5000字计算机毕业论文篇3 浅议计算机数据库安全管理 摘 要:随着计算机和网络的普遍使用,人们或企业通过数据库存放的信息越来越多。计算机数据库的安全与否则涉及到个人隐私或企业等利益各方。 文章 通过对计算机数据库概念和特征的梳理,在明确数据库安全问题的基础上,设定计算机数据库安全管理目标并制定了数据库安全管理系统模式。 关键词:计算机;数据库;安全;模式 八九十年代至此,计算机的使用越来越普遍,个人和企业都倾向于用网络来处理个人的事情,并将很多资料和信息存放在网络上以便使用。而计算机数据库就是对这一活动进行技术支撑。 人们一般将个人资料等存放在计算机数据库中以方便和安全之用。这些个人资料往往包含有个人隐私并且非常重要,只有具有相关权限的人才能够查看相关资料。同样,现代企业几乎都是通过计算机数据库来存储和管理各种业务数据。通过特定的数据库访问模式,可以为企业提供全区域全侯段数据的查询和应用方便,提高 企业管理 效率。企业数据库对企业很是重要。但是如果数据库受到人为或病毒的攻击,个人隐私或企业重要信息就面临被窃取或流失的危险,进而对个人或企业的利益造成损失。 本文通过对计算机数据库概念和特征的梳理,设定数据库管理之目标、分析数据库管理问题进而提出计算机数据库安全管理模式。 一、计算机数据库概念及其安全管理特征 (一)计算机数据库概念 计算机数据库(Database)是为达到一定的目的而将数据组织起来并存储在计算机内数据(记录、文件等)的集合。模型是数据库系统的核心和基础。按照计算机存储和操作数据的方式,从数据库发展形态和模型特点角度,将数据库划分为:网状数据库、层次数据库和关系数据库三类。计算机数据库的应用领域和范围十分广泛。按照数据库应用领域和范围,将数据库划分为:统计数据库系统、海河流域数据库系统、地质数据库系统、生态环境数据库系统、地方志数据库系统等。 总体而言,随着计算机的普及和数据库技术的不断发展,计算机数据库应用范围不断的扩大,受到越来越大的重视,并其安全性得到不断的优化和加强。 (二)数据库安全管理特征 数据库安全管理往往包含数据安全、数据完整、并发控制和故障恢复等四个方面: 1.数据安全 数据的安全是保障数据使用的前提。数据安全涉及数据本身的安全以及数据防护安全两个方面。通常需要注意防止数据在录入、处理、统计或打印中造成的数据损坏或丢失;以及因人为、程序、病毒或黑客等造成的数据损坏或丢失。为了保障数据的安全,通常需要将数据进行分类,也即将需保护信息和其他信息分开;设置用户访问权限,控制不同的用户对不同数据的访问;对数据进行审计和加密。 2.数据完整性 数据的完整是保证接收信息的全面性,包括数据的精确性和可靠性。数据完整性通常包括实体完整性、域完整性、参照完整性和用户定义完整性等四个方面。数据完整与否通常涉及到数据录入等方面。数据由于输入等种种原因,会发生输入无效或错误信息等问题。为了保证数据完整性,通常采用包括外键、约束、规则和触发器等 方法 。系统很好地处理了这四者的关系,并针对不同的具体情况用不同的方法进行,相互交叉使用,相补缺点。 3.并发控制 数据库中的数据信息资源可以说是一个“信息池”,对数据的取用不仅要满足一个用户的使用,还要允许多用户同时对数据的取用。为了保证用户取用数据一致性就涉及到并发控制。并发控制指的是当多个用户同时更新运行时,用于保护数据库完整性的各种技术。并发机制不正确可能导致脏读、幻读和不可重复读等此类问题。并发控制的目的是保证一个用户的工作不会对另一个用户的工作产生不合理的影响。在某些情况下,这些措施保证了当用户和其他用户一起操作时,所得的结果和她单独操作时的结果是一样的。在另一些情况下,这表示用户的工作按预定的方式受其他用户的影响。 4.故障恢复 目前,保护数据库系统免受破坏的措施有很多,它能够保证数据库的安全性和完整性不被破坏以及并发事务能够正确执行,但是计算机的硬件故障、操作人员的事务这些是不能够进行避免的。而数据库中数据的正确性都会受到它的影响,甚至有时会使得数据库受到破坏,导致数据库中的部分或者全部数据的丢失。故障恢复的功能就是能够实现数据库从错误状态向某一已知的正确状态方向进行恢复。 二、数据库安全管理目标 数据的安全和完整使用是计算机数据库管理的目标,包括以下几个方面: 数据共享和统一管理。对具有使用权限的用户实现全区域或全侯段数据信息共享能够提高信息的使用效率,满足企业或个人动态办公的需求。同时数据共享必须保障共享数据的一致性和对数据的统一管理。 数据访问简化。应用程序对数据的访问进行简化,使得在更为逻辑的层次上实现应用程序对数据进行访问。数据访问简化一方面提高了对数据库中数据的使用效率,另一方面提升了个人或企业使用数据的方便性,提高工作效率。 数据有效。数据有效性一方面指数据库中的数据需是可以使用的,不能存在过多的冗杂数据;另一方面数据的逻辑一致性得到保证。 数据独立性保障。数据独立性包括数据的物理独立性和逻辑独立性。把数据的定义从程序中分离出去,加上数据的存取又由DBMS负责,从而简化了应用程序的编制,大大减少了应用程序的维护和修改,保障数据的独立性,减少程序对数据和数据结构的依赖。 数据安全性保障。是保障在数据库共享情况下维护数据所有者利益。数据的集中存放和管理能够保证数据库安全性。数据库安全的具体目标就是提供充分的服务,并且保证关键信息不被泄露。 三、数据库安全管理存在问题 从数据库系统安全性角度来讲,数据库的安全问题包括操作方面问题、系统管理问题和数据库自身问题等三个方面。 操作方面。操作方面往往涉及到病毒、后门、数据库系统以及 操作系统 等方面的关联性。病毒方面,部分病毒可以依附于操作系统从而对数据库造成危害;操作系统后门在方便特征参数设置等的同时,也给黑客等留了后门使其可以访问数据库系统等。 管理方面。对数据库安全管理意识薄弱,重视程度不够,对数据库等的管理往往提留在设置访问权限等方面。数据库安全管控措施较少或不到位,未能定期检测和发现数据库存在的漏洞以及面临的安全威胁。 数据库自身问题。虽然关系数据库系统应用时间较长,特性较强大,产品也较成熟,但是实际中并没有在操作系统和现在普遍使用的数据库系统体现出其应该具有的某些特征,尤其是那些较为重要的安全特性,由此可见,大多数的关系数据库系统的成熟度还是不够。 四、计算机数据库安全管理措施 (一)用户标识与鉴别 用户识别和鉴别是数据库系统的最外层安全保护措施。数据库系统可使用多种识别方法,提高系统的安全级别。其中用户名输入识别、口令识别、身份随即识别等作为常用的安全防范方法。 (二)安全模式 通过安全模式来判断安全重要方面与系统行为关系,并满足关键数据安全的需求。安全模式通常包括多级安全模式和多边安全模型。多级安全模式首先在军用安全保密系统中使用,包括秘密级、机密级和绝密级三个等级。根据不同的需求设置每一级人员的访问权限。多边安全模式则能防范横向信息泄露。 (三)访问控制 按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。访问控制保证具有访问权限的用户的正常访问,是通过主体访问设置保护网络资源。访问控制的功能主要有以下:防止非法的主体进入受保护的网络资源;允许合法用户访问受保护的网络资源;防止合法的用户对受保护的网络资源进行非授权的访问。访问控制实现的策略:入网访问控制、网络权限限制、目录级安全控制、属性安全控制、网络服务器安全控制等。 (四)安全审计 由专业审计人员根据有关的法律法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。安全审计涉及四个基本要素:控制目标、安全漏洞、控制措施和控制测试。其中,控制目标是指企业根据具体的计算机应用,结合单位实际制定出的安全控制要求。 五、结束语 数据安全问题是存在于计算机系统和数据库系统中的常见和最为重要的问题。数据库的安全围绕着防范和减轻风险的角度展开。数据库管理最主要的目的就是通过有效的计划和措施,在保障数据共享的基础上,保障数据的安全,确保安全风险不为用户带来风险等。文章在指出数据库系统中存在安全问题的基础上,从用户识别、设置安全模式、进行访问控制等角度提出了数据库安全管理措施。 参考文献: [1]许婷,杨新荣.数据库安全技术理论研究[J].科技情报开发与经济,2007,4. [2]朱良根,雷振甲,张玉清.数据库安全技术研究[J].计算机应用研究,2004,9. [3]隽军利,李天燕,王小龙.浅析计算机数据库系统在信息管理中的应用[J].科技创新导报,2008,12. [4]刘启原,刘怡.数据库与信息系统的安全[M].北京:科学出版社,2000. 5000字计算机毕业论文篇4 浅谈计算机安全技术与防护 摘要:互连网具有开放性和匿名性的特点,这给计算机黑客、病毒利用网络实施各种犯罪活动创造了机会,同时对网络安全构成了威胁。在我们使用网络的过程中,总会感染各种各样的网页病毒,在收发电子邮件、使用QQ进行即时聊天过程中,也会导致密码被盗等情况。同时,由于安全问题,有些网站的数据被破坏,这给我们的工作带来了极大损失。 关键词:计算机;网络;安全技术;防护技术 互联网以其高效率和快捷方便改变着人们的生产与生活,在社会的各个领域得到了广泛的应用,各行各业用其来处理各种事物,比如电子邮件的发送、网上购物、信息的处理、网上炒股和网上办公。所有这些都与互连网的开放性及匿名性有关。也正因为这些特征使互联网存在着一定的安全隐患。但是网络不安全导致人们对网络望而生畏,以上问题也使人们在应用网络与计算机的过程中遭受巨大损失,我在计算机安全技术与防护方面做如下分析。 一、计算机网络信息存在安全隐患 (一)计算机本身存在的问题 计算机的弱项是面对威胁与攻击时容易被破坏甚至导致瘫痪。因为它自身的防御能力较差,被新病毒攻击时束手无策,在建立网络协议时,有些安全问题没有被安排在内,虽然又新加了许多安全服务与安全机制,但是黑客的攻击还是让计算机本身防不胜防,让一些安全措施显得无力,所以在互联网中的安全问题表现的更加严重。 (二)软件中存在的漏洞 所有的操作系统或网络软件都存在着各种各样的问题,主要是有了黑客的攻击或病毒的入侵以后才进行漏洞的修补,所以在操作系统及网络软件中还存在缺陷和漏洞,这给我们的计算机带来了很大的危险,计算机被接入网络受到的攻击也会更多。 (三)计算机安全配置不正确 进行安全配置时,因为配置不正确导致了安全漏洞的存在。比如,没有对防火墙进行配置,那么本身的作用不能得到很好的发挥,在这种特定的网络应用程序中,启动过程中,很多安全缺口也会随之打开,可以与这一软件捆绑在一起的应用软件随之启用。只有在用户禁止此程序的运行,或者对它进行了合理的配置时,才可以排除各种安全隐患。 (四)使用对象的安全意识差 当用户口令设置较简单,有时还把自己的账号借给他人用或者与他人共用,这些给网络安全造成了一定的威胁。 二、计算机病毒的威胁 随着应用的广泛,病毒的种类也在不断增多,破坏性不断增强,病毒的产生与蔓延使信息系统不再可靠,不再安全,计算机受到的威胁是巨大的,同时也给各个单位造成了很多损失,计算机病毒的入侵手段可以归结为以下几类: (一)数据的欺骗 非法入侵到计算机,对数据进行修改,甚至借机对假数据进行输入。 (二)特洛伊木马 在计算机内通过不正确的手段装入秘密指令或者程序,通过计算机进行犯罪活动。它通过合法的身份隐藏于其他的程序中,某时刻会发作,这时会产生威胁,当本机在完成任务时,它会实施非授权功能。比如复制一段超过系统授权的程序等。 (三)截收信息 黑客或者病毒在进行攻击时,有可能会利用搭线或者是电磁辐射的范围内进行截收,对重要信息进行截获或者借助于信息流以及自身的流向、通信频度及长度等参数加以分析,对有用的信息进行判断及保留。 (四)对程序的攻击 这种病毒的攻击性较强,活动较频繁,它深深地隐藏于计算机的存储器中,借助于木马对用户进行技术性的欺骗,对用户进行激活。甚至借助于逻辑炸弹来发作,对系统进行攻击并产生较大的危害性活动。 (五) 其它 网络攻击方式 黑客或者病毒破坏网络系统,使其不可用,导致合法用户对网络资源不能进行访问,拒绝各种服务,有的还会严重破坏计算机系统与网络系统,使系统信息不再完整,有些还有可能假装主机对合法用户进行非法入侵,使系统资源遭受破坏等。 三、常用的网络安全技术 (一)操作系统内核的安全性防护技术 操作系统安全内核技术主要是通过传统网络安全技术进行分析,借助于操作系统这一层次对网络的安全性进行分析与假设,对系统内核中可能存在安全性问题在内核中除掉,进一步对系统的安全性问题进行强调,在技术上不断加强。操作系统平台的安全措施主要有:利用安全系数较高的操作系统;对操作系统进行安全配置;借助于安全扫描系统对操作系统的漏洞进行检查等。美国国防部技术标准将操作系统的安全等级划分成D1、C1、C2、B1、B2、B3、A几个等级,它的安全等级主要是从低到高。当前大多数操作系统的安全等级都达到了C2级,它的特征包括:一是利用用户注册名和口令使系统加以识别;二是系统通过用户的注册名对用户访问资源的权限进行裁定;三是通过系统对所有系统中发生的所有事件进行审核与记录;四对其他具有系统管理权限的用户进行创建。 (二)网络防病毒技术 计算机病毒借助于网络环境对系统进行破坏,它的破坏力非常强,它产生的威胁与破坏力是不可估计的,比如CIH病毒及爱虫病毒就充分说明了,如果不对病毒进行提前预防,它所造成损失更大,给社会带来一系列的问题,所以,我们要加强病毒的预防。网络防病毒技术的具体实现方法主要包括对网络服务器中的文件的频繁破坏,频繁扫描与频繁监测,主要通过工作站对防病毒的芯片、网络目录以及各种文件加强了访问权限的设置等。预防病毒主要借助于网络这一整体,提高管理人员的技术与防范意识,经常对全网的客户机进行扫描,对病毒情况进行监测;通过在线报警技术,使网络上的每一台机器发生故障、被病毒入侵时,网管人员能够检测到并及时解决这些问题,使网络被攻击的损失达到最小化。 (三)对 网络技术 的加密 对网络进行加密技术的提高是保障网络安全的行之有效的一项重要措施,做了加密的网络可以防止非法窃听,还可以防止恶意软件的入侵等,对网络信息进行加密主要是对网内的数据进行保护,对网内的文件、口令及控制信息实施保护,对网上传输的数据加以保护。这种对网络实施的加密主要是通过链路加密、端点加密及节点加密几种方式来实现。链路加密的目的是为了对网络节点之间的链路信息安全进行保护;对各个端点进行加密的目的是完成对源端用户到目的端用户的数据所做的加密保护;对节点进行加密主要是对源节点到目的节点之间的传输链路进行加密保护。各用户针对网络情况对上述三种加密方式结合自身情况进行选择。 根据收发双方的密钥的异同进行分类,对这些加密算法可以分为常规密码算法与公匙密码算法。通过对其应用这一过程,人们主要是把常规密码与公钥密码有机结合。比如:使用DES或者IDEA完成对信息的加密,而使用RSA对会话密钥进行传递。假如根据多次加密所处理的比特进行分类,我们可以把加密算法分为序列密码的算法与分组密码的算法,而序列密码的算法在每次计算时只加密一个比特。 (四)加强防火墙技术 网络防火墙主要是对被保护的网络和外界所设置的屏障,它借助于计算机硬件及软件的组合形成了相对安全的网关,对内部网络进行保护,使其不受非法用户的入侵,通过对它的鉴别、限制与更改,使其跨越防火墙的数据流,对通信网络的安全提供保障,为计算机通信网络的发展提供保障。 (五)加强身份验证技术 身份验证技术主要是用户通过系统显示自己身份证明的一个过程。通过身份认证对用户的身份进行证明。通过这两个过程对通信双方真实身份进行判定与验证,借助于这两项工作完成身份的验证。计算机的安全机制主要是对发出请求的用户做出身份验证,对它的合法性进行确认,如果判定为合法用户,对该用户进行审核,判断其是否对所请求的服务或主机可以进行访问。 总之,网络安全是一项综合性、长期性的任务,它主要涉及到技术、管理以及使用的许多问题,主要包括信息系统自身的安全问题,还包括物理方面的和逻辑方面的相应措施。所以,一定要通过多种防范措施,通过各种比较保密的政策及明晰的安全策略,对信息的机密性、完整性和可用性逐步加强,给网络安全提供保障。 参考文献: [1]陈月波.网络信息安全[M].武汉:武汉理工大学出版社,2005 [2]钟乐海,王朝斌,李艳梅.网络安全技术[M].北京:电子工业出版社,2003 [3]张千里.网络安全基础与应用[M].北京:人民邮电出版社,2007 [4]吴金龙,蔡灿辉,王晋隆.网络安全[M].北京:高等教育出版社,2004 猜你喜欢: 1. 计算机专业毕业论文评语 2. 有关大学计算机专业毕业论文范文 3. 计算机系毕业论文范文参考 4. 大学计算机毕业论文范文 5. 关于计算机专业毕业论文范文 6. 计算机专业毕业论文参考
目前全球已经进入了信息化时代,在这个时代下计算机技术以及 网络技术 得到了突破性进展,而计算机技术已经渗透到了各行各业当中,并将各个行业关联起来,从而融合成了一个体系,促进了产业链的整体性发展。下面是我为大家整理的计算机学术论文,供大家参考。
摘要:在计算机技术不断进步的情况下,病毒这一问题也随之严重起来。病毒和计算机技术一样,保持着高速的发展和变异,给计算机安全造成了很大的威胁。基于此,必须加强对计算机病毒对抗的研究,以确保计算机信息安全。 文章 探讨了计算机病毒对抗的内涵,最后从病毒攻击和病毒防御两个方面分析了计算机病毒对抗的策略 方法 。
关键词:计算机病毒;作用机理;病毒攻击;病毒防御
计算机不仅是在民用领域发挥作用,在军事领域起到的作用更大,其对于防护国家安全具有重要的意义。甚至有军事专家认为,计算机战争在未来将成为最主要的战场,其重要作用将超过真枪实弹的战场。病毒作为这个没有硝烟的战场的核心,可以使用病毒发起网络攻击,也必须加强防御来自外部的病毒攻击,病毒对抗已经成为计算机战争的关键。因此,必须对计算机病毒形成深刻的认识,并对其对抗方法充分掌握,才能在这场没有硝烟的战争中掌握主动权。
1计算机病毒对抗简析
对抗内涵
所谓计算机病毒对抗,其实质就是计算机病毒攻防技术,对其可以从三个层面进行理解分析。第一个层面,对计算机病毒进行描述,其主要涉及到计算机病毒的破坏、隐蔽和传播等方面。第二个层面是对计算机病毒进行防御的技术,其主要涉及到计算机病毒的防御、检测和消除等。第三个层面是计算机病毒对抗,其主要涉及到计算机病毒制造和发展的交替过程。在计算机病毒的对抗当中,抵御计算机病毒是其核心关键,其主要内容就是对计算机病毒的传播、发展和破坏等进行抵抗,进而起到阻止计算机病毒进一步传播和发展的步伐。但是,制造计算机病毒的人为了确保病毒可以跨过一系列抵御 措施 ,而不断开发计算机病毒的传播和隐蔽技术。这一系列针锋相对的交互活动,就被称为计算机病毒对抗。
特点分析
计算机病毒对抗表现出的特点和计算机病毒自身存在一定的联系,首先,计算机病毒对抗具有隐蔽性的特点,由于计算机病毒具有很强的隐蔽性,导致计算机病毒对抗也是在看不见的地方进行的,其隐蔽性很高,不同于其他形式的对抗。其次,计算机病毒对抗具有交互性,计算机病毒对抗主要是两个不同群体之间的相互对抗,一方主要是进行计算机病毒的制造,一方是对计算机病毒的攻击进行防御。在某些情况下,防御方也可以利用计算机病毒进行反击,从而迫使计算机病毒制造者进行防御。所以,计算机病毒的制造和防御是同时存在的,并且一方技术的提高也会促进另一方技术的提高。最后,计算机病毒对抗具有很强的针对性,其具有明确的目的,据此设计计算机病毒。而计算机病毒的防御也具有明确的目的,能够根据设想或真实存在的对象展开防御工作。比如在国家安全或是战争中,利用计算机病毒获取敌方信息机密,用以破解敌方的核心计划,从而对敌人实施精准打击。不仅如此,也可以利用计算机病毒使敌方的通信网络瘫痪,不能及时传递信息,从而确保己方能够占到足够的优势。
2计算机病毒对抗的策略方法
利用计算机病毒进行攻击
