你好,欢迎来到经管之家 [登录] [注册]

设为首页 | 经管之家首页 | 收藏本站

  • 试论现代远程高等教育计算机教学模式_计算机网络毕业论文

    试论现代远程高等教育计算机教学模式_计算机网络毕业论文 现代远程教育是以计算机网络教学手段为主,并与多种媒体优化组合的教育方式,是构建终身教育体系的重要组成部分。目前中国高校网站的远程教育资源主要以静态资源为主,如文字、图片等,虽然也有一定量的音频、视频教育资源,但远不能满足教学需求。随着现代科技的进一步发展,远程教育在互联网中的优势将会更加凸显,完全可以实现大量图像、声音、文字、视频及动画的实时传送。教师可以利用计算机网络来指导学生阅读,学生可以根据自己的需要自由选择学习内容,随时提出学习中的问题并能获得及时解答,真正做到在任何时间、任何地点都能使用移动计算机设备进行学习。 全民学习、终身学习的学习型社会正向我们走来。由于传统高校教育在场所、时间及方式等方面都有局限性,因此以开放、灵活、方便为特征的现代远程教育越来越受到人们的重视和青睐,它推翻了传统教育模式的局限,体现了计算机教育模式前所未有的优势。不论是对于开发现代远程教育领域已经拥有二十多年经验积累的电大系统,还是对于近年来远程教育领域迅速成长的普通高等院校的网络教育学院,远程教育条件下计算机教学模式改革与探索都不同程度地呈现出滞后的情形,也折射出计算机教学模式创新所具有的难度。现代远程教育教学模式改革能否取得突破,在一定意义上预示着现代远程教育能否真正从量的扩张走向了质的提升。 一、现代远程高等教育计算机教学模式的定义 教学模式是在教学理论研究中运用系统论的产物。以往的教学理论孤立地、静态地分析教学现象,处理教学问题,而现代教学理论则主张运用系统论的方法把教学活动中复杂的各因子、各要素看作是一个相互作用、相互影响的大系统,用联系的、动态的观念处理教学问题。好的教学模式能够实现理论与实践之间的对话。计算机教学模式是在一定的教学方针和理念的调控下,在计算机资源的支持下,为完成既定的教学内容和目的而在教与学活动的各因素之间建构起来的稳固的教学流程和规划。20世纪90年代后,随着现代信息技术的发展,以计算机网络技术、卫星数字通信技术和多媒体技术为支撑的远程教育进入了现代远程教育阶段。现代远程高等教育是以现代电子技术为主要手段,采用广播、电视、文字、音像教材和计算机及计算机网络等多种媒体进行的远距离的开放性高等教育。它的计算机教学模式是指在现代信息技术和远程教育的教学过程中,各个因素之间互相影响、互相制约并建构成的一种完整、固定、理论化和系统的教学模式,包括教的模式和学的模式以及有关教学策略、教学思想、教学目标、师生组合、环境与条件、教学活动程序和教学评价等要素,其中任何一个要素的内涵以及要素之间的关系都跟传统教育有所区别,体现出远程高等教育的特性。将计算机网络、多媒体技术等新的媒体手段与函授教育、广播电视教育相结合,实现资源的优化配置和综合利用,是当今远程教育发展的一大趋势。 二、现代远程高等教育计算机教学模式的特征 现代远程高等教育的最本质特征是教的行为与学的行为在空间上是分离的,它呈现出的是一种与传统的学校面授教育不同的教育形式,除了具有一般模式的通用特征,如简略性、针对性、操作性和发展性等之外,还表现出与传统面授迥然不同的其他特点: 第一是开放性。开放教育的校园是由人网、天网、地网组成的教学网络及学习环境,所提供的电子教案、管理结构等都在时间和空间上对学习对象开放。与早期教育有所不同,远程教育在制度上更加追求对学术能力的培养,以确保受教育者能够及时掌握基本能力,并在实施宽进严出的政策下,对教学质量实行严格的把控。在管理过程中,它推翻了以往所谓的优则选的固有模式,在保证教学质量的前提下,为广大受教育者提供了更多、更全面的教育机会。在教学方式上,根据各地、各方面的实际情况,按工作时间和职业背景,分别向前来学习的受教育者提供更多、更便捷的教学方式,特别是将整合和优化后的多种多样的教育资源提供给学习者。因此,远程教育对不同层级、不同级别、不同身份、不同学识的学习者开放,使早期教育摆脱了资源、设施和场地的限制,为更多的社会人,尤其是一些低学历的年轻人提供了再次接受教育的机会,也为一些在职人员提供了接受二次教育的机会。 第二是终生性。随着信息化社会、学习型社会的形成和知识经济时代的来临,越来越多的人认识到,要跟上时代的步伐,必须树立终身学习的理念,也就是常说的活到老,学到老,时时学习、处处学习。远程教育强调综合运用现代教育技术和通信技术,使优质教育资源走出传统大学的校园,辐射到更加广阔的区域,满足社会成员全方位的学习需求。 它是人们实现终身学习的重要途径和国家建设学习型社会的重要支撑。知识是不断更新的,学习者所掌握的知识库也需要不断更新,这就要求学习者不断学习,终生学习。在当今社会,市场经济的迅速发展、知识的快速传播,要求参加工作的学习者必须加强学习,不断接受新的思想和理念,才能符合越来越高的岗位素质和技能要求。 第三是多样性。多样性主要体现在能够适应学习者多样化和个性化的需求,给学习者以最大的权限进行自主安排。学习者以自主学习为主要方式进行学习,而教学机构则着重于提供学习的服务和条件。学习者可变被动的给予学习为主动的接受学习,根据个人的不同情况去选择适合自己的学习方式,还要与任教者相互配合,选择好适合自己的学习内容,安排好学习进度。远程教育还能将众多学校的不同教育结构进行有效重组,实现结构、层次上的互补,充分发挥其作用和影响。 第四共是享性。前教育部部长陈至立在《面向2l世纪教育振兴行动计划》一文中表达过这样的想法:远程教育是当前教育资源不均衡、不平等的前提下,能为再教育者提供及时的、最新的教育信息的一个平台。进人2l世纪以来,教育推动社会进步和经济发展及促进人的发展的功能越来越明显,各国政府都投人了相当的人力、物力和财力,通过各种方式发展教育。在此背景下,我国的远程教育得到了快速发展,呈现出发展较快、成效较大的特点。经过面向21世纪教育振兴行动计划、68所普通高校和中央电大开展现代远程教育试点工作、农村中小学远程教育工程等一系列重大工程建设,我国的教育信息化得到了快速发展,远程教育充分利用万维网及学校电大在线平台给学习者提供了大量的学习材料,使学习者可以选择学习资源,完全体现了教学资源的共享和优化。 三、现代远程高等教育计算机教学模式的构建方法 在构建计算机教学模式时,我们应根据自己的教学情境寻找可供借鉴的教学模式,并在些基础上构建适合学生特点的教学情境、教学风格、教学任务、教学策略体系和教学评价方式,创造出适合自身的计算机教学模式。现代远程高等教育计算机教学模式的构建问题,实际上是关于远程教学情境分析以及由此作出正确决策的问题。如果情境被看做一个系统,那么学生所进行的学习活动就绝不是个人和群体在单一因素影响下的一种活动,而是教学活动中各种因素交互作用的结果。因此,我们可以采取系统分析的方法来分析远程教学情境、远程计算机教学过程,进而构建完善的远程计算机教学模式。远程教育必将成为我国未来教育发展的新的增长点,作为新一代远程教育主体的中央电大开放教育也必将在教育发展中占据重要的地位,发挥出更加重要的作用。全国电大系统将建立以卫星电视、互联网为载体的继续教育计算机教学模式的公共服务平台,为全体社会成员提供不受时空限制的各种高质量培训和学习服务,搭建服务全民终身学习的大平台。 参考文献: 【1】葛道凯.开放教育学习指南【M】.中央广播电视大学出版社.2009. 【2】王宗运等.对开展现代远程教育的思考U.成人教育.2005(05). 【3】孔维强.用创新精神引领远程开放教育的发展.吉林广播电视大学学报2005(02). 【4】李嘉岭.远程教育教学质量控制与评价[1]_现代远程教育。2006(02). "

