移动互联网信息化教学

2024-09-30

移动互联网信息化教学(共8篇)

移动互联网信息化教学 篇1

基于移动互联网的信息化教学实施策略研究

摘 要: 快速发展的移动互联网给我国信息化教学改革提供了契机。实施基于移动互联网的信息化教学能放大移动互联网对教育领域的正面影响,这种信息化教学理念能实现教学课堂完全翻转。为了保障这种信息化教学顺利实施,可围绕校园文化、移动在线课程、教师角色和学生角色采取必要措施,这些具体的实施策略能解决信息化教学改革过程中容易出现的各种问题。

关键词: 移动互联网;教学理念;信息化教学模式;教学实施策略

中图分类号: G712 文献标识码: A 文章编号: 2095-8153(2018)03-0059-03

我国《国家中长期教育改革和发展规划纲要(2010-2020 年)》明确指出:“信息技术对教育发展具有革命性影响,必须予以高度重视[1]。”在传统教学中,教师负责学生从知识的获取到知识转化的全过程。此过程中,学生处在被动学习的状态,很难主动提升自己的学习能力和相关素养。而基于移动互联网的信息化教学理念能扭转学生被动学习的局面,实现教学课堂完全翻转。

基于移动互联网的信息化教学能够推动教学模式改革,提高教学资源的利用率;能改变过去各学科教师单打独斗、各自为战的状态,使原本孤立、零散的教学资源整合重组;能充分体现以人为本理念,提高教学质量;同时,利用移动在线课程辅助教学还可以弥补师资不足和促进教师专业技术发展,通过资源共享实现教育公平。因此,积极探索信息技术环境下新型的教育教学模式具有重要意义。

一、我国信息化教学模式剖析

1.信息化教学的起源和演进

信息化教学的概念早在1993年就由美国“国家信息基础设施”计划提出了。在这一计划中,美国政府将IT技术在教育领域的应用作为实施面向21世纪教育改革的重要举措。美国的这一举动引起了世界各国的积极反应,许多国家的政府相继制定了推进本国IT技术在教育领域应用的计划。20世纪末开始,“信息化教学”等相关概念正式出现在我国各级政府文件中。

我国信息化教学发展20多年来,其所采用的模式随着信息技术的不断更新、随着我们对教育教学的更加深入研究而不断创新。通过创新和变革教学模式,教育信息化的进程也在不断向前推进[2]。基于移动互联网的信息化教学模式正是在当前移动互联网逐渐完善和智能手机、平板电脑等数字化终端普及条件下提出的,是对信息化教学的一次重要创新和变革。

2.基于移动互联网的信息化教学模式特征

基于移动互联网的信息化教学模式是指利用移动在线课程辅助教学的信息化教学模式,可分为轻度辅助教学、中度辅助教学和重度辅助教学。轻度辅助教学,教师仅仅将其作为课堂管理工具,借助其完成签到、选人和发布问卷等。因为学生不能借助其完成课前预习、课中查资料和课后复习,课程教学形式依然是传统教学。中度辅助教学,教师在使用时不再是仅仅局限于移动在线课程的课堂管理功能,而是借助其完成一部分教学任务,如进行课程内容展示、资料分享、发布话题和布置作业等。在重度辅助教学中,移动在线课程是作为一种能打破时空局限的工具发挥作用的,能有效实现课程教学的延伸。学生借助其完成?n前预习、课中查阅资料和课后复习等。教师借助其完成课堂管理以及与学生的各种互动。教师随时在PC端查看移动在线课程的访问情况,实时了解每位学生的真实学习情况,从而做到因材施教。

3.基于移动互联网的信息化教学模式特性

信息化教学平台功能决定信息化教学模式的特性。麦可思平台、学习通平台以及微课平台,均能实现打破时空的局限,随时随地为教师和学生提供教学机会。学习通平台能利用移动通信技术实现对教学资源、教学进度、教学对象等的综合管理。信息化教学模式具有低门槛使用的普惠性,适用于任何课程的通用性和信息化资源整合的高效性。

二、基于移动互联网的信息化教学实施策略

1.校园文化策略

校园文化是以校园为空间和以全校师生为主体,包括校领导及职工在内,以精神文化为核心的物质、制度和行为文化相统一的一种群体文化。校园精神文化、物质文化、制度文化和行为文化是校园文化的四个方面,它们彼此之间密不可分、相互影响[3]。

把基于移动互联网的信息化教学模式融合进校园文化是保证这种信息化教学改革有效执行的重要措施。校园文化策略可为这种信息化教学实施提供不可或缺的条件,其可操作的具体内容有:(1)建设数字化校园,继续推进教学资源信息化。数字化校园的建设,包括校园网络布局、服务器的架设等硬件设施建设和校园信息化平台、相关数据库等配套软件建设。(2)实现校园无线网络全覆盖,争取推出定向流量包。通过建设4G(甚至是5G)基站以及依托于建筑物和光纤的无线热点,达到校园无线网络全覆盖,建立畅通的教学渠道。与通信运营商协商,给校园师生提供廉价优质的定向流量包服务。(3)争取给师生配备专用的学习习近平板电脑。通过招标采购、植入教学APP的方式,给师生配备专用教学用平板电脑等设备。师生参与信息化教学的工具有保障,就可大大提高信息化教学的应用程度和深度。(4)定期举办移动在线课程竞赛。众所周知,提高课程质量的最佳途径就是举办比赛。在竞赛的驱动下,教师既稳步提升了自身水平,也逐步提高了在线课程的质量,有一举两得的效果。

校园文化策略能解决信息化教学实施过程中容易出现的以下问题:(1)因为没有进行基础设施建设规划导致的信息化教学设备要素缺失问题。基础设施是信息化教学实施的基石。(2)因为缺乏宣传力度导致部分师生对信息化教学存在认知障碍。如果通过各类信息传播媒体大力宣传,号召师生广泛参与,培育一种独特的信息化教学文化现象,就可以打破信息壁垒。(3)因为管理层不够重视导致的推进信息化教学缺乏政策支持。主要体现在基础设施建设和与相关企业的合作项目上,这两项需要大量的资金、技术和政策支持。(4)因为师生不够重视导致的信息化教学改革推进不成规模的问题。应通过教学骨干带头参与和定期组织教研活动等形式吸引全校师生的注意力。

2.移动在线课程策略

移动在线课程是利用信息化教学平台对课程信息化资源进行高效整合的产物。移动在线课程的品质会影响学生对课程的学习兴趣和学习效率。实践表明,优质的移动在线课程用于辅助教学,能实现教学课堂完全翻转,有效提升教学质量。

移动在线课程策略是指通过提升移动在线课程品质来推进基于移动互联网的信息化教学实施,其可操作的具体内容有:(1)优选信息化教学平台,提升移动在线课程的教学辅助作用。通过对市场上出现的各类信息化教学平台进行试用、部分购买等形式进行评价,挑选其中的优质模块作为合作内容。(2)不断优化课程,优选课程内容和优化课程素材。在定期扩充更新课程内容的同时,可开通课程即时评价机制,对评价不高、内容不佳的课程及时进行诊改,以保证移动在线课程的品质。

