前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的计算机操作入门教程主题范文,仅供参考,欢迎阅读并收藏。
关键词 因材施教 CAD 计算机绘图 分层次教学
中图分类号:G424 文献标识码:A
On the "Individualized" in Teaching of Computer Graphics
LI Yanhui
(Senior Technical School in Northern Fujian, Shaowu, Fujian 354000)
Abstract For the uneven quality of the students take a different arrangement of the degree of difficulty of the task in teaching computer graphics courses, students build confidence, thus completing the instructional purposes.
Key words individualized; CAD; computer graphics; level teaching
1 让学生树立学习信心
我们教师要上好一门课,学生要学好一门课,课堂环境氛围是首要的。每个学生带着走进技校的目的不同:有想通过技校学习,继续深造,有的想学个专业技能去工作,有的只想弄张文凭等等。作为一个技校教师,从第一堂课开始就应消除学生的排斥心理。良好的环境、和谐的情绪、探索的氛围有助于学生灵感的闪现,有助于他们创造性思维能力的发展,这种情境的产生有赖于教师的民主教学作风。因此,教师在教学中应做一个引入者,强调大家进入这个课堂,所有同学都是从零开始。每个同学,老师都会平等对待,耐心帮助。这样教师在课堂上就把学生带到了和谐、平等的学习环境中,使学生树立起信心,看到了新的起点和新的希望。
2 让学生提起学习兴趣
计算机绘图的简称为CAD,是机电类专业学生的必修专业课,它要求学生在学习好机械制图、计算机基础等课程,和掌握了一定机械专业知识和计算机基础知识后,再学这门课程。它要求学生既要有一定的空间想象能力,又要有一定的耐心和细心。老师怎样激发学生的学习兴趣呢?很重要的一点是利用学生的好奇心来激发他们的求知欲望。在第一堂课,教师不必急于讲计算机绘图理论和一些命令操作,可事先多准备几幅绘制好的具有明显形状、贴近生活例子的图样,展示给学生看,如图1。
图1
在介绍了图样知识及作用的基础,并简单讲出绘制出这样图形的方法步骤,利用CAD三维软件的绘制功能演示绘图过程给学生看,调动学生的学习兴趣。
3 分层次教学
每个学生的基础都不一样。经过一段时间的学习,学生的成绩势必出现较好、一般、较差的阶梯式分布现象。每次布置的绘图题目,有的学生能很快地完成,有的学生要在老师的指导下完成,而有的学生却不知道从哪里下手作图。这时教师应该告诉学生:这是很正常的,既要面对它,又不能放弃努力。教师绝不能无视学生的个体差异,还是采用同一教学进度、同一教学目标、同一教学手段、同一教学评价的老方法,这样只会造成学习程度好的学生觉得太简单,学习差的学生一直跟不上,长此以往,一个班级的学生的学习情况会出现严重的“两极分化”。因此准确及时地把握学生的学习情况,对学生进行教学层次划分,是提高CAD教学效果行之有效的方法。
图2
这时教师可根据实际情况分成三个层次:较好、一般和较差,对各层次提出不同的教学要求。如在讲授绘制简单形体的习题中给予不同层次的学生有不同的练习要求,在难易程度上分层次进行,如图2、3。
学习程度教差的同学只在规定的时间内完成第一、二个零件;一般的同学在完成两个零件的基础上再把两个零件组装起来,也就是绘制装配图;程度好的同学还要把组装好的零件生成工程图样,也叫绘制工程图。通过对不同的学生设置不同的学习任务,让每个学生都能较好的完成任务,进而对学习CAD软件产生了信心。学生的学习自信心增强了,从而能更加积极主动地参与学习。
图3
4 采用现代化多媒体教学方法
现代科技的发展,可以让教学内容更加形象、直观。多媒体具有图、文、声并茂以及活动影像等特点,充分发挥多媒体的形象化教学,可以弥补传统教学方法在直观感、立体感等方面的不足,取得传统教学方法无法比拟的教学效果。计算机绘图课可以很好地利用多媒体教学的这个特点,让CAD软件绘制的三维模型,在虚拟的空间中任意从不同位置展示出来,甚至将物体任意拆开与组合,方便观察,让学生对复杂物体的结构一目了然。再利用CAD三维软件中由模型自动生成视图的功能,将物体的三视图按绘制步骤演示出来,实现实体和其平面投影的自由切换,可以弥补学生空间想象能力的不足。
5 结语
总之,面对技校学生整体素质逐年下降这个现实,我们教师应该与时俱进,积极探索寻求提高教学质量的各种教学方法。笔者采用分层次教学,采用多媒体教学手段等一些行之有效的方法,它能很好地结合学生的实际情况,因材施教,激发学生的学习兴趣,让不同学生的需求都能得到满足,为学生学好计算机绘图这门课程,掌握一技之长,创造一个良好的学习氛围。
参考文献
[1] 王蕾,张淑苹等.因材施教的教育艺术[M].东北师范大学出版社,2010.
