引论:我们为您整理了13篇计算机范畴论文范文,供您借鉴以丰富您的创作。它们是您写作时的宝贵资源,期望它们能够激发您的创作灵感,让您的文章更具深度。
篇1
文章编号:1671-489X(2013)36-0011-04
1 问题的提出
计算机辅助教育用计算机技术解决了教育、教学中的许多难以解决的问题,反映了社会发展的一种必然趋势,推动了教育现代化的进程。计算机在教育、教学中的广泛应用对教育的思想观念和教学的方法、内容、策略等方面都有着深远的影响,使整个教育系统都受到巨大的冲击,并逐步发展成为一个新兴的交叉学科,形成了它自己的理论、概念、方法和技术。
计算机辅助教育(Computer Based Education,简称CBE)是教育技术中既异常活跃又有广阔前途的发展方向[1]。目前,计算机辅助教育得到了迅速的发展。然而,由于受传统教育思想观念的影响,很多教育者对计算机辅助教育都没有正确的认识,有很多都走上了两个极端,即对计算机辅助教育的全盘否定和全盘肯定,导致计算机在教育领域中不能被合理有效地运用,甚至阻碍了计算机辅助教育的发展。
本研究以2001—2010年我国计算机辅助教育论文为研究对象,利用内容分析法对研究对象进行分析研究,试图从整体上把握我国计算机辅助教育的发展应用现状及其对我国教育的影响,力求教育者对计算机辅助教育能有清晰的认识,促使教师能更好地利用计算机来进行教育教学管理活动,以及学生能更好地利用计算机进行学习。
2 研究方法和工具
研究方法 内容分析在教育技术领域得到了广泛应用,它通过预先建立的研究目标确定研究总体和分析单位,设计分析维度和样本取样,以系统、客观和量化的方式,对信息内容加以归类统计,并根据类别项目的统计数字,做出叙述性的说明。本研究主要是对10年来我国计算机辅助教育论文的内容分析(2001—2010),通过这方面的研究分析了解我国计算机辅助教育的发展现状和趋势,以及我国计算机辅助教育的应用与发展,为我国教育的发展提供合理的参考依据。
确定样本 内容抽样即是选取进行分析的样本。内容分析抽样首先要决定总体,在确定总体时,必须注意总体的完整性(即要包含所有相关的资料)和特殊性(即指要选择与研究假设相关的资料)。本研究根据选题中的“计算机辅助教育论文”,选取中国期刊网CNKI数字图书馆“中国知识总库”,并以“计算机辅助教育”“计算机辅助教学”和“计算机管理教学”为关键词检索项,检索截至2012年2月13日已收录在该知识总库的、经筛选后的有关计算机辅助教育论文1393篇,将其作为本研究的样本。
为了保证分析的准确性、科学性和可靠性,所选样本均为馆藏在中国期刊网CNKI数字图书馆的期刊与论文。为了能清晰地了解到近年来计算机辅助教育论文的发展,将所选样本1393篇论文的总数量与研究主题统计如表1所示。
主题内容分析的类目建构 分析类目既决定了研究的方向,同时也反映了研究的目的,是内容分析的关键环节[2]。一般而言,类目的形成有两种方法:一是依据传统的理论或以往的经验,对某个问题已有的研究成果发展而成;二是由研究者根据假设自行设计而成。本文的类目是采用后面那种方法构建的。根据教育技术的94定义,结合计算机在我国教育领域中的具体应用,将样本论文分成以下几个主题元素:理论基础、学习过程、媒体技术、CBE网络、教师教育、应用评价及其他。各主题所包含具体子范畴如表2所示。
研究主题内容分析的信度 内容分析的信度分析是指两个以上参与内容分析的研究者对相同类目判断的一致性[3]。一致性高可信度就高,反之可信度则低。因此,信度的高低直接影响内容分析的结果。只有经过信度分析阶段,才能使内容分析的结果可靠,使可信度得到提高。
本研究根据研究过程中“计算机辅助教育论文研究主题分类”(表2),主类目包括理论基础、学习过程、CBE网络、应用评价、教师教育、其他等六类主题,每一主题又细分为不同的子类目,本研究的分析单元为“篇”。在研究中,选择两名评判员对样本进行评判。经分析,评判文章篇数为1393篇,其中两人完全同意的篇数为1260。
数据统计与结论得出 对评判数据所得的结果进行统计处理,将所得的评判结果在Excel数据统计分析工具中进行分析,并根据研究目标进行比较,从而得出本研究的结论。
3 研究结果分析
主题模块总体分析
1)自1958年IBM成功开发了世界上第一个计算机教学系统至今,计算机辅助教育迅速发展,在教育领域中得到了广泛的应用。世界各国对计算机辅助教育的研究越来越深入,特别是发达国家,计算机辅助教育越来越完善。20世纪80年代,计算机辅助教育技术开始传入我国,虽然我国计算机辅助教育起步较晚,但计算机在我国教育中发展速度快,越来越多的教育研究者对计算机辅助教育进行研究,并从实际应用中不断总结发展,使其能更好地服务于教育事业。目前,我国计算机辅助教育论文数量发展较为平稳,详见图1。
2)图2的统计结果显示,样本中论文的研究主题模块分布较集中。通过内容分析的量化统计(所谓量化处理是把样本从形式上转化为数据化形式的过程,包括评判记录和信度分析两部分),可以发现学习过程的研究占了总数的32.09%,占研究样本总数的1/3;其次是应用评价研究,所占比例为24.62%;而其他五大主题模块所占比例相对较少,其中理论基础的研究占了总数的18.74%,媒体技术占9.83%,CBE网络占2.87%,教师教育占2.08%,其他占9.76%。这一结果充分显示了我国计算机辅助教育论文选题的整体偏向。研究主题日趋多样化,即使为同一主题,也可以有多种不同的研究视角。部分主题一直以来都是研究人员所关注的焦点(如对学习过程的研究),而有些则随着计算机的发展与研究的深入逐渐被挖掘出来。从统计数据中分析,学习过程是计算机辅助教育的研究重点,说明计算机辅助教育的研究将逐步转向对计算机辅助教学的研究。
理论基础主题模块分析 计算机辅助教育,主要是指以计算机为主要媒介所进行的教育活动,主要包括计算机辅助教学、计算机管理教学和计算机技术支持的学习资源三大领域。计算机辅助教育作为一种崭新的现代化教育手段,它既可以应用于优化教育与教学过程,又可以应用于改进教育与教学的管理。它的目标是在教育中运用现代科技提供最优的手段和方法,以达到既定的教育目标[4]。
理论基础主题主要是对计算机辅助教育的相关理论的研究,即研究计算机辅助教学、计算机管理教学以及计算机技术支持的学习资源等。据统计(图2),理论基础研究论文并不少,总数占所有样本论文的18.74%。从这些统计数据中可以看出,计算机辅助教育论文一直都重视理论基础的研究,了解计算机辅助教育的相关理论及发展现状,并研究其发展的趋势。但随着时间的推移和相关技术的不断发展,CBE的研究对象和研究内容不断地发展,其研究也越来越倾向于对计算机辅助教学的研究。
学习过程主题模块分析 从历年论文的数量上看,学习过程主题研究数量一直以来都居首位,每一年中该主题论文数量在当年所有论文数量中所占的比例都是比较大的(图2),总数额占所有样本论文的32.09%。因此,研究者对学习过程主题的关注居多,并且向来都是一个重点。通过内容分析的量化统计可以发现,课件设计与制作和学科应用所占比例较大,二者总和超过了学习过程主题总量的2/3,而且课件设计一直以来都是我国计算机辅助教育论文的研究焦点,课件设计的优劣是影响计算机辅助教育在学科中的应用效果的重要因素。
媒体技术主题模块分析 媒体技术的研究包括媒体技术的开发(即教学软件、系统的设计与开发)和媒体技术的应用两部分。如图2所示,媒体技术所占的比例不大,只有9.83%。随着信息技术的不断发展和完善,促使越来越多的媒体技术手段应用于教育领域中,如多媒体技术、智能化多媒体技术、P2P网络技术、虚拟现实技术等。随着现代教育技术的发展,多媒体教学以其直观、形象、灵活生动的教学形式已成为一种重要的教学辅助手段,也成为大学教学改革的基本方向[2]。
网络主题模块分析 计算机辅助教育网络的研究包括网络远程教育、校园网和教室内的计算机网络三部分。随着我国远程教育的发展,对计算机和多媒体技术,尤其是软件的建设提出更高的要求。结合网络技术解决教育问题,将实现真正意义上的远程教育。现在,很多教育场所都逐步实现利用多媒体计算机网络教室完成教学,而我国计算机辅助教育中对CBE网络的研究甚少。
教师教育主题模块分析 随着现代教育技术的发展,计算机辅助教育在教育教学中的应用越来越广泛,它的发展改变了传统教学中教师的主体地位,教师在教育教学中的地位由主体逐步变成主导,教师成了引导学生学习的引导者,但是在教育教学活动过程中还是不能缺少教师。为了适应信息时代的发展,满足现代教育对教师的要求,因此对教师的教育也不容忽视。教师应该改变习惯的思维方法,更新思想观念,不断学习,提高自身的计算机水平。计算机辅助教育论文对教师教育的研究比较少,只占样本论文总数额的2.08%(见图2)。研究发现,有许多教师误以为计算机完全可以代替教师的主导作用。其实利用计算机辅助教学并不意味着可以取代教师开展教学活动,相反,教师在计算机辅助教学的过程中起组织和辅导的作用。
应用评价主题模块分析 应用评价主题的研究是我国计算机辅助教育论文研究的另一重点,该主题论文数量在所取样本论文数量中所占比例为24.62%(见图2)。应用评价主题主要是分析计算机辅助教育在教育教学中所取得的效果、存在的问题并提出相应的解决对策,帮助减轻师生的负担,提高教学的效率和效益,充分发挥计算机在教育教学中的优势。计算机辅助教育在教育教学过程中,可以起到教师的作用、学习伙伴的作用、助手与工具的作用,它的目标是运用现代科技提供最优的手段和方法(包括成本最低、教学环境最佳、教学活动模式最合适),以达到既定的教育目标。与传统的教学媒体相比,计算机更能满足现代教育的要求。然而,计算机辅助教育并不是十全十美的,也存在不少缺点。
4 结果与思考
从以上的统计数据与分析来看,我国计算机辅助教育论文主要有以下特征。
1)研究主题分布不均,大多是研究计算机辅助教育的实际应用,只有部分是对CBE的相关理论的研究。但计算机辅助教育合理有效运用的基础更多地取决于扎实的理论基础,而对理论知识的不够重视也会影响研究者对辅助教育的理论造诣,应加强对理论基础的研究。
2)缺少对某些领域中的重难点课题的研究,对难研究的课题没有进行深入研究。一些课题由于受研究条件、难度和研究能力等因素的影响,使研究人员望而却步,没能进行深入研究。其实计算机辅助教育领域有许多值得研究者进行深入、细致研究的课题,如课件的开发应用、软件的设计开发与评价,以及影响教学效果的因素等。对这些课题的深入研究本身有着极其深远的意义,还能促进计算机辅助教育的发展,促使教育者更好地运用计算机进行教育。但因各种原因和条件的限制,一直以来都较少人去深入开展研究。
3)研究主题与研究领域逐渐走向多元化。随着教育技术的快速发展,其研究主题与领域也开始向多元化方向发展。计算机辅助教育不仅应用于学校教育,在社会教育领域中的应用也越来越广泛,计算机辅助教育的研究领域也不断地向多元化发展。
4)随着现代技术的不断发展,越来越多的技术应用在计算机辅助教学上,如多媒体技术、虚拟现实技术、P2P网络技术等。技术的发展应用使得计算机辅助教学成为目前学校教学的一个重要辅助手段。现在,计算机辅助教育的研究领域也越来越多涉及相关技术的应用研究,促使计算机辅助教育的发展越趋完善,满足教育领域的更高要求。
5 结论
综上关于我国计算机辅助教育论文的分析,可以预测,今后“学习过程”将依旧是我国计算机辅助教育论文研究的主要领域,这个研究主题也将继续得到更大的关注和重视;对“应用评价”的研究力度也会随着计算机在教育领域中的发展而进一步加大;而“理论基础”的研究将会保持平稳的发展;随着计算机技术的不断发展,对“教师的要求”将会越来越高;在信息时代,信息技术将不断地发展,计算机辅助教育的研究领域也会越来越广,计算机在教育领域中运用到的现代教育技术也将会增多,对教育的要求更严格,所以今后计算机辅助教育论文的研究也将加大对技术应用的研究;对计算机辅助教育的研究将逐渐转向对计算机辅助教学的研究。另外,可以预见的是,对“学”的技术的研究将日益超过对“教”的技术的研究,成为另一研究重点。
参考文献
[1]李航.综述计算机辅助教育的若干问题[J].电气电子教学学报,2001(3):77-81.