移动在线课程策略能解决信息化教学实施过程中容易出现的以下问题:(1)因为课程建设不能坚持持续改进出现的课程中途夭折问题。要建立长效机制,通过制度化和专人负责的方式,对课程进行持续的改进更新。(2)因为没有开辟专门的研究领域导致的课程不能标准化问题。应在对信息化教学进行深入研究的基础上,对传统教学体系进行改进。对每门在线课程都应建立相应的课程标准,严格在标准下进行在线课程制作。(3)因为没有专业的信息化教学平台导致的课程功能没法拓展问题。应想办法对现有平台进行改造,或者引进更加专业的平台,保证课程功能按实际需要逐步拓展。

3.教师策略

教师是移动在线课程的开发者,也是教学活动的设计者和引导者。教师认同移动在线课程是基于移动互联网的信息化教学模式顺利推广的关键。

教师策略是指围绕教师的角色做工作,以推进基于移动互联网的信息化教学实施,其可操作的具体内容有:(1)定期开展信息化教学培训,提高教师信息化教学水平。教学资源信息化能力和在线课程制作能力是信息技?g环境下教师的必备技能。(2)大规模组建课程组,用一个团队完成单个教师不能完成的工作。通过技术层面和教学层面的人才整合组建课程团队,实现在线课程制作的流程化。(3)适当降低教科研立项门槛,让青年教师有锻炼自己的机会。通过政策激励和教学骨干的“传、帮、带”,让青年教师快速成长。当然,降低门槛不是牺牲质量换规模,对青年教师的教科研评价标准不能变。

教师策略能解决信息化教学实施过程中容易出现的以下问题:(1)因为教师教学任务重导致的课程建设任务难以完成的问题。通过建立专业的制作团队,将一个整体的任务分配给多个教师,让每位教师完成自己所擅长的一部分,可以很好解决这个问题。(2)因为教师没有机会参加有针对性的培训导致的信息化教学技能缺失问题。一方面要组织相关技能的系统培训,另一方面要鼓励教师多多参与在线课程制作。(3)因为青年教师缺乏锻炼机会导致的信息化教学教研能力难以提升的问题。青年教师是教师队伍的生力军,应给予高度关注。

4.学生策略

学生是移动在线课程的用户,是教学服务的服务对象,是学习活动的主体。学生在校园里成长过程中,应了解校园文化,要掌握所学专业的专业知识、专业技能,要具备一定的职业素养。

学生策略是指围绕学生的角色做工作,以推进基于移动互联网的信息化教学实施,其可操作的具体内容有:(1)让学生学好计算机基础课程,提高学生对智能设备和网络的认知。(2)引导学生使用智能手机和平板电脑搜索资讯信息和使用信息化教学APP。(3)定期对学生进行信息化教学为主题的访谈活动,了解学生的真实心理状态。

学生策略能解决信息化教学实施过程中容易出现的以下问题:(1)因为学生对智能设备认识不正确导致的沉迷手机游戏的问题。一方面要倡导绿色上网的观念,告诉学生网络的用途不仅仅是打游戏;另一方面要鼓励学生多利用手机搜索资讯,让学生养成良好的学习习惯。(2)因为学生长期接受传统教学导致的自我学习能力不足的问题。在这种信息化教学实践初期,教师应引导学生养成自主学习的习惯,把提升学生独立发现问题和解决问题的能力作为重要的教学目标。(3)因为教师和学生之间存在沟通隔阂导致的学生心理障碍。消除沟通隔阂,可避免因为误会导致的一系列问题。

三、结语

用移动在线课程辅助教学的信息化教学模式是我国教育界公认的教学改革方向。进行基于移动互联网的信息化教学改革是一项十分有难度的复杂工作,需要从学校层面进行综合论证。校园文化策略、移动在线课程策略、教师策略和学生策略是保证这种信息化教学顺利实施不可或缺的举措。忽略其中任何一个策略都会导致这种信息化教学改革遭遇挫折,只有这四大策略同时起作用才能保证这种信息化教学改革达到预期目标。

[参考文献]

[1]国家中长期教育改革和发展规划纲要(2010-2020年)[EB/OL].http://,2010-7-29.[2]林书兵,等.我国信息化教学模式的20年研究述评:借鉴、变革与创新[J].中国电化教育,2015(9)103-110.[3]雷亚莉.基于校园文化建设的大学生创新素质培养研究[D].武汉:湖北工业大学硕士学位论文,2017:15.

移动互联网信息化教学 篇2

在传统的教学中, 主要是通过老师在课堂上的讲授来完成授课任务, 知识内化需要学生在课后通过作业或者操作实践来完成。由于《机械零件测绘与实训》这类课程中有很多是实际操作, 学生在课后通过书本学习未必能很好地掌握各种技能。为了改变课程中所采用的传统授课方式的“被动性、依赖性、统一性、局部性”的特点, 突出体现技能提升, 从而向现代授课方式的“主动性、整体性、互动性与问题性”转变, 自主开发了一款手机APP教学软件, 带领学生利用移动互联网络并结合大学城空间云平台进行前导式主动学习。

1 移动式学习———自主开发APP教学软件

移动式学习依托手机APP自主开发软件和大学城空间共同实现信息化的教学、自学手段。开发的APP应用软件, 将带动大家在移动互联时代背景下采用新的学习模式。当前已经进入到了移动学习的新时代, 学习的方式都是高度碎片化的, 开发的APP应用软件解决了时时学习, 处处学习的问题。

随着移动互联网在教育行业的快速发展, 使得在线教育逐渐开始摆脱互联网和PC的局限, 在移动终端上和人们的碎片化时间中得到更具长尾效应的延伸[1]。APP集合了视频直播授课、实时公屏互动、即时课堂答题、课后作业批改、“班级圈”社交等一系列互动体验, 让学习随时随地可以实现。在视频授课的直播互动中, 学生可以在线收看与PC端同样内容的高画质实时课件播放和教师互动画面, 方式非常灵活。

针对当下安卓系统智能手机系统的普遍性, 利用GOOGLE开发工具APP INVENTOR2并结合大学城空间平台开发了针对机械零件测绘课程的教学辅助APP。当下的学习成长在移动互联时代, 使用移动终端的时间大大超过使用PC的时间, 并且兴趣点也多集中于各类移动互联应用上。在应用模块上实现了课件移动化、视频资源微课化、作业提交移动化、考勤移动智能化。这些都是在大学城空间的资源存储便捷和智能手机的资源获取便捷特点实现的。主要实现了以下目标: (1) 契合时代性, 融入移动互联的时代潮流。 (2) 运用最贴近学生生活的模式, 激发学生的兴趣点。 (3) 利用大学城空间建立微课资源库, 实现知识课程微型化的要求。 (4) 获取便捷, 不但软件利用扫描二维码的模式实现, 更是现在移动互联网下实现即时碎片化的移动学习。

2 将移动式学习融入到翻转课堂中

利用翻转课堂的教学模式, 将课堂的由老师灌输改为由学生自主学习、内化、反馈的模式, 提高学习兴趣和学习效果。重新规划了课堂时间[2], 教学时间安排流程图如图1。

1) 课前布置任务。提前一周布置下一堂课的学习任务和练习任务, 通过QQ群等网络方法通知学生任务已发布。让学生重点学习“游标卡尺的使用及读数”“盘盖类零件测绘”“利用量块和圆棒测量圆弧半径”这三个视频。在大学城的科教苑中建立教研室讨论, 及时回答学生的疑问。

