当前位置:文档之家› {信息技术}信息技术论文关于信息技术的研究性学习浅谈

{信息技术}信息技术论文关于信息技术的研究性学习浅谈

{信息技术}信息技术论文关于信息技术的研究性学习浅谈
{信息技术}信息技术论文关于信息技术的研究性学习浅谈

(信息技术)信息技术论文关于信息技术的研究性学

习浅谈

信息技术论文:关于信息技术的研究性学习浅谈

摘要:当前我们提倡学生的自主性学习是壹种比较先进的学习模式,基于网络技术的研究性学习是以网络技术为媒介和手段,改变传统的学习理念和学习方式,突出现代信息技术教育的作用,开展研究性学习,提高学习效率,培养学生创新和实践能力。

关键词:网络研究性学习思想政治

1研究性学习和网络技术整合的可能性和现实性分析

马克思辨证唯物主义告诉我们,任何事物的发展均具有可能性和现实性。研究性学习,网络技术均是教育科研领域俩个崭新的课题,探究二者于特定学科教学中的关系,对于更好的推进基础教育课程改革,促进素质教育发展均具有积极意义。

1.1国家教育行政强制力和政策指导为开展研究性学习和网络技术教学提供有力保障。2000年1月国家教育部决定,研究性学习成为《全日制普通高级中学课程计划(试验修订稿)》中综合实践活动板块的壹项重要内容,列为必修课,教育部仍专门印发了《普通高中“研究性学习”实施指南(施行)》,要求各学校从2001年9月开始实施,对设置研究性学习的目的,研究性学习的目标、特点,学习内容的选择和

设计,实施、评价、管理,进行了明确的规定。

1.2网络技术为研究性学习提供了必要的环境条件和丰富的教育资源许多地区于进行研究性学习的过程中,遇到许多问题,其中教育资源的匮乏显得尤为突出。网络作为信息技术的核心和主导,于应用教学中具有如下特点:①集约化的丰富资源。包括信息资源和智慧资源,是课程实施的坚实基础。②网络资源具有共享性、大量性和广泛传播性的特点。

③网络为学生的合作学习创造了条件,提供了更多的自由选择的机会。④网络化学习的特点。网络化学习具有图文、音频且茂的丰富多彩的人机界面;网络能为学生提供符合人类联想思维和记忆特点的、以超文本结构组织的大规模知识库和信息库,学生能够查阅和访问分布于世界各地的多种信息源,必要时能够从该信息源复制、下载所需的软件和资料。

1.3以网络技术和研究性学习的整合能最大限度地发挥学生学习主动性和创造性传统教学中,教科书和教师的教案成为学生获取知识、信息的主要来源、途径,依据行为主义学习理论,于这种建立于“以教师为中心”靠灌输传授的教学模式中,学习的过程被理解为被动的接受外界刺激的过程。这种教学、学习模式的优势十分明显,却又存于严重的弊病:忽视学生的认知主体作用,学生处于被动的知识接受器的地位,学生的学习主动性被完全忽略,甚至被压抑。

研究性学习是壹种以学生自主性、探索性为基础的新的

学习方式,它注重学生动手实独立思考,自主学习、解决问题的能力。通过教和学的传统方式的改变,师生共同建立起平等、民主、和谐的、教学相长教学环境,有效提高学生分析、解决问题的能力。可见,无论是研究性学习,仍是网络技术教学,壹个重要的特点是,重视教学、学习主体(学生、教师)的主体性、主动性,崇尚学习过程的自主、创造。

2研究性学习和网络技术于中学思想政治课整合的探讨

21世纪是人类全面进入信息化社会的世纪,以网络技术为中心的现代教育技术,为教学方法和教学模式的变革提供了坚实的物质基础,同时也给教育工作者以新的挑战;如何适应社会信息化的发展,成为壹个新的课题。另壹方面,全国上下兴起以改革课程为中心的基础教育改革方兴未艾。研究性学习作为壹种学习的理念、策略和方法,已经续渐成为知识经济时代基础教育的研究热点。传统的课程设置和课堂教学只注重确定知识传授,“以课堂为中心,以书本为中心,以教师为中心”,培养的学生是壹种继承型、“知识”型人才,而非创造型、实践型人才

2.1我国传统思想政治课教学和现代教育的悖向性。思想政治课的内容,体现了国家、社会对学生个体的发展需要,从学生能否有效地接受思想政治课的内容、理解国家社会对自己的德育要求的角度来见,必须强调学生发展为本的教学理念,即应当充分重视学生人格的形成和发展的规律,充分考虑学

生今天能否适应社会生活。从20世纪90年代全球第三次教育改革浪潮至今,各国教育改革此起彼伏,世界范围内的教育改革更是层出不穷,改革的焦点集中于课程的更新上。于全球出现“教育战略热”和以“新国民精神”为主的新教育理念浪潮的大环境,我国教育以服务实现中华民族现代化为根本目标,教育改革和发展出现了如下八大趋势:从传统教育走向现代创新教育,从产学研分离走向产学研壹体化,从学历型社会走向学习型社会,从教育国家化走向教育国际化,从封闭教育手段走向教育信息化,从教师的知识传承走向引导创新,从办学体制单壹走向多元化,从集中统壹模式走向非均衡发展模式。于新世纪的教育教学改革过程中,改进中学思想政治课的教学方法、手段、教学理念,让学生适应以新科技革命为主导的知识经济、信息时代的来临具有深远而重大的意义。

2.2研究性学习和网络技术的整合和思想政治课的改革壹致。

①实施研究性学习和网络技术教学符合思想政治课的时代性。于各门学科中,思想政治课和社会变革的联系最为紧密,于思想政治课教学过程中,教师必须随时关注时事、政治理论的新动向,研究性学习主张探究社会生活,能迅速而直接地直接了解社会、生活的变化,学习的过程和终结又能把研究性的成果得以展现和评价,保证学习内容的更新,时代性得以体现。而网络技术的运用能够最大限度的利用网络巨大

的信息量,使网络技术教学能于巨大信息量的前提下开展学习活动,网络的同步新闻、滚动信息保证了学习者涉足知识的时效性。②实施研究性学习和网络技术教学符合思想政治课开放性的要求。壹方面,当代学生是于改革开放不断深入的环境中成长起来的,他们较多地接触日新月异的现实收获和纷繁复杂的社会问题;另壹方面,德育教学注重培养完善人格,发展个性,而德育教学是思想政治课教学的核心和基本点。