1.1 数字媒体技术为网络屏幕录像视频教学提供了技术支持
从硬件来看,近年来,我国大学校园信息化建设发展迅速,从功能单一的校园网发展到现在功能强大的数字化校园,信息技术对大学生综合能力培养起到了不可估量的作用。以我校为例,2005年初建校园网,主干交换机的最大带宽是10M,2010年,主干交换机的最大带宽扩展到了100M,大大提升了网络速度。从软件来看,目前,网络上各类关于软件学习屏幕录像视频教学资源多如牛毛,尤其是flash、photoshop以及office办公软件等的资源非常丰富。
1.2 网络资源视频教学现状分析
从网络视频资源作为教学内容和教学手段的以来,它一直处于依附地位。目前还没有将网络视频资源长时间应用于课堂教学中的实践,原因主要有:(1)缺乏应用网络视频资源的意识。很多老师缺乏将视频资源推荐给学生的意识,对于相关学科课程的网络视频资源的查询和搜集不知道如何进行,在教学过程中主要靠教师讲、学生练的方式进行教学。(2)任务繁重,心有余,力不足。目前高校中青年老师一般一学期有3门左右课程,还要带毕业设计、试讲指导和完成一定的科研积分,教师没有多余的精力去精心备课,钻研课程。(3)网络屏幕录像质量良莠不齐。常见的问题有普通话不标准,难以听清授课内容;屏幕不清晰;授课内容不成体系等。(4)屏幕录像网络视频资源难易程度体系难成。网络资源要提供一个呈梯度的内容学习,这样才便于提供学生随机学习,使得教师能够依据它进行分层教学。
2 网络屏幕录像视频资源教学理论基础
网络屏幕录像视频教学法依据的主要理论有三个,建构主义理论、教学形式最优化理论以及最近发展区理论。
2.1 建构主义理论
建构主义教育家认为知识不是通过教师传授得到,而是学习者自己在他人帮助下,利用必要的学习资料,通过意义建构方式而获得。所以学生在学习时是主动地依据大脑中以前经验和现有资源建构意义,不是被动灌输信息。从这个理论中教师和学生要注意事项:(1)摆正位置,各就各位。在学习过程中,学生是学习的主角,教师是一个协作者和引领者,在学生偏离方向或者遇到问题后给予指导。所以在网络视频资源教学过程中教师的主要职责是寻找视频,布置任务和管理课堂。(2)教学过程以学生自我学习为主,教师教授为辅。在建构主义理论指引下教学要能引导学生主动参与学习,让学生学会在合作中学习。在基于网络视频录像资源的教学方法中。学生利用教师提供的视频资源,循序渐进观看视频进行自主学习。(3)重视教学过程。教师是整个课堂的规划者、组织者和引领者,学习过程要有序、有体系地进行。课堂中除了视频内容,还应该有讨论、协作和总结等传统课堂存在的步骤。(4)评价多元化。目前高校采用的评价方式还是以试卷评价为主。但是随着数字化媒体在教育中的应用,单一的评价方式势必被多元化评价方式替代,如档案袋记录、课程报告、课堂笔记以及专题演讲等方式。
2.2 最近发展区理论
前苏联的教育家维果茨基的“最近发展区”理论认为,每个学生都存在着两种发展水平:一是现有水平,二是潜在水平,它们之间的区域被称为“最近发展区”或“最佳教学区”。教学只有从这两种水平的个体差异出发,把最近发展区转化为学生的发展水平,并不断地创造高一级的最近发展区,才能促进学生的持续发展。基于网络屏幕录像视频教学法,可以将学生学习内容分成若干层次,将学生分成若干小组,甚至一人一组。教师利用网络提供源源不绝的学习资源和任务,不断地把最近发展区变为现有发展水平,使学生的学习行为不断发生变化,能力得到不断提升。
3 网络视频资源在实际教学中的应用实施
3.1 利用网络视频资源的教学流程
