欢迎来到易发表网!

关于我们 期刊咨询 科普杂志

计算机范畴论文优选九篇

时间:2023-04-08 11:46:17

引言:易发表网凭借丰富的文秘实践,为您精心挑选了九篇计算机范畴论文范例。如需获取更多原创内容,可随时联系我们的客服老师。

计算机范畴论文

第1篇

计算机论文,必须具有1定的理论基础,除了应该具有1般的哲学、逻辑学等基础外,主要应该具有计算机学、心理学发及学科教学方面的基础。教师要做好“平时烧香”工作,经常系统的看1些计算机专著,广泛涉猎计算机报刊,特别是与自已所教学科有关的报刊。此外,也要做好“临时抱佛脚”工作,结合拟将撰写论文的选题学习相关理论。

毕业设计和毕业论文是本科生培养方案中的重要环节.学生通过毕业论文,综合性地运用所学知识去分析,解决一个应用问题,在完成毕业论文的过程中,将所学知识进行合理的运用,它既是一次检阅,又是一次锻炼.不少学生在作完毕业设计后,感到自己的实践动手,动笔能力得到提高,增强了跨入社会去竞争的自信心.以下内容希望能对学生毕业论文有所帮助. 关于本专业毕业论文选题

计算机专业毕业论文的撰写前提,是先要求学员结合自己的工作实际,完成一定的应用型课题(项目)设计/开发工作,然后在课题(项目)完成的基础上,学习并研究相关学科专业领域知识,将自己的实际工作加以

总结,以形成毕业论文.这也就是我们所要求的:论文一定要在自己的工作基础上撰写出来, 切勿上网下载或找几篇文章拼凑.

计算机专业的应用很广泛,几乎遍及各行各业,因此论文选题的的范围也很广泛.网络学员应该结合自己的本职工作,选择一个适合自己的课题/项目和方向,加以研究,并完成课题/项目的设计和开发.在开发过程中,需要学习相关的应用技术和工具.课题/项目开发前,一定要进行计划,要按软件工程要求的那样进行问题描述,软件需求分析,总体设计,详细设计与实现,最后是测试,在整个过程中,要像软件工程要求的那样,撰写文档.在课题/项目的开发设计中,要注意及时记录和小结开发工作中成功经验和所存在的问题,出现问题时,可以查资料,或向老师及同学请教.通常,在开发完成之后,学员会形成自己的观点和经验,这些观点和经验正是论文写作的宝贵基础.当然光有观点和经验是不够的,还应该在理论的高度进行提升,即以专业理论来指导自己的论文撰写工作.因此,从这一意义上将,论文不是一份软件工程文档,工作汇报或工作总结,而是对自己实践工作进一步提升.

现在通过例子加以说明.假如一学员在中学教初中物理,平时见过或做过一些初中物理课件,也知道学校的工资,人事等管理已经计算机化.该学员初步可以选择的论文题目就是初中物理课件的制作(或××初中物理课件的设计与实现),或中学工资管理系统和人事管理系统的开

发(或××中学工资管理系统的设计与实现),这一论文题目同时也是学员要设计和开发的内容.在确定题目后,将自己的构思与指导老师及时进行沟通,以得到老师的指导.在此基础上,可按照前面所讲述的方法,实现该系统的全部或部分(可视学员需求和时间而定),为此学员在结合软件工程的要求,学习课件制作工具的使用,或应用系统开发工具的使用.当课题(部分)完成后,就可以开始对论文的框架进行构思.

事实上,计算机理论与应用专业有很多热点问题值得研究的问题.

对于理论问题的选择,选题可以参考计算机中文核心期刊上相关作者已经发表的文章所涉及的内容,要注意的几点是,研究者应该具有:1)较好的数学基础;2)教扎实的本专业理论知识;3)一定的研究能力;4)较多的参考资料(至少能够找得到,或知道如何找).

对于应用问题的选择,则广泛得多.例如应用领域的管理系统的开发,这一选题中可以考虑的问题有基于网络/Web的应用系统,或者选择基于单机的应用系统开发.

教师根据社会需求所拟定的选题是:院系行政教学,科研和研究生信息管理系统,本科生学籍管理系统等. 相关选题可以本文参考附录.

二,是本专业论文写作的特点,写作要点

本科毕业论文通常有如下四种类型:

1.1 完成一个不太大的实际项目或在某一个较大的项目中设计并完成一个模块(如应用软件,工具软件或自行设计的板卡,接口等等),然后以工程项目总结或科研报告,或已发表的论文的综合扩展等形式完成论文. 这类项目的写作提纲是:

1) 引言(应该写本论文研究的意义,相关研究背景和本论文的目标等

内容.);

2)×××系统的设计(应该写该系统设计的主要结论,如系统的总体设计结论(包括模块结构和接口设计),数据库/数据结构设计结论和主要算法(思想)是什么等内容.);

3)×××系统的实现(主要写为了完成该系统的设计,要解决的关键问题都有什么,以及如何解决,必要时应该给出实验结果及其分析结论等.);

4)结束语(应该总结全文工作,并说明进一步研究的目标和方向等).

1.2 对一个即将进行开发的项目的一部份进行系统分析(需求分析,平台选型,分块,设计部分

模块的细化).例如对一个大中型企业管理信息系统中的财务部分进行调研,分析和设计等,这类工作可以没有具体编程,但应得到有关方面的初步认可,有一定的工作量.这类论文的重点是收集整理应用项目的背景分析,需求分析,平台选型,总体设计(分块),设计部分模块的细化,使用的开发工具的内容.论文结构一般安排如下: 1)引言(重点描述应用项目背景,项目开发特色,工作难度等) ;2)项目分

5.1 学术论文要求文字流畅,层次清晰,词藻不能过分华丽,近年国内外在计算机方面的论文的语言较以前生动,但用词都以准确,不过分夸张为度。

5.2 标题要能反映内容。如有新意更好。例如,下面题目是个不好的题目:"图像处理的某些问题的研究",论防火墙技术"等,其中的"某些问题"不如换成最中心的词汇。论防火墙技术题目太大,不适合本科生作。

5.3 学术刊物上论文摘要一般 300 字左右,需要较高的综合能力。而学生毕业论文摘要可以写一页( 1000 字左右),因此活动空间较大,要好写一些。

摘要可以在全文写完后再写。要简明,

中英文摘要应一致,要突出自己的工作,要提供几个 key words 。

写英文摘要时,可先用英文的习惯和用语写摘要 ( 可以借助于电子词典),然后英译汉 , 用中文摘要去将就英文摘要。反过来,如果先写好中文摘要,再汉译英,则很难把英文摘要写得地道。

为了使得英文表达地道、准确,可以读十几篇相关研究方向的论文的摘要,注意一些表达词的使用,如 present, implementation, propose, give, argue 等。

平行的内容宜用平行的句型。例如下面的例子中,一句主动,一句被动,语感就非常糟糕: "This paper proposes a new algorithm and a prototype is presented.....".

5.4 前言部分要写问题背景,动机,要说明自己工作的工作有用,有意义(才能鼓励读者读下去),通常在介绍国内外工作后,用"但是"一转,指出前人工作的不足,引出自己的工作。在前言中简述自己作的主要结果,(例如明确地列出几条,说明本文的主要工作,主要成果)。前言部分的末尾介绍文章的组织情况,各节内容。

5.5 突出特色,一个项目中工作很多,有些是同行皆知,自己也无创新的,可以略写,要多写自己遇到的特殊困难和创造的特殊解决方法。使人家读了能学到东西,看到作者的创意。为了突出特色,还可以在一节中分成小标题写,一个问题一小段,与计算机相关的论文中还可以把数据结构和程序片段夹叙夹议呈现出来,比只用汉字解释得更清楚。

5.6 上升到理论,一般硕士论文会要求这一点。如果本科生能够在毕业论文中得出有意义的定理或命题,一般会认为是好成果。可能会被推荐到杂志上发表,或在考研、求职中得到承认。

5.7 各部分应详略得当。一般地,毕业论文应该主要写作者的见解和工作,把自己的创新写深写透。综述要有述有评有比较。只要是作了实验,写了程序,一般是想写的太多,写不完。反之,会感到空虚,没有写的,有的学生抄书来充篇幅,效果不好。一般地介绍相关工作(前人的成果)部分不应该超过总篇幅的 1/6 。

5.8 完整的论文应包括测试、运行结果及分析(图表或曲线)。

5.9 结论,小结。说明解决了什么问题,有什么创新,下一步工作主要内容等。

返回目录

六、参考文献及引用

参考文献是论文写作中的重要一环,带着问题读文献或杂志上的论文,不但注意学习学术内容,同时也注意学习选题方法、格式、标准的套话、起承转合的语言和方式,参考文献的写法,字体的运用等等。在论文中明确给出参考文献的出处,既代表着对前人成果的继承,也代表了对他人研究成果的尊崇,是科学研究中应培养的正确的科学态度和做人准则。

参考文献的写法:按参考文献在论文中出现的顺序,用编码的方式给出,如 [1] , [2] ,等。参考文献包括专著、学术期刊、学术会议、技术报告等。

七、 摘要样板

学术刊物上论文摘要一般 300 字左右,需要较高的综合能力。而学生毕业论文摘要可以写到 1000 字,因此活动空间较大,要好写一些。下面是可行写法之一。

1. 介绍项目意义背景, 100-200 字。

2. 本文作的主要工作, ( 1 ),( 2 ), ( 3 ) ,..... , 400 - 600 字

第2篇

论文关键词:经管类专业,电子商务,教学

电子商务是指买家与卖家以及相关合作伙伴借助现代通讯网络平台(Internet,Intranet和Extranet)与原有系统结合起来进行的商业活动。现在的电子商务越来越深入经济和生活,所以学习电子商务也是理所应当。教育部在2001年就批准了电子商务的开设,目前我国有接近300多所大学在进行电子商务的教学。