2.3研究性学习和网络技术教学于中学思想政治课的具体运用

2.3.1基于网络技术教学和研究性学习的中学思想政治课实施过程。根据研究性学习特点和网络技术教学的要求,基于网络技术教学和研究性学习的中学思想政治课教学模式实施的流程能够分为:研读(初学)课件——确立课题——制定方案——指导且开展研究——成果表述和评价,共五个阶段,具体实施简单介绍如下:

研究课件。这是学习的起点和基础,它决定着以后学习开展的内容、手段、过程,甚至最终的成果表述。按照经验,研读(初学)课件能够采取不同的方法。如朗诵、表演、图片展示、“修改”课件等形式进行。通过研读课件,使学生对课件对所需要再深入学习有了壹个感性的认识,同时也能明确课件中的难点和疑点,从而研究课题奠定学习基础。

确立课题。选择课题应当以课本知识为依托,关注社会和科技发展的趋势和走向。壹般说来,不同的学习内容有不同的研究方向和手段,确定课题能够教师选题,学生选题等形式进行。

制定方案。于确定研究学习课题之后,学生依据分组,各个课题小组结合自己的课题构思、目的、目标等,查询资料、调查访问,确定自己课题小组的具体研究内容,写出课题研究方案,教师对学生存于的问题和困难应当及时给予必要的指导,于此基础上,形成完整的各课题小组子课题的研究方案,以便进行课题的开题论证和评审。

指导且开展研究。于前面的几个准备环节之后,便进入了研究性学习的实质阶段,既开展学习活动。首先要向学生介绍常用的研究方法,常用的科学研究方法有观察法、实验法、文献法、调查法、咨询法等,以网络技术为主要手段,开展学习。其次,要求学生制定壹个学生目标,学生就能够上述目标和方案进行自主研究学习。于获取所需的信息之后,要对已获取的信息进行整理、分析和综合。

成果表述和评价。这是整个研究性学习活动的重要组成部分。通过交流研讨分享成果。于交流、研讨的过程中,学生的认识水平会因此而得到提高。

2.3.2基于网络技术教学和研究性学习的中学思想政治课整合实例。研究性学习和网络技术教学的学习形式不仅是开放

的,而且仍是多种多样的,于具体实践过程中,最好是由学生从显示生活中发现问题,提出课题,教师能够指导,也能够推荐课题,凡是和思想政治课关联的内容,均能够大胆地运用俩项教学技术,发挥学生主动性,实施研究性和网络技术教学。

参考文献:

[1]秦炜炜.《国际教育技术学家对教育技术学的认识和见法》.[论文编号]1009-8097(2007)10-0008—04.

[2]包训成.《信息化环境中高校教师信息素养的培养模式探讨》.[论文编号]1009-8097(2007)10-0037-03.

浅谈企业网络信息安全技术_单松

INTELLIGENCE 科技天地 浅谈企业网络信息安全技术 江苏省常州市委党校行政管理教研室单松 由于信息系统本身的脆弱性和复杂性,大量的信息安全问题也伴随着计算机应用的拓展而不断涌现。病毒传播、黑客入侵、网络犯罪等安全事件的发生频率逐年升高,危害性也越来越大。如何构建企业级的信息安全体系,保护企业的利益和信息资产不受侵害,为企业发展和业务经营提供有力支撑,为用户提供可信的服务,已成为各企业当前迫切需要解决的问题。 一、企业信息安全技术 (一)防病毒 随着计算机媒体的不断出现,电子邮件、盗版光盘、压缩文件、上载下载软件等已经取代软盘,成为传播计算机病毒的主要途径,而且也使计算机病毒的寄宿和传播变得更加容易。世界上计算机病毒现已达5万多种,并且还在以每月300多种的速度增加,成为威胁企业信息安全的主要因素之一。企业可从以下几方面进行病毒的防范: (1)隔离法,计算机网络最突出的优点就是信息共享和传递,这一优点也给病毒提供了快速传播的条件,使病毒很容易传播到网络上的各种资源,若取消信息共享而采取隔离措施,可切断病毒的传播途径。但此方法是以牺牲网络的最大优点来换取,因此只能在发现病毒隐患时使用。 (2)分割法,将用户分割成不能互相访问的子集,由于信息只能在一定的区域中流动,因此建立一个防卫机制,病毒不会在子系统之间相互传染。 (3)选用高效的防病毒软件,利用防病毒软件进行计算机病毒的监测和清除是目前广泛采用的方法。 (4)及时升级防病毒软件,防病毒软件不同于其它应用软件,它不具备主动性,需要实时追踪新的病毒,因此要不断更新病毒样本库和扫引擎,这样才能查,杀新的病毒。 (二)防火墙 防火墙技术是抵抗黑客入侵和防止未授权访问的最有效手段之一,也是目前网络系统实现网络安全策略应用最为广泛的工具之一。防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的侵入,可有效地保证网络安全。它是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,它有效地监控了内部网和Internet之间的活动,保证内部网络的安全。 (三)网络入侵检测 随着网络技术的发展,网络环境变得越来越复杂,网络攻击方式也不断翻新。对于网络安全来说,单纯的防火墙技术暴露出明显的不足和弱点,许多攻击(如DOS攻击,会伪装成合法的数据流)可以绕过通常的防火墙,且防火墙因不具备实时入侵检测能力而对病毒束手无策。在这种情况下,网络的入侵检测系统在网络的整个安全系统解决方案中就显示出极大作用。它可以弥补防火墙的不足,为网络安全提供实时的入侵检测及采取相应的防护手段。一个合格的入侵检测系统能大大的简化管理员的工作,保证网络安全的运行。 (四)数据加密技术 与防火墙技术相比,数据信息加密技术比较灵活,更加适用于开放网络。数据加密主要用于对动态信息的保护。对动态数据的攻击分为主动攻击和被动攻击,我们注意到,对于主动攻击,虽无法避免,但却可以有效的检测;而对于被动攻击,虽无法检测,但却可以避免,而实现这一切的基础就是数据加密技术。 数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受称为密钥的符号串控制的,加密和解密算法通常是在密钥控制下进行的。完成加密和解密的算法称为密码体制。密码体制有对称密钥密码技术和非对称密钥密码技术。 (五)身份认证技术 身份识别是用户向系统出示自己身份证明的身份证明过程,身份认证是系统查核用户身份证明的过程。这两项工作统称为身份验证。是判明和确认通信双方真实身份的两个重要环节。 (六)访问控制 访问控制是提供信息安全保障的主要手段和安全机制,被广泛地应用于防火墙、文件访问、VPN及物理安全等多个方面。 访问控制是信息安全保障机制的核心内容,它是实现数据保密性和完整性机制的主要手段。访问控制是为了限制访问主体(或称为发起者,是一个主动的实体;如用户、进程、服务等),对访问客体(需要保护的资源)的访问权限,从而使计算机系统在合法范围内使用;访问控制机制决定用户及代表一定用户利益的程序能做什么,及做到什么程度。 二、网络安全技术在企业中的应用 企业网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括网络本身的安全问题,也有物理的和逻辑的技术措施。只有通过明晰的安全策略、先进的技术措施以及高素质的网络管理人才构建一个由安全策略、防护、加密、备份、检测、响应所组成的中小企业网络安全体系,才能完整、实时地保证企业网络环境中信息的完整性和正确性。 (一)网络边界的信息安全 在内、外部网络实施隔离的是以防火墙为主的入侵防御体系。它可以通过分析进出网络的数据来保护内部网络。是保障数据和网络资源安全的强有力的手段。它可以实现以下三个功能: 1连接内部网络和外部网络; 2通过外部网络来连接不同的内部网络; 3保护内部网络数据的完整性和私有性。 在实际的策略制订时主要从三个方面来提高网络信息的安全性,即数据过滤、数据加密和访问控制。通过防火墙的安全规则进行数据过滤,通过对发往外部网络的数据进行加密来 162

