前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的计算机研究论文主题范文,仅供参考,欢迎阅读并收藏。
2.计算机学科硕士研究生课程设置探讨
3.研究生计算机图形学课程教学研究
4.机械类研究生计算机应用课程的教学改革与实践
5.计算机学科硕士研究生培养改革初探
6.非计算机专业工科研究生的计算机专业知识结构分析
7.面向计算机专业研究生的人工智能教育
8.对跨专业报考计算机研究生现象的分析
9.高等农业院校计算机应用专业研究生管理模式的研究
10.计算机技术专业学位研究生实践创新能力培养方法
11.研究生“计算机网络”课程教学与教材体系建设的实践
12.研究生入学考试专业课统考与自主命题“双轨制”政策的实效分析——以计算机科学与技术专业为例
13.计算机学科专业学位硕士研究生特色课程体系建设
14.计算机专业全日制硕士专业学位研究生课程教学研究
15.计算机科学与技术全日制专业学位研究生课程体系设置研究
16.国内外计算机硕士研究生课程设置的比较与分析
17.计算机技术领域工程硕士专业学位研究生教育综合改革与实践
18.浅谈普通高校计算机专业硕士研究生教育模式
19.计算机应用专业软件工程方向硕士研究生的知识结构与培养
20.计算机专业毕业研究生在京就业情况及启示——以辽宁科技大学毕业研究生为例
21.MIT计算机科学领域研究生培养问题研究
22.研究生《计算机网络与通信》教学与实践
23.计算机学科研究生创新能力培养探索
24.非计算机专业研究生计算机教学的研究
25.美国大学计算机研究生教育的特点
26.计算机研究生管理系统的设计与实现
27.我国研究生教育计算机管理的探讨
28.面向创新型研究生教育的计算机专业本科毕业设计研究
29.计算机技术领域专业学位研究生培养方案研究
30.我校非计算机专业研究生计算机课程设置探讨
31.计算机专业硕士研究生培养方法探索
32.以科技竞赛为载体的计算机专业研究生的创新能力培养研究
33.浅谈计算机专业研究生创新能力的培养
34.计算机学科研究生课程体系的构建与实施
35.研究生阶段计算机网络理论课程教改初探
36.计算机技术全日制专业学位研究生培养的探索与实践
37.计算机专业研究生国内外高校培养模式对比分析
38.计算机应用型研究生教育培养模式探讨
39.学术型计算机专业硕士研究生工程能力培养研究
40.计算机专业研究生课程建设与教学改革
41.美国计算机科学与工程专业本科和硕士研究生课程设置特点分析——基于22所美国著名大学统计数据的分析
42.教师领导力在计算机专业研究生创新能力培养中的应用
43.美国知名大学计算机专业研究生教育探索
44.韩国KAIST大学计算机学科研究生课程结构分析
45.对计算机专业硕士研究生招生现状的探讨
46.研究生体育与健康评价指标体系及其计算机支持系统的研究
47.计算机专业研究生科研能力的培养
48.非计算机专业研究生计算机应用基础类课程教学改革探索
49.加强教学过程管理 提高计算机专业研究生培养质量
50.关于我国研究生教育信息计算机管理的探讨
51.研究生计算机辅助几何设计教材分析
52.医学研究生计算机应用技术课程现状及教学模式改革与实践
53.互联网、移动互联网和物联网技术发展与网络课程改革——对计算机专业研究生系统能力培养的思考与实践
54.北京科技大学计算机科学与技术学科研究生课程设置研究
55.地方高校计算机学科交叉领域研究生创新能力的培养
56.探索研究型大学研究生课程体系的改革与优化
57.临床医学研究生计算机信息应用能力培训效果评价
58.研究生计算机课程改革
59.研究生能力培养——《计算机辅助设计》多媒体教学的启示
60.医学院校研究生计算机教学改革的探讨
61.关于全日制计算机专业学位硕士研究生培养模式的研究与探索
62.中医药院校研究生计算机基础教育研究
63.依托学科建设咨询专家组 科学制订计算机科学与技术研究生培养方案
64.天津地方高校全日制专业学位研究生培养初探——以计算机专业为例
65.从硕士研究生入学统考看高校计算机本科专业基础课教学
66.工程化实训驱动的计算机专业学位研究生“e-Boyer-CIPP”创新应用体系研究
67.北京工业大学计算机学院研究生学位论文质量分析
68.浅谈提高计算机专业研究生培养质量的措施及实践
69.中医药院校非计算机专业研究生医药信息学相关课程教学探索
70.高校二级学院研究生教育国际化的开展与实践——以南京信息工程大学计算机学院为例
71.计算机科学与技术学科硕士研究生培养研究
72.计算机专业研究生人才培养模式研究
73.全国研究生教育和学位工作计算机管理研究协作组举行成立会
74.计算机学科工程研究型全日制硕士研究生培养模式的探索
75.高等医学院校研究生计算机教学改革的探讨
76.计算机工程领域专业学位研究生实践教学改革探索
77.研究生计算机文献检索课程体系构建与教学模式创新——以石家庄铁道大学图书馆为例
78.面向研究生的计算机动画教学
79.研究生计算机教学问题探讨——面向研究型大学非计算机专业
80.计算机学科研究生创新能力培养的研究与实践
81.非计算机专业研究生计算机基础课程设计
82.计算机类研究生人才培养模式改革研究——以项目驱动为核心
83.研究生课表的计算机自动编排
84.基于胜任力模型的计算机专业研究生培养
85.研究生跨学科培养模式的探索与实践——社会保障、计算机、审计
86.国内外计算机学科硕士研究生课程设置的比较与分析
87.计算机专业研究生创新能力培养途径研究与实践
88.提高地方高校计算机专业硕士研究生培养质量的探索
89.对研究生开设计算机信息检索课的构想与实践
90.计算机类专业学位硕士研究生教育质量协同保障体系构建
91.计算机网络技术支持下研究生专业英语写作教学的多样化模式探索
92.创新型计算机专业研究生培养课程教学改革与探索
93.学位与研究生教育计算机信息管理研究
94.医学院校研究生计算机应用课程教学改革探索
95.财经院校计算机类专业研究生创新人才培养机制研究
96.用于研究生教育的计算机管理系统概况
97.一个基于计算机辅助实施的研究生中期筛选系统方案
98.硕士研究生招生计算机管理系统的研究
99.研究生教育计算机管理的现状分析及改革尝试
100.计算机专业研究生培养方案与教学质量保障的探索与实践
101.医学院校研究生计算机课程改革探索与实践
102.基于计算思维的高校研究生计算机公共课程设置
103.我校硕士研究生计算机口语测试及其反拨作用
104.数学专业报考计算机专业硕士研究生之个案调查
105.计算机辅助仿真模拟器对心血管专业研究生在冠状动脉造影技能培训中的作用
106.计算机管理是保证研究生招生质量和宏观调控的重要手段
107.学科建设是提高研究生质量的根本途径——武汉大学计算机学院研究生培养侧记
108.实践创新驱动的计算机专业学位研究生培养模式分析
109.以应用为导向的高等中医药院校研究生计算机课程教学改革与实践
110.按一级学科培养计算机科学与技术专业研究生的探索
111.医学研究生计算机课程教学的探索与实践