1《电子商务概论》教学的现状及存在的问题

本文所指的经管学生是经济管理类专业,非计算机类专业,也非电子商务专业的学生。这部分专业的学生所学的《电子商务概论》,有的作为选修课范畴的,也有的作为必修课范畴的,如经济学专业将其作为选修课,而其他专业则将其列入必修课的范畴。以前对电子商务的教学以计算机和网络技术为中心,但是这个以技术为中心的思想不能适应社会的需要,现在教学的中心主要转向管理知识。对于经管专业的学生在管理方面恰好是强项,所以对他们开设电子商务课程非常的合适。目前此课程教学方面存在的问题列举如下。

1.1学生对此课程学习目的不明确

电子商务是集多门学科于一体的专业学科,主要集合管理、计算机、经济、网络安全及其法律等多学科知识的交叉性学科。经管学生自身的特点是经济管理知识基础扎实,但是计算机、网络安全方面的知识则良莠不齐。因此,很多学生刚接触到此课程时比较迷茫,不知道如何将自己以往所学专业知识运用于电子商务领域。因此,有些同学对此课程的重视程度不够,认为只要能够上网就学会了电子商务。

1.2电子商务师资欠缺,教师专业知识整合不够

电子商务是一门新兴的课程,所以相对于这方面的师资就显得比较缺乏。从事这方面课程教学的教师要么是计算机专业,要么是管理类专业,对于两者很好结合的还相对比较少。因此在教学中就会出现偏重于管理知识或偏重于计算机知识,这两种教学过程都不能很好地达到电子商务最初的教学目的。

1.3教学中的实验环节相当不足,而且缺乏创新性培养

由于《电子商务概论》课程的时间有限,理论知识比较多,而且经管类的学生对计算机的熟炼程序相对不够,教学大都以理论为主,实验为辅的过程。现目前很多电子商务课程的实验都是采用的模拟教学软件来进行的,这个模拟软件一般是分角色来实现电子商务流程,对学生了解电子商务流程有一定帮助,但是其功能相对比较简单,而且对于店铺的设计都仅仅是软件内部自带的一些产品信息,相对来说都非常简单,不能达到实训的效果,对学生的思考和创新能力的培养也不够。

2《电子商务概论》教学的改善措施

针对以上存在的主要问题,可以从以下这些方面进行改善。

2.1设计教学计划,使学生明确学习此课程的目的

对于经管类学生学习此课程,要扬其优势,弥补其不足。在教学之初就应该明确此课程的目的。在此就几年的教学经验谈一下。在开始上课时就要求学生落实此门课程的任务,根据后期学习进度制定和完善电子商务项目计划书(学生自己定公司的名称及产品信息),此计划书要求从最初的项目计划投入、网站开发、商品展示到最后的物流系统以及售后服务都进行一个详细的说明。此计划书有两个作用:一是对本门课程有一个系统的认识和理解,二是让学生真正体会实现电子商务的具体流程和注意事项。此计划书的工作量比较大,所以采用分小组实现,并在课堂进行讨论,小组间互相的学习,从而实现总体水平的提高。

2.2教师改善教学方法,并不断完善知识体系

在课堂上以案例教学为主,长期关注国内外做的比较成功的电子商务网站,以案例讨论形式进行教学;还可以对网站进行分类如将网站分为店铺型、公司型等,网上店铺型即他仅仅提供一个交易平台没有自己的生产产品,让别人来展示产品进行销售,如淘宝网等;公司型则是公司的展示平台,不仅有产品销售还有公司的形象介绍等如Dell网站等。在选择案例的时候尽量选择短和新的案例,这样学习效果好。改变传统的填鸭式教学模式,运用启发式教学,通过问题引导学生学习,如“电子商务网站如何才能吸引更多的眼球”等问题来导出学习内容。同时,电子商务课程的教学对教师的要求相对比较高,要求教师在短期内实现管理知识与计算机知识的有效结合,这样教师就需要阅读近期发表的期刊、论文和参加国内以及国际性重大的会议,通过多种途径来提高自己和完善自己。

2.3重视实践教学环节

打破传统的以理论教学为主,实验教学为辅的教学方法,改为理论应用于实践,实践推动理论吸收。针对经管类的学生,其网站制作能力不是很强,在教学的时候,可以通过网页制作软件(Dreamwear等)的网站模板来制作网站,这样即省时又易学,有利于提高学生学习的积极性。具体作法是以小组为单位制作一个网站,网站名称、类型和产品由学生自己定,最后在课堂上将各组所做的网站进行展示,增进小组间互相学习。再者要求学校与电子商务企业合作,教师和学生进企业实习与电子商务专家来到课堂讲学相结合,以此获得双赢的效果。

3结语

《电子商务概论》这门课程对于经管类专业的学生十分重要,在教学中应采用多种形式如案例、视频、启发等构筑互动的教学模式,让学生积极参与课程讨论,使得教学能取得最大的效果。

参考文献1 柯新生主编.《电子商务》[M].清华大学出版社,第32页

2 韦婉辰.浅谈《电子商务概论》教学方法的使用[J].科技信息

第3篇

关键词:科技文本;摘要翻译;长定语;处理方法

中图分类号:G4

文I标识码:A

doi:10.19311/ki.1672-3198.2016.32.082

0 引言

当今世界科学技术迅速发展,科技文本也就随之增加。作为一种独立的文体形式,自上世纪70年代以来已引起了国际上广泛的注意和研究,而文本与翻译的密切关系已日益为翻译界所认识。在计算机领域,“云计算”系列做得风生水起,为促进国内外科技成果的交流与发展,有关云计算的会议及论文逐渐国际化,但是由于快节奏高效率,如何在最短时间内掌握最有价值的资料,论文的标题和摘要成为了科技工作者和学者首先关注的焦点,因此论文的标题和摘要英译的重要性就显得尤为重要,甚至决定了论文的取舍。

本文运用语料分析法就云计算国际会议上的论文进行分析,发现摘要翻译中的一个突出问题是长定语的处理,特别是多个名词修饰一个中心名词,汉译英时该如何处理是本文重点探讨的话题,使摘要的英译不仅符合科技文本的简洁性、

1 文献综述

准确性和概括性,而且符合国际惯例,让外国学者深知其意,进而总结出长定语的翻译方法。

1.1 长定语

现代汉语长定语是名词性短语中心语前面的复杂的附加成分。所谓复杂包含两种变现形式:一是指语义表达较长但修饰或限制意义单一的定语,即长的单项定语;一是指由两种及两种以上的语义成分共同起修饰或限制作用的定语,即多项定语。(张谊2005)毛薇等学者对多项修饰语的语序做了研究,他们的研究重点在如何根据语义类型正确排序,却忽视了翻译时的方法和策略。相比多项修饰语这一概念,本人采用长定语一词,因为本文中提到的长定语不仅是前面有多个名词做多项修饰语,而且可能是仅有一个很长的修饰成分,因此选用长定语更加通俗易懂。

1.2 科技文本摘要研究

在前人的研究中,就科技文本的摘要翻译一题,根据宋雅智的说法,科技文本摘要具备一定的基本特征及写作规范,很多学者对科技文本摘要的翻译从词法、句法、文体特征等方面进行了研究,但侧重于一些语法问题,比如被动过多(赵德全、郑媛媛,2015),时态混乱(邓军涛、许明武,2013)等。论文摘要一般具备三个特征:概括性、简练性和准确性。关于摘要的语态较多使用第三人称,尽量少或不使用第一或第二人称。(刘丽娟,2015)而张玫的研究则基本否定了这种观点,认为采用第一人称代词和主动语态的科技文体在英美的确已经成为主流。宋鑫《学术论文英文摘要翻译常见问题分析》中则认为,语态的运用应考虑两个因素,一是达意,即满足表达的需要,这也是语言之所以为语言的使命。二是考虑摘要的实际特点,根据不同性质的摘要选择恰当的语态。

1.3 长定语的翻译

针对这一问题,前人学者也做过一些研究,他们以多项修饰语为题,根据语义类型,运用统计的方法,对修饰语的排序做了一定研究。但是就科技文本中,没有关于长定语翻译的研究,而科技文本以严谨性著称,大多情况下句子较长,难以理解和翻译,这是我们在翻译时候经常遇到的难题。句子长很大一部分是因为修饰成分较长,因此本文以此为切入点针对云计算主题的国际会议论文进行研究分析。

2 研究方法

本文采用语料分析法,收集了以云计算为主题的国际会议上发表的文章,针对其摘要进行分析归纳,就其中的长定语句子做成语料库,总结出来长定语的翻译方法。语料库分析法,是自20世纪60年代以来,语言研究出现一种全新的方法,即基于语料库的语言分析法。广义上的语料库,据John Sinclair(1999),指用来代表某种语言状态或语言变体之特征的自然发生的文本集合。而现实中,语料库都是依赖计算机储存的,并以计算机为处理语料的基本工具,故此通常所称的语料库,一般指存放在计算机里的原始语料文本或经过加工后带有语言学信息标注的文本(顾曰国,2000)。语料库及语料库方法,在语言研究中起着日益重要的作用。这种方法以实际的自然的语料为语言描述的基础,借助计算机这种强有力的信息处理工具,有相对于其他方法的巨大优势。

本文采用简单的语料分析法,语料收集、分析、分类,共收集云计算主题的论文116篇,分析了100篇论文的摘要,收集了40个典型的长定语实例,并对其进行分类分析,然后以表格的形式作为语料储存。

3 摘要中出现长定语问题

通过对100篇以云计算为主题的科技文本摘要的分析研读,发现其中的长定语翻译值得探究。由于科技文本的严密性和准确性,一个名词前面有很长的修饰成分,或是多个专业术语,或是逻辑关系密切的修饰成分,在英译中时,这一问题显得尤为突出,通过下面的语料分析,总结出不同的处理方法。

3.1 修饰成分过长构成的长定语

例1.动车组管理信息系统是覆盖各级动车组管理、运维单位,全面支撑动车组运营、维修业务的综合系统。

Electric Multiple Units Management Information System(EMU-MIS) is a comprehensive system which is designed for multi-layer management and operation departments of the Electric Multiple Units, and supports the business of the operation and maintenance of the Electric Multiple Units.

