• 回答数

    6

  • 浏览数

    286

金凤吉祥如意
首页 > 论文发表 > 近五年发表的计算机论文

6个回答 默认排序
  • 默认排序
  • 按时间排序

密云汉子

已采纳

这类范文在计算机科学与应用这本期刊上有很多的,你自己去找找吧

124 评论

杨小妹0215

计算机论文计算机网络在电子商务中的应用摘要:随着计算机网络技术的飞进发展,电子商务正得到越来越广泛的应用。由于电子商务中的交易行为大多数都是在网上完成的, 因此电子商务的安全性是影响趸易双方成败的一个关键因素。本文从电子商务系统对计算机网络安全,商务交易安全性出发,介绍利用网络安全枝术解决安全问题的方法。关键词:计算机网络,电子商务安全技术一. 引言近几年来.电子商务的发展十分迅速 电子商务可以降低成本.增加贸易机会,简化贸易流通过程,提高生产力,改善物流和金流、商品流.信息流的环境与系统 虽然电子商务发展势头很强,但其贸易额所占整个贸易额的比例仍然很低。影响其发展的首要因素是安全问题.网上的交易是一种非面对面交易,因此“交易安全“在电子商务的发展中十分重要。可以说.没有安全就没有电子商务。电子商务的安全从整体上可分为两大部分.计算机网络安全和商务交易安全。计算机网络安全包括计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案.以保证计算机网络自身的安全性为目标。商务安全则紧紧围绕传统商务在Interne'(上应用时产生的各种安全问题.在计算机网络安全的基础上.如何保障电子商务过程的顺利进行。即实现电子商务的保密性.完整性.可鉴别性.不可伪造性和不可依赖性。二、电子商务网络的安全隐患1窃取信息:由于未采用加密措施.数据信息在网络上以明文形式传送.入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容.造成网上传输信息泄密2.篡改信息:当入侵者掌握了信息的格式和规律后.通过各种技术手段和方法.将网络上传送的信息数据在中途修改 然后再发向目的地。这种方法并不新鲜.在路由器或者网关上都可以做此类工作。3假冒由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。4恶意破坏:由于攻击者可以接入网络.则可能对网络中的信息进行修改.掌握网上的机要信息.甚至可以潜入网络内部.其后果是非常严重的。三、电子商务交易中应用的网络安全技术为了提高电子商务的安全性.可以采用多种网络安全技术和协议.这些技术和协议各自有一定的使用范围,可以给电子商务交易活动提供不同程度的安全保障。1.防火墙技术。防火墙是目前主要的网络安全设备。防火墙通常使用的安全控制手段主要有包过滤、状态检测、代理服务 由于它假设了网络的边界和服务,对内部的非法访问难以有效地控制。因此.最适合于相对独立的与外部网络互连途径有限、网络服务种类相对集中的单一网络(如常见的企业专用网) 防火墙的隔离技术决定了它在电子商务安全交易中的重要作用。目前.防火墙产品主要分为两大类基于代理服务方式的和基于状态检测方式的。例如Check Poim Fi rewalI-1 4 0是基于Unix、WinNT平台上的软件防火墙.属状态检测型 Cisco PIX是硬件防火墙.也属状态检测型。由于它采用了专用的操作系统.因此减少了黑客利用操作系统G)H攻击的可能性:Raptor完全是基于代理技术的软件防火墙 由于互联网的开放性和复杂性.防火墙也有其固有的缺点(1)防火墙不能防范不经由防火墙的攻击。例如.如果允许从受保护网内部不受限制地向外拨号.一些用户可以形成与Interne'(的直接连接.从而绕过防火墙:造成一个潜在的后门攻击渠道,所以应该保证内部网与外部网之间通道的唯一性。(2)防火墙不能防止感染了病毒的软件或文件的传输.这只能在每台主机上装反病毒的实时监控软件。(3)防火墙不能防止数据驱动式攻击。当有些表面看来无害的数据被邮寄或复制到Interne'(主机上并被执行而发起攻击时.就会发生数据驱动攻击.所以对于来历不明的数据要先进行杀毒或者程序编码辨证,以防止带有后门程序。2.数据加密技术。防火墙技术是一种被动的防卫技术.它难以对电子商务活动中不安全的因素进行有效的防卫。因此.要保障电子商务的交易安全.