对网络信息安全的认识论文

网络工程“专业导论” 考试(课程论文)(题目对网络信息安全的认识)

摘要:该论文是我通过电子,网络的安全与效率,威胁网络的手段,网络信息安全的常用手段来阐述我对网络信息安全的认知。 关键词:安全电子Security and efficiency 1.安全电子解决方案 随着计算机技术和通信技术的飞速发展,信息化的浪潮席卷全球。运用信息化手段,个人、企事业或政府机构可以通过信息资源的深入开发和广泛利用,实现生产过程的自动化、管理方式的网络化、决策支持的智能化和商务运营的电子化,有效降低成本,提高生产效率,扩大市场,不断提高生产、经营、管理、决策的效率和水平,进而提高整个单位的经济效益和竞争力。在这之中,电子起到越来越重要的作用。 然而,电子作为当前和未来网络使用者的重要沟通方式,不可避免地涉及到众多的敏感数据,如财务报表、法律文件、电子订单或设计方案等等,通过传统电子方式的工作方式,由于互联网的开放性、广泛性和匿名性,会给电子带来很多安全隐患: ?用户名和口令的弱点:传统的系统是以用户名和口令的方式进行身份认证的,由于用户名和口令方式本身的不安全因素:口令弱、明 文传输容易被窃听等造成整个系统的安全性下降。 ?信息的XX性:内容包括很多商业或政府XX,必需保证内容的XX 性。然而,传统的系统是以明文的方式在网络上进行流通,很容易 被不怀好意的人非法窃听,造成损失;而且是以明文的方式存放在 服务器中的,管理员可以查看所有的,根本没有任何对XX性的保护。 ?信息的完整性:由于传统的发送模式,使得中的敏感信息和重要数

据在传输过程中有可能被恶意篡改,使得接受者不能收到完整的信 息而造成不必要的损失。 ?信息的不可抵赖性:由于传统的工作模式(用户名+口令、明文传输等),对没有任何的保护措施,使得发送和接受的双方都不能肯定 的真实性和XX完整性,同时双方都可以否认对的发送和接受,很难 在出现事故的时候追查某一方的责任。 针对普通存在的安全隐患,天威诚信电子商务服务XX(iTruschina)推出了基于PKI(Public Key Infrastructure,公钥基础设施)技术的、易于实施的、完善的安全电子解决方案。采用天威诚信的产品和服务,构架客户的CA认证系统(CA:Certification Authority,认证中心)或为客户提供证书服务,为电子用户发放数字证书,用户使用数字证书发送加密和签名,来保证用户系统的安全: ?使用接收者的数字证书(公钥)对电子的内容和附件进行加密,加密只能由接收者持有的私钥才能解密,只有接收者才能阅读,确保 电子在传输的过程中不被他人阅读、截取和篡改; ?使用发送者的数字证书(私钥)对电子进行数字签名,接收者通过验证的数字签名以及签名者的证书,来验证是否被篡改,并判断发 送者的真实身份,确保电子的真实性和完整性,并防止发送者抵赖。 天威诚信安全电子解决方案考虑用户的使用习惯,提供两种不同的解决方案: ?在采用传统的客户端软件(如Outlook、Outlook Express、Netscape messenger和Notes等)收发电子时,客户端已经集成了安全的应用,

小学信息技术论文

浅谈小学信息技术的教学方法 【论文摘要】: 信息技术课程是一门综合实践课程,具有较强的实践性。它在提高学生学习兴趣、发展学生个性、拓展学生思维、培养学生创造能力方面发挥着特殊作用。通过系统地教学,可以帮助学生掌握计算机基础知识和基本技能,以适应现代信息社会的需要。虽然现在我校学生从三年级开始已全面开展了信息技术教育,但是,如果信息技术课程教学照搬传统学科所采用的教学模式和教学方法,就很难实现课程的教学目标。 【关键词】:小学信息技术教学方法 计算机作为信息时代的一个标志,它已越来越多地渗透到当今社会的各种领域,已成为人们生活、工作中必不可少的一种信息媒体,多媒体电化教学的应用,Internet互联网等,无一不是通过计算机这个载体。人类已跨入21世纪,信息社会如潮水源源流入我们的生活。信息技术的融入是一项面向现代化、面向未来的素质教育。素质教育要求我们教师在教学中要积极探索,拓宽教学思路,引导学生主动学习知识,促进学生在学习过程中的新和巧,从而将学生引入到新的理念上来。为此,如何对学生进行信息技术教育,如何培养他们的信息素养,是我们每位教师应该思考的问题。作为一名从事信息技术教学的教师,在广泛借鉴相关学科教学方法的基础上,对小学信息学科的教学方法进行了大胆探索。 一、知识DIY 拓展视野

