欢迎访问发表云网!为您提供杂志订阅、期刊咨询服务!

计算机范畴论文大全11篇

时间:2023-04-23 15:23:35

绪论:写作既是个人情感的抒发,也是对学术真理的探索,欢迎阅读由发表云整理的11篇计算机范畴论文范文,希望它们能为您的写作提供参考和启发。

计算机范畴论文

篇(1)

随着科技的进步,计算机技术的应用在全世界推广,各类高校也着手建立了计算机实训室。高校的计算机实训室多为Windows系统的网络型机房,CPU也在逐渐由单核转变成了双核和多核,计算机的数量及使用的频率在逐渐地增多,对于机房的维护与管理手段正在发生微妙的变化。科学合理地管理和维护机房是高校计算机教学活动正常进行有效保障。

1 计算机实训室的管理内容

计算机实训室的管理内容还是相对复杂多样化的,针对不同系部的教学内容都要做适当的调整,会有不同的应用软件和设备保障,需要有设备的检修和用电安全保障。计算机实训室还会涉及到网络的联接和机房内外的环境设置等等,这些都属于计算机实训室的管理范畴,所以,相关的计算机实训室管理者必须要对各个部分的工作都有一定程度的了解,从总体上看,我们可以说,计算机实训室的管理工作既是学院的教学组成又是教学活动正常进行的硬件保证,它是校园网络管理中最为重要的组成部分。

2 计算机设备使用中的问题

2.1计算机实训室的环境建设

计算机实训室是各类计算机设备的应用环境,所以,计算机实训室的环境建设是十分关键的。其环境建设要包括了温度、湿度、电源、防尘、防盗、防静电等等。在温湿度的控制上,一般在15摄氏度到35摄氏度是最佳的状态,温度过高会影响机器散热,严重时可能会造成元器件击穿损坏。空气如果潮湿,很可能会导致插接件和设备金属部件的锈蚀,严重时会造成整个电路的短路,空气如果过于干燥,又会引起静电效应,威胁到整个通信系统的设备安全。为了保证计算机实训室的温湿度处于标准状况,我们可以根据实训室的实际情况在其中配置抽湿机和加湿器,将机房内的湿度保持在40~60%的状态当中。

2.2教学人员缺乏专业意识

实训室内硬件设备的主要操作人员其实就是计算机专业的教师,这些教师虽然具备专业的计算机技能,但是,大部分人员都缺乏专业的维护意识,管理人员如果没能同教学人员进行有效的沟通,就会在日后的工作和学习当中产生很多不必要的冲突,所以,计算机实训室的管理工作其实存在着一定的技术难度,相关院校必须要重视对实训室管理人员的素质培养,可以通过进修、自学等方式来掌握新的技术,实现科学的管理。

3 计算机实训室管理中的问题

3.1使用不够规范

计算机实训室在被使用的过程中,经常会存在不规范的现象,比如说很多教师随意调换课时和教室,这就给管理人员带来了很大的不便,有时候由于排课人员对实训室缺乏了解就会造成实训室超出容量,机器数不够使用等状况。

3.2缺乏维护意识

在实际的教学过程中,部分专业教师会存在只教书不管理的现象,因此,对于设备和软件的了解和关注远远不够,对于实训室内管理人员设置的记录本视而不见,部分学生会在实训室内吃东西,在破坏了实训室环境的同时还可能会造成实训室内设备的污染和损坏。在这种缺乏监督和管理的状况之下,实训室的配件设施很可能造成大量不必要的损耗,如果学生携带了带有病毒的优盘等设备进入到实训室并且运用实训室内的计算机设备,将会对多台机器总称感染,影响了计算机设备的正常运行。

3.3设备超过年限

据我院的调查显示,已经有60%的实训室设备老化陈旧,更新的周期过于冗长,这会导致很多问题。一方面,设备的超时使用会导致故障率极具升高。另一方面,软件的发展,会不断地对硬件提出更高的要求,而市场又在伴随着科技的进步而不断地更新换代,很多古老的计算机设备已经无法购买适配的配件,所以,很多院校都应该及时更新实训室内的硬件设备,这样才能够保证计算机教学的正常运行。

4 计算机实训室的科学管理办法

4.1完善规章制度,切实落实实施

在计算机实训室当中,管理人员可以合理地设置一些规章制度。一方面,保证机房的管理更加地规范化,一方面,保证机房始终处于良好的使用状态。规章制度的设置要涵盖各类角色的职责,包括管理人员、上机教师、上课学生等。在实训室内设置各类记录本,及时发现并记录问题,便于管理人员的检查和维修。

4.2加强思想教育,提高教师意识

任课教师在上机时必须要明确应该注意的相关问题,对新生做好上机前准备教育。开关机的问题,键盘、耳机的摆放,凳子桌面的卫生等等。任课教师必须要具备一定程度的责任心,及时纠正学会们可能存在的各种问题,同时,教师必须要以身作则,在上课过程中,养成良好的习惯,给学生们做好榜样作用,进而取得良好的授课效果。

4.3合理使用设备,科学安排维护

计算机实训室的设备使用都相对频繁,如果有软件安装和升级等项目必须要及时通知管理人员,管理人员也要时刻关注每一台计算机的硬件还原卡以及软件还原程序,经常清理硬盘,给每一台计算机做好定期更新和杀毒处理,计算机之间应该设置互联连接,通过服务器,进入校园网。我们还可以在机房的计算机设备中安装一些网维大师、还原精灵等软件来保护好硬盘,以便更加轻松地维护计算机设备。

5 结束语

在计算机实训室的使用和管理过程中,我们会遇到各种各样的情况和问题,这不仅仅需要管理人员具备专业的素养,也需要相关的任课教师以及院校学生来共同努力,共同维护计算机实训室的环境。本篇论文我们分析探讨了计算机实训室出现的各类问题,以及相应的管理办法和改革措施,希望能够为今后的院校计算机实训室管理工作工作提供有效的理论建议。

参考文献:

[1]韩勇.学校计算机实训室管理浅谈[J].科技信息,2010,(10):787.

[2]郭焱奎.浅析计算机实训室的使用与管理[J].群文天地,2012,(12):255.

[3]陈泉.高校计算机实训室管理探讨.职业技术.教育论坛.2013(12):161

篇(2)

 

一、概述

指纹信息系统作为一种公安工作的局域网,有其特定含义和应用范畴,它积累信息为侦察破案提供线索,概括起来有四个方面的典型应用:第一,指纹系统是为公安工作服务的,是一种刑事侦察的工具,它是各地、市之间指纹交流工具,也是指纹信息资源的提供者。第二,指纹系统是为侦察破案提供线索,为案件进展提供便利服务的。第三,指纹系统积累犯罪嫌疑人信息,如嫌疑人的指纹管理、前科管理、基本信息管理等,为串、并案件提供可靠依据。第四,指纹系统是沟通与其他公安工作的窗口,利用它既可以获取各种信息,也可以向其他公安工作相关信息。

二、指纹信息系统安全的主要问题

随着网络在公安工作各个方面的延伸,进入指纹系统的手段也越来越多,因此,指纹信息安全是目前指纹工作中面临的一个重要问题。

1、物理安全问题

指纹信息系统安全首先要保障系统上指纹数据的物理安全。物理安全是指在物理介质层次上对存贮和传输的指纹数据安全保护。目前常见的不安全因素(安全威胁或安全风险)包括两大类:第一类是自然灾害(如雷电、地震、火灾、水灾等),物理损坏(如硬盘损坏、设备使用寿命到期、外力破损等),设备故障(如停电、断电、电磁干扰等),意外事故。第二类是操作失误(如删除文件、格式化硬盘、线路拆除等),意外疏漏(如系统掉电、“死机”等)。

2、指纹操作系统及应用服务的安全问题

现在应用的主流操作系统为Windows 操作系统,该系统存在很多安全隐患。操作系统不安全也是系统不安全的重要原因。

3、非法用户的攻击

几乎每天都可能听到在公安网上众多的非法攻击事件,这些事件一再提醒我们,必须高度重视系统的安全问题。非法用户攻击的主要方法有:口令攻击、网络监听、缓冲区溢出、邮件攻击和其他攻击方法。

4、计算机病毒威胁

计算机病毒将导致指纹系统瘫痪,系统程序和指纹数据严重破坏,使系统的效率和作用大大降低,系统的许多功能无法使用或不敢使用。虽然,至今还没过出现灾难性的后果,但层出不穷的各种各样的计算机病毒活跃在公安网的各个角落,令人堪忧。计算机病毒是指人为制造的干扰和破坏计算机系统的程序,它具有传染性、隐蔽性、潜伏性、破坏性等特点。通常,我们将计算机的病毒分为“良性”和“恶性”两类。所谓良性病毒是指不对计算机数据进行破坏,但会造成计算机工作异常、变慢等。 恶性病毒往往没有直观表现,但会对计算机数据进行破坏,有的甚至会破坏计算机的硬件,造成整个计算机瘫痪。前段时间流行的冲击波、震荡波、狙击波病毒,它们根据 Windows漏洞进行攻击,电脑中毒后1分钟重起。在重新启动之前,冲击波和震荡波允许用户操作,而狙击波不允许用户操作。病毒是十分狡猾的敌人,它随时随地在寻找入侵电脑的机会,因此,预防和清除计算机病毒是非常重要的,我们应提高对计算机病毒的防范意识,不给病毒以可乘之机。

三、指纹系统的安全防范措施

指纹信息系统是一个人机系统,需要多人参与工作,而系统操作人员是系统安全的责任主体,因此,要重视对各级系统操作人员进行系统安全的教育,做到专机专用,严禁操作人员进行工作以外的操作;下面就本人在实际工作中总结的一些经验,谈一 谈对指纹信息系统的维护与病毒的预防。

1、 对指纹系统硬件设备和系统设施进行安全防护

(1)系统服务器安全:服务器是指纹系统的大脑和神经中枢,一旦服务器或硬盘有故障,轻者将导致系统的中断,重者可能导致系统瘫痪或指纹数据丢失,因此在服务器端,可以采用双机热备份+异机备份方案。论文大全。在主服务器发生故障的情况下,备份服务器自动在 30 秒 内将所有服务接管过来,从而保证整个指纹系统不会因为服务器发生故障而影响到系统的正常运行,确保系统 24小时不间断运行。在磁盘阵列柜,我们可安装多块服务器硬盘, 用其中一块硬盘做备份,这样可保证在其它硬盘发生故障时,直接用备份硬盘进行替换。

(2)异机数据备份:为防止单点故障(如磁盘阵列柜故障)的出现,可以另设一个备份服务器为,并给它的服务设置一个定时任务,在定置任务时,设定保存两天的备份数据,这样可保证当某天指纹数据备份过程中出现故障时也能进行指纹数据的安全恢复。通过异机备份,即使出现不可抗拒、意外事件或人为破坏等毁灭性灾难时,也不会导致指纹信息的丢失,并可保证在1小时内将指纹数据恢复到最近状态下,使损失降到最低。

(3)电路供应:中心机房电源尽量做到专线专供,同时采用UPS(不间断电源),部分非窗口计算机采用300 W 延时20分钟的 UPS进行备用,这样可保证主服务器和各服务窗口工作站不会因电源故障而造成指纹信息的丢失或系统的瘫痪。