  • 浅析行政机关计算机网络信息安全及策略_计算机网络毕业论文

    浅析行政机关计算机网络信息安全及策略_计算机网络毕业论文 论文关键词:行政机关 计算机网络 信息安全 论文摘要:随着计算机技术和信息网络技术的发展,全球信息化已成为人类发展的趋势。行政部门信息网络的互联,最大限度地实现了信息资源的共享和提高行政部门对企事业单位监管监察的工作效率。然而网络易受恶意软件、黑客等的非法攻击。如何保障计算机信息网络的安全,已成为备受关注的问题。 行政机关的计算机网络系统通常是跨区域的Intranet网络,提供信息管理、资源共享、业务窗口等应用服务的平台,网络内部建立数据库,为各部门的业务应用提供资源、管理,实现数据的采集、信息发布、流程审批以及网络视频会议等应用,极大提高了日常工作效率,成为行政机关办公的重要工具,因此要求计算机网络具有很高的可操作性、安全性和保密性。 1、开放式网络互连及计算机网络存在的不安全要素 由于计算机网络中存在着众多的体系结构,体系结构的差异性,使得网络产品出现了严重的兼容性问题,国际标准化组织ISO制定了开放系统互联(OSI)模型,把网络通信分为7个层次,使得不同结构的网络体系在相应的层次上得到互联。下面就根据网络系统结构,对网络的不安全因素分层次讨论并构造网络安全策略。 (1)物理层的安全要素:这一层的安全要素包括通信线路、网络设备、网络环境设施的安全性等。包括网络传输线路、设备之间的联接是否尊从物理层协议标准,通信线路是否可靠,硬件和软件设施是否有抗干扰的能力,网络设备的运行环境(温度、湿度、空气清洁度等),电源的安全性(ups备用电源)等。 (2)网络层的安全要素:该层安全要素表现在网络传输的安全性。包括网络层的数据传输的保密性和完整性、资源访问控制机制、身份认证功能、层访问的安全性、路由系统的安全性、域名解析系统的安全性以及入侵检测应用的安全性和硬件设备防病毒能力等。 (3)系统层的安全要素:系统层是建立在硬件之上软环境,它的安全要素主要是体现在网络中各服务器、用户端操作系统的安全性,取决于操作系统自身的漏洞和不足以及用户身份认证,访问控制机制的安全性、操作系统的安全配置和来自于系统层的病毒攻击防范手段。 (4)应用层的安全要素:应用层的安全要素主要考虑网络数据库和信息应用软件的安全性,包括网络信息应用平台、网络信息发布系统、电子邮件系统、web服务器,以及来自于病毒软件的威胁。 (5)管理层的安全要素:网络安全管理包括网络设备的技术和安全管理、机构人员的安全组织培训、安全管理规范和制度等。 2、网络安全策略模型及多维的网络安全体系 行政机关的网络安全需要建立一个多维的安全策略模型,要从技术、管理和人员三位一体全方位综合考虑。 技术:是指当今现有使用的设备设施产品、服务支持和工具手段,是网络信息安全实现的基础。 管理:是组织、策略和流程。行政机关信息网络的安全建设关键取决于组织人员的判断、决策和执行力,是安全成败的必要措施。 人员:是信息网络安全建设的决定性因素,不论是安全技术还是安全管理,人员是最终的操作者。人员的知识结构、业务水平是安全行为执行的关键。 基于网络信息安全是一个不断发现问题进而响应改进的循环系统,我们构造网络安全策略模型为:防护--检测--响应--恢复--改善--防护。 运用这个安全体系我们解决网络中的不安全要素,即在物理安全、网络安全、系统安全、应用安全和管理安全等多个层次利用技术、组织和人员策略对设备信息进行防护、检测、响应、恢复和改善。 (1)物理安全:采用环境隔离门禁系统、消防系统、温湿度控制系统、物理设备保护装置(防雷设备)等,设置监控中心、感应探测装置,设置自动响应装置,事故发生时,一方面防护装置自动响应,另一方面人员发现处理,修复或更换设备的软、硬件,必要时授权更新设备或设施。 (2)网络安全:采用防火墙、代理服务器、访问控制列表、扫描器、防病毒软件等进行安全保护,采用网络三层交换机通过划分VLAN,把网络中不同的服务需求划分成网段,采用入侵检测系统(IDS)对扫描、检测节点所在网段的主机及子网扫描,根据制定的安全策略分析并做出响应,通过修改策略的方式不断完善网络的安全。 (3)系统安全:采用性能稳定的多用户网络操作系统Linux作为服务器的基础环境,使用身份认证、权限控制进行保护,用登陆控制、审计日志、文件签名等方式检测系统的安全性,进行接入控制审计响应,通过对系统升级、打补丁方式恢复系统的安全性,可以通过更新权限来改善用户对系统操作的安全性。 (4)应用安全:采用身份认证、权限控制、组件访问权限和加密的办法进行保护,用文件、程序的散列签名、应用程序日志等方式检测应用程序的安全性,通过事件响应通知用户,采用备份数据的办法恢复数据,通过更新权限完善应用系统的安全性。 (5)管理安全:通过建立安全管理规章制度、标准、安全组织和人力资源,对违规作业进行统计,制定紧急响应预案,进行安全流程的变更和组织调整,加强人员技能培训,修订安全制度。 3、行政机关人员安全的重要性 行政机关网络信息的安全,人员占据重要的地位,网络安全的各要素中都涉及人员的参与,因此对人员的安全管理是行政机关网络信息安全的重点。 首先组织领导要高度重视网络信息的安全性,建立周密的安全制度(包括网络机房安全制度、计算机操作员技术规范等),提高从业人员的素质和业务水平,防范人为因素造成的损失。 其次是组织员工进行信息安全培训教育,提高安全意识。对专业技术人员做深入的安全管理和安全技术培训。 再次是网络技术人员要定期对设备巡检维护,及时修改和更新与实际相应的安全策略(防火墙、入侵检测系统、防病毒软件等)。 最后是安全管理人员定期检查员工的网络信息方面的安全问题。 4、结语 行政机关网络安全从其本质上讲就是保障网络上的信息安全,网络安全是一个全方位的系统工程,需要我们不断地在实践和工作中发现问题和解决,仔细考虑系统的安全需求,将各种安全技术,人员安全意识级水平、安全管理等结合在一起,建立一个安全的信息网络系统为行政机关工作服务。 参考文献 [1]陈晓光.浅谈计算机网络教学[J].才智,2009,(08). [2]薛强.网络入侵检测系统NIDS的新技术研究[D].天津大学,2004. [3]陈家迁.网络安全防范体系及设计原理分析[J].信息安全与技术,2011(01). 

