分当中,创新能力与人才培养模式的评价机制占据重要的地位。究其原因,高等院校只有全面创新自身的思想观念,才能够与时展需求相适应,进而构建更具特色优势的网络模式,正确指导并教育计算机网络专业学生,全面培养学生的创新思维能力与自主学习能力。也只有人才培养模式评价机制更加完善,才能够及时发现高等院校培养模式存在的问题,及时采取措施予以弥补。科学合理的教学模式可以为学生提供高质量的教学内容,培养学生的综合能力。以某高等院校为例,其内部设立了“食品营养与安全”以及“工业发酵微生物”等重点实验室以及教育部,并且在食品科学以及生物工程等相关领域取得了理想的研究成果。基于该院校所具备的优势学科,即食品与生物工程,计算机学院网络工程专业就可以将食品安全和生物发酵控制物联网作为应用领域,与食品学院以及生物学院中的专业教学资源相互结合,拓展网络工程专业培养的方向。而在诸多学科交叉与融合的基础上,将轻工行业物联网的应用作为主要特色,构建计算机网络工程专业培养机制。 3基于物联网技术的计算机网络工程专业建设优化策略 物联网技术的运用并不仅局限在计算机网络工程建设过程中,同样可以将其融入到其他专业当中。为此,各高等院校应积极构建更具特色与优势的网络工程建设培养系统[6]。与培养的实际状况以及资料数据相互结合,确定物联网技术的具体培养目标,全面创新课程体系。除此之外,还应与时俱进,充分考虑科学技术发生的变化,适当调整计算机教学大纲,有效补充传统教学方案内容,以保证为学生创造更加理想的学习条件,确保教育教学的特色,在毕业以后学生能够彰显自身实力,提高就业能力以及市场竞争实力。 3.1计算机网络工程专业培养目标 基于物联网技术,计算机网络工程专业的建设应将现代信息处理技术作为重要对象,全面培养学生的科学素养,以保证学生可以在毕业以后将物联网技术应用在轻工行业、科研单位以及信息产业中,成长为更具专业行业知识与技能的应用型人才。在此过程中,需有效培养学生的通信技术、传感技术以及网络技术等基本理论以及应用能力,以实现系统化地集成和技术的开发、应用、推广,提高自身的物联网工程实践水平。对于学生的专业能力培养需要满足以下要求:(1)掌握计算机科学和技术、网络工程等方面的理论以及方法,并具备丰富的基础理论知识;(2)全面掌握传感器技术以及无线通信等相关物联网感知层关键技术的知识以及技能;(3)具有各种类型网络系统运维能力,并具备较高水平的分析、开发以及设计的能力,同时软件编程的能力要突出;(4)可以从事轻工行业中物联网领域的科学研究;(5)深入了解计算机网络与物联网行业的发展动态以及技术标准,熟悉与掌握资料查询以及文献检索的基本方法,能够通过互联网的合理运用获得所需信息内容,并具备信息获取的能力[7]。 3.2计算机网络工程专业的主干课程 对于计算机网络工程专业而言,其物联网方面的课程设置应将专业的培养目标作为重点方向,全面提升学生的动手能力,强化其创新思维。而学生则能够在学习计算机网络和物联网基本理论与知识的过程中,掌握网络分析以及设计方法,同样具备灵活应用物联网的技能。在物联网当中,感知层的作用就是感知并采集现实世界当中的信息,所以,网络工程专业的物联网课程设置应将当前计算机物理层课程作为重要基础,有效结合通信原理、射频技术、传感器技术以及无线通信等多方面的课程内容,使学生能够更深入地理解与物联网感知层相关的理论知识。而针对物联网的网络层,在传统网络工程专业中,已涵盖大部分知识内容,只需将无线传感网络与自组网的理论课程融入其中,即可有效增强学生对于物联网网络层的理解与认知。对于物联网的应用层,其重要的作用就是可以考虑各个行业发展的具体需求构建信息管理平台,同时充分结合行业应用的具体特点,集成相关的内容服务。与应用层特点相互结合,各个院校能够与自身的优势学科相互结合,进而设置具有独特行业特色的物联网信息处理技术、物联网应用程序设计以及无线自组网的应用等相关课程教学[8]。与物联网安全技术相关的课程并不仅仅包含物联网中的三个层次,同样也包含嵌入式知识课程内容。综合性考虑既有网络工程专业课程设置,计算机网络工程专业的物联网课程所包含的内容主要有:网络程序的设计、物联网应用程序的设计、计算机组成原理、离散数学、物联网安全技术、数据结构、数据库原理、网络系统的集成、计算机网络、网络管理、物联网信息处理技术、射频技术和无线通信等。 3.3计算机网络工程专业的专业实验 通过设置专业实验,能够全面培养学生计算机网络技术以及物联网技术的学习与开发能力,并构建综合性平台,以保证学生自身的动手能力与创新能力得到全面提升,使其更加熟悉与了解网络工程以及物联网原理与实践应用。网络工程专业实践环节主要包含了五个部分,即毕业实习阶段、计算机基础练习阶段、课程设计阶段、生产实习阶段与毕业设计阶段。而对于专业实验而言,则主要有面向对象课程的设计、无线传感器网络课程的设计、物联网综合应用课程的设计以及数据结构和C语言课程的设计等。 4结语 综上所述,在物联网时代背景下,物联网技术将被广泛应用在社会各个领域当中,而人才培养是推动该行业发展的根本要素,所以,要想满足物联网行业对于复合型人才的实际需求,有必要深入分析并探讨物联网技术基础上的计算机网络工程专业建设,同时应有效结合传统的网络工程专业和学校内部优势学科,在有机整合跨学科专业资源的基础上,积极成立更具行业特色的应用创新人才的培养模式。本文针对计算机网络工程专业的物联网人才培养目标、主干课程以及创新能力培养方式以及培养模式评价机制展开了深入探讨,进一步推动了高等院校网络工程专业的全面可持续发展,同样也使得高等院校计算机网络专业的发展方向更加明确与合理。 作者:陆俊任 单位:广西大学行健文理学院 计算机网络专业论文:电子信息类专业计算机网络论文 1实验教学内容和形式的研究 为提高实验教学的质量,针对以上存在的问题,笔者从实验教学的内容和形式两方面对计算机网络实验教学进行研究和探索。结合计算机网络课程自身的特点,利用电子信息类专业有限的实验条件,在传统的验证型实验的基础上增加了操作型实验、设计型实验和研究型实验。在实验内容的安排上力求循序渐进,先通过对基础原理的验证型实验和操作型实验来加深对网络原理和技术的理解,提高学生的实际应用能力,进而逐步涉及难度较大的设计型和研究型实验。 1.1验证型实验优化和整合传统的验证型实验,将验证型实验分为初级验证型实验和高级验证型实验。主要用于帮助学生理解网络基本概念如协议、数据帧和算法等,观察和评价网络性能指标。初级验证型实验主要利用网络协议分析工具截获网络中传送的数据包,验证网络上数据包的基本结构,通过观察分析数据包的传送认识和理解协议的运行机制。高级验证型实验依托网络仿真软件进行,首先由教师给出实验的仿真核心源代码,学生根据教师的讲解及关键部分的提示对网络仿真脚本做相应的修改后运行,利用网络仿真软件中的可视化工具观察网络协议运行过程的动画演示。在高级验证型实验中学生还可以通过修改某一参数观察网络各性能指标的变化,分析比较仿真结果,领会协议和算法的含义。以Wireshark软件抓取网络上的数据包为例实现初级验证型实验。该实验的硬件配置要求比较低,配备网卡的PC机和局域网环境即可,操作系统Windows2000或者XP都可以。通过Wireshark软件抓取网络上的数据包,可以得到封包的详细信息[3],如物理层的数据帧概况Frame、数据链路层以太网帧头部信息EthernetII、互联网层IP包头部信息InternetProtocolVersion4、传输层TCP的数据段头部信息TransmissionControlProtocol和应用层的信息HTTP协议HypertextTransferProtocol等。学生可以通过每层捕获的数据包清楚地验证数据包头部信息的嵌套,数据帧或包的格式,进而理解网络协议分层的意义。为了提高学生独立分析能力,而不是被动验证所学知识,可以用Wireshark捕获到的实验数据分析TCP/IP连接的三次握手情况,识别Wireshark截获到了三次握手的三个数据包。高级验证型实验中的网络仿真软件目前使用较多的有OPNET、Matlab、NS2和OMnet++等。由于NS2是开放源码的网络仿真平台,不需要额外付费,可以运行在Linux或Windows操作系统上,能够在计算机网络各个层次上模拟网络运行,并支持目前计算机网络教材中出现的大多数有线和无线网络协议,所以可选择NS2作为高级验证型实验的主要软件工具。以NS2为网络仿真软件的高级验证型实验的硬件配置要求比较低,配备网卡的PC机。如果现有实验室的PC机已有Windows系统,又想在Linux下运行NS2仿真,可在PC机的现有操作系统上安装虚拟机,虚拟机上再安装Linux操作系统运行NS2即可。在运用NS2做高级验证型实验时,重点是验证网络协议或算法的动态运行和变化过程。由教师给出TCL脚本实现对模拟仿真场景的产生和控制,并对关键控制部分进行详细讲解。学生依据图1所示实验流程完成实验。在这个实验阶段,学生一般不具备独立编写网络控制脚本的能力,对NS2网络仿真软件使用不熟练,所以学生主要是观察和验证已有网络协议的运行过程,修改关键网络仿真参数,通过观看动画演示和分析NS2的跟踪记录文件,得到网络性能如何变化,深层次领会网络协议和算法。 1.2操作性实验为提高学生的动手能力,突出电子信息类专业注重学生实践能力的培养,可在传统网络实验的基础上增加操作性实验,适当购置一些计算机网络实验的硬件设备,如双绞线夹线钳、双绞线测试工具、小型路由器、网络检测设备等,针对性地开设一些必要的计算机网络硬件实验,如网络线缆的制作与测试、网卡等一些常用设备的安装、设置及使用,路由器的设置、小型局域网的配置等。操作性实验不仅能增强学生实际操作能力,还能激发学生的学习兴趣,真正达到学以致用的目的。操作性实验包括3个步骤:①布线实验。主要是掌握双绞线的制作与连接,使学生明白双绞线与直通线的不同点,能够使用测试仪测试网线,制作出合格的双绞线[5]。②组网和建网实验。主要是掌握如何利用小型路由器、PC机和在步骤①做好的网线连接形成一个小型局域网。通过这一步实验,使学生能够掌握路由器的基本配置、路由器的级联方法、理解冲突域的概念等。③测试和管理网络。主要是掌握常用网络测试命令的应用,如Ping命令、Tracert命令、ipconfig命令等。对学生在步骤②中组成的一个网络运用基本的网络测试命令进行网络测试和管理。在传统的计算机网络实验中,常用网络测试命令通常都放在验证型实验中,学生实验的目的性不强,通常是把每一个测试命令敲一遍看看结果就结束实验,大约20分钟不到就可以完成,实验的效果不佳。将基本网络测试命令的运用放在操作型实验中,可让学生有针对性地对自己布线和组网成功的网络进行测试,检查网络是否连接成功,如何通过命令修改网络配置等。这样学生做实验的兴趣比较浓厚,也达到学以致用的目的。在操作性实验结束之后建议学生在家里组建自己的有线或无线小型局域网通过ADSL上Internet,也可以鼓励学生实验在笔记本上配置无线AP(接入访问点),手机接入WiFi的方法,进一步巩固实验内容。 1.3设计型实验电子信息类学生一般要具备一定的网络应用软件开发能力,因此设计性实验是电子信息类学生计算机网络实验不可缺少的一部分。设计性实验的主要目的是让学生能够编写简单的网络通信程序,掌握网络基本编程技巧。计算机网络课程通常在电子信息类专业的大三和大四开设,此时学生一般都已熟练掌握一门程序设计语言,如C语言和Java语言,学生具备顺利掌握网络编程技巧的基础。设计性实验的主要内容是用Socket套接字进行网络程序设计,让学生能运用Winsock提供的API函数接口进行面向连接或无连接的网络程序设计,实现网络数据传输。通过该实验学生可掌握Socket编程的基本方法,进一步深入理解UDP及TCP协议的工作原理,初步掌握TCP和UDP方式的网络编程模式。传统的计算机网络设计性实验通常是侧重网络应用层通信的设计,即实现网络聊天程序,FTP客户端/服务器端程序开发等[6]。电子信息类专业要求学生掌握一定的网络底层通信技术,因此其计算机网络设计性实验需要侧重网络底层的通信实验。针对电子信息类的专业特点,设计型实验主要包括3个部分:①基于Socket的异步串行通信设计。电子信息类的课程设计中会大量用到串口通信测试,可以让学生设计基于Socket的异步串行通信,通过这部分实验不仅让学生了解串口通信的原理,而且有利于学生掌握基本的Socket编程方法。②基于原始套接字的通信设计。电子信息类专业在进行硬件设计特别是嵌入式开发时,通常要对网络的数据链路层和IP层进行开发,而原始套接字可以用来处理数据链路层及IP层数据。这部分实验可以让学生自己设计Ping程序,完成数据链路协议设计和修改等。③基于流式/数据报套接字的客户/服务器通信设计。这部分实验是传统的计算机网络设计性实验的主要内容,目的是让学生掌握基于TCP和UDP方式的网络通信设计,如设计FTP客户服务器程序。 1.4研究型实验研究型实验主要对学有余力的学生利用课余时间进行的自主研究实验,采取2~4人为一组的形式,旨在提高学生运用所学知识解决实际问题的能力,以及培养学生的团队协作能力。在高级验证型实验中学生已对网络仿真软件有了一定的了解和熟悉,通过高级验证型实验学生能了解网络协议的动态工作工程,分析网络性能。研究型实验可以在高级网络验证实验的基础上进一步让学生深入了解如何修改和设计自己的网络协议,并观察、测量和比较其性能的变化。以NS2网络仿真软件为例,图2给出了NS2的网络仿真模型,由上至下可以针对网络层、数据链路层(包括介质访问控制层)和物理层分别展开研究。(1)在网络层上,重点研究动态路由。在有线网络环境中,研究动态路由的路由信息更新过程。以距离矢量算法的动态路由为基础,研究当链路状态发生改变时,静态路由和动态路由之间的差异。在无线网络环境中,在分析无线Adhoc网络路由协议(如DSDV、AODV以及DSR)性能的基础上,进一步修改和设计无线网络路由协议。(2)在数据链路层上,重点研究链路层协议。在研究以太网基本协议(如滑动窗口协议、停止等待协议、CSMA/CD协议等)的基础上尝试修改链路层协议以改善网络在某方面的性能(如吞吐量、延时、数据包投递率等)。(3)物理层上,重点研究无线传播模型和能量模型对无线网络性能的影响,从而为不同网络环境设计不同的无线网络的上层协议。 2结语 计算机网络是一门理论和实践结合非常紧密的课程,计算机网络实验教学具有十分重要的地位,电子信息类专业的计算机网络实验有必要独立设课,规范实验教学,并针对电子信息类专业培养目标更新实验教学内容,因地制宜地引入多种实验教学形式方法。通过实验教学内容和形式的具体实施,笔者完成了两个电子信息类专业教学班的实验教学任务,对比没有实施上述实验教学的班级学生,发现这两个班学生思维更加活跃,对计算机网络的基础理论掌握更加熟练。下一步,将重点考虑培养学生网络通信协议的独立开发能力和综合实践能力。 作者:李晓卉单位:武汉科技大学信息科学与工程学院 计算机网络专业论文:计算机网络专业发展方向 1技工院校计算机网络专业的培养生源对象 对于培养对象的这个问题一直是困扰我,或者是说困扰着我们技工院校教育工作者的一个严肃问题。我们承认有教无类的说法,也自然坚守着教育公平性的原则,但是我们不得不面对的是我们技工院校的生源质量问题。近年来,国家大力扶植职业教育,也相继出台了各种相关政策,一大笔经费投入在了职业教育上,可是我们面对的学生生源素质还是在呈逐渐下滑的趋势,这其中的原因颇多。 第一,中国的学生家长从内心底依旧不认可技工教育。其实中国技工教育在中国的发展可谓是一波三折,从最初的铁饭碗甚至于金饭碗的制造者,到现如今的“没办法总得读个书吧”,把一个出路相对来说“不佳”的学生送入技工院校,这期间的变迁不过20年左右。这里面有国家经济体制改革带来的影响,同时也还是国人不够理性认识技工教育所带来的问题。其实像是在德国这样的国家,职业教育已经深入人心,职业教育带来的社会就业机会是被每一个德国人以及德国企业所认可的。以至于许多德国企业对于从事专业技术工作而非研究性工作的员工,要求他们重新回到职业教育学校进行学习,并承担相应的费用。说道这里就不能不说一下第二个问题。 第二,国内的企业在员工的培养上功利心过强。其实这个问题企业也有其考虑,一个合格员工一旦培养好了,走掉了就是损失,还不如直接招收合格员工,忽略与技工教育合作培养的阶段。这在目前是一个不争的事实,企业一方面希望招收到技术工人,一方面又不愿冒风险投入员工培养的精力,从而也就造成了现在这种技工难求的局面。那么既然企业都不是很重视与技工院校的合作培养模式,又怎么能够给国人家长以信心,将相对较优秀的学生直接送入技工院校呢? 其三,令人心痛的竞争模式——中职、高职与技工院校的竞争。这里面的林林总总譬如说,某地要求初、高中毕业生在未能进入学历教育下一个阶段时,一定要选择本系统(教育系统)的中高职院校进行就读。我相信这不是国家发展职业教育的初衷,作为更有经验的,专业从事技工教育的人社系统技工院校来讲,这种竞争有种血淋淋的味道,仿佛兄弟间一夜竟成为死敌。结果就是,我们技工院校的生源只能来自相对偏远的,缺乏良好的基础教育的地区,或是教育系统中高职院校甚至不愿招收的生源中选择。 2技工院校计算机网络专业培养学生的方向和目标 其实第一点所述只是希望说明,我们技工院校面向的生源素质情况,无谓做其他的争论。基于这种生源质量,我们的培养方向和培养目标就必须更加明确才行。其实,从计算机网络研究领域来看,计算机网络专业培养的学生无非从事“研发”和“应用”两个领域。从我第一点所述的情况,以及我们技工院校对“技工”的培养目标来看,我们技工院校的计算机网络专业培养应当是偏向应用领域的。应用领域也无非有两种方向,一是偏“软”的应用,一是偏“硬”的应用,软件应用和硬件应用实际上对于计算机研究领域来讲也是一个非常普遍的划分方法。还是出于对于学生自身素质和特点的考虑,我认为技工院校计算机网络专业培养学生的方向应当是——计算机网络硬件的应用领域。我们技工院校的计算机网络专业的核心课程在于局域网组网技术、网络综合布线技术、网络操作系统、网络安全技术、交换机和路由器的配置等这几门课程。培养学生的标准应当是基于《线务员——网络综合布线员》和《计算机网络管理员》两套技术标准。从目前的就业形式来看,这两种职业都是行业内紧缺的技术工人。教学内容已经一目了然了,下面就是教学方法的问题了。其实教学方法就是近年来一直推行的——工学一体的一体化教学方法。其实从我个人理解来看,所谓工学一体的一体化教学方法正是基于我们国家目前企业和技工院校开展合作培养模式困难下的一种教学改革探索,因为工学一体的教学方法强调一个模拟教学现实工作场景、环境的一种方式。工学一体这种模式就如同我们的影视作品一样,应当是“源于生活,且高于生活”。我们作为教师,在开发工学一体的一体化课程时,要注意与实践相结合,多与企业一线的从业人员、管理人员沟通,并把典型案例高度的集成到一门课中去,把职业技能、职业道德、企业管理习惯、员工守则等都融入到一门课程中去。我们不再有传统的理论课,所有的理论都是和实践结合在一起,实践中遇到什么难题,相关的理论知识就在实训场地中教授。当然我们在准备教学案列的过程中,对于案例中所涉及的理论知识内容的控制就是检验我们教师的标准,一门好的一体化教学课程所涉及的知识内容同样也应该是循序渐进的。构建工学一体的教学体系,除了开发相应的课程之外,我们还要配套硬件条件。各种先进的教学仪器的选用显得尤为重要。就计算机网络专业来说,我们在进行像综合布线这门课程的过程中,就应当根据实际情况选用模拟墙、接线台等教学仪器,因为我们毕竟不可能真的拿出一栋大楼教给学生进行综合布线练习,但还要模拟出一个环境,那教学仪器就是首选。又如路由和交换的课程教学过程中我们应当尽量以工程实例为原型,把多种技能知识融入其中,相应的我们应该采购一定的网络设备。从以往的教学和竞赛中不难看出,实物的操作训练要远优于模拟器软件的训练,学生最终进行技能等级考核时的通过率也是会呈现显著的大幅度提高。 3结束语 作为一名从事技工教育的工作者,我坚信技工教育的未来会更加辉煌,国人的意识终究会得到改变,技工教育培养出的合格的技工人才会越来越多,技工院校的计算机网络专业发展也会越来越兴旺。(本文来自于《电脑知识与技术》杂志。《电脑知识与技术》杂志简介详见.) 作者:李烨单位:韶关市技师学院 计算机网络专业论文:信息类专业计算机网络教导方法分析 摘要 计算机网络是信息类专业的重要专业基础课,该课程的教学难度大。本文从提高学生的理论水平和实践能力方面做了探讨。 关键词 计算机网络;教学;理论;实践 1 引言 随着计算机网络的飞速发展,计算机网络课程成为高校很多专业的必修课程。由于计算机网络理论性和实践性都很强,同时变化和发展较快,新知识层出不穷,如何在有限的课时内教给学生基本的理论基础和实践技能,对广大教师来说是一个很大的挑战。这里以我校信息类专业计算机网络的教学方法与大家探讨。 2 确定网络协议为教学重点 计算机网络是我校信息类专业的重要专业基础课,属于必修课,学生在学习该课程以前,已经学习了C语言,数据结构等课程。 现在网络技术和通信技术很多时候已经融为一体,所以讲网络原理离不开一些通信知识的介绍,考虑到学生已经学过通信原理之类的课程,对通信知识只需要做简单的复习即可;网络安全现在非常重要,考虑到电子通信专业主要是使用网络,网络安全不是重点,而计算机专业有专门的网络安全课程,所以对网络安全的讲解也是介绍性质。这样,课程的重点自然就是网络协议了。 3 通过实例讲解网络协议 网络协议是计算机网络课程的重点,同时也是难点。往往是老师讲起来费劲,学生学起来吃力,慢慢地有些学生就会失去学习的兴趣。学生虽然天天使用网络,但对网络底层发生的事情知之甚少,所以必须用比较直观的方式来将枯燥的协议数据展现在学生面前。 为了解决上面提出的问题,我们在研究网络数据包的侦听技术的基础上,专门设计了一个网络通信分析与演示系统。该系统通过截获网络上传送的数据包,按照网络协议的层次将每层的二进制数据取出,同时有ASCII码的翻译以及相应的文字说明。通过分析每层协议的二进制数据,就可以清楚地讲述网络协议中的每个字节或者二进制位,ASCII码的翻译主要用于讲解应用层协议。通过直观的演示,学生的概念清楚了。该系统不仅可以分析单个的网络数据包,还可以根据用户要求提取一次完整的网络通信过程中的所有数据包进行分析,这样学生就对网络通信有一个整体的认识,同时对TCP/IP协议体系中高层协议与低层协议的关系有了进一步的了解。 4 让学生动手编写程序 由于学生在学习计算机网络以前,已经学习了C语言,数据结构等课程,因此,我们鼓励学生自己动手编写程序,以加深对相关概念的理解。例如,在讲网卡时,要求学生利用Winpcap开发包列举出计算机上的所有网卡的相关信息;在讲解分布式进程通信时,要求学生自己编写程序实现一个简单的客户/服务器系统,该系统通过socket实现,只要能在客户机和服务器之间交换信息就行,不需要其它的复杂功能。在所有的这些编程作业中,一定要把握好题目的深度和广度,一般来说,只需要达到通过编程加深对相关概念的理解即可,难度较大的问题或者综合性的问题可以等到课程设计时加以解决。 5 通过网络学习网络 计算机网络最大的特点就是协议较多,而且更新很快。我们在课堂上不可能讲解所有的协议,同时也不能保证我们讲解的协议将来不被其它协议替代。因此,授人以鱼不如授人以渔,作为教师,关键的任务是教给学生学习的方法。考虑到实际情况,我们暂时还没有采用英文教材,但网络方面的很多第一手资料都是英文的,教材不可能年年翻新,但知识的更新速度是很快的,有些内容教材上讲的原理虽然不错,但具体内容可能已经不是最新的了。这一点在网络协议方面体现特别明显,所以我们在讲解协议的时候,可以和学生一起查找RFC文档,了解最新的进展,同时对课本没有提及的协议,如果有必要,可以布置作业,要求学生查找RFC文档,同时对协议的关键部分,例如协议的格式,与其它协议的关系等给出相应的中文翻译。 6 注重实验 要真正掌握计算机网络,除了学习网络协议等理论基础知识,动手编写程序加深对协议的理解外,还有一点也不可忽视,那就是实际组网能力的培养。对于高职高专的学生来说,因为他们学习的主要目的是提高动手能力,所以有计算机网络系统集成这门课程。但是本科生的课程体系由于理论课很多,目前没有安排计算机网络系统集成这门课程。大多数本科生将来都是在第一线从事具体工作,实际组网能力非常重要;即使对于少数将来从事计算机网络的理论研究的学生来说,如果没有基本的动手能力,对网络的理解必将受到限制。所以,实验在计算机网络课程中具有很重要的地位。 由于学时所限,实验内容安排不可能面面俱到,一定要突出重点。我们安排了六个实验,分别是交换机的基本配置,虚拟局域网,路由器的基本配置,路由协议RIP和OSPF,防火墙,服务器配置。为了保证实验的效果,要求学生实验前在模拟软件上了解实验的基本内容。同时每个实验都有一部分要求学生自己想办法解决的问题,通过这种方法来了解学生是否真正掌握了实验内容,也避免部分学生不动脑筋,对照实验教材像操作工一样机械地完成任务。对于其它实验,例如网线的制作等,我们提供详细的电子指导文档,让学生自己了解,在生产实习等实践环节再具体操作。 7 总结 本文针对信息类专业计算机网络课程教学方面的问题进行分析,提出了一些解决问题的方法,取得了较好的效果。但教学方法的研究永无止境,以上只是我们的一家之见,肯定有很多不足之处,在此提出只是希望起到抛砖引玉的作用。 计算机网络专业论文:高职院校计算机网络专业实验教学探索 摘要很多高职院校都开设有计算机网络专业,而计算机网络专业教学中很重要的一个部分就是实验教学。本文没有从高职院校缺乏实验设备来进行论述,而是根据实验教学的特点,从开设实验、实验过程、综合实验的角度对网络专业的实验教学进行了一定的探索。 关键词网络专业;高职院校;实验;教学 1引言 实验教学在计算机网络专业的教学中占有非常重要的地位,实验教学进行得好不仅可以巩固相关课程课堂的教学内容,更可以培养学生的专业技能,让学生走上工作岗位后能学有所用。实验教学的开展就需要有专门的网络实验室,而人们对高职院校网络实验室讨论最多的是经费投入的不够、实验设备的不足。诚然,经费和设备直接关系着实验条件的好坏。但如果有了良好的硬件条件是否实验教学就一定会取得非常好的效果?个人认为,实验教学要取得良好的效果硬件条件只是一方面,开设实验、实验过程、综合实验、评价体系这几个方面同样不可或缺。 2以能力为导向设计实验 网络实验的设计要以网络专业学生的最终能力为目标,针对各项能力来设计实验,这样能让学生清楚知道不是为了做实验而做实验,而是为了自己将来走上工作岗位应具备的能力而做实验。每项能力均有相关的实验与之应对,学生应具备的能力及相关实验如下: (1)网络组建方面:网络综合布线能力、局域网络组建能力等。这类实验主要培养学生网络组建实施的能力,即对网络的规模、设备、应用等进行设计,完成网络的组建。这方面的实验有:双绞线缆接头制作实验、简单局域网组建、交换机级连和配置实验、二层交换机的管理IP地址设置实验、三层交换机的带宽控制实验、交换机软件版本升级实验、交换机访问控制列表实验。 (2)网络管理方面:网络设备管理、网络故障、性能管理、网络认证、计费管理能力等方面的能力。这类实验主要培养提高学生的网络管理能力,以应付在工作中会出现的问题。这方面的实验有:交换机的控制口/远程登录方式和Web方式的管理实验、MAC地址的绑定实验、VLAN配置实验、三层交换机的VLAN互通实验、三层交换机接口配置实验、配置基于802.1x的AAA服务实验、配置安全的ACL实验、路由器单臂路由实验、配置动态路由Ospf实验、配置VRRP实验、网络的流量实验、带宽监控维护的实验等。 (3)网络安全监控方面:网络安全监控方面培养学生的网络攻击能力和防护能力,能够应付一定的网络攻击,并且能对安全设备进行配置。这类实验主要是:防火墙的配置实验、网络监听实验、操作系统安全实验、数据备份与灾难恢复实验等。 3重视对实验过程的把握 实验室相比教室而言氛围宽松很多,如果对实验过程不加以重视可能实验课会变成自由活动课。因此,必须制订出一套行之有效的方法来防止这类情况的发生。比如,实验课时间不得做与实验无关的事;教师应随时随机抽查各实验小组的进行情况;对学生的掌握情况进行阶段检查——每隔一段时间随机抽取部分同学检查之前进行过的某个实验,让学生扎扎实实掌握每一个实验。通过对学生实验的监督检查,有利于教师及时发现学生实验存在的问题,促使学生改进。 实验教学的主要目的是巩固理论知识,培养学生的动手操作能力,特别是对应相关职业的解决实际工作问题的能力。最关键的是实验教学主要培养学生面对具体问题独立分析、解决的能力。因此在实验中,要加强对学生排除故障能力的培养。在实验中故意设置故障,让实验小组自行进行解决,老师在旁只提示,不给具体原因。既提高了学生排错的能力,也增强了学生的团队精神。 4综合实验的作用非常关键 实验类型一般有:演示实验、验证实验、操作实验、综合实验、设计实 验、研究实验,其中演示、验证、操作实验为基础性实验,完成较低层次的目标;综合实验、设计实验为高级实验,完成高层次的总目标。前述的单项实验大多是验证性和操作性的实验,学生只是起到机械的验证工作,其中并未加入自己创新的内容。所以当前述的单项实验都完成后,就要进入综合实验阶段。 在综合实验中教师只给出大的方向性的要求,不对具体的问题作出规定。比如,建设某公司局域网综合实验,在这个实验中让学生自行设计网络拓扑,自行设计VLAN划分,自行规划IP,然后利用实验室现有的路由器、交换机、防火墙等设备组建起来。因为利用现有设备学生规划出来的网络是各不相同的,学生自主发挥的余地很大。学生不仅仅只是完成纯物理的网络组建工作,后续的交换机、路由器、防火墙等的配置、IP地址规划、VLAN划分等工作也包含在内。 另外,在综合实验中最容易培养和锻炼学生的排除故障的能力,往往在单项实验中学生按部就班的进行实验,出现问题的机率小一些,到了综合实验后要考虑的问题多了起来,出现故障的机率明显增加了很多,并且往往出现了故障后将导致后续的实验无法进行,所以在综合实验中看到学生忙上忙下,群策群力的情景相当常见。这样充分既调动了学生的积极性,无疑也增强了学生们的团队意识。 5对学生实验教学效果的评价 对实验教学效果的评价是整个实验教学设计中不可或缺的环节,是检验实验教学目标是否实现的重要手段。对网络实验效果的评价形式主要是进行单项与综合实验的评价。如前所述,对学生所做的单项实验进行考核,主要是以实验的完成情况与出现故障是否正确解决来进行评判。这部分的考核当整体评价的40%。占很大比重的是进行综合实验的评价,通过前述的综合实验的实施情况来考察实验效果,除了让学生进行常规配置之外,还应该在环境中设置一定数量、不同形式的故障。让学生根据相关实验所掌握的知识、技能,通过对故障现象的分析、测试,最终排除故障。这部分的评价主要以通过对学生常规配置实验与排除故障实验所用时间两方面来进行,即可实现对学生相关实验的实验效果的评价。 6结束语 实验教学对培养学生的专业技能和重要性是不容置疑的,但在实际教学的工作中也并不是没有任何困难,比如,第一,实验设备的缺乏,建设一个中等规模的网络实验室,少则几十万元,多则几百万,并且由于网络技术的发展很快,产品种类繁多,更新换代频率高,几年以后就要面临实验设备落后,必须追加投资的情况;还有,某些网络实验需要占用大量的时间。比如最简单的网络操作系统安装的实验,一个网络操作系统的完整安装加上常用的服务设置需要几个小时才能完成,而这显然和一节大课只有90分钟相冲突,往往是学生还没做完,下课的时间就已经到了,而这当中大量的时间是浪费在等待机器的安装过程中,学生能做的和能学的东西并不多;最后,就是某些网络环境的不可模拟性。例如广域网互联显然是在实验室中很难真正模拟的;网络布线的实验也是在实验室中无法全部完成的。 计算机网络专业论文:高职计算机网络专业人才培养方案研究与实践 摘要:本文以重庆工程职业技术学院计算机网络专业为例,就人才培养方案的专业定位、理论教学体系、实践教学体系的构建进行了探讨。 关键词:网络专业;培养方案;专业定位;教学体系 我院计算机网络技术专业为重庆市确定的教育教学改革试点专业,自2001年招收三年制高职学生以来,结合重庆市人才市场状况,围绕高职教育人才培养目标,以基本技能为基础,专业技能为重点,注重技术应用和创新能力的培养,不断深化教学改革,建立了以技术应用能力为中心的高职教学体系,初步形成了特色鲜明的人才培养方案。 1找准专业定位,明确专业目标 人才培养方案的设计与制订首先要解决的是人才培养定位问题,这是专业教育的出发点,关系到方向的选择、角色的定位和办学特色。我们认真学习教育部《关于加强高职高专教育人才培养工作的意见》精神,认真落实“以服务为宗旨,以就业为导向,走产、学、研相结合的发展道路”的办学指导思想,紧贴重庆市经济结构调整和产业发展,围绕如何培养第一线工作的高技能型人才,制定培养方案及课程体系,为专业赋以科学合理的内涵和定位,在把握专业定位时我们从以下四个方面考虑:①培养目标应根据专业职业岗位的需求来制定;②培养规格应围绕职业岗位的工作要求来制定;③课程体系应根据职业岗位工作能力的要求来设置;④实践教学环节应围绕职业岗位的实际环境来开展。因此,准确定位专业面向的主要职业或岗位,会使专业设置的目的更加明确、人才培养的目标更加明晰、毕业生特长更加突出。 为保证专业人才培养与职业岗位需求无缝链接,我们积极推进与行业企业的全方位合作,先后与方正计算机公司、重庆亿展网络集成公司、联想(阳光雨露)信息服务公司、中国煤炭研究总院重庆研究院、重庆港澳大家软件公司和重庆能源投资集团公司等企业开展紧密合作,聘请了来自行业、企业的16名专家和校内专家共同成立了“计算机专业指导委员会”,邀请行业、企业专家直接参与人才培养全过程,定期为专业办学定位,为专业发展“把脉”, 一起研究制定专业的培养方案,不断了解企业对人才培养规格的要求,努力把行业企业对人才的素质和职业能力的要求转化成技术教育的课堂内容,始终把满足社会对技术应用型人才的需求作为教学改革的出发点,适时调整人才培养方案。 例如,2005年我们从重庆市及西南地区煤炭行业调研中获息,有3000多家煤炭生产企业急需矿井安全监控网络、产量监控网络的安装、调试、维护人员,由于人才的极度缺乏,造成当时的矿井安全监控网络有名无实。根据这一情况,我们及时调整专业结构,在现有计算机网络专业的基础上,为新的产业岗位提供新的就业知识和技术支撑,增设了相关的煤炭企业专业课程,使计算机网络专业能更主动适应市场需要,满足生产、建设、管理、服务第一线高技能应用型人才的需求。因此,近两年来计算机网络专业毕业生因“专业知识牢、动手能力强、适应范围宽”而受到用人单位的普遍欢迎。 通过几年的市场跟踪调研,经过反复研究与实践,我们把计算机网络专业定位在“以就业为导向,以服务为宗旨,以产学结合为途径,面向重庆市区域经济发展和煤炭生产企业,培养德、智、体、美全面发展,适应生产、建设一线,能够胜任计算机网络岗位的高技能应用型工程技术人才”。 我们认为,这个定位符合重庆市高职计算机网络专业的实际和发展趋势,突出了区域特色,渗透了与行业的结合,同时也具有动态性与前瞻性,实现了人才培养与市场需求的有机接轨,有利于专业长期、稳定的建设和发展。 2人才培养方案的理论教学体系构建 改革理论教学体系,优化课程内容,是高职计算机网络专业培养模式改革的核心内容之一,也是教学改革的重点和难点。我们坚持“知识、能力、素质”三位一体,注重课程体系的职业性和开放性,本着精简、合并、优化的 原则进行课程内容的更新改造,构建和完善以提高基础理论和基础知识质量为目标的理论课程体系。 (1) 整合部分课程,调整知识结构。从培养计算机网络高技能应用型人才出发,我们对原有必修课程进行了整合,对基础课程内容以“必需、够用”为度,删减与专业教学内容中没有直接关系的课程内容,同时从人的可持续发展和全面发展的高度理解基础理论“必需、够用”的原则,在众多基础知识中圈定最为核心和基础的内容,在知识传授与激发创造性之间求取平衡;对专业课程内容以掌握概念和强化应用为主,增加适应专业发展的新技术和岗位需要的课程内容,如将煤矿安全、煤矿产量监控网络技术等内容融合在课程体系中。经过整合后的课程,课程内容更具有实用性和针对性,课程的教学内容、教学课时及课程设置更加符合人才培养目标。 (2) 以“网络工程与管理”的核心能力及工作过程为依据,构建“大平台+小模块”的课程体系。我们在调研的基础上进行职业岗位工作分析,建立了专业基础课大平台和由专业指导委员会研究设置的专业方向课程小模块的课程体系。各个小模块的课程既相对独立又有机统一,学生可通过选修某一专业方向的课程模块来确定自己的专业方向。在教学实施过程中,必须明确小模块在整个人才培养计划中的地位、作用及其与其他课程的关系,以促进教学质量的提高与专业特色的形成。还可以根据企业需求情况进行动态实施,即根据岗位和技术领域的要求及人才市场的信息反馈,调整小模块中相应课程教学内容,并根据市场需求状况不断修正培养目标的能力结构,使得在专业技能知识上与企业接轨,以适应计算机技术的迅猛发展和满足职业岗位的需求变化,从而使学生顺应科技发展的潮流。 (3) 以就业为导向,推行“双证书”制度。我们在教学上坚持以素质教育为核心,以岗位工作技能和技术应用能力为本位,以“双证书”制为框架构建人才培养方案。 推行“双证书”制度的目的就是使专业教学与职业岗位具体要求密切结合,旨在更直接、更准确地反映职业实际工作的技术标准和操作规程。在人才培养方案中,我们明确规定毕业证书和职业资格证书的“双证”要求,学生都必须参加职业资格证书考试或职业技能鉴定,取得相应证书才能毕业。在推行“双证书”制度过程中,做到教学计划与证书标准有机结合,教学与职业技能鉴定的内容相衔接,有效地促进了学生就业,形成了学历证书教育与职业技能鉴定和职业资格证书相互渗透、相互促进的互动局面。 (4) 增加选修课,拓宽学生个性化发展空间。学生能否获得可持续发展能力已经成为衡量教育是否成功的重要指标。高职教育不是定格型教育,而是职业导向性或支撑性教育,所以选修课必须具有满足企业和学生特殊要求的功能。为体现尊重学生的学习兴趣和求知欲望,更好地发挥学生学习的主动性和积极性,我们在制定教学计划时增加了大量的选修课程,分为职业拓展课程和非专业素质课程。学生可依据自己的兴趣或将来就业的方向有针对性地选择,让学生有更大的个性发展空间,为学生可持续发展奠定基础,真正做到因材施教,以此实现人才培养模式的多样化。 3人才培养方案的实践教学体系构建 构建实践教学体系是计算机网络专业建设的重点,也是培养应用型专业技术人才的关键。我们在设计人才培养方案时,始终将学生职业能力的培养放在首位,以计算机网络专业技术岗位对技术应用能力和职业素质的要求为依据,以教会学生“能做什么”为根本目标,构建了与理论教学有机结合、相互渗透而又相对独立的实践教学体系。该体系由基本技能、专业专项技能、专业综合技能三个层次组成。这三个层次的实践教学内容,既层层递进又有机结合,使能力的培养由浅入深、循序渐进,整个体系由实验课、实训课、课程设计、生产实践、毕业实习、毕业设计六个环节来完成,实践教学的目标和任务都具体落实到各个实践教学环节中,我们的实践教学体系有如下特征: (1) 实践教学比例显著提高 为提高学生的分析与解决问题的能力,加大了实践教学在教学计划中所占的比重,如实践性较强的专业课则结合实际,增加实践学时,制定专门的实训计划。现在,实践教学周数占教学总周数47%。其中基本技能实践占34%,专业专项技能实践占37%,专业综合技能实践占29%。 (2) 具有硬件支撑的实践教学保障体系 建立了具有真实实施网络架构、计算机硬件维护和软件开发能力的计算机网络工程实训基地、计算机综合布线实训基地、笔记本电脑维修实训基地、计算机实训基地、煤矿瓦斯远程监控系统实训基地(中央职业教育专项资金建设)等5个校内实训基地。现有路由器、三层交换机、二层交换机、网络防火墙、光纤熔接机、煤矿安全监控系统、产量监控系统、综合布线实训装置、传感器原理综合实训装置等总值1025万元的设备和软件。 我们还与广州唯康网络公司合作共建了1个网络综合布线实训室,与锐捷网络公司合作共建了1个网络交换设备实训室,与TCL重庆客服中心、联想阳光雨露信息服务公司、重庆大佳软件公司、重庆访问科技有限公司等9家企业建立了稳定的校外实习基地。这些实训基地和实习基地的建立基本满足了校内外实践教学的需要,有效地解决了“教、学、做”一体化,真题实做等问题,为学生提供了优越的实训、实习环境,实现了理论知识传授与实践能力培养有机结合的问题,极大地提高了学生的实践教学质量。 (3) 有实践教学管理体系和考核体系的保证 对实践教学进行有效的管理和考核,有利于实践教学的顺利开展和提高学生在真实工作环境中履行岗位职责的能力。我们制定了“实践教学管理办法”、“校外实训基地建设与管理办法”、“学生顶岗实习管理办法”及各种关于实践教学管理和考核的文件,通过这些文件的制定与实施,加强了实践教学的管理,规范和引导了实践教学工作,保证了实践教学工作的良好运行和学生职业岗位能力的培养。 (4) 组成了专兼结合的“双师型”教师团队 在教师团队建设上,以“双师型”队伍建设为核心,制定了《师资队伍建设方案》,建立教师发展规划和激励机制。一是采取“培养和培训”的办法,借助行业、企业、国家职业教育培训基地等资源,以轮岗的形式安排教师进修培训,在学习和实践中学习掌握前沿知识、先进技术,参与企业科研项目、技术服务,提高教师的实践能力、动手能力,特别将教师深入企业一线的经历和时间纳入教师专业技术职务评聘考核的重要内容。二是采取“积少成多”的方式,坚持每学期从企业聘请一流的技术骨干,他们具有丰富的理论和实践经验,利用他们的休假时间,实质性地投入到我们的教学与科研活动中,为产学研高起点的运作提供强有力的保证。通过多种途径的培养促使我系青年教师快速成长脱颖而出。 (5) 积极推行实践教学方法改革 在实践教学中,改变过去传统的教师讲、学生练的方式,积极推行任务驱动、项目教学,将实际案例或真实的项目引入课堂,教师和学生共同参与、共同讨论,整个实施过程以小组合作形式开展,由于案例和项目都是来源于企业现实中的,针对性强,学生的学习目标明确,能使学生获得亲自参与知识学习探索的积极情感,逐步形成喜爱质疑、乐于探究、努力求知的心理倾向,同时也培养了学生团队合作精神和人际交往能力,深受学生欢迎。 4结束语 经过几年的实践,我们的人才培养方案已经初见成效,计算机网络专业毕业生受到用人单位的普遍欢迎,近三年毕业生就业率始终保持在95%以上,专业和岗位对口率在80%以上,企业和用人单位对毕业生的满意率90%以上。同时校内外实践教学条件的不断完善,人才培养方案的不断优化,人才培养模式的创新,也推动了教学改革的不断深入,形成了鲜明的办学特色,取得了良好的社会声誉。 在学院建设示范性高职院校的大背景下,顺应计算机科学技术迅速发展的趋势,满足国家发展对高职人才的需求,构建合理的人才培养方案,这个课题的研究任重而道远,我们将孜孜以求,不辱使命。 计算机网络专业论文:构建有高职特色的计算机网络专业课程体系 摘要:本文根据高职人才培养目标的特点,分析了构建有高职特色的计算机网络专业课程体系的基本原则,并提出了相应的构建策略。 关键词:课程体系;高职特色;计算机网络专业 1高职计算机网络专业课程体系构建的基本原则 以就业为导向原则。高职计算机网络专业课程体系构建应以市场为导向,以就业为宗旨,产学研相结合,紧密结合网络专业的发展、市场需求和岗位需要调整专业设置,突出网络专业及其新兴专业的基础性、示范性和先导性作用,改革教学方针和教学手段,强化实践教学,增强职业能力,为地方经济发展培养大批面向生产、建设、管理、服务第一线需要的“下得去、留得住、用得上”,实践能力强、具有良好职业道德的高技能人才。 少理论重实践原则。高职汁算机网络专业教学应以实用为目的,课程设置对理论知识的要求应以够用为度。过多强调理论反而会让学生陷入复杂的难以理解的理论知识中,从而失去学习的信心,学习效果自然不好。所谓够用就是指学生将来在从事专业工作时所要求了解和掌握的理论知识,在课程中去掉根本不用的纯理论部分的讲解,只讲可能用得上的一些技术理论讲解,即要以实用为目的,构建专业课程体系。高职教育要培养面向生产、建设、管理、服务第一线需要的技术应用型人才。实际动手能力是毕业生就业的生命线,理论性课程学得很好并无助于找到合适的工作。而理论性知识学得还可以而动手能力极强的同学更容易找到合适的工作,且适应能力很强,较容易适应相关工作岗位。 模块化原则。计算机网络专业包括的是比较广泛的,为更好的把握该专业的教学,我院把该专业的学习可以划分成网站美术设计与维护模块、计算机网络创建与维护模块、计算机网站建设和网络管理模块,各模块既有交叉也有区别点,在课程设置上在保证网络专业的专业性,又要突出各个模块的教学特色,其方式多种多样,主要通过开设必修课中开设模块教学来保证其特色教学,应注意的学生选择的模块应有一致性,不能一会选择这个模块,下次选择那个模块。另外模块课程的选择应根据市场的需求来确定,不能一成不变,如果一成不变就成了缰化的模块划分,不利于专业的发展。 职业资格原则。高职培养的是技能型人才,而职业资格证书正是学生职业技术能力的体现,我院要求学生毕业时必须取得相应的职业资格,即双证制度(毕业证+职业资格证书)。这一原则重视职业技能的考核,一方面要求各系部将职业考证的相关课程尽可能融人培养计划之中,要求教师职业经验更为丰富,另一个方面使学生有紧迫感,学习主动性更强。 2高职计算机网络专业课程体系构建的策略 高技能人才培养的核心问题是课程的设计设置与体系的建构问题。基于此种认识,我们以计算机网络专业课程改革为突破口,依据高职课程体系构建的原则,采用“逆向设计法”,构建了以职业技能为核心的“模块+学工交替”结构的高职课程体系。 2.1逆向构建计算机网络专业课程体系 传统的计算机网络专业课程设置是遵循以学科为基础的“公共基础―专业基础―专业”三段式的逻辑思路设计的。高等职业技术教育重在培养第一线的应用型技术人才,计算机网络专业课程设置就应该是以职业技能为核心,把职业技能的掌握放在第一位,同时关注学生全面素质的提高。这种课程设计所遵循的路径与学术型大学的课程形成路径是相反的,即课程的“逆向设计法”。 首先,通过对就业市场进行综合分析来确定人才培养的目标。通过对计算机网络专业就业市场的综合分析,紧密跟踪人才市场需求的变化,调查、预测用人单位的职业岗位(岗位群)的能力要求和家长、学生的就业期望,初步确定计算机网络专业人才培养的目标。 其次,由高等职业院校的教学单位(院、系)牵头,聘请相关行业的专家和教授、教育科研部门的有关人员以及用人单位组成计算机网络专业专家委员会,为计算机网络专业专业发展、课程设置和人才培养提供指导性意见,使课程设置具有一定的科学性和可操作性,也使学校对于人才市场的预测和招生的定位更加准确。 第三,充分吸纳一线授课教师和计算机网络专业毕业生参与和与专家、教授合作,系统设计课程的目标,完成教材、教学参考资料的选定等一系列基本任务,充分评价过去用过的大纲和教材,哪些东西不适用,哪些东西需要改造和改革等,研究制订出专业发展计划,最终确定课程设计和教学大纲,并使全部课程有序、完整、层次清楚、目标明确。 2.2“模块”课程体系 这一课程体系由专业基础课、专业必修课和专业选修课3模块的课程组成,如下图。 (1) 网络专业基础课 网络专业基础层课程主要为高职学生提供必备的专业基础知识,专业基础课程设置以“必需、够用”为原则,让学生掌握计算机的基础知识,为后续的网络专业课程奠定基础。 (2) 网络专业必修课 其内容是按照职业岗位群共有的基础技术和基本技能整合而成,作为教学和实训的中心内容,并在时间上、师资上予以优先保证。这一部分由专业核心课程和模块教学课程两部分构成。专业核心课程课程覆盖该专业对应职业岗位群需要的最基本、最主要的知识和技术,教学上侧重于技术原理、技术方法的讲授。网络专业只设立4门核心技术课程,保证学生有足够的时间和条件学好这些课程,掌握本专业必备的知识和技术,确保学生有一技之长。模块教学课程,这是根据学生的兴趣特点,在网络这个大专业中分为3个模块(见下表):计算机网站建设和网络管理模块(A)、计算机网络创建与维护模块(B)、网页美术设计与维护模块(C),分别从软件、硬件和网页艺术设计这三个方向强化培养学生的动手能力、操作技能的课程,重在职业基本技能的培养。模块教学课程强调职训、实训、实验、上机等实用性操作训练,以满足第一线应用技术人才的实际需要。(3) 网络专业选修课 这是网络专业必修课程所需专业知识的强化、拓宽和补充,以使学生进一步深人理解本专业的核心技术课,强化技术操作,以熟练掌握操作技巧,丰富技术操作经验。此模块课程,以当前职业岗位的需求为依据,侧重对学生进行有针对性的专项培训,进一步提高学生的网络的专业知识。 2.3学工交替 学工交替是指学生在学习了一定的网络专业必修课后进入相应实训基地实习一段时间,把在课堂学习的内容直接应用到工作实践中,在实践中强化动手能力,并让学生能在工作中找到问题,学会解决问题。回到学校后,学生的在校学习才更有目标,也更有动力。 学工交替贯彻了从高职学生发展实际出发,“学以致用”的教育理念。这一课程体系结合前面的“模块”教学模式,以专业为基础,以学生的特长为根本,构成一个比较完整的高职人才培养体系。 3结束语 总之,构建有高职特色的计算机网络专业课程体系就是要以现代职业教育理论为支撑,以适应社会需求为目标,设计出有高职特色的学生培养方案及构建计算机网络专业特有课程和教学内容体系。另外,学生是教学的根本所在,一切教学工作都应该以学生的实际情况为准则,课堂教学和实践性教学都应该体现学生为主体,教师为主导的原则,最大限度的调动学生学习的主动性和积极性,才能提高课程教学效果,达到教学改革的目的。
现如今在社会的各个领域之中计算机网络都扮演尤为重要的角色,成为人们工作、生活不可或缺的重要工具。但是在广泛应用计算机网络的同时,计算机网络安全问题也随之而来。因此时下如何采取有效的防御技术,做好并加强对计算机网络安全的维护则具有十分重要的现实意义。为此本文笔者即结合个人实践工作经验与相关参考文献,就计算机网络安全及其防御技术展开粗浅的探讨,以供参考。 1计算机网络安全的基本要求 安全的计算机网络环境必须要满足以下几点要求,即:机密性与保密性、完整性、可用性、可靠性、不可否认性以及可控性。所谓的机密性就是指计算机网络信息无法进行非授权性访问。保密性就是指计算机网络信息不会被泄漏给非授权用户;完整性就是指计算机网络信息不会在存储或者是传输的过程中被蓄意修改、删除、插入插件,而遭受到破坏;可用性就是指授权用户能够随时随地的根据自身访问需求享受网络信息资源的服务;可靠性就是指计算机网络信息系统能够在规定的时间、条件之下使规定功能特性得以完成,本文笔者所说的可靠性不仅包括软硬件的可靠性,更包括环境、人员的可靠性;不可否认性就是指在整个计算机网络信息的交互过程中,参与者的真实性是肯定的,任何参与者都不能对曾经做出的承诺与操作进行抵赖与否认;可控性就是指对计算机网络信息内容及其传播具有一定的控制能力。 2计算机网络存在的安全威胁 无论是系统漏洞,还是线缆连接、身份鉴别等诸多方面都存在着安全隐患,也是造成计算机网络安全威胁的重要源头所在。对计算机网络安全威胁进行详细的划分,可以将其分为两个类别,即偶然威胁与故意威胁。偶然威胁主要指的是自然灾害与意外事故,这种安全威胁的出现会对计算机网络设备造成巨大的损坏,使计算机网络信息的完整性与可靠性受到严重的安全威胁;故意威胁主要来源于主动攻击与被动攻击,其中主动攻击会主动的篡改与破坏计算机网络信息,被动攻击则只会对计算机信息进行监听,但不会主动的破坏与修改计算机网络信息。从攻击对象角度入手对网络攻击行为进行进一步的划分则可以将其划分成为两种类型,即通信本身攻击与利用网络计算机。其中攻击者通过网络窃听获得他人的通信内容;攻击者对网络传送信息进行恶意的篡改;攻击者伪造虚假信息并通过网络将其传送出去。这是目前最为常见的始终攻击者对网络通信的攻击形式。而相应的攻击者对计算机网络系统所展开的攻击,也分为很多形式,如计算机病毒、网络蠕虫、特洛伊木马都是最为常见的恶意代码攻击形式。 3计算机网络安全防御技术 3.1操作系统进行安全配置 确保操作系统安全可以说是确保计算机网络安全的关键所在。尽管现如今市面上常见的几大操作系统的安全级别都相对较高,但是仍然存在着一些未知漏洞,这些未知漏洞会使入侵者有机可乘。为此计算机网络安全人员就必须要对操作系统进行全面考量,对操作系统进行安全配置,从而有效防御计算机的网络安全威胁。 3.2做好数字加密技术 为了确保网络信息的安全,人们在计算机网络通信过程中往往会利用密码技术对即将要发送的网络信息进行数据加密,等接受者受到密文后,在使用密钥将密文解密,从而获得其中的信息。而使用这种数字加密技术恰恰能够避免在网络传输过程中数据信息被盗取,大大的确保了计算机网络信息的机密性与完整性,同时还可以用来鉴别接受密文者的身份。DES对称加密技术、PGP加密技术、数字签名等都是目前最常应用的几种加密技术。需要注意的是随着加密技术的应用,针对加密而言之出的密码破解机制也一直紧跟其后,因此也给数字加密技术带来了较大的挑战,这需要不断的更新与完善自身的技术,方能长久。 3.3加强防火墙技术 防火墙可谓是计算机网络系统的第一道防御结界,其本质上就是一种访问控制技术,对网络内外数据的流入、流出加以把控,通过被同意的数据,禁止不被同意的数据,从而大大的降低了计算机内部网络受到入侵威胁的可能性。过滤防火墙、应用防火墙、状态检测防火墙是目前最为常见的三种防火墙型。需要注意的是在系统漏洞,网络协议漏洞面前防火墙仍然难以防范,具有一定的局限性,为此还应该配以其他的防御手段实施共同的安全防护。 3.4强化入侵检测系统 对于计算机网络系统而言入侵检测系统就是其第二道防御结界,位于防火墙的后面。也就是说当外部攻击行为成功的穿越防火墙进入到计算机内部系统时,入侵检测系统就会发出报警,执行阻断操作。也正因如此,入侵检测系统是一种实时监控系统,能够对非授权使用系统资源行为做出准确的判断,继而向网络管理员进行报警。在实际运行过程中难免会存在入侵检测系统误报、漏报的问题,为此就必须要对入侵检测技术加以完善,进行不断的升级改良,使其能够更好的识别黑客,更为准确的鉴别漏洞,发挥全面的防御作用。 4结束语 近些年来随着网络科技的迅猛发展,促使计算机网络技术被广泛应用到各个领域之中,且人们也加强了对计算机网络安全防御技术的深入研究与探讨。这是因为一旦计算机网络安全遭遇到威胁,不仅会给人们的日常工作、生活带来巨大的影响,还会带来巨大的难以弥补的损失。尤其是计算机网络安全问题无处不在,防不胜防。基于此计算机网络安全维护人员就要不断的探索全新的计算机网络安全防御技术,并结合计算机网络的实际发展情况改良安全防护措施,从而最大限度的确保计算机网络环境始终处于安全的运行状态之下,更好的服务于人们的工作、生活所需。
计算机病毒论文:浅析计算机病毒的检测技术 摘要:全球信息网络的建设和发展,对整个社会的科学与技术、经济与文化、军事带来了巨大的推动和冲击,同时也给网络的安全运行带来更多的挑战。资源共享和信息安全是一对孪生矛盾。一般认为,计算机网络系统的安全运行来自计算机病毒的攻击。因此,研究计算机病毒的检测技术就显得很有现实意义。本文将从计算机病毒检测技术的研究背景、方法技术、发展现状以及计算机病毒检测技术的作用等几个方面进行简单的分析和探讨。 关键词:计算机病毒 检测技术 1 研究背景 计算机网络是信息社会的基础,已经进入了社会的各个角落,经济、文化、军事和社会生活越来越多的依赖计算机网络。然而,计算机在给人们带来巨大便利的同时,也带来了不可忽视的问题,计算机病毒给网络系统的安全运行带来了极大的挑战。2003年1月25日,突如其来的“蠕虫王”病毒,在互联网世界制造了类似于“9.11”的恐怖袭击事件,很多国家的互联网也受到了严重影响。同样,前两年的“熊猫烧香”病毒再次为计算机网络安全敲起了警钟。那么,面对网络世界的威胁,人类总在试图寻找各种方面来进行克服和攻关。入侵检测技术作为解决计算机病毒危害的方法之一,对其进行研究就成为可能。 2 计算机病毒的发展趋势 计算机病毒的花样不断翻新,编程手段越来越高,防不胜防。特别是internet的广泛应用,促进了病毒的空前活跃,网络蠕虫病毒传播更快更广,windows病毒更加复杂,带有黑客性质的病毒和特洛依木马等有害代码大量涌现。据《中华人民共和国工业和信息化部信息安全协调司》计算机病毒检测周报(2009.3.29—2009.4.4)公布的消息称:“木马”及变种、“木马下载者”及变种、“灰鸽子”及变种、“u盘杀手”及变种、网游大盗“及变种等病毒及变种对计算机安全网络的安全运行构成了威胁。对计算机病毒及变种的了解可以使我们站在一定的高度上对变种病毒有一个较清楚的认识,以便今后针对其采取强而有效的措施进行诊治。变种病毒可以说是病毒发展的趋向,也就是说:病毒主要朝着能对抗反病毒手段和有目的的方向发展。 3 计算机病毒检测的基本技术 3.1 计算机病毒入侵检测技术。计算机病毒检测技术作为计算机病毒检测的方法技术之一,它是一种利用入侵者留下的痕迹等信息来有效地发现来自外部或者内部的非法入侵技术。它以探测与控制为技术本质,起着主动防御的作用,是计算机网络安全中较重要的内容。 3.2 智能引擎技术。智能引擎技术发展了特征代码扫描法的优点,同时也对其弊端进行了改进,对病毒的变形变种有着非常准确的智能识别功能,而且病毒扫描速度并不会随着病毒库的增大而减慢。 3.3 嵌入式杀毒技术。嵌入式杀毒技术是对病毒经常攻击的应用程序或者对象提供重点保护的技术,它利用操作系统或者应用程序提供的内部接口来实现。它能对使用频率高、使用范围广的主要的应用软件提供被动式的保护。 3.4 未知病毒查杀技术。未知病毒查杀技术是继虚拟执行技术后的又一大技术突破,它结合了虚拟技术和人工智能技术,实现了对未知病毒的准确查杀。 4 计算机病毒检测技术的发展现状 目前,国外一些研究机构已经研发出了应用于不同操作系统的几种典型的计算机病毒检测技术。这些计算机病毒检测技术基本上是基于服务器、网络以及变种病毒的。基于服务器的入侵检测技术采用服务器操作系统的检测序列作为主要输入源来检测侵入行为,而大多数基于计算机变种病毒的检测技术则以预防和消除计算机病毒作为终结目标的。早期的计算机病毒检测技术主要用来预防和消除传统的计算机病毒;然而,为了更好地应对计算机病毒的花样不断翻新,编程手段越来越高的形势,最新的计算机病毒检测方法技术更多地集中用于预防和消除计算机变种病毒,打好计算机病毒对抗与反对抗的攻坚战。 总之,由于计算机病毒的变种更新速度加快,表现形式也更加复杂,那么计算机病毒检测技术在计算机网络安全运行防护中所起的作用就显得至关重要,因此受到了广泛的重视。相信随着计算机病毒检测技术的不断改进和提高,将会有更加安全可靠的计算机病毒检测技术问世,更好维护网络安全,造福于全世界。 5 计算机病毒检测方法技术的作用 计算机病毒检测技术在计算机网络安全防护中起着至关重要的作用,主要有:①堵塞计算机病毒的传播途径,严防计算机病毒的侵害;②计算机病毒的可以对计算机数据和文件安全构成威胁,那么计算机病毒检测技术可以保护计算机数据和文件安全;③可以在一定程度上打击病毒制造者的猖獗违法行为;④最新病毒检测方法技术的问世为以后更好应对多变的计算机病毒奠定了方法技术基础。 虽然,计算机病毒检测技术的作用很大,但并不能完全防止计算机病毒的攻击,我们必须提高警惕,充分发挥主观能动性。因此,加强it行业从业人员的职业道德教育、加快完善计算机病毒防止方面的法律法规、加强国际交流与合作同样显得刻不容缓。也许只有这样计算机计算机病毒检测技术才能更好发挥作用,我们才能更好防止日益变化和复杂的计算机病毒的攻击。 6 结语 随着计算机网络技术的不断发展,计算机给人类经济、文化、军事和社会活动带来更多便利的同时,也带来了相当巨大的安全挑战。现代信息网络面临着各种各样的安全威胁,有来自网络外面的攻击,比如网络黑客、计算机病毒及变种等。因此合理有效的计算机病毒检测技术是防治计算机病毒最有效,最经济省力,也是最应该值得重视的问题。研究计算机病毒检测技术有利于我们更好地防止计算机病毒的攻击,有利于我们更好地维护计算机网络世界的安全,使得计算机网络真正发挥其积极的作用,促进人类经济、文化、军事和社会活动的健康。 计算机病毒论文:浅谈计算机病毒及防护 摘要:本文首先分析了计算机病毒的类型及特点,并对计算机病毒注入进行了技术分析,研究出了计算机病毒的主要防护方法。 关键词:计算机病毒;防护 计算机病毒(computer virus)是指编制或者在计算机程序中插入的破坏计算机功能或数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。自80年代莫里斯编制的第—个“蠕虫”病毒程序至今,世界上出现了许多不同类型的病毒,给数以千计的计算机用户造成不可估量的损失。因而,对每位计算机用户来说,了解一点计算机病毒方面的知识,掌握一些防护计算机病毒的方法,是非常必要的。 1.计算机病毒的类型及特点 1.1计算机病毒的类型 计算机病毒的类型繁多,在近几年内,主要有以下几种病毒: 1.1.1“美丽杀手”(melissa)病毒。这种病毒是专门针对微软电子邮件服务器ms exchange和电子邮件收发软件out1ookexpress的word宏病毒,是一种拒绝服务的攻击型病毒,能够影响计算机运行微软word97、word2000和outlook。这种病毒是—种word文档附件,由e-mail携带传播扩散,能够自我复制,一旦用户打开这个附件,就会使用outlook按收件人的outlook地址簿向前50名收件人自动复制发送,从而过载e-mail服务器或使之损坏。 1.1.2尼姆亚变种w(worm.nimayaw)。该病毒通过感染文件传播,可造成用户文件损坏,无法运行。由于被该病毒感染的文件,图标会变为一只举着三炷香的熊猫,因此该病毒又被称作“熊猫烧香”。它是一个能在win9x/nt/2000/xp/2003系统上运行的蠕虫病毒。该病毒可通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致整个局域网瘫痪。 1.1.3情人节(vbs.valentin)病毒。该病毒是一个会写情书的病毒。它会将自身用脚本加密引擎加密后插入到html文件中。病毒运行时会产生—个名为main.htm的病毒文件,并拷贝到系统目录中,并搜索outlook的地址薄中的所有邮件地址,向这些地址发送病毒邮件。病毒会在每月的14号发作,发作时会以一封西班牙情书的内容覆盖掉硬盘中的所有文件,并将覆盖过的文件扩展名全部改为txt,使用户的系统完全崩溃。 1.1.4桑河情人(vbs.san)病毒。该病毒是—个会删除了你的文件还要祝你情人节快乐的病毒。病毒运行时会产生—个loveday14-a.hta的文件,该文件是编译过的病毒格式,可以被系统自动执行。病毒会将这个情人节的文件放入系统的启动目录,每次开机后病毒会自动运行。该病毒在每月的8、14、23、29号发作,发作时会将c盘的所有根目录都保留,只将这些根目录中的所有文件及子目录都删除,而且还会建立一个名为:“happysan-valentin”情人节快乐目录。 1.1.5cih病毒。据悉,cih病毒已给计算机用户造成了巨大损失。近来又出现了cih病毒的一种升级版本cihvl-2病毒,cihvl-2病毒被定时在4月26日对被感染计算机的bios芯片和硬盘驱动器发起攻击,造成系统崩溃,甚至损坏硬件。cih病毒基本上是通过互联网络或盗版软件来感染windows 95或98的exe文件的,在执行被感染文件后,cih病毒就会随之感染与被执行文件接触到的其它程序。 1.2计算机病毒的特点 1.2.1计算机病毒的可执行性。计算机病毒与其它合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其它可执行程序上,因此它享有—切程序所能得到的权力。 1.2.2计算机病毒的传染性。传染性是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。病毒程序代码一旦进入计算机并得以执行,它就会搜寻其它符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。 1.2.3计算机病毒的潜伏性。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可在几周或者几个月内,甚至几年内隐藏在合法文件中,而对其它系统进行传染,而不被发现。 1.2.4计算机病毒的可触发性。病毒因某个事件或数值的出现,能诱使病毒实施感染或进行攻击的特性。 1.2.5计算机病毒的破坏性。系统被病毒感染后,病毒一般不立即发作,而是潜藏在系统中,等条件成熟后便发作,给系统带来严重破坏。 1.2.6攻击的主动性。病毒对系统的攻击是主动的,计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒的攻击,而保护措施只能是一种预防手段。 1.2.7病毒的针对性:计算机病毒是针对特定的计算机和特定的操作系统的。例如,有针对ibm pc机及兼容机的,有针对apple公司的macintosh的,还有针对unix操作系统的。 2.计算机病毒注入的技术分析 2.1无线电方式。发射到对方电子系统中。此方式是计算机病毒注入的最佳方式,其技术难度大。可能的途径主要有: 2.1.1直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。 2.1.2冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器或网络。 2.1.3寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据线路,将病毒传染到该线路或目标中。 2.2“固化”式方法。即把病毒事先存放在硬件或软件中,然后把此硬件或软件直接或间接交付给对方,使病毒直接传染给对方电子系统。 2.3后门攻击方式。后门,是计算机安全系统中的—个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。 2.4数据控制链侵入方式。随着网络技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。 3.计算机病毒的防护措施 3.1检查bios设置,将引导次序改为硬盘先启动(c:a:)。 3.2关闭bios中的软件升级支持,如果是底板上有跳线的,应该将跳线跳接到不允许更新bios。 3.3用dos平台防杀计算机病毒软件检查系统,确保没有计算机病毒存在。 3.4安装较新的正式版本的防杀计算机病毒软件,并经常升级。 3.5经常更新计算机病毒特征代码库。 3.6备份系统中重要的数据和文件。 3.7在word中将“宏病毒防护”选项打开,并打开“提示保存normal模板”,退出word,然后将norma1.dot文件的属性改成只读。 3.8在excel和powerpoint中将“宏病毒防护”选项打开。 3.9若要使用outlook/outlook express收发电子函件,应关闭信件预览功能。 3.10在ie或netscape等浏览器中设置合适的因特网安全级别,防范来自activex和java applet的恶意代码。 3.11对外来的软盘、光盘和网上下载的软件等都应该先进行查杀计算机病毒,然后在使用。 3.12经常备份用户数据。 3.13启用防杀计算机病毒软件的实时监控功能。 综上所述,计算机病毒对计算机用户的危害是尤为严重的,必须采取行之有效的防护措施,才能确保计算机用户的安全。 计算机病毒论文:浅析计算机病毒及预防 摘要:目前计算机病毒几乎已经遍及社会的各个领域,近乎家喻户晓,只要接触过计算机的都能碰上它。你说它有多恐怖,也不是。但它总也挥之不去,伴随着计算机的发展,给计算机系统带来了巨大的破坏和潜在的威胁。因此,为了确保计算机系统的安全及网络信息的安全,研究对付计算机病毒的措施已刻不容缓。本文从计算机病毒的传染途径及最易感染的程序入手,来探讨预防及对付计算机病毒的方法及措施。 关键词:计算机;防范;病毒 在计算机病毒刚出现时,人们对计算机病毒的认识不够,防范意识不强,还没来得及深刻认识他的作用,他就已经大量传播,肆意横行。几乎每一台联网或者没联网的计算机都无一例外的遭受到病毒的入侵,也给我们的工作和学习带来了极大的妨害。随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展升级。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人们的生活,给计算机网络的发展也带来了负面的影响。然而,计算机病毒技术也也曾应用在了军事方面,在海湾战争、科索沃战争中,双方都曾利用计算机病毒向敌方发起进攻,以达到破坏对方的计算机武器控制系统和整个军事网络,病毒的应用作为高科技武器的一个应用,达到了一定的目的。最后,随着计算机网络的不断普及,防范计算机病毒将越来越受到各世界的高度重视。 一、病毒的起源 1949年,由冯?诺伊曼提出了一种对病毒雏形的一个概念,一种可能性,但是没引起人们的丝毫关注。时隔10年,在美国的贝尔实验室中,这些要领被应用于一种叫做“磁芯大战”的电游戏中。这个游戏是由贝尔实验室的三个年轻工程师发明出来的。该游戏的编写思路就跟病毒的作用差不多,主要思路是:双方各编写一个程序,在一台计算机中注入,这两个程序在电话系统内相互厮杀,有时他们会放下一些关卡,停下来修复被修改的指令,当它被困时,就复制一次,以便可以逃离险境,因为它们都存在于计算机的记忆磁芯中,因而得名“磁芯大战”。在那段时间,计算机都是相对独立,没有联网,所以没有怎么传播,只是在小范围传播。 1988 年底,才在我国国家统计部门发现了小球病毒。在后面的时间里,病毒的发展是越来越快。 二、计算机病毒的类型及特点 计算机病毒是通过复制自身从而感染其它程序的指令代码或程序。当染毒文件运行时,病毒也随之运行并自我复制来感染其它程序。不过,良性病毒没有恶意攻击性性的代码,只占用系统的资源,让系统运行减慢。但是对大多数的恶性病毒却是携带恶意攻击性的毒码,一旦被激发,即可感染和破坏。自80年代由莫里斯编写的第一个“蠕虫”病毒程序问世以来,世界上已出现了多种不同类型的病毒。主要有以下几种主要病毒:“美丽杀手”(melissa)病毒、“怕怕”(papa)病毒、“疯牛”(mad cow)病毒和“怕怕b”病毒、 “幸福1999”宏病毒、“咻咻”(ping)轰击病毒、冲击波病毒、熊猫烧香病毒、木马病毒等。 归纳一下,计算机病毒有以下几种特点:一是隐蔽性强。病毒可以在毫无察觉的情况下感染计算机而不被人察觉,等到发现时,就已经造成了严重后果。二是繁殖能力强。电脑一旦染毒,可以很快“发病”。三是传染途径广。可通过移动设备、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断传染。四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,等达到激发条件后,就发作破坏系统。五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,甚至导致整个计算机系统的瘫痪。 三、对计算机病毒运用的技术分析加以分析 人们设计计算机软件的目标主要是追求信息处理功能的提高和生产成本的降低,而往往忽略了安全问题。这就给计算机病毒的发展提供了一个广阔的空间,而计算机系统的各个组成部分,接口,各层的相互转换,都存在着不少漏洞。再加上硬件设什缺乏整体安全性考虑,也不可能做到百分之百的安全,软件方面也更易存在隐患。计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;全球万维网使“网络全球化”,更为计算机病毒创造了实施破坏的环境;随着电子技术的发展日趋完善,新的计算机应用技术所涉猎的领域也越来越广泛,为计算机病毒实现破坏提供了一个平台。国外专家认为,计算机标准化、标准的信息格式、分布式数字处理、可重编程嵌入计算机、网络化通信、软件标准化、标准的数据链路等都可让计算机病毒的入侵成为可能。 计算机病毒入侵的核心技术是解决病毒的入侵。其攻击目标是计算机各种系统,以及主机到各种传感器、网桥等,以使他们的计算机在关键时刻受到诱骗,而导致崩溃,无法发挥作用。从技术方面来看,病毒的入侵主要有以下几种: 1.采用无线电方式。 主要是把病毒码通过无线电发射到对方的电子系统中。此方式是计算机病毒注入的最佳方式,也不易被人察觉,但也是技术难度最大的一种方式。采用的途径大致有:①直接通过向对方电子系统的无线电接收器或电子设备发射病毒代码,从而使接收器处理时把病毒传染到主机上,以达到破坏的目的。②冒充合法无线传输数据。使用标准的无线电协议及格式,发射病毒码,使之能像合法信号一样,进入接收器,达到破坏。③寻找对方信息系统各个环节最易入侵的地方进行病毒的注入。 2.采用“固化”方法。即把病毒先注入芯片硬件和软件中,然后把他们直接或间接交给对方,让病毒传染对方电子系统,进而攻击目标计算机。此种方法非常隐蔽,即使染毒组件被彻底检测,也不能够说明其没有其他一些特殊功能。就是因为我国还是有太多计算机组件还是要从外国进口,所以,才会很容易遭遇芯片病毒的攻击。 3.采用后门攻击方式。后门,是计算机安全系统中的一个小洞,允许用户绕过正常安全防护措施进入系统。如早期的windows 98系统。 4.采用数据控制链侵入方式。通过远程修改技术,改变数据控制链的正常路径。 当然,还有一些其他的注入方式,这里就不多讲解。 三、对计算机病毒的防范可以采用的方法可从管理上和技术上进行预防 1.管理上的预防。 (1)不使用来历不明的软件,尤其是盗版软件。机房应禁止未经检测的移动盘插入计算机,严禁上机打游戏。因为游戏的运行环境较多,传染病毒的可能性较大。 (2)本单位使用的计算机应有严格的使用权限。 (3)对所有的系统盘以及移动盘进行写保护,防止盘中的文件被感染。 (4)系统中的重要文件要进行备份,尤其是数据要定期备份。 (5)网络上要限制可执行代码的交换,建立好较好的口令,规定合理的读写权限。 以上是适合于局部小单位,计算机的发展至今,已经在技术上和应用中成为一个社会的问题,最终,还是需要国家制定的法律法规进行约束。 2.技术方法上的预防 (1)采用内存常驻防病毒的程序 在系统启动盘的autoexe.bat文件中加入一个病毒检测程序,它将时刻监视病毒的侵入,并对磁盘进行检查。由于这种方法要占用内存空间,又容易引起与其他程序的冲突,有些病毒具有躲开防毒程序的功能,所以,不能把它作为防病毒的主要武器。 (2)运行前对文件进行检测 这种方法主要采用杀毒软件进行检查,不是所以的杀毒软件都能清楚所有病毒,所以还是要注意以预防为主。 (3)改变文档的属性 只读文档时不能修改的,有些病毒只能去掉只读标志,不能改变属性。这种方法不失为一种简单的方法来预防病毒。但它只是针对一般的文件型病毒而言。 (4)改变文件扩展名 由于计算机感染时必须采用了解文件的属性,对每种不同的文件都必须使用不同的传染方式,将可执行文件的扩展名改变后,多数病毒会失去效力。 四、结束语 尽管现在的病毒种类各种各样,杀毒软件也比较先进。但病毒的更新,换代速度也非常之快,我们不要掉以轻心。要树立良好的安全意识,才能在计算机病毒的防护方面做到尽量避免损失。 计算机病毒论文:生物病毒和计算机病毒及其免疫方法 摘要:主要叙述了生物病毒和计算机病毒的致病机理、特征和对其进行防疫的一般方法。并且通过比较,利用现代生物技术和计算机技术之间相互借借鉴的思想,从而提出用防生物病毒的方法来防计算机病毒及相互影响的一些基本思路。还包括对这两个科学领域未来发展的一些看法。 关键词:生物病毒 计算机病毒 免疫 随着科学技术的发展,计算机技术和生物技术之间有了越来越多的相通之处。计算机神经网络的组成设计与生物的神经网络之间的相似,计算机的遗传算法和生物遗传的特点的相似和生物病毒与计算机病毒之间的相似,都充分体现了这点。本文旨在讨论生物病毒和计算机病毒之间的一些问题。 狭义的生物病毒是1种独特的传染因子,它是能够利用宿主细胞的营养物质来自主地复制自身的dna或rna、蛋白质等生命组成物质的微小生命体。而广义的病毒复杂得多,包括拟病毒、类病毒和病毒粒子(virion),其中拟病毒和类病毒仅是1条简单的ssrna链,virion是种类似酶的蛋白分子。因此生物病毒很难有1个确定的、明确的定义。同理,给计算机病毒下定义也较困难。狭义的定义只是指一些能够精确地复制自身,或者发生变异后产生下一代的一些程序片段。而广义的计算机病毒指一切具有破坏计算机系统、资源和干扰计算机正常运行的程序代码,包括蠕虫。两者是不同领域的两个概念,其物质基础也完全不同,但它们的一些性质却有惊人的相似之处,具体表现有以下几个方面: (1)宿主 生物病毒不管是烈性噬菌体还是温和型噬菌体,都必需在活的宿主细胞中才能得以复制繁殖,利用宿主细胞的核苷酸和氨基酸来自主地合成自身的一些组件,装配下一代个体。计算机病毒的行为类似于温和型噬菌体,它们都将自身的代码插入一段异已的程序代码中去,利用宿主的程序代码被执行或复制的时候,复制自己或产生效应,令系统瘫痪或吞噬计算机资源。即使一些没有恶意的病毒程序,虽然不会对其宿主造成伤害,但其基本的繁殖方式都与生物病毒相似。如fu manchu病毒只能寄生在*.com和*.exe的文件中;anti-pascal病毒只能寄生在*.bak和*.pas的文件中。这是寄主专一性问题。 (2)感染性 复制后的生物病毒裂解宿主细胞而被释放出去,感染新的宿主细胞。计算机病毒同样也具有感染力,被复制的病毒代码总要搜寻特定的宿主程序代码并进行感染。生物病毒的核酸好比计算机病毒的循环程序,其不断地循环导致产生的新个体的数量比起计算机病毒,更具有感染力。1个生物病毒能通过1次侵入而产生成千上百的新个体,很少有计算机病毒能有如此强大的增殖能力。 (3)危害性 虽然生物病毒会给人类带来一定的益处,例如利用噬菌体可以治疗一些细菌感染;利用昆虫病毒可以治疗、预防一些农业病虫害等,但却危害很大,例如hiv、狂犬病毒等,给人类带来生命的危险;流感病毒、肝炎病毒等会带来疾病;tmv,马玲薯y病毒给人带来财产损失。计算机病毒也有其利弊。如著名的brain 病毒就是计算机程序的作者amjad farooq aivi basit farooq aivi兄弟为了保护他们的文件不被非法地拷贝,在其程序中加入一些保护性的程序代码。但不幸的是这种技术被一些人所滥用,而背离了其初衷,产生了如autumn ieaves、ping pong病毒等。还有些病毒,如蠕虫,虽其不具备破坏能力,但它在计算机网络中不断地复制自己而增加了网络系统的负担,轻则使系统运行的速度减慢,重则使整个系统瘫痪。一些恶性病毒,会给计算机系统带来毁灭性的破坏,使计算机系统的资源招致无法恢复的破坏,甚至会对硬件参数(cmos参数)进行修改。如著名的brain病毒会擦除软盘和硬盘的引导扇区的数据;alamenda病毒会覆盖o磁头、39磁道8扇区的数据。 (4)微小性 最大的生物病毒痘病毒,其直径也只不过450nm,而一般的生物病毒的个体更小,必须在电镜下才能见到其真面目。同样,计算机病毒也相当短小精悍,其代码一般都较短。如batch病毒(一种*.bat特洛伊木马型病毒),只有271个字节左右的代码长度;icelandic病毒只有642-656个字节的长度。很少有计算机病毒的代码长度超过2k的。 (5)简单性 生物病毒缺乏许多重要的生物酶系,如核酸合成酶系,呼吸酶系,蛋白质合成酶系等。因病毒颗粒过于微小,无法携带病毒复制所需全部信息,因此必须利用宿主来合成自身所需物质。计算机病毒也具有这些特点,其程序代码一般都不具备可执行文件的完整结构(除batch病毒和一些特洛伊木马外),因此不可以单独地被激活、执行和复制,必须将其代码的不同部分镶入到宿主程序的各个代码段中去,才能具有传染和破坏性。 (6)变异性 不管生物病毒还是计算机病毒都具有变异性。hiv是生物病毒中最具代表性的一种,它的变异能力使人的免疫系统无法跟上它的变化,因此成为人类最难对付的病毒之一。计算机病毒的变异力也大得惊人,像1701病毒就可以达到11种,产生的变异一般都是人为的,因此清除显得较为容易。现在发现了一种具有生物学意义的变异特性的病毒,其通过自身程序来完成变异的功能,这些病毒即为多态性病毒,如dame病毒,在其同样的复制品中,相同的代码不到3 个。 (7)多样性 1982年,美国的计算机专家fredric cohen博士在他的博士论文中阐述了计算机病毒存在的可能性,并用dos2.1几乎所有的批处理命令和c语言程序演示了他的病毒程序。从1987年首例计算机病毒brain被发现到现在,计算机病毒的数量已经超过了5000种。同样,自1892年俄国植物学家d.i-vanoskey发现了烟草花叶病毒(tmv)到现在,生物病毒的数量也以惊人的速度增长。这项工作已成了这两个领域的重要主题工作之一。 (8)特异性 流感病毒只能引起流感;狂犬病毒只能引起狂犬病。同样,计算机病毒也具有特异性,如macmag病毒是macintosh计算机的病毒;macro病毒只能攻击数据表格文件;lehigh只感染文件;invol病毒只感染*.sys文件。 (9)相容性和互斥性 溶源性噬菌体是典型的具有相容性和互斥性的生物病毒,而计算机病毒jernsalem只对*.com型文件感染一次,对*.exe文件则可以重复感染,每次都使文件增加1808个字节。 (10)顽固性 由于病毒的变异,使得消灭病毒的工作具有相当大的困难,斗争具有道高一尺,魔高一丈的意味。从目前的情况来看,人类要想真正地征服这两个领域的病毒,具有相当大的困难。经过长期实践,还是掌握了一定的经验和技术。 以上对生物病毒和计算机病毒的一些共性进行比较,下面将对病毒的清除进行一些讨论。在计算机领域中最常用的方法是利用一些杀病毒的软件,如美国central point sofrware公司的cpav反病毒软件、kv系列软件、 计算机病毒论文:浅谈计算机病毒的防范措施 摘要:随着计算机的普及使用,计算机病毒也渗透到了信息社会的各个领域,给计算机系统带来了巨大的破坏性和潜在的威胁。为了确保信息的安全与畅通,研究计算机病毒的防范措施已迫在眉睫。本文从计算机的特点入手,来初步探讨防范计算机病毒的方法和措施。 关键词:计算机;病毒;防范 随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。与此同时,病毒技术在战争领域也曾广泛地应用,在海湾战争、科索沃战争中,双方都曾利用计算机病毒向对方发起攻击,破坏对方的计算机网络和武器控制系统,达到了一定的政治目的和军事目的。可以预见,随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越受到社会各个领域的高度重视。 一、计算机病毒的内涵、类型及特点 计算机病毒是一组通过复制自身来感染其他软件的程序。当程序运行时,嵌入的病毒也随之运行并感染其他程序。一些病毒不带有恶意攻击性编码,但更多的病毒携带毒码,一旦被事先设定好的环境激发,即可感染和破坏。自80年代莫里斯编制的第一个“蠕虫”病毒程序至今,世界上已出现了多种不同类型的病毒。在最近几年,又产生了以下几种主要病毒: (1)“美丽杀手”(melissa)病毒。这种病毒是专门针对微软电子邮件服务器msexchange和电子邮件收发软件0utlookexpress的word宏病毒,是一种拒绝服务的攻击型病毒,能够影响计算机运行微软word97、word2000和0utlook。这种病毒是一种word文档附件,由e-mail携带传播扩散。由于这种病毒能够自我复制,一旦用户打开这个附件,“美丽杀手”病毒就会使用0utlook按收件人的0utlook地址簿向前50名收件人自动复制发送,从而过载e-mail服务器或使之损坏。“美丽杀手”病毒的扩散速度之快可达几何级数,据计算,如果“美丽杀手”病毒能够按照理论上的速度传播,只需要繁殖5次就可以让全世界所有的网络用户都收到一份。“美丽杀手”病毒最令人恐怖之处还不仅是拒绝电子邮件服务器,而是使用户的非常敏感和核心的机密信息在不经意间通过电子邮件的反复传播和扩散而被泄漏出去,连扩散到了什么地方可能都不得而知。据外电报道,在北约对南联盟发动的战争行动中,证实“美丽杀手”病毒已使5万部电脑主机和几十万部电脑陷于瘫痪而无法工作,网络被空数据包阻塞,迫使许多用户关机避灾。 (2)“怕怕”(papa)病毒。“怕怕”病毒是另一种excel宏病毒,它能够绕开网络管理人员设置的保护措施进入计算机。这种病毒与“美丽杀手”病毒相类似,其区别在于“怕怕”病毒不但能像“美丽杀手”病毒一样迅速传播,拒绝服务和阻塞网络,而且更为严重的是它能使整个网络瘫痪,使被它感染的文件所具有的宏病毒预警功能丧失作用。 (3)“疯牛”(madcow)和“怕怕b”病毒。这两种病毒分别是“美丽杀手”和“怕怕”病毒的新的变型病毒。正当美国紧急动员起来对付“美丽杀手”和“怕怕”病毒时,在欧洲又出现了它们的新变种“美丽杀手b”(又叫做“疯牛”)和“怕怕b”,目前正横扫欧洲大陆,造成大规模破坏,而且还正在向全世界扩散蔓延。虽然这两种病毒变种的病毒代码不同,可能不是一个人所编写,但是,它们同样也是通过发送word和excel文件而传播。每次被激活后,这种病毒就会向用户电子邮件簿的前60个地址发送垃圾邮件;它还可以向一个外部网站发送网络请求,占用大量的宽带而阻滞网络的工作,其危害性比原型病毒有过之而无不及。 (4)“幸福1999”宏病毒。这是一种比“美丽杀手”的破坏作用小得多的病毒。“幸福1999”病毒会改变计算机中的微软公司windows程序与internet网工作。这种病毒还发送一个执行文件,激活焰火显示,使屏幕碎裂。 (5)“咻咻”(ping)轰击病毒。“咻咻”轰击病毒的英文单词是“分组internet搜索者”的缩写,指的是将一个分组信息发送到服务器并等待其响应的过程,这是用户用以确定一个系统是否在internet网上运行的一种方法。据外电报道,运用“咻咻”(ping)轰击病毒,发送大量的“咻咻”空数据包,使服务器过载,不能对其他用户作出响应。 归纳起来,计算机病毒有以下特点:一是攻击隐蔽性强,病毒可以无声无息地感染计算机系统而不被察觉,待发现时,往往已造成严重后果。二是繁殖能力强,电脑一旦染毒,可以很快“发病”。目前的三维病毒还会产生很多变种。三是传染途径广,可通过软盘、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断蔓延。四是潜伏期长,病毒可以长期潜伏在计算机系统而不发作,待满足一定条件后,就激发破坏。五是破坏力大,计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,导致整个计算机系统的瘫痪。六是针对性强,计算机病毒的效能可以准确地加以设计,满足不同环境和时机的要求。 二、计算机病毒的技术分析 长期以来,人们设计计算机的目标主要是追求信息处理功能的提高和生产成本的降低,而对于安全问题则重视不够。计算机系统的各个组成部分,接口界面,各个层次的相互转换,都存在着不少漏洞和薄弱环节。硬件设计缺乏整体安全性考虑,软件方面也更易存在隐患和潜在威胁。对计算机系统的测试,目前尚缺乏自动化检测工具和系统软件的完整检验手段,计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;全球万维网(/dianzijixie/" 电子系统中。此方式是计算机病毒注入的最佳方式,同时技术难度也最大。可能的途径有:①直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。②冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进入信息网络。③寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。 2.“固化”式方法。即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他特殊功能。目前,我国很多计算机组件依赖进口,困此,很容易受到芯片的攻击。 3.后门攻击方式。后门,是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。计算机入侵者就常通过后门进行攻击,如目前普遍使用的windowsxp,就存在这样的后门。 4.数据控制链侵入方式。随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。 除上述方式外,还可通过其他多种方式注入病毒。 三、计算机病毒的检测与预防 (一)病毒的检测 从上面介绍的计算机病毒的特性中,我们可以看出计算机病毒具有很强隐蔽性和极大的破坏性。因此在日常生活中如何判断病毒是否存在于系统中是非常关键的工作。一般用户可以根据下列情况来判断系统是否感染病毒。 计算机的启动速度较慢且无故自动重启;工作中机器出现无故死机现象;桌面上的图标发生了变化;桌面上出现了异常现象:奇怪的提示信息,特殊的字符等;在运行某一正常的应用软件时,系统经常报告内存不足;文件中的数据被篡改或丢失;音箱无故发生奇怪声音;系统不能识别存在的硬盘;当你的朋友向你抱怨你总是给他发出一些奇怪的信息,或你的邮箱中发现了大量的不明来历的邮件;打印机的速度变慢或者打印出一系列奇怪的字符。这些都是计算机感染病毒的表现。 (二)病毒的预防 计算机一旦感染病毒,可能给用户带来无法恢复的损失。因此在使用计算机时,要采取一定的措施来预防病毒,从而最低限度地降低损失。①不使用来历不明的程序或软件;②在使用移动存储设备之前应先杀毒,在确保安全的情况下再使用;③安装防火墙,防止网络上的病毒入侵;④安装最新的杀毒软件,并定期升级,实时监控;⑤养成良好的电脑使用习惯,定期优化、整理磁盘,养成定期全面杀毒的习惯;⑥对于重要的数据信息要经常备份,以便在机器遭到破坏后能及时得到恢复。 计算机病毒及其防御措施都是在不停地发展和更新的,因此我们应做到认识病毒,了解病毒,及早发现病毒并采取相应的措施,从而确保我们的计算机能安全有效地工作。 计算机病毒论文:计算机病毒教学设计研究 摘要: 随着社会的发展和进步,计算机教师的课程设计需要使用缜密、系统、新颖的方式来使学生更好地完成学习任务,做好计算机课程的教学设计,能更好地提高教师自身教学能力和专业素养,更好地完成教书育人的历史使命。 关键词: 计算机病毒;教学;设计 0引言 教学设计是每一个教师在教学过程中必不可少的教学准备,是教师专业素质的重要体现形式,它可以让教师在教学工作中不断地锻炼自己的专业能力,更好完成教学任务,也是教师讲好每一节课必不可少的组成部分。只有做好每一节课的课堂教学设计,才能在教学工作中更好地教授教学内容,让学生深刻地掌握所学知识。 1如何做好《计算机病毒》的教学设计 对《计算机病毒》这节课来说,设计一个完整、系统、流畅的课堂教学,不仅需要教师熟练地掌握课程基础知识以及延展知识,还需要丰富的思维能力和想象力。首先,教师要认真研读本节课的课程标准,认真研读课标是正确进行教材分析的前提,从而形成教学理念、学科总体目标,来更好地把握教学设计方向。教师在头脑中要形成对这节课的总体安排,包括内容分析、讲解技巧,如何设计《计算机病毒》这节课的课堂教学内容,设计出新颖的教学环节,引起学生的兴趣,来达到教学目的。《计算机病毒》这节课,首先要明确地讲解出计算机病毒的概念和特征,通过一些具体实例的展示,来体现出计算机病毒的危害性和传染性,只有让学生深刻地体会到计算机病毒的危害,才能引起学生对计算机病毒防护的学习兴趣。在计算机病毒特征和传播的教学过程中,教师可以使用历年来发生的计算机病毒带来的大型、小型的危害和灾难,通过先文字讲解,后播放图片和视频的方式,直观地表现出教学内容,让学生可以亲身感受到计算机病毒的危害性。对于概念和硬性的学习内容,往往需要直观的方式来刺激学生的学习神经,让学生对计算机病毒的危害有着深刻的体会,以此来加深本节课学习的记忆力。 2制作《计算机病毒》教学设计需要注意的问题 2.1教学目标 《计算机病毒》这节课的课程目标是要求学生了解并掌握计算机病毒的定义,计算机病毒的特征,以及计算机病毒的传播及危害。围绕教学目标来开展教学设计,同时要让学生将教师的教学目标作为自己的学习目标。 2.2教学重点与难点 计算机病毒举不胜举,几乎每天都会有新的病毒产生,其破坏能力也各不相同,人们将计算机病毒视为21世纪最大的隐患,不流血的知名武器,并非言过其实,它完全有可能影响计算机发展的未来,因此防治计算机病毒的工作任重道远。在《计算机病毒》这节课中,计算机安全和病毒的防护是重点以及难点内容,教师要明确本节课的教学重难点,着重做好这部分的教学设计。那么在设计此内容的时候,教师可以充分地发挥想象力和专业能力,充分利用专业知识和互联网技术,也可以通过网络安全入手,来引导学生养成使用计算机的良好行为习惯,从计算机使用者的个人素质谈起,文明、正确地使用计算机可以避免感染计算机病毒,使学生在掌握所学知识的基础上,也养成良好的网络道德习惯。 2.3教学思路 在本节课的教学过程中,可以通过“教师讲解,学生自学讨论”这种方式,来培养师生相互合作、相互交流的学习习惯,教师引导、启发学生,学生跟随教师引导后自主学习。教师可以充分利用高科技教学手段,使用多媒体教室、计算机病毒资源网、教学课件等。教学工具与知识讲解相结合,形成一个流畅的教学环节。 2.4课程分析 《计算机病毒》这节课,首先需要教师讲解计算机病毒的概念、特征,以计算机病毒的危害为主体,引出对计算机病毒的正确认识和防护手段。 2.5学生分析 教师在《计算机病毒》这节课的课程设计当中,可以使用有震撼性的数据、图片和视频,提供历年来计算机病毒带来的巨大危害和损失的具体事例,从学生比较感兴趣的方向入手,以代表性的视频为主,在介绍计算机病毒危害性之后,加深学生对计算机病毒危害性的认识,产生对计算机病毒预防的学习兴趣。学生在计算机日常课程的学习中,已经基本熟练地掌握计算机的操作方法,那么,对于崭新的并且极具吸引力的计算机病毒知识,教师适当地使用新颖的教学方法,会更好地吸引他们对学习的兴趣。那么,学生的学习能力和领悟力都是参差不齐的,所以教师在教学设计环节要考虑到学生掌握情况的多方面因素,适当地调整学习难度。 2.6教学策略 为了更好地完成教学任务,教师可以制作出一个小游戏的程序,分发到学生的计算机,当学生被游戏程序吸引并打开游戏时,制造一种计算机病毒感染的情况发生,使得学生对计算机感染病毒产生深刻的印象,继而引出计算机病毒的概念,计算机感染病毒后的表现以及计算机病毒的危害。接着通过历年来感染计算机病毒的具体数据,让学生心中对计算机病毒的危害性产生重视,可以采用分组讨论的方法,让学习思考如何预防计算机感染病毒,如何防止计算机病毒的传播,让学生树立计算机病毒的防范意识。在教学设计中,可以针对计算机感染病的特征,逐条进行案例展示分析,可以以图片和音频的形式,展现出计算机感染病毒后可能出现的一系列异常反应,掌握了计算机感染病毒的症状以及感染病毒带来的危害,学生在今后使用计算机时就会更好地遵守计算机使用规则,形成良好的使用习惯和上网习惯。在《计算机病毒》这节课中,计算机感染病毒的症状如下:1.屏幕出现异常现象或显示特殊字符;2.喇叭发出怪音或突然出现某种声音;3.计算机运行速度明显减慢;4.系统运行时经常发生死机和重新启动现象;5.读写磁盘时嘎嘎作响并且读写时问变长;6.主页莫名锁定;7.某些设备无法正常使用;8.键盘输入的字符与屏幕显示的字符不同;9.文件中莫名其妙多了一些重复或奇怪的文件;10.网络速度变慢或者出现一些不应该出现的链接;11.电子邮箱中有不明来路的信件;12.U盘无法正常打开。既然感染计算机病毒会产生以上的后果,那么怎样才能避免计算机感染病毒呢?通过以上计算机感染病毒的症状,引出计算机的正确使用方式:一是安装专业的杀毒软件,防火墙软件,预防病毒对计算机的入侵,定期使用杀毒软件对计算机进行全盘木马扫描,开启病毒防护功能。二是提高使用者自身防范意识,掌握病毒知识,养成良好的上网习惯,打开网页时不要点开不正常网页,个人密码使用要多加防范,不要将密码随意泄露给他人,也不要随意地插入不明的外接移动设备,使用正版软件,并且养成打开下载完成的文件之前先杀毒的习惯。通过提出问题并解决问题的教学设计,使学生充分认识到计算机技术的普及和发展是信息时代的重要标志,计算机病毒的危害越来越大,只有提高认识,养成良好的使用习惯,才能有效预防计算机病毒给我们造成的威胁和损害。在《计算机病毒》这节课的教学设计中,可以使用教师授课为主的教学方式,也可以使用学生自主探究的教学方式,两种方式都是为了更好地完成教学任务,教师可以根据自己的教学需要来选择。不论使用哪一种教学方法,都要以培养学生建立计算机病毒防范意识和使学生掌握计算机病毒预防知识为核心来开展教学。 2.7师生互补 不论怎样优秀的教学设计都会有诸多不完美之处,在完成教学设计的过程中,教师应正确面对设计中的不足之处,并将不足之处加以分析改正,以便在日后的教学工作中取长补短。同时,师生间需要相互交流,互相学习,教师可以采用学生的可取之处,从学生身上获得启发。在课程设计的过程中,通过对学生心理的了解,设计出更适合学生学习知识的教学方案。一个生动并且成功的课堂教学过程,不仅可以让学生在学习的过程中掌握所学的知识,还可以让学生提高理解力和对知识的认知能力。如《计算机病毒》这节课,不仅要让学生在学习过程中掌握本节课程标准所要求的学习内容,还应当给学生一些情感启发。比如学生在完成本节课学习之后,可以充分认识到计算机病毒的危害性,那么学生由此认识到自己曾经在使用计算机时的不安全做法,启发学生对网络安全的认识。一个好的教学设计,不仅需要教师整合思路、完善内容、不断创新,还需要充分的实践认证。虽然教师然做了大量研究创建,精心设计了教学的各个环节,但是所施教的对象因不同班级学生存在差异,同一班级的学生个体存在差异,同一份教学设计在不同的班级可能会出现不同的教学效果。这个时候就需要多方面的教学实践,可以分别通过不同的班级和不同的学生来检验教学设计的可行性、实效性和时效性等。那么,在教学设计实践认证后,教师必然会产生很多反思和教学不足,这个时候就需要找到问题的原因,进行不断的修改和完善,从而形成一个日趋完善的教学设计。总体来说,在一节好的课程教学设计中,需要达到的总体要求是:内容要全面、顺序要明确、教学目标全面、准确,教师活动和学生活动内容要具体、比例要合适。在学生活动中,应该做出具体设计。例如学生讨论部分,讨论什么?几个学生讨论?讨论结果是什么?讨论过程中可能会出现哪些问题?如果设计不细就会在课堂上出现学生不明确任务的情况,讨论的效果就不会很好,讨论的目标也不能完全实现。 3结语 《计算机病毒》的教学设计思路可以总结为:教师希望学生在这节课中“学会什么,怎么学会,是否学会”,明确了这三点,本节课教学设计的框架基本构建才算完成,有了一个初步框架后,再根据授课学生的实际情况适当填充内容,就可以起到事半功倍的效果。 作者:侯雪婷 单位:北安市技工学校 计算机病毒论文:计算机病毒防御及安全护理 本文作者:程浩 单位:江苏省南京市第三高级中学金銮校区 随着Internet技术得到持续快速的发展,网络应用也随之逐渐扩大,人们的日常生活更加离不开网络,从BBS到微博,从新闻站点到网购,人们不再满足于简单地从网络上获取信息,由沟通到交易,由简单到复杂,网络安全成为大家日益关注的话题。正是由于网络使用的逐渐普及,给计算机病毒提供了发展和传播的理想空间,使之由早期在小规模计算机平台之间流传演变成危害整个社会的“瘟疫”,有些病毒更是令人谈之色变。因此,针对各种操作系统、应用软件和计算机平台的病毒解决方案也随之出现。本文将简单论述计算机病毒的含义、特征、类型和网络安全维护的技巧。 一、计算机病毒的含义 《中华人民共和国计算机系统安全保护条例》中这样定义计算机病毒:是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。所以,早期的“蠕虫病毒”,风行世界针对ms系统的“冲击波病毒”,在中国大量流行的“熊猫烧香”,以及针对各种网络游戏交易平台的木马病毒、黑客程序等,均可称为计算机病毒。 二、计算机病毒的特征 普通中学在日常教学中越来越多地借助现代信息技术特别是网络的力量。然而,由于部分学科教师缺乏一定的预防计算机病毒的知识和简单技巧,使得计算机病毒在中学信息技术应用中成为一座危险的壁垒,时常阻碍正常的教学教研活动。下面简单描述一下计算机病毒的基本特征。计算机病毒是一段特殊的程序,除了与其他程序一样可以储存和运行以外,计算机病毒还有感染性、潜伏性、可触发性、破坏性、衍生性等特征。(1)感染性:计算机病毒不但本身具有破坏性,更令人色变的是,它还具有极强的感染性。网段之中的一台计算机中了病毒,可能传播到整个网段的计算机。赫赫有名的“冲击波病毒”就曾感染了全球大多数的计算机,造成了极大的经济损失。(2)隐蔽性:计算机病毒具有很强的隐蔽性,有的可以通过一些病毒防护软件侦查出,而有的病毒则隐藏在计算机众多的普通文件中,极难查出,如果没有专杀工具,必须通过检索注册表文件或检索系统文件来侦查,这类病毒处理起来非常困难。(3)潜伏性和触发性:一些计算机病毒就像定时炸弹,如一种叫做“黑色星期五”的病毒;而另外一些计算机病毒则像装置好的陷阱,用户一旦进行某种操作,即触发了该病毒,它对系统进行破坏。(4)衍生性和破坏性:一些计算机病毒的制造者并不满足于仅仅制造出病毒,当其编制的计算机病毒被破解时,往往会研究出该病毒的下一代。而其他的病毒制造者往往也会根据一些著名的病毒特点研究出新的病毒,这种衍生的新病毒不仅拥有上一代病毒的特点,还更加难以破解和防护,其破坏性也比第一代病毒更大。 三、计算机病毒的种类 计算机病毒的种类很多,不同的范畴有不同的定义,下面从病毒感染发作的途径介绍一下计算机病毒的种类:(1)引导区病毒:这种病毒一般隐藏在磁盘内,在系统文件启动以前就已经感染内存,这样一来,在所有的程序启动之前,病毒就已经控制了DOS的主要功能,进而进行传播和破坏。(2)文件型病毒:又称寄生病毒,通常感染可执行文件(后缀名为.exe),有时也会感染其他类型文件,比如DLL,SCR等。一旦用户运行被感染的文件,计算机病毒就会发作。(3)宏病毒:主要攻击数据文件。(4)特洛伊木马:这种病毒主要用于黑客工具去窃取用户的账号密码或破坏硬盘内的文件和数据。 四、中学校园中的计算机病毒的特点 计算机病毒有着高爆发、传播广、速度快的特点,而且计算机病毒的种类繁多,爆发的方式也很多,给计算机病毒预防造成了很大的困扰。但是在中学环境下,计算机病毒有着自己的特点,只要我们有的放矢,还是可以解决很大一部分问题的。 1.计算机病毒的主要传播途径和媒介 在现实社会中,学校是一个特殊的实体学习社区,有自己的社会学特点和定义;而在网络中,也可以把学校作为一个虚拟的学习社区,该社区中的教研教学活动受到虚拟社区的限制,从而也影响到了计算机病毒的传播途径。以笔者近几年的观察所得,在学校流传的计算机病毒主要通过以下几个途径传播:(1)在和其他教师的交流中,由其他教师的课件所传播。(2)参与其他学校的教研活动时,自带移动存储工具受到感染。(3)在制作课件时,由网络上下载的课件或者其他类型软件感染。计算机病毒的主要传播媒介和途径为:U盘类的移动存储工具、网络下载。 2.中学教学中常见的计算机病毒的特点 在学校中传播的计算机病毒并不是很高深的病毒,往往是一些简单但是易感染的病毒,如常见的U盘病毒,1kb文件夹病毒,exe文件病毒,这些病毒并不会造成计算机的彻底瘫痪,但是会修改计算机的图标,影响计算机的正常操作,而一些针对Office的病毒则会影响教学课件和学件(主要是PPT)的播放。这些病毒易传播,主要通过教师的U盘在各班的电脑间互相感染,往往这个班的计算机整理好了,马上又在另外几个班发作,处理起来比较麻烦,需要专杀工具或者特殊的杀毒技巧,否则只能重装系统,因为一些大型的杀毒软件也不能做到完美预防。 3.教师群体缺乏处理计算机病毒的知识和技巧 虽然一直在加强教师队伍的信息化建设,很多教师也在广泛地把现代信息技术应用到日常教学中。但是对于计算机病毒的防护知识,很多教师还是讳莫如深,认为这些都是高深的计算机知识,是某些“高手”才能掌握并应用的,甚至对计算机病毒谈之色变。这些未知和疑惑,使得普通教师面对计算机病毒时常常束手无策,一些本可以轻松解决的简单问题往往越积越多,于是前来找信息技术教师帮忙。这在无形中加大了信息技术教师的工作压力。其实在面对一些常见的计算机病毒时,只要掌握了相关知识,就可以做到预防在前;即使受到感染,也可以做到很好的处理。计算机病毒并不是什么神秘的东西,而其相关知识和防护技巧也没有那么深奥。一旦熟练掌握了,就能很好地解决这些常见的计算机病毒所引发的问题。 五、计算机病毒的防护和网络安全的技巧 作为一名网络管理人员,我们始终坚信,预防才是最好的手段。 1.针对病毒传播的主要媒介—U盘,需要在学校中建立最广泛的OA系统平台 目前OA系统是企业常用的办公平台,它是基于内部网络建立良好的文件沟通网络和无纸化办公环境。对于学校而言,良好的文件沟通网络可以大大降低U盘的使用频率,利用健康安全的传播网络,将教师在家工作—办公室工作—教室使用课件这3个环境形成良好的沟通循环。而一旦该平台和区、市一级的虚拟平台对接,就可以形成全区全市的虚拟学习社会,可以极大地避免病毒利用私人存储设备进行传播。没有条件建立OA平台的可以建立文件传输系统,如内网的共享文件系统,基于ftp的文件系统,这些系统都是比较成熟,也比较简单的,可以在网络上找到运行良好的范例,便于众多网管自主建立。 2.推广使用成熟的杀毒软件和病毒防火墙 现阶段,市面上的免费个人病毒防护软件主要是360和瑞星,这两款软件各有所长,笔者建议众多的网管人员在教师中推广比较成熟的病毒防护软件。这些软件通过统一的设置,可以很好地拦截普遍流行的大多数病毒,可以作为病毒防护的第一道保护墙。可惜的是,无论是免费的还是收费的病毒防护软件,都不可能做到完美防护,很多细致的地方仍需要使用者自己调整。 3.广泛的开展面向普通教师的信息化校本课程,提升教师的信息化素养 教师面对的病毒并不是一些高深的病毒,往往是一些易传播的常见病毒。但是处理这些病毒需要一定的知识和技巧,而针对同种病毒不同的变异,技巧又有所不同,与其授人以鱼,不如授人以渔。所以,开展信息化培训,提升教师的信息化素养才是治本的方法。一旦教师掌握了处理常见病毒的基本方法和技巧,就可以极大地减轻信息技术教师的压力。据笔者所知,中小学的信息技术教师,他们的时间大都花在解决教师的计算机病毒问题上,包括教师用笔记本和学校多媒体电脑的系统重装。实际上,普通教师在掌握了一些计算机病毒的常识和技巧之后,可以自己解决大部分问题,这在一定程度上减少了信息技术教师的工作,同时也提高了自身的信息技术素养。 计算机病毒论文:机房计算机病毒排除策略 本文作者:胡凌霄 单位:国家广电总局824台 一、前言 信息技术的发展推动了计算机网络的普及,局域网的重要性逐渐显现出来,影响正常工作的病毒也日渐增多。局域网的病毒危害极大,不但会导致机器中的数据丢失,还会将病毒转染给局域网中的其他机器,严重时导致网络瘫痪。因此对网络病毒的防范及排除,是网络机房维护人员关注的重要问题。 二、计算机病毒概述要探析怎样排除网络机房中计算机病毒故障,首先要弄明白产生计算机病毒的原因,只有找准病因才能够对症下药,才能够有效排除故障。 (一)计算机病毒现象 1.有时候计算机中会多了来历不明的文件或压缩包,严重影响计算机正常运行。2.计算机系统发生异常的动作;如没有任何操作指令下,计算机突然死机后又自动重新启动。3.莫名其妙的多了许多数据,导致系统空间大幅降,低影响计算机正常运行。4.遭受病毒攻击导致大量占用引导区,致使系统运行缓慢甚至死机。5.计算机中的数据与程序莫名其妙丢失,影响计算机正常运行。6.频频出现死机现象。7.对可执行文件进行双击,没有反应。8.病毒进入到计算机后,修改了硬盘引导信息或删除某些文件,致使系统不能启动。9.鼠标或键盘无端锁死。 (二)计算机病毒缘由 1.感染计算机硬盘磁盘,必然会影响到引导扇区。这种病毒自身附加到boot扇区中引导程序上,把部分或全部病毒分别存进引导扇区,并且以各种方式隐藏在引导区;如果计算机要启动该引导区或要读取数据,必然会引发病毒。再将这些带有病毒数据拷贝进机器内存中,必然会扩展开来感染其他磁盘引导区,也可能经过网络感染其他计算机。这种病毒传播主要途径是U盘。 2.感染计算机的操作系统,这种途径是病毒经过操作系统中的模块或者程序实施传染。当系统启动之后,操作系统要调入一些数据到内存,该病毒就能够通过模块或程序一起进入到内存中。一旦具备了传染条件马上影响内存运行。比如网络上传播着一种蠕虫病毒,能够通过计算机操作系统而影响音频文件(比如mp3),事实上该病毒并没有对音频文件造成破坏,仅仅让文件无法正常运行;一旦感染了蠕虫病毒的音频文件传到WEB服务器上,还能够经过在线播放下载感染到其他的计算机系统,进一步给其他计算机造成危害。 3.感染计算机应用程序,这种病毒多是以链接方式感染应用程序。该病毒一旦在某个程序中取得控制权,必然会扫描到其他硬盘上的应用程序,等到具备传染条件之后马上进行传染。比如马吉斯变种G病毒即经过局域网、感染文件等各种方式进行传播,导致许多常用的软件不能正常工作。该病毒侵入之后就会自动感染到Windows中EXE可执行文件,导致一些软件被损而不能正常运行。 三、排除网络机房计算机病毒的故障 病毒进入网络机房计算机中,无论是何种方式何种状态都会影响到计算机正常运行,严重者还可能导致数据外泄造成经济损失。因此,一旦确诊网络机房计算机发生了病毒故障,就要及时进行排除,可以从如下几个方面进行。 (一)采用杀毒软件 对于一些简单病毒可以使用杀毒软件进行查杀,最好的状态即是将病毒清除干净。在使用杀毒软件时,要采用干净的引导盘来启动计算机。当然不同的病毒不能够统一而定,应该在不同环境下进行杀毒。 1.非系统文件内被激活的病毒查杀比较简单,在Windows环境中就能够进行查杀,而且大都能够全部杀灭。 2.系统文件内发作的病毒查杀就不能那么随意,要在Windows的安全模式中进行,在这种模式中病毒是不能够被激活,只有这样才能彻底把病毒清除干净。 3.系统文件内的病毒,查杀难度相对比较大,大都是在干净DOS环境中进行查杀,如果有必要还需要反复进行查杀才可以彻底清除。因此在查杀前要做好备份,防止查杀导致文件数据丢失。 4.经过局域网传播病毒,要先将网络断开才能够进行查杀清除。 5.有一些病毒不能够自动删除,需要手动删除;比如打开资源管理器,从中找到“Nimad”病毒进行手工删除;打开注册表找到“木马”病毒进行手工删除。 (二)重装系统 有时候除了上面几种查杀之外,还有其他病毒不能够解决,这种就只能够用重装系统的方法加以解决。对于网络机房可以使用网络版ghost恢复所有机器的系统。首先要完整安装好一台机器,利用ghost克隆该机器硬盘,制作出映像文件存放到指定硬盘之中。接着运行对应Ghost可执行文件,启动克隆功能。当然需要工作站的硬盘与网卡配置上要完全一致,只需要完成映像文件的复制,最后重新启动计算机就安装好所有机器了。但是如只需要对操作系统以及一些数据进行恢复,就不必克隆整个硬盘,只需要克隆有操作系统分区就可以了。 (三)ARP病毒 1.ARP病毒概述。事实上,ARP病毒属于一种欺骗地址的病毒,是目前比较特殊的一种木马病毒,不能自我复制不会主动传播,但是该病毒一旦发作之后就会通过网络伪造ARP的数据包,导致网络运行中的垃圾数据大幅增加,严重影响到网络正常运行,导致上网断断续续,严重者可能导致整个网络出现瘫痪,其危害性不亚于一些蠕虫病毒。因此对ARP病毒处理至关重要。而要处理这种病毒就必须要清楚其工作原理,在原理基础上对病毒进行诊断。 (1)AIP病毒的攻击原理ARP病毒大都使用了ARP欺骗攻击方式。具体有两种形式:其一,当局域网中某一台主机被ARP病毒所感染,病毒就会截取网关数据,给路由器传送错误内网MAC地址,并且这种错误不断进行,导致真实地址信息根本不能够进行更新保存。这样就会让流向网络中心流量改变方向流向病毒的主机,导致网络出现故障而无法正常运行。其二,ARP病毒在路由器中构建假网关,网段内PC发出数据被假网关所截获,导致正常路由器根本无法获取信息正常上网。 (2)诊断ARP病毒其一,一旦发现无法正常上网就要先把网卡禁用,之后再启动,还不能够正常上网就要怀疑是ARP病毒。其二,打开“开始”—“运行”,输入cmd命令,再输入arp-a,如果出现了多个IP地址,但是多个地址对应MAC却是一样,这种几乎可以确诊为ARP欺骗。其三,打开“开始”—“运行”,输入cmd命令,再输入arp-a,点击“确定”,重新上网,如果恢复且可以诊断为ARP病毒造成。 2.网关防范。对于防范ARP病毒手段之一就是网关防范,主要是采用IP-MAC的地址绑定。一旦在路由器中绑定好了计算机的IP地址之后,路由器不可能再接纳其他IP数据,ARP缓存表就不可能再更新,有效防范了ARP病毒。 3.计算机防范。做好局域网的外部防范,还要做好计算机自身的防范。这就需要确保计算机的ARP缓存数据时刻处于正确状态。目前很多网络机房都使用收费或者免费ARP防火墙,比如金山ARP防火墙、360ARP防火墙等,这些方式都能够极好防范ARP病毒侵入。当然还可以使用dos指令的“ARPd”,将ARP缓存中清除掉,再使用指令“ARPs网关IP地址网关MAC地址”做好绑定好网关的静态IP,有效防止了ARP病毒影响。 四、结束语 总之,网络机房计算机安全和维护成为相关人士关注的重要领域,只有确保了网络机房各项安全性才能够确保局域网正常运转。因此必须要从计算机病毒现状中挖掘病毒来源,有效的从根源入手排除故障,才能够确保网络机房计算机正常运行。 计算机病毒论文:计算机病毒来源及传播路径 本文作者:刘磊 潘放 李国锋 邹旺 刘力 单位:哈尔滨学院工学院计算机科学与技术系 计算机病毒(Computerviruses)与生物病毒不同的是,它不是天然存在的,而是一段比较精巧严谨的代码,按照严格的秩序组织起来,与所在的系统或网络环境相适应并与之配合,是人为特制的具有一定长度的程序。它的概念最早由冯•诺伊曼提出,当时并没有引起注意。1983年11月3日,FredCohen博士研制出一种在运行过程中可以复制自身的破坏性程序,LenAdleman将它命名为计算机病毒。计算机病毒从无到有,而且其增长速度相当惊人!12年间,从1种增加到了4.6万种。 1病毒工作原理病毒究竟是怎样感染和破坏计算机系统的呢?下面以世界流行排名靠前的病毒为例做个简单的说明。 1.1VBS_KAKWORM.A。该蠕虫是在1999年10月份发现的。它由三部分组成:HTA文件(HTML应用程序),REG文件和BAT文件(MS_DOS批处理文件)。该蠕虫使用MSOutlookExpress,通过邮件进行传播。 1.2TROJ_PRETTY_PARK。这种蠕虫最早在1999年6月时,在欧洲中部广泛流行,在今年三月时,又再次爆发。它会每隔30分钟,将自身命名为“PrettyPark.Exe”,然后作为邮件的附件发送给邮件地址薄中的所有人。文件的图标使用着名的名为“南方公园”中的卡通形象。另外,该蠕虫还具有后门程序的功能,它会将感染此蠕虫的系统的信息发送给一些IRC服务器,如:系统配置信息、登录密码和用户名、电话号码以及ICQ号码等。同时,它还可以远程控制被感染的系统,如:创建/删除目录、上载/下载文件和删除或执行文件。 1.3VBS_LOVELETTER。该病毒运行后,它自动给邮件地址列表中的所有的地址发送邮件,并将自身作为邮件的附件。同时,该病毒感染力极强,可寻找本地驱动器和映射驱动器,并在所有的目录和子目录中搜索可以感染的目标。该病毒感染扩展名为“vbs”,“vbe”,“js”,“jse”“,css”“,wsh”“,sct”“,hta”“,jpg”“,jpeg”“,mp3”和“mp2”等十二种类型文件。当病毒找到有扩展名为“js”“,jse”“,css”“,wsh”“,sct”“,hta”文件时,病毒将覆盖原文件,并将文件后缀改为“vbs”;当感染扩展名为“vbs”“,vbe”的文件时,原文件将被病毒代码覆盖;当感染扩展名为“jpg”“,jpeg”的文件时,用病毒代码覆盖文件原来的内容,并将后缀加上.vbs后缀,随后毁掉宿主文件,破坏了这些数据文件原始内容。 2感染病毒的现象 计算机感染病毒的现象主要有以下几种: 1)运行正常的计算机突然经常性无缘无故地死机。这可能是病毒感染了计算机系统,将自身驻留在系统内并修改了中断处理程序等,引起系统工作不稳定,造成死机现象发生;操作系统无法正常启动。 2)关机后再启动,操作系统报告缺少必要的启动文件,或启动文件被破坏,系统无法启动。这很可能是计算机病毒感染系统文件后使得文件结构发生变化,无法被操作系统加载、引导。 3)运行速度明显变慢。在硬件设备没有损坏或更换的情况下,本来运行速度很快的计算机,运行同样应用程序,速度明显变慢,而且重启后依然很慢。这很可能是计算机病毒占用了大量的系统资源,并且自身的运行占用了大量的处理器时间,造成系统资源不足,运行变慢。 4)以前能正常运行的软件经常发生内存不足的错误。 5)打印和通讯发生异常。硬件没有更改或损坏的情况下,以前工作正常的打印机,近期发现无法进行打印操作,或打印出来的是乱码。串口设备无法正常工作,这很可能是计算机病毒驻留内存后占用了打印端口、串行通讯端口的中断服务程序,使之不能正常工作。 6)某个以前能够正常运行的程序,程序启动的时候报系统内存不足,或者使用应用程序中的某个功能时报说内存不足。这可能是计算机病毒驻留后占用了系统中大量的内存空间,使得可用内存空间减小。 7)无意中要求对软盘进行写操作。这很可能是计算机病毒自动查找软盘是否在软驱中的时候引起的系统异常。需要注意的是有些编辑软件需要在打开文件的时候创建一个临时文件,也有的安装程序(如Office97)对软盘有写的操作。 8)以前能正常运行的应用程序经常发生死机或者非法错误。在硬件和操作系统没有进行改动的情况下,以前能够正常运行的应用程序产生非法错误和死机的情况明显增加。这可能是由于计算机病毒感染应用程序后破坏了应用程序本身的正常功能,或者计算机病毒程序本身存在着兼容性方面的问题造成的。 9)系统文件的时间、日期、大小发生变化。上述是明显的计算机病毒感染迹象。计算机病毒感染应用程序文件后,会将自身隐藏在原始文件的后面,文件大小大多会有所增加,使用到的数据文件,文件大小和修改日期、时间是可能会改变的,并不一定是计算机病毒在作怪。 10)运行Word,打开Word文档后,该文件另存时只能以模板方式保存。无法另存为一个DOC文档,只能保存成模板文档(DOT)。这往往是打开的Word文档中感染了Word宏病毒的缘故。一般的系统故障是有别与计算机病毒感染的。系统故障大多只符合上面的一点或二点现象,而计算机病毒感染所出现的现象会多的多。根据上述几点,就可以初步判断计算机和网络是否感染上了计算机病毒。 3病毒的防范 要使自己的计算机安全,不受病毒的破坏,就要有病毒防范意识。首先避免多人共用一台计算机。在多人共用的计算机上,由于使用者较多,软件使用频繁,且来源复杂,大增加了病毒传染的机会。其次杜绝使用来源不明或盗版软件。不要把他人的软盘放进自己的计算机,也不要把软盘随便借给他人使用,更不能使用盗版的软件(文件、程序、游戏)。因为它们极可能携带病毒。再次网上下载要到知名大网站。近年来,计算机病毒通过网络散发已成为主流,网络也使病毒的传播达到前所未有的疯狂的程度。因此网上下载要谨慎,一定要到安全可靠的知名网站、大型网站,不要选择一些小型网站。使用网上下载的东西之前最好先做病毒扫描,确保安全无毒。联网的计算机要用好电子邮件(E-mai)l系统。几乎所有类型的计算机病毒都可能通过电子邮件来进行快速传播。如Nimda(尼姆达)病毒通过电子邮件传播,当用户邮件的正文为空,似乎没有附件,实际上邮件中嵌入了病毒的执行代码,用户在预览邮件时,病毒就已经在不知不觉执行了。因而在收到电子邮件时,要不打开来历不明邮件的附件或你并未预期接到附件。对看来可疑的电子邮件不要打开,马上删除。 计算机病毒论文:计算机病毒防控技术思考 本文作者:刘彦玲 单位:保定学院 1.计算机病毒的常见类型 1.1系统病毒 系统病毒的前缀是:win32、w32、win95、w95、pe等,它们的共同特点是都有可能感染windows操作系统中的*.dll和*.exe文件,并且系统病毒通过这些文件进行传播。这类病毒一般隐蔽性较强,不易被发现,所以它的危害性也是很大的。 1.2感染可执行文件病毒 感染可执行文件病毒一般依附在可执行文件和覆盖文件当中,它一般很少感染数据文件。它的传播方式是当代有病毒的文件被使用时,才会向外传播病毒。一般是病毒系统会首先判断该文件是否有程序病毒的标记,如果有标记则病毒程序会自动放弃,相反,如果目标程序没有标记则会被感染该病毒。 1.3网络病毒 计算机网络病毒顾名思义就是病毒在网络中进行传播和自我复制,从而影响接入到网络或者小局域网的电脑。这种网络病毒一般是作为偷窃手段来使用的,窃取用户的密码和私密资料。有些厉害的网络病毒还可能破坏电脑的硬件,使其温度过高而被烧毁。 1.4混合型病毒 混合型病毒是这几类病毒的混合。它一般是综合利用各种病毒的传染渠道来对计算机进行破坏活动。这种混合型病毒不仅破坏可执行文件,而且还会传染到硬盘的主引导扇区,一般用FORMAT来格式硬盘是不管用的。 2.计算机病毒的特点 2.1计算机病毒的隐藏性和潜伏性 隐藏性和潜伏性是一种高技巧的执行程序,一般内附在正常的文件程序当中,会在开启程序时同时启动病毒程序,从而使病毒取得对正常系统的控制权,他会在极端的时间内传染上百个程序,但是这些被传染病毒的程序仍能继续工作,这就是它的隐蔽性。它的隐藏性则是在人们毫不知情的情况下进行传播。 2.2计算机病毒的传染性 计算机病毒一般都具有传染性,是病毒的基本特征之一。这种传染性的病毒一旦被复制或产生变种,它的传染速度会快的令人难以防范。它会通过各种渠道对计算机进行传播,使计算机工作失常甚至瘫痪。 2.3计算机病毒的表现性和破坏性 表现性和破坏性就是说任何计算机只要感染了病毒都会产生一定的影响,较轻的会使计算机的速度受到影响,情况严重的可能会导致电脑系统的崩溃,使计算机进入瘫痪状态。 2.4计算机病毒的可触发性 计算机病毒一般都具有一定的可触发性,触发病毒的条件可能是一些特定的数据或者是时间日期等,一旦满足病毒触发的条件,病毒程序便会开始破坏计算机。 2.5计算机病毒的欺骗性和持久性 有些计算机病毒具有欺骗性,这是因为病毒的行动较为诡秘,而电脑反应迟钝,不能及时的识别而被当成正常的文件进行使用,而这种病毒有的就算被发现也难以恢复。 3.计算机病毒的防范措施 任何问题的预防措施都远比问题发生后再去解决要重要得多,所以对计算机病毒做到防患于未然是尤为的重要。要想对计算机病毒做到有效的防范,我认为应从以下几点开始: 3.1及时清除计算机病毒 企业和个人用户应养成良好的及时清理计算机病毒的习惯,使用完计算机以后应及时的进行计算机体检工作和木马查杀工作,做到及时的升级杀毒软件和计算机实时监控工作。并且用户还应及时的下载最新的、正版的、性能较高的系统安全漏洞补丁的安全系统,以防病毒的袭击。 3.2加强计算机网络管理,建立计算机病毒防护体系 防范计算机病毒不能单纯的依靠技术手段,还要加强计算机的网络管理能力,建立计算机病毒防护体系,从硬件到软件对计算机进行全面的防护,同时还要提高人们的防范意识和守法遵法意识,才有可能从根本上杜绝计算机病毒的侵略。 3.3个人用户的防范 个人在使用电脑使因具备以下的病毒防范意识,首先用户应下载正版的杀毒软件,对电脑进行及时的查杀工作,另外还要对系统进行及时的补丁工作。同时,使用者还要对重要的文件或资料料进行备份,以免万一。 3.4局域网病毒的防范 局域网的计算机数量一般较多,而使用者的防毒水平一般又良莠不齐,所以做好局域网的病毒防范工作是非常重要的,作者认为手心应从以下几方面入手:(1)使用者应首先做好数据的备份工作和应急准备工作。(2)使用者同时还要规范电子信箱的使用,要拒收来历不明的信件。(3)电脑要选使用的防毒软件,并且要及时更新病毒库。(4)局域网的管理者和使用者一旦发现被感染病毒的计算机就应隔离起来,以免感染其他机子,造成更大的损失。(5)局域网的计算机应及时的安装各种漏洞补丁的安全程序,对机子进行及时的修补。 4.总结 计算机病毒类型多种多样,而且更具隐蔽性、破坏性。要想真正有效的减少病毒侵害,人们应首先树立起计算机病毒防范意识。计算机工作者还应对重要的资料进行备份,以防造成重大的损失,总之,运用多重防范措施,这样在遇到计算机病毒时我们才不会束手无策。 计算机病毒论文:计算机病毒预防对策 本文作者:王丽艳 单位:廊坊市电子信息工程学校 随着计算机技术的发展,计算机病毒将呈现新的发展趋势,不仅干扰和威胁着计算机应用的发展,而且成为一种高技术犯罪手段,影响到了社会的安全和我们的正常生活,给计算机带来了很严重的系统和网络上的破坏。网络变成了计算机病毒传播的主要途径,计算机病毒日益增强,反病毒技术也在突飞猛进的研发,将计算机病毒拒之门外是重中之重的事。 1计算机病毒的概念、类型及特点 1.1计算机病毒的概念 计算机病毒(ComputerVirus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”,它通常隐蔽在计算机系统的数据资源或程序当中,借助系统运行和共享资源而进行繁殖、生存和传播,扰乱计算机系统的正常运行,篡改或破坏系统和用户的数据资源及程序。 1.2新型病毒 (1)多形性病毒又名“幽灵”病毒,是指采用特殊加密技术编写的病毒,这种病毒只要被它感染就进行加密,病毒代码不存在连续两个相同的字节。这种病毒主要是针对查毒软件而设计的,它的目的在于让查杀毒软件无法检测到所有的病毒,所以使得查毒软件的编写更困难,并且还会带来许多误报。(2)轻微破坏病毒。预防病毒侵入的常用方法就是把重要文件拷贝下来,轻微破坏病毒就是专门破坏备份文件的。它每次破坏一点点数据,所以很难发现,导致使用者每次备份的文件全是被破坏的。等到我们发现是数据内容已经篡改,原始文件已经丢失。(3)宏病毒是使用某种应用程序自带的宏编程语言编写的病毒,其中Word宏病毒最多,流行范围非常大,1996年下半年开始在我国出现,1997年在全国各地广泛流行,成为目前最主要的病毒,如TwNo.1(台湾一号)、Concept(概念)、SetMd、Cap、MdMa(无政府一号)等。(4)懂得计算机知识的人,为了炫耀自己利用病毒生成工具就可制编制出计算机病毒,还可以编制出复杂的病毒程序,具有偷盗和多形性特征的病毒。如:G2、VCL、MTE、TPE等。(5)黑客软件。现在很多朋友对黑客的概念越来越模糊,会盗取QQ号码的称之为黑客,挂几个肉鸡攻击他人站点的也说自己是黑客,黑客软件是一种通讯软件而非病毒,是由于有的人想利用它通过网络进入其他人的计算机系统,从中获得不法利益或篡改数据,损害他人利益。正是由于黑客软件使得广大网民的数据安全得不到保障,很多用户不懂得对其加以防范,因此制造杀毒软件的厂商于是把黑客软件也加入到病毒的范围,运用杀毒软件将黑客检测出并予以删除,来保护使用者安全使用计算机。(6)电子邮件病毒。电子邮件病毒是在上网过程中接收到的电子邮件里以带有病毒,在上网查看邮件时病毒潜伏到电脑中,条件成熟病毒就会爆发。电子邮件病毒不是一类单独存在的,它的传播途径是电子邮件,如前一段时间曾爆发流行的Happy99,因此我们习惯于将它们定义为电子邮件病毒。所以我们要时刻提高警惕,在接收到陌生邮件或者不明来路的链接是不要打开,以防中毒。 1.3计算机病毒的特点 (1)隐蔽性能好。病毒代码短小精悍,一般都躲藏在正常程序里面,这时的计算机已经感染病毒,可使用者根本没有觉察到,等到使用者发现时已造成了严重的后果。(2)繁殖能力强。电脑一旦染毒,它立刻搜寻到符合条件的程序或存储介质将自身代码插入到其中,进行繁殖扩散。如果被感染了病毒的计算机不及时杀毒处理,病毒就会像瘟疫一样迅速扩散,使得计算机中大量文件会被感染。(3)传染方式多种多样。可通过硬盘、网络、U盘等多渠道传入计算机,并不断传播蔓延。病毒程序一旦加到正在运行的程序上时,就马上搜索能进行感染的其它程序,也可通过硬件设备、有线网络和无线网络等自动传播到计算机中,使计算机无法得到正常运行。(4)潜伏时间长。病毒可以长期潜伏在计算机系统而不发作,等到条件满足后激发破坏。(5)破坏力度大。计算机如果传染上病毒,会使系统遭到破坏,有的破坏数据、文件丢失,导致计算机瘫痪。 2计算机病毒产生的原因及途径 2.1计算机病毒产生的根源 (1)在计算机发展初期,由于在法律上对于软件版权保护还不够完善,软件开发商在设计软件是编入一些病毒程序,想保护自己的软件不被别人复制或非法传播。用于这种目的的病毒目前已不多见。(2)有些计算机爱好者或者计算机专家为了显示自己编制程序,这些程序通过某些渠道传播出去后,对社会造成了很大的危害。(3)人为制造的计算机病毒。人为制造的计算机病毒是有些人为达到报复的目的而故意编制出来的,它的破坏力是最大。例如,美国一家计算机公司的编程人员被辞退时,恼怒的他要报复公司,走前在公司计算机系统中设计并植入一个病毒程序,结果5年后病毒发作,使得整个计算机系统的紊乱,给公司带来了巨大损失。(4)为达到特殊目的一些人,他们针对政府机构、单位的特殊系统编制出计算机病毒进行暗中破坏、窃取机密文件或数据。(5)用来窃取用户信息获取利益为目的制造的病毒,如网银账号密码、窃取用户资料、QQ账号密码等。信息丢失给用户带来严重的经济损失。如“熊猫烧香”、“网银窃贼”等。 2.2计算机病毒的传播途径 (1)硬盘传播:带病毒的硬盘上的程序也染上病毒,只要在这台计算机上使用的U盘、硬盘多感染了病毒。(2)光盘传播:目前大量软件都存储在光盘上,正版软件价格贵,用户购买非法商人复制盗版光盘,是的光盘也成为病毒的传播者。(3)U盘传播:由于U盘小巧玲珑,携带方便,使人们的首选。为了传递文件,携带病毒的U盘会使一台计算机的病毒传染到其他计算机。(4)internet网上传染:人们通过网络聊天、购物、游戏等等,因为网络资源的共享使病毒传播速度加快,网络成为了病毒传播最强的载体。 3计算机病毒的防范措施为 了减少病毒对计算机的危害,将病毒拒之门外,就要做好以下防范措施:(1)要重视计算机病毒可能会给计算机安全运行带来的危害。应定期下载最新系统安全漏洞补丁的习惯,从根源上铲除黑客利用系统漏洞攻击用户计算机。(2)安装正版的防火墙和查杀毒软件,另外还要升级杀毒软件病毒库,升级杀毒软件、开启病毒实时监控系统,全面扫描操作系统漏洞,为系统提供真正安全环境。(3)使用光盘、U盘、移动硬盘前必须使用杀毒工具查看是否带有病毒,扫描安全后方可使用;网上下载之前要判断是否带有病毒,陌生邮件或者不明来路的链接不要打开,以免病毒侵入。(4)选用有防火墙的杀毒软件不要随便打开不明来源的文档,上网浏览时要开启杀毒软件,不要点击不安全陌生网站,以免遭到病毒入侵。(5)随时备份重要资料,以防计算机侵入病毒后改变数据或丢失数据,以免出现重大损失。(6)每天都要对自己的计算机进行体检,发现病毒及时查杀。(7)学习一些计算机的相关知识武装自己的头脑,出现问题才能及时采取措施,减少对计算机造成的危害。 4计算机病毒的检测 从计算机病毒的特征中,我们了解到计算机病毒具有很强隐蔽性和极大的破坏性。因此在日常使用中要学会判断计算机是否存在病毒。 4.1经验检测 计算机的启动速度较慢且无故自动重启,使用时无缘由死机现象;桌面上的图标变了,出现了莫名其妙的信息、特殊的字符等;文件中的内容被改或丢失,系统不认硬盘;邮箱中发现陌生的邮件;打印机在工作时速度变慢或者打印出莫名其妙的字符。 4.2手工检测 手工检测是指通过一些软件工具进行病毒的检测。这种方法比较复杂,要求使用软件的人熟悉机器指令和操作系统,因此无法普及。它主要运用一些工具软件,对容易遭病毒侵犯和修改的内存有关部分进行检查,通过和正常情况下的状态进行对比分析,来判断是否被病毒感染。这种检测病毒的方法费时费力,但可以检测出新病毒。 4.3自动检测 自动检测是指通过一些诊断软件来判断一个系统或一个U盘是否有毒的方法。如360杀毒软件、卡巴斯基、金山解霸等杀毒软件,自动检测很容易,普通用户都可以进行。这一检测方法可检测大量的病毒,而且自动检测的软件工具的发展总是落后于病毒的发展,所以检测工具对新病毒不能检测。 计算机病毒论文:计算机病毒危害防御思索 本文作者:向波 单位:重庆三峡医药高等专科学校 在计算机的应用过程中,计算机病毒是影响其安全的威胁之一。随着计算机的发展,计算机病毒也在发展。特别是近年来,计算机及互联网迅速发展和普及,计算机病毒也是日新月异的变化,计算机病毒广为泛滥,给广大计算机用户带来了不可弥补的损失和伤害。因此,对于计算机用户来讲,了解有关计算机病毒的常识和如何防范计算机病毒是必要的。 一、计算机病毒概念 计算机病毒,英文名为ComputerVirus。《中华人民共和国计算机信息系统安全保护条例》对于计算机病毒的定义是:“程序编写者在计算机程序中插入的破坏计算机功能或者破坏计算机的数据,影响计算机的使用并能够自我复制的一组计算机指令或者程序代码”。计算机病毒的雏形大概出现在上世纪60年代初,美国麻省理工学院的一些师生在工作之余编写一些小程序,输入到对方计算机中去破坏对方正在运行的游戏程序,此类小程序即为计算机病毒的雏形。从当初无意识的恶作剧小程序开始,发展到后来有人有意识的编写破坏或攻击对方计算机程序及数据的计算机病毒程序。弗雷德•科恩(FredCohen)在1984年发表了一篇著名的论文《电脑病毒实验》,其中引入“病毒”一词,这也是最早提到计算机病毒的论文。从早期的“蠕虫”病毒、“黑色星期五”病毒、到后来的“CIH”病毒,近几年的“熊猫烧香”病毒、木马程序等。计算机病毒广为泛滥,对计算机的应用和发展是其最大的安全威胁。 二、计算机病毒的特征 计算机病毒与人体生理病毒类似,也有其鲜明的特征。最具有代表性的特征是传染性、潜伏性、隐蔽性、破坏性、可触发性。传染性:对于计算机病毒的判定标志是看此程序是否具有自我复制的能力,计算机病毒能够自我自制,将自己嵌入到其它程序中。例如将用户计算机上的可执行文件(如exe、bat、com格式文件)感染。潜伏性:计算机病毒的发作有一定的条件或时间,即计算机病毒传染到用户计算机中后会潜伏下来,满足发作条件后才发作。隐蔽性:计算机病毒隐蔽性极强。病毒运行后会自我修改文件名,能够隐藏在某个系统文件夹中,病毒还会伪装,将病毒和某文件(如游戏)合并一起,运行正常文件也启动了病毒程序。中毒计算机用户可能在此期间不知情,这增强了计算机病毒的破坏性。破坏性:计算机病毒发展到现在,不仅是破坏计算机正常程序,还能够破坏计算机的数据资料,也能够破坏计算机的硬件资源。例如:破坏系统和数据、删除文件、耗费资源等。可触发性:根据计算机病毒的潜伏性特征,病毒要发作时可根据一定的条件,这个条件可以是事件、时间、特定数据等。 三、新时期网络环境下计算机病毒的传播和危害 早期的计算机病毒主要是在单机状态感染和传播,相对而言对计算机用户的危害有限。近些年来,随着计算机网络特别是互联网的发展和普及,计算机病毒的感染方式和途径有了新特征,传播更快,危害更大。 (一)网络下载方式传播和感染 单机时代计算机软件和数据的安装和移动主要是依靠硬盘、光盘等介质。现在的计算机用户经常在互联网上下载软件、下载音乐、下载视频、下载游戏,特别是网游流行。计算机病毒往往依附在这些程序或数据上,用户在下载时也将病毒下载到计算机中,病毒也相应感染计算机。 (二)U盘等“闪存”新技术给病毒传播带来新途径 物理工艺和科技的进步,出现了大容量的便携式存储设备,例如,U盘、存储卡、移动硬盘等。这些设备在拷贝数据时速度快、容量大、携带方便,同时也给了病毒可乘之机。例如很多用户都曾在U盘上发现Autorun.inf文件,此U盘上还有一个隐藏的病毒程序。这些便携式设备不仅容易感染病毒,还会给用户带来计算机病毒的交叉传染。 (三)网络木马程序 木马程序、计算机病毒除了依附正常程序进行感染,现在主要是依附网页感染。木马程序利用程序漏洞,当用户通过浏览器访问挂了木马程序的网页时,木马就利用程序的漏洞攻击或控制用户计算机,偷取资料或密码。也有木马程序常常利用垃圾邮件进行传播。 (四)“钓鱼”网站 “钓鱼”网站,就是指网络欺诈方式,不法分子仿制互联网中真实网站的URL地址和网页,或者在网页中插入危险的HTML代码,骗取访问用户的信用卡或银行卡账号及卡的密码等资料。 四、计算机病毒的防范策略 计算机病毒对计算机安全带来威胁,针对病毒反病毒技术也在发展。我们要增强计算机病毒的防范意识,采用正确有效地的技术和手段防范计算机病毒,确保计算机安全。 (一)增强计算机病毒防治意识 对于计算机病毒,我们要有清晰的认识,要培养我们的防范和防治意识。很多非专业计算机用户对于计算机病毒等安全意识没有概念,在计算机的使用过程中没有主动、有意识地防范病毒,往往是计算机病毒发作造成一定的损害才意识到病毒防范的重要性。特别是现在互联网的普及,广大用户在使用计算机及网络时要培养病毒防范的意识。在访问未知网页、下载文件、下载阅读电子邮件等应用时要主观上有防范病毒的精神,防范于未然。计算机中了病毒也不要恐惧,想办法查杀病毒,或向相关技术人员寻求帮助。 (二)计算机病毒的预防措施 计算机病毒的预防措施大致有以下几类:1.在计算机上安装正版的杀毒软件,并做到经常性的查杀病毒或设置自动查杀病毒。最彻底最干净是最好采用云查杀的方式。2.在网上下载应用软件、游戏、音乐、视频或数据资料时,下载结束不要运行或打开,应先对文件查杀病毒。3.使用U盘、存储卡、移动硬盘时,也应先对其查杀病毒。4.未知电子邮件不要轻意打开阅读,对于垃圾邮件不要有好奇心,干脆删除。5.不去访问不良网站。 (三)正确使用计算机反病毒软件 杀毒软件不是万能的,也不是说杀毒软件就能查杀所有的病毒,我们要对杀毒软件有正确的认识,合理正确的使用杀毒软件来查杀病毒,确保计算机的安全。首先,应该安装正版的杀毒软件。如今对计算机用户利好的是国内较好的几款杀毒软件都能免费安装及升级。其次,是及时将杀毒软件病毒库升级,这样才能识别最新的病毒。再次,是定期查杀病毒,好的杀毒软件都能设置定期自动查杀病毒。最后,是若中了病毒,最好是采用几种杀毒软件交叉查杀,才能最大限度保证查杀彻底。(四)安装病毒防火墙病毒防火墙,也称为“病毒实时检测及清除系统”。病毒防火墙运行时,是将病毒监控程序驻留内存,监控计算机系统运行中是否有计算机病毒程序代码的运行,若发现带病毒的文件,防火墙激活杀毒的程序。在安装杀毒软件的同时,应安装相应的病毒防火墙,才能及时发现和阻止病毒对计算机的感染和运行。 五、结束语 对于计算机病毒的防范和查杀是伴随计算机用户在使用计算机及计算机网络的每个过程中。为了计算机及网络的安全,我们要树立正确的病毒防范意识,采用合理正确的策略。 计算机病毒论文:计算机病毒特征研究 本文作者:张爱香 单位:山东理工职业学院 随着计算机互联网络的飞速发展,计算机已经广泛地应用到了生活的各个领域,对经济、文化与科学的发展产生了重要的影响,越来越多的商业活动与大笔资金也正在通过网络快速地流通。然而,在享受计算机带给我们方便的同时,其本身也成为了孕育计算机病毒的温床。虽然计算机防范技术在不断地升级与拓展,但网络使用的简易性和开放性使得病毒也在跟着不断地增加和变种,传播也更迅速。据相关报道,每年世界各国遭受计算机病毒感染和攻击的事件不计其数,对人类社会的正常生活造成了严重的干扰。所以,了解计算机病毒的特点和传播途径,探究网络环境下计算机病毒的防治措施,具有非常重要的意义,应受到社会各领域的高度重视。 一、计算机病毒的定义 计算机病毒最早的科学定义出现在1983年Fredcohen的博士论文“计算机病毒实验”,论文中将计算机病毒定义为“一种能把自己注入其他程序的计算机程序”。目前关于计算机病毒已有各种各样的定义,我国在《中华人民共和国计算机信息系统安全保护条例》中计算机病毒被定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。通俗地讲,计算机病毒就是通过某种途径潜伏在计算机里,达到某种条件时即被激活的对计算机资源进行破坏的一组程序代码或指令集。 二、计算机病毒的特征 和其它计算机程序相比,计算机病毒程序具有以下特点: 1.传染性:传染性是计算机病毒的基本特征,病毒通常可以通过各种渠道从已被感染的计算机扩散到未被感染的计算机,或借助非法拷贝进行这种传染。