计算机与网络论文范例6篇

前言:中文期刊网精心挑选了计算机与网络论文范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

计算机与网络论文

计算机与网络论文范文1

网络的最大优点开放性与共享性恰恰是对安全性要求较高的会计网络的最致命的弱点。由于在网络会计中起主要关键作用的是计算机,因此审计人员应该根据自己处理传统舞弊案件的经验,较透彻地分析计算机舞弊手法,努力检查并处理计算机犯罪事件,针对不同的情况,运用相应的审计手段。

一、计算机舞弊分析

(一)篡改输入

这是计算机舞弊中最简单最常用的手法。数据在输入前或输入后被篡改了。它通常表现为:虚构业务数据,如将假存款单输入银行的系统中,增加作案者的存款数;修改业务数据;删除业务数据,如从存货系统中删除某个存货数据,消除购货业务凭证。通过对数据作非法改动,导致会计数据的不真实、不可靠、不准确或以此达到某种非法目的,如,转移单位资金到指定的个人账户等。

可能的舞弊者包括:参与业务处理的人员、数据准备人员、源数据提供人员、能够接触计算机但不参与业务处理的人员。

可能的证据包括:源文件、业务文件、计算机可读文件、磁盘、磁带、异常报告、错误的运行结果等。

(二)窃取或篡改商业秘密、非法转移电子资金和数据泄密等

窃取或篡改商业秘密是系统非法用户利用不正常手段获取企业重要机密的行为。借助高技术设备和系统的通讯设施非法转移资金对会计数据的安全保护构成很大威胁。

1、数据在传输过程中,由于使用的是开放式的TCP/IP协议,信息的传输路线是随机的。因而可能出现物理窃听、感应窃听、口令字试探、信息窃取、身份假冒。

2、数据在输出过程中,舞弊者能够把敏感数据隐藏在本来没有问题的输出报告中,采取的方法是增加数据块;控制并观察设备部件运转,如磁带的读和写,打印机打印和跳跃行次的结构所发出的响音,录在磁带上,可以得到二进制信息。

3、采取设备上的特殊配置,可以在CPU芯片中置入无线发射接受功能,在操作系统、数据库管理系统或应用程序中预先安置用于情报收集、受控激发破坏的程序。

可能的舞弊人员除了篡改输出报告为内部用户外,其他多为外来者,更多的是间谍人员。

(三)篡改程序

篡改程序是指对程序做非法改动,以便达到某种舞弊的目的。常见的手法有“陷门”和“特洛伊木马”。

1、陷门

从CPU、操作系统到应用程序,任何一个环节都有可能被开发者留下“后门”,即“陷门”。陷门是一个模块的秘密入口,这个秘密入口并没有记入文档,因此,用户并不知道陷门的存在。在程序开发期间陷门是为了测试这个模块或是为了更改和增强模块的功能而设定的。在软件交付使用时,有的程序员没有去掉它,这样居心不良的人就可以隐蔽地访问它了。

2、在系统中秘密编入指令,使之能够执行未经授权的功能,这种行为叫特洛伊木马。典型的特洛伊木马是窃取别人在网络上的账号和口令,它有时在合法用户登陆前伪造登陆现场,提示用户输入账号和口令,然后将账号和口令保存到一个文件中,显示登陆错误,退出特洛伊木马程序。用户以为自己输错了,再试一次时,已经是正常的登陆了,用户也就不会怀疑。而特洛伊木马已经获得了有价值的信息躲到一边去了。

可能的舞弊者绝大部分是计算机高手,包括系统管理员、网络管理员、系统操作员、网络黑客等。

可能的证据包括:源文件、数据库文件。

二、计算机舞弊的审查

对计算机舞弊的审查除了借鉴传统审计方法,如:分析性复核,审阅与核对法,盘点实物,查询及函证外,最有效的是根据网络会计系统的特点有针对性地进行审查。

(一)篡改输入的审查

计算机与网络论文范文2

〔论文关键词〕计算机网络应用网络安全问题策略

引言:随着万维网wWw的发展,Internet技术的应用已经渗透到科研、经济、贸易、政府和军事等各个领域,电子商务和电子政务等新鲜词汇也不再新鲜。网络技术在极大方便人民生产生活,提高工作效率和生活水平的同时,其隐藏的安全风险问题也不容忽视。因为基于TCP/IP架构的计算机网络是个开放和自由的网络,这给黑客攻击和人侵敞开了大门。传统的病毒借助于计算机网络加快其传播速度,各种针对网络协议和应用程序漏洞的新型攻击方法也日新月异。因此计算机网络应用中的安全问题就日益成为一个函待研究和解决的问题。