学生自学是通过自己学习教材和其它一些课外书籍来获得知识的一种方法,它是培养学生的自学能力,养成读书习惯,扩展知识面必不可少的途径。自学时阅读教材,不仅有利于培养学生的独立性和分析问题、解决问题的能力,还有利于学生自由调整学习速度,实现个别教学。例如,键盘指法训练是一项机械、枯燥的教学内容,作为一项“一朝学会终身受益”的基本技能,不学又不行,如何进行教学才能激发学生的学习兴趣呢?创设一种愉快的环境,让学生从“要我练”变为“我要练”,在练习的过程中学到知识不失为一种好方法。首先对照实物让学生认识键盘,并利用大屏幕投影仪讲解键位及指法要求,接下来进行键盘的练习,在练习的过程中可以利用金山打字软件中的“青蛙过河”、“打地鼠”、“警察抓小偷”等一些闯关游戏,让他们按指法、键位、字母的相互关系去练习,通过几次游戏,学生很快就能记住指法与键位,然后马上进入实际训练。它即能满足学生的兴趣、爱好,又能开发学生的智力,更能培养学生操作计算机的基本技能。 二、任务驱动点燃智慧 任务是我们将教学目标和教学设计合成一系列的“学习实践”。通过任务驱动来调动学生掌握知识、运用知识的积极性,从而达到提高学生掌握知识、运用知识、创造性解决问题的能力。“任务”设计的好坏直接决定了学生学习的效果和学习心理情绪。在设计“任务”时应具体考虑怎样组织学生进行任务完成和小组协作的形式、怎样根据教材将所学的知识点设计成有层次的、个性化学习知识任务,并根据知识点来设计帮助学生巩固知识,锻炼思维。任务的设计要紧紧联系他们的周围实际生活,联系他们的学习,要体现任务的实践性、趣味性、人文性。上课时要预想学生的心理,早早的假设,使得任务完成的更加完美。 现在的小学信息技术教材在介绍软件时,大部分是结合实际例子,配合软件窗口以及彩色插图,注重了步骤的阐述,每一步叙述的都很清楚。学生当中有一部分同学家中有电脑,他们热衷于对计算机的兴趣,提前在家练习,再上课时,这部分同学对教材就比较熟悉。

网络信息安全论文.

网络信息安全的现状及防护 摘要:随着现代网络信息技术的发展,计算机网络逐渐成为人们生活和工作中不可或缺的组成部分。人们越来越依赖网络,信息安全问题日益突显,大量的信息存储在网络上,随时可能遭到非法入侵,存在着严重的安全隐患。因此,计算机网络的信息安全防护也变得越来越重要。本文简单介绍了网络信息安全的现状及其防护措施。 关键词:计算机网络、信息安全、现状、防护措施 1.网络信息安全的简介 1.1 网络信息安全的概述 信息安全是指为建立信息处理系统而采取的技术上和管理上的安全保护,以实现电子信息的保密性、完整性、可用性、可控性和不可否认性。当今信息时代,计算机网络已经成为一种不可缺少的信息交换工具。然而,由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身存在的技术弱点和人为的疏忽,致使网络易受计算机病毒、黑客或恶意软件的侵害。面对侵袭网络安全的种种威胁,必须考虑信息的安全这个至关重要的问题。 网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效率。信息安全则主要是指数据安全,包括数据加密、备份、程序等。 1.2 网络信息安全的5大特征 (1完整性 指信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性,即保持信息原样性,使信息能正确生成、存储、传输,这是最基本的安全特征。 (2保密性

指信息按给定要求不泄漏给非授权的个人、实体或过程,或提供其利用的特性,即杜绝有用信息泄漏给非授权个人或实体,强调有用信息只被授权对象使用的特征。 (3可用性 指网络信息可被授权实体正确访问,并按要求能正常使用或在非正常情况下能恢复使用的特征,即在系统运行时能正确存取所需信息,当系统遭受攻击或破坏时,能迅速恢复并能投入使用。可用性是衡量网络信息系统面向用户的一种安全性能。 (4不可否认性 指通信双方在信息交互过程中,确信参与者本身,以及参与者所提供的信息的真实同一性,即所有参与者都不可能否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺。 (5可控性 指对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性,即网络系统中的任何信息要在一定传输范围和存放空间内可控。除了采用常规的传播站点和传播内容监控这种形式外,最典型的如密码的托管政策,当加密算法交由第三方管理时,必须严格按规定可控执行。 2. 网络信息安全的现状 我国的网络信息技术发展相对国外而言,起步晚、技术落后、人才缺乏,这就导致我国网络信息的安全处于相对脆弱的阶段。但网络信息安全问题依旧突出,其所带来的危害和损失是不容忽视的。 (1在近几年中,网络威胁呈现出多元化,且进行网络攻击的最大诱惑力是经济利益。网络攻击的组织严密化、目标具体化以及行为趋利化已经成为目前网络攻击的一大趋势。网络欺骗手段不断升级,在目前网络欺骗中到处都存在着勒索软件、网游盗号及网银盗号木马等,充分说明某些不法分子进行网络攻击是经济利益的驱

小学信息技术论文

小学信息技术论文用新理念构建小学信息技术的“新课堂”内容提要: 本文从当前小学信息技术教育的现状出发,指出要实现小学信息技术教育的目标,需在新的教育理念支撑下,构建符合新课改要求的“新课堂”。作为信息技术教育的专职计算机教师,应带头转变原有的工作方式,认识到自己不只是一个只知“教书”的匠人,而应是拥有现代教育观念、懂得反思技术、善于合作的探究者。在阐述“新课堂”构建的意义的同时,着重探讨了在信息技术环境下,“新课堂”构建的理念与教师角色的转换。 关键词 新理念小学信息技术新课堂 当代最著名的未来学家尼葛洛庞帝教授(Negroponte)在他的《数字化生存》一书中曾讲述了这样一个虚拟的故事:“一个19世纪中叶的外科医生神奇地穿过时间隧道来到了一间现代的手术室。所有这一切对他而言都全然陌生。……现代科技已经完全改变了外科医学的面貌。但是,另一位19世纪的教师也搭乘同一辆时光机器到了现代化的教室,那么除了课程内容有一些细枝末节的变动外,他可以立刻从他20世纪末叶的同行那里接手教起。因为,我们今天的教学方式和150年前相比,几乎没有什么根本的变化,在技术手段的运用上,也差不多停留在同样的水平上。”桑新民教授也曾谈到:“造成计算机在教育领域的“悲惨命运”的主要原因不在技术本身,而在技术之外。” 我国的计算机普及教育起步较晚,特别是小学计算机教学,直到90年代中期才形成了一定的教学体系。尽管已经把学科名称由“计算机”更名为“信息技术”,且已经成为课程设置中的一门必修课,但是在实际教学过程中,各地千差万别,大部分学生学会的也只是对计算机本身的操作,只有小部分的学生会把计算机作为一种信息处理工具应用到日常生活与学习中。尽管已经对学科整合进行了初步的研究,便不少专职计算机教师仅仅是对课题研究感兴趣,信息技术的教学多数还仅仅局限于自身学科的教与学上。如何彻底改变目前传统学科教学与计算机教学分道而行、难以维系的窘境,如何使现有的信息技术课堂挥发新的生机,将成为我们广大专职计算机教师共同探究的新课题。 一、学习新课标树立新理念拓深新思维构建新课堂 古人云:以古为镜,可以知兴替,以人为镜,可以明得失。目前,基础教育课程改革正在全国展开。《基础教育课程改革纲要(试行)》在课程改革方面提出了明确的目标:“改变课程实施过于强调接受学习、死记硬背、机械训练的现状,倡导学生主动参与,乐于探究、勤于动手,培养学生搜集和处理信息的能力、获取新知识的能力、分析和解决问题的能力以及交流与合作的能力。” 省教育厅关于实施教育部《基础教育课程改革纲要(试行)》的意见也提出:推进信息技术在教学过程中的普遍应用。促进信息技术与学科课程的整合,实现教学内容的呈现方式、学生的学习方式和师生互动方式的多样化。要实现这些改革目标,我认为关键在于更新理念,与时俱进。 随着基础教育新课程的发展,教师不仅要考虑教什么和怎样教的问题,而且思考为什么教的问题。要让学生学有用的信息技术,必须实现信息技术与学科课程的整合,切入转变学生的学习方式,保证学生自主性、探索性的学习落到实处。同时,也要认识到推行信息技术整合是以其小学充足的基础设施以及师生较高的信息技术素养为前提。反之,如果脱离我国国情和各地实际情况,试图跨越信息技术教育(以信息技术必修课为主要特征)的发展和信息基础设施的建设,盲目鼓吹信息技术整合,甚至取消信息技术必修课提前推行彻底的信息技术整合,则信息技术在小学教学中的应用将成为"空中楼阁",势必对我国小学信