在某些情况下被二次感染的计算机也会发生工作失常甚至瘫痪。 2.寄生性:又称为感染性,是指计算机病毒程序寄生到宿主程序中,依赖于寄主程序的执行而生成并起破坏作用的特性。它是计算机病毒的一个根本属性,也是判断一个程序是否为病毒程序的主要依据。 3.潜伏性:有些计算机病毒侵入系统不会立即发作,而是依附于其他媒体寄生,并通过修改其他程序而把自身的复制体嵌入到磁盘甚至硬盘的主引导区中,等到条件具备时就突然发作。 4.隐蔽性:隐蔽性也是计算机病毒的基本特征之一。不同的病毒会隐藏在不同的位置,或在扇区中,或以隐藏文件的形式出现,甚至时隐时现、变化无常,增加了查杀难度,让人防不胜防。 5.破坏性:系统一旦被病毒感染,强大的病毒会迅速地按照设定直接破坏计算机的数据信息、抢占系统资源、影响运行速度或对计算机硬件造成破坏等,这些破坏对计算机用户造成的往往是巨大的甚至是不可挽回的。也正是由于计算机病毒可怕的破坏性使得计算机病毒越来越令人谈虎色变。 6.攻击主动性:计算机病毒对系统主动攻击,无论采取多严密的措施都不能彻底地排除病毒对系统的攻击,且即使许多单机上的病毒可以通过杀毒软件查杀并删除染毒文件,甚至是格式化硬盘等措施彻底清除,但是只要网络中有一台计算机没有彻底杀毒,就可能使整个网络再次遭受病毒的肆虐破坏。 三、计算机病毒的防治措施 (一)计算机病毒的入侵途径 随着计算机网络的互联趋势日益增强,病毒入侵电脑的途径成倍增加。总的来说,计算机病毒的入侵与传播主要是通过文件拷贝、文件传送、网络传输和文件执行等方式进行,其中,文件拷贝与文件传送均需要传输媒介,而文件执行是计算机被病毒感染的必然途径。所以,病毒的传播与文件的传播媒介有紧密联系。由此,我们可以将病毒入侵和传播途径划分为以下四大类:1.软盘。由于在计算机应用早期,大部分执行文件都是通过软盘互相拷贝和安装,这样病毒就容易通过软盘传播文件型病毒。可见作为最常用的交换媒介,软盘在早期是病毒传播的主要途径之一。2.硬盘。由于计算机病毒的强传然性,一旦硬盘被病毒感染,当其在本地或移到其他地方使用和维修时,就会造成病毒的迅速传播扩散。而且,当对软盘格式化时,如果系统硬盘中已经有病毒存在,则会对软盘进行新的传染并再扩散。3.光盘。光盘由于容量大,在存储大量可执行文件的同时也使大量的病毒就有了藏身之处。尤其对只读光盘,因为不能进行写操作,光盘上的病毒无法清除。另外,当前泛滥的盗版光盘更给病毒的传播带来极大的便利。非法盗版软件的制作过程以谋利为目的,他们不会为病毒防护担负责任,更不可能提供真正可靠的技术保障来避免病毒的侵入、传染和传播扩散。4.网络。网络病毒的传播主要有两种方式:一种是文件下载,被浏览或是下载的文件中可能存在病毒;另一种是电子邮件,很多网络邮件系统都有在网络间传输附带格式化文档的功能。随着国际互联网的普及,Internet已逐步成为病毒人侵的主要途径之一。 (二)计算机病毒的预防 由计算机病毒的特性可知,计算机一旦感染病毒,就不易彻底防治查杀,有时会给带来无法恢复的损失。这就要求用户在使用计算机时,须加强病毒的预防措施,从而避免或最大限度地降低损失。常用的有效预防措施如下:1.安装正版的杀毒软件和网络防火墙,以防止网络上的病毒侵入。这是个简单有效的方法,但要特别注意须及时更新、升级,并实时监控,否则就会形同虚设。2.不使用来历不明的程序或软件。需要使用新软件时,要用扫毒程序检查确认无病毒后方可使用,减少中毒机会。3.规范操作,设置移动存储设备插入后自动进行杀毒。实际操作中尽量不要使用外来软盘,必要时先通过杀毒软件查毒以后再用,重启时注意把软盘取出;4.养成良好的习惯,定期对磁盘优化和整理,进行全面杀毒,并及时更新系统漏洞补丁。5.重要资料,一定备份。为了保证计算机内重要数据的安全,使得在计算机系统遭到破坏后可以最大限度地恢复数据,减少可能造成的损失,应该养成经常对重要数据备份的习惯。6.经常学习和掌握一些必备的相关知识。只有这样才能及时发现新病毒,并采取相应的应对措施,尽量减少对自己计算机的危害。 (三)计算机病毒的检测与应对 计算机病毒具有很强的隐蔽性和破坏性。因此在日常生活中用户除了要加强预防外,及时检测病毒是否存在于系统中并采取准确的防治措施也是非常关键的工作。一般情况下用户可以根据下列情况判断系统是否感染病毒。计算机启动速度慢且无故自动重启;工作中计算机无故死机;桌面上的图标自动发生变化;桌面上出现奇怪的提示信息、特殊的字符等异常现象;音箱时常发出奇怪的声响;文件中的数据被篡改或丢失;在运行正常的应用软件时,系统报告内存不足;系统不能识别已经存在的硬盘;邮箱中无故出现大量不明来历的邮件;打印机的速度异常变慢或者只打印出奇怪的字符等。掌握一些典型的计算机病毒感染的表现,有利于及时发现病毒的入侵。一旦检测出有病毒入侵计算机,可以采取如下措施应对。对于文件型病毒,可直接安装杀毒软件,进行杀毒,并利用反病毒软件检查清除病毒。若是引导型病毒:1.量避免用带病毒的硬盘启动。2.清除注册表中的一些信息,并及时删除恶意流氓软件。3.采用辅助软件,例如注册表监视软件。对于不能顺利删除的病毒文件,可以先使用regsvr32-u命令(如regsvr32-uxxx.Dll)进行卸载之后再删除。4.发现病毒的电脑最好不要再接到局域网中,以免将病毒传到网络的其他电脑上,并暂时不要和其他电脑进行交换文件。5.对于一些特殊的不能删除的病毒和流氓软件,还可使用一些非正常方法,如采用映象劫持的方法,让文件不能正常加载运行,进而实现删除。还可用U盘启动PE系统,找到病毒文件后再删除。若上述办法仍无法将病毒彻底查除,就要考虑给计算机重新分区,然后将整个硬盘格式化。 四、结语 病毒的防治,重在预防。随计算机技术的发展,计算机病毒的种类、破坏手段及传播途径日趋多样化,因此,面对纷繁复杂的计算机网络世界,使用者须倍加小心,及时了解病毒发展的最新动态和更新杀毒软件。另外,要想在和计算机病毒的对抗中始终处于领先地位,还必须加强计算机病毒防范体系和防范制度的建设和建立,防患未然。 计算机病毒论文:计算机病毒防范意识分析 本文作者:纳颖 肖鹍 单位:天津大学软件学院 1计算机病毒的含义、特点 《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。现今我们可以从不同角度给计算机病毒更多元的定义。一种定义是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序,通过磁盘、磁带和网络等作为媒介传播扩散,能“传染”其它程序的程序。另一种是通过磁盘、磁带和网络等作为媒介传播扩散,能“传染”其它程序的程序。还有的定义是一种人为制造的程序,它能通过不同的途径潜伏或者寄生在各种存储媒体(如磁盘、内存)或程序里,当时机成熟会自己复制繁衍和传播,使计算机的资源受到不同程度的迫害。 故计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏的一组程序或指令集合。计算机病毒是高技术犯罪,具有瞬时性、动态性和随机性。它有自己显著的特征:第一,破坏性凡是由软件手段能触及到计算机资源的地方均可能受到计算机病毒的破坏。其表现:占用CPU时间和内存开销,从而造成进程堵塞或破坏计算机内的文件,打乱屏幕的显示等。第二,寄生性计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。第三,潜伏性第一种表现是专用采用病毒检测程序,否则病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,等时机成熟,就会四处繁殖、扩散,继续为害。潜伏性的第二种表现是,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作。第四,传染性是计算机病毒的基本特征。它不但自身具有破坏性,还具有传染性。一旦病毒被复制或产生变种,其速度之快令人难以预防。计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,病毒程序也会通过修改磁盘扇区信息或文件内容并把自身嵌入到其中的方法达到病毒的传染和扩散,在某些情况下造成被感染的计算机就会瘫痪。第五,隐蔽性计算机病毒具有很强的隐蔽性,大多夹杂在正常程序中,甚至只有通过病毒软件检查出来,有的根本就查不出来,这类病毒处理起来很困难系数就会增加。第六,可触发性为了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。 2计算机病毒的分类及产生原因 按寄生方式分为引导型病毒、文件型病毒和混合型病毒:按照计算机病毒的破坏情况分类可分为良性计算机病毒和恶性计算机病毒:按照计算机病毒攻击的系统分为攻击DOS系统的病毒和攻击Windows系统的病毒。计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。它的产生是计算机犯罪的一种新的衍化形式,不易取证,风险小,破坏大,从而刺激了犯罪意识和犯罪活动。计算机软硬件产品的危弱性也是计算机病毒产生的另一个原因,也是最根本的原因。随着技术的进步,计算机的普及应用是计算机病毒产生的必要环境。 3计算机病毒的防范措施 3.1计算机病毒的传染途径 随着Internet的风靡,病毒的传播有更多的途径,它的发展使病毒可能成为灾难,病毒的传播更迅速,反病毒的任务更加艰巨。它主要通过以下几个途径进行传染。通过软盘:通过使用外界被感染的软盘,例如,不同渠道来的系统盘、来历不明的软件、游戏盘等是最普遍的传染途径。通过硬盘:通过硬盘传染也是重要的渠道,由于带有病毒机器移到其它地方使用、维修等,将干净的软盘传染并再扩散。通过光盘:因为光盘容量大,存储了海量的可执行文件,大量的病毒就有可能藏身于光盘,对只读式光盘,不能进行写操作,因此光盘上的病毒不能清除。最后还可以通过网络进行病毒的传染,这是当今最重要的传染源。 3.2计算机病毒的症状 计算机病毒的典型症状,主要有:屏幕异常滚动,和行同步无关;系统文件长度发生变化;出现异常信息、异常图形;运行速度减慢,系统引导、打印速度变慢;存储容量异常减少;系统不能由硬盘引导;系统出现异常死机;数据丢失;执行异常操作。 3.3计算机病毒的防范 首先,我认为防治的基本方法是预防为主,杀毒为辅,尽快备份,及时升级。对用户需要来说,让你的计算机不染上病毒,只有安装防病毒软件或设备,发现病毒马上杀毒,抗病毒最有效的方法是备份和加快病毒库升级。其次,注意网址的正确性,避免进入山寨网站。建立良好的安全习惯,不随意接受、打开陌生人发来的电子邮件或通过QQ传递的文件或网址。例如:对一些来历不明的邮件及附件不要打开,不要上一些不太了解的网站、不要执行从Internet下载后未经杀毒处理的软件等,这些必要的习惯会使您的计算机更安全。使用安全监视软件,主要防止浏览器被异常修改,插入钩子,安装不安全恶意的插件。最好安装专业的杀毒软件进行全面监控。 在病毒日益增多的今天,使用杀毒软件进行防毒,是越来越经济的选择,不过用户在安装了反病毒软件之后,应该经常进行升级、将一些主要监控经常打开(如邮件监控)、内存监控等、遇到问题要上报,这样才能真正保障计算机的安全。最后,使用正版软件,杀毒软件要经常更新,可以快速检测到可能入侵计算机的新病毒或者变种病毒。使用防火墙或者杀毒软件自带防火墙。经常升级安全补丁。据统计,有80%的网络病毒是通过系统安全漏洞进行传播的,所以我们应该定期到微软网站去下载最新的安全补丁,以防范未然。关闭电脑自动播放并对电脑和移动储存工具进行常见病毒免疫。定时全盘病毒木马扫描。使用移动存储器前,最好要先查杀病毒,然后再使用。除以上的防范措施外,还要使用复杂的密码,这样会提高计算机的安全系数,对于病毒的认识我们应该掌握更多,避免计算机感染病毒。 4结语 随着网络应用的发展,计算机病毒形式日益多样化,传播途径日趋多元化,安全问题日益复杂化,使我们的生活和学习遭受计算机病毒的侵扰。因此,合理有效的预防是防治计算机病毒最有效,最经济省力,也是最应该值得重视的问题。只有合理的防范计算机病毒,才能更好的发挥计算机的优势,为我们高效率的运用。 计算机病毒论文:计算机病毒传播防御措施 本文作者:蒋叙 倪峥 单位:重庆市大足区公安局 随着计算机以及网络技术的全面普及和发展,网络病毒利用网络全球互联的优势和计算机网络系统的漏洞进行传播,已成为计算机网络系统安全的重要威胁.深入研究计算机网络病毒传播的技术特征、传播模型以及仿真结果,对计算机网络病毒传播及自动化防御进行研究,具有极为重要的意义与价值. 目前,关于计算机网络病毒的理解主要有两类思想和观点[1-2],一类是狭义的思想和观点,另一类是广义的思想和观点.狭义的思想和观点认为,计算机网络病毒应当严格局限于计算机网络范围之内.换句话说,就是充分利用计算机网络协议及计算机网络体系、结构等作为其传播途径、方式和机制,同时该类病毒的破坏对象也仅仅是面向计算机网络的,就称之为计算机网络病毒;广义的思想和观点认为,不论计算机网络的破坏是针对网络计算机本身,还是针对计算机网络的,只要能够在计算机网络上进行传播,并能够产生一定的破坏作用的病毒就可称之为计算机网络病毒.凡本文提到网络病毒之处,均指计算机网络病毒这一广义概念. 1计算机网络病毒的现状[3] 1.1网络己成为病毒传播的主要途径 在人们的日常生活中,Internet越来越普及,通过网络以及电子邮件进行传播的病毒逐步增多,比如木马、邮件、恶意程序、网络蠕虫等等,通过网络传播以后,在短时间里就可在全世界广泛传播.计算机网络使得病毒传播已不受时间及空间的制约,现代网络已经成为病毒传播的主要媒介及途径. 1.2病毒种类越来越多 随着科技信息的日新月异,计算机技术得到全面快速发展,计算机软件日益呈现多元化.同样,计算机病毒的种类也呈现多元化发展趋势.实际上,计算机病毒已经不仅仅为一种引导型病毒了,不但简单型、混合型以及宏病毒层出不穷,而且还出现了专门针对特定文件或者程序的高难度病毒.另外,一些病毒制造者还充分利用Ja-va、VB和ACtiveX的基本特性来编写特定病毒.此外,随着无线网络的开通,目前还出现能在无线网络上进行传播的手机病毒. 1.3病毒的破坏性越来越大 过去,计算机病毒破坏主要表现在DOS下对硬盘数据进行格式化处理.目前,针对计算机硬件进行破坏的新型病毒已经发展到利用Win-dows的Vxd技术,对计算机主板BIOS和硬盘数据进行破坏.甚至有的还通过植入木马程序等技术手段,大量对计算机目标系统的数据、资料进行窃取、破坏和攻击,从而使得计算机系统无法正常运行.值得一提的是,越来越多的网络病毒已经大肆占据了网络资源,使得网络在短时间内出现瘫痪等不良现象. 2计算机网络病毒的传播模式研究 2.1网络病毒传播的基本模式分析 2.1.1通过E-mail传播 通过E-mail进行传播是计算机网络病毒在网络上得以全面传播的主要途径之一.很多网络病毒都使用这一传播途径.实际上,在网络上传送电子邮件,染毒邮件正不断增加.染毒邮件在网络上泛滥,已严重影响了正常的信息交换.病毒在E-mail中的存在,主要有以下几种方式:1)感染E-mail正文.E-mail正文可以是纯文本或者html文本,能够被病毒感染的就是E-mail正文的html文本.病毒感染html文件主要有两种方法,一是在其中直接加入恶意的脚本语言代码,二是加入对恶意程序的引用.这里所说的恶意程序,可存在于电子邮件的附件中,也可利用URL的远程进行调用.2)存在于E-mail附件中,并把病毒体自身或者染毒程序作为附件进行发送.值得注意的是,有的病毒比如VBSKJ病毒,虽不会主动发送电子邮件,但是如果修改了计算机系统中的Mi-erosoftOutlookExpreSS或者MierosoftOutlook2000/XP设置,采用了html格式的信纸撰写邮件,所有的信纸就会被全部感染.所以,当发送电子邮件时,计算机网络病毒就可以自动感染电子邮件正文,这一方式更具隐蔽性.3)获取计算机系统控制权.当病毒通过E-mail到达接收端以后,一般都是通过以下方法获取计算机系统的控制权.一是利用欺骗手段,使计算机用户执行被感染的文件,而病毒就会用多变的特征,吸引和诱骗人们,进而达到传播的目的.二是利用系统漏洞.如前面分析,html格式的E-mail正文可以被感染病毒.如果使用浏览器为IE5.0的话,且其安全等级设定在中级或者更低级时,病毒就能够直接启动并运行,期间,IE不会给用户任何的提示.病毒常常利用微软IE异常处理MIME漏洞进行,因为这一漏洞使IE在解释一些html电子邮件时,由于不能正确处理一些代码而引起附件自动下载,且更为严重的是下载结束后会自动打开附件.即使IE在解释带病毒邮件时提示用户,其提示信息也可能被病毒修改为txt之类的无害信息等.三是前面两种方式综合运用.在一些计算机系统漏洞中,并不会使病毒直接运行,但是可能会被病毒利用并作为其伪装.特别是含有那些双扩展名的文件,即使关闭了“隐藏已知文件类型的扩展名”选项后,仍能显示为txt文件,具有很强的欺骗性. 2.1.2通过自动扫描传播 1)直接改写系统文件.这是病毒通过局域网络进行传播时的独特方法.有的局域网络上的机器,其系统文件都为远程可写的.此外,有的病毒可以通过在局域网络中寻找可写win.ini或者注册表文件并进行修改,便于下次重新启动以后蠕虫病毒被自动执行.有的病毒还可以直接拷贝本身到局域网络内可写启动目录中.2)通过服务器传播.病毒可以利用一些常见的漏洞,使得病毒获得远程服务器主机的控制权.随后,病毒就可以随意传染和攻击计算机系统及网络服务器.而后,又通过网络服务器,传染到访问这个服务器的所有客户计算机.此外,还有的病毒可以在局域网络内自动搜索FTP,并向其上传一些带毒的文件,然后再利用社交工程对用户进行欺骗,进而实现下载并自动被执行. 2.2网络病毒传播的模型研究 因为计算机网络病毒是以网络传播为主要途径,实际上,计算机网络病毒在潜伏、传染以及攻击方面都同生物病毒传播的模型比较相似,所以在计算机网络病毒的模型研究及其防御系统研究中,都在很大程度上运用了生物学病毒的很多研究成果及方式[4].本文研究的计算机网络病毒传播模型,就是以生物学模型为前提和基础的. 2.2.1计算机网络病毒传播模型探讨 一般而言,计算机网络作为由若干计算机按一定连接方式组成的集合之一,这些计算机在物理连接方面具有一定的结构与特征.而计算机网络病毒的传播,则需要借助一定的载体,比如E-mail或者用户操作等.此外,计算机网络病毒传播有不同的条件以及途径.因此,所处的传播环境可以抽象地分为同构混合环境与随机结构环境两种.从这种意义上看,这个结构并不是网络连接的结构,而是指网络节点之间通过信息交流,包括传输文件、电子邮件等形式产生联系而具有的结构.计算机网络病毒也正是通过这种联系而得以广泛传播的.1)同构混合环境.在计算机网络中,其任意节点都是其它节点的邻居,每一节点都可以感染其它节点和被其它节点所感染,其被感染的概率几乎相同,即每一被感染节点都有相同数量的没有被感染的邻居,每一未被感染的节点也都可能会被数量相同的感染节点感染.在这种环境下,计算机网络病毒传播的模型是一个具有确定性、连续的分析模型.这个模型是在生物学病毒传播的基本原理上,根据同构混合环境的基本特点而构建的,这一模型属于白箱模型.2)随机结构环境.随机结构的计算机网络环境就是指计算机网络中的用户通过一定的方式进行信息交流,这种个体间联系的特征,就是计算机网络中每一个节点的邻居只为整个计算机网络中的一个部分,且发生联系的事件具有一定的随机性.按照建模的目的,我们又可以把其分为分析、描述以及预报等模型.而按对客观现象内部机理的了解程度,则又可以分为白箱、灰箱和黑箱等模型. 2.2.2模型的仿真结果 1)局域网络内部同构混合环境下的计算机网络病毒传播.在局域网络内,当计算机网络病毒通过蠕虫或类似蠕虫病毒进行传播时,可以用同构混合环境模型对其传播情况进行仿真.2)广域网络内部同构混合环境下的计算机网络病毒传播.在广域网络中,当计算机网络病毒是通过蠕虫或类似蠕虫病毒进行传播时,可以用同构混合环境模型对其传播情况进行仿真.3)广域网内部异构混合环境下的计算机网络病毒传播.在广域网络中,计算机网络病毒通过电子邮件或类似电子邮件传播方式进行时,则可以用异构混合环境模型对其传播情况进行仿真.通过仿真,我们可以进一步分析、探讨和研究计算机网络病毒在一定时间内病毒感染的数量和几率. 3计算机网络病毒的自动化防御策略研究 3.1计算机网络安全技术的发展概况 3.1.1防火墙技术 实际上,防火墙技术作为计算机网络安全系统的重要组成部分,是计算机网络病毒隔离的主要措施之一.防火墙作为计算机网络的隔离器及过滤器,发挥了极为重要的作用.因此,我们可以根据防火墙的这个特征,预先设置一定的防御策略,进而实现对出入计算机网络的资源、信息等进行控制,以科学合理地阻止那些不符合预先设定的网络安全策略的资源、信息通过计算机信息网络.这样一来,我们就可以科学有效地对计算机网络内部、公众访问情况、网络运行活动等进行检测监控,进而保证计算机网络系统的安全可靠.我们可以预见,未来的计算机防火墙技术,其过滤、隔离等功能将会不断得到拓展、加强以及优化,也会从对网络IP地址、服务器等方面的过滤、隔离,逐步向计算机网络、数据资源、网络连接状态、网络协议设置、病毒扫描功能等方面发展,未来的防火墙技术,必将集过滤、、认证、检测、防护、控制以及密码等技术为一体. 3.1.2病毒入侵检测技术 所谓入侵检测技术,就是指利用计算机网络入侵而留下的痕迹信息,进而发现来自计算机网络外部或者内部的非法入侵计算机网络的检测技术.入侵检测技术主要是通过计算机网络系统中的资源、文件、数据、信息以及日志等相关资料,并对这些资料进行跟踪分析与判断,进而发现来自计算机网络系统中违反网络安全策略的非法行为或者遭到攻击、破坏的现象[5].通常情况下,计算机病毒入侵检测技术都是以探测、控制为其根本原则的.实际上,这就是整个计算机网络系统安全防御技术的关键所在,也是其最为核心的内容之一.此外,计算机网络病毒入侵检测技术还能进一步扩展到网络管理方面,其安全能力和水平可见一斑,也由此逐步提高了计算机网络系统的安全性和完整性.可见,计算机网络病毒入侵检测技术作为防火墙技术的有益补充,不仅在计算机网络系统受到攻击前能够有效拦截和控制入侵病毒,而且还尽量避免了病毒入侵所造成的危害. 3.1.3安全防御技术 一般情况下,防火墙以及入侵检测系统都是检查正在进行的网络病毒入侵活动,只有计算机网络受到攻击时,才会检测到计算机网络是否存在安全漏洞.而安全防御系统不仅对正在活动的网络病毒入侵行为做出反应,而且还检查计算机网络系统的安全现状,并向计算机网络系统用户反馈网络系统中的安全隐患,让计算机网络管理系统在遭受网络病毒攻击发生前对网络安全漏洞进行修复,防患于未然[6].当前,很多现有的安全防御系统都是通过搜索已出现的网络病毒系统及配置,并报告降低这一特定威胁应采取的策略与措施.但是,随着新的网络病毒攻击方式和手段层出不穷,原本安全的选项甚至可能成为新的安全漏洞之一.所以,研究和开发具有智能分析、自动升级特征的安全防御系统,将是计算机网络安全防御系统的主要发展趋势. 3.2计算机网络病毒自动化检测机理与分析 3.2.1特征代码技术 特征代码技术很早就被应用到了CSAN、CPAV等有名病毒检测工具之中.目前,被人们普遍认同的就是用其来检测己知的计算机网络病毒,而且是最为简单、成本最低的检测技术之一[7].实际上,计算机防毒软件的最初扫毒方式都是把所有病毒的代码进行分析,并且把这些病毒所独有的特征都搜集到病毒代码资料库里,如果需要扫描计算机系统或者程序是否有病毒入侵时,只要我们启动了杀毒软件程序,其就会以扫描方式与病毒代码资料库里的资料进行对比,如果发现吻合的话,则就判定该系统或者程序已经被病毒入侵了. 3.2.2校验病毒技术 通常情况下,多数病毒并不是自己单独存在的,而往往都依附于其它文档或者程序之中.因此,被病毒感染了的文档或者程序都会有产生增加文档大小的情况,也会有修改文档日期的情况.这样一来,在安装杀防毒软件时,一般都会自动把计算机硬盘中的所有文档资料进行汇总并进行记录,而对正常文件的内容进行计算、校验、记录和保存.在使用文件前,杀毒软件就会检查文件的内容,计算、校验同原来保存的一致与否,如此就可以发现计算机系统中的文件被感染与否,这种技术就叫校验病毒技术.同时,校验病毒技术不仅可以发现计算机系统中的已知病毒,而且还可以发现其中的未知病毒.一般情况下,运用校验病毒技术检查计算机网络病毒,可以采用在检测病毒工具、应用程序以及常驻内存中加入检验病毒技术的方式.但是,值得注意的是,检验病毒技术并不能识别计算机网络病毒的种类,也不能正确报告网络病毒的名称.所以,校验病毒技术经常出现错误报警的情况.特别是更新软件、更改口令、修改参数等情况下,校验病毒技术都会出现错误报告的情况.同样,校验病毒技术对于具有隐蔽特征的计算机网络病毒几乎是无效的.这是因为,当具有隐蔽特征的计算机网络病毒入驻计算机系统内存以后,往往会自动清除病毒程序中的代码,使得校验病毒技术失去其应有的作用和效果. 3.2.3行为监测技术 所谓行为监测技术,也称之为行为监测法,就是利用计算机网络病毒的特有行为特征,来对计算机网络病毒进行监测的方法.通常而言,通过对计算机网络病毒的深入观察、分析与研究,我们发现有一些行为是计算机网络病毒的共同行为,且较为特殊.实际上,在正常的计算机系统和程序中,这样的行为是极为少见的.因此,如果在计算机系统及程序运行时,通过监视其活动与行为,假如真的发现了网络病毒的活动与行为,就会立即发出报警.此外,通过行为监测技术可以发现一些未知的网络病毒及行为,而且可以比较准确地预报很多未知病毒.但是,行为监测技术并不能识别病毒的名称,且在软件实现方面难度比较大,因而实用性不强. 3.2.4模拟软件技术 一般情况下,一些具有多态性特征的网络病毒都会在每次感染计算机网络系统以后变化其病毒密码.因此,对于具有这种特征的网络病毒,特征代码等模式就会失去其效果.这是因为,多态性网络病毒及其代码进行密码技术处理以后,且每次都需要使用不同的密钥,而且我们把经过病毒感染了的代码相互进行分析和比较,也是不尽相同的,因而就无法找其稳定的特征代码.实际上,虽然行为检测可以检测这种多态性的网络病毒,但检测后却并不知该病毒的种类,因而难以进行杀毒处理.由此,必然催生一种新的模拟软件查杀法.当这个工具开始运行以后,其中就使用了特征代码来进行监测计算机网络病毒.如果其发现了多态性病毒,就会自动启动模拟软件杀毒模块,进而实现对网络病毒的活动情况进行监测监控,待病毒密码破译以后,再次使用特征代码来进行识别和杀毒. 3.2.5预先扫描技术 所谓预先扫描技术,就是专门针对那些未知网络病毒而设计的防御技术.因此,我们可以利用预先扫描技术来直接模拟计算机系统的CPU动作,进而检测出网络病毒的某些变种以及活动情况,进而研制出符合这种病毒特征的病毒解码,达到预防和控制网络病毒的目的.但是,由于这种防御技术同其他防御技术相比较,要求极为严格,所以对于那些比较复杂的计算机系统程序而言,往往需要花费较多的时间和精力,故这一技术的应用不是比较普遍. 4计算机网络病毒的防御策略及研究 随着计算机网络技术的全面快速发展及普及,计算机、网络以及信息技术发展日新月异,计算机网络病毒攻击的类型越来越多,也越来越复杂和日趋多元化.因此,这就要求计算机网络防御产品必须不断改革、创新和发展,而且必须在防御模式、方法、内容等方面有所创新,逐步从传统的单机被动病毒防御向多元化、多层次、多途径的网络病毒自动防御转变[8]. 4.1计算机单机病毒防御与分析 作为传统病毒防御模式,单机病毒防御可谓是固守计算机网络终端的最后防线之一.对广大家庭用户、小型网络等而言,单机防御无论是在效果、管理、实用、价值等方面都是意义重大的,因为其不仅能够科学、合理、有效地阻止那些来自计算机系统、文件、光盘、软盘以及网络的病毒入侵和攻击,而且还可以对计算机系统的重要资料、数据等进行备份,进而科学有效地保护单台计算机. 4.2局域网络病毒防御与分析 从整体上来看,我们可以结合计算机网络操作系统的具体使用情况以及局域网络服务器的基本类型,选择配备相应的网络病毒防御软件及技术.因此,我们必须结合这些局域网络的基本特征,有针对性地设计或者选择全方位、多层次、多角度的病毒入侵防御以及检测技术体系.此外,对于具有一定规模的局域网络,则需要我们配备与网络自身相适应的病毒防御及管理平台.但是,如果有网络管理中心的话,则必须配备计算机网络病毒集中监测监控系统及架构.这样,我们就可以通过这个系统来集中管理、检测和控制整个计算机网络的运行情况以及病毒入侵情况.同时,可在计算机网络分支系统中也配备一个监测监控中心,不断提高整个计算机网络系统的病毒防御、集中监控、合理配置、策略优化等功能,以减轻计算机网络管理人员的工作量,逐步提高其工作效率,确保整个计算机网络系统的安全. 4.3广域网络病毒防御与分析 所谓广域网络病毒防御,就是指以局域网络病毒防御为基础和前提,进而构建起来的针对广域网络的病毒报警、检测以及防御系统.一般情况下,通过广域网络病毒防御,我们可以有效地监控计算机网络系统内部、外部、本地以及远程等的病毒入侵、检测防御情况,进而可以统计、分析和研究整个计算机网络系统所面临的病毒种类、爆发情况、发生频率等基本信息与数据.通常而言,广域网络病毒防御策略主要有计算机单机终端杀毒、局域网络集中监控、广域网络系统管理等三种基本模式.在这三种模式的运用过程中,我们可以结合实际情况单独使用,也可以把三者有机结合起来使用. 4.4电子邮件病毒防御与分析 当前,很多政府机关、金融部门、科研机构、军队院校等都纷纷使用了办公自动化系统(即OA系统).因此,这些机构都把办公自动化系统中的邮件服务器作为了其内部网络用户邮件的集散地,这样也必然成为网络病毒、垃圾邮件进出的主要门户.因此,需要采用电子邮件病毒防御策略进行拦截和杀毒,以确保计算机网络系统内部的网络用户所查收的电子邮件的安全性.这就要求我们必须把电子邮件网络关口病毒防御系统设置于网络系统的入口处,确保所接收的外部电子邮件没有病毒.此外,也可对网络病毒进行安全筛选与过滤,待处理完后再转发安全、无毒的电子邮件到网络服务器,进而确保计算机网络系统以及电子邮件的安全. 4.5防火墙病毒防御与分析 进行防火墙病毒防御,就需要我们在计算机网络的出口处,设置科学有效的网络病毒过滤系统,即防火墙.只有这样,防火墙才能把有关网络信息及数据提交到处于网络出口处的杀毒系统进行检测、监控以及查杀.假如有网络病毒入侵的话,杀毒系统就会及时给防火墙发送有关信息.这时,防火墙就会立即阻断和防御网络病毒攻击网络.我们知道,杀毒软件几乎都有同步查毒功能,并不会影响到网络宽带的质量及速度.这种网络病毒过滤的方式,一般能够过滤掉系统、数据库以及电子邮件中的很多网络病毒.此外,利用防火墙防御技术,可以实时分析、隔离和处理有关数据,并把有关情况及时提交给专门的病毒处理系统进行分析处理,假如是病毒的话,那么病毒处理系统就会及时阻断病毒的传播、攻击以及破坏.由此可见,这种防火墙防御病毒系统,能够减少大量病毒的传播、攻击以及破坏,而且还能够使网络用户放心、安全地上网.可以说,网络关口杀毒模式是杀毒软件同防火墙技术完美结合的见证,也是计算机网络安全系统协同工作的全新方式之一. 5结语 当今社会,随着计算机信息技术的全面、快速发展,经济全球化、信息网络化趋势日益突出,而且人们的日常生活及活动都与计算机网络的联系越来越密切,计算机网络在各个方面所发挥的作用越来越明显,甚至说是不可代替.但是,随着网络技术的广泛应用与发展,计算机网络病毒问题已经给人们的日常生活带来了不可低估的破坏与损失,也在很大程度上影响了人们的正常生活、工作和学习.所以,对计算机网络病毒传播及自动化防御进行研究,具有极为重要的意义与价值。
网络安全问题,日益严峻,需要对计算机信息管理技术进行优化升级。互联网的发展,打动了社会进步与发展,也面临着诸多问题和挑战。在实际操作中,有很多不法分子盯上了网络上的虚拟信息,他们使用信息技术,几乎无偿的窃取了用户的资料和公司的信息,并以此牟利。因此,加强计算机信息管理技术刻不容缓。本文就计算机信息管理技术在网络安全应用进行解析。 一、我国网络安全的现状 截止2019年3月,我国网民达到8.3亿,移动端达到7.4亿,几乎所有企业都或多或少会使用到互联网。互联网涉及物流、餐饮、购物、娱乐、游戏、聊天等等功能,群众基数逐年增长,而且地位也在不断上升。互联网时代,造就了诸多企业的崛起,也带动了虚拟经济的发展。可是,网络安全问题也随之出现。网络赌钱、网络暴力与色情内容屡禁不止,网站中隐藏着的木马病毒,也在不知不觉间进入了电脑,网络中的个人信息,被人贩卖给推销人员,以牟取暴利。个人银行卡被人冒用,网络转账后被人套现,存款再也找不回来。还有网络木马病毒,如早期的熊猫烧香,如近期的勒索病毒,这些都是网络中存在的安全问题。尤其是某些不法分子,以出卖公司机密,国家机密的手段,非法牟利,或者某些国家使用网络黑客,实现国家颠覆、盗窃情报等手段。因此,在网络安全的问题面前,需要完善计算机管理技术。 二、计算机管理技术在网络安全应用中的发展情况 由于互联网的开放特性,决定了互联网会存在很多安全隐患,需要计算机管理技术进行安全的维护。但是目前的计算机管理技术还是跟不上有心人的不断试探,而且计算机管理技术自身也存在漏洞,需要版本升级。计算机技术的发展,让破解器的运行速度变快,对加密技术是一大考验,在面临非法入侵时,难以对危险问题进行快速识别。网页的浏览、网路的痕迹,始终被有心人关注,则注定有一天情报会被人窃取。计算机技术在不断发展,很多软件会存在各种各样的问题,由于开发的周期性和滞后性,容易被不法分子钻空子,而且由于事件的突发性,官方很难对新式病毒进行控制,虚拟损失将不可估量。要应对以上情况发生,只能以技术对技术,不断完善计算机管理技术,减少系统的漏洞,并做好备份,防止被数据篡改和删除。面对网络病毒,可以在第一时间报警,减少经济损失。政府要设立网络法律,加强对网络的检测,避免公民、企业和机关单位信息被窃取,设立网络警察,对不法分子的信息进行搜集,并出警对罪犯进行抓捕。 三、计算机信息管理技术维护网络安全的应用策略 (1)完善加密技术。加密技术关系到计算机的信息安全。目前常用的加密技术为节点加密技术、链路加密技术、段对端加密技术等,节点加密技术容易出现乱码和文件丢失现象,链路加密技术拥有二次加密,可以提升信息的安全性和保密性,端对端加密技术不仅操作简单,而且中途传输的信息都为加密文件,内容不易泄露,这种技术也是目前的发展方向。比如端对端加密技术,将密文从计算机发出,将会直接穿上传送另一个端口,并能记录发送时间、发送频率,且端对端加密技术能拥有识别能力,出现异常时会自动示警。(2)重视风险管控。计算机管理技术,在面对突发情况时会很无力,病毒的传播速度快,受害者多,破解难度大,而计算机管理技术存在滞后性,经济损失在事件发生后已不可挽回。因此,管理部门需要对风险作出评估,了解未来计算机管理技术的前进方向,制定管理调整方案。同时,增加防火墙的补充,防止病毒绕过防火墙对电脑等端口进行非法操作,及时更新病毒库,建立备份系统,在出问题时能做对数据进行修正。可以通过多次加密,对信息进行封装,增强木马病毒的识别能力,减少企业和个人的损失。加强网络上的应急演练,加强网络巡检、终端巡检,可以将应急演练常态化,让专业人员进行攻防演练,查找系统漏洞。(3)加强管理水平。提升计算机管理技术,关键在于提升管理水平。信息管理要从软件和硬件入手,对计算机和计算机系统进行了解和认识,对用户的IP和数据库进行严密监控,对信息流的走向进行监控和备份,阻止不能识别的IP进入内部系统,并进行操作。此外,还要对数据进行加密,对访客进行监管,不让信息非法流出,保护网络安全。设立上网行为审计系统,对上网的历史记录进行记录和管理,对不良信息进行屏蔽,设置网络访问白名单,减少与木马、病毒的接触行为。(4)提升防护系数。计算机系统防护,是网络安全的根本途径。随着科技的发展,社会的进步,网络黑客也在不断成长,计算机系统防护也在不断升级改造。但是,只有技术能对抗技术,随着云时代的到来,各种防护手段也在进行合作,每次在出现可疑文件时,都会上传到云端,并进行隔开,这样的防护方式不仅增强了网络安全,而且还让病毒无处藏身。此外,隔绝外来操作和非法访问,也能有效提升网络安全。终端安全完整性检查可以通过文件名、文件大小、操作记录、病毒扫描等方式进行,确保传输信息的完整性和安全性。(5)增强安全意识。网络安全需要宣传,让百姓了解网络攻击的危害,注意个人隐私的保护。同时,有关公司也要做好保密工作,不能将用户的信息进行非法转卖。网络安全问题要时时报道,密切关注,国家机关要对此问题进行宣传。在病毒到来时要为广大网民指明道路,挽回损失。同时,企业核心机密必须要防止外来势力盗取,国际机密也要设置网络防火墙和专门的应用软件,避免信息泄露。 四、结语 21世纪是互联网时代,全世界都在通过互联网进行交流,网络的世界很精彩,同时也隐藏着危险。广大网民、企业单位、国家机关,都要树立网络安全意识,强化计算机安全管理,保护信息不被泄露,将网络安全进行到底。 参考文献 [1]乔奕钦.计算机信息管理技术在网络安全中的应用[J].互联网+安全,2018,12(26):8-9. [2]汤莉莉.计算机信息管理技术在网络安全中的应用[J].计算机技术,2018,9(13):55-56. [3]唐翰华.计算机信息管理技术在网络安全中的应用[J].安全技术,2018,8(10):37-38. [4]张海悦.计算机信息管理技术在网络安全中的应用[J].互联网+应用,2018,4(4):17-18. [5]许子桓.计算机信息管理技术在网络安全中的应用解析[J].科技经济信息化,2018,1(6):12-13. 作者:凌征 单位:广东电网有限责任公司梅州平远供电局
1农村中小学校园网系统搭建的预期目标 1.1校园网系统组建的必要性 随着计算机技术的进步和工作需要处理的事务日趋复杂,计算机在日常工作中的作用日趋重要,计算机已成为现代办公中不可缺少的“工具”。特别在城市里的大多数中学已经建立了自己微机室,农村中学里也有大量的计算机,而且在今后几年里将会变得越来越普遍。单台计算机的数据处理能力虽然很强,但却无法模拟日常工作的流程,也无法代理日常工作中的纸质报表,自然也就无法把日常工作纳入计算机管理。学校将这些分散的计算机连接成一个结构紧密的网络是很有必要的。采用计算机管理的最大好处在于能够提高工作效率、规范工作业务,更符合现代社会的工作模式。计算机之所以能够具有上述优点,最主要的原因是网络的存在,网络使信息共享成为事实,网络使学校内部各部门间的协同工作更方便、及时,在以前学校里各种信息是采用纸质方式进行上报,传阅等等,不但费时费人,且工作效率极其低下。在网络里,所有这些信息是以电子方式进行,所以大提高了每个环节的效率。可以说,校园网为学校的教学、管理、办公、通信等提供综合的网络应用环境。因而在现有的基础上组建校园网是非常有必要的。 1.2校园网系统实现的功能 INTERNET以惊人的速度席卷全球之际,校园网成为网络中的一个重要组成部分。校园网系统把分布在校园不同地点的多台电脑连接,按照网络协议相互通信,以共享软件、硬件和数据资源为目标的网络系统。提供丰富的教育教学信息资源是校园网的生命力。校园网络具有距离短、延时少、相对成本低和传输速率高等优点;它的底层协议较简单,控制选择等问题大大简化,因而组网简单、易于实现的特点。校园网系统实现的功能主要有:信息传递、资源共享、信息共享、方便教学。 1.3组网原则 计算机网络系统是校园网系统的核心,因此在设计中必须遵循以下原则:(1)软硬件的可行性。系统软硬件配置必须考虑各种约束条件,主要是性能需求、当前技术水平和改造资金量,兼顾现实性和技术领先性。(2)系统开放原则。系统应具有良好的开放性、兼容性和扩展性,以适应技术的不断发展和不增强的应用需求,因此,应尽量采用工业标准技术。在系统设计时,要考虑系统的生命周期,一般要按超前5-10年考虑。(3)整体最优原则。在进行系统设计和配置时,常遇到很多矛盾,需根据有限合理性原则,进行综合考虑和评价,应考虑先进性、可靠性、安全性、经济性。(4)开放性、先进性原则。系统的传输速率要有一定的余量,以适应应用的不断增长而采用公认的行业标准,以增强适应性,避免淘汰。要留有足够的扩展扩充的余地,以便对系统进行扩充和改进。 1.4按学校规模建设 (1400名学生)学校规模为四栋楼房:教学楼(共5层,每层6个班,每班配有一台多媒体计算机);办公楼(共4层,每层5台计算机,共4台打印机);信息中心(第2层有2间机房,每间45台计算机);图书馆(共3层有2间电子阅览室,每间45台计算机。)该校园网络系统建设的主要目标是建设成为主干跑千兆,百兆交换到桌面;同时在校园网的范围内建立一个以现代网络技术、多媒体技术及Internet技术等为支撑的教学、管理、办公、信息交流和通信平台。 1.5校园网建设的预期目标 (1)网络拓扑结构采用星形结构,且服务器与核心交换机、接入层交换机与核心交换机之间实现备份冗余,两台核心交换机之间实现热备份路由,使其具有很好的可扩充性和可靠性,有利于网络的升级。 (2)通过电信部门联接Internet,供校园网上所有用户使用Internet上的信息资源。 (3)提供Web服务为教师和学生提供内容丰富多彩的信息资源。 (4)提供电子邮件服务功能,供教师与教师之间、教师与学生之间以及学生与学生之间进行信息交流。 (5)提供FTP服务功能,供教师存储资料。 (6)信息资源共享,办公楼内的计算机可访问其他楼内的计算机、相反则不能,但其他楼内以及楼与楼之间的计算机可相互访问。 (7)机房能各自进行联网教学。 (8)电子阅览室能上网阅读电子书。 2农村中小学校园网系统的总体规划 校园网建设作为一项复杂的系统工程,与项工程建设一样,在开始建设前都要根据工程的特点,事先进行详细的工程规划与技术需求分析,它的成功与否直接影响到工程的建设质,以及今后网络能否可靠运行都有直接的关系,因此要特别认真地进行系统规划。对于校园网来说,必须对技术和教育的发展前景有着清醒的认识,只有这样,才能很好地为校园网进行合理的规划。校园网系统的组建首先要进行需求分析,在此基础上进行校园网络结构设计,结构设计包括网络的物理设计和逻辑设计,在完成结构设计后才能对网络设备进行选型。网络结构设计对于整个网络系统来说是十分重要的,设计的成功与否都直接影响网络的用户否能满足网络的需求。 2.1局域网的选型 局域网的网络体系结构一般分为对等式体系结构、专用服务器体系结构和主从式(Server/Client)体系结构。对等式体系结构是指在网络中不需要专用的服务器,每一台接入网络的计算机既是服务器,也是工作站,拥有绝对的自主权,不同的计算机之间可以实现互相访问,进行文件的交换和共享其他计算机上的打印机、光驱等硬件设备;具备组建和维护容易、不需要专用服务器、可实现低价格组网和使用简单的优点,但文件的存放分散和数据的保密性差的缺点。专用服务器体系结构是网络中必须要以服务器为中心,工作站与工作站之间无法直接进行通信时,需要通过服务器作为中介,工作站所有的文件读取和数据传送,全部在服务器的控制中;具有数据保密性很强、可严格地对每一个工作站用户设置访问权限和可靠性强等优点,但网络工作效率较低、工作站上的软硬资源无法实现共享和网络的安装维护较困难的缺点。主从式(Server/Client)体系结构是客户(Client)端即可与服务器(Server)端进行通信,同时客户端之间也可进行直接对话,而不需要服务器的中介和参与,而且在客户和服务器之间的关系是相对的,提出服务请求的一方称为客户,把提供服务的一方称为服务器;其具有可以有效利用各工作站端的资源、减轻服务器上的工作量和网络的工作效率较高的优点,但有对工作站的管理较为困难和数据的安全性比不上专用服务器体系结构的缺点。通过对以上三种网络体系结构的比较分析,建议该农村中小学的局域网采用有专用服务器的主从式(Server/Client)体系结构。 2.2网络拓扑图 2.3局域网硬件设备的选型 该农村中小学计算机局域网的硬件组成部分主要为服务器、交换机、路由器、防火墙、和其他设备。 (1)服务器是学校整个网络系统的核心,它为网络用户提供高服务并管理整个网络,根据服务器担负网络功能的不同又可分为文件服务器、通信服务器、备份服务器、打印服务器和Web服务器等类型。根据该校的实际情况,配置三台服务器,以实现WEB、FTP、E-MAIL、DNS等的应用。 (2)交换机用来连接局域网中的服务器和工作站。根据实际需要,选择一台具有千兆、多端口的核心交换机,来连接服务器和各幢楼的交换机。各幢楼的交换机选择中端的交换机就可以了。 (3)选择一台中端的路由器用来连外部的INTERNET,以实现外网和内网的连接,同时可以进行一些访问控制。 (4)防火墙主要用来进行安全方面的配置。 (5)其他设备主要包工作站计算机上的网卡,通信介质等。学校所有的计算机都以配置100M的网卡。 3IP地址的规划 4DNS、DHCP服务器配置 4.1DNS服务器的搭建 DNS(DomainNameService)是一种名称解析服务,负责DNS域名到IP地址的解析工作,是Internet/Intranet中重要的服务之一。该校向内外网提供WEB服务并向ISP服务商申请一个名为school.com的二级域名。(1)安装DNS服务器。在windows20003域中,把一台计算机配成域控制器时,DNS服务也会一起安装。步骤:控制面板中双击“添加/删除程序”图标→打开“添加/删除程序”窗口→单击“添加/删除windows组件”→“windows组件向导”→“网络服务”→“详细信息”按钮,打开“网络服务”对话框,选择“域名服务系统(DNS)”,单击“确定”。(2)操作DNS控制。①DNS控制台新建区域是通过“DNS”控制台完成的,在控制面板中,双击“管理工具”“DNS”图标就会打开“DNS”控制。②建立正向搜索区域,在区域选择类型中,选择“标准主要区域”,单击“下一步”出现如图所示对话框。输入区域名称“school.com”单击“下一步”按钮,出现“区域文件”对话框。选中“创建新文件,文件名为”单选按钮,单击“下一步”,最后单击“完成”按钮,返回DNS控制台。接下来要增加区域数据。③新建主机,就是在区域文件中增加主机记录,主机记录是DNS名称与IP地址的对应关系。④在school.com区域节点上单击右键,在弹出的快捷菜单中单击“新建主机”命令,打开“新建主机”对话框。在相应的对话框中输入主机名和其对应的IP地址,点击“添加主机”,单击完成返回“DNS”控制台。在相应的对话框中输入主机名和其对应的IP地址,点击“添加主机”,单击完成返回“DNS”控制台。⑤建立反向搜索区域,反向搜索区域是指网络用户可以通过计算机的IP地址查询其DNS名称。在DNS控制台中右键单击“反向搜索区域”,执行“新建区域”命令,打开新建区域向导,单击“下一步”按钮,选择区域类型。在单击“下一步”按钮,选择“网络”单选按钮,输入要反向搜索区域的网络地址。单击“下一步”按钮,在出现如图所示的对话框中选中“创建新文件,文件名为”单选按钮,创建一个新的区域文件,输入文件名,然后,单击“下一步”按钮,完成新建区域向导。右击一个反向搜索区域,打开快捷菜单,执行“新建指针”命令,打开“新建资源记录”对话框。单击“确定”按钮,增加一条搜索记录,用类似的方法增加其他搜索记录。⑥DNS客户端设置,在计算机网络和本地连接文件夹中,右击“本地连接”图标,在快捷菜单中执行“属性”命令,打开“本地连接属性”对话框。选择“internet协议(TCP/IP)”,单击“属性”按钮,打开“internet协议(TCP/IP)属性”对话框。 4.2DHCP服务器的搭建 学校计算机较多,因此采用DHCP服务动态的为每台计算机分配IP地址。下面以信息中心内的计算机IP地址分配为例,来设置DHCP服务器,其他各部门的配置大致相同。(1)打开DHCP管理器。选“开始菜单→程序→管理工具→DHCP”。(2)添加DHCP服务器。选“DHCP→右键→添加服务器”。(3)打开作用域的设置窗口。先选中cxsy-0eb62ckolw名字,再按“右键→新建作用域”。(4)设置作用域名。(5)设置可分配的IP地址范围:这里设置办公楼IP地址段,192.168.3.1-192.168.3.254。(6)在下面的选项中输入欲保留的IP地址或IP地址范围。(7)设定DHCP服务器所分配的IP地址的有效期。(8)点击“完成”即可结束最后设置。(9)完成后的设置。(10)配置DHCP客户端。 5校园网的安全及应用 校园网络安全问题困扰着学校对网络的应用,在校园网络的应用过程中,如果出现安全问题,会影响到网络的正常使用,甚至还会造成麻烦和经济损失。因此,加强校园网络的安全应用,成为了校园网重要难题,只有要做好安全管理工作,才能充分发挥校园网络的作用,才能实现校园网预期功能,推动教育教学的快速发展。校园网安全要及时做好系统漏洞补丁、入侵检测系统、配置防火墙、防范网络病毒(较常用的网络杀毒软件有卡巴斯基、360杀毒以及瑞星等等)。校园网的应用这里主要介绍Web、FTP等应用。 5.1WEB服务器配置 (1)IIS的安装“控制面板”→“添加/删除程序”→“添加/删除Windows组件”。选中“internet信息服务(IIS)”复选框,单击“下一步”,最后点击“完成”。 (2)设置Web站点。右击“默认Web站点”,在弹出的快捷菜单中选择“属性”,所示的“默认Web站点属性”对话框,将IP地址设置为192.168.2.6,单击“主目录”选项块,在“本地路径”中输入网页所在的目录“c:\inetput\wwwroot”单击“完成”。 (3)访问校园网的Web服务器。采用IE浏览器进行访问Web,启动IE后,只需在地址栏中输入相应的网址即可。 5.2搭建FTP服务器 FTP是一种用来上传和下载文件的协议,通过FTP服务器可实现文件的共享。该校采用Serv-u来架设FTP服务器。 5.2.1Serv-U的安装执行其中的“setup.exe”,开始安装,全部选默认选项,点击“next”即可。 5.2.2建立第一个可用的FTP服务器(1)打开Serv-U管理器。选择“Serv-UAdministrator”,即出现“SetupWizard”(设置向导)。通过此向导可以完成基本设置,因为建议使用它。直接选“Next”。(2)IPaddress(IP地址):输入“192.168.2.5”。(3)Domainname(域名):输入“www.school.com”。(4)Allowanonymousaccess(接受匿名登录吗):“Yes”。(5)anonymoushomedirectory(匿名主目录):此处输入一个供匿名用户登录的主目录。(6)Lockanonymoususersintotheirhomedirectory(将用户锁定在刚才选定的主目录中吗):选择“yes”。(7)Createnamedaccount(建立其他账号吗):选“Yes”。(8)Accountloginname(用户登录名):输入“user”。(9)Password(密码):设定用户密码,这里输入123。(10)Homedirectory(主目录):输入此用户的主目录。(11)Lockanonymoususersintotheirhomedirectory(将用户锁定在主目录中吗):选“Yes”。(12)Accountadminprivilege(账号管理特权):一般使用它的默认值“Noprivilege”(普通账号)。(13)最后选“Finish”(结束)即完成设置。(14)客户端可使用cute-ftp进行连接。 6总结 本论文从农村中小校园网的建设思想、目标、校园网的组建及应用等多方面进行介绍,对校园网建设工程有了一个比较深入的了解,校园网络建设作为一项重要的系统工程,它的组建是需要长期进行维护和完善,需要大量技术员和管理员。农村中小学校园网的发展是永无止境的,在前进的过程中必将有更多的知识需要我们去学习与研究,并能将其应用到实际的校园网工程建设中。 作者:赵新海 单位:漾濞县干部信息管理中心
网络安全技术论文:浅析计算机网络安全技术及其存在的问题 论文关键词:计算机 安全技术存在的问题 论文摘要:随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗, 都防不胜防。 计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。从技术上来说, 计算机网络安全主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、pki技术等。 一、计算机网络安全技术 (一)防火墙技术。防火墙是指一个由软件或硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。当一个网络接上internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上。其次对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。 (二)数据加密技术。与防火墙相比,数据加密技术比较灵活,更加适用于开放的网络。数据加密主要用于对动态信息的保护,对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密技术分为两类:即对称加密和非对称加密。 1.对称加密技术。对称加密是常规的以口令为基础的技术,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。目前,广为采用的一种对称加密方式是数据加密标准des,des的成功应用是在银行业中的电子资金转账(eft)领域中。2.非对称加密。在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。 (三)pki技术。pki技术就是利用公钥理论和技术建立的提供安全服务的基础设施。pki技术是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而pki技术作为一种相对安全的技术,恰恰成为了电子商务、电子政务、电子事务的密码技术的首要选择,在实际的操作过程中他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题,而进一步保护客户的资料安全。 二、计算机网络安全存在的问题 (一)互联网络的不安全性。1.1网络的开放性,由于现代网络技术是全开放的,所以在一定程度上导致了网络面临着来自多方面的攻击。这其中可能存在来自物理传输线路的攻击,也有肯那个来自对网络通信协议的攻击,也包括来自于本地网络的用户,还可以是互联网上其他国家的黑客等等。1.2网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,和获取各类信息。 这也为了影响网络安全的一个主要因素。 (二)操作系统存在的安全问题。操作系统作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。 1.操作系统结构体系的缺陷。操作系统本身有内存管理、cpu管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。2.操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如ftp,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。3.操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。 (三)防火墙的局限性。防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.它是一种计算机硬件和软件的结合,使内部网与外部网之间建立起一个安全网关(security gateway),从而保护内部网免受非法用户的侵入。 三、结束语 计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。 网络安全技术论文:简谈校园网络安全技术 摘要 网络安全越来越受到人们的重视,本文从系统安全、网络运行安全和内部网络安全方面,对校园网的安全性谈了自己的看法和做法,供大家参考。 关键词 网络安全 系统安全 网络运行安全 内部网络安全 防火墙 随着网络技术的不断发展和internet的日益普及,许多学校都建立了校园网络并投入使用,这无疑对加快信息处理,提高工作效率,减轻劳动强度,实现资源共享都起到了无法估量的作用。但教师和学生在使用校园网络的同时却忽略了网络安全问题,登陆了一些非法网站和使用了带病毒的软件,导致了校园计算机系统的崩溃,给计算机教师带来了大量的工作负担,也严重影响了校园网的正常运行。所以在积极发展办公自动化、实现资源共享的同时,教师和学生都应加强对校园网络的安全重视。正如人们经常所说的:网络的生命在于其安全性。因此,如何在现有的条件下,如何搞好网络的安全,就成了校园网络管理人员的一个重要课题。 作为一位中学电脑教师兼负着校园网络的维护和管理,我们一起来探讨一下校园网络安全技术。 网络安全主要是网络信息系统的安全性,包括系统安全、网络运行安全和内部网络安全。 一、系统安全 系统安全包括主机和服务器的运行安全,主要措施有反病毒。入侵检测、审计分析等技术。 1、反病毒技术:计算机病毒是引起计算机故障、破坏计算机数据的程序,它能够传染其它程序,并进行自我复制,特别是要网络环境下,计算机病毒有着不可估量的威胁性和破坏力,因此对计算机病毒的防范是校园网络安全建设的一个重要环节,具体方法是使用防病毒软件对服务器中的文件进行频繁扫描和监测,或者在工作站上用防病毒芯片和对网络目录及文件设置访问权限等。如我校就安装了远程教育中心配置的金山毒霸进行实时监控,效果不错。 2、入侵检测:入侵检测指对入侵行为的发现。它通过对计算机网络或计算机系统中的若干关键点收集信息并对它们进行分析,从中发现是否有违反安全策略的行为和被攻击的迹象,以提高系统管理员的安全管理能力,及时对系统进行安全防范。入侵检测系统包括进行入侵检测的软件和硬件,主要功能有:检测并分析用户和系统的活动;检查系统的配置和操作系统的日志;发现漏洞、统计分析异常行为等等。 从目前来看系统漏洞的存在成为网络安全的首要问题,发现并及时修补漏洞是每个网络管理人员主要任务。当然,从系统中找到发现漏洞不是我们一般网络管理人员所能做的,但是及早地发现有报告的漏洞,并进行升级补丁却是我们应该做的。而发现有报告的漏洞最常用的方法,就是经常登录各有关网络安全网站,对于我们有使用的软件和服务,应该密切关注其程序的最新版本和安全信息,一旦发现与这些程序有关的安全问题就立即对软件进行必要的补丁和升级。许多的网络管理员对此认识不够,以至于过了几年,还能扫描到机器存在许多漏洞。在校园网中服务器,为用户提供着各种的服务,但是服务提供的越多,系统就存在更多的漏洞,也就有更多的危险。因此从安全角度考虑,应将不必要的服务关闭,只向公众提供了他们所需的基本的服务。最典型的是,我们在校园网服务器中对公众通常只提供web服务功能,而没有必要向公众提供ftp功能,这样,在服务器的服务配置中,我们只开放web服务,而将ftp服务禁止。如果要开放ftp功能,就一定只能向可能信赖的用户开放,因为通过ftp用户可以上传文件内容,如果用户目录又给了可执行权限,那么,通过运行上传某些程序,就可能使服务器受到攻击。所以,信赖了来自不可信赖数据源的数据也是造成网络不安全的一个因素。 3、审计监控技术。审计是记录用户使用计算机网络系统进行所有活动的过程,它是提高安全性的重要工具。它不仅能够识别谁访问了系统,还能指出系统正被怎样地使用。对于确定是否有网络攻击的情况,审计信息对于确定问题和攻击源很重要。同时,系统事件的记录能够更迅速和系统地识别问题,并且它是后面阶段事故处理的重要依据。另外,通过对安全事件的不断收集、积聚和分析,有选择性地对其中的某些站点或用户进行审计跟踪,可以及早发现可能产生的破坏性行为。 因此,除使用一般的网管软件系统监控管理系统外,还应使用目前已较为成熟的网络监控设备,以便对进出各级局域网的常见操作进行实时检查、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为。 二、网络运行安全 网络运行安全除了采用各种安全检测和控制技术来防止各种安全隐患外,还要有备份与恢复等应急措施来保证网络受到攻击后,能尽快地全盘恢复运行计算机系统所需的数据。 一般数据备份操作有三种。一是全盘备份,即将所有文件写入备份介质;二是增量备份,只备份那些上次备份之后更改过的文件,这种备份是最有效的备份方法;三是差分备份,备份上次全盘备份之后更改过的所有文件。 根据备份的存储媒介不同,有“冷备份”和“热备份”两种方案。“热备份”是指下载备份的数据还在整个计算机系统和网络中,只不过传到另一个非工作的分区或是另一个非实时处理的业务系统中存放,具有速度快和调用方便的特点。“冷备份”是将下载的备份存入到安全的存储媒介中,而这种存储媒介与正在运行的整个计算机系统和网络没有直接联系,在系统恢复时重新安装。其特点是便于保管,用以弥补了热备份的一些不足。进行备份的过程中,常使用备份软件,如ghost等。 三、内部网络安全 为了保证局域网安全,内网和外网最好进行访问隔离,常用的措施是在内部网与外部网之间采用访问控制和进行网络安全检测,以增强机构内部网的安全性。 1、访问控制:在内外网隔离及访问系统中,采用防火墙技术是目前保护内部网安全的最主要的,同时也是最在效和最经济的措施之一。它是不同网络或网络安全域之间信息的唯一出入口,能根据安全政策控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务。实现网络和信息安全的基础设施。防火墙技术可以决定哪些内部服务可以被外界访问,外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问。其基本功能有:过滤进、出的数据;管理进、出网络的访问行为;封堵某些禁止的业务等。应该强调的是,防火墙是整体安全防护体系的一个重要组成部分,而不是全部。因此必须将防火墙的安全保护融合到系统的整体安全策略中,才能实现真正的安全。 另外,防火墙还用于内部网不同网络安全域的隔离及访问控制。防火墙可以隔离内部网络的一个网段与另一个网段,防止一个网段的问题穿过整个网络传播。针对某些网络,在某些情况下,它的一些局域网的某个网段比另一个网段更受信任,或者某个网段比另一个网段更敏感。而在它们之间设置防火墙就可以限制局部网络安全问题对全局网络造成的影响。 2、网络安全检测:保证网络系统安全最有效的办法是定期对网络系统进行安全性评估分析,用实践性的方法扫描分析网络系统,检查报告系存在的弱点和漏洞,建议补救措施和安全策略,达到增强网络安全性的目的。 以上只是对防范外部入侵,维护网络安全的一些粗浅看法。建立健全的网络管理制度是校园网络安全的一项重要措施,健康正常的校园网络需要广大师生共同来维护。 网络安全技术论文:网络安全技术的应用研究 摘 要:如果我们的计算机安装了操作系统, 并处于网络中。那么在计算机黑客肆虐的今天, 作为一名用户如何保护自己的网络安全? 如何进行有效的防御?当今开放的信息系统必然存在众多潜在的安全隐患,黑客和反黑客、破坏和反破坏的斗争仍将继续。在这样的斗争中,安全技术作为一个独特的领域越来越受到it业的关注。主要论述了网络安全技术在个人计算机和商业领域中的研究及应用。 关键词:计算机网络; 网络安全;安全技术 1 个人计算机网络安全 1.1 个人计算机在网络中所遭受攻击与入侵手法的分析 (1)安全漏洞。 许多系统都有这样那样的安全漏洞。其中一些是操作系统或应用软件本身具有的, 如tcp/ip 协议的缺陷常被用于发动拒绝服务入侵或攻击。这种攻击的目的通常是消耗带宽或消耗网络设备的cpu 和内存。入侵者通过向目标服务器发送大量的数据包, 并几乎占取和消耗该服务器所有的网络带宽, 从而使其无法对正常的服务请求进行处理, 导致网站无法进入, 网站响应速度大大降低或服务器瘫痪。对个人上网用户而言, 可能遭到大量数据包的入侵使其无法进行正常操作。 (2)电子邮件入侵方式。 电子邮件是internet 上运用得十分广泛的一种通讯方式, 入侵者往往会使用一些邮件炸弹或cgi 程序向目标邮箱发送大量内容重复、无用的垃圾邮件, 从而使目标邮箱被塞满而无法使用。 (3)防范特洛伊木马程序。 特洛伊木马程序是一种黑客软件程序, 它可以直接侵入计算机系统的服务器端和用户端。一旦用户打开附有该程序的邮件或从网上直接下载的程序后, 它们就会像古特洛伊人在敌人城外留下藏满士兵的木马一样留在用户计算机中, 当用户连接internet时, 此程序会自动向入侵者报告用户主机的ip 地址及预先设定的端口。网络入侵者在获取这些信息后, 就可任意修改用户主机的参数设定、复制文件、窥视硬盘中的内容信息等, 从而达到控制目的。 1.2 对网络攻击与入侵进行防御的方法 (1)把guest 账号禁用。 打开控制面板, 双击“用户和密码”, 单击“高级”选项卡, 再单击“高级”按钮, 弹出本地用户和组窗口。在guest 账号上面点击右键, 选择属性, 在“常规”页中选中“账户已停用”。另外, 将administrator账号改名可以防止黑客知道自己的管理员账号, 这会在很大程度上保证计算机安全。 (2)禁止建立空连接。 具体方法是打开注册表“hkey_local_machine/system/current control set/control/lsa”, 将dword 值“restrictanonymous”的键值改为“1”即可, (3)删除不必要的协议。 鼠标右击“网络邻居”, 选择“属性”, 卸载不必要的协议, 其中netbios 是很多安全缺陷的根源, 对于不需要提供文件和打印共享的主机, 还可以将绑定在tcp/ip 协议的netbios 关闭, 避免针对netbios 的攻击。选择“tcp/ip 协议/属性/高级”, 进入“高级 tcp/ip 设置”对话框, 选择“win”标签, 选择“禁用tcp/ip 上的netbios”一项, 关闭netbios。 (4)保障电子邮件的使用安全。 ①选择安全可靠的邮件服务。 目前, internet 上提供的email 账户大都是免费账户, 这些免费的服务不提供任何有效的安全保障, 有的免费邮件服务器常会导致邮件受损。因此最好选择收费邮件账户。 ②确保邮件账号的安全防范。 首先要保护好邮箱的密码。不要使用保存密码功能以图省事, 入网账号与口令应重点保护。设置的口令不要太简单, 最好采用8 位数。 ③对重要邮件信息加密处理。 可使用某些工具如a- lock, 在发送邮件之前对内容进行加密, 对方收到加密信件后必须采用a- lock 解密后方可阅读, 可防止邮件被他人截获而泄密。 (5)防范特洛伊木马程序常用的方法。 ①预防特洛伊木马程序。 在下载文件时先放到自己新建的文件夹里, 再用杀毒软件来检测, 起到提前预防的作用。尽量避免下载可疑软件, 对于网上某些可疑的, 诱惑性动机比较明显的软件或信息, 一般不要下载, 以防染上“木马”程序。 ②禁止不明程序运行。 在“开始”“运行”中msconfig, 在“启动”选项中查看有没有可疑项目, 去掉前面的勾。 2 网络安全技术在商业领域中的研究及应用 2.1 防火墙技术 防火墙技术和数据加密传输技术将继续沿用并发展,多方位的扫描监控、对后门渠道的管理、防止受病毒感染的软件和文件的传输等许多问题将得到妥善解决。未来防火墙技术会全面考虑网络的安全、操作系统的安全、应用程序的安全、用户的安全、数据的安全,五者综合应用。在产品及功能上,将摆脱目前对子网或内部网管理方式的依赖,向远程上网集中管理方式发展,并逐渐具备强大的病毒扫除功能;适应ip加密的需求,开发新型安全协议,建立专用网(vpn);推广单向防火墙;增强对网络攻击的检测和预警功能;完善安全管理工具,特别是可疑活动的日志分析工具,这是新一代防火墙在编程技术上的革新。 2.2 生物识别技术 随着21世纪的来临,一种更加便捷、先进的信息安全技术将全球带进了电子商务时代,它就是集光学、传感技术、超声波扫描和计算机技术于一身的第三代身份验证技术——生物识别技术。 生物识别技术是依靠人体的身体特征来进行身份验证的一种解决方案,由于人体特征具有不可复制的特性,这一技术的安全系数较传统意义上的身份验证机制有很大的提高。人体的生物特征包括指纹、声音、面孔、视网膜、掌纹、骨架等,而其中指纹凭借其无可比拟的唯一性、稳定性、再生性倍受关注。 2.3 加密及数字签名技术 加密技术的出现为全球电子商务提供了保证,从而使基于internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。 不对称加密,即“公开密钥密码体制”,其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道,分别称为“公开密钥”和“秘密密钥”。 目前,广为采用的一种对称加密方式是数据加密标准(des)。在电脑网络系统中使用的数字签名技术将是未来最通用的个人安全防范技术,其中采用公开密钥算法的数字签名会进一步受到网络建设者的亲睐。这种数字签名的实现过程非常简单:①发送者用其秘密密钥对邮件进行加密,建立了一个“数字签名”,然后通过公开的通信途径将签名和邮件一起发给接收者,接收者在收到邮件后使用发送者的另一个密匙——公开密钥对签名进行解密,如果计算的结果相同他就通过了验证。数字签名能够实现对原始邮件不可抵赖性的鉴别。②多种类型的专用数字签名方案也将在电子货币、电子商业和其他的网络安全通信中得到应用。 网络安全技术论文:浅谈校园网络安全技术 摘要 网络 安全越来越受到人们的重视,本文从系统安全、网络运行安全和内部网络安全方面,对校园网的安全性谈了自己的看法和做法,供大家 参考 。 关键词 网络安全 系统安全 网络运行安全 内部网络安全 防火墙 随着网络技术的不断 发展 和internet的日益普及,许多学校都建立了校园网络并投入使用,这无疑对加快信息处理,提高工作效率,减轻劳动强度,实现资源共享都起到了无法估量的作用。但教师和学生在使用校园网络的同时却忽略了网络安全 问题 ,登陆了一些非法网站和使用了带病毒的软件,导致了校园 计算 机系统的崩溃,给计算机教师带来了大量的工作负担,也严重 影响 了校园网的正常运行。所以在积极发展办公自动化、实现资源共享的同时,教师和学生都应加强对校园网络的安全重视。正如人们经常所说的:网络的生命在于其安全性。因此,如何在现有的条件下,如何搞好网络的安全,就成了校园网络管理人员的一个重要课题。 作为一位中学电脑教师兼负着校园网络的维护和管理,我们一起来探讨一下校园网络安全技术。 网络安全主要是网络信息系统的安全性,包括系统安全、网络运行安全和内部网络安全。 一、系统安全 系统安全包括主机和服务器的运行安全,主要措施有反病毒。入侵检测、审计 分析 等技术。 1、反病毒技术:计算机病毒是引起计算机故障、破坏计算机数据的程序,它能够传染其它程序,并进行自我复制,特别是要网络环境下,计算机病毒有着不可估量的威胁性和破坏力,因此对计算机病毒的防范是校园网络安全建设的一个重要环节,具体 方法 是使用防病毒软件对服务器中的文件进行频繁扫描和监测,或者在工作站上用防病毒芯片和对网络目录及文件设置访问权限等。如我校就安装了远程 教育 中心配置的金山毒霸进行实时监控,效果不错。 2、入侵检测:入侵检测指对入侵行为的发现。它通过对计算机网络或计算机系统中的若干关键点收集信息并对它们进行分析,从中发现是否有违反安全策略的行为和被攻击的迹象,以提高系统管理员的安全管理能力,及时对系统进行安全防范。入侵检测系统包括进行入侵检测的软件和硬件,主要功能有:检测并分析用户和系统的活动;检查系统的配置和操作系统的日志;发现漏洞、统计分析异常行为等等。 从 目前 来看系统漏洞的存在成为网络安全的首要问题,发现并及时修补漏洞是每个网络管理人员主要任务。当然,从系统中找到发现漏洞不是我们一般网络管理人员所能做的,但是及早地发现有报告的漏洞,并进行升级补丁却是我们应该做的。而发现有报告的漏洞最常用的方法,就是经常登录各有关网络安全网站,对于我们有使用的软件和服务,应该密切关注其程序的最新版本和安全信息,一旦发现与这些程序有关的安全问题就立即对软件进行必要的补丁和升级。许多的网络管理员对此认识不够,以至于过了几年,还能扫描到机器存在许多漏洞。在校园网中服务器,为用户提供着各种的服务,但是服务提供的越多,系统就存在更多的漏洞,也就有更多的危险。因此从安全角度考虑,应将不必要的服务关闭,只向公众提供了他们所需的基本的服务。最典型的是,我们在校园网服务器中对公众通常只提供web服务功能,而没有必要向公众提供ftp功能,这样,在服务器的服务配置中,我们只开放web服务,而将ftp服务禁止。如果要开放ftp功能,就一定只能向可能信赖的用户开放,因为通过ftp用户可以上传文件 内容 ,如果用户目录又给了可执行权限,那么,通过运行上传某些程序,就可能使服务器受到攻击。所以,信赖了来自不可信赖数据源的数据也是造成网络不安全的一个因素。 3、审计监控技术。审计是记录用户使用计算机网络系统进行所有活动的过程,它是提高安全性的重要工具。它不仅能够识别谁访问了系统,还能指出系统正被怎样地使用。对于确定是否有网络攻击的情况,审计信息对于确定问题和攻击源很重要。同时,系统事件的记录能够更迅速和系统地识别问题,并且它是后面阶段事故处理的重要依据。另外,通过对安全事件的不断收集、积聚和分析,有选择性地对其中的某些站点或用户进行审计跟踪,可以及早发现可能产生的破坏性行为。 因此,除使用一般的网管软件系统监控管理系统外,还应使用 目前 已较为成熟的 网络 监控设备,以便对进出各级局域网的常见操作进行实时检查、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为。 二、网络运行安全 网络运行安全除了采用各种安全检测和控制技术来防止各种安全隐患外,还要有备份与恢复等应急措施来保证网络受到攻击后,能尽快地全盘恢复运行 计算 机系统所需的数据。 一般数据备份操作有三种。一是全盘备份,即将所有文件写入备份介质;二是增量备份,只备份那些上次备份之后更改过的文件,这种备份是最有效的备份 方法 ;三是差分备份,备份上次全盘备份之后更改过的所有文件。 根据备份的存储媒介不同,有“冷备份”和“热备份”两种方案。“热备份”是指下载备份的数据还在整个计算机系统和网络中,只不过传到另一个非工作的分区或是另一个非实时处理的业务系统中存放,具有速度快和调用方便的特点。“冷备份”是将下载的备份存入到安全的存储媒介中,而这种存储媒介与正在运行的整个计算机系统和网络没有直接联系,在系统恢复时重新安装。其特点是便于保管,用以弥补了热备份的一些不足。进行备份的过程中,常使用备份软件,如ghost等。 三、内部网络安全 为了保证局域网安全,内网和外网最好进行访问隔离,常用的措施是在内部网与外部网之间采用访问控制和进行网络安全检测,以增强机构内部网的安全性。 1、访问控制:在内外网隔离及访问系统中,采用防火墙技术是目前保护内部网安全的最主要的,同时也是最在效和最 经济 的措施之一。它是不同网络或网络安全域之间信息的唯一出入口,能根据安全政策控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务。实现网络和信息安全的基础设施。防火墙技术可以决定哪些内部服务可以被外界访问,外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问。其基本功能有:过滤进、出的数据;管理进、出网络的访问行为;封堵某些禁止的业务等。应该强调的是,防火墙是整体安全防护体系的一个重要组成部分,而不是全部。因此必须将防火墙的安全保护融合到系统的整体安全策略中,才能实现真正的安全。 另外,防火墙还用于内部网不同网络安全域的隔离及访问控制。防火墙可以隔离内部网络的一个网段与另一个网段,防止一个网段的 问题 穿过整个网络传播。针对某些网络,在某些情况下,它的一些局域网的某个网段比另一个网段更受信任,或者某个网段比另一个网段更敏感。而在它们之间设置防火墙就可以限制局部网络安全问题对全局网络造成的 影响 。 2、网络安全检测:保证网络系统安全最有效的办法是定期对网络系统进行安全性评估 分析 ,用实践性的方法扫描分析网络系统,检查报告系存在的弱点和漏洞,建议补救措施和安全策略,达到增强网络安全性的目的。 以上只是对防范外部入侵,维护网络安全的一些粗浅看法。建立健全的网络管理制度是校园网络安全的一项重要措施,健康正常的校园网络需要广大师生共同来维护。 网络安全技术论文:网络安全技术浅析 摘要:本文针对防火墙的三种技术方式进行说明,并比较各种方式的特色以及可能带来的安全风险或效能损失。 并就信息交换加密技术的分类及rsa算法作以分析,针对pki技术这一信息安全核心技术,论述了其安全体系的构成。 关键词:网络安全;防火墙;pki技术 一、防火墙技术 包封过滤型:封包过滤型的控制方式会检查所有进出防火墙的封包标头内容,如对来源及目地ip、使用协定、tcp或udp的port 等信息进行控制管理。现在的路由器、switch router以及某些操作系统已经具有用packet filter控制的能力。封包过滤型控制方式最大的好处是效率高,但却有几个严重缺点:管理复杂,无法对连线作完全的控制,规则设置的先后顺序会严重影响结果,不易维护以及记录功能少。 封包检验型:封包检验型的控制机制是通过一个检验模组对封包中的各个层次做检验。封包检验型可谓是封包过滤型的加强版,目的是增加封包过滤型的安全性,增加控制“连线”的能力。但由于封包检验的主要检查对象仍是个别的封包,不同的封包检验方式可能会产生极大的差异。其检查的层面越广将会越安全,但其相对效能也越低。 封包检验型防火墙在检查不完全的情况下,可能会造成问题。被公布的有关firewall-1的fast mode tcp fragment的安全弱点就是其中一例。这个为了增加效能的设计反而成了安全弱点。 应用层闸通道型:应用层闸通道型的防火墙采用将连线动作拦截,由一个特殊的程序来处理两端间的连线的方式,并分析其连线内容是否符合应用协定的标准。这种方式的控制机制可以从头到尾有效地控制整个连线的动作,而不会被client端或server端欺骗,在管理上也不会像封包过滤型那么复杂。但必须针对每一种应用写一个专属的程序,或用一个一般用途的程序来处理大部分连线。这种运作方式是最安全的方式,但也是效能最低的一种方式。 防火墙是为保护安全性而设计的,安全应是其主要考虑。因此,与其一味地要求效能,不如去思考如何在不影响效能的情况下提供最大的安全保护。 二、加密技术 信息交换加密技术分为两类:即对称加密和非对称加密。 1、 对称加密技术 在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。对称加密技术也存在一些不足,如果交换一方有n个交换对象,那么他就要维护n个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方的。如三重des是des(数据加密标准)的一种变形,这种方法使用两个独立的56为密钥对信息进行3次加密,从而使有效密钥长度达到112位。 2、非对称加密/公开密钥加密 在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是rsa公钥密码体制。 三、pki技术 pki(publie key infrastucture)技术就是利用公钥理论和技术建立的提供安全服务的基础设施。pki技术是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而pki技术恰好是一种适合电子商务、电子政务、电子事务的密码技术,他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控 制等安全问题。一个实用的pki体系应该是安全的易用的、灵活的和经济的。它必须充分考虑互操作性和可扩展性。 1、认证机构 ca(certification authorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由ca签发的网络用户电子身份证明—证书,任何相信该ca的人,按照第三方信任原则,也都应当相信持有证明的该用户。ca也要采取一系列相应的措施来防止电子证书被伪造或篡改。构建一个具有较强安全性的ca是至关重要的,这不仅与密码学有关系,而且与整个pki系统的构架和模型有关。此外,灵活也是ca能否得到市场认同的一个关键,它不需支持各种通用的国际标准,能够很好地和其他厂家的ca产品兼容。 2、注册机构 ra(registration authorty)是用户和ca的接口,它所获得的用户标识的准确性是ca颁发证书的基础。ra不仅要支持面对面的登记,也必须支持远程登记。要确保整个pki系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的ra系统。 3、 密钥备份和恢复 为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个pki系统强健性、安全性、可用性的重要因素。 4、证书管理与撤消系统 证书是用来证明证书持有者身份的电子介质,它是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况这就需要进行证书撤消,证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的机制撤消证书或采用在线查询机制,随时查询被撤消的证书。 四、安全技术综合应用研究热点 1976年美国学者提出的公开密钥密码体制,克服了网络信息系统密钥管理的困难,同时解决了数字签名问题,它是当前研究的热点。而电子商务的安全性已是当前人们普遍关注的焦点,目前正处于研究和发展阶段,它带动了论证理论、密钥管理等研究,由于计算机运算速度的不断提高,各种密码算法面临着新的密码体制,如量子密码、dna密码、混沌理论等密码新技术正处于探索之中。因此网络安全技术在21世纪将成为信息网络发展的关键技术,21世纪人类步入信息社会后,信息这一社会发展的重要战略资源需要网络安全技术的有力保障,才能形成社会发展的推动力。在我国信息网络安全技术的研究和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以走出有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。 网络安全技术论文:对计算机网络安全策略及安全技术的若干思考 摘要:随着计算机技术和通信技术的发展,计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域。因此,认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要。本文结合工作中常常遇到的一些实际情况,分析了网络安全受到的一些威胁,并论述了常用的网络安全技术。 关键词:网络安全 威胁 技术 0 引言 网络安全技术指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。一影响计算机网络安全的因素很多,有人为因素,也有自然因素,其中人为因素的危害最大。 1 计算机网络的安全策略 1.1 物理安全策略 物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。 1.2 访问控制策略 访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。 1.3 信息加密策略 信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端-端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况酌情选择上述加密方式。 信息加密过程是由形形色色的加密算法来具体实施,它以很小的代价提供很大的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。如果按照收发双方密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。 1.4 网络安全管理策略 在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。 网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。 2 常用的网络安全技术 由于网络所带来的诸多不安全因素,使得网络使用者必须采取相应的网络安全技术来堵塞安全漏洞和提供安全的通信服务。如今,快速发展的网络安全技术能从不同角度来保证网络信息不受侵犯,网络安全的基本技术主要包括网络加密技术、防火墙技术、网络地址转换技术、操作系统安全内核技术、身份验证技术、网络防病毒技术。 2.1 网络加密技术 网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密,端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供加密保护;节点加密的目的是对源节点到目的节点之间的传输链路提供加密保护。用户可根据网络情况选择上述三种加密方式。 信息加密过程是由形形色色的加密算法来具体实施的,它以很小的代价提供很牢靠的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。如果按照收发双方的密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。 在实际应用中,人们通常将常规密码和公钥密码结合在一起使用,比如:利用des或者idea来加密信息,而采用rsa来传递会话密钥。如果按照每次加密所处理的比特来分类,可以将加密算法分为序列密码算法和分组密码算法,前者每次只加密一个比特而后者则先将信息序列分组,每次处理一个组。 网络加密技术是网络安全最有效的技术之一。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件(或病毒)的有效方法之一。 2.2 防火墙技术 防火墙(firewall)是用一个或一组网络设备(计算机系统或路由器等),在两个或多个网络间加强访问控制,以保护一个网络不受来自另一个网络攻击的安全技术。防火墙的组成可以表示为:防火墙=过滤器+安全策略(+网关),它是一种非常有效的网络安全技术。在internet上,通过它来隔离风险区域(即internet或有一定风险的网络)与安全区域(内部网,如intranet)的连接,但不防碍人们对风险区域的访问。防火墙可以监控进出网络的通信数据,从而完成仅让安全、核准的信息进入,同时又抵制对企业构成威胁的数据进入的任务。 2.3 网络地址转换技术(nat) 网络地址转换器也称为地址共享器(address sharer)或地址映射器,设计它的初衷是为了解决ip地址不足,现多用于网络安全。内部主机向外部主机连接时,使用同一个ip地址;相反地,外部主机要向内部主机连接时,必须通过网关映射到内部主机上。它使外部网络看不到内部网络,从而隐藏内部网络,达到保密作用,使系统的安全性提高,并且节约从isp得到的外部ip地址。 2.4 操作系统安全内核技术 除了在传统网络安全技术上着手,人们开始在操作系统的层次上考虑网络安全性,尝试把系统内核中可能引起安全性问题的部分从内核中剔除出去,从而使系统更安全。操作系统平台的安全措施包括:采用安全性较高的操作系统;对操作系统的安全配置;利用安全扫描系统检查操作系统的漏洞等。 美国国防部(dod)技术标准把操作系统的安全等级分成了d1、c1、c2、b1、b2、b3、a级,其安全等级由低到高。目前主要的操作系统的安全等级都是c2级(例如,unix、windows nt),其特征包括:①用户必须通过用户注册名和口令让系统识别;②系统可以根据用户注册名决定用户访问资源的权限;③系统可以对系统中发生的每一件事进行审核和记录;④可以创建其他具有系统管理权限的用户。 2.5 身份验证技术 身份验证(identification)是用户向系统出示自己身份证明的过程。身份认证是系统查核用户身份证明的过程。这两个过程是判明和确认通信双方真实身份的两个重要环节,人们常把这两项工作统称为身份验证(或身份鉴别)。 它的安全机制在于首先对发出请求的用户进行身份验证,确认其是否是合法的用户,如是合法的用户,再审核该用户是否有权对他所请求的服务或主机进行访问。从加密算法上来讲,其身份验证是建立在对称加密的基础上的。 2.6 网络防病毒技术 在网络环境下,计算机病毒具有不可估量的威胁性和破坏力。cih病毒及爱虫病毒就足以证明如果不重视计算机网络防病毒,那可能给社会造成灾难性的后果,因此计算机病毒的防范也是网络安全技术中重要的一环。 网络防病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和监测,工作站上采用防病毒芯片和对网络目录及文件设置访问权限等。防病毒必须从网络整体考虑,从方便管理人员的工作着手,通过网络环境管理网络上的所有机器,如利用网络唤醒功能,在夜间对全网的客户机进行扫描,检查病毒情况;利用在线报警功能,网络上每一台机器出现故障、病毒侵入时,网络管理人员都能及时知道,从而从管理中心处予以解决。 网络安全技术论文:网络安全技术初探 摘要:本文从防火墙、生物识别、加密及数字签名技术三个方面进行了网络安全技术的探讨。 关键词:网络安全 防火墙 生物识别 加密及数字签名 随着internet的迅速发展,电子商务已成为一种潮流,人们可以通过互联网进行网上购物、银行转账等许多商业活动。现在商业贸易、金融财务和其他经济行为中,不少已经以数字化信息的方式在网上流动着。在下个世纪伴随着电子商务的不断发展和普及,全球电子交易一体化将成为可能。然而,开放的信息系统必然存在众多潜在的安全隐患,黑客和反黑客、破坏和反破坏的斗争仍将继续。在这样的斗争中,安全技术作为一个独特的领域越来越受到全球网络建设者的关注。 一、防火墙技术和set规范 防火墙技术和数据加密传输技术将继续沿用并发展,多方位的扫描监控、对后门渠道的管理、防止受病毒感染的软件和文件的传输等许多问题将得到妥善解决。未来防火墙技术会全面考虑网络的安全、操作系统的安全、应用程序的安全、用户的安全、数据的安全,五者综合应用。在产品及功能上,将摆脱目前对子网或内部网管理方式的依赖,向远程上网集中管理方式发展,并逐渐具备强大的病毒扫除功能;适应ip加密的需求,开发新型安全协议,建立专用网(vpn);推广单向防火墙;增强对网络攻击的检测和预警功能;完善安全管理工具,特别是可疑活动的日志分析工具,这是新一代防火墙在编程技术上的革新。 理论上,防火墙就是指设置在不同网络(如可信任的企业内部网和不可信任的公共网)或网络安全域之间的一系列部件的组合。在逻辑上它是一个限制器,也是一个分析器,能有效地监控内部网和internet之间的活动,保证内部网络的安全。由于硬件技术的进步,基于高速internet上的新一代防火墙,还将更加注重发挥全网的效能,安全策略会更加明晰化、合理化、规范化。技术的进步将进一步减少时延、提高网络效能。目前,全球连入internet的计算机中约有1/3是处于防火墙保护之下,而到了下个世纪这个比率会大幅提升。 二、生物识别技术 人类在追寻文档、交易及物品的安全保护的有效性与方便性经历了三个阶段的发展。第一阶段也就是最初的方法,是采用大家早已熟悉的各种机械钥匙。第二阶段是由机械钥匙发展到数字密钥,如登录上网的个人密码(password)以及使用银行自动提款机所需的身份识别码(pin-personal identification number)、身份证(id cards)或条形码等,它是当今数字化生活中较为流行的一种安全密钥系统。随着21世纪的来临,一种更加便捷、先进的信息安全技术将全球带进了电子商务时代,它就是集光学、传感技术、超声波扫描和计算机技术于一身的第三代身份验证技术——生物识别技术。 生物识别技术是依靠人体的身体特征来进行身份验证的一种解决方案,由于人体具有不可复制的特性,这一技术的安全系数较传统意义上的身份验证机制有很大的提高。人体的生物特征包括指纹、声音、面孔、视网膜、掌纹、骨架等,而其中指纹凭借其无可比拟的唯一性、稳定性、再生性倍受关注。 20世纪60年代,计算机可以有效地处理图形,人们开始着手研究用计算机来处理指纹,自动指纹识别系统afis由此发展开来。afis是当今数字生活中一套成功的身份鉴别系统,也是未来生物识别技术的主流之一,它通过外设来获取指纹的数字图像并存贮在计算机系统中,再运用先进的滤波、图像二值化、细化手段对数字图像提取特征,最后使用复杂的匹配算法对指纹特征进行匹配。时下,有关指纹自动识别的研究已进入了成熟的阶段。随着指纹识别产品的不断开发和生产,未来该项技术的应用将进入民用市场,服务大众。 三、加密及数字签名技术 加密技术的出现为全球电子商务提供了保证,从而使基于internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。 不对称加密,即“公开密钥密码体制”,其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道,分别称为“公开密钥”和“秘密密钥”。 目前,广为采用的一种对称加密方式是数据加密标准(des),des对64位二进制数据加密,产生64位密文数据,实际密钥长度为56位(有8位用于奇偶校验,解密时的过程和加密时相似,但密钥的顺序正好相反),这个标准由美国国家安全局和国家标准与技术局来管理。des的成功应用是在银行业中的电子资金转账(eft)领域中。现在des也可由硬件实现,at t首先用lsi芯片实现了des的全部工作模式,该产品称为数据加密处理机dep。另一个系统是国际数据加密算法(idea),它比des的加密性好,而且计算机功能也不需要那么强。在未来,它的应用将被推广到各个领域。idea加密标准由pgp(pretty good privacy)系统使用,pgp是一种可以为普通电子邮件用户提供加密、解密方案的安全系统。在pgp系统中,使用idea(分组长度128bit)、rsa(用于数字签名、密钥管理)、md5(用于数据压缩)算法,它不但可以对你的邮件保密以防止非授权者阅读,还能对你的邮件加以数字签名从而使收信人确信邮件是由你发出。 总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。因此只有严格的保密政策、明晰的安全策略以及高素质的网络管理人才才能完好、实时地保证信息的完整性和确证性,为网络提供强大的安全服务——这也是21世纪网络安全领域的迫切需要。 网络安全技术论文:浅谈计算机网络安全技术 [摘要]本文针对网络安全的三种技术方式进行说明,比较各种方式的特色以及可能带来的安全风险或效能损失,并就信息交换加密技术的分类作以分析,针对pki技术这一信息安全核心技术,论述了其安全体系的构成。 [关键词]网络安全 防火墙 加密技术 pki技术 随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。 计算机网络安全从技术上来说,主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、pki技术等,以下就此几项技术分别进行分析。 一、防火墙技术 防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。当一个网络接上internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上。其次对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。 二、数据加密技术 与防火墙相比,数据加密技术比较灵活,更加适用于开放的网络。数据加密主要用于对动态信息的保护,对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密技术分为两类:即对称加密和非对称加密。 1.对称加密技术 对称加密是常规的以口令为基础的技术,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。目前,广为采用的一种对称加密方式是数据加密标准des,des的成功应用是在银行业中的电子资金转账(eft)领域中。 2.非对称加密/公开密钥加密 在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。 三、pki技术 pki(publie key infrastucture)技术就是利用公钥理论和技术建立的提供安全服务的基础设施。pki技术是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而pki技术恰好是一种适合电子商务、电子政务、电子事务的密码技术,他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题。一个实用的pki体系应该是安全的易用的、灵活的和经济的。它必须充分考虑互操作性和可扩展性。 1.认证机构 ca(certification authorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由ca签发的网络用户电子身份证明—证书,任何相信该ca的人,按照第三方信任原则,也都应当相信持有证明的该用户。ca也要采取一系列相应的措施来防止电子证书被伪造或篡改。 2.注册机构 ra(registration authorty)是用户和ca的接口,它所获得的用户标识的准确性是ca颁发证书的基础。ra不仅要支持面对面的登记,也必须支持远程登记。要确保整个pki系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的ra系统。 3.密钥备份和恢复 为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个pki系统强健性、安全性、可用性的重要因素。 4.证书管理与撤消系统 证书是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况,这就需要进行证书撤消。证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的机制撤消证书或采用在线查询机制,随时查询被撤消的证书。 四、结束语 网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。因此只有严格的保密政策、明晰的安全策略才能完好、实时地保证信息的完整性和确证性,为网络提供强大的安全服务。 网络安全技术论文:试论网络安全技术的教学模式创新 论文摘要:在网络安全技术教学中,以培养学生成为高技能应用型网络人才为基本目的,运用新的教学理念和教学方法,让学生了解并掌握网络安全系统构成及功能,掌握网络安全的基础知识,增强网络安全意识,提高学生病毒解码能力,把受到的网络威胁降到最低。并通过案例教学、多媒体教学等教学模式,弥补传统教学中的不足。 论文关键词:网络安全技术;防范;教学模式 学习网络安全技术不仅是为了让学生掌握网络安全的理论知识,增强学生的网络安全意识,提高学生的法律意识和职业素养,更重要的是树立他们正确的人生观和价值观,把他们培养成为高技能的应用型网络人才。 一、网络安全的探析 网络安全是指网络系统的硬件、软件和数据受到保护,不因偶然的或恶意的原因遭到破坏、更改和泄露,确保网络系统正常的工作,网络服务不中断,确保网络系统中流动和保存的数据具有可用性、完整性和保密性。网络的安全在技术上应综合考虑到防火墙技术、入侵检测技术、漏洞扫描技术等多个要素。不断提高防范病毒的措施,提高系统抵抗黑客入侵的能力,还要提高数据传输过程中的保密性,避免遭受非法窃取。因此,对网络安全问题的研究总是围绕着信息系统进行的,主要包括以下几个方面: (一)internet开放带来的数据安全问题。伴随网络技术的普及,internet所具有的开放性、国际性和自由性以及各方面因素导致的网络安全问题,对信息安全也提出了更高的要求。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用,但网络的安全仍然存在很大隐患,主要可归结为以下几点:1.就网间安全而言,防火墙可以起到十分有效的安全屏障作用,它可以按照网络安全的需要设置相关的策略,对于进出网络的数据包进行严密的监视,可以杜绝绝大部分的来自外网的攻击,但是对于防范内网攻击,却难以发挥作用。2.对于针对网络应用层面的攻击、以及系统后门而言,其攻击数据包在端口及协议方面都和非网络攻击包十分相似,这些攻击包可以轻易的通过防火墙的检测,防火墙对于这类攻击是难以发现的。3.网络攻击是开放性网络中普遍难以应对的一个问题,网络中的攻击手段、方法、工具几乎每天都在更新,让网络用户难以应对。为修复系统中存在的安全隐患,系统程序员也在有针对性的对系统开发安全补丁,但这些工作往往都是滞后于网络攻击,往往是被黑客攻击后才能发现安全问题。旧的安全问题解决了,新的攻击问题可能随时出现。因此,应对开放性网络中的黑客攻击是重要的研究课题。 (二)网络安全不仅仅是对外网,而对内网的安全防护也是不可忽视的。据统计,来自内部的攻击呈现着极具上升的趋势。这是因为内网用户对网络结构和应用系统更加熟悉。以高校的校园网为例,网络用户人数众多,而学生的好奇心和渴望攻击成功的心理,使得他们把校园网当作网络攻击的试验场地,且其中不乏计算机应用高手(特别是计算机专业的学生),防火墙对其无法监控,这种来自内部不安全因素对网络的破坏力往往更大。2008年7月的旧金山的网络系统内部的侵害事件,2008年6月深圳“泄密门”等网络内部的安全事件向我们警示着内网安全防范的重要性。 (三)网络中硬件设备的安全可靠性问题。对计算机网络而言网络硬件设备在其中起到了重要的作用。比如:路由器,交换机,以及为网络用户提供多种应用服务的服务器等,这些设备的可用性、可靠性,以及设备自身的高安全保护能力都是网络安全中应该加以研究和认真对待的问题。 二、通过教学研究,提高学生对网络安全体系的管理与防范 由于网络技术水平和人为因素,以及计算机硬件的“缺陷”和软件的“漏洞”的原因,让我们所依赖的网络异常脆弱。在教学过程中,我们必须加强对网络安全体系管理与防范意识的传授,才能提高学生的管理和防范能力,常用的方法如下: (一)防火墙是在内外网之间建立的一道牢固的安全屏障,用来加强网络之间访问控制,提供信息安全服务,实现网络和信息安全的网络互联设备。能防止不希望的、未授权的信息流出入被保护的网络,具有较强的抗攻击能力,是对黑客防范最严、安全性较强的一种方式,是保护内部网络安全的重要措施。防火墙可以控制对特殊站点的访问,还能防范一些木马程序,并监视internet安全和预警的端点,从而有效地防止外部入侵者的非法攻击行为。 (二)入侵检测是指对入侵行为的发觉。它通过对网络或计算机系统中的若干关键点收集信息,并对其进行分析,从中发现是否有被攻击的迹象。如果把防火墙比作是网络门卫的话,入侵检测系统就是网络中不间断的摄像机。在网络中部署入侵检测系统可以有效地监控网络中的恶意攻击行为。 (三)网络病毒的防范。对于单独的计算机而言,可以使用单机版杀毒软件来应对病毒的问题,由于其各自为政,在应对网络中的计算机群时,则无法应对网络病毒的防杀要求,且在升级方面也很难做到协调一致。要有效地防范网络病毒,应从两方面着手:一是加强网络安全意识,有效控制和管理内网与外网之间的数据交换;二是选择使用网络版杀毒软件,定期更新病毒库,定时查杀病毒,对来历不明的文件在运行前进行查杀。保障网络系统时刻处于最佳的防病毒状态。 (四)对于网络中的email,web,ftp等典型的应用服务的监控。在这些服务器中应当采用,应用层的内容监控,对于其中的传输的内容加以分析,并对其中的不安全因素加以及时发现与处理,比如可以利用垃圾邮件处理系统对email的服务加以实施的监控,该系统能发现其中的不安全的因素,以及垃圾内容并能自动的进行处理,从而可以杜绝掉绝大部分来自邮件的病毒与攻击。 (五)主动发现系统漏洞是减少网络攻击的一个重要手段。在网络中单靠网络管理人员人为的去发现并修复漏洞显然是不够的。因此主动的分析网络中的重点安全区域,掌握其主要的安全薄弱环节,利用漏洞扫描系统主动的去发现漏洞是十分总要的一个手段。同时在网络中配以系统补丁自动更新系统,对于网络中有类似安全隐患的主机主动的为其打上系统补丁。事实证明上述两种机制的结合可以有效地减少因为系统漏洞所带来的问题。 (六)ip地址盗用与基于mac地址攻击的解决,这个可以在三层交换机或路由器中总将ip和mac地址进行绑定,对于进出网络设备的数据包进行检查,如果ip地址与mac地址相匹配则放行,否则将该数据包丢弃。 三、通过教学改革,把学生培养成高技能应用型的网络人才 网络安全技术是非常复杂,非常庞大的,对初学者来说,如果直接照本宣科,学生肯定会觉得网络安全技术太多太深,从而产生畏学情绪。为了提高学生的学习兴趣,让他们更好地掌握网络安全技术的知识,就要培养学生的创新能力,就必须改革教学方法,经过几年的教学实践证明,以下几种教学方法能弥补传统教学中的不足。 (一)案例教学法 案例教学法是指在教师的指导下,根据教学目的的要求,通过教学案例,将学习者引入到教学实践的情景中,教会他们分析问题和解决问题的方法,进而提高他们分析问题和解决问题的能力,从而培养他们的职业能力。我们在教学实践中深深感受到,在计算机网络安全技术教学中,引入案例教学,将抽象的、枯燥的网络安全的理论知识和精湛的、深邃的网络安全技术涵寓于具体的案例中,打破传统理论教学中教师要么照本宣科,要么泛泛而谈,以至于学生学起来枯燥无味,用起来糊里糊涂的局面,变复杂为简单,变被动为主动的学习过程,调动了学生的学习积极性,培养了学生的职业能力。在具体案例中,将古城墙的功能和作用与防火墙比较;选择学生接触最多的校园网作为典型的案例,向学生系统地讲授网络安全体系结构、安全策略的制定、安全技术的应用、安全工具的部署,以及安全服务防范体系的建立等理论,从而降低网络安全的复杂度,使学生对网络安全体系有比较全面、透彻的理解。 (二)多媒体教学法 多媒体教学是指在教学过程中,根据教学目标和教学对象的特点,通过教学设计,合理选择和运用现代教学媒体,以多媒体信息作用于学生,形成合理的教学过程结构,达到最优化的教学效果。它具有交互性、集成性、可控性等特点。可以把抽象的、难理解的知识点直观地展示和动态地模拟,充分表达教学内容。例如:pgp技术的操作步骤、防火墙的配置和使用等。通过多媒体教学,边讲边操作, 做到声像并行、视听并行,使学生在有限课堂时间内获得更多的信息,从而激发了学生的学习兴趣,提高了教学效果。 (三)实践教学 根据高职院校学生的岗位能力和培养目标, 实践教学是职业技术教育的中重之重。运用学校提供的网络实验室和网络设备,为学生搭建良好的计算机网络学习平台,突出实用性,做到“专机专用”。例如,将3台计算机搭建一个小型局域网,安装微软网络监视器,使用网络监视器来嗅探ftp会话,解释捕获的数据,确定使用的用户名和口令。从抽象的概念上升到理性的认识,使学生真正体会到网络安全的重要性。为了使学生全面了解计算机网络,可带领学生到电信公司或网络公司进行参观学习和实训,培养学生的岗位技能和工程意识。 四、结束语 通过几年来的实践探索证明,运用合理的教学模式,来实施具体的教学活动,从而达成良好的教学目标,可以充分调动学生的学习兴趣,培养学生的创新能力,对提高教学质量有着深远的影响。同时,还要求我们在教学中不仅要让学生全面地掌握网络安全的基础知识,而且要让他们增强网络安全意识,树立他们的法律意识和职业素养,培养他们正确的人生观和价值观。 网络安全技术论文:浅谈校园网络安全技术 摘要 网络安全越来越受到人们的重视,本文从系统安全、网络运行安全和内部网络安全方面,对校园网的安全性谈了自己的看法和做法,供大家参考。 关键词 网络安全 系统安全 网络运行安全 内部网络安全 防火墙 随着网络技术的不断发展和internet的日益普及,许多学校都建立了校园网络并投入使用,这无疑对加快信息处理,提高工作效率,减轻劳动强度,实现资源共享都起到了无法估量的作用。但教师和学生在使用校园网络的同时却忽略了网络安全问题,登陆了一些非法网站和使用了带病毒的软件,导致了校园计算机系统的崩溃,给计算机教师带来了大量的工作负担,也严重影响了校园网的正常运行。所以在积极发展办公自动化、实现资源共享的同时,教师和学生都应加强对校园网络的安全重视。正如人们经常所说的:网络的生命在于其安全性。因此,如何在现有的条件下,如何搞好网络的安全,就成了校园网络管理人员的一个重要课题。 作为一位中学电脑教师兼负着校园网络的维护和管理,我们一起来探讨一下校园网络安全技术。 网络安全主要是网络信息系统的安全性,包括系统安全、网络运行安全和内部网络安全。 一、系统安全 系统安全包括主机和服务器的运行安全,主要措施有反病毒。入侵检测、审计分析等技术。 1、反病毒技术:计算机病毒是引起计算机故障、破坏计算机数据的程序,它能够传染其它程序,并进行自我复制,特别是要网络环境下,计算机病毒有着不可估量的威胁性和破坏力,因此对计算机病毒的防范是校园网络安全建设的一个重要环节,具体方法是使用防病毒软件对服务器中的文件进行频繁扫描和监测,或者在工作站上用防病毒芯片和对网络目录及文件设置访问权限等。如我校就安装了远程教育中心配置的金山毒霸进行实时监控,效果不错。 2、入侵检测:入侵检测指对入侵行为的发现。它通过对计算机网络或计算机系统中的若干关键点收集信息并对它们进行分析,从中发现是否有违反安全策略的行为和被攻击的迹象,以提高系统管理员的安全管理能力,及时对系统进行安全防范。入侵检测系统包括进行入侵检测的软件和硬件,主要功能有:检测并分析用户和系统的活动;检查系统的配置和操作系统的日志;发现漏洞、统计分析异常行为等等。 从目前来看系统漏洞的存在成为网络安全的首要问题,发现并及时修补漏洞是每个网络管理人员主要任务。当然,从系统中找到发现漏洞不是我们一般网络管理人员所能做的,但是及早地发现有报告的漏洞,并进行升级补丁却是我们应该做的。而发现有报告的漏洞最常用的方法,就是经常登录各有关网络安全网站,对于我们有使用的软件和服务,应该密切关注其程序的最新版本和安全信息,一旦发现与这些程序有关的安全问题就立即对软件进行必要的补丁和升级。许多的网络管理员对此认识不够,以至于过了几年,还能扫描到机器存在许多漏洞。在校园网中服务器,为用户提供着各种的服务,但是服务提供的越多,系统就存在更多的漏洞,也就有更多的危险。因此从安全角度考虑,应将不必要的服务关闭,只向公众提供了他们所需的基本的服务。最典型的是,我们在校园网服务器中对公众通常只提供web服务功能,而没有必要向公众提供ftp功能,这样,在服务器的服务配置中,我们只开放web服务,而将ftp服务禁止。如果要开放ftp功能,就一定只能向可能信赖的用户开放,因为通过ftp用户可以上传文件内容,如果用户目录又给了可执行权限,那么,通过运行上传某些程序,就可能使服务器受到攻击。所以,信赖了来自不可信赖数据源的数据也是造成网络不安全的一个因素。 3、审计监控技术。审计是记录用户使用计算机网络系统进行所有活动的过程,它是提高安全性的重要工具。它不仅能够识别谁访问了系统,还能指出系统正被怎样地使用。对于确定是否有网络攻击的情况,审计信息对于确定问题和攻击源很重要。同时,系统事件的记录能够更迅速和系统地识别问题,并且它是后面阶段事故处理的重要依据。另外,通过对安全事件的不断收集、积聚和分析,有选择性地对其中的某些站点或用户进行审计跟踪,可以及早发现可能产生的破坏性行为。 因此,除使用一般的网管软件系统监控管理系统外,还应使用目前已较为成熟的网络监控设备,以便对进出各级局域网的常见操作进行实时检查、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为。 二、网络运行安全 网络运行安全除了采用各种安全检测和控制技术来防止各种安全隐患外,还要有备份与恢复等应急措施来保证网络受到攻击后,能尽快地全盘恢复运行计算机系统所需的数据。 一般数据备份操作有三种。一是全盘备份,即将所有文件写入备份介质;二是增量备份,只备份那些上次备份之后更改过的文件,这种备份是最有效的备份方法;三是差分备份,备份上次全盘备份之后更改过的所有文件。 根据备份的存储媒介不同,有“冷备份”和“热备份”两种方案。“热备份”是指下载备份的数据还在整个计算机系统和网络中,只不过传到另一个非工作的分区或是另一个非实时处理的业务系统中存放,具有速度快和调用方便的特点。“冷备份”是将下载的备份存入到安全的存储媒介中,而这种存储媒介与正在运行的整个计算机系统和网络没有直接联系,在系统恢复时重新安装。其特点是便于保管,用以弥补了热备份的一些不足。进行备份的过程中,常使用备份软件,如ghost等。 三、内部网络安全 为了保证局域网安全,内网和外网最好进行访问隔离,常用的措施是在内部网与外部网之间采用访问控制和进行网络安全检测,以增强机构内部网的安全性。 1、访问控制:在内外网隔离及访问系统中,采用防火墙技术是目前保护内部网安全的最主要的,同时也是最在效和最经济的措施之一。它是不同网络或网络安全域之间信息的唯一出入口,能根据安全政策控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务。实现网络和信息安全的基础设施。防火墙技术可以决定哪些内部服务可以被外界访问,外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问。其基本功能有:过滤进、出的数据;管理进、出网络的访问行为;封堵某些禁止的业务等。应该强调的是,防火墙是整体安全防护体系的一个重要组成部分,而不是全部。因此必须将防火墙的安全保护融合到系统的整体安全策略中,才能实现真正的安全。 另外,防火墙还用于内部网不同网络安全域的隔离及访问控制。防火墙可以隔离内部网络的一个网段与另一个网段,防止一个网段的问题穿过整个网络传播。针对某些网络,在某些情况下,它的一些局域网的某个网段比另一个网段更受信任,或者某个网段比另一个网段更敏感。而在它们之间设置防火墙就可以限制局部网络安全问题对全局网络造成的影响。 2、网络安全检测:保证网络系统安全最有效的办法是定期对网络系统进行安全性评估分析,用实践性的方法扫描分析网络系统,检查报告系存在的弱点和漏洞,建议补救措施和安全策略,达到增强网络安全性的目的。 以上只是对防范外部入侵,维护网络安全的一些粗浅看法。建立健全的网络管理制度是校园网络安全的一项重要措施,健康正常的校园网络需要广大师生共同来维护。 网络安全技术论文:水下传感器网络安全技术探析 摘要:水下传感器网络是一种新型的水下网络系统,它的功能十分强大,是帮助人类应对水下世界开发利用的一个非常富有意义的工具。本文针对水下传感器的网络特征、安全问题进行分析,并探讨水下传感器网络安全技术的应用。 关键词:水下传感器;网络安全;问题;技术 从世界范围来看,海洋资源是非常丰富的,为了监控海底环境的变化,开发海洋资源,需要应用到水下定位技术。传统水声定位设备成本高、部署难度大、维护困难、灵活性差,导致其工作范围受到了较大的制约。随着技术的发展,水下传感器网络安全技术逐步完善,有效解决了传统水下传感器的应用问题。 1水下传感器的网络特征 水下传感器的工作环境特殊,会受到各类节点硬件资源的限制,由于传感器节点处于水下位置,充电困难,在部署完成之后,更换起来十分困难,因此,在设计时,必须要首先关注设计的安全算法问题。由于水下传感器的硬件资源有限,储存空间小,CPU运算能力也不甚理想。且水声道也存在不可靠、高延迟、不稳定、可用带宽窄的问题,因此,在设计安全算法时,还需要充分考虑到容错问题的要求,根据水声信道的特征来设置协议,尽可能解决时间同步的问题。水下环境多变、复杂,对于保密性,也有着严格的要求,在安全设计时,还需要考虑到失效问题、节点被俘问题、恶意节点入侵问题,避免网络出现瘫痪。此外,还要兼顾到网络拓扑的变化性和未知性,一般情况下,节点是随机投入到目标区域的,研究人员很难提前预知到节点的地理位置信息,由于水流因素变化多样,水下节点来回往复的移动,因此,在设计协议时,必须要重点关注节点位置的变化。 2水下传感器网络安全问题分析 水下传感器网络的安全威胁包括物理攻击、传输数据攻击、拒绝服务攻击、伪装攻击四个类型。其中,传输数据的攻击最为常见,其攻击的内容主要为水声信道中传输的数据,攻击者利用监听设备来窃取信道,篡改或者删除数据;物理攻击则是针对节点物理安全实施的攻击,水下节点的部署非常广泛,难以满足各个领域的应用要求,对手会利用信道监听来获取发射源位置,俘虏节点,破解秘钥,还可以将修改后的节点重新注入网络,如果安全技术不到位,很容易影响整个网络的运行安全。伪装攻击则是利用恶意节点伪装进行的攻击,典型的代表就是复制攻击与女巫攻击,在普通节点发送数据包时,节点会误以为其中有一个新的节点,这样,恶意节点就轻而易于的获取了数据包,这种攻击对于地理位置路由的威胁非常大。其中,女巫攻击的应用会严重影响容错方案效率,如分散性、分布式储存、拓扑结构、多路径等等。拒绝服务攻击则是为了破坏、削弱网络服务,内容包括针对信道与节点两个方面的攻击,拒绝服务攻击具有致命性、发现难、成本低廉的特征,与其他攻击类型相比,拒绝服务攻击对水下传感器网络的运行安全威胁更大。 3水下传感器网络安全技术的应用 3.1陆地传感器网络安全系统 传感器网络在运行过程中会受到各类问题的威胁,必须要设计出合理的安全机制,目前常用的安全机制有SPINS与TinySec两种。其中,SPINS安全协议的内容由uTESLA与SNEP两个部分组成,前者可以实现点到点的传播认证,后者可以提升通信的完整性与保密性。TinySec则是链路层加密机制,核心部分就是秘钥管理机制与块加密演算法,在传输消息前,节点会对数据进行加密处理,接收者确认数据的完整性之后,即可接收、解密。TinySec是一种链路加密机制,只能够保证数据的保密性与完全性,但是难以维持整个网络的运行安全,因此,现阶段的TinySec大多应用在Mica与Mica2上,可移植性与可扩展性不足。 3.2水下安全技术 3.2.1密码技术 密码技术的应用可以保证数据传输安全性,避免其中的敏感数据被攻击者截取,密码技术的核心技术是秘钥,水下传感器的部署有其特殊之处,往往难以预先确定节点的位置关系,为此,可以采用非交互式基于身份的配对秘钥管理机制。 3.2.2入侵检测 入侵检测可以及时发现入侵行为,并采取相应的措施,是提升网络运行安全的重点技术,常用的入侵检测技术有异常检测、误用检测两类。水下传感器网络的外部入侵是多种多样的,利用入侵检测技术可以有效解决常见的入侵攻击问题。 3.2.3数据融合安全 对于大规模水下传感器网络,出于节能和高效的目的,多采用分簇的网络拓扑结构。分簇的拓扑结构涉及数据的融合和处理安全数据聚合的目标是尽可能地排除虚假数据对聚合值的影响,安全数据聚合需要在普通数据聚合的基础上引入安全技术来保证数据的完整性、机密性和认证性。 4结语 在技术水平的完善下,水下传感器网络取得了迅速的发展,但是在外部因素的限制下,还面临着一系列的问题与挑战,综合来看,水下传感器网络安全的相关研究,还处于初级发现阶段,关于网络安全技术的推广与应用,还任重道远。 网络安全技术论文:云计算下网络安全技术实现路径 摘要:随着我国科技的的飞速发展,人们对电子技术的重视程度也日益加深,电子信息产业作为新兴产业,其发展依赖于电子信息技术的发展,促进电子工程技术的现代化发展,进而为我国综合国力的提高做出更大贡献。云计算技术可以说是电子工程现代化技术中的具体表现,本文将根据这一实际情况,以云计算技术下的网络安全技术为研究对象,对云计算技术下的网络安全技术实现的路径进行探究。 关键词:云计算技术;网络安全;路径 0前言 现代经济的发展以吸收科技成果为主要方向,利用更深刻的电子技术将网络安全进行一个相对深度的探索,对于其社会热点的地位,考虑各个方向上的问题,进行网络安全的建设不论是就业还是社会发展对这个行业发展来说需求都较大,推动我国科技的发展完善,调整产业结构,面向新型高新技术产业的经济效益,建设信息技术强国,对于计算机网络建设以及推进其在社会上的使用都有很好的效果。 1相关概念概述 1.1云计算技术 云计算技术是指一种利用现有网络技术能达到系统优化的作用,加快信息处理等功能的一项技术,其数据处理、信息传输的能力都在现有基础之上充分利用网络资源,并运用各种新技术降低数据占用空间,提高计算机使用性能,保证信息安全性,也保证了网络畅通。 1.2网络安全问题背景 随着计算机的普及,人们对互联网的使用越来越多,网络安全问题日益突出,网络安全的问题也受到越来越多人的重视,病毒入侵等问题也日益增多,谈到黑客人们也都感到恐慌,为了防止出现这些计算机问题对人们的日常生活造成困扰,同时减轻人们对信息安全的担忧,就必须要开始培养致力于计算机安全的现代人才,也就产生了关于新技术的探讨,云计算技术下的网络安全技术的路径探究也就成为了一个社会热点的问题。 1.3网络技术的现代化应用领域 (1)在信息网络建设中的应用基于我国14亿人口的国情,需要管理的的人口众多,最原始的靠人工记录和信息更新,包括国家的政令颁布层层下达,都是相当大的工作量,谈到效果也是一个很不确定的因素,很难实现绝对的精准和规范,存在一定的缺口和问题,所以,计算机网络技术在我国国家信息网的建设中起到一个重要作用,完善国民信息及时的对于信息更新进行处理,对任何变动作出准确的记录,实现了国家的数字化管理和信息的上传下达。(2)在日常设备信息化中的应用我国经济的发展带动人们对于生活质量的提高,对于日常生活中所以应用到的设备等智能化科技水平要求更高,越来越多的设备也都着眼于对电子信息技术的合理应用,确保人们生活需求的满足与高质量服务的实现。(3)在航天航空领域中的应用在卫星发射上利用信息技术是最好的体现,通过电子工程现代化技术可以最精确的进行卫星发射预估,可实现对卫星轨迹的预判和监控,消除了很大一部分的不安全因素所存在的隐患,在航天领域的应用也是相同,电子工程现代化技术为我国的航空航天事业做出了巨大贡献。 2云计算技术环境下网络安全威胁分析 2.1存储因素 数据存储方面的威胁主要表现在以下几个方面,主要是由于用户数据保密措施不到位、相应的资料保护不到位,一旦计算机遭遇恶意攻击,受到软件漏洞影响或者恶意人为攻击,将使数据安全受到极大威胁,有风险。在网络中,受存储介质的安全性影响,存储介质被攻击方控制,入侵系统,转而为主体,进而造成数据篡改、泄露等。还有一种是由于数据备份缺失造成的不安全因素,因为在缺失备份的情况下,一旦遭遇数据损坏或系统问题,就会很难得到完整恢复,造成某些数据永久性的丢失。 2.2网络因素 在云计算技术环境下,由于网络攻击造成服务器运营受损或失效,进而出现数据传输风险,风险类型主要有如下几种,其一是数据被窃取,因为用户数据可能会在云计算技术环境下遭到窃取盗用或者恶意监听,使个人信息以及数据安全面临巨大风险。更深层次地探讨,就是数据被篡改的风险,云计算技术环境下未经用户授权而对其数据进行篡改或删除,自身的资料在不知情的情况下,就遭到破坏或入侵,使数据完整性和隐秘性受到破坏,隐私被侵犯。最大的一种风险还是服务器受到攻击,通过云计算技术向服务器提出各种数据请求,进而使服务器拒绝服务,在这样的简单操作下,却极有可能造成用户数据严重破坏,很难恢复。 2.3身份认证及访问限制因素 身份认证风险一般有三项,首先,对合法用户已经通过认证的信息进行盗取或者篡改,造成用户信息泄露或者隐私侵犯,数据安全难以保障。第二,通过第三方信息服务设备盗取用户信息,会出现第一种问题的后果,使用户信息安全或者系统遭到破坏。第三,用户利用非常规手段进行信息操作或是随意打开未认证链接后,却否认操作行为,出现身份抵赖现象,使得无法正常介入进行系统修复,或是工作量增大,再加上非法入侵者利用推理通道越权操作,造成用户数据安全性下降。 3云计算技术环境下的网络安全防御措施 3.1强化技术监督措施 通过一定的技术监控,随时监测,保障云计算技术环境下的用户安全,实现稳定、畅通、安全的云环境,主要可以通过及时更新软件,来消除软件自身漏洞造成的安全风险,并及时针对问题作出相应解决修补措施,建立针对云计算技术体系的安全防御构架,能够对风险的预判以及实现风险事前防御,进一步完善数据隔离制定,也要强化安全技术的研发和运营,注意风险的预先防护,对系统定期进行检查和保护,根据存储中存在的数据风险,建立起相应的数据存储安全空间,从而保障数据存储具有高度安全性,给予使用群体信任。 3.2完善身份认证以及访问监控机制 对于由身份认证造成的威胁,可以将第三方认证体系的完善作为基础,从而构建起更为多样化的认证方式。完善系统在验证身份时的缺陷,多种方式进行身份验证,多种方式可以是通过指纹语音技术等进行认证,利用电子口令建立安全防线,在整体访问安全控制中,要进一步完善访问控制机制,建立更为安全、稳定的云环境。由于在云计算技术内同时存在若干类型用户,不同用户的权限与空间功能需求具有明显差异,尤其是在不同云计算技术下,同一用户的权限也会发生不同变化,会存在资料泄露或地址公用,甚至信息盗用等,因此,在访问控制方面需要建立更为完善的控制机制,这样便于用户针对自身权限进行角色配置,从而消除访问监控不利造成的网络风险,实现绝对的网络安全。 4云计算技术环境中的网络安全技术实现路径策略 4.1设置智能防火墙技术 防火墙技术对大家来说都不陌生,在手机上的应用也是受到了广泛的认可,其优势是能根据用户需求对信息进行分辨和处理,保证数据的安全性,对于恶性入侵和病毒,防火墙技术能够在病毒向计算机传递不稳定信号和破坏动作时,进行智能的分辨,实现准确的判断,对于会对系统造成威胁的病毒进行拦截和及时处理,降低对系统的危害,也能实现部分的拦截,做出预判,对系统进行保护,对于恶意修改IP地址的问题可以有效地解决,对地址进行全天候保护,阻挡病毒篡改地址的行为,并且有能实现预防的作用。 4.2应用系统加密技术 计算机系统中的加密可以通过对称加密技术,又叫做共享密钥加密,指数据传输双方用相同的密钥且保证没有泄露,才能保证数据传输安全性。也可以通过公钥加密,指传输双方用不同的密钥进行加密,分成相应的部分即公有密钥和私有密钥,相对提高了数据传输的保密性和安全性。又因为计算机自身对于信息管理本质上是没有设定保密形式的,都是后期逐渐在应用中所反馈出来问题然后进行的完善,应用时间不长,所以密保措施的发展仍存在问题,给了病毒很大的可乘之机。黑客也就是在这样的环境下成长起来,针对计算机漏洞进行研究,进行破译,壮大,所以,进行计算机的数据加密也是可以在一定程度上降低木马入侵或者攻击对数据进行破坏的几率。 4.3反病毒技术 避免木马危害的最行之有效的方法就是及时升级操作系统,更新补丁,木马横行除了使用欺骗手段外,很大一部分就是因为各种系统软件漏洞的存在,像是IE浏览器这种存在的漏洞更多,只有通过平时对系统漏洞的及时检查,升级操作系统,并且注重更新补丁,才能尽量减少木马的威胁。选择安全的操作系统,因为各个邮件服务器的安全设置不同,可以过滤代码的能力也不同,很多的邮件服务器都存在漏洞,一些大的软件,运行时间较长的软件相对来说会完善一些,但是知名度较小的邮件服务器在安全方面做的不够完善,使用动态技术在其中加入反病毒程序,实现云计算技术环境下的网络安全。 4.4防护技术 在网络技术安全保障中,预防远远比修补更为重要,可以在系统和使用人两个主体上实现防护,保证云计算技术下的网络安全,在使用群体方面,要提高网络警惕性,培养其安全意识,在日常使用计算机过程中,一定会有这样的情况:当出现不确定的窗口,陌生人的邮件,或者是一些不明来历的链接时,会在好奇心的驱动下去打开或者下载,在这个过程中,木马就会下载并成功运行,不可以认为这些不是软件就随便打开,这都是木马为了麻痹人的防范心理所进行的一些手段。所以,只有保持一个很高的警惕性,培养安全意识,才能真正避免木马带来的风险。在系统中进行防护性质的软件的下载并保证其正常运行,实现网络安全的绝对化。 5总结 本文对当前云计算技术下的网络信息技术中网络安全问题进行了介绍,随着网络信息技术的发展,网络信息技术应用范围越来越广泛,逐渐渗透到各项事业当中,计算机网络技术在生活中扮演一个重要的角色,甚至是必要的角色,不可或缺,很难想象失去了计算机网络后的时代和我们会变成什么样子,对于网络系统不安全性因素,保证了人们上网的隐私性和安全性时必须要研究的问题,是促进计算机网络技术的发展完善的必要经过,减少计算机网络安全给人们带来的困扰,推动网络安全整体发展。 作者:祖晓明 单位:山西大同大学大同师范分校 网络安全技术论文:信息网络安全技术及未来发展趋势 摘要:在全球经济飞速发展,科学技术水平不断提升的今天,互联网技术也随之而快速的发展起来。如今,互联网已经成为人们日常生活的一部分,广域网络的建立,为大众提供了一个相对自由的信息交流渠道,使每一个使用者能够在上面获取有用信息,发表内心想法,但其中也逐渐暴露众多有关信息安全的问题。本文以此为背景综合分析了网络安全的现状,总结提出了网络安全的影响因素,同时针对网络安全的现状及其影响因素、对未来网络安全的发展趋势做出构想,弥补网络漏洞,加强网络安全。 关键词:互联网;网络安全技术;广域网;发展趋势;信息安全 0前言 随着互联网技术的出现和发展,计算机服务器不再单单是独立的运算处理数据的设备,它可以通过互联网构建的信息交流平台与其他已经串联在该平台的单独的计算机进行连接,实现了信息的互通互联,做到我可以访问你的,你也可以查看我的。这就导致了之前信息安全发生了本质的改变,它不再是单一的信息安全问题,而是在此基础增加系统性防护的网络安全问题。但是随着现代网络技术发展过快,网络环境鱼龙混杂,这就促使网络安全成为互联网技术继续快速发展的首要问题。因此,通过分析现阶段网络技术的发展情况,针对网络安全的影响因素,重新规划网络技术未来的发展途径将是新时展网络技术的必经之路。 1网络安全技术的现状 网络安全技术其实包含了网络设备、网络软件以及网络信息三个方面的安全技术,其主要目的就是保护网络系统中的硬件、软件以及信息的安全,使它们不因偶然因素或者恶意攻击而导致硬件损坏、软件数据被篡改、有效信息泄露等种种状况,维护计算机网络的整体安全和保证计算机网络的正常工作。当下,计算机网络通信已经被普及到人们生活的方方面面,视频通话、移动支付、线上购物等功能的开发,互联网和物联网技术的结合,使我们的生活模式向高智能化又迈出了一大步。与传统生活模式相比,高智能的生活模式更容易满足我们的需求,使我们的生活趋于简单,高效便捷。经过十几年的努力和不断探索,可以说我国在网络安全技术方面取得了极大成果。我国对计算机网络安全的分析,从早期的只有单一的防火墙,到现在拥有报警、防护、恢复、检测等多个方面的网络安全管理系统,并在此基础之上建立了PPDRR网络安全模型,可以说在技术上已经取得了巨大的进步,同时为用户提供了更加多样化的选择。但这并不意味着网络安全已经没有威胁,而是存在着更大的挑战。 2网络安全的影响因素 网络安全方面的问题并不是一个在特定环境下偶然发生的问题,它是历史性问题,是一直伴随着网络发展过程而出现的种种问题,网络安全问题是不可能全部消除的,它受到众多社会因素的影响。具体而言,大致有以下几个方面:(1)网络信息被泄露、篡改以及非法传输。当前,互联网技术被大量应用在政府以及企业的办公中,有相当部分数据是保密的。但是,由于技术不成熟以及设备的不完善,导致计算机中还是有众多漏洞可以被不法分子攻击,导致计算机中关键数据被窃取,更有甚者对这些信息进行篡改,导致工作单位无法正常工作。(2)现有开发软件的漏洞。我们都知道,只有计算机你只相当于有了一个处理器,要开展具体的工作,你就需要安装特定的开发软件辅助你完成具体工作。工作中,数据都会被所用软件读取,若安装软件本身存在漏洞,同样会导致用户信息以及关键信息被外泄。(3)黑客的恶意攻击。随着互联网技术的普及,互联网上面信息的价值逐渐提升,在利益的诱惑下,黑客们的恶意攻击行为也越来越多。同时,黑客中不缺运用互联网技术的顶尖高手,既然互联网技术是人发明的,那么就一定有人能够找出其中的漏洞,这同样给我们的网络安全带来很大的困扰。(4)网络安全策略相对匮乏。目前情况来看,一些中小型网站在开发设计中,虽然考虑到网络安全的问题,增加了防火墙。但为了满足客户人群的需要,扩大用户的访问权限,在实际中可能会忽略一些不法分子对权限的保留,使其达到不合法的目的。(5)网络接口的复杂化。随着互联网技术的不断发展,云存储等新型网络技术的实现,导致了资源访问方式的多样性和资源访问管理控制的复杂性。在这个庞大的复杂的数据处理过程中,极有可能会出现网络漏洞。(6)局域网的开放性。现在,我们说的互联网大部分是指广域网,其实,还有一种在企业中通常都会有的局域网。他主要实现在固定空间范围内的网络连接,以便于访问该区域内的各计算机数据,也可以称之为内网。正式这样,我们把其当成一种开放式的数据库,并不对其设置非常严格的端口切入点,这就导致其局域网内部存在着非常严重的安全漏洞。 3网络安全技术的发展 3.1网络安全技术模型 网络安全技术模型其实就是现在我们所构建的一种专门分析计算机网络缺陷的模型,它通过模拟网络攻击者攻击网络,来发现网络中潜在的漏洞,一次来分析网络的安全等级,提高计算机的安全级别。所以,为了计算机网络更加安全可靠,我们应该分析以上提到的种种问题,针对影响计算机网络安全的因素,来构建合理的网络安全技术模型。目前,计算机网络技术模型主要有两种:第一种是拓扑结构模型。这是一种点与线构成的模型,其中点就是计算机本身或可以传送信息的其他设备,线就是互联网。主要可以评估网络性能,进行资源配置。第二种是攻击模型。这种模型简单的说就是模拟黑客的攻击线路对系统进行攻击,同时对从访问权限到核心数据一系列防火墙进行全程监控,随时发现系统漏洞,进行补漏,有效地提高计算机网络的安全级别。 3.2网络安全技术发展 上述部分,通过建立网络安全技术模型可以准确的分析计算机网络中潜在的漏洞,网络安全技术的发展,就是要提前去弥补这些漏洞,提高计算网络的安全等级。下面给出计算机网络未来发展趋势的几点建议:(1)建立合理合法的安全制度,构建完善审计系统。根据网路安全技术的发展趋势,政府应该加强在网络安全方面的作用,建立一系列合理的网络安全制度。通过这些制度的建立,加强对互联网中技术以及相应知识产权的保护,为互联网提供更好的发展环境。(2)云计算技术中设置安全级别更高的密钥。云计算技术、云存储等技术作为近年来互联网技术中一种新型技术,给互联网技术的发展又打开了一扇新的窗户,但在其设计技术上依然存在着一些缺陷。这些技术上的缺陷主要体现云数据的保护方面,一些常规的加密技术很难实现对云数据的保护,因此,云计算技术、云存储等领域中的加密技术必须要升级换代,需要一种更难以破解的密钥,来保证云数据的安全性,使用户能放心使用这种新型的互联网技术。(3)建立完善的监控体系。在未来互联网技术的发展中,不仅要做到及时发现潜在的漏洞,弥补漏洞,还要建立一套完善的能够实时监测互联网数据访问的动态监控体系。通过对数据的动态监测,可以提前做出预警,能有效防止对数据的恶意破坏或窃取。(4)建立完整的评估体系。在一个完善的计算机网络安全管理系统中,一个完整的评估体系是非常有必要的,正如吾日三省吾身一样,计算机网络的安全管理也需要有一个评估体系,这将对弥补缺陷,提高工作效率有着重大的意义。 4结论 总而言之,随着现代网络技术的飞速发展,互联网技术的大规模普及,线上交易的方式不断增加,人们对互联网技术的安全问题也变得越来越重视。因此,根据现阶段网络技术安全问题的现状,结合其特有的影响因素,制定现代网络信息安全策略,把握网络安全的脉搏,构建安全的互联网环境是网络安全技术的发展趋势,也是构建现代化信息社会的必经之路。 网络安全技术论文:电网调度自动化网络安全技术 【摘要】 现今随着信息时代的逐步推进,我国信息网络技术也在快速发展与进步,也在被不断的优化和完善,因其各种优势而被运用到各个领域当中,尤其是在电力系统当中,也受到很大的重视,被广泛的应用起来,信息网络技术成为电力系统当中一重要的基础设施。在电网调度自动化系统运作当中,信息网络技术的应用具有非常大的作用,因此在工作当中必须要重视信息网络技术的安全性,这样才能保障电网调度自动化系统的正常运作,从而有效提升电力系统的工作效率,增强其整体水平。 【关键词】 电网调度;自动化;信息网络;安全技术 在电力系统当中,保障电网输变电网络系统安全稳定的重要部分,就是要不断增强电力调度自动化系统整体水平,这也是保障电力系统能够正常运作的关键环节,因此必须要重视电网调度自动化信息网络技术的安全性,明确当前影响电网调度自动化信息网络安全性的因素,并根据其问题制定相应的管理措施,更好的保障电网调度自动化信息网络能够在安全的状态下良好运作,从而更好的提升电力系统工作效率。 1在电网调度自动化中信息网络安全隐患问题的主要表现 对于当前的网络安全问题,多数情况下都是利用非法截获用户通讯信息的形式,有极大的可能会给自动化系统带来很大的安全隐患,甚至会给电网安全运行带来严重威胁,这些威胁和问题在电力调度自动化网络系统当中的表现有以下各个方面: 1.1网络病毒问题 由于MIS系统以及外部网络系统是相互连接的,因此MIS网络是非常容易被感染上不同类型的病毒。而在MIS网被感染上了病毒,那么这些病毒就会以最快的速度进行扩散和传播,更严重的情况下会对SCADA系统带来一定的危害,影响其正常运行,而在这样的情况下,对调度工作会带来一定的安全隐患,影响其正常运行。 1.2网络安全问题 在某种情况下WEB服务器是属于媒介的一种,通过利用WEB服务器能够有效的连接MIS系统以及SCADA系统。其作用主要就是对所有的登陆者进行权限管理和身份的确认与认证等。但是在WEB服务器在只能开展简单隔离操作状态下时,无法对网络安全带来具有稳固性的保障和保护。对于那些网络黑客而言,他们通过利用登录MIS系统,在利用一定的手段对系统管理员所提出的口令进行窃取和盗用,之后就能轻而易举地进入到SCADA系统中去;他们还能够利用SPD-NET来对SCADA系统进行控制,从而达到最终目的。 1.3网络安全管理问题 在电网调度自动化信息网络运行当中,主要是涵盖三个部分,包括调度专线数据网、电量采集及计费系统以及能量管理系统三个方面。对于这三个系统来说,其相互之间都是具有交互信息资源的作用和功能,并且也包括一定的对外开放的能力,包括telnet服务、WWW服务等开通一些没有必要的功能,这些系统明显会导致整个系统运行中的不安全性。并且由于不同的电网自动化系统使用者对安全的认知有所不同,所以所运用的安全措施也会有所不同,这也会给网络安全管理工作带来安全问题。 2实现电网调度自动化信息网络的安全技术的有效策略 2.1不断提升网络操作系统的安全性 在计算机网络运行当中,操作系统是最重要的部分。所以必须要选择恰当的操作系统,并且要有效的考虑两个方面,包括系统设计以及访问控制两个部分,在网络操作当中必须要考虑到这两个方面内容的完善与优化。如果在运用这两个内容时出现系统版本不同的情况时,应该选择用户较少的版本运用。而在有条件的情况下时,可以利用LINUX以及U-NIX操作系统。但无论运用哪一种操作系统,都应该在最早的时间内将最新补丁程序安装在相应的系统当中,从而通过运用这样的形式来保障操作系统的稳定性和安全性,保障整体系统能够正常运行。 2.2对网络病毒进行防止 无论是网络版病毒还是单机版病毒都必须要运用防病毒的手段对其进行预防与管理。可以选择在工作站上安装上单机防毒系统,从而能够有效的防止工作站受到病毒的损害。也可以在网关为主安装防病毒墙,通过对网关处的重要数据进行有效的检查,并且能够在第一时间检查出附近是否有网络病毒等问题,并有效的将相应的病毒全面铲除,降低病毒问题对网络带来的伤害,提升整体安全性。也可以在主机上安装有效的主机防护系统,通过利用LINUX、UNIX来当中主机的重要操作系统,保障主机的正常运行。还应该在群件服务器当中按照相应的群件防毒程序,也可以在网络机器上按照防毒控管中心系统,通过对整个网络的病毒情况进行监控和管理,从而保证网络系统不被病毒问题所侵害,保障整体系统的正常运作。 2.3不断提升对安全管理的重视 对于网络的安全管理来说,其内容包含很多种,并不是单一的对系统进行安全管理,也要对信息资源进行合理的管理,所以必须要根据不同的业务形式,有效的在专用的网络当中运用安全技术进行管理。如,一些访问控制技术、加密技术或是身份验证技术等不同特点的技术形式,在网络管理人员对网络与系统进行管理时,必须要验证才能进入,而对于一些外部的访问用户来说,必须要根据制系统安全性原则对外部访问用户的使用系统信息进行限制,进而保障整个系统的安全性。 2.4对设备的安全性进行管理 对于电力企业来说,必须要设立专门的网络管理部门,要全面明确其管理责任和作用,并且要有效对网络管理人员进行良好管理,防止网络管理人员能够借助电网调度自动化信息网络来查阅其他无关的信息内容,并对相应系统进行定期维护和管理,降低相应的网络问题对网络造成瘫痪或相应问题,保障整体的安全性,确保相应网络能够正常运行。 3建立完善的二次安防系统的主要策略 3.1建立完善的主站环节 应该有效对纵向互联交换机进行合理配置,其目的主要就是通过运用这样的形式能够有效的进入到安全Ⅰ区的纵向数据业务中,从而达到更好的访问与控制与之相关的接入系统部分。之后在对纵向互联交换机配置进行合理的操作,这也是为了能够与安全Ⅱ区的纵向数据进行合理的通信,从而做到对相应数据进行访问和控制。还要进行纵向加密认证工作的设置,有效的开展本端和远端安全Ⅰ区模块和业务间数据通信进行身份的认证和明确,并对其进行有效的控制,保障系统的安全性。并且对于这一工作内容,还有另一个重要作用就是能够对传授的数据进行解密或是加密。还要进行互联防火墙的配置,有效的对本端与远端间安全Ⅱ区中所涉及到的数据通信进行有效访问和控制。最终就是要配置两台横向互联硬件防火墙,将其放置在两个安全区网络的边界处,从而更好的达到安全性,让两个区域间更好的开展相应工作,也能够更好的保障两个区域的相关业务系统能够有效的相同的时间内进行实时和非实时的信息传输工作,进而对信息进行安全保障。 3.2对整体的业务接入情况进行合理的管理 在电网调度自动化系统中倡导提前介入以及规范化实施的业务接入形式,在建立变电站时,应该在投产前要与工程建设单位进行有效的沟通,不行要保障站端严格预先制定好的实施方案开展工作,并及时对相关工作进行审核和管理,从而保证各个环节能够按照相应的标准进行运作,保障业务接入工作能够合理开展,这样才偶能保障数据网络调动工作的安全性,进而保障电网调度自动化系统的安全和稳定,为后续工作奠定坚实有利的基础,为电力企业的发展提供有利条件。 4结束语 要想保障电网调度自动化信息网络安全性,就应该要明确影响其安全性的因素,找到阻碍其良好运作的原因,在根据相应的问题制定相应的安全措施,从而更好的保障网络的安全性,保障电网调度自动化信息网络的完全运作。 作者:高夏生 单位:安徽电力调度控制中心