1.计算机网络应用的常见安全问题

计算机网络具有大跨度、分布式、无边界等特征,为黑客攻击网络提供了方便。加上行为主体身份的隐匿性和网络信息的隐蔽性,使得计算机网络应用中的恶意攻击肆意妄为,计算机网络应用中常见的安全问题主要有:①利用操作系统的某些服务开放的端口发动攻击。这主要是由于软件中边界条件、函数拾针等方面设计不当或缺乏限制,因而造成地址空间错误的一种漏洞。如利用软件系统中对某种特定类型的报文或请求没有处理,导致软件遇到这种类型的报文时运行出现异常,从而导致软件崩溃甚至系统崩溃。比较典型的如OOB攻击,通过向Windows系统TCP端口139发送随机数来攻击操作系统,从而让中央处理器(CPU)一直处于繁忙状态。②以传输协议为途径发动攻击。攻击者利用一些传输协议在其制定过程中存在的一些漏洞进行攻击,通过恶意地请求资源导致服务超载,造成目标系统无法正常工作或瘫痪。比较典型的例子为利用TCP/IP协议中的“三次握手”的漏洞发动SYNFlood攻击。或者,发送大量的垃圾数据包耗尽接收端资源导致系统瘫痪,典型的攻击方法如ICMPF1ood}ConnectionFloa等。③采用伪装技术发动攻击。例如通过伪造IP地址、路由条目、DNS解析地址,使受攻击的服务器无法辨别这些请求或无法正常响应这些请求,从而造成缓冲区阻塞或死机;或者,通过将局域网中的某台机器IP地址设置为网关地址,导致网络中数据包无法正常转发而使某一网段瘫痪。④通过木马病毒进行人侵攻击。木马是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点,一旦被成功植人到目标主机中,用户的主机就被黑客完全控制,成为黑客的超级用户。木马程序可以被用来收集系统中的重要信息,如口令、帐号、密码等,对用户的信息安全构成严重威胁。⑤利用扫描或者Sniffer(嗅探器)作为工具进行信息窥探。扫描,是指针对系统漏洞,对系统和网络的遍历搜寻行为。由于漏洞普遍存在,扫描手段往往会被恶意使用和隐蔽使用,探测他人主机的有用信息,为进一步恶意攻击做准备。而嗅探器(sni$}er)是利用计算机的网络接口截获目的地为其它计算机的数报文的一种技术。网络嗅探器通过被动地监听网络通信、分析数据来非法获得用户名、口令等重要信息,它对网络安全的威胁来自其被动性和非干扰性,使得网络嗅探具有很强的隐蔽性,往往让网络信息泄密变得不容易被用户发现。

2.计算机网络安全问题的常用策略

2.1对孟要的信息数据进行加密保护

为了防止对网络上传输的数据被人恶意窃听修改,可以对数据进行加密,使数据成为密文。如果没有密钥,即使是数据被别人窃取也无法将之还原为原数据,一定程度上保证了数据的安全。可以采用对称加密和非对称加密的方法来解决。对称加密体制就是指加密密钥和解密密钥相同的机制,常用的算法为DES算法,ISO将之作为数据加密标准。而非对称加密是指加密和解密使用不同的密钥,每个用户保存一个公开的密钥和秘密密钥。公开密钥用于加密密钥而秘密密钥则需要用户自己保密,用于解密密钥。具体采取那种加密方式应根据需求而定。

2.2采用病毒防护技术

包括:①未知病毒查杀技术。未知病毒技术是继虚拟执行技术后的又一大技术突破,它结合了虚拟技术和人工智能技术,实现了对未知病毒的准确查杀。②智能引擎技术。智能引擎技术发展了特征码扫描法的优点,改进了其弊端,使得病毒扫描速度不随病毒库的增大而减慢。③压缩智能还原技术。它可以对压缩或打包文件在内存中还原,从而使得病毒完全暴露出来。④病毒免疫技术。病毒免疫技术一直是反病毒专家研究的热点,它通过加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的基本构想。⑤嵌人式杀毒技术。它是对病毒经常攻击的应用程序或对象提供重点保护的技术,它利用操作系统或应用程序提供的内部接口来实现。它对使用频度高、使用范围广的主要的应用软件提供被动式的防护。如对MS一Office,Outlook,IE,Winzip,NetAnt等应用软件进行被动式杀毒。

