关于计算机专业毕业论文
从计算机的诞生到网络的发展,计算机安全已成为多数人关心的话题。下面是学习啦小编为大家整理的关于计算机专业毕业论文,供大家参考。
关于计算机专业毕业论文范文一:计算机网络化课堂教育模式研究
摘要:在当今社会,人类已然迈进了信息化的时代,同时伴随着计算机科学与技术的不断发展,以及互联网、云计算、大数据为显著特征的大环境下。迫使大批量的教育从业者的教学工作不得不由传统的教学模式向现代化的网络教学模式转变。在整个转变过程中,也不可否认的是我们现在的教学模式中既要有传统的教学媒体,也要有以信息化产品为代表的现代化媒体。
关键词:计算机教育;网络化;教学模式
一、对传统教学模式的认识和探究
(一)对传统教学模式的认识
但是在传统教学中,由于教师是凭借黑板、粉笔、书本给学生“讲”知识,因而教师创造性发挥的余地很小或无从发挥。多媒体网络教学能使教师获得创造的自由,更能体验创造的乐趣,增强工作的效能感和价值感。传统教学以书本知识的静态传授为最重要的目标之一。而多媒体网络教学非常强调教学中知识信息资源的多元化,并且根据教学的要求,通过提供对现有多种资源进行再次利用的技术、方式、方法,实现对知识信息不断进行新的加工、组合和整理。
(二)对传统教学模式的探究之优势与劣势
传统的教育与网络教育有着各自不可替代的优势。传统教育的优势在于:1.教学条件要求低,可以不必投入很多的“硬件”建设就可进行教学。2.教学工具简单,有时甚至“粉笔加黑板”就能把知识传授给学生。3.便于组织管理,四、五名甚至是五、六十名学生的课堂只需一名教师就可以了。4.有利于教师主导作用的发挥,教师可以根据所制定的教学计划有意识地安排教学内容,并实施教学。5.有利于系统的科学知识的传授。能体现认知主义教育理论,按照知识的结构、系统等有计划、有系统地传授给学生。6.便于师生的情感交流,并能充分考虑情感因素在学习过程中的重要作用。传统教学模式的劣势从教学目标分析教学目标的单一性;教学目标的划一性;教学目标的规约性;从教学活动分析课堂教学是脱离学生生活世界的、单调乏味的理性活动,缺失应有的生活意义和生命价值。崇尚“教师讲得清清楚楚,学生听得明明白白”的教学境界,使学生缺失应有的学习过程——存疑、选择、批判、探索、想象、创造;学生课堂自主活动整体缺失——学习内容的强制性、认知活动的受动性、思维过程的依赖性、课堂交往的单向性;学生学习方式基本为接受学习,普遍缺失体验性学习方式和研究性学习方式;教学活动缺失支持创新学习的心理卫生环境——宽松、愉悦、民主、和谐及高评价、高激励。
二、对网络化课堂教学模式的认识和探究
(一)对网络化课堂教学模式的认识
网络教学突出了学生的主体性,从根本上改变了传统教学中教师的中心地位;网络教学突出了学生学习的自主性,从被动听讲的接受者,转变为主动参与的学习主体;网络教学把媒体从原来作为教师的演示工具,转变为学生的认知工具;网络教学真正落实了因人施教的教学原则。
(二)对网络化课堂教学模式的探究
“五个任何”与主动学习。网络应用于远程教育,其显著特征是:任何人、在任何时间、任何地点、从任何章节开始、学习任何课程。双向互动、实时全交互。因特网中信息(内容)源与用户、用户与用户之间可以进行全方位的、能动式的实时互动,即主动、可控型交流。网络的这一重要特性,使网络教育成为惟一的、真正的在教师与学生、同学与同学之间,实现双向互动、实时全交互的远程教育方式。内容丰富和多媒体生动表现。计算机网络具有强大的采用文字、声音、图表、视频、动画等多媒体形式表现的信息处理功能,包括制作、存储、自动管理和远程传输。自动化远程管理。计算机网络的数据库信息自动管理和远程互动处理功能,被同样应用于网络教育的教学管理中。网络教育是完整、高效的现代远程教育方式。
三、总结
本文通过对比研究的方式,了解到在现代化技术手段不断成熟的大背景下,教学模式悄然的走向第三个发展阶段--WBI(即WEBBASEDINSTRUCTION,网络化教学),我们也有越来越多的人认为,教学模式的现代化、网络化是现代教育的一大新特征,也代表了现代教育以及未来教育的新的发展方向。
参考文献
[1]胡大威.高职计算机软件专业人才培养模式的一种新设想[J].武汉职业技术学院学报,2003(2):1-6.