[2]陈小青,肖宏.澳大利亚信息技术与课程整合研究现状:对AJET的一项内容分析研究[J].开放教育研究,2006(6):
篇2
1《电子商务概论》教学的现状及存在的问题
本文所指的经管学生是经济管理类专业,非计算机类专业,也非电子商务专业的学生。这部分专业的学生所学的《电子商务概论》,有的作为选修课范畴的,也有的作为必修课范畴的,如经济学专业将其作为选修课,而其他专业则将其列入必修课的范畴。以前对电子商务的教学以计算机和网络技术为中心,但是这个以技术为中心的思想不能适应社会的需要,现在教学的中心主要转向管理知识。对于经管专业的学生在管理方面恰好是强项,所以对他们开设电子商务课程非常的合适。目前此课程教学方面存在的问题列举如下。
1.1学生对此课程学习目的不明确
电子商务是集多门学科于一体的专业学科,主要集合管理、计算机、经济、网络安全及其法律等多学科知识的交叉性学科。经管学生自身的特点是经济管理知识基础扎实,但是计算机、网络安全方面的知识则良莠不齐。因此,很多学生刚接触到此课程时比较迷茫,不知道如何将自己以往所学专业知识运用于电子商务领域。因此,有些同学对此课程的重视程度不够,认为只要能够上网就学会了电子商务。
1.2电子商务师资欠缺,教师专业知识整合不够
电子商务是一门新兴的课程,所以相对于这方面的师资就显得比较缺乏。从事这方面课程教学的教师要么是计算机专业,要么是管理类专业,对于两者很好结合的还相对比较少。因此在教学中就会出现偏重于管理知识或偏重于计算机知识,这两种教学过程都不能很好地达到电子商务最初的教学目的。
1.3教学中的实验环节相当不足,而且缺乏创新性培养
由于《电子商务概论》课程的时间有限,理论知识比较多,而且经管类的学生对计算机的熟炼程序相对不够,教学大都以理论为主,实验为辅的过程。现目前很多电子商务课程的实验都是采用的模拟教学软件来进行的,这个模拟软件一般是分角色来实现电子商务流程,对学生了解电子商务流程有一定帮助,但是其功能相对比较简单,而且对于店铺的设计都仅仅是软件内部自带的一些产品信息,相对来说都非常简单,不能达到实训的效果,对学生的思考和创新能力的培养也不够。
2《电子商务概论》教学的改善措施
针对以上存在的主要问题,可以从以下这些方面进行改善。
2.1设计教学计划,使学生明确学习此课程的目的
对于经管类学生学习此课程,要扬其优势,弥补其不足。在教学之初就应该明确此课程的目的。在此就几年的教学经验谈一下。在开始上课时就要求学生落实此门课程的任务,根据后期学习进度制定和完善电子商务项目计划书(学生自己定公司的名称及产品信息),此计划书要求从最初的项目计划投入、网站开发、商品展示到最后的物流系统以及售后服务都进行一个详细的说明。此计划书有两个作用:一是对本门课程有一个系统的认识和理解,二是让学生真正体会实现电子商务的具体流程和注意事项。此计划书的工作量比较大,所以采用分小组实现,并在课堂进行讨论,小组间互相的学习,从而实现总体水平的提高。
2.2教师改善教学方法,并不断完善知识体系
在课堂上以案例教学为主,长期关注国内外做的比较成功的电子商务网站,以案例讨论形式进行教学;还可以对网站进行分类如将网站分为店铺型、公司型等,网上店铺型即他仅仅提供一个交易平台没有自己的生产产品,让别人来展示产品进行销售,如淘宝网等;公司型则是公司的展示平台,不仅有产品销售还有公司的形象介绍等如Dell网站等。在选择案例的时候尽量选择短和新的案例,这样学习效果好。改变传统的填鸭式教学模式,运用启发式教学,通过问题引导学生学习,如“电子商务网站如何才能吸引更多的眼球”等问题来导出学习内容。同时,电子商务课程的教学对教师的要求相对比较高,要求教师在短期内实现管理知识与计算机知识的有效结合,这样教师就需要阅读近期发表的期刊、论文和参加国内以及国际性重大的会议,通过多种途径来提高自己和完善自己。
2.3重视实践教学环节
打破传统的以理论教学为主,实验教学为辅的教学方法,改为理论应用于实践,实践推动理论吸收。针对经管类的学生,其网站制作能力不是很强,在教学的时候,可以通过网页制作软件(Dreamwear等)的网站模板来制作网站,这样即省时又易学,有利于提高学生学习的积极性。具体作法是以小组为单位制作一个网站,网站名称、类型和产品由学生自己定,最后在课堂上将各组所做的网站进行展示,增进小组间互相学习。再者要求学校与电子商务企业合作,教师和学生进企业实习与电子商务专家来到课堂讲学相结合,以此获得双赢的效果。
3结语
《电子商务概论》这门课程对于经管类专业的学生十分重要,在教学中应采用多种形式如案例、视频、启发等构筑互动的教学模式,让学生积极参与课程讨论,使得教学能取得最大的效果。
参考文献1 柯新生主编.《电子商务》[M].清华大学出版社,第32页
篇3
一、概述
指纹信息系统作为一种公安工作的局域网,有其特定含义和应用范畴,它积累信息为侦察破案提供线索,概括起来有四个方面的典型应用:第一,指纹系统是为公安工作服务的,是一种刑事侦察的工具,它是各地、市之间指纹交流工具,也是指纹信息资源的提供者。第二,指纹系统是为侦察破案提供线索,为案件进展提供便利服务的。第三,指纹系统积累犯罪嫌疑人信息,如嫌疑人的指纹管理、前科管理、基本信息管理等,为串、并案件提供可靠依据。第四,指纹系统是沟通与其他公安工作的窗口,利用它既可以获取各种信息,也可以向其他公安工作相关信息。
二、指纹信息系统安全的主要问题
随着网络在公安工作各个方面的延伸,进入指纹系统的手段也越来越多,因此,指纹信息安全是目前指纹工作中面临的一个重要问题。
1、物理安全问题
指纹信息系统安全首先要保障系统上指纹数据的物理安全。物理安全是指在物理介质层次上对存贮和传输的指纹数据安全保护。目前常见的不安全因素(安全威胁或安全风险)包括两大类:第一类是自然灾害(如雷电、地震、火灾、水灾等),物理损坏(如硬盘损坏、设备使用寿命到期、外力破损等),设备故障(如停电、断电、电磁干扰等),意外事故。第二类是操作失误(如删除文件、格式化硬盘、线路拆除等),意外疏漏(如系统掉电、“死机”等)。
2、指纹操作系统及应用服务的安全问题
现在应用的主流操作系统为Windows 操作系统,该系统存在很多安全隐患。操作系统不安全也是系统不安全的重要原因。
3、非法用户的攻击
几乎每天都可能听到在公安网上众多的非法攻击事件,这些事件一再提醒我们,必须高度重视系统的安全问题。非法用户攻击的主要方法有:口令攻击、网络监听、缓冲区溢出、邮件攻击和其他攻击方法。
4、计算机病毒威胁
计算机病毒将导致指纹系统瘫痪,系统程序和指纹数据严重破坏,使系统的效率和作用大大降低,系统的许多功能无法使用或不敢使用。虽然,至今还没过出现灾难性的后果,但层出不穷的各种各样的计算机病毒活跃在公安网的各个角落,令人堪忧。计算机病毒是指人为制造的干扰和破坏计算机系统的程序,它具有传染性、隐蔽性、潜伏性、破坏性等特点。通常,我们将计算机的病毒分为“良性”和“恶性”两类。所谓良性病毒是指不对计算机数据进行破坏,但会造成计算机工作异常、变慢等。 恶性病毒往往没有直观表现,但会对计算机数据进行破坏,有的甚至会破坏计算机的硬件,造成整个计算机瘫痪。前段时间流行的冲击波、震荡波、狙击波病毒,它们根据 Windows漏洞进行攻击,电脑中毒后1分钟重起。在重新启动之前,冲击波和震荡波允许用户操作,而狙击波不允许用户操作。病毒是十分狡猾的敌人,它随时随地在寻找入侵电脑的机会,因此,预防和清除计算机病毒是非常重要的,我们应提高对计算机病毒的防范意识,不给病毒以可乘之机。
三、指纹系统的安全防范措施
指纹信息系统是一个人机系统,需要多人参与工作,而系统操作人员是系统安全的责任主体,因此,要重视对各级系统操作人员进行系统安全的教育,做到专机专用,严禁操作人员进行工作以外的操作;下面就本人在实际工作中总结的一些经验,谈一 谈对指纹信息系统的维护与病毒的预防。
1、 对指纹系统硬件设备和系统设施进行安全防护
(1)系统服务器安全:服务器是指纹系统的大脑和神经中枢,一旦服务器或硬盘有故障,轻者将导致系统的中断,重者可能导致系统瘫痪或指纹数据丢失,因此在服务器端,可以采用双机热备份+异机备份方案。论文大全。在主服务器发生故障的情况下,备份服务器自动在 30 秒 内将所有服务接管过来,从而保证整个指纹系统不会因为服务器发生故障而影响到系统的正常运行,确保系统 24小时不间断运行。在磁盘阵列柜,我们可安装多块服务器硬盘, 用其中一块硬盘做备份,这样可保证在其它硬盘发生故障时,直接用备份硬盘进行替换。
(2)异机数据备份:为防止单点故障(如磁盘阵列柜故障)的出现,可以另设一个备份服务器为,并给它的服务设置一个定时任务,在定置任务时,设定保存两天的备份数据,这样可保证当某天指纹数据备份过程中出现故障时也能进行指纹数据的安全恢复。通过异机备份,即使出现不可抗拒、意外事件或人为破坏等毁灭性灾难时,也不会导致指纹信息的丢失,并可保证在1小时内将指纹数据恢复到最近状态下,使损失降到最低。
(3)电路供应:中心机房电源尽量做到专线专供,同时采用UPS(不间断电源),部分非窗口计算机采用300 W 延时20分钟的 UPS进行备用,这样可保证主服务器和各服务窗口工作站不会因电源故障而造成指纹信息的丢失或系统的瘫痪。
(4)避雷系统:由于通信设备尤其是裸露于墙体外的线路,易受雷击等强电磁波影响而导致接口烧坏,为对整个系统进行防雷保护,分别对中心机房、主交换机、各分交换机和各工作站进行了分层次的防护。
(5)主机房的防盗、防火、防尘:主机房是系统中心,一旦遭到破坏将带来不可估量的损失,可以安装防盗门,或安排工作人员24小时值班。同时,由于服务器、交换机均属于高精密仪器,对防尘要求很高,所以对主机房进行装修时应铺上防静电地板,准备好(电火)灭火器,安装上空调, 以保证机房的恒温,并派专人对主机房的卫生、防尘等具体负责。论文大全。
(6)对移动存储器,借出时要写保护,借入时要先杀毒;
(7)不使用盗版或来历不明的软件,做到专机专用,在公安内网的机器不准联到互联网上使用;
2 、 全方位的系统防御机制
我们常说“病从口入”所以要做到防患于未然,必须切断计算机病毒的传播途径,具体的预防措施如下:
(1)利用防病毒技术来阻止病毒的传播与发作。
为了使系统免受病毒所造成的损失,采用多层的病毒防卫体系。在每台PC机上安装单机版反病毒软件,在服务器上安装基于服务器的反病毒软件,并在网关上安装基于网关的反病毒软件。因为防止病毒的攻击是每个工作人员的责任,人人都要做到自己使用的台式机上不受病毒的感染,从而保证整个指纹系统不受病毒的感染。
(2)应用防火墙技术来控制访问权限。
作为指纹系统内部网络与外部公安网络之间的第一道屏障,防火墙是最先受到重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着公安网络安全技术的整体发展和公安工作中网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。 在系统出口处安装防火墙后,系统内部与外部网络进行了有效的隔离,所有来自外部的访问请求都要通过防火墙的检查,这样系统的安全有了很大的提高。论文大全。防火墙可以通过源地址过滤,拒绝非法IP 地址,有效避免公安网上与指纹工作无关的主机的越权访问;防火墙可以只保留有用的服务,将其他不需要的服务关闭,这样做可以将系统受攻击的可能性降低到最小限度,使非法用户无机可乘;防火墙可以制定访问策略,只有被授权的外部主机才可以访问系统的有限IP地址,保证其它用户只能访问系统的必要资源,与指纹工作无关的操作将被拒绝;由于所有访问都要经过防火墙,所以防火墙可以全面监视对系统的访问活动,并进行详细的记录,通过分析可以发现可疑的攻击行为;防火墙可以进行地址转换工作,使外部用户不能看到系统内部的结构,使攻击失去目标。