利用网络视频资源进行教学将从根本上改变学生学习方式。比如在对我院2010级4班、2011级5班的计算机应用技术专业学生的“AE效果制作”课程就采取了该教学方式。如图1所示:(1)需求分析:教师通过多种渠道了解即将授课班级的学情,还要根据选定的教材确定教学目标,了解学生已有认知水平,确定教学资源应有的深度和广度。(2)课前准备:根据需求分析,教师利用搜索引擎进行相关资源搜索,分析比较哪些视频资源适合连续课堂学习,哪些适合学习者个别化学习。从大量关于AFTER EFFECTS的视频教学资源中,选择出适合课堂教学用的视频资源。(3)课堂分层教学:首先将该班按照学生现有水平分成两组。基础薄弱的分为A组,学习“AE入门教程”,有一定基础的分为B组,学习“AE应用教程”。在学习一段时间后,推荐已经学完中级教程的同学学习“AE进阶教程”,这极少数同学将被分为C组。其次,根据教学条件,师生之间信息的传递主要通过凌波多媒体教学软件进行。(4)学习效果。一个是利用我校的网络平台,出一些客观题,在考试系统中,从中了解学生对于哪些知识点掌握不足,概念不理解;另一个是,教师提供一个综合性练习作品,从中了解学生的操作技能掌握情况。利用这两个方法,教师可以根据情况随时了解每个学生的学习情况,据此调整以上三个步骤进行教学修正。
图1 利用屏幕录像网络视频的教学法
3.2 利用网络视频资源进行教学的微实施
根据建构主义理论,我们知道要使得学习真正发生,一般要经过四个步骤:情境、会话、协作和意义建构。在AFTER EFFECTS效果制作课程的教学中,教师按照如下流程进行具体教学(图2):
图2 基于屏幕录像视频资源的学与教的操作流程
例如在依据教材《After Effects CS5中文版标准教程》(作者:暴丽等)进行教学时,对于第六章《文字与表达式》教学流程如下:(1)教师布置任务,展示本节课教学目标。初级学习者:能够在AFTER EFFECTS中输入并编辑点文本和段落文本;中级学习者:能够灵活运用“文字”里面的“动画”、“路径选项”和“高级选项”子菜单制作文字动画。在完成教学目标的文本提示后,教师给出AB两组在视频自学完成后需要完成的作品,并用记事本给 出完成作品的步骤,利用凌波多媒体将学习材料发放给学生。学生观看教师提供的样本,明确完成案例需要掌握的知识点。(2)提供学习情境。要求学生登录http://51zxw.net,点击首页顶部“影视动画”按钮,A组学生在下拉菜单中选择“AE入门视频教程”,在打开的网页中选择“5-1”文字基础模块进行学习;B组学生则打开“AE应用视频教程”中“1-48”的文字动画基础模块开始学习。(3)巡视监控,掌控课堂流程。在学生观看视频进行学习时,教师通过走动或者通过凌波多媒体巡视学生学习情况,在学生遇到问题后马上解决。(4)搜集资料,评价反馈。这样做有两个目的,一个是促进学生主动学习、思考,另一个是作为本门课的电子档案袋资料之一,为期末平时表现的评价成绩提供依据。教师通过阅读这些记录,了解班级每个成员学习情况,及时调整教学步骤。
3.3 网络视频录像教学法中存在的问题
(1)班级人数多少影响学习效果。经过笔者两年的实践,发现一个班人数在30左右效果最好,最多不能超过50人,否则最终效果反而不如在教室直接传授。因为人数一多,很难及时解决学生问题,学生在多次求助教师无望时很容易对该门课程懈怠。(2)机器稳定性影响教与学。尽管在AFTER EFFECTS教学时已经选择了我校最好的网络多媒体教室,但是在演示讲授一些案例时还是会导致死机,尤其是一些特效的制作就更容易死机。解决的办法只能是一组一组地讲解,同时将操作步骤写下来发送给学生。(3)教师责任心,学生向学心决定最终学习效果。真正实现网络视频课堂教学,教师必须要有爱心和耐心,不厌其烦地解答学生提问;同时还要有责任心,每周学生的作品和课堂记录都应该坚持看完写出总结在下一次反馈给学生。这会消耗教师大量时间,没有很强的责任心是无法坚持这项工作的。无论多么好的教学手段,学生不愿意学,那也等于零,所以教师在教学的同时,还要激发学生学习的热情。
综上所述,利用网络屏幕录像视频进行教学是信息时代一个发展方向,需要各级部门、社会、学校、教师和学生共同努力才能真正实现。在这种教学手段的教学中还存在一些问题需要其他教育工作者给予指导。
参考文献
关键词: Access; VB; 数据库; 信息管理系统; 数据安全
中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2013)33-7398-02
1 VB简介