电子信息领域的相关技术在社会发展过程中占据着非常重要的作用,不但能够提高工程技术应用水平,还能够大大改善管理工作的基本效率,因此电子信息技术对我国社会的发展做出了巨大的贡献,保证管理工作的高效发展。在20世纪,工程管理这项专业是我国众多学科中非常普遍的一门专业,经过了社会多次革命的变迁。现如今电子应用相关技术的普及力度逐渐加大,相关技术在工程管理工作中也更加普遍,这都得益于信息技术管理水平的不断提升。本文将重点介绍电子信息应用技术的发展方向。 1电子应用相关技术 信息技术之所以能够得到快速发展主要依赖于第三次科技革命的促进,计算机的出现对人们来说是一项重大的变革。自从网络运行相关数据出现以后,人们日常的出行都得到了大大提高,工作人员可以对相关数据进行科学分析,同时制定科学有效的措施进行应用,通过应用计算机能够实时监控项目的开展情况,便于工作者远程掌握最新的相关数据,这些都是电子信息相关技术给我们带来的重大突破。做好工程管理工作需要涵盖前期科学规划、人员调配、后期进度、科学管理以及合理修缮等几个部分。如果整个项目涉及的规模较大,涵盖的范围又非常广泛时,工作人员需要前期进行大量的测试以预估整个项目的可行性,这项工作也非常复杂,任务量较重。因此这项工作在现实工作中很难完成。现如今,各项工程在建设过程中都开始向现代化发展,整体的工程建设要求较高,因此应用的技术水平也就越来越高,工作人员需要进行合理的创新才能够适应社会的发展,确保工程应用更加科学合理。工程设计的内容虽然看起来相对简单,但是其中涉及的内容十分繁琐,一定要采用科学有效的措施进行合理维护,保证项目如期举行。电子信息技术的快速发展给数据处理工作带来了性的机遇,各个公司内部的管理方式也得到了巨大的改变,为相关工作者提供更加科学化与方便化的服务,整体操作程序更加简便,大大提高了管理效率。 2管理工作基本特点 2.1设计内容较多 工程管理工作本身设计的内容十分复杂,工作人员需要对整个过程中的相关问题进行适当调整,科学调整调度应用工作,同时还需要对相关工作进行科学的策划,保证管理水平。可以说工程管理工作需要涵盖非常广泛的内容,因此需要对相关问题进行科学合理的预测。很多项目都需要前期进行投标工作,因此工作人员对此进行科学合理的评估,降低操作风险,合理分配资金,采购高质量的材料等,如果管理不当就会导致整个工作出现不当的缺漏,对相关工程产生一定的危险。一般来说,工程的规模都很大,很多基本运行的项目都需要一些大型企业与政府相关部门进行合作,常常会耗费大量的资金。这些相关工程项目应用需要采用科学的管理模式和研究策略,保证整个工作的顺利开展。根据项目的实际请应用情况进行合理调整,确保资金的合理化应用。实际进行施工时,工作人员需要保证高质量的技术应用标准,这样才能够完善工程建设的质量。工作人员还需要对整个项目的资金应用情况进行合理分配,无论是材料购买、人员分配等问题都需要进行详细管理,否则经常会忽略一些细节内容,如果细节方面管理不到位就可能会对整个工程产生一些不利的经济损失。因此工程管理工作不再是简单地技术应用等,还需要前期做出详细的额规划,根据施工进度进行合理调整,将一切不利因素降至最低。 2.2工程内容相对复杂 工程在建设过程中经常会应用到多种不同的技术,因此技术水平是影响管理工作的一个主要原因,同时也是决定整个项目进行程度的重要指标。应用相关技术时经常会涉及到很多不同的内容,整体的步骤非常繁琐,不同项目之间需要进行科学的分配、采用适当的施工技术,这样能够更好地保证工程的顺利开展。实际进行测量时,需要对施工现场周围的土壤技术进行合理收集,采用科学的分析技术对环境进行彻底考量,这样才能够制定科学合理的措施。每一个项目之间存在的联系较大,因此工作人员需要具备科学的管理思维模式,这样才能够确保项目的有效开展。 2.3科学管控不确定因素 工作人员经常会在整个项目开展之前对想滚不确定因素进行合理的控制,提出相关措施进行有效防范,但是整个施工过程汇总存在很多不可控的因素,在实际施工过程中经常会进行多种不同的调整。最常见的整个施工过程会受到天气因素的影响。因此及时做了充分的规划与准备工作也没有办法抗拒不可控因素的出现。这就需要工作者在施工过程中对这些不确定因素进行合理的监督,保证整个施工技术的应用标准。合理分析环境变化、材料应用、人才队伍、工程管理等多项因素,对其进行科学合理的分析,这样管理者进行适当的决策时就能够对其进行合理预测,提高管理工作的应用效率。 3电子信息相关技术的应用简介 3.1科学管理项目运行 电子信息这项技术最大的优势就是工作人员在整个项目的初期阶段对相关数据进行合理的投资分析,主要需要参考行业的实际发展状态对比相关操作标准。企业在后期开展相关项目时能够有一定的准确预估值,大大降低应用风险。整个项目在开展过程中,工作人员需要根据基本的数据对开展情况进行合理分析,评估施工运行状态、应用技术以及实际应用标准等,相关筹资工作等都需要进行科学合理的分析。管理人员需要根据相关基本信息绘制专业的施工技术,从整体与局部进行有效结合的方式进行应用,这样才能够确保整个项目的合理开展。网络上的相关数据需要与现实进行同步分析,这样能够有助于工作者对整项工作进行科学合理的协调,安全各项基本工作。 3.2科学应用管理系统 对于工程项目而言,基本的管理系统需要具有高标准、严格秩序、合理计划等基本内容,在这样严格要求下,如果相关工作者出现操作不当或者是突发情况就会影响整体程序的顺利运行。应用电子信息能够更加充分的调动整个系统的应用性。将相关基础数据当做基本内容,对其进行合理研究与科学管理,这样能够降低突发情况的不利影响。应用电子相关信息技术能够更好地弥补人工管理数据出现不足的情况,这也是整个系统的最大优势。除了降低很多繁琐的工作以外,工作人员能够采用科学的途径获取相关数据,定期对其进行合理反馈和统计,防止人工操作出现失误,影响整体的施工进度。总的来说,信息技术在管理系统上的应用较多是在数据库的管理上,能较好的处理一些突发性问题,提高工程管理的数据的精确性。 3.3物资系统的应用 同管理系统一样,物资系统同样拥有大量的物资信息的资料,同时也需要更多的人员来配合物资的信息收集、物资管理和维护、物资的规划应用的工作。这种需要大量员工的基础性工作大多可以用计算机技术来代替,实现自动化的控制。比如在物资的录入上,在物资购入的时候编入二维码信息,在入库时只需要给计算机扫码录入物资信息便可以知道所有物资的基本信息以及库存管理的数量和规划,在管理上能够更加合理有效的安排物资的使用和维护,保证资金的高效使用。通常意义上,电子信息技术指的不仅仅是计算机的数据整理分析的优势,计算机自动化控制和管理的高效运转性正可以应用到实际的工程管理以及施工的过程中,严谨有序的程序链保证了工程管理的高效性和科学性。 4增强计算机技术在工程管理中的应用 在深刻的认知到电子信息技术对于工程管理的重要作用之后,需要加大计算机技术在实际中的应用程度,不断更新工程管理系统,保证项目的顺利进行。加强计算机技术在实际中的应用的措施有三个方面来改进。首先是创新。创新是新时期发展的主题,任何技术的发展以及企业的进步都离不开创新,同电子计算机技术的发展一样,从最初计算机发明的时候,计算机的大小能够占据两个房间的容量到如今的手提电脑和笔记本电脑,计算机才慢慢的走入寻常百姓家,服务大众。如果计算机的演变没有遵循着不断创新的理念,便不会有如今使用广泛的便捷式电脑。也正是因为创新,才使得大体积不方便的计算机成为家家户户都能使用、需要的计算机。因此,加强创新的理念,在技术上创新,在管理上创新,才能不断的走在社会发展的前沿,掌握主导的市场竞争的趋势。 5结论 电子信息技术与我们的生活息息相关,在人们的生产过程中,采用信息技术能带来最新科技发展的技术,跟上时展的潮流。电子信息技术在工程管理中的应用也是时展的社会趋势,在信息技术更新换代速度快的时代,更需要强大的数据管理和分析,保证数据的精确性和工程管理的效率。 参考文献: [1]夏薇.计算机电子信息技术及工程管理模式分析[J].硅谷,2015(2):219-220. [2]周林华.计算机电子信息技术及工程管理探析[J].建材与装饰,2015(48):136-137. [3]宋钰姿.计算机电子信息技术在工程管理中的应用分析[J].电子制作,2016(14):68. 作者:罗英涛 单位:大兴安岭地区行署人力资源和社会保障局
技术与教育论文:浅谈中学信息技术课与素质教育 福州四中 刘新春[内容摘要] 信息技术课程是中小学一门知识性与技能性相结合的基础工具课程。《中小学信息技术课程指导纲要》指出,中小学信息技术课程的任务是:培养学生对信息技术的兴趣和意识,让学生了解或掌握信息技术基本知识和技能,使学生具有获得信息、传输信息、处理信息和应用信息技术手段的能力,形成良好的文化素养,为他们适应信息社会的学习、工作和生活打下必要的基础。 我们正是遵循了这个指导思想,在中学信息技术课程实际教学中也意识到培养学生对信息技术的自学能力、动手实践能力和创新能力的重要性和必要性,并努力实践。本文就论述了我们对中学信息技术课中培养学生自学能力、动手实践能力和创新能力的必要性的认识;进而阐述了我们在中学信息技术课教学实践中的几种做法。 [关键词] 信息技术课 素质教育 在现阶段,我国教育正处于从应试教育向素质教育全面转轨的时期,一些常规科目的性质、教学内容、教学目标、教学方法等等,都在发生着革命性的变化。我们新兴的中小学信息技术课,不必再重复传统学科的这些过程,而应当直接在信息技术课中实施素质教育。 教育部长陈至立在2000年全国中小学信息技术教育工作会议上指出:"发达国家已经开始把注意力放在培养学生一系列新的能力上,特别要求学生具备迅速地筛选和获得信息、准确地鉴别信息的真伪、创造性地加工和处理信息的能力,并把学生处理信息的这三项技能作为与读、写、算一样重要的新的终生有用的基础能力"。同时指导性地指出:"信息技术教育教学内容从传授计算机基本知识转到利用计算机和网络作为工具帮助学生更好地自主学习和探讨;教师利用计算机教学从传统的课件制作转到注意课程的整合;信息技术课程教学也正在克服单纯学习技术的观点,正在更加注重对学生进行人文、伦理、道德和法制的教育"。 以计算机应用技术为主要教学内容的信息技术课,我们要培养的目标:一是面对信息技术日新月异的发展,要培养学生的自学能力。就是要让学生感受到技术的更新,意识到需要不断地更新自己所拥有的知识,并逐步培养起有效地去更新自己知识的能力;二是培养学生动手实践的能力。作为以应用技术为主的信息技术教育,如果只是纸上谈兵,是不可能掌握这些实用技术的,必须加强实践动手能力的培养,才能切实掌握这些技术;三是学会应用,培养在应用中创新的能力。立足于实践,在应用中增强学生的创新意识,尽可能地激发学生思维的火花,并帮助学生光大这些火花,进而让学生在实践和成功中,养成创新的能力。 一、培养学生的自学能力 信息技术的教材,在内容选取上只罗列了当前阶段的大多数人所应当掌握的信息技术应用,而没有考虑到信息技术更新发展的变化,更没有照顾到素质教育对培养学生能力的要求。信息技术的飞速发展给学习者带来了不断地去更新自己已有知识的需要,对于信息技术课尤为显著。层出不穷的计算机软件、日益通俗的计算机应用技术、日新月异的网络信息,这些都不是学生在课堂教学中所能够一时完全学到的。这一点需要教师在教学中给学生特别指明,使其意识到知识更新的重要性。明确了更新知识的重要性和必要性,学生自学时就有了主动性和积极性。当然上述仅仅强调了非智力因素,学生自学能力的高低和自学效果的好坏,还取决于学生对基础知识的掌握程度。这同样也需要教师在教学中切实提高教育教学质量。 在教学中,我们尽量给学生提供自学机会。例如,将教材中符合学生知识水平的教学内容,象计算机基础知识,信息技术的发展及趋势和信息技术在社会中的应用等专题知识,可以先让学生自学,再由学生通过讨论(或辩论)发表自己的见解,最后由教师对学生的理解作出修正或对学生的问题作出解答;有时教师可以指导学生去学习一些学生感兴趣的教材之外的知识,象各种简单动画制作软件,让学生各显神通,充分发挥自己的才能,或阅读书籍、或查资料、或通过多媒体学习软件、或在教师和同学的帮助之下掌握,在一段规定时间的自学之后,经过测评,让一些学有所成的学生走上讲台,向同学介绍自己的学习内容,展示自己的学习成果。 二、培养学生实践技能 信息技术课的教学过程要素已经不同于传统学科,除了教师、学生、教材之外,还应该包含教学媒体――计算机。勿庸置疑,实践在信息技术课中的重要性。信息技术课教材中安排了许多实用的、可操作的内容,以加强对学生实践技能的培养。我们不但要"授之以鱼",而且还要"授之以渔"。 对于实践课教学,教师应该根据不同的计算机配置情况和不同的教学内容,可采用不同的方式。例如基于资源的主题探究、基于网络的合作学习、基于学生作品的交流评价的教学方式。 例如,采用教师边讲解,学生边练习的教学模式,教师课前要认真分析教材,精心设计课堂教学过程并制作一些适合于本课的演示教学课件,考虑好什么时候该上课,什么时候该让学生练习;教师讲课时能统一控制学生用机,学生练习时能开放学生用机。这种模式具有很强的实效性,学生可以及时发现问题,提出问题,教学过程是双向的。 当然仅仅依靠课堂有限的练习要想提高学生的实践操作技能,是极其有限的。我们还可以通过选修课、活动课,甚至开放计算机实验室,增加学生上机实践机会。时间的积累只是提高学生实践操作技能的一方面,教师还应当注意对学生的实践加以监督和指导,对不同层次的学生提出不同程度的要求,各尽其能:多数学生应达到教学目的的基本要求;少数基础较差的学生经过努力要有所提高;少数基础较好的学生可以深入学习课外知识。 三、培养在应用中创新的能力 素质教育,很大程度上包含着对学生创新能力的培养。在信息技术课教学中,鼓励学生不受固定模式的约束,大胆地对所学知识的内容、适用范围作出猜想和判断,并将其猜想作为创造新知识、探索新功能的基础,举一反 三。教学中我们尽量结合实际,以及计算机知识与其它学科的整合,更多地采用启发式,渗透研究性学习方式的培养。 首先,教师在信息技术教学中应注意知识的连续性和知识的迁移,为学生的创新能力奠定坚实的知识基础。信息技术课程教学内容的实用性,例如,计算机的文字、数据、图象处理,网络应用等内容,为教学中概念的引入带来了极大方便,在问题讲述时,教师可以采用启发式试探学生的认知水平,探寻学生思维中的闪光点,适时给予光大,这对学生是莫大的精神激励。在教学内容顺序的编排时,可以让学生先掌握基本应用软件的使用,再回来学习操作系统的知识,这样可以使学生对操作系统的功能有实践性的认识。 教师还应当鼓励学生开发计算机应用,甚至计算机与其他学科的整合。例如学生学习了数据库应用后可以为班级处理考试结果,为教师提供考试质量分析报告;还有学生将数据库应用于地理学习,自己编写"世界各国信息小词典",推广给同学用于帮助地理复习;还有学生利用简单编程为数学抽象的函数分析提供具体的计算机模拟;还有学生能够帮助其他学科教师编制教学课件,提高课堂教学效率。 计算机多媒体进入教学中,通过声音、图象等多种表现形式,使学生能对知识掌握得更加透彻、更加形象,有利于调动学生思维的流畅性、变通性和独特性,激发积极的思维,培养分析问题和解决问题的能力,从而有所发现,有所提高。 信息技术课是一门新兴学科,与其他学科相比,缺少现成的教学经验可供借鉴;而且信息技术本身又是一门飞速发展的技术,需要不断去探索。但是有一点是坚信的:在信息技术课教学中要切实地实施素质教育。 技术与教育论文:试谈信息技术与语文教育的一体化 [内容摘要]随着信息技术与语文教育互相交互、互相整合的"一体化"历程的逐步深入,语文教育即将出现一个前所未有的巨变,展现在世人的将是这样一个浩瀚而又绚丽的前景: 一、以计算机为"课堂",拓展语文学习领域。它打破了传统语文课堂的封闭围墙,把语文教育拓展得无限宽泛,达到"时时是课堂,处处是课堂,人人是教师,人人是学生"。 二、以计算机为"教材",拓展语文学习内容。通过网络,可以使世界各地的各种语文资源与现行语文教材或紧密结合,或遥相呼应,最大限度地拓展语文学习内容,使语文教材更多元化、立体化。 三、以计算机为"工具",拓展语文学习方式。计算机可以作为"资料搜集工具",构建"研究性学习"方式;作为"学科中介工具",构建"综合性学习"方式;作为"沟通交际工具",构建"交互性学习"方式,引发语文学习方式的革新,使学生更好地适应和驾驭全新的语文学习情境,形成丰厚的语文素养和较强的创新、实践能力。 [关键词]信息技术、语文教育、一体化、宽泛的课堂、多元化的教材、新型的学习工具、新型的学习方式、研究性学习、综合性学习、交互性学习。 信息技术的现代化,为语文教育的发展提供了一个前所未有的机遇,语文教育即将出现一个前所未有的巨变。随着信息技术与语文教育互相交互、互相整合的"一体化"历程的逐步深入,展现在世人面前的将是一个浩瀚而又绚丽的前景。下面,笔者试就信息技术与语文教育一体化的前景进行粗略地描绘,并借此说明如何科学地认识和把握信息技术在语文教育中的作用以及对语文教育变革的方向,促进语文教育尽快走出纯粹的"计算机辅助教学"的误区,加快信息技术与语文教育的"一体化"进程。 一、以计算机为"课堂",拓展语文的学习领域 信息技术与语文教育的一体化,必然打破传统语文课堂的封闭围墙,把语文教育带入到一个无限广阔而又全新的领域,在时间上,在空间上,甚至连课堂的主体都将是无限的宽泛。在这个信息技术与语文教育高度一体化的天地中,课堂将是一个被无限拓展的无比宽泛的概念。 1、课堂时空的宽泛--时时是课堂,处处是课堂。传统语文课堂非常封闭,其地点是固定的,仅仅极限于某一班级;时间也是固定的,只有区区每周几节。信息技术与语文教育的一体化,突破了时空的限制,通过互联网,可以随时随地进行语文学习和实践,运用语文去交流和勾通。可以说哪里有计算机,哪里就有语文课堂;只要一开机,就可以"上课"--进行网上阅读、网上作文、网上交际等语文学习与实践活动,真是时时是课堂,处处是课堂。 2、课堂主体的宽泛--人人是教师,人人是学生。传统语文课堂,其主体仅仅是一位教师加几十位学生,不但数量是固定的,师生关系也是绝对的,师是师,生是生,泾渭分明。信息技术与语文教育一体化以后,学生通过网络,就可以很便捷地进入世界各地的各式各样的"语文课堂",去接受世界各地语文老师甚至其他非语文老师的远程语文教育,在这样的语文课堂里,一个学生所面对的是多数量、多元化的教师,他所获得的语文教育也必将是多数量、多元化的;同时,通过网络,学生还可以把自己的语文知识传授给他人(周边人与远程人、熟悉人与陌生人),可以指导他人进行语文学习,自己摇身一变,又是一个地地道道的"语文教师",具有了"学生"与"教师"双重身份。在这种"人人是教师,人人是学生"的语文课堂里,教与学不断交互和整合,带来的必将是教学相长的不断深化,课堂中每个主体语文素养的不断提高。 二、以计算机为"教材",拓展语文的学习内容 信息技术与语文教育的一体化,必然引发语文教材的变革,不但在语文教材的编排上将增加信息技术与语文学习、实践活动相结合的内容与形式,使语文教材更容易吸纳信息技术的精华,更富于时代性和现代化;而且,信息技术在语文学习中的广泛运用,可以通过网络,使世界各地的各种语文资源与现行语文教材或紧密结合,或遥相呼应,最大限度地拓展语文学习内容,突破教材的极限,弥补教材的缺陷,改变当前教材单一、内容狭窄的状况,使语文教材更富于针对性、实效性和多元化、立体化。 1、离心发散拓展式。这是以课内语文教材为中心,抓住某一结合点(知识点、情感点、内容交叉点等),设计一些课前、课后运用信息技术进行资料搜集、网上阅读与交流等发散性、拓展性实践活动,以求把网络上的语文资源充实到现行语文教材中,使语文教材丰满起来,完善起来,把小小的语文教材拓展到无限广大,把薄薄的语文教材充实得厚厚的,使教材更富于立体化、多元化,更富于时代性、针对性、实效性。 2、向心聚敛呼应式。这是引导学生以网上语文资源为教材,通过信息技术进行广泛的网上阅读、网上作文、网上交流等网上语文实践,丰富学生的语文素养,以求通过这种百川汇海的形式,把网上的语文资源向学生的语文素养聚敛汇集,并与课内语文教材相呼应,相补充,相促进,共同对学生进行博大的语文教育。 三、以计算机为"工具",拓展语文的学习方式 信息技术与语文教育一体化的不断深入,语文课堂和语文教材的无限宽泛,以及计算机作为一种学习工具逐步被学生所掌握,最终必然呼唤并促使语文学习方式的革新。而且也只有学习方式的不断革新,才能更好地适应和驾驭信息技术与语文教育不断一体化的语文学习情境,获得最佳的学习效果,形成丰厚的语文素养和较强的创新实践能力。 1、作为"资料搜集工具",构建"研究性"学习方式。未来的社会是知识化的社会,是创新的社会。必须重视专题性、探究性的研究意识和能力的培养,重视创新型、研究型人才的培养。必须想方设法把孩子的眼光引向无边无际的知识的海洋,教会孩子怎样思考问题,面对陌生领域,知道到哪里去寻找他所需要的知识,并学会怎样运用这些知识去组合,去创新,去回答他所要回答的问题。这种"研究性学习"也正是现代语文教育的重要任务之一。在信息技术与语文教育的一体化中,计算机因具有快捷而又强大的信息搜索能力、存贮能力和处理能力,必将成为学生"研究性学习"的最佳的资料搜集和存贮处理工具。同时以下几种以计算机为工具的资料搜集、处理、存贮方法将是"研究性学习"中的重要学习方式:①"任务驱动式搜寻法",即按照"提出搜索任务(分析研究课题,明确要求、范围、问题实质等)确定检查标志(所需文献的类目、关键词、作者姓名、发表日期等)选定检索工具("搜狐"等搜索器)输入检索途径(资料来源途径、内容途径、作者途径、类号途径等)查找原始文献资料(浏览、筛选、摘录、整理)"的程序进行搜寻查阅资料;②"自由浏览式搜寻法",即按照"上网阅读寻找资料(用 找标题、中心句、关键段等方法搜集)摘录"的程序进行快速浏览,搜寻查阅文献,选取所需资料;③"分类下载存贮法",即指导学生对资料进行下载,并对获得的大量信息进行分类、整序、编码、建立索引等存贮处理,使下载的资料系统化、简明化,便于进一步查阅;④"资料处理利用法",如运用计算机技术进行资料的剪切、移动、复制、引用等文字处理方法。2、作为"学科中介工具",构建"综合性"学习方式。传统学科课程之间过分强调学科本位、互相割裂、互相独立的弊病已引起高度关注,软化学科界限,进行"综合性学习",全面提高整体素质是当前课程改革和教学改革的趋势。信息技术与语文教育的一体化,以多媒体信息技术为"中介工具",通过引导学生进行抽象的语言文字与听觉、视觉、动觉等形象语言的相互转换,把语文与音乐、美术、动画、社会、自然、数学等结合起来,实现跨学科的"综合性学习",发挥各学科的综合效能,全面提高学生的整体素质。 3、作为"沟通交际工具",构建"交互性"学习方式。学会交往与沟通是现代社会的要求,尤其是当今社会信息数量多、传播速度快,更新变化极其迅速,只有加强群体内部信息交流、信息共享,才能集众人之力,更好地捕捉信息、驾驭信息、利用信息。信息技术与语文教育的一体化,为跨国家、跨地区、跨民族、跨人群的"语言交流、思想交流、情感交流、信息交流"提供了一种快速、便捷的"沟通交际工具"。通过互联网信息技术进行书面信息资料的传递与交流、学习心得体会的传递与交流、学习评价的传递与交流等"交互性学习"活动,将成为信息技术与语文教育一体化的一种重要的语文学习方式。学会沟通、学会交际、学会互相学习、学会取长补短、学会共同进步将是以信息技术为工具的"交互性学习"的必然结果。 信息技术与语文教育互相交互、互相整合的一体化,是语文教育现代化的必然趋势。其进程必然随着信息技术的发展以及在语文教育中的广泛运用而日益加快,展现出其特具的魅力,把语文教育带入一个划时代的世纪。 技术与教育论文:现代教育技术与语文课外活动的开展 课外活动是语文教学的一个重要组成部分。要提高学生的语文能力。不仅要搞好课堂教学,提高课堂教学质量,而且还要积极开展课外活动。它对于巩固、扩大课堂教学的成果,加速培养和提高学生听、说、读、写的能力;对于激发和培养学生对语文的兴趣,发挥他们学习语文的自觉能动性;对于开阔学生的视野、活跃思想、发展智力;对于培养学生共产主义道德、纪律,形成崇高理想;对于培养学生良好的学习习惯,锻炼坚持不懈、持之以恒的毅力;对于发现人才,使有才能,有特长的学生得到更好的培养,都具有重要作用。 目前,在小学语文课外活动中应用现代教育技术虽然还不太普及,但是,从我们的初步实践中可以看出,现代教育技术对开展小学语文课外活动,确实是大有可为的。 一. 向学生进行思想教育和培养语文能力 在学习小学语文第十一册中〈〈狱中联欢〉〉着篇课文之前,布置学生看电影或电视〈〈红岩〉〉,看后组织学生讨论,谈看法,谈感想,谈收获,并要求学生把自己的体会写成文章,在墙报上发表,在同学中阅读。这样,既使学生受到了革命传统教育,又培养了口头表达、书面表达和鉴赏等语文能力。 二. 指导学生开展课外阅读 为结合教学,我组织学生开展了以“伟大的中华”为主题的红领巾读书会,在现有的教学软件中,挑选了“北京”,“万里长城”,“大运河”等课件,在队会上演示讲解,通过直观的展现,不仅使学生在轻松愉快中学到了历史知识,受到了爱国主义教育,而且有效地激发了课外阅读的兴趣。 三. 进行基本训练和智力训练 为了使学生的课外活动与语文教学相结合,我使用了一些自编自制的录音带和电脑课件,对学生进行拼音、词句、说话、朗读和智力训练。所选材料有谜语、寓言、童话、故事、诗歌、对话,以及有关各种词句的各种问题。在训练中,有的要求判断,有的要求辨析,有的要求改错,有的要求复述,有的要求说话,有的要求朗读和欣赏,还有的要求对问题分析和评价等等。 由于多媒体教学丰富多彩的声音、形象、色彩等能够提高学生的兴趣,保障课堂教学纪律,这就为课堂活动的开展在时间上提供了保证。由于多媒体教学在内容上形象直观,学生容易理解和把握,这就促进了课外活动质量的提高。比如电影、电视、录象和目前的电脑课件,把人、事、物、景等,通过声、光、色、形的谐和,直观地展现出来,学生听得清楚,看得明白,知识和道理易于被接受并内化成自己的东西。把这些电教媒体应用于课外活动,对丰富学生的知识,开拓学生的视野,发展学生的智力,培养学生的能力;对听、说、读、写和欣赏、鉴别等语文能力的培养;对学生进行共产主义理想、道德、纪律等教育,都可以收到良好的效果。 技术与教育论文:英语课的现代技术教学与素质教育 培养学生的创造能力是全面实施素质教育的一个极其重要的方面。人类社会的发展始终离不开创造,世纪是知识创新的时代。我们作为人民教师,肩负着培养新世纪接班人的重任,在各种教学活动中一定要把启动、训练、开发学生的创造性思维摆在首位。创造是一个人富有才智的体现,需要进行积极的智力劳动。人的智力不完全由先天的遗传性因素所决定,更主要的在于后天的培养,在很大程度上取决于小学阶段的教育,古今中外都非常重视一个人后天所受到的启蒙教育。 进入世纪后,随着以电子计算机为核心的信息技术的广泛运用,在各级学校教育领域中的现代技术教学也得到迅速发展。在小学英语课上运用现代技术教学势在必行。全面实施素质教育就是要采取生动活泼丰富多彩的教学形式,从德智体各方面提高学生的创造能力。对周围世界具有强烈的好奇心,这是儿童的一个重要的心理特征,是点燃他们的创造性思维的火花,教师要善于捕捉和发现学生对周围事物迷惑不解的各种问题,激发他们的求知欲望,循循善诱,引导他们开动脑筋,努力探索,逐渐学会自己分析、判断和解决问题。 现代技术教学主要依靠多媒体系统、计算机软件、音像资料、影视以及教师自己制作的各种课件等等,在课堂上创造丰富多彩、生动活泼的学习英语的情景与氛围,充分发挥现代技术的声与像、动与静、远与近、表与里、虚与实相互结合转化等特点,突出英语学习的形象性与动态感,使学生具有身临其境的感觉,不断激发他们听说英语的兴趣,利用反馈原理训练学生的听说英语的能力,增强记忆,培养他们的英语表达能力、丰富的想象力、创造性思维能力等。 众所周知,思维与语言是密不可分的,人们的思维都是通过语言进行的,现代技术教学对于培养学生的英语思维能力具有很大的促进作用,为在小学阶段进行英语直观教学创造了极为有利的学习环境与条件。由于运用各种现代化的技术手段创造学习英语的情景,就可以在课堂上尽量排除用汉语讲解的干扰,这有利于培养学生用英语思维的良好的学习习惯。文秘站版权所有 小学英语课始终要以听说领先,这是一个不可动摇的基本原则。采用现代技术手段。通过多媒体系统、音像资料、影视作品等中说英语的标准发音与优美语调、声情并茂的动画等,可以引导学生积极模仿,达到最佳的教学效果。 如何激发学生兴趣是搞好小学英语教学的一个极其重要的方面。只有在充满兴趣的学习过程中,学生的注意力才能高度集中,记忆力就能明显增强并且思维敏捷,而运用现代技术教学,则可以创造一种愉快、和谐、热烈的教学气氛,引起学生的浓厚兴趣。 在进行小学英语课的现代技术教学过程中,我认为教师一定要想方设法为学生提供情感参与、思维参与和行为参与的机会,使学生成为课堂教学的主体,真正达到动脑、动口和动手。在教师的耐心细致的示范与指导下,要求每个学生都积极参与操作演示,同时,教师根据学生提出的各种问题以及反馈原理来选择不同的演示方式与次数。 我从中央电视台的“大风车”少儿节目、正大综艺等中得到不少启发,在运用现代技术进行小学英语教学方面作了一些探索与尝试。在教这个句型时,我精心设计了一套多媒体的游戏。在课堂上,学生最先是看到荧屏上出现无数个问号“?”重叠在一起,我按一下播放键,当荧屏的右角上显示出一只长耳朵,学生就会不由自主地用英语说出这个单词,但它究竟是一种什么动物呢?于是我引出这个英语句型,启发学生努力去猜测,并且通过轮番地按下播放键与暂停键,分层次地在荧屏上展示这种动物的各个部位,逐渐从局部到全部,不断引起学生的好奇心,边看边猜边说英语,还不时地发出笑声,这样就自然而然地形成了现代技术教学的乐境与奇境,充分调动了学生们的各种智力因素。现代技术教学展示的形象既能对学生的视觉与听觉提供一次又一次的强烈剌激,又能让学生积极地动脑筋,发挥想象力,有利于培养他们的英语思维能力,克服死记硬背英语单词的单调乏味的教学方式。 现代技术教学展示的画面灵活多变,节奏快,有利于在创设学习情景时把学习过的旧单词与正在学习的新单词巧妙地组合在一个句型中,反复进行操练,便于学生利用旧知进行理解,加强记忆,同时学习新知,建立“温故知新”的教学程序和知识结构。比如,在进行现代技术教学时,我就事先设计一个饶有兴趣的画面,把“苹果”、“硬币”、“猫”、“狗”等等英语单词隐藏在屏幕上的无数个问号的后面,随着画面的逐层次展开,竞猜游戏掀起一个又一个高潮,在欢乐中达到英语单词与句型的最佳教学效果。 通过英语课的现代技术教学实践,我深深地体会到,作为一个英语教师,要上好现代技术教学课,除了不断提高英语知识水平与教学能力之外,还必须认真学习电子计算机技术和其他现代信息技术,这样才能适应世纪的数字化时代的英语教学改革的日新月异的发展形势的需要。 英语课的现代技术教学与素质教育 育才学校刘蓉 培养学生的创造能力是全面实施素质教育的一个极其重要的方面。人类社会的发展始终离不开创造,世纪是知识创新的时代。我们作为人民教师,肩负着培养新世纪接班人的重任,在各种教学活动中一定要把启动、训练、开发学生的创造性思维摆在首位。创造是一个人富有才智的体现,需要进行积极的智力劳动。人的智力不完全由先天的遗传性因素所决定,更主要的在于后天的培养,在很大程度上取决于小学阶段的教育,古今中外都非常重视一个人后天所受到的启蒙教育。 进入世纪后,随着以电子计算机为核心的信息技术的广泛运用,在各级学校教育领域中的现代技术教学也得到迅速发展。在小学英语课上运用现代技术教学势在必行。全面实施素质教育就是要采取生动活泼丰富多彩的教学形式,从德智体各方面提高学生的创造能力。对周围世界具有强烈的好奇心,这是儿童的一个重要的心理特征,是点燃他们的创造性思维的火花,教师要善于捕捉和发现学生对周围事物迷惑不解的各种问题,激发他们的求知欲望,循循善诱,引导他们开动脑筋,努力探索,逐渐学会自己分析、判断和解决问题。 现代技术教学主要依靠多媒体系统、计算机软件、音像资料、影视以及教师自己制作的各种课件等等,在课堂上创造丰富多彩、生动活泼的学习英语的情景与氛围,充分发挥现代技术的声与像、动与静、远与近、表与里、虚与实相互结合转化等特点,突出英语学习的形象性与动态感,使学生具有身临其境的感觉,不断激发他们听说英语的兴趣,利用反馈原理训练学生的听说英语的能力,增强记忆,培养他们的英语表达能力、丰富的想象力、创造性思维能力等。 众所周知,思维与语言是密不可分的,人们的思维都是通过语言进行的,现代技术教学对于培养学生的英语思维能力具有很大的促进作用,为在小学阶段进行英语直观教学创造了极为有利的学文秘站版权所有习环境与条件。由于运用各种现代化的技术手段创造学习英语的情景,就可以 在课堂上尽量排除用汉语讲解的干扰,这有利于培养学生用英语思维的良好的学习习惯。 小学英语课始终要以听说领先,这是一个不可动摇的基本原则。采用现代技术手段。通过多媒体系统、音像资料、影视作品等中说英语的标准发音与优美语调、声情并茂的动画等,可以引导学生积极模仿,达到最佳的教学效果。 如何激发学生兴趣是搞好小学英语教学的一个极其重要的方面。只有在充满兴趣的学习过程中,学生的注意力才能高度集中,记忆力就能明显增强并且思维敏捷,而运用现代技术教学,则可以创造一种愉快、和谐、热烈的教学气氛,引起学生的浓厚兴趣。 在进行小学英语课的现代技术教学过程中,我认为教师一定要想方设法为学生提供情感参与、思维参与和行为参与的机会,使学生成为课堂教学的主体,真正达到动脑、动口和动手。在教师的耐心细致的示范与指导下,要求每个学生都积极参与操作演示,同时,教师根据学生提出的各种问题以及反馈原理来选择不同的演示方式与次数。 我从中央电视台的“大风车”少儿节目、正大综艺等中得到不少启发,在运用现代技术进行小学英语教学方面作了一些探索与尝试。在教这个句型时,我精心设计了一套多媒体的游戏。在课堂上,学生最先是看到荧屏上出现无数个问号“?”重叠在一起,我按一下播放键,当荧屏的右角上显示出一只长耳朵,学生就会不由自主地用英语说出这个单词,但它究竟是一种什么动物呢?于是我引出这个英语句型,启发学生努力去猜测,并且通过轮番地按下播放键与暂停键,分层次地在荧屏上展示这种动物的各个部位,逐渐从局部到全部,不断引起学生的好奇心,边看边猜边说英语,还不时地发出笑声,这样就自然而然地形成了现代技术教学的乐境与奇境,充分调动了学生们的各种智力因素。现代技术教学展示的形象既能对学生的视觉与听觉提供一次又一次的强烈剌激,又能让学生积极地动脑筋,发挥想象力,有利于培养他们的英语思维能力,克服死记硬背英语单词的单调乏味的教学方式。 现代技术教学展示的画面灵活多变,节奏快,有利于在创设学习情景时把学习过的旧单词与正在学习的新单词巧妙地组合在一个句型中,反复进行操练,便于学生利用旧知进行理解,加强记忆,同时学习新知,建立“温故知新”的教学程序和知识结构。比如,在进行现代技术教学时,我就事先设计一个饶有兴趣的画面,把“苹果”、“硬币”、“猫”、“狗”等等英语单词隐藏在屏幕上的无数个问号的后面,随着画面的逐层次展开,竞猜游戏掀起一个又一个高潮,在欢乐中达到英语单词与句型的最佳教学效果。 通过英语课的现代技术教学实践,我深深地体会到,作为一个英语教师,要上好现代技术教学课,除了不断提高英语知识水平与教学能力之外,还必须认真学习电子计算机技术和其他现代信息技术,这样才能适应世纪的数字化时代的英语教学改革的日新月异的发展形势的需要。 技术与教育论文:论计算机远程教育与多媒体技术 [论文关健词]远程教育 多媒体 虚拟现实 [论文摘要]随着知识经济时代的来临,利用网络进行远程教育得到了迅速的发展,特别是计算机技术、通讯技术和多媒体技术在现代远程教育中的应用,给现代远程教育带来了前所未有的发展机遇。本文探讨了我国计算机远程教育与多媒体技术的现状与发展。 随着知识经济时代的来临,掌握知识的人才日益成为国家繁荣、民族振兴的决定性因素和主要资源。远程教育这一基于计算机技术和通讯技术的教育方式,正以其自身优势,成为现代教育的一个亮点。远程教育是现代多媒体教学与网络技术相结合的产物。在现有的高等教育条件下,采用网上现代远程教育形式。扩大高校教学覆盖面,可以有效地缓解我国教育资源的不足与信息化时代巨大的社会教育需求之间的矛盾。本文仅对其手段改革、实施的必要性、存在困难、方法等诸多问题作一概述,并着重阐述计算机远程教育中应加强使用多媒体技术。 一,我国远程教育的现状 1、中国网络远程教育发展趋势虽然缓慢,但仍不失上升态式以EDU域名注册的网站以每半年增加几百家左右的速度向上攀升。从这一显而易见的角度来看,早在1998年,教育部颁发《面向21世纪教育振兴行动计划》文献中就指出:大力发展我国网络远程教育。同时为加快速一步伐,同意社会力量或外资界人这一领域。在着眼于未来的互联网领域。教育是一个十分令人看好的投资方向。 2、与发达国家相比还有一定的差距我国近程教育主要集中于基础教育在发达国家,网络教育的主体是高等教育、成人教育、继续教育;像在美国,就有五千万成年人在学习。在过去五年中,美国的网络大学增加到300多所,约有80所大学允许通过网络学习获得学位。目前在中国一流水平的大学如北大、清华上海交大、北京邮电大学等也都已经开展远程教育或网上大学的招生工作。 二、远程教育实现手段的发展与现状 (一)远程教育的发展 远程教育的发展经历了三个阶段。 基于数据网络的计算机远程教育研究始于80年代后期,90年代步入实践。我国远程教育规划是1997年经酝酿提出的,1998年正式批准立项,1999年是整个项目启动的关键一年。规划的近期目标是到2000年要通过网络互联10130所各级学校,并使8000所贫困、边远地区的中小学具备利用卫星上网的能力。目前,我国的清华大学、北京大学、湖南大学、浙江大学等一大批大学建立了自己的远程教育实验室或远程教育中心,基于综合数据网的远程教育研究正在部分院校蓬勃展开。 (二)远程教育的技术实现 1、计算机网络:这个支撑网络远程教学系统的物质基础,一般来说,都具有下列组成: (1)接人部分:主要设备是路由器,主要作用是通过网络专线将整个网络接人Internet,从而使本网的用户能够访问Internet资源,而其它网络用户能够访问本网信息。 (2)交换模块:是整个网络连接与传输的核心,主要的设备有主干交换机、分支集线器和连接各模块的网络电缆,由它们组成整个骨干网络。 (3)服务器:主要负责信息的收集、储存、,它们是对外提供教学与信息服务的主要实体,一般有Web服务器、FTP服务器、E-mail服务器、DNS服务器、数据库服务器等等。 (4)网络管理:主要对整个网络进行监控、运行性能的监测、故障的预警和诊断等等;计费模块主要是记录网络使用者的资费信息,以控制网络资源的有偿使用。 2、软件部分 (1)多媒体授课系统从功能上可以分成两个部分:一个是课件点播系统。一个是同步广播授课系统。 (2)师生交互工具①共享白板:软件共享白板是一个为在Internet环境进行教学的教师和学生提供文本以及图形共享的区域。教师可以将一张图片贴入共享白板中。并利用系统提供的特定画图工具和文本输入工具,在所贴的图片上进行标记、说明。教师端的白板中的图形和文字可以通过In-ternet同步传递到交流环境中的其他学生端白板中。 ②语音、视频交互:语音交互是异地师生之间一种有效的交流方式。为了增加师生教学过程的生动性,也需要师生间能够看到各自的视频图象。教师可以任意选择特定的学生端视频,也可以同时看到多个学生端的视频图象。学生端可以选择观看教师端视频。 ③同步浏览:在交流过程中,能够提供同步浏览的机制。教师可以通过键人URL地址,并将该地址广播到同一交流环境中的所有学生端浏览器。使得学生端的浏览器与教师端的浏览器达到同步显示。 ④网络题库系统基于Web的题库系统用于支持教师和学生通过网络进行组卷并进行各种类型的测试。可以根据不同的测试目的提供相应的组卷策略,包括智能组卷、相对评价组卷、绝对评价组卷,教师通过网络自动组卷后,下载到本地进行使用。 (3)答疑系统 ①问题通过电子邮件的方式发送到主持这门课程的学科教师,当教师对该问题进行回答后,系统将自动解答发送到学生的电子信箱; ②将问题公布在答疑布告牌上,征求解答,有人对其解答后,系统将通过电子邮件通知该学生。 (4)作业批阅系统 作业批阅系统是基于WWW的协作式作业批改系统,学生可以通过该系统提交作业,获取作业批改结果,并根据教师建议来修改和编辑作业。 (5)网络课件写作系统 开发网络课件写作系统的主要目的是为了方便不具有专业编程经验的各站点教师编制网络教学软件。教学单位或教师可以通过该软件抓取素材库中的素材来构建网络课程或网络教学模块。在该平台上构建的网络课程,就能直接在网络上运行。 (6)远程考试系统 远程考试系统是教学信息反馈的重要手段。通过考试可以将学生的学习进展状况反馈给系统。 (7)远程作业系统 在学生的学习过程中,作业的布置、提交与批改是非常 重要的一环。老师可以通过作业系统得到教学效果的反馈,既可以了解不同学生的学习情况,以便因材施教,又可以发现教学过程或课件中存在的问题。并采取措施加以修改完善。 三、多媒体技术的发展 多媒体技术是90年代兴起的一股热潮,以往的计算机通过视觉才能接受信息,后来增加了“听”的功能,人们才把具有“视听”两种以上功能的计算机称之为多媒体计算机,并把这种技术称之为多媒体技术。近年来它的发展非常迅猛,从一台计算机到局域网乃至国际互联网络,都可以使用。多媒体技术改变了微计算机多年来生硬、呆板的脸孔,换上了丰富多彩、形声并茂的漂亮面容。就其功能可以分成两类: 1、只具有“视听”功能,这种类型的计算机及其网络运用于教学,除能使以往靠多种设备、技术实现的课堂多媒体教学集计算机于一身,具有集成性的特点外,其明显的优势是还具有即时性、交互性、信息量大和能够进行个别化教学的功能。人们常称这类只有“视的”功能的计算机及其网络技术为一般的多媒体技术。 2、具有“虚拟现实”功能,这一类计算机多媒体技术除具有“视听”的功能外,还具有让人动手“做”,充分发挥人的“触觉、机体觉、运动觉、平衡觉”等感觉器官的功能,让人们在“做”中学习知识和掌握技能。 四、我国教育领域必须加强计算机远程教育的应用 1、计算机远程教育是教育领域的国际发展趋势。 Internet网的发展速度极为迅猛,在发达国家和地区普及率较高,美国、英国、芬兰、瑞典等国家均提出了基于互联网的远程教育计划,并已开始逐渐实施。而发达国家推出的这些远程教育计划并不仅局限于基础教育和高等教育领域,而且是利用现代化手段提高国民素质的重要手段。面对这一国际潮流,我国教育管理部门和广大教育工作者不应落后,应追踪国际上先进的教育思想、教育手段和教育方法。 2、实施计算机远程教育是中国国情的需要。我国是发展中国家,教育资源比较紧缺,现有教育资源远远不能满足需求。而采用常规的措施和方法,例如建设学校,增加学校数量,所需投入太大,短时间内也不能解决问题,特别是高等教育的大众化、普及化。 3、实施计算机远程教育也是教学改革的需要。众所周知,我国的教育资源不但紧缺,而且发展极不平衡,利用远程教育可以消灭贫困校、薄弱校,达到教育资源在一定程序上的共享,打破教育资源不平衡的局面,以比较快的方式、方法扩大教育规模。 4、利用远程教育体系也可以提高国民素质,实现“终身教育”的目的。 五、计算机远程教育必须加强多媒体技术的应用 远程教育网上资源是重要的,简单的重复书本是没有出路的。而解决此问题,笔者认为必须合理地使用多媒体技术。 (一)加强多媒体课件的开发应用 多媒体技术设计和编制的新一代CAI系统,具有综合处理图、文、声、像的能力,改变了原来CAI中将知识仅以单一视觉或听觉符号表现的方法,使学习者能通过多种感官获取知识信息,增强理解能力,提高教学教率。应用多媒体技术编制的cAI系统即称之为MCAI软件,亦称课件。 1、在大专院校和中小学形成专门从事MCM课件开发的研究机构。据了解,以前从事MCAI课件开发的单位主要有两类:一类是传统出版社的电子出版部门;一类是软件制作公司或多媒体技术开发公司。由于强调市场,重视效益,其开发的产品给人的感觉是深人教学不够。实际上,大专院校和中小学完全可以根据大纲的要求,制定相应的课件标准,分工协作,组织精兵强将进行开发,经试用修改不断完善。通过鉴定后,批量生产教学光盘,并将其做到网上,达到教育资源最大程度上的共享。 2、统一的MCAI的技术标准。现阶段MCAI课件的制作技术五花八门,以编辑制作为例,大多是手工编辑,费时费力,效率较低,虽然一些多媒体创作工具不断推出,但其适应面还是受到一定的限制。因此,有必要统一MCAI课件技术上的一些标准,如硬件配置、软件环境、创作工具、多媒体素材、文件的格式等。目前教育部基础司正在研制一种“傻瓜开发平台”,容易上手,极适合中小学教师进行MCAI开发。 3、研究智能型MCAI课件。随着计算机人工智能技术的发展,应在MCAI课件中加强专家系统和人工智能技术应用。它模拟教师,服务对象是学习者,允许学习者与计算机进行广泛的交互活动。它可以为学习者提供一种新型的学习环境,能根据学习者的学习特点和学习风格采用不同的教学策略,能对学习者的学习状况进行评估,以满足学习者的不同需要。 (二)适当应用多媒体虚拟实现技术 现在,全世界已有2000多研究单位、大学、公司开展虚拟现实研究与开发技术,它将是90年代最有发展前景的技术之一。 l、通过远程教育,将虚拟现实技术应用于艺术、医疗、建筑和工程、军事研究、金融分析等领域。例如在医学领域,虚拟现实技术代表未来发展的方向,借助它能够满足大批学员们动手操作的愿望。在外科手术中,通过虚拟现实系统,可以看到或感觉到微电脑生成的以假乱真的三维立体图形,交互作用的“触角”功能使外科医生身临其境地进行“手术”,得心应手地在荧屏中开刀。 2、建立虚拟现实远程教育环球网。它的使用与互联网相似,只要在浏览器中键入虚拟现实网络地址就可以相联。例如当进入某虚拟太阳系环境的网站时。可以看到各恒星的分布,感觉就如同亲身在太空中漫游一样。在观看不同恒星之余,还可以进入恒星当中查看并阅读各种资料。此外,在太空中还可以发现流星、恒星的转动等动态模拟。 结束语 计算机多媒体技术及其网络教学系统,能使以往靠多种设备、技术才能实现的课堂多媒体教学集计算机于一身,并能与现代通讯设施形成网络,构成全方位、多渠道、交互式的远程教育系统。人们称它的出现使教育技术跨进了一个新的时代,成为教育领域的一次革命 技术与教育论文:现代教育技术与语文课外活动的开展 课外活动是语文教学的一个重要组成部分。要提高学生的语文能力。不仅要搞好课堂教学,提高课堂教学质量,而且还要积极开展课外活动。它对于巩固、扩大课堂教学的成果,加速培养和提高学生听、说、读、写的能力;对于激发和培养学生对语文的兴趣,发挥他们学习语文的自觉能动性;对于开阔学生的视野、活跃思想、发展智力;对于培养学生共产主义道德、纪律,形成崇高理想;对于培养学生良好的学习习惯,锻炼坚持不懈、持之以恒的毅力;对于发现人才,使有才能,有特长的学生得到更好的培养,都具有重要作用。 目前,在小学语文课外活动中应用现代教育技术虽然还不太普及,但是,从我们的初步实践中可以看出,现代教育技术对开展小学语文课外活动,确实是大有可为的。 一.向学生进行思想教育和培养语文能力 在学习小学语文第十一册中〈〈狱中联欢〉〉着篇课文之前,布置学生看电影或电视〈〈红岩〉〉,看后组织学生讨论,谈看法,谈感想,谈收获,并要求学生把自己的体会写成文章,在墙报上发表,在同学中阅读。这样,既使学生受到了革命传统教育,又培养了口头表达、书面表达和鉴赏等语文能力。 二.指导学生开展课外阅读 为结合教学,我组织学生开展了以“伟大的中华”为主题的红领巾读书会,在现有的教学软件中,挑选了“北京”,“万里长城”,“大运河”等课件,在队会上演示讲解,通过直观的展现,不仅使学生在轻松愉快中学到了历史知识,受到了爱国主义教育,而且有效地激发了课外阅读的兴趣。 三.进行基本训练和智力训练 为了使学生的课外活动与语文教学相结合,我使用了一些自编自制的录音带和电脑课件,对学生进行拼音、词句、说话、朗读和智力训练。所选材料有谜语、寓言、童话、故事、诗歌、对话,以及有关各种词句的各种问题。在训练中,有的要求判断,有的要求辨析,有的要求改错,有的要求复述,有的要求说话,有的要求朗读和欣赏,还有的要求对问题分析和评价等等。 由于多媒体教学丰富多彩的声音、形象、色彩等能够提高学生的兴趣,保障课堂教学纪律,这就为课堂活动的开展在时间上提供了保证。由于多媒体教学在内容上形象直观,学生容易理解和把握,这就促进了课外活动质量的提高。比如电影、电视、录象和目前的电脑课件,把人、事、物、景等,通过声、光、色、形的谐和,直观地展现出来,学生听得清楚,看得明白,知识和道理易于被接受并内化成自己的东西。把这些电教媒体应用于课外活动,对丰富学生的知识,开拓学生的视野,发展学生的智力,培养学生的能力;对听、说、读、写和欣赏、鉴别等语文能力的培养;对学生进行共产主义理想、道德、纪律等教育,都可以收到良好的效果. 技术与教育论文:信息技术与教育相整合的进程 随着以计算机为核心的信息技术的不断发展及其在教育中的应用,教育本身从目的、内容、形式、方法到组织最终都将发生根本性的变革。当然,这种变革决不是一蹴而就的,需要经历许多中间过程。本文拟将探讨信息技术与教育整合的各个中间阶段,以期使广大教师对未来教育改革的广阔前景有一个全面的认识,从而改变他们心中的固有观念,使他们能站在更高的境地来看待和指导自己的实践工作,并且使他们看到,信息技术教育应用并不是高不可攀的,完全可以以自己现有的条件,从不同的起点,加入到以信息技术为基础的教育改革进程中来,从而鼓舞他们的信心。 总的来说,信息技术和教育相整合大约要经历这四个阶段,在第一阶段,人们将计算机看作是一种独特的对象,和物理、化学一样,专门开设一门计算机课程,旨在提高学生的计算机素养;在第二阶段,人们要求计算机能辅助学校的传统教学,作教学演示或个别化教学,或者辅助教师进行教学管理;在第三阶段,人们要求进行以计算机为基础的课程改革,这种课程明显有别于以书本、粉笔和黑板以及幻灯、电视和录像等传统教学传媒为基础的课程;在第四阶段,人们要求以 信息技术为基础,进行整个教学体系的全面改革,使教学目标、内容、方法和形式甚至连学校结构都发生根本性的变化。从这一演进历程中,我们可以看出信息技术与教育的整合程度越来越深,在教育中的地位也越来越高,对教育的影响也越来越大。下面,我们就来看看这四个阶段的具体情况。 一、计算机素养的培养 以计算机为核心的信息技术整合于教育的第一个阶段,就是计算机素养(Computer Literacy,亦被译成计算机文化)的培养。在计算机作为新生事物出现在社会生活中时,这是十分自然的。由于计算机在社会中起着广泛作用,人们普遍认识到,在学校教育目标中,让学生具有一定的计算机基本知识和技能是必不可少的,于是,在学校里开设了大量的计算机素养课。在这一阶段,人们往往是把计算机当作一种独特的东西来看待的,游离在学校各科日常教学课程之外。计算机素养课包括这样四种常见的模式:编写程序、计算机素养课、问题解决以及应用软件或工具。无疑,它们都给学校课程添加了新的东西。 1.编程模式 微机首先进入学校时,实际上无软件可用,唯一可用的是机器固有的BASIC语言。一般来说,数学和自然科学教师是最先尝试使用新设备的人,由于他们学习程序语言相对来说容易一些,因此,在许多学校,首先由他们改行教学生程序语言。 阿瑟·列尔曼(Arthur Luehrmann),被人们称为计算机素养之父,提倡将编程作为计算机素养的核心。列尔曼(1982)写道:“要想告诉计算机你想干什么,你必须能和它交流,因此,你就需要学习一门计算机语言,用它写下你的想法,检查、交流、并改进你的想法”。〖1〗他强调指出,计算机素养意味着用计算机做建设性的事,而不是零星半点的知识。一个具有计算机素养的人必须能写和解释计算机程序,能选择和解释别人写的程序,能根据自己的经验知道计算机能做什么不能做什么。对于许多教育工作者来说,计算机素养和编程成了同一语。 2.计算机素养课 综合不同学者的观点,计算机素养课应当包括这样四个方面的内容。①生存技能。如果学生要想在计算机上有效地工作,就必须获得这样一些技能:开机、操作软盘、打开软件包、使用键盘和鼠标。这些低级技能对所有使用计算机的学生来说是十分重要的。②计算机知识。涉及那些能有助于我们了解计算机能做什么不能做什么的知识和技能。它包括计算机的用途、计算机的滥用、计算机所带来的伦理道德问题以及计算机技术的发展和趋势等。③应用技能。包括字处理、数据库和电子表格。这一模式强调使用已有的程序,让学生完成某些任务,这对日后生活需求是很有价值的。④编程。在计算机素养中,编程并不是为将来作程序员作准备,相反,只是为了增强学生解决问题的能力。 计算机素养课既可通过已有的课程如常识课来完成;也可在各个年级中专门开设独立的课,将计算机素养的所有内容分配。 3.问题解决 有人(Norton,1988)将问题解决作为计算机素养的另一个模式〖2〗。问题解决能力的发展历来是人们普遍关注的目标。在这一模式中,这一目标的实现,一是通过问题解决的软件来实现,一是通过LOGO语言的学习来实现。但是,问题解决的软件都是一般性的,很难与课程联在一起;而LOGO语言到底与什么具体的问题解决能力有关,也很难说清。因此,教师一般不会花许多时间来寻找合适的软件,也不会花心思去思考LOGO语言与具体的问题解决能力的关系。 4.应用软件或工具 到了80年代中,计算机素养课实施起来比人们想象的要难得多。LOGO语言的作用悬而未决,教师也没有足够的时间去寻找问题解决软件。但教育工作者们仍然要设法让计算机发挥作用,于是,他们转向了应用软件。1988年,有人(Collis)提出,作为计算机素养的最普通的定义,应用已经取代了编程。〖3〗其理由是很充分的:计算机是我们生活中的一部分,学校要为儿童的社会生活作准备,既然人们的现实生活将与计算机密不可分,那么,学生需要在学校中学会使用这些工具。 在许多情况下,这一模式修改了已有的计算机素养课,编程和计算机历史等内容纷纷让位,生存技能成了字处理、数据库和电子表格等应用软件的前奏。学生和教师都很兴奋,因为,计算机变得与他们有关了。 但是,也有人(Norton,1988)批评了软件工具模式〖4〗。这一批评集中在这样两个方面。第一,工具模式一般只倾向于强调技巧,所 设计的作业任务只是为了满足软件课本身的需要,而实际上,只有当学生准备用工具应用软件来解决手头的问题时,工具应用才有价值。第二,工具常常被看作是中性的,对人对社会无所谓好坏,但实际上,工具从来就不是中性的,它对人对社会总会产生一定的作用。学生必须了解,计算机对他们自己和社会到底有何影响,而不是只学习如何使用它们。 当然,值得一提的是,人们对计算机素养的定义及其使用存在着广泛的争论。也许,它可能代表了从编程、素养课、问题解决到应用的一个发展阶梯。每一种阶梯都有支持者和反对者,都受到过一些批评。这些批评者们都有一个共识,那就是,这些阶梯都把计算机当作一个特殊的课题,并停留在计算机本身之中。 二、课程整合 课程整合(curriculum integration)比培养计算机素养前进了一步。它将计算机看作是各级各类学习的一个有机组成部分。整合取代了素养,但整合并不等于混合。混合意味着只是在学校出现了计算机设备,但硬件的增多并不表示“计算机革命”。关键是如何使它成为学习的一种重要工具。整合意味着在已有课程的学习活动中全面结合使用计算机,以便更好地完成课程目标。因此,要用计算机来系统地处理课程的各个方面,以建立能满足学生需要的有机整合的系统,并且根据学生的反馈进一步改进这个系统。 整合强调计算机要服务于课程;强调计算机应用于教育其出发点首先应当是课程,而不是计算机;强调应当设法找出计算机在哪些地方能增强学习的效果,能使学生完成那些用其他方法做不到的事,或教一些重要的生活技能。 整合应当是全面而深入的,我们应当在整合之中来考虑计算机素养的培养。在课程整合中,计算机素养课中的内容只要能反映某种需求,都可以采用。这意味着,学生并不是为了编程而编程,而是为了处理数据或证明某一思想而编程。例如,在数学课上,为了让学生理解函数和图象之间的关系,可以让学生编一段程序来加以证明。又如,在社会科学课上,为了让学生更好地处理社会调查数据,可以让学生使用数据库。再如,可以在课程中进行问题解决。问题解决的模式从一开始就缺乏课程作基础。这不仅仅是一个整合的问题,而是涉及到如何从整体上看待问题解决。有关研究告诉我们,以往把学习问题解决看得太简单了。有人总结了大量的研究后指出,“虽然在某个特定领域可以教问题解决技能,但要想将这种技能迁移到其他领域,是很难达到的,因此,似乎没有哪种单一的问题解决程序,LOGO或CAI,能发展学生在日后生活中所需的广泛的问题解决技能”。〖5〗这些看法并不是要我们放弃对这一问题的研究。相反,告诉我们,要以课程为出发点,然后来仔细检查任何一个问题解决方式在实现课程目标方面的潜力。 有人特别强调工具软件的模式。认为课程整合只是意味着在任何合适的课程中使用软件工具,而不是只把他们与特定的课联系在一起。如在英语、数学、写作课学习使用字处理,在艺术和科学课中使用绘图软件,在音乐课中也使用软件,等等。 课程整合的方式为什么就比培养计算机素养的方式要好些呢?有人认为,首先,整合强调计算机应用于教育要立足于课程而不是计算机。其次,没有必要给学校增设与计算机有关的新的目标,相反,通过计算机应用,可加强已有的目标。第三,计算机成了一个伙伴,而不是一个对手。任何有关计算机会取代教师的担忧都将消失。第四,整合是以一种自然的方式来对待计算机的,把计算机当作一种学习和生活的基本工具。我们不妨想一想,什么时候开设过有关铅笔的课?也许只是对那些想做铅笔的人开过。那为什么要开设有关计算机的课呢?除了有些工具软件要教以外,实在大可不必。此外,整合会使人感到,计算机虽在教育中发挥重要作用,但和铅笔或计算器技术一样变得了无痕迹。教育工作者不把计算机技术与日常课程分开,能有助于计算机了无痕迹地结合在课程之中。这意味着,我们不会特别意识到计算机的存在,就象不会特别意识到铅笔的存在一样,我们关心的不是计算机或铅笔,而是课本身。 三、课程改革 在有些教育工作者来看,课程整合只是朝正确方向迈进了一步,但还远远不够。有人看到了整合方式中的重要成果,但也发现了它的不足。认为课程整合方式还没有认识到计算机独特的潜力。把学习和教育局限在原有的特定内容上,预先假定,已有的课程是最好的,不会受到挑战。整合还远远没有想到,有了计算机的独特性,有些课程需要改变,因此对某些需要作出改变的课程还支持得不够。这就是说,在计算机应用于教育上,整合还不够彻底。 有调查报告指出,大多数学生的学校经验主要是记忆教师和课本所给予的知识,做作业来练习所学的技能,他们在新的情境中应用知识和技能的机会是有限的。因此,必须找到一些方法使学生成为积极的学习者,摆脱传统的角色。在寻找新方法时,计算机的应用应予以充分的重视。例如,让学生根据一定的工具,结合已有的知识,解决有关温度、湿度、气压和热量的关系的真实性问题。 约翰逊(Johnson,1991)对课程改革提出了一个有争议性的观点(见下图)。〖6〗 请注意,在一模式图并不特指某一具体的科目而言的,模式图中各区的相对大小也并不代表相应的内容量。这一模式图只是简单地表示了它们之间的关系。这一模式图告诉我们,所正在教的内容中有一部分是不应当教的,尽管它们曾一度有价值;计算机有助于教我们现在未教的内容;不仅如此,计算机还增强了超越所应当教的内容的可能性。 从这一观点,我们可以推想到,课程整合只是所正在教和计算机有助于教两者之间的交叉,它远不是终点,只是朝向更大目标所迈出的一步。同时,约翰逊的这一观点也提示我们,计算机也不是包治百病的灵丹妙药。 课程改革会牵涉到许多复杂的问题。无论是教师还是学生都可能会抵制变化。教育工作者们应当考虑一下计算机在它们工作中的作用,看看计算机能否有助于教、学和作适合于它们工作的事。社会希望学生发展高级思维技能、适应变化的能力以及创造性,教育工作者们一定要认识到计算机的独特性,在设计课程时要扩展已有的课程观念,不仅要强调学生所要掌握的内容,同时还要强调获得经验和应用知识的过程。 四、全方位教改 众所周知,随着信息传递工具的改变,整个信息传递模式的模式也将发生根本性的改变。有人曾作过这样一个比拟:人类最初是用马车来传递信件的,不管人们对马和马车作出多大的改进,例如投资巨万改进马车或包装马使之更具有流线型,减少它在空气中的阻力,或装备马蹄,提高它的奔跑速度等等,但信息传递的速度不会发生很大的变化,如果将传统马车的效率定义为一个马力的话,那么,改良后的新马车至多达到1.2个马力,已趋于极限。但是,人们如果投资开发一个新型的与马车截然不同的传递系统,如汽车、电报等等,将会使传递效率得到大大的提高。据说,在电报发明后的第5天,所有马车传递业务全都关张。这充分说明,传递工具的改革,将会使传递模式彻底变革。〖7〗 在教育发展过程中,以文字课本为主要教学传媒的教育模式,从根本上改变了以口传心授为主要传递手段的教育模式。同理,在信息社会里,以文字课本为主要教学传媒的教学模式,必将为以信息技术为教育传媒的新型教育模式所取代。教育必将从目的、内容、形式、方法和组织等方面发生彻底的变革。国外称这种变革为“第四次教育革命”。前三次教育革命的内容分别为教育青年的责任从家族转移到专业教师手中;采用书写文字作为与口语同等重要的教育工具;以及课堂教学与教科书的应用。这种全方位的教育改革的当务之急是改革教育的结构、内容和方式。当然首先要破除传统的旧教育思想,即传统的 教学观、学生观和学校观。 1.革新传统的教育观念 传统的教学观是教师教书本知识,学生学书本知识,教学功能只有一个,就是传授书本知识。而新的教学观则认为教学具有多方面的功能,它既要传授知识,又要发展多种能力如学习能力、信息处理技术、解决问题能力,还要培养品德。两种教学观的根本分歧在于提高教学效果的着眼点在何处,在信息时代,一切取决于效率,而教学的效率在于怎样使学生在有限的时间内高质量地掌握知识,具备不断更新知识,创造新知识的能力。把发展智力提高到应有的地位,不仅是由于现代生产技术发展提出的要求,也是全面把握教学任务和教学质量标准的要求。 传统的学生观是把学生看成被动接受知识的客体,而教师是教学的主体。新的学生观则认为,学生既是教学的对象,又是学习活动的主体,在教学过程中,学生是客体和主体的统一。在学习过程中,学生是学习的主人。 在计算机应用于教育的这些新的趋势中所隐含的学习模式和教学模式,都反映了认知学习理论的观点,学生被看作为知识建构过程的积极参与者。学习者要通过自己经验建构知识。这些新的应用重点强调学习过程,强调有意义的学习,强调学习的许多目标都要通过学生积极地获取材料来实现。在这些以学习者为中心的学习模式下,教师要扮演指导者、促进者和咨询者的角色,这对教师是一个新的挑战。 传统的学校观认为只有全日制、面授的,进行课堂教学的有围墙的学校才是正规的学校。而现代的学校观则认为全日制、面授的、有围墙的学校是正规学校,半日制的、业余的,其他方式授课的远距离教学、无墙的学校也是教育的场所,是正规的学校。 只有建立起现代的教学观,学生观、学校观,才能实现全面的教育改革。 2.改革教学目标和内容 许多教育工作者一致指出,二十一世界的公民需要获得以下一些技能:①信息处理(组织、获取、操作和评价)的技能; ②问题解决能力; ③批判性思维能力; ④学习能力,⑤与他人合作和协作的能力。这些目标将使人们对教师和学生的观点产生新的变化,目前人们主要关心如何使学生成为积极的学习者,教师成为学习的促进者。人们强调帮助学生参与真实性(authentic)任务和产生真实性项目。 为了实现新的教育目标,教育内容也必须作出相应的改革。其总的趋势是:教材的难度增加,重视基本理论,强调知识内在的联系。要使用高难度、高速度和理论化原则重新编写教材,在课程设计上重在学科结构合理,教学内容少而精,着重使学生掌握一般的基本原理以发展学生的认识能力。制定教学大纲要着眼于能力,特别是思维能力、创造力的培养,而不是现成知识的传授和一般技术的培训,基础要宽。教育内容还要与生产实践相结合,着力培养学生解决真实性问题的能力。 计算机及其相关的信息技术为实现新的目标完成新的教学内容提供了非常自然的工具,为学校步入新轨提供了途径。计算机软件工具,如字处理和画图程序,能帮助学生组织和建构复杂的任务。其他方面的工具软件能允许学生模拟复杂的科学、经济和历史事件及现象,从而探讨构成这些现象的变量与关系。例如,在澳大利亚,人们试验了综合课程的学习。〖8〗所谓综合课程,就是综合各科内容的交叉性课程。它是为揭示各门学科的相互依赖性、消除各门学科的界限而设计的。课程的内容划分成一个一个主题,学生以每一个主题为基础,进行研究和探询。教师将利用①能表现某一主题的基础性软件,如历险游戏、问题求解、模拟及交互式科幻小说等;②能反映这一主题的某一方面的辅助性软件;和③一般性的应用软件,如数据库、制图软件等,进行一系列的教学活动。学生2-3人一组进行合作学习。他们应用各门学科的知识和技能,参与收集数据、提问、分析、想象、探索、讨论、决策、解决问题、发明、实验、评价等活动。这种综合课程的教学,能有效地发展学生的思维能力和学习能力。 3.改革教育形式和方法 我们目前教学的基本形式是班级教学,大班上课采用的教学方法是教师注入灌输,学生死记硬背,基本教学手段是口授、粉笔、黑板、文字教科书。目前教学方法的改革,应在沿用传统教学方法的同时,逐步采用多种多样的教学方法进行改革实验,把这些单一、落后的手段改成多样化的现代化教育技术手段,要使其更适应社会发展的要求,体现时代的特征。教育学家已提出发现法、探究法、合作学习、支架式教学、情境性教学、真实性问题解决等多种教学方法〖9〗。教师要针对不同的教学任务,教学活动,不同的教学对象和教学要求,灵活地运用不同的教学形式和方法。 4.改革教育组织,学校面临着“重建或改革” 信息社会的教育不仅要抓基础教育,而且要改革中等教育结构,积极发展职业技术教育,还要改革高等教育结构(多形式、多学制),发展远距离教育、成人教育以及继续教育,融学校教育、社会教育于一体。 教育的组织形式也要发生相应的变革。在90年代,美国的学校正在卷入一场被称为“重建或改革”的运动。尽管不同的人对这些术语有不同的理解,但这些运动都强调为了使学校适应信息时代生活的要求,需要改革学校。重建运动的倡导者们提出,学校需要在结构和功能上作出改革,以更好地满足今天的学生的需求。 信息技术为学校教育提供了许多新的潜在可能性,为当代教育理论提供的许多实现的途径。例如,多媒体技术能在视觉上提供一些能表现真实世界现象、事件和故事的实例,学生能用这些实例进行问题发现和问题解决的活动。多媒体制作工具十分便利,有可能使学生创造出有吸引力的够得上专业水平的产品。又如,计算机网络和卫星通讯技术将能促进本地和远距离的协作以及师生之间的通讯,并且能帮助他们成为由学者和科学家组成的更大世界的一部分。此外,在课堂中计算机工作的开放性有助于培养合作、讨论和反思等等。在美国,远在阿拉斯加与华盛顿的两地学生,通过远程通讯,可以协作研究气象学问题,两地的学生同时收集各地方的气象数据,然后相互交流和探讨。这是传统手段无法实现的。〖10〗 这种以真实性问题为核心的学习,要求学校在作息时间、空间布局以及结构上作出改变。这种技术成分丰富的课程要求学生学习的时间段落较长一些。传统的50分钟一节课不适于学生建构一个复杂的多媒体项目或做一个科学模拟方面的研究。以项目为单位的学习方法同样也要求学校有各种各样的空间和工作区,学生和教师能在校外相互联系。 目前,美国有许多试点计划和学校正在尝试新的结构、日程表和空间,以促进学生积极的学习。例如,有一个被称为发现罗彻斯特(discover Rochester)的计划,〖11〗这一计划是为发展思维和问题解决技能而设计的,它是一项具有交叉学科性质的工作。在这项计划里,以小组为单位学习的学生,将从科学、数学、历史、文化和文学方面收集有关罗彻斯特环境的信息。学生在Macintosh机上通过文本、音频、图象、音乐和地图来交流他们的工作。学生每周有一整天花在这一项目上。罗彻斯特博物馆和科学中心展出了学生的多媒体项目。这个计划的初步结果是令人鼓舞的,学生和教师对这个计划热情很高,这样做,既提高了学生们工作的质量,也提高了他们的参与感。这类技术成分丰富的、以活动为方向的学习计划,将在学校得到越来越多的重视。 总之,计算机的知识和基本技能不失为一个合理的教育目标,计算机素养课试图通过将计算机看作是一个独特的东西来实现这样的目标,计算机素养的培养包含编程、文化课、问题解决和软件或工具这样四个模式,它们都给学校课程增添了新的内容。相反,课程整合,能融合计算机素养的内容,但它直接服务于课程。由于不存在新的课程目标,因此教师不再为使用计算机而寻找额外的时间了。计算机是教师的同事,象铅笔一样,了无痕迹地结合在课程中。学生也不是为了学计算机而学计算机,而是在产生需要的时候学习所需知道的计算 机知识和技能。当然,有些教育工作者认为,整合只是朝正确方向迈出了一步,但还远远不够。课程不应当是静止不动的,相反,要利用计算机的独特潜力加以改变,要做那些用传统手段做不到的事。如果计算机仅仅支持现行的东西,就有可能妨碍为了适应社会的变化而必须做出的教育新改革。在这些阶段中,每后面一个阶段在更高层次上将前面阶段包容,每前面一个阶段都有机融合在后面的阶段中。例如,在课程整合中,有时需要学生进行编程或使用工具软件。在课程改革中,课程整合中的某些模式仍然具有生命力。 这些阶段都值得我们仔细考虑,变化是循序渐进的。在本世纪的最后十年,有些教育工作者仍处于把编程视作计算机素养的阶段,许多人已接受了应用模式,还有些人则通往了整合之路,有些人甚至正在探索更加根本性的课程改革,还有些人则正在尝试新的全方位的教育的改革。他们的努力都值得承认,他们的工作都值得鼓励和支持。我们相信,全方位的改革和课程改革是一个长远的目标,实现这一目标需要有许多中间的过度步骤。是的,计算机不能游离在课程之外,同时,它也不仅限于整合在课程之中,我们需要认识到它的独特潜力。进行课程改革乃至全方位的教育改革,是一个巨大的挑战,是一个宏大的目标,是一条漫长而修远的路。 技术与教育论文:信息技术与语文创新教育整合的实践与探索 摘要:研究目的:信息技术作为获取信息、探索问题、协作解决问题的认知工具。一方面,它能最大限度地展示教师的教学个性,另一方面,它对于学生创新思维、创新能力的培养有不可估量的作用。 方法:利用信息技术在新课程理念下的语文教学中培养学生创新思维的实践。 结论:信息技术与语文教学的整合不仅最大限度的为培养学生的创造性思维提供可能,而且在新课改的征程中发挥着不容忽视的作用。在运用现代教育技术整合语文课堂学习与课外研究时,也应注意几个问题。 关键词:信息技术 创新教育 新课改 优化 《中小学信息技术课程指导纲要(讨论稿)》中指出,要注意培养学生利用信息技术对其他课程进行学习和探讨的能力。努力创造条件,积极利用信息技术开展各类学科教学,注重培养学生的创新精神和实践能力。这涉及了信息技术课程与其他学科课程整合的问题。信息技术课程整合通常以各种各样的主题“任务”驱动教学,有意识地开展信息技术与其他学科相联系的横向综合教学。这些“任务”可以是具体学科的任务,也可以是把学科“任务”包含其中的真实性问题情景,使学生置身于提出问题、思考问题、解决问题的动态学习过程中。在这个整合过程中,把相关学科的知识和技能要求作为一个整体,有机地结合在一起,强调信息技术服务于具体的任务,学生以一种自然的方式对待信息技术,把信息技术作为获取信息、探索问题、协作解决问题的认知工具,学生使用计算机获取、处理信息就像使用电话、笔那样自然。教师进行“任务”时,要尽可能体现学科整合的思想,使学生在潜移默化中得到锻炼,培养学生综合处理问题的能力,特别是创新的能力。 自90年代以来,随着多媒体和计算机网络应用的日益普及(特别是Internet的迅猛发展),作为现代教育技术最新理论基础的建构主义正在国际上迅速流行。建构主义认为,知识不是通过教师讲授得到的,而是学习者在一定的情境即社会文化背景下,借助其他人(包括教师和学习伙伴)的帮助,充分利用各种学习资源(包括文字教材、音像资料、多媒体课件、软件工具以及从Internet上获取的各种教学信息等等),通过意义建构而获得的。建构主义提倡在教师指导下的以学习者为中心的学习,也就是说,既重视学习者的认知主体作用,又不忽视教师的指导作用,教师是意义建构的帮助者、促进者,而不是知识的传授者与灌输者。学生是信息加工的主体,是意义的主动建构者,而不是外部刺激的被动接受器。建构主义强调学生自主学习、自主发现、自主探索,在老师帮助下,主动建构知识的意义,反对教师对学生的单向灌输,反对迷信书本,迷信权威;因而基于建构主义的新型教学模式最有利于培养形象思维、直觉思维、逻辑思维、辩证思维和发散思维。 1.1 利用优秀的多媒体课件,培养学生的形象思维能力。 形象思维的基础是观察能力、联想能力和想像能力(包括再造想像和创造想像),在这方面多媒体课件有其得天独厚的优势。利用计算机辅助教学,可以很容易地做到图文声像并茂,向学生提供形式多样、功能各异的感性材料:形象生动的画面,言简意赅的解说,悦耳动听的音乐,能调动各种感官功能,增加教学的魅力,其在培养学生的形象思维上的教学效果非传统教学手段所能企及。 比如上《荷塘月色》一课,多媒体集形、声、色为一体,运用图画再现情境,再现月色下的荷塘,荷塘上的月色,创设幽远的意境,并利用音乐渲染情境,为学生开拓无限的想像时空,创造出一个充满幻想,充满诗情画意的和谐美妙的意境。在此基础上,学生发展自己的形象思维能力便有了依托,有了进行思维加工的表象素材。 计算机多媒体技术可以创造与教学内容相适应的场景或氛围,引导学生的情感体验,激发学生的想像潜力,大力发展学生的形象思维,是任何一种传统教学手段都无法比拟的。 1.2 基于计算机网络的“协作式学习”和“发现式学习”对辩证思维和发散思维的培养提供有力的支持。 “协作式学习”是网络教学的最重要特点,也是最重要优点之一。协作式学习提倡讨论、交流,鼓励自由发挥、自由想像,因此能集思广益,便于多种不同观点的碰撞与交流,能在较短时间内使同一小组(或同一班级)的每一位学生都对同一复杂问题,获得多方面的(正、反两方面及其他方面)较深入的认识,这对于了解事物的复杂性和培养辩证思维、发散思维,无疑十分有好处。 “发现式学习”,强调通过网络这一丰富的资源库来自主学习、自主探索、自主发现,这不仅有利于发散思维、求异思维的培养,对于了解事物的多面性、复杂性以及事物之间的辩证关系,即培养辩证思维也非常有好处。 例如,教学《醉翁亭记》一课,可以利用计算机多媒体网络教室,教师先建构“醉翁亭研究”网站,搜集多张有关醉翁亭形状的照片、多篇文字资料(有关文章字、词、句研究的内容,专家关于《醉翁亭记》的鉴赏文章,关于醉翁亭周围自然环境的科普介绍文章,关于醉翁亭得名的争论文章及史料等等),按照课本的训练体系,组织成“醉翁亭研究”网站。其中有些是课本内容,配以多媒体的图文声像,更多的是课本内容的补充,为学生的认识能力、个好留下发展的空间。网站的基本组织单位是网页,网页之间以超级链接的方式连接,另外再搜索因特网上有关醉翁亭的网址,把这些资料的地址和目录印发给学生,共同组成一个包罗中外、纵贯古今的因特网大课堂。学生可以把内容调出来阅读、思考,小组内部或小组之间可以进行相互协作、相互讨论,把自己的答案发表在论坛或聊天室里,也可以自己提出讨论题,发表自己的见解。 学生们通过在教师的组织和引导下一起讨论和交流,共同建立起了学习群体并成为其中的一员。在这样的群体中,共同批判地考察各种理论、观点、信仰和假说;进行协商和辩论,先内部协商(即和自身争辩到底哪一种观点正确),然后再相互协商(即对当前问题摆出各自的看法、论据及有关材料并对别人的观点作出分析和评论)。通过这样的协作学习环境,学习者群体(包括教师和每位学生)的思维与智慧就可以被整个群体所共享,每个同学都可在众多不同的看法中认识世界的复杂性和多面性,从而培养学生运用辩证思维的方式观察世界、认识世界。 应强调的是,利用这些媒体和资料并非是辅助教师的讲解和演示,而是把媒体的选择、使用与控制的权力交给了学生,用于支持学生的自主学习和协作式探索,从而为培养学生的发散思维和辩证思维创造条件。同时,这也为学生的可持续发展提供了条件,而且这也充分体现了新课程的设计理念。 1.3 教师指导(或主导)作用的发挥可以为逻辑思维的培养提供有力支持。 运用计算机多媒 体和网络技术来指导学生的学习,有利于培养学生的发散思维、辩证思维和形象思维、直觉思维,却往往给人造成一种错觉,好像这种技术手段不利于对学生逻辑思维能力的培养。事实并非如此。在建构主义教学中,对学生逻辑思维能力的培养是通过教师的指导作用来发挥的。而教师指导(或引导)作用的发挥主要是通过“言传身教”进行,而“言传”(用语言文字表达)本身就离不开逻辑思维,这是因为语言和逻辑思维密切相关(逻辑思维的材料就是基于言语的概念),教师所说的每一句话都是在向学生进行逻辑思维的示范。 信息技术与语文创新教育教学的整合不仅最大限度的为培养学生的创造性思维提供可能,而且在新课改的征程中发挥着不容忽视的作用。 2.1 为教师加大课堂容量,提高课堂效率提供了条件。 利用现代教学手段,可节省大量的板书时间,让学生把更多的精力放在启发、点拨、解决疑难问题以及听说读写训练上。如在教《故乡》一课时,在启发学生思考回答中年闰土与少年闰土在外貌、神情、言行、性格、对“我”和对生活态度等方面有何变化以及变化原因的基础上,教师投影显示出完整的板书设计。这样做,比教师在黑板上板书快了好几倍,再利用节省了的时间,让学生进行写作训练:运用对比手法描写一个熟悉的人的外貌,写出其变化。写完后,指名学生读一读、评一评。使学生能多方面进行听、说、读、写能力的训练,增加了学生学习、思考的机会和训练密度,既减轻了老师的负担,又提高了课堂效率,还能使学生达到举一反三的目的。 2.2 可创设情境,激发学生学习兴趣。 兴趣是最好的老师,它是推动学生探求知识、获取能力的一种动力。学生有了兴趣,才有学习的毅力和意志,才能深切感知、思考、意会,并进而创造。而充分利用现代教学手段特别是多媒体直观性、形象性的特点,结合具体的教学内容,巧设情境,让学生听听声情并茂的录音,看看栩栩如生的画面,欣赏品味形象化的词句,通过声像并茂、动静结合、情景交融的感官刺激,使学生犹如身临其境,产生激动人心的情境效果,从而激发起学生学习的兴趣和求知欲,调动他们学习的积极性。 如教《春》一文时,为了提高学生的学习兴趣,我精心设计了一个课前导入和朗读环节:在讲授新课前,先投影春、夏、秋、冬四幅风景图,让学生观察那幅春意盎然的春景图,口头简要描述画面,并背出表现春天的诗句,然后在声画背景下播放全文的朗读录像。那美不胜收的佳景和声情并茂的朗读相得益彰,学生仿佛身临其境,感受到大地回春,万物复苏,生机勃发,花草树木竞相争荣的景象和作者热爱春天、憧憬未来的欣喜之情,从而达到了创设情境,激发兴趣的目的,使后面的教学收到了事半功倍的效果。 2.3 可使教学内容具体化、形象化,形成板块式教与学体系。 利用现代教学手段,一改以往主要靠口头语言和文字符号传授知识的传统模式,打破了封闭式的死水一潭的教学状态,以其鲜明的直观形象,加深学生对学习内容的理解,以其多变的手段,促进学生积极思维,从而使教学得以化繁为简,变难为易,有效地提高学生分析问题解决问题的能力。 在学习《中国石拱桥》一文时,由于学生对石拱桥知之甚少,无法理解中国石拱桥的造型特征、结构特征和制作特征。利用CAI课件,形象地向学生展示赵州桥、卢沟桥以及其他一些古代、现代的典型拱桥的画面。学生兴趣盎然的边听着教师讲解,边欣赏各式各样的拱桥,研究它们的形式、结构、装饰等。由于强化了对实物的感受,又经过分析、比较,学生们终于理解了中国石拱桥的优美,坚固,精巧的特征。 2.4 可丰富作文素材,拓展思维空间,优化作文教学。 利用现代教学手段可以给学生提供大量的视觉、听觉形象,能使学生简便、快捷地直观现象,感觉真切、自然,甚至可以身临其境,进入由形象、色彩、声音等混合构成的氛围,使教学过程情境化、趣味化、形象化,诱发了学生的情感体验,加大了有效信息的接受量。这为丰富学生的表象,开拓学生的思维空间提供了物质基础。这样在作文教学时,可突破时空的限制,将人、事、物生动地展现在学生面前,既丰富了他们的生活,又为他们提供了作文的素材,开辟了多向立体的思维通道,促进学生观察分析能力的形成、联想想像力的增强、审美能力的提高。 2.5 可使学生的视觉、听觉等多种感觉器官综合运用于学习,从而提高学习效率。 学生在学习过程中,多种感官并用,学习效率最高,这是已被科学实验和教学实践证明了的规律。利用现代教学手段中的图片、文字、声音、色彩、动画等,可以多角度、全方位地丰富学生的感知,使学生披文入境,视听并举,身心投入,左右脑并用,感觉得以引发、强化,对学生的思维的训练更趋灵活、全面、立体。特别是生动多变的画面,开心启智的音乐创设了教学的情境,增强了教学内容的形象性和动态感,使学生耳、目、口、心各种感官得以激发,从而有效地提高学习效率。 如教《春》一课,每学习一幅“绘春图”前后,都播放一遍配音乐配画面的朗读录像,让学生小声跟读,移情入景仔细品味,达到了当堂理解成诵的目的。 2.6 可以让研究性学习的空间更广阔,学生的学习开展的更有声有色,而且成效会更显着。 在学校教育和教学过程中,还需要更多地从教的角度来考虑与之相应的课程、教材、教法等问题。在研究性学习的过程中,学习者是否掌握某项具体的知识或技能并不重要,关键是能否对所学知识有所选择、判断、解释、运用,从而有所发现,有所创造。计算机、多媒体技术也不再只是教师教学的辅助工具,它更应当成为学生学习的工具。 事实证明,利用现代教学手段,可以表现传统教学技术所不能表现的内容,取得传统教学手段无法达到的教学效果,对提高课堂效率,优化语文课堂教学起着不可估量的作用。但是,在运用现代教育技术整合语文课堂学习与课外研究时,我们也应注意以下两个问题。 3.1 目的明确,讲究实效。 利用现代教学手段进行语文课堂教学,其根本目的是提高教学效率。因此,切忌形式主义和盲目使用。必须根据教学目标、教学内容和各种媒体的不同功能,选择运用。训练朗读能力,可选用声学媒体。如让学生听优秀播音员和演员的朗读录音,也可录取教师或学生的范读播放。这样,极有利于培养学生的语感,纠正朗读中的种种不良现象。教读文学作品,适当地放映有关影像,有助于激发学生的学习兴趣,加深对作品的理解和提高认识。总之,使用任何现代教学手段进行教学,目的都要非常明确,要讲究实效,科学使用,否则就可能弄巧成拙,起不了应有的作用。 3.2 要精心设计教学过程。 在课堂教学中如要播放录音或影视图像等,不能不加任何必要的指导和反馈,而只是单纯播放。播放前、播放中、播放后要进行哪些工作,或什么时候播放什么,放在哪个环节播放,以及要综合运用哪些媒体,使其有机结合,教师都要事先精心设计安排,全面考虑,恰当组合,以保证教学效果。特别是所采用的电教媒体,应是整体性、科学性、艺术性和技术性的统一结合。 总而言之,恰当利用现代教学手段进行语文教学的整合,能化难为易,变抽象为具体,使教学生动形象,能够全方位地调动学生思维,充分发挥视觉和感知的作用,把学生领入多姿多彩的语文世界,让学生轻松、愉快、主动、有效地学习,从而达到优化语文课堂教学,提高语文教学质量,全面提高学生创新素质的目的。 技术与教育论文:现代教育技术与素质教育 我们已跨迸世纪的门槛,我们的社会即将跨入一个崭新的经济时代,科学技术发展速度加快,新领域不断增多,学科高度分化又高度综合,科学技术转化为生产力的周期大大缩短,计算机的普及和网的崛起大大改变了人们的工作方式、学习方式、思维方式乃至生活方式。社会在高速发展的同时,不可避免地带来了种种潜在的危机,如能源匮乏问题、生态平衡问题、环境污染问题、人口问题等等,这些问题都对人类的生存构成了威胁。为了适应迅猛发展的现代社会,企业必须不间断地创新,人们必须不停顿地学习,各类社会组织必须向学习型组织转型,人们的道德素质必须不断提高。显然,在机遇与挑战面前,原有的教育模式已不能适应社会发展的需要,教育必须实行改革,人才素质必须更加优化。因此,实施素质教育已经成为时代的呼唤、科学技术和社会发展的需要。文秘站版权所有 一、教育改革必须以教育观念的转蛮为先导 教育改革是教育系统的自我发展与完善,它是多维度的,是教育系统内各要素都要更新与发展的变化。简单他说,教育改革就是要使教育走出应试教育的误区,完成由以书本为中心、以课堂为中心。以教师为中心向以直接经验为中心、以活动为中心、以学生为中心的转变,以及由培养经验型人才向培养创造型人才的转变。我们所说的素质教育既是一种教育观念,又是一种教育模式,其实二者在本质上是相通的,因为教育模式实质上就是具有实际操作功能的教育观念。教育观念是人们形成的关于教育的比较稳定的世界观,是教育目的和手段、内容和方法的主体。教育观念主要有四大功能:()对特定集团的教育主张、教育秩序、教育行为加以正当化、普遍化、社会化;()使与自己集团对立的教育观念解体;()使教育诸要素在统一的整体中各尽其能;()赋予教育者以使命感。,教育观念具有一般导向功能,在教育、教学中占据指导者地位素质教育观是与传统的应试教育观根本对立的。传统的应试教育观是在社会“升学热”中自发形成的,这种教育观念只见考分不见人,考什么就教什么,怎么考就怎么教,一切以考试作为指挥捧,引导学生“死扣书本、死记硬背、死追分数”相反,素质教育是根据社会发展的需要而提出的,它重视素质,需要培养什么样的素质就教什么,怎样教有利于提高人才素质就怎么教,一切以培养出符合时代要求的人才为依据,重视学生的“全体发展、全面发展、个性发展。 现代教育技术是以现代教育理论、学习理论为指导,以计算机为核心的信息技术在教育教学领域中的应用,是当前教育教学改革的制高点和突破口,“信息技术在教育领域的全面应用,必将导致教学内容、教学手段、教学方法和教学模式的深刻变革,并最终导致教育思想、教学观念、教学理论乃至整个教育体制的根本变革” 在未来的教育、教学活动中,网络和多媒体技术取代传统的黑板和粉笔是大势所趋。但是,还必须充分认识到,在教育、教学活动中,即使运用了最先进的现代信息技术,也并不一定意味着教育就现代化了,从传统教育向现代教育的转变,最根本的是教育观念的转变。 很普遍的一个现象是:在很多学校中,现代教育技术的硬件建设已相当完备,计算机已成为基础课程,但计算机操作方面的考核,仍然用笔答试卷进行,仍以考试分数来评价学生的创造能力和操作能力。这反映出应试教育观念的影响仍然很深,人们(尤其是教育部门的教师与领导)还没有从实质上理解素质教育或接受素质教育。也就是说,人们的观念不能更新,物质条件再优越,教学方法和手段再先进,也不可能从根本上改变应试教育的现状。 近年来,我国在素质教育方面已取得了令人瞩目的成就,但还有很多不尽人意之处,一个重要的原因就是部分人对素质教育的理解还不够深入,素质教育的观念还没有深入人心。当前,知识经济的大潮汹涌而来,新的世纪强烈地呼唤创造型的人才,因此,在全民范围内(尤其在教育部门内部)普及素质教育观念,使素质教育深入民心,是加速教育改革的重要前提。 二、素质教育要求建构新型教学模式 教学模式是在一定的教育思素质教育思想、教学理论和学习理论的指导下,在某种教学环境和资源的支持下,教与学环境中各要素之间稳定的关系和活动进程结构形式。传统的教学模式是一种以“教”为中心的教学模式,这种教学模式以课堂、教材和教师为中心,排斥一切课外活动,忽视劳动职业训练;以传授课本知识为惟一目的,忽视学生创造能力的发展和个性的培养;忽视学生在学习中的生体地位,忽视学生认知能力的培养。显然,这种教学模式已经滞后于社会的发展,与素质教育的原则背道而驰,不能适应科学技术和社会发展的需要,必然要为社会所淘汰。 在建构主义学习理论指导下的教学模式,强调以学生为中心,在整个教学过程中教师作为学习的组织者、指导者、帮助者和促进者,为学习过程创建必要的学习情境,使学生在相互协作中充分发挥自己的主动性、积极性和创造精神,主动参与到学习过程中,实现意义学习(即达到对知识的深刻理解,而不是机械记忆)。显然,在这种模式下,学生完全是认知的主体,学习强调的不再是对知识的记忆,而是重视培养学生的创造性思维和创造能力,以及获取信息、分析信息、处理信息和利用信息的信息能力。 基于建构主义理论的教学模式强调…清境创设”协商会话”、“信息资源提供”。因此,网巨大的信息量,多媒体技术图、文、声、像并茂的特点以及它 们所共同具备的友好的人机交互能力,为创建这种以“学”为中心的教学模式提供了最好的技术上的支持。 在我国,对于那些现代教育技术设施还不够完备的广大学校和地区来说,实现基于建构主义理论的学习模式尚有困难;而且,建构主义特别强调探索学习和发现学习,忽视了接受学习,根据奥苏贝尔的理论,发现学习有助于培养学习者的想象力和创造力,但获得的只是初级概念,因此,并非适合于所有课程的学习,而接受学习仍是学习者获得知识的主要途径。在这里有必要说明一点:接受学习不同于机械学习,它同样可以实现意义学习,学习结果到底是意义的还是机械的,这要取决于学生的“学”和教师的“教”。 我国教育技术专家也提出了一种以教师为主导、以学生为主体的“双主”教学模式。这种教学模式是“以教为中心”和“以学为中心”的揉合与优势互补,它基本保留“传递一接受”的教学过程,以接受学习作为主要学习方式,教师有时处于中心地位,但更多时候是在教师的指导下,学生进行自主学习。 双主”教学模式强调对以计算机为基础的现代教育技术的应用,强调学习的目的是实现学生对学习内容的意义建构,即实现意义学习。显然,“双主”教学模式更适合我国国情,有助于实现我国的素质教育。 素质教育的目标是使学习者全体发展、全面发展、个性发展,无论是建构主义教学模式还是“双主”教学模式,都有利于这个目标的实现,到底应采用哪种形式,还需要因地制宜,因校制宜。 三、应用现代教育技术创建新型教学模式 如前所述,新的教学模式重视培养学习者的认知能力、创造能力,而能力只能在掌握必要知识的基础上,主要在实践做”、“应用”)中培养。因而教学中要增加实际练习、自由操作、社会实践等以学生亲身体验为主的学习内容,在课堂教学中必须运用具有交互性的教学和学习工具,把粉笔加黑板的教学变成以实践为基础的教学。而且,随着现代信息技术的发展,人们的生活方式和生活内容正在发生改变,计算机文化、网络文化已逐渐成为一种基础文化,信息能力也日益成为现代社会中人们的一种基本生存能力。因此,教学中必须增加培养学生对信息获取、检索、分析、处理能力的内容,信息能力也要作为教育的培养目标。可见,构建新的教学模式,必须应用以计算机为核心的现代教育技术。 .把现代教育技术作为工具 在新的教学模式中,教学空间不再局限于黑板和讲台,借助于多媒体工具和平台,教学可以从视。听、触多个维度展开。不仅教师的授课、指导、辅助要通过各类媒体进行,而且学生的学习和探索也要借助于各类媒体来实现。另外,各类计算机网络还构成了师生之间、学生之间互递信息的工具,教师的指导与学生的反馈都要在此基础上进行。文秘站版权所有 .招现代教育技术作为资源 素质教育重视知识与能力,不再片面强调对知识的记忆,因此,在这种基于“学”的环境系统中,必然要选择与应用大量的教与学的资源)现代教育技术能够提供多样化的学习资源,如磁带音像教材、多媒体教学软件、校园网等,而且,网本身就是一座世界上最大的教学资源库。 .把现代教育技术作为环境 应用现代教育技术可以构造各种教学环境,如多媒体综合教室、多媒体计算机网络教室、电子阅览室、校园网、基于网的远程学习系统等。在课堂教学中,应用多媒体技术、网络技术和虚拟现实技术能够创造和展示各种趋于现实的学习情境,把抽象的学习与现实生活融合起来,激发学生的思维与探索。 .用现代教育技术实现合作学习 合作学习是通过两个或两个以上的主体在一起互促学习以提高学习成效的教学形式。合作学习能够发展学生的自信心,尤其可以使学业上失败的学生在同伴帮助的过程中经历成功的体验,重塑自尊;合作学习可以提高学生的学习积极性和主动性,发展学生的主体意识,合作学习消除了在应试教育中竞争造成的人与人之间的冷漠与孤立,形成和谐平等的师生关系、生关系。可见,合作学习是以“学”为中心的教学模式的必然要求。应用现代教育技术提供的各种网络环境可以有效地开展合作学习。 以上只是简单地分析了现代教育技术在创建新型教学模式中的地位与作用。如何才能在应用现代教育技术的基础上,建立有效的教学模式,还应由各地区、各学校根据自身的条件去创造性地探索与开发。 总之,通过有效的教学设计,我们可以使现代教育技术的优势得以充分发挥,建立行之有效的教学模式,推进素质教育的实现。 技术与教育论文:美术教学与信息技术教育整合的初探 小学美术课程进行了新的改革,有了新的突破,分几个学习领域进一步明确了美术教学的方向,鲜明地提出发展学生的基本美术素质,激发学生的学习美术的兴趣,在广泛的文化情境中认识美术,培养创新精神和审美能力。 我们利用信息技术教育的优势,使之与美术教学的整合,能更好地达到美术教学的根本目的,即学生以个人或集体合作的方式参与各种美术活动,尝试各种工具、材料和制作过程,学习美术欣赏和评述方法、丰富视觉、触角和审美经验,体验美术活动的乐趣,并获得对美术学习的持久兴趣,了解美术语言的基本表达方式和方法,大胆表达自己的情感和思想。美化环境与生活,在美术学习过程中,激发创造精神,发展美术的实践能力,提高美术素养,陶冶高尚的审美情操,不断地完善人格。 美术是视觉及造型艺术,具有可视的形象特点,因而与信息技术教育的整合,使美术教学手段向多元化发展,如实物展示、投影运用、多媒体音像的引进,大大地增加了信息量和科技量。这样也适应学生认识的发展和身心发展的需要。从而使美术教学用简易、新型、交互、愉悦的学习方式,满足学生个体自我发展的需要,实现促进学生智力发展的目标。 一、利用信息技术、多媒体教学、促进学生积极参与“造型、表现”的美术学习活动。“造型、表现”是美术学习的基础,十分强调自由表现和大胆创造。在低年级尤其注重感受、体验和游戏等灵活的教学形式。使看看、画画、做做、玩玩融为一体。在教学时,利用互联网、校园网,收集有关的美术课题的信息资源,制作色彩纷呈的教学软件,开展生动活泼的课堂教学。例如教学《各种各样的鱼》、《可爱的鸟》、《鲜花世界》、《游太空》、《海底世界》、《可爱的动物》等耳熟能详的课题,运用现代多媒体组合教学,通过声音、动画、视频、投影等手段,为学生创造一个色彩缤纷、声像同步、亦动亦静,能再现生活,又高于生活的情景。激发学生学习兴趣,积极参与学习。高年级要求运用形、色、机理、空间等美术语言,以描绘主体造型的手法、选择适合自己的工具和材料,表现所见、所闻、所想的事物,发展美术构思与创造能力。同样,借助信息技术的有利因素,为学生创设有利激发创新精神的学习环境,多给学生感悟艺术作品的机会,在这个过程中让学生认识与理解线条、形状、色彩、空间、明暗、质感等基本造型要素,运用电脑、投影、录像等多媒体组合的教学,引导学生主动进行造型活动,激发想象力和创新意识。也通过对各种美术媒材,技巧和制作过程的探索与实验,发展学生的艺术感知能力和造型表现能力。 三、利用信息技术,培养学生设计意识,使学生学会按美的规律去设计生活。这一学习领域主要是让学生运用一定的物质材料和手段,围绕一定的目的和用途进行设计与制作,美化生活及环境。例如用废品泡沫拼砌《高楼》、用碎布贴《可爱的家乡》用画报贴《南海之滨》等,我们可以先摄录一些优美的环境与建筑物,指导学生分析、感悟与理解。再用摄录投影等方法表现设计制作过程,使学生了解“物以致用”的设计思想,运用设计和工艺的基本知识和方法,进行有目的创意,设计和制作活动。在学习图案、纹样、封面设计等内容时,则可以根据教学需要,从设计初稿、骨格、设色到完成作品,设计制成教学课件。分层次地展示不同的变化的骨格形式,不同的色彩配置、引导比较与分析。还有,在电脑绘画软件里设置各种特效处理功能,如对图象进行各种变形、复制、缩变、旋转、镜像合并、及色调调整等。进一步扩阔学生的视野,拓展他们的思维空间,也使教学过程加强趣味性。调动学生学习的主动性和积极性。引导学生利用计算机进行简易的设计制作。通过操作鼠标变换设计形式和各种特效的处理,使他们信息技术教育与美术设计意识与应用都得到互相促进、互相提高。 四、利用信息技术,引导学生积极参与学习的全过程,充分发挥学生的主体精神,着重培养学生美术欣赏的最基本方法,不断提高学生的欣赏和评述能力。对高年级的学生,突出引导他们学会在网上浏览欣赏适合自己的艺术作品,学会在网上收藏自己喜欢的优秀作品,反复感受、认识和理解,具体内容如《民间艺术作品》、《中国建筑介绍》、《中国优秀雕塑作品》、《精美的邮票》等和通过一系列的浏览、收藏,再运用语言、文字、绘画等方法表达自己的感受。真正达到培养欣赏与评述能力的目的。 五、结合信息技术教育,在美术教学中,发展学生的综合实践能力,综合性的提出是美术课程改革突破的重点与难点,体现了美术教学真正实施素质教育,综合性既是融美术和学习领域为一体,也是美术教学与其他学科的联系结合。并且与现实社会,现实生活联系起来,首先与信息技术教育的整合、既丰富了学习的内容,也开阔了学习的途径。大大促进了美术教育的发展。信息技术教育的发展,出现了电脑美术,包括绘画、设计、动画等内容。 教师可以根据美术教学内容,设计制作必要的教学课件,开展形式灵活,多元化的美术教学。学生则可以引导进行简易的电脑绘画、设计等,着重于认识、理解和参与,激发持久的学习兴趣,还可以让学生结合语文、音乐等学科,开展综合性的学习。如练习绘儿歌、童话、神话、日记等配画、插图。另外也可以用综合材料制作面具、头饰,并投入表演等。对设计简易的布景、海报、课外或校园的情报专栏等专题性的手抄报以及校内或户外的文娱、体育、少先队等项活动的设计制作、展示。引导学生借助计算机这个“好帮手”进行设计,在这个过程中做到主动请教他人,并积极与同学、老师或家长合作设计制作。还注意学会在网上收集有关的信息资料,建立档案、资料库,不断进行参考、比较,进行探索性的研究与学习。 美术教学与信息技术教育的整合,实现现代多媒体技术的组合,达到直观、形象、生动、多角度、立体式地展示美术教学 的内在规律,有机地与其他学科联系和交互影响。使美术课堂教学让人耳目一新,具有新的突破。使教学化难为易,化复杂抽象为直观形象。同时也为学生提供包括视觉、听觉、触角等多样化的外部剌激,为学生提供了更多的认知和学习途径。在有限的时间里,加大教学密度,丰富教学内容,提高课堂效率,同时通过投影屏幕,丰富直观的感性认识,培养学生的观察力,加强了记忆力,开阔学生的视野,发散了学生的思维,也丰富了想象。更好地发展学生的智力。 技术与教育论文:现代教育技术与音乐教学 [摘要] 利用网络资源进行艺术教育是一种全新的学习方式。在网络学习环境中,通过人机交互、网络信息共享、学习信息作品的展示等,加强了学生的自觉参与和亲身体验,对提高学生的创新精神和实践能力很有帮助。我们运用网络教育技术为学生学习音乐创建轻松愉快的学习环境。如,利用校园网络,围绕阶段学习主题,把丰富的知识资源组织起来,建立一个有质量的、有个性的音乐学习网站,让学生随时可以欣赏音乐,查找有关资料。让学生在这个“大环境”中,能够自然地接受音乐的熏陶,享受音乐,培养对音乐的兴趣。 [关键词] 现代信息技术 感受、想象、创造美 优化音乐课堂教学 艺术教育是教育中不可缺少的组成部分,是实施全面素质教育的重要内容。大力提高艺术教育现代化水平和信息化程度,促进信息技术和艺术课程的整合,拓展教师和学生获取艺术及相关信息的手段及选择的范围,是大幅度提高教育质量,在艺术教育领域全面实施素质教育的必要条件。 随着科学技术日新月异的发展,越来越多的现代化电教媒体进入了我们的音乐课堂,如录音、录象、投影、计算机等这些具有形象性、直观性、灵活性和交互性,富有感染力和表现力的电教媒体。它们的进入,使音乐教育朝现代化的方向跨进了一大步,为我们的音乐课堂教育丰富了教学手段,使抽象的音乐形象化具体化、枯燥的音乐理论趣味化、零乱的知识条理化。依托互联网,开发艺术教育资源。采用信息技术、建立互联网平台、综合运用多媒体技术都为艺术课程资源的开发与利用创造了新天地。而艺术教育资源的开发与利用对于教学水平的提高,教学方式的改变至关重要。实际上,因特网上有取之不尽,用之不竭的信息资源。目前国内外许多机构和个人已经建立了大量的学习网站。其中可供艺术教学利用的资源是巨大和无限的,这有助于突破传统课程的狭隘性,有助于突破时空的限制,有助于学生的可持续发展,为教师进行创造性教学提供了有利的条件。 现代教育技术手段的呈现形式主要是采用多媒体教学。它直观形象,活泼生动,作为教学改革的切入点,已受到普遍重视。音乐课堂上,精心制片,合理运用,效果甚佳。在音乐教学中大有用武之地。 在音乐教育中,教师如果注意合理选择、灵活运用各种媒体,就能激发学生学习兴趣、优化课堂教育结构,提高学生艺体素质。下面我就结合自己的教学实践,谈几点看法。 一、合理运用现代教育技术,创设教学情境,引导学生感受美。 新《音乐课程标准》明确指出:音乐教育以审美体验为核心。这一基本理念,应贯穿于音乐教学的全过程,在潜移默化中培育学生美好的情操、健全的人格。音乐基础知识和基本技能的学习,应有机地渗透在音乐艺术的审美体验之中。音乐教学应该是师生共同体验、发现、创造、表现和享受音乐美的过程。而现代信息技术的交互作用,可以形成以学生为中心的多维信息空间,学生在此过程中感受到知识的真实、形象、有趣、实用,激发了学生学习音乐的兴趣,调动学生学习的主动性,活跃了学生思维,有助于学生音乐审美能力的提高、有助于引导学生感受音乐的美。《粗心的小画家》是一首活泼、诙谐的歌曲。教学目标是要求学生有表情的演唱这首歌曲,培养学生感受美,鉴赏美,表现美的能力。根据这首歌曲的特点,我精心设计了一个教学方案,以新奇为主,通过请学生讲述《粗心的小画家》的故事导入,引起学生的兴趣,然后播放动画片,激发学生的积极性,精美的动画片一开始就深深地吸引了在场的学生,画面优美于是我便抓住了这一积极的情趣,开始了新课教学,收到了意想不到的效果。通过这一实践证明:教师因势利导,有效地利用现代教育技术手段,尤其是用多媒体去创设丰富多彩的音乐情境,能激发学生兴趣,很好地调动学生的参与意识,使学生 “乐学”,学生在这个过程中也感受到了信息技术与音乐整合所带来的美的感受。 音乐是情感艺术,是人对客观形态高层的心理表达。其中的内涵,只有通过反复聆听、细微揣摩,才会获得较深刻的感受。课堂上,电教视听手段声色俱佳、形象逼真,为理解音乐作品的情感寓意拓宽了思路,给开阔想象视野、发展求新思维提供了环境。教材中的插图静止单调,音乐中的形象迷离模糊,若创造性地把这诸多因素绘制成投影或录制成像带,将死图变活图,动静结合、声像合一,不仅有助于促进学生强化记忆,深化对作品的理解,还将触景生情,勃发表现音乐、创造音乐的欲望。如教唱《小乌鸦爱妈妈》一歌时,音像同步,发现了小乌鸦和妈妈之间的关爱,学生用模拟或律动忘情地体验了作品的意境。借助语音设施欣赏乐曲,学生还会感悟到原汁原味的艺术形象,从而有效地调节音乐课堂的教学结构。 二、合理运用现代教育技术,促进思维发展,培养学生想象美。 乐曲《采茶扑蝶》是根据福建民歌《采茶灯》改编的重奏乐曲。乐曲是由长笛、大提琴和竖琴三种乐器演奏的重奏乐曲,新颖别致,独具一格。乐曲基本上保留了民歌的原貌,只是通过让旋律在不同乐器上轮流演奏,不断变化伴奏形式,多次变换调性以及旋律装饰加花等手法,是音乐表现力更为丰富多彩。 对于小学生来说,要认识“重奏曲”这一演奏形式有一定的困难,但是,我认为学生不是不可以接受的,如何在教学中变深奥为易懂是突出重点,突破难点的关键。我在教学中运用计算机演示民歌《采茶灯》的音乐主题,加上用多媒体制作地动画,引起学生学习的兴趣。让学生试唱歌谱,感受乐曲的独特风格;让学生哼唱、演奏乐曲主题片段,感受民间音乐的韵味,把音乐的尝试与多媒体的演示有机地结合;再让学生观看计算机演示的主题音乐曲谱,三种不同类乐器演奏,深入浅出,化抽象为形象,变深奥为易懂,有效地解决了教学难点。 科学家爱因斯坦说过:“想象力比知识更重要,因为知识是有限的,而想象力概括着世界上的一切,并且是知识进化的源泉。”想象力和创造力是审美思维过程最基本的品质,在音乐教学中培养学生艺术的想象美,对发展学生个性和智慧,促进创造思维是十分可贵的。多媒体信息技术有声有形的情境优势所创设的音乐意境,不仅能发展学生的艺术思维和欣赏能力,更能有效地促进学生的想象美。《两只小象》是一首富有儿童情趣的歌曲。这首歌曲讲述了两只小象互相友好的故事。教学目标是通过乐曲的学唱,让学生了解四分音符、八分音符和十六分音符,以培养他们想象乐曲所表现的音乐形象,从而发展想象美的能力。我用《两只小象》的碟片通过编辑组合,配以乐曲,编制成动画,创设演示情境。上课时让学生模仿小动物的形象,随着悠扬的乐曲以律动的形式进入课堂,然后在电视上呈现象的迷面,请学生猜一猜,并模仿大象走路,接着播放大象和小象的动画。请学生说一说大象和小象的走路姿势(大象走路沉重,用四分音符表示;小象脚步轻盈,用八分音符表示;小象急跑去找朋友时,用十六分音符表示),接着请学生分别模仿三种脚步,并打出节奏。于是我抓住这一时机,谈话进入新课教学,充分讲述歌曲、了解 歌词之后,让学生看另一段动画,那就是小象找朋友。这时乐曲和画面变得轻松活泼,学生一边跟唱,一边模仿两只小象友好的动作。在十六分音符的地方让学生发挥想象,有的拍手,有的跺脚,还有的小跑……精彩纷呈,促进他们的想象力,从而做到在玩中学、动中学和乐中学。 三、合理运用现代教育技术,引导艺术创新,发展学生创造美。 柳斌同志在《艺术教育改革与发展中应该重视的几个问题》一文中也认为:“中小学美育的基本任务是培养学生感受美、鉴赏美和创造美,帮助学生树立正确的审美观,使学生具有高尚的情操。”强调要“引导学生从真正美好的东西中得到美的享受,从劳动中、日常生活和艺术中去理解和创造更美好的东西。”因此,音乐教学要在启迪学生欣赏美和培养学生想象美的同时,尤其要注重鼓励学生的创造美,这样才能真正全面提高学生的审美能力。所以这是落实素质教育、培养学生创新精神和实践能力必不可少的重要环节。如在上《小雨沙沙》一课时,先播放一段雨声沙沙的录音,学生听声音画画面,接着播放这首歌的旋律,在欢乐的音乐声中,教师再用动画展示出一颗颗种子发芽,生根,长出绿油油的叶子,这样,新歌的意境全部展现在学生的眼前,学生通过听音乐——看画面,再看画面——听音乐,深刻地理解和掌握了词意,同时也培养了视觉和听觉的感受力。学会了唱这首歌曲,再引导学生通过自己的肢体动作表现种子的发芽、生根、长叶。这一教学设计,不仅培养了学生对音乐主题、旋律、节奏的感受力、鉴赏力和表现力,实现了音乐与其他学科综合,更重要的是培养了学生艺术创新的能力。在欣赏教学中运用电教手段,把聆听、观察与实践密切联系起来,再加上简洁精辟的语言引导学生,创设情景,让学生展开想象。在欣赏《新疆之春》时,多媒体展示新疆的风貌,学生如身临其竟,有的学生会不自觉的随着音乐轻轻哼唱,在表现时好多学生都投入到音乐之中,而且表现方法之多,又都个不相同,一节课后,学生留下了深刻地印象。实践证明现代教学媒体的运用对培养学生的演唱能力和音乐创造能力起着重要作用,它让教师教得轻松,让学生学得容易,而且乐意学、勇于思维、敢于创造。 现代教育技术在音乐课堂上的有效利用,为我们打开了更加灿烂的教育天地。教师们能够在这个新天地里更加创造性地进行教学,达到更好的教学效果;学生们在这个新天地里能够更加张扬个性,展示自我,感受到音乐独特的魅力。正像音乐课程标准所要求我们的那样:引导学生体验、表现、创造和享受音乐的美感,在潜移默化中教育美好的情操和健全的人格,提高学生的全面素质。让我们在音乐教学之路上继续不断探索,为提高学生们的全面素质而不断努力。 技术与教育论文:面向素质教育、基于信息技术的课程与教学改革 教育是振兴中华民族的根本事业,是迎接激烈国际竞争、增强国家经济实力的重要基础。在迎接知识经济的挑战中,教育应该成为先导性、全局性、基础性的知识产业和关键的基础设施,从而置身于国家优先发展的战略重点地位。正是基于对教育的这样一种认识,全面推行素质教育已经成为我过国迎接知识经济的战略性决策。为此,我们认为,今天我国包括课程教学改革在内的教育改革必须是面向素质教育的,必须是基于信息技术的。 一、全面推进素质教育--课程与教学改革的目标 (一)三个面向--实施素质教育的根本方针 今天,全面实施素质教育已成为我国迎接新世纪挑战的战略性决策。邓小平同志有关"教育要面向现代化,面向世界,面向未来"的思想应成为研究与实施素质教育的根本性指导方针。我们认为教育的三个面向意味着:中国教育应在服务于社会、经济、文化的可持续性发展中,以创新求得自身的进步与发展;中国教育应以开放系统的方式运行,让中国更好地了解世界,让世界更好地了解中国,在中国与世界互动之中寻求自身发展的制高点;中国教育的发展应进行双向定位,即立足现实预测未来,依据对未来的预测反观现实,从而将现实与未来的落差化为自身发展的强劲动力。 (二)以德育为核心,以创新精神与实践能力为重点--素质教育的总目标 正是从我国社会主义事业兴旺发达和中华民族伟大复兴的大局出发并以邓小平理论为指导,1999年,6月15日,在北京召开的全国教育工作会议上,同志发表重要讲话强调:"国运兴衰系于教育,振兴教育人人有责",从而把提高国民素质,增强民族创新能力提到关系中华民族兴衰存亡的高度来认识。也正是在这次全教会上,中共中央和国务院作出了关于深化教育改革全面推进素质教育的决定(1999年6月13日),并明确提出素质教育的宗旨、重点和目标:"以提高国民素质为根本宗旨,以培养学生的创新精神和实践能力为重点,造就"有理想、有道德、有文化、有纪律"的、德智体美等全面发展的社会主义事业建设者和接班人"。 (三)加速教育信息化,实现中国教育的跨越式发展 今年,4月6日,我国教育部部长陈至立率团出席了在新加坡召开的以"为了21世纪学习化社会的教育"为主题的亚太经济合作组织(APEC)第二次教育部长会议。这次大会发言主要围绕四个专题进行,它们是:现代技术教育、改进教学体系、改进教育管理和加强国际合作。陈至立部长就改进教学体系作了题为《面向21世纪教育的改革创新》的发言。在发言中,她不仅再一次明确提出以全面推行素质教育作为中国面向21世纪教育的目标,进行人才培养模式的创新,更值得注意的是她强调"通过积极推进教育的信息化进程,使中国教育在现代信息技术的基础上实现跨越式发展,从而将我国沉重的人口负担变为宝贵的人力资源"。 正是从高度重视素质教育研究与实施的重要性出发,正是基于对推进教育信息化迫切性的认识,我们认为,今天的中国必须在面向素质教育、基于信息技术的条件下,对现有教育进行深刻的反思,并在更新教育理念、提升信息时代必需的人的基本素养以及重视相关的基础设施和认知工具开发的基础上,全面改革学校现有的课程与教学模式并以此作用于家庭和社会的教育理念及其实施教育影响的方式。 二、课程与教学改革的依据 我们认为,知识经济与教育创新、基于现代信息技术的学习革命、跨越认知神经科学与教育科学之间的鸿沟等几个方面是研究与实施我国素质教育,是进行课程与教学改革,以教育质的变革与创新开启人类21世纪大门的重要依据。 (一)知识经济与教育创新 回顾人类的发展史,我们看到,贯穿于人类历史发展过程之中的教育总是伴随着人类社会的每一次重大变迁,而面临着自身的变革与创新。20世纪是人类社会发生巨变的世纪。对过去一百年的回顾,我们既看到动力文明铸就了二十世纪工业革命的辉煌,同时我们也看到环境污染、生态失衡以及人口爆炸等工业革命的后遗症。今天,站在新世纪的大门前,我们已经看到,在人类进步、社会发展的地平线上,知识经济作为一种新型的经济形态,犹如霞光四射的朝阳正在冉冉升起。它的发展标志着人类文明新的百年、新的千年的开始。作为新经济核心的知识经济的出现究竟对教育有何影响?在此,我们打算从知识、知识创新能力、人才以及教育的变革的内在联系出发,对此问题作一个简要说明。 众所周知,由于知识经济的出现,知识正在成为经济发展的基础和经济增长的驱动力,拥有先进技术和最新知识,尤其是具有知识创新能力的人也因此成为决定性的生产要素,成为国家最重要的战略资源。这种新型的创新型人才的教育与培训在知识经济中也相应地获得了至关重要的意义。显然,因知识经济的兴起而带来的社会的重要转型和新世纪的挑战,正迫使我们对人的本质属性、创新人材的培养与高新技术的应用以及新经济增长方式之间的关系进行深刻的反思。同样,面对知识经济兴起带来的机遇与挑战,承担着国民创新素质培养的教育也必须经历一次观念、态度、内容、形式、技术、方法、评价的彻底全面的变革。显然,知识经济的重要启示必然导致以培养人为宗旨的教育基点在迈向21世纪时发生战略性的转移,终身学习将成为21世纪教育的定位。 (二)基于现代信息技术的学习革命 随着知识经济的形成与发展,我们可以看到,以培养创新精神与实践能力为本的教育将是知识经济的中心,这种着眼于知识创新的教育必然是以人的学习为基点的。为此,有人将"知识经济"称之为"学习经济"(Learningeconomy),形成人的终身学习的机制也必然成为新世纪素质教育的基点。在面对21世纪知识经济的挑战时,终身学习最根本的基石就是作为高科技的信息技术以及与其相关的教育新理念的融合。确切地说,信息技术本身虽不能自然而然地引发教育的革命,但它却是这场必然发生的革命不可或缺的重要条件,这是因为,作为智能化的技术,信息技术既包括基础设 施又蕴涵着人类的高级智慧。同样,离开了现代信息技术,教育观念的更新只能是一纸空文,却不能从根本上完成一场无论对于个人,还是对于国家都具有划时代意义的教育革命。因为,作为高科技,信息技术的发展乃是高新科学与高新技术的融汇,是最新理念与大胆实践的有机结合,是基础研究与应用研究的一体化,是研究与开发的统一。基于信息技术的现代教育技术手段合理的应用本身就要求同时变革人的传统教育观念、教育思想与教育模式,代之以尊重人的独立性、主动性、首创性、反思性、合作性以及相信人固有的强大学习潜能的全新的教育观念、教育思想与教育模式。与此同时,信息科学技术、软科学技术、人工智能等的研究与开发,不仅对我国现行的教育与教学理念提出了挑战,而且为我们实现素质教育的理想提供了切实可行的方案、技术、方法与认知工具。鉴于高新技术改革教育和改进人的学习方面的潜力,我们可以十分肯定地说,这种高新技术已经成为营造新型学习文化的强有力的催化剂。教育领域中的任何改革,包括课程与教学的改革在内都不可能置它于不顾。 显然,正是从对基于信息技术的"学习"概念的全新理解出发,我们认为21世纪教育的基点是终身学习,这是一种贯穿于人的一生的学习,是不断提出问题、解决问题的学习,是敢于打破狭隘的专业界限面向真实复杂任务的学习,是与他人协作、分享、共进的学习,是不断进行自我反思的学习,是依托信息技术将真实情境与虚拟情境融会贯通的学习,是以信息技术(包括通讯工具、网络、计算机等)作为强大认知工具的潜力无穷的学习。由此可见,在新世纪中,学习将是每个人的基本权利与义务,是个人、机构、国家、社会进步的重要机制,是知识经济的中心。正是在这一意义上,我们可以说当今世界正面临着一场"学习的革命"。这场革命将彻底改革几个世纪以来人们已经习以为常的、旧的、传统的教育观念以及相应的教学与学习方式,创造出一种在真正意义上尊重人的创造性、充分发掘人的潜力、促进人与人的交流与合作的崭新的教育观念以及基于高新技术的教学和学习方式。 (三)跨越认知神经科学与教育科学之间的鸿沟 我们认为,以阐明认知活动的脑机制为宗旨的认知神经科学的产生、发展及其研究成果对素质教育的研究与实施具有重大的启迪意义。认知神经科学是认知科学和神经科学的结晶,它诞生于20世纪70年代,作为一门科学,它正式形成于20世纪80年代后期。认知神经科学的基本使命就是试图揭示人脑是如何调用包括分子、细胞、脑组织在内的各个层次的组件,乃至全脑去实现自己的认知活动的。 长期以来,人们一直试图将脑科学的研究成果应用于人学习与教学的实践之中,以改变目前学校教育不尽如人意的地方。知识经济的形成与发展更加突现出学校教育的现状与社会对它们的要求之间存在的巨大落差。因此,学校教育改革的急迫需求,使众多的教育理论与实践人员将目光转向脑科学领域的研究成果,试图从中发现教育改革所需的依据。但是,长期以来,这一努力似乎并没有获得相应的回报,甚至于还产生了一定程度的误导。然而,80年代以来,美国、日本、欧洲等相继提出"脑的十年"的研究计划,其影响波及全世界。传统理论的动摇、新理论的兴起、新的实验方法的创立、新技术的广泛应用,以及相关科学领域的重新组合与跨学科的整合等,使科学家开始有可能以动态的、无损伤的方式,从各个不同的角度研究人类被试认知活动的脑机制,以揭示脑的高级功能的奥秘。特别是认知神经科学领域各个分支的通力协作使得具有清晰的数学和物理分析的脑高级功能的模型有望建立,对于脑的高级功能的认识也有可能取得突破性的进展。这一切暗示着脑科学的研究成果在教育领域中的合理解释与谨慎应用将成为素质教育理论与应用研究的重要依据。为此,对有关如何在这两个领域之间架设桥梁的问题进行思考似乎应该被提上议事日程。这似乎意味着,在脑科学与教育科学的互动之中我们将期待着一个新的跨学科的研究领域在新世纪的诞生。这似乎还表明,在脑科学与教育的联姻中,我们需要有一些新的理论与工具来评价脑科学研究成果对教育的潜在影响。总之,这将是一项十分复杂的研究任务,不过我们深信,两个领域之间持续的对话将将有助于双方的沟通,有助于不同的话语系统的转换与协调并由此激励新的创新。 显然,跨越认知神经科学与教育科学之间的鸿沟理应成为课程与教学改革的重要依据。 三、课程与教学改革的要点 我们认为,面向素质教育、基于信息技术的课程与教学改革,其基本要点应该是将培养和发展人的信息素养作为渗透素质教育的核心要素,并十分重视在统整各派建构主义观点的基础上汲取其思想的合理内核。同时,我们试图通过对加德纳的多重智力学说和斯腾伯格的成功智力学说的综合,全面更新与提升人的智力素质。 (一)信息素养--渗透素质教育的核心要素 今天,基于知识与信息的新经济形态已经崭露头角,以多媒体计算机和网络为代表的信息技术取得的飞速发展使"21世纪是知识与信息的时代"成为共识。由此,人们意识到传统的物质资本的指标已无法真正解释国家、地区经济增长的差异,专家们因此提出了全要素生产率概念,将包括教育、通讯、基础设施因素在内的无形因素纳入其中。由新经济的发展带来的变化说明,随着我国现代化的进展,物质贫困的影响正在逐渐减弱,然而,由于获取、交流和创造知识能力的匮乏而产生的"知识的贫困"或"信息的贫困"则正在深刻地影响着我国在21世纪的国际生存力与竞争力。面对新世纪的挑战,为了实现教育的跨越式发展,我们必须重视将迅速提高青少年的信息素养作为渗透整个素质教育的核心要素并力求将信息素养的培育融入有机联系的教材、认知工具、网络以及各种学习与教学资源的开发之中,以形成人对信息的需求,培养人查找、评估、有效利用、传达和创造具有各种表征形式的信息的能力并由此拓展对信息本质的认识。我们还认识到,在加强各种教育产品的"信息素养"培养功能的同时,还应高度关注与信息素养密切相关的"媒体素养"、"计算机素养"、"视觉素养"、"艺术素养"、"数字素养"等的研究以期全面开发适应知识经济与信息时代需要的人的整体素质。 (二)统整的建构主义--研究与实施素质教育的重要理论依据 随着从教育心理学、教育技术学、人工智能、认知神经科学、人类学等视角对情境认知、真实生活中非正式学习、学习共同体、实践共同体和认知学徒制等研究的深入,以及通讯技术、微电子技术、多媒体计算机和网络技术的飞速发展,建构主义观点对学习与教学产生的影响也越来越引人注目。作为对传统认识论的一场革命性的挑战,建构主义以多重视点对传统认识论进行了反思并在此基础上形成了有关认识与学习的不同的建构主义流派,其中最具代表性的有6种主要的建构主义类型,它们分别是:激 进建构主义(radicalcotructivism)、社会建构主义(socialcotructivism)、社会文化认知观点(socioculturalcognition)、社会建构论(socialcotructionism)、信息加工建构主义(information-proceingcotructivism)、和控制论系统观(cyberneticsystem)。上述建构主义流派尽管在认识论上,在研究的侧重点上存在着差别,但它们对知识与学习的看法又有着很多共同之处或可以互补。为此,我们主张在统整各派建构主义的基础上,汲取该学说的合理内核,并从知识观、学习观、课程观、教学观和评价观四个方面建构素质教育的理论框架。 1、建构主义知识观 我们提出超越二元论的建构主义知识观,即知识的客观性与主观性的辨证统一、以发现为主导的知识的接受与发现的辨证统一、以建构为主导的知识的结构与建构的辨证统一以及知识的抽象性与具体性的辨证统一,同时,还应该注意明确知识与默会知识的联系。为此,我们认为,课程结构的设计以及教材编写、认知工具的开发、相关的教育网络的创意以及各种学习与教学资源的开采都应当致力于在学校、家庭和社会的有机联系之中,创建一种开放的、浸润性的、积极互动的学习文化,以帮助学生克服知识的惰性,增强知识的弹性、促进知识的远迁移。同时,在倡导建构主义知识观时,我们主张在信息技术的学习中应强调"以孩子为师",关注"后喻文化"的形成,以便使我们的教育能培养出超越长辈的新生代。 2、建构主义的学习观 我们还主张,每个学习者都不应等待知识的传递,而应基于自己与世界相互作用的独特经验去建构自己的知识并赋予经验以意义,为此,我们强调学习的积极性、建构性、累积性、目标指引性、诊断性与反思性、探究性、情境性、社会性以及问题定向的学习、基于案例的学习、内在驱动的学习等等。 3、建构主义课程观 建构主义对知识与学习的重新认识必然导致课程观念与课程设计原则的更新。建构主义的课程观强调用情节真实复杂的故事呈现问题,营造问题解决的环境,以帮助学生在解决问题的过程中活化知识,变事实性知识为解决问题的工具;它主张用产生于真实背景中的问题启动学生的思维,由此支撑并鼓励学生解决问题的学习、基于案例的学习、拓展性的学习与基于项目的学习并以此方式参与课程的设计与编制;它还努力为学生进行探索和建构知识提供大量认知工具,以拓展学习时空,增强学习能力;它还通过设计各种类型的问题,不断开拓学生的思维、创新与实践的空间,以支持学生在学习与生活中的成功;它还充分利用超媒体和超文本以方便各种类型信息的嵌入、利用、更新从而提供跨学科、跨时空、面向真实世界的链接。 总之,建构主义的课程观是与基于案例的学习、基于问题的学习以及基于项目的学习密切相关的一种课程设计理念。上述所有有关课程设计的观点及其主要目标都是试图在解决真实问题的情境中进行概念系统和技能的教学。因此。建构主义的课程设计观既不同于以培养一般思维技能为目的的内容抽象的课程设计,同时,它也跟传统的重事实与原理知识的传授并以文本教材为中心的课程设计观点分道扬镳。它是在深刻揭示上述两种课程设计观的不足并在对这两者进行扬弃与改造的基础上形成的基于情境的真实和复杂问题的解决的课程设计观。一方面,该课程观批判一般思维技能训练与丰富的内容背景的分离,主张在知识内容与对一般策略的需要都很丰富的情境中启动思维的教学。另一方面,它对传统的基于内容的课程设计中的两个弊病:重事实与原理知识的传授(即重knowwhat类型的知识)和置于每章后面的应用问题进行了反思,并在此基础上将"产生式"概念引进课程的设计,以帮助学生通过条件-动作对的形式获取知识,从而在利用知识作为解决重要问题的工具的过程中增强学生理解knowwhy,knowwhen,knowwhere,knowhow,knowwho等新的知识类型的能力,而这些难以编码的知识类型正是信息时代、知识经济社会为进行知识创新所必需的。 总之,依据建构主义的课程观,课程与教学的改革应基于学科,超越学科,面向真实世界;始于课堂,走出课堂,融入复杂社会。 4、建构主义的教学观 在更新知识观、学习观与课程观的基础上,我们强调,教学应该通过设计一项重大任务或问题以支撑学习者积极的学习活动,帮助学习者成为学习活动的主体;设计真实、复杂、具有挑战性的开放的学习环境与问题情境,诱发、驱动并支撑学习者的探索、思考与问题解决活动;提供机会并支持学习者同时对学习的内容和过程进行反思与调控。总之,建构主义的教学应该基于: 内容的真实性与复杂性 方法的导引性与支撑性 学习环境的内容丰富性、挑战性和开放性 评价的激励功能与支持反思和自我调控的功能 学习共同体的构建,共创互动合作、支持双赢的学习文化 教学情境的浸润性(immersion)功能 5、建构主义的评价观 与知识观、学习观和教学观相应,我们的评价观包括: 目标自由的评价,即试图根据经证实的需求,提供用以评价任何过程结果的最客观的评价标准; 以真实任务为标准的评价,努力使教育更加关注真实任务的解决; 以知识的建构为标准,以鼓励学习者积极参与知识的建构; 以经验的建构为标准的评价,更重视对知识建构过程而不是结果的评价并同时注意有效评价跟教学的整合; 情境驱动的评价,由于建构主义强调在真实而富有意义的情境中进行学习与教学,所以评价的标准应源于丰富而复杂的情境。 依靠学习背景的评价:正由于建构主义的学习是受到丰富的背景支持的,所以设计者和评价者必须考虑学习发生的背景。 评价标准的多元化 确立多种形态的评价标准 以社会建构与协商的意义为标准的评价 (三)多重智力学说与成功智力学说的综合--全面更新与评估人的智力素质的理论依据 加德纳将智力定义为"解决问题或生产具有某种或多种文化价值的产品的能力"(Gardner,1983)。他对智力持复数观点,由此,他提出人类至少具有7种到8种智能,如语言智能、数理-逻辑智能、空间-知觉智能、身体-运动智能、音乐智能、人际交往智能、自我认知智能以及自然智能等。目前,他正在区分出一种生存的智能。多元智力说探究的是身心陶冶与身心锻炼是怎样形成人的潜能的。所以,多元智力说的实质并不在于将智力分成7种、8种或更多种,而是试图通过扩大学习的内容领域与知识的表征方式促进以往被忽略的智能的开发,充分地发掘每个人身上隐藏着的巨大潜力,从整体上提高人的智力素质。加德纳自己也曾经说过,多元智力说是一个开放的系统,被识别出来的智能类型还会增加,但是,他之所以要开列出智能的目录,其意图在于借助这样一份整合的智能清单,将每一种相关智力理论的局限性降至最低限度并使其在整合的智力框架中增强其长处。 斯腾伯格提出的成功智力学说,将成功引入智力研究范围,试图从智力活动的产品在现实生活中成功与否的角度评价智力。成功智力包括分析性智力、创造性智力和实践性智力。分析性智力是一种解决问题、指定决策和评判思维成果质量的能力,创造性智力是一种能超越既定内容,产生新异有趣思想的能力,实践性智力是一种将理论转化为实践,将抽象思想转化为实际成果的能力。智力三个方面的协调与平衡,是增强人的创造力并促使人在生活中成功的保证。 我们认为,上述两种智力学说的综合将从深度与广度两个方面完成了对传统智力理论的超越。为此,它们可以作为整体开发、全面更新与评估人的智力过程的理论依据并由此构成课程与教学改革的的重要要素。 (四)家庭、学校、社会共建实施素质教育的平台 我们认为,实施素质教育是时代的要求,是开发人固有潜力的有效途径,是增强我国国力、振兴中华民族的有效保证。家庭、学校、社会作为实施素质教育的重要场所和力量,理所当然地应该携手共建素质教育的平台。课程与教学的改革必须依托于这个大平台。这场改革应通过开发有机联系的教材、认知工具和相关网络资源等,努力促进家庭、学校、社会之间积极有效的互动,共创致力于终身学习机制形成的浸润式学习文化氛围,共同支撑儿童与青少年跨越时空局限的"基于丰富资源的学习"、"基于真实情境的学习"、"基于问题解决的学习" 、"基于案例的学习"、"基于项目的学习"以及"互动合作的学习",实现基于现代信息技术的的真实与虚拟教育的无缝链接,从而最为有效地、全面地提升人的素质。 总之,面向素质教育、基于信息技术的课程与教学改革是涉及我国教育的百年大计、千年大计的问题,因为,它所影响的不仅是一代新人的培养问题,它还将深层次上影响我国的文化内涵与民族素质,并由此影响我国在新世纪的国际竞争力与生存力。因此,这样一场改革应该代表社会进步与发展的方向,应该面向世界,面向未来。在国内,这样一场改革应该面向全社会,具有开放性,具有高度的凝聚力,应该引起包括科学领域、教育领域、企事业单位、学校师生、家长在内的社会各方人士的关注与参与,使整个社会在改革的过程中通过实践更新理念,提高信息素养,共创学习文化。我们认为,只有在改革的过程中才有可能形成具有中国特色的课程教学理论与实践体系,从而在真正意义上进行教育的创新。 技术与教育论文:英语课的现代技术教学与素质教育 育才学校 刘 蓉 培养学生的创造能力是全面实施素质教育的一个极其重要的方面。人类社会的发展始终离不开创造,21世纪是知识创新的时代。我们作为人民教师,肩负着培养新世纪接班人的重任,在各种教学活动中一定要把启动、训练、开发学生的创造性思维摆在首位。创造是一个人富有才智的体现,需要进行积极的智力劳动。人的智力不完全由先天的遗传性因素所决定,更主要的在于后天的培养,在很大程度上取决于小学 阶段的教育,古今中外都非常重视一个人后天所受到的启蒙教育。 进入21世纪后,随着以电子计算机为核心的信息技术的广泛运用,在各级学校教育领域中的现代技术教学也得到迅速发展。在小学英语课上运用现代技术教学势在必行。全面实施素质教育就是要采取生动活泼丰富多彩的教学形式,从德智体各方面提高学生的创造能力。对周围世界具有强烈的好奇心,这是儿童的一个重要的心理特征,是点燃他们的创造性思维的火花,教师要善于捕捉和发现学生对周围事物迷惑不解的各种问题,激发他们的求知欲望,循循善诱,引导他们开动脑筋,努力探索,逐渐学会自己分析、判断和解决问题。 现代技术教学主要依靠多媒体系统、计算机软件、音像资料、影视以及教师自己制作的各种课件等等,在课堂上创造丰富多彩、生动活泼的学习英语的情景与氛围,充分发挥现代技术的声与像、动与静、远与近、表与里、虚与实相互结合转化等特点,突出英语学习的形象性与动态感,使学生具有身临其境的感觉,不断激发他们听说英语的兴趣,利用反馈原理训练学生的听说英语的能力,增强记忆,培养他们的英语表达能力、丰富的想象力、创造性思维能力等。 众所周知,思维与语言是密不可分的,人们的思维都是通过语言进行的,现代技术教学对于培养学生的英语思维能力具有很大的促进作用,为在小学阶段进行英语直观教学创造了极为有利的学习环境与条件。由于运用各种现代化的技术手段创造学习英语的情景,就可以在课堂上尽量排除用汉语讲解的干扰,这有利于培养学生用英语思维的良好的学习习惯。 小学英语课始终要以听说领先,这是一个不可动摇的基本原则。采用现代技术手段。通过多媒体系统、音像资料、影视作品等中说英语的标准发音与优美语调、声情并茂的动画等,可以引导学生积极模仿,达到最佳的教学效果。 如何激发学生兴趣是搞好小学英语教学的一个极其重要的方面。只有在充满兴趣的学习过程中,学生的注意力才能高度集中,记忆力就能明显增强并且思维敏捷,而运用现代技术教学,则可以创造一种愉快、和谐、热烈的教学气氛,引起学生的浓厚兴趣。 在进行小学英语课的现代技术教学过程中,我认为教师一定要想方设法为学生提供情感参与、思维参与和行为参与的机会,使学生成为课堂教学的主体,真正达到动脑、动口和动手。在教师的耐心细致的示范与指导下,要求每个学生都积极参与操作演示,同时,教师根据学生提出的各种问题以及反馈原理来选择不同的演示方式与次数。 我从中央电视台的“大风车”少儿节目、正大综艺等中得到不少启发,在运用现代技术进行小学英语教学方面作了一些探索与尝试。在教 What is this ? 这个句型时,我精心设计了一套多媒体的游戏。在课堂上,学生最先是看到荧屏上出现无数个问号“?”重叠在一起,我按一下播放键,当荧屏的右角上显示出一只长耳朵,学生就会不由自主地用英语说出 ear 这个单词,但它究竟是一种什么动物呢?于是我引出这个英语句型,启发学生努力去猜测,并且通过轮番地按下播放键与暂停键,分层次地在荧屏上展示这种动物的各个部位,逐渐从局部到全部,不断引起学生的好奇心,边看边猜边说英语,还不时地发出笑声,这样就自然而然地形成了现代技术教学的乐境与奇境,充分调动了学生们的各种智力因素。现代技术教学展示的形象既能对学生的视觉与听觉提供一次又一次的强烈剌激,又能让学生积极地动脑筋,发挥想象力,有利于培养他们的英语思维能力,克服死记硬背英语单词的单调乏味的教学方式。 现代技术教学展示的画面灵活多变,节奏快,有利于在创设学习情景时把学习过的旧单词与正在学习的新单词巧妙地组合在一个句型中,反复进行操练,便于学生利用旧知进行理解,加强记忆,同时学习新知,建立“温故知新”的教学程序和知识结构。比如,在进行现代技术教学时,我就事先设计一个饶有兴趣的画面,把“苹果”apple、“硬币”coin、“猫”cat 、“狗”dog 等等英语单词隐藏在屏幕上的无数个问号的后面,随着画面的逐层次展开,竞猜游戏掀起一个又一个高潮,在欢乐中达到英语单词与句型的最佳教学效果。 通过英语课的现代技术教学实践,我深深地体会到,作为一个英语教师,要上好现代技术教学课,除了不断提高英语知识水平与教学能力之外,还必须认真学习电子计算机技术和其他现代信息技术,这样才能适应21世纪的数字化时代的英语教学改革的日新月异的发展形势的需要。 英语课的现代技术教学与素质教育 育才学校 刘 蓉 培养学生的创造能力是全面实施素质教育的一个极其重要的方面。人类社会的发展始终离不开创造,21世纪是知识创新的时代。我们作为人民教师,肩负着培养新世纪接班人的重任,在各种教学活动中一定要把启动、训练、开发学生的创造性思维摆在首位。创造是一个人富有才智的体现,需要进行积极的智力劳动。人的智力不完全由先天的遗传性因素所决定,更主要的在于后天的培养,在很大程度上取决于小学 阶段的教育,古今中外都非常重视一个人后天所受到的启蒙教育。 进入21世纪后,随着以电子计算机为核心的信息技术的广泛运用,在各级学校教育领域中的现代技术教学也得到迅速发展。在小学英语课上运用现代技术教学势在必行。全面实施素质教育就是要采取生动活泼丰富多彩的教学形式,从德智体各方面提高学生的创造能力。对周围世界具有强烈的好奇心,这是儿童的一个重要的心理特征,是点燃他们的创造性思维的火花,教师要善于捕捉和发现学生对周围事物迷惑不解的各种问题,激发他们的求知欲望,循循善诱,引导他们开动脑筋,努力探索,逐渐学会自己分析、判断和解决问题。 现代技术教学主要依靠多媒体系统、计算机软件、音像资料、影视以及教师自己制作的各种课件等等,在课堂上创造丰富多彩、生动活泼的学习英语的情景与氛围,充分发挥现代技术的声与像、动与静、远与近、表与里、虚与实相互结合转化等特点,突出英语学习的形象性与动态感,使学生具有身临其境的感觉,不断激发他们听说英语的兴趣,利用反馈原理训练学生的听说英语的能力,增强记忆,培养他们的英语表达能力、丰富的想象力、创造性思维能力等。 众所周知,思维与语言是密不可分的,人们的思维都是通过语言进行的,现代技术教学对于培养学生的英语思维能力具有很大的促进作用,为在小学阶段进行英语直观教学创造了极为有利的学习环境与条件。由于运用各种现代化的技术手段创 造学习英语的情景,就可以在课堂上尽量排除用汉语讲解的干扰,这有利于培养学生用英语思维的良好的学习习惯。 小学英语课始终要以听说领先,这是一个不可动摇的基本原则。采用现代技术手段。通过多媒体系统、音像资料、影视 ,! 如何激发学生兴趣是搞好小学英语教学的一个极其重要的方面。只有在充满兴趣的学习过程中,学生的注意力才能高度集中,记忆力就能明显增强并且思维敏捷,而运用现代技术教学,则可以创造一种愉快、和谐、热烈的教学气氛,引起学生的浓厚兴趣。 在进行小学英语课的现代技术教学过程中,我认为教师一定要想方设法为学生提供情感参与、思维参与和行为参与的机会,使学生成为课堂教学的主体,真正达到动脑、动口和动手。在教师的耐心细致的示范与指导下,要求每个学生都积极参与操作演示,同时,教师根据学生提出的各种问题以及反馈原理来选择不同的演示方式与次数。 我从中央电视台的“大风车”少儿节目、正大综艺等中得到不少启发,在运用现代技术进行小学英语教学方面作了一些探索与尝试。在教 What is this ? 这个句型时,我精心设计了一套多媒体的游戏。在课堂上,学生最先是看到荧屏上出现无数个问号“?”重叠在一起,我按一下播放键,当荧屏的右角上显示出一只长耳朵,学生就会不由自主地用英语说出 ear 这个单词,但它究竟是一种什么动物呢?于是我引出这个英语句型,启发学生努力去猜测,并且通过轮番地按下播放键与暂停键,分层次地在荧屏上展示这种动物的各个部位,逐渐从局部到全部,不断引起学生的好奇心,边看边猜边说英语,还不时地发出笑声,这样就自然而然地形成了现代技术教学的乐境与奇境,充分调动了学生们的各种智力因素。现代技术教学展示的形象既能对学生的视觉与听觉提供一次又一次的强烈剌激,又能让学生积极地动脑筋,发挥想象力,有利于培养他们的英语思维能力,克服死记硬背英语单词的单调乏味的教学方式。 现代技术教学展示的画面灵活多变,节奏快,有利于在创设学习情景时把学习过的旧单词与正在学习的新单词巧妙地组合在一个句型中,反复进行操练,便于学生利用旧知进行理解,加强记忆,同时学习新知,建立“温故知新”的教学程序和知识结构。比如,在进行现代技术教学时,我就事先设计一个饶有兴趣的画面,把“苹果”apple、“硬币”coin、“猫”cat 、“狗”dog 等等英语单词隐藏在屏幕上的无数个问号的后面,随着画面的逐层次展开,竞猜游戏掀起一个又一个高潮,在欢乐中达到英语单词与句型的最佳教学效果。 