(3)应用入侵检测技术及时发现攻击苗头。
入侵检测系统是提供实时的入侵检测及采取相应的防护手段,如记录证据用于跟踪和恢复、断开网络连接等。实时入侵检测能力之所以重要是因为它能够对付来自系统内外的攻击,缩短入侵的时间。
(4)应用安全扫描技术主动探测系统安全漏洞,进行系统安全评估与安全加固。安全扫描技术与防火墙、入侵检测系统互相配合,能够有效提高指纹系统的安全性。通过对系统的扫描,系统管理员可以了解系统的安全配置和运行的应用服务,及时发现安全漏洞,客观评估系统风险等级。系统管理员也可以根据扫描的结果及时消除系统安全漏洞和更正系统中的错误配置,在非法用户攻击前进行防范。
(5)应用系统安全紧急响应体系,防范安全突发事件。
指纹系统安全作为一项动态工程,意味着它的安全程度会随着时间的变化而发生改变。 在信息技术日新月异的今天,即使昔日固若金汤的系统安全策略,也难免会随着时间和环境的变化,变得不堪一击。因此,我们需要随时间和系统环境的变化或技术的发展而不断调整自身的安全策略,并及时组建系统安全紧急响应体系,专人负责,防范安全突发事件。
参考文献:
[1] JonathanPBowen,Kirill Bogdanov,et al.FORTEST: formal methods andtesting.In:26thInternational Computer Software and Applications Conference(COMPSAC 2002).Prolonging Software Life: Development and Redevelopment,England:Oxford,August 2002.91~104
[2] J Dick, AFaivre.Automating the generation and sequencing of test cases frommodel-basedspecifications.In:Proceedings of FME’93, Industrial-StrengthFormal Methods,Odense Denmark, Springer-Verlag.Lecture Notes in ComputerScience,1993,670:268~284
[3] 张 敏,徐 震,冯登国.基于安全策略模型的安全功能测试用例生成方法,软件学报(已投稿),2006
[4] 何永忠.DBMS安全策略模型的研究:[博士学位论文],北京市石景山区玉泉路19号(甲):中国科学院研究生院,2005
[5] National Computer Security Center,A guide to understanding security models intrusted Systems,NCSC-TG-010,1992
[6]蒋平.计算机犯罪问题研究[M].北京:电子工业出版社,2002.
[7]高铭喧.新编中国刑法学[M].北京:中国科学技术出版社,2000.
[8]朱广艳. 信息技术与课程整合的发展与实践[J]. 中国电化教育,2003(194):8- 10.
[9]黄叔武 刘建新 计算机网络教程 清华大学出版社 2004年11 月
[10]戴红 王海泉 黄坚 计算机网络安全 电子工业出版社2004.9.8
[11]丁志芳, 徐梦春. 评说防火墙和入侵检测[J]. 网络安全技术与应用, 2004,(4):37- 41.
[12]周国民. 黑客苏南与用户防御[J].计算机安全, 2005,(7):72-74.
[13]周筱连. 计算机网络安全防护[J].电脑知识与技术( 学术交流) ,2007,(1).
[14]阿星. 网络安全不容忽视[J]. 电脑采购周刊, 2002,(32).
[15]网络安全新概念[J].计算机与网络, 2004,(7).
篇4
1计算机病毒的含义
关于计算机病毒的定义,目前国内外有各种各样的定义,但在《中华人民共和国计算机系统安全保护条例》中对病毒是这样定义的:“编制或在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用,并且能够自我复制的一组计算本论文由整理提供机指令或者程序代码”。因此,像炸弹、蠕虫、熊猫烧香等均可称为计算机病毒。
2计算机病毒的特征
计算机病毒是一段特殊的程序。除了与其他程序一样,可以存储和运行外,计算机病毒还有感染性、潜伏性、可触发性、破坏性衍生性等特征。下面简单就计算机病毒的特性加以介绍:
①感染性。计算机病毒的感染性也称为寄生性,是指计算机病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生成的特性。计算机病毒的感染性是计算机病毒的根本属性,是判断一个程序是否为病毒程序的主要依据。②隐蔽性。隐蔽性是计算机病毒的基本特征之一。从计算机病毒隐藏的位置来看,不同的病毒隐藏在不同的位置,有的隐藏在扇区中,有的则以隐藏文件的形式出现,让人防不胜防。③潜伏性。计算机病毒的潜伏性是指其具有依附于其他媒体而寄生的能力,通过修改其他程序而把自身的复制体嵌入到其他程序或者磁盘的引导区甚至硬盘的主引导区中寄生。④可触发性。计算机病毒一般都具有一个触发条件:或者触发其感染,即在一定的条件下激活一个病毒的感染机制使之进行感染;或者触发其发作,即在一定的条件下激活病毒的表现攻击破坏部本论文由整理提供分。⑤衍生性。计算机病毒的衍生性是指计算机病毒的制造者依据个人的主观愿望,对某一个已知病毒程序进行修改而衍生出另外一中或多种来源于同一种病毒,而又不同于源病毒程序的病毒程序,即源病毒程序的变种。这也许就是病毒种类繁多、复杂的原因之一。⑥破坏性。计算机病毒的破坏性取决于计算机病毒制造者的目的和水平,它可以直接破坏计算机数据信息、抢占系统资源、影响计算机运行速度以及对计算机硬件构成破坏等。正是由于计算机病毒可怕的破坏性才使得计算机病毒令人如此恐怖。
3计算机病毒的类型
对于计算机病毒的类型,不同的范畴有着不同的类型定义。下面就简单介绍一种计算机病毒的分类:
①引导区病毒。引导区病毒隐藏在硬盘或软盘的引导区,当计算机从感染了引导区病毒的硬盘或软盘启动,或当计算机从受感染的软盘里读取数据时,引导区病毒就开始发作。②文件型病毒。文件型病毒寄生在其他文件中,常常通过对病毒的编码加密或是使用其他技术来隐藏自己。③脚本病毒。脚本病毒依赖一种特殊的脚本语言来起作用,同时需要主软件或是应用环境能够正确地识别和翻译这种脚本语言中嵌套的命令。④“特洛伊木马”程序。特洛伊木马程序比起其他各种恶意的软件来说都更加了解用户的心里状态——这种程序的创作者用在怎么样使运行特洛伊木马程序的功夫可能和他们创作木马的时间一样多。
4计算机病毒的发展趋势
传统的计算机病毒是指利用网络进行传播的一类病毒的总称。而现在网络时代的计算机病毒,已经不是如此单纯的一个概念,它被溶进了更多的东西。如今的计算机病毒是指以网络为平台,对计算机安全产生安全的所有程序的总和。
4.1“间谍”式木马病毒出现。如果说传统木马病毒是个骗子的话,那么现在的木马病毒则更像一个活生生的间谍。如今“间谍本论文由整理提供”式木马病毒一般是指利用系统漏洞进入用户的计算机系统,通过修改注册表自动启动,运行时故意不被察觉,将用户计算机系统中的所有信息都暴露在网络中的病毒程序。
4.2可以自我完善的蠕虫病毒出现。如今的蠕虫病毒除了利用网络缺陷外,更多地利用了一些新的骗人技术。如:“密码”病毒是利用人们的好奇心理,诱使用户来主动运行病毒,等等。
4.3黑客程序。随着网络的发展与人们日益增长的安全需求,必须重新来审视黑客程序。黑客程序一般都有攻击性,它会利用漏洞在远程控制计算机,甚至直接破坏计算机。黑客程序会与木马程序相结合,对计算机安全构成威胁,所以黑客程序也是一种计算机病毒。
总之,现在的计算机病毒都呈现出隐蔽性、欺骗性等复杂的特点,让人们在毫无警觉的情况下使计算机系统遭到破坏。
5计算机病毒的预防措施
5.1引导型病毒的预防引导性病毒一般在启动计算机时,优先获得控制权,强占内存。通常情况下,只要不用软盘或者只用“干净的”软盘启动系统,是不会染上引导型病毒的。对软盘进行写保护,则可以很好地保护软盘不被非法写入,从而不被感染上启动型病毒。但要保护硬盘的安全,除了从操作方面注意外,只有采取用软盘来保护硬盘的措施。
5.2文件型病毒的预防文本论文由整理提供件型病毒的预防方法是在源程序中增加自检及清楚病毒的功能。这种方法可以使得可执行文件从一生成就具有抗病毒的能力,从而可以保证可执行文件的干净。自检清除功能部分和可执行文件的其他文件融为一体,不会和程序的其他功能冲突,也使得病毒制造者无法造出针对性的病毒来。可执行文件染不上病毒,文件型病毒就无法传播了。
5.3个性化的预防措施计算机病毒的感染总是带有普遍性的或大众化的,以使计算机病毒范围尽可能的广,所以有时一些个性化的处理可能对计算机病毒的预防或者免疫具有非常好的效果。如:给一些系统文件改名或扩展名;对一些文件甚至子目录加密。使得计算机病毒搜索不到这些系统文件。
5.4加强IT行业从业人员的职业道德教育关于计算机病毒的防治,除了从技术层面来加以维护和防治外,加强对计算机从业人员(在此指的是IT行业的“精英”,可以制造计算机病毒的高智商人群)的职业道德教育显得也极其重要。如果他们有着很高的职业道德,他们就不会对网络安全构成威胁,令全世界计算机用户为之紧张。反而可以可以在计算机领域为人类作出积极而巨大的贡献。
5.5完善计算机病毒防治方面的法律法规在加强对计算机行业高智商从业人员进行道德教育的同时,也应该完善计算机病毒防治方面的相关法律法规,充分发挥法律法规的约束作用。目前我国已经制定了《中华人民共和国计算机信息系统安全保护条例》、《计算机信息系统安全专用产品检测和销售许可证管理办法》等相关法律法规,此外《中华人民共和国刑法》也对危害网络安全的行为作出了规定和惩罚。超级秘书网
5.6加强国际交流与合本论文由整理提供作在经济全球化的宏观背景下,计算机网络世界早已融为一体,跨国进行计算机病毒攻击也已出现。为此,世界各国要本着维护计算机网络安全运行的高度,加强交流与合作,共同打击计算机病毒犯罪,此举已显得刻不容缓。
6结语
随着计算机网络技术的不断发展,计算机给人类经济、文化、军事和社会活动带来更多便利的同时,也带来了相当巨大的安全挑战。现代信息网络面临着各种各样的安全威胁,有来自网络外面的攻击,比如网络黑客、计算机病毒等。因此合理有效的预防是防治计算机病毒最有效,最经济省力,也是最应该值得重视的问题。研究计算机病毒与预防有利于我们正确认识、感知、防范计算机病毒的攻击,以保护计算机网络安全,使得计算机网络真正发挥其积极的作用,促进人类经济、文化、军事和社会活动的健康。
参考文献:
[1]卓新建,郑康锋,辛阳.计算机病毒原理与防治[M].北京邮电大学出版社,2007,(8):第二版.