(4)避雷系统:由于通信设备尤其是裸露于墙体外的线路,易受雷击等强电磁波影响而导致接口烧坏,为对整个系统进行防雷保护,分别对中心机房、主交换机、各分交换机和各工作站进行了分层次的防护。

(5)主机房的防盗、防火、防尘:主机房是系统中心,一旦遭到破坏将带来不可估量的损失,可以安装防盗门,或安排工作人员24小时值班。同时,由于服务器、交换机均属于高精密仪器,对防尘要求很高,所以对主机房进行装修时应铺上防静电地板,准备好(电火)灭火器,安装上空调, 以保证机房的恒温,并派专人对主机房的卫生、防尘等具体负责。论文大全。

(6)对移动存储器,借出时要写保护,借入时要先杀毒;

(7)不使用盗版或来历不明的软件,做到专机专用,在公安内网的机器不准联到互联网上使用;

2 、 全方位的系统防御机制

我们常说“病从口入”所以要做到防患于未然,必须切断计算机病毒的传播途径,具体的预防措施如下:

(1)利用防病毒技术来阻止病毒的传播与发作。

为了使系统免受病毒所造成的损失,采用多层的病毒防卫体系。在每台PC机上安装单机版反病毒软件,在服务器上安装基于服务器的反病毒软件,并在网关上安装基于网关的反病毒软件。因为防止病毒的攻击是每个工作人员的责任,人人都要做到自己使用的台式机上不受病毒的感染,从而保证整个指纹系统不受病毒的感染。

(2)应用防火墙技术来控制访问权限。

作为指纹系统内部网络与外部公安网络之间的第一道屏障,防火墙是最先受到重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着公安网络安全技术的整体发展和公安工作中网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。 在系统出口处安装防火墙后,系统内部与外部网络进行了有效的隔离,所有来自外部的访问请求都要通过防火墙的检查,这样系统的安全有了很大的提高。论文大全。防火墙可以通过源地址过滤,拒绝非法IP 地址,有效避免公安网上与指纹工作无关的主机的越权访问;防火墙可以只保留有用的服务,将其他不需要的服务关闭,这样做可以将系统受攻击的可能性降低到最小限度,使非法用户无机可乘;防火墙可以制定访问策略,只有被授权的外部主机才可以访问系统的有限IP地址,保证其它用户只能访问系统的必要资源,与指纹工作无关的操作将被拒绝;由于所有访问都要经过防火墙,所以防火墙可以全面监视对系统的访问活动,并进行详细的记录,通过分析可以发现可疑的攻击行为;防火墙可以进行地址转换工作,使外部用户不能看到系统内部的结构,使攻击失去目标。

(3)应用入侵检测技术及时发现攻击苗头。

入侵检测系统是提供实时的入侵检测及采取相应的防护手段,如记录证据用于跟踪和恢复、断开网络连接等。实时入侵检测能力之所以重要是因为它能够对付来自系统内外的攻击,缩短入侵的时间。

(4)应用安全扫描技术主动探测系统安全漏洞,进行系统安全评估与安全加固。安全扫描技术与防火墙、入侵检测系统互相配合,能够有效提高指纹系统的安全性。通过对系统的扫描,系统管理员可以了解系统的安全配置和运行的应用服务,及时发现安全漏洞,客观评估系统风险等级。系统管理员也可以根据扫描的结果及时消除系统安全漏洞和更正系统中的错误配置,在非法用户攻击前进行防范。

(5)应用系统安全紧急响应体系,防范安全突发事件。

指纹系统安全作为一项动态工程,意味着它的安全程度会随着时间的变化而发生改变。 在信息技术日新月异的今天,即使昔日固若金汤的系统安全策略,也难免会随着时间和环境的变化,变得不堪一击。因此,我们需要随时间和系统环境的变化或技术的发展而不断调整自身的安全策略,并及时组建系统安全紧急响应体系,专人负责,防范安全突发事件。

参考文献:

[1] JonathanPBowen,Kirill Bogdanov,et al.FORTEST: formal methods andtesting.In:26thInternational Computer Software and Applications Conference(COMPSAC 2002).Prolonging Software Life: Development and Redevelopment,England:Oxford,August 2002.91~104

[2] J Dick, AFaivre.Automating the generation and sequencing of test cases frommodel-basedspecifications.In:Proceedings of FME’93, Industrial-StrengthFormal Methods,Odense Denmark, Springer-Verlag.Lecture Notes in ComputerScience,1993,670:268~284

[3] 张 敏,徐 震,冯登国.基于安全策略模型的安全功能测试用例生成方法,软件学报(已投稿),2006

[4] 何永忠.DBMS安全策略模型的研究:[博士学位论文],北京市石景山区玉泉路19号(甲):中国科学院研究生院,2005

[5] National Computer Security Center,A guide to understanding security models intrusted Systems,NCSC-TG-010,1992

[6]蒋平.计算机犯罪问题研究[M].北京:电子工业出版社,2002.

[7]高铭喧.新编中国刑法学[M].北京:中国科学技术出版社,2000.

[8]朱广艳. 信息技术与课程整合的发展与实践[J]. 中国电化教育,2003(194):8- 10.

[9]黄叔武 刘建新 计算机网络教程 清华大学出版社 2004年11 月

[10]戴红 王海泉 黄坚 计算机网络安全 电子工业出版社2004.9.8

[11]丁志芳, 徐梦春. 评说防火墙和入侵检测[J]. 网络安全技术与应用, 2004,(4):37- 41.

[12]周国民. 黑客苏南与用户防御[J].计算机安全, 2005,(7):72-74.

[13]周筱连. 计算机网络安全防护[J].电脑知识与技术( 学术交流) ,2007,(1).

[14]阿星. 网络安全不容忽视[J]. 电脑采购周刊, 2002,(32).

[15]网络安全新概念[J].计算机与网络, 2004,(7).

篇(3)

中图分类号:G4

文I标识码:A

doi:10.19311/ki.1672-3198.2016.32.082

0 引言

当今世界科学技术迅速发展,科技文本也就随之增加。作为一种独立的文体形式,自上世纪70年代以来已引起了国际上广泛的注意和研究,而文本与翻译的密切关系已日益为翻译界所认识。在计算机领域,“云计算”系列做得风生水起,为促进国内外科技成果的交流与发展,有关云计算的会议及论文逐渐国际化,但是由于快节奏高效率,如何在最短时间内掌握最有价值的资料,论文的标题和摘要成为了科技工作者和学者首先关注的焦点,因此论文的标题和摘要英译的重要性就显得尤为重要,甚至决定了论文的取舍。

本文运用语料分析法就云计算国际会议上的论文进行分析,发现摘要翻译中的一个突出问题是长定语的处理,特别是多个名词修饰一个中心名词,汉译英时该如何处理是本文重点探讨的话题,使摘要的英译不仅符合科技文本的简洁性、

1 文献综述

准确性和概括性,而且符合国际惯例,让外国学者深知其意,进而总结出长定语的翻译方法。

1.1 长定语

现代汉语长定语是名词性短语中心语前面的复杂的附加成分。所谓复杂包含两种变现形式:一是指语义表达较长但修饰或限制意义单一的定语,即长的单项定语;一是指由两种及两种以上的语义成分共同起修饰或限制作用的定语,即多项定语。(张谊2005)毛薇等学者对多项修饰语的语序做了研究,他们的研究重点在如何根据语义类型正确排序,却忽视了翻译时的方法和策略。相比多项修饰语这一概念,本人采用长定语一词,因为本文中提到的长定语不仅是前面有多个名词做多项修饰语,而且可能是仅有一个很长的修饰成分,因此选用长定语更加通俗易懂。

1.2 科技文本摘要研究

在前人的研究中,就科技文本的摘要翻译一题,根据宋雅智的说法,科技文本摘要具备一定的基本特征及写作规范,很多学者对科技文本摘要的翻译从词法、句法、文体特征等方面进行了研究,但侧重于一些语法问题,比如被动过多(赵德全、郑媛媛,2015),时态混乱(邓军涛、许明武,2013)等。论文摘要一般具备三个特征:概括性、简练性和准确性。关于摘要的语态较多使用第三人称,尽量少或不使用第一或第二人称。(刘丽娟,2015)而张玫的研究则基本否定了这种观点,认为采用第一人称代词和主动语态的科技文体在英美的确已经成为主流。宋鑫《学术论文英文摘要翻译常见问题分析》中则认为,语态的运用应考虑两个因素,一是达意,即满足表达的需要,这也是语言之所以为语言的使命。二是考虑摘要的实际特点,根据不同性质的摘要选择恰当的语态。

1.3 长定语的翻译

针对这一问题,前人学者也做过一些研究,他们以多项修饰语为题,根据语义类型,运用统计的方法,对修饰语的排序做了一定研究。但是就科技文本中,没有关于长定语翻译的研究,而科技文本以严谨性著称,大多情况下句子较长,难以理解和翻译,这是我们在翻译时候经常遇到的难题。句子长很大一部分是因为修饰成分较长,因此本文以此为切入点针对云计算主题的国际会议论文进行研究分析。

2 研究方法

本文采用语料分析法,收集了以云计算为主题的国际会议上发表的文章,针对其摘要进行分析归纳,就其中的长定语句子做成语料库,总结出来长定语的翻译方法。语料库分析法,是自20世纪60年代以来,语言研究出现一种全新的方法,即基于语料库的语言分析法。广义上的语料库,据John Sinclair(1999),指用来代表某种语言状态或语言变体之特征的自然发生的文本集合。而现实中,语料库都是依赖计算机储存的,并以计算机为处理语料的基本工具,故此通常所称的语料库,一般指存放在计算机里的原始语料文本或经过加工后带有语言学信息标注的文本(顾曰国,2000)。语料库及语料库方法,在语言研究中起着日益重要的作用。这种方法以实际的自然的语料为语言描述的基础,借助计算机这种强有力的信息处理工具,有相对于其他方法的巨大优势。

本文采用简单的语料分析法,语料收集、分析、分类,共收集云计算主题的论文116篇,分析了100篇论文的摘要,收集了40个典型的长定语实例,并对其进行分类分析,然后以表格的形式作为语料储存。

3 摘要中出现长定语问题

通过对100篇以云计算为主题的科技文本摘要的分析研读,发现其中的长定语翻译值得探究。由于科技文本的严密性和准确性,一个名词前面有很长的修饰成分,或是多个专业术语,或是逻辑关系密切的修饰成分,在英译中时,这一问题显得尤为突出,通过下面的语料分析,总结出不同的处理方法。

3.1 修饰成分过长构成的长定语

例1.动车组管理信息系统是覆盖各级动车组管理、运维单位,全面支撑动车组运营、维修业务的综合系统。

Electric Multiple Units Management Information System(EMU-MIS) is a comprehensive system which is designed for multi-layer management and operation departments of the Electric Multiple Units, and supports the business of the operation and maintenance of the Electric Multiple Units.