由Microsoft公司研发的VB(Visual Basic)中有着数据控件和绑定控制项,这些控件对数据库的应用提供了强大的支持。通过它们的使用,VB可以对数据库进行三种不同方法的访问:DAO(Data Access Object Variable)即存取对象变量、直接调用ODBC(Open Database Connectivity)即开放数据库互联和API(Application Programming Interface)即应用程序接口。但是VB并不是专业的数据库管理系统,所以当用VB编制的应用程序在运行状态是采用这些控件是无法从底层实现对数据库的所有操作的。而Access同是Microsoft研发的专门针对中小型数据库的管理系统,所以将这两种软件的应用相结合是再合适不过了。
2 Access简介
数据库的模型有三种:层次模型、网状模型、关系模型。而ACCESS 数据库是一种关系型数据库,它是由 Microsoft 公司所研发的,主要应用于桌面应用程序,它是Microsoft Office的组件之一,主要特点是:上手快、使用方便而且功能强大。最重要的是,由于同是出自Microsoft公司,它与其他 Office 应用程序高度集成。但是Access也有它自身的缺陷,由于设计它的初衷是管理一些信息量较少的中小型系统,而且主要是与桌面程序相结合,所以当Access处在一个开放性的环境中或者是数据量大的环境中,就没有SQL Server、Oracle这类大型数据库管理系统来的那么得心应手,特别是数据安全方面。因此, 在实际应用的过程中,使用者要高度重视Access的安全漏洞、从而提高整个数据库的安全性。
3 基于VB与ACCESS的应用程序体系的安全问题
3.1 数据库安全概述及安全体系
数据库安全有两个方面的含义:第一方面指的是系统在运行形态的安全,这个方面的安全是物理形态的:黑客们往往通过INTERNET或INTRANET等途经入侵服务器,破坏服务器系统,使得系统无法正常启动、工作,或者是通过关闭CPU风扇使得CPU散热系统遭到破坏,导致CPU无法正常工作,这些损害都是物理上的损害。另一方面指的是逻辑数据方面的:黑客们同样是通过INTERNET或INTRANET等途经入侵服务器,这个时候他们并不是破坏具体的物理硬件,而是找到服务器上的数据库,窃取或篡改数据库中的数据,再不然是干脆直接破坏掉整个数据库。从而导致数据库数据的丢失。为了保护数据库的安全,我们必须建立一个数据库系统的安全框架:这个框架从外到内分为三个层次:
1) 网络系统层次:这是对数据库安全最外层的保护,也就是第一个安全保障。它主要保障的是互联网上常见的威胁:如路由数据包的重发、报文修改、欺骗数据、还可以通过网络防火墙抵制特洛伊木马等病毒。
2) 服务器操作系统层次:现在的操作系统有很多是服务器版的操作系统,这些操作系统与个人版或者专业版操作系统最大的不同之处就在于它们为数据库系统提供了一些安全技术:如操作系统安全策略、安全管理策略、数据安全等方面。
3) 数据库管理系统层次:这是对数据库系统安全最内层的保护也是最后一道防线。如果数据库管理系统的安全性越好数据库系统安全系数越高。它的关键点在于当第二层服务器操作系统的安全遭到破坏的时候数据库管理系统还能否继续保护数据库中数据信息的安全。显而易见,这个对于数据库管理系统是非常高的安全要求。
3.2 Access数据库自身方面的安全问题
1) Access数据库加密方式简单,易被破解
在Access数据库设置访问密码是保护数据控件被非法访问的最简便的方法。本意是设置了访问密码后每次打开数据库时必须要输入正确的密码才能打开数据库。但是这个密码只能提供对从Access窗口界面进入数据库的安全保护,并不能阻止使用第三方软件或其他手段来打开数据库,换句话来说这把锁只能防君子却不能防小人。总所周知Access数据库保存数据库文件的默认扩展名是*.MDB,这就说明数据库是以单个文件的形式存放在服务器上的,若能将数据库文件下载就可以通过第三方软件对数据库进行解密,而数据库中的数据信息就完全没有任何安全性可言了。