2.3运用入俊检测技术

人侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。人侵检测系统的应用,能使在人侵攻击对系统发生危害前,检测到人侵攻击,并利用报警与防护系统驱逐人侵攻击。在人侵攻击过程中,能减少人侵攻击所造成的损失。在被人侵攻击后,收集人侵击的相关信息,作为防范系统的知识,添加人知识库内,以增强系统的防范能力。

根据采用的检测技术,人侵检测系统被分为误用检测(MisuseDetec-lion)和异常检测(AnomalyDetection)两大类。误用检测根据事先定义的人侵模式库,人侵模式描述了人侵行为的特征、条件、排列以及事件间关系,检测时通过将收集到的信息与人侵模式进行匹配来判断是否有人侵行为。它的人侵检测性能取决于模式库的完整性。它不能检测模式库中没有的新入侵行为或者变体,漏报率较高。而异常检测技术则是通过提取审计踪迹(如网络流量、日志文件)中的特征数据来描述用户行为,建立典型网络活动的轮廓模型用于检测。检测时将当前行为模式与轮廓模型相比较,如果两者的偏离程度超过一个确定的闽值则判定为人侵。比较典型的异常检测技术有统计分析技术、机器学习和数据挖掘技术等。二者各有优缺点:误用检测技术一般能够较准确地检测已知的攻击行为并能确定具体的攻击,具有低的误报率,但面对新的攻击行为确无能为力,漏报率高;而异常检测技术具有发现新的攻击行为的能力,漏报率低,但其以高的误报率为代价并不能确定具体的攻击行为。现在的人侵检测技术朝着综合化、协同式和分布式方向发展,如NIDES,EMER-ALD,Haystack都为误用与异常检测的综合系统,其中用误用检测技术检测已知的人侵行为,而异常检测系统检测未知的人侵行为。

2.4利用网络防火墙和防毒墙技术

计算机与网络论文范文3

针对复杂网络交叠团的聚类与模糊剖析办法设计Issue(问题),给出一种新的模糊度量及对应的模糊聚类办法,并以新度量为根底,设计出两种发掘网络模糊拓扑特征的新目标:团间衔接严密水平和模糊点对交叠团的衔接奉献度,并将其用于网络交叠模块拓扑构造微观剖析和团间关键点提取。实验后果标明,运用该聚类与剖析办法不只能够取得模糊勾结构,并且可以提醒出新的网络特征。该办法为复杂网络聚类后剖析提供了新的视角。

关键词:网络模糊聚类;团—点相似度;团间连接紧密度;团间连接贡献度;对称非负矩阵分解;网络宏观拓扑

团结构是复杂网络普遍而又重要的拓扑属性之一,具有团内连接紧密、团间连接稀疏的特点。网络团结构提取是复杂网络分析中的一个基本步骤。揭示网络团结构的复杂网络聚类方法[1~5]对分析复杂网络拓扑结构、理解其功能、发现其隐含模式以及预测网络行为都具有十分重要的理论意义和广泛的应用前景。目前,大多数提取方法不考虑重叠网络团结构,但在多数网络应用中,重叠团结构更为普遍,也更具有实际意义。

现有的网络重叠团结构提取方法[6~10]多数只对团间模糊点进行初步分析,如Nepusz等人[9,10]的模糊点提取。针对网络交叠团结构的深入拓扑分析,本文介绍一种新的团—点相似度模糊度量。由于含有确定的物理含意和更为丰富的拓扑信息,用这种模糊度量可进一步导出团与团的连接紧密程度,以及模糊节点对两团联系的贡献程度,并设计出新指标和定量关系来深度分析网络宏观拓扑连接模式和提取关键连接节点。本文在三个实际网络上作了实验分析,其结果表明,本方法所挖掘出的网络拓扑特征信息为网络的模糊聚类后分析提供了新的视角。

1新模糊度量和最优化逼近方法

设A=[Aij]n×n(Aij≥0)为n点权重无向网络G(V,E)的邻接矩阵,Y是由A产生的特征矩阵,表征点—点距离,Yij>0。假设图G的n个节点划分到r个交叠团中,用非负r×n维矩阵W=[Wki]r×n来表示团—点关系,Wki为节点i与第k个团的关系紧密程度或相似度。W称为团—点相似度矩阵。令Mij=rk=1WkiWkj(1)

若Wki能精确反映点i与团k的紧密度,则Mij可视为对点i、j间相似度Yij的一个近似。所以可用矩阵W来重构Y,视为用团—点相似度W对点—点相似度Y的估计:

WTWY(2)

用欧式距离构造如下目标函数:minW≥0FG(Y,W)=Y-WTWF=12ij[(Y-WTW)。(Y-WTW)]ij(3)

