计算机硕士论文
计算机硕士论文
随着社会发展和计算机技术革新,计算机相关应用遍及各行各业,社会各界对于计算机专业人才的需求持续增加,与此同时对计算机专业人才的要求也越来越高。下面是学习啦小编为大家整理的计算机硕士论文,供大家参考。
计算机硕士论文范文一:计算机应用基础任务驱动法教学研究
摘要:随着教育改革的不断深入,新的教学理念、教学方法不断涌现出来,实现了以学生为主体的教学变革。任务驱动教学法是应用最为普遍的教学方法,它改变了以往的教学方式,提高了学生的参与度,使学生成为课堂教学的主体,使教学效率得到了极大的提高。基于此,本文以驱动教学法在计算机应用基础课中的应用为例,分析该方法的应用措施以及注意事项,旨在更好的提高计算机课程教学效能。
学习啦在线学习网 关键词:任务驱动教学法;计算机应用基础;应用
0引言
学习啦在线学习网 计算机应用基础课程是一门理论知识与实践相结合的课程,它的教学目标主要是要求学生掌握一定的理论知识和一定的实践能力,达到真正的学以致用。而任务驱动教学法就是一种理实相结合的教学方法,它改变了传统的教学方法,以学生为主体,不再只是单纯的理论知识学习,而是培养学生解决问题的能力,使学生由被动的学习转化为主动的学。任务驱动教学法极大的激发了学生的学习兴趣以及创新能力,在计算机应用基础课中的应用符合新课改的需求,更是极大的提高了课堂教学效率。
1任务驱动教学方法概述
学习啦在线学习网 任务驱动教学法与传统的教学方法有明显的不同,该方法具有突出的合作、自主、探索的教学特点。在任务教学法施行的过程中要求教师首先明确的教学目标,并创设情境让学生自己发现问题、探索问题。在整个的学习过程中,学生一直是教学的主体,老师只是课堂中的引导者,在教学的过程中、在任务的探索过程中让学生获得成就感,继而激发学生的学习积极性,并培养了学生独立思考问题的能力。同时,还要注意的是在教学的过程中老师要分解教学内容,并将它们设计成细化的教学任务,在学生探索的过程中逐渐掌握所要学的内容,使学生更好的了解和掌握教学知识,并提高学生的学习能力。同时,任务驱动教学模式,注重理论知识与实践新相结合,而且计算机课程也是一门实践能力要求较高的学科,将任务驱动教学法应用其中是相得益彰。这不仅对计算机教学效率的提升具有重要的影响,还有助于提升学生的的综合素质。并且在实际的教学过程中,任务驱动教学法将教学内容以及教学目标形成完整的教学主线,使教学思路更加的清晰明了,由易到繁,充分考虑学生的接受能力,不仅有助于教学工作的开展,也有利于生对教学内容的理解,高效率的完成学习目标。
学习啦在线学习网 2任务驱动教学法在计算机应用基础课中的应用
任务驱动教学法不是将需要教授的知识直白的传授给学生,而是将教学目标合理、科学的分解成一个个教学任务,并且任务的设计还要具有引导性,使学生在教学的过程中自主发现问题、解决问题同时还要总结归纳,切实提高学生的探究能力以及学习能力。
学习啦在线学习网 2.1设计任务目标明确
学习啦在线学习网 任务驱动教学法的关键内容就是任务的合理划分,它对教学效果的实现也是有直接影响的。在教学的过程中要应用情境教学方法,使学生更加直观的感受到教授氛围,然后明确教学目标。教学目标的确定要按照从易到难的顺序,分解教学内容和教学目标,使每一个知识点都对应着一个简单的小任务,同时还要注意各个任务之间的衔接,从而完成整个教学目标。例如,在Word课件教授的过程,老师可先通过一些复杂、漂亮的画报、宣传单或是个人简历等来吸引学生的注意力,激发学生的学习热情,使学生自主的投身到Word课件的学习过程中。其次布置设计任务,例如以“关爱地球”为主题设计板报、宣传册,并让学生自主讨论、分析以及操作,使每一位学生都参与到设计中来,发挥学生的创造性和主动性。
学习啦在线学习网 2.2分析任务,正确引导