就应当用当代密码技术来助阵。加密技术是电子商务中采取的主要安全措施, 贸易方可根据需要在信息交换的阶段使用。目前.加密技术分为两类.即对称加密/对称密钥加密/专用密钥加密和非对称加密/公开密钥加密。现在许多机构运用PKI(punickey nfrastructur)的缩写.即 公开密钥体系”)技术实施构建完整的加密/签名体系.更有效地解决上述难题.在充分利用互联网实现资源共享的前提下从真正意义上确保了网上交易与信息传递的安全。在PKI中.密钥被分解为一对(即一把公开密钥或加密密钥和一把专用密钥或解密密钥)。这对密钥中的任何一把都可作为公开密钥(加密密钥)通过非保密方式向他人公开.而另一把则作为专用密钥{解密密钥)加以保存。公开密钥用于对机密�6�11生息的加密.专用密钥则用于对加信息的解密。专用密钥只能由生成密钥对的贸易方掌握.公开密钥可广泛发布.但它只对应用于生成该密钥的贸易方。贸易方利用该方案实现机密信息交换的基本过程是 贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开:得到该公开密钥的贸易方乙使用该密钥对机密信息进行加密后再发送给贸易方甲 贸易方甲再用自己保存的另一把专用密钥对加密后的信息进行解密。贸易方甲只能用其专用密钥解密由其公开密钥加密后的任何信息。3.身份认证技术。身份认证又称为鉴别或确认,它通过验证被认证对象的一个或多个参数的真实性与有效性 来证实被认证对象是否符合或是否有效的一种过程,用来确保数据的真实性。防止攻击者假冒 篡改等。一般来说。用人的生理特征参数f如指纹识别、虹膜识别)进行认证的安全性很高。但目前这种技术存在实现困难、成本很高的缺点。目前,计算机通信中采用的参数有口令、标识符 密钥、随机数等。而且一般使用基于证书的公钥密码体制(PK I)身份认证技术。要实现基于公钥密码算法的身份认证需求。就必须建立一种信任及信任验证机制。即每个网络上的实体必须有一个可以被验证的数字标识 这就是 数字证书(Certifi2cate)”。数字证书是各实体在网上信息交流及商务交易活动中的身份证明。具有唯一性。证书基于公钥密码体制.它将用户的公开密钥同用户本身的属性(例如姓名,单位等)联系在一起。这就意味着应有一个网上各方都信任的机构 专门负责对各个实体的身份进行审核,并签发和管理数字证书,这个机构就是证书中心(certificate authorities.简称CA}。CA用自己的私钥对所有的用户属性、证书属性和用户的公钥进行数字签名,产生用户的数字证书。在基于证书的安全通信中.证书是证明用户合法身份和提供用户合法公钥的凭证.是建立保密通信的基础。因此,作为网络可信机构的证书管理设施 CA主要职能就是管理和维护它所签发的证书 提供各种证书服务,包括:证书的签发、更新 回收、归档等。4.数字签名技术。数字签名也称电子签名 在信息安全包括身份认证,数据完整性、不可否认性以及匿名性等方面有重要应用。数字签名是非对称加密和数字摘要技术的联合应用。其主要方式为:报文发送方从报文文本中生成一个1 28b it的散列值(或报文摘要),并用自己的专用密钥对这个散列值进行加密 形成发送方的数字签名:然后 这个数字签名将作为报文的附件和报文一起发送给报文的接收方 报文接收方首先从接收到的原始报文中计算出1 28bit位的散列值(或报文摘要).接着再用发送方的公开密钥来对报文附加的数字签名进行解密 如果两个散列值相同 那么接收方就能确认该数字签名是发送方的.通过数字签名能够实现对原始报文的鉴别和不可抵赖性。四、结束语电子商务安全对计算机网络安全与商务安全提出了双重要求.其复杂程度比大多数计算机网络都高。在电子商务的建设过程中涉及到许多安全技术问题 制定安全技术规则和实施安全技术手段不仅可以推动安全技术的发展,同时也促进安全的电子商务体系的形成。当然,任何一个安全技术都不会提供永远和绝对的安全,因为网络在变化.应用在变化,入侵和破坏的手段也在变化,只有技术的不断进步才是真正的安全保障。参考文献:[1]肖满梅 罗兰娥:电子商务及其安全技术问题.湖南科技学院学报,2006,27[2]丰洪才 管华 陈珂:电子商务的关键技术及其安全性分析.武汉工业学院学报 2004,2[3]阎慧 王伟:宁宇鹏等编著.防火墙原理与技术[M]北京:机械工业出版杜 2004