112.基于项目驱动的计算机类研究生实践和创新能力培养研究
113.对研究生就业过程中应用计算机处理就业信息的探讨
114.全国研究生教育和学位工作计算机管理发展迅速
115.硕士研究生招生过程中的计算机管理
116.非计算机专业研究生计算机教学改革初探
117.协同创新模式下计算机专业学位研究生实践创新能力培养
118.采用计算机参与管理 提高研究生管理工作水平
119.面向新时期的计算机专业研究生创新人才培养模式探索
120.计算机互联网与中医研究生计算机课教学内容的更新
121.医学研究生计算机应用技术教学改革的探索
122.计算机科学与技术学科硕士研究生课程体系之我见
123.面向计算机专业研究生开设计算神经科学课程的思考
124.医学专业研究生计算机基础课程设置
125.面向财经类高校研究生计算机教育内容和教学模式的探讨
126.研究生计算机网络课程体系研究与实践
关键词:计算机病毒防范
一、计算机病毒的内涵、类型
计算机病毒(ComputerVirus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。也可以讲计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。在最近几年,产生了以下几种主要病毒:
(一)系统病毒。系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的*.exe和*.dll文件,并通过这些文件进行传播。如CIH病毒。
(二)蠕虫病毒。蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。
(三)木马病毒、黑客病毒。木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马Trojan.QQ3344,还有大家可能遇见比较多的针对网络游戏的木马病毒如Trojan.LMir.PSW.60。
(四)脚本病毒。脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)等。
(五)宏病毒。其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。如:著名的美丽莎(Macro.Melissa)。
(六)后门病毒。后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。如54很多朋友遇到过的IRC后门Backdoor.IRCBot。
(七)病毒种植程序病毒。这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。
(八)破坏性程序病毒。破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)、杀手命令(mand.Killer)等。
(九)玩笑病毒。玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,实病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girlghost)病毒。
(十)捆绑机病毒。捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ(Binder.QQPass.QQBin)等。
二、计算机病毒的主要来源
1.搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒,例如像圆点一类的良性病毒。
2.软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。因为他们发现对软件上锁,不如在其中藏有病毒对非法拷贝的打击大,这更加助长了各种病毒的传播。
3.旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒----就是蓄意进行破坏。例如1987年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒,就是雇员在工作中受挫或被辞退时故意制造的。它针对性强,破坏性大,产生于内部,防不胜防。
4.用于研究或有益目的而设计的程序,由于某种原因失去控制或产生了意想不到的效果。
三、计算机病毒防范措施
1.应养成及时下载最新系统安全漏洞补丁的安全习惯,从根源上杜绝黑客利用系统漏洞攻击用户计算机的病毒。同时,升级杀毒软件、开启病毒实时监控应成为每日防范病毒的必修课。
2.定期做好重要资料的备份,以免造成重大损失。
3.选择具备“网页防火墙”功能的杀毒软件,每天升级杀毒软件病毒库,定时对计算机进行病毒查杀,上网时开启杀毒软件全部监控。
4.不要随便打开来源不明的Excel或Word文档,并且要及时升级病毒库,开启实时监控,以免受到病毒的侵害。
5.上网浏览时一定要开启杀毒软件的实时监控功能,以免遭到病毒侵害。
6.上网浏览时,不要随便点击不安全陌生网站,以免遭到病毒侵害。
7.及时更新计算机的防病毒软件、安装防火墙,为操作系统及时安装补丁程序。
8.在上网过程中要注意加强自我保护,避免访问非法网站,这些网站往往潜入了恶意代码,一旦用户打开其页面时,即会被植入木马与病毒。
9.利用WindowsUpdate功能打全系统补丁,避免病毒从网页木马的方式入侵到系统中。
10.将应用软件升级到最新版本,其中包括各种IM即时通讯工具、下载工具、播放器软件、搜索工具条等;更不要登录来历不明的网站,避免病毒利用其他应用软件漏洞进行木马病毒传播。
参考文献:
[1]陈立新.计算机:病毒防治百事通[M].北京:清华大学出版社,2001.
[2]姬志刚.从qq开始认识网络安全.中国科教博览,2004(9).
论文摘要:目前计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。本文主要介绍了计算机感染病毒时的几种诊断方法,并探索总结出计算机感染病毒后的应急处理措施。
计算机病毒是一种可直接或间接执行的文件,它是一个程序,一段可执行码。就像生物病毒一样,是依附于系统特点的文件,是没有文件名的秘密程序,但它的存在却不能以独立文件的形式存在,它必须是以附着在现有的硬软件资源上的形式而存在,当文件被复制或从一个用户传送到另一个用户时,它就随同文件一起蔓延开来,常常难以根除。除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图像上时,它可能也已毁坏了你的文件、再格式化了你的硬盘驱动或引发了其它类型的危害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来不必要的麻烦,并降低你的计算机性能。那么,当你在使用计算机工作时,一旦发现计算机疑似感染病毒的症状时,你应如何处置呢?结合工作实践,我们对这个问题进行了认真实践和探究。
一、病毒的诊断