学习啦在线学习网 在明确任务之后,教师应该将主动权交给学生,使学生自主的分析教学任务,让学生在自主讨论和探索的过程提出自己的执行方案。老师在这一阶段只是充当引导者的角色,对学生实践过程中遇到的新知识进行讲解,充分发挥学生的自主性和创造性。每个人的思考方法都是不同的,对任务的理解也不尽相同,老师不要固化学生的想象能力,应充分尊重学生之间的差异性。老师在教学过程中的主要职责是对学生进行恰如其分的引导,任务驱动教学方法的主要目的就是培养学生的自主学习能力和探究能力,激发学生学习的积极性,教师要正确引导,尊重学生的学习成果,切实发挥学生的主体地位。
2.3评价交流,总结拓展
任务驱动教学法的最后步骤就是对任务完成的过程进行总结、评价,这也是检验学习效果的关键所在。在学生之间、师生之间交流评价的过程中,使学生能够了解自己的不足,并相互借鉴,切实提高自己的学习能力。任务驱动教学法中的评价环境主要分为两个步骤,一是同学之间互相评价,二是,老师对学生表现进行点评。同学之间的点评,主要是向同学展示自己的设计成果,介绍自己的设计思路,让其他同学进行分析和评价,达到共享借鉴的目的;老师对学生的点评主要是对学生的设计成果、设计思路以及技术手段进行综合的而评价,给学生一定的肯定,同时还要对学生作品存在不足的地方提出改进的意见,进一步激发学生的学习热情。通过具体的教学实践表明,任务驱动教学方法在计算机应用课程教学过程中具有重要的作用,它不仅提高了课堂教学效率,实现了教学目标,还培养了学生实践能力以及独立自主的学习能力。
3设计任务时要注意的问题
3.1可操作性原则
学习啦在线学习网 教师一定要重视学生所做课题的可操作性,在设计课题时,要充分结合实际情况,合理利用现实条件,给学生以学习机会。例如:在进行计算机硬件的学习时,先让学生了解计算机的各组成部分,以及作用。因为贸然的让学生去组装一台真正意义上的电脑,具有一定的操作难度,而且不切实际。因此,计算机教学任务可以改为让学生们去动手拆解一台电脑,在拆解的过程中,逐渐的认清电脑的构造,以及内部原理,进而再将任务进一步提升到装配电脑的难度。这时学生的计算机学习就会实现循序渐进,更好地达到教学目的。
3.2因材施教
学习啦在线学习网 作为教师要明白,每个学生都有其不同,而且在每个方面的优势、领悟程度都有所差别。因此,老师应该对学生的情况进行了解,因材施教,并且设计教学任务时一定要充分考虑各个学生的理解能力,根据实际情况,由浅入深,循序渐进。有时候尽管教师对于某个问题解释地很清楚,但是学生在做任务的时候同样会提出很多问题,作为教师一定清楚耐心的解答。
3.3发散性思维
学习啦在线学习网 在任务驱动教学法实践的过程中,要尊重学生思维的差异性和多样性,鼓励学生运用发散性思维解决任务目标,也是培养学生创新能力、学习能力的重要手段。在教学的过程中要鼓励学生从多个角度分析问题、解决问题,计算机老师鼓励学生大胆实施操作,勇于尝试,不受固定模式约束。事实证明,教师鼓励学生大胆猜想,勇于尝试,对于逻辑思维开发具有重要作用,而且也是培养学生创造力的一项重要手段。因此,在进行课题任务设计时一定要注意给学生留下独立思考和探索的空间,让学生自己去发现问题并尝试解决。比如,在进行版面的美化设计时,要学生探索多种方法开拓想象力,一些图片除了剪切的方法以外,还有许多其他方法,要给学生自己探索的空间,有的学生就会开始尝试研究是否图片能自己绘制,或者是否能将网上的一些美图放到版面中,甚至一些同学将纸质版的图画都传输的电脑当中,更有学生提出用其他美化工具来组合为更具特色的版面样式。
4结语
学习啦在线学习网 综上所述,任务驱动教学方法在计算机应用基础课程的教学过程中具有重要的现实意义,它尊重学生在教学过程中的主体地位,不仅提高课程的教学效率,还有助于提升学生独立思考和解决问题的能力,激发学生的学习热情。但在任务驱动教学法实践的过程中,还要明确任务目标,加强学生之间、师生之间的交流,提高学生的参与热情。任务驱动法不是单纯的传授理论知识,它也提高了学生的实践能力,提高了学生的综合实力,对学生的学习水平具有重要影响。
参考文献
[1]李慧华.论任务驱动法在《计算机应用基础》教学中的现实意义[J].计算机光盘软件与应用,2010,(8):180-180.
