计算机研究(共12篇)
计算机研究 篇1
摘要:随着科学技术的不断发展, 计算机技术和信息技术有了很大的发展, 这些技术的发展改变了社会生活方式, 不仅使得人们的生活变得更加便捷, 同时也促进了人类社会的发展。但随着计算机信息技术的不断发展, 一些有关计算机信息系统安全的问题逐渐暴露出来, 如何解决这些影响计算机信息系统安全的问题成为人们关注的重点。本文将结合实际情况对此展开研究。
关键词:计算机,信息系统,安全
信息化时代的到来, 使得信息共享被广泛应用于教育、金融、医疗等各个领域。计算机网络技术的发展对于信息共享这一目标的实现具有重要的作用, 计算机网络具有分布广泛、开放性强、信道共用等优点, 但利用计算机网络技术进行信息共享的过程中可能会出现信息被非法拦截、窃取、篡改等问题, 这些问题的存在严重威胁了计算机信息系统的安全性, 会导致不可挽回的损失。此外, 数据库作为信息共享的另一个有效途径, 如果出现信息安全问题也会严重破坏数据库系统的可靠性和稳定性。因此, 进行有关计算机信息系统安全的研究十分必要。本文将从计算机信息系统的概述入手, 分析计算机信息系统安全面临的主要问题以及计算机信息系统安全问题的由来, 介绍计算机信息系统安全技术, 提出计算机信息系统应用的策略。
1 计算机信息系统安全概述
1.1 计算机信息系统安全的定义
所谓计算机信息系统安全就是指在计算机信息系统运行的过程中其中的硬件系统、软件系统以及数据信息不会因各种因素的影响而受到破坏、篡改和泄露, 能确保数据信息的稳定性和安全性。想要保证计算机信息系统安全不仅需要考虑技术安全措施, 同时也要加强对相关负责人的安全教育和管理, 制定相关的计算机信息系统安全管理制度。
1.2 计算机信息系统安全研究的重要性
随着信息化的发展, 计算机信息系统对于社会的发展有着重要的作用, 甚至成为关系到国家正常社会生活运转的关键性因素。计算机信息系统在社会生活的各个方面都会涉及到, 如在运营管理、战略决策、医疗保障等领域中都会使用计算机信息系统, 并且计算机信息系统对这些领域的影响也越来越大。信息系统中存储的数据既包括社会经济生活中的普通信息内容, 同时也包括一些关系到经济发展、科技进步等机密性或敏感性信息内容。信息化时代的到来, 使得人们对于计算机信息系统的依赖性变得越来越强, 在这种情况下, 一旦发生计算机信息系统安全问题就会影响到人们的正常生活, 甚至会给社会经济发展带来不可挽回的损失。而近年来, 一些有关计算机信息系统安全的问题又层出不穷。由此可见, 进行计算机信息系统安全研究的重要性和必要性。
1.3 计算机信息系统安全的保护措施
计算机信息系统安全的保护措施不是一成不变的, 是随着计算机信息技术的变化而不断变化的, 一般来说都是从两个角度进行计算机信息系统安全保护措施研究。一个就是要提前预防计算机信息系统安全问题, 另一个就是当计算机信息系统安全问题发生后及时采取解决措施。在计算机信息系统安全领域研究比较早且研究成果比较先进的国家是美国, 美国早在上世纪80 年代就意识到计算机信息系统安全的重要性, 并成立了专门的负责计算机信息系统安全的部门, 随后又在此基础上不断发展和完善。计算机信息系统安全的保护措施包括下述几个方面:第一, 就是要对实体和数据源进行鉴别;第二, 就是对访问权限进行控制, 不同的安全服务需要设置的访问控制不同, 但基本的原理还是一样的;第三, 就是要对数据进行保密处理。保密处理按照方式的不同也可以分成多种, 如连接保密、通信信息流保密等;第四, 要保证数据的完整性。确保计算机信息系统数据的完整性可以有效抵抗不安全行为, 是一种主动防御的安全保护措施;第五, 就是抗否性。所谓抗否性包括两点, 一个就是发送数据的人不能否认发送过数据, 另一个就是接收到数据的人不能否认接收过数据。
2 计算机信息系统安全面临的主要问题
计算机信息系统安全面临的主要问题来着下述几个方面:第一, 就是数据信息不完整, 计算机信息系统中的数据资源受到破坏, 难以进行完整信息共享;第二, 就是数据信息丢失、泄密, 使得数据的保密性被破坏;第三, 就是计算机信息系统中数据信息不可用, 使得原有的服务难以实现。美国司法部将目前威胁计算机信息系统安全的内容概括如下:第一, 就是计算机滥用者通过使用计算机获得一定的经济利益, 却给计算机所有者带来一定的损失;第二, 就是通过计算机技术进行非法活动;第三, 就是出现数据泄露。在未获得数据访问权限的前提下非法转移或拷贝数据信息。具体来说, 现阶段计算机信息系统安全面临的主要问题包括下述几个方面:第一, 就是未经授权非法获取数据信息。非法渠道可能包括盗取访问权限、黑客攻击或使用特洛伊木马;第二, 就是出现数据信息泄露的问题。计算机信息系统在运行的过程中一些信息被非法截获, 通过一定的手段处理后还原成相应的数据信息;第三, 就是对计算机信息系统进行破坏, 使得计算机信息系统难以进行正常的工作。一般包括对信息系统进行破坏或投放“逻辑炸弹”等;第四, 就是传播计算机病毒。利用计算机病毒对计算机信息系统进行攻击, 攻击的对象可能是特定群体也可能是非特定的群体;第五, 就是采用一定的手段干扰计算机信息系统的服务。可能会攻击服务系统的流程, 也可能篡改信息服务系统的程序, 使得系统难以为合法用户提供相应的服务。
3 计算机信息系统安全问题的由来
导致计算机信息系统安全问题的原因有很多, 这主要和计算机信息系统涉及到内容比较多有关系。现阶段, 计算机信息系统安全问题变得愈加复杂, 分析计算机信息系统安全问题的由来可以从下述五个方面进行。
第一, 就是计算机信息系统中使用了大量的商业产品。计算机信息系统的敏感性比较高, 但商业产品是具有普遍性的产品, 面向的是大众。为了满足大众对商业产品功能性的需要, 必须要使商业产品具有多种多样的功能, 并要对计算机环境具有很强的适应性, 并不会将安全问题放在首要位置, 这种现状就导致计算机信息系统的安全性受到影响, 从而引发各种计算机信息系统安全问题;
第二, 就是计算机网络分布比较广, 普及性比较高。计算机信息系统涉及到的范围比较广、内容比较多, 这不仅会使得计算机信息系统的复杂性变得更加显著, 同时还会出现难以对计算机信息系统的范围边界进行界定的问题。即使在计算机信息系统内部也不能完全保证数据的安全性, 导致计算机信息系统安全问题的因素有很多, 使得安全工作变得更加困难;
第三, 就是企业内部和外部以及国际间的交流过于频繁。这里所指的交流不仅指直接的交流, 还包括利用网络技术进行的交流, 同时还包括合法交流和非法交流。频繁的交流活动难以对计算机信息系统进行彻底的隔离, 传统的信息安全保护措施也难以实施, 从而使得计算机信息系统安全问题出现的频率不断升高;
第四, 就是受到利益的驱使故意进行违法犯罪活动。计算机信息系统中的信息很多都属于机密, 关系到个人和企业的利益, 但有些人受到利益的驱使, 利用计算机信息系统中存在的漏洞盗取数据信息, 还有人是故意出卖机密数据信息。这种事情在国内外都有发生, 严重威胁了计算机信息系统的安全性;
第五, 就是受到信息时代发展的影响。在信息化时代, 政治、经济、军事斗争的焦点是“信息权”, 谁能最快掌握“信息权”, 谁就能在斗争中处于不败之地。这种发展趋势的影响使得很多人不得不采取一些措施获得数据信息, 这必然会对计算机信息系统的安全造成很大影响。
4 计算机信息系统安全技术
计算机信息系统安全主要包括两方面的内容, 一个就是系统的安全, 要能为用户提供有效的服务。另一个就是信息安全保护, 就要保证计算机信息系统中的数据的完整性、保密性以及可用性。确保计算机信息系统网络安全需要从下述几个方面入手, 第一就是要采用物理安全策略, 避免出现硬件系统问题以及非法访问和越权操作问题;第二就是要采用访问控制策略。首先, 要对入网访问进行控制, 这是对网络访问进行的第一层控制, 要避免无访问权限的用户获取网络资源。可以通过用户身份验证、识别、核查等步骤来完成。其次, 要对网络权限进行控制, 将用户分成不同的类型, 不同类型的用户具有的数据访问权限范围不同。再次, 对网络用户进行监测。要对网络用户访问的情况进行完整的记录, 如果发现非法访问的情况要立即采取自动锁定该用户的措施, 避免造成更大的影响。最后, 要建立防火墙和信息加密, 避免黑客入侵, 同时对传输到网络上的数据进行加密保护。除了上述几种策略外, 还包括使用入侵检测技术、数字签名技术、智能卡技术等等。
5 计算机信息系统应用的策略
第一, 介绍实体安全措施。即要对计算机设备以及通信网络设施的安全性进行检验防护措施, 避免受到水灾、火灾等事故的影响。此外, 机房的建设还应遵守国家计算机机房建设的相关标准;
第二, 介绍运行安全措施。在计算机信息系统运行的过程中, 要采用一系列的措施以确保计算机信息系统的安全。例如, 需要提前进行风险分析、对计算机信息系统进行跟踪调查、采用应急措施等。同时还要制定相应的计算机信息系统运行安全保障规章制度。此外, 还要培养具有较高专业水平的计算人员队伍, 对计算机信息系统进行管理;
第三, 介绍防病毒措施。可以选用专业的杀毒软件, 可以设置网络服务器资源访问权限, 还可以使用带有防治病毒功能的硬件;
第四, 介绍内部网络安全措施。首先, 要对网络进行分段处理, 将非用户和敏感数据信息资源隔离, 避免机密数据新被人侦听。其次, 利用划分V LA N的方法解决以太网广播的问题。最后, 从服务器端进行安全管理, 避免出现安全漏洞;
第五, 介绍外网安全措施。外网主要指和外部企业以及互联网连接之间的部分。可以采用防火墙技术和入侵检测技术进行外网安全保护, 能有效解决网络病毒传播、非法访问等安全问题。
6 总结
总之, 计算机信息系统安全问题是关系社会经济发展的关键性问题, 随着信息化时代的发展, 计算机信息系统安全对社会经济发展的影响将会愈加凸显, 为了防止影响社会经济发展, 应采取有效的措施避免或减少计算机信息系统安全问题的发生。
参考文献
[1]张英莉.计算机信息系统安全研究[J].信息技术, 2012.
[2]靳春霞.计算机信息系统安全体系构建[J].河南科技:上半月, 2011.
[3]王亚敏.浅谈计算机信息系统安全的管理[J].计算机光盘软件与应用, 2010.
[4]徐大中.计算机信息系统安全技术的研究及其应用[J].信息通信, 2014.
[5]金琳.浅谈计算机信息系统安全技术的研究及其应用[J].计算机光盘软件与应用, 2014.
