网络传输安全技术分析.doc

上传人:豆**** 文档编号:17673761 上传时间:2022-05-25 格式:DOC 页数:15 大小:155.50KB
返回 下载 相关 举报
网络传输安全技术分析.doc_第1页
第1页 / 共15页
网络传输安全技术分析.doc_第2页
第2页 / 共15页
点击查看更多>>
资源描述

《网络传输安全技术分析.doc》由会员分享,可在线阅读,更多相关《网络传输安全技术分析.doc(15页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、【精品文档】如有侵权,请联系网站删除,仅供学习与交流网络传输安全技术分析.精品文档.网络传输安全技术分析 网络传输安全技术分析关键词:网络;传输;安全 摘要:主动网络是一种可编程的分组交换网络,通过各种主动技术和移动计算技术,使传统网络从被动的字节传送模式向更一般化的网络计算模式转换,提高网络传输速度、动态定制及网络新服务的能力。 Analysis of Network Transmission Technology Security Liu Zengming,Chen Yanjiao (Harbin Pharmaceutical Group Pharmaceutical Factory,Ha

2、rbin150000,China) Abstract:Active network is a programmable packet switching network,through a variety of active technology and mobile computing technologies,traditional network byte transfer mode from the passive to a more generalized network computing model transformation,improve the network trans

3、mission speed,dynamic customization and new services ability of network. Keywords:Network;Transport;Security 一、网络安全 主动网络的基本思想是将程序注入数据包,使程序和数据一起随数据包在网络上传输;网络的中间节点运行数据包中的程序,利用中间节点的计算能力,对数据包中的数据进行一定的处理;从而将传统网络中“存储转发”的处理模式改变为“存储计算转发”的处理模式。 二、影响网络的安全因素 (一)执行环境 执行环境感觉其受到的威胁可能来自其它的执行环境、来自主动分组或者来自主动代码。因为在一个

4、主动节点中可能存在着多个执行环境,如果其中一个执行环境过多的消耗主动节点资源,那么必然对其它执行环境的运行造成损害。同样一个恶意的主动代码在执行环境中运行的时候,该恶意主动代码可能更改执行环境参数、超额消耗执行环境所授权使用的资源、进行执行环境所未授权的存取控制操作,导致执行环境不能有效的或正确的为其它主动代码提供服务。 (二)主动节点 主动节点希望保护自己的资源,不希望未经过授权的主动分组使用自己的节点资源,确保自己所提供的服务具有可获得性,保护自己节点状态的完整性和保护自己状态反对未授权暴露。主动节点可能感觉受到的威胁来自执行环境,因为执行环境会消耗主动节点资源或更改节点状态参数等。 (三

5、)用户 用户或源节点希望保护自己主动分组中的传输数据和代码,确保主动分组中数据和代码的完整性和机密性。因为其它非法或恶意的用户主动代码可能通过在主动节点上运行来查看其主动分组的数据、代码和运行状态等,所以主动应用用户会感觉威胁来自其它用户的主动代码或主动分组:主动应用用户还把执行环境和节点看作威胁源,因为防止未授权的主动节点查看和修改其主动分组的数据、代码和运行的状态。 (四)主动分组 主动代码可能向主动节点发出存取控制操作请求,其目的是为了处理和传送;主动代码可能向主动节点发出存取请求,其目的是为了取得服务;主动代码也可能请求存取一个主动分组,其目的是为了处理或删除和更改这个分组,这些意味着

6、主动代码应当能够识别它所想处理的主动分组。 三、网络的安全保护措施 (一)主动节点的保护 1.主动分组的认证:任何主动分组都具有一份证书,该证书由一个可信任的证书中心发布。证书用来保证对该证书签名的持有者为主动分组负责;2.监视和控制:可以通过设定访问监视器,它可以根据策略数据库中的安全决策来决定访问是否被授权,通过安全策略来允许主动分组访问和使用主动节点资源和服务;3.限制技术:时间限制、范围限制以及复制限制,这些限制在阻止主动分组过度占用节点资源方面是必要的。 (二)主动分组的保护 1.在主动网络中,主动分组可能会导致一些在现有的传统网络中不易经常出现的一些问题,如毁坏节点资源、拒绝服务、