2) Access 帐户存在的漏洞
Access的帐户包括两类一类是组用户,一类是用户。组用户由一个或多个用户组成。再将Access安装到计算机上的时候,它会默认建立两个用户组和一个管理员用户。用户组包括:Admins组和Users组,而管理员用户则是:Admin用户,这两个用户组和一个管理员用户是无法删除的。Admins组是Access的管理员组,这个组中的用户对数据库具有完全的控制权,他们可以新建和管理其他用户组中的用户,或者是新建或管理用户组。Users组是Access的缺省用户组,默认情况下所有新建的用户和Admin用户都属于这个组,所以这个组的用户也是对数据库具有全权的。所以只要拿到Access的数据库文件,任何人都是可以打开数据库的。
3) 数据库文件存储漏洞
这个漏洞实际上是由于程序编辑人员和数据库使用人员的习惯造成的,他们在编写程序的时候往往为了以后读写程序对文件的命名做到见名知意,如:一个在线网店的数据库命名为shop.mdb;一个学校数据库命名为:school.mdb。这样使得黑客们可以通过这些文件的名字猜到数据库的存储文件。
4 数据库安全技术研究
4.1 针对数据库安全体系的建议
针对以上提出关于数据库安全体系的种种问题,我对数据库安全体系提出以下一些个人建议:第一、在外层装上网络防火墙,这个可以是物理上的。第二、尽可能的提高服务器操作系统的安全性,可以采取的措施有很多,如:采用服务器版的操作系统,并时刻保持服务器操作系统是最新的,及时更新补丁、修补漏洞、安装正版的杀毒软件更新病毒库。这些防护可以有效的弥补第一层防护的不足。第三、就是对数据库管理系统Access的具体防护了。
4.2 针对Access数据库自身方面的安全问题的建议
1) 改进Access数据库的加密机制
Access数据库本身自带的加密算法非常简单,但是我们可以通过编程来改进这个加密算法,如:RSA算法,这个算法是公开密钥密码类别中最好的加密算法。或者是随机加密算法,使用随机加密算法后,不但加密所用的数据是随机数,而且密码不再是通用的了,它是真正意义上的“一次一密”。对加密机制进行改制后,可以大大增强数据库的安全性。
2) 合理分配用户对数据库的所有权限
我们首先要解决的是Admin用户所引发的漏洞,因为它自动是管理组,所以只要下载了数据库文件后,黑客们往往找的就是这个用户。我们要做的事情是:在管理组新建一个HYQ用户,让它作为管理员,让原本是管理员的Admin用户撤出管理组成为一个普通用户,取消它所有管理组的权限。最后我们要解决的是Users 组对数据库默认情况下也是有全权的问题,因为所有新建的用户默认都是进入Users 组,而Users 组对数据库具有全权就变相成为所有用户都对数据库具有全权。所以我们在分配数据库的权限之前,必须首先将数据库的所有权限屏蔽掉。
3) 修改数据库文件名
黑客们往往是通过程序员和数据库管理员的编程习惯来猜测数据库文件的存储路径和文件名,那么如果我们将原本简单文件名加一些复杂的符号如:@、#、%等、这样使得这些黑客要多花很多时间去猜测,无形中就增强了数据库的安全。
参考文献:
[1] 郭丽.Access数据库的安全与防范[M].北京:清华大学出版社,2006.
[2] 彭慧卿、李玮、戴春霞、高晗等.Access 数据库技术及应用[M].北京:清华大学出版社,2011.
[3] 余连新.动态网页源码安全性研究及实现[J].网络安全技术与应用,2006(3):12-15.
[4] 王国荣.ASP 与 WEB 数据库[M].北京:人民邮电出版社,1999.
[5] 罗英均,徐兵,冉戎且.浅谈 Access 数据库安全策略[J].电脑知识与技术,2005(5):16-18.
[6] 廖金辉,李景福.Access数据库中OLE对象的巧妙插入[J].电脑开发与应用, 2004, 17(4):F002.
[7] Dino Esposito.ASP数据访问高级编程[M].程永敬,董启雄,等,译.北京:机械工业出版社, 2001:163-177.