[2]赵丙秀,论高职教育的专业课程改革[J].职教论坛,2004(6):6.
[3]谢柏青,张铭.计算机基础教学方式改革研究[J].计算机教育,2005(10):6.
关于计算机专业毕业论文范文二:计算机网络安全问题与病毒防护
摘要:计算机在现代是不可或缺的工具,计算机的网络安全问题对人们的生活有很大的影响。从计算机网络安全的影响因素入手,分析了网络病毒的概念与特点,探讨了计算机网络安全与病毒防护的有效措施。
关键词:计算机;网络安全;网络病毒
1计算机网络安全的影响因素
计算机网络安全问题主要来源是网络自身无法避免的系统却是和脆弱性。以下是影响计算机网络安全的具体因素。
1.1非授权访问。非授权访问是指没有经过原有用户的同意就擅自的使用了网络资源。常常会有人通过假冒身份或者非法攻击的形式,来避开访问认证系统,强制性的进入网络系统中,对网络资源进行非法使用,甚至会恶意窃取部分信息或者对信息进行修改。
1.2信息的非法利用。信息的非法利用主要包括以下几种形式:一是,信息的破坏;二是,信息的泄漏;三是,非法信息流的传输。其中信息的破坏是指积极网络侵犯者截取了网络中正在进行上传或者下载的资源包,并对之进行加工或者修改,使得资源包失去效用,或者会添加一些对自己有益处的信息,并将添加信息后的资源包重新返回。信息的泄漏是指消极网络侵犯者通过电磁泄漏或者自身搭线的方式[1],对一些信息进行窃听,或者通过对信息的相关数据进行分析,将对自己有用的信息筛选或者推论得出,这个过程中不会对信息造成任何损害,但是信息却失去了保密性。非法信息流的传输是指用户在允许自身与其他用户进行某种通信,但会将禁止其他类型的通信。
1.3网络资源的错误或者非法使用网络资源。用户没有对资源进行合理的访问权限设置或者访问控制,造成资源的偶然性丢失或者对资源造成破坏,甚至会有一些有害信息侵入。或者非法用户强制登陆,使用了网络资源造成了资源的消耗,对原用户造成了利益损害。
1.4环境对网络安全的影响。环境对网络安全的影响可分为自然环境对网络安全的影响和社会环境对网络安全的影响。比如在恶劣天气的影响下造成电缆的损害,进而导致网络系统瘫痪,甚至计算机损坏的情况。再有就是当人们进行会产生电磁辐射的作业时,辐射会破坏网络传输的数据,有可能会被不良分子记录下来,造成了信息泄密。
1.5软件的漏洞。计算机中装有不同的软件,而有些软件设计中存在着漏洞,这些漏洞会使得用户的计算机受到破坏。其中常见的软件漏洞主要存在以下几个部分:一是操作系统,二是TCP/IP协议,三是密码设置,四是数据库。而漏洞的存在会给予黑客进行攻击的机会,一旦病毒侵入就会造成很严重的后果。
1.6对拒绝服务的攻击。对拒绝服务的攻击会导致网络服务系统受到强烈的干扰,妨碍网络服务系统的正常运作,减慢程序的运行,逐渐的造成整个系统的网络瘫痪,这将会造成合法用户无法正常使用,甚至合法用户都无法进入到计算机网络中进行相关操作得到相应服务。
2网络病毒的概念与特点
网络病毒是指一些人利用计算机软件与硬件固有的脆弱性来编制的一组指令集成程序代码。网络病毒通过四种方式来侵入电脑:一是,代码取代;二是,源代码嵌入;三是,附加外壳;四是,修改系统[2]。虽然病毒侵入的方式不同,但是都会对计算机造成损害。一般来说病毒具有以下特点:
2.1网络病毒有较强的伪装性与繁殖感染力。计算机技术越来越成熟的同时,网络病毒的危害越来越大,不仅仅可以篡改计算机程序,而且可以对数据和信息造成一定的破坏或者使其被更改,从而会对计算机用户安全造成严重威胁。虽然用户的计算机会装有一些杀毒软件,但是网络病毒具有较强的伪装性,拥有较强的隐蔽性,一般很难被发现,所以即使用户通过杀毒软件进行杀毒,也无法除去这些网络病毒,进而就会对用户的信息以及其他资料与文件造成破坏。再有就是计算机病毒具有很强的繁殖能力,网络病毒之间会相互感染,病毒在不断扩大的过程中会对整个用户群体造成一定的感染,一旦病毒发生变异,就会具有较强的破坏力和攻击性。