通过英语课的现代技术教学实践,我深深地体会到,作为一个英语教师,要上好现代技术教学课,除了不断提高英语知识水平与教学能力之外,还必须认真学习电子计算机技术和其他现代信息技术,这样才能适应21世纪的数字化时代的英语教学改革的日新月异的发展形势的需要。 技术与教育论文:谈教育技术与高中新课程改革 【摘要】教育技术是为了促进学习,对有关的过程和资源进行设计、开发、利用、管理和评价的理论与实践。其内涵包括:一、在教与学过程中应用的媒体及其开发与应用的技术;二、分析和解决教与学的总体过程,从而获得优化效果的系统方法,即对教与学的过程进行系统设计的技术。新一轮基础教育课程改革涉及到培养目标的变化,课程结构的改革、国家课程标准的制定、课程实施与教学改革、教材改革、课程资源的开发、评价体系的建立和师资培训以及保障支撑系统等。教育技术是随着教育的产生而产生的,因此教育技术与新课程改革之间有着必然的联系。 【关键词】教育技术;新课程;教育改革 一、教育技术的内涵 教育技术一词的定义,诸多的教育技术学导论课本上都是从教育和技术这两个词的定义开始讨论起的。然后在归结教育技术定义时又引用各个专家的不同说法。包括了国内和国外的, 1970年美国教育传播与技术协会(AociationforEducationalCommunicatioandTechnology,简称AECT)的成立。AECT成立后,致力于教育技术领域理论与实践的研究工作,分别于1972年、1977年和1994年三次提出有关教育技术的定义。其中以1994年提出的定义:“教学技术是为了促进学习,对有关的过程和资源进行设计、开发、利用、管理和评价的理论与实践。”最为简洁、明确,最具有代表性。 国内的教育技术领域的专家从不同侧面对教育技术的概念进行了界定,其中有代表性的论述主要有:所谓现代教育技术,就是运用现代教育理论和现代信息技术,通过对教与学过程和教学资源的设计、开发、利用、评价和管理,以实现教学优化的理论与实践。(李克东,1998) 教育技术就是人类在教育教学活动中所运用的一切物质工具、方法、技能和知识经验的综合体,它分为有形(物化形态)技术和无形(观念形态)技术两大类。……有形技术是教育技术的依托,无形技术是教育技术的灵魂,这才是教育技术的真正内涵。(何克抗,20__) 仔细思考各种关于教育技术的定义,不管是AECT的94定义还是国内各位专家的说法,可以看出教育技术不仅仅就是简单的把现代教学手段和技术运用到教学中。教育技术的一个含义是在教与学过程中应用的媒体及其开发与应用的技术。另一个含义指的是分析和解决教与学的总体过程,从而获得优化效果的系统方法,即对教与学的过程进行系统设计的技术。 二、教育改革的发展 教育改革是社会发展的需要,是改变民族命运的关键。中国共产党第十四次全国代表大会在建设有中国特色社会主义理论的指导下,确定了90年代我国改革和建设的主要任务,明确提出“必须把教育摆在优先发展的战略地位,努力提高全民族的思想道德和科学文化水平,这是实现我国现代化的根本大计”。 为了实现党的十四大所确定的战略任务,指导90年代乃至下世纪初教育的改革和发展,使教育更好地为社会主义现代化建设服务,国家制定了“中国教育改革和发展纲要”。其中包括教育面临的形势和任务、教育事业发展的目标、战略和指导方针、教育体制改革、教师队伍建设等等。近几年来,基础教育阶段的改革新举措层出不穷,大多数都把教育改革推向了新的起点。从素质教育的深化到基础教育课程改革,标志了我国教育改革正走向良性轨道发展。 新一轮基础教育课程改革,决不是换一套教科书,也不是课程内容的调整,而是一场教育观念的更新,人才培养模式的变革。整个改革涉及到培养目标的变化,课程结构的改革、国家课程标准的制定、课程实施与教学改革、教材改革、课程资源的开发、评价体系的建立和师资培训以及保障支撑系统等,是一个由课程改革所牵动的整个基础教育的全面改革。 三、教育技术与高中新课程改革的关系 教育技术随着教育的产生而产生,随着教育和科学技术的发展而发展。教育技术与教育改革有着必然的联系。显然,新一轮的高中新课程改革与教育技术也有联系。 新课程改革中要求实现教学模式由“刺激———反应型”向“双向互动型”的转变。要实现这一转变就要求教师真正地尊重和落实学生的主体地位,让学生自己去完成思考、推理、归纳、实验等过程。那么如何做到将课堂动起来,怎样调动学生的兴趣。就是要运用多媒体去探索一些教学新方法,让学生的思维的空间扩大、变活。使学生成为课本的真正主人,成为教师的真正朋友。这里面说运用多媒体去探索教学新方法就符合了前面教育技术的两层含义:一、在教与学的过程中应用媒体的技术;二、析和解决教与学的总体过程,从而获得优化效果的系统方法。 其次,从新课程改革中教师角色转换这一问题上来看,在新课程改革的目标已经确定的情况下,课程改革实施的效果如何关键在于教师水平的高低的原由中就包括:“教师需要理解和专门掌握现代教育技术,并能运用到教育教学中,教师要善于设计教学,善于在汹涌而来的信息面前指导学生学会处理信息。”只有教师完全的掌握并熟练运用教育技术才能达到《国务院关于基础教育改革与发展的决定》所确定的基础教育培养目标,并特别强调使学生达到若干目标之一“具有终身学习的愿望和能力,掌握适应时展需要的基础知识和基本技能,学会收集、判断和处理信息,具有初步的科学与人文素养、环境意识、创新精神与实践能力。” 当然,仅这些还不能全面反映出教育技术与高中新课程改革的密切关系。教育技术本身也面临着改革。那么对于高中新课程改革来说从多方面够需要更先进教育技术的支持,对于教育技术来说正好趁着这场教育改革将自身提高到一个全新的领域。教育技术与新课程改革相互提高,相互促进。将全新教育技术融合到新课程改革中去,以取得整个高中新课程改革的全面的胜利。 技术与教育论文:知识经济与现代教育技术的发展 一、知识经济呼唤教育要深刻变革 1996年,国际经济合作发展组织(OECD)提出“以知识为基础的经济”(The Knowledge Based Economy)的概念。有学者认为,知识经济就是以知识和信息的生产、分配和使用为基础,以创造性的人力资源为依托,以高科技产业为支柱的经济。知识经济的特点可归纳为: (1)知识和信息成为重要的资源和财富。 (2)具有创新能力的人力资源在经济发展中具有特殊的价值。 (3)高科技产业成为经济中的主导或支柱产业。 (4)地域、部门之间的差异,主要表现为对信息和知识的产生、传播、使用能力上的差异。 知识经济对教育领域也发起了全球性的冲击,新的教育革命是世界各国,包括发展中的国家,都要面临的挑战。要在这次冲击中要想立于不败之地,关键是要着眼未来,立足现实,找住机遇,创造自己的优势,我国教育领域要高度重视这场革命,及时把握住刚刚开始的历史机遇,及早研究对策,做好思想、人才和技术上的准备,以赢得未来教育的主动权。江主席强调:“知识经济、创新意识,对于我们21世纪的发展至关重要。” 人是知识的创造主体,也是知识创造的目的。在知识经济社会中,教育是以培养创新人才为目的,其社会投资主要是人才的投资。人才的质量将成为一个企业、部门乃至一个国家成功的关键。从美国经济的持续增长、微软公司的崛起、比尔·盖茨成为世界首富,都说明了知识与拥有知识的人才的力量。 “创新是一个民族进步的灵魂,是国家兴旺发达的不竭的动力”。从这个意义上讲,创新是知识经济的灵魂。知识经济的来临,呼唤着教育必须进行深刻的变革。学校必须培养更多具有创造思想和创造能力的人才,这些人才必须具有较强的信息能力、思考能力、创新的意识和创造的能力。这就是要求学校必须探索和构建)创造教育”的新模式。 二、深刻理解教育技术内涵,抢占当代教育的制高点 “现代教育技术是当代教育的制高点。谁抢占了这个山头,谁就在新世纪中处于有利的位置。”(见1998年5月16日《中国高教育报》“制高点专题新闻”发刊词《勇立潮头》)因此,学校必须在教育和教学过程中,充分应用现代教育技术,挖掘学生的创造潜力,提高学生的创造意识,训练和强化学生的创造能力。 现代教育技术是当代教育的制高点。何谓“制高点”?站立其中,可以纵观全貌,总揽全局,控制大局。教育技术之所以成为教育改革的制高点,是因为它是教育改革的突破口。抢占了这个制高点,可以带动教育领域各个方面的发展,包括教育思想、教育观念的更新,对教育制度、教学内容、教材形式、教学手段和方法以及教学模式、教学理论都将产生深刻的变化。 “制高点”者,兵家必争之地也。教育技术是现代教育的制高点,这就意味着,现代教育技术是教育改革必争之地。在战争中,没有勇气抢占制高点的将军是个懦弱的将军,在教育战线,没有勇气抢占制高点的领导和教师是不称职的。 抢占制高点是一场攻坚战。在战争中抢占制高点要有一支英勇的尖刀班、先锋队。在抢占教育改革制高点中,这个尖刀班、先锋队就是全国1000多所中小学现代教育技术实验学校、开展语文“四结合”教学改革试验的学校以及开展各项教育技术应用实验的学校,还有各级教育技术专业队伍和广大积极应用现代教育技术的学科教师。因此,每一位教育部门的领导、学科教师、教育技术专业工作者,都应具有勇立潮头,敢当尖兵的气概,都要意识到自己作为抢占现代教育制高点的尖兵、先锋队所担负的时代责任感。 在战争中,要抢占制高点是要流血牺牲、付出代价的。在教育改革中攻占制高点,不会丢掉性命,牺牲的仅是旧的观念、旧的方法,但输入的是新鲜的血液。 抢占制高点是要有策略、要讲战术的。所以攻占教育改革的制高点也要注意运用策略和方法,要加强学习,要学习先进的教育思想、教育理论和先进的技术。每个教师除了要掌握专业知识,还要认真学习先进的教育思想、教育理论和信息技术,尤其是要真正理解素质教育的思想,真正理解现代教育技术的内涵。以一种积极的态度应用现代教育技术,充分发 挥现代教育技术的优势,探索并构建“创造教育”的新模式。 美国教育传播与技术协会(AECT)1994年曾对教育技术作出新的定义。这一定义对推动我国教育技术工作的发展提供了很好的理论指导和促进作用。但根据我国的具体情况,为了更好地结合我国的国情,深刻理解教育技术的内涵,正确应用现代教育技术,我们认为必须强调:教育技术是在先进的教育思想和教育理论的指导下,充分利用现代信息技术,通过对教与学过程和教与学资源的设计、开发、利用、评价和管理,以实现教学优化的理论和实践。在这里,我们强调: 1.教育技术必须以先进的教育思想和教育理论为指导; 2.教育技术是[!]以信息技术为手段,要真正发挥信息技术的优势; 3.教育技术是以教与学的过程和资源为研究与工作的对象,并以优化教与学过程和教与学资源为目标,因此,教育技术既要重视“教”,更要重视“学的“过程”和“资源”的研究开发。 4.教育技术是以系统科学方法作为方法论基础。教育技术的工作内容包括对教与学过程和资源的设计、 开发、应用、评价和管理。 要抢占现代教育的“制高点”,要使教育技术真正在推进素质教育的实施,培养适应知识经济时代要求的创造性人才中发挥作用,作出贡献,其关键是应用现代教育技术,探索和构建“创造教育”的新模式。 三、应用现代教育技术,构建创遭教育新模式 创造教育是指以培养具有创造性思维和创造能力的人才为目标所进行的教育活动,创造教育是素质教育的归宿。 创造思维是指以解决问题为前提,用独特的思维方法,创造出具有社会价值的新观点、新理论、新知识、新方法的心理活动过程。创造思维有两个层次,一是科学创造层次,如科学家、发明家提出新的学说、发明新的产品等。二是个体自身潜能的开发和发展层次,对于中小学生,其创造性并不是要像科学家、发明家那样要完成一项具确“特殊意义的产品(一 种理论。思想或一种成品),而是指对学习者个体自我潜在智能有意义的开发和发展。这种层次的创造思维能力是第一层次的基础。 创造能力是指实现创造思维所提出的新思想并形成社会或物质产品的能力。创造能力的形成,必须具备良好的思想素质,具备良好的文化、知识基础。在信息社会中,还必须具备良好的信息能力。 应用现代教育技术培养学生的创造性思维和创造能力的目标,就是通过现代教育技术的应用,使学生形成积极的求异、敏锐的观察、丰富的想象、个性的知识结构的品质。培养学生掌握信息获取、分析、处理、交流应用的能力。 应用现代教育技术的任务就是要为学生提供一个有利于学习者观察、思考、比较的信息化教学环境,开发有助于创造教学的软件资源,培养具有创新意识的现代化的教师队伍,开展教学试验,探索并构建创造教育的新模式,开展专题研究,探讨创造教育的规律。其中应用现代教育技术,构建“创造教育”的新模式是核心。 教学模式是指在一定的教育思想、教学理论和学习理论指导下,在某种教学环境和资源的支持下,教与学活动中各要素之间稳定的关系和活动进程结构形式。要建构新型教学模式,必须遵循以下基本原则: (1)以先进的教育思想和学习理论作指导 (2)要真正发挥教育技术优势 (3)要转变教学过程要素的关系 (4)要改变教学进程结构 (5)要认真进行教学设计 (一)构建新型教学模式的理论墓础 任何一种教学模式,总是受到一定的教育思想和教与学理论的支配。众所周知,长期以来,在教育领域中受应试教育的影响,在教学过程中,形成以教师为中心,以满堂灌输的方式传授书本知识,忽视学生的主体作用,忽视对学生能力和情操的培养。在学习理论上,受行为主义理论的支配,只把学习者看作是对外部环境刺激作出被动反应者,忽视学生的主 观能动性的发挥。把学生作为知识的灌输对象。要应用现代教育技术,构建新型教学模式首先是要以推进素质教育,培养创造型人才为目标。新型教学模式首先必须能体现素质教育的总目标。 怎样才能体现素质教育的目标,这就必须要深刻认识和克服“应试教育”的弊端,在教育中注重“三个发展”,提高学生的整体素质。三个发展就是指全面发展、全体发展和个性发展。全体发展是强调素质教育必须“着眼于受教育者群体”,“面向全体学生”,全面发展是强调素质教育是为了提高整体素质,防止片面发展,以“全面提高学生的基本素质为根本目的”。个性发展是要“注重开发受教育者的潜能”,挖掘和开发学生的创造能力。 国际21世纪教育委员会向联合国科教文组织(UNIESCO)提交的报告《教育——财富蕴藏其中》中指出:面向21世纪教育的四大支柱,就是要培养学生学会四种本领,通常可用四个L来表达: (1)学会认知(1earning to know),运用现代教育技术的方法来培育学生学会运用认知工具求知,学会发现问题,学会探究知识,学会建构知识,也就是要学会继续学习的本领;注重培养学生认知方法,应用现代教育技术,引导学生通过发现、探究和意义建构的途径获取知识。培养学生的继续学习能力。 (2)学会做事(1earning to do),既要学会实践,更要学会创造。应用现代教育技术,就要重视建造可供学生参与的环境,激发学生兴趣,使学习者通过与环境的交互作用,通过实践,通过做来获得知识和能力。 (3)学会合作(learning to live together),要培养学生学会与他人共同生活,就是学会合作生活,合作学习,从过去的集中教学方式到个别学习方式,到现在提倡的协商学习(也称合作学习)。 (4)学会生存(1earning to be),学会生活、学会自身的发展。应用现代教育技术,要重视发展性教学,建立“知识。能力一情操”三维课堂教学目标,应用现代教育技术,不仅用于传授知识,还注重能力和高尚情操的培养。 四大支柱正是素质教育的目标,“使学生学会做人、学会求知、学会劳动、学会创造、学会生活、学会健体、学会审美。” 素质教育思想是构建新型教学模式的出发点,但同时我们还必须遵循学习者学习的心理规律。随着心理学家对人类学习过程认知规律研究的不断深入,许多教育工作者在教学过程中,强调要注意学习主体的内部心理过程,把学习者看作是信息加工的主体,积极把认知学习理论引人现代教育技术应用实践中。近年来,由于多媒体技术和网络技术应用于教学过程中,打破了传统教学模式的束缚,为学生的参与提供了有利的条件,为学习者提供了丰富的、生动的学习资源,为学习者提供了许多发现知识、探究知识和表达观点的有力工具。因此,认知学习理论的一个重要分支——建构主义学习理论引起许多国家教育工作者的关注,其原因是多媒体技术和网络通讯技术的许多特性,特别适合于实现建构主义学习环境,因此,应用现代教育技术,建构基于建构主义理论的教学模式,日益显示其强大的生命力。 建构主义学习理论来源于关于儿童认知发展的研究,由于个体的认知发展与学习过程密切相关,因此,利用建构主义可以比较好他说明人类的学习过程的认知规律。心理学家让·皮亚杰(Jean Piaget,1896一1980)认为,知识既不是客观的东西(经验论),也不是主观的东西(活力论),而是个体在与环境交互作用的过程中逐渐建构的结果。他还认为,认识的生长不仅仅是经验的结果,而强调是个体在认知生长过程中的积极作用所产生的结果。建构主义学习理论的基本观点可归纳为: (1)认识是在认知主体(学习者)与客观环境(社会文化情境和自然环境)的相互作用中形成。 (2)认识的发展是通过对认知结构的不断进行意义建构中获得的。 (3)建构过程的发展是螺旋形上升的。 因此,建构主义认为,学习者要真正获得知识,主要不是通过教师传授得到的,而是学习者在一定的社会文化背景和情境下,利用必要的学习资源,通过与其他人(教师和学习伙伴)的协商、交流、合作和本人进行意义建构方式获得。基于建构主义的教学模式具有如下特征): (1)强调创设情境并使学习者进人情境 (2)强调为学习者提供多种资源,让学生自主学习和进行问题的探究 (3)强调组织学习者之间进行协商学习活动 (4)强调组织学生运用语言和文字进行表述 ( 教育工作者的关注,其原因是多媒体技术和网络通讯技术的许多特性,特别适合于实现建构主义学习 环境,因此,应用现代教育技术,建构基于建构主义理论的教学模式,日益显示其强大的生命力。 建构主义学习理论来源于关于儿童认知发展的研究,由于个体的认知发展与学习过程密切相关,因 此,利用建构主义可以比较好他说明人类的学习过程的认知规律。心理学家让·皮亚杰(Jean Piaget, 1896一1980)认为,知识既不是客观的东西(经验论),也不是主观的东西(活力论),而是个体在与环 境交互作用的过程中逐渐建构的结果。他还认为,认识的生长不仅仅是经验的结果,而强调是个体在认 知生长过程中的积极作用所产生的结果。建构主义学习理论的基本观点可归纳为: (1)认识是在认知主体(学习者)与客观环境(社会文化情境和自然环境)的相互作用中形成。 (2)认识的发展是通/:请记住我站域名/过对认知结构的不断进行意义建构中获得的。 (3)建构过程的发展是螺旋形上升的。 因此,建构主义认为,学习者要真正获得知识,主要不是通过教师传授得到的,而是学习者在一定 的社会文化背景和情境下,利用必要的学习资源,通过与其他人(教师和学习伙伴)的协商、交流、合作和本人进行意义建构方式获得。基于建构主义的教学模式具有如下特征) (1)强调创设情境并使学习者进人情境 (2)强调为学习者提供多种资源,让学生自主学 习和进行问题的探究 (3)强调组织学习者之间进行协商学习活动 (4)强调组织学生运用语言和文字进行表述 (5)强调学生进行意义建构 这里的“协作”是指学习者合作搜集与选取学习资源提出问题、提出设想和进行验证,对资料进行分析探究,发现规律对某些学习成果的评价。“意义建构”是指学习者对事物的性质、特征、现象的概括,对事物之间的内在联系和规律的归纳。 (二)发挥现代教育技术优势,把信息技术作为认知工具,为学习主体建造发挥创遣潜力的教与学的环境 要应用现代教育技术构建创造教育的新模式,我们首先要摆脱把信息技术设备仅仅作为一种播放工具,用来传授知识的观念,而要把它作为学生的认知工具,通过学生的参与,培养学生的创造思维,提高学生的创造能力。现代教育技术在构建新型教学调学生进行意义建构 这里的“协作”是指学习者合作搜集与选取学习资源提出问题、提出设想和进行验证,对资料进行分析探究,发现规律对某些学习成果的评价。“意义建构”是指学习者对事物的性质、特征、现象的概括,对事物之间的内在联系和规律的归纳。 (二)发挥现代教育技术优势,把信息技术作为认知工具,为学习主体建造发挥创遣潜力的教与学的环境 要应用现代教育技术构建创造教育的新模式,我们首先要摆脱把信息技术设备仅仅作为一种播放工具,用来传授知识的观念,而要把它作为学生的认知工具,通过学生的参与,培养学生的创造思维,提高学生的创造能力。现代教育技术在构建新型教学模式中扮演着重要的角色: (1)利用多媒体信息集成技术,创设和展示有意义的情境,提高学生的求异和洞察能力。要使学生全身心投入学习活动,就必须让学生面临对他们个人有意义的或有关的问题。传统的学校教育,往往把学生与生活中的现实问题隔绝开来,这种隔绝对意义学习构成了一种障碍。利用教育技术的优势,创设一些对学生来说是现实的,同时又与所教的课程相干的问题,这些问题与情境包含有多种形式,包括事实性、意境性、示范性、原理性和探究性的情境。尤其要充分利用多媒体技术、教师局域网络和互联网络技术的优势,创设生动的社会文化、自然情境。创设情境的目的不仅是告知学生…这是什么,”而是要让学生通过观察、思考、比较、分辨,理解它有什么特点,帮助学生思考“为什么?”,比较事物的相似性和特异性,发现事物之间的联系。 (2)利用大容量存储技术,提供多样化的学习资源,利用图形化交互界面技术,建造良好的自主学习环境。新型教学模式的一个重要方面是教师应关注促进学习者的自主学习,在组织安排教学过程时,不是把大量的时间用于组织和讲解教案上,而是应放在为学生提供学习所需要的各种资源上,把精力放在简化利用资源所经历的实际步骤上。我们可以利 用CD一ROM光盘提供形式生动活泼、内容丰富、信息量大、具有交互功能的学习资源。可以利用网络系统,共享资源,让学生学习如何从多媒体教学软件中,从局域网络或互联网络中获取信息、得到多种学习材料,培养学生自主进行学习的能力。让学生通过查询、检索、探究并解决问题。把学习资源作为学生进行分析、思考、探究、发现的对象,以帮助学习者理解原理,并掌握分析和解决问题的步骤。培养学生自主学习能力,学习如何从资源中获取信息、分析信息的能力,培养学生善于发现和提出问题,学会如何进行问题探究,并利用资源材料解决问题。 (3)利用信息组织结构的超链接技术,建造符合人类联想方式的超文本信息组织结构。培养学生学会利用多样化的学习路径,从多方向、多角度、多起点、多层次、多结果等多方面地思考问题,并在多思路的比较中,形成创造性的思路。 (4)建立模拟实验环境,计算机技术可以设计许多仿真实验,通过输入必要的参数,或者通过学生交互操作,进行模拟实验,通过输入不同的参数,观察不同的实验结果,进行分析比较,学习科学探究的能力。 (5)利用网络传输技术,实现资源共享,实现协商学习。利用多媒体教室网络系统这类系统,通过资源共享方式,使全体学生共同观察一个典型事物,通过教师的调控,教师可以监看到学生的学习情况,师生之间可以互相通话、教师及时对学生给予指导。学生之间也可以进行分组讨论,彼此之间进行交流,表述观点。对同学的学习结果进行分析、评价。引导学生学会通过互联网络对远程资源的查询、分析和利用,利用网络、进行通信、交流,培养信息应用能力。 (6)利用各种工具、平台,让学生利用平台创造作品。例如学生可以通过汉字输入、表格处理、图形变换等方式让学生把所观察和思考的结果输入计算机中,用文字、表格、图形等方式,把对观察和思考、协商、讨论的意见作出归纳、概括,进行意义建构,逐步形成自己的知识结构。利用几何画板进行数学、物理问题的探讨。利用作图、作曲工具,培养学生的艺术创作能力(用集成工具,培养学生的信息组织能力)。 应用现代教育技术,可以把课堂以教师为中心的传授式的教学过程,变为以学生为主体,在教师的指导下进行探索性的学习过程,通过“访问”和“表达”,本身就是一个发现问题、思考问题、积极探求解决问题的学习过程,这一过程需要学生具有创造意识、平等意识、积极参与和探索的精神。 (三)努力实现教学过程要素关系的转变 教学过程的要素包括教师、学生、教材(内容)和媒体四个基本要素。建构有利于创造教育的新型教学模式,必须要实现教学过程要素关系的转变。 (1)教师角色的转变,由以教师为中心的讲解者转变为学生学习的指导者和活动组织者; (2)学生地位的转变,从被动接受的地位转变为主动参与、发现、探究和知识建构的主体地位。 (3)教学内容的转变,教学过程不仅仅传授课本知识,还要重视能力的训练和情操的培养,尤其要重 视学习能力和学习方法的培养。 (4)媒体作用的转变,由作为教师的讲解的演示工具转变为学生的认知工具。 教学过程要素关系的转变,必然引起教学进程结构的转变,由以教师为中心的逻辑讲解传授式
计算机专业本科论文:新形势下对计算机专业本科毕业设计指导的研究 [摘 要] 本文总结笔者多年指导计算机专业本科学生毕业设计的时间工作,分析了毕业设计存在的主要问题,并给出了相关对策。实践证明这些对策效果良好。 [关键词] 计算机专业 毕业设计 本科 1.引言 毕业设计是高校教学中的重要的实践性的教学环节之一,学生在教师指导下通过完整的毕业设计各环节,可以提高专业素养和就业竞争力。教育部办公厅《关于加强普通高等学校毕业设计(论文)工作的通知》中指出:“毕业设计(论文)是实现培养目标的重要教学环节,同时毕业设计(论文)的质量也是衡量教学水平,学生毕业与学位资格认证的重要依据。各类普通高等学校要进一步强化和完善毕业设计(论文)的规范化要求与管理,围绕选题、指导、中期检查、评阅、答辩等环节,制定明确的规范和标准”。近年来,随着大学生就业压力日趋增大,就业与毕业设计发生了严重冲突,学生忙于找工作,去单位实习,导致毕业设计质量下降,传统的学生在校、与指导教师面对面交流的管理方式越来越不适应当前形势。在这种情况下,毕业设计管理的信息化成为必然趋势,如何加强毕业设计的监督指导,提高毕业设计的质量是我们必须解决的问题。 2.毕业设计(论文)存在的主要问题 2.1 社会大环境影响 近些年,本科大规模扩招,导致生源素质下降,我们计算机系的三表学生就是如此,同时由于教育产业化本科生以前的小班上课变成大班上课,教学质量必然受到影响。每个指导教师要比以前指导更多的学生,教师负担很重。种种原因导致教学质量下降。 2.2 思想不重视 我们都知道,毕业设计阶段与频频召开的应届大学生大型招聘会处于同一时期;与考验的初试、复试也处于同一时期;与公务员考试也处于同一时期等等,在严峻的就业形势下,一些学生在毕业设计环节上投入的精力甚微,甚至选择了放弃。另外,高校主管部门和社会都非常看重高校的就业率指标,在“鱼和熊掌不能兼得”的情况下不得不放松了毕业设计的标准,导致一些学生的毕业设计(论文)流于形式。 2.3 指导教师指导不到位 一些指导教师忙于科研、晋职、评优,有时无暇顾及毕业设计的学生,而很多学生又忙于考研、找工作、考公务员等等,不主动联系指导教师,导致毕业设计中间跟踪指导过程的严重缺失,到最后只能在设计质量和学士论文上把把关。而教学管理部门制定的管理制度的可操作性差,毕业设计工作得不到切实保障。 3.对策 3.1 毕业设计提前介入 计算机专业的毕业设计实践性很强,,在毕业设计过程中,学生需要综合运用所学的知识完成软件开发方法、算法设计、数据库设计、程序编码、程序调试等任务,最后还要对所研发的系统的开发过程进行总结,写出一篇符合规范的学士论文。在这个过程中,学生几乎会用到大学四年所学过的所有课程的知识,为此,我们所有任课教师在平时的教学、实验、课程设计、社会实践等教学环节中,有意识地渗透和灌输毕业设计、学术论文的思想,比如,在专业英语课程的教学中,让学生学会如何翻译英文摘要,进一步学会如何撰写中文摘要;在学会数据库原理课程时,让学生学会如何进行数据库设计等等,循序渐进,逐步提高学生专业素养。 以往的毕业设计根据教学计划都安排在最后一学期,由于这一学期还有几门课程和三周的毕业实习,实际的毕业设计时间不足十周。为了确保学生有充分的时间搜集资料并对其所选的题目进行充分思考,我们系从前年起开始把毕业设计提前至第七学期,这样学生就会有整整一年的时间作毕业设计,同时,明确毕业设计各个环节的任务、工作量及标准,避免学生因时间宽裕而懈怠。 3.2 采用“网络+集中指导”的联合指导模式 以前有些学生对毕业设计认识不足,在毕业设计前期表现松散,进入角色迟缓,后期赶进度,加班加点,大便前才匆匆完稿,影响毕业设计质量。 现在我们采用“网络+集中指导”的联合指导模式,充分利用计算机技术、通信技术和多媒体技术进行网络指导,通过网上留言簿、网上答疑、网上讨论和电子邮件对学生进行指导。同时。指导教师每周至少对学生进行一次面对面指导,学生在与老师交流前首先要提交本周的书面工作总结,这个书面工作总结详实地记录了该学生在这一周的毕业设计中所遇到的问题,你解决的思路与方法,指导教师通过书面总结了解每个学生,从而进行有针对的启发、答疑,这样可以防止抄袭或请别人代做毕业设计。另外,每周撰写符合要求的书面工作总结,不仅提高了学生的逻辑思维能力和语言表达能力,而且还使学生必须按照软件工程设计思想,经过系统分析、系统设计、系统实施、系统测试等一系列完整过程有条不紊地开发一个系统,从而提高了学生的专业素质,也保证了毕业设计工作顺利进行。 3.3 校企联合 考研不成功或找工作的学生,正面临着前所未有的就业压力和困境,一旦签订就业协议后就被要求或主动去就业单位实习、工作,这些学生不能全身心地投入到毕业设计中,严重影响毕业设计各个教学环节的实施。对于这些学生我们联合就业单位,同时鼓励学生在就业单位查找满足毕业设计要求的真实课题,进行“真题真做”,这样,既实现了学校与就业单位的无缝对接,又不会因学生急于上岗而影响毕业设计的质量。 3.4 毕业设计过程质量监控 毕业设计具有时间相对集中,学生学习与教师工作空间分散,所以管理相对困难的特点。为此,我们实行“教师负责制”,针对毕业设计的各个环节,包括教师拟题、学生选题、指导教师下达任务书、学生撰写开题报告、学生写中期汇报表、指导教师撰写中期检查表和结题验收表,系里都要定时定期检查验收,及时了解学生的设计和教师的指导情况,并及时将检查情况进行通报,使毕业设计工作整体有条不紊地向前推进。 4.结语 毕业设计是高等学校在本科培养体系中最重要的实践教学环节,具有很强的时间性和工程性,需要学生综合运用大学四年所学的基础知识,分析解决实际问题,是一个非常系统的工程。要提高毕业设计的质量,就要从平时的点滴做起,学好每一门课程,夯实专业基础,这需要学校、指导教师和学生三方面的共同努力。 作者简介: 曲秀敏(1969年2月3日),现工作于黑龙江省佳木斯大学信息电子技术学院,副教授,研究方向是计算机应用。 计算机专业本科论文:非计算机专业本科生计算思维能力的培养与应用实践 摘要:本文首先介绍了计算思维的概念以及在计算机公共课程中引入计算思维的必要性,然后阐述了提高计算思维能力的多种途径,包括:通过程序设计课程类课程培养学生计算思维、通过上机实验培养计算思维、通过大学生科创提高学生计算思维等几个方面。 关键词:计算思维;程序设计;上机实验 一、引言 计算思维是运用计算机科学的基础概念进行问题求解、系统设计以及人类行为理解等涵盖计算机科学之广度的一系列思维活动。计算思维同我们的阅读、写作能力一样,是人类的基本思维方式。这种思维方式运用计算机科学的基础概念和方法对问题进行描述、建模、求解,是一种具有普适性的科学思维方法。 二、在计算机公共教学中引入计算思维的原因 有了计算机,人类就能用自身智慧解决那些计算时代之前不敢尝试的问题了。然而,长期以来,信息技术只是被社会看成一种高科技工具,计算机科学技术也被构造成一门专业性很强的工具性和辅助性学科,很多非计算机专业的学生从来就没有体验过计算的愉悦:基本原理的互相影响,计算思维的方式,以及有趣的问题解决。2006年,随着周以真教授的“计算思维”课程(面向所有专业的一类“计算机科学导论”课程),以及Tim Bell教授领导的针对中小学生的“不插电的计算机科学”等不同类型的计算思维课程的成功开设,人们开始考虑用“计算思维”来全面改造传统的大学计算机教育。2009年3月,ACM在网上公布的CS2008中,将原来在“导论”课程中的计算思维放到整个计算学科的教学过程中,认为“计算思维”对计算机课程教学越来越重要,报告建议将“计算思维”放在计算机课程教学的中心地位。 由此可见,不能将程序设计、大学计算机这些计算机基础课程简单地看成工具性课程,而应将其作为培养学生计算思维能力的重要课程来看待。那么,如何在课堂上结合课本的知识点培养学生的计算思维能力,使得计算思维成为学生的一种思维习惯,并能够运用计算思维的方法进行问题的分析和思考?我们在计算机公共基础课程的教学中,在这方面进行了一些有益的探讨及实践。 三、多种途径提高计算思维能力 程序设计类课程曾经一度是只以讲述程序设计语言的语法知识为主的应试课程,课程枯燥乏味,远离应用。为了把程序设计从应试课程转变为一种实践工具,目前程序设计类课程多以培养学生运用编程语言解决实际问题的编程能力为目标,使学生掌握一门编程语言的基本语法、语句、控制结构,以及程序设计的基本思想和方法,使学生认识到算法、良好的程序设计风格及实践在的重要性,培养学生熟练使用一门编程语言分析和解决实际问题的能力。进而培养学生的计算思维能力,使学生无论以后在学习、工作中使用什么语言编程,都能灵活应用这些思想和方法的能力,为学生进一步学习其他专业课程打下坚实的基础。 (一)在程序设计类课程的教学中,采用基于任务驱动及算法多样化训练的计算思维培养方法 在程序设计类课程教学改革中,首先要转变和更新教师的教学理念,从传统的“以传授计算机知识为主”转变为“以培养计算思维”为主,研究从“教给学生什么知识”转为“教给学生什么思维方法和能力”,以及如何确保由“知识传授”转为“基于知识的思维传授”的问题,旨在让学生不仅“学会”,更要“会学”,不仅“爱学”,更要“学有所获、学以致用”,不仅“学会知识”,更要“学会思维方法”。 基于任务驱动的教学方法及算法多样性训练可以激发学生的思维活动,强化计算思维训练。 1.采用基于任务驱动的教学方法。为了将计算思维的培养和课堂教学有机地融合,我们在教学过程中综合采取任务驱动教学、整班教学与小组教学、多媒体教学与网络教学等多种方法开展教学,充分发挥各种教学方法的优势,积极采取多种途径帮助学生在算法课程的教与学中有意识地加强计算思维的培养。 运用任务驱动教学法的教学形式是:提出任务师生共同分析完成任务的方法和步骤适当讲解或自学或协作学习完成任务实践交流或归纳。而传统的教学形式是:基本概念介绍举例解释巩固型独立练习小结评讲上机练习。在这个过程中,学生的学习基本上是被动的。采用任务驱动教学法,在课堂教学中,首先提出一个需要完成的具体任务,与学生共同分析解决该问题所需的知识、方法和步骤,围绕具体任务进行适当的概念教学和举例讲解,或引导学生来独立完成,也可以合作完成。目的是通过完成任务,掌握学习内容,学会学习,培养综合能力。在这个过程中,教师要参与一些学生的讨论去发现问题,个别的问题个别回答,带有普遍性的问题在全班回答或讲解。要引导学生掌握教学内容,适时交流,发现新思路,推广新思路,鼓励创新。教师进行比较、评讲、归纳,或由计算机执行,学生从中得出结论,共同进步。 采用任务驱动教学法进行教学,教师的教和学生的学都是围绕如何完成一个具体任务进行的。教师教学思路清晰,学生学习目的明确,学习就变成了学生的主动行为,更容易掌握学习内容。 2.尊重学生不同的认知方式,重视算法多样化训练。算法多样化的本质是尊重学生不同的认知方式,在教学过程中由于学生认知方式的差异,必然会导致算法多样化。教师应该尊重每位学生的个体特征,鼓励学生从不同角度认识问题,用不同方式表达算法,用不同方法实现问题求解。同时教师给予适当的评价,就是尊重学生不同的认知方式。 在教学过程中,教师不但要倡导算法多样化,还要引导学生对算法进行反思和进一步探索,从而达到简化并优化算法的目标。将一个计算任务用多种思路、多种算法进行求解,可以发展学生计算思维的灵活性。算法多样化让学生可以用自己喜欢或能够理解的算法,通过交流、评价得到计算结果。 研究表明,问题可以更好地激发学生的求知欲,使学生注意力集中。学习不应是简单地接受课本一成不变的知识,而应在原有问题的基础上不断引导学生从不同的角度发现新的问题,拓展思维方式,培养创造精神。教师可以在讲解完课本上的经典例子后,启发学生将其修改后应用于一个实际问题中。教师在备课时,不仅要熟悉消化教材内容,更要精心设计课堂情境,准备好“问题”,设置好“陷阱”,引导学生积极思考,逐步培养学生发现问题、分析问题、解决问题的能力。 (二)尝试以上机实验为重点的计算思维教学模式 程序设计类课程是实践性学科,上机实验是培养学生计算思维能力的重要手段,是程序设计课程教学的核心。 1.实验内容分层次。按照难度不同将实验内容分成了概念基础实验、应用基础实验和应用提高实验三种类型。我们将概念基础实验设计为验证性实验,如某种数据结构的表示和实现并将此种数据结构封装为一个类,并要求所有的学生都必须实现;应用基础实验,则是利用已实现的某种算法或数据结构实现的一个简单应用;应用提高实验,是利用已实现的某种或某几种数据结构实现的一个综合应用。后面两种类型的实验又分设若干实验题,每个实验题都设有难度系数。我们要求每个学生必须完成概念基础实验和一道应用基础实验题,选做一道提高实验题,所选应用基础实验题和提高实验题的难度将作为成绩评定的一个依据。 2.增强实验内容的趣味性和综合性。通过计算任务的趣味性、综合性等来增强实验内容的难度,从而强化计算思维训练。大学生一般对新鲜事物好学、好问并富于幻想,初遇计算任务时往往兴致盎然,幻想编写程序。但在传统教学中,缺少趣味性和综合性,进而导致同学们没有学习兴趣,所以,设计实验内容尽量生活化、趣味化。例如,我们在C语言程序设计的实验教学中,引入了学生熟悉并感兴趣的“学生点名系统”、“四则运算测验系统”等题目,从分支程序设计开始就引入这类实验,进而在循环、数组、函数、文件等部分的实验中不断改进完善系统功能。当学生完成实验的最终版本时,已经综合运用了这门课程中的所有知识,同时享受到了完成一个作品的成功感,极大提到了学生的学习兴趣。 (三)通过指导大学生科创激发学生的学习兴趣,培养学生的计算思维能力 大学生科创旨在进一步推动高等教育教学改革,促进人才培养模式和教学方法的创新,鼓励和支持大学生尽早参与科学研究、技术开发和社会实践等创新活动,不断提高大学生的创新精神、创业精神和实践能力。通过指导学生科技创新项目,以现实中的实际项目为驱动,进一步激发学生的学习兴趣,并在实际的项目中,深入培养学生的计算思维能力,让学生在边做、边思考、边学习的过程中养成良好的计算思维。近几年来,完成的比较优秀的科创项目,每年都参加市级甚至全国的程序设计大赛,都能取得不错的成绩,这反过来又能激发学生对程序设计的学习热情,也为教师的课堂教学提供案例。 四、结论 计算思维的培养不是通过一两门课程的教学就能够解决的,而是应该贯穿于整个专业课程的教学中。但计算机基础课程的教学却肩负着提高学生学习计算机的兴趣和培养学生从生活中的问题求解过渡到学会用计算机进行问题求解的重任,因此,计算机公共课程的教师应当从计算思维的层面看待所授的课程,梳理和提炼课程中所蕴含的计算思维的概念、方法和思路,有目的有意识地从各个角度培养学生的计算思维能力,以期学生能够利用这种思维方式自主解决实际问题,并在解决实际问题中锻炼自己的能力。 计算机专业本科论文:基于课程地图的计算机专业本科培养方案的制订 摘 要:高等学校本科培养方案的制订对于人才培养至关重要,通过课程地图推动计算机专业本科培养方案的制订是高校教学改革中尝试的一种新模式,对于教和学双方均起到积极的作用。 关键词:计算机专业;本科培养方案;课程地图;梳理;整合 随着互联网的快速发展和信息化程度的不断提升,社会对计算机专业相关人才的要求也在不断提高。作为培养计算机专业人才的高等学校,应该根据社会发展的要求不断审视和调整本专业培养方案,以利于本学科专业的自身发展和为社会培养所需的高素质计算机专业专门人才。本科专业培养方案体现了一个学校专业培养的总体思路,是人才培养的依据和基础,要与时俱进,适应社会发展要求。当前,各高校计算机专业本科培养方案各具特色并呈现不同的展示方式,大多数学校培养方案是以文字加表格形式展现的,也有较少数学校以鱼骨图方式展现,我校则要求以动态网页形式的课程地图展示培养方案。课程地图的优势非常显著,可以使教和学双方受益,便于教师重新审视培养体系和培养目标是否合理,便于梳理和整合课程;便于学生了解四年所学课程,尽早规划学业。 一、关于课程地图 课程地图(curriculum mapping)是以一个专业为基本单位,以网页形式表达该专业培养方案的展示形式。学生通过课程地图的查询可以了解其专业本科四年培养的全貌,包括培养目标、总体课程框架、每个学期的课程以及课程和课程之间的先后关系,所获得的能力指标等。课程地图让进入大学之后的学生对未来四年的学业有整体方向感,是帮助学生进行学涯规划,并为学生提供规划四年修课的参考。 目前,在国内高校中还没有真正意义的课程地图,北京化工大学新一轮本科教学改革要求各个专业以课程地图的制作来带动本专业本科培养方案的制订。信息科学与技术学院中计算机和自动化两大专业课程地图的制作是作为其他专业课题地图的模板。下面以我校计算机科学与技术专业为例介绍课程地图的制订。 二、课程地图的结构 课程地图是专业培养方案立体化、可视化的动态展示。以往的数据管理系统,在数据展现方法上比较单一,基本以列表方式展现数据,课程地图系统的特色是以动态可交互的复杂拓扑图展现课程和学科关系。 1.课程总图 课程总图反映本专业四年本科教育所学习的全部课程以及课程与课程之间的关系。我们将本科培养方案中四年的课程划分为三个层次六大模块:三个层次是公共课程、专业课程、专业方向和拓展,六大模块是公共基础、通识教育、专业课程、专业方向、实践环节和专业拓展。公共基础模块分为数学基础、物理基础、外语教学、体育教学、两课教学和素质教育六个部分;专业课程模块分为专业基础课程和专业核心课程两部分;专业方向模块是学生在高年级时按照本学科凝练的智能系统工程、软件工程和可视媒体技术等三个特色方向选择学习;通识教育模块要求学生自主选修人文社科类课程;学生还可根据自己的兴趣和爱好选择专业拓展模块的课程;独立的实践环节模块显示出在培养方案中实践能力培养的重要性。课程总图按三个层次六大模块来展示本专业四年的全部课程,层次分明,非常清楚,如图1所示。 在课程总图中不仅仅可以对本科四年的培养方案有一个总体的了解,而且对每一门课程均有相关介绍以及该课程与其他课程之间的前后续关系,如图2所示。当鼠标停留在“计算机组成原理”课程上成手型图标,会自动弹出对话框显示该课程的简介诸如学分、所在学期、课程讲授的主要内容,以及该课程有两门前导课程:数字逻辑、电路与电子技术,三门后续课程:计算机组成原理课程设计、VLSI设计导论及微机接口技术。若用鼠标“单击”该课程名称,则进入该课程更加详细介绍的另一页面。包括较为详细的课程介绍、课程编号、课程中英文名称、课程类别、开课学期、总学时、学分、课程性质、预修课程、建议教材、参考书和教材大纲等项目,点击课程大纲链接的PDF文件即可下载或打开该课程大纲。该页面右上方为课程的前后续关系图,右下方为课程能力指标图,如图3所示。本专业主要培养学生专业素质七个方面的核心能力,包括程序设计能力、算法设计与分析能力、软件系统设计与实现能力、硬件系统设计与实现能力、硬件系统综合集成能力、应用系统开发能力和信息与网络安全设计能力。以上七个方面的能力用图中七个能力指标进行表示,这样每一门课程培养学生哪方面能力的量化数据,图上清晰可见。 2.课程时序图 课程时序图从左至右犹如时间轴一般展示每个学期的课程,如图4所示。其中3、6和9学期分别是一、二、三年级的夏季小学期,小学期以实践、实训和选修课程为主,四年本科教育合计11个学期。 图中公共基础课、专业基础课、专业核心课、实践环节、专业拓展课和专业方法课等用不同的颜色块来表示,根据不同的颜色可以区分出每个学期不同模块所包含的课程。单击方向课程中智能系统工程、软件工程和可视媒体技术三个方向中的任意一个灰色按钮,显示出该方向所包含的课程,课程框在不停闪烁;鼠标放置在任一课程框上,出现手形图标,并会自动显示该课程的前导课程和其后续课程,并清楚地显示这些课程应在哪个学期进行学习。如图5所示,例如,鼠标移动至“数据结构”课程上,出现手形图标,显示出该课程在第4个学期完成,前导课程包括红颜色的专业基础课程:程序设计基础、离散数学,后续课程包括粉颜色的三门专业核心课程和灰颜色的两门实践类课程。 3.课程关系图 课程关系图是指三个专业方向课程模块中每一个方向所包含的课程及其课程之间的关系。例如软件工程专业方向所应该学习的全部课程,这些课程是按照学期显示出来的,若将鼠标放置在任意一个课程名称上,立即显示出该课程的前驱和后继课程。 4.课程内容联系图 课程内容联系图是指三个专业方向模块中的某一方向内部课程与课程之间在内容上的关联性,一个专业方向中的若干门课程内容之间总会有或多或少的关联,教师和学生对此清晰把握,对于掌握知识的连贯性和完整性是很好的方式。图6展示的是软件工程方向中的几门主要课程之间的内容相关性,蓝色实线表示两课程有联系,如将鼠标放在蓝色连线上,连线颜色变为红色,图中右侧立即显示出红色连线两端两课程之间的内容关联关系。如图显示的是“软件测试技术”和“软件工程”两门课程在内容上的区别与联系。 5.其他 课程地图顶端下拉菜单第一项“首页”介绍了我校计算机系的基本情况、培养目标、基本要求和培养方向及课程地图的使用说明。下拉菜单最后一项“就业去向”图主要告诉学生在按照本专业培养目标完成学业之后可能的就业及去向,这部分内容是根据近5年本系学生毕业去向分为继续深造、出国留学、就业和自主创业四个方面展示,使在校学生明确学习的目标和增强学习的动力。 三、课程地图的意义 1.有助于对整个培养方案进行全面的梳理和整合 在制订课程地图的过程中,我们多次召开教师研讨会。重新审视以往的培养方案,对整体培养方案是否满足当前社会的需求,整个课程体系的合理性做了全面的分析,并按照课程模块将教师分组进行研讨,例如将教师分为程序设计组、硬件课程组、专业核心课程组、智能系统工程方向组、可视媒体技术方向组、软件工程方向组。每一组教师将本组一门门课程从教学大纲、课程与课程之间内容的衔接、学生获得的能力指标,甚至是教学方法上进行了认真细致的讨论,对于整个教学体系以及各门课程进行梳理,纠正了以往不恰当的课程先后顺序,对于存在重叠和陈旧的教学内容进行了删减和更新。例如,原来的计算机组成原理和汇编语言两门课程整合成为一门新的计算机组成原理课程,新课程内容更加简洁清晰,内容紧凑,学时大大减少而且有效,减轻了学生负担,增强了学习效果。 2.方便学生了解本专业的课程体系,尽早规划大学四年的学业 多数学生从高中来到大学,对于所学的专业、专业的课程体系、专业方向等内容不甚了解,一脸茫然。通过动态的课程地图可以让学生对本专业四年的课程体系、课程与课程之间的先后顺序、专业方向所包含的课程及其关系做到先知先觉,从不了解专业到了解再到喜欢和热爱专业的过程。直观且动态的课程地图,方便学生了解四年的学业,制订每一学年、每一学期的课程学习计划,做到有的放矢、有目的有针对性地把握学习的脉搏和节奏,将被动学习变为主动学习。 3.帮助管理人员进行教学管理和监督 课程地图展示了一个专业四年的全部课程及课程之间的关系,方便教学管理人员把握全局,审视各个环节的合理性,按照课程地图的规划监督并管理实施,指出存在的问题并提出合理的建议等。另外,当学生出现选课和专业方向选择等问题时,方便辅导员按照课程地图所描绘的情景指导学生学业,更好地帮助学生规划学业。 4.方便本专业以外人员了解课程体系 外学校、外学院、外专业、非专业学生、非专业人员如果要了解本学校本专业课程体系,点击网站中的课程地图,即使没有专业人士的解答,也能够非常容易理解全部内容。另外,也非常便于与其他专业合作交流、专业交叉,也是对外宣传本专业人才培养方案的有效方法和途径。 5.具有广泛的适用性和扩展性 当一个新的院系、学科加入课程地图系统后,无需针对性地进行二次开发,而只需通过平台提供的各类配置和调节工具实现课程地图的生成和展示。有数据接口的情况下,课程地图系统可与学校的选课系统以及教务系统对接,更好地指导学生对自己培养进行规划以及方便学生选课。 以课程地图来推动本科培养方案的制订、修改和完善是非常有效的途径。课程地图将对教和学双方均起到积极的作用。对于学生,能够清晰掌握大学四年的学业,利于学生自我规划满足自身兴趣爱好需要的学业方向,提升自主学习之能力。通过全校的课程地图,学生能够了解、认识、探索其他学科的培养方案,扩展其学习视野,激发跨学科领域学习之兴趣。对于各教学单位包括任课教师和教学管理人员,将本专业培养体系由点到线再到面,全面进行梳理,便于其了解整个培养体系全貌,便于教学的开展,便于教学的管理,对于进一步的教学方法改革也将起到积极有益的作用。 计算机专业本科论文:伯克利分校计算机专业本科教学方案分析 摘要:本科教学方案是本科教学的重要组成部分,起到极其重要的作用,也可以说是本科教学的旗帜。为了制订与时俱进、适合时展的本科教学方案,笔者一直在跟踪、分析和研究加州理工大学伯克利分校计算机专业本科教学的发展变化情况,就伯克利分校计算机专业本科教学方案进行分析,供同行参考并且希望与同行广泛交流、分享经验、相互促进、共同提高。关键词:伯克利分校;计算机专业;教学方案;教学分析 1 背景 每隔3~4年,国防科学技术大学就会启动一轮本科培养方案的修订工作,笔者从教10几年来已经参与4轮本科培养方案的修订工作。每次修订本科培养方案都需要广泛调研国内外大学计算机类的本科教学情况,而加州理工大学伯克利分校计算机专业(electrical engineering andcomputer sciences,简称EECS,也就是电气工程与计算机科学系)教育是很出色的,因此从2001年以来,我们就一直关注伯克利分校计算机专业的教学情况。 2 本科教学方案 伯克利分校计算机专业面向本科生开设的主要课程见表1。 3 本科典型选课 3.1 典型选课计划 伯克利分校计算机专业主要专业方向有计算机系统(computer systems),计算机科学(computer science),通信、网络与系统(communication,networks,and systems).4年本科需要完成120学分以上,估计需要选修32门课程左右(每门课平均4学分)。 表2-表5提供一个典型选课计划,该选课计划倾向于计算机系统方向,适合于对如下方面感兴趣的学生:逻辑设计、体系结构、操作系统、外设等。 3.2 典型选课的知识层次体系分析 对该典型选课计划按照知识层次进行划分,然后进行整理,如图1所示。 从图1可以看出,该方向需要的知识涉及数学、物理、电子学、计算机基础、专业选修以及人文类课程,知识体系比较全面,但更侧重于基础课程。 4 教学方案分析 4.1 开设课程比较丰富 伯克利分校计算机专业开设的课程比较丰富,从基础课到专业课基本上覆盖了计算机学科及相关学科的各个领域,仅计算机专业类课程就有32门之多。在这32门计算机类课程中,带有实验(上机)的课程9门,纯讲授类课程9门,学术讲座及研讨课程3门,教学研究类课程5门,自学编程类课程有7门之多。其中,比较有特色的是程序设计语言类课程和学术讲座及研讨类课程。程序设计语言类课程一是学生可以机动灵活地安排时间,但也有明确的学习目标和计划;二是课程开设数量有7门之多。学术讲座及研讨类课程的特点一是内容丰富、五花八门、无所不包, 如Foundations of the United States Air Force(由美军阅历丰富的现役军官进行讲座)等;二是开设课程也很多,可以满足各类人才的不同需要。 4.2 每学期选课门数少 伯克利分校实行的是学分制,要求学生所修课程总学分达到120学分以上(当然还有其他要求,在此不再赘述),而每门课程的学分平均为4学分,因此4年下来一个学生只需学习32门课左右。从表2-表5中可以看出,典型选课计划(倾向于计算机系统方向)选课门数为31门,总学分为120学分,其中学分比重中数学类占16.7%,电子类占20.0%,计算机类占20.0%,人文类占17.5%(要求至少6门课以上)。 虽然选课门数少,每学期只有4门课,但是每周的学习任务还是很重,要得到一门课程的学分不容易。现对典型选课计划中大一第1学期的每周课时量(单位:小时)进行分析,见表6。表格中的时间只是课表安排的时间,还有实验需要有自我安排时间进行配套,因此课时量相应还要大幅度增加。 4.3 实验(上机)课时比重大 伯克利分校计算机专业很注意培养学生的动手能力和独立思考能力,拥有很多实验室和大量的实验设备,全都向学生开放,学生随时可以上机或做实验。很多课程要求上机或做实验,如操作系统、数据结构、符号演算程序设计课程安排讲授课时与上机课时各占一半,甚至上机课时更多,而体系结构课需要设计一个简单的计算机,自我安排时间就更多;不仅如此,还开设了单独的设计课程和工程实践课程,学生必须选修若干门。 从伯克利分校计算机专业教学方案可以看出,提供实验的课程有12门(不包括编程类课程的自定实验)。12门课程讲授、讨论、实验(上机)课时统计见表7,分别占比30.6%、16.3%、53.1%。 从上述表格可以看出,实验(上机)课时比重超过一半,这说明伯克利分校计算机专业很重视实验课程。教师从整体上分析12门课程实验课时比重之后,再从局部说明实验的重要性,以微电子电路导论(EE40-introduction tomicroelectromc circuits)这门课为例。微电子电路导论这门课相当于电子学课程,此课程开设13周,讲授课39小时、讨论课13小时、实验课39小时,共做10个实验,可见微电子电路导论课的实验课时比重相当大。 4.4 学生选课建议 (1)选课不要过于专业化,要选修一些数学、物理、化学、电子类课程; (2)选修一些能锻炼说和写能力的课程,这对求职和工作很重要; (3)选修课可以追求个人喜好,选一些自己感兴趣的课; (4)计算机学科发展很快,要想赶上潮流,必须定期更新自己的知识。 5 结语 笔者就伯克利分校计算机专业本科典型选课计划的知识层次、课程类别所占比例以及实验课时所占比重等进行了详细的分析。从分析情况看,伯克利分校计算机专业很重视本科教学,首先开设的课程很丰富,满足各类人才的不同需要,但是每个学生选课并不是很多,4年下来也就是32门课左右;其次是实验(上机)课时比重比较大,教师很重视实践教学工作,还给学生选课提供了一些建议――选课不要过于专业化,要重视基础课以及说、写能力的锻炼,计算机学科发展迅猛,学生要定期更新自己的知识等。 这些分析结果将有助于下一轮本科培养方案的制订,尤其是实验课时比重要加大,嘴动不如手动,实践出真知。笔者就实验课时比重调整教学组所授课程进行了小范围改革试点,出现了一些新的问题:如何公正评定实验成绩、需要更多的实验辅导教师以及更多的实验设备投入等。针对这些问题,教学组将迎难而上。 计算机专业本科论文:计算机专业本科教学秘书创新思维的培养与探索 摘要:高等院校各个二级学院的教学秘书的工作关系到学院教学的各个环节,对教学工作起到重要的辅助作用。论文作者从事多年教学秘书工作的基础上,重点分析了教学秘书在教学管理中的作用,并指出随着高等教育的深化改革,教学秘书如何培养创新工作思维,提高工作效率,适应高等教育的发展,为学校教学工作服务。 关键词:教学秘书;教学管理;创新思维;教学服务 1 引言 高等学校具有为社会主义现代化建设培养高级专门人才、开展科学研究、从事社会服务等多种职能。各种类型高等学校的基本职能和根本任务都是培养人才,教学工作是学校的中心工作之一,教学管理在高等学校管理中占有特别重要的地位[1-2]。高等学校的教学管理一般包括教学计划管理、教学运行管理、教学质量管理与评价,以及学科、专业、课程、教材、实验室、实践教学基地、学风、教学队伍等教学管理,其基本任务是研究教学及其管理规律,改进教学管理工作,保证教学工作正常运行,努力调动教师和学生教与学的积极性。然而教学秘书在教学管理中起着非常重要的承上启下作用,他们既是教学院长(系主任)的得力助手, 也是全院教学教师的直接联系人,既是教学院长教学意图的传达人员,也是教师意见反馈的第一接受者。 随着高校招生规模的扩大,教学改革的不断深入,学校逐渐将教学工作分解到各个二级学院,学院直接面临各个专业培养方案、教学大纲、教学计划、教学内容等方面的制定和完善,直接推进教学方法、教学模式、测评体系等的教学改革,这对学院教学工作带来两个方面的考验,一是教学院长在学院主要党政领导的指导下如何立定学院的教学思路和教学定位,把握学院教学改革和发展的方向;二是教学秘书如何领会教学院长的意图,并用科学有效地方法将之传达到学院每位教师,同时及时反馈教师的直接意见,逐渐修订教学计划和教学内容,从而形成整个学院上、下一体的教学共同体。因此,教学秘书工作看似微不足道,但实际对学院教学工作起到至关重要的作用。特别是当前我校采用教学目标化管理制度,各个学院需要签订教学目标,特别是教学管理与运行、教学改革、质量工程等方面都提出具体的任务。这些任务要得以顺利完成,需要学院领导、分管院长、教学部负责人、教学秘书、全体教师、教学督导等上下一心,攻坚克难,实现年度教学目标。教学秘书在整个过程中,需要正确把握领导的意图,及时与相关教师、相关职能部门、校院督导等沟通,他们的重要作用如同机器中的润滑剂,使得整个教学工作顺利进行。然而,伴随着高等教育的教学改革,特别是信息学科的飞速发展,教学管理向信息化、现代化发展的新趋势,也给学校的教学管理工作带来了新的机遇和挑战。教学管理不仅包含先进的管理手段、管理制度和管理思想,更重要的是要有一支高素质的管理队伍,这就对教学秘书工作提出更高的要求[3]。特别是近年来,计算机相关课程改革的推陈出新,教学中面临的问题也日新月异,教师对教学的情绪和学校对教学要求的冲突时有发生,教学秘书如何加强自身的学习提高,及时参与专业培训,培养自己的创新思维工作模式,从而提高处理问题的能力,是当前需要思考的问题。本文是作者多年从事教学秘书工作积淀的经验,供大家参考。 2 教学秘书工作的创新思维 新世纪要求人才培养工作具有创新,教学管理是高校人才培养工作中的重要组成部分。教学秘书的工作创新将有效促进学院整个教学工作的创新,教学秘书工作的创新思维将给基层老师们一股新的动力,对教学分管领导有很好的促进作用。进入二十一世纪来,共享资源成为网络发展的必然产物,各个领域的新方法、新技术层出不穷,且相互交叉、相互促进。如何将其他领域新的工作方法和技术引进教学管理是教学秘书需要思考的问题,如果能够恰当使用,将事半功倍,如现在很多教学秘书使用QQ群消息,大大节约时间。因此, 教学秘书应不断扩大知识面,掌握新的技术和方法,使自己的知识水平跟上时代的步伐,同时,教学秘书要有开拓创新意识,不断拓宽视野,积极配合教学改革,一起参与讨论培养方案、教学计划、教学内容和教学方法的制定和修订工作,熟悉整个教学全过程,不断优化和调整教学秘书的工作方式,创造性地开展工作,并结合本单位的实际情况,在各自的岗位上创新实践,朝着管理规范化、现代化目标努力。本文从教学秘书定位、创新工作方式、提高服务意思、加强沟通能力等几个方面来诠释如何培养教学秘书的创新思维。 2.1 认清角色与定位 随着高等教育的发展,高校进行深入的教学改革,转变教学管理模式,主要采用分级教学管理模式。目前, 我校实行校、院(系)二级管理模式,学校教学管理主要体现在宏观的计划、规划和方向的制定;院(系)级教学单位则既是办学的主体, 又是办学的基础。教学秘书是院(系)教学管理的中心纽带,准确把握教学秘书的角色定位,提高教学秘书的素质水平,是实现院(系)教学管理规范化的重要保证[3]。学院教学秘书必须做好三个角色和三个定位。 第一教学秘书是学院的教学基层管理者,属于管理岗位人员,主要管理内容包括教学计划、教学运行、学生学籍、教学档案、毕业设计、考试安排、教学文件及教学改革等各个方面的实质性工作。学院的教学秘书作为基层教学管理者,其工作定位于协助院分管院长管理教学方面的日常事务, 确保教学所有环节的正常运转,因此事务繁杂,需要耐心细致。 第二教学秘书是教学的服务者,属于教辅岗位人员,教学秘书可以不直接参与课堂教学,但是其重要任务是确保学院教师能顺利完成教学各个环节。作为教辅人员,教学秘书要定位于充分利用学院或学校现有教学资源,合理安排师生的教学活动并为他们提供便利的条件,协调事务性矛盾,充分调动广大师生的积极性和主动性,为提高管理质量,维护教学运行创造条件。 第三教学秘书是学院分管领导的参谋者,属于管理助手,教学秘书需要全面把握教学过程,对日常事务能够正确处理,同时作为教学管理助手,其工作定位是起草相关教学文件、撰写教学总结、教学通知,同时领会分管领导意图,及时传达领导思路,协助分管领导处理突发性教学事务。 教学秘书的这三个角色和定位决定了他们必须熟悉教学过程、教学内容、政策和规定,有一定的独立工作能力,具备一定调查研究和综合分析的能力,具备一定的超前意识和预警意识,对每一阶段的教学管理工作要心中有数、考虑周全、服务到位,坚持从实际出发, 实事求是,听从安排,服从大局,做到事前参谋,事后服从,努力做到到位不越位,参与不干预,出谋不决策,摆正自己的角色位置,在与人协作共事处理问题时要从多角度考虑,和谐地处理好和上级职能部门、院系领导、教师和学生的关系。这些都需要教学秘书拥有创新思维观念,创新管理方法,牢固树立“为教师服务,为学生服务,为教学服务”的工作理念,确保整个学院教学工作的顺利推进。 2.2 创新工作方式 当前,各个学院教学秘书主要在分管领导的指导下开展工作,随着教学改革的深入,各个学院新增很多突发性工作,如实验班的教学任务、外来单位的调研、毕业设计的二次答辩、卓越工程师班学生分流、取消英语四级对毕业学生学籍资格的审查、专升本学生学分认定等,这需要教学秘书从正常的日常事务中抽身出来处理突发性事务。这迫使教学秘书改革管理方式,提高工作效率。从三个方面来创新工作方式,提高工作效率。 第一积极学习先进教学管理的理论,学院要及时安排教学秘书利用假期参加一些专门的教学管理会议或论坛,以使他们不断开阔视野, 更新思维观念, 提高业务能力, 进而推动教学改革和管理创新工作。教学秘书通过这些活动, 可以学习借鉴先进的教学管理经验, 以提高自己的教学管理水平。提高教学秘书的管理理论水平。 第二,教学秘书要积极学习新的办公软件或技术。随着办公自动化的进一步推荐,信息化的教学管理模式将代替手工时代,教学秘书的工作方式和服务手段也要发生根本性转变,要适应新形势,掌握新技术,提高办公效率,出来熟悉Windows操作系统、Office文字和数据处理软件、学校教学管理系统等外,还应该掌握最新信息通信工具,如参入各种QQ群、微信群,建立学院的教学QQ群、微信群等,提高信息传递的效率,注重工作的时效性。另外,设计开发学院自己的教学管理平台,如让助管学生开发毕业设计选题系统、教师调课管理系统等平台,让日常事务更加便捷,使教学管理实现制度化、规范化、科学化和现代化。从而让自己从重复性的工作中解脱出来,更好地为学校师生服务。 第三,善于总结,保存资料,为来年工作做好铺垫。教学管理工作往往具有重复性,很多事务是常规工作,如果教学秘书善于总结,善于保存资料,将有助于后继工作的开展。如对教学任务的安排、教学计划的提交、中期的教学工作例会、期末的教学总结等,每年的这些工作既有不同,也有相似。 2.3 以人为本,增强服务意识 教学秘书是教学工作的服务者,需要提高服务意识,全方位服务教学这项中心工作。应该说教学秘书工作的宗旨是做好服务, 本着以人为本的理念,一切为了教师及其教学, 一切为了学生及其学习。为此教学秘书应该从三个方面增强服务意识。 第一面对全院教师,教学秘书牢固树立“为教学服务”的工作理念,既要考虑教学在每个教师身上体现出来的共性,也要考虑个别老师的个性化需求,如在课程设计安排、毕业设计学生的选择、上课时间的特殊选择等问题上尽量满足老师的个性化需求;在日常事务中,理解高校教师具有教学科研两个任务的特点,尽量反复提醒教师,避免因为各种头绪太多而忘记教学的某些环节,如节假日放假调整的教学任务、新学期开学教室安排等。让教师在充满爱意和关怀的环境下教学,从而高质量完成教学。 第二面对学院全体学生,树立“以人为本,全面服务”的理念,教学秘书要尊重学生,针对他们遇到的问题,如学分认定、课程选择、毕业设计等,要耐心讲解,对于学习上遇到困难的学生要主动关系,如多关心参加第二次答辩的学生,疏导他们的情绪,总之本着“一切为了学生,为了学生的一切”工作方针,让学生感受到学院的温暖。 第三、面对学校职能部门,如教务处等主管部门,教学秘书是学院的窗口,既要及时把握学校对教学要求的动向,又要及时反馈学院意见。教学秘书要及时提醒教师提交教务处等职能部门需要的材料,主动配合教务处完成教学各个环节的质量监控,给学校职能部门留下好的印象,有利于完成各项教学目标考核任务。 2.4 掌握现代沟通技能,提升协调能力 教学秘书是联系教学职能部门、学院分管领导、学院教师、教学督导、学院学生的纽带,经常需要与学校教学职能部门、学院领导、学院教师、教学督导专家和本学院学生联系,需要具备很好的沟通协调能力。各种各样的人员需要不同的沟通方式,教学秘书需要具备一定的沟通技巧和方法,才能解决教学中遇到的各种难题。 第一,与上级职能部门沟通需要注意自己的角色,要充分考虑学院的利益,不要做出决策性的答复,既要回答上级职能部门的问题,又要留足余地为本学院领导充分思考和答复,说话要做到到位不越位,参与不干预。 第二,在与自己的领导沟通时,应注意事先整理好要谈的话题,并选择好沟通的时机;沟通过程中,要能够准确理解和领会上级的意图,并能针对问题提出解决方案;当与上级意见不同时,要尊重上级做出的决定,并积极执行;完成工作或解决问题后,要及时作汇报。 第三,在与老师们进行沟通时,重在执行分管领导的意图,但不要加入到说三道四的流言蜚语;发生分歧时时,焦点要针对问题,而不是个人;当发现是分管领导考虑不周全时,千万不要试图顽固到底,而是要先缓和气氛,稳住老师情绪,给分管领导留足空间来解决问题,然后及时征求分管领导意见并尽快给老师沟通回复。 第四,在与学生沟通时,要学会换位思考。人都有一种被尊重的需要,作为学生,他们更有这种需要。教学秘书不能轻易采用命令与学生沟通,工作中需要有意识地尽量淡化师生差别,采用“建议”或“安排”的口吻来安排工作一定会比命令更有效;采用“晓之以理,动之以情”的方式来指出学生的过失或不足一定会比斥责更管用。如果担心自己的威信会不会因为自己这种和缓的交流方式而变得荡然无存,其实这种担心完全是多余的;恰恰相反,你的学生只会越来越尊敬您。对于学生也要摒弃过去模式化的僵硬管理,树立以人为本的管理方式[4]。 教学秘书作为学院领导的助手和参谋,参与教学中的各个环节, 经常与学校相关教学部门协调沟通,需要具备较好的沟通协调能力,教学管理协调是多层次、全方位的, 对上要为领导服务,对下要为教师、学生服务, 横向与其他职能部门进行协调沟通, 上传下达, 沟通左右, 联系内外, 调动师生积极性, 用集体的力量创造性地完成教学工作[5-6]。 3 结束语 高等教育关系到人才培养,高等教育中教学工作往往是高等院校的中心工作,不同的高等院校将教学工作下放到各个二级学院(系),二级学院成为教学主题,在学校职能部门的指导下,完成人才培养工作的各个教学环节[7-8]。教学秘书在教学工作中肩负承上启下的纽带作用,如何组建一支高水平的教学管理队伍,是确保教学质量的重要课题。其中,教学秘书的能力在很多程度上决定了整个学院的教学工作开展情况,影响人才培养质量。进入二十一世纪,人才培养模式不断优化,教学秘书只有需要不断学习,创新工作方式,提升工作能力,才能适应高等教育的发展,为教学工作做好服务工作。 计算机专业本科论文:一种计算机专业本科毕业设计指导方法 摘 要:毕业设计一直是本科阶段必不可少的教学环节,是对毕业生多年来学习效果的综合检测手段。但是由于计算机专业特点:理论、动手能力都有要求,增加了毕业设计的难度,另外由于毕业生需要找工作考研等也造成了毕业时间紧张的问题,影响毕业设计的效果。本文提出一种指导方法有效克服以上问题提升毕业设计的质量。 关键词:毕业设计;培养方法;计算机专业 1 引言 毕业设计一直是本科阶段必不可少的教学环节,是对毕业生多年来学习效果的综合检测手段。学生针对兴趣方向,综合运用本专业理论和技术,对实际的问题提出解决方案及相关技术手段。 毕业设计相当于一般高等学校的毕业论文。目的是总结检查学生在校期间的学习成果,是评定毕业成绩的重要依据;同时,通过毕业设计,也使学生对某一课题作专门深入系统的研究,巩固、扩大、加深已有知识,培养综合运用已有知识独立解决问题的能力。毕业设计也是学生走上国家建设岗位前的一次重要的实习。[1] 通过多年的指导过程发现计算机专业毕业设计存在以下问题: ⑴学生综合能力不足,无法将所学知识综合应用,影响毕业设计的效果。 ⑵有效时间不够,由于所有毕业生面临找工作及考研等问题,导致其大部分时间用在其他方面。 ⑶部分学生态度不够认真,常以突击方式应对毕业设计。 ⑷部分学生存在抄袭的情况。 毕业设计是重要的考核环节,所以需制定合理方案有效解决以上问题。 2 解决方案 2.1 兴趣性选题:针对不同学生,设计不同毕业设计题目 部分同学喜欢网络购物,对于不同的购物网站都有了解,针对这样的同学可以给出网站设计、页面美工设计等题目。部分同学对于游戏比较有兴趣,针对此类同学可以设计简单游戏类的题目。部分同学喜欢玩智能移动设备,那么可以设计安卓系列软件的开发题目。部分同学对赛车比较感兴趣,可以设计嵌入式芯片的赛车制作类型的题目。 2.2 做好时间调配工作 对于找工作的同学要考察其找工作的集中时间,如果是秋季那么对毕业设计的影响不大,如果是春季那么可以再秋季学期末安排学生毕业设计的任务,让其在假期时间完成一部分相关的毕业设计工作。对于考研的同学,应把设计的时间尽量留在春季学期。对于有实习任务的同学,可以建议其选题尽量和实习单位的项目一致,这样能节省时间。 2.3 严格做好阶段验收考核工作 在以上时间分配的基础上,做好考核工作,要求不同学生在有效的工作时间里做好阶段性任务并提交,由教师认真考核其工作的成果。对于问题及时提出改进意见,不要使学生过长时间没有监督,最后使工作集中在毕业设计后期完成,导致效果不佳。 2.4 做好学生心理疏导工作 部分同学由于就业、考研等压力导致情绪低落无法正常进行毕业设计工作,应该多与学生沟通,疏导其消极情绪,使其能够并行处理多项工作任务。 3 结论 针对毕业设计完成效果不佳的问题提出了一些解决方案并进行了实验:3名同学全部顺利通过答辩,2人获得优秀。对于新形成的问题应该继续的研究其解决方案提高毕业设计的效果。 计算机专业本科论文:计算机专业本科毕业设计的教学与改革 毕业设计教学是提高和检验计算机专业本科生实践及程序设计能力的重要手段之一,但在毕业设计教学过程中,学生普遍只注重毕业设计的结果而不重视毕业设计过程中相关知识的学习及应用,设计质量不理想。针对计算机专业毕业设计中存在的问题进行探索,提出改革毕业设计论文教学工作的建议。 1 引言 计算机专业本科毕业设计教学是考查学生程序设计及系统开发能力的重要手段之一[1],可以培养学生求实创新的科学态度、独立分析问题及解决问题的能力;是对大学生专业素质和实践能力培养的综合检验,也是衡量学生专业综合水平的重要教学实践环节。然而目前高校计算机专业毕业设计教学质量下滑严重[2],教师论文指导工作也面临许多困难,甚至很多高校把毕业设计改革的焦点放在毕业设计是否应该存在和废除问题上。如何加强和改革大学毕业设计教学工作已迫在眉睫,找出问题的根源,积极探索并解决问题是当务之急。 2 存在的问题 笔者近8年来主要指导计算机专业本科毕业设计教学工作,认为毕业设计所存在的问题与学生、指导教师及学校所提供的环境及管理方式均有关联。 2.1 学生方面的问题 1)科研意识淡薄,理论水平不高,选题盲目,设计目标不明确。学生在毕业设计阶段缺乏基本的科研能力[3-4],如计算机专业的本科毕业设计学生往往不知从何处及如何去查阅系统设计所需资料,在众多的资料中也不知如何有效地阅读及参考相应的资料,甚至对于目前较为流行的系统设计工具及开发语言等更专业性的问题,更是知之甚少;总是按照规定的模式按部就班地进行设计,很少去思考“为什么要这样做”“可否换个角度去做”,不善于发现并解决问题,缺乏创新能力。 在多年的毕业设计论文指导过程中,笔者还发现很多学生不会应用学过的理论和知识点,如无法规范地画出软件设计流程图,论文中流程图画得五花八门。笔者经过与他们详细的交流得知,主要原因在于学生做软件系统开发时缺乏有效的设计,基本上就是学习了开发环境的使用,熟悉了部分代码开发工具如JAVA、VC++等,就开始进行系统设计,设计完成后开始写毕业论文,在毕业论文中再按软件开发流程来介绍毕业设计课题或项目的开发过程。由此画出的流程图基本上就是功能图,而学生对功能图的描述比较随意,所以画出的流程图极不规范。还有一个明显的现象,就是学生在毕设过程中对数据库的设计也是非常随意,不知数据的规范化,无法运用数据之间的联系,一般也就是设计简单的独立的几张数据表,然后运用开发环境对其进行简单的增、删、改操作,对理论课程的教学内容的使用缺乏应有的专业能力。 学生选题时,通常根据学院教师上传的毕业设计课题作为参考,由于高校系统开放的选题时间有限,加上对论文的选题背景缺乏一定的了解,很多学生最后只是根据自己所熟悉的教师来选定毕设课题,这种毫无目的的选题方式必然会给毕业设计带来很大的被动与压力。 在毕业设计过程中学生往往还把大部分精力放在了熟悉使用开发环境的工作中,而对于软件项目开发的其他过程,如项目调研、项目系统设计等环节不重视,甚至不考虑,设计目标不明确。这样在整个毕业设计的过程中包括论文写作、团队合作及沟通能力达不到毕业设计的目标要求。 2)论文写作程序混乱,抄袭严重。论文写作程序首先是确定选题,查阅资料并掌握相关基础后撰写开题报告,之后进行项目设计,待设计结束后完成毕设初稿并修改定稿。但笔者在毕业设计指导过程中往往发现这样一个奇怪的现象,部分学生总是在毕设最后阶段将毕业论文和开题报告一起上交,也就是说开题报告和毕业论文的书写时间是一致的,这也就从侧面反映出学生并没有掌握毕设的基本流程。且论文抄袭现象严重,如人事管理系统、学生管理系统等这些毕设课题,在参考书籍中可以找到类似系统的实现方法,甚至可以在网上找到类似的源代码,学生把界面稍微换一换,就成了自己做的系统,大篇幅地抄袭他人的研究成果,稍加修改就变成了自己的论文。 3)就业压力大,投入时间少。当前高校扩招严重,计算机专业毕业生人数急剧增加,就业成了毕业生严重的心里负担,各招聘单位每年在大四上学期就开始大范围地招聘,这对于即将毕业的大学生来说是个难得的就业机会,于是他们对各种招聘会跃跃欲试,基本都忙碌于各招聘会之间。除此之外,毕设时间与各高校考研初试、复试时间也相互重合,如此一来,多数学生在毕业设计环节上投入的精力甚微。 2.2 指导教师的问题 计算机专业毕业设计的课题根据学科性质主要分为两大类,一类是科学研究型课题,体现计算机基础理论与核心技术的创新性,主要培养学生计算思维能力和算法设计与分析能力;第二类是工程应用型课题,培养学生程序设计与实现能力及计算机系统的认知、分析、开发与应用能力。但每一年学院毕业设计选题内容大多是相似或相同的,部分指导教师也都存在这样一种心理,认为学生的科研能力非常薄弱,于是在自己所负责的教研及科研项目中也很少让学生参与;负责毕设相关指导任务的各位教师,大部分又同时担负着繁重的教学及科研任务,这样一来,指导毕业设计的精力和时间就不是很充沛。这些原因都可导致学生实践及科研能力得不到有效锻炼,毕业设计教学效果当然就很不理想。 2.3 毕设实验设备不足,没有良好的实习基地 学院的毕设实验平台设备少,学生多,且设备不能及时更新,毕设管理人员很难对学生的实验过程进行有效的监督,学生的实践能力普遍欠缺,这些都直接导致毕设学生计算机系统开发平台运用能力差。且有些实验设备比较简单,主要以验证性操作为主,缺乏综合设计实验的探索性分析。 2.4 毕业设计开设时间不合理,模式单一,管理不到位 绝大部分高校均将毕设时间安排在本科生教学计划的第八学期,而这样的时间安排恰好又与就业、考研冲突,学生对毕设投入的精力少;且毕业论文基本上还停留在如何教学生写论文的基本模式上,很多学生对自己所做毕业设计课题根本不感兴趣,毕业论文质量差,论文模式单一无创新。由于答辩人数众多且答辩时间短,毕业论文答辩工作也难以高质量地完成,答辩基本上停留在基本形式上,毕设监督的力度缺乏,无明确的考核标准,约束力度小。 3 提升毕业设计质量的对策 笔者根据以上分析的毕业设计教学过程中所存在的种种问题,给出改善计算机专业本科毕业设计教学的几点参考建议。 3.1 更改毕业设计教学时间 我国高校的毕业设计工作大多数在第八学期完成,而毕业设计恰恰又是综合性及层次性最高的重要教学实践环节,很难用一个学期完成。国外的一些大学将毕业设计实践安排在整个大学就读期间完成[3,5],以学分制为主,通过大学4年的学习可到工厂、企业等各处实习,并最终上交毕业报告。可借鉴并参考国外的经验,提前开设毕设相关指导课程,并作为必修课程,让学生掌握毕设的相关程序和写作格式等,有充分的时间和基础准备毕业设计论文。 3.2 认真做好毕业设计选题及分配任务 毕业设计指导教师的选题要注重理论教学性、研究创新性和生产实用性,大学生往往对与生活生产实际相结合的课程有着浓厚的学习兴趣,由此可激发出他们的学习爱好,促使他们自己主动去学而不是被动接受。笔者调差显示,学生愿意选择应用性课题的主动性显著地高于其他类型的选题,这就反应出毕设论文选题应该最大可能地接近生产及生活实际。作为指导教师,选题要透射出教学实质,既要重点强调原有知识,承上启下,又要注重所学知识的连贯性及一致性,这样可帮助学生更深层次地吸收知识,从而更好更快地得到提升。指导教师在毕设任务分工中要充分考虑学生之间的差异,而学生之间的差异性主要体现在理论知识的掌握程度和实践动手能力等方面,所以教师对于选题的准备要具有层次性,按课题的难易度合理地对不同层次学生进行分工。若将较为简单的选题分配给能力较强的学生,他们往往能提前完成毕设内容,无法充分发挥自身的科研水平;若将较难的课题分配给能力较差学生,则会使学生感到极大的压力,觉得设计不知从何做起,指导教师碰到如此情形也不得不花费大量的精力指导,使以学生自学为主的毕设拘泥于形式,得不到预期的效果。这就要求教师按照学生的能力水平合理地安排课题分工,最大可能地接近学生实际水平,促进他们的学习欲望,激发自主解决实践问题的能力。 3.3 加强指导教师的理论知识和实践经验 毕业设计既涉及理论知识又涉及实际操作技能。因此,指导教师既要能从理论上指导,又能给予实践上的帮助。学院可为专业教师提供与企业合作的平台,教师参与企业项目,或到软件企业进行培训,增强实践经验;同时学院也可聘请企业有经验的工程师作为指导教师,从两个方面共同增强指导教师的实际指导能力。 3.4 积极加强与企业及实习基地的合作,寻求更好的毕设指导方式 当代企业对计算机专业毕业生的要求较为实际,既要求有理论基础又要求有动手能力和实践经验,若毕业生没有相关的实践或培训的经历,在工作中会遭受很大的压力且难以满足工作性质需要,往往出现企业招不到合适人才而学生又难以找到合适工作的两难状况。 学校的教学主要侧重于基本概念、基本理论以及基本算法的教学。现在的企业和实习基地针对当今大学生普遍存在的眼高手低、动手能力差等问题,可提出具体实训的培训方式。企业和实习基地可以项目开发环境的熟练使用为目的,对程序代码的使用为方式,培训计算机专业学生的工作能力。但实习基地偏重应用,对软件开发的相关思想、方法、理论的指导较少,很多学生在实习结束后,虽然能熟练地操作开发环境,运用相关的代码,但是很难独立地做出完整的项目。 学院可根据上述具体情况积极探讨与企业和实习基地的合作,以理论教学为主,以实习基地为辅,将毕业设计的课题实施过程的指导工作交由企业和实习基地,并进行相应的成绩考核。而毕业设计任务的分配及论文的指导工作则由本院指导教师继续承担,也进行相应的考核,最后可将两部分考核成绩综合在一起作为学生毕业设计的总成绩。这样,学生既可利用毕业设计的时间段到企业进行项目实训,又可在特定的专业方向上进行深入学习。 3.5 加强毕业设计各环节的监督力度 学院可考虑成立专门的毕设指导委员会,成员主要由学院领导、各系主任及中青年骨干教师组成。毕设指导委员会主要根据毕设教学的实际状况,制定相关的管理制度,负责监督毕设的整体过程。并以各系教研室为单位进一步成立毕设指导小组,负责毕设教学内容的具体执行。 学院还可在毕业设计期间采用动态管理的方式指导毕业设计工作,组织毕业设计前的动员工作并组织参加毕业设计的全体教师认真学习有关毕业设计要求的文件、学生完成毕业设计选题工作,要求指导教师与学生之间进行课题讨论及任务分配,这样学生可以熟悉课题并提前做好相关准备;要求学生做好开题报告,合理安排好毕业实习;到毕设中期阶段,学院应组织毕业设计阶段性成果检查,及时了解并检查各课题任务完成进度,积极解决毕业设计教学工作中存在的问题。毕业答辩时应成立答辩委员会,采取指导教师现场回避等原则。答辩结束后,由答辩委员会对每位学生的答辩成绩进行综合评审,对于部分较差者可实行“二次答辩”,以提升毕业设计的质量。 4 结束语 大学本科计算机专业毕业设计教学工作质量的提升,主要由学生、指导教师和学院教学环境的整体配合与协作才能完成。有效的毕业设计教学改革可大大提高计算机专业毕业生的专业素质,促进能力的培养及提高毕业论文的研究水平,改善学生学习的主动性,进一步培养学生的实践和团队合作能力。但毕设的改革仍存在一些问题,如校外实训基地对毕业设计工作的整体把握能力较弱、对论文的规范性要求及课题的科学性重视不够等问题,今后的毕业设计改革任务还很艰巨。 计算机专业本科论文:谈计算机专业本科实践教学改革 计算机科学与技术专业是一个实践性很强的专业。随着国家的信息化和经济发展对计算机专业人才需求不断增加,但在计算机人才供需方面,却出现相互矛盾的情况。一方面,公司、企业招不到需要的计算机人才;另一方面,计算机专业的毕业生就业困难[1]。究其原因,主要是学生的动手实践能力差,达不到企业的需求。本文就这个问题进行讨论,分析学生实践能力差的原因,并提出解决方案。 一计算机专业本科实践教学存在的问题 1实验目标 目前很多高校计算机实验教学内容比较陈旧,没有创新性,不能跟上发展的步伐,也不能满足就业的需求。教师的设计内容比较理想化,学生思考问题过于简单,很不完善,不能和实际需求结合起来,所作的项目也都不能在实际中使用。这样不但不利于学生思维能力的培养,对于学生的创新性和今后就业能力及工作适应能力都难得到有效培养。 2师资水平 现有实验教学师资大部分都是从学校到学校,具有在公司参与项目开发经验等实践经历的比较少,不能有效地指导学生进行系统设计与开发,在很大程度上影响了实践教学的质量和效果,制约了学生实践能力的提高。 3实验环节 目前,学校开设了各种各样的实践课程,如课程内实验教学,课程设计,毕业设计,实习等,但是效果并不理想。 课程内实验教学一般是依附于某门课程,实验课一般是跟进式的安排实验内容,是理论教学的一个环节、一个补充,是对于理论课堂教学知识的解释和验证。实验学时有限,很难设计较大型的综合案例。学生往往对知识理解不系统,甚至不清楚所学知识用在何处。此外实验考核往往采用实验报告形式或直接由理论考试替代,忽略了对学生操作能力、实践能力的考核和评价,学生的重视程度也不够。 课程设计弥补了跟随式实验课的不足,但是课程设计内容大都围绕某一门课程进行设计,忽略了多门课程之间的联系,不能体现实践教学的科学性、系统性和综合性。而计算机专业的很多专业课程之间其实联系很紧密,所以可以将多门联系紧密的专业课的整合在一起规划实践内容,让学生有计划、分阶段、循序渐进地完成实践环节。这不仅有利于整合多门课程的基础知识部分,而且有利于学生连贯地学习相关知识,并综合运用这些知识解决一些实际问题。 毕业设计阶段学生很多忙于考研、找工作,很少能潜心做毕业设计项目,好的作品不多见。有些只是应付,作品很多过于简单,实用性差。 实习环节没有制订准入制及考核标准,学生的实践和动手能力差,进入公司、企业实习时,不能参与单位的项目设计开发,只能从事一些技术含量低的工作,达不到了解公司、企业和提高自身系统设计开发的能力。 4硬件设施 由于专业扩招,学生人数总量增加,学校配备的设备不能满足学生实践的需要;没有建立系统综合设计与开发中心,没有针对性的综合开发训练;与计算机的软硬件公司或企业建立实习基地少,学生没能直接参与公司项目的开发,不能了解系统开发所需要的技术、工具以及公司的运作与管理。 二实践教学改革 1加强师资队伍的建设 名师出高徒,教师水平与学生的能力息息相关,提高教师水平是关键。由于计算机技术更新发展很快,加之学校相对封闭,很多教师又没有企业工作的经验,所以很多实验项目也是理想主义,与实际有出入。对于这种状况,需要对教师进行定期培训,开展校企合作,指定教师到公司实习,参与开发,积累项目开发经验。根据教师兴趣能力划分科研小组,各小组定期进行组内学术报告,鼓励教师进行科研交流。鼓励各小组每年申报各级项目,以项目促进科研,提高实践能力。 2以逆向设计法设计实验题目 逆向设计法是以职业岗位的要求为起点。根据企业岗位标准和专业要求,及时修正教学计划。实践项目的设计应以实际应用为背景明确毕业走向,提高学生实践能力。从教学方式看,尽可能多地采用现场教学方法、教师与学生互动式教学方法,淡化理论教学与实践教学之间的界线。此外院校要建立和完善实训中心;加强校企联合,欢迎企业设计人员为学生讲课或作报告,介绍企业文化、项目开发经验、技术专题报告等。尽可能地让学生了解企业,了解行业发展,培养学生学习兴趣,提高实践能力,缩小学校和工作之间的差距。 3提高各个实验环节的质量 由于跟随式实验课时有限,又要在有限的可视出效果,可以实验内容和资料预先告知学生。要求学生必须在实验课之前自学资料写出实验的初步思路。实验课堂,学生主要验证自己的思路,教师也主要负责答疑。学习由被动转为主动,效果好了很多,也节约了实验课课时。实验课程单独进行考核,可以引入选题问答的方式。即在考核之前,教师可根据理论教学大纲准备一些设计选题相关的简答题,形成题库,在验收课题时,随机抽取固定数量的题目对学生进行提问,目的是为了测试学生对基础知识的掌握程度,考核方式由:基础知识问答+上机操作+实践报告3部分组成。这比传统考核方式更能有效地检验学生对知识的掌握能力与实践动手能力。 对于课程设计,课程设计可以是一门课程为主的,也可以是多门课程综合的,统称为综合课程设计。综合课程设计是将多门课程相关的实验内容结合在一起,形成具有综合性和设计性特点的实验内容[2]。例如将数据库,软件工程,Net程序设计三科结合进行综合设计。学生4至5人一组,随机选取课题,团队协作开发,教师负责指导点评,如表1所示。通过课程设计使每位同学都参与到软件开发中,系统的理解了各门课程之间的联系,提高了学生分析问题解决问题的能力,加强了团队意识,为以后的毕业设计打下了基础。 毕业设计要实现12方面的综合训练[3],具体包括:选题、调研、熟悉问题、查阅资料、需求分析、制定研究计划、概要设计、详细设计、具体实现和调试、撰写文档、问题与方案的文字与口头表述、论文撰写。通过这12个方面的综合训练,培养研究与实现能力、论文撰写能力、口头表达能力。毕业设计题目每人一题,且题目不重叠,任务有适当的工作量和难度。在毕业设计期间教师要加强督促,在每个环节都要和学生交流。由于不少学生在外地找工作或做实习,可以采用毕业设计系统或者音频、视频等工具,可以把一些操作进行录像,对于文档可以进行批注等方式进行交流沟通。定期进行检查验收工作,提高毕业设计的质量。 4开展课外实践活动 除了日常教学活动,可以根据学生的兴趣,能力设定课外实践小组,组织学生开展科研实践活动。如3~5人一组,学生自己申请课题,进行论证,提交后由系内进行把关,如申请成果可以配备两个导师指导,提供一定资金和相应的硬件设施,如配备实验室供学生进行项目开发,由学生管理。鼓励学生发表科研论文,进行科研成果申报。通过课外实践小组的方式,为学有余力的同学提供了实验的条件和机会,提高了学生的积极性。 5举办科研讲座 定期开展科研报告。可以由教师介绍一些科研方向,如云计算、物联网、数据挖掘等,或者一些新工具的使用;也可以邀请企业的设计人员为学生开展学术报告,介绍新的行业动向,新的技术,设计模式,软件测试等;或者课外实践小组成员进行汇报演说,介绍开发的经验;或者基本的开发知识讲座等等,为学生扩展视野,提高学生的兴趣,积累经验 总之,计算机专业是一个动手实践能力要求很高的专业,学生在学校四年的培养一定要重视实践环节的培养,只有一点一滴的落实各个环节才能保证学生能力上的提高,才能应对就业的压力和今后工作的挑战。 计算机专业本科论文:基于极限编程的计算机专业本科毕业设计模式 近年来,大多数高校计算机专业毕业生的专业素质跟不上时展的步伐,在工作中综合运用所学知识解决实际问题的能力达不到要求。本文从传统方式下计算机专业毕业设计存在的问题出发,提出了基于极限编程的计算机专业本科毕业设计模式,并对该模式进行了教学实践研究。 极限编程 毕业设计 教学实践 一、前言 近年来,尽管大学本科毕业生的数量在大幅度增长,但质量却并不令人满意。很多毕业生在工作中只能做一些基础性和辅助性的工作,无法成为单位的主要科技力量。大学毕业生质量滑坡的原因虽然是多方面的,但从本科教育的角度来看,就是我们培养的学生走向社会后,综合解决实际问题的能力达不到要求。 计算机专业毕业设计是本科教学中的最后一个环节,对于训练学生综合运动所学的理论知识与实践技能分析问题和解决问题的能力,培养学生的创新能力和初步科研能力的起着至关重要的作用。 二、传统方式下计算机毕业设计存在的主要问题 从某种角度上来说,本科毕业设计是一扇窗口,其成果是对计算机专业本科教学质量的全面综合检验,同时也是用人单位选拔人才的重要依据之一。近年来,由于扩招以后师生比例过低以及教育观念的改变,目前很多高校本科毕业设计存在着不少问题,毕业设计的作用正在逐渐减弱,毕业设计的质量呈逐年下滑的趋势,已引起了教育专家的广泛关注。由于计算机技术的发展速度最快,相比之下,计算机专业毕业设计的问题就更为突出。 1.流于形式,不能有效提高学生的综合实践能力,达不到预期效果 多年来的实践表明,每届学生在进行毕业设计的时总是虎头蛇尾,过程平淡甚至经常出现消极状态。 通过考查我们了解到计算机专业的学生对毕业设计是既期待,又担心。期待是因为希望过毕业设计提高和锻炼自己综合运用所学知识分析问题、解决问题的能力,真正体验一次做项目经理或数字蓝领的感觉,担心的是怕答辩过不了关。然而,当毕业设计真正进入实质性阶段后,各种问题就开始慢慢出现,而且越来越多,工作进度缓慢,偶尔还会出现一两个星期都没有任何进展的情况。于是,学生们的情绪便立刻降到了低谷。然后便慢慢转入一种消极被动的状态。当答辩时间越来越近时,学生们便开始慌乱起来,便着手思考如果过关的问题,普遍的做法是草草弄个系统应付交差,答辩能勉强通过即可。因此,很我学生虽然参加了毕业设计,但动手实践能力并没有实质性的提高。 2.理念陈旧,闭门造车 目前,大多数高校计算机专业毕业生的专业知识和技能跟不上时代的要求,与社会对计算机软件开发人员专业素质的要求脱节的现象十分严重。近几来,许多高校在毕业设计宏观管理方面上取得不少的成果,但在毕业设计教学模式与前沿技术和先进理念相结合方面所做的研究还十分有限。 近年来,软件工程领域产生了许多新的方法和技术,包括:敏捷软件开发(Agile Software Development)、极限编程(eXtreme Programming,XP)、测试驱动的开发(Test-Driven Development,TDD)、面向Agent的软件开发(Agent-Oriented Development)、面向方面的编程(Aspect-Oriented Programming,AOP)、模型驱动体系结构(Model-Driven Architecture,MDA)等。与传统的软件工程方法相比较,这些方法和技术为软件工程实践提供了新的思路,已在许多软件工程实践中取得了积极的效果。 然而,多年以来,传统的软件开发理念和技术一直是高校计算机专业本科毕业设计的主流。很多先进的理念和技术学生们都没有接触过,毕业后根本无法适应新工作的需要。 3.能力强的学生不易体现优势,能力弱的学生难以完成任务 随着信息时代的到来和计算机软、硬件技术的飞速发展,信息技术的应用已渗透到各行各业,软件开发平台、软件工程方法和应用系统规模随着时代的发展不断升级。传统的以“单打独斗”为主的毕业设计模式对于强、弱两极学生的影响尤其明显。 对于动手能力强的学生来说,虽然能够顺利完成任务,但由于没有形成团队,仅靠一个人的力量难以开发出符合社会要求、能够投入实际应用、具有一定规模的应用系统,再强的能力得不到充分的体现。而对于能力弱的学生来说,要独立承担一个毕业设计选题又确实非常困难,必须依靠他人的帮助才能勉强交差,由于这种帮助纯属义务,帮助者与被帮助者之间既没有共同的责任,也没有明确的目标,无法形成正式的合作关系。当施助者因为各种原因无法继续帮助受助者按部就班地完成任务时,部分同学为了过关就开始铤而走险——弄虚作假。 4.选题的时代性不强,实用价值不高,不利于培养学生的创造性思维能力 很多老师多年来的选题都一直是那几个,跟不上时代的脉搏,不能充分体现实用价值。一些老师明确表示:“学生做能得出这些选题就不错了,不敢搞什么新花样”。 计算机专业本科学生做毕业设计属于研究与设计方面的工作,就像我们的老师做课题,应该具有时代特征和一定的实用价值,这样才能体现研究的必要性和研究价值。不仅如此,学生做毕业设计的选题还要与面向能力的复合型、应用型人才的培养目标相结合。所以,如何结合社会对软件人员专业素质的要求,设计出更多更好的有利于培养学生创造性思维能力的选题,从整体上提高毕业设计选题的质量,也将成为毕业设计教学实践改革的重点之一。 5.答辩与评价机制不完善 传统方式下的计算机专业本科毕业设计答辩及成绩考核有两个较为突出的弊端。一个是答辩主要由学生的讲解和老师的提问两个环节组成,这种考核评价方式不仅过于简单,而且容易造成答辩走过场,不能全面考核学生综合应用专业知识分析解决问题和管理、协调工作等方面的能力。另一个是考核只局限于个人成绩,而在现实工作中,单人单干软件开发的模式无论从工作量还是从技术能力的角度来说都不能适应社会的需求,团队开发模式才是必然的结果。因此,学生毕业设计成绩的考核应该除了个人成绩以外,还应该包括集体成绩。 计算机专业本科论文:关于计算机专业本科教育体系下考试改革的思考 摘 要: 本文通过对当前我国高等教育体系下的考试,特别是计算机专业的考试进行分析,发现当前的考试体系不尽完善,考试内容片面,考试形式、手段单一,已不再适合高等教育本科层次的发展,通过分析研究,给出了一种对当前计算机专业本科教育体系下考试的改革思路。 关键词: 计算机专业本科教育体系 考试 改革思路 1.引言 我国历来就是一个考试大国,从古代的科举考试到时下的高考,公务员考试,大学英语四、六级考试,考试种类、形式多样。在我国现行的高等教育体系下,考试仍具有举足轻重的作用。考试是测评学生学习效果的有效手段之一,但不是最终目的[1]。考试又是对考生能力的测评,对给定时期教学成果的检验,通过考试,教学的主、客体均发现、检讨自己的不足之处,以改进自己的参与方式,促进教学活动。如何更好地发挥考试的作用,已引起不少专家、学者的探讨。 2.当前高等教育体系下考试的现状 文献[2][3]指出我国现行的高等教育体系的考试均存在着以下问题:首先,考试缺乏科学性、先进性,考试内容片面化;其次,考试侧重知识,缺乏对能力的考核;最后,考试形式、内容单一,缺乏完善的考试体系。目前的计算机专业本科教育体系下的考试同样存在着这些问题。 笔者通过对多个本科学校的计算机学院进行调查、统计、分析,发现以下现象。(一)72%的学生存在考前突击学习的现象;(二)76%的学生存在为考试背书的行为;(三)24%的学生存在作弊的想法,尽管学校加大监考力度,严肃考试风气,但每次考试都会抓获作弊考生;(四)63%的学生在考后迅速遗忘记忆的知识;(五)42%的教师存在划题、圈定范围的现象。 通过对这些现象进行深入分析,不难发现:(一)考试内容的片面化、考试形式的单一化决定了必然会有现象一、现象三的发生。现象二、现象四的出现足以说明当前的考试的功利性,缺乏科学性和先进性。现象五说明了考试已经失去其真正的作用,不能起到检讨教学活动,反馈教学,促进教学的涵义。造成这些现象的根本原因在于学校的教务管理者、教师没有把握好考试,缺乏一整套完善的、行之有效的考试体系。 计算机专业是一个新兴的专业,它有以下特点:知识、理论、技术更新较快,实践性、抽象性、综合性较强。故针对该专业的考试体系改革创新也就更加具有难度,在对考试进行革新的过程中更需要把握全局性、前瞻性、全面性、有效性。由于计算机本身的技术优势,应将计算机技术引入当前的考试改革中。 3.计算机专业本科教育体系下考试的改革思路 计算机专业本科教育体系下的考试改革的基本思路就是本着全局性、前瞻性、全面性,有效性内在要求,首先从顶层设计考试体系,以利于考试体系的完整性、协调性;其次在设计考试体系的过程中,更加注重把握考核的全面性、过程性,注重把握考核的有效性、可行性,更加注重把握考核的技术性、先进性;最后完善考试的评价体系。 3.1顶层设计考试体系。 必须紧紧围绕考试服务于教学,考试检讨教学,考试反馈教学,考试促进教学的基本思想从顶层设计考试体系,因此改革考试体系必须做好以下两点。 3.1.1积极转变考试观念,努力祛除应试思想。 构建完善的考试体系必须树立正确的考试观念,既要充分认识考试的检查、促进作用,又要严谨务实地对待考试,切实把考试工作当做一个重中之重的工作。从管理人员建立健全考试制度、章程到教师设计具体试题、试卷都应该认真、从严对待。 树立正确的考试观,以开放的、包容的、科学的眼光来看待考试。考试是客观的,要求其必须科学地安排实施;考试是不完备的,需要丰富考试的形式、手段以进行补充,故必须以开放的、包容的观点看待考试。 树立正确的考试观,更需不断更新正确的考试观,及时摒弃陈旧过时的考试观念,如普遍存在的应试思想。 3.1.2合理建立健全考试制度,灵活创新考试形式。 考试制度是考试体系的关键组成部分,必须合理、妥善地建立健全考试相关制度,做到制度管人、管事,充分发挥考试制度对考试活动的导向、约束作用。为此要做好以下几点:(一)明确考试的目的,以及它在整个教学活动中的作用、意义。(二)科学制定具体考试的流程,精心设计试题、试卷。(三)综合考虑成绩的认定部分。(四)认真做好学生成绩的分析、反馈工作。 考试的形式也要灵活,考试的形式既可以开卷,又可以闭卷;既可以笔试,又可以口试[4]、实践、网上考试,资料检索;既可以单独考试,又可以集体考试。 3.2注重考核的全面性、过程性。 注重考核的全面性,要注意考试的内容全面性。考试内容的全面性从宏观上来说,就是不仅考核学生对基本理论知识的掌握程度,而且考核学生的实践动手能力、创新设计能力、综合解决问题的能力、团队协作能力等;考试内容的全面性从微观上来说,考试的知识点要与所学知识的一定比例,有合理的覆盖率。 注重考核的过程性主要要求在设计具体考试时不能一考定成绩,只看重一次具体考试成绩。任何单一的具体的考试都有其不足之处,其考试成绩只能代表某一部分的考核结果,所以要将考核融入学习的全过程。 3.3注重考核的有效性、可行性。 改革创新考试体系必须注重考核的有效性、可执行性。考核的有效性要求我们在设计考试时必须对考试的内容、形式、对象做充分了解。根据考试对象的水平、学习的内容合理地安排考试内容,组织考试形式,使得考试能真正起到检讨、促进教学的作用。 考核的可行性则指在设计考试方案时要根据现有的软件条件、硬件条件使得考试方案具有可执行性。 3.4注重考核的技术性、先进性。 考试的技术性有两个方面的含义,一个是考试管理的技术性;二个是考试形式、手段的技术性。先进的考试管理要求要有先进、高效、科学的管理手段,现代化的高效的管理机制。随着各种技术的发展,考试的形式、手段也日益丰富,我们在进行考试设计的时候,可选性也就越来越多,特别是对计算机专业而言,由于其自身的特点,我们可以利用各种现有的技术来改革考试的手段、形式,当前出现的各种计算机考试平台就是一个很好的例子。 考试的技术性是考试先进性的必然要求。现阶段各高等院校的计算机专业本科层次的考试仍然期末笔试为主,正如前文所分析的那样,这种考试存在着种种弊端,计算机技术的发展为解决这一问题提供了可能。已有诸多学校尝试通过计算机技术,开发完善的,全过程的,理论性、实践性并重的考试系统,且获得了较好的结果。 3.5注重考核的评价体系建设。 高等教育下的考试绝不能当做一个形式,更绝不能演变成为考试而考试,所以考试的评价体系建设显得尤其重要。考试评价的客体有三个:考生、教师、考试本身。考试结束后,考试评价体系须能科学有效地对考生的知识获取情况、能力提高水平、学习方法等进行评价,能对教师的教学效果给予反馈,及时发现考试本身的不足之处,以进行改进。 4.结语 笔者在从事计算机本科教学的过程,结合以上思路进行考试改革实践,设计、编写了计算机网络安全技术的教学平台。该平台能在每次上机课时自动记录学生的考勤信息;自主布置作业,并能完成对作业的批改;最后将考勤记录、作业分数转化成期末成绩的一部分。该平台运行一年来取得了预期的效果,增强了教学效果。 计算机专业本科论文:关于计算机专业本科层次教学体系的探究 摘 要: 作者通过对当前的计算机专业本科层次教学体系的研究分析,发现现有的教学体系在为我国培养了大量计算机专业人才的同时,也有其不足之处,特别是随社会、经济、信息化的发展,社会、企业对计算机专门人才的综合素质要求越来越高,使得传统的计算机专业本科教学体系已存在滞后性。为了提高计算机专业本科学生的素质,作者针对计算机专业本科层次提出珍珠链式教学体系,经过初步实践统计,该体系表现出较好的效果。 关键词: 计算机专业 本科层次 珍珠链式教学体系 1.引言 随着我国高等教育的突飞猛进,国内各高等院校均逐渐开设了计算机类相关专业,为我国培养了大量的计算机专门人才。但现阶段的计算机本科教学亦有不尽完善之处。 近些年来,在计算机本科教学中,先后有人提出了分类教学法[1]、项目驱动法等,分类教学法即根据学生是否考研进行分类教学,前者注重考研基础课,后者注重实践;文献[2][3][4]指出项目驱动教学法即通过让学生参与项目达到锻炼学生、促进学生实践学习的教学法。然而我发现这些教学方法均有偏差,分类教学太过功利,只注重考研课必定会造成入读的硕士生综合能力不强,动手能力受限。我通过对本校计算机学院个别班级引入项目驱动法的教学案例进行分析发现,该教学法只能有利于那些本来就学习好的学生,并不能提升整体学生的学习水平,特别是在引入项目前,如果学生基础较差,则不仅无法完成项目,而且对其信心造成巨大打击,从而产生对计算机专业的厌学心理。 我通过对我院学生作对比分析,发现学习成绩较好的学生大都具有坚忍的意志、严谨的态度、科学的方法,思维缜密。概括来说就是具有较强的发现问题、分析问题、解决问题的能力。故为提高学生的综合素质,针对计算机类本科层次的教学提出一种新的教学体系――珍珠链式教学体系。 2.珍珠链式教学体系 珍珠链式教学体系是一种从顶层设计的渐进式教学体系,如图1所示,它由一条主线和主线上的一系列珍珠构成,将大学的四年划分四个阶段构成了该体系的主线,分别为启蒙阶段、教―学阶段、学―辅阶段、自学阶段。珍珠链教学法中珍珠代表教与学的效果、结果。 2.1启蒙教育阶段 高等教育本科阶段的起点是高中教育,而在教与学方面却均与高中教育差别甚大,故在本科初始阶段,首先转变学生的学习方式,变被动式的学习方式为主动的学习方式,力促学生具有初步的观察能力、资料搜集与整理能力、解决问题能力;其次培养学生对计算机专业的兴趣,以及围绕该专业所应有的品质,注重培养学生踏实、严谨的学习态度,注重培养学生善于思考、勤于思考的习惯,注重培养学生面对问题时顽强的毅力;最后培养学生自我总结、自我学习的能力。 2.2教―学阶段 在教―学阶段,重点放在对计算机基础理论、基本语言、基本应用的讲授,使得学生能熟练地掌握最基本最常用的理论知识、实践案例。通过教师的讲授,学生在逐步掌握基本知识的基础上,能解决相应的问题。 2.3学―辅阶段 在学―辅阶段,主要侧重于对学生解决问题能力的培养。教师设计既定的问题,辅导学生解决该问题。在解决问题的同时,补充讲授解决该问题所应具有的基本知识,培养学生解决问题的思路、方法、技巧,整理涉及的已有知识,加深对其的理解。 2.4自学阶段 在自学阶段,侧重对学生发现问题、分析问题、解决问题整个过程的锻炼。教师通过给出案例,安排学生全面地找出问题,进而分析问题,最后解决问题。 2.5教学效果 珍珠链式教学体系中珍珠代表了学生解决问题的能力,它不仅体现了教与学的效果,而且是对教与学的评价反馈。 在教学的每个阶段,每个时期,教员根据已学知识、已有能力,结合当前目标,设置一个综合性的任务,安排学生解决。 3.珍珠链式教学体系的运行机制 3.1教学安排与教法 在启蒙阶段,重点开设计算机发展历史及其应用现状、信息检索、简单基础计算机编程语言、如何解决问题、科学工作者应有的素质等类似课程。采用引导式、互动式讲授为主,引起学生对计算机科学技术的兴趣,学会碰到问题先分析再思考,通过网络检索资料、分析资料解决问题。 在教―学阶段,偏重对学生基础知识的讲授,对学生知识面的拓展,使得学生熟练掌握解决基本问题所具有的相关知识、基本方法,在问题面前懂得检索哪些资料。故在该阶段主要开设计算机专业的基础课程,如数学类、数据库类、计算机组成原理、计算机网络类。在讲授这些课程时,教师将常用的、基本的理论知识提取出来,给学生做重点讲解,其余的做扩展性讲解。 在学―辅阶段,侧重对学生解决问题能力的训练,开设软件工程、项目管理、系统论等综合性课程,以学生自学,教师辅导为主,逐步培养学生为解决计算机相关问题所具有的初步问题分析能力、规划能力、实施能力、团队协作能力。教师在此阶段以任务、项目驱动式教学,互动式教学为主,对学生提出问题,在学生解决问题的同时给予辅导。 在自学阶段,开设人工智能、离散数学等课程,丰富学生的想象力,引导学生自学,掌握界定问题,抽象出问题的方法,此阶段的教学重点在于引导学生学会从现有事实、现象、情形中抽象出问题。 3.2学法 学生在珍珠链式教学体系中的学习方法主要有以下几种。 主动式学习是指学生保持浓厚的兴趣,积极探索问题,碰到问题能尝试着解决。 自主式学习的前提学生掌握检索资料,分析资料分析方法。自主式学习的关键是学生秉承严谨、科学、实事求是的学习态度和在问题面前坚忍的毅力。 互动式学习的前提是培养学生良好的沟通能力、团队协作的意识。互动式的学习不仅指师生间的互动,而且指学生间的互动,还指学生与诸如网络等知识载体间的互动。 主动、互动的学习还包括对学习方法的学习。 3.4珍珠的形成 珍珠是学生解决问题能力的象征,能力是抽象的,而问题则是具体的,所以在每次学习过程中,教师均要设定难度适中的问题,让学生带着问题学习,了解自己通过学习获得了什么知识,培养了哪些能力,最后解决了什么问题。 在珍珠链式的教学体系中,教师的最大任务就是设定问题、案例、任务,将知识传授、能力培养涵盖于其中。学生学习解决问题的过程是既获取知识,又培养能力的过程。 4.结语 我从教计算机本科教育和管理已有数年,在从教的过程中按照珍珠链式教学模式进行实践探讨,结果表明,这种教学体系下培养的学生无论在实践动手方面,还是在科研方面,都有优异的表现。由于该体系尚在尝试阶段,难免有不足之处,比如在配套资料教材的选取方面不尽如人意。 计算机专业本科论文:计算机专业本科毕业设计中问题与对策探讨 摘 要:毕业设计是高校本科教育中的重要实践环节,在本科生培养具有重要的意义。分析了计算机专业毕业设计质量下降的原因,分别从设计选题、时间安排、过程监督、校企联合培养、教学内容改革以及毕业设计成绩评价等几个方面提出了应对措施。 关键词:毕业设计;计算机专业;存在问题;应对措施 本科毕业设计是高等学校本科教育中的重要实践教学环节,是高校人才培养计划中的一个重要组成部分[1] 。毕业设计是毕业生针对某一课题进行的有创见性的科研结果,是撰写学士学位论文的基础。计算机专业毕业设计的目的主要有两个:一是培养学生严肃的科学态度和求实的工作作风[2] ;二是培养学生综合运用所学的理论知识和基本技能,独立分析和解决计算机在工程应用中遇到问题的能力。毕业设计是对所学习理论知识的升华与提高,并应用到实践的一个过程,也是对大学生本科教育的一个综合检验,在人才培养方面具有非常重要的意义。 一、存在的问题 毕业设计是衡量高校教育质量和办学水平的一项重要评价内容。近年来,随着高校的大量扩招,师资力量严重不足;同时学生就业压力增加,找工作和考研占用了学生大量的时间和精力,毕业设计质量受到严重的影响[3-4],出现了一些亟待解决的问题。计算机专业毕业设计工具也不同程度地存在一些问题,具体表现在以下几个方面: (一)毕业设计选题不合理 毕业设计的选题是进行毕业设计的首要环节,也是涉及毕业设计质量的一个重要因素[5] 。目前,在计算机专业毕业设计题目的选题中存在着以下几个方面的问题:(1)题目毫无新意。计算机专业毕业设计题目很大一部分是信息管理系统的开发,如实验室管理系统、学生管理系统等,此类题目过多过烂,学生不想写,在网上随便搜索便可拿过来就成了毕业设计,以至于毕业设计成了走过场;(2)题目设置太大太复杂。在选题时没有对学生的能力进行准确定位,因而选择的题目过于复杂,类似于注册表监测软件开发、微型操作开发等,题目所涉及的知识相对本科生过于深奥,学生无从下手,最后只能是随便应付;(3)题目设置过于简单。有些课程设计的题目过于简单,工作量不足,没有达到毕业设计锻炼和提高学生动手能力的目的。 (二)毕业生就业与毕业设计的矛盾 毕业生就业时间一般是从大学第四学年上学期11月份开始并一直持续到下学期,而毕业设计时间则是整个下学期开始直到毕业前毕业答辩,时间上严重重合。当前就业形式是符合市场经济的“双向选择、自主择业”模式,使毕业生有更多的选择机会,同时也给毕业生带来了严峻的就业压力。由于毕业设计和就业同时进行以及就业的重要性,大学生普遍看重就业而忽视了毕业设计。一方面,毕业生需要搜寻各种就业信息,参加各式各样的毕业招聘会,精心备战每一次面试,根本无暇兼顾毕业设计;另一方面,由于计算机专业学生在校学习的是专业基础知识,和用人单位的要求有一定的差距,为了让学生尽早进入工作状态,用人单位一般要求毕业生到单位实习,因此这部分同学需要在校外单位作毕业设计,指导不便并且缺乏有效的管理,从而造成毕业设计质量的下降。 (三)毕业论文抄袭现象严重 毕业设计的时间通常是在第四学年下学期,此时部分同学工作已有着落,用人单位主要看重的是主要课程的成绩,因此认为毕业设计的好坏与自身就业无关,毕业设计只要能合格就行,从而忽视毕业设计环节,使得抄袭现象时有发生。另外,近年来社会诚信度的普遍下降使得高校也受到一定的影响,大学生诚信度严重缺失[6] ,一些学生干脆直接从互联网上下载别人的成果作为自己的毕业设计。 教师指导学生过多,毕业设计过程中监管不力,也是造成毕业设计抄袭增多的一个原因。高校的扩招使在校学生的人数急剧增加,而教师人数则变化不大,使得每名教师要指导十几个学生,精力不够无法对每个学生都面面俱到,使学生有了投机的可能。 另外,学校只看重就业率,缺乏对毕业设计的足够重视,也是造成毕业论文抄袭现象时有发生的一个重要原因。 (四)毕业论文答辩形式化 毕业论文答辩是毕业设计的最后一个环节,是对毕业设计质量的一个检验。由于在毕业设计的过程中缺乏有效的管理,造成毕业论文的质量达不到要求,造成了答辩过程流于形式,未达到真正的检验目的。此外,感情分普遍存在,造成了没有毕业论文不合格的现象,毕业论文做好做坏一个样,严重的挫伤了学生认真做毕业设计的积极性。 二、应对措施 针对本科毕业设计过程中存在的问题,结合近年来的指导经验,提出以下几点建议: (一)合理选择毕业设计题目 毕业设计选题要有实际的应用意义,尤其是计算机专业,选题范围较为广泛,容易产生一些假、大、空的题目。因此在选题时应尽量从毕业生的就业背景出发,结合四年来所学习的主要课程,选择具有实际应用价值和明确工程背景的题目作为毕业设计题目,这样不但可以提高学生进行毕业设计的积极性,而且可以达到学以致用的目的。 学生对毕业设计的兴趣度是能否高质量完成设计的一个重要原因。目前常用的选题方式是教师统一拟定了很多题目,然后由学生被动的选择,这在很大程度上限制了学生的积极性和创造性。应鼓励学生立足于生产实际中的问题或学科领域中的前沿问题,提出新颖的毕业设计题目。在选题时应加强学生和教师的沟通,可以先由学生提出感兴趣的题目,教师对其中有创意的课题进行提炼和丰富,然后师生双方就课题的研究意义、研究内容、技术路线和研究目标进行交流探讨,最后由教师根据毕业设计要求设置合适的工作量和难易程度。 (二)毕业设计与就业矛盾的解决 针对毕业设计与就业之间的矛盾,可从以下几方面着手,解决毕业设计与就业之间的冲突。 1.错开毕业设计与就业时间。毕业设计与就业之间的主要冲突在于时间上的重叠,因此可以考虑调整专业的教学计划,错开毕业设计时间。例如,安徽理工大学计算机学院就采取了第四学年上学期安排了专业课程设计,其题目安排与毕业设计相近但工作量有所降低,是对毕业设计的一个预演。通过专业课程设计的学习,使学生对如何进行毕业设计有了初步了解,积累了一定的动手经验,因此在进行毕业设计时可以在较短的时间内完成设计任务,从而避免与就业的冲突。 2.以校企联合的形式培养学生的适应能力。用人单位之所以要求毕业生到单位实习,是因为毕业生动手能力差,缺乏实践,可以采用校企联合培养的方式来提高学生的动手能力和适应能力。计算机专业的毕业生,通过大学四年的学习,已经掌握了较为丰富的理论知识,所欠缺就是实践动手能力。可以通过学校,针对不同的专业方向联系几个固定的企业作为实习基地,这样既可以提高学生的动手能力,又可以统一地安排实习时间,保障了学生有充足的时间用于毕业设计。近年来,安徽理工大学计算机学院通过在无锡、苏州等地建立了校外实习基地,不但有效地保证了毕业设计的质量,而且很大程度了提高了毕业生的就业率。 3.教学内容改革。计算机软硬件发展速度日新月异,而计算机课程的教学内容则更新速度较慢。特别是计算机软件专业,开发软件的更新速度非常迅速,教学使用的软件远远滞后于公司所使用的软件。毕业生进入公司后还要进行二次学习,这也是用人单位一般要求毕业生到单位实习的主要原因。因此,应当根据不同的专业方向,明确人才培养的目标,对计算机专业的应用现状、发展趋势进行调研,合理安排课程的内容。 (三)扼制毕业设计抄袭现象的对策 根据10年来计算机专业毕业设计教学经验的总结,认为可以从以下几个方面着手,扼制甚至杜绝毕业设计抄袭现象的发生。 1.加强毕业设计过程中师生的交流。由于计算机专业的特殊性,不可能集中在一个教室进行指导,因此在毕业设计过程中,指导教师可以通过电子邮件和QQ进行指导,随时地掌握学生毕业设计的进程,防止抄袭现象的发生。另外,还应当定期举办讨论会,及时解决学生在毕业设计过程中所遇到的问题,平时学生也可以通过网络向指导教师请教。 2.加强学院对毕业设计的监督功能。学院应当定期或不定期地对毕业设计的进展和教师的指导情况进行抽查;在毕业设计答辩上实习一票否决制,即如果在答辩时发现有抄袭现象,直接定该生毕业答辩成绩不及格,同时追究指导教师的责任,以此来提高指导教师和学生对毕业设计的重视程度。 3.通过“大学生论文抄袭检测系统”检测是否存在抄袭现象。“大学生论文抄袭检测系统”是一种用于辅助高校检测检查大学生毕业论文是否存在抄袭等不端行为的软件,可以有效地提高大学生论文的质量。 (四)建立严格的毕业设计成绩评价体系 为了避免人情分或随意打分现象,毕业设计成绩评定需要建立严格的评价体系,最终的成绩应该综合指导教师、评阅小组、答辩委员会的意见后给出,同时还应考虑学生之间的互评。结合计算机专业的特点,可以开发毕业设计成绩评价系统实现评分的公正性。例如,在评阅小组预评阶段,由学生通过系统提交匿名论文,由系统随机分配给评阅小组成员,使评阅人不知道论文的指导教师和撰写学生,从而避免人情分。建立严格的成绩评价指标体系,每个阶段的评分标准可根据毕业设计成果、毕业论文质量、毕业设计态度、工作量、创造性指标、毕业答辩效果和外文翻译等在毕业设计中的重要程度设置不同的权重[7] ;最终的成绩则根据各个阶段的评分自动生成。 此外,为了进一步保障毕业设计成绩评价的公正性,在毕业设计答辩中应坚持以下几点:(1)在最终的答辩之前,学生在毕业设计中制作的软、硬件必须经过演示并通过答辩委员会的验收后,才能予以答辩;否则不予答辩,必须重新修改直到达到要求。(2)实习答辩小组教师随机分配制度,在答辩的前一天提前公布,并且采取指导教师回避制度。(3)坚持毕业设计复评制度,即建立由教授和退休老教师组成的毕业设计督查组,对最终的毕业设计成绩进行抽查,对毕业设计成绩评定起到有效地监督作用。 虽然目前计算机专业毕业设计中存在很多问题,但是只要仔细分析问题的形成原因,抓住问题的本质,通过高校管理部门和指导教师的共同努力,就能逐步解决这些问题,从而使计算机专业毕业设计的质量不断得到提高。 计算机专业本科论文:浅谈如何指导计算机专业本科生毕业设计论文 【摘要】本文论述了从毕业设计论文选题、先导培训、过程监督、全方位提高学生素质以及毕业设计论文报告撰写等方面.针对如何在本科毕业设计环节中加强学生创新能力培养的问题,对毕业设计论文指导工作进行的探索工作。 【关键词】毕业设计论文选题 先导培训 提高综合素质 创新能力 一、因材施教。恰当选题 选题是毕业设计论文工作的第一步.是高质量完成毕业设计论文指导的前提保证。经过三年多的学习,学生已经具备了从事本专业工作的基础知识,但相对来说他们的知识结构还是浅层次的,大部分同学还不具有选题、立项的能力,即使能选定题目,也往往难以全面提升自己的能力。教师在选题时,应贯彻因材施教的原则,题目的难度适应学生的实际能力和水平,鼓励一部分优秀学生有所创造。应该承认,在学习方面,学生是存在差异的,因此毕业设计论文选题难度要有差异性,这并不是一种歧视行为。教师的选题应与自己的科研项目相结合,发挥自身优势,以更好地指导学生。同时选题也要注意连贯性,可以利用前届学生的研究成果,在他们的基础上,继续作深入的研究。当然,学生不仅仅是以上两类,但只要掌握了因材施教这一原则,就找到了解决问题的思路。 二、确定选题。先导培训 课题确定以后.指导教师应给每个同学下达毕业设计论文任务书,以明确整体工作内容、提出明确的技术要求和量化的工作成果要求,包括论文的开题报告及设计的总体方案,论文及说明书的字数,图样、实物的数量,按毕业设计论文各阶段拟定工作进度,提供必要的资料和数据,列出部分推荐参考文献目录等。由多个学生共同参加的课题,必须分别明确各个学生应完成的工作内容和要求。 (1)以培养创新能力为中心的教学目标:要在毕业设计环节中突出加强对学生创新意识和创新能力的培养,首先,就要更新观念,从思想深处改变对毕业设计作用的传统认识.对毕业设计的培养目标和教学要求加以改革。明确地提出:毕业设计不再是单纯地针对解决专业技术问题能力的培养.而是对学生综合素质和创新能力的培养。毕业设计不仅是综合检测学生近四年学习的效果和水平,也是对已有教学环节的扩展和深化,更是检验和发挥学生创造性、开展创新活动的试金石,是学生综合素质与培养效果的全面检验。 (2)以学生为过程主体的培养原则与模式:毕业设计中学生创新能力的培养和创造活动的开展,必须坚持以学生为主体的培养原则。要想学生发挥能动性创造性,首先要使其具有自主性,成为毕业设计过程中的主角,而不是跟在老师后面亦步亦趋的配角。只有当学生切实地感到自己是创造活动的主体,才能激发创造的热情,全身心地投入创造的过程并关心创造的结果i才能进发出想象力、意志力和创造力。 (3)把握适度的指导方法与强度:把握适度的指导方法与强度在学生选择了合适的毕业设计题目,有了创新的欲望后,导师给予的正确、适度、及时的教学指导,会成为学生创新设计活动的催化剂、助动力和方向盘。 (4)鼓励学生的创新行为:学生是一个需要肯定、褒扬,需要体验成功喜悦刺激的群体,在毕业设计过程中,指导教师的信任和鼓励会直接影响到学生创新欲望的产生、创造意识的萌发和创造力的实现。以鼓励为主的指导方法,能够满足学生的成功需要,调动他们的积极性.再加以正确的引导.会大大促进学生创新意识的发展和创新能力的锻炼。 三、过程监控。全面育人 学生进入课题后,对每个人应根据任务书,列出时间表,对毕业设计论文工作进行督促检查。最后一学期学生课程少,加上找工作、研究生复试等问题,学生心态比较浮躁,检查督促跟不上,很容易造成毕业设计论文拖后,有的甚至完不成任务。指导教师每周至少应与每个学生保持接触交流,听取学生的汇报,检查进度情况,帮助学生解决毕业设计论文过程中遇到的疑难问题。整个毕业设计论文过程中,要培养学生独力解决问题的方法和能力:培养他们严肃认真的工作态度、勤奋钻研的优良学风:注重开发学生的创新精神和创造能力,严禁抄袭。 指导过程中,应该融思想道德素质教育、业务素质教育、文化素质教育于一体,注重学生素质的全面提高。坚持教书育人,在毕业设计论文指导期间,要对学生进行政治思想、职业道德和纪律教育,严格考勤。学生因故请假应督促其按有关规定办理相关手续。做事先做人,尊敬别人,科学作风,团队精神等是做事的基本素质要求,要让学生学习和体会做人做事做学问的各方面事情.要让学生养成良好的工作习惯。 四、指导撰写毕业设计论文报告 在答辩前两周,毕业设计论文的主要工作应该已经完成。指导教师应根据课题情况提出最后的修改意见,指出其中的错误,指导并督促学生限期改正,进一步完善。否则,不得参加答辩。最后的工作就是毕业设计论文报告的撰写。本科生大都没有进行过这方面的训练,有的甚至不知道该如何把前期做过的工作写成报告论文。即使能写出来,无论格式,还是内容组织等方面都离要求相差甚远。毕业设计论文报告直接反映前期工作的质和量,代表设计成果的水平。这最后一个环节.指导老师必须予以足够重视.应从以下几方面进行指导。 五、结语 近几年我们以“因材选题,规范管理,过程监督,全面考核”的原则指导毕业设计实践.从毕业设计论文评审的结果看.方法行之有效。
1引言 2017年2月,教育部《关于开展新工科研究与实践的通知》,在通知中要求高校根据国家发展战略的人才需要,对工程教育的新理念、新模式、新结构、新质量与新体系等进行研究,深化工程教育改革,由此开启了新工科研究与建设之路。6月,教育部《关于推荐新工科研究与实践项目的通知》,进一步为新工科建设指出了方向与途径。2018年3月,教育部办公厅《教育部办公厅关于公布首批“新工科”研究与实践项目的通知》,4月,教育部办公厅关于印发《高等学校人工智能创新行动计划》的通知,进一步推进“新工科”建设的全面开展。本文以新工科建设思想为指导理念,以地方本科院校工程教育改革为出发点,以培养能够面向未来、适应和引领新经济的理论与实践能力并重,具备创新能力的网络技术人才为目标,对计算机网络课程教学改革与建设进行探讨。 2计算机网络课程及教学中存在的问题 计算机网络是计算机及相关专业的一门必修课程,与实际应用联系紧密,知识更新较快。计算机网络课程的教学对教师的理论水平与实践能力都有较高的要求。从收集到教学反馈上看,部分学生反应此课程学习难度较大,学习积极性不高。在新工科理念指导下,对现行的计算机网络的教学进行深入分析,发现以下问题: (1)教学内容过于偏重理论,增加了学习难度 作为地方应用型本科院校,人才培养目标是“立足地方,以培养应用型人才为主要目标,直接为经济建设和社会事业发展服务”。教师也都认可学校的应用型人才培养的教学定位,但在实际工作中,教师可能会由于先前教学的惯性,或者自身学习与研究经历,不自觉地向研究型大学靠近,使得在实际教学偏重理论,增加了学习难度。从教学方式来讲,采用以网络体系结构和协议为主的教学方式,课程的内容构成以网络体系结构的层次为主线,以各层次的主要作用、相关协议及其工作机制为教学重点。教材采用高校使用较多的谢希仁的《计算机网络》,虽然理论体系完整,但概念及原理较多,且对于网络工程实践的内容较少。这种教学模式与内容结构这对于研究型大学的人才培养也许是合适的,但对于地方应用型本科院校的学生来说,如果此前没有组网的操作体验,就可能会觉得内容比较抽象,难于理解。 (2)实验内容与网络应用有距离,不利于激发学生学习兴趣 由于理论教学以网络体系结构和各层次的协议为主要内容,所以实验教学也主要是对协议工作机制的验证,如协议的包结构与交互机制分析。对于一个没有物理网络构建体验的初学者说,一下子进行协议的包结构编辑与工作机制分析,会觉得学习曲线较为陡峭,不利于激发学生的学习兴趣与探究网络的热情。如果在课程中添加网络构建、交换机配置、路由器配置等实验,又会发现课程内容与实验内容相互脱节。这样会给教师的教学与学生的学习,都会带来一定的困难。 (3)与新工科对人才培养的要求有一定差距 计算机网络技术已为成当前信息社会的基石,市场对于网络工程人才是需求不断提高。现有的教学内容与人才培养,与新工科建设的具有较强的工程实践能力、自主学习能力与交叉学科整合能力、自主创新能力,具有工匠精神的高素质复合型人才的要求,还有一定距离。 3“新工科”理念指引下的计算机网络课程建设探索 根据新工科建设的深化工程教育改革,培养高素质复合型人才为新经济发展服务的理念,针对计算机网络课程教学中存在的问题,我们进行了以下探索。 3.1重构教学内容,实现网络应用和体系结构并重 为更好地适合应用型本科的教学,我们以网络应用为契入点,以能力培养为目标,将网络原理与工程应用相结合,对计算机网络的课程内容进行重构。重构之后的课程内容,除了计算机网络的发展与网络体系结构介绍之外,主要由三大部分组成:网络构建与数据传输部分:主要包括传输介质、交换机与路由器原理与简要配置、VLAN、无线网络、IP协议与IP地址、ARP协议、ICMP协议、路由及路由选择协议等,通过这部分的内容的学习,掌握计算机网络的构建方法,理解IP地址与MAC地址,以及计算机之间数据包的传输机制,增强学生对网络的感性认知。网络通信部分:主要包括TCP、UDP协议的基本工作机制,掌握基本的进程间通信的的编程实现。可采用Python来实现TCP、UDP的最基本的Socket通信。网络服务部分:主要包括DNS、FTP、Telnet、WWW、电子邮件、DHCP等,通过这部分的内容让学生理解网络服务的工作机制,掌握网络服务的配置与实现。 3.2探究式的计算机网络教学方法 当前由于智能手机的影响,课堂上如何聚集学生的注意力,激发学生的学习兴趣与热情,对教师提出了更高的要求。为此,我们在教学中采用开放探究式教学模式。探究式教学模式是指在教学过程中,教师根据教学目标,通过问题、任务等多种形式,使用适宜的教学手段来创设与此学习对象相关的学习情境,教师向全班学生提出若干富有启发性、能引起学生深入思考、并与当前学习对象密切相关的问题,让全班学生带着这些问题去探究。经过学生认真的自主探究、积极思考后,进入协作交流阶段。在教师的组织、协调和引导下,让学生进行思路交流、观点碰撞、成果分享。最后,教师引导学生对问题进行回答与总结,对学习成果进行分析归纳,并可联系实际,对当前知识点进行深化、迁移与提高。如何根据教学目标设计情境,科学地设计问题,是探究式教学的重点。以域名服务为例,首先,给出一个访问网络的情境,根据已学习知识可知,网络访问中是通过IP地址定位要访问的计算机的,此时可以提问:大家记得哪些网站的IP地址?很明显一般情况下,没有人能够记得多少知名网站的IP地址。我们一般是如何定位到要访问网站的?通过IP地址难以记忆的问题,引出域名的概念与域名结构;其次,通过大家都熟悉的手机中的联系人姓名与电话号码,以及打电话的流程,说明联系人到电话号码的转换,即联系人到电话号码的解析,引导出域名解析的概念。每个人的手机中的通信录最小,是本地解析。域名可以用一个服务器来完成所有的域名解析吗?由此引出分布式的域名解析的概念,以及域名服务器的各类、功能及域名解析的流程。我们可以进一步地扩展,是不是每次通过域名访问网络,都要去访问本地域名服务器或者根域名服务器呢?由此引出域名缓存。如果本地域名服务器出现故障不能工作了,我们还可以访问网络吗?这样引导学生进一步地思考与探究。在设定的情境中,通过层次递进式提出问题,引导学生进行主动地进行思考与探究。充分体现学生的主体地位,有力激发学生的自主动能性。通过探究式教学模式不仅可以较深入地达到对知识技能的理解与掌握,更有利于创新思维与创新能力的形成与发展,有利于创新人才的培养。 3.3以工程应用为中心,以能力培养目标,进行实验教学改革 实验教学是计算机网络课程教学的重要组成部分,是学生工程实践和创新能力培养的重要环节。在新工科建设理念的指导下,从以下两方面进行实验教学改革。首先,实验项目的设置。将以协议工作机制为主要内容的实验,改变为以培养工程实践能力为中心。调整后的实验主要包括组网实验(包含小型局域网构建与VLAN配置、中型局域网与路由配置、局域网冗余策略、NAT配置等)、网络通信(包括UDP、TCP的Socket通信实现)、网络服务(主要包括DNS、WWW、DHCP等网络服务器配置与实现)。第二,问题引导、层次递进式的实验内容设计。对于一个实验项目可以包含理解知识点的基本内容、包含多个已学知识点的综合任务和针对实际工程场景的设计性扩展任务,通过阶梯层次式递进设计与问题引导,让学生在解决问题过程,自主思考,理解与掌握的理论知识,激发学生的学习兴趣,培养学生的工程思维与创新能力。 3.4通过多种形式,培养学生实践能力与科技创新意识 通过校企合作,让学生深入到工程第一线,体验岗位职责;聘请行业或企业的资深专家就当前的网络技术的发展趋势、研究热点、应用热点等,对学生专题讲座,让学生近距离地了解行业发展的最前沿的状态。通过开放实验室,为培养学生实践能力提供场所;鼓励学生进行华为或锐捷的网络工程师认证学习;鼓励学生结合自已的兴趣爱好,自主进行创新设计与训练,培养学生的知识交叉融合能力和科技创意意识。 4结束语 在“新工科”建设的理念指导下,分析了计算机网络教学中存在的问题,以网络工程应用为契入点,重构教学内容,使之更适合于地方院校应用型本科的教学。引入探究式教学方法,增加学生的参与度,激发学习兴趣;以工程应用为中心,能力培养为目标进行实验教学改革,通过多种形式提供学生提升实践能力和科技创新意识。经过一个学期的教学实践,这种教学改革有利于提高学生课堂注意力和学习的积极性,有利于工程实践能力与创新能力的提升。