分析:摘要中的固定句套,XX是一种……的XX在这里“动车组管理信息系统是……系统”,出现了前文提到的长定语的第一种复杂形式:语义表达较长但修饰或限制意义单一的定语,即长的单项定语,其处理方法是中心词前直接跟最重要的表示属性的修饰语,然后其他的修饰成分用which引导的定语从句放在后面,从句中又用介词连接。

例2.讨论了怎样利用云学习解决实验室建设及管理方面存在的相关问题。

How to use cloud-learning to solve the above problems was also discussed in this article.

分析:“讨论……问题”主动变被动,然后用the above代替问题前面的L修饰成分,因为在摘要的首句中提到,所以这里可以用替代方法。还采用了主动变被动,how引导的从句做主语。

例3.本文分析了云计算中基于服务器的虚拟化技术带来的安全风险,提出了针对纵向流量模型、横向流量模型的安全防护方案。

This paper analyzes the risks of server virtualization in cloud computing system, and recommends security solutions for both vertical data flow model and lateral data flow model.

分析:“本文分析了……的风险,提出了……的方案”,“风险”前面的修饰语很长,这就运用了汉译英的省译法中的一种情况省去范畴类词语,当这些词表示范畴时,失去了具体的含义,一般可以省略不译。因此在这里就省去了“技术”这一范畴词。

例4.提出了使用先进的云计算的计算服务及云计算提供的安全保障解决旅游电子商务运营问题的方法,得出了若将云计算应用在旅游电子商务运营过程中,能降低企业商务运营成本,提高商业运营效率的结论。

proposed the methods that using the advanced computing service and security protection of cloud computing to solve the problems of tourism electronic commerce operation. Comes to conclusion that if cloud computing could be applied in the tourism business operation, business operating costs would be reduced and business operational efficiency would be improved as well.

分析:该句“提出……方法”,“得出……结论”。方法和结论前面的修饰成分都很长,英文在处理时选择主谓宾简单句,然后用that引导同位语从句,具体解释是什么方法,什么结论。

3.2 多个名词构成的长定语

例5.动车组管理信息系统的云计算支撑平台研究。

Research of Architecture of Cloud Computer for the EMU-MIS.

分析:通过分析研读论文中的实例,我们发现摘要有固定的句套,以“基于……的研究”、“……的分析”、“……的应用”居多,英译时,一般情况下是研究和分析在前,因为英语是显性语言,重点在前;汉语是隐性语言,重点在后(连淑能,英译汉教程,47-48)。研究前面有四个修饰成分。直接简单罗列四个名词再加上中心词显然行不通。英语的句法结构需要连接词根据逻辑关系层层连接,因此英文标题用了三个介词,从后向前,组成一个名词性短语。同样,最后一句本文提出一种……框架,也是用介词连接定语修饰部分。

例6.本文基于云计算服务模式,进行航空维修安全预警系统设计研究,设计了航空维修安全预警系统的云计算基础架构。

Based on Cloud Computing Technology, a Security warning system for aviation maintenance(AMSWS) is designed.

分析:变主动为被动。设计了……的基础架构,中间有较长修饰部分,在这里利用介词变换主语,主动变为被动。英语多被动,汉语多主动。英语是侧重客观描述,被动形式能达到此效果;汉语是强调主体性,多主动。(连淑能,《英译汉教程》)此外这里还用到了省略,云计算这个修饰成分显然是被省去了,因为前文已提到基于云计算服务模式,所以设计的也是云计算的基础架构。

例7.并重点分析了基于云计算平台的连锁企业商品配送路径规划计算和制定商品配送策略的业务流程。

then especially analyses how to use cloud services to accomplish goods distribution path planning calculation and establish goods distribution strategy of chain enterprises.

篇(4)

专著概述:根据学术论文的长短,又可以分为单篇学术论文、系列学术论文和学术专著三种。一般而言,超过4—5万字的,可以称为学术专著。当然,照我们现在的理解,学术专著的字数可能还要更多些。 编撰学术专著比发表单篇论文更具学术价值。因此,在评定职称时能够获得更多的加分和认可。详情请参阅核心期刊中心。学术论文,学术通常是指专深而系统的学问,而论文则是指研究、讨论问题的文章。因此,所谓学术论文就是在科学领域内表达科学研究成果的文章。从这一意义上理解,学术论文一般也可以称为科学论文。在理解学术论文的时候,我们还必须把握下面两层含义:其一,学术论文的范围限制在科学研究领域,非此领域的文章,不能算学术论文,如新闻报道、报告文李、散文和杂文等就不能算学术论文。其二,我们说学术论文限制在学术领域,但并非说,科学领域的所有的文章都是学术论文,而只有表达科学研究新成果的文章才是学术论文。照这样理解,科幻和科普作品就应被排除于学术论文之外了。从上述两点来看,我们可以说,科学论文的灵魂必须是科学研究的成果。科学领域通常分为自然科学和社会科学两大类,前者包括理、工专业,有物理、化学、生物、天文等学科;后者则包括文、史、哲、经等。我们美术教育属于社会科学的范畴。

编著概述:一种著作方式,基本上属于编写,但有独自见解的陈述,或补充有部分个人研究、发现的成果。凡无独特见解陈述的书稿,不应判定为编著。(出自经济日报出版社柳建明主编的《舆论学达辞典》727页)著、编著、编都是著作权法确认的创作行为,但独创性程度和创作结果不同。著的独创性最高,产生的是绝对的原始作品;编的独创性最低,产生的是演绎作品;编著则处于二者之间(编译类似于编著,但独创性略低于编著)。如果作者的作品不是基于任何已有作品产生的,作者的创作行为就可以视为著。一部著成的作品中可以有适量的引文,但必须指明出处和原作者。如果作者的作品中的引文已构成对已有作品的实质性使用,或者包含对已有作品的汇集或改写成份,作者的创作行为应该视为编著。

教材概述:是由三个基本要素,即信息、符号、媒介构成,用于向学生传授知识、技能和思想的材料。教材的定义有广义和狭义之分。广义的教材指课堂上和课堂外教师和学生使用的所有教学材料,比如,课本、练习册、活动册、故事书、补充练习、辅导资料、自学手册、录音带、录像带、计算机光盘、复印材料、报刊杂志、广播电视节目、幻灯片、照片、卡片、教学实物等等。教师自己编写或设计的材料也可称之为教学材料。另外,计算机网络上使用的学习材料也是教学材料。总之,广义的教材不一定是装订成册或正式出版的书本。凡是有利于学习者增长知识或发展技能的材料都可称之为教材狭义的教材就是教科书。教科书是一个课程的核心教学材料。从目前来看,教科书除了学生用书以外,几乎无一例外地配有教师用书,很多还配有练习册、活动册以及配套读物、挂图、卡片、音像带等。

篇(5)

拓展实践范围,提升学生实践能力社会保障专业是一门需要将理论转化为实践的专业,因而在日常的教学中要将实践教学纳入到整个教学体系中。具体分为参与教师科研项目、学校创新课题项目、学术论坛、毕业论文等部分。其中参与教师科研项目是指借助社会保障专业申请的几项国家级和省级科研项目,培养学生收集资料、整理信息、分析和研究问题的能力。鼓励学生参与学校创新课题项目是指借助学校科研平台,培养学生的团队合作精神;学术论坛是指社会保障专业定期联合其他相关专业举办以学生为主的论坛,每期论坛由一位学生主讲,在互动的过程中,弥补各个专业学生的学科知识漏洞,锻炼学生的语言表达能力和实际应变能力。毕业论文是实践教学的最后一个也是最重要的环节,主要考察学生的综合运用能力,须在专业教师的指导下完成。

教学内容体系的构建

(一)整合教学资源

现代专业教育理念强调教学资源的共享,因而,在教学内容体系构建的过程中要吸纳多方资源。整合的教学资源既包含师资,也包含教学硬件资源。黑龙江大学借助社会保障审计科研项目,鼓励各个学科背景教师参与到项目中来,通过对真实、海量的社会保障审计数据的分析与研究,积累丰富的教学素材。学校结合自身实际条件,尽可能地整合硬件资源,建立社会保障专业、审计和计算机专业共享的社会保障综合实验室。加大审计和计算机专业设备的开放程度,为学生专业实践能力的提升提供技术支持。建立社会保障专业、审计和计算机专业共享的数据库,方便各专业广大师生便捷地使用资源,并应用于研究工作。同时,强化计算机技术在社会保障政策的分析、评价、仿真、预警与建议方面发挥的积极作用。通过整合教学资源来推动学科科研创新平台建设,提高民生领域科研团队能力,培养多学科背景的跨学科的创新人才和复合型人才。依托国家级和省级社会保障科研项目,采取联合立项、联合科研、联合创新的方式,增强跨学科师资团队的科研能力建设。此外,加强不同学科间教师的交流和互动,建立合作教学、共同培养的机制。

(二)跨学科选修课程设置

跨学科选修课程设置,提高学生选择的自由度。社会保障专业结合自身专业的需求选择不同院系的课程,如选择法学院劳动与社会保障法课程,经济学院福利经济学、审计学、统计学课程,计算机科学与技术学院的数据库与软件应用等课程。在具体的实施过程中,学生根据自身的专业背景和兴趣爱好,跨学科进行课程选择,三年选修并完成一定量的课程学习且考试合格,即达到跨学科选修课标准。这种课程设置充分体现综合性大学的课程特色,在满足广大跨学科研究生选课需求的同时,调动了教师工作的积极性,实现了资源的充分利用。跨学科选修课程的设置将为未来社会保障专业学生毕业论文的撰写和踏入工作岗位打下坚实的基础。

(三)开展学术交流活动

我国古代先贤孔子云,“三人行,必有我师焉”。可见,在治学过程中要不断地吸收不同的学术观点,从不同的理论中提取精华。因而,教学体系的构建要想实现这一目的,就需要广泛地开展学术交流活动。通过学术交流活动,一方面,鼓励包括社会保障专业在内的多学科背景学生定期开展学术交流,可以激发学生的研究热情。通过学生间的互通,逐渐形成理性思维逻辑,构建多学科的知识结构,培养思维方法。另一方面,邀请社会保障专业教师、计算机专业教师、审计方面研究者等定期给各个专业的研究生开展学术讲座。通过研讨活动相互学习,教学相长,加强不同学科间的交流与互动,建立学科联合培养机制。

(四)开展双语教学

目前,黑龙江大学在社会保障专业教学领域积极探索开展双语教学模式,在实践中取得了预期的效果。社会保障专业双语教学目标以社会保障专业知识为核心,兼顾培养学生的语言能力和思维能力。在专业教学的过程中,充分结合专业特点进行针对性研究,将英语作为一种拓宽研究视角的工具。从教学模式上看,以社会保障专业导师选取的最新、最前沿的学术论文为教学素材。目前黑龙江大学社会保障专业双语教学主要选取《Publicadministration》、《InternationalSocialWelfarePolicy》和《SocialPolicy&Administration》等SSCI期刊核心论文为授课教材。从授课方式上看,导师与学生实现双向互动,开展广泛讨论与研究,以期达到深入理解论文的目的。教学过程最后由专业导师进行一个全方位的梳理,进而从整体上把握业界信息、理论知识、论文写作、语言能力等方面的内容。可见,开展双语教学,一方面丰富了学生的专业理论水平,锻炼了学生的英语能力,拓宽了学习的视野,提升了文献的搜集和应用的能力;另一方面,了解国际社会保障最前沿的理论,为学术论文的撰写起到指导性作用。今后黑龙江大学仍将社会保障双语教学纳入专业教学体系,并不断在教学实践中完善双语教学的内容,打造双语教学的专业特色。