[6]林洋.信息系统安全风险评估模型及其应用研究[D].大连海事大学, 2013.
计算机研究 篇2
本专业的培养目标是培养德、智、体全面发展的,能适应21世纪我国社会主义现代化建设需要的高级复合型专业人才。为实现这一目标,硕士学位获得者应具备以下条件:
1.认真学习和掌握马克思列宁主义、毛泽东思想和邓小平理论,拥护中国共产党的领导,拥护社会主义制度,热爱祖国,具有良好的道德品质,遵纪守法,积极为社会主义现代化建设服务。
2.在本学科领域内掌握坚实的基础理论、系统的专门知识和必要的实验技能;掌握一门外国语,能熟练地阅读本专业文献资料和撰写论文摘要;具有从事科学研究、教学工作或独立担负专门技术工作的能力。
3.掌握1门外国语,能熟练地阅读本专业的外文资料,具有论文写作能力和进行国际学术交流的能力;具有较强地运用现代信息技术的能力。
4.具有较高的科学素养和健康的身心。
二、研究方向
1、数据库技术及应用
2、嵌入式系统及应用
3、网络与通信
4、模式识别与图形图像处理
5、计算机控制技术
6、网络信息安全
7、软件工程技术
8、CAI与CAD
三、学习年限
研究生的学习年限为三年,其中课程学习和教学实践、工程实践的时间不超过一年半;科学研究、撰写论文的时间不少于一年。在每学年52周中安排寒暑假及节假日10~12周。经本人申请,由研究生处批准,研究生可提前毕业或适当延长学习年限。
四、课程设置
研究生的课程学习实行学分制,总学分应控制在31~36学分,其中学位课20~23学分,均为考试课,考试课不超过26学分。对于同等学力或跨专业考取的研究生,导师应指定研究生补修1~2门大学本科的主要专业课,其成绩收入成绩册,但不计学分。研究生必须选修1门人文社科课。
具体课程设置见附表。
五、教学实践与社会实践
1、研究生应在寒、暑假进行一次社会实践活动,这种活动可由院、系统一组织,也可由研究生独立进行。社会实践采用社会调查、义务在机关或企事业单位服务、科技扶贫、社区服务等方式进行。社会实践结束后应写出总结报告,由系评定成绩,交研究生处备案。
2、教学实践的目的是使研究生对大学本科教学工作有初步的直接锻炼,应完成折合讲课20课时的教学工作量。教学实践可采取担任某门课程的助教、课程部分章节讲课、组织课堂讨论、指导实验、带实习、指导本科生课程论文或毕业论文、给本科生作学术报告等方式进行。教学实践由教研室检查和评定成绩,以“合格”为通过,不计学分。
社会实践所有研究生均须参加,完不成者不能授予学位。
六、学术活动
硕士研究生在学习期间必须听至少5次学术报告。研究生在写出选题报告前须在导师指导下阅读一定数量的资料,并提交一份书面文献综述材料。学术报告和文献综述均为必修环节,但不记学分。硕士研究生在学习期间,至少须在核心期刊上发表与本人所学专业有关的学术论文一篇或其它国内外公开出版的相关学术刊物上两篇(收入学术会议论文集亦可)。且第一署名单位必须为青岛建筑工程学院。
七、论文工作安排(包括论文开题、论文中期检查以及论文的基本要求)
学位论文工作是使研究生在科学研究方面受到较全面的基本训练及培养研究生从事科学研究或独立担负专门技术工作的能力的重要环节。学位论文工作包括文献阅读、课题调研、选题报告、理论分析、实验研究、撰写论文等。
1、论文的准备工作宜尽早开始。一般应在研究生第二学期内确定论文选题范围;第三学期末,研究生必须完成文献综述和选题报告。其中书面报告内容包括:选题意义、国内外发展动态、论文研究要求、研究方案、实验手段及时间安排等。由系里安排做口头报告和组织讨论,审核通过后,制定研究生论文工作计划。明确论文完成的主要内容、技术要求和进度安排等。若在执行中有较大变动或调整,必须经导师同意、系批准,报研究生处备案。
2、论文工作中期,在第五学期11月份院系和教研室要会同导师对研究生论文工作进展情况进行必要的检查,以保证论文进度和质量。
3、学位论文必须在导师指导下独立完成。
4、学位论文必须符合如下基本要求:
(1)论文的基本论点、结论和建议应在学术上或对国民经济建设有一定的理论意义或实用价值;
(2)论文内容能表明作者在本学科掌握了较为坚实的基础理论和系统的专门知识;
(3)论文工作应表明作者掌握了从事科学研究的基本方法和技能,具有从事科学研究工作或担负专门技术工作的能力;
(4)对所研究的课题应有新见解,取得一定的科研成果。
5、硕士研究生的学位论文,按《青岛建筑工程学院授予学位工作细则》组织答辩,通过者送交系学位评定分委员会审查,并提出是否授予学位的建议,提交院学位评定委员会审批。
八、培养方式与方法
1、研究生入学一个月内,导师应按培养方案的要求,按照因材施教的原则,制定出研究生个人培养计划,提交教研室(研究室)审查,经系主任批准后送交研究生处备案。
2、政治理论学习与经常性政治思想、组织纪律和理想教育相结合,除安排学习必修的马克思主义理论课外,还要加强形势、政策、理想、法纪、道德品质和爱国主义教育。积极组织研究生参加公益劳动和各项社会政治活动。
3、研究生的培养应采用理论学习、科研和论文并重,系统理论学习与科学研究相结合的方式。要加强素质教育,既要使研究生深入掌握坚实的理论基础和系统的专门知识,又要注意培养研究生掌握科研方法,或独立担负设计、管理等技术方面工作的能力。在指导方法上,主要采取指导教师负责和指导小组集体培养相结合的办法。
4、研究生的理论教学应采取课堂讲授和自学、讨论相结合的方式。教师在教学中应着重培养研究生通过自学获取知识的能力,启发学生深入思考与正确判断,培养独立分析问题和解决问题的能力。
5、积极开展体育锻炼,经常组织有益于身体健康的文体活动。
计算机网络安全研究 篇3
关键词:计算机网络;安全;策略
中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2012) 02-0000-02
Computer Network Security Research
Li Xiaowa
(Wuhu Service Depat Station Huangshan,Huangshan 245000,China)
Abstract:In this paper,starting from the characteristics of computer network security,and to analyze the structure of the computer network security and the spread of the virus,to identify problems in the current computer network;modern cryptographic techniques and firewall technology effective solutions.
Keywords:Computer networks;Security;Strategy
internet技术的迅猛发展,把计算机网络的应用拓展可谓达到了极致,无处不在。个人与个人的之间,企业与企业之间,甚至国家之间的信息交流及其世界重要信息资源的共享都离不开计算机网络;全球进入了信息化、网络化的时代,计算机的普及,促使计算机网络渗透到国民经济的各个角落,我们的日常生活也和计算机网络紧密相连,于是计算机网络的安全问题显得尤为重要,通过计算机网络的安全漏洞进行高科技的犯罪,已经屡见不鲜,这给个人、企业、国家造成了重大的经济和精神损失及危害。本文就从计算机网络安全的特点入手,对计算机网络安全的结构及病毒的传播方式进行分析,找出当前计算机网络中存在的问题;通过现代的密码技术、防火墙技术等提出了行之有效的解决措施。
一、计算机网络安全的特点
基于internet技术的计算机网络,其可操作性及其实用性是其发展迅速的最大亮点;由于社会各阶层的群体对计算机网络的需求不同,因此计算机网络有着以下几个特点:首先是用户对其通过计算机网络传递的信息内容的控制能力。其次是信息在不同的群体间通过计算机网络传递的过程中,信息在通过网络传递及存储的过程中,其内容的安全完整性。还有就是通过计算机网络传递的信息的保密性不被破坏,如:当前金融系统用户信息的泄漏及一些知名网站客户重要信息的泄漏等,引起了人们的不满,这就是其保密性的规则被破坏。此外,通过计算机网络传递信息的实用性也是计算机网络的重要特点。
二、开放式系统互连(OSI)安全体系结构组成及各层常见安全问题
计算机网络技术运行的基础就是开放式系统互连(OSI)七层模型结构。开放式系统互连能降低计算机网络设计的复杂性,有利于模块的设计;同时提供了一个标准化的接口,也就是说OSI七层模型解决了计算机网络互连的兼容性,是计算机网络建立运行的基础,开放式系统(OSI)安全体系结构是建立在OSI七层协议模型的基础之上的一个安全结构,其主要分层及各层安全特性如下:
第一层是物理层。OSI七层模型结构是计算机网络的基础,物理层是OSI七层模型结构的基础,这就告诉我们,避开物理层的安全保障去谈计算机网络的安全就是天方夜谭,没有任何价值可言。当前的一些快速盗窃行为就能通过物理层进行信息窃取等,通过物理密码插入或者密码提取一样会达到恶意入侵的目的。
第二层是数据链路层。故名词义数据链路层主要的特点就是为数据的传输提供一条更合理的路径,为OSI制定了数据传輸的规则。大量的事实证明,本层中主要的安全威胁来自于地址分辨协议,如:非法入侵计算机网络者可以使用或制作一个嗅探器软件,通过技术等手段改变不同的嗅探模式或者通过对所入侵计算机采用欺骗网关IP等不同的手段,从而达到非法入侵的目的。