2) 以提问的方式开始课堂检验学生利用微课学习的效果, 考察学生是否掌握了要点。

如问题一:皮带盘主要应该用什么工具测绘?如何使用?问题二:在《机械制图》中皮带盘是如何选择视图的表达?问题三:皮带盘的内孔应该用什么视图型式来辅助表达?根据学生回答问题的情况分析存在的问题。

3) 运用Pro/e三维仿真软件演示皮带盘绘图的要点。通过三维仿真软件来直观地展示投影视图, 尤其是剖视图, 来增强学生的空间想象能力, 提高绘图正确率。

4) 分组练习实训皮带盘的测绘。巡视观察, 解决个别学生的疑难问题。

通过学生线下学习, 课堂上老师就重难点进行点评讲解, 通过实训操作, 在课堂上提交纸质版作业, 在大学城提交电子版作业, 老师可以在课堂中将作业的问题现场指点, 也可以通过大学城进行反馈互动。通过这种方式的教学, 学生能够增强学习的信心, 提高学习的兴趣。

3 结语

利用自主开发的手机APP多媒体教学软件作为现代化的教学手段, 具有图文、动画和声音等功能, 并具有直观性、动态性、交互性等优点, 特别适合《机械零件测绘》教学的需要, 能充分调动学生的主体能动性, 资源多样, 情景真实, 增强学生的学习兴趣, 可以利用碎片化时间来进行学习。

翻转课堂式的教学模式打破了传统的教学模式, 学生在家完成知识的学习, 而课堂变成了老师学生之间和学生与学生之间互动的场所, 包括答疑解惑、知识的运用等, 从而达到更好的教育效果。

参考文献

[1]胡晓玲.信息化教学有效性解读[J].中国电化教育, 2012 (5) .

移动互联网给力企业信息化 篇3

当前的经济环境下,不少企业都面临了很大的经营压力,也迫使更多的企业去寻找创新的机会。这一次,是移动互联网把机会推到企业了面前。

企业信息化的下一站

据埃森哲预测,2010-2011年手机上网用户还将以每年8500万以上速度增长,到2011年底将很可能超过6亿,约占网民总数的70%。易观国际最新发布数据显示,2010年第3季度中国移动互联网用户规模达2.43亿人,环比增长13.15%,同比增长39 %。移动互联网用户们喜欢通过手机上网了解并购买新产品、新服务,这也为企业提供了巨大的商机。

中国庞大的潜在移动互联网用户群和高速发展的现有移动互联网市场规模,以及现有政策的大力支持,为企业移动互联网信息化建设提供了极佳的发展环境。3G刺激了移动互联网的快速成长,也让企业加快了追赶移动互联网以及移动信息化的步伐,移动信息化将成为我国信息化建设工程中的下一站。随着3G业务的蓬勃发展,手机上网将成为刺激我国互联网用户增长的新增长点。企业急需构建自己的移动互联网商务平台,将企业的品牌、产品、服务从互联网拓展到移动互联网。

移动互联网的利好不仅来自统计数据。

国家“十二五”规划建议稿把信息化作为一个产业机构转型提升的重要支撑,要大力发展软件和信息,大力推进信息化和工业化的融合,大力推进信息化融入到社会中的方方面面。

与十二五国家产业政策遥相呼应的则是相关企业的具体行动。

移动互联网频现抓手

2010年12月23日,“产业融合助推‘两化’融合 中国联通&中企动力战略合作发布会”在扬州召开。

会上,扬州市政府副秘书长龚振志表示,扬州作为全国信息化试点城市,多年来积极贯彻国家、省有关要求,大力推进企业信息化,目前为提高扬州企业,尤其是在成长型企业信息化应用水平、解决信息化手段过于单一、不能满足企业需求等问题上,已经指导中国联通与国内知名信息化运营商中企动力签署战略合作协议,共同推动成长型企业信息化进程。扬州市中小企业局局长吴顺文表示,“扬州市力争到2015年,利用互联网开展电子商务企业超过60%,利用新技术开展生产、管理、创新活动的比例超过60%。”

中企动力对于这次与移动运营商的合作充满信心,目前,利用中企动力数商Z+产品构建的网站可以支持多终端浏览,包括手机浏览,而且在企业的业务提醒方面,通过手机的方式可以让企业管理者及时把控订单,能够帮助企业全面抓住商机,充分实现了商业交易中的“守株待兔”行为。

中企动力相关负责人表示,中企动力将从多终端应用和多渠道服务两方面切入,为成长型企业提供涵盖手机、电脑等在内的多终端品牌传播体系及多渠道信息化服务体系,提升成长型企业信息化应用水平。鉴于目前成长型企业对移动互联网的需求是极为旺盛的,而中国联通拥有符合国际标准、国内领先的高速移动3G互联网络,通过此次战略合作,从产品功能的整合到客户应用的体验都可以开拓一片新的蓝海,基于这两个行业的整合应用将带来何种效果,相信也是2010年信息化及通信领域的一次全新尝试。

而今迈步从头越

IDC数据显示,中国智能手持终端市场2009--2014年的复合增长率将高达28%,这一增长速度高于商用台式机。而且,智能手持终端出货量大于商用笔记本。伴随着智能设备在消费者市场的渗透,更多的移动设备将连入企业网络和办公环境,并成为企业IT资产清单的一部分。

对企业用户来说,快速进驻移动互联网,展开宣传推广获得更多商务信息的过程,是完成企业自身信息化建设的一次大好良机。同时,移动电子商务作为移动互联网的核心业务,其发展不仅为运营商和其配套增值服务商带来了新的业务盈利模式,也为企业提供了更多的营销渠道和机会。

据中国电子商务研究中心最新发布的《2010年(上)中国电子商务市场数据监测报告》显示,截止到今年上半年,中国移动电子商务实物交易规模达到13亿元,用户规模已达到5531.5万。也正是因为尝到了信息化建设的甜头,不少企业开始纷纷试水移动商务和移动营销。

移动互联网与现实社会和互联网相比较起来,它的魅力在于让企业可以很容易知道自己的顾客是谁,这就是第五媒体的独特性。买完走人,商家只能了解的顾客的外在体型,而互联网更是只能知道一个IP地址。这也就是为什么一些大的商场在顾客买完东西后迫不及待的想留下顾客联系方式的原因。

企业如何抓住移动互联网时代的到来,实现自身信息化水平的飞跃,将是摆在众多成长性企业面前的一道难题。

移动互联网信息化教学 篇4

一、单选题(题数:50,共 50.0 分)1目前广泛应用的验证码是()。1.0 分 A、CAPTCHA B、DISORDER C、DSLR D、REFER 正确答案: A 我的答案:A 2公钥基础设施简称为()。1.0 分 A、CKI B、NKI C、PKI D、WKI 正确答案: C 我的答案:C 3系统管理员放置Web服务器并能对其进行隔离的网络区域称为()。0.0 分 A、蜜罐 B、非军事区DMZ C、混合子网 D、虚拟局域网VLAN 正确答案: B 我的答案:D 4信息安全防护手段的第三个发展阶段是()。1.0 分 A、信息保密阶段 B、网络信息安全阶段 C、信息保障阶段 D、空间信息防护阶段

正确答案: C 我的答案:C 5一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于的基本原则是()。1.0 分 A、失效保护状态 B、阻塞点 C、最小特权 D、防御多样化