教学条件体系的构建

(一)探索建立学生实习途径

国家“十一五”和“十二五”规划纲要均提出了要建设一支高素质创新型人才队伍的要求,规划要求未来要把我国从人力资源大国变成人力资源强国。这里所指的人才需兼具理论素养和实践能力。目前,黑龙江大学在人才培养过程中,注重理论教学,对实践教学的关注度不高。未来社会保障专业在教学条件体系构建中要将实践教学纳入到教学活动中。但结合当前黑龙江大学社会保障专业建成时间短、学生数量少的实际情况,专业自己建立实践教学基地和实习基地不具有现实可能性。因而在探索实践教学的过程中,将选择“学生自主找实习单位和专业推荐实习单位”的方式。学校加强同劳动与社会保障局、民政局、社会保障基金管理中心、社区、慈善组织和企事业单位的联系,拓宽实习渠道。通过探索建立学生实习途径,增强学生的实践操作能力,逐步建立实践技能训练和理论知识学习相互补充的教学模式。

篇(6)

 

一、问题的提出 

 

在计算机高度普及的今天,我们的工作、学习以及生活等越来越需要计算机的参与,但是计算机故障却是令众多计算机使用者非常头疼的事情。那么如何才能让众多计算机使用者在计算机发生故障时能尽快找到问题所在,快速解决计算机故障,从而提高工作效率呢?这就是本文研究所要解决的主要问题。 

 

二、电子绩效支持系统(epss) 

 

1.什么是绩效 

绩效(pcrformance)一词在《美国传统词典》中指的是“施行实现或实行某事的行为或被实现的过程:完成的事,成就(the actof performing or the state,of being performed;something performed,an accomplishment.),”在《高级汉语大词典》中被解释为“功绩,功效。”近几年,在管理领域这个词得到广泛的应用,用它来表示员工的工作业绩和效益,包括完成工作的数量、质量、经济效益和社会效益。故在企业管理领域它被定义为“有目的、有预定结果的行为倾向,是一企业组织所期望的,符合企业总目标的业绩”。在心理学领域它指的是与内在心理相对的外部行为的表现。 

综上所述,我们可以这样定义,绩效是指主体在一定时间与条件下,利用相适应的策略,完成某一任务所取得的业绩、成效、效果和效益。 

2.绩效技术和人类绩效技术 

绩效技术(pt,performance technology)是人类绩效技术(hpt,human performance technology)的简称,它不是平时人们观念里的机械性的“技术”,这里应该指的是一种系统的方法和程序,通过这种方法和程序来达到一定的目的。许多人给绩效技术下过定义,如:“人类绩效技术是对大部分有效影响人类行为和成就的程序或方案进行选择、分析、设计、发展、执行和评估的过程。(geis,1986) 

“绩效技术是一种系统程序或过程,以此来识别绩效改进的机会,设定绩效标准,确认绩效改进的策略,进行投入产出分析,选择改进方案,保证对现存系统进行整合,评估绩效改进方案或策略的有效性,以及该方案的执行情况。”(benefit和tute1990) 

“人类绩效技术是一套用来解决问题或抓住机遇的方法和程序,这些问题或机会都与人们的绩效相联系。人类绩效技术可应用于个人、小的团队或大的组织。”(rosenberg,1990) 

“人类绩效技术是一种操作方式,它通过确定绩效差距,设计有效益和效率的干预措施,获得所期望的人员绩效。”(harless,1995) 

 

三、计算机故障诊断的电子绩效支持系统的设计与开发 

 

1.系统的开发思想 

本系统的开发思想是利用asp+access等相关技术开发一个网站,在分析综合计算机故障类型及症状的基础上,结合众多计算机使用者的特征,构造一个便于让众多计算机使用者上手操作应用的系统。 

2.系统的开发过程 

结合本系统的开发思想,本系统的开发过程主要分为以下几个阶段: 

2.1前端分析在该阶段主要进行对象分析,任务分析以及资源与限制分析。对象分析就是对使用该系统的用户进行分析,就这一对象而言,主要是一些对计算机的操作及维护不熟悉的计算机使用者;任务分析就是对我们将要通过这个系统平台达到一个什么样的目的,解决什么样的问题进行分析;资源与限制分析就是对用户能否使用这个系统,能否利用这个系统解决相关问题进行分析。 

2.2设计在前端分析的基础上,调查用户的实际需要,确定基本的功能模块,设计系统平台,并对数据库进行设计。 

2.3计算机故障的类型,症状及解决方法分析根据一些常见的计算机故障,确定合理可行的解决方案。 

2.4开发运用合适的技术,编写代码,建立数据库。实现具体功能。 

2.5修正试用后,根据出现的状况进行修改,进一步完善系统。 

3.系统结构设计 

根据上文所讲的系统功能设计,现设计如下的系统结构: 

3.1故障信息 

在这个模块中,将计算机故障分为系统故障、启动故障等10个类型,每个类型中有相应的属于该类型的计算机故障症状及解决方法,此外还增加有检索功能。 

3.2帮助系统 

该模块分两个部分,具体结构如图: 

此外该模块还增加有检索功能,便于用户快速检索到所要的信息资料。 

3.3交流与咨询这一模块主要通过一个bbs系统来呈现,该bbs系统根据前面的计算机故障的10个类型分为10个板块,用户可以根据—个计算机故障类型来选择—个板块进行在线交流。 

电子绩效支持系统是近年来国外企业界比较关注的用来帮助培训员工,改善工作绩效,提高生产力,促进企业发展的一种电子化工具。它本质上是一种基于某种整合技术的高度复杂的技术化的工作帮助,是非教学类绩效支持系统的一种新形式。这种以使用者为中心,以绩效为中心的支持系统,随着科学技术尤其是计算机网络技术的不断进步,得到了进一步的完善和发展。 

 

参考文献: 

[1]王枫,江北战,绩效给我们带来了什么——对绩效技术和电子绩效支持系统的分析和思考,中国电化教育,2002,(8) 

篇(7)

一、信息素养的内涵信息素养(InformationLiteracy)概念

最早是由美国信息产业协会主席保罗•车可斯基(PaulZurkows-ki)于1974年提出,他把信息素养定义为“利用大量信息工具及主要信息源使问题得到解答的技术和技能”。1992年,美国图书馆协会(ALA)将信息素养定义为“人能够判断确定何时需要信息,并能够对信息进行检索、评价和有效利用的能力”。1996年,美国学院和学校协会南部学院委员会下的定义是“具有确定、评价和利用信息的能力,成为独立的终身学习者”。被人引用最多、最经典的信息素养定义,是由RobertBurnhein在《信息素养———一种核心能力》一文中的概括:要成为一个有信息素养的人,他必须能够确定何时需要信息,并且具有检索、评价和有效使用所需信息的能力。从以上定义不难看出,信息素养主要表现为信息意识、信息能力、信息道德三个方面,其中信息能力,尤其是信息处理创新能力是信息素养的核心。身处网络时代的当代大学生,他们的信息素养不仅应包括熟练运用现代信息技术获取识别信息、加工处理信息、传递创造信息的基本技能,更重要的是在信息技术所创造的新环境中独立自主学习的态度和方法、批判精神以及强烈的社会责任感和参与意识。由此可见,信息素养的内涵基本覆盖了以下几个方面:对信息进行有效检索;能高效地获取所需信息;能批判性地评价、鉴别信息及其来源;将所获得信息和自己从事的专业结合,解决实际问题,成为终身学习者。

二、英语专业学生论文写作中信息素养的缺失

21世纪高等教育迈向大众化进程,我国高校英语专业也迎来了前所未有的发展机遇。根据武汉大学中国科学评价研究中心的《2006大学评价报告》,超过80%的高校开办了英语专业。目前,大部分高校英语专业的发展定位模式以培养应用型人才为主,但这并不意味着要削弱英语专业学生的研究能力,即获取专业知识的能力、逻辑论证能力、科学研究方法等综合能力。总体看来,英语专业学生论文写作水平、学术与研究能力不容乐观,其原因,信息素养的缺乏是重要因素,具体体现在以下几个方面。

(一)信息道德的缺失论文写作过程中的信息道德,主要包括信息使用的学术道德和学术规范。学术道德与规范和学术研究活动相伴而生,只要有学术创作,就必须遵循相应的学术行为准则和规范。英语专业学生毕业论文属于学术论文范畴,自然应该遵守本论文由整理提供学术道德和学术规范。但笔者在毕业论文的批改、评阅和分析中发现,不少学生错误引用或随意改变引文内容,文献引用格式很不规范。产生这种现象的主要原因是学生信息素养意识和信息素养能力欠缺,虽然大部分高校都开设了信息类课程,但是对于信息素养教育还局限在开设计算机应用基础课、文献检索课和怎样利用图书馆等的专题讲座这样狭窄的纯技术性范畴内。如果不加以正确引导,他们很可能会把这种作风带入将来的学习和工作中,造成不良的社会风气和工作作风,后果不堪设想。

(二)信息获取能力的缺失根据抽样调查,目前大多高校开设了文献检索课程或者举办了文献检索讲座,但很少与英语学科相联系,缺乏现场操练,学生感觉抽象或缺乏兴趣,结果仍对信息检索一知半解。此外,不少学生仍习惯于利用传统纸质文献,对电子文献的利用知之不多。部分学生获取信息的能力较低,不了解图书馆馆藏结构和检索方法,不能正确地运用图书馆为其提供的检索工具获取信息,尤其是网络电子信息,不能“广、准、新、精、全、快”地查找自己所需的信息。因此,信息检索手段单一,论证资料匮乏,论证过程中缺乏有说服力的文献材料。根据路文军对五所高校468名英语专业毕业生所作的实证研究:毕业论文的参考文献来源于图书馆的占78%,主要利用中国期刊全文数据库(CNKI)的只有10%(44人),参阅相关论文的只有10%(46人)。研究还表明:2/3以上学生的参考文献的主要来源仍然是图书馆纸质资料,对中国期刊全文数据库的使用率还很低。而对另一常用的查阅参考文献的方法———滚雪球(snowballing),也只有10%的学生使用,这意味着绝大多数同学还没有掌握这一查阅参考文献的方法。这样,英语专业学生缺乏参考文献来源并结合自己的毕业论文进行深入思考,更谈不上思维火花的迸发了。

(三)信息处理的创新能力缺失学生在毕业论文撰写和论证过程中,缺乏发散思维,很少能从不同角度进行论证,写作思路狭窄。在写作过程中,有相当一部分仅限于对现有知识的梳理与重组,对语言现象或教学过程的描述上,内容缺乏深度和新意。他们思维方式单一,缺乏创新思维,主要原因在于不能充分利用和检索各种信息进行广泛阅读和批判性思考。此外,他们不能准确地表述自己的思想,得体地论证自己的观点。究其原因,与他们合理利用、检索阅读文献的广度和深度不无关系,即信息素养匮乏是造成这一结果的重要原因。