[2]郝文化.防黑反毒技术指南[M].机械工业出版社,2004,(1):第一版.
[3]程胜利,谈冉,熊文龙等.计算机病毒与其防治技术[M].清华大学出版社,2004,(9):第一版.
篇5
1.信息安全保护能力技术要求分类中,业务信息安全类记为A。
错误
2.OSI安全体系结构标准不是一个实现的标准,而是描述如何设计标准的标准。正确
3.只靠技术就能够实现安全。
错误
4.灾难恢复和容灾是同一个意思。
正确
5.VPN与防火墙的部署关系通常分为串联和并联两种模式。
正确
6.美国的布什切尼政府把信息高速公路,互联网的发展推动起来了。
错误
7.两种经济形态并存的局面将成为未来世界竞争的主要格局。
正确
8.电子商务是成长潜力大,综合效益好的产业。
正确
9.电子商务促进了企业基础架构的变革和变化。
正确
10.在企业推进信息化的过程中应认真防范风险。
正确
11.科研课题/项目是科学研究的主要内容,也是科学研究的主要实践形式,更是科研方法的应有实践范畴,是科研管理的主要抓手。
正确
12.科研方法注重的是研究方法的指导意义和学术价值。
错误
13.西方的“方法”一词来源于英文。
错误
14.科学观察可以分为直接观察和间接观察。
正确
15.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。
错误
16.学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。
错误
17.期刊论文从投稿到发表需要有一个编辑评价的标准,但是它更需要有一个质量的监控体系、监控体制。
正确
18.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。正确
19.一稿多投产生纠纷的责任一般情况由作者承担。
正确
20.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位和科研工作者共同努力。
正确
二、单项选择(每题2分)
21.信息安全的安全目标不包括(C)。
A、保密性
B、完整性
D、可用性
22.《计算机信息系统安全保护条例》规定,(B)主管全国计算机信息安全保护工作。
A、国家安全部
B、公安部
C、国家保密局
D、教育部
23.《计算机信息系统安全保护条例》第14条规定:“对计算机信息中发生案件,有关使用单位应当在24小时内向当地(B)人民政府公安机关报告。”
A、区级以上
B、县级以上
C、市级以上
D、省级以上
24.根据SHARE 78标准,在(D)级情况下,备份中心处于活动状态,网络实时传送数据、流水日志、系统处于工作状态,数据丢失与恢复时间一般是小时级的。
A、本地冗余设备级
B、应用冷备级
C、数据零丢失级
D、应用系统温备级
25.(A)是密码学发展史上唯一一次真正的革命。
A、公钥密码体制
B、对称密码体制
C、非对称密码体制
D、加密密码体制
26.以下(C)不属于计算机病毒特征。
A、潜伏性
B、传染性
C、免疫性
D、破坏性
27.在进行网络部署时,(B)在网络层上实现加密和认证。
A、防火墙
B、VPN
C、IPSec
D、入侵检测
28.美国(A)政府提出来网络空间的安全战略
A、布什切尼
B、克林顿格尔
C、奥巴马克林顿
D、肯尼迪
29.对于电子商务发展存在的问题,下列说法中错误的是(C)
A、推进电子商务发展的体制机制有待健全
B、电子商务发展的制度环境不完善
C、电子商务的商业模式成熟
D、电子商务对促进传统生产经营模
30.下列选项中,不属于电子商务规划框架的是(C)
A、应用
B、服务
C、物流
D、环境
31.(D)是创新的基础。
A、技术
C、人才
D、知识
32.两大科研方法中的假设演绎法以(B)为代表。
A、达尔文的《进化论》
B、笛卡尔的《论方法》
C、马克思的《资本论》
D、弗兰西斯?培根的《新工具》
33.以下不属于理论创新的特征的是(D)
A、继承性
B、斗争性
C、时代性
D、减速性
34.(A)主要是应用已有的理论来解决设计、技术、工艺、设备、材料等具体技术问题而取得的。
A、科技论文
B、学术论文
C、会议论文
D、学位论文
35.(B)是通过查阅相关的纸质或电子文献资料或者通过其他途径获得的行业内部资料或信息等。
A、直接材料
B、间接材料
C、加工整理的材料c
D、实验材料
36.(C)是整个文章的整体设计,不仅能指导和完善文章的具体写作,还能使文章所表达的内容条理化、系统化、周密化。
A、摘要
B、引言
C、写作提纲
D、结论
37.期刊论文的发表载体是(C)。
A、娱乐杂志
B、生活杂志
C、学术期刊
D、新闻报纸
38.(B)是指科研课题的执行人在科研过程中要向科研主管部门或课题委托方汇报研究工作的进度情况以及提交阶段性成果的书面材料。
A、开题报告
B、中期报告
C、结项报告
D、课题报告
39.我国于(A)年实施了《专利法》。
A、1985
B、1986
C、1987
D、1988
40.知识产权具有专有性,不包括以下哪项(D)。
A、排他性
B、独占性
C、可售性
三、多项选择(每题2分)
41.我国信息安全管理政策主要包括(ACD)。
A、法律体系
B、行政体系
C、政策体系
D、强制性技术标准
E、道德体系
42.信息系统安全的总体要求是(ABCD)的总和。
A、物理安全
B、系统安全
C、网络安全
D、应用安全
E、基础安全
43.网络隔离技术发展经历了五个阶段:(ABCDE)。
A、完全的物理隔离阶段
B、硬件的隔离阶段
C、数据转播隔离阶段
D、空气开关隔离阶段
E、完全通道隔离阶段
44.以下属于我国电子政务安全工作取得的新进展的有(ABCDE)
A、重新成立了国家网络信息安全协调小组
B、成立新一届的国家信息化专家咨询委员会
C、信息安全统一协作的职能得到加强
D、协调办公室保密工作的管理得到加强
E、信息内容的管理或网络治理力度得到了加强
45.下列说法正确的是(ABCDE)
A、电子商务产业是以重大技术突破和重大发展需求为基础的新兴产业
B、电子商务对经济社会全局和长远发展具有重大引领带动作用
C、电子商务是知识技术密集的产业
D、电子商务是物质资源消耗少的产业
E、应把优先发展电子商务服务业放到重要位置
46.科研论文按发表形式分,可以分为(ABE)
A、期刊论文
B、学术论文
C、实验论文
D、应用论文
E、会议论文
47.学术期刊的文章类型有(ABC)。
A、综述性的文章
B、专栏性的文章
C、报道性的文章
D、文言文
E、以上都正确
48.期刊发表的周期有(BCDE)。
A、日刊
B、周刊
C、半月刊
D、月刊
E、旬刊
49.知识产权的三大特征是(ABC)。
B、时间性
C、地域性
D、大众性
E、以上都不正确
50.从个人层面来讲,知识产权保护的措施有(ABC)。
A、在日常的科研行为中一定要有相应的行动策略
B、在科研转化的过程中,要注意保护自己的著作权
篇6
教学内容体系的构建
(一)整合教学资源
现代专业教育理念强调教学资源的共享,因而,在教学内容体系构建的过程中要吸纳多方资源。整合的教学资源既包含师资,也包含教学硬件资源。黑龙江大学借助社会保障审计科研项目,鼓励各个学科背景教师参与到项目中来,通过对真实、海量的社会保障审计数据的分析与研究,积累丰富的教学素材。学校结合自身实际条件,尽可能地整合硬件资源,建立社会保障专业、审计和计算机专业共享的社会保障综合实验室。加大审计和计算机专业设备的开放程度,为学生专业实践能力的提升提供技术支持。建立社会保障专业、审计和计算机专业共享的数据库,方便各专业广大师生便捷地使用资源,并应用于研究工作。同时,强化计算机技术在社会保障政策的分析、评价、仿真、预警与建议方面发挥的积极作用。通过整合教学资源来推动学科科研创新平台建设,提高民生领域科研团队能力,培养多学科背景的跨学科的创新人才和复合型人才。依托国家级和省级社会保障科研项目,采取联合立项、联合科研、联合创新的方式,增强跨学科师资团队的科研能力建设。此外,加强不同学科间教师的交流和互动,建立合作教学、共同培养的机制。
(二)跨学科选修课程设置
跨学科选修课程设置,提高学生选择的自由度。社会保障专业结合自身专业的需求选择不同院系的课程,如选择法学院劳动与社会保障法课程,经济学院福利经济学、审计学、统计学课程,计算机科学与技术学院的数据库与软件应用等课程。在具体的实施过程中,学生根据自身的专业背景和兴趣爱好,跨学科进行课程选择,三年选修并完成一定量的课程学习且考试合格,即达到跨学科选修课标准。这种课程设置充分体现综合性大学的课程特色,在满足广大跨学科研究生选课需求的同时,调动了教师工作的积极性,实现了资源的充分利用。跨学科选修课程的设置将为未来社会保障专业学生毕业论文的撰写和踏入工作岗位打下坚实的基础。
(三)开展学术交流活动
我国古代先贤孔子云,“三人行,必有我师焉”。可见,在治学过程中要不断地吸收不同的学术观点,从不同的理论中提取精华。因而,教学体系的构建要想实现这一目的,就需要广泛地开展学术交流活动。通过学术交流活动,一方面,鼓励包括社会保障专业在内的多学科背景学生定期开展学术交流,可以激发学生的研究热情。通过学生间的互通,逐渐形成理性思维逻辑,构建多学科的知识结构,培养思维方法。另一方面,邀请社会保障专业教师、计算机专业教师、审计方面研究者等定期给各个专业的研究生开展学术讲座。通过研讨活动相互学习,教学相长,加强不同学科间的交流与互动,建立学科联合培养机制。
(四)开展双语教学
目前,黑龙江大学在社会保障专业教学领域积极探索开展双语教学模式,在实践中取得了预期的效果。社会保障专业双语教学目标以社会保障专业知识为核心,兼顾培养学生的语言能力和思维能力。在专业教学的过程中,充分结合专业特点进行针对性研究,将英语作为一种拓宽研究视角的工具。从教学模式上看,以社会保障专业导师选取的最新、最前沿的学术论文为教学素材。目前黑龙江大学社会保障专业双语教学主要选取《Publicadministration》、《InternationalSocialWelfarePolicy》和《SocialPolicy&Administration》等SSCI期刊核心论文为授课教材。从授课方式上看,导师与学生实现双向互动,开展广泛讨论与研究,以期达到深入理解论文的目的。教学过程最后由专业导师进行一个全方位的梳理,进而从整体上把握业界信息、理论知识、论文写作、语言能力等方面的内容。可见,开展双语教学,一方面丰富了学生的专业理论水平,锻炼了学生的英语能力,拓宽了学习的视野,提升了文献的搜集和应用的能力;另一方面,了解国际社会保障最前沿的理论,为学术论文的撰写起到指导性作用。今后黑龙江大学仍将社会保障双语教学纳入专业教学体系,并不断在教学实践中完善双语教学的内容,打造双语教学的专业特色。