7、窃取信息等。为了保护主动分组的安全,可以采用加密、容错、数字签名技术等安全技术; 2.加密指主动分组不含有明文代码和数据,防止在传输过程中代码和数据被破坏; 3.容错技术就是备份、持续和重定向。备份意味着在每个节点都进行复制。持续是指分组临时被存储以防节点失效,这样即使节点崩溃,分组仍然存在存储器中。由于备份和持续会消耗大量的内存和带宽,对大部分分组来说是不可接受的,所以只有非常重要的分组才这样做; 4.数字签名技术对于主动分组进行完备性检测常采用公钥签名或X.509证书形式。接收方收到主动分组后,利用CA公钥验证CA数字签名以保证证书的完整性,然后从证书中获得主动分组发送者的公钥,验证主体的

8、身份。 四、网络安全传输方案的设计 (一)合法节点之间的安全传输 在主动网络中,传输过程中,路径上的主动节点要执行主动分组中含有的代码,对主动分组进行计算处理,主动分组在完成传输之前,究竟会有多少个节点参与到通信中来,以及这些节点究竟是哪些节点,它们分布在什么位置,这些信息是无法事先确定的。 (二)有不可信节点参与的安全通信 由认证中心CA给每一个合法节点签发一个不含该节点公钥的数字证书,另外由认证中心保管各个合法节点的公钥。 通信过程如下: 1.A对要发送的分组m应用一个散列函数H得到报文摘要。 2.用A的私钥K-A对得到的报文摘要签名,从而得到数字签名。 3.把原分组m(未加密)和数字签名

9、级联到一起生成一个新的数据包M。 4.随机选择一个对称密钥Ks,用这个密钥对M进行加密Ks(M)。 5.用主动节点A的公钥K-a对这个对称密钥进行加密K-A(Ks)。 6.级联该加密的报文Ks(M)和加密的对称密钥KA(Ks),附带CA签发给主动节点A的数字证书,形成一个新的包,传送给主动节点B。    摘要:本文分析了“管理信息系统”实验开设的现状,根据其中存在的问题,提出了改进的需求,根据作者长期科研与教学的经验、基于特别设计的VFP部件库最小系统软件设计了该课程实验课的具体方案。关键词本文来自:计算机毕业网 :管理信息系统;实验;课程建设1“管理信息系统”教学的现状该

10、课程目前的开设情况并不令人乐观,老师感到难教,学生普遍只死记若干概念,缺少学习热情。计算机专业的学生学了却没有建设实际管理系统的能力;管理类专业学生不具备参与管理信息系统从规划设计到实施运营全过程的能力。目前在社会上,先进的企业与单位已经普遍建设与应用着各种功能的管理信息系统,应用已超出日常事务管理的范围,逐步转向经营管理的控制和决策过程。即使相对落后的企业与单位也都意识到建设管理信息系统的意义,在不同程度上应用计算机技术于管理工作中。关于管理信息系统的研究在快速深入,新的理念、新的方法、新的技术层出不穷,关注的热点已经不是简单的MIS的结构与开发方法,而是原有管理信息系统的扩展及如何在原来众

11、多系统之上构建上层新系统、关注管理决策的精细化、人性化与准确化。这些要求我们的学生对管理信息系统的基本概念与基本理论有更清晰地认识与更准确的把握,都要求对目前的教学内容与教学方法有所变革。由于管理信息系统课程所涉及内容太多,层次相差太大,不同行业的应用与系统彼此存在差异,使得教师把握这门课程的内容与要求不容易,学生学习自然更加感到困难。以上问题的产生与实践环节设计有很大关系,人们的认识一般都遵循实践理论实践的规律,由于学生没有社会实践的经验,尤其是管理的经验,对于管理信息系统课程的内容普遍感到抽象,难以联系实际主动地学习,解决的办法只能是改进实验教学内容,争取让学生身入其景,进入管理信息系统开