  • 复杂网络交叠团模糊分析与信息挖掘_计算机网络毕业论文范文

    复杂网络交叠团模糊分析与信息挖掘_计算机网络毕业论文范文 摘 要:针对复杂网络交叠团的聚类与模糊分析方法设计问题,给出一种新的模糊度量及相应的模糊聚类方法,并以新度量为基础,设计出两种挖掘网络模糊拓扑特征的新指标:团间连接紧密程度和模糊点对交叠团的连接贡献度,并将其用于网络交叠模块拓扑结构宏观分析和团间关键点提取。实验结果表明,使用该聚类与分析方法不仅可以获得模糊团结构,而且能够揭示出新的网络特征。该方法为复杂网络聚类后分析提供了新的视角。 针对复杂网络交叠团的聚类与模糊剖析办法设计Issue(问题),给出一种新的模糊度量及对应的模糊聚类办法,并以新度量为根底,设计出两种发掘网络模糊拓扑特征的新目标:团间衔接严密水平和模糊点对交叠团的衔接奉献度,并将其用于网络交叠模块拓扑构造微观剖析和团间关键点提取。实验后果标明,运用该聚类与剖析办法不只能够取得模糊勾结构,并且可以提醒出新的网络特征。该办法为复杂网络聚类后剖析提供了新的视角。 关键词:网络模糊聚类;团点相似度;团间连接紧密度;团间连接贡献度;对称非负矩阵分解;网络宏观拓扑 Fuzzy clustering and information mining in complex networks ZHAO Kun,ZHANG Shao-wu,PAN Quan (School of Automation, Northwestern Polytechnical University, Xi’an 710072, China) Abstract:There is seldom a method which is capable of both clustering the network and analyzing the resulted overlapping communities. To solve this problem, this paper presented a novel fuzzy metric and a soft clustering algorithm. Based on the novel metric, two topological fuzzy metric, which include clique-clique closeness degree and inter-clique connecting contribution degree, were devised and applied in the topological macro analysis and the extraction of key nodes in the overlapping communities. Experimental results indicate that, as an attempt of analysis after clustering, the new indicators and mechanics can uncover new topology features hidden in the network. Key words:network fuzzy clustering; clique-node similarity; clique-clique closeness degree; inter-clique connection contribution degree; symmetrical nonnegative matrix factorization(s-NMF); network topology macrostructure 团结构是复杂网络普遍而又重要的拓扑属性之一,具有团内连接紧密、团间连接稀疏的特点。网络团结构提取是复杂网络分析中的一个基本步骤。揭示网络团结构的复杂网络聚类方法[1~5]对分析复杂网络拓扑结构、理解其功能、发现其隐含模式以及预测网络行为都具有十分重要的理论意义和广泛的应用前景。目前,大多数提取方法不考虑重叠网络团结构,但在多数网络应用中,重叠团结构更为普遍,也更具有实际意义。 现有的网络重叠团结构提取方法[6~10]多数只对团间模糊点进行初步分析,如Nepusz等人[9,10]的模糊点提取。针对网络交叠团结构的深入拓扑分析,本文介绍一种新的团点相似度模糊度量。由于含有确定的物理含意和更为丰富的拓扑信息,用这种模糊度量可进一步导出团与团的连接紧密程度,以及模糊节点对两团联系的贡献程度,并设计出新指标和定量关系来深度分析网络宏观拓扑连接模式和提取关键连接节点。本文在三个实际网络上作了实验分析,其结果表明,本方法所挖掘出的网络拓扑特征信息为网络的模糊聚类后分析提供了新的视角。 1 新模糊度量和最优化逼近方法 设A=[Aij]n×n(Aij≥0)为n点权重无向网络G(V,E)的邻接矩阵,Y是由A产生的特征矩阵,表征点点距离,Yij0。假设图G的n个节点划分到r个交叠团中,用非负r×n维矩阵W=[Wki]r×n来表示团点关系,Wki为节点i与第k个团的关系紧密程度或相似度。W称为团点相似度矩阵。令 Mij=?rk=1WkiWkj(1) 若Wki能精确反映点i与团k的紧密度,则Mij可视为对点i、j间相似度Yij的一个近似。所以可用矩阵W来重构Y,视为用团点相似度W对点点相似度Y的估计: W ?TW→Y(2) 用欧式距离构造如下目标函数: minW≥0 F?G(Y,W)=‖Y-W ?TW‖?F=?12?ij[(Y-W ?TW)。(Y-W ?TW)]ij(3) 其中:‖•‖?F为欧氏距离;A。B表示矩阵A、B的Hadamard 矩阵乘法。由此,模糊度量W的实现问题转换为一个最优化问题,即寻找合适的W使式(3)定义的目标函数达到最小值。 式(3)本质上是一种矩阵分解,被称为对称非负矩阵分解,或s-NMF (symmetrical non-negative matrix factorization)。?s-NMF的求解与非负矩阵分解NMF[11,12]的求解方法非常类似。非负矩阵分解将数据分解为两个非负矩阵的乘积,得到对原数据的简化描述,被广泛应用于各种数据分析领域。类似NMF的求解,s-NMF可视为加入限制条件(H=W)下的NMF。给出s-NMF的迭代式如下: Wk+1=W?k。[W?kY]/[W?kW ?T?kW?k](4) 其中:[A]/[B]为矩阵A和B的Hadamard矩阵除法。 由于在NMF中引入了限制条件,s-NMF的解集是NMF的子集,即式(4)的迭代结果必落入NMF的稳定点集合中符合附加条件(H=W)的部分,由此决定s-NMF的收敛性。 在求解W之前还需要确定特征矩阵。本文选扩散核[13]为被逼近的特征矩阵。扩散核有明确的物理含义,它通过计算节点间的路径数给出任意两节点间的相似度,能描述网络节点间的大尺度范围关系,当两点间路径数增加时,其相似度也增大。扩散核矩阵被定义为 K=exp(-βL)(5) 其中:参数β用于控制相似度的扩散程度,本文取β=0.1;L是网络G的拉普拉斯矩阵: Lij=-Aiji≠j ?kAiki=j(6) 作为相似度的特征矩阵应该是扩散核矩阵K的归一化?形式: Yij=Kij/(KiiKjj)??1/2(7) 基于扩散核的物理含义,团点相似度W也具有了物理含义:团到点的路径数。实际上,W就是聚类结果,对其列归一化即可得模糊隶属度,需要硬聚类结果时,则选取某点所对应列中相似度值最大的团为最终所属团。 2 团团关系度量 团点相似度W使得定量刻画网络中的其他拓扑关系成为可能。正如W ?TW可被用来作为点与点的相似度的一个估计,同样可用W来估计团团关系: Z=WW ?T(8) 其物理含义是团与团间的路径条数。很明显,Z的非对角元ZJK刻画团J与团K之间的紧密程度,或团间重叠度,对角元ZJJ则刻画团J的团内密度。 以图1中的对称网络为例,二分团时算得 Z=WW ?T=1.337 60.035 3 0.035 31.337 6 由于图1中的网络是对称网络,两团具有同样的拓扑连接模式,它们有相同的团内密度1.337 6,而团间重叠度为?0.035 3。 3 团间连接贡献度 ZJK度量了团J与团K间的重叠程度: ZJK=?na=1WJaWKa(9) 其中:WJaWKa是这个总量来自于点a的分量。下面定义一个新指标来量化给定点对团间连接的贡献。假设点i是同时连接J、K两团的团间某点,定义点i对团J和团K的团间连接贡献度为 B?i=[(WJiWKi)/(?na=1WJaWKa)]×100%(10) 显然,那些团间连接贡献大的点应处于网络中连接各团的关键位置,它们对团间连接的稳定性负主要责任。将这种在团与团间起关键连接作用的点称为关键连接点。为了设定合适的阈值来提取团间关键连接点,本文一律取B10%的点为关键连接点。 4 实验与结果分析 下面将在三个实际网络上展开实验,首先根据指定分团个数计算出团点相似度W,然后用W计算团团关系和B值,并提取关键连接点。 4.1 海豚社会网 由Lusseau等人[14]给出的瓶鼻海豚社会网来自对一个62个成员的瓶鼻海豚社会网络长达七年的观测,节点表示海豚,连线为对某两只海豚非偶然同时出现的记录。图2(a)中名为SN100 (点36)的海豚在一段时间内消失,导致这个海豚网络分裂为两部分。 使用s-NMF算法聚类,海豚网络分为两团时,除30和39两点外,其他点的分团结果与实际观测相同,如图2(a)所示。计算B值并根据阈值提取出的五个关键连接点:1、7、28、36、40(虚线圈内),它们对两团连接起到至关重要的作用。图2(b)为这五点的B值柱状图。该图显示,节点36(SN100)是五个关键连接点中B值最大者,对连接两团贡献最大。某种程度上,这个结果可以解释为什么海豚SN100的消失导致了整个网络最终分裂的影响。本例说明,s-NMF算法及团间连接贡献程度指标在分析、预测社会网络演化方面有着独具特色的作用。 4.2 Santa Fe 科学合作网 用本算法对Newman等人提供的Santa Fe科学合作网络[15]加以测试。271个节点表示涵盖四个学术领域的学者,学者合作发表文章产生网络连接,构成了一个加权合作网络。将本算法用于网络中一个包含118个节点的最大孤立团,如图3(a)所示。 图3(a)中,四个学科所对应的主要组成部分都被正确地分离出来,mathematical ecology(灰菱形)和agent-based models(白方块)与文献[15]的结果一致,中间的大模块statistical physics又被细分为四个小块,以不同灰度区分。计算了24个点的团间连接度贡献值B,从中分离出11个B值大于10%的点作为关键连接点:1、2、4、6、11、12、20、47、50、56、57,其标号在横轴下方标出,见图3(b),并在图3(a)中用黑色圆圈标记,这些连接点对应那些具有多种学科兴趣、积极参与交叉研究的学者。除去这11个点时,整个网络的连接布局被完全破坏,见图3(a)下方灰色背景缩小图,可见关键连接点的确起到重要的沟通各模块的作用。 4.3 杂志索引网络 在Rosvall等人[16]建立的2004年杂志索引网络上进行测试。网络节点代表杂志,分为物理学(方形)、化学(方形)、生物学(菱形)、生态学(三角形)四个学科领域,每个学科中各选10份影响因子最高的刊物,共40个节点,若某刊物文章引用了另一刊物文章,则两刊间有一条连线,形成189条连接。使用s-NMF对该网4分团时,聚类结果与实际分团情况完全一致,如图4(a)所示。 由本算法得出的团点相似度W在网络宏观拓扑结构的挖掘方面有非常有趣的应用,如第2章所述,用W计算团团相似度矩阵Z=WW?T,其对角元是团内连接密度,非对角元表征团与团的连接紧密程度,故Z可被视为对原网络的一种压缩表示。如果将团换成点,将团与团之间的连接换成边,利用Z的非对角元,就能构造出原网络的一个压缩投影网络,如图4(b)所示。这是原网络的一个降维示意图,也是团与团之间关系定量刻画的形象表述,定量地反映了原网络在特定分团数下的宏观(全局)拓扑轮廓,图上团间连线色深和粗细表示连接紧密程度。由图4(b)可以看到,physics和chemistry连接最紧密,而chemistry与biology和biology与?ecology次之。由此推测,如果减少分团数,将相邻两团合并,连接最紧密的两团必首先合并为一个团。实际情况正是如此:分团数为3时,biology和ecology各自独立成团,physics 和?chemistry合并为一个大团,这与文献[11]结果一致。 5 讨论 网络模糊聚类能帮助研究者进一步对团间的一些特殊点进行定量分析,如Nepusz等人[9]用一种桥值公式来刻画节点在多个团间的共享程度,即节点从属度的模糊程度。而本文的团间连接贡献度B反映出节点在团间连接中所起的作用大小。本质上它们是完全不同的两种概念,同时它们也都是网络模糊分析中所特有的。团间连接贡献度指标的提出,将研究引向对节点在网络宏观拓扑模式中的影响力的关注,是本方法的一个独特贡献。无疑,关键连接点对团间连接的稳定性起到很大作用,如果要迅速切断团间联系,改变网络的宏观拓扑格局,首先攻击关键连接点(如海豚网中的SD100)是最有效的方法。团间连接贡献度这一定义的基础来自于对团与团连接关系(Z)的定量刻画,这个定量关系用以往的模糊隶属度概念无法得到。由于W有明确的物理含义,使得由W导出的团团关系Z也具有了物理含义,这对网络的宏观拓扑分析非常?有利。 6 结束语 针对复杂网络交叠团现象,本文给出了一个新的聚类后模糊分析框架。它不仅能对网络进行模糊聚类,而且支持对交叠结构的模糊分析,如关键点的识别和网络宏观拓扑图的提取。使用这些新方法、新指标能够深入挖掘潜藏于网络的拓扑信息。从本文的聚类后分析不难看出,网络模糊聚类的作用不仅在于聚类本身,还在于模糊聚类结果能够为网络拓扑深入分析和信息挖掘提供支持,而硬聚类则不能。今后将致力于对团间连接贡献度指标进行更为深入的统计研究。 参考文献: [1] 赵凤霞,谢福鼎.基于K-means聚类算法的复杂网络社团发现新方法[J].计算机应用研究,2009,26(6):2041-2043,2049. [2]汪小帆,刘亚冰.复杂网络中的社团结构算法综述[J].电子科技大学学报,2009,38(5):537-543. [3]NEWMAN M E J.Modularity and community structure in networks[J].Proceedings of the National Academy of Sciences of the United States of America,2006,103(23):8577-8582. [4]WHITE S,SMYTH P.A spectral clustering approach to finding communities in graphs[C]//Proc of SIAM International Conference on Data Mining.2005. [5]ENRIGHT A J,DONGEN S V,OUZOUNIS C A.An efficient algorithm for large-scale detection of protein families[J].Nucleic Acids Research,2002,30(7):1575-1584. [6]BEZDEK J C.Pattern recognition with fuzzy objective function algorithms[M].New York:Plenum Press,1981. [7]PALLA G,DERENYI I,FARKAS I,et al.Uncovering the overlapping community structures of complex networks in nature and society[J].Nature,2005,435(7043):814-818. [8]REICHARDT J,BORNHOLDT S.Detecting fuzzy community structures in complex networks with a potts model[J].Physical Review Letters,2004,93(21):218701. [9]NEPUSZ T,PETROCZI A,N?GYESSY L,et al.Fuzzy communities and the concept of bridgeness in complex networks[J].Physical Review E,2008,77(1):016107. [10]ZHANG Shi-hua,WANG Rui-sheng,ZHANG Xiang-sun.Identification of overlapping community structure in complex networks using fuzzy C-means clustering[J].Physical Review A:Statistical Mechanics and Its Applications,2007,374(1):483-490. [11]PAATERO P,TAPPER U.Positive matrix factorization:a non-negative factor model with optimal utilization of error estimates of data values[J].Environmetrics,1994,5(2):111-126. [12]ANTTILA P,PAATERO P,TAPPER U,et al.Source identification of bulk wet deposition in Finland by positive matrix factorization[J].Atmospheric Environment,1995,29(14):1705-1718. [13]KONDOR R I,LAFFERTY J.Diffusion kernels on graphs and other discrete structures[C]//Proc of the 19th International Conference on Machine Learning.San Francisco:Morgan Kaufmann,2002. [14]LUSSEAU D,SCHNEIDER K,BOISSEAU O J,et al.The bottlenose dolphin community of doubtful sound features a large proportion of long-lasting associations:can geographic isolation explain this unique trait?[J].Behavioral Ecology and Sociobiology,2003,54(4):396-405. [15]GIRVAN M,NEWMAN M E J.Community structure in social and biological networks[J].Proceedings of the National Academy of Sciences of the United States of America,2002,99(12):7821-7826. [16]ROSVALL M,BERGSTROM C T.An information-theoretic framework for resolving community structure in complex networks [J].Proceedings of the National Academy of Sciences of the United States of ?America,2007,104(18):7327-7331.