分析:摘要中的固定句套,XX是一种……的XX在这里“动车组管理信息系统是……系统”,出现了前文提到的长定语的第一种复杂形式:语义表达较长但修饰或限制意义单一的定语,即长的单项定语,其处理方法是中心词前直接跟最重要的表示属性的修饰语,然后其他的修饰成分用which引导的定语从句放在后面,从句中又用介词连接。

例2.讨论了怎样利用云学习解决实验室建设及管理方面存在的相关问题。

How to use cloud-learning to solve the above problems was also discussed in this article.

分析:“讨论……问题”主动变被动,然后用the above代替问题前面的L修饰成分,因为在摘要的首句中提到,所以这里可以用替代方法。还采用了主动变被动,how引导的从句做主语。

例3.本文分析了云计算中基于服务器的虚拟化技术带来的安全风险,提出了针对纵向流量模型、横向流量模型的安全防护方案。

This paper analyzes the risks of server virtualization in cloud computing system, and recommends security solutions for both vertical data flow model and lateral data flow model.

分析:“本文分析了……的风险,提出了……的方案”,“风险”前面的修饰语很长,这就运用了汉译英的省译法中的一种情况省去范畴类词语,当这些词表示范畴时,失去了具体的含义,一般可以省略不译。因此在这里就省去了“技术”这一范畴词。

例4.提出了使用先进的云计算的计算服务及云计算提供的安全保障解决旅游电子商务运营问题的方法,得出了若将云计算应用在旅游电子商务运营过程中,能降低企业商务运营成本,提高商业运营效率的结论。

proposed the methods that using the advanced computing service and security protection of cloud computing to solve the problems of tourism electronic commerce operation. Comes to conclusion that if cloud computing could be applied in the tourism business operation, business operating costs would be reduced and business operational efficiency would be improved as well.

分析:该句“提出……方法”,“得出……结论”。方法和结论前面的修饰成分都很长,英文在处理时选择主谓宾简单句,然后用that引导同位语从句,具体解释是什么方法,什么结论。

3.2 多个名词构成的长定语

例5.动车组管理信息系统的云计算支撑平台研究。

Research of Architecture of Cloud Computer for the EMU-MIS.

分析:通过分析研读论文中的实例,我们发现摘要有固定的句套,以“基于……的研究”、“……的分析”、“……的应用”居多,英译时,一般情况下是研究和分析在前,因为英语是显性语言,重点在前;汉语是隐性语言,重点在后(连淑能,英译汉教程,47-48)。研究前面有四个修饰成分。直接简单罗列四个名词再加上中心词显然行不通。英语的句法结构需要连接词根据逻辑关系层层连接,因此英文标题用了三个介词,从后向前,组成一个名词性短语。同样,最后一句本文提出一种……框架,也是用介词连接定语修饰部分。

例6.本文基于云计算服务模式,进行航空维修安全预警系统设计研究,设计了航空维修安全预警系统的云计算基础架构。

Based on Cloud Computing Technology, a Security warning system for aviation maintenance(AMSWS) is designed.

分析:变主动为被动。设计了……的基础架构,中间有较长修饰部分,在这里利用介词变换主语,主动变为被动。英语多被动,汉语多主动。英语是侧重客观描述,被动形式能达到此效果;汉语是强调主体性,多主动。(连淑能,《英译汉教程》)此外这里还用到了省略,云计算这个修饰成分显然是被省去了,因为前文已提到基于云计算服务模式,所以设计的也是云计算的基础架构。

例7.并重点分析了基于云计算平台的连锁企业商品配送路径规划计算和制定商品配送策略的业务流程。

then especially analyses how to use cloud services to accomplish goods distribution path planning calculation and establish goods distribution strategy of chain enterprises.

分析:摘要第三句很长,后半句“重点分析了……规划计划和制定……流程”,英文中用how引导的从句,分析了如何运用云服务完成商品配送路径规划计算,把定语变成了宾语从句,符合地道的英语表达。

第4篇

一、相关背景与主体内容

本次大会的主办方ICMA是一个由涉及计算机音乐技术、创意和展演的机构或个人所构建而成的国际组织,它是目前全世界规模最大的计算机音乐专业团体,为作曲家、学者、计算机软硬件开发者以及关注音乐与技术相融合的音乐家提供各种服务。每年,ICMA都会举行一系列的学术活动,其中包括举行一年一度的ICMC国际计算机音乐会议、出版作品及文献专著、资助研究项目、管理会员资料、颁发ICMA年度奖项、建立相关作品与文献的数据库以及维护与更新其网站信息等等。作为协会最重要的学术活动,自1974年举办至今的ICMC每年都会吸引来自全世界不同国家的业界精英汇聚一堂,交流最新的创作及科研成果,并探讨计算机音乐领域的最新动态。

本次大会的承办方是坐落于丹顿的北德克萨斯大学(University of North Texas,简称UNT)。UNT是美国历史最为悠久的综合性大学之一,早在1981年,第七届ICMC年会就曾在这里举行。虽然当时只举行了6场音乐会和一场约翰・凯奇的专题讲座,但其对于20世纪计算机音乐发展所产生的影响是极其深远的。UNT目前拥有全美办学规模最大的音乐学院,在校生超过一千五百人,拥有世界一流的硬件设施及师资队伍,在作曲、音乐学及爵士乐等学科领域都颇有建树。UNT下属的“音乐与媒介实验中心”(Center for Experimental Music & Intermedia,简称CEMI)成立于1963年,多年来致力于电子音乐、实验影像、造型艺术以及实验戏剧等艺术门类的创作与研究,是享誉世界的实验艺术机构。

本次大会参会总人数超过三百人,共收到来自全球48个国家的,超过300个科研机构的学术论文及电子音乐作品共计772部,其中“独奏乐器+电子音乐”作品207部,“声学电子音乐”作品227部,论文338篇,最终入选的作品和论文于会议期间的31场音乐会及23场论文宣讲会上公开展示。此外,会议期间还安排了Miller Puckette{1}的“Pure Date “vanilla”0.46的新特征”、Jonty Harrison{2}的“声音扩散技术的讲解与演示”以及Carla Scaletti{3}的“Kyma 7的新特点”等三场讲座,并举办由上述三人主持的工作坊。

大会所提交的论文主要致力于解决以下两个问题:

1.在过去的一百年间计算机音乐的实践与研究所面临的挑战是否有所改变?

2.计算机音乐目前的主要问题是什么?

最终入选的90篇论文被分为25个单元进行宣讲,其选题范围之广几乎涵盖了当前计算机音乐所涉及的全部范畴,“互动”“即兴创作”“新音乐表达方式”等相关主题成为本届大会的热门选题,这也充分体现出当下国际计算机音乐发展的前沿趋势。大会所采用的论文展示的方式多种多样,充分考虑到了不同论文选题的适用性。表1反映出各单元所包含的选题分布情况。

表1 论文展示内容概览

作品展示方面,31场音乐会可谓异彩纷呈,无论在题材内容、创意性、体裁形式,还是在音响设计、多媒交互以及舞台效果等多个方面都力求完美。大会邀请了芝加哥Ensemble Dal Niente乐团以及UNT下属的Nova乐团担纲现场表演,其演奏水准堪称国际一流。

表2 音乐会作品概览

表2直观地反映出了本届大会在作品创作方面的多样性特点,入选作品充分运用了当下最前沿的各项技术,将音乐与科技有机地结合,并以“声音艺术”为原点整合多种艺术媒介形成丰富多彩的多元化艺术表现,综合体现了计算机音乐所特有的学科特点。大会最终评选出了四部年度优秀作品:

最佳美洲作品:《消亡的城市》(视频与5.1环绕声结合作品),Phillip Sink。

最佳亚洲作品:《17种变化与背离》(立体声幻听电子音乐作品),Yu-Chung Tseng。

最佳欧洲作品:《倒带-特殊手法》(5.1环绕声幻听电子音乐作品),Diana Salazar。

最佳学生作品:《如何表现恐龙的语言――求爱》(恐龙头骨仿真乐器与大号), Courtney Brown。

值得一提的是,本届大会有6位中国作曲家的作品入围,其中包括王驰的《魔术手指》(为Kyma和Leap Motion而作)、王熙皓的《玄武》(为中国传统打击乐器与电子音乐而作)、冯金硕的《三位民间歌手的舞蹈》(双声道幻听电子音乐以及董晓娇的《涓流》)、(为小提琴与5.1环绕立体声电子音乐而作)等。这些作品巧妙地将中国的文化理念和哲学思维融汇其中,集技术性、创意性与人文关怀于一身,受到了与会专家们的高度评价。

二、专业而高效的会务组织

大会前期的宣传和组织工作主要依靠网站开展。网站的功能全面而强大,其相关信息包括会议日程、艺术家简介、会议版块、作品与论文提交、场地与交通、注册与缴费等等,不仅能够使与会者清晰地了解会议的各项议程,也能实现与会议生活相关的诸如酒店预订、交通引导以及旅游信息查询等功能。由于网站完成了大量的前期工作,因此现场的报到流程显得简洁而高效。工作人员在核对完个人信息后即发放个人专属的会务资料,其中包括大会秩序册、作品专辑、电子版论文集、代表证以及笔记本等日常会务用品。此外,工作坊、招待晚宴以及纸质版论文集为自选项,可另行支付费用,这充分体现了ICMC一贯以来的开放而务实的办会理念。

与国内大型会议不同,ICMC的开幕式流程极为简单。没有鲜花,没有横幅,甚至没有台上的嘉宾席,只有门口的引导牌“聊以慰藉”。在大会执行主席Panayiotis Kokoras以略带希腊口音的英语介绍完本次会议的概况之后,大会音乐总监 Jon Nelson、学术委员会主任Richard Dudas以及技术总监 Andrew May分别做了简短的发言,随后便引导与会代表出席开幕式音乐会。可能是源于美国人一贯简约务实的做事风格,对于耗时七天,参会人数超过三百人的国际会议来说,这样的开幕式确实有些“简陋”。