正确答案: C 我的答案:C 6下面关于哈希函数的特点描述不正确的一项是()。1.0 分 A、能够生成固定大小的数据块 B、产生的数据块信息的大小与原始信息大小没有关系 C、无法通过散列值恢复出元数据 D、元数据的变化不影响产生的数据块 正确答案: D 我的答案:D 7第一次出现“Hacker”这一单词是在()。1.0 分 A、Bell实验室 B、麻省理工AI实验室 C、AT&A实验室 D、美国国家安全局

正确答案: B 我的答案:B 8下列属于USB Key的是()。1.0 分 A、手机宝令 B、动态口令牌 C、支付盾 D、智能卡

正确答案: C 我的答案:C 9APT攻击中常采用钓鱼(Phishing),以下叙述不正确的是()。1.0 分 A、这种攻击利用人性的弱点,成功率高 B、这种漏洞尚没有补丁或应对措施 C、这种漏洞普遍存在 D、利用这种漏洞进行攻击的成本低 正确答案: B 我的答案:B 10把明文信息变换成不能破解或很难破解的密文技术称为()。1.0 分 A、密码学 B、现代密码学 C、密码编码学 D、密码分析学

正确答案: C 我的答案:C 11不能防止计算机感染恶意代码的措施是()。0.0 分 A、定时备份重要文件 B、经常更新操作系统 C、除非确切知道附件内容,否则不要打开电子邮件附件 D、重要部门的计算机尽量专机专用与外界隔绝 正确答案: A 我的答案:D 12《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。1.0 分 A、2亿 B、4亿 C、6亿 D、8亿

正确答案: C 我的答案:C 132015年上半年网络上盛传的橘子哥事件说明了()。1.0 分 A、橘子哥注重隐私防护 B、iCloud云服务同步手机中的数据会造成隐私信息泄露 C、网民喜欢橘子哥 D、非正规渠道购买手机没有关系 正确答案: B 我的答案:B 14信息内容安全事关()。1.0 分 A、国家安全 B、公共安全 C、文化安全 D、以上都正确

正确答案: D 我的答案:D 15被称为“刨地三尺”的取证软件是()。1.0 分 A、ViewVRL B、ViewUVL C、ViewULR D、ViewURL 正确答案: D 我的答案:D 16Windows系统中自带的防火墙属于()。0.0 分 A、企业防火墙 B、软件防火墙 C、硬件防火墙 D、下一代防火墙

正确答案: B 我的答案:D 17《保密通讯的信息理论》的作者是信息论的创始人()。1.0 分 A、迪菲 B、赫尔曼 C、香农 D、奥本海默

正确答案: C 我的答案:C 18以下对信息安全风险评估描述不正确的是()。0.0 分 A、风险评估是等级保护的出发点 B、风险评估是信息安全动态管理、持续改进的手段和依据 C、评估安全事件一旦发生,给组织和个人各个方面造成的影响和损失程度 D、通常人们也将潜在风险事件发生前进行的评估称为安全测评 正确答案: D 我的答案:C 19信息内容安全的一种定义是,对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力。在此,被阻断的对象是1.0 分 A、通过内容可以判断出来的可对系统造成威胁的脚本病毒 B、因无限制扩散而导致消耗用户资源的垃圾类邮件 C、危害儿童成长的色情信息 D、以上都正确

正确答案: D 我的答案:D 20对于用户来说,提高口令质量的方法主要不包括()。1.0 分 A、增大口令空间 B、选用无规律口令 C、多个口令 D、登陆时间限制

正确答案: D 我的答案:D 21以下哪一项不属于BYOD设备?()1.0 分 A、个人电脑 B、手机 C、电视 D、平板

正确答案: C 我的答案:C 22美国“棱镜计划”的曝光者是谁?()1.0 分 A、斯诺德 B、斯诺登 C、奥巴马 D、阿桑奇

正确答案: B 我的答案:B 23以下哪一项不属于保护个人信息的法律法规()。0.0 分 A、《刑法》及刑法修正案 B、《消费者权益保护法》 C、《侵权责任法》 D、《信息安全技术——公共及商用服务信息系统个人信息保护指南》 正确答案: D 我的答案:B 24应对数据库崩溃的方法不包括()。1.0 分 A、高度重视,有效应对 B、确保数据的保密性 C、重视数据的可用性 D、不依赖数据

正确答案: D 我的答案:D 25专业黑客组织Hacking Team被黑事件说明了()。1.0 分 A、Hacking Team黑客组织的技术水平差 B、安全漏洞普遍存在,安全漏洞防护任重道远 C、黑客组织越来越多 D、要以黑治黑

正确答案: B 我的答案:B 26下列关于网络政治动员的说法中,不正确的是()1.0 分 A、动员主体是为了实现特点的目的而发起的 B、动员主体会有意传播一些针对性的信息来诱发意见倾向 C、动员主体会号召、鼓动网民在现实社会进行一些政治行动 D、这项活动有弊无利

正确答案: D 我的答案:D 27信息隐私权保护的客体包括()。1.0 分 A、个人属性的隐私权,以及个人属性被抽象成文字的描述或记录。B、通信内容的隐私权。C、匿名的隐私权。D、以上都正确

正确答案: D 我的答案:D 28黑客群体大致可以划分成三类,其中白帽是指()。1.0 分 A、具有爱国热情和明显政治倾向、非官方的、使用技术来“维护国家和民族尊严”的人 B、主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞的人 C、非法侵入计算机网络或实施计算机犯罪的人 D、不为恶意或个人利益攻击计算机或网络,但是为了达到更高的安全性,可能会在发现漏洞的过程中打破法律界限的人 正确答案: B 我的答案:B 29一张快递单上不是隐私信息的是()。1.0 分 A、快递公司名称 B、收件人姓名、地址 C、收件人电话 D、快递货品内容

正确答案: A 我的答案:A 30提高个人信息安全意识的途径中,能够及时给听众反馈,并调整课程内容的是()。0.0 分 A、以纸质材料和电子资料为媒介来教育并影响用户,主要包括海报、传单和简讯 B、专家面向大众授课的方式 C、培训资料以Web页面的方式呈现给用户 D、宣传视频、动画或游戏的方式 正确答案: B 我的答案:C 31计算机软件可以分类为()。1.0 分 A、操作系统软件 B、应用平台软件 C、应用业务软件 D、以上都对

正确答案: D 我的答案:D 32日常所讲的用户密码,严格地讲应该被称为()。1.0 分 A、用户信息 B、用户口令 C、用户密令 D、用户设定

正确答案: B 我的答案:B 33震网病毒攻击针对的对象系统是()。1.0 分 A、Windows B、Android C、ios D、SIMATIC WinCC 正确答案: D 我的答案:D 34信息系统中的脆弱点不包括()。1.0 分 A、物理安全 B、操作系统 C、网络谣言 D、TCP/IP网络协议

正确答案: C 我的答案:C 35不同安全级别的网络相连接,就产生了网络边界,以下哪一项不属于网络边界安全访问策略()。1.0 分 A、允许高级别的安全域访问低级别的安全域 B、限制低级别的安全域访问高级别的安全域 C、全部采用最高安全级别的边界防护机制 D、不同安全域内部分区进行安全防护 正确答案: C 我的答案:C 36信息隐藏在多媒体载体中的条件是()。1.0 分 A、人眼对色彩感觉的缺陷 B、耳朵对相位感知缺陷 C、多媒体信息存在冗余 D、以上都是