计算机网络信息安全与防范毕业论文

网络信息安全与防范 摘要 网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的安全性。当网络仅仅用来传送一般性信息的时候,当网络的覆盖面积仅仅限于一幢大楼、一个校园的时候,安全问题并没有突出地表现出来。但是,当在网络上运行关键性的如银行业务等,当企业的主要业务运行在网络上,当政府部门的活动正日益网络化的时候,计算机网络安全就成为一个不容忽视的问题。 随着技术的发展,网络克服了地理上的限制,把分布在一个地区、一个国家,甚至全球的分支机构联系起来。它们使用公共的传输信道传递敏感的业务信息,通过一定的方式可以直接或间接地使用某个机构的私有网络。组织和部门的私有网络也因业务需要不可避免地与外部公众网直接或间接地联系起来,以上因素使得网络运行环境更加复杂、分布地域更加广泛、用途更加多样化,从而造成网络的可控制性急剧降低,安全性变差。 随着组织和部门对网络依赖性的增强,一个相对较小的网络也突出地表现出一定的安全问题,尤其是当组织的部门的网络就要面对来自外部网络的各种安全威胁,即使是网络自身利益没有明确的安全要求,也可能由于被攻击者利用而带来不必要的法律纠纷。网络黑客的攻击、网络病毒的泛滥和各种网络业务的安全要求已经构成了对网络安全的迫切需求。 本文对现有网络安全的威胁以及表现形式做了分析与比较,特别对为加强安全应采取的应对措施做了较深入讨论,并描述了本研究领域的未来发展走向。

关键词网络安全;信息网络;网络技术;安全性

. 目录 摘要............................................................................................................. I 第1章绪论 (1) 1.1课题背景 (1) 1.1.1计算机网络安全威胁及表现形式.......... 错误!未定义书签。 1.1.1.1常见的计算机网络安全威胁 (1) 1.1.1.2常见的计算机网络安全威胁的表现形式 (2) 第2章网络信息安全防范策略 (2) 2.1防火墙技术 (2) 2.2数据加密技术 (2) 2.2.1私匙加密 (4) 2.2.2公匙加密 (4) 2.3访问控制 (2) 2.4防御病毒技术 (2) 2.4安全技术走向 (2) 结论 (5) 参考文献 (5)

国家信息安全论文

摘要: 随着计算机网络的普及和发展,我们的生活和工作都越来越依赖于网络。与此相关的网络安全问题也随之凸现出来,通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。利用非法手段获得的系统讯问权去闯入运程机器系统、破坏重要数据,网络黑客的攻击、网络病毒的泛滥和各种网络业务的安全威胁。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一,从而构成了对网络安全的迫切需求。 本文就从“攻击”和“防范”这两个方面来对网络进行研究。阐述目前计算机网络中存在的安全问题及计算机网络安全的重要性。对现有网络安全的威胁以及表现形式做了分析与比较,对为加强安全应采取的应对措施做了较深入讨论,并描述了本研究领域的未来发展走向。让人们明白各种网络攻击的原理与防范的方法。从而减少因网络安全问题所产生的损失。以期能最大限度地减少计算机病毒所带来的危害。 关键词:网络攻击网络防范计算机病毒 绪论 1、课题背景 随着计算机网络技术的飞速发展,网络的开放性、共享性、互连程度随之扩大。信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。网络的安全性和可靠性已成为不同使用层次的用户共同关心的问题。人们都希望自己的网络系统能够更加可靠地运行,不受外来入侵者干扰和破坏。所以解决好网络的安全性和可靠性问题,是保证网络正常运行的前提和保障。 无论是有意的攻击,还是无意的误操作,都将会给系统带来不可估量的损失。所以,计算机网络必须有足够强的安全防范措施。无论是在局域网还是在广域网中,网络的安全防范措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。 所以本文就从网络的“攻击”与“防范”这两个方面来进行研究。让人们明白各种网络攻击的原理与防范的方法。从而减少因网络安全问题所产生的损失。 2、计算机网络安全威胁及表现形式 计算机网络具有组成形式多样性、终端分布广泛性、网络的开放性和互联性等特征,这使得网络容易受到来自黑客、恶意软件、病毒木马、钓鱼网站等的攻击。 攻击者可以听网络上的信息,窃取用户的口令、数据库的信息;还可以篡改数据库内容,伪造用户身份,否认自己的签名。更有甚者,攻击者可以删除数据库内容,摧毁网络节点,释放计算机病毒等等。这致使数据的安全性和自身的利益受到了严重的威胁。 3、常见的计算机网络安全威胁 (1) 信息泄露 信息被透漏给非授权的实体。它破坏了系统的保密性。能够导致信息泄露的威胁有网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵弛、物理侵入、病毒、木马、后门、流氓软件、网络钓鱼等。 (2) 完整性破坏 通过漏洞利用、物理侵犯、授权侵犯、病毒、木马、漏洞等方式文现。