329 评论

漂萍过客123

学术堂整理了一份2000字的计算机毕业论文范文,供大家进行参考:论文题目:《计算机教育过程中的信息安全问题》【摘 要】随着科学技术的不断发展,计算机网络技术得到飞速发展和应用,而在计算机教育过程中存在着很多的不安全因素,因此计算机网络安全越来越受到人们的高度关注.本文通过介绍计算机教育的发展现状,分析在计算机教育过程中的信息安全存在的问题,并针对计算机信息安全问题提出相应的防范措施,对今后计算机教育的信息安全研究具有重要的参考价值.【关键词】计算机教育 信息安全 存在问题 防范措施 发展现状一、计算机教育发展现状计算机网络技术的不断普及,给人们的生活带来很多的便利,但也存在着极大的安全隐患,即计算机网络信息安全问题.而计算机信息系统安全包括有计算机安全、网络安全和信息安全,而一般提到的就是信息安全,它在计算机教育系统中发挥着非常重要的作用,贯穿着计算机教育的全过程.正是由于计算机信息安全在人们的生产生活中充当着极其重要的作用,因此要探讨计算机教育过程面临着怎样的信息安全问题,这值得我们加强对计算机教育过程中信息安全问题的防范,以此营造健康安全的计算机网络环境.计算机教育信息系统是个复杂的系统性安全问题,它包含计算机系统中的硬件、软件、计算机运作系统以及计算机的查毒系统,更甚于有计算机的病毒等.而计算机教育过程中存在的信息安全问题一般包含有硬件破坏、软件错误、感染病毒、电磁辐射、管理不当以及病毒的恶意侵犯等问题都有可能威胁到计算机的信息安全问题.计算机网络系统是教育过程中一门重要的跨多个学科的综合性科学,在我国的教育教学中逐渐被广泛地应用起来,也同时受到社会各方面的高度关注.但计算机教育过程中存在很多的信息安全因素,需要我们加强对计算机教育信息安全的关注.二、计算机教育过程中的信息安全存在的问题(一)计算机病毒的危害计算机病毒在我国颁布的计算机有关保护条例中明确将计算机病毒列为能干扰计算机功能或者破坏计算机数据,并影响计算机的正常使用的一种信息安全病毒.当前计算机容易受到很多病毒的侵害,如木马、火焰、网络蠕虫等,这些计算机病毒的危害极大,传播速度极快,影响范围极广,而且传播形式多种多样,后期的清除难度也更大,目前是计算机教育过程中信息安全面临的最主要的问题.(二)IP地址被盗用在计算机教育过程中,往往会出现许多的IP地址被盗用的问题,使用户无法正常地使用网络.IP地址被盗用一般更多地会发生在计算机IP地址权限比较高的用户中间,盗用者会通过网络隐藏其身份对高级用户进行干扰和破坏,导致用户无法正常使用计算机,可能带来较为严重的影响,甚至威胁到用户的信息安全和合法权益.(三)网络攻击网络是是指攻击者通过网络对用户的信息进行非法访问及破坏,而这其中包含有很多的形式,这完全取决于的个人主观动机.有些出于非常恶意的态度而对计算机信息安全进行破坏,这其中包括有对用户的的信息安全进行有意泄漏,对用户造成许多负面影响,还有些的行为较为严重,他们会窃取国家政治军事机密,损害国家的形象;非法盗用他人账号提取他人银行存款;对用户进行网络勒索或,这些的行为将对我国的计算机信息安全造成极大的破坏和攻击.(四)计算机网络安全管理不健全计算机网络安全管理中往往存在很多的问题,如计算机网络安全管理体制不健全,管理人员职责分工不明确,缺乏一定的网络安全管理机制,缺乏一定的计算机网络安全管理意识,这些使得计算机网络信息安全的风险更加严重,逐渐威胁计算机网络的信息安全.三、针对计算机信息安全问题提出相应的防范措施(一)计算机病毒的防范计算机病毒应该采取的措施以防御为主,然后再加强对病毒的防范和管理.应该在计算机硬件或软件上安装全方位的防病毒查杀软件,定期地对计算机系统进行升级,从而保证计算机教育系统的信息安全.(二)防技术随着科学技术的不断进步,人们对身份的鉴别也有了一定的认识,人们也逐渐认识到身份认证的重要作用,因此用户应该做的是定期地修改用户账户和.而目前我国采用的最常见的防技术就是防火墙技术,防火墙技术可以对网络安全进行实时地监控,有效地防止了地干扰和破坏.(三)提高计算机网络安全意识计算机网络信息安全在很大程度上是由于人们对计算机信息安全的保护意识不强而引起的安全问题,计算机网络信息安全是一项综合性较强且复杂的项目,因此应该加强对计算机信息安全人员的技术培训,增强用户的计算机网络安全意识,从而发挥计算机技术的更大的优势.四、结束语计算机网络信息安全与我们的生活息息相关,计算机教育网络信息系统需要大家的共同维护,因此在建立健康安全的计算机信息技术平台环境,需要做的不仅仅是要建立安全的防护体系,更要做的是加强人们对计算机信息安全的防范意识,才可以建立一个通用安全的网络环境.参考文献[1]高瑞.浅议计算机教育过程中的信息安全问题[J].电子制作,2015,(8)15,58-69.[2]张大宇.计算机教育过程中的信息安全问题探讨[J].中小企业管理与科技(下旬刊),2014,(6)25,45-53.信息安全论文参考资料:计算机信息安全论文信息安全论文信息网络安全杂志网络信息安全论文移动信息期刊食品安全论文2000字结论:计算机教育过程中的信息安全问题为关于对不知道怎么写信息安全论文范文课题研究的大学硕士、相关本科毕业论文信息安全论文开题报告范文和文献综述及职称论文的作为参考文献资料下载。