教学条件体系的构建
(一)探索建立学生实习途径
国家“十一五”和“十二五”规划纲要均提出了要建设一支高素质创新型人才队伍的要求,规划要求未来要把我国从人力资源大国变成人力资源强国。这里所指的人才需兼具理论素养和实践能力。目前,黑龙江大学在人才培养过程中,注重理论教学,对实践教学的关注度不高。未来社会保障专业在教学条件体系构建中要将实践教学纳入到教学活动中。但结合当前黑龙江大学社会保障专业建成时间短、学生数量少的实际情况,专业自己建立实践教学基地和实习基地不具有现实可能性。因而在探索实践教学的过程中,将选择“学生自主找实习单位和专业推荐实习单位”的方式。学校加强同劳动与社会保障局、民政局、社会保障基金管理中心、社区、慈善组织和企事业单位的联系,拓宽实习渠道。通过探索建立学生实习途径,增强学生的实践操作能力,逐步建立实践技能训练和理论知识学习相互补充的教学模式。
篇7
直到2005年走上工作岗位,接手了一批学业成绩差到极致的学生,当时校领导的意思是既然成绩已经差到极致了不妨放手进行教育教学改革尝试,而这次改革的指导思想就是“建构主义”。在这种背景下,我们践行着“以学生为中心”,努力创建“教学情景”,引导学生进行“发现式学习”,但最终结果却让我们大失所望。学生成绩非但没有提高,反而越来越差,并养成了一些陋习。这个时候我便开始反思,一个有着两千多年教育史并形成根深蒂固的教育传统的国度,她的教育习惯和学习方式是不是会因为一种西方理论而发生翻天覆地的改变呢?我个人觉得答案应该是否定的,我的实验结果也证明了这一点。其实,即使在美国以建构主义为指导而开展的教育教学活动,得到的结果也并不是很理想。有报道称,以建构主义倡导的学习方式培养出来的孩子对科学研究尤其是基础研究并不感兴趣,以至于目前在美国从事基础研究的科研人员大多是第三世界的移民。
从学习内容上来看,国内在校学生的学习内容大多是前人积累下来的间接经验,比如物理学公式、数学解题方法、化学方程式、英语单词等等,而建构主义强调的是直接经验的获取,这就为基础知识传授造成了很大障碍。正如南国农先生所说:“建构学习理论并不是想象中的那么有力,它只是在实现认知发展目标时有着优势,在实现情感发展目标和简单技能训练目标时,远不如人本主义和行为主义学习理论。”[1]
二、电化教育改名教育技术学并不妥当
2005年春节过后,面临本科毕业的我也和其他毕业生一样开始做简历,跑招聘会,通过互联网海投,为自己未来能有个着落而努力着。但是,在莽莽撞撞地走了一段时间之后还是一无所获,网投的简历总是石沉大海,连个面试通知都十分罕见,招聘会问的最多的一个问题就是“教育技术到底是学什么的”。这时我才意识到一个重大的问题,原来“教育技术”这个名词太新了,用人单位根本就不知道教育技术是学什么的,能干什么。甚至连学校的一些老师都不知道教育技术到底是什么东西。对于其他学科来说这是十分幼稚的一个问题,但是到了教育技术学这里却变得那么复杂、难以回答。为了回答这个问题,我首先想到的是经典的“94定义”,可当我把教科书中“教育技术学是对学习过程和学习资源的设计、开发、运用、管理和评价的理论与实践”的经典定义在用人单位面前完整地背出来的时候,他们的第一反应往往是回一句“原来你是学教育学的”,这又让我哭笑不得。茫然之时我列出自己掌握的所有技能并告知“我是学电化教育的”,这时他们才表现出恍然大悟的样子。
这样一件在求职过程中看似普通的事情却对我触动很大。我想,如果一个学科的名称不能给人以直观理解而是让人造成误解,那么这个学科名称起的应该不成功。从本科到硕士研究生,我用了7年的时间系统地学习了教育技术学。从理论学习到实践锻炼,从入门了解到深入研究,总的来说,我对教育技术学的学习还算是系统的。但是时至今日,我还没弄清楚把“电化教育”改名“教育技术”的初衷是什么。是为了和国际接轨,还是因为计算机的广泛应用使“电化教育”一词不能将之包罗其中?我百思不得其解。
在美国有“Educational Technology”,它的主要研究范围是学习过程和学习资源,这与我们国家的“电化教育”有很大不同,我们国家的“电化教育”研究内容偏教学媒体和教育传播,仅从这一点来说,将美国“Educational Technology”一词简单移植过来是不妥当的。当代社会是信息化社会,计算机和互联网已经广泛应用于各个领域,教育领域也不例外。那是否可以把计算机在教育领域的应用研究归为电化教育研究的范畴呢?我个人认为答案应该是肯定的。这是因为教育领域的计算机是为教育传播服务的,它和电视、电影、广播和摄像等一样,都是教育传播媒体。我国电化教育就是研究教育媒体和教育传播的,因此,对计算机在教育的应用研究完全可以归为电化教育研究范畴。从这个角度上讲,“电化教育”改名“教育技术”也是没必要的。
三、教育技术界很多研究内容和研究方法值得商榷
为了更好的发展,2007年我选择了继续深造。再次走进校园,已经没有了本科时的浮躁,对知识的渴求可谓如饥似渴,于是我把绝大多数时间都放在了看书上,力求在书中找到解决实践中遇到的困惑的方法。在这期间,我发现了一些我国教育技术研究过程中存在的现象。其中最让我感到不解的是,我国教育技术研究方向明显偏教学设计和教育心理,而不是教育媒体和教育传播,这一点从教育技术领域主要人物的研究偏好上可以看出。比如,李克东倡导的“数字化学习”理论,祝智庭等人的“协同学习理论”,黄荣怀等人的“移动学习理论”与“TEL五定律”,何克抗的“教学结构理论”,桑新民的创新“学习方式”观,陈丽关于教学交互模型和教学交互层次塔的研究,李艺等人关于“绩效结构”的观点等[3]。对于这一现象,我除了困惑之外更多的还是担忧。教育技术创立的初衷是培养教育界和传播界的媒体应用人才,从这种意义上讲,教育媒体和教育传播才应该是教育技术学研究的重点,如果选择去与教育学、心理学分争研究兴趣的话,那中国教育技术学的发展必定逃离不了被同化的命运。
从教育部将电化教育改名教育技术学,到今天已有18年的时间。对于一个学科来说,18年足以完成从诞生到成型的蜕变,至少在学术定义、研究范畴、研究方法方面能够自成一体。但对于教育技术学来说,过去的18年还停留在教育技术定义之争和教育技术研究范畴讨论之上。在中国知网的论文库中以“教育技术定义”作为关键词进行搜索,检索出来的论文有138篇,期中80篇是2005年以后发表的;以“教育技术概念”为关键词进行搜索,检索出来的论文有74篇,期中34篇是2005年以后发表的;以“教育技术&研究范畴”作为关键词搜索,检索出来的论文有25篇,期中15篇是2005年以后发表的。这些足以说明,目前我国教育技术研究还停留在对教育技术定义和研究范畴的讨论层面上,因此,我个人认为我国教育技术学科建设是失败的,至少过去的18年是没有多大的建树。
对于教育技术研究方法,有些专家倡导教育技术研究要从研究一些重要文献、重要网站和重要人物等出发。这种研究方法自有合理性所在,但我个人觉得这种研究方法很难有突破和创新,进而形成自己的特色,更多的时候只能是跟着别人的屁股走,走别人走过的路。这可能也是我国教育技术研究还停留在对定义和研究范畴的讨论层面上的一个重要原因。
四、硕士研究生教育总体上偏理论而轻实践
2010年研究生毕业后我选择了进学校现代教育技术中心工作。再次由理论学习走到实践岗位,我感触和思考的东西更多了一些。作为教育技术的实践者,当我看到所学和实际所用之间差距时候,除了从自身方面找原因之外,更多的是对教育技术研究生教育做了更深刻的思考。现在普通认可的一种说法是,国内硕士研究生培养目标应该是应用型人才而非学术型人才。基于这种观点,我个人认为教育技术学硕士研究生培养目标应该是应用或帮助别人应用教学媒体(包括电视、广播、投影、摄影、摄像、计算机和互联网等)进行教育传播的应用型人才。针对这一培养目标,应该让学生在实践中得到锻炼,在锻炼中得以提高,使在本科阶段学到的技能得以深化、细化。然而,由于国内大多数教育技术领域专家的研究偏好是教育和学习理论,这就使国内硕士研究生教育总体上偏理论学习而忽视了实践锻炼。我能得出这样的结论并不是空穴来风。我本人硕士阶段毕业于一所以学生实践动手能力强著称的工科院校,但我在上研期间接触到得实践锻炼机会并不多,不是一个研究方向的同学接触到的实践锻炼机会同样不多。后来在找工作的时候碰到全国各地高校的教育技术研究生,通过跟他们交流了解到,他们在上研究生期间获得的动手锻炼机会也是很少。由此,我想我们国家整个教育技术学硕士研究生培养体系的大环境应该是偏理论而轻实践的。
假如从上世纪20年代受美国试听教育运动影响,我国教育界开始尝试利用电影、幻灯等媒体来辅助教学算起,电化教育在我国已经有近百年的历史。在过去近百年的时间里,我国电化教育的发展始终走的是引进之路,尤其是改革开放之后,更是照抄照搬别人的东西,比如学科改名、94定义、建构主义等。而引进的东西并没有结合自己国情发展成为具有中国特色的教育技术学,这可能是我国教育技术学走入发展困境的重要原因,这一点也是值得我国教育技术界深入思考和探讨的。
参考文献
篇8
1 前言
计算机诞生之初功能较为单一,数据处理相对简单,而随着计算机网络技术的发展,计算机功能的多样化与信息处理的复杂程度显著提高。网络的出现,将过去时间与空间相对独立和分散的信息集成起来,构成庞大的数据信息资源系统,为人们提供更加便捷化的信息处理与使用方式,极大的推动了信息化时代的发展进程。然而,随之而来的是这些信息数据的安全问题,公开化的网络平台为非法入侵者提供了可乘之机,不但会对重要的信息资源造成损坏,同时也会给整个网络带来相当大的安全隐患。因此,计算机网络安全问题成为当今最为热门的焦点之一,随着网络技术的发展,安全防范措施也在不断更新。