小学信息技术教学论文

创新信息技术教学手段提高学生信息学习能力 前童小学童晶晶当今社会是一个信息化的社会,人们无时无刻都处在一个信息交 互的状态,可以说没有人能在没有信息的生活中生存,信息已经不单 单是一种带有意义的符号,还是一种十分重要的社会资源,是社会不 断进步的驱动力,同时为社会的发展注入了源源不断的活力。因此, 信息技术教学已经广泛地运用到,在小学的信息教学工作中,应不断 创新发展信息教学的方式和手段,最大限度地激发学生的学习兴趣, 从而达到信息教学的最佳效果。 一、制定灵活多样的教学计划,调动学生的积极性 小学生具有活泼好动、想象力丰富的特点,针对这一特征,作为 教师应及时调整信息教学的方式和方法,以灵活多变、新颖独特为原则,不断创新教学方式,最大限度地调动学生的积极性和创造性。可 以通过各种主题活动,如电子板报评比活动、电子小刊物评比活动, 让学生在积极上进的环境中制作自己所感兴趣的电子板报、电子刊物, 不仅提高了小学生运用计算机的能力,还提高了他们的学习和求知的 能力。此外,还可以根据实际情况制定和更新原有的教学计划,在出 色完成教学目标的基础上,多进行信息教学的革新,增加学生的新鲜感,从而更好地完成信息教学的任务。 二、加大信息教学的实践力度,提高学生的实际操作能力

在小学的信息技术教学中,主要的任务是让小学生掌握获取、传 输、处理和运用信息的能力。计算机作为信息传导中最重要的平台和媒介,让小学生能够及早地掌握其基本的技能和技术是十分有必要的。计算机作为一种电子产品,具有一定的科学性和程序性,一般情况下,以严密的教学教程和技术要领为教学重点,但是小学生的具象思维尚未完全成熟,因此,应该以实践作为教学的主要方式,只需对学生进行要领的点透,而着重对其进行实践上机的指导,让小学生在亲身接触计算机的过程中,了解并熟悉信息接收、传导的操作方式和流程,使其较为轻松地掌握计算机信息系统的操作要领。 三、开展丰富多彩的学习活动,营造比学赶超的学习氛围 在信息技术的课堂教学中,要勇于打破传统的教学模式,充分发挥作为一名教师的主观能动性,不断创新教学思路,拓展教学领域,达到优化教学效果的目的。将学习活动讨论、信息技术学习征文、“我与信息技术”演讲比赛等丰富多彩活动纳入到课堂当中,让学生们在课堂上自由发言、展现自己,畅谈自己在信息技术学习中所收获的一些小知识、小窍门或小故事,通过与同学们的共同分享与讨论,取长补短,共同进步。通过这种方式,不仅可以让先进的同学将自己的心得体会与大家分享,还可以有效地激励和帮助后进同学,让其在不知不觉中获取更多的知识,尽快地加入到先进同学的行列,有利于在全班营造出一种“比学赶超”的良好学习氛围,强化信息技术教学的效果。

小学信息技术论文

小学信息技术论文 山西省文水县东南街第二小学李润 观念是行动的灵魂,教育观念对教学起着统领和指导的作用,一切先进的教学改革都是从新的教育观念中生发出来的;一切教学改革的困难都来自于旧的教育观念的束缚;一切教学改革的尝试都是新旧教育观念斗争的结果。因此确立新的教育观念,是教学改革的首要任务。教育观念不转变,教学改革无从谈起,教育观念一转变,许多困难就会迎刃而解。 以前我们教学生为学而教,只注重告诉学生这个问题的答案,而忽略了教给学生解决问题的方法,重演示轻实践、重结果轻过程、重统一轻独创。对教师设置的相同或相仿的训练题目得心应手,而遇到新的问题或出现故障时,却手足无措。这种做法不利于培养学生的学习能力和创造能力。如果我们转换一下教育观念,运用科学的教育方法,就可能会获得意想不到的效果。 因此,我们应该彻底改变教育观念,运用科学的教育方法,在让学生怎样自己解决问题上多下功夫,帮助学生找到最切实有效的学习方法,使学生熟练运用计算机来获取、分析和处理信息。就像骑自行车一样,只要掌握了骑自行车的方法,什么样的自行车都能骑。这样才能体现出计算机这一现代化学习工具的优越性,才能使学生学以致用形成技能,才能真正发挥学生的创造能力! 我任教的是小学计算机课。有趣味、多角度、有创新地教学,使小学生愿学、乐学、爱学一直是我努力的方向。由于没有教材,没有演示设备,教师的“干”讲,根本起不到作用,相反学生还出现了厌学情绪。这时我就采用了“畅所欲言”教学法。首先,我在前一节课时,故意加大练习量,让学生无法在规定的课时内完成训练,学生问的问题也故意留下几个,等下节课的时候,我首先表扬上节课勤于发问的学生,然后激发其他同学提出上节课未解决的问题,这时没有机会发问的学生争先恐后地说了起来。听完后我“故意”说:“哎呀!这个问题我怎么不记得了,其他同学谁能说说?”乐于助人的孩子们就抢先发言了。这样先引导学生提出问题,再放手让学生互相解决,最后老师来点拨讲解共性的问题,这样孩子们会听得更认真、更仔细、更有目的性,做到了有的放矢,提高了课题效率,从而达到了资源共享和自己的预期目的。 另外,每次上计算机课时,总会有一些聪慧的学生对本节课的教学内容有一定了解,在上机时总想千方百计地显示一下自己的能力,比如将设置改变一下,将图标移动或者设置大屏幕等等,如果解决不好这类问题,不但会挫伤学生的学习积极性,还会影响正常的教学。而计算机课是一门综合性、技术更新快的学科,“一题多解”常常出现,为了把这些不利因素转化为有利因素,我的做法是:抓住时机请这些“小能人”上来给大家介绍他们的“经验”,然后由教师点拨引导,让学生相互讨论此经验的正确性和科学性。这样不仅通过科学的教育方法转化了不利因素,加大了学生与学生之间的信息交流量,而且使