第三层是网络层。主要作用是将数据链路层的信息进行网络转发,同时实现一个网络数据向另一个网络的发送。本层就有一些重要的路由协议,如:互联网协议(IP)、互联网控制消息协议(ICMP)等。在本层中常见的网络安全威胁来自于对路由表协议的乱用,如:有的非法入侵者利用互联网控信息制协议能拥有对网络实施可信度设计的特性,进行恶意攻击、非法入侵。
第四层是传输层。本层主要负责对所发送数据进行传输及对数据实施具体的控制。在传输层中还有一些重要的传输协议如:传输控制协议(TCP)、用户数据包协议(UDP)、序列分组交换协议(SPX)等为数据在网络中的传输提供可靠服务。在传输层一些非法入侵者能采用一些技术等手段避开入侵检测系统进行网络入侵。
第五层是会话层。会话层从语言层面就知道是负责对会话管理的一个层面,也就是说本层主要是负责对数据的建立、管理及数据的终止和会话。一些计算机网络非法入侵者会利用传输控制协议(TCP)、地址分辨协议(ARP)等其他协议与本层的衔接,利用技术手段进行会话劫持等手段进行非法入侵。
第六层是表示层。表示层就是负责所控制信息的总体表现,不仅能对应用层数据进行转换,也能对数据实施加密和解密等。能加密同时也具有能对数据进行解密的特点,因此,很多计算机网络非法入侵者往往会通过伪证书或者中间人骗取合法的密钥,以达到入侵的目的。
第七层是应用层。这也就是OSI七层物理结构的最高层,是为应用程序提供必要的计算机网络应用服务的一个层面。在本层中受其特殊的层面所需,本层的标准协议很多,如文件传输协议(FTP)、简单文本传输协议(SMTP)、域名解析系统(DNS)、HTTP协议等。有些非法入侵者就是通过某些协议的特点加以技术手段进行恶意攻击的,如:通过域名解析系统(DNS)缓存窥探对缓存记录的特点,这些入侵者采用技术手段就能对网络中的计算机实施攻击。
三、计算机网络病毒常见的传播方式
有些非法入侵者除了用一些常见的技术手段攻击计算机网络中存在的漏洞外,大多是采用计算机病毒来实施对计算机网络的攻击的。有的计算机病毒能对自身的数据进行反复的自我复制,从而致使系统瘫痪;还有的计算机病毒直接损坏系统文件;甚至一些计算机病毒能直接破坏计算机的硬件;此外,还有些计算机网络病毒有着不可预知的网络传播速度及破坏性,从而在计算机网络造成严重的后果。
常见的传播方式有如下几种:
第一:由于一些操作系统在具体设计中就有一定的缺陷,这就导致一些计算机病毒利用这些漏洞进行网络传播。
第二:通过一些及时通讯工具软件或者电子邮件进行计算机病毒的在网络中的传播。
第三:利用计算机使用的一些软件的漏洞或者操作系统平台的漏洞,通过网页实施计算机病毒的传播。
此外,还有些计算机病毒利用移动存储设备进行计算机病毒的传播等。
四、计算机网络安全的策略
针对计算机网络中开放式系统互连(OSI)七层模型结构进行及时防范,从七层安全体系结构中看,计算机网络中的最底层物理层的安全显得尤为重要;其他的层面也是安全防范的主题,他们相对独立,又互相联系;因此,计算机病毒防治上要综合考虑它们直接的联系及衔接,达到技术上对计算机病毒的安全防范。同时还要针对计算机病毒的传播方式等特点进行计算机网络安全实施保护。
首先,从开放式系统互连(OSI)七层模型结构特点进行安全防范。第一,通过先进的密码系统解决物理层等层面带来的“密码”问题及用户“认证”问题,通过密码学中的单钥算法、公钥算法等一些先进的算法及其数字签名等技术手段对计算机网络实施安全防护,从而道道“密码”及“认证”的准确性、合法性,从而阻止了非法入侵。第二,采用先进的网络加密技术,对开放式系统互连(OSI)七层模型结构中的第二层链路层等其他链接层面进行加密,如:节点对节点的加密方式,就是增加了数据链路层的保护。同时还能采用技术手段对软件或者硬件进行数据加密。第三,利用防火墙等软件对计算机网络实施安全控制。防火墙能是一个计算机网络中的软件或者硬件,能对该计算机网络中的所有收发数据进行过滤或查询等。如:当前的多种防火墙能利用已经封包好的多个样式的属性进行过滤,能过滤IP地址、FTP及WWW服务类型、域名等属性;还有一些专门应用于固定层面的防火墙,如:基于Web技术的XML防火情,就是用在应用层的防火墙。“魔高一尺,道高一丈”,技术在不断地更新进步,只有不断地完善和改进才能从技术上做到有效地计算机网络安全防范。
其次,从计算机网络病毒传播方式上进行安全防范。针对不同传播方式的计算机病毒,在实际的防范过程中,对计算机病毒预防、检测、消除是克制计算机病毒的三大法宝。此外,防范计算机病毒的同时,要及时地对计算机上的数据进行备份,以防不测时能对所需数据进行完整恢复。
参考文献:
[1]徐文平.计算机网络安全防御体系的构建[J].郑州大学软件学院,2010,10
[2]胡海明.网络安全与数据完整性保护[J].中国心产品与技术,2011,02
[3]苏茂师.开放式系统互连(OSI)七层模型结构原理分析[M].电子工业出版社,2009,02
计算机研究 篇4
关键词:人才培养,个性化,多模式
1 引言
从1999年高校连续扩招以来, 我国研究生教育一直保持快速增长的势头, 1998年招生规模是7.2万人, 而2005年全国计划招收研究生36万人, 招生规模约年平均递增速度26%。计算机专业的研究生规模也在迅速的膨胀。随着计算机专业研究生教育的跃进, 社会普遍反应现在培养的计算机专业研究生知识结构陈旧、动手能力差、缺乏创新意识。
由于计算机学科本身的特点有着突出的学术型和工程型特性, 所以呈现出抽象、理论、设计三个形态。对于今后将主要承担工程型任务的研究生, 需要突出工程实现的特色, 强调工程设计、实现和组织能力的培养, 而对今后从事学术研究的研究生, 则需要有坚定的理论知识和抽象能力, 综合表现为学术研究的能力。
报考计算机学科的硕士研究生生源有应届本科、在职本科和跨专业等不同类型:应届本科毕业生还没有离开过学校, 相对而言他们掌握了比较新的学科基础知识, 但缺乏实践经验, 除了进一步强化理论教育外, 主要通过科学研究培养其实践能力。而非应届生多数都积累了比较丰富的系统设计和实践经验, 他们更需要进行学科理论知识的充实, 所以多模式与个性化相结合的培养模式显得尤为重要。
在扩招造成的严峻就业压力下, 计算机专业研究生开始更加实际地考虑学习应该如何与工作接轨的问题, 越来越多的研究生以找工作和毕业作为科研工作的动力, 造成从事科研工作越浮躁的现象。面对这样的问题, 计算机专业研究生教育是否应该加快“工程型”和“研究型”以及“国际创新型”人才的区别培养, 以保障社会长期和短期的人才需求。
现有的计算机专业研究生培养模式存有缺陷:其一, 我国高校计算机专业人才培养模式过于单一;其二, 知识结构陈旧且过于狭窄;其三, 在现存的研究生培养中存在统一的课程设置和研究方向各异之间的矛盾。因此, 我们提出了计算机专业研究生“多模式与个性化”相结合的人才培养模式, 因材施教, 促进优秀人才脱颖而出。
2 计算机专业研究生“多模式与个性化”相结合的人才培养模式
2.1 构建计算机专业研究生个性化电子档案, 并对学生进行分类。
根据社会对计算机类人才的需要, 结合学院优势及学生自身的发展目标、兴趣和个体差异构建计算机专业研究生个性化电子档案, 并对学生进行分类。研究生个性化电子档案的构建采用在线问卷调查评估、导师个性评价和个人意愿申报三种方式相结合。依据研究生个性化电子档案, 对学生分为工程型、研究型和国际创新型三类。
2.2 确立计算机专业研究生多模式人才培养方案。
实现由原来的单一模式培养向多元化培养模式的转变, 针对不同的人才培养层次和类型, 制订不同的知识、能力、素质的培养方案。计算机专业研究生多模式人才培养方案包括研究生卓越工程师培养模式方案、产学研培养模式方案和国际合作培养模式方案。
2.3 创新提出计算机专业研究生“多模式与个性化”相结合的人才培养模式。
计算机专业研究生“多模式与个性化”相结合的人才培养模式, 根据不同类型的学生, 采用有针对性的培养模式。如表1所示。
3 计算机专业研究生“多模式与个性化”相结合的人才培养模式实践
重庆理工大学计算机科学与工程学院有计算机科学与技术一级学科硕士点和计算机技术专业学位硕士点。目前采用“多模式与个性化”相结合的人才培养模式, 取得了良好的培养效果。计算机硕士毕业学生进入国际500强企业、攻读博士学位和出国留学学生的比例处于学校的前列。
4 结束语
实践证明, 计算机专业研究生“多模式与个性化”相结合人才培养模式能够实现研究生的个性化发展, 满足不同类型的单位对研究生人才的需求, 提高研究生的就业质量。
参考文献
[1]王文剑, 闫建霞, 张晓红.地方高校计算机学科交叉领域研究生创新能力的培养[J].高等理科教育, 2013 (2) .
[2]许勇, 陈丹华.计算机学科全日制专业学位研究生培养模式探索[J].中国科教创新导刊?, 2014 (1) .
[3]徐建波, 彭理.从IT人才质量探讨计算机学科硕士研究生培养模式[J].教师, 2008 (6) .
[4]赵德平, 李孟歆, 钟辉.计算机专业研究生培养方案与教学质量保障的探索与实践[J].沈阳建筑大学学报 (社会科学版) , 2010 (1) .