如果发现计算机有疑似感染病毒的症状时,我们可以采取如下诊断措施:
1、检查是否有异常的进程。首先关闭所有应用程序,然后右击任务栏空白区域,在弹出的菜单中选择“任务管理器”,打开“进程”标签,查看系统正在运行的进程,正常情况下系统进程应为22~28个左右,如果进程数目太多,就要认真查看有无非法进程,或不熟悉的进程(当然这需要对系统正常的进程有所了解)。有些病毒的进程模拟系统进程名,如:磁碟机病毒产生两个进程lsass.exe和smss.exe与系统进程同名;熊猫烧香病毒会产生spoclsv.exe或spo0lsv.exe进程与系统进程spoolsv.exe非常相似,有些变种会产生svch0st.exe进程与系统进程svchost.exe非常相似。在“任务管理器”的“性能”标签中查看CPU和内存的使用状态,如果CPU或内存的利用率持续居高不下,计算机中毒的概率为95%以上。
2、查看系统当前启动的服务是否正常。打开“控制面板”找到“管理工具”中的“服务”,打开后查看状态为“已启动”的行;一般情况下,正常的windows服务都有描述内容,检查是否有可疑的服务处于启动状态。在打开“控制面板”时,有时会出现打不开或者其中的所有图标都在左边,右边空白,再打开“添加/删除程序”或“管理工具”,窗口内一片空白,这是由病毒文件winhlpp32.exe发作而造成的。
3、在注册表中查找异常启动项。运行注册表编辑器,命令为regedit,查看windows启动时自动运行的程序都有哪些?主要看Hkey_Local_Machine及Hkey_Current_User下的\Software\Microsoft\Windows\CurrentVersion\Run和RunOnce等项,查看窗口右侧的键值,看是否有非法的启动项。在WindowsXP中运行msconfig也可以查看启动项。依据经验就可以判断出有无病毒的启动项。
4、用浏览器进行网上判断。有些病毒禁止用户访问杀毒软件厂商的官方网站,访问时会自动关闭或转向其它网站。有些病毒发作时还会自动弹出大量窗口,多为非法网站。有的病毒还会修改浏览器的首页地址,指向含有病毒的网站,并禁止用户自行修改。
5、显示出所有系统文件和隐藏文件,查看是否有隐藏的病毒文件存在。打开“我的电脑”“工具”“文件夹选项”“查看”标签,关闭“隐藏受保护的操作系统文件”选项,并选中“显示所有文件和文件夹”,然后“确定”。如果在磁盘根目录下发现隐藏文件autorun.inf或pagefile.pif文件,则表明你中了落雪病毒,此时在盘符上点右击,还可能有多出的“播放”或“自动播放”等项,并成为默认项,双击盘符病毒就会自动运行。有些病毒在感染后双击打开盘符时提示错误而不能打开,而病毒此时已经被你激活运行了。这时我们应采用在地址栏直接输入盘符的方式来打开,这样病毒产生的autorun.inf文件就不会运行啦。
6、根据杀毒软件能否正常运行来判断计算机是否中毒。有些病毒会自动关闭杀毒软件的监控中心,如果发现杀毒软件不能安装,或者已经安装的杀毒软件在屏幕右下角系统托盘中的指示图标不见了、图标颜色发生了变化、不能自动升级等现象,那么此时就足以说明你的计算机已经感染了病毒,应及时采取措施,加以清除。
二、计算机病毒的清除
说到计算机病毒的清除,大家自然会想到杀毒软件。我们常用的国产杀毒软件主要有瑞星、江民、金山毒霸等;常见的国外杀毒软件有Kaspersky、PC-Cillion、Norton、McAfee等。至于哪种杀毒软件最好,或者说更好,众说纷纭。不过网上已有排名可供参考。但是,不管你选择哪种杀毒软件,我们还是建议你一定要使用正版的杀毒软件,切记不要使用盗版杀毒软件。
如果你的计算机有疑似感染病毒的症状时,你可以采取如下应急措施:
1、将杀毒软件升级至最新版,进行全盘杀毒。最好使用自动升级功能在线升级,如果不能自动升级,也可以下载最新的升级包,进行离线升级。
2、如果杀毒软件不能清除病毒,或者重启计算机后病毒再次出现。则应该进入安全模式进行查杀。进入安全模式的方法是:在计算机启动自检时开始按F8键,会出现各种启动模式的选择菜单,选择“安全模式”即可。
3、有些病毒造成杀毒软件无法启动,则需要根据现象,判断病毒的种类,使用相应的专杀工具进行查杀。因为这类病毒虽然能自动关闭杀毒软件,但一般不会关闭专杀工具。使用专杀工具查杀后,升级或重装杀毒软件,再按上面2.1、2.2所述的方法进行杀毒。
4、如果病毒非常顽固,使用多种方法都不能彻底查杀,则最好格式化并重装系统。但是在重装系统后,切记不能直接打开除C盘外的其它盘,否则病毒又会被激活。必须先做好防护措施,安装杀毒软件,并升级至最新版,对所有硬盘进行杀毒。在确保没有病毒的情况下再打开其它盘。
5、有个别病毒在重装操作系统后仍无法彻底清除,则只好对硬盘进行重新分区或进行格式化处理。
三、结语
上述方法,是我们在操作使用计算机过程中所总结探索出的清除计算机病毒的一种行之有效措施,经过我们在教学和工作实践中的多次运用收到了良好效果,请您不妨一试,与我们一起共同分享这一成功的快乐。
参考文献:
1.刘远生,《计算机网络安全》,清华大学出版社,2006.5.1
关键词:信息安全密码技术方案论证应用
1.对称密码体制
对称密码体制是一种传统密码体制,也称为私钥密码体制。在对称加密系统中,加密和解密采用相同的密钥。因为加解密密钥相同,需要通信的双方必须选择和保存他们共同的密钥,各方必须信任对方不会将密钥泄密出去,这样就可以实现数据的机密性和完整性。对于具有n个用户的网络,需要n(n-1)/2个密钥,在用户群不是很大的情况下,对称加密系统是有效的。但是对于大型网络,当用户群很大,分布很广时,密钥的分配和保存就成了问题。
2.非对称密码体制
非对称密码体制也叫公钥加密技术,该技术就是针对私钥密码体制的缺陷被提出来的。在公钥加密系统中,加密和解密是相对独立的,加密和解密会使用两把不同的密钥,加密密钥向公众公开,谁都可以使用,解密密钥只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥,故其可称为公钥密码体制。如果一个人选择并公布了他的公钥,另外任何人都可以用这一公钥来加密传送给那个人的消息。私钥是秘密保存的,只有私钥的所有者才能利用私钥对密文进行解密。
3.目的和意义
(1)解决大规模网络应用中密钥的分发和管理问题
采用分组密码、序列密码等对称密码体制时,加解密双方所用的密钥都是秘密的,而且需要定期更换,新的密钥总是要通过某种秘密渠道分配给使用方,在传递的过程中,稍有不慎,就容易泄露。公钥密码加密密钥通常是公开的,而解密密钥是秘密的,由用户自己保存,不需要往返交换和传递,大大减少了密钥泄露的危险性。同时,在网络通信中使用对称密码体制时,网络内任何两个用户都需要使用互不相同的密钥,只有这样,才能保证不被第三方窃听,因而N个用户就要使用N(N–1)/2个密钥。采用公钥密码体制,N个用户只需要产生N对密钥。由此可见,只有公钥密码才能方便、可靠地解决大规模网络应用中密钥的分发和管理问题。
(2)实现网络中的数字签名机制