浅论计算机网络信息安全技术

浅论计算机网络信息安全 夏杰机制091 109011010 [论文关键词]Web Services 网络完全技术 [论文摘要]为了满足日益增长的需求,人们提出了基于XML的Web服务。它的主要目标是在现有的各种异构平台的基础上构建一个通用的与平台无关、语言无关的技术层,各种平台上的应用依靠这个技术层来实现彼此的连接和集成,Web Services的核心技术主要是XML技术、SOAP技术、WSDL及UDDI等。本文对此进行了探讨。 1 XML技术 近年来,XML已成为数据表示和数据交换的一种新标准。其基本思想是数据的语义通过数据元素的标记来表达,数据元素之间关系通过简单的嵌套和引用来表示。若所有web服务器和应用程序将它们的数据以XML编码并发布到Internet,则信息可以很快地以一种简单、可用的格式获得,信息提供者之间也易于互操作。XML一推出就被广泛地采用,并且得到越来越多的数据库及软件开发商的支持。总体讲来,XML具有自描述性、独立于平台和应用、半结构化、机器可处理的、可扩展性和广泛的支持等特点。因此,XML可被广泛应用于电子商务、不同数据源的集成、数据的多样显示等各个方面。XML描述了一个用来定义标记集的方法用于规定一个标记集,填入文本内容后,这些标记和纯文本一起构成了一个XML 文档。 一个良好的XML文档必须满足以下几条规则:(1)有一致良好定义的结构(2)属性需用引号引起来:(3)空白区域不能忽略:(4)每个开始标签必须要有一个与之对应的结束标签:(5)有且只有一个根元素包含其他所有的结点:(6)元素不能交叉重叠但可以包含:(7)注释和处理指令不能出现在标签中:(8)大小写敏感:(9)关键词“D0CTYPE”、“ELEMENT”、“ATTRIBUTE”和“ENTITY”要大写。为了说明特定的语法规则,XMLDTD(DocumentTypeDefination)采用了一系列正则式。语法分析器(或称解析器)将这些正则式与XML文件内部的数据模式相匹配,以判别文件是否是有效。一个DTD描述了标记语言的语法和词汇表,定义了文件的整体结构以及文件的语法。在Internet中,一个最重要的问题是如何实现数据的交互,即客户端和服务器端双向数据交流。当前所面对的是一个物理上分散的、异源、异构的数据环境,能方便地从这些数据中取得所需要的信息极为重要。XML 满足这一要求,它可以将各种类型的数据转换成XML文档,然后对XML文档进行处理,之后,再将XML数据转换为某种方式存储的数据。XML的数据源多种多样,但主要分为三种:第一种为本身是纯文本的XML文档、TXT文件、DAT文件等第

{信息技术}网络信息安全技术论文

(信息技术)网络信息安全 技术论文

网络信息安全技术 引言 于人类认知的有限范围内,信息被定义为人类社会以及自然界其他生命体中需要传递、交换、存储和提取的抽象内容。这样的所谓信息存于于现实世界的壹切事物之中,被人类利用来认识世界和改造世界。自从人类开始利用信息来为自己服务后,信息安全问题就自然而然地凸现出来,且随之出现了众多相应的解决办法,不过于当时,这个问题且不显得非常重要。但随着人和人、人和自然交流的日益频繁,信息数量的急剧膨胀,且且当其影响到各个相对独立主体重要利益的时候(无论大到国和国之间的战争,或小到个人和个人之间的秘密隐私),信息安全问题就显得特别重要。多年以来,虽然人们总是不自觉地利用信息安全技术来保证我们的秘密,可是只有当计算机网络出现以后,全球最大的互连网Internet连接到千家万户时,信息安全才成为普通百姓也关注的话题。本文从信息安全理论以及实现技术俩个方面来加以讨论,让读者对信息安全有壹个比较全面的认识,同时对信息安全理论的发展以及实现技术有更深入的了解。 1信息安全概念 理解信息安全的概念有利于人们更容易地了解各种名目繁多及 众多延伸出来的信息安全理论及其方法技术。问题就是:什么样的信息才认为是安全的呢?壹般认为: (1)信息的完整性(Integrity) 信息于存储、传递和提取的过程中没有残缺、丢失等现象的出现,这就要求信息的存储介质、存储方式、传播媒体、传播方法、读取方

式等要完全可靠,因为信息总是以壹定的方式来记录、传递和提取的,它以多种多样的形式存储于多样的物理介质中,且随时可能通过某种方式来传递。简单地说如果壹段记录由于某种原因而残缺不全了,那么其记录的信息也就不完整了。那么我们就能够认为这种存储方式或传递方式是不安全的。 (2)信息的机密性(Confidentiality) 就是信息不被泄露或窃取。这也是壹般人们所理解的安全概念。人们总希望有些信息不被自己不信任的人所知晓,因而采用壹些方法来防止,比如把秘密的信息进行加密,把秘密的文件放于别人无法拿到的地方等等,均是实现信息机密性的方法。 (3)信息的有效性(Availability) 壹种是对信息的存取有效性的保证,即以规定的方法能够准确无误地存取特定的信息资源;壹种是信息的时效性,指信息于特定的时间段内能被有权存取该信息的主体所存取。等等。当然,信息安全概念是随着时代的发展而发展的,信息安全概念以及内涵均于不断地发展变化,且且人们以自身不同的出发点和侧重点不同提出了许许多多不同的理论。另外,针对某特定的安全应用时,这些关于信息安全的概念也许且不能完全地包含所有情况,比如信息的真实性(Authenticity)、实用性(Utinity)、占有性(Possession)等,就是壹些其他具体的信息安全情况而提出的。 2网络信息安全所要解决的问题 计算机网络安全的层次上大致可分为:物理安全、安全控制、安

计算机网络信息安全及对策

计算机网络信息安全及对策 摘要:众所周知,作为全球使用范围最大的信息网,Internet自身协议的开放性极大地方便了各种联网的计算机,拓宽了共享资源。但是,由于在早期网络协议设计上对安全问题的忽视,以及在管理和使用上的无政府状态,逐渐使Internet自身安全受到严重威胁,与它有关的安全事故屡有发生。对网络信息安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒,线路窃听等方面。 本文主要介绍了有关网络信息安全的基础知识:网络信息安全的脆弱性体现、网络信息安全的关键技术、常见攻击方法及对策、安全网络的建设。并提出和具体阐述自己针对这些问题的对策。随着网络技术的不断发展,网络信息安全问题终究会得到解决。 关键词:网络信息安全 防火墙 数据加密 内部网 随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。 网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快越来越重要。网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 本文从网络信息安全的脆弱性、网络安全的主要技术、常见网络攻击方法及对策、网络安全建设等方面剖析了当前网络信息安全存在的主要问题,并对常见网络攻击从技术层面提出了解决方案,希望通过网络安全建设逐步消除网络信息安全的隐患。 一、网络信息安全的脆弱性 因特网已遍及世界180多个国家,为亿万用户提供了多样化的网络与信息服务。在因特网上,除了原来的电子邮件、新闻论坛等文本信息的交流与传播之外,网络电话、网络传真、静态及视频等通信技术都在不断地发展与完善。在信息化社会中,网络信息系统将在政治、军事、金融、商业、交通、电信、文教等方面发挥越来越大的作用。社会对网络信息系统的依赖也日益增强。各种各样完备的网络信息系统,使得秘