  • 浅谈高职院校学生计算机考证的必要性_计算机网络毕业论文

    浅谈高职院校学生计算机考证的必要性_计算机网络毕业论文 【论文关键词】高职院校 计算机 考证 【论文摘要】随着国家对考证的不断规范和完善,证书也会与持证者的素质和能力成对应关系,资格证书成为求职者的敲门砖。因此,高职生考证热有着积极的意义,它能让高职生为自己的将来加上一个厚重的砝码,使高职生适应多重性的就业形势的需要。本文主要探讨了高职院校学生计算机考证的必要性。 社会竞争的残酷性使大多数学生认识到就业竞争的压力,目前我国高等教育与就业市场极不协调。所以高职院校学生为了将来的就业,不得不参加资格认证考试,为将来就业铺好路。计算机考证使高职生在专业知识与社会实际之间找到了有效平衡点,当前的高职教育专业设置和课程安排与社会需求之间存在着某些脱节。基于此,本文结合高职院校分析学生计算机考证的必要性。 一、高职院校学生计算机考证的现象 很多高职院校学生都忙于考证,忽视了专业课的学习。考证热的现象反映了当前大学教育中专业课程设置与社会职业需要的脱节和矛盾,需要在教育与就业观念等方面进行深入的反思。考证热的现象,也给政府主管教育和经济部门提出了制度革新和政策调整的新课题。教育部门要进一步放权,扩大高校办学自主权,政府经济主管部门要加强企业教育培训的力度,保障主管部门规范职业资格的考试与培训制度,不要增加应试者的负担。 二、高职院校学生计算机考证的必要性 1.有利于强化师资建设 计算机等级考试不仅是考学生,也在考教师。首先,一个学校申请了某个认证考试考点,必须组织教师培训学习,这样就可以进一步加强教师的业务水平。有了统一要求的考试,教师也会自觉地去了解考试信息,学习考试大纲,了解考试题型,进而指导学生复习,为学生辅导。在该过程中会学到以前读书时未学到的知识,特别是实践操作能力,通过组织等级考试,可以积累教学实例,大大提高教学水平。 2.教学目标统一,较全面地考核学生知识水平 高职院校不像中学,很少考试,即使考试,也考得很肤浅,很容易过关,这样学生没有学习压力,导致学习目标不明确。教计算机应用基础的教师也没有明确定位教学目标,在同一个学校,常出现教师教学进度、教学重点不同的情况。考试也是自己教、自己出试题,试卷质量无法把握,从而导致教学质量不高。如果采用等级考试的教材,明确规定学生学完计算机应用基础必须通过等级考试,这样,教师和学生目标定位就很明确。另外,计算机等级考试分笔试和机试,既能测试学生对理论知识掌握的情况,又能测试实践操作能力,一举多得。 3.获取证书,提高学生就业竞争力 随着就业形势的日趋严峻,高职院校的毕业证书社会认同普遍不强。如何检测高职生文凭的含金量呢?全国高校计算机等级考试证书可作为学生升学、用人单位选人的重要参考。笔者认为全国高校计算机等级考试对考生的理论知识、实践操作能力的考核很全面,也很有针对性。 4.考证是顺应人才需求多重性和学习型社会发展的要求 我国加入WTO后,高新技术、高级经营管理、法律顾问等高层次人才供不应求。人才流动的空间将更广阔,人才资源配置市场化程度将会不断提高。今后的人才就必须顺应多重性的要求。这种人才多重性表现为技能型、技术型等。这必然需要一种更为合理、更能联系实际的系统的经过培训确认的人才认证。显然,考证是最合理的人才认证方式。高职院校学生在大学时期完成符合人才需求多重性要求的考证,必然会成为企业的抢手人才,能迅速给企业带来可观回报。高职生考证本身也是一种新的专业+技能的科学施教模式,是对当前高等教育中专业基础知识不足的有效补充,也是将大学生学科知识与社会实际有效衔接的体现,它在最大程度上使大学生在知识和能力之间找到有效的平衡。高职生通过培训学习获得证书,本身就是对一个人掌握知识、技能的肯定,一定程度上也体现了这些持证高职生的综合素质。 三、加强高职院校学生计算机考证的管理 高职毕业生要顺利走向市场、步入企业,不仅要学好相关知识,而且要掌握一定的职业技能。只有具有熟练技能水平的毕业生,到生产一线才能直接顶岗。因此,许多高职学生都希望自己能在最短的时间内拿到相应的计算机证书。根据我国劳动法和职业教育法的有关规定,对从事技术复杂,通用性广,涉及国家财产、人民生命安全和消费者利益的职业(工种)劳动者,必须经过培训,并取得职业资格证书后方可就业上岗。实行就业准入制是政府维护公民利益的一项举措,职业范围也在不断扩大。就业准入制要求从业者必须有相应的职业资格证书。 从近期IT培训市场行业结构分析,与前两年相比有较大变化,从事IT行业的学生已经成为参与培训的主流。与两年前相比,有了大幅提高,主要原因有两点:一是就业压力增大,毕业生急需一项显著的技能增强就业竞争力。同时,企业在面对众多高校毕业生选择人才时,更看重实战技能和综合素质,于是学生开始选择以培训的方式加强自身综合能力。二是国内IT人才的缺乏促使非计算机专业学生为了就业,选择IT的工作岗位。这使从事IT专业的非计算机专业学生的比例逐年提升,甚至有超过计算机专业学生人数的势头。 参考文献 [1]薛彦铜.计算机基础教学中存在的问题与对策考证促学[J].才智,2011(14):117~118 [2]张小宁.行动导向法在计算机操作员培训考证课程教学中的应用[J].甘肃广播电视大学学报,2011(3):109~110 [3]隆朝权.考证促学中等职业学校计算机基础教学的探索[J].中等职业教育(理论),2008(1):130~132 

  • 分板计算机网络安全管理与有效运行_计算机网络毕业论文范文

    分板计算机网络安全管理与有效运行_计算机网络毕业论文范文 1、计算机网络安全现状 现在的网络安全技术仅可以对付已知的、被分析过的攻击,没有预防攻击的能力。面对未来越来越多的新病毒,不能在大规模攻击爆发的初期就有效地阻止攻击的进行,为网络安全提供保障。 2、影响计算机网络安全的因素 2.1操作系统的漏洞及网络设计的问题 目前流行的许多操作系统均存在网络安全漏洞,黑客利用这些操作系统本身所存在的安全漏洞侵入系统。由于设计的网络系统不规范、不合理以及缺乏安全性考虑,使其受到影响。网络安全管理缺少认证,容易被其他人员滥用,人为因素造成的网络安全的隐患。 2.2缺乏有效的手段评估网络系统的安全性 缺少使用硬件设备对整个网络的安全防护性能作出科学、准确的分析评估,并保障实施的安全策略技术上的可实现性、经济上的可行性和组织上的可执行性。 2.3黑客的攻击手段在不断地更新 目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。攻击源相对集中,攻击手段更加灵活。黑客手段和计算机病毒技术结合日渐紧密,病毒可以进入黑客无法到达的企业私有网络空间,盗取机密信息或为黑客安装后门,在攻击方法上,混合攻击出现次数越来越多,攻击效果更为显著。黑客总是可以使用先进的、安全工具不知道的手段进行攻击。 2.4计算机病毒 计算机病毒将导致计算机系统瘫痪,程序和数据严重破坏甚至被盗取,使网络的效率降低,使许多功能无法使用或不敢使用。层出不穷的各种各样的计算机病毒活跃在计算机网络的每个角落,给我们的正常工作已经造成过严重威胁。 3、确保计算机网络安全的防范措施 3.1操作系统与网络设计 计算机用户使用正版软件,及时对系统漏洞打补丁,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。在计算机网络中,建立起统一的身份认证,供各种应用系统使用,实现用户统一管理、认证和授权。网络管理员和操作员根据本人的权限,输入不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。 3.2安全性评估 加强计算机网络各级使用人员的网络安全教育,建立健全计算机网络安全管理制度,严格执行操作规程和规章制度。网络管理人员对整个网络的安全防护性能进行检查,查找其中是否有可被黑客利用的漏洞,对系统安全状况进行评估、分析,并对发现的问题提出建议,从而提高网络系统安全性能。在要求安全程度不高的情况下,可以利用各种黑客工具,对网络模拟攻击从而暴露出网络的漏洞。 3.3黑客的防范 对于网络外部的入侵可以通过安装防火墙来解决,利用防火墙,在网络通讯时执行一种访问控制规则,防火墙允许同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们更改、移动甚至删除网络上的重要信息。对于网络内部的侵袭,可以采用对各个子网做一个具有一定功能的监听程序,为网络管理人员分析自己的网络运作状态提供依据。 3.4网络病毒的防范 在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。这需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。 4、结语 随着计算机网络技术的飞跃发展,计算机网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,建立网络安全体系,需要国家政策和法规的支持研究开发,重视对计算机网络安全的硬件产品开发及软件研制,建立一个好的计算机网络安全系统。 参考文献 [1]赵国福.浅议计算机网络安全[J].中国新技术新产品,2009,4(7):23?23. [2]吴诗豪.计算机网络安全性研究[J].管理观察,2009,5(10):69?69. [3]李晓明.浅谈计算机网络安全与防范方法[J].科技资讯,2008,10(30):19?19.