三、培养英语专业学生信息素养,提高毕业论文水平

(一)将知识与能力培养渗透到学科论文写作教学中信息素养教育的目标之一就是使受教育者适应“基于资源的学习(resource-basedlearning)”,即以信息社会存在的各种现实的信息资源作为学习工具,并利用这些工具进行信息的存取访问、组织和评价等,从而实现学习的目标。英语专业学生处于国际化前沿的学习环境中,面临着更丰富的多元化信息选择。但他们在信息检索和信息选择中,往往不加分析和筛选,或者不能充分认识和利用这些信息资源。因此,应将信息素养教育和具体学科论文写作结合,现场操作,为他们创造信息实践的机会,指导他们开展信息实践活动,使他们成为信息活动的主体,培养他们自己动手的能力,从而对他们进行有的放矢的信息素养培养。根据问卷调查,学生对学校统一开设的文献检索课不太满意,原因之一就是没有能结合具体学科,缺乏自己动手操作的实践环节。把信息素养的培养渗透到学科论文写作教学之中并进行操作实践,能让他们在论文写作过程中正确、合理利用信息资源特别是电子数据库资源,最终达到提高信息素养的目的。超级秘书网

(二)培养学生文献信息检索能力除论文写作教学课外,毕业论文指导教师还可以结合自己指导方向的实际情况,给所指导的学生“开小灶”。指导教师把信息检索与获取、信息评价和鉴别的方法渗透到论文指导的各个环节如开题报告、文献查阅、文献引用、论文结构、论证方法、论文格式的要求等。与此同时,指导教师自己也应在教学之余不断学习,更新自身的知识结构和思维方法,不断优化教学,探索出适合信息素养教育的教学方法,教师自身也要加强信息素养的修养,把自己的信息检索方法与所指导的学生共享。其次,定期召集所指导的学生进行讨论,把论文写作过程中所利用的信息检索工具、方法和思路进行交流,取长补短,使学生的信息素养共同进步。

(三)借助图书馆培养学生自主利用信息的能力高校图书馆是大学生培养学生自主学习和终身学习能力的摇篮,是提供文献资源检索、文献信息服务、信息素质教育等全方位的信息中心。因此,图书馆是培养信息素养意识和能力的重要基地。图书馆在信息检索课程中应该增加计算机检索内容,将电子资源检索方法作为教学的重点,培养大学生应用计算机网络获取信息的能力。与此同时,图书馆应加强与本校院系之间的合作,要有专业教师的参与和介入。图书馆界的信息素养教育应该借鉴其他学科理论与实践的成果,让信息素养融入整个教育体系之中,而其他学科也要理解“信息素养”的内涵,认识到唯技术论、唯计算机论等观点的片面性,把信息素养教育渗透到专业教育中去,共同勾画出信息素养教育的新体系。加强图书馆工作人员和英语学科论文教学教师的合作与联系,定期举办相关的现场指导和培训,充分利用其文献信息资源优势、信息环境优势以及信息技术优势,对培养学生自主、合法、规范地使用丰富的信息资源有重要的帮助作用。

在此基础上,学生再根据已有知识和所获得的经验,构建个人理解,也即是将认识与本体结合,最终实现创新与突破,这也符合建构主义的学习理念。学生信息素养的培养应渗透到英语学科教学之中,也即是英语教师对学生的论文评阅及分析中找到学生缺乏的信息素养因素,然后在论文指导和写作教学中有意识、有目的、有针对性地进行培养,提高他们的写作水平、学术水平和研究能力。培养并提高英语专业学生信息素养,必然会提高他们的写作与研究能力,从而提高其论文写作质量。对英语专业论文写作中信息素养培养的研究,对其他语种和其他专业学生论文的改进也有一定的指导意义。

参考文献:

[1]高等学校外语专业教学指导委员会英语组.高等学校英语专业英语教学大纲[M].北京:外语教学与研究出版社,2000.

[2]张厚生,袁曦临.信息素养[M].南京:东南大学出版社,2007.

[3]路文军.英语专业本科生毕业论文写作调查与建议[J].长春师范学院学报,2008,(1).

[4]卜友红.英语专业毕业论文存在的问题及对策[J].西北民族大学学报,2009,(1).

[5]张进良,张克敏,何高大.从美国的信息素养教育谈我国大学生信息素养的培养[J].电化教育研究,2003,(8).本论文由整理提供

[6]马桂花.大学生信息素养教育体系构建[J].青海师范大学学报,2008,(3).

[7]符绍宏,夏方,李宁.国外信息素质教育研究动向[J].大学图书馆学报,2006,(3).

[8]刘春静.浅谈高校大学生的信息素养教育[J].中国成人教育,2008,(4).

[9]王守仁.加强英语专业学生研究能力的培养[J].外语界,2008,(3).

篇(8)

1 目前的培养模式及存在的问题

随着以信息技术为代表的高新技术产业的迅猛发展,引发了全球产业结构的调整,经济社会对信息技术人才的需求日益加剧。从人才需求的角度来看,计算机专业属于热门专业,然而,其毕业生就业却一直处于尴尬局面:一方面,公司企业招不到所需的计算机人才;另一方面,计算机专业的毕业生就业困难。产生此矛盾的原因在于高校对公司、企业相应岗位计算机人才的专业素质、知识结构和专业能力需求不了解,从而导致人才培养脱离了实际需求。

目前,在计算机人才培养方面,各高校普遍采用的以校企合作为主的各种培养模式在一定程度上解决了上述问题,计算机专业毕业生的就业竞争力得到了提升,但还存在着一些不足之处。比如,计算机专业毕业生近两年就业专业对口率偏低,教学改革对大学生学习主动性和积极性的调动不够充分,对大学生创新能力的挖掘不够深入等,具体表现如下:

(1)计算机专业和企业进行合作的过程中,一直存在着资金投入方面的短板,企业关注利润,而学校关注人才培养,使得这种模式在运行时不可能大面积铺开。企业到最后只关注应用能力强、素质好、能够带来效益的学生,导致学生的受益面不够广泛。

(2)大学生各种竞赛的参与度不够,没有形成较强的关注度和氛围。参与各种竞赛的大学生只是特定群体中部分成绩优秀或有专业特长的人员,许多学生可能有相当好的创意,但却因得不到必要的技术支持而没有付诸行动。

(3)毕业设计作为检验大学生专业技能掌握程度的重要环节而备受关注,但是毕业设计选题普遍缺乏创新性、综合性和交叉性。原因是教师出的选题数量有限,且每年都有毕业设计辅导任务,容易形成思维定势,给定的选题鲜有创意。

(4)开放实验室是培养应用型人才的重要举措,但其服务对象定位较高,同样存在覆盖面不够的问题。据宁波大学徐建东等人的调查报告显示,近3年参加开放实验室的学生人数不到总人数的10%,原因是大多数开放实验室的活动内容仅局限于层次较高的竞赛项目和研究课题,导致一些学生感兴趣或有创意的应用型项目无法使用现有的开放实验室资源。

(5)学生自主学习的主动性和积极性没有真正被调动起来。应用型人才培养要求学生通过项目实践活动掌握专业知识和技能,但学生参与这些项目实践活动的动力大多来自危机感和压力,很少源自自身的兴趣,这就阻碍了学生创造性思维的发挥。

(6)目前大学生的实践活动和社会的生产生活相关程度还是不够,并且大多数项目是对现有计算机技术的学习和模仿,缺乏创新和突破。

2 计算机应用型人才创意培育模式设计思路

随着云移时代的到来,计算机技术发展正逐步从PC端转移到更加便携的移动端。大学生通过智能手机,很容易接触到大量的移动应用,其中不乏创意之作,结合学生各自不同的知识结构、家庭背景、生活环境以及兴趣专业提供论文写作和写作论文的服务,欢迎光临dylw.net爱好,使得五花八门的想法和创意有了灵感源头。学校通过聘请企业资深讲师开设IT前沿技术讲座,让大一的学生存未接触核心专业之前,即了解了目前IT前沿技术的研发和应用情况,成为大学生创意创作的动力;通过在大一第一学期开设创意项目实践活动,并纳入培养计划,有组织地开展学生的创意创新活动,使得学生创意行为的实施有了学分保障。在以上主客观条件满足的基础上,学校以培养应用型创新人才为目标,在理论制度层面构建大学生创意培育模式,并搭建IT创意交流平台,通过教学制度建设和创意交流软件平台建设相结合,激励大学生的创意行为,挖掘实用性实践项目,指导并监督大学生的创意项目实施过程,从而提高大学生自主学习的积极性和主动性,扩大教学改革项目的覆盖面,推进高校计算机应用型创新人才培养目标的实现。

3 计算机应用型人才创意培育模式相关制度的建立

制度的完善性和合理性是创意培育模式成功实施的重要保障。制度建立涵盖的内容有:

(1)建立大学生创意的搜集、预审、分类、评估制度。学校组织教师对学生通过IT创意交流平台提交的大量创意和想法进行预审和分类;建立专家库,对学生创意和想法的实用性和可行性进行甄别、挖掘和评估。

(2)建立实践性项目的确立、管理及进度监督制度。经专家评估的创意如果具备实用性和可行性,则确立为实践性项目,并组建项目小组组织实施。项目一旦确立,必须建立相应的管理和监督机制,以确保项目的实施。

(3)建立适当的激励机制,提高大学生的参与度。一是要有相应的激励机制对提出实用性创意的学生进行奖励,如对递交有价值创意或想法的学生认定学分,或以IT创意大赛的方式表彰提出优秀创意的学生。二是要有相应的制度提高学生参与项目的积极性,比如对参与项目的学生设置学分,对项目完成情况良好的学生予以表彰等。三是对于需要使用实验室资源的项目,应当在相应的开放实验室中为其安排固定的工位,并尽可能为项目的进行创造条件,如设立专项基金贴补学生项目所需的耗材费用。

(4)明确教师及专家组成员职责。教师通过IT创意交流平台对学生创意进行预审和分类定义,专家组成员通过平台对预审通过的创意进行评估。创意立项后,项目组的指导教师要以科学和民主的精神对待学生,为学生指明探究性学习的方向。

(5)专家组合教师激励机制的建立,比如项目指导工作量的计算、教师 业绩考评等。

通过一系列制度的建设和完善,我们尽可能地为大多数学生创造自主学习和协作学习的条件,让学生有更多的机会在不同的情景中将所学的知识“外化”,引导学生充分发挥自身的首创精神,引导学生提高团队协作精神,从根本上达到知识快速积累、技能快速掌握和培养创新能力的目的。

4 IT创意交流平台的搭建

学生的创意是实践性项目的重要来源,我们通过构建一个软件平台实现对学生提出创意的收集。该平台对专业提供论文写作和写作论文的服务,欢迎光临dylw.net全校师生开放,实现全校范围内学生和学生、教师和学生之间的沟通,有助于扩大创意的来源。如图1所示,平台的功能不仅局限于创意的搜集和交流,还体现了创意培育模式的理论内涵。学生可以通过平台提交创意、交流想法、申请实践项目。教师可以通过平台实现对创意的预审、分类、项目挖掘以及项目监督管理。专家组成员可以通过平台实现创意评估、项目审核、项目结题评估。