12、发者的角色,让学生通过“做”实现真正的明白。2对“管理信息系统”实验课程的要求不同学校开设“管理信息系统”实验课程的情况差异很大。许多条件好的学校有专门的ERP实验室,可以开设关于ERP系统的实验。ERP是建立在信息技术基础上,利用现代企业的先进管理思想,全面地集成企业所有资源信息,为企业提供决策、计划、控制的全方位和系统化的管理平台,对于企业而言是比较高级的MIS应用系统。但是,ERP系统在我国的应用许多都只停留在人力资源、销售管理、物流管理等少数子系统的应用上,全面投入使用的成功经验不多。ERP的全面应用要求实现企业业务重组,在我国实施过程不够理想,另外,目前ERP系统还面临扩展困难的问题

13、,使得ERP的前途更加让人担心。ERP系统与电子商务、电子政务及商业与事业单位的管理信息系统的应用关联也较少。因此在管理信息系统教学中关于ERP的教学固然不可少,但是如果只限于ERP的教学显然是不够的。由于ERP系统内容多、子系统间关系紧密,学生无法独立进行完整的ERP系统设计的实验,目前开展的实验多为ERP认识性的实验,有些实验要求学生按照一定流程去操作,这对于学习企业管理过程是有意义的;有些实验要求学生在系统中扮演某个角色进行操作,例如扮演销售员、计划员等,也能激发学生某种学习兴趣。但是这些内容是其他管理类课程的内容,并不是管理信息系统这门课程的核心内容;再由于学生对于企业具体业务流程完全

14、不了解、没有一点感性经验,完成实验的难度很大,对于学习管理信息系统这门课程而言实验效果并不理想。有些学校利用网络实验室,在管理信息系统课程内开设关于网页设计的实验。网页设计是与电子商务有关的内容,但也不是管理信息系统课程的主体内容。有些学校采取案例教学法,以要求学生能独立完成一个系统设计的实验为全部目标。这种安排过于偏重理工、偏重软件开发,由于学生程序设计能力不够强,使得在程序设计方面耗费过多精力,忽视了WEB-MIS、ERP、DSS 等新内容,也不能为全面学习管理信息系统的基本理论与基本知识服务,无法让学生全面掌握管理信息系统的开发技能。许多学校在“管理信息系统”实验课程中还表现出重视演示性

15、、验证性实验,忽视设计性、研究性实验的倾向。根据以上分析,我们认为应当对“管理信息系统”实验课程进行改革应当提出如下要求。1) 课程的目标主要是为了帮助学生更好地学习该课程有关的基本概念与基本知识,例如管理信息系统的意义与功能、一般管理信息系统的基本构成、管理信息系统的设计过程与一般设计方法、某些典型系统的特点与关键技术、管理信息系统的实施与维护知识等。2) 实地进行管理信息系统的设计并具体实现是重要的,能帮助学生真正理解管理信息系统的构成。仅仅是看看管理信息的模样、使用一下现成的系统是不够的,只有亲手做一个出来,才能真正弄明白管理信息系统的实质。但是,决不能将之变成代码设计课程,不能让学生将

16、精力全部陷进程序设计的泥潭里去。3) 管理信息系统涉及各种行业,内容多,关系复杂,其课程实验要抓住其核心与公共的部分,要围绕管理信息系统设计这一主题展开。4) 实验既要有代表性,又要主题鲜明,易于实现,要在有限学时内完成尽可能多的实验内容。基于以上认识,我们利用所设计的部件库最小系统、Rose及ERP实验室提出如下实验方案。3关于“管理信息系统”实验课程的设计我们为该课程准备了10组实验,每组实验上机学时数为2学时,要求学生必须预先做好充分的实验准备。可以根据学生先期学习情况与学生基础情况灵活组织。1) 实验一:利用部件库最小系统建立的工资管理系统。实验目的:学习利用部件库最小系统基于VFP构