  • 寻找网络质量的峰值_计算机网络毕业论文

    寻找网络质量的峰值_计算机网络毕业论文 【摘 要】无线网络的质量和许多因素有关,由此带来了网络优化工作的复杂性。文章提出了注重平衡性是提升网络质量评价的关键,专注于讨论使用变色龙算法合理精确配置功率,控制网内干扰分布,达到网络质量峰值的方法。 【关键词】C/I 变色龙算法 自适应 收敛反馈 1 C/I概述 1.1 最根本的网络质量指标 评价无线网络质量的最基本准则是C/I(载干比)。C/I的改善可以降低误码率、丢帧率,提高语音质量、MOS感知等,是无线网络优化的底层指标;而其他诸如掉话率、切换成功率、无线接入性等KPI指标都是在C/I这个性能上的高层反应。由此可见,网络优化的重点即是优化C/I,偏离这一目标,盲目追求高层KPI都是不切实际的。 1.2 提高网络质量评价的关键 随着网络发展日益复杂,各种干扰也越来越多,在功率配置问题上绝大多数网优人员解决干扰的手段是提高功率来抗干扰,高电平高干扰,这样会导致高电平质差比率升高,整网质量不高,且由于存在网络质量的不平衡分布,易使终端用户产生感知上的差异化,引发投诉上升及满意度下降。在与竞争对手的比拼中处于优势,和在网内尽量保持各处同性是同样重要的。网络优化是一门平衡的艺术,平衡性是提高网络质量评价的关键。 举例:路测优化。由于路测考核指标越来越成为各运营商关注的重点,因此在优化上也就自然而然地会倾注更多的资源,对道路覆盖小区频率使用进行倾斜、大功率保证C/I,提升各类道路测试指标。乍一看这样的做法效果不错,可细想一下问题就来了,路测道路占整体覆盖面积不足10%,用户不及20%,而这些区域C的强化势必导致90%区域和80%用户的干扰上升,将显著降低原本就覆盖受限区域的C/I,影响客户感知,从实际投诉比率上也可以看到,室内投诉比率占绝大多数。因此,一视同仁(道路和室内)的总体网络优化策略能更好地改善用户感知,提高满意度,这是平衡的观点。 1.3 C/I和功率的关系 改善C/I的方法有两个:提高C或降低I。提高用户感知还可以运用一些新功能,改善相同C/I情况下的MOS表现,如AMR、跳频等。 (1)提高C的主要方法是提升功率、调整覆盖、优化邻区配置; (2)降低I的主要方法是降低功率、调整覆盖、优化频率配置、控制外部干扰等。 功率调整最为纠结,增加功率即增加了C和I,增加单小区抗干扰能力的同时增加了全局干扰;减少功率降低I的同时也降低了C。 I由白噪声、外部干扰(各类干扰设备)和内部干扰(频率干扰和交调干扰)构成,可见在调整功率时主要影响的是内部干扰。下面模拟了一条C/I VS Lev的曲线做个简单示意图,如图1所示: 其中,横轴为全网的平均接收电平;纵轴为全网的平均C/I。图1主要分为3个区、1个点,具体描述如下: A区:此处属于低功率区域,干扰主要由底噪、外部干扰强度决定,因此随着电平功率的提升,C/I上升很快。 B区:随着电平的升高,干扰的主要组成部分转为网内干扰,电平功率的上升引起的C增加和I增加接近,C/I趋于稳定。 C区:网络中的部分深度覆盖或广覆盖区域的电平强度已经无法进一步提升,全网电平的提升是部分小区的提升贡献的,对一个小区覆盖而言,其主控面积远小于干扰面积,因此在不能全网提升功率的情况下,C的增加速度会慢于I的增加速度,导致C/I的下降。而随着平均电平的增加,功率受限区域也不断增加,I的增加亦越来越快,C/I呈现加速下滑。目前大部分网络运行在C区(以暴制暴的结果)。 P点:一定网络状态下的功率和C/I的最佳平衡点。在此点左边,由于功率不足,载干比不高;在此点以右,干扰增加速度上升,载干比下降。[论文网] 对于不同的网络就有不同的C/I VS Lev的响应曲线;同一个网络在话务、外部干扰分布不同的情况下,响应曲线也是不同的;覆盖调整、频率优化等是网络优化的重要手段,也是改善曲线特性的主要方法。良好的曲线特性应该具有较高的P点,且C区下降趋势较缓。在网络特性(响应曲线)确定后,优化的一个重要工作内容就是通过合理配置网络功率水平,使网络质量运行到最佳位置(P点)。 2 寻找网络最佳运行点P变色龙算法 2.1 图形转换 从上文可知,大部分网络运行在C区,不是网络的最佳运行区域,将网络置于P点运行才能获得最佳质量。那么如何确定P点呢?首先网络功率水平的调整主要依靠最大功率水平设置(会影响覆盖、话务分布等,在下面介绍中不采用)和功控参数设置(功控范围、功控区间)实现。实现网络P点运行有以下难度: (1)从现有的GSM网络统计中,缺乏对C/I的统计,无法很好地评价调整效果; (2)功率水平的统计是平均值,在设置上是区间值,也较难实现参数设置和网络响应的吻合,横坐标位置较难确定。 需要想一个变通的方法将这两个指标转化为易获取、易度量且相关性极强的指标。在GSM网络中,受C/I影响最大最直接的指标是quality,quality的统计也非常容易获取,这就是变色龙算法第一步。将上面的C/I VS Lev的图转换为目标quality VS实际quality的图,如图2所示: 其中,横轴为目标质量(自左向右,由好到坏);竖轴为实际质量(自下而上,由好到坏)。 A区:当目标质量要求较低时,电平配置较低,C/I比较差,仍有功率及质量提升空间。 C区:当目标质量要求较高时,电平配置升高,产生的干扰增大,导致C/I变差,实际质量差于目标值。 P线:不同网络特性的最佳点P,在此处能达到实际质量最佳。在图2中表现为目标质量和实现质量一致,即斜率为1,汇聚成P线。 通过这样的图形转换,就把问题简化到了以质量为目标的优化过程,而质量统计非常方便,便于实现调整和评估的工作。 2.2 逼近P点 完成图形转化后,仍需要找到P点的位置,通过实践和研究总结出了一套算法,由于其能敏锐捕捉周围环境变化,自适应调整无线参数,将网络置于最佳点P运行,降低干扰,提高网络质量,因此取名变色龙。 变色龙算法的第二步是寻找P点,这里采用无限逼近的方法,说明如下: 假设网络最初目标质量设置是q1,网络反馈的实际质量是q2;接着以q2为目标质量,网络会反馈出q3;再以q3得出q4……由于P线的斜率为1,因此网络的反馈会逐步收敛,这样网络运行点就无限逼近P线,达到网络最佳质量。在此过程中排除了人为的对参数设定的猜测,而全由网络反馈决定参数设置,形成了自适应过程,也就是说网络需要多少能量,就会去要求获取,通过这一过程大大提高了无线参数设置的准确性,如图3所示: 2.3 变色龙算法下的参数设置 GSM厂家功控算法的理想目标是在质量允许的条件下功率尽可能低,这就需要去寻找这个质量和电平的稳定区域。大多数优化人员会根据经验定一套区间参数放到现网上运行,细致点的可能会考虑分场景设置功控参数。然而,什么样的设置才能真正满足适合场景、规划、话务、外部干扰等多种变量引起的功率需求变动呢? 变色龙算法的第三步是将靶心图中的质量区间和电平区间尽量重叠,使功率趋于稳定,并且尽可能地降低发射功率,减少整网的干扰。这样做能使电平和质量做合理转换,因为在GSM网内质量的参数设定为0~7,电平设定为-110dBm~-47dBm,显然电平设置更为精细,质量区间和电平区间靠近的好处是不会由于两者的偏离导致功控方向的不确定。 通过采集话务统计数据收集测量报告,进行电平质量二维整理,完成环境数据的收集。某小区的情况如表1所示: 其中,填色部分的数字表示对应电平等级以下、下一级电平等级以上的对应上行质量等级的采样点比例,所有填色格子相加为100。通过质量和电平的综合分析,能很方便地确定稳定区域,实现质量和电平的等效转换。 由表1可见,电平强的时候,质差占比较低;而电平弱的时候较高。功控的目的是保证质量的情况下尽可能降低发射功率,也就是说合理设置功控电平区间,不宜设得过低引起质差,不宜设得过高产生干扰。反馈的结果能进一步修正设置的精确度。 通过测量报告能清晰地了解干扰分布状况,进行精确功率分配,可以说有多少小区就有多少场景,实现因地制宜。更精细的做法是可以根据不同时段进行功控参数的设定,以适应不同时段的话务和干扰分布,做到与时俱进。 需要注意的是,在参数设置时以网络级或区域级的平均值为每个小区进行设置,这样就能很好地完成各向同性的均衡工作。此外,在干扰分布中上行和下行的相关性不大,需分别计算。 变色龙算法最终达到的效果将是降低干扰,极少功率浪费。网络运行至P点位置,总体指标提升。 2.4 变色龙算法在3G网络的应用 变色龙算法对于CDMA或3G网络实施起来更为简单,只需对BLER进行收敛,即可取得P点运行效果。可以根据不同业务的BLER(Block Error Ratio,块误码率)现网统计值作为目标设置,经过网络的自适应反馈后,经3~4次收敛即可达到最佳运行状态。 3 变色龙算法效果 自2011年8月起,变色龙算法陆续在多个城市多厂家设备的GSM网络进行使用,取得了良好的效果。具体举例如表2所示: 从总体效果来看,抑制了网内干扰,TCH/SDCCH分配成功率、0-5级质量、掉话率、切换成功率等都有显著改善,对突发的外部干扰有很强的适应性和自愈能力,能迅速调整参数配置策略,稳定网络指标,是名符其实的变色龙。 4 总结 综上所述,变色龙算法是基于网络干扰环境分析及反馈进行参数配置自适应优化的一种算法,目前适用于2G和3G网络。从应用实践看,变色龙算法是支持多厂家、适应多环境的成熟通用算法,对降低网络底噪、提升网络质量提供了极大的助力,加之其可操作性极强,值得广泛推广使用。