软件测试论文:嵌入式计算机软件测试关键技术初探 摘要:嵌入式计算机是计算机行业中一种比较先进的计算机技术。随着科学技术的不断发展,嵌入式计算机的使用范围也越来越广,在嵌入式计算机使用的过程中,能够有效地保证对需要的功能的实现。但是,由于嵌入式计算机软件的结构相对于其他类型的计算机来说比较复杂,这就要求我们要能够按照使用需要,及时对嵌入式计算机软件技术进行测试。文章根据现阶段嵌入式计算机与嵌入式计算机软件的概念,针对开发使用的技术进行分析,找出如何使用相关的技术对嵌入式计算机的软件进行测试。 关键词:嵌入式;计算机软件;测试;关键技术 前言 随着我国的工业不断地进步,科学技术的不断发展,嵌入式计算机技术也得到了很大程度的提升。我们身边普通的计算机并不是嵌入式计算机,嵌入式计算机指的是专门针对某一个项目或者是某一个行业进行开发的专业计算机。嵌入式计算机不仅仅能够实现对需求开发的功能,有效地提升工作的效率。嵌入式软件是嵌入式计算机中安装的软件,一般情况下,嵌入式软件都需要根据不同的工作需要,完成相应的功能,这就要求嵌入式软件要具备一定的稳定性,对嵌入式计算机软件进行测试,能够很好地保证嵌入式软件的正常工作。 1什么是嵌入式计算机 嵌入式计算机指的是针对某一种技术,或者是某一种网络、某一种功能等专门开发的计算机系统,利用计算机技术,加入嵌入式系统,能够实现对计算机硬件和软件功能的增多,能够更加适合实际运用的需要。嵌入式计算机针对某一种功能的需要进行开发,对开发的成本、功能的可靠性以及计算机的大小等因素,都有十分严格的要求。通过对计算机处理器、硬件、系统、应用等进行嵌入式技术的操作,能够更加有效地保证计算机技术的实现。嵌入式计算机大多被应用在工业生产中,能够提升工作效率,保证工作的质量[1]。 2什么是嵌入式计算机软件 嵌入式计算机软件指的是在嵌入式计算机中使用的软件,能够进行独立功能的操作,嵌入式计算机软件包括嵌入式微处理器、传感器、控制器、定时器、储存器等等。在嵌入式计算机中使用的电子芯片或是电子器件,将嵌入式计算机软件安装到嵌入式计算机中,能够有效地实现常规计算机不具备的功能,比如:实时监控功能、对设备的管理功能、数据处理功能、进行移动计算等等,真正地实现了现代化自动化的电子处理,是实现现阶段自动化与智能化的社会生产力的重要途径,嵌入式计算机软件就是自动化的核心部分[2]。我们可以将嵌入式计算机软件分为:简单嵌入式系统和复杂嵌入式系统两种。简单的嵌入式系统只能够完成一项功能,比较典型的简单嵌入式系统就是单片机。单片机通过ROM技术就能够实现对系统的使用,能够达到对程序控制的目的。复杂嵌入式系统的功能与普通的计算机系统功能并没有什么过大的区别,只不过在复杂的嵌入式系统中,安装了一些微型的嵌入式操作系统,以及嵌入式应用软件在计算机中,能够使计算机的功能得到相应的完善,这就是嵌入式计算机软件的作用[3]。 3什么是嵌入式计算机软件的测试 嵌入式计算机软件相比普通的计算机软件来说,更具有专业性,嵌入式计算机软件只能够在某一个制定的平台或者系统中运行。但是嵌入式计算机软件的开发环境与运行的环境还存在很大的差异,不能够使用同一网络环境。嵌入式计算机软件需要使用交叉开发的形式,在进行开发的计算机中,安装并运行开发工具,开始对软件进行编译,再将编译完成的软件通过下载的方式,将软件发送到目标计算机中,当开发计算机与目标计算机都有了嵌入式软件,就能够建立通讯连接,并且能够对软件下达命令、下载数据等等。两台计算机的操作系统不同,计算机的处理器也有着一定的差异,这样的方式会增加嵌入式软件开发过程的步骤,增加了开发步骤的复杂性[4]。我们将对嵌入式软件进行开发的计算机称为宿主机,对软件进行接收并运行的称为目标机。宿主机对使用开发工具,利用宿主机的操作系统对计算机软件进行开发,通过通信连接将计算机软件发送到目标集中,尽管这一系列的操作看似很简单,但是却需要强大的系统和硬件的支持。在这种形式下进行运行的嵌入式计算机软件开发的活动,一般情况下,宿主机都是我们平时工作生活中使用的通用计算机,也可以是开发微机或者是软件工作站等等。目标机与宿主机不同,目标机能够承载宿主机开发的嵌入式计算机软件的运行,将嵌入式计算机软件安装在目标机中,就能够实现嵌入式软件的功能[5]。 4对嵌入式软件测试关键技术进行研究 4.1对宿主机进行测试的技术研究 宿主机指的是对嵌入式软件进行开发的计算机,对宿主机进行测试的方式有两种,即静态测试与动态测试两种,这两种方式使用的是代码逻辑的方式对宿主机进行测试。4.1.1静态测试技术很多计算机软件开发的专家,在对计算机软件进行检测的时候,通常使用的都是人工检查的方式,由设计人员组成一个小组,小组的成员之间互相交流对软件开发使用了哪些程序、使用的是什么算法进行的计算,并交代设计数据与软件的模块之间有什么样的关系等。这样的方式虽然能够在一定程度上找出软件中是否存在相关的问题。但是,由于现阶段嵌入式计算机软件的结构越来越复杂,设计的步骤越来越繁琐,软件设计的规模也在逐渐扩大,这就要求在一款软件的设计过程中,可能会有很多的软件设计师、工程师等一起参与到软件的开发工作当中,每个工作人员的分工也大有不同,再使用从前的方式对软件进行检查,就会加重检查工作的负担[6]。这就要求我们,要根据现阶段的计算机软件开发的实际情况,找出最合适现阶段软件开发的检测技术,对原始的计算机软件的检测工作进行优化升级,能够使计算机软件的检查工作更加简便。在检查的过程中,加入适当的检测技术,先对整个嵌入式计算机软件的开发软件系统框图进行整理,并且对其设置自动连接的相关量,软件的源代码编程能够通过自动化技术进行查找。这样的方式能够使软件审查工作的工作效率有很大的提升,能够使验证工作的结果更加准确有效。我们可以通过静态测试的方式,得到软件中相关信息[7]。(1)软件的源代码程序绘制过程的逻辑图,以及对软件进行控制的工作流程。(2)软件系统完整的逻辑框图,系统内部关系调节的网络图。(3)软件程序运行的路径分析图。(4)软件生成的不同部分的显示图。(5)软件不同部分显示图的位置信息,操作的频率等信息。这些信息都能够在静态测试中得到实现,首先要使用静态测试的系统对软件的操作逻辑和控制系统进行分析,能够有效地将软件分析的更加精确,在进行软件测试的过程中,能够使测试的结果更加准确,并且能够将测试结果更加精准的表现出来,检测出软件系统中是否存在相关的问题,并以此对软件的系统进行改善。4.1.2动态测试技术对宿主机的动态测试主要指的是对软件的代码进行测试,能够有效地检测出代码的执行能力,并且分析软件代码的覆盖率,能够有效地检测出软件的功能。能够有效地了解到软件的性能,还能够通过分析更加了解软件中代码的执行情况,这样的检测方式能够促进对软件系统的改进,推进了软件系统的发展,可以根据检测的结果,对软件的功能进行优化和完善[8]。动态测试技术还能够对软件设置的完成程度进行测试,能够对其中已经开发完毕的数据进行检测,检查其中是否存在缺少的数据,这样的方式能够为软件的开发工作提供重要的依据。动态测试技术能够将软件中的每个函数的情况,以及对内存的分配情况等进行检测,能够将软件中各种元素的分配情况进行显示,并且能够同时对相对应的数据、代码、函数等进行显示。 4.2对仿真机进行测试的技术研究 仿真机作为宿主机与目标机之间重要的环节之一,通过仿真机的使用,能够有效地完善计算机软件测试的功能以及软件自身的性能,比对宿主机的测试更加直观、更加真实,并且能够对软件中主要的技术进行仿真测试,使测试的结果更具有说服力。其测试的结果既能够作用于宿主机,还能够作用于目标机。4.2.1仿真机测试数据获取技术现阶段,针对仿真机的数据监测,一直都是技术上很难实现的问题之一,很多对嵌入式软件的检测都需要在测试的过程中先提供软件设计的源代码,这样的方式需要使用的数据量比较大,这就要求我们要针对这类数据的准确性进行技术的提升,才能够保证检测数据的精准性。仿真机监测技术能够从一定程度上保证数据信息的完整性,在对数据进行完全的缓存后,再使用测试工具进行修改,能够从很大程度上保证数据的正常输入,在测试结束之后,还能够对已经进行缓存的数据进行读取,并将数据整理保存到计算机中。但是,需要注意的是,使用这种方式进行测试,还要保证数据缓存的大小不会超过测试的容量,测试才能够顺利的运行[9]。4.2.2仿真机仿真测试技术对嵌入式计算机软件进行仿真测试,能够在测试的过程中,对数据进行集中地管理和处理。仿真测试需要一定的技术支持,能够将数据进行仿真模拟,在模拟的过程中,能够看到技术的使用过程,再按照每款软件不同的性质,分类仿真,使测试的结果更加真实可靠。还要保证在对数据的检测过程中,传输信号是能够稳定运行的,才能够保证仿真测试的数据是实时的。 4.3对目标机进行测试的技术 目标机相对于其他部分来说,在测试的过程中,更需要注意目标机的综合能力,还要能够测试软件自身的交互能力,并且测试软件是否安全可靠,目标机测试的结果能够更加真实地体现计算机软件的性能[10]。4.3.1故障注入技术嵌入式计算机软件在计算机中运行的状态,可以通过人为的方式进行设置。但是,这就要求目标机的部件能够具备一定的功能,能够按照设置的时间、设置的运行方式等进行运作。故障注入技术指的是在目标机中,通过对某一部分的测试,能够更加有效地检验目标机中的性能,比如:鲁棒性测试、边界测试等等。使软件在运行时的状态能够表现的更加明显。4.3.2内存分析技术嵌入式计算机的系统,一般情况下内存都会比较小。使用内存分析技术,能够有效地保证在分析的过程中,找出计算机内存存在的问题。在问题的分析过程中,能够防止内存中的某些内存会产生分配错误的问题,很多的计算机软件故障都是因为内存分配的错误造成的。这就要求我们要通过内存分析的技术,来对内存进行判定。一般情况下,我们都会选择硬件的方式进行分析,但是硬件分析的方式需要耗费的资金比较多,而且分析工具具有一定的环境限制,但是软件分析会对计算机的代码产生一定的影响,并且会影响内存的运行。这就要求我们在进行内存分析的过程中,要能够按照不同的情况对测试的方式进行选择[11]。4.3.3程序性能分析技术在嵌入式计算机运行的过程中,还有一个十分重要的因素就是程序的性能。一般情况下,嵌入式计算机对程序的性能都有一定的要求,能够在已经设置的时间内,对某一数据进行中断处理或者是生成处理,这就要求我们要在测试的过程中,要能够根据实际情况决定先对那一部分的代码进行优化,因为嵌入式计算机的优化程序的时间是很宝贵的,要尽可能地避免对一些没有必要的程序的优化工作。使用程序性能分析技术,能够将计算机内的数据进行整理,并按照消耗的时间,消耗的类型,消耗的历时等进行分析。按照这些数据,能够对计算机中的数据进行判断,决定先对哪一部分的程序进行优化,才能够保证对数据检测的工作效率,保证对程序的优化是有效的。使用程序性能分析的工具,不仅仅能够显示计算机中每一部分的优化需要多少时间,还能够按照需要优化的程度进行排序,引导工作人员对系统程序进行优化分析[12]。在对程序进行测试的过程中,可以先对计算机软件中的代码进行分析,能够找出已经被使用的代码,以及计算机接口的工作效率等等。可以在测试的过程中使用插桩的方式进行测试,分析完毕后在可执行的代码当中适当地融入嵌入式软件,并将二者进行综合测试,得到的结果就能够明确地看出,其中的代码哪些已经执行,哪些被遗漏,或者是哪些数据的信息覆盖还不够全面。需要注意的是,使用这类分析工具进行分析,很可能会影响到计算机软件代码的运行,导致软件运行出现故障问题。 5结束语 嵌入式计算机与我们的生活之间的关系十分紧密,能够产生巨大的影响,我们身边很多部分都使用了嵌入式计算机进行功能的完成和实现,比如:飞机的飞行控制器,或者是我们家中很多的家用电器,冰箱、洗衣机等等,都在一定程度上使用了嵌入式软件技术。随着科学技术的进步越来越快,嵌入式技术也越来越繁琐。这就要求我们要在不断地使用中对嵌入式技术进行完善,对嵌入式技术进行优化升级,能够从一定程度上保证嵌入式技术的发展,对软件进行测试,能够大大地提升嵌入式计算机软件的稳定性。 作者:王琨 单位:西安外事学院工学院 软件测试论文:软件工程中软件测试的应用 1软件工程中的软件测试 1.1软件测试的含义 软件测试根据用户的使用目的,将成功开发的软件进行相应的纠错动作,从而披露该软件的各种问题及缺失因素,促进研发人员进行相应的改进,从而达到完善软件的目的。 1.2软件测试的关键性阶段 主要有以下两个关键性的检测阶段。第一阶段是软件开发过程中各主要单元模块完成后进行测试。这一阶段测试可以将缺陷控制在最小单元模块内,给研发人员最快的测试反馈,促使其完善单元模块的功能,达到用户的使用要求;第二阶段测试是软件系统全部完成后,进行全方位的综合测试,查找系统在使用过程中可能存在的问题。此时,需要根据系统要实现的功能进行多种测试工具的应用,以其找到系统不符合要求的功能或性能瑕疵。 1.3软件工程中软件测试的方法 对软件工程进行软件测试时,不同软件可以运用不同的测试方法。现阶段,主要以软件测试在测试过程中是否需要将程序进行完全运行来判断测试方法,不需要系统程序运行就能完成测试的方法称为静态方法;需要系统时时传送相应数据,并通过相应程序检测系统是否达到用户的期望值,是否存在运行逻辑上的问题和算法上的缺陷等的测试方法称为动态方法。目前,静态测试方法应用较广的有静态排演法、软件检查法和软件审查法。随着软件测试方法的不断创新和完善,新兴的测试方法如静态自动分析、分析模型等方法不断得到应用;动态测试方法随着精细化测试进程的深入逐渐细分为单元测试方法、集成测试方法、系统测试方法。这些测试方法相较于静态测试方法,具有范围广、测试成功率高、内容覆盖面大、应用程度高等特点。如白盒测试、代码覆盖测试等。 2软件测试在软件工程中的作用分析 2.1软件工程项目需要软件测试进行全方位的辅助管理 所谓软件工程项目就是将用户的要求进行立项管理,通过建立项目组、研究用户的使用目标来确立项目目标,对目标现状进行系统研究与分析、总体目标细分阶段性目标以及规划项目总体方案等,将软件开发过程建立在项目管理过程中。在这一过程中,各阶段性成果都需要软件测试来校验其可行性,从而辅助软件工程项目步入更完善的项目管理中。首先,软件工程项目需要精细化项目管理和集中项目管理两者协调统一。因此,需要设立软件测试机构,能够对项目细分的各阶段、各模块进行软件测试。其次,项目组人员组成和责任落实要依照规章制度实施。要体现软件测试的重要性和实际意义,测试机构负责人为项目组组长的最佳人选。其组员为各项目负责人和其他测试人员组成。软件测试结果必须立即反馈到软件研发人员、程序员及系统分析人员等相关人员手中,以期促进其团结协作,将软件各部分呈现出的问题解决。最终满足用户的使用要求,实现软件设计的目标。可见,软件测试的辅助作用,对于软件工程项目的精细化管理、软件相关技术的综合管理等至关重要。 2.2软件工程项目实施反促软件测试发展 研发一个新的软件系统时,其核心内容包括目标确定、框架设计、分支设计和编码应用等,这些核心内容均需要软件测试来实现其统一性和兼容性。系统目标是软件测试的最终目的,软件测试需要围绕系统目标进行缺陷的发现和反馈,从而实现各阶段测试的统一性和完整性,从而促进系统的协调和完善。经过软件测试的系统,必须保证达到项目目标,且在长时间运行下无重大bug。从这一过程来看,软件测试是在软件工程项目实施中得以发展的。软件测试机构并不是真正意义上的独立,其“独立”仅是功能上的独立。实际上,在进行软件工程项目实施的整个过程中,无论是整体设计还是精细化管理,都需要软件测试参与其中,以测试角度对软件工程项目的设计和实施进行指导和辅助,从而纠正一些设计上的错误和细节上的缺陷。这种参与的直接性促进软件测试必须紧跟项目研发现状,才能提出及时有效的参考意见,促进项目顺利开发。软件编码规范是软件研发团队必须规范执行的,而这种规范的编码刚是软件测试机构的首要任务,制定规范要严肃,执行规范要严格,才能给用户呈现出高质量的软件产品。 2.3软件测试原则 软件测试的原则是在其测试的基本目的和要求下产生的,因此,在进行软件测试时,必须注意其原则性。(1)坚持用户使用目的,坚持项目总体目标和阶段性目标的实现原则;(2)测试“精细化”即细分分支、单元模块、阶段性成果、系统全面测试等随时进行;(3)测试时间要越早越好,频率越高越好;(4)测试中逻辑性检测和算法检测要注重;(5)测试要结合数据检测进行;(6)保证测试的严肃性;(7)测试坚持第三方进行原则;(8)不合理条件值都要进行测试;(9)测试过程、方法、用便、结果、完善等都要记录在案,便于故障定位和日常维护。 3自动化软件测试技术分析 随着智能化技术和自动化技术的不断深入应用,在软件测试中,自动化软件测试技术得到创新和发展,并在软件开发中应用得越来越广泛。所以,人们将各种自动测试的效果进行评估,将成功案例进行相似引用,来判断检测的可行性。最初的自动化测试具有较严格的针对性,运用特定的测试原则和测试方法,将统计指标运用其中,从而得到测试结果,并对其进行全面评估,从而得出自动化测试的严密性。随着自动化测试的不断深入推进和创新,其测试准则和自动测试技术越来越成熟,逐渐过渡到自动测试模型化阶段。逐渐形成自动测试的等级制度,使得自动软件测试技术成为测试控制能力高低优劣的一个重要判断依据。 4结语 总之,软件测试已经发展成为软件工程中一个必不可少的重要组成部分,软件测试不仅能够对软件的质量进行一个系统的评价,而且是目前确保软件质量的主要途径之一。并实现软件产品整体质量与企业经济效益的整体提高,进而提升软件企业的核心竞争力。。 作者:栾新亮 单位:鄂尔多斯市特种设备检验所 软件测试论文:嵌入式软件测试环境研究 1嵌入式软件的特点 嵌入式系统的应用软件是实现嵌入式系统功能的关键,其主要特点如下: 1.1软件开发环境和运行环境不同 嵌入式系统软件的开发通常采用交叉编译方式,即软件的开发在通用计算机上进行,而软件的运行环境却是在嵌入式专用设备上。开发环境被认为是主机平台,运行环境为目标平台,相应的测试被称为主机测试和交叉测试。 1.2缺乏可视性 嵌入式软件缺乏可视性主要表现在两个方面:(1)数据的可视性方面:嵌入式系统通常没有显示设备和存储设备,只有在线实时观测或是将数据传输到主机上才能进行结果分析;(2)编程的可视性方面:由于嵌入式软件的开发环境和运行环境不同,在进行开发时,一方面不能实时观察程序的运行效果,另一方面程序在仿真环境和目标设备中的运行效果可能存在差异。 1.3实时性要求较高 多任务嵌入式系统中,对重要性各不相同的任务进行统筹兼顾的合理调度是保证每项任务及时执行的关键,单纯通过提高处理器速度是无法完成和提高效率的,这种任务调度只能由优化编写的系统软件来完成,因此实时性是系统软件的基本要求。 1.4软硬件紧密结合 在嵌入式系统软硬件体系结构内部,各层次、模块之间的耦合度比通用计算机更强,这是嵌入式系统要求高效的结果,而通用计算机出于可扩展等要求更强调系统的模块化、层次化和标准化。 2嵌入式软件仿真测试环境 嵌入式软件测试不同于传统的通用软件测试,由于其嵌入性、实时性、反应性、专用性等特点,它比一般的通用软件测试更加困难。因此,根据不同测试阶段的需求,建立恰当的测试环境是避免嵌入式软件测试瓶颈、提高测试效率、保证测试质量的唯一出路。由于嵌入式系统通常采用软硬件并行开发的方式,在进行软件设计与测试时,真实目标设备常常不能及时提供,而且对于单片机、DSP这些深嵌入式系统来说,数据的显示采集、测试用例输入等都需要专门的软件来实现,因此在进行嵌入式软件测试前,必须首先建立嵌入式软件仿真测试环境。嵌入式软件是软硬件耦合系统,把软硬件分离开来,建立嵌入式软件独立的运行环境是建立嵌入式软件仿真测试环境的关键。一个完整的嵌入式系统包括处理器、I/O接口以及各种外部设备,在建立嵌入式软件仿真测试环境时,需要考虑软硬件的分离原则,即哪些采用真实硬件设备,哪些需要用软件仿真实现,哪些需要用硬件仿真实现,不同的嵌入式系统以及软件测试阶段,需要建立的仿真测试环境也不相同。 3嵌入式软件仿真测试环境分类 根据运行环境和实际环境的差异,嵌入式软件仿真测试环境可分为全数字仿真测试环境、半物理仿真测试环境和全物理仿真测试环境。 3.1全数字仿真测试环境 全数字仿真测试环境是指仿真嵌入式系统硬件及外围环境的一套软件系统。全数字仿真环境是通过CPU、控制芯片、I/O、中断、时钟等仿真器的组合在宿主机上构造嵌入式软件运行所必需的硬件环境,为嵌入式软件的运行提供一个精确的数字化硬件环境模型。 3.2半实物仿真测试环境 半实物仿真测试环境是利用仿真模型来仿真被测系统的外围系统,而被测系统采用真实的系统。测试环境模拟被测软件运行所需的真实环境的输入和输出,并且能够组织被测软件的输入来驱动被测软件运行,同时接收被测软件的输出结果。外部仿真设备:为目标机提供激励信号输入,接收并处理目标机输出数据,保证软件的连续、不间断运行,实现自动化测试;可以采用软件仿真或硬件仿真(ADS2等)。并不是所有的外设都采用仿真实现,可以随着项目的进展以及根据外设的复杂性,有选择性的加入真实外部设备。 3.3全实物仿真测试环境 在全实物仿真测试环境中,被测软件处在完全真实的运行环境中,直接将整个系统和其外围的物理设备建立真实的连接,形成闭环进行测试。全物理仿真测试环境是基于真实目标机的系统测试,是对整个嵌入式系统软硬件的综合测试,只有在系统研制的后期,所有硬件研制工作都已完成后才能进行。 4嵌入式软件仿真测试环境的构建方法 根据嵌入式软件及测试环境的特点,不同测试阶段的测试环境搭建方法如下: 4.1单元测试 单元测试是针对软件设计最小单位模块而进行的内部测试。由于目标机环境资源少、实现难度大,因此嵌入式软件的单元测试主要采用白盒测试的方法,一般在宿主机上,利用集成开发环境或测试工具(Clockwork、TestBed、Cantata++等)的全数字仿真模拟器来进行,找出单元编码时产生的错误以及与软件需求设计的偏差。在极特殊情况下,也可以在目标机上进行,利用单元测试中的驱动模块和桩模块进行。 4.2集成测试 集成测试是把经过单元测试的模块按软件的结构组合在一起作为一个软件部件或部件集来进行的综合测试。嵌入式软件的集成测试可在宿主机环境上利用Clockwork、TestBed、Cantata++等测试工具来完成,也可在目标机上搭建仿真测试环境来完成,具体依赖于软硬件耦合程度和集成级别。 4.3软硬件集成测试 软硬件集成测试主要是在软件集成测试完成后,形成独立的配置项,加载到相应的硬件平台上测试其运行情况,以确定软硬件能够正确协调工作,实现软件需求规定的功能、性能等要求。软硬件集成测试必须在目标机环境下进行,交联设备可以采用仿真模型替代。可以利用半实物仿真测试工具搭建测试环境来进行确认测试,比如:ADS-2、dSPACE等。 4.4系统测试 系统测试是将被测软件和硬件资源都综合起来构成完整的应用系统进行测试,确保整个系统达到研制任务书的要求。嵌入式软件的系统测试对测试环境有严格的要求,必须在真实目标机环境下进行,包括运行平台、交联设备都要是真实的,目的是要确保嵌入式软件能够在最终的真实硬件环境下正确运行。 5结束语 嵌入式系统在人类生活中发挥着重要的作用,软件所占的比重越来越大,也越来越复杂,保证嵌入式软件的可靠性正面临严峻的挑战。由于嵌入式系统的实时性和嵌入式特性,使得嵌入式软件的测试也面临一些特殊的问题。根据嵌入式软件设计过程中不同阶段的测试需求,建立合适的测试环境,才能提高嵌入式软件的测试效率,保证软件设计工作的顺利进行。另外,虽然日前已经有一些针对嵌入式软件的测试和调试工具,但是在有些方面仍存在不足,需要进一步对嵌入式软件的测试环境和测试技术进行研究,完善和研制更先进的测试工具。 作者:于慧媛 单位:中国人民解放军91413部队 软件测试论文:软件测试在软件开发过程中的应用研究 1软件测试对于软件开发工作的重要意义 软件测试是软件开发中不可缺失的工作内容,通过有效的软件测试步骤,能够帮助软件开发工程人员减轻工作负担,在很大程度上提升了软件的实用性能。因为电子软件的生产过程极为复杂,在开发的过程中需要经历许多环节,每个环节的数据要求都极为严格,很有可能因为极小的差异造成软件应用的失误。软件测试就是为了实现对于软件开发后的使用作出初步的评估,保证下一个生产环节能够正常执行,也为了确认软件的使用具有质量保证。软件的测试能够涉及整个软件设计、开发,以及未来升级的过程。首先,能够帮助软件开发商确认软件的使用质量。其次,还能够为工程师提供有效的信息反馈,帮助工程师进行软件系统操作的风险预警评估。还有,就是实现为未来软件系统升级奠定基础,能够保证软件在未来的开发计划中添加有效的性能价值[1]。软件测试的工作具有相当高的行业地位,能够帮助工程师和开发商尽早发现问题,并且给予充足的时间去解决问题,进而提升了大众对软件的使用效果,满足了推动科学技术进步的时代要求。 2软件测试的具体步骤和方法 2.1软件测试的对象 软件测试的对象主要是针对于软件使用过程中出现的逻辑操作,其中包含软件的使用规则,还有在软件应用中的程序设定是否满足人们的应用习惯,还要考虑到软件开发的初期设计是否能够满足社会大众的需求,能够实现广泛的普及,并且获得大众的喜爱。因为软件测试与其他方式的应用测试不同,软件的测试需要遍布整个软件的设计完成过程,要求软件能够实现具体使用的功能性。 2.2软件测试的种类 软件的测试工作也分成两种形式,一种是静态的检测试验,另外一种是动态的检测试验[2]。首先进行静态种类的具体划分解释,其中的工作内容具体实施不必要展开软件的运行功能,只要进行人力的代码查询工作审核就可以了。这期间可以对整个软件的设计脚本进行分析,得到房中数据的编码,保证在网络中展开的数据时正确有效的。与此同时能够展开对软件编程的评估,其中的数据值都在控制范围内,不能超过最低的数值要求。编写数据程序的人员在结束初始工作后还要展开对程序的审查,其中的大部分工作内容需要依靠合作完成。专业的人员通过技术手段结束数据的参考值评估,要求在人工审查的途径中实现数据的核对工作。总结的角度来评定静态测试的作用,就是通过人工和数据参考工具实现对编程的审核。另外一种就是动态的测试种类,这种方式需要进行软件的启动,在运行的过程中通过既定的数据进行测试评估。按照专业的白盒与黑盒方式进行测试实验,达到动态测评的目的。白盒的功能就是测试软件的逻辑性,能够满足人们使用的正常运作,黑盒则更倾向与想软件的使用功能,以及软件的数据管理进行测试。白盒与黑盒的测试功能满足了对于软件测试的基本要求,实现了为软件后续开发提供数据的重要任务。 2.3软件测试的方法步骤 将软件的测试方法进行归纳和综合,发现主要的测试方法来源于对于测试种类的需求。将白盒和黑盒的测试程序运用到软件的测试中去,实现人工和技术的双层数据收集,实现对于软件的数据编程、应用操作,以及未来升级的发展需求都进行监管。由白盒协助人工进行数据的整理,达成数据外接的基础使用。再由黑盒的运行操作达成对于内置程序、数据的检测和观察,保证软件进入正式使用中的功能性。软件测试的整体步骤,都由数据的支持进行操作,具体的步骤首先是进行功能性检验,然后将外因排除后执行内因运行,之后找寻可能导致程序出现问题的原因,最后结合参数的运算和总结,达成软件测试的目的[3]。 3软件测试在软件开发过程中的应用实施 软件的开发是一个十分复杂的过程,为了成功的实现软件的应用和升级,就需要工程师进行严密的设计、开发,以及研制,最后成就的科学技术产品。因为人们日益增长的科学需求,完美的软件必须还要经过不断的推敲和升级。 (1)软件测试的应用主要考察软件的实用性和需求。软件的创作和制造都是为了满足人们生活的需求,在开发的过程中要考虑产品的功能性,还要考虑开发商的开发成本是否能够支持整个软件的制作完成。 (2)软件的整体设计是否合理,需要通过软件测试得到论证。工程师进行软件的数据编写,是为了满足人们的生活需要,各项开发和功能的深入研究都是为了实现软件的实用性。软件的测试能够检测出软件开发中的问题,进行及时的补救工作实施,尽量做到不浪费开发成本的目的。 (3)要求在软件测试应用实际作用于软件的后期拓展。无论是学习软件还是工作软件,甚至于游戏软件,都必须要满足未来的发展和升级要求,实现能够无限开发和研制的目的,保证软件具有创新性。软件测试很大程度上也是为了找寻软件的功能延续性,促进软件的再开发和再创造。 (4)软件的测试需要应用到软件的最终检测和维护环节中去。每款软件开发后都应该得到检测,只有质量能够达到标准才能保证软件的出售。再者就是应用到软件出售后的软件维护,保证软件高质量运行[4]。 4结语 在信息技术不断摸索前进的过程中,软件的应用托陈出新不断进步,实现了人们生活、工作,以及学习的全面提速。为了保证软件在人们生活中的使用质量,以及适用程度,进行软件开发前期的软件测试是必须严格执行的工作步骤。 作者:丁旻昊 单位:中国特种飞行器研究所 软件测试论文:软件测试实验教学设计论文 软件测试是保证软件质量的重要手段之一。目前社会上对软件测试人才需求非常旺盛,据报道其人才缺口高达30万人[1],高校学生毕业后直接从事软件测试工作的占据了软件测试行业从业人员的48%[2],许多高校都开设了软件测试课程,如苏州大学[3],北京工业大学[4]等,以培养相应的软件测试人才。我校计算机科学与技术专业2008版教学设计中新增了软件测评课程,含理论课28学时及实验课8学时,于2011年首次在大四上学期开设。软件测试主要是一门技能型课程[5],其理论性相对较弱,且和软件工程概论课存在较多内容的重复。吸取了首次授课时重理论轻实践的教训,我们将软件测试课程的目标定位为在一定理论基础的指导下使学生熟练掌握软件测试的技能,因此2012年第二次授课时将理论课减少为24学时,实验课增加到12学时。借鉴同济大学朱少民教授[6-7]的经验,实验课着重讲述一些常用开源软件测试工具的使用,包括功能测试工具Selenium和AutoIT,单元测试工具Junit,代码覆盖工具Emma以及性能测试工具Jmeter等。Jmeter是Apache组织开发的一个用于压力测试和性能测试的纯Java桌面工具,可用于对服务器、网络或对象等模拟繁重的负载来测试它们的强度或分析不同压力类型下的整体性能[8]。性能测试是保证应用程序后能够稳定可靠运行的必要手段之一。以我们为某机场开发的战略规划管理系统为例,由于前未进行全面的性能测试,客户使用一段时间后经常反映系统响应速度慢。利用Jmeter对主要模块进行了性能测试,结合测试结果对数据库进行了优化,此后客户再也没有反映过响应速度慢的问题。本着科研服务于教学的宗旨,以该系统为原型,完善了基于Jmeter的性能测试及数据库优化实验教学设计。 1Web应用程序性能测试实验 这部分实验目的是使学生熟练掌握使用Jmeter测试Web应用程序的一般流程和方法。实验任务测试绩效考核子系统中的评分模块。评分人登录系统后进入评分环节,选择其未完成的评分项目(若有多个未评分项,则需要全部对其评分)。每个评分项中包含对多个部门的评分,部门数大于等于3个时需符合正态分布,如可评出优秀3个、良好6个、合格4个、基本合格2个,否则可任意评分。按照循序渐进的原则,设计了3个步骤:一是Jmeter的基本应用,包括脚本录制、添加http请求、添加断言以及查看测试结果等;二是Jmeter的逻辑控制结构,如分支和循环等;三是Jmeter的高级应用,如参数值可变以及参数个数可变等。 1.1Jmeter的基本应用 Jmeter可以手工添加脚本,但更方便的是使用脚本录制软件Badboy[9]。Badboy录制的脚本可以保存为Jmeter格式,然后在Jmeter中直接打开和修改。脚本主要是一系列的http请求,其中可以设置请求的URL,请求方法(get/post)及请求参数等,如图1所示。通过添加断言(如是否含有特定字符串)检查请求是否返回正确结果。添加查看结果树并运行测试脚本查看程序的测试结果。 1.2Jmeter的控制结构 Jmeter具有丰富的逻辑控制结构,包括控制器,switch控制器,while控制器以及forEach控制器等。实验重点练习控制器和forEach控制器。控制器判断Jmeter变量是否满足给定条件,若满足则执行其包含的测试元素,否则不执行。ForEach控制器对Jmeter变量的每一个取值都执行一遍其包含的测试元素。图2是一个控制器,其条件为变量COUNT小于10且变量VAR等于字符串“abcd”。图2Jmeter的控制器图Jmeter的变量引用使用${变量名}的方式,变量一般提取自返回页面中的某些信息,如满足特定条件记录的行数或某个特定位置的字符串取值等。变量提取可采用正则表达式或Xpath进行匹配,讲解其匹配原则并现场演示。图3利用正则表达式提取需评选优秀的单位个数,其中引用名称youxiu就是变量名。匹配失败则取设置的缺省值0。如对于页面中返回的html代码“…您当前可以评出优秀<spanid="ltYSMsg">3</span>个…”可提取出优秀个数为3。 1.3Jmeter的高级应用 本部分着重解决实际测试过程中的一些常见问题,如参数内容可变及参数个数可变等。测试登录环节时需模拟不同的用户登录行为,即图1的http请求中txtUserName一项的值应是变化的。Jmeter提供的CSVDataSetConfig可解决这一问题,如图4所示。将所有评分人的信息存储在一个CSV文件中,把其中的列名填入VariableNames项,之后将图1中的txtUserName值改为userAccount(即CSV文件的第1列)实现参数值的动态变化。进入评分项后需根据情况选择优秀和良好等的个数,且要反映在http请求的参数中。由于参评单位的个数因评分人和评分项各异,因此无法在GUI界面中一一添加。需动态添加的参数包括评分列表中的name及其value,value的取值从优秀到基本合格依次为1234。为简单起见,我们按顺序对单位进行评分。如系统要求评出3个优秀,则测试中前3个部门打优秀,其余依次类推。由于同一部门的优秀良好等单选按钮的name值相同(如图5所示),我们选择提取该组唯一的ID号,然后将其转换为name,其对应关系是用$代替下划线(如ID号为gbBSCExamList_ctl02_rbExamerLevel,name为gbBSCExamList$ctl02$rbExamerLevel)。Jmeter的Beanshellpreprocessor可在提交http请求前动态调整参数个数及参数值。下面给出了Beanshellpreprocessor的代码。其中ExamerLevel_matchNr为Jmeter的系统变量,提供了正则表达式匹配项ExamerLevel匹配成功的个数(即参评单位的个数)。如前所述匹配数量小于3时可任意评分,为简单起见我们均将其评为优秀。N=Integer.parseInt(vars.get("ExamerLevel_match-Nr"));(N>=3){YX=Integer.parseInt(vars.get("youxiu"));LH=Integer.parseInt(vars.get("lianghao"))+YX;HG=Integer.parseInt(vars.get("hege"))+LH;BHG=Integer.parseInt(vars.get("jibenhege"))+HG;for(i=1;i<=N;i++){item=vars.get("ExamerLevel_"+i);item=item.replace("_","$");(i<=YX){sampler.addArgument(item,"1");}else(i<=LH){sampler.addArgument(item,"2");}else(i<=HG){sampler.addArgument(item,"3");}else(i<=BHG){sampler.addArgument(item,"4");}}}else{for(i=1;i<=N;i++){item=vars.get("ExamerLevel_"+i);item=item.replace("_","$");sampler.addArgument(item,"1");}}设计了含35个并发线程的线程组,模拟实际35个评分人的评分过程。全部线程在1秒钟之内启动,比实际情况更严格。得到聚合报告如图6所示,其中点击考核评分页面响应时间最长,为335毫秒。且测试过程中无错误发生,说明系统评分模块可靠。 2数据库性能优化实验 除应用程序外,数据库设计的优劣亦影响系统性能。这部分实验目的是使学生熟练掌握使用SQLServer测试数据库性能的一般流程和方法,并进行简单的数据库调优。为减少复杂性,设计一个简单的由三张表组成的人员组织结构数据库:user、or-gan及userorgan表。其中user表含4586条记录,or-gan表含1722条记录,userorgan表含6804条记录(一人可在多部门任职)。实验任务根据账号查询其姓名及所在单位信息。 2.1SQL语句执行计划对应用程序中频繁执行的SQL语句检查执行计划非常重要。初始时,三张表均未建立任何索引,下面SQL语句的执行计划如图7所示。由图7知,三张表均采用全表扫描的方式。对大表全表扫描可能涉及多次磁盘I/O,非常费时,应尽力避免此种情况。SQLServer报告由于缺少索引影响了查询性能,并给出了相关建议。selectA.vcAccount,A.vcName,C.vcNamefromtest.dbo.[user]Ainnerjointest.dbo.[useror-gan]BonA.vcAccount=B.cnvcempidinnerjointest.dbo.organConB.cnvcorgid=C.nNodeIDwhereA.vcAccount='testuser'为表格建立以下索引:indexIND_USERACCOUNTontest.dbo.[user](vcAccount)clusteredindexPK_ORGANontest.dbo.[organ](nNodeID)indexIND_USERORGANontest.dbo.[userorgan](cnvcempid,cnvcorgid)再次运行后显示执行计划如图8所示。可见所有表扫描均已替换为相应的索引查找,且SQLServ-er未报告缺少索引影响查询性能。两次执行查询的磁盘I/O和CPU时间见表1,可见为表添加正确的索引可提高查询性能。 2.2索引建立原则总结 建立索引的一般满足原则如下[10](篇幅所限,未给出实例):(1)为主键所在的列创建索引。为经常进行连接但未指定为外键的字段建立索引。(2)在频繁进行排序或分组的字段上建立索引。(3)在条件表达式中经常用到的不同值较多的字段上建立索引,在不同值较少的字段上不建立索引,如性别字段。不在查询很少引用的列上创建索引。(4)若经常同时使用多个字段排序,可在这些字段上建立复合索引。要尽量使关键查询形成索引覆盖,其前导字段一定是使用最频繁的字段。(5)查看索引并删除不使用的索引。需频繁进行数据查入操作的数据库应有较少的索引,需频繁进行读取操作的数据库应有更多的索引。(6)在聚集索引中,避免包括不必要的列,尽可能使用较小的数据类型。(7)在支持排序和范围查询的字段上考虑使用聚集索引。(8)具有高选择性的列是索引的好候选列,具有高密度的列是索引最糟糕的候选列。 3结语 软件测试是保证软件质量的关键步骤。在软件正式前一般都需要经过性能测试,以保证软件在一定负荷下的平稳可靠运行。Jmeter是一款优秀的开源性能测试工具,可测试繁重负载下的系统表现。软件性能表现还取决于数据库设计的优劣,建立适当的索引可减轻数据库查询和处理负担,进而提高系统处理能力。通过本教学设计实验学生普遍反映认识到了性能测试的重要性,了解了执行计划在数据库性能优化中的作用。 作者:张志远冯兴杰单位:中国民航大学 软件测试论文:软件测试与软件开发探究 摘要: 在IT行业,人们对于软件开发与测试关系的研究热度不减;同时软件的开发与测试,也一直是软件项目团队的中坚力量,要想保证软件开发产品的质量,就要有测试人员对于质量进行验证,所以测试人员也相当于质检人员,但是两者之间的关系还有更加深入的关系,对此本文就软件测试与软件开发关系展开分析,希望对于软件设计水平的提升,起到积极促进的作用。 关键词: 软件测试;软件开发;关系 0前言 软件开发是一个系统性的过程,包括概念阶段、计划阶段、开发阶段等,而软件开发工程与软件测试工程师分别对应着软件产品生命周期的开发与验证阶段。表面看似两者是一个上下游的关系,但是不同工程师所占的立场不同们对于软件的认识也呈现差异化,对此需要工程师共同讨论等,继而确定最佳的产品方案。 1概念分析 软件开发与软件测试是软件工程的重要阶段,前者是在客户需求的基础上进行软件系统制造的过程,也包括系统设计、编码程序等内容。而后者主要是将前者各个阶段,存在的漏洞等利用测试用例找出,是对于软件需求等的最终审核,也是对于产品的质检。 2工作内容 2.1开发人员 其工作内容主要体现在以下几点;第一、加强软件需求分析,明确软件开发方向。第二、编写软件详细设计文档,包括程序流程、函数等内容;还包括单元、集成测试等文档的编写。另外只有审核完写好的文档后,才能进行代码的编写。第三、代码编写是非常重要的,直接关系着软件程序的功能发挥;而软件开发不仅仅就是写代码,还包括很多其他的内容。第四、程序编码结束后,需要由开发工程师,对其进行系统自测,保证程序正确编写;自测合格后,以及文档编写好后,一并交给软件测试人员进行检测。 2.2测试人员 第一、通过对于软件需求说明书的审核,明确软件功能开发方向。第二、积极建立测试环境,也就是指软件运行的条件,包括软硬件设施的设置等。对于软件实际工作环境的模拟,也是测试环境构建的主要内容,继而保证软件的实际应用不会出现问题,对此可见测试环节还原现场环境的重要性。第三、将配套软件进行运行,检查其是否存在缺陷、功能是否充分的发挥,对于检查出来的问题,组织相关的工程师进行软件问题的修正工作。第四、协助并指导工作人员安装软件程序。 3关系 软件开发和软件测试主要的工作目标在于用户需求的实现,保证交付软件的质量,开发与测试并存,首先由开发人员进行软件实现,然后由测试人员找出软件中存在的程序问题,最后提交开发修复,两者之间是相互合作、相互影响的关系,继而除去软件开发中的的程序问题,保证软件的高品质。两者的工作交集,在于软件缺陷,但是软件开发工程师、软件测试工程师,工作岗位不同、对于软件的看法不同,对此难免会存在意见分歧,所以测试工程师加强与软件开发师之间的关系处理尤为重要,继而更好的形成向心力,保证软件开发的高效性和该品质性。好的软件开发,不仅仅要狠抓软件开发与软件测试两个环节,更要注重产品开发的全过程;另外更不能倾向于某个环节,而要让软件开发和测试都要硬,从而更好的保证后续工作的顺利进行。 4关系处理办法 4.1尊重开发成果 测试人员的综合素养、综合技能等,直接影响着软件开发的进度与质量等,为了更好地处理测试与开发之间的关系,测试人员要抱有一定岗位职责、职业素质,本着公平、公正的心理尊重软件开发环节的工作成果;软件开发会可能会存在一系列的隐藏程序漏洞等,这都是非常正常的,而测试工程师的主要职责就是找出这些漏洞,提高开发进行修正,从而另一个角度来说也是在帮助开发工程师成长;但是实际上,部分的测试人员在检查开发提交的测试软件时,会因为发现问题而出现一系列消极的情绪,对于软件开发工程师进行谩骂侮辱等,不仅降低了软件开发工程师的工作积极性,也影响了两个工作层面的关系,最终延长了软件交付的日期,以及软件的质量。开发工程工作内容繁琐且任务重,不可能全面顾及,导致程序开发存在一定的问题,而测试人员作为软件品质完善的关键,要在尊重软件开发作品的同时,积极的进行漏洞检查,实现良好的团队协作氛围。 4.2缺陷技巧的提交 由于软件开发与软件测试工作埃的交集就是程序缺陷,对此测试人员就要做到以下几点,继而保证缺陷技巧的有效提交,保证软件开发人员的更好接受。 4.2.1换位思考测试 人员在接受软件开发提交的作品时,首要的就是了解软件开发工程师对于测试结果的关注内容、范围以及关键点等;一般软件开发人员对于测试结果最注重的就是软件逻辑、数据流转等方面的内容,对此测试人员就要合理的采用测试技巧,有效的调整程序漏洞的提交方案。软件测试也是一个复杂且繁琐的过程,首先测试工程师要按照指定的测试流程,对软件作品进行系统逻辑的测试,找出影响系统正常运转的错误逻辑问题,将其第一时间反馈给开发工程师;测试环节接触到的其他问题,但并不是影响系统逻辑的漏洞点,按照漏洞提交顺序进行依次提交更容易被开发工程师所接受。 4.2.2漏洞描述要精准 测试人员的测试结果,是开发人员漏洞改进的关键,一个精准的的Bug描述,对于开发人员来说帮助性是非常大的,能够帮助开发人员更加精准的进行漏洞定位。这就要求测试人员在进行Bug描述时,要注重语言的干练简明,语气要肯定,避免使用好像、不确定等词汇,继而模糊开发人员的工作思路。其次描述的内容要突出重点,忌讳全面开花。最后根据以往的经验,给软件开发人员提出一系列的建议,像可能会出现漏洞的部位等,继而实现软件的高品质。 4.2.3注重普遍问题的提交 软件开发人员一般工作都非常的忙碌,而重复漏洞或是无效漏洞的提交,会大大的影响其工作的心情、工作量与工作进度等,对此测试人员在测试系统漏洞时,要养成Bug分析的好习惯,分清其问题的独立性还是普遍性,若是普遍问题可以提交一个。这就要求测试时人员要加强对于软件系统的熟练度,包括业务要求、操作以及使用等,当测试人员也不确定漏洞是否存在时,可以与其他测试人员进行沟通,或是与开发工程师进行沟通,继而精准定位程序漏洞。 4.2.4加强有效沟通 考虑到测试人员与开发人员之间的矛盾问题,主要的原因在于缺乏沟通或是交流无效,对此首先测试热源就要占到用户的角度上,正确的表达出自己的想法,让开发人员也占到用户的角度进行讨论。其次由于两者工作理念不同,对此难免会存在争议,对此测试人员保持自己观点,可在下个版本中完善。最后加强两者之间的沟通,明确对方的工作想法,保证系统认知的更加深入、全面,并灵活的运用测试手段,从而更好的保证软件高品质。 5总结 综上所述,通过对于软件测试与软件开发关系的分析,发现作为软件产品全生命周期的关键环节,更要加强沟通合作,提升企业研发的凝聚力,做到就事论事奔着相同目标共同努力,从而更好的保证软件产品的进度和质量。 作者:侯中原 单位:商丘医学高等专科学校 软件测试论文:计算机软件测试技术及开发应用 [摘要] 随着我国计算机网络的不断普及和发展,无论是人们的日常生活还是工作,甚至是休闲娱乐,都离不开互联网的支持,可以说,计算机软件已经受到越来越多人的应用,并且逐步成为了影响人们生活的重要技术。随着人们对计算机应用软件需求量的不断增加,计算机应用软件的开发也越来越频繁,因此,要对其开发流程以及开发需求进行深入的分析。文章将对计算机软件测试技术与开发应用进行了研究。 [关键词] 计算机软件;测试技术;开发应用;相关研究 计算机软件测试技术对于软件开发而言具有重要的作用,能充分保障软件的精确性,为软件开发工作带来安全保证。笔者将从计算机软件开发的重要性、计算机软件开发流程、计算机软件测试技术在软件开发中的有效应用,三个部分进行阐述。 1分析计算机软件开发的重要性 相对于应用软件而言,计算机仅仅只是作为一种辅助工具,计算机之所以能够帮助人们有效地解决这类问题,促进社会迅猛发展,最重要的就是计算机内的软件应用,可见,软件的开发极为重要。随着国家经济体系的不断改革,各行各业已经逐步面向现代化发展,互联网的普及无疑为人们的发展奠定了结实的基础,也给应用软件的进一步研究开发提供强有力的保障,计算机软件的应用已经在人们的生活中得以普及,而人们的日常生活也已经离不开网络的支持。计算机软件的应用不断丰富了人们的日常生活,使人们更加重视精神的自我培养,此外,计算机网络也在不断推动着人们前进。 2计算机软件开发流程 2.1分析开发需求和设计概要 在开发计算机软件之前,对其进行需求分析是开发应用软件的首要环节,亦是最重要的环节之一。软件开发需求分析质量,会直接对应用软件开发造成影响,一般情况下研究人员要根据软件需求内容,对软件的概要进行设计,并且结合软件的功能需求情况设计出软件程序流程图,若是利用类似于C语言等的高级语言实施程序编写,还应当根据软件模块设计各模块的应用功能。概要设计为软件的开发提供了程序框架,后续的开发工作都是在这个框架基础上进行操作,可见这个框架不但能够决定计算机软件程序功能,而且还能对软件运行的效率产生一定的影响。在基于软件程序具体的开发过程中,想要实现其特定功能,可选择多个语句或者逻辑关系等来实现,但不同的逻辑关系与语句也会从一定程度上影响软件。软件开发及其需求越来越复杂,如何编写简洁而又不会存在漏洞的应用程序,已经成为了各软件开发人员最终的目标,因此,在实际研究过程当中,研究人员要十分重视概要设计环节的工作,并且保持思路清晰,设计完程序流程图之后要进行全方位的审核,不断简化软件的逻辑关系,最终实现科学合理的软件逻辑关系。 2.2详细的编码与设计 紧跟需求分析和概要设计后的一个环节就是进行程序的具体编写工作。在编写程序的过程当中,首先应当选择计算机语言,经过长时间的发展,高级计算机语言出现提高了软件的开发效率。人们按照开发软件的实际需求,有针对性地研究了很多种类的计算机语言,例如:如常见有JAVA、C语言等,到了现在出现了VF与VB等可视化的编程软件,这类软件的研发使研究人员即便没有专业知识也可完成简单的软件开发。此外,在实际编码前,研究人员应进行详细设计,在已设计的框架上,按特定的逻辑关系将软件所需实现的一些功能进行设计,根据详细设计流程进行编码。目前,计算机软件设计使用最多的是C语言,这种语言的模块形式较为简单、语句便于理解,所以非常适合在开发、维护软件过程中运用,受到研发人员的青睐。 3计算机软件测试技术在软件开发中的有效应用 软件程序的编写完成之后,研发人员还要对其实施相应测试,监测这款软件的应用效果以及功能等是否能够达到预期效果,一般情况下,测试软件的方法就是随机输入一些数据到计算机中,然后再看结果是否达到要求,为了能够确保软件功能的精准性,常常会选择几组随机数据配合一些特殊参数进行检测。如果检测出来的结果和软件功能相符合,那么则说明通过测试,反之,则不符合。近几年以来,计算机的软件开发技术得到迅猛发展,研究人员也开发了一些专门针对软件测试的程序,但是由于受到技术水平因素的影响,使用测试软件受到一定的局限,比如:一个测试软件只能对一种软件实施检测,并且测试结果只能当作参考,测试结果的准确率还需要提升,但是不管怎样,测试软件的研发就足以标志着计算机软件程序的未来发展方向。新开发软件通过检测以后,需要交予需求方进行使用,为了保证软件能满足人们的实际使用需求,使用方也会进行验收,软件验收方要求极为严格,但是验收方式基本和测试方法相似,同样采取输入参数来进行验收,因此,就增加了不必要的验收程序。研发人员还应当继续研究,争取研发出更多的测试软件,使软件的测试结果更加精确。软件测试技术作为软件开发过程中最为重要的组成部分,该技术主要目的是为了将软件产品中存在的问题及时找出,并将测试报告交给软件开发人员予以修改。可见,在软件开发工作中,软件检测技术的应用是不可缺少的环节。 4结语 总而言之,计算机网络技术已经在人们的生活中得以广泛应用,而软件就是应用计算机的关键,随着人们各类需求不断增加,开发计算机软件已经成为了研究人员的日常工作,在具体的软件研究过程中,软件测试技术的使用是必不可少的,因此软件开发人员还应切实做好相关工作,解决软件开发所面临的困境,不断提升自己的开发水平,对软件开发工作进行深入研究,促进软件事业的持续发展。 作者:高俊 邹金萍 单位:江西生物科技职业学院 软件测试论文:人才培养的软件测试课程改革 摘要: 本文针对软件测试课程的教育现状,结合软件测试的课程特点和培养目标,从面向应用型人才的培养方式出发,提出了以案例式教学为主导,走教学产业化发展的软件测试改革方案。 关键词: 软件测试;应用型人才;案例式教学;教学产业化 随着我国IT行业的发展,越来越多的企业意识到软件测试的重要性,因此软件测试人员成为当前IT业界亟需的热门人才。面对软件测试人员紧迫的需求形势,应用型人才培养单位应该扩大软件测试人员的人才培养规模,提高培养质量。 一、《软件测试》课程教育现状 我国软件测试技术发展已有十余年,但IT市场对于测试人员仍然呈现出供不应求的势态。目前国内高校对软件工程专业几乎都会开设软件测试课程,甚至有些高校已经设置有软件测试专业。2011年11月,教育部主办了“2011年高等学校软件测试课程教学论坛”,对测试人才的培养及测试领域的全面发展起到了积极地推动作用[1]。高校系统化的专业教育体系为学生奠定了扎实而科学的学科基础,并对软件测试技术的理论化和系统化发展起到了不可替代的作用。利弊相依,传统的人才培养模式对软件测试课程设置和培养方案上还是会存在以下不足。 1.重理论轻实践在传统的软件测试课程设置中,大多采用教师在课堂上讲授理论知识,学生上机时完成实验操作的教学方式。实验的目的只是为了检查学生知识点的理解和掌握,实验题目大多比较陈旧,不能与时俱进地与当前的最新技术或最热门的应用相结合,使得学生的测试知识体系过于单薄。 2.重学生个体知识积累,轻团队协作能力培养团队协作在软件工程中的重要性无须多述。软件测试作为软件工程中重要一个环节,贯穿于整个软件生命周期,测试人员与系统分析员、软件设计师、程序员、维护人员之间的沟通必不可少,良好的团队协作才能有助于项目的进行,有助于高效、正确地开发出高质量的软件产品。传统的教学模式中,很少引入分组协作的环节去锻炼学生的沟通和交流能力,更不能设计出测试人员和开发人员的沟通场景,不能满足学生在项目中去加深理解、巩固提高的需求。 3.重即有知识,轻科学创新一直以来,软件测试课程在高校的课程体系中受到重视并不多,课程结束后并没有延续测试知识的后续课程。因此,学生不能在后面的学习和实践中进行总结提升。知识在母体中是要经过消化、适应、转化、演进、创新、融合、活化,而后才称为组织的“行动知识”,现有的教学模式不能很好的产生知识发酵效果。 二、《软件测试》课程特点和培养目标 软件测试是一门应用型较强的学科,应注重理论联系实践。一个合格的软件评测师除了要掌握即有的测试理论和软件知识外,还必须具备对软件测试行业的深刻理解,必须具备对计算机专业知识,包括编程技能、数据库、网络、中间件等知识的系统掌握,必须具备沟通能力、团队协作精神。软件测试是为了尽可能多地发现并排除软件中潜藏的错误,最终把一个高质量的软件交给用户,这并不是一项简单的工作。要做好软件测试,测试人员不仅需要站在客户的角度思考问题,真正理解客户的需求,具备良好的分析能力和创造性思维能力,完成功能测试和界面测试,而且要能理解软件系统的实现原理和各种使用场景,具备扎实的技术功底,能使用测试工具完成相应的性能测试、安全性测试、兼容性测试和可靠性测试等更具挑战性的任务[2]。从这个角度看,一个优秀的测试工程师需要掌握更多的知识和技能。 三、《软件测试》课程教学改革方案 以上可以看出,当前高校对于测试课程的不重视,以及当前的软硬件设施及教学方法都不能满足对应用型测试技术人才的培养要求。为了适应软件产业发展对测试人才的迫切需要,实现软件人才培养的持续性发展,针对软件测试课程调整培养方案,展开深入的教学改革和实践活动十分迫切和必要。 1.加大师资力量,构建完善的软硬件测试平台教师素养的提高是软件测试教学改革得以顺利开展的前提。此前,国内对软件测试并不重视,致使国内软件测试人才短缺,大部分高校内虽然有计算机系,但多以重开发轻测试,测试教师的专业素质和数量都远远不够。因此,不仅要重视对教师测试专业技术的培训,提供更多的学习机会,也应该认真开展软件测试教学研究,构造专业的软件测试教学团队。作为一门实践性较高的课程,软件测试必须建议专门的、完备的实验教学体系和环境。目前,高校普遍缺乏软件测试的软、硬件环境,致使学生无法通过项目实践来深入理解和提高测试相关知识和技能。 2.运用案例教学,丰富软件测试项目实战案例在教学活动中,学生总是对最新、最流行的项目和案例感兴趣,陈旧的案例既不能满足当前市场上对测试人才的技术需求,又不能很好的激起学生的兴趣。运用案例教学最重要的环节就是丰富案例素材,保持案例的“鲜活性”与“生命力”。高校可以采用历年本科毕业设计中运用了流行的技术、难度适中、功能较为完整的应用作为软件测试课程的测试案例,不但可以保证素材的延续性,也使得学生毕业设计完成的质量有所提高。 3.加强校企合作,走教学产业化发展之路[3]企业需要人才,高校为企业输送人才,校园中学习的技能最终要接收用人单位的考验。所以与软件企业合作,建立对口的学生实训基地,是应用型人才培养的重要途径。软件测试技术的掌握与提高离不开项目实战,让学生在真正的软件工程过程中从事测试工作,不仅能使学生深刻体会到软件测试在整个项目中的作用,掌握测试方法和技巧,对于学生的沟通交流能力、团队协作能力都有积极的促进作用。 四、小结 软件测试是保障软件质量,验证软件可靠性的重要环节,其重要性不言而喻。重视软件测试应从企业用人的实际需求出发,高校应加强面向企业需求的软件测试改革,切实培养学生的动手操作能力,使学生掌握最新的测试方法和技巧,让企业需求促进和推动高校教学发展。 作者:于营 单位:三亚学院 软件测试论文:软件测试质量管理论文 1测试流程不合理 1.1测试设计重点偏离使用QC软件测试发现bug统计,如表1所示。根据表1工作量统计,25人/日为5个中级测试工程师一周的工作量,但是根据测试用例发现的bug数量仅占bug总量的44.18%,该比例显示测试用例的设计重点严重出现偏离。需要在测试用例设计的方向上进行调整。 1.2测试过程不可控QC软件测试计划中测试执行阶段为2013.3.8-2013.3.27,执行三轮测试;实际测试时间为2013.3.23-2013.4.20,执行测试三轮,计划完成时间严重偏离,表2为原计划与实际计划的对比。表2显示测试计划进行了较大调整,计划截止时间比原计划延迟23天。延迟原因经分析主要为开发提交测试时间延迟,开发提交版本问题较多,测试计划安排不合理,在两轮测试间为安排开发修改bug时间等。想要解决该问题,不仅需要对测试过程进行管理,同时也需要对开发提交的测试版本质量进行管理。 2软件质量管理改进对策 2.1需求工程管理软件开发过程中,需求不明确会带来需求的频繁变更,浪费了很多时间。针对此项问题,可对需求相关的活动进行统一管理,其需求管理结构图如图2所示。加强需求开发和需求管理的有机结合,不仅减少了需求的变更次数,还解决了工程师对需求不能理解到位的问题。需求开发和需求管理同样重要,只有两者互相配合才能做出用户满意的产品。 2.2立项管理为了使有限的资源发挥更高的价值,公司可通过立项管理流程进行立项管理,立项管理流程分为立项建议、立项评审和立项筹备三个阶段,其具体流程图3所示。 2.3测试流程管理针对测试流程中发现的问题,可对整体的测试流程做如下的改变:(1)测试部门可进行需求学习及需求讨论,对理解不清楚及有疑问的需求,由研发设计部门进行解答,研发设计部门不能解答的由其联系用户确认后作出解答;(2)需求确认后,针对系统功能和性能等指标,由测试工程师进行测试测用例的设计,设计从两个方面进行,一方面测试工程师根据需求进行测试用例的编写,另一方面测试工程师可根据用户反馈问题进行分析汇总;(3)使用QC功能测试工具对应用软件兼容性、操作系统兼容性进行测试,以便于使用测试工具完成多种环境下的功能和兼容性测试;(4)进行自由测试以便于对系统测试用例进行补充,分析测试用例未覆盖问题的原因;(5)定期分析缺陷库中的问题,分析问题产生的原因,进行测试用例的修改。 3结论 本文指出了软件质量管理过程中可能会引起软件质量问题的原因,对软件质量管理的相关问题进行了分析,归纳和总结,这些问题在软件开发人员中具有一定的普遍性。实践表明,通过对这些问题进行分类,开发人员可以清楚地知道在软件设计中容易出现的问题,能够及时采取相应的措施,推动软件质量的全面提高。 作者:翁婕丁铁乔扬单位:南京莱斯信息技术股份有限公司质量与技术管理部 软件测试论文:软件测试团队建设的软件工程论文 根据权威机构统计部门调查数据显示可知,在常用的软件开发项目环节中,软件测试工作大约能够占到软件开发工作总量的42%以上,而软件测试所需投入的研究经费成本也将占到总额数的50%。由此可知,软件测试环节对于整个软件工程开发应用具有十分重要的意义。然而,如何建立一支高效软件测试团队对于构建更加完善的软件工程起着直接导向性作用。BarryBoehm曾阐述了人的因素在软件测试中的重要作用,人为所占因素甚至超过了其他环节性因素,其代表理论构造性成本模型认为由于软件测试分析师与程序员的原因会导致其工作效率相差数倍。因此,加强软件测试团队的高效率建设对于构建高质量软件应用程序具有重要作用。 1高效软件测试团队建设的可行性策略 1.1软件测试团队的特质建设 软件测试团队的素质建设对于整个软件工程质量而言具有非常重要的作用,人是测试工作中最具价值也是最重要的资源。因此,应该积极构建合格的、高质量的合作团队。(1)软件测试以及软件工程开发都需要程序员具备足够的自信心,对软件检测结构以及程序的缺陷要如实汇报。对于软件项目工程中出现的各种问题要认真处理,以此减少客户可能遇到的种种问题。(2)软件测试人员还要具备足够的怀疑精神,对可能存在的漏洞性错误要及时予以检测和纠正,进而提高其自我创造力。(3)软件测试团队要积极构建沟通协调能力。可以通过与客户进行必要的沟通来及时发现软件运行中存在的不足之处,其中测试者可以针对模拟环境下用户对于软件环境的应用情况进行科学分析,以此对软件编写过程和总结文档进行反复检查检测,提高软件的运行效率和正确性。(4)必备的检测技术能力。软件测试团队必须具备重要的专业技能,需要精通数据库、通信、网络、GUI测试、测试工具、自动化测试脚本和相关业务领域等,以此全面提升他们的测试能力和测试积极性。 1.2软件测试团队的制度性建设举措 一个优秀的软件测试团队必定拥有一套完善的团队管理制度,拥有明确的职责分工和高端测试人员,通过不断规范团队管理制度,做到扬长避短,及时提升整体测试质量。其中,软件测试团队需要不断加强汇报制度建设、工作总结制度建设、奖惩制度建设、测试审核制度建设、会议制度建设等,通过科学合理地分配职责关系来进一步强化团队成员的素质建设。在此过程中,还要注重对于资深测试人员的正确引导和建设,加强彼此间的沟通交流,不断丰富团队的测试知识库,通过科学吸收先进的测试管理知识来提升整体测试技能和技巧,以此减少开发团队协同工作中的一些领域瓶颈。 2结语 综上所述,本文对目前国内软件工程的发展应用现状以及其中出现的漏洞不足之处进行了分析。只有不断加强对软件测试团队的整体素质和综合开发技能的教育,才能从根本上提升其软件测试技能,要在不断建立健全团队管理制度的基础上加强相关软件工程建设,以此全面提高测试人员的软件工程技术水平。 作者:段炼单位:郑州银行科技开发部 软件测试论文:软件工程中软件测试的必要性 1软件工程提升软件健壮性分析 软件工程目前一直缺少一个明确的定义,但是目前业内专家都一致认为软件工程一般分为需求分析、设计、编码及测试4个环节。其中前面3个环节是整个软件的编写,而最后1个环节的软件测试,则是通过各种专业测试方法来测试软件是否满足软件工程下的10种特性:可修改性、有效性、可靠性、可理解性、可维护性、可重用性、可适应性、可移植性、可追踪性和可互操作性。 2当前软件测试的现状 从对软件工程的分析来看,软件测试是保证软件最终健壮性的最后一个工序。但是,当前很多软件设计公司,在软件测试方面投入的人力物力都非常低,甚至没有专门的软件测试部门,而是由一些软件设计人员兼职。虽然这样也有了所谓的软件测试这道工序,显然因为软件设计人员本身的先入为主,所以在软件测试的过程中,往往不容易发现潜在的问题。另外有的软件测试人员仅仅把软件推到市场上,部分使用人员来进行测试,虽然这也是一种测试方法,但是这种由用户测试的软件测试环节,更多的是在软件的操作体验的测试,并不能够发现软件潜在的bug,正确的软件测试流程,应该设计专业的测试软件,通过白盒测试的方法来针对软件代码进行测试。而上述的仅仅测试界面和操作,那只是软件测试中的黑盒测试法,只有综合白盒和黑盒,才可能获得更好的软件测试效果。但是,目前能够综合这2种测试方法的专业软件测试部门,还是非常稀缺的。这自然导致了国内整个软件行业的软件健壮性存在缺陷的主要原因之一。 3软件测试重要性分析 3.1软件危机下凸显软件测试的重要性 软件危机一直是IT行业的最重要的话题,其实在软件危机这个名词出来之前,软件工程就已经初步有了核心流程,不过正是因为很多专家有着自己的理论,所以让软件工程这门技术的解释出现了很多不同的版本,不过在众多版本中,软件测试始终占据一个重要的模块。软件危机常见的表现就是因为软件在开发的过程中,成本失控、时间跳水、稳定性和兼容性欠缺等诸多问题,而不得不一而再再而三的重新开发,特别是软件在设计的过程中,对于可维护性、可修复性不重视,导致维护的成本占据了整个软件生存周期的90%以上,这很明显是不正常的。通常而言,软件维护的成本应该是软件生存周期的70%以下,超过70%,这个软件最终的结局一定会失败。软件测试的过程,除了针对软件的运行是否稳定,同样也会对软件的可维护性进行有效的判断,尽可能的避免软件危机的产生,所以从软件危机的角度上来看,软件测试在软件工程中的地位无疑是非常重要的。 3.2软件测试的必要性 (1)是交流的问题,容易导致软件接口处的错误。现代软件设计已经不是单人作战的模式,已经上升到团队甚至全球软件工程师通过互联网这个大平台进行合作,这种方式显然对软件工程规范要求更高。其中交流往往就成了一个很重要的问题,很多软件工程师在设计的过程中,尽可能的将自己负责的模块做到完美,甚至也能够考虑到模块间的借口问题。但是因为交流上的不便,或者忽视交流,往往会产生2个模块接口不兼容,甚至还会发生软件需要重新改写的问题。 (2)软件结构有越来越复杂的趋势。虽然软件开始实施模块化设计方式,将一个软件整体拆解成无数个小的系统模块进行设计,然后将设计好的模块进行统一封装。这种化整为零的软件设计方式的确有效的改善了软件复杂性的问题,但是同样也面临着模块间的兼容问题,不同设计师的设计风格可能会导致软件可维护性降低及可移植性降低,特别是一些软件开发公司,根本就没有软件工程的概念,其研发的软件产品,更是漏洞百出,自然很难保证软件产品的健壮性。 (3)程序代码的设计问题。目前一个软件的诞生,往往会有好几千万行的代码,而且在软件正式代码编写之前,还需要撰写概要设计代码和详细设计代码,这些往往都给错误埋下伏笔。如果程序设计代码撰写不规范,没有相应的注释,没有相应的模块设计,往往计算式发现了软件的错误,最终维护起来,也很难让维护工程师定位,甚至连测试工程师也很难找到错误的地方。 (4)设计文档的组成非常少。一个软件产品的诞生,除了优秀的代码设计之外,还要一份完善的代码文档,包括软件的可行性研究、需求分析、详细设计、代码编写,以及软件测试等工作流程中所需要的一切的代码文档。如果代码文档贫乏,甚至没有,那么一旦在软件测试环节,或者在软件使用环节,出现错误时,那就很难进行维护调试了。这时候的维护成本往往会比重新编写一款软件的成本还要低,可见设计文档的错误撰写给软件健壮性的影响。 (5)一些软件测试工具和开发工具本身的问题,往往导致软件出现严重的bug。而且在设计阶段,还很难发现,因为是本身软件测试工具和软件开发工具引起的,因为软件测试工具和开发工具实际上也是一种软件,如果这些软件的健壮性有问题,自然也会导致测试结果出现偏差,最终影响到软件的健壮性。 3.3软件测试成本过半证明了软件测试的重要性 软件工程虽然在很多专家和权威机构的定义有所偏差,但是无一例外,对于软件成本构成的分析上,软件测试的成本一直占据了主要部分,最低的认为,软件测试成本要占据30%,最高的则认为占据到50%。如果将后期维护成本也放在软件测试板块中,那么这个测试成本就会变得更高。因为软件进入维护期时,一旦出现软件需要进行调试,那么修复后的软件依然要进行软件测试,否则很难保证调试后软件依然能够保证健壮性。作为一个软件系统的所有代码,都是牵一发而动全身,修改了某处代码,可能会影响到另外一个模块的功能,所以在维护期内,对软件的任何变动,都需要进行软件测试,才能够保证软件接下来的健壮性。但很明显,如果将软件测试工作放在软件推出市场之前,就来进行有效的测试,那么对于软件整个生命周期的成本,将能够得到有效的降低。软件测试的成本的高低,往往和软件的质量成正比,而软件质量提升了,后期的维护成本就能够有效的降低,所以综合起来,软件测试这部分的成本支出是非常有必要的。 4软件测试流程分析 (1)建立独立的软件测试部门,测试部门领导应该对这个专业非常精通,而不是简单的由开发人员兼职,这个测试部门需要从可行性研究开始就应该着手对软件研发进行测试,可行性研究的最终确认应该也有软件测试主管部门的签字确认才能够进行下一步的工作。 (2)软件测试工作不是等到软件全部开发完毕才来进行测试,而是跟随软件设计的整改生命周期,针对每一个环节进行测试,软件测试部门应该拥有独立的物理部门和独立于开放环境的测试环境,这样才能够提供更加完善的软件测试,尽可能的将软件bug扼杀在摇篮里。 (3)软件模块测试,因为现在软件设计都已经进入模块化设计标准,比如一个完整的软件是S,它有A、B、C、D等模块构成,那么对于A模块的软件设计过程中,就应该有独立的软件测试人员进行跟踪,直到A模块被测试证明没有隐患。以此类推,分别对B、C、D等模块分别进行测试,合格以后,组装后的软件依然进行测试,这样才能够最终提升软件健壮性。在软件设计的过程中,其实测试人员是和软件开发人员并行工作的,而不是等到软件设计完毕之后,再来对模块进行测试,这种方法才能够提升软件测试的效果。 5结语 软件测试随着软件系统复杂性的不断提升而变得越来越重要,如果现在的软件设计公司依然按照传统的软件研发,只注重软件的功能设计,而忽视软件测试,通过不断的压缩测试成本,希望以此来提升软件最终的利润作法已经行不通了,只有将软件测试做好、做精,才能够提升软件的健壮性,才能够提升软件的生存周期,才能够降低软件的整体成本。 作者:董倩范亚斌单位:石家庄学院 软件测试论文:探微软件测试在软件工程的重要性 1关于软件测试的认识 在软件开发的每一个阶段中,人员的参与都是离不开的部分,而人的工作以及人们之间的通信质量有很难做到完美无缺,这就导致了错误是不可避免的。另外,伴随着计算机控制对象越来越复杂,且软件的功能及规模也在不断的提升,这也使得错误相对而言更容易发生,比如对于WindowsNT操作系统来说,其代码约为3200万行。总体来看,在软件设计阶段,人们所犯的错位是引起软件失效的主要原因,而软件缺陷的根源则在于软件的复杂性。在确保软件可靠性以及质量的过程中,软件测试属于最为主要的手段,以当前的软件工程来看,多以结构化分析及设计作为核心,因此在开发阶段,需求分析以及设计都是以工程管理以及技术评审作为质量的保障手段,而工程管理以及技术评审又存在着主观上的缺陷,很容易遗漏错误使其延续至开发阶段。客观来说,软件测试在发掘软件中隐藏缺陷的过程中的确有着很好的效果,以英国的SHOLIS项目来看,这一项目使用形式化方法对软件规约进行描述及证明,而且利用程序正确性证明方法对前期的很多缺陷进行排除,但是通过软件测试却依旧发现了整个过程15.175%的缺陷。此外,随着人们对软件测试重要性的认识越来越深,其所在软件开发周期中所占的比例也越来越高,当前很多软件开发机构已经将其40%的研制力量投放到了软件测试中,而对一些比较重要的软件来说,其测试的费用往往会高达其他阶段费用的3至5倍,由此可见,不管从哪个角度出发,软件测试都是非常重要的。 2软件测试分类 当前的软件测试技术主要可以分为动态测试以及静态测试,其中,静态测试主要是指在不执行程序代码的情况下找到程序中有可能存在的缺陷或者对程序代码进行评估的过程中,广义上看,静态测试还包括软件需求分析以及技术评审。至于动态测试,则是通过抽样测试数据对程序进行运行以起到检查程序中存在的缺陷。在动态测试的过程中,其核心内容主要包括测试用例、运行正与以及对于程序运行结果进行验证这3部分内容,此外还包括一些数据管理、文档编制、操作规程等辅助方面的工作。 3软件测试的对象 在软件测试的过程中,不单单进行一些比较简单的程序测试,也就是说仅对程序能否运行进行测试是远远不够的。具体来看,软件测试要贯穿在软件定义以及开发的整个过程中,因此软件测试的对象包括需求分析、系统设计、程序编码以及各阶段说明文档。此外,因软件开发过程中各个阶段之间有着非常金敏的衔接,因此如果前一阶段出现问题必然会对下一阶段段的工作造成影响,所以为了确保每一个阶段的正确性,我们要做好确认及验证工作。具体来看,确认主要是对需求规格以及程序进行确认,这既含有静态确认,又有动态确认,其中静态确认大多数是由人工进行分析,而动态确认则是利用动态分析以及程序测试对程序执行的情况进行检查。至于验证,则主要是采取一定手段对程序执行情况进行检查,进而证明软件各阶段中的完备性、正确性以及逻辑协调性。举例来说,我们验证的对象包括测试用户需求和系统分析员报告是否想和、设计说明书和测试需求说明书是否匹配等。 4软件测试目的及原则 4.1软件测试目的 测试目前因立场的不同又可以分为两种,从客户角度来看,总是会希望通过测试来发现软件中的缺陷及隐蔽错误。而从软件开发者角度来看的话,则是希望产品少出现错误,对软件已经符合客户需求进行验证,在这种思路下,测试人员会使用一些导致程序失效概率小的测试模块进行测试,并对容易导致错误暴露的测试用例进行回避,而且对于有可能出现副作用的语句也并不会去刻意的检查。基于此,在程序中,还存在很多预料不到的问题,而这类问题往往要在一些比较特殊的环境之下才能够表现出来。从以上分析我们可以看出,在对软件进行测试的过程中还是要更多的站在用户角度对问题进行考虑。 4.2软件测试原则 (1)“尽早和不断的进行软件测试”,只有时刻牢记这一原则才能够降低软件开发中由于工作多样化、人员配置复杂化所带来的不利影响。具体实践的时候,我们首先要端正态度,对各阶段技术审核要认真进行,另外,我们还要将软件测试贯彻到每一个环节中,进而早对错误进行发现和预防。 (2)测试用例选择的过程中要有输入数据和以及和输入数据相对应的预期输出结果,具体来看,在我们进行软件测试的过程中要选择比较适合程序段的测试用例,这些用例可以对程序员所编制的程序是否存在错误进行分析,而给出预期的输出结果则可以对程序段是否存在错误进行更为快捷的判断。 (3)要避免程序员对自己的程序进行测试,在软件测试的过程中,冷静的情绪以及客观的态度是不可避免的,而人又很难对自己的劳动成果进行否定,因此在程序员对自己程序进行检查的过程中会从主观上出现偏差,导致测试结果不准确、不客观。 (4)设计测试用例的过程中要注意使用不合理输入套件,所谓不合理输入条件主要包括输入异常或者会导致异变的条件。在软件正常使用的过程中,不合理输入是不可避免的,轻则会导致运算错误,严重的时候甚至会使软件失效。 (5)对测试工作中的群集现象进行注意,针对测试过程中错误较多的程序段,要对其进行详细认真的检查,这是因为从经验上看,程序段中残存的错误于已发现的错误往往会成正比。 (6)对测试要认真执行,这是指我们要做好一个详细的规划,具体来说,规划主要包括:软件功能、输入、输出以及每一功能测试的进度安排等。 (7)对测试计划、用例、出错统计以及分析报告等进行妥善的保管,进而为日后的软件维护提供更为便捷的服务。总体来看,在我们的工作中如果能够把握住以上原则必然能够对提升测试工作的效果起到很强促进作用。 5结语 在软件开发工程中,软件测试属于一个重要的环节,一旦缺乏了这一环节,所开发出的产品必然难以满足用户的要求。本文关于软件测试必要性的分析还存在很多不足之处,也希望各位测试人员能够对其进行补充及指正,进而共同促进这方面研究水平的提升。 作者:楼炜单位:同济大学软件学院 软件测试论文:软件测试技术在铁路产品开发中的作用 按照软件特征分类,软件测试可分为:功能测试和性能测试。功能测试是黑盒测试的1个方面,它检查实际软件功能是否符合用户的需求。一般分为:逻辑功能测试、易用性测试、安装测试和兼容性测试等。性能测试主要有时间性能测试和空间性能测试2种。通常还包括:一般性能测试、可靠性测试、负载测试、压力测试。其它分类还包括:回归测试、冒烟测试、随机测试。回归测试是指对软件的新版本测试时,重复执行上一版本测试时的用例。冒烟测试是指对一个新版本进行系统大规模的测试之前,先验证一下软件的基本功能是否实现,是否具备可测性。随机测试是指测试中所有的输入数据都是随机产生的,其目的是模拟用户的真实操作,并发现一些边缘性的错误。 软件测试过程一般来说,软件测试工作从立项后就开始了,主要经历以下几个主要环节,如图1所示。需求分析是软件测试的1个重要环节,测试人员对这一环节的理解程度将直接影响后续测试工作的开展。一般而言,需求分析包括软件功能需求分析,测试环境需求分析,测试资源需求分析等。测试计划的依据主要是项目开发计划和测试需求分析结果而制定,测试计划指导整个测试过程。测试设计在测试活动的各个阶段,对测试策略、测试方法、测试用例进行制定和编写。测试环境搭建要尽可能模拟实际应用场景,满足项目的设计要求,从而达到理想的测试效果。测试执行和测试记录由测试工程师完成,主要是查找软件的错误和缺陷,并记录测试活动中出现的问题。缺陷管理是对测试活动中出现的BUG进行管理和跟踪,保证每个BUG得到及时修复。软件评估是在测试活动的最后,对软件进行全面地分析和总结。 铁路产品开发过程中容易忽视软件测试 铁路产品供应商普遍重视占领市场份额,追求利益的最大化,提升产品的服务质量,但是却容易忽视保证产品质量的软件测试,这给铁路安全运输带来巨大安全隐患。项目的开发过程通常是确定项目负责人和项目参与人、项目的方案以及项目需要完成的时间,然后投入项目的开发。研发过程中采用团队协作,项目分工到人,经过程序编写、调试,最后集成为产品,并在实验室和现场环境下进行测试实验。对于项目进展情况的掌握是通过不定期的召开会议和单独询问主要开发人员以及研发人员汇报来实现的。 在这种开发模式下,因为项目的开发过程中没有系统和独立的测试过程,所进行的测试也是以正向思维为主,重点验证软件是否实现了相应的功能,而不是软件在异常情况下的响应和处理。软件开发和软件测试本来就是不同的活动,开发人员的工作目标是创建相应模块,实现特定功能,从而会不自觉地朝这个方向努力,挑选那些使程序出错可能性较小的测试数据和手段,无法保证软件被全方位进行测试,会给项目带来隐患。正是认识到这一情况,才大力主张产品开发应进行科学和规范性管理,加强软件测试队伍建设,任命专职人员从事测试工作。利用软件领域中的相关技术,对软件进行科学、合理的测试。 如何在企业内部实施软件测试 企业想要在产品开发过程中,对产品软件展开相关测试,首先应建立合适企业特点和开发模式的测试流程;其次,对不同测试阶段和不同产品的软件和硬件的特点,拟采用不同的测试技术和策略。另外,在产品开发过程中,项目的配置管理、质量保证的等方面都应形成明确的制度。 1测试流程 企业应全面规范项目开发管理流程,对项目进展的各个阶段进行明确划分。软件测试是建立在软件开发的成果之上,即测试的对象就是软件开发的阶段性成果,如设计文档、程序代码和可执行的程序。 软件测试和硬件测试的侧重点有所不同。对于软件测试,采用比较通用的测试流程,如图2所示。软件项目的开发从项目立项开始,测试人员介入项目组,明确需求分析阶段的用户需求,针对不同测试阶段的工作重点,制定各阶段的测试计划。在设计测试阶段,测试人员需要确定各测试阶段的测试方法和必要的测试工具,搭建测试环境,编写相应的测试用例。接下来,按照测试计划分别进行单元测试、集成测试和系统测试,形成各阶段的测试报告,对测试过程中发现的缺陷进行跟踪,保证缺陷得到及时修复。为了保证软件在现场环境下能够正常运行,测试人员针对现场实际情况,制定现场验收计划,确定现场验收策略,对软件进行现场验收和评估。当软件通过了各阶段的测试,且全部缺陷得到修复,将进入到软件的阶段。软件阶段通过对软件版本的管理和控制,实现软件、维护和升级等。 对于硬件测试,需要面向硬件编程,即在硬件环境下,编写代码,实现采集、控制、通讯等功能。由于硬件产品的开发不能脱离硬件环境,因此,测试活动与硬件产品开发、过程调试、硬件联调都是密不可分的,软件测试作为硬件产品开发过程中的重要环节,“验证”和“确认”产品满足项目的设计需求,硬件产品开发流程如图3所示。硬件产品的开发,首先要明确硬件需求,预计产品达到的效果。在硬件总体设计阶段,获取硬件需求,并根据功能进行模块划分,定义模块之间的接口。在详细设计阶段,对各模块进行编程,搭建相应的硬件电路。过程调试可分为:软件过程调试和硬件过程调试两种,软件过程调试指的是在硬件电路的环境下,进行软件调试的过程,保证软件能够正确控制硬件电路和读取相应数据;硬件过程调试指的是产品电路部分的调试过程,验证电子器件之间逻辑是否符合系统设计要求,保证硬件产品稳定、可靠,不受干扰。各硬件功能模块调试成功后,需要进行整体硬件联调,各硬件模块被连接成1个整体,形成产品的雏形,在此阶段,主要验证各模块之间的接口是否符合设计要求,是否能够实现系统设计的各项功能。硬件产品经过整体联调后,形成样机。测试工程师根据产品的硬件需求说明,制定测试计划,确定测试方案和测试方法,并搭建测试环境,对样机进行硬件测试,确认产品符合硬件产品设计要求。 2软件测试技术在各阶段的运用 在软件测试实施的各个阶段,所采用的测试方法和测试策略也各不相同。下面对于测试过程的各阶段进行分别叙述。 2.1设计和代码审查 设计审查是由项目组和测试组成员组成评审组对软件设计和开发的输出进行评价,以判断确定设计和开发的输出能否实现软件产品预先定义的规格,同时通过审查标识出与项目需求之间的偏差。设计审查按《项目计划》所规定的评审点进行。因临时变更引起的突发性的评审随时进行。代码审查实际上属于静态测试。在代码审查之前,首先要对代码进行静态分析,其目的是通过对源程序分析、目测,但不执行程序,找出源代码中可能存在的错误和缺陷,对程序设计的结构属性,如分支、路径、转移等进行审查,尽可能地掌握程序的结构,为单元测试的测试用例的设计和执行提供信息。代码审查的目的是检查源程序编码是否符合详细设计的编码规定,确保编码与设计的一致性和可追踪性。检查的方面主要包括:书写格式、子程序或函数的入口和出口,数据,参数,程序语言的使用,存储器的使用,可读性,逻辑表达式的正确性,代码结构合理性等。静态分析和代码审查通常可以同时进行,通过静态分析掌握源程序结构,通过代码审查,尽量减少书写错误和隐含的逻辑错误,为单元测试提供比较稳定的环境。 2.2单元测试 单元测试是软件测试的基础,集成测试、系统测试都是建立在单元测试之上。单元测试是用来检验每个软件单元能否正确地实现其功能,满足性能和接口要求,还要验证程序和详细设计说明的一致性。从广义上来讲,单元测试包括静态测试和动态测试。静态测试就是上面介绍的“代码审查”,而动态测试则是通过测试用例、测试工具来执行程序,检验程序是否存在缺陷的过程。单元测试一般采用白盒测试方法,手工测试和自动测试相结合,针对程序内部的结构和逻辑来展开,单元测试工具一般针对不同编程语言和开发环境而设计开发的,种类很多。我们利用白盒测试进行代码测试,利用黑盒测试进行功能性测试,利用回归测试保证维护代码的完整性。单元测试工具固然有用,更重要的是测试策略,以及测试用例的设计。这也提醒我们在做单元测试的过程中,不可避重就轻,要抓住项目核心,进行科学、有效的测试,只有这样才能达到事半功倍的效果。 2.3集成测试 集成测试阶段采用白盒测试和黑盒测试相结合的方式,将每个独立的功能模块进行关联和集成,便于进行功能测试、界面测试、结构测试、数据正确性测试等。在进行集成测试前,测试工程师要搭建测试所需的硬件和软件环境,尽量模拟设备实际的工作环境。结合项目的不同特点,测试过程可以采用手工或自动测试。在进行多次重复测试和回归测试的情况下,可采用自动化测试工具对软件进行功能性检测。 2.4系统测试 在系统测试阶段,不仅要进行功能测试,还要对系统的性能、安全性、兼容性和可靠性等进行测试,系统测试涉及人机交互和复杂逻辑,因此系统测试多采用黑盒测试的手工测试方法。系统兼容性测试要考虑软、硬件的兼容性。项目开发的硬件和软件要在指定的环境下,进行多次反复的安装和反安装测试,以验证接口数据调用和驱动程序是否达到设计标准。安全性测试和软件的安全策略密切相关,安全性测试主要包括:用户访问权限、数据库安全性、文件安全性等。性能测试、负载测试等必须借助测试工具来实现。过分强调测试工具的作用,极力追求各种软件测试工具,是软件测试本末倒置的表现。实际上,测试过程中80%以上的缺陷是手工测试发现的,仅有不到20%的缺陷是靠工具测试发现的,而且这还得要求测试人员合理地使用工具。 3采用的测试模型 企业对产品开发应重点关注产品开发的过程控制,以及测试、管理。保证产品质量从源头开始。因此,测试过程更适合采用W模型,如图4所示。在W模型中,测试过程和开发过程都贯穿项目开发过程的整个生命周期,两者同时开始,同时结束,相辅相成、始终保持着同步的关系。这样做的原因是:测试工作尽早介入,软件存在问题的可能性就会降低。项目正式立项后,测试人员既可参与到项目组中,通过学习和阅读相关文档,加强对项目的了解,对项目有个整体认识,形成初步的测试思路。同时测试越早介入项目就能够越早发现问题,解决问题所花费的成本越小。如果在软件的最后阶段进行测试,发现功能设计不合理或性能不好,需要修改需求和设计,不得不返工到系统设计或需求定义阶段,会造成很大的代价,所以有必要将软件测试延伸到需求、设计阶段,对需求、设计进行验证。有资料表明,60%以上的软件错误不是程序错误,而是分析和设计错误。若把软件分析、设计上的问题遗留到后期,可能造成设计、编码的部分甚至全部返工,从而增加软件开发成本及延长开发周期等后果。同时,需求和设计阶段所产生的缺陷具有放大效应,严重地影响软件质量。因此,为了更早地发现并解决问题,降低修改错误和缺陷的代价,有必要将测试延伸到需求分析和设计阶段中去,使软件测试贯穿于整个生命周期,提倡软件生命周期测试的理念,即软件测试是对软件形成过程中的所有工作产品(包括程序以及相关文档)进行的测试,而不仅仅是对程序的运行进行测试。测试在对需求和设计阶段的测试活动主要是通过需求评审和设计评审来实现,可以更早发现问题,及时修改问题。即对软件开发阶段中的阶段性产品进行评审、走读或者回忆评审,发现其中的问题,是一种静态测试。通过静态测试,可以更早地发现问题,把问题消灭在萌芽中,将每个阶段产生的缺陷及时清除。 总结 软件测试作为专业性比较强的技术在我国起步较晚,受重视程度不够,但它是保证软件质量的终极手段,目前越来越受到了人们的关注。铁路行业的生产企业,认真做好产品质量把关,合理运用相关检测技术,将软件缺陷消灭在萌芽阶段,保证铁路运输和人们生命财产的安全。 作者:朱剑辉单位:哈尔滨铁路局科学技术研究所
电子信息与技术论文:电子信息技术发展现状与发展趋势 【摘要】目前,社会的发展已进入信息化时代,各类电子产品已经深入到人们生活的各个层面,电子信息技术为人们的生活提供了便利,并推动者人类社会继续进步。文章就电子信息技术的发展现状进行分析,对其未来的发展趋势进行预估。 【关键词】电子信息技术;发展现状;发展趋势 电子信息技术具有巨大作用,各个国家都加大了对电子信息技术的重视。在我国,电子信息技术的发展与利用促进了工业生产水平提高。随着社会经济与科技的不断进步,电子信息技术在不断地更新。电子技术的影响也更加广泛,带来了新的机遇与挑战。社会的不断进步为电子信息技术的发展提出了更高的要求,规范电子信息技术是其中之一,也是电子技术持续发展亟待解决的问题之一。 1电子信息技术的发展具有必然性 科技力量是一个国家综合国力的重要组成不分,而在信息化的时代,电子信息技术对于国家的发展具有重要的作用,也是国家综合实力的象征。电子信息技术的应用范围及其广泛,发展前景也十分明朗,对一个国家的方方面面都有着显著的影响。利用先进的技术能够促进国家先关产业的发展和优化升级,提高各国产业的效率,对于国家的体制改革以及经济发展具有积极的促进作用。例如,电子数据交换技术作为电子信息技术的一项重要突破,也是电子信息技术的一项核心内容,它具有高自动化的特点,正在发挥着重要的作用。这一核心技术利用互联网,可以实现数据的发送、存储、处理和交换,极大地提高了数据传输、交换等的专区恶性,多段了传输交换所需要的时间。利用这一核心技术,使数据传输等多项工作实现了自动化与智能化,极大的提高了相关工作的效率,并对产业的改革、创新等产生了积极的作用。同时,满足了人们追求简单、舒适、快捷生活的要求。许多国家都把电子信息技术作为作为科研领域的一项重要部分。各国对电子信息技术的重视,极大地促进了电子信息技术及其产品的发展。与此同事,一些负面的影响也相继出现,电子信息技术相关产业的竞争日益激烈,各国在加大对电子信息技术人才培养的同时,也投入了大量的资金支持电子信息技术的创新与发展。电子信息技术的功能不仅能够满足人们生活所需要的功能,还能满足我国经济与社会发展的多元化、深层次的需求。因此,电子信息技术对于社会经济的发展具有重要的推动作用,电子信息技术的发展是我国经济发展与审会改革的要求,也是人们追求简单、舒适、快捷的生活的要求。电子信息技术的发展是一件具有重大积极意义的事情,其发展具有着必然性。 2电子信息工程发展现状 为了促进电子信息技术不断快速发展,必须对其发展的现状进行充分的了解,以继续发挥其发展的优势特点,并弥补发展当中的不足之处。目前,我国电子信息技术不断进步,其产业化的发展速度也呈现出加快的趋势。与我国的电子信息技术紧密相关的电子产品的发展也呈现出积极明朗的发展趋势,而科技与品质在提高电子产品的附加价值方面也发挥了重要作用。在当前的市场环境下,科技含量高、产品品质好的电子产品往往能够赢得用户的青睐,占据高科技含量、高附加价值的电子产品大大促进了电子技术产业的良性发展。但是无都是有两面性的,因此要有全面客观的认识,对于电子信息技术的认识也应如此。虽然目前我国的电子信息技术的发展取得了很大的成就,但是相比其他发达国家,还存在很大的差距。这是因为我国的电子信息技术的基础比较薄弱,且起步较晚,发展也相对缓慢。虽然国家对电子信息技术的发展投入了大量的资金、物力并培养了较多优秀的人才予以支持,并不惜重金引进国外的先进电子信息技术。经过近几年来的发展,我国与世界其他国家的差距逐渐缩短,但我国电子信息技术的发展依然处于相对劣势的地位,仍有许多的问题亟待解决。现进行如下分析: 2.1缺乏有利的市场环境 良好的市场环境是电子信息技术不断发展的有利条件,但我国的电子产品的市场环境相对混乱,并没有形成规范、有效的市场环境,盗版、侵权等问题一直存在,对于电子信息技术的发展产生了很大的阻碍。 2.2缺乏高素质的专业人才 高素质的专业人才是推动电子信息技术持续发展的的核心力量,也是电子信息产业不断发展的人才基础。人才的素质与专业水平是衡量一项技术是否进步的重要标准。我国的电子信息技术由于受到国情以及其他方面的因素的制约,电子信息技术在发展的过程当中面临许多重要的难题。而高素质专业人才的缺乏就是其中之一,人才的缺乏对我国电子信息技术的发展具有极大的不利影响,对电子信息产业的发展也难以形成强有力的支持和保障,甚至会对电子产业的发展造成冲击。人才作为电子信息技术不断发展进步的关键因素,对企业电子信息化具有决定性作用,对企业的长远发展具有重要的作用,甚至影响到我国经济的发展。 2.3缺乏核心技术 高素质专业人才的缺失所导致的另一个不良后果就是核心技术的缺乏。而缺乏核心技术的行业毕竟难以得到长久的发展,且在发展的过程中需要为此付出沉重的代价。而核心技术的缺乏也逐渐使我国的电子信息技术陷入了困境。由于受到人才缺乏的影响,我国的企业或科研机构能难以独立完成研发任务,往往依靠从国外引进的方式,及时花费了大量的金钱,但引进的技术也往往是别国已经淘汰的技术,核心技术是难以通过金钱购买的。人才与核心技术的双重缺位,导致我国电子信息技术的发展陷入困境,完善的技术发展体系也就难以形成。另外,创新意识的缺失也是我国企业发展的一项弱点之一,导致在发展中能以形成自己独立的品牌,也就难以生产处具有强大市场竞争力的产品。 3电子信息技术的发展趋势 目前,世界多国已经为电子信息技术产业的发展提供了大力的支持,并投入了大量的财力、物力和人力。电子信息产业发展一定程度山带动了各国经济乃至世界经济的发展。在我国,电子产业的总体发展速度较快,总体的经济效益较好。我国应抓住机遇,加大力度支持电子信息产业发展。未来,我国的电子信息技术将呈现如下发展趋势: 3.1循序渐进的多元化发展 目前,我国电子信息技术与西方发达国家相比,还存在一定的差距。我国的产业结构混乱,准也人员的素质有待提高,未来还有很长的路要走。应采用循序渐进的发展原则,遵循电子信息技术发展的规律,不断加大自检和人才的支持,同时坚强立法保护,为其发展营造有利的市场环境。同时不断引进国外的先进技术,进行学习以创新,促进我国电子信息技术的发展。同时,电子信息技术已经在社会生话的各个领域得到应用,交通、能源、建筑等技术也相继与电子信息技术进行结合,并逐渐呈现出多样化的发展趋势。多元化的发展趋势有利于将电子信息技术更多的应用到实际的生活当中,以充分体现其价值,获得更佳阿德经济效益与社会效益,更好地为人们的生活服务。另外,随着人们生活水平与生活质量的不断提高,人们对电子产品的需求也呈现出多样化的特征,并影响着电子产品的市场导向。因此多元化的是未来电子产品的发展趋势。 3.2规模化发展趋势 规模化是电子产品发展到一定程度的必然趋势。电子信息技术产业的技术含量较高,而规模化的生产模式符合其生存和发展的需要,有利于节约生产的成本,提高电子产品的市场的竞争力。例如,规模较大的跨国公司往往具有较大的生产规模,从而形成一种显著的产量优势,并为其发展形成一种有利因素。为了获取较大的经济利益,规模化发展是未来电子信息技术发展的趋势之一。 3.3全球化的发展趋势 在信息化的时代,电子信息技术的发展更应该事先与国际接轨,以适应全球化的发展潮流,提高自身的国际市场竞争力。电子产品在采购、生产加工、销售等方面都以呈现出了明显的国家化特征,一项电子产品所需要的技术,往往不是一个国家能够单独提供的,往往是两个或多个国家技术的结合。在我国,电子信息技术的起步较晚,基础较弱,这种趋势应当更加显著。国际化、全球化的发展有助于我国引进和借鉴国外先进的技术,并进行学习与创新,内化为自己的先进技术。全球化的发展趋势是当今社会经济全球化与信息网络化的必然趋势。目前,已经有许多的电子信息技术产品走向国际,并逐渐发展成为世界知名品牌。但依然有些许电子产品依旧走着翻版路线。因此,实现电子信息技术的全球化发展是十分迫切的,也是未来的一个必然发展趋势。 4结语 综上所述,电子信息技术的发展符合社会的发展需要,但目前其发展依然存在诸多问题,在未来,全球化、规模化以及多元化将是电子信息技术发展的主要趋势。 作者:刘翔宇 单位:山东理工大学国防教育学院 电子信息与技术论文:电子信息工程技术实训与实践 一、专业综合实训课程的设计思路 不同于传统实训,专业综合实训着重与学生综合能力的培养,旨在增强学生的职业核心竞争力,为学生进入企业顶岗实习,增强岗位适应度做好铺垫。因此,专业综合实训的开展,首先,要确定综合实训的方法。专业综合实训课程有岗位训练、过程训练、项目训练、仿真训练等模式,结合人才培养目标,该课程选用项目训练式方法开展。该模式以项目小组为单位,每4~6人自由组成一个小组,完成整个项目的实施工作。其次,确定项目的选题。项目选题的合理与否,直接关系到课程开展的效果。以往专业综合实训课程项目的选题比较分散,更多地注重多样性,但通过实施情况来看,效果并不好。其原因一方面是选题的分散使得教师指导时间不足,项目开展较慢;另一方面,学生之间缺少了相互学习以及相互比较的机会,开展动力不足。为了解决以上不足,在选题上,我们结合企业需求,设计了一个综合类题目作为专业综合实训课程题目。最后,时间安排。三年制学生,第六学期要进行企业顶岗实习,专业综合实训课程安排在第五学期末。为了能系统充分地锻炼学生的综合能力,实训时间为4周。在这四周时间里,项目组成员相互协作,最终完成整个项目的设计工作。 二、专业综合实训课程的具体实施 1.充分论证,明确任务本阶段指导教师针对项目选题,进行技术论证设计,编写实训指导书。明确实训任务、实训时间安排、实训考核标准及要求,并完成项目开展所需常用元器件的采购工作,为实训的开展做好准备。 2.教师组织,确立团队该阶段在实训课程的第一天实施,指导教师结合实训指导书,讲解实训的流程。组织学生,以5~6人为一个小组单位,结合自身技术情况,自由组成技术团队,并选出组长。每个团队确保有硬件工程师(两人):硬件电路设计与制作,机械机构等的设计;软件工程师:系统程序编写,调试;整机调试工程师:元器件准备、焊接以及产品的整体调试;技术文档设计师:讨论过程记录、技术文档编写、报告PPT、记录组内成员每天工作情况,图片或视频展示成员工作风采,协调工作进程。团队人员结合自己的职业规划,选择自己喜欢并擅长的职位,开展工作。作为团队的一员,每个职位的表现都将影响到整个项目的最终测评。项目组每位成员,都将在该项目中得到锻炼,强化自己的职业核心竞争力。 3.方案制定,项目实施团队建立后,组长带领项目组成员,结合实训要求、实训任务,通过资料查找、信息搜集等,确定项目实施方案。结合项目方案项目组成员根据自己的职位,制订工作计划。教师针对工作计划进行检查指导,确认无误后,项目组开始项目的设计实施工作。该阶段持续时间2.5周左右,是整个实训时间最长的阶段。该阶段坚持学生为主,教师为辅的指导原则,使学生充分融入团队合作,充分发挥自身价值,完成团队项目。 4.小组竞技,汇报展示智能对战小车设计制作完成后,各项目小组与指导教师,共同协商制定小车对战方案,班级内各小组开展对战比赛,验证并改进小车设计。待整车改进设计成熟后,各班级间开展竞技比赛,验证设计成果,提升团队的荣誉感,带动大家参与的积极性。比赛结束后,班级各团队的技术文档设计师通过视频、PPT等形式进行汇报,展示团队项目实施过程、项目实施成果,见证团队每位成员的付出与团队合作的力量。总之,高职院校专业综合实训课程的开展,在培养学生专业综合能力、团队合作能力,发挥学生主观能动性,提升学生职业竞争力等方面具有重要作用。本文针对人才培养目标提出了专业综合实训课程实施方案,通过课程的实施验证,该方案达到了培养学生职业核心能力的目的。本次课程的探索研究,对于专业综合实训课程的改革发展具有一定参考价值。 作者:刘洋 单位:东莞职业技术学院 电子信息与技术论文:工程技术与电子信息论文 伴随着电子信息产业的发展,给我们国家的经济发展起到了良好的带动作用,我们国家在新时期的时展战略里,就是把利用电子信息产业的发展来带动我国经济的迅速发展当做核心内容;所以促进该项工程技术的现代化建设,以便于应对社会的各项发展需求同样是一项不容忽视的发展内容。在下面的文段里面将会从主要的几个方面对我们国家怎样推动电子信息工程技术的现代化发展进行详细地论述。 1加大国家政策支持力度 该类产业的稳定发展不能没有我们国家的政策支持,所以我们国家必须要加大对这个产业的支持力度,对于发展情况比较好的相关项目要进行帮扶。有关机构可采取拓宽产业投资集资和一些其他的方法,来加强对互联网技术改进,鼓励一些新兴的产业研发。对于该项工程,政府需要加强在政策方面的支持。 2优化电子信息企业的发展环境 该类产业作为一类新产生的行业,它的发展不能离开专业技术人员,所以一定要对电子信息的产业环境进行优化,培育高精尖的专业性人才,要充分地发挥出人才资源的优势,不断地进行新型项目的开发。公司可以建立完善竞争体系,开设我国高科技人才和外国人才学习交流的活动等,对专业性人才要重点的进行培训,对于公司的环境要加以优化,给人才的创新提供一种很好的平台,开阔他们的视野,与此同时还要加强人才对于相关知识所应用的熟练程度。 3推动培育新的企业增长点 这项产业在所有的产业发展里,是换代更新较快的一类产业。目前,企业生存的一个必要方法就是对新型产业的增长点不断地进行研发。相关机构应该对信息技术的创新机制加以完善,对电子信息产品进行扩展,组建核心产业的开发平台;努力加强研发相关技术的力度;同时还要在开发的进程里,努力地寻找新型增氏点。除此之外,还要加大融汇相关产品与服务的力度,在这个过程里,寻找新的发展机遇。 4总结 该项产业在我国当前的经济发展里,担任着越来越重要的角色,因此一定要充分地调动各方的力量,在相关政策的支持下,加快电子信息工程技术的现代化步伐,让它能够给我们国家的国民经济的发展提供更好地服务与更大的贡献。 作者:赵力洁 单位:西安市高新一中国际部 电子信息与技术论文:电子信息科学与技术教学刍议 1本专业实践教学体系存在的主要问题 为了应对新形势下,社会高科技产业对高新技术人才需求的转变,我校分别于2010和2011年对专业培养计划进行了全面的修订。新修订的学分制专业培养方案采取灵活学制,学生可以自由选择课程和授课教师,根据自己的实际情况安排自己的学习进程。这样,就对现有的教学组织管理模式、教学过程、考核方式以及教师水平提出了新要求。目前存在的主要问题有以下几个方面。 1.1不合理的实践教学结构 目前的实验教学内容最多的是观察性和验证性实验,综合性和设计性实验少之又少。很多实验内容都是涉及多个学科的系统性实验,很难通过单一的课程实验仪器完成这类综合性实验项目,对于理论知识和实践能力要求高的设计性实验更难完成。因此需要开设一些综合性、设计性实验系统地把各个学科的专业知识结合起来。 1.2陈旧的实践教学内容 随着科学技术的发展,学生需要的知识结构和能力结构发生了变化,专业课程设置和课程内容进行了相应变动,而实验教学大纲和指导书的建设还没有完全跟上。随着生源和学生层次的变化,许多教师已按自己的设想对原有实验内容进行了取舍和添加,但随意性较大,实验的时间和质量都难以保证。 1.3落后的实践教学方式 在实验教学中,教师处于主导地位,学生处于被动地位。学生按照教师安排实验内容和进度,参照实验指导教材进行实验,显得非常呆板。一般实验指导教材都把实验原理、电路图、实验步骤和实验注意罗列得非常详细,甚至是把记录实验结果的表格都已经画好。学生只需要按部就班、照葫芦画瓢的方式按照实验指导书一步一步进行操作就可以完成实验。虽然最终可以得到实验结果,却很少有人能真正理解实验原理。如果在实验过程中,遇到一点实验故障,就束手无策。实践教学过程中,一些基础性实验如“模拟电路实验”、“电路分析实验”等,只是简单地观察和验证一个实验现象或物理结果,没有充分利用现代仿真软件,适应不了现代电子工程的应用实际的要求。 1.4实践教学评价机制不完善:不完善的考核评价机制 在综合性实践环节方面,由于本专业的实习、实训基地大多是与校外的企业合作。因此,实习岗位与任务分配及管理过程与评价机制等细节都还不完善。学生在企业见习、岗位培训直至最后的实习鉴定各方面都存在一定的盲动性和随意性。虽然毕业设计在形式上有非常严格的管理程序,但学生在毕业设计期间大多忙于找工作、考研或者复试,没有足够的精力和时间去完成毕业设计,甚至是有时间和精力的同学也会因大环境而没有心思去完成毕业设计。另外,由于平时实际动手能力较差,在毕业设计选题的深度、广度和难度都达不到要求,教师定期指导、中期检查、答辩组织等方面的监督措施不到位,力度不够明显,最终导致学生毕业设计的质量普遍不高。 2实践教学体系改革 针对上述问题,学院先后组织了专业负责人和主干教师到学生就业主阵地(深圳)各企业进行调研,同时还拜访了本专业先期毕业的部分学生,重点与相应企业管理人员进行座谈。用人单位都特别强调学生在电子信息技术生产和应用领域中的工程实践技能。因此,加强实践教学内容和体系建设,把实践教学贯穿到整个教学过程的始终,为学生走向工作岗位打下坚实的工程实践基础,具有特别重要的意义。就本专业而言,可以把学生实践能力的培训和提升分为:理论知识学习,基础实践训练和综合实践三个阶段。前一个阶段是后两个阶段的理论基础,后两个阶段是前一个阶段的提升和深化。根据专业教学经验,不仅需要充分保证后两个阶段的教学时间,而且要创造必备的教学环境和条件。这样,就需要专业实习、实训基地、高水平教师和规范化的管理作保证。针对上述三个实践阶段,初步确定了如下实践教学思路:制定理论教学与实践教学并重,略向实践教学倾斜的思路;确立实践教学在整个教学改革中的核心地位,并鼓励和组织广大师生都参与到实践教学环节的改革中,建立起以实验教学为基础,课程设计、生产实习辅助提升,集中实践(各类实习)为重点的完整合理的实践教学体系。在实践教学的内容设计上实现“三个层次相呼应”,第一层次包括教学实验和各种基础实习;第二层次为课程设计及生产实习;第三层次是综合课程设计、毕业实习和毕业设计。三个层次之间互相呼应、相互补充,前一层次是第二层次的基础,后一层次是前一层次的补充,以理论联系实际为指导原则。 3结语 “电子信息科学与技术专业”实践教学体系的构建是一个可持续、不断改进和逐步完善的过程。在实践教学中,注重将理论课程与实践课程优化配合,将企业实践教学作为大学实践教学的最后提升环节,突出企业实践应用能力培养在教学中的特色地位。 作者:徐斌 单位:湖北工业大学理学院 电子信息与技术论文:电子信息工程技术改革研究与实践 摘要:为培养适应地方经济发展的高素质技术技能型人才,通过电子信息工程技术专业综合改革,加强企业合作,推进人才培养模式和教学改革,创新实践教学,强化创新能力培养,构建科学的人才培养评价体系,从而完善了人才培养体系,提升了人才培养质量,对高职教育的专业综合改革起到了示范引领作用。 关键词:电子信息工程技术;综合改革;课程体系;人才培养 电子信息工程技术专业是在我国很多高职院校所普遍设置的一个专业,以培养具备电子、计算机、自动化、测控仪器以及信息系统的基础知识,以从事各类电子信息产品的生产、检测、维护及管理的技术技能型人才为培养目标。由于专业综合交叉性强、行业应用广,社会需求量很大,因此培养需要一大批基础扎实、知识面宽、实践能力强、综合素质高、具有创新精神和实践能力的电子信息工程应用型若人才显得非常必要。根据国务院办公厅《关于深化高等学校创新创业教育改革的实施意见》(国办发[2015]36号)和教育部《关于深化职业教育教学改革全面提高人才培养质量的若干意见》(教职成[2015]6号)的文件精神,结合我院实际,围绕人才培养方案、课程体系、教学模式、教学团队以及实践教学环节等主要内容,对电子信息工程技术专业进行了综合改革试点,在教学科研以及学生人才培养方面取得了丰硕成果。 一、专业综合改革的指导思想 2014年,我院电子信息工程技术专业被立项为省级“专业综合改革试点”。围绕专业综合改革试点的建设目标,充分发挥积极性和创造性,结合专业定位,提炼专业特色,按照准确定位、注重内涵、突出优势、强化特色的原则,自主设计专业综合改革建设方案,推进培养模式、教学团队、课程教材、教学方式、教学管理等专业发展重要环节的综合改革,促进人才培养水平的整体提升。为此提出人才培养目标:电子信息工程技术专业是以电子技术为核心,信息技术为工具,培养以实现硬件电路软件化为目标的高技能工程技术人才。本专业培养的人才,应具备良好的科学人文素养,掌握足够的电子技术和信息技术知识,具有立足电子信息产品行业的职业能力和综合素质。 二、专业综合改革的基础 芜湖职业技术学院电子信息工程技术自2005年开办以来已有10多年的历史,现在校生200余人。随着电子信息技术的迅猛发展和对电子信息高素质人才的需求越来越大,该专业的发展非常迅速,目前已经与多家企业建立了校企合作长效机制,建立了满足学生实习实训需要的校内校外实习实训基地。2008年“电工电子实验实训中心”获批为省级示范实验实训中心,2009年获批省级“电子技术应用型人才培养模式创新实验区”,2012年“微电子与软件创新中心”获批为省级校企合作实践教育基地,2013年“信息技术专业群教学团队”获批省级教学团队,2014年电子信息工程技术专业获安徽省专业综合改革试点项目立项。目前电子信息工程技术专业有专任教师12人,教授3人,副教授、高级工程师5人,具有硕士学位10人,师资队伍的年龄、学历、学缘、职称结构科学合理,而且中青年教师居多,在传帮带机制下,他们成长迅速,初步形成一支结构合理,以教授、副教授为专业带头人、骨干教师的具有工程实践和教学科研双重经验的师资队伍。 三、专业综合改革的措施 (一)教学团队建设 根据高素质技术技能型人才培养要求,采用培养、引进和聘用相结合方式,建设一支师德高尚、专业结构合理,改革意识强、教学质量高、创新能力强的具有工程实践背景的“双师”型优秀教学团队。主要采取了以下措施:(1)建立了师资队伍统筹协调发展的机制,营造教学名师和优秀人才健康成长的良好环境,促进教学研讨、教学资源开发和教学经验交流;(2)加强校企合作,加大师资队伍的培养和引进力度,着力加强教师的工程实践能力的培养与训练,所有青年教师利用假期或脱产前往合作企业参加项目培训和工程开发。同时组建一支具有工程实践经验的一线工程师和管理人员构成的兼职教师队伍,充实和完善专业教学团队。(3)组织新入职的教师进行培训,建立新入职的教师培训制度,组织老教师对新教师进行指导,推进教学工作的传、帮、带和老中青结合。(4)支持鼓励申报和参与教科研项目的申报、研究工作,支持教师参加国内外教学改革会议,组织教师参加知名企业举办的师资培训或教育部门的举办的专业培训。 (二)课程体系与教学资源建设 根据专业特色和学生特点,依据人才培养方案,把电子信息技术在区域产业中的应用贯穿到理论教学、实验、课程设计、生产实习和毕业设计等教学的每一个环节,形成“知识点案例教学(实验、理论课程)———课程综合应用(课程设计)———专业知识综合应用(生产实习、毕业设计)”环环相扣逐步加强的应用型教学内容,优化课程体系,制订课程标准。以教研室为单位,建立健全并严格执行课程审核制度,促使教师根据社会经济发展需要,定期梳理和调整课程学习目标、课程教学标准和教学内容,建立课程教学档案,充实和优化模块化课程体系,形成了特色鲜明的专业核心课程群。同时加强立体化教学资源建设,丰富和完善网络教学资源。 (三)教学模式改革 通过举办行业企业专家参与的教学研讨会、毕业生回访、实习学生座谈、教师企业顶岗实践等方式,调研电子信息产业发展对人才规格和内在素质的要求,确定职业岗位群、典型工作任务、知识点、技能点,总结归纳面向区域产业集群的电子信息类专业应用型创新人才培养模型[2]。主要措施有:1.全面修订专业教学管理制度,完善组织结构和制度执行流程,形成专业教育的持续改善机制。2.在课程教学中引入案例教学、项目教学、任务驱动、理实一体等教学手段,促进课堂教学方式多元化,改善教学效果,提高教学质量。3.多媒体教学、网络数字化教学与常规教学的有机结合,引入信息化云班课,促进教学从展示到启发的转变。4.改革课程考核评价标准,采用灵活多样的考核方式,从课堂表现、作业、实验实训、课程设计、顶岗实习等方面进行过程性考核,并以量化的方式呈现评价结果。 (四)创新实践教学 为创新实践教学,主要从以下几个方面进行改革:1.以技术技能型人才培养为目标,构架从入学到毕业全过程、四层次(基础层、工程认识层、综合层、创新层)、六模块(基础实验、工程实训、课程设计、毕业设计、科技创新、顶岗实习)的实践教学体系,提高学生的工程应用能力和创新能力。2.开放实验室,建立科技创新学习小组,高年级学生指导和管理低年级学生,形成科学合理的学生梯队。3.与江苏新通达电子科技股份有限公司合作共建校内企业研发测试中心,作为学生校内实训基地,完善实训管理和顶岗实习管理制度,形成满足学生技能实训、教师科研开发、企业技术培训、职业技能鉴定、社会行业技术服务为一体的实践教学基地。4.加强校企合作,形成校企合作办学、合作育人、合作就业、合作发展的格局,实现课程与岗位能力需求融合、教学内容与岗位职业活动融合、实践教学环境与工作环境融合、人才规格与就业市场要求融合、考核标准与行业企业规程融合,实现电子信息工程技术专业的实践教学、毕业设计、顶岗实习和就业四位一体。5.与江苏新通达、飞科电器、德仓电子、华宇彩晶、埃泰克汽车电子等企业合作建立校外实习实训基地。 (五)创新能力培养 提高学生的创新精神和创新能力,形成完善的创新教学体系对电子信息工程专业的人才培养具有重要的意义[3]。1.提高和完善“工学融合、以赛促学”的人才培养理念,实施技术、管理、服务三类平面型个性化教学,完善管理型和服务型人才校内培养机制,争创特色鲜明的专业。2.以省级实践教育基地“微电子与软件创新中心”为平台,以专业技能竞赛为载体,以教师科研助手为手段,强化学生发现问题、分析问题、解决问题的能力,培养学生创新意识,促进学风建设,实现对人才的个性化培养。3.建立学生创新实验室,组建科技项目小组,以技能竞赛平台,进行技术创新,每个学习小组都有项目导师参与管理和指导,充分实现内容开放、时间开放、空间开放和管理开放。 (六)评价体系构建 专业综合改革是一项复杂的系统工程,评价主体应具有多元化和开放性。多元开放的评价主体使对高职教育的评价不再局限于学校的自评和教育行政部门组织的官方评价。应以培养目标为导向,以教学质量为中心,建立完善的教学质量保障体系和人才培养评价机制。为构建科学的教学评价体系,采取的措施有:1.成立专业建设专家委员会,定期进行专业建设情况审查,对专业建设和教学过程中出现的问题进行分析决策,提出改进方案;2.健全学校、二级学院、教研室三个层次相互衔接、权责分明的质量管理制度,完善专业建设、教学质量监控等人才培养关键环节的管理;3.改革教学评价机制,在学生评教、同行评议的基础上,引入第三方人才培养质量评价制度,由教育主管部门、企业单位、行业协会、学生、家长、一线教师等利益相关方共同参与评价人才培养质量和效果;4.建立学生综合素质评价体系,对学生政治思想表现、日常行为规范、社会实践活动、职业素养等影响学生全面发展和个性发展的综合素质进行评价。 四、专业综合改革的成效 我校电子信息工程技术专业经过近三年综合改革,在教科研和人才培养等方面均取得了较为丰硕的成果。成功申报安徽高校省级自然科学研究重点项目2项,安徽省高校优秀青年人才支持计划重点项目2项;省级质量工程项目5项,出版教材3部,申请发明专利4项、实用新型专利5项,学生参加职业院校技能大赛、电子设计大赛、智能汽车竞赛、单片机应用技能竞赛等赛事获得国家级省级奖励11项,2015届、2016届毕业生就业率分别为98.8%、100%(含专升本学生),截止2017年6月2017届毕业生目前已达94%。承办安徽省职业院校技能大赛“嵌入式产品开发”“电子产品芯片级检测维修与数据恢复”和“移动互联技术应用”三个项目、全国软件和信息技术专业人才大赛安徽省赛(软件类和电子类)、安徽省人力资源与社会保障厅主办的安徽省专业技术人才知识更新工程专业技术人员高级研修班。 五、结束语 通过电子信息工程技术专业综合改革试点建设,以服务区域电子信息产业和地方经济发展为宗旨,以培养技能型、应用型、创新型人才为目标,强化教学团队建设,创新实践教学,优化培养模式,强化创新创业教育,构建科学评价体系,全面推进专业建设与改革的各项工作。通过专业改革使人才培养方案得到了进一步优化,人才培养体系得到不断完善,人才培养水平得到了提升,为地方经济建设输送了大量的电子信息工程技术专业落地人才,取得了良好的办学效果和社会效益。 作者:陶玉贵;钱峰;李长波 单位:芜湖职业技术学院 电子信息与技术论文:计算机电子信息工程技术管理与运用 摘要:随着技术不断发展,计算机信息计算机信息技术发展迅猛,同时和诸多新兴专业有着密切联系,其主导作用越来越明显,成为我国高新技术的重要动力;但在具体应用中存在着诸多安全隐患,必须要对计算机信息技术的安全知识展开不断的宣传,提升大家的安全意识,使计算机信息技术能更加高效的为人们服务;本文研究了计算机信息技术的应用和安全。 关键词:计算机;电子信息技术;应用;安全 1引言 计算机电子信息技术是一种新兴的管控手段,广泛应用于工程项目管控中;在工程管控中使用计算机电子信息技术时,要依据该项方法的要求对资源展开有效分配,同时对某些资源展开动态的改变,进而使资源使用做到最大化,以保证工程管控具备更高质量。 2计算机电子信息技术方法工程管理管控和应用存在的难题 2.1计算机电子信息技术的应用不够深入 一方面是项目管控人员自身对于数据的把握难题,数据方法属于一项高新科技,项目管控人员自身不能实现为我所用,未能将计算机电子数据方法的优点完整的发挥出来,对于信息化数据的处置能力有待提升。 2.2缺少高效共享制度 将计算机电子数据方法应用到项目管控的过程中,高效地做到资源的共同使用是其是否重要的作用;但是现阶段,计算机电子数据方法项目管控的相关管控制度还没有建立完善,使多个部门之间的数据共同使用受到了阻止,需要采用必须的方法展开解决。 2.3存在的安全问题在使用计算机电子数据方法展开项目管控时,网络的安全会由于计算资源的共同使用而受到损伤,同时缺少规范的管控制度约束,此类因素成了威胁计算机电子数据的安全的因素,非法人员更是使用难题来达到自身目标;在计算机电子数据方法的使用中,由于大家大多了解不够深入,同时数据安全意识比较淡薄,互联网的开放性,数据随时可能被窃取,不法人员对这些窃取的数据非法使用,以至于危害到整个社会甚至是我国的全局利益。 3计算机信息技术的应用 3.1在电子信息技术中的应用 数据管理是计算机电子数据中的重要工程,一般情况下,电子数据项目需要处置的数据量巨大,数据处理要保证准确性;把电子数据项目和计算机连通后,电子数据通常会受到计算机的影响;由于计算机的复杂性,来自网络攻击非常多,电子数据项目重要用于处置数据,这样数据安全要得到保护,因此要借助计算机方法为电子数据项目展开数据的处置提供空间,使用计算机的安全方法约束数据处置;网络安全对电子通信项目来说也很重要,数据通信中,关键任务要保证数据安全,电子通信项目重要任务就是数据保护,如何保证数据的安全性,是现阶段该领域学者研究的重点;采用计算机的密码方法、防火墙方法等提升计算机安全,受到了越来越多的关注,安全必须提升,是很难做到绝对杜绝。 3.2在设备研发中的应用 3.2.1通信干线电子数据项目通常处在通信干线之后,使用者的公司网和接入线是重要组成;在应用中,人员要明确专用、公用线路间的区别,并认真做好防护工作。 3.2.2传播媒体在邮件传输、数据查询及共同使用资源中计算机网络发挥着重要作用;大部分科研机构都在应用传播媒体,这项方法的价值得到了体现,计算机网络是国际数据公路的重要代表。 3.2.3WEB浏览器计算机网络可实现在线文件阅读,通过HTTP超文本传输协议,可使公司机构网络的所有工作站使用者更好的检索网络各种数据。 3.3在资源共享中的应用 计算机网络云技术的快速进步,推动了电子数据项目中的资源共同开发,使用云方法,将数据数据存储在网络虚拟空间,使用者合法登录就能做到对数据的高速传递。 4计算机电子信息工程安全分析 4.1防火墙技术 防火墙技术安全方法是应用广泛的一种计算机网络安全方法;它通过在互联网中设置检查模块来实现安全目标;防火墙技术是在需要保护对象和外部网络之间设置一道防护,使内部资料不能传输到网络外部,网络外部有病毒的数据不能入侵到内部网络,不会影响计算机正常使用。 4.2数据加密 正确使用计算机数据加密方法,能够增强数据的防护等级,并能够减少不安全问题的产生;数据加密方法就是运用特定算法对计算机数据展开再次编辑,实现数据隐藏,让使用者自身对数据阅读展开自我控制;数据加密方法的有效使用,不仅提升了网络数据安全性,同时避免了数据传输暴露风险,成为当前计算机网络安全的重要安全控制方法;依据加密方法的方式,可以把加密方法分为传送加密、存储加密、完整加密等方法。 4.3身份认证 计算机的身份认证主要是使用者在对计算机展开操作时对操作方展开身份验证,保证是合法人员登陆计算机网络;计算机网络实行实名认证机制,还能够在发现恶意病毒后,在展开检测时,能够通过对病毒的检测确定黑客登陆位置,减小范围后再对认证时提供的数据展开分析,进而找出入侵计算机和影响网络安全的黑客,减少网络安全问题。 4.4展开入侵控制和检测 入侵检测主要实现对计算机中异常情况现象展开检测,及时发现和拦截未授权的某些恶意行为,已经属于当前应用广泛的安全防范方法;入侵检测技术能够对计算机使用者的各种行为操作展开检测,一旦找出异常行为,会及时上报系统管理员,阻止其恶意行为,达到安全防护的目标;但是此类方法如果仅仅展开某一种行为检测,容易产生巨大的检测错误;需要结合人工混合检测方式,共同应用到网络入侵监测中,形成一套科学合理的检测机制,提升数据防护的准确性,保证数据安全。 5结语 综上所述,社会进步极快,各公司要谋求更大、更好的进步,需要紧跟时代步伐,在展开计算机网络项安全中,对计算机电子数据方法的优点展开充分地部署,进而使整个网络安全管控工作更加高效;对于计算机电子数据方法有效运用,还要对该项方法展开相应的创新,进而在持续提升我国计算机电子数据方法过程中,促进我国计算机网络安全工作健康、有序发展。 作者:彭炜舟 单位:国网上海市电力公司信息通信公司 电子信息与技术论文:农业机械与电子信息技术结合探析 摘要: 随着科技的发展,越来越先进的电子信息技术被应用到农业机械当中,电子信息技术在农业机械中的应用,不仅解脱了繁重的劳动力,还提高了劳动率和生产力。 关键词: 电子信息技术;农业机械;农业现代化应用 1农业电子信息化概述 目前,我国农业还处于逐步推进实现基本农业机械化的发展阶段,与发达国家之间的差距较大,因此跟踪研究发达国家电子信息等方面高新技术在规模化农业和农业机械化服务产业中的应用是很有必要的。电子信息技术在农业机械装备中应用的这一发展趋势,代表着农业机械化技术发展中新的里程碑。电子信息技术使一些农业装置具有智能化的特征,使系统各控制单元间可相互通信,促进了支持基于信息和知识的“精细农业”应用的智能化变量作业农业机械的研究与开发[1-2]。迄今,电子信息技术用于农业机械装备上的技术创新,可概括为以下5个方面: 1)提高机械作业的技术性能:过程监视、控制、诊断、通信。 2)实现节本增效和环境友好的农作:节约化肥、农药、水资源和燃料消耗,降低作业成本;保护生态环境,减少土壤、水体、动植物所遭受的污染。 3)过程的精确操作:及时获取过程信息,使农业机械操作能精确执行过程控制指令。 4)改善劳动者的操作条件:良好的人机接口,操作方便、安全、舒适。5)发展基于卫星定位系统的农机作业田间导航、定位变量作业的智能控制农业机械,实现农场管理信息系统与田间移动作业机械间的无线通信与机群调度,支持农田作业的科学管理决策等。 2电子信息技术在农业机械中的具体应用 2.1农业机械之间的总线通信技术 当前,我国农业机械主要以中、大型拖拉机为代表,在这些农业机械设备上安装智能化的电子设备,用以控制其运转,就需要对其进行通用化以及标准化的研究和设计。一般来说,设计者在不同农业机械设备的驾驶室内部安装通用型的智能电子设备,并运用光纤作通信通道,这种通道以总线通信技术为基础,实现农业机械设备内部的各个原件能更好的与智能电子设备进行信息传输,更能及时、准确的执行相关指令[3]。 2.2农业机械智能化、数字化、网络化的技术实现 农业机械的发展是实现现代农业的重要保障,农业机械化是农业现代化的重要标志,是改善农业生产条件和农民生活水平以及增加农民收入,改善农村生态环境的外在要求。电子装配技术是电子信息技术在农业机械发展的典型应用,这种电子装配信息技术在世界农业发达的国家以及得到普遍应用,如农业机械内部电子监视、农业电子监控的应用。农业机械化中拖拉机已经广泛的应用,但拖拉机也正向智能化、无人化驾驶、网络化控制的电子信息技术的发展趋势,针对于大多数现代化农业机械化,其内部都采用电子技术控制系统,实现智能化化网络控制,这个电子单元技术的设计网络内部具有独立的信息处理与控制系统,而这种功能依托于电子信息技术的网络通信协议和控制局域网络技术的应用。目前原来的只有数据显示已经转换为智能化的数据显示,这是实现无人操作的交互界面的功能,实现智能化人工操作,它涉及智能化数据显示仪器以及其内部控制装置的应用,人们常常将其称为一种虚拟化数据显示。这种虚拟化能够实现满足农业机械无人驾驶操作化要求,能够将虚拟化数据显示展示站在液晶大屏幕下,这样就得到想要的农业机械化数据,并采用数据库技术的不同功能,对液晶大屏幕显示的相关图形、数据等多种信息进行有效的处理与传输,同时农业机械电子信息技术的智能化数据、图片显示可以对农业日常管理的信息等进行动态检测与观察,还能够及时进行上传于储存器之中,这样有利于农业日常管理人员通过打开计算机的储存器对相关显示数据进行对比分析,非常方便地进行农业日常管理和农业机械电子的技术改进。 3结束语 综上所述,把电子信息技术运用到我国的农业机械中去是十分必要的,具有很重要的现实意义,对于农村的生产生活也有一定的作用。 作者:王潇 李志玉 单位:进贤县白蚁防治研究所 新余市农业局 电子信息与技术论文:技术专业实践教学与电子信息论文 1“实践-服务教学模式的体系”的建构 1.1体系定位确定活动的目标和具体任务,在教师指导下,学生参与操作,先自学,然后自己动手做,深入发挥学生的能动作用,发掘其探究的科学思路,提高学生的主动性。具体来说,负责课程开发实践的老师,组织安排练习,提供指导的具体问题,包括实践活动中需要的信息,实践活动完成的场所和其他对象确定。采取切实可行的研究对象,实践有两种表现形式:其一为模拟实践,即让学生拆卸检测学校退休的办公及教学设备。其二为是实际的做法,即学校运行操作和维护现有的设备完成实践教学。这两种实践形式,一方面可以提高学生的实践技能,使教学与实践实验之间的差距降低,另一方面也变相地增加了学生的毕业的就业比例。 1.2建立可行性的体系这个体系包含四个部分,第一,学生的实践诉求较强;第二,学校的实践教师队伍充实;第三,学校的退休办公设备和教学设备的数量足够用;第四,扶贫教学实践。学生应掌握相关的电子电路的基本理论和实验技术,熟悉电子设备的基本能力的分析和设计;掌握获取、处理信息的基本理论和应用的一般方法,具备基本的设计、集成、应用及计算机模拟信息系统的能力。 2实践教学过程 通过在模拟实践的舞台,让学生充分参与课堂教学的实践,主要包括以下两个方面:①从电子信息科学与技术大学的第二学期开始进行,在实践教师的指导下,学生通过查阅相关书籍的相关资料和网络,涉及到结构、功能和原理自学的原则控制肢体行为调查为基础的学习,掌握原理为目标的原则。②对理论知识的基础上,学生进行实际操作自己熟悉的设备,熟悉操作规程,控制过程的各种功能。通过教学活动的实践服务,其不单单提高了学生的实用技能,使得课堂知识得到了巩固和加强,学生的视野也得到了拓展,使他们的整体素质得到了有效提高。其次,学生通过在农村小学和中学教育的贫困支教过程,了解目前的人才在实践技术方面的不足,积极在农村中实施和应用技术实践,教导不仅支持教育实践,同时也为学生不断提高综合能力,为学生提供了良好的实践检验测试的机遇。 3评测实践教学效果 通过五个学期的实践教学活动,学生的能力是否有所提高,需要有一个很好的评价标准,并且这种评定要有可操作性,主要是定量分析。有些活动是要一定的记录的,如规章制度和各种实践活动报告书以及活动记录;实践技能则需要进行检测,一是可利用实验室现有的设备设置、处理问题,定量考核记分。二是利用第二阶段的实践-服务,对于前期实践的效果采用校内实践和校外实践来检验记录安排任务量和完成任务量的百分比,再加上学生自行提出问题、解决问题的能力和创新能力的评价点。 4结束语 通过五个学期的实践教学活动,学生的各方面能力都有进步,电子信息科学与技术专业的“实践-服务教学模式”值得我们进行研究实施。 作者:张丽玲单位:新疆工程学院 电子信息与技术论文:电子信息科学与技术的建构 1电子信息科学与技术专业建设中存在的问题 1.1专业口径宽,并未突出专业特色由于电子信息科学与技术专业属于一门新兴专业,目前仍然处于建设和发展初期阶段,因此大部分学校对于该学科的课程设计上并未进行严谨的考虑。目前电子信息科学与技术专业需要学习的课程主要有电子学与信息系统、信息与电子科学、计算机科学与技术、无线电物理学等专业学科,专业涉及的知识面十分宽泛,专业口径过宽,这就无法有效体现电子信息科学与技术专业的特色。还有一些高校为了提高学生就业率,在课程设计时并未对该学科进行科学合理的课程安排和内容设计,这些原因都导致大部分学校内的电子信息科学与技术专业和电子信息工程专业、电子科学技术专业等理工学科之间没有很大区别。目前这种情况对电子信息科学与技术专业的未来发展将产生很大影响。 1.2师资力量不雄厚由于电子信息科学与技术专业目前还处于建设与发展初期阶段,其师资力量还十分欠缺。很多高校中真正具有电子信息科学与技术专业知识的教师严重不足,由于电子信息科学与技术随着我国信息技术的发展更新换代速度十分快,因此这些教师在为学生进行授课过程中并不能给学生传授及时有效的前沿知识。加上校内一些教师是刚毕业的学生,在教学经验上存在严重不足,校内师资结构也存在一定问题,这对电子信息科学与技术专业的未来发展产生严重阻碍作用。 1.3缺乏专业实践力度电子信息科学与技术专业作为一门应用型专业,其内容必须与社会实践紧密联系,因此,实验教学是该专业在发展过程中十分重要的部分。目前许多高校为提高学生实践能力,在课程设置上安排了合理的实验课程安排,然而实验课程只是单一的让学生按照实验教材进行一些简单的验证型实验,记录相关数据,填写实验报告。这对学生自主学习和实践能力起了限定作用,影响学生自主研发和设计的能力,加上实习过程中一些工作做得不到位,严重影响着学生在电子信息科学与技术专业学科上的实验实践能力。 1.4教学思路和方法存在不足国内很多高校教师在进行电子信息科学与技术专业的讲解时,只是一味进行专业知识的传授,对于学生如何将专业知识运用于实践中去等方面知识并未给出更多的研究和讲解。学生在学校虽然学习并掌握了专业的电子信息科学与技术知识,但对于如何科学合理运用这些知识去解决问题的相关能力却并未得到提高。此外,一些教师在教授过程中一味沿用以往教学经验,并未结合课程实际和新技术发展对课堂教学思路和方法进行完善提高,课堂上教师与学生的沟通也存在严重不足现象。在这种教学环境下,学生学习中遇到问题时并有得到一个有效引导,进而产生排斥厌烦的情绪,使得该专业的教学无法达到预定教学成果。 2电子信息科学与技术专业建设的建议 2.1加强专业方向建设,突出学科特色对于目前电子信息科学与技术专业存在的专业口径过宽并未突出专业特色的问题,可以在今后的课程建设中,加强专业方向课程建设以突出该专业科学特色。针对该专业特点对一些基础特色课程的教学方式和教学内容进行一些重点调整和改进。电子信息科学与技术专业必须加强计算机、信号与信息、电路与系统和电磁波这四个方向专业知识的学习。学校应当以这四个方面作为教学方向,将培养学生对这几个方面知识进行运用和创新能力作为教学重点,并形成一个明确的教学系统体系。 2.2提升整体师资力量师资力量不足是限制电子信息科学与技术专业发展的重要影响因素,因此提高整体师资力量在专业建设中显得十分重要。首先,学科教师应当不断提升自身专业素质,为学生带来更加专业的教学。教师应当不断关注电子信息科学与技术相关的信息并完善自身专业教学素质,为学生提供更加有目的性的学科教学。其次,学校应当资助教师进行学科专业知识的培训。很多高校教师并不具备完善的专业知识,使其无法进行全面科学的教学工作。因此,通过参加学校组织的专业知识培训,有效提高教师对电子信息科学与技术专业知识的了解,这样才能够使教师能够更加有针对性的展开教学活动。 2.3强化学生实验实践能力,强化对知识的运用电子信息科学与技术专业建设应当以培养学生实践能力和专业创新能力为主。学校在进行教学过程中,应当加大对实验的关注度,重视实验教学,同时加强实验室文化的建设。此外,在学生实习期间,学校要积极和社会企业进行沟通和联系,为学生提供更好的实际机会。 3结语 目前国内许多高校都开设了电子信息科学与技术专业,然而由于其发展时间较短,使得该专业在建设和发展过程中还存在许多问题。为更好的推动电子信息科学与技术专业的建设和发展,我们应当采取一些积极有效的措施对其加以完善,不断促使该专业培养更多电子信息专业的人才。 作者:刘振波单位:曲阜师范大学 电子信息与技术论文:电子信息科学与技术教课体制的建构 1实验课程的内容与组成 实验课程的内容与体系设计是实践教学的基础和重要组成部分。在开设的实验课中,信息处理技术、数字电子技术基础实验、电路与电子学实验作为电科专业的入门基础实验课程,对学生了解电科专业的基础知识和技能,起到了打基础、做铺垫的作用。这三门课程注重实验的准备和必要的讲解,做到1人1套设备,培养独立思考和完成整个基础实验的习惯。必要时实验课教师采用分组教学,发挥小组长的监督和引导作用,力争每个实验的环节都能落实到个人。 实验内容不留死角,实验学生没有遗漏。微机原理实验、数字信号处理实验、计算机网络实验作为后续实验课程,是电科专业的实验能力进一步得到强化的课程。这两门实验要求学生对每个实验做到先充分预习,做到心中有数,实验开始前,教师做重难点分析,明确实验目标,检查和监督完成情况,实验数据采集、分析、整理,最终形成实验报告。定期对前面所做实验进行阶段性总结,了解和询问学生掌握的基本情况。为进一步的综合性实验打下基础。 在选修课开设的实验课程中,分为两类:1)电科专业的电子测量、EDA技术,该两门课程是电科专业技能课程。在具备基本实验知识和技能的基础上,对电子电路设计进行更深入的了解和学习,为从事电子信息行业打下良好基础。2)应用面广、适应性强的实验课程。包括网页设计与网站建立、多媒体原理与技术、计算机图形图像处理、数据库原理及应用等。这些课程培养的技能,在毕业设计和今后工作当中应用频率高、适用范围广,必须让学生学到相关的实际操作的知识和技能。这类实验课程采用项目或任务驱动,学生采用分组,可采用竞争、合作等方式,最终完成所有项目或任务内容。 2实验课程体系层次分析 在电科专业开设的实验课程体系当中,主要分为三个层次:1)专业基础。2)专业技能。3)综合应用技能。在这些层次的对应课程当中,采用不同的教学方法、手段,最终以学生获得的技能作为目的。让学生在专业试验当中得到知识的积累和技能的提高。 3结语 电子信息科学与技术专业是一门典型的工程应用型学科,具有电子技术、通信技术和计算机技术交叉融合的特点,对于一个具有实际工程应用价值的现代电子系统,往往是综合若干门课程理论知识来设计实现的,通过单一课程的实验仪器完成综合性的实验项目比较困难。所以,在整体上进行实践体系的构建显得非常重要。另外,由于电子信息相关产业发展迅速,知识和技能更新换代非常迅速,需要实验室教师要不断学习、进修、实践,才能适应和满足市场和企业对本专业应用型人才的需求。 作者:赵喜单位:云南师范大学商学院 电子信息与技术论文:电子信息技术应用特点与发展趋势 电子信息技术的发展方向一方面会影响到社会的发展方向,另一方面也意味着会对国家的总体发展产生一定的影响。电子信息技术改变了世界范围内的社会生活方式,因此电子信息技术的发展方向,也自然会影响人类社会生活的发展方向。根据电子信息技术的应用特点,预测其发展趋势,有助于帮助我国社会适应由于其发展造成的深度影响,进而促进社会的总体发展。 1电子信息技术 1.1电子信息技术概述 电子信息技术简单来说,就是有关电路的知识。其包括了家用电器、计算机、网络系统和信息通信技术四个方面,总体而言是一项涵盖范围极广、活跃度极高、对社会各个层面的渗透力非常强的技术。它在发展过程中与计算机和互联网密不可分,渗透进了社会生产和生活中的方方面面,改变了信息传输方式、生产技术、管理手段和社会生活状况,最终促成了社会整体的变革[1]。促进电子信息技术的发展,对提高我国整体科技水平,具有十分重要的积极作用。 1.2电子信息技术发展现状 电子信息技术的发展是从第三次工业革命开始的。它既是第三次科技革命的开始标志,也是第三次科技革命的最重要成果。电子信息技术首先改变了传统的生产方式,极大解放了生产力,促进了科技水平的提高,随后很快从工业生产领域转向社会生活领域,改变了人们的生活方式,实现交流的便捷化。电子信息技术的发展速度极为迅速,由于其是在发展过程中不断革新、革新后迅速发展至顶点的特殊技术,至今仍处于高速发展时期。现阶段,电子信息技术的发展尚未达到瓶颈,世界各国都在采用各种方式提高科技水平,以追求在激烈的国际竞争中取得领先地位。在信息时代,发展电子信息技术不仅是大势所趋,更是社会发展的根本要求。促进电子信息技术的发展,促进相关技术的交流,积极寻求发展方向、取得突破性进展,对社会发展和国家进步提供助力。 2电子信息技术应用特点 2.1智能自动化 现代电子信息技术在应用中最主要的特点,即具有高度智能化和自动化。这一点的最典型体现就是智能手机的出现和普及。电子信息技术的智能化发展方向意味着,移动终端不仅能够满足消费者的通讯需要,更能够满足消费者的娱乐要求。现代消费者通过手机上网,看新闻、看视频、看漫画、查阅股票、天气、教育等各方面的资料,实现了即时交流,智能化、自动化发展迅猛。 2.2集成微型化 现代电子信息技术采用了越来越多的集成电路,其直观表现为各种设备的微型化。平板电脑的普及即是这一特性的最佳案例。电子信息技术的集成化和微型化,令消费者能够将更多的功能“随身携带”,满足方方面面的要求,令出行和生活更加便捷。平板电脑拥有大多数笔记本电脑的功能,但其大小只比一般的智能手机大一点,其微型化发展已达到了一定极限。然而伴随着技术的进步,这种极限很快会被打破,市场需求推动集成微型化进一步发展。 2.3数字网络化 现代电子信息技术中,信息的交流和储存都是通过数字技术进行的。网络电视的发展和普及,是电子信息技术的数字化与网络化特性的最佳注解,通过数字化技术储存信息,不仅能够极大扩展信息储存量,更极大提升了信息流通的速度[2]。将信息通过云技术储存在网络上,已成为一种常见的信息储存方式。 2.4便捷高效化 电子信息技术发展过程中,对人们生活的影响,主要体现在令生活变得越来越便捷这一方面。信息技术令人们的生活变得越来越方便,不仅信息传递速度加快,而且信息传输量增加,在实际应用中越来越具备快捷化和高效化的特征。而电子信息技术在信息传输过程中的高效化,能够更加满足人们的生活、生产甚至娱乐的需求。现代移动终端可以使用数据流量观看视频,即为电子信息技术便捷化和高效化的体现之一。 3电子信息技术发展趋势 3.1加强技术发展 促进电子信息技术发展的根本条件,即是促进科学技术的发展,通过科学实验不断寻求突破。科技水平是电子信息技术发展的根本,加强对高新科学技术的研发,保护和升级核心技术,是在电子信息技术发展过程中、在国际竞争中取得优势的根本要素。一方面可以加强引进高新技术,将之消化吸收为我国的技术,同时加强国内高新技术的开发,促进电子信息技术的发展。 3.2加强管理发展 技术的发展进步,需要具有良好的发展环境。这需要我国政府和行业整体作出努力,构建一个能够促进科技进步的客观发展环境。首先可以加强研发环节的保护,另一方面也需要国家更加重视对知识产权的保护,保护各项专利,以避免制造商对社会环境妥协,减少对新技术的投入。为此需要加强对环境的整顿和对市场的监管,以保障科技工作者的合法利益。 3.3多核向发展 计算机处理器的质量决定了计算机本身的质量。处理器的发展方向是运算速度加快、体积不断减小,这就意味着,越来越多的高科技产品,会选择使用多核处理器。多核向发展,也指由单核心逐渐发展为多核心。以此来加快运算速度,提高电子信息技术的服务能力和服务品质。 3.4高集成化发展 当前的电子信息技术中,所使用的电力均为集成电力。这就意味着,为了促进电子信息传输速度的提高,进而全面提升科技产品的服务水平,需要发展集成电路设备,极大延长设备的使用时间,以促进电子信息技术逐渐向集成化方向发展。 3.5高效化发展 电子信息技术中包括了卫星通信和各类传输技术,促使电子信息技术的发展实际上就是加快信息的传输速度、提高信息的传输质量、不断提高信息传输的效率。为达到信息传输的高效化,电子信息技术的发展会自然而然地向高效化迈进。为此需要提高卫星通信技术的利用效率,不断发展光纤设备和技术,促使电子信息技术的高效化发展[3]。 4结语 综上所述,电子信息技术能够有效促进社会的全方面发展,进而增强我国的国际竞争软实力。因此,通过对电子信息技术的研究,探讨其发展方向和趋势十分必要。本文根据我国电子信息技术的发展现状,指出电子信息技术所具有的智能自动化、集成微型化、数字网络化、便捷高效化的应用特点,并据此指出其具有多核向、高集成化和高效化的发展方向,为电子信息技术的未来发展提供理论支持。 作者:鲁金星 单位:天津三星电子有限公司 电子信息与技术论文:电子信息技术发展历程与前景 摘要:随着社会经济的不断发展,科学技术也在不断进步。在这种形势下,电子信息技术得到广泛应用。电子信息技术推动我国进入信息技术高速发展时代,提高了社会经济效益以及国家综合实力,为社会发展做出了巨大的贡献。笔者主要对电子信息技术的定义、发展以及特点展开论述,并对电子信息技术的应用前景进行展望。 关键词:电子信息技术;应用特点;应用前景 1引言 电子信息技术在人们生活中的很多方面都发挥着不可或缺的作用,而且随着现代人们对于生活和工作的要求越来越高,因此,与电子信息技术的结合更加紧密。无论是在虚拟网络世界还是在现实中,都离不开电子信息技术的支持,比如说移动终端、电视终端等方面。电子信息技术可以给人们带来很多的便利,因此,有必要加强对于电子信息技术的认识和研究,在正确认识电子信息技术的基础上,最大化实现它的价值。 2电子信息技术概述 2.1电子信息技术定义 所谓信息,其实质指的是事物的一种形态,信息有着自己特殊的传输方式,随着人们对技术的认识越来越多,电子信息技术在各个方面都影响到人们的生活,特别是在通信媒体中,其已成为不可或缺的部分。而电子信息技术具体含义也是以信息为基础,通过加强对技术意义的理解,特别是在现如今科学计算机技术的支撑之下,信息的传输更加便捷快速,且传输的质量也越来越高。 2.2电子信息技术发展现状 2.2.1全球信息化时代到来 在信息技术快速发展的时代,科学技术不断提升,人们进入了互联网信息的新纪元。在这个阶段,人们日益频繁地通过网络交流,巨大的信息交流量意味着信息全球化的时代已到来。无论是生活还是工作,都可以利用现代互联网技术实现交流,从而满足人们各方面的使用需要。电子信息全球化可以有效帮助人们完成各种活动,提高工作的质量以及效率,帮助人们更好进入自己的角色。电子信息技术得到了人们的认可,并得到广泛的应用,这有效促进电子信息技术的快速发展。 2.2.2人们生活智能化 电子信息技术不仅可以促进信息交流,也可以以智能化形式向社会展现其不可忽视的作用,从而促进社会以及电子信息化的快速发展。电子信息技术的出现给人们的日常生活带来了翻天覆地的变化,已成为人们日常生活中的重要组成部分,例如在人们的日常生活中,最常见的电子信息技术设备就是智能电视,其提高了传统的模拟电视信号质量。信息技术的出现在一定程度上改善了日常使用的设备,为人们的日常生活提供了很大的帮助。电子信息技术的出现将促进人们的生活实现智能化。 2.2.3教育信息化 现如今,我国电子信息技术得以飞速发展,电子信息技术在各个领域得到了广泛的应用,促进了各个领域的发展。电子信息技术在我国教育行业中的应用有效促进了我国教育事业的发展,通过教育信息化的方式提高教育教学质量。电子信息技术在教育行业的作用主要体现在:电子信息技术在教育行业的应用可以完善现有的教学计划,并根据学生的学习情况制订相应的教学计划;与此同时,电子信息技术在教育行业的应用可以创新和改革教育产业,从而实现信息教育;利用电子信息技术可以共享现有教育资源,促进学生的学习效率和教师的教学质量提高。 3电子信息技术的应用特点 3.1智能化、自动化的组合 21世纪科学技术快速发展,因此,实现电子信息技术的智能化非常重要,使用电子信息技术模拟人的感官、行为和思维,根据通过密集分析和综合处理获得的信息,大大节省人力,避免资源的浪费以及降低了成本。在现实生活中,自动存储技术和自动导航系统是电子信息技术通过传感器实现智能化信息技术传输的具体应用。 3.2数字化、网络化的组合 现如今进入互联网+时代,网络技术与电子信息技术的联系越来越紧密,电子信息技术利用网络来整合、利用与传输信息,使得信息的覆盖面扩大、时效性更强。计算机技术通过利用信息技术,使得操作的方式更加便捷、效率更高,满足了现代人们工作和生活的实际需要。 3.3快捷化、高效化的组合 现如今,人们的生活方式随着计算机技术以及电子信息技术的快速发展而发生了翻天覆地的变化,电子信息技术在集成和信息化的基础上,其应用效率更高,而且运行更加简单快捷,实现了快捷化与高效化的有机结合,已成为人们生产和生活中最方便、最有效率的承载信息的手段。 4电子信息技术的应用前景 4.1全球化、梯队化 全球化和梯队化是电子信息技术的发展趋势。电子信息技术全球化趋势越来越明显。随着技术的应用越来越广泛,梯队化趋势也在出现,不同国家在这一领域的差异越来越大,分工越来越明显,高水平的技术基本上出现在发达国家。发展中国家主要接受低技术产品或即将过时的产品,因此,梯队化的发展趋势越来越明显,发达国家与发展中国家的技术差异越来越大。 4.2国际化、网络化 在今天的电子信息技术发展中,电子信息技术既面临着机遇也面临着挑战。由于电子信息技术的发展依靠高端人才,所以这种挑战更多体现在对于高科技人才的需求方面。这些年来,因为国外的跨国集团拥有着一般企业无与伦比的优势,可以为高科技人才提供更好的待遇,基本垄断了这一电子信息化行业的高端人才,一些尖端科技都由他们研制开发出来。电子信息技术不断推陈出新,其在现代社会中的作用越来越明显,影响也越来越大,对人们的生活和工作产生了巨大的促进作用。 4.3技术产品规模化与个性化 技术产品遵循效率规模,只有具备一定规模才能在市场上建立起优势,在任何领域的行业都遵循这一规律,电子信息技术行业也不例外。在电子信息技术领域之中由于跨国公司的优势非常明显,产品质量有了质的飞跃,出现了产品创新的趋势,也越来越注重电子信息技术产品的更新和个性化的发展。因此,实现了电子信息技术产品规模化与个性化的有机结合,共同进步、共同发展。 5结语 随着现代电子信息技术的不断发展,目前已在各个领域中得到广泛应用,促进了这些领域的发展。因此可知,电子信息技术已成为未来社会发展的必然手段,能够通过电子信息技术更好将企业产品的价值展现出来。笔者对电子信息技术的定义、发展以及特点展开论述,并对电子信息技术的应用前景进行展望,希望为以后电子信息技术的研究提供一定的参考依据。 作者:王维 单位:重庆中冉信息产业服务有限公司 电子信息与技术论文:电子信息与科学技术工程管理研究 1电子信息科学技术在工程领域中的应用现状 企业的信息化管理系统是集组织模式、企业规范、业务流程以及信息技术为一体的综合化管理体系。计算机中的应用改变了传统的工程管理方法,提高了劳动生产力。但在施工的生产管理、施工过程的控制和监督等方面还是比较落后的。如何使用计算机信息技术对建筑业结构进行优化,如何提高企业与项目的管理水平,以及如何提高劳动生产率都是值得认真探讨和研究的紧迫课题。我国现代的工程承包、施工内容都非常丰富、涉及面极广、建设周期较长,加上经济环境错综复杂,使我国工程建设企业都面临着潜在风险。所以,如何利用快速发展的信息技术来对落后的局面进行改善,已变成企业首要解决的工作。 2电子信息科学技术在建筑项目工程管理中的功能 建筑工程的项目管理是脑力劳动,它主要是依据建筑工程建设工作的实践经验,处理协调各方面的要求,把各项目资源分配到时间节点和恰当环境中,实施动态调整,以合理经济的方式完成预定的目的。电子信息科学技术在建筑工程的项目管理功能主要有以下几点: 2.1完成建筑工程在企业内部进行数据共享 现代化的建筑工程项目中的电子信息科学技术系统运用了相对完善的数据管理,它的最大优势是确保数据共享。建筑工程项目管理可以利用那些管理数据共享作为企业内部所采用的标准。现代数据库的管理系统能够运用搜索方法,从上百万数据中寻找到指定的数据,这个过程只需要短短的几秒钟就可以实现了。 2.2保证统计的数据具有准确性 建筑项目的资料数据能够以动态的方式将准确性的指定内容提交给工程项目管理人员,防止了人为因素所带来的各种缺点,有效的阻止了时间上的拖延和实际状况的错误判定。如果不能有效的解决这些问题,就会给工程项目带来不便。电子信息科学技术对工程项目进行模拟实施,在较短的时间内把同一项目进行千万次的模拟,因此,统计信息能帮助建筑工程的管理人员进行有效的实施决策管理。 2.3完成数据间的通信 通过电子信息科学技术和网络技术,能完成建筑工程管理人员间的信息通信和,通过网络技术和公用传讯方式可以将企业总部和建设的施工现场联系起来,从而使供货商和各方之间进行信息交流,完成对远程数据的管理。 3提高工程管理电子信息科学技术应用水平的措施 3.1在掌握施工项目管理的信息化基础上,制定正确计划 将电子信息科学技术应用于建筑项目工程管理是工作中的重要内容。不能只把信息化应用看作企业点缀,要把信息化的应用落到实处,处理建筑工程管理中的紧要问题,从而最大程度的发挥信息化技术作用。提高工程施工中的效率和水平对企业发展具有重要意义,所以,我们要利用电子信息科学技术来改造目前的水平与技术。提高工程管理的信息化,关键之处在于电子信息科学技术在其应用水平上的高低。 3.2运用因特网、局域网等载体,实现信息共享和网上 公办社会的不断发展,使建设项目的规模逐步扩大,建筑工程所涉及到的单位比较的多,文件和相关信息也繁多复杂。过往的项目管理信息方式都是以纸为分析、记录的载体,分析整理后的数据还要一层层的经过多个部门进行转交,最后到达决策者的手中。这样的办公方式不仅仅浪费时间、财力和人力,还会降低工作效率,最主要的原因是因为转交次数过多而导致信息交流的完好性和有效性受到了严重的影响。因此,在这个信息的时代,要运用科学有效的信息技术来分析、传输第一手信息,并及时向决策者转达信息,从而才能提高工程施工的管理水平。 3.3开发相关的应用系统 在因特网上开发出各种工程项目的信息管理系统,建立大的数据库和链接,把网上查询、网上投标、网上材料采购、网上会议等信息公布在大家面前,向有意向人员展现出一个信息交流和共享的平台,把纵向的信息交流方式转变为平行,这样的方法不仅能提高工作效率和信息准确性,还能促进企业间的沟通和合作,提高决策的准确度。在施工的过程中,也要把项目管理的信息系统与技术软件应用到该过程的管理,从而提高管理水平和效率。 4结语 综上所述,我国在建筑项目工程管理所采用信息化发展获得了较大的成功。但与国外的信息化技术相比,我国还存在着很大的问题。每个企业都应该根据自身的实际情况,科学合理的把信息技术应用到工程管理中,从而提高工作效率,从企业的长远发展来看,信息化技术对企业发展具有着深远意义。 作者:邴浩 电子信息与技术论文:计算机电子信息技术工程管理与应用 在工程项目管理的过程中,最重要的任务就是依据工程建设的规律和要求,对各方面的需求和资源进行协调,合理运用各种资源,对其进行动态的调整,根据既定的进度、费用、质量以及安全目标来完成整个项目的建设工作。伴随着我国计算机技术的不断普及,计算机电子信息技术工程管理提出了新的要气,其重要性也广受社会的重视。 1计算机电子信息技术的优越性 1.1共享性 计算机信息技术能够提高数据查找、统计、审核等效率,可以实现数据的组合条件查询已经模糊查询等,这为计算机信息技术实现共享机制奠定了基础。 1.2准确性 计算机信息技术的使用是依靠计算机程序软件操作的而非人工操作,避免了工作人员因对不同情况的错误判断和时间延误等人为因素造成经济损失。计算机信息技术能够依靠模拟技术为统计数据需要提供准确的信息,有利于提高计算机信息技术工程在社会各个领域中的应用提高决策的科学化水平。 1.3集约化、智能化 计算机信息技术工程逐渐向集约化以及智能化方向发展,计算机电子信息技术发展建立在科学程序的基础上的,社会信息技术正在向智能化方向发展。现代计算机电子技术具备拟人的思维活动和行为感觉的能力,并对信息进行集约化的逻辑分析和综合性的处理。 2计算机电子信息技术工程的应用 计算机信息技术工程在社会各个领域具有十分重要的作用,利用现代信息技术在不同领域中实现管理效用最大化,增强在该领域内的竞争力,尤其是国际上竞争,利用计算机信息技术具有优点表现在以下几点:(1)提高管理水平的重要性。目前国内企业之间的竞争异常激烈,要想获得企业经济最大化关键在于科学技术的应用。如建国内建筑工程施工企业经营的决定性因素要属于建筑工程的施工质量,建筑工程领域普遍认为能接到建筑工程的项目具有能实现利益最大化,而且这种观念在企业中仍然存在,从而导致很多施工企业对建筑工程计算机信息技术的应用重视程度低。现在这种经营理念已经不能适应目前建筑工程企业的未来发展。建筑工程施工企业即使中标了一个项目,没有使用计算机信息技术工程在建筑工程施工企业的管理,经济效益下降是正常现象。搞好企业管理,才能降低成本,提高营利能力以及提高企业的竞争力关键在于计算机信息技术的应用。(2)采用计算机信息技术,大辐度提高管理效率。目前,我国大多数企业参与各方的工作协调与信息交流仍然处于传统管理的方式和模式的基础上,速度和效率都非常低。这其中最主要原因在于熟练运用计算机信息技术管理专业化人员少。主要企业管理人员,特别是企业领导,对计算机和网络技术重视程度不高,从而没有积极性进行应用。因此,必须采用计算机信息技术,提高企业管理的效率,增强企业领导对计算机信息技术在企业中应用的重要性,以对企业在未来发展取得经济效益具有一定的借鉴意义。(3)近几年,我国计算机信息技术不断发展,信息化管理俨然已经成为社会各个领域进行管理的重要手段,而我国社会各个领域发展必须同世界各个领域的发展水平保持一致,采用国际化标准的管理要求计算机信息技术来对不同行业加以规范,为提高我国产业的竞争力提高保障与支持。此外,要积极借鉴发达国家的计算机信息技术的成功管理经验,促进我国不同社会领域管理信息技术的不断运用与提高。在我国社会不同领域的发展管理中,加U南京信息技术具备双重职能:①社会要不断普及计算机信息技术的运用,使其成为社会不同领域的辅助工作手段,这是对管理手段的创新;②在不同社会领域中更深层次的应用计算机信息技术的最新成果,这是对组织经营理念的创新。因此,合理地运用计算机信息技术具有十分重要的现实意义。 3结语 目前我国计算机信息技术工程管理与应用仍然处于发展初期阶段,与世界发展与应用水平存在巨大差距。因此,我国必须加快计算机信息技术在社会不同领域中的应用,促进顺利实现我国快速、健康和跨越式发展的计算机信息工程技术应用的内在要求,但目前我国不同区域的经济技术发展水平差异导致计算机信息技术工程发展无法普及,所以,要加快计算机信息技术工程的管理方式的创新,而我国社会各个领域的发展面临新的重大机遇和挑战。计算机信息技术工程在社会不同领域发展与应用,是我国应对信息技术时代挑战,以及提高我国计算机信息技术工程的管理与应用的必然要求,但目前我国计算机信息技术工程管理与应用仍然处于较低层次的水平。 作者:张红哲 电子信息与技术论文:电子信息技术协议与专利权之我见 摘要:通过阅读大量的电子信息技术课外读物,并结合课程中关于电子信息技术方面的知识点,使我理解电子信息技术必需有相关的协议给予保护,才能产生创新的动力,其中最重要的是对专利权的保护,近年来,我国电子信息技术发展迅速,亟需强化对电子信息技术专利权的保护,本文我将探讨电子信息技术协议与专利权的关系。 关键词:电子信息技术;技术协议;专利权;推广应用 一、电子信息技术协议与专利权关系 通过高中的学习,我明白专利权的授予一般要符合三个基本条件:即具有发明性新的,在工业上能应用。一般符合这三个条件的将被授予专利的独占许可使用的权利、许可他人使用的权利以及转让专利的权利。那么是否符合这些条件的专利是否度可以被授予专利且具有这些权利?如果这些专利权和其他权利发生冲突,或者是和其他领域的理念发生冲突,该如何处理?下面我们将重点解决这个问题,实际上《与贸易有关的知识产权协定》对此有一个概括性的规定,这些规定体现在法律的条文里面,且我国也是沿用这种规定,大同小异,并没有明显的改动。对于在实践中的专利的判定一般有五个实质要件:专利的客体、新颖性、实用性、非显而易见性好可实施性。对于那些不可以授予专利的情形又分为的两种情形:一是直接规定不能授予专利的情形,二是基于在契约性专利使用中对反竞争性行为的控制,这包括对贸易产生不利影响、对技术的转让与传播产生妨碍。基于以上对专利法的分析,电子信息技术协议虽然符合被授予专利的三个基本条件,但是在应用的过程中会产生这样一个问题:即如果对电子信息技术协议授予专利,将会造成垄断,但是这种垄断的形成并不是一开始就有的而是被授予专利之后才开始形成的。 二、电子信息技术协议搭载其他专利 电子信息技术协议不只是使用一种专利而是使用多种专利来实现产品的性能,而如果要实现这些产品的性能必然要使用这些专利的组合,因此在专利诉讼中并不是起诉其单一的违反某一项专利,而是众多的专利的组合,如苹果诉三星的专利侵权即使如此。专利池是一种集体形式的不同的交叉许可的专利许可和开发。因此,对转让技术的知识产权许可的集体豁免条例是不适用的,因为涉及两方以上当事人,建立专利池许可协议本身是分开的。只有很少的情况下,这种许可才可以涉及到专利池内的专利,但是专利池可以创造可观的效益,通过整合互补的技术和帮助清除专利阻塞从而实现专利使用的最大化,特别是,当他们帮助第三方寻求一个复杂的技术许可证时,这会节约交易成本。而在与对手竞争的问题,基本上可以出现在三个层面上:创建专利池成员之间可能会减少竞争;发展替代技术;进一步的规定在池成员和面对面的许可条款第三方之间的协议可能是反竞争的。而在评估专利池的优劣时,几个显着区别是很重要的:首先,技术是互补的,如果出现技术的替代品,可能会出现更大的竞争,第二,如果一个专利的技术,对专利池来说是必不可少的。其将会处于主导地位而使得其他专利成为其附庸,专利池中的专利互补性是很重要的,第三,许可协议的补充规定必须以专利池为目的,二者缺一不可。最后,第三方许可证的许可条款必须是公平和非歧视性的经常涉及到专利池系统技术,至少需要建立事实上的标准。而且必须要受到审查。这一点同样可以拿苹果和三星的专利诉讼来说明,苹果三星在很多方面都存在合作。比如三星一直在为苹果的Mac电脑提供存储设备和固态硬盘,以及iPad、iPhone等设备的A4、A5芯片,也同样是三星代工的,实际上苹果和三星的都有各自的专利池,并且在很多领域里面存在着专利的交叉许可,因此这次三星也反诉了苹果侵权。同样,在电信领域内的具有相同领域的公司之间会互相许可自己的专利以达到共赢,因为互相之间都有对方没有的专利,从而借助对方的许可来强化自己的专利池,这些这个领域内的惯常做法,在之前的思科诉华为一案也是如此,华为通过反诉而最终达成了双方的和解。这种专利池效应对专利技术来说是有收益的,但是当电子信息技术协议搭载专利技术时,将会使得电子信息技术协议的垄断更为坚固,而且在许可的时候需要被许可者更多地费用,这就阻碍了技术的创新与传播。 三、电子信息技术协议得到专利的许可造成垄断 专利的许可分为自由许可和强制性许可,其中自由许可又可以分为独占性许可和非独占性许可。那么对于专利许可和电子信息技术协议的许可是不是一回事,将会在这个小节进行讨论。首先要明白是即使得到了专利权人的许可,并不代表专利的使用就能进入共有领域的范围,但是如果一项专利得到了强制许可,这种强制许可如果是因为违反专利制度的基本原则的话,其就能得以在公有领域内传播,相反,如果这种许可只是针对特定的人的话,那么这样的许可就只能在许可人和被许可人之间以许可协议的方式出现。一般像网关协议或者路由协议方面的就是通过相互之间的许可使用,这不同专利许可。这种协议更像一种行业建立起来的标准,为了更好地促进信息的交流而产生的一种标准,但是如果这种标准被某些私人的公司掌握,并把它申请为专利的形式,那样造成的结果将会是一个行业内的垄断。和以往不同的是,随着专利法的出现,专利的排他性使用给专利权人带来了丰厚的利润,从而更多的是利用已有的专利许可他人来进行实施而从中获取利益。如果是一个专一的技术专利的时候,是否要给以他人许可完全可以由专利许可人来决定,但是当这种标准涉及到行业的标准,或是为了某一个共同的目的而产生的行业联盟时,这种标准就显得尤为重要,它会妨碍技术的进步以及创新,为了摆脱这种困境,一般都会是对其进行强制许可从而实现专利同标准分离,使其进入公共领域内为大家所共用,但同时摆在面前的另一个难题就是当有些电子信息技术协议还没有成为一个行业的标准,但是其使用的领域已经造成了垄断的时候该如何处理?比如思科的电子信息技术协议,如果认为其为思科专有,那么将会排除其他的电信商,如华为(以后也许还会有更很多)对这些领域的参与,并且由于其电子信息技术协议的使用将会使得他人难以介入,因此寻求许可这个时候就会出现,华为将会寻求思科对其电子信息技术协议的许可来进入这一块领域,但同时又会出现两种情况,一是思科出于利益的考量将不会允许这样的许可;二是在得不到许可的情况下,华为将会利用其电子信息技术协议生产自己的产品,比如路由器等等。这样就会引起侵权而被起诉。那么接下来的一个问题就是这样的情况能算得上是违反专利权吗,这符合专利权的基本精神吗? 四、电子信息技术协议的衍生创新受到限制 衍生创新是指不能在不使用现有的创新。根据目前的专利法律制度,如果衍生工具创新的第一个发明专利持有人不同意申请专利。然而,专利的衍生创新需要第一个发明专利持有人的同意,而这又往往制约着其创新。现在,TRIPS协议设想了一种特殊的机制,根据非自愿许可原则而授予创新者对于衍生产品的发明,从而带来了一个“重要的技术进步具有巨大经济意义。”这些体现TRIPS协议第五节的第30条和第31条,许多专利制度一直遵循此种规则作为其例外原则。TRIPS中,在专利法规定下的第二发明人被授予强制许可的条件是因为衍生专利的创新表现。此外,在这种情况下,第一个创新者同时会享有一个创新的专利衍生产品的交叉许可。这一机制旨在鼓励谈判,并创造一个市场;在电信领域、网络以及软件方面,从单纯的审美和智力创作到表达的形式:即代码是在功能上与第二发明人以这样一种方式共享的物质,但这需要第一个创新者的许可。可专利计算机实现的一个指令允许计算机软件的可专利性,但也留出了空间让其作为版权保护,这种重叠的保护破坏了以更激烈的竞争为导向。至此我们可以看到衍生创新实际上就是一个先前专利的强制许可过程,只不过这种过程发更多的是需要专利法的规范,否则的话就会阻碍创新或者损害先前专利拥有人的权利,那么如果以上可以成立的话,对于电信领域内的电子信息技术协议是否也具有这一特征,这种电子信息技术协议只是创新的一个节点,因此需要强制许可来让利用者在这个基础上创造更多的创新。这也是在电子电子信息技术领域和其他领域的不一样,这些产品的出现不能凭空产生,不能只是独立的出现自己的功能,也不能像软件那样,自己独立开发一款游戏就可以投放到市场上去,这是独立的,不需要他人许可的,而电信领域则不同,电信领域最大的一个特征就是:互联互通。这种互联互通就决定了电信领域内的很多创新和发明不能简单地加以专利化就可以了,这样只会造成公有领域的范围被专利不断吞噬,而专利的触角也越来越长,这种越来越多的触角更多的却不是为了保护其权利不被剽窃,而是为了获取高额的垄断利益,拒绝创新,拒绝后来者的利用前人已有的基础来走的更远。而电子信息技术协议正是如此,因此电子信息技术协议与衍生创新的关系就是电子信息技术协议阻碍了衍生创新。在衍生创新中不得不提的就是反向工程,这个问题有争议,目前有两种观点:一个就是反向工程是违反知识产权法的,在专利领域就更不能使用了,这个观点在吴汉东教授的《知识产权基本问题研究》中有所提及;而另一个观点就是这是合法的,只要反向的是合法的从市场上买来的产品。 作者:刘慧滢 单位:长沙市第一中学