其中:•F为欧氏距离;A。B表示矩阵A、B的Hadamard矩阵乘法。由此,模糊度量W的实现问题转换为一个最优化问题,即寻找合适的W使式(3)定义的目标函数达到最小值。

式(3)本质上是一种矩阵分解,被称为对称非负矩阵分解,或s-NMF(symmetricalnon-negativematrixfactorization)。s-NMF的求解与非负矩阵分解NMF[11,12]的求解方法非常类似。非负矩阵分解将数据分解为两个非负矩阵的乘积,得到对原数据的简化描述,被广泛应用于各种数据分析领域。类似NMF的求解,s-NMF可视为加入限制条件(H=W)下的NMF。给出s-NMF的迭代式如下:

Wk+1=Wk。[WkY]/[WkWTkWk](4)

其中:[A]/[B]为矩阵A和B的Hadamard矩阵除法。

由于在NMF中引入了限制条件,s-NMF的解集是NMF的子集,即式(4)的迭代结果必落入NMF的稳定点集合中符合附加条件(H=W)的部分,由此决定s-NMF的收敛性。

在求解W之前还需要确定特征矩阵。本文选扩散核[13]为被逼近的特征矩阵。扩散核有明确的物理含义,它通过计算节点间的路径数给出任意两节点间的相似度,能描述网络节点间的大尺度范围关系,当两点间路径数增加时,其相似度也增大。扩散核矩阵被定义为K=exp(-βL)(5)

其中:参数β用于控制相似度的扩散程度,本文取β=0.1;L是网络G的拉普拉斯矩阵:

Lij=-Aiji≠j

kAiki=j(6)

作为相似度的特征矩阵应该是扩散核矩阵K的归一化形式:

Yij=Kij/(KiiKjj)1/2(7)

基于扩散核的物理含义,团—点相似度W也具有了物理含义:团到点的路径数。实际上,W就是聚类结果,对其列归一化即可得模糊隶属度,需要硬聚类结果时,则选取某点所对应列中相似度值最大的团为最终所属团。

2团—团关系度量

团—点相似度W使得定量刻画网络中的其他拓扑关系成为可能。正如WTW可被用来作为点与点的相似度的一个估计,同样可用W来估计团—团关系:

Z=WWT(8)

其物理含义是团与团间的路径条数。很明显,Z的非对角元ZJK刻画团J与团K之间的紧密程度,或团间重叠度,对角元ZJJ则刻画团J的团内密度。

以图1中的对称网络为例,二分团时算得

Z=WWT=1.33760.0353

0.03531.3376

由于图1中的网络是对称网络,两团具有同样的拓扑连接模式,它们有相同的团内密度1.3376,而团间重叠度为0.0353。

3团间连接贡献度

ZJK度量了团J与团K间的重叠程度:

ZJK=na=1WJaWKa(9)

其中:WJaWKa是这个总量来自于点a的分量。下面定义一个新指标来量化给定点对团间连接的贡献。假设点i是同时连接J、K两团的团间某点,定义点i对团J和团K的团间连接贡献度为

Bi=[(WJiWKi)/(na=1WJaWKa)]×100%(10)

显然,那些团间连接贡献大的点应处于网络中连接各团的关键位置,它们对团间连接的稳定性负主要责任。将这种在团与团间起关键连接作用的点称为关键连接点。为了设定合适的阈值来提取团间关键连接点,本文一律取B>10%的点为关键连接点。

4实验与结果分析

下面将在三个实际网络上展开实验,首先根据指定分团个数计算出团—点相似度W,然后用W计算团—团关系和B值,并提取关键连接点。

4.1海豚社会网

由Lusseau等人[14]给出的瓶鼻海豚社会网来自对一个62个成员的瓶鼻海豚社会网络长达七年的观测,节点表示海豚,连线为对某两只海豚非偶然同时出现的记录。图2(a)中名为SN100(点36)的海豚在一段时间内消失,导致这个海豚网络分裂为两部分。

使用s-NMF算法聚类,海豚网络分为两团时,除30和39两点外,其他点的分团结果与实际观测相同,如图2(a)所示。计算B值并根据阈值提取出的五个关键连接点:1、7、28、36、40(虚线圈内),它们对两团连接起到至关重要的作用。图2(b)为这五点的B值柱状图。该图显示,节点36(SN100)是五个关键连接点中B值最大者,对连接两团贡献最大。某种程度上,这个结果可以解释为什么海豚SN100的消失导致了整个网络最终分裂的影响。本例说明,s-NMF算法及团间连接贡献程度指标在分析、预测社会网络演化方面有着独具特色的作用。