对称密钥技术由于其自身的局限性,无法提供网络中的数字签名。这是因为数字签名是网络中表征人或机构的真实性的重要手段,数字签名的数据需要有惟一性、私有性,而对称密钥技术中的密钥至少需要在交互双方之间共享,因此,不满足惟一性、私有性,无法用做网络中的数字签名。相比之下,公钥密码技术由于存在一对公钥和私钥,私钥可以表征惟一性和私有性,而且经私钥加密的数据只能用与之对应的公钥来验证,其他人无法仿冒,所以,可以用做网络中的数字签名服务。
二、方案论证
1.介绍RSA公钥密码体制
RSA是Rivest,Shamir,Adleman提出基于数论的非对称密钥体制。RSA是建立在大整数分解的困难上的,是一种分组密码体制。RSA建立方法如下:首先随机选两个大素数p,q,计算n=p•q;计算欧拉函数φ(n)=(p-1)(q-1);任选一个整数e为公开加密密钥,由e求出秘密解密密钥加密/解密:将明文分成长度小于位的明文块m,加密过程是:c=E(m,e)=modn解密过程是:m=D(c,d)=modn
2.RSA公钥密码体制的安全性分析
RSA的安全性依赖于大整数的因式分解问题。实际上,人们推测RSA的安全性依赖于大整数的因式分解问题,但谁也没有在数学上证明从c和e计算m需要对n进行因式分解。可以想象可能会有完全不同的方式去分析RSA。然而,如果这种方法能让密码解析员推导出d,则它也可以用作大整数因式分解的新方法。最难以令人置信的是,有些RSA变体已经被证明与因式分解同样困难。甚至从RSA加密的密文中恢复出某些特定的位也与解密整个消息同样困难。
3.设计RSA系统的注意事项
(1)经过对RSA安全性的分析,可以得出使用RSA时应该注意的事项:
随机选择足够大素数;在使用RSA的通信网络协议中,不应该使用公共模;不要让攻击者得到原始的解密结果;解密密钥d相对模数n来说不应过小;应该或者加密密钥大;或者被加密的信息m总是大而且m不能是一些已知值的乘积,后面一种情况可以在加密前对m填充随机值实现。相关的消息不能用同样的密钥加密,加密前对消息进行随机值填充破坏消息之间的代数联系及相关性,但是要注意填充算法的选择;应该使获得对任意值的原始签名不可能。被签名的消息应该与模数差不多大,而且不是一些已知值的乘积;
(2)RSA系统的参数选择
RSA系统是第一个将安全性植基于因子分解的系统。很明显地,在公开密钥(e,N)中,若N能被因子分解,则在模N中所有元素价的最小公倍数(即所谓陷门)T=φ(N)=(p-1)(q-1)即无从隐藏。使得解密密钥d不再是秘密,进而整个RSA系统即不安全。虽然迄今人们尚无法“证明”,破解RSA系统等于因子分解。但一般“相信”RSA系统的安全性,等价于因子分解。即:若能分解因子N,即攻破RSA系统;若能攻破RSA系统,即分解因子N(相信,但未证明)。因此,在使用RSA系统时,对于公开密钥N的选择非常重要。必须使得公开N后,任何人无法从N得到T。此外,对于公开密钥e与解密密钥d,亦需有所限制。否则在使用上可能会导致RSA系统被攻破,或应用在密码协议上不安全。
4.RSA公钥密码体制的应用
(1)数字签名
长期以来的日常生活中,对于重要的文件,为了防止对文件的否认,伪造,篡改等等的破坏,传统的方法是在文件上手写签名。但是在计算机系统中无法使用手写签名,而代之对应的数字签名机制。数字签名应该能实现手写签名的作用,其本质特征就是仅能利用签名者的私有信息产生签名。因此,当它被验证时,它也能被信任的第三方(如法官)在任一时刻证明只有私有信息的唯一掌握者才能产生此签名。其特点:签名是可信的,签名是不能伪造的,签名是不可重用的,签名后的文件是不能更改的,签名是不能否认的。
三、过程论述
1.RSA算法工作原理
首先,找出三个数,p,q,r,其中p,q是两个相异的质数,r是与(p-1)(q-1)互质的数......p,q,r这三个数便是privatekey接著,找出m,使得rm==1mod(p-1)(q-1).....这个m一定存在,因为r与(p-1)(q-1)互质,用辗转相除法就可以得到了.....再来,计算n=pq.......m,n这两个数便是publickey编码过程是,若资料为a,将其看成是一个大整数,假设a=n的话,就将a表成s进位(s<=n,通常取s=2^t),则每一位数均小于n,然后分段编码......接下来,计算b==a^mmodn,(0<=b若p,q是相异质数,rm==1mod(p-1)(q-1),a是任意一个正整数,b==a^mmodpq,c==b^rmodpq,则c==amodpq证明的过程,会用到费马小定理,叙述如下:
m是任一质数,n是任一整数,则n^m==nmodm<证明>因为rm==1mod(p-1)(q-1),所以rm=k(p-1)(q-1)+1,其中k是整数因为在modulo中是preserve乘法的(x==ymodzandu==vmodz=>xu==yvmodz),所以
c==b^r==(a^m)^r==a^(rm)==a^(k(p-1)(q-1)+1)modpq
(1)如果a不是p的倍数,也不是q的倍数时:
则a^(p-1)==1modp(费马小定理)=>a^(k(p-1)(q-1))==1modpa^(q-1)==1modq(费马小定理)=>a^(k(p-1)(q-1))==1modq所以p,q均能整除a^(k(p-1)(q-1即a^(k(p-1)(q-1))==1modpq即a^(k(p-1)(q-1))==1modpq=>c==a^(k(p-1)(q-1)+1)==amodpq
(2)如果a是p的倍数,但不是q的倍数时:
则a^(q-1)==1modq(费马小定理)=>a^(k(p-1)(q-1))==1modq
=>c==a^(k(p-1)(q-1)+1)==amodq=>q|c-a
因p|a=>c==a^(k(p-1)(q-1)+1)==0modp=>p|c-a
所以,pq|c-a=>c==amodpq
(3)如果a是q的倍数,但不是p的倍数时,证明同上
(4)如果a同时是p和q的倍数时:
则pq|a=>c==a^(k(p-1)(q-1)+1)==0modpq=>pq|c-a
=>c==amodpq
这个定理说明a经过编码为b再经过解码为c时,a==cmodn(n=pq)但我们在做编码解码时,限制0<=a
2.RSA的安全性
RSA的安全性依赖于大数分解,但是否等同于大数分解一直未能得到理论上的证明,因为没有证明破解RSA就一定需要作大数分解。假设存在一种无须分解大数的算法,那它肯定可以修改成为大数分解算法。目前,RSA的一些变种算法已被证明等价于大数分解。不管怎样,分解n是最显然的攻击方法。现在,人们已能分解多个十进制位的大素数。因此,模数n必须选大一些,因具体适用情况而定。
3.RSA的速度
由于进行的都是大数计算,使得RSA最快的情况也比DES慢上一倍,无论是软件还是硬件实现,速度一直是RSA的缺陷。一般来说只用于少量数据加密。
参考文献
[1]陈运.信息加密原理[M].成都:电子科技大学出版社,1990.
[2]张周.我国企业开始重视网络安全[J].计算机世界A9版.2000,(3).