17、建管理信息系统的方法。让学生对管理信息系统课程建立一个整体的概念,了解课程的基本要求。掌握建立项目、建立数据表、设计与建立菜单、连编系统的方法。学习打印格式文件建立与使用方法。实验内容:分析工资管理系统的需求。设计与建立工资系统的数据库与数据表。根据不同需要建立数据维护、查询与打印工资表程序模块。建立打印格式文件并在程序中调用。正确设计菜单,完成系统连编。运行系统,了解管理信息系统的一般构成,了解自己所建系统所实现的功能。2) 实验二:具有多表操作及使用代码、数据完整性、安全性等特性的系统的设计。实验目的:掌握利用部件库最小系统建立具有多表操作、能够使用代码、具有数据完整性控制与安全性控制等特

18、性的系统设计的方法。深入理解进行数据参照完整性与域完整性控制、在管理中使用代码、向用户提供具有安全性保护、控制文本、图形等特殊字段的显示界面、计算派生数据的值并自动录入等的意义,认识这些内容是许多管理信息系统所要求的基本性能。了解关于上述问题的简单易操作的实现方法。实验内容:在不同调用中使用代码表,建立至少1个代码表并在程序中应用、保证录入数据只在满足一定条件时才能存入、根据登录人的权限提供视图与功能、自动计算并录入派生数据的值、在使用部件时控制备注字段与图形字段显示空间。观察部件库中各个部件的界面与功能和性能特点,了解管理信息系统常见界面的设计需求及对性能的一般要求。如果在数据库课程中已经进

19、行了以上实验,可以不再开设上述两个实验。3) 实验三:Rose使用入门。实验目的:学习UML模型的内容、意义,学习利用Rose绘制UML模型图的方法,重点掌握用例图、类图、时序图、协作图、状态图、活动图、组件图、部署图的画法及其意义。 实验内容:结合党务管理系统实例绘制用例图、类图、时序图、协作图、状态图、活动图、组件图、部署图。弄清每种图的意义。了解每种图的设计界面、具有的图形元素及其意义。4) 实验四:利用Rose完成一个实际应用系统的需求分析与概要设计。实验目的:深入掌握利用UML模型对实际系统进行需求分析的方法。实验内容:通过对一个具有自适应性工资管理系统设计的分析,了解其结构与模块构

20、成,包括所涉及的数据的结构;了解有关模块的功能,分析设计各模块的原因与需求;利用Rose绘制用例图、类图,根据对各部门工资员操作要求绘制时序图,绘制工资计算过程的活动图。提倡对原设计进行修改与完善。通过分析与绘图,深入需求分析的理论与方法,结合传统结构化设计方法,弄清需求分析一般步骤及面向结构与面向对象的两种分析方法。5) 实验五:代码表的设计与具有数据转换功能的应用系统的设计。实验目的:深入了解在管理信息系统中使用代码的意义与代码表设计方法,了解进行数据转换的意义,学习导入、导出(包括以HTML或XML格式导出)的实现方法。实验内容:在实验二的操作基础上改变数据表的结构,讨论如学生表中的学号

21、、社会人员身份证号、多种商品表的商品代码等编制方法与意义,建立简单的三种以上代码表,利用部件进行数据输入、输出、查询、统计等操作,了解代码在管理信息系统中的意义与常见设计需求。利用部件设计字典表,建立具有中英变换及其他逻辑异构结构系统数据变换功能的应用系统,实现不同文件结构与不同数据结构的数据的导入与导出。6) 实验六:建立具有自适应性工资管理系统。实验目的:根据需求分析的内容并利用部件库建立一个具有自适应性工资管理系统。实验内容:根据需求分析中有关类图,在VFP环境下建立工资表、退休职工工资表、工资历史库、有关代码表、有关政策数据计算表(基本工资、职务工资、退休工资、劳保、福利、计税、公积金

22、等计算表),利用部件搭建全系统。要求能对不同人员控制操作权限、能按各政策表计算或核对工资数据、能审核实发工资,能完成当前转历史操作,能对历史库进行查询,并按简单线性模型绘制工资构成 摘要:本文分析了常用数制之间转换的方法,找出了其中规律,提出了数制转换的新方法,从而有利于学生迅速领会和掌握数制转换的技巧。关键词本文来自:计算机毕业网 :数制转换;权值;基数1基本概念1.1数制及数制的基数数制是人类创造的数的表示方法,它是用一组代码符号和一套统一的规则来表示数的。基数是一种数制中代码符号的个数。基数常用R表示,如十进制有0、1、2、3、4、5、6、7、8、9共十个代码,基数为10。二进制有0和1