4.2SantaFe科学合作网

用本算法对Newman等人提供的SantaFe科学合作网络[15]加以测试。271个节点表示涵盖四个学术领域的学者,学者合作发表文章产生网络连接,构成了一个加权合作网络。将本算法用于网络中一个包含118个节点的最大孤立团,如图3(a)所示。

图3(a)中,四个学科所对应的主要组成部分都被正确地分离出来,mathematicalecology(灰菱形)和agent-basedmodels(白方块)与文献[15]的结果一致,中间的大模块statisticalphysics又被细分为四个小块,以不同灰度区分。计算了24个点的团间连接度贡献值B,从中分离出11个B值大于10%的点作为关键连接点:1、2、4、6、11、12、20、47、50、56、57,其标号在横轴下方标出,见图3(b),并在图3(a)中用黑色圆圈标记,这些连接点对应那些具有多种学科兴趣、积极参与交叉研究的学者。除去这11个点时,整个网络的连接布局被完全破坏,见图3(a)下方灰色背景缩小图,可见关键连接点的确起到重要的沟通各模块的作用。

4.3杂志索引网络

在Rosvall等人[16]建立的2004年杂志索引网络上进行测试。网络节点代表杂志,分为物理学(方形)、化学(方形)、生物学(菱形)、生态学(三角形)四个学科领域,每个学科中各选10份影响因子最高的刊物,共40个节点,若某刊物文章引用了另一刊物文章,则两刊间有一条连线,形成189条连接。使用s-NMF对该网4分团时,聚类结果与实际分团情况完全一致,如图4(a)所示。

由本算法得出的团—点相似度W在网络宏观拓扑结构的挖掘方面有非常有趣的应用,如第2章所述,用W计算团—团相似度矩阵Z=WWT,其对角元是团内连接密度,非对角元表征团与团的连接紧密程度,故Z可被视为对原网络的一种“压缩表示”。如果将团换成“点”,将团与团之间的连接换成“边”,利用Z的非对角元,就能构造出原网络的一个压缩投影网络,如图4(b)所示。这是原网络的一个降维示意图,也是团与团之间关系定量刻画的形象表述,定量地反映了原网络在特定分团数下的“宏观(全局)拓扑轮廓”,图上团间连线色深和粗细表示连接紧密程度。由图4(b)可以看到,physics和chemistry连接最紧密,而chemistry与biology和biology与ecology次之。由此推测,如果减少分团数,将相邻两团合并,连接最紧密的两团必首先合并为一个团。实际情况正是如此:分团数为3时,biology和ecology各自独立成团,physics和chemistry合并为一个大团,这与文献[11]结果一致。

5讨论

网络模糊聚类能帮助研究者进一步对团间的一些特殊点进行定量分析,如Nepusz等人[9]用一种桥值公式来刻画节点在多个团间的共享程度,即节点从属度的模糊程度。而本文的团间连接贡献度B反映出节点在团间连接中所起的作用大小。本质上它们是完全不同的两种概念,同时它们也都是网络模糊分析中所特有的。团间连接贡献度指标的提出,将研究引向对节点在网络宏观拓扑模式中的影响力的关注,是本方法的一个独特贡献。无疑,关键连接点对团间连接的稳定性起到很大作用,如果要迅速切断团间联系,改变网络的宏观拓扑格局,首先攻击关键连接点(如海豚网中的SD100)是最有效的方法。团间连接贡献度这一定义的基础来自于对团与团连接关系(Z)的定量刻画,这个定量关系用以往的模糊隶属度概念无法得到。由于W有明确的物理含义,使得由W导出的团—团关系Z也具有了物理含义,这对网络的宏观拓扑分析非常有利。

6结束语

针对复杂网络交叠团现象,本文给出了一个新的聚类后模糊分析框架。它不仅能对网络进行模糊聚类,而且支持对交叠结构的模糊分析,如关键点的识别和网络宏观拓扑图的提取。使用这些新方法、新指标能够深入挖掘潜藏于网络的拓扑信息。从本文的聚类后分析不难看出,网络模糊聚类的作用不仅在于聚类本身,还在于模糊聚类结果能够为网络拓扑深入分析和信息挖掘提供支持,而硬聚类则不能。今后将致力于对团间连接贡献度指标进行更为深入的统计研究。

参考文献:

[1]赵凤霞,谢福鼎.基于K-means聚类算法的复杂网络社团发现新方法[J].计算机应用研究,2009,26(6):2041-2043,2049.