针对本届会议各个版块的特点,UNT为大会提供了11个不同功能的会场。由于所提供的音乐厅与剧院平时都承担着大量的展演任务,因此其日常管理与系统构建具有高度的完备性。本届大会专门用于作品展示的场地包括用于音乐会的Paul Voertman Concert Hall、Lyric Theater、Merrill Ellis Intermedia Theater、Sky Theater、Library Mall、Rubber Gloves,以及用于声音装置展示的UNT on the Square、Music Commons、MPAC Grand Lobby。除Rubber Gloves为双声道立体声以外,其他的音乐会场地都配备了多声道环绕声系统,其还音制式包括5.1声道、8声道以及24声道等。场地内虽然没有进行复杂的声学装修,但建筑本身的结构十分有利于声音的传播与扩散,因此整体的音响效果非常理想,尤其是布置了24声道的Lyric Theater在频响分布、声场解析度、动态对比度以及整体平衡性方面都表现的极为出色。

各声音装置作品则充分利用了展出场地的空间结构特点,穿插于展览空间进行布展。这些作品将人的行为活动、自然环境、视觉体验以及网络等要素与电子音乐相结合,以声音的方式表达对自然、社会以及人文环境的关怀与思考,其在作品创意、形式感、声音效果以及交互体验等各方面都可圈可点,为本届会议增添了一抹亮色。

三、紧凑的日程安排与悠闲的会议氛围

虽然整个会议的周期长达七天,但由于入选的论文与作品较多,主办方还是部分采用了多会场并行的方式,这就需要与会者根据自身的情况做出取舍。由于UNT校园占地面积很大,会场之间的距离较远,加之大部分日程从早晨9点一直排到半夜12点,因此想要全程参会几乎是不可能完成的任务。主办方为此安排了专车用于学校和酒店之间的接送,以减少代表们的体力消耗,而出人意料的是,专车竟然用的是中小学的校车,这让来自欧美国家的代表们惊喜不已。在忙碌了一天之后能够重温一下儿时的美好时光,这也许会成为他们日后对本届会议最深刻的记忆。

褪去了略显晦涩的学术外衣,晚上22∶30开始的酒吧电子音乐专场才是真正释放心灵的时段。不再有音乐会的正襟危坐和噤声不语,取而代之的是新老朋友之间的相互鼓励与击节叫好。这里能看到最前沿的交互技术手段如何作用于商业音乐,在Gametrak、Wacom、Wii、D-Box等设备的协助下,音乐家们通过丰富的肢体语言表达着对音乐的独特理解,也将计算机音乐的实用性与多样性特点发挥的淋漓精致。

组委会还在每天上午十点半和下午三点半都安排了半个小时的茶歇时间,这也成为了代表们近距离交流的最佳时机。一杯咖啡,一块甜点,老友相聚和新友相识,在安逸悠闲的氛围下互通有无,学术研讨也变得轻松而惬意了。代表们讨论的主题大多是会议内容的延伸,包括入选论文及作品的答疑、研究课题的进展状况以及所属机构的相互介绍等等,不同文化背景下的交流与融合在这里自然汇聚,形成了温暖而宽松的和谐气氛。代表们还会充分利用音乐会之后的短暂间隙进行研讨和答疑,大部分作者都会以开放而友善的姿态回应他人对作品的关注,并且以温和而谦逊的态度对所提的问题一一作答,只是有些时候由于提问者较多,而作者们又习惯于不紧不慢地娓娓道来,因此等待是常有的,但结果却总是令人满意的。如笔者在看完第20场音乐会后,对其中的交互电子音乐作品《图像的生存》产生了的浓厚的兴趣,从而试图咨询关于如何利用无线传感及压力感应等技术实现实时交互控制。虽然排队等候了许久,但最终还是获得了作者Butch Rovan极为详尽的解答并获得了其个人主页及作品主页等重要信息。

正是因为拥有这样一批具有平等开放的学术姿态,并能够坚持个性、理想与信念的作曲家,计算机音乐逐渐成为了近年来发展迅猛的艺术形态之一,这也与ICMC不断审视过去、现在并放眼未来的学术精神不谋而合。

结 语

作为当代艺术不可或缺的重要组成部分,计算机音乐凭借其将科技与艺术兼容并蓄的独特气质,吸引了来自各个领域的艺术家们,从而建立起了以音乐与科技为原点,融合多种艺术门类的跨界式发展格局。作为全世界范围内计算机音乐领域规模最大的年度盛会,ICMC每年将该领域最前沿的创作与科研成果汇集呈现,也为相关领域专家学者们的交流与学习提供了良好的平台,它是当代音乐科技研究成果的阶段性回顾与总结,也是未来音乐发展前景的风向标。我国计算机音乐的发展正处于快速上升期,建议各高校及研究机构在立足于科研创作的同时,积极参加如国际计算机音乐多学科研究学术研讨会、纽约城市电子音乐节以及北京国际电子音乐节等国内外重要的学术活动,一方面将有利于拓宽视野,了解国际前沿的学术动态,同时也能够增进不同文化间的交叉融合,从而形成有效的国际合作。

参考文献

[1] Emmerson, S. Computers and live electronic music: some solutions, many problems[J]. Proc. ICMC.1991.

[2] Rowe, R. Interactive Music Systems: Machine Listening and Composing[J]. Cambridge, MA: MIT Press.1993.

[3] C. Lippe & M. Puckette. Musical Performance Using the IRCAM Workstation. International Computer Music Conference. 1991.

[4] 谢力荣、庄曜《新技术媒体环境下的音乐创作及现象分析》[J],《黄钟》2012年第3期。

[5] 杨健《包罗万象的音乐雅集―表演研究网络第二届国际会议侧记》[J],《人民音乐》2013年第6期。

[6] 张小夫《电子音乐的概念界定》[J],《中央音乐学院学报》2002年第4期。

[7] 第41届国际计算机音乐会议网站http://icmc2015.unt.edu。

[8] 北德克萨斯大学音乐学院网站https://composition.music.unt.edu。

{1} Miller Puckette,数学家,加利福尼亚大学教授,Max MSP和Pure Data的创始人。 Max MSP和Pure Data是目前应用最广泛的实时计算机音乐软件平台,在全世界范围内大量用于电子音乐和多媒体艺术的教学。

{2} Jonty Harrison,电子音乐作曲家,伯明翰大学作曲与电子音乐教授,大不列颠艺术委员会音乐顾问,曾任Sonic Arts Network声音艺术网络协会主席。

{3} Carla Scaletti,实验音乐作曲家,Kyma程序语言设计师,Symbolic Sound Corporation创始人。Kyma是目前功能最为强大的声音设计软件平台。

第5篇

关键词:《计算机网络》课程;考评模式,累加式考核,教学模式改革

计算机网络是计算机专业本科的专业基础课程之一,也是学生就业和考研的核心课程,理解掌握该门课程的相关知识与培养网络相应应用技能对本专业学生极为重要。计算机网络课程是计算机中的热门课题,该课程涉及的方法、理论和技术均来源于通信电子、信号处理等多个学科,同时,随着网络的迅猛普及和应用的层出不穷,有关网络的新方法、新理论、新技术等日新月异,这些都需要在该项课程有限的教学实践中体现出来,给教学工作的实施带来了困难[1]。如何在有限的时间内,使学生掌握坚实的理论基础、培养良好的网络思维和熟练的技术能力,进而成为符合市场要求的高素质人才,这对计算机专业教师是一个挑战。

1 目前计算机网络课程教学现状

1)教学内容成旧、课程体系不够健全。由于网络理论教材的滞后性,如果只按照教材内容施教,往往导致教学内容成旧,使得教授的知识跟不上时代的发展,不利于学生学习兴趣的培养。

2)教学方法枯燥,教学手段不够新颖。在计算机网络课程的教学过程中,大多数老师都是采用传统的填鸭式教学模式,而大学阶段的学习主要通过兴趣驱动下的自我学习来实现,教师在学习的过程中主要起引导和解惑作用,而不是知识的灌输者。

3)教学评价单一,考核指标不够全面。计算机网络课程的考核往往采用“一考定高下”的方式,而且考核的重点也只是教学中重要的知识点的理解,偏重理论部分,轻视实践能力的考核。

2 考评模式的改革

考评模式是教学评价的主要表现形式,也是教学过程中的关键和核心部分,考评模式可以直接影响教学的全过程[3],考评模式是否科学,是否符合学生的学习规律和学习需求,是教学能否成功的关键因素,也是教学改革的重要抓手和突破点。在计算机网络的考评模式改革过程中,主要从三个方面提升其科学性:

1)增强评价指标全面性、覆盖教学全过程。评价指标要能覆盖教学的全过程,对教学过程的各个环节都纳入考核范畴,这样,学生才能坚持做好平时的每个学习环节,才能摆脱应付考试和考前突击现象,鼓励那些平时表好、作业表现佳、勤于思考、乐于动手的学生,使其不必太担心期末考试,将学生在学习本课程的全过程都通过有效的手段记录下来并形成考核标准,通过加权的方法对教学过程中的重要环节给予高权重,这样更有利于引导学生自主学习,提升学习兴趣,使得课程考核与学生学习规律相适应,引导学生形成科学高效的学习方法和客观严谨的学习态度。

2)增强考核手段的多样性、强调教师引导作用。除了覆盖教学全过程的平时考核外,还可以通过研究报告、大作业、课程设计、创新项目等手段,对学生课外的学习时间加以利用。这些课外作业对学生掌握课堂知识,提升思考问题、解决问题能力至关重要。对于计算机网络这样具有很强理论基础和实际应用的课程来说,适当的课外作业很有必要。课外作业可以是对课程理论知识的巩固,如课后习题等,也可以是课堂知识的应用,如布置实际的任务、解决具体问题、对某个课题或技术的研究等。这些任务的完成过程中,需要学生独立的完成文献的查阅、知识的归纳和综合、提出分析解决问题以及相互之间的协同合作,这些能力都是计算机学科学生今后工作学习的必备技能。