计算机辅助教学的研究 篇5
(一)班赵瑞春2010191103 摘要:
我国计算机辅助教学起步较晚,对于我国的大多数学校来说,计算机辅助教学仍然处于探索阶段。计算机辅助教学正在影响着传统的教学方式,计算机辅助教学与传统教学相比较具备很多优点,但同时也存在着相应的不足之处,通过对计算机辅助教学发展过程中存在的一些主要问题分析,探讨了其在教学中的优势和弊端,并针对性的提出了解决的策略,展望了计算机辅助教学的发展趋势。
关键字:计算机辅助教学课件利弊
导言:
计算机辅助教学作为现代信息技术与教育教学实践相结合的新兴学科,在手段和形式上改变了传统的教学形态,一定程度上给教学赋予了新的内容和含义,促进了教学内容、方法和模式的改革,受到教师和学生的广泛欢迎。但在现实中,仍存在着一些问题或者说是误区,比如正确处理教师、学生、计算机三者之间的关系,我们应该及时的让教师们看清这些误区的存在,以此来改善教学过程中的不足之处,逐步优化计算机辅助教学,我们有必要在前人研究的基础上对计算机辅助教学进行深入的研究,从而使具有更多高新技术成份的计算机辅助教学显现出它在教育中的重要性。
正文:
针对当前计算机辅助教学的研究分析,我将从以下几个方面进行分析:
1、计算机辅助教学研究的现状[1]
随着信息技术的飞速发展,计算机技术的应用程度已经成为一个国家信息化程度的重要标志之一。社会的不断发展,对人才培养也提出了新的要求。计算机技术与教育领域相结合,推动了各学科的改革和发展,打破了传统的封闭式教育体系,改革了课程设置,丰富了教学内容,为培养具有开拓性人才创造良好的条件。在教育领域中,计算机技术不仅是一门学科,而且逐渐成为一种行之有效的教学媒体。它的广泛应用使教育领域的教学手段、教学方法,教学观念与教学形式,课堂教学结构等,都发生了变革。由此逐渐形成一门新的综合性的教育学知识与计算机技术相结合的研究领域———计算机辅助教学。计算机辅助教学(Computer Aided Instruction,简称 CAI)是在计算机软件的辅助下进行的各种教学活动,以对话方式与学生讨论教学内容、安排教学进程、进行教学训练的方法与技术,即利用计算机作为主要的教学媒体来进行教学活动,利用计算机来辅助教师执行教学。[2] 计算机辅助教学是从 20 世纪 90 年代兴起的辅助教学的一种方式,现阶段内计算机辅助教学对于很多教师来说形成了这样的思维定势:使用计算机教学就是所谓的计算机辅助教学。他们只是简单的把原来需要板书的内容,原封不动的搬到电脑上。目前我国经济欠发达地区还没有开展计算机辅助教学,还有一些教育工作者对计算机普及教育以及运用计算机教学的兴趣不浓,着力从教育系统内部的观念更新向全社会教育观念更新推进。
2、计算机辅助教学与传统教学相比的优势
在我们传统的教学模式中,教师通常地使用文字、语言、动作等方式把知识传授给学生。有时为了表达直观知识的见解,教师们会借助一些实物、模型、教学仪器和插图等辅助教学工具来演示和阐述需要讲解的内容,以达到全方位的将知识呈现给学生。[3][4] 这些教具在教学中当然是不可缺少的,但在一些情况下它们也会存在局限性:无法将知识的细节呈现给学生,比如无法反映运动变化的过程,如波的传播过程,种子的生长过程,虽然有时也会采用录像的方式来表现内容,但这样的方法无法协调教师对于内容的讲解,而计算机辅助教学就可以轻松的解决教具无法实现的作用,弥补教具的不足之处,它可以利用多媒体的方式将教
学内容形象直观的展现在学生的面前,既吸引了学生的注意,又加深了学生对于知识的理解。就我们目前所处的计算机辅助教学的环境来说,我认为计算机辅助教学的优势可以概括为以下几个方面:
(1)计算机辅助教学采用多媒体的呈现方式,把一些抽象、微观、复杂的动态变化过程真 实化、形象化,化难为易,突出重点。[5][6] 如生物课上,讲解细胞的分裂,教师就可以利用计算机软件制作一个模拟的分裂过程,使学生以直观的角度掌握了这一知识。
(2)计算机辅助教学增大了课堂教学内容的容量,提高课堂教学的效率。拓宽了学生的知识视野,培养了学生多方面的能力。课堂上如果单纯讲解,很难吸引学生,我们可以把一些能用计算机演示的教学内容用计算机演示给学生,比如语方课程中,在讲解桂林山水的景色时,我们可以将桂林山水用视频的方式呈现给学生,使学用有身临其境的感觉,以直观的方式呈现了教学内容,也加深了学生对知识的理解。
(3)知识体系存储时间较长,传统的教学方式只是把教学内容呈现在黑板上,如果呈现的内容较多的话,需要把前面的知识覆盖。如果学生对于某一块的内容掌握的不够扎实,只能询问老师,如果教师使用PPT呈现内容的话,可将课件发给学生,学生可经常对知识进行复习。
3、计算机辅助教学目前存在的问题及解决策略
(1)滥用课件。教师在制作课件时,没有考虑到教学内容应以什么样的方式呈现,盲目的制作课件,或者是许多教师为图省事,直接使用从网络上下载下来的课件进行教学,从而造成教学内容和课件的脱节;许多教师存在盲目使用课件的现象,比如在不适宜使用课件的课程中使用了课件,例如在进行数学证明题过程中,使用PPT将证明的过程直接呈现,教师进行口头的讲授,不但没有优化教学的效果,反而使学生难以明白课程的内容,扰乱了正常的教学进度。
(2)忽视课件的教学性。有些教师在制作课件时,过分注重课件的技术加入大量的视频、音频、动画及图片,课件太过花哨,使形式大于内容,分散了学生的注意力,影响学生的学习效率。整节课下来,学生无法全身心的进行课程内容的理解,反而受图片、视音频的影响,没有掌握教学内容。
(3)部分教师对于计算机的操作不熟练,不能根据实际教学内容制作课件。[7]部分老教师具有丰富的教学经验,但由于计算机操作的不熟练,在课件制作时比较困难,所以,他们在使用计算机辅助教学的过程中难以与教学内容进行有有效的结合,这使得教学效果反而不如传统教学方式。对计算机操作的不熟练造成的结果就是一些教师常常拷贝网络或者是其他老师制作的课件,这种情况往往不能符合本班学生的实际情况,在教学过程中因为对课件的不熟悉,教学内容讲解比较生硬,教学效果也不理想。
(4)大多教师在平时的授课中很少使用计算机辅助教学制作课件。在大多数学校中,教师只有在学校上公开课时,才会采用计算机辅助教学的课件进行教学。平时,因为制作课件费时、费力,所以大多数的情况教师是很少或者不用计算机辅助教学的。
解决策略:对于教师进行理论知识和实际技能的培训,熟练多媒体课件的制作和使用,并能结合实际教学和学生水平有针对性的制作课件,这样才能最大限度的发挥计算机辅助教学的优势。[8]
4、计算机辅助教学的发展趋势
计算机辅助教学在教育领域的应用促进的是教学整体的改革,因此,我们首先要明确的是的计算机辅助教学的研究和应用是在改革教学的基础上进行的,提高教学的效果,使学生逐渐走向优越化,而不在于只是教学形式上的改变,不仅仅只是教学中使用了多媒体。在当前的社会环境下,计算机辅助教学应该是研究和应用相结合的,这也是保证计算机辅助教学正确的途径和方法。[9][10] 在我个人看来,计算机辅助教学在以后的发展趋势是从以下几
个方面来不断发展的:
(1)网络化
随着网络化发展步伐的加快,信息资源也是无比的丰富,教师可以利用网络资源来制作课件,在进行制作的过程中要充分考虑到学生为中心这一理念,针对学生的具体情况进行设计,这样可以提高教学的效果;可以通过从网络上观看其他教师的优秀课例,从中发现对自己制作课件有用的资料,最终实现资源的共享。随着网络技术的发展与普及,充分利用网络资源是计算机辅助教学的重要方面之一。新的教学软件和广泛的教学资源在网上不断涌现,丰富了计算机辅助教学的软件资源。利用网络教育资源,加强交流,既有利于缩小教育的地区差异,又有利于丰富和提高学校的计算机辅助教学的资源和水平,同时,也是未来教学的一种重要方式之一。
(2)智能化
人工智能的发展,使计算机辅助教学逐渐走向智能化,也就是传统计算机辅助教学系统与人工智能技术相结合的产物。在实际教学过程中实现与学生的互动,从而达到 “因人施教” 和 “因材施教”的目的,实现传授知识、形成技能、培养智能、发展个性的教学目标。它具备专家系统的某些基本特征,能够根据学生的学习特点、学习历史、自身要求和风格灵活地进行不同内容的教学,以及有针对性的习题练习。
(3)远程化
网络课程的不断开发,促进了计算机辅助教学技术与网络技术结合,实现资源的共享与统一管理,还可有效的开展网络远距离的教育活动。[11] 人们通过互联网可以进行网络课程的教育,可以根据自己的实际情况来选择自己喜欢的学校,根据自己需要和爱好选择各种课程,远程化的计算机辅助教学不限年龄、职业、时间、空间等因素的影响,从而为开展终身教育提供便利。远程化的计算机辅助教学只需在网络上进行学习,不需要在特定的地方进行集体的教学,这也是它优于传统教学的地方,既降低了教学成本,又满足了更多人对于学习的需要。随着网络技术进一步完善,远程化的计算机辅助教学也必得到更迅速发展。
(4)多媒体化
近年来,多媒体技术的发展,为计算机辅助教学注入了新的活力,它集声音、图像、影响、动画、文字等多媒体的结合,是形象、生动、直观的教学形式,由此多媒体计算机辅助教学应运而生,同时随着计算机技术的日益完善而不断取得长足的发展,并成为以后教学发展的必然趋势,成为衡量学校办学条件和教学质量的重要指标。[12]
结论:
当前计算机辅助教学的发展,自进入21世纪以来,多媒体技术迅速兴起、蓬勃发展,其应用已遍及社会生活的各个角落,正在给人类的生活方式带来巨大的变革。特别是由于多媒体具有图、文、声并茂的特点,能提供最理想的教学环境,它必然会对教育、教学过程产生深刻的影响。这种深刻影响可以用一句话来概括:多媒体技术将会改变教学模式、教学内容、教学手段、教学方法,最终导致整个教育思想、教学理论甚至教育体制的根本变革。目前,计算机辅助教学已经被各学校所接受,其优势已在实际教学中得到体现。科学地利用计算机技术进行辅助教学能有效的提高课堂效率,为此,教师首先要掌握计算机操作技能,善于利用这一工具进行备课、授课;同时,教师要熟识本学科的学科知识,并巧妙把它和传统教学模式相结合。计算机辅助教学在课堂教学中将会发挥着越来越重要的作用,但我们还要不断地创新和改革,扬长避短,使计算机辅助教学更好地为教学服务,提高教学质量和效率。在计算机辅助教学为教学服务的同时,我们要注重它与传统教学方法的结合,对它们二者进行综合发挥最大的效率,推动计算机辅助教学向前发展。
参考文献:
[1]王永生.计算机辅助教学的应用现状分析[J].科技情报开发与经济.2006(5):14-17
[2]张琴珠.计算机辅助教育[M].高等教育出版社.2010
[3]寇俊丽,张军伟.计算机辅助教学及其利弊分析[J].科技信息.2008:6-10
[4]金涛.计算机辅助教学发展历史和趋势研究.[D].2009.(4):22-28
[5]杨晓云.浅谈利用计算机来辅助教学[J].太原大学教育学院学报.2010(6):12-14
[6]龙先兰.计算机辅助教学的应用现状和分析[J].计算机应用教学研究.2011(11):5-7
[7]王少强.浅析计算机辅助教学中的误区[J].学周刊.2012:10-12
[8]范冬岩.中小学语文计算机辅助教学发展现状与启示[J].学科教育.2003:32-35
[9]李克东,何克抗主编.计算机教育应用与教育革新[M].北京师范大学出版社,1997
[10]何克抗主编.计算机辅助教育[M].高等教育出版社,1997
[11]梁正平.浅谈计算机辅助教育之探索与实践[J].新课程学习.2011
[12]赵凡.计算机辅助教学的现状及发展[J].科技信息.2011.206-207:15-18
[13]刘莉莉.谈谈计算机辅助教学的误区[J].考试周刊.2011
[14]郑吉鸿.浅谈计算机辅助教学的应用情况[J].科教文汇.2008(5):27-30
[15]孙沛.计算机辅助教学[M].内蒙古大学出版社.2000
[16]王晓娟,张忠琪,鲁怀伟.计算机辅助教学的发展与展望[J].科技创新导报.2008(6):11-15
[17]徐海良,朱泗芳.利用CAI提高课堂教学效果的研究[J].计算机与网络.2006(2)
[18]薛鹏飞.浅谈计算机辅助教学在课堂教学中的应用[J].科技资讯.2009(3)
[19]骆国锋.计算机辅助教学发展过程中存在的主要问题及发展趋势[J].科技教育.2011