2 影响计算机网络安全的因素分析
影响计算机网络安全的因素有很多,其中既包括人为因素,也包括技术因素,因此,在计算机网络安全受到威胁时,首先要确定导致网络威胁的因素来源,这样才能够有效的、有针对性的进行破解,从而维护计算机网络信息的完整性、秘密性与可用性。
2.1 人为操作失误导致的安全隐患
计算机用户都拥有各自不同的网络使用权限,由于用户安全意识不强经常会给不法分子可乘之机,在用户将密码泄露或密码设置过于简单的情况下,非法用户很容易侵入网络系统,对网络内的数据信息进行使用或篡改、删除、破坏等。因此,由于合法用户人为保护程度不够而导致的网络安全威胁,是计算机网络安全中常见的隐患之一。
2.2 人为的恶意攻击
人为的恶意攻击是目前最为常见同时也是威胁力最大的计算机网络安全隐患,病毒与黑客就是人为恶意攻击的体现。恶意攻击往往具有很强的针对性,因此破坏程度较大,不仅能够截获、窃取和破译重要信息,同时也能够对信息数据造成破坏性的影响,对其的可用性与完整性进行损坏(计算机/计算机网络论文。木马程序是人为恶意攻击的代表性手段之一,它可以伪装成系统程序或其他可执行文件来诱使用户启用,从而为恶意攻击者提供端口信息,为实施进一步攻击带来可能。由此可见,人为恶意攻击的存在使计算机用户很难防范,特别是一般用户遭到恶意攻击的几率要大大高于一些高端用户。
2.3 软件本身的漏洞
随着计算机应用软件多样化程度的不断提高,软件开发的复杂程度也不断提高,成千上万的代码构成的逻辑指令,再由繁杂的逻辑指令构建成能够实现用户需求的软件功能,其中程序漏洞的存在在所难免。黑客就是针对这些漏洞来对网络进行攻击的,软件的漏洞甚至可以造成致命的网络打击,黑客的攻击与软件的不断完善是一对长期伴生的矛盾,也成为了不可忽视的网络安全隐患。免费论文下载中心维护计算机网络安全的几点对策。
3.1 物理安全维护对策
计算机网络安全包括物理安全与逻辑安全,物理安全往往容易被人忽略,如果能够引起人们的关注,计算机网络物理安全还是能够得到有效保障的。首先,物理安全是针对物理介质层次而言的,明确物理安全范围的界定,对构建物理安全体系非常必要。自然灾害所导致的设备物理损坏或操作失误而导致的硬件设备损毁,都属于物理安全范畴。因此,在计算机设备的维护上,既要做到最大限度的防止自然灾害所带来的破坏,同时更要注意人为操作的规范性,避免因操作不当而对硬件存储设备中的数据造成损坏。
3.2 防火墙过滤措施
防火墙技术是网络之间的一道安全屏障,目前所使用的防火墙具有双层式结构,外部防火墙可以实现数据包过滤功能,内部防火墙是内部网络与外部网络连接的一条安全通道。防火墙位于计算机与外部网络之间,实现了限制外界用户对内部网络的访问,同时也将内部用户访问外部网络划分为不同权限。任何接入因特网的用户,开启防火墙进行数据包过滤与内部防护非常重要。
3.3 入侵检测技术
入侵检测技术是针对计算机系统安全而设计的检测程序,启动入侵检测程序可以及时发现并向管理员报告系统中存在的未经授权的入侵或异常状况。入侵检测系统不仅可以发出入侵警告,同时也可以及时做出应对反映,对入侵源进行及时的切断,从而最大限度的保护计算机系统安全,提高计算机的抗病毒入侵能力。
3.4 计算机漏洞扫描措施
应用软件的不断更新,功能复杂程度的不断提升与网络复杂性的日益增加,都增添了计算机漏洞的产生几率,依靠人为的漏洞查询显然不切实际,那么如何对计算机漏洞进行查找并改进,就成为了困扰软件开发者的一个核心问题。安装计算机漏洞扫描系统就可以及时查找与发现系统漏洞,并对该漏洞进行威胁等级评估,同时提出修改建议。利用这种扫描工具,可以通过及时安装补丁来完善软件程序,弥补系统漏洞,从而消除安全隐患。计算机漏洞扫描不仅保护了系统的完备性不受侵害,同时也促使软件开发者不断关注软件漏洞,并及时修正程序,是一种促使计算机系统不断完善的有效手段,也是维护网络安全的重要对策之一。
4、结语
构建全球化的信息网络平台已经成为了当今计算机网络发展的共识,实现这一目标的最根本支撑点,就是强大的网络安全保障,因此,针对各种安全隐患而采取的网络安全对策显得尤为重要,应当引起广大信息使用者的广泛关注。无论是在局域网还是因特网都同样存在信息数据的保护问题,在人为因素与技术因素的干扰下,如何实现信息数据的最大化安全成为计算机网络安全技术发展的根本出发点。计算机网络安全对策应当更加全方位的针对各种安全隐患,并充分考虑到各种威胁的特点来实施,这样才能够实现我们保护网络信息数据完整性、可用性与保密性的目标,随着网络安全技术的进步而不断继续完善,是我们今后将继续探讨的核心之一。
篇9
随着以信息技术为代表的高新技术产业的迅猛发展,引发了全球产业结构的调整,经济社会对信息技术人才的需求日益加剧。从人才需求的角度来看,计算机专业属于热门专业,然而,其毕业生就业却一直处于尴尬局面:一方面,公司企业招不到所需的计算机人才;另一方面,计算机专业的毕业生就业困难。产生此矛盾的原因在于高校对公司、企业相应岗位计算机人才的专业素质、知识结构和专业能力需求不了解,从而导致人才培养脱离了实际需求。
目前,在计算机人才培养方面,各高校普遍采用的以校企合作为主的各种培养模式在一定程度上解决了上述问题,计算机专业毕业生的就业竞争力得到了提升,但还存在着一些不足之处。比如,计算机专业毕业生近两年就业专业对口率偏低,教学改革对大学生学习主动性和积极性的调动不够充分,对大学生创新能力的挖掘不够深入等,具体表现如下:
(1)计算机专业和企业进行合作的过程中,一直存在着资金投入方面的短板,企业关注利润,而学校关注人才培养,使得这种模式在运行时不可能大面积铺开。企业到最后只关注应用能力强、素质好、能够带来效益的学生,导致学生的受益面不够广泛。
(2)大学生各种竞赛的参与度不够,没有形成较强的关注度和氛围。参与各种竞赛的大学生只是特定群体中部分成绩优秀或有专业特长的人员,许多学生可能有相当好的创意,但却因得不到必要的技术支持而没有付诸行动。
(3)毕业设计作为检验大学生专业技能掌握程度的重要环节而备受关注,但是毕业设计选题普遍缺乏创新性、综合性和交叉性。原因是教师出的选题数量有限,且每年都有毕业设计辅导任务,容易形成思维定势,给定的选题鲜有创意。
(4)开放实验室是培养应用型人才的重要举措,但其服务对象定位较高,同样存在覆盖面不够的问题。据宁波大学徐建东等人的调查报告显示,近3年参加开放实验室的学生人数不到总人数的10%,原因是大多数开放实验室的活动内容仅局限于层次较高的竞赛项目和研究课题,导致一些学生感兴趣或有创意的应用型项目无法使用现有的开放实验室资源。
(5)学生自主学习的主动性和积极性没有真正被调动起来。应用型人才培养要求学生通过项目实践活动掌握专业知识和技能,但学生参与这些项目实践活动的动力大多来自危机感和压力,很少源自自身的兴趣,这就阻碍了学生创造性思维的发挥。
(6)目前大学生的实践活动和社会的生产生活相关程度还是不够,并且大多数项目是对现有计算机技术的学习和模仿,缺乏创新和突破。
2 计算机应用型人才创意培育模式设计思路
随着云移时代的到来,计算机技术发展正逐步从PC端转移到更加便携的移动端。大学生通过智能手机,很容易接触到大量的移动应用,其中不乏创意之作,结合学生各自不同的知识结构、家庭背景、生活环境以及兴趣专业提供论文写作和写作论文的服务,欢迎光临dylw.net爱好,使得五花八门的想法和创意有了灵感源头。学校通过聘请企业资深讲师开设IT前沿技术讲座,让大一的学生存未接触核心专业之前,即了解了目前IT前沿技术的研发和应用情况,成为大学生创意创作的动力;通过在大一第一学期开设创意项目实践活动,并纳入培养计划,有组织地开展学生的创意创新活动,使得学生创意行为的实施有了学分保障。在以上主客观条件满足的基础上,学校以培养应用型创新人才为目标,在理论制度层面构建大学生创意培育模式,并搭建IT创意交流平台,通过教学制度建设和创意交流软件平台建设相结合,激励大学生的创意行为,挖掘实用性实践项目,指导并监督大学生的创意项目实施过程,从而提高大学生自主学习的积极性和主动性,扩大教学改革项目的覆盖面,推进高校计算机应用型创新人才培养目标的实现。
3 计算机应用型人才创意培育模式相关制度的建立
制度的完善性和合理性是创意培育模式成功实施的重要保障。制度建立涵盖的内容有:
(1)建立大学生创意的搜集、预审、分类、评估制度。学校组织教师对学生通过IT创意交流平台提交的大量创意和想法进行预审和分类;建立专家库,对学生创意和想法的实用性和可行性进行甄别、挖掘和评估。
(2)建立实践性项目的确立、管理及进度监督制度。经专家评估的创意如果具备实用性和可行性,则确立为实践性项目,并组建项目小组组织实施。项目一旦确立,必须建立相应的管理和监督机制,以确保项目的实施。
(3)建立适当的激励机制,提高大学生的参与度。一是要有相应的激励机制对提出实用性创意的学生进行奖励,如对递交有价值创意或想法的学生认定学分,或以IT创意大赛的方式表彰提出优秀创意的学生。二是要有相应的制度提高学生参与项目的积极性,比如对参与项目的学生设置学分,对项目完成情况良好的学生予以表彰等。三是对于需要使用实验室资源的项目,应当在相应的开放实验室中为其安排固定的工位,并尽可能为项目的进行创造条件,如设立专项基金贴补学生项目所需的耗材费用。
(4)明确教师及专家组成员职责。教师通过IT创意交流平台对学生创意进行预审和分类定义,专家组成员通过平台对预审通过的创意进行评估。创意立项后,项目组的指导教师要以科学和民主的精神对待学生,为学生指明探究性学习的方向。
(5)专家组合教师激励机制的建立,比如项目指导工作量的计算、教师 业绩考评等。
通过一系列制度的建设和完善,我们尽可能地为大多数学生创造自主学习和协作学习的条件,让学生有更多的机会在不同的情景中将所学的知识“外化”,引导学生充分发挥自身的首创精神,引导学生提高团队协作精神,从根本上达到知识快速积累、技能快速掌握和培养创新能力的目的。
4 IT创意交流平台的搭建