3)增强考试的灵活性,提高综合开放题分值。期末考试作为对教学效果的直接反馈,一直被证明是最公平、最有效的考核手段。在采用统一试题的公开性考试过程中,通过学生的回答结果可以直接反映出其对所考察知识的理解,也反映出教学的效果和成果。在保证一定客观题、具有标准答案的基础题之外,可以适当增加需要学生主动思考并综合分析的开放性试题,这些试题没有标准答案,需要学生综合所学知识进行归纳和总结,这种题型往往更容易考察学生实际运用所学理论知识解决实际问题的能力,学生解决问题能力和创新能力是计算机网络教学的最主要目标。

3 具体作法

在具体的考评模式改革中,我们试用以下评价标准来实施计算机网络课程的成绩:课程总成绩=平时成绩*20%+课程论文*30%+期末考试*50%。

1)平时成绩采用累加式考核。累加式考核就是将教学的全过程都纳入考核的范围,考核指标包括出勤率、课堂的投入程度、回答问题的主观能动性、作业的完成情况、实验的表现等等,根据教学各个环节给出的记录,并通过权重调节这些环节之间的轻重关系,引导学生在平时做好每一个能做好的环节。累加式考核主要着眼于将学生的参与程度、努力程度与考核结果直接对应起来,使得学生注重平时的积累,为了实现这个目标,在教学过程中,除了教授必要的理论知识和重要概念外,大量增加了互动环节的设计,比如设计问题、论题等启发学生思考、讨论和辩论,在此过程中观察学生的投入程度和思考能力,记录其表现并给予相应的评价,作为平时成绩的一部分,这样,学生的平时成绩就从其每一次完成回答、辩论和作业等中得以体现,学生的积极性大大增强。

2)课程论文(大作业)。课程论文是对计算机网络基本理论的综合和应用,在课程开始阶段,布置课程论文任务,本学期的大作业题目是:“大智移云”相关技术综述。在授课的过程中,鼓励学生广泛查找与本课程相关的资料,同时对学生进行阶段性的总结辅导,在此基础上,要求学生系统地对资料进行综述,并运用所学的基本原理、基本技术研究一个具体的实际问题,撰写论文。学生在完成课程论文任务的过程中,学会了独立查阅相关文献、归纳总结文献、提出当前研究现状和不足、分析主要存在的问题和解决问题的可能手段以及发展趋势等,这对学生今后的学习和工作能力的培养都是非常有利的。

3)期末考试。期末考试是课程结束后的采用统一考试的方式进行考核的形式。考试采用闭卷的方式进行,试卷难度适中,对于学生来说,需要认真复习、理解所学内容才能从容通过考试,给学生适当的压力是鞭策学生自觉学习的必要手段,考试的内容适当增加了主观题、综合题和开放性题目的分数,使得学生在复习的时候侧重于理解基础知识和理论,并对这些知识进行思考,形成自己的见解。

4 取得效果

经过对计算机网络课程考评模式的改革探索,基本形成了考核指标全面、考核手段多样、考核方式灵活的多元化综合性课程评价体系,并以此为抓手,促进了教学目标、教学内容和教学手段等的改革,使得整体教学效果得到较大提升。通过对学生计算机网络课程考核的多元化和评价方式的多样化设计,改变传统的一考定高下的考评方法,形成了“5+3+2”式课程考评体系。

参考文献

[1] 王光霞,唐慧林 “教育转型形势下计算机网络课程教学改革实践”,《计算机教育》,2011.10

第6篇

论文摘要:现在,计算机高度普及,但是面对计算机故障,很多计算机用户却束手无策,从而影响了工作及学习的效率。那么如何帮助这些计算机用户解决这方面的困难呢?本论文尝试设计和开发计算机故障诊断系统,在用户遇到计算机故障时提供即时的帮助。   

 

一、问题的提出 

 

在计算机高度普及的今天,我们的工作、学习以及生活等越来越需要计算机的参与,但是计算机故障却是令众多计算机使用者非常头疼的事情。那么如何才能让众多计算机使用者在计算机发生故障时能尽快找到问题所在,快速解决计算机故障,从而提高工作效率呢?这就是本文研究所要解决的主要问题。 

 

二、电子绩效支持系统(epss) 

 

1.什么是绩效 

绩效(pcrformance)一词在《美国传统词典》中指的是“施行实现或实行某事的行为或被实现的过程:完成的事,成就(the actof performing or the state,of being performed;something performed,an accomplishment.),”在《高级汉语大词典》中被解释为“功绩,功效。”近几年,在管理领域这个词得到广泛的应用,用它来表示员工的工作业绩和效益,包括完成工作的数量、质量、经济效益和社会效益。故在企业管理领域它被定义为“有目的、有预定结果的行为倾向,是一企业组织所期望的,符合企业总目标的业绩”。在心理学领域它指的是与内在心理相对的外部行为的表现。 

综上所述,我们可以这样定义,绩效是指主体在一定时间与条件下,利用相适应的策略,完成某一任务所取得的业绩、成效、效果和效益。 

2.绩效技术和人类绩效技术 

绩效技术(pt,performance technology)是人类绩效技术(hpt,human performance technology)的简称,它不是平时人们观念里的机械性的“技术”,这里应该指的是一种系统的方法和程序,通过这种方法和程序来达到一定的目的。许多人给绩效技术下过定义,如:“人类绩效技术是对大部分有效影响人类行为和成就的程序或方案进行选择、分析、设计、发展、执行和评估的过程。(geis,1986) 

“绩效技术是一种系统程序或过程,以此来识别绩效改进的机会,设定绩效标准,确认绩效改进的策略,进行投入产出分析,选择改进方案,保证对现存系统进行整合,评估绩效改进方案或策略的有效性,以及该方案的执行情况。”(benefit和tute1990) 

“人类绩效技术是一套用来解决问题或抓住机遇的方法和程序,这些问题或机会都与人们的绩效相联系。人类绩效技术可应用于个人、小的团队或大的组织。”(rosenberg,1990) 

“人类绩效技术是一种操作方式,它通过确定绩效差距,设计有效益和效率的干预措施,获得所期望的人员绩效。”(harless,1995) 

 

三、计算机故障诊断的电子绩效支持系统的设计与开发 

 

1.系统的开发思想 

本系统的开发思想是利用asp+access等相关技术开发一个网站,在分析综合计算机故障类型及症状的基础上,结合众多计算机使用者的特征,构造一个便于让众多计算机使用者上手操作应用的系统。 

2.系统的开发过程 

结合本系统的开发思想,本系统的开发过程主要分为以下几个阶段: 

2.1前端分析在该阶段主要进行对象分析,任务分析以及资源与限制分析。对象分析就是对使用该系统的用户进行分析,就这一对象而言,主要是一些对计算机的操作及维护不熟悉的计算机使用者;任务分析就是对我们将要通过这个系统平台达到一个什么样的目的,解决什么样的问题进行分析;资源与限制分析就是对用户能否使用这个系统,能否利用这个系统解决相关问题进行分析。 

2.2设计在前端分析的基础上,调查用户的实际需要,确定基本的功能模块,设计系统平台,并对数据库进行设计。 

2.3计算机故障的类型,症状及解决方法分析根据一些常见的计算机故障,确定合理可行的解决方案。 

2.4开发运用合适的技术,编写代码,建立数据库。实现具体功能。 

2.5修正试用后,根据出现的状况进行修改,进一步完善系统。 

3.系统结构设计 

根据上文所讲的系统功能设计,现设计如下的系统结构: 

3.1故障信息 

在这个模块中,将计算机故障分为系统故障、启动故障等10个类型,每个类型中有相应的属于该类型的计算机故障症状及解决方法,此外还增加有检索功能。 

3.2帮助系统 

该模块分两个部分,具体结构如图: 

此外该模块还增加有检索功能,便于用户快速检索到所要的信息资料。 

3.3交流与咨询这一模块主要通过一个bbs系统来呈现,该bbs系统根据前面的计算机故障的10个类型分为10个板块,用户可以根据—个计算机故障类型来选择—个板块进行在线交流。 

电子绩效支持系统是近年来国外企业界比较关注的用来帮助培训员工,改善工作绩效,提高生产力,促进企业发展的一种电子化工具。它本质上是一种基于某种整合技术的高度复杂的技术化的工作帮助,是非教学类绩效支持系统的一种新形式。这种以使用者为中心,以绩效为中心的支持系统,随着科学技术尤其是计算机网络技术的不断进步,得到了进一步的完善和发展。 

 

参考文献: 

[1]王枫,江北战,绩效给我们带来了什么——对绩效技术和电子绩效支持系统的分析和思考,中国电化教育,2002,(8) 

[2]李广,中小学信息技术课电子绩效支持系统的设计与开发[d]华东师范大学,2003年 

第7篇

一、判断题(每题2分)