利用计算机病毒进行攻击是计算机病毒对抗的一个重要方面,可以凭借病毒所具备的各项功能作用,实现对敌方计算机系统的潜入,从而达到入侵、窃取、破坏和摧毁的功能。根据当前的实际情况说来,利用计算机病毒发起攻击已经成为网络战的常用手段,其核心实质就是利用计算机病毒对敌方网络系统、指挥系统、通信系统、控制系统以及武器系统等进行控制,通过网关网桥、传感器和控制器等途径侵入敌方计算机系统当中。在计算机病毒攻击当中,常用的攻击手段主要有五种,分别是无线电方式、固化式侵入、游戏方式、后门攻击以及数据控制链侵入。无线电方式主要是通过无线电传播的方式将计算机病毒传输除去,通过一定的伪装使敌方对其进行拦截,从而达到侵入的目的。无线电的侵入方式虽然优点比较明显,但是技术难度也非常大。一般,可以通过电子系统直接将计算机病毒发送给敌方,也可以冒充合法数据进行传输,混入合法数据当中进入到敌方的计算机网络系统。此外,还可以对敌方信息保护最为薄弱的地方直接进行投放,从没有设置保护的数据链路进行侵入。固化式主要是将计算机病毒存储在某些硬件设备当中,再通过某些特定的 渠道 将这些硬件设备送入敌方,在敌方使用这些硬件设备的时候,储存在其中的病毒就会对计算机软件系统进行侵入,实现窃取数据资料或是破坏系统等功能作用。但是,从目前的实际情况看来,我国计算机硬件设备的质量水平还比较低,各种硬件设备的核心技术还被其他国家牢牢掌握,所以利用这一方式进行计算机病毒对抗存在一定的局限性。游戏方式就是在某些游戏程序中附加计算机病毒程序,在游戏运行到一定节点或是触发某类事件的时候,就可以激活这些病毒。不仅如此,在游戏的过程中,比较难以发现这些病毒的存在和活动,可以增加这些病毒进行相关破坏活动的时间和效用。后门攻击就是利用计算机系统自身预留的安全后门,将病毒从这一安全后门中直接注入到计算机系统当中。常用的后门攻击方式主要有可控制电测脉冲,其能够将携带的病毒通过脉冲形式从计算机系统预留的后门进行注入。数据控制链侵入主要是利用因特网技术从C4KISR系统数据控制链将计算机病毒进行注入,不仅如此,通过远程修改技术也可以十分便捷地修改这些数据链的路径,使其更加容易成为计算机病毒的侵入渠道。
计算机病毒防御措施
计算机病毒对抗分为了攻击和防御两个部分,所以在对计算机病毒进行防御时,就应该结合计算机病毒的具体攻击手段,制定相应的防御措施。目前,最为常用计算机病毒防御手段可以分为四种形式。第一种形式是病毒防护体系。病毒虽然种类繁多,作用机理也不相同,但是其对计算机系统造成的破坏性确实存在共同点的。基于此,就可以从病毒对计算机系统的破坏作用出发,构建全面的病毒防护体系,切实将计算机病毒挡在系统之外。计算机病毒防护体系在构建过程中应该包括对访问控制层、病毒检测层、病毒遏制层、病毒清除层、系统恢复层和应急层这六个方面。第二种形式是硬件安防体系。计算机硬件可以成为众多病毒的载体,所以,在进行计算机病毒防御时,必须加强硬件安放体系的构建,从根源上断绝病毒入侵计算机系统的途径。首先应该对计算机硬件加强把关,严格质量安全检测。其次需要加大力度实现计算机硬件的自主化,减少对外界产品的依赖。第三种形式是构建电磁辐射防护体系。由于电磁脉冲可以成为计算机病毒传播的渠道,因此在进行病毒防御时,就必须构建对应的防护体系。可以通过电磁屏蔽对电磁波的传播进行阻隔,将其隔绝在计算机系统之外。第四种形式是构建安防机构,这既要对计算机系统正常安全的运行进行严格的管理,还需对计算机软件和硬件进行监控。不仅如此,还需加大力度对计算机病毒的防护措施进行研究,提升计算机系统的综合防御能力。
3结语
随着科技水平的不断提高,计算机领域取得的发展令人瞩目。计算机病毒对抗已经成为了新时期国防安全的重点内容,因此,必须对计算机病毒形成深刻的认识,对其对抗内涵和特点深入分析,从计算机病毒攻击和防御两个层面,加强对计算机病毒对抗的研究,不断提升计算机病毒对抗的能力水平。
参考文献
1贺朝晖.计算机病毒对抗检测高级技术分析[J].计算机安全,2010(10)
2杨玉新.计算机鬼影病毒及其与之对抗的分析思考[J].科技传播,2012(1)
3易需跃.浅谈舰载指挥控制系统电子对抗中计算机病毒的防治[J].科技经济市场,2009(5)
4张海燕,肖冬荣,李诗平.计算机病毒入侵及对抗技术[J].微计算机信息,2008(9)
5那巍.谈计算机病毒的发展趋势[J].科技创业家,2014(8)
摘要:文章从分析企业计算机信息安全概念以及意义出发,探讨了其受到的主要威胁,最后从强化对于企业员工的计算机信息 安全 教育 、建立完善企业计算机信息安全管理体制、建立完善企业计算机信息安全响应机制、进行防火墙或者其他入侵检测系统的安装四个方面展开,重点探讨了提升企业计算机信息安全管理的具体措施,以期为相关的理论研究和实践工作提供一定的借鉴。
关键词:企业;计算机;信息安全工作
随着社会经济的迅猛发展以及科学技术的不断进步,计算机网络技术已经渐趋成熟,在时代发展过程中被越来越广泛的应用在社会各个领域当中。计算机网络技术在企业经营中的运用给人们的生活和工作带来极大便利,但是不可忽视的是,它也会给企业信息安全造成一定程度的威胁。在这个背景下,研究企业计算机信息安全工作的诸多问题,具有重要的现实意义。
1企业计算机信息安全概述
企业计算机信息安全概念
企业计算机信息安全是一种安全防护技术,为数据处理系统提供服务。在对计算机信息数据安全提供保障的同时,也能对计算机软件以及硬件安全起到一定的保护作用。总的来说,保护企业计算机信息安全,就是保护企业计算机的逻辑安全以及物理安全。而前者主要指信息数据的安全,企业计算机信息安全维护者要对保护企业内部的信息数据不受破坏或者泄露,保障其完整性以及严密性;后者主要指的是硬件安全。
维护企业计算机信息安全的重要性
从目前的企业计算机信息安全维护实践来看,仍有许多企业因为内部的计算机信息安全维护体制存在漏洞而导致病毒入侵数据库等计算机安全问题,为企业带来了不小的经济损失,以及知识产权外泄等社会损失。在一般情况下,计算机病毒的传播方式是通过电子文件。除此之外,黑客的入侵以及内部人员的信息泄露也是破坏企业计算机信息安全的原因。这些现象的出现原因有很多,但是主要原因是企业计算机信息安全工作存在缺陷,企业对于企业计算机信息安全的重要性认识不足。因此,对于企业计算机信息安全工作引起足够的重视,采取一系列措施维护企业计算机信息安全,具有重要的现实意义。
2企业计算机信息安全受到的主要威胁
硬件故障
计算机的硬件主要包括主板、内存、网卡以及显卡、电源等,而其他的网络设备,比如路由器、交换机以及其他传输设备等,也可能会造成信息的丢失和泄露,严重的还会造成企业内部计算机系统的全面瘫痪。
软件故障
只要计算机程序存在,那么Bug就会存在。更为严重的,某些安全软件本身就存在着缺陷和漏洞。在当今流行的主流 操作系统 中,各种新的漏洞以及木马程序病毒等层出不穷,对计算机网络安全造成严重的威胁,为企业的安全平稳发展产生极大的阻碍作用。网络内部本身存在问题在一般情况下,企业内部的计算机使用者只对自身本职工作内部的计算机操作等较为熟悉,对于其他计算机操作并不能充分保证每一次操作都是正确、安全的。这就为不法分子提供了可乘之机,他们利用病毒、木马等,让企业内部计算机使用者在进行普通的移动存储设备复制文件等操作时形成对企业计算机信息安全的冲击,并且在内部网络中的某些操作失误还会进行更广范围的蔓延。
黑客的恶意攻击
黑客主要利用两种操作手段进行企业计算机信息安全的攻击。首先,利用企业计算机操作系统的漏洞,比如远程访问、口令管理以及权限控制等。这些虽然为计算机用户带来了极大的方便,但是其中的漏洞很容易被黑客所利用。其次,TCP/IP协议本身存在的缺陷。因为这个协议在进行初步设计的时候,是以互相信任的网络为基础的,所以相应的会对企业计算机的安全运行产生一定的不利影响。黑客利用这些漏洞,对企业计算机信息安全进行攻击。
3提升企业计算机信息安全管理的具体措施
强化对于企业员工的计算机信息安全教育
首先,强化企业计算机信息安全思想教育,在日常管理经营中向员工渗透企业计算机信息安全思想,提升他们对于其重要性的认识水平。其次,组织专业技术人员对企业的计算机使用者,也就是企业职工进行企业计算机信息安全技术培训,传授必要的安全防护知识,实现企业计算机信息安全教育有组织、有计划地展开。再次,聘请专业的计算机网络信息安全防护专家以及专门技术人才对企业职工进行深层的企业计算机信息安全技术传授,包括计算机信息加密、软件运行管理信息防护等,提升重要岗位职工的计算机信息安全防护技术。最后,提升对于企业计算机信息安全维护人才的培养力度,为企业计算机信息安全工作提供源源不断的人才智力支持。不断提升其业务素质,强化其保密观念,使其始终保持一颗责任心。
建立完善企业计算机信息安全管理体制
企业的管理领导层要开设专门的岗位,选拔专门的人才,组成较为正式的企业计算机信息安全管理小组或者机构,在其中进行合理的人员分工,并且要将企业的管理领导层也纳入到企业计算机信息安全管理小组中,实现高层管理人员与技术人员的有机结合。在这个小组中,要注意做到责任到人、责任明确、责任细化。领导监督人员、信息保密人员、系统管理人员、安全技术人员等都是将企业计算机信息安全工作合理分工的依据。除了企业内部整体的企业计算机信息安全工作,各个分属部门也可以根据部门的实际情况,制定适合自身计算机信息安全工作开展的制度,并且选用专人进行监督实施。比如不得随意进行企业内部数据的更改、删除,不得接受来路不明的邮件等。
建立完善企业计算机信息安全响应机制
企业计算机信息安全响应机制主要是指在发生有碍于企业计算机信息安全事件的时候,企业计算机信息安全维护人员需要及时采取补救措施,尽量降低甚至消除其不利影响,恢复企业计算机正常运行状态。比如,在遇到黑客入侵、信息窃取、网络流量异常等情况的时候,专门的企业计算机信息安全维护技术人员需要进行故障的排查和补救。为了提升这个过程的速度以及精准程度,需要实现进行企业计算机信息安全响应机制的构建和完善。在构建和不断完善的过程中,技术专家、商业管理人员、法律顾问以及计算机最终用户都是需要被纳入企业计算机信息安全响应机制商讨研发小组的成员。
进行防火墙或者其他入侵检测系统的安装
防火墙能够将除了自身设定的允许通过数据信息之外的其他信息进行阻止,有着十分明显的安全维护效果。防火墙集合了众多的功能,能够实现各种功能之间的互相结合,使自身内部网络免受网络不安全因素的攻击。而其他的入侵检测系统更加能够发挥积极主动的特点,防止外部入侵以及内部的操作失误,对外来危害进行事先处理,降低对企业的经济和社会效益损失。
4结束语
企业计算机信息安全维护人员需要投入更多的时间和精力,对企业计算机信息安全在企业生产经营中的相关问题开展更为深层的研究和探讨,以实现企业计算机信息安全质量和水平的提升。
参考文献
[1]周祥.基于企业计算机信息安全管理策略的分析研究[J].网络安全技术与应用,2014(7):27-29.
[2]夏明光.网络环境下电力企业计算机信息安全及__研究[J].消费电子,2014(24):183.
[3]焦新胜.对计算机网络信息和网络安全及其防护策略的探讨[J].科技传播,2011(5):195+193.
计算机学术论文相关文章:
1. 高校计算机专业高级学术论文
2. 计算机类学术论文
3. 国外计算机学术论文
4. 有关计算机方面的论文
5. 计算机类毕业论文参考文献大全
随着社会的发展和社会对人才的需求,计算机类课程已成为一门所有专业的公共课程。下面是我为大家整理的计算机类 毕业 论文5000字,希望对大家有帮助。
谈计算机病毒与防护 措施
【摘要】本文从计算机病毒的概念入手,分析了如何判断计算机是否感染病毒,以及计算机感染病毒的表现。阐述了计算机病毒的来源,并对计算机病毒的种类进行了技术分析,针对不同的计算机病毒提出了多种防范措施。
【关键词】计算机病毒;复制;英特网;病毒来源;防护计算机病毒
随着计算机的广泛普及,家用电脑用户的不断扩大,以及网络的迅猛发展,计算机病毒对电脑的攻击与防护技术也在不断更新。全球遭受计算机病毒感染和攻击的事件数以亿计,不仅严重的影响了正常的工作和生活,同时也给计算机系统带来了很大的潜在威胁和破坏。目前,计算机病毒已经波及到社会的各个领域,人尽皆知,所以计算机病毒的防护已成为计算机工作者和计算机使用者的一个重要问题,解决问题刻不容缓。
怎样才能彻底防范计算机病毒的攻击呢?首先我们要了解计算机病毒是什么?所谓知彼知己百战不殆,那么到底计算机病毒是什么呢?计算机病毒是一个人为编写的程序,或一段指令代码。我们强调这里的人为性,计算机病毒具有独特的复制能力。因为计算机病毒的可复制性,所以计算机病毒得以迅速地蔓延,并且往往难以根除。计算机病毒能把自身附着在各种类型的文件上,这就是我们所说的寄生性,就像我们学习生物的中的寄生虫一样。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起扩散开来。所以说计算机病毒的最本质的功能就是复制功能。
当然,如果计算机出现故障,并不完全是计算机病毒的原因。家用电脑使用过程中出现各种故障也有很多原因是因为电脑本身的软件或是硬件故障引起的,如果是网络上的故障,也有一些是因为涉及到权限问题引起的。所以我们只有充分地了解两者的区别与联系,才能够做出正确的判断,以便根据故障原因进行处理。
一、如何判断计算机是否感染病毒
1、电脑感染病毒最明显的特点就是电脑运行速度比平常慢。例如,上午打开一个网页还很快,下午开机打开网页的速度明显变慢,最大可能就是感染病毒。特别是有些病毒能控制程序或系统的启动程序,所以开机系统启动或是打开一个应用程序,这些病毒就执行他们的动作,因此会需要更多时间来打开程序。如果你的电脑在使用过程中出现了以上现象,很有可能是感染了计算机病毒,需要进行全盘查毒和杀毒。
2、在电脑的运行过程中经常出现 死机 的现象:这种现象应该是我们最常见的,是什么原因呢?原因就是计算机病毒打开了多个文件或是占用了大量内存空间,运行了大容量的软件,测试软件的使用也会造成一定的硬盘空间不够等等。
3、计算机 操作系统 无法启动:原因是计算机病毒修改了硬盘的引导信息,或是一些启动文件被破坏或是被删除。引导区病毒会破坏硬盘引导区信息,使电脑无法正常启动,硬盘分区丢失,或是人为地操作错误,误删除了系统文件等原因造成的系统无法启动。
4、系统经常出现提示信息显示内存不够:计算机病毒非法占用了大量内存空间;打开了大量的软件;运行了需内存资源的软件;系统配置不正确等。
5、文件打不开:引起文件打不开的原因可能是计算机病毒篡改了文件格式;文件链接位置因为计算机病毒发生改变。文件遭到损坏;硬盘受到损坏;文件快捷方式所对应的链接位置发生了改变;原来编辑文件的软件被删除了等。
6、系统提示硬盘空间不够:因为计算机病毒具有复制性这个特点,所以计算机病毒复制了大量的病毒文件,以至于影响了内存空间的大小,所以安装软件时系统就出现提示信息硬盘空间不够。硬盘的分区太小,并且安装了一些大容量的软件,这些软件都集中安装在一个硬盘分区中,或是硬盘本身容量就小等等原因造成的。
7、电脑中出现了大量来历不明的文件:计算机病毒复制文件;可能是一些软件安装中产生的临时文件;也或许是一些软件的配置信息及运行记录等。
8、启动黑屏:计算机病毒感染, 显示器 故障; 显卡故障 ; 主板故障 ;超频过度;CPU损坏等等原因。
9、数据丢失:计算机病毒删除了文件;硬盘扇区损坏;因恢复文件而覆盖原文件;如果是上传到网络上的文件,其他用户的误删除也会导致数据的丢失。
综上所述,除以上几种原因外,还有一种重要的原因,因特网引入了新的病毒传送机制。随着网络的出现,电子邮件被作为一个重要的信息工具,计算机病毒借助网络的广泛传播得以迅速蔓延。附着在电子邮件中的计算机病毒,瞬间就可以感染整个企业的电脑系统,甚至可以让整个公司在生产上遭受巨大损失,在清除病毒方面开花费数百万元。
二、计算机病毒的主要来源
1、学习、从事、 爱好 计算机专业的人员并非出于恶意而制造出来的小病毒。例如像圆点一类的良性病毒。
2、一些软件公司及用户为保护自己的软件不被复制,进而采取的非善意的措施。原因是他们发现对产品软件上锁,和在其软件中隐藏病毒对非法复制软件者的打击更大,正是由于这样的原因就更加助了计算机病毒的传播。
3、攻击和摧毁计算机信息系统和计算机系统而制造的病毒——就是蓄意进行破坏。
4、用于科学研究或是用于设计的程序: 由于某种人为因素或是非人为因素的原因而失去了控制,或是产生了意想不到的结果。例如,千年虫病毒。
三、如何防范计算机病毒
1、不用原始软盘或其他介质引导计算机,对系统等原始盘实行保护。
2、不随意使用外来软盘或其他介质,对外来软盘或其他介质必须先查毒后使用。
3、做好系统软件,应用软件的备份,一些重要的文件或数据定期进行数据文件备份,供系统恢复使用。
4、计算机的使用要做到专机专用,特别是一些工作用机,要避免使用盗版软件,如游戏软件等,以便减少被病毒感染几率。
5、网上接收或是传送数据的时候,要养成好的习惯,先检查后使用,接收邮件的计算机要与系统计算机区别开来。
6、定期对计算机进行查毒杀毒,对于联网的计算机应安装实时检测病毒软件,以便防范计算机病毒的感染。
7、如发现有计算机被病毒感染,需立即将该计算机从网上撤下,防止计算机病毒继续蔓延。
总之,以上 总结 了对计算机病毒的一些看法和防范措施。这是信息技术的发展所带来的切身感受。作为一名计算机工作者,与计算机病毒的斗争将更加严峻,我们必须不断努力学习,提高自身专业知识。相信未来的计算机病毒会更加厉害,防不胜防。但是,更加相信邪不胜正,总有解决它的办法。尽管现在的病毒种类各种各样,杀毒软件也逐步更新。但病毒的更新,换代速度也非常之快,我们不要掉以轻心。要树立良好的安全意识,才能在计算机病毒的防护方面做到尽量避免损失。
谈计算机信息处理技术
【摘要】随着网络化技术的不断发展,办公自动化已经成为人们生活、工作和学习必不可少的系统。本文主要从计算机信息处理技术和办公自动化概念出发,对计算机信息处理技术在办公自动化上的应用进行了探讨,并对计算机信息处理技术在办公自动化上应用的发展趋势进行了分析。
【关键词】计算机;信息处理技术;办公自动化
引言
所谓的办公室从信息处理的角度来说,其就是一个产生和处理各种信息的地方。由于目前社会的进程的不断的加快,人们需要面对和处理的信息也是不断的庞大,面对着庞大的信息量,传统的信息处理手段已经不能够满足人们的需求了。随着计算机技术的发展,企业等为了提高效率,办公自动化逐渐的被人们所重视。办公自动化是指融计算机技术、 网络技术 、通信技术以及系统科学和行为科学等各种现代化技术于一体,使人们的各种工作活动依赖于这些设备,这些办公设备和工作人员组成服务于企业目标的人机处理系统。目前,随着办公自动化以及办公数字化的普及,管理组织结构得到了优化,管理体制得到,有效的调整,极大的提高了效率,增加了办公的协同能力,加强了决策的一致性,从而真正实现了决策高效能。
当今社会,随着计算机技术、网络技术的高速发展。基于网络的数字化信息处理平台逐渐的被企业、行政单位所应用。这种办公自动化不仅极大地提高了办公的效率。而且能够实现更快的决策。由此可见,计算机信息处理技术在办公自动化中起着极为重要的作用。
一、计算机信息处理技术及办公自动化概念
所谓的计算机信息处理技术就是集获取、输送、检测、处理、分析、使用等为一体的技术,其主要作用是对信息进行处理和管理。计算机信息处理技术主要由传感技术、通信技术、计算机技术及微电子技术、网络技术等构成的。因此,也被称为信息和通信技术;办公自动化是在计算机技术、网络技术基础上发展起来的,办公自动化是集计算机技术、网路技术、通信技术、行为科学及组织科学等组成的现代化技术为一体新型技术。办公自动化是利用现代化技术和设备将现实生活中的办公活动真实的展现出来,并由相应的工作人员和现代化设备共同组成活动和目的的人机处理系统。在这里值得注意的是,使用办公自动化系统时,必须具备人和相应的机器设备,同时相应的软硬件设备也是必须具备的。
二﹑信息技术与办公自动化
信息技术是研究信息的获取、传输、处理、检测、分析和利用的技术,主要用于管理和处理信息,由传感技术、计算机技术、通信技术、微电子技术结合而成,常被称为“信息和通信技术”,有时也叫做“现代信息技术”。办公自动化是近年随着计算机科学发展而提出来的新概念,应用计算机技术、通信技术、网络技术以及系统科学、行为科学等多种技术,不断使人们的公务管理活动物化于各种设备中,并由这些设备与办公人员构成服务于各种目标的人机处理系统。这一人机系统,人,机,缺一不可。而设备方面,硬件及必要软件都需齐备。
办公自动化是20世纪70年代中期发达同家迅速发展起来的一门综合性技术,而我国OA经过80年代末至今10多年的发展,已从最初提供面向单机的辅助办公产品。发展到今天可提供面向应用的大型协同工作产品通过实现办公自动化,实现数字化办公。可以优化现有的管理组织结构,调整管理体制,在提高效率的基础上,增加协间办公能力,强化决策的一致性,最终提高决策效能更加的有效。
三﹑预测未来办公自动化的发展特点
对于未来的办公室和办公自动化发展很难有一个统一确切的描述,但从信息技术的发展趋势来看,本人以为未来办公自动化发展有以下特点:
视频技术的大量应用。
随着视频技术和压缩技术的发展,诸如视频会议等得到大力推广。在微软总部举行的未来办公品展览上推广之一就是通过摄像头全方面地看到与会者参加会议的情况,甚至还可以看到每一位发言人的表情,并进行互动式的讨论:随着信息社会的不断发展。视频技术也将更加进步,将逐步实现无线视频技术,目前市场上无线视频传输技术大多采用GPRS和CDMA技术,技术还不成熟,但可以肯定的是未来无线视频技术将被人们广泛使用。
无限的无线办公场所。