正确答案: D 我的答案:D 37机房安排的设备数量超过了空调的承载能力,可能会导致()。1.0 分 A、设备过热而损坏 B、设备过冷而损坏 C、空调损坏 D、以上都不对

正确答案: A 我的答案:A 38信息安全防护手段的第二个发展阶段的标志性成果包括()。1.0 分 A、VPN B、PKI C、防火墙 D、以上都对

正确答案: D 我的答案:D 392014年12月25日曝光的12306数据泄漏事件中,有大约()数据被泄漏。1.0 分 A、11万 B、12万 C、13万 D、14万

正确答案: C 我的答案:C 40机箱电磁锁安装在()。1.0 分 A、机箱边上 B、桌腿 C、电脑耳机插孔 D、机箱内部

正确答案: D 我的答案:D 41下面关于数字签名的特征说法不正确的一项是()。1.0 分 A、不可否认 B、只能使用自己的私钥进行加密 C、不可伪造 D、可认证

正确答案: B 我的答案:B 42计算机硬件设备及其运行环境是计算机网络信息系统运行的()。1.0 分 A、保障 B、前提 C、条件 D、基础

正确答案: D 我的答案:D 43个人应当加强信息安全意识的原因不包括()。1.0 分 A、人的信息安全意识薄弱具有普遍性且容易被渗透,攻击者更喜欢选择这条路径发起攻击 B、基于技术的防御手段已经无法成为安全防护体系的重要组成部分 C、研究实验已表明,增强个人信息安全意识能有效减少由人为因素造成安全威胁发生的概率 D、认识信息安全防护体系中最薄弱的一个环节 正确答案: B 我的答案:B 44下列关于计算机网络系统的说法中,正确的是()。1.0 分 A、它可以被看成是一个扩大了的计算机系统 B、它可以像一个单机系统当中一样互相进行通信,但通信时间延长 C、它的安全性同样与数据的完整性、保密性、服务的可用性有关 D、以上都对

正确答案: D 我的答案:D 45下列哪种方法无法隐藏文档?()1.0 分 A、运用信息隐藏工具 B、修改文档属性为“隐藏” C、修改文档属性为“只读” D、修改文件扩展名

正确答案: C 我的答案:C 46网络的人肉搜索、隐私侵害属于()问题。1.0 分 A、应用软件安全 B、设备与环境的安全 C、信息内容安全 D、计算机网络系统安全 正确答案: C 我的答案:C 47网络空间的安全威胁中,最常见的是()。1.0 分 A、中断威胁 B、截获威胁 C、篡改威胁 D、伪造威胁

正确答案: A 我的答案:A 48当前社交网站往往是泄露我们隐私信息的重要途径,这是因为()。1.0 分 A、有些社交网站要求或是鼓励用户实名,以便与我们真实世界中的身份联系起来 B、用户缺乏防护意识,乐于晒自己的各种信息 C、网站的功能设置存在问题 D、以上都正确

正确答案: D 我的答案:D 49《信息技术安全评估通用标准》的简称是()。1.0 分 A、PX B、PP C、CC D、TCSEC 正确答案: C 我的答案:C 50衡量容灾备份的技术指标不包括()。1.0 分 A、恢复点目标 B、恢复时间目标 C、安全防护目标 D、降级运行目标

正确答案: C 我的答案:C

二、判断题(题数:50,共 50.0 分)

1网络舆情监测与预警系统通过对海量非结构化信息的挖掘与分析,实现对网络舆情的热点、焦点、演变等信息的掌握。()1.0 分 正确答案: √ 我的答案: √

2密码注入允许攻击者提取密码并破解密码。()1.0 分 正确答案: × 我的答案: ×

3即使计算机在网络防火墙之内,也不能保证其他用户不对该计算机造成威胁。()1.0 分 正确答案: √ 我的答案: √

4信息安全管理的最终目标是将系统(即管理对象)的安全风险降低到用户可接受的程度,保证系统的安全运行和使用。()1.0 分 正确答案: √ 我的答案: √

5扫二维码送礼物虽然大多是以营销为目的的,没有恶意,但是被商家获取的个人信息存在被滥用甚至被盗取的风险。1.0 分 正确答案: √ 我的答案: √

6IDS中,能够监控整个网络的是基于网络的IDS。()1.0 分 正确答案: √ 我的答案: √

7基于口令的认证实现了主机系统向用户证实自己的身份。()1.0 分 正确答案: × 我的答案: ×

8数字签名算法主要是采用基于私钥密码体制的数字签名。()1.0 分 正确答案: × 我的答案: × 9《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。()1.0 分 正确答案: √ 我的答案: √

10PC机防盗方式简单,安全系数较高。()1.0 分 正确答案: × 我的答案: ×

11信息隐藏就是指信息加密的过程。()1.0 分 正确答案: × 我的答案: ×

12对打印设备不必实施严格的保密技术措施。()1.0 分 正确答案: × 我的答案: ×

13通过设置手机上的VPN功能,我们可以远程安全访问公司内网。()1.0 分 正确答案: √ 我的答案: √

14通过软件可以随意调整U盘大小。()1.0 分 正确答案: √ 我的答案: √

15安装手机安全软件可以让我们不用再担心自己的隐私泄露问题。()1.0 分 正确答案: × 我的答案: × 16人是信息活动的主体。()1.0 分 正确答案: √ 我的答案: √

17CC被认为是任何一个安全操作系统的核心要求。()0.0 分 正确答案: × 我的答案: √

18“艳照门”事件本质上来说是由于数据的不设防引成的。()1.0 分 正确答案: √ 我的答案: √

19计算机设备除面临自身的缺陷,还可能会受到自然灾害因素的影响。()1.0 分 正确答案: √ 我的答案: √

200 day漏洞就是指在系统商不知晓或是尚未发布相关补丁就被掌握或者公开的漏洞信息。()1.0 分

正确答案: √ 我的答案: √

2112306网站证书的颁发机构签发的证书无法吊销,可能给系统带来危害。()1.0 分 正确答案: √ 我的答案: √

22可以设置QQ隐身让我们免受打扰。()1.0 分 正确答案: √ 我的答案: √

23“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。()1.0 分

正确答案: √ 我的答案: √

24《信息安全等级保护管理办法》中将信息和信息系统的安全保护等级划分为5级,第1级的安全级别最高。()0.0 分 正确答案: × 我的答案: √

25网络空间是指依靠各类电子设备所形成的互联网。()1.0 分 正确答案: × 我的答案: ×

26WindowsXP的支持服务正式停止,造成影响最大的是中国用户。()1.0 分 正确答案: √ 我的答案: √

27通常路由器设备中包含了防火墙功能。()1.0 分 正确答案: √ 我的答案: √

28如果攻击者能取得一个设备的物理控制,那意味着他可以轻易控制这个设备。()1.0 分 正确答案: √ 我的答案: √ 29在烟囱底下架上一口装满开水的锅,相当于发现了自身漏洞后要及时弥补。1.0 分 正确答案: √ 我的答案: √