  • 浅析计算机网络数据库安全技术方案浅探_计算机网络毕业论文

    论文关键词:计算机网络 数据库安全 安全技术方案 论文摘要:随着因特网和数据库技术的迅速发展,网络数据库的安全性问题显得尤为重要,并已经成为现今网络信息系统建设中的一个最为关键的问题。本文简要概述了现今网络数据库技术所面临的安全性威胁,以此为出发点,对计算机网络数据库安全技术方案进行了相关探讨。 计算机网络环境中的信息存储和管理都是由网络数据库来实现的,而随着计算机网络技术的广泛普及和快速发展,网络数据库的安全性已经成为整个计算机网络安全领域中的一个极为重要的问题。网络数据库是一种开放环境下的信息仓库,存储着大量非常重要的数据信息,一旦遭受各个方面的不可预测的安全攻击,就将给用户带来不可估量的损失,如此大的安全隐患不得不让我们纳入考虑范畴并加以防范。 1、网络数据库简介 所谓网络数据库是指在普通后台建立起来的数据库基础之上,利用浏览器等各种软件实现数据存储、查询等操作。其主要特征是能够作为储存大量数据信息的载体,同时可以保障数据的完整性和一致性。此外,浏览器/服务器(B/C)和客户机/服务器模式是当前网络数据库部署情况下最常见的两种形式,简单方便。 2、网络数据库安全威胁 由于Internet是一个高度自治、自由开放、复杂多样的网络环境,因此网络数据库不可避免地会存在数据丢失、数据库非法入侵、数据被篡改等安全性问题。此外,网络数据库具有多用户、高可靠性、频繁地更新和大文件存储等基本特性,同时还存放有大量重要的敏感数据资源信息。因而,在如此安全性存在极大威胁的背景下,如何采取措施保障网络数据库免受安全威胁变得非常重要。 网络上的非法用户通常都是直接通过网络系统来实现入侵网络数据库,以此来达到攻击网络数据库的目的,所以网络数据库的安全性基本决定于网络系统的安全情况。一般情况下,我们将网络数据库面临的安全威胁归纳为以下几个方面:(1)因用户操作不当而导致的网络数据库数据错误;(2)非法访问非权限范围内的数据信息:(3)攻击数据库的正常访问;(4)非法窃取或篡改连接中数据库内的数据资源信息。 3、网络数据库安全技术方案探讨 在开放的网络环境中,网络数据库是非常容易遭受到各种安全威胁的,所以我们必须要采取实际有效的技术方案来不断提高网络数据库自身的安全性,以保证数据的完整性和一致性。一般来说,网络数据库的安全问题可归结为保证数据库中各种对象存取权的合法性和数据库内容本身的安全两个方面,具体安全技术方案有如下几方面: 3.1 用户身份认证 由于计算机网络环境是一个面向多用户的开放式环境,所以对每一个网络数据库访问用户都必须要进行统一的身份认证,这也是防止网络数据库被用户非法访问的一个最有效的手段。因而,用户身份认证功能在当前网络数据库都是必须具备的功能,是通过采用系统登录、数据库连接和数据库对象使用三级机制来实现身份认证功能。其中,系统登录是验证访问用户输入的用户名和密码正确与否;而数据库连接是要求数据库管理系统验证用户身份;数据库对象是采用分配不同的权限机制来为不同使用用户设置相应的数据库对象权限来保障数据库内数据的安全性。 3.2 数据库加密 数据库加密是指通过对数据库的加密设置来保证数据库内数据的安全性。所谓加密是以某种特殊的算法改变原有的数据信息,使得未授权的用户即使获得了已加密的信息,但因不知解密的方法,则仍然无法了解获取的信息数据的原始内容。因此,数据库加密系统是加密和解密两个过程的统一,包括可辨数据信息转换成非可变信息、算法、利用密钥解密读取数据等三方面内容。 3.3 数据备份与恢复 数据备份与恢复是网络数据库保障数据完整性和一致性的一种有效机制,也是最常见的一种技术方案。在此机制下,一旦网络数据库系统发生故障,管理人员可以根据先前的数据备份文件,在最短的时间内实现恢复数据,进而让网络数据库回到故障发生之前的数据状态。目前,网络数据库中的数据备份机制有静态备份、动态备份和逻辑备份等几种技术方案,而数据恢复技术有磁盘镜像、备份文件,以及在线日志等几种方式。 3.4 审计追踪和攻击检测 审计追踪是指当用户在操作网络数据库时,可以自动跟踪用户做的所有操作,并将其操作的内容都记录在相应的审计日志文件中,以供管理员查阅并提供相关参考依据。根据审计日志文件,管理员可以非常清楚地重现网络数据库中出现的任何状况,一旦出现安全问题,管理员可以十分快速地找出存在非法存取数据的操作人员,进而追查相关人的责任。此外,通过利用审计追踪和攻击检测技术对发现网络数据库安全方面的弱点和漏洞也有十分明显的效果。 4、结语 综上所述,如何构建有效地网络数据库安全技术方案是保障计算机网络健康发展的核心内容,同时随着安全威胁因素日益增多且越来越复杂,网络数据库安全技术也要不断更新、改进。以应对不断出现的新情况、新问题,只有这样才能在最大程度上保障网络数据库的完整性和一致性。 参考文献 [1]陈黎.我国网络数据库发展现状[J].中国信息导报,2004. [2]周世忠.浅谈网络数据库安全研究与应用[J].电脑知识与技术.2010(05). [3]汪新建,罗绯,李明.网络数据库的应用与安全认识[J].西南军医.2009(01). [4]薛玉芳,李洁琼,李亚军.数据库安全与防护性的技术研究[J].中国新技术新产品,2011(03). [5]吴溥峰,张玉清.数据库安全综述[J].计算机工程,2006,32(12). [6]胡索荣,叶晓俊,彭勇等.数据库安全深度防护模型的设计和实现[J].计算机研究与发展,2009,46(z2). 