随着向wi-6技术的发展,基于网络的通讯方式迅速在工作领域兴起,这些通过手机. 笔记本 电脑等一些电子产品实现的通讯方式包括电子邮件、即时通讯、视频会议等应用得到了一次技术性的飞跃。封闭办公室的概念已不复存在,人们可以在机场、广场、饭店随时办公。员工无论身在何处,企业园区、异地出差、家庭办公等都可以轻松实现移动办公。企业内部还可以根据实用权限建立不同的应用级别,以设定不同的处理优先级,从而保证上网的安全性。 无线网络 的方便快捷大大提高了办公的效率。
更灵活的工作流。
电子文件在网络中传输,比起纸质文件的传送效率要高出几个数量级,不仅可以包括过去的纸质公文,而且还可以包含图像、动画、声音等多种影像资料,传递的知识更加丰富,对电子文件进行及时的收集和归档还可以使之得到长期保存,简单方便大大的提高了工作效率,成为办公人员的“宠儿”。
办公的非专业化。
一般的工作人员通过一些办公软件也能进行熟练的文件处理,所以要完善办公自动化环境,使普通用户可以通过输入数据和知识,然后制作出能读的文件.可以即时检索,瞬间向世界发送。虽然质量上比不上专家,但数量上肯定是很大的。如今发布在互联网的内容大约有数千亿,这样的庞大信息可以通过检索高效选择。
四﹑计算机B/S型结构和技术
B/S(Browser/Server)模式又称B/s结构。
这个模式是随着因特网技术的兴起,是对C/S模式的扩展。在这种结构下,工作面是通过IE等浏览面来实现的。用户通过浏览器向网络上的服务器发出请求,服务器对请求进行处理,再讲用户所需信息返回到浏览器。B模式最大的好处是运行维护比较简单,能实现不同的人员,从不同的地点,以不同的接人方式访问和操作共同的数据。最大的缺点是对企业外网环境依赖性太强,由于各种原因引起企业外网中断都会造成系统瘫痪。
B/S其本质是三层体系结构C/S模式:
第一层客户机是用客户和整体系统的接口。客户的应用程序精简到一个通用的浏览器软件,如软件公司的IE等。浏览器将HTML代码转换成图文并茂的网页。网页还具有一定的教互功能,允许用户在网页提供的申请表上填写信息提交后给后台,并提出处理请求。这个后台就是第二层的Web服务器。
第二层Web服务器将启动相应的进程来响应这一请求,并动态生成一窜HTML代码,其中嵌人处理的结果,返回给客户机的浏览器:如果客户机提出的请求包括数据的存取,Web服务器还需与数据服务器协同完成这一处理[作。
第三层数据库服务器的任务是负责协调不同的Web服务器发出的SQL请求,管理数据库。
基于B/S结构的通信结构,客户机只要安装一个浏览器(Bmwser)。如Intemet Explorer,服务器安装SQL Senver数据库。浏览器通过Web Server同数据库进行数据交互。对用户的技术要求比较低,对前端机的配置要求也较低,而且界面丰富、客户维护量小、程序分发简单、更新维护方便。它容易进行跨平台布置,容易在局域网和广域网之间进行协调,尤其适宜电子商务的应用。
技术。
随着信息流通量迅速增大,导致了商务本质的变化,这促使我们的上作方式也必须随之改变,以适应商务领域的高速成长。理光株式会社提出了时代全新的未来办公窒概念。 已不是单纯的软件话题,而已经涉及到新的商务模式,现在已经有开发的交流的平台,服务器、内容以及各式各样的服务。已经实现了服务的链接,从而提供了更为综合的服务。已经习惯互联网的一代新人,将在这样的环境中建立起他们的生活方式和工作方式。
在缩短企业和用户之间的鸿沟的同时,也改变着我们的办公环境。企业不仅可以借助绝佳的互动性,更好的满足用户的要求。而且企业自身的办公模式也正随着改变。普适计算技术的出现无疑将令随时随地迅速访问到自己所需信息的梦想得以实现,而这更将推动Web时代高效、轻松、愉快的工作方式演进。
五﹑未来办公自动化的发展趋势
计算机技术发展的迅速使得未来的办公室自动化将会有一个难以预测的发展趋势。但是,就目前的计算机技术,网络技术的发展趋势来看,未来的办公自动化将会具有以下的特点:
大量的应用视频技术。
伴随着压缩技术和视频技术的发展,视频会议等诸如此类的方面就会得到大力的推广和使用。通过摄像头,与会者不仅能够通通畅的表达自己的想法,还能够全方位的看到会议的现场情况,以及每一位与会者的表情,并能够进行有效的互动讨论。随着技术的不断的改进,未来的无线视频技术也必将成为办公自动化的重要组成部分。这样极大的减少的会与人员在交通道路上所浪费的时间,为与会者提供了一个更为广阔的信息交流平台,改善了传统的信息交流模式.极大的方便了大家的交流。
无线办公环境。
随着wi-fi技术的发展,网络通讯迅速的在办公领域兴起。这种网络办公使得传统的封闭式办公室不在成为必须,工作者可以利用网络和计算机技术随时随地的进行办公,例如:机场,饭店,异地出差以及家中等等。此外,为了保障企业内部的信息安全,企业可以依据使用权限设置不同的应用级别,设定小同的处理优先权,保障这种网络办公的安全性。这种无线网络极大的提高了办公的效率。改善了办公的环境。
灵活的工作程序。
电子传输的速度远远地大于传统的纸质文件的传输,而且,其不仅仅能够传输文字还能够有效的实现音频,视频的传输,极大的丰富传送的文件的形式,并且其还能够实现永久的保存。却不占用任何的空间。
六﹑结束语
计算机处理信息技术比人手办公更加迅速、准确,对价值信息能实现完善的管理,它可以高效能、大容量地收集、处理文件信息,帮助办公人员及时有效的完成工作,并促进单位掌握管理系统的全面情况,为下一步决策提供数据参考。随着计算机技术的大量使用,人们对办公室的自动化的要求与日俱增,现代办公室自动化与各种信息技术、多媒体技术相结合,为科学管理和决策服务,从而提高工作效率。
随着信息全球化的发展,计算机的运用越来越普及。在企业方面管理和培训方面,计算机软件技术发挥了不可替代的作用。下面是我为大家整理的计算机专业 毕业 论文,供大家参考。
摘要:本文从“软件技术基础”课程的特点出发,分析和 总结 了该课程教学过程中出现的各种问题,综合其他学校该课程的教学内容和 教学 方法 ,结合我校教学环境和学生学习的实际情况,对课程教学进行了一些改革探索和实践,并取得了一定的成绩。
关键词:软件技术基础;教学改革;教学研究;
一、引言
随着科学技术的飞速发展,计算机应用已经深入到社会生活的各个领域中。熟练的操作和使用各种计算机应用软件,成为我们工作和生活的必备技能。越来越多的应用软件的设计与开发是由非计算机专业人员完成,开发出的各种软件,也大部分由非计算机专业人员操作和使用。吉林医药学院针对本校生物医学工程专业的学生,开设了“软件技术基础”课程。但由于该课程教学内容多样,教学学时有限,学生程序设计水平参差不齐等原因,给教师和学生的教学带来一定的难度。针对该课程的特点,综合其他学校的教学方式,结合吉林医药学院实际情况,对“软件技术基础”课程教学进行了一些改革探索和实践。
二、“软件技术基础”课程教学现状
第一,课程内容多,覆盖范围广。吉林医药学院的“软件技术基础”课程,是在基础课程“计算机应用基础”、“C语言程序设计”、“VB数据库程序设计”课程后开设的课程,其教学内容涵盖了四门计算机专业的课程:“数据结构”、“数据库系统”、“ 操作系统 ”和“软件工程”。在有限的学时中完成该课程的教学,教师与学生都面临很大的挑战。[1]
第二,课程学时有限。吉林医药学院“软件技术基础”课程教学有50学时,其中理论32学时。将这有限的学时分配后,各部分教学内容的教学时间更加受限,在短时间内学好该课程,对老师和学生都是极大的挑战。受课时限制,在教学中,教师对枯燥和抽象的知识无法深入讲解,没有时间通过更多的实例对概念和算法演示和说明;学生缺少足够的程序设计 经验 和调试能力,对所学内容无法融会贯通。以“软件技术基础”课程的数据结构部分内容讲授为例,对于顺序表、链表、栈、队列、树、图、排序和查找等知识,课堂的大部分时间,只能集中讲解相关知识的概念、思想及算法实现,学生练习操作时也只能是将算法在机器上实现,但具体的应用、程序设计以及调试等技巧课堂上无法细致讲解,同样,对于大部分学生,具体的应用在练习操作时练习不到。[2]
第三,学生学习目的不明确。学生在学习时,需要了解所学内容在其未来工作和生活中的目的和意义。但是,由于“软件技术基础”课程涵盖教学内容多,授课学时少,导致学生学到的知识浮于表面,课堂讲授以概念和理论为主,缺少解决实际问题经验,学生对所学内容的重要性、实用性了解不深。学生学习“软件技术基础”课程后,只掌握了一些基本概念和算法,但无法将所学应用于实践。[3]
第四,学生的程序设计水平参差不齐。吉林医药学院“软件技术基础”课程开设于学生大二下学期,学生在学习该课程前,已经学习了“C语言程序设计”,但C语言课程对于第一次接触程序设计的学生来说,概念抽象且规则繁多,掌握困难。对于C语言中数据的存储、算法编写、程序设计及调试等尤其畏惧、困惑,加深了接下来数据结构部分学习的难度。又由于“软件技术基础”课程与“C语言程序设计”课程之间间隔一个学期,这让学生本就不牢固的C编程知识在学习新的内容时更加困难。
第五,注重培养学生的应用能力。学生学习“软件技术基础”课程是为了用所学知识解决实际问题,学生的实践能力的培养是本课程教学的重中之重,如何更好的提高学生的学习兴趣,加深学生对知识的理解,同样是该课程的教学难点。以上是吉林医药学院“软件基础基础”课程面临的主要问题,各个问题相互影响和制约,进一步影响到“软基”课程的教学效果和学生学习该课程的兴趣和效果。针对以上问题,考查其他院校的教学方法和教学手段,吉林医药学院的“软件技术基础”在教学和实践环节进行了改革探索,取得了一定的成果。
三、课程教学改革探索
第一,利用现代 教育 技术,实例化教学。教材是学生获取知识的直接方法,在选择教材方面,选取案例详细的教材,弥补教学学时的不足。理论课教学是学生获取知识的重要手段,我校的教学环境优秀,每一个教室都配备有多媒体等现代化设备辅助教学,利用先进的教学设备,制作优秀的教学课件,增加动画等元素,将晦涩难懂的理论知识,通过直观的例子和生动的讲解展示给学生。如讲解数据结构中栈的存储结构、定义及算法时,利用学生熟知的手枪中的弹夹讲解;讲队列相关知识的时候,利用学生最经常使用的车站买票等生动形象的例子。再如,讲解数据库中范式概念的时候,利用学生熟悉的班级学生作为对象,分别解释各个范式的区别……
第二,对比归纳,强调总结。受到课时等客观条件限制,经多轮授课发现,学生在学习“软件技术基础”课程知识时,会有囫囵吞枣的感觉,知识无法吸收透彻并应用,已经开始下一部分知识的学习。教师需要利用自己的教学经验,在讲授过程中对知识进行凝练,对相似知识多进行归纳总结,用尽量少的语言复习与对比相关内容,让学生做到温故而知新。
第三,强化实践教学,提高动手能力。授人鱼不如授人以渔,相对于教师,学生才是学习的主体,学生学习的主动性和积极性直接影响着学习的效果。勤能补拙,督促学生利用课余时间复习C语言等学过的知识,利用实验课程序调试的机会,让学生自己讲解程序并引导学生对程序跟踪,仔细观察程序变量的变化,总结经验,对程序进行优化,打下良好的程序设计基础。吉林医药学院软件技术基础课程的实验有18学时,实验课上除了验证课堂讲授的内容,学生无法更进一步的学习深入的内容,为更好的培养学生独立操作能力和实际应用能力,我校为生工的学生开放实验室,提供自主上机练习环境。对有进一步学习需要的学生,在每周三下午开设第二课堂,由有经验的老师对学生有针对性的讲解程序设计和软件开发的方法和技巧。
第四,采用课程设计,督促学生自主学习。为更好的激发学生学习的积极性和主动性,在数据结构和数据库部分基础知识学习后,分别要求学生进行课程设计。在数据结构部分,为每一位学生提供不同的设计题目,限定提交作业时间。为解决学生可能是网络下载或他人协作帮助完成作业的情况,需要学生对程序进行注释,要求学生能读懂程序。针对数据库部分,采用学生分组完成数据库题目的方式,数据库题目可采用教师命题和学生选题的方式,学生分组采用学生自主分组,要求每组5-6成员,每位成员负责数据库的不同部分,最后根据每人负责的设计难易程度评价学生的成绩。采用课程设计的方式,给与学生学习的紧迫感和压力,对于程序设计能力稍差的学生,适当降低要求,达到锻炼学生实际动手能力、培养学生团队合作意识和协同操作能力,为学生的工作打下基础。
四、结束语
教学是一项永无止境的工作,在教学过程中,教师要根据学生的专业情况和个人学习情况及特点,有针对性的进行教学方式和教学内容的改革,运用适当的教学模式,把知识传递给学生,培养学生独立分析问题、解决问题、将所学知识综合应用于实践的实践和创新能力。
参考文献:
[1]张小瑞,孙伟,张自嘉,杨双翼.《计算机软件技术基础》教学改革探索与研究[J].中国科技信息.2012(04):129~135.
[2]陈帝伊,马孝义,辛全才.“计算机软件技术基础”课程教学方法探析[J].计算机教育2009(22):68~69.
[3]伦向敏,门洪,兰建军.《软件技术基础》教学改革探析[J].课程教育研究,2014(27)
摘要:作为一门新兴学科,计算机软件在短短的十几年中实现了跨越式发展,当今时代计算机软件技术依旧保持着旺盛的发展潜力,为人类的前进做出了巨大贡献。该文主要从计算机软件开发技术的现状、主要方式、应用以及发展趋势等方面论述了计算机软件开发技术的应用及发展趋势。
关键词:新时期;计算机开发技术;应用;趋势
1计算机软件开发技术概述
一般来说,计算机软件主要包括两大部分:应用软件和系统软件。计算机应用软件指的是为了帮助用户解决使用过程中的具体问题而设计的软件,比如娱乐、管理、文档等方面的软件;系统软件则指的是计算机本身所携带的软件,主要用于保障计算机的运行、维护等等。计算机应用软件和计算机系统软件的作用是相同的,都旨在为用户提供更好的上网体验和实用环境。从本质上来看,人们在使用计算机时运行的最为频繁的是计算机的软件系统而非计算机本身,可以说,没有计算机软件,计算机就无法正常使用。20世纪中期,世界范围内的计算机软件开发技术较为落后,仅仅停留在手工软件开发阶段,工作效率低下,远远不能满足人们日益增长的需求。伴随着全球经济的飞速发展以及第三次科技革命浪潮的开始,计算机软件开发技术也取得了长足发展,人们对其的认识也发生了变化,软件开发一词重新被定义:为了实现计算机的程序运行而采用的规则以及方法等相关的文档等都属于计算机软件的范畴。发展到当今时代,计算机软件开发技术大致经历了程序设计过程、软件过程、软件工程三个时期,随着时间的变化,计算机软件开发技术已经日趋成熟。
2计算机软件开发技术现状
计算机软件开发技术现状
当今时代无所不在的网络给人们的工作生活方式带来了翻天覆地的变化,而支撑着互联网发展的正是计算机软件技术的开发和运行。随着计算机在全球范围内的普及,国内的计算机软件开发技术也迅速成长,为适应市场人才需求,各大高等院校设立了与计算机软件技术相关的专业及方向,无论是高职院校还是重点院校的专业人数比重都呈上升趋势,从事于软件开发行业的人才不断增多。
计算机软件开发技术重要性
正是有了软件开发技术的不断改革创新,才推动了整个互联网行业的飞速发展,可以说计算机软件开发技术对当代信息社会的发展有举足轻重的作用,作为整个信息网络的核心部分,计算机软件技术开发将网络信息传输和远程控制变为了现实,为人们的生活、工作提供了极大地便利。计算机软件开发技术的应用大大提升了信息网络环境的安全性、隐私性,保证人们在畅想网络所带来的自由时不会受到其他因素的干扰,大大提升了人们的体验感。此外,软件技术的开发和应用可以促进计算机使用和软件技术之间的问题,实现两者有机融合,从而拓展了计算机的适用范围和适用领域,推动人类社会向前发展。
计算机软件开发技术问题
首先,信用值计算问题。这是计算机软件技术开发过程中的重要问题之一,其关键在于信用机制,由于没有统一的信用机制,因此,会导致计算方法的不同。多数情况下,采取的是乘性减、加性增的方法,加性增主要是用来处理信誉度增加的问题,这样可以对恶意节点形成约束作用。其次,是数据安全问题。虽然现阶段的计算机软件开发技术应经十分成熟,但是在面对数据传送过程中的数据丢失等问题时,还是无法有效遏止,很容易造成机密文件被窃取泄露的问题,这对相关人员、机构都带来了极大的损失。最后,是版权问题。这是计算机软件开发技术中最严重最泛滥的一个问题。由于我国版权保护法规还没有完全形成体系,再加上网络资源的共享性等因素,软件技术开发的成果很容易被窃取,这大大降低了软件人员的工作效率和积极性,也会对我国的软件行业发展带来消极影响。
3计算机软件开发技术主要方式
经过几十年的发展,计算机软件开发技术的方式已经进入了成熟阶段,各方面理论知识也日臻完善,总的来说,现阶段最主要的软件开发方式主要包括计算机软件生命周期法、原型化方法和自动形式的系统开发法三种方式:计算机软件生命周期法该软件开发方式亦被称为结构化系统开发方法。是三种方式中最为普遍的一种使用手段,计算机软件生命周期法着眼于软件的整体性和全局性,主要用于复杂的系统开发阶段。这种方式将软件的开发阶段划分为若干个子阶段,降低了原有软件系统的难度,便于更好的操作和维护。计算机软件生命周期法的缺点在于开发耗时长,各阶段之间缺乏独立性,前后联系密切增大了工作量。原形化方法这种开发方式主要指的是相关的技术人员在商讨决定一个统一的软件模型之后进入开发阶段并不断修改调整,直到达到用户的要求即可。这也是一种较为普遍的开发手法,其优点在于以用户的需求为导向目标性强,可以降低不必要的成本和技术浪费,缺点在于适用范围较小,只可用于小型简易的软件系统开发。自动形式的软件开发方法主要特点是在软件开发过程中对软件的开发目的和内容详细说明,对开发过程则不过多赘述,其优点在于可以根据软件的要求自主设计编码。
4计算机软件开发技术应用
任何一种技术的发明和应用都是为了更好地服务于人类,提升人类的生活方式和工作方式。因此,开发计算机软件就是为了给人们带来更多的便捷性、高效性,满足人们的各种需求。举例来说,在对两个不同的软件系统和Web+_ml+Active 进 行应用时,就要根据软件本身的特点来满足用户的不同需求。由于第一个软件的版本与微软的版本相同,因此在安装时就可以直接在电脑上运行,无需其他辅助的系统软件,安装成功后,该系统在使用时操作流畅快捷,使用方便,并且没有其他多余的附加产品影响用户的使用,因此,该软件的用户需求就会不断提升,可能会因为用户过多而对使用体验造成影响,这就需要人工进行调整。而第二种软件在安装时由于受到自身条件的限制,在安装时会在一定程度上降低用户使用量。这就说明在进行计算机软件技术开发时要坚持以人为本,将用户的需求放在首位,最大程度的满足用户的体验,唯有如此,才能获取更多的使用率和利润。
5结束语
计算机软件开发技术的发展趋势主要表现在以下几个方面:
1)网络化。
网络化是计算机软件开发技术的主要目标,其网络化的发展方向势必会为人类的生活生产方式产生巨大影响,人与物之间相互连接物联网将会是以后计算机软件开发技术的主要研究内容。
2)服务性。
计算机软件在开发应用之前就是为了解决人们处理问题时的难题,未来的计算机软件开发技术将借助先进的开发理念更全面、更细致的满足用户的体验和需求,所以服务性是其最根本的特征,也是今后不断向前发展的动力。
3)智能化。
计算机软件开发技术随着社会的发展逐步向智能化方向迈进,随着技术的不断进步,计算机软件开发技术会更加趋向人性化,智能化发展方向是人类计算机软件的重要进步,是高科技的一次突破性进展。
4)开放化。
计算机软件开发技术的开放化主要体现在技术开发人员之间的技术交流和共享,在技术上则指的是软件源代码的开放和软件产品的标准化,从业人员之间的相互学习可以打破行业之间的壁垒,碰撞出更多的思维火花,从根本上提高软件产品的质量,实现整个软件行业繁荣发展。
参考文献:
[1]范伟.浅论新时期计算机软件开发技术的应用及发展趋势[J].计算机光盘软件与应用,2014(13):80-80+82.
[2]刘芳.新时期计算机软件开发技术的应用及发展趋向[J].中国新通信,2015(13):89-89.
[3]左岑.试析计算机软件开发技术的应用及发展展望[J].才智,2013(12):384-384.
[4]刘凯英.浅谈计算机软件开发技术的应用及发展[J].无线互联科技,2013(1):69.
[5]潘其琳.计算机软件开发技术的现状及应用探究[J].信息技术与信息化,2015(3):249-251.
计算机专业毕业论文——软件技术相关 文章 :
1.计算机专业毕业论文范本
2.计算机专业毕业论文大全参考
3.计算机软件技术专业论文
4.计算机软件技术的毕业论文
5.关于计算机技术应用专业毕业论文
6.计算机软件本科毕业论文
计算机编程专业的同学们,大家毕业时,应该要书写一份专业论文。以下是我精心准备的浅谈宏程序编程论文,大家可以参考以下内容哦!