23、两个代码,基数为2。常用的数制有十进制、二进制、八进制和十六进制,它们分别用大写字母D(Decimal)、B(Binary)、O(Octal)和H(Hexadecimal)来表示。常用的数制及其基本代码符号见表1。表1 常用进制注:有的书上用Q作为八进制的表示符号1.2权数制中的权是表示在一种数制下的数中某一位置上的数字所代表数值的大小。对于多位数,每一位数的数字乘以权就是该位数所表示的数值的大小,称为该位的位权。我们知道,基数为R数制相关的概念通式可以表示为:2 不同数制之间的转换计算机中的数制转换的方法很多,若能将这些方法进行进一步的总结,使知识结构系统化,将能更便于用户掌握。本节就从这样

24、的角度出发分析DB(含义为十进制转换为二进制,以下相同)、DO、DH以及BD、OD、HD和BO、BH、OH的转换基本思路。2.1十进制数转换为基数为R的R(R取值为2、8、16)进制除数对于十进制整数转换为一个R进制数,我们可以使用“除R取余”法。对于带小数的十进制数,整数部分用“除R取余”法,小数部分用“乘R取整”法。另外需要说明的是,十进制中存在无限循环小数的现象,对于带小数的十进制数在转换为二进制时也会出现无限循环的现象。我们可以抽象为如图1所示,它给出了十进制整数转换为R进制的一般过程。2.2基数为R的R进制数转换为十进制数基数为R的R进制数转换为十进制数,我们可以用一种称为“按位权值

25、累加法” 的方法进行运算,如(1)式所示,其转换过程我们抽象为图1所示。 图1注:R为基数,在图1中取值为2、8、162.3六进制转换成二进制八进制或十六进制转换成二进制我们采用的是“逐位分解映射法”。即把每一位八进制(或十六进制)数改写成等值的三位(或四位)二进制数即可,且保持高低位次序不变。如图2所示。例如(20.05)8=(010000.000101)2 ,其转换过程如图4所示。 图22.4转换成八进制和十六进制二进制转换成八进制或十六进制我们采用“分组映射法”。即保持高低位次序不变,从低位开始分组,每三位(或四位)用一个等值的八(或十六)进制数来代替。如果是一个二进制的小数,则以小数点

26、为分界点,向两端每三(或四位)用一个等值的八(或十六)进制数来代替。不够三(或四位)的可根据需要在低位或高位补零,以满足三(或四位)一组。例如,(11101.1110101)2=(1D.EA)16,其转换过程如图6所示,其中图中虚线方格中的“O”都是根据需要在低位和高位补的零。 图62.5八进制和十六进制之间的转换八进制和十六进制之间的转换目前没有规律可循,我们一般情况是以二进制作为桥梁,先把它转换为二进制,然后再按照二进制和八进制、二进制和十六进制之间的转换方法进行转换。如图3所示。 图3图4图53计算机数制转换新方法我们知道,十进制转换为二进制,我们采用的方法为“除2取余”的办法,调查表明

27、,这种方法对小于50数值效率较高,但对一个三位甚至四位的十进制数就显现出很大的局限性。在十进制数转换为二进制数过程中,我们知道:(2)10=21=(10)2(4)10=22=(100)2(8)10=23=(1000)2(16)10=24=(10000)2(32)10=25=(100000)2(64)10= 26=(1000000)2(0.5)10=2-1=(0.1)2(0.25)10=2-2=(0.01)2(0.125)10=2-3=(0.001)2(0.0625)10=2-4=(0.0001)2(0.03125)10=2-5=(0.00001)2(0.015625)10=2-6=(0.000