  • 基于工作过程系统化的计算机网络课程改革分析_计算机网络毕业论文

    基于工作过程系统化的计算机网络课程改革分析_计算机网络毕业论文 职业教育承载着满足社会需求的重任,是培养为社会直接创造财富的高素质劳动者和专门人才的教育,职业教育课程是连接职业工作岗位职业资格结构与学生所获得的相应职业能力结构之间的桥梁,其目的是使学生有能力胜任职业工作岗位的现时要求,因此课程是职业教育的核心。随着我国高等职业教育的快速发展,传统学科体系下的知识组织形式已不能适应当前高职学生形象思维能力较强而逻辑思维能力较弱的智力特点,致使高职教育质量在一定程度上受到社会的质疑,因此高职院校的课程改革是必要的、紧迫的。 一、工作过程系统化概述 工作过程是指在企业里为完成一件工作任务并获得工作成果而进行的一个完整的工作程序,它是一个综合的、时刻处于运动状态之中而结构相对固定的系统。基于工作过程系统化的课程开发模式,其课程体系从学科体系转向工作体系、课程内容从知识导向转向行动导向、课程目标从知识本位转向能力本位、课程顺序从知识逻辑为主线转向职业活动为主线、课程环境从课堂情境转向工作情境、课程实施从教师为主导转向学生为中心、课程价值从知识储备为主转向实际应用为主。本文便以此理论为指导,开展实践研究。 二、计算机网络课程现状及改革方向 计算机网络课程是计算机网络及相关专业学生的必修课程,其包含将来在企事业单位从事网络管理及相关工作的学生所必须掌握的知识,但目前离职院校对于该课程的教学主要存在理论较多且陈旧、理论与实践脱节、教学手段简单、教学评价不合理等多方面的问题,这种重理论轻实践的教学方法使得高职课堂教学与企业实际工作之间存在较大差距,学生毕业后无法直接胜任相关工作。 经过行业调研发现,目前企业所需要的网络管理类人才主要包括网络构建和网络维护两大类,其中网络构建主要是企业内部局域网和企业总部与分支之间网络的搭建,而网络维护则涉及企业内部与外部之问的网络管理。本文认为,要在高职院校培养首岗适应(毕业即能胜任第一份与专业相关的工作)的学生,专业课程必须按照岗位要求进行改革,摒弃传统的说教式教学方法,而以实际项目实践的方式教会学生做事。因此,计算机网络课程的改革方向是根据岗位要求,设计教学项目,反复学习操练,灵活应用,从实践到理论。 三、课程改革方案 根据工作过程系统化课程改革理论,本文主要从以下四个方面开展研究工作: (一)工作任务分析工作任务分析是指根据课程相应工作岗位实施典型工作任务分析。本文根据作者在企业工作的实际经历及经过详细的需求调研,将目前各中小型企业网络管理岗位的典型工作任务归纳为以下两类: 1.网络构建网络构建主要应用于新成立的公司或子公司,从无到有建立网络,实现公司内部的互联及公司内部与Internet的连接,这其中又包括网络连通和网络优化两部分工作任务。此类岗位主要存在于各网络公司,对计算机网络要求有全面的认识和了解。 2.网络维护网络维护几乎应用于所有的企业,主要目的是通过监控和优化保障网络的正常运行。此类岗位存在于各行各业,对计算机网络构建、运行机制尤其是故障现象分析方面有较高的要求。 当然,这里提到的网络构建和维护包括了硬件和软件两个方面,本文仅针对网络软件开展研究工作(网络硬件不属于本课程教学内容)。 (二)行动领域归纳行动领域归纳是指根据实际工作岗位所需能力复杂程度整合典型工作任务。本文将网络管理员的典型工作任务整合为以下三项: 1.企业内部局域网的构建与维护这是网络管理员工作岗位中最简单的一项,经整合后的典型工作任务为:交换机配置。 2.企业之间网络的构建与维护这是在企业内部局域网基础上的扩展,经整合后的典型工作任务包括:交换机配置、路由器配置、内部路由协议。 3.企业总部和异地分部之间网络的构建与维护这是利用Intemet公共网设施建立企业局域网的一项应用,经整合后的工作任务包括:交换机配置、路由器配置、内部路由协议、外部路由协议、虚拟专用网络技术、网络优化技术。 (三)学习领域转换学习领域转换是指将传统学科体系中的知识点在现实工作任务中进行重构。本文根据岗位需求筛选了课程部分常用知识点,并将它们映射到各工作任务中。 1.企业内部局域网的构建与维护此工作任务主要应用的知识点包括:交换机基本配置、虚拟局域网的建立、删除、划分及虚拟局域网干道协议、单臂路由配置等。 2.企业之间网络的构建与维护此工作任务主要应用的知识点除上一工作任务中涉及的以外还包括:静态路由协议、路由信息协议、增强网关内部路由线路协议、开放式最短路径优先路由协议、路由协议优先级、标准及扩展访问控制列表配置等。 3.企业总部和异地分部之间网络的构建与维护此工作任务是一个综合的项目,应用的知识点除了前面涉及的以外还包括:以太信道技术、生成树协议、网关冗余协议、边界网关路由协议、地址转换技术、虚拟专用网络技术等。 (四)学习情境设计学习情境设计是指将现实的工作任务转换为课堂的学习情境,并将各工作任务应用的知识点融人其中,这是整个课程设计的核心。本文根据网络管理员岗位职业升迁的规律,设计了四个学习情境,每个学习情境中又包含若干个子情境,如图1所示。 这四个学习情境在技能目标、内容选择及总体进度方面的关系如表1所示。可以看出,四个学习情境不仅在难度、复杂度和综合度方面是由低到高的,而且在技能目标要求、内容选择原则及总体学习进度等方面也是逐步提高的。四个学习情境以项目为载体,它们之间是包含、递进的关系,学生在整个学习过程中重复的是步骤而不是内容,新的学习情境不仅加深了学生对简单工作任务的认识,还增加了部分新的内容,是一个不断提高工作能力的过程,为学生的可持续发展奠定了基础。 本文设计的计算机网络课程改革方案在我校经过近两年的教学实践,从学生和企业的反馈来看,基本是成功的,大部分学生毕业后能直接胜任网络管理员岗位的工作,但有一点不足的是,学生的理论基础相对薄弱,在遇到一些非常规情况时往往不知所措,这就需要学生在工作实践中不断总结,增加经验。 总之,本研究从我校实际出发,从一门课程的微观层面人手,探索了一条适合高职学生思维特点的课程改革之路,它不仅在培养计算机专业学生职业能力方面体现了价值,还为其它课程的教学改革提供了参考思路。 参考文献: [1] 姜大源.工作过程导向的高职课程开发探索与实践【M】.高等教育出版社,2008. [2] 姜大源.学科体系的解构与行动体系的重构Ⅱ.中国职业技术教育,2006,(7). [3] 朱利民,王明斐.关于高校《计算机网络》课程改革的探讨卟甘肃科技,2010,(8). [4] 刘凤,赵进梅.关于高职计算机网络教学改革的研究卟教育与职业,2007。(20).

  • 如何利用数据库及ASP技术类构建多功能网站_计算机网络毕业论文

    如何利用数据库及ASP技术类构建多功能网站_计算机网络毕业论文 摘 要:本论文通过对当下几种网站构建技术的介绍,给出了构建校园教育网络和网站的系统结构,以及相关的设计方案,并通过对网络服务器和数据库的连接技术的介绍,对如何利用数据库和ASP网站构建技术实现多功能网站进行了介绍和说明。 关键词:网站建设;数据库;ASP技术;网络服务器;职称论文 1、引言 现在的网络教育已经广为应用,该教育方式主要以现代计算机技术和网络通信技术为基础,通过现代化的远程多媒体交互教学方式,能够为地理分布零散的网络用户提供一种以学习者为中心的教育模式。作为一种新兴的教育方式,网络教育具有诸多特性,如灵活性、主动性、创造性和互动性等。特备是网络教育网站的出现和应用,更是从根本上解决了在网络教育这种非面对面教学形式中学习者跟教师之间难以进行广泛交流的难题。所以,通过将网络技术和数据库技术的广泛结合,通过现在普遍采用的ASP技术来构建一个能够提供动态服务的教育网站,也就成了网络教育这种新型教育模式的必然选择。 2、目标和功能 网络教育网站的基本功能就是满足教学双方的根本需求,在能够为教师提供备课和课堂教学参考的同时,还能偶为学生的课程学习服务;应该能够为教师和学生提供非常便利的网上学习和讨论交流的学习环境;比外,还应该能够为教师和学生提供方便使用的资料查询和检索功能,便于教师和学生的日常使用。 所以,为了能够满足这些要求,就应该使教学网站具有如下几个主要的功能部分,即: (1)、学习功能。教学网站的学习功能主要是针对学生设计的。学生通过该功能模块,可以对各种课程的电子教案进行在线学习,了解相关的学习方法、课时分配和教学计划等等跟课程相关的内容;还可以开设各种跟学习相关的论坛;具有即时和错时的交互式学习界面;能够通过对共同关心问题的深入讨论,引导学生参加在线的交流、评价和调查等,将网络构建成课程学习的另一个战场。 (2)、教学功能。网站的教学功能主要是针对广大的教师队伍而设置的,能够为教师提供结构化的系统平台,便于教师将各种跟课程教学相关的电子和声像资料上传到网站中,还应该便于教师进行动态的网上交流、和答疑,促进教师和学生之间的交流,对学校的教学和科研动态进行及时地了解和掌握。 (3)、资源整合跟查询功能。作为网站建设中的主要工作和功能模块,网络资源的整合和查询可以通过建设一个对本地站点进行搜索的引擎,对互联网上的运行环境进行模拟,提高上网查询资料和访问的效率,从而构建出比较完备的信息资料收集和查询系统,对网上的资源进行整合和查询,构建出简单实用的专题数据资料库。 3、教育网站建设 3.1 系统结构及平台 本文系统实现中,主要采用基于B/S的网络构建模型,也就是常用的浏览器/服务器模式。该网络构建模式可以将应用逻辑跟用户界面和数据的访问分割开来,便于提高系统的可维护性,此外,利用各种组件技术,可以有效降低数据库的访问压力,提高系统的运行性能。访问者可以通过本地浏览器对网络服务器进行登录访问,由于网络服务器和应用服务器都属于应用逻辑层,这样,网络服务器在接收表示层所提交的访问申请之后,就可以通过调用服务器中的相关模块,对具体的逻辑操作和运行进行执行,并数据库服务器提出及时的数据请求,得到结果之后,就可以将结果返回到网络服务器,最后,网络服务器就可以将结果数据提供给访问者。 3.2 技术方案 现在,可以用于网站开发的技术和手段主要有:基于HTML文件的开发技术、基于CGI的动态页面生成技术以及基于ASP的开发技术。下面对这几种技术体系进行简介和说明。 首先,就是基于HTML文件的网站开发。作为第一种通用的页面描述型的开发语言,HTML简单易学,且具有非常强大的超媒体支持能力,便于在超媒体的信息网中进行使用。通过HTML语言就行网站的开发,其特点为速度比较快,且不需要高水平的技术力量。不过,有优点肯定就有缺点,缺点是在使用过程中的网站维护工作量比较大,及时进行小范围的修改,也需要对整个网页进行操作。 其次,基于CGI的网站开发技术。传统的静态网站构建技术已经难以满足人们对网站的访问需求,所以,基于CGI技术的动态交互式网站就开始逐渐兴起和发展。这主要是由于采用CGI技术构建网站,可以大大提高网站的交互性能,便于用户和网站管理人员以及用户和用户之间的信息交流。不过,这种网站构建技术也存在明显的缺陷,就是这种开发技术跟操作系统的关系紧密,所以,使得利用该技术所构建的网站的可移植性能比较差。 第三,就是基于ASP技术的网站开发技术。作为一种新开发的网页开发技术,ASP技术是一种动态服务器网页,能够很方便的对数据库进行访问。现在的网页设计中,采用ASP进行功能实现的越来越多,可以利用ASP技术来创建动态的网络页面,或者功能强大的网络应用程序。此外,ASP技术可以通过ADO控件对象来实现对数据库的访问,ADO的特点为高效、简单和内存开销较小,更加适用于基于B/S的客户端模式或者其他基于网络应用的开发。 基于ASP技术的网站工作方式可以描述为:浏览器通过向网络服务器发送访问请求,激活ASP的脚本运行程序,之后,网络服务器就可以通过调用ASP来对请求的文件进行读取,并同时执行脚本的命令,最后将网络的页面传动给浏览器。此种模式下,网页的脚本运行主要通过服务器来完成,所以,从浏览器上所看到的网页是在网络服务器上生成后传送过来的,浏览器不用负责对脚本的处理。网络服务器能够实现所有的脚本处理,且能够将标准的HTML页面传送到浏览器。浏览器所接受的只是脚本运行的结果,并不对服务器端的脚本进行复制,所以难以得到支持其页面内容的脚本命令,这样,系统的访问和运行安全性就可以得到保障。在该方式中,用户可以通过目录来进行边界的定义,以以此作为应用程序的作用域,使得在每个网站站点都可以运行多个应用程序,且在服务器端并没有实际的页面存在和出现,任何网页都是根据用户的需求来动态的实时生成和运行的,在用户访问结束后就自动消除。 3.3 服务器与数据库的连接 现在,能够实现网络服务器和数据库服务器之间通信和数据交换的技术主要有:动态数据交换技术、SQL技术和ODBC技术等。 在这几种数据交换方式中,ODBC技术已经成为应用系统和驱动程序之间的标准数据交互接口。作为一种调用层的数据接口,ODBC并不需要要预编译程序,可以像调用函数一样来实现对ODBC的操作。对于不同的数据库管理系统来说,ODBC对其的访问和管理是半透明的,可以通过驱动程序的加载来实现逻辑结构到具体数据库管理系统的DBMS的映射。而应用程序对数据的访问和操作,则不需要通过任何DBMS来实现,由此就可以实现应用程序对不同DBMS的共享。所以,对于不同的应用系统来说,ODBC具有高度的可移植性和互用性,通过基于ODBC的标准开发,用户可以跟不同的数据库系统进行通信,此时的应用程序并不需要做任何改变。 4、结束语 本论文通过对当下几种网站构建技术的介绍,给出了构建校园教育网络和网站的系统结构,以及相关的设计方案,并通过对网络服务器和数据库的连接技术的介绍,对如何利用数据库和ASP网站构建技术实现多功能网站进行了介绍和说明。 参考文献: [1]、李新,陆峰,刘清堂,李娜,韩立龙. 基于ASP技术的教育网站的设计与实现[J]. 教育信息化. 2006(11) [2]、崔金鹏,支丽平. 基于ASP的动态网站的设计与实现[J]. 中国科技信息. 2007(22) [3]、张雪. 浅谈网站建设与网站开发[J]. 硅谷. 2008(23) [4]、梁瑞仪. 教育网站开发阶段研究[J]. 理论界. 2005(08) [5]、冯益华. 小型教育网站设计初探[J]. 牡丹江教育学院学报. 2005(06) [6]、李文新. 教育网站建设的基本要件[J]. 黑龙江教育(综合版). 2004(16) [7]、李晓梅. 浅议教育网站的策划[J]. 中国电化教育. 2005(05) [8]、林萍. 教育网站信息结构的规划与设计[J]. 教育信息化. 2005(05) [9]、段永红,李春海. 基于ASP的网站建设[J]. 电脑开发与应用. 2000(08) 