摘 要:随着现代制造技术的发展和数控机床的日益普及,数控加工得到广泛的应用,越来越多的人正在学习和使用数控编程。目前在我国的数控行业中,对于简单的二维加工编程,大多数人习惯使用手工编程(这里所指的手工编程实际是指普通程序编程),而对于曲面类的零件加工一般都是使用自动编程(此处所指的自动编程主要是指CAD/CAM软件自动编程)来实现的,而使用宏程序编程的人少之又少,甚至有人根本不知道。那么宏程序是什么呢?宏程序到底有什么作用呢?本文就此问题进行讨论。
关键词:普通程序编程 宏程序编程 CAD/CAM软件编程
1 数控编程的种类和概念
数控编程一般分为两类:即手工编程和CAD/CAM自动编程,采用哪种编程方法应根据具体的零件加工形状的难易程度而定。
手工编程
手工编程就是从分析零件图样、确定加工工艺过程、数值计算、编写零件加工程序单、程序输入数控系统到程序校验都由人工完成。手工编程又可分为普通程序编程和宏程序编程。所谓普通程序编程,其实是相对于宏程序编程而言的,它是大多数人经常使用的手工编程方法,这种编程方法是使用ISO代码或其它标准代码指令编程,每个代码的功能是固定的,由系统生产厂家开发,使用者只需也只能按照规定编程,所有的参数坐标都是事先定好的。但有时候这些固定格式的指令不能满足用户灵活的需求,如图1所示的孔系,如果加工时孔的数量、分布直径等随时依据情况变化时,使用固定坐标的程序显然不够灵活。因此,数控系统提供了用户宏程序,使编程更具灵活性。
CAD/CAM自动编程
CAD/CAM自动编程也叫计算机辅助数控编程,它是以待加工零件CAD模型为基础的一种集加工工艺规划及数控编程为一体的自动编程方法。它的编程过程是借助于自动编程软件,在电脑上进行零件加工建模,选择机床和刀具,确定刀具运动方式、切削加工参数,自动生成刀具轨迹和程序代码。最后经过后置处理,按照所使用机床规定的文件格式生成加工程序。通过串行通信的方式,将加工程序传送到数控机床的数控单元。目前主要自动编程软件有UG、Cimatron、MasterCAM、CATIA、CAXA等。
2 宏程序编程和普通程序编程的比较
程序比较
用户宏程序和普通程序存在一定的区别,表1是它们的简要对比。
功能比较
普通程序编程对于较简单的二维加工具有灵活、方便、快捷的优点,但对于某些二维加工却显得臃长,如用数控铣床加工图2所示的平底圆槽,假设现有铣刀为Φ16,由外向里加工,行距为12 mm,只加工一层2 mm深,下面按FANUC0i系统分别用普通程序和宏程序进行编程。
普通程序编程如下:
00001 M03S800
Z5
G01Z-2F40 G02I-52F200
G01X40 G02I-40
G01X28 G02I-28
G01X16 G02I-16
G01X4 G02I-4
G00Z100 M30
宏程序编程如下:
00002 G01X#1F200
M03S800 G02I[-#1]
G54G90G00X52Y0Z100 #1=#1-12
Z5 END 1
G01Z-2F40 G00Z100.
#1=52 M30
WHILE[#1 GT 6] DO 1
由上面可以看出,宏程序编程要比普通程序编程显得简洁、灵活,因为若随着加工圆槽的半径变大、刀具半径变小,普通程序编程的程序会越来越长,修改也很不方便,而宏程序编程的程序不会变长,只要改变几个相应的参数,或把这几个参数也设为变量将更加简便。
另外,对于一些有规律的可以用公式表达的曲线或曲面,普通程序编程是望尘莫及的,而宏程序编程更显出其独特的优势。如图3所示的椭圆槽加工,普通程序编程难以完成,而用宏程序编程则较容易。
假设现有铣刀为Φ8,由外向里加工,行距为6 mm,只加工一层2 mm深,下面按FANUC0i系统用宏程序进行编程。
宏程序编程: WHILE[#1 LE 360]DO 1
O0003 #4=#2*COS[#1]
M03S800 #5=#2*SIN[#1]
G54G90G00X36Y0Z100 G01X#4 Y#5F200
Z10 #1=#1+1
G01Z-2F40 END 1
#2=36 #2=#2-6
#3=26 #3=#3-6
WHILE[#3GE 0]DO 2 END 2
G01X#2F200 G00 Z100
#1=0 M30
3 宏程序编程的特点
宏程序编程的最大特点,就是将有规律的形状或尺寸用最短的程序表示出来,具有极好的易读性和易修改性,编写出的程序非常简洁,逻辑严密,通用性极强,而且机床在执行此类程序时,较执行CAD/CAM软件生成的程序更加快捷,反应更迅速。
宏程序具有灵活性、通用性和智能性等特点,例如对于规则曲面的编程来说,使用CAD/CAM软件编程一般都具有工作量大,程序庞大,加工参数不易修改等缺点,只要任何一样加工参数发生变化,再智能的软件也要根据变化后的加工参数重新计算道刀具轨迹,尽管计算速度非常快,但始终是个比较麻烦的过程。而宏程序则注重把机床功能参数与编程语言结合,而且灵活的参数设置也使机床具有最佳的工作性能,同时也给予操作工人极大的自由调整空间。 从模块化加工的角度看,宏程序最具有模块化的思想和资质条件,编程人员只需要根据零件几何信息和不同的数学模型即可完成相应的模块化加工程序设计,应用时只需要把零件信息、加工参数等输入到相应模块的调用语句中,就能使编程人员从繁琐的、大量重复性的编程工作中解脱出来,有一劳永逸的效果。
另外,由于宏程序基本上包含了所有的加工信息(如所使用刀具的几何尺寸信息等),而且非常简明、直观,通过简单地存储和调用,就可以很方便地重现当时的加工状态,给周期性的生产特别是不定期的间隔式生产带来了极大的便利。
4 宏程序和CAD/CAM软件生成程序的加工性能比较
任何数控加工只要能够用宏程序完整地表达,即使再复杂,其程序篇幅都比较短,一般很少超过60行,至多不过2KB。
一方面,宏程序天生短小精悍,即使是最廉价的数控系统,其内部程序存储空间也会有10KB左右,完全容纳得下任何复杂的宏程序,因此不像CAD/CAM软件那样需考虑机床与外部电脑的传输速度对实际加工速度的影响问题。
另一方面,为了对复杂的加工运动进行描述,宏程序必然会最大限度地使用数控系统内部的各种指令代码,例如直线插补G01指令和圆弧插补G02/G03指令等。因此机床在执行宏程序时,数控系统的计算机可以直接进行插补运算,且运算速度极快,再加上伺服电机和机床的迅速响应,使得加工效率极高。
而对于CAD/CAM软件生成的程序,情况要复杂得多。
再举一个简单的例子,如用铣刀以螺旋方式加工内圆孔,使用宏程序不仅非常简短,而且机床实际运行时,执行进给速度F=2000 mm/min都可以保持非常均匀、快速的螺旋运动;而在Cimatron软件中,即使通过使用外部用户功能生成相似的刀具轨迹,但刀具轨迹是根据给定的误差值用G01逐段逼近实现的,其程序就比宏程序大两个数量级,而且即使把整个程序都存入到机床的控制系统中,当机床运行时的实际速度上不去,进给速度小于600 mm/min时还不明显,如果F设定为1000 mm/min左右,就可以看到机床在明显的“颤抖”。
5 结语
综上所述,宏程序能简化二维编程中普通程序编程的繁琐问题,能解决二维编程中普通程序编程不能解决的有规律的曲线和曲面编程问题。另外,在加工有规律的曲面时,宏程序能克服CAD/CAM软件编程所无法避免的加工问题。所以,宏程序编程具有普通程序编程和CAD/CAM软件编程无法替代的作用。
参考文献
[1] 陈海舟.数控铣削加工宏程序及其应用实例.
[2] 谢晓红.数控车削编程与加工技术.
[3] 张英伟.数控铣削编程与加工技术.
摘 要:网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的安全性。当网络仅仅用来传送一般性信息的时候,当网络的覆盖面积仅仅限于一幢大楼、一个校园的时候,安全问题并没有突出地表现出来。但是,当在网络上运行关键性的如银行业务等,当企业的主要业务运行在网络上,当政府部门的活动正日益网络化的时候,计算机网络安全就成为一个不容忽视的问题。
随着技术的发展,网络克服了地理上的限制,把分布在一个地区、一个国家,甚至全球的分支机构联系起来。它们使用公共的传输信道传递敏感的业务信息,通过一定的方式可以直接或间接地使用某个机构的私有网络。组织和部门的私有网络也因业务需要不可避免地与外部公众网直接或间接地联系起来,以上因素使得网络运行环境更加复杂、分布地域更加广泛、用途更加多样化,从而造成网络的可控制性急剧降低,安全性变差。
随着组织和部门对网络依赖性的增强,一个相对较小的网络也突出地表现出一定的安全问题,尤其是当组织的部门的网络就要面对来自外部网络的各种安全威胁,即使是网络自身利益没有明确的安全要求,也可能由于被攻击者利用而带来不必要的法律纠纷。网络黑客的攻击、网络病毒的泛滥和各种网络业务的安全要求已经构成了对网络安全的迫切需求。
本文对现有网络安全的威胁以及表现形式做了分析与比较,特别对为加强安全应采取的应对措施做了较深入讨论,并描述了本研究领域的未来发展走向。
关键词 网络安全;信息网络;网络技术;安全性
一、绪论
课题背景
随着计算机网络技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。
通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一,从而构成了对网络安全的迫切需求。
计算机网络安全威胁及表现形式
计算机网络具有组成形式多样性、终端分布广泛性、网络的开放性和互联性等特征,这使得网络容易受到来自黑客、恶意软件、病毒木马、钓鱼网站等的攻击。
常见的计算机网络安全威胁
(1) 信息泄露
信息被透漏给非授权的实体。它破坏了系统的保密性。能够导致信息泄露的威胁有网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵弛、物理侵入、病毒、术马、后门、流氓软件、网络钓鱼等。
(2) 完整性破坏
通过漏洞利用、物理侵犯、授权侵犯、病毒、木马、漏洞等方式文现。
(3) 拒绝服务攻击
对信息或资源可以合法地访问,却被非法地拒绝或者推迟与时间密切相关的操作。
(4) 网络滥用
合法用户滥用网络,引入不必要的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用。
常见的计算机网络安全威胁的表现形式
(1) 自然灾害
计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄露或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。日常工作中因断电而设备损坏、数据丢失的现象时有发生。由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。
(2) 网络软件的漏洞和“后门”
网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,一旦“后门”洞开,其造成的后果将不堪设想。
(3) 黑客的威胁和攻击
这是计算机网络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。黑客们常用的攻击手段有获取口令、电子邮件攻击、特洛伊木马攻击、钓鱼网站的欺骗技术和寻找系统漏洞等。
(4) 垃圾邮件和间谍软件
一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。
(5) 计算机犯罪
计算机犯罪,通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。
(8) 计算机病毒
20世纪90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。
二、网络信息安全防范策略
防火墙技术
防火墙,是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指位于计算机和它所连接的网络之间的硬件或软件,也可以位于两个或多个网络之间,比如局域网和互联网之间,网络之间的所有数据流都经过防火墙。通过防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的DoS攻击,封锁特洛伊木马等,以保证网络和计算机的安全。一般的防火墙都可以达到以下目的:一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵者接近你的防御设施;三是限定用户访问特殊站点;四是为监视Internet安全,提供方便。
数据加密技术
加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私匙加密和公匙加密。
私匙加密
私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建加密一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件中实现。
公匙加密
公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。
访问控制
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户识别代码、口令、登录控制、资源授权、授权核查、 日志和审计。它是维护网络安全,保护网络资源的主要手段,也是对付黑客的关键手段。
防御病毒技术
随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC机上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件会立刻检测到并加以删除。病毒的侵入必将对系统资源构成威胁,因此用户要做到“先防后除”。很多病毒是通过传输介质传播的,因此用户一定要注意病毒的介质传播。在日常使用计算机的过程中,应该养成定期查杀病毒的习惯。用户要安装正版的杀毒软件和防火墙,并随时升级为最新版本。还要及时更新windows操作系统的安装补丁,做到不登录不明网站等等。
安全技术走向
我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交错的学科领域,它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。
由于计算机运算速度的不断提高,各种密码算法面临着新的密码体制,如量子密码、DNA密码、混沌理论等密码新技术正处于探索之中。因此网络安全技术在21世纪将成为信息网络发展的关键技术
三、结 论
总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。
参考文献
1、 葛秀慧.计算机网络安全管理[M ].北京:清华大学出版社,2008.
2、 张琳,黄仙姣.浅谈网络安全技术[J].电脑知识与技术,2006, (11).
5000字计算机毕业论文篇3 浅议计算机数据库安全管理 摘 要:随着计算机和网络的普遍使用,人们或企业通过数据库存放的信息越来越多。计算机数据库的安全与否则涉及到个人隐私或企业等利益各方。 文章 通过对计算机数据库概念和特征的梳理,在明确数据库安全问题的基础上,设定计算机数据库安全管理目标并制定了数据库安全管理系统模式。 关键词:计算机;数据库;安全;模式 八九十年代至此,计算机的使用越来越普遍,个人和企业都倾向于用网络来处理个人的事情,并将很多资料和信息存放在网络上以便使用。而计算机数据库就是对这一活动进行技术支撑。 人们一般将个人资料等存放在计算机数据库中以方便和安全之用。这些个人资料往往包含有个人隐私并且非常重要,只有具有相关权限的人才能够查看相关资料。同样,现代企业几乎都是通过计算机数据库来存储和管理各种业务数据。通过特定的数据库访问模式,可以为企业提供全区域全侯段数据的查询和应用方便,提高 企业管理 效率。企业数据库对企业很是重要。但是如果数据库受到人为或病毒的攻击,个人隐私或企业重要信息就面临被窃取或流失的危险,进而对个人或企业的利益造成损失。 本文通过对计算机数据库概念和特征的梳理,设定数据库管理之目标、分析数据库管理问题进而提出计算机数据库安全管理模式。 一、计算机数据库概念及其安全管理特征 (一)计算机数据库概念 计算机数据库(Database)是为达到一定的目的而将数据组织起来并存储在计算机内数据(记录、文件等)的集合。模型是数据库系统的核心和基础。按照计算机存储和操作数据的方式,从数据库发展形态和模型特点角度,将数据库划分为:网状数据库、层次数据库和关系数据库三类。计算机数据库的应用领域和范围十分广泛。按照数据库应用领域和范围,将数据库划分为:统计数据库系统、海河流域数据库系统、地质数据库系统、生态环境数据库系统、地方志数据库系统等。 总体而言,随着计算机的普及和数据库技术的不断发展,计算机数据库应用范围不断的扩大,受到越来越大的重视,并其安全性得到不断的优化和加强。 (二)数据库安全管理特征 数据库安全管理往往包含数据安全、数据完整、并发控制和故障恢复等四个方面: 1.数据安全 数据的安全是保障数据使用的前提。数据安全涉及数据本身的安全以及数据防护安全两个方面。通常需要注意防止数据在录入、处理、统计或打印中造成的数据损坏或丢失;以及因人为、程序、病毒或黑客等造成的数据损坏或丢失。为了保障数据的安全,通常需要将数据进行分类,也即将需保护信息和其他信息分开;设置用户访问权限,控制不同的用户对不同数据的访问;对数据进行审计和加密。 2.数据完整性 数据的完整是保证接收信息的全面性,包括数据的精确性和可靠性。数据完整性通常包括实体完整性、域完整性、参照完整性和用户定义完整性等四个方面。数据完整与否通常涉及到数据录入等方面。数据由于输入等种种原因,会发生输入无效或错误信息等问题。为了保证数据完整性,通常采用包括外键、约束、规则和触发器等 方法 。系统很好地处理了这四者的关系,并针对不同的具体情况用不同的方法进行,相互交叉使用,相补缺点。 3.并发控制 数据库中的数据信息资源可以说是一个“信息池”,对数据的取用不仅要满足一个用户的使用,还要允许多用户同时对数据的取用。为了保证用户取用数据一致性就涉及到并发控制。并发控制指的是当多个用户同时更新运行时,用于保护数据库完整性的各种技术。并发机制不正确可能导致脏读、幻读和不可重复读等此类问题。并发控制的目的是保证一个用户的工作不会对另一个用户的工作产生不合理的影响。在某些情况下,这些措施保证了当用户和其他用户一起操作时,所得的结果和她单独操作时的结果是一样的。在另一些情况下,这表示用户的工作按预定的方式受其他用户的影响。 4.故障恢复 目前,保护数据库系统免受破坏的措施有很多,它能够保证数据库的安全性和完整性不被破坏以及并发事务能够正确执行,但是计算机的硬件故障、操作人员的事务这些是不能够进行避免的。而数据库中数据的正确性都会受到它的影响,甚至有时会使得数据库受到破坏,导致数据库中的部分或者全部数据的丢失。故障恢复的功能就是能够实现数据库从错误状态向某一已知的正确状态方向进行恢复。 二、数据库安全管理目标 数据的安全和完整使用是计算机数据库管理的目标,包括以下几个方面: 数据共享和统一管理。对具有使用权限的用户实现全区域或全侯段数据信息共享能够提高信息的使用效率,满足企业或个人动态办公的需求。同时数据共享必须保障共享数据的一致性和对数据的统一管理。 数据访问简化。应用程序对数据的访问进行简化,使得在更为逻辑的层次上实现应用程序对数据进行访问。数据访问简化一方面提高了对数据库中数据的使用效率,另一方面提升了个人或企业使用数据的方便性,提高工作效率。 数据有效。数据有效性一方面指数据库中的数据需是可以使用的,不能存在过多的冗杂数据;另一方面数据的逻辑一致性得到保证。 数据独立性保障。数据独立性包括数据的物理独立性和逻辑独立性。把数据的定义从程序中分离出去,加上数据的存取又由DBMS负责,从而简化了应用程序的编制,大大减少了应用程序的维护和修改,保障数据的独立性,减少程序对数据和数据结构的依赖。 数据安全性保障。是保障在数据库共享情况下维护数据所有者利益。数据的集中存放和管理能够保证数据库安全性。数据库安全的具体目标就是提供充分的服务,并且保证关键信息不被泄露。 三、数据库安全管理存在问题 从数据库系统安全性角度来讲,数据库的安全问题包括操作方面问题、系统管理问题和数据库自身问题等三个方面。 操作方面。操作方面往往涉及到病毒、后门、数据库系统以及 操作系统 等方面的关联性。病毒方面,部分病毒可以依附于操作系统从而对数据库造成危害;操作系统后门在方便特征参数设置等的同时,也给黑客等留了后门使其可以访问数据库系统等。 管理方面。对数据库安全管理意识薄弱,重视程度不够,对数据库等的管理往往提留在设置访问权限等方面。数据库安全管控措施较少或不到位,未能定期检测和发现数据库存在的漏洞以及面临的安全威胁。 数据库自身问题。虽然关系数据库系统应用时间较长,特性较强大,产品也较成熟,但是实际中并没有在操作系统和现在普遍使用的数据库系统体现出其应该具有的某些特征,尤其是那些较为重要的安全特性,由此可见,大多数的关系数据库系统的成熟度还是不够。 四、计算机数据库安全管理措施 (一)用户标识与鉴别 用户识别和鉴别是数据库系统的最外层安全保护措施。数据库系统可使用多种识别方法,提高系统的安全级别。其中用户名输入识别、口令识别、身份随即识别等作为常用的安全防范方法。 (二)安全模式 通过安全模式来判断安全重要方面与系统行为关系,并满足关键数据安全的需求。安全模式通常包括多级安全模式和多边安全模型。多级安全模式首先在军用安全保密系统中使用,包括秘密级、机密级和绝密级三个等级。根据不同的需求设置每一级人员的访问权限。多边安全模式则能防范横向信息泄露。 (三)访问控制 按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。访问控制保证具有访问权限的用户的正常访问,是通过主体访问设置保护网络资源。访问控制的功能主要有以下:防止非法的主体进入受保护的网络资源;允许合法用户访问受保护的网络资源;防止合法的用户对受保护的网络资源进行非授权的访问。访问控制实现的策略:入网访问控制、网络权限限制、目录级安全控制、属性安全控制、网络服务器安全控制等。 (四)安全审计 由专业审计人员根据有关的法律法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。安全审计涉及四个基本要素:控制目标、安全漏洞、控制措施和控制测试。其中,控制目标是指企业根据具体的计算机应用,结合单位实际制定出的安全控制要求。 五、结束语 数据安全问题是存在于计算机系统和数据库系统中的常见和最为重要的问题。数据库的安全围绕着防范和减轻风险的角度展开。数据库管理最主要的目的就是通过有效的计划和措施,在保障数据共享的基础上,保障数据的安全,确保安全风险不为用户带来风险等。文章在指出数据库系统中存在安全问题的基础上,从用户识别、设置安全模式、进行访问控制等角度提出了数据库安全管理措施。 参考文献: [1]许婷,杨新荣.数据库安全技术理论研究[J].科技情报开发与经济,2007,4. [2]朱良根,雷振甲,张玉清.数据库安全技术研究[J].计算机应用研究,2004,9. [3]隽军利,李天燕,王小龙.