163 评论

游走老者

提供一些关于JSP网页页面设计论文的参考文献,供参考。[1]张爱平,赖欣.在JSP中调用JavaBean实现Web数据库访问[J].计算机时代,2007,(01).[2]仲伟和.基于JSP网页自动生成工具的设计与实现[J].科技信息(科学教研),2007,(15).[3]马国财.基于JSP技术的MIS系统中复杂查询器的设计与实现[J].青海大学学报(自然科学版),2007,(02).[4]李佳.基于JSP技术的网页自动生成工具的实现[J].电脑开发与应用,2009,(03)[5]梁玉环,李村合,索红光.基于JSP的网站访问统计系统的设计与实现[J].计算机应用研究,2004,(04)[6]熊皓,杨月英.JSP自动生成工具的设计与实现[J].黄石理工学院学报,2005,(04)[7]韩世芬.基于JSP网页自动生成工具的开发[J].科技资讯,2006,(17)[8]孙年芳.基于JSP网页自动生成工具的设计与实现[J].计算机与信息技术,2008,(11)[9]朱海泉,李兵.基于JSP网页自动生成工具的设计与实现[J].长春师范学院学报,2006,(12)[10]仲伟和.基于JSP网页自动生成工具的设计与实现[J].科技信息(科学教研),2007,(15)[11]万晓凤,谢毅.基于JSP的电子政务系统通知模块的设计[J].南昌水专学报,2004,(01)[12]马云飞,张良均.利用JSP开发动态Web应用系统[J].现代计算机,2001,(01)

112 评论

元信上成客服1

计算机方面的论文内容方向也有很多,要根据你所研究的方向制定论文资料信息的查询以及论文撰写中的机枪方针等等。这样论文发表才有用。具体的论文撰写事项,不妨来职称驿站网看看。