  • 简析分组协作式学习在中职计算机教学中的应用_计算机网络毕业论文范文

    简析分组协作式学习在中职计算机教学中的应用_计算机网络毕业论文范文 在人类历程的发展过程中,彼此之间的相互协作曾对客观规律及事物的探寻起到非常重要的作用,而在中职教学工作的开展中,计算机作为实践性较强的一门基础性课程,将分组协作式学习方式运用到教学工作中,以学生团队或小组之间的相互协作与帮助,可显著提升中职计算机教学质量及教学效果。 1 分组协作式学习内容概述 分组协作式学习是采用组建学习小组或学习团队的方式,组织学生完成教学任务的一种学习方式,此时的分组更多的是组织形式及管理手段,就教学活动中的分组而言,就是综合学生的组织能力、学习能力、个性差异等,科学的将学生进行划分并组建起小组或团队,小组的组织形式是分组协作式学习的组织基础,分组协作式学习是教学方法及学习方法中的精髓。分组协作式学习是通过学习小组内各个成员之间的相互配合与协作,从而共同完成学习目标的学习方式,在教学实践中科学的采用分组协作式学习方式,可让每个学生都能参与到学习探索及发现的整个过程中,有效确保教学质量的同时,培养学生的团结协作能力,全面提升学生的综合素质。 2 分组协作式学习在中职计算机教学中应用的必要性 中等职业技术教育是全日制教育体系下的职业类教育形式,虽不处于义务教育的范畴,却是为我国的经济建设及社会发展培养技术型、实用型人才的关键教育形式,中职教学开展中所开设的计算机课程,是为满足计算机实用性需求所开设的基础性学科,承担着培养学生的实践能力、创新能力以及将计算机理论知识应用于实践操作的重任,中职计算机教学工作开展中,教育教学质量及学生的学习质量的提升一直是中职教育的重点研究课题,对创新型、实用性教学方法和学习方式具有较强的需求。中职教育明显区别于高中教育与大学教育的显著特点是,对学生的实践能力的培养要求非常高,而计算机教学原本就是实践性非常强的教育课程,在重视理论教学、提升学生理论水平的基础上,真正的将理论知识应用于计算机实践操作,是中职计算机教学中的关键环节,运用何种教学方式或学习手段,真正实现学生所拥有的计算机理论向实践操作能力的转变,一直是困扰中职计算机教育工作者的问题,而分组协作式学习不失为一种可行的教学方式及学习手段。 3 分组协作式学习在中职计算机教学中的应用 3.1 明确分组协作式学习在中职计算机教学中的应用原则分组协作式学习策略的探讨及在中职计算机教学中的应用落实,必须要坚守相关的应用原则,确保分组协作式学习策略这类创新型学习策略在计算机教学中应用的成效性。分组协作式学习的开展中要坚持主体性原则,在中职计算机教学实践的开展中,同样存在着需要强调教学活动主体的现象,在分组协作式学习实践活动中,计算机教师应该将学生放在教学活动的主体地位中,坚持公平民主的原则,转变传统的照本宣读的教学模式,尤其是面对编程类的教学内容,教师要以引导者和参与者的身份适时的参与分组协作学习中,就c语言等较为基础、实践操作能力要求较高的教学内容等,提供给学生充足的时问以及空间去进行动手操作能力的锻炼及学习任务、目标的实现。分组协作学习的应用还要坚持公平性的原则,中职学生接触计算机的时间差别较大,因此在计算机基础能力、学习能力、协调组织能力等方面会存在较大的差异,教师在开展分组协作式学习的过程中要做到公平公正,从全局角度兼顾学生的个性特征、因材施教,实现学生多方面能力的相互促进与取长补短。 3.2 明确教师在分组协作式学习在中职计算机教学中应用的地位分组协作式学习在中职计算机教学中的应用,要求教师要加强对创新教育的认识,对分组协作式学习策略有深入的了解,研究中职计算机教学大纲,在符合教学要求的基础上,对分组协作式学习在教学中的应用进行探讨研究。例如《计算机网络》中频分多路复用与时分多路复用的教学中,教师要综合考虑教学大纲要求以及该部分内容的教学目标,对分组协作式学习针对该部分学习任务进行科学的订立,全面把握任务的难易程度,使学生采用分组协作的方式就频分多路复用与时分多路复用的概念进行充分理解,并以小组内的讨论来确立他们之间的异同点,进而加深对该部分内容的理解。 教师要对应用分组协作式学习的必要性、应用时机等有较为全面的把握,确保分组协作式学习的可行性与有效性,使学生的实践操作能力得到切实的锻炼与提高。与此同时,教师要明确自身就分组协作式学习在中职计算机教学整个应用过程中所扮演的角色,明确自身是教学实践活动的重要参与者和引导者,学生才是教学活动的主体,尤其是编程类强调学生的动手能力的教学内容,教师不能一味的占用分组协作式学习的大量时间而进行代码的编写和讲解,要将足够的时间及空间留给学生,使学生在分组协作练习编写代码的过程中,不断的发现编写中的问题,使其对常见的代码错误等有基本的认识和掌握,提升代码编写的准确性等。 3.3 科学落实分组协作式学习在中职计算机教学中应用的重点分组协作式学习在中职计算机教学中的应用,要求教师要进行学习小组的合理划分与小组内各个角色的准确定位,分组协作式学习开展中的关键环节是小组的划分。例如Word教学中,教师要对班级内学生该部分的理论知识水平、实际操作技能、协调组织能力、个性差异等有较为全面的了解,坚持组内异质、组外同质的原则进行小组的划分,指定专门的小组长,例如让每组学生都进行文档内图片的添加练习,教师将不限制文档内容的主体和图片内容主题,在合作任务完成后由小组内专门的代表进行任务完成情况汇报,对图片的添加步骤和为何选用此图片等进行细致的回答,在提升学生的实际动手能力的同时,加强其协调处理能力。学生是分组协作式学习的主体,老师是该过程中重要的引导者与参与者,在确保分组协作式学习的学习方向及思维方向正确的基础上,给予学生时间和空间上的自由,使其计算机操作技能得到有效的提高,在学生相互协作配合完成学习任务的前提下,对于遇到的问题给给予及时到位的引导,并针对分组协作式学习建立并完善起相应的考核机制,采用小组随机选派代表以论文书写、课堂汇报或上机操作等方式,就分组协作学习任务的完成情况等进行汇报,确保该种教学策略在计算机教学实践中应用的有效性。 4 总结 分组协作式学习在中职计算机课堂教学实践应用的过程中,与没有采用该种教学方式的实践进行了大量对比,在提升学生的实践操作能力、团结协作能力等方面取得了较好的成果,分组协作式学习在中职计算机教育中的应用,对于优化素质教育的教学手段具有重要意义。 参考文献: [1]时贵英,刘华蓥,李瑞芳.分组协作教学模式在程序设计课程中的应用卟长江大学学报(自然科学版)理工卷,2010,3. [2]俞银花.中职计算机教学中分组协作式学习的应用U]才智,201 1,35. [3]冯敬益.分组协作式学习在中职计算机教学中的应用刚.中国教育信息化,2010,12. [4]赖复响.分组协作式学习在中职计算机教学中的应用研究Ⅱ]_新课程(教育学术),2012,2. [5]韩云凤.分组协作式学习在中职计算机教学中的应用分析卟中国科教创新导刊,2011,22.

AB
CD
ABCDEFGHIJKLMNOPQISTUVWXYZ