30WEP协议使用了CAST算法。1.0 分 正确答案: × 我的答案: ×

31防火墙可以检查进出内部网的通信量。()1.0 分 正确答案: √ 我的答案: √

32黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()1.0 分 正确答案: √ 我的答案: √

33容灾备份与恢复的关键技术涉及到工作范围、备份点选择、需求衡量指标、恢复策略、恢复能力的实现等。1.0 分 正确答案: √ 我的答案: √

34实行信息安全等级保护制度,重点保护基础信息网络和重要信息系统,是国家法律和政策的要求。()1.0 分 正确答案: √ 我的答案: √

35在当前法律法规缺失,惩罚力度不够等问题存在的情况下,为了有效保护个人信息的安全,依靠安全技术和个人信息安全意识成为首选。()1.0 分 正确答案: √ 我的答案: √

36没有一个安全系统能够做到百分之百的安全。()1.0 分 正确答案: √ 我的答案: √

37信息内容安全防护除了技术措施以外,网络用户个人也要加强修养、洁身自好、遵纪守法。()1.0 分

正确答案: √ 我的答案: √ 38安装运行了防病毒软件后要确保病毒特征库及时更新。()1.0 分 正确答案: √ 我的答案: √

39如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。()0.0 分 正确答案: × 我的答案: √

40进入局域网的方式只能是通过物理连接。()1.0 分 正确答案: × 我的答案: ×

41哈希值的抗碰撞性使得哈希值能用来检验数据的完整性。()1.0 分 正确答案: √ 我的答案: √

42美国签证全球数据库崩溃事件中,由于数据系统没有备份,直接导致了系统恢复缓慢,签证处理工作陷入停顿。()1.0 分 正确答案: √ 我的答案: √

43非对称密码体制、单钥密码体制、私钥密码体制是一个概念。()1.0 分 正确答案: × 我的答案: ×

44隐通道会破坏系统的保密性和完整性。()1.0 分 正确答案: √ 我的答案: √

45美国海军计算机网络防御体系图体现了信息安全防护的整体性原则。()1.0 分 正确答案: × 我的答案: ×

46隐私就是个人见不得人的事情或信息。()1.0 分 正确答案: × 我的答案: ×

47TCP/IP协议在设计时,考虑了并能同时解决来自网络的安全问题。()1.0 分 正确答案: × 我的答案: × 48数据备份是容灾备份的核心,也是灾难恢复的基础。()1.0 分 正确答案: √ 我的答案: √

49网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。()1.0 分 正确答案: × 我的答案: ×

移动互联网信息化教学 篇5

A、口令入侵

B、IP哄骗

C、拒绝服务

D、网络监听以下对信息安全风险评估描述不正确的是()。(2.0分)

A、风险评估是等级保护的出发点

B、风险评估是信息安全动态管理、持续改进的手段和依据

C、评估安全事件一旦发生,给组织和个人各个方面造成的影响和损失程度

D、通常人们也将潜在风险事件发生前进行的评估称为安全测评下面关于数字签名的特征说法不正确的一项是()。(2.0分)

A、不可否认

B、只能使用自己的私钥进行加密

C、不可伪造

D、可认证黑客在攻击过程中通常进行嗅探,这是为了()。(2.0分)

A、隐藏攻击痕迹

B、提升权限

C、截获敏感信息,如用户口令等 D、获知目标主机开放了哪些端口服务 APT攻击中攻击方常购买或挖掘0 day漏洞,这是因为()。(2.0分)

A、这种漏洞利用人性的弱点,成功率高

B、这种漏洞尚没有补丁或应对措施

C、这种漏洞普遍存在

D、利用这种漏洞进行攻击的成本低《保密通讯的信息理论》的作者是信息论的创始人()。(A、迪菲

B、赫尔曼

C、香农

D、奥本海默专门用于PC机上的监测系统是()。(2.0分)

A、Bitlocker

B、金山毒霸

C、360安全卫士

D、卡巴斯基PURE 以下哪一项不是APT攻击产生的原因()。(2.0分)

A、APT攻击已成为国家层面信息对抗的需求

B、社交网络的广泛应用为APT攻击提供了可能

C、复杂脆弱的IT环境还没有做好应对的准备

D、越来越多的人关注信息安全问题

2.0分)一张快递单上不是隐私信息的是()。(2.0分)

A、快递公司名称

B、收件人姓名、地址

C、收件人电话

D、快递货品内容衡量容灾备份的技术指标不包括()。(2.0分)

A、恢复点目标

B、恢复时间目标

C、安全防护目标

D、降级运行目标按照技术分类可将入侵检测分为()。(2.0分)

A、基于误用和基于异常情况

B、基于主机和基于域控制器

C、服务器和基于域控制器

D、基于浏览器和基于网络确保系统的安全性采取的措施,不正确的是()。(A、及时清理账户

B、设定密码策略

C、重命名管理员账户

2.0分)

D、启用Guest账户Web攻击事件频繁发生的原因不包括()。(2.0分)

A、Web应用程序存在漏洞,被黑客发现后利用来实施攻击

B、Web站点安全管理不善

C、Web站点的安全防护措施不到位

D、Web站点无法引起黑客的兴趣,导致自身漏洞难以及时发现黑客在攻击过程中通常进行端口扫描,这是为了()。(2.0分)

A、检测黑客自己计算机已开放哪些端口

B、口令破解

C、截获网络流量

D、获知目标主机开放了哪些端口服务信息内容安全的一种定义是,对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力。在此,被阻断的对象是(2.0分)

A、通过内容可以判断出来的可对系统造成威胁的脚本病毒

B、因无限制扩散而导致消耗用户资源的垃圾类邮件

C、危害儿童成长的色情信息

D、以上都正确SHA-2的哈希值长度不包括()。(2.0分)

A、256位

B、312位

C、384位

D、512位防范恶意代码可以从以下哪些方面进行()。(2.0分)

A、检查软件中是否有病毒特征码

B、检查软件中是否有厂商数字签名

C、监测软件运行过程中的行为是否正常

D、以上都正确创建和发布身份信息不需要具备()。(2.0分)

A、唯一性

B、非描述性

C、资质可信

D、权威签发影响计算机设备安全的诸多因素中,影响较大的是()。(A、病毒

B、存储故障

C、主机故障

D、电源故障

2.0分)不属于计算机病毒特点的是()。(2.0分)

A、传染性

B、可移植性

C、破坏性

D、可触发性找回被误删除的文件时,第一步应该是()。(2.0分)

A、安装恢复软件

B、立刻进行恢复

C、直接拔掉电源

D、从开始菜单关闭包过滤型防火墙检查的是数据包的()。(2.0分)

A、包头部分

B、负载数据

C、包头和负载数据

D、包标志位信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。(2.0分)

A、中断威胁 B、截获威胁

C、篡改威胁

D、伪造威胁下面关于哈希函数的特点描述不正确的一项是()。(2.0分)

A、能够生成固定大小的数据块

B、产生的数据块信息的大小与原始信息大小没有关系

C、无法通过散列值恢复出元数据

D、元数据的变化不影响产生的数据块黑客群体大致可以划分成三类,其中黑帽是指()。(2.0分)