安全技术论文:信息安全技术标准分类体系的研究 摘要:介绍了国内外信息安全标准体系的现状,在对目前系统安全问题分析的基础上,提出了信息安全技术参考模型和标准体系框架,探讨了信息安全标准化工作存在的问题,并提出了建议。 信息系统安全体系的研制和建设是一个非常复杂的过程,如果没有与之相配套的安全标准做支撑,就不能实现系统的安全可信,只有从系统的视角全面考虑信息系统的安全性,构建起合理的信息安全标准体系,才能保证各信息系统和平台的安全可控和高效运行,也只有建立起涵盖系统安全结构的完整的技术标准体系,才能促进安全组件之间的相互协作和关联操作,实现系统安全性的最大化。 1信息安全标准体系分类现状 1.1信息安全国际标准现状及分类体系 1.1.1美国国防部信息安全标准体系 美国国防部(DoD)将美军信息安全标准按安全部件与安全功能相结合的方法进行分类,其标准体系见图1,其中安全部件以信息流为主线贯穿始终,分为信息处理安全标准、信息传输安全标准、信息理解表示安全标准、安全管理标准和安全环境标准五类。安全功能从信息安全的基本要素(机密性、完整性、可用性、可控性、抗抵赖性)来进行划分,分为鉴别安全服务标准、访问控制安全服务标准、保密性安全服务标准、完整性安全服务标准、抗抵赖性安全服务标准和可用性安全服务标准六类。DoD的信息安全标准体系,虽然覆盖全面,但安全部件和安全功能之间的标准交叉重复比较多,层次不够清晰。 1.1.2联合技术参考模型(JTA 6.0) JTA 6.0中的信息安全标准体系为实现对国防部信息系统的安全防护提供了支撑,包括(本地)计算环境、飞地边界、网络和基础设施、支撑性基础设施和安全评估五类标准。这种分类比较合理,但分类下面对应的标准大部分是国际标准和美国国家标准,因此,应在借鉴该分类的基础上,针对目前我国已有的国家标准,建立起合理的标准体系。 ISO信息安全工作组分类如图3所示。目前,ISO制定的信息安全标准按照工作组的分类分为信息安全管理体系(ISMS)标准、密码和安全机制、安全评价准则、安全控制与服务和身份管理与隐私技术五类。该分类方法比较粗糙,对于建立安全运行的信息系统,针对性不太强。 1.1.4国际电信联盟(ITU-T)标准 ITU-T SG17组负责研究网络安全标准,包括通信安全项目、安全架构和框架、计算安全、安全管理、用于安全的生物测定、安全通信服务,如图4所示该分类方法对信息安全技术分类比较粗糙,信息安全技术也只侧重于通信安全。 ITU-T颁布的比较有影响力的安全标准主要有:消息处理系统(X.400系列)、目录系统(X.500系列)、安全框架和模型(X.800系列)等,其中的X.509标准是PKI的重要基础标准,X.805是端到端通信安全的重要标准。 目前,ITU-T在安全标准化方面主要关注NGN安全、IPTV安全、身份管理(IDM)、数字版权管理(DRM)、生物认证、反垃圾信息等热点问题。 1.2国家信息安全标准体系 我国国家信息安全标准自1995年开始制定,至2002年共制定标准19项,全部由国际标准直接转化而来,主要是有关密码和评估的标准。在这19项中,2004年后已有12项进行了修订。自全国信息安全标准化技术委员会2004年成立以来至目前我国实际现存正式信息安全标准87项,这些标准中,既包括技术标准,如产品和系统(网络)标准,亦包括管理标准,如风险管理标准等,覆盖了当前信息安全主要需求领域。 由此可见,目前我国信息安全标准的制定工作已经取得了长足的进展,标准的数量和质量都有了很大的提升,本着“科学、合理、系统、适用”的原则,在充分借鉴和吸收国际先进信息安全技术标准化成果和认真梳理我国信息安全标准的基础上,经过全国信息安全标准化技术委员会各工作组的认真研究,初步形成了我国信息安全标准体系。该标准体系分类相对合理、全面,涵盖了体系结构、安全保密技术、安全管理和安全测评等方面的标准,但庞大繁杂的标准体系常常让开发人员无所适从,无法选取需要遵循的标准。因此,针对信息安全系统的开发工作要进一步精简标准体系,突出重点,尤其是影响系统集成方面的安全接口标准,进而增强各个安全组件之间的互操作和安全技术间的协作,提升整个信息系统的安全防护能力。 支撑性基础设施主要涉及到实现通信与网络、应用环境和数据安全所应用的支撑性技术,包括认证、授权、访问控制、公钥基础设施(PKI)和密码管理基础设施(KMI)。 通信与网络安全主要体现在网络方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入的安全、域名系统的安全、路由系统的安全、入侵检测的手段、网络设施防病毒等。 应用环境安全主要包括终端安全和应用系统安全。其中: 终端安全主要包括计算机和服务器的安全。其中服务器可以归结为广义上的终端,防火墙、IDS、服务器存储备份等技术可以为服务器提供安全服务。 应用系统的安全问题主要来自网络内使用的操作系统和数据库的安全,操作系统安全主要表现在三个方面:(1)操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等;(2)对操作系统的安全配置问题;(3)病毒对操作系统形成的威胁。数据库系统的威胁主要来自:非法访问数据库信息;恶意破坏数据库或未经授权非法修改数据库数据;用户通过网络进行数据库访问时受到各种攻击,如搭线窃听等。 系统中的数据是系统运行的核心,数据的安全性保障关系到整个系统能否正常运行和服务。数据安全通过数据容灾备份技术、网络隔离技术和加密技术保障数据的完整性、不受损坏、不被窃取。数据容灾备份主要通过对系统、数据、文件等进行快速、完整备份,保证数据的安全性,并支持快速恢复的机制。网络隔离技术主要通过隔离网络攻击来确保网间数据的安全交换。数据加密主要通过链路加密和节点加密来确保数据不被截获。 安全运维管理是在企业进行了一定的安全系统建设之后的工作,其目的是保证所应有的安全产品和技术能够真正、充分发挥其预期应有的效果和效率。安全运维管理包括安全设备的策略配置、安全测评、安全监控和审计、安全应急响应等方面的技术,主要完成安全风险的实时监控和安全问题的处理等系统安全保障工作。 3信息安全标准分类体系 信息安全技术参考模型是建立信息安全标准体系的基础和前提,只有在信息安全技术发展趋势的基础上建立起覆盖全面,分类合理的标准体系,才能科学地预见需要制/修订的标准,进一步明确信息安全标准化的研究方向,更好地支撑信息安全系统的开发和集成,确 保系统内部和系统之间形成安全可信的互连互通互操作。在前面提出的技术参考模型的基础上,进一步对信息安全标准体系进行了划分。 应用环境安全主要包括终端安全和应用系统安全。其中: 终端安全主要包括计算机和服务器的安全。其中服务器可以归结为广义上的终端,防火墙、IDS、服务器存储备份等技术可以为服务器提供安全服务。 应用系统的安全问题主要来自网络内使用的操作系统和数据库的安全,操作系统安全主要表现在三个方面:(1)操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等;(2)对操作系统的安全配置问题;(3)病毒对操作系统形成的威胁。数据库系统的威胁主要来自:非法访问数据库信息;恶意破坏数据库或未经授权非法修改数据库数据;用户通过网络进行数据库访问时受到各种攻击,如搭线窃听等。 系统中的数据是系统运行的核心,数据的安全性保障关系到整个系统能否正常运行和服务。数据安全通过数据容灾备份技术、网络隔离技术和加密技术保障数据的完整性、不受损坏、不被窃取。数据容灾备份主要通过对系统、数据、文件等进行快速、完整备份,保证数据的安全性,并支持快速恢复的机制。网络隔离技术主要通过隔离网络攻击来确保网间数据的安全交换。数据加密主要通过链路加密和节点加密来确保数据不被截获。 安全运维管理是在企业进行了一定的安全系统建设之后的工作,其目的是保证所应有的安全产品和技术能够真正、充分发挥其预期应有的效果和效率。安全运维管理包括安全设备的策略配置、安全测评、安全监控和审计、安全应急响应等方面的技术,主要完成安全风险的实时监控和安全问题的处理等系统安全保障工作。 3信息安全标准分类体系 信息安全技术参考模型是建立信息安全标准体系的基础和前提,只有在信息安全技术发展趋势的基础上建立起覆盖全面,分类合理的标准体系,才能科学地预见需要制/修订的标准,进一步明确信息安全标准化的研究方向,更好地支撑信息安全系统的开发和集成,确保系统内部和系统之间形成安全可信的互连互通互操作。在前面提出的技术参考模型的基础上,进一步对信息安全标准体系进行了划分。 安全技术论文:网络安全技术研究论文 摘要:随着因特网的日益推进和迅猛发展,计算机网络安全越来越成为人们热切关注的问题。文中论述了防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准,并就信息交换加密技术的分类及RSA算法作以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成。 关键词:网络安全;防火墙;PKI技术 1概述 网络防火墙技术的作为内部网络与外部网络之间的第一道安全屏障,是最先受到人们重视的网络安全技术,就其产品的主流趋势而言,大多数服务器(也称应用网关)也集成了包滤技术,这两种技术的混合应用显然比单独使用更具有大的优势。那么我们究竟应该在哪些地方部署防火墙呢?首先,应该安装防火墙的位置是公司内部网络与外部Internet的接口处,以阻挡来自外部网络的入侵:其次,如果公司内部网络规模较大,并且设置有虚拟局域网(VLAN),则应该在各个VLAN之间设置防火墙;第三,通过公网连接的总部与各分支机构之间也应该设置防火墙。如果有条件,还应该同时将总部与各分支机构组成虚拟专用网(VPN)。 安装防火墙的基本原则是:只要有恶意侵入的可能,无论是内部网络还是与外部公网的连接处,都应该安装防火墙。 2防火墙的选择 选择防火墙的标准有很多,但最重要的是以下几条: 2.1防火墙本身是安全的 作为信息系统安全产品,防火墙本身也应该保证安全,不给外部侵入者以可乘之机。如果像马其顿防线一样,正面虽然牢不可破,但进攻者能够轻易地绕过防线进入系统内部,网络系统也就没有任何安全性可言了。 2.2可扩充性 在网络系统建设的初期,由于内部信息系统的规模较小,遭受攻击造成的损失也较小,因此没有必要购置过于复杂和昂贵的防火墙产品。但随着网络的扩容和网络应用的增加,网络的风险成本也会急剧上升,此时便需要增加具有更高安全性的防火墙产品。如果早期购置的防火墙没有可扩充性,或扩充成本极高,这便是对投资的浪费。好的产品应该留给用户足够的弹性空间,在安全水平要求不高的情况下,可以只选购基本系统,而随着要求的提高,用户仍然有进一步增加选件的余地。这样不仅能够保护用户的投资,对提供防火墙产品的厂商来说,也扩大了产品覆盖面。 2.3防火墙的安全性 防火墙产品最难评估的方面是防火墙的安全性能,即防火墙是否能够有效地阻挡外部入侵。这一点同防火墙自身的安全性一样,普通用户通常无法判断。即使安装好了防火墙,如果没有实际的外部入侵,也无从得知产品性能的优劣。但在实际应用中检测安全产品的性能是极为危险的,所以用户在选择防火墙产品时,应该尽量选择占市场份额较大同时又通过了权威认证机构认证测试的产品。 3加密技术 信息交换加密技术分为两类:即对称加密和非对称加密。 3.1对称加密技术 在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。对称加密技术也存在一些不足,如果交换一方有N个交换对象,那么他就要维护N个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方的。如三重DES是DES(数据加密标准)的一种变形,这种方法使用两个独立的56为密钥对信息进行3次加密,从而使有效密钥长度达到112位。 3.2非对称加密/公开密钥加密 在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是RSA公钥密码体制。 3.3RSA算法 RSA算法是Rivest、Shamir和Adleman于1977年提出的第一个完善的公钥密码体制,其安全性是基于分解大整数的困难性。 4安全技术的研究现状和动向 我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交叉的学科领域它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。 网络安全技术在21世纪将成为信息网络发展的关键技术,21世纪人类步入信息社会后,信息这一社会发展的重要战略资源需要网络安全技术的有力保障,才能形成社会发展的推动力。在我国信息网络安全技术的研究和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以走出有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。 安全技术论文:楼宇对讲通信网中的安全技术 摘要:楼宇对讲通信网络是无线电通信技术中的一个重要应用领域和组成部分,这项技术的开发和应用开始于上个世纪的20年代,当时主要使用在警察局总部与巡警车之间的车载移动通信服务―并迅速在警察部门得到推广应用^ 关键词:楼宇对讲通信网络安全技术 安防移动通信网络的发展史 楼宇对讲通信网络是无线电通信技术中的一个重要应用领域和组成部分,这项技术的开发和应用开始于上个世纪的20年代,当时主要使用在警察局总部与巡警车之间的车载移动通信服务――并迅速在警察部门得到推广应用。1946年,美国的AT amT公司开发设计出一种可以连接移动用户和固定电话用户的无线电话技术;基于这项技术,AT amT公司进一步开发了称之为安防移动电话服务(MTS,MobileTelephoneService)安防移动通信系统,它的改进型――IMTS系统在1969年发展成当时唯一的遍布美国的楼宇对讲移动通信网络。1968年,AT amT公司的贝尔实验室发明了蜂窝技术,它能将楼宇对讲移动通信网络的覆盖区域划分成很多类似蜂窝的小区,相隔较远的小区可以使用相同的无线电频率。蜂窝技术的应用极大地增加了移动通信网络容量,并使小区的基站能采用低功率发射,避免高发射功率带来的干扰问题。蜂窝技术的发明是移动通信史上的一个光辉里程碑,它的广泛应用标志着楼宇对讲移动通信进入了蜂窝移动通信时代。 20世纪70年代末80年代初,第一代蜂窝楼宇对讲移动通信网络在日本、瑞典、英国、美国、德国和法国等诸多国家广泛投入运行。第一代蜂窝移动通信网络基于模拟通信技术,采用的是频分复用(FDMA,FrequencyDivisionMultipleAcce)模式,网络的容量基本可以满足移动通信用户的需要。到了20世纪80年代末,由于模拟技术的第一代蜂窝移动通信网络已经显得过时,集成电路技术的进步推动了数字通信技术在第二代安防蜂窝移动通信网络中的应用。如先进的数字语音编码技术在保证话音质量的前提下可大大减少通信带宽的需要――提高了网络频段资源的利用率;差错控制技术增强了网络的抗干扰能力――基站可以以低功率发射;数字加密技术可以保护数字化了的用户语音、数据和网络指令;身份证技术可以鉴别移动用户的身份,有效防止身份假冒。所以第二代蜂窝移动通信网络相比不仅性能优良,而且安全。1990个,泛欧数字安防蜂窝移动通信网(GSM,GlobalSystemforMobileCommunication)率先在西欧各国开始运行,让欧洲摆脱了第一代蜂窝移动通信网络体制众多互不相通的困境。GSM网络在频分复用(FDMA)的基础上又采用了时分多址(FDMA),TimeDivisionMultipleAcce)来增加网络容量。其后,澳大利亚、中国和一些中东国家也陆续采用GSM网络,使得GSM网络成为世界上覆盖范围最大的移动通信网络。 20世纪90个代末期随着因特网与楼宇移动通信网的融合,低速率数据传输业务已经无法满足移动用户的需求,对高速率数据传输业务的需求推动着移动通信网络走向第三代。为此,国际电信联盟ITU就倡导制定一个全球统一的第三代蜂窝楼宇移动通信网络标准――未来公共陆地移动电信网络。1998年10月由欧洲、中国、日本、韩国和美国的电信标准组织联合成立了第三代伙伴记计划(3G、the3rdGenerationPartnershipProject)组织,旨在制定一种以IS-95核心网络为基础的第三代移动通信网络标准CDMA20__。 第三代楼对讲移动通信网络在本世纪初开始投入使用,日本的DoCoMo公司于20__年10月1日率先运营第三代移动通信网络。以上我们简单地回顾了楼宇对讲移动通信的过去和发展现状,在科学技术的进步和人们对移动通信服务需求的双重推动下,楼宇对讲移动通信网络仍将继续不断地向前发展,更完美地实现广大楼宇对讲移动通信用户的通信服务需求。 移动通信网络中的不安全因素 无线电通信网络中存在着各种不安全因素――如无线窃听、身份假冒、篡改数据和服务后抵赖等等。楼宇对讲移动通信网络作为无线电通信网络的一种类型同样存在着这些不安全因素,由于楼宇对讲移动通信网络的特殊性,它还存在着其他类型的不安全因素。下面将从移动通信网络的接口、网络端和移动端三个部分分别分析其中的不安全因素,以及在安防移动通信网络中的具体表现形成及其危害: 一、无线接口中的不安全因素 在楼宇对讲移动通信网络中,移动站与固定网络端之间的所有通信都是通过无线接口来传输的,但无线接口是开放的,作案者可通过无线接口窃听信道而取得其中的传输信息,甚至可以修改、插入、删除或重传无线接口中的消息,达到假冒移动用户身份以欺骗网络终端的目的。根据攻击类型的不同,又可分为非授权访部数据、非授权访问网络服务、威胁数据完整性三种。 1.非授权访问数据类攻击 非授权访问数据类攻击的主要目的在于获取无线接口中传输的用户数据/或信令数据。其方法有如下几种: 窃听用户数据――获取用户信息内容 窃听信令数据――获取网络管理信息和其他有利于主动攻击的信息 无线跟踪――获取移动用户的身份和位置信息,实现无线跟踪 被动传输流分析――猜测用户通信内容和目的 主动传输流分析――获取访问信息 2.非授权访问网络服务类攻击 在非授权访问网络服务类攻击中,攻击者通过假冒一个合法移动用户身份来欺骗网络端,获得授权访问网络服务,并逃避付费,而且由被假冒的移动用户替攻击者付费。 3.威胁数据完整性类攻击 威胁数据完整性类攻击的目标是无线接口中的用户数据流和信令数据流,攻击者通过修改、插入、删除或重传这些数据流来实现欺骗数据接收方的目的,达到某种攻击意图。 二、网络端的不安全因素 在楼宇对讲移动通信网络中,网络端的组成比较复杂,它不仅包含许多功能单元,而且不同单元之间的通信媒体也不尽相同。所以安防移动通信网络端同样存在着一些不可忽视的不安全因素――如无线窃听、身份假冒、篡改数据和服 务后抵赖等等。按攻击类型的不同,有如下四类:1.非授权访问数据类攻击 非授权访问数据攻击的主要目的在于获取网络端单元之间传输的用户数据和/信令数据,具体方法有如下几种: 窃听用户数据――获取用户通信内容 窃听信令数据――获取安全管理数据和其他有利于主动攻击的信息 假冒通信接收方――获取用户数据、信令数据和其他有利于主动攻击的信息 被动传输流分析――获取访问信息 非法访问系统存储的数据――获取系统中存储的数据如合法用户的认证参数等 2.非授权访问网络服务类攻击 非授权访问网络服务类攻击的主要目的是访问网络而逃避付款,具体的表现形式有如下几种: 假冒合法用――获取访问网络服务的授权 假冒服务网络――访问网络服务 假冒归属网络――获取可以假冒合法用户身份的认证参数 滥用用户职权――不付费而享受网络服务 滥用网络服务职权――获取非法盈利 3.威胁数据完整性类攻击 楼宇对讲移动通信网络端的威胁数据完整性类攻击不仅包括无线接口中的那些威胁数据完整性类攻击,因为与MSC之间的通信接口也可能是无线接口。而且,还包括有线通信网络,具体的表现如下: 操纵用户数据流――获取网络服务访问权或有意干扰通信 操纵信令数据流――获取网络服务访问权或有意干扰通信 假冒通信参与者――获取网络服务访问权或有意干扰通信 操纵可下载应用――干扰移动终端的正常工作 操纵移动终端――移动终端的正常工作 操纵网络单元中砘储的数据――获取网络服务访问权有意干扰通信 4.服务后抵赖类攻击 服务后抵赖类攻击是在通信后否曾经发生此次通信,从而逃避付费或逃避责任,具体的表现如下: 付费抵赖――拒绝付费 发送方否认――不愿意为发送的消息服务承担付费责任 接收方抵赖――不愿意为接收的消息服务承担付费责任(文秘站整理) 三、移动端的不安全因素 楼宇对讲移动通信网络通信网络的移动端是由站组成的,移动站不仅是移动用户访问移动通信网的通信工具它还保存着移动用户的个人信息――如移动设备国际身份号、移动用户国际身份号、移动用户身份认证密钥等。移动设备国际身份号IMEI是唯一地代表一个移动电话,而移动用户国际身份号和移动用户身份认证密钥也唯一地对应着一个合法用户。 由于移动电话在日常生活中容易丢失或被盗窃,由此给移动电话带来了如下一些不安全因素: 使用盗窃或捡来的移动电话访问网络服务,不用付费,给丢失移动电话的用户带来了经济上的损失; 不法分子如若读出移动用户的国际身份号和移动用户身份认证密钥,那么不法分子可以“克隆”许多移动电话――从事移动电话的非法买卖,给移动电话用户和网络服务商带来了经济上的损失; 不法分子还会更改盗窃或捡来的移动电话的身份号,以此防止被登记在丢失移动电话的黑名单上等等。 四、攻击风险类 楼宇对讲移动通信网络中的威胁还有如:无线窃听、假冒攻击、完整性侵犯、业务否认和移动电话攻击等等,具体的描述如下: 无线窃听――窃听无线信道中传送的用户身份号,用户数据和信令信息; 假冒攻击――假冒移动用户欺骗网络端和假冒网络端欺骗移动用户; 完整性侵犯――更改无线通信控制信道中传送的信令信息; 业务否认――移动用户滥用授权、网络端服务提供商伪造帐单; 移动电话攻击――偷窃移动电话、更改移动电话身份号和克隆移动电话。 楼宇对讲移动通信网络中的安全技术从第一代模似楼宇对讲移动通信网到第二代数字楼对讲移动通信网的运行经验证明:楼宇对讲移动通信网络中存在的各种不安全因素不仅威胁到移动用户的隐私和经济利益,而且严重影响安防移动通信网络的正常运行,并损害到服务商和网络运行商的经济利益,为了保护各个层次的利益,移动通信网络必须采用相应的安全措施,提供足够的安全技术级别服务; 1.保密性安全技术服务可分为五类,其保密级别和目的如下: 用户语音保密性(级别1),目的――保护无线信道中传送的用户语音,防止被他人窃听。 用户身份保密性(级别1),目的――用户的真实身份,防止被无线跟踪。 信令数据性(级别1),目的――保护无线信道中传送的信令数据,防止被他人窃听。 用户数据保密性(级别2),目的――保护无线信道中传羝的用户数据,防止被他人窃听。 认证密钥保密性(级别2),目的――保护SIM和AC只存储的认证密钥,防止被他人窃取或“克隆”SIM。 2.认证性安全技术业务可分为三类,它们的具体描述如下: 用户身份认证性,目的的――鉴别移动用户身份。防止假冒用户; 网络身份认证性,目的――鉴别网络身份,防止主动攻击者假冒网络进行欺骗; 信令数据的完整性检测,目的――保护无线信道中传送的信令信息完整性,防止被他人篡改。 3.应用层安全技术业务 上述两类安全业务是在移动通信网络的访问层提供。随着安防移动通信网络类别培多和电子商贸发展,在应用层增设了安全技术业务,它们的具体描述如下: 实体身份认证――两个应用实体互相认证对方的身份; 数据源认证――接收方应用实体认证数据确实来自于发送方; 数据完整性认证――接收方应用实体确认接收到的数据没有被篡改; 数据保密性――保护两应用实体之间的数据通信,实现端到端保密性,防止流分析; 数据接收证明――发送方应用实体认证可证明接收方确实收到了应用数据。 五、移动电话保护 移动电话生成商为每部移动电话分配一个全球唯一的国际移动设备号IMEI,每当移动电话访问移动通信网络,它必须传其IMEI给网络端设备号登记处EIR;EIR检查庐IMEI是否在丢失和失窃移动电话的“黑名单”上,若在则EIR就传一个信令将该移动电话锁起来,此时使用者自己不能开锁,就不能继续使用这个移动电话,这个方法在很大程度上防止了非法用户捡来或偷来的移动电话滥用网络服务,而由丢失移动电话的合法用户付费,但是也有一些不法分子应用高科技工具改变偷来的电话的IMEI,从而通过“黑名单”检查。为防止修改移动电话的IMEI,移动电话生产商通常将IMEI设置在一个保护的单元――具有物理防撬功能的只读存储器。 后语 无线通信网络中存在的不安全因素对网络用户和网络经营者经济利益构成威胁,为保护他们的利益,无线电通信网络必须应用上述相关技术的安全业务来消除不安全因素给网络用户带来的威胁。随着无线通信技术不断发展,无线通信网络的应用不仅深入到国防军事、科研教育、医疗 卫生等国民经济诸多领域,并已深入到千家万户的日常生活。无线通信网络应用越广泛,它的安全性就越加重要。(文秘站整理) 安全技术论文:谈人工挖孔桩成孔安全技术 论文关键词:人工挖孔桩 安全施工 主要对策 论文摘要:湿陷性黄土地区人工挖孔桩施工安全技术,主要包括施工过程中应对各种不安全因素的注意事项,和施工过程中事故的类型分析及主要对应方法等。 人工挖孔桩成孔技术在水电施工中被广泛应用,但其安全技术问题却不可忽视,必须重视和加强。笔者所参与的延安供水工程,其招安调压池基础为人工挖孔桩,孔直径0. 8 m,最大深度达10 m。因挖空人员在地下施工,活动余地小,工作环境恶劣,情况复杂,因此人身伤亡事故极有可能发生,安全技术尤显重要。 1事故类型 (1)孔壁坍塌:当地下水位较高,地基土为渗透系数大的粉土、粉细沙等砂性土层或深厚的饱和淤泥质粘土,且无护臂,不能承受水、土侧压力,又未采取降水措施时,极易出现渗水、流砂、涌泥现象,最终可能造成孔壁坍塌。 (2)孔口落物:桩孔附近有堆积物未能及时清理,在人为或雨水冲刷下,物体落人孔内而造成人员伤亡事故。 (3)窒息中毒:下挖较深时,孔内可能积累大量有害、可燃气体;若桩位处原有害物质掩埋时未作相应处理,均会对人员构成伤害。 (4)触电伤亡:桩孔内施工面窄且多水、潮湿,若未作采用低于36 V的安全电压和安全灯,易发生触电事故。 (5)坠落孔内:孔口无盖板、护拦等防护措施或明显的标志,夜间又无足够照明,人员易失足掉人孔内。 (6)施工人员用麻绳、尼龙绳吊挂或脚踏孔壁上下及电动葫芦(或卷扬机)无自动卡紧保险装置也易发生事故。 (7)扩底塌方:桩扩大头完成后,没有及时进行桩体填筑,土体丧失稳定,出现塌方。 2主要对策 2.1地基勘察应注意事项 (1)地质各层的强度、厚度、透水性;地下水类型、水位变化情况、补充来源和有无侵蚀性等不良影响等。 (2)地下有无埋设物(电缆、煤气管线、上下水道等)障碍物(原构筑物基础、废钢铁等) (3)是否存在危害较大的滑坡、断层破损带、泥石流、崩塌以及强烈发育的岩溶、土洞等不良地质现象。 (4)有无缺氧、有害气体情况;有害气体的种类及其产生原因。 (5)相邻建筑物的高度、结构形式、基础形式、埋置深度等资料。 2. 2施工方面及图纸会审应注意事项 (1)成孔工艺的选择:人工挖孔桩较适用于地下水位以上的粘性土、填土、季节性膨胀土、自重与非自重湿陷性黄土,中间有硬夹层与砂夹层。在地下水位较高,特别是有承压水的砂土层、滞水层、厚度较大的高压缩性淤泥层和流塑淤泥质土层中施工时,必须有可靠的技术措施和安全措施。如用高压喷射注浆法、深层搅拌法、旋喷装等形成截水帷幕。 (2)人工孔桩最下中心距须小于3 d(d为桩直径);人工挖孔扩底桩扩底直径不宜大于3d,斜率为1/3-1/2,扩底最下中心距须大于1.5或D+1.0 m(D为扩端设计直径),以防相邻桩间土壁无法直立而坍塌。 (3)护臂通常为混凝土护臂,厚度不宜小于100~,混凝土强度等级不得低于桩身强度,护臂内等距放置6#8-8的直钢筋,上下节护壁间用钢筋拉结。孔不太深且土质密实时可采用砖护壁,但当土层松散或为流砂层时,则应采用钢护筒或钢筋混凝土沉井。 (4)地下水丰富且较浅时,需考虑井点降水。此时应分析对环境的影响,以免因地下水过采用引起地面下沉危机周围建筑的安全性。 2. 3施工注意事项 施工前和施工过程中,应认真检查设备的运行状态,遇异常情况应立即停止施工。当桩净距小于2倍桩径且小于2. 5 m时,应采用间隔开挖,排桩跳挖的最小施工净距不得小于4.5 m。 2. 3. 1孔口应采取措施 (1)井口应有专人操作垂直运输设备,孔口活动盖板和照明通讯排水通风设备等,并注意观察地面情况,随时与井底人员联系,不可任意离开井口。 (2)从孔桩开始开挖至浇灌混凝土前,停止施工时孔口应盖活动盖板并设置栏杆,做出醒目标志,夜间地面应有足够的照明。 (3)孔口处护壁应高出地面150 mm ,以防地表水、弃土、杂物等进人孔内护壁;厚度应大于200 m,以免来往车辆影响孔壁的安全。 (4)弃土出地面后立即运至堆土场,弃土、杂物等堆放位置距离孔口边不小于1.5 m。 2.3.2孔底应采取的措施 (1)孔底施工人员下人桩孔前须戴安全帽,连续工作不得超过4h。 (2)若遇坚硬的泥土和岩石时可使用风镐,但严禁采用爆破,以免对地基土有不良影响或破坏护壁而造成坍塌。 (3)孔底人员应注意观察孔内的水文地质、土壁和护壁等异变,发现异常情况应立即与孔口人员联系并采取措施处理。 (4)孔底积水较少时,可将泥水一起用吊桶提升至地面;若为大量渗水,则在孔底挖一集水坑用高扬程潜水泵排出桩孔外,抽水必须在孔底施工人员上至地面后进行。 (5)已扩底的桩,要尽快浇筑桩身混凝土,不能很快浇筑的桩应暂不扩底,以防扩底部位塌方。 2.3.3照明、通风、通讯方面的措施 (1)孔底照明采用100 W防水带罩灯泡,电压为36 V,用防水绝缘电缆引下,必须安装漏电保护装置。 (2)施工人员下人桩孔前,先用鼓风机通过输风管向孔底强制送人空气或氧气。还需经常检查孔内空气中是否含有可燃或有毒气体,土壤中是否含有有毒物质,如有此情况应查明其危害程度。 (3)桩孔较深时,孔口与孔底可通过对讲机、电铃等进行联系。 安全技术论文:电子政务系统运行问题及电子信息安全技术的引入 电子政务系统对于一个国家或者是一些地区的综合竞争有着重要的促进作用。因此,电子政务系统的安全运行受到了广泛的关注。由于电子政务系统在处理数据方面以及系统的运行方面,还存在着一些欠缺。因此,经常会遭受到一些恶意篡改以及网络攻击,致使电子政务系统的安全受到了较大威胁,也使得电子政务的效率与便利没有办法得到有成效的保证,进而给我国社会经济的发展以及社会的稳定带来了威胁。所以,相关的工作人员必须要加强对信息安全技术在电子政务系统中的运用分析力度,进而促进我国社会经济能够健康平稳的发展。 1 电子政务系统运用信息安全技术的需求 电子政府系统给我国的政府部门提供服务,政府一般会引进先进的信息技术与通讯技术,用信息化对管理以及服务进行加工,进而在网络系统里面将工作程序与结构组合在一起,全面拜托时间与空间的限制,继而给政府部门或者是社会上的一些专业合法机构提供最高效、最优质的管理与服务。就我国当前社会的发展从现状,电子政务系统在运用信息安全技术时,对其提出了相应的要求。 第一点要求就是要对使用者的身份进行相应的识别。主要是识别实体与通信数据的来源是否真实。电子政务系统运用时是否拥有较高的安全性,这对于各个单位或者是个人都有着直接的影响,关系到使用者自身的利益,要想保证电子政务系统可以顺利运行,识别信息系统管理的对象非常关键。第二点要求则是需要有效地控制访问权限。对访问权限进行控制是安全信息技术服务的内容,是为了阻止一些没有经过授权的资源被访问到,避免某些不合法的信息被储存,做好访问权限的控制能够给电子政务系统增设一道有效的防护墙。第三点是要求确保相关的数据资料不会被外来非法分子截获,杜绝相关资料出现外泄。在电子政务系统里面,会有很多数据资料是与政府部门与各个单位的机密文件有着联系。因此,信息安全技术必须要阻止没有经过授权的使用者得到数据资料,将控制访问系统以及机密相关系统融合在一起,就可以进一步为电子政务系统加设另外一道防火墙[4]. 2 电子政务系统运用过程当中存有的问题 2.1 对信息安全技术没有足够的重视 现如今随着科学技术的快速发展以及互联网的广泛应用,我国很多政府部门也开始关注网络系统的建设,十分看重网络给工作带来的便利,但是部分政府部门在运用网络系统时,并未将网路的安全考虑在内,甚至是直接忽视了网络系统的安全问题,致使信息安全技术一直停滞不前。电子政务系统的运用至今还不是特别的成熟,有很多重要的资料文件并未直接上网,加之安全技术涉及到的范围较广泛,无法用具体的指标对其进行合理的量化,存在较大的间接性与不可见性,导致使用者对信息安全技术的关注程度不高,也没有足够的重视,信息安全技术在管理上存在较大缺陷,最终导致安全漏洞进一步扩大。 2.2 电子政务成系统本身存在缺陷 政府部门中使用的计算机本身就是十分脆弱的,换句话讲就是电子政务系统本身存在一定的缺陷,系统本身存在一定的缺陷。通过具体分析后我们可以看出,计算机中的操作系统一般是运用Windows 2000、XP 以及 NT、等等,但是运用的系统一开始就存在很多漏洞。除此之外,运用的网络设备以及通信等也存在较多弱点。政府部门的内网、外网以及涉及到的公共服务网,这些网络环主要就是利用 TCP/IP 协议建立起来的,而该项协议的基础就是自由与开放,但是这项协议在网络管理、服务模式以及合理规划等方面全部都存在较大的安全隐患。因此,可以看出电子政务系统本身就存在缺陷,还需要相关的技术人员协议方面、系统方面以及设备方面等做出科学的改进。 2.3 信息安全技术在管理方面存在欠缺 由于网络系统的推广与运用,部分政度部门已经开始重视起信息安全技术的重要性,但是却忽视了管理体系的建设与完善,未充分意识到信息安全技术的关键是人为因素。管理体系的建设就是将人为因素与技术因素二者融合在一起,然后将安全技术的保障能力充分发挥出来。事实上我国现在的保卫工作以及安全管理工作都是比较弱的,许多政府部门的内部并未真正在制度方面、人员方面以及技术方面建立起很好的防范机制,没有合格的保护措施。内部人员基本上都会有对系统进行访问的权限,能够较为容易的躲过很多访问控制布置的障碍;很多网络维护者没有网络安全的意识,有的使用者甚至会不遵守安保的相应规定,把内网直接和因特网进行连接,以上这些情况都会给网路系统的安全带来较大的隐患[3]. 3 电子信息安全技术在电子政务中的应用 3.1 有效保证服务器安全 有效保证服务器的安全,主要表现在加密服务与应急方法两个方面。当管理员要对网站进行相应的管理与维护时,一定要先进行身份的识别,防止一些不法分子钻了漏洞,如果管理员在认证账户密码时,超过三次没有将密码输入正确,可以把该账户进行及时的锁定。此外,使用者所应用的密码需要每隔一段时间更换一次,只有这样才可以有效地保证账户密码不会被泄露。如果出现系统受到外来侵袭致使数据资料产生破坏等情况时,系统的应急系统应该马上启动,并发出相应的警告,也可以直接关闭服务器,降低破坏所造成的损失。 3.2 确保系统数据的安全 确保系统数据的安全,是电子政务系统安全防护的重中之重,所以在分析问题时,应当根据实际情况,对问题进行详细的分析,找到最合适的处理方法,尽可能地保障系统数据的安全。例如使用者在进行访问权限核实与审查的时候,需间隔一段时间就对电子政务系统做全盘扫描,把部分重要文件与机密信息全部存储到对应的服务器里面;提升对电子政务系统管理员对账户密码进行有效管理的力度,如果遇到网络攻击能够及时地做好各项备份工作。以上这些方法都能对网络正常运行过程中,出现的各类政务信息窃取、恶意攻击与数据丢失等等突发情况进行预防与解决,就算是发现系统受到了破坏,也能够将不良影响降到可控的范围内[1]. 4 结束语 通过上述文章内容,我们从中可以看出,现如今我国科学技术的发展非常快速,而网络技术也在不断的推陈出新,信息技术在电子政务系统中的运用也越来越广泛,涉及到的公文、保密信息也逐渐增多,但是因为我国电子政务系统的发展还处于初级阶段。因此,还存在很多需要解决的问题,特别是系统的安全问题,如果系统的安全问题受到了影响,那必将会对我国经济的发展以及社会的稳定带来威胁。所以,需要将信息安全技术运用到电子政务系统中,做好系统的安全维护工作,进而确保用户信息的安全,促进社会经济的健康发展。 安全技术论文:计算机信息管理技术在网络安全技术中的应用 在计算机网络应用过程中,网络安全是十分重要的一项内容,对计算机网络技术应用有着重要作用。为能够使计算机网络安全得到保证,并且使计算机网络得到更好应用,应当通过有效方法的应用保证网络安全,当前应用比较广泛,并且具有较好效果的就是计算机信息管理技术。在计算机网络技术应用过程中,应当有效应用计算机信息管理技术,从而真正使网络安全得到保证。 1在网络安全中计算机信息管理技术的重要性 随着当前社会科学技术不断发展及社会实际需要,计算机信息管理技术也开始出现,并且得到快速发展。在当前社会发展过程中,计算机信息管理技术占据十分重要的地位,并且有着不可替代作用,所以,在网络安全技术中应用计算机信息管理技术有着十分的作用。具体而言包括以下几个方面:第一,为能够与当前社会发展需求相适应,计算机信息管理技术应用是必须要求,计算机信息管理技术发展对社会上各个方面发展均具有一定促进作用,在当前社会经济发展过程中有着越来越重要的地位,计算机信息管理技术在当前社会上有着越来越广泛的应用,并且还将会有更加广泛应用,在这种社会发展形势下,更应当对计算机信息管理技术合理应用,使网络安全得到保证,从而使其更好服务于社会经济发展以及人们生产;第二,在保证网络安全方面,计算机信息管理技术属于实际需要,随着当前计算机网络技术不断发展,各类网络攻击也越来越多,导致计算机网络技术在实际应用中有很多问题存在,为能够使网络技术应用中各种安全问题得到有效解决,计算机信息管理技术的有效应用也就越来越重要,并且在保证计算机网络安全方面也有着越来越重要的作用。 2在计算机网络安全中信息管理技术应用现状 随着现代计算机网络技术快速发展,计算机信息管理技术在网络安全中的应用也越来越重要。在计算机网络技术实际应用过程中,应当对计算机信息管理技术加强重视,不断进行探索以及研究,将实际应用过程中所存在安全问题找出,在网络安全保障工作中应当积极落实计算机信息管理技术应用。在网络安全中计算机信息管理技术应用有着十分丰富的内容,比如域名以及IP地址等方面,这些内容对恶劣信息攻击均能够起到较好预防作用。对于网络安全而言,其所存在威胁因素具有多样性特点,并且具有不确定性特点,导致在监测计算机信息管理技术安全性过程中有混乱情况出现,甚至出现难以辨别情况。所以,在计算机管理技术使用应用过程中,对于突发问题应当做好相关准备工作,从而在处理问题方面能够保证科学性及快速性,可将问题有效解决。为能够使计算机信息管理技术在网络安全中得到更好应用,应该通过有效对策改善当前计算机管理技术应用现状,从而使计算机管理技术应用发挥更好效果。在信息化的时代下,计算机信息管理技术在计算机的实际运用中有着不可替代的位置,在网络安全中的实际应用越来越明显。在实际网络安全中的应用,应不断加强对计算机网络信息管理的重视度,在使用的过程中不断探索与研究,通过实际的操作发现问题,并解决问题,落实网络安全应用中的管理。 3在网络安全中应用计算机管理技术有效对策 从当前实际情况来看,计算机信息管理技术应用虽然取得一定成果,对当前社会发展起到一定推动作用,但在实际应用过程中仍有一些问题存在。所以,为能够使计算机信息管理技术得到更好应用,应当通过有效措施改善当前计算机管理技术现状,使其发挥更好效果,具体而言,可从以下几点着手。 3.1提升安全防范意识 从计算机网络应用实际情况来看,之所以有很多安全隐患存在,其主要原因就是由于人们的安全防范意识相对比较缺乏,为实际应用过程中未能够足够重视网络安全问题。所以,为能够使计算机管理技术有效运用得到保证,有关工作人员应当在安全防范方面提升自身意识。这样一来,在日常工作中才能够使工作人员将各种安全工作做好,从而不断促使在网络安全中有效应用计算机信息管理技术。因此,在实际工作过程中,可利用报告、讲座及培训等相关方式,使相关工作人员在计算机信息管理技术方面提高安全防范意识。 3.2对计算机信息管理技术加强管理力度 从当前实际情况来看,在网络安全中应用计算机信息管理技术,其需要解决的首要问题就是安全化管理,所以应当在这一方面加强关注力度。在计算机信息管理技术实际应用过程中,通过在安全化管理方面加强力度,有利于其应用安全度的提高。对于加强计算机信息管理技术的管理力度而言,其实质是对管理理论及内涵的进一步延伸,使其扩充至安全问题预防及防范体制与机制中,这一点也是必须对其加强关注的一项重要因素。在当前社会发展过程中,计算机信息管理技术有着十分广泛的应用,所以其整体信息系统具有十分明显的现代化特点,对于计算机信息管理技术体系而言,其中所存在信息化因素比较多。对于体系中不同环节以及部位,相关工作人员应当牢固把握,并且应当深层次了解,从而对计算机管理技术加强管理力度,重点防范不良因素。3.3对操作系统加强安全防护在计算机信息管理技术实际运用过程中,一个必不可少部分就是操作系统,在其正常工作过程中有着十分重要意义。然而,在实际应用过程中,网络操作系统也很容易有漏洞出现,很容易导致各类安全问题发生。所以,在计算机信息管理技术实际运用过程中,对于操作系统应当实施相关安全防护,从而使网络安全性得到有效提高。比如,在实际应用过程中可建立安全防护系统,对于网络操作系统中一些安全漏洞的存在,能够及时发现,并且进行适当修补,从而尽可能避免各种病毒入侵。此外,对于网络中相关安全性产品,比如入侵检测、防火墙及VPN等,可实行统一管理,从而建立完善操作系统日志,能够分析网络中潜在安全隐患,并且能够进行预防,从而使网络安全性得到保证。 4结语 计算机网络技术在当前社会发展过程中有着越来越广泛的应用,因而保证计算机网络安全也就越来越重要。在计算机网络技术应用过程中,应当对计算机信息管理技术进行合理有效应用,对计算机网络中所存在安全隐患进行有效分析及预防,从而使计算机网络安全性得到提高,使网络完全得到保证,使其及社会各个领域内均能够得到更好应用,促进社会进步与发展。 安全技术论文:关于建筑施工单位起重机械的安全技术性能 建筑施工起重机械(塔式起重机、施工升降机等)是以间歇、短时、重复的工作方式,通过吊钩、吊笼等取物装置,对重物进行起升、下降或水平移动的机械设备。 建筑施工起重机械工作中,其金属结构和各工作机构的主要受力部件受到频繁的拉伸、压缩、弯曲、扭曲、剪切、摩擦等力的作用,这种交变载荷也可称为疲劳载荷,其应力循环次数较大,各主要受力部件容易产生疲劳损伤,这是一种疲劳失效现象。发生疲劳失效时一般没有明显的塑性变形,它总是发生在局部高应变区内。当这种局部高应变区中的峰值应力超过材料的屈服强度时,晶粒之间发生了滑移和位错,逐渐产生了微裂纹。这种微裂纹不断扩展,形成了宏观的疲劳裂纹。 金属结构的各弦杆、拉杆、撑杆等部件由于运输、拆装、存放等不当,也容易产生塑性变形;其旋转部分和运动装置,由于磨损会导致有效受力截面的减小;此外,建筑施工起重机械都在露天工作,经常承受风吹、日晒和雨淋,其金属结构部分随着使用年限的增加,如果保养不当,其腐蚀程度也会与日俱增。金属结构和各工作机构的疲劳程度、变形、磨损程度和腐蚀程度,均严重影响其安全技术性能。其影响程度与该建筑起重机械使用时的利用等级、载荷状态、使用环境、存放环境和使用年限有关。 国家标准gb/t 13752-92 《塔式起重机设计规范》 4.1.1.1条规定:“塔式起重机设计寿命应根据其用途、技术、经济及淘汰更新等因素而定,一般可按15-30年计算。 国家标准gb5144-94《塔式起重机安全规程》4.6条规定: 1、起重机主要结构件由于腐蚀而使结构的计算应力提高,当超过原计算应力的15%,则应予报废。对无计算条件的当腐蚀深度达原厚度的10%时,则应予报废。 2、起重机主要受力构件如塔身、臂架等,在失稳或损坏后经更换或修复,结构的应力不得低于原计算应力,否则应予以报废。 3、起重机的结构件及其焊缝在出现裂纹时,应分析其原因。根据受力情况和裂纹情况采取加强或重新施焊等措施,阻止裂纹发展,对不符合要求的应予报废。 根据笔者的经验,使用较频繁的、工作较繁重的建筑起重机械的金属结构、各工作机构的主要受力部件,如吊臂上、下弦杆与斜拉杆的焊缝和热影响区,吊臂销接座及销接头与上、下弦杆的对接焊缝,吊臂、平衡臂拉杆焊缝;标准节和顶升套架的焊缝和热影响区等部位,短则3、5年,长则在无损检测中都发现过有不同程度的疲劳裂纹存在,这种疲劳裂纹比较细小,大多出现在工件表面,仅凭肉眼较难发现。在裂纹形成的初期,对于设备的正常使用无任何影响,不会出现异常状况,导致结构破断,但是对于使用年限较长的起重机,主要受力构件的焊缝及其热影响区长期受到交变应力的作用。疲劳裂纹会大量增加并不断扩展,当结构疲劳损伤积累到一定程度后,遇到超载、超力矩,大风等偶发事件,细小的疲劳裂纹就可能迅速扩展,造成主要受力构件的焊缝或热影响区撕裂,导致受力截面减小,当缺陷处承受的最大应力超过其屈服强度时,就会引发突然断裂的事故。 建筑起重机械的安全技术性能评估,就是针对使用年限较长的建筑起重机械的金属结构、各工作机构、重要零部件、电气元器件、安全保护装置等,根据国家或行业相关标准进行检验、检测与评定。发现问题,及时处理,避免发生重大恶性事故并延长建筑起重机械的使用寿命。其具体做法如下: 一、金属结构几何尺寸的检测与评定 1、塔式起重机的标准节、基础节、吊臂、平衡臂,顶升套架、塔顶,回转塔身,施工升降机的标准节、基础节、吊笼承载梁、导轨架等的几何形状尺寸及变形测量。 2、根据相关标准和设计图纸的要求对几何形状尺寸进行评定,以确定是不是要进行几何变形处理或报废。 二、金属结构的外观检查、测厚、无损检测 1、金属结构,主要受力部件的焊缝及热影响区打磨,去掉油漆、锈蚀,用10倍放大镜进行检查,可疑部位进行磁粉探伤或超声波探伤抽查。 2、锈蚀较严重部位,打磨后进行超声波测厚。 3、对于无损检测及测厚发现之问题,根据相关标准进行评定。 三、主要零部件检验及评定 1、塔式起重机的起升机构的吊钩、卷筒、滑轮、制动器、减速机、电动机、联轴器等的检验及评定。 2、塔式起重机的变幅机构的电动机、减速机、联轴器、制动器、卷筒滑轮等的检验及评定。 3、塔式起重机的回转机构、电动机、减速机、联轴器、制动器、开式齿轮等的检验及评定。 4、施工升降机的驱动板、齿轮、齿条、滑轮等的检验及评定。 四、电器系统的检验与评定 1、配线与部件、电机及部件的绝缘电阻测量与评定。 2、控制与操作装置的检验与评定。 3、电气保护装置的检验与评定。 4、照明与信号的检验与评定。 五、液压顶升系统的检验与评定 六、性能试验、结构试验、安全保护装置试验与评定 1、空载试验。 2、载荷试验。 (1)额定载荷试验。 (2)超载25%试验。 (3)超载10%动载试验。 3、结构试验 结构变位测量:独立高度状态下最大额定起重量及1.25倍最大额定起重量允许的最大幅度时,起重臂根部的水平变位测量和起重臂端部的垂直变位测量。 必要时进行独立高度状态下最大额定起重量及1.25倍最大额定起重量允许的最大幅度时;小车位于吊臂中点额定起重量及1.25倍额定起重量时;最大幅度的额定起重量及1.25倍额定起重量主要结构件的静应力测试。 4、安全保护装置试验与评定 (1)塔式起重机的起重量限制器、力矩限制器、上升极限位置限制器、变幅限制器、回转限制器、小车变幅断绳保护和断轴保护的试验与评定。 (2)施工升降机防坠安全器校验,吊笼行程上限位开关、吊笼行程下限位开关、极限开关、防坠安全钩、防断绳开关的试验与评定。 (3)电气安全保护装置、零位保护、断错相保护、过流保护、短路保护、失压保护、过压保护、欠电压保护等的试验与评定。 七、根据以上检测、检验评定结果和性能试验、结构试验、安全保护装置试验与评定的结果,提出整改措施及安全技术性能评估结论。 评估结论: 符合要求,可以使用; 整改后可以使用; 降载使用; 建议报废。 委托方应提供设备的制造单位资格证明、产品合格证、安装使用维护说明书、图纸等随机文件、大修或改造资料和安装使用过程中的事故记录。并负责金属结构探伤检测部位的表面处理工作(打磨)。 安全技术论文:电子商务中的信息安全技术及机制 摘要:电子商务(Electronic Commerce)是90年代初期在美国等发达国家兴起的一种新的企业经营方式,它是一种通过网络技术的应用,快速而有效地进行各种商务活动的全新方法。 关键词:电子商务;信息;安全 电子商务(Electronic Commerce)是90年代初期在美国等发达国家兴起的一种新的企业经营方式,它是一种通过网络技术的应用,快速而有效地进行各种商务活动的全新方法。传统的电子商务指人们通过计算机及计算机专用网络进行商贸活动,例如电子资金转帐、远程购物、电子合同、电子化海关进出口报关、电子化税务申报等等。如今, 电子商务的范围更加广泛。基于因特网上的电子商务不仅指基于Internet网上的交易,而且指所有利用Internet、Intranet技术来解决问题、降低成本、增加价值并创造新的商机的所有商务活动,包括从销售到市场运作以及信息管理筹备各个方面。因此,电子商务的对商业的影响越来越大。 然而,随着Internet的高速发展,其开放性、国际性和自由性在增加应用自由度的同时,也使安全成为一个日益重要的问题。这主要表现在:开放性的网络,导致网络的技术是全开放的,因而网络所面临的破坏和攻击也是多方面的,如何保护企业和个人的信息不被非法获取、盗用、篡改和破坏,已成为所有Internet参与者共同关心的重要问题。企业与消费者对电子交易安全的担忧已严重阻碍了电子商务的发展,为了消除这些顾虑,必须保证企业与消费者在进行电子商务时双方的利益不受侵害。 按照安全策略的要求及风险分析的结果,电子商务中的信息安全系统由以下几个方面组成: 物理安全、网络安全、信息安全。 物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。 网络安全可以分成三类:系统安全,指主机和服务器的安全,主要包括反病毒、系统安全检测、入侵检测(监控) 和审计分析;网络运行安全,是指系统要具备必须的针对突发事件的应急措施,如数据的备份和恢复等等;局域网或子网的安全主要是访问控制和网络安全检测的问题。特别说明,各种黑客与防火墙主要属于网络安全的相关范畴。 信息安全涉及到信息传输的安全、信息存储的安全以及对网络传输信息内容的审计三方面,当然也包括对用户的鉴别和授权。这里主要对信息安全技术进行概括介绍。 在信息安全涉及到的几个方面中,为保障数据传输的安全,需采用数据传输加密技术、数据完整性鉴别技术;由于网络的开放性,为避免数据被截获,泄漏机密信息,重要的信息、文件等数据在网络上进行传输时都要按照一定算法进行加密。目前,主要的加密技术分为两类,即对称加密和非对称加密。对称密钥加密,又称私钥加密,即信息的发送方和接收方用一个密钥去加密和解密数据。它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。非对称密钥加密系统,又称公钥密钥加密。它需要使用一对密钥来分别完成加密和解密操作,一个公开,即公开密钥,另一个由用户自己秘密保存,即私用密钥。信息发送者用公开密钥去加密,而信息接收者则用私用密钥去解密。公钥机制灵活,但加密和解密速度却比对称密钥加密慢得多。数据完整性鉴别技术是确保信息完整性,采用的方法大多是收错重传、丢弃后续包的办法,主要有报文鉴别、校验和、消息完整性编码MIC(Message Integrity Code)。 为保证信息存储的安全,须保障数据库安全和终端安全;计算机信息系统中存储的信息主要包括纯粹的数据信息和各种功能文件信息两大类。对纯粹数据信息的安全保护,以数据库信息的保护最为典型。而对各种功能文件的保护,终端安全很重要。 信息内容审计,则是实时对进出内部网络的信息进行内容审计,以防止或追查可能的泄密行为(为了满足国家保密法的要求,在某些重要或涉密网络,应该安装使用此系统)。 对用户的鉴别是对网络中的主体进行验证的过程,通常有三种方法验证主体身份。一是只有该主体了解的秘密,如口令、密钥;二是主体携带的物品,如智能卡和令牌卡;三是只有该主体具有的独一无二的特征或能力,如指纹、声音、视网膜或签字等。 保护信息安全所采用的手段也称做安全机制。所有的安全机制都是针对某些安全攻击威胁而设计的,可以按不同的方式单独或组合使用。合理地使用安全机制会在有限的投入下最大地降低安全风险。 网络中所采用的安全机制主要有: 1.加密和隐藏机制:加密使信息改变,攻击者无法读懂信息的内容从而保护信息;而隐藏则是将有用的信息隐藏在其他信息中,使攻击者无法发现,不仅实现了信息的保密,也保护了通信本身。 2.认证机制:网络安全的基本机制,网络设备之间应互相认证对方身份,以保证正确的操作权力赋予和数据的存取控制。网络也必须认证用户的身份,以保证正确的用户进行正确的操作并进行正确的审计。 目前,数字证书认证机制在电子商务中的网上银行、网上证券、网上缴税、网上保险、网上购物、网上贸易、网上招投标、电子商务交易平台、安全电子邮件、期货交易和网上票务等B2B、B2C安全管理业务以及电子政务等各种领域得到了广泛的应用。数字证书是为了防止不法分子诈骗采用的强身份鉴别技术。可以避免密码或口令容易泄露或被攻破的缺点。 3.审计:防止内部犯罪和事故后调查取证的基础,通过对一些重要的事件进行记录,从而在系统发现错误或受到攻击时能定位错误和找到攻击成功的原因。审计信息应具有防止非法删除和修改的措施。加强制度和岗位以及内外的审计是非常重要的 4.权力控制和存取控制: 主机系统根据需要赋予不同的用户不同的执行权利。严格控制用户不能越权操作。 5.完整性保护: 用于防止非法篡改,利用密码理论的完整性保护能够很好地对付非法篡改。完整性的另一用途是提供不可抵赖服务,当信息源的完整性可以被验证却无法模仿时,收到信息的一方可以认定信息的发送者,数字签名就可以提供这种手段。 6.业务填充 无业务时发送干扰数据,即发送无用的随机数据。减少攻击者通过通信流量获得信息。增加密码通信的破译难度。 以上简要的介绍了电子商务中的信息安全技术及信息安全机制。电子商务正以其低成本、高效率、高质量正逐步被广大企业所接受。而电子商务的安全性问题一直是电子商务令人担心的方面和关注的焦点,也将成为电子商务全面推广的主要障碍。因此我们要不断改进电子商务中的信息安全技术,提高电子商务系统的安全性和可靠性,促进电子商务的蓬勃发展。
在以就业为导向的中职教育教学活动中,开展计算机教学活动,应该特别注重培养学生的实践能力。微课是一种现代化的教学方式,具有诸多优势,将其应用于中职计算机课堂教学活动中,可以极大地调动学生的学习主动性,使得学生能通过画面、视频来动态地掌握专业知识,满足计算机专业教学的需求。因此,在实际中,中职计算机课程教师也需要结合教学现状,合理地应用微课,从而更好地促进学生发展。 一、微课概述 微课是立足于现代信息技术产生的教学方式,其授课时间相对比较短,一般只有10~15分钟,要求学生可以在很短的时间内集中精力学到相应的知识。微课具有教学时间碎片化的特点,学生完全可以在休息、娱乐期间进行学习,不断积累,从而逐步提升自身的综合水平。微课教学主要是针对教学过程中的某一个知识点、某项内容进行设计的,教学目标十分清晰,有利于学生掌握学习的重、难点,促进学习效果的提升。教师在课堂教学过程中,也可以利用微课,对教学中的重、难点进行集中讲解,提升课堂教学效果。此外,微课的教学形式呈现多种多样的状态,在课堂上,教师可以将自身的教学视频录制下来,制作成微课,同时教师还可以在网上下载相应的教学案例,为学生提供丰富的学习素材,以全面调动学生的学习热情,激活学生的学习活力,促使学生更好地掌握知识。 二、中职计算机教学现状分析 1.教学模式陈旧 从中职计算机教学现状看,还存在教学模式陈旧的问题。在教学过程中,教师依然采用传统的灌输式教学模式,学生不愿意听讲,整个课堂气氛也十分沉闷,极大地限制了中职计算机教学效率的提升。在中职计算机课堂教学中,教师大多采用演讲、演示的方式,对于抽象的计算机理论知识,学生往往会感觉十分枯燥,难以主动融入课堂。这种陈旧的教学模式也使得教师难以充分掌握学生的学习情况,无法针对学生的当前状况进行教学方案调整,从而影响实际教学效果。 2.教学内容难度大 对于中职学生来说,其文化功底相对于高中生、本科生还比较差,而计算机专业课程是一项专业性极强的学科,对于具体的操作过程和操作技巧学生不是一学就会,需要反复学习和揣摩。从当前中职计算机课程教学内容看,大多是依据大专计算机课程内容设置的,其难度与学生的实际情况不匹配,很多学生在学习过程中会感觉十分吃力,从而在一定程度上限制了学生学习水平的提升。 3.学生基础差 对当前中职计算机教学情况进行分析,发现学生的基础相对比较差,普通高中的招生人数逐渐增多,这也使得中职院校学生的生源质量在一定程度上受到了影响。有的学生在入学之前学过了部分计算机知识,但是也有的学生在此之前根本没有接触过计算机,这就导致在实际教学活动中,教师会遇到诸多困难,影响教学质量。 三、微课在中职计算机教学中的应用 1.微课的教学设计 中职计算机专业教师在进行微课教学设计时,应该先对学生的学习水平、知识结构、教学目标等进行全面分析,从中选出适宜的教学内容,这样才可以更好地发挥出微课的作用。一般情况下,教师应该着重选择重、难点的知识内容,并且保证微课教学内容的完整性,使得学生可以通过微课掌握更加系统的知识点。微课教学其实也是一种教学手法,因此也具有一定的目标性,这就要求中职计算机教师必须设置实事求是的教学目标,从而对微课教学提供良好的指引。此外,在中职院校教学中,对于学生的实践能力也有一定的要求,因此,在微课设计中,中职计算机教师还需要填入相应的实践性问题,通过声音、视频、图片等多样化的素材,指引学生可以在微课中掌握相应的计算机知识。 2.微课的制作 在进行微课制作时,首先要做好工具准备工作,包括耳麦、微课录制软件、PPT、计算机等,这些准备必须在正式制作微课前做好,便于微课录影。其次,计算机教师需要进行微课材料收集工作,要对微课教学内容进行全面分析,以此为依据,通过自主设计、网络查找等方式,对微课内容材料进行整理收集,并确定每一段内容的呈现时间、顺序。再结合微课内容,进行PPT制作,特别是教学的重、难点知识更应该利用PPT展现出来。在微课制作过程中,教师需要保证微课讲解会随着PPT播放同步进行,讲解语言要有趣、生动,微课内容要具有启发性,带给学生相应的思考、启发空间;同时在微课内容上,还应该设置相应的问题,对学生的学习成果进行现场测试,便于教师掌握学生的学习情况。 3.微课的使用 在中职计算机课程教学中,微课的应用是十分多样的。首先教师可以利用微课来辅助传统教学活动的进行,在课堂上,教师可以利用微课将重、难点知识展现出来,让学生根据微课内容来学习知识,对于学习中存在的疑问,教师可以让学生通过自主探究、合作讨论等方式解决,而教师则可以将更多的时间放在学生实践能力指引上。其次,教师可以在课堂结束后,利用微课开展课堂总结活动,让学生能根据微课内容巩固自己在课堂上学到的内容,同时也加深学生对于知识的感悟、理解。此外,教师还可以在课堂讲解前,将微课发给学生,让学生自主学习,提升学生的自学能力。 四、微课在计算机实训教学中的应用策略 1.在课前预习中的应用 随着现代技术的发展,智能手机、平板电脑等已经广泛应用于中职学生群体中,因此,中职计算机教师在开展实训教学前,可将微课视频上传到班级网上,让学生自主下载观看学习,提前掌握实训的内容和重点,并详细记录自己不清楚的地方,在课堂上有针对性地提问,提升自身学习效果。同时,学生还可以在课前利用微课提前掌握计算机实训的操作步骤,便于进行高质量的实践学习,促进学生实践能力的提升。微课具有反复观看、随时观看的特点,学生在课前预习中,对于不清楚的实践操作环节,可以通过反复观看、多次揣摩的方式,来了解实践操作要求。 2.在课中教学的应用 从当前中职计算机专业实训教学的现状看,教师大多会采用项目教学法、任务驱动法。而在实践中,中职计算机教师还可以将微课融入这两种教学方式中,通过微课把项目任务的具体操作过程、操作方法、技巧展示出来。在制作微课时,教师应该全面掌握学生的学习情况,针对学生学习中遇到的重、难点问题,进行集中讲解,并配备相应的操作步骤、知识分解点,使得学生可以通过直观的小知识点来掌握重、难点内容。在中职计算机实训教学中,教师需要结合教学进度、教学需求,合理导出微课,让学生根据微课中的操作指引,逐步完成相应的实训任务,掌握实训技能,促进学生实训效果的提升。 3.在课后训练中的应用 微课一方面具有短小精炼、针对性强的特点,另一方面还可以打破时空局限,让学生反复观看。在中职计算机实训教学中,单纯依靠课堂上的几十分钟很难保证学生实践技能的提升,学生必须在课后利用空余时间反复进行练习、操作,这样才能全面提高实践操作水平。因此,计算机教师可以将课后训练内容、操作要点等结合起来,制作成相应的微课,让学生根据微课内容进行自主实践训练,这样极大地提升了学生的课后实践效果。此外,教师还可以根据学生的兴趣爱好,设计出具有拓展性的训练任务,让学生在拓展训练中提升自身的实践操作水平。综上所述,微课是一种十分有效的教学模式,将其应用到中职计算机课程教学中,一方面可以促进当前中职计算机教学改革的深入,另一方面还可以全面调动学生的学习热情,促使学生可以更加积极主动地参与到课堂中,培养学生的综合素养。在实际教学中,教师应该将微课与其他教学方式合理地结合起来,力求培养出计算机专业知识扎实、实践操作水平高超的综合型人才。
随着现代化互联网信息技术不断深入研究,计算机不再是一种高端技术机器,其被广泛应用在各个行业领域、家庭生活中。为了城市运行和居民生活带来众多便利同时,长时间、高负荷的运作会造成各种计算机故障问题,浪费了大量社会人力、物力资料,甚至危及计算机使用者的人身安全,则计算机维修技术逐渐成为社会广泛关注的内容,也成为计算机行业发展的重要内容之一。 1计算机维修技术及故障种类 1.1计算机维修技术 1)无息维修技术。计算机突然发生故障后,在系统显示空白或无任何提示信息的情况下,一般采用无息维修技术,先对支持计算机供电系统进行检查,然后检查计算机的核心系统和结构,检查的顺序依照不同计算机运作而不同,由于花费时间过长,则在维修过程可根据计算机警报对故障位置大体判定[1]。2)信息维修技术。这种维修技术是针对虽然出现故障位置,但是故障问题并不严重,计算机依旧可以使用,并通过自身系统能将相关运行信息展现出现的情况。维修人员能够通过这些信息判定计算机在故障原因,进而对计算机进行资源修改、重新安装驱动等操作。3)检查运行环境。有的计算机故障并不是来自计算机运行内部,而是来计算机的外部结构、连接电线等等。因此,在对计算机内部进行维修之前,可以先对计算机运行环境进行检查,确保没有问题,再进行下一步维修。 1.2计算机故障种类 计算机故障种类可以分为四种:器件故障、介质故障、机械故障和人为故障。器件故障的主要表现为计算机无法开机,原因主要来自于计算机内部电压、功率不足或系统主线、处理器破损,进而造成电源和总线位置出现故障;介质故障主要是指计算机的硬盘、软盘在各种因素影响下,出现残缺和破损,造成所存储信息数据丢失;机械故障主要是指计算机外部个别结构在长时间使用情况下所出现故障问题;最后人为故障,一则是计算机运行参数调整错误,系统无法正常运行而造成故障,二则是人为操作不当造成的计算机故障问题。 2计算机故障诊断方法 通过以上的分析,了解到计算机故障以及几种维修技术,从大量实践研究中发现,目前计算机故障诊断的方法,主要都是以计算机运行过程中存在的一些特点为原理,辅助相关检测机器所得到的判定结果。在计算机具体的故障诊断中,应根据计算机故障的实际情况实施有效的诊断方法,才能将故障诊断方法的作用充分发挥出来,及时发现计算机故障及隐患,具体方法为以下几种[2]。 2.1电压测量法 电力能源是计算机运作的基础能源,计算机内部运作复杂,不同功能区线路不同、芯片不同,进而造成电力能源在经过这些功能区时,线路中电压会出现不同程度的变化,一旦电压变化过大会造成计算机芯片运作不稳定。因此,一般计算机运行时功能区的电压会有固定的变化范围,电压测量法就是利用电压检测工具,对计算机内容不同功能区域之间电压变化进行测量,再对比计算机在正常运行情况下的电压变化,一旦发现数据变化差异大,就可以一区域一区域缩小检测范围,最终精准找到故障位置。 2.2观察法 观察法判断计算机故障,主要是依赖计算机维修人员长时间维修所累积的经验,由于不论是那种故障问题造成的计算机运行问题,维修人员都需要从主机电源开始检查,其是计算机运行的主机和重要位置,一旦运行过程中出现故障问题,主机电源位置的金属膜电阻就会因为短时间内接触过大电流,而造成电阻变为黑色,甚至出现损坏[3]。这种故障判定方法能够大致判定计算机故障可能出现的位置和造成问题的原因,故障判定过程简单、快速,但是存在一定判断错误的可能性。 2.3分割法 若是计算机维修人员在初步判定计算机故障大体位置后,想要进一步确认和证实计算机故障位置,就可以利用分割法进行,将计算机几大局部拆开,注意不要影响计算机其它部分的运作,局部细分功能区、元件,然后将所初步判定故障区域位置更进一步细化,利用插件运行的诊断来判定故障的具体位置,准确性高。但是该方法对于维修人员的操作水平要求严格,且这种故障判定方法时间花费过长,不适合在短时间急需计算机维护的情况。 2.4冷热稳定性检测法 这既是一种计算机故障判定方法,也是一种检测计算机内部元件性能的方法,因为其检测的原理是在计算机元件散热的基础上实行的,计算机在运作过程中,各个元件是会散发出大量热量的,然而并不是所有元件都能够正常散热,就会造成计算机内部出现温度不同情况,从而引发故障问题,则可设置冷热两种温度环境,检测和记录计算机不同功能区在温度中的变化情况,进而判定计算机故障的范围,也能判定不同元件的耐高温性能。 2.5替换原件法 计算机的外设数据,是计算机自身运行系统所带有的一种能够监控计算机各个元件运行情况的数据显示,计算机使用者能够通过数据的变化,了解和掌握计算机各个重要构件和元件的运行情况。而替换元件法就是利用了这一运作原理,先是大致判定出现故障元件,并同时记录此时计算机运行情况下外设数据的信息,再将怀疑造成故障的元件和其他元件之间进行位置交换,使得计算机正常运行,对比前后两种情况下,计算机外设数据的变化,来判定计算机出现故障的位置。 2.6元件敲打法 元件敲打法主要是针对于计算机的硬件问题,一般计算机组成层较多、元件零件也较多,则计算机建设时为了保障计算机使用和运行的安全性和稳定性,会牢牢进行组合和连接。但是长时间、高负荷的使用情况下,其会受到来自人为因素、运行温度和自然因素原因,造成计算机结构之间出现松散、脱落,且在短时间内不会对计算机正常使用造成一定影响,而通过敲打初步判定的怀疑元件位置,既能查询计算机硬件问题,同时也能发现计算机内部的隐藏问题。 3结语 随着计算机种类和数量的增加,相应的计算机故障种类也在不断的增加,这些故障不仅仅影响居民正常通讯往来、城市基础设施运行,还影响着电子商务、智能化系统等一系列依赖计算机的技术发展和研究。因此,计算机企业应当重视计算机维修所在的必要性,针对不同故障情况拓展更多、更好的维修技术,并优化各种维修技术和措施,不断总结计算机种类、技术和系统开发中存在的不足,提升自身计算机结构和使用的质量水平,为推进我国计算机行业发展提供坚实的支撑力量和发展动力。 参考文献 [1]侯杰,董宁,顾天一.计算机检测维修与数据恢复技术及应用[J].信息与电脑(理论版),2019(10):145-146;151. [2]张运浩.浅谈电子应用技术在计算机硬件维修中的作用[J].计算机产品与流通,2019(6):73-74. [3]金鑫.针对计算机故障诊断及维修技术的分析[J].电子制作,2014(12):71-72. 作者:申桐 单位:贵州省电子信息技师学院
农业机械自动化篇1 1农业机械自动化技术应用现状及意义 农村农业的发展是我国实行新农村建设,促进社会转型,提高农业生产效率的根本保障。农业机械自动化在科技迅猛发展的今天,拥有绝对的可能性和必要性,为了保证农业机械自动化实现与时代的良好接轨,调整农业生产方式,升级农业生产技术设备变得十分迫切。农业的发展对于社会的平稳发展是必不可少的,我国是农业大国,于我国而言,农业生产水平是机械化与信息化发展的最好体现,只有提高农业生产的机械自动化水平,增加智能化、自动化技术设备的应用,才能为农民减轻负担、创造收入,最大限度地为社会创造效益。相比国际先进水平,我国的农业现代化起步晚、程度不高,这归根于农民在农业生产的传统思想没有得到转变,不注重机械化和自动化。传统的小型农场或以家庭为单位的生产模式决定了管理粗放、机械化水平低、劳动强度大的特点,这与中国农业机械自动化技术的蓬勃发展形成反差。推动发展农业机械自动化的应用刻不容缓,为了提高人民的生活水平,满足国家的发展需求,必须向世界先进水平学习,促进农业生产的思想解放和农业科技的发展,从而在竞争激烈的当今社会满足物质层面的需求。 2农业机械自动化发展中存在的问题 我国农业机械技术发展起步晚,各地区水平差距大,应用推广也不是一帆风顺的,尚且存在各种各样的问题与困难。首先,由于受到传统生产模式的影响,农民存在一定程度的思想落后现象,没有体会到提高机械设备自动化的重要性,也就不会主动增加投入去升级设备,也直接造成了农业自动化机械无可用之处的现象。其次,在农业生产现代化进程中,农业机械的研发环境并不适宜,存在资金和技术等方面的困境,这实际上是国家对于农业生产科研的支持力度不够,实验室的配套设备不到位,限制了科研工作的有效进行。此外,自动化技术的应用对科学技术水平有很强的依赖性,农业科技水平很大程度上是综合科技水平的体现,农业机械科技的发展还需要强大的科技水平做支撑。综合来看,我国农业机械制造水平低、设备研发尚处于较低水平、农业机械设备需要的时间精力巨大,都是促进农业机械自动化的重要因素。 3农业机械自动化技术的优化措施 3.1加大计算机技术的应用 农产品的养成和收获因其需要做的工作繁多,需要消耗许多资源和精力。计算机技术是目前新科技研究的重要领域,计算机视觉技术作为一种新的突破,在农业生产领域中取得了良好的效果。借助于定位系统和图像识别技术,在农业生产的各个环节都发挥着重要的作用,减轻了工作量、提高了生产效率。我国尝试计算机技术控制发展尚且受到一定的技术层面和物质层面的限制,但在整体科学技术水平不断发展的大背景下还是有着很可观的发展前景。 3.2提高施肥与灌溉技术自动化 由于我国水资源短缺、水资源分布不均衡的特点,使得农业生产中对水的利用不得不慎重而仔细。促进农业发展既是社会生活的基本要求,也是发展农业必须面临的问题,也是提高灌溉技术自动化的指导思想。又由于灌溉技术在农业生产中的重要作用,因此改革灌溉技术是农业生产自动化的首要任务。依赖灌溉设备的基础,施肥技术面临同样的问题,如何实现肥料的精准投放、减少流失损耗,既是节约资源,也是可持续发展和环境保护的有效途径。 3.3实现农业精准化和信息化 信息化是依赖于大数据和数据分析处理的技术发展趋势,农业生产的信息化对信息采集、信息处理有着很高的要求。保证数据的准确性和全面性,是总结农业生产规律、探索数学模型以指导农业生产的根本保障。而农业生产的精准化是机械自动化农业区别于传统农业的重要特点,农业生产自动化与精准化密不可分。对精准农业的研究包括气象分析、小环境监测等,也同样依赖于科技创新。 4结论 农业作为我国经济建设和发展的基础产业,在国民经济中的重要地位不言而喻,结合时代背景,加大“互联网+”的融合,为农村农业生产开创新局面。提高农业生产的自动化、精准化、信息化,必将促进农业经济的转型,为农业生产的科研工作人员注入新的动力。 作者:付博文 单位:齐齐哈尔工程学院 农业机械自动化篇2 农业机械自动化技术的出现,不仅在改善农业生产技术、减轻农民劳作压力方面展现出重要的作用,更在一定程度上推动了我国农村经济水平的提高。笔者结合自己多年相关工作经验,就农业机械自动化技术要点及优化应用提出建议。 1农业机械自动化技术概述 农业机械自动化技术主要指的是在农业生产中,以机械设备为主体,按照既定的指示完成农业生产活动。现阶段,在我国农业领域,比较常见的农业机械自动化技术有农业自动化控制装置、无人操作装置、农业机器人等。就目前这些农业机械自动化技术在全国农村地区的推广效果看,农民群众对这些技术的认知和了解程度逐步提高,对各类农业机械自动化技术的应用率也在不断提高[1]。 2农业机械自动化技术的特征 1)农业机械自动化技术都是既定的生产技术,其会根据农业生产的需求作出各种指令,具备非常强的机械性,受各方面因素的影响程度较小,在农业生产中的应用范围非常广泛。2)农业机械自动化技术具有非常强的灵活性。农业机械自动化技术的应用范围并不是一成不变的,其会根据不同地域、自然环境、农业种植与收割需求调整农业机械自动化设备的功能。 3农业机械自动化技术要点和优化应用 1)农业机械自动化技术与计算机技术的强强联合与应用。当前应用非常广泛的农业机械自动化技术与计算机技术有非常紧密的联系。其中,最具代表性的便是在农产品质量品鉴中应用到的计算机视觉技术,其能对农产品的质量进行品鉴,对农产品生长过程中所涉及的信息进行收集与分析,对农产品的优化与改善有非常重要的作用。该技术的第一次尝试和应用源自英国,当时英国专门针对此技术研制了采蘑菇机器人,在实践过程中发现,采蘑菇机器人不仅可以借助计算机视觉技术准确定位蘑菇的位置,还可以与其他技术配合,对采集到的蘑菇种类同步进行分类。我国在农业机械自动化技术中尝试应用计算机视觉技术的灵感便源于此。根据笔者的调查和了解,我国对计算机视觉技术与农业机械自动化技术的融合研究还未完全成熟,很多技术还处于研发和尝试阶段,但是,未来这一项技术必然会在农业生产领域发挥非常大的作用[2]。2)农业机械自动化技术实现了农业的精准化作业。农业精准化最大的特征就在于实现了传统农业和农业机械自动化技术的结合,展现了农业生产的高科技化特征。目前,我国在精准农业的研究领域取得了非常多科技成果,比如成功研制了世界上第一台用于观测农业气象的自动化仪器,并被应用到郑州气象站,就当地的农业气象进行实时监测,当地农业部门则根据农业气象观测仪收集和传输的气象资料合理调控实际工作。精准化农业是我国未来农业发展的主流方向,是我国农业产业的重大创新和突破,政府必须进一步加强对农业机械自动化技术的投入力度,加强对科研工作的支持力度,希望未来有越来越多科技成果被应用到农业生产中,早日进入农业智能化时代[3]。3)农业机械自动化技术在农业灌溉领域有非常广泛的应用。我国地域辽阔,水资源丰富,但是地质环境的多样性和庞大的人口数量导致水资源分配不均衡、人均水资源占有量小。我国有很多地区特别是农村地区长期处于水资源短缺的状态,这就在很大程度上限制了当地农业的发展。在农业自动化灌溉技术出现之前,很多农村地区都受到水资源短缺的困扰而无法提高农业生产效率,但是,自农业自动化灌溉技术出现和应用之后,这一问题便得到了很好的解决。农业自动化灌溉技术成功将传感器和电子计算机技术结合,借助传感器和电子计算机技术的配合分析不同农作物在生长过程中对水资源的需求量,进而进行针对性灌溉,这就在很大程度上避免了水资源的浪费,也有效解决了当地水资源短缺的问题[4]。 4结束语 我国是农业大国,农业是我国的基础产业。伴随着农业机械自动化技术的推广和应用,农业经济在国民经济发展中将会占据更加重要的位置。但是,必须正视当前农业机械自动化技术本身存在的一些问题,进一步加强对自动化技术的研发与完善力度,全面推动我国农业机械自动化技术水平的提升。 作者:刘亚朋 单位:河北劳动关系职业学院 农业机械自动化篇3 农业是国民经济重要基础,也是国家财政税收体系的重要构成,并且有效解决了全国14亿人口的吃饭问题,为经济平稳发展创造坚实基础。为促进社会主义新农村建设,加速农村经济发展进程,提升人们的生活质量,就应积极使用现代科技,辅助农业产业发展。机械自动化控制技术的开发及使用,为我国农业产业发展提供了技术支撑,有益于提升农业劳作者劳动力的利用率,获得更高的经济收入,优化社会主义新农村建设效果。 1智能化种植技术 大数据是近些年的新生事物,其有效梳理、整合、归纳及分析数据,协助人们能更直观了解一个事物变化的趋势。把大数据与智慧农业物联网系统有效整合,并与机械化生产有效衔接,能提升农业种植的精细化水平,还能预测农业市场发展趋向,为种植方案的制定提供参照。农业智能化技术主要细化为如下几层[1]:(1)决策层,包括智能手机、笔记本电脑及PC等多种智能化设备,其作用是对农作物进行远程监控;(2)智慧农业互联网信息的采集平台,功能以汇总、梳理及分析传感器采集的信息为主,是智慧农业互联网的核心内容;(3)信息的采集系统,负责上传数据信息;(4)应用层,其由多种传感器构成,例如温湿度传感器、二氧化碳浓度传感器等,能及时把农作物生长的各种信息传导至决策层,协助专家对作物生长态势有较全面认识,确保作物处理的时效性。农业智能化技术的开发与应用,有效解放了生产力,提升了农作物的成活率。 2自动化控制技术 现阶段,越来越多的农户为获得更大经济效益而开始种植反季节作物,该类作物对生长环境条件提出较严格要求,这就要求农户在开展生产活动中,全面贯彻落实监管工作,此时就需将众多温度、湿度传感器接入到温室大棚内,保证信息采集的整体性,利用专门的计算机设备调控所采集的信息,促进大棚内排风、干燥、加湿等指标的自动化调节过程,进而更好地使大棚内环境条件适用于作物生长。农业机械自动化的使用有效扭转了传统漫灌形式,利用滴灌、喷灌等形式保证农作物生长期间水分能及时、适量供应,能降低水资源的浪费,提高农产品产量,压缩生产成本,促进绿色农业产业发展进程。 3农作物播种收割自动化技术 农作物的播种与收割是农业生产进程中最繁忙环节。若能将自动化技术用于作物播种、收割过程中,则在农业机械设备的协助下,能使农户彻底告别过往肩挑、背扛、手提的传统生产模式。农作物对播种时节提出较严格要求,一旦错过了最佳的播种时机,则很可能会对农作物品质、产量形成较明显的影响,利用现代化机械设备,能顺利达成规模化生产目标。农业自动化机械不仅有播种快速的特征,还能使种子分布均匀性、间隙合理性等得到保障,也有利于光照、土壤、通风等均达到最佳状态[2]。在农作物成熟后,若使用手工进行收割、搬运,将会耗费大量时间、精力与体力。而若能将自动化技术用于农作物收割领域中,打造一体化收割管理模式,在现代化技术支撑下,对农作物进行分类,针对不同作物采用不同类型的收割设备与方式。水稻是我国主要粮食作物之一,采用自动化技术收割水稻过程中,一套功能完善的收割装备不仅能高效的完成水稻收割任务,还能够同时完成分离、清理、打包。可见,在自动化技术的支撑下,能协助农户在短时间内完成水稻收割任务及后续所有的工作事宜,促进我国农业产业规模化生产进程。 4计算机技术 在21世纪,计算机技术高速发展,很多技术陆续被应用到生产实践中。例如,计算机视觉技术,是世界诸多国家积极研发的高新科技。当下,农作物类型繁多,播种较容易实现,但在作物生长速度不一等因素的制约下,很难达到统一收割。而使用计算机视觉技术,则能协助农户对作物生长状态及时分类与采摘,同时将其生长信息提供给管理人员,为农田所有作物维护与管理工作高效开展奠定基础。从某种程度上分析,农业机械自动化技术是发展现代化农业的重要基础。在社会快速发展、人们物质生活质量持续提升的大背景下,传统农业生产模式已难以迎合人们的现实生活需求。拓展自动化技术的研究深度、加大创新力度,积极尝试使用农业机械自动化技术,打破传统落后的农业生产格局,提升农户科学文化素养,促进农业现代化、规模化生产进程,为社会主义新农村建设目标的实现增添羽翼。 参考文献: [1]李佳立.船舶辅助机械自动化控制中PLC技术的应用分析[J].舰船科学技术,2019,41(16):214-216. [2]于航.农业机械电气中的PLC自动化控制技术应用[J].广西农业机械化,2019,14(3):15-16. 作者:颜廷婷 颜成英 单位:临沂市兰山区方城镇人民政府费县 农业机械发展促进中心
1自动化技术 自动化技术侧重于对产品以及信息的控制和管理,因此是一门综合性相对较强的技术,在利用自动化技术的过程之中,首先需要对计算机的计算以及系统工程进行分析以及研究,其中计算机技术以及控制理论对自动化技术的影响最为深远。另外在机器化生产以及人力生产的过程之中,自动化技术有着巨大的优势。许多学术界以及理论界在对该技术进行研究的过程中提出,现代化的电子工程必须要以自动化技术为立足点,该技术将会在未来获得广泛的应用。自动化技术符合时展的要求,同时在未来发展的过程之中将会积极地实现机电一体化,为未来包装机械化发展奠定坚实可靠的技术基础。其次,自动化技术能够真正地突破机械功能的单一化,有效实现机械功能多元化发展。再次,自动化技术可以实现结构的标准化以及模组化,在现有机械模组化设计的基础之上充分地发挥自动化的作用,在短期内实现机型更换的目的。最后,自动化技术可以实现智能化的控制,不可否认,自动化技术的应用能够实现结构运行的高精度性以及快速性,为我国电子信息工程的有效运作提供更多的依据。从目前来看,电子信息工程开始立足于自动化技术应用的实施情况,积极结合自动化技术应用的要求不断地实现电子信息工程领域的快速发展。 2我国电子工程自动化发展现状 尽管我国的电子工程才实现了快速的发展,但是与其他发达国家相比仍然存在较大的差距,电子工程在我国的应用范围越来越广,同时发展速度也有了极大的提升,许多与国民经济相关的各个领域开始积极地立足于电子自动化技术应用的实际情况,通过体系的不断完善来实现我国综合实力的有效提升。但是结合相关的实践调查可以看出,电子工程自动化在发展的过程中存在许多的缺陷及不足。电子工程自动化的应用缺乏一定的经验,尽管国家积极地加大对电子工程的开发以及研究,但是实际的技能以及技术水平相对较差,难以真正的突破传统且单一的开发及研究模式,同时大部分的理论缺乏一定的实践性,无法对现有的实践操作进行有效的弥补,这些都严重影响了电子工程自动化水平的整体提升。其次,对于人们的生活来说,电子工程自动化也产生了一定的影响,电子工程自动化能够有效地提高人们的生活质量以及效率,减轻运输工作人员的负担以及工作量,促进现代社会信息资源的优化利用以及配置。 3电子工程自动化技术在相关领域中的应用以及发展 3.1促进电子工程领域实现高效性 在电子工程之中自动化技术获得了广泛的应用,该技术的应用能够实现电子工程的高效运作,不断地提高工作的精度以及速度,另外在高速CPU建设以及控制系统管理的过程之中,电子工程还能够立足于自动化技术应用的实际情况有效的改善现有的动态特征以及近代特征,建设符合实际的电子工程智能化技术的发展趋势的模式。从目前来看,电子自动化控制系统数据控制系统能够真正地为整个系统的自动化运作奠定坚实可靠的基础,保障工作人员能够严格地执行相应的生产流程,充分地发挥先进技术的作用,另外对于一些高操作性的自动化系统来说,电子自动化控制系统还能够满足不同用户的个性化需求。 3.2计算机辅助设计 电子信息工程与自动化技术之间的有效连接必须要以计算机辅助系统功能的增强为立足点和核心,其中计算机辅助设计离不开自动化技术,工作人员需要结合电子信息工程设计的实质要求,不断地开发全新的系统应用,通过对海量信息方案的进一步对比以及分析选出最优化的方案,实现整个电子工程自动化技术作用的有效发挥。另外,另外工作人员还需要结合计算机应用的相关要求,对大量的数据以及信息进行有效的处理,保障检测的快捷性以及方便性。设计工作人员需要立足于数据的图像信息进行后期的编制以及绘画,大部分的工作所涉及的内容以及环节相对较为复杂,如果能够将各种自动化技术应用于现有的电子信息工程之中,那么就能够实现自动化的处理,更好地将设计工作者的工作量控制在有限的范围之内。设计者需要严格按照相应的自动化要求,将数据程序输入电脑之中,就能够由电脑后台进行稳定的运作,从而提出科学合理的解决办法。不可否认,这种自动化运作模式能够有效避免各种人工失误,保证最终设计的准确性以及科学性。 3.3计算机辅助制造 除了计算机辅助设计之外,计算机辅助制造也扮演着重要的角色,其中计算机辅助制造技术主要包括硬件以及软件,在利用辅助生产技能的过程之中,操作人员能够实现工作的科学性以及合理性,同时也能够突破人工操作所带来的不确定性。另外,多台机器之间的联合协调合作能够保障产品生产的一致性,操作人员可以根据计算机控制的实质要求对实际的机器进行有效的操作,更加节省人力成本,促进生产效率及生产水平的提升,保证企业能够获得更多的经济效益,计算机辅助生产技术能够从一定程度上促进产品合格率的提升,尽量避免产品不必要的损坏。结合相关的实践调查可以看出,计算机辅助生产技能的提升,能够在一定程度上保障产品生产数量的扩大以及质量提升的同时,将企业的生产成本控制在有限的范围,为企业提供更多的竞争依据以及竞争优势。企业还可以结合计算机技能使用的实际情况对现有的生产过程进行动态的调整,实现生产指令的及时修改,更好地保障工具生产的质量以及效率,实现整个生产过程的优化升级。 3.4计算机集成制造 电子信息工程的设计包括许多不同的设计环节,不同环节之间的联系以及关系相对较为复杂,因此必须要积极地加强各方之间的联系以及配合。在进行产品设计之前,工作人员需要利用计算机集成制造技术,实现优化升级以及统筹规划,了解电子信息工程的具体设计要求,实现计算机集成制造的合理应用,保障各环节之间能够实现有效的配合,从整体上促进设计质量以及效率的提升,减轻设计工作者的工作量。 3.5协助办公管理 电子信息项目的运作必须要以大量可靠的信息数据为立足点,如果直接采取人工操作的形式,那么将会无限地延长整体的信息工程运作时间,同时也难以实现电子信息项目的稳定运作。自动化技术与电子信息项目之间的有效结合不仅能够实现大量信息处理的高效性,还能够提高工作人员的操作能力及操作技巧,对此,现代化企业在运作的过程之中必须要以实现自身的自动化水平为立足点和核心,实现运营范围的有效扩大,保证信息输出以及输入的准确性以及合理性。另外对于公司以及工厂来说,在工业生产以及财务运作的过程之中可以利用计算机来实现自动化的运作加强信息系统的有效规范,充分地发挥控制技能的作用,实现信息的高效处理。在多阶段计费以及终端元器件网络运作时,操作人员可以结合自动化环境之中的实质要求进行有效的信息处理以及通讯,可以通过对计算机技能的有效利用来实现信息的高效处理,尽量地减少个人的工作量以及工作强度。一般来说,自动化技术的应用在一定程度上会加大管帐机的运作复杂度,因此工作人员需要综合考虑各种影响因素,了解电子工程自动化技术的应用标准以及应用要求,有效避免各类负面因素的影响,实现整个机械操作的稳定性以及合理性,将机械操作的时间控制在有效的范围之内,保障整个会计机的有效运作。 4结语 在人类文明进程不断加快的今天,自动化技术获得了快速的发展,自动化不仅仅是未来科技发展的最终目标,同时也是目前生产设计之中的重要技术。工作人员必须要立足于自动化技术应用的实质要求,将电子工程与现有的自动化技术相联系,充分地发挥电子自动化技术的作用,实现工程技术资源的优化配置以及利用。
医院药品管理模式探讨:中医院中药局药品管理中的问题及应对措施 【摘要】在大量使用中药的中医院的中药局中,药品的实际管理面临着一些问题,就这些可能的问题提出其应对措施。 在中医医院,中药的使用量和使用频率在药品使用上占有很大的份额,并且中药的使用也相对于其他类型的医院具有使用类型多样,使用途径多样,药品周转率高的特点。这样的特点使得中药的相应管理也面对着诸多问题,下面就本人在中药局药品管理方面遇到的一些问题进行综述并探讨相应的应对措施。 1中药工作分区及人员轮换调配的问题 中医院中中药局的药品类型主要有中成药、草药和中药颗粒剂。中成药和草药是传统的中药使用剂型,中药颗粒剂则因其使用便捷,剂量规范成为新的使用趋势。同时中成药还分为外服与内用两种剂型。在临床使用过程中这几种使用剂型在同时并行应用。在人员一定的情况下,剂型分型的增加无形中增加了中药药剂人员的工作量,同时药剂人员的频繁轮换调配也容易造成调剂错误的发生。因此我在中药局中实行根据各个剂型进行工作分区,分为中成药区,草药区和中药颗粒剂区,各个分区互不干扰,独立使用。同时根据分区的药剂使用量配置药剂调剂人员,并实行人员定岗与轮转制度相结合。即主管以上药师按照各剂型使用量分配各剂型应配备人数,并专门定岗,而初级药师则实行一定周期内的轮转制度。在药品调剂上主要依靠定岗的主管药师进行调剂质量的把控,同时指导岗内初级药师的调剂工作和学习。这样既锻炼了初级药师的工作技能又避免了工作分区频繁轮换带来的质量隐患。 2中草药的保存问题 中草药的贮存和养护一直是中药管理中非常重要但又存在许多问题的方面。中草药虽然不像西药剂型那样对贮存条件具有严格的要求,但很多的品种由于其有效成分的特殊性对温度,湿度,通风都有一定的要求。富含挥发性有效成分的草药,如果一味按照普通草药的通风要求进行通风干燥可能会对其挥发成分造成损失;而某些极易生虫的草药又对温度湿度要求严格。所以对待草药的贮存不仅仅要按照其使用类型和分类进行管理,还要考虑其有无特殊性,从而在温度、湿度,通风方面进行特殊管理。我的管理经验是对本药局中所有正在使用的草药按贮存条件进行整理归类,将需要特殊贮存的品种,按照其贮存要求单独贮存。因此在草药分区内也进行了温度和湿度的专门分区,利用人工条件控制贮存条件。例如湿度,由专门人员记录管理,当湿度小于贮存要求时进行外部的喷湿工作,若大于贮存要求则使用专区的除湿设备进行除湿。温度也按照这个模式控制。 3中药质量回访的问题 在中药的管理中一直是秉承着“先入先出”,“严格检查药品的外标生产日期,有效期,产地”的原则。但在管理中却存在着这样的问题:中成药和中药颗粒剂在单独使用的小包装上,标有相应的生产日期和有效期,生产产地,因此出现使用问题时能够很快地进行质量回访,但中草药只是在大的外包装上标注着这些质量回访的资料,在分拆进入草药柜后就无法进行质量回访了。所以在中草药的管理中,我坚持中草药柜一定要在草药最后留存量小于最小使用量时才可以将新批次的草药放入草药柜进行投药。这样防止了前后批号的混堆,有利于质量的控制和回访。同时,对于每次草药的补药,在补药前对新开封的草药大包装都最先留存最小检测剂量,封包留存,并将留存草药样品按批号单独摆放好,以备出现临床使用问题时的质量回访。 中药的管理随着国家对中药使用率的要求和民众对中医治疗手段要求的提高也需要逐渐规范化。我们要对传统管理过程中出现的问题进行探讨和摸索,以能够适应中药国际化的趋势。 医院药品管理模式探讨:医院药品管理中计算机网络系统应用浅析 【摘 要】信息时代,计算机网络系统技术快速发展。本文就网络环境下医院药品管理应用计算机网络系统展开研究,通过状况分析、内涵探讨,制定了医院药品管理中计算机网络系统应用科学策略,对提升医院药品管理工作水平,创设明显的经济效益与社会效益,实现可持续的全面发展,有重要的实践意义。 【关键词】医院;药品管理;计算机网络系统;应用 0 前言 新时期,计算机网络技术手段快速发展,同医学工作的联系更加紧密。科学选择应用计算机网络系统技术对于医院药品管理作出科学规划,成为当前医院实现现代化发展的核心标志。有效的应用计算机网络系统技术,可令医院医疗服务工作更加系统化,并向着科学规范的方向快速发展。 1 医院药品管理中计算机网络系统应用状况 医院药品管理工作具体的流程为,在医院内药剂科药品库作为计算机网络系统的第一个管理中心,形成了综合全面的数据库,负责药品进入医院、管理审核、信息汇总等工作。医院各个药品均源于药品库房,门诊以及住院部,药房则承担二级管理任务,面向患者满足其用药需求。例如医嘱摆药、库房领药、提出采购药品申请、窗口用药以及退药服务等。上述工作均通过计算机网络系统完成登记,同时信息在不同部门中依据相应要求完成交换应用以及传输。该工作流程之中各类药品均完成动态盘点,不但可更加便捷快速的工作,同时体现了科学性以及现代化特色。 在门诊以及急诊药房进行药品管理工作中,需要进行窗口发药服务工作、进行退药处理,完成处方划价。在住院部需要承担更丰富的服务业务,完成出院带药等工作。库房管理工作中需要完成药品申领相关工作,进行入库、出库药品的管理,并作出申请调拨,有效的做好盘点录入以及处理工作,对于特殊药品应进行日报处理。进行统计查询工作中,需要做好发药、处方药、价格查询等工作。同时应有效的做好系统维护处理,确保药品信息合理设置、领药模式以及窗口服务的有效规划。住院部管理药品工作中需要完成相应的清单打印工作、服务管理、退药工作,明细查询服务、库房领用药品、入库出库管理等工作。 2 医院药品管理中应用计算机网络系统科学作用 医院药品管理工作中应用计算机网络系统,可确保患者应有利益,升华服务质量。就医患者可借助计算机网络系统搜索所用药品并查询相关费用。同时医院可针对患者需要打印其住院阶段的各类收费票据,提升医院医疗收费的清晰度以及透明性,还可对医务人员进行有效的监督管理。医院一方则可通过对患者用药动态信息以及合理性展开汇总分析,利于医生全面深入临床,确保合理进行用药,真正将患者作为核心提供人性化服务。 计算机网络系统的应用可实现良好的信息共享,完成监督管理。各类药房借助网络节点可同西药总库服务器完成互联,药房药品以及一类药品信息将更加快速精准的传输至中西药总库设备中,令各个药房可全面明确药品应用以及具体的流向状况,完成动态化的信息查询、研究并获取有关报表,预防药品的不良滥用问题,促进各个药房互相有效的监督管理。 引入计算机网络系统,药房将进一步更新工作模式,将处方取缔,避免了重复性的人工劳动,并可避免人工繁重工作导致误差率大大增减,可减少劳动强度,全面提升实践效率以及工作精准性。 医院药品管理中应用计算机网络系统技术,可提供更为清晰的帐目、信息数据报表,做好日处方以及月处方的全面分析统计,完成自动化的处理结算,并可实时了解应用药品以及具体库存状况。令申领药品体现合理性,杜绝药品积压导致浪费资源问题,并可降低资金风险,避免药品信息不足影响申领工作进而陷入到被动的局面之中。开放透明的网络系统应用,还可避免发药环节暗箱操作问题,令领用药品更为清晰透明,预防药品的不良流失。 应用计算机网络系统后,药房工作人员不必划价,令工作量大与劳动强度大大降低,实践效率显著提升。系统安全保密层面,通过分级工作方式,采用设定程序以及工作权限,针对各个级别用户进行相应权限的划分处理。 3 医院药品管理中应用计算机网络系统策略 针对药品进货途径实施网络化管理工作中针对医院业务往来的各个医药企业应创建档案,这样方便实时查询各个单位购药状况,提升采购药品工作透明性。对于不同的药品供货方,可借助对比论证有效分析,合理的比选明确更为可靠安全、更加有效且患者较易接受的商家进行供货。实践工作中应进一步丰富药品信息,确保网络系统的充分应用。应对决实践应用阶段中的重叠问题,确保劳动力资源的合理协调配置。应创建有效的药物作用系统数据库。例如,不同药物互相作用、具体的毒性状况以及不良反应信息等。应依据前沿科技手段的快速发展有效的充实丰富数据库内容,利于系统更良好的辅助临床药师评估管理药物科学应用实践工作。 为确保计算机网络系统中监督药品工作的更加科学有效,提供更优质的医疗行业服务,应创建清晰的责任机制,保证日常监督管理措施全面落实到位。参照有关文件,监督工作中应清晰不同层级的工作全责,依据权责一致的标准落实各个环节工作、不同岗位以及层级的职责,构成封闭性、优质性的责任链条,确保处处有人负责、各项事项均合理监管。另外,应将监督责任体制同过错追究体制有效的集成融合,针对无法科学履行职能的人员进行责任追究,进而推进各类日常监督工作措施的全面落实,预防形成监管盲点,出现工作盲区。还应将问题合理的管控在最初的萌芽状态。 另外,应强化有关工作人员的教育培训,提升医护工作人员整体素质。进行医院药品网络系统监督管理阶段中,医护工作人员文化素质以及综合工作水平发挥了重要影响作用。应强化专项培养教育,提升其综合技能水平。进而利于网络药品管理监督工作环境的顺畅有序,科学实施,降低失误几率,为医院网络化的药品管理监督提供一道安全保障。管理监督网络不但涵盖内部监督管理,还包含社会管理监督网络。应依据外部呈现出的社会反映,进一步优化药品网络系统监督管理系统结构,令其更为高效科学的服务于医院医疗救治工作。实践工作中应确保正确科学的应用计算机,强化网络系统维护管理。日常阶段中应培养形成良好科学的应用计算机习惯,并定期做好系统管理维护控制,快速的进行更新与有效扩展,完善备份管理。 对于外界风险因素应注重防范处理,提升网络系统综合防御水平,合理的安装正版杀毒软件以及反间谍工具系统,装设防火墙系统,树立防患于未然的安全管理意识,确保医院药品管理中计算机网络系统发挥良好的应用价值,体现优势功能。 4 结语 计算机网网络系统的应用有效的改善了以往医院药品管理工作相对滞后的局面,完成了标准化的工作、系统化的处理,实现了数字化、质控化模式,可显著提升医院合理应用药品的工作水平,确保患者就医的安全性、舒适性、便捷性,促进现代医疗事业的快速全面发展。伴随科学技术的不断更新,计算机网络系统技术势必在医院药品管理工作中发挥更有效的作用,进而真正实现全面升华。 医院药品管理模式探讨:对医院药品管理问题的探讨 摘要:医院药品是为开展医疗服务而储存的物资,是一种特殊的商品。药品占医院流动资金比重较大,因此,从财务角度加强药品的管理具有重要意义。本文首先分析医院药品管理存在的风险,然后找出医院药品管理存在风险的原因,最后给出加强医院药品管理的建议。 关键词:药品 药品管理 风险 建议 药品是一种特殊的商品,关系到人民群众的身体健康和生命安全,是医疗业务工作中必不可少的重要物资保证。医院药品具有品种繁多、数量较大、价格经常变动、领用次数多等特点。因此,加强对医院的药品管理,保证药品的质量,减少积压、浪费,提高药品资金的使用效率,建立和健全科学的药品管理制度,是加强医院财务管理的重要工作。 一、医院药品管理存在的风险 医院药品管理至少应当关注下列风险: (一)药品业务违反国家相关药品管理法律法规,可能遭受来至外部的处罚、经济损失和医疗信誉损失。 (二)药品业务未经适当审批或越权审批,可能因重大错误、舞弊而导致药品资产的损失。 (三)药品请购依据不充分,采购批量、采购时间点不合理、请购审批程序不规范,可能导致医院药品资产损失、药品资源浪费或发生相关舞弊。 (四)药品验收程序不规范,可能导致药品资产账实不符和药品资产损失。 (五)药品保管不善,可能导致药品损坏、过期变质、丢失等。 (六)药品盘点工作不规范,不能发现账实不符现象,导致财务信息不准确。 二、医院药品管理存在风险的原因分析 药品在医院的经济发展中占有很重要的位置,但目前有相当一部分医院的单位领导、部门负责人不够重视药品管理,使得药品管理存在风险,原因主要有以下几个方面: (一)重钱轻物。重视货币资金的管理,忽视药品的管理。 (二)没有建立完全的药品管理责任制,药品管理责任不够清晰和明确。 (三)药品的请购、采购、验收及保管环节的管理制度不系统,难以形成有效的控制。 (四)药品的领用及发出环节管理不力,具有一定的随意性。 (五)财务部门监管不到位。过多的注重账账是否相符,而对于账实不符不够关注,账实不符情况不作深层次的反馈与查实。 (六)药品的管理方法不科学。药品管理不分主次,对于重点药品管理不够,对于一般药品管理过细。另外,药品会计信息的管理不系统,难以提供及时、准确的药品会计信息。 三、加强医院药品管理的建议 加强和创新药品管理,是摆在医院管理中的重要课题。针对医院药品管理中客观存在的上述风险,如何总结医院已有的有效做法,不断设计执行更有效的药品管理制度,变得尤为重要。 (一)加强医院的文化建设 医院院长应当注重文化建设,其中包含药品的文化建设,应当建立一种全员重视药品管理的文化,医院领导还应当重视宣传药品管理文化。 (二)医院应当建立药品业务的岗位责任制 药品业务各项职责分工、权限范围设置和审批程序应当明确规范,机构设置和人员配备应当科学合理。确保办理药品业务的不相容岗位相互分离、制约和监督。药品业务的不相容岗位至少包括:药品的请购、审批与执行;药品的采购、验收与付款;药品的保管与相关记录;药品发出的申请、审批与记录;药品处置的申请、审批与记录。 (三)医院应当对药品的请购与采购进行控制 1、医院应当建立药品采购申请管理制度,明确请购相关部门或人员的职责权限及相应的请购程序。 2、医院自行生产的药品应当按照成本费用有关规定,合理计算药品成本。 3、医院应当根据仓储计划、资金筹措计划、药品生产计划、销售计划等制定采购计划,对药品的采购实行预算管理。 4、医院药品要制定科学的储备定额,这是按照计划采购的基础,当达到订货点后,才向供应商提交订单,使药品的采购按照计划、最佳订购量来执行,既能使药品供应满足实际需要,又能节约药品占用的资金,提高药品资金的使用效率。 (四)医院应当对药品的验收与保管进行控制 1、医院应当对入库药品的质量、数量、效期等方面进行检查与验收,保证药品符合采购要求。 2、外购药品入库前一般应经过下列验收程序:检查订货合同、入库通知单、供货药品经销商提供的药品质检合格证等原始单据与待检验药品之间是否相符;对拟入库药品的交货期进行检验,确定外购药品的实际交货期与订购单中的交货期是否一致;对待验药品进行数量复核和质量检验;对验收后数量相符、质量合格的药品办理相关入库手续,对经验收不符合要求的药品,应及时办理退货、换货手续;拟入库的自制药品,药剂科应组织专人对其进行检验,只有检验合格的药品才可以办理入库手续。 3、医院应当对入库药品妥善保管,仓储部门应当定期对药品进行检查,加强药品的日常保管工作,并注意药品的效期。 4、因业务需要分设药库的情形,应当对不同药库之间的药品流动办理出入库手续。 5、应当按仓储药品所要求的储存条件贮存,并建立和健全防火、防潮、防鼠、防盗和防变质等措施。 6、药品管理部门对入库的药品应当建立药品辅助账,详细登记药品类别、编号、名称、规格型号、数量、计量单位等内容,并定期与财会部门就药品品种、数量、金额等进行核对,入库记录不得随意修改,如确需修改入库记录,应当经有效授权批准。 7、药品的存放和管理应指定专人负责,严格限制其他无关人员接触药品。 8、对毒、麻、精神药品及毒性中药应当实行更加严格的保管制度,建卡建册,并实行“四专”:即专人保管、专柜加锁、专用处方、专册登记管理。 (五)医院应当对药品的领用与发出进行控制 1、药库应当根据经审批的各科室请药单发出药品,并定期将发药记录同各个请药科室和财会部门核对。 2、药品发出的责任人应当及时核对有关票据凭证,确保其与药品品名、规格、数量及价格一致。 3、医院财会部门应当针对药品种类繁多、出入库发生频率高等特点,加强与药库经常性账实核对工作,避免出现已入库药品不入账或已发出药品不销账的情形。 4、毒、麻、精神药品在标签显著位置上分别注明“毒”或“麻”的字样,定期检查以防失效、过期,其用量必须严格按处方限量执行,外出执行临时任务,确需携带毒、麻、精神药品时,需经医务处同意,可预领一定基数,并填写登记清楚,完成任务后,凭处方报销。 (六)医院应当对药品的盘点与处置进行控制 1、医院应当制定并选择适当的药品盘点制度,明确盘点范围、方法、人员、频率、时间等,保证账实相符。 2、医院应当制定详细的盘点计划,合理安排人员、有序摆放药品、保持盘点记录的完整,及时处理盘盈、盘亏,对于特殊药品,可以聘请专家采用特定方法进行盘点。 3、药品盘点应当及时编制盘点表,盘盈、盘亏情况要分析原因,提出处理意见,经相关部门批准后,在期末结账前处理完毕。 (七)医院应当对药品建立ABC分类管理方法 医院药品品种多、价格高低差距大、存量不一,使用ABC分类管理方法可以使医院对重点药品进行重点管理,对于其他药品可以适当简化管理。ABC分类管理方法实施步骤如下: 1、为医院的药品编制余额明细表。表中应设置药品名称、实物数量、单价、总价及分类级别等专栏。填表时,应将医院的所有药品列入,每种药品填写一行。 2、确定分类级别。A类是指药品品种少、实物数量也少,但是价格较高的药品,其总价金额约占全部药品总价金额的70%,而实物数量不超过全部药品实物数量的20%(例如:人体血制品);C类是指药品品种多、实物数量也多,但是价格较低的药品,其总价金额约占全部药品总价金额的10%,而实物数量不低于全部药品实物数量的50%(例如:普通药品);B类是指介于A类药品和C类药品之间,其总价金额约占全部药品总价金额的20%,而实物数量不超过全部药品实物数量的30%。 3、分类管理。采用ABC分类管理方法就是要对A类药品重点管理,C类药品充分考虑成本效益原则,适当简化管理,B类药品的管理介于A类药品和C类药品之间。 (八)加强药品会计信息的系统化管理 药品会计信息是重要的经济来源,没有药品会计信息资源的开发利用,医院管理的现代化、科学化就无法落实。目前电子计算机的应用,已经广泛渗透到社会经济生活的各个领域,电子计算机也引入了医院药品会计工作中,利用电子计算机对医院的药品流动中产生的数据进行收集、储存、加工处理、传输、汇总等生成各种信息。运用电子计算机,我们对药品的采购、调价、日常存储、收发等操作随时都可以进行,从而对药品实行实时、准确的动态管理,增加了药品管理的精细度和透明度,有利于实现药品管理的科学化。 四、结语 目前,随着我国医疗制度的不断完善,医院财务管理制度也日趋规范,药品作为医疗服务过程中的重要物资,其有效管理也受到越来越多的重视。要适应经济社会的不断发展,药品管理要时刻关注国家医疗制度改革的相关政策、药品管理的相关规范等,跟紧时代的步伐,在医院的不断发展中占据更加主动的地位。 医院药品管理模式探讨:浅析医院的中西药房药品管理 对于药品的管理,我国《药品管理法》和一些医院自己的规章制度中已经有明确的规定,可是由于药剂工作人员对药品的把握以及对文件的领会深浅,造成药品管理的混乱时有发生。文章提出中中西药房要想做到科学化、规范化管理,确保患者用药安全、有效、经济、合理,药师必须做到加强药学职业道德,提高专业技术水平,刻苦学习业务知识,熟练掌握中药饮片处方的调剂、审方、复核、发药等操作技能,对于重要,要熟练掌握中药饮片的煎煮方法等.要做好临床药学患者咨询服务工作,更好地构建和谐医患关系.本人就是从多年的工作经验中,就我院中西药房药房的药品管理作一下初步探讨。 1 中西药房药品管理中存在的问题 1.1 药剂科和财务科的药品账单不一致。这种情况在中西药房中都频繁出现。造成这方面的原因主要是因为每月入库的药品量,其中不需要当月付款的但是没有把发票和验收单及时上报给财务科。另外,药剂科不能按时结账等等。 1.2 没有药品会计。药品管理是医院财务管理的一个重要方面,它有自身的特点,特别是计算机管理在药房应用后,就很大程度上忽视人的作用。但是,在药品流通过程出现的一些非人为抗拒因素,完全靠计算机管理是不科学的,例如药品的价格波动、正常损坏、药房退货等,这些都超出《医院财务制度》和《医院会计制度》所能核算的内容。另外药房管理工作人员不懂的财务制度,而财务人员又不懂的药品流程,这样就造成两部门孤立,不能及时进行沟通,这样很容易就会造成财务上一些漏洞。 1.3 计算机管理软件不能适应医院控制制度的需求。没有建立一套与财务核算相统一的数据接口,使财务科获取数据比较困难。在计算机使用上,往往也是局限于手工操作的水平上,没有根据医院的变化而变化,虽然工作人员的工作量减轻了,但是没有提高医院的工作效率。 1.4 药房药品存放量过大,导致占了医院的大量资金,影响医院其它方面的开支,从整体上降低了医院资金使用率。很多贵重中药都不能有效利用,存在存放过量问题,影响医院资金流通。 2 药房管理方法 2.1 财务管理方面: 2.1.1 财务科和药剂科的账目要吻合。要根据医院的管理制度科学地对药品进行核算,要及时准确地报给财务科入账,不能缓报、瞒报甚至是不报;要按时结账,摸清药房药品库存量,要科学高效适用现代科技,做到账目精细准确。 2.1.2 要设立药品会计。药房要实行自我管理、自我控制、自我平衡和自我完善。要解决药品在流通过程中非人为因素所造成的损失,还要处理在财务科不能处理的核算问题。 2.1.3 药房处方的消耗量与财务科的药品收入量相符合。第一,要确保每项收入都要入账。第二,如果有药品价格调整,要及时对药房药品制定调价单,并上报财务科。第三,要运用计算机程序对药品进行跟踪管理。总之,一定要做到能对药品全程监控,强化管理,精确管理。 2.2 药品管理方面 2.2.1 普通药品的管理。药房要按药品的属性分为片剂柜、针剂柜和贵重药品柜等摆放,摆放时要整齐干净,要区分在名称上相近的药品,便于取拿,以免混淆。药剂人员在工作中一定要保持干净清洁,尤其是中药,严禁手抓,以免交叉感染,确保患者用药安全。 2.2.2 贵重药品的管理。贵重药品要专人负责,要按照处方准确发放。要建立交接制度。并且一些贵重药品需要患者在处方上签字才能发放。另外,药房自身也要定期清查,了解贵重药品的数量和种类。 2.2.3 麻醉药品的管理。麻醉药品的管理要严格按照医院的规章制度执行。做到“五专”:专人负责、专用账簿、专册登记、专用处方和专柜加锁。要根据门诊日平均用药情况,制定一个基数,谁发放的药品,要按品种、数量和日期进行登记,交接的人在准确核算无误后收回处方进行补充。另外对麻醉瓶回收要从实际出发,具体问题具体处理。总之,就是要绝对保证麻醉药品的正常使用,防止由于疏忽而引起医疗事故的发生。 2.2.4 药品的存放。药品的存放要严格按照药品包装上的储存方法来进行。受热容易变质和变形的药品,要低温科学地存放,要有专人检查冰柜内的温度,还要避免温度过低使药品冰冻,从而降低药品的药性。对那些需要避光的药品,应放在阴暗不易见光的柜子中存放。 2.2.5 效期药品的管理。药房对效期药品要加强管理,对那些效期近的药品要摆放在前面,并登记造册,对那些滞销的而效期又快临近的药品要及时与医生取得联系,加快流通,以免由于挤压而造成不必要的损失。 总之,医院的药品管理,各个医院中西药房都有存在一定的问题。各个医院药品管理之所以存在困难,很大程度上是因为医院重视医疗性而忽视药品的经济属性。门诊只需要交很少的挂号费就能收到价值数倍的药品。因此,在一些人特别是一些领导人眼中药品不具有价值,最终导致了药品的流失和浪费。所以,搞好医院中西门诊药房的药品管理还任重道远,还需要我们这些药物工作者不懈的努力。 医院药品管理模式探讨:关于社区医院药品管理工作中的问题和对策解析 摘要:近年来,我国经济发展迅速,这也带动了我国的医疗事业的发展。本文主要讲述的是在社区医院药品管理工作中所出现的问题,并根据药品管工作中所出现的问题,提出了相应的解决措施。 关键词:社区医院;药品管理;问题;对策 药品管理工作在社区医院中占据了极为重要的位置,只有药品管理工作做好了,社区医院才能有条有序的进行[1]。近年来,虽然我国的医疗事业有了极大的进步,但是在社区医院的药品管理工作中,还存在许多的问题,这些问题会对社区医院的总体质量带来影响,这些问题不容小视,必须予以重视,以下文章重点描述了药品管理工作中所出现的问题。 1药品管理工作中所出现的问题 1.1缺乏科学的管理意识 时代在不断的前进,人的观念也在随着时代的变化而不断的变化,要想在这个时代中是立足,就必须不断创新。在社区医院的药品管理工作中,缺乏科学的管理意识,缺乏状况极为明显。例如:在药品使用完之后,相关的管理人员没有及时的将药品规放到原位,也没有进行交班工作,对药品的管理,普遍都是疏忽大意,根本就不被重视。 1.2缺乏规范的登记管理 经相关学者对社区医院药品管理工作的探究发现,药品的登记内容极其见简单,只是对药品中的以下内容进行了登记,分别是:①药品名称、②药品数量、③药品剂量等,药品的登记工作过于的简单,根本就无法详细反映出药品详细信息,建议登记的内容可以再具体一些,例如可以加入药品的使用年限、具体的保质期、药品批号等。把药品的各类信息都登记完善,让药品的主要性能都能在登记册中查到。从以上所描述的社区医院药品管理工作中可以发现,登记工作的重要性,如果在药品管理工作中缺乏有效的登记管理,那么,整个药品管理也将一片混乱。 1.3缺乏合理的药品保管 合理的药品保管是提高药品管理效率的关键,因为只有把药品合理的保管,才能让管理人员快速的找到相关药品,这样就可以极大的提高办事效率[2]。但是,在实际的药品保管工作中,并没有对药品做到合理的保管,在药品管理工作中,出现了许多问题。具体的有以下几种问题,分别是:①对药品的摆放毫无规律、②在用完药品以后,随意堆放、③药品的包装字模糊不清、④对过了保质期的药品没有及时的处理、⑤药品没有使用原包装来包装,而是使用其他药品包装盒来进行包装,而且在其他包装盒上也没有著名和标示。以上所描述的是五种药品保管工作中常出现的问题,这些问题导致医护人员在获得相关药品时,不能得心应手,甚至一些急类用药常常出现无法及时获取和药品类取等问题,导致发生医疗纠纷[3]。 2解决措施 2.1加强对管理人员的培训 在社区医院从业的人员,从整体来说,素质普遍较低。部分社区医疗人员在思想认识方面,存在着怠慢和轻视的心理,这种思想极不利于药品的管理工作,那么,就必须让医疗人员的思想发生改变。建议可以对管理人员和医疗人员进行系统的培训,让他们不光拥有专业的知识,还拥有管理知识,在培训中,要重点培养他们的责任感,让他们都认识到自己的使命。 2.2建立完善的药品管理制度 完善的药品管理制度,能够为社区的药品管理工作带来许多的好处,具体的是表现在以下几个方面,分别是:①能够有效减少药品的损耗、②能够防止伪劣药品入库等。那么,要实际的制定药品管理制度,可以根据《药品管理法》和《医院药剂管理法》来制定,对以下几个方面,必须制定严格的管理制度,分别是:①药品采购、②验收保管、③调批发货、④药品调剂、⑤效期药品警示催销等,还要制定奖罚制度,在实际的药品管理工作中,做到赏罚分明。奖罚的具体内容要在月考核中体现,要不断的加大管理力度,要加大管理力度就要做好是中心药库入库前的验收,可在药品刚入库时把好质量关和数量关,杜绝假劣药品流入医院。 2.3实施药品规范管理 要实现药品的规范管理,就必须先对药品分类,药品的分类一共可以分为以下几类,分别是:①呼吸系统、②消化系统、③内分泌系统、④心脑血系统、⑤泌尿系统、⑥维生素、⑦抗生素、⑧其他类别,把药品就按照以上八种类别进行分类,把分类好的药品有顺序的放在治疗室的抽屉中,并在抽屉外贴上相应的标签进行注明。需要注意的是,每种药品都要尽量使用原来的包装,如果是使用的是其他包装的话,就一定要在包装外面标注,包装盒内的药品要按药品失效时期的先后顺序进行排列,具体的顺序是由左向右,包装盒的侧面要标注药物名称、剂量、数量,还需要用铅笔著名最近的批号及有效期,用铅笔标注方便换批号变更时的修改[4]。建立药品兑换制度,有效期在最近3个月之内的,要做出标示,可以用胶布在瓶子上标注"先用"。 3结论 本文主要讲述的是在社区医院的药品管理工作中有哪些不足之处,并根据不足之处,提出相应的解决措施,望能对社区医院的药品管理工作带来帮助。