5 IT创意实用性挖掘的研究和实施策略

大学生提交的创意和想法五花八门,其中不乏实用价值的创意,当然也会存在一些不切实际的想法,或当前的技术水平不能实现的情况等,这就需要广大专业教师和专家组对项目的价值和实用性进行鉴定和深入挖掘。

专业教师可以对创意进行刻面描述的增添,比如该创意所属的专业范畴、创新点、技术难点、实用价值、可行性意见等。创意的刻面描述可以作为创意的分类查询条件。专家库中的专家可以根据创意的刻面描述,对创意的使用价值进行评估。通过评估的创意即可作为实践项目的来源供学生选择,提出创意的学生拥有优先确立项目的权利。

将创意转换为学生实践项目,主要目标是鼓励学生创新思维,提高学生学习的兴趣,调动学生学习的主动性和积极性,让学生更快地掌握专业知识和技能,培养学生的创新能力和团队协作的精神。除此之外,学生实践项目还可以有以下作用:

(1)创新性较强或实用价值较高的项目可以转化为省市级学生科研项目,比如浙江省大学生“新苗人才计划”科研项目等。

(2)创意可以转化为学科竞赛的课题,作为诸如“挑战杯”“大学生电子商务竞赛”“大学生服务外包创新应用大赛”“大学生多媒体大赛”等大学生学科技能竞赛的项目源。

(3)创意还可以根据和专业知识的契合程度,转换为毕业设计的课题,提高毕业设计选题的专业性和创新性,引导学生提前了解毕业设计,提高毕业设计在人才培养中的作用。

(4)视创意与社会生产生活的贴合程度,可以将某些创意转换为校企合作项目,解决实际生产中的问题,或者增加生产生活的便利,从而扩展高校的社会服务功能。

(5)创意也包括一些小发明和小制作,具备实用性和创新性的发明制作还可以转换为专利产品。

6 积极推进IT创意交流特色文化的建设IT创意交流平台为计算机专业的大学生放飞思绪、展示才华、知识交流提供了土壤,而这片土壤是否能结出丰硕的果实,达到应用型创新人才培养的目标,还依赖于高校大环境中IT创意交流文化氛围的形成。因此,必须以制度建设为核心,整合学校领导层、职能部门、指导教师、实专业提供论文写作和写作论文的服务,欢迎光临dylw.net验教师和广大大学生的力量,围绕IT创意交流平台,制定激励机制,做好宣传引导,充分发挥指导教师和大学生的主观能动性,努力营造大学校园IT创意交流的氛围,积极推进大学校园IT创意交流特色文化建设和发展。

7 结语

计算机应用型人才创意培育模式,通过激励大学生的创意行为,挖掘具有可行性和创新性的实践项目,从而最大限度地发挥大学生的主体意识,引导学生积极主动地参与到教学过程中来,让大学生真正成为学习和发展的主体。并且,该模式可以和当前行之有效的校企合作培养模式、学科竞赛以及开放性实验项目机制无缝链接,最终实现培养具有创新精神、创新能力和々业技能的应用型IT创新人才的目标。

参考文献:

[1]李春杰.构建校企合作背景下动态“4+X+1”应用型人才培养模式[J].辽宁工业大学学报:社会科学版,2011(6):94-96

[2]牛芗洁.专业学科竞赛与计算机实践教学模式探索[J]_当代教育理论与实践,2012(3):109-110.

篇(9)

【摘要】随着近几年网络信息技术的发展,社会生产和生活对网络数据的依赖程度越来越越高,人们对网络信息安全重视程度也随之提升。对于網络信息而言,信息数据安全非常重要,一旦发生数据泄露或丢失,不仅会影响人们正常生活和财产安全,甚至还会影响社会稳定和安全。在此基础上,本文将分析计算机网络信息安全管理现状,探索有效的数据加密技术,为网络环境安全和质量提供保障。

【关键词】计算机;网络信息安全;数据加密技术

引言:信息技术的普及为人们生活带来了许多便利和帮助,但是由于信息安全风险问题,人们的隐私数据安全也受到了威胁。但是,目前计算机网络环境下,数据泄露、信息被窃取问题非常常见,所以计算机网络信息安全保护必须重视这些问题,利用数据加密技术解决此难题,才能维护网络用户的信息安全。因此,如何优化数据加密技术,如何提升网络信息保护质量,成为计算机网络发展的关键。

1.计算机网络安全的基本概述

所谓计算机网络安全就是网络信息储存和传递的安全性。技术问题和管理问题是影响计算机网络安全的主要因素,所以想要提升网络信息安全性能,必须优化信息加密技术和加强信息管理控制,才能为计算机网络安全提供保障。将数据加密技术应用于计算机网络安全管理中,不仅可以提升数据保护权限,限制数据信息的可读性,确保数据储存和运输过程不会被恶意篡改和盗取,还会提高网络数据的保密性,营造良好的网络运行环境。因此,在计算机网络快速发展的环境下,重视网络信息安全管理工作,不断优化数据加密技术,对维护用户信息安全、保护社会稳定非常有利。

2.计算机网络信息安全现状问题

2.1网络信息安全问题的缘由

根据网络信息发展现状,信息安全面临的风险多种多样,大体可分为人文因素和客观因素。首先:网络信息安全的客观因素。在计算机网络运行中,病毒危害更新换代很快,其攻击能力也在不断提升,如果计算机防御系统没有及时更新优化,很容易遭受新病毒的攻击。例如,部分计算机由于系统长时间没有升级,无法识别新木马病毒,这样便已遗留下一些安全漏洞,增加了信息安全风险。同时,部分计算机防火墙技术局限,必须安装外部防护软件,才能提升计算机网络防护能力。其次:网络信息安全的人文因素。所谓人为因素,就是工作人员在操作计算机时,缺乏安全防护意识,计算机操作行为不当,如:随意更改权限、私自读取外部设备、随意下载上传文件等等,严重影响了计算机网络数据的安全性,涉密数据安全也得不到保障。例如,在连接外部设备时,忽视设备安全检查工作,随意插入电脑外部接口,容易导致计算机感染设备病毒,导致计算机网络信息安全受到威胁。

2.2计算机网络信息安全技术有待提升

信息安全是计算机网络通信的重要内容,也是计算机网络通信发展必须攻击的难题。随着信息技术的发展,我国计算机信息安全防御技术也在不断创新升级,能够有效应对病毒冲击危害,但是相比先进国家而言,我国计算机信息技术起步较晚,网络信息安全技术也有待提升。例如,根据我国计算机网络信息安全现状,对新病毒的辨识能力和清除能力较弱,无法有效控制病毒侵害,这对信息安全保护和系统运行都非常不利。因此,技术人员可以借鉴他国安全技术经验,构建出针对性的信息安全防护技术,优化计算机系统安全性能,才能为网络信息安全传输提供保障,避免造成严重的安全事故。

3.数据加密技术分析

3.1对称加密技术

所谓对称机密技术,就是指网络信息传输中所采用的密钥功能,利用加密和解密的方式,提升传输数据的安全性,常常被应用于电子邮件传输中。同时,对称加密技术具有加密和解密密钥相同的特征,所以密钥内容可以通过其中一方进行推算,具备较强的可应用性。例如,在利用电子邮件传输信息时,传输者可以采用加密算法将邮件内容转化为不可直接阅读的密文,待邮件接收者收到数据信息文件后,再采用解密算法将密文还原可读文字,既可以实现数据传输加密的目的,又能确保交流沟通的安全性。从应用角度来讲,对称加密技术操作简捷方便,并且具备较高的安全度,可以广泛应用于信息传输中。但是,对称加密技术欠缺邮件传输者和接收者的身份验证,邮件传输双方密钥有效的获取途径,所以也存在一定的安全风险。

3.2公私钥加密技术

相对于对称加密技术而言,公私钥加密技术在进行信息加密时,加密密钥和解密密钥不具备一致性,密钥安全性更佳。在公私钥加密技术中,信息数据被设置了双层密码,即私有密码和公开密码,其中公开密码实现了信息数据加密工作,并采用某种非公开途径告知他人密钥信息,而私有密码是由专业人员保管,信息保密程度高。因此,在采用公私钥加密技术时,需要先对文件进行公开密钥加密,然后才能发送给接收者,而文件接收者需要采用私有密钥进行解密,才能获取文件信息。在这样的加密模式下,网络数据信息安全度提升,密码破解难度也进一步加大,但是这种加密方式程序较为复杂,加密速度慢,无法实现高效率传播,加密效率相对较低,不适用于日常信息交流传输。

3.3传输加密和储存加密技术

在计算机网络信息安全保护中,数据传输加密、储存加密是重点保护内容,也是信息数据保护的重要手段,其主要目的是避免在数据传输过程中被窃取和篡改风险问题。线路加密和端对端加密是两种主要的传输加密方式,实现了传输端和传输过程的信息安全保护工作。例如,传输加密是对网络信息传输过程中的安全保护,通过加密传输数据线路,实现信息传输过程保护,如果想要停止加密保护,必须输入正确的密钥,才能更改数据加密保护的状态。端对端加密技术是在信息发送阶段,对数据信息实施自动加密操作,让数据信息在传递过程中呈现出不可读的状态,直到数据信息到达接收端,加密密码会自动解除,将数据信息转变为可读性的明文。此外,存取控制和密文储存是储存加密的两种形式。在存取控制模式中,信息数据读取需要审核用户的身份和权限,这样既可以避免非法用户访问数据的问题,又能限制合法用户的访问权限,实现了数据信息安全等级分层保护。

4.计算机网络信息安全中数据加密技术的合理应用

4.1数据隐藏技术

在网络信息数据加密保护中,将数据信息属性转变为隐藏性,可以提升数据信息的可读权限,提升信息安全度。因此,将信息隐藏技术应用于网络信息加密工程中,利用隐蔽算法结构,将数据信息传输隐蔽载体中,可以将明文数据转变为密文数据,在确保信息安全到达传输目的地时,再采用密钥和隐蔽技术对数据信息进行还原,将密文数据还原成明文数据。例如,在企业内部区域网络信息传输时,便可以采用数据隐蔽技术控制读取权限,提升网络信息传递的安全性。因为在企业运行模式下,一些企业信息只限于部分员工可读取,尤其是一些涉及企业内部机密、财务经济等数据,所以需要采用隐蔽载体技术,通过密钥将隐藏的提取数据信息。在这样的加密模式下,企業数据信息安全性得到保障,不仅可以实现信息数据高效率传播,还降低了二次加密造成的安全隐患,控制了员工读取权限,对企业稳定发展非常有利。