28、001)2通过上述,我们发现如下的规律: 一个十进制整数N(N1),如果它等于2的i(i为大于等于零的整数)次方,那么数N转换为二进制数W的代码结构为最高位 “1”加上低位i个“0”。即: 一个十进制小数M(M0),如果它等于2的j(j为小于零的整数)次方,那么数N转换为二进制数X的代码结构为小数点后|j|-1个“0”加上“1”。即: 对于十进制数转换八进制、十六进制数,我们知道:(8)10=81=(10)8(64)10=82=(100)8(512)10=83=(1000)8(4096)10=84=(10000)8(16)10=161=(10)16(256)10=162=(100)16(409

29、6)10=163=(1000)16(65536)10=164=(10000)16通过对上述观察,我们发现如下的规律: 一个十进制整数U(U1)如果等于8的k(k为大于等于零的整数)次方,那么数U转换为八进制数Y的代码结构为1加上k个“0”。即: 同理,我们可以得出: 一个十进制整数V(V1)如果等于16的h(h为大于等于零的整数)次方,那么数V转换为十六进制数Z的代码结构为1加上h个“0”。即: 由我们可以得出: 一个十进制小数P(P0),如果它等于8的m(j为小于零的整数)次方,那么数P转换为二进制数G的代码结构为小数点后|m|-1个“0”加上“1”。 一个十进制小数S(S0),如果它等于1

30、6的n(n为小于零的整数)次方,那么数S转换为二进制数T的代码结构为小数点后|n|-1个“0”加上“1”。 我们知道,任何一种数制的数都可以将其如(1)式所示按权展开。如果将R进制的数anan一1an一2a0a-1a-2a-m (R)转换为K进制数bnbn一1bn一2b0。b-1b-2b-m(K),我们只关心数anan一1an一2a0是否等于 和a-1a-2a-m是否等于 ,然后,将各位权转换为目标数制K,根据总结的规律,在转换过程中,我们只需对K进制下的Ri(-MiN)做逻辑加法运算,即可得到欲要转换的数制,这种方法我们把它称为“位权转换累加法”。其转换过程可用图6表示。我们看下面的例子。例

31、如,278.1875)10=()2,我们使用以下运算:(278.1875)10=(256)10+(16)10+(4)10+(2)10+(0.125)10+(0.0625)10=28+24+22+21+2-3+2-4=(100000000)2+(10000)2+(100)2+(10)2+(0.001)2+(0.0001)2=(10000010.0011)2其转换过程可用图7表示。 图7综合我们还发现,如果一个十进制整数为偶数,那么它转换为二进制数最低位必然为0;如果一个十进制整数为奇数,那么它转换为二进制数最低位必然为1。4结束语本文总结了常用数制的转换方法,并在此基础上提出了“位权转换累加法”

32、,其特点是可以快速进行数制间的转换,转换效率依赖于对目标数制位权的熟练程度。实践证明,该方法对十进制转换二进制效率较高,但对十进制转换为八进制、十六进制效率较低,原因归结于人们对基数8的位权和基数16的位权熟练程度不够。由于基数8和16分别是2的三次方和四次方,所以不影响该方法的使用和推广。在教学过程中,学生乐于接受“位权转换累加法”,该方法不仅会促进我们对现有数制转换方法的理解掌握,也可作为新转换方法提出的理论依据。参考文献:本文出自: 计算机毕业网1 陈清华,郑涛,陈家伟. 数制转换的本质和方法J. 江西师范大学学报(自然科学版),2006,30(2).2 沈美明,温冬婵IBMPC汇编语言

33、程序设计M 北京:清华大学出版社,1992作者简介陈顺立(1973-),硕士研究生,研究方向为课程与教学论(计算机)。联系方式:重庆 上桥 重庆工程职业技术学院计算机系(400037)TEL:6520738513983945731E-mail:chenslcqchensl8888注:“本文中所涉及到的图表、注解、公式等内容请以PDF格式阅读原文。” 摘要:本文对建构主义理论指导下的混合教学模式进行了分析,并以“程序设计基础”课程为例,探索了多种教学与学习手段的结合,以及他们间相互关系的正确处理,激发了学生的学习兴趣,取得了较好的效果。关键词本文来自:计算机毕业网 :混合教学;小组协作;网络交互