[20]曾晓云.计算机辅助教学的应用现状和新思想[J].广西商业高等专科学校学报.2005(5):20-22
计算机教学改革研究 篇6
关键词:计算机;教学;改革;探讨
中图分类号:TP3-4
伴随科技进步、社会的迅速发展,网络信息技术也得到快速发展,而计算机在生活、学习工作中应用更加广泛,已深入到社会各个领域,成为工作生活不可缺少的一部分。而高校进行计算机基础课程的开展,主要目标就是培养学生应用计算机技术的能力,培养学生思考与解决问题的能力,懂得通过计算机进行网络搜集整合信息等。因而,要重视计算机教学,注重对学生实际动手能力的培养,改革弊端,提高教学质量,培养学生的综合素质。
1 明确计算机教学应实现的目标
每门课程的开设都要达到一定的目标,高校计算机基础课程也不例外,只有明确目标,才能为教学指导明确的方向。
1.1 以培养学生的创新能力为目标
教师要脱离以往传统的死板、单一满堂灌教学方式,尤其对计算机学科,其具较强操作和实用性。教师应确立培养学生创新与独立思考和解决问题能力的教学目标,在训练学生时,注重引导学生进行发散、批判与创作性思维,从而培养出具创造能力的人。教师要让学是在进行计算机的学习时,学会自我学习的能力,并使学生在信息海洋中,运用计算机技术,通过多种途径,获取自己想要的,注重鼓励学生应用新颖、独特的视角看待问题,采用与众不同的方式解决问题。在计算机教学中,要着力培养出学生的求索精神,让学生主动采用多种不同途径解决问题,让创新意识深入学生头脑中,进行学生的创新能力的培养。
1.2 将提高信息素养作为目标
信息素养不单指运用现代信息技术获取、识别、传递以及创造信息的能力,更包含对信息新时代下独立思考与自主学习的能力、社会责任感、有分辨是非的批判精神和参与意识。具高级认知技能的信息素养,和自主学习、批判思维、独立思维与解决问题一起构成学生的创新的基础。信息素养是学生更好适应当下网络信息时代必须具备的能力,因而高校应当将提高学生的信息素养纳为计算机教学目标。
2 计算机教学改革对策
进行计算机教学改革,需要更新教学观念,建立培养学生探索与创新能力的新教学思路。
2.1 激发学生对计算机学科的学习兴趣
计算机学科不同于其它很多学科,其实践性与应用性较强,只有引导学生产生学习兴趣,学生的学习才能转为内在动力,化被动为主动,进而自觉学习这门学科。尤其计算机学科的理论以及一些概念很抽象,如果不注意起初对学生学习兴趣的培养,很易让学生对学科感到枯燥乏味,逐渐丧失学习兴趣,很易落下很多课时学习的跟进,操作时更是一无所知,恶性循环,学生将彻底丧失学习机会。因而在教学中要抓住时机,注重对学生学习兴趣的培养。那如何激发学生学习兴趣呢?教师在进行理论课以及一些抽象概念的讲解时,可以先是讲述重点,将其所应用范围与生活实例相结合,如对FLASH理论讲解时,可以播放短暂学生感兴趣的动画,然后指出其中元素是由相应基础技术创造而成的,等类似将学生学习激情充分调动起来,让学生在乐了中学,在学中乐。将学生的积极情绪调动起来,激发其学习欲望,进而为提高教学效果打下基础。
2.2 理论讲授要精,注重实践能力的培养
高职院校计算机课的理论讲授要精,要尽量传授实用性较强的理论知识。在计算机教学中只注重理论讲授是不够的,必须加强实践活动,紧密结合生产实践,才能切实使学生增强计算机意识,掌握计算机的基本操作,逐步提高计算机应用水平。根据高职院校计算机教学的日的和要求,有关计算机的各门课程应始终围绕计算机应用这条主线,在打好基础的前提下拓宽学生的知识面,让学生及时了解计算机在各行各业的最新应用状况和发展水平,使之融会贯通,灵活运用。培养学生而向实际分析和解决与计算机有关的问题的能力是十分重要的,如综合处理能力、系统分析设计能力以及实施方案的灵活性、操作的技能技巧等。为此可结合不同专业的特点采用与工作实际密切相关的内容进行教学。要多带学生参与实践,在实践中讲授,在讲授中实践,做到理论与实践有机的结合,使学生在不断摸索、探讨理论知识的过程中,将所学的理论知识融入实践,发散自己的思维,培养独立地分析、思考和解决问题的能力。教师要培养学生勤于思考,变被动为主动,变消极为积极的学习能力
2.3 改革考核制度
当前高职院校计算机考核制度仍然沿袭了传统的以书本知识考核为卞学的考核体系,把有关计算机理论、原理、名词概念等书本知识作为主要的知识考点。这种考试只要求学生死记硬背,很难考出学生运用所学的理论知识解决实际问题的能力和水平,造成高分低能的现象出现。就计算机课程而言,最理想考核方法改革,就是要抛弃传统的闭卷书的考核方法,取而代之的是使用考试系统软件进行考试,即在计算机上考计算机,使考试能真正反映出学生的实际计算机能力。
2.4 调整和完善教学内容、教学大纲,重视教材建设
高职院校的计算机教学,不能简单地照搬普通高校的教学模式,而应认真地开展市场调研,根据经济、社会的发展需要和就业状况以及本校的实际来确定教学目的和任务,并按照职业资格标准的要求围绕培养计算机应用能力对教学内容和教学计划作相应调整。教学大纲要不断修改,不断完善。计算机教学大纲的编写应体现实用、可行性原则,既要有普及的需要,又要兼顾先进性,既要保持教材的相对稳定,又要不断追踪和吸收计算机软件和硬件的新成果。
教学大纲对教学有统领作用,教材具有实际的指导意义,为了保证教学的规范性,所有的教学均要以教学大纲为中心开展。因而要想彻底进行教学的改革,对教学大纲与教材的改革是极其重要的。计算机技术的教材与大纲内容应结合时下发展与本校办学特色进行不断修改与完善,既要满足知识普及的需求,又要具有一定的先进性。期间,教师也可按照实际情况编写更实用和更适合的讲义或者教材。
3 结语
各高校教育的重要目标之一,是让学生在错综复杂的大社会中,具有搜集信息、独立思考与学习、有分辨是非的能力,具有创新与独特性,而不是随大流,人云亦云。计算机教学同样如此,应注重培养学生思考与解决问题的能力,不单单让学生只懂表面枯燥的理论与照葫芦画瓢的一些技能,要注重“由表及里”的教学改革,将学生的内在能力纳为重点,只有不断改革滞后的教材与教学方式,将理论与实践结合,注重对学生独立思考与创新能力的培养,才能使学生能更好的适应社会。当然伴随科技飞速发展与人才竞争的激烈,计算机教学改革任务依然任重道远,需要我们用心努力。
参考文献:
[1]张玉琳,陈刚.人学生科学精神培养论[J].华中农业人学学报(社会科学版),2006,4:91-93.
计算机研究 篇7
随着科学技术的迅猛发展, 各大高校更加重视计算机相关课程的教学, 采取若干措施增强院校计算机课程的教学水平, 加强师资队伍建设, 改善教学环境, 完善教学体系, 转变教学模式, 丰富教学内容, 等等。对于部队院校来说, 由于学员的第一任职需要十分明确, 及时调整教学方法显得尤为重要。因此, 如何培养出高水平的计算机专业人才, 加强部队建设对我们提出了严峻的考验。在本专业开设的课程中, 由于计算机软件课程内容多、跨度大等特点, 对于学员来说学起来往往比较吃力。针对这种现象, 我对这一课程进行了研究性教学的实践, 并进行了相关研究, 发现研究性教学的收效较好, 学员对知识有了更加深刻的把握。
计算机软件课程的特点
(1) 课程内容多、跨度大, 教学课时有限, 学生很难把握重点。
(2) 计算机软件技术是一门内容综合的课程, 涉及知识面广, 而学生的基础知识有限且参差不齐, 学生理解时难度加深, 授课时难以把握。
(3) 计算机软件技术应用性较强, 需要理论与实践相结合, 学生实践机会往往比较少, 对知识的掌握难度加大。
(4) 计算机软件技术课程与计算机语言结合紧密, 对于计算机语言掌握较差的学生来说, 学好计算机软件的相关知识显得尤为吃力。
(5) 计算机软件课程内容抽象, 核心内容较难提炼。
传统计算机软件课程教学存在的问题
第一, 目前, 本课程的主要授课方式就是灌输式教学方法, 以老师讲授为主, 学生处于被动的学习接受状态。而由于计算机课程本身较枯燥无味, 传统的教学方法便难以调动起学生的兴趣和学习的主动性, 也达不到本课程真正的教学目的。
第二, 由于学生的基础各有差异, 为了照顾基础差的同学, 调动起全班的学习热情, 在教学过程中, 难度往往会有所降低。主要讲授的是基本概念, 而对程序设计和调试技巧等较深的知识或者是点到为止, 或者并没有时间进行更一步的讲授。这往往导致课程结束之后, 学生只知道几个概念, 而对很多程序设计的精华和编程技巧一无所知, 更别谈了解软件是如何管理计算机资源等一系列问题。这样的办法不仅使得学生对计算机软件知识一无所获, 而且也不利于很多优秀的学生的发展。
第三, 虽然计算机软件技术是一门实践性极强的课程, 但由于课时限制和实际情况的约束, 学生在机房上机的次数非常少。而且实验时, 往往实验目的、具体程序、程序实现的功能等内容都已经介绍给学生, 学生直接输入程序代码即可, 从而获取实验数据, 验证理论知识。这样, 学生只是机械的录入程序, 不能独立思考, 更不能深入细致的分析和调试, 根本起不到实验的目的。
第四, 计算机软件课程的教学一般只是按照课本的内容进行教授, 而计算机科学是在不断更新和进步的, 因此在课堂上不能教会学生所有的内容, 这就需要学生课下进行自主学习, 而很多学生缺乏自觉性, 往往不会自己学习。
计算机软件课程教学目标
对于一名毕业后即将走向边防部队一线的学员来说, 学习计算机软件课程的目的, 首先应了解计算机软件的相关基础性内容, 其次是能应用所学知识解决实际工作中遇到的问题, 最后是能进行计算机软件系统的开发, 更好地服务于部队建设。根据上述要求, 学员通过学习计算机软件课程应具备如下三方面能力:
1熟练掌握计算机软件的相关内容, 并能进行应用
电子信息工程专业学员是按照“以计算机应用为主, 满足第一任职需要”的目标, 进行人才培养的。因此, 学员首先是能进行相关应用, 以便能积极应对今后工作中遇到的问题。
2具有独立获取计算机新知识的能力
计算机教学主要侧重于基础性教学, 不可能做到面面俱到, 而且计算机科学是日新月异的, 很多新知识是在课堂上学不到的, 这就需要学员自己通过网络等现代信息手段获取新知识, 为今后进一步学习和使用计算机打下基础。
3具有独立编程和软件开发能力
能进行简单的应用并不能达到我们的培养目标, 要打造的是创新性人才。因此, 研制开发计算机应用软件的能力对我院人才培养提出了更高的要求, 这就需要学员具备利用计算机解决实际问题的能力, 从而为学员今后的技术革新和科研工作奠定计算机技术基础。
针对计算机软件课程的特点, 以及传统计算机软件课程存在的问题, 结合我院计算机软件课程教学目标, 改变教学形式迫在眉睫。要把老师为主导转变成学生为主体, 这样才能调动学生的积极性, 激发学生的学习热情, 养成自主学习的良好习惯。而研究性教学不仅可以让学生自主进行知识的探索, 而且可以使学生针对自身实际情况有的放矢, 可以起到良好的教学效果。
研究性教学特点
1在研究性教学中“学什么”由学生自己选择
传统计算机软件教学中, “学什么”往往是由老师决定的, 而老师选择教授的内容是针对大部分学生的接受程度进行筛选的, 其中, 水平较高的学生不能很好地进行拔高, 而水平较差的学生也不能很好地打好基础, 这样是达不到因材施教的要求的。而研究性教学的实施过程中, 当学生自主选择“学什么”的时候, 便可以针对自身实际学习情况进行学习内容的选择。这样一来, 学生不仅可以掌握教学大纲要求的基本内容, 而且还可以对自身存在的弱点进行弥补。
2在研究性教学中“怎么学”由学生自己设计
在研究性教学中, 往往都是老师给学生布置相应的任务, 学生负责实施。课堂已经完全交给了学生, 要怎么去学习这门课程, 完全由学生自己设计, 老师充当的仅仅是启发学生进行思考的辅助角色。在这种角色的转换过程中, 由于学生自己更了解他们这一个群体的学习特点, 因此在他们进行研究性教学的设计时, 更便于学生接受。
3在研究性教学中“学到什么程度”由学生自己作出预测和规定
研究性教学往往是多人合作完成的, 以小组的形式进行相关问题的讨论。在一个小组中, 往往有不同水平的学生, 因此, 在讨论的过程中, 在大家的思想火花发生碰撞时, 往往能综合不同水平学生的学习特点, 得到一个较完备的学习内容安排。
研究性教学的实施形式
1研究人员的组织
研究性教学的组织形式分为个体独立研究形式和小组合作形式, 而其中小组合作研究是经常采用的一种组织形式。在老师的指导下, 围绕一个综合性的研究课题开展研究学习活动。而在研究性学习的过程中, 每一个成员根据所长负责一个模块, 取长补短, 互相协作。