4.2数字签名技术

相比公私钥加密技术而言,数字签名技术更加快捷便利,是公私钥加密技术的发展和衍生。将数字签名技术应用于网络信息安全中,在数据传输之前,传输者需要先将数据文件进行私有密钥加密,加密方式则是数字签名信息,而数据文件接收者在收到文件信息后,要使用公共密钥解密文件。由此可见,数字签名技术在公私钥加密技术的基础上,增加了权限身份的审核程序,即利用数字签名的方式,检查数据文件传输者的权限和身份,进一步提升了网络信息传输的安全性。同时,在计算机网络信息安全管理中,根据信息数据管理要求,灵活运用对称加密技术、公私钥加密技术和数字签名技术,充分发挥各项加密技术的优势作用,落实数据传输和存储加密工作。例如,针对保密程度较低的数据信息而言,可采用灵活便利的对称加密技术,而对于保密级别较高的数据而言,即可采用数字签名技术进行加密。通过这样的方式,不仅可以保障网络信息传输效率,优化信息传输的安全性能,还可以提升数据加密技术水平,为网络信息安全提供保障。

4.3量子加密技术

随着计算机信息技术的发展,数据加密技术也在不断创新和优化,信息安全保护质量也随之提升。相比以往的数据加密技术而言,量子加密技术的安全性更好,对数据安全控制效果更佳。将量子力学与加密技术进行有效融合,既可以实现数据传输时的加密操作,又能同时传递解密信息,节省了单独的密钥传输操作,加密方式也更加智能化。例如,在网络信息传输中,一旦发现数据传输存在被窃取和被篡改的风险,量子加密技术会及时作出反应,转变数据传输状态,而数据传输者和接收者也能及时了解数据传输状况。这种数据加密方式一旦发生状态转变是不可复原的,虽然有效避免的数据泄漏风险,但可能会造成数据自毁和破坏问题。同时,由于量子加密技术专业性强,并且仍处于开发试用状态,应用范围和领域比较局限,无法实现大范围应用。

5.结束语

总而言之,为了提升计算机网络信息的安全性,落实各项数据加密技术应用工作非常必要。根据网络信息安全现状问题,分析了对称加密、公私钥加密、数据隐蔽等技术的应用优势和弊端,指出其合理的应用领域。通过合理运用这些数据加密技术,不仅强化了数据传输、存储的安全性,营造了良好的网络信息环境,还有利于提升用户的数据加密意识,促进数据加密技术优化发展。

信息安全毕业论文范文模板(二):大数据时代计算机网络信息安全与防护研究论文

摘要:大数据技术的快速发展和广泛应用为计算机网络提供了重要的技术支持,有效提高了社会经济建设的发展水平。计算机网络的开放性和虚拟性特征决定了技术的应用必须考虑信息安全与防护的相关问题。本文介绍了大数据时代计算机网络安全的特征和问题,研究了如何保证网络信息安全,提出了3点防护策略。

关键词:大数据时代;计算机网络;信息安全与防护

进入信息时代,计算机网络技术已经逐步成为人们的日常工作、学习和生活必备的工具,如电子商务、网络办公、社交媒体等。计算机网络相关技术的发展也在不断改变人类社会的生产模式和工作效率,实现全球各地区人们的无障碍沟通。但在网络世界中,信息的传播和交流是开放和虚拟的,并没有防止信息泄露和被非法利用的有效途径,这就需要从技术层面上考虑如何提高计算机网络信息安全。特别是近年来大数据技术的高速发展,海量数据在网络中传播,如何保证这些数据的可靠性和安全性,是目前网络信息安全研究的一个重要方向。

1大数据时代计算机网络信息安全的特征

大数据是指信息时代产生的海量数据,对这些数据的描述和定义并加以利用和创新是目前大数据技术发展的主要方向。大数据的产生是伴随着全球信息化网络的发展而出现的,在这个背景下诞生了大量的商业企业和技术组织,也为各行各业提高生产力水平和改变生产模式提供了有效帮助。大数据时代的网络特征首先是非结构化的海量数据,传统意义上的海量数据是相关业务信息,而大数据时代由于社交网络、移动互联和传感器等新技术与工具快速发展产生了大量非结构化的数据,这些数据本身是没有关联性的,必须通过大数据的挖掘和分析才能产生社会价值;其次,大数据时代的网络信息种类和格式繁多,包括文字、图片、视频、声音、日志等等,数据格式的复杂性使得数据处理的难度加大;再次,有用信息的比例较低,由于是非结构化的海量数据,数据价值的提炼要经过挖掘、分析、统计和提炼才能产生,这个周期还不宜过长否则会失去时效性,数据的技术和密度都会加大数据挖掘的难度;最后,大数据时代的信息安全问题更加突出,被非法利用、泄露和盗取的数据信息往往会给国家和人民群众造成较大的经济社会损失。传统计算机网络的信息安全防护主要是利用网络管理制度和监控技术手段来提高信息存储、传输、解析和加密的保密性来实现的。在大数据时代背景下,网络信息的规模、密度、传播渠道都是非常多样化的和海量的,网络信息安全防护的措施也需要不断补充和发展。目前网络信息安全的主要问题可以概括为:一是网络的自由特征会对全球网络信息安全提出较大的挑战;二是海量数据的防护需要更高的软硬件设备和更有效的网络管理制度才能实现;三是网络中的各类软件工具自身的缺陷和病毒感染都会影响信息的可靠性;第四是各国各地区的法律、社会制度、宗教信仰不同,部分法律和管理漏洞会被非法之徒利用来获取非法利益。

2大数据时代背景下計算机网络安全防护措施

2.1防范非法用户获取网络信息

利用黑客技术和相关软件入侵他人计算机或网络账户谋取不法利益的行为称为黑客攻击,黑客攻击是目前网络信息安全防护体系中比较常见的一类防护对象。目前针对这部分网络信息安全隐患问题一般是从如下几个方面进行设计的:首先是完善当地的法律法规,从法律层面对非法用户进行约束,让他们明白必须在各国法律的范畴内进行网络活动,否则会受到法律的制裁;其次是构建功能完善的网络信息安全防护管理系统,从技术层面提高数据的可靠性;再次是利用物理隔离和防火墙,将关键数据进行隔离使用,如银行、证券机构、政府部门都要与外部网络隔离;最后是对数据进行不可逆的加密处理,使得非法用户即使获取了信息也无法解析进而谋利。

2.2提高信息安全防护技术研究的效率

大数据技术的发展是非常迅速的,这对信息安全防护技术的研究和发展提出了更高的要求。要针对网络中的病毒、木马和其他非法软件进行有效识别和防护,这都需要国家和相关企业投入更多的人力物力成本才能实现。目前信息安全防护技术可以概括为物理安全和逻辑安全两个方面,其中物理安全是保证网路系统中的通信、计算、存储、防护和传输设备不受到外部干扰;逻辑安全则是要保障数据完整性、保密性和可靠性。目前主要的研究方向是信息的逻辑安全技术,包括安全监测、数据评估、拨号控制、身份识别等。这些技术研究的效率直接影响着网络信息安全,必须组织科研人员深入研究,各级监管部门也要积极参与到网络管理制度的建立和完善工作中来,从技术和制度两个方面来提高信息防护技术的研究效率。

2.3提高社会大众的信息安全防护意识

篇(10)

中图分类号:TP3-05 文献标识码:A DoI: 10.3969/j.issn.1003-6970.2012.05.028

A Discussion on "Cloud Computing"

Jao Duo-qin

(Lanzhou Resources and Environment Voc-Tech College, Lanzou 730020, China)

【Abstract】Today is the era of new things are emerging. Did not know what the network, with great difficulty, it is also known as cloud. I start from the development of computers, covering the development of networks and cloud technology, and strive to Deep elaborate computer into the cloud era process.

【Key words】Computer; The cloud era; Network; A Brief History

0 引 言

1946年,第一台计算机发明,将人们从繁琐的数据计算中解脱出来,1969年,互联网问世,使得计算机的功能进一步强大。而到了如今一个属于网络的新名词“云”已经走进了我们的生活,什么云计算、云存储、云备份之类。那么云究竟是什么,它是怎么发展起来的呢?

1 计算机发展简史

网络是建立在多台计算机互联的基础之上的,那么在谈及网络之前,让我们先来简单了解一下计算机的发展简史。世界上第一台计算机ENIAC始于1946年,其雏形是电动计算器。计算机的发明最初用于军事,主要是用来计算弹道。这是最初的计算机,它需要占三间房的面积。到了1956年,随着晶体管的问世,第二代计算机诞生了,计算速度也大大提高,占地面积也缩小了。3年后,集成电路得以使用,随即出现了第三代计算机。随后大规模、超大规模集成电路广泛应用,计算机也逐步向前发展,速度越来越快,体积越来越小,直到今天我们看到各种形式的计算机,比如台式机、平板、笔记本电脑等。在计算机的发展历史上有一个人是不能忽视的,他就是冯·诺依曼,是他设计了计算机并提出了计算机的计算架构:输入、处理、输出,直到今天再复杂的计算机也是秉承这一工作流程,冯·诺依曼也因此被称为计算机之父。计算机主要由硬件和软件两大部分构成。硬件即计算机当中实际存在的部件,软件是众多程序的集合,是让计算机能够发挥实际效用的指令与代码的表现形式,正是因为有了软件的配合,计算机的强大功能才得以充分的发挥。计算机上可以运行众多的软件,它具有运算速度快、计算精确度高、有逻辑判断能力、有自动控制能力的特点。计算机在规模上主要经历了大型、小型机、微型机这样三个发展阶段。

2 联网发展简史

在计算机发明后的23年,也就是1969年,原来每台计算机只能单独处理数据而不能协作处理数据的不足已经不能满足人们的需要了,特别是为了军事用途而发明计算机的美国军方。于是美国军方就将加利福尼亚大学及其洛杉矶分校、斯坦福大学研究学院、犹他州大学的四台主要计算机连接起来,这次连接是在当年的12月进行的。到了1970年的6月,麻省理工学院、哈佛大学、加州对达莫尼卡系统发展公司相继加入。又到了1972年的1月,斯坦福大学、麻省理工学院的林肯实验室、卡内基梅隆大学以及CaseWesternResverve加入,紧接着国家航空和宇宙航行局、Mitre、Burroughs、兰德公司和伊利诺利州大学也加入了进来。再到了1983年时,美国国防部将这些由计算机连接起来组成的网络分为军网和民网,尔后逐渐扩大成为今天的互联网,并且吸引了越来越多的公司加入。

互联网包括因特网、万维网。互联网、因特网、万维网三者的关系是万维网是因特网的分支,因特网是互联网的分支,凡是能彼此通信的设备组成的网络就是互联网。

有了互联网,我们可以聊天、玩游戏、查阅东西等。 还可以用来进行广告宣传、购物,总之互联网给我们的生活带来了很大的方便,互联网亦可以帮助我们的工作和学习。

3 从网到云的蜕变

互联网的功能是强大的,其涵义也不断在扩大。网络本身是虚拟的,但是网络上发生的一切却是事实的。随着互联网越来越完善,越来越庞大,人们再不能满足互联网只实现一些简单的应用,他们要让互联网爆发,从而完成更多先前所不能完成的事情。而随着网络不断的强大,它也被赋予了一个生动的名字:云,天空中飘浮着不止一块云,而网络当然也不止一个,所有的网络连接起来,就如同云一样,云也因此成为了网络的代名词,是对网络的美称,是种比喻。

3.1 网络云的应用

网络云的主要应用领域就是云计算,云计算是网格计算、分布式计算、并行计算、效用计算等技术与网络技术的融合。它是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源[1-3]。云计算有广义与狭义之分。广义的云计算是指服务的交付和使用模式,指通过网络以按需、易扩展的方式获得所需服务;狭义的云计算[1-10]是指通过网络获得所需资源,它是以IT为基础的,有按需、易扩展的特点。云计算通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中[4,10],其可以提供基础设施即服务、平台即服务、软件即服务。

3.2 云计算的应用领域

云计算的应用领域主要有云存储、云备份、云安全。

首先来看一下云存储。云存储是云计算的分支,其通过集群应用、网络技术或分布式文件系统等形式,将网络中不同类型的存储设备集合起来协同工作,以对外提供数据存储和业务访问功能。云存储的实质是一个以数据存储[4-5,7-9,11-13]和管理为核心的云计算系统,只要云计算系统运算及处理的是大量的数据存储和管理时,云计算系统中就少不了要配置大量的存储设备,这时云存储也可被称作云存储系统。一个完整的云存储[11-12]系统由存储层、基础管理层、应用接口层、访问层这样四部分构成,用户通过访问层实现对云存储相应功能的使用。云存储要得以实现,要依赖于宽带网络的发展,WEB2.0技术,应用存储的发展,集群技术、网络技术和分布式文件系统[9],CDN内容分发、P2P技术、数据压缩技术,存储虚拟化技术、存储网络化管理技术等等这些配套领域的发展。网络硬盘,就是云存储的一个小范围应用。

其次来看一下云备份。云备份是云计算的分支,是指通过集群应用、网格技术或分布式文件系统等功能,将网络中大量各种不同类型的存储设备通过应用软件集合起来协同工作,共同对外提供数据存储备份和业务访问的功能服务。要想实现云备份[4-5,7-9,11-13],先要整合硬件,即对服务器进行统一管理,然后要有一个坚实的底层支持。云备份侧重于备份的过程,也是数据防灾的一个重要组成部分,被广泛应用于企业及有需要的个人用户之中。

最后来看一下云安全。对于计算机及网络来讲,说到安全大家所能想到的就是密码、病毒、木马、恶意软件等等这些东西,不错,这些都是电脑安全领域的范畴[14]。但是这里将要谈到的云安全不仅包括对这些常规安全的处理,更包括更广泛、更深层的电脑及网络安全领域。先来看一下云安全究竟是什么。云安全亦是云计算技术的一项重要运用,其同云存储、云备份一样,是云计算的分支[15],它已经在反病毒软件中取得了广泛的应用,并且卓有成效,反病毒软件在与病毒的技术竞争中因为云安全的介入而赢得了先机。云安全通过网状客户端对运行于网络之上的软件进行行为监测,发现有病毒、木马、恶意程序后,传送到服务端进行分析和处理,尔后把解决方案回传到每一个客户端[7]。云安全就是借全网之力来抵御病毒、木马、恶意软件,是一个大网络版的杀毒软件。云安全融合了并行处理、网格计算、未知病毒行为判断等兴技术和概念。云安全让用户感受最深的[7]就是在线杀毒、未知病毒分析及对将病毒库由本地放到服务器,这样大大降低了本地机器的负担,提高了运行效率。云安全目前已被各大安全公司广泛使用,从而使得杀毒软件的功能进一步强大,反病毒的能力越来越强。

4 结 语

从计算机到网络再到云,几十年弹指一挥间。谁也不会想到当初只是美国军方用于计算弹道的计算机以及后来同样为了军事用途而建立起来的互联网会在几十年后的今天如同当看电的发现及灯泡的发明一样对世界、对人们起着举足轻重的作用。历史见证了计算机及互联网的发展,人们也赋予了互联网以云的生动称呼。科学无止境,计算机进入了云时代,但这并不是终点,计算机技术、网络技术,云技术还将不断向前发展。

参考文献

[1] 于巧稚.CEO需要了解的云计算[J].中国建设信息,2012,(06).

[2] 董日波.基于云计算的高校信息化建设[J].电脑编程技巧与维护,2012,(8).

[3] 邦慧.云计算在新一代信息技术产业中不是浮云[J].卫星电视与宽带多媒体,2012,(9).

[4] 初颖.基于云计算架构的移动ADC业务应用研究[D].东北财经大学硕士论文,2010.12.01.

[5] 朱勇.浅谈云计算与图书馆数据中心[J].科技情报开发与经济,2010,(24).

[6] 任宇宁.云计算时代的存储技术——云存储[J].科技传播,2012,(3).

[7] 葛晓滨.全球信息化背景下的电子商务发展动态研究[J].计算机与信息技术,2012,(01).

[8] 张志成.中小学数字化校园应用集成平台研究及其应用[D].重庆大学硕士论文,2011.05.01.

[9] 张迪,霍妍.云计算技术在医院信息化中的应用[J].信息技术,2011,(05).

[10] 曹沁宇. 浅谈云计算技术在客服系统中的应用[C].2011全国无线及移动通信学术大会论文集,2011.

[11] 苟彦.存储区域网络在联机事务处理下的性能优化及应用[D].重庆大学硕士论文,2011.05.01.

[12] saas_saas模式_金蝶友商网[DB/0L].youshang

篇(11)

 

一、现资组合理论、CAPM理论、APT理论之间的内在逻辑联系

1、资本资产定价模型是现资组合理论的简化模型。

现资理论是由马科维茨在1954年提出的,但其计算过程在当时还是过于复杂,因为要估算各个证券的预期收益率,方差及协方差,然后要利用二次规划计算出有效前沿,最后要根据投资者的效用函数计算最优的投资组合。虽然当时已经有计算机,但以当时的计算机运行速度,得出一个结果需要运行很长的时间,且费用也是相当高昂的。而且在确定最优的投资组合时要用到投资者的效用函数,而对于投资者自身来讲,准确度量其效用是不可能的。因而最后得出的最优组合就有很多种,并且不能确定究竟哪一个组合是最优的。

2、资本资产定价模型是APT理论的一个简化形式吗?

一般的观点认为CAPM模型是APT模型的简化形式。他们认为CAPM模型就是单因素的APT模型。但是笔者认为,这种认识是不确切的。单因素APT和CAPM之间主要存在3个方面的区别:

1、APT模型依赖的前提假设是,在一个理性的市场中,套利会排除任何错误定价以保持市场均衡。CAPM是基于效用理论和风险规避理论建立风险收益关系,这就使得CAPM相对于APT缺少直观感受基础。

2、CAPM模型依赖的是市场组合,而APT并不依赖不可观测的市场组合,用可观测的股票指数组合代替即可。

3、CAPM它的推导过程显示,所有的交易证券依赖于自己的风险收益线,即证券市场线。而APT只保证多样化的投资组合在这条线上,而单个证券可能是分散的。尽管证券系统地偏离APT的风险收益线是不可能的,但有可能出现小的误差。

二、现资组合理论、CAPM理论、APT理论的最新发展

(一)、现资组合理论的发展

在现资组合理论方面,笔者认为最主要的发展还是在于计算软件和计算方法方面的创新。随着计算机技术的发展,我们已不必像马科维茨那样,利用那样古老的计算机语言FORTURN,编制复杂的计算机程序,经过长时间的运算来求解有效前沿。现在,我们可利用MATLAB软件中的金融工具包进行编程,有效前沿很容易就可求出,而且速度很快。在计算有效前沿的方法中,遗传算法是目前比较热门的一种方法。该方法同样可以通过MATLAB编程实现。当然,采用枚举法,利用EXCEL软件来求解有效边界也是可行的,只是繁琐了一些。上文中提到的CAPM理论也是现资组合理论的一个非常重要的发展,在此不再赘述。

(二)、CAPM理论的最新发展

对CAPM模型的发展主要是放松CAPM模型的假设条件之后所进行的一些分析。比较著名的要数布莱克零贝塔CAPM模型和默顿的跨期CAPM模型,当然也有行为资本资产定价模型。在这里,笔者仅简单介绍一下布莱克零贝塔CAPM模型。

布莱克零贝塔CAPM模型。

1972年7月,布莱克在《商业期刊》上发表了《有借款限制的资本市场均衡》一文,提出了零贝塔的CAPM模型。论文参考网。该模型如下:

其中是零贝塔组合的期望收益率,是风险溢价。

零贝塔CAPM模型主要是用零贝塔组合的期望收益率代替无风险利率。

因为CAPM模型的假设条件之一投资者借贷利率都相等。但实际情况并不是这样,通常借款的利率比贷款高。布莱克放松了原CAPM模型的这个假定。零贝塔CAPM模型虽避免了对“以无风险利率借款和贷款”这一虚拟情况的依赖,但是,它仍然不能反映所有的投资者面临的现实世界,因为它要求可以无限制地卖空,而这一点并非每一个人都做得到。论文参考网。

(三)APT理论的最新发展

APT模型并没有具体给出影响股票收益率的影响因素。因此,不同的金融学家使用不同的模型对APT模型进行了检验。APT假设证券收益率是由一个线性的单因素或者多因素模型所决定的。在这样一个收益的决定方式下,预期收益率和因素风险之间的关系大致上是线性的。

三、发展趋势

在Fama&French研究之后,研究金融资产定价的学者们现在所从事的工作就如同在爱因斯坦之前的牛顿物理;认识到之前的预期很不充分,只有等待和寻找一个完全弄明白市场的理论的出现。

很多人都说,投资不仅仅是一门学问,更是一门艺术。论文参考网。我想,其中的艺术性可能就体现在效用函数的计量问题上,更准确地说是在投资者风险厌恶系数的估计上,当然,估计各类资产的预期收益率和协方差矩阵也属此范畴。此外,就是金融学家们一直都在寻找一种投资组合管理的科学有效方法,但往往是只有苦苦寻觅的过程而没有最终的结果。很多情况下我们只能得到一种近似的方法。金融学的研究中是包含了很大一部分社会科学的内容。对于社会科学来讲,要想对某一理论或学说进行检验的话,如果模拟起来不太现实而且成本巨大的话,那么找些数据进行实证分析是最有效的。但金融学家在挖掘数据和进行实证检验的时候,往往是分析了成千上万组数据,好不容易找到了一条“规律”,不过没过多久就发现这条规律失效了。现在很多金融学家的研究都转移到行为金融方面去了,因为他们认为许多金融现象或者说“谜团”用传统的经典金融理论是很难解释的,而应用一些心理学的理论则可以较好地解释。我认为真正能指导投资者进行投资决策的还是传统的经典金融理论,绝不应该因为在这方面难以有所突破就不在这上面继续研究。恰恰相反,我们更应该在这上面倾注热情与勤奋,只有这样,才能真正有所突破。

参考文献

1、[美]彼得?伯恩斯坦.投资革命[M].上海:上海远东出版社.2001.8.

2、[美]罗伯特?豪根.现资理论(第五版)[M]. 北京:北京大学出版社.2005.3.

3、[美]弗兰克?法博齐.投资管理学[M].北京:经济科学出版社.1999.9.