浅析计算机数据库系统在信息管理中的应用[J].科技创新导报,2008,12. [4]刘启原,刘怡.数据库与信息系统的安全[M].北京:科学出版社,2000. 5000字计算机毕业论文篇4 浅谈计算机安全技术与防护 摘要:互连网具有开放性和匿名性的特点,这给计算机黑客、病毒利用网络实施各种犯罪活动创造了机会,同时对网络安全构成了威胁。在我们使用网络的过程中,总会感染各种各样的网页病毒,在收发电子邮件、使用QQ进行即时聊天过程中,也会导致密码被盗等情况。同时,由于安全问题,有些网站的数据被破坏,这给我们的工作带来了极大损失。 关键词:计算机;网络;安全技术;防护技术 互联网以其高效率和快捷方便改变着人们的生产与生活,在社会的各个领域得到了广泛的应用,各行各业用其来处理各种事物,比如电子邮件的发送、网上购物、信息的处理、网上炒股和网上办公。所有这些都与互连网的开放性及匿名性有关。也正因为这些特征使互联网存在着一定的安全隐患。但是网络不安全导致人们对网络望而生畏,以上问题也使人们在应用网络与计算机的过程中遭受巨大损失,我在计算机安全技术与防护方面做如下分析。 一、计算机网络信息存在安全隐患 (一)计算机本身存在的问题 计算机的弱项是面对威胁与攻击时容易被破坏甚至导致瘫痪。因为它自身的防御能力较差,被新病毒攻击时束手无策,在建立网络协议时,有些安全问题没有被安排在内,虽然又新加了许多安全服务与安全机制,但是黑客的攻击还是让计算机本身防不胜防,让一些安全措施显得无力,所以在互联网中的安全问题表现的更加严重。 (二)软件中存在的漏洞 所有的操作系统或网络软件都存在着各种各样的问题,主要是有了黑客的攻击或病毒的入侵以后才进行漏洞的修补,所以在操作系统及网络软件中还存在缺陷和漏洞,这给我们的计算机带来了很大的危险,计算机被接入网络受到的攻击也会更多。 (三)计算机安全配置不正确 进行安全配置时,因为配置不正确导致了安全漏洞的存在。比如,没有对防火墙进行配置,那么本身的作用不能得到很好的发挥,在这种特定的网络应用程序中,启动过程中,很多安全缺口也会随之打开,可以与这一软件捆绑在一起的应用软件随之启用。只有在用户禁止此程序的运行,或者对它进行了合理的配置时,才可以排除各种安全隐患。 (四)使用对象的安全意识差 当用户口令设置较简单,有时还把自己的账号借给他人用或者与他人共用,这些给网络安全造成了一定的威胁。 二、计算机病毒的威胁 随着应用的广泛,病毒的种类也在不断增多,破坏性不断增强,病毒的产生与蔓延使信息系统不再可靠,不再安全,计算机受到的威胁是巨大的,同时也给各个单位造成了很多损失,计算机病毒的入侵手段可以归结为以下几类: (一)数据的欺骗 非法入侵到计算机,对数据进行修改,甚至借机对假数据进行输入。 (二)特洛伊木马 在计算机内通过不正确的手段装入秘密指令或者程序,通过计算机进行犯罪活动。它通过合法的身份隐藏于其他的程序中,某时刻会发作,这时会产生威胁,当本机在完成任务时,它会实施非授权功能。比如复制一段超过系统授权的程序等。 (三)截收信息 黑客或者病毒在进行攻击时,有可能会利用搭线或者是电磁辐射的范围内进行截收,对重要信息进行截获或者借助于信息流以及自身的流向、通信频度及长度等参数加以分析,对有用的信息进行判断及保留。 (四)对程序的攻击 这种病毒的攻击性较强,活动较频繁,它深深地隐藏于计算机的存储器中,借助于木马对用户进行技术性的欺骗,对用户进行激活。甚至借助于逻辑炸弹来发作,对系统进行攻击并产生较大的危害性活动。 (五) 其它 网络攻击方式 黑客或者病毒破坏网络系统,使其不可用,导致合法用户对网络资源不能进行访问,拒绝各种服务,有的还会严重破坏计算机系统与网络系统,使系统信息不再完整,有些还有可能假装主机对合法用户进行非法入侵,使系统资源遭受破坏等。 三、常用的网络安全技术 (一)操作系统内核的安全性防护技术 操作系统安全内核技术主要是通过传统网络安全技术进行分析,借助于操作系统这一层次对网络的安全性进行分析与假设,对系统内核中可能存在安全性问题在内核中除掉,进一步对系统的安全性问题进行强调,在技术上不断加强。操作系统平台的安全措施主要有:利用安全系数较高的操作系统;对操作系统进行安全配置;借助于安全扫描系统对操作系统的漏洞进行检查等。美国国防部技术标准将操作系统的安全等级划分成D1、C1、C2、B1、B2、B3、A几个等级,它的安全等级主要是从低到高。当前大多数操作系统的安全等级都达到了C2级,它的特征包括:一是利用用户注册名和口令使系统加以识别;二是系统通过用户的注册名对用户访问资源的权限进行裁定;三是通过系统对所有系统中发生的所有事件进行审核与记录;四对其他具有系统管理权限的用户进行创建。 (二)网络防病毒技术 计算机病毒借助于网络环境对系统进行破坏,它的破坏力非常强,它产生的威胁与破坏力是不可估计的,比如CIH病毒及爱虫病毒就充分说明了,如果不对病毒进行提前预防,它所造成损失更大,给社会带来一系列的问题,所以,我们要加强病毒的预防。网络防病毒技术的具体实现方法主要包括对网络服务器中的文件的频繁破坏,频繁扫描与频繁监测,主要通过工作站对防病毒的芯片、网络目录以及各种文件加强了访问权限的设置等。预防病毒主要借助于网络这一整体,提高管理人员的技术与防范意识,经常对全网的客户机进行扫描,对病毒情况进行监测;通过在线报警技术,使网络上的每一台机器发生故障、被病毒入侵时,网管人员能够检测到并及时解决这些问题,使网络被攻击的损失达到最小化。 (三)对 网络技术 的加密 对网络进行加密技术的提高是保障网络安全的行之有效的一项重要措施,做了加密的网络可以防止非法窃听,还可以防止恶意软件的入侵等,对网络信息进行加密主要是对网内的数据进行保护,对网内的文件、口令及控制信息实施保护,对网上传输的数据加以保护。这种对网络实施的加密主要是通过链路加密、端点加密及节点加密几种方式来实现。链路加密的目的是为了对网络节点之间的链路信息安全进行保护;对各个端点进行加密的目的是完成对源端用户到目的端用户的数据所做的加密保护;对节点进行加密主要是对源节点到目的节点之间的传输链路进行加密保护。各用户针对网络情况对上述三种加密方式结合自身情况进行选择。 根据收发双方的密钥的异同进行分类,对这些加密算法可以分为常规密码算法与公匙密码算法。通过对其应用这一过程,人们主要是把常规密码与公钥密码有机结合。比如:使用DES或者IDEA完成对信息的加密,而使用RSA对会话密钥进行传递。假如根据多次加密所处理的比特进行分类,我们可以把加密算法分为序列密码的算法与分组密码的算法,而序列密码的算法在每次计算时只加密一个比特。 (四)加强防火墙技术 网络防火墙主要是对被保护的网络和外界所设置的屏障,它借助于计算机硬件及软件的组合形成了相对安全的网关,对内部网络进行保护,使其不受非法用户的入侵,通过对它的鉴别、限制与更改,使其跨越防火墙的数据流,对通信网络的安全提供保障,为计算机通信网络的发展提供保障。 (五)加强身份验证技术 身份验证技术主要是用户通过系统显示自己身份证明的一个过程。通过身份认证对用户的身份进行证明。通过这两个过程对通信双方真实身份进行判定与验证,借助于这两项工作完成身份的验证。计算机的安全机制主要是对发出请求的用户做出身份验证,对它的合法性进行确认,如果判定为合法用户,对该用户进行审核,判断其是否对所请求的服务或主机可以进行访问。 总之,网络安全是一项综合性、长期性的任务,它主要涉及到技术、管理以及使用的许多问题,主要包括信息系统自身的安全问题,还包括物理方面的和逻辑方面的相应措施。所以,一定要通过多种防范措施,通过各种比较保密的政策及明晰的安全策略,对信息的机密性、完整性和可用性逐步加强,给网络安全提供保障。 参考文献: [1]陈月波.网络信息安全[M].武汉:武汉理工大学出版社,2005 [2]钟乐海,王朝斌,李艳梅.网络安全技术[M].北京:电子工业出版社,2003 [3]张千里.网络安全基础与应用[M].北京:人民邮电出版社,2007 [4]吴金龙,蔡灿辉,王晋隆.网络安全[M].北京:高等教育出版社,2004 猜你喜欢: 1. 计算机专业毕业论文评语 2. 有关大学计算机专业毕业论文范文 3. 计算机系毕业论文范文参考 4. 大学计算机毕业论文范文 5. 关于计算机专业毕业论文范文 6. 计算机专业毕业论文参考
法律是保护我们安全的重要内容,存在我们生活的方方面面。下面是我带来的关于法律8000字 毕业 论文的内容,欢迎阅读参考!法律8000字毕业论文篇1:《浅谈法律信仰形成的法律基础》 摘 要 法律信仰作为法治国家的精神基础在依法治国的当今无疑意义重大,本文通过对法律信仰和良法概念的界定、什么样的法律才能被信仰的阐述,阐释了良法在法律信仰形成中的作用。 关键词 法律信仰 良法 作用 一、前言 依法治国作为我国的基本治国方略已经有十二年之久,为了实现依法治国的理想图景,我国已基本建立了社会主义法律体系,社会主义各项事业基本有法可依。虽然有法,但法律在实践当中权大于法、人大于法、以言代法、以权废法的现象比比皆是,为什么会出现这种情况?归根到底是法律不被信仰,如果法律不被信仰,与一纸具文无异,就似伯尔曼所说:“法律必须被信仰,否则它将形同虚设①。”法律作为信仰的唯一对象在培养法律信仰中具有不可替代的作用。但是,我们究竟要信仰什么样的法律?良法作为一种有别于恶法的良善之法应作为法律信仰的当然对象。本文正是以良法在法律信仰形成中的重要性为理论基础,通过以下逻辑来分析良法的这种重要性:法律信仰是依法治国方略的精神基础,这种精神基础又是如何形成的?法律作为法律信仰的唯一对象对法律信仰的形成起到了关键性作用,那什么样的法律才会被信仰呢?价值合理、规范合理、体制合理、程序合理的良善之法应成为法律信仰的对象②。 二、法律信仰与良法概念界定 (一)法律信仰 法律信仰一词在《辞海》中并没有针对性的解释,只有对信仰的解释为:“信仰是对某种宗教,或对某种主义极度信服和尊重,并以之为行动的准则③。”谢晖教授认为“法律信仰是两个方面的有机统一:一方面是主体以坚定的法律信念为前提并在其支配下把法律规则作为其行为准则;另一方面是主体在严格的法律规则支配下的活动④。”由此,笔者认为法律信仰是指社会主体对法律的信服和尊重,并将这种信服和尊重的心理状态转化为行为准则的过程。法律信仰是一个动态的过程,而非静止不动的,是包括心理状态和行为过程的有机统一。也就是说,法律信仰不仅存在于理论上,而且践行于法治实践中。 (二)良法 良法是与恶法相对应的法哲学范畴,是一个广泛且不断发展的概念,它包括法的实质良善性和形式良善性两个不可分割的方面。要对良法下个确切的概念不容易,可从良法的标准来探讨良法的概念。李龙教授主编的《良法论》一书认为良法的基本标准是:价值合理性、规范合理性、体制合理性、程序合理性⑤。笔者认为,良法应从应然角度考虑,良法应是实质良善和形式良善的有机统一,由此,法律应当是怎样的,而非法律实然或已然是怎样的。价值合理性应是良法的灵魂,规范合理性、体制合理性、程序合理性都是为了实现良法的价值合理性服务的。因此,良法应是符合自然、社会、人类发展规律的,能够满足主体享有最一般人权、公平正义的,并能为大多数独立社会主体所信奉和行使的准则。 三、法律是法律信仰的唯一对象 法律信仰作为信仰的一种,其信服和尊重的准则当且仅当是法律,而不能是诸如权力、教义、风俗习惯之类的对象,如果法律信仰除法律之外还有其他对象,那就不是法律信仰,也培养不出法律信仰。法律的三品性“自由――人权性、效用――利益性、保障――救济性”是法律成为法律信仰对象的内在因素⑥。此外,规范的至上性是法律成为法律信仰对象的前提条件⑦。正是因为法律保障人权、救济权利、实现利益的特性及其至上性,确定了法律是法律信仰的唯一对象。 四、什么样的法律才会被信仰 依法治国的前提是有法可依,只有建立并不断完善法律体系才能为依法治国提供法律基础,而法律被信仰是依法治国的精神基础,只有法律真正为社会主体所尊崇和行使才能实现法治,但是并不是只要是法律就一定会被信仰,还要看这种法律是否具有价值合理、规范合理、体制合理、程序合理等特性,是否能够保障人权、救济权利、实现利益,是否能够体现法律的应然性(公平正义性),即法律应是良善之法,是为良法。 五、良法对法律信仰形成的作用 根据谢晖教授将法律信仰分为法律信念和在法律信念支配下的活动两方面来看⑧,良法对法律信仰形成的作用可通过以下两方面来实现:1.良法对法律信念形成的作用。法律信念是一个有关个体主观心理的概念,内在包涵着个体对法律的信服和尊崇,并把这种信服和尊崇内化为一种恒定的意念,而这种信服和尊崇的前提是法律可以实现主体的某种利益。良法因其效用-利益性、保障-救济性、自由-人权性,使其具备被信仰的价值基础;2.良法对法律实践的作用。法律实践的前提是有法可依,而这个法的良善性决定了法律实践的有效性,法律的有效实行是法律实践的应有之义。法律的善恶决定了人们对其信仰的最基本的逻辑起点和价值基础,只有善法――以人权保障为宗旨的法律,才能获得社会主体的普遍认同并加以普遍遵守,法律的良好实施才能促使人们去信服和尊崇法律,法律信仰才能形成。 六、结语 法律信仰在依法治国的当今无疑是非常重要的,但要真正让法律成为普通民众的信仰,首先法律应是良善之法,且应有效实施,法条具文的泛滥,除了带来种种社会成本,还会阻碍法律人职业自律,而法律人职业素质的降低,无疑会鼓励人们在法制外另辟 渠道 ,解决纠纷维护权益,即求助于私力救助。因此,法律不仅在制定过程中要不断向良法靠近,而且制定出来的良法要得到有效的实施,这样才能为民众提供法律榜样,使民众信服法律,将法律内化为信念,从而信仰法律。 注释: ①[美]伯尔曼.法律与宗教.生活•读书•新知三联书店.1991:28. ②李龙.良法论.武汉大学出版社.2001:71-72. ③辞海.上海辞书出版社.1979:565. ④谢晖.法律信仰的理念与基础.山东人民出版社.1997:15. ⑤李龙.良法论.武汉大学出版社.2001:71-72. ⑥钟明霞,范进学.试论法律信仰的若干问题.中国法学.1998(2). ⑦谢菲.小议形成法律信仰的前提条件和经济基础.律师世界.2002(7). ⑧谢晖.法律信仰的理念与基础.山东人民出版社.1997:15. 法律8000字毕业论文篇2:《浅谈 保险 法律道德风险的法律防范》 摘 要 保险在我国社会中已经被越来越多的民众所重视,在保险法律关系实践中也出现了相当多的司法案例。本文首先分析了保险活动中法律道德风险的表现形式及产生原因,并对我国《保险法》在防范保险道德风险上存在的缺陷分析,从法律人的角度,对我国保险法的制定和修改提出建设性的意见。 关键词 保险 道德风险 保险道德 一、保险道德风险的表现形式及产生原因 (一)保险道德风险的基本概念 道德风险是指与人的品德有关的无形因素,即是指由于个人不诚实、不正直或不轨企图,促使风险事故的发生或扩大,以致引起社会财富损毁和人身伤亡的原因和条件。 道德风险以前主要存在于经济领域,但是近年来随着保险领域的不断扩大,加之保险制度自身特点和相关法律法规的不健全,道德风险越来越广泛的存在于保险领域,保险道德风险成为保险业中一个特有的术语。 “保险道德风险”是指通过投保获取不正当利益的一种精神或心理状态,即投保人为了谋取保险金赔偿或给付而投保,通过促成或制造保险事故而骗取保险金的危险。 本文认为保险道德风险的主体除了投保人外,还应该包括被保险人和受益人。保险道德风险同一般的风险相比,具有自身特点。一般情况下,实际危险是有形的,而保险道德风险是无形的,很难运用保险业的相关法则加以预测,因此比较难以加以识别。 保险制度的基本功能在于分散危险和补偿损失,但是人为的保险道德风险却造成保险机制的非正常运转,因此有必要从法律角度寻求防范保险道德风险的具体 措施 ,以求将其发生率尽量降到最低。 (二)保险道德风险的表现形式及产生原因 随着社会的发展,保险道德风险的表现形式越来越多样化,常见的表现形式主要包括以下几种:虚构保险标的;故意制造保险事故;故意违反告知和保证义务;故意编造未曾发生的保险事故。道德风险源于人的自利本性,人们在利益的驱动下,可能做出一些不法行为。加之保险机制的自身特点和相关法律法规的不完善,就导致了保险道德风险的广泛存在。保险道德风险的产生原因主要包括以下几点: 1. 保险活动中信息不对称。信息的不对称指在交易双方之间或者所形成合作关系的双方中, 一方拥有另一方所不知的信息,在相互对应的经济人之间不作对称分布的有关某些事件的知识或概率分布。 在社会保险活动中,投保人所了解的保险商品信息都来源于保险人和中介人的介绍。保险人则通过投保人和中介人来掌握保险标的信息。彼此间存在着明显的信息不对称。 2. 逆向选择的存在。所谓逆向选择( adverse selection) 是指事前隐藏信息的行为。保险人与投保人在保险过程中,必须要达到信息的完全对称与知晓,才能签订保险条约。但在现实中,这种绝对知晓与坦白的现象是不存在的,彼此都不能绝对知道对方的形象。因此,投保人在投保时,往往能根据自己的实际情况来选择性的投对自己有利的保险,而并不把这方面的所有情况让保险公司知晓。所以,由于信息的不对称,保险公司总是处于劣势。这样就导致了有些投保人不愿向保险人真实告之被保险人已存在的风险状况,保险人处于被动选择的位置为投保人的行为承担相应风险。 3. 立法对相关利益主体规制不足。人们追求利益的欲望是无止境的,在利益的驱使下,一些人就会做出一些不法行为,表现在保险活动中,就会引发保险道德风险。要想减少甚至消灭保险道德风险,非常重要的一点就是加强对相关主体的规制。正是因为现有立法对保险道德风险的规制不足,对骗保、诈保等行为惩罚不够,才会造成保险道德风险的广泛存在。 4. 我国保险法仍不完善。我国现在的《保险法》及与其配套的法律法规还不十分健全。存在着保险利益不清晰、归责原则不合理、缺少近因原则的规定等一些立法缺陷。特别是在约束方面,对保险欺诈的惩罚力度不够,客观上纵容了保险道德风险的发生。 因保险活动中信息不对称以及逆向选择而引发保险道德风险,主要还是由于保险法中相关制度不健全造成的。可以通过在保险法中设立和适用相关的原则和制度来加以解决。通过在保险法中规定投保人的如实告知义务并且在保险事故发生后适用过错责任推定制度来让投保人负担举证责任就对解决保险活动中信息不对称与逆向选择问题起到了有效的作用。也可以通过加大对骗保行为的处惩罚力度来约束各个保险利益主体,防范保险道德风险。所以,归根结底,我们要从立法角度来防范保险道德风险。 二、我国《保险法》在防范保险道德风险上的缺陷 (一)保险利益不清晰 保险利益原则对防范保险道德风险具有重要的意义,但是我国保险法对保险利益的法律规定却并不清晰。特别是对保险利益应该存在于何人何时,并未作详细的规定。 保险利益应该归于于何人,大多数国家规定为被保险人,而我国《保险法》规定为投保人。我认为,在财产保险合同中,被保险人与保险标的之间具有更明确的保险利益。因为,假如被保险人与保险标间不存在保险利益,其又为合同受益人,那么保险标的发生损失时,不仅不会对其利益造成损害,反而为其带来利益。这样以来便容易引发被保险人的道德风险。 (二) 缺少近因原则的规定 我国《保险法》只是在相关条文中体现了近因原则的精神而无明文规定。我国《保险法》第二十三条至第二十五条规定:“投保人、被保险人或者受益人在保险事故发生后应当向保险人提供与确认保险事故的性质、原因、损失程度有关的证明资料。保险人应当及时予以核定,对属于保险责任的,履行保险责任;对不属于保险责任的,应当向被保险人或者受益人发出拒绝赔偿或拒绝给付保险金的通知”。近因原则是确认保险人之保险责任的主要依据。正确认定近因,对防范保险道德风险有重要的意义。在《保险法》中增加关于近因原则及其适用标准的明确规定是十分必要的。 (三) 归责原则不妥当 按照保险的一般规则,保险责任的归责原则适用无过错责任原则:不考虑行为人有无过错,或说行为人有无过错对民事责任的构成和承担不产生影响。 就保险领域来说,就是基于保险合同的约定,在保险事故发生后,如果发生该事故的原因属于承保范围内的原因,那么保险人就必须承担保险责任。而不必考虑该事故是否是由投保人、被保险人或受益人的过错造成。 无过错责任归责原则能使因保险事故遭受的损失得到及时的赔偿,有利于保护投保人等的利益。但由于保险活动中的信息不对称,在保险事故发生后,保险人并不能及时准确的获得事故的有关证明和资料,这样,对于保险人来说,证明投保人等是否存在故意是十分困难的。在此情况下,无过错归责原则的适用客观上加重了保险人的负担,增加了保险道德风险发生的危险。 (四) 对骗保等相关行为的惩罚力度不足 《保险法》中投保人、被保险人和受益人在实施了骗保等行为后,主要承担的是违约的合同责任。“利益与风险相当”是一句古老的法谚,它指的是获得一定的利益必须负担相当的风险,如果利益大于风险,则必然会导致不法行为的产生。实施骗保等行为后所承担的责任远远小于通过骗保行为所获取的利益,必然会引发道德风险。另外,如今保险道德风险在保险领域广泛存在的现实说明,仅让他们承担违约责任是不足以防范保险道德风险的。所以《保险法》有必要加大对骗保、诈保行为的惩罚力度。 三、 防范保险道德风险的立法建议 (一) 进一步明晰保险利益 “无利益者无保险”,保险利益对保险道德风险防范的意义自不待言。保险利益具体明确,可以避免投保人利用对保险利益的不同理解而利用保险道德风险。 由《保险法》第二十二条规定可以看出,真正有权在保险事故发生时领取保险金的是被保险人,而非投标人。而《保险法》第十二条规定:“投保人对保险标的应当具有保险利益”。可见,《保险法》第十二条同第二十二条的规定明显不一致。 保险利益存在于何时,根据《保险法》第十二条的规定,可见与保险合同订立时应当具有保险利益。根据英美保险法通例,保险利益存在于何时因险种不同而不同。财产保险合同与人身保险合同分别具有补偿性和给付性特点,决定着保险利益原则在适用过程中的时间限制不尽相同。其中,对财产保险合同而言,一般要求从投保时至保险事故发生时应当始终对于保险标的具有保险利益。与此不同,保险利益原则适用于人身保险合同时,仅要求明确一个时间点,至于保险事故发生时是否具有保险利益则在所不论。因此,我国《保险法》应该借鉴英美法的规定,明确保险利益产生于何时。 (二)增加近因原则的相关规定 由于我国《保险法》未明文规定近因原则。应在《保险法》中明确规定近因原则及其适用标准。根据近因原则的要求,认定近因的关键,在于寻找致损的因果关系。 关于近因原则的适用标准,保险界普遍认可的是直接作用论,即将对于致损最直接起着决定作用的原因作为近因。如果保险事故是作为直接原因造成保险标的损失,保险人承担保险责任。如果保险事故并非造成保险标的的损失的直接原因,保险人不承担保险责任。 (三) 适用过错责任推定制度 基于诚实信用原则在保险法中规定投保人的如实告知义务,对解决信息不对称引起的保险合同签订前的逆向选择问题起到了重要作用。但对于信息不对称所引发的保险合同订立后的道德风险该如何解决呢?则依赖于过错责任推定制度。 在保险事故发生后的保险理赔过程中,对保险人来说,想要证明投保人等是否存在故意是十分困难的。而将举证责任的负担通过法律规定合理分配给投保人,可以使其自身受到相应的约束,对于弥补保险人的信息滞后性,防范保险道德风险无疑有所裨益。 例如,对于常见的汽车骗保案件,由于经常存在投保人与汽修厂联手骗保,所以更具有隐蔽性,这无疑增加了保险人对案件事实调查的难度,造成联手骗保畅行无阻。而过错推定责任原则的适用,将举证责任转移给投保人,给投保人增加了举证的负担,势必会增加联手骗保行为的难度,从而遏制保险道德风险的发生。 (四) 设立惩罚性的损害赔偿制度 惩罚性损害赔偿制度对防范保险道德风险起着重要的作用。首先,通过对骗保人施加更重的经济赔偿责任来制裁他们的不法行为,更好达到惩罚的目的。同样,通过惩罚也达到了威慑的目的,可以防止道德风险再次发生。其次,这一制度具有补偿功能,在补偿性损害赔偿不足以补偿保险人所遭受的损失时,惩罚性损害赔偿能更好的维护保险人切身利益。再次,惩罚性损害赔偿制度的完善,可以对保险交易起到鼓励作用。同样,这一制度在保险领域适用能够促进保险活动的正常进行,因为它使潜在的骗保人等认识到遵守保险合同的约定比实施骗保行为更加合算。 注释: 程婧.保险道德风险的产生及规避.福建金融.2001(5).第37页. 尹田主编.中国保险市场的法律调控.社会科学文献出版社.2000年版.第172页. 张新宝.侵权责任法原理.中国人民大学出版社.2005年版.第35页. 魏建文、邹国雄.论保险道德风险的法律防范.经济师.2002(3).第71页. 参考文献: [1]杨林.遏制保险欺诈.中国保险.2005(8). [2]张欢.中国社会保险逆向选择问题的理论分析与实证研究.管理世界.2006(2). [3]黄海骥.保险信息不对称的表现及影响.保险研究.2003(12). [4]卓志、熊海帆.保险领域逆向选择与道德风险的经济分析.保险理论与实践问题探索.西南 财经 大学出版社.2002年版. 法律8000字毕业论文篇3:《浅谈法律服务在军队政治工作中的作用》 一、引言 随着我国法制化进程的发展和社会主义法律体系的逐步建立,军队的法制建设引人瞩目。其中,法律服务工作的蓬勃开展,直接促进了国家的政策法律在军队中得以更好的落实,这对贯彻中央军委依法治军的方针,保护国家军事利益,维护军队和军人的合法权益意义重大,但是,这只是法律服务工作显而易见的一些作用。其实,对军队来说,法律服务工作作为司法行政工作的重要内容,不仅有利于加强我军的政治建设,发挥我军的政治优势,也在落实依法治军方针、依法管理部队、拓展政治工作职能和形成政治工作合力等领域发挥着作用,从而全面提高战斗力和保证各项任务的完成。 二、法律服务工作与军队政治工作的相互作用 (一)军队政治工作的需求催生了法律服务工作的发展 随着依法治军原则的提出和部队法治建设的需要,具有军队特色的法律服务工作在部队应运而生。1995年5月,《中国人民解放军政治工作条例》将司法行政工作、军队保卫工作、军事审判工作和军事检察工作作为军队政治工作的一个组成部分,而法律服务工作就是其中司法行政工作的重要组成部分;同时《政治工作条例》把“领导司法行政工作、管理律师、公证和法律服务”作为总政治部的重要职责,把领导、负责法律服务工作作为各级政治机关的主要职责之一。这样,在《政治工作条例》这一军队政治工作的权威法规中确立了法律服务工作在政治工作中的法律地位。因此可以看出是军队政治工作的需求催生了法律服务工作的发展,法律服务工作纳入军队政治工作体系中,在实践中有利于加强对法律服务工作的组织领导和健康发展。 (二)法律服务工作的开展促进了政治工作任务的完成 《政治工作条例》明确规定了法律服务工作和政治工作的共同任务是“打击军内违法犯罪和境内外敌对势力、敌对分子的渗透破坏活动,从政治上、组织上纯洁和巩固部队,运用法律手段保护国家利益和军事利益,维护军队和军人的合法权益”。这一任务的确定,是由法律服务工作本身的工作性质决定的。律师工作、公证工作和基层法律咨询工作,从法律角度为部队建设提供各项服务,适应部队建设需要,促进部队的全面建设。这些任务与政治工作中任务的方向是一致的。因此,军队政治工作中不能缺少法律服务工作,法律服务工作对加强军队政治工作,实现政治工作任务具有很重要的意义和作用。 三、法律服务工作在军队政治工作中的作用机制 (一)开启法律服务工作,加强军队政治建设 过去,我军的法律服务工作是潜在的,没有明确的组织机构和专业的法律队伍,也没有明确的人员职责分工。出现了法律问题,有了法律服务需求,则由保卫、组织、干部、宣传等部门办理。这些法律问题体现在为首长和机关提供法律咨询,为官兵涉法问题提供解答官兵,协调处理军地纠纷,参与诉讼和调解以及法制宣传 教育 等。依法治国和依法治军方针的贯彻,法律已经涉及国家和军队生活的方方面面。单纯的依靠行政手段和途径,单靠组织、干部、宣传、保卫等部门的工作已不能满足部队政治建设的需要。只有开启法律服务工作,满足日益增多的涉法问题解决的需求,提高政治工作的有效性,发挥我军政治工作的优势。 (二)加强法律服务工作,落实依法治军方针 依法治军,就是依据法律管理国防和军队建设事业,把国防和军队建设的各个方面,各个环节纳入法制化的轨道。依法治军是军队建设全局性、基础性、长期性工作,中国特色军事法规体系的形成,为依法治军提供了有力支撑。依法治军是一个系统工程,如何才能找到依法开展工作的突破口和切入点?那就是通过法律服务工作。法律服务工作是贯彻实施军事法律法规的重要方面,在依法治军,有效地依法管理部队上发挥着巨大作用。 (三)加强法律服务工作,形成政治工作合力 军队法律服务工作具有独立的工作对象、工作任务和业务范围,相对于政治工作中的保卫、组织、干部、宣传、纪检等工作来说具有独特性。但是,法律服务工作又不是孤立存在的,它和政治工作中的其他业务工作存在相互促进、相互制约的关系,开展得好可以和其他政治工作形成合力。首先,法律服务工作与政治工作中的其他工作存在分工负责、互相配合、互相制约、形成合力的关系。对政治工作是一个很好的充实,又促进了政治工作其他方面工作的开展,形成政治工作合力,更有利于完成政治任务。其次,法律服务工作对纪检、组织、干部、宣传、 文化 工作及群众工作等同样具有促进作用。法律服务工作与其他各项业务工作都能相得益彰,形成合力,将系统论中整体大于部分之和的原理运用到政治工作中,定会更好地搞好政治工作,实现其任务和职能。 (四)做好法律服务工作,加强基层政治工作 政治工作是我军的生命线,在我军的建设和发展中,政治工作占有十分重要的地位,而基层部队的政治工作则是整个政治工作最基本、最具体体现,部队基层政治工作的好坏直接影响部队的战斗力生成,对确保党对军队的绝对领导起到了至关重要的作用。基层政治工作必须做到有法可依,当前,基层政治工作主要依据《军队基层建没纲要》,那么在贯彻这一法规开展基层政治工作的过程中,法律服务工作的重要性就显而易见,法律服务工作要做好《纲要》的宣传教育工作,使基层官兵树立《纲要》就是法规的意识,从而增强贯彻落实纲要的自觉性。因此,法律服务工作应面向基层开展工作,帮助基层搞好依法管理、依法施训、依法理财、依法搞好教育和法律宣传、依法维权等。所以,法律服务工作在加强基层全面建设,加强基层政治工作方面起着重要作用。 四、结束语 总之,军队政治工作的需求催生了法律服务工作的发展,法律服务工作的开展促进了政治工作任务的完成。军队法律服务工作在军队政治工作中发挥非常重要的作用。 猜你喜欢: 1. 法律毕业生论文 2. 法律毕业论文范文大全 3. 法律毕业论文4000字 4. 浅谈法律毕业论文范文 5. 法律本科毕业论文范本 6. 法律毕业论文范本
法律是国家的重要组成部分,法学专业的人才培养也越来越重要。下面是我为大家整理的本科法学 毕业 论文,供大家参考。
[摘要]近代中国私立法律 教育 经历了由严禁到准允的转变,打破了官办法律教育的专制垄断体制,为这一时期法律教育的发展作出了贡献。其从无到有,大量涌现,很快就遍布全国,并在适应社会发展的客观要求中形成了自己的办学理念。其办学理念的时代意义主要包括三个方面:一是办学主体观念的转变;二是教育体制的完备;三是教学内容及形式的改善。在其一波三折的发展历程中,形成了一些可以辨识的价值和特点,启示着我们进一步认识法律教育现代化进程中的若干基本矛盾和基本问题。
【关键词】近代中国;私立法律教育;办学理念;现代化
中国传统教育向来是官学和私学并存,及至近代中国的大学教育仍承袭了这一传统。但近代中国新式法律教育在清末一度是被官办学校所垄断的,后因立宪形势紧迫才开通禁令。就近代中国私立法律教育而言,其经历了由严禁到准允的转变。私立法律教育从无到有,再到大量涌现,并很快遍布全国。虽打破了官办法律教育的专制垄断体制,在近代中国新式法律教育办学主体上增加了一种新形式,是对官办法律教育的一种补充,为这一时期法律教育的发展作出了贡献,但毋庸讳言,由于其发展中呈现出泛滥成灾的趋势,也产生了一些消极的影响。本篇拟以办学理念为视角,探索近代中国私立法律教育的发展,并 总结 其正反两方面的历史 经验 和教训。
一、近代中国私立法律教育的办学理念
近代中国的新式法律教育是伴随着法律制度的变革发展起来的。写作论文在清末法制改革中,为适应社会发展的迫切需要,清政府不得不把法律人才的培养和法制变革紧密结合起来,开始以西方资产阶级法学教育的思想、 方法 来培育法律人才。但在其起始阶段,私立法律教育并未纳入清廷政策的许可范围。1904年的《学务纲要》明令规定:“私学堂禁专习政治法律”。直到1910年清廷才明令准办并推广私立法政学堂的设置。此后,私立法政学堂从无到有到大量涌现,很快就遍布全国,并在适应社会发展的客观要求中形成了自己的办学理念。
第一,以养成专门法政学识,足资应用为宗旨。清末,由官治走向自治,在时人看来,“所有议员自治职员审判官吏,非有法政之素养不足以趋赴事机,需才既众,自宜广加培成以资任使,若专恃官立学堂为途未免稍狭”,需要另辟办学 渠道 、扩大办学规模,进而培养大批具有法学专门知识的人才,进入立法、司法、执法和行政部门。也就是在这一背景之下,1910年学部奏议复浙江巡抚折,准予私立学堂专习政治法律。同年,为进一步适应立宪形势发展的需要,学部在改订法政学堂章程的立学总义中.将此前的“以造已仕人员,研精中外法律各具政治知识足资应用为宗旨”,[2]改定为“以养成专门法政学识,足资应用为宗旨”。[3]这一培养宗旨的调整,不仅突破了先前“以造已仕人员”的局限,将招生对象扩大了,而且用“以养成专门法政学识”置换“研精中外法律各具政治知识”,很显然较之前更强调法政学堂教育的应用性。
第二,取法日本法学教育模式,与官办法政学堂整齐戈哇一。在1910年的《学部奏改定法政学堂章程折》中,虽明言“参考各国学制,拟具改订法政学堂章程三十一条”,但无论是其课程体系设置,还是其课程所反映的教学内容大多都蹈袭日本,这一局面及至民初也没有大的改变。为整肃私立法政教育,不仅在此前颁布的《学部奏议复浙抚奏变通部章准予私立学堂专习法致折》中规定,“各科课程、学生入学程度均按照官立法政学堂本科章程办理”,而且在《学部奏改定法政学堂章程折》中又申令,此后京外新开的私立法政学堂,均按照此改定章程办理。
第三,适应时势变化的客观需要,因时制宜调整办学层次和规模。在《学部奏议复浙抚奏变通部章准予私立学堂专习法政折》中,为防范“趋于简易,以滋速成之弊”,明令私立法政学堂“附设别科,惟不得专设别科”。但时隔半年之久,面对当时中学毕业生人数过少,各处法政学堂的正科难以正常开办的实际困境,为应一时之需,学部认为“自应量予变通,准其先设别科,以应急需,俟将来中学堂毕业生渐多,再将别科章程废止,¨做了应时变通的调整。及至民国二年,“各处法政专门学校纷纷添设别科,入学新生,动辄数百。考其内容,大率有专门之名,无专门之实。”学部为遏止流弊的发生,则严令“不得再招考别科新生”。同年,教育部又通咨各省,严令“所有省外私立法政专门学校.非属繁盛商埠、经费充裕、办理合法、不滋流弊者,应请贵民政长酌量情形,饬令停办或改为法政讲习所可也。”通过强化监督管理,关闭了一些条件不合格的私立法政学校。
第四,适当放宽办学地点,使用统编的审定教材。1910年,清廷在解禁私立法政学堂之始,为便于监督,参照日本的做法,将私立法政专门学堂的办学地点限于省会。但时隔不到半年,鉴于“按照光绪三十四年宪政编查馆奏定逐年筹备清单,省城及商埠地方等处各级审判厅须于第三年内一律成立。则通商口岸须用司法人材实与省城同关紧要,自应将私立法政学堂限于省会一节,酌量推广”,规定“凡繁盛商埠及交通便利之地,经费充裕课程完备者,一律准于呈请设立法政学堂,以广造就。”[7]与此同时,学部基于“各国法政之学派别不同,各有系统,必折衷于一是,始可以杜歧趋而崇政体”的判断,拟取京师法政学堂和京师法律学堂的各科讲义,“慎选妥员审定刊行,以资研究而端趋向,庶于制宜通变之中,仍寓划一整齐之意。”[8]在解禁私立法政学堂的同时,设想以颁发统一教材的办法来加以调控。
近代中国私立法律教育的办学理念集中体现了社会转型对新式法律人才的需求,而由于私立法律教育本身是在转型社会矛盾运动中发展起来的,所以在其发展的不同时期,其办学理念自然不可避免地包含着某些它自己无法彻底解决的矛盾,清末民初私立法政教育的畸形繁荣就是其外在的表现。
二、近代中国私立法律教育办学理念的时代意义
任何时代的特定社会的教育,都是这一时代和特定社会的产物。写作毕业论文近代中国私立法律教育也不例外。其办学理念所体现的就是尽可能满足和适应时代和社会的需要。可以说,它既是社会历史发展的产物,也是社会历史发展的构成。近代中国私立法律教育产生和发展不仅仅表现在新式法律教育量的增加和扩展,更体现于其办学理念的时代意义中。具体而言,其办学理念的时代意义主要包括三个方面:一是办学主体观念的转变;二是教育体制的完备;三是教学内容及形式的改善。
在1904年《学务纲要》中,清政府出于对濒危政治统治自救的目的,一方面,肯定了学习外国法律的重要意义,反对那种认为学堂没立政法一科将启自由民权之渐的观点;另一方面,又“害怕学生们可能会反对它而闹事,会蔑视皇帝的权威和不分轻重地一味坚持他们的权利”,极力诋毁人们谈论民权自由,严令“除京师大学堂、各省城官设之高等学堂外,余均宜注重普通实业两途。其私设学堂,概不准讲习政治法律专科,以防空谈妄论之流弊。应由学务大臣咨行各省切实考察禁止”,、法律教育完全官方垄断而排除私人加入。[10]
但在新政浪潮的推动下,法律教育变革的风帆已经高高扬起,没有任何势力能阻止其前进的步伐,转型社会的历史推动着清政府不由自主地进行变革。1907年10月,清廷谕令在中央设资政院不久,又令各省在省会设咨议局,并预筹各府州县议事会。接着,1908年7月22日颁布《咨议局章程》62条和《咨议局议员选举章程》l15条,限令各省于一年内成立咨议局。新政的迅猛发展,要求打破官办法律教育的专制垄断体制,开禁民间法律教育.从而满足社会变革对新式法律人才的广泛需求。为此,1909年浙江巡抚增韫上奏清廷,要求变通部章,准予私立学堂专习法政。1910年,学部奏准“各省私立学堂专习法政,以广教育而重宪政。”[11]自此,近代中国法政教育官方一统的垄断局面彻底被打破,办学主体走向多元化。
清政府由严禁私立学堂专习政治法律,到明令准办并私立法政学堂的设置,这不仅在办学主体上增加了一种新形式,带来了办学主体观念的转变,而且更重要的是办学主体观念一定程度的转变也促进了教育体制的完备,法律教育的布局、层次和结构日趋复杂多样。在私立法政学堂开禁之初,虽规定开办地点应局限于省会,但此后不久,这一规定即被突破,私立法政学堂扩展到包括繁盛商埠及交通便利之地,官办和私立法政学堂迅速地遍布全国。在1913年,仅江苏一省就兴办了15所官办、私立法政大学和法政专门学校,学生数为4742人。其中,私立法政大学和法政专门学校有13所。[12]
为配合法政教育的发展,1910年,学部参考各国学制,拟定了改订法政学堂章程,出台了一整套法政教育的具体规划。分设正科和别科,正科分法律、政治和经济三门,均四年毕业。别科不分门,三年毕业。如因学生过少,正别两科不能同时许设的,准其先办一科。正科学生须在中学堂得有毕业文凭者,经考试录取后,始准入学。别科学生以已仕人员及举、贡、生、监,年在二十五岁以上、品行端正,中学具有根底者,经考试录取后始准入学。每年级学生名额,按照各地方情形酌定,但每级至少在百名左右。[13]列官办法政教育与私立法政教育并重政策的制订,一定程度上扭转了以往法政教育偏狭的局面,推进了法律教育的大发展。
教育体制的完备要求教学内容的相应改善,其努力方向是进一步规范专业教学的课程设置,提升办学层次。自清束至民国,学部(教育部)都与时俱进改革原有课程,增设新课,对于法律门(科)的应设课程作了详细规定。在1910年的《学部奏改定法政学堂章程折》中,其明确规定:“从前所定法政学堂章程,其应修改者,约有三端:一日课程。当订章之际,各种新律均未颁布,故除大清会典、大清律例之外,更无本国法令可供教授。今则宪法大纲、法院编制法、地方自治章程等,均经先后颁行,新刑律亦不日议决,奏请钦定施行,此后法政学堂此项功课,自当以中国法律为主,此应改者一。”在其法律门课程表下又特附注:“民法、商法、诉讼等法,现暂就外国法律比较教授,俟本国法律编订奏行后,即统照本国法律教授。”及至民国,教育部在1912年公布的《专门学校令》中,又首次提出“专门学校以教授高等学术、养成专门人才”的教育宗旨,规定“专门学校学生入学之资格,须在中学校毕业或经试验有同等学力者”,将法政专门学校完全定位为高等学校层次。与此同时,在同年教育部颁布的《法政专门学校规程》十条中,又把法律科的必修课目定为:宪法、行政法、罗马法、刑法、民法、商法、破产法、刑事诉讼法、民事诉讼法、国际公法、国际私法和外国语;把法律科的选修课目定为:刑事政策、法制史、比较法制史、财政学和法理学。此时,法律教育虽仍处于模仿引进阶段,但较之以前课程设计明显趋于成熟。
三、近代中国私立法律教育的历史 反思
在我国传统法律教育向现代法律教育的转型中,近代中国私立法律教育的产生和发展无疑具有十分重要的作用。其一波三折的发展历程形成了一些可以辨识的价值和特点,启示着我们进一步认识法律教育现代化进程中的若干基本矛盾和基本问题。具体而言有:
第一,法律教育不应是政治的简单附庸,不应是服务于短期政治目标的实用工具。教育既有别于政治,写作硕士论文又从属于政治。可以说,任何一个国家的法律教育制度,都不可能游离于这个国家的社会政治制度。近代中国私立法律教育的发展史不仅反映了近代中国法律命运的变迁史,而且也折射出了近代中国政治制度的演变。“新政”之初,在清廷统治者看来,“盖科学皆有实艺,政法易涉空谈,崇实戒虚,最为防患正俗要领”,因而私立法政学堂“概不准讲习政治法律专科,以防空谈妄论之流弊。”一直至1910年,才因立宪政治对新式法律人才的急需而有限开禁。很显然,新式法律教育在近代中国的发展,不单单是教育事业自身发展的结果,政治因素的影响也至为明显。清政府在法律教育发展之初就已把兴办法律教育与政治稳定联系在一起,且服从于政治发展的需要,对法律教育本身的价值和特点重视不够,忽视了其发展的独立性。这就导致近代中国新式法律教育从一开始就染上了政治至上的病毒,并一直隐藏于其肌体中起着不同程度的破坏性作用,严重制约了法政教育的健康发展,使得近代中国新式法律教育在产生的阶段就是个先天不足的畸型儿。近代中国法律教育现代化之所以表现出贫困和幼稚,这可以说是病根之一。
第二,时代落差造成的近代中国法律教育现代化变革,其形式上的模仿并不等于已认识到了西方近代法律教育的真正内涵。由于近代中国法律教育的现代化发展并非是传统社会的自我演进,而是在西方法 文化 与中国传统法文化的冲撞交融中整合而成的,从已经凝固的文化心理、情感和观念出发,中国传统法文化必然对西方法文化产生某种抗阻。在新式法律教育中,往往是封建思想的束缚依然故我,“新式法律教育”培养的只是“本领要新,思想要旧”的“新人才”。以《学部奏议复浙抚奏变通部章准予私立学堂专习法政折》为例,清廷学部就明言:“学术之所宗,必求与政治相应”,“盖君主立宪政体之国,一切法制必择其与国体相宜者然后施行,无杆格之弊,此则讲求法政学者所必应共喻者也。”[15]很显然,中国新教育的主持者并未真正领悟西方近代法律教育的精髓,不过是为消解内忧外患的交相煎迫,运用“以其人之道,还治其人之身”的推证,极力模仿西方法律教育制度而已。这就使得在磨难中产生的近代中国法律教育陷入既丰富多样又肤浅粗糙的困境,最终难以形成一个适合中国国情的严密的法律教育体系。
第三,如果没有一个清晰的价值目标和高昂的教育理想,法律教育发展就会丧失意义和迷失方向。清末民初,为适应国家由专制而走向立宪、进而创共和的形势需要,私立法政学堂从无到有到大量涌现,很快遍布全国,出现了举国学法政的繁荣景象。但其数量的增长和质量的提高并未同步实现。据1913年教育部经过调查后发现,数量众多的私立法政专门学校,多为迎合人们寻找新的入仕之阶而设,“考其内容,大率有专门之名,而无专门之实。创办者视为营业之市场,就学者藉作猎官之途径,弊端百出,殊堪殷忧”,[16]一些私立法政专门学校的办学已完全背离了教育部制订的法政专门学校规程,沦为失去灵魂、见利不见人的“教育工厂”。
第四,私立法政专门学校的畸形繁荣,导致教育设置的结构性失调。私立法政专门学堂自清末设立并推广后,进入民国即在数量上高居不下,写作医学有泛滥成灾之势。黄炎培在《读中华民国最近教育统计》一文中径言:“盖当民国初元,国家乍脱专制而创共和,社会对于政治兴味非常亢进;一时法政学校遍于全国,有以一省城而多至八九校者,其获列于政府统计,仅其一部分耳。”据其在民国二年的调查统计,在江宁、苏州、上海、镇江、清江等五处,即办有13所私立法政专门学校。对此,他大声疾呼:“诸学校之学生,与法政学校之学生较,其数乃不足十之一。”[17]这种私立法政专门学校过度兴旺的发展态势,自然阻碍了此时整个教育体系中门类的协调和均衡的发展,带来法政人才的相对过剩。与此同时,这种畸形的比例又掩盖了另一种不合理的现象。据(1916年8月一l9l7年7月全国专门学校统计表》统计,吉林、黑龙江、安徽、陕西、甘肃和察哈尔等省份,名义上虽已遵照新学制办起了高等教育,但实际上仅仅办了一所法政专门学校,造成地区分布上的严重失衡。这种教育结构发展不合理的现状,必然会对一些地区社会文化的综合发展产生消极的影响,长期以往,将会造成一种恶性循环,带来长久的社会不稳定因素。超级秘书网
第五,在谋求现代化急速发展的后进国家,法律教育必须协调好发展规模与综合国力的关系。清末民初,为满足政治制度由封建帝制到民主共和的人才需求,私立法律教育一哄而上。但此时因综合国力太弱,造成师资、生源、经费、设备和校舍等配套条件都无法跟上。私立法律教育的实际情况是,“大致以各校无基本金,仅恃学费收入,支给校用”,“教员资格不合,学生程度甚差,规则违背部章,教授毫无成绩,学额任意填报,学生来去无常,教习常有缺席,实属办理敷衍”,[18]教育质量毫无保证。1913年,教育部虽通咨各省酌量停办私立法政学校或改办讲习科,但并未起到明显的抑制作用。“以一个法治健全社会的标准衡量,这种局面是极为危险的,因为法学的失误可能导致灾难性的结果”。[19]
平心而论,近代中国私立法律教育对中国法律教育的现代化发展,既有适应和促进的一面,又有制约和滞后的一面。而在此双重效应中,适应大于制约是毋庸置疑的。近代中国私立法律教育中产生的问题,比之官办法律教育的一统局面,总是一大进步。关于这一点,可以从近代中国新式法律教育在社会极其动荡的环境下仍有较大发展的事实中得到证明。可以说,近代中国波涌浪击、多元并争的法律教育浪潮,拓展了中国教育界的视野,促进了中国新式教育的实践和理论的发展。近代中国私立法律教育的产生和发展昭示我们:法律教育制度要在实践中逐步完善,其现代化是一个长期且艰难的历史进程。
参考文献
[1][8][I1][15]学部奏议复浙抚奏变通部章准予私立学堂专习法敢折[A].朱有璃.中国近代学制史料(第2辑下册)[C].上海:华东师范大学出版社,1983:490,491,490,491.