A、具有爱国热情和明显政治倾向、非官方的、使用技术来“维护国家和民族尊严”的人

B、主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞的人

C、非法侵入计算机网络或实施计算机犯罪的人

D、不为恶意或个人利益攻击计算机或网络,但是为了达到更高的安全性,可能会在发现漏洞的过程中打破法律界限的人

移动互联网信息化教学 篇6

【摘要】伴随科学的进步,移动网络和云平台技术逐步成熟,传统的教学管理模式逐步淘汰。本文结合云计算,移动网络实现能够在智能终端上应用的高校教学管理系统,满足管理者,教师以及学生的需求。本文首先给出云计算方式下的移动教学监管平台架构搭建,并完成教学监管平台移动网络对接模式解析,进而给出各部分功能模块设计。

【关键词】云平台;移动网络;智能终端;教学管理;功能设计

一、引言

随着科学和教育观念的发展,教学管理系统在大学中的应用逐步普及,当前的教学管理[1]系统研发费用高,不便于资源分享。国内外对此进行了大量研究,美国曾在综合现有的教育项目,对接政府网络提出了高校数字教务的理念;俄亥俄州立大学的Kimer教授研发了WEB教学监管平台,能够应用网络数据和师生间沟通;国内学者在研究了CTI结合慕课方式构建高校教学管理系统,并得到广泛应用。本文结合云计算,移动网络终端结合普通大学现有的管理平台综合面向目标程序设计方案,给出基于云计算方案的移动教学监管平台。

二、云计算方式下的移动教学监管平台架构搭建

2.1云计算技术特点

云计算[2]具有节约使用者开销,应用模式便捷,能够完成数据分享和程序定制的功能。各个使用者上载的教学资源均保存在云计算服务装置中,对高校而言,能够节约软硬件维护开销。此外,借助云计算,能够完备个性化需求,提升整个平台的可复制能力。

2.2云计算策略下的移动教学监管平台架构

云计算模型下和现有的教学监管平台存在差别。在云计算模式下的软件平台即供应商将全部程序安置在自身服务装置上,采用网络完成线上互动。整个移动教学监管平台包含老师,学生,管理者四种角色;教师模块包含资源监管,即数据检索,浏览以及推荐功能,作业监管部分则包含作业任务发布,作业批示,作业评判和作业统计等功能;学生与学生互动部分则包含资源加载,学术交流,完成作业,资源学习等功能。

2.3云服务整体程序设计

在云服务状态下的程序即供应商将全部程序安置在系统服务装置[3]中,采用网络完成在线程序服务。云计算模式将服务划分为三个等级,即将程序用作服务(SaaS)层级,平台用作服务(PaaS层级),将基本装置设定为服务层级。

2.4云计算方式下的移动教学监管平台架构

客户端部分设置在最高层,实现电脑,平板以及智能电话等智能终端的`登入;在SaaS层则主要设置包含个体,学校,监管部分的空间服务,进而给出个体化业务定制;在PaaS层则主要设置,教育云搜索,服务配置系统,工作流,资源互动系统,身份认定,数据获取等应用;在IaaS层则划分为基础服务部分,包含测算服务,保存服务,负载监管,中断备份;基础设置则包含:虚拟服务装置,保存以及网络模型等。

2.5本章总结

本章主要给出云计算方式下的移动教学监管平台架构搭建,首先分析了云计算技术特点,进而给出云计算策略下的移动教学监管平台架构,包含云服务整体程序设计以及云计算方式下的移动教学监管平台架构设计。

三、教学监管平台移动网络对接模式解析

3.1移动网络与教学监管平台对接分析

伴随当前科技的不断发展,综合当前的移动校园网络与教学监管平台业务过程手机录入方便,显示屏幕,存储空间,处理功能不断提升的特点,将移动网络和教学监管系统对接是非常必要的。此外,整个教学监管系统面对全校教师和学生,其访问数据量较大,因而整个教学监管系统可靠程度高,数据处理性能较好,因而需要扩充网络数据常用功能和学校需求结合。

3.2移动网络接口分析

移动网络数据主要源于现有的校园网络,因而实现移动网络和现有网络间的数据对接是整个课题的重点,数据传送选取XML模式,构建一对一响应机制。数据响应采用XML集合完成关键字处理,识别流水码生成的标志。

3.3本章总结本章主要给出教学监管平台移动网络对接模式解析,首先完成移动网络与教学监管平台对接分析,进而给出移动网络接口分析。

四、云计算方式下的移动教学监管平台功能模块设计

4.1使用者登录功能模块

依据使用者登入账号智能化获取功能树菜单,菜单动作依据角色进行匹配,因而能够使得学生,教师以及整个系统的监管者能够通过智能终端顺利登入系统,并且在系统中根据自己的职责完成工作。

4.2在线作业操作

教师能够实现在线布置作业,批示作业,学生在完成作业之后能够在线提交作业,并且搜索自己所提交的作业,进而针对已完成的作业进行等级评判。因而云计算方式下的移动教学监管平台能够实现无纸化业务处理,具有高效和环保特点。

4.3移动教学监管系统内部邮件的实现

整个移动教学监管系统内部采用邮件完成,属于该系统内部的教师用户或者学生用户均可以自动注册,自动形成一个邮箱,给移动教学监管系统提供邮箱服务。

4.4相关数据发布功能

移动教学监管系统还包含系统公示,日志管理等操作。例如:当系统正在维护或者暂停服务时,则由教师给某个行政班级发出提交作业的通知,日志监管即采用记录的模式登记使用者录入之后的移动教学监管系统应当处理的项目。

4.5动态权限的分配监管

动态权限的分配监管功能由系统监管者完成,给不同的角色设置各种角色并且给予不同的权限,进而构建动态性能树。

4.6教学资源监管

该部分搭建在云计算服务装置中,即采用校服务装置和云计算端实现互动,该部分包括资源搜索,预览,推荐以及收藏功能,完成资源互动。

4.7本章总结

本文首先完成云计算方式下的移动教学监管平台功能模块设计,包含使用者登录功能模块,在线作业操作模块,并给出移动教学监管系统内部邮件功能实现,相关数据发布功能,动态权限的分配监管以及教学资源监管功能。

五、本文总结

本章首先给出云计算方式下的移动教学监管平台架构搭建,首先分析了云计算技术特点;进而给出教学监管平台移动网络对接模式,给出系统对接分析,进而给出移动网络接口分析。并完成云计算方式下的移动教学监管平台功能模块设计,包含使用者登录功能模块,在线作业操作模块,移动教学监管系统内部邮件功能,相关数据发布功能,动态权限的分配监管以及教学资源监管功能。

参考文献

[1]万利平,陈燕.云计算在教育信息化中的应用探究[J].中国教育信息化,(9):75-77.

[2]蒙冲.高校教学管理系统的设计和实现[D].上海:复旦大学,:22-31.