34、1引言现代教育中,教学方式要着力于培养学生的创造力、分析解决问题的能力、探索研究问题的能力,以支持学校后学习、终身学习的发展方向,达到培养具有创造力的、具备高水平综合素质的人的目标。这一目标的实现,要依赖合理的教学模式。对教学模式的定义,众说纷纭。“结构说”定义的教学模式1,是指在一定的教育思想、教育观念、学习理论的指导下,运用一定的教学策略和方法所形成的教学进程的稳定结构形式,是教学系统四要素(教师、学生、教材、媒体)相互联系、相互作用的具体体现。在教学模式中,最关键的是教师和学生在教学过程中的相互关系。目前在科学教育界流行的建构主义理论明确地描述了这一关系。1.1建构主义建构主义是由瑞士学

35、者让皮亚杰最早提出来的,这一理论以学生为中心,强调学生对知识的主动探索,主动发现和对所学知识的主动建构。教师在整个教学过程中起组织、指导、帮助、促进学生学习的作用,利用情景、协作、会话、意义建构等学习要素,充分发挥学生的主动性,积极性和首创精神,最终使学生有效地实现对当前所学知识意义建构的目的。建构主义要求学生用探索法、发现法去自主建构意义,在学习过程中主动搜集、分析、加工和处理信息,对所学问题要主动提出各种假设并验证。要善于把当前所学内容与已知事物联系并认真思考,突出“合作”学习方法。教师是意义建构的帮助者,促进者,教师要善于创新情境,激发兴趣,提示新旧知识间联系的线索,帮助学生建构当前所学

36、知识的意义。建构主义理论成为当前课题研究的重要理论基础之一。1.2“混合学习”(Blending Learning)在建构主义的理论指导下,出现了“混合学习”的模式。所谓“混合学习”是指各种学习方式的结合2。即运用视听媒体(幻灯投影、录音录像)的教学方式与传统的课堂教学方式相结合;计算机辅助教学(CAI、IP、网络课程等)方式与传统的教师单一讲授方式相结合;学生的自主学习方式与学生之间的合作学习方式相结合等等。“混合学习”的本质,是强调教师的主导作用和学生主体地位的有机统一。也就是说,既要发挥教师的引导、启发、监控教学过程的主导作用,又要充分发挥学生作为学习主体的主动性、积极性和创造性。只有把

37、这两者结合起来,使两者的优势互补,才能获得最佳的学习效果。主导-主体相结合的这种结构3,是一种比较理想的教育教学模式。既然有“教”又有“学”,我们不妨称之为“混合教学”。要实现这种理想模式,必须充分发挥教师的主导作用。4课堂教学有利于教师主导作用的发挥,有利于教师监控整个教学活动进程,系统地传授科学知识;而在线教学的教育信息化环境在学生的学习方式的变革中起到了中坚作用,它凭借丰富的数字化教学资源和各种交互工具、认知工具,促进了学生由被动接收知识到主动学习的发展。信息化环境对研究性学习提供了资源支持、交流协作环境支持和多媒体研究性学习工具支持;对自主探索式学习、对互动合作式学习、对学科综合式学习

38、也都提供了强有力的支持。两种教学模式各有千秋,网络环境下的混合式教学则融合了这两种教学模式的优势,把“以学为主”的教学设计和“以教为主”的教学设计结合起来,打破了传统学校教育的课堂教学模式,同时也突破了传统远程教学无法实施有效的沟通和交流的局限,是一种全新的教学模式5。在这种模式中课堂教学和在线教学相互补充,学生的积极性和主动性能够得到更大的鼓励,充分发挥学生的主体地位,不仅对学生的知识技能与创新能力的训练有利,对于学生健康情感与价值观的培养也是大有好处的。2混合教学模式下多种教学手段的实践现在很多“混合教学”手段强调现代信息技术的应用,但不少教师仍然只是把媒体当做演示某个教学内容的工具或直观