1.信息安全保护等级划分为四级。

正确

错误

2.信息安全保护能力技术要求分类中,业务信息安全类记为A。

正确

错误

3.互联网安全管理法律法规的适用范围是互联网服务提供者、提供互联网数据中心服务的单位和联网使用单位。

正确

错误

4.在网络安全技术中,防火墙是第二道防御屏障。

正确

错误

5.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。正确

错误

6.VPN与防火墙的部署关系通常分为串联和并联两种模式。

正确

错误

7.电子商务是成长潜力大,综合效益好的产业。

正确

错误

8.电子商务的网络零售不包括B2C和2C。

正确

错误

9.电子商务促进了企业基础架构的变革和变化。

正确

错误

10.在企业推进信息化的过程中应认真防范风险。

正确

错误

11.物流是电子商务市场发展的基础。

正确

错误

12.科学研究是继承与创新的过程,是从产品到原理的过程,是从基础理论研究到应用研究、开发研究的过程。

正确

错误

13.科研课题/项目是科学研究的主要内容,也是科学研究的主要实践形式,更是科研方法的应有实践范畴,是科研管理的主要抓手。

正确

错误

14.科研方法注重的是研究方法的指导意义和学术价值。

正确

错误

15.西方的“方法”一词来源于英文。

正确

错误

16.论文是记录人类科技进步的历史性文件和研究成果的具体体现形式,是科技发展的重要信息源。

正确

错误

17.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。

正确

错误

18.著作权人仅仅指作者。

正确

错误

19.著作权由人身性权利和物质性权利构成。

正确

错误

20.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位和科研工作者共同努力。正确

错误

二、单项选择(每题2分)

21.信息安全策略的基本原则是()。

A、确定性、完整性、有效性

B、确定性、完整性、可靠性

C、完整性、可靠性、保密性

D、可靠性、有用性、完整性

22.()是实现安全管理的前提。

A、信息安全等级保护

B、风险评估

C、信息安全策略

D、信息安全管理体系

23.风险评估的相关标准不包括()。

A、GB/T 20984-2007

B、GB/T 9361-2005

C、GB/T 9361-2000

D、GB/T 22081-2008

24.()是密码学发展史上唯一一次真正的革命。

A、公钥密码体制

B、对称密码体制

C、非对称密码体制

D、加密密码体制

25.在进行网络部署时,()在网络层上实现加密和认证。

A、防火墙

B、VPN

C、IPSec

D、入侵检测

26.以下关于国际信息安全总体形势说法不正确的是()

A、网络无处不在,安全不可或缺

B、漏洞隐患埋藏,安全风险调整

C、漏洞隐患显现,安全风险调整

D、优化顶层设计,注重结构保障

27.美国()政府提出来网络空间的安全战略

A、布什切尼

B、克林顿格尔

C、奥巴马克林顿

D、肯尼迪

28.下列选项中属于按照电子商务商业活动的运作方式分类的是()

A、本地电子商务

B、直接电子商务

C、完全电子商务

D、商业机构对商业机构的电子商务

29.以下不属于社会科学的是()

A、政治学 B、经济学

C、医药学

C、医药学

D、法学

30.()是从未知到已知,从全局到局部的逻辑方法。

A、分析

B、综合

C、抽象

D、具体

31.()主要是应用已有的理论来解决设计、技术、工艺、设备、材料等具体技术问题而取得的。

A、科技论文

B、学术论文

C、会议论文

D、学位论文

32.()是通过查阅相关的纸质或电子文献资料或者通过其他途径获得的行业内部资料或信息等。

A、直接材料

B、间接材料

C、加工整理的材料c

D、实验材料

33.()是整个文章的整体设计,不仅能指导和完善文章的具体写作,还能使文章所表达的内容条理化、系统化、周密化。

A、摘要

B、引言

C、写作提纲

D、结论

34.期刊论文的发表载体是()。

A、娱乐杂志

B、生活杂志

C、学术期刊

D、新闻报纸

35.()是指科研课题的执行人在科研过程中要向科研主管部门或课题委托方汇报研究工作的进度情况以及提交阶段性成果的书面材料。

A、开题报告

B、中期报告

C、结项报告

D、课题报告

36.我国于()年实施了《专利法》。

A、1985

B、1986

C、1987

D、1988

37.知识产权具有专有性,不包括以下哪项()。

A、排他性

B、独占性

C、可售性

D、国别性

38.知识产权的时间起点就是从科研成果正式发表和公布的时间,但有期限,就是当事人去世()周年以内权利是保全的。

A、30

B、40

C、50

D、60

39.知识产权保护中需要多方协作,但()除外。

A、普通老百姓

B、国家

C、单位

D、科研人员

40.关于稿费支付的方式说法不正确的是()。

A、一次版付一次稿费

B、再版再次付稿费

C、一次买断以后再版就不必再给作者支付稿费

D、刊登他人文章就要付稿费

三、多项选择(每题2分)

41.信息安全人员的素质主要涉及以下()方面。

A、技术水平

B、道德品质

C、法律意识

D、政治觉悟

E、安全意识

42.信息安全刑事犯罪类型主要有()

A、非法侵入计算机信息系统罪

B、破坏计算机信息系统罪

C、利用计算机作为工作实施的犯罪

D、盗窃计算机硬件与软件罪

E、非法复制受保护

43.信息系统安全的总体要求是()的总和。

A、物理安全

B、系统安全

C、网络安全

D、应用安全

E、基础安全

44.对信息的()的特性称为完整性保护。

A、防篡改

B、防复制

C、防删除

D、防转移

E、防插入

45.国家“十二五”电子商务规划是由()共同编制。

A、国家发改委

B、商务部

C、科技部

D、工商行政管理总局

E、工信部

46.发展电子商务的指导思想是()

A、强化宣传

B、统筹安排

C、构建完整市场体系

D、营造良好环境

E、优化资源配置

47.逻辑方法包括()

A、分析与综合

B、抽象与具体

C、归纳与演绎

D、统计与测量

E、观察与实验

48.理论创新的原则是()

A、理论联系实际原则

B、科学性原则

C、先进性原则

D、实践性原则

E、系统性原则

49.科研论文按发表形式分,可以分为()

A、期刊论文

B、学术论文

C、实验论文

D、应用论文

E、会议论文

50.知识产权是由()构成的。

A、工业产权

B、著作权

C、发表权

第8篇

论文关键词:网络控制网络化系统网络的控制

论文摘要:网络与控制的学科交叉研究与产品的研发是我们面临的一个机遇与挑战。在网络控制系统和网络的控制中都有不少问题可研讨。

二十年前,面对计算机与控制交叉发展的机遇与挑战,中国计算机学会工控机专委会(其前身:中国电子学会电子计算机专业委员会工业计算机学组)诞生。二十年后的今天,我们又面临新的机遇与挑战,其特征之一就是,信息科学技术快速发展所引发的计算网络与控制科学技术的交叉发展,本文简称为“网络控制”对此#已有不少论述。本文只是简要讨论一些看法。

1网络控制的机遇

近年来信息科学技术与信息产业的发展十分迅猛,新思想、新技术相继问世,网络方面的新技术和产品迅速进入市场。而在经历一个大发展后,自动化及控制理论在其发展中也出现一此“困惑”,各国均十分关注自动化科学与技术面临的机遇与挑战。1986年IEEE与美国国家基金委专家高峰会发表“对控制的挑战”一文;1990-1993年IFAC组织了“控制在工业中的应用而临计算机的挑战”调研……我国也十分重视这个问题:1999年宋健在IFAC大会报告:21世纪的控制;2002年中国国家自然科学基金委召开“中国自动化领域发展战略高层学术讨论会”在这此讨论中,信息的控制、网络技术对控制的冲击等都是一个议题。维纳《控制论》一书的副标题是:“关于在动物和机器中控制和通信的科学”;而在《控制论》第一版序言中他又指出“如果一门新的科学学科是真正有生命力的,它的引人兴趣的中心就必须而且应该随着岁月而转移……因此,控制论学家应该继续走向新的领域,应该把大部分注意力转移到近十年发展的新的思想上去……”。从历史上看,控制与通信确实是相互依存交叉发展的,而当今在“网络的连通性无所不在”的形势下,我们确有必要讨论网络对控制的挑战是什么,信息的控制或网络控制是否应该列为一个“引人兴趣的中心”。

“网络控制”的提法早已有过,而对其内涵与外延井不十分统一,我们觉得网络控制泛指通信网络与控制科学技术的交叉以及相应的产品。主要包括两个方面的内容,网络化系统的控制与管理,网络主要是做为技术手段或环境#而控制对象是传统的对象(如电机、化工过程、航天……)也包括交通服务等系统。本文简称为”网络化控制”"网络系统本身的控制与管理。信息与网络成为控制的对象,而采用控制的手段来满足用户的要求。本文简称为“网络的控制”。这也可以说是从两个视角来研究网络控制。我们在网络控制的这两个视角上都面临机遇与挑战,前者延伸了诸如数字控制。计算机控制等的概念,而后者则延伸了电机控制,机床控制等的概念。

2网络化系统与网络化控制

网络化系统及网络化控制有多种提法,如TelematicSys-terns,NetworkedSystems,NetworkedControlSystems(NCS),IntegratedCommunicationandControlSystems(ICCS通信与控制系统)等,其内涵各有所侧重,但有共同点:是依靠网络(主要是计算机网络)组成的分布式系统;具有资源共享、集成自动化、协调下作等特点,从应用角度可包括:网络化控制、网络化制造、电子政务、电子商务、数字家庭、大型电网、城市交通、军事上的41SR指挥、控制、通信、计算机以及情报、监视、侦察)等。可以是下业对象也可以是服务业或其他对象。

网络化控制系统中的网络一般是大范畴的企业网络,从功能层次上可包括企业网的外联网[xtranet,企业内联网Intranet,控制网、传感网等,从网络类型上也可以说包括因特网、无线移动通信、以太网、现场总线与工业以太网、传感器网络等网络技术在控制领域的’泛且深入的应用,必然引起网络与控制交叉学科的发展,或者引起ThomasKahn在“TheStrutureofScientificRevolutions”中指出的在控制领域的范例转移(ParadigmShift)或出现从连续时间控制理论到离散时间控制理论的发展。

网络化控制与管理系统,可以不同程度地实现各层次自动化系统的集成使企业在企业协作、资源共享、提高效率、增强市场竞争能力等方面得到好处;同时,网络的引入必然带来信息传输时延,延时的抖动信息(数抓包)去失等问题,也必将引发一此研究课题,包括:网络化控制系统体系结构,网络环境下复杂系统的集成优化控制;基于连续时间和基于事件控制理论(在网络化控制系统中的)的应用与发展;各种网络化应用系统的建模与分析;基于网络计算和网络存储的分布控制;网络化系统的信息女全,现场总线,工业以太网,传感器网络等等,从某种意义说工业控制计算机系统的发展必须定位于网络环境下,从网络控制着手。