177 评论

carefreeyu

计算机发展史不仅包含计算机技术革新的历史,也有产业发展中企业营销管理的历史,还有技术进步对社会发展推动的历史。下面是我给大家推荐的,希望大家喜欢! 篇一 《关于开设计算机发展史选修课的思考》 摘要:为使学生对计算机科学技术与产业发展历程有整体的认知,形成科学的思想方法和研究方法,并进一步培养学生不断创新的科学精神、严谨的科学态度以及产业发展的大局观念,文章归纳计算机发展史在学生培养中的多方面作用,阐述在计算机专业本科教育中开设计算机发展史选修课的必要性,并就开设计算机发展史选修课的内容、形式和方法提出初步建议。 关键词:计算机发展史;计算机教学;选修课;创新教育;素质教育 1、我国计算机人才培养现状 经过50年的发展,特别是近10年,我国的计算机教育事业已经取得了巨大进步。计算机专业的本科生招生已经达到10多万人,占工科本科生总人数的11.7%。计算机专业的快速发展,为我国资讯科技和资讯产业的发展创造了重要条件。随着计算机技术的日新月异和经济全球化的进一步加深,我国的计算机产业和计算机教育面临着新的机遇和挑战。一方面,大批高校计算机专业培养模式严重“同质化”,出现了大量计算机类毕业生就业困难的现象;另一方面,计算机产业发展急需的各类高阶创新人才却又极端缺乏。 与计算机产业发达国家相比,我国的计算机产业规模大但是创新性不强,大量的企业正处于吸收和利用先进国家的技术和模式的阶段。在过去的20年,由于发达国家的计算机企业对中国的市场环境还不够熟悉,本地化工作做得不好,我国有一批优秀的计算机企业如联想、腾讯、淘宝等脱颖而出。但是随着我国产业环境不断地融入国际经济体系中,这样的本土化优势愈来愈不明显,把国外的优秀技术和管理模式直接拿来应用的方法越来越行不通。各类媒体和行业人士都不断地追问为何中国不能诞生谷歌、苹果这样极富创新性的企业,为何不能原创性地发明谷歌地图、iPhone手机这样极具标志意义的创新性产品,为何中国不能诞生出行业的创新性领军人才,为何美国总是能够主导计算机产业的升级换代?为了在未来的全球化产业格局中占领一席之地,我国的计算机产业急需形成一批能开发原创性产品的计算机类企业。这就需要计算机教育能够培养出优秀的、具有创新精神的毕业生,使他们能够成为产业的旗手,创新团队的领导者。 面对计算机本科教育的“结构性失衡”问题,国内不少教育工作者提出了大量的意见和建议。例如,效法欧美的先进经验,增强学科的宽度,加强人文社会科学课程体系化建设,突出实践课程的重要性,开设灵活的跨学科必修课以满足多样性需求等。文章主要讨论在计算机相关类本科专业中开设计算机发展史的相关课程的必要性,以培养学生的创新精神和产业发展的巨集观意识,为计算机产业创新领导人才的培养奠定一些知识和观念基础。 2、计算机发展史对学生培养的作用 2.1 培养学生的创新精神 科技史教育的核心内容是了解科技发展的历程与科技发展的内在规律,认识科技与社会、经济与文化发展的相互关系,揭示其中所蕴含的科学精神、科学思想和科学方法。因此,科技史实际上是思想史。在计算机专业本科生中开设计算机发展史课程,形式上是将人类关于计算机历次发展所遇到的经验教训传授给学生,实质上是将计算机发展的创新思想潜移默化给学生。计算机产业的发展可谓“各领 *** 三五年”,面对产业变化,唯有创新,唯有不断寻找人的需求和计算机技术的新结合点,才能在急剧的产业变化中发展起来。 2.2 开拓学生的巨集观视野 在计算机发展的短短60余年中,各类新技术层出不穷,产业发展日新月异,各类计算机和资讯科技公司的兴衰成败此起彼伏。计算机发展史融合了国际各类新技术发展的趋势和动态,计算机与人类社会的紧密结合,计算机技术与各类学科的交叉融合等各方面的知识和经验教训。计算机发展史不仅包含计算机技术革新的历史,也有产业发展中企业营销管理的历史,还有技术进步对社会发展推动的历史。