39、教学的教具,而不是引导和教会学生把媒体作为自主探究、建构认知、情感激励的工具。所以不能一味依赖媒体,而是要发挥多种体现教师为主导,学生为主体的教学手段来辅助教学,在“程序设计基础课程”的本科教学中,这些教学手段体现在以下几个方面。2.1面对面的课堂教学和学生课外学习的混合教学在面对面的课堂教学中,传统程序设计教学时采用的是黑板上写程序或在教学媒体上展示已经写好的程序,学生对程序的执行过程和结果没有直观的感受,我们对此进行了改进,采用了可视化的程序设计讲授方式,即当场在计算机上打程序,从变量的声明到语句的流程,边打边与学生共同探讨解题的思路,并且可加上相应的中文注释,学生不仅能直观地看到规范的编

40、程习惯,还能清楚地看到题目的解题过程与程序的执行过程。程序编写过程中难免产生小错误或者可以设计一些错误,通过编译或者程序的单步调试,和学生一起排除错误,让他们了解常见错误,避免重犯。可视化教学中,程序的单步执行尤其直观,能产生以前的黑板书写程序和直接展示程序所看不到的效果,它能看到不同类型的变量和表达式的值的变化情况,例如在讲授结构类型变量的时候,可以通过单步演示让学生理解一个结构类型变量所包含的成员的类型及值的情况,一目了然。课堂上的典型算法和例题,学生如果没有当堂消化,课下同样有学习的途径。我们把课堂上的实例传到网上课堂的BBS论坛区,学生可以随时在线学习或者下载学习(如图1所示)。这种混

41、合教学发生在教学资源和教学环境的混合基础上,可以很好地发挥以教为主的教学模式的优点,同时又能体现以学生为主的教学模式的优势;既能体现老师的主导作用又能突出学生的主体地位,使学生在教师的指导、帮助下积极主动地探究学习。2.2个人自主和小组协作的混合学习面对每一届新生,在第一堂课上,我们都会灌输一个理念:编程不是“听”会的,也不是“看”会的,而是在上机练习与思考中领会的。这就传达两层意思,第一,多上机,第二,多思考。学生不能马上深切体会到这个理念的意思,但是随着可视化教学手段的运用,他们会慢慢感受到程序不是“纸上谈兵”,而是要在课堂之外,找时间更多地与计算机“亲密接触”,碰到问题是正常的,要思考解

42、决,不能解决的求助于课程论坛,让老师和同学帮助解决,或者更直接的方式,小组讨论解决。每一届学生中,总有一些反应快、对编程有感觉、成绩好的前端学生,也有一些进入状态慢、成绩相对差的后端学生,如果不对他们加以引导,很容易丧失对该课程的学习信心而选择放弃,为了平衡两端学生的差异,也为了发挥同学之间的团队精神,我们把一个班级划分为几个小组,每个小组45人,选出组长,组长的选择依据为阶段性测试的成绩。为了对学生一个阶段的学习情况有直接的掌握,每讲完一个或两个章节,进行一次上机测验,测验的结果作为他们的平时成绩的一部分,这样对学生也是一种检验与激励。我们从第一和第二次测验的成绩选出部分较为优秀的学生,结合

43、他们的平时表现,决定组长人选,组员由组长挑选,必要时由教师协调。组成立之后,组长要掌握组员的学习动态,也可以反映组员的问题,譬如收集一些大家感觉有疑问的需要讲解的题目等。组员之间要互相团结、互相帮助,对每次测验的成绩要比一比,一起分析原因。小组的作用还在于,在课程即将结束的时候,每个小组合作完成一个大作业,用学到的知识开发一个特定功能的系统,譬如一个管理系统或者一个小游戏,题目可以自定,也可以提供给他们选择,可以分工完成,锻炼他们的协作与沟通能力。学生比较感兴趣,能够编出一些猜数的小游戏出来(如图2所示),看到自己的第一个较为完整的作品,比较有成就感。教师评判依据对该作品的答辩,代表本组答辩的人选随机产生,答辩成绩代表本组成绩,这就要求每个组员充分参与到作品的开发中,要有集体意识。另外,小组还要交出一份学习小结,对整个学期该课程的学习的知识点进行梳理、总结,用自己的理解来描述,并进行课堂交流。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 小学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