网络信息安全(毕业论文).doc

网络信息安全(毕业论文) 目录 前言 摘要 第1章计算机网络的概述 1.1 计算机网络系统的定义,功能,组成与主要用途 第2章网络信息安全概述 2.1 网络信息安全的定义 2.2 网络信息安全问题的产生与网络信息安全的威胁 第3章实例 3.1 网络信息应用中字符引发的信息安全问题 参考 结束语 前言 随着计算机技术的不断发展,计算机网络已经成为信息时代的重要特征,人们称它为信息高速公路。网络是计算机技术和通信技术的产物,是应社会对信息共享和信息传递的要求发展起来的,各国都在建设自己的信息高速公路。我国近年来计算机网络发展的速度也很快,在国防、电信、银行、广播等方面都有广泛的应用。我相信在不长的时间里,计算机网络一定会得到极大的发展,那时将全面进入信息时代。 正因为网络应用的如此广泛,又在生活中扮演很重要的角色,所以其安全性是不容忽视的,它是网络能否经历考验的关键,如果安全性不好会给人们带来很多麻烦。网络信息交流现已是生活中必不可少的一个环节,然而信息安全却得不到相应的重视。本文就网络信息的发展,组成,与安全问题的危害做一个简单的探讨 摘要

本文就网络信息安全这个课题进行展开说明,特别针对字符引发的信息安全问题。第1章计算机网络的概述简要说明计算机网络的发展,网络的功能,网络的定义,网络系统的组成以及网络的主要用途。第2章对网络安全做一个概述。第3章简单探讨一下字符过滤不严而引发的网络信息威胁 第1章 1.1计算机网络系统的定义,功能,组成与主要用途 计算机网络源于计算机与通信技术的结合,其发展历史按年代划分经历了以下几个时期。 50-60年代,出现了以批处理为运行特征的主机系统和远程终端之间的数据通信。 60-70年代,出现分时系统。主机运行分时操作系统,主机和主机之间、主机和远程终端之间通过前置机通信。美国国防高级计划局开发的ARPA网投入使用,计算机网处于兴起时期。 70-80年代是计算机网络发展最快的阶段,网络开始商品化和实用化,通信技术和计算机技术互相促进,结合更加紧密。网络技术飞速发展,特别是微型计算机局域网的发展和应用十分广泛。 进入90年代后,局域网成为计算机网络结构的基本单元。网络间互连的要求越来越强,真正达到资源共享、数据通信和分布处理的目标。 迅速崛起的Internet是人们向往的"信息高速公路"的一个雏形,从它目前发展的广度和应用的深度来看,其潜力还远远没有发挥出来,随着21世纪的到来,Internet必将在人类的社会、政治和经济生活中扮演着越来越重要的角色。 计算机网络的发展过程是从简单到复杂,从单机到多机,从终端与计算机之间的通信发展到计算机与计算机之间的直接通信的演变过程。其发展经历了具有通信功能的批处理系统、具有通信功能的多机系统和计算机网络系统三个阶段。 1.具有通信功能的批处理系统 在具有通信功能的批处理系统中,计算机既要进行数据处理,又要承担终端间的通信,主机负荷加重,实际工作效率下降;分散的终端单独占用一条通信线路,通信线路利用率低,费用高。 2.具有通信功能的多机系统

小学信息技术论文

浅谈小学信息技术的课堂教学 【摘要】 课堂教学是一种目的性和意识性都很强的师生双边活动,教师的主导作用和学生的主体作用只有紧密结合,才能在课堂上取得良好的教学效果。在信息技术课堂中运用灵活多样的教学方法,可以切实提高其课堂教学的有效性,提高学生多方面的素质。本文从教学实践出发,对信息技术课堂中一些比较有效的教学方法作了粗浅的阐述。 【关键词】信息技术课堂教学学习兴趣 近年来,在新课程改革的洪潮中,各学校充分认识到信息技术的巨大力量,大力普及信息技术教育,把信息技术教育作为深化教育改革,全面推进素质教育和提高教育质量的一次重大举措,如今的信息技术课程已逐步列入中小学生的必修课程,并在基础教育中占有重要地位。 信息技术课集知识性和技能性于一体,具有工具性、综合性和实践性等学科特点,它作为当前基础教育改革链条中的一个重要环节,是实现创新教育的一块坚实阵地。其课堂是一个奇特的空间,范围并不大,可它却能包容下知识的海洋。信息技术课堂中运用灵活多样的教学方法,培养学生对信息技术的兴趣和意识,让学生了解和掌握信息技术基本知识和技能,培养和提高学生的动手能力、自学能力、分析问题、解决问题的能力,培养学生的协作、创新能力。孩子们求知的欲望在这里生成,智慧的浪花在这里激荡,真可以说是“朝晖夕阴,气象万千”,如何在这个特定的空间,有限的时间里让孩子们学得更多,更好,达到高质、高效,这应该是每一位教师、每一名教育研究人员孜孜以求的崇高目标。可是目前我们信息技术课“耗时多,效率低”的状况在教学中普遍存在。而如何上好这门课就成为众多教师努力探索的方向。那么如何提高小学信息技术课堂教学的有效性,让信息技术课堂焕发出强大的生命活力呢?下面是我们对小学信息技术课堂教学有效性的一些探索和思考。 一、游戏教学,激发学习兴趣 兴趣是直接推动学生主动学习的内在动力,它促使学生追求知识,探索科学的奥妙。对于小学生来说,学习的积极性首先来源于兴趣,叶圣陶先生认为,要促进学生生动活泼地学习,就要“一使需之切”“一使乐其业”。教师能“寓教于乐”,善于运用生动形象、具体鲜明,准确精练、妙趣典雅的语言进行教学,从而引起学生强烈的学习兴趣。学生的求知欲望被激发起来了,作为教师当然就可以顺水推舟,将学生带入知识的海洋了。因此在小学信息技术课堂教学中,我依据教学内容,设计一个或几个游戏的情境,以此引导学生独立思考,激发学生对所学内容的强烈求知欲望,让学生在最佳的状态下进行学习。例如学习指法是非常枯燥的,如果教师一开始直接讲解手指的摆放要求和指法要点,学生不但学的很累,而且很不愿学,更加不能强迫其练习了。我在教学中就采取游戏引入的方法,例如:计算游戏、拼图、赛车等游戏,这些富有童趣的游戏,深深地吸引着学生,学生在忘情地玩游戏的过程中不知不觉地把指法练熟了,懂得了平常课堂中很难理解的回车键、空白键、换档键、光标键、退格键、功能键的作用与使用。由于游戏中巧妙地设置一些障碍和关卡,迫使学生去理解键盘上的一些键的功能与使用,这样他们就在无形中学会了键盘的使用。如果强行让他们去学习理论知识,背熟键盘字母排列、键盘功能,学习效果不见得会很好,同时学生也没有更

相关主题
文本预览
相关文档 最新文档