因此,计算机发展史的学习,能够使学生在单纯的计算机专业课学习中放眼整个计算机产业和人类社会的发展,从而培养学生长远而开阔的巨集观视野。也就是说,这会使学生懂得所学知识在产业和社会发展中的地位和作用,从而跳出理论和技术的小范畴,从大的巨集观背景中理解计算机技术和产业。 2.3 提高学生的综合素质 计算机出现的时间虽然不长,但产业发展却极为迅速,经历了多次更新换代,相应的资讯产业也出现了多次兴衰转变。计算机发展史所包含的内容并不单薄,反而十分丰富。随着计算机及相关技术逐步深入社会生活,计算机几乎已和人类社会的所有学科发生了密切的联络。作为科技史的重要组成部分,计算机发展史无疑能够对学生的素质培养起到积极的作用。 2.4 激发学生的学习兴趣 计算机发展史的故事性、趣味性很强,学生听起来会津津有味。而计算机发展史中所涉及的各类计算机发展的案例和知识,又能使学生产生很强的代入感,从而激发学生努力学习计算机专业知识的兴趣。 3、计算机发展史选修课的内容、形式和方法 3.1 内容安排 计算机发展史课程的内容安排应该贯彻人物、技术、企业、产业4条主线。由于计算机技术及产业发展的速度非常快,课程内容也要不断更新,大约需要每3年更新一次,特别是最近10年的技术和产业方面的内容要占到1/4~1/3的篇幅。需要指出的是,内容选取要突出产业和技术史,简略科学史。题材可以多样化,甚至诸如企业的管理形式、技术的演进过程、天才人物的杰出成就等都可以选取为课程内容。 这是由于,计算机专业作为一门工科专业,要更多地突出其工科技术背景,从而使学生具有浓厚的工科技术思维,毕业就能从事产业环境下的创造性工作。 人物主线主要讲对计算机技术和产业发展做出重大贡献的标志性人物,选取大约10~20名学术界和产业界的人物。学术界的人物要选取在思想上做出过重大创新的人,同时该人物的生平要具有一些传奇色彩或引人思考的经历故事,例如冯·诺依曼和高纳德。产业界的人物要选取对电脑科学与技术的发展产生过重大影响的人,包括在企业界的重要领袖人物,例如乔布斯和马云。这样安排内容,学生的代人感就会很强,从而激励学生奋发努力成为学术界或产业界的领袖人物。 技术主线主要讲计算机和资讯科技的重大技术革新,也包括计算机技术在其他应用领域中的技术革新,例如滑鼠、计算机网路、计算机图形、物联网等。在介绍这部分内容时,应突出每次技术诞生的背景、作用和思想,使学生能够懂得技术创新离不开思想的创新,技术创新要以推动社会发展为目的。 企业主线主要讲那些适应了技术变革和社会发展需要或采用了先进管理方法,从而成长为大企业的案例,可以选取10个左右的知名企业或科研单位。案例中要突出创新成就伟业的观念,要对企业的成功和失败的原因加以分析。例如IBM、苹果***可以和乔布斯合并来讲***、谷歌等。以IBM为例,不仅要讲其如何不断地突破计算限制,突出其技术不断突破的创新动力,从而为产业和社会带来的变革,其发展史几乎就是半个计算机产业史,还要讲它在市场开拓方面的失误,失去了市场机会,重点分析其为什么能够成功,为什么会失败,使学生明白创新的重要性,特别要明白创新的目的是要能够适应人类社会的需求和产业发展的条件。再例如讲苹果公司时,可以讲其紧紧抓住了社会对个人电脑的巨大需求的历史性机遇,并不断创新出适应人们喜好的各种杰出产品,最终成为一个伟大的公司。此外,还要讲苹果因为管理不善和战略误判导致了一段时间的发展低谷,由于后来乔布斯的重新回归,以娱乐元素和技术创新相结合,重新获得了iPhone、iPad等产品的巨大成功。在讲授苹果案例的过程中,要激发学生思考,并突出讲授技术革新和人类社会需求相结合的创新,是企业不断进步的源动力之一。 产业主线主要介绍计算机和资讯科技产业的重大变革,例如,个人电脑、网际网路、无线网、电子商务、物联网、云端计算等。