移动互联网信息化教学 篇7

杨春轩在致辞中强调, 电子商务已成为一种新经济模式, 业内已有专家将其称为“电子商务经济”和“带动农业、提升工业、革命服务业的第四产业”。他表示, 四川省已将电子商务确定为新兴先导型服务业。2014年, 四川省通过抓重点、促运用, 争取全省电子商务交易额达到1.2万亿元以上, 网络零售额1300亿元以上。培育一批国内外知名、具有重大影响力的电子商务龙头企业, 基本确立中西部电子商务中心地位。

赵麦庆代表四川电信公司向大会致辞。他说, 全球信息通信业正在迎来新一轮伟大变革, 以移动互联网、云计算、大数据为代表的新兴业态不断丰富繁荣, 新商业模式不断涌现, 尤其是随着移动通信进入4G时代, 移动互联网已成为最活跃的创新领域, 也是推动经济社会转型发展的重要引擎。赵麦庆向大会介绍了四川电信作为西部地区信息化建设的领军者, 正在实施积极的4G发展策略, 统筹做好4G、3G和光纤宽带的协同发展, 发挥无线宽带与有线宽带的互补融合优势。今年7月份, 成都作为中国电信全国首批提供4G服务的城市, 已经在全市开通4G;另外周围的8个城市, 4G网络已经全面部署。天翼4G在成都开通以来, 以良好的网络覆盖和客户服务赢得了广大用户的口碑。随着网络的持续完善、终端和应用的不断丰富, 为移动互联网发展奠定了基础。基于移动互联网的典型应用—中国电信翼支付业务为用户享受移动互联网带来便利与快捷。

峰会上, 百分点科技首席科学家、瑞士弗里堡大学物理系哲学博士、电子科技大学互联网科学中心主任周涛教授作《大数据时代企业面临的机遇和挑战》专题演讲。

移动互联网信息化教学 篇8

关键词:个性化;信息技术课堂;移动互联网

中图分类号:G632 文献标识码:A 论文编号:1674-2117(2015)13/14-0213-02

随着移动互联网技术的日臻成熟,移动设备的日渐普及,在生活方式改变的同时,我们的学习方式也发生了悄然的变化,学习不再受时间和空间的限制。越来越多的人选择了利用碎片化的时间开展个性化的学习。越来越多的课程也在“个性化”的背景下展开,充分培养学生的学习主动性和学习兴趣,让学习变得轻松自由。为了使学生的学习充分“个性化”,信息技术课堂的教学方式也亟须改变。

教师是信息技术课堂的主导,尊重学生的个性差异,因材施教,挖掘学生潜能,培养学生创造性思维是教师追求个性化教学的目标。学生是信息技术课堂的主体,发挥自身优势,按需所学,充实自我,树立自信,提高自身的综合素质是当代中学生的发展方向。在追求个性化、去中心、去权威,追求自我价值和表达的新时代,“个性化”要从教育开始,从个性化的信息技术课堂开始。

● 开展个性化信息技术课堂的必要性

社会的发展对创新型人才的需求与日俱增,而学校“整齐划一”模式培养出来的“标准化”学生,往往缺乏个性、创新性,不能满足社会对创新型人才的需求。要改变这一现状,在学生个性形成和发展的关键时期——高中阶段,实施个性化教育显得非常重要。在传统信息技术课堂中,学生由于基础不同、接受程度不同等原因,在课堂听讲时经常会遇到一些障碍,但由于课堂节奏由教师一人控制,学生无法停下来认真研究直至完全理解,久而久之,学习障碍“雪球”会越来越大,直至失去学习兴趣。学生是信息技术课堂的主体,在教学过程中教师要尊重学生个体间的差异,面对不同的学习起点,因材施教,按需施教,以满足学生的个性需求,使每位学生都能按照自己的学习节奏自由学习,这样才有利于培养学生的创造思维。同时,作为一门操作性强的学科,学生在上机操作的过程中,更有利于他们展现自我、释放个性,为他们重塑自信、挖掘自身的潜能和价值提供了发展的机遇及条件。信息技术课堂本身就是新技术教育应用的前沿阵地,移动互联网技术的全面覆盖和智能手机、平板电脑的普及,使得信息技术教学能随时随地开展,使学生的自主学习没有了时间和空间的限制,进一步满足了个性学习的需求。

● 创建移动互联网时代个性化课堂的有效措施

1.教学内容呈现方式的个性化

教学面对的是独特的个体,要关注个性,尊重差异。对于不同学习起点和不同学习方式的学生个体,要实现个性化信息技术课堂,就得舍弃整齐划一的教学内容和单一的内容呈现方式。以往教学内容的呈现方式以教学进度为参考,按照教学进度组织教学内容,每一个教学单元都有固定的知识点和任务,学生学习内容和方式受到限制,无法依据自身知识水平安排学习内容,不利于学生的个性化学习。个性化的呈现方式就是打破教学进度的束缚,将教学内容以“资源库”的形式进行呈现,将“资源库”的内容替代教师课堂上面对面的讲授。这里强调“替代”,即学生可以多次重复地查看没有学会的教学内容,这是教师讲解无法做到的。不论是内容还是形式都由学生选择,按需择学,让学生自主安排学习内容与学习进度,选择适合自己的学习方式。移动互联网技术和移动设备的普及使得“资源库”的浏览方式更加自由,不再受课堂的束缚,使学习延伸到了课堂之外,真正实现了“我的学习我做主”。

2.教师的教学方式个性化

个性化的信息技术课堂不再是教师的一言堂,相比传统课堂要做两种转变,从以教师为中心到以学生为中心,从单向灌输转为启发学生自主学习。知识点的掌握不再靠教师的教,而要靠教师的“导”,既可以是课堂上的“导”,也可以是网络时代的在线“导”。在实践中发现、罗列、整理、组织问题的能力也是个性化课堂对教师能力的要求。个性化的课堂对教师教学能力的延伸有较高的要求,能教好,不一定能导好。只有站在学生的角度考虑问题,充分了解学生的学习心理,才能找到、设计出学生感兴趣的好问题,引导学生掌握知识点,从而达到预期的教学目标,实现有效的个性化教学。通过“讲”与“导”的转变,教师能更加关注学生学习,也使教师从知识的讲授中解脱出来,有更多的时间和精力投入到对学生的辅导之中。

3.学生的学习方式个性化

良好的学习习惯是实施个性化学习方式的基础和关键,有目的地学和有方法地学是个性化学习的保障。传统的学习要么在学校里进行,要么在家里或是在公共图书馆里进行。可是,智能手机、平板电脑的出现完全改变了这一格局,更重要的是无线移动通信网络的飞速发展和网上学习资源的极大丰富,让可选择的内容越来越多,时间越来越自由,摆脱了时间和空间的限制,自主学习成为主要的学习方式。在学习过程中,学生以兴趣为导师,结合学科的实验性特点,创造性地参与到各类学习活动中,在尝试体验中掌握新技巧、掌握新知识,勇于探索,善于实践,从学习反馈中得到提高,满足了好奇心,也不断提升了学习的源动力,保持了学习的乐趣。学生学习方式的改变,不仅提高了自身的自学能力,还提升了问题意识,学习效果得以改善。

4.师生互动方式个性化

师生互动是教学过程中的重要环节,是师生之间的一种有效交流。信息技术课堂上的师生互动方式是多样的,充满个性的,既可以通过教学管理平台进行一对一互动,也可以通过论坛发帖的方式开展一对多的互动,还可以通过群交流的方式实现多对多的交互,等等。每一次互动都是一次提升,能在师生互动的过程中将师生的知识、积累放大,并得到补充和完善。不同类型的评价方式也贯穿于信息技术课堂,教学评价也是师生互动的一种方式。师生间的个性化互动将有限的课堂行为进一步延伸,打破了原有的交流模式,使学生更自由、更放松,也拉近了师生间的距离,使师生间的交流更彻底,效果更显著。

上一篇:截瘫病人的护理查房5则范文下一篇:洛克教育思想免费