电力系统论文:电力系统调度自动化技术的应用与发展 一、电力系统自动化和电力系统调度自动化 电力系统自动化是指应用各种具有自动检测、决策和控制功能的装置、通过信号系统和数据传输系统对电力系统各元件、局部系统或全系统进行就地或远方的自动监视、调节和控制,以保证电力系统安全经济地运行和具有合格的电量质量。电力系统自动化已经成为电力系统最核心内容。而电力系统调度自动化是电力系统自动化的一部分,分为发电和输电调度自动化(通常称电网调度自动化)和配电网调度自动化(通常称配网自动化)。 二、电力系统远动 电力系统远动就是在电力系统调度中心对电力系统实施的实时远方监视与控制。远动系统包括控制站、被控站和远动通道。狭义远动系统只包括两端远动设备和远动通道;而广义的远动系统包括控制站的人机设备和被控站的过程设备在内。电力系统的安全监控功能由各级调度共同承担,而自动发电控制与经济调度则由大区网调或省调负责,网调和省调还应具有安全分析和校正控制等功能。 三 、电力系统调度自动化的功能 (一)电力系统监视与控制 通过电力系统监视与控制为自动发电控制、经济调度、安全分析等高层次功能提供实时数据。其中监视主要是对电力系统运行信息的采集、处理、显示、告警和打印,以及对电力系统异常或事故的自动识别,向调度员反映电力系统实时运行状态和电气参数。而控制主要是指通过人机联系设备执行对断路器、隔离开关、静电电容器组、变压器分接头等设备进行远方操作的开环控制。 (二)电力系统安全分析 电力系统安全分析主要内容是利用实时数据对电力系统发生一条线路、或一台发电机、变压器跳闸的假想事故进行在线模拟计算,以便随时发现每一种假想事故是否可以造成设备过负荷、以及频率和电压超出允许范围等不安全情况,是一系列以单一设备故障为目标而进行的在线潮流计算。 (三)电力系统经济调度 电力系统经济调度是在满足安全、电能质量和备用容量要求的前提下,基于系统有功功率平衡的约束条件和考虑网络损失的影响,以最低的发电(运行)成本或燃料费用,达到机组间发电负荷经济分配且保证对用户可靠供电的一种调度方法。在调度过程中按照电力系统安全可靠运行的约束条件,在给定的电力系统运行方式中,在保证系统频率质量的条件下,以全系统的运行成本最低为原则,将系统的有功负荷分配到各可控的发电机组。经济调度一般只按静态优化来考虑,不计算其动态过程。 四、电力系统调度自动化技术在国外的应用 国外的电力系统调度自动化系统均是采用了RISc工作者,UNIX操作系统和国际公认的标准,主要有以下几种: (一)西门子SPECTRUM系统。该系统是由德国西门子公司基于32比特SUN点的SPACE或IBMMRS6000工作站硬件平台,引入软总线概念,服务器之间及内部各进程与实用程序问的信息交换实现标准化开发的。采用了分布式组件、面向对象等技术,广泛应用于配电公司、城市电力公司和工业用户。 (二)CAE系统。该系统采用64比特ALPHAI作站、客户I服务器体系结构和双以太网构成的EMS硬件平台,选用分布式应用环境开发研制的,集DAC、SYS、uI、APP、COM于一体。该系统功能分布于各节点,能有效地减少网络数据流,防止通信瓶颈问题。 (三)VALMET系统。该系统适用于多种硬件平台,可连接SUN、IBM、PHA工作站。该系统包括实时数据、历史数据和应用软件三个服务器。 (四)SPIDER系统。该系统是由ABB公司开发的,采用分布式数据库和模块化结构,可根据用户实际需求配置系统。它具有双位的遥信处理功能,使状态信号稳定性好,并有一套完整的维护工具。 五、电力系统调度自动化技术的基本特征 电力系统调度自动化技术应具有以下基本特征: (一)该技术应该能够及时并准确地采集、检测和处理电,网中各元件、局部或整个系统运行的实时信息; (二)能根据电网的实际运行状态和系统各元件的技术、经济等指标要求,为调度人员做出准确的调节和控制的决策提供依据; (三)能实现整个电力系统的综合协调,使电力系统安全、可靠、经济地运行,并提供优质的供电; (四)电力系统自动化技术能提高工作效率,降低电力系统事故发生概率,延长设备使用寿命,能够保障电力系统的安全、可靠、经济地运行,尤其是能避免整个电力系统的崩溃和大面积停电等连锁性事故发生。 六、电力系统调度自动化技术的发展趋势 随着计算机技术、通信技术、数据库技术等技术的快速发展,电 力系统调动自动化技术应朝着模块化、面向对象、开放化、只能化合可视化等方面发展。 (一)模块化与分布式。电力系统调度自动化系统软件设计的重要思想就是模块化和分布式。组件技术是一种标准实施的基础,能够实现真正的分布式体系结构,基于平台层解决数据交换的异构问题,是一种重要的电力系统调度自动化技术。 (二)面向对象技术。电力系统调度自动化的目的就是为了能够及时准确地获得电力系统运行的实时信息。面向对象技术是一种能很好的解决这个问题的技术先进且能很好地遵循ClM的技术,但它的实现有一定的难度。 (三)电力系统调度综合自动化。全面建立调度数据库系统,提高电力系统调度自动化的综合管理水平,使电力系统运行达到最优化,避免电力系统崩溃或大面积停电事故,提高电力系统的安全性和可靠性;建立并完善电气事故处理体系,使事故停电时间降到最短,降低各种不必要的影响。 (四)无人化值守管理模式。建立无人值班综合监控系统,能够对电力系统的运行状态进行实时监控、安全性分析、状态估计、负荷预测及远程调控等,当系统出现故障时自动报警,以便调度人员及时处理事故,从而保证电力系统安全、可靠、经济运行,实现无人值守调度管理方式,减少值守人员,提高工作效率。 (五)智能化。智能化调度是未来电力系统发展的必然趋势。智能调度技术采用调度数据集成技术,能够及时、有效地获取电力系统运行的实时信息,实现电网正常运行的实时监测和优化、预警和预防智能化控制、故障的智能判辨、故障的智能分析、故障的智能恢复等,最大限度实现全面、精细、及时、最优的电力系统运行与管理,以达到电力系统的调度、运行和管理的智能化。 结语 本文首先简要地叙述了电力系统调度自动化系统的重要性及电力系统设计人员掌握相关技术的必要性。根据几种电力系统调动自动化系统的应用,概述了电力系统调度自动化技术在国内外的应用状况。从电力系统调度自动化技术的基本特征出发,对几种电力系统调度自动化技术进行了简要的探讨。最后,对今后电力系统调度自动化技术的发展趋势进行了展望。 电力系统论文:浅论电力电子技术在电力系统中的应用 一、前言 电力电子技术是一个以功率半导体器件、电路技术、计算机技术、现代控制技术为支撑的技术平台。经过50年的发展历程,它在传统产业设备发行、电能质量控制、新能源开发和民用产品等方面得到了越来越广泛的应用。最成功地应用于电力系统的大功率电力电子技术是直流输电(HVDC)。自20世纪80年代,柔性交流输电(FACTS)概念被提出后,电力电子技术在电力系统中的应用研究得到了极大的关注,多种设备相继出现。本文介绍了电力电子技术在发电环节中、输电环节中、在配电环节中的应用和节能环节的运用。 二、电力电子技术的应用 自20世纪80年代,柔性交流输电(FACTS)概念被提出后,电力电子技术在电力系统中的应用研究得到了极大的关注,多种设备相继出现。已有不少文献介绍和总结了相关设备的基本原理和应用现状。以下按照电力系统的发电、输电和配电以及节电环节,列举电力电子技术的应用研究和现状。 (一)在发电环节中的应用 电力系统的发电环节涉及发电机组的多种设备,电力电子技术的应用以改善这些设备的运行特性为主要目的。 1 大型发电机的静止励磁控制 静止励磁采用晶闸管整流自并励方式,具有结构简单、可靠性高及造价低等优点,被世界各大电力系统广泛采用。由于省去了励磁机这个中间惯性环节,因而具有其特有的快速性调节,给先进的控制规律提供了充分发挥作用并产生良好控制效果的有利条件。 2 水力、风力发电机的变速恒频励磁 水力发电的有效功率取决于水头压力和流量,当水头的变化幅度较大时(尤其是抽水蓄能机组),机组的最佳转速便随之发生变化。风力发电的有效功率与风速的三次方成正比,风车捕捉最大风能的转速随风速而变化。为了获得最大有效功率,可使机组变速运行,通过调整转子励磁电流的频率,使其与转子转速叠加后保持定子频率即输出频率恒定。此项应用的技术核心是变频电源。 3 发电厂风机水泵的变频调速 发电厂的厂用电率平均为8%,风机水泵耗电量约占火电设备总耗电量的65%,且运行效率低。使用低压或高压变频器,实施风机水泵的变频调速,可以达到节能的目的。低压变频器技术已非常成熟,国内外有众多的生产厂家,并不完整的系列产品,但具备高压大容量变频器设计和生产能力的企业不多,国内有不少院校和企业正抓紧联合开发。 (二)在输电环节中的应用 电力电子器件应用于高压输电系统被称为“硅片引起的第二次革命”,大幅度改善了电力网的稳定运行特性。 1 直流输电(HVDC)和轻型直流输电(HVDC Light)技术 直流输电具有输电容量大、稳定性好、控制调节灵活等优点,对于远距离输电、海底电缆输电及不同频率系统的联网,高压直流输电拥有独特的优势。1970年世界上第一项晶闸管换流器,标志着电力电子技术正式应用于直流输电。从此以后世界上新建的直流输电工程均采用晶闸管换流阀。 2 柔性交流输电(FACTS)技术 FACTS技术的概念问世干20世纪80年代后期,是一项基于电力电子技术与现代控制技术对交流输电系统的阻抗、电压及相位实施灵活快速调节的输电技术,可实现对交流输电功率潮流的灵活控制,大幅度提高电力系统的稳定水平。 电力系统论文:分析电力系统不同调度模式的技术及经济特性 0 引言 电力系统有功调度的主要任务是制定发电机组出力计划,以满足呈一定概率规律且周期性变化的负荷需求。在这一过程中,调度机构不仅需要考虑各个机组的差异性,根据机组的发电成本、发电煤耗和环境污染等特点,在机组的最小、最大技术出力范围内按一定调度目标制定发电计划,而且需要考虑电力线路有功功率传输极限等安全、可靠性准则,保证电力系统的安全运行。 1 传统经济调度模式 传统经济调度模式,是按等耗量微增率原则分配各机组负荷,即按相等的耗量微增率在发电设备或发电厂之间分配负荷,使系统的总耗量最小。在传统经济调度模式中,机组的煤耗量曲线和它的微增率曲线是调度的基础资料,它们的准确性直接影响到经济调度效益。而发输配一体化的管理体制有利于调度机构获得准确的基础资料,因此,传统经济调度模式适用于发输配一体化的电力体制。传统经济调度模式有以下几个特点: 1.1 物理意义清晰 假定两台机组在微增率不等的状态下运行,且dF■/dP■ dF■/dP■,可以在两台机组的总输出功率不变的条件下调整负荷分配,让1号机组减少输出ΔP,2号机组增加输出ΔP。于是1号机组将减少燃料消耗(dF■/dP■)×ΔP,2号机组将增加燃料消(dF■/dP■)×ΔP,而总的燃料消耗将可节约: ΔF=(dF■/dP■)×ΔP-(dF■/dP■)×ΔP 0 这样的负荷调整可以一直进行到两台机组的微增率相等为止,不难理解,等耗量微增率准则也适用于多台机组间的负荷经济分配。 1.2 可以考虑网损的影响 传统经济调度模式可以通过计算网损微增率,构成煤耗与网损的协调方程式,对机组的耗量特性曲线进行修正,考虑网损对经济调度的影响。 1.3 对部分不等式约束条件较难处理 传统经济调度可以考虑功率平衡等式约束,同时,对于自变量的不等式约束条件,如发电厂有功功率上、下限,水电厂流量上、下限和水库水位上、下限等,可以通过检验方便处理;但是以函数形式出现的不等式约束条件,例如,线路潮流限制和母线电压上、下限等,传统经济调度较难处理。 2 计划电量调度模式 计划电量调度模式,可以确保投建机组的发电利用小时数,保证投建机组的固定成本回收,对于促进我国电源投资建设、尽快补足电力供需缺口具有积极作用,促进了这一时期我国电力工业的发展。由于计划电量调度模式仅与机组容量有关,不考虑机组经济性、环保性等因素,也带来了一些问题。 2.1 火电建设小型化 计划电量调度模式下,小型火电机组可以保证充足的负荷率,确保成本回收。因此,一些地区建设了一批小火电、小油电,以补足电力供需缺口。这些机组煤耗高、污染严重,影响电力工业的可持续发展。 2.2 水电及可再生能源发展落后 水电及可再生能源建设投资大、周期长,而且在计划电量调度模式下分配的发电利用小时数与火电相同,因此电源建设投资更倾向于建设周期短、见效快的火电机组。 2.3 输电设备建设落后 计划电量调度模式对电力发展的促进作用,主要倾向于电源建设,对输电设施建设没有引导和激励措施,造成这一时期我国输电设备较为落后。 2.4 电厂建设不经济 计划电量调度模式保证了机组的成本回收,此外,为鼓励投资兴建电厂,国家还规定了还本付息的电价政策。因此电厂建设工程缺乏约束,建设缺乏经济性。 3 节能发电调度模式 节能发电调度模式改革,必然对电力系统的发展和运行产生影响,具体体现在以下几个方面: 3.1 引导电源投资建设方向,改善电源结构 目前,我国以火力发电为主,清洁能源和可再生能源发电的比例较小,截止2005年,火电占总装机容量比例约为75.67%,电源结构不合理。实施节能发电调度后,优先调用清洁能源和可再生能源发电,对我国投资建设清洁能源和可再生能源的引导作用明显,有利于改善我国的电源结构,优化各类资源配置。 3.2 不能保证系统运行的经济性最优 节能发电调度能够获得在等输出电量情况下发电侧节能降耗和有害气体减排的作用,但是,由于不同电厂燃煤的来源不同、煤炭运输成本不同、煤价有差异等因素,煤耗量并不能代表发电机组的边际生产成本。因此,节能发电调度改变了传统经济调度按边际成本制定发电计划的原则,偏离了电力系统经济性的理论基础,是一种节能但不一定经济的调度模式。 同时,由于在当前“厂网分离”的体制下,很难获得真实的发电机组供电标煤煤耗率,并且供电煤耗率本身是发电机组输出功率的函数,这将使得节能发电调度模式不能达到预期的节能效果。 3.3 电网安全可靠性要求更高 节能发电调度模式下,大容量、低能耗机组接近满发,可能对电网的传输能力、安全裕度要求更高;另外大容量机组满发后,系统备用由多个小机组承担,可能造成系统事故备用容量不足,影响系统的可靠性。 4 电力市场交易模式 市场化改革的核心是对电力工业放松管制,以各种方式将发电、输配电和用电分离,形成多方利益实体的竞争化模式。电力市场化竞争机制的特点是放松管制之后,多方利益实体追求各自利润的最大化,同时也实现了社会效益的最大化。电力市场交易模式,对电力系统的影响主要体现在以下几个方面: 4.1 电力市场模式下电力系统更加经济有效 发电侧和售电侧引入竞争、打破电力工业的垄断经营,提高电力工业的生产效率和服务质量。发电竞争的结果使得电力系统整体供电成本下降,电价有所降低。 4.2 电力市场模式兼顾电力系统的节能环保 随着经济社会的发展,化石能源的消耗越来越巨大,由此造成的环境问题也越来越严重,欧盟国家己经对燃烧化石燃料而释放的二氧化碳征收高额的碳税,以化石燃料为能源的发电成本中,购买二氧化碳排放指标的成本已经占发电成本的一定比例,在这种情况下的市场竞争发电调度模式,实际上是一种兼顾节能和环保的经济调度模式。 4.3 电力市场交易模式复杂性增加 电力市场模式下需要考虑中长期交易、期货交易、实时交易等不同电量约束,调度的复杂性增加。市场模式下强调竞争,为达到各方利益最大化,可能造成电网在临界安全附近运行,淡化电力系统运行中复杂物理规律与市场竞争的关联,威胁电力系统运行的安全,可能背离预期的经济效果。 4.4 市场化竞争可能产生不必要的市场力 电力市场模式下,一些公司可能利用自身所占的市场份额优势或与其他公司形成联盟后所占的市场份额优势来操纵市场价格,这些公司的收益往往超过竞争所能取得的收益,产生不必要的市场力。为防止市场中公司之间的勾结行为,市场管理者应当采取相应的监管措施。 5 结束语 总之,在市场交易模式下,由于电力交易的多样性,调度机构不仅应当考虑时段之间的爬坡速率限制,而且应当考虑各种双边合同、电量合同以及期货合同等在各个调度时段之间的合理分配,同时,电网潮流的不确定性和多变性,使得安全经济调度的重 要作用也日益明显。 电力系统论文:谈电力系统调度自动化技术的应用与发展 一、电力系统自动化和电力系统调度自动化 电力系统自动化是指应用各种具有自动检测、决策和控制功能的装置、通过信号系统和数据传输系统对电力系统各元件、局部系统或全系统进行就地或远方的自动监视、调节和控制,以保证电力系统安全经济地运行和具有合格的电量质量。电力系统自动化已经成为电力系统最核心内容。而电力系统调度自动化是电力系统自动化的一部分,分为发电和输电调度自动化(通常称电网调度自动化)和配电网调度自动化(通常称配网自动化)。 二、电力系统远动 电力系统远动就是在电力系统调度中心对电力系统实施的实时远方监视与控制。远动系统包括控制站、被控站和远动通道。狭义远动系统只包括两端远动设备和远动通道;而广义的远动系统包括控制站的人机设备和被控站的过程设备在内。电力系统的安全监控功能由各级调度共同承担,而自动发电控制与经济调度则由大区网调或省调负责,网调和省调还应具有安全分析和校正控制等功能。 三 、电力系统调度自动化的功能 (一)电力系统监视与控制 通过电力系统监视与控制为自动发电控制、经济调度、安全分析等高层次功能提供实时数据。其中监视主要是对电力系统运行信息的采集、处理、显示、告警和打印,以及对电力系统异常或事故的自动识别,向调度员反映电力系统实时运行状态和电气参数。而控制主要是指通过人机联系设备执行对断路器、隔离开关、静电电容器组、变压器分接头等设备进行远方操作的开环控制。 (二)电力系统安全分析 电力系统安全分析主要内容是利用实时数据对电力系统发生一条线路、或一台发电机、变压器跳闸的假想事故进行在线模拟计算,以便随时发现每一种假想事故是否可以造成设备过负荷、以及频率和电压超出允许范围等不安全情况,是一系列以单一设备故障为目标而进行的在线潮流计算。 (三)电力系统经济调度 电力系统经济调度是在满足安全、电能质量和备用容量要求的前提下,基于系统有功功率平衡的约束条件和考虑网络损失的影响,以最低的发电(运行)成本或燃料费用,达到机组间发电负荷经济分配且保证对用户可靠供电的一种调度方法。在调度过程中按照电力系统安全可靠运行的约束条件,在给定的电力系统运行方式中,在保证系统频率质量的条件下,以全系统的运行成本最低为原则,将系统的有功负荷分配到各可控的发电机组。经济调度一般只按静态优化来考虑,不计算其动态过程。 四、电力系统调度自动化技术在国外的应用 国外的电力系统调度自动化系统均是采用了RISc工作者,UNIX操作系统和国际公认的标准,主要有以下几种: (一)西门子SPECTRUM系统。该系统是由德国西门子公司基于32比特SUN点的SPACE或IBMMRS6000工作站硬件平台,引入软总线概念,服务器之间及内部各进程与实用程序问的信息交换实现标准化开发的。采用了分布式组件、面向对象等技术,广泛应用于配电公司、城市电力公司和工业用户。 (二)CAE系统。该系统采用64比特ALPHAI作站、客户I服务器体系结构和双以太网构成的EMS硬件平台,选用分布式应用环境开发研制的,集DAC、SYS、uI、APP、COM于一体。该系统功能分布于各节点,能有效地减少网络数据流,防止通信瓶颈问题。 (三)VALMET系统。该系统适用于多种硬件平台,可连接SUN、IBM、PHA工作站。该系统包括实时数据、历史数据和应用软件三个服务器。 (四)SPIDER系统。该系统是由ABB公司开发的,采用分布式数据库和模块化结构,可根据用户实际需求配置系统。它具有双位的遥信处理功能,使状态信号稳定性好,并有一套完整的维护工具。 五、电力系统调度自动化技术的基本特征 电力系统调度自动化技术应具有以下基本特征: (一)该技术应该能够及时并准确地采集、检测和处理电,网中各元件、局部或整个系统运行的实时信息; (二)能根据电网的实际运行状态和系统各元件的技术、经济等指标要求,为调度人员做出准确的调节和控制的决策提供依据; (三)能实现整个电力系统的综合协调,使电力系统安全、可靠、经济地运行,并提供优质的供电; (四)电力系统自动化技术能提高工作效率,降低电力系统事故发生概率,延长设备使用寿命,能够保障电力系统的安全、可靠、经济地运行,尤其是能避免整个电力系统的崩溃和大面积停电等连锁性事故发生。 六、电力系统调度自动化技术的发展趋势 随着计算机技术、通信技术、数据库技术等技术的快速发展,电力系统调动自动化技术应朝着模块化、面向对象、开放化、只能化合可视化等方面发展。 (一)模块化与分布式。电力系统调度自动化系统软件设计的重要思想就是模块化和分布式。组件技术是一种标准实施的基础,能够实现真正的分布式体系结构,基于平台层解决数据交换的异构问题,是一种重要的电力系统调度自动化技术。 (二)面向对象技术。电力系统调度自动化的目的就是为了能够及时准确地获得电力系统运行的实时信息。面向对象技术是一种能很好的解决这个问题的技术先进且能很好地遵循ClM的技术,但它的实现有一定的难度。 (三)电力系统调度综合自动化。全面建立调度数据库系统,提高电力系统调度自动化的综合管理水平,使电力系统运行达到最优化,避免电力系统崩溃或大面积停电事故,提高电力系统的安全性和可靠性;建立并完善电气事故处理体系,使事故停电时间降到最短,降低各种不必要的影响。 (四)无人化值守管理模式。建立无人值班综合监控系统,能够对电力系统的运行状态进行实时监控、安全性分析、状态估计、负荷预测及远程调控等,当系统出现故障时自动报警,以便调度人员及时处理事故,从而保证电力系统安全、可靠、经济运行,实现无人值守调度管理方式,减少值守人员,提高工作效率。 (五)智能化。智能化调度是未来电力系统发展的必然趋势。智能调度技术采用调度数据集成技术,能够及时、有效地获取电力系统运行的实时信息,实现电网正常运行的实时监测和优化、预警和预防智能化控制、故障的智能判辨、故障的智能分析、故障的智能恢复等,最大限度实现全面、精细、及时、最优的电力系统运行与管理,以达到电力系统的调度、运行和管理的智能化。 结语 本文首先简要地叙述了电力系统调度自动化系统的重要性及电力系统设计人员掌握相关技术的必要性。根据几种电力系统调动自动化系统的应用,概述了电力系统调度自动化技术在国内外的应用状况。从电力系统调度自动化技术的基本特征出发,对几种电力系统调度自动化技术进行了简要的探讨。最后,对今后电力系统调度自动化技术的发展趋势进行了展望。 电力系统论文:电力系统中电气自动化技术的作用和应用 电力系统中的电气自动化是现代科学领域中涉及最为广泛的工科类学科,这其中包含了计算机的软硬件处理技术、电力电子科学技术、信息处理技术、电气工程制造等多个技术范围。伴随着我国信息技术科学以及电子科技的不断发展,依托电能发展的控制行业已经逐渐无法满足现代社会农业、家用、办公、工厂制造等众多领域的高度运用,在高需求下,传统电力带动的技术在当今多线路的电力系统中已经愈发供应不足。实行高度自动化技术还能在很大程度上缓解工人的劳动量,并且节约了生产所花费的时间,更为电力系统的发展提供强有力的支撑,因此,对电力系统中的电气自动化技术应用的分析是极为重要的。 1 电气自动化技术在电力系统中的作用 各种行业各种技术的存在和发展都有着一定的依托促进作用,我国在近几年所呈现的大国崛起现象已经成为世界经济政治讨论的焦点,尤其是信息化相关方面普及发展技术更是可见一斑。而电力行业作为现代社会发展以及国家军事信息安全的保障性系统,更在不断提升自身设施、技术以及专业技能。与高速发展相对应的是,能源匮乏已经成为社会发展避无可避的重大问题。虽然电力能源并非讨论中心的一级能源,但是其与有限资源有着十分紧密的联系。 在我国,电力资源的获取主要通过火电和水电两种形式,然而煤炭资源这一非再生资源的逐年短缺已经成为无法避免的问题。水资源方面,水污染以及水资源的极度浪费还在逐步治理过程中,治理成果无法在短时间内显现出来。虽然近年来我国的电网覆盖面积在逐年扩大,但是由于我国国土面积辽阔,在一些偏远农村地区虽然实现通电,但电能供应极度不稳定。再加上通常情况下偏远农村地区由于经济发展较为落后,科技普及能力不足,所使用的电器以及输送电力所需的电缆设备老化情况较为严重,这就造成了电能的浪费和断电现象的出现。如果出现断电时,相关专业人员未能及时到场进行处理,将造成无法估量的严重后果,进而造成社会秩序出现紊乱,扰乱社会治安以及国民经济发展,更严重的会造成国家安全受到影响。 2 电气自动化技术在电力系统中运用的内容 电力系统中的电气自动化技术主要包括了PLC技术和计算机技术两方面。电力系统中的自动化技术其核心即为计算机技术,这也是电气自动化技术中最为常见也是最具代表性的科学技术,它为电力系统实现电气自动化提供前提条件,并且在输配电和供变电方面也发挥了无可替代的作用。 此外,计算机技术中运用了电网的调动,从而实现了国家电网信息的采集工作,并且还负责对不同的省、地区直辖市范围和省、市、县不同级别电网实施自主调配工作,对其信息进行储存和整合。计算机技术在电气自动化的实施还实现了我国整体电位设备整合,加强对整个电力系统的监控以及调动工作。 随着现代化的发展,采用电气自动化在电力系统运行中开展实时的仿真工作。电力系统采用电气自动化技术进行仿真技术的实施驱动,导致电力系统在更大的工程上都可以实现暂时以及稳定状态,在这两种状态中进行同步的实验,并且可以为电力系统提供强大且精确的数据,相关的工作人员还能够在这样的环境中,对于更多新型的电力装置进行测试,最终很大程度上推动了混合型的实时、仿真实验室的建立,也推动电力系统实现更大程度的发展。 PLC技术在电力系统中电气自动化的应用顺利实现了对于电网数据的分析、采集、整合、传递以及调换等工作,对整个电网实施控制,并且提高了在电力相关的生产活动中的协调性。PLC技术在电气自动化中的应用,使得电力控制内接线得以精简,并且使得电力系统的灵活性和稳定性大大提高,降低了系统的能源损耗,节约了电力生产的人力和物力。PLC技术所具有的种种优势使得其在电力系统中的电气自动化方面得到了充分的应用和发挥。PLC技术所采用的辅助性继电器,内部逻辑关联替换了之前的机械继电器导线相连。这样继电器其中节点转换时间就能够到达忽略不计的程度,这使得电力系统的可靠性显着提升。除此之外,PLC系统其抗干扰性非常强,这能够满足现代工业生产中复杂多变的工作环境。 随着社会科技的不断发展,研究的不断深入,系统的操作流程将会更加简单易操作,逐步实现了电力系统操作的方便快捷的目标,并降低电力员工的工作难度,提升作业准确率,这使得员工的工作效率大大提升。 3 电气自动化技术在电力系统中的应用和发展 计算机控制技术在电力系统中发挥着十分重要的作用,起着至关重要的影响。主要是由于计算机技术的快速发展,在电力系统中,用电以及输电、发电和变电、配电等很多重要的环节,都需要先进的计算机技术作为强大的支撑,这样可以在计算机技术的带动下,将我国的电力系统自动化技术也逐渐往更好的方向推动。 电气自动化技术在电力系统中的许多环节以及领域已经得到了广泛的关注及应用,这对电力系统的自动化建设有着很大的帮助,而且改变了传统电力制造传输过程中的不足和弊端,对电力系统的整体工作效率得以提升。电气自动化技术的实际应用充分迎合了我国电力市场在新世纪的发展需要以及社会需求,电气自动化的驱动技术以及自动化技术能够完成实时仿真工作任务要求,实现了稳定状态与暂时状态同步稳定的存在。与此同时,电气自动化驱动技术也使得员工的实践操作和运行准确率大幅度升高,并且促进混合型实时仿真实验室建设的完成。以太网等技术已经逐步进入到百姓的日常生活中,这也增强了电气自动化在电力系统中的实用性。电气自动化在电力系统智能服务化中的实际应用,使得智能化服务效率水平得到显着提高。该项技术在实现系统智能化服务的基础上还能够对障碍提供精准的自动分析,摆脱了电力系统在运行过程中人工分析的情况,大大提升工作准确度。在配电网工作中充分应用电气自动化技术,实现配电网数字信息配电一体化技术,降低电能的损耗,并且充分发挥了先进科学技术在实际工作生活中的价值。 电气自动化技术随着经济科学的发展,将会朝着更高的国际标准逐步迈进,在功能上能够实现“控制、测量、保护”这三大目标。IED电气自动化技术的充分应用和推广也将实现各环节信息的充分共享,并进一步加强了国家电网一体化的建设。电气自动化技术在电力系统中应用的规模将不断扩大,多媒体、通信、计算机等技术也将更加深入发展。电气自动化在保证系统相对独立性的同时还能够保证电网数据的准确采集和监控。PLC技术的操作流程也将向着直观精简易操作的方向发展,大大提高员工操作的效率以及准确率。因此,逐步加强PLC技术和计算机技术在电力系 统中的实际应用,将使控制设备的效率以及工作成果达到质的飞跃,并且传感器和执行器也应得到充分的推广。以太网、多媒体客户服务器的充分发展,也将使得这些技术更深入地运用到电气自动化技术的研究中,提升电力系统稳定性和高性能,加强电力系统中电气自动化技术的实际运用是现代科技经济发展的大势所趋。 我国自主研制的电气自动化控制系统,可以对电力系统的运行开展监控,对于相关数据进行采集,具有以下优势:对系统的独立性起到保护的作用以及对事故可以及时地进行分析、处理的优点;可以很好地将设备的重复配置现象减少,使得技术更加合理,对于设备的维护工作量也有很大程度的减少。电气自动化技术在未来发展的过程中,必将会逐渐转换成为保护、控制以及测量等很多方面的综合技术。保护、控制以及测量三者综合一体化的应用技术是未来电气自动化技术发展的主要方向,在未来的研究中,只有不断把这三个方面的工作通过计算机辅助使其一体化地完成,才可以真正地将电力系统从整体上实现自动化,也很大程度上推动了我国电力系统自动化发展的进程,促进我国的智能化电网系统改革更快地发展。此外,现代化的计算机信息处理技术也是电力系统发展中一个必不可少的组成部分,它正在朝着并行处理分布式的方向快速发展,计算机在电气自动化技术未来的发展中也会占据越来越重要的比重。 4 结语 电气自动化技术在电力系统中的实际运用,大力推进电力系统现代化的建设发展目标,使得电力系统智能化服务的效率和工作质量得到了显着提升。在实际生产实践过程中,我们必须将新技术、新思想积极大胆地应用到电力系统生产过程中去,这样才能发挥新世纪信息科学技术所产生的巨大价值和影响。对于电力系统中的电气自动化技术进行不断深入的研究,逐步完善我国电力系统的一体化建设,为我国智能电网的建设目标以及电力工业发展注入新的活力。 电力系统论文:浅论计算机网络安全在电力系统信息化中的应用 导语 在电力系统发展与信息化相结合越来越紧密的今天,计算机网络一方面促进了电力系统的建设与发展,但在另一方面上计算机网络本身所存在的易受病毒侵害等问题,也在无形中加大了电力系统运营的安全风险性。 1、计算机网络信息安全对于电力系统运营稳定的影响 在开放的电力市场机制下,通过计算机网络引入可以有效的将电力用户与电力交易中心进行联系,密切了双方之间的服务关系,因此一旦电力系统受到相关计算机网络病毒的侵害,将会对消费者和电力企业造成极大的损失。在这一情况下,在电力系统中进行必要的计算机网络安全防护工作医刻不容缓。电力企业中为了防止黑客以及病毒的侵害,通常采用认证技术以及加密等措施进行保护电力系统计算机网络安全,但是很多的非法份子以及黑客能够根据数据传输的长度、速率、流量以及加密数据的类型等等对电力系统中较大设备的影响或者破坏,或者非法份子以及黑客等还可以将计算机网络流量的分析和密码的分析结合起来对传送的数据进行解码,这样就会对电力系统中直接操纵的设备以及数据受到严重的威胁,所以在电力系统计算机网络信息中没有安全保护措施,可能会对电力系统造成严重的破坏,因此在电力系统中加强计算机网络信息安全防护措施是非常重要的。 2、电力系统计算机网络信息安全存在的问题 2.1工作环境的安全漏洞 目前在很多电力企业中电力操作系统以及数据库系统等用户环境自身就存在很多的安全漏洞,如对特定网络协议实现的错误,自身体系结构中存在的问题等一些漏洞都会对电力系统造成严重的破坏,从而对电力企业造成严重的损失。 2.2网络协议存在的安全问题 在电力系统计算机网络(Internet)中采用的TCP IIP协议主要是面向信息资源共享的,所以会造成部分的计算机网络协议存在一定的安全漏洞,这种漏洞也是目前计算机网络以及信息安全问题中最为重要的根源。比如常见有FTP、Telnet、SMTP等协议中。并且在电力系统中用户的口令信息主要是采用明文的形式在计算机网络中进行传输的,这些网络协议虽然是依赖的TCP协议本身但是也不能保证电力系统计算机网络信息传输信号的安全性。 2.3计算机病毒的侵害 计算机病毒是最为常见的一种病毒形式,任何一个接触计算机网络的人员都可能会有遭到病危害的先向我。计算机病毒分为“蠕虫”和“病毒”,计算机病毒是一种诚讯,是一段可以进行执行代码的程序。计算机病毒如同生物病毒,具有独特的复制能力,并且蔓延的速度是非常之快的。但是也是非常难以清除的,并且病毒还能够将自身附带的各种病毒类型一个用户传到另一个用户通过文件的复制进行传递。计算机病毒不仅具有复制能力,而且也具有其他的一些共性一个被污染的程序能够传送病毒的载体。 3、电力系统计算机网络信息安全的防护措施 3.1加强对网络安全的重视 电力系统计算机网络的安全性越来越重要,所以在电力企业,首先应该提高全体员工计算机网络信息安全技术水平和信息安全知识水平,提高防护计算机网络信息窃密泄密的水平以及综合能力,电力企业中严谨将涉密的计算机与互联网或者其他的公共信息网相连接,严谨在互联网以及非涉密的计算机网络中处理单位机密以及国家机密的,不断落实计算机网络信息安全保密责任,加强对网络安全的认识,并且还应该开发合作单位的安全保密管理系统,并签署保密协议,加强对电力系统计算机网络信息安全的监督和管理,并且应该定期不定期的对电力系统计算机网络信息的安全性进行检查,并且还应该做好文档的存档、登记以及销毁等各个环节的工作,及时发现并处理电力系统中网络信息安全隐患,从而保证电力系统网络信息的安全性。 信息化是我国加快实现现代化和工业化的必然选择,坚持信息化带动工业化,以工业化促进信息化,从而走出一条含有高科技的道路,不断推进我国信息化的建设。我国最高人民检察院以及中央保密委员会也多次发出相关文件要做好信息保密工作,切实防外部侵害和网络化带来的国家以及单位机密泄露。 3.2防火墙的拦截 防火墙主要是保护计算机网络安全的一种技术措施,它主要是用来进行阻止网络中的黑客的入侵的一道屏障,防火墙也被称为是控制逾出两个方向通信的门槛。在电力系统中在杀毒软件的基础上配置防火墙软件系统是比较安全的措施,并且在电力系统中为了预防黑客或者不法分子的入侵对计算机网络信息以及系统的备份是非常重要的,而且还对备份进行定期的检查,保证其有效性。 3.3防病毒 (1)在电力企业中管理信息系统应统一部署病毒防护的措施,严谨电力系统中的安全区Ⅰ和Ⅱ与管理信息系统共同使用一个防病毒的管理服务器;(2)在电力系统中对于所有系统中的服务器以及工作站都应该布置有恰当的防病毒产品的客户端;(3)在对电力系统的计算机网络进行布置单独的电子邮件系统时,必须在电子邮件的服务器前段部署杀毒软件以及病毒网关,从而可以有效防止带有病毒的邮件在办公网路中传播蔓延;(4)电力系统与Internet的网络接口处也应该部署防病毒的网关,从而可以防止蠕虫以及病毒的传播和蔓延到电力企业的管理信息系统中;(5)为了保证电力系统计算机网络的安全性,还应该加强病毒的管理,从而可以保证病毒特征码的全面及时的更新,并且应该及时进行查杀病毒的特征以及类型并掌握病毒对电力系统威胁的情况,从而可以采取有效的措施保证电力系统的网络信息的安全性。 4、电力专用物理隔离措施 在电力系统中对于网闸可以采用隔离岛以及双处理器的设计技术,并且在电力系统的软件和硬件方面都应该采用单向传输控制,从而保证网络传输的单向性具有可靠地保证。为了保证电力二次系统的安全性专门设计了单向电力系统的物理隔离装置,这种隔离装置主要用于电力系统的安全区Ⅰ或者集散控制系统中的DCS系统中,安全区Ⅱ(非控制生产区)和管理信息系统的MIS网或者安全区Ⅲ、Ⅳ(生产管理区)等网络物理隔离,并且还能够保证电力系统的安全区Ⅰ、Ⅱ向安全区Ⅲ、Ⅳ进行实时有效的传输数据。并且电力 专用物理隔离措施能够有效的阻止病毒以及黑客以及外来网络的入侵。从而可以最大限度的保证电力系统计算机网络的安全性。 5、主机防护 电力系统中的主机防护系统能够有效的预防以及控制各种计算机已知病毒或者未知病毒、各种恶意程序以及木马的入侵。并且在进行连接互联网时,不用担心由于中病毒而导致系统的瘫痪现象,并且可以不用重启系统,只需要进行点击按钮,则系统就可以恢复到正常的状态,主机的防护对增加服务器的安全性具有重要的作用和价值。 总结 电力系统计算机网络信息化的应用随着社会的发展和科学的技术的发展而发展,在信息技术快速发展的时期,计算机网络信息的安全性也在逐渐变化,这对电力系统的计算机网络细信息的安全性和可靠性带来更大的挑战,目前电力系统的安全防护主要是防护病毒、黑客以及非法分子等通过各种形式对系统的攻击和破坏,因此加强电力系统计算机网络信息的安全防护是保证国家重要基础设施电力系统安全性的重要措施。 电力系统论文:对通信技术在电力系统的应用分析 一、电力应急通信中VSAT卫星通信的应用范围 (1)实现双向数据传输。在双向数据传输过程中,电力系统应急VSAT卫星通信具备中低速率、续传输、呈星型拓扑结构(可实时指令控制远端变电站)且指令传送及返回时延 二、电力应急通信中VSAT卫星通信组网方案 (1)县调范围VSAT网络方案。因此对于通信系统的实时性要求较低,可以采取租用商业卫星通信网络。在组网时采取共享主站方案,均以调度部门、变电所、远端小站的方式接入系统,主要运用“双跳”连接。(2)地调范围VSAT网络方案。此组建方案主要是应用于数量较多(几十个小站之间)站点的通信,其通信业务主演涵盖:中低速率数据通道、话音传输、图像传输通道以及太网接口等等。由于此类通信网络结构需要具备较高传输实时性且信息种类较多,因此需要组建专用的VSAT系统,调度部门、变电所、远端小站主要采取“单跳”连接方式,建立起以调度部门为中心,电力系统内的厂、所为远端小站的VSAT网络通信系统。(3)省级系统VSAT网络方案。省级系统内厂站VSAT网络主要是指组建一个系统调度中站覆盖全省所有变电所、远端小站的VSAT通信网络。该通信网络系统必须能够保证各个地调至省调通局之间以及各个地调至所有覆盖范围内的厂、所之间的通信传输均为“单跳”连接方式,在整个通信网络管理系统中需要设置一个中心站,主要负责监视、控制系统和管理整个通信网络[2]。 三、电网VSAT卫星应急通信建设实例 在国网公司VSAT卫星应急通信网络的建设当中,组网方案主要采用的是以省公司统一VSAT网络平台方案(即:采用分层、分区域架构形式)。省信通公司范围内,在省调控中心建设中心站/主站,各个厂站建设子站系统(主要设备为便携小站和车载站),通过中心站/主站与每个子站直接通信,构成星状卫星通信网。网络结构如图1所示。主站系统是利用卫星运营主站,卫星带宽资源是利用租用的亚太5号卫星Ku波段转发器资源。中心主站至220kV变电站卫星通信电路开通,使通道具备了应急条件下为电网提供可靠通信通道的条件。这使整个电网的电力通信系统在运行时更加稳定和可靠,保障电网安全抵御自然灾害的能力将会得到质的提升。 电力系统论文:分析广域测量系统在电力系统中的应用 摘要:广域测量技术是近年来电力系统前沿技术中最活跃的领域之一。论述了广域测量系统(Wide-Area MeasurementSystem,WAMS)在电力系统稳态分析、全网动态过程记录和暂态稳定预测 及控制、电压和频率稳定监视及控制、低频振荡分析及抑制、全局反馈控制等方面的应用,对其应用前景做了简要分析,并提出WAMS的发展规划。 关键词:广域测量系统(WAMS);同步相量测量装置;动态监测 随着电力系统总容量的不断增加、网络结构的不断扩大、超高压长距离输电线路的增多以及用户对电能质量要求的逐渐提高,对电网的安全稳定提出了更高的要求。建立可靠的电力系统运行监视、分析和控制系统,以保证电网的安全经济运行,已成为十分重要的问题。近来受到广泛关注的广域测量系统(Wide-area measurement system,WAMS)可能在一定程度上缓解目前对大规模互联电力系统进行动态分析与控制的困难。 1安全稳定控制系统 互联网稳定控制面临着较多的问题:互联系统的低频振荡问题及紧急控制等问题。如我国华中系统的低频振荡衰减时间较长,当系统出现故障时,华中系统的较长的动态过程势必会通过联络线影响到华东系统。传统的基于事件的就地控制不能够充分观察系统的动态过程,因而不能够较好观察系统的各种状态,比如某些系统目前无法较快地抑制低频振荡问题。基于响应的广域稳定控制增强了互联网稳定控制的可靠性和灵敏性。 目前的稳定控制系统,比如电气制动、发电机快速励磁、发电机组切除、自适应负荷减载及新兴的灵活交流输电等,发展到广域控制都应该是基于广域电力系统的信息:原来使用就地信息不能够满足控制对电力系统充分观察的要求。广域测量系统提高了电力系统的可观察性,通过各种分析手段,进行系统动态过程的分析,如通过频谱分析,可以实时计算出系统的振荡模式、系统状态量的变化趋势等:从而提供给广域控制充分的动态信息。 1.1 暂态稳定预测及控制 当今投入实际工业应用的稳定控制系统可分为两种模式,即“离线计算、实时匹配”和“在线预决策、实时匹配”。但分析表明,大停电往往由“不可预见”的连锁故障引起,在这种情况下以上两种稳定控制系统很可能无法响应。理论上最为完美的稳定控制系统模式是“超实时计算、实时匹配”。这种模式假设在故障发生后进行快速的暂态分析以确定系统是否会失稳,若判断系统失稳则给出相应的控制措施以保证系统的暂态稳定性。这种稳定控制系统的整个分析计算、命令传输、执行过程的时间极短,理论上可以对任何导致系统暂态失稳的故障给出相应的稳定控制措施,达到对各种系统运行工况、各种故障类型的完全自适应。 WAMS 在以下几方面的应用有助于实现上述自适应实时控制系统: (1)对于 WAMS 提供的系统动态过程的时间序列响应,直接应用某种时间序列预测方法或人工智能方法预测系统未来的受扰轨迹,并判断系统的稳定性。但由于电力系统在动力学上的复杂性,这种直接外推方法的可靠性值得怀疑。 (2)以 WAMS 提供的系统故障后的状态为初始值,在巨型机或 PC 机群上进行电力系统超实时暂态时域仿真,得到系统未来的受扰轨迹,从而判断系统的稳定性。仅就算法而言,这种方法是可靠的,但在连锁故障的情况下,控制中心未必知道该方法需要的电力系统动态模型;再者,该方法要求的时域仿真的超实时度较高,目前对大规模系统而言可能还存在困难。 (3)基于 WAMS 提供的系统动态过程的时间序列响应,首先利用某种辨识方法得到一个简化的系统动态模型,然后对该模型进行超实时仿真,得到系统未来的受扰轨迹,并判断系统的稳定性。这种方法的可靠性比第一种方法好,同时仅基于WAMS 提供的实测信息,不需知道第二种方法必需的故障后系统动态模型的先验知识,应该是目前比较有前途的方法。 除了判断系统稳定性外,另一个重要问题是若干预测结果为系统失稳,那么该如何给出适当的控制量以避免系统失稳,这方面的研究相对于暂态稳定预测的研究还较薄弱。它涉及电力系统稳定量化分析和稳定量化指标对控制变量的灵敏度分析,即使在离线环境下这也是一个难点,实时环境下要求快速给出适当的控制量将更加困难。有些研究以WAMS 得到的故障后一小段时间内的实测量为输入向量,通过人工神经网络直接将这些实测量映射到控制向量(如切机、切负荷量等)空间,这种方法相当于将暂态稳定预测和求解控制量都隐含在神经网络之中。但人工神经网络的训练需要大量样本,如何保证这些样本对各种系统运行工况和各种可能发生的故障具有足够的代表性是一个难题。WAMS 得到的实测信息也可用作稳定控制后备的失步解列装置的触发信号,在这方面的研究中系统通常被等值成两机系统。 1.2电力系统稳定器(PSS) 传统的分散配置的分散控制器实际上是在简化模型下设计的“孤立”控制器,只考虑本机可测信号,不考虑多机系统之间的关联作用及系统中其它控制器的存在和交互作用影响,其结果是这种控制器只对改善本机控制特性有一定好处,但对系统其它相邻机组的动态行为不可能有确定的改善,相反存在着各控制器间动作无法协调,而使各自的控制特性恶化的可能性。北美系统在进一步加装PSS过程中曾有过由于相互协调而使低频振荡重新出现甚至加剧的实例。 广域测量系统提供了广域系统的同步状态量,为进一步开发相互协调动作的电力系统稳定器打下基础。基于广域测量系统,PSS可以观察动作以后系统各点的响应情况,并根据系统的状态,确定进一步的动作。 2 电压、频率稳定控制 2.1 慢速电压稳定控制 基于广域测量系统,人们可以开发较为慢速的广域控制,比如电压稳定控制。美国BPA公司正在开发"先进电压稳定控制"项目。该项目基于广域测量系统和SCADA系统提供的系统电压、电流相量、有功、无功及频率等综合信息开发以下控制:基于响应的快速控制,该控制措施包括发电机跳闸及无功补偿调节。该控制主要需要提供电压相量、频率、有功及无功的测量;利用无功补偿设备进行电压控制,基于广域测量系统提供的电压幅值及功角,无功补偿设备使用模糊逻辑控制来调节电压幅度;变压器自动调压避免变电站之间并联变压器的环流现象,提高电压稳定性;发电厂的电压调度在电压紧急的状态下,有较多无功储备的电厂可以提高电压,从而减少系统的无功损耗,并提高电容器组的无功输出。这些措施可以提高系统的无功平衡,从而加强电压的稳定。 2.2 静态电压稳定控制 相对于暂态稳定问题,静态电压稳定和频率稳定属于慢动态的范畴,更易于利用 WAMS 信息实现稳定监视和控制。如利用 WAMS 得到的各节点电压相量测量值将系统等值成两节点系统,能快速给出电压稳定裕度;以各节点电压相量测量值作为输入变量,以潮流雅克比矩阵的最小奇异值作为电压稳定指标,用大量样本训练得到一个模糊神经网络作为电压 稳定分类器,输出 变量为很安全、安全、警戒、危险、很危险等 5 种电压安全水平;以 WAMS 提供的节点电压相角差和发电机无功出力为输入变量,应用决策树快速评价系统的电压安全水平。 3动态过程安全分析 3.1 低频振荡分析及抑制 随着大电网的互联,区域间的低频振荡对互联电力系统的安全稳定运行构成了威胁。WAMS 可望在分析和抑制低频振荡方面发挥作用。直接将系统线性化状态空间方程离散化,利用WAMS 提供的各离散时间点的测量值,通过最小二乘法计算线性化状态空间方程的系数矩阵,进而计算该矩阵的特征根;基于 WAMS 提供的各离散时间点的测量值采用卡尔曼滤波方法计算系统的机电振荡模式;应用快速傅立叶变换和小波分析对 WAMS 提供的节点间的电压相角差振荡时间曲线进行分析,提取低频振荡模式。与常规离线分析相比,基于 WAMS 的低频振荡分析具有更高的可信度。 通常仅基于本地信息的阻尼控制器(如 PSS)不能很好地抑制区域间的低频振荡,因为本地信息并不能很好反映区域间的振荡模式,本地信号对于区域间的振荡模式的可观测性不好。WAMS 的出现为抑制区域间的低频振荡提供了强有力的工具,可通过 WAMS 获取区域间的发电机相对转子角和转子角速度信号等全局信息作为阻尼控制器的反馈信号构成闭环控制。将采用 WAMS 信号的区间阻尼控制器附加到发电机励磁控制器中,达到抑制区域间振荡的目的;采用 WAMS 信号作为装设于联络线上的 TCSC 装置的控制输入,基于线性 H∞控制理论设计了 TCSC 区间阻尼控制器采用 WAMS 信号作为控制器输入时,需要引起重视的是 WAMS 信号的时滞(Time Delay)问题考虑时滞后闭环系统成为一个时滞系统,若时滞过大可能引起闭环系统的不稳定采用最小二乘预测算法由历史 PMU 测量序列得到控制器当前的反馈输入,没有明确说明时滞的处理方法,但其采用的 H∞控制是一种鲁棒控制方法,对由时滞造成的影响有一定抑制作用。 3.2 全局反馈控制 以往乃至目前的电力系统控制研究领域一直强调分散性/就地性,即对电力系统中的某一动态元件仅采用本地量测量构成反馈控制,从便于控制实现的角度追求控制的分散性/就地性毫无疑问是可以理解的,但通常电力系统的动态问题本质上具有全局性(如暂态稳定问题),而分散/就地控制只是通过本地量测量间接地包含一些全局信息,因此在提高全系统稳定性上有一定局限性。随着 WAMS的出现和发展,研究和实现基于 WAMS 信号的全局信息反馈与控制成为可能。 基于 WAMS 提供的全局实时信号,将通过联络线互联的两个区域等值成一个两机系统,然后采用直接线性化技术设计了联络线上的 TCSC 控制器,数值仿真结果表明,所设计的基于 WAMS 信号的全局 TCSC 控制器有效提高了互联系统的暂态稳定性。在全局反馈控制的研究中,同样存在远方反馈信号的时滞问题,有必要采用时滞系统控制理论加以分析研究,以探明时滞对全局反馈控制的影响。另外,对于非线性全局控制,如何根据特定的控制目标选择合适的远方反馈信号也是一个值得研究的问题。 通过分析可见,建立广域测量系统成为我国电力系统发展的必然,必须从工程技术、经济等角度对其开发、应用进行整体规划。未来重点要编制现有技术应用的规范,并提出技术改进的各种方法。根据我国电力系统运行、规划、分析、控制、保护及EMS等系统的未来实际要求,确定与广域测量系统接口、数据管理、分析和交换等各种相关课题。 电力系统论文:电力系统通信技术建设电力通信网络管理系统 摘要:分析了电力系统专用通信网的管理要求,针对网络管理层次多、设备种类多、网络结构复杂的特点,从技术的角度提出了建设电力通信网网络管理系统的基本要求及解决方案。方案以TMN为基础兼容其他网管系统标准,强调接口的开放性,强调系统的一体化和独立性,强调网络化和对各种体系结构的兼容性。为网管系统设计和方案选择提供一些有益的建议。 关键词:电力系统; 通信网络; 网络管理系统; Q3适配器; SNMP; TMN 0引言 近年来随着通信技术的发展,为了满足电力系统安全、稳定、高效生产的需求及电力企业运营走向市场化的需求,电力通信网的发展十分迅速。许多新的通信设备、通信系统,例如SDH、光纤环路、数字程控、ATM等,都纷纷涌入电力通信网,使网络的面貌日新月异。新设备的大量涌入表现出通信网的智能化水平不断提高,功能日益强大,配置、应用也十分复杂。层出不穷的新产品、新功能、新技术及技术经济效益等诸多因素的影响,使可选择的设备越来越多,造成电力通信网中设备种类的复杂化。技术的发展使某些旧的观念有了根本的改变,计算机网络技术与通信技术相互交融。传统通信网络的交换、传输等领域引入了计算机网络设备,例如路由器、网络交换、ATM设备等。某些传统的通信业务通过计算机网络实现,例如IP电话等。今天通信网与计算机网的界限已越来越模糊。电力通信业务已从调度电话、低速率远动通道扩展到高速、数字化、大容量的用户业务,例如计算机互联网、广域网、视频传送等。电力通信网的结构也已从单一服务于调度中心的简单星形方式发展到今天多中心的网状网络,以保证能为日益增长的电力信息传输需求服务。 此外,由于网络规模的限制,电力通信网实际上是一个小而全的网络。小是指网络的业务量不大;全是指作为通信网所有环节一样不少,而且电力通信网地域广大、数量繁多。由于规模的原因,电力通信网的管理传统上一直都是不分专业统一管理,每一位通信管理维护人员都必须管理包括网络中传输、交换、终端各个环节上的设备,还包括电源、机房、环境等网络辅助设备,同时还要管理电路调配等网络业务。 由于电力系统行政划分的各级都设置电力调度,电力通信网又被人为的划分成不同级别、不同隶属关系的网络。一般来说,电力通信网分为主干网、地区网;主干网分国家、网局、省局、地区4级;地区网又分为地区、县级网。各个级别的网络根据隶属关系互联,各行政单位所属的网络管理、维护关系独立。而且由于传统的原因,上级网络的设备维护工作多由通信设备所在地区的下级网络的通信管理人员负责。网络设备管理与维护分离,集中运行,分散维护。 面对这样一个复杂的网络,这样一些苛刻的管理要求,唯一的也是十分有效的方法就是建立具有综合业务功能、综合接入功能的电力通信网络管理系统(简称网管系统)。 早期的电力通信网管理方式简单,由于通信设备的功能单一、智能化水平不高,自动化管理表现为监控系统,具有监视通信设备运行状态,实时通告设备的告警和运行异常信息,远程实时控制设备的主、备切换等功能。随着电力通信网的发展,作为新一代通信网基础的智能化设备出现后,产生了网元管理系统,它除了对设备故障的监控功能外,还包括对设备性能、配置及安全的管理。时至今日,网元管理系统的应用在通信网的运行管理过程中已随处可见。随着通信设备智能化水平的提高和通信业务需求的增长,通信组网的灵活性越来越大,通信网的规模也越来越大,网络管理系统应运而生。 1电力通信网络管理的设计原则 1.1全面采用TMN的体系结构 TMN是国际电信联盟ITU—T专门为电信网络管理而制定的若干建议书[1],主要是为了适应通信网多厂商、多协议的环境,解决网管系统可持续建设的问题。TMN包括功能体系结构、信息体系结构、物理体系结构及Q3标准的互联接口等项内容。通过多年来 的不断完善和发展,TMN已走向成熟。国际上的许多大的公司(例如SUN,HP等)都开发出TMN的应用开发平台,以支持TMN的标准;越来越多国际、国内的通信设备制造厂商也宣布接受Q3接口标准,并在他们的设备上配置Q3接口。国内的公用网、部分专用通信网都有利用TMN来建设网管系统的成功范例,例如:全国长途电信局利用HP的TMN平台OVDM建设全国长途电信三期网管;无线通信局利用SUN的SEM平台建设TMN网络管理系统[2]。TMN的优点在于其成熟和完整性,是目前国际上被广泛接受的体系中最为完整的通信网管标准体系;TMN的不足在于其复杂性和单一化的接口。这些问题在网管系统建设中应该加以考虑。 1.2兼容其他网管系统标准 在接受TMN的同时,兼容其他流行的网管系统的标准以解决TMN接口单一的问题,对电力通信网管系统的建设十分有好处,尤其在强调技术经济效益的今天,这一点更为重要。 SNMP简单网路管理协议所构成的网络管理是目前应用最为广泛的TCP/IP网络的管理标准,SNMP网络管理系统实际上也是目前世界上应用最为广泛的网络管理系统。不仅计算机网络产品的厂商,目前越来越多的通信设备制造厂商都支持SNMP的标准。因此电力通信网管系统应该将SNMP简单网路管理协议作为网络管理的标准之一,尤其在通信网与计算机网的界限越来越模糊的今天,其效益是显而易见的。 另外,目前出现了新发展的网管体系和标准,例如对象管理组织OMG的CORBA体系、基于Web的网管体系、分布式网络管理技术等,这些新的技术都应当引起我们的重视。总之,对于电力通信网这种组织结构分散的网络来说,网管系统对各种体系的兼容性很有必要。 1.3采用高水平的商用TMN网管开发平台作为开发基础 网络管理是一个巨大、复杂的工程,涉及面广,难度大,特别是像TMN这样的系统,而综合业务及综合接入功能的要求又增加了系统的难度。依照标准的建议书从基础开发做起的方法无论从时间、经济的角度来说都是不可取的。高层网管应用开发平台是世界上具有相当实力的厂商,投巨资历时多年开发出来的商用系统,目前比较成熟的有SUN公司的SEM、HP公司的OPEN View、IMB的NetView等[3]。每一种商用系统都为建设通信网络管理系统提供了一整套管理、、协议接口及信息数据库开发的工具和方法。利用商用TMN网管平台作为核心来构筑电力通信网管系统,屏蔽了TMN网管系统的复杂性,可大大降低开发难度,缩短开发时间,提高分开的成功率。对电力通信网管系统的建设来说不失为一种经济有效的方法。 当然,商用化高层网管应用开发平台的成本相对比较高,因此对于规模小、层次低的通信网,采用一些专用的自行开发的网络管理系统平台可能更为实际。 1.4网管系统的网络化 网管系统互联组成网管网络这一点是不言而喻的。从长远的观点来讲,电力通信网管应接受异构网互联的观念,即不同层次、不同厂商甚至不同体系结构的系统之间应不受阻碍的互联,组成一个具有广泛容纳性的网管网络。 规定一种或几种统一的标准互联接口作为系统互联的限制约定是目前网管系统之间互联的最可行的方法,如采用CMIP的Q3接口、SNMP的简单网络管理协议作为网管之间互联的标准协议接口。当然随着技术的发展这种限制可能会有所改变,例如:CORBA技术的应用会对目前的状况产生影响。虽然统一接口有系统花费大的不足,但是统一接口在数据互联中的优点是显而易见的。 网管系统的数据共享和可互操作性机制是网管系统互联的基础。完善的安全机制是网管系统互联成功的保障。网管系统还应支持与网管系统以外的信息管理系统的互联,实现数据共享。 1.5综合接入性 网管必须满足各种通信网络、通信设备的接入要求,兼容各种制式、各个厂商的产品。 TMN网管系统本身支持的标准接口有限,能够直接接入TMN网管系统的通信系统、通信设备并不多,大量通信设备的接入依靠网管系统提供的转换机制,网管系统通过协议适配器这样的网管部件,将通信设备上的五花八门的管理数据接口转换成统一的网管系统支持的标准接口(例如Q3适配器,SNMP PROX等),实现网管对通信设备的接入。对于设备种类繁多的电力通信网,这个环节尤为重要。 对于网络层次多、设备分布广、智能水平低的电力通信网,如果全盘依照TMN的方案,势必造成系统十分庞大,整个网管系统变得很不经济。因此,选用一种综合接入能力强、成本低的网管系统直接面向大量的通信设备,将通信设备集中转换,再通过标准接口送入TMN高层次网管。建立综合接入网管系统来完成接入的任务对电力通信网不失为一种经济可行的方案。 对于大量中等以下规模的网络完全可以依靠综合接入网管系统的功能来管理网络,既可实现通信设备的综合接入,又建立了网络的分层管理,一举两得,而且这种方案的经济效益十分可观。对于系统已经在建的大量的监控、网元管理系统来说,也可以采用先将其改造成综合接入网管系统再接入高层TMN网管的方案。 1.6完善的应用功能及客户应用接口的开放性 在今天这样的市场竞争环境下,网管系统的应用功能是否完善、丰富,能否满足用户的要求、适应网络的变化,总之网管系统的应用功能是否能得到用户的认可,是网管系统成败的关键。 应用功能的设置应该能由用户来选择,用户的应用界面应该满足用户的要求。这要求网管系统除了具有根据用户要求定制的能力外,重要的一点是网管系统的应用功能接口应具有开放性,应能支持满足应用功能接口的第三方应用程序,在不改变基础系统的情况下不断推出新的应用功能、用户界面,满足用户的要求。由于电力通信网采用行政划分的管理方式,各级用户的管理功能要求的不一致性更大,应用功能开放性的要求显得更为重要。 1.7网管系统的一体化和独立性 网管系统应实现电力通信网的一体化管理,即各种功能网络管理系统的应用程序统一设计,采用统一的界面风格,采用一致的名词术语。用统一的管理操作界面去操作控制不同型号、厂家的同类功能设备。在同一个平台、界面上监视、处理网络告警,控制网络运行。 真正的网络管理系统应具有独立性,系统不应依赖于某个设备制造厂商;网管系统应能保证所有的厂商都得到同样公平和有效的支持。这样做的目的是为了保证通信系统本身的发展,确保不会因网管系统方案选择限制通信系统本身。这一点对于多样化特点十分明显的电力通信网尤为重要。 1.8网管系统的人机界面 首先,对象化的思想应该贯穿在网管界面的设计中。将图形上的元素及元素的组合定义成图形对象,将图形对象与它所表示的数据对象、实际的通信设备串联起来,实现实物、数据、表示界面的统一。这种对象化的设计方法保证了网管系统数据和界面的统一,保证了网管系统对被管理系统的变化的适应能力。对象化的设计观念应推广到网管系统人机界面的各个方面,例如:语音申告、媒体管理等。 其次,网管系统的界面应不断采用新技术加以更新、改造。界面是表示一个系统的窗口,界面的优劣直接影响人们对系统的第一印象,影响人们对系统的使用。引入新的技术,提高系统界面的功能、界面的可观赏性、系统的易使用程度是网管系统成败的又一关键因素。 GIS是目前实用化和技术经济性能都比较高的一项可视化信息技术,GIS采用对象化设计思想,支持地理信息数据,支持多图层控制,采用矢量化图形方式。GIS在信息管理系统的数据表示界面方面应用广泛,在表示与地理信息有关的数据界面时尤其优秀,电力通信网管系统可以采用GIS技术开发基于地理信息系统的网管应用界面。 Web是一种影响非常广的、为人们广泛接受的、使用方便的数据浏览界面,Web支持的数据包括文本、图形、图片、视频等,支持数据库的浏览,而且支持的数据种类和数据格式还在不断丰富。利用Web的优势作为网管系统的信息媒介是一种非常明智 的选择。 2电力通信网管系统方案 2.1需求分析 在选择网管系统方案时各种因素都会影响最终的决定,如网络管理要求、通信系统规模、通信网络结构、技术经济指标等。网络管理要求应是确定网管系统方案的首要因素。并不是在任何情况下网管的配置越高、功能越全越好,如果管理要求只关心对通信设备的实时监控,那么最佳方案是选择监控系统。在完成监控功能方面,监控系统的实时性能、准确程度都较复杂的网管系统要高。同样如果管理要求只关心通信设备的信息,只需要建立网元管理系统即可。但如果是一个管理一定规模的通信网络而且提供通信服务的管理单位,那么就应该选择能够涵盖整个通信网的网管系统。 2.2网络设计 初期的网管系统一般只注重网络某些部分(如通信设备)的管理,其主要原因是通信网管系统在发展初期一般依赖于通信设备生产厂商。真正的网络管理系统应包括以下各个层次: 网元数据采集层:网元(设备)的数据接入、数据采集系统。 网元管理层:直接管理单个的网元(设备),同时支持上级的网络管理层。这一层主要是面向设备、单条电路,是网络管理系统的基础内容。其直接的结果实现设备的维护系统。 网络管理层:在网元管理的基础上增加对网元之间的关系、网络组成的管理。主要功能包括:从网络的观点、互联关系的角度协调网元(设备)之间的关系;创建、中止和修改网络的能力;分析网络的性能、利用率等参数。网络管理层的另一个重要的功能是支持上层的服务管理。 服务管理层:管理网络运行者与网络用户之间的接口,如物理或逻辑通道的管理。管理的内容包括用户接口的提供及通道的组织;接口性能数据的记录统计;服务的记录和费用的管理。 业务管理层:对通信调度管理人员关于运行等事项所需的一些决策、计划进行管理。对运行人员关于网络的一些判断的管理。这一层管理往往与通信企业的管理信息系统密切相关。其功能包括:日志记录,派工维护记录,停役、维护计划,网络发展规划等。 网络管理系统应当是全网络的,对于面向用户服务的规模较大的通信网络,管理的重点应放在网络、服务、业务等层次的管理上。 2.3系统功能 一个完善的网络管理系统应具备如下功能。 故障管理:提供对网络环境异常的检测并记录,通过异常数据判别网络中故障的位置、 性质及确定其对网络的影响,并进一步采取相应的措施。 性能管理:网络管理系统能对网络及网络中各种设备的性能进行监视、分析和控制,确保网络本身及网络中的各设备处于正常运行状态。 配置管理:建立和调整网络的物理、逻辑资源配置;网络拓扑图形的显示,包括反映每期工程后网络拓扑的演变;增加或删除网络中的物理设备;增加或删除网络中的传输链路;设置和监视环回,以实施相关性能指标的测试。 安全管理:防止非法用户的进入,对运行和维护人员实现灵活的优先权机制。 2.4系统结构 为了保证网管系统能较好适应电力通信网的特点,满足电力通信网的管理要求,网管系统应能兼容多机种、多种操作系统;应能设计成冗余结构保证系统可靠性;应能充分考虑系统分期建设的要求,充分考虑不同档次的网管系统的需求。网管系统的组成见图1。 图1网管系统组成框图 Fig.1Frame of telecommunication management system 网管系统可采用IP级的网络实现系统中各硬件平台之间的互联,利用现有的各种管理数据网络的路由,组织四通八达的网管系统网络。 数据服务器:是网管管理信息数据库的存储载体,用于存储和处理管理信息。 网管工作站:为网管系统提供人机接口功能。它为用户提供友好的图形化界面来操作各被管设备或资源,并以图形的方式来显示网络的运行状态及各种统计数据,同时运行各种网管系统的应用程序。 浏览工作站:通过广域网、Internet或Intranet网接入网管系统,提供网管系统数据信息的浏览功能。 协议适配器:完成网管系统与被管理设备之间的协议转换。 前置机:通过远方数据轮询采集及网管系统与采集系统之间的协议转换,实现对各种通信站、通信设备的实时管理。 网管系统的软件由管理信息数据库、网管核心模块、若干应用平台、若干网络高级分析程序及数据转换接口程序组成。 管理数据库:负责存储和处理被管设备、被管系统的历史数据, 以及非实时的资料、统计检索结果、报表数据等离线数据。 网管核心模块包括管理信息服务模块、管理信息协议接口及实时数据库; 通信调度应用平台包括系统运行监视、运行管理、设备操作、图形调用、数据查询等功能。 图形系统实现网管系统图形应用界面,包括图元制作工具、绘图工具、图形文件管理工具、数据库维护工具等。 通信运行管理应用平台提供网管系统所需的各种管理功能,包括运行计划管理、维护管理、报表管理、权限管理等。 网络高级分析软件包括网络故障分析、性能分析、路由分析、资源配置分析。 3结语 电力通信网络管理系统的开发与应用起步比较迟,相对于公用网和其他一些专用网都落后了一步。目前,在电力通信网中未见真正的规模比较大的网络管理系统,网络的运行管理主要依靠通信监控系统和一些随通信系统和通信设备引进的网元、网络管理系统。随着网络规模、管理水平的提高,越来越显示出目前这种状况的不适应性。从事电力通信网运行、管理、开发的建设者们有能力、有决心解决好这些问题。 作者简介:焦群,男,高级工程师,长期从事电力通信网监控系统及网管系统的研究工作。 作者单位:焦群(电力自动化研究院, 南京 210003) 电力系统论文:谈电力系统中电气自动化技术的应用 1计算机技术在电力系统自动化应用 计算机控制技术在电力系统中起到了至关重要的作用。这是由于随着计算机技术的飞速发展,电力系统中用电等重要环节以及输电、发电、配电、变电环节都需要计算机技术的支撑,这样就会使得电力系统自动化技术同时得到了快速地发展。 智能电网技术的应用 信息管理系统作为计算机技术中应用最为广泛的技术之一,电力系统自动化技术与计算机技术结合所形成针对整个全局进行智能控制的技术,也就是智能电网技术,是一个最具典型性的技术,涵盖了配电、输变电和用户以及调度、发电的各个环节。其中变电站自动化系统、稳定控制系统等被广泛应用到计算机技术的系统中,同时一样的还有诸如调度柔性交流输电以及自动化系统等。目前这种数字化电网建设,一定程度上可以说是智能电网的雏形,实际上也为我国建设智能电网做着准备工作。智能电网中较为典型的有智能电网的通信技术,同时在建设的过程中需要很多依托计算机的技术,需要具备实时性、双向性、可靠性的特征,需要先进的现代网络通信技术的应用,而且该系统也是完全依托计算机技术而存在的,同时具有信息管理系统。 变电站自动化技术的应用 可以说,变电站的自动化的实现又是依托计算机技术的发展实现的,要实现电力生产的现代化,一个不可缺少的、重要的环节就是实现变电站的自动化。变电站依赖计算机技术实现自动化,在实现的过程中计算机也得到了充分利用,二次设备也随之实现集成化、网络化、数字化,完全是采用计算机电缆或光纤代替电力信号电缆。变电站实现自动化,实现计算机屏幕化以及运行管理和记录统计实现自动化,另外两个组成部分是操纵以及监视,变电站的整体自动化才得以实现,正是如此多的组成部分实现了计算机的自动化管理。为了联系发电厂与电力用户,变电站以及与之相关的输配电线路必不可少。变电站自动化的实现,不仅组成电网调度自动化的一个重要组成部分,更是为了满足变电站的运行操作任务。 电网调度自动化的应用 电网调度自动化是电力系统自动化中最主要的组成部分,目前我国将电网调度自动化分为五级,其中各级电网的自动化调度都是与计算机技术的应用分不开的,从高到低分别是:国家电网、大区、省级、地区以及县级调度。其中最重要的组成部分就是电网调度控制中心的计算机网络系统,这些装置在计算机系统的连结下形成一个自动化的电网调度系统,将整个的结合起来。其他的主要组成部分有工作站、服务器、变电站终端设备、调度范围内的发电场、大屏蔽显示器、打印设备。计算机在电网调度自动化的作用不仅要实现对电网运行安全分析的监控,还要实现实时数据的采集,更要实现电力系统的电力负荷预测以及状态估计等功能。因此种种这些,都是通过电力系统专用广域网连结的测量控制以及下级电网调度控制中心等装置。 2电力系统自动化中PLC技术的应用 PLC是计算机技术与继电接触控制技术相互结合的产物,其存储器采用了可编程序以实现在其内部存储进行控制、运算、记录等操作指令。该技术是为了在工业环境下使用而设计的一种可编程逻辑控制器系统。该技术近年来被广泛应用于电力系统自动化中,解决了传统控制系统内可靠性低、接线复杂、灵活性较差以及耗能高等缺点。 PLC技术的数据处理 PLC可以完成数据的采集、分析及处理,具有排序、查表、数学运算、数据转换、数据传送以及位操作等功能。这些数据可以利用通信功能传送到别的智能装置,可以完成一定的控制操作,与存储在存储器中的参考值比较,也或将它们打印制表。数据可用于过程控制系统,也可以处理一般用于大型控制系统,如无人控制的柔性制造系统。 PLC技术的闭环过程控制 并过程控制是指对压力、温度、流量等连续变化的模拟量的闭环控制,PLC通过模拟量I/O模块对模拟量进行闭环PID控制,并且实现数字量与模拟量之间的D/A、A/D转换。可使用专用的PID模块,也可用PID子程序来实现。 PLC技术的开关量控制 火力发电系统内的辅助系统的工艺流程的控制多为顺序控制和开关量控制两种。用许多行业也应用到PLC进行开关量控制,如机床电气控制、电机控制以及电梯运行控制、汽车装配线和啤酒灌装生产线等。PLC技术的输出和输入信号都是通/断的开关信号。工业控制中应用最多的控制是开关量的逻辑控制。控制的输出、输入点数均可通过扩展实现,从十几个到成千上万个点,不受限制。 PLC技术的顺序控制 随着国家对节能减排要求的逐步提高以及改革的深入,近年来大型火电企业的辅助系统均已由原来的继电控制器升级成PLC控制系统,该行业在生产过程中降低资源损耗和提高效益,已成为各企业的管理最终目标。因此随着科技的进步,各电厂对类似企业辅助车间的自动控制水平也提出了更高的要求,而采用PLC控制系统不仅可以通过信息模块单独控制某个工艺流程,并且可以与通信总线连接来协调全厂生产工作。 电力系统论文:浅论远动控制技术在电力系统自动化中的应用 前言 随着电网规模的不断扩大,对于电力系统的运行要求越来越高,在这种情况下,远动控制技术得到了广泛的应用,同时也为全面实现智能化、自动化奠定了坚实的基础。通过对远动控制技术的深入分析,能够有助于我们将其更好的应用于电力系统各个运行环节。在下面这篇文章里,我们将对远动控制技术的概念及实现原理进行简单了解,并重点对其在电力系统自动化中的应用进行深入探讨。 一、远动控制技术 1.1 远动控制 远动控制作为自动控制领域的重要环节,是以通讯技术为基础,对远程的设备进行监视和控制,能够实现实时测量、远程信号、远程控制和远程调节等多项功能。在电力系统中,远动控制技术的应用是为了使调度实现对辖区内发电厂及变电站的集中控制管理。远动控制系统主要是由远动装置和应用程序组成,能够实现下列三项功能:(1)采集所有的相关设备数据及报文,并向这些设备传达控制指令;(2)预处理传输的报文;(3)通信功能。具体包括通道运行状况的自检、通道的自动切换、选择不同的通信规约等。 1.2 远动控制的实现原理 远动控制技术主要是为了实现“四遥”,即遥测、遥信、遥控及遥调。远程控制技术作为连接变电站、发电厂与调度之间的桥梁,是相关信息传输的重要通道,控制系统主要包括集中监视和集中控制两个模块,其中集中监视即遥测和遥信功能,这一模块的实现的功能是数据采集站、厂将所需的运行参数和状态按照一定的规约上传到调度中心,为控制系统提供决策依据,当系统出现故障时,可以及时发现并解决,最大限度的保障系统的正常运行;集中控制模块是实现遥控和遥调功能,具体是指调度中心将相关操作命令(改变运行状态、修改设备运行参数)发到管辖站、厂。远动控制技术的广泛应用,在保障电力系统运行效率及质量的前提下,能够有效地降低人力、物力成本。 二、远控技术在电力系统自动化中的应用 在电力系统自动化的应用过程中,远程控制的实现需要多方面技术作为基础,概括起来主要包括数据采集技术、信道编码技术和通讯传输技术。下面我们对这三方面技术的应用进行简单探讨。 2.1 数据采集技术的应用 数据采集是将外部信号采入计算机,并加以处理,最后输出。下图1为数据采集的流程图: 数据采集技术是信息科学的一个重要分支,主要是负责研究信息数据的采集、存储、处理及控制等。在电力系统监控系统中,监控分站的主要任务之一就是采集它所连接传感器送来的模拟量和开关量信息,转换为数字信号后再收集到计算机予以显示、处理、传输和记录,这一过程即为数据采集。数据采集的成套设备被称为数据采集系统,可以对运行现场的相关模拟量(如压、电流、温度、压力、流量、位移等)进行采集、量化为数字量,以便于终端计算机的存储、处理、显示或打印。这一系统是计算机与运行现场联系的重要桥梁,是获取远动控制相关数据的重要途径。 在电力系统运行过程中,数据采集技术的关键是变送器及A/D转换技术。在系统运行过程中,鉴于设计及调试需求,其处理的信号主要是低于5V的电平信号,但是在电力系统中,相关的运行设备其工作电压都比较高,为了保证数据采集的准确可靠性,就需要利用变送器对照这些设备的相关运行参数进行转换,即将各种不同等级的电压、电流转换为合理的TTL电平信号。由于变送器采集的信号为模拟信号,为此还需要利用A/D转换技术将其转换为数字信号,以便于进一步对对遥信信息进行编码,对遥测信息进行采集。 2.2 信道编码技术的应用 信道编码作为电力自动化系统的重要组成部分,其目的是对数码流进行一定的处理,使的整个系统具有一定的纠错能力和抗干扰能力,最大限度的避免码流传送中误码的发生。 通信信道是信息传输的重要载体,远控系统能够利用通信信道将运行现场采集到的信息上传至调度中心,由后台系统对其进行分析和解读。在信息传输过程中,为了保证信道的抗干扰能力,首先要做好信号的编码和译码,这一技术可以简单的理解为对数据信息进行编写、翻译和传输,目的是为了保证系统采集到的数据在传输过程中不会受到外界因素的干扰。对于电力自动化系统,在信道编译码过程中,一般是利用线性分组码来提高抗干扰性;同时还有必要结合循环检错法、检错重发法、前后纠错法、反馈重发法对相关的信息的检验,来避免传输过程中差错的发生。 2.3 通讯传输技术的应用 对于远动控制系统而言,通讯传输技术的关键是调制和解调这两方面。由于电力系统的特殊性,其通信网是依托自身拥有的电力通信网络资源与方式来构建的。目前应用广泛的信号传输形式为电力线载波和光纤通信。对于前者,其载波信号有两种,一是在信号发射端通过编码产生的相关基带信号;二是电力线中的高频谐波信号,利用调制技术将载波信号转换为模拟信号后,以电压、电流形式在电力线中实现通信传输,这一方法必须在信号接收端位置以解调技术将模拟信号还原为数字信号。由此可见,电力系统自动化的数据通信主要是利用调制解调器具有的调制解调技术来实现。 随着光纤通讯技术的飞速发展,其传输性能得到了巨大的提升,同时其设备成本也大幅下降。目前在我国电力系统中,光纤传输网络已经在不断的建设扩大,相信在不久的将来,光纤传输网络将会全面取代传统的载波信号传输技术。 三、结束语 通过在电力系统自动化中应用远动控制技术,能够有效的提高工作效率,保证操作安全可靠性,同时也便于整个系统的集中管理。在上面文章里,我们只是对远控技术在电力系统自动化中的应用进行了简单的分析,随着对于电力系统运行管理水平要求的不断提高,我们可以预见远动控制系统在电力系统自动化运行过程中将会更加重要。 电力系统论文:关于电力系统调度自动化技术的应用与发展 一、电力系统自动化和电力系统调度自动化 电力系统自动化是指应用各种具有自动检测、决策和控制功能的装置、通过信号系统和数据传输系统对电力系统各元件、局部系统或全系统进行就地或远方的自动监视、调节和控制,以保证电力系统安全经济地运行和具有合格的电量质量。电力系统自动化已经成为电力系统最核心内容。而电力 系统调度自动化是电力系统自动化的一部分,分为发电和输电调度自动化(通常称电网调度自动化)和配电网调度自动化(通常称配网自动化)。 二、电力系统远动 电力系统远动就是在电力系统调度中心对电力系统实施的实时远方监视与控制。远动系统包括控制站、被控站和远动通道。狭义远动系统只包括两端远动设备和远动通道;而广义的远动系统包括控制站的人机设备和被控站的过程设备在内。电力系统的安全监控功能由各级调度共同承担,而自动发电控制与经济调度则由大区网调或省调负责,网调和省调还应具有安全分析和校正控制等功能。 三 、电力系统调度自动化的功能 (一)电力系统监视与控制 通过电力系统监视与控制为自动发电控制、经济调度、安全分析等高层次功能提供实时数据。其中监视主要是对电力系统运行信息的采集、处理、显示、告警和打印,以及对电力系统异常或事故的自动识别,向调度员反映电力系统实时运行状态和电气参数。而控制主要是指通过人机联系设备执行对断路器、隔离开关、静电电容器组、变压器分接头等设备进行远方操作的开环控制。 (二)电力系统安全分析 电力系统安全分析主要内容是利用实时数据对电力系统发生一条线路、或一台发电机、变压器跳闸的假想事故进行在线模拟计算,以便随时发现每一种假想事故是否可以造成设备过负荷、以及频率和电压超出允许范围等不安全情况,是一系列以单一设备故障为目标而进行的在线潮流计算。 (三)电力系统经济调度 电力系统经济调度是在满足安全、电能质量和备用容量要求的前提下,基于系统有功功率平衡的约束条件和考虑网络损失的影响,以最低的发电(运行)成本或燃料费用,达到机组间发电负荷经济分配且保证对用户可靠供电的一种调度方法。在调度过程中按照电力系统安全可靠运行的约束条件,在给定的电力系统运行方式中,在保证系统频率质量的条件下,以全系统的运行成本最低为原则,将系统的有功负荷分配到各可控的发电机组。经济调度一般只按静态优化来考虑,不计算其动态过程。 四、电力系统调度自动化技术在国外的应用 国外的电力系统调度自动化系统均是采用了RISc工作者,UNIX操作系统和国际公认的标准,主要有以下几种: (一)西门子SPECTRUM系统。该系统是由德国西门子公司基于32比特SUN点的SPACE或IBMMRS6000工作站硬件平台,引入软总线概念,服务器之间及内部各进程与实用程序问的信息交换实现标准化开发的。采用了分布式组件、面向对象等技术,广泛应用于配电公司、城市电力公司和工业用户。 (二)CAE系统。该系统采用64比特ALPHAI作站、客户I服务器体系结构和双以太网构成的EMS硬件平台,选用分布式应用环境开发研制的,集DAC、SYS、uI、APP、COM于一体。该系统功能分布于各节点,能有效地减少网络数据流,防止通信瓶颈问题。 (三)VALMET系统。该系统适用于多种硬件平台,可连接SUN、IBM、PHA工作站。该系统包括实时数据、历史数据和应用软件三个服务器。 (四)SPIDER系统。该系统是由ABB公司开发的,采用分布式数据库和模块化结构,可根据用户实际需求配置系统。它具有双位的遥信处理功能,使状态信号稳定性好,并有一套完整的维护工具。 五、电力系统调度自动化技术的基本特征 电力系统调度自动化技术应具有以下基本特征: (一)该技术应该能够及时并准确地采集、检测和处理电,网中各元件、局部或整个系统运行的实时信息; (二)能根据电网的实际运行状态和系统各元件的技术、经济等指标要求,为调度人员做出准确的调节和控制的决策提供依据; (三)能实现整个电力系统的综合协调,使电力系统安全、可靠、经济地运行,并提供优质的供电; (四)电力系统自动化技术能提高工作效率,降低电力系统事故发生概率,延长设备使用寿命,能够保障电力系统的安全、可靠、经济地运行,尤其是能避免整个电力系统的崩溃和大面积停电等连锁性事故发生。 六、电力系统调度自动化技术的发展趋势 随着计算机技术、通信技术、数据库技术等技术的快速发展,电 力系统调动自动化技术应朝着模块化、面向对象、开放化、只能化合可视化等方面发展。 (一)模块化与分布式。电力系统调度自动化系统软件设计的重要思想就是模块化和分布式。组件技术是一种标准实施的基础,能够实现真正的分布式体系结构,基于平台层解决数据交换的异构问题,是一种重要的电力系统调度自动化技术。 (二)面向对象技术。电力系统调度自动化的目的就是为了能够及时准确地获得电力系统运行的实时信息。面向对象技术是一种能很好的解决这个问题的技术先进且能很好地遵循ClM的技术,但它的实现有一定的难度。 (三)电力系统调度综合自动化。全面建立调度数据库系统,提高电力系统调度自动化的综合管理水平,使电力系统运行达到最优化,避免电力系统崩溃或大面积停电事故,提高电力系统的安全性和可靠性;建立并完善电气事故处理体系,使事故停电时间降到最短,降低各种不必要的影响。 (四)无人化值守管理模式。建立无人值班综合监控系统,能够对电力系统的运行状态进行实时监控、安全性分析、状态估计、负荷预测及远程调控等,当系统出现故障时自动报警,以便调度人员及时处理事故,从而保证电力系统安全、可靠、经济运行,实现无人值守调度管理方式,减少值守人员,提高工作效率。 (五)智能化。智能化调度是未来电力系统发展的必然趋势。智能调度技术采用调度数据集成技术,能够及时、有效地获取电力系统运行的实时信息,实现电网正常运行的实时监测和优化、预警和预防智能化控制、故障的智能判辨、故障的智能分析、故障的智能恢复等,最大限度实现全面、精细、及时、最优的电力系统运行与管理,以达到电力系统的调度、运行和管理的智能化。 结语 本文首先简要地叙述了电力系统调度自动化系统的重要性及电力系统设计人员掌握相关技术的必要性。根据几种电力系统调动自动化系统的应用,概述了电力系统调度自动化技术在国内外的应用状况。从电力系统调度自动化技术的基本特征出发,对几种电力系统调度自动化技术进行了简要的探讨。最后,对今后电力系统调度自动化技术的发展趋势进行了展望。 电力系统论文:电力系统二次设备状态检修探讨 [论文关键词]二次设备 电气设备 状态检修 在线监测 设备诊断 [论文摘要]电力二次设备同样需要状态检修,这样才能和一次设备保持同步,适应电力系统发展需要。给出了电力二次设备状态检修的定义,监测内容,监测方法,解决了电力二次设备状态检修的几个具体问题。 随着电力市场的开放,电力部门之间的竞争将日益激烈,电气设备状态检修势在必行;微电子技术、计算机技术、通信技术等的发展使电气设备状态检修成为可能。目前,我国针对电气一次设备状态检修技术的研究文章很多,但对一次设备实施保护、控制、监测的电力二次设备的状态检修被忽视。 一、电力检修体制的演变 在电力系统的发展历史中,电力设备检修体制是随着社会生产力和科学技术的进步而不断演变的。检修策略由第一次产业革命时的故障检修(BM,Break Maintenance)发展到19世纪产业革命的预防性检修(PM,Prevention Maintenance)。预防性检修又经过许多年的发展,根据检修的技术条件、目标的不同,又出现了不同的检修方式:一种是主要以时间为依据,预先设定检修内容与周期的定期检修(TBM,Time Based Mainten ance),或称计划检修(SM,Schedule Maintenance);另一种是以可靠性为中心的检修(RCM,Reliability Centered Maintenance)。到1970年,美国杜邦公司提出了状态检修(CBM,Con2dition-based Maintenance),也叫预知性检修(PDM,Predictive Diagnostic Maintenance),这种检修方式是以设备当前的工作状态为依据,通过状态监测手段,诊断电气设备的健康状况,从而确定设备是否需要检修或最佳检修时机。 二、电力状态检修的概念 状态检修可以简单定义为:在设备状态监测的基础上,根据监测和分析诊断的结果,科学安排检修时间和项目的检修方式。它有三层含义:设备状态监测;设备诊断;检修决策。状态监测是状态检修的基础;设备诊断是以状态监测为依据,综合设备历史信息,利用神经网络、专家系统等技术来判断设备健康状况。 就电气设备而言,其状态检修内容不仅包括在线监测与诊断还包括设备运行维护、带电检测、预防性试验、故障记录、设备管理、设备检修和设备检修后的验收等诸多工作,最后要综合设备信息、运行信息、电力市场等方面信息作出检修决策。 在电厂、变电站检修决策时要考虑电网运行状态,如用电的峰段与谷段,发电的丰水期与枯水期;设备所在单元系统其它设备的运行状态,按系统为单元检修与只检修单台设备的合理程度;电力市场的需要,进行决策风险分析。 三、电力状态检修的优点 随着社会经济的发展,科学技术水平的提高,电力系统正逐步向状态检修体制过渡。状态检修与其他检修方式相比具有以下优点: 1.开展状态检修是经济发展的迫切要求。对设备进行检修是为了确保设备的安全、可靠运行,而根据设备的状态进行检修是为了减少设备的检修停电,提高供电可靠性。开展设备的状态监测和分析,可以对设备进行有针对性的检修,使其充分发挥作用,即做到设备的经济运行。 2.开展状态检修更具先进性和科学性。定期维护和检修带有较大的盲目性,并造成许多不必要的人力和费用的浪费;由于定期检修工作量大,往往使检修人员疲于奔命,加上现场条件和人员素质的影响“,越修越坏”的现象也时有发生。开展状态检修,可减少不必要的工作量,集中了优势兵力,使检修工作有一定的针对性,因而是更为科学,更为先进的方法。 3.开展状态检修的可行性已经具备:随着科学技术的发展和运行经验的积累,已形成了较为完整的设备状态监测手段和分析判断方法,开展状态检修已有较充分的技术保证。 4.由于状态检修往往是以设备运行状态下的在线监测结果为依据进行的检修,所以能够预报故障的发生,使我们可以及时掌握设备运行状况,防止发生意外的突发事故。 四、电力系统二次设备的状态监测内容 二次设备的状态监测是状态检修的基础。要监测二次设备工作的正确性,进行寿命估计。二次设备状态监测对象主要包括:交流测量系统;直流控制及信号系统;逻辑判断系统;通信管理系统;屏蔽接地系统等。 交流测量系统包括:TA、TV二次回路绝缘良好,回路正确,元件完好;直流控制及信号系统包括直流动力、控制操作及信号回路绝缘良好、回路完好;逻辑判断系统包括硬件逻辑判断回路和软件功能。二次设备监测对象不是单一元件,而是一个单元或一个系统。监测各元件的动态性能,有的元件性能需要离线监测,如电流互感器的特性曲线等。 因此,二次设备的离线监测数据也作为状态监测与诊断的依据。 五、二次设备状态检修与一次设备状态检修的关系 一次设备的检修与二次设备检修不是完全独立的。许多情况下,二次设备检修要在一次设备停电检修时才能进行。在作出二次设备状态检修决策时要考虑一次设备的情况,做好状态检修技术经济分析。既要减少停电检修时间,减少停发(供)电造成的经济损失,减少检修次数,降低检修成本,又要保证二次设备可靠正确的工作状况。 六、结束语 电力二次设备实行状态检修是电力系统发展的需要。微机保护和微机自动装置的自诊断技术的广泛使用,对电力二次设备的状态监测无论是在技术上还是在经济方面都比较容易做到。随着集成型自动化系统的发展,可大大减少二次设备和电缆的数量,克服目前常规保护状态监测存在的困难。设备管理信息系统(MIS)在电力系统的广泛使用,为电力二次设备实行状态检修提供了信息支持。电力二次设备的状态监测将有助于变电站综合自动化的发展。
管理信息系统论文:招生管理信息系统的研究与实现 引言 针对于招生工作中出现的管理需求,徐州机电工程高等职业学校决定开发一个适应网络环境的招生管理信息系统,希望通过计算机系统来处理大量的招生信息,以降低招生工作人员的劳动强度,分析历史数据以便对未来招生工作进行有效的预测,辅助招生工作的部署和决策,从而提高招生工作的效率和服务质量。 1 系统需求分析 目前来说,一个看起来整体的招生管理信息系统,应该包括信息采集、信息处理、信息传送这3个基本环节[1]。该招生系统业务的重要功能是信息管理人员录入报名数据后,根据实际情况对数据进行相应的处理,然后向用户提供招生信息的回复服务。 该招生系统业务为两大功能需求: 1)招生数据管理:从招生管理信息系统中获取报名学生数据;建立招生基本数据,管理数据等。 2)信息管理服务:根据学院实际情况维护学校的基本招生宣传信息,为报名的考生提供学校招生信息,为学生提供成绩查询入口等其他相关查询。 2 系统体系结构设计 招生管理信息系统是以校园网软硬件资源环境及基础设施为基础,应用工作流思想,采用先进开放的Internet/Intranet等关键技术构建的。系统开发采用目前流行的群件工作流系统Lotus Domino Server作为开发平台,以Lotus Notes作为前台,即C/S结构的开发模式,通过客户端复用Domino资源,充分利用Notes的安全技术来保障招生管理信息信息的安全。它提供了验证、存取控制、字段加密和电子签名等四级安全措施,用户可以根据不同的权限访问数据库。 3 系统功能模块设计 系统设计的最终日标是实现真正意义上的招生管理信息工作流程的自动化,提高工作流程的柔性,使工作过程变化的需求能够得到快速的响应[2]。本系统的功能结构如图1所示。 图1 招生管理信息系统的功能组成结构图 4 系统的数据库设计 根据系统功能设计的要求及功能模块的划分,在进行数据库设计时应该充分地了解用户对系统的功能需求,这其中也包括了对系统未来扩展功能的需求[3]。 数据库分析过程图如图2所示。 图2 数据库分析过程 5 招生管理信息系统的实现 5.1 大纲设计思路 在招生管理信息数据库中,大纲分为管理员大纲、协招人员大纲、系部书记人员大纲和分管校长人员大纲。以管理员大纲为例介绍大纲的设计,管理员大纲中包括了学生基本信息一类,在“对象”框中,“标签”的属性设置为“基本信息”,“源对象”设置为“基本信息”视图,桢架构设置为“AdminFS”。这样在点击大纲项AdminOutline的基本信息时,就能看到基本信息的视图,便于用户查找文档。其余大纲的设计类似。 5.2 视图设计思路 本系统的招生管理数据库的视图分为主要流程信息处理类和一般信息处理类。主要流程信息处理类又分为招生信息、统计汇总信息、学生专业调整信息三部分;一般信息处理模块又分为专业信息、基础资料、教师信息三部分部分。 5.3 表单设计思路 每个报名学生的信息都是由表单来完成存储和显示的。报名学生基本信息包括了考生信息管理所用到的所有字段,用户管理的基本信息包含了不同用户拥有不能权限的字段,用于存储考生和管理员的所有信息。“姓名”将成为系统的人员姓名标识符;“用户身份”以列表的形式出现,该选项直接限定了注册管理人员的权限,它来源于系统管理表单的设定,其中“姓名”是唯一的。 5.4 页面设计思路 页面的创建过程和表单的创建过程类似,这里不在重复。只介绍如何在页面中嵌入一个大纲。前面提到要想使用大纲,必须要把大纲放置到另一个设计元素中,而页面就是一个很好的放置大纲的地方。因为页面只是为显示用户信息。在创建主界面页面时.选择“创建嵌入元素大纲”,将AdminOutlin大纲嵌入页面。 6 结论 本系统包含了徐州机电工程高等职业学校招生管理信息的学生登记、教师评分,统计及查询等各个环节,实现了招生管理信息过程的自动化。系统的运用提高了招生效率,使工作人员能在短短的数天完成数以千计的考生的考核与录取工作,使得考生能拥有一个公开、公正的竞争环境。 管理信息系统论文:排污权交易管理信息系统设计 摘要:为我国的排污权交易设计了一套管理信息系统,该系统设计采用C/S和B/S混合架构体系,充分发挥了二者的长处。系统一方面可以同时为环境管理部门、排污企业和社会公众三类主体提供信息化服务,大大方便了排污权的交易过程,并保证了排污权交易的公平与透明;另一方面可以使环境管理人员方便地查询和检索相关企业,简化了环境管理工作。 关键词:排污权交易管理信息系统总体架构系统功能 1 引言 排污权交易是指在一定区域内,在污染物排放总量不超过允许排放量的前提下,内部各污染源之间通过货币交换的方式相互调剂排污量,从而达到减少排污量、保护环境的目的。它主要思想就是建立合法的污染物排放权利即排污权(这种权利通常以排污许可证的形式表现),并允许这种权利像商品那样被买入和卖出,以此来进行污染物的排放控制。它是政府用法律制度将环境使用这一经济权利与市场交易机制相结合,使政府这只有形之手和市场这只无形之手紧密结合来控制环境污染的一种较为有效的手段。该制度的确立使污染物排放在某一范围内具有合法权利,容许这种权利像商品那样自由交易。这一制度的实施将会迫使污染者为追求盈利而降低治理成本,进而设法减少污染。 在排污权交易整个过程当中,政府相关管理部门——一般为地方排污权交易管理中心,应当充分发挥主导作用,积极推动排污权交易的蓬勃开展。政府部门不仅仅要充当在企业间牵线搭桥的媒介,而且还要具备一些其他职能,比如制定总量控制、分配初始配额、在线监测污染以及处罚超标排放。 在信息技术高速发展的今天,我们有必要利用现代化的管理工具,来最大限度地帮助我们工作。因此,本文设计了一套排污权交易管理信息系统,以便对排污权交易管理工作实现电子化、信息化,为行政决策部门提供系统性的支持平台和强有力的实施保障。 2总体架构设计 其中,数据库用于存储空间数据、专题数据、业务数据等,实现数据的集中管理。应用服务器可以是一组服务器的集群,用于实际业务规则的执行,负责分析并处理用户通过客户端或浏览器发出的各种数据请求。Web服务器用来提供用户服务,通过可视化的用户界面输出信息和收集数据,是用户使用系统的接口。 Client/Server(客户端/服务器,简称C/S)架构的信息系统具有较强的事务处理能力,能实现复杂的业务流程,而Browser/Server(浏览器/服务器,简称B/S)架构的信息系统具有易用性、通用性和良好的可扩展性等优点。因此,系统设计采用C/S和B/S混合架构体系:环境管理部门内部通过C/S架构在局域网系统的客户端上运行排污交易系统办理日常业务,排污单位和公众可通过B/S架构在业务大厅公众服务终端或网页浏览器上查询环境管理部门公开的排污交易等信息,并能通过公众参与模块参与相关污染控制与监督。 3 系统功能设计 3.1 排污企业网页版功能设计 3.1.1功能模块概述 排污企业在互联网计算机上用浏览器打开排污权交易管理信息系统网页版,登录系统以后,将看到以下六大模块:基础信息管理模块、环保业务咨询模块、排污权申购模块、排污权交易模块、排污权缴费模块以及排污权监控模块。 3.1.2基础信息管理模块 在基础信息管理模块中,排污企业可以录入本企业基本信息和本企业的污染源信息,保证企业信息的实时更新。 3.1.3环保业务咨询模块 在环保业务咨询模块中,排污企业可以在线对话环保部门,咨询相关问题,也可以在此留言,等待环境管理人员上线后予以解答。 3.1.4排污权申购模块 在排污权申购模块中,功能包括信息查询和业务申报。排污企业可以在此查询到排污权转让信息,也可以在此申请购买排污权。 3.1.5排污权交易模块 在排污权交易模块中,功能包括排污权转让、排污权变更和排污权回购。排污企业可以在此出让节省下来的排污权,还可以变更转让信息,或者回购排污权。 3.1.6排污权缴费模块 在排污权缴费模块中,功能包括排污权管理费在线缴费、排污权交易费在线缴费和排污权缴费记录查询。排污企业可以在此通过网上银行实现网上转账缴费,而无须去环境管理部门现场排队缴费,大大节省了排污企业的时间和精力。缴费成功后,系统还可以自动打印出缴费单据,凭此单据就可以送至财务部门,由会计人员入账。 3.1.7排污权监控模块 在排污权监控模块中,功能包括排污权总量查询、排污权超标报警和排污权公众监督。排污企业与社会公众可以在此查询到一定区域内已发放的排污权总量的实时数据。对于超出排污许可证核定的排放标准而超标排污的企业,系统将在此显示红色闪烁的报警提示信息,系统也将在该排污企业上线时弹出窗口提醒。社会公众在排污权公众监督子模块中,则可以参与环境执法,举报超标排污的企业,环境管理部门将受理举报并现场执法,一旦发现违规排放将下达限期整改通知书或处罚通知书。 3.2环保部门客户端功能设计 3.2.1功能模块概述 环保部门在局域网计算机上安装排污权交易管理信息系统客户端,运行并登录系统以后,将看到以下六大模块:基础信息管理模块、环保业务答疑模块、污染物总量控制模块、排污权初始分配模块、排污权交易管理模块、污染源监控管理模块。 3.2.2基础信息管理模块 在基础信息管理模块中,环境管理人员可以录入、修改、查询所有排污企业基本信息和所有排污企业的污染源信息,还可以输入污染源的经纬度,以在电子地图上显示出该污染源的具体地点。电子地图实现了污染源的可视化管理,可以直 观地显示出某区域内的污染源分布情况,方便了环境管理和环境决策。 3.2.3环保业务答疑模块 在环保业务答疑模块中,环境管理人员可以在线对话排污企业,回答来自于各方面的问题,也可以在此解答排污企业的留言问题。排污企业将在登录网页版系统的时候看到环境管理人员的解答。 3.2.4污染物总量控制模块 在污染物总量控制模块中,环境管理人员可以将所管辖区域内各排污企业的污染物排放总量控制指标输入进系统,由系统帮助环境管理人员实施总量控制。 3.2.5排污权初始分配模块 在排污权初始分配模块中,环境管理人员可以在各排污企业间分配不超出总量控制指标的初始排污权,并图形化地显示在系统中。 3.2.6排污权交易管理模块 在排污权交易管理模块中,功能包括信息查询、成交查询和缴费管理。环境管理人员可以在此查询到排污权申购、转让、变更和回购的信息,排污权交易的成交记录和历史数据,并可以在此管理排污企业的缴费情况。该模块内含电子竞价系统,可以实现对所拍卖排污权的匿名竞价申购,进一步规范了排污权交易竞价行为,防止和预防了竞价过程中的暗箱操作,充分体现了公开、公平、公正的原则。电子竞价系统采用限时、连续、竞争报价的方法,按照价格优先、时间优先的原则,选择报价最高、时间最早者为受让方的交易方式,具有“安全、高效、低成本”的优点。 3.2.7污染源监控管理模块 在污染源监控管理模块中,功能包括排污权总量查询、排污权超标报警和排污权举报受理。环境管理人员可以在电子地图上直观地看到排污企业的排污权使用情况和剩余情况。对于超出排污许可证核定的排放标准而超标排污的企业,环境管理人员可以在电子地图上直观地看到红色闪烁的报警提示信息,系统也将在环境管理人员上线时弹出窗口通知。在排污权举报受理子模块中,环境管理部门将受理来自于社会公众的在线举报并现场执法,一旦发现排污企业超标排污,将对该企业下达限期整改通知书或处罚通知书。 4总结 排污权交易管理信息系统可以同时为环境管理部门、排污企业和社会公众三类主体提供信息化服务,大大方便了排污权的交易过程,并保证了排污权交易的公平与透明。与此同时,这套系统还可以按照区域、行业、污染物性质、排污企业规模等对数据进行处理,使环境管理人员可以方便地查询和检索相关企业,简化了环境管理工作。 管理信息系统论文:物资管理信息系统开发 摘要 本文以胜利石油管理局技术检测中心供应站物资管理信息系统开发为背景,从实际工作出发,在分析目前本单位物资管理中存在的问题的基础上,结合管理信息系统开发的概念、结构及系统开发的基本原理和方法,开发了一套物资管理信息系统。 全文共分为题目意义、国内外现状研究、物资管理中存在的问题、解决的办法、开发物资管理信息系统的构想、预计成果以及本系统发展前景等七章,详细地阐述了本系统开发的目的、过程及预期效果。 关键词: 物资管理 管理信息系统 系统开发 1.1 绪论 当今社会是一个信息社会,一个知识经济时代。自世界上第一台计算机ENINC(Electronic numerical integrator and calculator)于1946年在美国问世到现在,计算机业飞速发展,技术淘汰指标高的惊人,价格下降以及软件应用的快速扩展引发了以信息处理计算机化为标志的“微机革命”,随之而来的是以全球信息网络普及和全球信息共享为标志的“全球信息网络革命”的蓬勃兴起。可见,世界已进入在计算机信息管理领域中激烈竞争的时代,计算机已经变得普通的不能再普通的工具,如同我们离不开的自行车、汽车一样。我们应该承认,谁掌握的知识多,信息量大,信息处理速度快,批量大,谁的效率就高,谁就能在各种竞争中立于不败之地。 1.2 管理信息系统概述 管理信息系统(MIS)的概念是1961年美国人J。D。GALLAGHER首先提出来的,是一门新兴的、集管理科学、信息科学、系统科学及计算机科学为一体的综合性学科,研究的是企业中信息管理活动的全过程,以便有效的管理信息,提供各类管理决策信息,辅助企业进行现代化管理。 管理信息系统是企业的信息系统,它具备数据处理、计划、控制、预测和辅助决策功能,具体作用如下: (1) 用统一标准处理和提供信息,排除使用前后矛盾的不完整的数据。 (2) 完整、及时提供在管理及决策中需要 的数据。 (3) 利用指定的数据关系式分析数据,客 观预测未来。 (4) 向各级管理机构提供不同详细程度的报告,缩短分析和解释时间。 (5) 用最低的费用最短的时间提供尽可能精确、可靠的信息,以便使决策者选择最佳的实施方案,以提高企业的经济效益。 1.3 物资信息系统开发的意义 信息已成为继劳动力、土地、资本之后的又一大资源。谁控制的信息越多,谁利用信息资源的效率越高,谁就会在各方面的竞争中占有一席之地,谁就会有更多的优势。 物资供应部门是企业与生产单位之间的桥梁、纽带,是企业正常生产的物资保障部门。正因为供应部门是关键的中转环节,建立一套物资 管理信息系统对于如何有效的把本单位生产所需的生产资料及时、保质保量的供应上去,有着重要的意义。从微观上讲,建立一套物资管理信息系统能够加快物资的周转速度,提高生产效率,从而加强了管理的信息化手段,提高了本单位的经济效益。从宏观上讲,顺应了社会的信息化、社会化潮流,缩短了整个社会化大生产的周期。 第二章 国内外现状的研究 2.1 国外现状 计算机的发明应用,被视为人类的第三次 重大的科学技术革命,是一次飞跃。过去的革命最高成就就是“用机器制造机器”,是手的延长,而计算机的出现却能做到“用机器控制机器”,是脑的延伸。计算机是提高生产效率的主要工具 及途径。在西方国家,计算机系统的发展有以下四个阶段: 第一阶段(1954--1964)电子数据处理阶段(EDP)。 此阶段以单项数据处理为主,如财务管理、物资管理、工资管理等。 第二阶段(1964--1974)管理信息系统阶段(MIS)。在这期间,由于高速度的处理机、高速度大容量的存储器与器件有了突破性进展,使得计算机应用系统从单项应用的 EDP发展到多功能、多层次、综合性的应用阶段,使得 MIS日渐成熟,具有了控制、预测、辅助和决策的功能。 第三阶段(1974--1980)决策支持系统阶段(DSS)。在此阶段解决的主要是面向高层管理,大范围的决 策问题以及非结构化信息的处理。 第四阶段(1980--)职能管理系统阶段 (IMS)。这个阶段强调的是综合管理功能,多维服务模式,人机协调的、智能化的、集成化的计算机辅助管理功能等。 据统计,目前,美国在财务会计上占有90%的工作由计算机完成;物资管理中80-100%的信息处理由计算机完成;计划管理是80—90%;在计算机应用发展较快的国家中,计算机应用于经济管理的占80%;用于科技计算的占8%,用于生产过程控制的占12%;由此可以看出,经济管理是计算机应用的主要领域。 2.2 国内状况 由于种种原因,我国的信息资源建设水平远远落后于信息基础设施的建设的水平。长期以来,我国信息资源的开发管理未能与信息资源的增长同步进行。我国有丰富的原始信息资源,但 在此基础上再生的二次信息系统和数据库产业的规模和市场占有率、使用率相当低,大量的有价值的信息未能进一步加工成商品使其增值。我国的计算机应用要比西方国家落后十几年,管理信息系统的开发应用是从1973年开始的,83年以后才开始了大量的实际的开发和研究工作。因此,信息资源的开发和利用已被确立为国民经济信息的核心内容,信息数字化,传输的网络化是缩小发展中国家与发达国家差距的捷径,值世界信息化浪潮正以不可阻挡之势席卷全球时,我国要迎头赶上,就必须利用现有的信息基础设施,重点开发和推广应用于各类科技经济等数据库和网络资源服务系统,以便取得巨大的社会效益和经济效益。 由于物资管理在社会大生产中占用重要地位,其计算机化在发达国家已达到95%以上,而我国在全国范围内推广计算机在管理中的应用,是在80年代初开始的。起步虽晚,但发展快。特别是微型计算机的出现和普及,为信息处理提供了物美价廉的手段,对于推动我国管理信息处理现代化起到了重要作用。 第三章 物资管理工作中存在的主要问题 技术检测中心是1991年初成立的局属二级单位,主要负责油田地区各单位的安全教育、工程质量、锅炉压力容器、计量设备、仪器仪表及环境检测,井架检测等监督检测工作。供应站则负责保证检测工作的顺利进行所需的物资正常供应工作。我单位供应站属直属四级站,物资类别 99大类,年吞吐量450万元,周转速度为49天,库存30万元,一年以上无动态积压物资4万元。供应站每月要向局供应处及中心机关上报月度库存清册,其数据都是从各种账本中收集,再统计,最后逐级汇总再报送。目前存在的 主要问题是: 1 ) 根据各三级单位所报材料明细逐个与 库存账本对照查阅,进行库平,即库中有其所需材料则开据料单从库中领取,若库中无,则通知采购人员采购。库中物资种类繁多,查对繁琐,易出错。 2 ) 从开据发料单到每月结帐、清册都是手工操作,计算器加算盘,效率低且准确率不高。 单位配备的计算机仅局限于打字,做报表,不能开单据,计算机应有的功能没有充分发挥。 针对以上存在的问题,领导决定通过建立物资管理信息系统使物资管理工作更加规范化、程序化,提高其处理工作的速度和准确性,也便于动态查询,提高决策水平。 第四章 解决的办法 4.1 理论支持 4.1.1 系统建设方法三原则 人类在复杂的工程技术系统如能源、交通等建设方面,积累了丰富的经验,为研究复杂系统如管理信息系统 提供了科学的指导性方法论,其主要原则如下: 1) 整体性原则。系统是相互联系,相互作用的诸要素组成的综合体。我们必须从整体和各组成部分的相互关系来考察事物,从整体目标和 功能出发,正确处理系统各组成部分之间的相互关系和相互作用。 2) 分解—协调原则。就是把复杂问题化成若干相对简单的子问题以方便求解。若子系统的问题比较复杂,还可以再分。但在处理各类子问题时,必须根据系统的整体功能和目标,协调各子系统的行为、功能与目标,以保证整体功能目标的实现。 3) 目标优化原则。所谓目标优化原则对简单系统来说,是求最优解,对复杂系统来说,求的是满意解。一定要注意,目标优化原则并不简单是求最优解的问题 这里最需要指出的是:以上三原则是系统方法中处理复杂系统问题的三个主要原则,并非全部原则。在处理实际问题时,还需在这些原则的 指导下,根据问题的特点,确定求解的具体方法和策略。 4.1.2 系统建设生命周期及生命周期方法 任何系统均有其生产、发展、成熟、消亡或更新换代的过程。这个过程我们称之为生命周期。而生命周期法是将一个系统的生命周期划分成若干个阶段,并对每个阶段的目标、活动、工作内容、工作方法及各阶段工作之间的关系做了具体规定,以使整个建设工作具有合理的组织和科学的秩序。它是一种传统的管理信息系统开发方法,一直是大型系统开发的主流方法。步骤如下: (一) 系统规划 (二) 系统开发 1 系统分析 包括系统逐步调查,系统的可行性研究,现行系统的详细调查,新系统的逻辑方案的提出。 2 系统设计 包括系统总体结构设计,系统总体功能设计,系统总体物理结构设计,系统详细设计,数据库设计,代码设计,输入输出设计,处理过程设计。 3 系统实现 包括程序设计,系统测试及制作安装盘。 (三) 系统的运行及维护 本系统总体上就是用了这种生命周期法进行系统分析和设计的。 4.2 物资管理信息系统开发的必要性和可行性 由于在物资管理中存在下列问题: (1) 开据发料单,月底清帐及各种库存清册均用手工操作,用计算器或用算盘,工作效率低。 (2) 在进行库平时,由于要把各三级单位所报材料明细和库存账本上的明细一一对照,效率低而且管理起来也很费劲。因此,建立一套物资管理信息开发系统 势在必行。从环境上看,我站有3台486微机,99年上了局域网。从人员上看,站上精通计算机的年轻人不少,操作起来不会有困难。因而,无论是从经济上还是从技术上看,开发物资管理信息系统都是可行的。第五章 开发物资管理信息系统的构想 5.1 系统分析 所谓系统分析,就是指在整个系统开发工程中,解决“做什么”的问题,把要解决哪些问 题,满足用户哪些具体的信息需求调查分析清楚,从逻辑上或说从信息处理的功能需求上提出系统的方案,即逻辑模型,为下一阶段进行物理方案设计,解决怎么办提供依据。它是信息开发系统中的一个重要阶段,是建立系统模型的第一步。其核心是目标分析与需求分析,最后提出系统的逻辑方案。 5.1.1 物资管理信息系统的详细调研 在实际调研中,我们主要通过座谈、询问及发放征询意见表等方法来了解他们对信息系统的需求情况。主要了解的用户有: (1)各三级单位负责人 (2)使用物资管理信息系统的各职能部门的负责人 (3)各三级单位信息管理的高层负责人 (4)供应站负责运行维护管理信息系统的 管理人员、技术人员和操作人员。 通过对以上人员的需求调查得知,以前的物资管理办法,工作繁琐,工作量大,效率低。因而,建立一套物资管理信息系统势在必行。各单位的需求虽然不尽相同,但大体上可分为如下几个方面: (1)用户的信息要求:随时查询库存物资状况,进行库存物资汇总,对记录能随时删除、插入及恢复。 (2)用户的处理要求:能随时增加、删除,修改每一个库存物资记录,并能打印单据。 (3)对数据的安全性、完整性的要求:要保证每个记录必须完整,不能被他人非法窃去。 本系统的逻辑模型主要是以系统的数据流程图和数据字典为主要描述工具,以信息系统 中应有的数据流程和数据结构来描述系统。 5.1.2 数据流程图(DFD) 1.物资管理数据流程图的关联图及符号说明如下: 材料申请表6联发料单 材料采购通知单材料自购入库单 2. 数据流程图(DFD)顶层图及说明如下: 为材料申请表6联发料单 材料采购通知单材料采购入库单 发料单的随货同行联发料单的账务登记联 待购料信息反馈 数据流程图的符号说明如下: 外部项 加工 数据存储 数据流 为加深对物资管理信息系统的了解, 下面把供应站领料业务流程图出具如下: 流动单据人员单位 5.1.3数据字典(DD) 由于数据流程图只是对数据处理及彼此之间的联系进行说明,未对数据的详细内容及加工过程进行说明,而这正是数据字典所要表达的。它能将数据流程图中全部数据流及其组成部分的数据元素、数据存储、数据加工等描述清楚,便于后序工作——系统设计的进行。这里仅列出数据流的例子以做代表。 数据流的DD表如下: 数据流 系统名;物资管理 编号: 条目名:物资库存清册 别名: 来源: 物资管理 数据流结构:库存清册={序号+物资项} 简要说明:清册打出后报供应处有关科室 修改 记录 编写 日期 审核 日期 5.2 系统设计 本阶段的主要任务是将反映用户基本信息要求的系统逻辑方案转换成可以实施的基于计算机的物理方案。具体步骤如下: 5.2.1 系统总体结构设计 本系统的功能模块结构图如下: 5.2.2 数据库设计 1.系统总体结构功能模块设计后,就要对数据库进行设计了。我们用的是关系数据库,而数据之间的结构关系可以用E-R表来分析。E-R图由实体、属性、实体之间的关系三部分组成。 下面就是根据数据字典的内容的出的本系统的E-R图。 实体 属性 实体间的联系 其中:仓库{仓库保管员职工号、仓库号、面积、电话号码} 职工{职工号、姓名、年龄、职称} 供应商{供应商号、姓名、地址、电话、帐号} 零件{零件号、名称、规格、单价、描述} 2.根据物理结构设计的三原则(即尽可能减少数据冗余和重复;结构设计与操作设计相结合;数据结构要具有相对的稳定性)进行本系统中关系数据库表结构设计及代码设计。仅举一例如下:库存物资账表(KCWZZB) 字段代号 字段名称 类别 宽度 XH 序号 N 2 WZMC 物资名称 C 12 WZLB 物资类别 N 2 字段代号 字段名称 类别 宽度 WZXH 物资型号 C 16 SL 数量 N 6 SHDW 四号定位 C 8 CJ 厂家 C 18 BZ 备注 C 20 3.由于数据库中所保存的数据是系统中非常重要的资源,所以在数据库设计时一定要注意库结构的安全性、完整性,并发控制与恢复,而一般的数据库管理系统都提供了一定的数据保护功能。 5.2.3 代码及输入输出设计 本系统代码一律采用汉语拼音的首字字母作为该项代码,主码一律采用阿拉伯数字从1开始递增。 输入输出设计时,为提高系统的安全性,设计了一个登陆窗口。设计样式如图: 5.3 系统的实施、运行及维护 5.3.1 系统的实施、运行 1.软件开发工具的选择 选择了较为流行的POWERBUILGER5 0,它具有较为直观方便的优点,属于可视化的开发工具,即第四代开发工具,而且它最大的优点是可以通过网络调用后台的任一数据库ORACLE SYBASE FOXBASE等,例如;我们打开一个应用程序,选择的文件为库存管理即KCGL.DB,程序为 sqlca.dbms=’0 dbs’ sqlca.database=’kcgl.db’ sqlca.userid=’dba’ sqlca.dbpass=’sql’ sqlca .dbpram=’connectstring=’dsn=newdb; uid=dba; pwd=sql’’’ connet open (face --win) 2.硬件的配置要求为: 486以上的微机,16M以上的内存,50M以上的硬盘软件的配置要求:WIN95中文版操作系统 5.3.2 系统的维护 系统的维护主要分为纠错性维护、适应性维 护、完善性维护和预防性维护。 纠错性维护:由于本系统测试不可能揭露系统中存在的所有错误,所以当系统运行到一定时期后会暴露出系统内隐藏的错误,这 ! 适应性维护:这里指为了使本系统更好的适应环境的变化而进行的维护工作。一方面由于计算机技术的飞速发展,原来的系统不能适应新的软硬件,另一方面,应用的对象也在不断的发生变化,将导致系统不能适应新的应用环境,因此,有必要对系统进行调整,以保证系统时时都能满足用户的要求。 完善性维护:要根据用户不断提出的新要求来不断扩充原有的系统的功能。 预防性维护: 把维护工作由被动变主动, 来延长本系统的使用寿命。 据统计,完善性维护占所有维护工作总数的50%左右。 可见,系统维护工作中,一半以 上的工作是对系统的完善,一定要多加注意。第六章 预计成果 6.1 软件的优点 1. 安全性强 2. 维护成本低,系统可靠性强 3. 扩充性好且开发效率高 4. 使用方便 5. 标准化程度较高 6.2 经济效益预测 使用此物资管理信息系统,可以大大提高 工作效率,降低成本。初步统计,由原来14人的工作,用了此系统后,5人就能完成,这样一来,以年薪金1、5万元/人计算,只此项就节约13、5万元。 第七章 系统的发展前景 随着社会的发展,一方面,管理信息系统对企业的影 响会越来越重要,甚至关系到企业的存亡;另一方面,管理信息系统本身也在不断的发展,其开发方法从早期的生命周期法到80年代初发展起来的原型法,再到面向对象的开发方法,以致现 在最新技术—计算机辅助软件工程(CASE)的出现,使管理信息系统开发的效率、性能都在不断地提高。本系统虽然具有一定的优点(由于 POWERBUILDER能够与各种数据库相联系,有一定的应用范围,故短期应不会落伍),但若不适时进行调整、改进、完善,必将被更新的、功能更完善的物资管理系统所代替。 管理信息系统论文:排水管理信息系统在防汛调度上的应用 摘要:天津市排水管理信息系统在防汛调度上的应用 关键词:流量计 雨量计 降雨强度 颜色划分 排水管理 信息系统 防汛调度 1 引言 天津市是我国北方重要的经济中心,城市排水设施是城市建设的基础设施,搞好城市排水管理对城市的环境保护、城市的建设和规划、城市的工农业生产和经济发展都具有重要作用。搞好城市的防汛排水工作,确保天津市的经济发展和人民生活正常进行至关重要。我处(天津市排水管理处)作为市区防汛排水的主要部门,对搞好防汛排水工作,使全市人民安全渡汛,起着关键性的作用。 天津市排水管理信息系统是城市排水管理的综合信息系统,实现排水管理定量化、信息化和网络化。天津市防汛调度系统作为排水信息管理系统的一部分,主要负责汛期的雨量、流量监测,进行数据分析,提供调度依据。 2 系统设计 2.1整体设计 排水地理信息系统在防汛调度上有很大的优势,按照我处排水地理信息系统规划,降水时各地区降水量 、河道水位等动态信息可通过有线(无线)自动传入系统计算机内,计算机结合存储的排水设施情况及地形、地物等属性可提前预报市区的积水地点及深度,并生成最佳排水调度方案,预测排除积水所需的时间,在遇特大降水时,根据地面高程特性(由地面高程形成的洪水缓冲区)及地面建筑物特性(主要是建筑物的使用重要程度)生成最佳市区防洪、分洪方案,使洪水造成的损失减到最小。整体设计如下: 2.2详细设计 具体要完成以下几个方面的设计任务: (1)实时预报积水点及深度。 (2)生成最佳排水调度方案。 (3)预测排除积水所需时间。 (4)生成最佳市区雨水排沥方案。 3 系统安排 3.1流量计、雨量计的安装 流量计、雨量计是确保防汛调度动态实现的硬件基础。本系统采用的是超声波多普勒流量计,将其安装在各泵站,这样既可以为监测泵站运行提供可靠的数据,又可以在降雨时全面掌握雨量情况。流量计、雨量计定时将流量等信息通过传输网络传入服务器,降雨时信息中心可随时通过拨号查询各地区降雨、泵站运行等情况。 3.2数据库的建立 天津市防汛调度系统的数据结构,组织存储等均使用access数据库,本系统的库体主要包括图形图象数据库、泵站数据库。泵站数据库中,采取每一泵站信息为一张表,泵站数据表中有泵站号、时间、泵流量、累计流量、雨量等字段,另有一张泵站号表,对泵站名与泵站号作出了一一对应,为以后历史数据查询做准备。图形图象数据库是由地形、地貌、等高线图、系统流向、泵站运行示意图及概貌、相关信息等摄影照片等组成,为图形查询、图形显示提供图形基础。 在通常情况下,分布在各泵站的远程流量计通过电话线自动两小时一次向服务器传输原始数据,系统自动整理数据后,将其存放在泵站数据库中。这些数据为监测泵站运行情况、分析雨量与积水关系提供数据基础。 系统数据库的建立可以直观、准确的反映出排水系统流向、雨量流量对照关系,泵站运行情况,为防汛调度、提供数据保证做必要的准备。 3.3降雨强度与颜色划分 在降雨过程中,不同时间、不同地点的降雨强度各不相同,为更直观的反映降雨情况,按照降雨强度的不同,分为小、中、大、暴、大暴、特大暴雨六种降雨情况,同时以六种不同的颜色加以区分。具体划分见表1。 表1 降雨强度 (mm/小时) 颜色 小雨 15 浅蓝色 中雨 15~30 浅绿色 大雨 30~50 浅黄色 暴雨 50~100 浅紫色 大暴雨 100~200 红色 特大暴雨 200 褐色 3.4应用实例 众所周知,防汛调度是一项实时性的工作,所谓实时是指防汛系统必须根据当时的雨量情况、流量情况作出及时、准确的调度。这样,实时数据、及时分析,就成为及时调度的前提,依靠两小时一次的定时数据库中的数据显然是不够灵活的。 在天津市防汛调度系统中采用了拨号查询的方式来解决实时问题。拨号查询的基本原理是采用调制解调器进行通信,可对任意一个流量计进行拨号。当流量计接收到调制解调器发出的指令,立即通过传输网络将当时的雨量、流量等信息通过调制解调器传输到计算机,本机接收到数据后,立即进行处理分析。利用调制解调器进行通信,保证了数据及时、准确,为进一步分析数据提供基础。 现在,以南开区北草坝积水点作为试点,具体说明如下。 北草坝积水点面积约为127公顷,负责此区域排沥的泵站为雅安道雨水泵站。降雨时,雨量计自动测取数据,并通过传输网络将数据传入信息中心,自动整理入库。监测人员可以进入该系统,系统自动按颜色显示当前区域的降雨强度,同时可以通过实时监测功能提取积水点降雨及泵站运行情况,包括泵站开车情况、流量大小、积水深度等。并以图象及数据形式给予直观显示,达到简明易懂的效果。另外,可进行进一步的分析,如预测排除积水所需时间及判断应开车台数等。见图1。 3.5数学模型的建立 任何的分析都要有数学模型作为基础,在数学模型的基础上进行修正。在天津市防汛调度系统中主要需要预测排除积水所需时间的数学模型。 开始降雨到积水退净的时间为: t=[∫0t 降雨量·ψ·dt-管容积]/∫0tqdt 其中,r为降雨量,ψ为径流系数,v为管容积,q为泵站流量。 例如:雅安道泵站q=2.4米3/小时,一小时最大排除127公顷内6.8mm的降雨, 北草坝积水点面积约为127公顷;降雨时间110分钟,降雨量26.5mm,积水深度30厘米。按照以上数学模型,加上修订系数,从开始积水到积水退净的时间约为2小时。 3.6 积水范围的确定 本系统主要以34片积水地区为研究对象。在每一积水地区,按照区域的高程情况,以等高线为基础,排水管道分布为依据,确定积水范围。当排除部分积水后,再重新按照等高线分布情况确定积水范围,直至积水安全排除。见图2。 3.7用户界面的设计与实现 良好的用户界面是保证系统正常运行的一个重要因素。它影响到用户对系统的应用态度,并进而影响系统功能的发挥,考虑到系统的使用对象大多是非计算机专业人员,界面的设计有以下特点: (1)界面全部在窗口环境下开发,用户不需要掌握visual basic,access的命令和数据库结构,只需通过菜单、按扭、图片即可作到正确操作。 (2)提供提示和帮助,一些比较复杂的功能和操作,在屏幕上给出简明的操作注明,以帮助用户顺利完成工作步骤。 (3)尽量减少键盘输入。通讯信息和共享信息由系统调入并显示在屏幕上,由用户检查确认等办法来减少人工输入可能产生的数据录入质量问题。 3.8程序流程图 程序流程图见图3,源程序见附件。 4 运行测试 程序编制完成后都要经过测试,由于天津市防汛调度系统的调试需要实时传入泵站的流量、雨量,而在非汛期,无降雨,雨水泵站不开车。鉴于以上原因,又编制了一个终端模拟的程序供测试使用。终端模拟程序可以模拟汛期的雨量计,当接收到本系统调制解调器发出的指令后,立即传输流量、雨量等数据,系统接收到数据后,进行数据分析。 通过测试,认为本系统安全可靠,及时准确。本系统预计在2000年汛期在处调度中心试运行。 5 总结 快速、准确的防汛调度是对城市排水进行科学管理的重要手段,该系统的实现将对天津市的城市建设、发展、规划及决策起到一定作用。 管理信息系统论文:毕业实习报告-人事管理信息系统 随着社会的发展,科技的进步,作为信息载体的计算机日益显露出其举足轻重的地位。当今社会已步入了信息社会,知识经济将成为新世纪的主导产业。伴随计算机的逐步推广和使用,计算机已在科研、生产、商业、服务等许多方面创造了提高效率的途径,与此同时,单位技术成本也逐年有了明显的下降,然而办公室里的人事费用却不断增加。在国外,花费在专业、管理和行政人员上的成本占了办公室总成本的2/3—4/5,这一现象使人们对办公室自动化的要求与日俱增。我们必须在进行机构改革的同时,尽快使用现代化管理设备、管理手段、管理方法。 计算机在人事部门的广泛使用,改进了统计手段,改革了统计方法,提高了统计工计算机在人事部门的广泛应用,将为我国的人事管理工作,提供现代化的管理手段和科学的管理方法,并将为开创人事管理工作的新局面创造条件。 目前,计算机在我国的人事管理工作中,主要可用来进行报表处理,档案管理,文书编辑,信息查询,综合分析。干部统计作为人事管理的一个重要组成部分,是通过对干部情况的调查,整理和分析,了解干部队伍的发展趋势,为各级领导机关制定干部工作的方针,政策,加强干部管理,改革干部制度提供准确数字的依据。其工作除涉及到干部的基本情况统计之外,还包括干部的工资统计,干部编制情况统计,干部奖惩情况统计,军转干部安置情况统计,老干部情况统计等方面,其涉及的面之广,数据量之大可想而知,若利用手工进行干部的统计工作,大致要经过干部统计调查,干部统计资料的整理,干部统计分析三个过程,但这种手工统计过程,存在着几个明显的问题,比如说统计资料缺乏准确性,及时性,需要花费大量的人力,物力,财力等。 手工方法所表现出来的种种劣势,使人们慢慢意识到管理现代化已成为当代社会发展的一股不可抗拒的洪流。在管理现代化的浪潮中,人事管理现代化也势在必行。实现人事管理现代化是一个复杂的系统工程,需要采取科学的管理方法和先进的科技手段。科学的管理方法在管理中一般是指数学方法、系统方法、信息方法、控制论方法、社会学方法、心理学方法等科学方法,而先进的科技手段主要是运用当代最新科学技术之一的电子计算机来为人事管理现代化服务。 电子计算机作为数据处理系统,已逐渐成为人事管理现代化的重要工具,在人事管理中正在发挥着重要的作用。在我国,已经开始运用电子计算机进行人员工资管理、人事统计和查询、干部考评和人事档案管理以及人才预测和规划等。 管理现代化是汉代社会发展的一股不可抗拒的洪流。近几十年来社会化大生产的发展规模越来越大,综合性越来越强,生产专业化分工越来越细,行业有部门之间的相互联系、相互依存和相互作用更不密切。组织管理日趋复杂;而现代化科学技术也正以史无前例的速度不断分化,不断综合,全方位地向高又立体的微观、宏观方向进军。这些,要求管理工作对实际问题的反映和决策必须迅速及时,对信息系统的完善程度越来越高,传统的手工业式的管理理论、方法、体制已远远不能适应当代社会的发展和四化建设的需要。改革、创新,实现管理现代化势在必行。 现代化管理的内容很多,关系很复杂,它包括人、资金、物质、信息和时间等诸要素,其中起关键作用的要素是人。人既是管理者,又是被管理者,在管理中处于双重地位,且具有巨大的能动性。可见人是现代管理中最重要的因素。因此,管理人力资源开发与利用的人事 管理在整个复杂的管理大系统中的重要地位是不言而喻的。牵一发而动全身,抓好了人事管理就为其他管理的优化得到根本的保证。 管理改革必须配套进行,现代化管理的实施也需要协调发展,人事管理既然在管理系统中占有如此突出的重要地位,在管理现代化的浪潮中,人事管理现代化也需同步进行,才能使现代化管理在社会化大生产和当代科学技术发展中起到放大和增产的作用。总而言之,人事管理现代化是管理现代化不可缺少的重要一环,它是把现代化管理的理论、方法和手段运用到人事工作中,使人事管理达到最大限度地提高工作效率的目的,以适应社会和科学技术的发展。实现人事管理现代化,使从事管理工作由原来凭个人或少数人的经验作决策,逐步上升到按事物的内在规律的科学高度办事,做到物质与精神相结合,抽象与具体相结合,定性与定量结合,静态与动态相结合,现状和未来相结合,个体与群体相结合。至于先进的科技手段,除科学地运用原有的生物、化学、物理、机械等手段外主要是运用当代最新科学技术之一的电子计算机来为人事管理现代化服务。概括地说,人事管理现代化的内容是包括人事管理思想的现代化、人事管理、组织的现代化、人事管理手段的现代化。通过这四个方面的现代化来实现人事管理的计划、组织、指挥、协调、控制的现代化和从事人事管理工作者自身的现代化。 人事来之不易系统化,是人事管理现代化的一个重点。研究人事管理,必须研究这个系统所处的环境,即研究政治系统,经济系统,法律、科技和文教系统,人物系统和大管理系统对人事管理系统的影响以及人事管理系统的反影响。离开周围的事物,去研究人事管理现代化,是注定要失败的。 所谓系统,就是在一定条件下,由相互作用、相互依赖的若干组成部分结合而成的,并具有特写功能的有机整体。从一般意义上讲,系统由输入、处理、输出、控制与反馈的四个基本部分组成。 在系统理论中,系统分析是指对系统性能的理解。系统最佳化是系统设计成综合的内容。系统工程即用教学方法进行系统分析或优化,把传统的组织管理工作总结成技术并使之数值化。用系统工程来分析系统问题是比较科学的,利用系统工程这门学科的概念和原则,来进行人事组织管理方面的工作,是实现人事管理现代化的重要途径和有效手段。 人事管理系统内有多种元素,如:管理人员、管理机构、办公设备、规章制度、各业务环节,各种管理技术和方法等,都可以看作它的“元素”。各元素之间的联系是否有序,联系的方式和效果是否最优,直接影响着人事管理的水平。在不同条件下,起主导作用的元素是不相同的。人事管理系统化的一个重要目标,是围绕着责任制和考核制,逐步建立起完整配套的干部“进”、“管”、“出”制度。实现系统化,除了要解决制度问题外,还有一个掌握系统方法的问题,即学会应用系统工程和系统分析法,这对搞好人事管理现代化,具有重要的意义。 人事管理系统的基本功能,目前尚无统一的说法。根据我校人事管理的工作的现有材料和工作特点分析来说,人事管理系统的基本功能,我们认为有如下几方面: 1.确定人事管理的方针政策 2.确定人事管理体制、编制人事规划 3.编制人事计划,设置人事管理机构和岗位 4.制定人事管理的条例办法; 5.教职员工的业务培训; 6.人才选拔、使用、交流(流动); 7.考核、奖惩、任免; 8.工资、福利与保险 9.离休、退休、退职。 作为人事干部(人事管理人员),如何最大限度地发挥人员的才能?这是人事管理学研究的根本任务。对这个问题进行个体研究方面,目前是做得不够的。因为个体寓于群体之中,群体对人员才能发挥之影响作用,可利用系统原理去指示。通过群体研究来寻求合理的年龄结构、知识结构、专业结构、来取得令人满意的配合效果等。 过去,在人事管理工作中,人事工作信息滞后,传递慢、“马后炮”,人事管理数据加工不及时。比如:干部考核、人员的工资计算、人事的统计、人事档案的填写,贮存等等。这些人事工作繁琐、耗时费力,准确性差、效率低、手工操作已难以适应形势的发展的要求。为此,我们应该努力学习有关人事管理现代化的有关理论资料,提高对管理现代化重要性的认识,尝试去利用计算机来实现人事管理的现代化。比如现在有些学校和单位在人事管理这方面所作的努力,由于从事计算机工作人员的技术指导和从事多年人事工作的老同志的帮助,他们: 首先,开发了“中华职专职工档案管理”软件系统。 其次,将学校或单位人员的档案内容的所需数据,存储在计算机的磁盘里,需要时可以通过计算机方便地进行查询、检索、维护,还可以将有关数据打印出来。 第三,还用计算机进行了日常办公现代化的管理工作的使用。 第四,及时收集、加工、整理、存贮、检索新的变化数据。 使其单位人事管理初步实行计算机化,让计算机在人事管理中得到初步应用。使人事管理者总是根据准确、及时的人事信息来进行决策,实现管理。只有计算机才能将现代化社会中,成倍增长的人事信息量,进行及时收集、加工、整理、贮存、检索、传递、反馈给决策者。发挥其特有的功能。 即:(1)对输入的人事数据,进行数值运算和逻辑运算,求解各种问题。 (2)对人事信息进行加工来解决各种数据处理问题,为人事决策者在决策时提供依据。 (3)对人事管理的各种资料数据和计算机顺序,具有记忆存贮的能力。 实践证明,当管理的信息量和复杂程度达到某一限度时,即管理人员的劳动强度超过其承受能力时,就必须采用新的管理手段,即用计算机技术信息的收集、加工、传递和存贮等,可以使用人事基础信息,高效、合理、恰当地管理。这样,人事信息系统随着计算机的应用、发展而不断完善,计算机在人事信息管理中的地位也就是益重要。 正因为如此,实现人事管理现代化,要有科学的管理方法和先进的技术手段,才能最大限度地提高人事管理工作效率。现代人事工作的信息量越来越大,保密性越来越强,而且信息的密度不断提高,靠传统的管理方法和人工操作手段已经无法搞好人事管理工作。而计算机作为数据处理系统,已逐渐成为人事 管理现代化的重要手段,在人事管理中正在发挥着重要的作用。一般来说,计算机在人事信息系统中的作用有: (1)计算机能够比人更快地提供有信息价值的人事数据; (2)计算机能够比人提供更新的人事数据; (3)计算机能够比人提供更加准确的人事数据; (4)计算机能够比人处理更多的人事数据等等。 正因为如此,我们利用计算机替代手工操作建立的人事信息系统,即计算机人事信息系统,其主要功能可以归纳为以下三点: 一是可以高效能、大容量地收集、处理、存贮人事信息,大幅度地提高人事管理信息系统的工作质量和效率。 二是可以及时掌握整个人事管理系统的全面情况,提供系统的准确的人事信息,可以促进人事工作的规范化及各项管理制度与指标体系的建立和健全,从而提高行政管理水平。 三是可以提供各种加工处理了的人事信息,以满足人事管理的特殊要求,适应新形势对教职工队伍提出的新要求,帮助选择方案,实现优化决策。当前,不少单位的人事部门对于计算机的应用还仅限于简单的单机应用,随着时间的推移、任务的复杂、用户的需求,其应用还会 总之,计算机的广泛应用,计算机人事管理信息系统的建立,适应了社会经济发的客观要求,是人事管理现代化的一大进步。今天我们运用计算机进行了学校人事档案管理的初步现代化的开发和使用,它大大提高了人事管理工作者的工作效率,它把人事干部从繁重的手工操作中解脱出来,用更多精力从事创造性的管理活动和其它教育教学的活动中去;它能使决策、计划和其它管理活动更加科学、精确、灵活。因此,建立计算机人事管理信息系统是一种客观发展必然趋势。尽管在人事管理方面还不可能普遍使用计算机,但从长远来说,人事管理现代化和计算机是不分割的。轻视或者拒绝利用计算机技术,就不可能真正地、全面地实现人事管理现代化。随着我国经济、科技的发的,人才开发管理的加强,我们一定要努力创造条件,促进使用计算机的人事管理现代化。为建设中国特色的社会主义而努力奋斗。 [实习体会] 四年的大学生活,让我对计算机理论知识有了一定的了解,但实践出真知,唯有把理论与实践相结合,才能更好地为社会服务.为期两周的上机实习,我上网查阅了一些计算应用知识并对毕业论文所需的资料进行了粗浅的了解,为接下来的六周毕业设计作准备,提高了我的动手能力,同时也让我了解到了自己的不足,我会继续努力,完善自我,为社会主义现代化建设做贡献.对于学校的精心安排和指导老师的用心辅导非常感谢. 管理信息系统论文:商业银行管理信息系统开发方法浅探 我国加入WTO后,国家最终将放弃对国有商业银行提供无限量的信用支持,金融机构必然会在市场经济的"大海"中按自然规则"物竞天择"。要想在激励的竞争中立于不败之地,国有商业银行必须加快金融电子化的步伐,采取有效措施,迅速建立以决策支持系统为核心的管理信息系统,高效地处理和利用信息,提高信息化水平,增强竞争实力。如何根据开发系统的规模、技术复杂的程度、管理水平的高低、技术人员的素质及开发时间的要求等不同要素,确定管理信息系统开发方法,确保以较小的投入取得最优的效果,这一直是管理信息系统开发人员所关注的课题。笔者根据开发实践,将管理信息系统的开发方法,归纳为以下几种: 一、周期法 该方法是由结构化系统分析和设计组成的一种管理信息系统开发方法, 图1结构化生命周期法的开发过程 亦称结构化生命周期法。其基本思想是将系统的生命周期划分为系统调查、系统分析、系统设计、系统实施与转换、系统维护与评价等阶段。应用系统工程的方法,按照规定的步骤和任务要求,使用一定的图表工具,完成规定的文档,在结构化和模块化的基础上进行管理信息系统的开发工作。结构化生命周期法的开发过程一般是先把系统功能视为一个大的模块,再根据系统分析设计的要求对其进行进一步的模块分解或组合。基本做法如图1所示。 结构化生命周期法主要特点是: ⑴开发目标清晰化。结构化生命周期法的系统开发以"用户第一"为目标,开发中要保持与用户的沟通,取得与用户的共识,这使管理信息系统的开发建立在可靠的基础之上。 ⑵工作阶段程式化。结构化生命周期法每个阶段的工作内容明确,这便于开发过程的控制。每一阶段工作完成后,要根据阶段工作目标和要求进行审查,这使阶段工作有条不紊,也避免为以后的工作留下隐患。 ⑶工作文件规范化。结构化生命周期法每一阶段工作完成后,要按照要求完成相应的文档报告与图表,以保证各个工作阶段的衔接与系统维护工作的便利。 ⑷设计方法结构化。结构化生命周期法采用自上而下的结构化、模块化分析与设计方法,使系统间各个子系统间相对独立,便于系统的分析、设计、实现与维护。 结构化生命周期法被广泛地应用于银行管理信息系统的开发中。该方法适合于银行业务工作比较成熟、定型的系统,如作为银行管理信息系统信息采集的自助银行、企业银行、电话银行、销售点服务系统、多媒体查询系统等为客户提供金融服务、信息咨询的系统。在管理系统开发方式上,银行根据系统的复杂程度以及自己的人力、资金等状况,可在独立开发、合作开发、委托开发、购买现成软件这四种模式中选择其一。 二、原型法 该方法是一种根据用户需求,利用系统快速开发工具,建立一个系统模型,在此基础上与用户交流,最终实现用户需求的快速管理信息系统开发方法。 原型法开发过程包括系统需求分析、系统初步设计、系统调试和系统转换、系统检测与评价等阶段。用户仅需在系统分析与系统初步设计阶段完成对应用系统的描述,开发者在获取一组基本需求定义后,利用开发工具生成应用系统,快速建立一个目标应用系统的最初版本,并把它提交给用户试用、评价、根据用户提出的修改补充,再进行新版本的开发,反复这个过程,不断地细化和扩充,直到生成一个用户满意的应用系统。 原型法的开发过程如图2所示。 目前,我国市场上的管理信息系统快速开发工具有:POWER BUILDER、VISUALBASIC、VISUALFOXPRO、DELPHI等。利用这些面向对象的开发工具,可使开发者的精力和时间集中于分析应用问题及抽取反应应用系统实质的事物逻辑上,而不再拘泥于应付处理繁琐的开发实现细节,节省了大量的编程工作,并且使系统界面美观,功能较强。 原型法具有开发周期短、见效快、与业务人员交流方便的优点,被广泛地应用于银行的财务报表系统、信贷管理系统、工资人事管理系统、固定资产管理系统等的开发中。 三、综合法 综合法是将周期法和原型法两者结合使用,采用结构化生命周期法的设计思想,在系统分析与系统初步设计上采用原型法作出原始模型,与用户反复交流达成共识后,继续按结构化生命周期法进行系统详细设计及系统实施与转换、系统维护与评价阶段的工作。 综合法的优点是它兼顾了周期法开发过程控制性强的特点以及原型法开发周期短、见效快的特点。商业银行在管理信息系统开发中,可针对不同的实际情况,合理采用综合法,使开发过程更具灵活性,往往会取得更好的开发效果。 四、实例 今年上半年笔者采用原型法,开发了交通银行南通分行计划信息管理系统,下面就以该系统为例具体介绍一下原型法的主要开发过程。 ( 1)系统需求分析、系统初步设计。通过与计划处交流,明确了本系统的设计目标,即通过对财会处人民币和国外部折美元会计月报表、资产负债表、损益表及计划处信贷收支表数据进行收集、存储、检索、传输、加工、分析,为计划处及其它管理部门的科学决策服务。并根据确定的设计目标初步完成系统基本数据流图、主要功能模块图、网络结构图的设计。 (2)系统模型的确定。为实现不同部门间信息资源的共享,本系统的基本模式设计为典型的Client/Server体系结构,在分行计划处设立数据库服务器,作为数据处理中心,计划处及其它管理部门的客户机,通过局域网与服务器相连,进行操作。Server端采用Sybase数据库作为数据库系统,Client端采用PowerBuilder 6.5作为开发工具,网络协议采用TCP/IP 的通讯协议。 (3)系统模型的实现。使用面向对象的PowerBuilder 6.5设计界面快速且美观,因此本系统的Client端设计重点不是在界面设计上,而是在提高系统的通用性上。由于计划处报表统计条件改变频繁,这给生成报表数据带来一定的难度。本系统设计上采用?quot;参数表驱动法",使数据与程序相分离,即基于通用报表结构的报表程序,极大地减轻了报表的编程工作量。Server端设计主要是建立帐务类、字典类、控制类系统数据库表。 (4)用户审核。将本系统的最初版本提交给计划处使用,笔者根据计划处在使用过程中提出的修改意见,不断完善系统,如此重复,直至计划处满意为止。 (5)系统维护与评价。本系统提交给计划处正式投入使用,为维护方便,笔者建立系统开发档案,至此,本系统的开发过程基本结束。 电子商务网站访问量的统计 南通航运职业技术学院 王建华 内容提要:作者就电子商务网站建设中的一个实际问题--网站访问量统计,介绍了电子商务网站访问量统计信息和方法。 关键词:点击数;页读数;访问人数;访问量 我们的主页的页读数是多少?有多少人在访问我们的网站?这往往是电子商务网站迫切需要知道的实际问题。 遗憾的是,大多数电子商务网站建立初期,往往只考虑网站的内容和版面,并没有想到某一天会要跟踪网站的访问量。当广告客户询问网站的访问量,想知道有多少人访问网站,浏览网页时,为跟踪访问量忙得疲惫不堪的工作人员往往拿不出令人信服的统计资料。本文就此问题,谈谈电子商务网站访问量的统计信息和方法,目的在于抛砖引玉。 一、点击数和页读数 Web服务器能记录它得到的每次请求的信息。对我们有用的请求的信息包括:点击的日期和时间 、主机名 、请求 、被授权的访问者的登录名、Web服务器的反应码、涉及者、访问者的user agent、访问者的IP地址、访问者的主机名(如果其IP地址可以被翻译出来)、传输的字节数、被访问的文件的路径、访问者发送的Cookies 、Web服务器发送的Cookies 。 上述能收集到的访问量数据不多,而且得到的信息也不可靠。可用的信息不准确,但不是完全不可用。虽然数据不精确,但仍然可以知道有多少人在用我们的网站。正如我们知道的,用计数器可以很容易地知道有多少点击数,但对于更精确的分析,我们将不得不存储得到的点击数。一个简单的办法是把信息存储在Web服务器的log文件中,然后定期地加载数据库的table或直接把信息写到数据库的table中。 点击是我们的服务器收到的任何文件请求,包括图像、声音文件和任何出现在页面上的东西。如果直接加载数据到数据库中,我们需要一个已经实现这种功能的Web服务器(如Microsoft腎IS),或需要源代码。也可以用第三方的API,如Apache的DBILogger。实现了这样的功能,就可以收集失败点击的次数(只需计算状态码为4__的点击的数量)。 页读数更准确些,因为它把一页当作一个整体 ,而不是它的各个部分。计算点击数不如计算页读数得到的信息量大,而且点击数计算的结果与其它网站很难进行比较。页读数就不同了:按时间块的页读数,可以查看每5分钟的页读数变化;按访问者的域名分类的页读数,可以确定他们是在工作时,工作前还是工作后访问我们的网站;按登录用户的页读数和非登录用户分类的页读数,可以确定允许用户登录是否值得;按信息来源分类的页读数 ,可以确定访问者进入页面是通过一个连接还是一个旗帜广告?他们从哪里来?这些信息可以帮我们了解访问者的兴趣,可以确定往哪儿投资,与哪些人合作;按访问者的硬件平台、操作系统、浏览器及其平台统计的页读数 ,可以确定 Mac用户和PC用户的比例各为多少?Netscape和IE的用户各为多少;按访问者主机统计的页读数 ,可以确定访问者中有多少人用AOL?有多少人用Earthling? 总之,页读数的统计,也就电子商务网站访问量的统计鼻子 二、页读数的统计 为了计算页读数,需要制定一些把页读数从点击数中区分出来的方法。下面是电子商务网站经常考虑到的一些因素:文件名、文件类型(HTML、GIF、WAV等)、Web服务器的反应码、访问者的主机。一旦确定了哪些点击是页读数,哪些不是,就可以计算网站的页读数了。我们按照文件的路径确定页读数算在哪个具体部分,如算做Web的页读数;则算做Sys的页读数。如果这种标准在网站的各个层次上实行,可以得到网站的详细统计。我们有时希望把一个页读数算在某一部分,在其它部分算在另一部分。 电子商务网站页读数的统计方法通常有如下几种。 1.远程数据跟踪 页读数增长的速度是多少?年底的时候我们期望的页读数是多少?网站的哪部分页读数增长得最快?哪部分最慢? 各种浏览器的比例随着时间变化的趋势是怎样的? 人们过多久访问我们的网站一次? 从其它网站的旗帜广告第一次进入我的网站的人,他们随后读了多少页? 一旦我们看到可用的各种类型的信息,我们就会得到需要长距离回答的各种问题。如果我们对回答这些问题感兴趣,那么多天的跟踪就会有用。 进行远程数据跟踪,可以考虑使用数据库。我们可以编写程序从点击数日志中提取想要的信息。如果数据库设计得合理,查询信息的时间比用程序从日志文件中提取信息快好多倍。数据量越大,这种差别越明显。 如果只存储感兴趣的点击,可以节省大量的数据空间。 也可用SQL从数据库中提取数据。SQL是一种小型的、简练的只需学很少的命令和语法的语言。而且,其命令结构简单明晰,好的程序员建立一个SQL查询比编程做同样的事快得多。而且其结果错误更少,更容易理解。 如果不想用SQL,可以用一种数据库访问工具如MS Access 或 Excel。这些工具都很好用,而且是图形界面。 2.计算访问时间 电子商务网站的市场部和广告部都喜欢统计访问时间,即某人在离开我们的站点前停留了多长时间。但是,用HTTP是不可能确定这个数值的。 假设一个客户在正午时访问Hot的一个页,然后该客户在12:28 p.m.访问Hot的另一页,那么该客户对Hot的访问时间是多长呢?该客户可能在这28分钟内一直盯着第一个Hot页,但是该客户也可能在这28分钟内新开了一个窗口,浏览另一个网站。 但是,我们的用户确实需要这种信息,那么该怎么告诉他们呢? 我们可以去Internet Advertising Bureau,它定义了一个访问为"没有连续30分钟的不活动的访问者的一系列页面请求 "。当有人问起我们的网站的访问时间时,我们也可以在IAB的定义的基础上告诉他们。 3.计算访问来源 如果访问者点击某个连接或某个旗帜广告到达我们的网站,他的浏览器会随着这个请求发送他刚离开的站点的URL,这个URL称为"referer"。 Netscape和IE对访问的来源的处理方式不同。如果我们点击原始页到一个有frame的页,Netscape将把原始页作为对包含frame的页和每个frame中的页的来源;IE把原始页作为包含frame的页的来源,这个包含frame的页反过来把它本身作为各个frame页的来源。进一步,我们可能还会得到每页的页读数的数据。如果把网站分成频道或部分,则可能得到每部分的数据。 需要注意的是,上述方法计算出的页读数不是我们的网站的实际页读数。这是因为我们统计的是在Web服务器的访问日志中计算访问记录,而很多请求从不在访问日志中留下痕迹。因为没有十全十美的方案,所以使用哪种统计方法取决于网站的实际情况。 三、计算访问人数 计算访问人数比计算页读数难得多,而且没有绝对可靠的计算访问者人数的方法。 基本上有三种信息可以用来跟踪访问者:IP地址、成员 名(如果网站使用成员注册)和cookie。 最简单的办法是计算log文件中的唯一IP地址的数量。但是,最容易的办法通常不是最好的办法。这种方法是可用的最不准确的办法。大多数人在每次连接时得到不同的IP地址。这是因为很多ISP为用户赋予动态的IP地址,例如,当一个AOL用户上网时,AOL给他一个IP地址,当他断开连接时,AOL把这个地址赋给另一个用户。这样,当我们进行统计时,我们不知道这是两个用户。 如果要求用户使用成员身份登录,统计将很容易和准确。但很多人不喜欢需要登录的网站,这就使得跟踪成员名的统计没有实际意义。 最后,可以使用cookies。为每个访问者定义一个包含唯一值的cookie,我们把它称为机器ID。如果某人访问我们的网站时没有提供机器ID(可能她是第一次访问,或者她的浏览器不接受cookies),把她当作新用户,并为她访问的页发送一个cookie。 使用这种方法要注意的是: 1. 很多人关掉了cookies的功能; 2. 可以用浏览器删除旧的cookies; 3. cookie存储在访问者的机器上( 访问者可能用不只一台机器访问我们的网站); 4. 多人公用一台机器; 5. 服务器对cookies的处理不同。 考虑到以上因素,我们在电子商务网站这样做: 如果计算一天的访问者数量,我们计算成员名;对于没有成员名的点击,我们计算cookies; 对于既没有成员名,也没有cookies的点击,我们计算IP地址;如果计算多天的访问者数量,我们只用cookies;如果只关心某一天的数据,可以用处理log文件的程序,如果希望得到多天的数据,应该把它存储在数据库中。 如果不能准确记录每个单一请求,当然就不能得到网站的访问者的完整数量。 前面没有讨论的一个问题是cookie和新的访问者。假设我们想计算昨天的访问者人数,就要用我们前面讨论的方法。当某人第一次访问我们的网站时,他还没有cookie,我们的Web服务器随着被请求的页发送给他一个新的cookie。现在,假设这个访问者然后请求第二页,这时的请求有一个cookie,访问者的点击记录将有一个cookie。 当我们用Perl脚本(或别的什么)计算访问者数量时,如果允许认证,我们首先计算成员名;对于没有成员名的点击,可以计算cookie;对于没有成员名或cookie的点击,可以计算远程IP地址。但这种方法重复计算了新的访问者。一个访问者的第一次点击没有cookie或成员名,所以IP地址被计算在内。这个访问者的随后的点击将用成员名或cookie计算。 在电子商务网站中,我们记录cookie被发送的次数,虽然我们没有收到cookie。每一个夜晚,我们寻找包含被发送cookie的点击。对于每一个,我们检查等于那个被发送的cookie的被接收的cookie的其它点击。如果能找到,我们在把这些点击数装载到数据仓库之前把发送的cookie值转移到接收的cookie的字段。当使用我们的计算方法时,此人将只被计算一次。注意我们不只是简单地把发送的cookie和接收的cookie进行合并。这么做会重复计算屏蔽cookie的人。 假设我们有不止一个计算点击数的域,例如,和。我们可以计算到和的访问者数量,但是总数肯定不会与这两个数的和相等。 为什么会这样呢?假设一个访问者访问,他没有cookie,于是我们的Web服务器发送一个给他。然后他又访问,访问者的浏览器不会发送的cookie给的Web服务器。这样,的Web服务器发送另一个cookie给访问者,对于一个访问者有两个不同的cookie。解决这个问题的办法是使用一个主域名,如和,这样可以有一套cookie。 管理信息系统论文:关于电信企业管理信息系统建设的几点思考 而且信息化对各业务流程的不断渗入,相关系统日趋专业、复杂,以及众多第三方开发厂商的不断增加,都对管理信息系统的建设提出更高的要求。 关键词:电信业,信息化,系统建设 1引言 随着中国电信行业最新一轮的行业重组以及3G牌照的正式发放,电信运营商之间的竞争愈演愈烈,在这种外部环境 下,如何持续地提高电信企业的综合竞争力从而占据市场是电信企业重点关注的发展主题。传统的电信运营信息系统面向的是网元、网络、客户、产品,如今伴随对电子化理念的不断提升,现在电信企业信息系统更将面向各种管理流程、内部用户等复杂的元素。而且信息化对各业务流程的不断渗入,相关系统日趋专业、复杂,以及众多第三方开发厂商的不断增加,都对管理信息系统的建设提出更高的要求。 2企业管理信息系统现状及面临形势综述 目前公司的管理信息系统已经涉及到公司的人、财、物、业务、市场管理的各个方面,主要包括企业内部门户、邮箱、公文、财务ERP、HR、工程管理、合同管理等系统以及各项业务管理流程(如IT需求管理、协同平台中包含的近50个流程)。随着公司业务及管理的需要,公司的下属部门单位已经增加到近50个,目前信息系统的全部有效用户已经近万人,并还在不断增加中。 当前电信企业的内外部环境日益复杂,从市场形势角度看,全业务运营带来的市场压力逐步显现、世博会带来的机遇与挑战;从集团公司角度,随着全国应用管理办法下发,将加大对应用的管理力度、全网业务需求(包括服务、数据产品、集团产品)进一步增加、强调系统能力的提升(如交流、检查);从本公司业务需求角度,需求提出对象人员继续增加、全业务竞争市场不平衡状态下业务产品更新频度高(家庭、集团市场)。所有这一切都要求公司的管理信息系统随时能够根据市场、业务、用户的需求及时进行开发、调整,保证相关业务工作的正常开展。 3企业管理信息化建设的几点思考 3.1需求工单管理 3.1.1如何确保工单的及时性,避免未及时完成引起用户投诉 落实IT开发工单管理人员,定期监督各工单的执行进度,及时协调开发过程中存在的问题。定期汇总工单完成情况,以内部通报形式抄送部门领导和各工单负责人,起到督促作用。在人力资源紧张的情况下,通过合并需求设计环节、设计开发人员的对口带教等方式,缩短开发周期,提高工单完成的时效。充分发挥公司IT需求管理系统的作用,工单执行过程中遇到需求变更、数据准备等影响工单完成及时性的情况,在工单管理系统中留下痕迹。及时协调厂商的开发资源,通过更换、补充、引入等方式,保证工单的及时完成。 3.1.2遇特殊、紧急情况工单,如何确保支撑工作的有效完成 每次遇到公司组织架构调整或者公司内部招聘结束,信息化需求变更单高速增长,内部充分协调资源,保证工作的正常进行,外部加强工单内容分析,根据重点部门、重点岗位、重点需求,把串行方式转变为并行方式,有序、及时完成IT需求变更工作。如遇到奥运、重大节日、会议等要求系统部门封网的时候,事前内部制定特别开发方案,合理安排工单进度,主动加强与业务部门沟通,合理安排封网前后的及时上线。 3.1.3跨部门工单,往往成为工单管理的难点 建立基于工单内容的责任人制度,分拆工单实施的具体内容,合理安排各方面工作进度,建立跨部门的联调、测试、上线工作机制。兼顾各部门工单管理的具体流程,通过内部工单等形式,将需其他部门配合的实施内容及进度予以书面安排,纳入到各部门正常的工单管理工作。应引起相关部门领导重视,通过他们及时协调存在的问题,确保工作及时完成。 3.2应用系统、项目建设 3.2.1在人员紧张的情况下,面对大量的系统建设,如何保证任务的及时完成 建立项目责任人制,充分调动合作方力量,统一安排各项目的实施过程,安排多个团队并行实施。项目实施的前期,安排专人负责通用专业规则的制定,如:前台风格、展示工具、开发规范,提高联调的成功率,减少不必要的修正。关注实施的阶段性成果,加快系统联调、业务部门试用的进程,注重正式运行环境的形成。在业务试用前期,紧密联系业务、技术主管部门,提前梳理准备必要的上线条件,提供UAT案例,尽快推动新系统的正式使用。