3网络的控制与答理

网络的控制,基于网络的控制(Network一BasedControl)或网络空间中的控制问题是自接涉及到网络木身的控制问题,这里控制的对象是信息、数抓、网络……。在自动化科学发展的历史中,自动控制的对象是不断发展变化的,这种发展体现了自动化科学理论与实际相结合,学科交叉和与时俱进的特性,从某种意义上说控制论的着眼点是信息与控制或信息的控制而网络的控制是信息的控制中的重要内容。

网络的控制或基于网络的控制系统在资源共享提高网络服务质量,实现集成自动化和整体优化以及和谐人机协调等方而都有优势或潜力;由于网上的传输时延,数抓包去失,以及用户对网络服务质量的不同需求等,引出了网络的控制中一系列研究课题。涉及相关的协议,系统的控制策略,稳定性、鲁棒性、算法的收敛性以及控制系统产品化等问题。

以复杂媒体网络的控制为例,复杂媒体可视为一个广义的系统,其所究内容包括信息结构、复杂媒体的管理.、服务质量(QOS)控制,流量控制等。例如,在流媒体系统中,可以利用自适应等控制策略使用户在不同的网络环境卜享受到尽可能好的QoS保证。1999年,木尼迪克特(Bendidt)提出了“网络空间”(Cyberspace)的概念,称这种“由计算机支持,由计算机进入和由计算机产生的全球网络化,是多维度的,人造或‘虑拟’的真实。它是真实的,每一台计算机都是一个窗口;它是虑拟的,所看到的或所听到的既不是物质也不是物质的表现,相反它们都是纯粹的数抓或信息组成的”。可以说,它是介于虑拟和现实之间的特殊空间,即“网络空间”,由此而可能发展网络科学。网络空间有许多控制和答理问题,有人称之为“虑拟控制”或网络的控制。近年来,关于下一代互联网、智能网、网格等的讨论也较多,网格(Grid)一般认为是继传统因特网、Web之后的第三代因特网其主旨是实现互联网上所有资源的全而连通,在气象、能源、教育以及企业信息化中都有广’泛应用。美国《福布斯特》杂志预期网格技术到2020年将产生年产伯20万亿美元的大下业。在网格中分布资源管理与控制、资源共享、网格监控以及系统女全等方而的研究都是受人关汁的四。有人建议,在网格的体系上要体现服务第一,协议第一的观念。另外,在下一代网关中,可能会将大部分控制功能(呼叫控制、接入控制、资源控制、服务质量控制等)统一交由一个控制层来完成。可见,网络的控制及管理.是日益受到重视,控制的一此基本概念,控制策略和控制理论不能简的一地搬用到网络的控制中,但应可以在网络的控制中得到发展。

以网络为控制对象的网络控制所要解决的主要是用户对网络各种服务质量:需求与网络资源间的矛盾与协调。从信息传送结构上讲,可以在核心网上增强控制功能;也可以在边缘网上引入系统与控制的方法。在这此系统建模与分析中,多会遇到系统规模大、异构件、时变性、人机协调、随机性等问题、在已见的一此研究成果中,排队论、小波分析、自适应、神经网络、混杂系统等理论与方法都有应用。在因特网或非实时局域网的控制系统中,离散控制时间的确定性或定常性已不存在,要发展网络控制理论或改造经典的方法或按离散事件动力学考虑新途径,学科交叉研究势在必行。

4对下控机系统及专委会工作的一此思考

二十年前,在个人计算机(PC)技术成热并大举进入市场之际,我们成立了工业控制计算机专业委员会,在学术交流、产品研发等方面做了许多工作,得到了广泛的认可。当前,信息网络迅速发展,而对网络控制等的机遇,工控机系统的研发人员应多交流讨论。各种工控机系统,现场总线、工业以太网,分布控制系统,传感器仍是工业自动化与下控机的主要课题,而网络控制的机遇与挑战也是专委会需认真思考的:

1)当前,我国在网络化控制(网络化系统,网络化制造……)方面的研究与产品研发已有一此成果,尚待深入与普及;而在网络的控制方而的研究下作刚刚开始。我们可能需要在理论探索、技术研究以及协议(标准)制定、产品研发等层面上挑战网络控制的机遇。

2)需要面对网络控制的挑战,加强计算机、通信网络、自动控制等学术交叉性的研讨,可与兄弟专委会联合组织。计算机、通信网络、自动控制等不同专业背景的人员在从事网络控制这类学科交叉研究中,往往有不同的思路、视角、方法或切入点,其成果也各有特色。多交流互补是大有益处的。

第9篇

信息安全论文3900字(一):探究计算机网络信息安全中的数据加密技术论文

【摘要】随着近几年网络信息技术的发展,社会生产和生活对网络数据的依赖程度越来越越高,人们对网络信息安全重视程度也随之提升。对于網络信息而言,信息数据安全非常重要,一旦发生数据泄露或丢失,不仅会影响人们正常生活和财产安全,甚至还会影响社会稳定和安全。在此基础上,本文将分析计算机网络信息安全管理现状,探索有效的数据加密技术,为网络环境安全和质量提供保障。

【关键词】计算机;网络信息安全;数据加密技术

引言:信息技术的普及为人们生活带来了许多便利和帮助,但是由于信息安全风险问题,人们的隐私数据安全也受到了威胁。但是,目前计算机网络环境下,数据泄露、信息被窃取问题非常常见,所以计算机网络信息安全保护必须重视这些问题,利用数据加密技术解决此难题,才能维护网络用户的信息安全。因此,如何优化数据加密技术,如何提升网络信息保护质量,成为计算机网络发展的关键。

1.计算机网络安全的基本概述

所谓计算机网络安全就是网络信息储存和传递的安全性。技术问题和管理问题是影响计算机网络安全的主要因素,所以想要提升网络信息安全性能,必须优化信息加密技术和加强信息管理控制,才能为计算机网络安全提供保障。将数据加密技术应用于计算机网络安全管理中,不仅可以提升数据保护权限,限制数据信息的可读性,确保数据储存和运输过程不会被恶意篡改和盗取,还会提高网络数据的保密性,营造良好的网络运行环境。因此,在计算机网络快速发展的环境下,重视网络信息安全管理工作,不断优化数据加密技术,对维护用户信息安全、保护社会稳定非常有利。

2.计算机网络信息安全现状问题

2.1网络信息安全问题的缘由

根据网络信息发展现状,信息安全面临的风险多种多样,大体可分为人文因素和客观因素。首先:网络信息安全的客观因素。在计算机网络运行中,病毒危害更新换代很快,其攻击能力也在不断提升,如果计算机防御系统没有及时更新优化,很容易遭受新病毒的攻击。例如,部分计算机由于系统长时间没有升级,无法识别新木马病毒,这样便已遗留下一些安全漏洞,增加了信息安全风险。同时,部分计算机防火墙技术局限,必须安装外部防护软件,才能提升计算机网络防护能力。其次:网络信息安全的人文因素。所谓人为因素,就是工作人员在操作计算机时,缺乏安全防护意识,计算机操作行为不当,如:随意更改权限、私自读取外部设备、随意下载上传文件等等,严重影响了计算机网络数据的安全性,涉密数据安全也得不到保障。例如,在连接外部设备时,忽视设备安全检查工作,随意插入电脑外部接口,容易导致计算机感染设备病毒,导致计算机网络信息安全受到威胁。

2.2计算机网络信息安全技术有待提升

信息安全是计算机网络通信的重要内容,也是计算机网络通信发展必须攻击的难题。随着信息技术的发展,我国计算机信息安全防御技术也在不断创新升级,能够有效应对病毒冲击危害,但是相比先进国家而言,我国计算机信息技术起步较晚,网络信息安全技术也有待提升。例如,根据我国计算机网络信息安全现状,对新病毒的辨识能力和清除能力较弱,无法有效控制病毒侵害,这对信息安全保护和系统运行都非常不利。因此,技术人员可以借鉴他国安全技术经验,构建出针对性的信息安全防护技术,优化计算机系统安全性能,才能为网络信息安全传输提供保障,避免造成严重的安全事故。

3.数据加密技术分析

3.1对称加密技术

所谓对称机密技术,就是指网络信息传输中所采用的密钥功能,利用加密和解密的方式,提升传输数据的安全性,常常被应用于电子邮件传输中。同时,对称加密技术具有加密和解密密钥相同的特征,所以密钥内容可以通过其中一方进行推算,具备较强的可应用性。例如,在利用电子邮件传输信息时,传输者可以采用加密算法将邮件内容转化为不可直接阅读的密文,待邮件接收者收到数据信息文件后,再采用解密算法将密文还原可读文字,既可以实现数据传输加密的目的,又能确保交流沟通的安全性。从应用角度来讲,对称加密技术操作简捷方便,并且具备较高的安全度,可以广泛应用于信息传输中。但是,对称加密技术欠缺邮件传输者和接收者的身份验证,邮件传输双方密钥有效的获取途径,所以也存在一定的安全风险。

3.2公私钥加密技术

相对于对称加密技术而言,公私钥加密技术在进行信息加密时,加密密钥和解密密钥不具备一致性,密钥安全性更佳。在公私钥加密技术中,信息数据被设置了双层密码,即私有密码和公开密码,其中公开密码实现了信息数据加密工作,并采用某种非公开途径告知他人密钥信息,而私有密码是由专业人员保管,信息保密程度高。因此,在采用公私钥加密技术时,需要先对文件进行公开密钥加密,然后才能发送给接收者,而文件接收者需要采用私有密钥进行解密,才能获取文件信息。在这样的加密模式下,网络数据信息安全度提升,密码破解难度也进一步加大,但是这种加密方式程序较为复杂,加密速度慢,无法实现高效率传播,加密效率相对较低,不适用于日常信息交流传输。