[2]汪小帆,刘亚冰.复杂网络中的社团结构算法综述[J].电子科技大学学报,2009,38(5):537-543.

[3]NEWMANMEJ.Modularityandcommunitystructureinnetworks[J].ProceedingsoftheNationalAcademyofSciencesoftheUnitedStatesofAmerica,2006,103(23):8577-8582.

[4]WHITES,SMYTHP.Aspectralclusteringapproachtofindingcommunitiesingraphs[C]//ProcofSIAMInternationalConferenceonDataMining.2005.

[5]ENRIGHTAJ,DONGENSV,OUZOUNISCA.Anefficientalgorithmforlarge-scaledetectionofproteinfamilies[J].NucleicAcidsResearch,2002,30(7):1575-1584.

[6]BEZDEKJC.Patternrecognitionwithfuzzyobjectivefunctionalgorithms[M].NewYork:PlenumPress,1981.

[7]PALLAG,DERENYII,FARKASI,etal.Uncoveringtheoverlappingcommunitystructuresofcomplexnetworksinnatureandsociety[J].Nature,2005,435(7043):814-818.

[8]REICHARDTJ,BORNHOLDTS.Detectingfuzzycommunitystructuresincomplexnetworkswithapottsmodel[J].PhysicalReviewLetters,2004,93(21):218701.

[9]NEPUSZT,PETROCZIA,NGYESSYL,etal.Fuzzycommunitiesandtheconceptofbridgenessincomplexnetworks[J].PhysicalReviewE,2008,77(1):016107.

[10]ZHANGShi-hua,WANGRui-sheng,ZHANGXiang-sun.IdentificationofoverlappingcommunitystructureincomplexnetworksusingfuzzyC-meansclustering[J].PhysicalReviewA:StatisticalMechanicsandItsApplications,2007,374(1):483-490.

[11]PAATEROP,TAPPERU.Positivematrixfactorization:anon-negativefactormodelwithoptimalutilizationoferrorestimatesofdatavalues[J].Environmetrics,1994,5(2):111-126.

[12]ANTTILAP,PAATEROP,TAPPERU,etal.SourceidentificationofbulkwetdepositioninFinlandbypositivematrixfactorization[J].AtmosphericEnvironment,1995,29(14):1705-1718.

[13]KONDORRI,LAFFERTYJ.Diffusionkernelsongraphsandotherdiscretestructures[C]//Procofthe19thInternationalConferenceonMachineLearning.SanFrancisco:MorganKaufmann,2002.

[14]LUSSEAUD,SCHNEIDERK,BOISSEAUOJ,etal.Thebottlenosedolphincommunityofdoubtfulsoundfeaturesalargeproportionoflong-lastingassociations:cangeographicisolationexplainthisuniquetrait?[J].BehavioralEcologyandSociobiology,2003,54(4):396-405.

计算机与网络论文范文4

传统高校计算机基础教学以课堂为教学地点,学期为教学时间,教师课堂授课为主要方式,有很强的时间性和地域性,将网络课堂应用于高校计算机教学中,给传统的教学模式带来了很大的冲击,首先,网络时代的到来,计算机网络与多媒体技术、通信技术、仿真技术等多种技术有效的融合,开创了网络课堂教育的新时代,可以把以往死板、老套、陈旧计算机教育变得生动有趣而富有实效。网络课堂应用于传统的课堂教学,主要体现在以下几个方面:

(1)互联网为依托,构建现代化信息网络。以往的计算机教育以课本教材为标准,教材更新速度慢,但计算机发展迅速,导致学生学习计算机后仍知道的很少,构建网络课堂的知识库,学生可以依靠互联网,了解最新的计算机知识,同时,教师在授课时可以将最新的计算机知识带入,为学生适当的讲解;

(2)以通信技术、多媒体技术为依托,构建实时交互、实时授课、实时学习。构建网络课堂突破了以往学生只能在教室里学习,学生可以随时随地的听课学习,另外各类通信软件的使用,可视画面、支持语音模式的软件让师生之间的交流变的简单便捷,学生也可以通过在课程讨论区里问题,开展讨论,也能相互协作来完成课题研究,为学生的自主学习提供良好的机会和环境。网上交流会让师生关系变得更融洽,有助于帮助教师深入了解学生的不足之处,方便教师有针对性的进行指导;

(3)以仿真、通信技术为依托的真人在线授课,激发学生的学习兴趣,网络课堂作为新兴的教育模式,通过教师在线授课,极大程度的激发学生学习兴趣。另外网络课堂除了有课堂学习外,还有课下作业项目,网络课堂的课下作业系统更方便了教师的命题和学生作业的提交,计算机处理速度快也让作业的批注更加完善,对于一些协作性作业,学生可以依托通信软件来与教师和其他学生进行交流,方便学生学习的效率。