关键词:网络管理网间控制报文协议(ICMP)WBM
网络管理的目的就是确保一定范围内的网络及其网络设备能够稳定、可靠、高效地运行,使所有的网络资源处于良好的运行状态,达到用户预期的要求。过去有一些简单的工具用来帮助网管人员管理网络资源,但随着网络规模的扩大和复杂度的增加,对强大易用的管理工具的需求也日益显得迫切,管理人员需要依赖强大的工具完成各种各样的网络管理任务,而网络管理系统就是能够实现上述目的系统。
1WBM技术介绍
随着应用Intranet的企业的增多,同时Internet技术逐渐向Intranet的迁移,一些主要的网络厂商正试图以一种新的形式去应用MIS。因此就促使了Web(Web-BasedManagement)网管技术的产生[2]。它作为一种全新的网络管理模式—基于Web的网络管理模式,从出现伊始就表现出强大的生命力,以其特有的灵活性、易操作性等特点赢得了许多技术专家和用户的青睐,被誉为是“将改变用户网络管理方式的革命性网络管理解决方案”。
WBM融合了Web功能与网管技术,从而为网管人员提供了比传统工具更强有力的能力。WBM可以允许网络管理人员使用任何一种Web浏览器,在网络任何节点上方便迅速地配置、控制以及存取网络和它的各个部分。因此,他们不再只拘泥于网管工作站上了,并且由此能够解决很多由于多平台结构产生的互操作性问题。WBM提供比传统的命令驱动的远程登录屏幕更直接、更易用的图形界面,浏览器操作和Web页面对WWW用户来讲是非常熟悉的,所以WBM的结果必然是既降低了MIS全体培训的费用又促进了更多的用户去利用网络运行状态信息。所以说,WBM是网络管理方案的一次革命。
2基于WBM技术的网管系统设计
2.1系统的设计目标
在本系统设计阶段,就定下以开发基于园区网、Web模式的具有自主版权的中文网络管理系统软件为目标,采用先进的WBM技术和高效的算法,力求在性能上可以达到国外同类产品的水平。
本网管系统提供基于WEB的整套网管解决方案。它针对分布式IP网络进行有效资源管理,使用户可以从任何地方通过WEB浏览器对网络和设备,以及相关系统和服务实施应变式管理和控制,从而保证网络上的资源处于最佳运行状态,并保持网络的可用性和可靠性。
2.2系统的体系结构
在系统设计的时候,以国外同类的先进产品作为参照物,同时考虑到技术发展的趋势,在当前的技术条件下进行设计。我们采用三层结构的设计,融合了先进的WBM技术,使系统能够提供给管理员灵活简便的管理途径。
三层结构的特点[2]:1)完成管理任务的软件作为中间层以后台进程方式实现,实施网络设备的轮询和故障信息的收集;2)管理中间件驻留在网络设备和浏览器之间,用户仅需通过管理中间层的主页存取被管设备;3)管理中间件中继转发管理信息并进行SNMP和HTTP之间的协议转换三层结构无需对设备作任何改变。
3网络拓扑发现算法的设计
为了实施对网络的管理,网管系统必须有一个直观的、友好的用户界面来帮助管理员。其中最基本的一个帮助就是把网络设备的拓扑关系以图形的方式展现在用户面前,即拓扑发现。目前广泛采用的拓扑发现算法是基于SNMP的拓扑发现算法。基于SNMP的拓扑算法在一定程度上是非常有效的,拓扑的速度也非常快。但它存在一个缺陷[3]。那就是,在一个特定的域中,所有的子网的信息都依赖于设备具有SNMP的特性,如果系统不支持SNMP,则这种方法就无能为力了。还有对网络管理的不重视,或者考虑到安全方面的原因,人们往往把网络设备的SNMP功能关闭,这样就难于取得设备的MIB值,就出现了拓扑的不完整性,严重影响了网络管理系统的功能。针对这一的问题,下面讨论本系统对上述算法的改进—基于ICMP协议的拓扑发现。
.1PING和路由建立
PING的主要操作是发送报文,并简单地等待回答。PING之所以如此命名,是因为它是一个简单的回显协议,使用ICMP响应请求与响应应答报文。PING主要由系统程序员用于诊断和调试实现PING的过程主要是:首先向目的机器发送一个响应请求的ICMP报文,然后等待目的机器的应答,直到超时。如收到应答报文,则报告目的机器运行正常,程序退出。
路由建立的功能就是利用IP头中的TTL域。开始时信源设置IP头的TTL值为0,发送报文给信宿,第一个网关收到此报文后,发现TTL值为0,它丢弃此报文,并发送一个类型为超时的ICMP报文给信源。信源接收到此报文后对它进行解析,这样就得到了路由中的第一个网关地址。然后信源发送TTL值为1的报文给信宿,第一个网关把它的TTL值减为0后转发给第二个网关,第二个网关发现报文TTL值为0,丢弃此报文并向信源发送超时ICMP报文。这样就得到了路由中和第二个网关地址。如此循环下去,直到报文正确到达信宿,这样就得到了通往信宿的路由。
3.2网络拓扑的发现算法具体实现的步骤:
(1)于给定的IP区间,利用PING依次检测每个IP地址,将检测到的IP地址记录到IP地址表中。
(2)对第一步中查到的每个IP地址进行traceroute操作,记录到这些IP地址的路由。并把每条路由中的网关地址也加到IP表中。(3)对IP地址表中的每个IP地址,通过发送掩码请求报文与接收掩码应答报文,找到这些IP地址的子网掩码。
(4)根据子网掩码,确定对应每个IP地址的子网地址,并确定各个子网的网络类型。把查到的各个子网加入地址表中。
(5)试图得到与IP地址表中每个IP地址对应的域名(DomainName),如具有相同域名,则说明同一个网络设备具有多个IP地址,即具有多个网络接口。
(6)根据第二步中的路由与第四步中得到的子网,产生连接情况表。
4结语
本文提出的ICMP协议的拓扑发现方法能够较好的发现网络拓扑,但是它需要占用大量的带宽资源。本系统进行设计时,主要考虑的是对园区网络的网络管理,所有的被管理设备和网管系统处于同一段网络上,也就是说,系统可以直接到达被管理的网络,所以对远程的局域网就无能为力了。在做下一步工作的时候,可以添加系统对远程局域网络的管理功能。
参考文献
[1]晏蒲柳.大规模智能网络管理模型方法[J].计算机应用研究.2005,03.
关键词:图形学;发展;应用
1计算机图形学的发展
计算机图形学是利用计算机研究图形的表示、生成、处理,显示的科学。经过30多年的发展,计算机图形学已成为计算机科学中最为活跃的分支之一,并得到广泛的应用。1950年,第一台图形显示器作为美国麻省理工学院(MIT)旋风一号——(Whirlwind)计算机的附件诞生.该显示器用一个类似示波器的阴极射线管(CRT)来显示一些简单的图形。在整个50年代,只有电子管计算机,用机器语言编程,主要应用于科学计算,为这些计算机配置的图形设备仅具有输出功能。计算机图形学处于准备和酝酿时期,并称之为:“被动式”图形学。
2计算机图形学在曲面造型技术中的应用