2.2网络病毒存在一定的潜伏期以及较强的攻击力。计算机遭到病毒入侵后,一般会有一定的潜伏期,在某一个特定时期,病毒将会全面的爆发,这时就会对计算机用户的网络安全造成严重的威胁。网络病毒同时也具有较强的攻击力,主要表现在它会窃取用户的信息,进而泄漏用户的一些重要资料或者需要保密的文件。网络病毒对于计算机用户安全有着严重的威胁,所以要注重对计算机病毒的防护,最主要的是对计算机用户资料安全进行保护。
3计算机网络安全与病毒防护的有效措施
3.1对软件进行防范和保护。一般情况下,我们都会在计算机中安装杀毒软件,有时甚至会安装防黑软件,安装这些软件的目的是来防止病毒侵入计算机。再有就是,当我们在使用U盘或者光盘的时候一定要保持警惕,绝对不去使用那些来源未知的磁盘或者游戏盘,在必须要使用这些盘的情况下,要做好对这些盘进行杀毒清理工作。还有就是,不要从一些不可靠的网站上下载软件,因为这些软件很可能带有病毒,当安装后就会对你的计算机造成严重的破坏。以及还有,不要随意的去打开或者浏览那些不明来历的邮件或者网页,因为这些邮件或者网页很可能带有恶意代码。最后就是要形成对重要文件进行经常的备份或者更新。
3.2安全模块的建立。我们可以通过建立入网访问的功能模块来作为网络的第一道控制保护层[3],具体来说,该功能模块要限制使用网络的用户、限制用户使用时间,并建立黑名单对非法用户进行记录。与此同时,可以通过建立智能型网络日志系统,这个系统的作用是自动记录用户使用的过程或者使用情况,同个这个系统的建立,我们可以发现是否有病毒侵入到计算机中。
3.3保证传输线路安全。保证传输线路的安全可以通过将传输线路埋于地下来保护,或者进行一些其他类型的保护措施来保护传输线路的安全。这保证传输线路安全的同时,要确保传输线路远离辐射,这是为了减少因为电磁干扰而造成的数据丢失或者信息错误问题。还有就是将线路的集中器等放在可以监控到的位置,防止线路外连。再有就是要对连接的端口进行检查,来防止窃听情况的发生。
3.4进行网络加密。我们对重要数据进行特别保护,比如通过设置加密算法或者密钥作为保护。在设置密码时要保证密码的难度以及不能与用户个人信息有联系,网络加密的方式有:链路加密、端对端加密、以及节点加密等。
3.5进行存取控制。在鉴别用户的基础上,对用户的特权进行控制。鉴别是指在用户被认证后撤销对该用户服务的相关限制,做到支持存取控制。对于存储矩阵的限制可以通过不同方式来进行,比如对重要文件设置只读、只写、或者可修改等,就是在限制存储矩阵。
3.6采用鉴别机制。鉴别主要是通过对报文或者数字签名等进行识别来实现对用户身份的鉴别,并授予用户特权使用户可以获得相应服务。它是经过双方认证,来将危险成分进行排除,来顺利展开对双方身份的检验。
4结束语
计算机带给大家很多便利的同时,也会给大家带来很多风险,所以关注计算机网络安全问题以及对网络病毒进行防护是十分必要也是极其重要的。
参考文献
[1]徐咏梅.计算机网络安全与病毒防护[J].信息安全与技术,2012,6:32-33,47.
[2]韩德庆.计算机网络安全与病毒防护[J].中国高新技术企业,2013,26:36-37.
[3]张成.病毒防护技术在网络安全中的应用[J].电脑知识与技术,2015,12:62-63.
关于计算机专业毕业论文相关文章: