学习啦 > 论文大全 > 毕业论文 > 计算机论文 > 计算机网络 > 计算机网络论文范文特辑

计算机网络论文范文特辑

时间: 诗琪1201 分享

计算机网络论文范文特辑

  下面是小编为你整理整合的关于计算机网络的一些论文范文,欢迎阅读浏览,希望你喜欢。

  项目教学法在计算机网络课程中的应用

  摘要:提高学生计算机知识水平和实践动手能力,是中职学校计算机教育的根本任务。由于中职学生学习积极性不高,计算机教学效率低下,在中职计算机网络课程中采用项目教学法十分必要。

  关键词:项目教学法;计算机网络;课程教学;布线工程

  一般教师在讲授计算机网络课程时更多的是采用传统教育管理和教学模式。首先,对计算机网络的概念、发展、硬件组成等内容进行介绍;其次,介绍TCP/IP 协议、OSI 七层模型、各种网络的功能;最后,介绍一下网络的应用与网络安全的防范等知识。这种传统的教学模式看起来教师已经把计算机网络知识全部传授给了学生,但实际上,中职学校的学生只是学会了如何上网,至于如何管理和维护一个网络仍无从下手。

  因此,为了让学生接受知识性与技能性于一体的教育,提高学生计算机知识水平和实践动手能力,笔者采用能充分发挥学生的主体性和创新精神的项目教学法,取得了很好的效果。

  一、项目教学法。

  建构主义学习理论认为,知识不是通过教师传授得到的,而是学生在一定的情景下,借助他人(包括教师和同学)的帮助,利用必要的学习资料,通过意义建构的方式获得。基于建构主义的教学法要求,学生在学习过程中,要以自身为中心,教师以帮助者角色,利用情景、协作、会话等学习环境要素,让学生充分发挥主体性和创新精神,使学生有效地达到对当前所学知识的意义建构。

  项目教学法就是在建构主义的指导下,以实际的工程项目为对象,先由教师对项目进行分解,并作适当的示范,然后由学生分组围绕各自的工程项目进行讨论、协作学习,最后以共同完成项目的情况来评价学生是否达到教学目的的一种新的教学方法。项目教学法针对中职学生素质普遍不高的情况,通过示范项目让学生掌握最基础的知识,并架起学习新知识的支点,然后运用知识迁移、协作讨论来完成对知识的意义建构。

  二、项目教学法的教学案例。

  项目教学法要求在教学过程中,以完成一个一个具体项目为线索,把教学内容巧妙地隐含在每个项目之中,让学生在实践中自己发现问题,并经过独立思考和教师的指导,自己解决问题,学会自我学习的方法。根据网络课程特点,我们结合实际综合布线系统项目建设流程来确立综合布线技术知识体系结构,包括综合布线系统的设计、预算、施工、测试和验收,使各个知识模块涵盖学生应掌握的工程知识,再通过项目教学法来体现这些知识模块的实际应用。

  学生通过参观样板工程和对设计、预算、施工、测试和验收5 个知识模块的学习,切实地掌握从设计到测试验收所必须的技能,满足企业对人才的能力要求。整个教学过程中,需要学生动手操作才能实现教学目标。学生在完成实践操作的过程中,分析问题、解决问题的能力得到提高,独立探索及合作学习的意识得到强化。[论文网 LunWenData.Com]

  1. 项目教学法的实践操作教学环节。

  采用四级教学法:

  (1)准备。在此阶段首先应确定课题和明确教学目的,将学生分成若干小组,然后选择劳动工具与材料,并唤起学生兴趣。

  (2)示范。由实践指导教师慢慢地演示操作步骤,同时阐明要做什么和为什么这么做,指出可能会出现的错误,强调重点,提示劳动安全。

  (3)仿做。学生按工作步骤操作,指导教师在一旁作解释,巡视并纠正大的错误,同时给予帮助,表扬能正确掌握要领的学生,鼓励后进学生。

  (4)应用。由指导教师给出应用练习题,学生独自解决问题,要求不仅要正确,而且要能较快较熟练地解决问题。指导教师边指导边纠正错误,表扬鼓励进步学生,通过与学生谈话、提问、检查工作质量等方式评定出成绩。在实践教学过程中,不仅要培养学生实践操作的基本技能,职业(岗位)专业技能,而且还要重视学生的职业基本素质的培养,包括守时、准时及工作责任心,工作态度,行为规范的训练,与人合作、协调、交往的能力,独立计划、组织、实施的能力,发现、分析并解决问题的能力。

  2. 建立模拟工程现场教学环境。

  将学生置身于真实环境中有利于培养学生解决工程实际问题的能力。根据“营造现场氛围,提高实践能力”的原则建立真实职业环境,让学生在一个真实的环境下,工作要求、工作规程、标准规章与工程现场相一致,按照专业岗位群对基本技能要求,进行实际操作训练和综合素质培养,使学生掌握解决生产实际问题的能力。

  实训仪器应与工程一线使用设备、工具、机具相一致。计算机网络模拟工程现场教学环境引进了非常先进的FLUCK 测试设备(DTS1200)、光纤熔接机、各种机柜配线架、LIU、交换机、室外光纤、6 类、5 类UTP、大对数电缆、各种常用工具机具及模块、水晶头、管线桥架。训练项目要真正体现与综合布线工程设计、安装、调试、测试验收相统一。实训过程中,首先由教师给出一个典型建筑底图,由学生设计综合布线系统,要求学生采用AutoCAD 或者Visio 软件绘制出综合布线各类设计文件,包括设计总说明、主要材料设备清单、总平面图、各楼层弱电平面工程图及管线预埋;根据施工、管线图纸,运用工具对楼层设备间的配线设备安装,某一条水平链路管线敷设,某一个工作区安装,运用FLUCK 测试设备测试某一条安装好的线路,做好验收文件记录。训练项目运用新技术、新工艺,体现专业领域的先进性,让毕业生能适应目前就业要求。

  三、项目教学法在具体实践中应该注意的问题。

  在项目教学中,学习过程成为一个人人参与的创造性的实践活动,它注重的不是最终的结果,而是完成项目的过程。在项目的具体实践中,教师应该注意以下问题:

  1. 确立实用、优秀的项目。

  项目的确立不是一件轻松随便的事。首先,项目要包含全部教学内容并尽可能自然、有机地结合多项知识点;其次,项目的难易度要针对学生的实际水平来确定;第三,项目要被大多数学生喜爱,并可以用某一标准公平准确地给予评价。当然,不是每个项目都能面面俱到,教师要根据具体的培养方向来确立最合适的项目。

  2. 项目活动团体的确立要根据具体情况妥善安排。

  项目是由学生独立完成,还是分组合作来完成,要根据项目的具体特点来确立。笔者通过多次的教学实践得出:单纯针对某一新知识的项目,以学生独立完成较合适;而对于涉及知识面较广、难度较大的项目,则要分组合作完成,因为学生们各有所长,知识的互补性可以帮助他们解决更多的问题。

  3. 教师的指导要恰到好处。

  学生在完成项目的过程中遇到困难,教师应及时给予指导。针对不同层次的学生,教师指导的深度要有所不同。项目教学法的根本宗旨是让学生自己发现知识、提高技能,因此,教师一定要把握好指导的尺度。即使学生有问题,也应该是启发性的,非正面、非全面的提示性指导不但使学生记忆深刻,还能锻炼学生的发散思维,培养其创新能力。

  4. 项目总结必不可少,并要进行项目拓展和延伸。

  项目完成过程是学生自己探索钻研的过程,为了能学众人之长,项目完成后的总结也相当重要。它应包括思路总结和技巧总结。思路总结可以帮助学生明晰项目完成的最佳思考方法,找到自己理论上的不足。技巧总结中,“一题多解”是应该极力推荐的,每一种方法不管难易都应该展示给学生,再由教师与学生共同评价各种方法的优缺点及适用范围,这样,学生可以学到更多的操作技巧,全面吸收整个项目活动的精髓。

  参考文献:

  [1] 赵建华。 协作学习及协作学习模式[J]. 中国电化教育,2000,(10)。

  [2] 胡金良,张庆彬。 综合布线系统施工[M]. 电子工业出版社,2006.

  浅析计算机网络安全防范措施

  摘 要:当人类迎来了信息时代之际,计算机的普遍使用和全球网络的覆盖使得我们的生活变得便捷且更加丰富多彩起来。但是我们不得不承认的是它也给我们带来了不能逃避的问题,使我们不得不注意到了因特网也是病毒、黑客、垃圾邮件大显身手的好地方。在计算机网络攻击事故频繁发生之后,人类意识到了:为了保护计算机网络系统中的硬件、软件和数据资源使它们不会因为某些因素偶然或者恶意遭到泄露、更改或者破坏,网络系统能够持续性可靠性地正常运行,网络能够提供正常有序的服务,采取行之有效的计算机网络安全防范措施迫在眉睫。

  关键词:病毒;黑客;垃圾邮件;有效措施

  一.当前计算机网络安全现状

  当人类进入了计算机的普遍使用和全球网络的覆盖的信息时代,人们的生活变得丰富多彩起来了。但是不得不承认的是计算机网络安全被遭到破坏的案例以恶性增长的姿态逐年呈现出来。有数据显示在全球范围内每二十秒就会有一例网络入侵事件的产生,这是多么令人震惊。对我国而言,尽管我国的计算机技术和其他国家比较相对落后一些,但是在计算机网络安全问题方面我国同样也面临着比较严峻的计算机网络安全的问题的挑战,我们也没能幸免计算机网络安全事故的频繁发生。一方面当我们的个人网络遭受到病毒的入侵之后,不仅个人的隐私被曝光盗窃为他人所了解,自身的安全无形之中遭受到了威胁,而且还会招致网络崩溃的局面发生。另一方面,当政府机关单位网络受到入侵之后,一些重要的机密机关就有很大的可能被监视甚至是破坏、篡改,那么国家的发展很有可能会因此而受到影响。

  二.影响计算机网络安全的因素

  (一)病毒

  计算机病毒是威胁计算机网络安全的最普遍的因素之一,它最大的特点就是“蔓延性”和“破坏性”很强。计算机病毒不同于医学上的“病毒”,计算机病毒并不是天然存在的实物,它是一组由人类编制指令集或程序代码,人们正是利用了计算机的软件和硬件自身存在的脆弱性这一特征,感染其他程序,对计算机资源进行破坏它能能够导致计算机系统的崩溃使之脱离运行。其中最典型的病毒有“黑蜘蛛”。

  (二)黑客

  威胁计算机网络安全的最大的因素之一归黑客可属了,它最大的特点就是“潜伏性”很强。黑客们存在的目的是:在不破坏系统的前提之下,以窃取了解数据资料信息为主要目的,对计算机系统中存在的缺陷和不足进行分析,再利用以及自身所具备的一些计算机技巧深入计算机数据资源库,对计算机信息进行一些非授权的访问。

  (三)垃圾邮件

  垃圾邮件作为威胁计算机网络安全的要素之一,尤其是原始的“轰炸式”的垃圾邮件。虽然它既没有像病毒一样有很强的“蔓延性”,也没有像黑客一样具有很强的“潜伏性”,但是邮件具有很强的“公开性”,正是这一个显著的特征,为垃圾邮件的“无恶不赦”提供了便利条件,它凭借这一特征,在邮件中持续不停地渗入数量之多且频率之高的恶性邮件,从而发送到计算机,计算机的使用者不得不接受这些垃圾邮件,这些垃圾邮件在被打开之后,一方面会使计算机系统受阻,从而影响计算机的管制和运转。另一方面,它会使计算机使用者的个人信息遭到泄露,从而在一定程度上威胁到了计算机使用者的个人隐私和安全。

  三.计算机网络安全防范措施

  (一)网络加密技术

  网络加密技术仿佛一个屏障,它能很好地使计算机网络系统远离威胁,网络加密技术主要分为两种形式:一是公钥加密,另一个是私钥加密。它网络加密技术能够很好地针对网络入侵者建立一个预警机制,倘若它收到了计算机网络被恶意攻击侵入的信号,网络加密系统就能够迅速做出反应对恶意破坏者进行驱除,从而成功地保护了计算机用户的信息、数据和口令,对计算机网络安全而言是不可缺少的保障。

  (二)防火墙技术

  防火墙是基于计算机网络IP地址,可以通过软件和硬件系统的设置,实现信息的过滤和拦截。它对计算机网络安全的主要有利影响表现在以下三方面。一是它能够控制不安全的服务。二是它能够集中地安全保护。三是它能够加强对网络系统的访问控制。

  (三)防病毒技术

  防病毒技g对于计算机网络安全防范来说具有很强的“高效性”和“便捷性”。它主要是针对防病毒的,常见的防病毒软件分为两种形式。一是在网络过程之中,自动对病毒进行删除的网络防病毒软件。另一个是对处于“外地”工作的两个系统之间信息传递的剖析、检测、清理排除的单击防病毒软件。

  (四)提高计算机安全管理人员的素质

  除了必要的技术保障计算机网络安全之外,发挥人的主观能动性也是必不可少的。随着因特网的普及,越来越多的人都能够使用计算机,在中国计算机使用者的数量逐年以惊人的数量增加着,由于计算机数据处理不受地域性的影响,只要有网络存在,这一过程便可以进行。因此,计算机的安全需要大量的拥有精湛的专业知识和很强的职业素养的计算机安全管理人员对此进行有效管理。对于一个国家来说,应该对培养计算机安全管理人员给予足够的重视,培养大批计算机安全管理人才,不断进行计算机安全管理人才队伍的建设。因为只有足够数量的计算机安全管理人才的保障,一方面才能更好的为人类创造一个安全健康绿色的网络环境,另一方面计算机安全管理人才的存在能够在某种程度上削弱破坏计算机网络安全份子的嚣张气焰,限制他们不合法对他人不利的做法。

  (五)强化计算机使用者的安全防护意识,加强内部管理

  计算机的使用者是计算机网络安全防范措施的重要参与者,他们肩负着致力于降低计算机网络安全问题事故发生的次数的使命。因此计算机使用者增强计算机安全防范意识,加强内部管理不容小觑。对于计算机使用者来说,对计算机所有相连设备和主机都应该进行设置密码,且使用复杂不容易破解的密码是很重要的。因此,强化计算机使用者的安全防护意识,能够很好地有效地降低破坏计算机网络安全事故的发生。

  (六)购买正版软件,更新老化硬件设施

  对于绝大部分人来说,正版软件的销售价格可能比较昂贵一些,但是一分价钱一份货,相比那些价格较低的盗版软件来说,它在使用过程中所表现出来的性能远远优越于盗版软件。还有一点,我们也不能忽视,就是在法律层面来说,盗版软件是对正版软件的知识产权的盗用和侵犯,也是一种违法行为,为了保护别人知识成果,我们更应该去购买正版软件而非盗版软件。所以,计算机使用者应该充分考虑和意识到计算机软件的安全性和必要性。

  (七)数据的备份和恢复

  对于一个企业来说,企业内部和外部的数据信息资源是重要的竞争因素。如何储存好数据信息资源使其不会遭到破坏,建立一套数据备份和恢复制度是一个企业必须要掌握的技能。因此数据的备份显得尤为重要,一定要做好数据备份,倘若数据信息真的被盗窃或者破坏后,必须立即采用相应的方法去恢复它,这样才不会影响到一个企业的正常运转和盈利。

  小结

  影响计算机网络安全的因素主要有三种,他们分别是:病毒、黑客和垃圾邮件。面对破坏计算机网络安全的这些因素,我们可以采取行之有效的防范措施。在技术方面,我们可以利用网络加密技术、防火墙技术和防病毒技术来实现。在发挥人的主观能动性方面,我们可以提高计算机安全管理人员的素质,计算机使用者购买正版软件和强化安全防护意识、加强内部管理,以及建立数据的备份和恢复制度来实现。

  参考文献

  [1]魏昭.计算机网络防御策略求精关键技术研究[D].北京航空航天大学,2014.

  [2]梅云红.计算机网络安全隐患与防范策略的探讨[J].计算机与信息技术,2007,09:67-69.

  [3]李宝敏,徐卫军.计算机网络安全策略与技术的研究[J].陕西师范大学学报(自然科学版),2003,01:30-32.

  [4]朱磊.浅析计算机网络安全策略[J].软件,2014,02:106-108.


计算机网络论文相关文章:

1.计算机网络基础论文范文

2.计算机网络安全论文范文

3.有关计算机网络的毕业论文

4.计算机网络技术研究毕业论文

5.计算机网络病毒分析论文

4066645