参考网。参考网。 3.2.2如何避免业务部门的需求频繁变动,对应用建设产生的影响 注重与业务部门的有效沟通,了解业务部门真正急切的需求,突出重点应用,制订双方认可的开发计划,分阶段实施,边完善已上线的应用,边开发新的应用。把握应用建设的时效,主动联系主管部门对应用建设的具体内容、方向进行明确,尽量减少无效、重复开发工作的产生。合理区分BUG和新需求,设定明确需求的最后时限,尽量减少后期的变更影响系统上线的时效。 3.3应用推广 3.3.1需实现高层的应用需求和基层的生产运做有机结合 把握公司 的重点工作,进行数据整合、主题展示、信息化应用开发,集中力量支撑重点主题建设,增强对管理层应用需求的敏感性。主动了解业务部门的运做困难,加强数据提取、协作分析、数据跟踪等的技术支撑,解决生产运做的实际问题。参考网。 3.3.2新系统实施、推进,需改变用户原有的工作习惯,推进难度高 管理信息系统统的特点是通过对工作流程、管理流程的梳理,通过电子流程的再造,运用信息化工具提升工作的质量和效率,项目建设工作不能闭门造车,要实地调研,了解业务部门实物管理、流程管理的具体情况,使再造的电 子流程能符合实际工作的需要。积极采用原型设计,分阶段推进原型的确认、试用,掌握技巧根据用户部门的承受度,边使用、边评估、边优化、边推广,有效有计划推进工作实施。 4结束语 管理信息系统的建设要求我们发挥使能者的作用,一方面主动联系业务部门寻找可以推进信息化的内容,另一方面从系统运行数据和用户报障中查找已有信息化系统的不足,并给出具体优化建议。加强管控能力,注重实施进度、狠抓开发测试质量,同时一切提升用户感知度出发,提升用户满意度。系统的建设要从流程规范化的管理向提高效率与质量并举、提升IT部门使能者能力的方向转变,从而能能够为公司业务发展、管理提升提供更加有效的支持。 管理信息系统论文:分析房产档案在房产管理信息系统中的作用 信息化是现今世界经济以及社会发展的大趋势。计算机技术的快速发展使咱们步入了1个信息化的时期,不管是从政治、经济、文化、科技、军事等多个领域仍是到人类糊口的各个角落,信息技术不断显示其独特的魅力,成为现代社会以及现代糊口不可缺乏的工具。 1、房产管理信息系统建设解决的几个问题 一、登记流程规范化。房产管理信息系统通过计算机网络技术,采取专门的登记软件,树立各类房产登记的规范化流程,实现登记数据从案件受理到审批、登簿、发证、归档等业务的网上传输,树立电子登记簿。工作人员只需做好自己的环节,流水功课,可以极大提高工作效力。 二、测绘产权1体化。为解决房屋坐落不规范、编号凌乱的情况,依照“以图管房”的整体思想,采取房产丈量规范的编号规则,对于全市房屋进行统1的分区、分丘、分幢、分户编号,构成树状排列模式,通俗来说,即是将全市房屋都微缩到计算机中,树立1个虚拟的数字城市,在管理以及应用上更为直观、高效。房产测绘是树立这1模式的基础,通过实地的丈量、调查、绘图,构成每一幢房屋的自然状态信息,通过系统软件导入系统数据库,作为房产登记中房屋的自然状态数据。以笔者所在城市为例,首先获得全市的地籍图,依照道路、河流划分区片,每一区内依照土地界址划分丘,基本每一丘内为1个住宅小区,按幢测绘分户图,出具测绘成果,同时构成直观的楼盘表。 三、登记数据规范化。房产管理信息系统可以树立规范的电子登记簿,解决了以往登记需要直接查阅房产原始档案的问题。同时,电子登记簿准确反应了房产的权力状态,也能够作为房产原始档案的索引,解决了以往手工登记中漏登、错登酿成的1系列问题,保障了房产登记的安全性。 四、数据应用简便化。房产管理信息系统中存储了全市所有房屋的自然状态以及权力状态,除了了在房屋登记中施展不可或者缺的作用外,在数据统计、数据管理中一样可以做到简便、高效比如在城市计划中,可以统计任意区域内的房屋状态,计算拆迁本钱等。而对于于授权的网上档案查询等功能也能够轻松实现。 五、合同备案网络化。实现商品房网上备案是房产管理信息系统的又1大亮点。可以通过向房地产开发企业授权,在开发公司签订购房合同时即时将售房数据传入系统数据库,实现房地产市场的实时监控,随时掌握房地产市场动态,有益于市场监管以及相应政策的制订。 六、为全国房产管理系统的联网提供可能。全国房产管理系统的联网是房产管理发展的大趋势,特别是在国家不断加强房地产市场宏观调控的情况下,如限制第2套购房等政策,如何认定购房者家庭主房套数等,如果没有完美的乃至全国联网的房产管理系统,在执行上确定难题重重。而各地在逐渐树立本地区内房产管理系统的情况下,今后只需与全国系统接通,便可实现全国的联网。 2、房产档案在房产管理信息系统中的作用及收拾 针对于以往可能存在的档案资料不齐、权属不清、档案扩散等情况,应当在档案数字化进程中1并规范,仅从技术手腕方面讲,主要有下列几个步骤: 一、制订档案编号及寄存规则。因为房产档案是房产管理信息系统中的1项,可以依照“以图管房”的编号模式,对于应构成树状的寄存结构,具体到实际,就是每一户档案的位置固定,1幢楼的每一户档案集中寄存,1个小区每一幢楼的档案也是集中寄存,每一户办理转移、变更等构成的档案资料到其固定位置进行添加。这类寄存方式简单明了,结构严谨,应用利便,只是对于库房请求比较严格,需要预留足够多的存储空间。 二、制订房产档案的收拾标准。首先要确保档案资料的完全性。1套完全的房产档案在结构上主要有房屋的自然状态资料、权力人状态资料,在业务上又必需具备初始登记或者总登记资料,更首要的是明确党前的权力状态,包含所有权、他项权、其他限制权力等。其次要制订统1的文本寄存规格,如纸张大小、寄存顺序、装订方式等,同时录入电子数据树立电子登记簿,并扫描文本资料绑定备查。最后还要制订严格的编号方式以及归档法子,如每一户档案为1宗,在显着位置打印该户编号,1幢楼树立1份索引,打印该楼编号,寄存该楼必要的公用资料,以此类推。 三、公道支配房产档案的收拾顺序。如果以往的房产档案管理不规范,进行1次收拾相似进行1次总登记,可能需要相应的实地调查、补测、入户讯问、由权力人补充材料等,此间还会存在不断有新的登记档案资料构成。因而,可以依照“以图管房”的模式分区别片进行收拾,已经收拾以及未收拾的划清界线,以避免呈现凌乱。房产档案管理信息化是先进科学技术手腕以及科学管理法子与传统的档案管理方式的有机结合,是新形势下房地产业发展的必然趋势。运用现代信息处理技术手腕来管理房产档案信息资源,势必使房产档案管理的方方面面产生深入变化,极大地提高级案资源的开发能力以及应用效力,使房产档案管理的总体水平显明提高,大大减少房产管理工作人员的投入,缩短大量事务的处理时限,使房产管理人员在有限的时间内患上到足量的信息,不但降低了本钱,而且极大地提高了效力,保障了房产登记安全。 管理信息系统论文:分析我国高速公路路政管理信息系统的构建 论文关键词:路政管理 信息系统 高速公路 论文摘要:对我国高速公路路政管理信息化的必要性和现状进行了分析,指出目前高速公路路政管理信息化存在的问题;构建了高速公路路政管理信息系统,系统的构建分为两个阶段,首先实现基本信息系统的功能,后期依托新技术进行功能拓展。研究结果为路政管理决策提供参考,使路政管理行为更加科学、规范和合理。 1、高速公路路政管理信息化现状及问题 1.1高速公路路政管理信息化现状 ⑴基本建立了基础架构体系。省、市两级数据中心、业务中心的建立,实现了全省行政许可管理的信息化,建立了基础信息资源库,路政许可管理实现信息化,包括办理流程,相关统计报表、台账的信息化,实现与省厅网上审批平台的数据对接。 ⑵规范了路政行政处罚管理业务。实现了对路政巡查业务的信息化管理,包括:巡查过程记录管理,相关统计报表的管理;实现了对路政人事业务的信息化管理,包括:人员信息维护、人员离任管理、人事报表管理;实现了对路政资产的信息化管理,包括:安全设施(标志、标线、交叉道口和安全信号灯)、路政装备、服装发放情况的管理。 ⑶初步建立路政执法现场视频监控系统。实现了对固定治超站点执法现场的监控管理,惯用以电子地图为界面基础的集地图目标定位查询和目标属性数据查询、报表查询、图表查询和数据输出等功能为一体的综合性查询。 1.2问题分析 虽然路政信息化基础架构体系已基本建立,但是从长远发展来看,还需要建立一套完整的路政信息化基础架构体系。此体系可以为现在及长远的路政信息化建设奠定发展思路及基础技术架构平台。所以在进行具体的路政信息化研究建设之前,首先需要依据全国和各省信息化发展规划的指导尽快确立完整的路政信息化基础架构体系。 ⑴相关路政应用管理的空白亟需填补。目前大部分路政业务管理工作更多的是依靠人工进行,在准确性、科学性及办事效率上还有很大的提升空间。 ⑵现有各种信息系统、管理系统和控制系统基本处于“孤岛型”运作状况,各个运作实体与行业内的信息交换缺乏有机的纵横联系。 ⑶外业管理因路政信息资源数据库不全在路政执法中暴露诸多问题,如路产不明晰、路政许可管理困难等等。 ⑷路政人员素质与信息化建设的要求有差距。虽然近几年,通过加强学习培训,执法队伍素质有了明显提高,但目前信息专业培训缺乏系统性,部分人员业务素质不高,电脑不会用、使用不规范、维护不到位的问题依然存在。 2、高速公路路政管理信息系统的构建 2.1系统构建原理 高速公路路政管理可以分为内业管理和外业管理,目前内业管理繁重又不系统,外业管理存在漏洞,有时无法及时发现问题。通过引进并运用先进的信息管理系统,直接改变传统的纸质管理,人力型管理,让内外业兼顾效率效能,让高速公路路政管理驶上“快车道”,并且降低运营成本。 ⑴将繁杂的内业管理分门别类的存储于电脑中,随时方便查询。 ⑵将路政巡逻中的路产、建筑控制区等建成电子地图和信息化档案系统,为路政外业管理升级奠定基础。 ⑶路政管理信息系统基于B/S模式,以平面地图为核心,实现路产、建筑控制区的显示、查询、统计功能。 2.2 系统功能层次结构 高速公路路政管理信息系统包括日常处理、台帐管理、数据查询、统计报表、公文处理、基础数据、系统管理、功能拓展八个子系统。 ⑴日常处理子系统主要进行路政日常业务的处理,包括路政许可、挖掘占用、违法建筑、其他路产损失、行政复议诉讼、超限运输查处、超限运输审批、公路施工路段、公路路政装备、公路技术、桥梁技术、路政执法人员、公务车管理、投诉举报、公路巡查、重要情况通报、交通安全设施、道路交通标志、标线、路政工作日记、路产损失赔补收据、路网调度等20多个功能模块。 ⑵台帐管理子系统利用日常处理子系统的业务数据,自动生成各种路政台帐。包括路政许可台帐、违法建筑台帐、挖掘占用台帐、其他路产损失台帐、超限运输审批台帐、超限运输检查台帐、公路技术台帐、桥梁技术台帐、路政执法人员台帐、公务车管理台帐、路政投诉、举报台帐、路政综合台帐等。 ⑶数据查询子系统提供对路政业务所有数据的在线查询。每种查询都支持多条件组合的模糊查询。 ⑷统计报表子系统能根据执法单位和时间段的设置,自动生成全部月报、季报、年报。包括路政管理统计月报、超限运输管理统计月报、路政执法统计季(年)报、交通安全设施统计年报、公路施工路段管理统计报表、公务车管理统计报表、路政人员结构统计年报、路产损失统计年报、路政装备统计年报等。 ⑸公文处理子系统实现了网 上通知下达、查阅通知、路政信息、路政信息查询、文件上传下载、公文原件影象查询等。 ⑹基础数据子系统统一管理路政业务专用术语、规范词等,支持在线更新维护,使得系统的数据录入更加规范、便捷。 ⑺系统管理子系统提供操作员管理、权限管理、操作日志审计、数据备份、系统初始化等功能,是系统管理维护人员的主要界面,有效保证系统运行的安全可靠性。 ⑻功能拓展子系统是基于新技术的开发,如目前的物联网技术、GIS\GPS\GPRS等技术,实现更多的功能,从而为高速公路路政管理提供更多的辅助手段,提高路政管理水平。 3、结语 高速公路路政管理是公路外部行政管理的集中体现。高速公路路政管理信息系统的构建利用计算机管理信息系统管理路政事务,建立基础数据库,并对数据进行基础性统计,使之便于各级部门间数据的交流,提高数据和报表的准确度。使路政管理决策科学化和规范化,实现资源共享。考虑到未来的发展,本系统预留了较大扩容的空间,预留空间一方面利用新技术可以实现的功能支撑系统的规划、管理、决策,另一方面则考虑到各省局开发的其他系统的挂靠,以及以后管理系统的业务扩展。 管理信息系统论文:治安管理信息系统建设工作方案 为了进一步强化治安管理,加强机动车修理业、报废机动车回收拆解业的监管力度,预防机动车盗窃、交通肇事逃逸、非法拼装等犯罪活动,根据公安部《关于贯彻执行机动车修理业、报废机动车回收拆解业和印刷业治安管理信息系统标准的通知》(公通字〔2004〕19号)和《机动车修理业、报废机动车回收业治安管理办法》(公安部令中国教育资源网络传输到市公安局数据信息中心管理。对机动车从进厂检查至修理完毕出厂,上路保修、保养阶段以及报废回收拆解等各主要环节进行实名登记录入。对新购置机动车实行持卡上户,已购置机动车实行持卡年检。结合管理信息系统实施一厂一站、一车一卡、流动监察,从而最大限度地杜绝违法犯罪渠道,保证本系统数据的准确性、唯一性,防止伪造、假冒等治安事件发生,做到既能有效监控、预防犯罪,又能实现资源共享,方便社会查询,便于社会监督。 三、工作职责 公安部门:具体组织实施全市机动车修理业、报废机动车回收拆解业治安管理信息系统建设工作,指导市、县(区)机动车修理业、报废机动车回收拆解业治安管理信息系统建设;组织开展信息系统升级改造和网络建设;做好信息系统设备的选购、安装调试、使用、管理;负责业务技术人员、信息采集人员的培训;组织修理、回收拆解企业做好信息采集、传输工作;负责全市机动车的信息采集、制卡工作;对信息系统建设工作进行检查、督导。 交通部门:负责提供机动车修理企业的基本情况等信息;协助公安部门推广信息系统;督促修理企业安装、使用信息系统。 工商部门:负责整顿机动车修理市场经营秩序,依法取缔无照经营的机动车修理企业;加强机动车交易市场的日常监管,配合公安机关做好相关工作。 商务部门:配合整顿报废汽车回收拆解市场经营秩序,依法取缔无报废汽车回收拆解资格的经营企业;加强报废汽车回收拆解市场的日常监管,督促信息系统的安装、运行。 物价部门:负责对信息系统的销售、安装服务价格(收费)进行调研,依法制定信息系统的服务价格(收费)标准。 宣传部门:充分利用电视、报纸、广播等新闻媒体多种形式,广泛深入地宣传机动车修理业、报废机动车回收拆解业治安管理信息系统建设的重要意义,取得广大企业和机动车车主的理解,提高安装、使用信息系统的自觉性。 县市区:负责组织实施辖区机动车修理业、报废机动车回收拆解业治安管理信息系统建设工作。 四、工作步骤 (一)启动准备阶段(2008年9月15日至9月30日): 进行信息系统建设的前期准备工作,成立各级组织机构,制定具体实施方案。 (二)宣传发动、调查摸底和业务培训阶段(2008年10月1日至10月20日): 公安、交通、商务、宣传等部门按照职责分工,采取多种形式,广泛深入地开展信息系统建设的社会宣传发动工作,对机动车修理业、报废机动车回收拆解业进行全面调查摸底,统一登记造册。同时对各级系统管理人员进行业务培训。 (三)设备安装阶段(2008年10月21日至11月20日): 由市公安局协调相关部门,配合承建单位进行中心端、县分局端、客户端的系统设备安装调试。 (四)调试、试运行阶段(2008年11月21日至12月21日): 对信息编辑、通用查询、统计模板、布控、报警比对引擎、单位状态监控进行性能测试调试,开始试运行。 (五)总结验收阶段(2008年12月22日至2009年1月22日): 机动车修理业、报废机动车回收拆解业治安管理信息系统建设领导小组通报各地系统建设工作进展情况,组织验收并认真总结推广先进经验。 五、工作要求 (一)提高认识,加强领导。机动车修理业、报废机动车回收拆解业治安管理信息系统建设是提高公安机关工作效率、降低行政成本、加强阵地控制、有效地打击违法犯罪活动的重要手段。各级各部门要充分认识此项工作的重要性和紧迫性,切实加强领导,精心组织,周密部署,扎实工作。市政府成立开展机动车修理业、报废机动车回收拆解业治安管理信息系统建设试点工作领导小组,组长由市政府分管副 市长担任,副组长由市公安局常务副局长担任,成员由市公安局、交通局、工商局、商务局、物价局、宣传等部门组成。领导组下设办公室,办公室设在市公安局治安支队,办公室主任由市公安局分管副局长兼任。各县(区、市)也要成立相应的领导小组。 (二)加强宣传,抓好建设。各地公安机关要结合本地实际,认真开展学习、宣传贯彻和推广工作。要采取多种形式,通过广播、电视等新闻媒体,向社会各界和广大人民群众广泛宣传机动车修理业、报废机动车回收拆解业治安管理信息系统在打击违法犯罪活动,以及维护广大人民群众和企事业单位切身利益等方面的重要意义,动员社会各界和广大人民群众积极参与、支持和配合信息系统建设工作。 (三)建章立制,规范管理。本信息系统是公安部以公共安全行业强制性标准形式颁布,各地要按照公安部的有关规定,以推动信息系统建设为契机,进一步加大对“二业”的治安信息管理工作,建立健全行业备案和日常监督检查等制度,加大日常检查和处罚力度,规范管理,充分发挥信息系统在公安机关对“二业”进行管理的积极作用。各有关部门要按照《报废汽车回收管理办法》(国务院令第307号)和《机动车修理业、报废机动车回收业治安管理办法》(公安部令第38号)的有关规定,认真履行职责,严格把关,协同行动,确保信息系统建设工作顺利进行。 管理信息系统论文:企业管理信息系统的设计策略 21世纪是信息科学技术迅猛发展的时代,信息技术已成为新生产力的代表,自从信息管理系统应用于管理领域以来,经历了从单机到网络,从简单到复杂,从功能单一到功能集成的演化过程。随着全球经济一体化进程的加速,信息技术在各个领域里的广泛应用,网络经济的快速发展以及电子商务全球化使得信息管理与信息系统更受到企业的青睐,并迎来空前的发展机遇,因此复合型开发和管理更对信息化系统建设提出了更高要求,通过相关信息应用系统的开发、维护,从而使信息资源得到了更好的开发利用。 1.国内管理信息系统的应用现状 我国企业管理信息系统的总体应用情况,大型中小企业的应用情况要好于中小企业,大型中小企业的管理信息系统已经实现了集成管理系统的转变,由于资金短缺,信息基础设施薄弱等原因使得中小企业管理信息系统的应用情况不佳,并且要规避经营风险。企业规模的大小也限制了中小企业的信息化程度,中小企业的信息化建设应用程度由于资金不足、管理不规范从而受到制约。中小型企业利润低、资金不足是信息化建设的最大障碍。由于受资金限制只能选择价格便宜,通用型较强的信息系统管理软件,由于软件本身的缺陷,对业务较复杂的生产管理和业务处理方法存在明显的功能不足。除了考虑资金状况外,中小企业在应用管理信息系统时,要求系统尽快收回投入成本并见效益,但信息化系统建设不会迅速产生直接收益,信息系统投资的收益间接地来自于管理效率、生产效率的提升及成本下降,所以容易使中小企业陷入经济困境,甚至危及其生存。 2.管理信息系统特点、作用 在现代化的企业管理中,计算机管理信息系统成为企业日常管理中的重要帮手,管理信息系统的应用成为管理现代化的标志。在企业管理中的过程管控的现代化需要管理手段的现代化。随着信息和通讯技术的发展,以及计算机和网络在现代管理中的应用。只有建立高效、实用的管理信息系统,企业才能应对越来越多的信息资源和越来越复杂的企业内外部环境,为分析决策和控制提供保障,从而实现管理现代化。管理信息系统有如下特点:面向管理决策、对信息进行收集、存储、加工、传输和处理、具有综合性、适应性、易用性等特点。管理信息是非常重要的资源,只有掌握了信息资源,才能更好地利用各种有形资源,并发挥出越来越好的效益。管理信息是企业决策分析的基础和手段,通过对各种内外部的客观情况的了解才能做出正确的分析和决策,明确的信息是决策的基础,促进企业管理工作的提升。管理信息是实施管理控制的依据,以信息来控制整个的生产过程、服务过程的运作,以科技提高管理质量的重大举措,为现代化管理带来便捷。依靠信息来实施管理控制。 3.信息管理系统在中小企业的解决对策 3.1充分认识企业信息化的重要性 信息是创造企业财富的源泉,企业信息化的目的是要使企业充分开发和有效利用信息资源,把握市场机会,做出正确决策,增进运行效率,最终提高企业的竞争力水平。企业信息化是为管理服务的,企业信息化是与企业的发展规划、业务流程、组织结构、管理制度等密不可分的,是不断地应用信息技术和信息资源持续地改进自己的业务流程和变革管理方式,而绝不仅是技术问题,不仅仅是“一把手”的问题,还应包括各专业管理部门的领导及业务骨干,他们才是信息化建设真正的主力军。 3.2加强企业信息化管理 (1)企业应首先确立企业信息化的总体战略,坚持统筹规划、业务为核、效益优先、协调发展,重点实施的原则。同时要建立相应的组织机构并赋予必要的职能权限,统一管理企业的信息化工作,企业要形成电子化的流程,一步到位的方式是不现实的。也不能将原来落后的手工管理流程直接拷贝成电子化的流程,必须以全局的视角进行优化,循序渐进地改进。 (2)信息收集标准化。信息化是一项跨行业、跨部门的应用,但目前有关法律制度和信息化技术标准规范的制订滞后于信息化发展的需要。造成了大量的资源浪费。企业首先应尽量采用国标及行业标准,同时根据自身特点制定适合本企业的专业标准。 3.3结合企业特点进行信息化建设 如何将项目层面与企业层面有机地结合起来,强化企业管理,提高企业核心价值,资金投入不足成为信息化发展的主要制约因素。由于资金缺乏,信息化发展不平衡,企业的信息化建设是一个逐步投入、因地制宜、分步发展的过程。因此企业必须跟据自身的能力、特点来决定采取何种发展策略,优先开发何种信息应用系统。另外,要处理好引进、消化、吸收、创新的关系。引进先进技术产品是手段,消化、吸收是关键,自主创新才是目的。信息化建设本身就是创新的过程,在技术创新的同时,注重体制创新和管理创新。 3.4提高企业从业人员素质 人已是企业中最重要的资源,开发人的智力,提高劳动者的素质是企业人才管理的核心。信息管理的重点是,加强职工队伍教育,重视计算机人才的发现、培养、引进以及关键技术的应用研究,特别是加强复合型人才的培养。由企业领导担当企业的信息管理人员,直接决策、宣传推动和组织实施,这对企业信息化建设至关重要。 4.结论 信息技术是增强企业综合实力和市场竞争能力的有效手段,它可以有效地提高决策水平,提高工作效率,提高产品及服务质量,提高企业的市场反应能力,提高创新能力,提高企业的生产自动化水平,降低产品及管理成本,促进市场销售,改善企业内部管理,优化企业供应链和产业链,进而大幅度提高经济效益。 管理信息系统论文:大型购物中心管理信息系统的设计与应用 购物中心要开展优质的商业服务,协调企业各职能部门间关系,对经营信息实现全方位的动态管理,达到科学化、准确化、标准化、敏捷化和智能化,必须借助现代计算机通信网络技术和先进的商业经营管理信息系统。 本文以某大型购物中心计算机管理信息系统为例,阐明了信息资源网络的应用及网络管理方法,实现企业办公自动化、数据文件共享及全方位的商业经营动态管理。 一.信息网设计方案 1.综合布线系统 该购物中心的组织结构为:总经办、行政部、开发部、采购部、财务部、电脑部、商场营运部、餐饮娱乐营运部。其中商场营运部、餐饮娱乐营运部分布在购物中心(以下简称乙楼,总经营面积约为2万平方米);其他部门分布在甲楼,甲楼与乙楼相邻。 甲楼和乙楼装配的计算机网络系统要求稳定、高速、大容量传输数据。采用结构化综合布线技术,布线系统连接甲乙楼及一些分散工作站点,共设200个数据信息站点(各站点采用预留信息插座的连结方式),支持 10MBps以上传输速率,各分散工作站点距离主机房不超过150 米,使用超五类双绞线作为网络传输介质。网络拓扑结构采用星型结构,支持多种网络协议。 2.网络结构、硬件及系统平台 (1)网络结构。甲楼网络中心节点选用Visage24T智能交换机(配光纤收发器)和四台3COM 的3C16406集线器作为交换机的二级设备,乙楼亦选用Vis— age24T智能交换机(配光纤收发器)和十台3COM的3C16406集线器。网卡选用3COM的10/ 100MBPs自适应网卡。楼内连接介质采用超五类双绞线,两楼间通过光缆跨线连接,网络系统通过光缆与外部广域网相连。 (2)NT服务器与工作站。选用两台服务器, 甲楼一台 HPLH3/400服务器,配置双 CPU,担负系统的电子邮件服务、Web服务、数据库服务、域名服务;乙楼一台HP LH3/ 400服务器,配置双CPU,担负 乙楼的数据服务;工作站选用 P3/450微机,PoS机选用第三代收款机和普通PC机。 (3)UPS电源。选用二台 APC的2KVA、l小时延时 UP5,分别给甲楼服务器、乙楼 服务器和网络设备集中供电。 (4)远程通信设备。通过在甲楼服务器端接一台CISCO 2511小型路由器和多台GVC调制解调器,实现购物中心总部与各远程节点的拨号连接。 (5)系统平台。NT服务器采用操作系统Windows NT pack 4 中文版,在数据库系统方面使用 Sybasell、SQL SERVER 7.0大型数据库,FoxPro和Access数据库并存,办公自动化系统使用 LotusNotes. (6)网络病毒防范。服务器上选用VRV套装杀毒软件,工作站上选用“瑞星”和KV300+杀毒软件。 二.计算机网络及商业经营管理信息系统应用 该企业计算机网络应用主要包括内部电子邮件Notes管理、网络信息资源共享、信息查询系统、文件管理及“协力商霸”、 “天才商龙”、 “用友财务”等专项软件的应用。 1.Notes邮件服务 通过内部电子邮件系统实现企业各职能部门间信息的高速传递,并利用Notes系统功能完成对文件、资料的查询操作等处理。 2.信息共享管理 计算机网络系统实现文件资料、信息的共享,具体方法如下: (1)资源共享。部门信息存放在各自特定的DATA目录中,其他用户在具备了相应权限后可进行查询或修改其共享信息。 (2)历史信息。在服务器上 建立历史信息库,按企业规定对历史信息进行整理归档。 (3)归档处理。建立“归档信息”目录,随时由各部门用户根据文件结构进行建立目录和更新数据等操作。 (4)邮件管理。利用Notes 电子邮件功能进行信息的相互传递,实现信息的浏览查询。 (5)远程通信。利用因特网与外部进行信息传递,实现文件收发的自动化。 3.企业信息查询系统 该系统主要用于对外宣传企业形象,介绍企业招商及商品销售和餐饮娱乐服务等动态信息,方便内部管理人员查询企业管理文件、商务信息和方便外部人员查询企业商务广告及网上订购。 其主要查询内容如下: (1)企业简介。主要用于对外展示企业形象。 (2)商务信息。主要对外介绍招商、商品销售和餐饮娱乐服务等动态信息。 (3)文件管理。对内提供企业文件管理的有关信息。 (4)图片信息。存贮和查询企业有关的商品及服务图片信息等。 4.商业经营管理信息系统 商业经营管理信息系统作为企业日常经营管理工作的基本手段,其作用在于利用计算机数据存储技术,集中存储管理与商品经营有关的信息,并动态地进行查询和更新;难确、及时地完成商品经营所需信息的处理;按决策需要,方便、快捷地生成大量的管理报表,提供高质量的决策信息支持。 商业经营管 理信息系统主要采用国内比较成熟的商品化软件,如“协力商霸”商业管理软件、 “天才商龙” 餐饮娱乐管理软件、 “用友”财务管理软件等,并根据实际情况进行了软件配套和二次开发。在应用本系统时,对商品编码体系进行了严格、细致的规定,并制作了一套典型的编码库,从而保障了企业各部门有效利用该系统对商品进行经营管理。 该系统主要由商场经营管理、餐饮娱乐经营管理和企业财务管理三大子系统组成;这三大子系统可独立运行,但相关数据能够实现共享。 (1)商场经营管理子系统。 其主要功能为商场销售(批发)管理、进货管理、库存管理、基础信息管理、经营分析和系统工具、零售管理等功能模块。 销售(进货)管理由开票、结算、退货、预收、预付等模块组成,允许价格和金额的互动输入,并可实现按金额进行结算,结算时可冲减预收/付款,进销直接操纵库存,自动生成库存进销存帐,毛利计算清晰准确。 零售管理包括前台PoS收银、零售开票、零售汇总日结、零售单查询、零售单清理,满足日常繁重的零售管理工作。 多货位的库存管理,为企业提供库存出入库、库存调拨、库存盘点、库存商品高低限额报警、商品报损情况,赠送、领用、借入、借出等非经营性商品出入库单据处理;还提供商品零件表管理,通过商品零件表进行商品的组装、拆装管理。 基础信息模块管理商品价格档案、客商档案及生意往来信用档案,为企业提供了可靠的办公行政管理。 业务流程查询操作简单,每一次业务处理的信息均可方便查询,大量业务处理均可进行红字反冲。万能查询功能帮助管理人员查询、统计出各种业务数据报表。 系统的各种分析报表为企业提供了高层次的经营业务分析结果,辅助管理人员的经营决策。 (2)餐饮娱乐经营管理子系统。 其主要功能为前台服务、结算查询和后台的每日管理、管理设定、统计分析、库存管理、会员管理、数据管理、档案管理、系统维护等于模块。 该子系统实现了前台开单、点菜、传莱、结帐一气呵成;顾客可以任意选择现金、支票、信用卡、会员卡等结算方式;可按类别或比例打折、签单和预结,并准确无误地记录经常光临的客人信息;支持餐厅外卖业务,实现高效的宴会预订。统计分析功能可以即时查询每天每一时间段的菜品、客座、客流、销售、服务员等多种动态信息,生成每日营业报表,迅速统计出各个部门的当日或本周的营业额,以及成本、赢利等信息。库存明细可以按供货商、部门消耗等多种方式进行查询:物料反核算功能可准确统计出物料利用率,方便了管理人员决策。通过电脑确证的会员卡可以在购物中心的多个部门之间通用结款,极大地方便了顾客。 (3)企业财务管理子系统。 该子系统在全面的会计核算基础上,增强了对财务数据的综合分析利用,为财务管理人员提供了极有价值的各种财务信息和分析报告,为企业从记帐、算帐向用帐进行管理与决策提供了方便的工具。该子系统除了提供财务指标分析、费用分析、现金流量分析、计划分析控制、报表分析、领导查询等功能外,同时提供了资产构成分析、资产增减变动分析、工资增长分析、部门工资构成分析、员工收入分析、帐龄分析、资金占用形态分析、利润分析、项目分析等管理功能;同时还提供了多媒体语音报数、语音报错功能。该子系统按业务单据 ——凭证——帐——表——分析的手工业务流程进行,各功能模块既能独立使用,又能有机地融为一体,共享信息,实现无缝连接,做到“帐务报表一体化,帐务业务一体化”。 信息资源网络与商业经营管理信息系统的应用,不仅提高了信息处理的效率,在一定程度上也规范了企业经营管理工作流程,增强了日常工作效率和目标控制工作的有效性,使企业的经营管理工作科学化、现代化、标准化和敏捷化,实现了企业对商品经营全方位的动态管理。 (盛革作者单位:广东肇庆学院) 管理信息系统论文:关于重构企业管理信息系统的思考 摘要:信息经济时代,企业正经历着一场变革,在这场变革中打破原有信息系统,重新构筑基于网络、通信和计算机集成技术的现代管理信息系统是非常必要的。从新旧两个系统对比入手,分析阐明了重构管理信息系统的价值、意义和步骤。 关键词:管理信息系统;价值链;企业再造随着我国宏观经济体系的逐步完善和企业微观治理环境的深度变革,谋求企业再造和提升企业核心竞争优势的变革氛围空前高涨。与此同时,以互联网络、计算机技术和无线通信为代表的信息化环境的普遍建立,同样显示着企业的生存环境正在发生着深刻变化,表现最为突出的当数组织信息资源的基础作用日益受到管理当局的推崇和关注。为了达到这种重视与提升,作为提供企业管理信息资源的工具平台———管理信息系统的适应性和变革性应是当前一段时期需要重视和研究的重要课题。 一、传统管理信息系统的不适应及瓦解趋势 在传统企业运作过程中,处于价值链各环节上的企业实体的物流、资金流,特别是信息流的流动均受到较为明显的时空限制,因此参与价值链条增值活动的供应商和分销商日益增多,拉长了生产和消费之间的中间链条,也造成了交易成本的增加和缺乏个性的“批量化产品”。而基于网络和信息技术的现代管理信息系统削减了生产和消费之间的冗余环节,价值链缩短并虚化,交易成本降低,交易效率明显提升。 在传统商务信息交流中管理层的层次较多,管理成本较高而效率低下,导致对客户需求及市场变化的反应迟钝。现代管理信息系统使信息交流不再受时空限制,企业内部的设计、采购、制造和销售部门之间信息沟通顺畅,界限变得模糊而具柔性,从而降低管理成本,提升对市场的响应速度。 传统企业的信息处理系统实际上是企业组织管理信息系统的各个功能子系统的简单拼接,缺乏各子系统之间的横向交流和信息共享,造成事实上的“信息孤岛”,信息技术与信息系统只是产生价值的辅助因素,其本身不是价值的来源。 在采用了现代信息系统(例如ERP-EnterpriseResourcesPlanning企业资源计划)后,使各功能子系统(如HRM、CRM、AIS)的信息在整个企业管理系统中实现无障碍交流与共享,形成“信息大陆”,发挥使各子系统实现信息对接的平台作用,信息资源通过聚合、组织、选择、合成和分配后创造新的价值。 二、重构现代管理信息系统对组织管理的影响基于互联网络和通信技术为支撑基础的现代管理信息系统有助于信息资源在企业价值链内部各个活动之间以及各企业价值链之间准确及时地共享,它至少从以下几个方面对企业组织管理产生影响: (一)模糊企业功能边界,扩展业务之间关联度信息系统突破了企业组织子功能间的信息壁垒,使各功能单元相互靠拢。“毫不相关”的“信息孤岛”之间由于计算机、网络、通讯等信息技术的渗入,而引起技术开发、原料采购和零部件制造方面共享机会的增加。 同时,新的管理理念的运用和现代信息处理技术的介入改变了传统产品的功能,使之成为更大系统的组成部分,企业功能部门之间的界限不再泾渭分明。 信息系统突破了企业组织子功能间的信息壁垒,使各功能单元相互靠拢。“毫不相关”的“信息孤岛”之间由于计算机、网络、通讯等信息技术的渗入,而引起技术开发、原料采购和零部件制造方面共享机会的增加。同时,新的管理理念的运用和现代信息处理技术的介入改变了传统产品的功能,使之成为更大系统的组成部分,企业功能部门之间的界限不再泾渭分明。 (二)降低企业价值链间信息通讯成本,减少因信息延迟带来的损失现代信息系统和技术使获取和传播信息的成本大幅降低,实时交互级的通讯速度极大地提升了企业对市场需求的敏感度。例如,(1)通过CRM(客户关系管理)系统,可以加速资金在资金循环链条上的周转效率,提高回款速度。企业将订单信息(如合同要素、预计成本、实际成本、交货进程安排等)存入CRM的计算机数据中,并以此为条件,模拟实施物流方案、最佳库存水平、制造周期、成本水平、不良库存排空安排等一系列关联环节,提高客户需求的满意度和及时性。这里的关键点是将买方和供应商的需求信息直接迅速地反馈到信息控制中心,以便及时预警和控制,不断修正生产计划,提高对市场的响应速度,打破传统系统下因为等级关系而造成的顾客意见上传困难而形成的信息传递瓶颈。(2)企业ERP系统中的JIT(JustInTime)管理思路认为销售决定生产,生产提示供应,供应引导物流的线路和方式。在这种管理思路的影响下,企业可以追求到零库存的最佳效果,做到这一点,必须有科学完善的管理理念以及现代管理信息系统的高效运转,传统信息系统是无法实现的。 (三)降低人力资源管理成本,提高企业学习能力持续旺盛的学习能力,是企业持久保持竞争优势的关键。而传统企业往往面临难以抉择的两难境地:一方面担心人才流失带来培训支出的浪费,另一方面如果不对员工进行培养,提高企业的“团队学习能力”,企业又不可能做到“开拓创新”和“可持续发展”,最终丧失曾经有过的辉煌优势。利用现代信息系统可以帮助企业在两者之间做出平衡。可以利用MIS系统建立员工潜力评估档案,对企业忠诚度档案,发展能力、学习能力档案等,做到实时监控和及时预警。即使员工分散于世界各地,也可以像管理本地企业那样,实现组织内部的信息零距离共享。 (四)快速实现从“大鱼吃小鱼”到“快鱼吃慢鱼”的角色转变企业对市场需求变化的反应速度决定了企业的利润水平和运作效率,基于互联网络和通信技术 的现代管理信息系统可以帮助企业克服因距离遥远而带来的物流不畅和交货延迟。同时信息系统使企业组织规模对空间地域的依赖程度、敏感程度降低,既可使企业组织扩大甚至实现全球化,也可使它变小,只针对某细分市场进行价值链的重建。企业应用信息系统技术增大了对较大地域空间的控制力,不仅让自己的有形资产得到更充分的使用,而且企业的无形资产也能在更大范围内发挥作用,避免了重复建设和资源闲置,不再扮演“大鱼”,而向“快鱼”进行角色转变。 三、重构现代管理信息系统的实施步骤现代管理信息系统是一个具有高度复杂性、多元性和综合性的人机系统,它全面使用现代计算机技术、网络通信技术、数据库技术以及管理学、运筹学、统计学、模型论和各种最优化技术,为经营管理和决策服务。 这要求构建企业现代管理信息系统要具备系统的思想和遵循一定的步骤。 (一)管理理念建设 在现代企业制度下开发建设管理信息系统是一项综合复杂的系统工程,为了保证未来系统的高效运转,必须对企业的组织重整和系统再造过程有一个充分的理解和科学规划,明确系统再造的目的和未来系统的目标。 例如,目标可以定为:通过新系统的实施,使2/3以上与供货商的交易借助于新系统;通过CRM的实施,使客户流失率降低15%;通过ERP的资金电子汇划子系统,使回款效率提高一倍,等等。表达不明确的目标如笼统地获得更多市场份额、较大提高管理水平等,因缺乏量化指标日后难以反馈和考核而应尽量避免。同时,重构中的管理信息系统应基于对企业现有资源和外部环境的分析,即企业的这个目标必须是切实可行的(包括技术可行、经济可行、管理可行和环境可行)。目标确定之后,耍由企业高层通报所有相关人员,使大家统一认识,明确努力的方向。(二)管理信息系统建设明确目标和统一认识后便进入管理系统的构建阶段。信息系统的建设是一个逐步提高的循序渐进过程,图1是一种有效的信息系统的建设思路,表达了从信息系统的基础网络建设到核心和增值业务的循序延展模式。至于建设过程,信息系统的建设开发往往采用系统工程的结构化方法,该方法将其过程分为三个阶段:系统分析阶段、系统设计阶段和系统实现阶段。信息系统的成功实施取决于三个因素的统筹安排,第一是前期的系统分析阶段,包括诸如对现有业务流程的初步和详细调查,流程瓶颈的分析,业务流程的整合再造,员工观念的培训和转变,技术上的教育和疏导,等等。理论和实践都表明,前期分析准备工作越充分,后期风险越小,系统成功的可能越大。第二是以原系统为依托,以确定的新系统目标为开发方向,创新突出,设计出实用可行而且具备一定前瞻性和灵活度的新系统方案。第三是具体实施已通过的设计方案,选择优秀的实施顾问和技术指导,该顾问和指导必须具备相当的专业知识和丰富的系统成功实施的经验,例如专业机构或同行业中的成功实施企业。 (三)管理信息系统后续管理 前期的管理准备和方案分析工作固然重要,但科学完备的后续管理对系统的成功运行同样不可或缺。管理信息系统按其在企业中发挥的作用可分为三大组成部分:BackOffice(后台)、FrontOffice(前台)、NoOffice(虚拟)。 应针对不同的组成部分实施不同的管理手段。以ERP系统为代表的企业内部信息管理系统,又称后台管理系统,包括财务管理、采购管理、库存管理、生产管理、人力资源管理和项目管理等。它主要用于管理企业内部运营的所有业务环节,并将各业务环节的“信息孤岛”联接成“信息大陆”或“信息对接平台”,而此时后续管理的主要任务应是保证各种业务的信息能够实现集成和共享。 以CRM为代表的企业前台管理系统实施于企业的市场、销售和技术支持等与客户有关的职能部门。它一方面通过提供更快速和周到的优质服务吸引和保持更多的客户,另一方面通过对业务流程的全面管理降低企业交易成本,而该系统后续管理的重点则应是收集、追踪和分析每一客户的需求信息(包括现实的和潜在的),同时观察和解析客户行为及其对企业利润的影响,使企业与客户的关系及企业盈利达到最优化。 NoOffice原意是指虚拟的、无实体的办公环境,而放在整个管理信息系统中则是指企业与企业间的电子商务BtoB系统,它利用更好的方式和技术不断完善BackOffice和FrontOffice,将企业与相关业务伙伴联接成紧密的供应链,在经济全球化大市场环境下实现企业再造和系统重构。
在下面的阐述中,我将结合许多安全风险因素,在计算机网络信息安全的前提下,对网络控制软件的定义做出了合理的解释。通过分析和探索大数据存在的问题,提高大数据新时代计算机网络的安全性。 计算机网络的发展已达到不可估量的程度,大多数企业都建立了独立的局域网。利用网络的目的不止是满足浏览网页或者收发电子邮件的基本用途,而是实现网络在业务上的主导作用,所以如何利用网络控制软件来提高工作效率并实现资源的有效共享是当今需要解决的核心问题。企业对系统应用有进一步的要求,公众对网络速度和安全性也有更大的需求。 1网络控制软件的具体工作原理 网络本身的控制称为网络控制,网络的网络流量和路由都通过网络进行调度和控制。网络的控制由受控系统控制,网络是一种媒介手段。网络控制的作用是为物理设备提供服务,并且无法控制安全问题。但是,网络控制中不能忽视网络的安全性和稳定性。适应用户工作需要并参与协同工作的系统软件称为网络软件。网络软件支持数据通信和各种网络活动。一般来说,系统会自动寻找索取目标,在很大程度上让用户和其他用户间的资源相互共享利用,实现互利互惠,最大限度地利用资源。每个计算机网络都会根据服务要求的不同来制订一项协议,严格的要求网中每个主机系统配置应对相应的协议条件,保证合作的严谨性和可靠性。将网络控制和网络软件结合来看,网络控制软件就是能够独自操控系统的部件,有着总控的作用。形象的可以解释为一般网吧中的网管功能,全面的布局在一个视图中呈现,不仅可以帮助网络管理员在管理系统中获取网络信息,提高工作效率,而且可以开发网络管理应用程序。 2网络控制软件的缺陷 网络控制软件广泛应用于计算机工程中,应用过程中存在缺陷是不可避免的。大数据时代迅速的和世界接轨。网络技术被大众公共服务业务所利用,为之后的发展有很好的铺垫。在不断进步的社会环境下,网络与日常生活的联系愈来愈紧凑,但最近几年,在网络上的非法行为频频出现,某些不法分子利用网络的漏洞,趁机投机取巧,不少不伦不类的违法行为都露出了马脚。主要的侵害行为包括导致网络瘫痪,网络间歇性卡顿,部分软件突然闪退甚至是死机的情况,因为网络控制软件存在连带的关系,所以更严重会造成大范围的影响。这也说明了网络控制软件的体系并不完善因此必须强化对其的改进。 3网络控制软件的改进措施 为了有效地加强网络控制软件在电子计算机工程中的应用,我们需要准确识别网络控制软件的问题。尽可能地拓展其智能化和集成化的水平,最终提高电子计算机工程的质量。首先我们需要重视安全隐患问题,加强网络的安全管理系统,对于其存在的明显缺陷进行补救,对于细微的漏洞进行一步步检测。虽然说科技在进步,但总有漏网之鱼在其中划水,大多数的形式是故意造成网络错误,让网络系统只有在不断地修复中才能实现它的功效,这样的劣质手段是为了谋取利润。软件的数量只会只增不减,所以定期的对网络软件进行检测和排查是必须的,这样才可以保证电脑运行的速度和时效,并且减少其余不必要的麻烦,自然而然,网络系统的安全性有了绝对的保障。而在此基础上,就需要加强数据加密技术的应用,这是为了有效的保护隐秘信息的绝佳措施,可以保证在有限的条件下,信息完整且安全。加密的数据就算被其余软件所发现也不会立刻被破译。对于不同的数据,最好是设计不同的加密形式对文件或信息进行处理,可以保证计算机存储在有限的环境中稳定的使用。建议各行各业要求管理人员实施计算机网络的长期监管,而个人计算机网络安全必须注重控制。其次还应在网络系统基础上为网络配置进行优化和完善。网络配置是一项较为复杂的工程,可以说是一项上网的时候本地计算机需要做的设置,你本机需要配置一个IP地址就是网络配置的一部分。它也可以属于一种外接设备,比如说网卡,网线一类连接网络的设备。两种不同的途径有不同的改进方法,对设置上的要求是进行再检查再设置,确认各项信息是否填写准确。对外接设备要进行接口检查,如果有病毒,需要立即使用杀毒软件对其修复。使用网络隔离技术尽可能重塑内部网络系统。应特别注意将内部网络与互联网分开,以确保计算机不会收到病毒的侵害。更常见的网络隔离技术是防火墙。其保护机制在数据存储系统中建立并有效隔离对有害程序的访问。当计算机在内部网上输入和输出数据信息时,它通过防火墙进行安全筛选并有效阻止黑客攻击。这样做的目的是,当未经授权的用户访问计算机中的信息时,防火墙可以检测到并阻止其访问。安装防火墙后,可以有效提高网络信息安全的实用性。计算机网络时代不仅需要计算机与时俱进,还需要电子计算机技术人员稳步提高其能力。国家要大力培养一批优秀的技术人才。重视他们在网络上的新兴举措,对于那些为网络控制软件提供了贡献的人及时的给予嘉奖和条件上的配备,不要吝啬于资金上的花销,而且也要对他们的学习进程进行监督,对他们每阶段的动态多多关注,这样才会获得更有决定性的研究结论,解决网络控制软件的缺陷指日可待。 4结束语 大众在大数据时代背景下谋取福利,有利也会有弊,带来的信息安全问题值得我们深究。如果想要更好的利用网络,需注意提升计算机网络信息在传播过程中的细节问题。不仅要通过网络隔离技术将内部网络和外部网络分开,还要随时利用防火墙和杀毒技术有效控制病毒的繁衍,对重要数据进行加密,目的是保证信息传输安全。另外,网络系统的智能化技术能够很大程度上减少人力,提高网络运行的效率并促进企业的稳步发展。而且能够对接入内部网络的终端进行严格和高度集中的管理,在安全的基础上保证合法入围,整个过程进行严肃管理、全面的掌控操作流程,实现内网深层次管控,降低内网安全风险。综上所述,网络控制软件系统并不是完美体制,只有不断的检测才能造就出可信赖的结果。
图书馆计算机网络安全管理探讨:浅析图书馆计算机网络安全的管理 【摘 要】现今时代,大部分学校都设置有图书馆这一公共场所图书馆往往能够反映出一所学校的学术水平与教育水平,因此,对于图书馆的管理是学校所必须重视的。而利用计算机网络来对图书馆进行管理,已经在各大高校中得到了普遍的应用。在图书馆中,计算机网络建立的目的在于共享图书馆中的资源,而其最主要的功能在于提供共享的资源给用户,用户自身并不需要考虑自己和自己所使用的资源在网络中处于何种位置。所以,在图书馆中的计算机,具备软件共享、硬件共享以及数据共享的功能。本文深入地分析了在学校图书馆的计算机网络中所存在的安全问题,并提出了一些防护的策略。 【关键词】图书馆 计算机网络 安全管理 在当今社会,信息技术在全球范围内蓬勃发展。信息技术就如同一把双刃剑,能够给人们生活的方方面面带来便利,同时也使人们日益受到网络安全问题的威胁。虽然现在已经有了如防火墙、数据加密、访问控制等诸多网络安全技术,但是,仍然不能完全抵制网络黑客的非法入侵,严重时更会对社会秩序造成危害。如何解决网络上所存在的安全威胁、保证信息在网络中的安全,已经成为了一项重要的课题。在现今学校图书馆计算机的网络系统中,存贮系统中所储存的大量数据保证了图书馆工作的正常运行。而图书馆中的计算机网络也会时常遭到来自网络的安全威胁,导致图书馆存贮系统中的数据遭到盗取和篡改,从而对整个图书馆的计算机网络安全造成威胁。 一、当前的图书馆计算机网络存在安全问题 在当今这个信息化的社会,网络已经与人们的生活息息相关。计算机网络的终端自身具有分布广泛的特点,并且是开放的、互相连通的,这就使得计算机网络容易遭到网络上的攻击,这些攻击一般来自黑客和各种恶意软件。信息的泄密与破坏、拒绝服务以及网络资源的滥用是比较常见的几种对计算机网络安全的威胁。这些威胁会破坏信息系统的保密性,造成各种安全威胁,严重的危害着计算机网络的安全性。通常情况下,能够对图书馆计算机网络构成安全威胁的因素有很多,可以分为自然因素和人为因素两种。而人为因素所造成的损害是最大的。人为因素所造成的损害主要表现在以下两个方面。 (一)无意中造成的失误 这一点主要指的是图书馆计算机网络的操作人员在进行安全配置时采用的方法不恰当,导致安全漏洞的产生。在设置和使用计算机网络时,对资源访问的不合理设置、用户缺乏安全防范意识导致口令设置不严密或将自己的网络账户告知他人,这些都会对网络安全造成威胁。 (二)出于恶意的人为攻击 现今时代,计算机网络所遭受的最严重的安全威胁是出于恶意的人为攻击。这些攻击往往是有目的性的,用多种手段来盗取信息和篡改信息,破坏信息的完整性和有效性。通常将从事这种活动的人称为积极侵犯者。这样的侵犯者能够截取并更改网络上的信息包,使信息包失效,或是通过添加信息来误导接收者,对图书馆中的计算机网络造成严重的危害。 二、对图书馆中计算机网络安全的管理防护策略 (一)使用防火墙技术 网络防火墙由硬件设施和软件配置两部分构成,处在外部互联网与内部计算机网络之间,对外界用户的未授权访问进行限制,并且管理内部计算机网络的用户对外部网络的访问,在内部计算机网络和外部互联网之间形成一个有审核功能的系统。防火墙的作用主要体现在以下几个方面:1.对数据包进行过滤。当用户通过互联网下载文件,或是收发电子邮件时,网络防火墙将会对每一个上传或下载的数据包进行检测。在检测时,会根据一些已经编好的逻辑进行过滤,检查数据包的源地址、目的地址以及所用的TCP端口与链路状态,从而判断数据包的安全与否,决定是否允许通过;2.服务。依据网络管理人员的设置,对一些指定的功能予以审核,并且拒绝或允许,利用服务器来实现内外数据的交换,从而将内部计算机网络与外部互联网隔离开来;3.变换网络地址。NAT技术有效屏蔽整个局域网的内部结构,防止外部的恶意侵袭。 (二)在网络认证中使用加密技术 数据加密技术指在数据传输、存储中,对数据采取安全、有效的保护,保障数据的完整性和防止被外部截获、破析,数据加密在许多场合集中表现为密匙的应用。电子认证是为防止数据被篡改、删除、重放和伪造,并使发送的数据具有被验证的能力,使接受者能辨别和确认数据的真伪。 (三)安装有效的杀毒软件 计算机病毒是计算机程序的一种,它由人来编写,一般用来对计算机系统进行破坏。在当今的网络时代,网络病毒可以说是层出不穷,严重影响网络安全,造成大量信息泄密。在防范计算机病毒的手段中,较为有效的就是安装杀毒软件。杀毒软件应该经常升级更新,以确保能够对最新的病毒具备查杀能力。 (四)加大操作培训力度 1.加强对系统管理员的培训。在选择系统管理员时,应该挑选具有一定计算机操作能力的人,并对其进行培训,以确保系统管理员的专业性;2.加强普通操作员培训。由于计算机技术是一种具有一定难度的操作技术,需要使用者具备相关的知识与技能,所有的系统操作员都应具备一定计算机操作技术,特别是具备操作系统的基础操作技术。在此基础上,操作员要经过系统操作专门培训,掌握系统基本操作技术;3.强化权限设置。系统管理员在管理过程中,要对操作人员的权限予以限制,限制操作人员所能访问的子系统和菜单、限制操作人员所能使用的功能和操作,在满足操作人员工作需求的前提下,对操作人员的权限进行设置,这样,就可以在保证工作的同时维护系统安全。 三、结论 综合以上分析,学校在建立图书馆的计算机网络时,一定要加强安全防范意识,在建立和维护的过程中都要重视网络安全的防范。同时,对操作和管理人员也要做好相关的培训工作,这样,才能确保图书馆计算机网络的安全。 图书馆计算机网络安全管理探讨:浅谈高校数字图书馆计算机网络安全与防护 摘 要:随着计算机网络技术在高校图书馆的广泛应用,数字图书馆计算机网络安全与防护显得尤为重要。本文在对数字图书馆计算机网络安全的概念和技术特征进行了深入阐述的基础上,对当前数字图书馆计算机网络所面临的主要威胁进行了分析,并提出了相应的计算机网络安全防护策略。 关键词:数字图书馆;网络安全;防护 本文就数字图书馆计算机网络安全技术与防护所采取的策略进行如下探讨。 1 数字图书馆计算机网络安全的概念和特性分析 数字图书馆计算机网络安全是指采取相应的硬件、软件和安全管理、保护等技术措施,使数字图书馆计算机网络的软件、硬件系统以及图书馆数据信息得到安全保护,确保数据信息在处理和传输过程保持高度的可靠性、机密性、完整性、可用性。数字图书馆网络安全的特性主要包括:保密性、完整性、可用性。应保证数字图书馆的主机存储信息具备可用性和可操作性[1]。 2 数字图书馆网络安全问题所产生的根源及面临的主要威胁 当前,数字图书馆计算机网络安全问题产生的主要根源在于网络本身存在着很多安全漏洞,为不法分子提供了可乘之机。主要表现在:一是计算机操作系统本身存在安全漏洞;二是计算机网络安全软件存在安全问题,由于计算机网络安全软件都是基于TCP/IP协议基础之上的,软件本身就缺乏安全性;三是网络系统的安全性。许多服务器在控制访问和数据传输安全方面估计不充分,如果系统设置不准确,容易引发安全问题;四是对局域网用户缺乏必要的监控手段;五是对计算机病毒的防控意识不高,措施较少。 数字图书馆计算机安全所面临的主要威胁有三个方面: ⑴计算机病毒传播。计算机病毒是一种具有破坏性的计算机程序,能将自己复制到别的程序中,最终影响计算机的正常运转。对于数字图书馆网络来说,“后门”技术是黑客侵入计算机网络系统的常用手段,黑客如果成功在一台计算机内种植木马服务器程序,那么,黑客就可以运用制器程序再次进入这台电脑,并实现运程控制计算机的目的[2]。 ⑵非法网络入侵。非法访问主要是指能够熟练编写、调测计算机程序的计算机使用者(俗称黑客),通过自身的计算机使用技巧来非法入侵计算机网络或他人计算机内的不良行为。 3 数字图书馆计算机网络的安全防护技术策略 3.1 数字图书馆计算机网络的软硬件保护 硬件方面:在配置计算机时,尽量选择性能优异、声誉较好的产品,同时,服务器一类的重要计算机设备应进行双重备份并设置专人进行维护。软件方面:主要是选择安装运行安全可靠的防火墙技术和相关杀毒软件,在对数字图书馆计算机的相关应用软件和数据信息库管理系统进行设计时应充分考虑兼容性、安全性和实时性,切实保证计算机网络安全。 3.2 数字图书馆计算机网络安全管理 一是安装防火墙和杀毒软件。在数字图书馆网络安全与防护中,对计算机病毒的防范最为重要。反病毒技术主要有两方面:一是安装计算机防火墙,对数字图书馆计算机网络实现实时、有效监控,在第一时间内将计算机病毒拒之门外;二是安装杀毒软件。通过杀毒软件能够有效地监测并及时处理掉进入数字图书馆计算机网络系统内部病毒程序,它是继防火墙后第二道安全保障防线。 二是身份认证技术。身份认证主要是指计算机通过标识和鉴别用户身份,防止网络黑客利用假冒合法身份来获得数字图书馆计算机网络的访问权限。目前主要的方法:一是设置口令,缺点是简单、易记但安全性不足;二是物理识别技术,如智能卡,指纹验证等。 三是加密传输技术。目前,主要是采用密码加密的方式来防止数据传输介质丢失。密码加密是确保数字图书馆重要数据信息不被他人破译的主要措施,通过对数学变换、排列的方式,将明文变换成密文,这样,只有数据收、发双方通过对密码解码来还原初始数据信息。此外,也可以将解码的密钥和密文捆绑一并发送,传输时将密钥进行加密,然后,通过另一个密钥进行解码,这种组合加密、解密的方式被称为数字签名。 四是对系统及时升级、查找漏洞。非法访问主要是指能够熟练编写、调测计算机程序的计算机使用者(俗称黑客),通过自身的计算机使用技巧来来非法入侵计算机网络或他人计算机内的不良行为。这种非授权网络入侵行为的主要目的获取使用系统的存储权限、写权限以及访问其他存储内容的权限,从而能够进一步非法进入其他系统、恶意破坏计算机系统或者网络,使其丧失功能[3]。 五是数据备份技术。数据备份技术是指将数字图书馆内的重要数据,如:日志、文件、日常流通、书目等进行备份,在网络系统数据受到破坏后能够在最短时间内恢复,并对所出现故障原因提供有益的数据借鉴。数据备份主要有日志数据备份、参数文件备份、流通数据备份、书目数据备份。 六是安全监控和审计技术。安全监控是指利用监控软件,对引起网络运行异常的数据记录进行分析处理,及时发现来自内、外部的非法网络入侵行为,并进行处理。安全监控技术主要以不断查询和控制为主。安全审计技术是指利用计算机系统的日志记录功能,来记载系统运行发生的所有数据记录,如:系统登录、访问、查询等数据,为系统数据分析提供有力数据支持。 图书馆计算机网络安全管理探讨:高职院校图书馆计算机网络安全与防范 摘 要:高职院校图书馆的运行模式正全面向网络化和数字化发展,为教学和科研提供了丰富的数字资源,发挥着越来越重要的作用。但随着计算机网络在图书馆的广泛运用,网络安全问题也日益突出,如何做好高职院校图书馆安全与防范工作,是目前急需解决的问题。 关键词:高校图书馆;网络安全;管理对策 随着网络技术的发展和应用的普及,给人们的学习、娱乐、生活等各方面带来了极大的便利,一个网络化世界的雏形正逐步呈现。但同时,网络安全问题也日益突出,病毒、木马、黑客等时刻威胁着我们的网络安全,为保证高职院校图书馆网络的安全运行,做好教学和科研服务工作,必须做好网络安全与防范工作。 一、什么是计算机网络安全 根据国际标准化组织的定义,计算机网络安全是“为数据处理系统建立和采取的技术和治理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有治理方面的问题,两方面相互补充,缺一不可。 二、高职院校图书馆网络安全面临的主要威胁 要做好高职院校图书馆的网络安全和防范工作,首先我们要弄清楚网络安全的主要威胁来自哪些方面,才能有针对性的采取防范措施。 2.1 计算机病毒和木马 计算机网络的普及在给人们带来便利的同时,也给病毒和木马的传播打开了方便之门,使病毒的传播速度越来越快,影响范围越来越广、所造成的危害也越来越大。曾经广泛流行的CIH、梅丽莎、熊猫烧香、火焰、鬼影、灰鸽子等病毒都给广大网民造成了巨大的损失。高职院校图书馆的网络系统一旦被感染,将使整个网络陷入瘫痪状态,造成致命的破坏和威胁。 2.2 软件漏洞和黑客攻击 无论软件开发者多么的认真仔细,所设计出来的软件总会有这样那样的缺陷和漏洞,不法分子或黑客发现后会利用这些缺陷和漏洞对系统发起攻击。蠕虫、Rootkits、DDOS等是黑客们常用的攻击手段,在这些攻击手段出现新的变种后,所造成的危害也愈演愈烈。与此同时网上还出现了各种各样的黑客工具,这些黑客工具的出现,使黑客的技术门槛大大降低了,一个并不十分精通计算机的人也能利用这些工具,去“黑”别人。 2.3 人为因素和管理因素 在各种对计算机网络安全造成的威胁中,人为因素也是一个相当主要的因素。网络管理人员和使用人员,如果安全意识淡薄,对网络安全重视不够,会给网络安全带来很大的隐患。 为保证网络安全,各单位都会制定相应的网络安全管理制度,但往往由于监管不力,使这些管理制度形同虚设。比如虽然规定工作人员不得在工作用机上从事和工作不相关的操作,但实际上在工作时间看电影、玩游戏、炒股的大有人在,更有甚者随意浏览不明站点、下载软件从而造成计算机中病毒或者被植入木马,并感染网络中的其它计算机,使高职院校图书馆的网络处于危险之中。 三、如何做好高职院校图书馆的网络安全和防范工作 前面分析了威胁网络安全的几个主要方面,要做好网络安全和防范工作,就必须针对这几个方面作出相应的防范措施。 3.1 采取必要措施防范病毒和木马的入侵 在高职院校图书馆的所有服务器和工作机上都装防病毒软件,对病毒和木马进行实时检测,保证系统的安全。为了便于管理,最好使用网络版的防病毒软件。在所有服务器上安装网络防火墙和入侵检测系统。加强网络之间的访问控制,实时监控和检测非法操作,防止外网用户非法进入内部网络,保障网络安全。 3.2 及时更新系统并做好数据备份工作 我们常用的软件不可避免的存在这样或者那样的漏洞和缺陷,而黑客正是利用这些漏洞对系统进行攻击,窃取用户信息或者进行破坏。而软件开发者会定期或者不定期的对发现的漏洞和缺陷进行修复,推出补丁程序。比如微软公司会定期对windos系列软件、ie浏览器、office办公软件等推出补丁程序。这些补丁程序推出后,我们一定要及时更新系统,防止这些漏洞被黑客利用。因为微软公司2014年4月8日起不再为xp系统提供系统更新和安全补丁等技术支持,如果还在使用xp系统的,需要对系统进行升级,安装win7、win8等更为安全的系统,确保网络系统不受些影响。同时要对图书馆的关键数据定期进行备份,以便在意外发生后及时恢复数据,保障高职院校图书馆的数据安全。 3.3 提高管理人员专业素质,强化网络安全管理制度的落实 因为高职院校图书馆的网络管理人员很多并不是专业人士,在网络安全意思和专业知识方面都有待提高。因此对网络管理人员进行学习培训就很有必要了。通过学习,可以强化他们的安全意识、掌握保障网络安全的相关技术和手段,使高职院校图书馆的网络安全得到保证。 网络管理制度仅仅挂在墙上是没有用的,只有把管理制度和技术手段相结合,建立完善的网络安全管理体系,才能实现网络安全的管理目标。作为高职院校图书馆的工作人员,应自觉遵守和维护网络安全的相关管理制度,不做危害网络安全的事情。但对于那些不自觉的工作人员,也要给予相应的处罚。只有所有工作人员都认识到网络安全的重要性、才能从根本上解决网络安全的内部隐患。 虽然各高职院校图书馆对网络安全越来越重视,但由于网络环境复杂多变的特性,绝对安全的网络系统是不存在的。网络安全不仅仅是一个技术问题,更是一个安全管理问题。只有综合考虑各种安全因素、把网络安全技术手段和安全管理有效结合在一起,才能充分保障高职院校图书馆的网络安全,从而更好的为教学科研工作服务。 图书馆计算机网络安全管理探讨:浅谈高校图书馆计算机网络安全管理 摘要:随着计算机技术的发展以及互互联网应用的普及,人们对计算机网络的依赖越来越高,计算机网络也确实给我们日常生活学习带来极大的便利,然而,近年来,网络安全时间时有发生,网络安全问题也逐渐引起关注。这篇文章,我们主要研究计算机网络安全对高校图书馆的冲击以及相应的对策。本文简述了影响图书馆计算机网络系统安全管理的具体问题,并根据实际经验,提出了图书馆计算机网络系统安全管理的对策,希望对提升图书馆计算机网络安全性有一定帮助。 关键词:图书馆;计算机网络完全;对策;管理 1.引言 目前计算机网络技术已应用到各行各业的工作中,图书馆各项业务工作的开展也离不开计算机网络。计算机网络给人们的工作与生活带来便利的同时,也带来了一些麻烦与问题。如果计算机系统瘫痪了,图书馆的各项工作都不能正常运行,会造成很大的损失。计算机网络的安全管理问题必须引起图书馆管理者的重视。在图书馆的建设中,必须将计算机网络安全管理问题放在首位,增强安全意识,及早发现,及时处理,尽最大可能将图书馆的网络系统安全问题排除在外。保证各项业务工作的顺利开展。 2.图书馆计算机网络安全管理问题 2.1危害网络安全管理的因素 2.1.1物理和环境因素。 物理因素指图书馆通过物理隔离或场地实现网络安全管理。如果机房没有配备门禁、防盗系统和监控系统,就有发生盗窃行为的可能。图书馆机房的电源如果没有备用电池或必要的保护装置,就难以应对突发情况,比如停电、电压冲击等。环境因素指图书馆计算机控制机房的周围环境。如果机房的环境比如室温调节、供电、灰尘堆积的处理不符合相关要求,就会影响机器的使用寿命及正常的运转。 2.1.2人为因素。 人为的恶意进攻会对计算机网络安全带来很大的危害。比如一些有不良想法的人对其他计算机进行恶意攻击,主动破坏,以篡改、获取重要的网络信息。由于图书馆网络管理员的疏忽,不经意将计算机上的账户及密码泄露出去,这就会导致网络信息的泄露。一些别有用心的人会利用这些失误从他人计算机中获取不良信息,导致图书馆数据的窃取,从而增加了网络安全隐患。 2.2图书馆计算机系统自身的问题 2.2.1计算机病毒 计算机是一种人为制造的!隐藏在计算机系统数据资源中的!能够自我复制进行传播的程序“一般情况下,计算机在遭遇病毒感染后,都会造成数据的损坏丢失”病毒到现在一般利用网络传播的手段进行破坏活动“由于网络自身在运行等方面的特点,它很容易使获得迅速传播”对于图书馆来说,轻则干扰图书馆的正常工作,重则毁坏数据,甚至破坏计算机整个硬件系统体系。 2.2.2系统安全问题。 安全漏洞问题是图书馆计算机系统中普遍存在的问题,有些是由于操作系统或应用软件本身带来的问题,比如 IE 漏洞是每个计算机系统都必须面临的问题。当更新版本或对系统进行修复后,新的漏洞问题又会相继出现,从而产生新的安全隐患。如果这些安全隐患不及时排除,这些漏洞就有机会被黑客利用,从而非法入侵计算机系统。这就会给图书馆的计算机管理带来很大的麻烦及损失。而且在一定程度上,由于图书馆计算机管理员操作上的不当也会带来安全漏洞问题。从而给不法分子可乘之机,侵入系统中带来整个图书馆计算机系统的破坏与侵害。 2.2.3黑客攻击 黑客大都是从事程序员工作,对于电脑的操作系统和编程语言有着十分深刻的认识和了解,他们在实践中希望通过侵入他人的操作系统,探索他人操作系统的奥秘并了解他人隐私,并通过自身的探索活动充分了解各个系统中的漏洞及其原因所在,但他们永不破坏任何系统但骇客利用非法手段在侵入他们系统后进行控制!破坏重要数据的活动“对于图书馆来说,若遭受其侵蚀,将会造成严重后果”。 2.3图书馆自身的管理问题 管理问题是整个图书馆计算机管理系统中最复杂!最不安全的问题,因为这个问题不仅取决于管理人员,更取决于系统的完备程度“对于计算机系统来说,再完善!再安全的系统,都可能遭到人为的有意或无意的破坏”有意破坏是指一些道德低下的读者或缺乏职业道德的工作人员利用计算机窃取馆藏图书,或制造病毒干扰,破坏系统的正常运行;无意破坏是指工作人员岗位素质不高!操作失误造成数据丢失,或缺乏安全意识!违章操作导致的系统破坏。 3.图书馆计算机网络安全管理的应对途径及策略 3.1重视图书馆机房环境建设,配备专职的管理和维护人员 从环境方面看,图书馆机房环境,应远离各种辐射!强振动和噪声,并配备防水!抗震!防火等能,保持机房室内良好的通风!恰当的的温度和湿度以及环境卫生“并注意机房的供电问题,从根本上综合保护计算机设备不受或少受损坏,而且,需要重视系统管理人员和维护人员的作用和功能,在建立良好的机房环境和完善的管理制度体系下,利用计算机系统管理人员和维护人员的专业知识,预防和排除图书馆计算机系统产生的漏洞和故障,有效提高计算机系统的利用率和设备使用寿命,并减少系统的维护费用,从而在低成本预算下确保图书馆的计算机系统的系统安全”. 3.2建立图书馆计算机网络安全管理规章制度 在图书馆机房门口醒目位置张贴计算机网络安全管理规章制度细则,制定具体的责任人,将机房管理工作落实到每一个责任人身上。网络服务器与数据的安全在一定程度上能够保证整个网络系统的安全。应将图书馆计算机网络服务器安置在极其安全的地方,同时加强内部的防范工作。比如制定数据的保密范围,每天对图书馆业务数据及时备份。并对图书馆计算机系统的管理人员加强培训与管理,必要时进行监督。比如为管理人员提供进行业务和技术培训的机会,提高管理人员的素质、工作能力、责任意识与安全防范意识等。这样可以有效防止人为因素造成的系统安全事故问题,减少因工作失误而带来的不必要的损失。 3.3加强病毒防范,防止“黑客”入侵 防范病毒的最常用的方法即采用“防火墙”技术,安装杀毒软件。防火墙技术可以有效地监控网络间的任何活动,保证内部网络的安全,能够有效阻止外部网络对本地网络的侵害,并及时过滤不安全的服务和非法用户。杀毒软件可以减少病毒的侵害,在一定程度上保证图书馆系统和数据的安全。必要时可采用多层病毒防卫体系。在每台计算机、服务器及网关上安装防病毒软件,配置全方位、多层次的防病毒系统,及时进行升级,并加强日常监测,这样可以使网络免受病毒的侵袭。 4.结束语 图书馆计算机网络安全管理工作是图书馆管理工作中非常重要的一部分。图书馆管理人员不但要时刻了解网络安全当前存在的问题,而且要根据发现的问题采取恰当的措施,将影响网络安全的因素及时排除在外,确保图书馆计算机网络的安全。从而保证图书馆各项业务工作的正常开展,为图书馆的日常运行提供安全的技术保障。(作者单位:西南科技大学经济管理学院) 图书馆计算机网络安全管理探讨:图书馆计算机网络安全策略浅析 摘要:现代图书馆运行管理离不开计算机网络,随着网络技术的发展,多图书馆间的跨库检索、馆际互借等新业务不断出现。因此图书馆计算机网络的安全性问题日益突出。本文分析了影响图书馆计算机网络安全性的主要因素,并针对这些问题,提出了加强图书馆计算机网安全管理应遵循的策略。 关键词:图书馆;计算机网络;数据安全;网络技术 一、引言 随着计算机网络技术的快速发展,图书馆的运营管理与传统模式相比都发生了巨大的变化。不但读者查询馆藏书目、预约图书、读者和书目信息管理都通过网络进行,而且随着图书馆数字化、信息化建设的不断推进,多图书馆间的跨库检索、馆际互借等新业务不断出现都依赖于计算机网络。可以说现代的图书馆一刻也离不开计算机网络,如果计算机网络出现故障,整个图书馆将陷入瘫痪。随着现代数字图书馆的建设,图书馆的数据库资源越来越庞大,如何保障计算机网络的安全运行以及保障海量数据资源的安全性成为了重要的课题。 二、影响图书馆计算机网络安全的主要因素 图书馆计算机网络安全涉及计算机软硬件技术、数据库技术、网络技术以及图书馆管理技术等多领域多学科。影响图书馆计算机网络安全的因素也多种多样,对其进行充分的分析研究,弄清其中的关系,是采取有效措施保障图书馆计算机网络安全的前提。 (一) 人为因素 影响图书馆计算机网络安全的人为因素主要包括人为操作失误和网络黑客的恶意攻击。其中以人为操作失误引起的网络安全问题最为常见。例如管理员操作不当或安全配置不当,导致网络安全漏洞,或者管理员误操作导致数据丢失;用户的操作不当同样容易导致网络安全问题,如用户设置密码过于简单或者用户安全意识不强,随意将账号借给别人等,都会对网络安全造成威胁。 网络黑客恶意攻击给图书馆计算机网络安全造成的威胁是最大的,网络黑客往往利用网络安全漏洞对图书馆网络进行攻击,目的在于窃取机密信息或者破坏数据库的完整性和有效性。恶意攻击又可分为主动攻击和被动攻击两类。主动攻击是指黑客采取各种手段破坏网络防火墙,进攻图书馆数据库系统,有选择性的破坏信息内容。而被动攻击则更为隐蔽,是在不破坏网络的情况下,偷偷的窃取、拷贝、监听机密信息,会造成机密信息的泄漏。 (二) 软件因素 软件安全性不强也会导致图书馆计算机网络安全故障。例如数据库系统以及数据传输技术本身存在的漏洞会导致数据库内容丢失或者传输数据产生错误,这都会威胁网络数据库的完整性。 软件因素引起的网络安全故障另一个方面体现在计算机病毒的入侵。计算机病毒具有潜伏性和极强的传染性,它的存在会干扰系统的正常运行,甚至造成数据破坏和丢失。因为其扩散能力强,往往造成大范围的网络故障,具有极强的破坏力。 (三) 硬件因素 硬件故障同样会影响图书馆计算机网络的安全性,如果数据服务器硬件出现故障,而又没有进行良好的数据备份,则有可能造成大量数据丢失。虽然从单一元件来看,其在工作过程中出现硬件故障的概率很小,但是因为图书馆网络的复杂性,需要使用大量硬件,且服务器多长时间不关机,所以出现故障的概率就会大幅度增加。 三、图书馆计算机网络安全策略 为了应对以上列出的种种威胁图书馆计算机网络安全的问题,避免数据信息遭到破坏和窃取,应采取以下几个方面的安全策略。 (一)硬件防护 针对网络数据安全的硬件防护主要是指通过增加硬件的方法来达到安全保密的措施,通常指在计算机硬件上,如CPU、数据存储器、缓存、输入/输出通道、外部设备,采取相应的安全防护措施,防止数据破坏,保障数据库完整性。通过硬件来保障安全,相较于软件防护具有更高的可靠性。对于重要的系统和数据,必须采用软件防护与硬件防护相结合的方法,以确保数据安全。常用的硬件防护方法有存储器数据保护、虚拟内存保护、输入/输出通道控制防护等。 (一) 数据安全防护 数据安全是图书馆计算机网络安全的根本,为了保障网络数据安全,应该采取网络数据备份和网络数据加密两项安全措施。 1.图书馆计算机网络数据备份 无论人为因素还是计算机系统的软硬件故障,都有可能导致数据丢失。而数据丢失也是图书馆计算机网络安全面临的最大问题。减少数据丢失造成重大损失最有效的方法就是定期进行数据备份。采用独立磁盘冗余阵列(RAID)技术是实现数据冗余备份、提升数据系统性能的重要方法之一。RAID的原理是利用数组方式来作磁盘组,配合数据分散排列的设计,提高数据的安全性。它将多个磁盘驱动器组成的磁盘系统视为一个磁盘,可以将数据在RAID条带集上展开,以实现多磁头的同时读写。这样一来即提高的数据的安全性,又实现了数据的并行操作,提升了数据库系统的整体性能。 2.图书馆计算机网络数据加密 网络数据的加密主要是防止不法分子在数据传输过程中通过截取数据而对数据实施篡改、窃取和复制等操作。网络数据加密技术是一项基本的计算机网络安全技术,数据的加密方法有多种,按照数据传输、存储的不同阶段,可以归纳为以下几个方面:①数据传输加密:数据传输加密有传输线路加密和端到端加密两种方法,传输线路加密是指针对不同传输线路采用不同的加密算法,有不同的密钥;而端到端加密是指在数据发送前就对数据整体进行分包和加密,在传输过程中采用统一密钥,到达目的地后需要按照分包信息对数据进行重组解密后方可读取。②数据存储加密:即使数据的传输过程是安全的,但是在数据存储的过程中,信息依然可能被窃取,这是就需要使用数据存储加密。存储加密可以是通过特定算法,对存储的数据本身进行加密,也可以是针对访问者的存取控制,即只有拥有特定权限和特定标识的访问者才能访问该数据区域。
为了进一步确保计算机信息安全,必须加强对相关影响因素的认知,并据此制定行之有效的防护策略,因此文章主要对计算机网络信息安全及防护策略进行了详细分析。 1计算机网络信息安全的影响因素 1.1网络漏洞 互联网技术的开放性使得其备受欢迎,但准入门槛相对较低,造成计算机网络系统的安全太过脆弱。再加上互联网所利用的TCP/IP协议模式缺乏较高的安全性,在进行网络连接与运行时,一旦遇到不同类型威胁与攻击,难以及时实施拒绝服务、欺骗攻击、截取和篡改数据等。 1.2恶意攻击 计算机网络信息系统的恶意攻击主要有两种类型,即主动攻击与被动攻击,其中主动攻击就是黑客通过各种方式攻击网络,直接危害网络信息系统的合理性与实用性。被动攻击则是在不影响计算机正常运行的基础上,恶意攻击者拦截、破解、窃取接入数据,以此导致接入数据严重损失,甚至造成不可挽回的经济损失。 1.3用户误操作 在计算机网络信息中,用户误操作也存在一定威胁,在人为操作中,总会出现失误操作。这主要是由于用户自身缺乏良好的安全意识,在出现虚假信息时,难以正确判断,从而使得信息被泄漏。如果信息被不法者利用,就会威胁用户的切身利益,以此直接威胁计算机网络信息安全。 1.4计算机病毒 病毒会直接破坏计算机数据,影响其正常使用,而且病毒可以自我复制,具有一定的潜伏性、破坏性、传染性与可触发性等。计算机病毒主要基于运行程序、传送数据包、复制等方式进行传播,主要途径是网络、硬盘与闪存盘等。 2计算机网络信息安全的有效防护策略 2.1加强用户账号安全 现在,各种计算机网络软件所涉及的用户帐号规模不断扩大,账户所涉及的范围也越来越广泛,其中主要有登录名、电子帐号、在线银行账户等等,而在网络系统中,最常见的方式方法是获取合法账户与密码。所以,应复杂设置系统登陆帐户,确保不会轻易被破解,尽可能不要设置类似帐号,尽量以字母与数字相结合的特殊符号进行帐号与密码设置,并尝试利用设置密码长度与定期更换的方式,以此最大程度上防止黑客攻击,保证账户安全。 2.2安装漏洞补丁程序 所谓漏洞就是在攻击中能够加以利用的脆弱点,即硬件、软件、程序缺点、功能设计或配置不恰当等等。为了进行漏洞纠正,软件厂商了补丁程序。对此,应及时安装漏洞补丁程序,并科学合理解决漏洞程序所引发的安全性问题。漏洞的扫描可以利用专业仪器,即COPS与tiger等相关软件,还可以利用360安全卫士等防护软件进行扫描,并下载漏洞补丁进行安装。 2.3安装防火墙和杀毒软件 在强化网络访问限制,避免外部网络用户入侵,保护内部网络资源与网络环境等方面,防火墙发挥着非常重要的作用。而且防火墙的类型各式各样,不同类型具有其独特优势与特性,可以很好地保护计算机网络信息安全。另外,还应严格按照要求与防火墙配套进行正版杀毒软件安装。正版杀毒软件是现阶段使用最广泛、最普遍的安全防护技术,其不仅可以适时查杀计算机病毒,还可以有效控制木马病毒与黑客程序的不良入侵。在安装并使用杀毒软件的时候,应注意及时进行更新与升级,才能够将杀毒防毒作用充分发挥出来。 2.4入侵检测与网络监控技术 近年来,入侵检测技术迅速崛起,对网络与计算机系统进行实时监控,确保不会被入侵或者滥用。分析技术包括签名分析与统计分析。其中签名分析主要就是对攻击计算机系统的既存弱点行为进行监测,是一种模板匹配操作。而统计分析主要是基于统计学理论,在计算机系统正常使用时,根据所观察到的动作模式,辨别相关动作的正常性。 2.5文件加密与数字签名技术 文件加密过程切实结合了数字签名基础技术,提高了信息系统的稳定性与安全性,并进一步强化数据的保密程度,有效防止数据被盗取。而数据传输加密技术的有效应用,不仅要做好线路加密,还要合理利用端对端进行加密。在线路中,切实结合加密密钥,提供安全保护,并结合信息发送,在传达信息中,合理利用恰当的密钥,以实现数据明文的高效获取。合理利用数字签名技术,不仅能防止出现失败签名,还可以有机结合群签名形式,大大降低电子商务交易成本。在信息加密过程中,既要做好节点加密,还要做好链路加密与端点加密。就节点加密来讲,一般都是保护传输链路。而端点加密就是保护数据。 3结束语 综上所述,计算机网络为人们的日常生产生活带来了巨大便捷,但是其中计算机网络信息安全问题也需进一步引起高度重视。在计算机网络的普遍应用与推广下,网络攻击导致严重后果的现象屡见不鲜。而且网络攻击的方式在不断变化,为了确保信息的充分安全,必须采取各种有效的网络攻击应对措施。这就要求相关部门不仅要加强对计算机网络信息安全的重视,还要积极利用科学合理的防护策略,全面保障用户生产生活中正常安全应用计算机网络。
浅析网络拓扑结构及应用:浅谈网络拓扑结构在现实中的应用 【摘要】本文对初中信息技术课程中讲授的网络拓朴结构进行了学习和研究,详细介绍了其优点、缺点和在现实网络中的使用,对所学的知识进行拓展,并对使用过程中出现的一系列问题进行了分析研究,找到了解决的方法,对于网络初学者提供了详实的资料,对现代信息技术课程的研发和教学有积极的现实意义。 【关键词】网络 ; 拓扑结构 ; 节点 网络拓扑结构是指用传输媒体互连各种设备的物理布局,就是用什么方式把网络中的计算机等设备连接起来。网络拓扑是网络形状,或者是它在物理上的连通性,构成网络的拓扑结构有很多种,拓扑图给出网络服务器、工作站的网络配置和相互间的连接,它的结构主要有星型结构、环型结构、总线结构。 1星型 星型结构是最古老的一种连接方式,大家每天都使用的电话属于这种结构。目前一般网络环境都被设计成星型拓扑结构。星型网是目前广泛而又首选使用的网络拓扑设计之一。 星型结构是指各工作站以星型方式连接成网。网络有中央节点,其他节点(工作站、服务器)都与中央节点直接相连,这种结构以中央节点为中心,因此又称为集中式网络。 星型拓扑结构便于集中控制,因为端用户之间的通信必须经过中心站。由于这一特点,也带来了易于维护和安全等优点。端用户设备因为故障而停机时也不会影响其它端用户间的通信。同时星型拓扑结构的网络延迟时间较小,传输误差较低。但这种结构非常不利的一点是,中心系统必须具有极高的可靠性,因为中心系统一旦损坏,整个系统便趋于瘫痪。对此中心系统通常采用双机热备份,以提高系统的可靠性。 现有的数据处理和声音通信的信息网大多采用星型网,目前流行的专用小交换机PBX(Private Branch Exchange),即电话交换机就是星型网拓扑结构的典型实例。它在一个单位内为综合语音和数据工作站交换信息提供信道,还可以提供语音信箱和电话会议等业务,是局域网的一个重要分支。 在星型网中任何两个节点要进行通信都必须经过中央节点控制。因此,中央节点的主要功能有三项:当要求通信的站点发出通信请求后,控制器要检查中央转接站是否有空闲的通路,被叫设备是否空闲,从而决定是否能建立双方的物理连接;在两台设备通信过程中要维持这一通路;当通信完成或者不成功要求拆线时,中央转接站应能拆除上述通道。 由于中央节点要与多机连接,线路较多,为便于集中连线,目前多采用一种称为集线器(HUB)或交换设备的硬件作为中央节点。 2环型 环型结构在LAN中使用较多。这种结构中的传输媒体从一个端用户到另一个端用户,直到将所有的端用户连成环型。数据在环路中沿着一个方向在各个节点间传输,信息从一个节点传到另一个节点。这种结构显而易见消除了端用户通信时对中心系统的依赖性。 环行结构的特点是:每个端用户都与两个相临的端用户相连,因而存在着点到点链路,但总是以单向方式操作,于是便有上游端用户和下游端用户之称;信息流在网中是沿着固定方向流动的,两个节点仅有一条道路,故简化了路径选择的控制;环路上各节点都是自举控制,故控制软件简单;由于信息源在环路中是串行地穿过各个节点,当环中节点过多时,势必影响信息传输速率,使网络的响应时间延长;环路是封闭的,不便于扩充;可靠性低,一个节点故障,将会造成全网瘫痪;维护难,对分支节点故障定位较难。 3总线型 总线上传输信息通常多以基带形式串行传递,每个节点上的网络接口板硬件均具有收、发功能,接收器负责接收总线上的串行信息并转换成并行信息送到PC工作站;发送器是将并行信息转换成串行信息后广播发送到总线上,总线上发送信息的目的地址与某节点的接口地址相符合时,该节点的接收器便接收信息。由于各个节点之间通过电缆直接连接,所以总线型拓扑结构中所需要的电缆长度是最小的,但总线只有一定的负载能力,因此总线长度又有一定限制,一条总线只能连接一定数量的节点。 因为所有的节点共享一条公用的传输链路,所以一次只能由一个设备传输。需要某种形式的访问控制策略、来决定下一次哪一个站可以发送.通常采取分布式控制策略。发送时,发送站将报文分成分组.然后一次一个地依次发送这些分组。有时要与其它站来的分组交替地在介质上传输。当分组经过各站时,目的站将识别分组的地址。然后拷贝下这些分组的内容。这种拓扑结构减轻了网络通信处理的负担,它仅仅是一个无源的传输介质,而通信处理分布在各站点进行。 在总线两端连接有端结器(或终端匹配器),主要与总线进行阻抗匹配,最大限度吸收传送端部的能量,避免信号反射回总线产生不必要的干扰。 总线结构是使用同一媒体或电缆连接所有端用户的一种方式,也就是说,连接端用户的物理媒体由所有设备共享,各工作站地位平等,无中央节点控制,公用总线上的信息多以基带形式串行传递,其传递方向总是从发送信息的节点开始向两端扩散,如同广播电台发射的信息一样,因此又称广播式计算机网络。各节点在接受信息时都进行地址检查,看是否与自己的工作站地址相符,相符则接收网上的信息。 使用这种结构必须解决的一个问题是确保端用户使用媒体发送数据时不能出现冲突。在点到点链路配置时,这是相当简单的。如果这条链路是半双工操作,只需使用很简单的机制便可保证两个端用户轮流工作。在一点到多点方式中,对线路的访问依靠控制端的探询来确定。然而,在LAN环境下,由于所有数据站都是平等的,不能采取上述机制。对此,研究了一种在总线共享型网络使用的媒体访问方法:带有碰撞检测的载波侦听多路访问,英文缩写成CSMA/CD。 这种结构具有费用低、数据端用户入网灵活、站点或某个端用户失效不影响其它站点或端用户通信的优点。缺点是一次仅能一个端用户发送数据,其它端用户必须等待到获得发送权;媒体访问获取机制较复杂;维护难,分支节点故障查找难。尽管有上述一些缺点,但由于布线要求简单,扩充容易,端用户失效、增删不影响全网工作,所以是LAN技术中使用最普遍的一种。 4无线电通信 传输线系统除同轴电缆、双绞线、和光纤外,还有一种手段是根本不使用导线,这就是无线电通信,无线电通信利用电磁波或光波来传输信息,利用它不用敷设缆线就可以把网络连接起来。无线电通信包括两个独特的网络:移动网络和无线LAN网络。利用LAN网,机器可以通过发射机和接收机连接起来;利用移动网,机器可以通过蜂窝式通信系统连接起来,该通信系统由无线电通信部门提供。 网络可采用以太网的结构,物理上由服务器,路由器,工作站,操作终端通过集线器形成星型结构共同构成局域网。 总之,网络时代的到来,使人类构造了一个与现实世界相对应的虚拟的信息世界,了解网络的连接和使用,处理现实生活中网络的拓扑结构,为学习信息技术的基础知识做好铺垫。 浅析网络拓扑结构及应用:光纤有线电视网络拓扑结构 摘要:光纤网建设中采用何种拓扑结构是一个很重要的问题,既要考虑目前的需要,又要考虑以后的升级。现阶段CATV是以光缆为干线的光纤加同轴电缆混合网(HFC),即干线和部分支干线采用光缆,支线或分配器以下部分由同轴电缆传输。不少网络经营者已在超干线、干线甚至支干线上采用光纤技术。光纤网建设中采用何种拓扑结构是一个很重要的问题,既要考虑目前的需要,又要考虑以后的升级。常见的几种拓扑结构有:总线形、环路形、树枝形、星形等四种,下面逐一分析。 关键词:光纤 有线电视 网络 拓扑结构 现阶段CATV是以光缆为干线的光纤加同轴电缆混合网(HFC),即干线和部分支干线采用光缆,支线或分配器以下部分由同轴电缆传输。不少网络经营者已在超干线、干线甚至支干线上采用光纤技术。光纤网建设中采用何种拓扑结构是一个很重要的问题,既要考虑目前的需要,又要考虑以后的升级。常见的几种拓扑结构有:总线形、环路形、树枝形、星形等四种,下面逐一分析。 1.总线形结构 所谓总线网是以一种传输媒介作为公共总线(母线),各终端通过光耦合器与总线直接相连而构成的网。总线网属于串联型结构,但网络各结点是并在总线上,当个别结点出现故障或毁坏时,不会影响其他结点的通信,系统的稳定性较高;各结点共享传输线,成本较低,节省投资;设备简单。它的另一个优点是,该种结构适合于计算机通信的“以太网”,有利于城市网络的建立与发展。 在发射机功率范围内,光结点数不能太多,也就是总线网的网径和容量较小。另外,在共享线上,容易发生信号碰撞,给系统的运行造成一定的困难,只有在保证不小于10Mbit/s数据速率的情况下,矛盾才有所缓解。还有,这种拓扑结构对光接收机的动态范围要求较高。由于上述劣势,限制了总线形光纤网在城域网中的应用,往往只能满足区域网的需求。 2.环形结构 环形结构属于串联型结构。各结点共同用一条链路,自成一封闭结构,采用双向光纤。其优点是:①节目可双向传输,传送的信号分为主路信号和备路信号,提高了网络的自由度、灵活性及可靠性。②系统的链路损耗小,增加了网络的网径和容量,一般来说网的周长可达200km,结点数目可达几百个。 由于环形结构具有结点串联的特点,各结点发送的信号可在环上鱼贯而行。充分利用了网的容量,因此适合于高速网。另外环形结构网对结点接收机的动态范围要求较小,因为该网中最大传输损耗与最小传输损耗之间差距不大。 在大型有线电视系统中采用光纤环形结构。由本地前端出发通过一级环形网络和多个中心前端相互传输信息,由中心前端通过二级环形网络和若干个主光结点相耳传输信息。主光结点可以输出光信号和射频信号,射频信号通过三级放大器以后带动电缆分配网络;集中供电电源安装在主光结点上,主光结点和以下的光结点之间既有光缆又有电缆连接,电源通过电缆向射频放大器供电。 它的明显不足之处是,环形网结点站的结构比较复杂,对硬件和管理软件要求较高; 从经济方面来看,环形网的代价较高,结点的设计与制造也比较困难。这在某种程度上限制了环形结构在有线电视领域中的应用和推广。 3.树形结构 光纤树形网类似于现有的同轴电缆树形网,呈树枝状。树形结构包含有较多的光无源器件,除结点外,网络中无任何有源器件,因而对带宽、波长和传输方式无任何限制,是解决本地入网的最佳途径。这是它明显的优点。 树形网由于光无源器件多,一方面造成的链路损耗较大,在允许链路损耗范围内,为保证末端载噪比指标,结点数目不能太多,即网径和容量不会太大;另一方面,光无源器件较易产生光信号失真(包括反射和散射等),为保证系统的CTR、COS指标,对光端机的接收性能要求较高。其缺点之二是,这种树形结构实质上是分支总,形结构,不适合电话通信。因此,在CATV光纤网方案时较少采用树形结构。 4.星形结构 所谓星形结构,是每一个端局都设一根独立的光纤与前端相连,光分配一次到位,光线除经过光耦合器外,中间不再有任何分支, 所用光分路器少,光纤连接点也少,因此光路全程损耗小,也就决定了网络的容量和网径极大。 这种结构属于并联型结构,将具有控制和转换功能的星形耦合器作为中心结点,通过光纤连接数个结点,以此构成以中心结点为中心的网络层结构形式。这种结构各结点间相互独立,保密性强,容易实现多端无源网络,大大提高了系统的可靠性,这正是星形光纤网易被CATV组网时广泛采用的一个重要原因。 此外,星形拓扑结构业务适应性较强,易于升级,特别是随着集中式交换机技术性能的提高和改进,这种结构更适合高速网,系统内可进行多功能开发,能与B–ISDN相衔接,在网内向用户传送多媒体信息。 它的不足之处是:耗用光纤数目较多,提高了成本。 在大型网络中,为充分发挥光纤传输的优势,常利用长距离超级干线将光分路器置于远端构成所谓双(或多)星形拓扑结构。 光缆CATV网络现阶段以单向广播型信号为主,网上各用户的,号内容相同,且信号为模拟残留边带调制技术体制。故网络设计以距离最短为原则。因此,单向广播型模拟信号光缆传输网络理论上的最佳结构应为星树形网络。对于数字视频信号光缆传输系统,由于其无中继而使传输距离可达50km以上。作为城市有线电视超干线的数字视频光缆传输网络,拓扑结构的设计则应以网络的安全性为主要设计目标,同时兼顾双向业务的交换容量及业务流量分配,不再是距离最短原则。而是从其安全性与多路由保护代价来看,环形网络优于星树形网络。 5.光纤CATV网络拓朴结构的发展趋势 (1)光纤到结点(FTF) 国内外新建的光纤CATV网主要采用FTF模式。该模式中从前端或分前端到各个分配光结点之间采用星形拓扑结构光缆,在各结点处进行光电转换。而从各光结点处再以树形方式敷设同轴电缆或用户电缆到该区域内各用户家庭,在同轴电缆分配网络内不再使用干线放大器,一个光结点的服务区域的大小一般在2000~5000户家庭,一条支线上放大器为3~5个。 (2)光纤到路边(FTC) 光纤CATV网正逐步狗宽带综合业务用户网过渡,即还要利用该网络实现许多非广播电视业务的双向业务,如电话、计算机通信、影视点播及各类交互式视频业务等。若一个光结点的用户数太多,则双向传输的上行频道就会存在两个问题:一是若接在一条同轴电缆支线上的成百上千用户的回传信号,同时抢占同一放大器狭窄的上行频道,将会造成通信阻塞;二是在树形或星形网络中,一多个反向放大器的输出噪声向一个通路汇集,加上上行频道处于低频频段,易受外界干扰,导致上行通路的信噪比很小。为此,必须縮小模式中光结点的服务区域,让光纤尽可能地渗透到用户附近,置路边(Curb)平台,一个Curb管辖的范围最好在500户以下,且只含有一级或两级放大器。可在FTF模式基础上改造为FTC模式,即逐步增加光结点的光接收机与回传光发射机,相当于增加了光结点,使每个光结点所服务的用户数相应减少,且随着发展逐步地把光接收机和回传光发射机向用户推进。 (3)光纤到最后一个放大器(FTLA) 目前国外正在研究FTLA,该模式为无源同轴网络结构,该结构是在光接收机后不再使用放大器,完全靠无源同轴电缆及部件把射频信号直接分配给每一用户,这样网络的可靠性得到进一步提高,而信息的回传也将非常畅通。 浅析网络拓扑结构及应用:广域继电保护分层系统结构的网络拓扑设计 摘 要:广域继电保护是针对传统后备保护中存在的突出问题所提出的的一种电力继电保护新思路,在进行广域继电保护的设计实现过程中,拥有实时、可靠的通信网络是实现广域继电保护的重要基础,广域继电保护的分层系统结构就是针对这一要求设计实现的。本文主要结合广域继电保护的分层系统结构,从广域继电保护的IED接入变电站网络以及广域继电保护的IED接入电力通信网等方面,对于基于MSTP平台的广域继电保护分层系统结构的通信组网设计进行分析论述,以推进广域继电保护网络技术与通信水平的发展提升。 关键词:广域;继电保护;分层系统结构;通信网络;拓扑结构;设计;分析 随着现代信息技术的发展提升以及智能化电网建设的不断加快,在现代化电网建设中,先进计算机信息应用技术以及网络通信技术、电力电子技术等,不仅在电网建设中的应用实现更为广泛,并且对于电网建设与发展的促进作用也越来越明显。电网建设与电力系统工作运行过程中,传统的后备保护方式不仅保护整定比较复杂,并且保护动作延时较长,电网运行过程中,一旦电网结构或者运行工况发生预设以外的变化时,电网的后备保护功能与作用很难得到保障,因而会对于整个电网的工作运行以及稳定性产生不利影响,基于网络通信以及广域测量技术的广域继电保护就是针对这种传统后备保护模式的问题,提出的一种电网运行保护新思路和新模式。广域继电保护模式在进行电网运行保护中,根据该保护模式的保护算法与分层系统结构情况,进行高效以及双向、实时、自愈、安全、可靠的通信网络构建,是广域继电保护模式实现的基础。本文将结合广域继电保护模式的分层系统结构特征,从广域继电保护模式中IED与变电站网络的接入实现,以及广域继电保护IED与电力通信网络的接入实现两个方面,对于基于MSTP平台的广域继电保护分层系统结构的网络拓扑设计进行分析论述。 1 广域继电保护的分层系统结构特征分析 广域继电保护作为电网运行保护的一种新模式以及电力系统的新增业务,其分层系统结构主要将整个保护网络分为三个结构层次,即接入层、汇聚层以及核心层。广域继电保护分层系统结构的通信网络设计中,关键是对于与数字化变电站网络以及电力通信网络的接入进行设计实现,以在满足广域继电保护功能的同时,不对于变电站以及电力通信网络中现有的业务功能产生影响。在该广域继电保护分层系统结构中,主要采用的是变电站信息集中和区域集中决策相协调的分层系统结构模式。在该分层系统结构中,变电站以及调度中心内部网络结构,在该结构中IED1到IEDn均表示智能电子设备,其中,子站中的广域继电保护IED被定义为TCU,主站中的广域继电保护的IED被定义为DCU,而调度中心的广域继电保护IED则被定义为MU,而目前所谓的广域继电保护主要是指实现同一电压等级下的线路保护;在广域继电保护分层系统结构中,通常情况下,从广域通信网络的结构层面上来看,同一电压等级的整个电网广域继电保护分层系统结构主要包含三个层次结构,即接入层以及汇聚层、核心层,在进行广域继电保护通信网络构建过程中,将整个广域电网看作是若干个有限区域共同组成,然后在每个区域选择其中的一个变电站作为主站,将所有区域的主站设置为汇聚层,对于子站TCU上传的信息内容进行汇聚,同时以主站为中心进行区域划分实现,将区域内部除主站外的其他变电站归结设置为子站,这样一来整个广域电网内的子站就构成了接入层,而广域电网的调度中心MU则是整个分层系统结构的核心层。 在广域继电保护的分层系统结构中,子站中的广域继电保护主要由信息采集单元和跳闸执行单元两个结构部分组成,其中,信息采集单元的主要功能作用包括,进行启动元件的判断以及被保护线路模拟量与开关量的测量等,并且在进行被保护线路模拟量测量中,进行模拟量测量预处理后,进行相量值的计算,并将计算所得的相量值与开关量通过远程通信网络传送到主站中;而在子站广域继电保护的跳闸执行单元结构部分,其主要功能为接受主站的控制命令,并在与本地的传统在后备保护进行综合决策后,进行相应断路器的跳合闸操作控制,同时上传指令到广域电网主站与调度中心结构部分。而在广域继电保护分层系统结构中,主站中的广域继电保护主要由信息采集单元与综合决策单元两个部分组成,其中信息采集单元在承担主站中的TCU任务,进行本区域内TCU上传信息的收集同时,进行调度中心下指令的接受;而主站中的广域继电保护综合决策单元,则具有定时根据子站上传信息进行广域继电保护运算,并且在区域内出现故障问题后,进行故障问题处理决策的制定与下发,以实现对于相关故障问题的切除控制。最后,广域继电保护的调度中心结构部分,主要是进行各区域广域继电保护系统运行情况以及全网实时拓扑结构、故障记录查询等的实施协调与监控。 2 广域继电保护IED接入变电站网络与电力通信网 2.1 广域继电保护IED接入变电站网络 对于广域继电保护IED接入变电站网络,需要结合数字化变电站网络的通信设计方案,在确定数字化变电站网络的通信方案后,进行广域继电保护IED接入变电站网络的设置实现。通常情况下,在数字化变电站通信中,应用较多的通信网络方案主要有独立过程网络与全站统一网络两种网络通信方案。其中,独立过程网络是一种比较容易实现的数字化变电站网络通信方案,而全站统一网络具有信息高度共享的特征优势,是数字化变电站通信网络的最终方案形态。以220kV的两电压等级数字化变电站为例,在广域继电保护TCU/DCU接入数字化变电站的全站统一网络拓扑结构中,数字化变电站的低压侧主要采用的是集中备用的双星形冗余网络拓扑结构,而在数字化变电站的高压侧,对于每一套单一间隔设备通过间隔交换机和本间隔内的合并单元以及断路器智能终端等过程层设备进行相互连接实现从而形成一个通信子网,数字化变电站的低压侧单一间隔设备则通过间隔交换机与集中备用交换机,与本间隔内的过程层设备进行相互连接实现。此外,对于上述网络拓扑结构中,跨间隔设备在高压侧是通过公共交换机与本间隔内过程层设备相连实现,低压侧保护则是通过另一公共交换机与连接实现。 2.2 广域继电保护IED接入电力通信网 广域继电保护IED与电力通信网的接入实现,则是在以MSTP作为传输平台的情况下,通过将广域继电保护的网络通信业务接入到电力通信网的方式,实现广域继电保护IED接入电力通信网,即为广域继电保护业务与变电站其他业务通过MSTP平台设备接入到电力通信网的传输模型结构。 3 广域继电保护分层系统结构的网络拓扑设计 根据上文所述可知,在进行广域继电保护分层系统结构的网络拓扑设计实现过程中,主要是以MSTP设备的接入或者说是以MSTP作为平台设计实现的。 首先,在进行广域继电保护分层系统结构的HVPLS网络拓扑结构设计过程中,接入MSTP平台设备的以太网接口业务主要包括,广域继电保护数据网、调度数据网、综合数据网等,各种业务通过不同以太网接口的接入,并以各自独立的虚拟网桥,实现相互连接。在广域继电保护模式中,分层系统结构的广域继电保护是一种集中式业务形式,保护区域内子站广域继电保护信息均向主站汇集,并最终汇集到核心层结构中,以组网方式实现点到多点、多点到点的网络通信传输结构形式。此外,在进行广域继电保护分层系统结构中信息传输方式以及过程的设计中,由于MSTP以太网业务处理单板具有汇聚功能,能够通过以太网进行多个接口的数据连接实现,因此,在进行广域继电保护分层系统结构信息传输方式与过程设计中,主要是以这种子站、调度中心以及主站等结构相互连接的方式设计实现,以满足广域网运行过程中,运行传输业务对于传输通道的带宽需求,同时对于降低广域网通信传输过程中的故障率也有着积极的作用。。 结语 总之,高效、稳定的网络通信是广域继电保护实现的基础,进行广域继电保护分层系统结构的网络拓扑设计,有利于促进广域继电保护在电网运行与建设中的推广应用,对于电网的安全稳定运行实现有着积极作用和意义。 浅析网络拓扑结构及应用:计算机网络拓扑结构分析 摘要:通过对计算机网络拓扑结构的概念、分类、特点的介绍,在分析其复杂网络结构的基础上,探讨出计算机网络拓扑结构模型的有效构建,对其在实际应用中的冗余设计进行了研究,提高了网络系统设计的可靠性、安全性。 关键词:计算机网络;拓扑结构;网络协议;冗余设计 作者简介:吴亚军(1974-),男,江苏如皋人,江苏教育学院如皋分院如皋高等师范学校讲师,研究方向为计算机网络。 0引言 计算机网络的拓扑结构分析是指从逻辑上抽象出网上计算机、网络设备以及传输媒介所构成的线与节点间的关系加以研究。 1计算机网络拓扑结构的概念和分类 计算机网络的拓扑结构是指网上计算机或网络设备与传输媒介所构成的线与节点的物理构成模式。计算机网络的节点一般有两大类:一是交换和转换网络信息的转接节点,主要有:终端控制器、集线器、交换机等;二是各访问节点,主要是终端和计算机主机等。其中线主要是指计算机网络中的传输媒介,其有有形的,也有无形的,有形的叫“有线”,无形的叫“无线”。根据节点和线的连接形式,计算机网络拓扑结构主要分为:总线型、星型、树型、环型、网状型、全互联型拓扑结构。 如图1所示。 图1计算机网络拓扑结构图 总线型主要是由一条高速主干电缆也就是总线跟若干节点进行连接而成的网络形式。此网络结构的主要优点在于其灵活简单,容易构建,性能较好;缺点是总线故障将对整个网络产生影响,即主干总线将决定着整个网络的命运。星型网络主要是通过中央节点集线器跟周围各节点进行连接而构成的网络。此网络通信必须通过中央节点方可实现。星型结构的优点在于其构网简便、结构灵活,便于管理等;缺点是其中央节点负担较重,容易形成系统的“瓶颈”,线路的利用率也不高。树型拓扑是一种分级结构。在树型结构的网络中,任意两个节点之间不产生回路,每条通路都支持双向传输。这种结构的特点是扩充方便、灵活,成本低,易推广,适合于分主次或分等级的层次型管理系统。环型拓扑结构主要是通过各节点首尾的彼此连接从而形成一个闭合环型线路,其信息的传送是单向的,每个节点需安装中继器,以接收、放大、发送信号。这种结构的优点是结构简单,建网容易,便于管理;其缺点是当节点过多时,将影响传输效率,不利于扩充。网状型主要用于广域网,由于节点之间有多条线路相连,所以网络的可靠性较高。由于结构比较复杂,建设成本较高。 2计算机网络拓扑的特点 随着网络技术的发展,计算机网络拓扑结构越来越呈现出一种复杂性。近些年来对于计算机拓扑的研究,越来越趋向于计算机拓扑节点度的幂律分布特点。这种分布在规模不同的网络拓扑中表现出一定的稳定性,也就是指,在规模不同的计算机拓扑中,它们的节点度表现出一种幂律分布,即:P(k)=k-β。其中,β一般在2―3这个小范围内进行波动,k是指节点度,P(k)表示度为k的节点出现的概率,即分布率。 计算机网络作为一个复杂网络,从其通信网络的优化目的来说,其实现节点间平均距离最小化、网络边数最小化是其拓扑优化的主要目标,即未来通信网络的趋势就是小世界网络。可是计算机网络所覆盖的范围非常巨大,具有全球性,其拓扑结构的发展还面临着许多技术上的问题。所以,对于计算机网络拓扑结构的优化目标的实现有点不大可能。但尽管计算机的发展并不能实现拓扑设计的整体优化,它的小世界、较少边、高聚集等特性足以表明其还是具有小范围优化的特点,这些特点的产生可表现出其一些规律,即计算机网络具有优先连接和生长的规律。生长表示的是计算机具有动态增长的特性,所以计算机的拓扑结构也是一个动态的过程。优先连接规律表示新节点进入计算机网络的规则,即在新节点加入网络时会选择拥有较大连接数的节点进行连接。 3计算机网络拓扑模型的构建 3.1一种复杂网络拓扑模型 在世人发现计算机网络节点度具有幂律分布的规律之后,计算机网络拓扑模型的构建产生巨大的转变。大家更多的选择从优先连接和生长等这一网络拓扑规律入手进行计算机网络的拓扑建模,其主要是为了让符合现实计算机拓扑性质的模型通过一些简单规则的演化让其自动地产生出来。利用优先连接来对新节点加入网络的过程进行描述还比较粗糙,首先是因为新节点在加入之前,对网络全局的信息进行了解和把握具有很大的难度,其次一个原因是单一的优先连接不能够描述复杂的加入决策过程,而且在全网中容易形成少量的集散节点。所以要建立更加符合现实计算机拓扑特征的网络模型则需要考虑更完善的加入规则。 现在对于构建计算机模型主要是依据自治域级和路由器级,但由于计算机网络拓扑特性在不同层次和不同规模中表现出某种本质上的相似性,所以,本拓扑模型的构建都适应于这两个级。此模型主要的规则是前面提到的通过生长和局部优先连接,来形成计算机拓扑模型,这种形成机制就好像一个层次化比较强的选举过程,如图2所示: 图2计算机网络拓扑模型 此模型首先假设在一个平面中分布着n个节点,并存在着一个离散的均匀走动的时钟,这些节点都清楚自己是何时进入网络的,这些节点进入网络的时刻分布是从零时刻开始至具体某一特定时刻内的随机分布。每个节点进入网络前后的动作就是接收和发送消息及依据所接收的消息产生响应。发送和接收的消息中包括了自己的优先度以及消息传达的范围等内容。并且这些节点优先度将对其消息传送的范围即辐射半径产生直接的影响。在节点接收消息之后往往是按照消息源的优先度来确定其是否跟发送消息的节点建立连接,若所接收到的许多消息源节点存在相近的优先度,其将会随机地选择一个消息源节点进行连接。通过这种规则进行不断的演化和发展,将会得出图2的结果。其中a图表示计算机网络形成的初始阶段,那时仅仅只有一小部分节点进行活动,每个节点度都比较小,其发送和接收消息的范围还比较小,所以这些节点往往只跟自己相邻的节点进行连接。而随着时间的不断推进,节点度的不断增加,各个节点的消息所能到达的距离越来越远,即所形成的连接会越来越大、越来越多。在局部区域胜出的节点代表整个区域参与更大范围的竞争,以致形成更大区域的代表。这个过程将持续下去,直到网络中形成几个较大的聚集中心。如图2(b)、(c)所示,这种自组织的层次网络并不具有预先设置的层次数。这就是计算机网络拓扑结构的形成模型,是一种消息自组织和传递接收的模型。 3.2网络拓扑结构体系与网络协议的设置 由于网络拓扑类型的多样性,使得计算机网络结构复杂多变。在这个系统中,网络服务供给者和请求者之间的通信是在一个复杂网络中进行的。对于复杂网络中的问题,必须建立起符合计算机网络拓扑结构体系的网络协议。具体问题如下:①语言不同的网络实体如何才可实现彼此通信?②如何才能保证网络实体正确接收数据?③怎样实现网络中各实体之间的联系?④数据怎样传送给指定的接收者?⑤怎样避免网络上数据传输冲突问题,怎样对数据流进行控制以避免数据信息丢失?⑥如何通过介质进行网络数据信息的传输?⑦在物理上的各种传输线路是如何建立的? 对于上述问题的解决,建立计算机网络拓扑结构体系是一种有效途径。计算机网络拓扑结构体系主要是对网络结构系统功能进行有效的分解,接着对各种分解后的功能进行设定,以满意用户的需求。这种网络拓扑结构体系其实就是一个层次结构,它的特点主要是任何一层都是在前一层的基础上建立起来的,其低层总是为高层服务。比如,第N层中的实体在实现自身定义的功能时,就充分利用N-1层提供的服务,由于N-1层同样使用了N-2层的服务,所以N层也间接利用了N-2 层提供的功能。N层是将以下各层的功能“增值”,即加上自己的功能,为N+1提供更完善的服务,同时屏蔽具体实现这些功能的细节。其中,最低层是只提供服务而不使用其他层服务的基本层;而最高层肯定是应用层,它是系统最终目标的体现。 因此,计算机网络拓扑结构体系的核心是如何合理地划分层次,并确定每个层次的特定功能及相邻层次之间的接口。由于各种局域网的不断出现,迫切需要不同机种互联,以满足信息交换、资源共享及分布式处理等需求,这就要求计算机网络体系结构标准化。在计算机网络分层结构体系中,通常把每一层在通信中用到的规则与约定称为协议。协议是一组形式化的描述,它是计算机通信的语言,也是计算机网络软硬件开发的依据。网络中的计算机如果要相互“交谈”,它们就必须使用一种标准的语言,有了共同的语言,交谈的双方才能相互“沟通”。考虑到环境及通信介质的不可靠性,通信双方要密切配合才能完成任务。通信前,双方要取得联络,并协商通信参数、方式等;在通信过程中,要控制流量,进行错误检测与恢复,保证所传输的信息准确无误;在通信后,要释放有关资源(如通信线路等)。由于这种通信是在不同的机器之间进行,故只能通过双方交换特定的控制信息才能实现上述目的,而交换信息必须按一定的规则进行,只有这样双方才能保持同步,并能理解对方的要求。 4计算机网络架构冗余设计分析 计算机网络架构冗余设计主要是指节点之间的链路冗余,也就是指在一条链路发生断路时,可以通过其他冗余的链路进行通信,以保证数据的安全。网络架构冗余设计一般是包括核心层和接入层两个方面的冗余设计,核心层冗余设计主要是采用了节点之间的连线的网状结构进行,即在一条线路断路时可以通过其他的两条或者两条以上的线路进行通信;接入层冗余设计一般是通过双上联或者三上联的方式进行的。 5结束语 在实际应用中,为了适应不同的要求,拓扑结构不一定是单一的,往往都是几种结构的混用。这些结构的混合使得计算机网络复杂性极强,在其拓扑结构构建和形成中表现出来、具体所形成的拓扑规则是:Internet网络中节点的生长性和优先连接。通过其不断的生长以及生长出的节点的优先连接,从而使网络拓扑形成一种消息自组织和传递的过程,最终发展成一种网络拓扑结构体系,其核心是一种层次结构,通过协议加以沟通,进行信息的传递。此外在设计过程中,还应充分考虑网络的冗余设计,最大限度地保证网络系统的可靠性、安全性。
1引言 随着计算机网络技术的发展,网络用户与网络设备的增加,各种安全问题也越来越严重,可以说只要有网络的地方,就存在安全隐患。虽然网络技术本身有一定危险抵御能力,但这些只在底层协议上进行简单的防护,比如确认机制,这些安全机制根本无法满足当下的网络安全需要。由于众多计算机应用程序的使用,应用层安全问题难以避免,在传统的基于网络层的网关和防火墙技术无法应对应用层的计算机病毒和系统漏洞的缺陷问题,这给网络安全带来巨大的压力,因此必须从应用层角度加以严密的安全防护。本文基于对计算机网络的理解,从网络参考模型角度出发,分析了网络各层技术和对应的安全防护措施,并重点针对应用层存在的典型安全问题,分析对应的安全技术,为进一步深入学习掌握计算机及网络技术提供参考。 2网络安全问题 2.1网络参考模型 一般意义上讲的网络参考模型是指OSI(Open System In-terconnection)参考模型,根据ISO/OSI的定义,网络参考模型分为7层。 (1)物理层(Physical Layer)是七层OSI模型中的第一层,为数据传输提供必需的物理介质和媒介,为数据传输提供可行可靠的物理基础,在需要通信的两端计算机系统之间建立一条通路用于传递比特流。 (2)数据链路层(Data Link Layer)是七层OSI模型中的第二层,其最基本的功能为纠正物理层可能出错的物理连接,将其改造成逻辑上无差错的数据链路,并将比特流组合,以帧为单位进行数据传送,以便于修正发生传输错误的数据。 (3)网络层(Network Layer)是七层OSI模型的第三层,负责管理网络中的数据通信,以实现两端计算机系统的数据传送,具体而讲,其功能主要为寻找传输路径,建立连接。 (4)传输层(Transport Layer)是七层OSI模型的第四层,负责总体的数据传输以及控制,调整全球各种具有差异的通信子网之间在吞吐量、传输速率、延迟等方面的差异,为会话层提供可供使用的性能恒定的接口,为会话层提供可靠而无误的数据传输。 (5)会话层(Session Layer)是七层OSI模型的第五层,是建立在传输层的基础之上,满足保证通信互联稳定无差错的服务要求,主要功能为利用大量的服务单元组合起来使通信过程中的数据流同步。 (6)表示层(Presentation Layer)是七层OSI模型的第六层,主要作用是转换不同计算机体系使用的数据表示法,来为不同的计算机体系提供可以通信的公共语言。 (7)应用层(Application layer)是七层OSI模型的第七层,应用层直接和应用程序接口并提供常见的网络应用服务,应用层也向表示层发出请求。 2.2安全风险分析 从2.1的分析可知,在网络设计时,会按照七层逻辑关系进行特定设计,根据每一层存在的安全风险,也都有特定的安全技术。 (1)物理层:由于物理传输可以分为有线传输和无线传输,有线介质传输相对比较封闭,安全性有保证,保证介质的安全即可。相比有线传输,无线传输更加复杂,数据极其容易被窃听,目前采用的技术通常是在信道加密上进行处理,防止信息被窃听。 (2)数据链路层:是整个网络层次中安全最为薄弱的一层,如MAC地址攻击、ARP地址欺骗等问题,是一般的防病毒软件和防火墙所无法抵御的。MAC地址一旦被攻击,相应端口的数据就会被发送出去,进而被攻击者成功监听。目前主要采用动态地址监视等措施进行加以防护。 (3)网络层:由于TCP/IP协议简单的信任机制,导致网络层存在着严重的IP欺骗的问题,数据中心有被IP攻击的危险,IP欺骗已经成为黑客常用的攻击方式,即伪造IP地址以便冒充其他系统与另一计算机系统通信。 (4)传输层:传输层主要存在的问题为在数据传输过程中,信息被中途截下篡改或被监听的安全隐患。应对其可能的被窃听的危险,目前主要通过SSL记录及握手协议和TLS协议保证通信稳定和安全。 (5)会话层:由于会话层传输信息的特点,其存在着危险的会话劫持问题,在攻击者试图接管计算机之间建立的TCP会话时便会常常发生会话劫持的问题,攻击者会寻找想要进攻的系统已创立的会话,猜出TCP握手第一阶段生成的32位序列号,迫使用户掉线,再使服务器相信攻击者是合法客户端,即接管了会话,继而攻击者就可以利用劫持的账号的某些特权以及访问权限去执行一些命令。 (6)表示层:表示层兼顾数据的保密功能,防止数据篡改、茂名搭载或利用网络软硬件功能,通常采用加密技术防止数据泄露,这种加密技术可以在物理层、传输层和表示层进行。对于应用层的安全问题及安全技术,本文将于后续进行重点阐述。 3应用层安全技术 通常所说的应用程序就是在应用层工作的,主要用于相互通信的一些软件与程序,典型的有Web浏览器、电子邮件、ftp等,正如上文所述的,由于应用层程序复杂,安全性问题也十分突出,本文主要针对几个典型的应用层问题进行安全技术分析。 3.1Web安全技术 随着Web2.0等网络应用的发展,越来越多的互联网应用程序基于Web环境建立起来。Web相关应用的飞速发展当然也引起了黑客们的关注,而由于TCP/IP协议设计过程中对安全问题的疏忽,网络上传输的数据几乎没有协议上基础的安全防护能力,这导致Web服务器极容易遭到攻击。而由于Web业务极广泛的覆盖面,攻击方式也可以说是非常多样化的,例如SQL注入,针对Webserver的漏洞进行攻击,缓冲区溢出等种种方式。目前对于SQL注入攻击的防护还显得非常被动,主要依靠加密用户输入使攻击者注入信息失效,用专业的漏洞扫描软件查找漏洞等方式。另外,由于Web搭建时其本身存在一些漏洞,也可能被攻击者利用。这也是最常见的攻击方式,本质上讲SQL注入也是一种漏洞攻击。漏洞攻击更加复杂多样,典型方式例如脚本攻击,即特洛伊木马型的攻击,依靠恶意的URL指向的网页中嵌入的恶意脚本对被攻击者的计算机进行盗取信息。现实中,Web应用中存在的漏洞总是不可避免的,甚至由于Web应用使用的无防御的HTTP协议导致普通的防火墙无法防御Web类攻击,这两者为大量的Web攻击方式提供了可能,目前,主要依靠H3CIPSWeb入侵防御设备实现安全防护。 3.2邮件安全技术 电子邮件传输过程中,由于其无格式保密措施明文传输的特点,电子邮件的安全得不到保证,出现了种种安全问题。其常见的安全问题主要有恶意代码,蠕虫,特洛伊木马,以及垃圾邮件。恶意代码就如同另一种形式的URL攻击,被以电子邮件的形式发出的恶意代码会破坏邮件接收者的计算机数据,甚至会通过USB等硬件接口以及自动向外发送软件的方式进行病毒性的传输与扩散。电子邮件的方便无成本为恶意代码这种攻击形式提供了最好的载体,使得电子邮件中恶意代码问题非常严重。电子邮件除了传播各种病毒等还有被窃取信息被截获的风险,而应对这些电子邮件方面的问题,手段依旧主要为加密。如应用较为广泛的PGP加密或MIME协议,以及用杀毒软件进行病毒防护。 3.3身份认证技术 身份认证技术是目前计算机网络中以及应用程序中确认操作者身份有效地解决方法,因为计算机只能识别数字身份,为了保证操作者是数字身份拥有者本人,身份认证技术便由此产生。现在主流的认证技术可以分为基于信息秘密的认证、基于信任物体的认证和基于生物体征的认证。基于信息秘密的认证是最早应用也是应用最广的身份认证方式。电子邮件,各种社交媒体以及现在的智能设备使用的密码,即静态密码,便是该种认证方式的典型。通常情况下,静态密码还会有辅助使用的安全程序,如防止穷举暴力破解的登录失败次数达到一定次数之后锁定账户的程序。基于信任物体的认证,例如动态密码,登录的动态密码便是依托于用户手机的身份认证,相对于静态密码,信任物体通常更不容易被攻击,且认证使用的密码生成与使用过程存在物理隔离,这使得动态密码几乎不可能在通路上被窃取从而认证失效。该种认证还有动态口令和智能卡等方式。基于生物体征的认证,目前正在逐渐发展的认证方式,其具有安全方便的特点,是利用一些难以伪造的独一无二的可测量的生物体征进行认证的身份认证方式。主要有被广泛使用的指纹识别技术、声纹识别以及DNA识别和人体气味识别等方式。 4总结 网络给人们带来方便的同时,也给应用带来一定的忧患,机密信息和私人信息的泄露影响后果极其严重。本文通过对网络各层安全机制的分析可以发现,各层都存在相应的安全隐患,当然也有对应的安全技术,尤其是应用层问题十分明显,更应该加以重视。
浅谈机电一体化技术发展及其趋势:浅谈机电一体化中的接口技术 摘要:接口技术是在机电一体化技术的基础上发展起来的,随着机电一体化技术的发展而变得越来越重要。文章以机电一体化控制系统(微电子系统)为例,将接口分为人机接口与机电接口两大类进行探讨。 关键词:机电一体化;接口技术;人机接口;机电接口 机电一体化系统可分为机械和微电子系统两大部分,各部分连接须具备一定条件,这个联系条件通常称为接口。各分系统又由各要素(子系统)组成。本文以机电一体化控制系统(微电子系统)为例,将接口分为人机与机电接口两大类。 一、机电接口 由于机械系统与微电子系统在性质上有很大差别,两者间的联系须通过机电接口进行调整、匹配、缓冲,因此机电接口起着非常重要的作用: (1)行电平转换和功率放大。一般微机的I/O芯片都是TTL电平,而控制设备则不一定,因此必须进行电平转换;另外,在大负载时还需要进行功率放大; (2)抗干扰隔离。为防止干扰信号的串入,可以使用光电耦合器、脉冲变压器或继电器等把微机系统和控制设备在电器上加以隔离; (3)进行A/D或D/A转换。当被控对象的检测和控制信号为模拟量时,必须在微机系统和被控对象之间设置A/D和D/A转换电路,以保证微机所处理的数字量与被控的模拟量之间的匹配。 1、模拟信号输入接口。在机电一体化系统中,反映被控对象运行状态信号是传感器或变送器的输出信号,通常这些输出信号是模拟电压或电流信号(如位置检测用的差动变压器、温度检测用的热偶电阻、温敏电阻、转速检测用的测速发电机等)计算机要对被控对象进行控制,必须获得反映系统运行的状态信号,而计算机只能接受数字信号,要达到获取信息的目的,就应将模拟电信号转换为数字信号的接口——模拟信号输入接口。 2、模拟信号输出接口。在机电一体化系统中,控制生产过程执行器的信号通常是模拟电压或电流信号,如交流电动机变频调速、直流电动机调速器、滑差电动机调速器等。而计算机只能输出数字信号,并通过运算产生控制信号,达到控制生产过程的目的,应有将数字信号转换成模拟电信号的接口——模拟信号输出接口。任务是把计算机输出的数字信号转换为模拟电压或电流信号,以便驱动相应的执行器,达到控制对象的目的。模拟信号输出接口一般由控制接口、数字模拟信号转换器、多路模拟开关和功率放大器几部分构成。 3、开关信号通道接口。机电一体化系统的控制系统中,需要经常处理一类最基本的输入/输出信号,即数字量(开关量)信号包括:开关的闭合与断开;指示灯的亮与灭;继电器或接触器的吸合与释放;电动机的启动与停止;阀门的打开与关闭等。这些信号的共同特征是以二进制的逻辑“1”和“0”出现的。在机电一体化控制系统中,对应二进制数码的每一位都可以代表生产过程中的一个状态,此状态作为控制依据。 (1)输入通道接口。开关信号输入通道接口的任务是将来自控制过程的开关信号、逻辑电平信号以及一些系统设置开关信号传送给计算机。这些信号实质是一种电平各异的数字信号,所以开关信号输入通道又称为数字输入通道(DI)。由于开关信号只有两种逻辑状态“ON”和“OFF”或数字信号“1”和“0”,但是其电平一般与计算机的数字电平不相同,与计算机连接的接口只需考虑逻辑电平的变换以及过程噪声隔离等设计问题,它主要由输入缓冲器、电平隔离与转换电路和地址译码电路等组成。 (2)输出通道接口。开关信号输出通道的作用是将计算机通过逻辑运算处理后的开关信号传递给开关执行器(如继电器或报警指示器)。它实质是逻辑数字的输出通道,又称为数字输出通道(DO)。DO通道接口设计主要考虑的是内部与外部公共地隔离和驱动开关执行器的功率。开关量输出通道接口主要由输出锁存器、驱动器和输出口地址译码电路等组成。 二、人机接口 人机接口是操作者与机电系统(主要是控制微机)之间进行信息交换的接口。按照信息的传递方向,可以分为输入与输出接口两大类。机电系统通过输出接口向操作者显示系统的各种状态、运行参数及结果等信息;另一方面,操作者通过输入接口向机电系统输入各种控制命令,干预系统的运行状态,以实现所要求的功能。 1、输入接口。 (1)拨盘输入接口。拨盘是机电一体化系统中常见的一种输入设备,若系统需要输入少量的参数,如修正系数、控制目标等,采用拨盘较为方便,这种方式具有保持性。拨盘的种类很多,作为人机接口使用最方便的是十进制输入、BCD码输出的BCD码拨盘。BCD码拨盘可直接与控制微机的并行口或扩展口相连,以BCD码形式输入信息。 (2)键盘输入接口。键盘是一组按键集合,向计算机提供被按键的代码。常用的键盘有: 1)编码键盘,自动提供被按键的编码(如ASCII码或二进制码); 2)非编码键盘,仅仅简单地提供按键的通或断(“0”或“1”电位),而按键的扫描和识别,则由设计的键盘程序来实现。前者使用方便,但结构复杂,成本高;后者电路简单,便于设计。 2、输出接口。在机电一体化系统中,发光二极管显示器(LED)是典型的输出设备,由于LED显示器结构简单、体积小、可靠性高、寿命长、价格便宜,因此使用广泛。常用的LED显示器有7段发光二极管和点阵式LED显示器。7段LED显示器原理很简单,是同名管脚上所加电平高低来控制发光二极管是否点亮而显示不同字形的。点阵式LED显示器一般用来显示复杂符号、字母及表格等,在大屏幕显示及智能化仪器中有广泛应用。 结语: 接口技术是研究机电一体化系统中的接口问题,使系统中信息和能量的传递和转换更加顺畅,使系统各部分有机地结合在一起,形成完整的系统。接口技术是在机电一体化技术的基础上发展起来的,随着机电一体化技术的发展而变得越来越重要;同时接口技术的研究也必然促进机电一体化的发展。从某种意义上讲,机电一体化系统的设计,就是根据功能要求选择了各部分后所进行的接口设计。接口的好与坏直接影响到机电一体化系统的控制性能,以及系统运行的稳定性和可靠性,因此接口技术是机电一体化系统的关键环节。 浅谈机电一体化技术发展及其趋势:浅谈机电一体化的发展及趋势 摘要:机电一体化是现代科学技术发展的必然结果。文章概述机电一体化的核心技术,分析机电一体化发展进程,提出机电一体化向智能化迈进的趋势。 关键词:机电一体化;核心技术;发展进程;发展趋势 机电一体化技术是面向应用的跨学科技术,是机械、微电子、信息和控制技术等有机融合、相互渗透的结果。今天机电一体化技术发展飞速,机电一体化产品更日新月异。 一、机电一体化的核心技术 1.机械技术:是机电一体化的基础,机械技术的着眼点在于如何与机电一体化技术相适应,利用其高、新技术来更新概念,实现结构上、材料上、性能上变更,满足减小重量、缩小体积、提高精度、提高刚度及改善性能要求。 2.计算机与信息技术:其中信息交换、存取、运算、判断与决策、人工智能技术、专家系统技术、神经网络技术均属于计算机信息处理技术。 3.系统技术:即以整体概念组织应用各种相关技术,从全局角度和系统目标出发,将总体分解成相互关联的若干功能单元,接口技术是系统技术中一个重要方面,是实现系统各部分有机连接的保证。 4.自动控制技术:其范围很广,在控制理论指导下,进行系统设计,设计后的系统仿真,现场调试,控制技术包括如高精度定位控制、速度控制、自适应控制、自诊断校正、补偿、再现、检索等。 5.传感检测技术:是系统的感受器官,是实现自动控制、自动调节的关键环节。其功能越强,系统的自动化程序就越高。 6.伺服传动技术:包括电动、气动、液压等各种类型的传动装置,伺服系统是实现电信号到机械动作的转换装置与部件、对系统的动态性能、控制质量和功能有决定性的影响。 二、机电一体化的发展进程 1.数控机床问世:自从1952年美国第1台数控铣床问世至今已50个年头。我国数控机床制造业在80年代曾有过高速发展阶段,尤其是在1999年后,国家向国防工业及关键民用工业部门投入大量技改资金,使数控设备制造市场一派繁荣。 2.微电子技术的发展:我国的集成电路产业起步于1965年,经过30多年发展,已初步形成包括设计、制造、包装业共同发展的产业结构。 3.可编程序控制器(PLC)的应用于工业:上世纪60年代后期,美国汽车制造业开发一种Modular DigitalController(MODICON)取代继电控制盘。MODICON是世界上第一种投入商业生产的PLC.70年代是PLC崛起,并首先在汽车工业获得大量应用。80年代是它走向成熟,全面采用微电子及微处理器技术。90年代又开始了PLC的第三个发展时期。90年代后期进入了第四阶段。其特征是:在保留PLC功能的前提下,采用面向现场总线网络的体系结构,采用开放的通信接口,如以太网、高速串口;采用各种相关的国际工业标准和一系列的事实上的标准;从而使PLC和DCS这些原来处于不同硬件平台的系统,正随着计算技术、通信技术和编程技术的发展,趋向于建立同一硬件平台,运用同一个操作系统、同一个编程系统,执行不同的DCS和PLC功能。这就是真正意义上的EIC三电一体化。 4.激光技术、模糊技术、信息技术等新技术的出现:以激光技术为首的光电子技术是未来信息技术发展的关键技术,它集中了固体物理、波导光学、材料科学、微细加工和半导体科学技术的科研成就,成为电子技术与光子技术自然结合与扩展、具有强烈应用背景的新兴交叉学科,对于国家经济、科技和国防都具有重要的战略意义。 三、机电一体化向智能化迈进 20世纪90年代后期,各主要发达国家开始了机电一体化技术向智能化方向迈进的新阶段。一方面,光学、通信技术等进入了机电一体化,微细加工技术也在机电一体化中崭露头角,出现了光机电一体化和微机电一体化等新支;另一方面,对机电一体化系统的建模设计、分析和集成方法,机电一体化的学科体系和发展趋势都进行了深入研究。同时,由于人工智能技术、神经网络技术及光纤技术等领域取得的巨大进步,为机电一体化技术开辟了发展的广阔天地,也为产业化发展提供了坚实的基础。未来机电一体化的主要发展方向有: 1.智能化:是21世纪机电一体化技术发展的一个重要发展方向,是在控制理论的基础上,吸收人工智能、运筹学、计算机科学、模糊数学、心理学、生理学和混沌动力学等新思想、新方法,模拟人类智能,使它具有判断推理、逻辑思维、自主决策等能力,以求得到更高的控制目标。 2.网络化:20世纪90年代,计算机技术等的突出成就是网络技术。机电一体化新产品一旦研制出来,只要其功能独到,质量可靠,很快就会畅销全球。因此,机电一体化产品无疑将朝着网络化方向发展。 3.微型化:兴起于20世纪80年代末,指的是机电一体化向微型机器和微观领域发展的趋势。国外称其为微电子机械系统(MEMS),泛指几何尺寸不超过1立方厘米的机电一体化产品,并向微米、纳米级发展。微机电一体化产品体积小、耗能少、运动灵活,在生物医疗、军事、信息等方面具有不可比拟的优势。 4.绿色化:机电一体化产品的绿色化主要是指,使用时不污染生态环境,报废后能回收利用。绿色产品在其设计、制造、使用和销毁的生命过程中,符合特定的环境保护和人类健康的要求,对生态环境无害或危害极少,资源利用率极高。设计绿色的机电一体化产品,具有远大的发展前途。 5.系统化:其表现特征之一就是系统体系结构进一步采用开放式和模式化的总线结构。系统可以灵活组态,进行任意剪裁和组合,同时寻求实现多子系统协调控制和综合管理。表现特征之二是通信功能的大大加强,特别是“人格化”发展引人注目,即未来的机电一体化更加注重产品与人的关系。一是如何赋予机电一体化产品人的智能、情感、人性显得越来越重要,特别是对家用机器人,其高层境界就是人机一体化。另一层含义是模仿生物机理,研制各种机电一体化产品。 结束语: 当然,机电一体化的发展不是孤立的,与机电一体化相关的技术还有很多,并随着科学技术的发展,各种技术相互融合的趋势将越来越明显,机电一体化技术的发展与应用也将更加广阔。 浅谈机电一体化技术发展及其趋势:基于机电一体化背景下的工程机械应用 一、机电一体化在工程机械中应用 机电一体化是当今自动化技术发展的最高阶段。早期的自动化技术主要是借助凸轮、机械机构等实现的,这一时期的自动化实际上是机械自动化;随着电子技术的发展,凸轮、机械机构逐渐被继电器、接触器、电磁开关等机构所取代,实现了电气自动化,机械机构大大简化,自动化水平大为提高;机电一体化则是生产实践对自动化技术进一步发展的需要,也是微电子技术、计算机技术、信息技术、控制技术和精密机械技术等发展的必然产物,是以计算机为主要特征的自动化技术。如果说机械系统处理的对象是运动、力、物质和能量,电子系统处理的对象是信息和知识,则机电一体化系统不仅有处理能量和物质的功能,而且还有处理信息和知识的能力。机电一体化技术发展至今已成为一门有着自身体系的新型学科,其发展历程可分为4个阶段: ①数控机床的问世是机电一体化发展的开始; ②微电子技术为机电一体化带来勃勃生机; ③可编程序控制器的发展为机电一体化提供了坚强基础; ④激光技术、模糊技术、信息技术使机电一体化跃上新台阶。机电一体化技术的发展初期,人们的目的是利用电子技术的初步成果来完善机械产品的性能,那时研制和开发还处于萌芽状态,而且由于当时电子技术水平不高,机械技术与电子技术的结合还不广泛和深入。其后计算机技术、控制技术、通信技术、大规模集成电路的发展,为机电一体化的发展奠定了技术和物质基础。 二、机电一体化的发展趋势 1、个性化。在知识经济时代,求新、求异、追求个性是消费需求的一个特征,而柔性化为产品个性化创造了技术条件。所以,在信息时代,机电一体化产品将呈现个性化趋势。与此相适应,机电一体化产品的生产模式及观念也在发生改变。因此精益生产、敏捷制造、智能制造、虚拟制造等得以相继出现。 2、高性能化。高性能化一般包含高速、高精度、高效率、高可靠性。新一代cnc系统就是以此“四高”为满足生产而诞生的。它采用多cpu结构,以多总线连接,进行高速数据传递;采用精简指令集机,实时多任务操作系统并行处理;设置多重缓冲器,故障诊断、自动检错、纠错、系统自动恢复等技术保证该机电一体化产品具有高性能。 3、智能化。人工智能可使机器具有判断推理、逻辑思维、自主决策等能力,虽然机电一体化产品不可能具有与人完全相同的智能,但依赖高性能、高速的微处理器可使其具有低级智能或人的部分智能,从而达到更精确的控制目标。机电一体化的发展和进步体现在其产品的智能上,智能化是机电一体化技术与传统机械自动化技术的主要区别之一。它是在控制理论的基础上,吸收人工智能、心理学、生理学、运筹学、计算机科学等新思想、新方法,模拟人类智能,对诊断过程、人-机接口、自动编程和加工过程等问题进行分析、判断、推理、构思和决策,以取代或延伸制造工程中人的部分脑力劳动,并对人类专家的制造智能进行收集、存储、完善、共享、继承和发展,以求得到更高的控制目标。 4、微型化。微型机电一体化系统是机械技术与电子技术在纳米尺度上相融合的产物,是机电一体化的一个新发展方向,微型机电一体化产品,泛指几何尺寸不超过1cm3的机电一体化产品,并向微米、纳米级发展,其体积小、耗能小、运动灵活,微机电一体化产品的加工采用精细加工技术,目前已可运用蚀刻技术在实验室制造出亚微米级的机械元件,当将这一成果真正应用到实际产品时,其机械部分和电子元件即可完全集成在一起,组成一种体积很小的自律元件。在生物医疗、军事、信息等方面具有不可比拟的优越性,是近年和将来十大关键技术之一。 5、绿色化。机电一体化产品的绿色化主要是指使用时不污染生态环境,报废时能回收利用。工业的发展,使得资源减少,生态环境受到严重污染。因此绿色化成了时代的趋势,产品的绿色化成了适应未来发展的一大特色。 6、系统化。系统化要求系统体系结构采用开放式和模式化的总线结构,系统可以灵活组态,进行任意剪裁和组合,同时寻求实现多子系统协调控制和综合管理。其中,仿生物系统化就是根据一些生物体优良的构造研究某种新型机体,引导机电一体化产品向着生物系统化方向发展。 7、网络化。机电一体化新产品一旦研制出来,只要其功能独到,质量可靠,很快就会畅销全球,由于网络的普及,基于网络的各种远程控制和监视技术方兴未艾,而远程控制的终端设备本身就是机电一体化产品,现场总线和局域网技术的应用使家用电器网络化已形成优势,利用家庭网络将各种家用电器连接成以计算机为中心的计算机集成家电系统,能使人们待在家里就可分享各种高技术带来的便利与快乐。因此,其产品无疑将朝着网络化方向发展。 8、柔性化。机电一体化产品的控制和执行系统具有足够的“冗余度”,即有较强的“柔性”。 结语:大力发展新一代机电一体化产品,不仅是改造和武装传统机械老设备的一条新路,而且是推动机械产品更新换代和开辟新领域、发展与振兴机械工业的必由之路。机电一体化产业覆盖面非常广,而我国人力、物力、财力有限,机电一体化产业发展不可能面面俱到、平铺直叙。因此,要分清主次,突出重点,大胆取舍。既要抓住传统产业的电子信息技术改造,使机械技术与电子技术初步结合;又要在新产品设计之初,就统一考虑机械与电子的融合,使机械与电子密不可分,从而使设计、生产出来的新产品真正做到机电一体化。另外,政府职能部门应合理调配资源要素,对开办、生产机电一体化产品的高新技术企业提供方便,增大支持力度。同时,严格限制资源消耗较高的传统产品的发展,对未适时采用机电一体化技术的落后产品强制淘汰,大力提倡传统产业的技术改造,凡涉及到机电一体化技术的开发、应用等项目应优先立项、大力支持。此外,还可以设立机电一体化科研技术专项基金,从经济上促进机电一体化的发展。 浅谈机电一体化技术发展及其趋势:谈机电一体化技术的现状以及发展趋势 一、机电一体化的产生与应用 20世纪60年代以来,人们利用电子技术的初步成果来完善机械产品的性能后,刺激了机械产品与电子技术的结合。计算机技术、控制技术、通信技术的发展,为机电一体化的发展更进一步奠定了技术基础。20世纪80年代末期,机电一体化技术和产品得到了极大发展。各国均开始对机电一体化技术和产品给以很大的关注和支持,20世纪90年代后期,开始了机电一体化技术向智能化方向迈进的新阶段,机电一体化进入了深入发展时期。光学、通信技术等进入了机电一体化,微细加工技术也在机电一体化中展露头脚,出现了光机电一体化和微机电一体化等新分支。我国从20世纪80年代开始开展机电一体化研究和应用。取得了一定成果,它的发展和进步依赖并促进相关技术的发展和进步。机电一体化已成为一门有着自身体系的新型学科,随着科学技术的不断发展,还将被赋予新的内容。 二、机电一体化的发展现状 机电一体化的发展大体可以分为3个阶段。20世纪60年代以前为第一阶段,这一阶段称为初级阶段。在这一时期,人们利用电子技术的初步成果来完善机械产品的性能。特别是在第二次世界大战期间,战争刺激了机械产品与电子技术的结合,这些机电结合的军用技术,战后转为民用,对战后经济的恢复起了积极的作用。那时研制和开发从总体上看还处于自发状态。由于当时电子技术的发展尚未达到一定水平,机械技术与电子技术的结合还不可能广泛和深入发展,已经开发的产品也无法大量推广。 20世纪70年代~80年代为第二阶段,可称为蓬勃发展阶段。这一时期,计算机技术、控制技术、通信技术的发展,为机电一体化的发展奠定了技术基础。大规模、超大规模集成电路和微型计算机的迅猛发展,为机电一体化的发展提供了充分的物质基础。 20世纪90年代后期,开始了机电一体化技术向智能化方向迈进的新阶段,机电一体化进入深入发展时期。一方面,光学、通信技术等进入了机电一体化,微细加工技术也在机电一体化中展露头脚,出现了光机电一体化和微机电一体化等新分支;另一方面对机电一体化系统的建模设计、分析和集成方法、机电一体化的学科体系和发展趋势都进行了深入研究。同时,由于人工智能技术、神经网络技术及光纤技术等领域取得的巨大进步,更为机电一体化技术开辟了发展的广阔天地。这些研究,将促使机电一体化进一步建立完整的基础和逐渐形成完整的科学体系。我国是从20世纪80年代初才开始在这方面研究和应用。国务院成立了机电一体化领导小组并将该技术列为“863计划”中。在制定“九五”规划和2010年发展纲要时充分考虑了国际上关于机电一体化技术的发展动向和由此可能带来的影响。许多大专院校、研究机构及一些大中型企业对这一技术的发展及应用也做了大量的工作,虽然取得了一定成果,但与日本等先进国家相比仍有相当差距。 三、机电一体化的发展趋势 (一)智能化趋势 智能化是21世纪机电一体化技术发展的一个重要发展方向。人工智能在机电一体化建设者的研究日益得到重视,机器人与数控机床的智能化就是重要应用。这里所说的“智能化”是对机器行为的描述,是在控制理论的基础上,吸收人工智能、运筹学、计算机科学、模糊数学、心理学、生理学和混沌动力学等新思想、新方法,模拟人类智能,使它具有判断推理、逻辑思维、自主决策等能力,以求得到更高的控制目标。机电一体化产品不可能具有与人完全相同的智能。 浅谈机电一体化技术发展及其趋势:对于机械制造与机电一体化发展探究 1.机械制造智能化技术的发展 1.1人机互动的功能发展方向 机械制造业对图形的精密性要求非常高。因此,必须借助计算机技术完成产品的设计与操作,通过计算机的窗口与菜单完成产品生产的操作过程,利用快速编程、蓝图编程、三维彩色动态图形展示、图形动态跟踪、图形模拟、多方向视图、比例缩放等技术为机械制造提供技术支持,以大量的可视图形和技术数据帮助设计者更好地完成设计过程,提高产品质量与经济效益,同时缩短产品的生产周期,实现产品制造过程的人机互动。 1.2高效化、智能化的性能发展方向 在目前机械制造的操作系统中,高分辨率检测元件和多CPU控制能够提高机械制造过程的效率、精度和速度,形成系统化、科学化、规范化的数字伺服系统,使机床的运转速度得到大幅度提升,自动化调整机械生产的信息流和物料流,以机械制造群控系统提高机械制造的效率与水平。 1.3集成化、可控化的体系发展方向 随着智能化技术在机械制造领域内的不断应用与推广,基于网络数据资源的机械制造管理系统可以通过互联网络深入了解生产工艺流程及设计原理,实现了编程、设定、运行、操作的集成化与可控化,提高了机械设计和制作的效率。机械制造的集成化、可控化的体系发展方向以软硬件运行速度和数控系统的集成度为依据,利用集成化CPU、RISC芯片和可编程集成线路,提高了集成电路的密度,减少互联长度和数量,从而降低了生产成本,提高了产品性能和系统可靠性。这是机械制造智能化技术的发展方向和任务。 2.机械制造智能化与机电一体化的结合发展 机械制造智能化与机电一体化的结合是机械制造业的发展方向,随着智能化技术和机电一体化技术水平的提高,机械制造有着非常广阔的发展前景。具体说来,机械制造与智能化技术、机电一体化技术相结合的发展趋势表现在以下几个方面: 2.1网络化 网络技术是机械制造业的重要发展方向。随着网络技术的推广与普及,企业的生产经营过程发生了极大的变革。物料选择、产品设计、零件制造、产品销售和市场开拓的方式都发生了很大的变化,异地与跨国生产已经非常普遍,技术交流、产品开发合作和经营管理学习也在广泛开展。机械制造企业在网络化的发展环境下既竞争又合作,为了提高自己的竞争力不断研发新产品和新技术,提高了机械制造业的整体水平。因此,网络化是机械制造业的重要发展方向。 2.2智能化 在机械制造业的发展过程中,不断吸收运筹学、人工智能、计算机技术、心理学、模糊数学、生理学、混沌动力学等新思想和新方法,在机械生产过程中模拟人类智能,使机械生产过程更具人性化。 2.3自动化 机械制造的自动化以系统技术、集成技术、人机一体化技术、单元制造技术、柔性制造技术等技术为支撑,为机械制造营造了一个现代化的生产环境,使机械制造朝着敏捷化、全球化、网络化、智能化、虚拟化和绿色化的方向发展。 2.4系统化 机械制造的系统化表现为开发式和模式化的系统体系结构,实现了灵活组态、任意裁剪、任意组合,达到了综合管理和系统控制的目标。此外,机械制造领域内的通信功能也在不断增强,更加注重产品和人的关系,通过模仿生物机理来研制机电一体化产品。 3.结语 总而言之,机电一体化技术和智能化技术是科学技术发展的结果,也是生产力发展的必然产物。随着科学技术的发展与进步,机械制造业也将不断吸收智能化和机电一体化技术,实现机电一体化和机械制造智能化的相互融合、相互促进,不断提高机械制造业的科技水平和生产效率,促进机械制造业走向一个新的发展阶段。