学生的创意是实践性项目的重要来源,我们通过构建一个软件平台实现对学生提出创意的收集。该平台对专业提供论文写作和写作论文的服务,欢迎光临dylw.net全校师生开放,实现全校范围内学生和学生、教师和学生之间的沟通,有助于扩大创意的来源。如图1所示,平台的功能不仅局限于创意的搜集和交流,还体现了创意培育模式的理论内涵。学生可以通过平台提交创意、交流想法、申请实践项目。教师可以通过平台实现对创意的预审、分类、项目挖掘以及项目监督管理。专家组成员可以通过平台实现创意评估、项目审核、项目结题评估。
5 IT创意实用性挖掘的研究和实施策略
大学生提交的创意和想法五花八门,其中不乏实用价值的创意,当然也会存在一些不切实际的想法,或当前的技术水平不能实现的情况等,这就需要广大专业教师和专家组对项目的价值和实用性进行鉴定和深入挖掘。
专业教师可以对创意进行刻面描述的增添,比如该创意所属的专业范畴、创新点、技术难点、实用价值、可行性意见等。创意的刻面描述可以作为创意的分类查询条件。专家库中的专家可以根据创意的刻面描述,对创意的使用价值进行评估。通过评估的创意即可作为实践项目的来源供学生选择,提出创意的学生拥有优先确立项目的权利。
将创意转换为学生实践项目,主要目标是鼓励学生创新思维,提高学生学习的兴趣,调动学生学习的主动性和积极性,让学生更快地掌握专业知识和技能,培养学生的创新能力和团队协作的精神。除此之外,学生实践项目还可以有以下作用:
(1)创新性较强或实用价值较高的项目可以转化为省市级学生科研项目,比如浙江省大学生“新苗人才计划”科研项目等。
(2)创意可以转化为学科竞赛的课题,作为诸如“挑战杯”“大学生电子商务竞赛”“大学生服务外包创新应用大赛”“大学生多媒体大赛”等大学生学科技能竞赛的项目源。
(3)创意还可以根据和专业知识的契合程度,转换为毕业设计的课题,提高毕业设计选题的专业性和创新性,引导学生提前了解毕业设计,提高毕业设计在人才培养中的作用。
(4)视创意与社会生产生活的贴合程度,可以将某些创意转换为校企合作项目,解决实际生产中的问题,或者增加生产生活的便利,从而扩展高校的社会服务功能。
(5)创意也包括一些小发明和小制作,具备实用性和创新性的发明制作还可以转换为专利产品。
6 积极推进IT创意交流特色文化的建设IT创意交流平台为计算机专业的大学生放飞思绪、展示才华、知识交流提供了土壤,而这片土壤是否能结出丰硕的果实,达到应用型创新人才培养的目标,还依赖于高校大环境中IT创意交流文化氛围的形成。因此,必须以制度建设为核心,整合学校领导层、职能部门、指导教师、实专业提供论文写作和写作论文的服务,欢迎光临dylw.net验教师和广大大学生的力量,围绕IT创意交流平台,制定激励机制,做好宣传引导,充分发挥指导教师和大学生的主观能动性,努力营造大学校园IT创意交流的氛围,积极推进大学校园IT创意交流特色文化建设和发展。
7 结语
计算机应用型人才创意培育模式,通过激励大学生的创意行为,挖掘具有可行性和创新性的实践项目,从而最大限度地发挥大学生的主体意识,引导学生积极主动地参与到教学过程中来,让大学生真正成为学习和发展的主体。并且,该模式可以和当前行之有效的校企合作培养模式、学科竞赛以及开放性实验项目机制无缝链接,最终实现培养具有创新精神、创新能力和々业技能的应用型IT创新人才的目标。
参考文献:
[1]李春杰.构建校企合作背景下动态“4+X+1”应用型人才培养模式[J].辽宁工业大学学报:社会科学版,2011(6):94-96
[2]牛芗洁.专业学科竞赛与计算机实践教学模式探索[J]_当代教育理论与实践,2012(3):109-110.
篇10
一、企业会计电算化系统实施中的问题
(一)实施的过程不够规范,不够严谨
首先是前期对相关人员的培训不到位。在系统运行之前,对相关人员的培训不够深人细致,不能使操作人员从整体上掌握系统功能、把握业务流程,使得一些操作人员在考虑问题时,只是局限于自己的业务范围,不能从大局出发,阻碍了系统的正常运行。其次是系统初始化工作不到位。有些科目的设置达不到企业的要求,有些功能的设置不够全面。最后是系统的保密与安全工作不到位。有些企业由于突然断电,病毒侵袭,错误操作等意外因素造成财会数据丢失,系统瘫痪,于是财会人员不得不加班加点重新从原始单据做起。
(二)企业缺乏高素质、技能全面的人才
会计电算化涉及计算机、会计、管理等方面的专业知识。目前,许多企业的电算化人员是由过去的会计、出纳经过短期的培训就上岗,计算机知识很欠缺,不能灵活运用软件满足工作需要,一点小问题都要找软件的维护人员。而维护人员又基本上是计算机专业出身,对财会知识知之甚少,双方不能很好配合。大多数财会人员不能灵活运用软件处理的会计数据,进行财务信息的加工和分析,满足相关人员对财务信息的需要。
(三)财务软件本身存在间题
不少财务软件的兼容性较差。软件开发者在设计软件时,往往是许多人共同开发,不同的人负责不同的模块,由于每个人的思维和理念都不尽相同,使得软件中的不同模块的同一功能都不一样。会计信息系统与企业管理信息系统未能有机结合。会计信息系统不仅与生产、设备、采购、销售、库存、人事等子系统脱节,而且会计软件内部各子系统之间也只能以转账凭证的方式联系,从而造成数据内外子系统之间数据不能共享,形成一个个“信息孤岛”,既影响财务管理功能的发挥,又不能满足企业对现代化管理的需要。
二、解决电算化管理中出现问题的对策
(一)企业领导应真正重视电算化工作的实施
企业电算化不只是财务部门的事情,它涉及到企业的外部及内部许多部门。根据国内外应用成功的经验,这项工作必须由企业主要领导挂帅。应从财务部门以及其他相关部门抽调精干人员,成立门的项目小组负责电算化系统的初始化工作,并协助日常业务人员完成系统的试运行,确保电算化系统在企业的顺利实施。在系统初始化过程中,项目小组人员可以根据企业财务人员提出的要求,进行科目设置、编码档案设置等基础工作。
(二)对企业相关人员进行系统培训
要加强对操作人员的系统培训,让他们明白系统的流程整体运行规律。只有对操作员进行系统的培训,才能让他们明白系统的流程,自己所要处理数据的来源去向。操作过程一旦发生错误,就知道该怎么处理,而不是按照自己的想法在系统中随意填制一张单据,使下一流程的操作人员不能获取正确的信息,破坏系统的流程。
(三)系统的保密和安全力度
为了防止数据泄漏,做好保密工作,可以在进入系统时加上诸如用户口令、声音检测、指纹辨认等检测手段和用户权限设置等限制手段,同时,采用硬件加密等保密措施和专门的管理制度,如专机专用、专室专用等加大安全力度。另外安全性也是不容忽视的,可以参考以下几点:一是软件自动在硬盘上另作备份,并有数据完整性检查机制,定时更新。二是计算机中心管理人员定期手动备份,并将完整有效的数据及时转储。三是严格机房管理,杜绝无关人员使用机器和外来未经检查的磁盘。四是采用网上防火墙技术,安装防病毒卡和软件,定期检测并清除电脑病毒。五是严格制订并执行内部控制制度,禁止不相容职务一人兼任,提高财会人员的保密意识。
(四)提高财务管理人员的业务素质
电算化会计信息系统是集计算机科学、会计科学和管理科学为一体的人机系统,它需要同时精通这些知识的复合型人才。可以采取以下措施:第一,分批培训现有财会人员,系统地讲授会计电算化理论知识和操作技术,提高财会人员操作计算机应用软件的能力。第二,在工作中培养电算化管理人才,根据需要为他们提供机会进行培训,也可以在计算机专业人员中通过学习财会知识来培养复合型高级管理人才。
(五)推进会计电算化向企业信息化、管理智能化及网络财务的方向发展
财务会计软件向管理方面发展,这是会计电算化系统的纵向延伸,也是发展的必然趋势。对于企业来说,应将财会电算化工作纳人企业信息化工作的总体范畴,做到资源共享。企业管理技术的智能化是企业信息化的高一层次,其中,智能财务分析系统是把专家的经验融进了软件,能回答企业普遍关心的经营间题,让专家的智慧和计算机的计算能力来快速回答企业所关心的问题,从而帮助企业发现间题解决问题,大大提高企业的经营效率。网络财务是以财务管理为核心,实现业务与财务协同,支持电子商务,能够实现各种远程操作(如远程记账、远程报表{远程查账、远程审计等)和事中动态会计核算,在线财务管理,并能处理电子单据和进行电子货币结算。在互联网广泛应用的今天,企业应该加速推进网络财务发展,以应对电子商务时代的挑战。
参考文献:
[1]刘荣光.水利企业会计电算化实践拙见[A].福建省会计学会理论研讨论文集[C].2006
[2]宋绪东.浅谈实施会计电算化后应注意的问题[A].中国航海学会航标专业委员会沿海航标学组2002年航标学术研讨论文集[C].2002
篇11
毕业论文(设计)的题目应是现实生产、生活中有价值的问题,题目应侧重于理论应用类型或理论研究类型,要有个性化。
2、对毕业论文(设计)撰写的基本要求
1.文献资料的查阅
根据选定的毕业论文(设计)题目,查阅、检索有关的国内、国外文献资料,充分了解本领域内的现状与发展。在查阅文献资料过程中,培养学生综合分析、比较鉴别、判断归纳的能力。
2.撰写要求
①在论文(设计)撰写过程中,应体现勤于思考,善于探索,勇于创新的科学精神,要运用所学的理论知识去解释、解决社会现实生少右或生产活动中,或个人工作中的实际问题。论文应层次分明、数据可靠,说理透彻、推理严谨、立论正确。
②计算机应用,动物科学,食品科这等专业的学生可做毕业设计,毕业设计应有设计图纸的要求,需要进行试验的,要有试验内容的设计方案,试验数据的采集、整理、分析。
③不可将毕业论文写成“调查报告”,“工作总结”,主要反映实际现状与问题,缺乏理论深度,与所学专业知识缺乏有机联系。
篇12
一、现资组合理论、CAPM理论、APT理论之间的内在逻辑联系
1、资本资产定价模型是现资组合理论的简化模型。
现资理论是由马科维茨在1954年提出的,但其计算过程在当时还是过于复杂,因为要估算各个证券的预期收益率,方差及协方差,然后要利用二次规划计算出有效前沿,最后要根据投资者的效用函数计算最优的投资组合。虽然当时已经有计算机,但以当时的计算机运行速度,得出一个结果需要运行很长的时间,且费用也是相当高昂的。而且在确定最优的投资组合时要用到投资者的效用函数,而对于投资者自身来讲,准确度量其效用是不可能的。因而最后得出的最优组合就有很多种,并且不能确定究竟哪一个组合是最优的。
2、资本资产定价模型是APT理论的一个简化形式吗?