曲面造型技术是计算机图形学和计算机辅助几何设计的一项重要内容,主要研究在计算机图象系统的环境下对曲面的表示、设计、显示和分析。它肇源机、船舶的外形放样工艺,经三十多年发展,现在它已经形成了以Bezier和B样条方法为代表的参数化特征设计和隐式代数曲面表示这两类方法为主体,以插值(Intmpolation)、拟合(Fitting)、逼近(Ap-proximation)这三种手段为骨架的几何理论体系。随着计算机图形显示对于真实性、实时性和交互性要求的日益增强,随着几何设计对象向着多样性、特殊性和拓扑结构复杂性靠拢的趋势的日益明显,随着图形工业和制造工业迈向一体化、集成化和网络化步伐的日益加快,随着激光测距扫描等三维数据采样技术和硬件设备的日益完善,曲面造型在近几年来得到了长足的发展。
2.1从研究领域来看,曲面造型技术已从传统的研究曲面表示、曲面求交和曲面拼接,扩充到曲面变形、曲面重建、曲面简化、曲面转换和曲面位差。
曲面变形(DeformationorShapeBlending):传统的非均匀有理B样条(NURBS)曲面模型,仅允许调整控制顶点或权因子来局部改变曲面形状,至多利用层次细化模型在曲面特定点进行直接操作;一些简单的基于参数曲线的曲面设计方法,如扫掠法(Sweeping),蒙皮法(skinning),旋转法和拉伸法,也仅允许调整生成曲线来改变曲面形状。计算机动画业和实体造型业迫切需要发展与曲面表示方式无关的变形方法或形状调配方法,于是产生了自由变形(fFD)法,基于弹性变形或热弹性力学等物理模型(原理)的变形法,基于求解约束的变形法,基于几何约束的变形法等曲面变形技术和基于多面体对应关系或基于图象形态学中Minkowski和操作的曲面形状调配技术。
2.2从表示方法来看,以网格细分(Sub-division)为特征的离散造型与传统的连续造型相比,大有后来居上的创新之势。而且,这种曲面造型方法在生动逼真的特征动画和雕塑曲面的设计加工中如鱼得水,得到了高度的运用。
3在计算机辅助设计与制造(CAD/CAM)的应用
这是一个最广泛,最活跃的应用领域。计算机辅助设计(ComputerAidedDesign,CAD)是利用计算机强有力的计算功能和高效率的图形处理能力,辅助知识劳动者进行工程和产品的设计与分析,以达到理想的目的或取得创新成果的一种技术。它是综合了计算机科学与工程设计方法的最新发展而形成的一门新兴学科。计算机辅助设计技术的发展是与计算机软件、硬件技术的发展和完善,与工程设计方法的革新紧密相关的。采用计算机辅助设计已是现代工程设计的迫切需要。CAD技术目前已广泛应用于国民经济的各个方面,其主要的应用领域有以下几个方面。:
3.1制造业中的应用。CAD技术已在制造业中广泛应用,其中以机床、汽车、飞机、船舶、航天器等制造业应用最为广泛、深入。众所周知,一个产品的设计过程要经过概念设计、详细设计、结构分析和优化、仿真模拟等几个主要阶段。同时,现代设计技术将并行工程的概念引入到整个设计过程中,在设计阶段就对产品整个生命周期进行综合考虑。当前先进的CAD应用系统已经将设计、绘图、分析、仿真、加工等一系列功能集成于一个系统内。现在较常用的软件有UGII、I-DEAS、CATIA、PRO/E、Euclid等CAD应用系统,这些系统主要运行在图形工作站平台上。在PC平台上运行的CAD应用软件主要有Cimatron、Solidwork、MDT、SolidEdge等。由于各种因素,目前在二维CAD系统中Autodesk公司的AutoCAD占据了相当的市场。
3.2工程设计中的应用。CAD技术在工程领域巾的应用有以下几个方面:①建筑设计,包括方案设计、三维造型、建筑渲染图设计等。②结构设计,包括有限元分析、结构平面设计、框/排架结构计算和分析等。③设备设计,包括水、电、暖各种设备及管道设计。④城市规划、城市交通设计,如城市道路、高架、轻轨等。⑤市政管线设计,如自来水、污水排放、煤气等。⑥交通工程设计,如公路、桥梁、铁路等。⑦水利工程设计,如大坝、水渠等。⑧其他工程设计和管理,如房地产开发及物业管理、工程概预算等。
3.3电气和电子电路方面的应用。CAD技术最早曾用于电路原理图和布线图的设计工作。目前,CAD技术已扩展到印刷电路板的设计(布线及元器件布局),并在集成电路、大规模集成电路和超大规模集成电路的设计制造中大显身手,并由此大大推动了微电子技术和计算及技术的发展。
3.4仿真模拟和动画制作。应用CAD技术可以真实地模拟机械零件的加工处理过程、飞机起降、船舶进出港口、物体受力破坏分析、飞行训练环境、作战方针系统、事故现场重现等现象。在文化娱乐界已大量利用计算机造型仿真出逼真的现实世界中没有的原始动物、外星人以及各种场景等,并将动画和实际背景以及演员的表演天衣无缝地合在一起,在电影制作技术上大放异彩,拍制出一个个激动人心的巨片。
3.5其他应用。CAD技术除了在上述领域中的应用外,在轻工、纺织、家电、服装、制鞋、医疗和医药乃至体育方面都会用到CAD技术。CAD标准化体系进一步完善;系统智能化成为又一个技术热点;集成化成为CAD技术发展的一大趋势;科学计算可视化、虚拟设计、虚拟制造技术是CAD技术发展的新趋向。
关键词:计算机文化基础;教学模式;教学方法;考试方式
《计算机文化基础》课程是高等学校非计算机专业学生接受计算机基础教育的入门课程,也是公共基础必修课程。开设该课程的主要目的是培养大学生的信息素养,使学生掌握计算机应用的基础知识和操作技能,能够把计算机作为一种有效的工具,应用到各自的专业中。如何开展好非计算机专业《计算机文化基础》课程的教学,改革教学模式、教学方法和考试方式是我们应该重新思考的问题。
《计算机文化基础》课程的教学现状及存在的主要问题
学生水平参差不齐对于刚入校的新生来说,由于地域和家庭环境等方面的差异,他们在计算机方面的知识水平差别很大。这就明显地加大了教学难度,基础好的学生对课堂内容已掌握,对上课毫无兴趣,觉得在浪费时间;相反,对于基础差的学生,课堂内容不仅是新知识,而且要掌握还存在一定的困难,教师必须要有一定的耐心。这使教师无法准确把握教学进度和教学内容,不利于培养学生的实践和创新能力。
教学形式多样,方法呆板目前,在许多高校《计算机文化基础》课大都采用形式多样的授课手段,既有黑板、投影仪,又可以板书与多媒体演示相结合,极大地丰富了教学内容,使讲解的内容更加直观形象。但是教学方法仍显呆板。首先,教学方法没有体现以教师为主导,忽视了学生是教学的主体,师生缺少交流,不能调动学生的积极性及学生的主观能动性。其次,有些多媒体课件只是把黑板的内容搬到了大屏幕上,使多媒体教学成为显示在屏幕上的教科书,多媒体教学的特点没有真正体现出来。
理论教学与实践脱节,实验效果差《计算机文化基础》的性质决定它是一门以实践操作为主、理论教学为辅的基础课程。现在《计算机文化基础》教学普遍将课堂讲授与机房实验分开。一般上完一次或数次理论课后才上一次实验课,理论课时比实验课时多,比例不合理,教学效果不理想。另外,在实验时,一个实验指导教师有时要同时指导一两个班,影响了实验教学的效果与学生动手操作的积极性。
考试形式单一,成绩评定方法不科学《计算机文化基础》课程实行教考分离,全校统考的考核方式,考试形式以笔试为主,对于开卷笔试、实践操作考试、演示考试及笔试和面试相结合等考试形式较少采用。总评成绩主要以平时成绩和笔试成绩相结合进行考核。但从卷面成绩上不能反映学生计算机应用能力的真实水平,理论成绩比例过重,因此总评成绩体现不出学生的主动性和创造性。