[2]宋丽丽.任务驱动法在“计算机应用”教学中的运用[J].读与写(下旬),2011,08(3):179-179.
学习啦在线学习网 [3]王晓玲,颜秉忠.探析任务驱动法在计算机应用基础教学中的实效性[J].教育与职业,2012,(23):154-155.
计算机硕士论文范文二:计算机网络安全防护措施
学习啦在线学习网 【摘要】计算机互联网技术的发展给生活、工作带来极大的便利,是当今社会不可或缺的一种资源,但由于其共享、开放等特点,使得容易受到各种病毒、恶意软件等的侵害,导致数据信息的外泄或是系统遭受破坏,严重危害到了计算机网络的安全性,因此着手研究讨论解决这些问题并构建起安全的网络系统至关重要。本文分析了计算网络存在的安全问题,并提出了相关的安全防范措施。
【关键词】计算机;网络;安全防护
学习啦在线学习网 1计算机网络安全概述
计算机网络安全,指的是信息网络本身及其采集、加工、存储、传输的信息数据不被故意或偶然的非授权泄露、更改、破坏或使信息被非法辨认、控制,以保障信息的可用性、机密性、完整性和可控性。计算机网络安全不只是计算机网络自身要安全,比如硬件安全、软件安全及相关保密的数据安全等,同时也要确保网络信息的安全不受到恶意攻击或损害。计算机的网络安全由内到外可以分为物理、网络、系统、通信、数据等层面的信息安全。计算机网络存在的安全隐患会对人们的生活造成不良的影响,严重者会带来经济损失,甚至会威胁到国家的安全,因此,需要对计算机网络存在的安全问题有充分的认识,并能够制定出相应的防范措施给予解决。
2计算机网络存在的安全问题
2.1自然灾害威胁
学习啦在线学习网 计算机网络是由硬件和软件两部分组成的,自然灾害威胁主要是对硬件设备产生破坏作用,比如电磁辐射干扰、网络设备的自然老化、虫鼠咬损、火灾等等这些灾害都会直接或间接地导致计算机网络损坏或是无法正常使用,影响到网络数据信息的存储和交换。
学习啦在线学习网 2.2非授权访问
这是指一些掌握有计算机程序编写和调试技巧的人员利用掌握的技术来非法获得对计算机网络或文件的访问权,在未经授权、授法的前提下入侵网络,非法访问相关信息数据。这种非法入侵是以取得系统存储权限、读写权限为手段,以恶意窃取、破坏相关信息资料为目的。
2.3病毒传播
计算机病毒是通过网络和硬件设备进行传播的,既可以通过因特网传播,也可以经过局域网传播,用户在上网浏览网页、下载软件、玩游戏都可能感染病毒,计算机病毒在进行局域网传播时,会通过感染局域网发送的数据进而使接收方自动感染计算机病毒,从而导致整个局域网陷入无法运作状态。计算机病毒都可以通过硬盘、软盘、光盘、U盘等硬件进行出传播。病毒可以对计算机本身的资源进行自我复制,除了可以破坏计算机的数据信息之外,还可以释放到网络中去,造成更为严重的后果。
2.4后门及木马程序
后门是黑客常用的一种入侵计算机网络的技术,利用这种技术可以入侵到计算机系统,使管理员无法阻止种植者再次进入到系统;木马,又被称为特洛伊木马,它是一种基于远程控制的黑客工具,如果一台电脑被装了这种木马程序,那么黑客就可以命令服务器程序控制电脑。
学习啦在线学习网 3计算机网络安全防护措施
3.1防火墙技术