[2]外务部右侍郎伍刑部左侍郎沈奏请设立法学学堂折(附章程)[A],朱有璃.中国近代学制史料(第2辑下册)[C].上海:华东师范大学出版社,1983:471.
[3][4][13]学部奏改定法政学堂章程折[A].朱有璃.中国近代学制史料(第2辑下册)[C].上海:华东师范大学出版社,1983:493,492,493.
[5]教育部限制法政学校招考别科生令[A].朱有璃.中国近代学制史料(第3辑上册)[C].上海:华东师范大学出版社,1983:613.
[6]教育部通咨各省私立法政专门学校酌量停办或改为讲习科[A].朱有璃.中国近代学制史料(第3辑上册)[C].上海:华东师范大学出版社,1983:615.
[7]学部附奏推广私立法政学堂片[A].朱有璃.中国近代学制史料(第2辑下册)[C].上海:华东师范大学出版社,1983:491—492.
[9]费正清,刘广京.剑桥中国晚清史(下卷)[M].北京:中国社会科学出版社,1985:442.
[10][14]张百熙,荣庆,张之洞.学务纲要[A].舒新城.中国近代教育史资料(上册)[C].北京:人民出版社,1981:206,206.
[12][17]黄炎培.教育前途危险之现象[A].朱有璃。中国近代学制史料(第3辑上册)[C].上海:华东师范大学出版社,1990:656,656.
[16]教育部通咨各省私立法政专门学校酌量停办或改为讲习科[A]。朱有璃.中国近代学制史料(第3辑上册)[C].上海:华东师范大学出版社,1990:615.
[18]1913年教育部派员察视私立法政之结果[A].朱有璃.中国近代学制史料(第3辑上册)[C].上海:华东师范大学出版社,1990:647.
[19]杨振山.中国法学教育沿革之研究[J].政法论坛.2000,(4)。
汉语言文学领域和信息化的结合,是当今社会发展的必然趋势,也是培养全能型汉语言人才的重要途径。下面是我为大家整理的汉语言文学 毕业 论文,供大家参考。
汉语言文学教学中审美 教育 渗透
摘要:汉语言文学是中华民族的伟大瑰宝,可以有效地提升学生的个人人文修养和自我审美意识。在汉语言文学的教学过程中,教师需要结合学生的实际学习能力和审美能力,将审美教育完美地融入汉语言文学的教学中。本文主要以审美教育为前提,详细地从四个方面来阐述了审美教育在汉语言文学教学中的有效开展和完美渗透,旨在更好的指导学生提升自己的综合素质。
关键词:审美教育;汉语言文学教学;渗透性
汉语言文学是高校课程中的重要科目之一,更是素质教育的重要组成部分。在教学的过程中,教师要注意将审美教育融入汉语言文学教学活动当中,使学生能通过文学作品来提升一定的审美能力,从而感受中华 文化 的博大精深。
一、挖掘文本中的审美因素,培养学生的审美意识
汉语言文字本身就是一种美,而文学作品也带有自身的审美因素,它们是各个作家智慧与审美的结晶。在汉语言文学的教学过程中,教师要充分地去利用这一点,不能完全的进行“照本宣科”,教师要注意挖掘汉语言文学教学中的具体的内容和字眼,组织学生体会其中的内涵和延伸意义,观察作品中所使用的文学表现形式以及文学作品内在的结构,从而去挖掘作品中的审美因素,以此来吸引学生自主地去发现作品的美,从而情不自禁地产生审美意识,在这日积月累的过程中来提升自己的审美的能力。比如,在古代文学《唐诗三百首全卷》中李白的《行路难》中,诗人用“冰塞川”、“雪满山”来象征人生道路上的艰难险阻,大有比兴的意蕴。试想,一个怀有伟大政治抱负的人物,在受诏入京、有幸接近皇帝的时候,却不能任用,被“赐金还山”,变相撵出了长安,这不正是遇到了冰塞黄河、雪拥太行吗?后“长风破浪会有时,直挂云帆济沧海”这句话,诗人更是借助云帆、长风以及沧海这样的意象,来描述出了诗人美好的愿景,忽隐忽现的云帆正在他心中的憧憬。教师就是要注意挖掘教学内容中的小细节,来培养学生的审美意识。
二、注重教学中的方式革新,激发学生的审美兴趣
若要在汉语言文学的教学活动中不动声色地渗透审美教育,首先教师要对汉语言文学教学的方式进行一定的创新;同时还要结合学生个人的认知水平和身心发展来展开教学,让学生自主参与到其中。在教学的过程中,教师可以增加一些互动的环节,从而来调动学生的参与热情。我们的教学要把重心由听讲放到理解上,在课堂上可以随机安排学生进行部分作品初理解的分享与交流。只有在汉语言文学的教学过程中采取多样化的教学方式,才可以在潜移默化的影响中激发学生的审美兴趣。例如,在汉语言文学教学活动当中,可以通过将名人 故事 教学法、多媒体教学法等教学方式来融入汉语言文学教学活动中。像讲到新月派的现代格律诗的时候,谈到了《徐志摩诗集》,学生可能因为之前了解他因接受过西方的教育,擅长写一些浪漫的诗文,如《再别康桥》。但是理解还是浅层次的,那么我将徐志摩的一生在不同的时期遇到的不同女人而写作风格的不同变化一一呈现开来,徐志摩与张幼仪、林徽因、凌淑华、陆小曼四个女人之间的 爱情故事 以及作品的不同特征讲,学生听的也入迷,自然也会激发去自主阅读更多的格律诗歌。
三、利用作品内的作者情感,锻炼学生的审美鉴赏
不同的时代有着不同的文学,也因为不同的作家给我们文学的世界带来了不一样的审美景观。汉语言文学中很多作品中所描述的场景或意境,无一例外都是作者真实的生活经历或者内心写照,带有着强烈的时代感。因此,教师在进行汉语言文学教学的过程中,不仅仅是解读作家的文学作品,而是要解读作家本身的情感。通过作品帮助学生走到作者所描述的意境中,去感受作者当时在写作时的某种情感。要体验到作者所要表达的文学内涵和深刻情感,就靠教师对于学生审美鉴赏的锻炼了,以此方可追求更深层次的美。比如,在1980年的中国文学就是倾向于对于历史的沉思,以至于整个时代的主旋律为审美中的沉思。通过作家创作的角度看出,历史的沉思以及政治的拨乱反正也正是赋予文学创作的心灵呼唤。像卢新华的《伤痕》,高晓声的《陈奂生上城》、柯云路的《新星》、张宇的《疼痛与抚摸》等,在这些作品当中,作家的感情是充分流露出来的。正是由于对人生解放的追求,以及对直面人生的审美沉思,才使得那个年代的作品富有了独特的意味和自身的特点。教师可以教学生从作者的感情入手,来锻炼审美鉴赏。
四、引导学生来自由想象,提高学生的审美能力
一定的文学作品其实都是作者内心思想感情的物化。很多教师在进行汉语言文学讲课的时候过于重视一些纯粹地理论性知识,忽视了学生的实际生活和自身实践,这样就导致了整个文学课堂的“满堂灌”现象和全班学生的“有口说不出”的尴尬境地。在汉语言文学的教学活动当中,教师一定要借助熟悉的实物或者情境,联系学生的日常生活,避免纯粹的理论呈现,使学生能够对汉语言文学产生深刻的理解和认识,发散学生的思维能力和想象能力,提升学生审美能力和观察能力,真正达到审美教育的目的。比如,在曹雪芹《红楼梦》中,其实有很多地方就是通过梦境来表现了主题和人物心理的场景,教师可以引导学生进行大胆的思维拓展,站在作者的角度进行遐想。像中间秦可卿将宝玉安排到自己卧室,然后宝玉就做了梦,梦中与可卿有了儿女之事。让学生通过这个场景来猜想秦可卿这个人物。就有同学说,这个人物应该是有原型的,是曹家实有的一个袅娜纤巧的人,而雪芹可能在少年时代也曾被她所痴迷,长大后通过理性的分析,出来了红楼梦中的可卿。苏霍姆林斯基曾经说过:“没有美育的教育就不是教育。”所以,在学习汉语言文学的过程中,教师一定要充分利用文学的优势和特点,对学生进行一定的审美教育,培养学生的审美情趣,提高学生的综合素养。
参考文献:
[1]徐武生.浅谈语文教学中如何进行审美教育[J].现代语文:教学研究版,201(24)
[2]王尹华.汉语言文学教学与审美教育刍议[J].北方文学,201(52)[3]师会敏.美育视野中的文艺学课程教学改革[J].教育与职业,201(335)
汉语言文学专业学生写作能力培养思考
摘要:写作能力是当今社会判断汉语言文学专业人才的一个重要标准,也是汉语言文学专业学生的一项专业技能以及进行日常学习的一个基本要求。本文将通过几个方面就汉语言文学专业学生写作能力培养 方法 进行分析探讨。
关键词:汉语言文学;写作能力;关键问题
汉语言文学专业面向就业方向比较广泛,涉及教育、传媒、出版、文秘和行政管理等行业,社会需求量也相对较大,而这些岗位对就业人员的重要要求就是具备较强的写作能力,即便是在信息化飞速发展的今天,写作能力也不能被信息技术所取代,所以,加强汉语言文学专业学生的写作能力成为社会发展需求的一个必然趋势。
1注重教学的长效机制,开启写作系列课程
随着科技进步,我们越来越多的学生是在互联网的影响下成长的,而传统的教学模式已经显得难以适应当下的发展。汉语言文学专业学生写作能力的培养,应该跟上社会发展的节奏,不能仅仅局限于大一对学生写作能力进行远达不到目的的加强培训课程,需要针对汉语言文学专业传统教学模式中仅开一门基础课、并只开一学期,在有限的课时内根本无法达到提高学生写作能力目的的方式作出改变,重新建立更具科学合理性的有效教学方案。注重将课堂的专业知识与课外知识相结合,设置写作系列课程,将汉语言文学专业学生的写作训练从大一一直贯穿到大四,形成具有长效机制的写作能力提高教学模式。
培养基础技能。
在大学的第一年,首先要培养学生“会写”的基础,培养学生基本的写作能力。这一阶段主要是讲授基本的写作理论知识,培养学生广泛阅读优秀作品的好习惯,在长期阅读中积累素材,拓宽自己的视野,加强学生对 文章 的理解和欣赏力。在这个阶段里奠定基本的写作理论,引导学生进行自由的写作训练,题材不限,形成长效训练机制。倡导学生组成兴趣小组,积极对写作技巧进行沟通交流,通过基础训练的积累和点评,奠定良好的写作基础。
进行技能训练。
在大学第二年,对学生的写作技能进行重点培养。教师可以设置专项训练,让学生们在其中对写作要求进行理解和掌握,比如:写作的基本内容包括什么样的文体?涉及怎样的写作风格?内容要以什么样的情绪呈现?接着训练学生对文章的猜想构思能力、应用分析能力、抒发表达能力、素材积累应用能力等。通过这样的方式来进一步加强学生对不同文体的写作能力,包括应用文写作、新闻写作、文学创作等。
进行技能提升。
大学的第三年,要对学生进行时间的合理分配进行指导,在这个阶段中有效提升自己身的专业技能。通过前面两年对专业知识的认识和积累,通过拓展来提升自己对文学的鉴赏力。通过多种文体以及不断的写作练习,提升不同文体的写作技能水平,包括诗歌、小说、 散文 、戏剧等文学体裁的写作。要对自身所学到的专业知识进行充分利用,加强评论性文体的写作实践,通过多次的训练,不断提高自身对多种文体的写作能力,从实践中找到写作的技巧。
写作成果验收。
大四时大学的最后阶段,学生要利用好自己所学到的专业知识技能独立完成毕业论文的写作。老师通过学生完成的毕业论文的反馈信息来评定学生是否具备较强的写作应用能力,例如:学生可以通过实习实践,对自身的应用文写作水平进行实战演练,最后以毕业论文的写作来考究学生的写作能力。老师可以推荐一些高素质的学生在学术刊物上发表论文,在利于学术交流的同时留下有利的参考资料。
2灵活运用有效的教学方式,增加教学趣味性
全国各大高等院校中对汉语言文学专业写作课程所应用的教学方式不具备统一性,比较多样化,但其中大多数的教学方式都能够取得一定的成效。范例教学是多年教学实践得出能够有效提升学生写作能力的 教学方法 之一,那么什么是范例教学呢?就是把教科书中的写作理论与课堂讲授的内容进行有效地融合,让抽象的概念以实际应用的例子具象化。通过将枯燥无味的理论知识变为生动有趣的实际应用来讲授知识的教学方式来活跃课堂的氛围,充分调动学生的课堂积极主动性,扭转学生惯有的消极学习的状态。只有让学生主动进行学习,才能够达到提高课堂效率,提升学生写作能力的目的。例如:在进行基础写作和文学写作的授课时,应当注重将写作课程与其他文学课程进行融合讲解,在写作课程讲授中引入古今中外文学的精华知识,有效地结合文学与写作理论。具有很强规范性的写作中,无论是技能性较强的应用文写作,还是实践性强的学术论文写作,都应从经典的 范文 中提取相应精华和写作理论,在进行相应知识授课前使用适当的例文铺路,让学生对相关写作理论有感性认识,讲解结束后通过范文来印证写作理论,加深学生的理解和认知,通过这样的方式不仅提高学生的写作能力同时让学生写作更规范。
3建立写作评价体系,培养学生写作的积极性
对学生的写作进行客观的评价对学生来说是非常重要的,因为科学客观的评价不仅能够帮助教师得出写作教学过程中效果和问题的精确反馈,对今后改进和提高教学质量做出正确的判断,还能够让学生对自身的写作水平进行一定的了解,认识自己在写作中的优点和缺点,能够通过与老师的交流思考写作改进的方法,激发学生对写作的热情,在评价收到的信息中不断地完善自己。因此,科学客观的写作评价体系的设立是非常有必要的。写作课程也分多种,并且各有不同,那么对他们之间的评价也应当是存在差异的。写作评价体系设立完成后,要求教师和学生都按照相应标准对写作进行客观的评价,可以让学生进行 自我评价 ,分小组进行互相评价,以及教师综合评价。对评价的结果进行公布和点评讲解,对学生差异个体进行尽量全面的 写作指导 ,整体提高学生的写作水平,让学生能够在点评和指导中对自身进行改进。
4结束语
总之,为了让汉语言文学专业的学生更好地融入到社会中,就要采取有利的方法来提高学生专业的基本技能,培养国家需要的人才,使学生具备较强的写作能力不仅能为学生就业铺就顺畅的道路,也能够提升学生自身的素养。
参考文献
[1]王林.基于系统论的汉语言文学专业学生写作能力培养[J].唐山学院学报;2012(4):97-99.
[2]徐渊.强化写作能力培养汉语言文学专业创新人才[J].学理论;2011(10):226-227.
[3]黄悠纯.汉语言文学专业写作能力延续性训练的探索与改革[J].湘南学院学报;2011(6).
汉语言文学教学优化策略
【摘要】新媒体时代背景下,汉语言文学教学既有发展机遇也存在发展困境。优化新媒体背景下汉语言教学发展的策略是:规范汉语言教学方式,引导学生正确看待网络流行语;基于网络平台提升学生对汉语言文学学习的主观能动性;建立多元性和多样化的合作式教育方式。
【关键词】新媒体时代;汉语言文学教学;发展困境;优化策略
汉语言作为人们交流、互动的重要载体,如今其发展已逐渐呈现 出国 际化的趋势。网络时代的到来,新媒体的出现,汉语言文学的教育体系,大学生文学素养的提升均具有了新的特色。本文就新时期汉语言文学的发展问题展开了研究与讨论。
一、新时期网络环境下汉语言文学发展的困境
1、网络流行语的冲击
网络流行语是在新媒体时代,网络日益普及的情况下,人们在日常工作、学习的基础上,在通过网络交流过程中逐渐形成并流行的语言。其主要在汉语言词汇的基础上,通过语法结构、用语习惯等的改变,从而形成了幽默诙谐的网络流行语。一方面,网络流行语的形成在一定程度上是对于汉语言的一种创新,将部分汉语言赋予了个性化的特点。能够更加形象生动的反映生活中、社会上的部分现象与问题。比如网络流行语“喜大普奔”,其是喜闻乐见、大快人心、普天同庆、奔走相告四个 成语 的缩略形式,体现了一种愉悦、激动的心情。网络流行语的传播具有新的特点,其表现出了跨越时空、数字化、网路化的特点。实践中,越来越多的人们习惯于通过微信、QQ、微博等现代多媒体网络平台交流与互动,网络语言的出现使人们之间交流更加多样化与富有活力。[1]另一方面,网络语言的出现对于汉语言文学的发展带来了一定的冲击与不利因素。因为网络语言的形成有时往往与严格的汉语言语法结构、造词规律有不符合之处,未遵循正确的汉语言用语规范。对于汉语言文学的发展具有消极的作用,尤其对于正处于学习、贮备知识的青少年而言,会对其使用正确汉语言的习惯产生一定的误导,在一定程度上更不利于 传统文化 的弘扬与发展。[2]
2、受众地位和作用的变化
在信息化时代的今天,与以往相比较而言,使得受众地位和作用产生了一定的影响。实践中,人们在交流过程中,越来越多的依赖于电子传媒载体,随着网络流行语的形成,人们使用汉语言的方式与习惯体现出更加随意的特点。在多媒体的影响下,部分人往往出现了提笔忘字的现象,传统博大精深的书法艺术与汉字魅力逐渐被人们忽视。长此以往,会影响到汉语言文学的健康、可持续发展。多媒体的出现,人们的在网络上发言的权利与用语方式受到很小的限度与制约,同时更多的年轻人已成为了主要的力量,汉语言受众地位与作用的变化,不利于正确汉语言 思维方式 与规范的形成,对于优秀汉语言人才的培养产生不利影响。
3、汉语言文学教学知识脱离现实生活
在新时期的今天,传统的汉语言文学教学方式已不能适应新的教学环境与内容。传统的汉语言文学教学方式仍然体现出了只重视理论知识、课本知识,缺乏课堂互动与实践性不强等特点。新媒体时代,大学生的阅读习惯与汉语言思维习惯由于受到多媒体的影响,都发生了一定程度的影响与改变。在网络时代的今天,在汉语言文学的教学过程中,教师应该注重汉语言与新媒体之间的融合,加强课堂上教师与学生互动的效果,注重新时期大学生正确汉语言文学思维方式与习惯的形成与培养。同时,培养学生系统理论知识的同时,注重分问题、解决问题实践能力的培养,将汉语言文学的教学与现实生活紧密结合。
二、汉语言文学传播在网络平台资源中的特征
1、运用网络教学资源的多样性和便捷性
在知识经济的今天,新媒体迅速发展,对于汉语言文学的教学产生了一定的影响。首先,汉语言文学的教师要与时俱进,善于利用、搜集、整合有利于教学的各种网络资源,是汉语言文学的教学课堂更加的生动化与形象化。在课堂上可以通过网络视频、图片、数据等多种题材展现、分析汉语言文学所涉及到的各种人物特点、故事背景等,充分实现网络资源的优化与共享。同时,教师可以提出网络中比较 热点 的问题,从传统文化的角度,引导学生组成各小组展开讨论,交流。老师对于大家的观点进行点评与评析,加以科学的引导。是思想火花的碰撞,有利于大学生思维方式的培养,口语表达能力、思辨能力的锻炼与提高。
2、网络教学资源的可塑性
目前,我们可以通过网络上的教学资源,严格按照教学大纲来进行编排,这样就可以打破一定的结构顺序进行整合。换种角度看,就是可以作为一个汉语言文学知识的数据库而存在。如,我们可以加强汉语言文学口语知识的练习,将诸多名家口语集锦放在专门的地方,通过网络平台将自身所需的资料进行整合,最后才能更好地变成自身的知识库。在教学过程中,可以在汉语言文学课堂上进行相关的练习解读。[3]
三、优化新媒体环境下汉语言文学发展的具体策略
1、规范汉语言教学方式,引导学生正确看待网络流行语新媒体时代,面临网络流行语对于汉语言文学发展的影响。汉语言文学的教学应当规范教学方式,对于大学生普遍使用网络流行语的现象予以积极正确的引导。网络流行语的形成与发展呈现出良莠不齐的现象,符合汉语言规范、能够形象反映社会现象的网络流行语是对于汉语言的发展与创新,在一定程度上可以借鉴与学习,丰富日常用语。然后对于那些不符合汉语言规范、不文明的网络流行语应当坚决的杜绝,引导学生树立取其精华,去其糟粕的意识,加强传统优秀文化的学习与弘扬。[4]
2、基于网络平台提升学生对汉语言文学学习的主观能动性
现阶段要想更好地促进汉语言文学专业的稳健发展,我们就必须要紧密依靠网络平台,打造现代化的汉语言文学。而且,汉语言文学教学模式的变化就充分说明了这一点,所以,当务之急,便是如何来促进多媒体 网络技术 为汉语言文学发展奠定基础,如何来促进学生知识的建构,这些方面都是显得越来越重要。
3、建立多元性和多样化的合作式教育方式
在传统的汉语言文学教学过程中,一般都是采用老师为主导,同时进行单方面的知识传播,这样对这门应用型很强的学科是非常不利的,在一定程度上影响汉语言文学的发展。为此,只有在网络环境开放的情况下,逐步建立一个多元性和多样化的合作式教育,学生才可以通过网上将自身所遇到的问题反馈给老师,并在教师的指导下进行学习。网络时代新媒体的出现与发展,对于汉语言文学的发展提出了一定挑战。本文对于网络时代汉语言发展困境、特点的研究与讨论,提出了相应的对策与建议。新时期汉语言文学的可持续发展,需要汉语言文学教师与学生的共同努力,首先教师要与时俱进,接受新事物并对新事物有一个正确的认识;引导学生以正确的态度认识、对待网络流行语、丰富汉语言文学知识。学生无论是在日常的学习过程中,还是生活用语中都应注重汉语言的规范性与规律性。
【参考文献】
[1]黄践.论汉语言文学应用型人才的培养[J].吉林省社会主义学院学报,2013(3)60-64.