教学改革的方法与建议
改进教学模式,采用分级教学针对新入校学生的计算机知识与能力参差不齐的现状,建议进行分级教学,即根据学生入学时计算机基础水平的差异分不同的教学班进行教学。如可在新生入学时进行《计算机文化基础》的摸底考试,根据考试结果对学生进行分级,甚至部分学生可免修。同时开设相应的选修课,如《办公自动化》、《网页制作》、《计算机网络基础》等,使免修学生能多学一些新知识,激发学生的求知欲。在分级教学中,可根据教学计划和教学大纲的规定使学生共同达到一定的要求,还可因材施教,使优秀学生在原有的基础上学的更多、更深。
改进教学方法,强化实践环节,提高教学效果目前,《计算机文化基础》课程的教学,虽已采用了多媒体电子教学方式,但还是采用教师讲、学生听,课后做作业的灌输式教学方式。学生的个性受到束缚。计算机教学的重点应从“教”转向“学”,有步骤、有计划地过渡到“以教师为主导,以学生为主体”教学模式,充分调动学生的兴趣。还可以把理论和实践合二为一,全部在机房授课。这样教师可以利用多媒体和网络技术,边讲授、边练习、边指导,及时发现问题、解决问题,提高教学效果。
改革考试方式与成绩评定方法《计算机文化基础》的最终目的就是让学生都学会使用计算机,掌握计算机的一些基本知识和基本原理,所以《计算机文化基础》的最佳考试方式就是无纸化考试。无纸化考试不仅能够测试学生对计算机知识的掌握程度,而且还能考查学生操作计算机和使用计算机办公自动化软件的能力,考试过程就是计算机知识的具体应用。通过无纸化考试,做到让理论与实际紧密结合,避免学生死记硬背,能够考核学生的真实水平,有效地杜绝高分低能的现象。同时会增加学生对计算机学习的兴趣和主动性,从而更有效地提高学生的计算机应用能力,有利于培养学生的设计能力、综合运用知识分析解决问题的能力以及创新意识和创新能力。成绩评定除了百分制外,可以采用等级评分制、模糊评分制、激励评分制。避免学生只注重结果而不注重过程,只注重分数而不注重实际操作的现象。利用网络设施,补充教学资源在《计算机文化基础》课程的教学中,利用网络资源作为补充,可以提高学生学习的积极性,激发他们的兴趣,提高学习效率。网络教学作为一种新的教学模式,突破了地域上和时间上的限制,为学生提供更深、更广的教学内容,从而有利于学生的个性化发展,有利于培养学生的信息素养、拓宽知识面。超级秘书网
通过分级教学、新的考试方式与成绩评定方法等具体措施的试验与实施,取得了较好的效果,学生的学习积极性提高了,学习该课程的目的更明确了,实践操作能力明显增强。当然非计算机专业《计算机文化基础》课程的教学改革涉及课程体系、教学计划、教学方法、考试方式等一系列的内容。只有通过积极地研究、实践探索与完善,总结出一套适应于非计算机专业《计算机文化基础》课程的教学与考核体系,才能提高教学质量。
参考文献:
[1]王欣如,曾一.《计算机文化基础》课程研究与实践[J].黑龙江高教研究,2005,(9)
1.1教学观念滞后大多数技工学校总仍然存在“轻实践重理论”或者理论和实践“不挂钩”的问题,对于计算机这种实践性很强的课程,这些问题严重阻碍了其顺利发展。由于技校管理层不重视学生实践技能的培养,不愿意配备硬件设施,学生想实践但是缺乏条件;部分院校计算机教学的教学观念滞后,认为理论学习和实践操作是相互独立的,造成实践和理论脱节。计算机技术发展日新月异,要满足社会需求,就必须不断更新教学方式和教学观念。对于上述技校,即使学生掌握了大量的理论知识,依靠理论知识获得了计算机等级证书,但是一旦参加工作,轻视实践的教学方式的短板就显现出来了。随着企业的不断发展,势必会有更高的人才需求,对人才的综合水平提出了更高的要求。
1.2教材、课程结构不合理目前,我国技校普遍存在的问题就是教材和课程结构不够合理。对于计算机教学,应结合实际教学情况和学生的水平选择,但是很多技校更换教材的周期很长,部分院校的实践教材和理论知识教材分开,很难达到培养学生综合素质的目的。再者,计算机技术发展突飞猛进,并且和其他学科之间的联系逐渐紧密,但是技校没有注意到这一点,教材内容滞后。举例来说,传统的HTML制作的网页已经无法满足人们的审美需求,CSS、Javascript技术应用越来越广泛,但是大多是技校计算机教材缺乏这个方面的内容,不能与时俱进,陈旧的知识也无法提高学生的学习兴趣,即使进入社会,技能和社会需求也是脱节的。
1.3教学方式枯燥无味兼具实践性和理论性,这是计算机教学具有的特点,在实际学习过程中,也要求学生实践和理论相结合,这就是技校提倡的一体化教学方式。纵观现今的技校计算机教学,大部分仍然是“填鸭式”的知识灌输,学生在教学中非常被动;理论知识讲解完后,教学习惯给学生布置作业。这种教学方法枯燥无味,过于单一。计算机知识是比较抽象的,如果缺乏实践,也就缺少了由“抽象知识”到“具体知识”的转化过程,难以培养学生的创新意识。很多技校缺乏足够的硬件设施,教师也不愿去转变教学方法,认为这是浪费时间和精力,落后的教学方法严重阻碍了学生综合素质的提升。
1.4管理方式有缺陷大部分技校已经建立了机房,能够满足学生最基本的计算机操作需求,但是在使用过程中,不可避免的会有病毒、垃圾等,由此产生计算机死机、系统损坏等问题,长此以往,计算机损毁严重,对于技校来说,这是缺乏有效管理的体现。
2.一体化教学方式的具体实施
2.1树立对教学对象的正确态度相比于高中生,技校学生的知识水平、思维方式都有较大差别,技校学生的智力特点比较特别,并别偏重于形象思维,通过教学可以培养为实践性技术人才。对于高中生和技校学生,势必不能采用相同的培养方法,所以,计算机教学的课程安排、教学组织等都要针对技校学生做具体安排。对于技工学校的学生来说,走入社会得到好的工作是主要目标。对于技工学校来说,转变教学观念和方法是当务之急,技校应根据社会需求,培养学生的自我提升能力,做到理论知识实践操作技能的双向培养。对于教师来说,在教学中应尊重学生的主体地位,充分发挥自己的“导学”作用,授之以鱼不如授之以渔,帮助学生“学会学习”更加重要,一方面,教师应尽力提高学生自主解决问题的能力,达到“学以致用”的教学目标;另一方面,将一体化教学观念落到实处,注重学生综合素养的提高,而不仅仅是提高考试成绩和获得计算机等级证书。
2.2开发一体化教学课程目前,技能型人才的培养目标是让学生知道“怎么做”而不是“为什么”,和教材的编写思想不相符合,造成计算机教学中存在问题,也不符合技校学生的思维特点。对于技校来说,开发一体化教学课程非常重要。现在的计算机教材,只是按部就班的讲解软件使用方法,将具体的操作方法列举出来,内容较为枯燥,学生即使掌握了,也没有很大帮助,因为他们没有获取实质性的计算机知识。技校应采用和实践结合较为紧密的计算机教材,让学生通过学习能够将知识和实践联合起来。“工欲善其事必先利其器”,在计算机教学中,教材仍然是最重要的工具,技校应结合学生的学习能力和教学实际情况,选择合适的教材,优质教材应注重“工学一体化”,能够为学生提供更多的案例而不仅仅是枯燥的理论知识,通过任务式的内容引导学生学习,教材内容难易适中。设计一体化教学课程,教师应注意几个方面。教材中应有具体案例,并且案例要有较强的实践性、针对性,更加生活化,能够激发学生的学习兴趣,各个案例之间应联系紧密,能够形成教学系统,应按照学生水平由易到难的设置。为学生设置上机课程,让学生有更多机会锻炼实践操作技能。在学习中实践,在实践中学习,提高学生学习兴趣的同时也提高教师的教学质量。