2研究内容的分类
研究性教学主要有课题研究类、项目设计类和活动设计类。研究性内容的类别划定, 涉及到相应的实施途径和成果展示方法。其中, 课题研究类往往涉及到调查研究, 最终以报告的形式加以呈现;而项目设计类和活动设计类往往需要实验研究, 最终以软件演示等形式加以展示。
3实施计划的设计
由于课程学时的限制, 实施计划需要和教学大纲相匹配。在以传统教学为主的前提下, 根据所学内容适当安排研究性课程。并且要给予学生充分的时间安排, 可以让学生有足够的时间进行自主的学习与讨论。
研究性课程的实施过程
研究性教学的实施过程包括课题选择、资料收集、研究方案制定、研究展开、实验实践、研究成果总结等几个环节。
1课题选择
在开展研究性学习的过程中, 要参考所学课程的内容, 根据学生实际学习情况, 结合学生兴趣爱好, 帮助学生选择恰当可行的研究课题。例如, 对于学习过“汇编语言程序设计”和“软件工程”的学生来说, 管理信息系统设计相关的课题是可以的, 而对于其他学生来说就有可能完不成自己研究性学习的要求。
2收集资料和制定方案
在研究性教学的实施过程中, 老师可以提供给学生相关的资料, 或是资料的搜索途径, 供学生进行资料的收集。学生在了解研究性学习的内容之后, 应该对本次研究性学习制定方案, 并由老师对其进行指导。
3研究展开和实验实践
在平日的学习中, 由于课程学时的限制, 学生上机操作的机会极少, 而计算机软件技术的很多内容都是需要上机验证的, 特别是研究方案的正确与否更是需要实践来检验。比如有关算法的验证, 便可以通过C++语言进行验证。这样, 在研究性开展的过程中, 学生不仅学习了相关理论知识, 实践能力也有所增强。
4研究成果总结
对于研究成果的总结, 可以有各式各样的方法。可以以报告的形式加以展现, 还可以采用授课讲解的形式, 并且老师要及时地对研究成果进行汇总和总结。
研究性教学的意义
培养学生自主学习的良好习惯。由于研究性教学是学生为主导的学习方式, 学生需要自主进行相关知识的学习, 养成了良好的自主学习的习惯。尤其作为部队院校的学员来说, 在今后的工作岗位上会遇到各式各样的问题, 而并不是所有解决问题的方法在书本上都能学到, 这就要求学员拥有自主学习的能力。
转变考核机制。传统的考评机制主要是按照学生最终的考试成绩进行量算, 而计算机软件技术课程是一门理论与实践结合的课程, 简单的理论成绩评定并不能体现学生的真实水平。而研究性教学却可以根据不同水平的学生采用不同的评定标准, 更能调动学生学习的积极性, 提高学习热情。
培养学生勤勤恳恳、认认真真钻研的好习惯。研究性教学的实施过程, 不仅仅是一次知识的学习过程, 更是一次学生认真钻研、勤恳做事的过程。而这种良好的品质是我们人才培养计划中要求的, 尤其是作为一名部队院校的学员, 这种工作作风在今后的工作中是十分必要的。
计算机辅助翻译研究 篇8
当人们听到, 计算机辅助翻译的时候, 通常会出现两种典型的反应。一种是悲观论, 认为从此以后翻译工作者将会失业。另一种观点则认为, 计算机所能够进行的翻译, 无外乎是一些科学方面的机械性文章。作为一种机器, 计算机是无论如何也做不到像人类那样能够表达言外之意的 (仓谷直臣, 1884) 。笔者认为, 计算机作为一种辅助工具, 其作用是减轻翻译工作者的负担, 但同时也对翻译工作者提出了更多的要求。有了计算机的辅助翻译, 翻译前期对原文的处理工作、翻译后期对译文的修改工作, 以及对软件的补充与完善都将成为翻译工作者的新挑战。
笔者在讲授大学日语笔译课程的实践中, 对计算机辅助翻译也进行了初步的研究。在进行日汉互译时, 发现尽管翻译软件在技术上已经有了非常重大的改进, 但是人为因素仍然是获得高质量译文的重要原因。想要更好的发挥翻译软件的作用, 首先就要对翻译软件的工作原理进行深入的了解。
目前, 市面上几乎所有的翻译软件都是基于字典和语法规则 (包括原文语法解析规则、原文与译文语法的交换规则及译文语法的生成规则) 而开发的。同时收录了大量的范文, 直接用于译文的模糊匹配。其具体流程如下图示例。
因此, 如果翻译的对象是前人曾经做过的, 则计算机辅助翻译将会彰显其快速高效的优势, 同时译文质量也会得到保证。退而求其次, 如果翻译对象与前人的重复性很大, 如一些使用说明等技术性文件, 有了计算机辅助, 翻译工作也会变得轻松, 而且篇幅越长这种优势越明显。然而对于一些寓意深刻的文学作品或时代性较强的篇章, 计算机就会明显能力不足, 这时翻译工作者将会更好地发挥人的优势。
当然, 了解了计算机辅助翻译的长处与不足, 开发人员也在进行不断地改进。1998年12月, 日本研发了具备真正意义上对等翻译功能的翻译软件PC-Transer V6。这种软件在开启语法登录功能后, 计算机能够分析出目标语句与数据库中语句的不同, 进而在保留已收录译文的基础上, 只替换语句中变化的要素。其具体流程如下图示例。
目前, 大多数翻译软件都装有允许用户加入新词的自定义词汇库、范文库。在对原文进行格式上、语言上的改进后, 灵活地运用翻译软件, 将会使翻译工作变得更加轻松。同时更好地将人的作用发挥到提高译文质量, 改进表达效果上, 从而使整个翻译工作事半而功倍。
无论是外语还是计算机, 都是为人们服务的工具, 如何更好的利用这两种工具, 使跨文化交流更加顺畅, 是每一个翻译工作者都应该认真思考的问题。
摘要:2014年8月, 德国自由大学举办了第20届世界翻译大会, 本届大会的主题是“人工翻译与机器翻译——翻译工作者与术语专家的未来”。不难看出, 在科技发展的今天, 在电脑越来越多取代人脑的当下, 如何处理好人脑与电脑的关系, 如何更好地让电脑为人脑服务, 在翻译领域也是为人们极为关心的问题。
计算机研究 篇9
加快科技进步, 关键在于自主创新。科研活动中的创新, 主要指捕捉新现象、提出新问题、探索新规律、提出或开发更好的解决方案。创新能力的培养, 关键在于教育, 研究生是国家科技创新的重要承担者和生力军, 研究生教育是创新人才培养的重要阶段。
早在2005年钱学森就向温家宝总理进言:“中国没有完全发展起来, 一个重要原因是没有一所大学能够按照培养科学技术发明创造人才的模式去办学。”近年来教育部不断出台有关加强研究生创新能力培养的文件和通知, 要求“促科研教育结合, 加强研究生创新能力培养”, “努力营造一个有利于研究生创新能力培养的良好环境。”尤其是在2012年“关于做好2012年招收博士研究生工作通知”中明确指出:“博士研究生招生工作要把考生的科研创新能力作为首要因素予以重点突出。”各高校也相继出台了关于研究生创新能力培养的措施。
创新能力是研究生应该具备的基本素质, 是提高科研效率和科研质量的关键。
1. 研究生创新能力的现状分析
根据调查分析, 目前已毕业的研究生在科研的基础能力方面可以满足科研工作的基本要求, 在一般工作能力、信息加工能力、运用现有科研方法以及成果的表达等方面进步较快, 但在杰出人才所必须具有的创新能力方面还有很大的提升空间, 结合我校现状分析, 目前研究生创新能力不强主要表现在如下四个方面:
(1) 缺乏创新的动机、创新的意识和创新的思维。很多研究生完全为文凭而读研, 仅仅满足于修满学分, 缺乏对学科、科研的真正兴趣, 因此很难发展创新能力。虽然有较强的演绎思维能力, 但发散、直觉、归纳、形象与抽象等思维能力较弱, 创造性思维不足。
(2) 实践能力有待提高。现在部分研究生“君子动口不动手”, 不去实践。创新能力的最终表现是把创新的思维、创新的思想转化为解决问题的实践能力。研究生的实践能力和最终解决问题的能力还需加强。
(3) 在研究选题和方法上缺乏自主探索。在选题上缺乏冒险精神, 对于发展前沿、比较有挑战性的课题望而却步, 理论深度不够, 自由探索课题少。在研究方法上, 很少有人采用实验法和观察法, 总是借用现成方法和手段, 很少有自己创新的手段、方法甚至仪器、设备。
(4) 原创性成果少。只有少部分研究生对自己的论文课题有独到的见解和原创性的研究成果, 大部分论文创新性不足。在基础理论的原创性以及实验工作量、论文的深度和广度等方面, 与国外论文相比, 也还有一定差距。
2. 影响研究生创新能力的因素分析
造成研究生创新能力不足的原因很多, 分为内因和外因两大因素, 外因包括社会环境、培养方法、培养体系、导师指导等。具体地讲, 影响研究生创新能力的因素包括:
(1) 学生自身主动学习和终身学习的意识不强。兴趣是最好的老师, 目前很多研究生受社会上许多不良现象的影响, 对学习缺乏兴趣, 主动学习和终身学习意识不强, 认为研究生教育是人生旅途的最终教育, 且习惯了本科生阶段的教育模式, 缺乏自主学习能力。
(2) 课程设置过于陈旧, 培养模式的创新性不够。课程教学主要培养研究生主动学习、运用知识的能力, 促进科学精神、批判性思维的形成。现阶段研究生课程设置过于狭窄、单一, 反映交叉、前沿的综合性课程相对较少, 人文课程少, 导致研究生的知识结构过于专门化, 知识面狭窄, 不能触类旁通, 科研选题视野不够宽阔, 思维不够活跃。
(3) 导师的指导力度不够。如果导师具有创新性思维, 有创造性工作经验, 就能在前沿把握、学术研究、论文选题与撰写方面严格指导研究生, 鼓励研究生大胆探索, 勇于创新。但是, 随着研究生规模的扩大, 有些导师没有时间和精力对研究生进行指导, 有的导师把研究生当成单纯的完成科研项目的劳动力, 造成研究生的论文选题和研究没有创新。
(4) 缺乏研究生创新环境和平台, 大多数研究生没有用武之地。虽然大部分研究生已经参与到导师的课题组或者专业实验室, 但由于实验条件有限、实验设备昂贵等因素, 导致研究内容、研究方法和研究过程基本固定, 即使已经有了创新思维和好的点子, 但由于条件限制也无法实施, 很难有创新的成果。
3. 计算机研究生创新能力培养模式构建
3.1 强化导师的指导, 是培养研究生创新能力的前提
在研究生培养过程中, 导师发挥着非常重要的作用, 导师的创新能力是最直接、最明显、最有效力的影响因素, 是培养研究生创新能力的前提。研究生对学科的发展方向、前沿问题和研究方法等知之甚少, 导师在这些方面的指导会大大激发研究生的创新能力。
首先, 确定科研方向是导师的基本职责, 导师的洞察力和境界, 直接决定科研选题的好坏, 选题的创新性是培养研究生创新能力的前提和依托。好的选题, 即好的科研方向, 可以让学生迅速进入状态, 有效开展科研工作;而选题不当, 则不能有效发挥学生的聪明才智, 不能获得有效的科研成果。导师已经准确掌握了研究领域的动态, 如主要研究点有哪些?国内外哪些人在该领域研究?进展怎样?困难是什么?等等。一个导师指导的学生在科研选题一般也具有延续性, 往往是多年时间在同一个方向的积累, 这样指导的学生才能在研究方向上有较深入独到的工作。
其次, 创新离不开科学方法。提升创新能力, 需要进行研究性学习, 如何选择项目、项目的创新点在哪里, 从进入研究生阶段就应该对此进行适当的引导, 指导研究生解决科研中遇到的问题。导师对研究生的指导应以点拨式和讨论式为主, 既要把自己的经验和方法传授给学生, 也要把自己的一些教训告诉学生。在研究过程中, 要发挥研究生个性, 激发其好奇心和求知欲, 特别应对他们的创新努力给予充分的重视和赞赏。同时在指导研究生完成研究课题的过程中, 要求学生主动发现问题、提出问题, 并解决问题。
再次, 由于导师的时间、精力、科研背景和工程经验等都有一定的局限性, 可以根据研究方向, 各学科研究生导师之间合作建立“导师组”, 发挥各自所长, 共同促进研究生导师创新能力的稳步提高, 将为国家培养出更多、更有用的创新人才。
3.2 增强学生的工程实践能力和工程意识, 是培养研究生创新能力的基础
理论研究不能脱离实践, 只有经过实践, 才能有理论的创新和活跃的思维。创新需要灵感, 但灵感不是一蹴而就的, 需要在实践过程中不断摸索。
工程实践是创新能力的基础。对于计算机学科而言, 工程实践能力就是以建模能力为代表的算法设计能力和以编程能力为基础的实现能力。例如, 计算机专业研究生研究了一个模型, 或者一个体系结构, 但如果没有写一行代码, 那么如何知道这个模型能否实现, 如何实现, 算法复杂度是多少?如何测试呢?