2网络课堂在实践应用方面的应用

网络课堂以其特殊的教学模式,给计算机的应用带来了方便。以往的教学中,往往是前一周讲述了计算机的理论知识,下一周计算机实验课在进行应用操作,不仅没有效率,还会造成知识遗忘,不利于学生应用能力的培养,应用网络课堂教育模式,可以在以下几个方面提高学生的计算机应用能力。

(1)授课应用一体化,提高教学效率。实践应用的重要性导致在教学投入中很大一本分投入到了实验设备的购置上,应用网络课堂教育模式,将计算机理论教育和应用实践教育融合在一起,这大大提高了教学的效率,让学生可以将知识和应用有效地融合在一起;

(2)节约教学时间,加快教学进度,网络课堂教学模式可以让学生一边接受理论知识,一边应用操作,大大降低了课堂教育的时间,让学生有更多的时间来巩固已有的知识技能,了解最新的计算机知识,将时间充分利用起来。

3结语

计算机与网络论文范文5

会计电算化课程实践性强的特点,已经决定教师的定位是对学生学习的引导以及成果的检查,而各会计软件公司会定期针对自家软件进行培训,资料形式多样,并且结合了软件开发中的设定,更加深刻地讲解了软件各项功能的使用以及一些特殊设定,同时课程的授课对象为大三的学生,其对会计专业的相关知识已经有了较为全面的掌握,在教师的督促下能较好地利用网络资源进行预习、巩固与拓展。

2会计电算化网络教学模式的建设

2.1网络资源的建立课程相关的教学资料全部依托于教学平台进行上传,教师将资料从难度上分为基础、专业、能力3个模块,每个模块又建立资料、任务和讨论3个区域,通过层次和功能的分区,实现有针对性的教学。

2.1.1基础模块该模块主要针对课堂教学前学生对相关基础性知识的掌握。帮助学生了解各章节的教学内容以及重点、难点,意在为理解能力较强的学生,提供自主学习的资料,同时也为理解能力相对较弱的学生日后学习提供相应帮助。

2.1.2专业模块该模块主要针对课堂教学后学生对相关教学知识的巩固。学生可以根据自己的情况学习相应内容,并将作业进行上传,做对所教学知识的加深理解以及操作方法的巩固。此外,学生在遇到相关资料无法解决的问题时,还可以进入讨论区与教师和同学进行讨论。同时,教师也可以通过讨论区与学生进行沟通,了解学生对课程教学的意见。

2.1.3能力模块该模块主要针对有额外知识需求的学生。学生完成基本教学任务后,可对这一模块的知识进行学习和讨论,在一定程度上照顾到学生的差异性,使得不同层次的学生能够在基本教学安排的前提下,得到相应的知识内容和练习。

2.2课程教学的开展

2.2.1课前预习阶段教师在课前要求学生进入网络教学平台,根据任务区中的问题,有针对性地学习基础模块中的资料,并鼓励学生在讨论区中提出自己的观点,实现对课程内容的预习。一方面提高了课堂教学的质量和效果,另一方面也营造了良好的学习氛围,帮助学生养成自主学习的良好习惯。

2.2.2课后巩固阶段在专业模块中,将其他高校相关课程的教学视频及资料进行上传,这部分资料与课程的教学内容结合较为紧密,学生可针对自己课上遗留的问题,下载相关资料,从而对课上没有熟练掌握的知识点进行学习。针对课堂练习中的常见问题,教师可通过问题的形式上传至专业模块的讨论区,遇到问题的学生不再通过“提问-教师回答”的简单模式获得答案,而是通过讨论,参与到问题的探讨中,在教师的引导和同学的帮助下,深入地理解相关知识点。此外,针对课程操作性较强的特点,教师在课程讲授后将相应的练习上传至任务区,意在通过任务的完成让学生将所学知识运用于实际中。

2.2.3课后提升阶段会计电算化课程讲授的内容多集中于一般企业常见经济事项的处理,一些特殊企业、业务的处理不可能一一涉及。针对这部分内容,教师可以事先上传相关知识点内容,并提供必要的学习思路,学生利用课下时间,可选择知识点进行拓展学习,从而达到因材施教的教学目标,培养出综合素质较高的复合型人才。