2.3设立一体化计算机教室传统的教学方法是:教师在多媒体教师中讲解理论知识,然后让学生在机房中自己操作,虽然教师详细讲解了计算机的操作方法,但是到了机房,学生可能又忘记了,教师可能还要重新讲解一遍,费时费力,效果也不好,事倍功半,再者,这种教学方式也不符合技校实践技能为主的教学观念。技校应为学生设计一体化计算机教师,有两种方式。第一是在机房计算机中预装多媒体控制软件,教师可以控制学生的计算机,在学生屏幕上演示具体的操作方法,学生的记忆会更加深刻;第二种是在机房中设置投影仪和幕布,教师利用投影仪、幕布和计算机,变讲解边操作,真正实现理论和实践操作相结合。这种教学方法更加灵活生动,教师能够发现学生在计算机学习过程中产生的问题,并加以解决和引导,帮助学生更好的学习。
2.4运用分组、分层、合作的教学方式对于技校学生来说,由于知识水平参差不齐,对计算机知识的了解程度也不尽相同,在实际教学中,有的学生对教学内容可能已有一定了解,但是有些学生却根本不知道,要保证学生的全面发展,就必须进行差异化、个性化的教学,教师应该依旧学生水平对学生进行分层,即1、2、3三层,每层选择一到两个学生作为小组长。在实际教学中,教师应以知识水平最低的第3层学生为基础,着重培养第2层学生,适当的给1层学生增加练习难度。学生分组学习,遇到问题和困难可以小组讨论解决,教师也应该给与适当的指导。这种学习方式充分发挥了学生在学习中的主动性,提高自己水平的同时又能够帮助别人,这种差异化的教学方式,能够满足每个学生的需求,教学效果较好。
3.结束语
关键词:职业学校计算机
在职业学校,计算机教学中注重强调“传道、授业、解惑”,是一种记忆式的,带有很强机械性的教学,由于过分强调预设和封闭,使课堂教学变得机械、沉闷和程式化,教学评价标准化。在这种教学中教师教得很苦,学生学得很累,学生学习专业课的积极性不高,只重视专业考核的通过率,而学生却没有得到应有的发展。
当前职业学校的计算机专业课堂教学中,有以下几大问题迫切需要解决:①学生在家长、应试教育压力下被迫学习,学习积极性不高,愿玩(喜欢玩游戏和上网)而不愿学,如何调动学生学习专业知识的积极性,特别是如何从学生的生活和己有知识出发,激发学生兴趣是问题之一。②学生只学会了使用计算机这门技术,不会运用它帮助生活与就业,信息素养没有得到提高,教师如何提高学生发现问题、分析问题和解决问题的意识和能力,如何提高学生的职业素质和立业创业能力是问题之二。③班级的学生层次差异大,水平不一,实践练习课存在纪律差、效率低的问题,如何使教学适应不同学生的差异,提高练习效率是问题之四。④计算机学科是一门新兴学科,与其他传统课程有很大差别。如何突破传统的教学思想和教学框架,构建新的教学方法和教学模式,让计算机专业课教学焕发出应有的生命活力是问题之五。
当前,对有效教学含义的理解主要有两种。一是从教学效果、教学效率、教学效益二方面综合来描述的,这种观点认为:教学有效性是指教师遵循教学活动的客观规律,以尽可能少的时间、精力和物力投入,取得尽可能多的教学效果,从而实现特定的教学目标,满足社会和个人的教育价值需求而组织实施的活动。
在全面推进素质教育的今天,研究职校计算机专业课有效教学,对改变课堂教学的低效和无效的状况,更好地提高学生适应社会的综合素质有着重要的意义。
1.研究职校计算机专业课有效教学,是完成培养职业技术人才的需要。2.研究职校计算机专业课有效教学,是立足于社会的发展,适应当今信息时代的需要。3.研究职校计算机专业课有效教学,是提高学生综合职业素质,发展终身教育的需要。
职校计算机专业课有效教学的实践策略研究
一、结合职业特色,寻求计算机教学的生活意义,激发学生学习兴趣策略。
1. 借助身边资源,让教学从学生来自于生活的己有知识开始。2. 结合职业特色和就业需求,适当更新教学内容。3. 在教学中讲清知识的应用。4. 设计贴近生活的实践练习,培养学生应用所学知识解决实际问题的能力。
二、让电脑游戏成为教学手段的策略。在职业学校,电脑游戏和学生更是密不可分,以我校为例,据调查了解,计算机专业的学生几乎百分之百的接触过电脑游戏,现在正在玩各类电脑游戏的学生至少占到80%以上,电脑游戏作为游戏的拓展,如何挖掘电脑游戏中蕴含的学习因素、把游戏的巨大魔力迁移到教学活动中来,让电脑游戏成为教学手段来提高教学的有效性。
让电脑游戏成为教学手段的策略。1、在思想上引导学生科学地探索游戏,为有效教学做好课外的准备。教师正确引导学生认识游戏与自己,正确地选择有益的游戏娱乐,学生在教师的指引下减少了盲目性,主动的体验游戏的知识性、趣味性、竞争性、合作性和虚拟现实性。2、有选择的将游戏应用到专业课教学中,进行游戏化教学。我们可以根据内容的特点来选择恰当的游戏,把教学内容,尤其是教学重点、难点与学生的生活实践、个人经验等有机地结合在一起,并以娱乐的形式适当安排到教学过程中去,在完成学习任务的同时,养成良好的习惯,提升内在的素质,从而提高教学效率。
三、针对计算机专业特点,提高课堂实践练习效率的策略
1. 合理安排座位,有效分组合作策略。
要提高课堂实践练习效率,座位的安排非常重要,座位安排不当,学生容易随便讲话或串位,也不利于开展分组合作学习。所以,要提高实践练习课的效率,教师要充分了解学生,认真排座。
2. 练习任务的制定与运用策略。
职校生不但学习基础差别很大,在学习能力、个性特征、认知动机等方面也存在差异,如果教师漠视这种差异,企图定出符合所有学生实际练习需求的实践练习任务是不可能的,只会让好的学生觉得没挑战性,完成任务后无所事事,做与课堂练习无关的事甚至影响他人学习,让差的学生完不成任务失去信心。设定一些最基本的、所有人都能完成的任务后再针对不同层次的学生和学生的不同兴趣,让他们选择做数量不同,难易不同的题目。
3. 训练学生反思总结的策略。
有效教学注重开发学生潜能,注重促进学生持续发展,在实践练习课上,让学生自己将所学知识更新拓展。
四、重视教学评价,全面促进有效教学的实现策略
进行科学、高效、多方位的教学评价能促进计算机专业课有效教学的全面实现。具体的讲,实施有效的教学评价包括以下儿点:
1. 改变传统评价观念,建立开放性教学评价体系。
我们有必要依据先进的教学理论,建立开放性的计算机专业课教学评价体系,促进有效教学的全面实现。评价行为不能仅在教学活动之后,而应贯穿整个教学的始终。让学生成为评价的主体,可以充分调动学生的积极性,使学生学会评价,学会正确地认识自己,认识别人,有利于学生独立人格的形成;家长参与评价,有利于家庭学校保持教育的一致性,形成教育合力;社会企业评价对职业教育来说更为重要,可促使教学遵循实用性原则,培养满足企业所需要的人才,这也正是职校计算机专业课有效教学质的要求。
2. 评价要多元化。