反过来, 写代码不等于创新。不少人理解计算机专业就是学习写程序的专业, 不少研究生停留在会写程序的程度上。这是完全错误的认识, 写代码本身并不是科研, 只是实现研究的一种方法。研究生重点在研究算法本身上, 算法可以有不同的实现方式, 最终体现在算法的实际性能上, 这就需要研究生学会做性能分析与性能评价, 并进而做性能优化。
3.3 建立创新实践环境, 是培养研究生创新能力的保证
为研究生提供科研条件也是导师的基本职责, 科研平台的建立是开展各级各类创新活动的基础。要想促进研究生的创新活动, 首先应为研究生建立开放式研究生创新实践环境, 这是有效激发研究生创新能力的一个非常有效的举措, 对当前情形下培养和提高研究生的创新和实践能力意义深远。
我们在研究生培养过程中, 为研究生提供了一个“模块化的创新能力培养平台”。该平台在导师的总体架构下, 主要针对“信息检索”研究方向, 经过5年多名研究生的不断努力和研究补充完善, 形成了一个较全面的针对“信息检索”各个研究领域的创新研究平台。在该平台基础上, 不同的学生可以在不同的研究领域上进行研究, 每个研究生都可以立足于已有的研究成果沿着各个研究领域自身发展的轨迹向纵深发展。每个研究生的研究成果形成一个模块, 可以有效地集成为一个可运行的系统, 也可以很好地融合在创新研究平台上进行研究和测试, 方便进行对比测试。这个平台不断地集成, 不断发展创新, 学生不仅可以在这个平台上工作, 可以看到前面各个研究生的创新成果, 也可以为这个平台贡献自己的创新点, 并将所有该领域的研究生的研究成果一一保留下来, 为后续研究生的指导和研究起到很好的借鉴作用。这一方面有利于研究生科研能力的提高和科研成果的产生;另一方面, 通过研究生的“接力”研究, 也有利于进一步推进整个研究方向的建设和发展。
4. 结语
随着社会对高层次、创新型人才需求的增加, 面对我国研究生创新意识与创新能力与发达国家相比还有一定提升空间, 加大力度推进研究生创新教育, 是我们当前面临的主要任务。笔者认为, 研究生导师在研究生创新能力的培养上起着举足轻重的作用, 导师必须在研究方向的选择、研究方法的启发、研究环境的建立等各个方面给予足够的重视和指导, 才能有效培养和保护研究生的创新能力。当然, 如何有效促进研究生导师和学生的积极性, 建立一个完善的创新能力培养体系和机制, 更是值得我们研究的课题。
摘要:分析了计算机学科研究生创新能力培养过程的现状、主要影响因素, 研究生导师在研究生创新能力培养中起着举足轻重的作用, 主要从导师指导、导师组的建立、加强学生工程能力培养、建立创新能力培养平台等多个方面提出了对策。
关键词:计算机学科,研究生,创新能力,导师组,创新平台
参考文献
[1]薛静, 李玉龙.研究生创新能力培养平台建设的实践与思考[J].中国高等教育.2010 (3) :38~40
[2]吴金昌, 朱慧, 李建华, 等.美国研究生教育对我国研究生创新能力培养的启示[J].石家庄铁路职业技术学院学报, 2008 (3) :87~91.
[3]祝湘陵, 郭海敏.高等教育综合化与工科研究生创新型人才培养[J].长江大学学报:社会科学版, 2008 (1) :117~119.
[4]刘扬, 韩恺.计算机学科研究生创新能力培养探索[J].现代计算机2010 (7) :74~76
[5]徐亚清, 王怡然.我国研究生创新能力培养研究述评[J].河北大学学报 (哲学社会科学版) .2009 (2) :98~101
计算机安全保护策略研究 篇10
计算机技术已经在我国全面普及,各行各业的工作都离不开计算机和网络,相应信息全球化的要求,计算机网络安全问题显得更加重要,如何有效保护计算机的安全问题、保证社会经济稳定发展已经成为全社会面临的一个新课题。保护计算机信息安全首先要对计算机进行科学全面的理解,从计算机的特点出发,实施重点保护,这样才能有的放矢,对计算机信息安全实施全方位保护。
影响计算机安全的主要因素
1内部因素
1.1计算机本身的漏洞和缺陷
第一,计算机系统具有自由性和可操作性,访问者可以比较自由的游览计算机内的信息,浏览或者复制删除文件都可以不留下任何痕迹,这是计算机一个很大的安全隐患。第二,软件系统设计中也存在缺陷。不同的办公系统需要不同的软件,软件设计师在不停开发试运行新软件,几乎不存在完美无缺的软件,总会出现这样或那样的漏洞。此外,计算机也有通信系统和通信协议,连同电磁和数据库等系统存在的漏洞都会引起计算机的安全事故。
1.2人员管理漏洞
很多工作人进行安全管理的时候都会留下计算机的后门系统,因为这样可以便于工作人员管理操作,但是带来方便的同时也带来了一定的安全隐患。如果有人恶意破坏计算机的信息安全或者非法窃取信息,后门系统就给这些人留下了可乘之机。
1.3用户使用失误
很多计算机用户虽然掌握基本的操作知识,但是没有信息安全维护相关方面的知识,个人信息保护意识不强,甚至在软件使用操作的时候失误,这些问题都会造成个人信息的泄露。此外,很多用户会访问一些非法网站,或者不小心进入非法网站,网络病毒就会随之侵入个人电脑非法获取信息。
2外部因素
2.1黑客入侵
黑客入侵指的是一些专业人士,非常熟悉计算机网络的漏洞,根据需求绕开防火墙的阻挡进入个人电脑窃取信息。
2.2病毒入侵
病毒入侵就是计算机病毒添加到某些网站页面或者通过USB盘,使用者不小心访问页面或者使用USB盘就会将病毒带入计算机,不仅破坏系统,还会窃取计算机中的个人信息。计算机病毒的破坏性比黑客入侵要严重,影响范围较大,病毒繁殖能力强,更新和传播速度非常快。
计算机安全问题解决对策
1全方位应用防火墙
防火墙技术是目前维护网络安全的必要和明智之选,作为网络安全的屏障,具有低成本,高防护性能的特点。在网络安全的维护中,应当坚持科学、适当的原则,选取最为适宜的防火墙技术,从网络外围建立坚固的过滤网,保障网络安全。
2建立专业性较强的网络安全队伍
全技能的管理队伍加强计算机网络安全的资金投入和技术投入,不断优化计算机网络安全管理的质量和水准,从客观的硬件上保障计算机网络安全问题。
3提高对计算机病毒的警惕,不断完善和更新计算机的防毒能力
计算机病毒的更新速度之快,繁殖和传播能力之强,波及范围之大使计算机病毒成为计算机网络安全的最大隐患,因而应当不断的更新计算机防毒系统,将网络防病毒软件和单机防病毒软件充分的结合起来,全面实现对计算机病毒的查杀和防范。
4加强对计算机数据的保护
实行信息加密策略,结合用户授权访问等措施,通过链路加密、断电加密、节点加密等多种方法,全面拦截信息盗取,防治数据的流失和泄漏。
4.1定期实施重要数据信息的备份,对一些因计算机网络安全问题造成的损失做好预防措施,减少因数据流失造成的损害。
4.2对计算机网络的用户而言,应当提高计算机网络安全意识,提高警惕,同时文明操作,及时维护,避免因失误或疏忽造成的不必要计算机网络安全事故。
总结
计算机管理信息系统发展研究 篇11
关键词 计算机 管理 信息系统 现状分析
中图分类号:TP3 文献标识码:A
0前言
计算机管理信息系统隶属于现代化管理范畴,从单片机发明到现代互联网的出现,其经历了由功能单一到多样集成这样数百年的一个发展过程。现阶段,计算机管理信息系统无论是在企业单位的管理工作中,还是在个人信息的管理方面,均起到了高效管理信息、提高综合效益等一系列作用。基于此了解计算机管理信息系统的基本功能与发展方向,对未来数十年里仍将持续进行的信息化建设有着重要的推动作用。
1计算机管理信息系统的相关概念及功能简述
计算机管理信息系统最早的起源可以追朔到泰勒的科学管理试验,经历了数百年的完善与创新,现阶段已经作为跨越经济,企业管理,计算机等不同行业的综合系统,广泛运用于企业乃至个人之中。笔者认为,计算机管理信息系统的功能主要分为以下二点。
其一是对信息的及时更新和有效整合。众所周知计算机系统的核心理念是信息共享,而计算机管理信息系统无疑使基于这样一个核心理念所构建的,也正是这样一个系统能够及时全面地提供最新的一些数据和信息,信息共享的速度也才得到了进一步的加快。其二计算机管理信息系统的有效利用还能降低管理工作的成本,使得信息处理的方式更为便捷。
2计算机管理信息系统的发展现状分析
2.1计算机管理信息系统的自主开发效率暂时处于较低水平
现阶段,我国计算机管理信息系统的开发效率还处于一个较低水平,其原因是多方面的。首要原因是计算机管理信息系统的开发难度较大。这就使得很多公司即使想要独立研发相关的计算机管理信息系统,也会因技术因素而无法实现。其次是我国的相关企业还缺乏一定独立开发研究的动力,部分企业从既得利益的角度出发,通过购买国外的相关产品加以利用,却并不考虑独立的开发。
2.2管理信息系统平台由专用开发平台和通用软件应用平台共同构成