重点是通过对产业变革所带来的社会影响进行分析,启发学生理解技术和产业变革的关系,以及产业变革和社会需求的关系。 人物、技术、企业、产业这4条主线是相辅相成的,并不是割裂的。领袖人物往往是技术创新的带动或推广人物,企业的成长也依赖于领袖人物的带领来实施对技术的创新。而这些创新,无不是在产业创新的大背景下完成的。最终的目标都是顺应了社会发展的潮流,满足了人与社会的需求。因此不能完全分开来讲,而是要在内容上相互呼应甚至共用一个案例。最终使学生能够理解整个计算机发展史对创新的各方面要求,为将来成长为创新性人才做好思想准备。 3.2 形式安排 计算机发展史选修课不同于专业课程,不是教会学生如何掌握一门知识,也不同于目前计算机专业教学中一些课程的个别理论或技术的回顾,不是让学生仅对计算机发展中的个别问题有个简单的了解,而是让学生通过对计算机发展史中各种变革的思考,启发他们的创造性思维,开拓他们的视野。因此其教学形式要灵活多样化,一方面要尽可能的少占用专业课程宝贵的授课时间,另一方面要寓教于乐,富于启发性。笔者建议对计算机发展史选修课的形式安排如下: ①安排10~20课时,通过对人物、技术、企业、产业的讲解,重点阐述计算机产业发展史中的30~40个关键问题,启发学生思考。 ②在大四上学期开设。学生对计算机专业各方面知识基本掌握,此时开始计算机发展史课程正好开阔视野、启发思维、激发创新动力。随后在毕业设计中发挥积极性、主动性,寻找有价值的课题去练习。 ③可不开设固定的课程,在教师的引导下,让学生发挥主动性自发组织、自发蒐集题材交流讨论。 ④充分利用影片、图片、网路等电子资源来丰富案例,可放在网站上供学生自行浏览学习并交流讨论。 ⑤建议多个学校联合开设课程,共享资源库。 ⑥尽量利用课外活动进行,如辩论赛、讲座等。 3.3 教学方法 由于计算机发展史选修课的目的是为了启发学生思考、激发创造性思维,因此教学方法主要采用案例教学和问题驱动式的方法。我们可以借鉴MBA的课程形式,突出趣味性、辨析性、启发性。课堂内容要让学生独立分析历次案例的成功经验和失败教训,使学生对当前产业界的形势有个总体的把握,启发学生对当前产业界形势进行思考。 4、结语 文章所提到的计算机发展史,其实更应该是计算机创新史,旨在通过对计算机发展阶段的各类创新案例进行分析,开拓学生视野,启发学生进行创新性思考,激发学生的创新动力。但是对创新性人才的培养,仅仅靠计算机发展史还是不够的,需要结合其他课程和实践,综合性的培养才能使学生真正成为创新性人才。 点选下页还有更多>>>

101 评论

相关问答

  • 近五年的设计期刊投稿经验

    近两年投稿了8篇论文,总计投稿过上海农业学报、江苏农业科学、南方农业、中国油料作物学报、中国农业科学、江苏农业学报、浙江农业学报、植物保护、植物遗传资源学报、中

    华鑫绿创 3人参与回答 2023-12-11
  • 近五年的设计期刊投稿

    《艺术与设计》《包装&设计》《Design 360°》《数码设计-CG WORLD》《novum》等等。 (1)《艺术与设计》杂志是一本先锋和权威的刊物,该杂志

    程Celeste 6人参与回答 2023-12-08
  • 近五年发表论文怎么算时间

    只能从你天填表那天算起了。或者说是要审核你的表的往前推5年!

    碗碗小公主 2人参与回答 2023-12-08
  • 近五年的设计期刊投稿邮箱

    你问的也太泛了吧 去知网自己找吧

    致远…… 6人参与回答 2023-12-09
  • 近五年发表论文时间怎么算

    2018年到2022年。一般筛选的原则,选择近5年的文献,也就是2018年到2022年的文献,可以先从中文读起,然后读英文文献。近五年指过去过去五年指今年与之前

    龙龙1004 3人参与回答 2023-12-10