3考评方式

计算机与网络论文范文6

可以实现全程监督和评估计算机网络教育可以在网络上进行跟踪和监督。这样以来,极大提高了督导评估速度与质量。在计算机网络教育过程中,系统收集和整理各种不同类型的信息过程叫做评估。而这些信息是经过特别标注的一种标志,通俗地说该评估是对教育行业综合的、规范的、周密的以及系统的考察。教育行业各部门可以凭借多媒体技术,对教学系统实行强化监督并作出进一步评估。

2计算机网络远程教育应用性特点

2.1具有扩充性

在计算机网络远程教育平台的开发和建设中,要首先做好计算机网络远程教育平台扩充性的通盘考虑,强调计算机网络远程教育平台能够提供足够的方式对功能进行调整和更新。

2.2具有可维护性

在计算机网络远程教育平台涉及到的数据,是学生进行远程交互过程中获得的宝贵信息来源。计算机网络要具备数据的保存和备份,要做到日常的安全管理和计算机网络意外数据丢失后的恢复功能,实现对计算机网络的及时更新和维护。

2.3具有安全性

基于计算机网络远程教育平台中存在的大量数据,学生在多种多样的远程交互过程中发挥着关键性的作用。计算机网络在设计过程中要确保其数据的安全性,并重视计算机网络的权限设置,避免恶意病毒的侵入。

3计算机网络远程教育应用的现实性作用

3.1远程教育促进终身教育学习体系的构建

所谓的终身学习,是要求各级教育部门打破隔离状态,相互间的沟通和衔接。由此以来,扩展并延伸人们终身学习的需求和目标。计算机远程教育的发展,逐渐使各个教育类型不断延伸和扩大,并有了衔接、沟通、扩展和延伸的新途径。突破了各类教育间相互隔离的状况。实现了相互沟通并且建立了终生学习的目标。

3.2远程教育强调学习的个别化和个性化

在教学实践中“个性化”一直以来就是教育工作者面对的一个重要课题。与“个性化”一词相对应的是“因材施教”。这也是当下教育工作者面临的一项重要任务,这也充分强调了“个性化”教学的重要性和紧迫性。因而实现教学的“个性化”和“个别化”才能真正体现教育终身的目标。当下,远程教育是利用不断发展的信息技术,进行特别具有个性化的教育。不但丰富了教育的组织形式,从而也实现了教育资源的个别化和个性化。个别化和个性化的学习形式设计,其资金投入相对低廉,为学生提供了更多学习契机,进一步推动了信息的个别化和个性化发展进程。

3.3远程教育成为学生乃至个人终生学习的不二选择

远程教育不再单纯地停留在学校和学生的教育层面,而是面向更多的人群实现终身教育的目的。在这种状况下,包含灵活多样的现代远程普遍教育已经成为人们再教育的不二选择。远程教育教学在规制上要呈现多样性,才能加快现代远程教育经济社会发展的步伐。是实现全民素质教育、终身教育的有效途径和重要方式。

4计算机网络远程教育存在的问题和对策

4.1掌握网络特性,改革远程教学

网络学习过程,是一个资源共享的学习过程。在教学实践中,学生主要是依靠多媒体教学资源进行学习,这种学习资源可以循环使用,这也将会节约各种物质财富。然而,它又是一个有利于教学结构完善、机制规律的系统。网络远程教育改革要以学生为中心,教师提高网络教学能力的同时,不但要注意信息技术技能的强化,更要提升信息素养水平。充分了解全面的信息知识,培养信息兴趣和意识,熟练掌握信息的技能要领。要进行对自己专业的强化学习,利用全新的教学方法,在网络教学资源的共享中注重信息的检索、归档和整合,让信息的优势充分地发挥。建设好网络教学,不但要熟练新技术的应用,而且还要注重教育观念的更新升级。必须具备先进的思想,建立新的教育思想理念。另外,在教育教学中要做到符合学习者的主观需要,力求发挥有效的作用。

4.2突破传统模式进行改革

网络教学是有幕后的组织和团体支持的。其有效实施需要多方人员的共同协作和努力,必须要重视多方面的个体模式有效配合,这也是其发展的关键。在发展和实施的同时,要更加注重传统教学和网络教学优点的结合,有效的利用现代教学模式开拓眼界,并付诸于实践。另外,务必做到理论联系实际这一根本要求并切实付出。

4.3加强远程教学技术形式的创新与改革

远程技术手段的改革一定要注重学习性研究。当前的社会建设进入信息化时代,人们随时可以利用远程网络教学的便利性方式服务到教学实践中,进而为全面实现教学目标而努力。教师应该不断的更新自身的教学理念,要以了解学生的基本特点为准则,将学生积极引导到计算机的自主探索氛围中。

5结语