3.3传输加密和储存加密技术

在计算机网络信息安全保护中,数据传输加密、储存加密是重点保护内容,也是信息数据保护的重要手段,其主要目的是避免在数据传输过程中被窃取和篡改风险问题。线路加密和端对端加密是两种主要的传输加密方式,实现了传输端和传输过程的信息安全保护工作。例如,传输加密是对网络信息传输过程中的安全保护,通过加密传输数据线路,实现信息传输过程保护,如果想要停止加密保护,必须输入正确的密钥,才能更改数据加密保护的状态。端对端加密技术是在信息发送阶段,对数据信息实施自动加密操作,让数据信息在传递过程中呈现出不可读的状态,直到数据信息到达接收端,加密密码会自动解除,将数据信息转变为可读性的明文。此外,存取控制和密文储存是储存加密的两种形式。在存取控制模式中,信息数据读取需要审核用户的身份和权限,这样既可以避免非法用户访问数据的问题,又能限制合法用户的访问权限,实现了数据信息安全等级分层保护。

4.计算机网络信息安全中数据加密技术的合理应用

4.1数据隐藏技术

在网络信息数据加密保护中,将数据信息属性转变为隐藏性,可以提升数据信息的可读权限,提升信息安全度。因此,将信息隐藏技术应用于网络信息加密工程中,利用隐蔽算法结构,将数据信息传输隐蔽载体中,可以将明文数据转变为密文数据,在确保信息安全到达传输目的地时,再采用密钥和隐蔽技术对数据信息进行还原,将密文数据还原成明文数据。例如,在企业内部区域网络信息传输时,便可以采用数据隐蔽技术控制读取权限,提升网络信息传递的安全性。因为在企业运行模式下,一些企业信息只限于部分员工可读取,尤其是一些涉及企业内部机密、财务经济等数据,所以需要采用隐蔽载体技术,通过密钥将隐藏的提取数据信息。在这样的加密模式下,企業数据信息安全性得到保障,不仅可以实现信息数据高效率传播,还降低了二次加密造成的安全隐患,控制了员工读取权限,对企业稳定发展非常有利。

4.2数字签名技术

相比公私钥加密技术而言,数字签名技术更加快捷便利,是公私钥加密技术的发展和衍生。将数字签名技术应用于网络信息安全中,在数据传输之前,传输者需要先将数据文件进行私有密钥加密,加密方式则是数字签名信息,而数据文件接收者在收到文件信息后,要使用公共密钥解密文件。由此可见,数字签名技术在公私钥加密技术的基础上,增加了权限身份的审核程序,即利用数字签名的方式,检查数据文件传输者的权限和身份,进一步提升了网络信息传输的安全性。同时,在计算机网络信息安全管理中,根据信息数据管理要求,灵活运用对称加密技术、公私钥加密技术和数字签名技术,充分发挥各项加密技术的优势作用,落实数据传输和存储加密工作。例如,针对保密程度较低的数据信息而言,可采用灵活便利的对称加密技术,而对于保密级别较高的数据而言,即可采用数字签名技术进行加密。通过这样的方式,不仅可以保障网络信息传输效率,优化信息传输的安全性能,还可以提升数据加密技术水平,为网络信息安全提供保障。

4.3量子加密技术

随着计算机信息技术的发展,数据加密技术也在不断创新和优化,信息安全保护质量也随之提升。相比以往的数据加密技术而言,量子加密技术的安全性更好,对数据安全控制效果更佳。将量子力学与加密技术进行有效融合,既可以实现数据传输时的加密操作,又能同时传递解密信息,节省了单独的密钥传输操作,加密方式也更加智能化。例如,在网络信息传输中,一旦发现数据传输存在被窃取和被篡改的风险,量子加密技术会及时作出反应,转变数据传输状态,而数据传输者和接收者也能及时了解数据传输状况。这种数据加密方式一旦发生状态转变是不可复原的,虽然有效避免的数据泄漏风险,但可能会造成数据自毁和破坏问题。同时,由于量子加密技术专业性强,并且仍处于开发试用状态,应用范围和领域比较局限,无法实现大范围应用。

5.结束语

总而言之,为了提升计算机网络信息的安全性,落实各项数据加密技术应用工作非常必要。根据网络信息安全现状问题,分析了对称加密、公私钥加密、数据隐蔽等技术的应用优势和弊端,指出其合理的应用领域。通过合理运用这些数据加密技术,不仅强化了数据传输、存储的安全性,营造了良好的网络信息环境,还有利于提升用户的数据加密意识,促进数据加密技术优化发展。

信息安全毕业论文范文模板(二):大数据时代计算机网络信息安全与防护研究论文

摘要:大数据技术的快速发展和广泛应用为计算机网络提供了重要的技术支持,有效提高了社会经济建设的发展水平。计算机网络的开放性和虚拟性特征决定了技术的应用必须考虑信息安全与防护的相关问题。本文介绍了大数据时代计算机网络安全的特征和问题,研究了如何保证网络信息安全,提出了3点防护策略。

关键词:大数据时代;计算机网络;信息安全与防护

进入信息时代,计算机网络技术已经逐步成为人们的日常工作、学习和生活必备的工具,如电子商务、网络办公、社交媒体等。计算机网络相关技术的发展也在不断改变人类社会的生产模式和工作效率,实现全球各地区人们的无障碍沟通。但在网络世界中,信息的传播和交流是开放和虚拟的,并没有防止信息泄露和被非法利用的有效途径,这就需要从技术层面上考虑如何提高计算机网络信息安全。特别是近年来大数据技术的高速发展,海量数据在网络中传播,如何保证这些数据的可靠性和安全性,是目前网络信息安全研究的一个重要方向。

1大数据时代计算机网络信息安全的特征

大数据是指信息时代产生的海量数据,对这些数据的描述和定义并加以利用和创新是目前大数据技术发展的主要方向。大数据的产生是伴随着全球信息化网络的发展而出现的,在这个背景下诞生了大量的商业企业和技术组织,也为各行各业提高生产力水平和改变生产模式提供了有效帮助。大数据时代的网络特征首先是非结构化的海量数据,传统意义上的海量数据是相关业务信息,而大数据时代由于社交网络、移动互联和传感器等新技术与工具快速发展产生了大量非结构化的数据,这些数据本身是没有关联性的,必须通过大数据的挖掘和分析才能产生社会价值;其次,大数据时代的网络信息种类和格式繁多,包括文字、图片、视频、声音、日志等等,数据格式的复杂性使得数据处理的难度加大;再次,有用信息的比例较低,由于是非结构化的海量数据,数据价值的提炼要经过挖掘、分析、统计和提炼才能产生,这个周期还不宜过长否则会失去时效性,数据的技术和密度都会加大数据挖掘的难度;最后,大数据时代的信息安全问题更加突出,被非法利用、泄露和盗取的数据信息往往会给国家和人民群众造成较大的经济社会损失。传统计算机网络的信息安全防护主要是利用网络管理制度和监控技术手段来提高信息存储、传输、解析和加密的保密性来实现的。在大数据时代背景下,网络信息的规模、密度、传播渠道都是非常多样化的和海量的,网络信息安全防护的措施也需要不断补充和发展。目前网络信息安全的主要问题可以概括为:一是网络的自由特征会对全球网络信息安全提出较大的挑战;二是海量数据的防护需要更高的软硬件设备和更有效的网络管理制度才能实现;三是网络中的各类软件工具自身的缺陷和病毒感染都会影响信息的可靠性;第四是各国各地区的法律、社会制度、宗教信仰不同,部分法律和管理漏洞会被非法之徒利用来获取非法利益。

2大数据时代背景下計算机网络安全防护措施

2.1防范非法用户获取网络信息

利用黑客技术和相关软件入侵他人计算机或网络账户谋取不法利益的行为称为黑客攻击,黑客攻击是目前网络信息安全防护体系中比较常见的一类防护对象。目前针对这部分网络信息安全隐患问题一般是从如下几个方面进行设计的:首先是完善当地的法律法规,从法律层面对非法用户进行约束,让他们明白必须在各国法律的范畴内进行网络活动,否则会受到法律的制裁;其次是构建功能完善的网络信息安全防护管理系统,从技术层面提高数据的可靠性;再次是利用物理隔离和防火墙,将关键数据进行隔离使用,如银行、证券机构、政府部门都要与外部网络隔离;最后是对数据进行不可逆的加密处理,使得非法用户即使获取了信息也无法解析进而谋利。

2.2提高信息安全防护技术研究的效率

大数据技术的发展是非常迅速的,这对信息安全防护技术的研究和发展提出了更高的要求。要针对网络中的病毒、木马和其他非法软件进行有效识别和防护,这都需要国家和相关企业投入更多的人力物力成本才能实现。目前信息安全防护技术可以概括为物理安全和逻辑安全两个方面,其中物理安全是保证网路系统中的通信、计算、存储、防护和传输设备不受到外部干扰;逻辑安全则是要保障数据完整性、保密性和可靠性。目前主要的研究方向是信息的逻辑安全技术,包括安全监测、数据评估、拨号控制、身份识别等。这些技术研究的效率直接影响着网络信息安全,必须组织科研人员深入研究,各级监管部门也要积极参与到网络管理制度的建立和完善工作中来,从技术和制度两个方面来提高信息防护技术的研究效率。

2.3提高社会大众的信息安全防护意识

目前各国都对利用网络进行诈骗、信息盗取等行为进行法律约束,也利用报纸、电视、广播和网络等途径进行信息安全防护的宣传教育。社会大众要认识到信息安全的重要性,在使用网络时才能有效杜绝信息的泄露和盗用,如提高个人电脑防护措施、提高密码强度等。各级教育部门也要在日常的教学活动中对网络信息安全的相关事宜进行宣传和教育,提高未成年人的安全意识,这都是有效提高信息安全防护能力的有效途径。

相关文章
相关期刊