防火墙是位于计算机和网络之间的一个软件,在计算机中安装此软件可以对流入和流出计算机的所有数据信息进行扫描过滤,这样就可以起到过滤掉一些攻击,避免有毒程序在计算上被执行运行的作用。其次,利用防火墙技术还可以将一些不需要用到的端口关闭掉,禁止特定端口数据信息的流出,封锁木马程序的攻击。最后,对于一些来自异常站点的访问,防火墙可以起到阻断作用,从而防止一些不明入侵的通信,以最大限度保护网络的安全性。
学习啦在线学习网 3.2做好数据备份
数据备份就是将计算机上的数据信息拷贝一份或多份存放到其他安全的地方,比如移动硬盘或网盘上,这样即使计算机网络遭受攻击破坏,也不至于丢失原有的数据信息,这是应对计算机网络安全直接有效的方法措施之一,是维护数据完整性的重要操作。数据信息的备份方法有全盘备份、增量备份和差分备份,网络管理者要根据不同需求来选择不同的操作方法。
3.3入侵检测技术
计算机网络入侵检测技术,就是通过对计算机操作系统、应用程序等相关信息的收集并分析,以此检测是否有入侵行为存在,并对入侵行为采取切断和报警处理。计算机网络入侵检测技术不需要对数据信息进行过滤处理,所以不会影响到网络性能的正常发挥,目前来讲入侵检测方法主要有异常检测和误用检测两种,前者是针对计算机网络用户的异常行为和计算机网络资源非正常使用情况所进行的检测,以发现指出不法入侵行为;后者是针对是否有存在误用状况所进行的检测,以降低非法入侵。
学习啦在线学习网 3.4防病毒技术
学习啦在线学习网 病毒预防、病毒检测与病毒消除技术是防范计算机网络病毒的三种主要技术。首先,病毒预防技术就是将编写的程序驻留在系统的内存里面,以对系统获得优先的控制权,来检测判断系统里是否有存在病毒;病毒检测技术就是对病毒本身和文件自身特征进行监测,以此来判断计算机系统是否已经感染了病毒;病毒消除技术,就是使用多种病毒查杀软件来识别病毒、消除病毒。
3.5加密技术
加密技术就是对某一文件或数据按照某种算法进行处理,使其成为一段不可读的代码,也就是俗称的“密文”,使原来的内容只有在输入密钥时才可以显示出来被读取,从而实现对信息数据的保护,以免被非法窃取、阅读。加密是保护系统安全的重要手段之一,正确使用加密技术能够有效确保信息的安全。加密技术的一种延伸技术叫智能卡技术,它是密钥的一种媒体,授权用户持有该卡并赋予它一个口令或是密码字,网络服务器的注册密码只有在接收到这个口令或密码子并且一致时,才能读取计算机上的信息数据。
3.6加强计算机网络使用管理
上述几个方面都是从技术手段的角度提出的计算机网络安全防护措施,除了技术措施要做足外,还需要加强对网络使用者的行为进行规范管理,比如在使用网络时不随意点开不明链接;保管好电脑使用密码。要建立起相关的规章制度,增强内部人员的的安全防范意识,在数据信息录入、调阅、输出方面要做到规范操作,以免泄露或损坏。
4结束语
计算机网络技术已成为人们生活、工作、学习、生产中不可或缺的重要组成部分,为确保计算网络的安全、避免受到攻击而带来损失,就必须要充分认识到计算机网络安全存在的问题,并采取有效的技术手段加以防护控制,从而实现计算机信息数据的完整性、保密性以及可靠性。
参考文献
[1]陈霜霜.计算机网络安全的研究与探讨[J].科技信息,2011(12):15.
[2]胡朝清.计算机网络安全存在的问题及对策[J].中国科技信息,2014(10):15.
[3]熊芳芳.浅谈计算机网络安全问题及其对策[J].电子世界,2012(02):25.
学习啦在线学习网 计算机硕士论文相关文章:
5.计算机研究生论文