[2]吴玉成.对目前党校汉语言教学培训中存在问题分析[J].考试周刊,2014(53)30-49.
[3]汤玫英.网络语言创新的动因及其不当取向.河南师范大学学报,2010(04).
[4]高岭,土宁宁,马骏鹰.《汉语言文学专业课程实践性教学的研究》课题研究 报告 [J].北京广播电视大学学报,2008(02).
有关汉语言文学毕业论文推荐:
1. 汉语言文学毕业论文精选范文
2. 关于汉语言文学专业毕业论文范文
3. 有关汉语言文学专业毕业论文范文
4. 关于汉语言文学毕业论文范文
5. 汉语言文学专业论文
6. 关于汉语言文学本科毕业论文范文
汉语言文学审美问题的研究有助于促进其更好的发展,对于做好汉语文学审美 教育 有一定价值,要准确把握汉语言文学特性与时代审美特征,深入研究审美问题,进一步促进汉语言文学的创新发展。下面是我为大家整理的汉语言文学 毕业 论文 范文 ,供大家参考。
《 汉语言文学专业人才培养模式探讨 》
人文应用型人才是集 文化 思想与实践应用于一体的全面性人才,可以在学习中不断地提升文化情怀与自身素养,并能够渗透到工作实践中,影响社会。汉语言文学专业主要学习文学史、哲学史等社会科学知识,它的精神价值一直对人内心的修习产生重要作用。
一、汉语言文学专业的人才
汉语言文学专业在我国已有100多年的发展历史,培养了无数学者与优秀人才,在发展的过程中,也逐渐深化课程,开始涉及到互联网、对外交流等方面,扩大了专业学习内容。汉语言文学专业主要是针对前人留下的文化遗产进修学习,中外世界文学、哲学、历史等方面是课程必修内容,而随着时代进步,这些文化信息越来越多,理论知识也越来越广,所以,专业人才技能也随之进步。而汉语言文学专业的学生长久积累文学、历史、哲学等知识,使得学生自身文化思想层面高、文笔扎实、思维跳跃,在写作、分析、引经据典方面优越于其他人。
二、人文应用型人才
应用型人才包括诸多方面,人文应用型人才只是其中一个分支,主要就是针对文学素养高的人文科学方面的人才。人文应用型人才有两大特点:一是文学素养程度高,精神价值高于物质,将我国特有的百家思想和西方自由平等尊重的思想集于一体,提倡新的文化思想素养;二是针对我国提倡的“人才需要 社会实践 ”观念,应该将自身专业技能用于社会实践,并能在社会实践中将优秀的人文精神感染给身边的人,通过“滚雪球”的方式将这种优秀的人文思想传播给社会,对社会造成良好影响,改善社会不良风气。汉语言文学专业是人文应用型人才的主要培养对象,需要将自身的技能在社会实践中体现出来,人文知识是人精神层面的慰藉,而应用于实践便是人的精神产物,需要有良好的培养模式才能将精神与实践相结合。
三、培养模式
(一)课程改革
汉语言文学专业的学生人文素养和知识技能是经过长年累月的积累,可以保证精神境界的教育。所以,课程设置应该多开设实践应用课程,确保学生人文精神的学习有用武之地,而不再只是存在于脑海心间。现代社会注重的就是人才的实践能力, 经验 丰富的人与初出茅庐的学生肯定不可同日而语,所以,课程向实践改革是必需的,可以多增加学生专项能力写作、古典文学演讲、 辩论 等课程,将汉语言文学专业的“语言能力”“文学能力”突出出来。
(二)社会实践
汉语言文学专业人才大多从事编辑、写作、文秘等文职工作,强调良好的文化底蕴,但是没有经过社会的历练,学生就不会懂得工作的性质。所以,在人才培养上,应该固定让学生参加社会工作的实践,比如假期去一些社区、机构、公司做兼职工作,既可以有工作经验又可以提升实践能力。
(三)多元化学习,专业性人才
汉语言文学专业包括文秘、新闻、教育等单独模块,在进行人才培养时,可以多方面学习,但是,术业有专攻,老师可以帮助学生对自己的发展前景进行规划,进行专业培养。我国教育要求人才德智体美劳全面发展,但却很少有人能够做到,只有专业人才专攻其事,才能将自身能力完全施展。所以,在汉语言的学习中,文化知识的培养固然重要,但也要认清自身特点,将人文知识分门别类,针对自己精通的模块专业学习,其他模块辅助学习,这样才能做好人文应用型人才。
四、结语
大众对于汉语言文学专业的印象就是文化素质高的文学人才,对于专业性能不够了解,但应用型人才是时代发展的必需品,汉语言文学专业的学生必须在拥有文化素养的同时不断增强自身各项技能才能在未来的工作生活中更有优势。所以汉语言文学专业需要不断开拓新思路,增强全方位的人才培养模式,增强自身人力资本,更好地适应社会要求。
《 汉语言文学专业学生创新能力提高策略 》
市场经济的发展,社会竞争的不断加剧,各行各业对创新型人才都有非常大的需求。但当前汉语言文学专业的学生仍缺少一定的创新能力,需要对其创新能力进行培养。因此,需要对当前汉语言文学专业学生在创新方面的问题进行改正,从而提升其创新能力。
1当前汉语言文学专业学生的基本现状
当前汉语言文学专业学生的基本状况主要有以下几个方面的表现:第一,教学内容缺乏时代性。当前一些大学不能根据时代发展变化,及时对教材进行调整,致使教学内容老套;第二,缺乏培养学生创新能力的意识。当前一些大学教师仍是上完课就走,缺乏对学生创新能力的培养,不利于汉语言文学专业学生创新能力的培养。
2增强汉语言文学专业学生创新能力的意义
增强汉语言文学专业学生的创新能力具有重要意义,具体表现在以下两个方面:第一,对于汉语言文学的利用与开发具有积极的推动作用。汉语言文学专业具有较为悠久的历史,但随着时间的推进,汉语言文学专业在教学内容以及教学方式等方面,都呈现出一定的问题,需要对其进行调整和改进。提高汉语言文学专业学生的创新能力,无异于为汉语言文学的发展添加了生机,给汉语言的利用与开发创造了有利的条件;第二,有助于学生实践能力的提升。学生在养成创新意识以后,会有增强其实践的动力,进而在此过程中,使学生的实践创新能力得到锻炼。
3提高汉语言文学专业学生创新能力的 措施
汉语言文学专业学生创新能力的提高,需要教师在教学过程中,通过对教学内容的丰富与完善,对教学环节的改进,以及增强学生创新意识,关注学生的感受三个方面着手,只有让学生在学习的过程中,养成了自主创新的意识,才能有效推动学生的实际行动,使其成为社会所需要的人才。
完善汉语言文学专业的教学内容
汉语言专业学生需要具备的 基本素养 之一就是拥有审美能力,尤其是体现学生人文素养的文学审美。汉语言文学专业学生的审美能力,不仅关系到其对专业知识学习的敏感度,对其未来的发展也具有重要影响,高级文秘需要具备的特质之一就有审美能力,因此加强对学生审美能力的培养是非常重要的。而在汉语言文学专业学生的专业课中,文学理论课是培养学生审美能力的主要课程之一,对于学生对于文学作品的鉴赏能力和创造能力具有重要影响。这就要求教师在进行教学的过程中,根据班级学生的 兴趣 爱好 ,选择恰当的文学作品对作品中的语言运用、技巧的使用等进行鉴赏分析,进而增强学生的审美能力。此外,教师还可以通过在班级组建讨论小组等形式,增强学生对该方面内容的兴趣,促使学生有意识的增强自身的审美能力。
丰富汉语言文学专业的教学环节
助理、教师等是汉语言文学专业学生将来主要从事的职位,这就要求汉语言文学专业的学生具有较强的沟通协调能力,然而在实际的汉语言文学教学中,对于学生能力的培养却缺乏一定的重视,因此要求对其进行一定的改革创新,强化对汉语言文学专业学生能力的培养,使其能够得到一定的重视,促使其具备工作中应具备的能力。例如,现代汉语教师在上课时,不要仅仅局限在教材之上,而是应该在立足教材的基础上,超越教材。由于大学中通常都会有来自于全国各地的学生,因此在发音上也会存在差异。教师就可以利用这种情况,在将中国七大方言时,分别选取代表,让学生自己体会感受,各地方语言的不同,从而加深学生对该知识点的理解。或者教师可以在班级组织一次 作文 比赛,针对学生中的病句等问题进行讲解,从而帮助学生增强对学生语言交际等能力的培养。
关注汉语言文学专业学生的感受
汉语言文学专业的学生需要较高的写作能力,写作能力不仅是学生专业能力的体现,更是对学生各方面能力的反映。从某种程度上来说,汉语言文学专业的学生的专业素养,从其写作水平就可以体现。因此,学校在培养汉语言文学专业学生写作方面的力度一定要加强,为此需要从以下几个方面开展:第一,提升学生的理论修养。在培养学生的理论修养的过程中,可以通过丰富学生的阅读量等方式,增强学生的思想深度与高度,使其在阅读分析以后,理解 文章 的内涵;第二,加强学生的用词的准确度。当前很多汉语言文学专业的学生,存在词汇量贫乏,并且不能正确使用使用的现象,教师应该根据学生的这种情况,有针对性的进行训练,从而改善当前这种状况,使学生在写作时可以做到用词精准简洁;第三,加强对学生语法的掌握。当前很多汉语言文学专业的学生在学习语法的过程中,仍不能有效的掌握其中的使用 方法 ,需要教师根据班级学生对语法掌握的实际状况,采取有效地措施与方法,加强对语法的学习,从而使学生在进行写作的过程中,能够灵活使用语句,降低出错率,进而增强学生的写作水平,提升自身的专业素养。
综上所述,汉语言文学专业是各大高校都有的专业,其在高校中所占的比重也是不容小觑的。但随着社会的进步与发展,汉语言文学专业在教学中的弊端逐渐显露出来,需要不断对其进行改进。为此,各大高校应该根据时代发展的需要,对汉语言文学专业学生教学进行调整,通过对教学方式、教学内容等的改变,增强学生的创新的能力,使其成为社会所需的人才,为国家发展做出贡献。
有关汉语言文学毕业论文范文推荐:
1. 汉语言文学专业本科毕业论文范文
2. 关于汉语言文学毕业论文范文
3. 汉语言文学毕业论文范例
4. 汉语言文学毕业论文精选范文
5. 关于汉语言文学专业毕业论文范文
6. 汉语言文学毕业论文范文
专科还是本科
学好数理化,走遍天下都不怕。写好数学论文的前提是需要有拟定一个优秀的数学论文题目,有哪些比较优秀的数学论文题目呢?下面我给大家带来2022最新数学方向 毕业 论文题目有哪些,希望能帮助到大家!
↓↓↓点击获取更多“知足常乐 议论文 ”↓↓↓
★ 数学应用数学毕业论文 ★
★ 大学生数学毕业论文 ★
★ 大学毕业论文评语大全 ★
★ 毕业论文答辩致谢词10篇 ★
中学数学论文题目
1、用面积思想 方法 解题
2、向量空间与矩阵
3、向量空间与等价关系
4、代数中美学思想新探
5、谈在数学中数学情景的创设
6、数学 创新思维 及其培养
7、用函数奇偶性解题
8、用方程思想方法解题
9、用数形结合思想方法解题
10、浅谈数学教学中的幽默风趣
11、中学数学教学与女中学生发展
12、论代数中同构思想在解题中的应用
13、论教师的人格魅力
14、论农村中小学数学 教育
15、论师范院校数学教育
16、数学在母校的发展
17、数学学习兴趣的激发和培养
18、谈新课程理念下的数学教师角色的转变
19、数学新课程教材教学探索
20、利用函数单调性解题
21、数学毕业论文题目汇总
22、浅谈中学数学教学中学生能力的培养
23、变异思维与学生的创新精神
24、试论数学中的美学
25、数学课堂中的提问艺术
26、不等式的证明方法
27、数列问题研究
28、复数方程的解法
29、函数最值方法研究
30、图象法在中学数学中的应用
31、近年来高考命题研究
32、边数最少的自然图的构造
33、向量线性相关性讨论
34、组合数学在中学数学中的应用
35、函数最值研究
36、中学数学符号浅谈
37、论数学交流能力培养(数学语言、图形、 符号等)
38、探影响解决数学问题的心理因素
39、数学后进学生的心理分析
40、生活中处处有数学
41、数学毕业论文题目汇总
42、生活中的数学
43、欧几里得第五公设产生背景及对数学发展影响
44、略谈我国古代的数学成就
45、论数学史的教育价值
46、课程改革与数学教师
47、数学差生非智力因素的分析及对策
48、高考应用问题研究
49、“数形结合”思想在竞赛中的应用
50、浅谈数学的 文化 价值
51、浅谈数学中的对称美
52、三阶幻方性质的探究
53、试谈数学竞赛中的对称性
54、学竞赛中的信息型问题探究
55、柯西不等式分析
56、中国剩余定理应用
57、不定方程的研究
58、一些数学思维方法的证明
59、分类讨论思想在中学数学中的应用
60、生活数学文化分析
数学研究生论文题目推荐
1、混杂随机时滞微分方程的稳定性与可控性
2、多目标单元构建技术在圆锯片生产企业的应用研究
3、基于区间直觉模糊集的多属性群决策研究
4、排队论在交通控制系统中的应用研究
5、若干类新形式的预条件迭代法的收敛性研究
6、高职微积分教学引入数学文化的实践研究
7、分数阶微分方程的Hyers-Ulam稳定性
8、三维面板数据模型的序列相关检验
9、半参数近似因子模型中的高维协方差矩阵估计
10、高职院校高等数学教学改革研究
11、若干模型的分位数变量选择
12、若干变点模型的 经验 似然推断
13、基于Navier-Stokes方程的图像处理与应用研究
14、基于ESMD方法的模态统计特征研究
15、基于复杂网络的影响力节点识别算法的研究
16、基于不确定信息一致性及相关问题研究
17、基于奇异值及重组信任矩阵的协同过滤推荐算法的研究
18、广义时变脉冲系统的时域控制
19、正六边形铺砌上H-三角形边界H-点数的研究
20、外来物种入侵的广义生物经济系统建模与控制
21、具有较少顶点个数的有限群元阶素图
22、基于支持向量机的混合时间序列模型的研究与应用
23、基于Copula函数的某些金融风险的研究
24、基于智能算法的时间序列预测方法研究
25、基于Copula函数的非寿险多元索赔准备金评估方法的研究
26、具有五个顶点的共轭类类长图
27、刚体系统的优化方法数值模拟
28、基于差分进化算法的多准则决策问题研究
29、广义切换系统的指数稳定与H_∞控制问题研究
30、基于神经网络的混沌时间序列研究与应用
31、具有较少顶点的共轭类长素图
32、两类共扰食饵-捕食者模型的动力学行为分析
33、复杂网络社团划分及城市公交网络研究
34、在线核极限学习机的改进与应用研究
35、共振微分方程边值问题正解存在性的研究
36、几类非线性离散系统的自适应控制算法设计
37、数据维数约简及分类算法研究
38、几类非线性不确定系统的自适应模糊控制研究
39、区间二型TSK模糊逻辑系统的混合学习算法的研究
40、基于节点调用关系的软件执行网络结构特征分析
41、基于复杂网络的软件网络关键节点挖掘算法研究
42、圈图谱半径问题研究
43、非线性状态约束系统的自适应控制方法研究
44、多维power-normal分布及其参数估计问题的研究
45、旋流式系统的混沌仿真及其控制与同步研究
46、具有可选服务的M/M/1排队系统驱动的流模型
47、动力系统的混沌反控制与同步研究
48、载流矩形薄板在磁场中的随机分岔
49、广义马尔科夫跳变系统的稳定性分析与鲁棒控制
50、带有非线性功能响应函数的食饵-捕食系统的研究
51、基于观测器的饱和时滞广义系统的鲁棒控制
52、高职数学课程培养学生关键技能的研究
53、基于生存分析和似然理论的数控机床可靠性评估方法研究
54、面向不完全数据的疲劳可靠性分析方法研究
55、带平方根俘获率的可变生物种群模型的稳定性研究
56、一类非线性分数阶动力系统混沌同步控制研究
57、带有不耐烦顾客的M/M/m排队系统的顾客损失率
58、小波方法求解三类变分数阶微积分问题研究
59、乘积空间上拓扑度和不动点指数的计算及其应用
60、浓度对流扩散方程高精度并行格式的构造及其应用
专业微积分数学论文题目
1、一元微积分概念教学的设计研究
2、基于分数阶微积分的飞航式导弹控制系统设计方法研究
3、分数阶微积分运算数字滤波器设计与电路实现及其应用
4、分数阶微积分在现代信号分析与处理中应用的研究
5、广义分数阶微积分中若干问题的研究
6、分数阶微积分及其在粘弹性材料和控制理论中的应用
7、Riemann-Liouville分数阶微积分及其性质证明
8、中学微积分的教与学研究
9、高中数学教科书中微积分的变迁研究
10、HPM视域下的高中微积分教学研究
11、基于分数阶微积分理论的控制器设计及应用
12、微积分在高中数学教学中的作用
13、高中微积分的教学策略研究
14、高中微积分教学中数学史的渗透
15、关于高中微积分的教学研究
16、微积分与中学数学的关联
17、中学微积分课程的教学研究
18、高中微积分课程内容选择的探索
19、高中微积分教学研究
20、高中微积分教学现状的调查与分析
21、微分方程理论中的若干问题
22、倒向随机微分方程理论的一些应用:分形重倒向随机微分方程
23、基于偏微分方程图像分割技术的研究
24、状态受限的随机微分方程:倒向随机微分方程、随机变分不等式、分形随机可生存性
25、几类分数阶微分方程的数值方法研究
26、几类随机延迟微分方程的数值分析
27、微分求积法和微分求积单元法--原理与应用
28、基于偏微分方程的图像平滑与分割研究
29、小波与偏微分方程在图像处理中的应用研究
30、基于粒子群和微分进化的优化算法研究
31、基于变分问题和偏微分方程的图像处理技术研究
32、基于偏微分方程的图像去噪和增强研究
33、分数阶微分方程的理论分析与数值计算
34、基于偏微分方程的数字图象处理的研究
35、倒向随机微分方程、g-期望及其相关的半线性偏微分方程
36、反射倒向随机微分方程及其在混合零和微分对策
37、基于偏微分方程的图像降噪和图像恢复研究
38、基于偏微分方程理论的机械故障诊断技术研究
39、几类分数阶微分方程和随机延迟微分方程数值解的研究
40、非零和随机微分博弈及相关的高维倒向随机微分方程
41、高中微积分教学中数学史的渗透
42、关于高中微积分的教学研究
43、微积分与中学数学的关联
44、中学微积分课程的教学研究
45、大学一年级学生对微积分基本概念的理解
46、中学微积分课程教学研究
47、中美两国高中数学教材中微积分内容的比较研究
48、高中生微积分知识理解现状的调查研究
49、高中微积分教学研究
50、中美高校微积分教材比较研究
51、分数阶微积分方程的一种数值解法
52、HPM视域下的高中微积分教学研究
53、高中微积分课程内容选择的探索
54、新课程理念下高中微积分教学设计研究
55、基于分数阶微积分的线控转向系统控制策略研究
56、基于分数阶微积分的数字图像去噪与增强算法研究
57、高中微积分教学现状的调查与分析
58、高三学生微积分认知状况的思维层次研究
59、分数微积分理论在车辆底盘控制中的应用研究
60、新课程理念下高中微积分课程的教育价值及其教学研究
网络系统的设计与管理 地信学生信息管理系统 基于单片机的多功能数字电子钟设计 导航模拟器设计 经验模态分解在地球物理资料中的应用 数字图像的中位数滤波设计 光猫的设计及优化 基于单片机的电子密码锁设计 激电仪驱动程序设计与实现 地信学院管理信息系统 ——学生管理子系统的设计与实现 普通电阻率测井实验装置的设计与实现 属性参数在地震解释中的应用 基于J2EE架构的物流管理系统的设计和实现 测温报警器 实时日历时钟显示系统的设计 网络通信中电子邮件加解密的研究 基于单片机的连续放射性测量仪的设计与实现 基于MATLAB 的数字滤波器设计 寻机机器人
计算机方面的技术我理解