现阶段,专用管理信息系统开发平台和系统软件应用平台已经成为了计算机管理信息系统平台的主流。国内也已经由数十年前的基于DOS操作系统和FOXBASE数据库管理系统所构建的开发平台转变为了基于WINDOWS系统和FOXPRO所构建的专用管理信息系统。第二种平台主要是由IBM和MICROSOFT所研发的OFFICE、NOTES系列,这种通用系统软件应用平台多具有开放式的数据库与软件接口,具有更广泛的运行环境,可以在不同类型的计算机系统中运行,是一个进行管理信息系统开发的较理想的集成环境。
3计算机管理信息系统的发展趋势展望
3.1网络化
新时期下,信息技术是以微型计算机作为发展蓝本的,因此,无论是数据库系统的构建,还是计算机管理信息系统的完善,都要以计算机网络作为发展的根本。随着网络化技术的发展和相关用户对信息交流需求的不断增高,WEB技术也会进一步在企业内部和用户之间普及,促使相关的计算机管理信息系统需要借助网络来开展相关的运作业务,以此满足客户和企业的多样化需求,最终实现多方共赢。
3.2智能化
随着近年来社会市场经济模式的迅速转变,大量相关的科研单位已经将计算机管理信息系统中的人工智能技术作为尖端科技领域内的重点研究工作。人工智能化属于技术科学所研究的范畴,其主要内容包括学习、模仿和完善人的新型智能方法。在计算机管理信息系统中,可以利用人工智能技术从海量的管理数据中筛选出所需要的信息或者是数据,同时,通过录入相应的模拟量,人工智能技术也可实现相应的数据采集和处理,并借助未来程序员编写出的专家决策支持系统,对非结构性事物的处理提出一定的参考意见,从而帮助决策人员处理数据结构繁杂的管理任务。
3.3虚拟化
随着管理活动的日益繁杂,相关管理人员对计算机管理信息系统的需求也越来越多样化。因此,如何更新管理信息系统中的核心技术,如IT架构、系统应用平台,使得现有的管理信息系统在实现基础管理功能的前提条件下变得更加灵活高效,已逐渐成为了企业未来发展的重要战略目标。而伴随着基于云计算的虚拟技术的出现,这一梦想已然有了实现的可能,通过基于云计算的虚拟技术,企业可以对现有的有限服务器进行有效整合,从而解决服务器的运行成本,在提高资源利用率的同时还能提升整个企业的运行效率。虽然这一技术现阶段还略显不成熟,但随着科学技术的不断发展,计算机管理信息系统的虚拟化将会从成为计算机管理信息系统发展的重要方向。
4结束语
随着科学技术的不断发展,计算机管理信息系统也有了新的发展方向。笔者认为,网络化、智能化和虚拟化将会计算机管理信息系统的重要发展趋势。而随着信息技术和管理理论的不断完善,计算机管理信息系统势必会在未来的管理工作中彰显出重要的应用价值,从而为相关企业的管理工作创造出更大的效益。
参考文献
[1] 刘大卫.浅析计算机管理信息系统发展现状及未来趋势[J].计算机理论.2013,4(20):190-191.
[2] 李著.浅谈计算机管理信息系统发展方向[J].江苏计算机学报.2007,9(11):67-68.
[3] 张佳玉.计算机管理信息系统在不同领域的应用[J].信息与管理.2011,2(45):147-148.
计算机网络安全研究 篇12
计算机网络已经遍布我们的生活, 而我们是否对计算机网络真正了解呢?到底什么才是计算机网络的定义呢?对于计算机网络的定义, 有很多不同的解释, 通过查找各种资料我们可以发现, 一般最通用的定义是:“利用通信线路将地理上分散的、具有独立功能的计算机系统和通信设备按不同的形式连接起来, 以功能完善的网络软件及协议实现资源共享和信息传递的系统。”从这个定义中, 可以使我们大体了解到计算机网络的组成单位、功能和目的。计算机网络的出现使软硬件资源都实现了共享, 既为用户减少了投资, 又便于对网络系统的集中管理。同时, 它也有利于用户间的信息交换, 提供强有力的通信手段, 提高通信能力。
2 计算机网络安全所面临的威胁及其表现形式
计算机网络在给我们带来便利的同时, 也让我们为它的安全问题产生了担忧, 现在的计算机网络遍布世界各地, 同时网络安全所面临的威胁和攻击也是各种各样的, 许多黑客正在虎视眈眈的“望着”计算机中的信息, 他们随时都可能对我们生变得计算机网络下黑手, 然而, 并不是只有网络中的信息遭受威胁, 网络中的设备也同样遭受着威胁, 真要仔细归纳起来, 计算机网络安全面临威胁的类型和表现形式还是很多的, 主要的就有以下几点:
(1) 通过网络监听、钓鱼软件、授权侵犯等安全威胁的表现形式, 使网络中的保密信息外泄, 例如:QQ密码被盗、网上购物被骗等, 我们也可以把这理解为信息的非法授权, 使自己的私有信息糟的泄漏, 被未授权者非法占有。 (2) 计算机病毒和木马程序等对计算机系统的破坏, 他们能够影响计算机的正常使用, 破坏电脑中的数据, 潜伏寄生在计算机的内部, 发生破坏性的影响, 这些破坏性的影响通俗的说也就是我们常说的电脑死机。 (3) 拒绝服务的攻击会使合法的用户无法获得应有的服务, 攻击者的目的也正是为了使其无法提供正常服务, 并且还通过这个影响计算机的系统, 使计算机的响应速度变慢, 严重者甚至使整个计算机系统瘫痪, 这种拒绝服务的攻击我们也称它为拒绝服务攻击。 (4) 在一些不正当的商业竞争中, 会出现某些重要数据消失被毁的现象, 从而造成严重的经损失, 而这种现象产生的原因就是逻辑炸弹的“爆炸”, 逻辑炸弹实际上是一种在特定条件下针对特定的人群的一种破坏程序, 它与计算机病毒和木马有很大的相似之处, 但他们也有很多的不同, 逻辑炸弹不像病毒有传染性, 它往往是被人有计划的设定的, 针对的对象明确, 按照特殊的方式运行, 只有在特定的条件下才能触发, 在通常情况下是很不容易被用户察觉的。 (5) 黑客攻击是在计算机网络安全中的又一个严重的威胁, 人们一听“黑客”这个字就让感到心中打颤, 然而在以前“黑客”是个荣誉的称号, 是指计算机网络技术高超的人, 而今天, 我们却用“黑客”二字来指那些利用网络技术来搞破坏、恶意窃取他人的计算机信息及破坏计算机系统的人, 电脑黑客喜欢和擅长破解密码, 他们会破解某个系统程序的密码, 窃取机密信息, 给网络安全造成威胁。
3 网络安全的维护及其防护措施
(一) 提高网络安全意识。我们在平常上网时, 要加强对于网络安全的维护, 增强安全意识, 再利用网络进行金钱交换的活动, 例如:网上购物、网上交易、网上银行, 在遇到这些情况时一定要加强警惕, 谨防网络诈骗和钓鱼软件的攻击, 保护好自己的密码和财物。 (二) 要制定有关防护网络安全的法律法规, 加强对网络环境的管理。 (三) 要充分利用当今迅速发展的的科学技术, 通过各种技术手段, 对计算机的网络安全进行保护, 来迎接各种安全威胁的挑战。 (1) 安装防火墙程序, 利用防火墙来组织部分恶意软件的肆意进攻, 使用户在访问各个网站时都给给出提示, 看此网站是否安全, 若存在安全隐患则不予访问, 从而保证访问站点的安全, 同时还阻止不安全的访问, 防止病毒和黑客的进攻。 (2) 安装杀毒软件, 并及时对杀毒软件进行更新。常用的杀毒软件主要有:360杀毒、瑞星杀毒、金山毒霸等。 (3) 采用数字加密技术, 对自己的重要信息进行加密, 用密码来保护自己的网络安全。 (4) 设置访问权限, 允许部分人访问我们的信息。 (四) 用户要加强对自己网络系统的管理。 (1) 用户要经常清理自己电脑中的垃圾, 提高电脑的运行速度。 (2) 用户要安装杀毒软件, 经常对自己的杀毒软件进行更新, 并定期的对自己的电脑进行病毒查杀。 (3) 用户要安装防火墙系统, 来保护自己的程序, 防止恶意软件的攻击。 (4) 用户要及时安装补丁来修复系统漏洞, 以避免让电脑黑客和计算机病毒有可乘之机。
在这个信息高速公路通畅的时代, 既给我们的生活带来了便利, 也让我们对他的安全问题产生担忧, 为了维护网络环境, 维护计算机网络的安全, 不仅仅需要依靠高新技术的发展, 也需要我们每个人增强网络安全意识, 用自己的行动去维护网络的安全, 同时国家也应增强立法, 制定维护网络安全的相关制度, 切实维护好网络的安全, 让我们大家携手共同努力, 共同营造一个绿色通畅的网络环境。
摘要:网络安全问题已成为互联网时代中面临的重要问题, 尽管解决网络安全问题面临着很多困难, 但我们也要为此作出努力, 想出解决方案和措施, 来保护我们的网络环境。
关键词:计算机网络,网络安全,黑客,病毒
参考文献
[1]蓝峰.浅谈计算机网络常见故障处理及维护方法[J].硅谷, 2009, (03) :105-109.[1]蓝峰.浅谈计算机网络常见故障处理及维护方法[J].硅谷, 2009, (03) :105-109.
【计算机研究】推荐阅读:
研究生计算机08-16
计算机技术风机研究09-29
计算机辅助翻译研究12-17
计算机科学研究08-27
高职院校非计算机专业计算机教学研究10-06
高校计算机教学研究09-10
计算机网络安全研究10-01
计算机自适应测试研究11-02
计算机教育研究方法11-23
计算机市场研究报告12-11