一般的观点认为CAPM模型是APT模型的简化形式。他们认为CAPM模型就是单因素的APT模型。但是笔者认为,这种认识是不确切的。单因素APT和CAPM之间主要存在3个方面的区别:
1、APT模型依赖的前提假设是,在一个理性的市场中,套利会排除任何错误定价以保持市场均衡。CAPM是基于效用理论和风险规避理论建立风险收益关系,这就使得CAPM相对于APT缺少直观感受基础。
2、CAPM模型依赖的是市场组合,而APT并不依赖不可观测的市场组合,用可观测的股票指数组合代替即可。
3、CAPM它的推导过程显示,所有的交易证券依赖于自己的风险收益线,即证券市场线。而APT只保证多样化的投资组合在这条线上,而单个证券可能是分散的。尽管证券系统地偏离APT的风险收益线是不可能的,但有可能出现小的误差。
二、现资组合理论、CAPM理论、APT理论的最新发展
(一)、现资组合理论的发展
在现资组合理论方面,笔者认为最主要的发展还是在于计算软件和计算方法方面的创新。随着计算机技术的发展,我们已不必像马科维茨那样,利用那样古老的计算机语言FORTURN,编制复杂的计算机程序,经过长时间的运算来求解有效前沿。现在,我们可利用MATLAB软件中的金融工具包进行编程,有效前沿很容易就可求出,而且速度很快。在计算有效前沿的方法中,遗传算法是目前比较热门的一种方法。该方法同样可以通过MATLAB编程实现。当然,采用枚举法,利用EXCEL软件来求解有效边界也是可行的,只是繁琐了一些。上文中提到的CAPM理论也是现资组合理论的一个非常重要的发展,在此不再赘述。
(二)、CAPM理论的最新发展
对CAPM模型的发展主要是放松CAPM模型的假设条件之后所进行的一些分析。比较著名的要数布莱克零贝塔CAPM模型和默顿的跨期CAPM模型,当然也有行为资本资产定价模型。在这里,笔者仅简单介绍一下布莱克零贝塔CAPM模型。
布莱克零贝塔CAPM模型。
1972年7月,布莱克在《商业期刊》上发表了《有借款限制的资本市场均衡》一文,提出了零贝塔的CAPM模型。论文参考网。该模型如下:
其中是零贝塔组合的期望收益率,是风险溢价。
零贝塔CAPM模型主要是用零贝塔组合的期望收益率代替无风险利率。
因为CAPM模型的假设条件之一投资者借贷利率都相等。但实际情况并不是这样,通常借款的利率比贷款高。布莱克放松了原CAPM模型的这个假定。零贝塔CAPM模型虽避免了对“以无风险利率借款和贷款”这一虚拟情况的依赖,但是,它仍然不能反映所有的投资者面临的现实世界,因为它要求可以无限制地卖空,而这一点并非每一个人都做得到。论文参考网。
(三)APT理论的最新发展
APT模型并没有具体给出影响股票收益率的影响因素。因此,不同的金融学家使用不同的模型对APT模型进行了检验。APT假设证券收益率是由一个线性的单因素或者多因素模型所决定的。在这样一个收益的决定方式下,预期收益率和因素风险之间的关系大致上是线性的。
三、发展趋势
在Fama&French研究之后,研究金融资产定价的学者们现在所从事的工作就如同在爱因斯坦之前的牛顿物理;认识到之前的预期很不充分,只有等待和寻找一个完全弄明白市场的理论的出现。
很多人都说,投资不仅仅是一门学问,更是一门艺术。论文参考网。我想,其中的艺术性可能就体现在效用函数的计量问题上,更准确地说是在投资者风险厌恶系数的估计上,当然,估计各类资产的预期收益率和协方差矩阵也属此范畴。此外,就是金融学家们一直都在寻找一种投资组合管理的科学有效方法,但往往是只有苦苦寻觅的过程而没有最终的结果。很多情况下我们只能得到一种近似的方法。金融学的研究中是包含了很大一部分社会科学的内容。对于社会科学来讲,要想对某一理论或学说进行检验的话,如果模拟起来不太现实而且成本巨大的话,那么找些数据进行实证分析是最有效的。但金融学家在挖掘数据和进行实证检验的时候,往往是分析了成千上万组数据,好不容易找到了一条“规律”,不过没过多久就发现这条规律失效了。现在很多金融学家的研究都转移到行为金融方面去了,因为他们认为许多金融现象或者说“谜团”用传统的经典金融理论是很难解释的,而应用一些心理学的理论则可以较好地解释。我认为真正能指导投资者进行投资决策的还是传统的经典金融理论,绝不应该因为在这方面难以有所突破就不在这上面继续研究。恰恰相反,我们更应该在这上面倾注热情与勤奋,只有这样,才能真正有所突破。
参考文献
1、[美]彼得?伯恩斯坦.投资革命[M].上海:上海远东出版社.2001.8.
2、[美]罗伯特?豪根.现资理论(第五版)[M]. 北京:北京大学出版社.2005.3.
3、[美]弗兰克?法博齐.投资管理学[M].北京:经济科学出版社.1999.9.
篇13
1.信息技术与课程整合的发展
美国是世界上信息技术教育起步最早的国家,从1985年开始,美国对中小学的计算机教育给予更多的重视和关注,1989年发表历经4年时间修订完成的“2061计划:全体美国人的科学”,强调将自然科学、社会科学与信息技术三者结合的科学文化素质;注重教材改革和教师的培训,使教师及时了解新技术与新技术教育的发展,熟悉改革教材,设计、尝试与评价新的教学方法。
在我国,1994年由何克抗、李克东教授等牵头组织,着手研究教学模式改革。期间发表的《对计算机辅助教学的再认识》一文此引发了国内对计算机辅助教学和课件的大讨论和大反思。1998年,全国中小学计算机研究中心的研究人员借鉴西方发达国家的提法,第一次提出了“课程整合”的概念。2000年,教育部部长陈至立在“全国中小学信息技术教育工作会议”上发表讲话,提出要“努力推进信息技术与其他学科教学的整合”,引发了全国性“课程整合热”。
上世纪九十年代以来,信息技术产业己经历了四次革命,随着信息技术的飞速发展,形成在宽广的社会交互环境下的学习新方式。教育部在2000年11月提出“用5至10年左右时间在全国中小学基本普及信息技术教育,各地搭建起了符合实际的数字化学校解决方案,研究集信息技术设施配置、软件和资源和教师专业发展和应用为一体的信息技术环境,开展在新的信息技术环境下教与学方式的改革实践,形成有特色的数字化学校教学模式,推进了信息技术和学科的整合。当前和今后一段时期,基础教育信息化的重点是大力推进信息技术在教学过程中的普遍应用,促进信息技术与学科课程的整合,逐步实现教学内容的呈现方式、学生的学习方式、教师的教学方式和师生互动的变革,培养学生的创新精神和实践能力。
2.信息技术与课程整合的定义多样化
在世界教育改革风浪中,信息技术与课程整合已经成为最重要的议题。《美国学生教育技术标准》定义的信息技术与课程整合是指将信息技术以工具的形式与课程融合,以促进对某一知识领域或多学科领域的学习,也指将信息技术融人课程教学系统各要素中,使之成为教师的教学工具、学生的认识工具、重要的教材形态、主要的教学媒体。
我国高度重视信息技术与课程的整合,在新课程中明确了信息技术与课程整合的目标与内容。其中专家学者和一线教师对于信息技术与课程整合的说法与定义很多。
北京师范大学刘儒德认为:信息技术与课程整合,就是无论在信息技术课程中,还是在其他课程中都要将信息技术在教育中的三大功能(作为学习对象、教学工具与学习工具)统一起来,共同服务于对课程的各个方面的系统设计、处理和实施,从而更好地完成信息技术教育与课程的目的。
华东师范大学祝智庭认为:信息技术与学科整合,是教学资源和教学要素的有机集合,是运用系统方法,在教育学、心理学和教育技术学等教育理论和学习理论的指导下,协调教学系统中教师、学生、教学内容和教学媒体等教学诸元素的作用、联系和相互之间的影响,使整个教学系统保持协调一致,维持整体的过程或结果,产生聚集效应,以充分地利用现有资源,发挥设备的最大潜力,在有限的物质基础上,实施高质量和高效率的教育。
华南师范大学黄甫全认为:通过信息技术与课程的双向互动整合,促进师生民主合作的课程与教学组织方式的实现和以人的学习为主的新型课程与教学活动形式的发展,构建起整合型的信息化课程新形态,进而使信息文化与人的现实生活整合而成为有机的连续体和统一体。
而一线教师和教研人员则认为:信息技术目前主要作为一种工具、媒介和方法融入到教学的各个层面中,包括教学准备、课堂教学过程和教学评价等,研究和实践符合当前发展趋势的教学实践层面的信息技术与课程整合。信息技术与课程整合定义的多样化反映了人们看待信息技术作用的不同视角,有助于信息技术的地位和作用的提升。
3.计算机辅助教学和信息技术与课程整合
我国计算机应用于教学是从计算机辅助教学开始发展的。计算机辅助教学的观念与实践对教学起到了一定的促进作用。虽然完善和发展了传统教育,但是并没有突破教师讲、学生听的传递式教学。。国内研究人员对多年来的计算机辅助教学和教学软件开发与推广进行了反思和探讨,认识到计算机辅助教学具有局限性,进而借鉴国外的相关研究成果,引入了信息技术与课程整合概念。台湾学者王全世和惟存教育实验室柳栋都曾经系统地将二者进行比较:
在系统理念上,信息技术与课程整合强调的是整合和融入。信息技术与课程整合是基于全局观和系统观的。信息技术与课程整合考虑整个课程的整体效果,而不是孤立的知识点。。课程整合强调采用信息化教学设计的方法进行课程教学和设计,而计算机辅助教学则考虑通过计算机的辅助教学来强化课程的教与学。
在作用范畴上,信息技术与课程整合实质上包含计算机辅助教学。信息技术与课程整合在计算机辅助教学基础上发展起来,不但理念提升,而且范畴扩大。。凡是与信息技术相关的教学活动都可认为是属于信息技术与课程整合。
信息技术与课程整合可以包括以下三个方面:信息技术作为教学工具、学习工具、环境构建工具。而计算机辅助教学的范畴则较小,主要是教师使用信息技术来辅助教学,计算机辅助教学和信息技术与课程整合相比较,从计算机扩展为信息技术,从教学扩展到课程,从辅助扩展到整合。
4.重视培养 “信息素养”
在素质教育的教育理念指引下,课程核心目标更加关注如何培养人的基本素养――信息素养。2003年教育部颁布的《普通高中技术课程标准(实验)》明确指出:信息技术“是一门科学与人文融合的课程”,确立了课程人文引领、培养学生“信息素养”的核心目标。
中小学信息技术课程的主要任务是指导学生了解信息技术的发展及其应用对人类日常生活和科学技术的深刻影响;培养学生良好的信息素养,把信息技术作为支持终身学习和合作学习的手段,为适应信息社会的学习、工作和生活打下必要的基础。由此可知信息技术是一个不断与社会互动的过程;是从“计算的工具”、“学习的工具”到“生存发展的环境”的技术发展过程。信息技术作为“生存发展的环境”,已然成为当今文化的重要部分。随着信息技术的发展,信息技术越来越融入了人们的生活、行为、思维习惯,形成了我国中小学信息技术课程核心目标演变的内在动因。课程核心目标的演变之路还将继续延伸。而让学生成为信息技术这一“生存和发展环境”的创生者,指引着我们更进一步的关注和培养学生的信息素养。
信息技术与课程整合是随着时代的步伐不断延伸的,它不是一种固定的模式,而是倡导一种观念。信息技术环境下的教育教学创新,正从计算机辅助教学以及“一节课”的整合向综合考虑信息技术多学科课程“整合”的方向发展,我们必须坚持教学理念、教学目标、教学内容、教学策略和教学手段的全面创新,把“创新”理解为以信息技术为平台全方位地“重构”现代课程的过程。这是教育发展和社会信息化的需要。
【参考文献】
[1]黄甫全.试论信息技术与课程整合的基本策略.电化教育研究,2002.
[2]解月光.基于整合理念的信息技术教学应用模式.中小学信息技术教育,2002.